KR20030019340A - 보안형 데이터 전송 방법 및 장치 - Google Patents

보안형 데이터 전송 방법 및 장치 Download PDF

Info

Publication number
KR20030019340A
KR20030019340A KR1020027013299A KR20027013299A KR20030019340A KR 20030019340 A KR20030019340 A KR 20030019340A KR 1020027013299 A KR1020027013299 A KR 1020027013299A KR 20027013299 A KR20027013299 A KR 20027013299A KR 20030019340 A KR20030019340 A KR 20030019340A
Authority
KR
South Korea
Prior art keywords
receiver
transmitter
key
code
authentication
Prior art date
Application number
KR1020027013299A
Other languages
English (en)
Inventor
스프런크에릭제이
Original Assignee
제너럴 인스트루먼트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제너럴 인스트루먼트 코포레이션 filed Critical 제너럴 인스트루먼트 코포레이션
Publication of KR20030019340A publication Critical patent/KR20030019340A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B31/00Arrangements for the associated working of recording or reproducing apparatus with related apparatus
    • G11B31/006Arrangements for the associated working of recording or reproducing apparatus with related apparatus with video camera or receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Graphics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)

Abstract

송신기와 수신기 사이의 인터페이스를 통하여 데이터를 전송하는 장치 및 방법이 사용된다. 상기 송신기 및 수신기에는 공유키, 수신기_키 및 송신기_키가 제공될 수 있다. 이들 키에 페이로드 메시지가 결합됨으로써 인터페이스를 통하여 전송되는 유일한 메시지가 생성될 수 있다. 상기 페이로드 메시지는 전송 수신단에서 동일한 입력과 동일한 알고리즘을 사용함으로써 인증될 수 있다. 결과적인 확인 페이로드 메시지가 상기 인증용 페이로드 메시지와 함께 사용됨으로써 상기 페이로드 메시지가 인증될 수 있다.

Description

보안형 데이터 전송 방법 및 장치{METHOD AND APPARATUS FOR SECURE TRANSMISSION OF DATA}
송신기와 수신기 사이에서의 데이터 전송에 있어서는 송신 유닛과 수신 유닛이 데이터가 전송될 수 있는 보안 채널을 구축하지 않았을 때, 안전한 트랜잭션의 수행을 가능하게 하는 시스템이 필요하다. 개별적인 보안 채널이 존재하기란 종종 용이하지 않기 때문에, 그러한 개별적인 보안 채널이 존재하지 않는 경우에 송신 유닛과 수신 유닛 사이에서 안전한 정보 교환을 가능하게 해 주는 시스템이 필요한 것이다.
예컨대, 한가지 예에 있어서 송신 유닛은 수신 유닛에 관리 정보를 송신할 필요가 있을 것이다. 이 관리 정보는 암호화를 필요로 하지 않을 수 있으나, 인증되어야 할 필요는 있을 것이다. 따라서, 송신된 관리 정보가 전송 채널을 통하여 전송되는 동안 칩입자 등에 의하여 손상되지 않았음을 보증할 필요가 있다. 전송되는 메시지를 손상시키고자 하는 침입자는 데이터를 손상시키기 위하여 전송 과정에MITM(man in the middle) 공격을 취할 수 있다. 따라서, 이러한 손상을 방지하는 시스템이 필요하다.
본 발명은 일반적으로 보안형 데이터 전송에 관한 것으로서, 보다 구체적으로는 송신 유닛과 수신 유닛 사이에서 안전한 정보 교환을 구축하기 위한 시스템에 관한 것이다.
도 1a, 1b 및 1c는 본 발명의 일 실시예를 구현하는 흐름도.
도 2는 본 발명의 일 실시예를 구현하기 위한 회로도.
본 발명은 송신 유닛과 수신 유닛 사이의 인터페이스를 통한 데이터 전송 장치 및 방법을 제공한다. 이 시스템은 송신기에 공유키를 제공하고, 수신기에 상기 공유키를 제공하며, 수신기에 수신기_키를 제공하고, 상기 수신기_키를 송신기에 전송하며, 송신기에 송신기_키를 제공하고, 상기 송신기_키를 수신기에 전송하며, 페이로드 메시지를 제공하고, 적어도 상기 공유키, 수신기_키 및 송신기_키를 사용하는 인증용 페이로드 메시지를 생성하며, 확인 인증용 페이로드 메시지를 생성하고, 상기 인증용 페이로드 메시지와 상기 확인 인증용 페이로드 메시지를 사용하여 상기 페이로드 메시지를 인증할 수 있다. 상기 공유키, 수신기_키 및 송신기_키와 함께 트랜잭션 식별자를 사용하여 인증용 페이로드 메시지와 확인 인증용 페이로드 메시지를 생성할 수 있다.
본 발명이 속하는 기술 분야의 당업자는 본 발명을 구현하기 위한 방법과 장치가 도시되어 있는 첨부 도면과 함께 본 명세서를 참고하면 본 발명의 다른 특징들과 추가적인 특징들을 이해하게 될 것이다. 본 발명은 개시된 상세한 설명에 한정되지 않으며, 본 발명의 사상 및 첨부된 청구항의 범위에 포함되는 모든 변형예와 변경예들을 포함하는 것으로 이해되어야 한다.
일반적으로 인터페이스를 통한 데이터 전송 방법은 송신기와 수신기 사이에 인터페이스를 구축하고, 상기 송신기 및 수신기에 공유키를 제공하는 것으로 말할 수 있다. 상기 수신기에는 또한 수신키_키가 제공되고, 송신기에 송신기_키가 제공된다. 상기 수신기와 송신기는 그들 각각의 키를 교환함으로써 송신기는 수신기_키를 획득하고, 수신기는 송신기_키를 획득한다. 그 다음, 페이로드 메시지, 즉 인증되어야 하는 메시지가 제공된다. 적어도 상기 공유기, 수신기_키 및 송신기_키를 사용하여 인증용 페이로드 메시지가 생성된다. 확인 인증용 페이로드 메시지도 생성된다. 최종적으로, 상기 인증용 페이로드 메시지와 확인 인증용 페이로드 메시지를 사용하여 본래의 페이로드 메시지를 인증한다.
이제, 도 1a, 1b 및 1c를 참조하면, 본 발명의 일 실시예를 구현하기 위한 방법을 볼 수 있다. 블록 104에서 송신기에 공유키가 제공된다. "송신기"는 통신 채널을 통하여 2진 데이터 스트림과 같은 신호를 방송하거나 송신하는 송신기 등의 송신 유닛으로 간주된다. 상기 공유키는 통상 비밀키일 것이다. 즉, "공유키"란 송신기 및 수신기 양측에 의해 소유되는 키로서, 인증된 트랜잭션의 구축에 이용되는 것이지만 반드시 그러한 용도에 한정되는 것은 아니다. 예컨대, 상기 공유키는 암호화/복호화 처리와 같은 다른 처리의 일부로서 송신기와 수신기 사이에서 교환되는 키일 수 있다. 따라서, 송신기와 수신기 각각은 공유키의 사본을 가지고 있다. 상기 공유키를 갖는 수신기는 블록 108에 나타나 있다. "수신기"는 통신 채널을 통하여 송신 유닛에 의해 송신된 신호를 수신할 수 있는 수신 유닛으로 간주된다. 블록 112에서 수신기_키가 생성된다. "수신기_키"는 인터페이스의 수신기측에서 생성되는 키이다. 수신기_키의 일 예로는 "넌스(NONCE)"를 들 수 있다. "넌스"는 랜덤하게 발생되는 수로서, 시스템에서 한번만 사용된다. 상기 넌스들은 "재전송(replay)" 공격을 방지하는 데에 사용될 수 있다는 점에서 유용하다. 따라서, 수신기와 송신기 사이에서 넌스가 일단 사용되면, 그 넌스에 사용된 것과 동일한 수가 재사용될 경우 송신기와 수신기는 재전송 공격으로 인식할 것이다. 블록 116에서 수신기_키는 수신기의 메모리 등에 저장된다. 상기 수신기_키와 송신기_키에 대한 넌스들이 사용되면, 이들은 각각 수신기_넌스와 송신기_넌스로 불리워질 수 있다. 또한, 상기 넌스가 반드시 랜덤하게 생성된다면, 그러한 수신기_키는 수신기_난수_넌스로 불리워질 수 있다.
블록 120에서 트랜잭션 식별자가 생성된다. 이 트랜잭션 식별자는 송신기와 수신기 사이에서 정보 처리의 교환을 식별한다. 따라서, 송신기와 수신기는 송신기와 수신기 사이에서 교환되는 정보에 트랜잭션 식별자를 결합하여 교환되는 정보의 목적을 식별한다. 관심의 대상이 되는 특정 처리에 있어서, 상기 트랜잭션 식별자는 진행중인 인증 트랜잭션을 식별할 것이다. 따라서, 블록 124에서는 트랜잭션 식별자가 생성된 다음, 그 트랜잭션 식별자가 수신기에 저장될 수 있다. 블록 128에서 종전에 생성된 수신기_키가 송신기로 전송된다. 이러한 전송은 블록 128과 132에 도시한 것과 같이, 인터페이스를 통하여 상기 수신기_키와 함께 트랜잭션 식별자를 송신기로 전송함으로써 발생되는 것이 바람직하다. 이러한 방법으로, 상기 트랜잭션 식별자가 수신기_키 데이터와 결합될 수 있기 때문에 송신기는 전송의 목적을 인식하게 될 것이다.
도 1b의 블록 136에서, 송신기로 전송되거나 송신된 수신기_키는 그 송신기에 저장된다. 블록 140에서는 수신기에서 생성된 트랜잭션 식별자가 마찬가지로 송신기에 저장된다.
일반적으로, 이와 같은 처리가 블록 144, 148, 152 및 156에 도시되어 있는 바와 같이, 송신기_키를 생성하는 데에 반복된다. "송신기_키"는 인터페이스의 송신기측에서 생성된 키이다. 따라서, 송신기_키는 블록 144에 도시된 바와 같이 생성된다. 또한, 상기 송신기_키는 그 송신기_키의 교환에 있어서 재전송 공격을 방지하기 위한 난수로서의 넌스일 수 있다. 블록 148에서 상기 송신기_키는 송신기에 저장된다. 그 다음으로, 상기 송신기_키는 블록 152에서와 같이 수신기로 전송될 수 있다. 전술한 바와 같이, 송신기와 수신기 사이에서의 정보 교환은 트랜잭션 식별자의 사용을 통하여 이루어질 수 있으며, 상기 트랜잭션 식별자는 송신기와 수신기 사이에서 교환되는 정보에 결합되는 것이다. 이는 블록 156에 의해 도시된다.
블록 160에서, 송신기_키와 함께 전송된 트랜잭션 식별자의 값은 수신기_키와 함께 전송된 트랜잭션 식별자의 저장 값과 비교된다. 비교의 결과, 상기 트랜잭션 식별자가 저장된 값과 동일한 것으로 확인되면 계속해서 처리가 진행된다. 그러나, 상기 트랜잭션 식별자가 변경된 경우에는 인증 처리의 일부로서 상기 데이터가 무시된다. 이는 블록 164에 도시된다. 블록 168에서와 같이, 트랜잭션 식별자가 인식된 경우, 상기 송신기_키는 수신기 메모리 내의 수신기에 저장될 수 있다.
블록 172는 페이로드 메시지의 형성을 도시한다. 이 페이로드 메시지는 관심 대상이 되는 정보로서, 송신기에 의해 송신되고 인증되는 정보이다. 따라서, 상기 페이로드 메시지는 인증 처리를 필요로 하는 정보이다. 페이로드 메시지의 예로는 MPEG 부호화 데이터 스트림에 대해 4개의 상이한 복사 방지 레벨을 표시하는 2 비트의 정보 패킷을 들 수 있다. 인증이란 사용자나 정보원이 누가 요구하는가를 증명하는 처리라 할 수 있다. 따라서, 인증에 의하여 페이로드 메시지와 같은 정보는 본래의 것으로 확인될 수 있다.
블록 176에서 인증용 페이로드 메시지가 형성된다. 이 인증용 페이로드 메시지는 송신기에 의해 송신된 페이로드 메시지를 인증하기 위하여 수신기에서 사용되는 메시지이다. 상기 인증용 페이로드 메시지는 송신기와 수신기 양측에 의해 처리된 데이터 값을 사용하여 형성된다. 예컨대, 상기 공유키, 송신기_키 및 수신기_키를 사용하여 상기 인증용 페이로드 메시지를 형성할 수 있다. 또한, 상기 트랜잭션 식별자 및/또는 추가적인 데이터 값을 사용하여 상기 인증용 페이로드 메시지를 생성할 수 있다. 이러한 다양한 키 및/또는 식별자를 부가하고, 상기 부가된 데이터 세트에 해쉬(hash) 알고리즘을 수행함으로써 유일한 인증용 페이로드 메시지가 획득된다. 상기 데이터 필드를 혼합하기 위하여 임의의 특정 알고리즘을 사용하는 것이 필수적이지는 않다. 유일한 데이터 입력에 기초하여 유일한 결과를 생성하는 임의의 알고리즘이 사용될 수 있는 것으로 가정한다.
상기 페이로드 메시지는 블록 180에 도시된 바와 같이 인터페이스를 통하여 송신기로부터 수신기로 전송된다. "인터페이스"란 두 장치 사이의 물리적 경계 지점으로 간주된다. 따라서, 인터페이스의 수신기측과 인터페이스의 송신기측이 존재한다. 상기 페이로드 메시지는 블록 182에서 수신기에 저장된다. 도 1c의 블록 184에서 상기 인증용 페이로드 메시지가 수신기로 전송된다. 그 다음, 이 인증용 페이로드 메시지는 블록 186에서와 같이 수신기에 저장된다. 또한, 상기 트랜잭션 식별자는 블록 188에서와 같이 상기 인증용 페이로드 메시지와 함께 전송될 수 있다. 또 다시, 수신기에 저장된 트랜잭션 식별자의 값이 상기 인증용 페이로드 메시지와 함께 전송된 트랜잭션 식별자의 값과 비교되며, 이는 블록 190에 도시되어 있다. 상기 트랜잭션 식별자가 종전에 송신된 값과 일치하지 않으면, 상기 인증용 페이로드 메시지는 블록 192에서와 같이 무시된다.
블록 194에서 확인 인증용 페이로드 메시지가 생성된다. 이 확인 인증용 페이로드 메시지는 상기 인증용 페이로드 메시지의 생성시에 사용되었던 것과 동일한 정보 또는 데이터 값을 사용하여 인터페이스의 수신기측에서 생성된다. 따라서, 예를 들어 상기 확인 인증용 페이로드 메시지는 상기 공유키, 수신기_키 및 송신기_키를 사용하여 수신기에 의해 생성된다. 또는 상기 트랜잭션 식별자가 상기 인증용 페이로드 메시지를 생성하는 데에 사용되었다면, 상기 확인 인증용 페이로드 메시지를 생성하는 데에도 상기 트랜잭션 식별자가 사용될 것이다. 상기 인증용 페이로드 메시지의 생성시 사용되었던 것과 동일한 알고리즘이 상기 확인 인증용 페이로드 메시지를 생성하는 데에 사용될 것이다. 따라서, 상기 인증용 페이로드 메시지와 동일한 정보를 사용하는 상기 확인 인증용 페이로드 메시지는 인증용 페이로드 메시지와 동일하여야 하다. 이들이 동일한지의 여부를 판정하기 위하여, 상기 확인인증용 페이로드 메시지는 블록 196에서와 같이 인증용 페이로드 메시지와 비교된다. 이러한 테스트가 블록 197에서 행해짐으로써 상기 두가지 값의 일치 여부가 판정된다. 상기 2개의 값이 일치하지 않으면, 블록 198에서와 같이 처리가 중단된다. 그러나, 상기 확인 인증용 페이로드 메시지가 상기 인증용 페이로드 메시지와 동일하면 인증이 완료 또는 달성되고, 상기 페이로드 메시지가 블록 199에서와 같이 사용될 수 있다.
도 2는 도 1a, 1b 및 1c에 도시된 방법에 대한 실질적인 예를 도시하고 있다. 케이블 텔레비전 산업 분야에서는 셋톱 부품들과 독립형 칩 내에 집적된 케이블 시스템의 제한 수신 시스템 부품들을 포함한 셋톱 박스가 사용되어 왔다. 그러나, 1996년 케이블법과 1998년 미연방 통신 위원회(FCC)의 규칙과 명령에 의하면, 내비게이션 장치들은 보안 기능을 개별 모듈로 분리함으로써 자유 경쟁되어야 한다고 요구하고 있다. 따라서, 현재 셋톱 박스의 제한 수신 시스템과 케이블 전송의 컨텐츠를 획득하고자 하는 자들에 의한 공격에 노출되어 있는 셋톱 박스의 나머지 부분 사이에 채널이 존재한다. 도 2는 도 1a, 1b 및 1c에 개시된 방법이 사용될 수 있는 실시예를 도시하고 있다. 회로(200)에 있어서, 케이블 헤드엔드(201)는 케이블 액세스 암호화 시스템(208)이 암호화하는 입력 신호를 획득한다. 그 다음, 상기 암호화된 신호는 직교 진폭 변조(QAM) 출력부(204)로 전송된다. 상기 QAM 출력 신호는 셋톱 박스 수신기(210)의 QAM 입력부(212)로 송신된다. 수신된 상기 신호는 인터페이스(222)를 통하여 송신기(214)로 송신된다. 상기 송신기의 블록(216)에서 제한 수신 정보가 복호화된다. 송신기(214)는 복사 방지 암호화 유닛(220)과 메모리(220)를 포함한다. 상기 제한 수신 정보의 한가지 형태는 복사 방지 정보이다. 예컨대, 케이블 헤드엔드는 특정 케이블 프로그램에 대해 허용되는 복사 레벨을 표시할 수 있다. 따라서, 매우 중요한 프로그램의 경우에는 셋톱 박스에서 복사가 허용되지 않음을 나타내는 복사 방지부를 갖는다. 한편, 중요하지 않은 프로그램의 경우 상기 복사 방지 정보는 셋톱 박스에서 다수의 프로그램 복사본이 만들어 질 수 있다는 것을 표시할 수 있다. 또 다른 예로서, 상기 복사 방지 정보에 의하여 하나의 추가적인 복사본이 셋톱 박스에 의해 생성될 수 있음이 표시될 수 있다. 이로 인하여 셋톱 박스로부터 2개 이상의 장치로 프로그램을 분배하기가 용이해 진다. 따라서, 프로그램에 대한 복사 방지 정보는 1 비트 또는 2 비트 정도의 적은 비트로 구현될 수 있다.
CCI 정보(Copy Control Information: 복제 조절 정보)라고도 알려진 상기 복사 방지 정보는 상기 인터페이스(222)를 통하여 셋톱 박스로 전송될 필요가 있다. 송신기(214)와 수신기(210) 사이의 상기 인터페이스는 노출되어 있기 때문에, 상기 CCI 정보를 송신하는 데 있어서 인증 레벨이 요구된다. 침입자는 상기 CCI 정보를 변경함으로써 셋톱 박스에서 중요한 프로그램에 대한 복수의 복사본이 생성될 수 있도록 한다. 따라서, 상기 CCI 정보는 침입자가 상기 CCI 정보를 하위 방지 레벨로 손상시키지 않았음을 보증하도록 인증되어야 한다. 이러한 작업을 수행하는 데에 전술한 흐름도(100)의 방법이 사용될 수 있다. 즉, 송신기와 수신기는 종전 트랜잭션으로부터 암호화/복호화 키를 공유할 것이며, 이러한 키는 상기 종전 트랜잭션에서 수신기 및 송신기 양측에 저장된 것이다. 따라서, 송신기와 수신기 각각은상기 공유키의 복사본을 갖는다. 또한, 전술한 바와 같이 송신기와 수신기는 넌스를 교환함으로써 재전송 공격을 방지할 수 있다. 그리고, 상기 CCI 정보는 페이로드 메시지로 사용될 수 있으며, 해쉬 알고리즘은 상기 공유키, 수신기_키 및 송신기_키를 사용하여 구현될 수 있다. 상기 페이로드 데이터가 인증되면, 상기 복사 방지 정보가 블록 224에서와 같이 수신기(210)에서 복호화된다. 상기 복사 방지 정보가 복호화되면, 상기 프로그램 신호가 최종 사용자 장치에 분배될 수 있다. 따라서, 블록(228)에서는 MPEG 신호가 압축 해제되어 각종 변환기 칩으로 출력될 수 있다. 예컨대, 최종 사용자 장치(234)의 경우 아날로그 TV와 상용 가능한 신호를 생성하기 위하여 아날로그 출력 칩(230)이 사용될 수 있다. 또한, 디지털 TV가 최종 사용자 장치인 경우, 상기 MPEG 신호는 1394 화이어와이어(Firewire) 칩(232)으로 송신될 수 있다. 이러한 것은 도 2에 도시된 디지털 VCR(242)의 경우에 대해서도 마찬가지이다.
본 발명을 구현하는 방법 및 장치로서 다양한 실시예가 설명되었다. 본 발명은 컴퓨터에 결합되는 코드, 예컨대 컴퓨터에 상주하거나 컴퓨터에 의해 액세스될 수 있는 코드로 구현될 수 있음을 이해하여야 한다. 예컨대, 전술된 많은 방법들을 구현하는 데에 소프트웨어가 사용될 수 있다. 따라서, 하드웨어에 의하여 본 발명을 구현하고 있는 실시예 이외에도, 상기 실시예들은 컴퓨터 사용 가능 매체를 포함한 제조 물품의 사용에 의해서도 실현될 수 있음을 주지하여야 하며, 상기 컴퓨터 사용 가능 매체 내에는 본 명세서에 개시된 기능들을 가능하게 하는 컴퓨터 판독 가능 프로그램 코드가 포함된다. 그러므로, 전술한 실시예들은 프로그램 코드수단에 의한 특허에 의해서도 보호될 수 있다고 간주되는 것이 바람직하다.
본 발명의 실시예들은 전송 매체를 통하여 전파되는 신호(예컨대, 전기적 및 광학적 신호)뿐만 아니라, 반송파로 구현되는 컴퓨터 신호로 구현될 수 있음도 가정할 수 있다. 따라서, 전술한 다수의 정보는 데이터 구조와 같은 구조로 포맷될 수 있고, 전송 매체를 통하여 전기적 신호로 송신되거나, 컴퓨터 판독 가능 매체상에 저장될 수 있다.
본 명세서에 개시되고 있는 많은 구조와 작용들은 기능을 수행하기 위한 수단이나 기능을 수행하는 단계로서 각각 인용될 수 있다. 따라서, 그러한 용어들은 참고로 인용되고 있는 것들을 포함하여 본 명세서 내에 개시된 모든 구조와 작용 및 이들의 등가물을 전부 커버할 수 있는 것으로 이해되어야 한다.
본 발명의 실시예에 따른 장치 및 방법은 본 명세서로부터 이해될 것이라 간주되며, 본 발명의 사상 또는 범위를 이탈하거나 본 발명의 모든 중요한 장점들을 희생시키지 않으면서 본 발명의 부분들에 대한 형태, 구성 및 배열에 다양한 변경이 행해질 수 있으리라 간주되며, 본 명세서에서 전술되었던 형태들은 본 발명의 모범적인 실시예들에 해당한다.

Claims (44)

  1. 송신기 및 수신기 사이의 인터페이스를 통한 데이터 전송 방법에 있어서,
    상기 송신기에 공유키를 제공하는 단계와,
    상기 수신기에 상기 공유키를 제공하는 단계와,
    상기 수신기에 수신기_키를 제공하는 단계와,
    상기 수신기_키를 상기 송신기에 전송하는 단계와,
    상기 송신기에 송신기_키를 제공하는 단계와,
    상기 송신기_키를 상기 수신기에 전송하는 단계와,
    페이로드 메시지를 제공하는 단계와,
    적어도 상기 공유키, 상기 수신기_키 및 상기 송신기_키를 사용하여 인증용 페이로드 메시지를 생성하는 단계와,
    확인 인증용 페이로드 메시지를 생성하는 단계와,
    상기 인증용 페이로드 메시지와 상기 확인 인증용 페이로드 메시지를 사용하여 상기 페이로드 메시지를 인증하는 단계를 포함하는 데이터 전송 방법.
  2. 제1항에 있어서, 상기 수신기에 상기 수신기_키를 제공하는 단계는 상기 수신기에서 상기 수신기_키를 생성하는 단계를 포함하는 데이터 전송 방법.
  3. 제2항에 있어서, 상기 수신기_키의 생성 단계는 상기 수신기_키에 대해 넌스를 이용하는 단계를 포함하는 데이터 전송 방법.
  4. 제2항에 있어서, 상기 수신기_키를 상기 송신기에 전송하는 단계는 상기 인터페이스를 통하여 상기 수신기_키를 전송하는 단계를 포함하는 데이터 전송 방법.
  5. 제1항에 있어서, 상기 송신기에 송신기_키를 제공하는 단계는 상기 송신기에서 상기 송신기_키를 생성하는 단계를 포함하는 데이터 전송 방법.
  6. 제5항에 있어서, 상기 송신기_키의 생성 단계는 상기 송신기_키에 대해 넌스를 이용하는 단계를 포함하는 데이터 전송 방법.
  7. 제5항에 있어서, 상기 송신기_키를 상기 수신기에 전송하는 단계는 상기 인터페이스를 통하여 상기 송신기_키를 전송하는 단계를 포함하는 데이터 전송 방법.
  8. 제1항에 있어서, 상기 수신기_키와 함께 트랜잭션 식별자를 상기 수신기로부터 상기 송신기로 전송하는 단계를 더 포함하는 데이터 전송 방법.
  9. 제8항에 있어서, 상기 인증용 페이로드 메시지의 생성 단계는 상기 트랜잭션 식별자의 이용 단계를 포함하는 데이터 전송 방법.
  10. 제1항에 있어서, 트랜잭션 식별자를 상기 송신기_키와 함께 상기 송신기로부터 상기 수신기로 전송하는 단계를 더 포함하는 데이터 전송 방법.
  11. 제1항에 있어서, 상기 송신기_키와 상기 수신기_키를 교환하는 경우에 트랜잭션 식별자를 확인하는 단계를 더 포함하는 데이터 전송 방법.
  12. 제1항에 있어서, 상기 페이로드 메시지를 상기 인터페이스를 통하여 상기 송신기로부터 상기 수신기로 전송하는 단계를 더 포함하는 데이터 전송 방법.
  13. 제1항에 있어서, 상기 인증용 페이로드 메시지를 상기 인터페이스를 통하여 상기 송신기로부터 상기 수신기로 전송하는 단계를 더 포함하는 데이터 전송 방법.
  14. 제1항에 있어서, 상기 인증용 페이로드 메시지의 생성 단계는 상기 인터페이스의 수신기측에서 상기 인증용 페이로드 메시지를 생성하는 단계를 포함하는 데이터 전송 방법.
  15. 제1항에 있어서, 상기 트랜잭션 식별자를 사용하여 상기 인증용 페이로드 메시지를 생성하는 단계를 더 포함하는 데이터 전송 방법.
  16. 제1항에 있어서, 상기 확인 인증용 페이로드 메시지의 생성 단계는 상기 인터페이스의 수신기측에서 상기 확인 인증용 페이로드 메시지를 생성하는 단계를 포함하는 데이터 전송 방법.
  17. 제1항에 있어서, 상기 확인 인증용 페이로드 메시지의 생성 단계는 적어도 상기 공유기, 상기 송신기_키 및 상기 수신기_키를 사용하는 단계를 포함하는 데이터 전송 방법.
  18. 제17항에 있어서, 적어도 상기 트랜잭션 식별자를 사용하여 상기 인증용 페이로드 메시지를 생성하는 단계를 더 포함하는 데이터 전송 방법.
  19. 제1항에 있어서, 상기 인증용 페이로드 메시지의 사용 단계는 상기 인증용 페이로드 메시지와 상기 확인 인증용 페이로드 메시지를 비교하는 단계를 포함하는 데이터 전송 방법.
  20. 제19항에 있어서, 상기 확인 인증용 페이로드 메시지가 상기 인증용 페이로드 메시지와 일치하는지 판정하는 단계를 더 포함하는 데이터 전송 방법.
  21. 송신기 및 수신기 사이의 인터페이스를 통한 데이터 전송 장치에 있어서,
    상기 송신기에 공유키를 제공하도록 구동될 수 있는 코드와,
    상기 수신기에 상기 공유키를 제공하도록 구동될 수 있는 코드와,
    상기 수신기에 수신기_키를 제공하도록 구동될 수 있는 코드와,
    상기 수신기_키를 상기 송신기에 전송하도록 구동될 수 있는 코드와,
    상기 송신기에 송신기_키를 제공하도록 구동될 수 있는 코드와,
    상기 송신기_키를 상기 수신기에 전송하도록 구동될 수 있는 코드와,
    페이로드 메시지를 제공하도록 구동될 수 있는 코드와,
    적어도 상기 공유키, 상기 수신기_키 및 상기 송신기_키를 사용하여 인증용 페이로드 메시지를 생성하도록 구동될 수 있는 코드와,
    확인 인증용 페이로드 메시지를 생성하도록 구동될 수 있는 코드와,
    상기 인증용 페이로드 메시지와 상기 확인 인증용 페이로드 메시지를 사용하여 상기 페이로드 메시지를 인증하도록 구동될 수 있는 코드를 포함하는 데이터 전송 장치.
  22. 제21항에 있어서, 상기 수신기_키를 제공하도록 구동될 수 있는 코드는 상기 수신기에서 상기 수신기_키를 생성하도록 구동될 수 있는 코드를 포함하는 데이터 전송 장치.
  23. 제22항에 있어서, 상기 수신기에 상기 수신기_키를 제공하도록 구동될 수 있는 코드는 랜덤한 넌스를 생성하도록 구동될 수 있는 코드를 포함하는 데이터 전송 장치.
  24. 제22항에 있어서, 상기 인터페이스를 통하여 상기 수신기_키를 전송하도록 구동될 수 있는 코드를 더 포함하는 데이터 전송 장치.
  25. 제21항에 있어서, 상기 송신기에 상기 송신기_키를 제공하도록 구동될 수 있는 코드는 상기 송신기에서 상기 송신기_키를 생성하도록 구동될 수 있는 코드를 포함하는 데이터 전송 장치.
  26. 제25항에 있어서, 상기 송신기_키를 생성하도록 구동될 수 있는 코드는 넌스를 생성하도록 구동될 수 있는 코드를 포함하는 데이터 전송 장치.
  27. 제25항에 있어서, 상기 송신기_키를 전송하도록 구동될 수 있는 코드는 상기 인터페이스를 통하여 상기 송신기_키를 전송하도록 구동될 수 있는 코드를 포함하는 데이터 전송 장치.
  28. 제21항에 있어서, 상기 수신기_키와 함께 트랜잭션 식별자를 상기 수신기로부터 상기 송신기로 전송하도록 구동될 수 있는 코드를 더 포함하는 데이터 전송 장치.
  29. 제28항에 있어서, 상기 인증용 페이로드 메시지를 생성하도록 구동될 수 있는 코드는 상기 트랜잭션 식별자를 사용하여 상기 인증용 페이로드 메시지를 생성하도록 구동될 수 있는 코드를 포함하는 데이터 전송 장치.
  30. 제21항에 있어서, 상기 송신기_키와 함께 트랜잭션 식별자를 상기 송신기로부터 상기 수신기로 전송하도록 구동될 수 있는 코드를 더 포함하는 데이터 전송 장치.
  31. 제21항에 있어서, 상기 송신기_키와 상기 수신기_키를 교환함에 있어서 트랜잭션 식별자를 확인하도록 구동될 수 있는 코드를 더 포함하는 데이터 전송 장치.
  32. 제21항에 있어서, 상기 페이로드 메시지를 상기 인터페이스를 통하여 상기 송신기로부터 상기 수신기로 전송하도록 구동될 수 있는 코드를 더 포함하는 데이터 전송 장치.
  33. 제21항에 있어서, 상기 인증용 페이로드 메시지를 상기 인터페이스를 통하여 상기 송신기로부터 상기 수신기로 전송하도록 구동될 수 있는 코드를 더 포함하는 데이터 전송 장치.
  34. 제21항에 있어서, 상기 인증용 페이로드 메시지를 생성하도록 구동될 수 있는 코드는 상기 인터페이스의 송신기측에서 상기 인증용 페이로드 메시지를 생성하도록 구동될 수 있는 코드를 포함하는 데이터 전송 장치.
  35. 제21항에 있어서, 상기 트랜잭션 식별자를 사용하여 상기 인증용 페이로드 메시지를 생성하도록 구동될 수 있는 코드를 더 포함하는 데이터 전송 장치.
  36. 제21항에 있어서, 상기 확인 인증용 페이로드 메시지를 생성하도록 구동될 수 있는 코드는 상기 인터페이스의 수신기측에서 상기 확인 인증용 페이로드 메시지를 생성하도록 구동될 수 있는 코드를 포함하는 데이터 전송 장치.
  37. 제21항에 있어서, 상기 확인 인증용 페이로드 메시지를 생성하도록 구동될 수 있는 코드는 적어도 상기 공유키, 상기 송신기_키 및 상기 수신기_키를 사용하도록 구동될 수 있는 코드를 포함하는 데이터 전송 장치.
  38. 제37항에 있어서, 상기 트랜잭션 식별자를 사용하여 상기 인증용 페이로드 메시지를 생성하도록 구동될 수 있는 코드를 더 포함하는 데이터 전송 장치.
  39. 제21항에 있어서, 상기 인증용 페이로드 메시지 및 상기 확인 인증용 페이로드 메시지를 사용하도록 구동될 수 있는 코드는 상기 인증용 페이로드 메시지와 상기 확인 인증용 페이로드 메시지를 비교하도록 구동될 수 있는 코드를 포함하는 데이터 전송 장치.
  40. 제39항에 있어서, 상기 확인 인증용 페이로드 메시지가 상기 인증용 페이로드 메시지와 일치하는지 판정하도록 구동될 수 있는 코드를 더 포함하는 데이터 전송 장치.
  41. 송신기와 수신기 사이에서의 데이터 전송 방법에 있어서,
    상기 송신기에 공유키를 제공하는 단계와,
    상기 수신기에 상기 공유키를 제공하는 단계와,
    상기 수신기에 대한 수신기_넌스를 생성하는 단계와,
    상기 수신기와 상기 송신기 사이의 트랜잭션을 식별하기 위한 트랜잭션 식별자를 생성하는 단계와,
    상기 수신기_넌스와 상기 트랜잭션 식별자를 상기 수신기로부터 상기 송신기에 전송하는 단계와,
    상기 송신기에 대한 송신기_넌스를 생성하는 단계와,
    상기 송신기_넌스와 상기 트랜잭션 식별자를 상기 송신기로부터 상기 수신기로 전송하는 단계와,
    페이로드 메시지를 형성하는 단계와,
    적어도 상기 공유키, 상기 송신기_넌스, 상기 수신기_넌스 및 상기 트랜잭션 식별자를 사용하여 인증용 메시지를 형성하는 단계와,
    상기 페이로드 메시지, 상기 인증용 메시지 및 상기 트랜잭션 식별자를 상기 송신기로부터 상기 수신기로 전송하는 단계와,
    상기 인증용 메시지를 사용하여 상기 페이로드 메시지를 인증하는 단계를 포함하는 데이터 전송 방법.
  42. 송신기 및 수신기 사이의 인터페이스를 통한 데이터 전송 장치에 있어서,
    상기 송신기에 공유키를 제공하도록 구동될 수 있는 코드와,
    상기 수신기에 상기 공유키를 제공하도록 구동될 수 있는 코드와,
    상기 수신기에 대한 수신기_넌스를 생성하도록 구동될 수 있는 코드와,
    상기 수신기와 상기 송신기 사이의 트랜잭션을 식별하기 위한 트랜잭션 식별자를 생성하도록 구동될 수 있는 코드와,
    상기 송신기에 대한 송신기_넌스를 생성하도록 구동될 수 있는 코드와,
    상기 송신기_넌스와 상기 트랜잭션 식별자를 상기 송신기로부터 상기 수신기로 전송하도록 구동될 수 있는 코드와,
    페이로드 메시지를 형성하도록 구동될 수 있는 코드와,
    적어도 상기 공유키, 상기 송신기_넌스, 상기 수신기_넌스 및 상기 트랜잭션 식별자를 사용하여 인증용 메시지를 형성하도록 구동될 수 있는 코드와,
    상기 페이로드 메시지, 상기 인증용 메시지 및 상기 트랜잭션 식별자를 상기 송신기로부터 상기 수신기에 전송하도록 구동될 수 있는 코드와,
    상기 인증용 메시지를 사용하여 상기 페이로드 메시지를 인증하도록 구동될 수 있는 코드를 포함한 데이터 전송 장치.
  43. 송신기와 수신기 사이의 인터페이스를 통하여 데이터를 안전하게 전송하는 방법에 있어서,
    상기 송신기에 비밀키를 제공하는 단계와,
    상기 수신기에 상기 비밀키를 제공하는 단계와,
    상기 수신기에서 수신기_난수_넌스를 생성하는 단계와,
    상기 수신기에 상기 수신기_난수_넌스를 저장하는 단계와,
    상기 수신기에서 인증 트랜잭션을 식별하기 위한 트랜잭션 식별자를 생성하는 단계와,
    상기 트랜잭션 식별자를 상기 수신기에 저장하는 단계와,
    상기 수신기_난수_넌스와 상기 트랜잭션 식별자를 상기 수신기로부터 상기 송신기로 전송하는 단계와,
    상기 수신기_난수_넌스를 상기 송신기에 저장하는 단계와,
    상기 트랜잭션 식별자를 상기 송신기에 저장하는 단계와,
    상기 송신기에서 송신기_난수_넌스를 생성하는 단계와,
    상기 송신기_난수_넌스를 상기 송신기에 저장하는 단계와,
    상기 송신기_난수_넌스와 상기 트랜잭션 식별자를 상기 송신기로부터 상기 수신기로 전송하는 단계와,
    상기 수신기에 상기 송신기_난수_넌스를 저장하는 단계와,
    상기 송신기에서 페이로드 메시지를 형성하는 단계와,
    상기 송신기에서 상기 페이로드 메시지, 상기 비밀키, 상기 송신기_난수_넌스, 상기 수신기_난수_넌스 및 상기 트랜잭션 식별자를 사용하여 인증용 메시지를 형성하는 단계와,
    상기 페이로드 메시지, 상기 인증용 메시지 및 상기 트랜잭션 식별자를 상기 송신기로부터 상기 수신기로 전송하는 단계와,
    상기 수신기에 상기 페이로드 메시지를 저장하는 단계와,
    상기 수신기에 상기 인증용 메시지를 저장하는 단계와,
    상기 트랜잭션 식별자의 값이 종전에 전송된 트랜잭션 식별자의 값과 동일한지 확인하는 단계와,
    상기 수신기에서 상기 페이로드 메시지, 상기 비밀키, 상기 송신기_난수_넌스, 상기 수신기_난수_넌스 및 상기 트랜잭션 식별자를 사용하여 확인 인증용 페이로드 메시지를 형성하는 단계와,
    상기 확인 인증용 페이로드 메시지와 상기 인증용 메시지를 비교하는 단계와,
    상기 확인 인증용 페이로드 메시지와 상기 인증용 메시지가 동일한가에 기초하여 상기 페이로드 메시지의 신뢰성을 판정하는 단계와,
    상기 페이로드 메시지를 사용하는 단계를 포함하는 데이터의 안전한 전송 방법.
  44. 송신기와 수신기 사이의 인터페이스를 통하여 데이터를 안전하게 전송하는 시스템에 있어서,
    비밀키를 저장하는 송신기와,
    상기 비밀키를 저장하는 수신기와,
    상기 수신기에서 수신기_난수_넌스를 생성하는 코드와,
    상기 수신기에 결합되어 상기 수신기_난수_넌스와 상기 트랜잭션 식별자를 저장하는 제1 메모리와,
    상기 수신기에서 상기 수신기_난수_넌스를 식별하기 위한 트랜잭션 식별자를 생성하는 코드와,
    상기 수신기_난수_NONCE와 상기 트랜잭션 식별자를 상기 수신기로부터 상기 송신기로 전송하는 코드와,
    상기 송신기에 결합되어 상기 수신기_난수_넌스와 상기 트랜잭션 식별자를 저장하는 제2 메모리와,
    상기 송신기에서 송신기_난수_넌스를 생성하는 코드로서, 상기 송신기에 결합된 상기 메모리는 상기 송신기_난수_넌스를 저장하도록 구동될 수 있으며,
    상기 송신기_난수_넌스와 상기 트랜잭션 식별자를 상기 송신기로부터 상기 수신기로 전송하는 코드로서, 상기 제1 메모리는 상기 송신기_난수_넌스를 저장하도록 구동될 수 있으며,
    상기 송신기에서 페이로드 메시지를 형성하는 코드와,
    상기 송신기에서 상기 페이로드 메시지, 상기 비밀키, 상기 송신기_난수_넌스, 상기 수신기_난수_넌스 및 상기 트랜잭션 식별자를 사용하여 인증용 메시지를 형성하는 코드와,
    상기 페이로드 메시지, 상기 인증용 메시지, 상기 트랜잭션 식별자를 상기 송신기로부터 상기 수신기로 전송하는 코드로서, 상기 제1 메모리는 상기 페이로드 메시지와 상기 인증용 메시지를 저장하도록 구동될 수 있으며,
    상기 트랜잭션 식별자의 값이 종전에 전송된 트랜잭션 식별자의 값과 동일한지 확인하는 코드와,
    상기 수신기에서 상기 페이로드 메시지, 상기 비밀키, 상기 송신기_난수_넌스, 상기 수신기_난수_넌스 및 상기 트랜잭션 식별자를 사용하여 확인 인증용 페이로드 메시지를 형성하는 코드와,
    상기 확인 인증용 페이로드 메시지와 상기 인증용 메시지를 비교하는 코드와,
    상기 확인 인증용 페이로드 메시지가 상기 인증용 메시지와 동일한지에 기초하여 상기 페이로드 메시지의 신뢰성을 판정하는 코드를 포함하는 안전한 데이터의 전송 시스템.
KR1020027013299A 2000-04-07 2001-03-20 보안형 데이터 전송 방법 및 장치 KR20030019340A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US19600900P 2000-04-07 2000-04-07
US60/196,009 2000-04-07
US09/697,656 US6959089B1 (en) 2000-04-07 2000-10-26 Method and apparatus for secure transmission of data
US09/697,656 2000-10-26

Publications (1)

Publication Number Publication Date
KR20030019340A true KR20030019340A (ko) 2003-03-06

Family

ID=26891571

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027013299A KR20030019340A (ko) 2000-04-07 2001-03-20 보안형 데이터 전송 방법 및 장치

Country Status (11)

Country Link
US (1) US6959089B1 (ko)
EP (1) EP1275112B1 (ko)
JP (2) JP4976633B2 (ko)
KR (1) KR20030019340A (ko)
CN (1) CN1257629C (ko)
AT (1) ATE258333T1 (ko)
AU (1) AU2001249280A1 (ko)
CA (1) CA2405022C (ko)
DE (1) DE60101843T2 (ko)
TW (1) TW509905B (ko)
WO (1) WO2001078075A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101014341B1 (ko) * 2008-10-31 2011-02-15 미루데이타시스템 주식회사 인증정보 스캔장치
KR101425320B1 (ko) * 2013-04-24 2014-08-01 에스케이씨앤씨 주식회사 신뢰 메시지 운용방법 및 이를 위한 시스템

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60213650T2 (de) * 2001-12-10 2007-08-09 International Business Machines Corp. Zugriff auf verschlüsselten rundsendeinhalt
US7707424B2 (en) * 2002-04-09 2010-04-27 Telefonaktiebolaget L M Ericsson (Publ) Secure file transfer
US7234063B1 (en) * 2002-08-27 2007-06-19 Cisco Technology, Inc. Method and apparatus for generating pairwise cryptographic transforms based on group keys
JP2004294474A (ja) * 2003-03-25 2004-10-21 Pioneer Electronic Corp コンテンツ提供システム、方法およびプログラム
US7664966B2 (en) * 2004-05-17 2010-02-16 Microsoft Corporation Secure storage on recordable medium in a content protection system
US8560829B2 (en) * 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US8285988B2 (en) 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
US8411868B2 (en) * 2007-03-30 2013-04-02 Intel Corporation Intruder traceability for shared security associations
US8392702B2 (en) * 2007-07-27 2013-03-05 General Instrument Corporation Token-based management system for PKI personalization process
CN101350060B (zh) * 2008-07-23 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种适合电子标签的数据安全存取方法
CN101790074B (zh) * 2009-12-29 2012-12-05 深圳市龙视传媒有限公司 数字电视接收终端应用下载的方法、网关服务器及系统
GB2544109A (en) * 2015-11-06 2017-05-10 Visa Europe Ltd Transaction authorisation
US11636478B2 (en) * 2017-07-27 2023-04-25 Nanyang Technological University Method of performing authentication for a transaction and a system thereof
CN110011958B (zh) * 2018-12-13 2023-04-07 平安科技(深圳)有限公司 信息加密方法、装置、计算机设备及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5729608A (en) * 1993-07-27 1998-03-17 International Business Machines Corp. Method and system for providing secure key distribution in a communication system
US6424717B1 (en) * 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101014341B1 (ko) * 2008-10-31 2011-02-15 미루데이타시스템 주식회사 인증정보 스캔장치
KR101425320B1 (ko) * 2013-04-24 2014-08-01 에스케이씨앤씨 주식회사 신뢰 메시지 운용방법 및 이를 위한 시스템
WO2014175671A1 (ko) * 2013-04-24 2014-10-30 에스케이씨앤씨 주식회사 신뢰 메시지 운용방법 및 이를 위한 시스템

Also Published As

Publication number Publication date
CN1257629C (zh) 2006-05-24
CA2405022A1 (en) 2001-10-18
TW509905B (en) 2002-11-11
WO2001078075A1 (en) 2001-10-18
JP4976633B2 (ja) 2012-07-18
CA2405022C (en) 2013-04-23
EP1275112A1 (en) 2003-01-15
EP1275112B1 (en) 2004-01-21
ATE258333T1 (de) 2004-02-15
US6959089B1 (en) 2005-10-25
DE60101843T2 (de) 2004-11-04
AU2001249280A1 (en) 2001-10-23
CN1432180A (zh) 2003-07-23
JP2003530773A (ja) 2003-10-14
DE60101843D1 (de) 2004-02-26
JP2012044716A (ja) 2012-03-01

Similar Documents

Publication Publication Date Title
JP2012044716A (ja) データの安全な伝送のための方法および装置
KR100451012B1 (ko) 디지털저작물의저작권보호를위한복수의암호기술이용프로토콜로부터하나를선택하여사용하는정보기기
US8078874B2 (en) Method and apparatus for transmitting data using authentication
CN101174946B (zh) 内容发送装置、内容接收装置和内容加密方法
CN1832397B (zh) 电子设备接口间基于公钥证书的认证密钥协商和更新方法
CN109218825B (zh) 一种视频加密系统
EP1271875A1 (en) Device arranged for exchanging data, and method of manufacturing
KR100787292B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
KR101675332B1 (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
KR20020081224A (ko) 콘텐트 보호를 위한 다중 인증 세션
US20060104442A1 (en) Method and apparatus for receiving broadcast content
WO2022135391A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
KR20180113688A (ko) 장치 인증키를 이용한 데이터 암호화 방법 및 시스템
US11716367B2 (en) Apparatus for monitoring multicast group
KR20170032210A (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
US6940977B1 (en) Digital video and audio data encryption, decryption and system authentication
KR20110050932A (ko) Rfid 시스템에서 리더 및 태그 간 상호 인증 방법
EP1387522A2 (en) Apparatus and method for securing a distributed network
JPH09326789A (ja) 携帯無線端末間通信における相手認証方法及びシステム
CN114584169A (zh) 数字无线电通信
WO2006054844A1 (en) Method and apparatus for receiving broadcast content
CN116886208A (zh) 信息加密传输方法、装置、终端设备以及存储介质
JP2002271319A (ja) セキュリティ保持方法及びその実施システム並びにその処理プログラム

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid