KR100601712B1 - 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법 - Google Patents

홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법 Download PDF

Info

Publication number
KR100601712B1
KR100601712B1 KR1020040099776A KR20040099776A KR100601712B1 KR 100601712 B1 KR100601712 B1 KR 100601712B1 KR 1020040099776 A KR1020040099776 A KR 1020040099776A KR 20040099776 A KR20040099776 A KR 20040099776A KR 100601712 B1 KR100601712 B1 KR 100601712B1
Authority
KR
South Korea
Prior art keywords
session
session key
content
version
key
Prior art date
Application number
KR1020040099776A
Other languages
English (en)
Other versions
KR20060055265A (ko
Inventor
이재흥
김명선
한성휴
유용국
김봉선
윤영선
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to PCT/KR2005/003735 priority Critical patent/WO2006054841A1/en
Priority to EP05820508.9A priority patent/EP1813053B1/en
Priority to JP2007542888A priority patent/JP5492379B2/ja
Priority to CN2005800395611A priority patent/CN101065925B/zh
Priority to US11/268,647 priority patent/US7848526B2/en
Publication of KR20060055265A publication Critical patent/KR20060055265A/ko
Application granted granted Critical
Publication of KR100601712B1 publication Critical patent/KR100601712B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

홈 네트워크에서 세션 키 수신 방법 및 이를 이용한 콘텐츠 재생 방법이 개시된다. 본 발명은, 홈 네트워크에서 홈 서버로부터 세션 키를 수신하는 방법에 있어서, a)홈 네트워크의 구성원에 변경이 생길때마다, 세션 키 및 세션 키의 생성 순서를 나타내는 세션 버전을 수신하여 저장하는 단계; b)소정의 콘텐츠의 재생에 필요한 라이센스를 수신하는 단계; 및 c)라이센스로부터 추출한 세션 버전인 암호화 세션 버전 및 전술한 저장된 세션 버전에 기초하여 콘텐츠를 재생하는데 필요한 세션 키를 결정하는 단계를 포함한다. 본 발명에 의하면, 홈 서버는 가입자의 변경이 생길때마다 세션 키 및 세션 버전을 사용자 기기로 전송하고, 사용자 기기는 세션 버전을 이용하여 세션 키를 결정함으로써, 사용자 기기간의 콘텐츠 전송이 자유롭게 수행되는 등 다양한 도메인 관리를 수행가능하다.

Description

홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한 콘텐츠 재생 방법{Method for receiving a session key in home network and the method for reproducing content using the same}
도 1 는 홈 네트워트의 구조를 나타내는 도면.
도 2 는 종래의 도메인 관리 방법을 나타내는 도면.
도 3 은 본 발명의 제 1 실시예에 의한 세션 키를 수신하는 방법을 나타내는 도면.
도 4 는 탈퇴한 사용자가, 도 3 의 방법에 의해 수신된 세션 키를 이용하여, 다른 사용자 기기로부터 탈퇴전 콘텐츠를 전송받아 재생하는 방법을 나타내는 도면.
도 5 은 본 발명의 제 2 실시예에 의한 세션 키를 수신하는 방법을 나타내는 도면.
도 6 는 사용자 기기의 탈퇴후에 다른 사용자 D3 가, 도 5 의 방법에 의해 수신된 세션 키를 이용하여, 또다른 사용자 기기로부터 콘텐츠를 전송받아 재생하는 방법을 나타내는 도면.
도 7 은 홈 서버가 2 이상인 경우의 홈 네트워크의 구조를 나타내는 도면.
도 8 은 본 발명의 제 3 실시예에 의한 세션 키를 수신하는 방법을 나타내는 도면이다.
본 발명은 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한 콘텐츠 재생 방법에 관한 것으로서, 보다 상세하게는 세션 버전을 이용하여 좀 더 용이하게 도메인의 구성원을 관리할 수 있는 세션 키 수신 방법 및 이를 이용한 콘텐츠 재생 방법에 관한 것이다.
디지털 콘텐츠는 콘텐츠 제공자로부터 사용자에게 전송된다. 사용자는 콘텐츠에 대한 비용 지불 등을 통해 정당한 권한을 획득하여야만 디지털 콘텐츠를 사용할 수 있고, 또한 정당한 권한을 획득하지 않은 사용자는 디지털 콘텐츠를 사용할 수 없도록, 콘텐츠는 보호되어야 한다.
정당한 권한 없는 사용자로하여금 콘텐츠를 획득하는 것을 방지하기 위해, 콘텐츠는 콘텐츠 키로 암호화되고, 콘텐츠 키는 정당한 권한 있는 사용자에게만 배포된다.
한편, 최근 홈 네트워크 기술의 발달에 따라 하나의 사용자가 하나이상의 사용자 기기를 소유하게 되었고, 또한 이들간에 콘텐츠의 이동이 가능하게 되었다. 사용자는 한번의 비용결제로 자신이 소유한 모든 기기에 대하여 콘텐츠를 사용할 수 있기를 바란다. 하지만 콘텐츠가 기기사이에서 재생할 수 있는 형태로 자유스럽게 이동가능하면, 권한 없는 사용자가 콘텐츠를 획득하고 사용할 수 있게 된다. 따 라서 홈 네트워크 기술에서는 권한 있는 사용자의 홈 네트워크내의 사용자 기기간에는 콘텐츠의 이동을 허용하면서, 권한 없는 사용자는 콘텐츠를 획득할 수 없거나 획득한다 하더라도 콘텐츠를 사용할 수 없게 하는 기술이 필요하다.
특히 미연방 통신 위원회(FCC, Federal Communications Commission)은 2005년 7월부터 미국내의 디지털 방송으로 방송되는 고화질 HD 급 콘텐츠에 대하여 1비트의 브로드캐스트 플래그(broadcast flag, BF)를 첨가하고, 해당 콘텐츠의 브로드캐스트 플래그가 1 인 경우에는, 콘텐츠 보호가 이루어지도록 즉 권한 없는 사용자의 사용이 방지되도록 하는 기술을 디지털 방송 구현 기술 표준에서 요구하고 있기 때문에, 홈 서버와 사용자 기기사이의 디지털 방송 콘텐츠의 안전한 사용에 대한 요구는 더욱 절실하다.
도 1 는 홈 네트워트의 구조를 나타내는 도면이다.
콘텐츠 제공자 CP 는 전송 채널(10)을 통하여 홈 서버 HS 로 콘텐츠를 전송한다.
홈 서버 HS 는 사용자 기기 D1,D2,D3,D4 와 연결되어 있으며, 정당한 사용자 기기의 가입 및 탈퇴를 관리하며, 정당한 권한이 있는 사용자 기기 즉 현재 가입된 기기에게만 콘텐츠를 전송한다.
여기서 도메인은 하나의 홈 서버에 연결된 사용자 기기의 집합을 의미한다. 사용자 기기의 홈 네트워크로의 가입 및 탈퇴로 인하여 도메인은 항상 변한다. 즉 도메인에 연결된 사용자 기기는 항상 변한다. 따라서 탈퇴한 사용자 기기는 더 이상 콘텐츠를 획득할 수 없도록 하는 과정이 필요하며 이것이 세션 키를 사용한 도 메인 관리 방법이다.
도 2 는 종래의 도메인 관리 방법을 나타내는 도면이다.
단계 210에서, 홈 서버 HS 는 소정의 콘텐츠 키 K_cont 를 이용하여 콘텐츠 Cont 를 암호화함으로써 생성된 암호화된 콘텐츠 E(K_cont, Cont), 및 소정의 세션 키 K_sess 를 이용하여 전술한 콘텐츠 키 K_cont를 암호화함으로써 생성된 암호화된 콘텐츠 키 E(K_sess, K_cont)를 현재 사용자 기기 D1,D2,D3,D4 모두에게 전송한다. 여기서 현재 사용자 기기란 정당한 권한을 가지고 현재 홈 서버 HS 에 가입되고 연결되어 있는 기기를 의미한다. 일반적으로, 암호화된 콘텐츠 키 E(K_sess, K_cont)는 라이센스라고 불리우는 파일의 형태로 각각의 사용자 기기에 저장된다.
단계 220에서, 홈 서버 HS 는 안전한(secure) 전송 경로를 통해 사용자 기기 D1,D2,D3,D4 에게 전술한 콘텐츠 키를 암호화하는데 사용되었던 세션 키 K_sess 를 전송한다.
단계 230에서, 사용자 기기 D1,D2,D3,D4 는 세션 키 K_sess 를 이용하여 전술한 암호화된 콘텐츠 키 E(K_sess, K_cont)를 복호화함으로써 콘텐츠 키 K_cont를 획득하고, 콘텐츠 키 K_cont를 이용하여 전술한 암호화된 콘텐츠 E(K_cont, Cont)를 복호화함으로써 콘텐츠 Cont를 획득한 후 이를 재생할 수 있다.
단계 240에서, 사용자 D4 가 탈퇴하였다고 가정하자.
단계 250에서, 홈 서버 HS 는 새로운 세션 키 K_sess'를 생성한 후, 이를 현재 사용자 기기 D1,D2,D3 에게 전송한다.
단계 260에서, 사용자 기기 D1,D2,D3 는 단계 250에서 수신된 새로운 세션 키 K_sess'를 이용하여 단계 230의 콘텐츠 키 K_cont를 암호화함으로써, 새로운 암호화된 콘텐츠 키 E(K_sess', K_cont)를 생성한 후 이를 라이센스 파일내에 저장한다. 즉 사용자 기기 D1,D2,D3 는 라이센스 파일을 갱신한다.
단계 270에서, 사용자 기기 D1,D2,D3는 세션 키 K_sess'를 이용하여 전술한 암호화된 콘텐츠 키 E(K_sess', K_cont)를 복호화함으로써 콘텐츠 키 K_cont를 획득하고, 콘텐츠 키 K_cont를 이용하여 전술한 암호화된 콘텐츠 E(K_cont, Cont)를 복호화함으로써 콘텐츠 Cont를 획득한 후 이를 재생할 수 있다.
이후의 새로운 콘텐츠에 대하여는, 새로운 세션키 K_sess'를 이용하여 새로운 콘텐츠 Cont'가 사용자 기기 D1,D2,D3 에게 전송된다. 다시 말하면, 홈 서버 HS 는 소정의 새로운 콘텐츠 키 K_cont' 를 이용하여 새로운 콘텐츠 Cont' 를 암호화함으로써 생성된 암호화된 콘텐츠 E(K_cont', Cont'), 및 전술한 새로운 세션 키 K_sess' 를 이용하여 전술한 콘텐츠 키 K_cont'를 암호화함으로써 생성된 암호화된 콘텐츠 키 E(K_sess', K_cont')를 현재 사용자 기기 D1,D2,D3 모두에게 전송한다.
한편, 사용자 기기 D4 는 새로운 세션 키 K_sess'를 가지고 있지 않기 때문에 새로 전송되는 콘텐츠 Cont' 에 대한 콘텐츠 키 K_cont' 를 획득할 수 없으므로, 사용자 기기 D4 의 탈퇴이후에 홈 네트워크내에 배포되는 콘텐츠는 재생할 수 없다.
그러나, 이러한 종래의 방법에 따르면, 사용자 기기 D4는 자신의 탈퇴전에 각각의 사용자 기기로 전송된 콘텐츠 Cont를 사용자 기기 D1,D2,D3 로부터 전송받아 재생할 수 없다는 문제점을 가진다.
만약 사용자 기기 D4 가 자신이 가지고 있었던 콘텐츠 키 K_cont를 가지고 있지 않은 경우에는, 사용자 기기 D4 는 암호화된 콘텐츠 키 E(K_sess, K_cont)가 포함된 라이센스 파일을 수신하여, 콘텐츠 키 K_cont를 획득하여야 하지만, 사용자 기기 D4 의 탈퇴이후에 사용자 기기 D1,D2,D3 는 단계 260에서와 같이 라이센스를 갱신하였기 때문에, 더 이상 예전의 세션키 K_sess로 암호화된 콘텐츠 키 E(K_sess, K_cont)는 가지고 있지 아니하고, 결국 사용자 기기 D4 는 콘텐츠 키 K_cont를 획득할 수 없다.
즉, 사용자 기기 D4 가 콘텐츠 E(K_cont, Cont) 및 콘텐츠 키 K_cont를 유실한 경우에는, 콘텐츠 Cont 는 사용자 기기 D4 의 탈퇴이전의 콘텐츠이므로 여전히 사용권한을 가짐에도 불구하고, 콘텐츠 E(K_cont,Cont)를 사용자 기기 D1,D2,D3 로부터 전송받더라도 사용할 수 없게 된다는 문제점을 가진다.
따라서 본 발명은 전술한 과제를 해결하기 위해 안출된 것으로서, 세션 키 및 세션 버전을 이용하여, 사용자 기기간의 콘텐츠 전송이 자유롭게 수행되는 등 다양한 도메인 관리를 수행가능하게 하는 세션 키 수신 방법 및 이를 이용한 콘텐츠 재생 방법을 제공하고자 한다.
전술한 과제를 해결하기 위한 본 발명은, 홈 네트워크에서 홈 서버로부터 세션 키를 수신하는 방법에 있어서, a)상기 홈 네트워크의 구성원에 변경이 생길때마다, 상기 세션 키 및 상기 세션 키의 생성 순서를 나타내는 세션 버전을 수신하여 저장하는 단계; b)소정의 콘텐츠의 재생에 필요한 라이센스를 수신하는 단계; 및 c)상기 라이센스로부터 추출한 세션 버전인 암호화 세션 버전 및 상기 저장된 세션 버전에 기초하여 상기 콘텐츠를 재생하는데 필요한 세션 키를 결정하는 단계를 포함한다.
여기서, 상기 라이센스는, 상기 홈 서버의 식별자인 서버 식별자를 포함하고, 상기 c)단계 이전에, d)상기 라이센스에 포함된 서버 식별자가 상기 세션키를 수신하는 사용자 기기가 속한 홈 서버의 서버 식별자인지를 판단함으로써 상기 콘텐츠를 재생하는데 필요한 세션 키를 결정하는 단계를 더 포함한다.
여기서, 상기 c) 및 d)단계는 현재 세션키 테이블(CSKT)에 기초하여 수행되고, 상기 현재 세션키 테이블은 현재 홈 서버의 서버 식별자, 현재 세션 버전 및 현재 세션 키를 포함한다.
여기서, 상기 라이센스는, 상기 서버 식별자, 상기 세션 버전 및 상기 세션 키를 이용하여 상기 콘텐츠 키를 암호화함으로써 생성된 암호화된 콘텐츠 키를 포함하고, 상기 c)단계는, 상기 라이센스에 포함된 세션 버전과 상기 현재 세션 키 테이블에 포함된 세션 버전을 비교함으로써 수행된다.
또한 여기서, 상기 라이센스는, 상기 서버 식별자, 상기 세션 버전, 및 상기 세션 키를 이용하여 상기 콘텐츠 키를 암호화함으로써 생성된 암호화된 콘텐츠 키를 포함하고, 상기 d)단계는, 상기 라이센스에 포함된 서버 식별자가 상기 현재 세션 키 테이블에 포함된 서버 식별자에 포함되는지 여부를 판단함으로써 수행된다.
여기서, 상기 c) 및 d)단계는 과거 세션키 테이블(PSKT)에 기초하여 수행되 고, 상기 과거 세션 키 테이블은 과거 홈 서버의 서버 식별자, 과거 세션 버전 및 과거 세션 키를 각각 적어도 하나이상 포함한다.
여기서, 상기 c)단계는, c1)상기 라이센스로부터의 세션 버전이 상기 현재 세션 버전과 일치하는 경우에는 상기 현재 세션 키를 상기 세션 키로 결정하는 단계; 및 c2)상기 라이센스로부터의 세션 버전이 상기 현재 세션 버전보다 작은 경우에는 상기 과거 세션 키 테이블내에 상기 라이센스로부터의 세션 버전이 존재하는지를 검사하고, 존재하는 경우, 상기 존재하는 과거 세션 키를 상기 세션 키로 결정하는 단계를 포함한다.
또한, 상기 d)단계는, d1)상기 라이센스로부터의 서버 식별자가 상기 현재 세션 키 테이블내의 서버 식별자와 일치하지 않는 경우에는, 상기 콘텐츠에 대한 재생 불가 결정을 내림으로써 종료한다.
또한 본 발명은, e)상기 저장된 세션 키 중에서 상기 콘텐츠를 재생하는데 필요한 세션 키가 없는 경우, 가장 최근의 세션키 및 상기 세션키의 세션 버전을 상기 홈 네트워크내의 홈 서버로부터 수신함으로써 세션 키를 갱신하는 단계를 더 포함한다.
또한 본 발명은, 홈 네트워크내에서 제 2 사용자 기기가 소정의 콘텐츠를 제 1 사용자 기기로부터 전송받아 재생하는 방법에 있어서, a)상기 홈 네트워크의 구성원에 변경이 생길때마다, 상기 콘텐츠를 재생하는데 필요한 세션 키 및 상기 세션 키의 생성 순서를 나타내는 세션 버전을 수신하여 저장하는 단계; b)상기 제 1 사용자 기기로부터 소정의 콘텐츠 키를 이용하여 암호화된 콘텐츠, 및 상기 콘텐츠 를 재생하는데 필요한 라이센스를 수신하는 단계; c)상기 라이센스에 포함된 세션 버전 및 상기 저장된 세션 버전에 기초하여 상기 콘텐츠를 재생하는데 필요한 세션 키를 결정하는 단계; 및 d)상기 결정된 세션 키를 이용하여 상기 콘텐츠 키를 생성하고, 상기 생성된 콘텐츠 키를 이용하여 상기 암호화된 콘텐츠를 재생하는 단계를 포함한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명한다.
도 3 은 본 발명의 제 1 실시예에 의한 세션 키를 수신하는 방법을 나타내는 도면이다.
단계 310에서, 사용자 기기의 가입 또는 탈퇴로 인해 홈 네트워크 구성원의 변경이 발생한다.
단계 320에서, 사용자 기기는 홈 네트워크의 구성원에 변경이 생길때마다, 세션 키 및 세션 키의 생성 순서를 나타내는 세션 버전을 홈 서버 HS 로부터 수신하고 저장한다.
만약 사용자 기기 D1,D2,D3,D4 가 세션 버전이 1 인 세션키 K_sess를 이용하여 콘텐츠 키 K_cont를 획득하고 있었고, 그 후 사용자 기기 D4 가 홈 네트워크를 탈퇴하였다면, 홈 서버 HS 는 새로운 세션 키 K_sess' 및 이 세션 키 K_sess' 의 세션 버전 = 0002 를 현재 사용자 기기 D1,D2,D3 에게 전송한다. 즉 사용자 기기 D1,D2,D3 는 세션 키 Kess' 및 세션 버전 = 0002를 홈 서버 HS 로부터 수신하여 저장한다.
일 실시예에서, 사용자 기기는 세션 키 및 세션 버전을 현재 세션 키 테이블(current session key table, CSKT)에 저장하며, 현재 세션 키 테이블 CSKT 는 예를 들면 표 1 과 같은 형식을 가진다.
[표 1]
CSV(현재 세션 버전, current session version) CSK(현제 세션 키, current session key)
0002 2222
표 1 은 현재 세션 키가 2222이고, 세션 버전이 0001에서 0002 로 갱신되었음을 나타낸다.
단계 330에서, 사용자 기기 D1,D2,D3 는 소정의 콘텐츠의 재생에 필요한 라이센스 Lic 를 수신하고, 수신한 라이센스 Lic 로부터 암호화 세션 버전 ESV를 추출한다. 암호화 세션 버전 ESV 는 홈 서버 HS가 해당 콘텐츠를 복호화하는데 사용되는 콘텐츠 키를 암호화하는데 사용한 세션 키의 생성 순서를 나타내는 번호이다. 즉 본 발명에서 라이센스 Lic 는 표 2 와 같이 구성된다.
[표 2]
ESV(암호화 세션 버전) 콘텐츠 키 K_cont를 암호화하는데 사용된 세션 키 K_sess 의 세션 버전
ECK(암호화된 컨텐츠 키) E(K_sess,K_cont)
여기서 라이센스 Lic 는 콘텐츠 Cont 의 재생에 사용되는 라이센스를 의미하고, 콘텐츠 키 K_cont 는 콘텐츠 Cont를 암호화하는데 사용된 콘텐츠 키이며, 세션 비 K_sess 는 콘텐츠 키 K_cont를 암호화하는데 사용된 세션 키이다.
단계 340에서, 사용자 기기 D1,D2,D3 는 단계 330에서 추출된 암호화 세션 버전 ESV 와 현재 세션 키 테이블 CSKT 내의 현재 세션 버전 CSV 가 동일한지를 검 사한다. 동일한 경우에는 350으로 진행하고, 그렇지 않은 경우에는 단계 360으로 진행한다.
단계 350에서, 사용자 기기 D1,D2,D3 는 현재 세션 버전 ESV 에 대응하는 현재 세션 키 CSK를 세션 키로서 추출한다.
단계 360에서, 사용자 기기 D1,D2,D3 는 홈 서버 HS 에게 암호화 세션 버전에 대응하는 세션 키를 요청하고 사용자 인증을 통해 원하는 세션 키를 수신한다.
도 4 는 탈퇴한 사용자 D4 가, 도 3 의 방법에 의해 수신된 세션 키를 이용하여, 사용자 기기 D1 으로부터 콘텐츠 Cont_A를 전송받아 재생하는 방법을 나타내는 도면이다.
시간 t1에서 홈 서버 HS 의 홈 네트워크 HN 에 가입된 사용자 기기는 사용자 기기 D1,D2,D3,D4 이고, 콘텐츠 Cont_A를 전송받아 사용중이다. 시간 t2에서, 사용자 기기 D4 가 탈퇴하였다. 도 3 의 방법에 따라, 시간 t2 이후에 홈 서버 HS 는 콘텐츠 Cont_B를 새로운 세션 키 K_sess'를 이용하여 사용자 기기 D1,D2,D3 에게 배포할 것이다. 이를 요약하면 다음과 같다.
[표 3]
시간 t1 t2이후
콘텐츠/라이센스 cont_A/Lic_A cont_B/Lic_B
콘텐츠 키 K_cont K_cont'
세션 키/세션 버전 K_sess/0001 K_sess'/0002
가입된 사용자 기기 D1,D2,D3,D4 D1,D2,D3
현재 사용자 기기 D1,D2,D3 는 콘텐츠 Cont_A를 수신하여 사용중이므로, 암호화된 콘텐츠 E(K_cont, Cont_A), 라이센스 Lic_A 를 가지고 있는 상태이다. 하지만 사용자 기기 D4 의 탈퇴로 인해 세션 키가 갱신되었으므로, 시간 t2 이후에 사 용자 기기 D1,D2,D3 가 가지는 현재 세션 키 테이블은 다음과 같다.
[표 4]
CSV CSK
0002 2222
이러한 상황에서, 분실등의 이유로 인해, 사용자 기기 D4 는 탈퇴이후에 사용자 기기 D1 으로부터 콘텐츠 Cont_A를 전송받아 사용하고자 한다.
단계 410에서, 사용자 기기 D4 는 사용자 기기 D1 으로부터 암호화된 콘텐츠 E(K_cont, Cont_A) 및 라이센스 Lic_A를 수신한다.
종래의 방법과 달리, 홈 네트워크의 구성원에 변경이 생기더라도 라이센스의 갱신은 수행되지 않기 때문에, 사용자 기기 D1 으로부터 전송받는 라이센스 Lic_A 는 도 3의 방법에서 설명한 바와 같이 암호화 세션 버전 ESV = 0001 및 암호화된 콘텐츠 키 E(K_sess, K_cont)를 포함한다.
단계 420에서, 사용자 기기 D4 는 라이센스 Lic_A 로부터 암호화 세션 버전 ESV 를 추출하고, 암호화 세션 버전 ESV 와 사용자 기기 D4 가 가진 현제 세션키 테이블 CSKT 내의 현재 세션 버전 CSV를 비교한다. 동일하다면 단계 430으로 진행하고 그렇지않으면, 단계 460으로 진행한다.
암호화 세션 버전 ESV = 0001 이고, 현재 세션 버전 CSV 또한 0001 이기 때문에, 콘텐츠 Cont_A를 재생하는데 사용된 콘텐츠 키 K_cont 는 동일한 세션 키 K_sess 로 암호화되어 있음을 알 수 있다.
단계 430에서, 사용자 기기 D4 는 단계 410에서 수신한 라이센스 Lic_A 로부터 암호화된 콘텐츠 키 E(K_sess, K_cont)를 추출한다.
단계 440에서, 사용자 기기 D4 는 현재 세션 키 테이블 CSKT 의 현재 세션 키 CSK = K_sess를 이용하여 단계 430에서 추출한 암호화된 콘텐츠 키 E(K_sess, K_cont)를 복호화함으로써 콘텐츠 키 K_cont를 생성한다.
단계 450에서, 사용자 기기 D4 는 단계 440에서 생성된 콘텐츠 키 K_cont를 이용하여 단계 410에서 수신한 암호화된 콘텐츠 E(K_cont,Cont_A)를 복호화함으로써 콘텐츠 Cont_A를 추출하고, 추출된 콘텐츠 Cont_A를 재생한다.
단계 460에서, 사용자 기기 D4 는 홈 서버 HS 에게 암호화 세션 버전에 대응하는 세션 키를 요청하고 사용자 인증을 통해 원하는 세션 키를 수신한다.
단계 470에서, 사용자 기기 D4 는 단계 460에서 수신한 세션 키를 이용하여 라이센스 Lic_A 내의 암호화된 콘텐츠 키를 복호화함으로써 콘텐츠 키를 생성하고, 생성된 콘텐츠 키를 이용하여 콘텐츠 Cont_A를 재생한다.
도 4 의 방법에 따르면, 가입자의 변경이 있어도, 사용자 기기에 포함된 라이센스는 갱신이되지 않기 때문에, 단계 420에서, 현재 세션 버전 ESV 와 암호화 세션 버전 CSV 는 항상 동일할 것이다. 따라서 예외적인 경우가 발생하지 않는 한 단계 430 내지 450 이 수행될 것이고, 단계460 내지 470 의 경우는 발생하지 않는다. 즉 탈퇴한 사용자 기기 D4 는 여전히 탈퇴전의 콘텐츠를 다른 사용자 기기 D1 로부터 전송받아 사용할 수 있다.
도 5 은 본 발명의 제 2 실시예에 의한 세션 키를 수신하는 방법을 나타내는 도면이다.
도 3의 세션 키 수신 방법에 따르면, 탈퇴한 사용자 기기는 여전히 탈퇴이전 의 콘텐츠를 다른 사용자 기기로부터 전송받아 사용할 수 있다는 장점을 가지지만, 여전히 가입된 사용자 기기는 다른 가입된 사용자 기기로부터 탈퇴이전의 콘텐츠를 전송받아 재생할 수 없다는 문제점을 가진다.
예를 들면 도 4 의 경우에, 사용자 기기 D4 는 사용자 기기 D1 으로부터 콘텐츠 Cont_A를 전송받아 재생가능하지만, 사용자 기기 D2 는 사용자 기기 D1으로부터 콘텐츠 Cont_A를 전송받더라도, 사용자 기기 D2 는 과거 세션 키 K_sess를 가지고 있을 뿐 갱신된 세션 키 K_sess'를 가지고 있지 않기 때문에, 콘텐츠 Cont_A를 재생할 수 없다. 도 5 의 세션 키 수신 방법은 이러한 문제점에 대한 해결책을 제공한다.
단계 510에서, 사용자 기기의 가입 또는 탈퇴로 인해 홈 네트워크 구성원의 변경이 발생한다.
단계 520에서, 사용자 기기는 홈 네트워크의 구성원에 변경이 생길때마다, 세션 키 및 세션 키의 생성 순서를 나타내는 세션 버전을 홈 서버 HS 로부터 수신하고 저장한다.
이 때, 사용자 기기는 현재 세션 키 및 현재 세션 버전을 현재 세션 키 테이블(current session key table, CSKT)에 저장하며, 과거 세션 키 및 과거 세션 테이블을 과거 세션 키 테이블 PSKT 에 저장한다. 현재 세션 키 테이블 및 과거 세션 키 테이블은 예를 들면 각각 표 5 및 표 6 과 같은 포맷을 가진다.
[표 5]
CSV(현재 세션 버전, current session version) CSK(현제 세션 키, current session key)
0004 4444
[표 6]
PSV(과거 세션 버전, previous session version) PSK(과거 세션 키, previous session key)
0003 3333
0002 2222
0001 1111
단계 530에서, 사용자 기기 D1,D2,D3 는 소정의 콘텐츠의 재생에 필요한 라이센스 Lic 를 수신하고, 수신한 라이센스 Lic 로부터 암호화 세션 버전 ESV를 추출한다.
시간 t2에 사용자 기기 D4 가 탈퇴하고, 사용자 기기 D4 의 탈퇴이전의 콘텐츠를 콘텐츠 Cont_A, 탈퇴 이후의 콘텐츠를 Cont_B, 이 때 각각 사용자 기기에게 배포된 세션 키가 K_sess, K_sess' 라고 하면 현재 상황은 다음 표 7 와 같이 요약가능하다.
[표 7]
시간 t1 t2이후
콘텐츠/라이센스 cont_A/Lic_A cont_B/Lic_B
콘텐츠 키 K_cont K_cont'
세션 키/세션 버전 K_sess/0003 K_sess'/0004
가입된 사용자 기기 D1,D2,D3,D4 D1,D2,D3
이 때 라이센스 Lic 는 표 2와 마찬가지로 표 8 와 같은 구성을 가진다.
[표 8]
ESV(암호화 세션 버전) 콘텐츠 키 K_cont를 암호화하는데 사용된 세션 키 K_sess 의 세션 버전
ECK(암호화된 컨텐츠 키) E(K_sess,K_cont)
여기서 라이센스 Lic는 콘텐츠 Cont 의 재생에 사용되는 라이센스를 의미하고, 콘텐츠 키 K_cont 는 콘텐츠 Cont를 암호화하는데 사용된 콘텐츠 키이며, 세션 비 K_sess 는 콘텐츠 키 K_cont를 암호화하는데 사용된 세션 키이다.
단계 540에서, 사용자 기기 D1,D2,D3 는 단계 520에서 추출된 암호화 세션 버전 ESV 와 현재 세션 키 테이블 CSKT 내의 현재 세션 버전 CSV가 동일한 지 검사한다. 동일한 경우에는 단계 550 으로 진행하고, 그렇지 않은 경우에는 555으로 진행한다.
단계 550에서, 사용자 기기 D1,D2,D3 는 현재 세션 버전 ESV 에 대응하는 현재 세션 키 CSK를 세션 키로서 추출한다.
단계 555에서, 암호화 세션 버전 ESV 과 현재 세션 버전 CSV 의 크기를 비교한다. 암호화 세션 버전 ESV 이 현재 세션 버전 CSV 보다 작은 경우에는 단계 560으로 진행하고, 그렇지 않은 경우에는 단계 580으로 진행한다.
단계 560에서, 즉 암호화 세션 버전 ESV 이 현재 세션 버전 CSV 보다 작은 경우에는, 사용자 기기 D1,D2,D3 는 과거 세션 키 테이블 PSKT 에 암호화 세션 버전 ESV 이 존재하는지 검사한다. 존재하는 경우에는 570으로 진행하고, 그렇지 않은 경우에는 단계 580으로 진행한다.
단계 570에서, 사용자 기기 D1,D2,D3 는 과거 세션 키 테이블 PSKT 로부터 암호화 세션 버전에 대응하는 세션 키를 추출한다.
단계 580에서, 즉 암호화 세션 버전 ESV 이 현재 세션 버전 CSV 보다 크거나, 단계 560에서 과거 세션 키 테이블 PSKT 에 해당 암호화 세션 버전이 존재하지 않는 것을 판단된 경우에는, 사용자 기기 D1,D2,D3 는 홈 서버 HS 에게 암호화 세션 버전에 대응하는 세션 키를 요청하고 사용자 인증을 통해 원하는 세션 키를 수 신한다.
도 6 는 사용자 기기 D4 의 탈퇴후에 사용자 D3 가, 도 5 의 방법에 의해 수신된 세션 키를 이용하여, 사용자 기기 D1 으로부터 콘텐츠 Cont_A를 전송받아 재생하는 방법을 나타내는 도면이다.
시간 t1에서 홈 서버 HS 의 홈 네트워크 HN 에 가입된 사용자 기기는 사용자 기기 D1,D2,D3,D4 이고, 콘텐츠 Cont_A를 전송받아 사용중이다. 시간 t2에서, 사용자 기기 D4 가 탈퇴하였다. 이러한 상황을 요약하면 전술한 표 7 과 같다.
현재 사용자 기기 D1,D2,D3 는 콘텐츠 Cont_A를 수신하여 사용중이므로, 암호화된 콘텐츠 E(K_cont, Cont_A), 라이센스 Lic_A 를 가지고 있는 상태이다. 하지만 사용자 기기 D4 의 탈퇴로 인해 세션 키가 갱신되었으므로, 시간 t2 이후에 사용자 기기 D1,D2,D3 가 가지는 현재 세션 키 테이블 및 과거 세션 키 테이블은 각각 전술한 표 5 및 표 6과 같다.
이러한 상황에서, 분실등의 이유로 인해, 사용자 기기 D3 는, 사용자 기기 D4 의 탈퇴이후에, 사용자 기기 D1 으로부터 콘텐츠 Cont_A를 전송받아 사용하고자 한다.
단계 610에서, 사용자 기기 D3 는 사용자 기기 D1 으로부터 암호화된 콘텐츠 E(K_cont, Cont_A) 및 라이센스 Lic_A를 수신한다.
표 7 에 나타난 바와 같이, 사용자 기기 D1 으로부터 전송받는 라이센스 Lic_A 는 암호화 세션 버전 ESV = 0003 및 암호화된 콘텐츠 키 E(K_sess, K_cont)를 포함한다.
단계 620에서, 사용자 기기 D3 는 라이센스 Lic_A 로부터 암호화 세션 버전 ESV 를 추출하고, 암호화 세션 버전 ESV 와 사용자 기기 D3 가 가진 현제 세션키 테이블 CSKT 내의 현재 세션 버전 CSV를 비교한다. 만약 암호화 세션 버전 ESV 와 현재 세션 버전 CSV이 동일한 경우에는 단계 630 으로 진행하고, 그렇지 않은 경우에는 640 또는 650 으로 진행한다.
단계 630에서, 사용자 기기 D3 는 현재 세션 버전 ESV 에 대응하는 현재 세션 키 CSK를 세션 키로서 추출한다.
단계 640에서, 암호화 세션 버전 ESV 이 현재 세션 버전 CSV 보다 큰 경우에는, 사용자 기기 D3 는 홈 서버 HS 에게 암호화 세션 버전에 대응하는 세션 키를 요청하고 사용자 인증을 통해 원하는 세션 키를 수신한다.
단계 650에서, 암호화 세션 버전 ESV 이 현재 세션 버전 CSV 보다 작은 경우에는, 사용자 기기 D3 는 과거 세션 키 테이블 PSKT 에 암호화 세션 버전 ESV 이 존재하는지 검사한다. 존재하는 경우에는 660으로 진행하고, 그렇지 않은 경우에는 단계 670으로 진행한다.
단계 660에서, 사용자 기기 D3 는 과거 세션 키 테이블 PSKT 로부터 암호화 세션 버전에 대응하는 세션 키를 추출한다.
단계 670에서, 사용자 기기 D3 는 홈 서버 HS 에게 암호화 세션 버전에 대응하는 세션 키를 요청하고 사용자 인증을 통해 원하는 세션 키를 수신한다.
단계 680에서, 사용자 기기 D3 는 단계 640 또는 670에서 수신한 세션 키 또는 단계 630 또는 660에서 추출한 세션 키를 이용하여 단계 610에서 수신한 라이센 스 Lic_A 내의 암호화된 콘텐츠 키 E(K_sess, K_cont)를 복호화함으로써 콘텐츠 키 K_cont를 생성한다.
단계 690에서, 사용자 기기 D3 는 단계 680에서 생성된 콘텐츠 키를 이용하여 암호화된 콘텐츠를 복호화함으로써 콘텐츠를 생성하고 이를 재생한다.
도 7 은 홈 서버가 2 이상인 경우의 홈 네트워크의 구조를 나타내는 도면이다.
홈 네트워크에서, 둘이상의 홈 서버가 존재할 수도 있다. 또한 하나의 사용자 기기는 둘 이상의 홈 서버에 속할 수도 있다. 도 7 은 이러한 경우의 일 례를 나타내는 도면이다. 도 7에서, 제 1 홈 서버 HS1 및 제 1 홈서버 HS1에 연결된 사용자 기기 D1,D2,D3,D4 가 제 1 홈 네트워크 HN1을 이루고, 제 2 홈 서버 HS2 및 제 2 홈서버 HS2에 연결된 사용자 기기 D2,D3 가 제 2 홈 네트워크 HN2를 이루는 것도 가능하다. 시간 t2에서 제 1 홈 네트워크 HN 으로부터 사용자 기기 D4 가 탈퇴하고자 한다.
이러한 경우에, 도 3 및 도 5 의 세션 키 수신 방법은 각각의 홈 서버에서 생성하는 둘 이상의 세션 키를 구분하지 못한다. 도 8 의 실시예는 이러한 문제점에 대한 해결책을 제시한다.
도 8 은 본 발명의 제 3 실시예에 의한 세션 키를 수신하는 방법을 나타내는 도면이다.
단계 810에서, 사용자 기기의 가입 또는 탈퇴로 인해 홈 네트워크 구성원의 변경이 발생한다.
단계 820에서, 사용자 기기는 홈 네트워크의 구성원에 변경이 생길때마다, 세션 키, 세션 키의 생성 순서를 나타내는 세션 버전 및 해당 세션 키를 생성한 홈 서버의 식별자인 서버 식별자 SUID 를 하나이상의 홈 서버 HS 로부터 수신하고 저장한다.
이 때, 사용자 기기는 서버 식별자, 현재 세션 키 및 현재 세션 버전을 현재 세션 키 테이블(current session key table, CSKT)에 저장하며, 서버 식별자, 과거 세션 키 및 과거 세션 테이블을 과거 세션 키 테이블 PSKT 에 저장한다.
도 7 에 나타난 바와 같이, 사용자 기기 D2,D3는 현재 제 1 홈 네트워크 및 제 2 홈 네트워크에 동시에 가입되어 있으므로, 사용자 기기 D2 및 D3 의 현재 세션 키 테이블 및 과거 세션 키 테이블은 표 9 및 표 10과 같다.
[표 9]
SUID(서버 식별자, Server unique identifier) CSV(현재 세션 버전) CSK(현제 세션 키)
HS 1 0004 4444
HS 2 0003 3333
[표 10]
SUID PSV PSK
HS 1 0003 3333
HS 1 0002 2222
HS 1 0001 1111
HS 2 0002 5678
HS 2 0001 1234
또한 도 7 에 나타난 바와 같이, 사용자 기기 D1 는 현재 제 1 홈 네트워크 에만 가입되어 있으므로, 사용자 기기 D1 의 현재 세션 키 테이블 및 과거 세션 키 테이블은 표 11 및 표 12 과 같다.
[표 11]
SUID(서버 식별자, Server unique identifier) CSV(현재 세션 버전) CSK(현제 세션 키)
HS 1 0004 4444
[표 12]
SUID PSV PSK
HS 1 0003 3333
HS 1 0002 2222
HS 1 0001 1111
제 1 서버 HS1 에 속한 홈 네트워크에서, 시간 t2에 사용자 기기 D4 가 탈퇴하고, 사용자 기기 D4 의 탈퇴이전의 콘텐츠를 콘텐츠 Cont_A, 탈퇴 이후의 콘텐츠를 Cont_B, 이 때 각각 사용자 기기에게 배포된 세션 키가 K_sess, K_sess' 라고 하면 현재 상황은 다음 표 13 와 같이 요약가능하다.
[표 13]
시간 t1 t2이후
콘텐츠/라이센스 cont_A/Lic_A cont_B/Lic_B
콘텐츠 키 K_cont K_cont'
세션 키/세션 버전 K_sess/0003 K_sess'/0004
가입된 사용자 기기 D1,D2,D3,D4 D1,D2,D3
사용자 기기 D4 의 탈퇴전 콘텐츠에 대한 라이센스 Lic_A 는 표 14 와 같은 구성을 가진다.
[표 14]
SUID HS 1
ESV 0003
ECK E(K_sess,K_cont)
사용자 기기 D4 의 탈퇴후 콘텐츠에 대한 라이센스 Lic_B 는 표 15 와 같은 구성을 가진다.
[표 15]
SUID HS 1
ESV 0004
ECK E(K_sess',K_cont')
한편, 제 2 서버 HS2 에 속한 홈 네트워크에서, 시간 t2에서 사용자 기기의 변경은 없다. 따라서, 제 2 서버와 관련한 상황은 다음 표 16 와 같이 요약가능하다.
[표 16]
시간 t1 t2이후
콘텐츠/라이센스 cont_C/Lic_C cont_D/Lic_D
콘텐츠 키 K_cont t1과 동일
세션 키/세션 버전 K_sess/0003 t1과 동일
가입된 사용자 기기 D2,D3 t1과 동일
여기서, 콘텐츠 Cont_C 및 Cont_D, 및 라이센스 Lic_C 및 Lic_D는 제 2 홈 서버 HS2 가 사용자 기기 D2,D3 로 전송하는 콘텐츠 및 각각의 라이센스를 의미한다.
라이센스 Lic_C 및 Lic_D는 각각 표 17 및 표 18 과 같은 구성을 가진다.
[표 17]
SUID HS 2
ESV 0003
ECK E(K_sess,K_cont_C)
[표 18]
SUID HS 2
ESV 0003
ECK E(K_sess,K_cont_D)
여기서, K_cont_C 및 K_cont_D 는 각각 콘텐츠 Cont_C 및 Cont_D를 암호화하는데 사용된 콘텐츠 키를 나타낸다. 이 두 개의 콘텐츠 키는 동일할 수도 있고 아닐수도 있다.
단계 830에서, 사용자 기기는 소정의 콘텐츠의 재생에 필요한 라이센스 Lic 를 수신하고, 수신한 라이센스 Lic 로부터 서버 식별자 SUID를 추출한다.
단계 835에서, 사용자 기기는 단계830에서 추출한 서버 식별자 SUID 가 자신이 가진 현재 세션 키 테이블 CSKT 에 존재하는지 검사한다. 존재하는 경우, 단계840 으로 진행하고, 존재하지 않는 경우 단계 837로 진행한다.
단계 840에서, 사용자 기기는 라이센스 Lic 로부터 암호화 세션 버전 ESV을 추출하고, 추출한 암호화 세션 버전 ESV 와 현재 세션 키 테이블 CSKT 내의 현재 세션 버전 CSV가 동일한 지 검사한다. 동일한 경우에는 단계 850 으로 진행하고, 그렇지 않은 경우에는 855으로 진행한다.
단계 850에서, 사용자 기기는 현재 세션 버전 ESV 에 대응하는 현재 세션 키 CSK를 세션 키로서 추출한다.
단계 855에서, 암호화 세션 버전 ESV 과 현재 세션 버전 CSV 의 크기를 비교한다. 암호화 세션 버전 ESV 이 현재 세션 버전 CSV 보다 작은 경우에는 단계 860으로 진행하고, 그렇지 않은 경우에는 단계 880으로 진행한다.
단계 860에서, 즉 암호화 세션 버전 ESV 이 현재 세션 버전 CSV 보다 작은 경우에는, 사용자 기기는 과거 세션 키 테이블 PSKT 에 암호화 세션 버전 ESV 이 존재하는지 검사한다. 존재하는 경우에는 870으로 진행하고, 그렇지 않은 경우에는 단계 880으로 진행한다.
단계 870에서, 사용자 기기는 과거 세션 키 테이블 PSKT 로부터 암호화 세션 버전에 대응하는 세션 키를 추출한다.
단계 880에서, 즉 암호화 세션 버전 ESV 이 현재 세션 버전 CSV 보다 크거 나, 단계 860에서 과거 세션 키 테이블 PSKT 에 해당 암호화 세션 버전이 존재하지 않는 것으로 판단된 경우에는, 사용자 기기는 홈 서버 HS 에게 암호화 세션 버전에 대응하는 세션 키를 요청하고 사용자 인증을 통해 원하는 세션 키를 수신한다.
단계 837에서, 사용자 기기는 재생 불가 메시지를 사용자에게 디스플레이한다.
도 8 의 세션 키 수신 방법에 따르면, 홈 서버로부터 전송되는 라이센스내에는 홈 서버를 식별하는 서버 식별자가 존재하고, 또한 사용자 기기의 현재 세션 키 테이블 또는 과거 세션 키 테이블에도 또한 서버 식별자가 존재한다. 따라서 사용자 기기는 자신이 속한 홈 서버에서 전송된 콘텐츠를 위한 세션 키인지 여부를 판단할 수 있으므로, 하나의 사용자 기기가 여러 홈 서버에 연결된 홈 네트워크에 본 발명을 적용가능하게 한다.
한편, 본 발명에 따른 세션 키 수신 방법은 컴퓨터 프로그램으로 작성 가능하다. 상기 프로그램을 구성하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 상기 프로그램은 컴퓨터가 읽을 수 있는 정보저장매체(computer readable media)에 저장되고, 컴퓨터에 의하여 읽혀지고 실행됨으로써 세션 키 수신 방법을 구현한다. 상기 정보저장매체는 자기 기록매체, 광 기록매체, 및 캐리어 웨이브 매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
전술한 바와 같이 본 발명에 따르면, 홈 서버는 가입자의 변경이 생길때마다 세션 키 및 세션 버전을 사용자 기기로 전송하고, 사용자 기기는 세션 버전을 이용하여 세션 키를 결정함으로써, 사용자 기기간의 콘텐츠 전송이 자유롭게 수행되는 등 다양한 도메인 관리를 수행가능하게 하는 세션 키 수신 방법 및 이를 이용한 콘텐츠 재생 방법이 제공된다.

Claims (17)

  1. 홈 네트워크에서 홈 서버로부터 세션 키를 수신하는 방법에 있어서,
    a)상기 홈 네트워크의 구성원에 변경이 생길때마다, 상기 세션 키 및 상기 세션 키의 생성 순서를 나타내는 세션 버전을 수신하여 저장하는 단계;
    b)소정의 콘텐츠의 재생에 필요한 라이센스를 수신하는 단계; 및
    c)상기 라이센스로부터 추출한 세션 버전인 암호화 세션 버전 및 상기 저장된 세션 버전에 기초하여 상기 콘텐츠를 재생하는데 필요한 세션 키를 결정하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서, 상기 라이센스는, 상기 홈 서버의 식별자인 서버 식별자를 포함하고, 상기 c)단계 이전에,
    d)상기 라이센스에 포함된 서버 식별자가 상기 세션키를 수신하는 사용자 기기가 속한 홈 서버의 서버 식별자인지를 판단함으로써 상기 콘텐츠를 재생하는데 필요한 세션 키를 결정하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  3. 제 1 항에 있어서, 상기 c) 및 d)단계는 현재 세션키 테이블(CSKT)에 기초하여 수행되고, 상기 현재 세션키 테이블은 현재 홈 서버의 서버 식별자, 현재 세션 버전 및 현재 세션 키를 포함하는 것을 특징으로 하는 방법.
  4. 제 3 항에 있어서,
    상기 라이센스는, 상기 서버 식별자, 상기 세션 버전 및 상기 세션 키를 이용하여 상기 콘텐츠 키를 암호화함으로써 생성된 암호화된 콘텐츠 키를 포함하고,
    상기 c)단계는,
    상기 라이센스에 포함된 세션 버전과 상기 현재 세션 키 테이블에 포함된 세션 버전을 비교함으로써 수행되는 것을 특징으로 하는 방법.
  5. 제 3 항에 있어서,
    상기 라이센스는, 상기 서버 식별자, 상기 세션 버전, 및 상기 세션 키를 이용하여 상기 콘텐츠 키를 암호화함으로써 생성된 암호화된 콘텐츠 키를 포함하고,
    상기 d)단계는,
    상기 라이센스에 포함된 서버 식별자가 상기 현재 세션 키 테이블에 포함된 서버 식별자에 포함되는지 여부를 판단함으로써 수행되는 것을 특징으로 하는 방법.
  6. 제 3 항에 있어서, 상기 c) 및 d)단계는 과거 세션키 테이블(PSKT)에 기초하여 수행되고, 상기 과거 세션 키 테이블은 과거 홈 서버의 서버 식별자, 과거 세션 버전 및 과거 세션 키를 각각 적어도 하나이상 포함하는 것을 특징으로 하는 방법.
  7. 제 6 항에 있어서, 상기 c)단계는,
    c1)상기 라이센스로부터의 세션 버전이 상기 현재 세션 버전과 일치하는 경우에는 상기 현재 세션 키를 상기 세션 키로 결정하는 단계; 및
    c2)상기 라이센스로부터의 세션 버전이 상기 현재 세션 버전보다 작은 경우에는 상기 과거 세션 키 테이블내에 상기 라이센스로부터의 세션 버전이 존재하는지를 검사하고, 존재하는 경우, 상기 존재하는 과거 세션 키를 상기 세션 키로 결정하는 단계를 포함하는 것을 특징으로 하는 방법.
  8. 제 6 항에 있어서, 상기 d)단계는,
    d1)상기 라이센스로부터의 서버 식별자가 상기 현재 세션 키 테이블내의 서버 식별자와 일치하지 않는 경우에는, 상기 콘텐츠에 대한 재생 불가 결정을 내리 는 것을 특징으로 하는 방법.
  9. 제 1 항에 있어서, e)상기 저장된 세션 키 중에서 상기 콘텐츠를 재생하는데 필요한 세션 키가 없는 경우, 가장 최근의 세션키 및 상기 세션키의 세션 버전을 상기 홈 네트워크내의 홈 서버로부터 수신함으로써 세션 키를 갱신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  10. 홈 네트워크내에서 제 2 사용자 기기가 소정의 콘텐츠를 제 1 사용자 기기로부터 전송받아 재생하는 방법에 있어서,
    a)상기 홈 네트워크의 구성원에 변경이 생길때마다, 상기 콘텐츠를 재생하는데 필요한 세션 키 및 상기 세션 키의 생성 순서를 나타내는 세션 버전을 수신하여 저장하는 단계;
    b)상기 제 1 사용자 기기로부터 소정의 콘텐츠 키를 이용하여 암호화된 콘텐츠, 및 상기 콘텐츠를 재생하는데 필요한 라이센스를 수신하는 단계;
    c)상기 라이센스에 포함된 세션 버전 및 상기 저장된 세션 버전에 기초하여 상기 콘텐츠를 재생하는데 필요한 세션 키를 결정하는 단계; 및
    d)상기 결정된 세션 키를 이용하여 상기 콘텐츠 키를 생성하고, 상기 생성된 콘텐츠 키를 이용하여 상기 암호화된 콘텐츠를 재생하는 단계를 포함하는 것을 특징으로 하는 방법.
  11. 제 10 항에 있어서, 상기 라이센스는, 상기 홈 서버의 식별자인 서버 식별자를 포함하고, 상기 c)단계 이전에,
    e)상기 라이센스에 포함된 서버 식별자가 상기 세션키를 수신하는 사용자 기기가 속한 홈 서버의 서버 식별자인지를 판단함으로써 상기 콘텐츠를 재생하는데 필요한 세션 키를 결정하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  12. 제 11 항에 있어서, 상기 c) 및 e)단계는 현재 세션키 테이블(CSKT)에 기초하여 수행되고, 상기 현재 세션키 테이블은 현재 홈 서버의 서버 식별자, 현재 세션 버전 및 현재 세션 키를 포함하는 것을 특징으로 하는 방법.
  13. 제 12 항에 있어서,
    상기 라이센스는, 상기 서버 식별자, 상기 세션 버전 및 상기 세션 키를 이용하여 상기 콘텐츠 키를 암호화함으로써 생성된 암호화된 콘텐츠 키를 포함하고,
    상기 c)단계는,
    상기 라이센스에 포함된 세션 버전과 상기 현재 세션 키 테이블에 포함된 세션 버전을 비교함으로써 수행되는 것을 특징으로 하는 방법.
  14. 제 12 항에 있어서,
    상기 라이센스는, 상기 서버 식별자, 상기 세션 버전, 및 상기 세션 키를 이용하여 상기 콘텐츠 키를 암호화함으로써 생성된 암호화된 콘텐츠 키를 포함하고,
    상기 e)단계는,
    상기 라이센스에 포함된 서버 식별자가 상기 현재 세션 키 테이블에 포함된 서버 식별자에 포함되는지 여부를 판단함으로써 수행되는 것을 특징으로 하는 방법.
  15. 제 12 항에 있어서, 상기 c) 및 e)단계는 과거 세션키 테이블(PSKT)에 기초하여 수행되고, 상기 과거 세션 키 테이블은 과거 홈 서버의 서버 식별자, 과거 세션 버전 및 과거 세션 키를 각각 적어도 하나이상 포함하는 것을 특징으로 하는 방법.
  16. 제 10 항에 있어서, 상기 d)단계 이전에, f)상기 저장된 세션 키 중에서 상기 콘텐츠를 재생하는데 필요한 세션 키가 없는 경우, 가장 최근의 세션키 및 상기 세션키의 세션 버전을 상기 홈 네트워크내의 홈 서버로부터 수신함으로써 세션 키를 갱신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  17. 제 9 항에 기재된 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020040099776A 2004-11-18 2004-12-01 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법 KR100601712B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
PCT/KR2005/003735 WO2006054841A1 (en) 2004-11-18 2005-11-05 Method of receiving session key in home network and method of reproducing content using the same
EP05820508.9A EP1813053B1 (en) 2004-11-18 2005-11-05 Method of receiving session key in home network and method of reproducing content using the same
JP2007542888A JP5492379B2 (ja) 2004-11-18 2005-11-05 ホームネットワークでのセッションキーの受信方法及びそれを利用したコンテンツの再生方法
CN2005800395611A CN101065925B (zh) 2004-11-18 2005-11-05 家庭网络中接收会话密钥的方法和用会话密钥再现内容的方法
US11/268,647 US7848526B2 (en) 2004-11-18 2005-11-08 Method of receiving session key in home network and method of reproducing content using the same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US62855904P 2004-11-18 2004-11-18
US60/628,559 2004-11-18

Publications (2)

Publication Number Publication Date
KR20060055265A KR20060055265A (ko) 2006-05-23
KR100601712B1 true KR100601712B1 (ko) 2006-07-18

Family

ID=37151468

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040099776A KR100601712B1 (ko) 2004-11-18 2004-12-01 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법

Country Status (4)

Country Link
US (1) US7848526B2 (ko)
JP (1) JP5492379B2 (ko)
KR (1) KR100601712B1 (ko)
CN (1) CN101065925B (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070179898A1 (en) * 2006-02-02 2007-08-02 General Instrument Corporation Secure consumer distribution of content using subkeys for encryption and authentication
JP4823717B2 (ja) * 2006-02-28 2011-11-24 株式会社日立製作所 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法
KR100739809B1 (ko) * 2006-08-09 2007-07-13 삼성전자주식회사 Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치
CN102404132B (zh) * 2010-09-07 2015-12-16 中兴通讯股份有限公司 一种基于密钥的个人网业务组管理方法及系统
US9003519B2 (en) * 2011-05-16 2015-04-07 At&T Intellectual Property I, L.P. Verifying transactions using out-of-band devices
CN111601117B (zh) * 2020-05-11 2021-04-02 知安视娱(南京)科技有限公司 一种数字版权管理方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020079044A (ko) * 2001-04-12 2002-10-19 (주)크립토텔레콤 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치
KR20030059959A (ko) * 2002-01-04 2003-07-12 삼성전자주식회사 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법
KR20040001374A (ko) * 2002-06-28 2004-01-07 김성권 이동 통신에서 사용자 프라이버시 보호를 위한 익명시스템 및 방법
KR20040098212A (ko) * 2003-05-14 2004-11-20 삼성전자주식회사 게이트웨이에 권한을 부여하는 장치 및 방법

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
JPH09163338A (ja) 1995-12-06 1997-06-20 Sony Corp 端末装置、受信方法、送信装置、送信方法、送受信装置、および送受信方法
US6047071A (en) * 1997-04-15 2000-04-04 Nokia Mobile Phones Network-initiated change of mobile phone parameters
JPH1115373A (ja) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US6636968B1 (en) 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
US6263435B1 (en) * 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
US6763112B1 (en) * 1999-09-28 2004-07-13 Nokia Networks Oy Security procedure in universal mobile telephone service
EP1104213A3 (de) * 1999-11-29 2003-05-21 Philips Intellectual Property & Standards GmbH Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung
KR100700511B1 (ko) 2000-01-22 2007-03-28 엘지전자 주식회사 방송 수신장치의 복사 방지 방법
US6959090B1 (en) 2000-11-20 2005-10-25 Nokia Corporation Content Protection scheme for a digital recording device
KR20010114188A (ko) 2001-08-21 2001-12-29 윤석구 스트림 방식으로 실행되는 디지털 데이터의 보호를 위한시스템 및 그 방법
JP4136534B2 (ja) 2001-11-02 2008-08-20 キヤノン株式会社 デジタルコンテンツ処理装置、デジタルコンテンツ処理方法、コンピュータプログラム及び記録媒体
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
US20040059939A1 (en) 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Controlled delivery of digital content in a system for digital content access control
KR100456076B1 (ko) 2002-11-28 2004-11-06 한국전자통신연구원 디지털 콘텐츠의 보호 장치 및 보호 방법
US20040133908A1 (en) 2003-01-03 2004-07-08 Broadq, Llc Digital media system and method therefor
JP2004303111A (ja) * 2003-04-01 2004-10-28 Hitachi Ltd ライセンス管理機能付き携帯端末

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020079044A (ko) * 2001-04-12 2002-10-19 (주)크립토텔레콤 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치
KR20030059959A (ko) * 2002-01-04 2003-07-12 삼성전자주식회사 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법
KR20040001374A (ko) * 2002-06-28 2004-01-07 김성권 이동 통신에서 사용자 프라이버시 보호를 위한 익명시스템 및 방법
KR20040098212A (ko) * 2003-05-14 2004-11-20 삼성전자주식회사 게이트웨이에 권한을 부여하는 장치 및 방법

Also Published As

Publication number Publication date
US20060107051A1 (en) 2006-05-18
JP2008521332A (ja) 2008-06-19
US7848526B2 (en) 2010-12-07
KR20060055265A (ko) 2006-05-23
CN101065925A (zh) 2007-10-31
CN101065925B (zh) 2011-11-16
JP5492379B2 (ja) 2014-05-14

Similar Documents

Publication Publication Date Title
KR100718598B1 (ko) 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법 및 장치
JP4494215B2 (ja) 公開鍵メディア鍵束
US7725720B2 (en) Method for generating and managing a local area network
US8693693B2 (en) Information processing apparatus, content providing system, information processing method, and computer program
US7864953B2 (en) Adding an additional level of indirection to title key encryption
US20110238983A1 (en) Network integrity maintenance
JP2008524890A (ja) ローカルエリアネットワーク内のデジタルデータの送信方法
US7565700B2 (en) Method for tracking the expiration of encrypted content using device relative time intervals
US20070283442A1 (en) Recording/Reproduction Device And Content Protection System
KR20070009983A (ko) 콘텐츠로의 액세스를 인증하는 방법
US8422684B2 (en) Security classes in a media key block
US9178702B2 (en) Revocation list generation device, revocation list generation method, and content management system
KR20010102012A (ko) 폐기 목록 관리 방법 및 장치
KR20050118156A (ko) 기록장치 및 콘텐츠 보호 시스템
US9058837B2 (en) Method and apparatus for managing contents
KR100677152B1 (ko) 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
JP5492379B2 (ja) ホームネットワークでのセッションキーの受信方法及びそれを利用したコンテンツの再生方法
US8782440B2 (en) Extending the number of applications for accessing protected content in a media using media key blocks
US8321660B2 (en) Method and devices for reproducing encrypted content and approving reproduction
US7987361B2 (en) Method of copying and decrypting encrypted digital data and apparatus therefor
JP2004311000A (ja) 記録装置及び著作権保護システム
KR101420874B1 (ko) 휴대 방송 서비스 단말의 방송 콘텐츠 저장 방법
CA2372552A1 (en) Information recording/reproducing apparatus and method
JP2004511847A (ja) 接続回数フィールドをもつ接続リストを用いる取消リスト管理用の方法及び装置
JP2007025913A (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130627

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140627

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee