KR20050026024A - 네트워크용 보안 시스템, 휴대형 유닛 및 전기 장치 - Google Patents

네트워크용 보안 시스템, 휴대형 유닛 및 전기 장치 Download PDF

Info

Publication number
KR20050026024A
KR20050026024A KR1020057001500A KR20057001500A KR20050026024A KR 20050026024 A KR20050026024 A KR 20050026024A KR 1020057001500 A KR1020057001500 A KR 1020057001500A KR 20057001500 A KR20057001500 A KR 20057001500A KR 20050026024 A KR20050026024 A KR 20050026024A
Authority
KR
South Korea
Prior art keywords
key
unit
key record
security system
record
Prior art date
Application number
KR1020057001500A
Other languages
English (en)
Inventor
헬빅토비아스
부드볼프강오토
슈레이어올리버
렐켄스아르만드
Original Assignee
코닌클리즈케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE10254747A external-priority patent/DE10254747A1/de
Application filed by 코닌클리즈케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리즈케 필립스 일렉트로닉스 엔.브이.
Publication of KR20050026024A publication Critical patent/KR20050026024A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

본 발명은, 키 레코드(1, 17, 104)를 유용하게 만들고, 키 레코드(4, 17, 104)의 근거리 정보 송신을 위해 제공되는 키 유닛(3)을 구비한 포터블 유닛(1)을 포함하는 무선 네트워크를 위한 보안 시스템에 관한 것이다. 네트워크의 적어도 한의 무선 장치(2)에는 키 레코드(4, 17, 104)를 수신하는 수신기(9)와, 키 레코드(4, 17, 104) 또는 키 레코드의 일부를 저장, 처리 및/또는 제 2 소자로 전달하는 장치의 평가 소자(11)를 포함하는 수신 유닛(7)이 제공된다. 키 레코드로 인해, 무선 네트워크의 장치는 송신된 유용한 데이터 및/또는 인증의 암호화 및 복호화가 실행된 비밀 공유키를 획득한다. 유닛(101)은 칩 카드를 위한 수신 디바이스(107)를 더 포함하는데, 이 칩 카드(108)는 복제 방지 디지털 데이터의 디코딩 키 레코드(104)를 바람직하게 포함한다.

Description

네트워크용 보안 시스템, 휴대형 유닛 및 전기 장치{SECURITY SYSTEM FOR APPARATUSES IN A WIRELESS NETWORK}
본 발명은 일반적으로는 네트워크, 구체적으로는, 무선 네트워크용 보안 시스템에 관한 것이다.
고정 장치들(예를 들어, PC 및 전화 커넥션)간의 유선 솔루션에 대한 대안으로서 이동 장치(예를 들어, 이동 전화)를 지원하는 무선 통신이 이미 널리 사용되고 있다.
이것은, 미래의 디지털 홈 네트워크가 전형적으로 다수의 유선 장치로만 구성될 뿐 아니라 다수의 무선 장치로도 구성된다는 것을 의미한다. 디지털 무선 네트워크, 특히, 홈 네트워크를 실현할 때에는, 블루투스(Bluetooth), DECT, 구체적으로는 "Wireless Local Area Network"에 대한 IEEE802.11 규격과 같은 무선 기술이 사용된다. 무선 통신은 또한 적외선(IrDA) 커넥션을 통해서도 실현될 수도 있다.
유사하게, 앞으로, 사용자에게 정보를 제공하거나 사용자를 즐겁게 하기 위해 사용되는 네트워크는, 그 중에서도 특히, 무선 방식으로 서로 통신하는 장치들도 포함할 것이다. 특히, 일시적으로 설치된 네트워크인, 소위, 애드 혹 네트워크(ad hoc network)가 일반적으로 다른 소유주의 장치와 함께 언급된다. 이러한 애드 혹 네트워크의 일례는 호텔에서 발견될 수 있는데, 예를 들어, 게스트는 호텔방의 스테레오 설치를 통해 그의 MP3 플레이어에서 음악을 재생하기를 원할 수도 있다. 추가의 예로, 무선 장치와 통신하는 사람들이 데이터 또는 미디어 콘텐트(이미지, 영화, 음악)를 교환하기 위해 서로 만나는 모든 종류의 인카운터(encounters)가 있다.
무선 기술을 사용할 때, 예를 들어, MP3 저장 장치와 같은 장치 및 하이파이 설비와 같은 장치들이 무선파를 통해 무선 방식으로 서로 통신할 수 있다. 주로, 두 가지 모드가 있다. 장치들은, 장치에서 장치(예를 들어, 동등 계층 통신망(peer-to-peer network))로 서로 직접 통신하거나 분배국(distributor station)과 같은 중앙 액세스 지점을 통해 통신한다.
표준에 따라, 무선 기술은 건물에서는 수십 미터의 범위(30m까지 IEEE802.11)를 갖고, 개방 공간에서는 수백 미터의 범위(300m까지 IEEE802.11)를 갖는다. 무선파는 또한 주거지 또는 주택의 벽을 통과한다. 무선 네트워크의 주파수 도달 구역, 즉, 그 범위 내에서는, 송신된 정보가 해당하는 무선 인터페이스가 장착된 임의의 수신기에 의해 수신될 수 있다.
이것은, 네트워크로의 인증되지 않은 액세스 및 그에 의한 네트워크의 리소스로의 인증되지 않은 액세스로부터 무선 네트워크를 보호하는 것 뿐 아니라, 송신된 정보에 대한 인증되지 않았거나 의도하지 않은 청취(listening) 또는 도청(eavesdropping)으로부터 무선 네트워크를 보호할 필요가 있게 한다.
송신된 정보의 액세스 제어 및 보호 방법은 무선 표준(예를 들어, "IEEE802.11. Wireless LAN Medium Access Control(MAC) and Physical Layer(PHY) specifications. Standard, IEEE", New York, August 1999, chapter 8)에 설명되고 있다. 무선 네트워크, 또한 구체적으로 IEEE802.11 표준에서, 임의의 데이터 보안 형식은 인증된 통신 파트너에게만 알려져 있는 비밀 암호화 코드(키) 또는 패스워드에 최종적으로 토대를 두고 있다.
액세스 제어는, 인증된 장치와 인증되지 않은 장치 사이에 식별이 이루어질 수 있다는 것, 즉, 액세스 허용 장치(예를 들어, 액세스 지점, 또는 통신 요청을 입수하는 홈 네트워크나 애드 혹 네트워크의 장치)는 액세스를 요청하는 장치가 인증된 것인지 아닌지를 송신된 정보에 의해 결정할 수도 있다. 용이하게 청취할 수 있는 라디오와 같은 매체에서, 액세스 코드의 단순 송신 또는 식별자(액세스 허용 장치에 의해 인증된 장치의 식별자 목록과 비교될 수 있음)의 사용은 부적절한데, 이는 인증되지 않은 장치가 이 송신을 청취하여 필요한 액세스 정보로의 액세스를 얻을 수 있기 때문이다.
IEEE802.11과 관련하여 사용되는 MAC 어드레스 필터링은 단순한 형태로 안정한 보호를 보증하지 않는다. 이 방법에서, 액세스 지점은 네트워크로 액세스하도록 인증된 장치의 MAC(Media Access Control) 어드레스의 목록을 저장한다. 인증되지 않은 장치가 네트워크에 액세스하고자 할 때에는, 액세스 지점에 알려지지 않은 MAC 어드레스 때문에 거부될 것이다. 이 방법은, 홈 네트워크에 대한 MAC 어드레스 목록의 용인할 수 없는 사용자 적대적이지만 필요한 관리 뿐 아니라, 특히, MAC 어드레스를 위조할 수 있다는 단점을 갖는다. 인증되지 않은 사용자만이 "인증된" MAC 어드레스에 관한 정보를 얻을 필요가 있으며, 이는 라디오 트래픽에서 도청할 때 명백히 가능하다. 따라서, 액세스 제어는 비밀키 또는 패스워드를 토대로 한 인증에 연결된다.
IEEE802.11 표준은, 비밀키를 알고 있음으로써 인증된 장치를 식별하는 "공유키 인증"을 정의한다. 그 후, 인증은 다음과 같이 실행된다. 인증을 확인하기 위해, 액세스를 보증하는 장치는, 액세스를 요청하는 장치가 비밀키로 암호화하여 되돌려 보낸 랜덤 값(도전(challenge))을 전송한다. 액세스 허용 장치는 이와 같이 하여 키를 실증할 수 있게 되어, 액세스 인증을 실증할 수 있다(이 방법은 일반적으로, "도전 응답 방법"으로도 지칭된다).
암호화 동안, 송신된 정보는, 데이터가 인증되지 않거나 의도하지 않은 청취자에게 쓸모가 없도록, 송신 장치에 의해 암호화되고, 수신 장치에 의해 복호화된다. 결국, IEEE802.11 표준은 유선급 보호(Wired Equivalent Privacy: WEP) 암호화 방법을 이용한다. 이 방법에서, 네트워크의 모든 장치에는 알려져 있으나 다른 점에서는 비밀인 키(40비트 또는 104비트 WEP 키)가 IEEE802.11 표준의 암호화 알고리즘의 파라미터로서 사용되고, 송신될 데이터를 암호화한다.
WEP의 경우에 있어서, 동일한 키가 인증에도 사용된다. "대칭" 암호화 방법(공유키 사용) 이외에도, 각 장치가 암호화를 위한 일반적으로 키(공개키)를 제공하고 이 장치만 아는 연관된 비밀키(개인키)를 갖고서 공개키에 의해 암호화된 정보를 복호화할 가능성을 제공하는 공개/비밀키 방법도 있다.
이것은 미리 알려진 비밀키 없이 청취 보안성을 제공한다. 그러나, 이 방법을 사용할 때는, 임의의 장치가 일반적으로 알려진 키를 사용하는 동안, 장치(예를 들어, 액세스 허용 장치)와 통신하는 것이 가능하다. 따라서, 액세스 제어를 위한 인증은, 다시, 통신 파트너가 미리 알고 있어야 하는 비밀키를 토대로 하는 경우에도 필요하다.
더 큰 데이터 보안을 위해서, 항상 동일한 비밀키가 사용되지는 않도록, 네트워크 장치는 임시키, 즉, 고정 주기 시간 동안에만 암호화에 사용되는 키에 대한 일치(agreement) 메커니즘을 포함할 수 있다. 그러나, 이러한 임시키의 교환은 청취 보안 전송을 요구하며, 이는, 차례로, 통신 파트너가 미리 알고 있어야 하는 적어도 제 1 비밀키를 요구한다. 이것은, 또한, 암호화에 의한 데이터 보안이 통신 파트너에게 미리 알려져 있어야 하는 (제 1) 비밀에 토대를 두고 있는 본 발명에서는 필수적이다. 결과적으로, 모든 관련 장치에 유용한 (인증 및/또는 암호화용) 비밀키를 만드는 구성 단계는 무선 네트워크용 보안 시스템을 제공하는 데에 필수적이다.
무선 네트워크의 특정 측면은 이 키가 (암호화되지 않은) 알기 쉬운 텍스트로서 무선 통신 인터페이스를 거쳐 전송되어서는 안 된다는 것으로, 이는 인증되지 않은 장치가 청취에 의해 키에 대한 인증되지 않은 액세스에 도달할 수도 있기 때문이다. 디피-헬만(Diffie-Hellman)과 같은 코딩 방법이 무선 인터페이스를 통한 2개의 통신 파트너 사이의 비밀 공유키에 대한 일치의 인터셉션(interception)으로부터 안전함을 보증하는 것은 사실이다. 그러나, 인증되지 않은 장치가 네트워크의 (액세스 허용) 장치와의 키 일치를 초기화하는 것을 방지하기 위해서, 이 방법은 통신 파트너의 인증에도 연결되어야 하며, 차례로, 통신 파트너가 미리 알고 있어야 하는 (제 1) 비밀키를 필요로 한다.
DECT 표준에 토대를 둔 이동 전화에 있어서, 제 1 키는 제조자에 의해 이미 장치(기지국 및 청취자)에 저장되어 있다. 기지국에 대해서 새로운 청취자를 식별하기 위해, 기지국에 저장된 키(PIN 번호)는 사용자에 의해 새로운 청취자에게 주어져야 한다. 사용자가 이 목적을 위해 키를 알고 있어야 하므로, 그 키는, 예를 들어, 기지국 상의 스티커에 대해 유용하다.
전용 인프라 구조를 갖는 IEEE802.11 기반 회사 또는 학교 네트워크는 일반적으로 전문가 시스템 관리자에 의해 구성된다. 그들은 일반적으로 각 액세스 지점과의 유선 커넥션을 갖는 시스템 관리 컴퓨터를 사용한다. 이러한 유선 커넥션을 통해(및 유사하게 청취 보안 커넥션을 통해), 보안키(예를 들어, WEP 키)는 액세스 지점으로 전송된다. 클라이언트(예를 들어, 무선 랩톱)로 입력되는 키는 수동적으로 영향을 받는다.
제 1 비밀키를 설치하는 구성 단계가 실행되(고 요구된 구성 단계가 소프트웨어 인터페이스에서 정의되고 있)지만, 그들의 구현이 고정되지 않음을 전제로 한다. 이를 위해, IEEE802.11 표준의 제 8.1.2장은 다음의 설명을 포함한다. "필요한 비밀 공유키는 IEEE802.11과는 별개의 보안 채널을 통해 STA(스테이션)에 참여하도록 전달되는 것으로 추정된다. 공유키는 MAC 관리 경로를 통한 기록 전용 MIB(Management Information Base) 특질에 포함된다.
네트워크 소자간의 무선 통신에서 발생하는 추가적인 문제는 디지털 정보의 저작권의 보안 또는 보호에 관한 것이다. 이러한 디지털 데이터 보호는 소위 디지털 저작권 관리(Digital Rights Management: DRAM)로 보증된다. 예를 들어, "유료 TV" 또는 "페이 퍼 뷰"와 같은 애플리케이션은, 통상의 우편 채널을 통해 사용자에게 규칙적으로(예를 들어, 매월) 보내지는 칩 카드에 일반적으로 저장된 디코딩 키에 기반을 둔다. 칩 카드를 판독하기 위해서, 카드 판독 장치는, 디코딩 키를 사용하는 동안, 암호화된 형태로 전송된 데이터를 정보 제공자에 의해 복호화할 수 있는 복호기에 통합된다. 복호화된 데이터는 암호화되지 않은 형태로 디코더 외부로 송신되어서는 안 되는데, 이는 저작권을 무시하는 데이터의 인증되지 않은 사용이 가능하기 때문이다.
그러나, 장치의 소비자 및 제조자는 또한 임의의 장소에서 정보의 재생을 위한 무선 네트워크의 장치를 사용할 수 있기를 원한다. 그러나, 이 목적에 필요한 정보의 무선 송신은 데이터 도청 및 남용으로부터 보호되어야 한다.
본 발명의 이들 및 다른 측면은 이하에서 설명된 실시예로부터 명백하고 이들을 참조하여 설명될 것이다.
도 1은 3개의 유닛과 1개의 장치를 도식적으로 나타낸 도면,
도 2는 RF 트랜스폰더 기술을 이용할 때의 송신 유닛으로서의 유닛의 블록도,
도 3은 RF 트랜스폰더 기술을 이용할 때의 수신 및 송신 유닛으로서의 유닛의 블록도,
도 4는 RF 트랜스폰더 기술을 사용할 때의 게스트 유닛으로서의 유닛의 블록도,
도 5는 디지털 저작권 관리(Digital Rights Management: DRM)를 위한 보안 시스템의 사용을 나타낸 도면이다.
본 발명의 목적은 바람직한 무선 네트워크의 장치의 비밀키의 사용자 친화적 설치를 구현하는 것에 있다.
이 목적은, 다음을 포함하는 네트워크, 특히, 무선 네트워크를 위한 보안 시스템에 의해 해결된다.
- 유용한 키 레코드를 만들고 키 레코드의 근거리 정보 전송을 위해 제공되는 키 유닛을 구비한 (제 1) 포터블 유닛
-키 레코드를 수신하는 수신기와, 키 레코드 또는 키 레코드의 일부를 저장, 처리 및/또는 제 2 소자로 전달하는 장치의 평가 회로를 포함하는 네트워크의 적어도 하나의 바람직한 무선 장치에 있는 적어도 하나의 수신 유닛.
네트워크의 각 무선 장치는 제 1 포터블 유닛으로부터 키 레코드를 수신하는 수신 유닛 뿐 아니라 유용한 데이터를 송신하는 무선 인터페이스를 포함한다. 장치들 간에 무선의 유용한 데이터 트래픽을 안전하게 하기 위해, 키 레코드는 각 장치로의 인터셉션으로부터 자유롭게 제공되며, 이는 이들 장치가 송신된 유용한 데이터 및/또는 인증을 암호화 및 복호화하는 비밀키를 획득하는 것에 의한 것이다. 필요하다면, 유용한 데이터의 유선 교환은 또한 비밀 공유키로 보증될 수 있다. 또한, 이 키는, 관련 데이터가 소유자에 의해 목적 장치에 특수한 암호화로 송신될 수 있다는 면에서, 디지털 콘텐트의 저작권을 보호하는 데 사용될 수도 있다.
키 레코드는 근거리 송신을 위한 검출기를 구비한 송신기 또는 송신기들을 포함하는 포터블 유닛의 키 유닛에 의해 유용해질 수 있다. 키 레코드는 이에 의해 네트워크의 각 무선 장치로의 인터셉션으로부터 자유롭게 제공된다. 유닛 상의 버튼은 키 레코드의 전송을 트리거하는 데 사용될 수 있다. 정보의 근거리 송신에 사용된 방법에 따라, 키 레코드의 송신은 또한 유닛을 수신 유닛 근처로 가져오는 것과 검출기 유닛이 키 레코드의 송신을 트리거하게 하는 것에 의해 트리거될 수도 있다.
키 레코드는 필수 (가능하게는 단일의) 구성성분으로서 비밀키 코드("키")를 포함한다. 키 레코드를 수신하기 위해, 네트워크의 각 무선 장치는 수신기와, 키 레코드를 획득한 후 키를 추출하여, 유용한 데이터를 암호화 및 복호화하는 데 사용되는 제 2 소자로 인터넷 인터페이스를 통해 전달하는 평가 소자(예를 들어, 무선 인터페이스를 제어하는 데 사용되는 구동기 소프트웨어)로 구성된 수신 유닛을 포함한다.
포터블 유닛에 의해 사용되는 정보의 근거리 송신 방법은, 적외선 또는 가시광선, 초음파 또는 초저주파 또는 임의의 다른 범위-제어 가능 송신 기술과 같이, 변조된 자기적 전자기 필드에 토대를 둘 수 있다. 또한, 키 레코드의 송신은 송신기의 표면 상의 다차원 패턴에 의해 구현될 수 있는 것으로, 이 패턴은 수신 유닛에 의해 판독된다. 본 발명이, 키 레코드가 초단거리로부터 제공되고 결코 방의 벽을 투과할 수 없도록, 초단거리(불과 수 cm) 또는 단거리 및 강한 지역 경계를 갖는 기술(예를 들어, 적외선)이 사용되는 것은 필수적이다.
이 솔루션의 특별한 이점은 인증되지 않은 개인이 키 레코드를 수신할 수 없다는 것이다. 키 레코드의 송신은 포터블 유닛 상의 버튼을 누름으로써, 또는, 무선 주파수 트랜스폰더 기술(비접촉 RF 태그 기술)을 사용할 때 수신 유닛 근처에 포터블 유닛을 배치함으로써 트리거될 수 있다. 포터블 유닛 및 그 유닛 상의 버튼의 가능한 활성화를 갖는 장치에 접근(또는 포터블 유닛을 장치에 송신)함으로써, 장치로의 키 레코드의 입력은 이와 같이 매우 간단하고 사용자에게 복잡하지 않다. 사용자는 키 레코드의 콘텐트에 관한 지식이나 비밀키에 관한 지식 중 어느 것도 가질 필요가 없다. 키 레코드의 입력 및 관리에 대한 전문가가 필요하지 않다. 사용자 친화도는 이 솔루션의 더욱 특별한 이점이다.
무선 네트워크, 특히, 홈 네트워크는, 예를 들어, 게스트와 같은 일시적인 사용자를 위해 가능한 한 제한된 액세스를 제공할 뿐 아니라, 홈 네트워크의 영구적 사용자(예를 들어, 소유자)에 대한 액세스를 제공해야 한다.
본 발명의 이로운 추가 실시예는 키 유닛에 포함되고 추가의 키 레코드를 생성하는 데 사용되는 키 생성기로 표현된 소자를 포함한다. 키 생성기는 제 1포터블 유닛의 추가 소자이거나 제 2의 별도의 포터블 유닛에서 구현된다.
게스트 키 레코드라고 지칭되는 키 생성기에 의해 생성된 키 레코드는, (예를 들어, 키 레코드의 특수 비트에 의해) 유닛의 메모리에 저장된 (홈) 키 레코드로부터 구별될 수 있도록 구축된다. 또한, 키 레코드를 입력할 때에는, 그것이 홈 키 레코드 입력인지 게스트 키 레코드 입력인지가 항상 명백하다. 이를 위해, 메모리와 키 생성기를 갖는 포터블 유닛은 적어도 2개의 버튼(하나는 메모리로부터의 홈 키 레코드의 송신을 트리거하고 다른 하나는 게스트 키 레코드의 송신을 트리거)을 갖는다. 키 생성기가 별도의 제 1 유닛에서 구현될 때에는, (예를 들어, 그 색깔, 기명(inscription) 등) 홈 키 레코드를 갖는 유닛으로부터 명확하게 식별 가능하다.
게스트 키 레코드는 네트워크의 리소스로의 게스트 액세스를 허가하는 데 사용된다. 이를 위해, 게스트 키 레코드는 홈 네트워크의 모든 관련 장치(즉, 게스트의 장치와의 접속에 사용되는 유용한 장치)와 게스트의 장치(홈 네트워크에 속하지 않음)에 입력된다. 이 게스트 키 레코드의 도움으로, 게스트의 장치(예를 들어, 랩톱)는 홈 네트워크의 관련 장치와 통신할 수 있다. 대안 버전에서, 게스트 키 레코드는 (예를 들어, 그것을 네트워크에 속하는 장치 중의 하나에 입력함으로써) 네트워크에 한 번 알려지게 되고, 필요할 때 게스트의 장치에만 입력될 것이며, 그 후, 네트워크의 모든 장치는 게스트의 장치와 함께 사용하는 데 유용하다. 사용자가 허가된 유용한 장치 내에서 어떤 데이터가 액세스될 것인지에 관한 제어는 다른 위치에서 구현되어야 한다.
사용자가 홈 네트워크로의 허가된 게스트 액세스 존속 기간을 제어하게 하기 위해, 홈 네트워크 장치의 게스트 키 레코드는, 고정 시간 주기 후 또는 사용자 상호작용에 의해 자동 소거된다. 게스트 키 레코드를 소거하는 사용자 상호 작용은, 예를 들어, 관련 홈 네트워크 장치 또는 관련 홈 네트워크 중의 하나에 있는 특수 버튼을 누르는 현재 홈 키 레코드의 재입력과, 이 장치에 의해 모든 다른 관련 홈 네트워크 장치의 후속 자동 정보일 수 있다.
이전 게스트에 의한 게스트 키 레코드의 인증되지 않은 사용을 방지하기 위해, 키 생성기는 일반적으로 게스트 키 레코드의 최종 전송 후의 고정 시간 주기(예를 들어, 60분) 후에 도전 응답 방법에 따라 새로운 게스트 키 레코드를 생성한다. 이에 따라, 새로운 게스트는, 이전의 게스트가 홈 네트워크로의 인증되지 않은 액세스에 대한 새로운 게스트의 존재를 활용할 수 없음을 보증하도록, 이전의 게스트 키 레코드와는 다른 게스트 키 레코드를 수신한다.
애드 혹 네트워크는, 많은 장치가 공유 네트워크에서 통신에 유용하게 일시적으로 만들어지는 추가 발전된 무선 네트워크를 나타낸다. 게스트 장치가 게스트 키 레코드에 의해 홈 네트워크로의 액세스에 유용하게 되는 홈 네트워크로의 게스트 액세스와 유사하게, 다른 사용자의 장치는 또한 애드 혹 네트워크에서 사용자의 적어도 하나의 장치와 통신할 수 있어야 한다. 이를 위해, 사용자는 여기에서 애드 혹 키 레코드라고 지칭되는 키 레코드를 애드 혹 네트워크의 모든 장치(자신 소유의 장치 및 다른 사용자의 장치)로 키 레코드를 입력한다. 애드 혹 키 레코드는 게스트 키 레코드일 수 있으나, 또한 애드 혹 키 레코드로서의 특징을 명백하게 나타낼 수도 있다.
키 레코드는 각각이 사전 정의된 포맷(예를 들어, 1024 비트 시퀀스)으로 송신되는 비트 시퀀스로 구성된다. 전체 비트 시퀀스 또는 그 일부가 키 외에도 여분의 비트를 포함한다면, 비트 시퀀스의 어떤 부분(예를 들어, 128 하위 비트)이 키로서 사용되는지와, 비트 시퀀스의 어떤 비트가 추가 정보를 포함하는지가 명백하게 판단된다. 추가 정보는 키 레코드의 유형(홈, 게스트, 애드 혹, 또는 디코딩 키 레코드)에 관해 통지하는 특징이거나, 다수의 키 코드가 동시에 송되는 경우 키 코드의 길이 및 개수에 관한 세목을 포함할 수도 있다. 수신 유닛이 추가의 애플리케이션에 사용되면, 추가 비트는 또한 키 레코드로서의 비트 시퀀스의 사용의 특성을 나타낸다.
인접 홈 네트워크에서 동일한 (홈) 키의 사용을 방지하기 위해, 그것은 전 세계적으로 명확해야 한다. 이것은, 예를 들어, 상이한 유닛 제조자가 키 코드에 대한 서로 다른 값의 범위를 사용하고, 가능한 한에서는, 한 번에 2개의 유닛에서 이러한 범위 내에 동일한 키 레코드를 저장하지 않는다는 면에서, 달성될 수 있다.
IEEE802.11 표준에 따른 네트워크 동작은 무선 홈 네트워크의 널리 알려진 예이다. IEEE802.11 네트워크에서, 송신될 키 레코드는 하나 이상의 유선급 프라이버시(WEP) 키를 포함할 수도 있다.
(홈) 키 레코드의 입력은 또한 키 레코드의 입력/설치가 구성의 시작 시에 희망되도록, 네트워크를 구성할 목적을 위한 단계에서 발생할 수도 있다. 전체 구성 프로세스 동안, (키 레코드를 갖는 모든 장치가 인증된) 액세스 제어 뿐 아니라 장치 간에 인터셉션이 없는 상호 통신이 이와 같이 보증된다. 이것은, 자동화된 구성 방법, 즉, (예를 들어, IPv6 자동 구성 및 범용 플러그 앤 플레이(Universal Plug and Play: UPnP)와 같은 메커니즘에 기반을 둔) 임의의 사용자 상호작용이 없는 방법을 적용할 때 특히 유리하다.
바람직한 실시예에서, 포터블 유닛은 홈 네트워크의 장치의 원격 제어 유닛에 통합된다.
이미 진술한 바와 같이, 키 유닛은 전 세계적인 명확한 키 레코드를 저장하는 메모리를 포함할 수 있다. 디지털 데이터의 저작권을 보호하는 보안 시스템을 사용하는 경우, 키 유닛이 이동 데이터 메모리를 판독하는 판독 디바이스를 포함할 때가 바람직하다. 이동 데이터 메모리는, 특히, 디코딩 키 레코드가 저장되어 있고 보호될 디지털 정보의 제공자에 의해 인증된 사용자(예를 들어, 통상적인 포스트)에게 유용하게 정규로 만들어진 칩 카드일 수 있다. 포터블 유닛에 카드 판독기를 장착함으로써, 이들 장치 자체가 통합된 카드 판독기를 구비할 필요 없이, 디코딩 키 레코드를 (무선) 네트워크의 상이한 장치에 유용하게 만드는 것이 가능하다.
상술한 실시예의 추가 발전에 따라, 키 유닛은 판독 디바이스 뿐 아니라 데이터가 이동 데이터 메모리에 기록될 수 있는 기록 디바이스를 포함할 수도 있다. 이것은 특히 보호될 디지털 정보를 사용하는 범위에 관한 정보를 이동 데이터 메모리에 정리 보관할 가능성을 제공한다.
또한, 네트워크의 포터블 유닛과 장치는 확증을 장치로부터 유닛으로 송신하도록 채택될 수 있는 것으로, 이 확증은 유닛에 의해 장치로 미리 송신된 인스트럭션을 수행하는 (긍정적 또는 부정적) 결과를 나타낸다. 예를 들어, 확증은 유닛으로부터 장치로 송신된 키 레코드가 성공적으로 수신 및 설치되었는지 또는 성공적으로 수신 및 설치되지 않았는지를 나타낸다. 마찬가지로, 확증은 장치에 설치된 키 레코드를 소거하는 인스트럭션이 성공적으로 수행되었는지 또는 성공적으로 수행되지 않았는지를 나타낸다. 따라서, 확증은 포터블 유닛이 장치 상에서 송신된 키 레코드의 설치 및 활성화를 알게 한다.
바람직하게, 인스트럭션을 수행하는 확증은, 확증을 송신하는 장치를 명확하게 식별하는 식별 코드를 포함하고, 이에 의해 포터블 유닛의 트랙 기능을 지원한다.
이동 데이터 메모리를 포함하는 보안 시스템의 추가 실시예에 따르면, 포터블 유닛의 키 유닛은,
- 이동 데이터 메모리에 유용한 데이터를 저장하여, 데이터 메모리로부터 판독되고 장치 상에 설치된 키 레코드의 관리를 가능하게 하고,
-상기 유용한 데이터가 소정 기준을 따르는 경우, 이동 데이터 메모리로부터 장치로의 키 레코드 송신을 차단하도록 채택된다.
지금까지 설명된 보안 시스템의 실시예는 디지털 데이터의 저작권의 매우 포괄적인 보호 가능성을 제공한다. 한편, 이것은 이동 데이터 메모리에 저장된 디코딩 키 레코드의 사용에 관한 모든 유용한 데이터가 다시 이동 데이터 메모리에 정리 보관되도록 구현된다. 이동 데이터 메모리와 함께, 디코딩 키 레코드가 임의의 장치 또는 상이한 장치 상에 이미 얼마나 자주 설치되었는지, 또는 이들 장치 상에서 활성화되어 있는지는 이와 같이 항상 알려진다. 이러한 유용한 데이터가 소정 기준을 따를 때, 이동 데이터 메모리로부터 장치로의 키 레코드 추가 전송이 차단될 수 있다. 예를 들어, 기준은 키 레코드가 N개 이상(=1,2,3,...)의 상이한 장치 상에 설치되어서는 안 된다는 것이고, 효력이 있을 수 있다. 다른 중요한 측면은, 디코딩 키 레코드 사용 제한이 이동 데이터 메모리를 다른 판독 장치로 교체함으로써 회피될 수 없도록, 요구되는 유용한 데이터는 (예를 들어, 포터블 유닛에서가 아니라)이동 데이터 메모리 자체에 정리 보관된다는 것이다.
또한, 포터블 유닛은, 활성화되면 장치가 키 레코드를 소거하게 하는 트리거 유닛을 포함할 수 있다. 이 방식에서는, 디코딩 키 레코드가 사용 제한을 유지하는 반면, 다른 곳에서는 재 설치될 수 있도록, 예를 들어, 장치로 이전에 송신된 디코딩 키 레코드를 제거할 수 있다.
본 발명은 또한 키 레코드를 유용하게 하고 키 레코드의 근거리 정보 송신을 위해 제공되는 키 유닛을 포함하는 네트워크(특히, 무선)의 적어도 하나의 장치에 바람직하게 공유된 키를 설치하는 포터블 유닛에 관한 것이다.
특히, 유닛은 상술한 유형의 보안 시스템에서 사용될 수 있도록 더욱 개발될 수 있다.
또한, 본 발명은 키 레코드를 수신하는 수신기와, 키 레코드 또는 키 레코드의 일부를 저장, 처리, 및/또는 제 2 소자로 전달하는 장치의 평가 소자를 포함하는 수신 유닛을 구비한 전자 장치에 관한 것이다.
특히, 전자 장치는 상술한 유형의 보안 시스템에서 사용할 수 있도록 더욱 개발될 수 있다.
홈 네트워크의 전기 장치, 여기에서는, 무선 및 무선 장치(도시하지 않음)의 설치가 도 1을 참조하여 설명될 것이다. 도면은 제 1 포터블 유닛(1), 게스트 유닛(13), 및 홈 네트워크에서 새로운 장치인 개인 컴퓨터(PC)(2)를 나타낸다. 홈 네트워크의 모든 무선 장치는 PC(2)의 예로서 대응하는 구성성분(8 내지 12)을 구비한다.
제 1 유닛(1)은 키 레코드(4)를 저장하는 메모리(3)의 형태의 키 유닛, 키 송신을 트리거하는 유닛으로서의 제 1 버튼(5), 및 키 레코드(4)를 송신하는 무선 인터페이스로서 사용되는 제 1 송신기(6)를 포함한다. 유닛(1)은 최대 약 50cm의 짧은 범위를 갖는다.
게스트 유닛(13)은 키 유닛(3)과, 예를 들어 도전 응답 원리에 따라 키 레코드를 생성하는 키 생성기(14)로서 표시되는 구성 성분, 제 2 버튼(15) 및 제 2 송신기(16)를 포함한다. 게스트 유닛(13)은, 자신들 소유의 장치(네트워크에 속하지 않음)를 갖고 있는 게스트가 홈 네트워크의 장치 및 애플리케이션에 대한, 가능한 한 제한된, 액세스를 갖게 한다. 이에 따라, 키 생성기(14)에 의해 생성된 키 레코드는 게스트 키 레코드(17)로서 표시된다.
DRM 유닛 (101)은 키 레코드를 저장하는 메모리(103a)를 갖는 키 유닛(103), 및 삽입 칩 카드(108)를 판독 및 기록할 수 있는 기록/판독 디바이스(107)를 포함한다. 또한, DRM 유닛 (101)은 메모리(103a)로부터의 (홈) 키 레코드 송신이 트리거될 수 있게 하는 제 1 버튼(105a), 키 레코드의 송신이 칩 카드(108)에 의해 소거될 수 있게 하는 제 2 버트(105b), 키 레코드를 소거하기 위한 인스트럭션이 장치로 전송될 수 있게 하는 제 3 버튼(105c), 및 키 레코드(104)를 장치로 송신하고 장치로부터 피드백 신호(104')를 수신하는 송신/수신 유닛(106)을 포함한다. DRM 유닛 (101)은 도 5를 참조하여 더욱 설명될 것이다.
PC(2)는 IEEE802.11 표준에 따라 동작하는 무선 인터페이스(12)가 장착된 장치이다. 이 무선 인터페이스(12)는 구동 소프트웨어(10)로 표시된 구성 성분에 의해 제어되고 유용한 데이터(제어 데이터 뿐 아니라 음악, 비디오, 일반적인 데이터)를 송신하는 데 사용된다. 구동 소프트웨어(10)는 표준화된 소프트웨어 인터페이스(APIs)를 통해 다른 소프트웨어 성분에 의해 작동될 수도 있다. PC(2)에는 또한 수신 유닛(7)이 장착된다. 수신 유닛(7)은 송신기(6, 16 또는 106)에 의해 송신된 키 레코드(4, 17 또는 104)를 수신하는 인터페이스로서 제공된 수신기(9)를 포함한다. 수신기 유닛(7)에는, 키 레코드를 얻은 후, 키(예를 들어, IEEE802.11 표준에서 정의된 유선급 보호 프라이버시(WEP))(18)가 추출되고 표준화된 관리 인터페이스(IEEE802.11 표준에 있다고 생각되는 MIB(Management Information Base)로서)를 통해 이 키(18)가 전달되는 평가 성분으로서 수신기 소프트웨어(11)가 제공된다. PC(2)에는 PC를 동작시키는 데 필요한 애플리케이션 소프트웨어(8)가 제공된다.
사용자는 홈 네트워크에 PC(2)를 설치하고, 하이파이 설비 상에 MP3 포맷의 많은 음악 파일을 재생할 수 있도록 홈 네트워크에 하이파이 설비에 무선 접속시키고 싶어한다. 이를 위해, 사용자는 유닛(1)을 갖는 PC(2)에게 다가가고, 수신기(9)에서 수 센티미터의 거리로부터 유닛(1)의 송신기(6)를 지시하고 유닛(1) 상의 버튼(5)을 누름으로써 메모리(3)에 저장된 키 레코드(4)의 송신을 시작한다.
키 레코드(4)를 송신할 때, 적외선 신호가 사용된다. 키 레코드(4)의 포맷은 수신기 소프트웨어(11)에 의해 128개의 하위 비트가 추출되어 WEP)키(18)로서 구동 소프트웨어(10)로 전달되는 1024 비트 시퀀스이다. 구동 소프트웨어(10)에서, 이 키(18)는, PC(2)와, 키 레코드(4)가 제공된 다른 장치 뿐 아니라 하이파이 설비 사이의 데이터 트래픽을 암호화하는 데 사용된다. 이것은, 또한, PC와 홈 네트워크의 자동구성(예를 들어, IP 어드레스의 구성)에 이어서, 네트워크에 이미 존재하는 장치와의 필요한 통신에 관련된다.
상이한 환경은, 예를 들어, 사용자가 유닛을 분실한 경우, 새로운 장치가 설치되어야 하는 경우, 또는 사용자가 자신의 홈 네트워크가 더 이상 보호되지 않는다고 생각하는 경우에, 새로운 키의 설치를 요구할 수도 있다. 기본적으로, 새로운 키 레코드를 갖는 새로운 유닛은, 그 후 새로운 키 레코드가 홈 네트워크의 모든 장치에 제공되어야 하는 것을 (이전) 키 레코드의 최근 입력에 겹쳐 쓸 수 있다.
홈 네트워크로의 새로운 키 레코드의 남용 입력은 홈 네트워크의 적어도 하나의 장치가 인증되지 않은 개인에게 자유롭게 액세스될 수 있다는 면에서 방지될 수도 있다. 홈 네트워크의 다른 장치로의 새로운 키 레코드의 인증되지 않은 입력 후, 이 장치는 이들 장치와는 더 이상 통신할 수 없고, 예를 들어, 대응하는 경고를 트리거한다.
그러나, 홈 네트워크의 보안성을 증진시키기 위해서, 이전 키 레코드(4)는 새로운 키 레코드의 입력에 추가로 제공되어야 한다는 것은 강제적일 수 있다. 이를 위해, 사용자는 이전 유닛과 새로운 유닛으로 홈 네트워크의 PC2 또는 다른 장치에 접근한다. 사용자는 이전 키 레코드(4)의 (재)전송을 위해 이전 유닛(1) 상의 버튼(5)을 누른다. 잠깐 후, 사용자는 송신을 트리거하기 위해 새로운 유닛 상의 버튼을 누름으로써 새로운 키 레코드의 송신을 시작한다.
PC(2)의 수신기 소프트웨어(11)는 이전 키 레코드(4)의 수신을 등록하고, 이어서, 새로운 키 레코드를 수신한다. 수신기 소프트웨어(11)는, 수신기 소프트웨어(11)가 이전 키 레코드(4)의 수신을 미리 등록했던 조건에서, 관리 인터페이스를 통해 새로운 키 레코드 또는 키를 무선 인터페이스(12)의 구동 소프트웨어(10)에 전달한다. 데이터 트래픽이 새로운 키를 기반으로 하여 암호화될 수 있도록, 새로운 키 레코드는 상술한 바와 같이 홈 네트워크의 모든 장치에 제공되어야 한다.
새로운 키 레코드를 입력할 때의 보안성 증가 범위는, 수신기 소프트웨어(11)가 새로운 키 레코드의 입력을 받아들일 때, 즉, 이 레코드의 키를 전달할 때, 새로운 키 레코드가 여러 차례 소정 시간 간격(요구되는 입력의 개수와 시간 간격은 사용자만이 알고 있음)으로 장치에 제공되었을 때 달성될 수 있다.
홈 네트워크의 보안성 증가 범위는, 주어진 시간 주기(수일/수주일/수개월)의 소멸 후, 키 레코드가 홈 네트워크의 장치 중의 적어도 하나에 다시 규칙적으로 제공되어야 한다는 면에서도 달성될 수 있다.
게스트 유닛(13)에 의해, 사용자는 게스트 액세스를 PC(2)에 허여할 수 있다. 이를 위해, 게스트 또는 사용자는 PC(2)에 접근하고, 버튼(15)을 누름으로써, 키 생성기(14)에 의해 생성된 게스트 키 레코드(17)의 송신을 트리거한다.
게스트 키 레코드(17)는 추가의 정보를 송신하기 위한 추가의 비트를 갖는 비트 시퀀스로 이루어진다. 추가의 비트는 게스트 키 레코드로서의 키 레코드의 특성을 나타내고, 수신 유닛이 추가의 애플리케이션용 인터페이스로 사용되는 경우에 키 레코드를 다른 정보와 구별하는 데 사용된다.
수신 유닛(7)은 게스트 키 레코드(17)를 수신한다. 수신기 소프트웨어(11)는 게스트 키 레코드(17)로서의 추가의 비트에 의해 키 레코드를 식별하고, 관리 인터페이스를 통해 추가의 (WEP)키로서 추출된 키를 무선 인터페이스(12)의 구동 소프트웨어(10)에 전달한다. 구동 소프트웨어(10)는 데이터 트래픽을 암호화하기 위한 추가의 키로서 키를 사용한다.
IEEE802.11 표준에서 정의된 유선급 보호 프라이버시(WEP) 암호화에서는, 4개까지의 WEP 키의 병렬 애플리케이션이 제공된다. 네트워크의 장치는 WEP 키가 현재 암호화에 사용되는지를 인식할 수 있다.
게스트 키 레코드(17)의 입력은, 홈 네트워크, 예를 들어, PC(2)의 MP3 파일로의 액세스를 얻기 원하는 게스트(예를 들어, 랩톱)의 모든 장치 뿐 아니라, 게스트가 사용하기를 원하는 홈 네트워크의 모든 장치에 대해 반복된다.
사용자가 홈 네트워크로의 허여된 게스트 액세스의 존속기간(duration)을 제어할 수 있게 하기 위해서, 게스트 키 레코드(17)는, 고정 시간 주기(예를 들어, 10시간) 후에 또는 사용자 상호작용(예를 들어, 홈 네트워크 장치로의 홈 키 레코드(4)의 입력)에 의해 홈 네트워크의 장치에서 자동으로 소거된다.
이전 게스트에 의한 게스트 키 레코드의 인증되지 않은 사용을 방지하기 위해, 키 생성기는, 고정 시간 주기 후, 도전 응답 원리에 따라 새로운 게스트 키 레코드를 자동으로 생성한다.
도 2는 키 레코드(4)를 송신하기 위한 RF 트랜스폰더 기술을 사용하는 포터블 유닛(19)의 블록도이다. 포터블 유닛(19)은, 키 레코드를 저장하기 위한 (예를 들어, ROM과 같은) 메모리(20), 프로그램 운용 제어 유닛(21), 및 프로그램 운용 제어 유닛(21)으로부터의 인커밍 비트 스트림을 송신될 RF 신호로 변환하는 변조기(22)를 포함하는 디지털부(26)로 구성된다. 또한, 유닛(19)은 안테나(25)로서 나타낸 능동 소자로부터 수신된 전자기 에너지를 송신될 RF 신호로부터 분리시키는 분할기(splitter)(23), 디지털부(26)에 동작 전압을 제공하는 전압 검출기를 구비한 전원 유닛(24), 및 분할기(23)로부터의 인커밍 비트 스트림을 송신하고 동작에 필요한 에너지를 수신하는 안테나(25)를 포함한다.
키 레코드(4)를 송신하기 위해, 사용자는 포터블 유닛(19)을 구비한 수신 유닛(7)에 접근한다. 안테나(25)는 분할기(23)를 통해 수신 유닛(7)으로부터의 인커밍 에너지를 전압 검출기를 구비한 전원 유닛(24)으로 전달한다. 전압의 임계 값이 전압 검출기에서 초과될 때, 전원 유닛(24)은 동작 전압을 유닛(19)에 제공한다. 동작 전압에 의해 여기되면, 프로그램 운용 제어 유닛(21)은 초기화되고, 메모리(20)에 저장된 키 레코드를 판독한다. 키 레코드는 프로그램 운용 제어 유닛(21)에 의해 적절한 메시지 포맷에 내장되고, 아날로그 RF 신호로의 변환을 위한 변조기(21)로 전달된다. RF 신호는 안테나(25)에 의해 분할기(23)를 거쳐 송신된다.
도 3은 도 2에서와 동일한 기술을 응용하는 동안의 수신 및 송신 유닛으로서의 유닛(19)을 나타낸다. 이 도면에서, 동일하거나 대응하는 소자 및 성분은 도 2에서와 동일한 참조 부호를 갖는다. 그런 면에서, 도 2의 설명을 참조하고, 차이점만이 이하에서 설명될 것이다.
이 실시예에서, 유닛(19)은 복조기(27) 뿐 아니라 변조기(21)를 포함한다. 메모리(20)는, 예를 들어, EEPROM의 전기적 소거가능 메모리와 같은 소거가능 메모리에 의해 구현된다.
복조기(27) 때문에, 유닛(19)은 안테나(25)에 의해 (인커밍 에너지에 추가로) 수신된 RF 신호를 분할기(23)를 통해 비트 시퀀스로 변환할 수 있다. 복조기(27)로부터 오는 비트 시퀀스는 프로그램 운용 제어 유닛(21)에 의해 처리된다. 비트 시퀀스의 처리는, 프로그램 운용 제어 유닛(21)이 비트 시퀀스가 수신 유닛을 인증하여 키 레코드를 수신하게 하는 정보를 포함한다고 판별한다면, 프로그램 운용 제어 유닛(21)의 메모리(20)로의 액세스를 가져올 수 있다. 수신 유닛이 키 레코드를 수신하도록 인증된다면, 프로그램 운용 제어 유닛(21)은 키 레코드를 판독하여, 도 2에서 설명한 방식으로 송신용 안테나(25)로 전달된다.
복조기(27)는 또한 새로운 키 레코드를 유닛(18)에 도입할 가능성을 제공한다. 메모리(20)가 기록 가능 메모리(예를 들어, EEPROM)로서 구현될 때, 유닛(19)의 키 레코드는 새로운 키 레코드로 교체될 수 있다.
도 4는 도 2에서와 동일한 기술을 응용하는 동안의 게스트 유닛(28)으로서의 유닛(19)을 나타낸다. 이 도면에서, 동일하거나 대응하는 소자 또는 성분도 도 3에서와 동일한 참조 부호로 표시된다. 그런 면에서, 도 2의 설명을 참조하고, 차이점만이 이하에서 설명될 것이다.
게스트 유닛(28)은 프로그램 운용 제어 유닛(21)에 접속되고 게스트 키 레코드 시퀀스를 생성하는 데 사용되는 키 생성기(29)를 추가로 포함한다.
수신 유닛(7) 근처의 안테나(25)를 통해 들어오는 에너지가 전원 유닛(24)의 전압 검출기로 검출된 후, 디지털 유닛(26)에는 전원 유닛(244)에 의해 동작 전압이 제공된다. 프로그램 운용 제어 유닛(21)은 키 생성기(29)에 의해 생성된 키 레코드를 판독한다. 프로그램 운용 제어 유닛(21)은, 키 레코드를 수신하여 적절한 메시지 포맷에 내장한 후, 송신을 위한 이 레코드를 변조기(22)로 전달하는 동시에 이러한 목적을 위한 기록 가능 메모리(예를 들어, EEPROM)로서 형성되어야 하는 메모리(20)에 기록한다.
제 2 작동 모드에서, 새로운 키 레코드는 규칙적인 간격(예를 들어, 수초 또는 수시간)내에서 키 생성기에 의해 생성되어 기록가능 메모리(20)에 저장된다. 그 후, 추가의 절차는 도 2 및 도 3을 참조하여 설명한 것에 대응한다.
도 4에 도시된 키 생성기를 구비한 유닛(19)의 실시예는 또한 도 2에 도시한 실시예(변조기(27) 없음)와 결합될 수 있다.
도 5는 디지털 데이터의 저작권을 보호하기 위한 보안성 시스템을 사용할 때 채용되는 성분을 도식적으로 나타낸다. 현재, 저작권 또는 디지털 저작권 관리(Digital Rights Management: DRM)의 보호는 다음과 같이 구현된다. 디지털 데이터(111)의 제공자(예를 들어, 유료 TV)는 이들 데이터를, 예를 들어, 위성(110)을 통해 자신만이 알고 있는 키를 갖는 암호화된 형태로 송신한다. 암호화된 데이터(111)는 적절한 수신기(112)에 의해 수신될 수 있고, 예를 들어, 셋톱박스와 같은 장치(113)에 전달될 수 있다. 암호화된 데이터의 콘텐트를 사용할 수 있도록 하기 위해, 장치(113)는 데이터 제공자의 비밀키를 알아야 한다. 이 키는, 데이터 제공자에 의해 인증된 유료 사용자에게, 예를 들어, 한달에 한번 우편 배송되는 칩 카드(108)를 통해 유용하게 된다. 그 후, 칩 카드(108)는 장치(113)에 연결된 카드 판독기로 삽입되며, 그 후에, 장치(113)는 카드에 저장된 디코딩 키 레코드를 판독 및 사용할 수 있다. 이 시스템 특유의 특징은, 보호될 데이터가 그 사용이 칩 카드(108)의 소지(possession)에 연결되어 제어될 수 있도록 하기 위해 디지털의 암호화되지 않은 형태로 장치(113)에 있어서는 안 된다는 것이다.
그러나, 현재의 디지털 네트워크에서는, 상이한 장치, 특히, 네트워크에 연결된 무선 장치 상에서 데이터를 사용하는 것이 점차 바람직해지고 있다. 이러한 장치 각각에서의 카드 판독기의 사용을 방지하기 위해, DRM 유닛 (101)(도 1, 도 5)이 사용된다. 도 1을 참조하여 이미 설명한 바와 같이, 이 유닛은, 칩 카드(108)를 판독할 수 있고 바람직하게는 기록도 할 수 있는 카드 판독기(107)(이동 전화의 SIM 카드 판독기와 유사)를 포함한다. 따라서, DRM 유닛 (101)은, 특히, 칩 카드(108)에 정리 보관되고 장치(102)의 대응 수신기(107)에 근거리 송신을 통해 송신된 디코딩 키 레코드를 판독할 수 있다. 그러면, 장치(102)는 (대응하는 소프트웨어를 포함할 때) 상술한 위성 수신기(112)에 의해 (무선 커넥션을 통해) 송신된 암호화된 데이터(109)를 디코딩 키 레코드(104)에 의해 복호화한다. 따라서, 이러한 데이터(109)의 사용은, 또한, 자신의 카드 판독용 디바이스를 필요로 하는 이 장치 없이 장치(102) 상에서 가능하다.
설명된 시스템은, 상이한 장치로의 디코딩 키 레코드(104)의 인증되지 않은 다수의 송신을 방지한다는 면에서 개발될 수 있다. 제 1 실시예에 따르면, 이것은, 장치(102) 상의 디코딩 키 레코드(14)가 DRM 유닛 (101)에 의해 준정상적으로(quasi steadily) 송신되어야 하는 규칙적이고 비례적으로 짧은 시간 간격 내에서 소멸되거나 자동 소거되도록 구현될 수 있다. 그러면, 다수의 장치의 동시 사용은 실질적으로 배체될 것이다.
장치를 사용하는 더욱 정교한 제어에서, DRM 유닛 (101)과 장치(102) 사이의 쌍방향 통신이 실행된다. 장치(102)는, DRAM(101)으로부터의 키 레코드(104)를 수신하여 성공적으로 설치할 때마다, 키 레코드의 성공적인 전송을 나타내고 장치(102)에 대한 식별 코드 ID를 포함하는 확증(104')으로 응답한다. 그 후, 이 ID는 DRM 유닛 (101)에 의해 칩 카드(108) 상에 저장된다. 활성화될 수 있는 허가된 소정 개수의 장치가 도달될 때(이 개수는, 예를 들어, 칩 카드 상에 정리 보관될 수 있음), DRM 유닛 (101)은 이것을 인식할 수 있고, 이에 대한 상호작용으로, 임의의 추가적인 디코딩 키 레코드(014)를 임의의 다른 장치에 더 이상 송신하지 않을 수도 있다.
DRM 유닛 (101)에 의한 디코딩 키 레코드(104)의 재송신은, 활성화된 키 레코드를 갖는 장치의 개수가 감소할 때까지는 가능하지 않을 것이다. 이것은, 예를 들어, 소정 시간 간격 종료 후의 자동적인 경우일 수 있다. 그러나, 바람직하게, DRM 유닛 (101)은, 눌려진 후 목표 장치(102)와의 상호작용을 야기하는 "소거 버튼"(105c)(도 1)을 포함한다. DRM 유닛 (101)은 먼저 장치(102)의 ID를 요구한다. 그 후 즉시, 장치(102)는 DRM 유닛 (101)에 의해 수신된 자신의 ID를 전송하고, 칩 카드(108) 상에 저장되어 있는, 활성화된 키 레코드를 갖는 장치의 ID와 비교된다. ID가 카드 상에 존재한다면, DRM 유닛 은 인스트럭션을 장치(102)로 전송하여 장치에서 디코딩 키 레코드를 소거한다. 그 결과, 장치(102)에 의해 송신된 확증은, 소거가 희망대로 수행되었는지 수행되지 않았는지를 DRM 유닛 (101)에게 통지한다. 키 레코드가 성공적으로 소거되었다면, 장치(102)의 ID는, 다른 장치 상의 디코딩 키 레코드의 후속 사용이 가능하도록 칩 카드(108)로부터 소거될 수 있다.

Claims (19)

  1. 네트워크, 특히, 무선 네트워크를 위한 보안 시스템에 있어서,
    유용한 키 레코드(4, 17, 104)를 생성하고, 상기 키 레코드(4, 17, 104)의 근거리 정보 송신을 위해 제공되는 키 유닛(3, 103)을 구비한 포터블 유닛(1, 13, 101),
    상기 키 레코드(4, 17, 104)를 수신하는 수신기(9)와, 상기 키 레코드(4, 17, 104) 또는 상기 키 레코드의 일부를 저장, 처리, 및/또는 제 2 소자로 전달하는 장치의 평가 소자(11)를 포함하는, 상기 네트워크의 적어도 하나의 장치(2, 102)에 있는 적어도 하나의 수신 유닛(7, 107)을 포함하는
    보안 시스템.
  2. 제 1 항에 있어서,
    상기 유닛(1, 13, 101)이 근거리 정보 송신, 특히, 상기 키 레코드(4, 107, 104)의 근거리 정보 송신을 트리거하는 적어도 하나의 트리거 유닛(5, 15, 105a, 105b, 105c)을 포함하는 것을 특징으로 하는
    보안 시스템.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 수신 유닛(7, 107)으로의 사용자의 접근에 대해, 상기 유닛(1, 13, 101)의 검출기 유닛이 상기 키 레코드(4, 17, 104)의 상기 근거리 정보 송신을 트리거하는 것을 특징으로 하는
    보안 시스템.
  4. 제 1 항 내지 제 3 항 중의 어느 한 항에 있어서,
    상기 키 유닛(3)은 게스트 키 레코드(17)의 시퀀스를 생성하는 키 생성기(14)를 포함하는 것을 특징으로 하는
    보안 시스템.
  5. 제 1 항 내지 제 4 항 중의 어느 한 항에 있어서, 상기 장치(2, 102)는 상기 키 레코드(17, 104)를 소거하기 위해 제공되는 것을 특징으로 하는
    보안 시스템.
  6. 제 1 항 내지 제 5 항 중의 어느 한 항에 있어서,
    상기 키 레코드(4, 17, 104)는 비트 시퀀스로 이루어진 것을 특징으로 하는
    보안 시스템.
  7. 제 6 항에 있어서,
    상기 비트 시퀀스는 키 레코드(4, 17, 104)를 구별하고 그 특성을 나타내는 데 사용되는 특징 비트를 포함하는 것을 특징으로 하는
    보안 시스템.
  8. 제 1 항 내지 제 7 항 중의 어느 한 항에 있어서,
    상기 유닛(1, 13, 101)은 장치의 일부, 특히, 원격 제어 유닛인
    보안 시스템.
  9. 제 1 항 내지 제 8 항 중의 어느 한 항에 있어서,
    상기 키 레코드(4, 17, 104)는 장치(2, 102)의 네트워크 구성, 특히, 자동 네트워크 구성 동안이나 그 전에 제공되는 것을 특징으로 하는
    보안 시스템.
  10. 제 1 항 내지 제 9 항 중의 어느 한 항에 있어서,
    상기 장치(2, 102)는 상기 네트워크의 상기 장치들 사이에 송신되는 유용한 데이터(109)의 상기 키 레코드(4, 17, 104)의 키에 의한 인증, 암호화 및/또는 복호화를 위해 제공되는 것을 특징으로 하는
    보안 시스템.
  11. 제 1 항 내지 제 10 항 중의 어느 한 항에 있어서,
    상기 키 유닛은 범세계적인 명료한 키 레코드(4, 104)를 저장하기 위한 메모리(3, 103a)를 포함하는 것을 특징으로 하는
    보안 시스템.
  12. 제 1 항 내지 제 11 항 중의 어느 한 항에 있어서,
    상기 키 유닛(103)은 이동 데이터 메모리를 판독하는 판독 디바이스(107), 특히, 디코딩 키 레코드(104)가 저장된 칩 카드(108)를 포함하는 것을 특징으로 하는
    보안 시스템.
  13. 제 12 항에 있어서,
    상기 키 유닛(3)은 데이터를 상기 이동 데이터 메모리(108)에 기록하기 위한 기록 디바이스(107)를 포함하는 것을 특징으로 하는
    보안 시스템.
  14. 제 1 항 내지 제 13 항 중의 어느 한 항에 있어서,
    상기 유닛(101)과 상기 장치(2, 102)는, 상기 장치(2, 102)에 의해 상기 유닛(101)으로부터 상기 장치(2, 102)로 송신된 인스트럭션을 수행한 결과를 나타내는 확증(104')을 상기 유닛(101)에 송신하도록 채택되는 것을 특징으로 하는
    보안 시스템.
  15. 제 14 항에 있어서,
    상기 확증(104')은 상기 장치(2, 102)를 위한 식별 코드를 포함하는 것을 특징으로 하는
    보안 시스템.
  16. 제 13 항에 있어서,
    상기 키 유닛(3)은,
    - 상기 데이터 메모리(108)로부터 판독되고 장치(2, 102) 상에 설치된 키 레코드(104)의 관리를 가능하게 하는 유용한 데이터를 상기 이동 데이터 메모리(108)에 저장하고,
    - 상기 유용한 데이터가 소정 기준을 준수하는 경우에, 상기 이동 데이터 메모리(108)로부터 장치(2, 102)로의 키 레코드(104) 송신을 차단하도록 채택되는 것을 특징으로 하는
    보안 시스템.
  17. 제 5 항에 있어서,
    상기 유닛(101)은, 활성화되면 상기 장치(2, 102)가 키 레코드(104)를 소거하게 하는 트리거 유닛(105c)을 포함하는 것을 특징으로 하는
    보안 시스템.
  18. 키 레코드(4, 17, 104)를 제공하기 위한 키 유닛(3, 103)을 포함하는, 상기 키 레코드의 근거리 정보 송신을 위해 제공된 무선 네트워크의 적어도 하나의 장치(2, 102)에 키를 설치하는 포터블 유닛(1, 13, 101).
  19. 키 레코드(4, 17, 104)를 수신하는 수신기(9)와, 상기 키 레코드 또는 상기 키 레코드의 일부를 저장, 처리, 및/또는 제 2 소자(10)로 전달하는 평가 소자(11)를 포함하는 수신 유닛(7, 107)을 구비한 전기 장치(2, 102).
KR1020057001500A 2002-07-29 2003-07-24 네트워크용 보안 시스템, 휴대형 유닛 및 전기 장치 KR20050026024A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE10234643 2002-07-29
DE10234643.7 2002-07-29
DE10254747A DE10254747A1 (de) 2002-07-29 2002-11-23 Sicherheitssystem für Geräte eines drahtlosen Netzwerks
DE10254747.5 2002-11-23

Publications (1)

Publication Number Publication Date
KR20050026024A true KR20050026024A (ko) 2005-03-14

Family

ID=31496737

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057001500A KR20050026024A (ko) 2002-07-29 2003-07-24 네트워크용 보안 시스템, 휴대형 유닛 및 전기 장치

Country Status (8)

Country Link
US (1) US20060045271A1 (ko)
EP (1) EP1527588A1 (ko)
JP (1) JP2005536093A (ko)
KR (1) KR20050026024A (ko)
CN (1) CN1672385A (ko)
AU (1) AU2003251076A1 (ko)
TW (1) TWI281809B (ko)
WO (1) WO2004014039A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7937595B1 (en) * 2003-06-27 2011-05-03 Zoran Corporation Integrated encryption/decryption functionality in a digital TV/PVR system-on-chip
US7934005B2 (en) * 2003-09-08 2011-04-26 Koolspan, Inc. Subnet box
KR100679016B1 (ko) * 2004-09-14 2007-02-06 삼성전자주식회사 무선 네트워크에서 보안 정보를 설정하는 장치, 시스템 및그 방법
US20060223499A1 (en) * 2005-03-30 2006-10-05 Pecen Mark E Broadcast subscription management method and apparatus
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
WO2006129288A1 (en) * 2005-06-03 2006-12-07 Koninklijke Philips Electronics N.V. Method and devices for individual removal of a device from a wireless network
JP4900645B2 (ja) 2005-08-01 2012-03-21 ソニー株式会社 受信装置、受信方法、送信装置、送信方法、プログラム、記録媒体、通信システム、および通信方法
KR100739781B1 (ko) 2005-12-27 2007-07-13 삼성전자주식회사 무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치
US8341397B2 (en) * 2006-06-26 2012-12-25 Mlr, Llc Security system for handheld wireless devices using-time variable encryption keys
CA2668676C (en) 2006-11-07 2016-01-05 Security First Corp. Systems and methods for distributing and securing data
TWI382741B (zh) * 2007-05-09 2013-01-11 Mitac Int Corp Information Protection Method and System of Smart Card
CN101079090B (zh) * 2007-07-02 2010-04-21 北京飞天诚信科技有限公司 再现个人应用环境的设备
JP2009260554A (ja) * 2008-04-15 2009-11-05 Sony Corp コンテンツ送信システム、通信装置、およびコンテンツ送信方法
KR101657705B1 (ko) * 2008-10-06 2016-09-19 코닌클리케 필립스 엔.브이. 네트워크를 운영하기 위한 방법, 시스템 관리 디바이스, 네트워크 및 이를 위한 컴퓨터 프로그램
US8926434B2 (en) * 2008-11-07 2015-01-06 Next Gaming, LLC. Server-based gaming system and method utilizing unique memory environments
US9131265B2 (en) * 2011-05-19 2015-09-08 Maxlinear, Inc. Method and system for providing satellite television service to a premises
US9913137B2 (en) 2015-09-02 2018-03-06 Huawei Technologies Co., Ltd. System and method for channel security

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5812955A (en) * 1993-11-04 1998-09-22 Ericsson Inc. Base station which relays cellular verification signals via a telephone wire network to verify a cellular radio telephone
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
JP2002529012A (ja) * 1998-10-23 2002-09-03 エル3 コミュニケーションズ コーポレイション 異質の暗号資産におけるキイの資料を管理する装置および方法
EP1024626A1 (en) * 1999-01-27 2000-08-02 International Business Machines Corporation Method, apparatus, and communication system for exchange of information in pervasive environments
JP3708007B2 (ja) * 1999-11-22 2005-10-19 株式会社東芝 情報交換装置
JP2002124960A (ja) * 2000-10-16 2002-04-26 Link Evolution Corp 通信装置、通信システム、及び、通信方法

Also Published As

Publication number Publication date
WO2004014039A1 (en) 2004-02-12
US20060045271A1 (en) 2006-03-02
JP2005536093A (ja) 2005-11-24
EP1527588A1 (en) 2005-05-04
TW200421809A (en) 2004-10-16
AU2003251076A1 (en) 2004-02-23
TWI281809B (en) 2007-05-21
CN1672385A (zh) 2005-09-21

Similar Documents

Publication Publication Date Title
US10582505B2 (en) Method and apparatus for executing an application automatically according to the approach of wireless device
KR101086399B1 (ko) 홈 네트워크 구성 기기의 정보를 담고 있는 스마트 카드를이용하여 홈 도메인을 구축하는 시스템 및 방법
KR101138395B1 (ko) 콘텐트의 액세스 권리를 공유하는 방법 및 장치
JP3800198B2 (ja) 情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラム
US20080267404A1 (en) Security System for Devices of a Wireless Network
KR20050026024A (ko) 네트워크용 보안 시스템, 휴대형 유닛 및 전기 장치
US20080095374A1 (en) Method And System For Setting Up A Secure Environment In Wireless Universal Plug And Play (Upnp) Networks
US20080095359A1 (en) Security System for Wireless Networks
US20070180497A1 (en) Domain manager and domain device
US20060083378A1 (en) Security system for apparatuses in a network
US20100161982A1 (en) Home network system
JP4489601B2 (ja) セキュリティ情報の交換方法およびレコーダ装置ならびにテレビ受像機
Asokan et al. Visitor access management in personal wireless networks
KR20080071378A (ko) 콘텐트의 액세스 권리를 공유하는 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application