KR101341206B1 - 제2 장치에 신뢰 및 식별을 승인하기 위해 보안 장치를레버리지하는 방법 - Google Patents

제2 장치에 신뢰 및 식별을 승인하기 위해 보안 장치를레버리지하는 방법 Download PDF

Info

Publication number
KR101341206B1
KR101341206B1 KR1020060101840A KR20060101840A KR101341206B1 KR 101341206 B1 KR101341206 B1 KR 101341206B1 KR 1020060101840 A KR1020060101840 A KR 1020060101840A KR 20060101840 A KR20060101840 A KR 20060101840A KR 101341206 B1 KR101341206 B1 KR 101341206B1
Authority
KR
South Korea
Prior art keywords
security
secure
encrypted
key
message
Prior art date
Application number
KR1020060101840A
Other languages
English (en)
Other versions
KR20070043639A (ko
Inventor
신 큐
브리짓 디. 킴볼
에릭 제이. 스프런크
로렌스 더블유. 탕
Original Assignee
제너럴 인스트루먼트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제너럴 인스트루먼트 코포레이션 filed Critical 제너럴 인스트루먼트 코포레이션
Publication of KR20070043639A publication Critical patent/KR20070043639A/ko
Application granted granted Critical
Publication of KR101341206B1 publication Critical patent/KR101341206B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명의 일 실시예에 따르면, 제1 장치와 제3 장치 간의 보안 링크를 확립하기 위해 제1 장치와 제2 장치 간의 보안 장치를 레버리지하는 시스템을 이용한다. 본 발명의 일 실시예는, 케이블 텔레비전 산업에서 이용되는 것과 같은, 셋톱박스 상에 보안 데이터를 로드하는데 특히 적합하다.
보안 링크, 보안 장치, 레버리지, 케이블, 셋톱박스

Description

제2 장치에 신뢰 및 식별을 승인하기 위해 보안 장치를 레버리지하는 방법{A METHOD TO LEVERAGE A SECURE DEVICE TO GRANT TRUST AND IDENTITY TO A SECOND DEVICE}
도 1은 본 발명의 일 실시예에 따른, 제1 장치, 제2 장치, 및 제3 장치 간의 보안 정보의 교환을 구현하기 위한 시스템을 나타낸 도면.
도 2는 도 1 및 도 4에 도시된 장치에 이용될 수 있는 컴퓨팅 장치를 구현하기 위한 시스템을 나타낸 도면.
도 3a, 도 3b, 도 3c, 도 3d, 도 3e, 및 도 3f는 본 발명의 일 실시예에 따른, 암호 프로토콜을 구현하는 방법을 나타낸 흐름도를 나타낸 도면.
도 4는 본 발명의 일 실시예에 따른, 예를 들어, 케이블 운영 사업에서 이용하는데 적합한 암호 장치에서 보안 데이터를 로드하기 위한 시스템을 나타낸 도면.
도 5a, 도 5b, 및 도 5c는 본 발명의 일 실시예에 따른, 도 4에 도시된 시스템에서 보안 데이터를 로드하기 위한 프로토콜을 나타낸 시퀀스도를 나타낸 도면.
※도면의 주요 부분에 대한 부호의 설명※
101 : 제1 장치
102 : 제2 장치
103 : 제3 장치
104 : 네트워크
본 발명의 실시예는 일반적으로 암호 기법에 관한 것이다. 본 발명의 한 특정 실시예는 케이블 텔레비전 시스템에서 이용되는 장치에 키 데이터를 로드하는 것에 관한 것이다.
통상, 케이블 텔레비전 시스템에서는, 고객의 텔레비전에서 셋톱박스를 이용하여, 케이블 전파 중계소와 같은, 분배 지점으로부터 들어오는 텔레비전 신호를 수신한다. 통상, 들어오는 데이터 콘텐츠 스트림은, 분배 지점 및 셋톱박스에 기억된 키 데이터를 이용하는 암호 프로토콜을 이용하여 관리된다. 이들 암호 프로토콜의 이용은, 승인되지 않은 개인이 프로그램 콘텐츠에 접근하지 못하도록 하는 것을 보장하는데 도움이 된다. 그러나, 상기 승인되지 않은 개인은 종종 이들 보안 수단을 파괴하려는 시도를 하곤 한다. 하나의 상기 시도는, 이미 암호 키 데이터로 로드된 셋톱박스를 시험하고 얻어, 그 장치를 복제하는 것이다. 복제된 셋톱박스는, 여러 번 복제될 수 있어 케이블 운영자 프로그래밍의 침해를 허용하게 된다는 점에서, 케이블 운영자에게 상당한 손해를 입힐 수 있다.
따라서, 케이블 운영자는 셋톱박스를 보안 데이터로 로드하는 것에 관하여 매우 신중하게 된다. 유닛 내에 로드되는 초기 데이터는, 셋톱박스에 의해 구현된 모든 장래 보안 수단을 위한 기초가 되므로, 보안 상태를 유지하는 것이 매우 중요 하다.
셋톱박스를 위한 초기화 프로세스의 일부로서 구현된 단계들 중 하나는 유닛 어드레스를 로드하는 것이다. 상기 유닛 어드레스는, 케이블 운영자가 그 시스템에서 임의의 특정 장치를 식별하는 것을 허용한다. 통상, 유닛 어드레스는 셋톱박스에 다운로드된 인증서를 이용하여 할당된다.
ASIC(application specific integrated circuit)의 이용은 보안 운영에 관련된 장치에 보안 수단을 제공하는데 유용하다. 상기 장치는 역설계에 의해 발견할 수 없는 초기 보안 파라미터로 구성될 수 있다. 그 결과, 이는 공장에서 초기 보안 설정으로 프로그램된 후 추가 보안 데이터로 로드될 수 있다. 추가 보안 데이터로 로드된 후, 이는 그 데이터에의 승인되지 않은 접근을 방지하기 위해 물리적으로 변경될 수 있다.
상기 ASIC은, 보안 운영을 구현하기 위해, 셋톱박스에서 펌웨어와 같은, 장치의 다른 부분과 작업해야 한다. 그러나, 상기 펌웨어는, ASIC 자체에서와 같이, 보안 보호 내에 구축되지 않기 때문에, 펌웨어를 초기 보안 데이터로 시작하는 것이 어렵다.
본 발명의 일 실시예에 따르면, 보안 데이터를 분배하는 방법은, 제1 신뢰 장치, 신뢰 장치와 미리 확립된 보안 관계를 갖는 제2 보안 장치, 및 신뢰 장치와 보안 관계를 확립하기 위해 제2 장치와 보안 관계를 갖고 신뢰 장치로부터 데이터를 요구하는 제3 장치를 포함한 시스템에서 구현될 수 있고, 상기 방법은, 네트워 크를 통하여 제1 장치와 제2 장치 간의 보안 통신을 허용하기 위해 제1 장치와 제2 장치를 구성하는 단계; 제2 장치와 제3 장치 간의 보안 통신을 허용하기 위해 제2 장치와 제3 장치를 구성하는 단계; 제1 장치에서 제1 키를 암호화된 제1 키로서 암호화하는 단계; 제1 장치에서 메시지를 암호화된 메시지로서 암호화하는 단계; 제1 장치로부터 제2 장치로 암호화된 제1 키를 전송하는 단계; 제1 장치로부터 제2 장치로 암호화된 메시지를 전송하는 단계; 제1 키를 얻기 위해 제2 장치에서 암호화된 제1 키를 해독하는 단계; 제2 장치로부터 제3 장치로 암호화된 메시지를 전송하는 단계; 제2 장치로부터 제3 장치로 제1 키를 전송하는 단계; 메시지를 얻기 위해 제3 장치에서 암호화된 메시지를 제1 키로 해독하는 단계; 및 제3 장치가 제1 키를 갖고 있음을 제1 장치에 나타내기 위해 제3 장치로부터 제1 장치로 메시지를 전송하는 단계를 포함한다.
본 발명의 다른 실시예에 따르면, 보안 데이터를 분배하는 방법은, 제1 신뢰 장치, 신뢰 장치와 미리 확립된 보안 관계를 갖는 제2 보안 장치, 및 신뢰 장치와 보안 관계를 확립하기 위해 제2 장치와 보안 관계를 갖고 신뢰 장치로부터 데이터를 요구하는 제3 장치를 포함한 시스템에서 구현될 수 있고, 상기 방법은, 네트워크를 통하여 제1 장치와 제2 장치 간의 보안 통신을 허용하기 위해 제1 장치를 구성하는 단계 - 제2 장치는 제2 장치와 제3 장치 간의 보안 통신을 허용하기 위해 구성됨 - ; 제1 장치에서 제1 키를 암호화된 제1 키로서 암호화하는 단계; 제1 장치에서 메시지를 암호화된 메시지로서 암호화하는 단계; 제1 장치로부터 제2 장치로 암호화된 제1 키를 전송하는 단계; 제1 장치로부터 제2 장치로 암호화된 메시지 를 전송하는 단계 - 제2 장치는 제1 키를 얻기 위해 제2 장치에서 암호화된 제1 키를 해독하도록 구성되고, 제2 장치는 제2 장치로부터 제3 장치로 암호화된 메시지를 전송하도록 구성되고, 또한, 제2 장치는 제2 장치로부터 제3 장치로 제1 키를 전송하도록 구성됨 - ; 메시지를 얻기 위해 제3 장치에서 암호화된 메시지를 제1 키로 해독하는 단계; 및 제3 장치가 제1 키를 갖고 있음을 제1 장치에 나타내기 위해 제3 장치에서 암호화된 메시지로부터 해독된 메시지를 제1 장치에서 제3 장치로부터 수신하는 단계를 포함한다.
이하, 본 개시 내용과 도면으로부터 본 발명의 다른 실시예를 명확하게 알 수 있다.
이하, 도 1을 참조하면, 세 개의 장치 간의 보안 프로토콜을 구현하기 위한 시스템(100)을 볼 수 있다. 시스템(100)에서, 제1 장치(101)가 도시되어 있다. 상기 장치는 시스템에 도시된 다른 장치가 필요로 하는 보안 정보를 갖고 있는 것으로 이해된다. 예를 들어, 상기 보안 정보는 암호 통신에서 다른 장치에 의해 이용되는 키 또는 키들을 포함할 수도 있다. 다른 예로서, 보안 정보는, 하나 또는 양쪽 장치에서 기억을 위해 디지털 식별 정보 또는 디지털 인증서를 포함할 수도 있다. 도 1은 네트워크(104)를 통하여 제1 장치와 연결되는 제2 장치(102)를 나타낸다. 상기 제2 장치는 컴퓨터의 일부를 형성하는 컴퓨터나 칩일 수 있다. 네트워크(104)는 인터넷과 같은 공중이 이용할 수 있는 프로토콜에 따라 통신을 허용하는 개방형 네트워크일 수 있다. 다른 방법으로는, 네트워크는, 장치 간의 통신 프 로토콜의 지식이 미리 결정된 개인에게만 알려지기 위한 것인 폐쇄형 네트워크일 수 있다. 또한, 제1 장치와 제2 장치 간의 연결은 직접 연결을 통하여 구현될 수 있다. 또한, 도 1은 제2 장치와 네트워크(104) 양쪽에 연결되는 제3 장치(103)를 나타낸다. 또한, 제3 장치는 컴퓨터의 일부를 형성하는 컴퓨터나 칩일 수 있다. 예를 들어, 장치(103)는 컴퓨팅 장치의 일부로서 이용되는 펌웨어로서 구현될 수 있다. 또한, 이는 장치(102)를 구성하는 ASIC의 일부인 펌웨어일 수도 있다.
본 발명의 일 실시예에 따르면, 도 1은, 제1 장치(101)가, 장치(102)와 장치(103)가 필요로 하는 개인화 및 보안 데이터를 기억하는 서버인 시스템을 나타낸다. 제2 장치(102)는, 그 제조 동안 또는 매우 안전한 조건하에서 제1 장치(101)와 미리 구성된 보안 장치를 갖는 것을 허용하는 정보를 기억하도록 구성된다. 예를 들어, 장치(102)는 장치(101)와 통신을 위해 특정 보안 프로토콜을 갖는 ASIC으로서 구성될 수 있다. 일 예로서, 장치(102)와 장치(101)는 제1 장치(101)와 제2 장치(102) 간의 보안 통신을 구현하기 위한 ECDH(Elliptical Curve Diffie Hellman) 프로토콜로 미리 구성될 수 있다. 또한, IDH(Integral Diffie Hellman) 프로토콜과 같은, 다른 암호 프로토콜을 이용할 수 있다. 상기 프로토콜은, 예를 들어, Bruce Schneider에 의한 Applied Cryptography , 2판, John Wiley and Sons 1996년 및 Menezes 등에 의한 Handbook of Applied Cryptography , CRC Press LLC 1997년과 같은 책에 설명되어 있고 당해 기술분야의 당업자에게 널리 공지되어 있다.
본 실시예에 따르면, 제1 장치와 제2 장치는 보안 통신을 위해 미리 구성되 지만, 제2 장치는 아직 제1 장치에 인증되지 않았다. 또한, 제2 장치는, 특정 id 번호로 식별되는 것을 허용하는 데이터가 할당되지 않았다. 예를 들어, 셋톱박스는 서버와 안전하게 통신할 수 있도록 제조된 매스일 수 있지만, 이는 그 제조의 일부로서 유닛 식별자가 할당되지 않는다. 오히려, 추후에, 이는 보안 통신 링크를 통하여 데이터베이스에 연결되어 id가 발급된다. 따라서, 이는, 필요시 그 보안 통신 링크가 확립되는 것을 허용하는 미리 구성된 보안 프로토콜로 제조된다.
또한, 본 예에서, 제3 장치는 제2 장치와 함께 동작하는 덜 안전한 장치로 구현될 수 있다. 예를 들어, 제2 장치가 셋톱박스의 일부를 형성하는 ASIC인 경우, 제3 장치는 ASIC과 함께 동작하는 셋톱박스 내의 펌웨어일 수 있다. 상기 펌웨어는 보안 운영에 관련되어 제1 장치로부터 일정한 보안 또는 개인화 데이터를 필요로 할 수도 있다. 그러나, 제3 장치는, 제1 장치와 보안 통신을 허용하는 보안 프로토콜로 미리 구성되지 않기 때문에, 제1 장치와 보안 통신을 확립하기 위해서는 서로 다른 보안 기술을 구현해야 한다. 다음에 설명되는 바와 같이, 이는, 본 시스템 하에서 제1 장치와 제2 장치 간의 미리 구성된 보안 장치 및 제2 장치와 제3 장치 간의 보안 링크를 레버리지함으로써 달성될 수 있다.
도 2는 통상의 컴퓨팅 장치를 나타낸다. 상기 장치의 변형은 도 1에 도시된 장치를 구현하는데 이용될 수 있다. 즉, 도 2는 개개의 시스템 요소가 구현될 수 있는 방법을 널리 나타낸다. 시스템(200)은, 프로세서(201), 입력 장치(202), 출력 장치(203), 기억 장치(204), 컴퓨터 판독가능 기억 매체 판독기(205a), 통신 시스템(206), 처리 가속장치(207; 예를 들어, DSP 또는 전용 프로세서) 및 메모 리(209)를 포함한, 버스(208)를 통하여 전기적으로 연결되는 하드웨어 요소로 이루어지는 것으로 도시되어 있다. 컴퓨터 판독가능 기억 매체 판독기(205a)는 컴퓨터 판독가능 기억 매체(205b)에 더 연결되고, 그 결합은, 임시 및/또는 더 영구적으로 컴퓨터 판독가능 정보를 포함하기 위한 기억 매체나 메모리 등을 더한 원격, 로컬, 고정식 및/또는 착탈식 기억 장치를 포괄적으로 나타내고, 기억 장치(204), 메모리(209) 및/또는 임의의 다른 상기 접근가능한 시스템(200) 자원을 포함할 수 있다. 또한, 시스템(200)은, 프로그램이나, 애플릿, 데이터 등과 같은, 다른 코드(293) 및 운영 체제(292)를 포함한 (현재 작업 메모리(291) 내에 위치하고 있는 것으로 도시된)소프트웨어 요소를 포함한다.
시스템(200)은 광범위한 유연성 및 구성 가능성을 갖는다. 따라서, 예를 들어, 현재 바람직한 프로토콜이나, 프로토콜 변형, 확장 등에 따라 더 구성될 수 있는 하나 이상의 서버를 구현하는데 단일 구조를 이용할 수도 있다. 그러나, 당해 기술분야의 당업자는, 본 발명의 실시예가 더 특정 응용 요구 조건에 따라 당연히 이용될 수도 있음을 명확하게 알 수 있다. 예를 들어, 하나 이상의 시스템 요소는, 시스템(200) 구성 요소 내에서(예를 들어, 통신 시스템(206) 내에서) 하위요소로서 구현될 수도 있다. 또한, 주문 생산된 하드웨어를 이용할 수도 있고, 및/또는 특정 요소를 하드웨어, (애플릿과 같은, 소위 "휴대용 소프트웨어"를 포함한)소프트웨어 또는 양쪽 모두에 구현할 수도 있다. 또한, 네트워크 입출력 장치(도시안함)와 같은 다른 컴퓨팅 장치에의 접속을 채용할 수도 있지만, 다른 컴퓨팅 장치에의 유선, 무선, 모뎀 및/또는 다른 접속이나 접속들도 이용할 수도 있음을 알 수 있다. 모든 경우에 있어서, 시스템(200) 구성 요소 모두를 반드시 필요로 하는 것은 아니다.
이하, 도 3a, 도 3b, 도 3c, 도 3d, 도 3e, 및 도 3f를 참조하면, 예시적인 흐름도(300)는 본 발명의 일 실시예에 따른 보안 프로토콜을 구현하는 방법을 나타낸다. 상기 방법은, 보안 데이터를 기억하는 제1 신뢰 장치, 제1 신뢰 장치와 배열된 미리 구성된 보안 프로토콜을 갖는 제2 보안 장치, 및 제2 장치와 보안 링크 또는 관계를 갖는 제3 장치 간에 구현될 수 있다. 제3 장치는 제1 장치로부터 데이터를 요구하지만, 제3 장치는 제1 장치와 미리 구성된 보안 관계를 갖지 않는다. 따라서, 흐름도(300)에서 블록(302)에 따르면, 제1 장치와 제2 장치는 그들 간의 보안 통신을 허용하도록 구성된다. 이는, 인터넷과 같은 공중 네트워크에서도 임의의 네트워크를 통하여 달성될 수 있다. 블록(304)에서, 제2 장치와 제3 장치는 제2 장치와 제3 장치 간의 보안 통신을 허용하도록 구성된다. 이는, 예를 들어, 제2 장치와 제3 장치 간에 직접 보안 링크를 제공함으로써 구현될 수 있다. 블록(306)에서, 제1 키는 제1 장치에서 암호화된 제1 키로서 암호화된다. 또한, 보안 메시지와 같은, 메시지는 제1 장치에서 암호화된 메시지로서 암호화된다. 이는 블록(308)에 도시되어 있다. 제1 키는 암호화된 메시지를 얻기 위해 메시지를 암호화할 때 암호화 키로서 이용된다. 블록(310)에서, 암호화된 키는 제1 장치로부터 제2 장치로 전송된다. 또한, 블록(312)에서, 암호화된 메시지는 제1 장치로부터 제2 장치로 전송된다. 바람직하게는, 암호화된 제1 키와 암호화된 메시지는 동일 메시지 패킷 전송의 일부로서 함께 전송된다.
제2 장치는 암호화된 제1 키 및 암호화된 메시지를 수신한다. 블록(314)에서는, 암호화된 제1 키를, 예를 들어, 제2 장치에서 해독하여, 제1 키를 얻는다. 암호화된 메시지가 제2 장치에서 해독될 필요는 없다. 오히려, 블록(316)에 도시된 바와 같이, 암호화된 메시지는 제2 장치로부터 제3 장치로 전송될 수 있다. 또한, 블록(318)에 도시된 바와 같이, (제2 장치에서 암호화된 제1 키로부터 해독된)제1 키는 제2 장치로부터 제3 장치로 전송된다.
제3 장치는 제2 장치로부터 암호화된 메시지를 수신한다. 또한, 제3 장치는 제2 장치로부터 제1 키를 수신한다. 이는, 데이터의 개별 전송이나 공동 전송으로서 구현될 수 있다. 그 다음에, 블록(320)에서, 제3 장치는, 제1 장치에 의해 처음 암호화된 메시지를 얻기 위해, 제1 키를 이용하여 암호화된 메시지를 해독한다. 블록(322)에서, 제3 장치가 얻은 메시지는 제3 장치로부터 제1 장치로 전송된다. 제1 장치가 상기 메시지를 수신하면, 이는, 제3 장치가 제1 키를 갖고 있음을 알게 된다. 제1 장치는, 제3 장치로부터 수신된 전송의 콘텐츠를 제1 장치가 암호화한 메시지 콘텐츠와 단순히 비교하여, 이들이 동일함을 검증할 수 있다.
제3 장치가 현재 제1 키를 갖고 있음을 확인한, 제1 장치는 제1 키를 이용하여 추가 보안 또는 개인화 데이터와 같은 데이터를 암호화할 수 있다. 예를 들어, 데이터는, 제2 및 제3 장치가 그 일부를 형성하는 셋톱박스를 위한 유닛 어드레스를 보유한 인증서를 포함할 수도 있다. 블록(324)은 이를 나타낸다. 블록(326)에서, 암호화된 보안 데이터는 제1 장치로부터 제3 장치로 전송된다. 또한, 블록(328)에 도시된 바와 같이, 이는 제3 장치에서 수신된다.
블록(330)에서, 암호화된 보안 데이터는, 보안 데이터를 그 원래 형태로 얻기 위해, 제3 장치에서 제1 키로 해독된다. 그 다음에, ACK(acknowledgement)메시지는 데이터 수신을 확인하기 위해 제3 장치에 의해 제1 장치로 전송될 수 있다.
블록(332)은, 제1 장치가, 제3 장치가 보안 데이터를 수신하였음을 확인하기 위해 ACK 메시지를 검사할 수 있음을 나타낸다. ACK 메시지가, 미리 결정된 시간 내에서와 같은, 소정의 파라미터 내에서 수신되지 않은 경우, 암호화된 보안 데이터는 제1 장치로부터 제3 장치로 재전송될 수 있다. 이는 블록(334)에 도시되어 있다. 그러나, ACK 메시지가 수신되면, 제1 장치는 추가 메시지를 계속 처리할 수 있다.
일단 제3 장치가 제1 장치로부터 데이터를 제공받으면, 제2 장치가 공급될 수 있다. 블록(336)은, 초기화 메시지가 제1 장치로부터 제2 장치로 전송될 수 있음을 나타낸다. 초기화 메시지는 제2 장치에 할당된 유닛 어드레스뿐만 아니라 키 데이터로 이루어질 수 있다. 통상, 상기 키 데이터는 매우 민감한 데이터이고, 그 비밀성을 보호하기 위해 상당한 노력을 기울이게 된다. 따라서, 일단 제1 장치로부터 전송되어 제2 장치가 수신하면, 이는 전송이 실패하더라도 재전송되지 않게 된다. 오히려, 블록(338)에 도시된 바와 같이, 키 데이터 및 유닛 어드레스는, 제1 장치가, 다른 셋톱박스와 같은, 다른 보안 장치를 초기화하는데 그 데이터를 재사용하는 것을 방지하기 위해 제1 장치로부터 제거되게 된다.
일단 제2 장치가 초기화 메시지로부터 키 데이터를 안전하게 수신하면, 제2 장치의 추가 공급이 구현될 수 있다. 따라서, 제2 장치가 키 데이터를 수신하였고 제3 장치와 계속 적절하게 연결되어 있음을 제1 장치에 통지하기 위한 통신 프로토콜이 구현된다. 따라서, 블록(340)에서는, 응답 메시지를 제2 장치로부터 제3 장치로 전송하여, 제2 장치에 의한 초기화 메시지의 성공적인 수신을 나타낸다. 응답 메시지는 제1 장치에 의해 제2 장치에 전송된 유닛 어드레스를 포함한다. 상기 보안 프로토콜의 용도를 위해, 유닛 어드레스는 단순히 제1 장치에 의해 이용된 임의의 데이터 값일 수 있다. 이는 임의의 추가 용도를 가질 필요가 없다. 그러나, 이는, 셋톱박스와 같은, 특정 장치에 할당된 식별자로서 편리하게 이용될 수 있다는 것에 주의해야 한다.
블록(342)에 도시된 바와 같이, 제3 장치는 응답 메시지를 수신한다. 응답 메시지는, 블록(344)에 도시된 바와 같이, 제3 장치가 보유한 인증서와 결합하고, 블록(346)에 도시된 바와 같이, 제3 장치로부터 제1 장치로 전송된다.
블록(348)에서, 제1 장치는 응답 메시지/인증서를 수신한다. 또한, 블록(350)에서, 제1 장치는, 인증서로부터 유닛 어드레스를 추출하고, 블록(352)에 도시된 바와 같이, 인증서로부터 추출된 유닛 어드레스를 응답 메시지에 포함된 유닛 어드레스와 비교할 수 있다. 유닛 어드레스 데이터가 일치하면, 블록(354)에 도시된 바와 같이, 제1 장치는 보안 데이터로 제2 장치를 계속 로드할 수 있다. 그러나, 유닛 어드레스 데이터가 일치하지 않으면, 블록(356)에 도시된 바와 같이, 프로세스는 중단된다. 이와 유사하게, 전송을 확인하기 위한 어떤 메시지도 제3 장치로부터 전혀 수신되지 않으면, 프로세스가 중단된다.
상기 프로세스는, 제1 장치로부터 제2 장치로 추가 보안 메시지와 같은, 추 가 보안 데이터를 로드하도록 반복될 수 있다. 모든 데이터가 로드된 후, 제2 장치를 변경하여, 제2 장치상에 기억된 정보의 승인되지 않은 검색을 방지할 수 있다. 예를 들어, ASIC의 경우, ASIC상에서 퓨즈를 끊어버려, ASIC상에 기억된 정보의 외부 검색을 방지할 수 있다. 따라서, ASIC은, 외부 장치가 데이터를 얻을 염려 없이, 내부적으로 보안 데이터를 자유롭게 이용할 수 있다.
상기 실시예는, 도 3a, 도 3b, 도 3c, 도 3d, 도 3e, 및 도 3f에 도시된 방법이 보안 데이터를 보호하는데 이용될 수 있음을 나타낸다. 상술한 바와 같이, 일단 제1 장치가 매우 비밀스런 데이터를 제2 장치에 전송하면, 그 키 데이터를 제1 장치로부터 제거하여, 매우 비밀스런 데이터의 제2 배분을 피하게 된다. 따라서, 제1 장치로부터 제3 장치로의 인증서의 배분은, 제2 장치로 배분되는 매우 비밀스런 키 데이터의 배분 전에 구현될 수 있다. 이는, 제3 장치로 인증서를 전송하려는 반복된 시도를 허용한다. 매우 비밀스런 키 데이터가 제2 장치에 배분된 후, 제2 장치가 제1 장치로부터의 인증서로 로드되면, 인증서 전송에서의 실패로 인해, 인증서가 제거되고 제2 장치가 무시되게 된다. 이는 자원 낭비로 된다.
또한, 상기 실시예는, 제1 장치와 제2 장치 간에 위치한 보안 메커니즘이, 보안 전송이 제1 장치와 제3 장치 간에 발생하는 것을 허용하기 위해 레버리지될 수 있는 방법을 나타낸다. 이는, 제1 장치와 제3 장치 간에 임의의 미리 구성된 보안 장치를 필요로 하지 않으면서, 제3 장치가 구성되는 것을 허용한다는 점에서 유리하다.
이하, 도 4를 참조하면, 셋톱박스에 암호 정보를 로드하기 위한 실시예를 볼 수 있다. 도 4는 서버/데이터베이스(401)와 같은 컴퓨터를 갖는 시스템(400)을 나타낸다. 서버(401)는 시드 로딩 스테이션(450; seed loading station)으로 지칭되는 네트워크(404)를 통하여 연결되는 것으로 도시되어 있다. 시드 로딩 스테이션(450)은, 셋톱박스를 초기화하기 위해 셋톱박스에 초기 보안 데이터를 로드하는 것을 돕기 위한 장치로서 기능을 한다. 시드 로딩 스테이션(450)은 셋톱박스(452)와 연결되는 것으로 도시되어 있다. 또한, 셋톱박스(452)는 펌웨어(403)와 연결된 ASIC(402)을 갖는 것으로 도시되어 있다. 상술한 실시예에 이용된 명명법에 따라, 서버(401)는 제1 장치로 생각될 수 있고, ASIC(402)은 제2 장치로 생각될 수 있고, 펌웨어(403)는 제3 장치로 생각될 수 있다.
이하, 도 5a, 도 5b, 도 5c를 참조하면, 본 발명의 일 실시예에 따른, 예를 들어, 도 1에 도시된 서버로부터 ASIC(402)과 펌웨어(403)로의 데이터 로드를 나타낸 시퀀스도가 도시되어 있다. 예를 들어, ASIC과 펌웨어는 고객 가정에서 배치를 위해 초기화되는 셋톱박스의 일부일 수 있다.
도 5a에는, 제1 장치(501), 제2 장치(502), 및 제3 장치(503)가 모두 도시되어 있다. 제1 장치와 제2 장치는 보안 관계로 미리 배치된다. 블록(510)에 도시된 바와 같이, 제1 장치와 제2 장치는, 개별 트랜잭션 동안 키 협정 메시지를 인증하는데 이용될 수 있는 미리 결정된 보안 파라미터가 공급된다. 또한, 제1 및 제2 장치는, 서로 안전한 방법으로 통신하는 것을 허용하는 미리 결정된 암호 루틴을 수행하기 위해 그 파라미터를 이용하도록 구성될 수 있다. 또한, 파라미터는, 개인화되는 각각의 새로운 장치를 위한 개인화 프로세스의 처음에서와 같이, 필요한 경우 새로운 보안 메시지를 생성하는데 반복적으로 이용될 수 있다. 또는, 초기 프로세스가 실패한 경우, 개인화 프로세스의 각각의 반복을 위해 이용될 수 있다.
도 5a, 도 5b, 및 도 5c는 개인화 프로세스를 구현하기 위한 시퀀스도를 나타낸다. 블록(512)에 도시된 바와 같이, 개인화 프로세스가 시작할 수 있다. 제1 장치가 초기화를 일으킬 수도 있고, 또는 제2 또는 제3 장치에 의해 초기화가 일어날 수도 있다. 블록(514)은, 인증된 키 협정 메시지 교환이 제1 장치와 제2 장치 간에 일어날 수 있음을 나타낸다. 예를 들어, 공유 보안 파라미터에 기초하여, 두 개의 장치에 의해 공개 및 비밀 키를 생성할 수 있고, 그 다음에, 그 공개 키를 교환할 수 있다. 그 다음에, 이는, 블록(520)에 도시된 바와 같이, 제1 장치(501)가 CSSK(common shared secret key)를 생성하는 것을 허용하고, 또한, 블록(524)에 도시된 바와 같이, 제2 장치(502)가 같은 CSSK(common shared secret key)를 생성하는 것을 허용한다. 예를 들어, 이는, 난수를 생성하고 이를 공개 키 기반구조를 이용하여 다른 장치에 제공하는 장치 중 하나에 의해 달성될 수 있다. 그 다음에, 수신 장치와 송신 장치 모두는, 블록(510)의 일부로서 각 장치에 기억된 미리 결정된 알고리즘을 이용하여 난수에 대한 미리 결정된 알고리즘을 수행할 수 있다.
일단 제1 장치와 제2 장치가 CSSK를 생성하면, 블록(528)에 도시된 바와 같이, 제1 장치는 PK(privacy key)와 SN(session nonce)을 무작위로 생성할 수 있다. 난스(nonce)는 난수 생성기에 의해 이전에 생성된 난수를 복제할 수 없는 무작위로 생성된 수이다. 따라서, 이는 프로세스에 한 번만 제공되는 난수이다.
블록(532)에서는, 제1 장치로부터 제2 장치로 메시지가 전송된다. 메시지는 CSSK를 이용하여 암호화되는 암호화된 버전의 PK를 포함한다. 또한, 메시지는 PK로 암호화된 SN을 포함한다. 상기 PK로 암호화된 SN은 AUTHK로 지칭된다.
블록(536)에서는, 제2 장치에 의해 이전에 생성된 CSSK를 이용하여 암호화된 PK를 해독한다. 또한, 블록(540)에 도시된 바와 같이, clear PK와 AUTHK는 제3 장치에 전송된다.
이 때, 제3 장치는 PK를 이용하여 AUTHK를 해독할 수 있다. 즉, 블록(544)에 도시된 바와 같이, 제3 장치는 제2 장치로부터 수신된 PK를 이용하여 암호화된 SN을 해독한다.
그 다음에, 블록(548)에 도시된 바와 같이, 제3 장치는 제1 장치에 clear SN'를 전송함으로써 제2 신뢰 장치와의 관계를 제1 장치에 나타낼 수 있다. 블록(552)에 도시된 바와 같이, 제1 장치는 SN을 SN'와 비교하여 이들이 일치하는지를 검증하고, 즉, 제1 장치에 대하여 제3 장치로 PK의 성공적인 전송이 있었는지를 확인한다. 또한, 이는, 제3 장치가 암호화된 SN을 해독하기 위해 제2 장치로부터 PK를 수신해야 하기 때문에, (그 자체로 제1 장치와 보안 통신을 하고 있는)제2 장치와 제3 장치가 통신하고 있음을 나타낸다. 또한, 제2 장치는 암호화된 PK를 해독하는데 CSSK를 이용함으로써 제3 장치에 PK를 제공할 수 있을 뿐이다. 또한, 상술한 바와 같이, 프로세스 시작 전 제2 및 제1 장치에 공급된 미리 구성된 파라미터 때문에, CSSK는 제2 장치에 이용 가능할 뿐이었다. 따라서, 현재, 제1 및 제3 장치가, 제1 장치와 제2 장치 간의 보안 통신을 허용하는 PK를 공유하고 있기 때문에, 프로토콜이 제1 장치와 제2 장치 간에 미리 존재하는 보안 장치를 레버리지하 여 제1 장치와 제3 장치 간의 보안 통신을 구현하였다.
블록(556)에서, 제1 장치는 비밀/공개 키와 인증서를 포함한 암호화된 개인화 데이터를 제3 장치에 전송한다. 이는 PKI로 지칭된다. PKI는 PK로 암호화된다.
블록(560)에서, 제3 장치는 PK를 이용하여 암호화된 PKI를 해독한다. 또한, 블록(564)에서, 제3 장치는 PKI의 clear 비밀 키를 제2 장치에 전송한다. 또한, 블록(568)에 도시된 바와 같이, 제3 장치는 PKI 데이터 확인 메시지를 제1 장치에 전송한다.
블록(572)에서, 제1 장치는 에러를 검사한다. 예를 들어, 어떤 데이터 ACK 메시지도 수신되지 않거나, 데이터 ACK 메시지 자체가 전송 문제가 있었음을 나타내는 경우, 블록(576)은 개인화 데이터의 전송 반복을 시작한다. 이는, 실패한 시도 후 인증서를 처리할 필요 없이, 프로토콜이 인증서를 여러 번 전송하는 것을 허용한다.
일단 제3 장치가 clear PKI의 일부로서 인증서를 수신하면, 제2 장치는 제2 장치를 위한 개인화 데이터가 공급될 수 있다. 이는, 예를 들어, 제2 장치가 케이블 시스템 내에서 조작할 필요가 있는 매우 비밀스런 데이터일 수 있다. 이는 제2 장치가 이용하기 위한 마스터 키를 포함할 수도 있다. 블록(580)에서, ID와 시드 데이터와 같은, 제2 장치가 이용하기 위한 암호화된 개인화 데이터는, 제1 장치로부터 제2 장치로 전송된다. 제1 장치는, 상기 데이터가 공격자에 의해 복제된 데이터로서 이용 가능하게 되는 것을 원하지 않기 때문에, 블록(584)에 도시된 바와 같이, 데이터(또한, ID와 시드 데이터)는 PKI 데이터를 따라 제거된다.
암호화된 개인화 데이터를 수신하면, 제2 장치는 이를 해독할 수 있다. 따라서, ID와 시드 데이터가 CSSK를 이용하여 암호화되면, 블록(588)에 도시된 바와 같이, 제2 장치는 CSSK를 이용하여 이를 해독하고, clear ID와 시드 데이터를 얻는다.
그 다음에, 블록(592)에서, 제2 장치는 ID 확인 메시지를 제3 장치에 전송한다. 또한, 제3 장치는, 그 ID가 이전에 전송된 인증서에 기억되어 있는 ID와 일치하는지를 검증한다. 제2 장치로부터 제3 장치에서 수신된 ID가 인증서의 일부를 형성하는 ID와 일치하면, 블록(595)에 도시된 바와 같이, 제3 장치는 인증서와 함께 ID 확인 메시지를 제1 장치에 전송한다.
블록(596)에서, 제1 장치는 인증서를 재검증하고, 인증서와 ID 링크를 재검증한다. 에러가 있으면, 개인화 프로세스는 중지된다. (그러나, 제2 및 제3 장치는 새로운 개인화 프로세스에 여전히 이용 가능하다.)
에러가 없으면, 제2 장치를 물리적으로 변경시켜, 복제 목적으로 개인화 데이터의 외부 당사자에 접근을 제공할 수 없고, 및/또는 재구성될 수 없도록 함으로써, 개인화 프로세스를 완료할 수 있다. 따라서, 블록(597)은, 제2 장치에 기억된 ID/시드 데이터의 변형을 허용하게 되는 접근을 방지하기 위해 제1 장치로부터 제2 장치로 메시지를 전송할 수 있음을 나타낸다. 상기 메시지가 제2 장치에서 수신되면, 블록(598)에 도시된 바와 같이, 제2 장치는 제2 ID/시드 데이터 집합의 로드를 방지하기 위해 물리적으로 변할 수 있다.
이상, 본 발명을 구현하기 위한 방법 또는 장치로서 본 발명의 여러 실시예를 설명하였지만, 본 발명은, 컴퓨터에 연결된 코드(예를 들어, 컴퓨터상에 상주하거나 컴퓨터에 의해 접근 가능한 코드)를 통하여 구현될 수 있음을 이해해야 한다. 예를 들어, 상술한 여러 방법을 구현하는데 소프트웨어와 데이터베이스를 이용할 수 있다. 따라서, 본 발명이 하드웨어에 의해 달성되는 실시예에 더하여, 이들 실시예는, 컴퓨터 판독가능 프로그램 코드가 구현된 컴퓨터 이용가능 매체로 이루어진 제품을 이용하여 달성될 수 있어, 본 설명에서 개시된 기능을 가능하게 한다는 것을 알 수 있다. 따라서, 본 발명의 실시예는 그 프로그램 코드 수단에서도 본 발명의 특허성에 의해 보호되는 것으로 생각되는 것이 바람직하다. 또한, 본 발명의 실시예는, 제한 없이, RAM, ROM, 자기 매체, 광 매체, 또는 자기-광 매체를 포함한 거의 모든 종류의 컴퓨터 판독가능 메모리에 기억된 코드로서 구현될 수도 있다. 또한, 더욱 일반적으로, 본 발명의 실시예는, 소프트웨어에서, 또는 하드웨어에서, 또는 범용 프로세서, 마이크로코드, PLA, 또는 ASIC상에서 실행되는 소프트웨어를 포함한 그 임의의 조합에서 구현될 수 있으나, 이에 한정되지는 않는다.
또한, 본 발명의 실시예는, 전송 매체를 통하여 전파되는 (예를 들어, 전기 및 광)신호뿐만 아니라, 반송파에서 구현된 컴퓨터 신호로서 달성될 수 있는 것으로 생각할 수 있다. 따라서, 상술한 여러 정보는, 데이터 구조와 같은, 구조에서 포맷될 수 있고, 전송 매체를 통하여 전기 신호로서 전송되거나 컴퓨터 판독가능 매체 상에 기억될 수 있다.
또한, 여기서 상술한 여러 구조, 재료, 및 작용은, 기능을 수행하기 위한 수단 또는 기능을 수행하기 위한 단계로서 설명될 수 있음을 알 수 있다. 따라서, 상기 용어는, 참조로서 병합하고 있는 내용을 포함한, 본 명세서와 그 등가물 내에 개시된 상기 모든 구조, 재료, 또는 작용을 포함하기 위한 것임을 이해해야 한다.
본 명세서로부터 본 발명의 실시예의 장치 및 방법과 그에 따른 이점을 이해할 수 있다. 상기 내용은 본 발명의 특정 실시예의 완전한 설명이지만, 상기 설명은 청구항에 의해 정의된 바와 같은 본 발명의 범위를 제한하는 것으로서 이해되어서는 안 된다.

Claims (24)

  1. 제1 신뢰 장치(trusted device), 상기 제1 신뢰 장치와 미리 확립된 보안 관계를 갖는 제2 보안 장치, 및 상기 제1 신뢰 장치와 보안 관계를 확립하기 위해 상기 제2 보안 장치와 보안 관계를 갖고 상기 제1 신뢰 장치로부터 데이터를 요구하는 제3 장치를 포함한 시스템에서 보안 데이터를 배포하는 방법으로서,
    네트워크를 통하여 상기 제1 신뢰 장치와 상기 제2 보안 장치 간의 보안 통신을 허용하도록 상기 제1 신뢰 장치와 상기 제2 보안 장치를 구성하는 단계;
    상기 제2 보안 장치와 상기 제3 장치 간의 보안 통신을 허용하도록 상기 제2 보안 장치와 상기 제3 장치를 구성하는 단계;
    상기 제1 신뢰 장치에서 제1 키를 암호화된 제1 키로서 암호화하는 단계;
    상기 제1 신뢰 장치에서 메시지를 암호화된 메시지로서 암호화하는 단계;
    상기 제1 신뢰 장치로부터 상기 제2 보안 장치로 상기 암호화된 제1 키를 전송하는 단계;
    상기 제1 신뢰 장치로부터 상기 제2 보안 장치로 상기 암호화된 메시지를 전송하는 단계;
    상기 제1 키를 얻기 위해 상기 제2 보안 장치에서 상기 암호화된 제1 키를 해독하는 단계;
    상기 제2 보안 장치로부터 상기 제3 장치로 상기 암호화된 메시지를 전송하는 단계;
    상기 제2 보안 장치로부터 상기 제3 장치로 상기 제1 키를 전송하는 단계;
    상기 메시지를 얻기 위해 상기 제3 장치에서 상기 암호화된 메시지를 상기 제1 키로 해독하는 단계; 및
    상기 제3 장치가 상기 제1 키를 갖고 있음을 상기 제1 신뢰 장치에 나타내기 위해 상기 제3 장치로부터 상기 제1 신뢰 장치로 상기 메시지를 전송하는 단계
    를 포함하는 보안 데이터 배포 방법.
  2. 제1항에 있어서,
    상기 제1 신뢰 장치에서 보안 데이터를 상기 제1 키로 암호화된 보안 데이터로서 암호화하는 단계; 및
    상기 제1 신뢰 장치로부터 상기 제3 장치로 상기 암호화된 보안 데이터를 전송하는 단계
    를 더 포함하는 보안 데이터 배포 방법.
  3. 제2항에 있어서,
    상기 제3 장치가 상기 암호화된 보안 데이터를 수신하였음을 확인하기 위해 상기 제1 신뢰 장치에서 ACK(acknowledgement) 메시지를 검사하는 단계를 더 포함하는 보안 데이터 배포 방법.
  4. 제3항에 있어서,
    암호화된 개인화 데이터 메시지를 한 번만 전송하여 상기 제2 보안 장치의 복제를 방지하기 위해, 상기 ACK 메시지가 미리 결정된 조건에 따라 수신되지 않은 경우, 상기 제1 신뢰 장치로부터 상기 제3 장치로 상기 암호화된 보안 데이터를 재전송하는 단계를 더 포함하는 보안 데이터 배포 방법.
  5. 제2항에 있어서,
    상기 제1 신뢰 장치로부터 전송된 상기 암호화된 보안 데이터를 상기 제3 장치에서 수신하는 단계; 및
    상기 보안 데이터를 얻기 위해 상기 제3 장치에서 상기 암호화된 보안 데이터를 상기 제1 키로 해독하는 단계
    를 더 포함하는 보안 데이터 배포 방법.
  6. 제2항에 있어서,
    상기 보안 데이터는 상기 제2 보안 장치 및 상기 제3 장치에 대한 유닛 어드레스를 포함하는 인증서를 포함하는 보안 데이터 배포 방법.
  7. 제6항에 있어서,
    상기 제1 신뢰 장치로부터 상기 제2 보안 장치로 초기화 메시지를 전송하는 단계를 더 포함하고,
    상기 초기화 메시지는 키 데이터 및 상기 유닛 어드레스를 포함하는 보안 데이터 배포 방법.
  8. 제7항에 있어서,
    다른 보안 장치를 초기화할 때 상기 제1 신뢰 장치가 상기 키 데이터 및 상기 유닛 어드레스를 재사용하는 것을 방지하기 위해 상기 제1 신뢰 장치로부터 상기 키 데이터 및 상기 유닛 어드레스를 제거(scrubbing)하는 단계를 더 포함하는 보안 데이터 배포 방법.
  9. 제7항에 있어서,
    상기 제2 보안 장치에 의한 상기 초기화 메시지의 성공적인 수신을 나타내기 위해 상기 제2 보안 장치로부터 상기 제3 장치로 응답 메시지를 전송하는 단계 - 상기 응답 메시지는 상기 유닛 어드레스를 포함함 - ;
    상기 제3 장치에서 상기 응답 메시지를 수신하는 단계;
    상기 제3 장치의 상기 인증서와 상기 응답 메시지를 결합하는 단계;
    상기 제3 장치로부터 상기 제1 신뢰 장치로 상기 응답 메시지 및 상기 인증서를 전송하는 단계;
    상기 제1 신뢰 장치에서 상기 응답 메시지 및 상기 인증서를 수신하는 단계;
    상기 인증서에 포함된 상기 유닛 어드레스를 추출하는 단계; 및
    상기 인증서에 포함된 상기 유닛 어드레스와 상기 응답 메시지의 상기 유닛 어드레스가 일치하는지를 결정하는 단계
    를 더 포함하는 보안 데이터 배포 방법.
  10. 제9항에 있어서,
    상기 인증서에 포함된 상기 유닛 어드레스와 상기 응답 메시지의 상기 유닛 어드레스가 일치하지 않는 경우, 상기 제2 보안 장치로의 데이터 로딩을 중단하는 단계를 더 포함하는 보안 데이터 배포 방법.
  11. 제9항에 있어서,
    상기 인증서에 포함된 상기 유닛 어드레스와 상기 응답 메시지의 상기 유닛 어드레스가 일치하는 경우, 상기 제2 보안 장치에 추가 보안 데이터를 로딩하는 단계를 더 포함하는 보안 데이터 배포 방법.
  12. 제1항에 있어서,
    상기 제1 신뢰 장치로부터 상기 제2 보안 장치로 상기 암호화된 제1 키를 전송하는 단계 및 상기 제1 신뢰 장치로부터 상기 제2 보안 장치로 상기 암호화된 메시지를 전송하는 단계는, 상기 제1 신뢰 장치로부터 상기 제2 보안 장치로 상기 암호화된 제1 키 및 상기 암호화된 메시지를 함께 전송하는 단계를 포함하는 보안 데이터 배포 방법.
  13. 제1항에 있어서,
    공중 네트워크를 통하여 상기 제1 신뢰 장치와 상기 제2 보안 장치 간의 보안 통신을 허용하도록 상기 제1 신뢰 장치와 상기 제2 보안 장치를 구성하는 단계는,
    상기 제1 신뢰 장치와 상기 제2 보안 장치가 공유하는 공유 키를 생성하기 위해 ECDH(Elliptical Curve Diffie Hellman) 프로토콜을 이용하는 단계를 포함하는
    보안 데이터 배포 방법.
  14. 제1항에 있어서,
    상기 제1 신뢰 장치와 상기 제2 보안 장치 간의 상기 네트워크는 공중 네트워크인 보안 데이터 배포 방법.
  15. 제1 신뢰 장치, 상기 제1 신뢰 장치와 미리 확립된 보안 관계를 갖는 제2 보안 장치, 및 상기 제1 신뢰 장치와 보안 관계를 확립하기 위해 상기 제2 보안 장치와 보안 관계를 갖고 상기 제1 신뢰 장치로부터 데이터를 요구하는 제3 장치를 포함한 시스템에서 보안 데이터를 배포하는 방법으로서,
    네트워크를 통하여 상기 제1 신뢰 장치와 상기 제2 보안 장치 간의 보안 통신을 허용하도록 상기 제1 신뢰 장치를 구성하는 단계 - 상기 제2 보안 장치는 상기 제2 보안 장치와 상기 제3 장치 간의 보안 통신을 허용하도록 구성됨 - ;
    상기 제1 신뢰 장치에서 제1 키를 암호화된 제1 키로서 암호화하는 단계;
    상기 제1 신뢰 장치에서 메시지를 암호화된 메시지로서 암호화하는 단계;
    상기 제1 신뢰 장치로부터 상기 제2 보안 장치로 상기 암호화된 제1 키를 전송하는 단계;
    상기 제1 신뢰 장치로부터 상기 제2 보안 장치로 상기 암호화된 메시지를 전송하는 단계 - 상기 제2 보안 장치는 상기 제1 키를 얻기 위해 상기 제2 보안 장치에서 상기 암호화된 제1 키를 해독하도록 구성되고, 상기 제2 보안 장치는 상기 제2 보안 장치로부터 상기 제3 장치로 상기 암호화된 메시지를 전송하도록 구성되고, 또한, 상기 제2 보안 장치는 상기 제2 보안 장치로부터 상기 제3 장치로 상기 제1 키를 전송하도록 구성됨 - ;
    상기 메시지를 얻기 위해 상기 제3 장치에서 상기 암호화된 메시지를 상기 제1 키로 해독하는 단계; 및
    상기 제3 장치가 상기 제1 키를 갖고 있음을 상기 제1 신뢰 장치에 나타내기 위해 상기 제3 장치에서 상기 암호화된 메시지로부터 해독된 상기 메시지를 상기 제1 신뢰 장치에서 상기 제3 장치로부터 수신하는 단계
    를 포함하는 보안 데이터 배포 방법.
  16. 제1 신뢰 장치, 상기 제1 신뢰 장치와 미리 확립된 보안 관계를 갖는 제2 보안 장치, 및 상기 제1 신뢰 장치와 보안 관계를 확립하기 위해 상기 제2 보안 장치와 보안 관계를 갖고 상기 제1 신뢰 장치로부터 데이터를 요구하는 제3 장치를 포함한 시스템에서 보안 데이터를 배포하는 방법으로서,
    네트워크를 통하여 상기 제1 신뢰 장치와 상기 제2 보안 장치 간의 보안 통신을 허용하도록 상기 제2 보안 장치를 구성하는 단계;
    상기 제2 보안 장치와 상기 제3 장치 간의 보안 통신을 허용하도록 상기 제2 보안 장치와 상기 제3 장치를 구성하는 단계;
    상기 제2 보안 장치에서 상기 제1 신뢰 장치로부터 암호화된 제1 키를 수신하는 단계;
    상기 제2 보안 장치에서 상기 제1 신뢰 장치로부터 암호화된 메시지를 수신하는 단계;
    상기 제1 키를 얻기 위해 상기 제2 보안 장치에서 상기 암호화된 제1 키를 해독하는 단계;
    상기 제2 보안 장치로부터 상기 제3 장치로 상기 암호화된 메시지를 전송하는 단계;
    상기 제2 보안 장치로부터 상기 제3 장치로 상기 제1 키를 전송하는 단계;
    상기 메시지를 얻기 위해 상기 제3 장치에서 상기 암호화된 메시지를 상기 제1 키로 해독하는 단계; 및
    상기 제3 장치가 상기 제1 키를 갖고 있음을 상기 제1 신뢰 장치에 나타내기 위해 상기 제3 장치로부터 상기 제1 신뢰 장치로 상기 메시지를 전송하는 단계
    를 포함하는 보안 데이터 배포 방법.
  17. 제16항에 있어서,
    상기 제1 신뢰 장치에서 보안 데이터를 상기 제1 키로 암호화된 보안 데이터로서 암호화하는 단계; 및
    상기 제1 신뢰 장치에서 상기 제1 키로 암호화된 암호화된 보안 데이터를 상기 제3 장치에서 상기 제1 신뢰 장치로부터 수신하는 단계
    를 더 포함하는 보안 데이터 배포 방법.
  18. 제17항에 있어서,
    상기 제3 장치가 상기 암호화된 보안 데이터를 수신하였음을 확인하기 위해 상기 제3 장치로부터 상기 제1 신뢰 장치로 ACK 메시지를 전송하는 단계를 더 포함하는 보안 데이터 배포 방법.
  19. 제17항에 있어서,
    상기 제1 신뢰 장치로부터 전송된 상기 암호화된 보안 데이터를 상기 제3 장치에서 수신하는 단계; 및
    상기 보안 데이터를 얻기 위해 상기 제3 장치에서 상기 암호화된 보안 데이터를 상기 제1 키로 해독하는 단계
    를 더 포함하는 보안 데이터 배포 방법.
  20. 제17항에 있어서,
    상기 보안 데이터는 상기 제2 보안 장치 및 상기 제3 장치에 대한 유닛 어드레스를 포함하는 인증서를 포함하는 보안 데이터 배포 방법.
  21. 제20항에 있어서,
    상기 제2 보안 장치에서 상기 제1 신뢰 장치로부터 초기화 메시지를 수신하는 단계를 더 포함하고,
    상기 초기화 메시지는 키 데이터 및 상기 유닛 어드레스를 포함하는
    보안 데이터 배포 방법.
  22. 제21항에 있어서,
    상기 제2 보안 장치에 의한 상기 초기화 메시지의 성공적인 수신을 나타내기 위해 상기 제2 보안 장치로부터 상기 제3 장치로 응답 메시지를 전송하는 단계 - 상기 응답 메시지는 상기 유닛 어드레스를 포함함 - ;
    상기 제3 장치에서 상기 응답 메시지를 수신하는 단계;
    상기 제3 장치의 상기 인증서와 상기 응답 메시지를 결합하는 단계; 및
    상기 제3 장치로부터 상기 제1 신뢰 장치로 상기 응답 메시지와 상기 인증서를 전송하는 단계
    를 더 포함하는 보안 데이터 배포 방법.
  23. 제16항에 있어서,
    상기 제1 신뢰 장치와 상기 제2 보안 장치 간의 상기 네트워크는 공중 네트워크인 보안 데이터 배포 방법.
  24. 제1 신뢰 장치, 상기 제1 신뢰 장치와 미리 확립된 보안 관계를 갖는 제2 보안 장치, 및 상기 제1 신뢰 장치와 보안 관계를 확립하기 위해 상기 제2 보안 장치와 보안 관계를 갖고 상기 제1 신뢰 장치로부터 데이터를 요구하는 제3 장치를 포함한 시스템에서 보안 데이터를 배포하는 방법으로서,
    공중 네트워크를 통하여 상기 제1 신뢰 장치와 상기 제2 보안 장치 간의 보안 통신을 허용하도록 상기 제1 신뢰 장치와 상기 제2 보안 장치를 구성하는 단계;
    상기 제2 보안 장치와 상기 제3 장치 간의 보안 통신을 허용하도록 상기 제2 보안 장치와 상기 제3 장치를 구성하는 단계;
    상기 제1 신뢰 장치에서 제1 키를 암호화된 제1 키로서 암호화하는 단계;
    상기 제1 신뢰 장치에서 메시지를 암호화된 메시지로서 암호화하는 단계;
    상기 제1 신뢰 장치로부터 상기 제2 보안 장치로 상기 암호화된 제1 키를 전송하는 단계;
    상기 제1 신뢰 장치로부터 상기 제2 보안 장치로 상기 암호화된 메시지를 전송하는 단계;
    상기 제1 키를 얻기 위해 상기 제2 보안 장치에서 상기 암호화된 제1 키를 해독하는 단계;
    상기 제2 보안 장치로부터 상기 제3 장치로 상기 암호화된 메시지를 전송하는 단계;
    상기 제2 보안 장치로부터 상기 제3 장치로 상기 제1 키를 전송하는 단계;
    상기 메시지를 얻기 위해 상기 제3 장치에서 상기 암호화된 메시지를 상기 제1 키로 해독하는 단계;
    상기 제3 장치가 상기 제1 키를 갖고 있음을 상기 제1 신뢰 장치에 나타내기 위해 상기 제3 장치로부터 상기 제1 신뢰 장치로 상기 메시지를 전송하는 단계;
    상기 제1 신뢰 장치에서 보안 데이터를 상기 제1 키로 암호화된 보안 데이터로서 암호화하는 단계 - 상기 보안 데이터는 상기 제2 보안 장치 및 상기 제3 장치에 대한 유닛 어드레스를 포함하는 인증서를 포함함 - ;
    상기 제1 신뢰 장치로부터 상기 제3 장치로 상기 암호화된 보안 데이터를 전송하는 단계;
    상기 제1 신뢰 장치로부터 전송된 상기 암호화된 보안 데이터를 상기 제3 장치에서 수신하는 단계;
    상기 보안 데이터를 얻기 위해 상기 제3 장치에서 상기 암호화된 보안 데이터를 상기 제1 키로 해독하는 단계;
    상기 제3 장치가 상기 암호화된 보안 데이터를 수신하였음을 확인하기 위해 상기 제1 신뢰 장치에서 ACK 메시지를 검사하는 단계;
    상기 ACK 메시지가 미리 결정된 조건에 따라 수신되지 않은 경우, 상기 제1 신뢰 장치로부터 상기 제3 장치로 상기 암호화된 보안 데이터를 재전송하는 단계;
    상기 제1 신뢰 장치로부터 상기 제2 보안 장치로 초기화 메시지를 전송하는 단계 - 상기 초기화 메시지는 키 데이터 및 상기 유닛 어드레스를 포함함 - ;
    다른 보안 장치를 초기화할 때, 상기 제1 신뢰 장치가 상기 키 데이터 및 상기 유닛 어드레스를 재사용하는 것을 방지하기 위해, 상기 제1 신뢰 장치로부터 상기 키 데이터 및 상기 유닛 어드레스를 제거하는 단계;
    상기 제2 보안 장치에 의한 상기 초기화 메시지의 성공적인 수신을 나타내기 위해 상기 제2 보안 장치로부터 상기 제3 장치로 응답 메시지를 전송하는 단계 - 상기 응답 메시지는 상기 유닛 어드레스를 포함함 - ;
    상기 제3 장치에서 상기 응답 메시지를 수신하는 단계;
    상기 제3 장치의 상기 인증서와 상기 응답 메시지를 결합하는 단계;
    상기 제3 장치로부터 상기 제1 신뢰 장치로 상기 응답 메시지와 상기 인증서를 전송하는 단계;
    상기 제1 신뢰 장치에서 상기 응답 메시지와 상기 인증서를 수신하는 단계;
    상기 인증서에 포함된 상기 유닛 어드레스를 추출하는 단계;
    상기 인증서에 포함된 상기 유닛 어드레스와 상기 응답 메시지의 상기 유닛 어드레스가 일치하는지를 결정하는 단계; 및
    상기 인증서에 포함된 상기 유닛 어드레스와 상기 응답 메시지의 상기 유닛 어드레스가 일치하는 경우, 상기 제2 보안 장치에 추가 보안 데이터를 로딩하는 단계
    를 포함하는 보안 데이터 배포 방법.
KR1020060101840A 2005-10-20 2006-10-19 제2 장치에 신뢰 및 식별을 승인하기 위해 보안 장치를레버리지하는 방법 KR101341206B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/255,113 2005-10-20
US11/255,113 US7764793B2 (en) 2005-10-20 2005-10-20 Method to leverage a secure device to grant trust and identity to a second device

Publications (2)

Publication Number Publication Date
KR20070043639A KR20070043639A (ko) 2007-04-25
KR101341206B1 true KR101341206B1 (ko) 2013-12-12

Family

ID=37951582

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060101840A KR101341206B1 (ko) 2005-10-20 2006-10-19 제2 장치에 신뢰 및 식별을 승인하기 위해 보안 장치를레버리지하는 방법

Country Status (3)

Country Link
US (1) US7764793B2 (ko)
KR (1) KR101341206B1 (ko)
CA (1) CA2561644C (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060029000A1 (en) * 2004-05-14 2006-02-09 International Business Machines Corporation Connection establishment in a proxy server environment
US8265004B2 (en) * 2006-11-11 2012-09-11 Microsoft Corporation Transferring data using ad hoc networks
US9443068B2 (en) * 2008-02-20 2016-09-13 Micheal Bleahen System and method for preventing unauthorized access to information
CN102077542B (zh) * 2008-07-04 2014-12-10 Dts指导委员会有限责任公司 安全数字通信
US8839357B2 (en) * 2010-12-22 2014-09-16 Canon U.S.A., Inc. Method, system, and computer-readable storage medium for authenticating a computing device
US10911227B2 (en) * 2018-04-12 2021-02-02 Mastercard International Incorporated Method and system for managing centralized encryption and data format validation for secure real time multi-party data distribution

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6212279B1 (en) * 1998-06-26 2001-04-03 The United States Of America As Represented By The United States National Security Agency Method of elliptic curve cryptographic key exchange using reduced base tau expansion in non-adjacent form
US6694025B1 (en) * 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6212279B1 (en) * 1998-06-26 2001-04-03 The United States Of America As Represented By The United States National Security Agency Method of elliptic curve cryptographic key exchange using reduced base tau expansion in non-adjacent form
US6694025B1 (en) * 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs

Also Published As

Publication number Publication date
CA2561644A1 (en) 2007-04-20
KR20070043639A (ko) 2007-04-25
US20070091345A1 (en) 2007-04-26
US7764793B2 (en) 2010-07-27
CA2561644C (en) 2015-11-03

Similar Documents

Publication Publication Date Title
US7584505B2 (en) Inspected secure communication protocol
EP1151579B1 (en) Self-generation of certificates using a secure microprocessor in a device for transferring digital information
US6839841B1 (en) Self-generation of certificates using secure microprocessor in a device for transferring digital information
JP2004533194A (ja) データを交換するように構成されたデバイスおよび認証の方法
JP2020530726A (ja) サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証
JP6548172B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
CN113411190B (zh) 密钥部署、数据通信、密钥交换、安全加固方法及系统
CN101170413B (zh) 一种数字证书及其私钥的获得、分发方法及设备
CN108809907B (zh) 一种证书请求消息发送方法、接收方法和装置
CN109302369A (zh) 一种基于密钥验证的数据传输方法及装置
KR101341206B1 (ko) 제2 장치에 신뢰 및 식별을 승인하기 위해 보안 장치를레버리지하는 방법
US7451307B2 (en) Communication apparatus, communication system, communication apparatus control method and implementation program thereof
CN108352982B (zh) 通信装置、通信方法及记录介质
JP6972145B2 (ja) プログラマブル・ハードウェア・セキュリティ・モジュール及びプログラマブル・ハードウェア・セキュリティ・モジュールに用いられる方法
KR102591826B1 (ko) Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
JP5622668B2 (ja) アプリケーション認証システム、アプリケーション認証方法
JP2005175992A (ja) 証明書配布システムおよび証明書配布方法
JP2005217907A (ja) 遠方監視制御装置、遠方監視制御方法およびそのプログラム
WO2014005534A1 (zh) 一种从数据提供方传输数据到智能卡的方法和系统
US20230370247A1 (en) Method for protecting a network access profile against cloning
CN117728958A (zh) 一种通信方法、装置和系统
KR20190067316A (ko) 가드온솔루션의 정보보호를 위한 비밀번호 일방향 암호화 저장방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161124

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20171127

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20181123

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20191127

Year of fee payment: 7