[go: up one dir, main page]

KR101009523B1 - 두 장치 간의 안전한 데이터 교환 방법 및 수신기 - Google Patents

두 장치 간의 안전한 데이터 교환 방법 및 수신기 Download PDF

Info

Publication number
KR101009523B1
KR101009523B1 KR1020047019670A KR20047019670A KR101009523B1 KR 101009523 B1 KR101009523 B1 KR 101009523B1 KR 1020047019670 A KR1020047019670 A KR 1020047019670A KR 20047019670 A KR20047019670 A KR 20047019670A KR 101009523 B1 KR101009523 B1 KR 101009523B1
Authority
KR
South Korea
Prior art keywords
random number
encrypted
key
receiver
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020047019670A
Other languages
English (en)
Other versions
KR20050010860A (ko
Inventor
올리비에르 브리쿼
크리스토페 니콜라스
마르코 사셀리
Original Assignee
나그라비젼 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라비젼 에스에이 filed Critical 나그라비젼 에스에이
Publication of KR20050010860A publication Critical patent/KR20050010860A/ko
Application granted granted Critical
Publication of KR101009523B1 publication Critical patent/KR101009523B1/ko
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 서로 국부적으로 접속된 두 장치 간의 안전한 데이터 교환 방법에 관한 것이다. 바람직한 실시예에서, 제 1 장치(10)는 한 쌍의 비대칭 암호화 키의 비밀 키(PAKV)인 제 1 암호화 키를 포함하는 보안 모듈이다. 제 2 장치는 상기 한 쌍의 비대칭 암호화 키의 공개키(PAKB)인 적어도 하나의 제 2 암호화 키를 포함하는 수신기이다. 또한, 각각의 장치는 대칭 키(13)를 포함한다. 제 1 장치(10)는 제 1 난수(A)를 생성하고, 이 난수는 상기 비밀키(PAKV)에 의해 암호화된 후, 제 2 장치(11)로 전송되고, 여기서 공개키(PAKB)에 의해 해독된다. 제 2 장치(11)는 제 2 난수(B)를 생성하고, 이 제 2 난수(B)는 상기 공개키(PAKB)에 의해 암호화된 후, 제 1 장치(10)로 전송되고, 여기서 비밀키(PAKV)에 의해 해독된다. 안전한 데이터 교환을 위해 사용된 세션 키(SK)는 대칭 키(13)와 각 장치에 의해 생성되고 수신된 난수(A, B)의 조합에 의해 생성된다.

Description

두 장치 간의 안전한 데이터 교환 방법 및 수신기{METHOD FOR SECURE DATA EXCHANGE BETWEEN TWO DEVICES}
본 발명은 국부적으로(locally) 서로 접속된 두 장치 간의, 특히 수신기와 보안 모듈(security module) 사이의 안전한 데이터 교환 방법에 관한 것이다.
본 발명은 또한 본 발명에 따른 방법을 구현하도록 설계된 수신기에 관한 것이다.
현재, 예를 들어 유료 텔레비전 영역에서, 수신기 및 보안 모듈과 같은 두 장치 간에 데이터가 교환되도록 하는 안전한 방법들이 존재한다.
이러한 방법은 특히 WO 97/38530으로 공개된 국제 특허 출원에 개시되어 있다. 이 방법에 따르면, 수신기는 공개 비대칭 암호화키(public asymmetric encrypting key)를 포함하고, 보안 모듈은 대응하는 비밀 비대칭 암호화키(private asymmetric encrypting key)를 포함한다. 이 방법을 초기화할 때, 즉 예를 들어 보안 모듈이 수신기에 삽입될 때, 수신기는 난수(A) 및 랜덤 키(Ci)를 생성한다. 이 두 개의 랜덤 요소는 수신기의 공개키에 의해 암호화되고, 그 다음에 암호화된 형태로 보안 모듈로 보내진다.
그 다음에 난수 및 랜덤 키가 비밀키에 의해 해독된다.
일특정 실시예에 따르면, 비밀키에 의해 해독된 난수(A)는 랜덤 키(Ci)에 의해 보안 모듈에서 암호화될 수 있으며, 수신기로 전송된 후 처음에 생성된 것과 동일한 랜덤 키에 의해 수신기에서 해독된다. 이 단계에서 획득된 난수(A')는 보안 모듈이 수신기에 의해 사용되는 것과 일치하는 지를 확인하기 위해 수신기에 의해 생성된 A와 비교된다. 다른 보안 모듈이 이 수신기와 함께 사용되면, 두 개의 난수(A 및 A')는 일치하지 않을 것이며 통신은 중단된다. 만약 보안 모듈과 수신기가 서로 데이터를 교환할 수 있도록 인식되면, 랜덤 키(Ci)가 세션 키로 사용되는데, 즉 소정의 세션 동안에, 예를 들면 보안 모듈이 취소될 때까지 보안 모듈과 수신기 사이에 안전한 형태로 교환된 모든 데이터가 이 랜덤 키에 의해 암호화된다.
이 실행 형태는 보안에 대해 단점을 나타낸다. 사실, 보안 모듈과 달리 수신기는 신뢰할 수 있는 요소로 간주되지 않으며, 기술적 수단 및 컴퓨터 분석에 의해 수신기의 공개키를 판정하는 것이 가능하다. 따라서, 랜덤 키(Ci) 대신에 사전에 정해진 키를 생성하는 방법으로 수신기를 수정하는 것이 가능하다. 이 경우에, 보안 모듈과의 통신의 확인은 사전에 정해진 키에 의해 수행된다.
이런 방식으로, 알려져 있는 "랜덤" 키(Ci), 즉 메시지가 해독될 수 있고, 특히 유료 텔레비전의 경우에, 시스템이 작업하는데 필요한 데이터, 특히 <<제어 워드>>가 해독되며, 예를 들어 인터넷과 같은 네트워크를 이용하여 제 3자에게 이용가능하게 될 수 있다. 랜덤 키(Ci)는 대칭 키이다.
랜덤 키가 사전에 정의되었기 때문에 또는 다른 방법으로 획득되었기 때문에, 랜덤 키가 알려지면, 이것은 동시에 수신기로부터 발생한 메시지 및 보안 모듈로부터 발생한 메시지를 해독하는데 사용될 수 있다.
본 발명은 인증되지 않은 데이터의 해독이 특히 복잡하기 때문에, 수신기와 보안 모듈 간의 안전한 데이터 전송 프로세스를 제공함으로써 이 단점을 회피할 것을 제안한다.
이 목적은 서로 국부적으로(locally) 접속된 두 장치, 특히 보안 모듈과 수신기 간의 안전한 데이터 교환 방법에 의해 달성되는데, 상기 두 장치 중 제 1 장치는 비대칭 암호화 키 쌍 중 적어도 하나의 제 1 암호화 키를 포함하고, 제 2 장치는 상기 비대칭 암호화 키 쌍 중 적어도 하나의 제 2 암호화 키를 포함하고, 이들 키는 제 1 및 제 2 장치 내에서 사전에 초기화되며, 이 방법은 제 1 장치에 적어도 하나의 제 1 난수를 생성하는 단계와, 제 2 장치에 적어도 하나의 제 2 난수를 생성하는 단계와, 제 1 암호화 키에 의해 제 1 난수를 암호화하는 단계와, 제 2 암호화 키에 의해 제 2 난수를 암호화하는 단계와, 제 1 암호화된 난수를 제 2 장치에 전송하는 단계와, 제 2 암호화된 난수를 제 1 장치에 전송하는 단계와, 제 2 장치 내에서 제 1 암호화된 난수를 해독하는 단계와, 제 1 장치 내에서 제 2 암호화된 난수를 해독하는 단계와, 장치들 중 하나에 의해 생성되고 다른 장치에 의해 수신된 난수를 조합하여 세션 키를 생성하는 단계와, 세션 키를 사용하여 제 1 및 제 2 장치 사이에서 교환된 데이터의 전부 또는 일부를 암호화하고 해독하는 단계를 포함한다.
본 발명 및 그 이점은 본 발명의 여러 특정 실시예 및 첨부한 도면을 참고하면 더 잘 이해될 것이다.
도 1은 본 발명의 제 1 실시예를 도시한 도면.
도 2는 본 발명의 제 2 실시예를 도시한 도면.
도 3은 본 발명에 따른 방법에 사용된 것과 같은 일종의 수 구조를 개략적으로 도시한 도면.
도 4는 본 발명의 제 3 실시예를 도시한 도면.
도면에서 참조번호 10은 보안 모듈을 나타내고, 참조번호 11은 수신기를 나타낸다.
보안 모듈(10) 및 수신기(11)는 이하에서 함께 장치라고 지칭된다. 당업자라면 알고 있듯이, 보안 모듈(10)은 <<동글(dongle)>>이라는 명칭으로 알려져 있는 커넥터와 같은 칩을 포함하는 모듈 또는 마이크로칩 카드의 형태일 수 있다. 물론, 본 발명의 범주를 벗어나지 않고 다른 실시예들을 상정할 수 있다. 이 보안 모듈(10)은 한 쌍의 비대칭 키 중 비밀 비대칭 키(PAKV; private asymmetric key) 를 포함한다. 이 키는, 관리 데이터 센터 내에서 또는 상기 관리 센터와 보안 모듈 사이의 안전한 접속 덕분에, 예를 들어 보안 모듈이 제조될 때 또는 나중 단계에서 보안 모듈(10)에 삽입될 수 있다. 이 키는 보안 모듈의 비휘발성 메모리 내에 저장된다.
수신기(11)는, 특히 유료 TV의 경우에, 일반적으로 텔레비전 세트에 접속된 박스에 의해 형성된다. 수신기는 상기 비대칭 키 쌍으로부터의 공개 비대칭 키(PAKB)를 포함한다. 따라서 이 공개키는 보안 모듈의 비밀키와 매칭된다. 공개키는 일반적으로 수신기 제조 시 또는 보호 환경에서의 초기화 단계 동안에 프로그램된다. 또한, 공개키는 브로드캐스팅에 의해 안전하게 원격으로 로딩될 수도 있다.
특히 유료 TV 영역에서, 단 하나의 수신기가 단 하나의 보안 모듈에 의해 동작하는 것이 바람직하다. 이것은 소정의 소유자에게 속하는 보안 모듈에 로딩된 권한이 다른 소유자에게 속하는 여러 수신기에서 사용되는 것을 회피할 수 있게 한다. 이런 이유로, 보안 모듈 및 수신기는, 단 하나의 보안 모듈이 단 하나의 수신기에 의해서만 기능할 수 있도록 하는 방식으로 그리고 그 역의 방식으로 매칭된다. 이 매칭은 하나는 보안 모듈에 로딩되고 다른 하나는 수신기에 로딩되는 비대칭 키 쌍에 의해 행해진다. 원칙적으로는, 비대칭 키 쌍은 유일하다. 그러나, 실제로는 사용자의 수가 매우 높을 때, 권한이 교환될 가능성을 매우 낮게 유지하면서, 동일한 키 쌍을 여러 차례 가질 가능성이 있다. 이 위험은 도 4와 관련하여 후술하는 바와 같이, 고유한 추가의 대칭 키(unique supplementary symmetric key)를 사용함으로써 0으로 설정될 수 있다.
도 1에 도시된 실시예에서, 본 발명의 프로세스는 다음 방식으로 일어난다. 두 장치, 즉 보안 모듈(10)과 수신기(11) 사이에서 통신이 개시되면, 보안 모듈이 먼저 난수(A)를 생성한다. 이것은 도 1의 원으로 둘러싸인 것으로 표시되어 있다. 이 난수는 암호화된 난수(A')(A'=PAKV(A))를 획득하는 방식으로 비밀키(PAKV)에 의해 보안 모듈(10)에서 암호화된다. 이 난수는 수신기(11)로 전송된다. 암호화된 난수(A')는 공개키(PAKB)에 의해 수신기에서 해독되어 최초 난수(A)를 획득할 수 있게 한다.
역으로, 수신기(11)는 도 1에서 원으로 둘러싸인 것으로 표시된 난수(B)를 생성한다. 이 난수(B)는 공개키(PAKB)를 사용하여 수신기 내에서 암호화된다. 따라서, 암호화된 난수(B')(B'=PAKB(B))가 얻어지는데, 이것은 보안 모듈(10)로 전송된다. 암호화된 난수(B')는 비밀키(PAKV)에 의해 보안 모듈에서 해독되어 최초 난수(B)를 획득할 수 있게 한다.
이런 방법으로, 보안 모듈 또는 수신기는 보안 모듈에 의해 생성된 난수(A)와 수신기에 의해 생성된 난수(B)를 처리한다. 이들 두 난수는 새로운 난수를 생성하도록 하는 방법으로 조합되어, 제 1 실시예에서 세션 키(SK)로서 사용된다. 이 조합은 두 수의 간단한 접합(concatenation), 함수 OR EXCLUSIVE 또는 다른 적절한 조합에 의해 수행될 수 있다.
이렇게 생성된 세션 키(SK)는 보안 모듈과 수신기 간의 모든 보안 통신에 대해 사용된다.
이 실시예는 보안 모듈에 포함된 비밀키를 아는 것이 불가능할 것으로 여겨지기 때문에 사용자에게 상당한 보안을 제공한다. 그러나 만약, 수신기에서 난수(B) 대신에 정해진 수를 부과하는 것이 가능하면, 보안 모듈에 난수(A)를 부과하는 것이 가능하지 않다.
유사한 방식으로, 복잡한 기술 수단에 의해, 공개키(PAKB)를 결정할 수 있지만, 비밀키(PAKV)를 추론할 수는 없다. 따라서, 각각의 장치는 난수를 생성하고 이들 난수는 비대칭 키로 암호화된다는 사실이 키 및 난수를 부과함으로써 장치를 속이는 것을 방지한다.
도 2에 따른 일실시예에서, 도 1에서와 같이, 각 장치에 의해 난수가 발생한다. 이 난수는 대응하는 키에 의해 암호화되고 암호화된 형태로 다른 장치로 전송된다. 수신기(11)에 의해 수신된 난수(A)는 그 다음에 수신기의 공개키(PAKB)에 의해 다시 암호화되어, 보안 모듈(10)로 전송되는 새로운 암호화된 수(A")(A"=PAKB(A))를 획득한다.
이것은 비밀키(PAKV)에 의해 해독된다. 만약 이 보안 모듈(10) 및 수신기(11)에서 각각 사용된 비밀키(PAKV) 및 공개키(PAKB)가 매칭되면, 이렇게 획득된 난수(A)는 보안 모듈에 의해 생성된 원래의 난수(A)와 동일하다. 도 2와 관련하여 설명한 바와 같이, 이 방법은 수신기(11)에 의해 암호화된 수(A")의 해독으로부터 생성되는 난수(A)와 보안 모듈(10)에 의해 생성된 난수(A) 사이에 비교 단(12)을 갖는다. 만약 이들 수가 동일하지 않으면, 보안 모듈이 수신기와 매칭되지 않고 통신 또는 데이터 전송이 중단되어야 한다고 추론할 수 있다. 이것은 예 를 들어 보안 모듈이 매칭되는 수신기와 서로 다른 수신기에 삽입될 때 또는 보안 모듈이 예를 들어 컴퓨터에 의해 시뮬레이트될 때 발생할 수 있다.
마찬가지로, 보안 모듈(10)에 의해 수신된 난수(B)는 또한 이 모듈의 비밀키(PAKV)에 의해 암호화되어, 암호화된 수(B")(B"=PAKV(B))를 획득한다.
이것은 수신기(11)로 전송되며, 여기서 공개키(PAKB)에 의해 해독된다. 따라서 난수(B)가 획득되고, 이것은 수신기(11)에 의해 발생된 원래의 난수(B)와 비교된다. 앞에서와 같이, 두 난수는 비교 단(12)에서 비교된다. 만약 이들 두 난수가 동일하지 않으면, 통신은 중단된다.
만약 난수의 비교가 긍정의 결과를 나타내면, 즉 보안 모듈(10)과 수신기(11)가 매칭되면, 난수(A 및 B)의 조합을 이용하여 세션 키(SK)가 생성된다. 이 세션 키는 보안 모듈과 수신기 사이의 추가적인 보안 통신에 사용된다.
이 실시예는 암호화 전후의 난수가 보안 모듈(10)과 수신기(11) 둘다에 의해 비교된다는 이점을 제공한다. 이런 방식으로, 제 3자가 수신기의 공개키를 도용하는 경우에도, 이들은 보안 모듈과 수신기 사이에서 교환된 메시지를 해독하는데 사용될 수 없다. 마찬가지로, 만약 보안 모듈이 예상치 못한 수신기에서 사용되면, 데이터는 해독될 수 없을 것이다.
도 3에 따른 방법에서, 도 1 및 2와 관련하여 설명한 난수(A)와 같은 전술한 난수에 빌트인 함수(built-in function)를 각각 갖는 두 부분(b, c)이 추가된다. b는 보안 모듈(10)에서 생성된 난수이다. c는 보안 모듈(10) 및 수신기(11)에 기억되는 "패턴"이라고 하는 고정된 사전 조절 수(fixed preset number)이다. 이 패 턴은 예를 들면 0과 1이 교번하는 시퀀스로부터 형성될 수 있다.
제 1 실시에에 따르면, 난수(A), 난수(b) 및 패턴(c)의 세 요소가 비밀키(PAKV)에 의해 암호화된다. 이에 따라 A*=PAKV(A, b, c)인 수(A*)가 획득된다. 이 수(A*)는 수신기(11)로 전송되고, 여기서 공개키(PAKB)에 의해 해독된다. 보안 모듈(10) 및 수신기(11)가 매칭되면, 이 해독에 의해 세 개의 수(A, b, c)가 생성된다. 수(c)는 사전 조절된 기지의 값을 가지므로, 수신기는 이 값의 확인을 쉽게 할 수 있다. 이 목적을 위해, 수신기는 수신기에 기억된 c의 값과 해독 후에 획득된 c의 값의 비교를 수행한다. 만약 이들 두 값이 동일하지 않으면, 보안 모듈과의 데이터 교환은 중단된다.
난수(b)는 확인을 위해 보안 모듈(10)로 다시 전송된다. 이 때문에, 난수(b)는 공개키(PAKB)에 의해 수신기(11)에서 먼저 암호화되어, 수(b")(b"=PAKB(b))를 제공한다. 이 수(b")는 그 다음에 보안 모듈(10)로 전송되어, 여기서 비밀키(PAKV)에 의해 해독된다. 이렇게 해독된 수는 최초 난수(b)와 비교되며, 만약 이들 두 수가 동일하지 않으면 데이터 교환이 중단된다.
제 2 실시예에 따르면, 난수(A), 난수(b) 및 패턴의 세 요소가 비밀키(PAKV)에 의해 보안 모듈(10)에서 개별적으로 암호화된다.
그러면 세개의 암호화된 수가 획득된다. 해독 시, 만약 보안 모듈과 수신기가 매칭되면, 앞에서와 같이 난수(A, b) 및 패턴(c)이 획득된다.
세션 키(SK)는 보안 모듈(10)에 의해 생성된 난수(A), 수신기에 의해 생성된 난수(B) 및 가능하게는 보안 모듈에 의해 생성된 난수(b) 및/또는 패턴(c)의 기지 의 규칙에 따른 조합으로부터 형성된다.
이 모든 요소는 보안 모듈(10) 또는 수신기(11)에 의해 알려지며, 세션 키가 형성될 수 있다.
이 실시예는 여러 관점에서 유익하다.
한편으로는, 두 장치 간의 단방향 통신을 이용하여, 패턴(c)에 의해 보안 모듈(10)과 수신기(11)의 매칭의 확인을 수행하는 것이 가능하게 된다. 장치들이 매칭되지 않는 경우, 가능한 데이터 교환이 수행되지 않는 것이 바람직한데, 이것은 패턴(c)의 내용의 확인에 의해 행해진다.
반면에, 난수(b)를 다시 전송함으로써, 확실하게 그리고 신뢰할 수 있게, 그러나 난수(A)는 두 번 전송하지 않고, 이들 두 장치 간의 매칭을 확인하는 것이 가능하다. 이것은 두 장치 사이에서 교환되는 신뢰할 수 있는 데이터의 양을 최소화하기 때문에 데이터 교환의 보안을 한층 더 향상시킨다.
또한 난수(A)에 패턴(c)만 추가할 수 있음에 유의하라. 두 장치 간의 매칭의 확인은 패턴(c)이 있는 경우에만 행해진다. 유사한 방식으로, 패턴(c) 없이 다른 난수(b)만 난수(A)에 추가할 수 있으며, 난수(b)에 대한 확인은 보안 모듈(10) 에서 이루어진다.
도 4에 도시된 실시예에서, 방법의 제 1 단계는 도 2에 도시된 단계에서와 동일한 방법으로 발생한다. 난수(A 및 B)는 보안 모듈(10) 및 수신기(11)에 의해 각각 생성된다. 이들은 보안 모듈(10)과 수신기(11)가 양호하게 매칭되도록 보장하는 방법으로 교환되고 확인된다. 이 실시예에서, 보안 모듈과 수신기는 참조 번 호 13의 추가적인 대칭 키(PHK)를 갖고 있다. 난수(A, B)는 도 2의 실시예에서와 같이 세션 키(SK)를 획득하기 위해 단순히 서로에게 결합되는 것이 아니라, 대칭 키(13)와도 결합된다. 이들 세가지 요소의 조합은 접합(concatenation) 또는 모든 다른 적절한 기능에 의해 사전에 행해질 수 있다. 본 발명의 특정 형태에 따르면, 세션 키(SK)는 두 접합 수(concatenated number)(A 및 B)(SK=PHK(A, B))를 대칭 키(13)로 암호화시킴으로써 형성된다.
이것은 메시지의 인증되지 않은 해독을 보다 어렵게 하는 이점을 제공하며, 모든 키를 처리하여 사용가능한 정보 조각을 획득할 수 있도록 한다. 따라서 장치의 보안이 더욱 강화된다. 이 실시예는 또한 매우 많은 양의 상이한 비대칭 키의 쌍을 생성하기가 비교적 길고 어렵기 때문에 유리하다. 단순화를 위해, 매우 많은 수의 사용자들과 직면하겠지만, 여러 쌍의 보안 모듈/수신기에 동일한 쌍의 키를 할당하는 것이 바람직하다. 반면에, 대칭 키는 유일하다. 따라서, 다른 키에 대칭 키를 사용하면, 보안 모듈이 대응 수신기에 의해서만 이용가능하도록 보장하는 것이 가능하다.
예를 들어 장치를 처음 사용하는 동안 생성된 세션 키를 기억하고 이 키를 항상 사용하는 것이 가능하다.
그러나, 보안상의 이유로, 새로운 세션이 시작될 때마다 새로운 키를 생성하는 것이 바람직한데, 여기서 세션은 두 장치 간의 데이터 교환의 시작과 종료를 구분하는 기간으로서 정의된다. 통신의 보안을 보다 더 높이기 위해, 선택된 간격, 예를 들면 규칙적인 간격에 따라서 또는 동일한 세션 동안, 예를 들면 두 시간마다, 정의된 알고리즘에 따라서 키를 변경하는 것도 가능하다. 따라서, 인증 없이 획득될 수 있는 모든 데이터는 이 세션 키의 최대 유효성 지속 기간 후에 더 이상 사용될 수 없다.
본 발명의 일특정 실시예에 따르면, 사용자는 특별히 라인 임피던스 또는 전기 소비량과 같은 여러 물리적인 파라미터를 측정할 수 있도록 하는 "스마트(smart)" 보안 모듈 또는 유사한 수단을 사용할 수 있다. 이 또는 이들 파라미터의 값은 규칙적인 간격으로 기준 값과 비교된다. 사용자가 이들 비교 값 사이의 공차 수준을 넘는 차이를 인지하면, 동일하지 않은 판독 위험이 시스템 상의 데이터에 존재한다는 것을 추론할 수 있다. 이 경우에, 바람직한 해법은 아닐지라도, 사용자는 수신기와 보안 모듈 간의 전체 데이터 교환을 차단할 수 있다. 바람직한 해법은 새로운 세션 키를 생성할 것을 요구하는 리퀘스트(request)를 수신기에 보내는 것을 포함한다. 만약 수신기가 부합하지 않으면, 데이터 교환은 차단된다. 이렇게 하면, 비밀 데이터에 대한 모든 액세스 시도가 관찰되는 동적 시스템을 획득할 수 있다. 물리적 파라미터의 측정치는 또한 수신기 내에 주입될 수 있다.
당업자라면 알 수 있듯이, 유료 TV용 수신기는 본질적으로 처리 장치, 판독 전용 메모리, 디멀티플렉서(demultiplexer), 디스크램블러(descrambler), 디지털/아날로그 변환기, 외부 메모리 및 사운드 및 이미지 디스크램블러를 포함한다. 본 시스템에서, 처리 장치, 판독 전용 메모리 및 디스크램블러는 동일한 전자 칩 내에 포함될 수 있다. 종래의 시스템에서, 공개키(PAKB)는 일반적으로 외부 메모리 내 에 포함된다. 이것은 액세스가능하며, 이에 따라 그 내용을 판독하거나 수정하는 것이 가능한데, 이 때문에 인증되지 않은 데이터를 판독할 위험이 초래된다.
이 위험을 최소화하기 위해, 공개키(PAKB) 및/또는 대칭 키(13)는 판독 전용 메모리나 디스크램블러에 편리하게 저장될 수 있다. 이것은 보안성을 크게 증가시키는데, 키들 중 하나를 수정하기 위해, 전자 칩을 변경하지 않으면 안되기 때문이며, 이것은 경제적인 관점에서 매력적이지 못하고, 사용자가 가짜 칩을 제공할 수 있다는 것을 암시한다. 따라서 통신의 보안이 특히 효율적이다.
이상의 설명에서 도 4의 참조번호 13의 키는 대칭 키로서 설명하였음에 유의하라. 그러나 이 대칭 키 대신에 비대칭 키 쌍을 이용하는 것도 가능하다. 이 경우에, 사용자는 두 쌍의 비대칭 키를 사용한다. 그 중 한 쌍의 키는 사용자의 그룹에 대해 공통일 수 있고, 다른 쌍은 유일할 수 있다. 또한 두 쌍이 모두 유일할 수도 있다.
상기 예의 설명에서, 제 1 장치는 보안 모듈에 대응하고, 제 2 장치는 수신기에 대응한다. 본 발명에 따른 방법은, 물론 제 1 장치가 수신기이고, 제 2 장치가 보안 모듈인 경우에도 동일한 방식으로 동작한다.

Claims (16)

  1. 서로 국부적으로(locally) 접속된 제 1 장치(10) 및 제 2 장치(11) 간의 데이터 교환 방법에 있어서,
    상기 두 장치 중 제 1 장치(10)는 비대칭 키 쌍 중 적어도 하나의 제 1 암호화 키(PAKV)를 포함하고, 제 2 장치(11)는 상기 비대칭 키 쌍 중 적어도 하나의 제 2 암호화 키(PAKB)를 포함하며, 키들 모두는 상기 제 1 및 제 2 장치 내에서 사전에 초기화되는, 상기 방법은;
    상기 제 1 장치(10)에서 적어도 하나의 제 1 난수(A)를 생성하는 단계와,
    상기 제 2 장치(11)에서 적어도 하나의 제 2 난수(B)를 생성하는 단계와,
    상기 제 1 장치(10)에서 상기 제 1 암호화 키(PAKV)에 의해 상기 제 1 난수(A)를 암호화하는 단계와,
    상기 제 2 장치(11)에서 상기 제 2 암호화 키(PAKB)에 의해 상기 제 2 난수(B)를 암호화하는 단계와,
    상기 제 1 장치(10)에서 상기 제 1 암호화된 난수(A')를 상기 제 2 장치(11)로 전송하는 단계와,
    상기 제 2 장치(11)에서 상기 제 2 암호화된 난수(B')를 상기 제 1 장치(10)로 전송하는 단계와,
    상기 제 2 장치(11)에서 상기 제 1 암호화된 난수(A')를 해독하는 단계와,
    상기 제 1 장치(10)에서 상기 제 2 암호화된 난수(B')를 해독하는 단계와,
    상기 장치들(10, 11) 중 하나에 의해 생성되고 상기 장치들(10, 11) 중 다른 장치에 의해 수신된 상기 난수(A, B)를 조합하여 세션 키(SK)를 생성하는 단계와,
    상기 세션 키(SK)를 사용하여 상기 제 1 및 제 2 장치(10, 11) 사이에서 상기 교환된 데이터의 전부 또는 일부를 암호화하고 해독하는 단계를 포함하는 데이터 교환 방법.
  2. 제 1 항에 있어서,
    상기 제 1 장치(10)에 의해 생성되어 상기 제 2 장치(11)에 의해 해독된 난수(A)는
    상기 제 2 암호화 키(PAKB)에 의해 상기 제 2 장치(11)에 의해 암호화되고,
    암호화된 형태로 상기 제 1 장치(10)로 전송되고,
    상기 제 1 암호화 키(PAKV)에 의해 상기 제 1 장치(10)에서 해독되고,
    상기 제 1 장치(10)에 의해 생성된 상기 난수(A)와 비교되고;
    상기 비교된 난수가 동일하지 않으면 상기 데이터 전송은 중단되는 데이터 교환 방법.
  3. 제 1 항에 있어서,
    상기 제 2 장치(11)에 의해 생성되어 상기 제 1 장치(10)에 의해 해독된 상기 난수(B)는
    상기 제 1 암호화 키(PAKV)에 의해 상기 제 1 장치(10)에 의해 암호화되고,
    암호화된 형태로 상기 제 2 장치(11)로 전송되고,
    상기 제 2 암호화 키(PAKB)에 의해 상기 제 2 장치(11)에서 해독되고,
    상기 제 2 장치(11)에 의해 생성된 상기 난수(B)와 비교되고,
    상기 비교된 난수가 동일하지 않으면, 상기 데이터 전송이 중단되는
    데이터 교환 방법.
  4. 제 1 항에 있어서,
    상기 제 1 장치(10) 및 상기 제 2 장치(11)는 대칭 암호화 키(13)를 포함하고, 상기 난수(A, B)는 상기 대칭 키(13)와 조합되어 세션 키(SK)를 생성하는 데이터 교환 방법.
  5. 제 1 항에 있어서,
    상기 조합은 접합(concatenation)인 데이터 교환 방법.
  6. 제 1 항에 있어서,
    상기 세션 키(SK)는 결정된 사용 파라미터(determined parameter of use)의 함수로 복원되는 데이터 교환 방법.
  7. 제 6 항에 있어서,
    상기 결정된 사용 파라미터는 사용의 지속 기간인 데이터 교환 방법.
  8. 제 6 항에 있어서,
    상기 제 1 장치(10) 및 상기 제 2 장치(11) 중 적어도 하나는 라인 임피던스(line impedance) 및 전기 소비량(electric consumption)을 포함하는 적어도 하나의 물리적 통신 파라미터(physical parameter of the communication)를 측정하고,
    상기 제 1 장치(10) 및 상기 제 2 장치(11) 중 하나는 상기 측정된 값을 기준값과 비교하고, 상기 측정된 파라미터가 임계치보다 더 큰 상기 기준값과 상이한 경우에 데이터 교환에 관여하는 데이터 교환 방법.
  9. 제 8 항에 있어서,
    상기 제 1 장치(10) 및 상기 제 2 장치(11) 중 하나는 상기 제 1 장치(10)와 상기 제 2 장치(11) 간의 데이터 교환을 중지하는 것에 관여하는 데이터 교환 방법.
  10. 제 8 항에 있어서,
    상기 결정된 사용 파라미터는 상기 물리적 통신 파라미터인 데이터 교환 방법.
  11. 제 1 항에 있어서,
    상기 제 1 장치(10) 및 상기 제 2 장치(11) 중 적어도 하나는 적어도 하나의 추가의 난수(b)를 생성하고,
    상기 제 1 장치(10)에서 상기 추가의 난수(b)는 상기 제 1 암호화 키(PAKV)에 의해 암호화되고,
    상기 추가의 암호화된 난수는 상기 제 2 장치(11)로 전송되고,
    상기 전송된 암호화된 추가의 난수는 상기 제 2 장치(11)에서 해독되고,
    상기 제 2 장치(11)에서 상기 해독된 추가의 난수는 상기 제 2 암호화 키(PAKB)에 의해 암호화되고,
    상기 추가의 암호화된 난수는 상기 제 1 장치(10)로 전송되고,
    상기 제 1 장치에서 해독된 상기 추가의 난수는 상기 제 1 장치에서 생성된 상기 최초의 추가의 난수(b)와 비교되고,
    상기 비교가 상기 두 개의 비교된 난수가 동일하지 않음을 나타내는 경우, 상기 데이터 교환은 중단되는 데이터 교환 방법.
  12. 제 1 항에 있어서,
    상기 제 1 장치(10) 및 상기 제 2 장치(11) 중 적어도 하나는 상기 제 1 장치 및 상기 제 2 장치 내에 기억된 적어도 하나의 사전 정의된 고정된 수(c)를 결정하고,
    상기 사전 정의된 고정된 수(c)는 상기 제 1 장치(10)에서 상기 제 1 암호화 키(PAKV)에 의해 암호화되고,
    상기 사전 정의된 고정된 암호화 수는 상기 제 2 장치(11)로 전송되고,
    상기 전송된 암호화된 사전 정의된 고정된 수는 상기 제 2 장치(11)에서 해독되고,
    상기 제 2 장치에서 해독된 상기 사전 정의된 고정된 수는 상기 제 2 장치에 기억된 상기 사전 정의된 고정된 수와 비교되고,
    상기 비교가 상기 두 비교된 수가 동일하지 않음을 나타내는 경우 상기 데이터 교환은 중단되는 데이터 교환 방법.
  13. 제 11 항에 있어서,
    각각의 난수(A, b)와 사전 정의된 고정된 수(c)가 개별적으로 암호화되는 데이터 교환 방법.
  14. 제 11 항에 있어서,
    각각의 난수(A, b)와 사전 정의된 고정된 수(c)의 조합이 암호화되는 데이터 교환 방법.
  15. 제 1 항 내지 14 항 중 어느 한 항에 따른 방법을 수행하는 수신기에 있어서,
    상기 수신기는 계산 유닛, 판독 전용 메모리, 디멀티플렉서(demultiplexer), 디스크램블러(descrambler), 디지털/아날로그 변환기, 외부 메모리, 사운드 및 이미지 디스크램블러를 포함하고,
    상기 계산 유닛, 상기 판독 전용 메모리 및 디스크램블러는 동일 전자 칩 내에 포함되고, 상기 암호화 키들(PAKB, 13) 중 적어도 하나는 상기 전자 칩 내에 저장되는 수신기.
  16. 제 15 항에 있어서,
    적어도 하나의 상기 수(A, b, c)는 상기 전자 칩에 저장되는 수신기.
KR1020047019670A 2002-06-12 2003-06-10 두 장치 간의 안전한 데이터 교환 방법 및 수신기 Expired - Fee Related KR101009523B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH1002/02 2002-06-12
CH10022002 2002-06-12
PCT/IB2003/002425 WO2003107585A1 (fr) 2002-06-12 2003-06-10 Procédé d'échange sécurisé d'informations entre deux dispositifs

Publications (2)

Publication Number Publication Date
KR20050010860A KR20050010860A (ko) 2005-01-28
KR101009523B1 true KR101009523B1 (ko) 2011-01-18

Family

ID=29721339

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047019670A Expired - Fee Related KR101009523B1 (ko) 2002-06-12 2003-06-10 두 장치 간의 안전한 데이터 교환 방법 및 수신기

Country Status (21)

Country Link
US (2) US8522028B2 (ko)
EP (1) EP1529369B1 (ko)
JP (1) JP2006512792A (ko)
KR (1) KR101009523B1 (ko)
CN (1) CN1659821A (ko)
AT (1) ATE339819T1 (ko)
AU (1) AU2003240205B2 (ko)
BR (1) BRPI0311813B1 (ko)
CA (1) CA2488837C (ko)
DE (1) DE60308384T2 (ko)
ES (1) ES2273005T3 (ko)
HK (1) HK1072134A1 (ko)
IL (1) IL165598A (ko)
MY (1) MY132101A (ko)
PL (1) PL371972A1 (ko)
PT (1) PT1529369E (ko)
RU (1) RU2321179C2 (ko)
SG (1) SG105005A1 (ko)
TW (1) TW200401203A (ko)
WO (1) WO2003107585A1 (ko)
ZA (1) ZA200409819B (ko)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7127328B2 (en) * 1994-12-30 2006-10-24 Power Measurement Ltd. System and method for federated security in an energy management system
US7188003B2 (en) 1994-12-30 2007-03-06 Power Measurement Ltd. System and method for securing energy management systems
US7761910B2 (en) 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
US7644290B2 (en) 2003-03-31 2010-01-05 Power Measurement Ltd. System and method for seal tamper detection for intelligent electronic devices
DE10330643A1 (de) * 2003-07-07 2005-02-10 Siemens Ag Verfahren zur verschlüsselten Datenübertragung über ein Kommunikationsnetz
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
JP2005244534A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
US7370166B1 (en) * 2004-04-30 2008-05-06 Lexar Media, Inc. Secure portable storage device
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US7770205B2 (en) * 2005-01-19 2010-08-03 Microsoft Corporation Binding a device to a computer
DE102005018561A1 (de) 2005-04-21 2006-11-02 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
JP4502393B2 (ja) * 2005-06-13 2010-07-14 キヤノン株式会社 通信パラメータの共有方法及び通信装置
KR100682263B1 (ko) * 2005-07-19 2007-02-15 에스케이 텔레콤주식회사 모바일을 이용한 원격 권한인증 시스템 및 방법
EP1784016A1 (fr) 2005-11-03 2007-05-09 Nagravision S.A. Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
EA200501605A1 (ru) * 2005-11-11 2007-04-27 Фонд Сопровождения Инвестиционных Проектов "Генкей" Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией
DE102006046017B4 (de) * 2006-09-28 2010-01-14 Siemens Ag Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls
DE202007018369U1 (de) * 2006-11-18 2008-07-31 Dica Technologies Gmbh Einrichtung zur sicheren Erzeugung und Verwaltung von Schlüsseln und deren Nutzung in Netzwerken zur sicheren Übertragung von Daten
KR100864830B1 (ko) * 2006-12-04 2008-10-23 한국전자통신연구원 모바일 rfid 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법 및 그 시스템
US8625784B2 (en) * 2006-12-22 2014-01-07 Samsung Electronics Co., Ltd. Broadcast encryption method and broadcast decryption method thereof
KR101350479B1 (ko) * 2007-02-12 2014-01-16 삼성전자주식회사 Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템
WO2009084806A1 (en) * 2008-01-02 2009-07-09 Sung-Man Lee System and method for operating end-to-end security channel between server and ic card
WO2009131538A1 (en) * 2008-04-21 2009-10-29 Agency For Science, Technology And Research A portable system and method for remotely accessing data
JP5390844B2 (ja) * 2008-12-05 2014-01-15 パナソニック株式会社 鍵配布システム、鍵配布方法
EP2211497A1 (fr) * 2009-01-26 2010-07-28 Gemalto SA Procédé d'établissement de communication sécurisée sans partage d'information préalable
DE102009061045B4 (de) * 2009-06-10 2012-05-03 Infineon Technologies Ag Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
US9106628B2 (en) * 2009-07-07 2015-08-11 Alcatel Lucent Efficient key management system and method
KR101560416B1 (ko) * 2009-11-18 2015-10-14 삼성전자주식회사 근거리 통신에서 보안 채널 형성 방법 및 장치
US8726009B1 (en) * 2010-01-26 2014-05-13 David P. Cook Secure messaging using a trusted third party
EP2466505B1 (en) 2010-12-01 2013-06-26 Nagravision S.A. Method for authenticating a terminal
WO2013061296A2 (en) 2011-10-28 2013-05-02 Debiotech S.A. Mobile virtualization platform for the remote control of a medical device
CN102546655A (zh) * 2012-02-07 2012-07-04 中山爱科数字科技股份有限公司 健康信息的安全传输方法
CA2878363A1 (en) * 2012-07-09 2014-01-16 Debiotech S.A. Communication secured between a medical device and its remote device
GB2512595A (en) * 2013-04-02 2014-10-08 Mastercard International Inc Integrated contactless mpos implementation
KR102457809B1 (ko) 2014-09-24 2022-10-24 삼성전자주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
CN104901966B (zh) * 2015-06-02 2016-06-08 慧锐通智能科技股份有限公司 一种网络通讯的密钥配置方法及系统
DE102015217735A1 (de) * 2015-09-16 2017-03-16 Robert Bosch Gmbh Verfahren zum Betreiben einer primären Einheit
US10231123B2 (en) * 2015-12-07 2019-03-12 GM Global Technology Operations LLC Bluetooth low energy (BLE) communication between a mobile device and a vehicle
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
CN109690543B (zh) * 2016-09-26 2021-04-09 华为技术有限公司 安全认证方法、集成电路及系统
CN106941487B (zh) * 2017-02-24 2021-01-05 创新先进技术有限公司 一种数据发送方法及装置
KR102036794B1 (ko) * 2017-05-08 2019-10-25 민상기 태블릿 기기
EP3454502B1 (en) * 2017-09-07 2020-08-05 Nxp B.V. Transceiver system
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
CN110389538A (zh) * 2018-04-20 2019-10-29 比亚迪股份有限公司 车辆及其基于开放平台的车辆安全控制方法、系统
US10256974B1 (en) * 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
CN108959908B (zh) * 2018-08-03 2021-02-02 深圳市思迪信息技术股份有限公司 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质
KR101974411B1 (ko) * 2018-11-13 2019-05-02 동국대학교 산학협력단 차량 내 보안 통신 지원 장치 및 그 동작 방법
RU2722925C1 (ru) * 2019-10-09 2020-06-04 Общество с ограниченной ответственностью "Доверенные Решения" (ООО "Доверенные Решения") Способ защищенного информационного обмена данными
KR20210045676A (ko) * 2019-10-17 2021-04-27 현대자동차주식회사 차량용 통신 시스템 및 그를 위한 보안 통신 방법
CN112910887A (zh) * 2021-01-29 2021-06-04 中国电力科学研究院有限公司 一种对锁具测试设备的身份进行验证的方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
WO1997038530A1 (en) * 1996-04-03 1997-10-16 Digco B.V. Method for providing a secure communication between two devices and application of this method

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0440158B1 (en) * 1990-01-30 1997-09-10 Kabushiki Kaisha Toshiba Mutual authentication system
US5179591A (en) 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5735070A (en) * 1996-03-21 1998-04-07 Vasquez; Eduardo C. Illuminated gun sight and low ammunition warning assembly for firearms
TW333630B (en) * 1996-05-22 1998-06-11 Matsushita Electric Ind Co Ltd An encryption apparatus for ensuring security in communication between devices
US6035539A (en) * 1997-02-12 2000-03-14 Connecticut Valley Arms, Inc. Fiberoptic gun sight
IL123028A (en) * 1998-01-22 2007-09-20 Nds Ltd Protection of data on media recording disks
WO2000030319A1 (en) 1998-11-13 2000-05-25 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using asymmetric encryption and a unique identifier of the media
US6507907B1 (en) * 1999-02-26 2003-01-14 Intel Corporation Protecting information in a system
US6412208B1 (en) * 2000-07-14 2002-07-02 Smith & Wesson Corp. Electronic sight assembly for use with a firearm
US6912653B2 (en) * 2001-01-23 2005-06-28 Erika Monika Gohl Authenticating communications
DE10137152A1 (de) * 2001-07-30 2003-02-27 Scm Microsystems Gmbh Verfahren zur Übertragung vertraulicher Daten
US7773754B2 (en) * 2002-07-08 2010-08-10 Broadcom Corporation Key management system and method
US20040250073A1 (en) * 2003-06-03 2004-12-09 Cukier Johnas I. Protocol for hybrid authenticated key establishment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
WO1997038530A1 (en) * 1996-04-03 1997-10-16 Digco B.V. Method for providing a secure communication between two devices and application of this method

Also Published As

Publication number Publication date
BR0311813A (pt) 2005-03-15
IL165598A0 (en) 2006-01-15
US8522028B2 (en) 2013-08-27
AU2003240205A1 (en) 2003-12-31
AU2003240205B2 (en) 2007-07-05
MY132101A (en) 2007-09-28
SG105005A1 (en) 2004-07-30
US20060190726A1 (en) 2006-08-24
JP2006512792A (ja) 2006-04-13
ES2273005T3 (es) 2007-05-01
US20130101120A1 (en) 2013-04-25
TW200401203A (en) 2004-01-16
DE60308384D1 (de) 2006-10-26
RU2004135376A (ru) 2005-06-27
KR20050010860A (ko) 2005-01-28
CA2488837A1 (en) 2003-12-24
EP1529369B1 (fr) 2006-09-13
HK1072134A1 (en) 2005-08-12
PT1529369E (pt) 2007-01-31
CA2488837C (en) 2011-04-26
IL165598A (en) 2010-02-17
PL371972A1 (en) 2005-07-11
EP1529369A1 (fr) 2005-05-11
CN1659821A (zh) 2005-08-24
ATE339819T1 (de) 2006-10-15
WO2003107585A1 (fr) 2003-12-24
ZA200409819B (en) 2006-10-25
DE60308384T2 (de) 2007-09-20
RU2321179C2 (ru) 2008-03-27
BRPI0311813B1 (pt) 2017-01-24

Similar Documents

Publication Publication Date Title
KR101009523B1 (ko) 두 장치 간의 안전한 데이터 교환 방법 및 수신기
EP2491510B1 (en) Distribution system and method for distributing digital information
CN100592683C (zh) 来自数字权利管理加密解密器的受保护的返回路径
US8756421B2 (en) Authentication device using true random number generating element or pseudo-random number generating element, authentication apparatus, and authentication method
KR20050084877A (ko) 장치 특정 보안 데이터의 안전한 실시 및 이용
US9165148B2 (en) Generating secure device secret key
CN103329500A (zh) 控制字保护
US8230218B2 (en) Mobile station authentication in tetra networks
CN112152802B (zh) 数据加密方法、电子设备及计算机存储介质
JP6930053B2 (ja) 装置認証キーを利用したデータ暗号化方法およびシステム
US9986308B2 (en) Method and device to embed watermark in uncompressed video data
CN116015647A (zh) 敏感信息安全获取方法、系统、装置及电子设备
JP2002232410A (ja) 暗号化データの通信装置および通信方法
KR100416713B1 (ko) 네트워크 시스템의 암호화 키 집합 검증 장치 및 방법
US7290135B2 (en) Method and arrangement for data communication in a cryptographic system containing a plurality of entities
CN103546781A (zh) 对机顶盒终端进行安全控制的方法和装置
RU2722925C1 (ru) Способ защищенного информационного обмена данными
KR101113055B1 (ko) 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 20041203

Patent event code: PA01051R01D

Comment text: International Patent Application

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20080605

Comment text: Request for Examination of Application

N231 Notification of change of applicant
PN2301 Change of applicant

Patent event date: 20100208

Comment text: Notification of Change of Applicant

Patent event code: PN23011R01D

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20100329

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20101028

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20110112

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20110112

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20140102

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20140102

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20141231

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20141231

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20161229

Year of fee payment: 7

PR1001 Payment of annual fee

Payment date: 20161229

Start annual number: 7

End annual number: 7

FPAY Annual fee payment

Payment date: 20180104

Year of fee payment: 8

PR1001 Payment of annual fee

Payment date: 20180104

Start annual number: 8

End annual number: 8

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20191023