KR100601712B1 - 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법 - Google Patents
홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법 Download PDFInfo
- Publication number
- KR100601712B1 KR100601712B1 KR1020040099776A KR20040099776A KR100601712B1 KR 100601712 B1 KR100601712 B1 KR 100601712B1 KR 1020040099776 A KR1020040099776 A KR 1020040099776A KR 20040099776 A KR20040099776 A KR 20040099776A KR 100601712 B1 KR100601712 B1 KR 100601712B1
- Authority
- KR
- South Korea
- Prior art keywords
- session
- session key
- content
- version
- key
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Abstract
홈 네트워크에서 세션 키 수신 방법 및 이를 이용한 콘텐츠 재생 방법이 개시된다. 본 발명은, 홈 네트워크에서 홈 서버로부터 세션 키를 수신하는 방법에 있어서, a)홈 네트워크의 구성원에 변경이 생길때마다, 세션 키 및 세션 키의 생성 순서를 나타내는 세션 버전을 수신하여 저장하는 단계; b)소정의 콘텐츠의 재생에 필요한 라이센스를 수신하는 단계; 및 c)라이센스로부터 추출한 세션 버전인 암호화 세션 버전 및 전술한 저장된 세션 버전에 기초하여 콘텐츠를 재생하는데 필요한 세션 키를 결정하는 단계를 포함한다. 본 발명에 의하면, 홈 서버는 가입자의 변경이 생길때마다 세션 키 및 세션 버전을 사용자 기기로 전송하고, 사용자 기기는 세션 버전을 이용하여 세션 키를 결정함으로써, 사용자 기기간의 콘텐츠 전송이 자유롭게 수행되는 등 다양한 도메인 관리를 수행가능하다.
Description
도 1 는 홈 네트워트의 구조를 나타내는 도면.
도 2 는 종래의 도메인 관리 방법을 나타내는 도면.
도 3 은 본 발명의 제 1 실시예에 의한 세션 키를 수신하는 방법을 나타내는 도면.
도 4 는 탈퇴한 사용자가, 도 3 의 방법에 의해 수신된 세션 키를 이용하여, 다른 사용자 기기로부터 탈퇴전 콘텐츠를 전송받아 재생하는 방법을 나타내는 도면.
도 5 은 본 발명의 제 2 실시예에 의한 세션 키를 수신하는 방법을 나타내는 도면.
도 6 는 사용자 기기의 탈퇴후에 다른 사용자 D3 가, 도 5 의 방법에 의해 수신된 세션 키를 이용하여, 또다른 사용자 기기로부터 콘텐츠를 전송받아 재생하는 방법을 나타내는 도면.
도 7 은 홈 서버가 2 이상인 경우의 홈 네트워크의 구조를 나타내는 도면.
도 8 은 본 발명의 제 3 실시예에 의한 세션 키를 수신하는 방법을 나타내는 도면이다.
본 발명은 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한 콘텐츠 재생 방법에 관한 것으로서, 보다 상세하게는 세션 버전을 이용하여 좀 더 용이하게 도메인의 구성원을 관리할 수 있는 세션 키 수신 방법 및 이를 이용한 콘텐츠 재생 방법에 관한 것이다.
디지털 콘텐츠는 콘텐츠 제공자로부터 사용자에게 전송된다. 사용자는 콘텐츠에 대한 비용 지불 등을 통해 정당한 권한을 획득하여야만 디지털 콘텐츠를 사용할 수 있고, 또한 정당한 권한을 획득하지 않은 사용자는 디지털 콘텐츠를 사용할 수 없도록, 콘텐츠는 보호되어야 한다.
정당한 권한 없는 사용자로하여금 콘텐츠를 획득하는 것을 방지하기 위해, 콘텐츠는 콘텐츠 키로 암호화되고, 콘텐츠 키는 정당한 권한 있는 사용자에게만 배포된다.
한편, 최근 홈 네트워크 기술의 발달에 따라 하나의 사용자가 하나이상의 사용자 기기를 소유하게 되었고, 또한 이들간에 콘텐츠의 이동이 가능하게 되었다. 사용자는 한번의 비용결제로 자신이 소유한 모든 기기에 대하여 콘텐츠를 사용할 수 있기를 바란다. 하지만 콘텐츠가 기기사이에서 재생할 수 있는 형태로 자유스럽게 이동가능하면, 권한 없는 사용자가 콘텐츠를 획득하고 사용할 수 있게 된다. 따 라서 홈 네트워크 기술에서는 권한 있는 사용자의 홈 네트워크내의 사용자 기기간에는 콘텐츠의 이동을 허용하면서, 권한 없는 사용자는 콘텐츠를 획득할 수 없거나 획득한다 하더라도 콘텐츠를 사용할 수 없게 하는 기술이 필요하다.
특히 미연방 통신 위원회(FCC, Federal Communications Commission)은 2005년 7월부터 미국내의 디지털 방송으로 방송되는 고화질 HD 급 콘텐츠에 대하여 1비트의 브로드캐스트 플래그(broadcast flag, BF)를 첨가하고, 해당 콘텐츠의 브로드캐스트 플래그가 1 인 경우에는, 콘텐츠 보호가 이루어지도록 즉 권한 없는 사용자의 사용이 방지되도록 하는 기술을 디지털 방송 구현 기술 표준에서 요구하고 있기 때문에, 홈 서버와 사용자 기기사이의 디지털 방송 콘텐츠의 안전한 사용에 대한 요구는 더욱 절실하다.
도 1 는 홈 네트워트의 구조를 나타내는 도면이다.
콘텐츠 제공자 CP 는 전송 채널(10)을 통하여 홈 서버 HS 로 콘텐츠를 전송한다.
홈 서버 HS 는 사용자 기기 D1,D2,D3,D4 와 연결되어 있으며, 정당한 사용자 기기의 가입 및 탈퇴를 관리하며, 정당한 권한이 있는 사용자 기기 즉 현재 가입된 기기에게만 콘텐츠를 전송한다.
여기서 도메인은 하나의 홈 서버에 연결된 사용자 기기의 집합을 의미한다. 사용자 기기의 홈 네트워크로의 가입 및 탈퇴로 인하여 도메인은 항상 변한다. 즉 도메인에 연결된 사용자 기기는 항상 변한다. 따라서 탈퇴한 사용자 기기는 더 이상 콘텐츠를 획득할 수 없도록 하는 과정이 필요하며 이것이 세션 키를 사용한 도 메인 관리 방법이다.
도 2 는 종래의 도메인 관리 방법을 나타내는 도면이다.
단계 210에서, 홈 서버 HS 는 소정의 콘텐츠 키 K_cont 를 이용하여 콘텐츠 Cont 를 암호화함으로써 생성된 암호화된 콘텐츠 E(K_cont, Cont), 및 소정의 세션 키 K_sess 를 이용하여 전술한 콘텐츠 키 K_cont를 암호화함으로써 생성된 암호화된 콘텐츠 키 E(K_sess, K_cont)를 현재 사용자 기기 D1,D2,D3,D4 모두에게 전송한다. 여기서 현재 사용자 기기란 정당한 권한을 가지고 현재 홈 서버 HS 에 가입되고 연결되어 있는 기기를 의미한다. 일반적으로, 암호화된 콘텐츠 키 E(K_sess, K_cont)는 라이센스라고 불리우는 파일의 형태로 각각의 사용자 기기에 저장된다.
단계 220에서, 홈 서버 HS 는 안전한(secure) 전송 경로를 통해 사용자 기기 D1,D2,D3,D4 에게 전술한 콘텐츠 키를 암호화하는데 사용되었던 세션 키 K_sess 를 전송한다.
단계 230에서, 사용자 기기 D1,D2,D3,D4 는 세션 키 K_sess 를 이용하여 전술한 암호화된 콘텐츠 키 E(K_sess, K_cont)를 복호화함으로써 콘텐츠 키 K_cont를 획득하고, 콘텐츠 키 K_cont를 이용하여 전술한 암호화된 콘텐츠 E(K_cont, Cont)를 복호화함으로써 콘텐츠 Cont를 획득한 후 이를 재생할 수 있다.
단계 240에서, 사용자 D4 가 탈퇴하였다고 가정하자.
단계 250에서, 홈 서버 HS 는 새로운 세션 키 K_sess'를 생성한 후, 이를 현재 사용자 기기 D1,D2,D3 에게 전송한다.
단계 260에서, 사용자 기기 D1,D2,D3 는 단계 250에서 수신된 새로운 세션 키 K_sess'를 이용하여 단계 230의 콘텐츠 키 K_cont를 암호화함으로써, 새로운 암호화된 콘텐츠 키 E(K_sess', K_cont)를 생성한 후 이를 라이센스 파일내에 저장한다. 즉 사용자 기기 D1,D2,D3 는 라이센스 파일을 갱신한다.
단계 270에서, 사용자 기기 D1,D2,D3는 세션 키 K_sess'를 이용하여 전술한 암호화된 콘텐츠 키 E(K_sess', K_cont)를 복호화함으로써 콘텐츠 키 K_cont를 획득하고, 콘텐츠 키 K_cont를 이용하여 전술한 암호화된 콘텐츠 E(K_cont, Cont)를 복호화함으로써 콘텐츠 Cont를 획득한 후 이를 재생할 수 있다.
이후의 새로운 콘텐츠에 대하여는, 새로운 세션키 K_sess'를 이용하여 새로운 콘텐츠 Cont'가 사용자 기기 D1,D2,D3 에게 전송된다. 다시 말하면, 홈 서버 HS 는 소정의 새로운 콘텐츠 키 K_cont' 를 이용하여 새로운 콘텐츠 Cont' 를 암호화함으로써 생성된 암호화된 콘텐츠 E(K_cont', Cont'), 및 전술한 새로운 세션 키 K_sess' 를 이용하여 전술한 콘텐츠 키 K_cont'를 암호화함으로써 생성된 암호화된 콘텐츠 키 E(K_sess', K_cont')를 현재 사용자 기기 D1,D2,D3 모두에게 전송한다.
한편, 사용자 기기 D4 는 새로운 세션 키 K_sess'를 가지고 있지 않기 때문에 새로 전송되는 콘텐츠 Cont' 에 대한 콘텐츠 키 K_cont' 를 획득할 수 없으므로, 사용자 기기 D4 의 탈퇴이후에 홈 네트워크내에 배포되는 콘텐츠는 재생할 수 없다.
그러나, 이러한 종래의 방법에 따르면, 사용자 기기 D4는 자신의 탈퇴전에 각각의 사용자 기기로 전송된 콘텐츠 Cont를 사용자 기기 D1,D2,D3 로부터 전송받아 재생할 수 없다는 문제점을 가진다.
만약 사용자 기기 D4 가 자신이 가지고 있었던 콘텐츠 키 K_cont를 가지고 있지 않은 경우에는, 사용자 기기 D4 는 암호화된 콘텐츠 키 E(K_sess, K_cont)가 포함된 라이센스 파일을 수신하여, 콘텐츠 키 K_cont를 획득하여야 하지만, 사용자 기기 D4 의 탈퇴이후에 사용자 기기 D1,D2,D3 는 단계 260에서와 같이 라이센스를 갱신하였기 때문에, 더 이상 예전의 세션키 K_sess로 암호화된 콘텐츠 키 E(K_sess, K_cont)는 가지고 있지 아니하고, 결국 사용자 기기 D4 는 콘텐츠 키 K_cont를 획득할 수 없다.
즉, 사용자 기기 D4 가 콘텐츠 E(K_cont, Cont) 및 콘텐츠 키 K_cont를 유실한 경우에는, 콘텐츠 Cont 는 사용자 기기 D4 의 탈퇴이전의 콘텐츠이므로 여전히 사용권한을 가짐에도 불구하고, 콘텐츠 E(K_cont,Cont)를 사용자 기기 D1,D2,D3 로부터 전송받더라도 사용할 수 없게 된다는 문제점을 가진다.
따라서 본 발명은 전술한 과제를 해결하기 위해 안출된 것으로서, 세션 키 및 세션 버전을 이용하여, 사용자 기기간의 콘텐츠 전송이 자유롭게 수행되는 등 다양한 도메인 관리를 수행가능하게 하는 세션 키 수신 방법 및 이를 이용한 콘텐츠 재생 방법을 제공하고자 한다.
전술한 과제를 해결하기 위한 본 발명은, 홈 네트워크에서 홈 서버로부터 세션 키를 수신하는 방법에 있어서, a)상기 홈 네트워크의 구성원에 변경이 생길때마다, 상기 세션 키 및 상기 세션 키의 생성 순서를 나타내는 세션 버전을 수신하여 저장하는 단계; b)소정의 콘텐츠의 재생에 필요한 라이센스를 수신하는 단계; 및 c)상기 라이센스로부터 추출한 세션 버전인 암호화 세션 버전 및 상기 저장된 세션 버전에 기초하여 상기 콘텐츠를 재생하는데 필요한 세션 키를 결정하는 단계를 포함한다.
여기서, 상기 라이센스는, 상기 홈 서버의 식별자인 서버 식별자를 포함하고, 상기 c)단계 이전에, d)상기 라이센스에 포함된 서버 식별자가 상기 세션키를 수신하는 사용자 기기가 속한 홈 서버의 서버 식별자인지를 판단함으로써 상기 콘텐츠를 재생하는데 필요한 세션 키를 결정하는 단계를 더 포함한다.
여기서, 상기 c) 및 d)단계는 현재 세션키 테이블(CSKT)에 기초하여 수행되고, 상기 현재 세션키 테이블은 현재 홈 서버의 서버 식별자, 현재 세션 버전 및 현재 세션 키를 포함한다.
여기서, 상기 라이센스는, 상기 서버 식별자, 상기 세션 버전 및 상기 세션 키를 이용하여 상기 콘텐츠 키를 암호화함으로써 생성된 암호화된 콘텐츠 키를 포함하고, 상기 c)단계는, 상기 라이센스에 포함된 세션 버전과 상기 현재 세션 키 테이블에 포함된 세션 버전을 비교함으로써 수행된다.
또한 여기서, 상기 라이센스는, 상기 서버 식별자, 상기 세션 버전, 및 상기 세션 키를 이용하여 상기 콘텐츠 키를 암호화함으로써 생성된 암호화된 콘텐츠 키를 포함하고, 상기 d)단계는, 상기 라이센스에 포함된 서버 식별자가 상기 현재 세션 키 테이블에 포함된 서버 식별자에 포함되는지 여부를 판단함으로써 수행된다.
여기서, 상기 c) 및 d)단계는 과거 세션키 테이블(PSKT)에 기초하여 수행되 고, 상기 과거 세션 키 테이블은 과거 홈 서버의 서버 식별자, 과거 세션 버전 및 과거 세션 키를 각각 적어도 하나이상 포함한다.
여기서, 상기 c)단계는, c1)상기 라이센스로부터의 세션 버전이 상기 현재 세션 버전과 일치하는 경우에는 상기 현재 세션 키를 상기 세션 키로 결정하는 단계; 및 c2)상기 라이센스로부터의 세션 버전이 상기 현재 세션 버전보다 작은 경우에는 상기 과거 세션 키 테이블내에 상기 라이센스로부터의 세션 버전이 존재하는지를 검사하고, 존재하는 경우, 상기 존재하는 과거 세션 키를 상기 세션 키로 결정하는 단계를 포함한다.
또한, 상기 d)단계는, d1)상기 라이센스로부터의 서버 식별자가 상기 현재 세션 키 테이블내의 서버 식별자와 일치하지 않는 경우에는, 상기 콘텐츠에 대한 재생 불가 결정을 내림으로써 종료한다.
또한 본 발명은, e)상기 저장된 세션 키 중에서 상기 콘텐츠를 재생하는데 필요한 세션 키가 없는 경우, 가장 최근의 세션키 및 상기 세션키의 세션 버전을 상기 홈 네트워크내의 홈 서버로부터 수신함으로써 세션 키를 갱신하는 단계를 더 포함한다.
또한 본 발명은, 홈 네트워크내에서 제 2 사용자 기기가 소정의 콘텐츠를 제 1 사용자 기기로부터 전송받아 재생하는 방법에 있어서, a)상기 홈 네트워크의 구성원에 변경이 생길때마다, 상기 콘텐츠를 재생하는데 필요한 세션 키 및 상기 세션 키의 생성 순서를 나타내는 세션 버전을 수신하여 저장하는 단계; b)상기 제 1 사용자 기기로부터 소정의 콘텐츠 키를 이용하여 암호화된 콘텐츠, 및 상기 콘텐츠 를 재생하는데 필요한 라이센스를 수신하는 단계; c)상기 라이센스에 포함된 세션 버전 및 상기 저장된 세션 버전에 기초하여 상기 콘텐츠를 재생하는데 필요한 세션 키를 결정하는 단계; 및 d)상기 결정된 세션 키를 이용하여 상기 콘텐츠 키를 생성하고, 상기 생성된 콘텐츠 키를 이용하여 상기 암호화된 콘텐츠를 재생하는 단계를 포함한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명한다.
도 3 은 본 발명의 제 1 실시예에 의한 세션 키를 수신하는 방법을 나타내는 도면이다.
단계 310에서, 사용자 기기의 가입 또는 탈퇴로 인해 홈 네트워크 구성원의 변경이 발생한다.
단계 320에서, 사용자 기기는 홈 네트워크의 구성원에 변경이 생길때마다, 세션 키 및 세션 키의 생성 순서를 나타내는 세션 버전을 홈 서버 HS 로부터 수신하고 저장한다.
만약 사용자 기기 D1,D2,D3,D4 가 세션 버전이 1 인 세션키 K_sess를 이용하여 콘텐츠 키 K_cont를 획득하고 있었고, 그 후 사용자 기기 D4 가 홈 네트워크를 탈퇴하였다면, 홈 서버 HS 는 새로운 세션 키 K_sess' 및 이 세션 키 K_sess' 의 세션 버전 = 0002 를 현재 사용자 기기 D1,D2,D3 에게 전송한다. 즉 사용자 기기 D1,D2,D3 는 세션 키 Kess' 및 세션 버전 = 0002를 홈 서버 HS 로부터 수신하여 저장한다.
일 실시예에서, 사용자 기기는 세션 키 및 세션 버전을 현재 세션 키 테이블(current session key table, CSKT)에 저장하며, 현재 세션 키 테이블 CSKT 는 예를 들면 표 1 과 같은 형식을 가진다.
[표 1]
CSV(현재 세션 버전, current session version) | CSK(현제 세션 키, current session key) |
0002 | 2222 |
표 1 은 현재 세션 키가 2222이고, 세션 버전이 0001에서 0002 로 갱신되었음을 나타낸다.
단계 330에서, 사용자 기기 D1,D2,D3 는 소정의 콘텐츠의 재생에 필요한 라이센스 Lic 를 수신하고, 수신한 라이센스 Lic 로부터 암호화 세션 버전 ESV를 추출한다. 암호화 세션 버전 ESV 는 홈 서버 HS가 해당 콘텐츠를 복호화하는데 사용되는 콘텐츠 키를 암호화하는데 사용한 세션 키의 생성 순서를 나타내는 번호이다. 즉 본 발명에서 라이센스 Lic 는 표 2 와 같이 구성된다.
[표 2]
ESV(암호화 세션 버전) | 콘텐츠 키 K_cont를 암호화하는데 사용된 세션 키 K_sess 의 세션 버전 |
ECK(암호화된 컨텐츠 키) | E(K_sess,K_cont) |
여기서 라이센스 Lic 는 콘텐츠 Cont 의 재생에 사용되는 라이센스를 의미하고, 콘텐츠 키 K_cont 는 콘텐츠 Cont를 암호화하는데 사용된 콘텐츠 키이며, 세션 비 K_sess 는 콘텐츠 키 K_cont를 암호화하는데 사용된 세션 키이다.
단계 340에서, 사용자 기기 D1,D2,D3 는 단계 330에서 추출된 암호화 세션 버전 ESV 와 현재 세션 키 테이블 CSKT 내의 현재 세션 버전 CSV 가 동일한지를 검 사한다. 동일한 경우에는 350으로 진행하고, 그렇지 않은 경우에는 단계 360으로 진행한다.
단계 350에서, 사용자 기기 D1,D2,D3 는 현재 세션 버전 ESV 에 대응하는 현재 세션 키 CSK를 세션 키로서 추출한다.
단계 360에서, 사용자 기기 D1,D2,D3 는 홈 서버 HS 에게 암호화 세션 버전에 대응하는 세션 키를 요청하고 사용자 인증을 통해 원하는 세션 키를 수신한다.
도 4 는 탈퇴한 사용자 D4 가, 도 3 의 방법에 의해 수신된 세션 키를 이용하여, 사용자 기기 D1 으로부터 콘텐츠 Cont_A를 전송받아 재생하는 방법을 나타내는 도면이다.
시간 t1에서 홈 서버 HS 의 홈 네트워크 HN 에 가입된 사용자 기기는 사용자 기기 D1,D2,D3,D4 이고, 콘텐츠 Cont_A를 전송받아 사용중이다. 시간 t2에서, 사용자 기기 D4 가 탈퇴하였다. 도 3 의 방법에 따라, 시간 t2 이후에 홈 서버 HS 는 콘텐츠 Cont_B를 새로운 세션 키 K_sess'를 이용하여 사용자 기기 D1,D2,D3 에게 배포할 것이다. 이를 요약하면 다음과 같다.
[표 3]
시간 | t1 | t2이후 |
콘텐츠/라이센스 | cont_A/Lic_A | cont_B/Lic_B |
콘텐츠 키 | K_cont | K_cont' |
세션 키/세션 버전 | K_sess/0001 | K_sess'/0002 |
가입된 사용자 기기 | D1,D2,D3,D4 | D1,D2,D3 |
현재 사용자 기기 D1,D2,D3 는 콘텐츠 Cont_A를 수신하여 사용중이므로, 암호화된 콘텐츠 E(K_cont, Cont_A), 라이센스 Lic_A 를 가지고 있는 상태이다. 하지만 사용자 기기 D4 의 탈퇴로 인해 세션 키가 갱신되었으므로, 시간 t2 이후에 사 용자 기기 D1,D2,D3 가 가지는 현재 세션 키 테이블은 다음과 같다.
[표 4]
CSV | CSK |
0002 | 2222 |
이러한 상황에서, 분실등의 이유로 인해, 사용자 기기 D4 는 탈퇴이후에 사용자 기기 D1 으로부터 콘텐츠 Cont_A를 전송받아 사용하고자 한다.
단계 410에서, 사용자 기기 D4 는 사용자 기기 D1 으로부터 암호화된 콘텐츠 E(K_cont, Cont_A) 및 라이센스 Lic_A를 수신한다.
종래의 방법과 달리, 홈 네트워크의 구성원에 변경이 생기더라도 라이센스의 갱신은 수행되지 않기 때문에, 사용자 기기 D1 으로부터 전송받는 라이센스 Lic_A 는 도 3의 방법에서 설명한 바와 같이 암호화 세션 버전 ESV = 0001 및 암호화된 콘텐츠 키 E(K_sess, K_cont)를 포함한다.
단계 420에서, 사용자 기기 D4 는 라이센스 Lic_A 로부터 암호화 세션 버전 ESV 를 추출하고, 암호화 세션 버전 ESV 와 사용자 기기 D4 가 가진 현제 세션키 테이블 CSKT 내의 현재 세션 버전 CSV를 비교한다. 동일하다면 단계 430으로 진행하고 그렇지않으면, 단계 460으로 진행한다.
암호화 세션 버전 ESV = 0001 이고, 현재 세션 버전 CSV 또한 0001 이기 때문에, 콘텐츠 Cont_A를 재생하는데 사용된 콘텐츠 키 K_cont 는 동일한 세션 키 K_sess 로 암호화되어 있음을 알 수 있다.
단계 430에서, 사용자 기기 D4 는 단계 410에서 수신한 라이센스 Lic_A 로부터 암호화된 콘텐츠 키 E(K_sess, K_cont)를 추출한다.
단계 440에서, 사용자 기기 D4 는 현재 세션 키 테이블 CSKT 의 현재 세션 키 CSK = K_sess를 이용하여 단계 430에서 추출한 암호화된 콘텐츠 키 E(K_sess, K_cont)를 복호화함으로써 콘텐츠 키 K_cont를 생성한다.
단계 450에서, 사용자 기기 D4 는 단계 440에서 생성된 콘텐츠 키 K_cont를 이용하여 단계 410에서 수신한 암호화된 콘텐츠 E(K_cont,Cont_A)를 복호화함으로써 콘텐츠 Cont_A를 추출하고, 추출된 콘텐츠 Cont_A를 재생한다.
단계 460에서, 사용자 기기 D4 는 홈 서버 HS 에게 암호화 세션 버전에 대응하는 세션 키를 요청하고 사용자 인증을 통해 원하는 세션 키를 수신한다.
단계 470에서, 사용자 기기 D4 는 단계 460에서 수신한 세션 키를 이용하여 라이센스 Lic_A 내의 암호화된 콘텐츠 키를 복호화함으로써 콘텐츠 키를 생성하고, 생성된 콘텐츠 키를 이용하여 콘텐츠 Cont_A를 재생한다.
도 4 의 방법에 따르면, 가입자의 변경이 있어도, 사용자 기기에 포함된 라이센스는 갱신이되지 않기 때문에, 단계 420에서, 현재 세션 버전 ESV 와 암호화 세션 버전 CSV 는 항상 동일할 것이다. 따라서 예외적인 경우가 발생하지 않는 한 단계 430 내지 450 이 수행될 것이고, 단계460 내지 470 의 경우는 발생하지 않는다. 즉 탈퇴한 사용자 기기 D4 는 여전히 탈퇴전의 콘텐츠를 다른 사용자 기기 D1 로부터 전송받아 사용할 수 있다.
도 5 은 본 발명의 제 2 실시예에 의한 세션 키를 수신하는 방법을 나타내는 도면이다.
도 3의 세션 키 수신 방법에 따르면, 탈퇴한 사용자 기기는 여전히 탈퇴이전 의 콘텐츠를 다른 사용자 기기로부터 전송받아 사용할 수 있다는 장점을 가지지만, 여전히 가입된 사용자 기기는 다른 가입된 사용자 기기로부터 탈퇴이전의 콘텐츠를 전송받아 재생할 수 없다는 문제점을 가진다.
예를 들면 도 4 의 경우에, 사용자 기기 D4 는 사용자 기기 D1 으로부터 콘텐츠 Cont_A를 전송받아 재생가능하지만, 사용자 기기 D2 는 사용자 기기 D1으로부터 콘텐츠 Cont_A를 전송받더라도, 사용자 기기 D2 는 과거 세션 키 K_sess를 가지고 있을 뿐 갱신된 세션 키 K_sess'를 가지고 있지 않기 때문에, 콘텐츠 Cont_A를 재생할 수 없다. 도 5 의 세션 키 수신 방법은 이러한 문제점에 대한 해결책을 제공한다.
단계 510에서, 사용자 기기의 가입 또는 탈퇴로 인해 홈 네트워크 구성원의 변경이 발생한다.
단계 520에서, 사용자 기기는 홈 네트워크의 구성원에 변경이 생길때마다, 세션 키 및 세션 키의 생성 순서를 나타내는 세션 버전을 홈 서버 HS 로부터 수신하고 저장한다.
이 때, 사용자 기기는 현재 세션 키 및 현재 세션 버전을 현재 세션 키 테이블(current session key table, CSKT)에 저장하며, 과거 세션 키 및 과거 세션 테이블을 과거 세션 키 테이블 PSKT 에 저장한다. 현재 세션 키 테이블 및 과거 세션 키 테이블은 예를 들면 각각 표 5 및 표 6 과 같은 포맷을 가진다.
[표 5]
CSV(현재 세션 버전, current session version) | CSK(현제 세션 키, current session key) |
0004 | 4444 |
[표 6]
PSV(과거 세션 버전, previous session version) | PSK(과거 세션 키, previous session key) |
0003 | 3333 |
0002 | 2222 |
0001 | 1111 |
단계 530에서, 사용자 기기 D1,D2,D3 는 소정의 콘텐츠의 재생에 필요한 라이센스 Lic 를 수신하고, 수신한 라이센스 Lic 로부터 암호화 세션 버전 ESV를 추출한다.
시간 t2에 사용자 기기 D4 가 탈퇴하고, 사용자 기기 D4 의 탈퇴이전의 콘텐츠를 콘텐츠 Cont_A, 탈퇴 이후의 콘텐츠를 Cont_B, 이 때 각각 사용자 기기에게 배포된 세션 키가 K_sess, K_sess' 라고 하면 현재 상황은 다음 표 7 와 같이 요약가능하다.
[표 7]
시간 | t1 | t2이후 |
콘텐츠/라이센스 | cont_A/Lic_A | cont_B/Lic_B |
콘텐츠 키 | K_cont | K_cont' |
세션 키/세션 버전 | K_sess/0003 | K_sess'/0004 |
가입된 사용자 기기 | D1,D2,D3,D4 | D1,D2,D3 |
이 때 라이센스 Lic 는 표 2와 마찬가지로 표 8 와 같은 구성을 가진다.
[표 8]
ESV(암호화 세션 버전) | 콘텐츠 키 K_cont를 암호화하는데 사용된 세션 키 K_sess 의 세션 버전 |
ECK(암호화된 컨텐츠 키) | E(K_sess,K_cont) |
여기서 라이센스 Lic는 콘텐츠 Cont 의 재생에 사용되는 라이센스를 의미하고, 콘텐츠 키 K_cont 는 콘텐츠 Cont를 암호화하는데 사용된 콘텐츠 키이며, 세션 비 K_sess 는 콘텐츠 키 K_cont를 암호화하는데 사용된 세션 키이다.
단계 540에서, 사용자 기기 D1,D2,D3 는 단계 520에서 추출된 암호화 세션 버전 ESV 와 현재 세션 키 테이블 CSKT 내의 현재 세션 버전 CSV가 동일한 지 검사한다. 동일한 경우에는 단계 550 으로 진행하고, 그렇지 않은 경우에는 555으로 진행한다.
단계 550에서, 사용자 기기 D1,D2,D3 는 현재 세션 버전 ESV 에 대응하는 현재 세션 키 CSK를 세션 키로서 추출한다.
단계 555에서, 암호화 세션 버전 ESV 과 현재 세션 버전 CSV 의 크기를 비교한다. 암호화 세션 버전 ESV 이 현재 세션 버전 CSV 보다 작은 경우에는 단계 560으로 진행하고, 그렇지 않은 경우에는 단계 580으로 진행한다.
단계 560에서, 즉 암호화 세션 버전 ESV 이 현재 세션 버전 CSV 보다 작은 경우에는, 사용자 기기 D1,D2,D3 는 과거 세션 키 테이블 PSKT 에 암호화 세션 버전 ESV 이 존재하는지 검사한다. 존재하는 경우에는 570으로 진행하고, 그렇지 않은 경우에는 단계 580으로 진행한다.
단계 570에서, 사용자 기기 D1,D2,D3 는 과거 세션 키 테이블 PSKT 로부터 암호화 세션 버전에 대응하는 세션 키를 추출한다.
단계 580에서, 즉 암호화 세션 버전 ESV 이 현재 세션 버전 CSV 보다 크거나, 단계 560에서 과거 세션 키 테이블 PSKT 에 해당 암호화 세션 버전이 존재하지 않는 것을 판단된 경우에는, 사용자 기기 D1,D2,D3 는 홈 서버 HS 에게 암호화 세션 버전에 대응하는 세션 키를 요청하고 사용자 인증을 통해 원하는 세션 키를 수 신한다.
도 6 는 사용자 기기 D4 의 탈퇴후에 사용자 D3 가, 도 5 의 방법에 의해 수신된 세션 키를 이용하여, 사용자 기기 D1 으로부터 콘텐츠 Cont_A를 전송받아 재생하는 방법을 나타내는 도면이다.
시간 t1에서 홈 서버 HS 의 홈 네트워크 HN 에 가입된 사용자 기기는 사용자 기기 D1,D2,D3,D4 이고, 콘텐츠 Cont_A를 전송받아 사용중이다. 시간 t2에서, 사용자 기기 D4 가 탈퇴하였다. 이러한 상황을 요약하면 전술한 표 7 과 같다.
현재 사용자 기기 D1,D2,D3 는 콘텐츠 Cont_A를 수신하여 사용중이므로, 암호화된 콘텐츠 E(K_cont, Cont_A), 라이센스 Lic_A 를 가지고 있는 상태이다. 하지만 사용자 기기 D4 의 탈퇴로 인해 세션 키가 갱신되었으므로, 시간 t2 이후에 사용자 기기 D1,D2,D3 가 가지는 현재 세션 키 테이블 및 과거 세션 키 테이블은 각각 전술한 표 5 및 표 6과 같다.
이러한 상황에서, 분실등의 이유로 인해, 사용자 기기 D3 는, 사용자 기기 D4 의 탈퇴이후에, 사용자 기기 D1 으로부터 콘텐츠 Cont_A를 전송받아 사용하고자 한다.
단계 610에서, 사용자 기기 D3 는 사용자 기기 D1 으로부터 암호화된 콘텐츠 E(K_cont, Cont_A) 및 라이센스 Lic_A를 수신한다.
표 7 에 나타난 바와 같이, 사용자 기기 D1 으로부터 전송받는 라이센스 Lic_A 는 암호화 세션 버전 ESV = 0003 및 암호화된 콘텐츠 키 E(K_sess, K_cont)를 포함한다.
단계 620에서, 사용자 기기 D3 는 라이센스 Lic_A 로부터 암호화 세션 버전 ESV 를 추출하고, 암호화 세션 버전 ESV 와 사용자 기기 D3 가 가진 현제 세션키 테이블 CSKT 내의 현재 세션 버전 CSV를 비교한다. 만약 암호화 세션 버전 ESV 와 현재 세션 버전 CSV이 동일한 경우에는 단계 630 으로 진행하고, 그렇지 않은 경우에는 640 또는 650 으로 진행한다.
단계 630에서, 사용자 기기 D3 는 현재 세션 버전 ESV 에 대응하는 현재 세션 키 CSK를 세션 키로서 추출한다.
단계 640에서, 암호화 세션 버전 ESV 이 현재 세션 버전 CSV 보다 큰 경우에는, 사용자 기기 D3 는 홈 서버 HS 에게 암호화 세션 버전에 대응하는 세션 키를 요청하고 사용자 인증을 통해 원하는 세션 키를 수신한다.
단계 650에서, 암호화 세션 버전 ESV 이 현재 세션 버전 CSV 보다 작은 경우에는, 사용자 기기 D3 는 과거 세션 키 테이블 PSKT 에 암호화 세션 버전 ESV 이 존재하는지 검사한다. 존재하는 경우에는 660으로 진행하고, 그렇지 않은 경우에는 단계 670으로 진행한다.
단계 660에서, 사용자 기기 D3 는 과거 세션 키 테이블 PSKT 로부터 암호화 세션 버전에 대응하는 세션 키를 추출한다.
단계 670에서, 사용자 기기 D3 는 홈 서버 HS 에게 암호화 세션 버전에 대응하는 세션 키를 요청하고 사용자 인증을 통해 원하는 세션 키를 수신한다.
단계 680에서, 사용자 기기 D3 는 단계 640 또는 670에서 수신한 세션 키 또는 단계 630 또는 660에서 추출한 세션 키를 이용하여 단계 610에서 수신한 라이센 스 Lic_A 내의 암호화된 콘텐츠 키 E(K_sess, K_cont)를 복호화함으로써 콘텐츠 키 K_cont를 생성한다.
단계 690에서, 사용자 기기 D3 는 단계 680에서 생성된 콘텐츠 키를 이용하여 암호화된 콘텐츠를 복호화함으로써 콘텐츠를 생성하고 이를 재생한다.
도 7 은 홈 서버가 2 이상인 경우의 홈 네트워크의 구조를 나타내는 도면이다.
홈 네트워크에서, 둘이상의 홈 서버가 존재할 수도 있다. 또한 하나의 사용자 기기는 둘 이상의 홈 서버에 속할 수도 있다. 도 7 은 이러한 경우의 일 례를 나타내는 도면이다. 도 7에서, 제 1 홈 서버 HS1 및 제 1 홈서버 HS1에 연결된 사용자 기기 D1,D2,D3,D4 가 제 1 홈 네트워크 HN1을 이루고, 제 2 홈 서버 HS2 및 제 2 홈서버 HS2에 연결된 사용자 기기 D2,D3 가 제 2 홈 네트워크 HN2를 이루는 것도 가능하다. 시간 t2에서 제 1 홈 네트워크 HN 으로부터 사용자 기기 D4 가 탈퇴하고자 한다.
이러한 경우에, 도 3 및 도 5 의 세션 키 수신 방법은 각각의 홈 서버에서 생성하는 둘 이상의 세션 키를 구분하지 못한다. 도 8 의 실시예는 이러한 문제점에 대한 해결책을 제시한다.
도 8 은 본 발명의 제 3 실시예에 의한 세션 키를 수신하는 방법을 나타내는 도면이다.
단계 810에서, 사용자 기기의 가입 또는 탈퇴로 인해 홈 네트워크 구성원의 변경이 발생한다.
단계 820에서, 사용자 기기는 홈 네트워크의 구성원에 변경이 생길때마다, 세션 키, 세션 키의 생성 순서를 나타내는 세션 버전 및 해당 세션 키를 생성한 홈 서버의 식별자인 서버 식별자 SUID 를 하나이상의 홈 서버 HS 로부터 수신하고 저장한다.
이 때, 사용자 기기는 서버 식별자, 현재 세션 키 및 현재 세션 버전을 현재 세션 키 테이블(current session key table, CSKT)에 저장하며, 서버 식별자, 과거 세션 키 및 과거 세션 테이블을 과거 세션 키 테이블 PSKT 에 저장한다.
도 7 에 나타난 바와 같이, 사용자 기기 D2,D3는 현재 제 1 홈 네트워크 및 제 2 홈 네트워크에 동시에 가입되어 있으므로, 사용자 기기 D2 및 D3 의 현재 세션 키 테이블 및 과거 세션 키 테이블은 표 9 및 표 10과 같다.
[표 9]
SUID(서버 식별자, Server unique identifier) | CSV(현재 세션 버전) | CSK(현제 세션 키) |
HS 1 | 0004 | 4444 |
HS 2 | 0003 | 3333 |
[표 10]
SUID | PSV | PSK |
HS 1 | 0003 | 3333 |
HS 1 | 0002 | 2222 |
HS 1 | 0001 | 1111 |
HS 2 | 0002 | 5678 |
HS 2 | 0001 | 1234 |
또한 도 7 에 나타난 바와 같이, 사용자 기기 D1 는 현재 제 1 홈 네트워크 에만 가입되어 있으므로, 사용자 기기 D1 의 현재 세션 키 테이블 및 과거 세션 키 테이블은 표 11 및 표 12 과 같다.
[표 11]
SUID(서버 식별자, Server unique identifier) | CSV(현재 세션 버전) | CSK(현제 세션 키) |
HS 1 | 0004 | 4444 |
[표 12]
SUID | PSV | PSK |
HS 1 | 0003 | 3333 |
HS 1 | 0002 | 2222 |
HS 1 | 0001 | 1111 |
제 1 서버 HS1 에 속한 홈 네트워크에서, 시간 t2에 사용자 기기 D4 가 탈퇴하고, 사용자 기기 D4 의 탈퇴이전의 콘텐츠를 콘텐츠 Cont_A, 탈퇴 이후의 콘텐츠를 Cont_B, 이 때 각각 사용자 기기에게 배포된 세션 키가 K_sess, K_sess' 라고 하면 현재 상황은 다음 표 13 와 같이 요약가능하다.
[표 13]
시간 | t1 | t2이후 |
콘텐츠/라이센스 | cont_A/Lic_A | cont_B/Lic_B |
콘텐츠 키 | K_cont | K_cont' |
세션 키/세션 버전 | K_sess/0003 | K_sess'/0004 |
가입된 사용자 기기 | D1,D2,D3,D4 | D1,D2,D3 |
사용자 기기 D4 의 탈퇴전 콘텐츠에 대한 라이센스 Lic_A 는 표 14 와 같은 구성을 가진다.
[표 14]
SUID | HS 1 |
ESV | 0003 |
ECK | E(K_sess,K_cont) |
사용자 기기 D4 의 탈퇴후 콘텐츠에 대한 라이센스 Lic_B 는 표 15 와 같은 구성을 가진다.
[표 15]
SUID | HS 1 |
ESV | 0004 |
ECK | E(K_sess',K_cont') |
한편, 제 2 서버 HS2 에 속한 홈 네트워크에서, 시간 t2에서 사용자 기기의 변경은 없다. 따라서, 제 2 서버와 관련한 상황은 다음 표 16 와 같이 요약가능하다.
[표 16]
시간 | t1 | t2이후 |
콘텐츠/라이센스 | cont_C/Lic_C | cont_D/Lic_D |
콘텐츠 키 | K_cont | t1과 동일 |
세션 키/세션 버전 | K_sess/0003 | t1과 동일 |
가입된 사용자 기기 | D2,D3 | t1과 동일 |
여기서, 콘텐츠 Cont_C 및 Cont_D, 및 라이센스 Lic_C 및 Lic_D는 제 2 홈 서버 HS2 가 사용자 기기 D2,D3 로 전송하는 콘텐츠 및 각각의 라이센스를 의미한다.
라이센스 Lic_C 및 Lic_D는 각각 표 17 및 표 18 과 같은 구성을 가진다.
[표 17]
SUID | HS 2 |
ESV | 0003 |
ECK | E(K_sess,K_cont_C) |
[표 18]
SUID | HS 2 |
ESV | 0003 |
ECK | E(K_sess,K_cont_D) |
여기서, K_cont_C 및 K_cont_D 는 각각 콘텐츠 Cont_C 및 Cont_D를 암호화하는데 사용된 콘텐츠 키를 나타낸다. 이 두 개의 콘텐츠 키는 동일할 수도 있고 아닐수도 있다.
단계 830에서, 사용자 기기는 소정의 콘텐츠의 재생에 필요한 라이센스 Lic 를 수신하고, 수신한 라이센스 Lic 로부터 서버 식별자 SUID를 추출한다.
단계 835에서, 사용자 기기는 단계830에서 추출한 서버 식별자 SUID 가 자신이 가진 현재 세션 키 테이블 CSKT 에 존재하는지 검사한다. 존재하는 경우, 단계840 으로 진행하고, 존재하지 않는 경우 단계 837로 진행한다.
단계 840에서, 사용자 기기는 라이센스 Lic 로부터 암호화 세션 버전 ESV을 추출하고, 추출한 암호화 세션 버전 ESV 와 현재 세션 키 테이블 CSKT 내의 현재 세션 버전 CSV가 동일한 지 검사한다. 동일한 경우에는 단계 850 으로 진행하고, 그렇지 않은 경우에는 855으로 진행한다.
단계 850에서, 사용자 기기는 현재 세션 버전 ESV 에 대응하는 현재 세션 키 CSK를 세션 키로서 추출한다.
단계 855에서, 암호화 세션 버전 ESV 과 현재 세션 버전 CSV 의 크기를 비교한다. 암호화 세션 버전 ESV 이 현재 세션 버전 CSV 보다 작은 경우에는 단계 860으로 진행하고, 그렇지 않은 경우에는 단계 880으로 진행한다.
단계 860에서, 즉 암호화 세션 버전 ESV 이 현재 세션 버전 CSV 보다 작은 경우에는, 사용자 기기는 과거 세션 키 테이블 PSKT 에 암호화 세션 버전 ESV 이 존재하는지 검사한다. 존재하는 경우에는 870으로 진행하고, 그렇지 않은 경우에는 단계 880으로 진행한다.
단계 870에서, 사용자 기기는 과거 세션 키 테이블 PSKT 로부터 암호화 세션 버전에 대응하는 세션 키를 추출한다.
단계 880에서, 즉 암호화 세션 버전 ESV 이 현재 세션 버전 CSV 보다 크거 나, 단계 860에서 과거 세션 키 테이블 PSKT 에 해당 암호화 세션 버전이 존재하지 않는 것으로 판단된 경우에는, 사용자 기기는 홈 서버 HS 에게 암호화 세션 버전에 대응하는 세션 키를 요청하고 사용자 인증을 통해 원하는 세션 키를 수신한다.
단계 837에서, 사용자 기기는 재생 불가 메시지를 사용자에게 디스플레이한다.
도 8 의 세션 키 수신 방법에 따르면, 홈 서버로부터 전송되는 라이센스내에는 홈 서버를 식별하는 서버 식별자가 존재하고, 또한 사용자 기기의 현재 세션 키 테이블 또는 과거 세션 키 테이블에도 또한 서버 식별자가 존재한다. 따라서 사용자 기기는 자신이 속한 홈 서버에서 전송된 콘텐츠를 위한 세션 키인지 여부를 판단할 수 있으므로, 하나의 사용자 기기가 여러 홈 서버에 연결된 홈 네트워크에 본 발명을 적용가능하게 한다.
한편, 본 발명에 따른 세션 키 수신 방법은 컴퓨터 프로그램으로 작성 가능하다. 상기 프로그램을 구성하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 상기 프로그램은 컴퓨터가 읽을 수 있는 정보저장매체(computer readable media)에 저장되고, 컴퓨터에 의하여 읽혀지고 실행됨으로써 세션 키 수신 방법을 구현한다. 상기 정보저장매체는 자기 기록매체, 광 기록매체, 및 캐리어 웨이브 매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
전술한 바와 같이 본 발명에 따르면, 홈 서버는 가입자의 변경이 생길때마다 세션 키 및 세션 버전을 사용자 기기로 전송하고, 사용자 기기는 세션 버전을 이용하여 세션 키를 결정함으로써, 사용자 기기간의 콘텐츠 전송이 자유롭게 수행되는 등 다양한 도메인 관리를 수행가능하게 하는 세션 키 수신 방법 및 이를 이용한 콘텐츠 재생 방법이 제공된다.
Claims (17)
- 홈 네트워크에서 홈 서버로부터 세션 키를 수신하는 방법에 있어서,a)상기 홈 네트워크의 구성원에 변경이 생길때마다, 상기 세션 키 및 상기 세션 키의 생성 순서를 나타내는 세션 버전을 수신하여 저장하는 단계;b)소정의 콘텐츠의 재생에 필요한 라이센스를 수신하는 단계; 및c)상기 라이센스로부터 추출한 세션 버전인 암호화 세션 버전 및 상기 저장된 세션 버전에 기초하여 상기 콘텐츠를 재생하는데 필요한 세션 키를 결정하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 1 항에 있어서, 상기 라이센스는, 상기 홈 서버의 식별자인 서버 식별자를 포함하고, 상기 c)단계 이전에,d)상기 라이센스에 포함된 서버 식별자가 상기 세션키를 수신하는 사용자 기기가 속한 홈 서버의 서버 식별자인지를 판단함으로써 상기 콘텐츠를 재생하는데 필요한 세션 키를 결정하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 1 항에 있어서, 상기 c) 및 d)단계는 현재 세션키 테이블(CSKT)에 기초하여 수행되고, 상기 현재 세션키 테이블은 현재 홈 서버의 서버 식별자, 현재 세션 버전 및 현재 세션 키를 포함하는 것을 특징으로 하는 방법.
- 제 3 항에 있어서,상기 라이센스는, 상기 서버 식별자, 상기 세션 버전 및 상기 세션 키를 이용하여 상기 콘텐츠 키를 암호화함으로써 생성된 암호화된 콘텐츠 키를 포함하고,상기 c)단계는,상기 라이센스에 포함된 세션 버전과 상기 현재 세션 키 테이블에 포함된 세션 버전을 비교함으로써 수행되는 것을 특징으로 하는 방법.
- 제 3 항에 있어서,상기 라이센스는, 상기 서버 식별자, 상기 세션 버전, 및 상기 세션 키를 이용하여 상기 콘텐츠 키를 암호화함으로써 생성된 암호화된 콘텐츠 키를 포함하고,상기 d)단계는,상기 라이센스에 포함된 서버 식별자가 상기 현재 세션 키 테이블에 포함된 서버 식별자에 포함되는지 여부를 판단함으로써 수행되는 것을 특징으로 하는 방법.
- 제 3 항에 있어서, 상기 c) 및 d)단계는 과거 세션키 테이블(PSKT)에 기초하여 수행되고, 상기 과거 세션 키 테이블은 과거 홈 서버의 서버 식별자, 과거 세션 버전 및 과거 세션 키를 각각 적어도 하나이상 포함하는 것을 특징으로 하는 방법.
- 제 6 항에 있어서, 상기 c)단계는,c1)상기 라이센스로부터의 세션 버전이 상기 현재 세션 버전과 일치하는 경우에는 상기 현재 세션 키를 상기 세션 키로 결정하는 단계; 및c2)상기 라이센스로부터의 세션 버전이 상기 현재 세션 버전보다 작은 경우에는 상기 과거 세션 키 테이블내에 상기 라이센스로부터의 세션 버전이 존재하는지를 검사하고, 존재하는 경우, 상기 존재하는 과거 세션 키를 상기 세션 키로 결정하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 6 항에 있어서, 상기 d)단계는,d1)상기 라이센스로부터의 서버 식별자가 상기 현재 세션 키 테이블내의 서버 식별자와 일치하지 않는 경우에는, 상기 콘텐츠에 대한 재생 불가 결정을 내리 는 것을 특징으로 하는 방법.
- 제 1 항에 있어서, e)상기 저장된 세션 키 중에서 상기 콘텐츠를 재생하는데 필요한 세션 키가 없는 경우, 가장 최근의 세션키 및 상기 세션키의 세션 버전을 상기 홈 네트워크내의 홈 서버로부터 수신함으로써 세션 키를 갱신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 홈 네트워크내에서 제 2 사용자 기기가 소정의 콘텐츠를 제 1 사용자 기기로부터 전송받아 재생하는 방법에 있어서,a)상기 홈 네트워크의 구성원에 변경이 생길때마다, 상기 콘텐츠를 재생하는데 필요한 세션 키 및 상기 세션 키의 생성 순서를 나타내는 세션 버전을 수신하여 저장하는 단계;b)상기 제 1 사용자 기기로부터 소정의 콘텐츠 키를 이용하여 암호화된 콘텐츠, 및 상기 콘텐츠를 재생하는데 필요한 라이센스를 수신하는 단계;c)상기 라이센스에 포함된 세션 버전 및 상기 저장된 세션 버전에 기초하여 상기 콘텐츠를 재생하는데 필요한 세션 키를 결정하는 단계; 및d)상기 결정된 세션 키를 이용하여 상기 콘텐츠 키를 생성하고, 상기 생성된 콘텐츠 키를 이용하여 상기 암호화된 콘텐츠를 재생하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 10 항에 있어서, 상기 라이센스는, 상기 홈 서버의 식별자인 서버 식별자를 포함하고, 상기 c)단계 이전에,e)상기 라이센스에 포함된 서버 식별자가 상기 세션키를 수신하는 사용자 기기가 속한 홈 서버의 서버 식별자인지를 판단함으로써 상기 콘텐츠를 재생하는데 필요한 세션 키를 결정하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 11 항에 있어서, 상기 c) 및 e)단계는 현재 세션키 테이블(CSKT)에 기초하여 수행되고, 상기 현재 세션키 테이블은 현재 홈 서버의 서버 식별자, 현재 세션 버전 및 현재 세션 키를 포함하는 것을 특징으로 하는 방법.
- 제 12 항에 있어서,상기 라이센스는, 상기 서버 식별자, 상기 세션 버전 및 상기 세션 키를 이용하여 상기 콘텐츠 키를 암호화함으로써 생성된 암호화된 콘텐츠 키를 포함하고,상기 c)단계는,상기 라이센스에 포함된 세션 버전과 상기 현재 세션 키 테이블에 포함된 세션 버전을 비교함으로써 수행되는 것을 특징으로 하는 방법.
- 제 12 항에 있어서,상기 라이센스는, 상기 서버 식별자, 상기 세션 버전, 및 상기 세션 키를 이용하여 상기 콘텐츠 키를 암호화함으로써 생성된 암호화된 콘텐츠 키를 포함하고,상기 e)단계는,상기 라이센스에 포함된 서버 식별자가 상기 현재 세션 키 테이블에 포함된 서버 식별자에 포함되는지 여부를 판단함으로써 수행되는 것을 특징으로 하는 방법.
- 제 12 항에 있어서, 상기 c) 및 e)단계는 과거 세션키 테이블(PSKT)에 기초하여 수행되고, 상기 과거 세션 키 테이블은 과거 홈 서버의 서버 식별자, 과거 세션 버전 및 과거 세션 키를 각각 적어도 하나이상 포함하는 것을 특징으로 하는 방법.
- 제 10 항에 있어서, 상기 d)단계 이전에, f)상기 저장된 세션 키 중에서 상기 콘텐츠를 재생하는데 필요한 세션 키가 없는 경우, 가장 최근의 세션키 및 상기 세션키의 세션 버전을 상기 홈 네트워크내의 홈 서버로부터 수신함으로써 세션 키를 갱신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 9 항에 기재된 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/KR2005/003735 WO2006054841A1 (en) | 2004-11-18 | 2005-11-05 | Method of receiving session key in home network and method of reproducing content using the same |
EP05820508.9A EP1813053B1 (en) | 2004-11-18 | 2005-11-05 | Method of receiving session key in home network and method of reproducing content using the same |
JP2007542888A JP5492379B2 (ja) | 2004-11-18 | 2005-11-05 | ホームネットワークでのセッションキーの受信方法及びそれを利用したコンテンツの再生方法 |
CN2005800395611A CN101065925B (zh) | 2004-11-18 | 2005-11-05 | 家庭网络中接收会话密钥的方法和用会话密钥再现内容的方法 |
US11/268,647 US7848526B2 (en) | 2004-11-18 | 2005-11-08 | Method of receiving session key in home network and method of reproducing content using the same |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US62855904P | 2004-11-18 | 2004-11-18 | |
US60/628,559 | 2004-11-18 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060055265A KR20060055265A (ko) | 2006-05-23 |
KR100601712B1 true KR100601712B1 (ko) | 2006-07-18 |
Family
ID=37151468
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040099776A KR100601712B1 (ko) | 2004-11-18 | 2004-12-01 | 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7848526B2 (ko) |
JP (1) | JP5492379B2 (ko) |
KR (1) | KR100601712B1 (ko) |
CN (1) | CN101065925B (ko) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070179898A1 (en) * | 2006-02-02 | 2007-08-02 | General Instrument Corporation | Secure consumer distribution of content using subkeys for encryption and authentication |
JP4823717B2 (ja) * | 2006-02-28 | 2011-11-24 | 株式会社日立製作所 | 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法 |
KR100739809B1 (ko) * | 2006-08-09 | 2007-07-13 | 삼성전자주식회사 | Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치 |
CN102404132B (zh) * | 2010-09-07 | 2015-12-16 | 中兴通讯股份有限公司 | 一种基于密钥的个人网业务组管理方法及系统 |
US9003519B2 (en) * | 2011-05-16 | 2015-04-07 | At&T Intellectual Property I, L.P. | Verifying transactions using out-of-band devices |
CN111601117B (zh) * | 2020-05-11 | 2021-04-02 | 知安视娱(南京)科技有限公司 | 一种数字版权管理方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020079044A (ko) * | 2001-04-12 | 2002-10-19 | (주)크립토텔레콤 | 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치 |
KR20030059959A (ko) * | 2002-01-04 | 2003-07-12 | 삼성전자주식회사 | 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법 |
KR20040001374A (ko) * | 2002-06-28 | 2004-01-07 | 김성권 | 이동 통신에서 사용자 프라이버시 보호를 위한 익명시스템 및 방법 |
KR20040098212A (ko) * | 2003-05-14 | 2004-11-20 | 삼성전자주식회사 | 게이트웨이에 권한을 부여하는 장치 및 방법 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH103256A (ja) * | 1995-10-16 | 1998-01-06 | Sony Corp | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 |
JPH09163338A (ja) | 1995-12-06 | 1997-06-20 | Sony Corp | 端末装置、受信方法、送信装置、送信方法、送受信装置、および送受信方法 |
US6047071A (en) * | 1997-04-15 | 2000-04-04 | Nokia Mobile Phones | Network-initiated change of mobile phone parameters |
JPH1115373A (ja) * | 1997-06-20 | 1999-01-22 | Fuji Xerox Co Ltd | 公開鍵暗号方式 |
US6591364B1 (en) * | 1998-08-28 | 2003-07-08 | Lucent Technologies Inc. | Method for establishing session key agreement |
US6636968B1 (en) | 1999-03-25 | 2003-10-21 | Koninklijke Philips Electronics N.V. | Multi-node encryption and key delivery |
US6263435B1 (en) * | 1999-07-06 | 2001-07-17 | Matsushita Electric Industrial Co., Ltd. | Dual encryption protocol for scalable secure group communication |
US6763112B1 (en) * | 1999-09-28 | 2004-07-13 | Nokia Networks Oy | Security procedure in universal mobile telephone service |
EP1104213A3 (de) * | 1999-11-29 | 2003-05-21 | Philips Intellectual Property & Standards GmbH | Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung |
KR100700511B1 (ko) | 2000-01-22 | 2007-03-28 | 엘지전자 주식회사 | 방송 수신장치의 복사 방지 방법 |
US6959090B1 (en) | 2000-11-20 | 2005-10-25 | Nokia Corporation | Content Protection scheme for a digital recording device |
KR20010114188A (ko) | 2001-08-21 | 2001-12-29 | 윤석구 | 스트림 방식으로 실행되는 디지털 데이터의 보호를 위한시스템 및 그 방법 |
JP4136534B2 (ja) | 2001-11-02 | 2008-08-20 | キヤノン株式会社 | デジタルコンテンツ処理装置、デジタルコンテンツ処理方法、コンピュータプログラム及び記録媒体 |
JP2004023237A (ja) * | 2002-06-13 | 2004-01-22 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム |
US20040059939A1 (en) | 2002-09-13 | 2004-03-25 | Sun Microsystems, Inc., A Delaware Corporation | Controlled delivery of digital content in a system for digital content access control |
KR100456076B1 (ko) | 2002-11-28 | 2004-11-06 | 한국전자통신연구원 | 디지털 콘텐츠의 보호 장치 및 보호 방법 |
US20040133908A1 (en) | 2003-01-03 | 2004-07-08 | Broadq, Llc | Digital media system and method therefor |
JP2004303111A (ja) * | 2003-04-01 | 2004-10-28 | Hitachi Ltd | ライセンス管理機能付き携帯端末 |
-
2004
- 2004-12-01 KR KR1020040099776A patent/KR100601712B1/ko not_active IP Right Cessation
-
2005
- 2005-11-05 CN CN2005800395611A patent/CN101065925B/zh not_active Expired - Fee Related
- 2005-11-05 JP JP2007542888A patent/JP5492379B2/ja not_active Expired - Fee Related
- 2005-11-08 US US11/268,647 patent/US7848526B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020079044A (ko) * | 2001-04-12 | 2002-10-19 | (주)크립토텔레콤 | 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치 |
KR20030059959A (ko) * | 2002-01-04 | 2003-07-12 | 삼성전자주식회사 | 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법 |
KR20040001374A (ko) * | 2002-06-28 | 2004-01-07 | 김성권 | 이동 통신에서 사용자 프라이버시 보호를 위한 익명시스템 및 방법 |
KR20040098212A (ko) * | 2003-05-14 | 2004-11-20 | 삼성전자주식회사 | 게이트웨이에 권한을 부여하는 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
US20060107051A1 (en) | 2006-05-18 |
JP2008521332A (ja) | 2008-06-19 |
US7848526B2 (en) | 2010-12-07 |
KR20060055265A (ko) | 2006-05-23 |
CN101065925A (zh) | 2007-10-31 |
CN101065925B (zh) | 2011-11-16 |
JP5492379B2 (ja) | 2014-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100718598B1 (ko) | 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법 및 장치 | |
JP4494215B2 (ja) | 公開鍵メディア鍵束 | |
US7725720B2 (en) | Method for generating and managing a local area network | |
US8693693B2 (en) | Information processing apparatus, content providing system, information processing method, and computer program | |
US7864953B2 (en) | Adding an additional level of indirection to title key encryption | |
US20110238983A1 (en) | Network integrity maintenance | |
JP2008524890A (ja) | ローカルエリアネットワーク内のデジタルデータの送信方法 | |
US7565700B2 (en) | Method for tracking the expiration of encrypted content using device relative time intervals | |
US20070283442A1 (en) | Recording/Reproduction Device And Content Protection System | |
KR20070009983A (ko) | 콘텐츠로의 액세스를 인증하는 방법 | |
US8422684B2 (en) | Security classes in a media key block | |
US9178702B2 (en) | Revocation list generation device, revocation list generation method, and content management system | |
KR20010102012A (ko) | 폐기 목록 관리 방법 및 장치 | |
KR20050118156A (ko) | 기록장치 및 콘텐츠 보호 시스템 | |
US9058837B2 (en) | Method and apparatus for managing contents | |
KR100677152B1 (ko) | 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법 | |
JP5492379B2 (ja) | ホームネットワークでのセッションキーの受信方法及びそれを利用したコンテンツの再生方法 | |
US8782440B2 (en) | Extending the number of applications for accessing protected content in a media using media key blocks | |
US8321660B2 (en) | Method and devices for reproducing encrypted content and approving reproduction | |
US7987361B2 (en) | Method of copying and decrypting encrypted digital data and apparatus therefor | |
JP2004311000A (ja) | 記録装置及び著作権保護システム | |
KR101420874B1 (ko) | 휴대 방송 서비스 단말의 방송 콘텐츠 저장 방법 | |
CA2372552A1 (en) | Information recording/reproducing apparatus and method | |
JP2004511847A (ja) | 接続回数フィールドをもつ接続リストを用いる取消リスト管理用の方法及び装置 | |
JP2007025913A (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130627 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20140627 Year of fee payment: 9 |
|
LAPS | Lapse due to unpaid annual fee |