KR20100000299A - 복수의 키 데이터를 전송하기 위한 장치 및 방법 - Google Patents

복수의 키 데이터를 전송하기 위한 장치 및 방법 Download PDF

Info

Publication number
KR20100000299A
KR20100000299A KR1020080059743A KR20080059743A KR20100000299A KR 20100000299 A KR20100000299 A KR 20100000299A KR 1020080059743 A KR1020080059743 A KR 1020080059743A KR 20080059743 A KR20080059743 A KR 20080059743A KR 20100000299 A KR20100000299 A KR 20100000299A
Authority
KR
South Korea
Prior art keywords
key
key data
salt
field
data
Prior art date
Application number
KR1020080059743A
Other languages
English (en)
Other versions
KR101498288B1 (ko
Inventor
조정식
김영집
박준호
이병대
이태수
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020080059743A priority Critical patent/KR101498288B1/ko
Priority to US12/456,837 priority patent/US8244303B2/en
Priority to PCT/KR2009/003361 priority patent/WO2009157688A2/en
Priority to MX2009006855A priority patent/MX2009006855A/es
Publication of KR20100000299A publication Critical patent/KR20100000299A/ko
Application granted granted Critical
Publication of KR101498288B1 publication Critical patent/KR101498288B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 발명은 복수의 키 데이터를 전송하기 위한 장치 및 방법에 관한 것이다.
이를 위해 본 발명은 이동 단말이 단기 키 메시지(Short-Term Key Message: STKM)를 수신하여 스마트 카드로 전송하고, 스마트 카드가 상기 단기 키 메시지에 복수의 키 데이터가 포함되어 있는지 판단하여 복수의 키 데이터가 포함되어 있으면 상기 포함된 복수의 키 데이터를 검출한 후 검출한 복수의 키 데이터 각각을 구분하기 위한 개별 정보를 생성하고, 복수의 키 데이터와 생성된 개별 정보를 포함하는 응답 메시지를 생성하여 이동 단말로 전송함으로써 복수의 키 데이터를 하나의 메시지에 포함시켜 전송할 수 있게 된다.
MIKEY, 복수의 키 데이터, 개별 정보

Description

복수의 키 데이터를 전송하기 위한 장치 및 방법{APPARATUS AND METHOD FOR TRANSMITTING A PLURALITY OF KEY DATA}
본 발명은 복수의 키 데이터를 전송하기 위한 장치 및 방법에 관한 것으로, 특히 하나의 MIKEY(Multimedia Internet KEYing)를 통해서 복수의 키 데이터를 전송하기 위한 장치 및 방법에 관한 것이다.
오픈 모바일 얼라이언스(Open Mobile Alliance : 이하 OMA)는 개별 모바일 솔루션의 상호 연동을 위한 표준을 연구하는 단체로서, 그 OMA 표준 단체에서는 방송 환경에서 사용하기에 적합하게 만든 방송용 규격으로 두 가지 프로파일을 명시한다. 하나는 DRM(Digital Rights Management) 프로파일이고, 다른 하나는 스마트카드 프로파일이다. 그 중에서도 스마트카드 프로파일에서는 특정키로 암호화(encryption)된 비디오/오디오 스트림이 방송망을 통해서 이동 단말로 전송된다. 또한 암호화된 비디오/오디오 스트림을 복호화(decryption)하는데 필요한 키를 포함한 데이터 스트림도 동일한 방송망을 통해서 이동 단말로 전송되는데 이것이 단기 키 메시지(Short Term Key Message: 이하 STKM)이다.
이러한 스마트카드 프로파일은 STKM에 포함된 암호화(Eecryption)된 트래픽 암호키(Traffic Encryption Key: 이하 TEK)를 이동 단말에서 복호화(decryption)하는 것이 아니라 수신된 TEK를 USIM 즉, 스마트카드로 전송한다. 향후 이러한 TEK는 실제 암호화된 서비스 및 컨텐츠를 복호화하는데 이용된다.
이러한 스마트 프로파일에서는 통신망 장애나 이동 단말에서의 메시지 처리 지연과 같이 TEK를 획득하는데 있어서 방해가 되는 사항들로부터 안전성을 확보하기 위해 다음 주기에 사용되는 TEK를 미리 획득할 필요가 있다. 그리하여 스마트 프로파일에서는 하나의 MIKEY 구조에서 KEMAC 필드의 Encrypted data필드에 복수의 TEK을 포함시켜 USIM으로 전송한다.
복수의 TEK를 포함하는 MIKEY 구조의 STKM이 수신되면 USIM은 수신된 STKM을 분석 및 복호화하여 도 1의 (a)과 같은 응답 메시지를 생성하여 이동 단말로 전송한다.
도 1은 USIM에서 STKM의 수신에 따른 응답 메시지의 구조를 나타내는 도면인데, 도 1의 (a)는 응답 메시지의 구조를 나타내고, 도 1의 (b)는 응답 메시지의 Data Object 필드에 대한 구조를 나타낸다.
도 1의 (a)를 참조하면 USIM에서 생성하는 응답 메시지의 Data Object 필드는 도 1의 (b)와 같은 구조를 가지는데, USIM은 Data Object 필드에 복호화된 복수의 TEK 데이터를 응답 메시지에 포함시켜 이동 단말에게 전송한다.
이와 같이 종래에는 이동 단말이 하나의 MIKEY에 복수의 키 데이터를 포함시켜 USIM으로 전송하지만 USIM에서 MIKEY 수신에 대한 응답 메시지를 이동 단말로 전송할 경우 하기와 같은 문제들이 발생하였다.
먼저, MIKEY의 Key Data Sub-payload 필드에 복수의 키 데이터를 포함시켜 전송할 경우 TEK와 솔트(SALT) 키는 함께 전송될 수 있는데, 이러한 솔트 키를 포함하는 것이 옵션이므로 경우에 따라 TEK만 포함되어 전송될 수 있다. 이처럼 복수의 키 데이터 중 TEK와 솔트 키가 함께 전송되거나 TEK 데이터만 전송되면 USIM은 복수의 TEK 중 어떠한 TEK에 솔트 키가 대응되는지 확인할 수 없었다.
또한, USIM에서 이동 단말로부터 수신된 STKM에 대한 응답 메시지에는 이동 단말이 STKM에 포함시킨 복수의 키 데이터에 대한 개수 또는 복수의 TEK와 그에 해당하는 TEK ID를 매핑하기 위한 정보를 포함하기 위한 구조가 존재하지 않았다.
이에 따라 이동 단말에서는 해당 응답 메시지를 수신할 경우 STKM에 포함된 복수의 TEK의 개수뿐만 아니라 복수의 TEK 각각이 어떤 TEK인지 구분할 수 없기 때문에 현재 스트림 중인 비디오/오디오 데이터의 다음 주기에 해당하는 비디오/오디오 데이터를 복호화하기 위한 TEK를 확인할 수 없다는 문제점이 있었다. 또한, TEK와 함께 전송된 솔트 키가 어떠한 TEK와 대응되는지 여부도 확인하기 어렵다는 문제점이 있었다.
따라서, 본 발명은 복수의 키 데이터를 전송하기 위한 장치 및 방법을 제공 한다.
상술한 바를 달성하기 위한 본 발명은 복수의 키 데이터를 전송하기 위한 장치에 있어서, 단기 키 메시지(Short-Term Key Message: STKM)가 수신되면 상기 수신된 단기 키 메시지를 스마트 카드로 전송하는 이동 단말과, 상기 단기 키 메시지에 복수의 키 데이터가 포함되어 있는지 판단하고, 상기 복수의 키 데이터가 포함되어 있으면 상기 포함된 복수의 키 데이터를 검출하고, 상기 검출한 복수의 키 데이터 각각을 구분하기 위한 개별 정보를 생성한 후 상기 검출한 복수의 키 데이터와 상기 생성된 개별 정보를 포함하는 응답 메시지를 생성하여 상기 이동 단말로 전송하는 상기 스마트 카드를 포함하는 것을 특징으로 한다.
또한, 본 발명은 이동 단말과 스마트 카드간의 복수의 키 데이터를 전송하기 위한 방법에 있어서, 상기 이동 단말이 단기 키 메시지(Short-Term Key Message: STKM)가 수신되면 상기 수신된 단기 키 메시지를 상기 스마트 카드로 전송하는 과정과, 상기 스마트 카드가 상기 단기 키 메시지에 복수의 키 데이터가 포함되어 있는지 판단하는 과정과, 상기 스마트 카드가 상기 복수의 키 데이터가 포함되어 있으면 상기 포함된 복수의 키 데이터를 검출하는 과정과, 상기 스마트 카드가 상기 검출한 복수의 키 데이터 각각을 구분하기 위한 개별 정보를 생성하는 과정과, 상기 스마트 카드가 상기 검출한 복수의 키 데이터와 상기 생성된 개별 정보를 포함하는 응답 메시지를 생성하여 상기 이동 단말로 전송하는 과정을 포함함을 특징으로 한다.
본 발명은 이동 단말로부터 전송된 복수의 키 데이터를 포함하는 STKM에 대해서 복수의 키 데이터 각각이 어떠한 TEK 데이터인지 구분하기 위한 개별정보를 전송하여 복수의 키 데이터 각각을 구분함으로써 현재 스트림 중인 비디오/오디오 데이터의 다음 주기에 해당하는 키 데이터를 미리 확인하여 통신망 및 이동 단말의 처리 속도 지연으로 발생될 수 있는 키 데이터 수신에 대한 지연을 예방할 수 있다는 이점이 있다.
이에 따라 이동 단말은 암호화된 비디오/오디오 스트림의 복호화를 원활하게 수행하여 사용자에게 원활한 비디오/오디오 스트림 서비스를 제공할 수 있다는 이점이 있다.
이하 본 발명의 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 하기 설명 및 첨부 도면에서 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.
이하 본 발명의 실시 예에 따른 복수의 키 데이터 송수신 장치의 구성 및 각 구성의 동작에 대해서 도 2를 참조하여 상세하게 살펴보도록 한다. 이때, 본 발명의 실시 예에서는 이동 단말과 USIM간의 키 데이터 송수신 과정을 예로 들어 설명하도록 한다.
도 2는 본 발명의 실시 예에 따른 키 데이터 송수신 장치의 구성도를 나타내는 도면이다.
먼저, 본 발명의 실시 예에 따른 키 데이터 송수신 장치는 이동 단말(10)과 USIM(20)으로 구성된다.
먼저, ME(10)는 다음과 같은 컴포넌트(component)를 포함하여 구성되는데, CP-C(Content Provider-Client)(11), SD-C(Stream Distribution-Client)(12), FD-C(File Distribution-Client)(13) 및 CP-D(Content Provider-Decryption)(14)를 포함한다.
먼저, SD-C 컴포넌트(12)는 방송되는 암호화된 스트림 형태의 컨텐츠를 수신하는 수신부로서 동작하며, 수신된 컨텐츠를 CP-D 컴포넌트(14)로 전달하여 복호한다. 또한 FD-C 컴포넌트(13)도 수신부로서 동작하며, 방송되는 암호화된 파일 컨텐츠를 CP-D 컴포넌트(14)로 전달하여 복호한다. CP-C 컴포넌트(11)는 등록 및 가입을 수행하며, 이를 통해 암호화된 컨텐츠를 복호화하는데 필요한 암호키를 획득하여 CP-D 컴포넌트(14)에 전달해주는 역할을 한다.
이러한 구성을 가지는 이동 단말(10)에서는 스트림 컨텐츠의 경우 SD-C 컴포넌트(12), 파일 컨텐츠의 경우 FD-C 컴포넌트(13)를 거쳐 CP-D 컴포넌트(14)에서 암호키를 통해서 암호화된 컨텐츠를 복호화하여 서비스를 이용할 수 있게 된다.
본 발명의 실시 예에 따르면, 방송 서비스 데이터의 복호화 및 재생에 필요한 복수의 키 데이터를 포함하는 STKM이 이동 단말(10)의 FD-C 컴포넌트(13)로 전송되면 FD-C 컴포넌트(13)는 전송된 STKM을 APDU command 필드에 포함하여 인터페이스를 통해 USIM(20)으로 전송한다. 이와 같이 스마트 프로파일에서는 통신망 장애나 이동 단말에서의 메시지 처리 지연과 같이 키 데이터를 획득하는데 있어서 방 해가 되는 사항들로부터 안전성을 확보하기 위해 다음 주기에 사용되는 키 데이터를 미리 획득할 필요가 있다. 그리하여 이동 단말(10)에서는 하나의 SKTM에 복수의 키 데이터를 포함시켜 USIM(20)으로 전송하는 것이다.
USIM(20)으로 전송되는 STKM은 도 3의 (a)와 같이 구성된다. 이러한 STKM의 구조에 대해서 도 3을 참조하여 설명하도록 한다.
도 3은 MIKEY(Multimedia Internet KEYing) 표준에 의거하여 구현된 복수의 키 데이터를 포함하는 SKTM의 구조를 나타내는 도면이다.
도 3의 (a)를 참조하면 STKM의 구조에서 암호화된 키 데이터 즉, TEK는 KEMAC payload에 존재하고, 이러한 KEMAC payload의 구조는 도 3의 (b)와 같이 구성된다. 이러한 KEMAC payload의 구조에서 Encrypted Data 필드에는 암호화된 데이터가 존재하고, 이러한 Encrypted Data 필드를 복호화하면 도 3의 (c)와 같은 구조를 가지는 복수의 Sub Key Data Payload가 생성된다. 이때, 복수의 Sub Key Data Payload는 도 3의 (d)와 같이 도시된다. 여기서 Key Data Sub-payload 필드는 Next Payload가 20일 경우 다음 Key Data Sub-payload 필드가 존재한다는 것을 나타내고, Next Payload가 0일 경우 다음 Key Data Sub-payload 필드가 존재하지 않는다는 것을 나타낸다. 또한, 암호화된 TEK는 복수의 Sub Key Data Payload의 구조에서 Key Data 필드 각각에 존재한다.
이처럼 이동 단말(10)은 상기에서 설명한 바와 같은 STKM를 인터페이스를 통해서 USIM(20)으로 전송하면 USIM(20)은 암호화된 복수의 키 데이터를 추출한 후 서비스 암호키(Service Encryption Key : SEK)를 이용하여 추출된 복수의 키 데이 터를 복호화한다. 이후 USIM(20)은 복호화된 복수의 키 데이터 및 키 데이터의 개별 정보를 이동 단말(20)로 전송한다. 이러한 과정을 통해서 스마트 프로파일은 TEK를 암호화할 때 사용되는 SEK/PEK(Program Encryption Key)를 이동 단말에게 유출시키지 않고, 스마트카드 프로파일 내의 소스 필드에 저장함으로써 보안성 확보를 할 수 있다.
그러면 이동 단말(10)의 STKM 전송에 따른 USIM(20)의 구성에 대해서 구체적으로 살펴보도록 한다.
USIM(20)은 인터페이스를 통해 이동 단말(20)에 삽입되는 구조를 가지며, 정보 추출부(21), 개별정보 생성부(22), 응답 메시지 생성부(23)를 포함한다.
정보 추출부(21)는 인터페이스를 통해 ME(10)로부터 복수의 키 데이터를 포함하는 STKM이 수신되면 수신된 STKM의 Encrypted Data 필드에 암호화된 복수의 키 데이터 각각을 추출한다. 그리고 정보 추출부(21)는 서비스 암호키(Service Encryption Key : SEK)를 이용하여 추출된 복수의 키 데이터를 복호화하여 암호화된 방송 서비스 데이터의 복호화 및 재생에 필요한 복수의 키 데이터를 획득한다. 이때, 복수의 키 데이터는 TEK만으로 구성될 수 있고, TEK와 솔트 키로 구성될 수도 있다.
개별정보 생성부(22)는 획득된 키 데이터에 대한 개별 정보를 생성하는데. 이러한 개별 정보는 획득된 TEK에 대한 TEK의 식별정보, TEK의 길이, 솔트 키 존재 여부, 솔트 키의 길이를 포함한다.
응답 메시지 생성부(22)는 획득한 복수의 키 데이터 및 생성된 각각의 개별 정보를 포함하는 도 4의 (a)와 같은 구조의 응답 메시지(APDU Response Data)를 생성하여 인터페이스를 통해 이동 단말(10)로 전달한다. 이에 대해서 구체적으로 도 4를 참조하여 상세하게 살펴보도록 한다.
도 4는 STKM의 수신에 따른 응답 메시지의 구조를 나타내는 도면이다.
도 4의 (a)를 참조하면 응답 메시지는 Object Tag 필드, Data Object Length 필드, Number of Key Data Object 필드, Key Data Object[E_1], Key Data Object[E_2],.. Key Data Object[E_N] 필드로 구성된다.
각각의 필드에 대해서 살펴보면, Object Tag 필드는 1 byte 길이를 가지며, USIM(20)의 기능 중 MTK Generation이 수행된 이후에 전달된 응답 메시지임을 나타낸다.
Data Object Length 필드는 1 byte 길이를 가지고, Data Object의 총길이(D bytes)를 나타내는데, 이러한 Data Object의 총길이는 복수의 키 데이터 필드 즉, Key Data Object[E_1], Key Data Object[E_2], ..., Key Data Object[E_N] 필드들의 길이를 모두 포함한다. 이때, Data Object의 총길이(D)는 하기의 <수학식1>에 의해서 산출된다.
D = 1(Data object length)+1 (Number of Key Data object)+ E_1+ E_2 + ...+ E_N [bytes]
Number of Key Data Object 필드는 1 byte 길이를 가지고, Data Object 필드 내의 Key Data Object의 총 개수를 나타낸다.
Key Data Object[E_1], [E_2], ..., Key Data Object[E_N] 필드 각각은 I(임의의 수) bytes의 길이를 가지고, 해당 TEK Id에 대응되는 TEK 또는 솔트 키를 포함한다. 이러한 Key Data Object 필드의 도 4의 (b)와 같은 구조를 가진다.
도 4의 (b)를 참조하면 Key Data Object 필드는 Key Data Object Tag 필드, Key Data Object Length 필드, Key Data Type 필드, TEK ID 필드, TEK Length 필드, TEK Data 필드, SALT Length 필드, SALT Data 필드로 구성된다.
이에 대해서 구체적으로 살펴보면, Key Data Object Tag 필드는 1 byte 길이를 가지고, Key Data Object의 시작을 알리며, TEK 및 솔트 키를 포함하는 Data Object임을 나타낸다.
Key Data Object Length 필드는 1 byte 길이를 가지고, Key Data Object의 전체 길이를 나타내고, Key Data Object의 전체 길이(E)는 하기의 <수학식 2>에 의해서 산출된다.
E = 1(key data type)+ 2(TEK ID) + 1(TEK Length) + F(TEK Data) + {1(SALT length) + G(SALT Data)}
여기서, {1(SALT length) + G(SALT Data)}은 Key Type에 따라서 솔트 키가 포함되어 있지 않은 경우 제외될 수 있다.
Key Data Type 필드는 1 byte 길이를 가지고, 해당 필드의 값이 0인 경우 TEK만이 포함되어 있음을 나타내고, 1인 경우 TEK와 솔트 키가 함께 포함되어 있음을 나타낸다. 이를 통해서 이동 단말(10)은 솔트 키의 존재 여부를 판단할 수 있 다.
TEK ID 필드는 2 bytes 길이를 가지고, TEK를 구분할 수 있는 TEK ID를 나타낸다. 이때, TEK ID는 MIKEY EXT MBMS에 전송된 TEK ID와 동일하다.
TEK Length 필드는 1 byte의 길이를 가지고, TEK의 길이를 나타낸다.
TEK Data 필드는 F(임의의 수) bytes 길이를 가지고, TEK를 포함한다.
SALT Length 필드와 SALT Data 필드는 SKTM에 TEK와 솔트 키가 함께 포함되어 있을 경우에만 생성될 수 있는데, SALT Length 필드는 1 byte 길이를 가지고, 솔트 키의 길이를 나타낸다. 또한, SALT Data 필드는 G(임의의 수) bytes를 가지고, 솔트 키를 포함한다.
이러한 구조로 구성된 응답 메시지를 생성한 USIM(20)은 생성된 응답 메시지를 인터페이스를 통해서 이동 단말(20)에게 전송한다. 이러한 응답 메시지를 수신하면 이동 단말(10)은 USIM(20)과의 통신 유효성을 판단하고, STKM에 포함된 복수의 키 데이터에 대한 개수를 파악할 수 있게 된다. 또한, 이동 단말(10)은 복수의 키 데이터에 대한 개별 정보를 통해서 다음의 비디오/오디오 스트림 재생 주기에 필요한 TEK 또는 솔트 키 값을 미리 확인할 수 있다. 뿐만 아니라 이동 단말(10)은 TEK만을 포함하거나 TEK 또는 솔트 키 값 모두를 포함하는 복수의 키 데이터 각각을 개별적으로 구분할 수 있게 된다. 이를 통해서 이동 단말(10)은 미리 확인된 TEK 또는 솔트 키 값을 이용하여 현재 재생중인 비디오/오디오 스트림의 다음으로 전송되는 비디오/오디오 스트림 재생을 원할하게 수행할 수 있다.
그러면 이제 본 발명의 실시 예에 따라 도 4과 같이 구성되는 이동 단말(10) 과 USIM(20) 간에 복수의 키 데이터를 전송하기 위한 과정에 대해서 도 5을 참조하여 하기에서 설명하도록 한다.
도 5는 본 발명의 실시 예에 따라 이동 단말과 USIM 간의 복수의 키 데이터를 전송하기 위한 과정을 나타내는 흐름도이다.
50단계에서 이동 단말(20)은 방송 서비스 데이터의 복호화 및 재생에 필요한 복수의 키 데이터를 포함하는 STKM의 수신 여부를 확인하여 STKM이 수신되면 51단계로 진행하고, 그렇지 않으면 50단계에서 STKM의 수신 여부를 계속적으로 확인한다.
51단계에서 이동 단말(10)은 수신된 STKM을 USIM(20)으로 전달한다.
52단계에서 USIM(20)은 수신된 STKM을 파싱하고, 53단계에서 파싱된 STKM에 복수의 키 데이터가 포함되어 있는지 여부를 확인한다. 확인 결과 복수의 키 데이터가 포함되어 있으면 USIM(20)은 54단계로 진행하고, 그렇지 않으면 55단계로 진행하여 수신된 STKM에 포함된 키 데이터를 분석 및 복호화하고, 복호화된 키 데이터를 포함하는 응답 메시지를 생성한다.
53단계에서 54단계로 진행한 USIM(20)은 수신된 STKM에 포함되어 있는 복수의 키 데이터를 분석 및 복호화하고, 복호화된 복수의 키 데이터에 대한 개별 정보를 생성한다. 이때, 복수의 키 데이터에 대한 개별 정보는 상기에서 설명한 바와 같이 복호화된 TEK에 대한 TEK의 식별정보, TEK의 길이, 솔트 키 존재 여부, 솔트 키의 길이 중 적어도 하나를 포함한다.
56단계에서 USIM(20)은 복호화된 TEK 또는 솔트 키를 포함하는 복수의 키 데 이터와 생성된 복수의 개별 정보를 포함하는 응답 메시지를 생성한다.
57단계에서 USIM(20)은 생성된 응답 메시지를 인터페이스를 통해서 이동 단말(10)로 전송한다.
58단계에서 이동 단말(10)은 수신된 응답 메시지를 저장하고, 도 5에 도시되지 않았지만 저장된 응답 메시지에 포함된 복호화된 TEK 또는 솔트 키를 포함하는 복수의 키 데이터와 생성된 복수의 개별 정보를 파싱한다. 이후 이동 단말(20)은 복호화된 복수의 키 데이터 중에서 다음 주기에 재생되는 비디오/오디오 스트림을 복호화하기 위한 키 데이터를 확인한다. 그리고 이동 단말(20)은 다음 주기가 되면 확인된 키 데이터를 이용하여 전송되는 비디오/오디오 스트림을 복호화하여 재생한다. 이를 통해서 사용자는 원할한 비디오/오디오 스트림 재생 서비스를 제공받을 수 있다.
도 1은 종래 기술에 따른 스마트카드에서 단기 키 메시지의 수신에 따른 응답 메시지의 구조를 나타내는 도면,
도 2는 본 발명의 실시 예에 따른 키 데이터 송수신 장치의 구성도,
도 3은 복수의 키 데이터를 포함하는 단기 키 메시지의 구조를 나타내는 도면,
도 4는 본 발명의 실시 예에 따른 단기 키 메시지의 수신에 대한 응답 메시지의 구조를 나타내는 도면,
도 5는 본 발명의 실시 예에 따라 이동 단말과 스마트 카드 간의 복수의 키 데이터를 전송하기 위한 과정을 나타내는 흐름도.

Claims (12)

  1. 복수의 키 데이터를 전송하기 위한 장치에 있어서,
    단기 키 메시지(Short-Term Key Message: STKM)가 수신되면 상기 수신된 단기 키 메시지를 스마트 카드로 전송하는 이동 단말과,
    상기 단기 키 메시지에 복수의 키 데이터가 포함되어 있는지 판단하고, 상기 복수의 키 데이터가 포함되어 있으면 상기 포함된 복수의 키 데이터를 검출하고, 상기 검출한 복수의 키 데이터 각각을 구분하기 위한 개별 정보를 생성한 후 상기 검출한 복수의 키 데이터와 상기 생성된 개별 정보를 포함하는 응답 메시지를 생성하여 상기 이동 단말로 전송하는 상기 스마트 카드를 포함하는 것을 특징으로 하는 키 데이터 전송 장치.
  2. 제1항에 있어서, 상기 키 데이터는,
    트래픽 암호화키(TEK: Traffic Encryption Key) 및 트래픽 암호화키 또는 솔트(SALT) 키 중 어느 하나를 포함하는 것을 특징으로 하는 키 데이터 전송 장치.
  3. 제2항에 있어서, 상기 개별 정보는,
    상기 트래픽 암호화키에 대한 식별정보, 상기 트래픽 암호화키의 길이, 상기 솔트 키 존재 여부, 상기 솔트 키의 길이 중 적어도 하나를 포함하는 것을 특징으로 하는 키 데이터 전송 장치.
  4. 제1항에 있어서, 상기 응답 메시지는,
    MTK(MBMS Traffic Key) 생성이 수행된 이후에 전달된 응답 메시지임을 나타내는 필드, 데이터 오브젝트(Data Object)의 총길이를 나타내는 필드, 데이터 오브젝트 필드 내의 키 데이터 오브젝트의 총 개수를 나타내는 필드, 트래픽 암호화키의 식별 정보에 대응되는 트래픽 암호화키 또는 솔트 키를 포함하는 키 데이터 오브젝트(Key Data Object) 필드를 포함하는 것을 특징으로 하는 키 데이터 전송 장치.
  5. 제4항에 있어서, 상기 키 데이터 오브젝트 필드는,
    상기 키 데이터 오브젝트 필드의 시작을 알리며, 상기 트래픽 암호화키 및 상기 솔트 키를 포함하는 데이터 오브젝트임을 나타내는 필드, 상기 키 데이터 오브젝트의 전체 길이를 나타내는 필드, 상기 솔트 키의 존재 여부를 나타내는 필드, 상기 트래픽 암호화키를 구분할 수 있는 트래픽 암호화키 식별정보를 나타내는 필드, 상기 트래픽 암호화키의 길이를 나타내는 필드, 상기 트래픽 암호화키를 포함하는 필드를 포함하는 것을 특징으로 하는 키 데이터 전송 장치.
  6. 제5항에 있어서, 상기 키 데이터 오브젝트 필드는,
    상기 키 데이터에 상기 솔트 키가 포함된 경우 상기 솔트 키의 길이를 나타내는 필드, 상기 솔트 키를 포함하는 필드를 더 포함하는 것을 특징으로 하는 키 데이터 전송 장치.
  7. 이동 단말과 스마트 카드간의 복수의 키 데이터를 전송하기 위한 방법에 있어서,
    상기 이동 단말이 단기 키 메시지(Short-Term Key Message: STKM)가 수신되면 상기 수신된 단기 키 메시지를 상기 스마트 카드로 전송하는 과정과,
    상기 스마트 카드가 상기 단기 키 메시지에 복수의 키 데이터가 포함되어 있는지 판단하는 과정과,
    상기 스마트 카드가 상기 복수의 키 데이터가 포함되어 있으면 상기 포함된 복수의 키 데이터를 검출하는 과정과,
    상기 스마트 카드가 상기 검출한 복수의 키 데이터 각각을 구분하기 위한 개별 정보를 생성하는 과정과,
    상기 스마트 카드가 상기 검출한 복수의 키 데이터와 상기 생성된 개별 정보를 포함하는 응답 메시지를 생성하여 상기 이동 단말로 전송하는 과정을 포함함을 특징으로 하는 키 데이터 전송 방법.
  8. 제7항에 있어서, 상기 키 데이터는,
    트래픽 암호화키(TEK: Traffic Encryption Key) 또는 솔트(SALT) 키 중 적어도 하나를 포함하는 것을 특징으로 하는 키 데이터 전송 방법.
  9. 제8항에 있어서, 상기 개별 정보는,
    상기 트래픽 암호화키에 대한 식별정보, 상기 트래픽 암호화키의 길이, 상기 솔트 키 존재 여부, 상기 솔트 키의 길이 중 적어도 하나를 포함하는 것을 특징으로 하는 키 데이터 전송 방법.
  10. 제7항에 있어서, 상기 응답 메시지는,
    MTK(MBMS Traffic Key) 생성이 수행된 이후에 전달된 응답 메시지임을 나타내는 필드, 데이터 오브젝트(Data Object)의 총길이를 나타내는 필드, 데이터 오브젝트 필드 내의 키 데이터 오브젝트의 총 개수를 나타내는 필드, 트래픽 암호화키의 식별 정보에 대응되는 트래픽 암호화키 또는 솔트 키를 포함하는 키 데이터 오브젝트(Key Data Object) 필드를 포함하는 것을 특징으로 하는 키 데이터 전송 방법.
  11. 제10항에 있어서, 상기 키 데이터 오브젝트 필드는,
    상기 키 데이터 오브젝트 필드의 시작을 알리며, 상기 트래픽 암호화키 및 상기 솔트 키를 포함하는 데이터 오브젝트임을 나타내는 필드, 상기 키 데이터 오브젝트의 전체 길이를 나타내는 필드, 상기 솔트 키의 존재 여부를 나타내는 필드, 상기 트래픽 암호화키를 구분할 수 있는 트래픽 암호화키 식별정보를 나타내는 필드, 상기 트래픽 암호화키의 길이를 나타내는 필드, 상기 트래픽 암호화키를 포함하는 필드를 포함하는 것을 특징으로 하는 키 데이터 전송 방법.
  12. 제11항에 있어서, 상기 키 데이터 오브젝트 필드는,
    상기 키 데이터에 상기 솔트 키가 포함된 경우 상기 솔트 키의 길이를 나타내는 필드, 상기 솔트 키를 포함하는 필드를 더 포함하는 것을 특징으로 하는 키 데이터 전송 방법.
KR1020080059743A 2008-06-24 2008-06-24 복수의 키 데이터를 전송하기 위한 장치 및 방법 KR101498288B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020080059743A KR101498288B1 (ko) 2008-06-24 2008-06-24 복수의 키 데이터를 전송하기 위한 장치 및 방법
US12/456,837 US8244303B2 (en) 2008-06-24 2009-06-23 Apparatus and method for transmitting a plurality of key data
PCT/KR2009/003361 WO2009157688A2 (en) 2008-06-24 2009-06-23 Apparatus and method for transmitting a plurality of key data
MX2009006855A MX2009006855A (es) 2008-06-24 2009-06-23 Aparato y metodo para transmitir una pluralidad de datos de claves.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080059743A KR101498288B1 (ko) 2008-06-24 2008-06-24 복수의 키 데이터를 전송하기 위한 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20100000299A true KR20100000299A (ko) 2010-01-06
KR101498288B1 KR101498288B1 (ko) 2015-03-03

Family

ID=41431315

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080059743A KR101498288B1 (ko) 2008-06-24 2008-06-24 복수의 키 데이터를 전송하기 위한 장치 및 방법

Country Status (4)

Country Link
US (1) US8244303B2 (ko)
KR (1) KR101498288B1 (ko)
MX (1) MX2009006855A (ko)
WO (1) WO2009157688A2 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101473488B1 (ko) * 2007-11-29 2014-12-17 삼성전자주식회사 휴대 방송을 지원하는 이동 단말로 전달되는 응답 메시지를생성하는 스마트 카드 및 방법 그리고 그 이동 단말
US8605907B2 (en) * 2010-12-07 2013-12-10 Motorola Solutions, Inc. Method and apparatus for extending a key-management protocol
US20150156207A1 (en) * 2013-12-02 2015-06-04 Institute For Information Industry Network service system and network service utilizing method thereof
WO2017117024A1 (en) 2015-12-31 2017-07-06 Acxiom Corporation Salting text in database tables, text files, and data feeds
US11038698B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Securing a path at a selected node
US11025413B2 (en) 2018-09-04 2021-06-01 International Business Machines Corporation Securing a storage network using key server authentication
US11038671B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Shared key processing by a storage device to secure links
US11088829B2 (en) * 2018-09-04 2021-08-10 International Business Machines Corporation Securing a path at a node
US11991273B2 (en) 2018-09-04 2024-05-21 International Business Machines Corporation Storage device key management for encrypted host data
US10833856B2 (en) 2018-09-04 2020-11-10 International Business Machines Corporation Automatic re-authentication of links using a key server

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100975386B1 (ko) * 2006-02-27 2010-08-11 삼성전자주식회사 휴대 방송 시스템에서 방송 서비스/컨텐츠 보호 방법과 시스템 및 이를 위한 단기 키 메시지의 생성 방법
EP1826931B1 (en) 2006-02-27 2018-12-19 Samsung Electronics Co., Ltd. Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor
KR20070096531A (ko) * 2006-03-24 2007-10-02 삼성전자주식회사 휴대 방송 시스템에서의 암호화 방법 및 그에 따른 시스템
KR20070096530A (ko) * 2006-03-24 2007-10-02 삼성전자주식회사 휴대 방송 시스템에서 개체간 정보 전달 방법 및 그 시스템
KR101300427B1 (ko) * 2006-08-28 2013-08-26 삼성전자주식회사 방송 시스템에서 양방향 채널을 통해 암호키 메시지를전송하는 방법과 그 시스템
DE102007005636B4 (de) * 2007-02-05 2008-11-13 Infineon Technologies Ag Verfahren zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels, Verfahren zum Übertragen von Daten, Einrichtungen zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels,Datenübertragungs-Anordnung

Also Published As

Publication number Publication date
US8244303B2 (en) 2012-08-14
WO2009157688A3 (en) 2010-04-01
US20090316911A1 (en) 2009-12-24
MX2009006855A (es) 2010-01-18
KR101498288B1 (ko) 2015-03-03
WO2009157688A2 (en) 2009-12-30

Similar Documents

Publication Publication Date Title
KR101498288B1 (ko) 복수의 키 데이터를 전송하기 위한 장치 및 방법
CN100512102C (zh) 多媒体信息提供及保护用的灵活通用ipmp***的装置及方法
US7356147B2 (en) Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
CN106331751B (zh) 一种基于iOS操作***的在线加密切片视频播放方法
EP1732005B1 (en) Access control method, access control system, meta data controller, and transmission system device
CN103686333B (zh) 一种音视频保护方法及音视频终端
US8638929B2 (en) System and method for encrypting and decrypting data
WO2005055075A1 (en) Motion picture file encryption method and digital rights management method using the same
KR20060044745A (ko) 공통 스크램블링 방법
CN101945248A (zh) 处理流中的可录制内容
KR20060064469A (ko) 멀티캐스트 방식으로 스트리밍 서비스되는 동영상 파일의보호 장치 및 그 방법
CN101534433A (zh) 流媒体加密方法
CN110012260B (zh) 一种视频会议内容保护方法、装置、设备及***
EP2628120B1 (en) Compression and decompression technique for DRM license information delivery
KR101473488B1 (ko) 휴대 방송을 지원하는 이동 단말로 전달되는 응답 메시지를생성하는 스마트 카드 및 방법 그리고 그 이동 단말
CN105245944A (zh) 基于dvb多终端节目播放方法及***、机顶盒及移动终端
CN110868641B (zh) 用于检测直播源合法性的方法和***
KR101420874B1 (ko) 휴대 방송 서비스 단말의 방송 콘텐츠 저장 방법
CN101394297A (zh) 广播环境下drm业务的实现方法、设备及***
KR101803975B1 (ko) 메시지의 보안 전송을 위한 방법
KR101005844B1 (ko) 메모리 카드 기반의 ts 패킷 처리를 위한 수신 제한 시스템
JP2003152696A (ja) メタデータ送信方法、メタデータ受信方法およびメタデータ送信装置、メタデータ受信装置ならびにメタデータ送信プログラム、メタデータ受信プログラム
CN107810503A (zh) 用于提供受保护多媒体内容的方法
KR100860003B1 (ko) H.264 형식의 동영상 방송프로그램 보호 장치 및 방법
US20080250444A1 (en) Method For Processing Conditional Access Contents By A User Unit

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee