JP2014171222A - 暗号化された鍵を生成する装置および暗号化された鍵を受信機に提供する方法 - Google Patents
暗号化された鍵を生成する装置および暗号化された鍵を受信機に提供する方法 Download PDFInfo
- Publication number
- JP2014171222A JP2014171222A JP2014040648A JP2014040648A JP2014171222A JP 2014171222 A JP2014171222 A JP 2014171222A JP 2014040648 A JP2014040648 A JP 2014040648A JP 2014040648 A JP2014040648 A JP 2014040648A JP 2014171222 A JP2014171222 A JP 2014171222A
- Authority
- JP
- Japan
- Prior art keywords
- key
- master key
- service
- service provider
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
【課題】暗号化されたマスター鍵を生成する装置。
【解決手段】装置(100)は、受信機識別子(STBi)、サービス・プロバイダー識別子(Id(k))およびサービス・プロバイダーのためのマスター鍵(Kmj,k)を受領するよう構成された少なくとも一つの入力インターフェースと;当該装置の秘密を記憶するよう構成されたメモリと;前記秘密を使って前記受信機識別子を処理してルート鍵(Kri)を得て、前記ルート鍵を使って前記サービス・プロバイダー識別子を処理してトップ鍵(Kti,k)を得て、前記トップ鍵を使って前記マスター鍵を処理して暗号化されたマスター鍵(W(i,k))を得るよう構成されたプロセッサと;暗号化されたマスター鍵を出力するよう構成された出力インターフェースとを有する。暗号化されたマスター鍵を受信機に提供する方法も提供される。本装置は、新たなサービス・プロバイダーが、すでに展開済みのスマートカードを使って受信機にサービスを提供できるようにするという利点がある。
【選択図】図5
【解決手段】装置(100)は、受信機識別子(STBi)、サービス・プロバイダー識別子(Id(k))およびサービス・プロバイダーのためのマスター鍵(Kmj,k)を受領するよう構成された少なくとも一つの入力インターフェースと;当該装置の秘密を記憶するよう構成されたメモリと;前記秘密を使って前記受信機識別子を処理してルート鍵(Kri)を得て、前記ルート鍵を使って前記サービス・プロバイダー識別子を処理してトップ鍵(Kti,k)を得て、前記トップ鍵を使って前記マスター鍵を処理して暗号化されたマスター鍵(W(i,k))を得るよう構成されたプロセッサと;暗号化されたマスター鍵を出力するよう構成された出力インターフェースとを有する。暗号化されたマスター鍵を受信機に提供する方法も提供される。本装置は、新たなサービス・プロバイダーが、すでに展開済みのスマートカードを使って受信機にサービスを提供できるようにするという利点がある。
【選択図】図5
Description
本発明は、概括的には暗号システムに関し、詳細には、安全な仕方で、新たなサービス・プロバイダーによって提供される暗号鍵を必要とするサービスの展開を可能にすることに関する。
この節は、以下で記述および/または特許請求される本発明のさまざまな側面に関係しうる技術のさまざまな側面を読者に紹介することを意図したものである。この議論は、本発明のそうしたさまざまな側面のよりよい理解を助けるための背景情報を読者に提供する助けとなると思われる。よって、これらの陳述は、従来技術の自認としてではなく、この観点で読まれるべきであることは理解しておくべきである。
テレビジョン(および他のメディア)のための条件付きアクセス・システム(これは限定しない例として使う)は、種々のコンテンツを保護するために以前から存在していた。簡単に言うと、そのようなシステムでは、サービス・プロバイダーがコンテンツ・プロバイダーからコンテンツを取得し、顧客への送達前に、条件付きアクセス・システム(CAS: conditional access system)を使って、特に暗号化を使って、該コンテンツを保護する。顧客は一般に何らかのデコーダを有しており、該デコーダは、条件付きアクセス・システムの一部を実装し、それによりユーザーがそのコンテンツにアクセスする権利を有しているかどうかを検証し、有していれば、そのコンテンツを復号してレンダリングする。
よく知られているように、ユーザー側では、CASの上記一部はしばしば、デコーダに除去可能な形で挿入されるスマートカード(これはセキュリティ・モジュールの限定しない例として本稿で使われる)において実装される。スマートカードは少なくとも間接的には、システムのセキュリティを保証するCASプロバイダーによって提供される。デコーダ・マスター鍵Kmiも、その使用を通じて得られる鍵も、スマートカードから抽出できるべきではない。
図1は、サービスにアクセスするための第一の従来技術の方式を示している。識別子STBiをもつスマートカードを備えたデコーダに、サービス鍵Kj(有利にはシステムにおける全デコーダに共通)を使って暗号化されたサービスjへのアクセスを許容するために、サービス・プロバイダーは対称暗号化アルゴリズム(たとえば先進暗号化標準(AED: Advanced Encryption Standard)など)およびサービス鍵Kjを使って、送信前にサービスjを暗号化する。サービス・プロバイダーは、全デコーダに共通であってもよいサービス鍵Kjをも、マスター鍵Kmiおよび好ましくは前記対称暗号化アルゴリズムに対応する鍵を使って暗号化し、暗号化されたサービスE{Kj}(j)と、暗号化されたサービス鍵をもつメッセージM(i,j)とをデコーダに送信する。
デコーダはまず対称暗号化アルゴリズムおよびそのマスター鍵Kmiを使ってメッセージM(i,j)を復号してサービス鍵Kjを得る。このサービス鍵Kjは、暗号化されたサービスE{Kj}(j)の復号のために前記対称暗号化アルゴリズムと一緒に使われて、サービスjが得られる。マスター鍵Kmiはデコーダに固有なので、それはメッセージM(i,j)を使ってサービスを復号できる唯一の鍵である。
図2は、サービスにアクセスするための第二の従来技術の方式を示している。システムにおけるさらなる柔軟性およびさらなる安全性を可能にするために、サービスjおよび典型的には時間期間tについてのセッション鍵Ksj,tを使うことがしばしば好ましい。この場合、サービス・プロバイダーは、セッション鍵Ksj,tを使ってサービスjを暗号化して、暗号化されたサービスE{Ksj,t}(j)を得て、サービス鍵Kjを使ってセッション鍵Ks(j,t)を暗号化して第一のメッセージT(j,t)を得て、デコーダ・マスター鍵Kmiを使ってサービス鍵Kjを暗号化して第二のメッセージM(i,j)を得る。暗号化されたサービスE{Kj,t}(j)、第一のメッセージT(j,t)および第二のメッセージM(i,j)がデコーダに送られる。これは必ずしも同時ではない。
図1と同様に、デコーダはこれらの動作を逆に行なう。デコーダはデコーダ・マスター鍵Kmiを使って第二のメッセージM(i,j)を復号してサービス鍵Kjを得て、サービス鍵Kjを使って第一のメッセージT(j,t)を復号してセッション鍵を得て、そのセッション鍵が、暗号化されたサービスE{Ksj,t}(j)を復号するために使われて、サービスjが得られる。
図1および図2に示した方式は、単一のサービス・プロバイダーをもつシステムではよく機能する。しかしながら、最近では、デコーダは、「単に」コンテンツの復号を提供することから進化して新たなアプリケーションを含めるようになってきた。そのような新たなアプリケーションは次のようなものを含む。
・ユーザーの家庭ネットワークにおける他の装置、たとえば第二のデコーダ、スマートフォンまたはタブレット・コンピュータに宛てた、圧縮されたフォーマットでの付加価値サービスの送信。
・アプリケーション・ストア(たとえば、アップルストア、フリーボックス・レボリューション)からのゲームのようなアプリケーションのダウンロードおよび実行。
・コンテンツ・プロバイダーは、付加価値サービスをデコーダを介してユーザーに提供することができ、該付加価値サービスは、サービス・プロバイダーやCASプロバイダーの制御下にはない。
・ユーザーの家庭ネットワークにおける他の装置、たとえば第二のデコーダ、スマートフォンまたはタブレット・コンピュータに宛てた、圧縮されたフォーマットでの付加価値サービスの送信。
・アプリケーション・ストア(たとえば、アップルストア、フリーボックス・レボリューション)からのゲームのようなアプリケーションのダウンロードおよび実行。
・コンテンツ・プロバイダーは、付加価値サービスをデコーダを介してユーザーに提供することができ、該付加価値サービスは、サービス・プロバイダーやCASプロバイダーの制御下にはない。
これは、CASの責任が発達しつつあることを意味している。以前にはシステム全体のセキュリティの保証者だったものが、サービス・プロバイダーの付加価値サービスのセキュリティに責任を負うようになっており、その一方、同時に、デコーダを他の「二次」サービス・プロバイダーと「共有」する。
二次サービス・プロバイダーはデコーダにおいて自分たちのサービスを保護するために独自のセキュリティ機能を要求し、この機能がCASと少なくとも同等のセキュリティ・レベルを提供する可能性が高い。
たとえば、図1および図2に示したものの上にさらに階層を加えることによって、さらなるサービス・プロバイダーを追加することができる。そのような方式は、図1に示した方式を拡張する図3に示されている。
さらなるサービス・プロバイダーは独自のマスター鍵Kmi,kを有している。そうしたマスター鍵はSTBiについてのルート鍵Kriを使って暗号化されて、暗号化されたマスター鍵W(i,k)が得られる。ここで、iはSTBiのインデックスであり、kはサービス・プロバイダーのインデックスである。この暗号化されたマスター鍵W(i,k)は、マスター鍵Kmi,kをスマートカードに提供することによって、スマートカードを使って得ることができる。スマートカードは、特定のヒューズが溶断されない限り、ルート鍵Kriを使ってマスター鍵Kmi,kを暗号化して、暗号化されたマスター鍵W(i,k)を出力する。暗号化されたマスター鍵W(i,k)は次いでスマートカード外に、たとえばフラッシュメモリに記憶されてもよい。しかしながら、ひとたびヒューズが溶断されたら、スマートカードは鍵を暗号化せず、暗号化された鍵を復号するのみとなる。
ルート鍵を知ることは必要ないが、スマートカードの寿命の間はサービス・プロバイダーを追加することが不可能であることを注意しておくべきである。というのも、ヒューズは、セキュリティ上の理由により、エンドユーザーへの送達前に溶断されるからである。対称暗号では暗号化は復号と同じとはいえ、「復号」のための鍵を提供して、「復号された」――暗号化されたのと同じ――鍵を得ることを期待することはできない。スマートカードからは復号されたサービスのみが出力され、中間的な鍵は内部に保持されるからである。
デコーダiは暗号化されたマスター鍵W(i,k)を受領し、ルート鍵Kriを使ってそれを復号し、マスター鍵Kmi,kを出力する。このマスター鍵が第二のメッセージ(M,i,j,k)を復号してサービス・プロバイダーkについてのサービス鍵Kj,kを得るために使われる。サービス鍵Kj,kは次いで暗号化されたサービスE{Ksj,k}(j,k)を復号してサービスj,kを平文で得るために使われる。
見て取れるように、いくつかの役者が関わっている:スマートカード製造業者、デコーダを製造する統合者(integrator)、一または複数のサービス・プロバイダーおよびデコーダをエンドユーザーに提供するクライアントである。従来技術の解決策は、いくつかのサービス・プロバイダーと協働するよう、その鍵を追加することによってスマートカードをカスタマイズすることを許容するものの、そのようなサービス・プロバイダーの数はスマートカード中の一回プログラム可能型(One Time Programmable)フラッシュメモリにおけるヒューズの数に限られる(追加される鍵毎に一つのヒューズが溶断される)。さらに、鍵は工場において特殊な機械を使って追加されねばならないので、こうしたサービス・プロバイダーは、カスタマイズされたスマートカードが送達される前に知られていなければならない。
このように、エンドユーザーに、最初に考えられていなかったサービス・プロバイダーにアクセスすることを許容するシステムが必要とされていることは理解されるであろう。セキュリティ上の理由により、デコーダ製造業者は、サービス・プロバイダーの追加を制御すべきではなく、サービス・プロバイダーの秘密鍵は他の役者に、特に他のサービス・プロバイダーに知られるべきではない。
本発明は、そのような可能性を提供する。
第一の側面では、本発明は、暗号化されたマスター鍵を生成する装置に向けられる。本装置は、受信機識別子、サービス・プロバイダー識別子およびサービス・プロバイダーのためのマスター鍵を受領するよう構成された少なくとも一つの入力インターフェースと;当該装置の秘密を記憶するよう構成されたメモリと;前記秘密を使って前記受信機識別子を処理してルート鍵を得て、前記ルート鍵を使って前記サービス・プロバイダー識別子を処理してトップ鍵を得て、前記トップ鍵を使って前記マスター鍵を処理して暗号化されたマスター鍵を得るよう構成されたプロセッサと;暗号化されたマスター鍵を出力するよう構成された出力インターフェースとを有する。
第一の実施形態では、本装置は、ハードウェア・セキュア・モジュール(Hardware Secure Module)において実装される。
第二の実施形態では、本装置は、スマートカードにおいて実装される。
第三の実施形態では、前記プロセッサは、前記秘密を復号鍵として使って前記受信機識別子を復号するよう構成されている。
第四の実施形態では、前記プロセッサは、前記ルート鍵を暗号化鍵として使って、前記サービス・プロバイダー識別子を暗号化するよう構成されている。
第五の実施形態では、前記プロセッサは、前記トップ鍵を暗号化鍵として使って前記マスター鍵を暗号化するよう構成されている。
第二の側面では、本発明は、暗号化されたマスター鍵を受信機に提供する方法に向けられる。上記第一の側面に基づく暗号化されたマスター鍵を生成する装置が、第一の装置から、前記暗号化されたマスター鍵を生成する、受信機識別子(STBi)、サービス・プロバイダー識別子(Id(k))および該サービス・プロバイダーのためのマスター鍵(Kmj,k)を受領し;前記暗号化されたマスター鍵を生成し;第三の装置によって前記受信機に送られる、生成された暗号化されたマスター鍵を出力する。
ここで、本発明の好ましい特徴について、付属の図面を参照しつつ、限定しない例として記述する。
サービスにアクセスする第一の従来技術の方式を示す図である。
サービスにアクセスする第二の従来技術の方式を示す図である。
サービスにアクセスする第三の従来技術の方式を示す図である。
本発明のある好ましい実施形態に基づく、サービスへのアクセスを示す図である。
本発明のある好ましい実施形態に基づくハードウェア・セキュリティ・モジュールを示す図である。
従来技術の解決策は、デコーダが製造される前に、デコーダ製造業者がサービス・プロバイダーを知っていることを要求する。
さらなる鍵階層を追加することは、この問題を回避することを可能にする。さらに、各サービス・プロバイダーは、秘密である必要のない一意的な識別子Id(k)と、暗号化されたマスター鍵を生成する装置を有する。これについて以下でさらに述べる。
図4は、本発明のある好ましい実施形態に基づく、サービスへのアクセスを示している。これは図3に示した方式の拡張である。デコーダiのスマートカードまたは(システム・オン・チップ内の)暗号プロセッサのようなプロセッサは、少なくとも二つの方法の一つにおいてそのルート鍵Kriへのアクセスをもつ:ルート鍵はそのメモリに書き込まれてもよいし、あるいは暗号化されたルート鍵を復号するためにプロセッサの秘密を使うことによって生成されてもよい――後者のオプションは破線の四角内で図示されている。プロセッサはサービス・プロバイダーkの識別子Id(k)を受領し、そのルート鍵Kriを使ってこれを復号して、当該プロセッサおよびサービス・プロバイダーのためのトップ鍵Kti,kを得る。暗号化されたマスター鍵W(i,k)はトップ鍵Kti,kを使って復号され、マスター鍵Kmi,kが得られ、このマスター鍵が第二のメッセージ(M,i,j,k)を復号して、サービス・プロバイダーkのためのサービス鍵Kj,kを得るために使われる。次いでサービス鍵Kj,kは暗号化されたサービスE{Ksj,k}(j,k)を復号してサービスj,kを平文で得るために使われる。
サービス・プロバイダーは、図5に示されるような、デコーダ製造業者によって提供されるいわゆるハードウェア・セキュリティ・モジュール(HSM: Hardware Security Module)100を使って、安全な仕方でユーザーiのための暗号化されたマスター鍵W(i,k)を得る。HSM 100はその秘密情報を外部には秘匿されたままにするよう実装される。HSM 100は少なくとも一つのプロセッサ110ならびに出力インターフェース、メモリ、内部接続および電源(そのエネルギーは外部から提供されてもよい)のような、他の必要だが明確のために図示しない特徴を有する。
HSM 100は装置から受信機の識別子STBi、サービス・プロバイダー識別子Id(k)およびそのサービス・プロバイダーおよび受信機のためのマスター鍵Kmi,kを受領する。プロセッサ110は内部メモリからHSMの秘密を取得し、それを使って識別子STBiを復号してルート鍵Kriを得る。プロセッサは次いでルート鍵Kriを使ってサービス・プロバイダー識別子Id(k)を暗号化してトップ鍵Kti,kを得る。次いでこのトップ鍵がマスター鍵Kmi,kを暗号化して暗号化されたマスター鍵W(i,k)を得るのに使われる。この暗号化されたマスター鍵が、次いで、HSM 100によって出力されて、デコーダiに送られ、デコーダiにおいて、サービスにアクセスするために使用されることができる。暗号化されたマスター鍵W(i,k)はすでに暗号化されているので、(電子メールまたはインバンド送信のような任意の好適な送信装置および方法を使っての)デコーダへの送信のためにそれをさらに暗号化する必要はない。対称暗号では、暗号化および復号は本質的には同一であることを注意しておくべきである。
トップ鍵Kti,kはHSM 100によって出力されないので、サービス・プロバイダーによって変更されることはできないことが理解されるであろう。つまり、サービス・プロバイダーは、セキュリティの観点からは、互いに隔離されているということである。
当業者は、本発明が、安全な仕方で新しいサービス・プロバイダーにアクセスすることをスマートカードに許する解決策を提供できることを認識するであろう。
本稿および(適切な場合には)請求項および図面において開示される各特徴は、独立して提供されても、あるいは任意の適切な組み合わせにおいて提供されてもよい。ハードウェアにおいて実装されると記述されている特徴がソフトウェアで実装されてもよく、逆にソフトウェアにおいて実装されると記述されている特徴がハードウェアで実装されてもよい。請求項に参照符号があったとしても、単に例解のためであり、請求項の範囲に対する限定効果をもつものではない。
Claims (7)
- 暗号化されたマスター鍵を生成する装置であって:
受信機識別子(STBi)、サービス・プロバイダー識別子(Id(k))およびサービス・プロバイダーのためのマスター鍵(Kmj,k)を受領するよう構成された少なくとも一つの入力インターフェースと;
当該装置の秘密を記憶するよう構成されたメモリと;
・前記秘密を使って前記受信機識別子を処理してルート鍵(Kri)を得て、
・前記ルート鍵を使って前記サービス・プロバイダー識別子を処理してトップ鍵(Kti,k)を得て、
・前記トップ鍵を使って前記マスター鍵を処理して暗号化されたマスター鍵(W(i,k))を得るよう構成されたプロセッサと;
暗号化されたマスター鍵を出力するよう構成された出力インターフェースとを有する、
装置。 - 当該装置がハードウェア・セキュア・モジュールにおいて実装される、請求項1記載の装置。
- 当該装置がスマートカードにおいて実装される、請求項1記載の装置。
- 前記プロセッサが、前記秘密を復号鍵として使って前記受信機識別子を復号するよう構成されている、請求項1記載の装置。
- 前記プロセッサが、前記ルート鍵を暗号化鍵として使って、前記サービス・プロバイダー識別子を暗号化するよう構成されている、請求項1記載の装置。
- 前記プロセッサが、前記トップ鍵を暗号化鍵として使って前記マスター鍵を暗号化するよう構成されている、請求項1記載の装置。
- 暗号化されたマスター鍵を受信機に提供する方法であって:
請求項1記載の、暗号化されたマスター鍵を生成する装置が、第一の装置から、前記暗号化されたマスター鍵を生成する、受信機識別子(STBi)、サービス・プロバイダー識別子(Id(k))およびサービス・プロバイダーのためのマスター鍵(Kmj,k)を受領する段階と;
暗号化されたマスター鍵を生成する前記装置が、前記暗号化されたマスター鍵を生成する段階と;
暗号化されたマスター鍵を生成する前記装置が、生成された暗号化されたマスター鍵を出力する段階と;
第三の装置が前記暗号化されたマスター鍵を前記受信機に送る段階とを含む、
方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13305245.6 | 2013-03-04 | ||
EP13305245.6A EP2775656A1 (en) | 2013-03-04 | 2013-03-04 | Device for generating an encrypted key and method for providing an encrypted key to a receiver |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014171222A true JP2014171222A (ja) | 2014-09-18 |
JP2014171222A5 JP2014171222A5 (ja) | 2017-03-09 |
Family
ID=48040121
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014040648A Withdrawn JP2014171222A (ja) | 2013-03-04 | 2014-03-03 | 暗号化された鍵を生成する装置および暗号化された鍵を受信機に提供する方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9288046B2 (ja) |
EP (2) | EP2775656A1 (ja) |
JP (1) | JP2014171222A (ja) |
KR (1) | KR20140109321A (ja) |
CN (1) | CN104038340A (ja) |
BR (1) | BR102014004427A2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160226585A1 (en) * | 2015-02-02 | 2016-08-04 | Blackberry Limited | Computing devices and methods for data transmission |
US9767293B2 (en) * | 2015-02-13 | 2017-09-19 | International Business Machines Corporation | Content based hardware security module assignment to virtual machines |
US10735200B2 (en) | 2015-03-27 | 2020-08-04 | Comcast Cable Communications, Llc | Methods and systems for key generation |
US10205598B2 (en) * | 2015-05-03 | 2019-02-12 | Ronald Francis Sulpizio, JR. | Temporal key generation and PKI gateway |
EP3311285B1 (en) * | 2015-06-22 | 2023-12-27 | Cyphre, LLC | Creating and utilizing black keys for the transport layer security (tls) handshake protocol and method therefor |
US10237061B2 (en) | 2015-09-25 | 2019-03-19 | International Business Machines Corporation | Generating master and wrapper keys for connected devices in a key generation scheme |
WO2019010421A1 (en) * | 2017-07-07 | 2019-01-10 | Ligatti Jay | SYSTEMS AND METHODS FOR GENERATING SYMMETRIC CRYPTOGRAPHIC KEYS |
FR3076423B1 (fr) * | 2017-12-28 | 2020-01-31 | Thales | Procede et systeme d'activation cryptographique d'une pluralite d'equipements |
DE102019212959B3 (de) * | 2019-08-28 | 2021-03-04 | Volkswagen Aktiengesellschaft | Verfahren zur geschützten Kommunikation eines Fahrzeugs mit einem externen Server, Vorrichtung zur Durchführung der Schlüsselableitung bei dem Verfahren sowie Fahrzeug |
CN111818032B (zh) * | 2020-06-30 | 2021-09-07 | 腾讯科技(深圳)有限公司 | 基于云平台的数据处理方法、装置及计算机程序 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6735313B1 (en) | 1999-05-07 | 2004-05-11 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers |
US20030061607A1 (en) * | 2001-02-12 | 2003-03-27 | Hunter Charles Eric | Systems and methods for providing consumers with entertainment content and associated periodically updated advertising |
US7409562B2 (en) * | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
US7724907B2 (en) * | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
JP4769475B2 (ja) * | 2005-04-06 | 2011-09-07 | 株式会社ハートランド | コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム |
US7699233B2 (en) | 2005-11-02 | 2010-04-20 | Nokia Corporation | Method for issuer and chip specific diversification |
JP2009534910A (ja) * | 2006-04-19 | 2009-09-24 | 韓國電子通信研究院 | 移動通信システムの認証キー生成方法 |
CN101090351B (zh) * | 2006-06-14 | 2010-04-21 | 华为技术有限公司 | 一种WiMAX网络中功能实体的迁移方法 |
US8761393B2 (en) * | 2006-10-13 | 2014-06-24 | Syphermedia International, Inc. | Method and apparatus for providing secure internet protocol media services |
US9277259B2 (en) * | 2006-10-13 | 2016-03-01 | Syphermedia International, Inc. | Method and apparatus for providing secure internet protocol media services |
US9467431B2 (en) | 2008-02-15 | 2016-10-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Application specific master key selection in evolved networks |
EP2225848B1 (en) | 2008-03-10 | 2012-08-15 | NDS Limited | Key distribution system |
US8218772B2 (en) | 2008-06-30 | 2012-07-10 | Samsung Electronics Co., Ltd. | Secure multicast content delivery |
US8229115B2 (en) * | 2009-07-15 | 2012-07-24 | Cisco Technology, Inc. | Use of copyright text in key derivation function |
-
2013
- 2013-03-04 EP EP13305245.6A patent/EP2775656A1/en not_active Withdrawn
-
2014
- 2014-02-25 BR BR102014004427A patent/BR102014004427A2/pt not_active IP Right Cessation
- 2014-02-27 US US14/191,435 patent/US9288046B2/en not_active Expired - Fee Related
- 2014-02-28 EP EP14157347.7A patent/EP2775657B1/en not_active Not-in-force
- 2014-03-03 KR KR1020140025248A patent/KR20140109321A/ko not_active Application Discontinuation
- 2014-03-03 JP JP2014040648A patent/JP2014171222A/ja not_active Withdrawn
- 2014-03-04 CN CN201410075945.XA patent/CN104038340A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
BR102014004427A2 (pt) | 2015-11-17 |
CN104038340A (zh) | 2014-09-10 |
EP2775656A1 (en) | 2014-09-10 |
US20140247938A1 (en) | 2014-09-04 |
EP2775657A1 (en) | 2014-09-10 |
KR20140109321A (ko) | 2014-09-15 |
EP2775657B1 (en) | 2018-08-01 |
US9288046B2 (en) | 2016-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2014171222A (ja) | 暗号化された鍵を生成する装置および暗号化された鍵を受信機に提供する方法 | |
US8819409B2 (en) | Distribution system and method for distributing digital information | |
CN104094267B (zh) | 安全共享来自源装置的媒体内容的方法、装置和*** | |
CN110490008B (zh) | 安全装置及安全芯片 | |
CN104040939A (zh) | 内容的安全分发 | |
CN105009597A (zh) | 作为阻止密钥恢复攻击的对策的用于发射器-接收器配对的主密钥加密功能 | |
JP2016100772A (ja) | 情報処理システム、読出装置、情報処理装置、および、情報処理方法 | |
EP2538366B1 (en) | Generating secure device secret key | |
CN109635573A (zh) | 数据分布式加解密的***、方法、装置、电子设备及介质 | |
JP6059347B2 (ja) | 復号装置、復号能力提供装置、それらの方法、およびプログラム | |
US11128455B2 (en) | Data encryption method and system using device authentication key | |
KR20080099631A (ko) | 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드 | |
US20220407690A1 (en) | Key ladder generating a device public key | |
CN110798321B (zh) | 一种基于区块链的物品信息服务方法 | |
CN103235904B (zh) | 应用软件数字版权保护方法、装置及*** | |
JP7385025B2 (ja) | 暗号化コプロセッサにおけるエンティティ固有の暗号化コードの実行 | |
JP6786455B2 (ja) | 通信システム、公開鍵暗号化装置およびその方法 | |
JP2024005864A (ja) | 暗号システムおよび暗号サービス方法 | |
JP6717730B2 (ja) | 端末装置、鍵提供システム、鍵提供方法及びコンピュータプログラム | |
JP2024005869A (ja) | 暗号鍵インストール方法 | |
KR20130074225A (ko) | 공통 키 관리 시스템 | |
CN117318954A (zh) | 一种设备证书生成方法、数字化内容呈现方法及相关设备 | |
Veugen et al. | Secure Distribution of Content | |
KR20170045861A (ko) | 테이블 룩업 방식의 암호화 방법, 장치 및 컴퓨터 프로그램 | |
JP2007047425A (ja) | 暗号クレデンシャルをicカードに格納するicカードシステム、暗号クレデンシャル格納方法、および、icカード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170202 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170202 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20170324 |