KR20020083123A - 통신 네트워크에서 대칭 키를 관리하는 프로세스와 이프로세스의 구현을 위한 디바이스 - Google Patents

통신 네트워크에서 대칭 키를 관리하는 프로세스와 이프로세스의 구현을 위한 디바이스 Download PDF

Info

Publication number
KR20020083123A
KR20020083123A KR1020020019225A KR20020019225A KR20020083123A KR 20020083123 A KR20020083123 A KR 20020083123A KR 1020020019225 A KR1020020019225 A KR 1020020019225A KR 20020019225 A KR20020019225 A KR 20020019225A KR 20020083123 A KR20020083123 A KR 20020083123A
Authority
KR
South Korea
Prior art keywords
symmetric key
key
network
data
type
Prior art date
Application number
KR1020020019225A
Other languages
English (en)
Other versions
KR100898437B1 (ko
Inventor
디에르에릭
앙드로장-피에르
뒤랑알라앙
Original Assignee
톰슨 라이센싱 소시에떼 아노님
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 소시에떼 아노님 filed Critical 톰슨 라이센싱 소시에떼 아노님
Publication of KR20020083123A publication Critical patent/KR20020083123A/ko
Application granted granted Critical
Publication of KR100898437B1 publication Critical patent/KR100898437B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Multimedia (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

통신 네트워크는 네트워크를 통해 방송될 데이터의 소스가 장착된 제 1 타입(1)의 디바이스와 상기 데이터를 수신하기 위한 적어도 하나의 제 2 타입의 디바이스(2)를 포함한다. 대칭 키 관리 프로세스는, 다음의 단계, 즉 - 소스 디바이스(1)가 제 1 대칭 키(Kc)를 결정하며 이 제 1 대칭 키를 적어도 하나의 수신기 디바이스(2)로 안전하게(E1{PUB2}(Kc)) 송신하는 단계와; - 수신기 디바이스(2)가 제 1 대칭 키(Kc)를 수신하며, 이 제 1 대칭 키를 네트워크의 수신기 디바이스(2)에 알려져 있는 제 2 대칭 키(Kn)의 도움으로 암호화(E2)하며 암호화된 제 1 대칭 키를 소스 디바이스로 송신하는 단계와; - 소스 디바이스(1)가 제 1 대칭 키(Kc)의 암호화(E2{Kn}(Kc))를 복구하며 이 제 1 대칭 키를 저장하는 단계를 포함한다. 적어도 하나의 수신 디바이스(2)로 데이터(CW)를 송신하기 전에, 소스 디바이스(1)는 이들 데이터를 제 1 대칭 키(Kc)의 도움으로 암호화(E3)하며, 이후 소스 디바이스는 제 1 암호화된 대칭 키(E2{Kn}(Kc))가 동반되는 이들 암호화된 데이터(E3{Kc}(CW))를 적어도 하나의 수신기 디바이스(2)에 송신한다. 수신기 디바이스(2)는 자신이 소유하는 제 2 키(Kn)의 도움으로 제 1 대칭 키(Kc)를 해독하며, 그후 이 수신기 디바이스는 이렇게 복구된 제 1 대칭 키의 도움으로 암호화된 데이터를 해독한다. 또한 본 발명은 이 프로세스를 구현하기 위한 디바이스에 관한 것이다.

Description

통신 네트워크에서 대칭 키를 관리하는 프로세스와 이 프로세스의 구현을 위한 디바이스{PROCESS FOR MANAGING A SYMMETRIC KEY IN A COMMUNICATION NETWORK AND DEVICES FOR THE IMPLEMENTATION OF THIS PROCESS}
본 발명은 일반적인 방식으로 국부 디지털 네트워크 분야 그리고 좀더 상세하게는 디지털 홈 네트워크 분야에 관한 것이다.
이러한 네트워크는, 예를 들어 IEEE 1394 표준에 따른 버스, 즉 디지털 버스로 상호 링크된 디바이스의 집합으로 이루어져 있다. 이 네트워크는 특히 두 타입의 디바이스, 즉
- 네트워크를 통해 데이터를 송신할 수 있는 소스 디바이스와, 여기서 이들 디바이스는 네트워크 외부의 "채널"을 통해 데이터를 복구할 수 있으며.
- 데이터를 처리하거나 이 데이터를 사용자에게 제공하기 위하여, 네트워크를 통해 흐르는 데이터를 수신하는데 적합한 수신기 디바이스를 포함한다.
이리하여, 집의 여러 방으로 오디오 및/또는 비디오 데이터를 운송하기 위한 디지털 홈 네트워크의 예를 고려하면, 소스 디바이스는 예를 들어, 위성 안테나 또는 케이블 연결을 통해 네트워크의 외부로부터 비디오 프로그램을 수신하는 디지털 디코더이거나, 또는 그렇지 않으면 네트워크를 통해 디지털 형태로 디스크(이 경우에 이 디스크는 네트워크의 외부로부터 유래하는 데이터를 포함한다)로부터 판독된 데이터(오디오 및/또는 비디오)를 방송하는 광 디스크 리더이다. 이 수신기 디바이스는 예를 들어 네트워크로부터 수신된 비디오 프로그램을 볼 수 있도록 해주는 텔레비전 수신기이거나, 보다 일반적으로는 암호화된 데이터를 해독할 능력이 있는임의의 타입의 어플라이언스이다.
국부 네트워크의 외부로부터 유래하는 데이터를 제공하는 콘텐츠 제공자, 예를 들어 특히 유료(pay-per-view)로 텔레비전으로 방송되는 프로그램을 방송하는 서비스 제공자이거나 그렇지 않으면 광 디스크 발행자의 관점으로부터 보면, 이들 송신된 데이터가 하나의 국부 네트워크로부터 다른 네트워크로 복사되는 것을 방지하며 그리고 용이하게 유출(예를 들어 광 디스크 또는 임의의 다른 리코딩 매체로 복사되는 것에 의해)하는 것을 방지할 필요가 있다.
이것을 하기 위해, 이들 데이터를 수신할 권한이 있는 어플라이언스에 미리 알려져 있거나 그렇지 않으면 콘텐츠 제공자와 이들 어플라이언스 사이의 특정 보안 프로토콜에 따라 교환되는 키를 사용하여 암호 작성 알고리즘(cryptography algorithms)의 도움으로 이들 데이터를 암호화함으로써 비밀 형태로 데이터를 송신하는 것이 알려진 관례이다.
1999년 4월 13일에 출원된 프랑스 특허 출원의 우선권을 주장하며 2000년 3월 31일에 톰슨 멀티미디어의 이름으로 출원되고 참조문 FR 2792482로 발행된 PCT 특허 출원 WO 00/62505는, 네트워크에 지정된 공공 키가 네트워크의 어플라이언스 사이에 전형적으로 이전에 언급된 소스 디바이스로부터 수신기 디바이스로 흐르는 데이터를 암호화하는데 사용되는 가정용 네트워크(domestic network)에 관한 것이다. 이 네트워크의 어플라이언스만이 공공 키에 대응하는 개인 키를 소유한다. (공공 키, 개인 키) 쌍이 그 네트워크에 지정되어 있어, 이 네크워크의 구조 내에서 암호화된 데이터는 다른 네트워크의 어플라이언스에 의해서는 해독될 수 없다.
한 쌍의 비대칭 키의 사용은 확실한 이점을 가지지만, 또한 몇몇 단점도 가진다. 주된 이점 중 하나는 비밀이 소스 어플라이언스에 저장되어 있지 않다는 것이다: 이들 어플라이언스들은 공공 키를 알고 있지만 개인 키는 알지 못한다. 하지만, 비대칭 키의 구현은 대칭 키의 구현에 비해 비교적 느리다. 더구나, 비대칭 키의 수명은 짧아 새로운 키의 생성(creation)과 주기적인 취소(revocation)를 요구한다. 이 경우에, 하나의 키로 암호화되고 이후 리코딩 된 데이터는 네트워크에서 갑자기 더 이상 해독 가능하지 않을 수 있다. 더구나, 상당한 개수의 비대칭 키 쌍이 필요하다.
이리하여 데이터를 암호화하는데 대칭 키를 구현하는 것을 시도해 볼 수 있다. 하지만, 이것은 소스 디바이스가 이 키를 알고 있어야 할 필요가 있으며, 이것은 소스 디바이스에 증가된 보안 제한(security constraints)을 부과하며 결과적으로 소스 디바이스를 더 비싸게 할 것이다.
본 발명의 목적은 네트워크를 통해 방송될 데이터의 소스가 장착된 제 1 타입의 디바이스와 상기 데이터를 수신하고자 하는 적어도 하나의 제 2 타입의 디바이스를 포함하는 통신 네트워크에서 대칭 키 관리 프로세스이다. 이 프로세스는,
(a) 제 1 타입의 디바이스에 의해, 제 1 대칭 키를 결정하며, 적어도 하나의 제 2 타입 디바이스로 안전한 방식으로 제 1 키를 송신하는 단계와,
(b) 적어도 하나의 제 2 타입의 디바이스에 의해, 상기 제 1 대칭 키를 수신하며, 네트워크의 제 2 타입의 디바이스에 알려져 있는 제 2 대칭 키의 도움으로제 1 대칭 키를 암호화하며, 이 암호화의 결과를 제 1 타입의 디바이스로 송신하는 단계와,
(c) 제 1 타입의 디바이스에 의해, 상기 제 1 대칭 키의 암호화를 복구하고 저장하는 단계를 포함한다.
제 1 타입의 디바이스가 적어도 하나의 제 2 타입의 디바이스로 데이터를 송신하여야 할 때, 그 프로세스는,
(d) 제 1 타입의 디바이스에 의해, 제 1 대칭 키의 도움으로, 적어도 하나의 제 2 타입의 디바이스로 송신될 데이터를 암호화하는 단계와,
(e) 제 1 타입의 디바이스에 의해, 암호화된 데이터와 제 1 암호화된 대칭 키를 적어도 하나의 제 2 타입의 디바이스로 송신하는 단계와,
(f) 적어도 하나의 제 2 타입의 디바이스에 의해, 제 2 대칭 키의 도움으로 적어도 하나의 제 2 타입의 디바이스에 의해 암호화된 제 1 대칭 키를 해독하며 이렇게 복구된 제 1 대칭 키의 도움으로 암호화된 데이터를 해독하는 단계를 통해 계속된다.
이리하여, 제 1 타입의 어플라이언스, 전형적으로 위성 수신기/디코더와 같은 네트워크로 가는 억세스통로(accessway)로부터 제 2 타입의 어플라이언스, 전형적으로 디스플레이 디바이스로 송신될 데이터를 암호화하는 것은 대칭 키(위에서 언급된 제 1 키)의 도움으로 달성된다.
이 제 1 키의 송신은 바람직한 실시예에 따라 또한 대칭인 제 2 키의 도움으로 암호화된 방식으로 수행된다.
대칭 키는 비대칭 키보다 더 짧기 때문에, 메모리 공간이 절감된다. 더구나, 대칭 알고리즘이 비대칭 알고리즘보다 더 빠르며: 계산 전력이 덜 필요하게 된다. 그럼에도 불구하고, 장기적인 비밀(long-term secret)(전형적으로 제 2 키)이 제 1 타입의 디바이스에 저장되어 있지 않다. 이 디바이스는 사용자에 관하여는 투명한 방식으로 그리고 실시간으로 관찰되는 어플리케이션의 기능에 따라 자주 변경하기에 용이한 제 1 키만을 소유한다.
더구나, 제 1 및 제 2 키가 대칭인 한, 이들 제 1 및 제 2 키는 무작위적으로 선택될 수 있으며, 제 3 자 당국에 의한 증명서를 필요로 하지 않아서 비용을 줄일 수 있다.
암호화된 리코딩 된 데이터(예시적으로 비제한적인 실시예에 따른 스크램블러 제어 워드)는 임의의 미리 프로그래밍 된 만료일(expiry date)을 가지지 않는 대칭 키의 도움으로 그러하다. 그러므로, 플레이백 동안 제 1 암호화 키가 더 이상 이용 가능하게 되지 않을 위험이 없어지게 되며: 제 1 암호화 키는 관련되는 데이터와 함께 제 2 키의 도움으로 자체적으로 암호화되어 저장될 수 있다.
특정 실시예에 따라, 제 1 타입의 디바이스는 복수의 제 1 암호화되지 않은 대칭 키와 암호화되지 않은 키에 대응하는 복수의 제 1 암호화된 대칭 키를 병렬로 저장한다. 구체적으로, 이것은 제 1 타입의 디바이스로 하여금 하나 이상의 제 2 타입의 디바이스가 오프 되는 순간 또는 그렇지 않으면 이용가능하지 않아서 새로운 제 1 대칭 키가 생성될 수 없는 순간을 예측하게 해준다. 따라서, 제 1 타입의 디바이스는 미리 생성된 복수의 제 1 키를 이용가능하게 하며, 심지어 이 디바이스는 네트워크의 제 2 타입의 어플라이언스가 이용 가능하지 않은 경우에도, 이 키를 하나씩 사용할 수 있다. 구체적으로, 암호화된 데이터는 제 3 타입의 어플라이언스(예를 들어 리코딩 디바이스)를 위해 사용되는 것도 무방하다.
특정 실시예에 따라, 제 1 대칭 키는 적어도 새로운 일련의 데이터의 송신 동안 갱신(renewed)되거나, 또는 일련의 데이터의 송신 동안 수 차례 갱신된다. 요구되는 보안에 따라, 즉 관찰되는 어플리케이션에 따라, 제 1 대칭 키는 보다 더 또는 보다 덜 자주 갱신된다.
특정 실시예에 따라, 본 발명의 프로세스는 네트워크에서 제 2 타입의 새 디바이스의 설치 단계(phase)를 더 포함하며, 이 설치 단계는 네트워크에 미리 존재하며 제 2 대칭 키를 소유하며 이 제 2 대칭 키를 안전하게 송신할 수 있는 제 2 타입의 디바이스의 존재를 확인(verification)하는 단계와, 존재시(affirmative)에는 제 2 타입의 새 디바이스로 제 2 대칭 키를 송신하는 단계와, 부재시(negative)에는 제 2 타입의 새 디바이스에 의해 제 2 대칭 키를 생성시키는 단계를 포함한다.
설치 단계는 네트워크 키라고도 부르는 제 2 대칭 키를 네트워크의 모든 수신기에 전달하는 것을 목표로 한다.
본 발명의 목적은 또한 통신 네트워크에 연결되기에 적합한 통신 디바이스이며, 본 디바이스는
- 제 1 대칭 키를 구현하는 암호화 알고리즘을 전개(deploy)하는 데이터를 암호화하는 수단과,
- 네트워크에 링크된 적어도 하나의 수신기 디바이스에 알려져 있는 제 2 키의 도움으로 암호화된 제 1 대칭 키를 포함하는 메모리와,
- 암호화 수단의 도움으로 암호화된 데이터를 네트워크를 통해 송신하는 수단
을 포함한다.
바람직하게는, 제 2 키도 또한 대칭 키이다.
특정 실시예에 따라, 위의 통신 디바이스에 의해 암호화될 데이터는 처음에는 암호화되어 있지 않다.
특정 실시예에 따라, 통신 디바이스에 의해 암호화될 데이터는 처음에는 암호화되어 있지만, 표시된 방식으로 다시 암호화되기 위하여 이 디바이스에 의해 해독된다. 이 목적을 위해, 이 디바이스는 암호화된 데이터의 소스로부터 유래하는 데이터를 해독하는 수단을 이용가능하게 한다. 이 소스는 예를 들어, 암호화된 방식으로 데이터가 흐르는 위성, 지상 텔레비전 네트워크, 또는 케이블 텔레비전 네트워크일 수 있다.
다른 특정 실시예에 따라, 통신 디바이스에 의해 암호화될 데이터는 처음에는 암호화되어 있으며 그후 표시된 방식으로 한번 더 암호화된다.
하지만, 바람직한 실시예는, 데이터가 네트워크로 공급되기 전에 다시 암호화되기 전에 이 데이터가 해독된다는 점이다.
다른 특정 실시예에 따라, 암호화 수단은 제 1 대칭 키를 자주 갱신하기 위하여 제공된다.
본 발명의 목적은 또한 통신 네트워크에서 데이터를 처리하기 위한 디바이스이며,
본 디바이스는
- 네트워크의 어플라이언스로부터 암호화된 방식으로 수신된 제 1 대칭 키를 해독하는 수단과, 여기서 제 1 대칭 키의 암호화는 제 2 대칭 키의 도움으로 수행된 것이며,
- 네트워크의 주어진 타입의 모든 어플라이언스에 공통인 제 2 대칭 키를 포함하기 위한 메모리와,
- 제 1 대칭 키의 도움으로 네트워크로부터 수신된 암호화된 데이터를 해독하는 수단을
포함한다.
예시적인 실시예에 따라, 상기 디바이스는 네트워크로부터 수신된 데이터를 디스크램블링 하기 위한 수단을 포함하며, 이 디스크램블링 수단은 제 1 대칭 키의 도움으로 수행된 데이터 해독의 결과를 사용한다.
특정 실시예에 따라, 제 2 대칭 키를 포함하는 메모리는 제 1 대칭 키를 상기 처리 디바이스로 안전하게 송신하는데 사용되는 한 쌍의 비대칭 키를 더 포함한다. 처리 디바이스는, 제 1 대칭 키를 송신했던 네트워크의 어플라이언스로 반송(return to)하기 위해 제 2 대칭 키의 도움으로 제 1 대칭 키를 암호화하는 수단을 더 포함한다.
본 발명의 다른 특성과 이점은 첨부된 도면의 도움으로 명시적으로 이루어진특정한 비-제한적인 예시적인 실시예의 상세한 설명을 통해 명백해 질 것이다.
도 1은 예시적인 실시예에 따라 본 발명의 프로세스를 구현하는 몇몇 어플라이언스와 링크하는 통신 네트워크의 블록도.
도 2는 통신 네트워크에 새로운 수신기 디바이스의 설치 프로세스의 흐름도.
도 3은 네트워크 내에 설치를 받는 수신기 디바이스와 대칭 네트워크 키("Progenitor")를 소유하는 디바이스 사이에 대칭 네트워크 키의 교환을 예시하는 시간 흐름도.
도 4는 암호화된 데이터를 송신하는 소스 디바이스와 상기 데이터를 수신하는 수신기 디바이스 사이에서 본 예시적인 발명에 따라 대칭 키를 구현하는 통신을 예시하는 시간 흐름도.
<도면 주요 부분에 대한 부호의 설명>
1 : 소스 디바이스 2 : 수신기 디바이스
10 : 디코더 13 : 억세스 제어 모듈
14 : 변환기 모듈 15 : 멀티플렉싱 모듈
23 : 터미널 모듈 24 : 디스크램블링 모듈
예시적인 통신 네트워크는 데이터 및 여러 키들이 교환되는 방식을 예시하기 위하여 먼저 기술될 것이다. 그 후에, 네트워크 내 수신기 디바이스의 설치의 구조 내에서 또는 소스 디바이스와 수신기 디바이스 사이의 데이터 송신의 구조 내에서 키의 각 타입의 생성 및 송신이 보다 더 자세하게 기술될 것이다.
Ⅰ] 네트워크의 상세한 설명
도 1에는 소스 디바이스(1), 두 개의 수신기 디바이스(2 및 3), 및 DVCR(DVCR은 "Digital Video Cassette Recorder"의 두문자임)이라고 통상 부르는 디지털 비디오 리코더(4)를 포함하는 디지털 홈 네트워크가 도시되어 있다. 디바이스(1, 2, 3, 및 4)의 집합은 예를 들어 IEEE 1394 표준에 따른 버스인 가정용 디지털 버스(B)에 플러그(plugged) 된다.
소스 디바이스(1)는 칩 카드(11)가 장착된 칩 카드 리더가 설치된 디지털 디코더(10)를 포함한다. 이 디지털 디코더(10)는 특히 위성 안테나에 플러그 되며 또는 서비스 제공자에 의해 배포되는 비디오 프로그램을 수신하기 위한 케이블 네트워크에 플러그 된다. 이들 프로그램은 예를 들어 MPEG-2 포맷으로 된 데이터 스트림(F)으로 수신된다. 원래 알려진 방식으로, 이들 프로그램은 제어 워드(CW)에 의해 스크램블링 된 형태로 송신되며, 이들 제어 워드는 송신 동안 비밀이 유지되도록 주어진 암호화 알고리즘에 따라 키(K)의 도움으로 암호화된 형태로 데이터 스트림(F)으로 자체적으로 송신된다.
이리하여 서비스 제공자에 의해 인증된 사용자만이 {예를 들어, 가입 요금(payment of a subscription)에 대해} 송신된 데이터를 디스크램블링 하도록 허가된다. 이것을 하기 위해, 제공자는 인증된 사용자에게 제어 워드(CW)를 해독하는 기능을 하는 키(K)를 공급한다. 종종 프로그램을 수신할 수 있는 권한은 사용자가 자기의 가입료를 지불하는 동안에 단지 임시적이다. 그러므로, 키(K)는 서비스 제공자에 의해 정규적으로 변경된다.
본 발명에 의해, 그리고 아래에서 보는 바와 같이, 사용자는 그럼에도 불구하고 자기가 가입자인 동안 송신된 프로그램을 리코딩 할 수 있으며, 그리고 심지어 키(K)가 변경되었을 때에도 자기 자신의 네트워크로 자기가 원하는 횟수만큼 그 프로그램을 다시 플레이백 시킬 수 있다. 다른 한편으로, 기술된 바와 같이 데이터가 스크램블링 형태로 리코딩 되기 때문에, 데이터를 리코딩 한 사용자의 네트워크에만 이들 데이터를 다시 플레이백 하는 것도 가능할 것이다.
도 1에는 이후 기술될 프로세스에 따라 모든 어플라이언스가 플러그 된 때의 상태의 네트워크가 도시되어 있다. 도 1은 특히 소스 디바이스(1)와 수신기 디바이스(2)에 대해, 각 디바이스에 포함된 모든 키를 예시한다. 도시된 키는 반드시 이 디바이스에 매 순간마다 제공되는 것은 아니다. 전형적으로 이 디바이스(1)는 후에 기술되는 바와 같이 대칭 키(Kc)의 교환 외에는 디바이스(2)의 공공 키(PUB2)를 저장하지 않는 반면, 디바이스(2)는 동일 교환 외에는 대칭 키(Kc)를 저장하지 않는다.
특히 각 수신기 디바이스는 메모리에 대칭 네트워크 키(Kn)를 포함한다. 이키는 소위 "프로제니터(progenitor)" 수신기 어플라이언스 중 하나에 의해 네트워크에 새로이 연결된 수신기 어플라이언스에 배포된다.
더구나, 각 수신기 디바이스는 한 쌍의 비대칭 키(PRIVx, PUBx)를 소유하며, 제 1 키는 개인 키이며 제 2 키는 공공 키이다. 이들 키는 대칭 키를 교환하기 위해 그리고 네트워크의 어플라이언스의 인증의 구조 내에서 사용될 것이다.
우리는 이제 디코더(10)에 의해 수신되는 스트림(F)으로 송신되는 데이터가 어떻게 처리되는지를 기술할 것이다. 기술 분야에 숙련된 사람에게는 알려져 있는 바와 같이, MPEG-2 포맷에 따라 송신된 데이터의 경우에, 데이터 스트림(F)은 연속적인 비디오 데이터 패킷, 오디오 데이터 패킷, 및 관리 데이터 패킷을 포함한다. 관리 데이터 패킷은 ECM("ECM"은 "Entitlement Control Message"의 두문자임)이라고 표시된 특히 제어 메시지를 포함하며, 여기에 비디오 및 오디오 데이터 패킷으로 송신된 데이터를 스크램블링 하는 기능을 하는 제어 워드(CW)가 키(K)의 도움으로 암호화된 형태로 송신된다.
이 데이터 스트림(F)은 칩 카드(11) 내에서 처리되기 위하여 칩 카드(11)로 송신된다. 데이터 스트림(F)은 디멀티플렉서 모듈(DEMUX)(12)에 의해 수신되며, 이 디멀티플렉서 모듈은 한편으로는 억세스 제어 모듈(CA)(13)로 ECM을 송신하며, 다른 한편으로 멀티플렉싱 모듈(MUX)(15)로 DE라고 표시된 스크램블링 된 비디오 및 오디오 데이터 패킷을 송신한다. CA 모듈은 키(K)를 포함하며, 따라서 ECM에 포함된 제어 워드(CW)를 해독할 수 있다. CA 모듈은 본 발명에 따라 대칭 키(Kc)를 포함하는 이들 제어 워드(CW)를 변환기 모듈(14)로 송신한다. 이 키의 생성 및 어플라이언스 사이의 그 송신을 이후에 볼 것이다.
변환기 모듈(14)은 대칭 키(Kc)를 사용하여 제어 워드(CW)를 암호화하며, 대칭 키(Kc)의 도움으로 암호화된 이들 제어 워드를 LECM으로 표시된 제어 메시지로 멀티플렉싱 모듈(15)로 송신한다. 이들 메시지(LECM)는 즉 제어 워드(CW)를 송신하기 위해 초기의 데이터 스트림(F)으로 수신된 메시지(ECM)와 동일한 기능을 가지지만, 메시지(LECM) 내의 제어 워드(CW)는 서비스 제공자의 키(K)의 도움으로 암호화되는 대신에 대칭 키(Kc)의 도움으로 변환기 모듈(14)에서 암호화된다.
바람직하게는, 키(Kc)는 예를 들어 각 데이터 송신을 개시할 때에 종종 갱신되는데, 이는 소스 디바이스가 증가된 보호를 요구하는 장기적으로 비밀(long-term secret)을 포함하는 것을 방지하기 위함이다.
그후 멀티플렉싱 모듈(15)은 데이터 패킷(DE)과 그 변환된 제어 메시지(LECM)를 디코더(10)에 의해 수신된 데이터 스트림(F')으로 송신한다. 수신기 디바이스(2 또는 3) 중 하나에 의해 수신되기 위하여 또는 디지털 비디오 리코더(4)에 의해 리코딩 되기 위하여 가정용 버스(B)를 통해 흐를 수 있는 것은 이 데이터 스트림(F')이다.
대칭 키(Kc)의 도움으로 암호화된 제어 워드의 송신에 더하여, 소스 디바이스는 알고리즘(E2)에 의해 키(Kn)의 도움으로 암호화된 키(Kc) 그 자체를 수신기 디바이스로 송신하는데, 즉 소스 디바이스는 E2{Kn}(Kc)를 송신한다.
상세한 설명의 나머지에서, 표시 "E{K}(D)"는 알고리즘(E)에 의해 키(K)로 데이터(D)의 암호화를 나타내는데 항상 사용될 것이다.
이후에서 우리가 네트워크 키라고 부르는 키(Kn)는 소스 어플라이언스에는 잔존하지 않지만 수신기 어플라이언스에는 잔존한다. 키(Kc)의 생성 후에, 이 키는 수신기 어플라이언스로 안전한 방식으로 송신되며, 이 수신기 어플라이언스는 Kn의 도움으로 이 키(Kc)를 암호화하며, 이후의 사용을 위해 그 결과를 소스 어플라이언스로 재송신한다.
본 발명에 따라, 그 데이터는 그리하여 버스(B)에서 암호화된 형태로 항상 흐르며, 대칭 키(Kc)에 억세스를 가지는 어플라이언스만이 제어 워드(CW)를 해독할 수 있으며 그리하여 상기 데이터(DE)를 해독할 수 있다. 이들 어플라이언스는 네트워크 키(Kn)를 소유하는 어플라이언스이다. 그러므로, 이것은 도 1의 가정용 네트워크에서 이루어진 임의의 복사(any copy)의 다른 국부 네트워크로 방송하는 것을 방지한다.
도 1의 예에서, 모듈(12 내지 15)은 칩 카드(11) 내에 통합되어 있지만, 변형 실시예에서는, 모듈(DEMUX 및 MUX)을 디코더(10) 내에 놓고, 모듈(13 및 14)만을 칩 카드에 통합되게 남겨 놓는 것도 가능하다. 구체적으로 모듈 CA (13)과 변환기 모듈(14)은 해독 키 및 암호 키를 포함하기 때문에, 이 모듈들은 칩 카드와 같은 보안 매체(secure medium) 내에 통합되어야 한다.
수신기 디바이스(2)는 칩 카드(21)가 장착된 칩 카드 리더가 설치된 디지털 텔레비전 수신기(DTV1)(20)를 포함한다. 수신기(20)는 디코더(10)로부터 또는 디지털 비디오 리코더(4)로부터 유래하는 데이터 스트림(F')을 버스(B)를 통해 수신한다. 데이터 스트림(F')은 칩 카드(21)로 송신된다. 이 데이터 스트림은 디멀티플렉서 모듈(DEMUX)(22)에 의해 수신되며, 이 디멀티플렉서 모듈은 한편으로는 스크램블링 된 비디오 및 오디오 데이터 패킷(DE)을 디스크램블링 모듈(DES.)(24)로 송신하며 다른 한편으로는 변환된 제어 메시지(LECM) 뿐만 아니라 암호화된 키{E2{Kn}(Kc)}를 터미널 모듈(23)로 송신한다.
터미널 모듈(23)은 대칭 키(Kc)를 얻기 위하여 이 모듈이 소유하는 네트워크 키(Kn)의 도움으로 E2{Kn}(Kc)를 먼저 해독한다. 이후, 제어 메시지(LECM)가 키(Kc)의 도움으로 암호화된 제어 워드(CW)를 포함하기 때문에, 터미널 모듈은 평문으로서 제어 워드(CW)를 얻기 위하여 이 모듈이 방금 계산한 키(Kc)의 도움으로 이들 제어 워드를 해독할 수 있다. 이후 제어 워드(CW)는 디스크램블링 모듈(24)로 송신되며, 이 디스크램블링 모듈은 이 제어 워드를 사용하여 데이터 패킷(DE)을 디스크램블링 하며 평문 데이터 패킷(DC)을 텔레비전 수신기(20)로 출력한다.
유리하게는 E2{Kn}(Kc)는 LECM 메시지 각각에 포함된다. 이 경우에 키(Kc)는 장기간(long period) 동안 수신기 디바이스에 의해 저장될 필요가 없다. 더구나, 이 키는, -제어 워드(CW)만큼 신속히- 유용 데이터의 신속한 디스크램블링을 가능하게 하기 위하여 신속하게 복구될 수 있다. 이것은, 사용자가 하나의 국(station)에서 다른 국으로 홉핑(hop)할 때("zapping") 또는 새로운 수신기 어플라이언스가 비디오 스트림이 송신되고 있는 동안 네트워크로 플러그 될 때("hotplugging") 로크 온(lock-on)을 도와 주기 위해 특히 중요하다.
텔레비전 수신기(20)의 디스플레이 회로와 칩 카드(21) 사이의 평문 데이터 패킷(DC)의 최종 송신을 보증하기 위하여, 그 수신기(20)의 카드 리더와 상기 칩카드 사이의 인터페이스(I)는 예를 들어 칩 카드를 보증하기 위하여 NRSS(NRSS는 National Renewable Security Standard의 두문자임) 미국 표준에 따라 안전하게 이루어진다.
칩 카드(31)가 장착된 칩 카드 리더가 설치된 디지털 텔레비전 수신기(DTV2)(30)를 포함하는 제 2 수신기 디바이스(3)는 정확히 수신기 디바이스(2)와 동일한 방식으로 동작하며, 보다 더 자세하게 기술되지는 않을 것이다.
방금 기술된 국부 디지털 네트워크에 의해 콘텐츠 제공자로부터 유래하는 데이터 스트림(F)은 소스 디바이스에 의해 변환되며, 이 소스 디바이스는 데이터 스트림(F)을 데이트 스트림(F')으로 수신하며, 여기에 상기 데이터{또는 보다 정확히는 제어 워드(CW)}가 대칭 키(Kc)로 암호화되어 있다. 상기 키(Kc)는 다른 대칭 키, 즉 네트워크 키(Kn)의 도움으로 자체적으로 암호화되는 동안 상기 키(Kc)의 도움으로 암호화된 데이터와 함께 송신된다. 이 데이터 스트림(F')는 이리하여 국부 네트워크에 지정된 포맷을 가지는 데이터를 포함하며, 이 데이터는 네트워크 키(Kn)를 모두 포함하는 국부 네트워크의 수신기 디바이스에 의해서만 해독될 수 있다.
더구나, 상기 키(Kc)가 (암호화된 형태로) 데이터와 함께 방송되기 때문에, 상기 키는 예를 들어 상기 데이터와 동시에 디지털 비디오 리코더(DVCR)(4)에 의해 리코딩될 수 있으며, 이에 의해 암호화된 데이터에 이후에도 억세스 가능하게 한다.
추가로, 네트워크 키(Kn)가 소스 디바이스에는 저장되어 있지 않기 때문에, 그리하여 소스 디바이스는 증가된 보안 조치(security precaution)를 요구하는, 어떠한 "장기적인" 비밀도 포함하지 않는다.
Ⅱ] 대칭 네트워크 키(Kn)의 배포
네트워크의 모든 수신기 디바이스는 대칭 네트워크 키(또는 비밀 키)(Kn)를 소유하여야 한다. 이 키는 네트워크의 특정 수신기 디바이스, 즉 프로제니터(progenitor)에 의해 새로운 수신기 디바이스로 송신된다.
각 수신기 디바이스는 다음의 상태 : 단독 상태(Virgin), 프로제니터 상태(Progenitor), 불통 상태(Sterile) 중 하나에 있을 수 있다.
단독 상태(Virgin)의 수신기 디바이스는, 대칭 네트워크 키(Kn)를 포함하지 않는다는 사실에 의해 정의된다. 이것은 전형적으로 네트워크에 아직 링크되지 않은 디바이스이다. 이것은 수신기 디바이스의 디폴트 상태이다.
불통 상태(Sterile)의 디바이스는 대칭 네트워크 키(Kn)를 소유하지만, 이 대칭 네트워크 키를 다른 디바이스로 송신할 수 없다는 사실에 의해 정의된다.
프로제니터 상태의 디바이스는 대칭 네트워크 키(Kn)를 소유하며, 이 대칭 네트워크 키를 네트워크의 다른 디바이스로 송신할 수 있다는 사실에 의해 정의된다. 네트워크에는 단 하나의 프로제니터 디바이스만이 존재할 수 있다.
어떤 디바이스의 상태는 수신기 디바이스의 터미널 모듈(23)에 위치된 2-비트 레지스터인 상태 표시기(IE)에 의해 저장된다. 약정으로, 상기 디바이스가 단독 상태에 있을 때, 상태 표시기(IE)는 00과 같으며, 상기 디바이스가 프로제니터 상태에 있을 때 IE=01이며 그리고 디바이스가 불통 상태에 있을 때는 IE=10이라고 가정된다.
상태 표시기(IE)는 부정 조작할 수 없도록(tamperproofing) 보장하기 위하여 칩 카드 내에 통합 회로에 포함되는 것이 바람직하다.
수신기 디바이스의 설치 동안, 경우에 따라서 네트워크에 이미 존재하는 수신기 디바이스의 상태의 기능에 따라 몇몇 경우를 구별할 필요가 있다.
도 2의 흐름도는 설치 과정에서 수신기 디바이스에 의해 취해진 액션과 여러 체크를 예시한다.
처음 설치 단계 2.0 이후, 새 수신기 디바이스가 네트워크에 프로제니터(Progenitor)가 있는지를 처음으로 체크한다(단계 2.1). 만약 그 답이 존재(affirmative)하는 것이라면, 프로제니터 상태인 새 수신기의 인증 단계가 새 수신기의 초기에 수행된다(단계 2.2). 이 인증은 예를 들어 두 디바이스의 한 쌍의 비대칭 키의 사용에 기초하며 기술 분야에 숙련된 사람에게는 본래 알려져 있는 인증 알고리즘을 구현한다. 일단 이 인증이 수행되면, 상기 프로제니터는 키(Kn)를 새 수신기에 안전한 방식으로 송신(단계 2.3)한다. 새 수신기는 이후 불통 상태를 취하며 그에 따라 그 레지스터(IE)를 변경하여 설치를 종료한다(단계 2.9).
변형 실시예에 따라, 새 수신기 디바이스가 설치되고 네트워크에 프로제니터의 존재를 검출하면, 새 디바이스는 프로제니터 상태를 취하며 이전의 프로제니터를 불통 상태로 가게 한다.
프로제니터가 네트워크에 존재하면 않을 때, 새 수신기는 프로제니터가 존재하지 않을 지라도, 적어도 하나의 불통 수신기가 네트워크에 존재하는지를 체크한다(단계 2.4). 만약 불통 수신기가 존재하면, 설치는 불가능하고 그 절차는 정지된다(단계 2.5 및 2.9). 에러 메시지가 예를 들어 새 수신기의 디스플레이 패널 위에 사용자에게 송신된다. 하지만, 심지어 이 경우에서도, 현존하는 불통 디바이스는 네트워크의 소스 디바이스로부터 암호화된 데이터를 수신하며 해독할 수 있다.
도 2의 흐름도로 돌아가면, 네트워크가 프로제니터도 불통 디바이스도 포함하지 않는 경우에, 새 수신기는 키(Kn)(단계 2.6)를 생성한다. 이 키는 현재 사용되는 대칭 암호화 알고리즘{예를 들어, "1998년 8월, Proceedings from the First Advanced Encryption Standard Candidate Conference, National Institute of Standards and Technology(NIST)"에서 대멘(J. Daemen)과 리즈멘(V. Rijmen)에 의해 기술된 "Rijndael"이라고도 명명된, "Advanced Encryption Standard"의 두문자인 "AES" 알고리즘, 또는 그밖에 동일한 NIST conference report에서 발행되고 슈나이어(B. Schneier), 켈제이(J. Kelsey), 화이팅(D. Whiting), 바그너(D. Wagner), 페르구슨(N. Ferguson)에 의해 논문 "TwoFish - a Block Encryption Algorithm"에 기술된 "TwoFish" 알고리즘}과 모순이 없(consistent)도록 전형적으로 128 비트 키이다.
상기 키(Kn)는 무작위적으로 선택될 수 있다. 일단 이 키가 생성되면, 새 수신기는 프로제니터 디바이스로서 스스로 선언하며 따라서 그 레지스터(IE)의 콘텐츠를 변경한다(단계 2.7). 수신기 어플라이언스의 네트워크는 이후 생성되며(단계 2.8) 그 프로세스는 마무리한다(단계 2.9).
도 3은 새 수신기 디바이스와 새 수신기의 설치 동안 미리 존재하는 프로제니터 사이의 교환을 예시하는 차트이다. 그래서 이 차트는 도 2의 단계 2.3에 해당한다.
새 수신기 디바이스가 네트워크에 설치될 때, 수신기 디바이스는 한 쌍의 인증된 키{공공 키(PUBr) 및 개인 키(PRIVr)}를 포함하며, 본 발명에 따라 단독 상태(상태 표시기 IE=00)에 있게 된다. 수신기 디바이스는 초기에는 공공 키(PUBr)를 프로제니터 디바이스로 송신한다(단계 3.1). 프로제니터 디바이스는 공공 키(PUBr)의 도움으로 키(Kn)를 암호화하며(단계 3.2), 암호화의 결과를 수신기 디바이스로 송신한다(단계 3.3). 수신기 디바이스는 이들 데이터를 개인 키(PRIVr)의 도움으로 해독하며(단계 3.4), 이에 따라 키(Kn)를 복구한다. 이후 수신기 디바이스는 네트워크의 새 프로제니터 디바이스(그 레지스터 IE는 01 상태로 된다)가 되며 이전의 프로제니터 디바이스는 이제 단계 3.5에서 불통 상태가 된다(레지스터 IE=10).
키(Kn)의 무결성과 원본을 보장하기 위해, 프로제니터는 이 키에 기초하여 메시지 인증 코드("MAC" : message authentication code)를 알려진 알고리즘을 통해 생성한다. 이 코드는 단계 3.3에서 암호화된 데이터{E{PUBr}(Kn)}와 함께 송신된다. 이 코드는 단계 3.4에서 수신기에 의해 체크된다. 이 알고리즘 "HMAC-SHA-1"("Keyed-Hash Message Authentication Code"의 두문자임)는 이 구조 내에서 사용될 수 있는 알고리즘의 일례이다.
Ⅲ] 데이터의 암호화와 단기(short-term) 대칭 키의 교환
위 기술된 프로세스에 따라 방금 설치되고 대칭 네트워크 키(Kn)의 프로세서에 제공된 새 수신기 디바이스가 도 1의 수신기 디바이스(2)라고 가정해 보자. 이 디바이스는 그리하여 소스 디바이스(1)로부터 오는 데이터를 수신할 준비를 유지하게 된다.
도 4는 이 점에서 교환된 메시지를 예시한다.
처음에 (단계 4.0), 소스 디바이스(1)는 공공 키(PUBx)를 임의의 수신기 디바이스로 송신하도록 요구하는 요청을 네트워크를 통해 발송한다. 그 순간에 네트워크에 존재하는 모든 수신기 디바이스는 그 공공 키를 다시 송신함으로써 응답한다. 우리는 이후에 소스 디바이스(1)에 의해 수신된 첫 번째 키가 수신기 디바이스(2)에 의해 단계 4.1의 과정에서 송신된 공공 키(PUB2)이라고 가정할 것이다. 소스 디바이스는 수신된 첫 번째 메시지를 고려하며 그후 해당 수신기 디바이스와 연락할 것이다.
소스 디바이스는 "단기(short-term)" 대칭 키(Kc)를 생성하고 이후 저장하며(단계 4.2), 이 키는 제어 워드(CW)를 암호화하는 기능을 할 것이다. 이 대칭 키는 본 예시적인 실시예에 따라, 바람직하게는 128 비트의 길이를 소유하며 무작위적으로 선택된다. 키(Kc)는 비대칭 암호화 알고리즘(E1), 예를 들어 "RSA OAEP" 알고리즘 {"RSA OAEP"는 PKCS#1에 기술되어 있는 - "Rivest, Shamir, Adleman Optimal Asymmetric Encryption Padding"의 두문자임 : RSA Cryptography Specifications, version 2.0(1998년 10월)}"을 통해 공공 키(PUB2)의 도움으로 암호화되며, 이후 암호화된 형태{E1{PUB2}(Kc)}로 수신기 디바이스에 송신된다(단계4.4). 수신기 디바이스는 개인 키(PRIV2)의 도움으로 키(Kc)를 해독하며, 대칭 네트워크 키(Kn)의 도움으로 대칭 암호화 알고리즘(E2)에 따라 이것을 다시 암호화하며(단계 4.5), 이렇게 암호화된 Kc{즉 E2{Kn}(Kc)}를 소스 디바이스에 다시 송신하며(단계 4.6), 이 소스 디바이스는 이 정보 아이템을 저장한다(단계 4.7).
소스 디바이스는 비밀 키(Kn)를 알지 못한다는 것을 주목하여야 할 것이다.
본 예시적인 실시예에 따라, 키(Kc)는 소스 디바이스와 수신기 디바이스 사이의 연결의 초기화 동안 생성된다. Kc는 연결의 구현 전에 이미 생성될 수 있다. Kc는 또한 연결 동안 한 번 이상 변경될 수 있다. 이 경우에, 네트워크 키(Kn)에 의해 키(Kc)의 암호화를 네트워크의 수신 디바이스로부터 얻는 것을 본질적 목표로 하는 단계 4.0 내지 4.7은 반복될 필요가 있다.
단계 4.8 내지 4.11은 유용 데이터의 송신에 관한 것이다.
소스 디바이스(1)에 의해 수신된 데이터는 메시지(ECM)를 포함한다. 소스 디바이스는 메시지(ECM)로부터 제어 워드(CW)를 추출하기 위하여 메시지(ECM)를 해독하며, 이후 소스 디바이스는 대칭 암호화 알고리즘(E3)을 통해 대칭 키(Kc)의 도움으로 제어 워드(CW)를 암호화한다(단계 4.8). 이후 소스 디바이스는 이들 암호화된 제어 워드(즉, E3{Kc}(CW))를 데이터 스트림 내로 재삽입하며 수신기 디바이스 또는 디바이스들로 향하는 버스(B)를 통해 그 전체를 송신한다(단계 4.9). 또한 단계 4.9 동안, 소스 디바이스는 단계 4.7에서 이미 저장했던 Kn의 도움으로 암호화된 키(Kc)를 송신한다.
또한 단계 4.9에서 송신된 유용 데이터는 제어 워드(CW)의 도움으로 대칭 암호화 알고리즘(E4)에 따라 암호화되는 것임을 주목하여야 할 것이다.
수신기 디바이스는 Kn의 도움으로 E2{Kn}(Kc)를 해독할 수 있으며(단계 4.10) 그리고 Kc를 처리하여 제어 워드(CW)에 억세스 하고 이리하여 유용 데이터를 디스크램블링 할 수 있다(단계 4.11).
알고리즘(E2, E3, 및 E4)은 동일하거나 서로 다를 수 있다. 예를 들어, 이미 언급했던 TwoFish 알고리즘이나 AES 알고리즘을 사용하는 것도 가능할 것이다.
대칭 네트워크 키(Kn)의 도움으로 암호화된 Kc를 송신하는 것은 네트워크의 수신기 디바이스만이 Kc를 억세스 할 수 있다는 것을 의미한다. 더구나, 몇몇 수신기 디바이스는 송신된 데이터를 동시에 디코딩할 수 있다.
키(Kc)의 생성 동안, 기술된 방식으로 설치된 적어도 하나의 수신기 디바이스가 네트워크 키(Kn)로 암호화된 키(Kc)를 이 키(Kc)를 생성했던 소스 디바이스로 송신하기 위하여 네트워크에 잔존하는 것이 필요하다. 하지만, 소스 디바이스에 의해 송신되며 이 키의 도움으로 적어도 부분적으로 암호화된 데이터는 리코더 어플라이언스와 같은 네트워크의 다른 어플라이언스를 위한 것임도 당연한데, 이 리코더 어플라이언스는 자신이 리코딩 한 데이터의 해독 기능을 반드시 소유할 필요가 없는 것이다.
예시적인 실시예의 변형에 따라, 소스 디바이스는 다가오는 데이터 송신을 예상하는 대응 키(Kc)로, 네트워크 키(Kn)의 도움으로 암호화된 몇몇 키(Kc)를 저장한다.
본 예에 따라, 소스 디바이스에 의해 해독되며 대칭 키(Kc)의 도움으로 다시암호화되는 것이 본질적으로 제어 워드(CW)일지라도, 본 발명은 단순히 이 예에 한정되지는 않는다. 특히, 다른 데이터가 해독될 수 있으며 이후 이 키의 도움으로 다시 암호화될 수 있다. 더구나, 특정 데이터는 소스 디바이스에 의해 이전에 해독되지 않고도 대칭 키의 도움으로 암호화될 수 있다. 이 해독되지 않고 암호화되는 경우에, 수신기 디바이스에 보안 방식으로 (수행된 첫 번째 암호화를 해독하기 위하여 필요한) 키(K)를 이용가능하게 하는 것을 고려하는 것이 필요하다.
마지막으로 소스 디바이스에 의해 암호화될 데이터는 암호화되지 않은 형태로 소스 디바이스에 도달할 수 있다.
추가적으로 본 발명은 오디오/비디오 데이터의 송신으로 제한되지 않는다. 임의의 타입의 데이터가 개시된 방식으로 송신될 수 있다.
상술한 바와 같이, 본 발명은 일반적으로는 국부 디지털 네트워크 분야 그리고 좀더 상세하게는 디지털 홈 네트워크 분야에 이용 가능하다.

Claims (12)

  1. 네트워크를 통해 방송될 데이터의 소스로 장착된 제 1 타입의 디바이스(1)와, 상기 데이터를 수신하기 위해 의도된 적어도 하나의 제 2 타입의 디바이스(2)를 포함하는 통신 네트워크에서 대칭 키 관리 프로세스로서,
    (a) 상기 제 1 타입의 디바이스(1)에 의해, 제 1 대칭 키(Kc)를 결정하며 보안 방식(E1{PUB2}(Kc))으로 상기 제 1 키(Kc)를 상기 적어도 하나의 제 2 타입의 디바이스(2)로 송신(4.4)하는 단계와,
    (b) 상기 적어도 하나의 제 2 타입의 디바이스(2)에 의해, 상기 제 1 대칭 키(Kc)를 수신하고, 상기 네트워크의 상기 제 2 타입의 디바이스(2)에 알려져 있는 제 2 대칭 키(Kn)의 도움으로 상기 제 1 대칭 키를 암호화 하며(E2), 및 상기 제 1 타입의 디바이스로 상기 암호화의 결과를 송신(4.6)하는 단계와,
    (c) 상기 제 1 타입의 디바이스(1)에 의해, 상기 제 1 대칭 키(Kc)의 암호화(E2{Kn}(Kc))를 복구 및 저장(4.7)하는 단계를
    포함하는 것을 특징으로 하는, 대칭 키 관리 프로세스.
  2. 제 1 항에 있어서, (d) 상기 제 1 타입의 디바이스(1)에 의해, 상기 제 1 대칭 키(Kc)의 도움으로 상기 적어도 하나의 제 2 타입의 디바이스(2)로 송신될 데이터(CW)를 암호화(E3)하는 단계와,
    (e) 상기 제 1 타입의 디바이스(1)에 의해, 상기 암호화된데이터(E3{Kc}(CW))와 상기 제 1 암호화된 대칭 키{E2{Kn}(Kc)}를 상기 적어도 하나의 제 2 타입의 디바이스(2)로 송신하는(4.9) 단계와,
    (f) 상기 적어도 하나의 제 2 타입의 디바이스(2)에 의해, 상기 제 2 대칭 키(Kn)의 도움으로 상기 적어도 하나의 제 2 타입의 디바이스에 의해 암호화된 상기 제 1 대칭 키(Kc)를 해독(4.10)하며, 이렇게 복구된 상기 제 1 대칭 키(Kc)의 도움으로 암호화된 데이터를 해독(4.11)하는 단계를
    더 포함하는 것을 특징으로 하는, 대칭 키 관리 프로세스.
  3. 제 1 항 또는 제 2 항에 있어서, 상기 제 1 타입의 디바이스(1)는 복수의 제 1 암호화되지 않은 대칭 키(Kc)와 상기 암호화 되지 않은 키에 대응하는 복수의 제 1 암호화된 대칭 키(E2{Kn}(Kc))를 병렬로 저장하는 것을 특징으로 하는, 대칭 키 관리 프로세스.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서, 상기 제 1 대칭 키는 적어도 새로운 일련의 데이터의 송신 동안 갱신(renewed)되거나, 또는 일련의 데이터의 송신 동안 수회 갱신되는 것을 특징으로 하는, 대칭 키 관리 프로세스.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서, 상기 네트워크의 상기 제 2 타입의 새로운 디바이스의 설치 단계를 더 포함하며,
    상기 설치 단계는, 상기 네트워크에 미리 존재하고 상기 제 2 대칭 키(Kn)를소유하며 상기 제 2 대칭 키를 안전하게 송신할 능력을 가지는 상기 제 2 타입의 디바이스의 존재를 확인(2.1)하는 단계와,
    존재시(affirmative)에는, 상기 제 2 타입의 새로운 디바이스로 상기 제 2 대칭 키(Kn)를 송신(2.3)하는 단계와,
    부재시(negative)에는, 상기 제 2 타입의 새로운 디바이스에 의해 상기 제 2 대칭 키(Kn)를 생성(2.6)하는 단계
    를 포함하는 것을 특징으로 하는, 대칭 키 관리 프로세스.
  6. 통신 네트워크에 연결되기에 적합한 통신 디바이스(1)로서,
    - 해독된 데이터(CW)를 암호화하는 수단(14)을 포함하며,
    상기 암호화 수단(14)은 제 1 대칭 키(Kc)를 구현하는 암호화 알고리즘(E3)를 전개(deploy)하며, 그리고
    상기 디바이스는
    - 상기 네트워크에 링크된 적어도 하나의 수신기 디바이스(2)에 알려져 있는 제 2 키(Kn)의 도움으로 암호화(E2{Kn}(Kc))된 상기 제 1 대칭 키를 포함하는 메모리와,
    - 상기 암호화 수단(14)의 도움으로 암호화된 데이터를 네트워크를 통해 송신하는 수단(10, 15)을 더 포함하는 것을 특징으로 하는, 통신 디바이스.
  7. 제 6 항에 있어서, 암호화된 데이터의 소스로부터 유래하는 데이터를 해독하는 수단(13)을 더 포함하는, 통신 디바이스.
  8. 제 7 항에 있어서, 상기 암호화 수단(14)은 상기 제 1 대칭 키(Kc)를 자주 갱신하도록 제공되는 것을 특징으로 하는, 통신 디바이스.
  9. 제 6 항 내지 제 8 항 중 어느 한 항에 있어서, 상기 제 2 키(Kn)는 대칭인 것을 특징으로 하는, 통신 디바이스.
  10. 통신 네트워크에서 데이터를 처리하기 위한 디바이스(2)에 있어서,
    - 상기 네트워크의 어플라이언스로부터 암호화 방식(E2{Kn}(Kc))으로 수신된 제 1 대칭 키(Kc)를 해독하는 수단(23)과, 여기서 상기 제 1 대칭 키의 암호화는 제 2 대칭 키(Kn)의 도움으로 수행된 것이며,
    - 상기 네트워크의 주어진 타입의 모든 어플라이언스에 공통인 상기 제 2 대칭 키(Kn)를 포함하기 위한 메모리와,
    - 상기 제 1 대칭 키(Kc)의 도움으로 상기 네트워크(LECM)로부터 수신된 암호화 데이터를 해독하는 수단(23)
    을 포함하는 것을 특징으로 하는, 데이터 처리 디바이스.
  11. 제 10 항에 있어서, 상기 디바이스는 상기 네트워크로부터 수신된 데이터를 디스크램블링 하는 수단(24)을 포함하며, 상기 디스크램블링 수단은 상기 제 1 대칭 키(Kc)의 도움으로 수행된 상기 데이터 해독(LECM)의 결과(CW)를 사용하는 것을 특징으로 하는, 데이터 처리 디바이스.
  12. 제 10 항 또는 제 11 항에 있어서, 상기 메모리는 상기 제 1 대칭 키(Kc)를 상기 처리 디바이스(2)로 안전하게 송신하기 위하여 한 쌍의 비대칭 키(PRIV2, PUB2)를 더 포함하며, 그리고 상기 디바이스는 상기 제 1 대칭 키(Kc)를 송신했던 상기 네트워크의 어플라이언스(1)로 반송하기 위하여 상기 제 2 대칭 키(Kn)의 도움으로 상기 제 1 대칭 키(Kc)를 암호화하는 수단(23)을 더 포함하는 것을 특징으로 하는, 데이터 처리 디바이스.
KR1020020019225A 2001-04-25 2002-04-09 통신 네트워크에서 대칭 키를 관리하는 방법, 통신 디바이스 및 통신 네트워크에서 데이터를 처리하기 위한 디바이스 KR100898437B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0105568A FR2824212A1 (fr) 2001-04-25 2001-04-25 Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre
FR0105568 2001-04-25

Publications (2)

Publication Number Publication Date
KR20020083123A true KR20020083123A (ko) 2002-11-01
KR100898437B1 KR100898437B1 (ko) 2009-05-21

Family

ID=8862677

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020019225A KR100898437B1 (ko) 2001-04-25 2002-04-09 통신 네트워크에서 대칭 키를 관리하는 방법, 통신 디바이스 및 통신 네트워크에서 데이터를 처리하기 위한 디바이스

Country Status (15)

Country Link
US (1) US7403622B2 (ko)
EP (1) EP1253762A1 (ko)
JP (1) JP4482266B2 (ko)
KR (1) KR100898437B1 (ko)
CN (1) CN1258898C (ko)
BR (1) BR0201403A (ko)
CA (1) CA2381110C (ko)
FR (1) FR2824212A1 (ko)
HK (1) HK1049560B (ko)
HU (1) HU224303B1 (ko)
MX (1) MXPA02003663A (ko)
MY (1) MY141429A (ko)
PL (1) PL353583A1 (ko)
TW (1) TWI221719B (ko)
ZA (1) ZA200203084B (ko)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6985591B2 (en) * 2001-06-29 2006-01-10 Intel Corporation Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media
US9210137B2 (en) 2001-08-24 2015-12-08 Thomson Licensing Local digital network, methods for installing new devices and data broadcast and reception methods in such a network
FR2836608A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
US7392384B2 (en) * 2002-06-28 2008-06-24 Hewlett-Packard Development Company, L.P. Method and system for secure storage, transmission and control of cryptographic keys
FR2844600A1 (fr) * 2002-09-13 2004-03-19 Thomson Licensing Sa Procede pour situer relativement deux appareils electriques
WO2004045184A1 (fr) * 2002-10-30 2004-05-27 Thomson Licensing S.A. Procede de renouvellement de cles symetriques dans un reseau numerique
EP1418750A1 (en) * 2002-11-11 2004-05-12 STMicroelectronics Limited Security integrated circuit
US7251328B2 (en) * 2003-01-14 2007-07-31 General Instrument Corporation System for secure decryption of streaming media using selective decryption of header information and decryption of reassembled content
BRPI0413462A (pt) * 2003-08-13 2006-10-17 Thomson Licensing método e dispositivo para proteger distribuição de conteúdo por uma rede de comunicação por meio de chaves de conteúdo
US7627617B2 (en) * 2004-02-11 2009-12-01 Storage Technology Corporation Clustered hierarchical file services
JP2005225099A (ja) * 2004-02-13 2005-08-25 Oki Data Corp 印刷装置
KR100585135B1 (ko) * 2004-02-28 2006-06-01 삼성전자주식회사 불법 복제 방지 기능을 갖는 aes 엔진 장치 및 이의암호화/복호화 방법
FR2868643A1 (fr) * 2004-03-30 2005-10-07 Thomson Licensing Sa Methode de decouverte d'appareils connectes a un reseau ip et appareil implementant la methode
EP1594316A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Certificate validity checking
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
CN100574185C (zh) 2005-01-07 2009-12-23 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
JP4211765B2 (ja) * 2005-07-19 2009-01-21 コニカミノルタビジネステクノロジーズ株式会社 データ送受信システム、データ処理装置、暗号化通信方法
US9106409B2 (en) * 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
CN101491078B (zh) * 2006-07-24 2012-08-08 汤姆森许可贸易公司 安全分发内容的方法、设备以及系统
US9060267B2 (en) * 2006-12-29 2015-06-16 Belkin International, Inc. Secure pairing of networked devices
GB0705494D0 (en) * 2007-03-22 2007-05-02 Ibm A method and system for a subscription to a symmetric key
EP1975831A1 (en) * 2007-03-27 2008-10-01 Thomson Licensing, Inc. Device and method for digital processing management of content so as to enable an imposed work flow
US8155455B2 (en) * 2008-03-10 2012-04-10 Mediatek Inc. Image capturing system and method thereof
US8738531B1 (en) * 2008-07-08 2014-05-27 InfoWatch Cryptographic distributed storage system and method
US8250362B2 (en) * 2008-12-04 2012-08-21 Broadcom Corporation Home network encryption techniques
GB2466259A (en) * 2008-12-17 2010-06-23 Paul Jason Rogers System for use in the home to convert a digital TV signal into IP data packets for transmission to IP devices or a home IP network
DE102009042284A1 (de) * 2009-09-22 2011-03-31 Giesecke & Devrient Gmbh Verfahren zum Aufbauen eines gesicherten Kommunikationskanals
US8819435B2 (en) * 2011-09-12 2014-08-26 Qualcomm Incorporated Generating protocol-specific keys for a mixed communication network
KR20150071958A (ko) * 2013-12-19 2015-06-29 삼성전자주식회사 비밀 통화 방법 및 장치
CN105577609B (zh) * 2014-10-09 2019-10-22 华为技术有限公司 用于对访问的内容进行控制的方法和装置
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
KR102066487B1 (ko) 2017-12-12 2020-02-11 주식회사 무한비트 하드웨어 인증칩 기반의 경량 암호 알고리즘 보안 장치
CN109587149A (zh) * 2018-12-11 2019-04-05 许昌许继软件技术有限公司 一种数据的安全通信方法及装置
CN117726338A (zh) * 2020-04-20 2024-03-19 车主邦(北京)科技有限公司 无感支付的安全性控制方法
CN111539704B (zh) * 2020-04-20 2023-10-20 车主邦(北京)科技有限公司 无感支付方法
CN111507718B (zh) * 2020-04-20 2023-09-01 车主邦(北京)科技有限公司 无感支付系统
CN111539702B (zh) * 2020-04-20 2023-09-01 车主邦(北京)科技有限公司 支付记录的处理方法
US20220209940A1 (en) * 2020-12-24 2022-06-30 Samsung Electronics Co., Ltd. Method for providing encrypted object and electronic device for supporting the same
KR20220092192A (ko) * 2020-12-24 2022-07-01 삼성전자주식회사 암호화된 객체를 제공하는 방법 및 이를 지원하는 전자 장치

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0148235B1 (en) * 1983-06-30 1988-10-05 Independent Broadcasting Authority Encrypted broadcast television system
US5144667A (en) 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5666411A (en) * 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
US5479514A (en) * 1994-02-23 1995-12-26 International Business Machines Corporation Method and apparatus for encrypted communication in data networks
JPH10190646A (ja) 1996-12-27 1998-07-21 Hitachi Ltd デジタルネットワークにおける秘密情報配信方法ならびに受信装置および送信装置
JPH10336128A (ja) * 1997-05-29 1998-12-18 Mitsubishi Electric Corp ディジタル放送のスクランブルシステム
US6330671B1 (en) * 1997-06-23 2001-12-11 Sun Microsystems, Inc. Method and system for secure distribution of cryptographic keys on multicast networks
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
US6195751B1 (en) * 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
JP3565715B2 (ja) * 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
CA2255285C (en) 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
DE69940842D1 (de) 1998-12-25 2009-06-18 Matsushita Comm Ind Co Ltd Verfahren zur gemeinsamen nutzung eines exklusiven schlüssels
JP3074168B1 (ja) 1999-03-09 2000-08-07 株式会社高度移動通信セキュリティ技術研究所 排他的鍵共有法
JP2001069480A (ja) 1999-08-30 2001-03-16 Matsushita Electric Ind Co Ltd 限定受信システム
US6804357B1 (en) * 2000-04-28 2004-10-12 Nokia Corporation Method and system for providing secure subscriber content data
KR20000050057A (ko) * 2000-05-13 2000-08-05 김송식 암호화된 단문 메시지 서비스 방법
US7020282B1 (en) * 2000-09-05 2006-03-28 Chung Nan Chang Simplified secure, swift cryptographic key exchange
US7577846B2 (en) * 2000-10-04 2009-08-18 Nagravision Sa Mechanism of matching between a receiver and a security module
US7149308B1 (en) * 2000-11-13 2006-12-12 Stealthkey, Inc. Cryptographic communications using in situ generated cryptographic keys for conditional access
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7509682B2 (en) * 2001-02-05 2009-03-24 Lg Electronics Inc. Copy protection method and system for digital media
US7076067B2 (en) * 2001-02-21 2006-07-11 Rpk New Zealand Limited Encrypted media key management
US7395438B2 (en) * 2002-04-16 2008-07-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication

Also Published As

Publication number Publication date
KR100898437B1 (ko) 2009-05-21
HK1049560A1 (en) 2003-05-16
BR0201403A (pt) 2002-11-12
EP1253762A1 (en) 2002-10-30
CA2381110C (en) 2010-06-22
TWI221719B (en) 2004-10-01
ZA200203084B (en) 2002-11-25
PL353583A1 (en) 2002-11-04
HUP0201358A2 (hu) 2003-01-28
US20030108206A1 (en) 2003-06-12
HUP0201358A3 (en) 2003-07-28
HU224303B1 (hu) 2005-07-28
MY141429A (en) 2010-04-30
HK1049560B (zh) 2007-01-05
HU0201358D0 (ko) 2002-06-29
FR2824212A1 (fr) 2002-10-31
JP2003008566A (ja) 2003-01-10
CA2381110A1 (en) 2002-10-25
CN1258898C (zh) 2006-06-07
MXPA02003663A (es) 2004-12-13
US7403622B2 (en) 2008-07-22
CN1383296A (zh) 2002-12-04
JP4482266B2 (ja) 2010-06-16

Similar Documents

Publication Publication Date Title
KR100898437B1 (ko) 통신 네트워크에서 대칭 키를 관리하는 방법, 통신 디바이스 및 통신 네트워크에서 데이터를 처리하기 위한 디바이스
US7466826B2 (en) Method of secure transmission of digital data from a source to a receiver
US6385317B1 (en) Method for providing a secure communication between two devices and application of this method
US7401232B2 (en) Content playback apparatus method and program and key management apparatus and system
JP4621359B2 (ja) デジタルホームネットワークとデジタルホームネットワークの作成及び更新方法
JP2005505170A (ja) 条件付アクセスモジュールと、集積受信機およびデコーダの対動作を制御する方法および装置
EP1336271A2 (en) Cryptographic communications using locally generated cryptographic keys for conditional access
KR100936458B1 (ko) 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법
KR100927920B1 (ko) 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법
US8369524B2 (en) Simplified method for renewing symmetrical keys in a digital network
KR100977969B1 (ko) 네트워크에서의 데이터 전송 및 수신 방법
JP2003244127A (ja) デジタルコンテンツ処理装置、デジタル放送受信装置、デジタルコンテンツ処理システム、デジタル放送システム、デジタルコンテンツ処理方法、コンピュータ読み取り可能な記憶媒体及びコンピュータプログラム
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
CA2250833C (en) Method for providing a secure communication between two devices and application of this method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130419

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140421

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150417

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160408

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee