CN100365972C - 通过使用智能卡的设备认证来建立家庭域的方法及智能卡 - Google Patents
通过使用智能卡的设备认证来建立家庭域的方法及智能卡 Download PDFInfo
- Publication number
- CN100365972C CN100365972C CNB200410047632XA CN200410047632A CN100365972C CN 100365972 C CN100365972 C CN 100365972C CN B200410047632X A CNB200410047632X A CN B200410047632XA CN 200410047632 A CN200410047632 A CN 200410047632A CN 100365972 C CN100365972 C CN 100365972C
- Authority
- CN
- China
- Prior art keywords
- reproducer
- smart card
- certificate
- territory
- session key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000005540 biological transmission Effects 0.000 abstract 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/03—Protocol definition or specification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
Abstract
一种建立能够再现多媒体内容的家庭域的方法及用于该方法的智能卡。该方法包括:通过将智能卡插入再现设备来创建用于再现设备的域证书;通过将智能卡插入家用服务器来创建对话密钥;以及验证再现设备的域证书,并且如果该设备是经授权的设备,则向再现设备发送创建的对话密钥。可选地,该方法包括使用外部证书授权来确定再现设备是否是经授权的设备。所述智能卡包括:证书创建模块,用于当将智能卡插入再现设备时,创建用于再现设备的域证书;对话密钥创建模块,用于当将智能卡插入家用服务器时,创建对话密钥;以及证书验证模块,用于在向再现设备发送创建的对话密钥之前,验证再现设备的域证书。
Description
技术领域
本发明涉及一种建立能再现多媒体内容的家庭域(home domain)的方法及用于该方法的智能卡,尤其涉及一种建立家庭域的方法及用于该方法的智能卡,其中为了安全地接收和再现包括从外部提供的多媒体内容的数字数据,使用智能卡来认证构成家庭网络(home network)的设备。
背景技术
随着因特网的开发,通过因特网提供各种内容的业务提供者的数量极大增加。术语“内容”通常用来表示书或报纸的内容或表格。然而,目前术语“内容”总体上主要用来指涉及通过各种有线/无线通信网络提供的数字信息。例如,这样的内容包括通过因特网或PC通信提供的各种程序或信息,以及记录在CD-ROM中的电影、音乐和游戏软件。
由于通过因特网提供多媒体内容变得越来越普遍,所以需要一种安全分发多媒体内容的方法。具体地讲,尽管在早期通过因特网免费提供内容,然而,由于提供内容的服务越来越多地要求对内容的使用收费,则这种需要变得更为迫切。
根据传统的通过因特网安全发送包括多媒体内容的数字数据的方法,内容提供者对要发送的数字数据进行加密并通过因特网发送加密的数字数据,以及用户在他的/她的计算机上执行对通过因特网接收的数字数据进行解密的应用程序,并且用户欣赏包含在所接收的数字数据中的内容。
然而,这种方法不够安全,原因在于该方法难于安全地在诸如计算机的电子产品中存储解密密钥,为了解密密钥的安全,应该秘密地保存它们。同时,内容提供者试图阻止对包含多媒体内容的数字数据进行非法拷贝。
最近,随着家庭网络技术的开发,存在许多通过相互连接各个设备来建立家庭网络的情况。在家庭网络中运行的设备的用户能够使多媒体内容从因特网通过特定的设备接收,或者能够使多媒体内容以无线方式通过其他设备再现。例如,置顶盒接收数字广播内容并将该内容向数字TV发送,以及用户能够通过数字TV观看广播内容。如另一个例子,用户通过使用计算机能够接收从因特网影院提供的视频和音频流,并且通过连接到计算机的数字TV观看所接收的视频和音频内容。在这种情况下,内容提供者想要阻止未授权的用户非法使用包含由他/她自己提供的多媒体内容的数字数据。
图1示意性示出现有技术中的家庭域系统的结构方框图。
视频服务器1连接到视频内容数据库10并通过因特网5将视频内容提供给用户。访问设备20连接到因特网5并通常放置在想要访问视频节目的用户的一侧。该访问设备20可以是计算机或称作置顶盒的数字解码器。该数字解码器具有诸如键盘、屏幕或远程控制的用户接口,该接口使用户能选择所期望的视频节目。同时,再现设备24通过家庭网50连接到访问设备20并再现从访问设备20接收的视频数据。同时,存储设备22可以连接到家庭网50并可以是数字录象机或能够在诸如数字化视频光盘(DVD)之类的光盘上执行记录的介质。此外,访问设备20要求转换器卡21,再现设备24要求终端卡25。转换器卡21和终端卡25是智能卡并应该预先由证书授权机构4认证。在下文中,将说明这些设备的操作。
转换器卡21能够创建对内容密钥加密的对话密钥A(未示出),该内容密钥A是用于对内容加密或解密的密钥。构成相同家庭网的终端卡25共享公共对话密钥B(未示出)。也就是说,在多个再现设备24通过家庭网络50连接到一个访问设备20的情况下,所有的再现设备共享公共对话密钥B。为了在访问设备20和再现设备24之间相互地发送对话密钥A和对话密钥B,终端卡25具有必要的对对话密钥加密和发送的公共密钥,以及具有从证书授权机构4发出的公共密钥证书。用于建立一个家庭域的所有再现设备24应该具有终端卡25。
可以设置用来在家庭网络中建立一个域的智能卡21和25以形成相同的网络,以及智能卡21和25可以由销售商销售,或者销售商可以亲自访问用户的家并帮助建立一个域。相互连接以形成网络的每个设备检查设备自己拥有的卡是否是通过使用从证书授权机构4发出的公共密钥证书所形成相同网络的卡。如果成功地执行了检查,则将所述卡的公共密钥证书被发送到对应设备的卡,以便能够认证公共密钥。如果认证了该公共密钥,则将网络的公共对话密钥B发送给使用该公共密钥的对应设备,以及在使用该公共密钥的对应设备中使用。
用于建立家庭域的步骤总结如下:
1.用户从销售商处购买能够构成一个网络的智能卡;
2.该用户通过将智能卡连接到设备来构建网络;
3.连接到网络的第一终端卡25创建该网络所公用的对话密钥B;
4.在构建的网络中能够发送对话密钥B的再现设备24通过使用证书授权的公共密钥来验证包括在访问设备20的转换器卡21中的公共密钥证书;以及
5.如果验证该公共密钥证书,则对对话密钥B使用公共密钥进行加密并将其发送到再现设备24的终端卡25。同时,如果通过上述步骤4和5将对话密钥B发送到连接家庭网50的所有其他再现设备24,则完成在家庭网50内共享内容的准备步骤。当在完成准备步骤之后共享内容的步骤继续进行时,对话密钥A用在对包含内容密钥的数字数据加密/解密的步骤。也就是说,对话密钥A被使用对话密钥B进行加密并被发送,然后在再现设备中通过使用对话密钥B被提取。通过这样的方法,用户能够以安全的方式使用包括多媒体内容的数字数据。
然而,根据现有技术中这样的方法,只有当智能卡安装到每个设备上时,每个设备才可作为构成家庭域的部件操作。因此,当增加设备的数量时,要求智能卡的数量等于设备的数量。此外,在销售商销售一套能够构成一个网络的智能卡和仅具有智能卡的设备能够形成一个域的情况下,销售商可能不是故意地向其他用户提供一部分能够构建网络的智能卡。在这样的情况下,提供了剩余智能卡的其他用户可以容易地进入所构建的网络,从而很难有效地阻止侵犯个人秘密。在销售商亲自访问和构建网络并且用户想要以后扩展网络的情况下,即,用户购买了新的设备,其不方便在于对于不同的情况销售商将需再一次访问购买者以重建网络。同时,为了保护内容提供者的利益,其负担在于发出、移去和管理用在家庭域中的设备和卡的证书授权机构4也应该再一次管理所有的设备和卡。
发明内容
设计本发明来解决前述的问题。本发明的目的是提供一种用户能够通过使用单个智能卡来安全地和方便地建立家庭域的方法。
本发明的另一目的是提供在建立家庭域中使用的智能卡。
根据实现所述目的的本发明的一个方面,提供一种通过使用智能卡建立家庭域的方法,包括步骤:通过将智能卡插入再现设备,由智能卡的证书创建模块来创建用于再现设备的域证书,所述域证书将建立家庭域;在域证书在再现设备中创建之后,从再现设备中移走智能卡,并且将智能卡插入通过网络连接到再现设备的家用服务器(home sever)来创建用于建立家庭域的对话密钥;以及验证再现设备的域证书,如果再现设备是具有经授权的域证书的设备,则向该再现设备发送所创建的对话密钥。
最好,在根据本发明的通过使用智能卡来建立家庭域的方法中,再现设备具有从外部证书授权发出的证书,所述方法还包括步骤:通过家用服务器向证书授权机构发送从再现设备接收的证书授权的证书,以及仅当证书授权机构认证该再现设备作为经授权的再现设备时,向再现设备发送所创建的对话密钥,从而,确定再现设备是否是经授权的设备。
同时,使用智能卡的专用密钥来执行域证书的创建,以及使用智能卡的公共密钥来执行域证书的验证。使用智能卡的专用密钥对使用再现设备的MAC地址和公共密钥通过一散列函数而获得的数字进行加密,并且将加密的数字存储在再现设备中;以及域证书的验证还包括:通过家用服务器将通过使用智能卡的公共密钥从再现设备接收的所创建的域证书的解密而获得的解密数字与使用再现设备的MAC地址和公共密钥通过所述散列函数而获得的加密数字进行比较,并且确定进行比较的数字是否相同。
最好,家用服务器使用再现设备的公共密钥对对话密钥进行加密并向再现设备发送所加密的对话密钥,以及再现设备使用再现设备的专用密钥对接收的对话密钥进行解密。
根据本发明的另一方面,提供一种用于建立家庭域的智能卡,包括证书创建模块,用于当将智能卡插入再现设备时,创建再现设备的证书,该证书建立所述家庭域;对话密钥创建模块,用于当将智能卡插入家用服务器时,其创建用于使数字数据能够发送到通过网络连接到家用服务器的再现设备的对话密钥;以及证书验证模块,用于当将智能卡插入家用服务器时,接收来自再现设备的域证书并验证该域证书,以便向再现设备发送所创建的对话密钥。
最好,智能卡还包括用于创建域证书必须的专用密钥,以及用于验证创建的域证书必须的公共密钥。同时,证书创建模块可操作地使用智能卡的专用密钥对使用再现设备的MAC地址和公共密钥通过一散列函数而已经获得的数字进行加密来创建域证书,以及证书验证模块将使用智能卡的公共密钥通过域证书的解密而获得的数字与使用再现设备的MAC地址和公共密钥通过散列函数而获得的数字进行比较,并且确定这两个数字是否相同。
附图说明
根据下列结合附图的优选实施例的说明,本发明的上述和其他目的、特征和优点将是明显的。
图1示意性示出现有技术中的家庭域系统的结构方框图;
图2示意性示出根据本发明实施例的家庭域系统的结构方框图;
图3示出根据本发明另一实施例的智能卡的结构方框图;
图4是说明使用智能卡终端来认证设备的方法的视图;
图5示出根据本发明的再一实施例的建立家庭域的过程的流程图。
具体实施方式
其后,本发明的优选实施例将参考附图进行详细说明。
图2示意性示出根据本发明实施例的家庭域系统的结构方框图。
家庭域系统包括至少一个再现设备100、家用服务器200、以及智能卡500,该智能卡用于通过认证再现设备100来建立家庭域。家庭域系统还可以包括用于存储多媒体内容的存储设备400,以及外部证书授权300,该外部证书授权用于验证再现设备100是否是合法的设备。
再现设备100、家用服务器200和存储设备400通过家庭网络连接。家用服务器200可以通过有线或无线因特网连接到外部证书授权300。同时,本发明的智能卡500插入构建家庭域的再现设备100中并发出用于再现设备的域证书140,该智能卡用作多个构建家庭域的设备的证书授权。
首先,再现设备100包括用在加密和发送由家用服务器200创建的对话密钥中的公共密钥110、以及用在对从家用服务器接收的对话密钥进行解密中的专用密钥130,由外部证书授权300认证的证书授权的证书120确定所述设备是否能够用在家庭域,并且当智能卡500执行认证时,创建域证书140。
家用服务器200向由智能卡500认证的再现设备100提供数字数据,以便再现设备100可以再现数据,该数字数据包括通过因特网或卫星广播接收的外部媒体内容。根据本发明的实施例,存在下列通过对接收的加密的数字数据进行解密的再现内容的方法。首先,在发送加密的数字数据的情况下,家用服务器200或插入家用服务器200的智能卡500具有用于对加密的数字数据进行解密的内容密钥,以便该服务器或智能卡能够对数字数据进行解密,然后以预定的方式将该解密的数字数据提供给再现设备100。然而,如果多个密钥实际上用来对许多内容数据进行加密,该方法可能是无效的。所以,将能够解密对加密的数字数据进行解密的内容密钥的万能密钥(master key)提供给家用服务器200或插入家用服务器200的智能卡500,以便能够使用万能密钥对内容密钥进行解密。其后,以预定的方式将加密的数字数据和解密的内容密钥发送给再现设备100,或使用内容密钥对加密的数字数据进行解密并以预定的方式发送到再现设备100。
在家庭域中,向再现设备100发送数字数据的方法可以利用照现在的发送数字数据的方法来实现。换句话说,根据本发明的优选实施例,数字数据可以在基于能够由构建家庭域的所有的设备共享的密钥重新被加密后进行发送。
外部证书授权300执行对智能卡500和构建家庭网的设备进行的认证以确定构建家庭域的再现设备100是否是合法的。
存储设备400是能够存储多媒体内容的设备,以及可以是数字录象机、或DVD、或安装在家用服务器200中的硬盘驱动(未示出)。可以执行记录在存储设备400中的数据,以便仅构建家庭域的合法的再现设备100能够使用所述数据,即,仅仅具有域证书140的设备能够访问该数据。
将参考图3来说明智能卡500。图3示出根据本发明另一实施例的智能卡的结构方框图。
根据本发明的优选实施例,智能卡500包括:组成非易失存储器的存储单元,用于存储证书或密钥;以及代码操作单元,用于创建/验证密钥或证书并执行其他操作。
将首先解释存储单元。该存储单元包括:证书授权的证书520,该证书授权的证书是由外部证书授权300电子地标记的公共密钥证书;专用密钥530,用于创建再现设备100的公共密钥110的域证书140(图2);公共密钥510,用于验证该域证书;临时存储其中的对话密钥540;以及用于存储其他数据的存储空间。同时,可以使能够对内容密钥进行解密的万能密钥存储在智能卡500的存储单元或提供给家用服务器200,其中该内容密钥用于对所加密的数字数据进行解密。
接着,将解释代码操作单元。该代码操作单元包括:对话密钥创建模块560,其用于创建对话密钥;证书创建模块570,用于创建认证构建家庭域的再现设备100的证书;证书验证模块580,用于验证再现设备的域证书;以及操作模块590,用于执行其他操作。
下面将简短地描述建立家庭域的步骤。首先,将智能卡500插入用来建立家庭域的再现设备100中。所插入的智能卡500通过预定的操作创建再现设备100的域证书140。当创建了域证书140时,移走智能卡500,以及对于下一个再现设备100重复上述步骤。当域证书完全发给所有的再现设备100时,将智能卡500插入家用服务器200。然后,家用服务器200通过因特网向外部证书授权300发送所有再现设备的列表,这些再现设备根据智能卡500通过家庭网连接。外部证书授权300将所述列表与存储在它拥有的数据库(DB)中的数据进行比较。如果记录在接收的列表中的设备之一是合法的,则证书授权300向家用服务器200发送认可的消息。如果通过这样的步骤建立家庭域,则再现设备100能够从家用服务器200安全地接收数字数据并再现它们。
同时,尽管已经说明了插入再现设备100或家用服务器200的智能卡500,然而,在本发明中智能卡500不是必须存在于再现设备100中。所以,不用在再现设备100中准备接收智能卡500的插槽而使用通用接口(例如,IEEE 1394或USB端口)通过智能卡500能够发出域证书140,其将参考图4进行说明。
图4是说明使用智能卡终端来认证设备的方法的视图;
图4示出电连接到再现设备100的通用接口的连接终端610的智能卡终端600,以便在没有再现设备100拥有的接收智能卡500的内置插槽的情况下来验证再现设备100。为了认证没有内置插槽的再现设备100,智能卡终端600的连接终端610首先连接到再现设备100的通用接口(未示出)。其后,将智能卡500插入智能卡终端600的插槽(未示出)。当将智能卡500插入智能卡终端600时,智能卡500和再现设备100彼此电连接。好象智能卡500插入了再现设备100中。
图5示出根据本发明的再一实施例的建立家庭域的过程的流程图。
为了建立家庭域,初始要求设备的认证步骤。为此目的,将智能卡500插入再现设备100(S2)。插入再现设备100的智能卡500利用专用密钥530通过证书创建模块570创建域证书140(S4)。最好,使用智能卡500的专用密钥530通过对用于容许识别再现设备的ID,例如,使用再现设备的MAC地址和公共密钥110通过散列函数获得的数字,进行加密来创建域证书。如果还有应发给域证书140的再现设备100(S6),则重复步骤S2和S4。
如果域证书140完全发给所有的再现设备100(S6),移走智能卡500并将其插入家用服务器200(S8)。其后,家用服务器200向外部证书授权300发送通过家庭网连接的所有设备的证书例表和智能卡500的证书520(S10)。此时,可以通过家庭网或智能卡500接收将由家用服务器200发送到外部证书授权300的每个再现设备100的证书120。同时,当发送证书120时,最好再现设备100也向智能卡500或家用服务器200发送公共密钥。
外部证书授权300检查智能卡500是否是通过参考它拥有的DB的记录所认证的,以及通过检查每个再现设备100的证书120来确定再现设备100是否是合法的(S12)。如果确定是正常的,则所述外部证书授权向家用服务器200发送认可的消息。相反,如果存在不合法的设备,则所述外部证书授权请求移走相关设备的证书,以及智能卡500移走相关设备的证书(S15)。然后,智能卡500通过使用对话密钥创建模块560来创建家用服务器200的对话密钥(S16)。
当创建对话密钥时,所创建的对话密钥应该发送到再现设备100。然而,在发送对话密钥之前,应该执行用于验证是否已经认证了再现设备100的步骤。为此目的,对域证书140进行认证(S18)。最好,通过智能卡500的证书验证模块580来验验证域证书140。这样的验证步骤执行如下。家用服务器200在智能卡500的证书验证模块580中搜索数字,该家用服务器200已经通过家庭网接收了再现设备100的域证书140,该数字是使用智能卡的公共密钥510通过一散列函数已经获得的。使用再现设备100的公共密钥110和MAC地址通过一散列函数获得所述数字进行搜索。然后,将搜索的两个数字与每个其他的进行比较以验证域证书140。
使用验证的再现设备100的公共密钥110对对话密钥540进行加密,并且将其发送到再现设备100(S18)。每个已经接收对话密钥540的再现设备100使用它拥有的专用密钥130对对话密钥进行解密(S20)。家用服务器200向具有同样对话密钥的再现设备100发送数据或用对话密钥加密的内容密钥,并且仅具有对话密钥的再现设备100能够对加密的数据或内容密钥进行解密,该内容密钥能够对加密的数据进行解密。
在本发明中,对于使用公共密钥和专用密钥来执行加密的方法,可以采用使用非对称密钥的任何加密方法(例如,RSA方法)。此外,对于对话密钥,可以采用任何对称的加密方法(例如,DES方法)。
根据上述的本发明,用户能够直接向通过使用单个智能卡来建立家庭域的设备发出域证书,以便他/她能够建立具有低于现有技术那些的花费的家庭域。此外,当重新建立包括新设备的家庭域时,用户能够通过简单低插入智能卡来方便地建立家庭域并执行检查步骤。
此外,由于除了家用服务器之外的再现设备不必拥有它们自己的智能卡,所以不必在再现设备中准备智能卡的插槽。由于通过将智能卡终端简单地连接到出现在每个再现设备中的接口来执行验证,所以花费能够极大降低。
尽管本发明已经参考其优选实施例进行了说明,本领域的技术人员应该理解在不偏离本发明的精神和范围的情况下,可以形成任何其他特定的形式。所以,应该理解前述的实施例是仅对各个方面的说明而不是另外的限制。仅由附加的权利要求和其等价物限定本发明的范围。根据本发明的精神和范围进行的所有改变和修改及其等价物应该认为落在本发明的范围之内。
Claims (8)
1.一种通过使用智能卡来建立家庭域的方法,该方法包括:
创建对应于再现设备的域证书,所述域证书用于建立家庭域,其中当将智能卡插入再现设备时,通过智能卡的证书创建模块来创建所述域证书;
在创建所述域证书之后,从再现设备中移走智能卡;
当将智能卡插入通过网络连接到再现设备的家用服务器时,创建对话密钥,该对话密钥用于进一步建立家庭域;
确定再现设备的所述域证书是否是经授权的;以及
如果再现设备的所述域证书是经授权的,则向再现设备发送所创建的对话密钥。
2.根据权利要求1所述的方法,还包括:
从外部证书授权机构向再现设备颁发证书;
从再现设备向家用服务器提供所述证书;
由家用服务器向外部证书授权机构发送从所述再现设备接收的所述证书,
通过外部证书授权机构来认证再现设备是否是经授权的;
仅当外部证书授权机构认证再现设备是经授权的再现设备时,从家用服务器向再现设备发送所创建的对话密钥。
3.根据权利要求1所述的方法,其中所述域证书的创建包括使用智能卡的专用密钥,以及所述域证书的验证包括使用智能卡的公共密钥。
4.根据权利要求3所述的方法,其中所述域证书的创建还包括:使用智能卡的专用密钥对通过使用再现设备的公共密钥和MAC地址的散列函数而获得的数字进行加密,并且将加密的数字存储在再现设备中;以及所述域证书的验证还包括:通过家用服务器将通过使用智能卡的公共密钥对从再现设备接收的所创建的域证书进行解密而获得的解密数字与通过使用再现设备的公共密钥和MAC地址的散列函数而获得的加密数字进行比较,并且确定进行比较的数字是否相同。
5.根据权利要求1所述的方法,还包括:
通过家用服务器使用再现设备的公共密钥对对话密钥进行加密;
向再现设备发送加密的对话密钥;以及
通过再现设备使用再现设备的专用密钥对接收的对话密钥进行解密。
6.一种用于建立家庭域的智能卡,包括:
证书创建模块,当将智能卡插入再现设备时,该证书创建模块用于创建对应于再现设备的域证书,该域证书建立所述家庭域;
对话密钥创建模块,当将智能卡插入家用服务器时,该对话密钥创建模块用于创建对话密钥,该对话密钥使得数字数据能够发送到通过网络连接到家用服务器的再现设备;以及
证书验证模块,当将智能卡插入家用服务器以向再现设备发送所创建的对话密钥时,该证书验证模块用于从再现设备接收域证书和验证所述域证书。
7.按照权利要求6所述的智能卡,还包括创建所述域证书必须的专用密钥,以及验证所创建的域证书必须的公共密钥。
8.按照权利要求7所述的智能卡,其中所述证书创建模块用于通过使用智能卡的专用密钥对通过利用再现设备的MAC地址和公共密钥的散列函数而已经获得的数字进行加密来创建所述域证书,以及所述证书验证模块将通过使用智能卡的公共密钥对所述域证书进行解密而获得的数字与通过使用再现设备的MAC地址和公共密钥的所述散列函数而获得的数字进行比较,并且确定这两个数字是否相同。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR0036010/2003 | 2003-06-04 | ||
KR0036010/03 | 2003-06-04 | ||
KR1020030036010A KR20040104778A (ko) | 2003-06-04 | 2003-06-04 | 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1574733A CN1574733A (zh) | 2005-02-02 |
CN100365972C true CN100365972C (zh) | 2008-01-30 |
Family
ID=33487880
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB200410047632XA Expired - Fee Related CN100365972C (zh) | 2003-06-04 | 2004-05-26 | 通过使用智能卡的设备认证来建立家庭域的方法及智能卡 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20040250077A1 (zh) |
EP (1) | EP1519258A1 (zh) |
JP (1) | JP2004362547A (zh) |
KR (1) | KR20040104778A (zh) |
CN (1) | CN100365972C (zh) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2852777B1 (fr) * | 2003-03-21 | 2005-06-10 | Gemplus Card Int | Procede de protection d'un terminal de telecommunication de type telephone mobile |
KR101044937B1 (ko) * | 2003-12-01 | 2011-06-28 | 삼성전자주식회사 | 홈 네트워크 시스템 및 그 관리 방법 |
US8010783B1 (en) | 2004-04-15 | 2011-08-30 | Aol Inc. | Service provider invocation |
KR100708777B1 (ko) * | 2005-02-03 | 2007-04-17 | 주식회사 디뮤즈 | 인터넷 프로토콜 기반의 방송서비스 제공방법 |
WO2006103646A2 (en) * | 2005-03-30 | 2006-10-05 | Nds Limited | Home networking security solution |
EP1866821A4 (en) * | 2005-04-08 | 2011-03-09 | Korea Electronics Telecomm | METHOD OF DOMAIN MANAGEMENT AND DOMAIN CONTEXT FOR DOMAIN SYSTEM BASED ON USERS AND DEVICES |
US7758422B2 (en) * | 2005-04-13 | 2010-07-20 | Microsoft Corporation | Hard drive authentication |
US7783756B2 (en) * | 2005-06-03 | 2010-08-24 | Alcatel Lucent | Protection for wireless devices against false access-point attacks |
US20070088660A1 (en) * | 2005-10-13 | 2007-04-19 | Abu-Amara Hosame H | Digital security for distributing media content to a local area network |
JP4451378B2 (ja) * | 2005-11-08 | 2010-04-14 | 株式会社日立製作所 | 機器設定情報通知方法及び機器 |
WO2007072958A1 (en) * | 2005-12-19 | 2007-06-28 | Matsushita Electric Industrial Co., Ltd. | Content management system |
CN100429957C (zh) * | 2006-03-09 | 2008-10-29 | 北京握奇数据系统有限公司 | 电信智能卡与终端的认证方法 |
US8301753B1 (en) | 2006-06-27 | 2012-10-30 | Nosadia Pass Nv, Limited Liability Company | Endpoint activity logging |
US7668954B1 (en) * | 2006-06-27 | 2010-02-23 | Stephen Waller Melvin | Unique identifier validation |
KR101350479B1 (ko) * | 2007-02-12 | 2014-01-16 | 삼성전자주식회사 | Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템 |
KR100815595B1 (ko) * | 2007-02-28 | 2008-03-20 | 주식회사 알티캐스트 | Iptv 서비스를 위한 서버설치형 사용자 인증방법 |
US7907735B2 (en) | 2007-06-15 | 2011-03-15 | Koolspan, Inc. | System and method of creating and sending broadcast and multicast data |
US20090037729A1 (en) * | 2007-08-03 | 2009-02-05 | Lawrence Smith | Authentication factors with public-key infrastructure |
EP2043016A1 (en) * | 2007-09-27 | 2009-04-01 | Nxp B.V. | Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications |
KR100964845B1 (ko) * | 2007-11-29 | 2010-06-24 | 주식회사 시큐트론 | 공정편차에 기반한 보안 시스템 및 방법 |
WO2010013260A1 (en) * | 2008-07-28 | 2010-02-04 | Societa' Per L'innovazione Digitale S.R.L. | System, method, apparatus and device for reproducing heterogeneous contents, in particular multimedia contents |
EP2159762A1 (de) | 2008-08-27 | 2010-03-03 | Deutsche Telekom AG | Chipkarten-basiertes Authentifikationsverfahren |
US8407483B2 (en) | 2008-12-18 | 2013-03-26 | Electronics And Telecommunications Research Institute | Apparatus and method for authenticating personal use of contents by using portable storage |
KR20100072580A (ko) | 2008-12-22 | 2010-07-01 | 한국전자통신연구원 | 디지털 콘텐츠 재생 단말 및 디지털 콘텐츠 송수신 방법 |
CN102043642B (zh) * | 2009-10-12 | 2013-10-02 | 凌群电脑股份有限公司 | 产品启动方法及系统 |
US8582778B2 (en) * | 2011-06-01 | 2013-11-12 | International Business Machines Corporation | Integrated key server |
US9246888B2 (en) * | 2014-05-25 | 2016-01-26 | Abdulrahman Al Jabri | Systems and methods for secure communication over an unsecured communication channel |
US9813392B2 (en) * | 2015-03-06 | 2017-11-07 | Qualcomm Incorporated | Apparatus and method for providing a public key for authenticating an integrated circuit |
US20180262488A1 (en) * | 2017-03-13 | 2018-09-13 | I.X Innovation Co., Ltd. | Method and system for providing secure communication |
CN116016302B (zh) * | 2023-02-24 | 2023-06-23 | 星汉智能科技股份有限公司 | 基于https的智能卡数据加解密测试方法和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1243292A (zh) * | 1998-06-29 | 2000-02-02 | 太阳微系统有限公司 | 使用智能卡的多场地票务系统 |
CN1272027A (zh) * | 1999-04-07 | 2000-11-01 | 索尼公司 | 用于存储卡中的安全装置 |
WO2002073378A2 (en) * | 2001-03-12 | 2002-09-19 | Koninklijke Philips Electronics N.V. | Receiving device for securely storing a content item, and playback device |
CN1396568A (zh) * | 2001-07-09 | 2003-02-12 | 松下电器产业株式会社 | 数字作品保护系统、记录媒体装置、发送装置和重放装置 |
WO2003034651A1 (fr) * | 2001-10-12 | 2003-04-24 | Matsushita Electric Industrial Co., Ltd. | Appareil de traitement de contenu et programme de protection de contenu |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999033242A1 (en) * | 1997-12-19 | 1999-07-01 | British Telecommunications Public Limited Company | Data communications |
AU3712300A (en) * | 1999-06-11 | 2001-01-02 | Liberate Technologies | Hierarchical open security information delegation and acquisition |
US20030236985A1 (en) * | 2000-11-24 | 2003-12-25 | Nokia Corporation | Transaction security in electronic commerce |
US7246238B2 (en) * | 2001-01-25 | 2007-07-17 | Schlumberger Omnes, Inc. | System and method for providing integration via a dial-up interface |
US20030154376A1 (en) * | 2001-02-05 | 2003-08-14 | Yeoul Hwangbo | Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using |
US20020184501A1 (en) * | 2001-05-29 | 2002-12-05 | Global E-Comz Sdn Bhd | Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee) |
JP2003069559A (ja) * | 2001-08-23 | 2003-03-07 | Sony Corp | コンテンツ保護システム |
US20030115467A1 (en) * | 2001-12-19 | 2003-06-19 | Aull Kenneth W. | Public key infrastructure token issuance and binding |
US20030217271A1 (en) * | 2002-05-15 | 2003-11-20 | Sun Microsystems, Inc. | Use of smart card technology in the protection of fixed storage entertainment assets |
-
2003
- 2003-06-04 KR KR1020030036010A patent/KR20040104778A/ko not_active Application Discontinuation
-
2004
- 2004-03-26 JP JP2004093402A patent/JP2004362547A/ja active Pending
- 2004-05-04 US US10/837,716 patent/US20040250077A1/en not_active Abandoned
- 2004-05-15 EP EP04252836A patent/EP1519258A1/en not_active Withdrawn
- 2004-05-26 CN CNB200410047632XA patent/CN100365972C/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1243292A (zh) * | 1998-06-29 | 2000-02-02 | 太阳微系统有限公司 | 使用智能卡的多场地票务系统 |
CN1272027A (zh) * | 1999-04-07 | 2000-11-01 | 索尼公司 | 用于存储卡中的安全装置 |
WO2002073378A2 (en) * | 2001-03-12 | 2002-09-19 | Koninklijke Philips Electronics N.V. | Receiving device for securely storing a content item, and playback device |
CN1396568A (zh) * | 2001-07-09 | 2003-02-12 | 松下电器产业株式会社 | 数字作品保护系统、记录媒体装置、发送装置和重放装置 |
WO2003034651A1 (fr) * | 2001-10-12 | 2003-04-24 | Matsushita Electric Industrial Co., Ltd. | Appareil de traitement de contenu et programme de protection de contenu |
Non-Patent Citations (1)
Title |
---|
SmartRight Technical white paper. THOMSON,第13页第4-6行,第5页第13-14行,第9页第7-8、18-19行,第15页第5-6、9行,第10页第10-11行,第11页倒数第2段,THOMSON. 2003 * |
Also Published As
Publication number | Publication date |
---|---|
CN1574733A (zh) | 2005-02-02 |
US20040250077A1 (en) | 2004-12-09 |
KR20040104778A (ko) | 2004-12-13 |
EP1519258A1 (en) | 2005-03-30 |
JP2004362547A (ja) | 2004-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100365972C (zh) | 通过使用智能卡的设备认证来建立家庭域的方法及智能卡 | |
RU2352985C2 (ru) | Способ и устройство для санкционирования операций с контентом | |
JP4098742B2 (ja) | 公開鍵基盤構造を用いたドメイン形成方法 | |
US7296147B2 (en) | Authentication system and key registration apparatus | |
CN101467156B (zh) | 用于创建对象的方法、系统和设备 | |
JP5200204B2 (ja) | 高信頼性システムを含む連合型デジタル権限管理機構 | |
US7251330B2 (en) | Content playback system, content playback method, content playback requesting apparatus, and temporary playback apparatus | |
JP4555046B2 (ja) | データ転送システム及びデータ転送方法 | |
JP4477835B2 (ja) | 認証システム、鍵登録装置及び方法 | |
JP6119741B2 (ja) | 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム | |
US8997216B2 (en) | Recording medium apparatus and control method for authenticating a device based on a revocation list | |
JP2007528658A (ja) | 改良されたドメインマネージャ及びドメイン装置 | |
CN103209176A (zh) | 使用智能卡构建家庭域的系统和方法 | |
JP2010528537A (ja) | コンテンツライセンスのポータブル記憶装置へのバインド | |
JP2007529807A (ja) | 認証状態リストを生成する方法及びデバイス | |
KR101350479B1 (ko) | Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템 | |
JP2004133654A (ja) | 記憶装置、端末装置およびサーバ装置 | |
KR100978162B1 (ko) | 도메스틱 디지털 네트워크 키의 유효성 인증 방법 | |
JP4268673B1 (ja) | 著作権保護システム、再生装置、及び再生方法 | |
JP2002094500A (ja) | データ端末装置 | |
JP2004135021A (ja) | 記憶装置およびサーバ装置 | |
JP2006246081A (ja) | 暗号処理装置、コンテンツ再生システム、icカード、暗号処理方法、暗号処理プログラムおよび記録媒体 | |
KR20070022019A (ko) | 개선된 도메인 매니저 및 도메인 디바이스 | |
JP2002091883A (ja) | データ配信システムおよびデータ端末装置 | |
JP2002091923A (ja) | データ再生装置およびデータ端末装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080130 |