説明

データの安全な伝送のための方法および装置

【課題】送信器および受信器の間のインターフェイスを介してデータを伝送するために使用される装置および方法を提供すること。
【解決手段】送信器および受信器の間のインターフェイスを介してデータを伝送するための装置および方法が使用される。送信器および受信器には、共有キー、受信器キー、および送信器キーが提供され得る。ペイロードメッセージはそれらのキーと合わせられ、インターフェイスを介して伝送するための独自のメッセージを生成し得る。ペイロードメッセージは、伝送の終わりを受信する際に、同じ入力および同じアルゴリズムを使用して認証され得る。得られた確認のペイロードメッセージは、認証ペイロードメッセージとともに使用されて、そのペイロードメッセージを認証し得る。

【発明の詳細な説明】
【技術分野】
【0001】
(背景)
本発明は、一般にデータの安全な伝送に関する。より詳細には、本発明は、送信ユニットおよび受信ユニットの間の安全な情報の交換を確立するためのシステムに関する。
【背景技術】
【0002】
送信器および受信器の間のデータの伝送において、送信ユニットおよび受信ユニットが、データが伝送可能な安全なチャンネルを確立していない場合に、安全な取引を行うことができるシステムの必要性がある。安全なチャンネルを別個に存在させることはしばしば困難である。ゆえに、このような別個の安全なチャンネルが存在しない場合でも送信ユニットおよび受信ユニットの間で安全な情報交換が可能なシステムの必要性がある。
【0003】
ある場面において、例えば、送信ユニットは事務管理情報を受信ユニットに送信する必要がある。この事務管理情報は、暗号化される必要はなくてもよいが、認証される必要はあるようである。従って、事務管理情報は、例えば伝送チャンネルを介したその伝送の間に攻撃者によって不正をされずに送信されることを確実にする必要がある。伝送されるメッセージを不正にしようとする攻撃者は、データを不正にするために、伝送中に「仲介者(man in the middle)」攻撃を行い得る。従って、このような不正を防止するシステムの必要性がある。
【発明の概要】
【課題を解決するための手段】
【0004】
(要旨)
本発明は、送信ユニットおよび受信ユニットの間のインターフェイスを介してデータを伝送ための方法および装置を提供する。このシステムは、送信器に共有キーを提供し、受信器に共有キーを提供し、受信器に受信器キー(receiver_key)を提供し、受信器キーを送信器に運搬し、送信器に送信器キーを提供し、送信器キー(sender_key)を受信器に運搬し、ペイロードメッセージを提供し、少なくとも共有キー、受信器キー、および送信器キーを使用して認証ペイロードメッセージを生成し、確認の認証ペイロードメッセージを生成し、そして認証ペイロードメッセージおよび確認の認証ペイロードメッセージを使用してペイロードメッセージを認証することが可能である。取引識別子がまた、共有キー、受信器キー、および送信器キーとともに使用されて、認証ペイロードメッセージおよび確認の認証ペイロードメッセージを生成し得る。
【0005】
本発明の他の特徴およびさらなる特徴は、本発明を実施するためのある方法および装置が示される添付図面と関連して本明細書を考慮すると、当業者に明らかとなる。本発明は、開示された説明に限定されないが、本発明の意図および特許請求の範囲に入るすべての改変および変更を含むことが理解されるべきである。
本発明は、例えば、以下を提供する。
(項目1)
送信器と受信器との間でインターフェイスを介してデータを伝送する方法であって、
上記方法は、
上記送信器に共有キーを提供することと、
上記受信器に上記共有キーを提供することと、
上記受信器に受信器キーを提供することと、
上記受信器キーを上記送信器に運搬することと、
上記送信器に送信器キーを提供することと、
上記受信器に上記送信器キーを運搬することと、
ペイロードメッセージを提供することと、
上記共有キー、上記受信器キー、上記送信器キーを少なくとも使用して、認証ペイロードメッセージを生成することと、
確認の認証ペイロードメッセージを生成することと、
上記認証ペイロードメッセージおよび上記確認のペイロードメッセージを使用して、上記ペイロードメッセージを認証することと
を含む、方法。
(項目2)
上記受信器に上記受信器キーを提供することは、上記受信器において上記受信器キーを生成することを含む、項目1に記載の方法。
(項目3)
上記受信器キーを生成することは、上記受信器キーに対して臨時を使用することを含む、項目2に記載の方法。
(項目4)
上記送信器に上記受信器キーを運搬することは、上記インターフェイスを介して上記受信器キーを伝送することを含む、項目2に記載の方法。
(項目5)
上記送信器に送信器キーを提供することは、上記送信器において上記送信器キーを生成することを含む、項目1に記載の方法。
(項目6)
上記送信器キーを生成することは、上記送信器キーに対して臨時を使用することを含む、項目5に記載の方法。
(項目7)
上記受信器に上記送信器キーを運搬することは、上記インターフェイスを介して上記送信器キーを伝送することを含む、項目5に記載の方法。
(項目8)
上記受信器キーとともに、上記受信器から上記送信器に取引識別子を運搬することをさらに含む、項目1に記載の方法。
(項目9)
上記認証ペイロードメッセージを生成することは、上記取引識別子を使用することを含む、項目8に記載の方法。
(項目10)
上記送信器キーとともに、上記送信器から上記受信器に取引識別子を運搬することをさらに含む、項目1に記載の方法。
(項目11)
上記送信器キーおよび上記受信器キーを入れ替える場合、取引識別子を確認することをさらに含む、項目1に記載の方法。
(項目12)
上記インターフェイスを介して、上記送信器から上記受信器に上記ペイロードメッセージを運搬することをさらに含む、項目1に記載の方法。
(項目13)
上記インターフェイスを介して、上記送信器から上記受信器に上記認証ペイロードメッセージを運搬することをさらに含む、項目1に記載の方法。
(項目14)
上記認証ペイロードメッセージを生成することは、上記インターフェイスの送信器サイドにおいて上記認証ペイロードメッセージを生成することを含む、項目1に記載の方法。
(項目15)
上記認証ペイロードメッセージを生成するために上記取引識別子を使用することをさらに含む、項目1に記載の方法。
(項目16)
上記確認の認証ペイロードメッセージを生成することは、上記インターフェイスの受信器サイドにおいて上記確認の認証ペイロードメッセージを生成することを含む、項目1に記載の方法。
(項目17)
上記確認の認証ペイロードメッセージを生成することは、上記共有キー、上記送信器キー、上記受信器キーを少なくとも使用することを含む、項目1に記載の方法。
(項目18)
上記認証ペイロードメッセージを生成するために少なくとも上記取引識別子を使用することをさらに含む、項目17に記載の方法。
(項目19)
上記認証ペイロードメッセージを使用することは、上記認証ペイロードメッセージを上記確認の認証ペイロードメッセージと比較することを含む、項目1に記載の方法。
(項目20)
上記確認の認証ペイロードメッセージが上記認証ペイロードメッセージと等価であることを決定することをさらに含む、項目19に記載の方法。
(項目21)
送信器と受信器との間でインターフェイスを介してデータを伝送する装置であって、
上記装置は、
上記送信器に共有キーを提供するように動作可能なコードと、
上記受信器に上記共有キーを提供するように動作可能なコードと、
上記受信器に受信器キーを提供するように動作可能なコードと、
上記受信器キーを上記送信器に運搬するように動作可能なコードと、
上記送信器に送信器キーを提供するように動作可能なコードと、
上記受信器に上記送信器キーを運搬するように動作可能なコードと、
ペイロードメッセージを提供するように動作可能なコードと、
上記共有キー、上記受信器キー、上記送信器キーを少なくとも使用して、認証ペイロードメッセージを生成するように動作可能なコードと、
確認の認証ペイロードメッセージを生成するように動作可能なコードと、
上記認証ペイロードメッセージおよび上記確認のペイロードメッセージを使用して、上記ペイロードメッセージを認証するように動作可能なコードと
を含む、装置。
(項目22)
上記受信器キーを提供するように動作可能なコードは、上記受信器において上記受信器キーを生成するように動作可能なコードを含む、項目21に記載の装置。
(項目23)
上記受信器に上記受信器キーを提供するように動作可能なコードは、ランダム数臨時を生成するように動作可能なコードを含む、項目22に記載の装置。
(項目24)
上記インターフェイスを介して上記受信器キーを伝送するように動作可能なコードをさらに含む、項目22に記載の装置。
(項目25)
上記送信器に送信器キーを提供するように動作可能なコードは、上記送信器において上記送信器キーを生成するように動作可能なコードを含む、項目21に記載の装置。
(項目26)
上記送信器キーを生成するように動作可能なコードは、臨時を生成するように動作可能なコードを含む、項目25に記載の装置。
(項目27)
上記送信器キーを運搬するように動作可能なコードは、上記インターフェイスを介して上記送信器キーを伝送するように動作可能なコードを含む、項目25に記載の装置。
(項目28)
上記受信器キーとともに、上記受信器から上記送信器に取引識別子を運搬するように動作可能なコードをさらに含む、項目21に記載の装置。
(項目29)
上記認証ペイロードメッセージを生成するように動作可能なコードは、上記認証ペイロードメッセージを生成するために上記取引識別子を使用するように動作可能なコードを含む、項目28に記載の装置。
(項目30)
上記送信器キーとともに、上記送信器から上記受信器に取引識別子を運搬するように動作可能なコードをさらに含む、項目21に記載の装置。
(項目31)
上記送信器キーおよび上記受信器キーを入れ替える場合、取引識別子を確認するように動作可能なコードをさらに含む、項目21に記載の装置。
(項目32)
上記インターフェイスを介して、上記送信器から上記受信器に上記ペイロードメッセージを運搬するように動作可能なコードをさらに含む、項目21に記載の装置。
(項目33)
上記インターフェイスを介して、上記送信器から上記受信器に上記認証ペイロードメッセージを運搬するように動作可能なコードをさらに含む、項目21に記載の装置。
(項目34)
上記認証ペイロードメッセージを生成するように動作可能なコードは、上記インターフェイスの送信器サイドにおいて上記認証ペイロードメッセージを生成するように動作可能なコードを含む、項目21に記載の装置。
(項目35)
上記認証ペイロードメッセージを生成するために上記取引識別子を使用するように動作可能なコードをさらに含む、項目21に記載の装置。
(項目36)
上記確認の認証ペイロードメッセージを生成するように動作可能なコードは、上記インターフェイスの受信器サイドにおいて上記確認の認証ペイロードメッセージを生成するように動作可能なコードを含む、項目21に記載の装置。
(項目37)
上記確認の認証ペイロードメッセージを生成するように動作可能なコードは、上記共有キー、上記送信器キー、上記受信器キーを少なくとも使用するように動作可能なコードを含む、項目21に記載の装置。
(項目38)
上記認証ペイロードメッセージを生成するために少なくとも上記取引識別子を使用するように動作可能なコードをさらに含む、項目37に記載の装置。
(項目39)
上記認証ペイロードメッセージおよび上記確認の認証ペイロードメッセージを使用するように動作可能なコードは、上記認証ペイロードメッセージを上記確認の認証ペイロードメッセージと比較するように動作可能なコードを含む、項目21に記載の装置。
(項目40)
上記確認の認証ペイロードメッセージが上記認証ペイロードメッセージと等価であることを決定するように動作可能なコードをさらに含む、項目39に記載の装置。
(項目41)
送信器と受信器との間でデータを伝送する方法であって、
上記方法は、
上記送信器に共有キーを提供することと、
上記受信器に上記共有キーを提供することと、
上記受信器に対して受信器臨時を生成することと、
上記受信器と上記送信器との間の取引を識別するために取引識別子を生成することと、
上記受信器臨時および上記取引識別子を上記受信器から上記送信器に伝送することと、
上記送信器に対して送信器臨時を生成することと、
上記送信器から上記受信器に上記送信器臨時および上記受信器臨時を伝送することと、
ペイロードメッセージを形成することと、
上記共有キー、上記送信器臨時、上記受信器臨時、上記取引識別子を少なくとも使用して、認証メッセージを形成することと、
上記送信器から上記受信器に上記ペイロードメッセージ、上記認証メッセージ、上記取引識別子を伝送することと、
上記認証メッセージを使用して、上記ペイロードメッセージを認証することと
を含む、方法。
(項目42)
送信器と受信器との間でデータを伝送する装置であって、
上記装置は、
上記送信器に共有キーを提供するように動作可能なコードと、
上記受信器に上記共有キーを提供するように動作可能なコードと、
上記受信器に対して受信器臨時を生成するように動作可能なコードと、
上記受信器と上記送信器との間の取引を識別するための取引識別子を生成するように動作可能なコードと、
上記受信器臨時および上記取引識別子を上記受信器から上記送信器に伝送するように動作可能なコードと、
上記送信器に対して送信器臨時を生成するように動作可能なコードと、
上記送信器から上記受信器に上記送信器臨時および上記取引識別子を伝送するように動作可能なコードと、
ペイロードメッセージを形成するように動作可能なコードと、
上記共有キー、上記送信器臨時、上記受信器臨時、上記取引識別子を少なくとも使用して、認証メッセージを形成するように動作可能なコードと、
上記ペイロードメッセージ、上記認証メッセージ、上記取引識別子を上記送信器から上記受信器に伝送するように動作可能なコードと、
上記ペイロードメッセージを認証するために上記認証メッセージを使用するように動作可能なコードと
を含む、装置。
(項目43)
送信器と受信器との間でインターフェイスを介して安全にデータを伝送する方法であって、
上記方法は、
上記送信器にシークレットキーを提供することと、
上記受信器に上記シークレットキーを提供することと、
上記受信器において受信器ランダム数臨時を生成することと、
上記受信器において上記受信器ランダム数臨時を格納することと、
認証取引を識別するために上記受信器において取引識別子を生成することと、
上記受信器において上記取引識別子を格納することと、
上記受信器ランダム数臨時および上記取引識別子を上記受信器から上記送信器に伝送することと、
上記受信器ランダム数臨時を上記送信器において格納することと、
上記取引識別子を上記送信器において格納することと、
送信器ランダム数臨時を上記送信器において生成することと、
上記送信器ランダム数臨時を上記送信器において格納することと、
上記送信器ランダム数臨時および上記取引識別子を上記送信器から上記受信器に伝送することと、
上記送信器ランダム数臨時を上記受信器において格納することと、
ペイロードメッセージを上記送信器において形成することと、
上記送信器において上記ペイロードメッセージ、上記シークレットキー、上記送信器ランダム数臨時、上記受信器ランダム数臨時、上記取引識別子を使用して、認証メッセージを形成することと、
上記ペイロードメッセージ、上記認証メッセージ、上記取引識別子を上記送信器から上記受信器に伝送することと、
上記ペイロードメッセージを上記受信器において格納することと、
上記認証メッセージを上記受信器において格納することと、
上記取引識別子の値が既に伝送された上記取引識別子の値と等価であることを確認することと、
上記受信器において、上記ペイロードメッセージ、上記シークレットキー、上記送信器ランダム数臨時、上記受信器ランダム数臨時、上記取引識別子を使用して、確認の認証ペイロードメッセージを形成することと、
上記確認の認証ペイロードメッセージを上記認証メッセージと比較することと、
上記確認の認証ペイロードメッセージが上記認証メッセージと等価であることに基づいて、上記ペイロードメッセージが真性であることを決定することと、
上記ペイロードメッセージを使用することと
を含む、方法。
(項目44)
送信器と受信器との間でインターフェイスを介して安全にデータを伝送するシステムであって、
上記システムは、
シークレットキーを格納する送信器と、
上記シークレットキーを格納する受信器と、
上記受信器において受信器ランダム数臨時を生成するためのコードと、
上記受信器に結合された、上記受信器ランダム数臨時を格納し、かつ、取引識別子を格納する第1のメモリと、
上記受信器ランダム数臨時を識別するための取引識別子を上記受信器において生成するためのコードと、
上記受信器ランダム数臨時および上記取引識別子を上記受信器から上記送信器に伝送するためのコードと、
上記送信器に結合された、上記受信器ランダム数臨時および上記取引識別子を格納する第2のメモリと、
送信器ランダム数臨時を上記送信器において生成するためのコードであって、上記送信器に結合されたメモリは、上記送信器ランダム数臨時を格納するように動作可能である、コードと、
上記送信器ランダム数臨時および上記取引識別子を上記送信器から上記受信器に伝送するためのコードであって、上記第1のメモリは、上記送信器ランダム数臨時を格納するように動作可能である、コードと、
上記送信器においてペイロードメッセージを形成するためのコードと、
上記送信器において上記ペイロードメッセージ、上記シークレットキー、上記送信器ランダム数臨時、上記受信器ランダム数臨時、上記取引識別子を使用して、認証メッセージを形成するためのコードと、
上記ペイロードメッセージ、上記認証メッセージ、上記取引識別子を上記送信器から上記受信器に伝送するためのコードであって、上記第1のメモリは、上記ペイロードメッセージおよび上記認証メッセージを格納するように動作可能である、コードと、
上記取引識別子の値が既に伝送された取引識別子の値と等価であることを確認するためのコードと、
上記受信器において上記ペイロードメッセージ、上記シークレットキー、上記送信器ランダム数臨時、上記受信器ランダム数臨時、上記取引識別子を使用して、確認の認証ペイロードメッセージを形成するためのコードと、
上記確認の認証ペイロードメッセージと上記認証メッセージとを比較するためのコードと、
上記確認の認証ペイロードメッセージが上記認証メッセージと等価であることの確認に基づいて、上記ペイロードメッセージが真性であることを決定するためのコードと
を含む、システム。
【図面の簡単な説明】
【0006】
【図1a】図1aは、本発明の一つの実施形態を実行するためのフロー図を示す。
【図1b】図1bは、本発明の一つの実施形態を実行するためのフロー図を示す。
【図1c】図1cは、本発明の一つの実施形態を実行するためのフロー図を示す。
【図2】図2は、本発明の一つの実施形態を実行するための回路を示す。
【発明を実施するための形態】
【0007】
(特定の実施形態の説明)
インターフェイスを介したデータを伝送する方法は、一般に送信器および受信器の間のインターフェイスを確立し、送信器および受信器に共有キーを提供することとして述べられ得る。受信器にはまた受信器キーが提供され、送信器にはまた送信器キーが提供される。受信器および送信器はそれらの各キーを交換する。従って、送信器は受信器キーを取得し、受信器は送信器キーを取得する。次いで、ペイロードメッセージ、すなわち、認証が必要とされるメッセージが提供される。認証ペイロードメッセージは、少なくとも共有キー、受信器キー、および送信器キーを使用して生成される。確認の認証ペイロードメッセージがまた生成される。最終的に、認証ペイロードメッセージおよび確認の認証ペイロードメッセージが、もとのペイロードメッセージを認証するために使用される。
【0008】
ここで、図1a、図1b、および図1cのフローチャート100を参照すると、本発明の一つの実施形態を実施する方法が示され得る。ブロック104では、送信器には共有キーが提供される。「送信器」は、通信チャンネルを介して信号(例えば、データのバイナリストリーム)を放送または送信する送信ユニット(例えば、送信器)であると考えられる。共有キーはしばしばシークレットキーである。すなわち、「共有キー」は、認証された取引を確立する際の使用(しかし、このような使用には必ずしも限定されない)のために、送信器および受信器の双方が所有するキーである。例えば、共有キーは、別のプロセス(例えば、暗号化/復号化プロセス)の一部として、送信器および受信器の間で交換されたキーであり得る。従って、送信器および受信器はそれぞれ、共有キーのコピーを有する。共有キーを有する受信器は、ブロック108に示される。「受信器」は、通信チャンネルを介して送信ユニットによって送信された信号を受信することが可能な受信ユニットであると考えられる。ブロック112において、受信器キーが生成される。「受信器キー」は、インターフェイスの受信器側で生成されるキーである。受信器キーの一つの例は、「臨時(nonce)」である。臨時は、システムにおいて一度だけ使用された生成した数(例えば、ランダムに生成した数)である。臨時は、それらが「再生」攻撃を防止するために使用され得る点で有用である。従って、臨時が受信器および送信器の間で一旦使用されると、受信器および送信器は、臨時用に使用されたその同じ数が再び使用された場合の再生攻撃を認識する。ブロック116では、受信器キーは、例えば受信器でメモリに格納される。臨時が受信器キーおよび送信器キーのために使用されると、それらはそれぞれ受信器臨時(receiver_nonce)および送信器臨時(sender_nonce)と呼ばれ得る。さらに、臨時が必然的にランダムに生成されると、このような受信器キーは受信器ランダム数臨時(receiver_random_number_nonce)と呼ばれ得る。
【0009】
ブロック120において、取引識別子が生成する。取引識別子は、送信器および受信器の間の情報プロセスの交換を識別する。従って、送信器および受信器は、取引識別子と送信器および受信器の間で変換された情報とを結合し、交換されている情報の目的を識別する。目的の特定のプロセスにおいて、取引識別子は、進行中の認証取引を識別する。従って、ブロック124では、取引識別子が生成した後、それは、例えば受信器に格納され得る。ブロック128では、以前に生成した受信器キーが送信器に運搬される。好ましくは、この運搬は、ブロック128および132で示されるように、インターフェイスを介して取引識別子とともに、受信器キーを送信器に伝送することで発生する。このようにして、取引識別子は、送信器が取引の目的を認識する受信器キーデータと結合され得る。
【0010】
図1bでは、ブロック136において、送信器に送信されたまたは運搬された受信器キーが送信器で格納される。ブロック140では、受信器で生成した取引識別子がまた送信器で格納される。
【0011】
このプロセスは、ブロック144、148、152、および156で示されたような送信器キーの生成において一般に繰り返される。「送信器キー」は、インターフェイスの送信器で生成されたキーである。従って、送信器キーは144に示されるように生成される。再度、送信器キーは、送信器キーの交換における再生攻撃を防止するために、ランダム数臨時であり得る。ブロック148において、送信器キーが送信器で格納される。次いで、送信器キーは、152で示されるように、受信器に運搬され得る。先に説明したように、送信器および受信器の間の情報の交換は、送信器および受信器の間で交換されている情報に攻撃する取引識別子の使用によって達成され得る。これはブロック156で示される。
【0012】
ブロック160では、送信器キーとともに運搬された取引識別子の値が、受信器キーとともに送信された取引識別子の格納された値と比較される。この比較により取引識別子が格納された値と同じであるということが確認されると、プロセスが継続する。しかし、取引識別子が変更されると、データは認証手順の一部として無視される。これはブロック164で示される。ブロック168に示されるように、取引識別子が認識されると、送信器キーは受信器のメモリに受信器で格納され得る。
【0013】
ブロック172は、ペイロードメッセージの情報を示す。ペイロードメッセージは、送信器によって送信され、かつ認証されるべき目的の情報である。従って、それは、認証プロセスを必要とする情報である。ペイロードメッセージの例は、MPEG符号化データストリームのための4つの異なる程度のコピー保護を示す2ビットのパケットの情報である。認証はこのプロセスのことであり、それによりユーザまたは情報ソースによりその主張がその人であるということが判明する。従って、認証によりペイロードメッセージのような情報がそのオリジナルに関して確認されることが可能になる。
【0014】
ブロック176において、認証ペイロードメッセージが形成される。認証ペイロードメッセージは、送信器によって送信されたペイロードメッセージを認証するための、例えば受信器によって使用されるメッセージである。認証ペイロードメッセージは、送信器および受信器の双方によって所有されるデータ値を使用して形成される。例えば、認証ペイロードメッセージは、共有キー、受信器キー、および送信器キーを使用して形成され得る。あるいは、取引識別子および/または追加のデータ値がまた、認証ペイロードメッセージを生成するために使用され得る。これらの種々のキーおよび/または識別子を付加し、そして付加されたデータのセットでハッシュアルゴリズムを実行することにより、独自の認証ペイロードメッセージが引き出される。データのフィールドをハッシュするために任意の特定のアルゴリズムを利用することは重要ではない。独自のデータの入力に基づいた独自の結果を生成する任意のアルゴリズムが利用され得ることが考えられる。
【0015】
ペイロードメッセージは、ブロック180に示されるように、インターフェイスを介して送信者側から受信者側に運搬される。「インターフェイス」は、2つのデバイス間の境界の物理的なポイントであると考えられる。従って、インターフェイスの受信器サイドおよびインターフェイスの送信器サイドがある。このペイロードメッセージは、ブロック182において受信器で格納される。図1cにおいて、ブロック184では、認証ペイロードメッセージが受信器に運搬される。次いで、認証ペイロードメッセージが、ブロック186に示されるように受信器で格納される。さらに、取引識別子は、ブロック188に示されるように認証ペイロードメッセージとともに運搬され得る。もう一度、ブロック190に示されるように、受信器によって格納された取引識別子の値と認証ペイロードメッセージとともに運搬された取引識別子の値との間で比較が行われる。取引識別子が先に送信された値と適合しない場合、認証ペイロードメッセージはブロック192に示されるように無視される。
【0016】
ブロック194において、確認の認証ペイロードメッセージが生成する。確認の認証ペイロードメッセージは、認証ペイロードメッセージの生成において使用された同じ情報またはデータ値を使用するインターフェイスの受信器サイドに生成する。従って、例えば、確認の認証ペイロードメッセージは、共有キー、受信器キー、および送信器キーを利用する受信器によって生成される。あるいは、取引識別子が認証ペイロードメッセージの生成において使用された場合、それが過度に使用されるので確認の認証ペイロードメッセージを生成することはできない。認証ペイロードメッセージを生成するために使用された場合と同じアルゴリズムが確認の認証ペイロードメッセージを生成するために使用される。従って、認証ペイロードメッセージと同じ情報を利用する確認の認証ペイロードメッセージは、認証ペイロードメッセージと同じであるべきである。それらが同じであるか否かを判定するために、ブロック196に示されるように、確認の認証ペイロードメッセージが認証ペイロードメッセージと比較される。このようなテストがブロック197でなされ、2つの値の同一性が判定される。2つの値が同じでない場合、プロセスはブロック198に示されるように中止される。しかし、確認の認証ペイロードメッセージが認証ペイロードメッセージと同じである場合、認証は完了するか、または達成され、ブロック199に示されるようにペイロード情報が使用され得る。
【0017】
図2は、図1a、図1b、および図1cに示された方法の実際の例を示す。ケーブルテレビ産業において、セットトップコンポーネントおよびスタンドアローンのチップに集積されたケーブルシステム条件付アクセスシステムコンポーネントの両方を含むセットトップボックスが使用される。しかし、1996 Cable Act and 1998 FCC Rule and Orderは、ナビゲーションデバイスは、セキュリティ機能の別個のモジュールへの分離によって競合するようにオープンにされるべきであることを要求している。従って、ここでは、セットトップボックスの条件付アクセスシステムとケーブル伝送の内容を獲得することを望む者によって攻撃されるようにオープンにされているセットトップボックスの残りの部分との間にチャンネルが存在する。図2は、図1a、図1b、および図1cに示された方法を使用し得る実施を示す。回路200では、ケーブルヘッドエンド201は、ケーブルアクセス暗号化システム208が暗号化する入来の信号を取得する。次いで、暗号化された信号は、4相増幅変調出力(quadrature amplitude modulation output)204に送信される。QAM出力信号は、セットトップボックスの受信器210でQAM入力212に伝送される。一旦受信されると、信号はインターフェイス222を介して送信器214に伝送される。送信器では、条件付アクセス情報がブロック216で復号化される。送信器214はまた、コピー保護符号化ユニット220およびメモリ222から構成される。条件付アクセス情報の一つの局面は、コピー保護情報である。例えば、ケーブルヘッドエンドは特定のケーブル番組について許可されたコピーの程度を示し得る。従って、番組の価値が大きい場合、セットトップボックスでコピーされることが許可されないことを示すコピー保護を有し得る。あるいは、番組に価値がない場合、コピー保護情報は、セットトップボックスが番組の複数のコピーについて自由であることを示し得る。さらに別の代替として、コピー保護情報は、一つのさらなるコピーがセットトップボックスによって生成されることが可能であることを示し得る。従って、これにより、番組をセットトップボックスから一つ以上のデバイスに配信することが容易になる。それゆえ、番組に関するコピー保護情報は、たった1つまたは2つのビットだけで具現化され得る。
【0018】
CCI情報としても公知であるコピー保護情報は、インターフェイス222を介してセットトップボックスに運搬されることを必要とする。送信器214および受信器210の間のインターフェイスが露出され、従って認証の程度がCCI情報を送信する際に必要とされる。セットトップボックスが価値のある番組の複数のコピーを生成することを可能にするように、攻撃者はCCI情報を変更しようとするかもしれない。従って、CCI情報は、攻撃者はCCI情報をより低い保護レベルへと不正しないようにすることを確実にするために認証されるべきである。上記のフローチャート100の方法は、このタスクを達成するために使用され得る。すなわち、送信器および受信器は、符号化/復号化キーが受信器および送信器の双方で格納されたより以前の取引からの符号化/復号化キーを共有する。従って、それらはそれぞれ共有キーのコピーを有している。さらに、上記のように、それらは、再生攻撃を防止するように臨時を変更することができる。次いで、CCI情報は、ペイロードメッセージおよびハッシュアルゴリズムが共有キー、受信器キー、および送信器キーを使用して実行され得る場合に使用され得る。ペイロードデータが認証されると、コピー保護情報はブロック224において受信器210で復号化される。復号化されたコピー保護情報を用いると、番組信号が末端ユーザデバイスに配信され得る。従って、ブロック228では、MPEG信号の展開が達成され、種々の変換器チップに出力され得る。例えば、アナログTVと適合可能な信号を生成するために、アナログ出力チップ230が末端ユーザデバイス234のために使用され得る。あるいは、デジタルTV238が末端ユーザデバイスである場合、MPEG信号は1394ファイアワイヤチップ232に送信され得る。これは、図2に示されるデジタルVCR242の場合についても同様である。
【0019】
本発明の種々の実施形態が、本発明を実施するための方法および装置として記載されてきた。本発明は、コンピュータに接続可能な符号(例えば、コンピュータに常駐した符号またはコンピュータによってアクセス可能な符号)によって実施され得ることが理解されるべきである。例えば、ソフトウェアが上記の方法の多くを実施するために使用され得る。従って、本発明がハードウェアによって達成される実施形態に加えて、これらの実施形態は、その中に具現化されたコンピュータ読み取り可能なプログラムコードを有するコンピュータ使用可能な媒体から構成された製品(これは、本明細書の説明に開示された機能を可能にする)の使用によって達成され得ることにも留意されたい。それゆえ、上記の実施形態はまた、それらのプログラムコード手段における本特許によって保護されると考えられる。
【0020】
キャリア波および伝送媒体により伝播された信号(例えば、電気信号および光信号)で具現化されたコンピュータ信号として達成され得る。従って、上記の種々の情報は、構造(例えば、データ構造)においてフォーマットされ、そして伝送媒体による電気信号またはコンピュータ読み取り可能な媒体に格納された電気信号として伝送され得る。
【0021】
本明細書中に記載される多くの構造および作用は、機能を実行する手段として、または機能を実行するステップとして、それぞれ記載され得ることにも留意されたい。それゆえ、本明細書内に開示されるこのような構造および作用、ならびにそれらの均等物(参考として援用される事項を含む)をすべて包含するために、このような用語が付けられることが理解されるべきである。
【0022】
本発明の実施形態の装置および方法、ならびに多くのそれに伴う利点が本明細書から理解され、本発明の意図および範囲から逸脱することなく、あるいはその材料の利点すべてを犠牲にすることなく、形態、構成、およびその部分の配置において、種々の変更がなされ得、本明細書中の形態は単にその例示的な実施形態を記載することが明らかである。

【特許請求の範囲】
【請求項1】
明細書に記載の発明。

【図1a】
image rotate

【図1b】
image rotate

【図1c】
image rotate

【図2】
image rotate


【公開番号】特開2012−44716(P2012−44716A)
【公開日】平成24年3月1日(2012.3.1)
【国際特許分類】
【外国語出願】
【出願番号】特願2011−258060(P2011−258060)
【出願日】平成23年11月25日(2011.11.25)
【分割の表示】特願2001−575436(P2001−575436)の分割
【原出願日】平成13年3月20日(2001.3.20)
【出願人】(500234493)ジェネラル・インスツルメント・コーポレーション (35)
【氏名又は名称原語表記】General Instrument Corporation
【住所又は居所原語表記】101 Tournament Drive,Horsham,Pennsylvania,USA
【Fターム(参考)】