KR100772856B1 - 홈 네트워크에 있어서, 키 관리 방법 및 상기 방법을이용한 장치 및 시스템 - Google Patents

홈 네트워크에 있어서, 키 관리 방법 및 상기 방법을이용한 장치 및 시스템 Download PDF

Info

Publication number
KR100772856B1
KR100772856B1 KR1020050002590A KR20050002590A KR100772856B1 KR 100772856 B1 KR100772856 B1 KR 100772856B1 KR 1020050002590 A KR1020050002590 A KR 1020050002590A KR 20050002590 A KR20050002590 A KR 20050002590A KR 100772856 B1 KR100772856 B1 KR 100772856B1
Authority
KR
South Korea
Prior art keywords
home network
key
specific information
key management
management server
Prior art date
Application number
KR1020050002590A
Other languages
English (en)
Other versions
KR20060081910A (ko
Inventor
이선남
김명선
한성휴
남수현
최상수
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050002590A priority Critical patent/KR100772856B1/ko
Priority to US11/157,951 priority patent/US8170215B2/en
Priority to CNA2005100796040A priority patent/CN1805331A/zh
Publication of KR20060081910A publication Critical patent/KR20060081910A/ko
Application granted granted Critical
Publication of KR100772856B1 publication Critical patent/KR100772856B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

본 발명은 홈 네트워크에 있어서, 키 관리에 관한 발명으로서, 홈 네트워크 키를 관리하는 키 관리 서버와 다수의 홈 네트워크 장치를 포함하는 홈 네트워크 환경에 있어서 본 발명의 실시에 따른 키 관리 방법은 상기 홈 네트워크 장치가 장치 고유 정보를 생성하여 상기 키 관리 서버로 전송하는 단계와, 상기 키 관리 서버가 상기 장치 고유 정보를 이용하여 상기 홈 네트워크 키를 생성하기 위한 매개변수를 생성하여 상기 홈 네트워크 장치로 전송하는 단계 및 상기 홈 네트워크 장치가 상기 매개변수를 이용하여 상기 홈 네트워크 키를 생성하는 단계를 포함하는데, 상기 생성된 홈 네트워크 키는 상기 장치 고유 정보에 독립적인 것을 특징으로 한다.
홈 네트워크(home network), 키 관리(key management)

Description

홈 네트워크에 있어서, 키 관리 방법 및 상기 방법을 이용한 장치 및 시스템{key management method for home network, and apparatus and system using the method}
도 1은 본 발명의 실시에 따른 키 관리 개념을 개략적으로 나타내는 예시도이다.
도 2는 본 발명의 실시에 따른 키 관리 개념을 구체적으로 나타내는 예시도이다.
도 3은 본 발명의 실시에 따른 홈 네트워크 시스템의 구성을 나타내는 예시도이다.
도 4는 본 발명의 실시에 따른 키 관리 방법을 나타내는 예시도이다.
<도면의 주요 부분에 대한 부호의 설명>
300: 홈 네트워크 시스템
310: 키 관리 서버
330: 홈 네트워크 장치
332: 네트워크 인터페이스 모듈
334: 장치 고유 정보 관리 모듈
336: 키 관리 모듈
338: 제어 모듈
본 발명은 홈 네트워크 환경에서 키(key)를 관리하는 방법 및 상기 방법을 이용한 장치 및 시스템에 관한 것으로, 홈 네트워크 환경이 변화하더라도 효율적으로 키를 관리하는 방법을 제시하고 있다.
홈 네트워크 환경에 있어서, 홈 네트워크를 구성하는 장치(이하, '홈 네트워크 장치'라고 칭하기로 한다)들은 사용자에 의해 추가되거나 제거되는 경우가 있다. 이러한 홈 네트워크 장치들로서는 텔레비전(TV), 개인용 컴퓨터(PC), 셋톱박스(Setop-box) 등과 같이 한번 설정되면 좀처럼 변경되지 않는 장치들과, 노트북 컴퓨터(notebook computer), PDA(Personal Digital Assistants)와 같이 홈 네트워크에 자주 추가되거나 제거되는 장치들이 있다.
이와 같이, 홈 네트워크 장치들의 변경이 있는 경우에는 일반적으로 홈 네트워크 장치들이 다양한 컨텐츠를 재생하기 위하여 필요한, 해당 홈 네트워크의 고유한 키(이하, '홈 네트워크 키(home network key)'라 칭하기로 한다)가 변경되어 새롭게 생성된다. 그런데, 이러한 경우에는 홈 네트워크 키의 변경과 동시에 이전의 컨텐츠를 저장하거나 재생하기 위하여 홈 네트워크 키의 버전(version)별 관리가 필요하다. 즉, 별도로 홈 네트워크 키에 관한 이력(history)을 관리해야 하는 불편함이 발생하게 되고, 홈 네트워크에서 공유하는 컨텐츠의 양이 증가함에 따라 컨텐 츠와 상기 컨텐츠에 대응하는 홈 네트워크 키를 검색하는데에 많은 시간이 소요되는 불편한 점이 생기게 된다.
본 발명은 상기한 문제점을 개선하기 위해 안출된 것으로, 본 발명은 홈 네트워크 환경이 달라지더라도 홈 네트워크 키를 갱신함이 없이 효율적으로 홈 네트워크 키를 관리하는 방법을 제공하는 것을 목적으로 한다.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 목적을 달성하기 위하여, 홈 네트워크 키를 관리하는 키 관리 서버와 다수의 홈 네트워크 장치를 포함하는 홈 네트워크 환경에 있어서, 본 발명의 실시에 따른 키 관리 방법은 상기 홈 네트워크 장치가 장치 고유 정보를 생성하여 상기 키 관리 서버로 전송하는 단계와, 상기 키 관리 서버가 상기 장치 고유 정보를 이용하여 상기 홈 네트워크 키를 생성하기 위한 매개변수를 생성하여 상기 홈 네트워크 장치로 전송하는 단계 및 상기 홈 네트워크 장치가 상기 매개변수를 이용하여 상기 홈 네트워크 키를 생성하는 단계를 포함하는데, 상기 생성된 홈 네트워크 키는 상기 장치 고유 정보에 독립적인 것을 특징으로 한다.
또한, 상기 목적을 달성하기 위하여, 홈 네트워크 키를 관리하는 키 관리 서버와 다수의 홈 네트워크 장치를 포함하는 홈 네트워크 환경에 있어서, 본 발명의 실시에 따른 홈 네트워크 장치는 자신의 고유한 정보들을 이용하여 장치 고유 정보를 생성하고, 생성된 장치 고유 정보를 상기 키 관리 서버로 전송하는 장치 고유 정보 관리 모듈 및 상기 키 관리 서버에 의해 생성된, 상기 장치 고유 정보에 대응하는 매개변수를 이용하여 홈 네트워크 키를 생성하는 키 관리 모듈을 포함하는데, 상기 생성된 홈 네트워크 키는 상기 장치 고유 정보에 독립적인 것을 특징으로 한다.
또한, 상기 목적을 달성하기 위하여, 홈 네트워크 키를 관리하는 키 관리 서버와 다수의 홈 네트워크 장치를 포함하는 홈 네트워크 환경에 있어서, 본 발명의 실시에 따른 홈 네트워크 시스템은 자신의 고유한 정보들을 이용하여 장치 고유 정보를 생성하여 상기 키 관리 서버로 전송하고, 상기 장치 고유 정보에 대응하는 매개변수를 이용하여 홈 네트워크 키를 생성하는 홈 네트워크 장치 및 상기 장치 고유 정보를 이용하여 상기 매개변수를 생성하고, 생성된 매개변수를 상기 홈 네트워크 장치로 전송하는 키 관리 서버를 포함하는데, 상기 생성된 홈 네트워크 키는 상기 장치 고유 정보에 독립적인 것을 특징으로 한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
도 1은 본 발명의 실시에 따른 키 관리 개념을 개략적으로 나타내는 예시도로서, U_1, U_2, U_3, U_4는 각각 홈 네트워크 장치들의 고유한 정보(이하, '장치 고유 정보'라고 칭하기로 한다)를 나타내고 있다. 이러한 U_1, U_2, U_3, U_4는 각각 소정의 연산 과정을 거치게 되고, 그 결과 홈 네트워크 키 K가 생성된다. 즉, 어떠한 장치 고유 정보를 이용하더라도 생성되는 홈 네트워크 키 K는 동일하게 된다. 따라서, 홈 네트워크에 새로운 장치가 추가되거나 제거되더라도 홈 네트워크 키 K는 항상 일정하게 유지되고, 별도로 홈 네트워크 키 K에 대한 이력(history)을 관리할 필요가 없게 된다.
도 2는 본 발명의 실시에 따른 키 관리 개념을 구체적으로 나타내는 예시도로서, 홈 네트워크 장치(210)와 키 관리 서버(250)간에 홈 네트워크 키의 생성 과정을 나타내고 있다. 이 때, 홈 네트워크 장치(210)와 키 관리 서버(250)는 하나의 홈 네트워크에 속한다고 가정한다. 우선 홈 네트워크 장치(210)가 장치 고유 정보 u를 키 관리 서버(250)로 전송한다. 그리고 나서, 키 관리 서버(250)는 수신한 장치 고유 정보 u를 이용하여 [수학식 1]에 의해 α를 얻는다.
α = a - bu (mod φ(n))
단, p, q, a, b, φ(n)는 비밀값이고, n=p*q 이다. 여기서, n은 공개값이다. 이 때, 비밀값 p, q, a, b, φ(n)는 키 관리 서버(250) 자신만이 알고 있는 값이고, 공개값 n은 키 관리 서버(250)와 연결된 다른 네트워크 장치도 알고 있는 값이다. 그리고, φ(n)는 오일러 파이(Euler phi) 함수로서, φ(n)는 1과 n 사이의 정수에서 n과 서로소인 정수의 개수를 나타낸다.
키 관리 서버(250)는 [수학식 1]을 통해 얻은 α를 홈 네트워크 장치(210)로 전송하면, 홈 네트워크 장치(210)는 수신한 α를 이용하여 [수학식 2]에 의해 홈 네트워크 키 K를 얻게 된다. 결국, 키 관리 서버(250)가 생성하여 홈 네트워크 장치(210)로 전송한 α는 홈 네트워크 장치(210)가 홈 네트워크 키 K를 생성하기 위한 중간값이라고 볼 수 있으며, 설명의 편의상 이하에서는 '매개변수'라고 칭하기로 한다.
Figure 112006065923117-pat00005
삭제
단, y=xb (mod n)이고, x, y는 공개값으로서, 홈 네트워크 장치(210)와 연결된 다른 네트워크 장치도 알고 있는 값이다.
결국, 장치 고유 정보 u에 관계없이 각각의 홈 네트워크 장치는 동일한 홈 네트워크 키 K를 얻게 되는 것이다.
도 3은 본 발명의 실시에 따른 홈 네트워크 시스템의 구성을 나타내는 예시도로서, 홈 네트워크 시스템(300)은 키 관리 서버(310)와 홈 네트워크 장치(330, 360)들을 포함하며, 키 관리 서버(310)와 홈 네트워크 장치(330, 360)들은 유선 또는 무선 네트워크로 연결되거나, 유선, 무선 네트워크의 조합에 의해 연결되어 있다.
키 관리 서버(310)는 홈 네트워크 장치(330, 360)들로부터 수신한 장치 고유 정보 u를 이용하여 매개변수 α를 생성하고, 생성된 매개변수 α를 상기 장치 고유 정보 u를 전송한 홈 네트워크 장치로 전송한다.
홈 네트워크 장치(330, 360)는 장치 고유 정보 u를 키 관리 서버(310)로 전송하고, 키 관리 서버(310)로부터 수신한 매개변수 α를 이용하여 홈 네트워크 키 K를 생성하고, 생성된 K를 이용하여 컨텐츠를 저장 또는 재생하게 된다. 홈 네트워크 장치의 구성은 설명의 편의상 330으로 표시되는 제1 홈 네트워크 장치로 설명하기로 한다.
제1 홈 네트워크 장치(330)는 네트워크 인터페이스 모듈(332), 장치 고유 정보 관리 모듈(334), 키 관리 모듈(336), 제어 모듈(338)을 포함한다.
네트워크 인터페이스 모듈(332)은 네트워크를 통하여 데이터를 송수신하는 역할을 한다. 장치 고유 정보 관리 모듈(334)은 자신의 고유한 정보들을 이용하여 장치 고유 정보를 생성하고, 생성된 장치 고유 정보를 네트워크 인터페이스 모듈(332)을 통하여 키 관리 서버(310)로 전송하도록 한다.
키 관리 모듈(336)은 키 관리 서버(310)로부터 수신한 매개변수 α를 이용하여 홈 네트워크 키 K를 생성하고, 제어 모듈(338)은 각각의 모듈에 대한 제어 및 생성된 홈 네트워크 키 K를 이용하여 제1 홈 네트워크 장치(330)가 갖고 있는 컨텐츠를 암호화하여 저장하거나 또는 홈 네트워크 키 K로 암호화된 컨텐츠를 복호화하여 재생하게 된다. 이 때, 장치 고유 정보 관리 모듈(334)과 키 관리 모듈(336)은 하나의 모듈로 통합되어 구성될 수도 있고, 컨텐츠의 저장 또는 재생은 키 관리 모듈(336)에 의해 수행될 수도 있다.
이 때, 상기 '모듈'은 소프트웨어 또는 Field Programmable Gate Array(FPGA) 또는 주문형 반도체(Application Specific Integrated Circuit, ASIC)과 같은 하드웨어 구성요소를 의미하며, 모듈은 어떤 역할들을 수행한다. 그렇지만 모듈은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다.  모듈은 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 실행시키도록 구성될 수도 있다.  따라서, 일 예로서 모듈은 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다.  구성요소들과 모듈들에서 제공되는 기능은 더 작은 수의 구성요소들 및 모듈들로 결합되거나 추가적인 구성요소들과 모듈들로 더 분리될 수 있다. 
상기와 같은 모듈 및 도 3에서 도시한 홈 네트워크 시스템(300)의 동작 과정을 도 4에서 도시한 키 관리 방법과 함께 구체적으로 설명하기로 한다. 한편, 홈 네트워크 키의 관리를 위한 제2 홈 네트워크 장치(360)의 구성은 제1 홈 네트워크 장치(330)와 동일하고, 설명의 편의상 제1 홈 네트워크 장치(330)가 자신이 갖고 있는 컨텐츠를 암호화하고, 제2 홈 네트워크 장치(360)가 상기 암호화된 컨텐츠를 복사(copy)하여 재생하는 상황을 가정하여 설명하도록 한다. 따라서, 예전대 제1 홈 네트워크 장치(330)의 예로서 셋톱 박스(setop-box)가 될 수 있고, 제2 홈 네트워크 장치(360)의 예로서 개인용 컴퓨터(PC)가 될 수 있다.
우선 제1 홈 네트워크 장치(330)의 장치 고유 정보 관리 모듈(334)은 제1 홈 네트워크 장치(330)의 맥 주소(MAC address)와 같은 하드웨어적인 특징과 난수(random number) 등을 사용하여 제1 홈 네트워크 장치(330)의 장치 고유 정보인 U_1을 생성하고, 생성된 U_1을 네트워크 인터페이스 모듈(332)을 통하여 키 관리 서버(310)로 전송한다(S405).
키 관리 서버(310)는 수신한 장치 고유 정보 U_1을 이용하여 앞서 설명한 [수학식 1]을 이용하여 매개변수 α_1을 생성하고(S410), 생성된 매개변수 α_1을 제1 홈 네트워크 장치(330)로 전송한다(S415).
제1 홈 네트워크 장치(330)의 제어 모듈(338)은 수신한 매개변수 α_1을 키 관리 모듈(336)로 전달하고, 키 관리 모듈(336)은 앞서 설명한 [수학식 2]를 이용하여 홈 네트워크 키 K 를 생성한다. 그리고, 생성된 홈 네트워크 키 K를 제어 모듈(338)로 전달하고, 제어 모듈(338)은 전달된 홈 네트워크 키 K를 이용하여 자신이 갖고 있는 컨텐츠를 암호화한다(S420). 이 때, 컨텐츠의 암호화는 키 관리 모듈(336)에 의해 수행될 수도 있다. 여기에서, 이러한 방법에 의한 얻은 홈 네트워크 키 K를 'KeySB1'라 하고, 컨텐츠를 'SB1.ts'로 나타내기로 할 경우에, 상기 컨텐츠 'SB1.ts'이 홈 네트워크 키 'KeySB1'에 의해 암호화된 것을 'KeySB1(SB1.ts)'로 표시하기로 한다.
제2 홈 네트워크 장치(360)는 네트워크를 통하여 제1 홈 네트워크 장치(330)로부터 암호화된 컨텐츠 KeySB1(SB1.ts)를 복사하여 자신의 장치에 저장한다(S425). 이 때, 제2 홈 네트워크 장치(360)는 네트워크에 연결된 다른 홈 네트워크 장치들에 대한 인식 및 인증 과정과, 다른 홈 네트워크 장치들에 어떠한 컨텐츠가 있는지 검색하는 과정 및 네트워크를 통하여 원하는 컨텐츠를 복사(copy)하는 과정을 수행해야 하는데, 이러한 과정은 종래의 홈 네트워크 시스템에서의 기능을 이용할 수 있다.
제2 홈 네트워크 장치(360)는 키 관리 서버(310)로 제2 홈 네트워크 장치(360)의 맥 주소(MAC address)와 같은 하드웨어적인 특징과 난수(random number) 등을 사용하여 제2 홈 네트워크 장치(360)의 장치 고유 정보인 U_2을 생성하고, 생성된 U_2을 키 관리 서버(310)로 전송한다(S430). 그리고 나서, 키 관리 서버(310)는 수신한 장치 고유 정보 U_2을 이용하여 앞서 설명한 [수학식 1]을 이용하여 매개변수 α_2을 생성하고(S435), 생성된 매개변수 α_2을 제2 홈 네트워크 장치(360)로 전송한다(S440).
제2 홈 네트워크 장치(360)는 앞서 설명한 [수학식 2]에 상기 수신한 매개변수 α_2을 대입하여 홈 네트워크 키 K 를 생성하며, 이렇게 생성된 홈 네트워크 키 K를 'KeyPC1'라고 칭하기로 한다(S445). 그런데, 'KeyPC1'는 앞서 제1 홈네트워크 장치(330)에서 생성된 홈 네트워크 키 'KeySB1'와 동일하게 된다. 따라서, 제2 홈 네트워크 장치(360)는 생성된 KeyPC1를 이용하여 KeySB1(SB1.ts)를 복호함으로써 컨텐츠 SB1.ts를 재생하게 된다. 결국 제2 홈 네트워크 장치(360)는 제1 홈 네트워크 장치(330)의 장치 고유 정보 U_1과는 다른 장치 고유 정보 U_2를 이용하여 제1 홈 네트워크 장치(330)에 의해 생성된 홈 네트워크 키와 동일한 키를 생성하게 되는 것이다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 한정하는 것은 아니다.
본 발명의 실시에 따라, 홈 네트워크 환경의 변화에도 불구하고, 홈 네트워크 키의 이력(history)을 관리하지 않고도 보다 편리하고 효율적으로 홈 네트워크 키를 관리할 수 있는 효과가 있다.

Claims (15)

  1. 홈 네트워크 키를 관리하는 키 관리 서버와 다수의 홈 네트워크 장치를 포함하는 홈 네트워크 환경에 있어서,
    상기 홈 네트워크 장치가 장치 고유 정보를 생성하여 상기 키 관리 서버로 전송하는 단계;
    상기 키 관리 서버가 상기 장치 고유 정보를 이용하여 상기 홈 네트워크 키를 생성하기 위한 매개변수를 생성하여 상기 홈 네트워크 장치로 전송하는 단계;
    상기 홈 네트워크 장치가 상기 매개변수를 이용한 연산에 의해 상기 홈 네트워크 키를 생성하는 단계; 및
    상기 생성된 홈 네트워크 키를 이용하여 컨텐츠를 암호화하는 단계를 포함하는데,
    상기 생성된 홈 네트워크 키는 상기 장치 고유 정보에 독립적인 홈 네트워크 키 관리 방법.
  2. 제1항에 있어서,
    상기 장치 고유 정보는 자신의 맥 주소(MAC address)를 이용하는 홈 네트워크 키 관리 방법.
  3. 제1항에 있어서,
    상기 홈 네트워크 키는 상기 키 관리 서버의 비밀값 정보를 포함하는 홈 네 트워크 키 관리 방법.
  4. 삭제
  5. 제1항에 있어서,
    상기 생성된 홈 네트워크 키를 이용하여 암호화된 컨텐츠를 복호화하여 재생하는 단계를 더 포함하는 홈 네트워크 키 관리 방법.
  6. 홈 네트워크 키를 관리하는 키 관리 서버와 다수의 홈 네트워크 장치를 포함하는 홈 네트워크 환경에 있어서,
    자신의 고유한 정보들을 이용하여 장치 고유 정보를 생성하고, 생성된 장치 고유 정보를 상기 키 관리 서버로 전송하는 장치 고유 정보 관리 모듈; 및
    상기 키 관리 서버에 의해 생성된, 상기 장치 고유 정보에 대응하는 매개변수를 이용한 연산에 의해 상기 홈 네트워크 키를 생성하고, 상기 생성된 홈 네트워크 키를 이용하여 컨텐츠를 암호화하는 키 관리 모듈을 포함하는데,
    상기 생성된 홈 네트워크 키는 상기 장치 고유 정보에 독립적인 홈 네트워크 장치.
  7. 제6항에 있어서,
    상기 장치 고유 정보는 자신의 맥 주소(MAC address)를 이용하는 홈 네트워크 장치.
  8. 제6항에 있어서,
    상기 홈 네트워크 키는 상기 키 관리 서버의 비밀값 정보를 포함하는 홈 네트워크 장치.
  9. 삭제
  10. 제6항에 있어서,
    상기 키 관리 모듈은 상기 생성된 홈 네트워크 키를 이용하여 암호화된 컨텐츠를 복호화하여 재생하는 홈 네트워크 장치.
  11. 홈 네트워크 키를 관리하는 키 관리 서버와 다수의 홈 네트워크 장치를 포함하는 홈 네트워크 환경에 있어서,
    자신의 고유한 정보들을 이용하여 장치 고유 정보를 생성하여 상기 키 관리 서버로 전송하고, 상기 장치 고유 정보에 대응하는 매개변수를 이용한 연산에 의해상기 홈 네트워크 키를 생성하며, 상기 생성된 홈 네트워크 키를 이용하여 컨텐츠를 암호화하는 홈 네트워크 장치; 및
    상기 장치 고유 정보를 이용하여 상기 매개변수를 생성하고, 생성된 매개변수를 상기 홈 네트워크 장치로 전송하는 키 관리 서버를 포함하는데,
    상기 생성된 홈 네트워크 키는 상기 장치 고유 정보에 독립적인 홈 네트워크 시스템.
  12. 제11항에 있어서,
    상기 장치 고유 정보는 자신의 맥 주소(MAC address)를 이용하는 홈 네트워크 시스템.
  13. 제11항에 있어서,
    상기 홈 네트워크 키는 상기 키 관리 서버의 비밀값 정보를 포함하는 홈 네트워크 시스템.
  14. 삭제
  15. 제11항에 있어서,
    상기 홈 네트워크 장치는 상기 생성된 홈 네트워크 키를 이용하여 암호화된 컨텐츠를 복호화하여 재생하는 홈 네트워크 시스템.
KR1020050002590A 2005-01-11 2005-01-11 홈 네트워크에 있어서, 키 관리 방법 및 상기 방법을이용한 장치 및 시스템 KR100772856B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020050002590A KR100772856B1 (ko) 2005-01-11 2005-01-11 홈 네트워크에 있어서, 키 관리 방법 및 상기 방법을이용한 장치 및 시스템
US11/157,951 US8170215B2 (en) 2005-01-11 2005-06-22 Key management method for home network and home network device and system using the same
CNA2005100796040A CN1805331A (zh) 2005-01-11 2005-06-23 家庭网络的密钥管理方法和使用其的家庭网络装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050002590A KR100772856B1 (ko) 2005-01-11 2005-01-11 홈 네트워크에 있어서, 키 관리 방법 및 상기 방법을이용한 장치 및 시스템

Publications (2)

Publication Number Publication Date
KR20060081910A KR20060081910A (ko) 2006-07-14
KR100772856B1 true KR100772856B1 (ko) 2007-11-02

Family

ID=36653280

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050002590A KR100772856B1 (ko) 2005-01-11 2005-01-11 홈 네트워크에 있어서, 키 관리 방법 및 상기 방법을이용한 장치 및 시스템

Country Status (3)

Country Link
US (1) US8170215B2 (ko)
KR (1) KR100772856B1 (ko)
CN (1) CN1805331A (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080172481A1 (en) * 2005-02-24 2008-07-17 Lg Electronics Inc. Method of Configuring Network Profile of Network System
US9349127B2 (en) 2007-11-29 2016-05-24 Visa Usa Inc. Serial number and payment data based payment card processing
US9092610B2 (en) * 2012-04-04 2015-07-28 Ruckus Wireless, Inc. Key assignment for a brand

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5623546A (en) * 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
US5926624A (en) * 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
EP0856968A3 (en) * 1997-01-24 2000-12-06 Nec Corporation Encryption key processing system to be incorporated into data recovery system or key setting system for generating encryption key
US6151676A (en) 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6256733B1 (en) * 1998-10-08 2001-07-03 Entrust Technologies Limited Access and storage of secure group communication cryptographic keys
JP2000125360A (ja) 1998-10-15 2000-04-28 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 移動通信ダイナミックセキュアグルーピング通信方式
US6363154B1 (en) 1998-10-28 2002-03-26 International Business Machines Corporation Decentralized systems methods and computer program products for sending secure messages among a group of nodes
JP3587751B2 (ja) * 2000-01-25 2004-11-10 村田機械株式会社 共通鍵生成器,暗号通信方法,暗号通信システム及び記録媒体
US20020154782A1 (en) 2001-03-23 2002-10-24 Chow Richard T. System and method for key distribution to maintain secure communication
KR100389817B1 (ko) 2001-05-26 2003-07-02 삼성전자주식회사 고유 키를 이용한 네트웍 시스템의 부가 기능 인에이블 방법
US7298849B2 (en) * 2001-06-29 2007-11-20 Intel Corporation Method and apparatus for simultaneous encryption and decryption of publicly distributed media
DE60321275D1 (de) 2002-07-23 2008-07-10 Matsushita Electric Ind Co Ltd Endgerät, Kommunikationsmethode und -system zur Authentifizierung von Benutzern in einer Benutzergruppe im Netzwerk
US7277548B2 (en) * 2002-10-23 2007-10-02 Ndosa Technologies, Inc. Cryptographic method and computer program product for use in wireless local area networks
KR100555381B1 (ko) * 2002-12-19 2006-02-24 멜코 인코포레이티드 암호키 설정시스템 및 암호키 설정방법
US20040168081A1 (en) * 2003-02-20 2004-08-26 Microsoft Corporation Apparatus and method simplifying an encrypted network
JP3961462B2 (ja) * 2003-07-30 2007-08-22 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ装置、無線lanシステム、プロファイルの更新方法、およびプログラム

Also Published As

Publication number Publication date
US8170215B2 (en) 2012-05-01
KR20060081910A (ko) 2006-07-14
US20060153387A1 (en) 2006-07-13
CN1805331A (zh) 2006-07-19

Similar Documents

Publication Publication Date Title
RU2239954C2 (ru) Устройство и способ шифрования, устройство и способ дешифрования, устройство и способ обработки информации
US20060083369A1 (en) Method and apparatus for sharing and generating system key in DRM system
TWI394419B (zh) 使用邏輯分割以管理加密內容之系統及方法
US9971904B2 (en) Method and system for range search on encrypted data
CN102156835A (zh) 内容管理软件的安全局部更新
US20050071279A1 (en) Information processing apparatus, content information management method and computer program
JP2005050160A (ja) ハードウェアプロテクトキー及び情報処理システム
US9641328B1 (en) Generation of public-private key pairs
JP2004096754A (ja) 一方向関数を使用する階層的暗号化装置及び方法
EP1895742B1 (en) Communication system
JP6599066B1 (ja) 登録装置、サーバ装置、秘匿検索システム、秘匿検索方法、登録プログラムおよびサーバプログラム
JP2010165275A (ja) データ格納システム及び情報送信装置及びサーバ装置
JP2015041319A (ja) データ管理装置、データ管理方法、及びプログラム
KR100772856B1 (ko) 홈 네트워크에 있어서, 키 관리 방법 및 상기 방법을이용한 장치 및 시스템
CN114969768A (zh) 一种数据处理方法及设备、存储介质
US8929555B2 (en) Data encryption systems and methods
CN107872312B (zh) 对称密钥动态生成方法、装置、设备及系统
JP4222132B2 (ja) ソフトウェア提供方法及びシステム
US8473516B2 (en) Computer storage apparatus for multi-tiered data security
JP2005108063A (ja) 暗号化データ変換装置を利用した電子自治体共用サーバ及び暗号化データ復号化装置を利用した電子自治体用端末
JP2003296331A (ja) データ検索方法、データ検索システム、検索キーワード生成装置、及びコンピュータプログラム
JP2007193477A (ja) コンテンツ保護装置及びプログラム
JP2007004682A (ja) 画像処理システム、画像処理装置及び画像処理方法
JP7302404B2 (ja) 情報処理装置およびプログラム
JP2004038385A (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び、プリンタ

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
E801 Decision on dismissal of amendment
B601 Maintenance of original decision after re-examination before a trial
S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120927

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130927

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140929

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150925

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee