KR100975449B1 - 멀티플 매칭 제어 방법 - Google Patents

멀티플 매칭 제어 방법 Download PDF

Info

Publication number
KR100975449B1
KR100975449B1 KR1020057004585A KR20057004585A KR100975449B1 KR 100975449 B1 KR100975449 B1 KR 100975449B1 KR 1020057004585 A KR1020057004585 A KR 1020057004585A KR 20057004585 A KR20057004585 A KR 20057004585A KR 100975449 B1 KR100975449 B1 KR 100975449B1
Authority
KR
South Korea
Prior art keywords
pairing
key
security module
identifier
matching
Prior art date
Application number
KR1020057004585A
Other languages
English (en)
Other versions
KR20050057400A (ko
Inventor
라체드 크손티니
마르코 사셀리
Original Assignee
나그라비젼 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라비젼 에스에이 filed Critical 나그라비젼 에스에이
Publication of KR20050057400A publication Critical patent/KR20050057400A/ko
Application granted granted Critical
Publication of KR100975449B1 publication Critical patent/KR100975449B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Computer And Data Communications (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 발명의 목적은 호스트 모듈이 관리 센터로의 링크에 제공되지 않은 환경에서 하나 이상의 호스트 장치에 보안 모듈을 매치시키는 것이다. 이는 제거가능한 보안 모듈과 같은, 제1 장치, 및 호스트 장치와 같은, 제2 장치 간의 매칭을 제어하는 방법에 의해 달성된다. 상기 매칭은 단일 매칭 키의 도움으로 데이터 교환을 보장하는데 있다. 상기 방법은 매칭이 이미 실행되었다면 두 개의 장치 간에 매칭을 검증하고 단일 매칭 키를 사용하는 데 있다. 그 경우가 아닌 경우, 빈 공간이 제1 경우에서 데이터를 매칭하기 위해 예약된 공간에서 탐색된다. 그 경우에, 매칭 과정이 초기화되고, 여기서, 상기 장치에 구체화되는 식별자를 포함하는 제2 장치에 포함되는 암호가 전송된다. 상기 암호는 제1 장치에 의해 해독되고 제2 장치의 상기 식별자는 그로부터 추출된다. 상기 식별자에 기초한 매칭 키가 발생된다. 제2 장치와 매칭하는 데이터가 제1 장치에 저장된다.
보안 모듈, 호스트 모듈, 식별자, 페어링, 자유 위치

Description

멀티플 매칭 제어 방법{MULTIPLE MATCHING CONTROL METHOD}
본 발명은 보안 모듈 및 호스트 모듈 간의 통신을 보안하는 특정 목적을 갖는, 상기 두 모듈 간의 페어링(pairing) 영역에 관한 것이다.
페어링은 두 장치 간의 고유 비밀을 분리하여 모든 다른 장치에 접근 불가한 이들 두 장치 간의 통신을 렌더링하는 공지의 메카니즘이다.
상기 페어링은 출원 EP1078524에 설명되어 있고 보안 모듈을 수신기로 접속할 수 있도록 하는데, 이는 상기 두 요소에 의해서만 공지된 고유 암호 키의 존재 때문이다.
보안 모듈이 몇개의 호스트 장치로 접속되는 것이 허여되는 환경에서 그러한 페어링은 너무 제한적이므로 불가능하다.
WO02/052515는 관리 센터에 의해 페어링 제어를 수행케 하는 솔루션을 설명한다. 보안 모듈은 관리 센터가 권한을 주는 한 임의의 장치에 페어링될 수 있다. 이 솔루션은 관리 센터가 하나 이상의 메세지를 보안 모듈로 발송하는 것을 허용하는 채널의 존재를 가정한다.
그러므로, 본 발명의 목적은 관리 센터로의 호출이 페어링시에 가능하지 않은, 즉 관리 센터와 보안 모듈 간에 채널이 존재하지 않는 환경에서, 하나 이상의 호스트 장치와 보안 모듈을 페어링하는 것이다.
상기 목적은 제거가능한 보안 모듈과 같은 제1 장치 및 호스트 장치와 같은 제2 장치 사이에 페어링을 제어하는 방법에 의해 달성되고, 상기 페어링은 고유 페어링 키의 도움으로 데이터 교환을 보장하며, 상기 방법은 다음을 포함한다:
- 상기 두개의 장치 사이의 페어링을 검증하고 페어링이 이미 수행되었다면 고유 페어링 키(KA)를 사용하는 단계,
- 페어링이 수행되지 않았다면, 상기 제1 장치(MS) 내 페어링 데이터에 대해 예약된 위치 중에서 자유 위치(PDT)를 검색하는 단계, 및 이러한 경우에,
- 상기 제2 장치(MH)에 포함되고, 상기 장치에 속하는 식별자(SN)를 포함하는 암호(CY)를 전송함으로써 페어링 절차를 초기화하는 단계로서, 상기 암호가 상기 제1 장치의 비밀 키(k)에 의해 암호화되는, 상기 초기화 단계,
- 상기 제1 장치 내에서 상기 암호(CY)를 해독하고 상기 암호로부터 상기 제2 장치의 식별자(SN)를 추출하는 단계,
- 상기 식별자에 기초하여 페어링 키(KA)를 발생하는 단계,
- 상기 제2 장치에 대한 페어링 데이터를 상기 제1 장치에 저장하는 단계
상기 방법은 두개의 중요한 특징을 포함한다. 첫번째는 보안 모듈(제1 장치)에 몇개의 페어링 데이터를 저장하는 가능성이다. 최대 수는 동일한 모듈이 제한없는 수의 호스트 장치와 페어링되는 것을 방지하기 위해 자발적으로 제한될 것이다.
두번째 특징은 페어링 키가 생성되는 방법이다. 초기에, 하나의 특정 보안 모듈은 특정 호스트 장치와 페어링되도록 정해지지 않는다. 제1 변형예에 따르면, 이는, 고유의 식별자가 각각의 보안 모듈에 포함된 키로 호스트 장치(제2 장치)에서 암호화되기 때문이다. 상기 식별자는 호스트 장치의 시리얼 번호, 암호 키 또는 각각의 호스트 장치의 개인화 동안 무작위로 발생된 번호 또는 이러한 요소들의 혼합일 수 있다.
일실시예에 따라, 상기 암호는 대칭 또는 비대칭 타입일 수 있는 비밀 키를 포함한다. 일단 보안 모듈에 의해 해독되면, 보안 모듈은 페어링 키가 될 랜덤 키를 발생시키고 비밀 키로 이를 암호화한 후 호스트 장치로 발송한다. 호스트 장치의 고유 시리얼 번호는 바람직하게 페어링 검증을 달성하기 위해 두개의 요소 간에 교환되는 제1 메세지 내에 포함될 것이다.
제2 실시예에서, 상기 페어링 키는 제2 장치에 의해 전송된 암호에 이미 포함된다. 이 경우에, 상기 페어링 키는 호스트 장치에 속하는 고유의 키이고 보안 모듈 상의 임의의 방법에 의존하지 않는다.
본 발명은 또한 암호가 보안 모듈 내에 포함되는 방법을 제시한다. 보안 모듈은 암호를 페어링 키의 발생을 위해 호스트 장치로 전송할 것이다. 상기 경우에 호스트 장치에 저장된 공통 해독 키가 보안된 메모리와 같은 보안 요소에 저장된다는 것이 고려된다.
새로운 페어링이 수행되면, 상기 페어링 데이터는 등록되고 보안 모듈이 수 락할 수 있는 상이한 페어링을 위해 예상되는 위치들 중의 하나를 차지할 것이다. 상기 페어링 데이터는 예를 들어 페어링 키이자 호스트 장치 시리얼 번호이다.
위치의 수가 제한된다는 사실로 인해, 모든 위치가 사용 중인 동안 보안 모듈이 새로운 호스트 장치에 접속될 수 있다. 대체될 위치를 결정하기 위한, 몇가지 메카니즘이 존재한다. 즉:
- 각각의 위치에 관련된 활성화 카운터. 보안 모듈과 호스트 장치 간의 각각의 페어링 협상시 상기 카운터는 증가된다. 상기 방법에서, 가장 작은 카운터는 최소로 사용된 위치를 결정한다. 상기 위치는 새로운 페어링에 의해 대체될 위치이다. 페어링 협상은 일반적으로 호스트 모듈상의 파워링 및 보안 모듈에 의한 정보 요청을 의미하는 것으로 이해된다.
- 각각의 위치에 관련된 페어링 크로놀로지(chronology) 카운터. 각각의 페어링 협상시, 대응하는 카운터는, 상기 카운터가 이미 가장 큰 값인 경우(이 경우에는 수정되지 않음)를 제외하고, 모든 카운터의 가장 큰 값 더하기 1을 취한다. 따라서, 가장 낮은 값을 갖는 카운터는 가장 오래된 페어링의 위치를 나타낸다. 이것이 새로운 페어링에 의해 대체될 위치이다.
일실시예에서, 임의의 새로운 페어링 또는 임의의 페어링 변화로(이는 자유 위치가 유효하지 않을 때 발생한다.) 비밀 코드(PIN 코드)가 도입된다. 호스트 장치에 보안 모듈의 첫번째 삽입시 상기 보안 모듈은, 자체 디스플레이 수단에 따라, 사용자에게 상기 비밀 코드를 도입하도록 요구하는 호스트 장치 내에서 시퀀스를 초기화한다. 사용자가 정확한 코드를 도입할 때, 이는 다음으로 보안 모듈을 향해 전송되고, 후자가 상기 새로운 페어링을 수락하는 유일한 유효한 경우이다.
선택된 변형예에 따라, 상기 비밀 코드가 메모리 위치의 점유에 관련없이 각각의 새로운 페어링에 대해 요구될 가능성이 있다. 또다른 변형예에서, 비밀 코드가 이미 점유된 위치를 대체하는 경우에 개입되도록 강요할 가능성이 있다.
몇몇 변형예가 상기 비밀 코드의 유효성을 결정하기 위해 예상된다. 첫번째 간단한 변형예에서, 상기 비밀 코드는 보안 모듈에 대해 상수이고 상기 모듈로 분배된다.
제2 변형예에서, 사용자는 보안 모듈 및 호스트 장치의 고유 번호를 사용자에게 전송하는 관리 센터에 호출하거나 접속한다. 상기 센터는 두개의 고유 번호인 두개의 변수를 고려하는 알고리즘에 따라 비밀 코드를 계산한다. 상기 알고리즘은 또한 비밀 코드의 일치를 검증하기 위해 보안 모듈 내에 포함된다. 관리 센터로의 호출은 페어링 전에 행해질 수 있어 모듈이 호스트 장치와 접속할 때 필요한 코드가 유효해진다.
제3 변형예에 따라, 코드의 계산을 위해 사용되는 알고리즘은 보안 모듈 및 증가 인덱스의 고유 번호에 기초한다. 상기 코드는 다음으로 비밀 코드를 획득하기 위해 호스트 장치의 고유 번호로 조합되고 상기 비밀 코드는 다음으로 그 새로운 페어링에 권한을 부여하기 위해 사용자에게 전송된다.
상기 코드는 공식 CS = G(K, (FN(UA))) = G(K, F((FN-1(UA))))(여기서 CS는 비밀 코드이고, UA는 보안 모듈의 고유 번호이고, N은 증가 인덱스이고, K는 호스트 장치의 고유 번호이고, F는 암호화 함수이고, G는 CS의 계산시 K가 개입되게 하 는 함수)에 따라 결정될 수 있다.
상기 방법에서, 상기 비밀 코드는 각 페어링에 대해 불가피하게 바뀐다. 함수 FN-1(UA)의 결과, 또는 인덱스 N의 값 중의 하나는 다음 페어링에 대해 개시 포인트로서 사용될 모듈 메모리 내에 저장된다. 센터가 정확한 비밀 코드를 계산할 수 있도록 하기 위해, 센터가 보안 모듈과 동시성을 갖을 필요가 있다. 이를 위해, 사용자는, 요청 동안, 예를 들어, 보안 모듈에 의해 사전에 전송된 인덱스 N의 값 또는 함수 FN-1(UA)의 결과를 센터에 전송할 수 있다. 물론, 사용자는 관리 센터에 보안 모듈 및 호스트 장치의 고유 번호를 또한 전송해야 한다.
그러나, 보안 모듈 내 인덱스 N의 값은 관리 센터에 접근 불가이면, 상기 센터는 보안 모듈의 마지막 인덱스에 필수적으로 대응하지 않는 비밀 코드를 전송할 수 있다. 상기 보안 모듈에 저장된 인덱스와 관리 센터에 저장된 인덱스 간의 이러한 최후의 차이로 인해, 관리 센터에서 정확하게 계산된 비밀 코드는 보안 모듈에 의해 거절될 수 있다.
상기 경우에, 보안 모듈을 재동시성을 갖게 하는 것이 가능하다. 예를 들어, 관리 센터가 사용자의 호스트 장치의 번호로부터 그리고 증가 인덱스(12)의 암호로부터 발생한 비밀 코드를 제공했다면, 즉, 관리 센터에 있다면, 그리고 보안 모듈에 저장된 암호가 인덱스(8)의 암호라면, 모듈은 수작업으로 도입된 코드로부터 발생한 암호가 더 높은 인덱스의 유효 암호에 대응함을 통지하기 위해 인덱스(8, 9, 10, 11, 12)에 대응하는 비밀 코드를 계산할 것이다. 상기 통지는 관리 센터가 보안 모듈의 사용자가 최종적으로 사용하지 않았던 4개의 비밀 코드를 사전에 발송했 다는 것을 나타낸다.
현재의 인덱스(실시예에서 8)와 관리 센터 인덱스(실시예에서 12) 간의 인덱스 차이가 수락가능한 수로 제한될 것임은 명백하다. 이는 정확한 비밀 코드를 발견하고자 하는 희망에 대한 수천 가지 가능성을 통해 검색하는 문제가 아니다.
세번째 변형예는 앞서 언급된 함수 G가 G(x, y) = y를 사용하여 규정되는 경우에 대응하는 CS = (FN(UA))를 규정함으로써, 비밀 코드의 계산시 호스트 장치의 고유 번호의 개입을 허용하지 않을 가능성을 포함한다. 상기 변형예는 비밀 코드를 호스트 장치 번호로부터 분리하고자 하는 경우에 흥미롭다. 사실, 쉽게 운송할 수 있는 모듈을 규정함으로써, 보안 모듈의 번호를 찾아내는 것이 쉽다면, 특히 비밀 코드가 두개의 요소를 접속하기 전에 획득되어야 할 때, 호스트 장치의 고유 번호를 찾아내는 것이 더 어려워진다.
본 발명은 비-제한적인 예로서 주어지고 두개의 주요 요소 및 그들이 포함하는 데이터를 도시하는 단일 도면을 언급하는 다음의 상세한 설명으로 더 잘 이해될 것이다.
보안모듈(MS)은, 다른 것들 사이에서, 페어링 데이터가 발견되는, 보안된 데이터베이스(DB)를 포함한다. 상기 참조 데이터(PDT1 내지 PDTn)는 1부터 n까지 메모리 위치를 점유한다. 모듈(MS)에서 예상되는 위치의 번호(n)는 1과 같을 수 있음을 유념해라.
상기 데이터베이스(DB)는 모든 보안 모듈(MS)에 공통인 키(k)를 또한 포함하고 사전에 수행된 페어링 수의 인덱스(N) 뿐만 아니라 암호(CY)의 해독을 허여한 다.
초기에, 호스트 모듈(MH)은 보안된 타입이거나 자유롭게 접근가능할 수 있는 메모리(M) 내에 상기 인덱스를 포함한다. 그러나, 상기 메모리는 보호되고 하나의 호스트 장치가 또다른 장치와 혼동되는 것을 피하기 위해 접근이 어려운 것이 바람직하다.
상기 암호(CY)는 키(k)에 의해 암호화되고 일실시예에서, 보안 모듈에 의해 공지된 값인 마크(PT) 및 시리얼 번호(SN)를 포함한다. 상기 마크(PT)는 보안 모듈이 암호의 유효성을 확실하게 하도록 한다. 상기 마크(PT)는 모든 암호에 공통이다. 또다른 변형예에 따라, 이는 상기 호스트 장치에 고유할 수 있다. 상기 암호(CY)는 모듈(MS) 및 호스트 장치 간 데이터 전송을 보장하는데 후에 사용될 호스트 장치의 페어링 키(MH 키)를 또한 포함할 수 있다. 예를 들어, 상기 키가 두개의 모듈에 의해 공지된다면, 세션 키(KS)는 협상되고 통신을 암호화하는데 사용될 수 있다. 물론, 그러한 경우에, 상기 키(MH 키)는 상기 호스트 장치의 메모리(M)에 또한 저장되어야 하고 상기 메모리는 그러므로 보안되어야 한다.
보안 모듈(MS)의 데이터베이스(DB)에서, 데이터(PDT1 내지 PDTn)는 전술된 바와 같이 활성화 또는 크로놀로지 카운터를 포함한다. 상기 카운터들은 모든 위치가 사용중인 경우에 대체될 위치의 결정을 허여함을 알고 있다. 활성화 카운터가 사용되는 경우에, 세개의 위치가 예를 들어, 호스트 모듈(MHA, MHB, 및 MHC)에 의해 수행되는 페어링에 의해 점유된 위치(PDT1 내지 PDT3) 각각으로서 사용될 수 있다. 보안 모듈(MS) 및 예를 들어 모듈(MHC) 간의 각각의 페어링 협상시에 카운터 (CPT3)가 증가할 것이다.
페어링 키(KA)로부터 발생된 세션 키(KS)가 사용되는 실시예에서, 이러한 페어링은 다이나믹하게 전개될 수 있다, 즉, 세션 키(KS)는 특정 사용 기간 후에 변경될 필요가 있다; 이러한 두개의 엔티티(페어링 키, 호스트 모듈 키(MH 키)) 간의 페어링 동안 전송된 요소를 기초로, 새로운 세션 키가 상기 방법으로 발생된다. 이미 발생된 세션 키의 수는 다음으로 카운트되고 상기 수는 활성화 카운터로서 고려될 수 있다.
새로운 페어링 요청이 보안 모듈에 요구될 때, 최하의 활성화 카운터를 결정하고 그 위치를 클리어할 것이다. 물론, 보안 모듈은 또한 비밀 코드를 계산하고 검증하기 위해 모든 필요한 정보를 포함한다.

Claims (9)

  1. 제거가능한 보안 모듈(MS)과 같은 제1 장치 및 호스트 장치(MH)와 같은 제2 장치 사이의 페어링 제어 방법에 있어서,
    상기 페어링은 고유 페어링 키(KA)의 도움으로 데이터 교환을 보장하며,
    상기 방법은:
    - 상기 두개의 장치 사이의 페어링을 검증하고 페어링이 이미 수행되었다면 고유 페어링 키(KA)를 사용하는 단계,
    - 페어링이 수행되지 않았다면, 상기 제1 장치(MS) 내 페어링 데이터에 대해 예약된 위치 중에서 자유 위치(PDT)를 검색하는 단계, 및 이러한 경우에,
    - 상기 제2 장치(MH)에 포함되고, 상기 장치에 속하는 식별자(SN)를 포함하는 암호(CY)를 전송함으로써 페어링 절차를 초기화하는 단계로서, 상기 암호가 상기 제1 장치의 비밀 키(k)에 의해 암호화되는, 상기 초기화 단계,
    - 상기 제1 장치 내에서 상기 암호(CY)를 해독하고 상기 암호로부터 상기 제2 장치의 식별자(SN)를 추출하는 단계,
    - 상기 식별자에 기초하여 페어링 키(KA)를 발생하는 단계,
    - 상기 제2 장치에 대한 페어링 데이터를 상기 제1 장치에 저장하는 단계를 포함하는 것을 특징으로 하는 페어링 제어 방법.
  2. 제1항에 있어서, 상기 페어링 키(KA)는 상기 제2 장치의 식별자(SN) 및 상기 제1 장치(MS)의 페어링 데이터에 기초하는 것을 특징으로 하는 페어링 제어 방법.
  3. 제1항 또는 제2항에 있어서, 상기 암호(CY)는 상기 제1 장치(MS)에 저장되고 상기 제2 장치에 공통인 비밀 키(MH 키)로 암호화되는 것을 특징으로 하는 페어링 제어 방법.
  4. 제1항 또는 제2항에 있어서, 각각의 위치(PDT)는 위치에 기초하여 페어링의 매 포지티브 검증 동안 업데이트되는 활성화 카운터(CPT)를 포함하고, 대체될 위치 검색은 활성화 카운터(CPT)의 값에 의해 결정되는 것을 특징으로 하는 페어링 제어 방법.
  5. 제1항 또는 제2항에 있어서, 페어링은 상기 제1 장치에 전송되고 상기 제1 장치에 의해 검증된 비밀 코드(PIN)의 도입으로 조건화되는 것을 특징으로 하는 페어링 제어 방법.
  6. 제5항에 있어서, 상기 비밀 코드는 각각의 제1 장치(MS)에 속하고 각각의 제1 장치(MS)에 고유한 것을 특징으로 하는 페어링 제어 방법.
  7. 제5항에 있어서, 상기 요구되는 비밀 코드는 각각의 페어링에 상이한 것을 특징으로 하는 페어링 제어 방법.
  8. 삭제
  9. 삭제
KR1020057004585A 2002-09-24 2003-09-19 멀티플 매칭 제어 방법 KR100975449B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH1605/02 2002-09-24
CH16052002 2002-09-24

Publications (2)

Publication Number Publication Date
KR20050057400A KR20050057400A (ko) 2005-06-16
KR100975449B1 true KR100975449B1 (ko) 2010-08-11

Family

ID=32034704

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057004585A KR100975449B1 (ko) 2002-09-24 2003-09-19 멀티플 매칭 제어 방법

Country Status (13)

Country Link
US (1) US7822205B2 (ko)
EP (1) EP1550308B1 (ko)
JP (1) JP2006500861A (ko)
KR (1) KR100975449B1 (ko)
CN (1) CN100348038C (ko)
AR (1) AR041358A1 (ko)
AT (1) ATE535100T1 (ko)
AU (1) AU2003263494A1 (ko)
BR (1) BR0314446A (ko)
CA (1) CA2498556C (ko)
MY (1) MY138993A (ko)
TW (1) TW200421811A (ko)
WO (1) WO2004030361A1 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1626579A1 (en) * 2004-08-11 2006-02-15 Thomson Licensing Device pairing
EP2181413A2 (en) * 2007-07-23 2010-05-05 Intertrust Technologies Corporation Tethered device systems and methods
US20090096573A1 (en) * 2007-10-10 2009-04-16 Apple Inc. Activation of Cryptographically Paired Device
DE102008048984B4 (de) 2008-09-25 2012-08-09 Deutsches Zentrum für Luft- und Raumfahrt e.V. Sensor zur Erfassung von elektrischen Biopotentialen sowie medizinischer Apparat mit einem Sensor
US8583930B2 (en) * 2009-03-17 2013-11-12 Electronics And Telecommunications Research Institute Downloadable conditional access system, secure micro, and transport processor, and security authentication method using the same
KR101282416B1 (ko) * 2009-03-17 2013-07-04 한국전자통신연구원 다운로드형 수신제한 시스템, 보안모듈, 전송처리 모듈 및 이를 이용한 보안 인증방법
EP2458884A1 (en) * 2010-11-30 2012-05-30 Nagravision S.A. Secured remote control for audio/video receiver/decoder
EP2645729A1 (en) * 2012-03-30 2013-10-02 Nagravision S.A. Security device for Pay-TV receiver/decoder
KR102294118B1 (ko) * 2014-10-21 2021-08-26 삼성전자주식회사 보안 연결 장치 및 방법
DE202015003162U1 (de) * 2015-04-29 2016-08-01 Bks Gmbh System zur Zutrittsauthentifizierung an einem Zutrittspunkt eines Gebäudes oder eines Raumes
EP3236614B1 (en) 2016-04-20 2021-08-11 e.solutions GmbH Technique for connecting a mobile device to multiple devices of a vehicle-based system
EP3293979A1 (en) * 2016-09-09 2018-03-14 Nagravision S.A. Host rendering device tagging by a portable multimedia processing device
US20180139195A1 (en) * 2016-11-15 2018-05-17 David Isaacson System and method for pairing users with service providers
US11438315B1 (en) * 2021-06-15 2022-09-06 Lawrence Liu Methods, systems, apparatuses, and devices for providing durable forward confidentiality during communications between devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6026165A (en) 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
WO2000059222A1 (en) * 1999-03-30 2000-10-05 Sony Electronics, Inc. Method and apparatus for securing control words
US20020041337A1 (en) 2000-10-02 2002-04-11 Brant Candelore Method for generating and looking-up transaction keys in communication networks

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2790748B2 (ja) * 1992-01-30 1998-08-27 松下電器産業株式会社 シリアルデータ通信装置
US5412718A (en) * 1993-09-13 1995-05-02 Institute Of Systems Science Method for utilizing medium nonuniformities to minimize unauthorized duplication of digital information
US5652613A (en) * 1995-06-07 1997-07-29 Lazarus; David Beryl Intelligent electronic program guide memory management system and method
JP3630874B2 (ja) * 1996-09-13 2005-03-23 キヤノン株式会社 通信装置及びシステム及び方法
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US6351536B1 (en) * 1997-10-01 2002-02-26 Minoru Sasaki Encryption network system and method
CA2319538C (en) * 1998-02-20 2016-09-06 Digital Video Express L.P. Information access control system and method
TW412909B (en) * 1998-05-07 2000-11-21 Kudelski Sa Mechanism of matching between a receiver and a security module
JO2117B1 (en) * 1998-07-15 2000-05-21 كانال + تيكنولوجيز سوسيته انونيم A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers
US20020124176A1 (en) * 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
EP1026898A1 (en) * 1999-02-04 2000-08-09 CANAL+ Société Anonyme Method and apparatus for encrypted transmission
CN1293720C (zh) * 1999-05-21 2007-01-03 国际商业机器公司 初始化无线设备间安全通信和对其专用配对的方法和装置
US6367010B1 (en) * 1999-07-02 2002-04-02 Postx Corporation Method for generating secure symmetric encryption and decryption
KR100777042B1 (ko) 1999-07-14 2007-11-16 톰슨 라이센싱 패스워드를 통합시키는 장치 및 방법
JP2001186121A (ja) * 1999-12-27 2001-07-06 Nec Corp 通信装置、通信装置セット、認証方法および端末間ワイヤレス接続方法
JP4406994B2 (ja) * 2000-03-17 2010-02-03 ソニー株式会社 情報配信システム、情報受信装置及び情報蓄積方法
JP2001345796A (ja) * 2000-05-31 2001-12-14 Matsushita Electric Ind Co Ltd ファイル暗号復号装置
US6975729B1 (en) * 2000-08-15 2005-12-13 Sun Microsystems, Inc. Method and apparatus for facilitating use of a pre-shared secret key with identity hiding
US7185196B1 (en) * 2000-09-15 2007-02-27 Atheros Communications, Inc. Key caching system
EP1344195B1 (fr) 2000-12-22 2004-05-19 Nagravision SA Methode de controle d'appariement
US7181015B2 (en) * 2001-07-31 2007-02-20 Mcafee, Inc. Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6026165A (en) 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
WO2000059222A1 (en) * 1999-03-30 2000-10-05 Sony Electronics, Inc. Method and apparatus for securing control words
US20020041337A1 (en) 2000-10-02 2002-04-11 Brant Candelore Method for generating and looking-up transaction keys in communication networks

Also Published As

Publication number Publication date
CA2498556C (fr) 2014-07-08
TW200421811A (en) 2004-10-16
WO2004030361A1 (fr) 2004-04-08
EP1550308B1 (fr) 2011-11-23
BR0314446A (pt) 2005-07-19
AU2003263494A1 (en) 2004-04-19
KR20050057400A (ko) 2005-06-16
CA2498556A1 (fr) 2004-04-08
US20060153386A1 (en) 2006-07-13
AR041358A1 (es) 2005-05-11
CN100348038C (zh) 2007-11-07
ATE535100T1 (de) 2011-12-15
EP1550308A1 (fr) 2005-07-06
MY138993A (en) 2009-08-28
JP2006500861A (ja) 2006-01-05
US7822205B2 (en) 2010-10-26
CN1685725A (zh) 2005-10-19

Similar Documents

Publication Publication Date Title
ES2873829T3 (es) Método para gestionar la comunicación entre un servidor y un equipo de usuario
KR101237632B1 (ko) 토큰과 검증자 사이의 인증을 위한 네크워크 헬퍼
JP4866863B2 (ja) セキュリティコード生成方法及びユーザ装置
WO2010064666A1 (ja) 鍵配布システム
KR100975449B1 (ko) 멀티플 매칭 제어 방법
US20120063597A1 (en) Apparatus and associated methodology for managing content control keys
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN101399670B (zh) 加密模块分配系统和装置
JP2002140304A (ja) 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
US8230218B2 (en) Mobile station authentication in tetra networks
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
KR20020081227A (ko) 공통 암호 키의 생성
KR20070107160A (ko) 보안 장치 인증
JP2001177513A (ja) 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
WO2008059475A1 (en) Secure communication
JPH11136234A (ja) 利用者認証方式および利用者認証方法
KR20070062632A (ko) 암호화를 통한 이동통신 메시지 및 파일 보안 제공 방법
US11743044B2 (en) Password-less authentication using key agreement and multi-party computation (MPC)
CN112035820B (zh) 一种用于Kerberos加密环境下的数据解析方法
KR101728281B1 (ko) 다중 비밀번호 설정이 가능한 데이터 암호화 및 복호화 방법
WO2002076011A1 (fr) Systeme de communication cryptee
RU2819174C1 (ru) Способ определения источника пакетов данных в телекоммуникационных сетях
JPH09326789A (ja) 携帯無線端末間通信における相手認証方法及びシステム
EP3836589A1 (en) Method for authenticating a secure element at the level of an authentication server, corresponding secure element and authentication server
KR20080067550A (ko) 스마트 카드를 이용한 삼자간 키 교환 방법, 그 기록 매체및 스마트 카드를 이용한 삼자간 키 교환 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130725

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140724

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150723

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160728

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170727

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180727

Year of fee payment: 9