KR100718598B1 - 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법 및 장치 - Google Patents

디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR100718598B1
KR100718598B1 KR1020017013080A KR20017013080A KR100718598B1 KR 100718598 B1 KR100718598 B1 KR 100718598B1 KR 1020017013080 A KR1020017013080 A KR 1020017013080A KR 20017013080 A KR20017013080 A KR 20017013080A KR 100718598 B1 KR100718598 B1 KR 100718598B1
Authority
KR
South Korea
Prior art keywords
security module
delete delete
identifier
encrypted
data
Prior art date
Application number
KR1020017013080A
Other languages
English (en)
Other versions
KR20010112428A (ko
Inventor
미첼 메일라드
장-뤽 다보아
프레데릭 듀블란쳇
데이비드 레포리니
Original Assignee
까날 + (쏘시에떼 아노님)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 까날 + (쏘시에떼 아노님) filed Critical 까날 + (쏘시에떼 아노님)
Publication of KR20010112428A publication Critical patent/KR20010112428A/ko
Application granted granted Critical
Publication of KR100718598B1 publication Critical patent/KR100718598B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91342Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being an authentication signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Optical Communication System (AREA)
  • Small-Scale Networks (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 디바이스간에 디지털 데이터의 보안 통신을 제공하는 방법을 제공하고, 상기 방법은 하나의 디바이스로부터 디바이스의 식별자를 독립된 보안 모듈로 전송하고, 수신된 식별자의 동일성에 따라 디바이스 인증을 수행하는 단계를 포함한다.
보안 모듈, 디바이스의 식별자

Description

디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법 및 장치{Method of and apparatus for providing secure communication of digital data between devices}
본 발명은 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하는 방법 및 장치에 관한 것이다. 보다 상세하게, 본 발명은 디지털 방식으로 기록된 데이터의 불법적인 복사 및 재배포의 방지에 관한 것이다.
시청각 분야에서 디지털 기술의 도입은 특히 음성 및 영상 복제의 품질 및 기록 매체의 내구성에 관련하여, 아날로그 기술에 비교할 때 소비자에게 상당한 이점을 가져다 주었다. 컴팩 디스크는 전통적인 비닐 기록 매체를 대부분 대체하였고, 이와 같은 동향은 일반적으로 멀티미디어 및 가정용 오락제품 시장, 특히 DVD(디지털 비디오 디스크 또는 디지털 범용 디스크) 플레이어를 목표로 하는 새로운 디지털 제품의 도입에서 또 다른 변화가 예상된다.
디지털 방식으로 기록된 데이터에 연관된 특별한 문제는 쉬운 복제 및 이로부터 발생되는 저작권 침해의 가능성에 있다. 단일 디지털 기록물의 음성 또는 영상 품질의 어떠한 저하도 없이 무제한으로 완벽한 복제품을 만드는데 사용될 수 있다. 이 문제는 특히 미니 디스크, 즉 DAT와 같은 기록 가능한 디지털 제품의 출현 으로 심각하고, 이 문제가 남아있는 한, 저작권있는 작품에 대한 엔터테인먼트 회사의 라이센스 저항이 새로운 미디어 제품 시장에서의 도입을 더디게 만들고 있다.
현재, 저작권있는 작품의 인가되지 않은 배포에 대하여 가장 실제적으로 이용 가능한 해결책은 법률화하고, 유럽 및 그 이외의 다수의 국가는 마켓상에서 구입되는 다수의 저작권 침해 필름, CD 등을 제거하기 위하여 반저작권 침해 법령을 도입하였다. 명백한 이유로, 법률적 해결책은 예방 활동의 관점에서 보다 덜 바람직하다.
예를 들면, DVD 플레이어로부터 데이터를 수신하는 디바이스의 출처를 증명하기 위하여, 예를 들어 디지털 데이터 또는 DVD 플레이어 및 디지털 리코더 사이, DVD 플레이어와 디지털 텔레비전 사이의 디지털 시청각 시스템에서 디바이스간에 디지털 "초기 접속"의 일부 형태를 사용하는 아이디어에 따라, 디지털 방식으로 기록된 데이터의 인가되지 않은 복사 및 배포를 방지하기 위하여 데이터에 제안되는 기술적 해결책은 극히 기본적이다. 그러나 초기 통상 어떤 방법으로도 보호되지 않아, 예를 들어 인가되지 않은 리코더 디바이스를 명백히 인가된 리코더 디바이스로 전환하도록 쉽게 읽어들여 복제될 수 있기 때문에, 이와 같은 보호는 가장 낮은 레벨의 복사 활동에 대해서만 효과적이다.
본 발명은 종래 기술에 연관된 단점을 극복하고, 디지털 방식으로 기록된 저작권있는 작품의 인가되지 않은 복사 및 복제에 대한 기술적 해결책을 제공하는 것을 목적으로 한다.
제 1 측면에서, 본 발명은 디바이스간에 디지털 데이터의 안전한 통신을 제공하는 방법을 제공하고, 상기 방법은 디바이스의 식별자를 하나의 디바이스에서 독립된 보안 모듈로 전송하고, 전송된 식별자의 동일성에 따라 디바이스 인증을 수행하는 단계를 포함한다.
이와 같은 방법에서, 독립된 보안 모듈은 예를 들어 디지털 시청각 시스템에서 디바이스를 인증하는데 사용된다. 예를 들면, 데이터가 DVD 플레이어에서 디지털 리코더로 전송되는 시스템에서, 시스템 사용자는 어떤 데이터가 전송되기 전에 리코더 및/또는 플레이어를 인증하는데 적합한 스마트 카드를 처리할 수 있다. 따라서, 디바이스를 인증하기 위하여 보안 모듈을 사용함으로써, 별도의 보안 레벨이 시스템에 추가될 수 있다.
더욱이, 독립된 보안 모듈을 사용함으로써 고도의 개인화된 디지털 시청각 시스템이 될 수 있다. 예를 들면, 만약 플레이어 및 텔레비전이 보안 모듈에 의하여 인증되면, 보안 모듈은 데이터가 DVD 플레이어에서 디지털 텔레비전으로만 전송할 수 있어, 디지털 데이터가 사용자의 개인 텔레비전에서만 볼 수 있게 된다.
링크된 디바이스를 인증하기 위하여 보안 모듈을 사용하는 것은 디바이스 인증이 디바이스간의 링크와 관계없이 될 수 있는 이점을 또한 제공한다. 따라서, 만약 통신 링크가 제 3자에 의하여 도청되면, 디바이스의 식별자가 개인 디바이스 내지 보안 모듈을 제외하고 디바이스간에 전송되지 않기 때문에 얻어질 수 없다.
이와 같은 보안 모듈은 모듈의 물리적 크기와 특성에 따라 임의의 편리한 형태를 취할 수 있다. 예를 들면, 보안 모듈은 착탈식, 예를 들어 디바이스에 제공되는 소켓 또는 디바이스에 연결되는 별개의 모듈내에 분리 삽입될 수 있다. 일부 경우에서, 은행 카드와 동등한 스마트 카드가 사용될 수 있으나(보안 모듈로써, 또는 보안 모듈의 부분으로써), PCMCIA형 카드와 같은 다른 포맷이 동등하게 이용 가능하다. 따라서, 보안 모듈은 보안 모듈에 의하여 제공되는 권리를 업데이트하기 위하여, 예를 들어 이들 디바이스의 복제를 인식하는 시스템 제공업자의 경우에 어떤 디바이스를 무효로 하기 위하여 쉽게 교체될 수 있다.
디바이스의 식별자는 임의의 편리한 형태를 취할 수 있다. 예를 들면, 식별자는 디바이스와 연관된 공개키가 될 수 있다.
보안 모듈은 전송된 식별자를 적어도 하나의 저장된 식별자와 비교함으로써 디바이스 인증을 수행할 수 있다. 저장된 식별자는 보안 모듈의 메모리에 저장될 수 있다. 식별자는 리스트 형태로 저장될 수 있고, 수신된 식별자는 디바이스를 인증하기 위하여 리스트에서 식별자와 비교된다. 이것은 빠르고 효율적인 디바이스 인증을 제공할 수 있다.
각 저장된 식별자는 각각 하나의 유효 디바이스 또는 무효 디바이스와 연관된다. 식별자의 수신 상에서, 보안 모듈은 수신된 식별자를 무효 디바이스와 연관되는 저장된 식별자 및/또는 유효 디바이스와 연관되는 저장된 식별자와 비교한다.
따라서, 보안 모듈은 불복종 디바이스를 블랙리스트화하기 위한 "취소 리스트"와 미리 등록된 디바이스 사이에서만 데이터의 전송을 제한하기 위한 "인가 리스트" 중 적어도 하나를 포함할 수 있다. 인터넷상에서와 같은 제 3자에 의하여 의도적으로 발행되는 디바이스의 식별자는 데이터가 이들 디바이스로 또는 이들 디바이스로부터 전송되는 것을 방지하기 위하여 보안 모듈을 주기적으로 업데이트할 때 취소 리스트에 추가될 수 있다. 그러나 이들 식별자가 예를 들어 홈 네트워크를 제외한 어떤 곳에서도 유효하지 않기 때문에, 인가 리스트를 사용하는 것은 작품에 대하여 인터넷상에서 의도적으로 발행되는 디바이스의 식별자를 또한 방지할 수 있다.
인가 리스트는 취소 리스트보다 짧게 되어 메모리 용량을 절약하며, 덜 빈번한 업데이트를 요구하게 될 것이다. 따라서, 제 2 측면에서 본 발명은 디바이스간에 디지털 데이터의 보안 통신을 제공하는 방법을 제공하고, 상기 방법은 하나의 디바이스로부터 전송되는 식별자를 적어도 하나의 저장된 식별자와 비교하고, 만약 전송된 식별자가 상기 또는 하나의 저장된 식별자와 동일하면 디바이스를 인증하는 단계를 포함하며, 각 저장된 식별자는 각각의 유효 디바이스와 연관된다.
상기 적어도 하나의 저장된 식별자가 독립된 보안 모듈에 저장되는 것은 바람직하다.
전송된 식별자는 플래그의 설정에 따라 유효 디바이스와 연관된 식별자와 비교될 수 있다. 플래그는 보안 모듈 내에 포함될 수 있거나, 디바이스에 의하여 보안 모듈로 전송될 수 있다.
예를 들면, 보안 모듈은 플래그가 제 1 설정을 가질 때 수신된 식별자를 무효 디바이스와 연관되는 저장된 식별자와 비교하고, 플래그가 제 2 설정을 가질 때 수신된 식별자를 유효 디바이스와 연관되는 저장된 식별자와 비교할 수 있다.
플래그는 사용자에게 제공되는 권리에 따라 설정될 수 있다. 예를 들면, 플래그는 다수의 상이한 디바이스가 사용되는 소매점에 대하여 제 1 설정을 취할 수 있고, 플래그의 설정은 수신된 식별자가 무효 디바이스만 연관되는 저장된 식별자와 비교되는 것으로 된다. 플래그는 소수의 디바이스만이 사용되는 홈 사용자에 대한 제 2 설정을 취할 수 있고, 플래그의 설정은 수신된 식별자가 유효 디바이스만 연관되는 저장된 식별자와 비교되는 것으로 된다.
하나의 실시예에서, 보안 모듈은 플래그가 "0"으로 설정될 때, 수신된 식별자를 무효 디바이스와 연관되는 저장된 식별자와 비교하고, 플래그가 "1"로 설정될 때, 수신된 식별자를 무효 디바이스와 연관되는 저장된 식별자 및 유효 디바이스와 연관되는 저장된 식별자 모두와 비교한다.
본 발명의 바람직한 실시예에서, 인증서는 디바이스를 인증하기 위하여 디바이스 및 보안 모듈 사이에 전달된다.
디바이스를 인증하기 위하여 인증서 시스템을 사용하는 것은 디바이스에서 보안 모듈로 식별자의 안전한 전송을 제공할 수 있다. 따라서, 디바이스의 식별자는 암호화된 인증서에서 보안 모듈로 전송될 수 있어, "평문의" 디바이스의 식별자의 전송과 연관된 문제가 회피될 수 있다.
인증서는 전송된 인증서의 인증이 확인되는 것을 가능케 하기 위하여, 예를 들어 디바이스 제조업자의 개인키와 같은 개인키를 사용하여 서명될 수 있다. 따라서, 만약 보안 모듈은 인증서에 포함된 데이터 및 데이터의 서명이 정확하지 않은 것을 결정하면, 인증서는 거절될 수 있다.
개인키에 대한 등가키는 시스템 개인키에 의하여 암호화된 인증서에서 보안 모듈로 전송될 수 있고, 시스템 공개키는 보안 모듈 및 디바이스 모두에 저장된다.
바람직하게, 암호화된 인증서는 보안 모듈 공개키를 사용하여 디바이스에 의해 더 암호화되어, 보안 모듈로 전송된다. 암호화된 인증서는 디바이스의 식별자가 복호화된 인증서로부터 추출되는 것을 가능케 하기 위하여, 우선 보안 모듈 개인키를 사용하고 상기 등가키를 사용하여 보안 모듈에 의해 계속해서 복호화될 수 있다.
보안 모듈의 공개키는 인증서에서 보안 모듈에 의하여 디바이스로 전송될 수 있다. 보안 모듈의 공개키를 포함하는 인증서는 예를 들어, 보안 모듈의 제조업자의 개인키를 사용하여 암호화될 수 있다. 또한, 이 인증서는 전송된 인증서의 인증이 확인되는 것을 가능케 하기 위해, 개인키를 사용하여 서명될 수 있다. 개인키에 대한 등가키는 시스템 개인키에 의하여 암호화되는 인증서에서 디바이스로 전송될 수 있고, 시스템 공개키는 보안 모듈 및 디바이스 모두에 저장된다.
디바이스의 식별자를 포함하는 인증서는 암호화 이전에 디바이스에 의하여 랜덤화될 수 있고, 랜덤화는 인증서의 복호화 이후에 보안 모듈에 의하여 반전된다. 이것은 디바이스 내지 보안 모듈에 디바이스의 식별자의 전송 보안을 증가시킬 수 있다.
디바이스 확인 이외에, 보안 모듈은 예를 들어, 디바이스가 또 다른 디바이스로부터 수신되는 디지털 데이터를 처리 가능케 하기 위하여 정보를 디바이스로 전송할 수 있다. 따라서, 디바이스 및 보안 모듈 사이에 안전한 통신 채널을 만드는 것이 바람직하다.
본 발명의 하나의 바람직한 실시예에서, 난수는 디바이스에 의하여 생성되고, 난수와 디바이스의 식별자를 포함하는 인증서는 보안 모듈의 공개키를 사용하여 디바이스에 의하여 암호화되어, 보안 모듈로 전송된다. 암호화된 난수 및 인증서는 난수를 얻고 디바이스의 식별자가 복호화된 인증서로부터 추출되는 것을 가능케 하기 위하여, 보안 모듈의 개인키를 사용하여 보안 모듈에 의해 복호화될 수 있다.
추출된 난수는 계속해서 보안 모듈에 저장될 수 있어, 보안 모듈 및 디바이스 사이에 전송된 데이터는 디바이스 및 보안 모듈 사이에 안전한 통신 링크를 제공하여 보안 모듈 및 디바이스에서 난수에 의하여 암호화되고 복호화될 수 있다.
따라서, 제 3 측면에서 본 발명은 디바이스 및 보안 모듈 사이에 디지털 데이터의 안전한 통신을 제공하는 방법을 제공하고, 상기 방법은 보안 모듈의 공개키에 의하여 암호화된 난수 및 디바이스 인증서를 보안 모듈로 전송하고, 디바이스의 식별자를 사용하여 디바이스를 인증하며, 디바이스 인증 상에서, 보안 모듈 및 디바이스 사이에 전송되는 데이터를 암호화하고 복호화하기 위하여 난수를 사용하는 단계를 포함하고, 보안 모듈은 보안 모듈의 개인키를 사용하여 난수 및 디바이스 인증서를 복호화한다.
바람직하게, 디바이스의 식별자는 인증서에 포함되고, 인증서는 보안 모듈의 공개키를 사용하여 암호화된다.
난수는 암호화 이전에 디바이스에 의하여 랜덤화될 수 있고, 랜덤화는 난수의 복호화 이후에 보안 모듈에 의하여 반전된다.
대안으로, 난수와 디바이스의 식별자를 포함하는 인증서는 암호화 이전에 디바이스에 의하여 랜덤화될 수 있고, 랜덤화는 난수 및 인증서의 복호화 이후에 보안 모듈에 의하여 반전된다.
디바이스 및 보안 모듈 사이에 통신 링크의 보안을 증가시키기 위하여, 보안 모듈은 보안 모듈에서 생성되고 난수를 사용하여 암호화되는 랜덤키를 디바이스로 전송할 수 있고, 디바이스는 난수를 사용하여 키를 복호화하고 나서, 보안 모듈로 전송되는 데이터를 암호화하기 위하여 키를 사용한다.
디바이스 인증과 디바이스 및 보안 모듈 사이에 데이터의 안전한 통신 이외에, 보안 모듈은 접근 권리를 디바이스에 의하여 수신되는 데이터에 제공하는데 적용될 수 있다.
예를 들면, 디바이스는 데이터를 디스크램블링하기 위한 제어 워드를 포함하는 암호화된 권리 제어 메시지(ECM)를 보안 모듈로 전송할 수 있고, 디바이스는 키를 사용하여 암호화된 ECM을 더 암호화한다. 따라서, 디바이스 및 보안 모듈 사이에 전송되는 ECM은 두 번 암호화되고, 암호화키 중 하나는 보안 모듈에 의하여 생성되고, 따라서 디바이스 및 보안 모듈에 유일하다. 이것은 ECM의 불법 복사 및 재배포의 금지에 상당한 개선점을 제공할 수 있다.
보안 모듈은 암호화된 ECM을 복호화하고, ECM으로부터 제어 워드를 추출하며, 키를 사용하여 암호화된 제어 워드를 디바이스로 전송할 수 있다.
이것은 디지털 텔레비전과 같은 디바이스가 DVD 플레이어로부터 수신되는 스크램블링된 데이터를 디스크램블링 가능케 한다. 더욱이, 제어 워드는 암호화된 형태로 디바이스로 항상 전송될 수 있고, 암호화는 디바이스 인증 이후에 디바이스로 미리 전송된 키를 사용하여 행해진다. 따라서, 제어 워드를 암호화 및 복호화하기 위한 추가적 공개/개인키의 저장 또는 보안 모듈에 대한 디바이스의 개인화(또는 그 역)는 요구되지 않는다.
대안으로, 디바이스는 확장 제어 관리 정보(XCMI), 즉 데이터에 대한 접근 권리를 포함하는 암호화된 확장 권리 제어 메시지(XECM)를 보안 모듈로 전송할 수 있고, 디바이스는 키를 사용하여 암호화된 XECM을 더 암호화한다. 보안 모듈은 암호화된 XECM을 복호화하고, XECM에 포함된 접근 권리를 수정하고, 수정된 XECM을 암호화하며, 키를 사용하여 더 암호화된 암호화 수정 XECM을 디바이스로 전송한다.
따라서, 보안 모듈은 XECM에 의하여 디바이스에 제공되는 접근 권리를 수정할 수 있다. 예를 들면, 만약 디바이스가 디지털 리코더 디바이스라면, 이들 권리는 저장된 데이터의 어떤 후속적인 재기록의 금지, 저장된 데이터가 재생될 수 있는 횟수, 재생 종료 날짜 등을 포함할 수 있다.
디바이스가 보다 효율적으로 기능하는 것을 가능케 하기 위하여, 디바이스간에 안전한 또는 암호화된 통신 링크를 제공하는 것이 요구된다. 디바이스간의 안전한 링크의 구현은 기록물을 준비 또는 재생하는데 필요로 되는 정보가 디바이스간에 자유롭게 전달되는 것을 가능케 하기 위하여 사용될 수 있다. 불행하게도, DVD 플레이어 제조업자와 리코더에 책임져야 할 기록 디바이스 제조업자 사이의 사업의 독립성 때문에 본 목적을 위한 암호화 키의 제공에 관하여 다수의 문제가 있을 수 있다.
예를 들면, 플레이어 제조업자는 제조업자에게 예를 들어 DVD 플레이어에서 보유한 등가키를 사용하여 암호화된 통신을 복호화하기 위하여 리코더에서 필요로 되는 보안 대칭 알고리즘 키를 위임하는 리코더의 제조 현장에서 보안의 무결성에 충분한 신뢰성을 둘 수 없다.
더욱이, 사업의 분리는 리코더가 적합한 키와의 개인화에 대하여 방송 시스템 관리자에게 전송되는 상황을 도모하는데 비실현적일 수 있다. 이와 같은 이유로 인하여, 플레이어 및 리코더에 대한 작동의 가장 큰 독립성을 허용하는 해결책을 도모할 필요가 있다.
이와 같은 문제를 해결하기 위하여, 본 발명의 바람직한 실시예에서, 데이터는 제 1 및 2 디바이스 사이에 전송되고, 보안 모듈에 의한 각 디바이스의 인증 상에서, 보안 모듈은 보안 모듈에서 생성되고 제 1 디바이스에 의하여 생성된 난수를 사용하여 암호화되는 랜덤키를 제 1 디바이스로 전달하고, 제 2 디바이스에 의하여 생성된 난수를 사용하여 암호화된 키를 제 2 디바이스로 전송하며, 제 1 디바이스는 생성된 난수를 사용하여 키를 복호화하고, 제 2 디바이스는 생성된 난수를 사용하여 키를 복호화하며, 키는 디바이스에 의하여 보안 모듈로 전송되는 데이터 및 디바이스간에 전송되는 데이터를 암호화하는데 사용된다.
따라서, 제 4 측면에서 본 발명은 디바이스간에 디지털 통신의 안전한 통신을 제공하는 방법을 제공하고, 상기 방법은 보안 모듈을 제공하고, 보안 모듈에서 랜덤키(SK)를 생성하며, 랜덤키를 사용하여 디바이스간에 전송되는 데이터를 암호화하는 단계를 포함한다.
이 방법에 의하여, 디바이스간에 통신을 안전하게 하기 위한 암호화 키의 생성은 디바이스와의 통신에서 보안 모듈에 의하여 바람직하게 되어, 키 생성은 디바이스와 별개로 수행된다.
이와 같은 방법은 디바이스간에 디지털 데이터의 안전한 통신을 제공하기 위하여 안전하고, 신뢰성 있으며, 업그레이드 가능한 디바이스 인터페이스 시스템을 제공할 수 있다. 특히, 보안 업데이트의 책임은 디바이스 제조업자가 아닌 전용 스마트카드 제공업자의 책임이 될 수 있으므로, 시스템은 세션키를 생성하기 위한 스마트 카드에 기초하고, 업데이트된 스마트카드를 쉽게 제공함으로써 저작권 침해에 대하여 값싸고 빠른 대응을 할 수 있다.
보안 모듈은 디바이스에 의하여 생성되는 난수를 사용하여 암호화된 키를 각 디바이스로 전송하고, 디바이스는 난수를 사용하여 키를 복호화한다.
각 디바이스는 보안 모듈의 공개키를 사용하여 암호화되는 각각의 난수를 보안 모듈로 전송한다. 암호화된 난수는 난수를 얻기 위해 보안 모듈의 개인키를 사용하여 보안 모듈에 의하여 계속해서 복호화될 수 있다. 각 난수는 암호화 이전에 각각의 디바이스에 의하여 랜덤화될 수 있고, 랜덤화는 난수의 복호화 이후에 보안 모듈에 의하여 반전된다. 바람직하게, 보안 모듈은 키를 각 디바이스로 전송하기 전에 각 디바이스를 인증한다. 이와 같은 인증이 수행되는 것을 가능케 하기 위하여, 각 디바이스는 식별자를 보안 모듈에 의하여 디바이스 인증을 위한 보안 모듈로 전송한다.
키는 보안 모듈에 의하여 주기적으로 변경될 수 있다. 예를 들면, 키는 시간마다, 또는 미리 결정된 수의 데이터 패킷이 디바이스간에 전달된 후에 업데이트될 수 있다. 이것은 추가적 보안을 데이터 통신에 제공할 수 있다. 대안으로, 키는 예를 들어 디바이스의 스위칭, 디스크 삽입, 사용자에 의한 재핑(zapping), 보안 모듈과의 연결 확립 등 보안 모듈에 의하여 랜덤적으로 변경될 수 있다.
본 발명의 바람직한 실시예는 홈 네트워크 시스템에 적용되고, 디바이스는 통신 링크를 통하여 데이터를 전송하는데 적용되는 제 1 및 2 대중소비 전자제품 디바이스에 해당된다. 2개의 디바이스 사이의 통신 링크는 많은 형태, 예를 들어 전파, 전화 또는 적외선 링크 중 하나를 취할 수 있다. 그러나 바람직하게 통신 링크는 버스, 예를 들어 IEEE 1394 버스 링크 상에 제 1 및 2 디바이스의 연결에 의하여 실행된다.
제 1 디바이스는 스크램블링된 오디오 및/또는 시각 데이터와 데이터를 디스크램블링하기 위한 제어 워드를 포함하는 암호화된 권리 제어 메시지(ECM)를 제 2 디바이스로 전송할 수 있고, 상기 데이터 및 암호화된 ECM은 키를 사용하여 제 1 디바이스에 의하여 암호화된다.
제 2 디바이스는 키를 사용하여 데이터 및 암호화된 ECM을 암호화하고, 데이터로부터 암호화된 ECM을 분리하며, 키를 사용하여 다시 암호화되는 암호화된 ECM을 보안 모듈로 전송할 수 있다. 보안 모듈은 암호화된 ECM을 복호화하고, ECM으로부터 제어 워드를 추출하며, 키를 사용하여 암호화된 제어 워드를 제 2 디바이스로 전송할 수 있다. 본 실시예에서, 제 1 디바이스는 DVD 플레이어가 되고, 제 2 디바이스는 디지털 텔레비전이 될 수 있다.
더욱이, 보안 모듈은 ECM을 수정하고, 키를 사용하여 암호화된 수정 ECM을 제 2 디바이스로 전송할 수 있다. 본 실시예에서, 제 1 디바이스는 DVD 플레이가 되고, 제 2 디바이스는 디지털 리코더 디바이스가 될 수 있다.
제 5 측면에서, 본 발명은 디바이스간에 디지털 데이터의 안전한 통신을 제공하기 위한 디바이스를 제공하고, 상기 디바이스는 디바이스의 식별자를 수신하기 위한 수단 및 수신된 식별자의 확인에 따라 디바이스 인증을 수행하기 위한 수단을 포함하는 보안 모듈을 포함한다.
관련 측면에서, 본 발명은 디바이스간에 디지털 데이터의 안전한 통신을 제공하고, 디바이스의 식별자를 수신하며, 수신된 식별자의 확인에 따라 디바이스 인증을 수행하기 위하여 배치되는 보안 모듈을 제공한다.
제 6 측면에서, 본 발명은 디바이스간에 디지털 데이터의 안전한 통신을 제공하기 위한 디바이스를 제공하고, 상기 디바이스는 적어도 하나의 식별자를 저장하기 위한 수단, 디바이스의 식별자를 적어도 하나의 저장된 식별자와 비교하기 위한 수단, 및 만약 디바이스의 식별자가 상기 또는 하나의 저장된 식별자와 동일하면 디바이스를 인증하기 위한 수단을 포함하며, 각 저장된 식별자는 각각의 유효 디바이스와 연관된다.
관련 측면에서, 본 발명은 디바이스간에 디지털 데이터의 안전한 통신을 제공하고, 적어도 하나의 식별자를 저장하고, 디바이스의 식별자를 적어도 하나의 저장된 식별자와 비교하며, 만약 디바이스의 식별자가 상기 또는 하나의 저장된 식별자와 동일하면 디바이스를 인증하기 위하여 배치되는 보안 모듈을 제공하고, 각 저장된 식별자는 각각의 유효 디바이스와 연관된다.
제 7 측면에서, 본 발명은 디바이스 및 보안 모듈 사이에 데이터의 안전한 통신을 제공하기 위한 시스템을 제공하고, 상기 디바이스는 난수와 보안 모듈의 공개키에 의하여 암호화되는 디바이스의 식별자를 보안 모듈로 전송하기 위한 수단, 디바이스의 식별자를 사용하여 디바이스를 인증하기 위한 수단, 및 보안 모듈과 디바이스 사이에 전송되는 데이터를 암호화 및 복호화하기 위하여 난수를 사용하기 위한 수단을 포함하며, 보안 모듈은 보안 모듈의 개인키를 사용하여 난수 및 디바이스의 식별자를 복호화하기 위한 수단을 포함한다.
관련 측면에서, 본 발명은 난수와 보안 모듈의 공개키에 의하여 암호화되는 디바이스의 식별자를 수신하고, 보안 모듈의 개인키를 사용하여 난수 및 디바이스의 식별자를 복호화하고, 디바이스의 식별자를 사용하여 디바이스를 인증하며, 디바이스 인증 상에서, 보안 모듈 및 디바이스 사이에 전송되는 데이터를 암호화 및 복호화하는데 사용하기 위하여 배치되는 보안 모듈을 제공한다.
제 8 측면에서, 본 발명은 디바이스간에 디지털 데이터의 보안 통신을 제공하기 위한 디바이스를 제공하고, 상기 디바이스는 랜덤키를 생성하기 위한 수단과 랜덤키를 디바이스로 전송하기 위한 수단을 포함하는 디바이스 및 보안 모듈을 포함하며, 각 디바이스는 랜덤키를 사용하여 디바이스간에 전송되는 데이터를 암호화하기 위하여 배치된다.
관련 측면에서, 본 발명은 디바이스간에 디지털 데이터의 안전한 통신을 제공하고, 디바이스간에 전송되는 데이터를 암호화하기 위한 랜덤키(SK)를 생성하며, 랜덤키를 디바이스로 전송하기 위하여 배치되는 보안 모듈을 제공한다.
본 발명은 제 1 및 제 2 디바이스를 참조하여 설명되었지만, 동일한 원리가 일련의 이와 같은 디바이스 사이에 통신의 연결을 설정하는데 사용될 수 있다.
예를 들면, 공개/개인키를 생성하기 위한 본 발명에서 사용하기에 적합한 알고리즘은 RSA, 페이트-쉐미르(Fiat-Shamir), 또는 디페-헬만(Diffe-Hellman)을 포함할 수 있고, 적합한 대칭키 알고리즘은 DES형 알고리즘을 포함할 수 있다. 그러나 이에 관련하여 필수적이지 않거나 달리 특정되지 않으면 대칭키 알고리즘에 연관된 키와 공개/개인키 알고리즘에 연관된 키 사이에는 일반적으로 구별이 없다.
용어 "스크램블링된" 및 "암호화된"과, "제어 워드" 및 "키"는 설명의 명료함을 목적으로 본문에서 여러 부분에서 사용되었다. 그러나 "스크램블링된 데이터" 및 "암호화된 데이터", 또는 "제어 워드" 및 "키" 사이에 근본적인 구별은 없는 것으로 이해할 수 있다.
추가적으로, 용어 "암호화된" 및 "서명된"와, "복호화된" 및 "인증된"은 설명의 명료함을 목적으로 본문에서 여러 부분에서 사용되었다. 그러나 "암호화된 데이터" 및 "서명된 데이터"와, "복호화된 데이터" 및 "인증된 데이터" 사이에 근본적은 구별은 없는 것으로 이해할 수 있다.
유사하게, 용어 "등가키"는 제 1 키에 의하여 암호화된 데이터를 복호화하는데 적합한 키를 지칭하는데 사용되며, 그 역도 성립한다.
본 발명의 방법적인 측면에 관하여 설명된 기술적 특징은 디바이스적 측면에도 적용될 수 있는 것이며, 그 역도 또한 성립한다.
이하 첨부 도면을 참조하여 본 발명의 바람직한 실시예를 단지 예로서 설명한다.
도 1은 디지털 시청각 시스템의 요소를 보여주는 도면.
도 2는 디지털 시청각 시스템에서 인증서의 배포를 보여주는 도면.
도 3은 디바이스와 보안 모듈의 연결을 보여주는 도면.
도 4는 2개의 디바이스와 보안 모듈의 연결을 보여주는 도면.
도 5는 보안 모듈에 의하여 디바이스의 인증과 연관되고, 계속해서 디바이스 및 보안 모듈 사이에 안전한 통신을 제공하는 단계를 보여주는 도면.
도 6은 디바이스 및 보안 모듈 사이에 통신의 안전한 채널의 생성과 연관된 단계를 보여주는 도면.
도 7은 디바이스에 의하여 수신되는 데이터의 디스크램블링을 보여주는 도면.
도 8은 2개의 디바이스 사이에 안전한 통신의 제공과 연관된 단계를 보여주는 도면.
도 9는 안전한 통신 링크를 통하여 2개의 디바이스 사이에서 데이터의 전송을 보여주는 도면.
도 10은 DVD 플레이와 디지털 텔레비전 사이에 안전한 통신 링크의 설정과 연관된 단계와, 디지털 텔레비전에 의하여 DVD 플레이어로부터 수신되는 데이터를 디스크램블링하기 위하여 실행되는 후속 동작을 보여주는 도면.
도 11은 DVD 플레이와 디지털 리코더 사이에 안전한 통신 링크의 설정과 연관된 단계와 디지털 리코더에 의하여 DVD 플레이어로부터 수신되는 데이터를 디스크램블링하기 위하여 실행되는 후속 동작을 보여주는 도면.
도 1을 참조하여, 디지털 데이터를 기록 및 재생하기 위한 디지털 시청각 시스템(10)의 요소가 우선 설명될 것이다. 본 발명은 DVD 플레이어 상에서 시청각 데이터의 재생에 관하여 설명되지만, 본 발명은 예를 들어 DAT 또는 미니디스크 리코더 상에 계속 기록되는 배타적 오디오 정보의 재생, 또는 컴퓨터의 하드 디스크 상에 기록되는 소프트웨어의 전송에 또한 편리하게 적용될 수 있다.
통상, 시청각 시스템은 예를 들어 디스크 또는 테이프에 저장된 디지털 시청각 데이터의 재생을 위한 DVD 플레이어(12)를 포함한다. DVD 플레이어(12)는 DVD 플레이어(12)에 의하여 재생되는 데이터를 디스플레이하기 위하여 디지털 디스플레이어(14)에 링크된다. 바람직하게, 디스플레이(14)는 디지털 텔레비전의 형태로 제공된다. 플레이어(12)와 디스플레이(14) 사이의 통신 링크(16)는 전파, 전화 또는 적외선 링크와 같은 많은 형태를 취할 수 있다. 그러나 바람직하게 통신 링크는 IEEE 1394 버스 링크와 같은 버스 상에서 플레이어와 텔레비전의 연결에 의하여 구현된다.
시스템은 예를 들어, IEEE 1394 버스(20)를 통하여 DVD 플레이어(12)와 통신하는데 적용되는 DVHS 또는 DVD 리코더와 같은 디지털 리코더(18)를 추가적으로 포함한다. 디지털 리코더(18)는 정보가 기록되는 디지털 리코딩 지원(도시되지 않음)을 받는다. 디지털 리코더(18)는 디지털 디스플레이(14)에 대한 다이렉트 링크(direct link:22)를 포함한다. 그러나 디지털 시청각 데이터는 디스플레이되기 이전에 플레이어(12)에서 리코더(18)로 전달될 수 있다.
플레이어(12), 디스플레이(14) 및 리코더(18)의 요소가 개별적으로 표시되었지만, 이들 요소의 일부 또는 전체가 예를 들어 결합된 플레이어/텔레비전 세트를 제공하기 위하여 결합될 수 있다.
디지털 시청각 시스템에서 디바이스간에 데이터의 안전한 통신을 제공하기 위하여, 예를 들어 디지털 방식으로 기록된 데이터의 인가되지 않은 복사 및 배포를 방지하기 위하여, 인증 시스템은 디바이스간의 어떤 데이터의 전송 이전에 시청각 시스템에서 하나 이상의 디바이스를 인증하는데 사용된다.
바람직한 디바이스 인증 시스템은 디바이스 및 보안 모듈 사이에 인증서의 전송에 기초하게 된다. 도 2를 참조하면, 각 디바이스 및 보안 모듈은 인증 목적으로 유일한 인증서가 할당된다.
인증서 배포 시스템의 제 1 단계에서, 인증 허가(CA:50)는 암호화된 인증서를 대중소비 전자제품(CE) 제조업자(52) 및 보안 제공업자(SP:54)에게 전달한다.
CA(50)는 각각의 암호화된 인증서(CertCA(CEman_Kpub):56)를 각 CE 제조업자(52)에게 전송한다. 이 인증서는 특히 제조업자 공개키(CEman_Kpub)를 포함하고, 시스템, 즉 CA 개인키(CA_Kpri)로 암호화된다. 인증서의 내용이 CE 제조업자(52)에 의하여 복호화되는 것을 가능케 하기 위하여, CA(50)는 CA 공개키 (CA_Kpub)를 CE 제조업자(52)에게 전송한다. 개인키(CA_Kpri)는 유일하고 CA(50)에 의해서만 확보되는 것이 언급되어야 한다.
유사한 방법으로, CA(50)는 각각의 암호화된 인증서(CertCA(SP_Kpub):58)를 각 보안 제공자(54)에게 전송한다. 이 인증서는 특히 보안 제공업자 공개키(SP_Kpub)를 포함하고, CA 개인키(CA_Kpri)로 암호화된다. 인증서의 내용이 보안 제공업자(54)에 의하여 복호화되는 것을 가능케 하기 위하여, CA(50)는 CA 공개키(CA_Kpub)를 보안 제공업자(54)에게 전송한다.
인증서 할당 시스템의 제 2 단계에서, 각 대중소비 전자제품(CE) 제조업자(52) 및 보안 제공업자(SP)는 각각의 인증서를 자신의 제품에 할당한다.
각 CE 제조업자(52)는 각각의 암호화된 인증서(CertCEman(Devie_Kpub):62)를 CE 디바이스(6) 각각에 할당한다. 이 인증서는 특히, 디바이스 성능(리코더, 플레이어 등)의 표시와 함께 유일한 디바이스 공개키(Device_Kpub)를 포함한다. 인증서는 공개키(CEman_Kpub)에 대한 등가키로 암호화된다. 인증서의 내용이 복호화되는 것을 가능케 하기 위하여, CE 제조업자(52)는 CA 공개키(CA_Kpub) 및 CE 제공업자(52)의 암호화된 인증서(CertCA(CEman_Kpub)를 CE 디바이스에 저장한다. 따라서, CE 디바이스(60)의 공개키(Device_Kpub)는 디바이스의 식별자로서 이용될 수 있다.
유사하게, 각 보안 제공업자(54)는 각각의 암호화된 인증서 (CertSP(SM_Kpub):66)를 각 보안 모듈(64)에 할당한다. 이와 같은 보안 모듈(66)은 모듈의 물리적 크기 및 특성에 따라 임의의 편리한 형태를 취할 수 있다. 예를 들면, 보안 모듈은 CE 디바이스(60)에 제공되는 소켓 내에 착탈식으로 삽입될 수 있거나, 디바이스(60)에 연결되는 별개의 모듈이 될 수 있다. 일부 경우에서, 은행 카드와 동등한 스마트 카드가 사용될 수 있으나, PCMCIA와 같은 다른 포맷이 동등하게 이용 가능하다.
보안 모듈(64)에 할당되는 암호화된 인증서는 특히 유일한 보안 모듈 공개키(SM_Kpub)를 포함한다. 인증서는 공개키(SP_Kpub)에 대한 등가키로 암호화된다. 인증서의 내용이 복호화되는 것을 가능케 하기 위하여, 보안 제공업자(54)는 CA 공개키(CA_Kpub) 및 보안 제공업자의 암호화된 인증서(CertCA(SP_Kpub))를 보안 모듈(64)에 저장한다. 따라서, 보안 모듈(64)의 공개키(SM_Kpub)는 보안 모듈의 식별자로서 이용될 수 있다.
서명은 인증서의 내용이 인증서의 복호화 이후에 확인되는 것을 가능케 하기 위하여 상기 어떤 인증서에 포함될 수 있다. 인증서의 내용은 인증서를 암호화하는데 사용되는 키를 사용하여 서명될 수 있다.
디지털 시청각 시스템에서 디바이스의 인증은 디바이스와 보안 모듈 사이에 인증서의 교환에 의하여 실행된다. 도 3에 나타내 바와 같이, 제 1 실시예에서 보안 모듈(64)은 보안 모듈이 디바이스만을 인증 가능케 하기 위하여 통신 링크(70)를 통해 디바이스(60)에 연결된다. 그러나 도 4에 나타낸 바와 같이, 보안 모듈은 각각의 통신 링크(70a, 70b)를 통하여 둘 이상의 연결 디바이스(60a, 60b)에 선택적으로 연결될 수 있다.
보안 모듈에 의하여 단일 디바이스의 인증은 도 5를 참조하여 설명될 것이다.
인증 절차는 예를 들어 디바이스의 스위칭, 디스크 삽입, 사용자에 의한 디바이스의 재핑(zapping), 보안 모듈과의 연결 확립 등으로 언제나 초기화될 수 있다.
인증 절차는 보안 모듈에 의하여 초기화된다. 단계 100에서 나타낸 바와 같이, 보안 모듈(64)은 보안 제공업자(54)의 암호화된 인증서(CertCA(SP_Kpub))를 디바이스(60)로 전송한다. 단계 102에서, 디바이스는 보안 제공업자(54)의 공개키(SP_Kpub)가 인증서로부터 추출되는 것을 가능케 하기 위하여 CA(50)의 공개키(CA_Kpub)를 사용하여 암호화된 인증서(CertCA(SP_Kpub))의 내용을 복호화한다.
암호화된 인증서(CertCA(SP_Kpub))를 디바이스로 전송한 후에, 단계 104에서 보안 모듈(64)은 자신의 유일한 암호화된 인증서(CertSP(SM_Kpub))를 디바이스(60)로 전송한다. 단계 106에서, 디바이스는 보안 모듈(64)의 공개키(SM_Kpub)가 인증서로부터 추출되는 것을 가능케 하기 위하여 디바이스(60)에 의하여 암호화된 인증서 (CertCA(SP_Kpub))로부터 미리 추출되는 보안 제공업자의 공개키(SP_Kpub)를 사용하여 암호화된 인증서(CertSP(SM_Kpub))의 내용을 복호화한다.
단계 108에서, 디바이스(60)는 CE 제조업자(52)의 암호화된 인증서 (CertCA(CEman_Kpub))를 보안 모듈(64)로 전송한다. 단계 110에서, 보안 모듈(64)은 CE 제조업자(52)의 공개키가 인증서로부터 추출되는 것을 가능케 하기 위하여 CA(50)의 공개키(CA_Kpub)를 사용하여 암호화된 인증서(CertCA(CEman_Kpub))를 복호화한다.
암호화된 인증서(CertCA(CEman_Kpub))를 보안 모듈(64)로 전송한 후에, 단계 112에서 디바이스(60)는 난수(X)를 생성한다. 난수(X)는 보안 모듈에 의하여 디바이스의 인증에 어떤 기능도 수행하지 않는다. 대신에, 난수(X)는 디바이스(60)와 보안 모듈(64) 사이에 보안 인증 채널(SAC)을 생성하는데 사용된다. 이것은 하기에서 더욱 상세하게 설명된다.
단계 114에서, 디바이스(60)는 난수(X)와 암호화된 인증서 (CertCEman(Device_Kpub))를 스크램블링하기 위하여, 난수(X) 및 디바이스(60)에 저장된 암호화된 인증서(CertCEman(Device_Kpub))의 비트 셔플링을 수행한다. 비트 셔플링된 난수(X) 및 암호화된 인증서(CertCEman(Device_Kpub))는 단계 104에서 보안 모듈에 의하여 디바이스(60)로 미리 전송된 보안 모듈(64)의 공개키(SM_Kpub)를 사용하여 단계 116에서 계속해서 암호화되고, 단계 118에서 암호화된 비트 셔플링 난수 및 암호화된 인증서(CertCEman(Device_Kpub))를 보안 모듈(64)로 전송한다.
단계 120에서, 보안 모듈(64)은 공개키(SM_Kpub)에 대한 등가키(SM_Kpriv)를 사용하여 암호화된 비트 셔플링 난수 및 암호화된 인증서(CertCEman(Device_Kpub))를 복호화한다. 셔플링된 난수 및 암호화된 인증서(CertCEman(Device_Kpub))의 비트 셔플링은 단계 122에서 반전된다.
난수(X) 및 암호화된 인증서(CertCEman(Device_Kpub))의 비트 셔플링에 사용되는 알고리즘은 비트 셔플링이 반전되는 것을 가능케 하기 위하여 보안 모듈(64)에 저장될 수 있다. 대안으로, 보안 모듈(64)은 암호화된 인증서(CertCA(CEman_Kpub))의 수신 이후에 랜덤 신청(Z)으로서 참조되어 난수를 디바이스(60)로 전달할 수 있다. 바람직하게, 랜덤 신청(Z)은 동일 시간에 비트 셔플링된 난수(X) 및 암호화된 인증서(CertCEman(Device_Kpub))로서 디바이스(60)에 의하여 셔플링된 비트이고, 보안 모듈 공개키(SM_Kpub)를 사용하여 암호화되어, 보안 모듈로 전송된다. 보안 모듈(64)은 랜덤 신청(Z)이 디바이스(60)에 의하여 어떻게 셔플링되는지를 결정하기 위하여 암호화된 셔플링 랜덤 신청(Z)을 복호화하고, 비트 셔플링된 랜덤 신청을 저장된 셔플링되지 않은 랜덤 신청과 비교한다. 보안 모듈(64)은 디바이스에 의하여 난수(X) 및 암호화된 인증서(CertCA(CEman_Kpub))에 적용되는 비트 셔플링을 반전하기 위하여 이 신청의 결과를 사용한다.
도 5로 되돌아가서, 난수는 단계 124에서 보안 모듈(64)에 의하여 추출되고 저장된다. 단계 126에서, 보안 모듈(64)은 디바이스(60)의 공개키(Device_Kpub)가 인증서로부터 추출되는 것을 가능케 하기 위하여 디바이스(60)에 의하여 보안 모듈(64)로 미리 전송된 CE 제조업자(52)의 공개키(CEman_Kpub)를 사용하여 암호화된 인증서 (CertCEman(Device_Kpub))를 복호화한다.
디바이스(60)의 인증은 단계 128에서 디바이스(60)의 공개키(Device_Kpub)를 사용하는 보안 모듈(64)에 의하여 실행된다. 보안 모듈은 수신된 디바이스 공개키 (Device_Kpub)를 보안 모듈에 이전에 저장된 디바이스 공개키의 리스트와 비교한다. 디바이스 공개키의 리스트는 CA(50)에 의하여 생성되고, 예를 들어 비휘발성 메모리와 같은 메모리, 보안 제공업자(54)에 의한 보안 모듈(64)에 저장될 수 있다.
보안 모듈(64)은 2가지 형태의 리스트를 지원한다. "취소 리스트"는 무효 디바이스와 연관된 디바이스 공개키를 포함하고, 불복종 디바이스를 블랙리스트화하는데 사용된다. "인가 리스트"는 유효 디바이스와 연관된 디바이스 공개키를 포함하고, 미리 등록된 디바이스 사이에서만 데이터의 전송을 제한하는데 사용된다.
인터넷상에서와 같이 제 3자에 의하여 발행되는 디바이스의 식별자는 이들 디바이스 혹은 이들 디바이스의 복제로, 또는 이들 디바이스 혹은 이들 디바이스의 복제로부터 전송되는 데이터를 방지하기 위하여 보안 모듈(64)을 주기적으로 업데이트할 때, CA(50)에 의하여 취소 리스트에 추가될 수 있다. 그러나 인가 리스트의 사용은 디바이스의 식별자가 예를 들어 홈 네트워크를 제외하고 어디에서도 유효하지 않기 때문에, 작동으로 인하여 인터넷상에서 의도적으로 인증되는 디바이스의 식별자를 또한 방지할 수 있다.
암호화된 디바이스 인증서 또는 암호화된 보안 모듈 인증서 내에 삽입되는 플래그는 수신된 디바이스 공개키가 비교되는 리스트를 결정한다. 예를 들면, 보안 모듈은 플래그가 "0"으로 설정할 때, 수신된 디바이스 공개키를 무효 디바이스와 연관되는 저장된 공개키와 비교하고, 수신된 디바이스 공개키를 무효 디바이스와 연관되는 저장된 공개키와 유효 디바이스와 연관되는 저장된 공개키 모두와 비교할 수 있다.
만약 디바이스(60)가 무효 디바이스로 결정되면, 보안 모듈(64)은 디바이스(60)와의 통신을 종료한다. 만약 도 4에 나타낸 바와 같이 보안 모듈이 다른 디바이스와 통신중이면, 이들 디바이스와의 통신은 또한 종료된다.
만약 디바이스가 인증 디바이스로 결정되면, 보안 모듈(64)은 디바이스(60)와 보안 모듈(64) 사이에 통신의 보안 인증 채널(SAC)을 생성한다. 도 6은 디바이스와 보안 모듈 사이에 통신의 보안 인증 채널의 생성과 연관된 단계를 나타낸다.
단계 200에서, 보안 모듈(64)은 랜덤 세션키(SK)를 생성한다. 랜덤 세션키(SK)는 디바이스(60)에 의하여 보안 모듈(64)로 전송된 난수(X)를 사용하여 보안 모듈(64)에 의하여 단계 202에서 암호화된 TDES이다. 암호화된 세션키(TDESx(SK))는 단계204에서 디바이스(60)로 전송된다.
단계 206에서, 디바이스(60)는 난수(X)를 사용하여 암호화된 세션키(TDESx(SK))를 복호화하고, 단계 208에서 세션키(SK)를 메모리에 저장한다. 그 후, 세션키(SK)는 디바이스(60)와 보안 모듈(64) 사이에 전송되는 데이터를 암호화하는데 사용된다.
따라서, 디바이스의 인증 이후의 키 배포는 디바이스와 보안 모듈 사이에 통신의 보안 채널을 만들기 위하여 보안 모듈에 의하여 시작된다. 또한, 세션키(SK)의 업데이트는 디바이스의 스위칭, 디스크 삽입, 사용자에 의한 디바이스의 재핑, 보안 모듈과의 연결 확립 등과 같이 언제나 초기화될 수 있다.
도 1을 참조하면, DVD 플레이어(12)는 통상 스크램블링된 데이터를 디스플레이(14) 및 리코더(18)로 전송한다. 디바이스에 의하여 수신된 데이터의 디스크램블링과 연관된 단계는 도 7을 참조하여 설명될 것이다.
DVD 디스크는 스크램블링된 오디오 및/또는 시각 데이터와 함께 암호화된 권리 제어 메시지(ECM)를 통상 저장한다. ECM은 스크램블링된 오디오 및/또는 시각 데이터에 관련된 메시지이다. 메시지는 (데이터의 디스크램블링을 고려하는)제어 워드 및 데이터의 접근 기준을 포함한다. 접근 기준 및 제어 워드는 DVD 플레이어(12)에 의하여, 예를 들어 통신 링크(16)를 통하여 디스플레이(14)로 전송된다.
디스크 상에 저장된 데이터는 통상 다수의 별개의 구성 요소를 포함한다. 예를 들면, 텔레비전 프로그램은 비디오 구성 요소, 오디오 구성 요소, 서브 타이틀 구성 요소 등을 포함한다. 이들 구성 요소 각각은 개별적으로 스크램블링되고 암호화된다. 데이터의 각 스크램블링된 구성 요소에 대하여, 별개의 ECM이 요구된다. 대안으로, 단일 ECM은 서비스의 스크램블링된 구성 요소 전체가 요구될 수 있다.
제어 워드는 매우 작은 초마다 변화되고, 따라서, ECM은 변화되는 제어 워드가 스크램블링되는 것을 가능케 하기 위하여 데이터에 또한 주기적으로 삽입된다. 여분의 목적에 대하여, 각 ECM은 현재 제어 워드 및 다음 제어 워드의 2개의 제어 워드를 통상 포함한다.
DVD 플레이어(12)로부터 스크램블링된 데이터 및 암호화된 ECM의 수신 상에서, 디스플레이(14)는 스크램블링된 데이터로부터 ECM을 추출하고, ECM을 복호화하고 복호화된 ECM으로부터 제어 워드를 추출하기 위하여 추출된 ECM을 디스크램블링 회로로 전달한다.
디스크램블링 회로는 수신 디바이스의 소켓에 PCMCIA, 즉 삽입 가능한 PC 카드의 형태로 일반적으로 삽입되는 착탈식 조건부 접근 모듈(40) 즉 CAM으로 구현될 수 있다. 대안으로, CAM(40)은 수신 디바이스로부터 물리적으로 분리될 수 있고, CAM(40) 및 디스플레이(14)는 적당한 통신 링크(42)에 의하여, 예를 들어 시리얼 또는 병렬 인터페이스를 통하여 전송될 수 있게 링크된다.
CAM(40)은 스마트 카드를 수용하기 위하여 슬롯을 더 포함한다. 이와 같은 시스템에서, 스마트 카드는 최종 사용자가 ECM을 복호화하고 프로그램에 접근하기 위한 권리를 가지는지를 제어한다. 만약 최종 사용자가 권리를 가지면, ECM은 스마트 카드 내의 프로세서(41)에 의하여 복호화되고, 제어 워드가 추출된다. CAM(40)의 프로세서(41)는 예를 들어 압축 해제 및 후속 디스플레이에 대한 클리어 데이터 스트림을 수신 디바이스에 제공하기 위하여 스크램블링된 데이터를 디스크램블링할 수 있다. 대안으로, 데이터의 디스크램블링은 CAM(40)에서 디스플레이(14)로 전송된 제어 워드 정보를 사용하여 디스플레이(14) 내에서 실행될 수 있다.
스크램블링된 데이터가 후속 시청을 위하여 DVD 플레이어(12)에서 디지털 리코더(18)로 전송되는 경우에, DVD 디스크의 제조업자는 기록된 데이터에 대한 접근 제한을 원할 수 있다. 예를 들면, 디스크 제조업자는 기록된 데이터의 어떤 추가적인 복사 금지를 원할 수 있다. 이와 같은 상황에서, 확장 제어 관리 정보(XCMI)가 포함된 접근 권리는 디스크 제조업자에 의하여 결정됨으로써, 어떤 접근 권리를 포함하는 확장 권리 제어 메시지(XECM)가 된다. XECM의 수신 상에서, CAM(40)의 프로세서(41)는 XECM을 복호화하고, 예를 들어 기록된 데이터의 어떤 복사를 금지하기 위하여 XECM을 수정하고, ECM을 재암호화하며, 수정되고 재암호화된 ECM을 다시 리코더 디바이스로 전달한다.
이 형태의 시스템에서, 민감한 데이터(제어 워드, 수정된 XECM 또는 디스크램블링된 데이터)는 CAM과 디스플레이(14) 또는 리코더(18) 사이에서 전달되고, 보안 문제가 이 인터페이스에서 발생될 수 있다. 이와 같은 문제를 극복하기 위하여, 예를 들어 디스플레이(14)에서 스마트 카드로 ECM과 같은 어떤 데이터를 전송하기 전에, 보안 인증 채널(SAC:42)은 도 5 및 6에 참조하여 상기에서 설명된 바와 같이, 디스플레이(14)와 CAM(40) 사이에 만들어진다. 디스플레이(14)와 CAM(40) 사이에 SAC(42)를 만들기 위하여, CAM(40)은 예를 들어 디스플레이(14)를 인증하기 위하여 디바이스 공개키의 리스트를 예를 들어 스마트 카드에 저장해야 한다.
도 4에 나타낸 바와 같이, 보안 모듈은 각각의 통신 링크(70a, 70b)를 통하여 둘 이상의 연결 디바이스(60a, 60b)에 연결될 수 있다. 이들 디바이스 모두를 인증하고 각 디바이스가 도 5에 나타낸 바와 같이 인증될 뿐만 아니라, 보안 모듈은 디바이스간에 보안 통신 채널을 만들 수 있다. 도 8은 2개의 디바이스 사이에 보안 통신의 제공과 연관된 단계를 나타낸다.
디바이스 A(60a)와 디바이스 B(60b) 사이의 보안 통신의 제공은 디바이스(60a, 60b) 모두 보안 모듈에 의하여 인증된 후에 실행된다. 도 8을 참조하면, 단계 300에서 보안 모듈(64)은 랜덤 세션키(SK)를 생성한다. 랜덤 세션키(SK)는 단계 302에서 디바이스 인증 동안 디바이스 A(60a)에 의하여 보안 모듈(64)로 전송되는 난수(X)를 사용하여 보안 모듈(64)에 의하여 암호화된다. 바람직하게, 암호화는 3중 DES(TDES)와 같은 대칭 알고리즘을 사용하여 행해진다.
암호화된 세션키(TDESX(SK))는 단계 304에서 디바이스 A(60a)로 전송된다. 단계 306에서, 디바이스 A(60a)는 난수(X)를 사용하여 암호화된 세션키(TDESX(SK))를 복호화하고, 세션키(SK)를 메모리에 저장한다.
단계 308에서, 랜덤 세션키(SK)는 디바이스 인증 동안 디바이스 B(60b)에 의하여 보안 모듈(64)로 전송되는 난수(Y)를 사용하여 보안 모듈(64)에 의하여 암호화되는 TDES가 추가적으로 된다. 암호화된 세션키(TDESY(SK))는 단계 310에서 디바이스 B(60b)로 전송된다. 단계 312에서, 디바이스 B(60b)는 난수(Y)를 사용하여 암호화된 세션키(TDESX(SK))를 복호화하고, 세션키(SK)를 메모리에 저장한다.
따라서, 세션키(SK)는 각각의 SAC를 통하여 각 디바이스로 전송된다. 세션키(SK)는 예를 들어 디바이스 A(60a)에 의해 통신 링크(75)를 통하여 디바이스 B(60b)로 전송되는 데이터를 암호화하는데 사용될 수 있다.
도 9를 참조하면, 단계 400에서 디바이스(60a)는 세션키(SK)를 사용하여 데이터(D)를 암호화한다. 암호 알고리즘은 3중 DES(TDES) 알고리즘 또는 이와 유사한 알고리즘과 같은 대칭 알고리즘이 사용되었다.
암호화된 데이터(TDESSK(D))는 단계 402에서 통신 링크(75)를 통하여 디바이스(60b)로 전송된다. 단계 404에서, 디바이스 B(60b)는 데이터(D)를 얻기 위하여 세션키(SK)를 사용하여 암호화된 데이터(TDESSK(D))를 복호화한다.
상기에서 설명한 바와 같이, 세션키는 어떠한 디바이스에 의해서도 생성되지 않고, 세션키는 보안 모듈에 의해서만 생성된다. 따라서, 상기 방법은 매우 간단하지만, 하나의 디바이스에 의하여 전송되는 데이터가 하나의 디바이스로서 동일 보안 모듈을 가진 보안 허가 채널을 확립하는 디바이스에 의해서만 복호화될 수 있음으로써, 디바이스간에 안전한 통신을 제공하는 안전한 방법을 제공한다.
도 7을 참조하여 설명된 바와 같이, 디바이스의 인증 및 SAC의 제작의 실행 이외에, 보안 모듈은 제어 워드, 접근 권리 및/또는 스크램블링된 데이터를 디바이스로 전송할 수 있다. 도 10 및 11은 보안 모듈이 2개의 디바이스 사이에 안전한 통신 링크를 설정하고, 계속해서 스크램블링된 데이터와 연관된 데이터를 디바이스로 전송하는 예를 나타낸다.
제 1 예로, 도 10은 DVD 플레이어와 디지털 텔레비전 사이에 안전한 통신 링크의 설정과 연관된 단계와, 디지털 텔레비전에 의하여 DVD 플레이어로부터 수신되는 데이터를 디스크램블링하기 위하여 실행되는 후속 동작을 나타낸다.
단계 500에서, 보안 모듈(64)은 도 5를 참조하여 상기에서 설명된 바와 같은 단계를 사용하여 DVD 플레이와 디지털 TV(14) 각각의 유효성을 결정한다. 만약 2개의 디바이스가 유효한 것으로 결정되면, 보안 모듈(64)은 도 6을 참조하여 상기에서 설명한 바와 같은 단계를 사용하여, DVD 플레이어(12) 및 디지털 TV와 보안 인증 채널(SAC)을 확립한다. SAC의 확립 결과, 세션키(SK)는 디바이스 각각 및 보안 모듈에 저장된다.
단계 502에서, 제어 시스템 스크램블링(CSS) 데이터를 포함하는 데이터 및 데이터를 스크램블링하기 위한 제어 워드를 포함하는 소유 암호화 ECM는 세션키(SK)를 사용하여 DVD 플레이어(12)에 의하여 암호화되고, 통신 링크(16)를 통하여 디지털 TV로 전송된다.
암호화된 데이터는 단계 504에서 디지털 TV(14)에 의하여 수신되고, 세션키(SK)를 사용하여 복호화된다. 스크램블링된 데이터는 단계 506에서 암호화된 ECM으로부터 CSS 데이터를 분리하는 디멀티플렉서(90)로 전달된다. 암호화된 ECM은 단계 508에서 디지털 TV(14)에 의하여 SAC를 통하여 보안 모듈(64)로 전달된다. SAC를 통해 보안 모듈(64)로 전송하기 위하여, 암호화된 ECM은 보안 모듈(64)에 의하여 생성되는 세션키(SK)를 사용하여 디지털 TV(14)에 의하여 더 암호화된다.
도 10에 나타낸 바와 같이, 보안 모듈은 추상적으로 표준 보안부(66)와 소유 보안부(68)로 분리된다. 단계 510에서, 두번 암호화된 ECM은 표준 보안부(66)에서 수신되고, 세션키(SK)를 사용하여 한번 복호화된다. 단계 512에서, 소유 암호화 ECM은 단계 514에서 ECM을 암호화하는데 사용되는 소유자키에 대한 등가키를 사용하여 암호화된 ECM을 복호화하고 인증하며, 만약 인가되면, ECM으로부터 제어 워드 즉 CSS 키를 추출하기 위하여 ECM을 처리하는 소유 보안부(68)로 전달된다.
단계 516에서, CSS키는 세션키(SK)를 사용하여 CSS키를 암호화하고 CSS키를 SAC를 통하여 디지털 TV(14)로 전달하는 표준 보안부(66)로 전달된다. 수신된 암호화 CSS키는 단계 518에서 세션키를 사용하여 디지털 TV에 의하여 복호화되고, 계속해서 CSS 데이터를 디스크램블링하기 위하여 사용되는 디스크램블러(92)로 전달된다. 단계 520에서, 디스크램블링된 데이터는 디스플레이하기 위하여 디스플레이(94)로 전송된다.
상기로부터 이해될 수 있는 바와 같이, 제어 워드는 어떤 디바이스 및 보안 모듈 사이에 전송되기 전에 세션키(SK)를 사용하여 항상 암호화된다.
상기 예에서, 제어 워드는 ECM에 포함된다. 그러나 ECM은 XCMI와 함께 XECM 또는 접근 권리에 포함될 수 있고, 여기서, ECM은 예를 들어 데이터를 보기 위한 사용자의 권리가 종료되었는지 어떤지를 결정하기 위하여 소유 보안부(68)에 의하여 처리된다.
제 2 예로, 도 11은 DVD 플레이와 디지털 리코더 사이에 안전한 통신 링크 설정과 연관된 단계와, 디지털 리코더에 의하여 DVD 플레이어로부터 수신되는 데이터를 스크램블링하기 위하여 실행되는 후속 동작을 나타낸다.
단계 600에서, 보안 모듈(64)은 도 5를 참조하여 상기에서 설명된 바와 같은 단계를 사용하여 DVD 플레이어(12)와 디지털 리코더(18) 각각의 유효성을 결정한다. 만약 2개의 디바이스가 유효한 것으로 결정되면, 보안 모듈(64)은 도 6을 참조하여 상기에서 설명된 바와 같은 단계를 사용하여 DVD 플레이어 및 디지털 리코더(18)와 보안 인증 채널(SAC)을 확립한다. SAC의 확립 결과, 세션키(SK)는 디바이스 각각 및 보안 모듈에 저장된다.
단계 602에서, 제어 시스템 스크램블링(CSS) 데이터를 포함하는 데이터와, 데이터 및 XCMI를 디스크램블링하기 위한 제어 워드를 포함하는 소유 암호화 XECM은 세션키(SK)를 사용하여 DVD 플레이어(12)에 의해 암호화되고, 통신 링크(20)를 통하여 리코더로 전송된다.
암호화된 데이터는 단계 604에서 리코더(18)에 의하여 수신되고, 세션키(SK)를 사용하여 복호화된다. 스크램블링된 데이터는 단계 606에서 암호화된 XECM으로부터 CSS 데이터를 분리하는 디멀티플렉서(90)로 전달된다. 암호화된 XECM은 단계 608에서 리코더(18)에 의하여 SAC를 통해 보안 모듈(64)로 전달된다. SAC를 통해 보안 모듈(64)로 전송하기 위하여, 암호화된 XECM은 보안 모듈(64)에 의하여 생성되는 세션키(SK)를 사용하여 리코더(18)에 의해 더 암호화된다.
도 11에 나타낸 바와 같이, 보안 모듈은 추상적으로 표준 보안부(66) 및 소유 보안부(68)로 분리된다. 단계 610에서, 두 번 암호화된 XECM은 소유 보안부(66)에서 수신되고, 세션키(SK)를 사용하여 한번 복호화된다. 단계 512에서, 소유 암호화 XECM은 단계 614에서 XECM을 암호화하는데 사용되는 소유자키에 대한 등가키를 사용하여 암호화된 XECM을 복호화하고 인증하며, 만약 인가되면, XCMI를 업데이트 하기 위하여, 예를 들어 사용자가 데이터 등의 임의의 재기록을 금지하기 위하여 데이터를 재생할 수 있는 회수를 제한하기 위하여 XECM을 처리하는 소유 보안부(68)로 전달된다.
단계 616에서, 수정된 XECM은 소유 알고리즘(PA) 및 보안 모듈(68)에 저장되는 사용자키(96)를 사용하여 암호화된다. 이것은 리코더(18)에 의하여 기록되는 데이터에 대한 보안을 추가하여, CSS 데이터를 디스크램블링하기 위한 제어 워드는 만약 사용자가 사용자키로 접근하면, 수정된 XECM으로부터만 추출될 수 있다. 따라서, 기록된 데이터의 재생 및 시청은 보안 모듈의 홀더로 제한된다.
단계 618에서, 암호화된 XECM은 세션키(SK)를 사용하여 암호화된 XECM을 더 암호화하고, SAC를 통하여 암호화된 XECM을 리코더로 전달하는 표준 보안부(66)로 전달된다. 수신된 암호화 XECM은 단계 620에서 세션키를 사용하여 리코더에 의하여 한번 복호화되고, 계속해서 CSS 데이터 및 암호화된 XECM을 저장하기 위하여 DAT 테이프와 같은 기록 매체(98)로 전달된다.
본 발명은 단지 방법 예로서 상기에서 설명되었고, 상세한 수정은 본 발명의 범위 내에서 이루어질 수 있는 것이 이해될 것이다.
예를 들면, 상기 예들이 IEEE 1394 디지털 인터페이스를 사용하는 디바이스간에 통신 링크의 제공을 설명하였지만, 8-VSB 및 16-VSB와 같은 단방향 링크가 또한 사용될 수 있다.
디바이스가 인증서를 직접적으로 보안 모듈로 전송하는 것은 필수적이 아니다. 예를 들면, 제 1 디바이스는 보안 모듈로부터 데이터를 수신하는데 이용될 수 없는 곳에서, 제 1 디바이스는 제 1 디바이스의 인증에 대한 보안 모듈을 가진 쌍방 통신에서 인증서를 제 2 디바이스로 전달할 수 있다.
설명된 예에서, 단지 하나의 보안 모듈이 제공된다. 그러나 다른 보안 모듈은 여러 가지 인터페이스를 통하여 연결된 다수의 디바이스로 구성된 네트워크 내에 공존할 수 있다.
설명으로 나타낸 각 측면, (적합한) 클레임 및 도면은 독립적으로 또는 어떤 적합한 결합으로 제공될 수 있다.

Claims (51)

  1. 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법으로서,
    디바이스의 식별자를 하나의 디바이스에서 독립된 보안 모듈로 전송하는 단계; 및
    상기 보안 모듈에서 상기 전송된 식별자가 저장된 식별자 중의 어느 하나와 일치하는 경우 상기 디바이스 인증을 수행하는 단계를 포함하는 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 보안 모듈과 디바이스의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법으로서,
    상기 보안 모듈의 공개키에 의해 암호화된 난수 및 상기 디바이스의 식별자를 상기 보안 모듈로 전송하고, 상기 보안 모듈의 개인키를 사용하여 상기 난수 및 디바이스의 식별자를 복호화하는 단계;
    상기 디바이스의 식별자를 사용하여 상기 디바이스를 인증하는 단계; 및
    상기 디바이스의 인증시, 상기 보안 모듈과 상기 디바이스 사이에서 통신되는 데이터를 암호화 및 복호화하기 위하여 상기 난수를 이용하는 단계를 포함하는 방법.
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 장치로서,
    상기 디바이스의 식별자를 수신하고 수신된 상기 디바이스의 식별자가 저장된 식별자 중의 어느 하나와 일치하는 경우 상기 디바이스 인증을 수행하는 보안 모듈을 포함하는 장치.
  40. 삭제
  41. 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 장치로서,
    개개의 유효한 디바이스에 연관되는 식별자를 적어도 하나 저장하고, 디바이스의 식별자를 상기 적어도 하나의 저장된 식별자와 비교하고, 또한 상기 디바이스의 식별자가 상기 저장된 식별자 중의 어느 하나와 일치하는 경우 상기 디바이스를 인증하는 보안 모듈을 포함하는 장치.
  42. 삭제
  43. 디바이스와 보안 모듈 사이의 데이터의 안전한 통신을 제공하기 위한 시스템으로서,
    상기 디바이스는 상기 보안 모듈의 공개키에 의하여 암호화된 난수와 상기 디바이스의 식별자를 상기 보안 모듈로 전송하고,
    상기 보안 모듈은 상기 보안 모듈의 개인키를 이용하여 상기 난수와 상기 디바이스의 식별자를 복호화하고, 상기 디바이스의 식별자를 이용하여 상기 디바이스를 인증하고, 상기 보안 모듈과 상기 디바이스 사이에서 통신되는 데이터를 암호화 및 복호화하기 위하여 상기 난수를 이용하는 시스템.
  44. 삭제
  45. 삭제
  46. 삭제
  47. 삭제
  48. 삭제
  49. 삭제
  50. 삭제
  51. 삭제
KR1020017013080A 1999-04-13 2000-03-31 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법 및 장치 KR100718598B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP99400901.7 1999-04-13
EP99400901A EP1045585A1 (en) 1999-04-13 1999-04-13 Method of and apparatus for providing secure communication of digital data between devices

Publications (2)

Publication Number Publication Date
KR20010112428A KR20010112428A (ko) 2001-12-20
KR100718598B1 true KR100718598B1 (ko) 2007-05-15

Family

ID=8241944

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017013080A KR100718598B1 (ko) 1999-04-13 2000-03-31 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법 및 장치

Country Status (22)

Country Link
US (1) US7840805B2 (ko)
EP (2) EP1045585A1 (ko)
JP (1) JP2002542532A (ko)
KR (1) KR100718598B1 (ko)
CN (1) CN1181678C (ko)
AT (1) ATE439737T1 (ko)
AU (1) AU772510B2 (ko)
BR (1) BRPI0009761B1 (ko)
CA (1) CA2369733A1 (ko)
CZ (1) CZ20013694A3 (ko)
DE (1) DE60042737D1 (ko)
HK (1) HK1040152B (ko)
HU (1) HUP0200730A2 (ko)
ID (1) ID30400A (ko)
IL (1) IL145749A0 (ko)
MX (1) MXPA01010347A (ko)
MY (1) MY128685A (ko)
NO (1) NO20014996D0 (ko)
PL (1) PL351501A1 (ko)
RU (1) RU2001130985A (ko)
UA (1) UA66921C2 (ko)
WO (1) WO2000062540A1 (ko)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW561754B (en) * 2001-02-23 2003-11-11 Koninkl Philips Electronics Nv Authentication method and data transmission system
US7218739B2 (en) 2001-03-09 2007-05-15 Microsoft Corporation Multiple user authentication for online console-based gaming
TW566024B (en) 2001-07-30 2003-12-11 Nagravision Sa Method to create a virtual private network through a public network
JP4447908B2 (ja) 2001-08-24 2010-04-07 トムソン ライセンシング 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
US7203835B2 (en) * 2001-11-13 2007-04-10 Microsoft Corporation Architecture for manufacturing authenticatable gaming systems
US7363363B2 (en) 2002-05-17 2008-04-22 Xds, Inc. System and method for provisioning universal stateless digital and computing services
KR100533154B1 (ko) * 2002-06-27 2005-12-02 주식회사 케이티 디지털 저작권 관리 시스템에서의 대칭키를 이용한암호화/복호화 방법
DE10255081A1 (de) * 2002-11-20 2004-06-17 Fetin Canoglu Verfahren und Vorrichtung zur sicheren Übertragung von Daten
ATE464726T1 (de) * 2003-09-30 2010-04-15 Ericsson Telefon Ab L M Mittel und verfahren zur erzeugung einer eindeutigen benutzeridentität zur verwendung zwischen verschiedenen domänen
FR2866772B1 (fr) * 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces
JP4586380B2 (ja) * 2004-02-27 2010-11-24 ソニー株式会社 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
US7412063B2 (en) 2004-03-31 2008-08-12 International Business Machines Corporation Controlling delivery of broadcast encryption content for a network cluster from a content server outside the cluster
JP4333455B2 (ja) * 2004-04-09 2009-09-16 ソニー株式会社 コンテンツ再生装置,プログラム及びコンテンツ再生制御方法
GB0409704D0 (en) * 2004-04-30 2004-06-02 Nokia Corp A method for verifying a first identity and a second identity of an entity
CN1950902A (zh) * 2004-05-04 2007-04-18 皇家飞利浦电子股份有限公司 跨越处理设备的访问授权
US7647024B2 (en) 2005-10-03 2010-01-12 Sellerbid, Inc. Method and system for improving client server transmission over fading channel with wireless location and authentication technology via electromagnetic radiation
US7644276B2 (en) * 2004-08-03 2010-01-05 Hewlett-Packard Development Company, L.P. Method for verifying a secure association between devices
US20060265736A1 (en) * 2005-05-19 2006-11-23 Gilbarco Inc. Encryption system and method for legacy devices in a retail environment
CN101213785A (zh) * 2005-06-29 2008-07-02 皇家飞利浦电子股份有限公司 用于基于密钥块的鉴权的设备和方法
JP2009517972A (ja) * 2005-11-29 2009-04-30 トムソン ライセンシング デジタルコンテンツを保護する方法及び装置
WO2008011376A2 (en) * 2006-07-21 2008-01-24 General Electric Company System and method for providing network device authentication
CN106453260B (zh) * 2006-10-02 2019-07-19 赛乐得科技(北京)有限公司 用于改进客户服务器在衰落信道上的传输的方法和系统
JP4710910B2 (ja) * 2008-01-21 2011-06-29 ソニー株式会社 情報処理装置、情報記録媒体ドライブ装置、および情報処理方法
JP4799626B2 (ja) 2009-02-04 2011-10-26 ソニーオプティアーク株式会社 情報処理装置、および情報処理方法、並びにプログラム
EP2230845A1 (en) * 2009-03-16 2010-09-22 Irdeto Access B.V. Providing control words to a receiver
CN102111651A (zh) * 2009-12-24 2011-06-29 北京视博数字电视科技有限公司 节目录制方法、播放方法及其前端、终端设备
CN102364491A (zh) * 2011-11-01 2012-02-29 宇龙计算机通信科技(深圳)有限公司 数据权限的管理方法和终端
KR101374196B1 (ko) * 2011-11-29 2014-03-14 한국과학기술정보연구원 네트워크 시스템의 암호화 장치 및 그 방법
US8995658B2 (en) * 2013-02-13 2015-03-31 Honeywell International Inc. Physics-based key generation
EP2913955A1 (en) * 2014-02-28 2015-09-02 Gemalto SA Method to authenticate two devices to establish a secure channel
US10044705B2 (en) * 2016-01-20 2018-08-07 Facebook, Inc. Session management for internet of things devices
US10313137B2 (en) 2016-07-05 2019-06-04 General Electric Company Method for authenticating devices in a medical network
GB2553295B (en) 2016-08-25 2020-12-16 Samsung Electronics Co Ltd Managing communications between a broadcast receiver and a security module
WO2019022674A1 (en) * 2017-07-27 2019-01-31 Nanyang Technological University AUTHENTICATION REALIZATION METHOD FOR TRANSACTION AND SYSTEM THEREOF
CN110086755B (zh) * 2018-01-26 2022-06-21 巍乾全球技术有限责任公司 实现物联网服务的方法、应用服务器、物联网设备和介质
US10528754B1 (en) * 2018-10-09 2020-01-07 Q-Net Security, Inc. Enhanced securing of data at rest
US11216575B2 (en) 2018-10-09 2022-01-04 Q-Net Security, Inc. Enhanced securing and secured processing of data at rest
WO2021189258A1 (zh) * 2020-03-24 2021-09-30 京东方科技集团股份有限公司 实现保密通信的方法、设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980027995A (ko) * 1996-10-18 1998-07-15 김광호 핫-스웨핑 기능을 갖는 장치 및 방법

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01125048A (ja) 1987-11-09 1989-05-17 Nec Corp 留守番電話機
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
JPH08305662A (ja) 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
ES2123479T1 (es) * 1995-12-29 1999-01-16 Scientific Atlanta Metodo y aparato para proporcionar acceso condicional en redes interactivas de conexion orientada, con una multiplicidad de proveedores de servicios.
JP3176030B2 (ja) * 1996-01-08 2001-06-11 株式会社東芝 複製制御方法及び複製制御装置
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
EP0858184A3 (en) * 1997-02-07 1999-09-01 Nds Limited Digital recording protection system
US5915021A (en) * 1997-02-07 1999-06-22 Nokia Mobile Phones Limited Method for secure communications in a telecommunications system
US6275941B1 (en) 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
JP3656688B2 (ja) * 1997-03-31 2005-06-08 栄司 岡本 暗号データ回復方法及び鍵登録システム
US6125192A (en) * 1997-04-21 2000-09-26 Digital Persona, Inc. Fingerprint recognition system
JP2002503354A (ja) * 1997-06-06 2002-01-29 トムソン コンシユーマ エレクトロニクス インコーポレイテツド 装置へのアクセスを管理する方法
EP1000509B1 (en) * 1997-08-01 2002-11-27 Scientific-Atlanta, Inc. Encryption device for use in a conditional access system
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
US6249867B1 (en) * 1998-07-31 2001-06-19 Lucent Technologies Inc. Method for transferring sensitive information using initially unsecured communication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980027995A (ko) * 1996-10-18 1998-07-15 김광호 핫-스웨핑 기능을 갖는 장치 및 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
1019980027995 *

Also Published As

Publication number Publication date
ID30400A (id) 2001-11-29
CZ20013694A3 (cs) 2002-03-13
JP2002542532A (ja) 2002-12-10
EP1177687A1 (en) 2002-02-06
PL351501A1 (en) 2003-04-22
HK1040152A1 (en) 2002-05-24
RU2001130985A (ru) 2003-07-20
AU3450100A (en) 2000-11-14
IL145749A0 (en) 2002-07-25
ATE439737T1 (de) 2009-08-15
MY128685A (en) 2007-02-28
MXPA01010347A (es) 2002-05-06
HK1040152B (zh) 2009-12-18
US7840805B2 (en) 2010-11-23
EP1177687B1 (en) 2009-08-12
WO2000062540A1 (en) 2000-10-19
UA66921C2 (uk) 2004-06-15
DE60042737D1 (de) 2009-09-24
CN1355992A (zh) 2002-06-26
AU772510B2 (en) 2004-04-29
BRPI0009761B1 (pt) 2015-09-01
EP1045585A1 (en) 2000-10-18
CN1181678C (zh) 2004-12-22
HUP0200730A2 (en) 2002-06-29
US20070113073A1 (en) 2007-05-17
CA2369733A1 (en) 2000-10-19
KR20010112428A (ko) 2001-12-20
NO20014996L (no) 2001-10-12
NO20014996D0 (no) 2001-10-12
BR0009761A (pt) 2002-01-08

Similar Documents

Publication Publication Date Title
KR100718598B1 (ko) 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법 및 장치
US6581160B1 (en) Revocation information updating method, revocation information updating apparatus and storage medium
KR100434634B1 (ko) 디지털 저작물인 콘텐트를 처리하는 저작물 보호시스템
US7565691B2 (en) Information processing apparatus, authentication processing method, and computer program
KR100413682B1 (ko) 암호화된 데이터를 포함한 데이터의 전송 및 수신 제어 방법
US20080235810A1 (en) Method of Authorizing Access to Content
US20090113200A1 (en) Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
JP2008524890A (ja) ローカルエリアネットワーク内のデジタルデータの送信方法
KR20040104778A (ko) 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
JP5030426B2 (ja) セキュア事前記録媒体
US7616763B2 (en) Validity verification method for a local digital network key
JP2002196983A (ja) 暗号化デジタル情報と暗号鍵の伝送装置およびデジタルメディア機器ならびに暗号鍵媒体装置
RU2313137C2 (ru) Способ и устройство для копирования av-потока
JP2001156771A (ja) 暗号化情報伝送方法、暗号化情報伝送装置、及び伝送媒体
JP2001156772A (ja) 暗号化情報再生方法及び暗号化情報再生装置
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
JP2004240344A (ja) 記録媒体、再生端末装置、音楽配信装置、および、音楽配信システム
JP3523234B2 (ja) デジタル放送記録再生装置
WO2005055523A1 (en) System and method for building home domain using smart card which contains information of home network member device
MXPA99009392A (en) Production protection system to take control of the contents that are a digi production
MXPA06008255A (en) Method of authorizing access to content

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130425

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140502

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150430

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170427

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee