KR20060116128A - Method and apparatus for encrypting/decrypting efficiently according to broadcast encryption scheme - Google Patents

Method and apparatus for encrypting/decrypting efficiently according to broadcast encryption scheme Download PDF

Info

Publication number
KR20060116128A
KR20060116128A KR1020050044214A KR20050044214A KR20060116128A KR 20060116128 A KR20060116128 A KR 20060116128A KR 1020050044214 A KR1020050044214 A KR 1020050044214A KR 20050044214 A KR20050044214 A KR 20050044214A KR 20060116128 A KR20060116128 A KR 20060116128A
Authority
KR
South Korea
Prior art keywords
content
key
encrypted
encryption
unit
Prior art date
Application number
KR1020050044214A
Other languages
Korean (ko)
Other versions
KR100708133B1 (en
Inventor
김봉선
김명선
한성휴
윤영선
이선남
이재흥
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050044214A priority Critical patent/KR100708133B1/en
Publication of KR20060116128A publication Critical patent/KR20060116128A/en
Application granted granted Critical
Publication of KR100708133B1 publication Critical patent/KR100708133B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

A method and an apparatus for encrypting/decrypting efficiently according to a broadcast encryption scheme are provided to eliminate unnecessary encrypting/decrypting processes generated when a disused device does not exist by encrypting a content key with a disused key and decrypting the encrypted content key only when the disused device exists. A decrypting method includes the steps of: determining whether a disused device exists or not among devices having licenses for predetermined contents; and selectively decrypting an encrypted content key with a key for forbidding the disused device to encrypt the predetermined contents according to the determined results. The contents key is used to encrypt the predetermined contents.

Description

브로드캐스트 암호화 방식에 따라 효율적으로 암호화/복호화하는 방법 및 장치{Method and apparatus for encrypting/decrypting efficiently according to broadcast encryption scheme}Method and apparatus for encrypting / decrypting efficiently according to broadcast encryption scheme {method and apparatus for encrypting / decrypting efficiently according to broadcast encryption scheme}

도 1은 종래 브로드캐스트 암호화 방식을 도시한 도면이다. 1 is a diagram illustrating a conventional broadcast encryption scheme.

도 2는 종래 브로드캐스트 암호화 방식에서 사용되는 트리의 일례를 도시한 도면이다.2 is a diagram illustrating an example of a tree used in a conventional broadcast encryption scheme.

도 3은 본 발명의 바람직한 일 실시예에 따른 홈 네트워크를 도시한 도면이다.3 is a diagram illustrating a home network according to an exemplary embodiment of the present invention.

도 4는 본 발명의 바람직한 일 실시예에 따른 컨텐트 암호화 장치의 구성도이다.4 is a block diagram of a content encryption device according to an embodiment of the present invention.

도 5는 본 발명의 바람직한 일 실시예에 따른 패킷의 포맷을 도시한 도면이다.5 is a diagram illustrating a format of a packet according to an exemplary embodiment of the present invention.

도 6은 본 발명의 바람직한 일 실시예에 따른 컨텐트 복호화 장치의 구성도이다.6 is a block diagram of a content decoding apparatus according to an embodiment of the present invention.

도 7은 본 발명의 바람직한 일 실시예에 따른 컨텐트 암호화 방법의 흐름도이다.7 is a flowchart of a content encryption method according to an embodiment of the present invention.

도 8은 본 발명의 바람직한 일 실시예에 따른 컨텐트 복호화 방법의 구성도 이다.8 is a block diagram of a content decoding method according to an embodiment of the present invention.

본 발명은 디지털 컨텐트를 보호하는 분야에 관한 것으로, 특히 디지털 컨텐트를 브로드캐스트 암호화 방식에 따라 효율적으로 암호화/복호화하는 장치 및 방법에 관한 것이다.The present invention relates to the field of protecting digital content, and more particularly, to an apparatus and method for efficiently encrypting / decrypting digital content according to a broadcast encryption scheme.

최근 들어, 인터넷, 지상파, 케이블, 위성 등의 다양한 통신 매체들을 이용한 디지털 컨텐트의 전송이 급증하고 있고, CD(Compact Disk), DVD(Digital Versatile Disk) 등의 대용량 기록 매체들을 이용한 디지털 컨텐트의 판매 및 대여가 급증하고 있다. 이에 따라, 디지털 컨텐트의 저작권을 보호하기 위한 솔루션인 DRM(Digital Rights Management)이 중요한 이슈로 떠오르고 있다. DRM에 관련된 기술들 중, 특히 CD, DVD 등의 기록 매체, 인터넷 등을 이용하여 브로드캐스트되는 디지털 컨텐트를 암호화함으로써 광범위하게 배포되는 디지털 컨텐트를 보호하는 브로드캐스트 암호화 방식에 대한 연구가 활발히 진행되고 있다. In recent years, the transmission of digital content using various communication media such as the Internet, terrestrial waves, cables, and satellites has been increasing rapidly. Rentals are skyrocketing. Accordingly, Digital Rights Management (DRM), a solution for protecting copyright of digital content, has emerged as an important issue. Among the DRM-related technologies, researches are being actively conducted on broadcast encryption schemes that protect digital content that is widely distributed by encrypting broadcasted digital content using recording media such as CDs and DVDs and the Internet. .

도 1은 종래 브로드캐스트 암호화 방식을 도시한 도면이다. 1 is a diagram illustrating a conventional broadcast encryption scheme.

도 1을 참조하면, 종래 브로드캐스트 암호화 방식은 컨텐트 키(content key)를 사용하여 컨텐트를 암호화하고, 폐기 키(revocation key)를 사용하여 컨텐트 암호화에 사용된 컨텐트 키를 암호화하는 2 단계의 암호화 과정들로 구성된다. 일반적으로, 컨텐트 키 CK를 사용하여 암호화된 컨텐트를 E(CK, Content)로 표기하고, 폐기 키 {Ki}를 사용하여 암호화된 컨텐트 키를 {E(Ki, CK)}로 표기한다. 여기에서, 중괄호 {}는 폐기 키 {Ki}가 여러 개의 Ki들로 구성된 키 세트임을 나타낸다.Referring to FIG. 1, the conventional broadcast encryption method encrypts content using a content key and encrypts a content key used for content encryption using a revocation key. It consists of In general, the content encrypted using the content key CK is denoted E (CK, Content), and the content key encrypted using the discard key {Ki} is denoted {E (Ki, CK)}. Here, curly braces {} indicate that the discard key {Ki} is a key set composed of several Kis.

또한, 종래 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 복호화하기 위해서는 폐기 키를 사용하여 암호화된 컨텐트 키를 복호화하고, 그 결과로써 획득된 컨텐트 키를 사용하여 암호화된 컨텐트를 복호화하는 2 단계의 복호화 과정들을 거쳐야 한다. In addition, in order to decrypt the content encrypted according to the conventional broadcast encryption method, a two-step decryption process of decrypting the encrypted content key using the discard key and decrypting the encrypted content using the obtained content key as a result. You have to go through them.

상기된 폐기 키는 브로드캐스트 암호화 방식이 적용되는 디바이스들 각각에 할당되며, 이 디바이스들 중 폐기 키 노출 등으로 인해 더 이상 브로드캐스트 암호화 방식에 따른 보호가 불가능한 디바이스는 폐기된다. 폐기된 디바이스는 자신이 보유한 폐기 키를 사용하여 브로드캐스트 암호화 방식을 따르는 컨텐트를 복호화할 수 없다. The above-mentioned discard key is assigned to each of the devices to which the broadcast encryption method is applied, and devices which are no longer protected by the broadcast encryption method due to exposure of the discard key among these devices are discarded. A revoked device cannot decrypt content that conforms to broadcast encryption using its own revocation key.

도 2는 종래 브로드캐스트 암호화 방식에서 사용되는 트리의 일례를 도시한 도면이다.2 is a diagram illustrating an example of a tree used in a conventional broadcast encryption scheme.

도 2를 참조하면, 도 2에 도시된 트리는 하나의 선조 노드(ancestor node)가 두 개의 후손 노드(descendant node)들을 갖고 있고, 네 개의 계층들로 이루어진 2진 4계층 형태의 트리이다. 또한, 트리의 노드들 각각에는 하나의 키가 할당되어 있다.Referring to FIG. 2, the tree illustrated in FIG. 2 is a binary four-layered tree in which one ancestor node has two descendant nodes and consists of four layers. In addition, one key is assigned to each node of the tree.

트리의 노드들 중, 가장 상단의 노드를 루트 노드(root node)라고 하고, 가장 하단의 노드를 리프 노드(leaf node)라고 한다. 종래 브로드캐스트 암호화 방식에 따르면, 리프 노드들 각각에 디바이스들 각각을 일 대 일로 대응시키고, 디바이 스들 각각에 이들 각각에 대응하는 리프 노드로부터 루트 노드까지의 경로에 위치한 노드들의 키들 {Ki}을 할당한다.Among the nodes of the tree, the top node is called the root node and the bottom node is called the leaf node. According to the conventional broadcast encryption scheme, each of the leaf nodes corresponds to each of the devices one-to-one, and each of the devices is assigned keys {Ki} of nodes located in the path from the corresponding leaf node to the root node. do.

예를 들어, 디바이스 1의 키 세트 할당을 살펴보면, 디바이스 1에 대응하는 리프 노드로부터 루트 노드까지의 경로에 위치한 노드들의 키들은 K1, K2, K4, 및 K8이 되고, 이 키들이 디바이스 1에 할당되게 된다.For example, looking at the key set assignment of device 1, the keys of the nodes located in the path from the leaf node corresponding to device 1 to the root node are K1, K2, K4, and K8, and these keys are assigned to device 1 Will be.

만약, 디바이스들 모두가 폐기되지 않은 경우, 브로드캐스트 암호화를 수행하는 컨텐트 서버는 루트 노드의 키 K1만을 사용하여 컨텐트 키를 암호화하고, 브로드캐스트 암호화에 대응하는 복호화를 수행하는 디바이스는 루트 노드의 키 K1만을 사용하여 암호화된 컨텐트 키를 복호화한다. 또한, 디바이스들 중 디바이스들 1-2만이 폐기된 경우, 브로드캐스트 암호화를 수행하는 컨텐트 서버는 폐기 키 K3, K5를 사용하여 컨텐트 키를 암호화하고, 브로드캐스트 암호화에 대응하는 복호화를 수행하는 디바이스는 폐기 키 K3, K5를 사용하여 암호화된 컨텐트 키를 복호화한다.If all of the devices are not discarded, the content server performing broadcast encryption encrypts the content key using only the root node's key K1, and the device performing decryption corresponding to the broadcast encryption uses the root node's key. Decrypt the encrypted content key using only K1. In addition, when only devices 1-2 of the devices are discarded, the content server performing broadcast encryption encrypts the content key using the discard keys K3 and K5, and the device performing decryption corresponding to the broadcast encryption is performed. The encrypted content keys are decrypted using the discard keys K3 and K5.

그런데, 종래의 브로드캐스트 암호화 방식에 따르면, 브로드캐스트 암호화를 수행하는 컨텐트 서버는 항상 폐기 키를 사용하여 컨텐트 키를 암호화하여야 하고, 브로드캐스트 암호화에 대응하는 복호화를 수행하는 디바이스는 항상 폐기 키를 사용하여 암호화된 컨텐트를 복호화하여야 하는데, 이것은 종래의 브로드캐스트 암호화 방식이 적용되는 컨텐트 서버 및 디바이스에 상당한 부담으로 작용한다는 문제점이 있었다. However, according to the conventional broadcast encryption scheme, a content server performing broadcast encryption should always encrypt the content key using a discard key, and a device performing decryption corresponding to broadcast encryption always uses the discard key. There is a problem in that the encrypted content must be decrypted, which is a significant burden on the content server and the device to which the conventional broadcast encryption scheme is applied.

본 발명이 이루고자 하는 기술적 과제는 브로드캐스트 암호화 방식이 적용되는 디바이스들 중 폐기된 디바이스의 존재 여부에 따라 선택적으로 컨텐트 키를 암호화/복호화함으로써 보다 효율적으로 컨텐트 보호를 수행할 수 있는 장치 및 방법을 제공하는데 있으며, 이 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공하는데 있다. SUMMARY The present invention provides an apparatus and method for more efficiently protecting contents by selectively encrypting / decrypting a content key according to whether a discarded device is present among devices to which broadcast encryption is applied. A computer readable recording medium having recorded thereon a program for executing the method on a computer is provided.

상기 기술적 과제를 해결하기 위한 본 발명에 따른 복호화 방법은 소정 컨텐트에 대한 라이센스를 보유한 디바이스들 중 폐기된 디바이스가 존재하는지 여부를 판단하는 단계; 및 상기 판단 결과에 따라 폐기된 디바이스가 상기 소정 컨텐트를 복호화할 수 없도록 하기 위한 키를 사용하여 암호화된 컨텐트 키를 선택적으로 복호화하는 단계를 포함하고, 상기 컨텐트 키는 상기 소정 컨텐트를 암호화하는데 사용된 키이다. The decryption method according to the present invention for solving the technical problem comprises the steps of determining whether there is a discarded device among the devices having a license for a predetermined content; And selectively decrypting an encrypted content key using a key for preventing the discarded device from decrypting the predetermined content according to the determination result, wherein the content key is used to encrypt the predetermined content. Key.

상기 다른 기술적 과제를 해결하기 위한 본 발명에 따른 복호화 장치는 소정 컨텐트에 대한 라이센스를 보유한 디바이스들 중 폐기된 디바이스가 존재하는지 여부를 판단하는 판단부; 및 상기 판단부에서의 판단 결과에 따라 상기 폐기된 디바이스가 상기 소정 컨텐트를 복호화할 수 없도록 하기 위한 키를 사용하여 암호화된 컨텐트 키를 선택적으로 복호화하는 복호화부를 포함하고, 상기 컨텐트 키는 상기 소정 컨텐트를 암호화하는데 사용된 키이다.According to another aspect of the present invention, there is provided a decryption apparatus, including: a determination unit configured to determine whether a discarded device exists among devices having a license for a predetermined content; And a decryption unit for selectively decrypting an encrypted content key using a key for preventing the discarded device from decrypting the predetermined content according to the determination result of the determination unit, wherein the content key includes the predetermined content. The key used to encrypt.

상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 복호화 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다. In order to solve the above further technical problem, the present invention provides a computer-readable recording medium having recorded thereon a program for executing the above-described decoding method on a computer.

상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 따른 암호화 방법은 소정 컨텐트에 대한 라이센스를 보유한 디바이스들 중 폐기된 디바이스가 존재하는지 여부를 판단하는 단계; 및 상기 판단 결과에 따라 상기 폐기된 디바이스가 상기 소정 컨텐트를 복호화할 수 없도록 하기 위한 키를 사용하여 상기 소정 컨텐트를 암호화하는데 사용된 컨텐트 키를 선택적으로 암호화하는 단계를 포함한다. According to another aspect of the present invention, there is provided an encryption method including determining whether a discarded device exists among devices that have a license for a predetermined content; And selectively encrypting a content key used to encrypt the predetermined content by using a key for preventing the discarded device from decrypting the predetermined content according to the determination result.

상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 따른 암호화 장치는 소정 컨텐트에 대한 라이센스를 보유한 디바이스들 중 폐기된 디바이스가 존재하는지 여부를 판단하는 판단부; 및 상기 판단부에서의 판단 결과에 따라 상기 폐기된 디바이스가 상기 소정 컨텐트를 복호화할 수 없도록 하기 위한 키를 사용하여 상기 소정 컨텐트를 암호화하는데 사용된 컨텐트 키를 선택적으로 암호화하는 암호화부를 포함한다. According to another aspect of the present invention, there is provided an encryption apparatus including: a determination unit configured to determine whether a discarded device exists among devices that have a license for a predetermined content; And an encryption unit for selectively encrypting the content key used for encrypting the predetermined content by using a key for preventing the discarded device from decrypting the predetermined content according to the determination result of the determination unit.

상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 암호화 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다. In order to solve the above another technical problem, the present invention provides a computer readable recording medium having recorded thereon a program for executing the above encryption method on a computer.

상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 따른 기록 매체는 암호화된 컨텐트가 기록된 제 1 필드; 및 상기 컨텐트에 대한 라이센스 정보가 기록된 제 2 필드를 포함하고, 상기 제 2 필드는 상기 컨텐트에 대한 라이센스를 보유한 디바이스들 중 폐기된 디바이스가 존재하는지 여부를 나타내는 값이 기록된 제 3 필드를 포함하는 데이터 구조를 기록한 컴퓨터로 읽을 수 있는 기록 매체이다. According to another aspect of the present invention, there is provided a recording medium comprising: a first field in which encrypted content is recorded; And a second field in which license information for the content is recorded, and the second field includes a third field in which a value indicating whether a discarded device exists among devices that have a license for the content exists. It is a computer-readable recording medium that records a data structure.

이하에서는 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 3은 본 발명의 바람직한 일 실시예에 따른 홈 네트워크를 도시한 도면이다.3 is a diagram illustrating a home network according to an exemplary embodiment of the present invention.

도 3을 참조하면, 본 실시예에 따른 홈 네트워크는 컨텐트 서버(10) 및 디바이스들(11-16)로 구성된다. Referring to FIG. 3, the home network according to the present embodiment includes a content server 10 and devices 11-16.

컨텐트 서버(10)는 디바이스들(11-16) 중 폐기된 디바이스가 존재하는 경우에만 폐기 키 {Ki}를 사용하여 컨텐트 키를 암호화하고, 디바이스들(11-16) 중 폐기된 디바이스가 존재하지 않는 경우에는 폐기 키 {Ki}를 사용하여 컨텐트 키를 암호화하는 과정을 생략한다. The content server 10 encrypts the content key using the revocation key {Ki} only when the retired device among the devices 11-16 exists, and the retired device among the devices 11-16 does not exist. If not, the process of encrypting the content key using the discard key {Ki} is omitted.

이에 따라, 디바이스들(11-16)은 폐기된 디바이스가 존재하는 경우에만 폐기 키 {Ki}를 사용하여 암호화된 컨텐트 키 {E(Ki, CK)}를 복호화하고, 디바이스들(11-16) 중 폐기된 디바이스가 존재하지 않는 경우에는 폐기 키 {Ki}를 사용하여 암호화된 컨텐트 키 {E(Ki, CK)}를 복호화하는 과정을 생략한다. Accordingly, the devices 11-16 decrypt the encrypted content key {E (Ki, CK)} using the discard key {Ki} only when there is a discarded device, and the devices 11-16. If the discarded device does not exist, the process of decrypting the encrypted content key {E (Ki, CK)} using the discard key {Ki} is omitted.

상기된 바와 같이, 폐기된 디바이스가 존재하는 경우에만 폐기 키 {Ki}를 사용하여 컨텐트 키를 암호화하고, 암호화된 컨텐트 키를 복호화함으로써 폐기된 디바이스가 존재하지 않는 경우에 발생하였던 불필요한 암호화 과정 및 복호화 과정을 제거할 수 있게 되었다.As described above, the encryption process and decryption occurred when the discarded device does not exist by encrypting the content key using the discard key {Ki} only when the discarded device exists and decrypting the encrypted content key. The process can be eliminated.

도 4는 본 발명의 바람직한 일 실시예에 따른 컨텐트 암호화 장치의 구성도이다.4 is a block diagram of a content encryption device according to an embodiment of the present invention.

도 4를 참조하면, 본 실시예에 따른 컨텐트 암호화 장치는 도 3에 도시된 컨텐트 서버(10)에 탑재되며, 수신부(101), 폐기 판단부(102), 제 1 암호화부(103), 제 2 암호화부(104), 제 3 암호화부(105), 패킷 생성부(106), 및 전송부(107)로 구성된다.Referring to FIG. 4, the content encryption apparatus according to the present embodiment is mounted in the content server 10 shown in FIG. And a second encrypting unit 104, a third encrypting unit 105, a packet generating unit 106, and a transmitting unit 107.

수신부(101)는 어떤 컨텐트 및 이 컨텐트에 대한 라이센스 정보를 수신한다. 수신부(101)는 이 컨텐트 및 이 컨텐트에 대한 라이센스 정보를 컨텐트 제작자로부터 인터넷 등의 네트워크를 통하여 제공받을 수도 있고, DVD 등의 기록 매체를 통하여 제공받을 수도 있다.The receiving unit 101 receives certain content and license information about the content. The receiving unit 101 may receive this content and license information for the content from a content producer through a network such as the Internet or through a recording medium such as a DVD.

폐기 판단부(102)는 수신부(101)에 수신된 라이센스 정보를 참조하여 수신부(101)에 수신된 컨텐트에 대한 라이센스를 보유한 디바이스들(11-16) 중 폐기된 디바이스가 존재하는지 여부를 판단하고, 그 결과에 따라 제 1 암호화부(103)를 제 2 암호화부(104)로 연결하거나, 제 1 암호화부(103)를 제 3 암호화부(105)로 연결한다. The revocation determination unit 102 determines whether there is a retired device among the devices 11-16 that have a license for the content received at the reception unit 101 by referring to the license information received at the reception unit 101. According to the result, the first encryption unit 103 is connected to the second encryption unit 104, or the first encryption unit 103 is connected to the third encryption unit 105.

보다 상세하게 설명하면, 폐기 판단부(102)는 수신부(101)에 수신된 라이센스 정보 중 폐기 키 {Ki}가 루트 키 K1인 경우에는 수신부(101)에 수신된 컨텐트에 대한 라이센스를 보유한 디바이스들(11-16) 중 폐기된 디바이스가 존재하지 않는 것으로 판단하고, 수신부(101)에 수신된 라이센스 정보 중 폐기 키 {Ki}가 루트 키 K1이 아닌 경우에는 수신부(101)에 수신된 컨텐트에 대한 라이센스를 보유한 디바이스들(11-16) 중 폐기된 디바이스가 존재하는 것으로 판단한다. In more detail, when the discard key {Ki} is the root key K1 among the license information received by the receiver 101, the discard determination unit 102 holds devices that have a license for the content received by the receiver 101. If it is determined that the discarded device does not exist in step 11-16, and the discard key {Ki} is not the root key K1 among the license information received by the receiver 101, the received content of the received content is received by the receiver 101. It is determined that there is a discarded device among the devices 11-16 having licenses.

제 1 암호화부(103)는 수신부(101)에 수신된 컨텐트를 이 컨텐트에 대응하는 컨텐트 키로 암호화한다. 제 1 암호화부(103)에서의 암호화 결과, 암호화된 컨텐트 E(CK, Content)가 생성된다. 컨텐트 키는 컨텐트 서버(10)의 제조 당시에 외부의 침입으로부터 안전하게 보호될 수 있는 곳에 저장된다.The first encrypting unit 103 encrypts the content received by the receiving unit 101 with a content key corresponding to the content. As a result of encryption in the first encryption unit 103, encrypted content E (CK, Content) is generated. The content key is stored where it can be secured from external intrusion at the time of manufacture of the content server 10.

제 2 암호화부(104)는 폐기 판단부(102)에서의 판단 결과에 따라 수신부(101)에 수신된 컨텐트를 폐기된 디바이스가 복호화할 수 없도록 하기 위한 폐기 키 {Ki}를 사용하여 제 1 암호화부(103)에서의 암호화에 사용된 컨텐트 키를 선택적으로 암호화한다. 제 2 암호화부(104)에서의 암호화 결과, 암호화된 컨텐트 키 {E(Ki, CK)}가 생성된다. The second encryption unit 104 uses the discard key {Ki} to prevent the discarded device from decrypting the content received by the receiver 101 according to the determination result of the discarding unit 102. The content key used for encryption in section 103 is selectively encrypted. As a result of encryption in the second encryption unit 104, an encrypted content key {E (Ki, CK)} is generated.

보다 상세하게 설명하면, 제 2 암호화부(104)는 폐기 판단부(102)에 의해 폐기된 디바이스가 존재하는 것으로 판단된 경우, 즉 수신부(101)에 수신된 라이센스 정보 중 폐기 키 {Ki}가 루트 키 K1이 아닌 경우, 폐기 판단부(102)에 의해 제 1 암호화부(102)에 연결되고, 그 결과 폐기 키 {Ki}를 사용하여 제 1 암호화부(102)에서의 암호화에 사용된 컨텐트 키를 암호화한다. 또한, 제 2 암호화부(104)는 폐기 판단부(102)에 의해 폐기된 디바이스가 존재하지 않는 것으로 판단된 경우, 즉 수신부(101)에 수신된 라이센스 정보 중 폐기 키 {Ki}가 루트 키 K1인 경우, 폐기 판단부(102)에 의해 제 1 암호화부(102)에 연결되지 않고, 그 결과 폐기 키 K1을 사용하여 컨텐트 키를 암호화하지 않는다.In more detail, when the second encryption unit 104 determines that the device discarded by the revocation determination unit 102 exists, that is, the revocation key {Ki} of the license information received by the reception unit 101 is displayed. If it is not the root key K1, the content is connected to the first encryption unit 102 by the revocation determination unit 102, and as a result, the content used for encryption in the first encryption unit 102 using the revocation key {Ki}. Encrypt the key. Further, when the second encryption unit 104 determines that the device discarded by the revocation determination unit 102 does not exist, that is, the revocation key {Ki} of the license information received by the reception unit 101 is the root key K1. Is not connected to the first encryption unit 102 by the discard determination unit 102, and as a result, the content key is not encrypted using the discard key K1.

제 3 암호화부(105)는 폐기 판단부(102)에서의 판단 결과에 따라 제 1 암호화부(103)에서의 암호화에 사용된 컨텐트 키를 암호화함으로서 암호화된 컨텐트 키 E(Kd, CK)를 생성하거나, 제 2 암호화부(104)에 의해 암호화된 컨텐트 키를 암호화 함으로서 이중으로 암호화된 컨텐트 키 E[Kd, {E(Ki, CK)}]를 생성한다. The third encryption unit 105 generates an encrypted content key E (Kd, CK) by encrypting the content key used for encryption in the first encryption unit 103 according to the determination result of the discard determination unit 102. Or by encrypting the content key encrypted by the second encryption unit 104, a content key E [Kd, {E (Ki, CK)}, which is doublely encrypted, is generated.

보다 상세하게 설명하면, 제 3 암호화부(105)는 폐기 판단부(102)에 의해 폐기된 디바이스가 존재하는 것으로 판단된 경우, 제 2 암호화부(104)에 의해 암호화된 컨텐트 키를 암호화함으로서 이중으로 암호화된 컨텐트 키 E[Kd, {E(Ki, CK)}]를 생성한다. 또한, 제 3 암호화부(105)는 폐기 판단부(102)에 의해 폐기된 디바이스가 존재하지 않는 것으로 판단된 경우, 폐기 판단부(102)에 의해 제 1 암호화부(102)에 연결되고, 제 1 암호화부(103)에서의 암호화에 사용된 컨텐트 키를 암호화함으로서 암호화된 컨텐트 키 E(Kd, CK)를 생성한다.In more detail, when it is determined that the discarded device is present by the revocation determination unit 102, the third encryption unit 105 encrypts the content key encrypted by the second encryption unit 104 to double the content. Generate the encrypted content key E [Kd, {E (Ki, CK)}]. In addition, when it is determined that the device discarded by the discard determination unit 102 does not exist, the third encryption unit 105 is connected to the first encryption unit 102 by the discard determination unit 102. 1 The encrypted content key E (Kd, CK) is generated by encrypting the content key used for encryption in the encryption unit 103.

여기에서, 제 3 암호화부(105)는 컨텐트 서버(10)와 디바이스(11-16) 간의 암호화 알고리즘에 따라 제 1 암호화부(103)에서의 암호화에 사용된 컨텐트 키를 암호화하거나, 제 2 암호화부(104)에 의해 암호화된 컨텐트 키를 암호화한다. 예를 들어, 컨텐트 서버(10)와 디바이스(11-16) 간의 암호화 알고리즘이 비밀 키 암호화 방식이라면, 컨텐트 서버(10)와 디바이스(11-16) 각각은 하나의 비밀 키를 공유하고, 제 3 암호화부(105)는 이 비밀 키를 사용하여 제 1 암호화부(103)에서의 암호화에 사용된 컨텐트 키를 암호화하거나, 제 2 암호화부(104)에 의해 암호화된 컨텐트 키를 암호화한다. Here, the third encryption unit 105 encrypts the content key used for encryption in the first encryption unit 103 according to an encryption algorithm between the content server 10 and the device 11-16, or the second encryption. The content key encrypted by the unit 104 is encrypted. For example, if the encryption algorithm between the content server 10 and the device 11-16 is a secret key encryption method, each of the content server 10 and the device 11-16 share one secret key, and the third The encryption unit 105 encrypts the content key used for encryption in the first encryption unit 103 using this secret key, or encrypts the content key encrypted by the second encryption unit 104.

또한, 컨텐트 서버(10)와 디바이스(11-16) 간의 암호화 알고리즘이 공개 키 암호화 방식이라면, 컨텐트 서버(10)는 디바이스(11-16) 각각의 공개 키를 보유하고, 디바이스(11-16) 각각은 공개 키와 짝을 이루는 개인 키를 보유한다. 제 3 암호화부(105)는 이 공개 키를 사용하여 제 1 암호화부(103)에서의 암호화에 사용된 컨텐트 키를 암호화하거나, 제 2 암호화부(104)에 의해 암호화된 컨텐트 키를 암호화한다. Also, if the encryption algorithm between the content server 10 and the device 11-16 is a public key encryption method, the content server 10 holds the public key of each of the devices 11-16, and the device 11-16. Each holds a private key paired with a public key. The third encryption unit 105 encrypts the content key used for encryption in the first encryption unit 103 using this public key, or encrypts the content key encrypted by the second encryption unit 104.

이러한 비밀 키, 공개 키는 도 3에 도시된 홈 네트워크와 같은 특정 도메인 내에서 동일한 값으로 사용될 수도 있고, 도 3에 도시된 홈 네트워크에 위치한 디바이스들(11-16)마다 다른 값으로 사용될 수도 있다. 전자의 경우, 컨텐트는 홈 네트워크와 같은 특정 도메인 내에서 자유롭게 배포될 수 있으며, 이러한 비밀 키, 공개 키를 도메인 키라고 하기도 한다. 반면, 후자의 경우, 컨텐트는 홈 네트워크에 위치한 디바이스들 중 비밀 키를 보유한 디바이스에게만 배포될 수 있으며, 이러한 비밀 키, 공개 키를 디바이스 키라고 하기도 한다. This secret key and public key may be used at the same value in a specific domain such as the home network shown in FIG. 3, or may be used at different values for the devices 11-16 located in the home network shown in FIG. 3. . In the former case, content can be freely distributed within a specific domain such as a home network, and such a secret key and a public key are sometimes referred to as domain keys. On the other hand, in the latter case, content can be distributed only to devices having a secret key among devices located in a home network, and such a secret key and a public key are also called device keys.

패킷 생성부(106)는 수신부(101)에 수신된 라이센스 정보, 제 1 암호화부(103)에 의해 암호화된 컨텐트, 및 제 3 암호화부(105)에 의해 암호화된 컨텐트 키를 포함하는 패킷을 생성한다.The packet generation unit 106 generates a packet including license information received by the reception unit 101, content encrypted by the first encryption unit 103, and content key encrypted by the third encryption unit 105. do.

도 5는 본 발명의 바람직한 일 실시예에 따른 패킷의 포맷을 도시한 도면이다.5 is a diagram illustrating a format of a packet according to an exemplary embodiment of the present invention.

도 5를 참조하면, 본 실시예에 따른 패킷은 라이센스 정보 필드(51), 암호화된 컨텐트 키 필드(52), 및 암호화된 컨텐트 필드(53)로 구성된다.Referring to FIG. 5, the packet according to the present embodiment includes a license information field 51, an encrypted content key field 52, and an encrypted content field 53.

라이센스 정보 필드(51)에는 수신부(101)에 수신된 라이센스 정보를 기반으로 하는 라이센스 정보가 기록된다. 암호화된 컨텐트 키 필드(52)에는 제 3 암호화부(105)에 의해 암호화된 컨텐트 키가 기록된다. 암호화된 컨텐트 필드(53)에는 제 1 암호화부(103)에 의해 암호화된 컨텐트 키가 기록된다.In the license information field 51, license information based on the license information received by the receiver 101 is recorded. In the encrypted content key field 52, the content key encrypted by the third encryption unit 105 is recorded. The content key encrypted by the first encryption unit 103 is recorded in the encrypted content field 53.

다시 도 5를 참조하면, 라이센스 정보 필드(51)는 폐기 유무 필드(511), 사용 정보 필드(512), 디바이스 정보 필드(513), 키 정보 필드(514), 및 컨텐트 정보 필드(515)로 구성된다. 라이센스 정보 필드(51)는 폐기 유무 필드(511)를 반드시 포함하여야 하나, 그 외 다른 필드들을 선택적으로 포함할 수 있다는 것을 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 이해할 수 있을 것이다.Referring back to FIG. 5, the license information field 51 is a revocation status field 511, a usage information field 512, a device information field 513, a key information field 514, and a content information field 515. It is composed. It will be understood by those skilled in the art that the license information field 51 must include the revocation existence field 511, but may include other fields selectively.

폐기 유무 필드(511)에는 폐기 판단부(102)에서의 판단 결과를 나타내는 값, 즉 폐기된 디바이스가 존재하는지 여부를 나타내는 값이 기록된다. 보다 상세하게 설명하면, 폐기 판단부(102)에 의해 폐기된 디바이스가 존재하는 것으로 판단된 경우, 폐기 유무 필드(511)에는 폐기된 디바이스가 존재함을 나타내는 값 True(이진 값 1)가 기록된다. 또한, 폐기 판단부(102)에 의해 폐기된 디바이스가 존재하지 않는 것으로 판단된 경우, 폐기 유무 필드(511)에는 폐기된 디바이스가 존재하지 않음을 나타내는 값 False(이진 값 0)가 기록된다. 즉, 폐기 유무 필드(511)는 폐기된 디바이스가 존재하는지 여부를 나타내는 일종의 플래그(flag)이다. In the discard existence field 511, a value indicating the determination result of the discard determination unit 102, that is, a value indicating whether a discarded device exists. In more detail, when it is determined by the discard determination unit 102 that there is a discarded device, a value True (binary value 1) indicating that the discarded device exists is recorded in the discard existence field 511. . In addition, when it is determined by the discard determination unit 102 that there is no discarded device, a value False (binary value 0) indicating that the discarded device does not exist is recorded in the discard existence field 511. That is, the discard existence field 511 is a kind of flag indicating whether a discarded device exists.

사용 정보 필드(512)에는 CCI(Copy Control Information) 등과 같은 컨텐트 사용에 관한 정보가 기록된다. CCI는 컨텐트 복제의 가능 여부, 컨텐트 복제의 횟수 등을 나타내는 정보이다. In the usage information field 512, information about content usage, such as Copy Control Information (CCI), is recorded. The CCI is information indicating whether content duplication is possible, the number of duplications, and the like.

디바이스 정보 필드(513)에는 패킷 생성부(106)에서 생성될 패킷에 포함될 컨텐트에 대한 라이센스를 보유한 디바이스의 아이디가 기록된다.In the device information field 513, an ID of a device having a license for content to be included in a packet to be generated by the packet generation unit 106 is recorded.

키 정보 필드(514)에는 컨텐트 서버(10)와 디바이스(11-16) 간의 암호화 알고리즘에 관한 키 정보가 기록된다. 예를 들어, 컨텐트 서버(10)와 디바이스(11- 16) 간의 암호화 알고리즘이 공개 키 암호화 방식이라면, 키 정보 필드(514)에는 공개 키가 기록된다.In the key information field 514, key information about an encryption algorithm between the content server 10 and the device 11-16 is recorded. For example, if the encryption algorithm between the content server 10 and the devices 11-16 is a public key encryption scheme, the public key is recorded in the key information field 514.

컨텐트 정보 필드(515)에는 패킷 생성부(106)에서 생성될 패킷에 포함될 컨텐트에 관한 정보, 예를 들면 컨텐트 편집자, 컨텐트 소유자, 컨텐트 내용 등이 기록된다. In the content information field 515, information about a content to be included in a packet to be generated by the packet generation unit 106, for example, a content editor, a content owner, content content, and the like is recorded.

전송부(107)는 패킷 생성부(106)에서 생성된 패킷을 홈 네트워크를 경유하여 디바이스(11-16)로 전송한다. The transmitter 107 transmits the packet generated by the packet generator 106 to the device 11-16 via the home network.

도 6은 본 발명의 바람직한 일 실시예에 따른 컨텐트 복호화 장치의 구성도이다.6 is a block diagram of a content decoding apparatus according to an embodiment of the present invention.

도 6을 참조하면, 본 실시예에 따른 컨텐트 복호화 장치는 도 3에 도시된 디바이스들(11-16)에 탑재되며, 수신부(111), 패킷 해석부(112), 폐기 판단부(113), 제 1 복호화부(114), 제 2 복호화부(115), 제 3 복호화부(116), 및 컨텐트 출력부(117)로 구성된다. 이하에서는 본 실시예에 따른 컨텐트 복호화 장치가 도 3에 도시된 디바이스들(11-16) 중 디바이스 1(11)에 탑재되는 경우를 설명하기로 한다. 물론, 본 실시예에 따른 컨텐트 복호화 장치가 디바이스 1(11) 외의 다른 디바이스에 탑재되는 경우도 이하의 설명들이 동일하게 적용된다. Referring to FIG. 6, the content decoding apparatus according to the present embodiment is mounted in the devices 11-16 illustrated in FIG. 3, and includes a receiver 111, a packet analyzer 112, a discard determination unit 113, The first decoder 114, the second decoder 115, the third decoder 116, and the content output unit 117 are included. Hereinafter, a case in which the content decoding apparatus according to the present embodiment is mounted on the device 1 11 of the devices 11-16 illustrated in FIG. 3 will be described. Of course, the following descriptions also apply to the case where the content decoding apparatus according to the present embodiment is mounted on a device other than the device 1 (11).

수신부(111)는 도 3에 도시된 컨텐트 서버(10)로부터 홈 네트워크를 경유하여 어떤 패킷을 수신한다.The receiver 111 receives a certain packet from the content server 10 shown in FIG. 3 via the home network.

패킷 해석부(112)는 수신부(111)에 수신된 패킷을 해석하고, 그 결과 수신부(111)에 수신된 패킷이 라이센스 정보 필드(51), 암호화된 컨텐트 키 필드(52), 및 암호화된 컨텐트 필드(53)로 구성되어 있음을 검출하고, 특히 라이센스 정보 필드(51)는 폐기 유무 필드(511), 사용 정보 필드(512), 디바이스 정보 필드(513), 키 정보 필드(514), 및 컨텐트 정보 필드(515)로 구성되어 있음을 검출한다.The packet analyzing unit 112 interprets the packet received by the receiving unit 111, and as a result, the received packet is received by the receiving unit 111 into the license information field 51, the encrypted content key field 52, and the encrypted content. The license information field 51, the license information field 51, the usage information field 512, the device information field 513, the key information field 514, and the content. It is detected that the information field 515 is configured.

폐기 판단부(113)는 패킷 해석부(112)에서의 해석 결과에 따라 검출된 폐기 유무 필드(511)의 값을 참조하여 수신부(111)에 수신된 패킷에 암호화된 형태로 포함된 컨텐트에 대한 라이센스를 보유한 디바이스들(11-16) 중 폐기된 디바이스가 존재하는지 여부를 판단하고, 그 결과에 따라 제 1 복호화부(114)를 제 2 복호화부(115)로 연결하거나, 제 1 복호화부(114)를 제 3 복호화부(116)로 연결한다.The discard determination unit 113 refers to the content included in the encrypted form in the packet received by the receiver 111 with reference to the value of the discard existence field 511 detected according to the analysis result in the packet analyzer 112. It is determined whether there is a discarded device among the licensed devices 11-16, and according to the result, the first decryption unit 114 is connected to the second decryption unit 115, or the first decryption unit ( 114 is connected to the third decoder 116.

보다 상세하게 설명하면, 폐기 판단부(113)는 패킷 해석부(112)에서의 해석 결과에 따라 검출된 폐기 유무 필드(511)의 값이 폐기된 디바이스가 존재함을 나타내면, 즉 True(이진 값 1)이면, 수신부(111)에 수신된 패킷에 암호화된 형태로 포함된 컨텐트에 대한 라이센스를 보유한 디바이스들(11-16) 중 폐기된 디바이스가 존재하는 것으로 판단한다. 또한, 폐기 판단부(113)는 패킷 해석부(112)에서의 해석 결과에 따라 검출된 폐기 유무 필드(511)의 값이 폐기된 디바이스가 존재하지 않음을 나타내면, 즉 False(이진 값 0)이면, 수신부(111)에 수신된 패킷에 암호화된 형태로 포함된 컨텐트에 대한 라이센스를 보유한 디바이스들(11-16) 중 폐기된 디바이스가 존재하지 않는 것으로 판단한다.In more detail, the discard determination unit 113 indicates that there is a device that discards the value of the discard existence field 511 detected according to the analysis result of the packet analyzing unit 112, that is, True (binary value). If 1), it is determined that there is a discarded device among the devices 11-16 having a license for the content included in the encrypted form in the packet received by the receiver 111. In addition, the discard determination unit 113 indicates that the discarded presence field 511 detected according to the analysis result in the packet analyzer 112 indicates that there is no discarded device, that is, False (binary value 0). In addition, it is determined that there is no discarded device among the devices 11-16 having the license for the content included in the encrypted form in the packet received by the receiver 111.

제 1 복호화부(114)는 패킷 해석부(112)에서의 해석 결과에 따라 검출된 암호화된 컨텐트 키 필드(52)에 기록된 암호화된 컨텐트 키 E[Kd, {{E(Ki, CK)}}] 또는 E(Kd, CK)를 복호화한다. 제 1 복호화부(114)에서의 복호화 결과, 암호화된 컨 텐트 키 {{E(Ki, CK)}} 또는 컨텐트 키 CK가 생성된다. The first decryption unit 114 encrypts the encrypted content key E [Kd, {{E (Ki, CK)} recorded in the encrypted content key field 52 detected according to the analysis result in the packet analysis unit 112. }] Or E (Kd, CK) is decoded. As a result of decryption in the first decryption unit 114, an encrypted content key {{E (Ki, CK)}} or a content key CK is generated.

폐기된 디바이스가 존재하는 경우, 암호화된 컨텐트 키 필드(52)에는 이중으로 암호화된 컨텐트 키 [Kd, {E(Ki, CK)}]가 기록되어 있을 것이다. 또한, 폐기된 디바이스가 존재하지 않는 경우, 암호화된 컨텐트 키 필드(52)에는 암호화된 컨텐트 키 E(Kd, CK)가 기록되어 있을 것이다. 다만, 제 1 복호화부(114)는 암호화된 컨텐트 키 필드(52)에 [Kd, {E(Ki, CK)}]이 기록되어 있는지, 또는 E(Kd, CK)가 기록되어 있는지 여부에 상관없이, 암호화된 컨텐트 키 필드(52)에 기록된 데이터를 소정의 키 Kd를 사용하여 기계적으로(routinely) 복호화하면 된다.If there is a discarded device, the encrypted content key field 52 will have a double encrypted content key [Kd, {E (Ki, CK)}]. In addition, if there is no discarded device, encrypted content key E (Kd, CK) will be recorded in the encrypted content key field 52. However, the first decryption unit 114 does not care whether [Kd, {E (Ki, CK)}] is recorded in the encrypted content key field 52 or whether E (Kd, CK) is recorded. Without this, the data recorded in the encrypted content key field 52 may be mechanically decrypted using a predetermined key Kd.

여기에서, 제 1 복호화부(114)는 컨텐트 서버(10)와 디바이스(11-16) 간의 암호화 알고리즘에 따라 암호화된 컨텐트 키 E[Kd, {E(Ki, CK)}] 또는 E(Kd, CK)를 복호화한다. 예를 들어, 컨텐트 서버(10)와 디바이스(11-16) 간의 암호화 알고리즘이 비밀 키 암호화 방식이라면, 컨텐트 서버(10)와 디바이스(11-16) 각각은 하나의 비밀 키를 공유하고, 제 1 복호화부(114)는 이 비밀 키를 사용하여 암호화된 컨텐트 키 E[Kd, {E(Ki, CK)}] 또는 E(Kd, CK)를 복호화한다. Here, the first decryption unit 114 is a content key E [Kd, {E (Ki, CK)}] or E (Kd, encrypted according to an encryption algorithm between the content server 10 and the device 11-16. CK). For example, if the encryption algorithm between the content server 10 and the device 11-16 is a secret key encryption method, each of the content server 10 and the device 11-16 share one secret key, and the first The decryption unit 114 decrypts the encrypted content key E [Kd, {E (Ki, CK)}] or E (Kd, CK) using this secret key.

또한, 컨텐트 서버(10)와 디바이스(11-16) 간의 암호화 알고리즘이 공개 키 암호화 방식이라면, 컨텐트 서버(10)는 디바이스(11-16) 각각의 공개 키를 보유하고, 디바이스(11-16) 각각은 공개 키와 짝을 이루는 개인 키를 보유한다. 제 1 복호화부(114)는 이 개인 키를 사용하여 암호화된 컨텐트 키 E[Kd, {E(Ki, CK)}] 또는 E(Kd, CK)를 복호화한다. Also, if the encryption algorithm between the content server 10 and the device 11-16 is a public key encryption method, the content server 10 holds the public key of each of the devices 11-16, and the device 11-16. Each holds a private key paired with a public key. The first decryption unit 114 decrypts the encrypted content key E [Kd, {E (Ki, CK)}] or E (Kd, CK) using this private key.

제 2 복호화부(115)는 폐기 판단부(113)에서의 판단 결과에 따라 폐기된 디 바이스가 수신부(111)에 수신된 패킷에 암호화된 형태로 포함된 컨텐트를 복호화할 수 없도록 하기 위한 폐기 키 {Ki}를 사용하여 암호화된 컨텐트 키 {E(Ki, CK)}를 선택적으로 복호화한다. 제 2 복호화부(115)에서의 복호화 결과, 컨텐트 키 CK가 생성된다.The second decryption unit 115 discards the discarded device according to the determination result of the discard determination unit 113 so that the discarded device cannot decrypt the content included in the encrypted form in the packet received by the receiver 111. Optionally decrypt the encrypted content key {E (Ki, CK)} using {Ki}. As a result of the decryption in the second decryption unit 115, the content key CK is generated.

보다 상세하게 설명하면, 제 2 복호화부(115)는 폐기 판단부(113)에 의해 폐기된 디바이스가 존재하는 것으로 판단된 경우, 즉 폐기 유무 필드(511)의 값이 True(이진 값 1)인 경우, 폐기 판단부(113)에 의해 제 1 복호화부(114)에 연결되고, 그 결과 폐기 키 {Ki}를 사용하여 제 1 복호화부(114)에서의 복호화 결과인 암호화된 컨텐트 키 {E(Ki, CK)}를 복호화한다. 또한, 제 2 복호화부(115)는 폐기 판단부(113)에 의해 폐기된 디바이스가 존재하지 않는 것으로 판단된 경우, 즉 폐기 유무 필드(511)의 값이 False(이진 값 0)인 경우, 폐기 판단부(113)에 의해 제 1 복호화부(114)에 연결되지 않고, 그 결과 폐기 키 {Ki}를 사용하여 암호화된 컨텐트 키 {E(Ki, CK)}를 복호화하지 않는다. 이 경우, 제 1 복호화부(114)에서의 복호화에 의해 이미 컨텐트 키 CK가 생성되었으며, 암호화된 컨텐트 키 {E(Ki, CK)}는 존재하지 않는다.In more detail, the second decoder 115 determines that there is a device discarded by the discard determination unit 113, that is, the value of the discarded field 511 is True (binary value 1). In this case, the revocation determination unit 113 is connected to the first decryption unit 114, and as a result, the encrypted content key {E (which is the result of decryption in the first decryption unit 114 using the revocation key {Ki}). Ki, CK)}. In addition, the second decoding unit 115 discards when it is determined by the discard determination unit 113 that there is no device discarded, that is, when the value of the discarding field 511 is False (binary value 0). The determination unit 113 is not connected to the first decryption unit 114, and as a result, the encrypted content key {E (Ki, CK)} using the discard key {Ki} is not decrypted. In this case, the content key CK has already been generated by the decryption in the first decryption unit 114, and the encrypted content key {E (Ki, CK)} does not exist.

제 3 복호화부(116)는 폐기 판단부(113)에서의 판단 결과에 따라 제 1 복호화부(114)에 의해 복호화된 컨텐트 키 CK 또는 제 2 복호화부(115)에 의해 복호화된 컨텐트 키 CK를 사용하여 패킷 해석부(112)에서의 해석 결과에 따라 검출된 암호화된 컨텐트 필드(53)에 기록된 암호화된 컨텐트 E(CK, Content)를 복호화한다. 제 3 복호화부(116)에서의 복호화 결과, 컨텐트 서버(10)가 디바이스 1(11)에게 제 공하고자 했던 컨텐트가 생성된다.The third decryption unit 116 decrypts the content key CK decrypted by the first decryption unit 114 or the content key CK decrypted by the second decryption unit 115 according to the determination result of the discard determination unit 113. The encrypted content E (CK, Content) recorded in the encrypted content field 53 detected in accordance with the analysis result by the packet analysis unit 112 is decrypted. As a result of the decryption in the third decoder 116, the content that the content server 10 wants to provide to the device 1 11 is generated.

보다 상세하게 설명하면, 제 3 복호화부(116)는 폐기 판단부(113)에 의해 폐기된 디바이스가 존재하는 것으로 판단된 경우, 제 2 복호화부(115)에 의해 복호화된 컨텐트 키 CK를 사용하여 패킷 해석부(112)에서의 해석 결과에 따라 검출된 암호화된 컨텐트 필드(53)에 기록된 암호화된 컨텐트 E(CK, Content)를 복호화한다. 또한, 제 3 복호화부(116)는 폐기 판단부(113)에 의해 폐기된 디바이스가 존재하지 않는 것으로 판단된 경우, 폐기 판단부(113)에 의해 제 1 복호화부(114)에 연결되고, 제 1 복호화부(114)에 의해 복호화된 컨텐트 키 CK를 사용하여 패킷 해석부(112)에서의 해석 결과에 따라 검출된 암호화된 컨텐트 필드(53)에 기록된 암호화된 컨텐트 E(CK, Content)를 복호화한다.In more detail, when it is determined that the discarded device is present by the discard determination unit 113, the third decryption unit 116 uses the content key CK decrypted by the second decryption unit 115. The encrypted content E (CK, Content) recorded in the detected encrypted content field 53 is decrypted according to the analysis result in the packet analyzing unit 112. In addition, when it is determined that the device discarded by the discard determination unit 113 does not exist, the third decoder 116 is connected to the first decoder 114 by the discard determination unit 113, and 1 The encrypted content E (CK, Content) recorded in the encrypted content field 53 detected according to the analysis result by the packet analyzing unit 112 using the content key CK decrypted by the decrypting unit 114 is obtained. Decrypt

컨텐트 출력부(117)는 제 3 복호화부(116)에 의해 복호화된 컨텐트를 사용자에게 출력한다. 컨텐트 출력부(117)는 컨텐트의 특성에 대응하는 방식으로 컨텐트를 처리하여 사용자에게 출력한다. 예를 들어, 컨텐트가 압축된 형태인 경우, 컨텐트 출력부(117)는 컨텐트의 압축을 풀고, 그 결과를 사용자에게 출력한다. 다만, 이것도 하나의 예시에 불과하며, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면, 컨텐트 출력부(117)가 제 3 복호화부(116)에 의해 복호화된 컨텐트를 사용자에게 출력하기 위하여 다양한 작업을 처리할 수 있음을 이해할 수 있을 것이다.The content output unit 117 outputs the content decrypted by the third decoder 116 to the user. The content output unit 117 processes the content in a manner corresponding to the characteristics of the content and outputs it to the user. For example, when the content is in a compressed form, the content output unit 117 decompresses the content and outputs the result to the user. However, this is also merely an example, and a person having ordinary knowledge in the technical field to which the present embodiment belongs, the content output unit 117 outputs the content decrypted by the third decoder 116 to the user. It will be appreciated that a variety of tasks can be handled.

도 7은 본 발명의 바람직한 일 실시예에 따른 컨텐트 암호화 방법의 흐름도이다.7 is a flowchart of a content encryption method according to an embodiment of the present invention.

도 7을 참조하면, 본 실시예에 따른 컨텐트 암호화 방법은 다음과 같은 단계들로 구성된다. 본 실시예에 따른 컨텐트 암호화 방법은 도 4에 도시된 컨텐트 서버(10)의 컨텐트 암호화 장치에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하 생략된 내용이라 하더라도 도 4에 도시된 컨텐트 서버(10)의 컨텐트 암호화 장치에 관하여 이상에서 기술된 내용은 본 실시예에 따른 컨텐트 암호화 방법에도 적용된다. Referring to FIG. 7, the content encryption method according to the present embodiment includes the following steps. The content encryption method according to the present embodiment includes steps that are processed in time series in the content encryption apparatus of the content server 10 shown in FIG. 4. Therefore, even if omitted below, the contents described above with respect to the content encryption apparatus of the content server 10 shown in FIG. 4 are also applied to the content encryption method according to the present embodiment.

71 단계에서 컨텐트 서버(10)는 어떤 컨텐트 및 이 컨텐트에 대한 라이센스 정보를 수신한다. In step 71, the content server 10 receives certain content and license information for the content.

72 단계에서 컨텐트 서버(10)는 71 단계에서 수신된 라이센스 정보를 참조하여 71 단계에서 수신된 컨텐트에 대한 라이센스를 보유한 디바이스들(11-16) 중 폐기된 디바이스가 존재하는지 여부를 판단한다.In step 72, the content server 10 determines whether there is a discarded device among the devices 11-16 having a license for the content received in step 71 by referring to the license information received in step 71.

73 단계에서 컨텐트 서버(10)는 71 단계에서 수신된 컨텐트를 이 컨텐트에 대응하는 컨텐트 키로 암호화한다. 73 단계에서의 암호화 결과, 암호화된 컨텐트 E(CK, Content)가 생성된다. In step 73 the content server 10 encrypts the content received in step 71 with a content key corresponding to the content. As a result of encryption in step 73, encrypted content E (CK, Content) is generated.

74 단계에서 컨텐트 서버(10)는 72 단계에서 폐기된 디바이스가 존재하는 것으로 판단된 경우, 71 단계에서 수신된 컨텐트를 폐기된 디바이스가 복호화할 수 없도록 하기 위한 폐기 키 {Ki}를 사용하여 73 단계에서의 암호화에 사용된 컨텐트 키를 암호화한다. 74 단계에서의 암호화 결과, 암호화된 컨텐트 키 {E(Ki, CK)}가 생성된다. In step 74, the content server 10 determines in step 72 that there is a discarded device. In step 73, the content server 10 uses a discard key {Ki} to prevent the discarded device from decrypting the received content. Encrypt the content key used for encryption in. As a result of encryption in step 74, an encrypted content key {E (Ki, CK)} is generated.

75 단계에서 컨텐트 서버(10)는 72 단계에서 폐기된 디바이스가 존재하는 것 으로 판단된 경우, 컨텐트 서버(10)와 디바이스(11-16) 간의 암호화 알고리즘에 따른 키 Kd를 사용하여 74 단계에서 암호화된 컨텐트 키를 암호화함으로서 이중으로 암호화된 컨텐트 키 E[Kd, {E(Ki, CK)}]를 생성한다. 또한, 75 단계에서 컨텐트 서버(10)는 72 단계에서 폐기된 디바이스가 존재하지 않는 것으로 판단된 경우, 컨텐트 서버(10)와 디바이스(11-16) 간의 암호화 알고리즘에 따른 키 Kd를 사용하여 73 단계에서의 암호화에 사용된 컨텐트 키를 암호화함으로서 암호화된 컨텐트 키 E(Kd, CK)를 생성한다.If it is determined in step 75 that the device discarded in step 72 exists, the content server 10 encrypts in step 74 using a key Kd according to an encryption algorithm between the content server 10 and the device 11-16. The encrypted content key E [Kd, {E (Ki, CK)}] is generated by encrypting the encrypted content key. In addition, if it is determined in step 75 that the device discarded in step 72 does not exist, the content server 10 uses a key Kd according to an encryption algorithm between the content server 10 and the device 11-16 in step 73. The encrypted content key E (Kd, CK) is generated by encrypting the content key used for encryption in.

76 단계에서 컨텐트 서버(10)는 71 단계에서 수신된 라이센스 정보, 73 단계에서 암호화된 컨텐트, 및 75 단계에서 암호화된 컨텐트 키를 포함하는 패킷을 생성한다.In step 76, the content server 10 generates a packet including license information received in step 71, encrypted content in step 73, and encrypted content key in step 75.

77 단계에서 컨텐트 서버(10)는 76 단계에서 생성된 패킷을 홈 네트워크를 경유하여 디바이스(11-16)로 전송한다.In step 77, the content server 10 transmits the packet generated in step 76 to the device 11-16 via the home network.

도 8은 본 발명의 바람직한 일 실시예에 따른 컨텐트 복호화 방법의 구성도이다.8 is a block diagram of a content decoding method according to an embodiment of the present invention.

도 8을 참조하면, 본 실시예에 따른 컨텐트 복호화 방법은 다음과 같은 단계들로 구성된다. 본 실시예에 따른 컨텐트 복호화 방법은 도 6에 도시된 디바이스 1(11)의 컨텐트 복호화 장치에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하 생략된 내용이라 하더라도 도 6에 도시된 디바이스 1(11)의 컨텐트 복호화 장치에 관하여 이상에서 기술된 내용은 본 실시예에 따른 컨텐트 복호화 방법에도 적용된다. Referring to FIG. 8, the content decoding method according to the present embodiment includes the following steps. The content decoding method according to the present embodiment includes steps that are processed in time series in the content decoding apparatus of the device 1 (11) shown in FIG. Therefore, even if omitted below, the above description of the content decoding apparatus of the device 1 (11) shown in FIG. 6 is applied to the content decoding method according to the present embodiment.

81 단계에서 디바이스 1(11)은 도 3에 도시된 컨텐트 서버(10)로부터 홈 네트워크를 경유하여 어떤 패킷을 수신한다.In operation 81, the device 1 11 receives a packet from the content server 10 shown in FIG. 3 via the home network.

82 단계에서 디바이스 1(11)은 81 단계에서 수신된 패킷을 해석하고, 그 결과 수신부(111)에 수신된 패킷이 라이센스 정보 필드(51), 암호화된 컨텐트 키 필드(52), 및 암호화된 컨텐트 필드(53)로 구성되어 있음을 검출하고, 특히 라이센스 정보 필드(51)는 폐기 유무 필드(511), 사용 정보 필드(512), 디바이스 정보 필드(513), 키 정보 필드(514), 및 컨텐트 정보 필드(515)로 구성되어 있음을 검출한다.In operation 82, the device 1 11 interprets the packet received in operation 81, and as a result, the received packet is received by the receiver 111 in the license information field 51, the encrypted content key field 52, and the encrypted content. The license information field 51, the license information field 51, the usage information field 512, the device information field 513, the key information field 514, and the content. It is detected that the information field 515 is configured.

83 단계에서 디바이스 1(11)은 컨텐트 서버(10)와 디바이스(11-16) 간의 암호화 알고리즘에 따른 키 Kd를 사용하여 82 단계에서의 해석 결과에 따라 검출된 암호화된 컨텐트 키 필드(52)에 기록된 암호화된 컨텐트 키 E[Kd, {E(Ki, CK)}] 또는 E(Kd, CK)를 복호화한다. 83 단계에서의 복호화 결과, 암호화된 컨텐트 키 {E(Ki, CK)} 또는 컨텐트 키 CK가 생성된다. 상기된 바와 같이, E[Kd, {E(Ki, CK)}]는 컨텐트 서버(10)와 디바이스(11-16) 간의 암호화 알고리즘에 따른 키 Kd 및 수신부(111)에 수신된 패킷에 암호화된 형태로 포함된 컨텐트를 복호화할 수 없도록 하기 위한 폐기 키 {Ki}를 사용하여 이중으로 암호화된 컨텐트 키이다. 반면, E(Kd, CK)는 컨텐트 서버(10)와 디바이스(11-16) 간의 암호화 알고리즘에 따른 키 Kd만을 사용하여 암호화된 컨텐트 키이다. In operation 83, the device 1 11 uses the key Kd according to the encryption algorithm between the content server 10 and the device 11-16 to input the encrypted content key field 52 detected according to the analysis result in operation 82. The recorded encrypted content key E [Kd, {E (Ki, CK)}] or E (Kd, CK) is decrypted. As a result of decryption in step 83, an encrypted content key {E (Ki, CK)} or a content key CK is generated. As described above, E [Kd, {E (Ki, CK)}] is encrypted in the packet Kd and the packet received at the receiver 111 according to the encryption algorithm between the content server 10 and the device 11-16. The content key is encrypted twice using a discard key {Ki} to prevent decryption of the content included in the form. On the other hand, E (Kd, CK) is a content key encrypted using only the key Kd according to the encryption algorithm between the content server 10 and the device 11-16.

84 단계에서 디바이스 1(11)은 82 단계에서의 해석 결과에 따라 검출된 폐기 유무 필드(511)의 값을 참조하여 81 단계에서 수신된 패킷에 암호화된 형태로 포함 된 컨텐트에 대한 라이센스를 보유한 디바이스들(11-16) 중 폐기된 디바이스가 존재하는지 여부를 판단한다.In step 84, the device 1 (11) holds a license for the content included in the encrypted form in the packet received in step 81 with reference to the value of the discarded field 511 detected according to the analysis result in step 82. It is determined whether there is a discarded device among the fields 11-16.

85 단계에서 디바이스 1(11)은 84 단계에서 폐기된 디바이스가 존재하는 것으로 판단된 경우, 81 단계에서 수신된 패킷에 암호화된 형태로 포함된 컨텐트를 복호화할 수 없도록 하기 위한 폐기 키 {Ki}를 사용하여 83 단계에서의 복호화 결과인 암호화된 컨텐트 키 {E(Ki, CK)}를 복호화한다. 85 단계에서의 복호화 결과, 컨텐트 키 CK가 생성된다.In step 85, if it is determined that there is a device discarded in step 84, the device 1 11 determines a discard key {Ki} to prevent decryption of the content included in the encrypted form in the packet received in step 81. Decrypts the encrypted content key {E (Ki, CK)} which is the result of the decryption in step 83. As a result of the decryption in step 85, the content key CK is generated.

86 단계에서 디바이스 1(11)은 83 단계에서 폐기된 디바이스가 존재하는 것으로 판단된 경우, 85 단계에서 복호화된 컨텐트 키 CK를 사용하여 82 단계에서의 해석 결과에 따라 검출된 암호화된 컨텐트 필드(53)에 기록된 암호화된 컨텐트 E(CK, Content)를 복호화한다. 또한, 86 단계에서 디바이스 1(11)은 83 단계에서 폐기된 디바이스가 존재하지 않는 것으로 판단된 경우, 83 단계에서 복호화된 컨텐트 키 CK를 사용하여 패킷 해석부(112)에서의 해석 결과에 따라 검출된 암호화된 컨텐트 필드(53)에 기록된 암호화된 컨텐트 E(CK, Content)를 복호화한다. 86 단계에서의 복호화 결과, 컨텐트 서버(10)가 디바이스 1(11)에게 제공하고자 했던 컨텐트가 생성된다.If it is determined in step 86 that the device discarded in step 83 exists, the encrypted content field 53 detected according to the analysis result in step 82 using the decrypted content key CK in step 85. Decrypt the encrypted content E (CK, Content) recorded in the " In addition, when it is determined in step 86 that the device discarded in step 83 does not exist, the device 1 11 detects the device 1 11 according to the analysis result of the packet analyzing unit 112 using the decrypted content key CK in step 83. The encrypted content E (CK, Content) recorded in the encrypted encrypted content field 53 is decrypted. As a result of decryption in step 86, the content that the content server 10 intends to provide to the device 1 11 is generated.

87 단계에서 디바이스 1(11)은 86 단계에서 복호화된 컨텐트를 사용자에게 출력한다. In operation 87, the device 1 11 outputs the decrypted content to the user in operation 86.

한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록 매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 본 발명의 실시예에서 사용된 데이터의 구조는 컴퓨터로 읽을 수 있는 기록 매체에 여러 수단을 통하여 기록될 수 있다.Meanwhile, the above-described embodiments of the present invention can be written as a program that can be executed in a computer, and can be implemented in a general-purpose digital computer that operates the program using a computer-readable recording medium. In addition, the structure of the data used in the above-described embodiment of the present invention can be recorded on the computer-readable recording medium through various means.

상기 컴퓨터로 읽을 수 있는 기록 매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.The computer-readable recording medium may include a magnetic storage medium (eg, ROM, floppy disk, hard disk, etc.), an optical reading medium (eg, CD-ROM, DVD, etc.) and a carrier wave (eg, the Internet). Storage medium).

이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far I looked at the center of the preferred embodiment for the present invention. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. The scope of the present invention is shown in the claims rather than the foregoing description, and all differences within the scope will be construed as being included in the present invention.

본 발명에 따르면, 브로드캐스트 암호화 방식이 적용되는 디바이스들 중 폐기된 디바이스가 존재하는 경우에만 폐기 키를 사용하여 컨텐트 키를 암호화하고, 암호화된 컨텐트 키를 복호화함으로써 폐기된 디바이스가 존재하지 않는 경우에 발생하였던 불필요한 암호화 과정 및 복호화 과정을 제거할 수 있게 되었다. 그 결과, 폐기된 디바이스가 존재하지 않는 경우에 발생하였던 암호화 과정 및 복호화 과정에 연관된 불필요한 연산이 감소됨에 따라 보다 효율적으로 컨텐트 보호를 수행할 수 있게 되었다. According to the present invention, if a discarded device is present among the devices to which the broadcast encryption method is applied, the content key is encrypted using the discard key, and the decrypted content key is decrypted when no discarded device exists. It is possible to eliminate the unnecessary encryption and decryption process that occurred. As a result, content protection can be performed more efficiently as unnecessary operations related to the encryption process and the decryption process, which occurred when the discarded device does not exist, are reduced.

Claims (8)

(a) 소정 컨텐트에 대한 라이센스를 보유한 디바이스들 중 폐기된 디바이스가 존재하는지 여부를 판단하는 단계; 및(a) determining whether there is a discarded device among the devices that have a license for the predetermined content; And (b) 상기 판단 결과에 따라 상기 폐기된 디바이스가 상기 소정 컨텐트를 복호화할 수 없도록 하기 위한 키를 사용하여 암호화된 컨텐트 키를 선택적으로 복호화하는 단계를 포함하고,(b) selectively decrypting an encrypted content key using a key for preventing the discarded device from decrypting the predetermined content according to the determination result; 상기 컨텐트 키는 상기 소정 컨텐트를 암호화하는데 사용된 키인 것을 특징으로 하는 복호화 방법. And the content key is a key used to encrypt the predetermined content. 제 1 항에 있어서,The method of claim 1, 상기 (b) 단계는 상기 폐기된 디바이스가 존재하는 것으로 판단된 경우에는 상기 암호화된 컨텐트 키를 복호화하고, 상기 폐기된 디바이스가 존재하지 않는 것으로 판단된 경우에는 상기 암호화된 컨텐트 키를 복호화하지 않는 것을 특징으로 하는 복호화 방법. The step (b) decrypts the encrypted content key when it is determined that the discarded device exists, and does not decrypt the encrypted content key when it is determined that the discarded device does not exist. A decoding method characterized by the above-mentioned. 제 1 항에 있어서,The method of claim 1, 상기 (a) 단계는 상기 소정 컨텐트를 제공한 서버로부터 수신한 패킷에 포함된 정보를 참조하여 상기 폐기된 디바이스가 존재하는지 여부를 판단하는 것을 특징으로 하는 복호화 방법. In the step (a), it is determined whether the discarded device exists by referring to the information included in the packet received from the server providing the predetermined content. 제 1 항에 있어서,The method of claim 1, 상기 암호화된 컨텐트 키는 상기 폐기된 디바이스가 상기 소정 컨텐트를 복호화할 수 없도록 하기 위한 키를 사용하여 암호화된 후, 소정의 키를 사용하여 이중으로 암호화된 것임을 특징으로 하는 복호화 방법. And the encrypted content key is encrypted using a key for preventing the discarded device from decrypting the predetermined content, and then encrypted twice using a predetermined key. 제 4 항에 있어서,The method of claim 4, wherein (c) 상기 소정의 키에 대응하는 키를 사용하여 상기 이중으로 암호화된 컨텐트 키를 복호화하는 단계를 더 포함하고,(c) decrypting the double encrypted content key using a key corresponding to the predetermined key, 상기 (b) 단계는 상기 (c) 단계에서 복호화된 결과를 선택적으로 복호화하는 것을 특징으로 하는 복호화 방법. And (b) selectively decoding the result decoded in the step (c). 소정 컨텐트에 대한 라이센스를 보유한 디바이스들 중 폐기된 디바이스가 존재하는지 여부를 판단하는 판단부; 및A determination unit that determines whether there is a discarded device among devices that have a license for the predetermined content; And 상기 판단부에서의 판단 결과에 따라 상기 폐기된 디바이스가 상기 소정 컨텐트를 복호화할 수 없도록 하기 위한 키를 사용하여 암호화된 컨텐트 키를 선택적으로 복호화하는 복호화부를 포함하고,A decryption unit for selectively decrypting an encrypted content key using a key for preventing the discarded device from decrypting the predetermined content according to the determination result of the determination unit; 상기 컨텐트 키는 상기 소정 컨텐트를 암호화하는데 사용된 키인 것을 특징으로 하는 복호화 장치. And the content key is a key used to encrypt the predetermined content. 제 6 항에 있어서,The method of claim 6, 상기 복호화부는 상기 폐기된 디바이스가 존재하는 것으로 판단된 경우에는 상기 암호화된 컨텐트 키를 복호화하고, 상기 폐기된 디바이스가 존재하지 않는 것으로 판단된 경우에는 상기 암호화된 컨텐트 키를 복호화하지 않는 것을 특징으로 하는 복호화 장치. The decryption unit decrypts the encrypted content key when it is determined that the discarded device exists, and does not decrypt the encrypted content key when it is determined that the discarded device does not exist. Decryption device. 제 1 항 내지 제 5 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.A computer-readable recording medium having recorded thereon a program for executing the method of any one of claims 1 to 5 on a computer.
KR1020050044214A 2005-05-25 2005-05-25 Method and apparatus for encrypting/decrypting efficiently according to broadcast encryption scheme KR100708133B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050044214A KR100708133B1 (en) 2005-05-25 2005-05-25 Method and apparatus for encrypting/decrypting efficiently according to broadcast encryption scheme

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050044214A KR100708133B1 (en) 2005-05-25 2005-05-25 Method and apparatus for encrypting/decrypting efficiently according to broadcast encryption scheme

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR20050038493A Division KR100765750B1 (en) 2005-05-09 2005-05-09 Method and apparatus for encrypting/decrypting efficiently according to broadcast encryption scheme

Publications (2)

Publication Number Publication Date
KR20060116128A true KR20060116128A (en) 2006-11-14
KR100708133B1 KR100708133B1 (en) 2007-04-17

Family

ID=37653204

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050044214A KR100708133B1 (en) 2005-05-25 2005-05-25 Method and apparatus for encrypting/decrypting efficiently according to broadcast encryption scheme

Country Status (1)

Country Link
KR (1) KR100708133B1 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002536706A (en) * 1999-02-12 2002-10-29 マック ヒックス System and method for providing certificate-related and other services
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7450722B2 (en) 2002-12-13 2008-11-11 General Instrument Corporation Subset difference method for multi-cast rekeying
US20040128259A1 (en) 2002-12-31 2004-07-01 Blakeley Douglas Burnette Method for ensuring privacy in electronic transactions with session key blocks

Also Published As

Publication number Publication date
KR100708133B1 (en) 2007-04-17

Similar Documents

Publication Publication Date Title
KR100846787B1 (en) Method and apparatus for importing transport stream
US8422684B2 (en) Security classes in a media key block
US8571209B2 (en) Recording keys in a broadcast-encryption-based system
KR101394149B1 (en) Method and apparatus for protecting content consumer's privacy
EP2268020B1 (en) Protection of audio or video data in a playback device
KR20060109237A (en) Encrypting/decrypting method and apparatus to control use of content based on license information
KR100765750B1 (en) Method and apparatus for encrypting/decrypting efficiently according to broadcast encryption scheme
KR101022465B1 (en) Method of copying and decrypting encrypted digital data and apparatus therefor
KR100717005B1 (en) Method and apparatus for determining revocation key, and method and apparatus for decrypting thereby
KR101086431B1 (en) Method and apparatus for decryption using external device or service on revocation mechanism, method and apparatus for supporting decryption therefor
JP2008234544A (en) File encrypting/decrypting system, file encrypting/decrypting method and file encrypting/decrypting program
KR101310232B1 (en) Method for sharing bus key and apparatus therefor
KR20060100196A (en) Method and apparatus for doing backup/restoration of a domain information
KR101790948B1 (en) Apparatus and method for providing drm service, apparatus and method for playing contents using drm service
JP5337076B2 (en) Secret calculation system, secret calculation method, unauthorized use prevention method
KR100708133B1 (en) Method and apparatus for encrypting/decrypting efficiently according to broadcast encryption scheme
KR100708134B1 (en) Method and apparatus for encrypting/decrypting efficiently according to broadcast encryption scheme
KR100608573B1 (en) Apparatus and System for Data Copy Protection and Method therefor
JPWO2010119549A1 (en) Content data reproduction system and recording apparatus
JP2012204879A (en) Content data reproduction system and system for collecting usage history of the same
KR100739779B1 (en) Method and apparatus for managing digital content
JP2009505448A (en) Digital content management method and apparatus therefor
EP1875378A1 (en) Method and apparatus for managing digital content

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment
FPAY Annual fee payment
FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee