KR101318808B1 - 암호키 구축 방법, 암호키 구축 방법을 위한 네트워크 및 수신기, 및 신호 송신 방법 - Google Patents

암호키 구축 방법, 암호키 구축 방법을 위한 네트워크 및 수신기, 및 신호 송신 방법 Download PDF

Info

Publication number
KR101318808B1
KR101318808B1 KR1020087022774A KR20087022774A KR101318808B1 KR 101318808 B1 KR101318808 B1 KR 101318808B1 KR 1020087022774 A KR1020087022774 A KR 1020087022774A KR 20087022774 A KR20087022774 A KR 20087022774A KR 101318808 B1 KR101318808 B1 KR 101318808B1
Authority
KR
South Korea
Prior art keywords
receiver
network
network head
local loop
session key
Prior art date
Application number
KR1020087022774A
Other languages
English (en)
Other versions
KR20080094839A (ko
Inventor
필러페 챨스
Original Assignee
비아세스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비아세스 filed Critical 비아세스
Publication of KR20080094839A publication Critical patent/KR20080094839A/ko
Application granted granted Critical
Publication of KR101318808B1 publication Critical patent/KR101318808B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/64Addressing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/643Communication protocols
    • H04N21/64322IP

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)
  • Selective Calling Equipment (AREA)
  • Computer And Data Communications (AREA)

Abstract

암호 세션키를 구축하는 방법은, 한쪽 끝단에 수신기가 접속되어야 하는 로컬 루프의 식별자가 획득되는 가입 단계(104)와, 인증 단계를 포함한다. 인증 단계는, (a) 한쪽 끝단에 수신기가 실제로 접속되는 로컬 루프의 식별자를 자동으로 획득하는 단계와, (b) 수신기를 인증하기 위해 단계 (a) 동안 획득된 식별자가 가입 단계 동안 획득된 식별자에 대응하는지를 검증하는 단계를 포함한다.
세션키, 전화통신 네트워크, 로컬 루프, 공개키, 개인키

Description

암호키 구축 방법, 암호키 구축 방법을 위한 네트워크 및 수신기, 및 신호 송신 방법{METHOD OF ESTABLISHING A CRYPTOGRAPHIC KEY, NETWORK HEAD AND RECEIVER FOR THIS METHOD, AND METHOD OF TRANSMITTING SIGNALS}
본 발명은 암호키 구축 방법, 암호키 구축 방법을 위한 네트워크 헤드 및 수신기, 및 신호 송신 방법에 관한 것이다.
스크램블된 멀티미디어 신호(scrambled multimedia signal)를 송신하는 네트워크 헤드 및 이러한 스크램블된 멀티미디어 신호의 수신기에 공통되는 세션키(session key)를 구축하는 방법이 있다. 통상적으로, 수신기는 수신된 스크램블된 멀티미디어 신호를 체크 워드(check word)를 통해 언스크램블(unscramble)할 수 있다.
네트워크 헤드와 수신기는 전화통신 네트워크를 통해 서로 연결되며, 이 전화통신 네트워크에서는 각각의 가입자 회선의 최종 부분을 구성하는 각각의 로컬 루프(local loop)가 로컬 루프 식별자에 의해 전체 로컬 루프 중에서 고유한 방식으로 식별된다. 수신기는 이들 로컬 루프 중의 어느 하나의 루프의 한쪽 끝에 연결될 수 있다.
로컬 루프는 그 한쪽 끝이 네트워크의 가입자의 주택에 위치된 네트워크의 종결 지점(termination location)에 연결되고, 다른 한쪽 끝이 복수의 로컬 루프가 하나의 통신 채널에 모아지도록 하는 전화 분배기에 직접 연결된다. 전화 분배기는 이들 통신 채널을 통해 "중앙국(central office)"으로 알려진 스위칭 센터에 연결된다. "로컬 루프"에 대한 더욱 구체적인 정의는 전화통신 네트워크에 관한 문헌에서 찾아볼 수 있다. 예컨대, 프랑스 텔레콤(France Telecom)의 기술 사전에는 네트워크에서의 로컬 루프에 대해 다음과 같이 정의되어 있다: 로컬 루프는 프랑스 텔레콤의 네트워크에 접속하기 위한 클라이언트와 로컬 센터 사이의 부분임. 이 경우, "브랜칭(Branching)" 부분, "분배(Distribution)" 부분, 및 "전송(Transport)" 부분으로 구분되는 3개의 중요한 영역이 있다.
브랜칭 부분은 클라이언트를 집중 지점(concentration location)에 연결하는 부분이다. 이러한 연결은 저용량의 구리 케이블로 이루어진다.
집중 지점을 지나서는, "분배" 부분이 시작된다. 중간 용량의 케이블이 집중 지점을 부-분배기(sub-distributor)에 연결한다.
분배 부분의 상류측에는, "전송" 부분이 발견될 것이다. 각각의 부-분배기는 고용량의 케이블을 통해 분배기에 연결된다. 분배기는 부-분배기로부터의 요청을 중앙에 집중시키고, 가입자의 SRS(셀프-라우팅 스위치 : Self-Routing Switch)가 제공하는 정보의 일부분을 송신한다. 셀프-라우팅 스위치는 그 자체가 클라이언트를 연결할 수 있다.
이 용어에 대한 정의는 또한 프랑스 법률에도 명시되어 있다. 즉, 전자 우편 및 통신에 관한 법률의 L.32조 3b항에는 로컬 루프를 "가입자의 주택에 있는 네 트워크의 종결 지점을, 메인 분배기에 연결하거나 또는 공공에 개방되어 있는 수정된 전자 통신 네트워크의 기타 균등한 시설물에 연결하는 시설물"로 정의하고 있다. 교환 전화 통신망(switched telephone network)의 경우, 로컬 루프는 "로컬 구리 루프"로도 지칭되는 꼬여진 구리쌍이다. 또한, 로컬 구리 서브-루프는 가입자를 부-분배기에 연결하는 로컬 구리 루프의 일부분에 해당한다.
로컬 루프는 반드시 꼬여진 형태의 구리 와이어의 쌍으로 구성될 필요는 없고, 무선 접속에 의해서도 구성될 수 있다. 또한, 로컬 루프는 가입자가 네트워크의 종결부를 지나 설치할 수 있는 유선 접속부 또는 기타 접속부를 포함하지 못한다.
세션키를 구축하는 종래의 방법은 다음의 단계를 포함한다:
- 수신기를 인증하는 단계, 및
- 세션키를 구성하는 단계, 이 단계는 수신기가 인증 단계 동안에 정확하게 인증된 경우에만 완전하게 수행됨.
인증 단계는, 수신기가 네트워크 헤드의 오퍼레이터의 클라이언트로서 등록된 사용자에 속하는 것인지를 확인한다. 이러한 합법적인 사용자는 이 경우에는 가입자로서 지칭된다. 본 명세서의 나머지 부분에서, 네트워크 헤드의 오퍼레이터의 클라이언트로서 등록되지 않은 채로 스크램블된 멀티미디어 신호를 수신하려고 하는 사용자는 "불법 사용자"로서 지칭될 것이다.
종래에는, 수신기는 칩(chip) 형태의 카드와 같이 통상적으로는 탈착할 수 있는 보안 프로세서가 삽입되거나 통합된 디코더를 포함한다.
네트워크 헤드의 동일한 오퍼레이터의 디코더들은 일반적으로 동일하며, 시리얼 번호가 네트워크 오퍼레이터에 의해 체계적으로(systematically) 알려져 있지 않은 경우에도, 단지 시리얼 번호만으로 어느 하나의 디코더를 다른 디코더와 구분할 수 있다. 특정 수신기를 식별하여 인식할 수 있도록 하는 정보의 보안 부분(secret piece)이 수신기, 특히 보안 프로세서에 기록된다.
근래, 기존의 수신기처럼 기능할 수 있지만, 보안 프로세서가 디코더에 착탈 가능한 것이든 아니면 통합된 것이든 간에 상관없이 또한 소프트웨어 솔루션에 의해 수행되는 것이든 아니면 하드웨어 솔루션에 의해 수행되는 것이든 간에 상관없이, 이러한 보안 프로세서를 사용하지 않는 수신기를 구성하는 것이 바람직하다.
이러한 점에서, 보안 문제를 위해, 심지어는 수신기가 가입자에게 할당되기 전에 인증 정보의 보안 부분을 수신기에 기록할 수 없게 되었다. 따라서, 수신기가 어떠한 보안 프로세서 또는 인증 정보의 보안 부분을 갖지 않을 때에 세션키의 구축 동안 인증 단계를 어떻게 수행할지에 대한 문제가 존재한다.
본 발명의 목적은, 한쪽 끝에 수신기가 접속되어야 하는 로컬 루프에 대한 식별자가 가입을 희망하는 사용자에 의해 제공되는 정보의 일부분으로부터 획득되는 사전 가입 단계를 포함하는 세션키 구축 방법을 제공함으로써 상기한 문제점을 해소하는 것이며, 본 발명의 세션키 구축 방법에서, 인증 단계는 다음을 포함한다:
(a) 상기 수신기가 상기 전화통신 네트워크를 통해 상기 네트워크 헤드에 접속될 때, 상기 네트워크 헤드에 대하여 이러한 접속을 구축하기 위해 상기 수신기가 한쪽 끝에 실제로 접속되는 로컬 루프에 대한 식별자를, 한쪽 끝에 상기 수신기가 접속된 상기 로컬 루프의 반대측의 끝에 접속되는 네트워크의 장치의 일부분 중의 하나 이상에 의해 제공된 정보의 일부분으로부터 자동으로 획득하는 단계 및
(b) 상기 수신기를 인증하기 위해, 상기 (a) 단계 동안 획득된 식별자가 상기 가입 단계 동안 획득된 식별자에 대응하는지를 검증하는 단계.
로컬 루프의 한쪽 끝에 연결된 네트워크의 장치의 일부분은 임의의 사용자에 의해 액세스 및 수정이 곤란하여, (a) 단계 동안 획득된 로컬 루프에 대한 식별자의 인증에서 높은 레벨의 신뢰(confidence)를 가능하게 한다. 결과적으로, 한쪽 끝에 수신기가 실제로 접속되는 로컬 루프에 대한 식별자가 가입 단계 동안 획득된 식별자에 대응하는지를 검증하는 것은, 네트워크 헤드에 의해 송신된 멀티미디어 신호를 수신하고자 하는 수신기가 실제로 그 로컬 루프에 연관된 것으로서 오퍼레이터에 의해 알려진 가입자의 수신기라는 것을 높은 레벨의 신뢰도로 보장한다. 로컬 루프에 대한 식별자를 사용하는 이용함으로써, 수신기가 어떠한 보안 프로세서 또는 인증 정보의 보안 부분을 갖지 않는 경우에도 수신기의 인증을 높은 레벨의 신뢰도로 행할 수 있다.
본 발명의 방법의 실시예는 다음 특징 중의 하나 또는 그 이상을 포함할 것이다:
- 상기 (a) 단계와 상기 (b) 단계는 상기 수신기가 상기 네트워크 헤드에 접속될 때마다 반복된다;
- 상기 가입 단계 동안, 상기 네트워크 헤드는, 상기 가입 단계 동안 획득된 식별자에 연계되는, 상기 네트워크 헤드 내의 고유 활성화 코드(unique activation code)를 생성하며; 상기 (b) 단계 전에, 상기 수신기는 상기 활성화 코드를 가지며; 상기 네트워크 헤드에 대하여 접속이 구축될 때에, 상기 수신기는 자신이 갖고 있던 상기 활성화 코드를 상기 전화통신 네트워크를 통해 상기 네트워크 헤드에 송신하며; 상기 (b) 단계 동안, 상기 네트워크 헤드는 수신된 활성화 코드를 사용하여, 상기 가입 단계 동안 획득된 식별자와 상기 (a) 단계 동안 획득된 로컬 루프 식별자 간의 대응관계(correspondence)를 구축한다;
- 상기 활성화 코드는 상기 네트워크 헤드에 의해 생성되어 클라이언트에게 송신되며, 상기 수신기는 휴먼/머신 인터페이스(human/machine interface)를 통해 상기 활성화 코드를 획득한다;
- 상기 (b) 단계 전에, 상기 네트워크 헤드와 터미널은, 서로 독립적으로, 상기 네트워크 헤드와 상기 터미널 양자에 의해 알려진 터미널에 대한 하나 이상의 식별자에 기초하여 고유 방식으로 상기 활성화 코드를 생성한다;
- 상기 세션키를 구성하는 단계 전에, 상기 암호 세션키 구축 방법은, 상기 수신기가 난수 또는 의사난수 생성기(random or pseudo-random generator)를 통해 한 쌍의 공개키/개인키(KSTB - pub/KSTB - priv)를 생성하여 공개키만을 상기 네트워크 헤드에 전송하거나, 또는 상기 네트워크 헤드가 상기 난수 또는 의사난수 생성기를 통해 한 쌍의 공개키/개인키(KSTB - pub/KSTB - priv)를 생성하여 이 쌍의 키를 상기 수신기에 전송하는 것 중의 하나가 이루어지는 활성화 단계를 포함하며; 이에 후속하여, 상기 세션키를 구성하는 단계 동안, 상기 네트워크 헤드가 상기 공개키(KSTB - pub)를 통해 암호화되는 보안 항목을 상기 전화통신 네트워크를 통해 상기 수신기에 송신하고, 상기 수신기가 상기 개인키(KSTB - priv)를 통해 상기 보안 항목을 암호해독하며, 상기 보안 항목이 상기 네트워크 헤드와 상기 수신기 사이에 교환되어, 상기 세션키가 구축될 수 있도록 한다;
- 상기 난수 또는 의사난수 생성기는 상기 수신기에 대한 고유 식별자에 기초하여 추가로 초기화된다;
- 상기 활성화 단계 동안, 상기 공개키(KSTB - pub)의 하나 이상의 암호 인증서가 생성되어 사용되며, 상기 공개키(KSTB - pub)의 상기 암호 인증서의 생성은 상기 (b) 단계가 성공적으로 이루어지게 되는 조건이 된다;
- 상기 정보의 일부분을 제공하는 상기 전화통신 네트워크의 장치의 일부분은 로컬라이제이션 서버(localisation server)이며, 상기 로컬라이제이션 서버는, 상기 네트워크 헤드에 접속하기 위해 상기 수신기에 할당된 IP(인터넷 프로토콜) 어드레스에 기초하여, 한쪽 끝단에 상기 수신기가 접속을 구축하기 위해 실제로 접속되는 상기 로컬 루프에 대한 식별자의 위치를 확인할 수 있다.
본 발명에 따른 방법의 이들 실시예는 이하의 장점을 추가로 갖는다:
- 각각의 접속 단계 동안 (a) 및 (b) 단계를 반복하여 "노마디즘(nomadism)", 즉 수신기를 가입 단계 동안 요구되었던 로컬 루프 이외의 로컬 루프의 한쪽 끝에 접속시키는 가능성을 방지한다;
- 수신기에서 한 쌍의 공개키/개인키(KSTB - pub/KSTB - priv)를 생성할 수 있고 공개키(KSTB - pub)만을 송신함으로써 이 공개키(KSTB - pub)만이 네트워크를 통해 송신되므로, 본 발명에 따른 방법의 보안을 증대시킨다;
- 네트워크 헤드에서 한 쌍의 공개키/개인키(KSTB - pub/KSTB - priv)를 생성할 수 있고 이 키를 수신기에 전송함으로써 수신기에 필요한 처리 전력이 한정될 수 있다;
- 활성화 코드를 이용함으로써 불법 사용자가 자신의 수신기를 가입자의 회선에 접속시킬 수 없게 되며, 그 이유는 이 경우에 불법 사용자가 활성화 코드를 알지 못하므로 인증 단계가 성공될 수 없기 때문이다;
- 수신기에 대한 고유 식별자를 이용하여 난수 또는 의사난수 생성기를 초기화함으로써, 동일한 활성화 코드로 활성화되는 2개의 수신기가 동일한 쌍의 공개키/개인키(KSTB - pub/KSTB - priv)를 생성할 가능성이 실제로 영(0)이라는 것을 보장한다;
- 수신기가 실제로 접속되는 로컬 루프에 대한 식별자를 수신기의 IP 어드레스에 기초하여 제공할 수 있는 로컬라이제이션 서버를 사용함으로써 본 방법의 구현이 간략화된다.
본 발명은 또한 전술한 암호 세션키 구축 방법을 수행함으로써 스크램블된 멀티미디어 신호를 송신하는 네트워크 헤드와 함께 공통 세션키를 구축할 수 있는 스크램블된 멀티미디어 신호의 수신기에 관한 것이며, 상기 수신기는 휴먼/머신 인터페이스를 포함하며, 상기 휴먼/머신 인터페이스를 통해 활성화 코드를 획득할 수 있고, 또한 획득된 상기 활성화 코드를 상기 네트워크를 통해 상기 네트워크 헤드에 송신할 수 있다.
또한, 본 발명은, 상기 네트워크 헤드에 대해 독립적으로, 상기 수신기 및 상기 네트워크 헤드 양자에 의해 알게 된 상기 수신기에 대한 식별자에 기초하여 특유의 방식으로 활성화 코드를 생성할 수 있는 수신기에 관한 것이다.
상기 수신기의 실시예는 이하의 특징 중 하나 또는 그 이상을 포함할 수 있다:
- 수신기의 키 생성기는 한 쌍의 공개키/개인키를 생성할 수 있는 난수 또는 의사난수 생성기를 포함하며, 상기 수신기는 상기 공개키만을 상기 네트워크 헤드에 전송할 수 있다;
- 상기 수신기는 고유 식별자를 포함하고, 상기 생성기는 상기 수신기에 대한 상기 고유 식별자에 기초하여 초기화될 수 있다.
또한, 본 발명은, 스크램블된 멀티미디어 신호를 송신하고, 전술한 암호 세션키 구축 방법을 수행함으로써 상기 스크램블된 멀티미디어 신호의 수신기와 함께 공통 세션키를 구축할 수 있는 네트워크 헤드에 관한 것으로, 상기 수신기가 네트워크를 통해 상기 네트워크 헤드에 접속될 때, 상기 네트워크 헤드는, 한쪽 끝에 상기 수신기가 접속을 구축하기 위해 실제로 접속되는 로컬 루프에 대한 식별자를, 한쪽 끝에 상기 수신기가 접속된 상기 로컬 루프의 반대측의 끝에 연결된 상기 네트워크의 장치의 하나 이상의 부분에 의해 제공되는 정보의 일부분으로부터 자동으로 획득할 수 있으며, 상기 네트워크 헤드는 획득된 식별자가 가입 단계 동안 획득된 식별자에 대응하는지를 상기 수신기를 인증하기 위해 검증할 수 있다.
본 발명의 네트워크 헤드의 실시예는 다음 특징 중의 하나 또는 그 이상을 포함할 수 있다:
- 상기 네트워크 헤드는 상기 로컬 루프에 대한 식별자를 획득할 수 있고, 획득된 상기 식별자가 상기 수신기가 상기 네트워크 헤드에 접속될 때마다 가입 단계 동안 획득된 식별자에 대응하는지를 검증할 수 있다;
- 상기 네트워크 헤드는, 수신된 활성화 코드를 이용하여, 가입 단계 동안 획득된 식별자와 획득된 로컬 루프에 대한 식별자 간의 대응관계를 구축할 수 있다.
최종적으로, 본 발명은 스크램블된 멀티미디어 신호를 송신하하는 네트워크 헤드와 상기 스크램블된 멀티미디어 신호의 수신기 간에 상기 스크램블된 멀티미디어 신호를 송신하는 방법에 관한 것으로, 상기 스크램블된 멀티미디어 신호의 송신 방법은 다음의 단계를 포함한다;
- 전술한 암호 세션키 구축 방법에 따라 세션키를 구축하는 과정; 및
- 체크 워드를 전화통신 네트워크를 통해 상기 네트워크 헤드로부터 상기 수신기에 송신하기 전에, 상기 체크 워드 또는 상기 체크 워드를 포함하는 메시지를, 구축된 상기 세션키를 통해 암호화하는 단계.
도 1은 네트워크 헤드와 수신기 간에 스크램블된 멀티미디어 신호를 송신하기 위한 시스템의 개략도이다.
도 2a 및 도 2b는 세션키를 구축하기 위한 과정이 수행되도록 요구하는 도 1 의 시스템의 멀티미디어 신호 송신 방법의 흐름도이다.
도 3은 도 1의 시스템의 수신기를 무효화(invalidation)하는 방법을 나타내는 도면이다.
도 4는 도 1의 시스템에서의 로컬 루프를 무효화하는 방법의 흐름도이다.
도 5는 개인키/공개키 쌍을 생성하기 위한 도 2a 및 도 2b의 방법의 변형예의 흐름도이다.
도 6은 개인키/공개키 쌍을 생성하기 위한 도 2a 및 도 2b의 방법의 또 다른 변형예의 흐름도이다.
본 발명은 비제한적인 예로써 제공되어 있는 이하의 상세한 설명 및 첨부 도면을 참조하여 더욱 명확하게 이해될 수 있을 것이다.
도 1은 양방향 전화통신 네트워크(8)를 통해 네트워크 헤드(4)로부터 복수의 수신기에 스크램블된 멀티미디어 신호를 송신하는 시스템(2)을 예시하고 있다.
본 명세서의 나머지 부분에서는, 본 기술분야에 익숙한 사람에게 널리 알려져 있는 시스템(2)의 특성 및 기능에 대하여 상세하게 설명하지 않는다.
또한, 도 1에는 도시를 간략화하기 위해 단지 하나의 수신기(10)만이 예시되어 있다.
멀티미디어 신호의 예로는 오디오-비주얼 프로그램 또는 유료 텔레비전 채널 등이 있다.
수신기(10)는 수신된 멀티미디어 신호를 디코딩 및 언스크램블하여 디코딩 및 언스크램블된 오디오-비주얼 신호를 생성할 수 있으며, 이 신호는 디스플레이 장치(12)에 의해 디스플레이될 수 있다. 디스플레이 장치(12)는 본 예에서는 텔레비전 세트이다. 디스플레이 장치(12)는 예컨대 유선 접속을 통해 수신기(10)에 직접 연결된다.
수신기(10)는 구체적으로 다음의 구성요소를 포함한다:
- 스크램블된 멀티미디어 신호를 체크 워드(CW)를 통해 언스크램블할 수 있는 언스크램블러(unscrambler)(14),
- 네트워크 헤드(4)에 의해 송신된 ECM 메시지(Entitlement Control Message)에 포함된 체크 워드(CW)의 암호문(cryptogram)(CW*)을 암호해독할 수 있는 기능 등을 갖는 암호화/암호해독 모듈(16),
- ROM 메모리(Read Only Memory)(20)에 기록된 정보의 일부분에 기초하여 수신기(10)의 고유 식별자(STB-ID)를 계산하는 모듈(18), 및
- 암호키의 생성기(24).
이를 위해, 생성기(24)는 모듈(18)에 의해 계산된 식별자(STB-ID)에 기초하여 초기화될 수 있는 난수 또는 의사난수 생성기(random or pseudo-random generator)(25)를 포함한다.
수신기(10)는 또한 ROM 메모리(20) 및 비휘발성의 재기록 가능 메모리(26)를 포함한다. 메모리(26)는 예컨대 NVRAM(Non Volatile Random Access Memory)이다.
언스크램블러(14), 모듈(16, 18) 및 생성기(24)는 예컨대 메모리(20)에 기록된 명령을 실행할 수 있는 프로그램 가능한 전자 프로세서(28)로 구성된다. 이를 위해, 메모리(20)는 이들 명령이 프로세서(28)에 의해 실행될 때에 도 2a 및 도 2b의 방법을 실행하기 위한 명령(30)을 포함한다.
메모리(20)는 예컨대 본 경우에는 일례로서 다음의 구성요소를 포함한다:
- 네트워크 헤드(4)의 오퍼레이터에 대한 식별자(32),
- 수신기(10)의 컨스트럭터(constructor)에 대한 식별자(34),
- 수신기(10)의 모델 및 유형에 대한 식별자(36),
- 랜덤한 것이 바람직한 시리얼 번호(38),
- MAC(Media Access Control) 어드레스(40), 및
- 개인 암호키(KTDR-priv)를 통해 암호해독될 정보의 일부분의 암호화를 가능하게 하고, 또한 서명된 정보의 일부분에 대한 서명의 검증을 동일한 개인키를 통해 가능하게 하는 공개 암호키(KTDR-pub).
본 예에서는, 시스템(2)의 모든 수신기가 동일한 유형 및 동일한 모드의 것이고, 모두가 동일한 제조업체에 의해 생산된 것이며, 그 모두가 네트워크 헤드(4)의 동일한 오퍼레이터에 의해 관리(administration)되는 것이어서, 시스템(2)의 각각의 수신기에서 식별자(32, 34, 36), 명령(30) 및 공개키(KTDR-pub)가 동일한 것으로 한다. 이러한 방식에서, 시스템(2)의 수신기는 시스템(2)의 다른 수신기에 대하여 그 시리얼 번호(38) 및 MAC 어드레스(40)만이 상이하다.
수신기(10)는 또한 이 수신기의 사용자에 의해 입력된 활성화 코드(activation code)의 획득을 가능하게 하는 휴먼/머신 인터페이스(44)를 포함한 다.
수신기(10)는 또한 그 수신기가 접속부(50)를 통해 네트워크(8)의 종결 지점(48)에 연결되도록 하는 소켓(46)을 포함한다. 접속부(50)는 예컨대 이더넷(Ethernet) 표준에 따른 유선 접속부일 수도 있고, 또는 예컨대 WiFi(Wireless Local Area Network) 표준에 따른 무선 접속부일 수도 있다. 접속부(50)는 또한 사설 근거리 통신망을 통해 구성될 수도 있으며, 이 경우에 사설 접속부(50)는 네트워크(8)의 로컬 루프의 일부분이 아니다.
종결 지점(48)은 가입자의 주택에 위치된다. 개시된 본 실시예에서, 종결 지점(48)은 로컬 루프(52)를 통하여 디지털 가입자 회선에 대한 액세스를 위한 멀티플렉서 또는 분배기(54)에 접속되는 전화 소켓이다.
멀티플렉서(54)는 가장 일반적으로는 DSLAM(Digital Subscriber Line Access Multiplexer)으로 알려져 있다. 멀티플렉서(54)는 네트워크(8)의 일부분이다.
회선(52)은 네트워크(8)에 접속되는 전체 로컬 루프 중에서 식별자(LINE-ID)에 의해 식별된다.
예컨대, 식별자(LINE-ID)는 정보의 아래의 일부분 중의 하나, 일부 또는 전부에 기초하여 구성된다:
- 멀티플렉서(54)가 연결된 서버(BAS : Broadband Access Server)에 대한 식별자,
- 멀티플렉서(54)에 대한 식별자,
- ATM(Asynchronous Transfer Mode) 표준에 따른 멀티플렉서(54)의 출력 라 인의 가상 경로 번호(virtual path number),
- ATM 표준에 따른 서버(BAS)의 가상 입력 경로의 번호, 및
- ATM 표준에 따른 멀티플렉서(54)의 출력에서의 로컬 루프(52)의 가상 회로의 번호.
네트워크(8)는 본 예에서는 패킷 스위칭 네트워크이다. 예컨대, 네트워크(8)는 "World Wide Web"으로 더욱 일반적으로 알려진 인터넷 네트워크이다.
수신기(10)가 인터넷 네트워크(8)를 액세스할 수 있도록 하기 위해, 이 네트워크(8)는 데이터 처리 서버에 기초하여 구성되는 인터넷 액세스 프로바이더(60)를 포함한다.
인터넷 액세스 프로바이더(60)는 수신기(10)가 네트워크(8)를 통해 항해할 수 있도록 하는 IP(Internet Protocol) 어드레스를 수신기(10)에 할당할 수 있다. 이를 위해, 인터넷 액세스 프로바이더(60)는 데이터베이스(64)를 포함하고 있는 메모리(62)에 연계되며, 이 데이터베이스에는 각각의 가입자에 대하여 이하의 것이 저장되어 있다:
- 네트워크(8)를 통해 항해하기 위해 사용된 수신기의 IP 어드레스, 및
- 가입자에 대한 정보의 보충 부분, 및 특히 네트워크(8)의 오퍼레이터에 의해 로컬 루프(52)에 할당된 전화 번호.
전화 번호는 가입자가 로컬 루프(52) 및 소켓(48)을 통해 전화 호출을 수신할 수 있도록 한다.
종래에는, 인터넷 액세스 프로바이더(60)는 플로우 인터럽터(flow interrupter)로서 위치되었다. 즉, 로컬 루프(52)를 통해 교환된 정보의 흐름 전부가 인터넷 액세스 프로바이더(60)의 서버를 통과하였다.
네트워크(8)는 또한 이하의 기능을 행할 수 있는 로컬라이제이션 서버(66)를 포함한다:
- 전화 번호에 연계된 로컬 루프에 대한 식별자(LINE-ID)를 리턴,
- 인터넷 액세스 프로바이더에 의해 제공된 IP 어드레스에 연계된 로컬 루프에 대한 식별자(LINE-ID)를 리턴.
이를 위해, 서버(60)는 메모리(62)에 연계되며, 그 메모리(62)는 또한 로컬 루프에 대한 해당 식별자를 각각의 전화 번호에 연계시키는 데이터베이스(68)를 포함한다.
이 예에서, 멀티플렉서(54), 인터넷 액세스 프로바이더(60), 로컬라이제이션 서버(66), 및 메모리(62)는 네트워크(8)의 장비의 일부분인 것으로 간주된다. 보다 구체적으로, 이들 기기는 종결 지점(48) 반대측의 로컬 루프(52)의 끝에 연결된다.
네트워크 헤드(4)는 다음을 포함한다:
- 스크램블된 멀티미디어 신호의 송신기(70), 및
- 각각의 수신기를 인증할 수 있는 세션키(Ks)를 구축하고 또한 시스템(2)의 수신기 중의 임의의 한 수신기와 함께 공통 세션키를 구성하는 서버(72).
송신기(70)는 특히 이하의 것을 포함한다:
- 송신될 멀티미디어 신호를 체크 워드(CW)를 통해 스크램블할 수 있는 스크램블러(74), 및
- 여러 기능 중에서도 ECM 메시지 내의 체크 워드(CW)를 시스템(2)의 수신기에 송신하기 전에 스크램블러(74)에 의해 사용된 체크 워드(CW)에 기초하여 암호문(CW*)을 작성할 수 있는 기능을 갖는 암호화/암호해독 모듈(76).
키 구축 서버(72)는 네트워크 헤드(4) 및 식별자(STB-ID)를 계산하는 모듈(80)에 의해 송신된 스크램블된 멀티미디어 신호를 수신하고자 하는 각각의 수신기를 인증하기 위한 모듈(78)을 포함한다.
키 구축 서버(72)는 이하의 것이 기록된 메모리(82)에 접속된다:
- 시스템(10)의 각각의 수신기에 대하여, 식별자(32∼36)의 값, 시리얼 번호(38) 및 어드레스(40)를 포함하는 데이터베이스(84),
- 시스템(52)의 각각의 로컬 루프에 대하여, 자신의 가입 동작 동안 사용자에 의해 제공된 정보의 일부분으로부터 획득된 식별자(LINE-ID)를 포함하기 위한 필드 "LINE-ID", 식별자(STB-ID)를 수신하기 위한 필드 "STB-ID", 활성화 코드를 수신하기 위한 필드 "CdA", 개인키/공개키(KSTB-priv/KSTB-pub)의 쌍을 기록하기 위한 필드 "KSTB", 세션이 이미 진행되고 있다는 것을 기록하기 위한 인디케이터 "세션 진행중(Session under way)", 수신기가 무효화되었다는 것을 기록하기 위한 인디케이터 "수신기 무효화됨(receiver invalidated)", 및 로컬 루프 LINE-ID가 무효화되었다는 것을 기록하기 위한 인디케이터 "로컬 루프 무효화됨(local loop invalidated)"을 포함하는 데이터베이스(86).
메모리(82)는, 또한, 공개키(KTDR-pub)를 통해 암호화되었던 메시지의 암호해독을 가능하게 하고, 서명이 동일한 공개키를 통해 검증될 메시지가 서명되도록 하는 개인키(KTDR-priv)를 포함한다.
이하에서는, 시스템(2)의 동작을, 수신기(10)의 특정 경우에서의 도 2a 및 도 2b의 방법을 참조하여 설명한다.
단계 100 동안, 수신기(10)의 제조업체는 네트워크의 오퍼레이터의 식별자(32), 자신의 컨스트럭터 식별자(34), 수신기 모델에 대한 식별자(36), 및 수신기의 시리얼 번호(38)와 MAC 어드레스(40)를 수신기에 저장하고, 이들을 그 네트워크의 오퍼레이터에 제공한다. 이 단계 동안, 이러한 정보의 부분은 데이터베이스(84)에 기록된다. 또한, 이 단계 동안, 수신기는 모듈(18)을 이용하여 식별자(32 내지 40)로부터 자신의 식별자(STB-ID)를 계산하여, 메모리(26)에 저장할 것이다.
이에 후속하여, 단계 101 동안, 모듈(80)은 구성된 수신기의 각각의 수신기의 식별자(STB-ID)를 데이터베이스(84)에 포함된 정보의 부분으로부터 계산하여, 데이터베이스(84)에 기록한다. 단계 100 및 단계 101은 따라서 이러한 용도를 위해 구성된 수신기(10)의 각각의 수신기의 오퍼레이터에 의한 기록을 구성한다.
그 후, 수신기(10)는, 사용자에 의해,
- 오퍼레이터에 무관하게 획득되거나("비지정 수신기(non-nominative receiver))", 이 경우 오퍼레이터는 이 수신기의 식별자(STB-ID)를 알지 못함, 또는
- 오퍼레이터를 이용하여 획득되며("지정 수신기(nominative receiver))", 이 경우 오퍼레이터는 그 사용자에게 할당된 수신기의 식별자(STB-ID)를 알고 있음(명시적으로 또는 시리얼 번호에 의해).
이 국면에서, 단계 102 동안, 이 사용자는 가입된 네트워크(8)에 대한 액세스를 인터넷 액세스 프로바이더(60)를 이용하여 획득한다. 단계 102 동안, 프로바이더(60)는 사용자가 네트워크(8)를 통해 항해할 수 있도록 하는 IP 어드레스를 사용자에게 할당한다. 수신기(10)의 사용자에 의한 이러한 액세스를 위한 가입 동작 동안, 프로바이더(60)는, 데이터베이스(64) 내에, 자신이 수신기(10)에게 할당한 IP 어드레스를 로컬 루프(52)에 대응하는 그 사용자의 전화 번호와 연계시킨다. IP 타입 네트워크에서 흔히 사용되는 프로토콜에 따라, 사용자에게 할당된 이 IP 어드레스는 마치 DHCP 프로토콜(Dynamic Host Configuration Protocol, IETF의 RFC1531)이 수행될 때처럼 동적의 것일 수도 있고 정적의 것일 수도 있다.
이에 후속하여, 네트워크 헤드(4) 및 수신기(10)는 공통 세션키(Ks)를 구축하기 위한 과정(103)을 실행한다. 이 과정은 가입 단계(104), 수신기의 오프-라인 활성화 단계(116), 수신기의 온-라인 활성화 단계(128), 및 세션키를 구성하기 위한 단계(160)를 포함한다.
먼저, 수신기(10)의 사용자는 가입 단계(104)로 진행한다.
가입 단계(104)의 개시 시에, 키 구축 서버(72)는 수신기(10)에 접속하고자 하는 사용자에 의해 제공된 정보의 일부분에 기초하여 상기 사용자가 한쪽 끝에 연결되는 로컬 루프를 식별하는 LINE-ID 번호를 획득한다.
예컨대, 단계 107 동안, 키 구축 서버(72)는 로컬 루프(52)에 대응하는 전화 번호를 획득한다. 단계 107 동안, 사용자에 의해 제공된 정보의 일부분은 예컨대 음성으로, 포스트(post)로 또는 전자 메일로 제공된다.
또한, 수신기(10)가 오퍼레이터에 의해 사용자에게 할당되는 경우(지정 수신기), 키 구축 서버(72)는 또한 예컨대 사용자가 통신하는 정보에 포함되어 제공되는 시리얼 번호(38)에 기초하여 이 수신기의 STB-ID 식별을 획득한다.
후속하여, 단계 108 동안, 키 구축 서버(72)는 단계 107 동안 획득된 전화 번호에 대응하는 로컬 루프에 대한 식별자(LINE-ID)를 자동으로 수신하도록 서버(66)에 신호를 보낸다. 그 때부터, 단계 108 동안 수신된 식별자(LINE-ID)는 데이터베이스(86)의 필드 "LINE-ID"에 기록되며, 수긴기(10)가 한쪽 끝에 연결되어야 하는 로컬 루프에 대한 식별자로서 사용된다. 지정 수신기의 경우, 단계 107 동안 획득된 수신기에 대한 식별자(STB-ID) 또한 그 로컬 루프에 대한 식별자(LINE-ID)에 연계된 데이터베이스(86)에 기록된다. 비지정 수신기의 경우, 식별자(LINE-ID)에 연계된 필드 "STB-ID"는 아래에 설명되는 바와 같이 단계 148까지 빈 상태로 남겨진다.
후속하여, 단계 110 동안에는, 인증 모듈(78)이 고유한 활성화 코드를 생성한다. 통상적으로, 활성화 코드는 후술되는 바와 같이 사용자에 의해 입력될 때에 그 무결성 및/또는 진정성(authenticity)이 검증되도록 하는 암호 용장성(cryptographic redundancy)에 연계된 랜덤한 값으로 구성된다. 후속하여, 단계 112 동안에는, 단계 110 동안 생성된 활성화 코드가, 데이터베이스(86) 내의, 단계 108 동안 수신된 식별자(LINE-ID)에 연계된 필드 "CdA"에 기록된다.
단계 114 동안에는, 단계 110 동안 생성된 활성화 코드가, 바람직하게는 네트워크 헤드(4)에 접속하기 위한 수신기(10)에 의해 사용된 것과는 상이한 통신 수단을 이용하여, 수신기(10)의 사용자에게 전송된다. 예컨대, 활성화 코드는 수신기(10)의 사용자에게 포스팅되거나 또는 전화에 의해 통신된다.
수신기(10)의 사용자가 활성화 코드를 수신한 후, 그 사용자는 수신기(10)의 오프-라인 활성화 단계(116)로 진행한다.
단계 116의 개시 시에, 단계 118 동안에는, 수신기(10)는 사용자가 휴먼/기기 인터페이스(44)를 통해 자신에게 통신하는 활성화 코드를 획득한다.
수신기(10)는 단계 120 동안 암호 용장성을 조절함으로써 단계 118 동안 획득된 활성화 코드의 무결성 및/또는 진정성을 검증한다.
활성화 코드의 암호 용장성의 조절이 부정적이면, 본 방법은 사용자가 자신의 활성화 코드를 다시 입력할 수 있도록 예컨대 단계 118로 되돌아간다. 활성화 코드를 획득하려는 시도의 횟수는 제한되어, 제한된 횟수에 도달할 때에, 예컨대 수신기(10)가 재초기화된 것이 아니라면 새로운 활성화 코드가 획득될 수 없도록 하는 것이 바람직하다.
활성화 코드의 암호 용장성의 조절이 긍정적이고, 또한 단계 100 동안 아직 수행되지 않았다면, 단계 124 동안, 수신기는, 모듈(18)을 이용하여, 메모리(26)에 저장된 정보의 일부분 및 특히 식별자(32, 34, 36), 시리얼 번호(38) 및 MAC 어드레스(40)로부터 식별자(STB-ID)를 계산한다.
후속하여, 단계 126 동안, 생성기(24)는 한 쌍의 개인키/공개키(KSTB-priv/KSTB-pub)를 생성하여, 메모리(26)에 기록한다. 한 쌍의 키(KSTB-priv/KSTB-pub)는 계산된 식별자(STB-ID)를 통해 의사-난수 생성기(pseudo-random generator)(25)를 초기화함으로써 생성된다. 그러므로, 2개의 동일한 활성화 코드가 2개의 동일한 수신기에 입력되는 경우에도, 생성된 개인키/공개키의 쌍은 이들 수신기의 각각의 식별자가 상이하기 때문에 상이하게 된다. 이로써, 소켓(48)에서 병렬로 연결되고 동일한 활성화 코드를 통해 활성화되는 2개의 수신기를 사용하는 것이 방지된다.
오프-라인 활성화가 완료되면, 온-라인 활성화 단계(128)가 수행된다.
단계 128의 개시 시에, 단계 130 동안, 수신기(10)는 인터넷 액세스 프로바이더(60)에 의해 할당되었던 IP 어드레스를 이용하여 로컬 루프(52) 및 네트워크(8)를 통해 네트워크 헤드(4)에 접속된다.
후속하여, 단계 132 동안, 수신기(10)는, 공개키(KTDR-pub)를 통해, 단계 118 동안 획득된 활성화 코드와 단계 124 동안 획득된 공개키(KSTB-pub)의 연접(concatenation)을 암호화한다.
이러한 방식으로 암호화된 활성화 코드 및 공개키(KSTB-pub)는, 수신기(10)가 단계 130에서 구축된 접속을 이용하여 단계 134 동안 네트워크 헤드(8)에 전송하는 활성화를 위한 요청에 포함된다. 활성화 요청은 또한 수신기의 IP 어드레스 및 식별자(STB-ID)를 포함한다.
네트워크 헤드(4)가 그 활성화 요청을 수신할 때, 단계 136 동안, 네트워크 헤드는 그 요청에 포함된 식별자(STB-ID)가 데이터베이스(84)에 기록된 식별자 중의 하나에 대응하는지를 검증한다. 대응하지 않는 경우에는, 단계 138 동안, 네트워크 헤드(4)가 이 수신기를 오퍼레이터에 관련한 것으로 인식하지 못하기 때문에, 이 과정은 중단된다.
식별자(STB-ID)가 데이터베이스(84)에 속한다면, 인증 모듈(78)은 수신기(10)를 인증하는 단계 139를 수행한다. 단계 139의 개시 시에, 단계 140 동안, 모듈(78)은 활성화 요청으로부터 수신기(10)의 IP 어드레스를 추출한다. 후속하여, 단계 140의 과정에서도, 인증 모듈(78)은 수신기(10)가 한쪽 끝에 실제로 접속되는 로컬 루프에 대한 식별자(LINE-ID)를 획득하기 위해 그 IP 어드레스를 로컬라이제이션 서버(66)에 전송한다. 이에 대한 응답으로, 단계 142 동안, 로컬라이제이션 서버(66)는 수신된 IP 어드레스에 대응하는 식별자(LINE-ID)를 인증 모듈(78)에 전송한다. 단계 142 동안, 예컨대, 로컬라이제이션 서버(66)는 먼저 수신된 IP 어드레스에 대응하는 전화 번호를 데이터베이스(64)를 통해 구축하고, 그리고나서 전화 번호에 대응하는 식별자(LINE-ID)를 데이터베이스(68)로부터 구축한다.
후속하여, 단계 144 동안, 인증 모듈(78)은 활성화 요청에 포함된 활성화 코 드 및 공개키(KSTB-pub)를 개인키(KTDR-priv)를 통해 암호해독한다.
이 때, 단계 146 동안, 인증 모듈(78)은 단계 142에서 획득된 식별자(LINE-ID)가 단계 108 동안 획득된 식별자(LINE-ID)에 실제로 대응하는지를 검증한다. 이를 위해, 각각의 활성화 코드가 고유하고 또한 단계 112에서 하나의 식별자(LINE-ID)에 할당되기 때문에, 단계 146 동안, 인증 모듈(78)은 이하의 2개의 활성화 코드를 비교한다:
- 활성화 요청에 포함된 활성화 코드와,
- 단계 142 동안 로컬라이제이션 서버(66)에 의해 전송된 식별자(LINE-ID)를 포함하는 필드 "LINE-ID"에 연계된, 데이터베이스(86) 내의 활성화 코드.
수신기(10)는 이들 2개의 활성화 코드의 일치시에만 정확하게 식별된다.
이들 2개의 활성화 코드가 일치한 경우, 인증 모듈(78)은 또한, 단계 148 동안, 활성화 요청에 포함된 식별자(STB-ID)를, 단계 142 동안 획득된 식별자(LINE-ID)를 포함하는 필드 "LINE-ID"에 연계된, 데이터베이스(86) 내의 필드 "STB-ID"의 컨텐츠와 비교한다.
지정 수신기의 경우, 필드 "STB-ID"는 단계 108에서 채워지며, 이 경우, 인증 모듈(78)은 요청에 대한 식별자(STB-ID)가 필드 "STB-ID"의 컨텐츠와 동일한지를 검증한다.
비지정 수신기의 경우, 필드 "STB-ID"는 단계 108에서 빈 상태로 남겨지며, 인증 모듈(78)은 요청에 대한 식별자(STB-ID)를 필드 "STB-ID"에 삽입하고, 수신기 에 대한 식별자의 비교가 긍정적인 것으로 간주한다.
단계 148의 결과가 긍정적이면, 단계 150 동안, 인증 모듈(78)은 식별자(LINE-ID)를 포함하는 필드 "LINE-ID"에 연계된 필드 "KSTB-pub"내의 공개키(KSTB-pub)를 데이터베이스(86)에 기록한다. 단계 150 동안, 인증 모듈(78)은 또한 식별자(LINE-ID)를 포함하는 필드 "LINE-ID"에 연계된 필드에 기록된 활성화 코드를 삭제하여, 이 활성화 코드가 단지 1회만 사용될 수 있도록 한다. 단계 150의 종료 시에, 수신기(10)는 이제 활성화 상태로 된다.
단계 146 동안, 로컬라이제이션 서버(66)에서 획득된 식별자(LINE-ID)가 단계 108 동안 획득된 식별자(LINE-ID)에 대응하지 않는 것으로 판명되거나, 또는 단계 148 동안, 활성화 요청에 포함된 식별자(STB-ID)가 데이터베이스(86) 내의 식별자(LINE-ID)에 연계된 것과 대응하지 않는 것으로 판명되는 경우, 본 과정은 단계 152에서 중지되고, 수신기(10)는 비작동 상태로 된다. 구체적으로, 공개키(KSTB-pub)가 단계 142 동안 획득된 식별자(LINE-ID)에 연계된 필드 "KSTB-pub"에 기록되지 않는다.
수신기(10)가 활성화 상태로 된 후, 본 과정은 세션키(KS)를 구축하기 위해 단계 160으로 진행한다.
이 단계 160의 개시 시에, 단계 162 동안, 수신기(10)는 난수(ALEA_STB)를 생성한다. 후속하여, 단계 164 동안, 수신기(10)는 난수(ALEA_STB)를 공개키(KTDR- pub)를 통해 암호화한다.
후속하여, 단계 166 동안, 이러한 방식으로 암호화된 난수(ALEA_STB)와 식별자(STB-ID)가 로컬 루프(52)를 통해 키 구축 서버(72)에 전송된다.
키 구축 서버(72)가 이러한 정보의 부분을 수신할 때, 단계 168 동안, 서버는 수신된 식별자(STB-ID)가 데이터베이스(86)에 속하는지를 검증한다. 수신된 식별자(STB-ID)가 데이터베이스(86)에 속하지 않는 경우, 본 과정은 단계 170에서 중지된다.
수신된 식별자(STB-ID)가 데이터베이스(86)에 속하는 경우, 인증 모듈(78)은 수신기(10)를 인증하기 위한 단계(172)로 진행한다.
단계 172의 개시 시에, 단계 174 동안, 인증 모듈(78)은 수신된 메시지를 최초에 생성한 IP 어드레스를 판정하여, 수신기(10)가 한쪽 끝에 실제로 연결되는 로컬 루프에 대한 식별자(LINE-ID)를 획득하기 위해 이 IP 어드레스를 로컬라이제이션 서버(66)에 전송한다. 이에 대한 응답으로, 단계 176 동안, 로컬라이제이션 서버(66)는 어느 식별자(LINE-ID)가 그 IP 어드레스에 연계되었는지를 데이터베이스(64, 68)로부터 구축한다.
로컬라이제이션 서버(66)는 단계 174에서 전송된 IP 어드레스에 대응하는 식별자(LINE-ID)를 단계 178 동안 인증 모듈(78)에 전송한다.
후속하여, 단계 180 동안, 인증 모듈(78)은, 단계 178에서 획득된 식별자가 단계 108에서 획득된 식별자(LINE-ID)에 대응하는지를 검증한다. 보다 구체적으로 는, 인증 모듈(78)은 단계 180 동안 로컬 루프의 다음의 2개의 식별자를 비교한다:
- 단계 178 동안 로컬라이제이션 서버(66)에 의해 전송된 식별자(LINE-ID)와,
- 데이터베이스(86) 내의 식별자 STB-ID에 연계된 필드 "LINE-ID"에 포함된 식별자(LINE-ID).
로컬 루프의 이러한 2개의 식별자가 대응하는 경우, 수신기는 정확하게 인증된다. 키 구축 서버(72)는 그 후 단계 182로 진행하며, 이 단계 동안, 데이터베이스(86) 내의 식별자(STB-ID)에 연계된 인디케이터 "진행중인 세션"의 값이 "참(True)"의 값을 갖지 않는지를 검증한다. 데이터베이스(86) 내의 식별자(STB-ID)에 연계된 인디케이터 "진행중인 세션"의 값이 "참(True)"의 값을 갖지 않는다면, 단계 184 동안, 키 구축 서버(72)는 수신된 식별자(STB-ID)에 연계된 인디케이터 "진행중인 세션"에 "참"이라는 값을 기입한다.
단계 180 동안, 로컬라이제이션 서버(66)에 의해 전송된 식별자(LINE-ID)가 데이터베이스(86)에 기록된 식별자(LINE-ID)에 대응하지 않거나, 또는 단계 182 동안 인디케이터 "진행중인 세션"의 값이 이미 "참"과 동일한 경우, 본 과정은 단계 186에서 중지되며, 단계 186에서 세션키가 구성되지 않는다.
단계 184의 종료 시에, 단계 188 동안, 키 구축 서버(72)는 수신된 암호화된 난수(ALEA_STB)를 개인키(KTDR-priv)를 통해 암호해독한다.
그 후, 단계 190 동안, 키 구축 서버(72)는 난수(ALEA_TDR)를 생성한다.
단계 188 및 190의 종료 시에, 단계 192 동안, 난수(ALEA_STB)와 난수(ALEA_TDR)를 조합함으로써 세션키(KS)를 계산한다. 예컨대, 이들 2개의 난수의 비트 간에 XOR(배타적 논리합) 연산이 수행된다.
그 후, 단계 194 동안, 난수(ALEA_TDR)는 데이터베이스(86) 내의 수신된 식별자(STB-ID)에 연계되는 공개키(KSTB-pub)를 이용하여 암호화된다.
난수(ALEA_STB)는 또한 단계 192 동안 획득된 세션키(KS)를 통해 단계 196 동안 암호화된다.
단계 198 동안에는, 단계 194 및 196 동안 암호화된 정보의 부분이 네트워크(8) 및 로컬 루프(52)를 통해 수신기(10)에 송신된다.
단계 200 동안, 수신기는 개인키(KSTB-priv)를 통해 난수(ALEA_TDR)를 암호해독하며, 그 후 단계 202 동안에는 단계 162에서 생성된 난수(ALEA_STB) 및 단계 200에서 암호해독된 난수(ALEA_TDR)를 통해 세션키(KS)를 계산한다. 단계 202 동안 수행된 계산은, 키 구축 서버(72)에 의해 구성된 세션키(KS)와 수신기(10)에 의해 구성된 세션키(KS)가 동일하도록, 단계 192 동안 수행된 계산과 동일하다.
단계 204 동안, 수신기(10)는 단계 202에서 구성된 세션키(KS)를 통해 단계 198에서 전송된 난수(ALEA_STB)를 암호해독한다.
후속하여, 단계 206 동안, 수신기(10)는 단계 204에서 암호해독된 난수(ALEA-STB)와 단계 162에서 생성된 난수를 비교한다. 이들 난수(ALEA_STB)가 대 응하지 않는다면, 본 과정은 단계 208에서 중지되고, 수신기(10)에 의해 수신된 멀티미디어 신호의 언스크램블링이 억제된다. 예컨대, 단계 208에서는, 구성된 세션키(KS)가 삭제된다.
그러나, 이들 난수(ALEA_STB)가 대응한다면, 단계 210 동안, 수신기는 단계 200에서 암호해독된 난수(ALEA_TDR)를 단계 202에서 계산된 세션키(KS)를 통해 암호화한다.
이러한 방식으로 암호화된 난수(ALEA_TDR)는 단계 212 동안 로컬 루프(52) 및 네트워크(8)를 통해 네트워크 헤드(4)에 전송된다.
암호화된 난수(ALEA_TDR)를 수신한 후, 서버(72)는 단계 214 동안 그 암호문을 단계 192에서 계산된 세션키(KS)를 통해 암호해독한다.
후속하여, 단계 216 동안, 키 구축 서버(72)는 단계 214에서 암호해독된 난수(ALEA_TDR)를 단계 190에서 생성된 난수와 비교한다. 이들 2개의 난수가 대응하지 않는다면, 본 과정은 단계 218에서 중지된다. 단계 218은 예컨대 단계 208과 동일하다.
이들 2개의 난수가 대응하는 경우에는, 단계 160이 성공적으로 종료된다. 즉, 네트워크 헤드(4)와 수신기(10)에 공통되는 세션키(KS)가 구성된다.
단계 160까지의 성공적인 성과가 얻어지는 경우, 다음 단계는 스크램블된 멀티미디어 신호를 네트워크 헤드(4)로부터 수신기(10)에 송신하는 단계 230이다.
단계 230의 개시 시에, 단계 232 동안, 스크램블러(74)는 멀티미디어 신호를 체크 워드(CW)를 통해 스크램블한다.
후속하여, 단계 234 동안, 암호화/암호해독 모듈(76)은 세션키(KS)를 통해 체크 워드(CW)를 암호화하거나 또는 세션키(KS)를 통해 체크 워드(CW)를 포함하는 ECM 메시지를 암호화한다. 단계 232 및 234가 완료된 후, 단계 236 동안, 송신기(70)는 스크램블된 신호 및 ECM 메시지를 네트워크(8) 및 로컬 루프(52)를 통해 수신기(10)에 전송한다.
단계 238 동안, 수신기(10)는 이들 신호를 수신하고, 세션키(KS)를 통해 ECM 메시지 및/또는 체크 워드를 암호해독한다.
이러한 방식으로 암호해독된 체크 워드는 로컬 루프(52)를 통해 수신된 멀티미디어 신호를 언스크램블하기 위해 언스크램블러(14)에 의해 단계 240 동안 사용된다.
최종적으로, 단계 242 동안, 언스크램블된 멀티미디어 신호는 디코드되고, 그리고나서 디스플레이 장치(12)에 의해 암호화되지 않은 상태로 디스플레이된다.
세션키를 구성하는 단계 및 멀티미디어 신호를 송신하는 단계는, 수신기(10)가 네트워크 헤드(4)에 접속될 때마다 반복된다. 통상적으로, 활성화 단계 116 및 128은 수신기(10)의 초기 셋업 단계 동안 오직 1회만 수행된다.
도 3은 도 2a 및 도 2b와 조합될 수 있는 수신기를 무효화하는 방법을 예시하고 있다.
먼저, 단계 250 동안 서버(70)가 무효화될 수신기의 시리얼 번호를 획득한 다. 수신기는 예컨대 분실된 경우에는 무효화되어야 한다. 이 시리얼 번호에 기초하여, 모듈(80)은 대응하는 식별자(STB-ID)를 계산하고, 단계 252 동안, 서버(72)가 데이터베이스(86) 내의 계산된 식별자(STB_ID)에 연계된 인디케이터 "수신기가 무효화됨(Receiver Invalidated)"에 "참"이라는 값을 기록한다.
후속하여, 도 2a(또는 도 2b)의 과정은, 수신기(10)가 네트워크 헤드(4)에 접속을 시도할 때마다, 서버(72)가 단계 148 및/또는 182 동안 검증 단계 254로 진행하는 방식으로 수정되며, 검증 단계 254 동안에는, 네트워크 헤드(4)에 접속하고자 하는 수신기의 식별자(STB-ID)에 연관된 인디케이터 "수신기가 무효화됨"에 "참"이라는 값이 포함되어 있는지가 검증된다.
"참"이라는 값이 포함되어 있는 경우, 단계 256 동안, 서버(72)는 그에 대한 응답으로 무효화에 대한 요청을 네트워크(8) 및 로컬 루프(52)를 통해 수신기(1)에 전송한다. 그러므로, 오퍼레이터의 주도(initiative)로 또한 수신기의 사용자에 대해 알지 못하여도 수신기의 무효화가 수행된다.
수신기(10)가 이 무효화 요청을 수신할 때, 단계 258 동안, 수신기는 수신기(10)의 동작을 위해 필요한 모든 보안 항목의 삭제 및 구체적으로 공개키(KSTB-pub)/개인키(KSTB-priv) 쌍의 삭제를 수행한다. 그 결과, 세션키를 구성하는 단계가 더 이상 수행될 수 없어, 수신기(10)가 수신될 수도 있는 스크램블된 멀티미디어 신호를 더 이상 언스크램블할 수 없게 된다.
인디케이터 "수신기가 무효화됨"에 기록된 값이 "참"이 아닌 경우, 본 과정 은 도 2a를 참조하여 설명한 바와 같이 단계 150에 의해(또는, 도 2b의 단계 184에 의해) 수행된다.
도 4는 도 2a 및 도 2b의 방법을 다소 수정함으로써 실시될 수 있는 로컬 루프를 무효화하는 방법을 예시하고 있다.
먼저, 단계 270 동안, 네트워크 헤드(4)는 무효화될 로컬 루프의 식별자(LINE-ID)를 획득한다.
후속하여, 단계 272 동안, 서버(70)는 단계 270에서 획득된 식별자(LINE-ID)에 연관된, 데이터베이스(86) 내의 인디케이터 "무효화된 로컬 루프"에 "참"이라는 값을 기록한다.
후속하여, 단계 274 동안에는, 단계 270에서 획득된 식별자(LINE-ID)에 기초하여, 서버(72)는 그 로컬 루프에 연계되는 수신기의 각각의 수신기의 식별자(LINE-ID)를 검색하고, 예컨대 도 3의 방법에 따라 각각의 이들 수신기에 대한 무효화를 수행한다.
시스템(2) 및 도 2a와 도 2b의 방법에 대한 다수의 실시예가 가능하다. 예컨대, 비지정 수신기의 경우, 데이터베이스(84)가 반드시 필요하지는 않으며, 네트워크 헤드에 의해 수신된 식별자(STB-ID)가 데이터베이스(84)에 속하는지에 대한 검증을 수반하는 단계 136가 생략된다.
수신기가 활성화된 후에는, 수신기를, 온-라인 활성화 단계 동안 가입 단계 104에서 식별된 로컬 루프가 아닌 로컬 루프에 접속된 경우에도 스크램블된 멀티미디어 신호를 언스크램블하기 위해 사용할 수 있도록, 단계 172를 생략할 수 있다.
또한, 네트워크 헤드(4)와의 복수의 세션이 동시에 구축될 수 있도록 하는 단계 182도 생략될 수 있다.
수신기(10)에 대한 시리얼 번호 또는 식별자가 가입 단계 동안 송신되는 경우에, 도 2의 방법은 어떠한 활성화 코드도 사용하지 않도록 변경될 수 있다. 예컨대, 단계 108 동안 획득된 식별자와 단계 142 동안 획득된 식별자 간의 대응관계를 구축하기 위해, 활성화 코드 대신, 활성화 요청에 포함된 식별자(STB-ID)가 사용된다. 그 경우, 휴먼/머신 인터페이스(44)가 생략될 수도 있고, 단계 116이 생략되며, 단계 132, 144 및 146이 그 결과에 따라 변경된다.
식별자(STB-ID)는 네트워크 헤드(4)의 오퍼레이터의 수신기 전부에 공통되는 키를 통해 암호화된 형태로 메모리(26 또는 20)에 기록될 수 있다.
스크램블된 멀티미디어 신호를 네트워크 헤드(4)로부터 수신기(10)에 송신하기 위해 사용된 기술이 "family xDSL(Digital subscriber Line)"로부터 유래된 것으로 지칭되는 기술인 특별한 경우에서의 시스템(2)을 기술하였다. 그러나, 변형예에서, 사용된 수신기가 접속된 쪽의 반대측에 접속된 네트워크의 기기의 일부분으로 네트워크 헤드(4)에 접속하기 위해 수신기(10)에 의해 실제로 사용되는 로컬 루프를 식별할 수 있다면, 다른 전화통신 네트워크가 사용될 수 있다. 시스템(2)에서, 이러한 목적으로 사용된 네트워크의 기기의 일부는 액세스 프로바이더(60) 및 로컬라이제이션 서버(66)이다. 그러나, 변형예에서, 멀티플렉서(54)는 수신기(10)로부터 네트워크 헤드(4)에 전송된 각각의 메시지에 로컬 루프(52)에 대한 식별자(LINE-ID)를 자동으로 삽입하도록 수정될 수도 있다.
도 2a 및 도 2b의 방법 또한 공개키(KTDR-pub 및 KSTB-pub)의 암호 인증서를 사용하도록 도 5에 따라 수정될 수 있다. 도 5는 도 2a 및 도 2b의 방법에 관련하여 수정되는 단계만을 예시한다.
이 변형예에서, 각각의 수신기는 또한 인증 기관의 공개키(KAC-pub)를 통상적으로 이 공개키(KAC-pub)에 대응하는 개인키(KAC-priv)를 통해 구성되는 암호 인증서(CAC)에 추가로 포함한다. 온-라인 활성화의 경우, 수신기가 단계 134에서 공개키(KSTB-pub)를 송신할 때, 수신기는 또한 그 공개키의 인증서(CSTB)가 네트워크 헤드에 의해 구축되도록 요청한다. 이 인증서는 수신기(10)가 단계 139 및 148의 완료 시와 같이 정확하게 인증된 경우에만 구축된다. 단계 150 동안, 네트워크 헤드는 공개키(KAC-pub)를 통해 서명된 키(KSTB-pub)의 인증서(CSTB)를 구성하는 인증 기관에 키(KSTB-pub)를 송신하며, 그 후 이러한 방식으로 구성된 인증서(CSTB)가 수신기에 전송된다. 후속하여, 단계 160 동안, 세션키(KS)가 구성된다. 이 키를 구성하기 위해, 인증서의 교환으로 상호 인증이 수행되도록 하는 기존의 프로토콜이 사용될 수 있다. 일례로, 프로토콜 SSL(Secure Socket Layer)이 사용될 수 있다. 이러한 프로토콜은, 단계 168에서와 같은 수신기에 대한 식별자(STB-ID), 단계 180에서와 같은 사용자의 로컬 루프에 대한 식별자(LINE-ID), 및/또는 단계 182에서와 같은 진행중인 세션의 존재를 검증하기 위해 변경될 수 있다.
도 2a 및 도 2b의 방법은, 수신기의 키의 쌍(KSTB-priv/KSTB-pub)이 수신기에서 생성되지 않고 네트워크 헤드에서 생성되도록 도 6에 따라 수정될 수도 있다.
이 변형예에서, 도 2a에 개시된 오프-라인 활성화(116)는 수신기에 의한 키(KSTB-priv/KSTB-pub)의 쌍을 생성하는 단계 126을 포함하지 않으며, 온-라인 활성화 단계 128가 다음과 같이 수정된다:
온-라인 활성화 단계 128의 개시 시에, 단계 300 동안, 수신기(10)는 예컨대 식별자(STB-ID), 단계 118 동안 획득된 활성화 코드, 및 수신기에 의해 생성되는 난수에 기초하여 세션키로서도 지칭되는 보안 키를 계산한다. 단계 302 동안, 수신기는 활성화 코드를 획득된 활성화 키로 암호화한다.
후속하여, 단계 304 동안, 수신기(10)는 인터넷 액세스 프로바이더(60)에 의해 네트워크(8)에 할당된 IP 어드레스를 이용하여 로컬 루프(52) 및 네트워크(8)를 통해 네트워크 헤드(4)에 접속한다. 이 접속 동작 동안, 네트워크 헤드의 공개키(KTDR-pub)가 수신기의 메모리(20)에 사전 로딩되어 있지 않다면, 수신기는 예컨대 자동 서명된 인증서 내에 있는 이 키를 수신할 수 있다.
단계 306 동안, 수신기는 단계 300에서 생성된 난수와 단계 302에서 생성된 활성화 코드의 암호문의 연접을 공개키(KTDR-pub)로 암호화한다. 이러한 방식으로 획득된 암호문은, 수신기(10)가 단계 304에서 구축된 접속을 이용하여 단계 308 동안 네트워크 헤드(8)에 전송하는 활성화 요청에 포함된다. 이 활성화 요청은 또한 수신기의 IP 어드레스 및 식별자(STB-ID)를 포함한다.
네트워크 헤드(4)가 활성화 요청을 수신할 때, 네트워크 헤드(4)는 그 요청에 포함된 식별자(STB-ID)가 데이터베이스(84)에 기록된 식별자 중의 하나에 대응하는지를 단계 310 동안 검증한다. 그 요청에 포함된 식별자 STB-ID가 데이터베이스(84)에 기록된 식별자 중의 하나에 대응하지 않는 경우, 단계 312 동안, 네트워크 헤드(4)가 그 수신기를 오퍼레이터에 관련한 것으로 인식하지 못하기 때문에, 본 방법은 중지된다.
식별자(STB-ID)가 데이터베이스(84)에 속하는 것인 경우, 인증 모듈(78)은 수신기(10)를 인증하기 위한 단계 320를 실행한다. 단계 320의 개시 시에, 인증 모듈(78)은 전술한 단계 140, 142 및 144에서와 같이 로컬라이제이션 서버(66)를 호출함으로써 수신기의 식별자(LINE-ID)를 획득한다.
후속하여, 단계 324 동안, 인증 모듈(78)은, 개인키(KTDR-priv)를 통해 암호해독함으로써, 활성화 요청에 포함되어 있는 난수값 및 암호문을 획득한다.
이 때, 단계 326 동안, 인증 모듈(78)은, 단계 322에서 획득된 식별자(LINE-ID)에 대응하는, 단계 108에서 획득된 식별자(LINE-ID)를 데이터베이스(86) 내에서 검색하고, 데이터베이스(86) 내의 그 식별자(LINE-ID)에 연계된 식별자(STB-ID)가 단계 308에서 활성화 요청에 포함되어 전송된 식별자(STB-ID)에 대응하는지를 검증한다. 비지정 수신기의 경우, 필드 "STB-ID"는 빈 상태이며, 그 단계의 결과가 긍정일 것으로 간주된다.
단계 326의 결과가 긍정적이면, 단계 330에서, 네트워크 헤드는, 활성화 키 를 계산하기 위해 단계 300에서 수신기에 의해 사용된 동일한 방법에 따라, 단계 324에서 암호해독된 난수값, 데이터베이스(86) 내의 식별자(LINE-ID)에 연계된 식별자(STB-ID) 및 활성화 코드에 기초하여, 보안 키를 계산한다. 단계 332 동안, 네트워크 헤드는 그 보안 키로 활성화 코드를 암호해독한다.
후속하여, 단계 334 동안, 인증 모듈(78)은 다음의 2개의 활성화 코드를 비교한다:
- 활성화 요청으로부터 얻어지고, 단계 332에서 암호해독된 활성화 코드와,
- 단계 322 동안 서버(66)에 의해 전송된 식별자(LINE-ID)를 포함하는 필드 "LINE-ID"에 연계된, 데이터베이스(86) 내의 활성화 코드.
수신기(10)는 이들 2개의 활성화 코드가 일치하는 경우에만 정확하게 식별된다.
단계 334의 결과가 긍정적이면, 단계 336 동안, 비지정 수신기의 경우, 인증 모듈(78)은 요청의 식별자(STB-ID)를 식별자(LINE-ID)에 연계된 필드 "STB-ID"에 삽입한다.
후속하여, 단계 338 동안, 인증 모듈(78)은 개인키/공개키(KSTB-priv/KSTB-pub)의 쌍 및 공개키(KSTB-pub)의 인증서를 생성한다. 또한, 생성된 키의 쌍은, 데이터베이스(86) 내에서, 식별자(LINE-ID)를 포함하는 필드 "LINE-ID"에 연계된 필드 "KSTB"에 기록된다.
후속하여, 단계 340 동안, 네트워크 헤드는 단계 332에서 획득된 보안 키로 개인키(KSTB-priv)를 암호화한다. 이상으로부터, 이 경우에, 보안키는 수신기의 활성화 키와 동일하다는 것을 알 수 있을 것이다. 이러한 방식으로 획득된 개인키(KSTB-priv)의 암호문과, 공개키(KSTB-pub)의 인증서가, 단계 342 동안 수신기에 전송된다. 단계 344에서, 수신기는 수신된 개인키(KSTB-priv)를 활성화 키를 이용하여 암호해독하고, 이것을 메모리(26)에 저장한다. 또한, 수신된 인증서의 검증이 긍정적인 경우, 공개키(KSTB-pub)를 추출하여 메모리(26)에 저장한다. 그러므로, 수신기는 개인키/공개키(KSTB-priv/KSTB-pub)의 쌍을 갖는다.
최종적으로, 단계 346 동안, 인증 모듈(78)은 식별자(LINE-ID)를 포함하고 있는 필드 "LINE-ID"에 연계되는 필드에 기록된 활성화 코드를 삭제하여, 이 활성화 코드가 1회만 사용될 수 있도록 한다. 단계 346의 종료 시에, 수신기(10)가 활성화된다.
단계 326 동안, 활성화 요청에서 수신된 식별자(STB-ID)가 데이터베이스(86) 내의 식별자(LINE-ID)에 연계된 식별자(STB-ID)에 대응하지 않는 것으로 판명된 경우, 또는 단계 334 동안 활성화 요청에 포함된 활성화 코드가 데이터베이스(86) 내의 식별자(LINE-ID)에 연계된 활성화 코드에 대응하지 않는 것으로 판명된 경우, 단계 328에서, 본 방법이 중지되고, 수신기(10)가 활성화되지 않는다. 구체적으로, 수신기는 네트워크 헤드와의 후속 교환에 필요한 키(KSTB - pub/KSTB - priv)를 수신하지 못한다. 도 6의 방법의 나머지 부분은 예컨대 도 2a 및 도 2b의 나머지와 동일하 다.
도 2a의 방법의 다른 변형예에서, 활성화 코드는 가입자에게 송신되어 사용자에 의해 수신기 내에 입력되지 않고, 그 대신 오프-라인 활성화 단계(116) 동안 수신기에 의해 생성된다. 이 변형예에서, 네트워크 헤드 및 수신기는, 어떠한 랜덤한 요소를 포함하지 않고 수신기에 특정되는 파라미터만을 갖는 활성화 코드를 생성하기 위해 동일한 보안 알고리즘을 갖는다. 이들 파라미터는 네트워크 헤드 및 수신기 양자에 의해 알려져 있다. 예컨대, 파라미터 중의 하나는 식별자(STB-ID)와 같은 수신기에 대한 식별자이다. 이들 파라미터는 미리 생성되어, 수신기의 제조 동안에 수신기에 기록된다. 활성화 코드를 사용자에게 전송하는 단계(144)는 생략된다. 오프-라인 활성화 단계(116) 동안, 단계 118에서, 수신기(10)는 보안 알고리즘에 따라 자신의 활성화 코드를 생성하며, 사용자에 의한 코드 입력을 검증하기 위한 단계 120가 생략된다. 이 변형예는 활성화 코드를 사용자에게 통신하기 위한 특정 세부 계획 및 관련된 대화 기능을 수신기에 설치할 필요성을 방지한다.

Claims (17)

  1. 스크램블된 멀티미디어 신호를 송신하는 네트워크 헤드 및 상기 스크램블된 멀티미디어 신호의 수신기에 공통되는 암호 세션키를 구축하는 방법으로서,
    상기 수신기는 수신된 신호를 체크 워드(check word)를 통해 언스크램블(unscramble)할 수 있으며, 상기 네트워크 헤드 및 상기 수신기가 전화통신 네트워크를 통해 서로 접속되며, 상기 전화통신 네트워크 내의 각각의 로컬 루프(local loop)가 로컬 루프 식별자에 의해 전체 로컬 루프 중에서 고유한 방식으로 식별되며, 상기 수신기가 상기 전화통신 네트워크의 로컬 루프 중의 하나의 로컬 루프의 한쪽 끝에 접속될 수 있으며,
    - 상기 수신기를 인증하는 인증 단계(139, 172); 및
    - 상기 세션키를 구성하며, 상기 인증 단계 동안에 상기 수신기가 인증되는 경우에만 수행되는, 세션키 구성 단계(160)
    를 포함하는 암호 세션키 구축 방법에 있어서,
    상기 암호 세션키 구축 방법은, 상기 수신기가 한쪽 끝에 접속되어야 하는 로컬 루프에 대한 로컬 루프 식별자가, 가입을 희망하는 사용자에 의해 제공되는 정보의 부분으로부터 획득되는, 사전 가입 단계(104)를 포함하며,
    상기 인증 단계는,
    (a) 상기 수신기가 상기 전화통신 네트워크를 통해 상기 네트워크 헤드에 접속될 때, 상기 네트워크 헤드에 대한 접속을 구축하기 위해 상기 수신기가 한쪽 끝에 실제로 접속되는 로컬 루프에 대한 로컬 루프 식별자를, 한쪽 끝에 상기 수신기가 접속된 상기 로컬 루프의 반대측의 끝에 접속되는 네트워크의 장치의 일부분 중의 하나 이상에 의해 제공된 정보의 일부분으로부터 자동으로 획득하는 단계(142, 178); 및
    (b) 상기 수신기를 인증하기 위해, 상기 (a) 단계 동안 획득된 로컬 루프 식별자가 상기 가입 단계 동안 획득된 로컬 루프 식별자에 대응하는지를 검증하는 단계(146, 180)
    를 포함하는, 암호 세션키 구축 방법.
  2. 제1항에 있어서,
    상기 (a) 단계와 상기 (b) 단계는 상기 수신기가 상기 네트워크 헤드에 접속될 때마다 반복되는, 암호 세션키 구축 방법.
  3. 제1항 또는 제2항에 있어서,
    - 상기 가입 단계 동안, 상기 네트워크 헤드는, 상기 가입 단계 동안 획득된 로컬 루프 식별자에 연계되는(112), 상기 네트워크 헤드 내의 고유 활성화 코드(unique activation code)를 생성하며(110),
    - 상기 (b) 단계 전에, 상기 수신기는 상기 활성화 코드를 가지며(118),
    - 상기 네트워크 헤드에 대하여 접속이 구축될 때에, 상기 수신기는 자신이 갖고 있던 상기 활성화 코드를 상기 전화통신 네트워크를 통해 상기 네트워크 헤드에 송신하며(134),
    - 상기 (b) 단계 동안, 상기 네트워크 헤드는 수신된 활성화 코드를 사용하여, 상기 가입 단계 동안 획득된 로컬 루프 식별자와 상기 (a) 단계 동안 획득된 로컬 루프 식별자 간의 대응관계(correspondence)를 구축하는,
    암호 세션키 구축 방법.
  4. 제3항에 있어서,
    상기 활성화 코드는 상기 네트워크 헤드에 의해 생성되어 클라이언트에게 송신되며, 상기 수신기는 휴먼/머신 인터페이스(human/machine interface)를 통해 상기 활성화 코드를 획득하는, 암호 세션키 구축 방법.
  5. 제3항에 있어서,
    상기 (b) 단계 전에, 상기 네트워크 헤드와 터미널은, 서로 독립적으로, 상기 네트워크 헤드와 상기 터미널 양자에 의해 알려진 터미널에 대한 하나 이상의 식별자에 기초하여 고유 방식으로 상기 활성화 코드를 생성하는, 암호 세션키 구축 방법.
  6. 제1항 또는 제2항에 있어서,
    상기 세션키를 구성하는 단계 전에,
    상기 암호 세션키 구축 방법은,
    - 상기 수신기가 난수 또는 의사난수 생성기(random or pseudo-random generator)를 통해 한 쌍의 공개키/개인키(KSTB-pub/KSTB-priv)를 생성하여(124) 공개키만을 상기 네트워크 헤드에 전송하거나, 또는 상기 네트워크 헤드가 상기 난수 또는 의사난수 생성기를 통해 한 쌍의 공개키/개인키(KSTB-pub/KSTB-priv)를 생성하여(338) 이 쌍의 키를 상기 수신기에 전송하는 것 중의 하나가 이루어지는 활성화 단계(116, 128)를 포함하며, 이에 후속하여,
    - 상기 세션키를 구성하는 단계(160) 동안, 상기 네트워크 헤드가 상기 공개키(KSTB-pub)를 통해 암호화되는 보안 항목을 상기 전화통신 네트워크를 통해 상기 수신기에 송신하고, 상기 수신기가 상기 개인키(KSTB-priv)를 통해 상기 보안 항목을 암호해독하며, 상기 보안 항목이 상기 네트워크 헤드와 상기 수신기 사이에 교환되어, 상기 세션키가 구축될 수 있도록 하는,
    암호 세션키 구축 방법.
  7. 제6항에 있어서,
    상기 수신기에 하나 이상의 고유 식별자가 제공되는 경우(32 내지 40), 상기 난수 또는 의사난수 생성기는 상기 수신기에 대한 고유 식별자에 기초하여 추가로 초기화되는, 암호 세션키 구축 방법.
  8. 제6항에 있어서,
    상기 활성화 단계 동안, 상기 공개키(KSTB-pub)의 하나 이상의 암호 인증서가 생성되어 사용되며, 상기 공개키(KSTB-pub)의 상기 암호 인증서의 생성은 상기 (b) 단계가 성공적으로 이루어지게 되는 조건이 되는, 암호 세션키 구축 방법.
  9. 제1항 또는 제2항에 있어서,
    상기 정보의 일부분을 제공하는 상기 전화통신 네트워크의 장치의 일부분은 로컬라이제이션 서버(localisation server)이며, 상기 로컬라이제이션 서버는, 상기 네트워크 헤드에 접속하기 위해 상기 수신기에 할당된 IP(인터넷 프로토콜) 어드레스에 기초하여, 한쪽 끝단에 상기 수신기가 접속을 구축하기 위해 실제로 접속되는 상기 로컬 루프에 대한 로컬 루프 식별자의 위치를 확인할 수 있는, 암호 세션키 구축 방법.
  10. 청구항 4에 따른 암호 세션키 구축 방법을 수행함으로써 네트워크 헤드와 함께 세션키를 구축할 수 있는 수신기에 있어서,
    상기 수신기는 휴먼/머신 인터페이스(44)를 포함하며, 상기 수신기는 상기 휴먼/머신 인터페이스를 통해 활성화 코드를 획득할 수 있고, 또한 획득된 상기 활성화 코드를 상기 네트워크를 통해 상기 네트워크 헤드에 송신할 수 있는,
    수신기.
  11. 청구항 5에 따른 암호 세션키 구축 방법을 수행함으로써 네트워크 헤드와 함께 세션키를 구축할 수 있는 수신기에 있어서,
    상기 수신기는, 상기 네트워크 헤드에 대해 독립적으로, 상기 수신기 및 상기 네트워크 헤드 양자에 의해 알게 된 상기 수신기에 대한 식별자에 기초하여 특유의 방식으로 활성화 코드를 생성할 수 있는, 수신기.
  12. 제10항에 있어서,
    상기 수신기는,
    상기 세션키를 구성하는 단계 이전에,
    - 상기 수신기가 난수 또는 의사난수 생성기(random or pseudo-random generator)를 통해 한 쌍의 공개키/개인키(KSTB-pub/KSTB-priv)를 생성하여(124) 공개키만을 상기 네트워크 헤드에 전송하거나, 또는 상기 네트워크 헤드가 상기 난수 또는 의사난수 생성기를 통해 한 쌍의 공개키/개인키(KSTB-pub/KSTB-priv)를 생성하여(338) 이 쌍의 키를 상기 수신기에 전송하는 것 중의 하나가 이루어지는 활성화 단계(116, 128)를 더 포함하며, 이에 후속하여,
    - 상기 세션키를 구성하는 단계(160) 동안, 상기 네트워크 헤드가 상기 공개키(KSTB-pub)를 통해 암호화되는 보안 항목을 상기 전화통신 네트워크를 통해 상기 수신기에 송신하고, 상기 수신기가 상기 개인키(KSTB-priv)를 통해 상기 보안 항목을 암호해독하며, 상기 보안 항목이 상기 네트워크 헤드와 상기 수신기 사이에 교환되어, 상기 세션키가 구축될 수 있도록 하는,
    암호 세션키 구축 방법을 수행함으로써 네트워크 헤드와 함께 세션키를 구축할 수 있고,
    키 생성기(24)는 한 쌍의 공개키/개인키를 생성할 수 있는 난수 또는 의사난수 생성기(25)를 포함하며, 상기 수신기는 상기 공개키만을 상기 네트워크 헤드에 전송할 수 있는, 수신기.
  13. 제12항에 있어서,
    상기 수신기에 하나 이상의 고유 식별자가 제공되는 경우(32 내지 40), 상기 난수 또는 의사난수 생성기는 상기 수신기에 대한 고유 식별자에 기초하여 추가로 초기화되는, 암호 세션키 구축 방법을 수행함으로써 상기 네트워크 헤드와 함께 세션키를 구축할 수 있으며,
    상기 수신기는 고유 식별자를 포함하고, 상기 생성기는 상기 수신기에 대한 상기 고유 식별자에 기초하여 초기화될 수 있는, 수신기.
  14. 스크램블된 멀티미디어 신호를 송신할 수 있고, 또한 청구항 1 또는 청구항 2에 따른 암호 세션키 구축 방법을 수행함으로써 상기 스크램블된 멀티미디어 신호의 수신기와 함께 세션키를 구축할 수 있는 네트워크 헤드에 있어서,
    상기 수신기가 네트워크를 통해 상기 네트워크 헤드에 접속될 때, 상기 네트워크 헤드는, 한쪽 끝에 상기 수신기가 접속을 구축하기 위해 실제로 접속되는 로컬 루프에 대한 로컬 루프 식별자를, 한쪽 끝에 상기 수신기가 접속된 상기 로컬 루프의 반대측의 끝에 연결된 상기 네트워크의 장치의 하나 이상의 부분에 의해 제공되는 정보의 일부분으로부터 자동으로 획득할 수 있으며, 상기 네트워크 헤드는 획득된 로컬 루프 식별자가 가입 단계 동안 획득된 로컬 루프 식별자에 대응하는지를 상기 수신기를 인증하기 위해 검증할 수 있는,
    네트워크 헤드.
  15. 제14항에 있어서,
    상기 (a) 단계와 상기 (b) 단계는 상기 수신기가 상기 네트워크 헤드에 접속될 때마다 반복되는 암호 세션키 구축 방법을 수행함으로써 상기 세션키를 구축할 수 있으며,
    상기 네트워크 헤드는 로컬 루프 식별자를 획득할 수 있고, 또한 획득된 상기 로컬 루프 식별자가 상기 수신기가 상기 네트워크 헤드에 접속될 때마다 가입 단계 동안 획득된 로컬 루프 식별자에 대응하는지를 검증할 수 있는, 네트워크 헤드.
  16. 제14항에 있어서,
    - 상기 가입 단계 동안, 상기 네트워크 헤드는, 상기 가입 단계 동안 획득된 로컬 루프 식별자에 연계되는(112), 상기 네트워크 헤드 내의 고유 활성화 코드(unique activation code)를 생성하며(110),
    - 상기 (b) 단계 전에, 상기 수신기는 상기 활성화 코드를 가지며(118),
    - 상기 네트워크 헤드에 대하여 접속이 구축될 때에, 상기 수신기는 자신이 갖고 있던 상기 활성화 코드를 상기 전화통신 네트워크를 통해 상기 네트워크 헤드에 송신하며(134),
    - 상기 (b) 단계 동안, 상기 네트워크 헤드는 수신된 활성화 코드를 사용하여, 상기 가입 단계 동안 획득된 로컬 루프 식별자와 상기 (a) 단계 동안 획득된 로컬 루프 식별자 간의 대응관계(correspondence)를 구축하는,
    암호 세션키 구축 방법을 수행함으로써 상기 수신기와 함게 상기 세션키를 구축할 수 있으며,
    상기 네트워크 헤드는, 수신된 활성화 코드를 이용하여, 가입 단계 동안 획득된 로컬 루프 식별자와 획득된 로컬 루프 식별자 간의 대응관계를 구축할 수 있는, 네트워크 헤드.
  17. 네트워크 헤드와 스크램블된 멀티미디어 신호의 수신기 간에 상기 스크램블된 멀티미디어 신호를 송신하는 방법으로서, 상기 수신기는 수신된 신호를 체크 워드를 통해 언스크램블할 수 있으며, 상기 네트워크 헤드와 상기 수신기는 전화통신 네트워크를 통해 서로 접속되며, 각각의 로컬 루프는 로컬 루프 식별자에 의해 전체 로컬 루프 중에서 고유한 방식으로 식별되며, 상기 수신기는 상기 전화통신 네트워크의 로컬 루프 중의 어느 하나의 로컬 루프의 한쪽 끝에 접속될 수 있으며,
    스크램블된 멀티미디어 신호의 송신 방법은,
    - 청구항 1 또는 청구항 2에 따른 암호 세션키 구축 방법에 따라 세션키를 구축하는 과정(103); 및
    - 상기 체크 워드를 상기 전화통신 네트워크를 통해 상기 네트워크 헤드로부터 상기 수신기에 송신하기 전에, 상기 체크 워드 또는 상기 체크 워드를 포함하는 메시지를, 구축된 상기 세션키를 통해 암호화하는 단계(234)
    를 포함하는, 스크램블된 멀티미디어 신호의 송신 방법.
KR1020087022774A 2006-02-22 2007-02-21 암호키 구축 방법, 암호키 구축 방법을 위한 네트워크 및 수신기, 및 신호 송신 방법 KR101318808B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0601564A FR2897736B1 (fr) 2006-02-22 2006-02-22 Procede d'etablissement d'une cle cryptographique, tete de reseau et recepteur pour ce procede, et procede de transmission de signaux
FR0601564 2006-02-22
PCT/FR2007/000313 WO2007096522A1 (fr) 2006-02-22 2007-02-21 Procede d'etablissement d'une cle cryptographique, tete de reseau et recepteur pour ce procede, et procede de transmission de signaux

Publications (2)

Publication Number Publication Date
KR20080094839A KR20080094839A (ko) 2008-10-24
KR101318808B1 true KR101318808B1 (ko) 2013-10-16

Family

ID=37110187

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087022774A KR101318808B1 (ko) 2006-02-22 2007-02-21 암호키 구축 방법, 암호키 구축 방법을 위한 네트워크 및 수신기, 및 신호 송신 방법

Country Status (12)

Country Link
US (1) US8885825B2 (ko)
EP (1) EP1987652B1 (ko)
KR (1) KR101318808B1 (ko)
CN (1) CN101390366B (ko)
AT (1) ATE440440T1 (ko)
DE (1) DE602007002058D1 (ko)
DK (1) DK1987652T3 (ko)
ES (1) ES2330165T3 (ko)
FR (1) FR2897736B1 (ko)
PL (1) PL1987652T3 (ko)
TW (1) TWI499257B (ko)
WO (1) WO2007096522A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180135161A (ko) * 2017-06-12 2018-12-20 이승진 보안카메라와 사용자 장치 간의 보안키 생성방법

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2317767A1 (en) * 2009-10-27 2011-05-04 Nagravision S.A. Method for accessing services by a user unit
FR2959899B1 (fr) * 2010-05-10 2012-06-08 Commissariat Energie Atomique Methode de transmission de paquets securisee pour systeme de telecommunication sans fil.
CA2745975C (en) 2010-07-09 2016-02-23 Research In Motion Limited Utilization of a microcode interpreter built in to a processor
KR20130006258A (ko) * 2011-07-08 2013-01-16 주식회사 케이티 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
RU2474064C1 (ru) * 2011-10-25 2013-01-27 Федеральное бюджетное учреждение "27 Центральный научно-исследовательский институт Министерства обороны Российской Федерации" Система конфиденциальной телефонной связи
TW201327370A (zh) * 2011-12-28 2013-07-01 Amtran Technology Co Ltd 資源分享系統與方法及其播放裝置
WO2014120198A1 (en) * 2013-01-31 2014-08-07 Hewlett-Packard Development Company, L.P. Linking a roaming device to a network-enabled resource through a cloud service using an address obtained through a local interaction
US10726162B2 (en) * 2014-12-19 2020-07-28 Intel Corporation Security plugin for a system-on-a-chip platform
US9979693B2 (en) * 2016-01-28 2018-05-22 Fiber Logic Communications, Inc. IP allocation method for use in telecommunication network automatic construction
US10715318B2 (en) * 2018-01-23 2020-07-14 International Business Machines Corporation Lightweight cryptographic service for simplified key life-cycle management

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0936812A1 (en) 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
WO2004008765A1 (en) 2002-07-11 2004-01-22 Koninklijke Philips Electronics N.V. Apparatus for providing conditional access to a stream of data

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
JP2001508627A (ja) * 1997-01-03 2001-06-26 フォートレス テクノロジーズ インコーポレイテッド 改良されたネットワークセキュリティ装置
US20040117664A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Apparatus for establishing a connectivity platform for digital rights management
US6678827B1 (en) * 1999-05-06 2004-01-13 Watchguard Technologies, Inc. Managing multiple network security devices from a manager device
US7249186B1 (en) * 2000-01-20 2007-07-24 Cisco Technology, Inc. System and method for identifying a subscriber for connection to a communication network
US20020016855A1 (en) * 2000-03-20 2002-02-07 Garrett John W. Managed access point for service selection in a shared access network
US20030026424A1 (en) * 2000-07-07 2003-02-06 Thales Broadcast & Multimedia, Inc. System, method and computer program product for delivery and utilization of content over a communications medium
EP1182874A1 (en) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
US6851063B1 (en) * 2000-09-30 2005-02-01 Keen Personal Technologies, Inc. Digital video recorder employing a file system encrypted using a pseudo-random sequence generated from a unique ID
US20020120840A1 (en) * 2000-12-15 2002-08-29 International Business Machines Corporation Configurable PKI architecture
US7765580B2 (en) * 2000-12-22 2010-07-27 Entrust, Inc. Method and apparatus for providing user authentication using a back channel
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7475248B2 (en) * 2002-04-29 2009-01-06 International Business Machines Corporation Enhanced message security
US7644442B2 (en) * 2003-01-31 2010-01-05 Microsoft Corporation Systems and methods for using machine attributes to deter software piracy in an enterprise environment
EP1678869A1 (en) * 2003-10-08 2006-07-12 Stephan J. Engberg Method and sytem for establishing a communication using privacy enhancing techniques
US8190893B2 (en) * 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US20060048236A1 (en) * 2004-09-01 2006-03-02 Microsoft Corporation Licensing the use of software to a particular user
US7386720B2 (en) * 2005-02-14 2008-06-10 Tricipher, Inc. Authentication protocol using a multi-factor asymmetric key pair
BRPI0615559A2 (pt) * 2005-07-20 2017-09-12 Verimatrix Inc sistema e método de autenticação de usúario de rede

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0936812A1 (en) 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
WO2004008765A1 (en) 2002-07-11 2004-01-22 Koninklijke Philips Electronics N.V. Apparatus for providing conditional access to a stream of data

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180135161A (ko) * 2017-06-12 2018-12-20 이승진 보안카메라와 사용자 장치 간의 보안키 생성방법
WO2018230914A1 (ko) * 2017-06-12 2018-12-20 이승진 보안카메라와 사용자 장치 간의 보안키 생성방법
KR102019546B1 (ko) * 2017-06-12 2019-09-09 이승진 보안카메라와 사용자 장치 간의 보안키 생성방법

Also Published As

Publication number Publication date
TW200803367A (en) 2008-01-01
US20090010434A1 (en) 2009-01-08
WO2007096522A1 (fr) 2007-08-30
CN101390366A (zh) 2009-03-18
US8885825B2 (en) 2014-11-11
DE602007002058D1 (de) 2009-10-01
CN101390366B (zh) 2013-04-17
FR2897736B1 (fr) 2008-04-11
EP1987652A1 (fr) 2008-11-05
ES2330165T3 (es) 2009-12-04
TWI499257B (zh) 2015-09-01
FR2897736A1 (fr) 2007-08-24
KR20080094839A (ko) 2008-10-24
EP1987652B1 (fr) 2009-08-19
ATE440440T1 (de) 2009-09-15
PL1987652T3 (pl) 2010-01-29
DK1987652T3 (da) 2009-10-05

Similar Documents

Publication Publication Date Title
KR101318808B1 (ko) 암호키 구축 방법, 암호키 구축 방법을 위한 네트워크 및 수신기, 및 신호 송신 방법
US11290869B2 (en) Method for managing communication between a server and a user equipment
CN106357649B (zh) 用户身份认证系统和方法
RU2406251C2 (ru) Способ и устройство для установления безопасной ассоциации
CN111050314A (zh) 客户端注册方法、装置及系统
CN109728909A (zh) 基于USBKey的身份认证方法和系统
EP0903887A2 (en) Cellular telephony authentication arrangement
CA2518032A1 (en) Methods and software program product for mutual authentication in a communications network
US8230218B2 (en) Mobile station authentication in tetra networks
EP1336271A2 (en) Cryptographic communications using locally generated cryptographic keys for conditional access
CN105007163B (zh) 预共享密钥的发送、获取方法及发送、获取装置
US9648650B2 (en) Pairing of devices through separate networks
CN113993127B (zh) 一键登录业务的实现方法和装置
CN108632042A (zh) 一种基于对称密钥池的类aka身份认证系统和方法
EP4346256A1 (en) Implementation of one-key login service
CN113194476B (zh) 一种设备激活及鉴权绑定方法
CN114765534A (zh) 基于国密标识密码算法的私钥分发系统
CN110636503B (zh) 数据加密方法、装置、设备及计算机可读存储介质
CN114158046B (zh) 一键登录业务的实现方法和装置
JP2001344214A (ja) 端末の認証方法と暗号通信システム
CN115276974A (zh) 一种量子安全设备接入基站的方法和系统
CN117411647A (zh) 卫星通信认证方法及系统、卫星通信加密方法
US20100235626A1 (en) Apparatus and method for mutual authentication in downloadable conditional access system
CN117938411A (zh) 一种家庭智能网关和防窃取认证方法
JPH09326789A (ja) 携帯無線端末間通信における相手認証方法及びシステム

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160926

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170925

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180920

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190925

Year of fee payment: 7