KR20040104778A - 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드 - Google Patents

스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드 Download PDF

Info

Publication number
KR20040104778A
KR20040104778A KR1020030036010A KR20030036010A KR20040104778A KR 20040104778 A KR20040104778 A KR 20040104778A KR 1020030036010 A KR1020030036010 A KR 1020030036010A KR 20030036010 A KR20030036010 A KR 20030036010A KR 20040104778 A KR20040104778 A KR 20040104778A
Authority
KR
South Korea
Prior art keywords
smart card
domain
certificate
playback device
home
Prior art date
Application number
KR1020030036010A
Other languages
English (en)
Inventor
김명선
최양림
유용국
남수현
장용진
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020030036010A priority Critical patent/KR20040104778A/ko
Priority to JP2004093402A priority patent/JP2004362547A/ja
Priority to US10/837,716 priority patent/US20040250077A1/en
Priority to EP04252836A priority patent/EP1519258A1/en
Priority to CNB200410047632XA priority patent/CN100365972C/zh
Publication of KR20040104778A publication Critical patent/KR20040104778A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/03Protocol definition or specification 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

본 발명은 멀티미디어 콘텐츠를 재생시킬 수 있는 홈 도메인 구성방법 및 이를 위한 스마트카드에 관한 것이다.
홈 도메인 구성방법은 스마트카드를 재생장치에 삽입하여 재생장치를 위한 도메인 인증서 생성단계와, 스마트카드를 홈 서버에 삽입하여 세션키를 생성하는 단계, 및 상기 재생장치의 도메인 인증서를 검증하여 이상이 없는 재생장치에 상기 세션키를 전송하는 단계를 포함한다. 한편, 본 발명에서는 재생장치가 합법적인지 여부를 외부 인증기관에 의해 판단받는 과정을 더 포함할 수 있다.
스마트 카드는 재생장치에 삽입되어 재생장치를 위한 도메인 인증서를 생성하는 인증서 생성모듈과, 홈 서버에 삽입되어 세션키 생성을 위한 세션키 생성모듈, 및 상기 생성된 세션키를 상기 재생장치에 전송하기 전에 상기 재생장치의 도메인 인증서를 검증하기 위한 인증서 검증모듈을 포함한다.
본 발명에 따르면, 하나의 스마트카드를 이용하여 종래의 경우보다 저렴한 비용으로 안전한 홈 도메인을 구성할 수 있다.

Description

스마트카드를 이용한 장치 인증을 통해 홈 도메인을 구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드{METHOD FOR SETTING UP HOME DOMAIN BY DEVICE AUTHENTICATION USING SMART CARD, AND SMART CARD FOR THE SAME}
본 발명은 멀티미디어 콘텐츠를 재생시킬 수 있는 홈 도메인 구성 방법 및 이를 위한 스마트카드에 관한 것으로서, 보다 상세하게는 외부로부터 제공되는 멀티미디어 콘텐츠를 담고 있는 디지털 데이터를 안전하게 전송받고 이를 재생시킬수 있도록 하기 위하여 홈 네트워크를 구성하는 장치를 스마트카드를 이용하여 인증함으로써 홈 도메인을 구성하는 방법 및 이를 위한 스마트카드에 관한 것이다.
인터넷의 발달과 더불어 인터넷을 통하여 다양한 콘텐츠를 제공하는 서비스 업체가 많이 증가하고 있다. 원래 콘텐츠란 서적, 논문 등의 내용이나 목차를 일컫는 말이었지만, 현재는 주로 각종 유무선 통신망을 통해 제공되는 디지털 정보를 통칭하는 말로 쓰인다. 예를 들면, 인터넷이나 PC통신 등을 통해 제공되는 각종 프로그램이나 정보 내용물, CD-ROM 등에 담긴 영화나 음악, 게임 소프트웨어 등이 모두 이에 속한다.
인터넷을 통한 멀티미디어 콘텐츠 제공이 일반화됨에 따라 멀티미디어 콘텐츠를 안전하게 분배하는 방법이 필요하게 되었다. 특히, 초창기에는 인터넷을 통하여 콘텐츠를 무료로 제공하였으나, 점차 콘텐츠 제공 서비스의 유료화가 진행됨에 따라 이러한 필요성은 더욱 증가되고 있다.
인터넷을 통하여 안전하게 멀티미디어 콘텐츠를 담고 있는 디지털 데이터를 전송하기 위한 방법은 콘텐츠 제공업자가 전송할 디지털 데이터를 암호화하여 인터넷을 통해 전송하고, 사용자는 컴퓨터 상에서 인터넷을 통해 전송받은 디지털 데이터를 해독할 수 있는 애플리케이션을 실행시켜 수신받은 디지털 데이터에 담겨 있는 콘텐츠를 즐길 수 있다.
그러나, 이러한 방법은 충분하게 안전하지 못한데, 이는 컴퓨터와 같은 전자제품 내에 안전성을 보장하기 위해서 비밀로 유지되어야만 하는 해독 키를 안전하게 저장하는 것은 무척 힘들기 때문이다. 한편, 콘텐츠 제공업자는 콘텐츠를 담고있는 디지털 데이터의 불법적인 복제를 방지하기를 원하고 있다.
최근에 홈 네트워크에 대한 기술의 발전과 더불어 점차적으로 독립된 장치들을 연결하여 홈 네트워크를 구성하는 경우가 많아지고 있다. 홈 네트워크가 구성된 장치의 사용자는 특정의 장치를 통해 인터넷 또는 무선으로 수신되는 멀티미디어 콘텐츠를 다른 장치를 통해 재생시킬 수 있게 된다. 예를 들면, 디지털 방송을 셋톱박스를 통해 수신하고 셋톱박스에서 수신받은 방송 콘텐츠를 디지털 TV를 통해 사용자는 시청할 수 있다. 또 다른 예로는 인터넷 영화관에서 제공되는 비디오 및 오디오 스트림을 컴퓨터로 받아, 컴퓨터에 연결된 디지털 TV를 통해 감상하는 경우가 있다. 이러한 경우에 있어서도 콘텐츠 제공업자는 제공하는 멀티미디어 콘텐츠를 담고 있는 디지털 데이터가 허가된 사용자 이외의 다른 사용자에 의한 불법적인 사용을 방지하고자 한다.
도 1은 종전의 홈 도메인 시스템의 구성을 간략히 보여주는 블록도이다.
비디오 서버(1)는 비디오 콘텐츠 데이터베이스(10)와 연결되어 있으며, 인터넷(5)을 통하여 비디오 콘텐츠를 사용자에게 공급한다. 액세스장치(20)는 인터넷(5)에 연결되어 있으며, 일반적으로 비디오 프로그램을 액세스하고자 하는 사용자 쪽에 위치하게 된다. 액세스장치(20)는 예를 들면 컴퓨터이거나 셋톱 박스라 불리는 디지털 디코더일 수 있다. 디지털 디코더는 사용자가 수신하고자 하는 비디오 프로그램을 선택하는 것을 가능하게 할 수 있는 키패드, 스크린, 리모콘 등의 사용자 인터페이스를 구비하고 있다. 한편, 재생장치(24)는 액세스장치(20)와 홈 네트워크(50)를 통해 연결되어 있으며, 액세스장치(20)에서 받은 비디오 데이터를 재생시킨다. 한편, 홈 네트워크(50)에는 저장장치(22)가 연결될 수 있는데, 저장장치(22)는 디지털 비디오 레코더이나 DVD 등과 같은 광디스크를 기록할 수 있는 매체가 될 수 있다. 한편, 액세스장치(20)를 위해서 컨버터카드(21)가 필요하며, 재생장치(24)를 위해서 터미널카드(25)가 필요한데, 스마트카드인 컨버터카드(21) 및 터미널카드(25)는 모두 인증기관(4)의 사전인증을 받는다. 이하에서, 이들의 동작을 설명한다.
컨버터카드(21)에는 콘텐츠를 암호화하거나 해독하는 키인 콘텐츠 키를 암호화하는 세션키A를 생성할 수 있다. 같은 홈 네트워크를 형성하는 터미널카드(25)는 공통의 세션키B를 공유한다. 즉, 하나의 액세스장치(20)에 여러 개의 재생장치(24)가 홈 네트워크(50)를 통해 연결되어 있는 경우에 모든 재생장치는 공통의 세션키B를 공유한다. 이러한 세션키A와 세션키B를 액세스장치(20) 또는 재생장치(24) 사이에서 서로 전송시키려면 암호화해서 전송하는데 필요한 공개키와 인증기관(4)에 의해 발급된 공개키 인증서를 터미널카드(25)는 갖고 있다. 하나의 홈 도메인을 구축하는 모든 재생장치(24)는 터미널카드(25)를 구비해야 한다.
홈 도메인에서 하나의 도메인을 이루기 위해 사용되는 스마트카드들(21, 25)은 판매업자에 의해 같은 네트워크를 형성하도록 세팅되어 판매되거나 판매업자가 직접 사용자의 집을 방문해서 하나의 도메인을 형성할 수 있도록 해준다. 네트워크를 형성하기 위해 연결된 장치들은 인증기관(4)에 의해 발급된 공개키 인증서를 가지고 같은 네트워크를 형성하는 카드인지를 확인한다. 확인이 되면 카드의 공개키 인증서를 상대방 장치의 카드에 보내어 공개키를 인증하고, 공개키 인증이 되면, 그 공개키를 이용하여 네트워크의 공통의 세션키B를 상대방에게 보내어 사용하게 된다.
홈 도메인을 구성하는 과정을 요약하면 다음과 같다.
1. 판매업자로부터 하나의 네트워크를 구성하는 스마트카드를 사용자가 구매하고, 2. 장치와 스마트카드를 연결하여 네트워크를 구성한다. 3. 네트워크에 연결된 첫 번째 터미널카드(25)가 네트워크 공통으로 사용될 세션키B를 생성하고, 4. 구성된 네트워크에서 세션키B를 전송할 수 있는 재생장치(24)가 액세스장치(20)의 컨버터카드(21)에 들어 있는 공개키 인증서를 인증기관의 공개키로 검증한다. 5.공개키 인증서가 검증되고 나면 그 공개키로 세션키B를 암호화하여 재생장치(24)의 터미널카드(25)에 전송한다. 한편 홈 네트워크(50)에 연결되어 있는 다른 모든 재생장치(24)에게 상기 4번 및 5번 과정을 통해 세션키B를 전송받도록 하면 홈 네트워크(50) 안에서 콘텐츠 공유를 위한 준비과정이 모두 끝난다. 준비과정이 종료된 후, 콘텐츠를 공유하는 과정이 진행 될 때, 세션키A는 콘텐츠키를 담고 있는 디지털 데이터를 암/복호화하는 과정에 사용된다. 즉, 세션키A는 세션키B로 암호화되어 전송되며, 재생기기에서 세션키B로 추출하는 과정이 존재한다. 이러한 방법을 통해서 보다 안전하게 멀티미디어 콘텐츠를 담고 있는 디지털 데이터를 사용자가 이용할 수 있게 된다.
그러나 이러한 종래의 방법은 각 장치마다 스마트카드를 장착해야만 홈 도메인을 구성하는 구성원으로서 동작이 가능하므로, 장치가 늘어나면 장치의 숫자만큼의 스마트카드가 필요하다. 또한 판매업자가 하나의 네트워크를 구성하는 스마트카드 세트를 판매해서 그 스마트카드를 가지고 있는 장치들만이 하나의 도메인을 구성하는 방법을 사용할 때, 악의의 판매업자가 하나의 네트워크를 구성하는 카드들의 일부를 다른 사용자에게 공급할 수 있는 경우도 있다. 여분의 카드를 공급받은 다른 사용자가 구성한 네트워크에 임의로 쉽게 합류할 수 있게 되어 개인의 프라이버시 침해를 효과적으로 막기는 곤란한 점이 있다. 판매업자가 직접와서 네트워크를 구성해주는 경우에는 사용자가 네트워크를 확장하려고 할 때 즉, 새로운 장치를 구입했을 경우에 일일이 판매업자가 다시 방문해서 네트워크를 구성해야 하는 불편이 있다. 한편, 콘텐츠 제공업자들의 이익을 보호하기 위해서 홈 도메인에 사용되는 장치와 카드들에 대한 인증서를 발급, 폐기, 관리하는 인증기관(4)이 모든 장치와 카드를 이중으로 관리해야 하는 부담이 존재하게 된다.
본 발명은 상기한 문제점을 해결하기 위해 안출된 것으로, 본 발명의 목적은 사용자가 하나의 스마트카드를 이용하여 안전하고 편리하게 홈 도메인을 구성할 수 있는 방법을 제공하는 것이다. 또한 본 발명은 홈 도메인을 구성하기 위하여 사용되는 스마트카드를 제공하는 것을 그 기술적 과제로 한다.
도 1은 종전의 홈 도메인 시스템의 구성을 간략히 보여주는 블록도이다.
도 2는 본 발명의 일 실시예에 따른 홈 도메인 시스템의 구성을 간략히 보여주는 블록도이다.
도 3은 본 발명의 일 실시예에 따른 스마트카드의 구조를 보여주는 블록도이다.
도 4는 스마트카드 터미널을 이용한 장치의 인증 방법을 보여주는 도면이다.
도 5는 본 발명의 일 실시예에 따른 홈 도메인 구성 과정을 보여주는 흐름도이다.
상기 목적을 달성하기 위하여, 본 발명에 의한 스마트카드를 이용한 홈 도메인 구성방법은 홈 도메인을 형성하려는 재생장치에 스마트카드를 삽입하여 스마트카드의 인증서 생성모듈을 통해 상기 재생장치를 위한 도메인 인증서를 생성시키는 단계와, 상기 재생장치에 도메인 인증서를 생성한 후에 상기 스마트카드를 빼고,상기 재생장치에 네트워크로 연결된 홈 서버에 삽입하여 홈 도메인을 형성하기 위한 세션키를 생성하는 단계, 및 상기 재생장치의 도메인 인증서를 검증하여 정당한 도메인 인증서를 가진 재생장치일 경우에 상기 생성된 세션키를 상기 재생장치에 전송하는 단계를 포함한다.
또한 본 발명에 따른 스마트카드를 이용한 홈 도메인 구성방법은 상기 재생장치는 외부 인증기관의 인증서를 갖고 있으며, 상기 홈 서버는 상기 재생장치로부터 받은 상기 인증기관 인증서를 상기 인증기관에 전송하고 상기 인증기관에 의해 합법적인 재생장치임을 인정받을 때에만 상기 재생장치에 상기 생성된 세션키를 전송하는 단계를 더 포함하여 상기 재생장치가 합법적인 장치인지 여부를 판단할 수 있게 한다.
한편, 상기 도메인 인증서를 생성할 때는 상기 스마트카드의 비밀키를 이용하여 생성하고, 상기 도메인 인증서를 검증할 때는 상기 스마트카드의 공개키를 이용하여 검증한다. 상기 도메인 인증서 생성은 상기 재생장치의 MAC 어드레스 및 공개키를 해쉬함수로 해쉬화한 숫자를 상기 스마트카드의 비밀키로 암호화하고 상기 재생장치에 저장함에 의하고, 상기 도메인 인증서 검증은 상기 홈 서버가 상기 재생장치로부터 상기 생성된 도메인 인증서를 받아 상기 스마트카드의 공개키를 이용하여 상기 도메인 인증서를 해독한 것과 상기 홈 서버에서 스마트카드를 이용하여 상기 재생장치의 MAC 어드레스 및 공개키를 해쉬함수로 해쉬화하여 생성한 숫자를 비교하여 같은 지 여부를 판단하는 것에 의한다.
상기 홈 서버는 세션키를 상기 재생장치에 전송할 때 상기 재생장치의 공개키로 암호화하여 상기 재생장치에 전송하고, 상기 재생장치는 상기 전송받은 세션키를 상기 재생장치의 비밀키로 해독한다.
또한 상기 목적달성을 위한 본 발명에 의한 홈 도메인 구성을 위한 스마트카드는 재생장치에 삽입될 때, 홈 도메인을 구성할 재생장치를 위한 인증서를 생성하는 인증서 생성모듈과, 홈 서버에 삽입될 때, 홈 서버 및 네트워크로 연결된 상기 재생장치의 디지털 데이터 전송과정에 쓰일 세션키를 생성하는 세션키 생성모듈, 및 홈 서버에 삽입되어 상기 생성된 세션키를 상기 재생장치에 전송하려 할 때, 상기 재생장치로부터 도메인 인증서를 받아 상기 도메인 인증서를 검증하기 위한 인증서 검증모듈을 포함한다.
홈 도메인 구성을 위한 스마트카드는 상기 도메인 인증서 생성과정에 필요한 비밀키와, 상기 생성된 도메인 검증을 위한 공개키를 더 포함할 수 있다. 이 때, 상기 인증서 생성모듈은 상기 재생장치의 MAC 주소 및 공개키를 해쉬함수로 해쉬화한 숫자를 상기 스마트카드의 비밀키로 암호화하여 생성하고, 상기 인증서 검증모듈은 상기 도메인 인증서를 상기 스마트카드의 공개키로 해독한 숫자와 상기 재생장치의 MAC 주소 및 공개키를 해쉬함수로 해쉬화한 숫자가 같은지 여부를 비교한다.
이하, 첨부도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명한다.
도 2는 본 발명의 일 실시예에 따른 홈 도메인 시스템의 구성을 간략히 보여주는 블록도이다.
홈 도메인 시스템은 최소한 하나 이상의 재생장치(100)와 홈 서버(200) 및 재상장치(100)를 인증하여 홈 도메인을 구성하도록 하는 스마트카드(500)로 구성된다. 홈 도메인 시스템은 이 외에도 멀티미디어 콘텐츠를 저장할 수 있는 저장장치(400) 및 재생장치(100)가 합법적인 장치인지 여부를 검증해줄 수 있는 외부 인증기관(300)이 있을 수 있다.
상기 재생장치(100)와 홈 서버(200) 및 저장장치(400)는 홈 네트워크로 연결되어 있고, 홈 서버(200)와 외부 인증기관(300)은 유선 또는 무선 인터넷 등을 통해 연결될 수 있다. 한편, 본 발명에서 스마트카드(500)는 홈 도메인을 구성하려는 여러 장치들에 대한 인증기관 역할을 하는데, 스마트카드(500)는 홈 도메인을 구성하려는 재생장치(100)에 삽입되어 재생장치에 대한 도메인 인증서(140)를 발행한다.
먼저 재생장치(100)는 홈 서버(200)가 생성한 세션키를 암호화하여 전송할 때 사용할 공개키(110)와, 홈 서버로부터 전송받은 세션키를 복호화할 때 사용할 비밀키(130)와, 홈 도메인에서 사용할 수 있는 장치인지를 외부 인증기관(300)에 의해 인증받은 인증기관 인증서(120), 및 스마트카드(500)가 인증할 때 생성하는 도메인 인증서(140)를 포함한다.
홈 서버(200)는 인터넷이나 위성방송 등을 통해 전송받은 외부 멀티미디어 콘텐츠를 담은 디지털 데이터를 스마트카드(500)에 의해 인증받은 재생장치(100)에 공급하여 재생할 수 있도록 한다. 본 발명의 실시예에 있어서, 전송받은 디지털 데이터가 암호화된 경우에 있어 이를 복호화해서 콘텐츠를 재생시키는 방법은 다음과 같은 경우가 있다. 먼저, 암호화된 디지털 데이터가 전송될 경우에 이를 복호화할 수 있는 콘텐츠 키를 서버(200) 또는 서버(200)에 삽입된 스마트카드(500)가 갖고 있어 이를 복호화한 후에 소정의 방법으로 재생장치(100)에 공급하도록 구현할 수 있다. 그러나, 실제로 수많은 콘텐츠 데이터를 암호화한 키가 여러 개 일 경우에 상기 방법의 경우에는 효과적이지 못할 수 있다. 따라서 암호화된 디지털 데이터를 복호화할 수 있는 콘텐츠 키를 암호화한 것을 풀 수 있는 마스터키를 서버(200) 또는 서버(200)에 삽입된 스마트카드(500)가 갖도록 하여 마스터키를 이용하여 콘텐츠 키를 복호화하고, 이를 상기 암호화된 디지털 데이터와 상기 콘텐츠 키를 소정의 방법으로 재생장치(100)에 전송하거나 상기 콘텐츠 키를 이용하여 암호화된 디지털 데이터를 복호화하여 소정의 방법으로 재생장치(100)에 전송할 수 있다. 홈 도메인에 있어서 상기 재생장치(100)에 전송하는 방법은 디지털 데이터를 그대로 전송하도록 구현할 수도 있으나, 바람직한 실시예에 있어서는 홈 도메인을 구성하는 장치들이 모두 공유할 수 있는 키를 바탕으로 재암호화해서 전송한다.
외부 인증기관(300)은 스마트카드(700)와 홈 네트워크를 구성할 장치에 대하여 사전에 인증하고, 홈 도메인을 구성한 재생장치(100)가 합법적인지 여부를 판단한다.
저장장치(400)는 멀티미디어 콘텐츠를 저장할 수 있는 장치로서, 디지털 비디오 레코더이나 DVD 또는 홈 서버(200)에 내장된 하드드라이브(미 도시됨) 등이 될 수 있다. 저장장치(400)에 기록된 데이터는 홈 도메인을 구성하는 재생장치들(100)만이 이용할 수 있도록 즉, 도메인 인증서(140)를 가진 장치들만액세스 할 수 있도록 구현할 수 있다.
스마트카드(500)에 대해서는 도 3을 참조하여 설명한다. 도 3은 본 발명의 일 실시예에 따른 스마트카드의 구조를 보여주는 블록도이다.
바람직한 실시예에 있어서 스마트카드(500)는 인증서나 키 등을 저장할 수 있도록 비휘발성 메모리로 구성된 저장부와, 키나 인증서의 생성 검증 및 기타 연산을 위한 암호 연산부를 포함한다.
먼저 저장부에 대해 살펴보면, 저장부는 외부 인증기관(300)이 전자서명한 공개키 인증서인 인증기관 인증서(520)와, 재생장치(100)의 공개키(110)에 대한 도메인 인증서(140)를 생성하는데 사용하는 비밀키(530)와, 도메인 인증서를 검증하는데 사용하는 공개키(510)와, 임시 저장되는 세션키(540), 및 기타의 데이터를 저장하기 위한 저장공간을 포함한다. 한편, 암호화된 디지털 데이터를 복호화할 수 있는 콘텐츠 키를 암호화한 것을 복호화할 수 있는 마스터키를 스마트카드(500)의 저장부에 저장하도록 구현할 수도 있고, 홈 서버(200)가 갖도록 구현할 수도 있다.
한편 암호 연산부에 대해 살펴보면, 세션키를 생성하는 세션키 생성부(560)와, 홈 도메인을 구성하려는 재생장치(100)를 인증하기 위한 도메인 인증서를 생성하는 인증서 생성부(570)와, 재생기기의 도메인 인증서를 검증하는 인증서 검증부(580), 및 기타 연산을 수행하는 연산모듈(590)을 포함한다.
홈 도메인을 구성하는 과정을 간략히 살펴보면, 먼저 스마트카드(500)를 홈 도메인을 구성하려는 재생장치(100)에 삽입한다. 삽입된 스마트카드(500)는 소정의 연산에 의해 재생장치(100)를 위한 도메인 인증서(140)를 생성한다. 도메인 인증서(140)가 생성되면 스마트카드(500)를 빼고, 다음 재생장치(100)에 대하여 이를 반복한다. 모든 재생장치(100)에 대한 도메인 인증서 발행이 끝나면, 스마트카드(500)를 홈 서버(200)에 삽입한다. 그러면 홈 서버(200)는 스마트카드(500)로부터 홈 네트워크로 연결된 모든 재생장치(100)에 대한 리스트를 인터넷 등을 통해 외부 인증기관(300)에 전송한다. 외부 인증기관(300)은 자신의 DB에 있는 데이터와 비교하여 상기 전송받은 리스트에 기재된 장치가 합법적인 것이라면 홈 서버(300)에 허가 메시지를 전송한다. 상기의 과정을 통해 홈 도메인이 구성되면 재생장치(100)는 홈 서버(200)를 통해 디지털 데이터를 안전하게 받아 재생할 수 있다.
한편, 상기 설명에서 스마트카드(500)를 재생장치(100)나 홈 서버(200)에 삽입한다고 하였으나, 본 발명에서는 스마트카드(500)가 항상 재생장치(100) 안에 있을 필요가 없다. 따라서 재생장치(100) 안에 굳이 스마트카드(500)를 삽입하기 위한 슬롯을 만들지 않고 범용 인터페이스 예를 들면, IEEE1394나 USB 포트를 이용하여서도 스마트카드(500)를 통한 도메인 인증서(140) 발급이 가능하다. 이에 대해서는 도 4를 참조하여 설명한다.
도 4는 스마트카드 터미널을 이용한 장치의 인증 방법을 보여주는 도면이다.
도 4는 스마트카드(100)를 위한 내장 슬롯이 없는 재생장치(100)를 인증하기 위하여 재생장치(100)의 범용 인터페이스와 전기적으로 결합하기 위한 연결단자(610)를 포함한 스마트카드 터미널(900)을 보여준다. 내장 슬롯이 없는 재생장치(100)를 인증하기 위해서는 먼저 스마트카드 터미널(600)의 연결단자를 재생장치(100)의 범용 인터페이스(미 도시됨)에 연결한다. 그리고 나서 스마트카드(500)를 스마트카드 터미널(600)의 슬롯(미 도시됨)에 삽입한다. 스마트카드(500)를 스마트카드 터미널(600)에 삽입하면 스마트카드(500)와 재생장치(100)는 전기적으로 결합되어 스마트카드(500)를 재생장치(100)에 삽입한 것과 같게 된다.
도 5는 본 발명의 일 실시예에 따른 홈 도메인 구성 과정을 보다 상세히 보여주는 흐름도이다.
홈 도메인을 구성하기 위해서는 먼저 장치에 대한 인증과정이 필요하다. 이를 위하여 재생장치(100)에 스마트카드(500)를 삽입한다(S2). 재생장치(100)에 삽입된 스마트카드(500)는 비밀키(530)를 이용하여 인증서 생성모듈(570)을 통해 도메인 인증서(140)를 생성한다(S4). 도메인 인증서는 재생장치를 식별할 수 있는 아이디 예를 들면 MAC 어드레스와 재생장치의 공개키(110)를 이용하여 해쉬함수를 통해 얻은 숫자를 스마트카드(500)의 비밀키(530)로 암호화하는 것이 바람직하다. 만일 도메인 인증서(140)를 받아야 할 재생장치(100)가 더 남아 있다면(S6), S2 및 S4 단계를 반복한다.
든 재생장치(100)에 대한 도메인 인증서(140) 발행이 끝난 경우라면(S6), 스마트카드(500)를 빼서 홈 서버(200)에 삽입한다(S8). 그리고 나서 홈 서버(200)는 홈 네트워크를 통해 연결되어 있는 모든 장치들의 인증서 리스트와 스마트카드(500)의 인증서(520)을 외부 인증기관(300)에 전송한다(S10). 이 때 홈 서버(200)가 외부 인증기관(300)에 전송할 각 재생장치들(100)의 인증서(120)는 홈네트워크를 통해서 받을 수도 있고, 스마트카드(500)를 통해서 받을 수도 있다.
한편, 재생장치(100)는 스마트카드(500) 또는 홈 서버(200)에 인증서(120)를 보낼 때 공개키를 함께 보내는 것이 바람직하다.
부 인증기관(300)은 자신의 데이터베이스의 기록을 참조하여 스마트카드(500)가 인증된 것인지 여부를 확인하고, 각 재생장치(100)의 인증서(120)를 확인하여 재생장치(100)가 합법적인 장치인지를 판단한다(S12). 판단 결과 이상이 없으면 홈 서버(500)에 허가 메시지를 전송한다. 그렇지만 만일 합법적이지 않은 장치가 있는 경우에는 해당 장치에 대한 인증서의 폐기 요청을 하고 스마트카드(500)는 해당 장치에 대한 인증서를 폐기한다(S15). 그리고 나서 스마트카드(500)는 세션키 생성모듈(560)을 이용하여 홈 서버(200)의 세션키를 생성한다(S16). 세션키가 생성되면 세션키를 전송 재생장치(100)에 전송하여야 하는데, 전송 전에 재생장치(100)의 인증여부를 검증하는 과정을 거쳐야 하며 이를 위해 도메인 인증서(140)를 검증한다(S18). 도메인 인증서(140)는 스마트카드(500)의 인증서 검증모듈(580)을 통해 검증하는 것이 바람직하며, 그 과정은 다음과 같다. 재생장치(100)의 도메인 인증서(140)를 홈 네트워크를 통해 받은 홈 서버(200)는 스마트카드(500)의 검증모듈(580)에서 스마트카드의 공개키(510)를 이용하여 해쉬화된 숫자를 찾는다. 그리고 재생장치(100)의 공개키(110)와 MAC 어드레스를 이용하여 해쉬함수를 통해 해쉬화된 숫자를 찾아서 둘을 비교하여 도메인 인증서(140)를 검증한다.
증된 재생장치(100)의 공개키(110)로 암호화하여 재생장치(100)에세션키(540)를 전송한다(S18). 세션키(540)를 받은 각 재생장치들(100)은 자신의 비밀키(130)를 이용하여 세션키를 해독한다(S20). 동일한 세션키를 갖고 있는 재생장치들(100)을 위하여 홈 서버(200)는 세션키를 이용하여 암호화된 데이터 또는 콘텐츠 키를 전송하고, 세션키를 갖고 있는 재생장치들(100)만이 암호화된 데이터 또는 암호화된 데이터를 해독할 수 있는 콘텐츠 키를 해독할 수 있게 된다.
본 발명에서는 공개키와 비밀키를 이용한 암호화 방법은 비대칭키를 이용한 암호화방법이면 어느 것이나 가능하며, 예를 들면 RSA 방식을 이용할 수 있다. 또한 세션키는 대칭암호화 방법이면 어느 것이나 가능하며, 예를 들면 DES 방식을 이용할 수 있다.
본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
상기한 바와 같이 이루어진 본 발명에 따르면, 사용자가 직접 하나의 스마트카드를 이용하여 홈 도메인을 구성하려는 장치들에게 도메인 인증서를 발급할 수 있게 함으로써, 종래의 경우보다 저렴한 비용으로 홈 도메인을 구성할 수 있다.또한, 새로운 장치들을 포함하여 홈 도메인을 구성하려고 할 때, 간단하게 스마트카드의 삽입 후 확인 절차만으로 홈 도메인 구성을 할 수 있으므로 간편한다.
또한 홈 서버를 제외한 재생장치들이 항상 스마트카드를 소유할 필요가 없게 됨으로써 재생장치에 굳이 스마트카드를 위한 슬롯을 마련할 필요가 없고, 재생장치에 존재하는 인터페이스에 단지 스마트카드 터미널을 연결해서 인증을 받으면 되므로 비용절감 효과가 크다.

Claims (8)

  1. 홈 도메인을 형성하려는 재생장치에 스마트카드를 삽입하여 스마트카드의 인증서 생성모듈을 통해 상기 재생장치를 위한 도메인 인증서를 생성시키는 단계;
    상기 재생장치에 도메인 인증서를 생성한 후에 상기 스마트카드를 빼고, 상기 재생장치에 네트워크로 연결된 홈 서버에 삽입하여 홈 도메인을 형성하기 위한 세션키를 생성하는 단계; 및
    상기 재생장치의 도메인 인증서를 검증하여 정당한 도메인 인증서를 가진 재생장치일 경우에 상기 생성된 세션키를 상기 재생장치에 전송하는 단계; 를 포함하는 스마트카드를 이용한 홈 도메인 생성방법
  2. 제1항에 있어서, 상기 재생장치는 외부 인증기관의 인증서를 갖고 있으며, 상기 홈 서버는 상기 재생장치로부터 받은 상기 인증기관 인증서를 상기 인증기관에 전송하고 상기 인증기관에 의해 합법적인 재생장치임을 인정받을 때에만 상기 재생장치에 상기 생성된 세션키를 전송하는 단계를 더 포함하는 것을 특징으로 하는 스마트카드를 이용한 홈 도메인 생성방법
  3. 제1항 또는 제2항에 있어서, 상기 도메인 인증서를 생성할 때는 상기 스마트카드의 비밀키를 이용하여 생성하고, 상기 도메인 인증서를 검증할 때는 상기 스마트카드의 공개키를 이용하여 검증하는 것을 특징으로 하는 스마트카드를 이용한 홈도메인 생성방법
  4. 제3항에 있어서, 상기 도메인 인증서 생성은, 상기 재생장치의 MAC 어드레스 및 공개키를 해쉬함수로 해쉬화한 숫자를 상기 스마트카드의 비밀키로 암호화하고 상기 재생장치에 저장하여 이루어지고, 상기 도메인 인증서 검증은 상기 홈 서버가 상기 재생장치로부터 상기 생성된 도메인 인증서를 받아 상기 스마트카드의 공개키를 이용하여 상기 도메인 인증서를 해독한 것과 상기 홈 서버에서 스마트카드를 이용하여 상기 재생장치의 MAC 어드레스 및 공개키를 해쉬함수로 해쉬화하여 생성한 숫자를 비교하여 같은 지 여부를 판단하는 것에 의한 것을 특징으로 하는 스마트카드를 이용한 홈 도메인 생성방법
  5. 제1항 또는 제2항에 있어서, 상기 홈 서버는 세션키를 상기 재생장치의 공개키로 암호화하여 상기 재생장치에 전송하고 상기 재생장치는 상기 전송받은 세션키를 비밀키로 해독하는 것을 특징으로 하는 홈 도메인 생성방법
  6. 재생장치에 삽입될 때, 홈 도메인을 구성할 재생장치를 위한 인증서를 생성하는 인증서 생성모듈;
    홈 서버에 삽입될 때, 홈 서버 및 네트워크로 연결된 상기 재생장치의 디지털 데이터 전송과정에 쓰일 세션키를 생성하는 세션키 생성모듈; 및
    홈 서버에 삽입되어 상기 생성된 세션키를 상기 재생장치에 전송하려 할 때,상기 재생장치로부터 도메인 인증서를 받아 상기 도메인 인증서를 검증하기 위한 인증서 검증모듈; 을 포함하는 홈 도메인 구성을 위한 스마트카드
  7. 제6항에 있어서, 상기 스마트카드는 상기 도메인 인증서 생성과정에 필요한 비밀키와, 상기 생성된 도메인 검증을 위한 공개키를 더 포함하는 것을 특징으로 하는 홈 도메인 구성을 위한 스마트카드
  8. 제7항에 있어서, 상기 인증서 생성모듈은 상기 재생장치의 MAC 주소 및 공개키를 해쉬함수로 해쉬화한 숫자를 상기 스마트카드의 비밀키로 암호화하여 생성하고, 상기 인증서 검증모듈은 상기 도메인 인증서를 상기 스마트카드의 공개키로 해독한 숫자와 상기 재생장치의 MAC 주소 및 공개키를 해쉬함수로 해쉬화한 숫자가 같은지 여부를 비교하는 것을 특징으로 하는 홈 도메인 구성을 위한 스마트카드
KR1020030036010A 2003-06-04 2003-06-04 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드 KR20040104778A (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020030036010A KR20040104778A (ko) 2003-06-04 2003-06-04 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
JP2004093402A JP2004362547A (ja) 2003-06-04 2004-03-26 スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
US10/837,716 US20040250077A1 (en) 2003-06-04 2004-05-04 Method of establishing home domain through device authentication using smart card, and smart card for the same
EP04252836A EP1519258A1 (en) 2003-06-04 2004-05-15 Authentication method for creating a digital home network using a smartcard
CNB200410047632XA CN100365972C (zh) 2003-06-04 2004-05-26 通过使用智能卡的设备认证来建立家庭域的方法及智能卡

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030036010A KR20040104778A (ko) 2003-06-04 2003-06-04 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드

Publications (1)

Publication Number Publication Date
KR20040104778A true KR20040104778A (ko) 2004-12-13

Family

ID=33487880

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030036010A KR20040104778A (ko) 2003-06-04 2003-06-04 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드

Country Status (5)

Country Link
US (1) US20040250077A1 (ko)
EP (1) EP1519258A1 (ko)
JP (1) JP2004362547A (ko)
KR (1) KR20040104778A (ko)
CN (1) CN100365972C (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100708777B1 (ko) * 2005-02-03 2007-04-17 주식회사 디뮤즈 인터넷 프로토콜 기반의 방송서비스 제공방법
KR100815595B1 (ko) * 2007-02-28 2008-03-20 주식회사 알티캐스트 Iptv 서비스를 위한 서버설치형 사용자 인증방법
KR100964845B1 (ko) * 2007-11-29 2010-06-24 주식회사 시큐트론 공정편차에 기반한 보안 시스템 및 방법
KR101086399B1 (ko) * 2003-12-01 2011-11-25 삼성전자주식회사 홈 네트워크 구성 기기의 정보를 담고 있는 스마트 카드를이용하여 홈 도메인을 구축하는 시스템 및 방법
US8407483B2 (en) 2008-12-18 2013-03-26 Electronics And Telecommunications Research Institute Apparatus and method for authenticating personal use of contents by using portable storage
US8630413B2 (en) 2008-12-22 2014-01-14 Electronics And Telecommunications Research Institute Digital contents reproducing terminal and method for supporting digital contents transmission/reception between terminals according to personal use scope
KR101350479B1 (ko) * 2007-02-12 2014-01-16 삼성전자주식회사 Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2852777B1 (fr) * 2003-03-21 2005-06-10 Gemplus Card Int Procede de protection d'un terminal de telecommunication de type telephone mobile
US8010783B1 (en) 2004-04-15 2011-08-30 Aol Inc. Service provider invocation
WO2006103646A2 (en) * 2005-03-30 2006-10-05 Nds Limited Home networking security solution
US8533858B2 (en) * 2005-04-08 2013-09-10 Electronics And Telecommunications Research Institute Domain management method and domain context of users and devices based domain system
US7758422B2 (en) * 2005-04-13 2010-07-20 Microsoft Corporation Hard drive authentication
US7783756B2 (en) * 2005-06-03 2010-08-24 Alcatel Lucent Protection for wireless devices against false access-point attacks
US20070088660A1 (en) * 2005-10-13 2007-04-19 Abu-Amara Hosame H Digital security for distributing media content to a local area network
JP4451378B2 (ja) * 2005-11-08 2010-04-14 株式会社日立製作所 機器設定情報通知方法及び機器
JP2009520380A (ja) * 2005-12-19 2009-05-21 パナソニック株式会社 コンテンツ管理システム
CN100429957C (zh) * 2006-03-09 2008-10-29 北京握奇数据系统有限公司 电信智能卡与终端的认证方法
US8301753B1 (en) 2006-06-27 2012-10-30 Nosadia Pass Nv, Limited Liability Company Endpoint activity logging
US7668954B1 (en) * 2006-06-27 2010-02-23 Stephen Waller Melvin Unique identifier validation
US7907735B2 (en) * 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
US20090037729A1 (en) * 2007-08-03 2009-02-05 Lawrence Smith Authentication factors with public-key infrastructure
EP2043016A1 (en) * 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
WO2010013260A1 (en) * 2008-07-28 2010-02-04 Societa' Per L'innovazione Digitale S.R.L. System, method, apparatus and device for reproducing heterogeneous contents, in particular multimedia contents
EP2159762A1 (de) 2008-08-27 2010-03-03 Deutsche Telekom AG Chipkarten-basiertes Authentifikationsverfahren
CN102043642B (zh) * 2009-10-12 2013-10-02 凌群电脑股份有限公司 产品启动方法及系统
US8582778B2 (en) * 2011-06-01 2013-11-12 International Business Machines Corporation Integrated key server
US9246888B2 (en) * 2014-05-25 2016-01-26 Abdulrahman Al Jabri Systems and methods for secure communication over an unsecured communication channel
US9813392B2 (en) * 2015-03-06 2017-11-07 Qualcomm Incorporated Apparatus and method for providing a public key for authenticating an integrated circuit
US20180262488A1 (en) * 2017-03-13 2018-09-13 I.X Innovation Co., Ltd. Method and system for providing secure communication
CN116016302B (zh) * 2023-02-24 2023-06-23 星汉智能科技股份有限公司 基于https的智能卡数据加解密测试方法和系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999033242A1 (en) * 1997-12-19 1999-07-01 British Telecommunications Public Limited Company Data communications
CN1243292A (zh) * 1998-06-29 2000-02-02 太阳微系统有限公司 使用智能卡的多场地票务系统
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
AU3712300A (en) * 1999-06-11 2001-01-02 Liberate Technologies Hierarchical open security information delegation and acquisition
US20030236985A1 (en) * 2000-11-24 2003-12-25 Nokia Corporation Transaction security in electronic commerce
US7246238B2 (en) * 2001-01-25 2007-07-17 Schlumberger Omnes, Inc. System and method for providing integration via a dial-up interface
WO2002063825A2 (en) * 2001-02-05 2002-08-15 Asiansign Co., Ltd An optical storage medium for storing a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using such
KR100932944B1 (ko) * 2001-03-12 2009-12-21 코닌클리케 필립스 일렉트로닉스 엔.브이. 컨텐트 아이템을 안전하게 저장하는 수신 디바이스와, 재생 디바이스
US20020184501A1 (en) * 2001-05-29 2002-12-05 Global E-Comz Sdn Bhd Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee)
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
JP2003069559A (ja) * 2001-08-23 2003-03-07 Sony Corp コンテンツ保護システム
EP1445888A4 (en) * 2001-10-12 2010-07-07 Panasonic Corp CONTENT PROCESSING APPARATUS AND CONTENT PROTECTION PROGRAM
US20030115467A1 (en) * 2001-12-19 2003-06-19 Aull Kenneth W. Public key infrastructure token issuance and binding
US20030217271A1 (en) * 2002-05-15 2003-11-20 Sun Microsystems, Inc. Use of smart card technology in the protection of fixed storage entertainment assets

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101086399B1 (ko) * 2003-12-01 2011-11-25 삼성전자주식회사 홈 네트워크 구성 기기의 정보를 담고 있는 스마트 카드를이용하여 홈 도메인을 구축하는 시스템 및 방법
US8347076B2 (en) 2003-12-01 2013-01-01 Samsung Electronics Co., Ltd. System and method for building home domain using smart card which contains information of home network member device
KR100708777B1 (ko) * 2005-02-03 2007-04-17 주식회사 디뮤즈 인터넷 프로토콜 기반의 방송서비스 제공방법
KR101350479B1 (ko) * 2007-02-12 2014-01-16 삼성전자주식회사 Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템
KR100815595B1 (ko) * 2007-02-28 2008-03-20 주식회사 알티캐스트 Iptv 서비스를 위한 서버설치형 사용자 인증방법
KR100964845B1 (ko) * 2007-11-29 2010-06-24 주식회사 시큐트론 공정편차에 기반한 보안 시스템 및 방법
US8407483B2 (en) 2008-12-18 2013-03-26 Electronics And Telecommunications Research Institute Apparatus and method for authenticating personal use of contents by using portable storage
US8630413B2 (en) 2008-12-22 2014-01-14 Electronics And Telecommunications Research Institute Digital contents reproducing terminal and method for supporting digital contents transmission/reception between terminals according to personal use scope

Also Published As

Publication number Publication date
US20040250077A1 (en) 2004-12-09
JP2004362547A (ja) 2004-12-24
EP1519258A1 (en) 2005-03-30
CN1574733A (zh) 2005-02-02
CN100365972C (zh) 2008-01-30

Similar Documents

Publication Publication Date Title
KR20040104778A (ko) 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
US7296147B2 (en) Authentication system and key registration apparatus
JP4477835B2 (ja) 認証システム、鍵登録装置及び方法
KR100718598B1 (ko) 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법 및 장치
US20080235810A1 (en) Method of Authorizing Access to Content
US8347076B2 (en) System and method for building home domain using smart card which contains information of home network member device
JP4098742B2 (ja) 公開鍵基盤構造を用いたドメイン形成方法
US7565691B2 (en) Information processing apparatus, authentication processing method, and computer program
KR101050594B1 (ko) 데이터 객체 전송 방법 및 디바이스
US20070198859A1 (en) Digital information protection system, recording medium apparatus, transmission apparatus, and playback apparatus
US20080219451A1 (en) Method and system for mutual authentication between mobile and host devices
KR20030027066A (ko) 데이터 교환을 위해 배열된 장치 및 인증 방법
WO2001043342A1 (fr) Systeme de distribution de donnees et enregistreur utilise avec ce systeme
JP4224262B2 (ja) デジタル情報保護システム、記録媒体装置、送信装置及び再生装置
US20070064936A1 (en) Content data delivery method and content data delivery system and handheld device for use therein
KR20090002227A (ko) 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
KR101350479B1 (ko) Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템
JP4268673B1 (ja) 著作権保護システム、再生装置、及び再生方法
JP2006508563A (ja) デジタルホームネットワーク用鍵の有効性の確認方法
JP2000348003A (ja) ディジタル著作物であるコンテンツを扱う著作物保護システム
WO2006135078A1 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP2003298565A (ja) コンテンツ配信システム
JP4470359B2 (ja) 情報処理システム、記録媒体再生装置および記録媒体再生方法、情報処理装置および方法、プログラム格納媒体、並びにプログラム
KR20070022019A (ko) 개선된 도메인 매니저 및 도메인 디바이스
MXPA06008255A (en) Method of authorizing access to content

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application