CN1354946A - 数字局域网、特别是数字家庭网及创建和更新该网的方法 - Google Patents

数字局域网、特别是数字家庭网及创建和更新该网的方法 Download PDF

Info

Publication number
CN1354946A
CN1354946A CN00806219A CN00806219A CN1354946A CN 1354946 A CN1354946 A CN 1354946A CN 00806219 A CN00806219 A CN 00806219A CN 00806219 A CN00806219 A CN 00806219A CN 1354946 A CN1354946 A CN 1354946A
Authority
CN
China
Prior art keywords
network
display device
state
local
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00806219A
Other languages
English (en)
Other versions
CN1166144C (zh
Inventor
弗洛朗斯·克
让-皮埃尔·安德罗斯
特迪·菲龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
COLOR PRINTING TECHNOLOGY Co.
Thomson Licensing SAS
InterDigital CE Patent Holdings SAS
Vantiva SA
Original Assignee
Thomson Consumer Electronics SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Consumer Electronics SA filed Critical Thomson Consumer Electronics SA
Publication of CN1354946A publication Critical patent/CN1354946A/zh
Application granted granted Critical
Publication of CN1166144C publication Critical patent/CN1166144C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2838Distribution of signals within a home automation network, e.g. involving splitting/multiplexing signals to/from different paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications

Abstract

本发明公开了一种数字局域网,该局域网包括:接入设备(1),用于接收网络外部发送的数字并在网络点发送它们;以及显示设备(2、3),用于接收网络上传送的数据并将它们显示到网络点;数据以加密形式在网络上传送,并且网络上的设备利用单个密钥,即网络的局域密钥对数据进行加密和解密。网络的局域密钥优先由公开密钥和专用密钥对构成。此网络的目的是可以在局域网内拷贝数据,同时可以防止将数据非法拷贝到其它局域网。

Description

数字局域网、特别是数字家庭网及创建和更新该网的方法
技术领域
本发明一般地涉及数字局域网,更具体地说本发明涉及数字家庭网。
背景技术
这种网络包括由数字总线(例如根据IEEE 1394标准的总线)互联的一组设备。它主要包括两种设备:
●接入设备,可以接收局域网外部发送的数据并在此设备所连接的
  网络点发送它们,以及
●显示设备,适于接收网络上传送的数据以将它们显示在这些设备
  所连接的另一个网络点。此第二种设备不链接到局域网外部。
因此,以数字家庭网为例,如果希望将音频数据和/或视频数据传送到住宅内的各房间,例如,接入设备是通过卫星天线或通过有线连接从网络外部接收视频节目的数字解码器或机顶盒,或者是光盘阅读机,它通过网络广播从光盘(在此例中,光盘中含有网络外部发送的数据)读取的数字形式数据(音频和/或视频)。例如,显示设备是电视接收机,可以观看从网络接收的视频节目,或者,更一般地说,是可以将接收的数字信息转换为模拟信号从而向最终用户广播此信号的装置。
上述类型的家庭网络还可以包括不链接到网络外部、并具有记录网络上流动数据功能的第三种设备。以此第三种装置为例,具体对数字视频记录器或对可以对DVD型(缩写“DVD”表示“数字多用途光盘”)光盘进行记录的装置进行说明。
应该注意,同一种装置可以属于上述两种、甚或三种不同种类的设备。例如,对光盘进行记录的装置还可以对市售的预记录的光盘进行读取,因此它同时还属于上述第一类和第三类设备。
如果考虑内容提供商的观点,内容提供商从局域网外部提供数据,尤其是从广播付费电视节目业务的提供商,或者其它光盘出版商,则必须防止发送的这些数据被拷贝,还必须防止这些数据被容易地(例如拷贝到光盘或任何其它记录介质)从一个局域网传送到另一个局域网。
为此,已知的作法是通过利用采用密钥的加密算法进行加密以加密形式发送数据,许可事先知道此密钥的设备接收这些数据,或者根据特定保密协议在内容提供商与这些设备之间交换密钥。
如果从拥有数字家庭网络的用户的观点出发,当许可此网络上的一个设备从内容提供商那里接收数据时,希望这些数据可以被发送到网络上的所有其它设备。作为付费电视业务订购者并通过设置在起居室内的机顶盒接收节目(以加密形式发送的节目)的用户希望利用例如放置在卧室内的电视机观看这些节目。此外,用户还有兴趣对接收的节目进行记录,这样之后就可以利用网络上的几个设备观看这些节目,即使他不再是付费电视业务的订购者。
发明内容
考虑到内容提供商以及用户的要求,本发明的一个目的是提供一种通过数字局域网接收的数据可以在局域网的各设备之间自由传送,但是可以防止它们从一个局域网传送到另一个局域网的装置。
为此,本发明建议了一种数字局域网,具体地说是一种数字家庭网络,该网络包括:至少一个接入设备,可以接收网络外部产生的数据并可以在网络点发送它们;以及至少一个显示设备,适于接收网络内传送的数据以将它们显示在网络点;在该网络中的数据仅以加密方式传送。根据本发明,网络上的所有设备对在网络上传送的数据进行加密和解密均利用网络专用的单一密钥,即:网络的局域密钥。
由于各局域网分别拥有不同于其它局域网局域密钥的局域密钥,所以进入所述网络的任何信息可以被网络上的所有设备同样读取,但是不能被复制读入到另一条局域网。更确切地说,此信息可以以其加密形式被拷贝,但是在与其被拷贝的局域网不同的局域网上不能对它进行播放。因此,本发明满足了内容提供商和用户的要求。
根据本发明的一个优选方面,采用具有公开密钥的密码系统(也被称为不对称密码系统)对数据进行加密。在此例中,网络的局域密钥由公开密钥和专用密钥对组成,即:网络的局域公开密钥和局域专用密钥。
只与网络连接的显示设备最好知道局域专用密钥。
根据特定实施例,在给定瞬时,许可网络的单个显示设备将局域专用密钥发送到适于与网络相连的新显示设备。此后,将此设备称为网络孵化器。
因此,如果将此孵化器从局域网上拆除,特别是用于建立与初始局域网具有相同局域密钥的非法局域网,则初始局域网不再可以变更,因为没有初始网的设备将能够再一次把局域专用密钥发送到适于与初始局域网相连的新显示设备。
根据本发明的另一个方面,在给定瞬时,显示设备仅可以处于下列状态之一:
(i)第一状态,即空白状态,当显示设备第一次连接到网络时;
(ii)第二状态,即孵化器状态,在此状态,许可显示设备将此网络的局域专用密钥发送到适于与此网络相连的任何新显示设备;
(iii)第三状态,即无效状态,在此状态,不再许可显示设备将此网络的局域专用密钥发送到适于与所述网络相连的任何新显示设备。
只有想进入高级状态时,也就是说,从空白状态进入孵化器状态或从孵化器状态进入无效状态,或者从空白状态进入无效状态时,显示设备才可以改变状态。
根据本发明的一个优选方面,网络上的单个显示设备处于第二状态,即孵化器状态,即:网络孵化器。
根据特定实施例,在给定瞬时,网络孵化器是最后连接到此网络的显示设备。
因此,网络“孵化器”这个名称被发送到给与局域网相连的各新装置。这样就可以防止由单个孵化器显示设备非法建立具有相同局域密钥的系列局域网。
本发明还涉及适于连接到上述数字网络的显示设备,该显示设备,在给定瞬时仅处于上述状态中之一,即空白状态、孵化器状态或无效状态,所述显示设备仅在希望进入高级状态时适于改变状态。
根据本发明的一个方面,当显示设备处于空白状态时,它具有自己的公开密钥和专用密钥对并且许可它接收它通常所连接的网络的局域密钥对并存储它们用于代替自己的密钥对。
根据本发明的另一个方面,当显示设备处于无效状态时,不再许可它接收它通常所连接的网络的局域密钥对。
根据本发明的另一个方面,显示设备包括用于存储所述显示设备占用状态的装置,此存储装置被集成到智能卡。
根据本发明的又一个方面,在配备此设备的智能卡内含有网络的局域密钥对。
本发明还涉及创建网络并对诸如上述网络进行更新的方法,此后将对此方法进行说明。
附图说明
在阅读了下面的特殊描述并参考附图之后,对本发明的特定、非限制性实施例所作说明后,本发明的其它特征和优势将变得更加明显,其中:
图1示出本发明的数字局域网;
图2示出创建如图1所示的数字网的方法;以及
图3示出根据图2所示的方法将新显示设备连接到数字局域网的方法。
发明的具体实施方式
在附图中,只有对于理解本发明和将说明的特定实施例起重要作用的部件被示出。
图1示出数字家庭网络,该网络包括:接入设备1、显示设备2、显示设备3以及通常被称为DVCR(缩写DVCR代表“盒式数字录像机”)的数字录像机4。设备1、2、3和4的组合被连接到例如是根据IEEE 1394标准总线的家庭数字总线B。
接入设备1包括配备了智能卡11的智能卡阅读机的数字解码器10。此数字解码器10或者连接到卫星天线,或者连接到有线网络,从而接收业务提供商发送的视频节目。例如以MPEG-2格式的数据流F形式接收这些节目。在已知方式中,它们以加密方式被发送,利用控制字CW对内容进行加密。这些控制字根据给定的加密算法的密钥K的加密形式,以数据流F的形式被发送、以在传输期间保留加密。
因此,只允许业务提供商许可的用户可以对发送的数据进行解密(例如凭订购付费解密)。为此,提供商向许可用户提供用于对控制字CW进行解密的密钥K。非常常见的情况是,用户支付其订购费,只许可临时接收节目。因此,业务提供商定期调整密钥K。
根据本发明,如下所述,当用户订购时他仍可以记录发送的节目,他希望播放几次就可以在其网络上播放几次,即使他不再是订购者。相反,由于以加密形式记录数据,所以仅可以在用户对它们进行记录的网络上播放它们。
在图1中,所示网络处于这样的状态,即所有装置已经根据将于之后结合图2和图3说明的方法被连接。
现在,我们将说明以数据流F形式发送的、被解码器10接收的数据如何被处理。正如本技术领域内的熟练技术人员已知的那样,如果根据MPEG-2格式发送数据,则数据流F包括连续视频数据分组、连续音频数据分组以及连续管理数据分组。管理数据分组具体包括:被表示为ECM的控制消息,(缩写“ECM”代表“资格控制消息”),利用密钥K以加密形式发送此消息;控制字CW,用于对以视频数据分组和音频数据分组形式发送的数据进行加密。
此数据流F被发送到智能卡11以被智能卡11处理。去复用器电路(DEMUX)12接收此数据流F,此去复用器电路一方面将ECM发送到接入控制电路(CA)13,另一方面将被表示为DE的加密视频数据和音频数据分组发送到复用电路(MUX)15。电路CA含有密钥K并可以对包含在ECM内的控制字CW进行解密。电路CA将这些控制字CW发送到转换器电路14,根据本发明,此转换器电路含有网络的局域公开密钥KPUB.LOC。转换器14利用密钥KPUB.LOC对控制字CW进行加密,并将这些利用局域公开密钥加密的控制字发送到以用LECM表示的控制消息的复用电路15。这些消息LECM与以初始数据流F接收的消息ECM具有相同作用,即发送控制字CW,但是在消息LECM中,是利用局域公开密钥KPUB.LOC对控制字CW进行加密,而不是利用业务提供商的密钥K进行加密。
复用电路15以数据流F’的形式发送数据分组DE和转换的控制消息LECM,然后被解码器10接收。然后,此数据流F’通过家庭总线B被显示设备2或显示设备3接收,或者被数字录像机4接收,然后被记录。根据本发明,数据总是以加密形式通过总线B,并且网络上只有含有局域专用密钥KPRI.LOC的装置可以对控制字进行解密并由此对数据DE进行解密。因此,这样就可以防止将在图1所示的家庭网络内进行的任何拷贝广播到其它局域网。
在图1所示的例子中,可以将电路12至电路15集成到智能卡11,但是在变换实施例中,可以将DEMUX电路和MUX电路设置到解码器10内,只保留电路13和电路14集成到智能卡内。具体地说,由于电路CA 13和转换器14含有解密和加密密钥,所以必须将它们集成到诸如智能卡的保密介质内。
显示设备2包括设置了智能卡阅读机的数字电视接收机(DTV1)20,对此智能卡阅读机配备智能卡21。通过总线B,接收机20接收解码器10产生的或由数字录像机4产生的数据流F’。数据流F’被传送到智能卡21。它被去复用器电路(DEMUX)22接收,去复用器电路(DEMUX)一方面将加密的视频数据分组和音频数据分组DE发送到解密电路(DES)24,另一方面将转换的控制消息LECM发送到终端模块23。终端模块23含有网络的公开密钥(KPUB.LOC)和专用密钥(KPRI.LOC)对。由于控制消息LECM含有利用网络的局域公开密钥KPUB.LOC加密的控制字CW,所以终端模块可以利用局域专用密钥KPRI.LOC对这些控制字进行解密以获得明文控制字CW。然后,将这些控制字CW发送到解密电路24,解密电路24利用这些控制字CW对数据分组DE进行解密并将明文数据分组DC输出到电视接收机20。
为了保证最后在智能卡21与电视接收机20的显示电路之间传送明文数据DC,所以要根据对智能卡进行加密的美国NRSS标准(NRSS是National Renewable Security Standard的缩写),对所述智能卡与接收机20的智能卡阅读机之间的接口I进行加密。
第二显示设备3包括设置了智能卡阅读机的数字电视接收机(DTV2),为此智能卡阅读机配备智能卡31,第二显示设备3与显示设备2的运行方式完全相同,因此不再做进一步的说明。
利用上述说明的数字局域网,内容提供商提供的数据流F被接收它的接入设备利用局域公开密钥KPUB.LOC转换为数字流F’。此数据流F’含有具有局域网专用格式的数据,除非利用所有含有网络的局域专用密钥的局域网显示设备,否则不能对将此数据进行解密。
现在,将说明如何建立图1所示的数字局域网并说明如何对新装置与所述网络的连接进行管理以确保网络的所有装置全部共享网络的唯一局域密钥对。
在图2中,图解示出图1所示的数字网络的建立方法。
为了建立根据本发明的数字网络,需要将接入设备与显示设备连接在一起。
在图2中,假定首先通过利用数字总线B连接接入设备1与显示设备2建立网络。沿时间轴t示出建立网络的方法的各步骤,为了说明两种设备之间发生的各种交换,所以时间轴t成对出现。
在方法的第一步骤100,在空白状态,根据本发明,当两种设备连接到一起时,显示设备含有公开密钥KPUB2和专用密钥KPRI2对。
设备的状态最好由状态指示器IE存储,状态指示器IE是位于终端模块23(如图1所示)内的2位寄存器。按照惯例,假定当设备处于空白状态时,状态指示器IE=00;当设备处于孵化器状态时,IE=01,并且当设备处于无效状态时,IE=10。
状态指示器IE包含在智能卡的集成电路内,以确保它没有被篡改。
制造商销售显示设备时,显示设备必须可以连接到本发明类型的任何现有数字局域网。它还必须可以被连接到接入设备以建立新网络。这就是为什么根据本发明制造的显示设备通常包括公开密钥和专用密钥对的原因,这对密钥是唯一的,而且一个设备与另一个设备的密钥对也不同,因此可以确保根据本发明建立的各局域网也具有唯一密钥对。此外,为了确保交换保密,根据本技术领域内的熟练技术人员已知的方法对使用的所有专用密钥/公开密钥对进行认证。
另一方面,制造、销售的接入设备不需要含有任何加密/解密密钥。,它们仍最好含有根据本发明以及诸如上述结合图1所述的转换电路(包括在智能卡内),转换电路可以存储它们适于所连接的网络的局域密钥。
继续参考图2,在此方法的步骤101,显示设备2通过总线B将其公开密钥KPUB2发送到适于与总线B相连的所有接入设备,在此例中为接入设备1。
在步骤102,接入设备1接收公开密钥KPUB2并将它作为网络的新局域公开密钥(KPUB.LOC=KPUB2)进行存储。
在步骤103,通过总线B,接入设备1将状态变更信号发送到显示设备2。此步骤的目的是表明,显示设备2是第一个被连接到网络上的,并且因此它必须成为网络孵化器,也就是说,只许可显示设备将其专用密钥KPRI2(成为网络的局域专用密钥KPRI.LOC)发送到适于与网络相连的任何新显示设备。
因此,在步骤104,显示设备2接收状态变更信号并对其状态指示器进行调节以进入孵化器状态(IE=01)。
在此处理结束时,可以实现根据本发明的数字局域网,该数字局域网包括:为网络上的两种设备所知的、唯一局域公开密钥KPUB.LOC(等于显示设备2的初始公开密钥KPUB2);和仅为显示设备2所知的唯一局域专用密钥KPRI.LOC。根据本发明,该网络还包括孵化器显示设备,通过连接新显示设备可以对它进行变更。
现在,结合图3对将新显示设备(在此例中为显示设备3)连接到根据图2所示方法建立的网络的方法进行说明。
在此方法的第一步骤200、200’、200”,通过数字总线B将显示设备3连接到现有局域网,显示设备3含有自己的公开密钥KPUB3和专用密钥KPRI3对,而且显示设备3处于空白状态(IE=00)。接入设备1和显示设备2的状态分别与图2所示方法结束时的状态相同。即接入设备1含有网络的局域公开密钥KPUB.LOC,并且显示设备是网络孵化器(IE=01)并含有网络的局域密钥对(KPUB.LOC、KPRI.LOC)。
在第二步骤201,显示设备3通过总线B将其公开密钥KPUB3发送到适于与总线B相连的所有接入设备,在此例中为接入设备1。此步骤与建立方法的步骤101(如图2所示)相同。
在步骤202,接入设备1接收公开密钥KPUB3并验证接入设备1是否已经含有公开密钥(VERIF.PRESENCE KPUB.LOC)。
如果验证结果是肯定的,则在此例中,进入下一步骤203,在步骤203,接入设备1通过总线B将局域公开密钥KPUB.LOC发送到新显示设备3。
在步骤204,显示设备3接收局域公开密钥KPUB.LOC并最好将它存储到终端模块。
在下一步骤205,显示设备3通过总线B将请求网络孵化器设备消息(孵化器?)形式的信号发送到网络的所有显示设备以对它作响应。
在步骤206,网络孵化器设备,在此例中即显示设备2接收此消息,并且一旦在显示设备2与显示设备3之间以可靠形式建立了通信,它就改变状态从而进入无效状态(IE=10)。
然后,在步骤207,显示设备2发送可以被显示设备3解密的、加密形式的网络的局域专用密钥(E(KPRI.LOC))。具体地说,这样通过利用显示设备3的初始公开密钥KPUB3对局域专用密钥进行加密,可以保证在显示设备2与显示设备3之间传输局域专用密钥,显示设备3利用其专用密钥KPRI3可以将此消息解密。例如,在步骤205,将密钥KPUB3发送到显示设备2。
在步骤208,显示设备3接收、解密局域专用密钥并将它优先存储到其与智能卡31集成在一起的终端模块(如图1所示)、
在步骤209,显示设备3通过总线B将确认收到局域专用密钥的信号(ACKNOWLEDGE-RECEIPT(KPRI.LOC))发送到显示设备2。
在步骤210,显示设备2接收此收到确认信号,并以响应形式将状态变化信号发送到新显示设备3,然后在步骤211,显示设备3接收此信号并改变状态从而成为新网络孵化器(IE=01)。
由于显示设备2此后将处于无效状态,所以它没有资格再将网络的局域公开密钥发送到另一个显示设备。这样就可以防止拆下此显示设备2来建立另一个与上述网络具有相同局域密钥对的非法局域网。
此方法结束时,有两个显示设备2和3以及一个接入设备1连接到局域网。它们均共享网络的局域密钥对KPUB.LOC、KPRI.LOC。因此,在网络中,孵化器始终是唯一的,此网络孵化器就是最后连接到网络的显示设备。
对于接入设备本身来说,将新接入设备连接到局域网的过程非常简单,因为根据本发明的任何接入设备在销售时不含有密钥。具体地说,可以设想,当将新接入设备引入网络时,新接入设备就通过总线B发送请求接收网络的公开密钥的消息。然后,接收此消息的第一网络设备,或者仅孵化器设备准备响应此消息、将网络的公开密钥发送到新接入设备。

Claims (14)

1.一种如数字家庭网的数字局域网,包括:
●至少一个接入设备(1),能够接收所述网络外部发送的数字并在
  所述网络点发送它们;以及
●至少一个显示设备(2、3),适于接收网络中传送的数据,以将
  它们显示到网络点;
其中,此数据适于以加密形式传送,其特征在于,对网络上传送数据的加密和解密,所述网络上的所有设备均使用网络专用的单一密钥,即:网络的局域密钥(KPUB.LOC、KPRI.LOC)。
2.根据权利要求1所述的数字网络,其中,利用公开密钥密码系统对数据进行加密,其特征在于,网络的所述局域密钥由公开密钥和专用密钥对组成,即:网络的局域公开密钥(KPUB.LOC)和局域专用密钥(KPRI.LOC)。
3.根据权利要求2所述的数字网络,其特征在于,只有连接到所述网络的显示设备(2、3)含有局域专用密钥(KPRI.LOC)。
4.根据权利要求3所述的数字网络,其特征在于,在给定瞬时,许可网络的单个显示设备将局域专用密钥(KPRI.LOC)发送到适于与所述网络相连的新显示设备。
5.根据权利要求3所述的数字网络,其特征在于,在给定瞬时,显示设备仅处于下列状态之一:
(i)第一状态,即空白状态(IE=00),当显示设备第一次连接到所述网络时;
(ii)第二状态,即孵化器状态(IE=01),在此状态,许可显示设备将此网络的局域专用密钥发送到适于与所述网络相连的任何新显示设备;
(iii)第三状态,即无效状态(IE=10),在此状态,不再许可显示设备将此网络的局域专用密钥发送到适于与所述网络相连的任何新显示设备。
显示设备仅在希望进入高级状态时适于改变状态。
6.根据权利要求5所述的数字网络,其特征在于,网络上的单个显示设备处于第二状态,即孵化器状态,即:网络孵化器。
7.根据权利要求6所述的数字网络,其特征在于,在给定瞬时,网络孵化器是最后连接到所述网络的显示设备。
8.根据权利要求2至7之任一所述的适于连接到数字网络的显示设备,其特征在于,在给定瞬时,所述显示设备仅可以处于下列状态之一:
(i)第一状态,即空白状态(IE=00),当显示设备第一次连接到网络时;
(ii)第二状态,即孵化器状态(IE=01),在此状态,许可显示设备将此网络的局域专用密钥发送到通常与所述网络相连的任何新显示设备;
(iii)第三状态,即无效状态(IE=10),在此状态,不再许可显示设备将此网络的局域专用密钥发送到通常与所述网络相连的任何新显示设备。
所述显示设备仅在希望进入高级状态时适于改变状态。
9.根据权利要求8所述的显示设备,其特征在于,当所述显示设备处于空白状态时,它具有自己的公开密钥和专用密钥对并许可它接收它适于所连接的网络的局域密钥并存储它们用于代替其自有密钥对。
10.根据权利要求8或9所述的显示设备,其特征在于,当所述显示设备处于无效状态时,不再许可它接收它适于所连接的网络的局域密钥对。
11.根据权利要求8至10所述的显示设备,其特征在于,该显示设备包括用于存储所述显示设备占用状态的装置(IE),此存储装置被集成到智能卡(21、31)。
12.根据权利要求8至11所述的显示设备,其特征在于,在配备所述设备的智能卡(21、31)内含有网络的局域密钥对。
13.根据权利要求5至7所述的用于建立数字局域网的方法,其特征在于,此方法包括连续步骤:
a)利用数字总线(B)将接入设备(1)与处于空白状态并含有公开密钥(KPUB2)和专用密钥(KPRI2)对的显示设备(2)连接在一起;
b)显示设备(2)通过所述总线(B)发送其公开密钥(KPUB2);
c)接入设备(1)接收所述公开密钥(KPUB2)并将它作为网络的新局域公开密钥(KPUB.LOC=KPUB2)存储,然后通过所述总线发送改变显示设备状态的信号;
d)显示设备(2)接收所述状态改变信号并变成孵化器状态(IE=01)。
14.根据权利要求5至7之一所述的用于将处于空白状态(IE=00)并含有公开密钥(KPUB3)和专用密钥(KPRI3)对的显示设备(3)连接到数字局域网的方法,其特征在于,该方法包括连续步骤:
e)通过数字总线(B)将新显示设备(3)连接到所述局域网;
f)新显示设备(3)通过所述总线发送其公开密钥(KPUB3);
g)至少所述网络的一个接入设备(1)接收新显示设备的公开密钥(KPUB3),验证所述接入设备已经含有网络的公开密钥、局域公开密钥(KPUB.LOC),并且如果验证结果是肯定的,则通过总线(B)发送网络的局域公开密钥;
h)新显示设备(3)接收网络的局域公开密钥(KPUB.LOC),存储它并通过所述总线将处于孵化器状态的显示设备发出的请求响应信号发送到网络上的所有显示设备;
i)网络的孵化器显示设备(2)接收所述响应请求信号、变成无效状态(IE=10)并以响应形式将可以利用新显示设备(3)解密的、加密形式的网络局域专用密钥(KPRI.LOC)发送到新显示设备(3);
j)新显示设备(3)接收网络的所述局域专用密钥(KPRI.LOC)、存储它并将收到确认信号发送到先前作为网络孵化器的显示设备(2);
k)先前作为网络孵化器的显示设备(2)接收所述收到确认信号并将改变状态信号发送到新显示设备(3);
l)新显示设备(3)接收所述改变状态信号并变成孵化器状态(IE=01)。
CNB008062196A 1999-04-13 2000-03-31 连接到局域数字网络的显示设备 Expired - Lifetime CN1166144C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR99/04767 1999-04-13
FR9904767A FR2792482A1 (fr) 1999-04-13 1999-04-13 Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d'un tel reseau

Publications (2)

Publication Number Publication Date
CN1354946A true CN1354946A (zh) 2002-06-19
CN1166144C CN1166144C (zh) 2004-09-08

Family

ID=9544469

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008062196A Expired - Lifetime CN1166144C (zh) 1999-04-13 2000-03-31 连接到局域数字网络的显示设备

Country Status (11)

Country Link
US (2) US7305087B1 (zh)
EP (1) EP1169831B1 (zh)
JP (1) JP4621359B2 (zh)
CN (1) CN1166144C (zh)
AT (1) ATE320133T1 (zh)
AU (1) AU3658900A (zh)
DE (1) DE60026495T2 (zh)
ES (1) ES2260004T3 (zh)
FR (1) FR2792482A1 (zh)
TW (1) TW502513B (zh)
WO (1) WO2000062505A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8589546B2 (en) 2002-12-17 2013-11-19 Sony Corporation Network management in a media network environment

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
FR2812781A1 (fr) * 2000-08-04 2002-02-08 Thomson Multimedia Sa Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
US7305560B2 (en) 2000-12-27 2007-12-04 Proxense, Llc Digital content security system
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US6973576B2 (en) 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
US7472280B2 (en) 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
WO2003019899A2 (fr) * 2001-08-24 2003-03-06 Thomson Licensing S.A. Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
US7409562B2 (en) 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
FR2836609A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
FR2836608A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
WO2003085929A1 (en) * 2002-04-05 2003-10-16 Matsushita Electric Industrial Co., Ltd. Content using system
AU2003219456A1 (en) * 2002-05-21 2003-12-02 Koninklijke Philips Electronics N.V. Conditional access system
DE10228605A1 (de) * 2002-06-26 2004-01-15 Deutsche Thomson-Brandt Gmbh Modul zur Integration in einem Heimnetzwerk
EP1418750A1 (en) * 2002-11-11 2004-05-12 STMicroelectronics Limited Security integrated circuit
US7203965B2 (en) 2002-12-17 2007-04-10 Sony Corporation System and method for home network content protection and copy management
CN101635626B (zh) * 2002-12-17 2011-08-03 索尼电影娱乐公司 在重叠多服务器网络环境中用于访问控制的方法和装置
KR101014912B1 (ko) * 2002-12-17 2011-02-15 소니 픽쳐스 엔터테인먼트, 인크. 중첩 멀티서버 네트워크 환경에서 액세스 제어 방법 및 장치
JP4314877B2 (ja) 2003-05-12 2009-08-19 ソニー株式会社 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
JP4547880B2 (ja) * 2003-08-07 2010-09-22 ソニー株式会社 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム
JPWO2005015419A1 (ja) * 2003-08-12 2006-10-05 ソニー株式会社 通信処理装置、および通信制御方法、並びにコンピュータ・プログラム
US7548624B2 (en) * 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
US7580523B2 (en) * 2004-01-16 2009-08-25 The Directv Group, Inc. Distribution of video content using client to host pairing of integrated receivers/decoders
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
PL1800200T3 (pl) * 2004-10-08 2016-04-29 Koninklijke Philips Nv Szyfrowanie kluczem treści opartym na użytkowniku dla systemu drm
RU2007127725A (ru) 2004-12-20 2009-01-27 ПРОКСЕНС, ЭлЭлСи (US) Аутентификация по биометрическому ключу персональных данных (pdk)
FR2881596A1 (fr) * 2005-01-28 2006-08-04 Thomson Licensing Sa Procede de protection de contenus numeriques audio et/ou video et dispositifs electroniques mettant en oeuvre ce procede
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8219129B2 (en) 2006-01-06 2012-07-10 Proxense, Llc Dynamic real-time tiered client access
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US8761393B2 (en) * 2006-10-13 2014-06-24 Syphermedia International, Inc. Method and apparatus for providing secure internet protocol media services
US9277259B2 (en) 2006-10-13 2016-03-01 Syphermedia International, Inc. Method and apparatus for providing secure internet protocol media services
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US7883003B2 (en) 2006-11-13 2011-02-08 Proxense, Llc Tracking system using personal digital key groups
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US9979702B2 (en) 2013-09-12 2018-05-22 Arris Enterprises Llc Persistent household keys for in-home media content distribution
US9847975B2 (en) 2013-09-13 2017-12-19 Arris Enterprises Llc Method of provisioning persistent household keys for in-home media content distribution
WO2015038831A1 (en) * 2013-09-12 2015-03-19 Arris Enterprises, Inc. Persistent household keys for in-home media content distribution
CN104239812A (zh) * 2014-08-25 2014-12-24 福建伊时代信息科技股份有限公司 一种局域网数据安全防护方法及系统
US20160134604A1 (en) * 2014-11-12 2016-05-12 Smartlabs, Inc. Systems and methods to securely install network devices using installed network devices

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
NL8900307A (nl) * 1989-02-08 1990-09-03 Philips Nv Publiek communicatiesysteem met gedistribueerde stations, alsmede station en substations voor gebruik in zo een communicatiesysteem.
JPH03214834A (ja) * 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
JPH04348438A (ja) * 1991-02-21 1992-12-03 Hokkaido Nippon Denki Software Kk 利用権管理方式
EP0658021B1 (en) * 1993-12-08 2001-03-28 International Business Machines Corporation A method and system for key distribution and authentication in a data communication network
JP3383127B2 (ja) * 1994-05-24 2003-03-04 ソニー株式会社 通信方法
DE69516577T2 (de) * 1994-05-24 2001-01-04 Sony Corp Datenbuskommunikation
US6026167A (en) * 1994-06-10 2000-02-15 Sun Microsystems, Inc. Method and apparatus for sending secure datagram multicasts
US5640453A (en) * 1994-08-11 1997-06-17 Stanford Telecommunications, Inc. Universal interactive set-top controller for downloading and playback of information and entertainment services
US5978481A (en) * 1994-08-16 1999-11-02 Intel Corporation Modem compatible method and apparatus for encrypting data that is transparent to software applications
EP0719045B1 (en) * 1994-12-13 2003-10-29 Mitsubishi Corporation Crypt key system for secure electronic transactions
US5642418A (en) * 1995-02-21 1997-06-24 Bell Atlantic Network Services, Inc. Satellite television system and method
US5742680A (en) * 1995-11-13 1998-04-21 E Star, Inc. Set top box for receiving and decryption and descrambling a plurality of satellite television signals
JP3688830B2 (ja) * 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
JPH09185501A (ja) * 1995-12-28 1997-07-15 Matsushita Electric Ind Co Ltd ソフトウェア実行制御システム
JPH1040154A (ja) * 1996-07-25 1998-02-13 Meidensha Corp 分散型データベースの排他制御方式
JPH10178421A (ja) * 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
JP3796883B2 (ja) * 1997-03-26 2006-07-12 ソニー株式会社 受信方法及び受信装置
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
JP4527882B2 (ja) * 1998-10-07 2010-08-18 アドビ・システムズ・インコーポレーテッド データ項目に対するアクセスを配布する方法及びシステム
JP2002354557A (ja) * 2001-05-29 2002-12-06 Fujitsu Ltd 機器制御システム
US6980651B2 (en) * 2001-06-19 2005-12-27 Thomson Licensing Method for using an access card to create a secure sub-network on a public network

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8589546B2 (en) 2002-12-17 2013-11-19 Sony Corporation Network management in a media network environment
US9813756B2 (en) 2002-12-17 2017-11-07 Sony Corporation Media network environment

Also Published As

Publication number Publication date
JP2002542672A (ja) 2002-12-10
TW502513B (en) 2002-09-11
CN1166144C (zh) 2004-09-08
US20080085002A1 (en) 2008-04-10
DE60026495T2 (de) 2006-08-24
EP1169831A1 (en) 2002-01-09
EP1169831B1 (en) 2006-03-08
US8345872B2 (en) 2013-01-01
ES2260004T3 (es) 2006-11-01
FR2792482A1 (fr) 2000-10-20
ATE320133T1 (de) 2006-03-15
AU3658900A (en) 2000-11-14
US7305087B1 (en) 2007-12-04
DE60026495D1 (de) 2006-05-04
JP4621359B2 (ja) 2011-01-26
WO2000062505A1 (en) 2000-10-19

Similar Documents

Publication Publication Date Title
CN1166144C (zh) 连接到局域数字网络的显示设备
CN1168304C (zh) 数字本地网络的一种全球拷贝保护系统
JP4482266B2 (ja) 通信ネットワーク内で対称鍵を管理する方法及び装置
CA2590000C (en) Method for transmitting digital data in a local network
US8984646B2 (en) Content transmission device and content reception device
CA2308141C (en) A method and a system for transferring information using an encryption mode indicator
JP2000004256A (ja) ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法
KR100927920B1 (ko) 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
JP4491170B2 (ja) ネットワーク配信装置及びネットワーク送信装置
JP4422437B2 (ja) ライセンス情報送信装置およびライセンス情報受信装置
JP2002353999A (ja) データ受信方法、データ受信機器、データ送信機器及び通信システム
JP5132651B2 (ja) ライセンス情報送信装置およびライセンス情報送信プログラム
JP2008165975A (ja) デジタル放送信号記録再生装置およびデジタル放送信号記録再生方法
JP2008251155A (ja) ストリームデータ記録再生装置およびストリームデータの転送方法
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
JP2010073305A (ja) データ記録再生方法
WO2007042996A1 (en) Improved security system
JP2011087156A (ja) データ送信装置、データ受信装置及びデータ送受信システム
JP2008123661A (ja) デジタル放送信号記録再生装置およびデジタル放送信号記録再生方法
JP2008171548A (ja) デジタル信号再生装置およびデジタル信号再生方法
JP2001346180A (ja) ディジタル放送受信装置

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: Fa Guobuluoli

Patentee after: COLOR PRINTING TECHNOLOGY Co.

Address before: Fa Guobuluoli

Patentee before: Thomson

Address after: Fa Guobuluoli

Patentee after: Thomson

Address before: Fa Guobuluoli

Patentee before: THOMSON MULTIMEDIA

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20191223

Address after: Paris France

Patentee after: Interactive digital CE patent holding Co.

Address before: Cesson sevini, France

Patentee before: THOMSON LICENSING

Effective date of registration: 20191223

Address after: Cesson sevini, France

Patentee after: THOMSON LICENSING

Address before: Fa Guobuluoli

Patentee before: COLOR PRINTING TECHNOLOGY Co.

TR01 Transfer of patent right
CX01 Expiry of patent term

Granted publication date: 20040908

CX01 Expiry of patent term