[go: up one dir, main page]

KR20040029023A - 로컬 디지털 네트워크, 새로운 장치를 설치하는 방법,이와 같은 네트워크에서의 데이터 방송 및 수신 방법 - Google Patents

로컬 디지털 네트워크, 새로운 장치를 설치하는 방법,이와 같은 네트워크에서의 데이터 방송 및 수신 방법 Download PDF

Info

Publication number
KR20040029023A
KR20040029023A KR10-2004-7002713A KR20047002713A KR20040029023A KR 20040029023 A KR20040029023 A KR 20040029023A KR 20047002713 A KR20047002713 A KR 20047002713A KR 20040029023 A KR20040029023 A KR 20040029023A
Authority
KR
South Korea
Prior art keywords
network
data
key
receiver device
encryption
Prior art date
Application number
KR10-2004-7002713A
Other languages
English (en)
Other versions
KR100977969B1 (ko
Inventor
쟝-피에르 안드레우스
에릭 디에흘
알라인 두란드
Original Assignee
톰슨 라이센싱 에스.에이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 에스.에이. filed Critical 톰슨 라이센싱 에스.에이.
Publication of KR20040029023A publication Critical patent/KR20040029023A/ko
Application granted granted Critical
Publication of KR100977969B1 publication Critical patent/KR100977969B1/ko
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/434Disassembling of a multiplex stream, e.g. demultiplexing audio and video streams, extraction of additional data from a video stream; Remultiplexing of multiplex streams; Extraction or processing of SI; Disassembling of packetised elementary stream
    • H04N21/4345Extraction or processing of SI, e.g. extracting service information from an MPEG stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 네트워크 상에서 데이터(60)를 방송하는 적어도 하나의 소스 장치(1)와, 데이터(60)를 수신하는 적어도 하나의 수신기 장치(2)를 포함하고, 소스 장치(1)는 네트워크 활성 암호화 키(Kn[0])를 사용하여 네트워크에서 방송되어야 할 데이터를 암호화하고, 수신기 장치(2)는 활성 암호화 키를 사용하여 암호화된 데이터를 해독하기 위한 네트워크 활성 해독 키(Kn[0])와, 네트워크에서 이전에 사용된 암호화 키에 의해 암호화된 데이터를 해독하기 위한 적어도 하나 이상의 네트워크 해독 키(Kn[i])를 포함하는 로컬 디지털 네트워크에 관한 것이다. 또한 본 발명은 이러한 네트워크에 새로운 장치들을 설치하고, 소스 장치로부터 수신기 장치로 데이터를 전송하는 것에 관한 것이다.

Description

로컬 디지털 네트워크, 새로운 장치를 설치하는 방법, 이와 같은 네트워크에서의 데이터 방송 및 수신 방법{LOCAL DIGITAL NETWORK, METHODS FOR INSTALLING NEW DEVICES AND DATA BROADCAST AND RECEPTION METHODS IN SUCH A NETWORK}
이와 같은 네트워크는, 예컨대 IEEE 1394 표준에 따른 버스와 같은 디지털 버스에 의해 서로 연결되는 장치들의 집합으로 구성된다. 이것은 특히 두가지 유형의 장치, 즉 네트워크를 통해 데이터를 전송할 수 있는 소스 장치(이러한 장치는 상기 네트워크와는 별개의(external) "채널"로부터의 데이터를 복구할 수 있음)와, 데이터를 처리하거나 사용자에게 제공하기 위해 네트워크를 통해 흐르는 데이터를 수신하기에 적합한 수신기 장치를 포함한다.
따라서, 오디오 및/또는 비디오 데이터를 집안의 여러 방들로 전달하기 위한 가정내의 디지털 네트워크를 예로 들자면, 소스 장치는, 예컨대 위성 안테나 또는 케이블 접속을 통하여 상기 네트워크의 외부로부터 비디오 프로그램을 수신하는 디지털 디코더, 또는 상기 네트워크 상으로 디스크로부터 판독된 (오디오 및/또는 비디오) 데이터를 디지털 형태로 전송하는 기타 광 디스크 판독기(이 경우 디스크는 네트워크의 외부로부터 생성된 데이터를 포함함)일 수 있다. 수신기 장치는, 예를 들어, 상기 네트워크로부터 수신된 비디오 프로그램을 시청할 수 있도록 해 주는 텔레비젼 수상기, 또는 보다 일반적으로는 암호화된 데이터를 해독하는 능력을 가진 임의의 형태의 응용장치이다.
로컬 네트워크의 외부로부터 생성된 데이터를 제공하는 콘텐트 제공자, 특히 예를 들어, 유료-TV 프로그램을 전송하는 서비스 제공자 또는 기타 광 디스크 발매자의 관점에서 볼 때, 이러한 전송된 데이터가 복제되어 하나의 로컬 네트워크에서 다른 로컬 네트워크로 (예컨대, 광 디스크 또는 그 외의 임의의 기록 매체로 복제됨으로써) 손쉽게 유출되는 것을 방지하는 것이 필요하다.
이를 위하여, 데이터를 수신하도록 권한을 부여받은 장치에 미리 알려진 키들, 또는 콘텐트 제공자와 이러한 장치 사이의 특정 보안 프로토콜에 따라 교환되는 키들을 사용하는 암호화 알고리즘에 의해 데이터를 암호화함으로써, 암호 형태로 데이터를 전송하는 기술이 알려져 있다.
톰슨 멀티미디어의 명의로 1999년 4월 13일에 출원되어, FR-A-2 792 482로 공개된 프랑스 특허출원은, 가정내 네트워크 장치 사이, 통상적으로 전술한 소스 장치로부터 수신기 장치로 흐르는 데이터를 암호화하기 위하여, 그 네트워크에 특정된 공개키(public key)를 사용하는 가정내 네트워크에 관한 것이다. 상기 네트워크의 수신기 장치만이 위 공개키에 대응하는 비밀키(private key)를 갖게 된다.(공개키, 비밀키) 쌍은 상기 네트워크에 대하여 특정되어 있으므로, 이러한 네트워크의 구조 내에서 암호화된 데이터는 다른 네트워크의 장치들에 의해 해독될 수 없다.
톰슨 라이센싱 S.A.의 명의로 2001년 4월 25일 출원된 프랑스 특허출원번호 01 05568는, 전술한 바와 같이 기본적으로 대칭키를 이용하는 네트워크에서 키를 관리하는 방법과 부분적으로 관련이 있다. 소스 장치는 매우 자주 갱신되는 제1 대칭 키에 의해 데이터를 암호화하고, 네트워크에 특정된 제2 대칭키에 의해 암호화된 형태로 제1 대칭키를 상기 네트워크의 다른 장치들로 전송한다. 제2 대칭키는 수신기 장치들이 보유하게 된다.
전술한 2가지 방법에 있어서, 데이터는 네트워크에 특정된 하나의 동일한 암호화 키 (또는 하나의 동일한 공개키/비밀키 쌍) 및 하나의 동일한 암호화 알고리즘에 의하여 보호된다. 하지만, 사용되는 암호화 알고리즘 및/또는 키를 갱신할 필요가 종종 있는데, 특히 암호화 알고리즘이 매우 짧은 키를 사용하는 경우, 또는 키의 길이와는 상관없이 길이가 더 긴 키 또는 보다 강력한 암호화 알고리즘을 사용하기 위하여 더 이상 안전하지 않은 경우에 더욱 필요하다. 불행하게도, 이와 같은 경우에, 네트워크에서 이전에 기록된 데이터는 새로운 키 및/또는 새로운 암호화 알고리즘을 가지고는 더 이상 해독될 수 없을 수도 있다.
본 발명은 일반적으로 로컬 디지털 네트워크 분야에 관한 것으로, 특히 가정내의 디지털 네트워크(domestic digital network) 분야에 관한 것이다. 보다 구체적으로는, 이와 같은 네트워크 상에서 흐르는 디지털 데이터의 복제를 방지하는 것과 관련되어 있다.
도 1은 본 발명에 따른 네트워크를 개략적으로 도시한 도면.
도 2는 이러한 네트워크을 따라 흐르는 데이터를 도시하는 도면.
본 발명의 대상은, 네트워크 상에서 데이터를 방송하기 위한 적어도 하나의 소스 장치와, 상기 데이터를 수신하기 위한 적어도 하나의 수신기 장치를 포함하는로컬 디지털 네트워크이다.
본 발명에 따르면, 소스 장치는 네트워크에서 방송되어야 할 데이터를 암호화하기 위하여 네트워크 활성 암호화 키(network active encryption key)를 사용하며, 수신기 장치는 상기 활성 암호화 키를 이용하여 암호화된 데이터를 해독하기 위한 네트워크 활성 해독 키(network active decryption key)와, 상기 네트워크에서 이전에 사용된 암호화 키에 의해 암호화된 데이터를 해독하기 위하여 적어도 하나의 다른 네트워크 해독 키를 갖는다.
로컬 디지털 네트워크는 또한 하나 이상의 다음과 같은 특징들을 포함할 수 있다.
- 수신기 장치는 네트워크의 생성 이래로 이전에 사용된 네트워크의 모든 해독 키를 포함한다.
- 소스 장치는 네트워크 활성 암호화 키를 포함하고, 네트워크에서 방송되어야 할 데이터를 네트워크의 활성 키로 암호화한다.
- 소스 장치는 제1 대칭키와, 네트워크 활성 암호화 키로 암호화된 제1 대칭키도 포함하고, 네트워크에서 방송되어야 할 데이터를 제1 대칭키로 암호화하며, 네트워크 활성 암호화 키로 암호화된 제1 대칭키를 암호화된 데이터와 함께 전송하도록 구축된다.
- 소스 장치 및 수신기 장치는 대칭 암호화 기법을 사용하며, 네트워크에서 사용되는 암호화 키 및 이에 대응하는 해독 키는 동일하다.
본 발명은 또한 전술한 바와 같이 적어도 하나의 수신기 장치를 이미 포함하는 로컬 디지털 네트워크에 새로운 수신기 장치를 설치하는 방법에 관한 것이다. 이 방법에 따르면, 네트워크 활성 해독 키와, 네트워크에서 이전에 사용된 적어도 하나의 해독 키를 갖고, 안전한(secure) 방법으로 키들을 전송할 수 있는 네트워크의 기존 수신기 장치가 이러한 해독 키들을 새로운 수신기 장치에 전송한다.
본 발명의 다른 형태는, 전술한 바와 같이 소스 장치 및 수신기 장치가 대칭 암호화 기법을 사용하고, 네트워크에서 사용되는 암호화 키 및 이에 대응하는 해독 키가 동일한 로컬 디지털 네트워크에서 새로운 소스 장치를 설치하는 방법에 관한 것이다. 이 방법에 따르면, 네트워크 활성 암호화/해독 키와, 네트워크에서 이전에 사용된 적어도 하나의 암호화/해독 키를 갖고, 안전한 방법으로 키들을 전송할 수 있는 네트워크의 기존 수신기 장치가 네트워크 활성 암호화/해독 키를 새로운 소스 장치에 전송한다.
본 발명은 또한 전술한 바와 같이 사용되는 암호화 키들과 해독 키들이 동일한 네트워크에 연결된 소스 장치에 의해 데이터를 전송하는 방법에 관한 것이다. 이 방법은, 네트워크 활성 암호화/해독 키에 의해 데이터를 암호화하는 단계와, 상기 암호화된 데이터를 활성 키의 지문(fingerprint)(이 지문은 네트워크의 활성 키에 적용되는 일방향 함수(one-way function)에 의해 산출됨)과 함께 전송하는 단계를 포함한다.
본 발명은 또한 전술한 네트워크에 연결된 수신기 장치에서 암호화된 데이터를 수신하는 방법에 관한 것으로, 이 데이터는 전술한 방법에 따라 방송된 것이고, 수신기 장치는 자신이 갖고 있는 각각의 암호화/해독 키에 대하여 그 키에 적용된일방향 함수에 의해 산출된 지문을 더 포함한다. 이 방법은 수신된 데이터로부터 키의 지문을 추출하는 단계와, 추출된 지문을 수신기 장치에 포함된 암호화/해독 키들에 대한 지문과 비교하는 단계와, 추출된 지문과, 수신기 장치에 저장된 지문 중 어느 하나가 동일한 경우 이 지문에 대응하는 키로 데이터를 해독하는 단계를 포함한다.
본 발명은 또한 전술한 네트워크에 연결된 소스 장치에 의해 데이터를 전송하는 또 다른 방법에 관한 것이다. 이 방법은, (a) 일방향 함수를 데이터의 제1 부분에 적용하는 단계와, (b) 단계 (a)에서 수행된 계산 결과와 보호되어야 할 데이터의 제2 부분을 네트워크 활성 암호화 키에 의해 암호화하는 단계와, (c) 데이터의 제1 부분과 단계 (b)에서 암호화된 데이터를 네트워크 상에서 전송하는 단계를 포함한다.
본 발명은 또한 전술한 네트워크에 연결된 수신기 장치에서 상술한 방법에 따라 방송된 데이터를 수신하는 방법에 관한 것이다. 이 방법은, (a) 일방향 함수를 암호화되지 않은 데이터의 제1 부분에 적용하는 단계와, (b) 수신기 장치에 포함된 네트워크 해독 키에 의해 데이터의 제2 부분을 해독하는 단계와, (c) 단계 (b)에서 해독된 데이터의 일부분에 대한 해독 결과를 단계 (a)에서 수행된 계산 결과와 비교하여, 동일한 경우에는 단계 (b)에서 해독된 데이터의 나머지 부분을 복구하는 단계와 상이한 경우에는 단계 (b)로 돌아가, 수신기 장치에 포함된 다른 네트워크 해독 키에 의해 데이터의 제2 부분의 해독을 수행하는 단계를 포함한다.
본 발명은 또한 전술한 네트워크에 연결된 소스 장치에 의해 데이터를 전송하는 제3의 방법에 관한 것이다. 이 방법은, 네트워크 활성 암호화 키에 의해 데이터를 암호화하는 단계와 상기 네트워크 활성 키에 대응하는 인덱스와 더불어 암호화된 데이터를 전송하는 단계를 포함한다.
전술한 바와 같은 네트워크에 연결된 수신기 장치에서 전술한 방법에 따라 방송된 데이터를 수신하는 방법은, 데이터를 암호화하는데 사용되는 네트워크 암호화 키에 대응하는 인덱스를 수신된 데이터로부터 추출하는 단계와, 이 인덱스로부터 대응하는 네트워크 해독 키를 유도하는(deducing) 단계와, 해독 키에 의해 데이터를 해독하는 단계를 포함한다.
본 발명의 다른 특징 및 장점은, 첨부된 도면에 의해 명확히 표현되고, 한정하고자 하는 것이 아닌 여러 특정 실시예에 대한 상세한 설명을 통하여 명백해질 것이다.
도 1에 보다 상세한 설명을 위해 참조될 수 있는, 전술한 특허 출원(톰슨 멀티미디어 명의의 출원 FR-A-2 792 482와 톰슨 라이센싱 S.A 명의의 출원 FR No. 01 05568)에서 설명된 원리를 이용하여 데이터의 복제를 방지하는, 예시적인 가정내의 디지털 네트워크를 개략적으로 나타내었다.
이 네트워크는 소스 장치(1), 수신기 장치(2) 및 기록 장치(3)를 포함하고,이들은 예를 들어 IEEE 1394 표준에 따른 버스인 디지털 버스(B)에 의해 함께 연결된다.
소스 장치(1)는 스마트 카드(11)를 수용하는 스마트 카드 판독기가 구비된 디지털 디코더(10)를 포함한다. 이 디코더는 디지털 데이터, 특히 서비스 제공자에 의해 제공되는 오디오/비디오 프로그램을 수신한다.
수신기 장치(2)는 스마트 카드(21)를 수용하는 스마트 카드 판독기가 구비된 디지털 텔레비젼 수상기(DTV; 20)를 포함하고, 기록 장치(3)는 특히 디지털 비디오 레코더(DVCR)이다.
소스 장치(1)를 통해 네트워크에 진입하는 디지털 데이터는 일반적으로 유료-TV의 원리에 따라 스크램블된(scrambled) 데이터이다. 이 데이터는, 암호화 키 K에 의해 암호화된 형태로 데이터 스트림 내에 전송되면서, 제어 메시지(Entitlement Control Message; ECM)에 포함되는 제어 워드들(control words; CW)에 의해 스크램블된다. 암호화 키 K는, 데이터를 수신하기 위해 요금을 지불한 사용자들에게, 특히 스마트 카드에 저장됨으로써 사용할 수 있게 된다. 도 1의 예에서, 스마트 카드(11)가 이러한 키 K를 포함하는 것으로 가정한다.
이러한 스크램블된 디지털 데이터를 수신하는 소스 장치(1)는, 다음으로 데이터를 가공하여(shape) 디지털 네트워크 상에서 방송한다. 이를 위해, 키 K에 의해 암호화된 제어 워드들을 포함하는 ECM 메시지들은 스마트 카드(11)에 포함된 변환기 모듈(12)에 의해 해독된 제어 워드들을 포함하는 LECM 메시지들(Local Entitlement Control Message)로 변환되고, LECM 메시지들은 가정내의 로컬 네트워크에 특정된 키에 의해 보호된다.
따라서, 네트워크을 통해 흐르는 데이터는 도 2에 도시된 바와 같이 패킷(60)으로 구성된다. 이 패킷(60)은 스크램블된 데이터(62)와 LECM 메시지(61)를 포함한다. LECM 메시지는,
- 평문 데이터, 즉, 암호화되지 않은 데이터를 포함하는 부분(610)(이 부분은 특히 LECM 메시지의 크기와 복제 방지 시스템의 버전 번호 등을 갖는 패킷 헤더들일 수 있음) 및
- 보호되는 데이터, 특히 제어 워드들(CW)을 포함하는 부분(611)
의 두 부분을 포함한다.
다음으로, 단순화를 위해, LECM 메시지의 부분(611)에서 보호되는 데이터는 네트워크 Kn의 비밀 키(또는 대칭 키)에 의해 암호화된다. 그러나, 본 발명은 또한 키들을 관리하기 위해 더욱 복잡한 시스템이 사용되는 경우, 예를 들면, 전술한 톰슨 라이센싱 S.A 명의의 출원 FR No. 01 05568에서와 같이 변형되어 이용된다. 이러한 변형은 후술되는 실시예에서 보다 간략히 설명될 것이다.
패킷(60)과 같은 데이터 패킷들은 수신기 장치(2)에 의해 수신되고, 이 수신기 장치는 스마트 카드(21)의 터미널 모듈(22) 내에서 LECM 메시지들을 처리한다. 터미널 모듈(22)은 네크워트 Kn의 비밀 키를 포함하므로, LECM 메시지들에서 보호되는 부분을 해독할 수 있다. 이렇게 해독된 메시지들의 내용에 의해, 수신기 장치는 "유용한" 데이터(62)를 스크램블하는데 사용된 제어 워드들(CW)을 복구하므로, 이러한 데이터를 역스크램블(descramble)하여 이를 사용자에게 제공할 수 있다.
스크램블된 데이터를 포함하는 패킷(60)의 형태로 기록될 데이터를 기록 장치(3)가 수신한다는 것을 알아야 한다.
물론 가정내의 로컬 네트워크는 몇개의 소스 장치들, 몇개의 수신기 장치들 및 몇개의 기록 장치들을 포함할 수 있다. 이 경우에, 소스 장치들의 모든 변환기들이 네크워크의 비밀 키 Kn을 포함하여 LECM 메시지들을 생성하여야 하고, 수신기 장치들의 모든 터미널들은 키 Kn을 포함하여 LECM 메시지들에서 보호되는 부분을 해독하여야 한다.
또한, 가정내의 디지털 네트워크는 차츰 발전할 수 있다. 따라서, 사용자는 네트워크에 장치들을 추가하거나 네트워크로부터 장치들을 제거할 수 있다. 특히 시스템의 보안 체계가 위협받을 때, 네트워크 Kn의 키를 변경하거나, 새로운 암호화 알고리즘을 사용하는 것이 필요할 수 있다.
본 발명의 실시예에 따르면, 수신기 장치의 각각의 터미널 모듈은 가정내의 디지털 네트워크의 생성 이래로 사용되어 온 키들 Kn[i]을 보유한다. 이들 중에, 하나의 키가 "활성화"되면, 이후 이것은 Kn[0]로 지칭될 것이다. 한편, 소스 장치들의 변환기 모듈들은 이러한 활성 네트워크 키 Kn[0]만을 포함한다.
따라서, 네트워크에서 초기에 기록된 데이터는, 네트워크의 생성 이래로 LECM 메시지들을 암호화하는데 사용되었던 모든 키들을 보유하는 수신기 장치들에 의해 계속 판독될 수 있다. 이들에 관한 한, 네트워크에 진입하는 새로운 데이터에 대하여 LECM 메시지들을 생성하기 위해, 소스 장치들은 활성 키 Kn[0]만을 필요로 한다.
이점과 관련해서, 네트워크에 진입하는 디지털 데이터는 반드시 전술한 형태(ECM 메시지들 내에서 암호화된 형태로 포함된 제어 워드들에 의해 스크램블된 데이터)일 필요는 없으나, 소스 장치가 네트워크의 외부로부터 데이터를 수신하는 형태에 관계없이, 도 2에 나타낸 패킷들의 형태로 네트워크 상으로 데이터를 전송한다는 것을 알아야 한다. 필요하다면, 소스 장치는 제어 워드들을 생성하고, LECM 메시지의 보호된 부분으로 데이터를 전송하기 전에, 이러한 제어 워드들에 의해 데이터를 스크램블한다.
이상 살펴본 바와 같이, 모든 수신기 장치들은 (그들의 터미널 모듈에) 모든 키들 Kn[i]을 보유한다. 새로운 수신기 장치가 네트워크에 연결되면, 그 수신기 장치는 네트워크의 특정 수신기 장치로부터 이러한 모든 키들을 수신하는데, 이 특정 수신기 장치는 프로제니터(progenitor)라 하며, 어느 키가 활성화된 것인지를 지시한다.
각각의 수신기 장치는, 실제 버진(Virgin), 프로제니터(Progenitor) 또는 스테릴(Sterile)의 상태들 중 어느 하나일 수 있다.
버진 수신기 장치는, 네트워크 Kn[i]의 키들을 포함하지 않는 장치로 정의된다. 이는 통상적으로 아직 네트워크에 연결되지 않은 장치이다. 이는 수신기 장치의 디폴트(default) 상태를 말한다.
스테릴 장치는 네트워크 Kn[i]의 키들을 보유하지만, 이들을 다른 장치에 전송할 수 없는 장치로 정의된다.
프로제니터 장치는 네트워크 Kn[i]의 키들을 보유하고, 이들을 네트워크의 다른 장치들에 전송할 수 있는 장치로 정의된다. 네트워크에는 하나의 프로제니터 장치만이 존재한다.
수신기 장치의 상태는, 예컨대 수신기 장치의 터미널 모듈(22) 내에 위치한 레지스터(register)와 같은 상태 지시자에 저장된다.
새로운 네트워크를 생성하는 방식과, 새로운 장치들이 네트워크에 연결될 때 장치들 사이에서 키들을 교환하는 방식에 관한 자세한 설명은, 전술한 특허 출원(톰슨 멀티미디어 명의의 출원 FR-A-2 792 482와 톰슨 라이센싱 S.A 명의의 출원 FR No. 01 05568)에서 찾아볼 수 있다.
새로운 소스 장치가 네트워크에 연결되면, 프로제니터 수신기 장치는 이 장치로 활성 네트워크 키 Kn[0]만을 전송한다. 키 Kn[0]는 그 후 새로운 소스 장치의 변환기 모듈 내에 저장된다. 키들을 관리하기 위해 더욱 복잡한 시스템을 사용하는 변형된 실시예에서, 소스 장치는 활성 네트워크 키 자체가 아니라 이 키에 기초한 정보 항목을 수신한다. 보다 구체적으로는, 전술한 출원 FR No. 01 05568에 설명되어 있는 바와 같이, 새로운 소스 장치는 대칭 암호화 키 Kc를 생성하는데, 이 대칭 암호화 키는 이후 LECM 메시지에서 보호되는 데이터를 암호화하기 위해 사용된다. 소스 장치는 이 대칭 키 Kc를 네트워크의 프로제니터 장치로 보안 방식으로 전송하는데, 이 프로제니터 장치는 상기 키 Kc를 활성 네트워크 키 Kn[0]로 암호화하여 소스 장치로 되돌려 준다. 새로운 소스 장치는 그 후 이러한 암호화Ekn[0](Kc)의 결과를 자신의 변환기 모듈에 저장한다. 이 새로운 수신기 장치가 그 후 네트워크 상에서 데이터를 전송할 때, 수신기 장치는 LECM 메시지들에서 암호화되지 않은 부분(610)에 활성 네트워크 키 Kn[0]와 함께, 대칭 키 Kc가 암호화된 Ekn[0](Kc)를 포함한다.
수신기 장치가, 스크램블된 데이터와 LECM 메시지를 각각 포함하는 패킷(60)의 형태로 전송된 데이터를 수신하여 사용자에게 제공하면, 수신기 장치는 우선 LEMC 메시지의 데이터를 암호화하는데 사용된 키 Kn[i]를 결정해야만 한다.
이것은 수신기 장치의 터미널 모듈 내에 저장된 모든 키들에 대하여 빠짐없이 시도하거나(이하 설명되는 실시예 B), 또는 인덱스를 사용하거나(이하 설명되는 실시예 C), 또 한편, 선호되는 것으로서 LECM 메시지에 포함된 키 지문들을 사용하여(이하 설명되는 실시예 A) 수행될 수 있다.
[실시예 A] 지문을 사용함
이 실시예에서, 각각의 수신기 장치는, 자신의 터미널 모듈 내에 저장되는 이하의 표 1과 같은 표를 포함하는 것으로 가정한다.
- "키" 열은 (네트워크에서 활성화되었었거나 활성화되어 있는) 네트워크의 N개의 비밀 키 각각을 포함하며, 활성화된 네트워크 키는 키 Kn[0]이다. 이러한 키를 포함하는 필드는 고정된 크기를 가지며, 이는 추후의 키 크기 변경에 대비하도록 충분히 큰 크기이지만, 저장된 키들은 필드의 크기보다 작은 크기를 가질 수 있다.
- "H(키)" 열은 키 Kn[i] 각각에 적용된 일방향 함수 H의 결과를 포함하며, 여기에는 해시 함수 SHA-1이 사용되는 것이 바람직하다.
- "@처리_함수(processing_function)" 열은 터미널 모듈을 포함하는 스마트 카드에 내장된 소프트웨어 내에 포함된 처리 함수에 대한 포인터를 포함한다.
H(키) @처리_함수
Kn[0] H(Kn[0]) @처리_함수[0]
... ... ...
Kn[i] H(Kn[i]) @처리_함수[i]
... ... ...
Kn[N] H(Kn[N]) @처리_함수[N]
이 실시예에 따르면, 새로운 소스 장치가 네트워크에 연결되는 경우, 프로제니터 수신기 장치는 그 소스 장치에 활성 네트워크 키 Kn[0]을 전송한다. 키 Kn[0]은 소스 장치의 변환기 모듈 내에 저장되며, 변환기 모듈은 전술한 일방향 함수 H에 의해 그 키의 지문 H(Kn[0])를 계산한다.
따라서, 네트워크의 소스 장치의 모든 변환기 모듈은 키 Kn[0]과 이것의 지문 H(Kn[0])를 보유한다.
소스 장치의 변환기 모듈이 새로운 데이터를 네트워크 상에서 전송하기 위하여 새로운 LECM 메시지를 생성해야 하는 경우, 상기 모듈은 활성 키 Kn[0]을 사용하여 LECM 메시지에서 보호되는 부분의 데이터를 암호화하고(특히 제어 워드 CW를 암호화함), 상기 활성 키의 지문 H(Kn[0])를 암호화되지 않은 데이터를 포함하는 LECM 메시지의 일부분 내에 삽입한다.
키를 관리하기 위한 더욱 복잡한 시스템을 이용하는 변형 실시예에서는, 소스 장치가 활성 네트워크 키 Kn[0] 자체를 수신하는 대신, 그 키에 기초한 정보 항목 EKn[0](Kc)을 수신한다. 실시예 A에 따르면, 이 소스 장치는 활성 키의 지문 H(Kn[0])를 더 수신하며, 이를 자신의 변환기 모듈 내에 저장한다. 변환기 모듈이 새로운 LECM 메시지를 생성하는 경우, 변환기 모듈은 보호될 부분의 데이터를 대칭 암호화 키 Kc로 암호화하며, 활성 키 Kn[0]에 의해 키 Kc를 암호화한 것과 활성 키의 지문 H(Kn[0])를 LECM 메시지의 암호화되지 않은 부분 내에 삽입한다.
네트워크가 시간에 따라 차츰 발전되고 새로운 키가 활성 네트워크 키로서 사용됨에 따라, 네트워크 내에 기록된 데이터는, 활성 네트워크 키로서 순차적으로 사용되었던 다양한 키로 암호화된 LECM 메시지를 포함한다.
사용자가 이전에 기록된 데이터를 수신기 장치 상에서 재생하고자 하는 경우, 수신기 장치의 터미널 모듈은 표 1에 저장된 적합한 키를 사용하여 해독해야 하는 LECM 메시지를 수신한다. 이를 위해, 터미널 모듈은 우선 LECM 메시지의 암호화되지 않은 부분으로부터 LECM 메시지에서 보호되는 부분의 데이터를 암호화하는데 사용된 키의 지문 H(Kn[j])를 추출한다. 그 후 이 지문 H(Kn[j])를 표 1에 저장된 모든 지문과 비교하여 어떤 값이 그에 대응하는 경우, 어드레스 @처리_함수[j]에 위치한 함수를 호출함으로써, 키 Kn[j]에 의해 LECM 메시지에서 보호되는 부분의 해독을 수행한다.
반대로 표 1에서 어느 지문도 대응하지 않는 경우, 이는 수신된 데이터가 가정내의 네트워크에서 기록된 것이 아님을 의미한다. 따라서, LECM 메시지는 해독될 수 없으며, 대응하는 데이터는 역스크램블될 수 없다.
여기서 주목해야 할 점은, 사용되는 다양한 처리 함수는 상이한 암호화 알고리즘을 사용할 수 있을 뿐만 아니라, 데이터에 대하여 상이한 처리도 수행할 수 있다는 점이다.
예컨대, 변형 실시예에서 전술한 바와 같이 대칭 키 Kc에 의해 LECM 메시지에서 보호되는 부분이 암호화된 경우, 처리 함수는 우선 LECM 메시지의 암호화되지 않은 부분으로부터 추출된 정보 항목 EKn[0](Kc)의 해독을 수행함으로써, 그 키 Kc로 보호된 데이터를 해독하기에 앞서 키 Kc를 복구한다.
[실시예 B] 키들에 대한 규칙적인 시도
이 실시예에 따르면, 수신기 장치의 터미널 모듈 각각은 네트워크 생성 이래로 그곳에서 사용되어 온 키 Kn[0], ... , Kn[i], ... , Kn[N]의 목록을 포함한다.
소스 장치의 변환기 모듈 각각은 활성 네트워크 키 Kn[0]을 포함한다. 상기 모듈이 LECM 메시지를 생성해야 하는 경우, 변환기는 키 Kn[0]으로 보호될 데이터를 암호화한다. 이는 또한 LECM 메시지의 암호화되지 않은 부분의 전부 또는 일부에 대한 일방향 함수의 결과, 특히 "CRC"(Check Redundancy Code)를 계산하며, 이 CRC를 Kn[0]으로 암호화하는 바, 이러한 암호화의 결과는 LECM 메시지에서 보호되는 부분 내에 삽입된다.
수신기 장치의 터미널 모듈이 해독될 LECM 메시지를 수신하는 경우, 상기 모듈은 LECM 메시지에서 보호되는 부분에 포함된 데이터의 해독을 터미널 모듈에 저장된 각각의 키 Kn[i]에 의해 규칙적으로 수행한다. 이는 또한 LECM 메시지의 암호화되지 않은 부분에 포함된 데이터로부터 CRC를 계산하며, 이 후 CRC의 해독 결과 각각을 암호화되지 않은 데이터로부터 계산된 것과 비교한다. 결과가 동일하면, 이는 해독에 사용된 키가 LECM 메시지를 암호화하는데 사용된 키라는 것을 의미한다.
따라서, 터미널 모듈은 LECM 메시지에서 보호되는 데이터(제어 워드 포함)를 복구할 수 있고, 데이터를 역스크램블하여 이를 사용자에게 제공할 수 있게 된다.
키들을 관리하기 위한 더욱 복잡한 시스템을 갖는 상술한 변형 실시예가 이용되는 경우, 소스 장치의 변환기 모듈은 LECM 메시지에서 보호될 데이터(CRC의 결과를 포함)를 대칭 키 Kc로 암호화하며, 활성 네트워크 키 Kn[0]에 의해 키 Kc를 암호화한 것을 LECM 메시지의 암호화되지 않은 부분 내에 삽입한다.
이러한 LECM 메시지를 수신하는 수신기 장치의 터미널 모듈은 전술한 것과 동일한 동작을 수행하지만, 여기에 부가적인 단계가 더해진다. 즉, 상기 모듈은 우선 LECM 메시지의 암호화되지 않은 부분으로부터 추출된 항목 EKn[j](Kc)의 해독을 제1 키 Kn[i]에 의해 수행함으로써 가정 키(assumed key) Kc를 복구한다. 이 후, LECM 메시지에서 보호되는 부분을 그 키 Kc로 해독하려는 시도를 한다. 키 Kn[i]가 키 Kc를 암호화하는데 사용된 키에 대응하는 경우, 데이터의 보호된 부분으로부터 얻은 CRC는 데이터의 암호화되지 않은 부분에 대하여 계산된 CRC에 대응하게 된다. 그렇지 않으면, 터미널 모듈은 계속 다른 키 Kn[i+1]을 시도한다.
[실시예 C] 인덱스를 이용함
이 실시예에 따르면, 수신기 장치의 터미널 모듈 각각은 "키_스페이스(Key_space)"라 불리는 큰 크기의 난수(random number)를 보유한다. 이 수는 시스템의 초기화 시에, 예컨대 터미널 모듈을 포함하는 스마트 카드를 만들때 생성되는 것이 바람직하다.
네트워크에서 사용되는 일련의 키들 Kn[i] 모두가 이러한 난수 키_스페이스로부터 추출된다.
- 키 각각은 난수 키_스페이스의 부분집합을 나타내거나,
- 그렇지 않을 경우 키 각각은 난수 키_스페이스에 기초하여, 또는 그 난수의 일부에 기초하여 수행되는 계산의 결과이다.
이 실시예에서, 수신기 장치 각각은 자신의 터미널 모듈 내에 저장된 이하의 표 2와 같은 표를 포함하는 것으로 가정되는 바, 이 표는 인덱스들을 포함하며, 또한 각각의 인덱스에 대하여 터미널 모듈을 포함하는 스마트 카드에 내장된 소프트웨어 내에 포함된 처리 함수에 대한 포인터를 포함한다.
인덱스 @처리_함수
[0] @처리_함수[0]
... ...
[i] @처리_함수[i]
... ...
[N] @처리_함수[N]
표 2의 인덱스 각각은 상이한 키 Kn[i]를 사용하는 것에 대응하며, 어드레스@처리_함수[i]에 위치한 처리 함수는 난수 키_스페이스에 기초하여 이러한 키를 추출하는 것을 가능하게 한다.
소스 장치 내에 위치한 변환기 모듈은 활성 네트워크 키 Kn[0] 및 대응하는 인덱스 [0]을 포함한다. 상기 모듈이 LECM 메시지를 생성하는 경우, 키 Kn[0]을 사용하여 보호될 부분의 데이터를 암호화하고, LECM 메시지의 암호화되지 않은 부분에 상기 인덱스 [0]을 삽입한다.
따라서, 터미널 모듈이 LECM 메시지를 수신하는 경우, 암호화되지 않은 부분으로부터 그 부분에 포함된 인덱스 [i]를 판독하고, 어드레스@처리_함수[i]에 위치한 함수를 호출하여 LECM 메시지의 일부를 암호화하는데 사용된 키 Kn[i]를 계산한다. 이어서 상기 모듈은 이러한 키 Kn[i]에 의해 LECM 메시지에서 보호되는 부분을 해독할 수 있다.
더욱 복잡한 키 관리를 사용하는 변형 실시예에서, 변환기 모듈은 LECM 메시지에서 보호될 데이터를 대칭 키 Kc로 암호화하고, 활성 네트워크 키 Kn[0]으로 키 Kc를 암호화한 것과 활성 키의 인덱스 [0]을 LECM 메시지의 암호화되지 않은 부분에 삽입한다. 이러한 메시지를 수신하는 터미널 모듈은 메시지의 암호화되지 않은 부분으로부터 추출된 인덱스 [0]에 의해, 전술한 바와 같이 키 Kn[0]을 복구한다. 이어서 상기 모듈은 항목 EKn[0](Kc)을 해독함으로써 키 Kc를 얻을 수 있고, 그 후 보호된 데이터를 Kc에 의해 해독할 수 있다.
본 발명에 의하면, 불법 복제를 방지하고 선의의 사용자가 이전에 기록된 데이터를 판독할 수 있도록 하면서도 가정내의 디지털 네트워크에 대하여 변경을 가할 수 있게 된다.

Claims (13)

  1. 로컬 디지털 네트워크에 있어서,
    상기 네트워크를 통해 데이터(60)를 방송하기(broadcast) 위한 적어도 하나의 소스 장치(1)와,
    상기 데이터(60)를 수신하기 위한 적어도 하나의 수신기 장치(2)를 포함하고,
    상기 소스 장치(1)는 네트워크 활성 암호화 키(Kn[0])를 사용하여 상기 네트워크에서 방송되어야 할 데이터를 암호화하고,
    상기 수신기 장치(2)는,
    상기 활성 암호화 키를 사용하여 암호화된 데이터를 해독하기 위한 네트워크 활성 해독 키(Kn[0])와,
    상기 네트워크에서 이전에 사용된 암호화 키에 의해 암호화된 데이터를 해독하기 위한 상기 네트워크의 적어도 하나의 해독 키(Kn[i])를 포함하는 것을 특징으로 하는 로컬 디지털 네트워크.
  2. 제1항에 있어서,
    상기 수신기 장치(2)는 상기 네트워크의 생성 이래로 이전에 사용된 상기 네트워크의 모든 해독 키를 포함하는 것을 특징으로 하는 로컬 디지털 네트워크.
  3. 제1항 또는 제2항에 있어서,
    상기 소스 장치(1)는 상기 네트워크 활성 암호화 키(Kn[0])를 포함하고, 상기 네트워크의 상기 활성 키로 상기 네트워크에서 방송되어야 할 상기 데이터를 암호화하는 것을 특징으로 하는 로컬 디지털 네트워크.
  4. 제1항 또는 제2항에 있어서,
    상기 소스 장치(1)는 제1 대칭 키(Kc)와, 상기 네트워크 활성 암호화 키(EKn[0](Kc))로 암호화된 상기 제1 대칭 키를 포함하고, 상기 제1 대칭 키로 상기 네트워크에서 방송되어야 할 상기 데이터를 암호화하며, 상기 네트워크 활성 암호화 키(EKn[0](Kc))로 암호화된 상기 제1 대칭 키를 상기 암호화된 데이터(611)와 함께 전송하도록 구성되는(adapted) 것을 특징으로 하는 로컬 디지털 네트워크.
  5. 제1항 또는 제2항에 있어서,
    상기 소스 장치(1)와 상기 수신기 장치(2)는 대칭 암호화 처리를 사용하고, 상기 네트워크에서 사용된 상기 암호화 키와 이에 대응하는 상기 해독 키는 서로 동일한 것을 특징으로 하는 로컬 디지털 네트워크.
  6. 제1항 내지 제5항 중 어느 한 항에 기재된 로컬 디지털 네트워크 - 상기 로컬 디지털 네트워크는 이미 적어도 하나의 수신기 장치를 포함함 - 에 새로운 수신기 장치(2)를 설치하는 방법에 있어서,
    상기 네트워크 활성 해독 키(Kn[0])와 상기 네트워크에서 이전에 사용된 적어도 하나의 해독 키(Kn[i])를 갖고, 상기 해독 키들을 보안 방식으로 전송할 수 있는, 상기 네크워크의 기존 수신기 장치가 상기 해독 키들을 상기 새로운 수신기 장치에 전송하는 것을 특징으로 하는 방법.
  7. 제5항에 기재된 로컬 디지털 네트워크 - 상기 로컬 디지털 네트워크는 이미 적어도 하나의 수신기 장치(2)를 포함함 - 에 새로운 소스 장치(1)를 설치하는 방법에 있어서,
    상기 네트워크 활성 암호화/해독 키(Kn[0])와 상기 네트워크에서 이전에 사용된 적어도 하나의 암호화/해독 키(Kn[i])를 갖고, 상기 암호화/해독 키들을 보안 방식으로 전송할 수 있는, 상기 네크워크의 기존 수신기 장치가 상기 네트워크 활성 암호화/해독 키를 상기 새로운 소스 장치에 전송하는 것을 특징으로 하는 방법.
  8. 제5항에 기재된 네트워크에 연결된 소스 장치(1)에 의해 데이터를 전송하는 방법에 있어서,
    상기 네트워크 활성 암호화/해독 키(Kn[0])에 의해 상기 데이터를 암호화하는 단계와,
    상기 네트워크의 상기 활성 키에 적용된 일방향 함수에 의해 계산된, 상기 활성 키에 대한 지문(fingerprint) 및 상기 암호화된 데이터(611)를 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  9. 제5항에 기재된 네트워크에 연결된 수신기 장치(2)에서 암호화된 데이터(611) - 상기 데이터는 제8항에 기재된 방법에 따라 방송된 것임 - 를 수신하는 방법에 있어서,
    수신된 상기 데이터로부터 키의 지문을 추출하는 단계와,
    상기 추출된 지문을 상기 수신기 장치에 포함된 상기 암호화/해독 키의 지문들과 비교하는 단계와,
    상기 추출된 지문과 상기 수신기 장치에 저장된 상기 지문들 중 어느 하나가 동일한 경우에는, 상기 지문에 대응하는 상기 키로 상기 데이터를 해독하는 단계를 포함하고,
    상기 수신기 장치는 자신이 보유하고 있는 암호화/해독 키 각각에 적용되는 일방향 함수에 의해 계산된, 상기 암호화/해독 키 각각에 대한 지문을 더 포함하는 것을 특징으로 하는 방법.
  10. 제1항 내지 제3항 중 어느 한 항에 기재된 네트워크에 연결된 소스 장치(1)에 의해 데이터(LECM)를 전송하는 방법에 있어서,
    (a) 상기 데이터의 제1 부분에 일방향 함수를 적용시키는 단계와,
    (b) 상기 네트워크 활성 암호화 키(Kn[0])에 의해 단계 (a)에서 수행된 계산 결과와 상기 데이터의 보호될 제2 부분을 암호화하는 단계와,
    (c) 네트워크를 통해 단계 (b)에서 암호화된 상기 데이터와 상기 데이터의 상기 제1 부분을 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  11. 제1항 내지 제3항 중 어느 한 항에 기재된 네트워크에 연결된 수신기 장치(2)에서 데이터(LECM) - 상기 데이터는 제10항에 기재된 방법에 따라 방송된 것임 - 를 수신하는 방법에 있어서,
    (a) 상기 암호화되지 않은 데이터의 제1 부분에 일방향 함수를 적용시키는 단계와,
    (b) 상기 수신기 장치에 포함된 네트워크 해독 키에 의해 상기 데이터의 제2 부분을 해독하는 단계와,
    (c) 단계 (b)에서 해독된 상기 데이터의 일부분의 해독 결과를 단계 (a)에서 수행된 계산 결과와 비교하여, 동일한 경우 단계 (b)에서 해독된 상기 데이터의 나머지 부분을 복구하는 단계 및 상이한 경우 단계 (b)로 돌아가 상기 수신기 장치에 포함된 다른 네트워크 해독 키에 의해 상기 데이터의 상기 제2 부분의 해독을 수행하는 단계를 포함하는 것을 특징으로 하는 방법.
  12. 제1항 내지 제3항 중 어느 한 항에 기재된 네트워크에 연결된 소스 장치(1)에 의해 데이터를 전송하는 방법에 있어서,
    상기 네트워크 활성 암호화 키(Kn[0])에 의해 상기 데이터를 암호화하는 단계와,
    상기 네트워크의 상기 활성 키에 대응하는 인덱스와 상기 암호화된 데이터(611)를 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  13. 제1항 내지 제3항 중 어느 한 항에 기재된 네트워크에 연결된 수신기 장치(2)에서 데이터 - 상기 데이터는 제12항에 기재된 방법에 따라 방송된 것임 - 를 수신하는 방법에 있어서,
    상기 데이터를 암호화하기 위하여 사용된 상기 네트워크 암호화 키에 대응하는 인덱스를 수신된 상기 데이터로부터 추출하는 단계와,
    상기 인덱스로부터 대응하는 네트워크 해독 키를 유도하는 단계와,
    상기 해독 키에 의해 상기 데이터를 해독하는 단계를 포함하는 것을 특징으로 하는 방법.
KR1020047002713A 2001-08-24 2002-08-23 네트워크에서의 데이터 전송 및 수신 방법 Expired - Fee Related KR100977969B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0111078 2001-08-24
FR01/11078 2001-08-24
PCT/FR2002/002928 WO2003019899A2 (fr) 2001-08-24 2002-08-23 Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau

Publications (2)

Publication Number Publication Date
KR20040029023A true KR20040029023A (ko) 2004-04-03
KR100977969B1 KR100977969B1 (ko) 2010-08-24

Family

ID=8866715

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047002713A Expired - Fee Related KR100977969B1 (ko) 2001-08-24 2002-08-23 네트워크에서의 데이터 전송 및 수신 방법

Country Status (6)

Country Link
US (1) US9210137B2 (ko)
EP (2) EP1419640B1 (ko)
JP (1) JP4447908B2 (ko)
KR (1) KR100977969B1 (ko)
CN (1) CN100440884C (ko)
WO (1) WO2003019899A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100701882B1 (ko) * 2004-05-12 2007-04-02 삼성전자주식회사 생체 인식 데이터를 이용한 암호화키 생성 방법 및 장치

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6978377B1 (en) * 1999-04-16 2005-12-20 Sony Corporation Copy protection using detailed copy control information
US6868493B2 (en) * 2002-03-13 2005-03-15 Honeywell International, Inc. System and method for panel linking in a security system
DE102006042554B4 (de) * 2006-09-11 2009-04-16 Siemens Ag Verfahren und System zum kontinuierlichen Übertragen von verschlüsselten Daten eines Broadcast-Dienstes an ein mobiles Endgerät
US8422680B2 (en) * 2008-02-13 2013-04-16 Motorola Solutions, Inc. Method for validating encrypted communications via selection and comparison of source transmitter and destination receiver associated encryption keys
DE102011078704A1 (de) * 2011-07-05 2013-01-10 Continental Teves Ag & Co. Ohg Datenauswahlverfahren zur Verminderung des Dekodierrechenaufwands eines Fahrzeug-zu-X-Kommunikationssystems und Fahrzeug-zu-X-Kommunikationssystem
US10897352B2 (en) * 2015-12-16 2021-01-19 Rambus Inc. Cryptographic management of lifecycle states
CN115277049B (zh) * 2022-06-01 2023-11-17 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 数据发送方法、数据接收方法及网络设备

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4694491A (en) * 1985-03-11 1987-09-15 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
US4980913A (en) * 1988-04-19 1990-12-25 Vindicator Corporation Security system network
IT1228643B (it) 1989-02-08 1991-06-27 Oronzio De Nora Sa Metodo per la misura del potenziale elettrochimico di strutture metalliche in ambienti a bassa conducibilita' elettrica e dispositivi necessari alla sua realizzazione.
NL8900307A (nl) 1989-02-08 1990-09-03 Philips Nv Publiek communicatiesysteem met gedistribueerde stations, alsmede station en substations voor gebruik in zo een communicatiesysteem.
US5091938B1 (en) * 1990-08-06 1997-02-04 Nippon Denki Home Electronics Digital data cryptographic system
US5740075A (en) * 1994-09-12 1998-04-14 Bell Atlantic Network Services, Inc. Access subnetwork controller for video dial tone networks
US5663896A (en) * 1994-09-22 1997-09-02 Intel Corporation Broadcast key distribution apparatus and method using Chinese Remainder
US5708961A (en) * 1995-05-01 1998-01-13 Bell Atlantic Network Services, Inc. Wireless on-premises video distribution using digital multiplexing
US5764772A (en) * 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
JP3627384B2 (ja) 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
JP3769804B2 (ja) 1996-02-02 2006-04-26 ソニー株式会社 解読化方法および電子機器
IL125829A0 (en) * 1996-02-21 1999-04-11 Card Call Service Co Ltd Method of sharing cryptokey
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
CN1200534C (zh) * 1997-12-19 2005-05-04 英国电讯有限公司 数据通信
US6496928B1 (en) * 1998-01-07 2002-12-17 Microsoft Corporation System for transmitting subscription information and content to a mobile device
US6393565B1 (en) * 1998-08-03 2002-05-21 Entrust Technologies Limited Data management system and method for a limited capacity cryptographic storage unit
US6584566B1 (en) * 1998-08-27 2003-06-24 Nortel Networks Limited Distributed group key management for multicast security
US6363149B1 (en) * 1999-10-01 2002-03-26 Sony Corporation Method and apparatus for accessing stored digital programs
WO2000031956A2 (en) 1998-11-25 2000-06-02 Sony Electronics, Inc. A method and apparatus for accessing stored digital programs
US6782475B1 (en) * 1999-01-15 2004-08-24 Terence E. Sumner Method and apparatus for conveying a private message to selected members
CA2267395C (en) * 1999-03-30 2002-07-09 Ibm Canada Limited-Ibm Canada Limitee Method and system for managing keys for encrypted data
EP1045585A1 (en) * 1999-04-13 2000-10-18 CANAL+ Société Anonyme Method of and apparatus for providing secure communication of digital data between devices
FR2792482A1 (fr) 1999-04-13 2000-10-20 Thomson Multimedia Sa Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d'un tel reseau
EP1120715A4 (en) * 1999-07-06 2005-02-16 Sony Corp SYSTEM, DEVICE AND METHOD PROVIDING DATA
US7434046B1 (en) * 1999-09-10 2008-10-07 Cisco Technology, Inc. Method and apparatus providing secure multicast group communication
US7010590B1 (en) * 1999-09-15 2006-03-07 Datawire Communications Networks, Inc. System and method for secure transactions over a network
JP3782351B2 (ja) * 1999-10-20 2006-06-07 富士通株式会社 可変長鍵暗号システム
JP3742282B2 (ja) * 2000-06-30 2006-02-01 株式会社東芝 放送受信方法および放送受信装置および情報配信方法および情報配信装置
EP1182874A1 (en) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
US7257227B2 (en) * 2000-10-26 2007-08-14 General Instrument Corporation System for denying access to content generated by a compromised off line encryption device and for conveying cryptographic keys from multiple conditional access systems
US6868407B1 (en) * 2000-11-02 2005-03-15 Pitney Bowes Inc. Postage security device having cryptographic keys with a variable key length
US7149308B1 (en) * 2000-11-13 2006-12-12 Stealthkey, Inc. Cryptographic communications using in situ generated cryptographic keys for conditional access
US20020077988A1 (en) * 2000-12-19 2002-06-20 Sasaki Gary D. Distributing digital content
FR2824212A1 (fr) 2001-04-25 2002-10-31 Thomson Licensing Sa Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre
US8068610B2 (en) * 2001-11-21 2011-11-29 General Instrument Corporation Method and system for providing security within multiple set-top boxes assigned for a single customer
CN1487750A (zh) * 2002-09-30 2004-04-07 北京三星通信技术研究有限公司 多媒体广播与组播业务中密码的管理及分发方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100701882B1 (ko) * 2004-05-12 2007-04-02 삼성전자주식회사 생체 인식 데이터를 이용한 암호화키 생성 방법 및 장치

Also Published As

Publication number Publication date
EP1419640B1 (fr) 2014-08-20
JP4447908B2 (ja) 2010-04-07
US20050278524A1 (en) 2005-12-15
EP2824868A1 (fr) 2015-01-14
CN100440884C (zh) 2008-12-03
EP1419640A2 (fr) 2004-05-19
CN1547836A (zh) 2004-11-17
US9210137B2 (en) 2015-12-08
KR100977969B1 (ko) 2010-08-24
WO2003019899A2 (fr) 2003-03-06
WO2003019899A3 (fr) 2003-11-27
JP2005501481A (ja) 2005-01-13

Similar Documents

Publication Publication Date Title
US7466826B2 (en) Method of secure transmission of digital data from a source to a receiver
KR100898437B1 (ko) 통신 네트워크에서 대칭 키를 관리하는 방법, 통신 디바이스 및 통신 네트워크에서 데이터를 처리하기 위한 디바이스
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
KR100966970B1 (ko) 컨텐츠 방송용 보안 시스템에서 규정 비준수 키, 어플라이언스 또는 모듈의 폐기 리스트 갱신 방법
KR100577934B1 (ko) 보안요소로부터디코더에송신된정보항목을보호하는방법및이를사용한보호시스템
KR100977106B1 (ko) 안전한 데이터 전송 프로세스 및 전자 모듈
RU2547228C1 (ru) Способ для защиты записанного мультимедийного содержания
US7254838B2 (en) Copy protection method and system for digital media
JP2010193472A (ja) 条件付アクセスモジュールと、集積受信機およびデコーダの対動作を制御する方法および装置
JP2004248232A (ja) コンテンツを再生する再生装置、再生方法、プログラム、鍵管理装置及び鍵管理システム
US20020118838A1 (en) Copy protection method and system for digital media
KR20060087459A (ko) 클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을관리하기 위한 방법 및 이 방법을 실행하는 디바이스
AU770758B2 (en) Method for distributing keys among a number of secure devices, method for communicating with a number of secure devices, security system, and set of secure devices
KR100936458B1 (ko) 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법
KR100977969B1 (ko) 네트워크에서의 데이터 전송 및 수신 방법
KR100927920B1 (ko) 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법
KR20110085850A (ko) 수신제한 이미지 다운로드 장치 및 방법
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
CA2250833C (en) Method for providing a secure communication between two devices and application of this method
JP2006157970A (ja) 鍵管理装置、鍵管理方法、プログラム及び鍵管理システム

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 20040224

Patent event code: PA01051R01D

Comment text: International Patent Application

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20070809

Comment text: Request for Examination of Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20090817

Patent event code: PE09021S01D

E90F Notification of reason for final refusal
PE0902 Notice of grounds for rejection

Comment text: Final Notice of Reason for Refusal

Patent event date: 20100204

Patent event code: PE09021S02D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20100805

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20100818

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20100818

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20130723

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20130723

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20140722

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20140722

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20150716

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20150716

Start annual number: 6

End annual number: 6

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20170705