KR20090106361A - 통신 시스템에서 암호화 키를 이용한 방송 서비스 방법 및 장치 - Google Patents
통신 시스템에서 암호화 키를 이용한 방송 서비스 방법 및 장치 Download PDFInfo
- Publication number
- KR20090106361A KR20090106361A KR1020090029093A KR20090029093A KR20090106361A KR 20090106361 A KR20090106361 A KR 20090106361A KR 1020090029093 A KR1020090029093 A KR 1020090029093A KR 20090029093 A KR20090029093 A KR 20090029093A KR 20090106361 A KR20090106361 A KR 20090106361A
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- key
- encryption
- generated
- broadcast service
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40104—Security; Encryption; Content protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/472—End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
- H04N21/47211—End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting pay-per-view content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/64—Addressing
- H04N21/6405—Multicasting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Human Computer Interaction (AREA)
- Mobile Radio Communication Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Abstract
본 발명은, 통신 시스템에서 방송 서비스 제공 방법에 있어서, 제1 키(key) 및 제2 키를 포함하는 시드키(seed key) 쌍을 생성하는 과정과, 상기 생성된 시드키 쌍을 상기 방송 서비스를 제공할 단말에게 송신하는 과정을 포함하는 상기 생성된 시드키 쌍을 이용하여 상기 시드키 쌍의 유효 기간에 해당하는 소정 개수의 암호화 키를 생성하는 과정과, 상기 생성된 암호화 키를 이용하여 상기 유효 기간 동안의 방송 서비스 데이터를 암호화하여 방송하는 과정을 포함한다.
방송 서비스, 트래픽 암호화 키(TEK), 암호화 키
Description
본 발명은 통신 시스템의 방송 서비스에 관한 것으로, 특히 통신 시스템에서 암호화 키를 이용한 방송 서비스 방법 및 장치에 관한 것이다.
최근 통신 시스템은 사용자에게 다양한 멀티미디어 서비스를 제공하는 방향으로 발전하고 있다. 이에 따라서, 사용자에게 다양한 콘텐츠를 제공하기 위한 브로드캐스트 및 멀티캐스트 서비스에 대한 논의가 활발하다. 이하에서 상기 브로드캐스트(broadcast) 및 멀티캐스트(multicast) 서비스를 "방송 서비스"라 칭하기로 한다.
상기 방송 서비스란 오디오, 이미지 또는 비디오 데이터와 같은 멀티미디어 데이터를 단방향 베어러 서비스(uni-directional bearer service)를 통하여 하나의 소스 객체로부터 서비스 영역 내의 다수의 수신자들에게 전송하는 점 대 다(point-to-multipoint) 서비스를 말한다. 방송 서비스는 브로드캐스트(broadcast) 모드와 멀티캐스트(multicast) 모드를 지원한다. 브로드캐스트 모드에서, 데이터는 해당 서비스 영역의 모든 사용자들에게 브로드캐스트된다. 반면, 멀티캐스트 모드에서, 사용자는 멀티캐스트 서비스를 제공받기 위해서 서비스 제공자(Service Provider: SP)가 있는 특정 서비스 또는 서비스 그룹에 가입해야 한다.
그런데 방송 서비스 데이터는 방송 서비스에 가입한 사용자에게만 전달되도록 하기 위하여 암호화되어 전송되며, 상기 암호화되어 전송된 데이터는 사용자에 의하여 암호화가 해제되어야 한다. 따라서 서비스 제공자가 방송 데이터를 암호화할 때 사용한 암호화 키는 사용자와 공유되어야만 한다. 이하에서는 종래 통신 시스템에서 방송 서비스 데이터에 대한 서비스 제공자와 사용자 사이에서의 암호화 키 관리 방식에 대하여 설명한다.
도 1은 종래 방송 서비스 시스템에서 암호화 키 관리 방식을 나타낸 도면으로서, 이는 와이맥스(WiMax) 즉, IEEE(Institute of Electrical and Electronics Engineers) 802.16 기반의 방송 서비스 시스템에서 네트워크와 단말 사이에서 암호화 키 관리 방법을 설명하는 개념도이다. 참고로 도 1의 설명은 3GPP(3rd Generation Partnership Project)에서의 방송 시스템에서도 유사하게 적용될 수 있다. 구체적인 설명에 앞서 암호화 키 관리에 사용되는 요소들에 대하여 설명한다.
(1)트래픽 암호화 키(Traffic Encryption Key: TEK): 서비스 콘텐츠 데이터를 암호화할 때 사용되는 것으로서, 하기 그룹 키(Group Key: GK)를 보유한 단말에게 주기적으로 업데이트되어 전송된다. 단말은 상기 TEK를 수신하여, TEK로 암호화된 데이터의 암호화를 해제할 수 있다.
(2) 그룹 키(Group Key: GK): 방송 서비스에 가입된 단말들 사이에서 공유되 는 키이며, 네트워크에서 생성되어 특정 서비스 그룹에 가입된 단말에게 각각 주기적으로 업데이트되어 전송될 수 있다.
(3) 보안 키(Security Key: SK): 네트워크와 서비스에 가입된 단말이 소정의 설정 과정을 통하여 상호 공유하는 것이며, 네트워크에서 그룹 키 등을 암호화하여 전송할 때 사용된다.
상기 암호화 키 관리에 사용되는 요소들을 바탕으로 도 1에 대하여 상세히 설명한다.
도 1을 참조하면, 101단계에서 네트워크(120)는 그룹 키(GK)를 암호화하여 단말(110)에 전송한다. 이 때 상기 GK는 SK를 통해 암호화되고, 점 대 점(pont-to-point) 방식으로 각 단말(110)에게 전송된다. 이를 ESK(GKy)로 표시하였다. ESK(GKy)에서 아래 첨자 "y"는 방송 서비스 호가 연결되었을 때 GK가 업데이트되는 순서를 표시한다. 즉, 임의의 호에서 y번째로 업데이트됨을 의미한다. 이하에서 표기법은 동일하다.
103단계에서는 네트워크는 상기 GKy를 이용하여 TEK을 업데이트(TEKx+1)하여 점 대 다(Point-to-multipoint) 방식으로 단말(110)에 전송한다. 네트워크(120)는 상기 TEKx+1을 이용하여 실제 콘텐츠 데이터를 암호화하고, 단말(110)이 상기 TEKx+1을 이용하여 암호화된 데이터를 해제한다. 통상적으로 TEK는 GK보다 지속시간이 짧게 설정되므로 상기 GK보다 더 자주 업데이트된다. 105단계는 TEK가 GKy에 의하여 암호화되어 업데이트(TEKx+n)되어 단말(110)에 전송됨을 나타낸다. 즉, 103 단계의 TEKx+1부터 시작하여 TEKx+n까지 n번의 업데이트 과정을 거치게 된다. 이 때, 103단계와 105단계에서는 동일한 GKy가 사용되었음을 주목하자. 107단계에서는 GK의 지속시간(lifetime)이 종료되어 새로운 GK가 업데이트되어 단말(110)에 전송된다. 이후에는 새로이 업데이트된 GKy+1을 이용하여 TEK을 암호화하여 업데이트하게 된다.
이하의 도 2 및 도 3에서는 OMA BCAST(Open Mobile Alliance BroadCAST) 시스템에서의 암호화 키 관리 방식에 대하여 설명한다. 도 2는 단말이 "등록 단말"인 경우에서의 암호화 키 관리 방식이고, 도 3은 "PPV(Pay-Per-View) 단말"인 경우에서 암호화 키 관리 방식이다. 상기 등록 단말이란 특정 방송 서비스에 비교적 긴 기간 동안 가입(subscription)한 경우이고, 상기 PPV 단말이란 특정 프로그램 단위와 같이 짧은 시간 단위로 서비스에 가입하는 경우를 말한다. 예를 들어, 임의의 방송 서비스의 1개월 이용권을 구매한 단말은 등록 단말에 해당할 수 있고, 특정한 일자의 드라마 1편의 사용권을 구매한 단말은 PPV 단말이 될 수 있다. 상기 기간의 길이가 가변적일 수 있음은 물론이다.
또한, OMA BCAST에서는 도 1의 와이맥스에서 사용된 키들 이외에 추가적으로 서비스 암호화 키(Service Encryption Key: SEK)와 프로그램 암호화 키(Program Encryption Key: PEK)가 사용된다. 상기 SEK는 특정 방송 서비스를 암호화하며, 상기 PEK는 특정 프로그램을 암호화한다. 예를 들어, 상기 방송 서비스는 특정 서비스 제공자의 방송 서비스가 될 수 있고, 상기 프로그램은 상기 특정 서비스 제공자 가 제공하는 특정한 프로그램이 될 수 있다.
먼저 도 2를 참조하여 등록 단말에서의 암호화 키 관리 방식에 대하여 설명한다.
도 2는 종래의 OMA BCAST에서의 등록 단말에서의 암호화 키 관리 방식을 설명하는 개념도이다.
도 2를 참조하면, 201단계에서 네트워크는 SK를 이용하여 SEK를 업데이트(SEKy)하여 등록 단말(210)에 전송한다. 203단계에서 네트워크는 상기 업데이트된 SEKy를 이용하여 PEKz를 암호화하고, 상기 암호화된 PEKz를 이용하여 TEK를 업데이트(TEKx+1)하여 등록 단말(210)에 전송한다. 네트워크는 이렇게 업데이트된 TEKx+1를 이용하여 콘텐츠 데이터를 암호화하여 전송하고, 단말은 상기 업데이트되어 전송된 TEKx+1을 이용하여 상기 암호화되어 전송된 데이터의 암호화를 해제한다. 상기 TEKx+1의 유효 기간이 종료되면, 205단계에서 네트워크는 다시 TEK를 업데이트한다. 또한, SEKy의 유효 기간이 종료되면 207단계에서 SK로 SEK를 업데이트하여(SEKy+1) 등록 단말(210)로 전송하고, 이후부터는 PEK의 암호화에 SEKy+1이 사용된다.
이하에서는 도 3을 참조하여 PPV 단말에서의 암호화 키 관리 방식에 대하여 설명한다. 도 3은 종래의 OMA BCAST에서의 PPV 단말에서의 암호화 키 관리 방식을 설명하는 개념도이다.
도 3을 참조하면, 301단계에서 네트워크는 임의의 시점에서 SK를 이용하여 PEKz를 암호화하여 단말로 전송함으로써, PEK를 업데이트한다. 303단계에서는 TEK를 업데이트한다. 즉, SEKy로 상기 PEKz를 암호화하고, 상기 PEKz로 TEKx+1을 암호화하여 PPV 단말에 전송한다. 이후, 상기 PEKz의 지속시간 동안은 상기 PEKz로 TEK를 암호화하여 상기 TEK가 순차적으로 업데이트되고, PEKz의 지속시간이 종료하면, 305단계에서 다음 순서의 PEK(PEKz+1)를 업데이트하게 된다. 즉, SK를 이용하여 PEKz+1을 암호화하여 PPV 단말(310)에 전송하는 것이다. 이후에는 상기 PEKz+1의 지속시간이 종료할 때까지는 PEKz+1을 이용하여 TEK를 암호화하여 상기 TEK를 업데이트한다. 307단계는 상기 PEKz+1을 이용하여 n번째 TEK(TEKx+n)가 업데이트된 것을 나타낸다.
상기 도 1 내지 도 3에서 설명된 바와 같이 네트워크가 TEK를 이용하여 콘텐츠 데이터를 암호화하고, 단말이 TEK를 이용하여 암호화를 해제하기 때문에, 네트워크는 여러 종류의 암호화 키들을 여러 번에 걸쳐 업데이트하고, 업데이트된 TEK들을 단말로 전송해야 한다. 이 경우 상기 암호화 키들의 업데이트를 위하여 네트워크와 단말 사이에서 소모되는 자원이 많아지는 문제점이 있었다.
상기한 문제를 해결하기 위하여 본 발명은 통신 시스템에서 방송 서비스 데이터의 암호화 키를 생성하고 단말로 업데이트하는 횟수를 감소시키는 방법 및 장치를 제공한다.
또한, 본 발명은 통신 시스템의 네트워크에서 방송 서비스 데이터의 암호화 키를 단말로 전송하기 위해 필요한 자원을 감소시키는 방법 및 장치를 제공한다.
또한, 본 발명은 통신 시스템의 단말이 네트워크로부터 방송 서비스 데이터의 암호화 키를 수신하여 트래픽 암호화 키를 생성하고 수신한 데이터의 암호화를 해제하기 위한 방법 및 장치를 제공한다.
본 발명은, 통신 시스템에서 방송 서비스 제공 방법에 있어서, 제1 키(key) 및 제2 키를 포함하는 시드키(seed key) 쌍을 생성하는 과정과, 상기 생성된 시드키 쌍을 상기 방송 서비스를 제공할 단말에게 송신하는 과정과, 상기 생성된 시드키 쌍을 이용하여 상기 시드키 쌍의 유효 기간에 해당하는 소정 개수의 암호화 키를 생성하는 과정과, 상기 생성된 암호화 키를 이용하여 상기 유효 기간 동안의 방송 서비스 데이터를 암호화하여 방송하는 과정을 포함한다. 상기 암호화 키를 생성하는 과정은, 상기 제1 키에 순방향 해시 체인을 적용하여 상기 소정 개수의 순방향 암호화 키를 생성하는 과정과, 상기 제2 키에 역방향 해시 체인을 적용하여 상기 소정 개수의 역방향 암호화 키를 생성하는 과정과, 상기 생성된 순방향 암호화 키와 이에 대응하는 상기 생성된 역방향 암호화 키를 이용하여 상기 소정 개수의 트래픽 암호화 키를 생성하는 과정을 포함한다. 한편, 상기 트래픽 암호화 키를 생성하는 과정은, 상기 순방향 암호화 키와, 대응하는 상기 역방향 암호화 키를 배타적 논리합(exclusive or) 연산하여 생성함을 특징으로 한다. 또한, 상기 단말이 등록 단말이고 상기 유효 기간이 만료하면, 상기 유효 기간이 만료한 시드키 쌍의 다 음 순서의 시드키 쌍을 상기 단말에게 업데이트하는 과정을 더 포함하며, 상기 단말이 PPV(Pay-Per-View) 단말이고 상기 유효 기간이 만료하면, 상기 단말로부터 추가적인 방송 서비스를 요청받은 경우에 다음 순서의 시드키 쌍을 상기 단말에게 업데이트하는 과정을 더 포함한다.
본 발명은, 통신 시스템에서 단말의 방송 서비스 수신 방법에 있어서, 제1 키(key) 및 제2 키를 포함하는 시드키(seed key) 쌍을 수신하는 과정과, 상기 수신한 시드키 쌍을 이용하여 상기 시드키 쌍의 유효 기간에 해당하는 소정 개수의 암호화 키를 생성하는 과정과, 상기 생성된 암호화 키를 이용하여 상기 유효 기간 동안 방송되는 방송 서비스 데이터의 암호화를 해제하는 과정을 포함한다. 상기 암호화 키를 생성하는 과정은, 상기 제1 키에 순방향 해시 체인을 적용하여 상기 소정 개수의 순방향 암호화 키를 생성하는 과정과, 상기 제2 키에 역방향 해시 체인을 적용하여 상기 소정 개수의 역방향 암호화 키를 생성하는 과정과, 상기 생성된 순방향 암호화 키와 이에 대응하는 상기 생성된 역방향 암호화 키를 이용하여 상기 소정 개수의 트래픽 암호화 키를 생성하는 과정을 포함한다. 한편, 상기 트래픽 암호화 키를 생성하는 과정은, 상기 순방향 암호화 키와, 대응하는 상기 역방향 암호화 키를 배타적 논리합(exclusive or) 연산하여 생성함을 특징으로 한다.
한편, 상기 단말이 등록 단말이고 상기 유효 기간이 만료하면, 상기 유효 기간이 만료한 시드키 쌍의 다음 순서의 시드키 쌍을 업데이트받는 과정을 더 포함하며, 상기 단말이 PPV 단말이고 상기 유효 기간이 만료하면, 상기 단말이 추가적인 방송 서비스가 필요한 경우에 상기 추가적인 방송 서비스를 요청하고, 이에 대응하 여 다음 순서의 시드키 쌍을 업데이트받는 과정을 더 포함한다.
본 발명은, 통신 시스템에서 방송 서비스 제공 장치에 있어서, 제1 키(key) 및 제2 키를 포함하는 시드키(seed key) 쌍을 생성하고, 상기 생성된 시드키 쌍을 송수신부를 통하여 상기 방송 서비스를 제공할 단말에게 송신하는 시드키 생성부와, 상기 생성된 시드키 쌍을 이용하여 상기 시드키 쌍의 유효 기간에 해당하는 소정 개수의 암호화 키를 생성하는 암호키 생성부와, 상기 생성된 암호화 키를 이용하여 상기 유효 기간 동안의 방송 서비스 데이터를 암호화하고, 이를 상기 송수신부를 통하여 방송하는 데이터 암호화부를 포함한다. 상기 암호키 생성부는, 상기 제1 키에 순방향 해시 체인을 적용하여 상기 소정 개수의 순방향 암호화 키를 생성하고, 상기 제2 키에 역방향 해시 체인을 적용하여 상기 소정 개수의 역방향 암호화 키를 생성하고, 상기 생성된 순방향 암호화 키와 이에 대응하는 상기 생성된 역방향 암호화 키를 이용하여 상기 소정 개수의 트래픽 암호화 키를 생성함을 특징으로 한다. 한편, 상기 암호키 생성부는, 상기 순방향 암호화 키와, 대응하는 상기 역방향 암호화 키를 배타적 논리합(exclusive or) 연산하여 상기 트래픽 암호화 키를 생성함을 특징으로 한다.
한편, 상기 단말이 등록 단말이고 상기 유효 기간이 만료하면, 상기 유효 기간이 만료한 시드키 쌍의 다음 순서의 시드키 쌍을 생성하여 상기 단말에게 업데이트하도록 상기 시드키 생성부를 제어하는 제어부를 더 포함하고, 상기 단말이 PPV 단말이고 상기 유효 기간이 만료하면, 상기 단말로부터 추가적인 방송 서비스를 상기 송수신부를 통하여 요청받은 경우에 다음 순서의 시드키 쌍을 생성하여 상기 단 말에게 업데이트하도록 상기 시드키 생성부를 제어하는 제어부를 더 포함한다.
본 발명은, 통신 시스템에서 단말의 방송 서비스 수신 장치에 있어서, 제1 키(key) 및 제2 키를 포함하는 시드키(seed key) 쌍을 수신하는 송수신부와, 상기 수신한 시드키 쌍을 이용하여 상기 시드키 쌍의 유효 기간에 해당하는 소정 개수의 암호화 키를 생성하는 암호키 생성부와, 상기 생성된 암호화 키를 이용하여 상기 유효 기간 동안 방송되는 방송 서비스 데이터의 암호화를 해제하는 데이터암호화 해제부를 포함한다. 상기 암호키 생성부는, 상기 제1 키에 순방향 해시 체인을 적용하여 상기 소정 개수의 순방향 암호화 키를 생성하고, 상기 제2 키에 역방향 해시 체인을 적용하여 상기 소정 개수의 역방향 암호화 키를 생성하고, 상기 생성된 순방향 암호화 키와 이에 대응하는 상기 생성된 역방향 암호화 키를 이용하여 상기 소정 개수의 트래픽 암호화 키를 생성함을 특징으로 하고, 상기 암호키 생성부는, 상기 순방향 암호화 키와, 대응하는 상기 역방향 암호화 키를 배타적 논리합(exclusive or) 연산하여 상기 트래픽 암호화 키를 생성함을 특징으로 한다.
한편, 상기 단말이 등록 단말이고 상기 유효 기간이 만료하면, 상기 유효 기간이 만료한 시드키 쌍의 다음 순서의 시드키 쌍을 상기 송수신부를 통하여 업데이트받는 제어부를 더 포함하고, 상기 단말이 PPV 단말이고 상기 유효 기간이 만료하면, 상기 단말이 추가적인 방송 서비스가 필요한 경우에 상기 추가적인 방송 서비스를 상기 송수신부를 통하여 요청하고, 이에 대응하여 다음 순서의 시드키 쌍을 상기 송수신부를 통하여 업데이트받는 제어부를 더 포함한다.
본 발명은, OMA BCAST(Open Mobile Alliance BroadCAST)의 방송 서비스 제공 장치에 있어서, 제1 키(key) 및 제2 키를 포함하는 시드키(seed key) 쌍을 생성하고, 상기 생성된 시드키 쌍을 상기 방송 서비스를 제공할 단말에게 송신하는 SP-KD(Service Protection-Key Distribution)와, 상기 생성된 시드키 쌍을 상기 SP-KD로부터 수신하고, 상기 수신한 시드키 쌍의 유효 기간에 해당하는 소정 개수의 암호화 키를 생성하고, 상기 생성된 암호화 키를 이용하여 상기 유효 기간 동안의 방송 서비스 데이터를 암호화하여 상기 단말로 송신하는 SP-E(Service Provider-Encryption)를 포함한다. 상기 SP-E는, 상기 제1 키에 순방향 해시 체인을 적용하여 상기 소정 개수의 순방향 암호화 키를 생성하고, 상기 제2 키에 역방향 해시 체인을 적용하여 상기 소정 개수의 역방향 암호화 키를 생성하고, 상기 생성된 순방향 암호화 키와 이에 대응하는 상기 생성된 역방향 암호화 키를 이용하여 상기 소정 개수의 트래픽 암호화 키를 생성함을 특징으로 한다. 상기 SP-E는, 상기 순방향 암호화 키와, 대응하는 상기 역방향 암호화 키를 배타적 논리합(exclusive or) 연산하여 상기 트래픽 암호화 키를 생성함을 특징으로 한다.
한편, 상기 SP-KD는, 상기 단말이 등록 단말이고 상기 유효 기간이 만료하면, 상기 유효 기간이 만료한 시드키 쌍의 다음 순서의 시드키 쌍을 생성하여 상기 단말에게 업데이트함을 특징으로 하고, 상기 단말이 PPV 단말이고 상기 유효 기간이 만료하면, 상기 단말로부터 추가적인 방송 서비스를 요청받은 경우에 다음 순서의 시드키 쌍을 생성하여 상기 단말에게 업데이트함을 특징으로 한다.
본 발명의 구성에 의한 효과는 다음과 같다.
네트워크는 방송 서비스 데이터를 단말로 전송할 때마다 여러 종류의 암호화 키를 단말로 업데이트하지 않고, 소정의 시간마다 정해진 암호화 키를 단말로 업데이트함으로써 네트워크의 복잡도가 감소될 수 있다. 또한, 암호화 키가 단말에 업데이트되는 횟수가 감소하므로 통신 자원을 효율적으로 이용할 수 있다. 또한, 단말은 소정 시간마다 암호화 키를 수신하여 자체적으로 트래픽 암호화 키를 생성하여 수신하는 데이터의 암호화를 해제할 수 있어 단말 구성의 효율이 증가한다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들에 대한 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 발명의 기본 개념에 대하여 먼저 설명한다. 본 발명에서 방송 서비스를 제공하는 네트워크는 TEK를 생성하기 위한 시드키(seed key) 쌍을 생성하여 단말로 전송한다. 이후 네트워크와 단말 각각은 상기 시드키 쌍을 이용하여 상기 시드키 쌍의 유효 기간에 해당하는 소정 n개의 TEK를 생성한다. 이후, 네트워크는 정해진 n번의 횟수 동안 상기 n개의 TEK를 이용하여 데이터를 암호화하여 단말로 전송한다. 단말 또한 단말 자체에서 생성된 상기 n개의 TEK를 이용하여 상기 암호화되어 전송된 데이터의 암호화를 해제하게 된다.
상기 n개의 TEK를 모두 사용하여 데이터의 송수신이 완료되면, 시드키 쌍의 유효 기간이 만료되고 네트워크는 다음 순서의 암호화 키 쌍을 생성하여 단말로 전송한다. 다만, 상기 단말이 특정 프로그램만을 요청한 PPV 단말이라면 상기 시드키 쌍의 유효 기간을 상기 특정 프로그램의 방송 시간에 대응하여 설정하기 때문에 더 이상의 시드키 쌍을 업데이트할 필요가 없다.한편, 상기 네트워크라 함은 방송 서비스를 제공하는 무선 통신 시스템에서 기지국 또는 상기 기지국을 제어하는 서버 또는 방송 서비스를 제공하는 사업자의 서버일 수 있다.
한편, 본 발명의 방송 서비스 제공 방법 및 장치는 무선 통신 시스템은 물론 유선 통신 시스템에서의 방송 서비스에서도 적용될 수 있다.
상술한 기본 개념을 바탕으로 이하에서 상기 TEK의 생성 방식에 대하여 설명한다.
도 4는 본 발명에 따른 방송 서비스 시스템에서 암호화 키 생성 방식을 설명하는 개념도이다.
도 4를 참조하면, 먼저 401단계에서는 키 시드 페어(Key Seed Pair: KSP)라는 암호화 키 쌍을 생성한다. 상기 KSP는 본 발명에서 제안하는 것으로써, 두 개의 키를 포함한다. 즉, KSP는 KS1과, KS2를 포함한다. 상기 KSP는 네트워크에서 랜덤하게 생성될 수 있다.
이후, 403 및 405단계에서는 상기 KS1과 KS2에 대하여 각각 해시 체인(hash chain)을 적용한다. 즉, 403단계에서 KS1에 대하여 순방향 해시 체인을 적용하고, 405단계에서는 KS2에 대하여 역방향 해시 체인을 적용한다. 상기 403단계와 405단계는 동시에 또는 시간 차를 두고 진행될 수 있다. 시간 차를 두는 경우에도 403단계 또는 405단계 중 어느 단계가 먼저 진행되어도 무방하다.
403단계를 상세히 설명하면, KS1에 해시 함수를 적용하여 S1을 계산하고, 상기 S1에 해시 함수를 적용하여 S2를 구한다. 동일한 방식으로 Sn까지 계산된다.
405단계의 역방향 해시 체인은 상기 순방향 해시 체인과는 반대 방향으로 진행한다. 즉, KS2에 대하여 해시 함수를 적용하여 Mn을 먼저 구하고, 상기 Mn에 해시 함수를 적용하여 Mn-1을 구한다. 이 같은 방식으로 M2에 해시 함수를 적용하여 M1까지 계산된다. 상기 403단계 및 405단계가 수행되면, n개의 (Si, Mi)쌍이 생성될 수 있는데 편의상 이를 "양방향 해시 쌍(Bidirectional Hash Pair: BHP)"라고 정의한다.
407단계에서는 상기 403 및 405단계에서 구해진 n개의 BHP에 대하여 각각 소정의 연산을 통하여 n개의 TEK를 구한다. 이 때 사용되는 연산은 배타적 논리합(exclusive or) 연산이 사용될 수 있다. 즉, TEKi=Si XOR Mi 의 식으로 구할 수 있다.
상기 과정을 요약하면, 먼저 한 쌍의 KSP(KS1, KS2)를 생성하고, 상기 KSP를 이용하여 n쌍의 BHP(Si, Mi)를 생성하고, 상기 n쌍의 BHP(Si, Mi)를 이용하여 n개의 TEK을 생성한다. 상기 TEK을 생성하는 과정은 네트워크와 단말 양측에서 모두 수행될 수 있다.
만일, 단말이 등록 단말이라면 네트워크가 KSP를 전송하고, 네트워크와 단말은 상기 방법에 의하여 n개의 TEK를 계산한다. 이후 네트워크는 데이터를 암호화하고, 단말은 암호화된 데이터를 해제할 수 있다.
다만, 단말이 PPV 단말이라면, 상기 KSP를 이용하지 않고 약간의 차이를 보일 수 있다. 즉, 네트워크는 KSP가 아니라 접속 유효 쌍(Access Valid Pair: AVP)를 구한다. 이후, 네트워크는 상기 AVP를 PPV 단말에 전송한다. 상기 AVP란 상기 PPV 단말에게 방송 서비스가 제공되는 특정 시간 구간에 해당하는 (Si, Mj) 정보 쌍을 말한다. 상기 PPV 단말은 상기 Si에 순방향 해시 체인을 적용하여 Sj까지의 값을 구하고, 상기 Mj에 역방향 해시 체인을 적용하여 Mi까지의 값을 구한다. 즉, PPV 단말은 AVP로부터 m 쌍의 BHP를 생성하게 된다. 이 때 PPV 단말에서 생성되는 BHP의 개수를 m이라 하면 m=j-i+1 이 될 것이다. 결국 PPV 단말은 상기 m개의 BHP를 이용하여 m개의 TEK을 구하는 것이다.
정리하면, 네트워크로부터 등록 단말에게 전송되는 것은 KSP=(KS1, KS2)이고, PPV 단말에게 전송되는 것은 AVP=(Si, Mj)이다. 양자의 명칭은 다르지만 본질적으로 단말에게 제공되는 방송 서비스의 시간 구간 동안의 데이터 암호화에 관한 정 보라는 점은 동일하다. 즉, 방송 서비스의 기준 기간의 시작 시점에서의 데이터 암호화에 관련된 정보가 KS1이고, 종료 시점에서의 데이터 암호화에 관한 정보가 KS2라면, 상기 Si는 상기 기준 기간에 속하는 임의의 시간 구간 내에서의 시작 시점에서의 데이터 암호화에 관한 정보를 나타내고, 상기 Mj는 상기 임의의 시간 구간의 종료 시점에서의 데이터 암호화에 관한 정보를 나타낼 수 있다.
예를 들어, 사용자가 방송 서비스를 1달 단위로 이용권을 구매할 수 있다면, 상기 1달의 이용권을 구매한 사용자의 단말은 등록 단말로 볼 수 있고, 이 때 등록 단말에 전송되는 KSP, 즉, (KS1, KS2)는 상기 1달의 시작 시점과 종료 시점에서의 데이터 암호화에 관련된 정보를 나타낼 수 있다. 만일 사용자가 1편의 드라마를 위한 이용권을 구매하였다면, 상기 사용자의 단말은 PPV 단말이 되며, 이 때 상기 PPV 단말에 전송되는 AVP, 즉, (Si, Mj)는 상기 드라마의 시작 시점과 종료 시점에서의 데이터 암호화에 관련된 정보를 나타낼 수 있다.
상술한 설명에서 등록 단말의 경우 KSP의 정보 "쌍"이 이용되었다. 그러나 경우에 따라서는 등록 단말에 대해서는 상기 쌍이 아닌 하나의 정보 즉, KS1 또는 KS2 중 하나가 이용될 수도 있다. 정보가 두 개가 아니므로 더 이상 아래 첨자로 구별할 필요가 없으므로 KS로 칭할 수 있다. 상기 KS는 등록 단말의 가입 기간의 시작 시점 또는 종료 시점에서의 데이터 암호화에 관련된 정보가 될 수 있다. 즉, KS에 역방향 해쉬 체인을 적용하기로 하였다면, 상기 KS는 방송 서비스의 종료 시 점에서의 데이터 암호화에 관련된 정보를 나타낼 수 있고, 상기 KS에 순방향 해시 체인을 적용하기로 하였다면, 상기 KS는 방송 서비스의 시작 시점에서의 데이터 암호화에 관련된 정보가 될 수 있다.
KS에 역방향 해시 체인을 적용하는 방식은 다음과 같다.
1. 네트워크가 KS를 생성하고 이를 등록 단말에 전달한다. 이때, KS와 연관된 다른 파라미터들도 같이 전달될 수 있다.(일 예로, TEK의 개수, TEK 유효 기간 등)
2. n개의 TEK들을 생성하기 위해서는, KS에 해시 함수를 역방향으로 n번 적용한다. 즉, 다음과 같이 TEK들이 생성 된다.
TEKn=hash(KS), TEKn-1=hash(TEKn), TEK2=hash(TEK3) …, TEK1=hash(TEK2).
추가적으로, 상기 KSP 또는 AVP는 종래의 SEK 또는 PEK과 결합되어 사용될 수도 있다. 일 예로, OMA BCAST에서 KSP 또는 AVP는 SEK과 PEK에 의하여 암호화되어 단말에 전달될 수 있고, TEK는 상술된 바와 같이 네트워크와 단말에서 각각 KSP 또는 AVP로부터 생성될 수 있다.
이하의 도 5 및 도 6에서는 본 발명의 암호화 키 관리 방법을 네트워크와 단말의 입장에서 각각 설명한다.
도 5는 본 발명의 실시예에 따른 방송 서비스 시스템에서 네트워크의 암호화 키 관리 방법을 설명하는 순서도이다.
도 5를 참조하면, 501단계에서 네트워크는 단말로부터 등록 메시 지(registration message)를 수신한다. 상기 등록 메세지란 단말이 서비스(또는 프로그램)을 네트워크로부터 수신하기 위하여 사용되는 해당 단말의 등록 정보를 포함하는 메시지다. 503단계에서 네트워크는 상기 등록 메시지를 보고 해당 단말이 등록 단말인지, PPV 단말인지를 판단한다.
단말이 등록 단말인지, PPV 단말인지를 판단하는 방식은 다양한 방식으로 수행될 수 있다. 예를 들어, 단말이 네트워크로 전송하는 등록 메시지에 해당 단말이 등록 단말인지 또는 PPV 단말인지를 지시하는 별도의 식별자를 포함하거나, 또는 네트워크와 연결된 인증 서버(도시되지 않음)를 통해 네트워크가 해당 단말이 등록 단말인지 또는 PPV 단말인지를 조회하도록 하는 것도 가능하다.
등록 단말이라면 505단계로 진행하고, PPV 단말이라면 507단계로 진행한다. 505단계에서 네트워크는 단말에게 KSP를 업데이트한다.
또한, 507단계에서는 AVP를 업데이트한다. 즉, 507단계에서 네트워크는 AVP를 생성하여 PPV 단말에게 전송한다. 이후 509단계에서 네트워크는 KSP 또는 AVP에 대해 순방향 및 역방향 해시 체인을 적용하여 TEK를 생성한다. 이 때, 단말이 등록 단말이라면, KSP를 이용하여 n개의 TEK를, 단말이 PPV 단말이라면 AVP를 이용하여 m개의 TEK를 생성할 것이다. 511단계에서 TEK을 이용하여 데이터를 암호화하여 단말로 전송한다. 이후 513단계에서는 KSP 또는 AVP 여부에 따라 처리 과정이 달라진다. 즉, 현재 TEK이 KSP를 이용한 것이라면, 515단계로 진행하여 KSP의 유효 기간이 종료되었는지 여부를 판단한다. KSP의 유효 기간이 종료되었다면, 505 단계로 되돌아가서 다음 순서의 KSP를 다시 업데이트하고, KSP의 유효 기간이 종료되지 않 았다면 511단계로 되돌아가 다음 순서의 TEK을 이용하여 데이터를 암호화하여 전송한다. 한편, 현재 TEK이 AVP를 이용하여 생성된 것이라면 더 이상 AVP를 업데이트할 필요가 없으므로 모든 과정이 종료된다.
도 6은 본 발명의 실시예에 따른 방송 서비스 시스템에서 단말의 암호화 키 관리 방법을 설명하는 순서도이다.
도 6을 참조하면, 601단계에서 단말은 네트워크로 등록 메시지를 전달하고, 603 단계에서는 네트워크로부터 KSP 또는 AVP를 업데이트 받는다. 즉, 상기 단말이 등록 단말이라면 KSP를 수신하고, PPV 단말이라면 AVP를 수신한다. 605단계에서 단말은 상기 KSP 또는 AVP를 이용하여 TEK를 생성한다. 607단계에서 단말은 네트워크로부터 암호화된 데이터를 수신한다. 609단계에서 단말은 TEK를 이용하여 상기 암호화된 데이터의 암호화를 해제한다. 이후의 동작은 TEK이 KSP 또는 AVP를 이용하여 생성한 것인지 여부에 따라 달라진다.
즉, TEK이 KSP를 이용하여 생성된 것이면, 다시 말하면, 상기 단말이 등록 단말이라면 613단계로 진행한다. 613 단계에서 상기 KSP의 유효 기간이 종료되었다면 603 단계로 되돌아가서 다음 순서의 KSP를 업데이트받고, 상기 KSP의 유효 기간이 종료되지 않았다면 609 단계로 되돌아가서 현재의 KSP를 이용하여 생성된 다음 순서의 TEK을 이용하여 데이터의 암호화를 해제한다.
한편, 611단계에서 TEK이 AVP를 이용하여 생성된 것이라면, 다시 말하면, 단말이 PPV 단말인 경우에는 615단계로 진행한다. 615 단계에서 AVP의 유효 기간이 종료되지 않았다면 609 단계로 되돌아가 계속 TEK로 데이터의 암호화를 해제한다. 그러나 AVP의 유효 기간이 종료되었다면 단말은 수신한 모든 데이터의 암호화를 해제한 것이므로 더 이상의 동작을 수행하지 않고 종료한다.
이하의 도 7 내지 도 12에서는 앞서 도 4 내지 도 6에서 설명된 본 발명이 방송 시스템에 적용되는 실시예들을 설명한다. 즉, 도 7 내지 도 10은 OMA BCAST에서 등록 단말과, PPV 단말의 예가 설명될 것이고, 도 11 및 도 12는 와이맥스 방송 서비스 시스템에서 등록 단말과 PPV 단말에 적용될 수 있는 예가 설명될 것이다.
도 7은 본 발명의 실시예에 따른 OMA BCAST에서 등록 단말에 대한 암호화 키 관리 방식의 적용 예를 설명하는 흐름도이다.
도 7을 참조하면, 701단계에서 네트워크(720)는 임의의 호에 대한 KSP(KSPy)를 업데이트한다. 즉, SK를 이용하여 KS1과 KS2를 암호화하여 단말로 전송한다. 이후 상기 네트워크(720)는 상기 KSP를 이용하여 n개의 BHP를 생성하고, 상기 BHP로부터 n개의 TEK를 생성하며, 상기 n개의 TEK를 이용하여 데이터를 암호화하여 등록 단말(710)로 전송한다.
또한, 등록 단말(710)은 상기 KSP를 이용하여 네트워크(720)와 동일한 방식으로 TEK를 생성하고, 네트워크(720)로부터 수신한 데이터의 암호화를 해제한다. n개의 TEK를 모두 사용하여 데이터 송수신이 완료되면, KSPy의 지속시간(705)이 종료된 것이다. 따라서 네트워크(720)는 703단계에서 다음 순서의 KSP(KSPy+1)를 다시 업데이트하게 된다.
도 8은 본 발명의 실시예에 따른 OMA BCAST에서 PPV 단말에 대한 암호화 키 관리 방식의 적용 예를 설명하는 흐름도이다.
도 8을 참조하면, PPV 단말(810)이 소정의 액세스 구간 동안의 방송 서비스를 구매하였다면 801단계에서 네트워크(820)는 PPV 단말(810)에게 AVP를 업데이트한다. 즉, SK를 이용하여 (Si, Mj)쌍을 암호화하여 PPV 단말(810)에게 전송한다.
이후 PPV 단말(810)의 동작은 앞서 설명된 바와 같다. 즉, PPV 단말(810)은 상기 수신한 (Si, Mj)쌍에 순방향 및 역방향 해시 체인을 적용한다. 그러면, S={Si, Si+1, Si+2, … Sj-1, Sj}, M={Mj-1, Mj-2, … , Mi+1, Mi}값이 구해진다. 이후, PPV 단말(810)은 상기 계산값들 상호간 XOR 연산을 하여 TEKi ~ TEKj 까지의 m개의 TEK를 구할 수 있다. 이 때 m=j-i+1이 될 것이다. 즉, 상기 m 값은 상기 (Si, Mj)으로부터 알 수 있다. 이 때 상기 (Si, Mj)의 유효 기간=m X (TEK의 유효 기간)이 될 것이다. 또한, m은 n보다 작거나 같을 것이다. 상기 n은 KSP의 유효 기간에 대응하는 TEK의 개수이고 상기 m은 AVP의 유효 기간에 대응하는 TEK의 개수이기 때문이다.
만약 액세스 구간 802가 종료하고, 사용자가 추가적인 액세스 구간 동안의 방송 서비스를 구매하였다면 네트워크(820)는 803단계에서 새로운 AVP를 PPV 단말(810)로 업데이트하고, 상기 PPV 단말(810)은 새로운 액세스 구간(804) 동안 방송 서비스를 제공받게 될 것이다.
도 9는 본 발명의 실시예에 따른 OMA BCAST에서 등록 단말에 대한 암호화 키 관리 방식에서 각각의 엔터티의 동작을 설명하는 흐름도이다.
앞서 도 7은 등록 단말과 네트워크 두 개의 엔터티(entity)로 설명되었다. 그러나 실제로 OMA BCAST에서 네트워크는 복수의 엔터티로 구성될 수 있다. 도 9는 이 네트워크를 구성하는 엔터티와 단말간 호의 흐름을 보여준다.
우선 OMA BCAST 시스템의 엔터티에 대하여 설명한다. 이 설명은 도 9와 도 10에서 공통적으로 적용된다. 먼저 SP-M(Service Protection-Management)(930, 1030)은 단말을 등록하고 관리 하는 기능을 수행한다. SP-KD(Service Protection-Key Distribution)(940, 1040)는 KSP 또는 AVP를 생성하고 이를 단말에 전달한다. 또한, SP-E(Service Provider-Encryption)(950, 1050)는 SP-KD로부터 전달받은 KSP 또는 AVP를 이용하여 TEK을 생성하고, 이를 이용하여 데이터를 암호화하여 단말에 직접 전송하는 기능을 수행한다.
도 9를 참조하면, 901단계에서 등록 단말(960)은 등록 메시지를 SP-M(930)에 전송한다. 상기 등록 메시지는 등록 단말(960)이 수신하고자 하는 방송의 서비스 ID(예컨대, 001 방송 서비스)가 포함되어 있다. 903단계에서 상기 SP-M(930)은 이후 상기 등록 단말(960)과 SK를 설정한다. 즉, 등록 단말(960)과 SK를 공유하기 위하여, 필요한 정보를 송수신하여 상기 등록 단말(960)과 동일한 SK를 설정하게 된다. 905단계에서 상기 SP-M(930)은 SK를 SP-KD(940)으로 전달한다. 이후 상기 SP-KD(940)는 단말에 첫 번째 KSP(KSP1)를 생성하여 전달함으로써, 단말에게 KSP를 업데이트한다. 또한, 909단계에서 SP-E(950)에게 KSP1을 전달한다. SP-E(950)는 상기 KSP1을 이용하여 n개의 TEK을 생성하고, 911단계에서는 상기 생성된 n개의 TEK 중 하나(TEKx로 표시됨)을 이용하여 방송데이터를 암호화하여 등록 단말(960)에게 전송한다. 913단계는 생성된 n번째 TEK을 이용하여 암호화된 데이터가 등록 단말(960)로 전송되는 것을 보여준다. 913단계까지 하여 생성된 n개의 TEK이 모두 사용되었으므로 KSP1의 유효 기간은 종료되었다. 따라서 SP-KD(940)는 두 번째 KSP(즉, KSP2)를 등록 단말(960)에게 업데이트한다. 이후의 과정은 상기 KSP1 업데이트 이후의 과정과 동일하다.
도 10은 본 발명의 실시예에 따른 OMA BCAST에서 PPV 단말에 대한 암호화 키 관리 방식에서 각각의 엔터티의 동작을 설명하는 흐름도이다.
도 10이 도 9과 다른 점을 위주로 설명한다. 도 10은 단말이 PPV 단말(1060)인 경우이다. 따라서 1001단계에서 PPV 단말(1060)이 전송하는 등록 메시지는 프로그램 ID가 포함되어 있다. 즉, PPV 단말(1060)이 특정한 방송 프로그램을 요청한다는 의미이다. 또한, 1007단계에서 SP-KD(1040)는 AVP1을 업데이트하고, 1013단계에서 SP-E(1050)는 m번째 TEK(TEKx+m)을 이용하여 데이터를 암호화하여 전송하게 된다. 또한, AVP1의 유효 기간이 종료하면, 자동적으로 다음 순서의 AVP2가 업데이트되는 것이 아니라, 사용자가 추가로 소정 시간 구간에 대한 방송 서비스를 요구하는 경우에 업데이트하게 된다.
도 11은 본 발명의 실시예에 따른 와이맥스 방송 서비스 시스템에서 등록 단말에 대한 암호화 키 관리 방식을 설명하는 흐름도이다. 와이맥스 방송 시스템에서 는 상기 OMA와 같이 복수의 엔터티가 아닌, 하나의 MCBCS(Multicast and Broadcast Service) 서버에 의하여 암호화 키가 관리된다.
즉, 1101단계에서 등록 단말(1120)이 MCBCS 서버(1130)의 방송 서비스에 가입 절차를 진행하면, 1103단계에서 MCBCS 서버(1130)는 단말에 첫 번째 KSP(KSP1)를 업데이트하고, MCBCS 서버(1130) 및 등록 단말(1120) 내부에서 각각 n개의 TEK을 생성한다. 1105단계에서 MCBCS 서버(1130)는 상기 생성된 n개의 TEK을 이용하여 데이터를 암호화하여 등록 단말(1120)로 전송한다. n개의 TEK이 모두 사용되어 KSP1의 유효 기간이 종료되면 1107단계에서 두 번째 KSP(KSP2)를 업데이트하게 된다. 또한, MCBCS 서버(1130) 및 등록 단말(1120) 내부에서 상기 KSP2를 이용하여 각각 n개의 TEK을 생성한다. 1109단계에서는 상기 생성된 n개의 TEK을 이용하여 암호화된 데이터가 전송된다.
도 12는 본 발명의 실시예에 따른 와이맥스 방송 시스템에서 PPV 단말에 대한 암호화 키 관리 방식을 설명하는 흐름도이다.
상기 도 11과 다른 점을 중심으로 설명한다. 1201단계는 PPV 단말(1220)이 특정한 시간 구간에 방송 서비스를 제공받기 위해 MCBCS 서버(1230)에 접속하기 위한 구매 접속 시간이다. 1203단계에서는 상기 특정한 시간 구간에 대응하는 AVP1이 업데이트된다. 또한, MCBCS 서버(1230) 및 PPV 단말(120)은 상기 AVP1을 이용하여 TEK를 생성한다. 1205단계에서는 상기 AVP1을 이용하여 생성된 TEK에 의해 암호화된 데이터가 MCBCS 서버(1230) 전송된다. 한편, 여기서는 상기 AVP1의 지속시간이 종료되면 자동적으로 AVP2가 업데이트되는 것은 아니다. 즉, 1209단계에서 PPV 단말(1220)인 추가로 특정 방송 서비스 시간을 구매하는 경우에 1209단계에서 MCSBCS 서버(1230)이 AVP2를 PPV 단말(1220)에게 업데이트하게 될 것이다.
도 13은 본 발명의 실시예에 따른 방송 서비스 시스템에서 암호화 키 관리를 위한 네트워크 장치를 설명하는 도면이다.
송수신부(1301)는 단말로부터 상기 단말의 등록 정보를 포함한 등록 메시지를 수신하고 이를 제어부(1303)로 전달한다. 상기 제어부(1303)는 상기 전달받은 등록 메시지에 포함된 등록 정보를 통하여 해당 단말이 등록 단말인지, PPV 단말인지를 판단하고 그 결과에 따라 암호키 관리부(1305)의 시드키 생성부(1306)를 제어한다.
상기 암호키 관리부(1305)는 상기 제어부의 제어에 따라 해당 단말의 종류에 따라 적절한 시드키를 생성하고, 상기 생성된 시드키를 이용하여 암호키, 즉, TEK를 생성한다. 구체적으로 상기 암호키 관리부(1305)는 시드키 생성부(1306)와 암호키 생성부(1307)를 포함한다. 상기 시드키 생성부(1306)는 해당 단말의 종류에 따라 적절한 시드키를 생성한다. 즉, 상기 단말이 등록 단말이라면 KSP를 생성하고, 상기 단말이 PPV 단말이라면 AVP를 생성한다. 상기 생성된 KSP 또는 AVP는 송수신부(1301) 및 암호키 생성부(1307)로 전달된다. 상기 송수신부(1301)로 전달된 KSP 또는 AVP는 단말로 전송되어 업데이트된다. 단말은 상기 업데이트된 KSP 또는 AVP 를 이용하여 TEK들을 생성한다.
한편, 상기 KSP 또는 AVP를 전달받은 암호키 생성부(1307)는 상기 KSP 또는 AVP를 이용하여 해당 KSP 또는 AVP의 유효 기간에 해당하는 개수만큼 TEK를 생성한다. 즉, 단말이 등록 단말이라면, KSP를 이용하여 n개의 TEK를, 단말이 PPV 단말이라면 AVP를 이용하여 m개의 TEK를 생성할 것이다. 상기 KSP 또는 AVP로부터 TEK를 생성하는 방식은 앞서 도 4에서 설명된 바와 같이 순방향 및 역방향 헤시 체인이 이용될 수 있으며 상세한 설명은 생략한다.
상기 암호키 생성부(1307)에서 TEK들은 데이터 암호화부(1309)로 전달되고, 상기 데이터 암호화부(1309)는 상기 TEK들을 이용하여 데이터를 암호화하고, 암호화된 데이터를 상기 송수신부(1301)를 통하여 단말로 전송한다.
도 14는 본 발명의 실시예에 따른 방송 서비스 시스템에서 단말의 암호화 키 관리 장치를 설명하는 도면이다.
제어부(1403)는 해당 단말의 등록 정보를 포함하는 등록 메시지를 생성하고이를 송수신부(1401)를 통하여 네트워크로 전달하고, 상기 등록 메시지에 대응하여 네트워크로부터 시드키, 즉, KSP 또는 AVP를 송수신부(1401)를 통하여 수신하고, 이를 암호키 생성부(1405)로 전달한다. 상기 암호키 생성부(1405)는 상기 전달된 KSP 또는 AVP를 업데이트하고, 업데이트된 KSP 또는 AVP를 이용하여 각각의 유효 기간에 해당하는 개수만큼의 TEK를 생성하고 이를 데이터 암호화 해제부(1407)로 전달한다.
한편, 상기 송수신부(1401)는 네트워크로부터 암호화된 데이터를 수신하면, 이를 데이터 암호화 해제부(1407)로 전달한다. 상기 데이터 암호화 해제부(1407)는 상기 암호키 생성부(1405)로부터 전달받은 TEK를 이용하여 상기 암호화된 데이터를 해제하여 출력한다. 출력된 이후의 동작은 본 발명의 관심이 아니다.
도 1은 종래 와이맥스 IEEE 802.16의 방송 서비스 시스템에서 네트워크와 단말 사이에서 암호화 키 관리 방법을 설명하는 개념도,
도 2는 종래의 OMA BCAST에서의 등록 단말에서의 암호화 키 관리 방식을 설명하는 개념도,
도 3은 종래의 OMA BCAST에서의 PPV 단말에서의 암호화 키 관리 방식을 설명하는 개념도,
도 4는 본 발명에 따른 방송 서비스 시스템에서 암호화 키 생성 방식을 설명하는 개념도,
도 5는 본 발명의 실시예에 따른 방송 서비스 시스템에서 네트워크의 암호화 키 관리 방법을 설명하는 순서도,
도 6은 본 발명의 실시예에 따른 방송 서비스 시스템에서 단말의 암호화 키 관리 방법을 설명하는 순서도,
도 7은 본 발명의 실시예에 따른 OMA BCAST에서 등록 단말에 대한 암호화 키 관리 방식의 적용 예를 설명하는 흐름도,
도 8은 본 발명의 실시예에 따른 OMA BCAST에서 PPV 단말에 대한 암호화 키 관리 방식의 적용 예를 설명하는 흐름도,
도 9는 본 발명의 실시예에 따른 OMA BCAST에서 등록 단말에 대한 암호화 키 관리 방식에서 각각의 엔터티의 동작을 설명하는 흐름도,
도 10은 본 발명의 실시예에 따른 OMA BCAST에서 PPV 단말에 대한 암호화 키 관리 방식에서 각각의 엔터티의 동작을 설명하는 흐름도,
도 11은 본 발명의 실시예에 따른 와이맥스 방송 서비스 시스템에서 등록 단말에 대한 암호화 키 관리 방식을 설명하는 흐름도,
도 12는 본 발명의 실시예에 따른 와이맥스 방송 시스템에서 PPV 단말에 대한 암호화 키 관리 방식을 설명하는 흐름도.
도 13은 본 발명의 실시예에 따른 방송 서비스 시스템에서 암호화 키 관리를 위한 네트워크 장치,
도 14는 본 발명의 실시예에 따른 방송 서비스 시스템에서 단말의 암호화 키 관리 장치를 설명하는 도면.
Claims (25)
- 통신 시스템에서 방송 서비스 제공 방법에 있어서,제1 키(key) 및 제2 키를 포함하는 시드키(seed key) 쌍을 생성하는 과정과,상기 생성된 시드키 쌍을 상기 방송 서비스를 제공할 단말에게 송신하는 과정과,상기 생성된 시드키 쌍을 이용하여 상기 시드키 쌍의 유효 기간에 해당하는 소정 개수의 암호화 키를 생성하는 과정과,상기 생성된 암호화 키를 이용하여 상기 유효 기간 동안의 방송 서비스 데이터를 암호화하여 방송하는 과정을 포함하는 통신 시스템에서 방송 서비스 제공 방법.
- 제 1항에 있어서, 상기 암호화 키를 생성하는 과정은,상기 제1 키에 순방향 해시 체인을 적용하여 소정 개수의 순방향 암호화 키를 생성하는 과정과,상기 제2 키에 역방향 해시 체인을 적용하여 소정 개수의 역방향 암호화 키를 생성하는 과정과,상기 생성된 순방향 암호화 키와 이에 대응하는 상기 생성된 역방향 암호화 키를 이용하여 소정 개수의 트래픽 암호화 키를 생성하는 과정을 포함하는 통신 시스템에서 방송 서비스 제공 방법.
- 제 2항에 있어서, 상기 트래픽 암호화 키는,상기 순방향 암호화 키와, 대응하는 상기 역방향 암호화 키를 배타적 논리합(exclusive or) 연산하여 생성됨을 특징으로 하는 통신 시스템에서 방송 서비스 제공 방법.
- 제 1항에 있어서,상기 단말이 등록 단말이고 상기 유효 기간이 만료하면, 상기 유효 기간이 만료한 시드키 쌍의 다음 순서의 시드키 쌍을 상기 단말에게 업데이트하는 과정을 더 포함하는 통신 시스템에서 방송 서비스 제공 방법.
- 제 1항에 있어서,상기 단말이 PPV(Pay-Per-View) 단말이고 상기 유효 기간이 만료하면, 상기 단말로부터 추가적인 방송 서비스를 요청받은 경우에 다음 순서의 시드키 쌍을 상기 단말에게 업데이트하는 과정을 더 포함하는 통신 시스템에서 방송 서비스 제공 방법.
- 통신 시스템에서 단말의 방송 서비스 수신 방법에 있어서,제1 키(key) 및 제2 키를 포함하는 시드키(seed key) 쌍을 수신하는 과정과,상기 수신한 시드키 쌍을 이용하여 상기 시드키 쌍의 유효 기간에 해당하는 소정 개수의 암호화 키를 생성하는 과정과,상기 생성된 암호화 키를 이용하여 상기 유효 기간 동안 방송되는 방송 서비스 데이터의 암호화를 해제하는 과정을 포함하는 통신 시스템에서 단말의 방송 서비스 수신 방법.
- 제 6항에 있어서, 상기 암호화 키를 생성하는 과정은,상기 제1 키에 순방향 해시 체인을 적용하여 소정 개수의 순방향 암호화 키를 생성하는 과정과,상기 제2 키에 역방향 해시 체인을 적용하여 소정 개수의 역방향 암호화 키를 생성하는 과정과,상기 생성된 순방향 암호화 키와 이에 대응하는 상기 생성된 역방향 암호화 키를 이용하여 소정 개수의 트래픽 암호화 키를 생성하는 과정을 포함하는 통신 시스템에서 단말의 방송 서비스 수신 방법.
- 제 7항에 있어서, 상기 트래픽 암호화 키는,상기 순방향 암호화 키와, 대응하는 상기 역방향 암호화 키를 배타적 논리합(exclusive or) 연산하여 생성함을 특징으로 하는 통신 시스템에서 단말의 방송 서비스 수신 방법.
- 제 6항에 있어서,상기 단말이 등록 단말이고 상기 유효 기간이 만료하면, 상기 유효 기간이 만료한 시드키 쌍의 다음 순서의 시드키 쌍을 업데이트받는 과정을 더 포함하는 통신 시스템에서 단말의 방송 서비스 수신 방법.
- 제 6항에 있어서,상기 단말이 PPV(Pay-Per-View) 단말이고 상기 유효 기간이 만료하면, 상기 단말이 추가적인 방송 서비스가 필요한 경우에 상기 추가적인 방송 서비스를 요청하고, 이에 대응하여 다음 순서의 시드키 쌍을 업데이트받는 과정을 더 포함하는 통신 시스템에서 단말의 방송 서비스 수신 방법.
- 통신 시스템에서 방송 서비스 제공 장치에 있어서,제1 키(key) 및 제2 키를 포함하는 시드키(seed key) 쌍을 생성하고, 상기 생성된 시드키 쌍을 송수신부를 통하여 상기 방송 서비스를 제공할 단말에게 송신하는 시드키 생성부와,상기 생성된 시드키 쌍을 이용하여 상기 시드키 쌍의 유효 기간에 해당하는 소정 개수의 암호화 키를 생성하는 암호키 생성부와,상기 생성된 암호화 키를 이용하여 상기 유효 기간 동안의 방송 서비스 데이터를 암호화하고, 이를 상기 송수신부를 통하여 방송하는 데이터 암호화부를 포함하는 통신 시스템에서 방송 서비스 제공 장치.
- 제 11항에 있어서, 상기 암호키 생성부는,상기 제1 키에 순방향 해시 체인을 적용하여 소정 개수의 순방향 암호화 키를 생성하고, 상기 제2 키에 역방향 해시 체인을 적용하여 소정 개수의 역방향 암호화 키를 생성하고, 상기 생성된 순방향 암호화 키와 이에 대응하는 상기 생성된 역방향 암호화 키를 이용하여 소정 개수의 트래픽 암호화 키를 생성함을 특징으로 하는 통신 시스템에서 방송 서비스 제공 장치.
- 제 12항에 있어서, 상기 암호키 생성부는,상기 순방향 암호화 키와, 대응하는 상기 역방향 암호화 키를 배타적 논리합(exclusive or) 연산하여 상기 트래픽 암호화 키를 생성함을 특징으로 하는 통신 시스템에서 방송 서비스 제공 장치.
- 제 11항에 있어서,상기 단말이 등록 단말이고 상기 유효 기간이 만료하면, 상기 유효 기간이 만료한 시드키 쌍의 다음 순서의 시드키 쌍을 생성하여 상기 단말에게 업데이트하도록 상기 시드키 생성부를 제어하는 제어부를 더 포함하는 통신 시스템에서 방송 서비스 제공 장치.
- 제 11항에 있어서,상기 단말이 PPV(Pay-Per-View) 단말이고 상기 유효 기간이 만료하면, 상기 단 말로부터 추가적인 방송 서비스를 상기 송수신부를 통하여 요청받은 경우에 다음 순서의 시드키 쌍을 생성하여 상기 단말에게 업데이트하도록 상기 시드키 생성부를 제어하는 제어부를 더 포함함을 특징으로 하는 통신 시스템에서 방송 서비스 제공 장치.
- 통신 시스템에서 단말의 방송 서비스 수신 장치에 있어서,제1 키(key) 및 제2 키를 포함하는 시드키(seed key) 쌍을 수신하는 송수신부와,상기 수신한 시드키 쌍을 이용하여 상기 시드키 쌍의 유효 기간에 해당하는 소정 개수의 암호화 키를 생성하는 암호키 생성부와,상기 생성된 암호화 키를 이용하여 상기 유효 기간 동안 방송되는 방송 서비스 데이터의 암호화를 해제하는 데이터암호화 해제부를 포함하는 통신 시스템에서 단말의 방송 서비스 수신 장치.
- 제 16항에 있어서, 상기 암호키 생성부는,상기 제1 키에 순방향 해시 체인을 적용하여 소정 개수의 순방향 암호화 키를 생성하고, 상기 제2 키에 역방향 해시 체인을 적용하여 소정 개수의 역방향 암호화 키를 생성하고, 상기 생성된 순방향 암호화 키와 이에 대응하는 상기 생성된 역방향 암호화 키를 이용하여 소정 개수의 트래픽 암호화 키를 생성함을 특징으로 하는 통신 시스템에서 단말의 방송 서비스 수신 장치.
- 제 17항에 있어서, 상기 암호키 생성부는,상기 순방향 암호화 키와, 대응하는 상기 역방향 암호화 키를 배타적 논리합(exclusive or) 연산하여 상기 트래픽 암호화 키를 생성함을 특징으로 하는 통신 시스템에서 단말의 방송 서비스 수신 장치.
- 제 16항에 있어서,상기 단말이 등록 단말이고 상기 유효 기간이 만료하면, 상기 유효 기간이 만료한 시드키 쌍의 다음 순서의 시드키 쌍을 상기 송수신부를 통하여 업데이트받는 제어부를 더 포함하는 통신 시스템에서 단말의 방송 서비스 수신 장치.
- 제 16항에 있어서,상기 단말이 PPV(Pay-Per-View) 단말이고 상기 유효 기간이 만료하면, 상기 단말이 추가적인 방송 서비스가 필요한 경우에 상기 추가적인 방송 서비스를 상기 송수신부를 통하여 요청하고, 이에 대응하여 다음 순서의 시드키 쌍을 상기 송수신부를 통하여 업데이트받는 제어부를 더 포함하는 통신 시스템에서 단말의 방송 서비스 수신 장치.
- OMA BCAST(Open Mobile Alliance BroadCAST)에서 방송 서비스 제공 장치에 있어서,제1 키(key) 및 제2 키를 포함하는 시드키(seed key) 쌍을 생성하여, 상기 생성된 시드키 쌍을 상기 방송 서비스를 제공할 단말 및 SP-E(Service Provider-Encryption)에게 송신하는 SP-KD(Service Protection-Key Distribution)와,상기 생성된 시드키 쌍을 상기 SP-KD로부터 수신하고, 상기 수신한 시드키 쌍의 유효 기간에 해당하는 소정 개수의 암호화 키를 생성하고, 상기 생성된 암호화 키를 이용하여 상기 유효 기간 동안의 방송 서비스 데이터를 암호화하여 상기 단말로 송신하는 SP-E(Service Provider-Encryption)를 포함하는 OMA BCAST에서 방송 서비스 제공 장치.
- 제 21항에 있어서, 상기 SP-E는,상기 제1 키에 순방향 해시 체인을 적용하여 상기 소정 개수의 순방향 암호화 키를 생성하고, 상기 제2 키에 역방향 해시 체인을 적용하여 상기 소정 개수의 역방향 암호화 키를 생성하고, 상기 생성된 순방향 암호화 키와 이에 대응하는 상기 생성된 역방향 암호화 키를 이용하여 상기 소정 개수의 트래픽 암호화 키를 생성함을 특징으로 하는 OMA BCAST에서 방송 서비스 제공 장치.
- 제 22항에 있어서, 상기 SP-E는,상기 순방향 암호화 키와, 대응하는 상기 역방향 암호화 키를 배타적 논리합(exclusive or) 연산하여 상기 트래픽 암호화 키를 생성함을 특징으로 하는 OMA BCAST에서 방송 서비스 제공 장치.
- 제 21항에 있어서, 상기 SP-KD는상기 단말이 등록 단말이고 상기 유효 기간이 만료하면, 상기 유효 기간이 만료한 시드키 쌍의 다음 순서의 시드키 쌍을 생성하여 상기 단말에게 업데이트함을 특징으로 하는 OMA BCAST에서 방송 서비스 제공 장치.
- 제 21항에 있어서, 상기 SP-KD는상기 단말이 PPV(Pay-Per-View) 단말이고 상기 유효 기간이 만료하면, 상기 단말로부터 추가적인 방송 서비스를 요청받은 경우에 다음 순서의 시드키 쌍을 생성하여 상기 단말에게 업데이트함을 특징으로 하는 OMA BCAST에서 방송 서비스 제공 장치.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090029093A KR101526584B1 (ko) | 2008-04-04 | 2009-04-03 | 통신 시스템에서 암호화 키를 이용한 방송 서비스 방법 및 장치 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080031885 | 2008-04-04 | ||
KR20080031885 | 2008-04-04 | ||
KR1020090029093A KR101526584B1 (ko) | 2008-04-04 | 2009-04-03 | 통신 시스템에서 암호화 키를 이용한 방송 서비스 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090106361A true KR20090106361A (ko) | 2009-10-08 |
KR101526584B1 KR101526584B1 (ko) | 2015-06-09 |
Family
ID=41133298
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090029093A KR101526584B1 (ko) | 2008-04-04 | 2009-04-03 | 통신 시스템에서 암호화 키를 이용한 방송 서비스 방법 및 장치 |
Country Status (8)
Country | Link |
---|---|
US (3) | US8363840B2 (ko) |
EP (1) | EP2260608A4 (ko) |
JP (1) | JP2011519510A (ko) |
KR (1) | KR101526584B1 (ko) |
CN (1) | CN101981864B (ko) |
AU (1) | AU2009252117B2 (ko) |
CA (1) | CA2719975C (ko) |
WO (1) | WO2009145495A2 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101066661B1 (ko) * | 2009-10-27 | 2011-09-22 | 한국조폐공사 | 스마트 카드 데이터 암호화 방법 |
WO2011122912A3 (ko) * | 2010-04-02 | 2012-01-26 | 삼성전자 주식회사 | 방송 서비스의 암호화 키 관리 방법 및 시스템 |
KR101492328B1 (ko) * | 2013-07-19 | 2015-02-13 | 명지대학교 산학협력단 | 보상 서비스 제공 방법 및 그 시스템 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8068610B2 (en) * | 2001-11-21 | 2011-11-29 | General Instrument Corporation | Method and system for providing security within multiple set-top boxes assigned for a single customer |
EP2507708B1 (en) | 2009-12-04 | 2019-03-27 | Cryptography Research, Inc. | Verifiable, leak-resistant encryption and decryption |
US9268953B2 (en) * | 2014-01-24 | 2016-02-23 | GM Global Technology Operations LLC | Method of performing microprocessor ALU integrity test over a distributed asynchronous serial communication network for ASIL-D level safety critical applications |
EP3032453B1 (en) * | 2014-12-08 | 2019-11-13 | eperi GmbH | Storing data in a server computer with deployable encryption/decryption infrastructure |
US9374373B1 (en) * | 2015-02-03 | 2016-06-21 | Hong Kong Applied Science And Technology Research Institute Co., Ltd. | Encryption techniques for improved sharing and distribution of encrypted content |
CN104796264B (zh) * | 2015-05-05 | 2021-10-19 | 苏州海博智能系统有限公司 | 利用非接触方式更新种子密钥的方法、动态令牌及系统 |
JP2017103732A (ja) * | 2015-12-04 | 2017-06-08 | Kddi株式会社 | 暗号システム、暗号化装置、復号装置、暗号化方法、復号方法およびプログラム |
US20200076594A1 (en) | 2016-03-30 | 2020-03-05 | The Athena Group, Inc. | Key update for masked keys |
CN105933112B (zh) * | 2016-06-01 | 2020-04-21 | 深圳市证通电子股份有限公司 | 无人值守终端的密钥更新方法及装置 |
DE102017126349A1 (de) * | 2017-11-10 | 2019-05-16 | Bundesdruckerei Gmbh | Verfahren zum verknüpfen eines ersten datenblocks mit einem zweiten datenblock, verfahren zum überprüfen der integrität einer blockchain-struktur, vorrichtung und computerprogrammprodukt |
CN108965279A (zh) * | 2018-07-04 | 2018-12-07 | 北京车和家信息技术有限公司 | 数据处理方法、装置、终端设备及计算机可读存储介质 |
WO2020245830A1 (en) * | 2019-06-05 | 2020-12-10 | Nitromia Ltd | Dictionary-attack-resistant database encryption |
US11411743B2 (en) | 2019-10-01 | 2022-08-09 | Tyson York Winarski | Birthday attack prevention system based on multiple hash digests to avoid collisions |
US10708040B1 (en) | 2019-10-01 | 2020-07-07 | Tyson York Winarski | Collision resistant blockchain |
US11018873B1 (en) | 2020-01-16 | 2021-05-25 | Tyson York Winarski | Collision resistant digital signatures |
US11113191B1 (en) * | 2020-06-21 | 2021-09-07 | Tyson York Winarski | Direct and indirect addressing pointers for big data |
EP3955537B1 (en) | 2020-08-10 | 2023-06-07 | Siemens Aktiengesellschaft | A method for managing keys of a security group |
WO2022126143A1 (en) * | 2021-01-22 | 2022-06-16 | Futurewei Technologies, Inc. | Method for improved hash chaining authentication |
US11496776B1 (en) * | 2021-07-19 | 2022-11-08 | Intrado Corporation | Database layer caching for video communications |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3394569B2 (ja) * | 1993-09-07 | 2003-04-07 | 松下電器産業株式会社 | 秘密データ配送装置 |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
EP1075108A1 (en) * | 1999-07-23 | 2001-02-07 | BRITISH TELECOMMUNICATIONS public limited company | Cryptographic data distribution |
JP2001320357A (ja) | 2000-05-10 | 2001-11-16 | Nippon Telegr & Teleph Corp <Ntt> | データ管理方法および装置とデータ管理プログラムを記録した記録媒体 |
CA2330166A1 (en) * | 2000-12-29 | 2002-06-29 | Nortel Networks Limited | Data encryption using stateless confusion generators |
US6931128B2 (en) * | 2001-01-16 | 2005-08-16 | Microsoft Corporation | Methods and systems for generating encryption keys using random bit generators |
FR2823399B1 (fr) * | 2001-04-06 | 2003-08-15 | Pierre Bonnerre Soft Link | Procede de gestion d'acces securise a des ressources numeriques d'un serveur, et systeme associe |
US7356147B2 (en) * | 2002-04-18 | 2008-04-08 | International Business Machines Corporation | Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient |
US20040047466A1 (en) * | 2002-09-06 | 2004-03-11 | Joel Feldman | Advanced encryption standard hardware accelerator and method |
US7200868B2 (en) * | 2002-09-12 | 2007-04-03 | Scientific-Atlanta, Inc. | Apparatus for encryption key management |
EP1478138A2 (en) | 2003-05-13 | 2004-11-17 | Samsung Electronics Co., Ltd. | Security method for broadcasting service in a mobile communication system |
KR20040099084A (ko) * | 2003-05-13 | 2004-11-26 | 삼성전자주식회사 | 이동통신 시스템에서 방송 서비스를 위한 보안방법 |
GB2404486A (en) * | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital storage medium content |
US7551914B2 (en) * | 2003-12-24 | 2009-06-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication in a communication network |
KR100871263B1 (ko) * | 2004-01-20 | 2008-11-28 | 삼성전자주식회사 | 멀티미디어 방송캐스트/멀티캐스트 서비스를 지원하는 이동통신시스템에서 암호화에 따른 멀티미디어 방송캐스트/멀티캐스트 서비스 데이터 패킷 송/수신 방법 |
US20060047601A1 (en) * | 2004-08-25 | 2006-03-02 | General Instrument Corporation | Method and apparatus for providing channel key data |
TWI263431B (en) * | 2004-09-22 | 2006-10-01 | Inst Information Industry | Data encryption system and method |
KR101092543B1 (ko) * | 2004-11-12 | 2011-12-14 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 사용자 키 관리 방법 |
WO2006054927A1 (en) * | 2004-11-16 | 2006-05-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Improved key distribution in systems for selective access to information |
JP5025640B2 (ja) * | 2005-06-03 | 2012-09-12 | ケーティーフリーテル・カンパニー・リミテッド | Drm基盤のコンテンツ提供及び処理方法並びにその装置 |
US20080031451A1 (en) * | 2005-11-14 | 2008-02-07 | Jean-Francois Poirier | Method and system for security of data transmissions |
US7477738B2 (en) * | 2005-12-21 | 2009-01-13 | General Instrument Corporation | Data sequence encryption and decryption |
EP1826931B1 (en) * | 2006-02-27 | 2018-12-19 | Samsung Electronics Co., Ltd. | Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor |
KR101338477B1 (ko) * | 2006-04-19 | 2013-12-10 | 한국전자통신연구원 | 이동 통신 시스템의 인증키 생성 방법 |
KR100781531B1 (ko) * | 2006-09-19 | 2007-12-03 | 삼성전자주식회사 | 컨텐츠 서비스 제공 방법 및 장치 |
-
2009
- 2009-04-03 JP JP2011502863A patent/JP2011519510A/ja active Pending
- 2009-04-03 US US12/418,141 patent/US8363840B2/en active Active
- 2009-04-03 WO PCT/KR2009/001737 patent/WO2009145495A2/en active Application Filing
- 2009-04-03 EP EP09754960.4A patent/EP2260608A4/en not_active Withdrawn
- 2009-04-03 CN CN200980110985.0A patent/CN101981864B/zh not_active Expired - Fee Related
- 2009-04-03 CA CA2719975A patent/CA2719975C/en not_active Expired - Fee Related
- 2009-04-03 AU AU2009252117A patent/AU2009252117B2/en not_active Ceased
- 2009-04-03 KR KR1020090029093A patent/KR101526584B1/ko active IP Right Grant
-
2012
- 2012-12-12 US US13/712,141 patent/US9197404B2/en active Active
- 2012-12-12 US US13/712,163 patent/US20130108043A1/en not_active Abandoned
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101066661B1 (ko) * | 2009-10-27 | 2011-09-22 | 한국조폐공사 | 스마트 카드 데이터 암호화 방법 |
WO2011122912A3 (ko) * | 2010-04-02 | 2012-01-26 | 삼성전자 주식회사 | 방송 서비스의 암호화 키 관리 방법 및 시스템 |
US10051337B2 (en) | 2010-04-02 | 2018-08-14 | Samsung Electronics Co., Ltd. | Method and system for managing an encryption key for a broadcasting service |
KR101492328B1 (ko) * | 2013-07-19 | 2015-02-13 | 명지대학교 산학협력단 | 보상 서비스 제공 방법 및 그 시스템 |
Also Published As
Publication number | Publication date |
---|---|
CA2719975A1 (en) | 2009-12-03 |
EP2260608A4 (en) | 2017-06-14 |
US20130101118A1 (en) | 2013-04-25 |
CA2719975C (en) | 2013-08-13 |
US20090252324A1 (en) | 2009-10-08 |
WO2009145495A2 (en) | 2009-12-03 |
JP2011519510A (ja) | 2011-07-07 |
US20130108043A1 (en) | 2013-05-02 |
CN101981864A (zh) | 2011-02-23 |
EP2260608A2 (en) | 2010-12-15 |
CN101981864B (zh) | 2015-07-22 |
US9197404B2 (en) | 2015-11-24 |
AU2009252117B2 (en) | 2013-05-09 |
KR101526584B1 (ko) | 2015-06-09 |
WO2009145495A3 (en) | 2010-01-21 |
US8363840B2 (en) | 2013-01-29 |
AU2009252117A1 (en) | 2009-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101526584B1 (ko) | 통신 시스템에서 암호화 키를 이용한 방송 서비스 방법 및 장치 | |
JP4705958B2 (ja) | ブロードキャスト/マルチキャストサービスにおけるデジタル著作権管理方法 | |
US8850205B2 (en) | Key distribution method and authentication server | |
CA2623089C (en) | Method and apparatus for providing a digital rights management engine | |
US10051337B2 (en) | Method and system for managing an encryption key for a broadcasting service | |
KR101465263B1 (ko) | 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한시스템 | |
KR20090067170A (ko) | 브로드캐스트 서비스의 암호화된 데이터를 이동 단말에 연속적으로 전송하기 위한 방법과 시스템 | |
CN101141246A (zh) | 一种业务密钥获取方法和一种订阅管理服务器 | |
KR101182515B1 (ko) | 방송 서비스 송신 및 수신을 위한 장치 및 방법 | |
KR20060105934A (ko) | 브로드캐스트 서비스를 지원하는 서비스 제공자와 단말기간에 디지털 저작권 관리 컨텐츠 공유 방법 및 장치,그리고 그 시스템 | |
WO2005083917A1 (en) | Improvements relating to digital broadcasting communications | |
US8582759B2 (en) | Method and apparatus for providing content service | |
KR101136119B1 (ko) | Abm 기반 그룹키 관리 방법 | |
KR20070096531A (ko) | 휴대 방송 시스템에서의 암호화 방법 및 그에 따른 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20180530 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20190530 Year of fee payment: 5 |