KR20140109321A - 암호화된 키를 생성하는 디바이스 및 암호화된 키를 수신기에 제공하는 방법 - Google Patents

암호화된 키를 생성하는 디바이스 및 암호화된 키를 수신기에 제공하는 방법 Download PDF

Info

Publication number
KR20140109321A
KR20140109321A KR1020140025248A KR20140025248A KR20140109321A KR 20140109321 A KR20140109321 A KR 20140109321A KR 1020140025248 A KR1020140025248 A KR 1020140025248A KR 20140025248 A KR20140025248 A KR 20140025248A KR 20140109321 A KR20140109321 A KR 20140109321A
Authority
KR
South Korea
Prior art keywords
key
master key
service provider
service
encrypted
Prior art date
Application number
KR1020140025248A
Other languages
English (en)
Inventor
에릭 디스미흐트
올리비에 쿠르테
로이너드 리가르
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20140109321A publication Critical patent/KR20140109321A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명은 암호화 된 마스터 키를 생성하는 디바이스(100)에 관한 것이다. 상기 디바이스(100)는 상기 서비스 제공자에 대한 수신기 식별자(STBi), 서비스 제공자 식별자(Id(k)) 및 마스터 키(Kmj,k)를 수신하도록 구성된 적어도 하나의 입력 인터페이스; 상기 디바이스의 비밀을 저장하도록 구성된 메모리; 상기 비밀을 사용하여 상기 수신기 식별자를 처리하여 루트 키(Kri)를 획득하는 동작, 상기 루트 키를 사용하여 상기 서비스 제공자 식별자를 처리하여 탑 키(Kti,k)를 획득하는 동작, 및 상기 탑 키를 사용하여 상기 마스터 키를 처리하여 암호화된 마스터 키(W(i,k))를 획득하는 동작을 수행하도록 구성된 프로세서; 및 상기 암호화된 마스터 키를 출력하도록 구성된 출력 인터페이스를 포함한다. 또한 암호화된 마스터 키를 수신기에 제공하는 방법이 제공된다. 장점은 상기 디바이스에 의해 새로운 서비스 제공자가 이미 전개된 스마트카드를 사용하여 수신기에 서비스를 제공할 수 있다는 것이다.

Description

암호화된 키를 생성하는 디바이스 및 암호화된 키를 수신기에 제공하는 방법{DEVICE FOR GENERATING AN ENCRYPTED KEY AND METHOD FOR PROVIDING AN ENCRYPTED KEY TO A RECEIVER}
본 발명은 일반적으로 암호화 시스템에 관한 것으로, 보다 상세하게는 보안 방식으로 새로운 서비스 제공자에 의해 제공된 암호화 키를 요구하는 서비스의 전개를 구현하는 것에 관한 것이다.
본 란은 아래에서 설명되거나 및/또는 청구된 본 발명의 여러 측면에 관한 것일 수 있는 이 기술 분야의 여러 측면을 독자들에게 소개하려는 것이다. 본 설명은 본 발명의 여러 측면을 더 잘 이해할 수 있게 하는 배경 정보를 독자들에게 제공하는 데 도움이 될 것으로 믿어진다. 따라서 이들 진술은 이런 관점에서 판독되어야 하고 종래 기술의 인정으로 해석하여서는 안 되는 것으로 이해된다.
텔레비전(및 다른 미디어)에 조건부 액세스 시스템(conditional access system)(비제한적인 예로서 사용될 수 있는 것)이 상이한 종류의 컨텐츠를 보호하는데 오랫 동안 있어 왔다. 간략히 말하면, 이러한 시스템에서, 서비스 제공자는 컨텐츠 제공자로부터의 컨텐츠를 획득하고 고객에 전달하기 전에 조건부 액세스 시스템(CAS)을 사용하여 특히 암호화를 사용하여 컨텐츠를 보호한다. 고객은 일반적으로 조건부 액세스 시스템의 일부를 구현하는 일정 종류의 디코더를 구비하며 이 디코더는 유저가 컨텐츠에 액세스할 권리를 가지고 있는지 여부를 검증하고 및 만약 가지고 있다면, 컨텐츠를 복호화하고 렌더링한다.
잘 알려진 바와 같이, 유저 종단에서, CAS의 일부는 디코더에 제거가능하게 삽입되는 스마트카드(보안 모듈의 비제한적인 예로서 사용될 수 있는 것)에 종종 구현된다. 이 스마트카드는, 적어도 간접적으로, 시스템의 보안을 보장하는 CAS 제공자에 의해 제공되는데: 디코더 마스터 키(Kmi)도 및 사용을 통해 획득되는 키도 스마트카드로부터 추출되는 것이 가능하지 않아야 한다.
도 1은 서비스에 액세스하는 제1 종래 기술 구조(scheme)를 도시한다. 식별자(STBi)를 갖는 스마트카드를 구비한 디코더가 서비스 키(Kj)(시스템 내 모든 디코더에 공통인 것이 유리하다)를 사용하여 암호화된 서비스(j)에 액세스하게 하기 위해, 서비스 제공자는 전송 전에 대칭 암호화 알고리즘(예를 들어 AES(Advanced Encryption Standard)와 같은 것) 및 서비스 키(Kj)를 사용하여 서비스(j)를 암호화한다. 서비스 제공자는 마스터 키(Kmi)에 대응하는 키 및, 바람직하게는, 대칭 암호화 알고리즘을 사용하여 모든 디코더에 공통일 수 있는 서비스 키(Kj)를 더 암호화하여 암호화된 서비스(E{Kj}(j)) 및 메시지(M(i,j))를 암호화된 서비스 키와 함께 디코더에 전송한다.
디코더는 먼저 대칭 암호화 알고리즘 및 그 마스터 키(Kmi)를 사용하여 메시지(M(i,j))를 복호화하여 서비스 키(Kj)를 획득하고 이 서비스 키를 대칭 암호화 알고리즘에 사용하여 암호화된 서비스(E{Kj}(j))를 복호화하여 서비스(j)를 획득한다. 마스터 키(Kmi)는 디코더에 특정되어 있으므로, 이 마스터 키는 메시지 M(i,j)를 사용하여 서비스를 복호화할 수 있는 유일한 키이다.
도 2는 서비스에 액세스하는 제2 종래 기술 구조를 도시한다. 시스템에 유연성과 보안성을 더하기 위하여, 서비스(j)에 세션 키(Ksj,t) 및, 일반적으로, 시간 기간(t)을 사용하는 것이 종종 바람직하다. 이 경우에 서비스 제공자는 세션 키(Ksj,t)를 사용하여 서비스(j)를 암호화여 암호화된 서비스(E{Ksj,t}(j))를 획득하고, 서비스 키(Kj)를 사용하여 세션 키(Ks(j,t))를 암호화하여 제1 메시지(T(j,t))를 획득하고, 디코더 마스터 키(Kmi)를 사용하여 서비스 키(Kj)를 암호화하여 제2 메시지(M(i,j))를 획득한다. 암호화된 서비스(E{Kj,t}(j)), 제1 메시지(T(j,t)) 및 제2 메시지(M(i,j))는 반드시 동시에 디코더로 송신되는 것은 아닐 수 있다.
도 1에서와 같이, 디코더는 역동작을 수행한다. 디코더는 디코더 마스터 키(Kmi)를 사용하여 제2 메시지(M(i,j))를 복호화하여 서비스 키(Kj)를 획득하고, 서비스 키(Kj)를 사용하여 제1 메시지(T(j,t))를 복호화하여 세션 키를 획득하고 이 세션 키를 사용하여 암호화된 서비스(E{Ksj,t}(j))를 복호화하여 서비스(j)를 획득한다.
도 1 및 도 2에 도시된 구조는 단일 서비스 제공자를 가지는 시스템에서는 잘 동작한다. 그러나, 최근에 디코더는 컨텐츠의 복호화를 '단순히' 제공하는 것으로부터 새로운 애플리케이션을 포함하는 것으로 진화하기 시작하였다. 이러한 새로운 애플리케이션의 예들은 다음을 포함한다:
· 유저의 홈 네트워크에 있는 다른 디바이스, 예를 들어 제2 디코더, 스마트폰 또는 태블릿 컴퓨터를 목적지로 하는 압축된 포맷의 부가 서비스(value-added service)의 전송.
· 애플리케이션 스토어(예를 들어, Apple Store, Freebox Revolution)로부터 게임과 같은 애플리케이션의 다운로드 및 실행.
· 컨텐츠 제공자는 디코더를 통해 서비스 제공자 또는 CAS 제공자의 제어 하에 있지 않는 부가 서비스를 유저에 제공할 수 있다.
이것은 CAS의 책임이 진화하고 있는 것을 의미한다. 전체 시스템의 보안을 위해 이전의 보증인은 다른 '제2(secondary)' 서비스 제공자와 디코더를 동시에 '공유'하며 서비스 제공자의 부가 서비스의 보안을 담당한다.
제2 서비스 제공자는 디코더에서 그 서비스를 보호하는 자체 보안 기능을 요구하고 이 기능은 CAS의 보안 레벨과 적어도 동일한 보안 레벨을 제공할 것 같다.
예를 들어, 도 1 및 도 2에 도시된 것의 상부에 층을 추가하는 것에 의해 다른 서비스 제공자를 추가하는 것이 가능하다. 이러한 구조는 도 1에 도시된 구조를 확장한 도 3에 도시되어 있다.
다른 서비스 제공자는 STBi에 대해 루트 키(Kri)를 사용하여 그 마스터 키(Kmi,k)를 암호화하여 암호화된 마스터 키(W(i,k))를 획득하며, 여기서 i는 STBi의 인덱스이고 k는 서비스 제공자의 인덱스이다. 이 암호화된 마스터 키(W(i,k))는 마스터 키(Kmi,k)를 스마트카드에 제공하는 것에 의해 스마트카드를 사용하여 획득될 수 있으며, 이 스마트카드는 특정 퓨즈(fuse)가 융단(blown)되지 않는 한, 루트 키(Kri)를 사용하여 마스터 키(Kmi,k)를 암호화하고 암호화된 마스터 키(W(i,k))를 출력한다. 암호화된 마스터 키(W(i,k))는 스마트카드 외부, 예를 들어 플래쉬 메모리에 저장될 수 있다. 그러나, 일단 퓨즈가 융단되면, 스마트카드는 키를 암호화하지 않고, 암호화된 키만을 복호화한다.
루트 키를 아는 것이 반드시 필요한 것은 아니지만, 보안 상의 이유 때문에 최종 유저에 전달되기 전에 퓨즈가 융단되기 때문에 스마트카드의 수명 동안 서비스 제공자를 추가하는 것은 불가능한 것으로 이해된다. 비록 암호화가 대칭 암호화에서는 복호화와 동일하다 하더라도, '복호화된' 서비스만이 스마트카드로부터 출력되기 때문에 '복호화'할 키를 제공하여 '복호화된' - 암호화된 것과 동일한 - 키를 획득하기를 희망하는 것은 가능하지 않고; 중간 키는 내부에 보관된다.
디코더(i)는 암호화된 마스터 키(W(i,k))를 수신하고 루트 키(Kri)를 사용하여 이 마스터 키를 복호화하고 마스터 키(Kmi,k)를 출력하며, 이 마스터 키는 제2 메시지(M,i,j,k)를 복호화하여 서비스 제공자(k)에 대한 서비스 키(Kj,k)를 획득하는데 사용된다. 서비스 키(Kj,k)는 암호화된 서비스(E{Ksj,k}(j,k))를 복호화하여 명문(clear)인 서비스(j,k)를 획득하는데 사용된다.
볼 수 있는 바와 같이, 연루된 다수의 관계자: 스마트카드 제조사, 디코더를 제조하는 완성자(integrator), 하나 이상의 서비스 제공자 및 디코더를 최종-유저에 제공하는 클라이언트가 있다. 종래 기술의 솔루션은 스마트카드를 주문 제작하여 그 키를 추가하는 것에 의해 다수의 서비스 제공자와 동작하게 할 수 있지만, 그 수는 스마트카드 내 일회용 프로그래밍가능한 플래쉬 메모리의 퓨즈의 개수로 제한된다(하나의 퓨즈는 키 추가 때마다 용단된다). 게다가, 이 키는 특수 기계를 사용하여 공장에서 추가되어야 하므로, 이들 서비스 제공자는 주문 제작된 스마트카드가 전달되기 전에 알려져야 한다.
처음에 고려되지 않은 서비스 제공자에 최종-유저가 액세스하는 것을 허용하는 시스템이 요구되는 것으로 이해된다. 보안 상의 이유 때문에, 디코더 제조사는 서비스 제공자의 추가를 제어해야 하고, 서비스 제공자의 비밀 키는 다른 관계자, 특히 다른 서비스 제공자에게 알려지게 이루어져서는 안 된다.
본 발명은 이러한 가능성을 제공한다.
제1 측면에서, 본 발명은 암호화된 마스터 키를 생성하는 디바이스에 관한 것이다. 이 디바이스는 서비스 제공자에 대한 수신기 식별자, 서비스 제공자 식별자 및 마스터 키를 수신하도록 구성된 적어도 하나의 입력 인터페이스; 상기 디바이스의 비밀(secret)을 저장하도록 구성된 메모리; 상기 비밀을 사용하여 상기 수신기 식별자를 처리하여 루트 키를 획득하는 동작, 상기 루트 키를 사용하여 상기 서비스 제공자 식별자를 처리하여 탑 키(top key)를 획득하는 동작, 및 상기 탑 키를 사용하여 상기 마스터 키를 처리하여 암호화된 마스터 키를 획득하는 동작을 수행하도록 구성된 프로세서; 및 상기 암호화된 마스터 키를 출력하도록 구성된 출력 인터페이스를 포함한다.
제1 실시예에서 상기 디바이스는 하드웨어 보안 모듈(Hardware Secure Module)에서 구현된다.
제2 실시예에서, 상기 디바이스는 스마트카드에서 구현된다.
제3 실시예에서, 상기 프로세서는 상기 비밀을 복호화 키로 사용하여 상기 수신기 식별자를 복호화하도록 구성된다.
제4 실시예에서, 상기 프로세서는 상기 루트 키를 암호화 키로 사용하여 상기 서비스 제공자 식별자를 암호화하도록 구성된다.
제5 실시예에서, 상기 프로세서는 상기 탑 키를 암호화 키로 사용하여 상기 마스터 키를 암호화하도록 구성된다.
제2 측면에서, 본 발명은 암호화된 마스터 키를 수신기에 제공하는 방법에 관한 것이다. 제1 측면에 따라 암호화된 마스터 키를 생성하는 디바이스는 제1 디바이스로부터 상기 암호화된 마스터 키를 생성하는 상기 서비스 제공자에 대한 수신기 식별자(STBi), 서비스 제공자 식별자(Id(k)) 및 마스터 키(Kmj,k)를 수신하고; 상기 암호화된 마스터 키를 생성하며; 상기 생성된 암호화된 마스터 키를 출력하며, 이 생성된 암호화된 마스터 키는 제3 디바이스에 의해 상기 수신기에 송신된다.
본 발명의 바람직한 특징은 이제 첨부 도면을 참조하여 비제한적인 예로서 설명된다.
도 1은 서비스에 액세스하는 제1 종래 기술 구조를 도시한 도면;
도 2는 서비스에 액세스하는 제2 종래 기술 구조를 도시한 도면;
도 3은 서비스에 액세스하는 제3 종래 기술 구조를 도시한 도면;
도 4는 본 발명의 바람직한 실시예에 따라 서비스에 액세스하는 것을 도시한 도면;
도 5는 본 발명의 바람직한 실시예에 따라 하드웨어 모안 모듈을 도시한 도면.
종래 기술의 솔루션은 디코더 제조사가 디코더가 제조되기 전에 서비스 제공자를 아는 것을 요구한다.
다른 키 층을 추가하면 이 문제를 해결할 수 있다. 나아가, 각 서비스 제공자는 이하 후술되는 바와 같이 비밀일 필요가 없는 고유 식별자(Id(k)) 및 암호화된 마스터 키를 생성하는 디바이스를 구비한다.
도 4는 도 3에 도시된 구조를 확장한 본 발명의 바람직한 실시예에 따른 서비스에 액세스하는 것을 도시한다. 디코더(i)의 칩 상에 있는 시스템에 있는 프로세서, 예를 들어, 스마트카드 또는 암호-프로세서는 적어도 2개의 방식 중 하나의 방식으로 루트 키(Kri)에 액세스를 한다: 루트 키는 그 메모리에 기록되거나, 또는 프로세서의 비밀을 사용하여 암호화된 루트 키를 복호화하는 것에 의해 생성될 수 있다 - 후자의 옵션은 대시 박스에 도시되어 있다. 프로세서는 서비스 제공자(k)의 식별자(Id(k))를 수신하고 이 식별자를 루트 키(Kri)를 사용하여 복호화하여 프로세서 및 서비스 제공자에 대한 탑 키(Kti,k)를 획득한다. 암호화된 마스터 키(W(i,k))는 탑 키(Kti,k)를 사용하여 복호화되어 마스터 키(Kmi,k)를 획득하고 이 마스터 키는 제2 메시지(M,i,j,k)를 복호화하여 서비스 제공자(k)에 대한 서비스 키(Kj,k)를 획득하는데 사용된다. 서비스 키(Kj,k)는 암호화된 서비스(E{Ksj,k}(j,k))를 복호화하여 명문인 서비스(j,k)를 획득하는데 사용된다.
서비스 제공자(k)는 도 5에 도시된 바와 같이 디코더 제조사에 의해 제공된 소위 하드웨어 보안 모듈(HSM)(100)을 사용하여 보안 방식으로 유저(i)에 대한 암호화된 마스터 키(W(i,k))를 획득한다. HSM(100)은 외부에는 은닉되게 비밀 정보를 유지하도록 구현된다. HSM(100)은 적어도 하나의 프로세서(110) 및 다른 필요한 (명확화를 위하여 도시되지 않은) 특징부, 예를 들어, 입력 및 출력 인터페이스, 메모리, 내부 연결 및 전력 소스(외부로부터 에너지를 제공받을 수 있는 것)를 포함한다.
HSM(100)은, 디바이스로부터, 수신기의 식별자(STBi), 서비스 제공자 및 수신기에 대한 서비스 제공자 식별자(Id(k)) 및 마스터 키(Kmi,k)를 수신한다. 프로세서(110)는, 내부 메모리로부터, HSM의 비밀을 획득하고 이 비밀을 사용하여 식별자(STBi)를 복호화하여 루트 키(Kri)를 획득한다. 프로세서는 루트 키(Kri)를 사용하여 서비스 제공자 식별자(Id(k))를 암호화하여 탑 키(Kti,k)를 획득하고 이 탑 키는 마스터 키(Kmi,k)를 암호화하여 암호화된 마스터 키(W(i,k))를 획득하는데 사용되고 이 암호화된 마스터 키는 HSM(100)에 의해 출력되고 디코더(i)로 송신되어 이 디코더에서 서비스에 액세스하는데 사용될 수 있다. 암호화된 마스터 키(W(i,k))가 이미 암호화되어 있으므로, (이메일 또는 대역내 전송과 같은 임의의 적절한 전송 디바이스 및 방법을 사용하여) 디코더로 전송하기 위해 이를 더 암호화할 필요가 없다. 대칭 암호화에서, 암호화 및 복호화는 필수적으로 동일한 것으로 이해된다.
탑 키(Kti,k)는 HSM(100)에 의해 출력되는 것이 아니어서, 이 탑 키는 서비스 제공자에 의해 변경될 수 없는데, 이는 보안 관점에서 서비스 제공자가 서로 분리되어 있는 것을 의미하는 것으로 이해된다.
통상의 지식을 가진 자라면 본 발명이 스마트카드가 새로운 서비스 제공자에 보안 방식으로 액세스할 수 있는 솔루션을 제공할 수 있는 것임을 이해할 수 있을 것이다.
상세한 설명 및 (적절한 경우) 청구범위 및 도면에 개시된 각 특징은 독립적으로 또는 임의의 적절한 조합으로 제공될 수 있다. 하드웨어로 구현된 것으로 기술된 특징은 소프트웨어로도 구현될 수 있고, 또 그 역으로 구현될 수도 있다. 청구범위에 있는 참조 부호는 단지 예시를 위한 것일 뿐 청구범위에 영향을 미쳐서는 안 된다.

Claims (7)

  1. 암호화된 마스터 키를 생성하는 디바이스(100)로서, 상기 디바이스(100)는,
    - 서비스 제공자에 대한 수신기 식별자(STBi), 서비스 제공자 식별자(Id(k)) 및 마스터 키(Kmj,k)를 수신하도록 구성된 적어도 하나의 입력 인터페이스;
    - 상기 디바이스의 비밀을 저장하도록 구성된 메모리;
    - 프로세서; 및
    - 상기 암호화된 마스터 키를 출력하도록 구성된 출력 인터페이스를 포함하되,
    상기 프로세서는,
    - 상기 비밀을 사용하여 상기 수신기 식별자를 처리하여 루트 키(Kri)를 획득하는 동작;
    - 상기 루트 키를 사용하여 상기 서비스 제공자 식별자를 처리하여 탑 키(Kti,k)를 획득하는 동작; 및
    - 상기 탑 키를 사용하여 상기 마스터 키를 처리하여 암호화된 마스터 키(W(i,k))를 획득하는 동작을 수행하도록 구성된 것인, 암호화된 마스터 키를 생성하는 디바이스.
  2. 제1항에 있어서, 상기 디바이스는 하드웨어 보안 모듈(Hardware Secure Module)로 구현되는 것인, 암호화된 마스터 키를 생성하는 디바이스.
  3. 제1항에 있어서, 상기 디바이스는 스마트카드로 구현되는 것인, 암호화된 마스터 키를 생성하는 디바이스.
  4. 제1항에 있어서, 상기 프로세서는 상기 비밀을 복호화 키로 사용하여 상기 수신기 식별자를 복호화하도록 구성된 것인, 암호화된 마스터 키를 생성하는 디바이스.
  5. 제1항에 있어서, 상기 프로세서는 상기 루트 키를 암호화 키로 사용하여 상기 서비스 제공자 식별자를 암호화하도록 구성된 것인, 암호화된 마스터 키를 생성하는 디바이스.
  6. 제1항에 있어서, 상기 프로세서는 상기 탑 키를 암호화 키로 사용하여 상기 마스터 키를 암호화하도록 구성된 것인, 암호화된 마스터 키를 생성하는 디바이스.
  7. 암호화된 마스터 키를 수신기에 제공하는 방법으로서, 상기 방법은,
    - 제1항에 따른 암호화된 마스터 키를 생성하는 디바이스에 의해, 제1 디바이스로부터 상기 암호화된 마스터 키를 생성하는 상기 서비스 제공자에 대한 수신기 식별자(STBi), 서비스 제공자 식별자(Id(k)) 및 마스터 키(Kmj,k)를 수신하는 단계;
    - 상기 암호화된 마스터 키를 생성하는 디바이스에 의해, 상기 암호화된 마스터 키를 생성하는 단계;
    - 상기 암호화된 마스터 키를 생성하는 디바이스에 의해, 상기 생성된 암호화된 마스터 키를 출력하는 단계; 및
    - 제3 디바이스에 의해, 상기 암호화된 마스터 키를 상기 수신기에 송신하는 단계를 포함하는, 암호화된 마스터 키를 수신기에 제공하는 방법.
KR1020140025248A 2013-03-04 2014-03-03 암호화된 키를 생성하는 디바이스 및 암호화된 키를 수신기에 제공하는 방법 KR20140109321A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP13305245.6 2013-03-04
EP13305245.6A EP2775656A1 (en) 2013-03-04 2013-03-04 Device for generating an encrypted key and method for providing an encrypted key to a receiver

Publications (1)

Publication Number Publication Date
KR20140109321A true KR20140109321A (ko) 2014-09-15

Family

ID=48040121

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140025248A KR20140109321A (ko) 2013-03-04 2014-03-03 암호화된 키를 생성하는 디바이스 및 암호화된 키를 수신기에 제공하는 방법

Country Status (6)

Country Link
US (1) US9288046B2 (ko)
EP (2) EP2775656A1 (ko)
JP (1) JP2014171222A (ko)
KR (1) KR20140109321A (ko)
CN (1) CN104038340A (ko)
BR (1) BR102014004427A2 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160226585A1 (en) * 2015-02-02 2016-08-04 Blackberry Limited Computing devices and methods for data transmission
US9767293B2 (en) * 2015-02-13 2017-09-19 International Business Machines Corporation Content based hardware security module assignment to virtual machines
US10735200B2 (en) 2015-03-27 2020-08-04 Comcast Cable Communications, Llc Methods and systems for key generation
US10205598B2 (en) * 2015-05-03 2019-02-12 Ronald Francis Sulpizio, JR. Temporal key generation and PKI gateway
EP3311285B1 (en) * 2015-06-22 2023-12-27 Cyphre, LLC Creating and utilizing black keys for the transport layer security (tls) handshake protocol and method therefor
US10237061B2 (en) 2015-09-25 2019-03-19 International Business Machines Corporation Generating master and wrapper keys for connected devices in a key generation scheme
WO2019010421A1 (en) * 2017-07-07 2019-01-10 Ligatti Jay SYSTEMS AND METHODS FOR GENERATING SYMMETRIC CRYPTOGRAPHIC KEYS
FR3076423B1 (fr) * 2017-12-28 2020-01-31 Thales Procede et systeme d'activation cryptographique d'une pluralite d'equipements
DE102019212959B3 (de) * 2019-08-28 2021-03-04 Volkswagen Aktiengesellschaft Verfahren zur geschützten Kommunikation eines Fahrzeugs mit einem externen Server, Vorrichtung zur Durchführung der Schlüsselableitung bei dem Verfahren sowie Fahrzeug
CN111818032B (zh) * 2020-06-30 2021-09-07 腾讯科技(深圳)有限公司 基于云平台的数据处理方法、装置及计算机程序

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6735313B1 (en) 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
US20030061607A1 (en) * 2001-02-12 2003-03-27 Hunter Charles Eric Systems and methods for providing consumers with entertainment content and associated periodically updated advertising
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
JP4769475B2 (ja) * 2005-04-06 2011-09-07 株式会社ハートランド コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム
US7699233B2 (en) 2005-11-02 2010-04-20 Nokia Corporation Method for issuer and chip specific diversification
JP2009534910A (ja) * 2006-04-19 2009-09-24 韓國電子通信研究院 移動通信システムの認証キー生成方法
CN101090351B (zh) * 2006-06-14 2010-04-21 华为技术有限公司 一种WiMAX网络中功能实体的迁移方法
US8761393B2 (en) * 2006-10-13 2014-06-24 Syphermedia International, Inc. Method and apparatus for providing secure internet protocol media services
US9277259B2 (en) * 2006-10-13 2016-03-01 Syphermedia International, Inc. Method and apparatus for providing secure internet protocol media services
US9467431B2 (en) 2008-02-15 2016-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Application specific master key selection in evolved networks
EP2225848B1 (en) 2008-03-10 2012-08-15 NDS Limited Key distribution system
US8218772B2 (en) 2008-06-30 2012-07-10 Samsung Electronics Co., Ltd. Secure multicast content delivery
US8229115B2 (en) * 2009-07-15 2012-07-24 Cisco Technology, Inc. Use of copyright text in key derivation function

Also Published As

Publication number Publication date
BR102014004427A2 (pt) 2015-11-17
CN104038340A (zh) 2014-09-10
EP2775656A1 (en) 2014-09-10
US20140247938A1 (en) 2014-09-04
EP2775657A1 (en) 2014-09-10
JP2014171222A (ja) 2014-09-18
EP2775657B1 (en) 2018-08-01
US9288046B2 (en) 2016-03-15

Similar Documents

Publication Publication Date Title
KR20140109321A (ko) 암호화된 키를 생성하는 디바이스 및 암호화된 키를 수신기에 제공하는 방법
US11615411B2 (en) POS system with white box encryption key sharing
US20170070340A1 (en) Homomorphically-created symmetric key
KR20140019402A (ko) 칩 제조 도중에 유일 키의 확립
CN105009597A (zh) 作为阻止密钥恢复攻击的对策的用于发射器-接收器配对的主密钥加密功能
CN104040939A (zh) 内容的安全分发
KR20140034725A (ko) 제어 워드 보호
EP2538366B1 (en) Generating secure device secret key
CN111656345A (zh) 启用容器文件中加密的软件模块
JP2013175179A (ja) 少なくとも1つの暗号化された命令を備えるソフトウェアアプリケーションの協調実行のためのシステム、デバイスおよび方法
CN111181944A (zh) 通信***及信息发布方法、装置、介质、设备
US8750522B2 (en) Method and security system for the secure and unequivocal encoding of a security module
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
KR101812311B1 (ko) 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법
CN110798321B (zh) 一种基于区块链的物品信息服务方法
JP5945525B2 (ja) 鍵交換システム、鍵交換装置、その方法、及びプログラム
KR101834522B1 (ko) 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법
CN113381854B (zh) 数据传输方法、装置、设备和存储介质
JP2001125481A (ja) 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体
JP7385025B2 (ja) 暗号化コプロセッサにおけるエンティティ固有の暗号化コードの実行
KR20130074225A (ko) 공통 키 관리 시스템
US9847984B2 (en) System for efficient generation and distribution of challenge-response pairs
JP5518786B2 (ja) Icカード発行システム及びicカード発行方法
CN117318954A (zh) 一种设备证书生成方法、数字化内容呈现方法及相关设备
JP5518783B2 (ja) Icカード発行システム及びicカード発行方法

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid