KR100727931B1 - 콘텐츠 접근 제어 방법 및 이를 이용한 콘텐츠 키 획득 방법 - Google Patents

콘텐츠 접근 제어 방법 및 이를 이용한 콘텐츠 키 획득 방법 Download PDF

Info

Publication number
KR100727931B1
KR100727931B1 KR1020050011017A KR20050011017A KR100727931B1 KR 100727931 B1 KR100727931 B1 KR 100727931B1 KR 1020050011017 A KR1020050011017 A KR 1020050011017A KR 20050011017 A KR20050011017 A KR 20050011017A KR 100727931 B1 KR100727931 B1 KR 100727931B1
Authority
KR
South Korea
Prior art keywords
user
subgroup
key
password
user device
Prior art date
Application number
KR1020050011017A
Other languages
English (en)
Other versions
KR20060084339A (ko
Inventor
한성휴
김명선
윤영선
이선남
김봉선
이재흥
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US11/300,485 priority Critical patent/US8341402B2/en
Priority to EP06702911A priority patent/EP1839168A1/en
Priority to PCT/KR2006/000206 priority patent/WO2006078124A1/en
Publication of KR20060084339A publication Critical patent/KR20060084339A/ko
Application granted granted Critical
Publication of KR100727931B1 publication Critical patent/KR100727931B1/ko

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E01CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
    • E01FADDITIONAL WORK, SUCH AS EQUIPPING ROADS OR THE CONSTRUCTION OF PLATFORMS, HELICOPTER LANDING STAGES, SIGNS, SNOW FENCES, OR THE LIKE
    • E01F9/00Arrangement of road signs or traffic signals; Arrangements for enforcing caution
    • E01F9/60Upright bodies, e.g. marker posts or bollards; Supports for road signs
    • E01F9/604Upright bodies, e.g. marker posts or bollards; Supports for road signs specially adapted for particular signalling purposes, e.g. for indicating curves, road works or pedestrian crossings
    • E01F9/615Upright bodies, e.g. marker posts or bollards; Supports for road signs specially adapted for particular signalling purposes, e.g. for indicating curves, road works or pedestrian crossings illuminated
    • EFIXED CONSTRUCTIONS
    • E01CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
    • E01FADDITIONAL WORK, SUCH AS EQUIPPING ROADS OR THE CONSTRUCTION OF PLATFORMS, HELICOPTER LANDING STAGES, SIGNS, SNOW FENCES, OR THE LIKE
    • E01F9/00Arrangement of road signs or traffic signals; Arrangements for enforcing caution
    • E01F9/60Upright bodies, e.g. marker posts or bollards; Supports for road signs
    • E01F9/604Upright bodies, e.g. marker posts or bollards; Supports for road signs specially adapted for particular signalling purposes, e.g. for indicating curves, road works or pedestrian crossings
    • E01F9/619Upright bodies, e.g. marker posts or bollards; Supports for road signs specially adapted for particular signalling purposes, e.g. for indicating curves, road works or pedestrian crossings with reflectors; with means for keeping reflectors clean
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F21LIGHTING
    • F21SNON-PORTABLE LIGHTING DEVICES; SYSTEMS THEREOF; VEHICLE LIGHTING DEVICES SPECIALLY ADAPTED FOR VEHICLE EXTERIORS
    • F21S9/00Lighting devices with a built-in power supply; Systems employing lighting devices with a built-in power supply
    • F21S9/04Lighting devices with a built-in power supply; Systems employing lighting devices with a built-in power supply the power supply being a generator
    • F21S9/043Lighting devices with a built-in power supply; Systems employing lighting devices with a built-in power supply the power supply being a generator driven by wind power, e.g. by wind turbines

Landscapes

  • Engineering & Computer Science (AREA)
  • Architecture (AREA)
  • Civil Engineering (AREA)
  • Structural Engineering (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Sustainable Development (AREA)
  • Sustainable Energy (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

홈 네트워크에서의 콘텐츠 접근 제어 방법이 개시된다. 본 발명에 따른 홈 네트워크내에서의 콘텐츠 접근 제어 방법은, a)소정의 서브그룹을 정의하고, 서브그룹마다 서브그룹키를 할당하는 단계; 및 b)사용자가 서브그룹에 속하는지 확인한 후 서브그룹키를 사용자가 요청한 사용자 기기로 전송하는 단계를 포함하고, 콘텐츠 키는 상기 도메인 키 및 서브그룹키를 이용하여 암호화된 형태로 사용자 기기로 전송되고, 사용자 기기는 도메인 키 및 서브그룹키를 이용하여 콘텐츠 키를 획득하는 것을 특징으로 한다. 본 발명에 의하면, 콘텐츠 키는 도메인키에 의해 암호화된 후 다시한번 서브그룹키에 의해 암호화된 상태로 사용자 기기로 전송되므로, 사용자마다 상이한 콘텐츠 접근 권한 부여가 가능하다.

Description

콘텐츠 접근 제어 방법 및 이를 이용한 콘텐츠 키 획득 방법{Method for controlling access for contents and Method for obtaining contents key using the same}
도 1a 은 홈 네트워크의 내부 구조를 나타내는 도면.
도 1b 는 종래의 콘텐츠 접근 제어 방법의 원리를 나타내는 도면.
도 2 는 본 발명에 따른 콘텐츠 접근 제어의 기본 원리를 나타내는 도면.
도 3 은 본 발명의 제 1 실시예에 의한 홈 도메인에서의 콘텐츠 접근 제어 방법을 나타내는 도면.
도 4 는 도 3 의 방법을 이용하여 사용자 기기가 콘텐츠 키를 획득하는 방법을 나타내는 도면.
도 5 은 본 발명의 제 2 실시예에 의한 홈 도메인에서의 콘텐츠 접근 제어 방법을 나타내는 도면.
도 6 는 도 5 의 방법을 이용하여 사용자 기기가 콘텐츠 키를 획득하는 방법을 나타내는 도면.
도 7 은 본 발명의 제 3 실시예에 의한 홈 도메인에서의 콘텐츠 접근 제어 방법을 나타내는 도면.
도 8 은 도 5 내지 7의 방법에 있어서 홈 서버에서 수행되는 정보의 처리흐 름을 나타내는 도면.
도 9 은 도 5 내지 7의 방법에 있어서 사용자 기기에서 수행되는 정보의 처리흐름을 나타내는 도면이다.
본 발명은 콘텐츠 접근 제어 방법에 관한 것으로서, 보다 상세하게는 사용자들을 그룹화하여 사용자들마다 콘텐츠에 대한 접근 권한을 상이하게 부여하는 콘텐츠 접근 제어 방법에 관한 것이다.
도 1a 은 홈 네트워크의 내부 구조를 나타내는 도면이다.
홈 네트워크는 홈 서버 및 사용자 기기들로 구성된다. 홈 서버는 외부 소스로부터 콘텐츠를 수신하고, 각각의 사용자 기기의 도메인 관리 또는 콘텐츠 관리를 수행한다. 도메인 관리는 각각의 사용자 기기의 도메인으로의 인입 및 탈퇴를 관리하고, 콘텐츠 관리는 콘텐츠의 암호화를 통해 권한 없는 자의 콘텐츠 사용을 방지한다.
각각의 사용자는 사용자 명령을 홈 서버에 입력할 수 있으며, 사용자 명령을수신한 홈 서버는 이를 처리하여 각각의 사용자 기기로 재생 명령을 내리고, 사용자 기기는 재생 명령에 따라 콘텐츠를 재생한다.
도 1b 는 종래의 콘텐츠 접근 제어 방법의 원리를 나타내는 도면이다.
홈 서버는 콘텐츠 키를 이용하여 콘텐츠를 암호화함으로써 암호화된 콘텐츠 를 생성한다. 또한 홈 서버는 도메인 키를 이용하여 콘텐츠 키를 암호화함으로써 암호화된 콘텐츠 키를 생성한다. 도메인 키는 도메인 관리를 통해 홈 네트워크의 도메인에 속한 기기로 인정된 각각의 사용자 기기에게만 전송된다. 사용자의 요청에 의해 암호화된 콘텐츠 및 암호화된 콘텐츠 키는 각각의 사용자 기기로 전송된다.
사용자 기기는 도메인 키를 이용하여 암호화된 콘텐츠 키를 복호화함으로써 콘텐츠 키를 획득하고, 콘텐츠 키를 이용하여 암호화된 콘텐츠를 복호화함으로써 콘텐츠를 획득한다.
그러나 이러한 종래의 콘텐츠 접근 제어 방법에 따르면, 사용자마다 상이한 권한을 부여하는 콘텐츠 접근 제어가 불가능하다. 예를 들면 가정내의 모든 구성원들을 성년그룹과 미성년그룹으로 나누고, 성년그룹에게만 미성년자관람불가 콘텐츠의 재생권한을 부여할 수 있는 콘텐츠 접근 제어가 불가능하다.
따라서 본 발명은 전술한 과제를 해결하기 위해 안출된 것으로서, 홈 네트워크에 속한 구성원을 그룹화함으로써 그룹마다 상이한 콘텐츠 접근 권한을 부여할 수 있는 콘텐츠 접근 제어 방법을 제공하고자 한다.
상기와 같은 목적을 달성하기 위해, 본 발명은, 홈 네트워크내에서의 콘텐츠 접근 제어 방법에 있어서, a)소정의 서브그룹을 정의하고, 상기 서브그룹마다 서브그룹키를 할당하는 단계; 및 b)사용자가 상기 서브그룹에 속하는지 확인한 후 상기 서브그룹키를 상기 사용자가 요청한 사용자 기기로 전송하는 단계를 포함하고, 콘텐츠 키는 상기 도메인 키 및 상기 서브그룹키를 이용하여 암호화된 형태로 상기 사용자 기기로 전송되고, 상기 사용자 기기는 상기 도메인 키 및 서브그룹키를 이용하여 상기 콘텐츠 키를 획득하는 것을 특징으로 한다.
또한 본 발명은, 홈 네트워크에서 사용자 기기가 콘텐츠 키를 획득하는 방법에 있어서, 홈 서버가 사용자로부터 수신한 사용자 식별자 및 사용자 패스워드를 이용하여 사용자가 속하는 서브그룹을 결정하고, 상기 서브그룹마다 할당된 서브그룹키를 사용자 기기로 전송하는 단계; 사용자 기기가 암호화된 형태의 콘텐츠 키 및 도메인 키를 홈 서버 로부터 수신하는 단계; 사용자 기기가 상기 도메인 키 및 상기 서브그룹키를 이용하여 상기 암호화된 형태의 콘텐츠 키를 복호화함으로써 상기 콘텐츠 키를 생성하는 단계를 포함한다.
또한 본 발명은, 홈 네트워크내에서의 콘텐츠 접근 제어 방법에 있어서, a)소정의 서브그룹을 정의하고, 상기 서브그룹마다 생성자 및 서브그룹 공개 정보를 할당하는 단계; 및 b)감독 사용자의 패스워드를 이용하여 상기 서브그룹마다 서브그룹키를 생성하는 단계; c)상기 감독 사용자의 패스워드 및 사용자의 패스워드를 이용하여 인증함수값을 생성하는 단계; 및 d)상기 인증함수값 및 서브그룹 공개 정보를 사용자 기기로 전송하는 단계를 포함하고,상기 서브그룹 공개 정보는 생성자와 상기 감독 사용자의 패스워드를 이용하여 생성되고, 상기 사용자 기기는 상기 인증함수값 및 서브그룹 공개 정보로부터 상기 서브그룹키를 획득하는 것을 특징으로 한다.
또한 본 발명은, 홈 네트워크에서 사용자 기기가 콘텐츠 키를 획득하는 방법에 있어서, a)홈 서버가 사용자로부터 수신한 사용자 식별자 및 사용자 패스워드를 이용하여 사용자가 속하는 서브그룹을 결정하고, 상기 서브그룹마다 생성자 및 서브그룹 공개 정보를 할당하는 단계; 및 b)사용자 기기가 암호화된 형태의 콘텐츠 키, 도메인 키, 인증함수값 및 상기 서브그룹 공개 정보를 홈 서버로부터 수신하는 단계; c)사용자 기기가 상기 인증함수값 및 서브그룹 공개 정보를 이용하여 상기 서브그룹키를 생성하는 단계; 및 d)사용자 기기가 상기 서브그룹키 및 상기 도메인 키를 이용하여 상기 암호화된 형태의 콘텐츠 키를 복호화함으로써 상기 콘텐츠 키를 생성하는 단계를 포함하고, 상기 서브그룹 공개 정보는 상기 생성자와 감독 사용자의 패스워드를 이용하여 생성되고, 상기 인증함수값은 감독 사용자의 패스워드 및 사용자의 패스워드를 이용하여 생성된다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명한다.
이하에서, 사용자 Ui 는 홈 네트워크의 구성원중에서 콘텐츠 재생을 요청한 임의의 사용자를 나타내고, 사용자 기기 UD_r 는 사용자 Ui 에 의해 콘텐츠 재생이 요청된 사용자 기기를 나타낸다.
도 2 는 본 발명에 따른 콘텐츠 접근 제어의 기본 원리를 나타내는 도면이다.
홈 서버는 콘텐츠 키를 이용하여 콘텐츠를 암호화함으로써 암호화된 콘텐츠 를 생성한다. 또한 홈 서버는 도메인 키를 이용하여 콘텐츠 키를 암호화함으로써 제 1 암호화된 콘텐츠 키를 생성하고 서브그룹키를 이용하여 제 1 암호화된 콘텐츠 키를 다시 암호화함으로써 제 2 암호화된 콘텐츠 키를 생성한다. 도 1b와 마찬가지로 도메인 키는, 도메인 관리를 통해 홈 네트워크의 도메인에 속한 기기로 인정된 사용자 기기에게만 전송된다. 사용자의 요청에 의해, 암호화된 콘텐츠 및 제 2 암호화된 콘텐츠 키는 각각의 사용자 기기로 전송된다. 서브그룹키는 홈 서버에의해 생성되어 사용자 기기로 전송되거나(도 3,4 의 경우), 홈 서버에 의해 제공된 어떠한 정보에 의해 사용자 기기에서 생성된다(도 5,6,7 의 경우). 이 때 제 1 암호화된 콘텐츠 키는 사용자 기기로 전송되지 않는다.
사용자 기기는 서브그룹키를 이용하여 제 2 암호화된 콘텐츠 키를 복호화함으로써 제 1 암호화된 콘텐츠 키를 획득하고, 도메인 키를 이용하여 제 1 암호화된 콘텐츠 키를 복호화함으로써 콘텐츠 키를 획득한다.
도 3 은 본 발명의 제 1 실시예에 의한 홈 도메인에서의 콘텐츠 접근 제어 방법을 나타내는 도면이다.
단계 310에서, 홈 서버 HS는 각각의 서브그룹에 속하는 사용자의 사용자 식별자 ID 및 패스워드 PW 를 포함하는 서브 그룹 SG 을 정의하고, 서브그룹 SG 에 소정의 서브그룹키 SGK 를 할당한다.
사용자 식별자 ID, 사용자 패스워드 PW 및 서브그룹키 SGK를 포함하는 서브 그룹 정보 SGI 는 홈 서버 HS 내에 저장된다.
단계 320에서, 홈 서버 HS 는 도메인 키 DK 를 이용하여 콘텐츠 키 CK 를 암 호화함으로써 제 1 암호화된 콘텐츠 키 ECK 를 생성하고, 단계 310에서 할당한 서브그룹키 SGK 를 이용하여 제 1 암호화된 콘텐츠 키 ECK 를 암호화함으로써 제 2 암호화된 콘텐츠 키 EECK를 생성한 후, 제 2 암호화된 콘텐츠 키 EECK 및 도메인 키 DK를 사용자 기기 UD_r 에게 전송한다. 이 때 제 1 암호화된 콘텐츠 키 ECK 는 사용자 기기 UD_r 에게 전송되지 않는다.
여기서 도메인 키 DK 는 홈 서버 HS 의 도메인에 할당된 도메인 키를 나타내고, 그 도메인내의 적법한 사용자 기기는 모두 획득가능하다. 또한 여기서 콘텐츠 키 CK는 소정의 암호화된 콘텐츠를 복호화하는데 이용되는 키를 나타낸다.
단계 330에서, 홈 서버 HS 는, 사용자 식별자 및 사용자 패스워드를 사용자 Ui로부터 수신하고, 수신한 사용자 식별자, 사용자 패스워드를 이용하여 사용자 Ui 가 해당 서브그룹의 구성원인지 결정하고, 해당 서브그룹의 구성원으로 인정된 경우에만, 해당 서브그룹의 서브그룹키 SGK 를 사용자 Ui 가 콘텐츠를 재생하도록 요청한 사용자 기기 UD_r 에게 전송한다.
도 3 의 방법에 의하면, 홈 서버 HS 에 속한 사용자 기기 UD_r 는 제 2 암호화된 콘텐츠 키 EECK 및 도메인 키 DK 만 획득가능하고 제 1 암호화된 콘텐츠 키 ECK 는 획득불가능하므로, 콘텐츠 키 CK 를 획득할 수 없다. 즉 사용자 기기 UD_r 는 홈 서버 HS 로부터 서브그룹키 SGK를 획득한 경우에만 서브그룹키 SGK를 이용하여 콘텐츠 키 CK 를 획득가능하고, 이 서브그룹키 SGK 는 서브그룹키 SGK를 요청한 사용자가 서브그룹 SG 에 속하다고 판단된 경우에만 홈 서버 HS 로부터 획득가능하다. 결국 사용자는 자신이 속한 서브그룹의 서브그룹키만 획득가능하고, 이는 사용 자 자신이 속한 서브그룹에서 재생할 수 있는 콘텐츠가 제한되는 효과를 가져온다.
변형된 일 실시예에서, 단계 310에서, 홈 서버 HS 는 각각의 서브그룹을 식별하는 서브그룹 식별자 ID_sg, 서브그룹에 속한 사용자를 식별하는 사용자 식별자 ID 및 사용자의 패스워드 PW 를 포함하는 서브그룹 테이블 SGT 를 홈 서버 HS 내에 포함한다.
또한 변형된 일 실시예에서, 단계 310에서, 패스워드는 해쉬된 후 홈 서버 HS 내에 저장된다.
또한 변형된 일 실시예에서, 사용자 기기 UD_r 는 하나이상일 수 있다.
도 4 는 도 3 의 방법을 이용하여 사용자 기기가 콘텐츠 키를 획득하는 방법을 나타내는 도면이다.
단계 410에서, 홈 서버 HS 는 사용자 식별자 IDi' 및 사용자 패스워드 PWi' 를 사용자 Ui 로부터 수신한다.
단계 420에서, 홈 서버 HS 는 단계 410에서 수신한 사용자 식별자 IDi' 및 사용자 패스워드 PWi' 를 이용하여 사용자 Ui 가 속하는 서브그룹 SG 을 결정하고, 결정한 서브그룹의 서브그룹키 SGK를 사용자 기기 UD_r 로 전송한다. 여기서 사용자 기기 UD_r 는 해당 콘텐츠를 재생하도록 사용자 Ui 에 의해 요청된 사용자 기기이다.
보다 상세하게, 홈 서버 HS 는 단계 410에서 수신한 사용자 식별자 IDi' 및 사용자 패스워드 PWi' 가 서브 그룹 정보 SGI 내의 사용자 식별자 IDi 및 사용자 패스워드 PWi' 와 일치하는지 여부를 검사하고, 만약 일치한다면, 서브 그룹 정보 SGI 내에서 해당 서브그룹의 서브그룹키 SGK를 추출하여 사용자 기기 UD_r 로 전송한다.
단계 430에서, 사용자 기기 UD_r 는 제 2 암호화된 콘텐츠 키 EECK 및 도메인 키 DK를 홈 서버 HS 로부터 수신한다.
제 2 암호화된 콘텐츠 키 EECK 는, 홈 서버 HS 에 의해 서브그룹키 SGK 를 이용하여 제 1 암호화된 콘텐츠 키 ECK 를 암호화함으로써 생성된 것이고, 여기서 제 1 암호화된 콘텐츠 키 ECK는 홈 서버 HS 에 의해 도메인 키 DK 를 이용하여 콘텐츠 키 CK 를 암호화함으로써 생성된 것이다.
도메인 키 DK 는 사용자 기기 UD_r 가 홈 서버 HS 에 속한 기기라면, 획득가능하다. 사용자 기기 UD_r 이 도메인 키 DK를 획득하는 절차는 홈 도메인의 기술분야 즉 도메인 관리 시스템에 관한 분야의 당업자에 널리 알려져 있다.
단계 440에서, 사용자 기기 UD_r 는 단계 420에서 수신한 서브그룹키 SGK 를 이용하여 단계 430에서 수신한 제 2 암호화된 콘텐츠 키 EECK를 복호화함으로써 제 1 암호화된 콘텐츠 키 ECK 를 생성하고, 단계 430에서 수신한 도메인 키 DK를 이용하여 제 1 암호화된 콘텐츠 키 ECK를 복호화함으로써 콘텐츠 키 CK 를 생성한다.
도 4 의 콘텐츠 키 획득 방법에 따르면, 사용자 기기 UD_r 는 사용자 Ui 가 속한 서브그룹의 서브그룹키 SGK 만을 수신할 수 있고, 사용자 Ui 는 수신한 서브그룹키 SGK를 통해 획득가능한 콘텐츠 키 CK 만을 획득가능하므로, 그 결과 사용자 Ui 는 사용자 기기 UD_r 로 하여금 재생하게 할 수 있는 콘텐츠에 제약을 받는다.
예를 들면, 미성년인 사용자 U2 가 서브그룹 SG1 및 서브그룹 SG2 에 속해있 고, 서브그룹 SG1,SG2의 서브그룹키가 각각 SGK1, SGK2 인 경우, 콘텐츠 키 CK_adult를 이용하여 미성년자 관람 불가인 콘텐츠 Cont_adult를 암호화하고, 콘텐츠 키 CK_adult 는 도메인 키 DK를 이용하여 암호화함으로써 제 1 암호화한 콘텐츠 키 ECK_adult를 생성하고, 암호화한 콘텐츠 키 ECK_adult 는 다시 서브그룹키 SGK5 를 이용하여 암호화함으로써 제 2 암호화된 콘텐츠 키 EECK_adult를 생성하면, 미성년인 사용자 U2 가 획득가능한 서브그룹키는 SGK1 및 SGK2 뿐이므로, 콘텐츠 키 CK_adult를 획득할 수 없다. 이 경우 서브그룹 SG5에 속한 사용자들만이 콘텐츠 키 CK_adult를 획득가능하다.
도 5 은 본 발명의 제 2 실시예에 의한 홈 도메인에서의 콘텐츠 접근 제어 방법을 나타내는 도면이다.
단계 510에서, 홈 서버 HS는 각각의 서브그룹에 속하는 사용자의 사용자 식별자 ID 를 포함하는 서브 그룹 SG 을 정의하고, 서브그룹 SG 에 생성자 g 및 서브그룹 공개 정보 SGPI 를 할당한다.
사용자 식별자 ID, 생성자 g 및 서브그룹 공개 정보 SGPI를 포함하는 서브그룹 정보 SGI 는 홈 서버 HS 내에 저장된다. 서브그룹 공개 정보 SGPI는 이하 수학식 1 에 의해 생성된다.
[수학식 1]
Figure 112005007057952-pat00001
여기서 PW1 은 감독 사용자의 사용자 패스워드, g 는 생성자, h()는 해쉬 함수, t 는 임의의 수를 나타내고, h^j()는 해쉬를 j 번 반복함을 나타낸다. 예를 들면 h^3(x) = h(h(h(x))) 이다. t 는 임의의 수이다. 감독 사용자는 사용자 U1, U2,...,Uk 중에서 선택되며, 수학식 1 에서는 사용자 U1 이 감독 사용자로 선택되었다. t 는, 후술하겠지만, 공모자의 수와 연관된다.
단계 515에서, 홈 서버 HS 는 감독 사용자의 사용자 패스워드 PW1을 이용하여 서브그룹키 SGK를 생성한다. 서브그룹키 SGK 는 수학식 2를 이용하여 생성된다.
[수학식 2]
Figure 112005007057952-pat00002
단계 520에서, 홈 서버 HS 는 도메인 키 DK 를 이용하여 콘텐츠 키 CK 를 암호화함으로써 제 1 암호화된 콘텐츠 키 ECK 를 생성하고, 단계 515에서 생성한 서브그룹키 SGK 를 이용하여 제 1 암호화된 콘텐츠 키 ECK 를 암호화함으로써 제 2 암호화된 콘텐츠 키 EECK를 생성한 후, 제 2 암호화된 콘텐츠 키 EECK 및 도메인 키 DK를 사용자 기기 UD_r에게 전송한다.
이 때 제 1 암호화된 콘텐츠 키 ECK 는 사용자 기기 UD_r에게 전송되지 않는다. 또한 이 때 단계 515에서 생성한 서브그룹키 SGK 는 홈 서버 HS 내에 저장되지 않는다.
단계 530에서, 홈 서버 HS 는, 사용자 식별자 IDi 및 사용자 패스워드 PWi 를 사용자 Ui로부터 수신하고, 감독 사용자의 사용자 패스워드 PW1, 사용자 Ui 의 사용자 패스워드 PWi 를 이용하여 인증함수값 Ai 를 생성한다. 인증함수값 Ai 는 수학식 3를 이용하여 생성된다.
[수학식 3]
Figure 112005007057952-pat00003
여기서, Ai 는 사용자 Ui 의 인증함수값, PW1 은 감독 사용자의 사용자 패스워드, PWi 는 사용자 Ui 의 사용자 패스워드, t 는 임의의 수, G 는 생성자 g 의 생성 그룹을 나타낸다.
예를 들면 t=2 인 경우, 사용자 U3 의 인증함수값 A3 는 이하 수학식 4 와 같다.
[수학식 4]
Figure 112005007057952-pat00004
단계 540에서, 홈 서버 HS 는, 단계 530에서 생성한 인증함수값 Ai 및 사용자 식별자 IDi'에 속한 서브그룹의 서브그룹 공개 정보 SGPI를 사용자 기기 UD_r 로 전송한다.
단계 550에서, 사용자 기기 UD_r 는 인증함수값 Ai 및 서브그룹 공개 정보 SGPI를 이용하여 서브그룹키 SGK' 를 생성한다. 서브그룹키 SGK' 는 이하 수학식 5를 이용하여 생성된다.
[수학식 5]
Figure 112005007057952-pat00005
수학식 5 에 의해 생성된 서브그룹키 SGK' 는 수학식 2 의 서브그룹키 SGK 와 동일하다. 이는 이하 수학식 6 에 의해 증명된다.
[수학식 6]
Figure 112005007057952-pat00006
수학식 1 내지 6 에서 임의의 수 t 는 임의로 선택되며 공모자의 수와 관련된다. 여기서 공모자는 각각의 공모자들끼리 자신들의 사용자 패스워드 PWi 및 자신들이 수신한 서브그룹 공개 정보 SGPI를 서로에게 알려주는 사용자를 의미한다. 수학식 3 의 특성에 의해, t=1명의 사용자가 공모하면 감독 사용자의 사용자 패스워드 PW1을 획득할 수 있기 때문에 도 5의 방법의 보안성(security)은 깨어진다. 따라서 t를 크게할수록 더욱 안전하다. 하지만 t를 크게할수록 계산량이 증가하는 단점도 존재한다. 결국 도 3의 방법을 구현하는 시스템을 구성하는 장치의 연산 능력등을 고려하여 가능하면 t를 크게하는 것이 바람직할 것이다.
도 5 의 방법에 의하면, 홈 서버 HS 는 서브그룹키 SGK 및 감독 사용자의 사용자 패스워드 PW1을 홈 서버 HS 내부에 저장하지 않는다. 따라서, 서브그룹의 구성원이 아닌 불법적인 사용자가 서버를 해킹하더라도 서브그룹키 SGK 및 사용자 패스워드 PW1을 획득할 수 없기 때문에, 도 3 의 방법보다 더욱 안전하다.
도 6 는 도 5 의 방법을 이용하여 사용자 기기가 콘텐츠 키를 획득하는 방법을 나타내는 도면이다.
단계 610에서, 홈 서버 HS 는 사용자 식별자 IDi 및 사용자 패스워드 PWi 를 사용자 Ui 로부터 수신한다.
단계 620에서, 홈 서버 HS 는 감독 사용자의 사용자 패스워드 PW1, 사용자 Ui의 사용자 패스워드 PWi 및 사용자 Ui 가 속한 서브그룹의 서브그룹 공개 정보 SGPI를 이용하여 인증함수값 Ai를 생성한 후, 인증함수값 Ai 및 서브그룹 공개 정보 SGPI를 사용자 기기 UD_r 로 전송한다. 보다 상세하게, 단계 620은 단계 621 내지 624 로 나누어진다.
단계 621에서, 홈 서버 HS 는 단계 610에서 수신한 사용자 식별자 IDi' 를 이용하여 사용자 Ui 가 속하는 서브그룹 SG 을 결정하고, 결정된 서브그룹의 서브그룹정보 SGI 로부터 서브그룹 공개 정보 SGPI를 추출한다.
단계 622에서, 홈 서버 HS 는 감독 사용자의 사용자 패스워드 PW1을 감독 사 용자로부터 수신하고, 사용자 Ui로부터 사용자 Ui의 사용자 패스워드 PWi를 수신한다.
단계 623에서, 홈 서버 HS 는 감독 사용자의 사용자 패스워드 PW1, 사용자 Ui의 사용자 패스워드 PWi 및 단계 621에서 추출된 서브그룹 공개 정보 SGPI 를 이용하여 인증함수값 Ai를 생성한다. 일 실시예에서, 인증함수값 Ai 는 수학식 3을 이용하여 생성된다.
단계 624에서, 홈 서버 HS 는 단계 523에서 생성된 인증함수값 Ai 및 단계 521에서 결정된 서브그룹 공개 정보 SGPI를 사용자 기기 UD_r 로 전송한다. 여기서 사용자 기기 UD_r 는 해당 콘텐츠를 재생하도록 사용자 Ui 에 의해 요청된 사용자 기기이다.
단계 630에서, 사용자 기기 UD_r 는 제 2 암호화된 콘텐츠 키 EECK 및 도메인 키 DK 를 홈 서버 HS 로부터 수신한다.
제 2 암호화된 콘텐츠 키 EECK 는, 홈 서버 HS 에 의해 서브그룹키 SGK 를 이용하여 제 1 암호화된 콘텐츠 키 ECK 를 암호화함으로써 생성된 것이고, 여기서 제 1 암호화된 콘텐츠 키 ECK는 홈 서버 HS 에 의해 도메인 키 DK 를 이용하여 콘텐츠 키 CK 를 암호화함으로써 생성된 것이다. 서브그룹키 SGK 는 홈 서버 HS 에 의해 생성되며, 일 실시예에서 수학식 2에 의해 생성된다.
단계 640에서, 사용자 기기 UD_r 는 단계 620에서 전송된 인증함수값 Ai 및 서브그룹 공개 정보 SGPI를 이용하여 서브그룹키 SGK'를 생성한다.
인증함수값이 수학식 3을 이용하여 생성된 실시예에서, 서브그룹키 SGK' 는 수학식 5를 이용하여 생성된다. 수학식 6에서 증명되는 바와 같이, 홈 서버 HS 가 생성한 서브그룹키 SGK 와 사용자 기기 UD_r 이 생성한 서브그룹키 SGK' 는 동일하다.
단계 650에서, 사용자 기기 UD_r 는 단계 640에서 생성한 서브그룹키 SGK' 를 이용하여 단계 630에서 수신한 제 2 암호화된 콘텐츠 키 EECK를 복호화함으로써 제 1 암호화된 콘텐츠를 생성하고, 단계 630에서 수신한 도메인 키 DK를 이용하여 제 1 암호화된 콘텐츠 키 ECK를 복호화함으로써 콘텐츠 키 CK 를 생성한다.
도 6 의 콘텐츠 키 획득 방법에 따르면, 사용자 기기 UD_r 는 사용자 Ui 가 속한 서브그룹의 서브그룹키 SGK 만을 생성할 수 있고, 사용자 Ui 는 서브그룹키 SGK를 통해 획득가능한 콘텐츠 키 CK 만을 획득가능하므로, 그 결과 사용자 Ui 는 사용자 기기 UD_r 로 하여금 재생하게 할 수 있는 콘텐츠에 제한이 가해진다.
또한 도 6 의 콘텐츠 키 획득 방법에 따르면, 홈 서버 HS 는 서브그룹키 SGK 및 감독 사용자의 사용자 패스워드 PW1을 홈 서버 HS 내부에 저장하지 않는다. 따라서, 서브그룹의 구성원이 아닌 불법적인 사용자가 서버를 해킹하더라도 서브그룹키 SGK 및 사용자 패스워드 PW1을 획득할 수 없기 때문에, 도 4 의 방법보다 더욱 안전하다.
도 7 은 본 발명의 제 3 실시예에 의한 홈 도메인에서의 콘텐츠 접근 제어 방법을 나타내는 도면이다.
도 7 의 방법은 t 가 임의의 수가 아니라 t = i-1 으로 설정된다는 점 이외는 도 5 의 방법과 동일하다. 여기서 i-1 은 사용자의 일련 번호이다.
단계 710에서, 홈 서버 HS는 각각의 서브그룹에 속하는 사용자의 사용자 식별자 ID 를 포함하는 서브 그룹 SG 을 정의하고, 서브그룹 SG 에 생성자 g 및 서브그룹 공개 정보 SGPI 를 할당한다.
사용자 식별자 ID, 생성자 g 및 서브그룹 공개 정보 SGPI를 포함하는 서브그룹 정보 SGI 는 홈 서버 HS 내에 저장된다. 도 5와 상이하게, 서브그룹 공개 정보 SGPI는 전술한 수학식 7 에 의해 생성된다.
[수학식 7]
Figure 112005007057952-pat00007
여기서 PW1 은 감독 사용자의 사용자 패스워드, g 는 생성자, h()는 해쉬 함수, t =i-1 이고, h^j()는 해쉬를 j 번 반복함을 나타낸다. 예를 들면 h^3(x) = h(h(h(x))) 이다.
도 5와 상이하게, t 는 임의의 수가 아니라 t = i-1 로 설정된다. 도 5에서는 t 갑이 임의의 수로서 고정되었지만 도 7의 방법에서는 I 증가할때마다 서브그룹공개정보 SGPI 가 하나씩 계산된다. 다시말하면 사용자 U1,U2,U3 가 현재 서브그룹을 구성하고 있으면, 현재 홈 서버 HS 가 생성한 서브그룹 공개 정보는 SGPI={gh (PW1), g^h^2(PW1),g^h^3(PW1)} 이지만, 사용자 U4가 서브그룹에 가입하면 홈 서버 HS 는 새 로운 서브그룹 공개 정보 SGPI = g^h^4(PW1) 를 생성하고 결국 전체 서브그룹 공개 정보 SGPI = {gh (PW1), g^h^2(PW1),g^h^3(PW1), g^h^4(PW1)} 가 된다.
단계 715에서, 홈 서버 HS 는 감독 사용자의 사용자 패스워드 PW1을 이용하여 서브그룹키 SGK를 생성한다. 서브그룹키 SGK 는 수학식 2를 이용하여 생성된다. 이는 도 5 의 방법과 동일하다.
단계 720에서, 홈 서버 HS 는 도메인 키 DK 를 이용하여 콘텐츠 키 CK 를 암호화함으로써 제 1 암호화된 콘텐츠 키 ECK 를 생성하고, 단계 715에서 생성한 서브그룹키 SGK 를 이용하여 제 1 암호화된 콘텐츠 키 ECK 를 암호화함으로써 제 2 암호화된 콘텐츠 키 EECK를 생성한 후, 제 2 암호화된 콘텐츠 키 EECK 및 도메인 키 DK를 사용자 기기 UD_r에게 전송한다.
이 때 제 1 암호화된 콘텐츠 키 ECK 는 사용자 기기 UD_r에게 전송되지 않는점 및 단계 715에서 생성한 서브그룹키 SGK 는 홈 서버 HS 내에 저장되지 않는 점은 모두 도 5와 동일하다.
단계 730에서, 홈 서버 HS 는, 사용자 식별자 IDi 및 사용자 패스워드 PWi 를 사용자 Ui로부터 수신하고, 사용자 패스워드 PWi를 이용하여 인증함수값 Ai 를 생성한다. 도 5와 상이하게, 인증함수값 Ai 는 수학식 8를 이용하여 생성된다.
[수학식 8]
Figure 112005007057952-pat00008
여기서, Ai 는 사용자 Ui 의 인증함수값, PW1 은 감독 사용자의 사용자 패스워드, PWi 는 사용자 Ui 의 사용자 패스워드, i 는 사용자의 일련번호, G 는 생성자 g 의 생성 그룹을 나타낸다.
수학식 8에서, 도 5와 상이하게, t 는 임의의 수가 아니라 t = i-1 로 설정된다. 도 5에서는 t 갑이 임의의 수로서 고정되었지만 도 7의 방법에서는 i 증가할때마다 서브그룹공개정보 SGPI 가 하나씩 계산된다. 즉 서브그룹에 새로운 구성원이 가입할 때마다 가입한 새로운 구성원에 대한 인증함수값이 계산된다.
현재 사용자가 U1,U2,U3 인 서브그룹 SG에 새로운 사용자 U4 가 가입되는 경우를 예를 들어 살펴보자. 이 경우, 도 5 의 경우에 각 사용자가 전송받게 되는 인증함수값 A1,A2,A3,A4 는 이하 수학식 9와 같다. t = 2 로 선택되었다.
[수학식 9]
Figure 112005007057952-pat00009
반면, 도 7 의 실시예에서 각 사용자가 전송받게 되는 인증함수값 A1,A2,A3,A4 는 이하 수학식 10과 같다.
[수학식 10]
Figure 112005007057952-pat00010
단계 740에서, 홈 서버 HS 는, 단계 730에서 생성한 인증함수값 Ai 및 사용 자 식별자 IDi 에 속한 서브그룹의 서브그룹 공개 정보 SGPI를 사용자 기기 UD_r 로 전송한다.
단계 750에서, 사용자 기기 UD_r 는 인증함수값 Ai 및 서브그룹 공개 정보 SGPI를 이용하여 서브그룹키 SGK' 를 생성한다. 도 5의 방법과 상이하게, 서브그룹키 SGK' 는 이하 수학식 11를 이용하여 생성된다.
[수학식 11]
Figure 112005007057952-pat00011
수학식 11을 살펴보면, t = i-1 로 설정된점에서 수학식 5 와 차이가 있음을 알 수 있다. 도 5 의 방법에서 t 는 도 5 의 방법을 구현하기 이전에 임의로 선택되며 고정된다. 따라서 만약 구성원의 수가 증가되면 t 의 값을 수정하여야할 필요성이 생긴다. 그러나 도 5 의 방법에 의하면 t가 특정한 수로 고정되어 있기 때문에 새로운 구성원이 가입하고 새로운 구성원의 가입에 의해 시스템의 보안성이 위협을 받아 t 값을 조정할 필요성이 발견되면, 홈 서버 HS 는 새로운 인증함수값을 생성 및 사용자 기기로 전송하여야 하고, 사용자 기기는 새로운 t 값을 이용하여 서브그룹키를 다시 생성하여야 할 것이다.
그러나 도 7 의 방법에 따르면 t = i-1 로 정의되기 때문에 각각의 구성원이 수신하는 인증함수값은 다른 인증함수값과 서로 상이한 t 값이 적용되어 계산되고(수학식 10 참고), 그 결과 구성원의 수가 시스템의 보안성을 위협할 정도로 증가하더라도 인증함수값은 새로이 계산되거나 사용자 기기로 재전송될 필요가 없다. 즉 도 7의 방법에 따르면 t 값이 고정되어 있지 않기 때문에 구성원의 계속적인 추가가 좀 더 용이하다.
도 8 은 도 5 내지 7의 방법에 있어서 홈 서버에서 수행되는 정보의 처리흐름을 나타내는 도면이다.
도 8에서 'E' 는 암호화하는 과정를 나타내고, '박스내의숫자'는 각정보의 처리에 사용된 수학식의 번호를 나타낸다.
도 8 에 따르면, 홈 서버는 감독 사용자의 패스워드, 서브그룹 공개 정보 및 사용자 Ui 의 패스워드 PWi 에 의해 인증함수값 Ai 가 생성된 후 사용자 기기로 전송된다.
종래의 방법과 달리, 홈 서버는 암호화된 콘텐츠 키 대신에 인증함수값 및 서브그룹 공개 정보를 사용자 기기로 전송함을 알 수 있다.
도 9 은 도 5 내지 7의 방법에 있어서 사용자 기기에서 수행되는 정보의 처리흐름을 나타내는 도면이다.
도 9에서 'D' 는 복호화하는 과정를 나타내고, '박스내의숫자'는 각정보의 처리에 사용된 수학식의 번호를 나타낸다.
도 9 에 따르면, 사용자 기기는 홈 서버로부터 서브그룹 공개 정보 SGPI, 사인증함수값 Ai , 제 2 암호화된 콘텐츠 키 EECK 및 도메인 키 DK를 수신하고, 서브그룹 공개 정보 SGPI 및 인증함수값 Ai를 이용하여 서브그룹키 SGK를 생성하고, 서브그룹키를 이용하여 콘텐츠 키 CK를 획득함을 알 수 있다.
도 4 의 콘텐츠 키 획득 방법은, 서브그룹키를 홈 서버로부터 수신하는 반 면, 도 6의 콘텐츠 키 획득 방법에 의하면 서브그룹키를 사용자 기기가 생성함에 유의하라.
한편, 본 발명에 따른 콘텐츠 접근 제어 방법은 컴퓨터 프로그램으로 작성 가능하다. 상기 프로그램을 구성하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 상기 프로그램은 컴퓨터가 읽을 수 있는 정보저장매체(computer readable media)에 저장되고, 컴퓨터에 의하여 읽혀지고 실행됨으로써 콘텐츠 접근 제어 방법을 구현한다. 상기 정보저장매체는 자기 기록매체, 광 기록매체, 및 캐리어 웨이브 매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
전술한 바와 같이 본 발명에 의하면, 콘텐츠 키는 도메인키에 의해 암호화된 후 다시한번 서브그룹키에 의해 암호화된 상태로 사용자 기기로 전송되므로, 사용자마다 상이한 콘텐츠 접근 권한 부여가 가능하다.
또한 본 발명의 변형된 실시예에 따르면, 콘텐츠 키를 획득하는데 이용되는 서브그룹키는 홈 서버로부터 사용자 기기로 전송되는 것이 아니라, 서브그룹 공개 정보 및 인증함수값을 이용하여 사용자 기기는 홈 서버에서 생성한 것과 동일한 서브그룹키를 생성가능하므로, 해킹 또는 사용자의 공모에 의한 서브그룹키의 노출로부터 안전하다.

Claims (17)

  1. 홈 네트워크내에서의 콘텐츠 접근 제어 방법에 있어서,
    a)소정의 서브그룹을 정의하고, 상기 서브그룹마다 서브그룹키를 할당하는 단계;
    b)사용자가 상기 서브그룹에 속하는지 확인한 후 상기 서브그룹키를 상기 사용자가 요청한 사용자 기기로 전송하는 단계; 및
    c)콘텐츠 키는 상기 도메인 키 및 상기 서브그룹키를 이용하여 암호화된 형태로 상기 사용자 기기로 전송되고, 상기 사용자 기기는 상기 도메인 키 및 서브그룹키를 이용하여 복호화된 상기 콘텐츠 키를 획득하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서, 상기 c) 단계는,
    상기 도메인 키를 이용하여 콘텐츠 키를 암호화함으로써 제 1 암호화된 콘텐츠 키를 생성하는 단계;
    상기 서브그룹키를 이용하여 상기 제 1 암호화된 콘텐츠 키를 암호화함으로써 제 2 암호화된 콘텐츠 키를 생성하는 단계; 및
    상기 제 2 암호화된 콘텐츠 키 및 상기 도메인 키를 사용자 기기에게 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  3. 제 1 항에 있어서, 상기 b)단계는,
    사용자로부터 사용자 식별자 및 입력 패스워드를 수신하는 단계;
    상기 사용자 식별자 및 입력 패스워드를 상기 정의된 서브그룹의 사용자 식별자 및 사용자 패스워드와 일치하는지 검사하는 단계;
    일치하는 경우, 해당 서브그룹의 서브그룹키를 사용자 기기에게 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  4. 홈 네트워크에서 사용자 기기가 콘텐츠 키를 획득하는 방법에 있어서,
    홈 서버가 사용자로부터 수신한 사용자 식별자 및 사용자 패스워드를 이용하여 사용자가 속하는 서브그룹을 결정하고, 상기 서브그룹마다 할당된 서브그룹키를 사용자 기기로 전송하는 단계;
    사용자 기기가 암호화된 형태의 콘텐츠 키 및 도메인 키를 홈 서버 로부터 수신하는 단계;
    사용자 기기가 상기 도메인 키 및 상기 서브그룹키를 이용하여 상기 암호화된 형태의 콘텐츠 키를 복호화함으로써 상기 콘텐츠 키를 생성하는 단계를 포함하는 것을 특징으로 하는 방법.
  5. 제 4 항에 있어서,
    상기 암호화된 형태의 콘텐츠 키는 상기 도메인 키를 이용하여 콘텐츠 키를 암호화한 후 다시 상기 서브그룹키를 이용하여 암호화함으로써 생성되는 것을 특징으로 하는 방법.
  6. 홈 네트워크내에서의 콘텐츠 접근 제어 방법에 있어서,
    a)소정의 서브그룹을 정의하고, 상기 서브그룹마다 생성자 및 서브그룹 공개 정보를 할당하는 단계; 및
    b)감독 사용자의 패스워드를 이용하여 상기 서브그룹마다 서브그룹키를 생성하는 단계;
    c)상기 감독 사용자의 패스워드 및 사용자의 패스워드를 이용하여 인증함수값을 생성하는 단계; 및
    d)상기 인증함수값 및 서브그룹 공개 정보를 사용자 기기로 전송하는 단계를 포함하고,
    상기 서브그룹 공개 정보는 생성자와 상기 감독 사용자의 패스워드를 이용하여 생성되고, 상기 사용자 기기는 상기 인증함수값 및 서브그룹 공개 정보로부터 상기 서브그룹키를 획득하는 것을 특징으로 하는 방법.
  7. 제 6 항에 있어서, 상기 a)단계는 이하 수학식
    Figure 112005007057952-pat00012
    을 이용하여 생성되며, 여기서 SGPI는 서브그룹 공개 정보, PW1 은 감독 사용자의 사용자 패스워드, g 는 생성자, h()는 해쉬 함수, t 는 임의의 수를 나타내고, h^j()는 해쉬를 j 번 반복함을 나타내는 것을 특징으로 하는 방법.
  8. 제 7 항에 있어서, 상기 b)단계는, 이하 수학식,
    Figure 112005007057952-pat00013
    을 이용하여 수행되고, 여기서 SGK는 서브그룹키, PW1 은 감독 사용자의 사용자 패스워드, g 는 생성자를 나타내는 것을 특징으로 하는 방법.
  9. 제 8 항에 있어서, 상기 c)단계는, 이하 수학식,
    Figure 112005007057952-pat00014
    여기서, Ai 는 사용자 Ui 의 인증함수값, PW1 은 감독 사용자의 사용자 패스워드, PWi 는 사용자 Ui 의 사용자 패스워드, t 는 임의의 수, G 는 생성자 g 의 생성 그룹을 나타내는 것을 특징으로 하는 방법.
  10. 제 6 항에 있어서,
    e)도메인 키를 이용하여 콘텐츠 키를 암호화함으로써 제 1 암호화된 콘텐츠 키를 생성하고, 상기 서브그룹키를 이용하여 상기 제 1 암호화된 콘텐츠 키를 암호화함으로써 제 2 암호화된 콘텐츠 키를 생성하는 단계;
    f)상기 제 2 암호화된 콘텐츠 키 및 상기 도메인 키를 사용자 기기에게 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  11. 제 10 항에 있어서, 상기 임의의 수 t 는 t = i-1 이고, 여기서 i 는 사용자의 일련번호인 것을 특징으로 하는 방법.
  12. 홈 네트워크에서 사용자 기기가 콘텐츠 키를 획득하는 방법에 있어서,
    a)홈 서버가 사용자로부터 수신한 사용자 식별자 및 사용자 패스워드를 이용하여 사용자가 속하는 서브그룹을 결정하고, 상기 서브그룹마다 생성자 및 서브그룹 공개 정보를 할당하는 단계; 및
    b)사용자 기기가 암호화된 형태의 콘텐츠 키, 도메인 키, 인증함수값 및 상기 서브그룹 공개 정보를 홈 서버로부터 수신하는 단계;
    c)사용자 기기가 상기 인증함수값 및 서브그룹 공개 정보를 이용하여 상기 서브그룹키를 생성하는 단계; 및
    d)사용자 기기가 상기 서브그룹키 및 상기 도메인 키를 이용하여 상기 암호 화된 형태의 콘텐츠 키를 복호화함으로써 상기 콘텐츠 키를 생성하는 단계를 포함하고,
    상기 서브그룹 공개 정보는 상기 생성자와 감독 사용자의 패스워드를 이용하여 생성되고, 상기 인증함수값은 감독 사용자의 패스워드 및 사용자의 패스워드를 이용하여 생성되는 것을 특징으로 하는 방법.
  13. 제 12 항에 있어서, 상기 서브그룹 공개 정보는, 이하 수학식
    Figure 112005007057952-pat00015
    을 이용하여 생성되며, 여기서 SGPI는 서브그룹 공개 정보, PW1 은 감독 사용자의 사용자 패스워드, g 는 생성자, h()는 해쉬 함수, t 는 임의의 수를 나타내고, h^j()는 해쉬를 j 번 반복함을 나타내는 것을 특징으로 하는 방법.
  14. 제 13 항에 있어서, 상기 인증함수값은, 이하 수학식,
    Figure 112005007057952-pat00016
    여기서, Ai 는 사용자 Ui 의 인증함수값, PW1 은 감독 사용자의 사용자 패스워드, PWi 는 사용자 Ui 의 사용자 패스워드, t 는 임의의 수, G 는 생성자 g 의 생성 그룹을 나타내는 것을 특징으로 하는 방법.
  15. 제 14 항에 있어서, 상기 임의의 수 t 는 t = i-1 이고, 여기서 i 는 사용자의 일련번호인 것을 특징으로 하는 방법.
  16. 제 12 항에 있어서, 상기 c)단계는, 이하 수학식,
    Figure 112006088081500-pat00017
    를 이용하여 수행되고, 여기서 SGK' 는 사용자기기에 의해 생성되는 서브그룹키, PW1 은 감독사용자의 패스워드, PWi 는 사용자 Ui 의 패스워드, Ai 는 인증함수값, g 는 생성자, t 는 임의의수를 나타내는 것을 특징으로 하는 방법.
  17. 제 1 항에 기재된 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020050011017A 2005-01-19 2005-02-05 콘텐츠 접근 제어 방법 및 이를 이용한 콘텐츠 키 획득 방법 KR100727931B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US11/300,485 US8341402B2 (en) 2005-01-19 2005-12-15 Method of controlling content access and method of obtaining content key using the same
EP06702911A EP1839168A1 (en) 2005-01-19 2006-01-19 Method of controlling content access and method of obtaining content key using the same
PCT/KR2006/000206 WO2006078124A1 (en) 2005-01-19 2006-01-19 Method of controlling content access and method of obtaining content key using the same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US64458305P 2005-01-19 2005-01-19
US60/644,583 2005-01-19

Publications (2)

Publication Number Publication Date
KR20060084339A KR20060084339A (ko) 2006-07-24
KR100727931B1 true KR100727931B1 (ko) 2007-06-14

Family

ID=37174438

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050011017A KR100727931B1 (ko) 2005-01-19 2005-02-05 콘텐츠 접근 제어 방법 및 이를 이용한 콘텐츠 키 획득 방법

Country Status (2)

Country Link
KR (1) KR100727931B1 (ko)
CN (1) CN101091172A (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104917787B (zh) * 2014-03-11 2018-10-23 中国电信股份有限公司 基于群组密钥的文件安全共享方法和系统
CN106657040A (zh) * 2016-12-09 2017-05-10 申正权 智能固废垃圾回收数据平台与设备通讯加密方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010085381A (ko) * 2000-02-24 2001-09-07 포만 제프리 엘 다큐먼트 콘텐츠를 선택적으로 제공하는 방법과 시스템,공동 작업 웹 브라우징 설립 방법 및, 프로그램 기억 장치
JP2001308849A (ja) 2000-02-14 2001-11-02 Victor Co Of Japan Ltd コンテンツ伝送システム、認証機器、コンテンツ取扱装置、データ伝送方法、伝送媒体、信頼度判定装置、信頼度被判定装置、記録媒体
KR20040088365A (ko) * 2003-04-01 2004-10-16 마이크로소프트 코포레이션 스케일 가능한 미디어를 위한 스케일 가능하고 에러탄력적인 drm
JP2005006033A (ja) 2003-06-12 2005-01-06 Sanyo Electric Co Ltd 鍵生成方法、鍵生成装置、コンテンツ配信装置、端末装置およびプログラム
KR20050035067A (ko) * 2003-10-10 2005-04-15 마이크로소프트 코포레이션 엔터테인먼트 콘텐츠에 대한 부모 컨트롤

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001308849A (ja) 2000-02-14 2001-11-02 Victor Co Of Japan Ltd コンテンツ伝送システム、認証機器、コンテンツ取扱装置、データ伝送方法、伝送媒体、信頼度判定装置、信頼度被判定装置、記録媒体
KR20010085381A (ko) * 2000-02-24 2001-09-07 포만 제프리 엘 다큐먼트 콘텐츠를 선택적으로 제공하는 방법과 시스템,공동 작업 웹 브라우징 설립 방법 및, 프로그램 기억 장치
KR20040088365A (ko) * 2003-04-01 2004-10-16 마이크로소프트 코포레이션 스케일 가능한 미디어를 위한 스케일 가능하고 에러탄력적인 drm
JP2005006033A (ja) 2003-06-12 2005-01-06 Sanyo Electric Co Ltd 鍵生成方法、鍵生成装置、コンテンツ配信装置、端末装置およびプログラム
KR20050035067A (ko) * 2003-10-10 2005-04-15 마이크로소프트 코포레이션 엔터테인먼트 콘텐츠에 대한 부모 컨트롤

Also Published As

Publication number Publication date
CN101091172A (zh) 2007-12-19
KR20060084339A (ko) 2006-07-24

Similar Documents

Publication Publication Date Title
US8341402B2 (en) Method of controlling content access and method of obtaining content key using the same
US10263774B2 (en) Ensuring authenticity in a closed content distribution system
KR101254209B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
US8171306B2 (en) Universal secure token for obfuscation and tamper resistance
RU2351078C2 (ru) Эффективное управление генерациями криптографических ключей
KR100597412B1 (ko) 디지털 권리객체를 처리하는 장치 및 방법
JP5668191B2 (ja) 暗号化データ管理装置、暗号化データ管理方法及び暗号化データ管理プログラム
US20080126801A1 (en) Method and apparatus for generating proxy-signature on right object and issuing proxy signature certificate
JP2009219141A (ja) 公開鍵メディア鍵束
WO2002056535A1 (fr) Appareil et procede permettant d'enregistrer et de reproduire des informations
KR20140099126A (ko) 소프트웨어를 보안하기 위하여 해시 함수를 이용한 소프트웨어 처리 방법, 그 장치 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
WO2009028792A1 (en) Method of digital rights management about a compressed file
KR20090002227A (ko) 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
US11943345B2 (en) Key management method and related device
KR20090002660A (ko) 암호화된 컨텐츠를 재생하는 방법 및 재생을 인가하는방법과 그 장치
US8862878B2 (en) Authentication and authorization of a device by a service using broadcast encryption
KR20090014575A (ko) Drm 에이전트의 공유장치 및 방법
KR20210058313A (ko) 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템
US8023653B2 (en) Media key-transformation obfuscation in advanced access content system
KR100727931B1 (ko) 콘텐츠 접근 제어 방법 및 이를 이용한 콘텐츠 키 획득 방법
CN110300289B (zh) 视频安全管理系统及方法
KR20120054839A (ko) 계층 구조 기반의 데이터 접근 제어 장치 및 방법
KR101239301B1 (ko) 라이센스 관리 장치 및 방법
KR101208617B1 (ko) 다중 어플리케이션의 단일 인증서 공유 장치 및 그 방법
Piechotta et al. A secure dynamic collaboration environment in a cloud context

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20130530

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140529

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150528

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee