KR101123598B1 - 데이터 프로세싱 시스템에서의 보안용 방법 및 장치 - Google Patents

데이터 프로세싱 시스템에서의 보안용 방법 및 장치 Download PDF

Info

Publication number
KR101123598B1
KR101123598B1 KR1020067000456A KR20067000456A KR101123598B1 KR 101123598 B1 KR101123598 B1 KR 101123598B1 KR 1020067000456 A KR1020067000456 A KR 1020067000456A KR 20067000456 A KR20067000456 A KR 20067000456A KR 101123598 B1 KR101123598 B1 KR 101123598B1
Authority
KR
South Korea
Prior art keywords
key
short
encrypted
term
broadcast access
Prior art date
Application number
KR1020067000456A
Other languages
English (en)
Other versions
KR20060031853A (ko
Inventor
필립 마이클 호케스
제임스 셈플
그레고리 지 로즈
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20060031853A publication Critical patent/KR20060031853A/ko
Application granted granted Critical
Publication of KR101123598B1 publication Critical patent/KR101123598B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/48Secure or trusted billing, e.g. trusted elements or encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/51Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for resellers, retailers or service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/73Validating charges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0156Secure and trusted billing, e.g. trusted elements, encryption, digital signature, codes or double check mechanisms to secure billing calculation and information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/2026Wireless network, e.g. GSM, PCS, TACS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/32Involving wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/54Resellers-retail or service providers billing, e.g. agreements with telephone service operator, activation, charging/recharging of accounts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/70Administration aspects, modify settings or limits or counter-check correct charges
    • H04M2215/7072Validate charges

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)

Abstract

보안성 있는 전송을 위한 방법 및 장치. 등록키가 각 사용자에게 제공된다. 장기간 업데이트되는 브로드캐스트 키는 등록키를 사용하여 암호화되고, 사용자에게 주기적으로 제공된다. 단기간 업데이트되는 키는 브로드캐스트키를 사용하여 암호화되고, 사용자에게 주기적으로 제공된다. 그 후, 브로드캐스트는 단기간 키를 사용하여 암호화되고, 사용자는 단기간 키를 사용하여 브로드캐스트 메시지를 암호해독한다. 일 실시형태는 링크 계층 컨텐츠 암호화를 제공한다. 다른 실시형태는 엔드-투-엔드 암호화를 제공한다.

Description

데이터 프로세싱 시스템에서의 보안용 방법 및 장치{METHOD AND APPARATUS FOR SECURITY IN A DATA PROCESSING SYSTEM}
배경기술
기술분야
본 발명은 일반적으로 데이터 프로세싱 시스템에 관한 것으로, 구체적으로는 데이터 프로세싱 시스템에서의 보안을 위한 방법 및 장치에 관한 것이다.
배경기술
통신 시스템을 포함하는 데이터 프로세싱 및 정보 시스템에서의 보안은 어카운터빌리티, 공정성, 정확성, 신뢰성, 동작성 뿐만 아니라, 다수의 다른 바람직한 기준에 기여한다. 암호화, 또는 암호기술의 일반적인 분야는 전자상거래, 무선 통신, 및 브로드캐스트에 이용되고, 무한한 응용 범위를 갖는다. 전자 상거래에서, 암호화는 부정 행위를 예방하고, 금융 거래를 검증한다. 데이터 프로세싱 시스템에서, 암호화는 참가자의 아이덴티티를 검증하는데 사용된다. 또한, 암호화는 해킹을 방지하고, 웹페이지를 보호하고, 비밀문서에 대한 접근을 방지하는데에도 사용된다.
크립토시스템이라고 지칭되기도 하는 비대칭 암호화 시스템은 메시지를 암호화 및 암호해독하는데 동일한 키 (즉, 비밀키) 를 사용한다. 반면, 비대칭 암호화 시스템은 메시지를 암호화하는데 첫 번째 키 (즉, 공개키) 를 사용하고, 그것을 암호해독하는데 상이한 키 (즉, 개인키) 를 사용한다. 또한, 비대칭 크립토시스템은 공개키 크립토시스템라고도 불린다. 대칭 크립토시스템에서는 송신자로부터 수신자로의 비밀키의 보안성 있는 공급의 면에서 문제점이 존재한다.
따라서, 송신자와 수신자 사이에 보안성 있고 효율적인 비밀키 공급이 필요하다.
개요
여기에 개시된 실시형태들은 데이터 프로세싱 시스템에서의 보안을 위한 방법을 제공함으로써 상술한 필요성을 해결한다.
일 양태에서, 개인키를 저장하는 단말기에서 브로드캐스트 서비스를 수신하기 위한 접근키를 공급하는데 사용되는 방법은, 개인키에 대응하는 공개키를 배포하는 단계; 공개키에 의해 암호화된 비밀키를 수신하는 단계; 개인키에 의해 비밀키를 암호해독하는 단계; 비밀키에 의해 암호화된 접근키를 수신하는 단계; 및 비밀키에 의해 접근키를 암호해독하는 단계를 포함한다. 개인키를 저장하는 단말기에서 브로드캐스트 서비스를 수신하기 위한 접근키를 공급하는데 사용되는 다른 방법은, 개인키에 대응하는 공개키를 배포하는 단계; 공개키에 의해 암호화된 접근키를 수신하는 단계; 및 개인키에 의해 접근키를 암호해독하는 단계를 포함한다. 비밀키를 저장하는 단말기에서 브로드캐스트 서비스를 수신하기 위한 접근키를 공급하는데 사용되는 또 다른 방법은, 개인키에 대응하는 공개키를 수신하는 단계; 공개키로 비밀키를 암호화하는 단계; 암호화된 비밀키를 송신하는 단계; 비밀키에 의해 암호화된 접근키를 수신하는 단계; 및 비밀키에 의해 접근키를 암호해독하는 단계를 포함한다.
다른 양태에서, 컨텐츠 제공자로부터의 브로드캐스트 서비스를 제공하기 위한 접근키를 배포하는데 사용되는 방법은, 개인키에 대응하는 공개키를 수신하는 단계; 공개키를 사용하여 비밀키를 암호화하는 단계; 암호화된 비밀키를 송신하는 단계; 비밀키를 사용하여 접근키를 암호화하는 단계; 및 암호화된 접근키를 송신하는 단계를 포함한다. 컨텐츠 제공자로부터의 브로드캐스트 서비스를 제공하기 위한 접근키를 배포하는데 사용되는 방법은, 개인키에 대응하는 공개키를 수신하는 단계; 공개키를 사용하여 접근키를 암호화하는 단계; 및 암호화된 접근키를 송신하는 단계를 포함한다. 개인키를 저장한 컨텐츠 제공자로부터의 브로드캐스트 서비스를 제공하기 위한 접근키를 배포하는데 사용되는 다른 방법은, 개인키에 대응하는 공개키를 배포하는 단계; 공개키에 의해 암호화된 비밀키를 수신하는 단계; 개인키를 사용하여 비밀키를 암호해독하는 단계; 비밀키를 사용하여 접근키를 암호화하는 단계; 및 암호화된 접근키를 송신하는 단계를 포함한다.
또 다른 양태에서, 개인키를 저장하는 단말기에서 브로드캐스트 서비스를 수신하기 위한 접근키를 공급하는 장치는, 개인키에 대응하는 공개키를 배포하는 수단; 공개키에 의해 암호화된 비밀키를 수신하는 수단; 개인키에 의해 비밀키를 암호해독하는 수단; 비밀키에 의해 암호화된 접근키를 수신하는 수단; 및 비밀키에 의해 접근키를 암호해독하는 수단을 포함한다. 개인키를 저장하는 단말기에서 브로드캐스트 서비스를 수신하기 위한 접근키를 공급하는 다른 장치는, 개인키에 대응하는 공개키를 배포하는 수단; 공개키에 의해 암호화된 접근키를 수신하는 수단; 및 개인키에 의해 접근키를 암호해독하는 수단을 포함한다. 비밀키를 저장하는 단말기에서 브로드캐스트 서비스를 수신하기 위한 접근키를 공급하는 또 다른 장치는, 개인키에 대응하는 공개키를 수신하는 수단; 공개키로 비밀키를 암호화하는 수단; 암호화된 비밀키를 송신하는 수단; 비밀키에 의해 암호화된 접근키를 수신하는 수단; 및 비밀키에 의해 접근키를 암호해독하는 수단을 포함한다.
또 다른 양태에서, 컨텐츠 제공자로부터의 브로드캐스트 서비스를 제공하기 위한 접근키를 배포하는 장치는, 개인키에 대응하는 공개키를 수신하는 수단; 공개키를 사용하여 비밀키를 암호화하는 수단; 암호화된 비밀키를 송신하는 수단; 비밀키를 사용하여 접근키를 암호화하는 수단; 및 암호화된 접근키를 송신하는 수단을 포함한다. 컨텐츠 제공자로부터의 브로드캐스트 서비스를 제공하기 위한 접근키를 배포하는 다른 장치는, 개인키에 대응하는 공개키를 수신하는 수단; 공개키를 사용하여 접근키를 암호화하는 수단; 및 암호화된 접근키를 송신하는 수단을 포함한다. 개인키를 저장한 컨텐츠 제공자로부터의 브로드캐스트 서비스를 제공하기 위한 접근키를 배포하는 또 다른 장치는, 개인키에 대응하는 공개키를 배포하는 수단; 공개키에 의해 암호화된 비밀키를 수신하는 수단; 개인키를 사용하여 비밀키를 암호해독하는 수단; 비밀키를 사용하여 접근키를 암호화하는 수단; 및 암호화된 접근키를 송신하는 수단을 포함한다.
또 다른 양태에서, 개인키를 저장하는 단말기에서 브로드캐스트 서비스를 수신하기 위한 접근키를 공급하는데 사용되는 머신 판독가능한 매체는, 개인키에 대응하는 공개키를 배포하기 위한 코드들; 공개키에 의해 암호화된 비밀키를 수신하기 위한 코드들; 개인키에 의해 비밀키를 암호해독하기 위한 코드들; 비밀키에 의해 암호화된 접근키를 수신하기 위한 코드들; 및 비밀키에 의해 접근키를 암호해독하기 위한 코드들을 포함한다. 개인키를 저장하는 단말기에서 브로드캐스트 서비스를 수신하기 위한 접근키를 공급하는데 사용되는 다른 머신 판독가능한 매체는, 개인키에 대응하는 공개키를 배포하기 위한 코드들; 공개키에 의해 암호화된 접근키를 수신하기 위한 코드들; 및 개인키에 의해 접근키를 암호해독하기 위한 코드들을 포함한다. 비밀키를 저장하는 단말기에서 브로드캐스트 서비스를 수신하기 위한 접근키를 공급하는데 사용되는 또 다른 머신 판독가능한 매체는, 개인키에 대응하는 공개키를 수신하기 위한 코드들; 공개키로 비밀키를 암호화하기 위한 코드들; 암호화된 비밀키를 송신하기 위한 코드들; 비밀키에 의해 암호화된 접근키를 수신하기 위한 코드들; 및 비밀키에 의해 접근키를 암호해독하기 위한 코드들을 포함한다.
또 다른 양태에서, 컨텐츠 제공자로부터의 브로드캐스트 서비스를 제공하기 위한 접근키를 배포하는데 사용되는 머신 판독가능한 매체는, 개인키에 대응하는 공개키를 수신하기 위한 코드들; 공개키를 사용하여 비밀키를 암호화하기 위한 코드들; 암호화된 비밀키를 송신하기 위한 코드들; 비밀키를 사용하여 접근키를 암호화하기 위한 코드들; 및 암호화된 접근키를 송신하기 위한 코드들을 포함한다. 컨텐츠 제공자로부터의 브로드캐스트 서비스를 제공하기 위한 접근키를 배포하는데 사용되는 또 다른 머신 판독가능한 매체는, 개인키에 대응하는 공개키를 수신하기 위한 코드들; 공개키를 사용하여 접근키를 암호화하기 위한 코드들; 및 암호화된 접근키를 송신하기 위한 코드들을 포함한다. 개인키를 저장한 컨텐츠 제공자로부터의 브로드캐스트 서비스를 제공하기 위한 접근키를 배포하기 위한 또 다른 머신 판독가능한 매체는, 개인키에 대응하는 공개키를 배포하기 위한 코드들; 공개키에 의해 암호화된 비밀키를 수신하기 위한 코드들; 개인키를 사용하여 비밀키를 암호해독하기 위한 코드들; 비밀키를 사용하여 접근키를 암호화하기 위한 코드들; 및 암호화된 접근키를 송신하기 위한 코드들을 포함한다.
상술한 실시형태에서, 비밀키는 등록키 또는 임시키일 수도 있다.
도면의 간단한 설명
동일 도면 부호가 동일 요소를 지칭하는 첨부되는 도면과 관련하여, 다양한 실시형태들이 상세하게 설명될 것이다.
도 1a 는 크립토시스템의 다이어그램이다.
도 1b 는 대칭 크립토시스템의 다이어그램이다.
도 1c 는 비대칭 크립토시스템의 다이어그램이다.
도 1d 는 PGP 암호화 시스템의 다이어그램이다.
도 1e 는 PGP 암호해독 시스템의 다이어그램이다.
도 2 는 다수의 사용자들을 지원하는 확산 스펙트럼 통신 시스템의 다이어그램이다.
도 3 은 BCMCS 를 구현하는 간략화된 시스템을 도시한다.
도 4 는 멀티미디어 컨텐츠를 수신하도록 BCMCS 에 가입할 수 있는 단말기를 도시한다.
도 5a 및 도 5b 는 UIM 에서의 비밀키의 공급을 도시한다.
도 6 은 UIM 에서의 접근키의 공급을 도시한다.
도 7 은 UIM 에서 비밀키를 공급하는 예시적인 방법을 도시한다.
도 8 은 UIM 에서 비밀키를 공급하는 다른 예시적인 방법을 도시한다.
도 9 는 UIM 에서 접근키를 공급하는 예시적인 방법을 도시한다.
발명의 상세한 설명
다음의 설명에서는, 실시형태들의 완전한 이해를 제공하기 위해서 특정의 상세한 설명이 주어진다. 그러나, 당업자는 실시형태들이 이러한 특정의 상세한 설명 없이 실시될 수도 있다는 것을 이해한다. 예를 들어, 불필요한 상세한 설명으로 인해 실시형태를 불분명하게 하지 않도록 회로가 블록 다이어그램으로 도시된다. 다른 예에서는, 실시형태를 불분명하게 하지 않도록 공지된 회로, 구조, 및 기술이 상세하게 도시된다.
또한, 실시형태들은 플로우 차트, 플로우 다이어그램, 구조 다이어그램, 또는 블록 다이어그램으로 묘사되는 프로세스로 설명될 수도 있다. 플로우 차트가 순차적인 프로세스로서의 동작을 설명할 수도 있지만, 동작들 중 다수는 병렬적으로, 또는 동시적으로 수행될 수도 있다. 또한, 동작의 순서는 재배열될 수도 있다. 프로세스는 그 동작이 완성되었을 때 종료된다. 프로세스는 방법, 기능, 프로시져, 서브루틴, 또는 서브프로그램 등에 대응할 수도 있다. 프로세스가 함수에 대응할 때, 종료는 호출 함수 또는 메인 함수에 대한 함수의 리턴에 대응한다.
무선 통신 시스템은 음성, 데이터 등과 같은 다양한 타입의 통신을 제공하도록 널리 사용되고 있다. 이러한 시스템은 코드 분할 다중 접속 (CDMA), 시분할 다중 접속 (TDMA), 또는 다른 변조 기술에 기초할 수도 있다.
시스템은 "듀얼-모드 광대역 확산 스펙트럼 셀룰러 시스템을 위한 TIA/EIA-95-B 이동국-기지국 간 호환성 표준 (TIA/EIA-95-B Mobile Station-Base Station Compatibility Standard for Dual-Mode Wideband Spread Spectrum Cellular System)" (IS-95 표준); TDMA에 기초하는 "전지구적 이동 통신 시스템" (Global System for Mobile communication; GSM) 표준; GSM 통신 표준에 기초하는 제 3 세대 무선 서비스인, "범용 이동 통신 서비스 (Universal Mobile Telecommunications Service; UMTS)" 표준; GSM으로부터 UMTS로의 진화적인 단계인 일반 패킷 라디오 시스템 (General Packet Radio System; GPRS) 통신 표준; 문서 번호 3G TS 25.211, 3G TS 25.212, 3G TS 25.213, 3G TS 25.214, 및 3G TS 25.302 (WCDMA 표준) 을 포함하는 문서들의 세트에서 구체화되는, "제 3 세대 파트너쉽 프로젝트" (3GPP) 이라고 명명된 컨소시엄에 의해 제안된 표준; 및 "cdma2000 확산 스펙트럼 시스템용 TR-45.5 물리 계층 표준 (TR-45.5 Physical Layer Standard for cdma2000 Spread Spectrum Systems)" (IS-2000 표준) 에서 구체화되는, "제 3 세대 파트너쉽 프로젝트 2" (3GPP2) 이라고 명명된 컨소시엄에 의해 제안된 표준과 같은 하나 이상의 표준을 지원하도록 설계될 수도 있다.
각각의 표준은 기지국과 같은 인프라스트럭처 엘리먼트 (infrastructure element) 와 이동 디바이스와 같은 사용자 엔드 디바이스(user end device) 사이의 무선 통신을 위한 데이터의 프로세싱을 정의한다. 설명을 위하여, 이하의 논의는 CDMA2000 시스템에 부합되는 확산 스펙트럼 통신 시스템으로 생각한다. 그러나, 다른 실시형태들은 다른 표준/시스템을 포함할 수도 있다.
크립토시스템은 메시지를 위장 (disguise) 시켜 특정 그룹의 사용자들이 메시지를 추출하도록 하는 방법이다. 도 1a 는 기본적인 크립토시스템 (10) 을 도시한다. 암호기술은 크립토시스템을 생성하고 사용하는 기술이다. 암호해독은 크립토시스템을 브레이킹 (break) 하는 기술, 즉 메시지에 대한 접근이 허용된 특정 그룹의 사용자에 포함되지 않는 경우에 메시지를 수신 및 이해하는 기술이다. 원본 메시지는 평문 메시지 또는 평문이라고 지칭된다. 암호화된 메시지는 암호문이라고 불리며, 암호화는 평문을 암호문으로 변환하는 임의의 수단을 포함한다. 암호해독은 암호문을 평문으로 변환, 즉 원본 메시지를 복원하는 임의의 수단을 포함한다. 도 1a 에 도시된 바와 같이, 평문 메시지가 암호화되어 암호문을 형성한다. 그 후 암호문이 수신되고, 암호해독되어 평문으로 복원된다. 일반적으로 평문 및 암호문이라는 용어는 데이터를 지칭하지만, 암호화의 개념은 디지털 형태로 제공되는 오디오 및 비디오 데이터를 포함하는 임의의 디지털 정보에도 적용될 수도 있다. 여기에서 제공되는 발명의 설명은 암호기술의 기술에 부합하는 평문 및 암호문이라는 용어를 사용하지만, 이러한 용어들은 다른 형태의 디지털 통신을 배제하는 것이 아니다.
크립토시스템은 비밀에 기초한다. 엔티티들의 그룹은, 이 그룹 외의 엔티티가 상당히 많은 양의 자원 없이는 비밀을 획득할 수 없는 경우에 비밀을 공유한다. 이 비밀은 엔티티들의 그룹들 사이의 보안 연관으로서 기능한다고 알려져 있다. 크립토시스템은 알고리즘들의 집합일 수도 있으며, 각각의 알고리즘은 라벨링되어 있고, 이 라벨들은 키라 불린다. 대칭 암호화 시스템은 메시지를 암호화 및 암호해독하는데 동일한 키를 사용한다. 대칭 암호화 시스템 (20) 은 도 1b 에 도시되어 있으며, 암호화 및 암호해독 양자 모두는 동일한 개인키를 사용한다.
대조적으로, 비대칭 암호화 시스템은 메시지를 암호화하는데 공개키라고 지칭되는 제 1 키를 사용하고, 그것을 암호해독하는데 개인키라고 지칭되는 다른 키를 사용한다. 도 1c 는 하나의 키는 암호화를 위해, 제 2 키는 암호해독을 위해 제공되는 비대칭 암호화 시스템 (30) 을 도시한다. 또한 비대칭 크립토시스템은 공개키 크립토시스템이라고도 지칭된다. 공개키는 발행되고 나서 임의의 메시지를 암호화하는데에 사용될 수도 있지만, 그 공개키로 암호화된 메시지를 암호해독하는데에는 개인키만이 사용될 수도 있다.
송신자로부터 수신자로의 비밀키의 보안성 있는 공급의 면에서, 대칭 크립토시스템은 문제점이 존재한다. 하나의 해결책으로서, 정보를 제공하는데 쿠리어 (courier) 가 사용될 수도 있거나 또는 더 효율적이고 신뢰성 있는 해결책은, 후술될 리베스트, 샤미르, 및 에이들먼 (Rivest, Shamir, Adleman; RSA) 에 의해 정의된 공개키 크립토시스템과 같은 공개키 크립토시스템을 사용하는 것일 수도 있다. RSA 시스템은 프리티 굿 프라이버시 (Pretty Good Privacy; PGP)라고 불리는 대중적인 보안 도구에서 사용된다.
PGP 는 대칭 및 비대칭 암호화의 특징들을 조합한다. 도 1d 및 도 1e는 PGP 크립토시스템 (50) 을 나타내며, 여기에서 평문 메시지가 암호화되고 복원된다. 도 1d 에서, 평문 메시지는 모뎀 전송 시간 및 디스크 공간을 절약하도록 압축될 수도 있다. 압축은 또 다른 레벨의 번역을 암호화 및 암호해독 프로세싱에 부가함으로써 암호기술의 보안을 강화한다. 대부분의 암호 해독 기술은 평문에서 발견되는 패턴을 이용하여 암호를 깨트린다. 압축은 평문에서의 이러한 패턴들을 감소시키고, 이에 따라 암호 해독에 대한 저항을 강화시킨다.
그 후, PGP 는 일회용 비밀키인 세션키를 생성한다. 이 키는, 마우스의 랜덤 이동 및 타이핑 중의 키 두드림과 같은 임의의 랜덤 이벤트(들)로부터 생성될 수도 있는 랜덤 넘버이다. 세션키는 평문을 암호화하도록 보안성 있는 암호화 알고리즘과 작업하여 평문을 암호화하여 암호문을 생성한다. 일단 데이터가 암호화되면, 세션키는 수신자의 공개키에 대하여 암호화된다. 이 공개키 암호화된 세션키는 수신자에게 암호문과 함께 전송된다.
도 1e 에 도시된 바와 같이, 암호해독을 위해서, 수신자의 PGP의 카피는, 임시적인 세션키를 복원하는데 개인키를 사용하며, 그 후 PGP 는 그 임시적인 세션키를 사용하여 종래 암호화된 암호문을 암호해독한다. 암호화 방법들의 조합은 공개키 암호화의 편리함 및 대칭 암호화의 속도의 이점을 취한다. 일반적으로 대칭 암호화는 공개키 암호화에 비해 훨씬 더 신속하다. 이어서, 공개키 암호화는 키 배포 및 데이터 전송 이슈들에 대한 해결책을 제공한다. 조합에 의해서, 보안에서의 상당한 희생 없이도 성능 및 키 배포가 개선된다.
PGP 는 2 개의 파일, 공개키들에 대한 하나 및 개인키들에 대한 하나, 내에 키들을 저장한다. 이러한 파일들은 키링 (keyring) 이라 지칭된다. 애플리케이션에서, PGP 암호화 시스템은 타겟 수신자의 공개키를 송신자의 공개 키링에 부가한다. 송신자의 개인키는 송신자의 개인 키링 상에 저장된다.
상술한 바와 같이, 암호화 및 암호해독에 사용되는 키들을 배포하는 방법은 복잡할 수 있다. "키 교환 문제 (key exchange problem)" 는 먼저, 송신자 및 수신자 양자 모두가 암호화 및 암호해독을 각각 수행할 수 있도록 키들이 교환되는 것, 및 송신자 및 수신자가 메시지를 암호화 및 암호해독 양자 모두를 할 수 있도록 양방향 통신을 보장하는 것을 포함한다. 또한, 의도되지 않은 제 3 자에 의한 가로채기를 방지하기 위해서 키 교환이 수행되는 것이 바람직하다.
도 2 는 다수의 사용자들을 지원하고, 본 발명의 적어도 몇몇의 양태 및 실시형태를 구현할 수 있는 통신 시스템 (200) 의 예로서 기능한다. 시스템 (200) 은, 대응하는 기지국 (204A 내지 204G) 각각에 의해 각각 서비스되는 다수의 셀들 (202A 내지 202G) 을 위한 통신을 제공한다.
커버리지 영역 내의 단말기 (206) 는 고정적 (즉, 정지적), 또는 이동적일 수도 있다. 도 2 에 도시된 바와 같이, 다양한 단말기 (206) 가 시스템에 전체적으로 분산되어 있다. 각각의 단말기 (206) 는, 예를 들어 소프트 핸드오프가 사용되는지 여부 또는 단말기가 다수의 기지국으로부터의 다중 전송을 (동시적으로 또는 순차적으로) 수신하도록 설계되고 동작되는지 여부에 따라, 임의의 소정의 순간에 다운링크 및 업링크 상으로, 적어도 하나, 가능한 경우에는, 그 이상의 기지국 (204) 과 통신한다. CDMA 통신 시스템에서의 소프트 핸드오프는 당업계에 공지되어 있으며, 본 발명의 양수인에게 양도된, 발명의 명칭이 "CDMA 셀룰러 전화 시스템에서 소프트 핸드오프를 제공하는 방법 및 시스템 (Method and system for providing a Soft Handoff in a CDMA Cellular Telephone System) " 인, 미국 특허 제 5,101,501 호에 상세하게 설명된다. 다운링크는 기지국에서 단말기로의 전송을 지칭하고, 업링크는 단말기에서 기지국으로의 전송을 지칭힌다. 기지국 외의 다양한 다른 인프라스트럭처 엘리먼트들은 시스템 구성 및/또는 시스템에 의해 지원되는 표준에 따라 구현될 수도 있다. 또한, 단말기는 이동 전화기, 개인 휴대 정보 단말기 또는 몇몇의 다른 이동국 또는 고정국이 될 수도 있으나, 설명을 위하여, 이하에서 실시형태를 나타내는데에는 이동국 (MS) 이 사용될 것이다.
무선 데이터 전송 및 무선 통신 기술을 통해 이용가능해진 서비스의 확장에 대한 증가하는 수요는 특정 데이터 서비스의 개발을 이끌어왔다. 일 실시형태에 따르면, 시스템 (200) 은 이하에서 고속 브로드캐스트 서비스 (High-Speed Broadcast Service; HSBS) 라고 지칭될 고속 멀티디미어 브로드캐스트 서비스를 지원한다. HSBS 의 일 예시적인 애플리케이션은 영화, 스포츠 행사 등의 비디오 스트리밍이다. HSBS 서비스는 인터넷 프로토콜 (IP) 에 기초하는 패킷 데이터 서비스이다. 서비스 제공자는 그러한 고속 브로드캐스트 서비스의 가용성을 사용자들에게 표시할 수도 있다. HSBS 서비스를 희망하는 사용자들은 서비스를 수신하기 위해 가입하고, 광고, 숏 관리 시스템 (Short Management System; SMS), 및 무선 애플리케이션 프로토콜 (Wireless Application Protocol; WAP) 등을 통해 브로드캐스트 서비스 스케쥴을 발견할 수도 있다. 기지국 (BS) 은 오버헤드 메시지로 HSBS 관련 파라미터들을 전송한다. MS 가 브로드캐스트 세션을 수신하기를 희망하는 경우에, MS 는 오버헤드 메시지를 판독하여 적절한 구성을 파악한다. 그 후, MS 는 HSBS 채널을 포함하는 주파수에 튜닝하고, 브로드캐스트 서비스 컨텐츠를 수신한다.
무료 접근, 제어된 접근, 및 부분적으로 제어된 접근을 포함하는 HSBS 서비스를 위한 몇 가지 가능한 가입/수익 모델이 존재한다. 무료 접근에 대해서는, 서비스를 수신하기 위해 이동 장치에 의한 가입은 필요하지 않다. BS 는 암호화 없이 컨텐츠를 브로드캐스트할 수 있고, 관심이 있는 이동 장치는 컨텐츠를 수신할 수 있다. 서비스 제공자를 위한 수익은 브로드캐스트 채널에서 전송될 수도 있는 광고를 통해 창출될 수 있다. 예를 들어, 개봉할 영화-클립이 전송될 수 있고, 이에 대하여 스튜디오들이 서비스 제공자에게 대가를 지불할 것이다.
제어된 접근에 대해서는, MS 사용자들은 서비스에 가입하고, 브로드캐스트 서비스를 수신하기 위해 대응하는 요금을 지불한다. 미가입 사용자들은 HSBS 에 의해 브로드캐스트되는 컨텐츠에 접근할 수 없어야 한다. 따라서, 제어된 접근은, 가입된 사용자들만이 컨텐츠를 암호해독, 뷰잉, 및/또는 프로세스할 수 있도록 HSBS 전송 메시지/컨텐츠를 암호화함으로써 달성된다. 이는 공중 (over-the-air) 암호화 키 교환 프로시져를 사용할 수도 있다. 이 방식은 강력한 보안을 제공하고 서비스 도용을 방지한다.
부분적으로 제어된 접근으로 지칭되는 하이브리드 접근 방식은, HSBS 서비스를, 간헐적으로 비암호화된 광고 전송과 함께 암호화된 가입-기반 서비스로서 제공한다. 이러한 광고들은 암호화된 HSBS 서비스에 대한 가입을 촉진하도록 의도될 수도 있다. 이러한 비암호화된 세그먼트들의 스케쥴은 외부의 수단을 통해 MS 에게 알려질 수 있다.
일 실시형태에서, 시스템 (200) 은 브로드캐스트/멀티캐스트 서비스 (BroadCast/MultiCast Service; BCMCS), 또는 때때로 멀티미디어 브로드캐스트/멀티캐스트 서비스 (Multimedia Broadcast/Multicast Service; MBMS) 로 지칭되는 특정한 브로드캐스트 서비스를 지원한다. BCMCS 의 상세한 설명은 2002 년 8 월 28 일에 출원된, 미국 특허 출원번호 제 10/233,188 호에 개시되어 있다. 일반적으로, BCMCS 는 인터넷 프로토콜 (IP) 에 기초한 패킷 데이터 서비스이다. 도 3 은 BCMCS 를 구현하기 위한 간략화된 네트워크 (300) 를 도시한다. 네트워크 (300) 에서, 비디오 및/또는 오디오 정보는 컨텐츠 소스 (CS; 310) 에 의해 패킷화된 데이터 서비스 네트워크 (PDSN ; 330) 에 제공된다. 비디오 및 오디오 정보는 텔레비전으로 방영되는 프로그램 또는 라디오 전송으로부터 유래할 수도 있다. 정보는 IP 패킷과 같은 패킷화된 데이터로서 제공된다. PDSN (320) 은 접근 네트워크 (AN) 내의 배포를 위한 IP 패킷을 프로세싱한다. 도시된 바와 같이, AN 은 이동국과 같은 복수의 단말기 (350) 와 통신하는 기지국과 같은 인프라스트럭처 엘리먼트 (340) 를 포함하는 네트워크 (300) 의 부분들로서 정의된다.
BCMCS 에 대해서는, CS (310) 는 비암호화된 컨텐츠를 제공한다. 인프라스트럭처 엘리먼트 (340) 는 PDSN (330) 으로부터 정보의 스트림을 수신하고, 네트워크 (300) 내의 가입자 단말기에 지정된 채널 상으로 정보를 제공한다. 접근을 제어하기 위해, CS (310) 로부터의 컨텐츠는, PDSN (320) 에 제공되기 전에 암호화 키를 사용하여 컨텐츠 암호화기 (미도시) 에 의해 암호화된다. 컨텐츠 암호화기는 CS (310) 와 함께 또는 CS (310) 로부터 분리되어 구현될 수도 있으며, 컨텐츠 암호화기 및 CS (310) 는 이하에서 컨텐츠 제공자로서 지칭될 것이다. 컨텐츠 제공자는 가입 관리자, 키 생성기 및 키 관리자와 같은 엔티티 및/또는 다른 엘리먼트들을 포함할 수도 있다. 그 후, 가입된 사용자들에는 IP 패킷들이 암호해독될 수 있도록 암호해독 키가 제공된다.
더 자세하게는, 도 4 는 브로드캐스트 컨텐츠를 수신하기 위해 BCMCS 에 가입할 수 있는 단말기 (400) 를 도시한다. 단말기 (400) 는 수신 회로 (420) 에 커플링된 안테나 (410) 를 포함한다. 단말기 (400) 는 인프라스트럭처 엘리먼트 (미도시) 를 통해 컨텐츠 제공자 (미도시) 로부터 전송을 수신한다. 단말기 (400) 는 수신 회로 (420) 에 커플링된 이동 설비 (ME; 440) 및 사용자 식별 모듈 (UIM; 430) 을 포함한다. 여기에서는, 설명을 위하여 UIM (430) 및 ME (440) 가 분리되어 있으나, 일부 실시형태에서는 UIM (430) 및 ME (440) 가 하나의 보안 프로세싱 유닛으로서 함께 통합될 수도 있다. 또한, 실시형태는 UIM 과 관련하여 설명되어 있지만, 다른 집적 회로 카드 또는 보안 프로세싱 유닛이 범용 집적 회로 카드 (UICC) , 가입자 식별 모듈 (SIM), 또는 범용 SIM (USIM) 과 같이 구현될 수도 있다.
일반적으로, UIM (430) 은 BCMCS 전송의 보안에 대해 검증 프로시져를 적용하여, 다양한 키를 ME (440) 에 제공한다. ME (440) 는 UIM (430) 에 의해 제공된 키들을 이용하여, BCMCS 컨텐츠 스트림의 암호해독을 이에 한정되지 않게 포함하는 실질적인 프로세싱을 수행한다. UIM (430) 은 장기간 비밀로 유지되어야 하는 (암호화 키와 같은) 비밀 정보를 보안성 있게 저장 및 프로세싱하는 것으로 신뢰된다. UIM (430) 이 보안성 있는 유닛이기 때문에, 이에 저장된 비밀들은 시스템이 비밀 정보를 종종 변경하도록 요구하는 것을 필요로 하지 않는다.
UIM (430) 은 보안 UIM 프로세싱 유닛 (SUPU; 432) 로서 지칭되는 프로세싱 유닛 및 보안 UIM 메모리 유닛 (SUMU; 434) 으로서 지칭되는 보안성 있는 메모리 저장 유닛을 포함할 수도 있다. UIM (430) 내에서, SUMU (434) 는 정보에 대한 비인증된 접근을 방지하는 방식으로 비밀 정보를 저장한다. 비밀 정보가 UIM (430) 으로부터 획득된다면, 접근은 상당히 많은 양의 자원을 필요로 할 것이다. 또한, UIM (430) 내에서, SUPU (432) 는 UIM (430) 의 외부 및/또는 내부에 존재할 수도 있는 값들에 대한 계산을 수행한다. 계산의 결과는 SUMU (434) 에 저장될 수도 있으며, 또는 ME (440) 에 전달될 수도 있다.
UIM (430) 은 정지형 유닛이거나, 또는 단말기 (400) 내에 통합될 수도 있다. 또한 UIM (430) 은 전화 번호, 이메일 주소 정보, 웹페이지 또는 URL 주소 정보, 및/또는 스케쥴링 기능 등을 포함하는 정보를 저장하기 위한 보안성 없는 메모리 및 프로세서 (미도시) 를 포함할 수도 있다. 다른 실시형태들은 착탈식 UIM 및/또는 재프로그래밍가능한 UIM 을 제공할 수도 있다. 통상적으로, SUPU (432) 는 보안 및 키 프로시져를 넘어서는, BCMCS 의 브로드캐스트 컨텐츠의 암호해독과 같은 기능을 위한 상당한 프로세싱 파워를 갖지는 않는다. 그러나 다른 실시형태들은 더 강력한 프로세싱 파워를 가지는 UIM을 구현할 수도 있다.
UIM (430) 이 보안성 있는 유닛인 반면에, ME (440) 내의 데이터는 비가입자에 의해서도 접근될 수도 있어, 보안성이 없다고 할 수 있다. ME (440) 에 전달되거나, ME (440) 에 의해 프로세싱되는 임의의 정보는, 단지 짧은 시간 동안만 보안성 있게 유지된다. 그러므로, ME (440) 와 공유되는 키(들)과 같은 임의의 비밀 정보는 종종 변경되는 것이 바람직하다.
더욱 자세하게는, BCMCS 컨텐츠는 통상적으로, 숏-텀 키 (Short-term Key; SK) 라고 지칭되는, 고유하고 자주 변경되는 임시 암호화 키를 이용하여 암호화된다. 특정한 시간에 브로드캐스트 컨텐츠를 암호해독하기 위해서, ME (440) 는 현재의 SK 를 알아야만 한다. 짧은 시간 동안의 브로드캐스트 컨텐츠를 암호해독하기 위해 SK가 사용되어, SK가 사용자에 대한 일정량의 고유 통화값 (intrinsic monetary value) 을 갖는 것으로 간주될 수 있도록 한다. 예를 들어, 이 고유 통화값은 등록 비용의 일부일 수도 있다. 여기에서, 상이한 컨텐츠 타입들은 상이한 고유 통화값을 가질 수도 있다. 비가입자가 가입자의 ME (440) 로부터 SK 를 획득하는 비용이, SK 의 고유 통화값을 초과한다고 가정하면, 불법으로 SK 를 획득하는 비용이 보상을 초과하여 아무런 이익이 없다. 결과적으로, ME (440) 에서 SK 를 보호할 필요성이 없다. 그러나, 이 비밀키를 불법으로 획득하는데 드는 비용보다 브로드캐스트가 더 큰 고유 가치를 가진다면, 비가입자에게는 ME (440) 로부터 그러한 키를 얻는데 이익이 존재한다. 그러므로, ME (440) 는 SK 의 수명보다 더 긴 수명을 가진 비밀을 저장하지 않는 것이 이상적이다.
또한, 데이터의 전송을 위해 컨텐츠 제공자에 의해 사용되는 채널은 보안되지 않은 것으로 고려된다. 그러므로, BCMCS 에 있어서, SK 는 공중으로 전송되지 않는다. SK 는, 브로드캐스트 접근키 (BAK) 라고 지칭되는 접근키 및 암호화된 컨텐츠와 함께 브로드캐스트되는 SK 정보 (SKI) 로부터, UIM (430) 또는 ME (440) 중의 하나에 의해 도출된다. BAK 는 소정량의 시간, 예를 들어 1 일, 1 주, 1 개월 동안 사용될 수도 있고, 업데이트 된다. BAK 를 업데이트하는 각각의 기간 내에, SK 가 변경되는 더 짧은 간격이 제공된다. SK 가 BAK 및 SKI 로부터 결정될 수 있도록, 컨텐츠 제공자는 2 개의 값, SK 및 SKI 를 결정하기 위하여 암호 함수를 사용할 수도 있다. 일 실시형태에서, SKI 는 BAK 를 키로서 사용하여 암호화되는 SK 를 포함할 수도 있다. 다른 방법으로는, SK 는 SKI 및 BAK 의 접합에 대하여 암호 해시 함수를 적용한 결과일 수도 있다. 여기서, SKI 는 어떤 랜덤 값일 수도 있다.
BCMCS 에 대한 접근을 획득하기 위해, 사용자는 서비스에 대하여 등록 및 가입을 한다. 등록 프로세스의 일 실시형태에서는, 사용자와 컨텐츠 제공자 사이의 보안 연합으로서 기능하는 등록키 또는 루트키 (RK) 에 대해서 컨텐츠 제공자 와 UIM (430) 가 동의한다. 등록은, 사용자가 컨텐츠 제공자에 의해 제공된 브로드캐스트 채널에 가입할 때 발생하거나, 가입 이전에 발생할 수도 있다. 단일의 컨텐츠 제공자가 다수의 브로드캐스트 채널을 제공할 수도 있다. 컨텐츠 제공자는 사용자를 모든 채널에 대해 동일한 RK 와 연관시키도록 선택할 수도 있거나, 사용자에게 각각의 채널에 등록하도록 요구하여 동일한 사용자를 상이한 채널에 대한 상이한 RK 들과 연관시키도록 선택할 수도 있다. 다수의 컨텐츠 제공자들은 동일한 등록키를 사용하도록 선택할 수도 있으며, 또는 사용자로 하여금 등록하고 상이한 RK 를 획득하도록 요구할 수도 있다.
가능하다면, RK 는 UIM (430) 에서 비밀로서 유지된다. RK 는 주어진 UIM 에 대해서 고유하며, 즉 각 사용자는 상이한 RK 들을 할당받는다. 그러나, 사용자가 다수의 UIM 들을 가지고 있다면, 이러한 UIM 들은 컨텐츠 제공자의 정책에 따라 동일한 RK 를 공유하도록 구성될 수도 있다. 그 후, 컨텐츠 제공자는 RK 로 암호화된 BAK 와 같은 추가적인 비밀 정보를 UIM (430) 으로 송신할 수도 있다. UIM (430) 은 RK 를 사용하여 암호화된 BAK 로부터 원래의 BAK 의 값을 복원할 수 있다. ME (440) 는 비밀 유닛이 아니므로, UIM (430) 통상적으로 BAK 를 ME (440) 에 제공하지 않는다.
또한, 컨텐츠 제공자는 SK를 도출하도록 UIM (430) 에 BAK 와 조합되는 SKI 를 브로드캐스트한다. 그 후, UIM (430) 은 SK 를 ME (440) 에 전달하고, ME (440) 는 컨텐츠 제공자로부터 수신된 암호화된 브로드캐스트 전송을 암호해독하는데 SK 를 사용한다. 이러한 방법으로, 컨텐츠 제공자는 효율적으로 SK 의 새로운 값을 가입된 사용자에게 배포할 수 있다.
설명한 바와 같이, 제어된 접근은 BAK 를 UIM (430) 에 공급함으로써 달성될 수도 있다. 그러나, 브로드캐스트 서비스는 UIM (430) 에 BAK 를 어떻게 공급할지를 결정하는 것에서 문제에 직면한다. 일 실시형태에서, 공개 크립토시스템은 UIM (430) 내의 BAK 를 공급하도록 구현된다. 이것은 단말기 또는 컨텐츠 제공자 중 하나가 개인키 KPI 를 소유하고, 개인키에 대응하는 공개키 KPU 를 배포할 수 있다는 것을 가정한다.
예를 들면, 도 5a 는 단말기가 개인키를 소유한 경우에 UIM (430) 에서 RK 의 공급을 도시하고, 도 5b 는 컨텐츠 제공자가 개인키를 소유한 경우에 UIM (430) 에서 RK 의 공급을 도시한다. 여기서 다양한 공지된 알고리즘 및/또는 프로토콜들이 개인키를 설립하고, 개인키에 대응하는 공개키를 배포하는데 사용될 수도 있다. 단말기가 개인키를 가지고 설립된다면, 개인키는 보안성 있게 저장되고, UIM (430) 과 같은 보안성 있는 프로세싱 유닛 내에서 프로세싱 된다. 또한, 다양한 암호화 함수 E 및 암호해독 함수 D 가 공개 크립토시스템을 구현하는데 사용될 수도 있다.
도 5a 에서, 컨텐츠 제공자는 KPU 를 사용하여 RK 를 암호화하고, 암호화된 RK
Figure 112010043178873-pct00001
를 UIM (430) 에 송신한다. UIM (430) 은
Figure 112010043178873-pct00002
과 같은 KPI 를 사용하여 암호화된 RK 를 암호해독한다. 그 후, 복원된 RK 는 SUMU (434) 내에서 보안성 있게 저장될 수 있다. 도 5b 에서, UIM (430) 은 KPU 를 사용하여 RK 를 암호화하고, 암호화된 RK
Figure 112010043178873-pct00003
를 컨텐츠 제공자에게 송신한다. 여기서, UIM (430) 의 SUPU (432) 는 필요에 따라 암호해독 및 암호화를 수행할 수도 있다. 또한, UIM (430) 은 SUMU (434) 에서 보안성 있는 저장을 위한 RK 값을 생성할 수도 있다. 다른 방법으로는, RK 는 SUMU (434) 에서, 예를 들어 제조 시점에, 미리 공급될 수도 있다. 컨텐츠 제공자는
Figure 112010043178873-pct00004
이도록 KPI 를 사용하여, 암호화된 RK를 암호해독한다. 일단 RK 가 설명한 바와 같이 공급되면, BAK 는 상술한 바와 같이 RK 를 사용하여 암호화되고, 컨텐츠 제공자로부터 단말기로 송신될 수도 있다.
다른 실시형태에서, RK 보다는 임시키 (Temporary Key; TK) 가 BAK 를 암호화하는데 사용될 수도 있다. 또한, 임시키는 비인증된 사용자가 브로드캐스트 컨텐츠에 접근하는 것을 방지하는데 사용될 수도 있다. RK 가 UIM (430) 에 공급된다면, 컨텐츠 제공자는 RK 를 사용하여 TK 를 암호화함으로써, TK 들을 UIM (430) 에 송신할 수도 있다. 컨텐츠 제공자는 UIM (430) 이 TK 의 현재값만을 사용하여, 암호화된 BAK 를 암호해독할 수 있도록, TK 의 현재값을 사용하여 암호화된 BAK 를 송신한다. 그러나, 어떤 상황에서는, RK 가 사용가능할 수도 있고/있거나 임시키가 요구된다. 예를 들어, 사용자가 소정의 브로드캐스트 서비스를 수신하기 위해 단기간 또는 고정된 기간 동안 가입하기를 원한다면, 임시키가 선호된다. 그러므로, 공개 크립토시스템은 TK 를 공급하는데 사용될 수도 있다.
단말기가 개인키를 소유한다면, 컨텐츠 제공자는 KPU 를 사용하여 TK 를 암호화할 것이고, 암호화된 TK
Figure 112010043178873-pct00005
를 UIM (430) 에 전송하고, UIM (430) 은
Figure 112010043178873-pct00006
이 되도록 암호화된 TK 를 암호해독한다. 복원된 RK 는 SUMU (434) 내에 보안성 있게 저장될 수 있다. 컨텐츠 제공자가 개인키를 소유한다면, UIM (430) 은 KPU 를 사용하여 TK 를 암호화하고, 암호화된 TK
Figure 112010043178873-pct00007
를 컨텐츠 제공자에게 송신하고, 컨텐츠 제공자는
Figure 112010043178873-pct00008
이 되도록 암호화된 TK를 암호해독한다. 여기서, UIM (430) 의 SUPU (432) 는 필요에 따라 암호해독 및 암호화를 수행할 수도 있다. 또한, 단말기가 개인키를 소유하는 경우 컨텐츠 제공자가 TK 들을 생성할 수도 있고, 컨텐츠 제공자가 개인키를 소유하는 경우 UIM (430) 이 TK 들을 생성할 수도 있다. 일단 TK 값이 공급되면, BAK 는 RK 에 의한 암호화와 유사한 방법으로, TK 를 사용하여 암호화될 수도 있고, 컨텐츠 제공자로부터 단말기로 송신될 수도 있다.
도 6 은 공개 크립토시스템을 사용하여 BAK 가 직접 공급되는 다른 실시형태를 도시한다. 여기서, 단말기는 개인키를 소유하고, 컨텐츠 제공자는 KPU를 사용하여 BAK 를 암호화하며, 암호화된 BAK
Figure 112010043178873-pct00009
를 UIM (430) 으로 송신한다. UIM (430) 은
Figure 112010043178873-pct00010
이 되도록 암호화된 BAK 를 암호해독한다. UIM 430 의 SUPU (432) 는 필요에 따라 암호해독을 수행할 수도 있다.
따라서, 다양한 상이한 방법들에 의해 BAK가 UIM (430) 에 공급될 수 있다. 자세하게는, 도 7 은 단말기가 개인키를 소유하는 경우, 단말기에 BAK 를 공급하는 일례인 방법 700 을 도시한다. 방법 700 은 단말기의 UIM 이 개인키에 대응하는 공개키를 배포할 때 시작한다 (710). 공개키를 수신 (715) 한 후, 컨텐츠 제공자는 공개키를 사용하여 RK 를 암호화한다 (725). 암호화된 RK 는 UIM 에 송신된다 (735). UIM 은 암호화된 RK를 수신하고 (740), 개인키를 사용하여, 암호화된 RK를 암호해독한다 (750). 복원된 RK 는 SUMU (434) 와 같은 보안성 있는 메모리에 저장된다. 컨텐츠 제공자측에서, RK를 사용하여 BAK 가 암호화되고 (745), 암호화된 BAK (encrypted BAK; EBAK) 는 단말기로 송신된다 (755). 그 후, UIM 은 EBAK 를 수신하고 (760), RK 를 사용하여 EBAK 를 암호해독한다 (770).
도 8 은 컨텐츠 제공자가 개인키를 소유할 때 단말기에 BAK 를 공급하기 위한 다른 예인 방법 800 을 도시한다. 방법 800 은 컨텐츠 제공자가 개인키에 대응하는 공개키를 배포할 때 시작한다 (805). 공개키를 수신 (810) 한 후, 단말기의 UIM 은 공개키를 사용하여 RK 를 암호화한다 (820). RK 는 SUMU (434) 와 같은 보안성 있는 메모리 내에 저장된다. 암호화된 RK 는 컨텐츠 제공자로 송신된다 (830). 컨텐츠 제공자는 암호화된 RK 를 수신하고 (835), 개인키를 이용하여 RK 를 암호해독한다 (845). 컨텐츠 제공자는 RK 를 사용하여 BAK 를 암호화하고 (855), 암호화된 BAK (EBAK) 는 단말기로 송신된다 (865). 그 후, UIM 은 EBAK 를 수신하고 (870), RK를 사용하여 EBAK 를 암호해독한다 (880).
도 9 는 단말기가 개인키를 소유할 때 BAK 를 공급하는 다른 예인 방법 900을 도시한다. 방법 900 은 UIM 이 개인키에 대응하는 공개키를 배포할 때 시작한다 (910). 공개키를 수신 (915) 한 후, 컨텐츠 제공자는 공개키를 사용하여 BAK를 암호화한다 (925). 암호화된 BAK (EBAK) 는 UIM 으로 송신된다 (935). UIM 은 EBAK 를 수신하고 (940), 개인키를 사용하여 EBAK를 암호해독한다 (950).
일단 BAK 가 단말기에 공급되면, 브로드캐스트 컨텐츠는 SK 를 가지고 암호화될 수 있고, 단말기는 암호화된 브로드캐스트 컨텐츠를 뷰잉 및 프로세스 하기 위해 BAK 에 기초하여 SK 를 도출할 수 있다.
방법 700 및 방법 800 에서, 컨텐츠 제공자가 사용자를 모든 채널에 대하여 동일한 RK 와 연관시키도록 선택하거나, 또는 사용자들로 하여금 각 채널에 대하여 등록하도록 요구하고 상이한 RK 들과 동일한 사용자를 연관시키도록 선택할 수도 있기 때문에, RK 의 하나 이상의 값이 UIM 에 공급될 수도 있다. 또한, 방법들이 RK 와 관련하여 설명되지만, TK 와 같이 다른 비밀키가 RK 와 유사한 방법으로 공급될 수도 있다. 또한, 설명한 바와 같이, BAK 이외의 접근키가 RK 및 TK 에 의해 공급될 수도 있다. 유사하게, 방법 900 은 BAK 이외의 접근키들을 공급하는데 사용될 수도 있다.
설명한 바와 같이, 공개 크립토시스템을 사용하여 BAK 와 같은 접근키를 공급하는 것은, 종종 복잡한 프로시져를 수반할 수 있는 RK 또는 TK 와 같은 미리-공유된 비밀키 공급의 필요성을 제거한다. 또한, 사용자는 레가시 SIM 카드 또는 착탈식 UIM (Removable UIM; R-UIM) 을 새로운 브로드캐스트 가능한 단말기로 전송시키기를 원할 수도 있다. 레가시 SIM/R-UIM 은 여전히 일반 이동 서비스에 이용될 수도 있고, 브로드캐스트를 위하여 요구되는 기능이 단말기 내에 통합될 수 있다. BAK 를 공급하는 공개 크립토시스템은 새로운 단말기가 쉽게 네트워크에서 키를 공유할 수 있도록 허용한다.
또한, 공개키의 배포는 대칭키의 배포보다 간편하다. 제 1 엔티티와 연관된 공개키의 정보는, 제 2 엔티티에게, 제 1 엔티티를 위해 의도된 메시지를 암호해독할 수 있는 능력을 주지 않는다. 이것은 공개키가 암호화되지 않은 상태로 배포, 송신되는 것을 허용한다. 또한, 제 1 엔티티와 통신할 때에는, 다른 모든 엔티티는 제 1 엔티티에 의해 소유된 개인키에 대응하는 단일 공개키를 사용할 수 있다. 마찬가지로, 제 1 엔티티는 다른 엔티티들로부터 오는 메시지를 암호해독하는 하나의 키만을 저장할 필요가 있다. 대칭키가 사용된다면, 그것은 제 1 엔티티가 그와 교신하는 각 엔티티를 위한 대칭키를 저장하도록 요구하기 때문에, BAK 와 같은 데이터를 제 1 엔티티로 송신할 때에는 별개의 엔티티는 별개의 대칭키를 사용할 필요가 있다.
또한, 제 1 엔티티에 의해 소유된 개인키에 대응하는 공개키를 아는 것은 제 1 엔티티가 위험에 노출되게 하지 않는다. 그러나, 제 1 엔티티에 의해 소유된 대칭 비밀키를 노출하는 것은 제 1 엔티티가 위험에 노출되게 할 수도 있다. 결과적으로, 단말기/UIM 을 위한 단일의 공개키는, RK 같은 대칭 비밀키를 널리 공유하기 때문에 큰 걱정없이, 다수의 컨텐츠 제공자에게 배포될 수 있다.
마지막으로, 실시형태들은 하드웨어, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 또는 이들의 어떤 조합에 의해서 구현될 수도 있다. 소프트웨어, 펌웨어, 미들웨어, 또는 마이크로코드 내에서 수행되어질 때, 필요한 작업을 수행하기 위한 프로그램 코드 또는 코드 세그먼트는 SUMU (434) 또는 다른 매체 (미도시) 와 같이 머신 판독가능한 매체 내에 저장될 수도 있다. SUPU (434) 와 같은 프로세서 또는 다른 프로세서 (미도시) 는 필요한 작업을 수행할 수도 있다. 코드 세그먼트는 프로시져, 함수, 서브프로그램, 프로그램, 루틴, 서브루틴, 모듈, 소프트웨어 패키지, 클래스, 또는 명령어, 데이터 구조, 또는 프로그램 문장의 조합을 나타낼 수도 있다. 코드 세그먼트는, 정보, 데이터, 아규먼트, 파라미터, 또는 메모리 컨텐츠를 전달 및/또는 수신함으로써, 다른 코드 세그먼트 또는 하드웨어 회로와 접속될 수도 있다. 정보, 아규먼트, 파라미터, 데이터 등은, 메모리 공유, 메시지 전달, 토큰 전달, 네트워크 전송 등을 포함하는 임의의 적절한 수단을 통해 전달, 포워딩, 또는 전송될 수도 있다.
따라서, 상술한 실시형태들은 단지 예시일 뿐이고, 본 발명을 한정하는 것으로 해석되어서는 안된다. 실시형태들의 설명은 예시적으로 설명하고자 하는 것이며, 청구항의 범위를 한정하고자 하는 것은 아니다. 이와 같이, 본 교시는 다른 타입의 장치에 쉽게 적용될 수 있으며, 다수의 대안, 변형, 및 변동이 당업자들에게는 명백할 것이다.

Claims (39)

  1. 고유 공개키를 컨텐츠 제공자에게 공중으로 전달하는 단계;
    단말기의 이동 설비가 고유 개인키에 접근 불가능하도록, 상기 단말기의 보안 프로세싱 유닛 내에 상기 고유 공개키에 대응하는 상기 고유 개인키를 보안성 있게 저장하는 단계로서, 상기 보안 프로세싱 유닛 내의 키 저장은 상기 이동 설비 내의 키 저장보다 보안성 있고, 상기 보안 프로세싱 유닛은, 암호화된 브로드캐스트 접근 키를 암호 해독하고 숏-텀 키를 생성하기에 충분한 프로세싱 파워를 갖고, 암호화된 멀티미디어 컨텐츠를 암호 해독하기에 충분한 프로세싱 파워를 갖지 않으며, 상기 브로드캐스트 접근 키는, 상기 단말기가 상기 암호화된 멀티미디어 컨텐츠를 수신하도록 인증하기 위해 상기 단말기의 상기 고유 공개키를 사용하여 상기 컨텐츠 제공자에 의해 암호화되는, 상기 고유 개인키를 보안성 있게 저장하는 단계;
    상기 컨텐츠 제공자로부터 공중으로 상기 암호화된 브로드캐스트 접근 키를 수신하는 단계;
    상기 암호화된 브로드캐스트 접근 키를 암호 해독하고 상기 브로드캐스트 접근 키를 보안성 있게 저장하는 단계로서, 상기 보안성 있게 저장된 브로드캐스트 접근 키는 상기 이동 설비가 접근 불가능한, 상기 브로드캐스트 접근 키를 보안성 있게 저장하는 단계;
    상기 컨텐츠 제공자로부터 집적 회로를 가진 복수의 단말기들 각각에 공중으로 브로드캐스트팅된 숏-텀 키 정보 및 상기 암호화된 멀티미디어 컨텐츠를 수신하는 단계로서, 상기 멀티미디어 컨텐츠는 상기 숏-텀 키로 암호화되고, 상기 숏-텀 키는 상기 브로드캐스트 접근 키 및 상기 숏-텀 키 정보를 사용하여 생성되는,상기 숏-텀 키 정보 및 상기 암호화된 멀티미디어 컨텐츠를 수신하는 단계;
    상기 보안성 있게 저장된 브로드캐스트 접근 키 및 상기 브로드캐스트팅된 숏-텀 키 정보를 사용하여 상기 숏-텀 키를 생성하는 단계; 및
    상기 숏-텀 키를 사용하여 상기 멀티미디어 컨텐츠를 암호 해독하는 단계를 포함하는, 방법.
  2. 제 1 항에 있어서,
    상기 숏-텀 키는 사용자가 접근 가능한, 방법.
  3. 제 1 항에 있어서,
    상기 숏-텀 키 정보는 상기 브로드캐스트 접근 키를 사용하여 암호화된 상기 숏-텀 키에 해당하는, 방법.
  4. 제 1 항에 있어서,
    상기 숏-텀 키는 상기 숏-텀 키 정보 및 상기 브로드캐스트 접근 키의 접합에 대하여 암호 해쉬를 적용하여 생성되는, 방법.
  5. 제 4 항에 있어서,
    상기 숏-텀 키 정보는 랜덤 값에 해당하는, 방법.
  6. 이동 국을 위한 집적 회로로서,
    고유 공개키를 컨텐츠 제공자에게 공중으로 전달하는 수단;
    사용자가 고유 개인키에 접근 불가능하도록, 상기 고유 공개키에 대응하는 상기 고유 개인키를 보안성 있게 저장하는 수단으로서, 상기 고유 개인키를 보안성있게 저장하는 수단은 암호화된 브로드캐스트 접근 키를 암호 해독하고 숏-텀 키를 생성하기에 충분한 프로세싱 파워를 갖고, 암호화된 멀티미디어 컨텐츠를 암호 해독하기에 충분한 프로세싱 파워를 갖지 않으며, 상기 브로드캐스트 접근 키는, 대응하는 상기 고유 개인키를 보안성 있게 저장하고 있는 상기 집적 회로가 상기 암호화된 멀티미디어 컨텐츠를 수신하도록 인증하기 위해 상기 고유 공개키를 사용하여 상기 컨텐츠 제공자에 의해 암호화되는, 상기 고유 개인키를 보안성 있게 저장하는 수단;
    상기 컨텐츠 제공자로부터 공중으로 상기 암호화된 브로드캐스트 접근 키를 수신하는 수단;
    상기 암호화된 브로드캐스트 접근키를 암호 해독하고 상기 브로드캐스트 접근키를 보안성 있게 저장하는 수단으로서, 상기 보안성 있게 저장된 브로드캐스트 접근 키는 상기 사용자가 접근 불가능한, 상기 브로드캐스트 접근 키를 보안성 있게 저장하는 수단;
    상기 컨텐츠 제공자로부터 복수의 이동 국들로 공중으로 브로드캐스팅된 숏-텀 키 정보 및 상기 암호화된 멀티미디어 컨텐츠를 수신하는 수단으로서, 상기 멀티미디어 컨텐츠는 숏-텀 키로 암호화되고, 상기 숏-텀 키는 상기 브로드캐스트 접근 키 및 상기 숏-텀 키 정보를 사용하여 생성되는, 상기 숏-텀 키 정보 및 상기 암호화된 멀티미디어 컨텐츠를 수신하는 수단;
    상기 보안성 있게 저장된 브로드캐스트 접근 키 및 상기 브로드캐스팅된 숏-텀 키 정보를 사용하여 상기 숏-텀 키를 생성하는 수단; 및
    상기 숏-텀 키를 사용하여 상기 멀티미디어 컨텐츠를 암호 해독하는 수단으로서, 상기 보안성 있게 저장하는 수단에서의 키 저장은 상기 멀티미디어 컨텐츠를 암호 해독하는 수단에서의 키 저장보다 보안성 있는, 상기 암호 해독하는 수단을 포함하는, 집적 회로.
  7. 제 6 항에 있어서,
    상기 숏-텀 키는 상기 사용자가 접근 가능한, 집적 회로.
  8. 제 6 항에 있어서,
    상기 숏-텀 키 정보는 상기 브로드캐스트 접근키를 사용하여 암호화된 상기 숏-텀 키에 해당하는, 집적 회로.
  9. 제 6 항에 있어서,
    상기 숏-텀 키는 상기 숏-텀 키 정보 및 상기 브로드캐스트 접근키의 접합에 대하여 암호 해쉬를 적용하여 생성되는, 집적 회로.
  10. 제 9 항에 있어서,
    상기 숏-텀 키 정보는 랜덤 값에 해당하는, 집적 회로.
  11. 컨텐츠 제공자로부터 브로드캐스트 접근 키에 기반하여 인증된 복수의 장치들로 공중으로 브로드캐스팅된 암호화된 멀티미디어 컨텐츠를 수신하기 위한 장치로서:
    이동 설비; 및
    보안 프로세싱 유닛을 포함하고,
    상기 이동 설비는,
    고유 공개키를 상기 컨텐츠 제공자에게 공중으로 전달하고;
    숏-텀 키를 사용하여 상기 멀티 미디어 컨텐츠를 암호 해독하되, 상기 멀티미디어 컨텐츠는 상기 숏-텀 키로 암호화되고, 상기 숏-텀 키는 상기 브로드캐스트 접근 키 및 숏-텀 키 정보를 사용하여 생성되도록 구성되며,
    상기 보안 프로세싱 유닛은,
    상기 이동 설비가 고유 개인키에 접근 불가능하도록 상기 고유 공개키에 대응하는 상기 고유 개인키를 보안성 있게 저장하되, 상기 보안 프로세싱 유닛 내의 키 저장은 상기 이동 설비 내의 키 저장보다 보안성 있고, 상기 보안 프로세싱 유닛은 암호화된 상기 브로드캐스트 접근 키를 암호 해독하고 상기 숏-텀 키를 생성하기에 충분한 프로세싱 파워를 갖고, 상기 암호화된 멀티미디어 컨텐츠를 암호 해독하기에 충분한 프로세싱 파워를 갖지 않고, 상기 컨텐츠 제공자는 상기 대응하는 고유 개인키를 보안성 있게 저장하고 있는 상기 보안 프로세싱 유닛을 가진 장치가 상기 암호화된 멀티미디어 컨텐츠를 수신하기 위해 인증하기 위해 상기 고유 공개키로 상기 브로드캐스트 접근 키를 암호화하고;
    상기 컨텐츠 제공자로부터 공중으로 상기 암호화된 브로드캐스트 접근 키를 수신하고;
    상기 암호화된 브로드캐스트 접근키를 암호 해독하고 상기 브로드캐스트 접근 키를 보안성 있게 저장하되, 상기 이동 설비는 상기 보안성 있게 저장된 브로드캐스트 접근 키에 접근 불가능하고;
    상기 컨텐츠 제공자로부터 상기 복수의 장치들로 공중으로 브로드캐스팅된 상기 숏-텀 키 정보를 수신하고;
    상기 보안성 있게 저장된 브로드캐스트 접근 키 및 상기 브로드캐스팅된 숏-텀 키 정보를 사용하여 상기 숏-텀 키를 생성하도록 구성된, 암호화된 멀티미디어 컨텐츠를 수신하기 위한 장치.
  12. 제 11 항에 있어서,
    상기 숏-텀 키는 사용자가 접근 가능한, 암호화된 멀티미디어 컨텐츠를 수신하기 위한 장치.
  13. 제 11 항에 있어서,
    상기 숏-텀 키 정보는 상기 브로드캐스트 접근 키를 사용하여 암호화된 상기 숏-텀 키에 해당하는, 암호화된 멀티미디어 컨텐츠를 수신하기 위한 장치.
  14. 제 11 항에 있어서,
    상기 숏-텀 키는 상기 숏-텀 키 정보 및 상기 브로드캐스트 접근키의 접합에 대하여 암호 해쉬를 적용하여 생성되는, 암호화된 멀티미디어 컨텐츠를 수신하기 위한 장치.
  15. 제 14 항에 있어서,
    상기 숏-텀 키 정보는 랜덤 값에 해당하는, 암호화된 멀티미디어 컨텐츠를 수신하기 위한 장치.
  16. 비일시적 머신 판독가능 매체로서,
    고유 공개키를 컨텐츠 제공자에게 공중으로 전달하기 위한 코드;
    단말기의 이동 설비가 고유 개인키에 접근 불가능하도록, 상기 단말기의 보안 프로세싱 유닛 내에 상기 고유 공개키에 대응하는 상기 고유 개인키를 보안성 있게 저장하기 위한 코드로서, 상기 보안 프로세싱 유닛 내의 키 저장은 상기 이동 설비 내의 키 저장보다 보안성 있고, 상기 보안 프로세싱 유닛은, 암호화된 브로드캐스트 접근 키를 암호 해독하고 숏-텀 키를 생성하기에 충분한 프로세싱 파워를 갖고, 암호화된 멀티미디어 컨텐츠를 암호 해독하기에 충분한 프로세싱 파워를 갖지 않으며, 상기 브로드캐스트 접근 키는, 상기 단말기가 상기 암호화된 멀티미디어 콘텐츠를 수신하도록 인증하기 위해 상기 단말기의 고유 공개키를 사용하여 상기 콘텐츠 제공자에 의해 암호화되는, 상기 고유 개인키를 보안성 있게 저장하기 위한 코드;
    상기 컨텐츠 제공자로부터 공중으로 상기 암호화된 브로드캐스트 접근 키를 수신하기 위한 코드;
    상기 암호화된 브로드캐스트 접근 키를 암호 해독하고 상기 브로드캐스트 접근 키를 보안성있게 저장하기 위한 코드로서, 상기 이동 설비가 상기 보안성있게 저장된 브로드캐스트 접근 키에 접근 불가능한, 상기 브로드캐스트 접근 키를 보안성있게 저장하기 위한 코드;
    상기 컨텐츠 제공자로부터 복수의 단말기들로 공중으로 브로드캐스팅된 숏-텀 키 정보 및 상기 암호화된 멀티미디어 컨텐츠를 수신하기 위한 코드로서, 상기 멀티미디어 컨텐츠는 숏-텀 키로 암호화되고, 상기 숏-텀 키는 상기 브로드캐스트 접근 키 및 상기 숏-텀 키 정보를 사용하여 생성되는, 상기 숏-텀 키 정보 및 상기 암호화된 멀티미디어 컨텐츠를 수신하기 위한 코드;
    상기 보안성 있게 저장된 브로드캐스트 접근 키 및 상기 브로드캐스팅된 숏-텀 키 정보를 사용하여 상기 숏-텀 키를 생성하기 위한 코드; 및
    상기 숏-텀 키를 사용하여 상기 멀티미디어 컨텐츠를 암호 해독하기 위한 코드를 포함하는, 비일시적 머신 판독가능 매체.
  17. 제 16 항에 있어서,
    상기 숏-텀 키는 사용자가 접근 가능한, 비일시적 머신 판독가능 매체.
  18. 제 16 항에 있어서,
    상기 숏-텀 키 정보는 상기 브로드캐스트 접근키를 사용하여 암호화된 상기 숏-텀 키에 해당하는, 비일시적 머신 판독가능 매체.
  19. 제 16 항에 있어서,
    상기 숏-텀 키는 상기 숏-텀 키 정보 및 상기 브로드캐스트 접근키의 접합에 대하여 암호 해쉬를 적용하여 생성되는, 비일시적 머신 판독가능 매체.
  20. 제 19 항에 있어서,
    상기 숏-텀 키 정보는 랜덤 값에 해당하는, 비일시적 머신 판독가능 매체.
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
KR1020067000456A 2003-07-08 2004-07-08 데이터 프로세싱 시스템에서의 보안용 방법 및 장치 KR101123598B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US61588203A 2003-07-08 2003-07-08
US10/615,882 2003-07-08
PCT/US2004/021847 WO2005006643A1 (en) 2003-07-08 2004-07-08 Method and apparatus for security in a data processing system

Publications (2)

Publication Number Publication Date
KR20060031853A KR20060031853A (ko) 2006-04-13
KR101123598B1 true KR101123598B1 (ko) 2012-03-20

Family

ID=34062383

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067000456A KR101123598B1 (ko) 2003-07-08 2004-07-08 데이터 프로세싱 시스템에서의 보안용 방법 및 장치

Country Status (13)

Country Link
EP (1) EP1642411B1 (ko)
JP (2) JP2007531337A (ko)
KR (1) KR101123598B1 (ko)
CN (2) CN1993920B (ko)
AR (1) AR045904A1 (ko)
AU (1) AU2004300912B2 (ko)
BR (1) BRPI0412398B1 (ko)
CA (1) CA2531502C (ko)
HK (2) HK1104136A1 (ko)
IL (1) IL172931A (ko)
MX (1) MXPA06000150A (ko)
RU (1) RU2356170C2 (ko)
WO (1) WO2005006643A1 (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100643325B1 (ko) * 2005-02-18 2006-11-10 삼성전자주식회사 네트워크 및 그의 도메인 설정방법
KR100667820B1 (ko) 2005-09-30 2007-01-12 삼성전자주식회사 보안 방법 및 시스템, 그 방법을 기록한 컴퓨터 판독가능한 기록매체
DE102006002892A1 (de) 2006-01-20 2007-08-02 Siemens Ag Verfahren, System, Computerprogramm, Datenträger und Computerprogramm-Produkt zum Übertragen von Mediendaten eines Multicast-Dienstes
KR101514840B1 (ko) 2008-06-11 2015-04-23 삼성전자주식회사 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템
CN101399627B (zh) * 2008-09-27 2012-08-29 北京数字太和科技有限责任公司 一种同步恢复的方法和***
US8050404B2 (en) * 2008-12-29 2011-11-01 Nortel Networks Limited Bandwidth efficient method and system for obscuring the existence of encryption in a communications channel
CN101568110A (zh) * 2009-05-21 2009-10-28 中兴通讯股份有限公司 一种无线数据传输方法及***
CN103067168B (zh) * 2011-10-21 2016-01-27 华为技术有限公司 一种gsm安全方法及***、相关设备
RU2584755C2 (ru) * 2014-08-12 2016-05-20 Юрий Владимирович Косолапов Способ защиты доступности и конфиденциальности хранимых данных и система настраиваемой защиты хранимых данных
KR101718782B1 (ko) 2015-01-23 2017-03-22 서울시립대학교 산학협력단 양자암호를 이용하여 보안 기능을 강화한 안전 결제 및 안전 인증 시스템
KR101705244B1 (ko) * 2015-01-23 2017-02-09 서울시립대학교 산학협력단 양자암호에 의한 보안 향상성을 갖는 모바일 커머스 및 인증 방법
KR101718781B1 (ko) 2015-01-23 2017-04-04 서울시립대학교 산학협력단 모바일 커머스용 양자암호 보안기능을 갖는 모바일 단말기 및 인증 방법
EP3313019A1 (en) * 2016-10-20 2018-04-25 Dr. Max Iann Invest GmbH Method for generating a pair of terminal associated keys using a terminal and a gateway, a method for secure date exchange using the method, a terminal and a gateway
JP6820190B2 (ja) * 2016-12-12 2021-01-27 シチズン電子株式会社 面状ライトユニット
CN115529127B (zh) * 2022-09-23 2023-10-03 中科海川(北京)科技有限公司 基于sd-wan场景的设备认证方法、装置、介质、设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010029581A1 (en) * 2000-04-06 2001-10-11 Knauft Christopher L. System and method for controlling and enforcing access rights to encrypted media

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE33189E (en) * 1981-11-19 1990-03-27 Communications Satellite Corporation Security system for SSTV encryption
JPH03179841A (ja) * 1990-10-19 1991-08-05 Matsushita Electric Ind Co Ltd 暗号デジタル放送受信装置
EP0800745B1 (en) * 1995-10-31 2003-09-17 Koninklijke Philips Electronics N.V. Time-shifted conditional access
JPH10240826A (ja) * 1997-03-03 1998-09-11 Card Koole Service Kk 電子契約方法
US6690795B1 (en) * 1997-03-04 2004-02-10 Lucent Technologies Inc. Multiple keys for decrypting data in restricted-access television system
JPH11161167A (ja) * 1997-11-28 1999-06-18 Pumpkin House:Kk 暗号化装置およびその方法ならびに暗号化プログラムを記録した記録媒体
US6694025B1 (en) * 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
EP1209657A4 (en) * 1999-08-10 2006-08-23 Fujitsu Ltd MEMORY CARD
ATE248470T1 (de) * 1999-10-18 2003-09-15 Irdeto Access Bv Verfahren zur verteilung von schlüsseln an eine anzahl gesicherter geräten, verfahren zur kommunikation zwischen einer anzahl gesicherter geräten, sicherheitssystem, und satz gesicherter geräten
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
EA006535B1 (ru) * 2001-06-22 2006-02-24 Пэйперлесс Интерэктив Ньюзпэйпер, Ллс Широковещательная передача мультимедийной информации, услуги широковещательной передачи для пользователей сотовых телефонов и иных устройств, видоизмененная sim-карта и соответствующее средство, обеспечивающее приём широковещательной передачи
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
EP1483900A1 (en) * 2001-09-25 2004-12-08 Thomson Licensing S.A. Ca system for broadcast dtv using multiple keys for different service providers and service areas
JP3841337B2 (ja) * 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
DE60213650T2 (de) * 2001-12-10 2007-08-09 International Business Machines Corp. Zugriff auf verschlüsselten rundsendeinhalt

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010029581A1 (en) * 2000-04-06 2001-10-11 Knauft Christopher L. System and method for controlling and enforcing access rights to encrypted media

Also Published As

Publication number Publication date
AU2004300912A1 (en) 2005-01-20
CN101820624A (zh) 2010-09-01
IL172931A (en) 2011-06-30
JP2012165404A (ja) 2012-08-30
EP1642411A1 (en) 2006-04-05
CN1993920B (zh) 2010-06-16
BRPI0412398A (pt) 2006-09-19
EP1642411B1 (en) 2020-08-19
JP2007531337A (ja) 2007-11-01
RU2006103630A (ru) 2006-07-27
RU2356170C2 (ru) 2009-05-20
EP1642411A4 (en) 2010-06-02
CN101820624B (zh) 2011-11-16
AR045904A1 (es) 2005-11-16
IL172931A0 (en) 2006-06-11
JP5345717B2 (ja) 2013-11-20
HK1145376A1 (en) 2011-04-15
MXPA06000150A (es) 2006-03-21
CA2531502C (en) 2014-08-19
CA2531502A1 (en) 2005-01-20
HK1104136A1 (en) 2008-01-04
BRPI0412398B1 (pt) 2018-04-10
WO2005006643A1 (en) 2005-01-20
CN1993920A (zh) 2007-07-04
KR20060031853A (ko) 2006-04-13
AU2004300912B2 (en) 2010-07-22

Similar Documents

Publication Publication Date Title
CA2442656C (en) Method and apparatus for security in a data processing system
JP5345717B2 (ja) データ処理システムにおけるセキュリティのための方法と装置
US20040120527A1 (en) Method and apparatus for security in a data processing system
CA2496677C (en) Method and apparatus for secure data transmission in a mobile communication system
US7352868B2 (en) Method and apparatus for security in a data processing system
US8718279B2 (en) Apparatus and method for a secure broadcast system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150129

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151230

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161229

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190107

Year of fee payment: 8