KR100823260B1 - 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치 - Google Patents

도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치 Download PDF

Info

Publication number
KR100823260B1
KR100823260B1 KR1020060036821A KR20060036821A KR100823260B1 KR 100823260 B1 KR100823260 B1 KR 100823260B1 KR 1020060036821 A KR1020060036821 A KR 1020060036821A KR 20060036821 A KR20060036821 A KR 20060036821A KR 100823260 B1 KR100823260 B1 KR 100823260B1
Authority
KR
South Korea
Prior art keywords
content
key
domain
joined
encrypted
Prior art date
Application number
KR1020060036821A
Other languages
English (en)
Other versions
KR20070077011A (ko
Inventor
김봉선
윤영선
남수현
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US11/592,265 priority Critical patent/US20070169203A1/en
Priority to JP2008551172A priority patent/JP5107265B2/ja
Priority to EP06835260A priority patent/EP1974495A1/en
Priority to PCT/KR2006/005544 priority patent/WO2007083891A1/en
Publication of KR20070077011A publication Critical patent/KR20070077011A/ko
Application granted granted Critical
Publication of KR100823260B1 publication Critical patent/KR100823260B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video or multiplex stream to a specific local network, e.g. a IEEE 1394 or Bluetooth® network
    • H04N21/43637Adapting the video or multiplex stream to a specific local network, e.g. a IEEE 1394 or Bluetooth® network involving a wireless protocol, e.g. Bluetooth, RF or wireless LAN [IEEE 802.11]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4788Supplemental services, e.g. displaying phone caller identification, shopping application communicating with other users, e.g. chatting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Abstract

본 발명은 도메인에 가입한 기기에서 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및 장치에 관한 것으로, 도메인에 가입하지 않은 기기와 도메인에 가입하지 않은 기기가 인접하면, 도메인에 가입하지 않은 기기로 전송할 콘텐트에 대응한 콘텐트 키를 도메인에 가입하지 않은 기기의 키로 암호화한 후, 콘텐트 및 암호화된 콘텐트 키를 도메인에 가입하지 않은 기기로 전송함으로서 도메인에 가입한 기기들만이 이용할 수 있도록 사용 권한이 제한된 콘텐트를 도메인에 가입하지 않은 기기에서 사용할 수 있는 방법 및 장치를 제공하는데 있다.
홈 네트워크, 콘텐트

Description

도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및 장치{Method and apparatus for transmitting content to the device which do not join domain}
도 1 은본 발명의 일 실시예에 의해 콘텐트 전송이 이루어지는 상황을 나타낸 도면이다.
도 2 는 본 발명의 일 실시예에 따라 도메인에 가입한 제 1 디바이스에서 도메인에 가입하지 않은 제2 디바이스로 콘텐트를 전송하는 과정 및 콘텐트를 수신한 제 2 디바이스에서 수신한 콘텐트를 처리하는 과정을 나타낸 도면이다.
도 3 은 본 발명의 일 실시예에 따라 홈 도메인에 가입한 제 1 디바이스에서 홈 도메인에 가입하지 않은 제 2 디바이스로 콘텐트를 전송하는 경우, 제 1 디바이스에서 이루어지는 과정을 나타낸 도면이다.
도 4 는 본 발명의 일 실시예에 따라 도메인에 가입한 제 1 디바이스에서 제 2 디바이스로 전송할 콘텐트에 대응한 콘텐트 키를 암호화하는 과정을 나타낸 도면이다.
도 5 는 본 발명의 일 실시예에 따라 도메인에 가입하지 않은 제 2 디바이스에서 도메인에 가입한 제 1 디바이스로부터 콘텐트를 수신하는 과정을 나타낸 도면이다.
도 6 은 본 발명의 일 실시예에 따라 도메인에 가입한 콘텐트 전송 장치 및 도메인에 가입하지 않은 콘텐트 수신 장치를 나타낸 도면이다.
본 발명은 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및 장치에 관한 것이다. 보다 상세하게는 사용 범위에 제한이 없는 콘텐트이나, 콘텐트의 보호를 위해 특정 도메인에 가입한 기기들만이 사용할 수 있도록 사용 권한이 제한된 콘텐트를 도메인에 가입하지 않은 기기에서 사용할 수 있도록 콘텐트를 전송하는 방법 및 장치에 관한 것이다.
최근 홈 내에서 방송, 음악, 게임 등을 즐길 수 있는 기기들이 다양해지고, 기기들에서 사용할 수 있는 콘텐트 역시 풍부해지고 있다. 소비자들은 그들이 가진 다양한 기기들을 통해 콘텐트를 편리하게 공유하고자 하며, 이러한 소비자의 요구에 부응하여 소비자 중심으로 기기들을 연결해 콘텐트를 공유할 수 있도록 하는 홈 네트워크 도메인에 대한 연구가 활발하게 진행되고 있다. 더 나아가서 소비자들은 홈 네트워크 도메인에 가입한 기기들만이 사용이 가능하도록 사용 권한이 제한된 콘텐트를 도메인에 가입하지 않은 기기들도 사용해도 무방한 경우, 홈 네트워크 도메인에 가입하지 않은 외부의 기기에서도 사용할 수 있도록 콘텐트의 공유 범위를 넓히려고 한다.
도 1은 본 발명의 일 실시예에 의해 콘텐트 전송이 이루어지는 상황을 나타낸 도면이다.
도 1을 참조하면, 도 1에 나타난 바와 같이 홈을 하나의 도메인으로 설정하여 홈 도메인을 구성하는 경우, 홈 도메인 내의 기기를 사용하는 사용자는 홈 도메인 내의 기기 중 MP 3 플레이어와 같은 휴대가 간편한 기기를 홈 도메인 외부에서 사용할 수 있다.
이와 같이 홈 도메인 내의 기기를 사용하는 사용자가 MP 3 플레이어와 같이 휴대가 간편한 홈 도메인 내의 기기를 외부에서 사용하는 경우, MP 3 플레이어와 같이 휴대가 간편한 홈 도메인 내의 기기에 저장된 콘텐트가 사용하는 기기에 제한 없이 사용이 가능한 콘텐트이면, 홈 도메인 내의 기기를 사용하는 사용자 외의 제 3 자는 홈 도메인에 가입하지 않은 다른 기기를 통해 MP 3 플레이어와 같이 휴대가 간편한 홈 도메인 내의 기기에 저장된 콘텐트의 사용을 요청할 수 있다. 그러나 홈 도메인 내의 기기에 저장된 콘텐트는 콘텐트의 보호를 위해 홈 도메인에 가입한 기기들만이 이용할 수 있도록, 홈 도메인에 가입한 기기들에게만 콘텐트의 사용 권한을 부여한다. 따라서 홈 도메인에 가입하지 않은 기기를 통해 MP 3 플레이어와 같은 홈 도메인에 가입한 기기에 저장되어 있는 콘텐트를 사용하기 위해서는 홈 도메인에 가입하지 않은 기기도 사용이 가능하도록 콘텐트의 사용 권한을 부여하는 방법이 필요하다.
본 발명이 이루고자 하는 기술적 과제는 특정 도메인에 가입한 기기들만이 사용할 수 있도록 도메인 키를 이용하여 암호화한 콘텐트를 특정 도메인에 가입하지 않은 기기가 사용하려고 하는 경우, 특정 도메인에 가입하지 않은 기기에게도 콘텐트를 사용할 수 있는 사용 권한을 부여하여, 필요 시에 원하는 콘텐트를 사용할 수 있도록 하는 방법 및 장치를 제공하는데 있다. 또한 상기된 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 공급하는데 있다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 소정의 도메인에 가입한 제1 디바이스에서 상기 도메인에 가입하지 않은 제 2 디바이스로 콘텐트를 전송하는 방법은 상기 제 1 디바이스 및 상기 제 2 디바이스간의 인접성 검사를 하는 단계 상기 인접성 결과에 따라 상기 제 2 디바이스로 전송할 콘텐트에 대응한 콘텐트 키를 상기 제 2 디바이스의 키로 암호화하는 단계 및 상기 제2 디바이스로 상기 암호화된 콘텐트 키 및 상기 콘텐트를 전송하는 단계를 포함한다.
상기 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 소정의 도메인에 가입한 제 1 디바이스에서 상기 도메인에 가입하지 않은 제 2 디바이스로 콘텐트를 전송하는 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 따른 소정의 도메인에 가입하지 않은 제 2 디바이스에서 상기 도메인에 가입한 제 1 디바이스로부터 콘텐트를 수신하는 방법은 상기 제 1 디바이스 및 제 2 디바이스간의 인접성 검사를 하는 단계 및 상기 인접성 검사의 결과에 따라 콘텐트 및 상기 제2 디바이스의 키로 암호화된 상기 콘텐트에 대응한 콘텐트 키를 상기 제1 디바이스로부터 수신하는 단계를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 소정의 도메인에 가입하지 않은 제 2 디바이스에서 상기 도메인에 가입한 제 1 디바이스로부터 콘텐트를 수신하는 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 따른 소정의 도메인에 가입하지 않은 디바이스로 콘텐트를 전송하는 장치는 상기 디바이스와의 인접성을 검사하는 인접성 검사부 상기 인접성 검사부의 결과에 따라 상기 디바이스로 전송할 콘텐트의 콘텐트 키를 상기 디바이스의 키로 암호화하는 암호화부 및 상기 제 1 암호화부에 의해 암호화된 콘텐트 키 및 상기 콘텐트 키에 대응한 콘텐트를 상기 디바이스로 전송하는 전송부를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위한 소정의 도메인에 가입한 제 1 디바이스로부터 콘텐트를 수신하는 장치는 상기 디바이스와의 인접성 여부를 판단하는 인접성 검사부 및 상기 인접성 검사부의 결과에 따라 상기 장치의 키로 암호화된 콘텐트 키 및 상기 콘텐트 키에 대응한 콘텐트를 수신하는 수신부를 포함한다.
도 2 는 본 발명의 일 실시예에 따라 도메인에 가입한 제 1 디바이스에서 도메인에 가입하지 않은 제 2 디바이스로 콘텐트를 전송하는 과정 및 콘텐트를 수신 한 제 2 디바이스에서 수신한 콘텐트를 처리하는 과정을 나타낸 도면이다.
도 2를 참조하면, 제1 디바이스에서 제 2 디바이스로 콘텐트를 전송하는 일련의 과정 및 콘텐트를 수신한 제 2 디바이스에서 콘텐트 처리하는 일련의 과정은 다음과 같이 시계열적으로 이루어진다.
1 단계에서 홈 도메인에 가입하지 않은 제 2 디바이스는 홈 도메인에 가입한 제1 디바이스로 제 2 디바이스에서 사용하고자 하는 콘텐트를 요청하는 메시지를 전송한다. 이때, 제 2 디바이스는 제 2 디바이스에서 사용하고자 하는 콘텐트를 요청하는 메시지와 함께 제 2 디바이스의 비밀키를 전송할 수도 있다. 여기서 제 2 디바이스의 비밀키란 제 2 디바이스가 사용하는 공개되지 않은 키를 의미하므로, 제 2 디바이스의 비밀키는 외부에 노출되지 않게 안전한 경로를 통하여 제 1 디바이스로 전송되어야 한다.
2 단계에서 콘텐트를 요청하는 메시지를 수신한 제 1 디바이스는 제 2 디바이스로부터 요청 받은 콘텐트가 어느 기기에서 사용하여도 무방한 콘텐트인지를 확인한다. 여기서 콘텐트가 어느 기기에서 사용하여도 무방한 콘텐트인지를 확인하는 방법은 콘텐트의 사용 범위를 나타낸 라이센스를 통해 할 수 있다.
3 단계에서 콘텐트의 사용 범위가 제한되어 있지 않아, 도메인에 가입하지 않은 디바이스들도 사용이 가능한 콘텐트인지를 확인한 제1 디바이스는 제 2 디바이스에서 제 1 디바이스와 인접성 검사를 한다. 이와 같은 인접성 검사는 요청한 콘텐트를 제 2 디바이스에서 사용이 가능한지를 판단하는 기준으로서, 인접성 검사를 하는 이유는 제 2 디바이스에서 요청한 콘텐트가 무제한적으로 배포되는 것을 방지하기 위함이다.
4 단계에서 제 1 디바이스는 제 2 디바이스로 전송할 콘텐트가 제 2 디바이스에서 사용될 수 있도록 제 2 디바이스로 전송할 콘텐트에 대응한 콘텐트 키를 제2 디바이스의 키로 암호화한다. 이 때, 공개키 기반구조에 의해 공개키로 콘텐트 키를 암호화하는 것이 일반적이나, 제 2 디바이스의 비밀키를 수신한 경우에는 제 2 디바이스의 비밀키로 콘텐트 키를 암호화할 수도 있다.
5 단계에서 제 1 디바이스는 1 단계에서 요청 받은 콘텐트 및 4 단계에서 암호화한 콘텐트 키를 제 2 디바이스로 전송한다. 여기서 4 단계에서 암호화한 콘텐트 키는 1 단계에서 요청 받은 콘텐트에 대응한 콘텐트 키이다.
6 단계에서 제 2 디바이스는 암호화된 콘텐트 키를 제 2 디바이스의 키를 이용하여 복호화하고, 암호화된 콘텐트를 복호화한 콘텐트 키를 이용하여 복호화한다.
도 3 은 본 발명의 일 실시예에 따라 홈 도메인에 가입한 제 1 디바이스에서 홈 도메인에 가입하지 않은 제 2 디바이스로 콘텐트를 전송하는 경우, 제 1 디바이스에서 이루어지는 과정을 나타낸 도면이다.
도 3을 참조하면, 제1 디바이스에서 제 2 디바이스로 콘텐트를 전송하는 일련의 과정은 제 1 디바이스에서 다음과 같이 시계열적으로 이루어진다.
10 단계에서 제 1 디바이스는 제 2 디바이스로부터 제2 디바이스가 사용하고자 하는 콘텐트를 요청하는 메시지를 수신한다. 이와 같이 제2 디바이스로부터 수신한 메시지를 통해 제2 디바이스가 필요한 콘텐트가 무엇인지를 알 수 있다. 이 때, 제 1 디바이스는 제2 디바이스로부터 콘텐트를 요청하는 메시지와 함께 제 2 디바이스의 비밀키를 수신 받을 수도 있다. 여기서 제 2 디바이스의 비밀키란 제 2 디바이스만이 사용하는 공개되지 않은 키를 의미하므로 제 2 디바이스의 비밀키는 외부에 노출되지 않게 안전한 경로를 통하여 제1 디바이스로 전송되어야 하며, 제 2 디바이스로부터 수신한 제 2 디바이스의 비밀키는 제 2 디바이스가 요청한 콘텐트의 콘텐트 키를 암호화하는데 이용된다.
20 단계에서 제 1 디바이스는 제 2 디바이스로부터 요청 받은 콘텐트가 사용 범위의 제한이 없어 어느 기기에서 사용하여도 무방한 콘텐트인지를 확인한다. 이와 같은 사용 범위 제한 여부 확인은 콘텐트의 사용범위를 나타낸 라이센스를 통해 알 수 있다. 라이센스를 통한 콘텐트의 사용범위를 확인 결과 제 2 디바이스가 사용하여도 무방한 콘텐트이면, 30 단계를 수행하고, 그렇지 않은 경우에는 절차를 종료한다.
30 단계에서 제 1 디바이스는 제 2 디바이스와의 인접성 검사를 통해 제 2 디바이스와 인접성이 있는지를 결정한다. 이와 같은 인접성 검사를 하는 이유는 제 2 디바이스에서 요청한 콘텐트가 무제한적으로 배포되는 것을 방지하기 위해서이며, 그 절차는 다음과 같다.
제 1 디바이스는 제 2 디바이스로 인접성 검사를 위한 메시지를 전송 하고, 제 2 디바이스로부터인접성 검사를 위한 응답 메시지를 수신한다. 여기서 측정한 메시지 전송 시간 및 응답 메시지 수신 시간을 이용하여 RTT(Round Trip Time, 왕복시간)값을 알아낸다. 제1 디바이스는 RTT 값과 인접성 임계값을 비교하여 RTT 값 이 인접성 임계값보다 작으면, 제 1 디바이스는 제 2 디바이스와 인접한 것으로 결정한다. 제 1 디바이스는 이와 같은 인접성 검사를 통해 제 2 디바이스와 인접한 것으로 결정하면, 40 단계를 수행하고, 그렇지 않은 경우에는 절차를 종료한다. 여기서 인접성 검사하는 방법으로 RTT 값을 이용하였으나, 꼭 이에 한정되지는 않는다.
40 단계에서 제 1 디바이스는 제 2 디바이스로 전송할 콘텐트의 콘텐트 키가 도메인 키로 암호화 되어 있으므로, 도메인 키를 이용하여 콘텐트 키를 복호화한다. 제2 디바이스로 전송할 콘텐트는 도메인에 가입한 기기들만이 사용이 가능하도록 콘텐트 키를 도메인 키로 암호화되어 있어, 그 사용 권한이 제한되어 있다. 따라서 제 2 디바이스로 전송할 콘텐트를 제 2 디바이스에서 사용하기 위해서는 도메인 키로 암호화되어 있는 콘텐트 키를 복호화하는 과정이 우선적으로 필요하다.
50 단계에서 제 1 디바이스는 제 2 디바이스의 요청에 의해 제 2 디바이스로 전송할 콘텐트에 대응한 콘텐트 키를 암호화한다.
도 4 는 본 발명의 일 실시예에 따라 도메인에 가입한 제 1 디바이스에서 제 2 디바이스로 전송할 콘텐트에 대응한 콘텐트 키를 암호화하는 과정을 나타낸 도면이다.
51 단계에서 제 1 디바이스는 도 3 의10 단계에서 제 2 디바이스로부터 콘텐트의 전송을 요청하는 메시지와 함께 제 2 디바이스의 비밀키도 함께 수신하였는지 확인한다. 각 디바이스의 비밀키는 각 디바이스만이 가지고 있는 것이 일반적이나, 두 기기간의 콘텐트를 교환하여 교환한 콘텐트를 다른 기기가 사용하는 경우에는 콘텐트의 암호화 및 복호화에 필요하므로 비밀키를 전송하는 경우도 있으므로 이와 같은 확인이 필요하다. 확인 결과 제1 디바이스가 제 2 디바이스의 비밀키를 수신한 경우에는 52 단계를 진행하고, 수신 하지 않은 경우에는 53 단계를 진행한다.
52 단계에서 제 1 디바이스는 제 2 디바이스의 비밀키로 제 2 디바이스로 전송할 콘텐트에 대응한 콘텐트 키를 암호화한 후 55 단계를 진행한다. 본 실시예에서는 제 1 디바이스는도 3의10 단계에서 콘텐트를 요청하는 메시지와 함께 제 2 디바이스의 비밀키를 수신한다고 하였으나, 반드시 이에 한정되지는 않고 필요시에 제2 디바이스로부터 제 2 디바이스의 비밀키를 수신할 수 있으며, 이때 수신한 제2 디바이스의 비밀키로 콘텐트 키를 암호화할 수 있다.
53 단계에서 제 1 디바이스는 공개키 기반구조에 의해 공개키로 제 2 디바이스로 전송할 콘텐트에 대응한 콘텐트 키를 암호화한 후 54 단계를 진행한다. 공개키는 누구에게나 공개된 키로 제 1 디바이스도 이를 가지고 있으므로, 이를 이용하여 콘텐트 키를 암호화할 수 있다.
다시 도 3을 참조하면, 60 단계에서 제 1 디바이스는 도 4의52 단계 또는 53 단계를 통해 암호화된 콘텐트 키 및 1 단계에서 요청받은 콘텐트를제 2 디바이스로 전송한다.
도 5 는 본 발명의 일 실시예에 따라 도메인에 가입하지 않은 제 2 디바이스에서 도메인에 가입한 제 1 디바이스로부터 콘텐트를 수신하는 과정을 나타낸 도면이다.
도 5를 참조하면, 제1 디바이스로부터 콘텐트를 수신하는 과정은 제2 디바이 스에서 다음과 같이 시계열적으로 이루어진다.
100 단계에서 제 2 디바이스는 제 2 디바이스에서 사용하고자 하는 콘텐트를 요청하는 메시지를 제 1 디바이스로 전송한다. 또한 제 2 디바이스의 비밀키를 함께 전송할 수도 있다. 여기서 제 2 디바이스의 비밀키란 제 2 디바이스만이 사용하는 공개되지 않은 키를 의미하므로 제2 디바이스의 비밀키는 외부에 노출되지 않게 안전한 경로를 통하여 제 1 디바이스로 전송되어야 한다.
200 단계에서 제 2 디바이스는 제 1 디바이스와의 인접성 검사를 통해 제 1 디바이스와 인접성이 있는지를 결정한다. 이와 같은 인접성 검사를 하는 이유는 제 2 디바이스에서 요청한 콘텐트가 무제한적으로 배포되는 것을 방지하기 위해서이며, 그 절차는 다음과 같다.
제 2 디바이스는 제 1 디바이스로부터 인접성 검사를 위한 메시지를 수신하고, 제 1 디바이스로 인접성 검사를 위한 응답 메시지를 전송한다. 제 1 디바이스는 메시지 전송 및 수신시 측정한 메시지 전송 시간 및 응답 메시지 수신 시간을 이용하여 RTT(Round Trip Time, 왕복시간)값을 알아낸다. 제 1 디바이스는 RTT 값과 인접성 임계값을 비교하여 RTT 값이 인접성 임계값보다 작으면, 제 1 디바이스는 제 2 디바이스와 인접한 것으로 결정한다. 제 2 디바이스는 제 1 디바이스와의 인접성 검사를 통해 제 1 디바이스와 인접한 것으로 결정하면, 300 단계를 수행하고, 그렇지 않은 경우에는 절차를 종료한다. 여기서 인접성 검사하는 방법으로 RTT 값을 이용하였으나, 꼭 이에 한정되지는 않는다.
300 단계에서 제 2 디바이스는 제 1 디바이스로부터 제2 디바이스의 키로 암 호화된 콘텐트 키 및 100 단계의 요청에 대응한 콘텐트를 수신 받는다.
400 단계에서 제 2 디바이스는 제 2 디바이스의 키를 이용하여 300 단계에서 수신한 콘텐트 키를 복호화한다. 제 1 디바이스에 의해 콘텐트 키는 제 2 디바이스의 공개키 또는 비밀키로 암호화되어 있으므로, 제 2 디바이스의 어느 키로 암호화 되어 있는 지에 따라 콘텐트 키의 복호화를 다르게 한다. 콘텐트 키가 공개키로 암호화되어 있는 경우에는 제 2 디바이스의 개인키로 복호화하고, 제 2 디바이스의 비밀키로 암호화되어 있는 경우에는 제 2 디바이스의 비밀키로 복호화한다. 그러나 이는 바람직한 일 실시예에 불과하므로 꼭 이와 같은 방법에 한정되지 않고, 다양한 방법을 이용하여 콘텐트 키를 복호화 할 수 있다. 콘텐트 키의 복호화가 이루어지면 500 단계를 진행한다.
500 단계에서 제 2 디바이스는 복호화된 콘텐트 키를 이용하여 암호화된 콘텐트를 복호화한다. 콘텐트는 그 정보를 보호하기 위해 콘텐트 키로 암호화 되어 있는데, 400 단계에서 콘텐트 키는 제 2 디바이스의 키를 이용하여 복호화되었으므로, 제 2 디바이스는 아무런 제한 없이 복호화한 콘텐트 키를 이용할 수 있다.
도 6 은 본 발명의 일 실시예에 따라 도메인에 가입한 콘텐트 전송 장치 및 도메인에 가입하지 않은 콘텐트 수신 장치를 나타낸 도면이다.
본 실시예에 따른 콘텐트 전송 장치(1000)는 수신부(1100), 확인부(1200), 인접성 검사부(1300), 암호화부(1400) 및 전송부(1600)로 구성된다.
수신부(1100)는 콘텐트 수신 장치(2000)로부터 콘텐트 수신 장치(2000)가 사용하고자 하는 콘텐트의 요청을 나타낸 메시지를 수신 받는다.
확인부(1200)는 콘텐트 수신 장치(2000)로부터 요청 받은 콘텐트가 도메인에 가입하지 않은 기기에서 사용하여도 무방한 콘텐트인지를 확인한다. 여기서 콘텐트가 어느 기기에서 사용하여도 무방한 콘텐트인지를 확인하는 방법은 콘텐트의 사용 범위를 나타낸 라이센스를 통해 할 수 있다.
인접성 검사부(1300)는 확인부(1200)를 통해 콘텐트 수신 장치(2000)가 요청한 콘텐트가 콘텐트 전송 장치(1000)와 같이 도메인에 가입하지 않은 기기들도 사용이 가능한 콘텐트인지를 확인하면, 콘텐트 수신 장치(2000)와의 인접성 검사를 통해 콘텐트 수신 장치(2000)와 인접성이 있는지를 결정한다. 이와 같은 인접성 검사를 하는 이유는 제 2 디바이스에서 요청한 콘텐트가 무제한적으로 배포되는 것을 방지하기 위해서이며, 그 과정은 다음과 같다. 인접성 검사부(1300)는 콘텐트 수신 장치(2000)의 인접성 검사부(2200)로 인접성 검사를 위한 메시지를 전송하고, 콘텐트 수신 장치(2000)의 인접성 검사부(2200)로부터 인접성 검사를 위한 응답 메시지를 수신한다. 여기서 측정한 메시지 전송 시간 및 응답 메시지 수신 시간을 이용하여 RTT(Round Trip Time, 왕복시간)값을 알아낸다. 콘텐트 전송 장치(1000)의 인접성 검사부(1300)는 RTT 값과 인접성 임계값을 비교하여 RTT 값이 인접성 임계값보다 작으면, 콘텐트 전송 장치(1000)와 콘텐트 수신 장치(2000)가 인접한 것으로 결정한다. 여기서 인접성 검사하는 방법으로 RTT 값을 이용하였으나, 꼭 이에 한정되지는 않는다.
암호화부(1400)는 수신부에서 요청 받은 콘텐트에 대응한 콘텐트 키를 콘텐트 수신 장치(2000)의 키를 이용하여 암호화한다. 암호화부(1400)는 암호화된 콘텐 트 키를 전송부(1500)로 전달한다. 이 때 콘텐트 키의 암호화에 이용되는 콘텐트 수신 장치(2000)의 키로는 공개키 또는 콘텐트 수신 장치(2000)의 비밀키 등이 있다.
전송부(1500)는 암호화부(1400)로부터 전달 받은 암호화된 콘텐트 키 및 수신부(1100)에서 콘텐트 수신 장치(2000)로부터 요청 받은 콘텐트를 콘텐트 수신 장치(2000)로 전송한다.
본 실시예에 따른 콘텐트 수신 장치(2000)는 전송부(2100), 인접성 검사부(2200), 수신부(2300), 제 1 복호화부(2400), 제 2 복호화부(2500) 및 처리부(2600)로 구성된다.
전송부(2100)는 콘텐트 수신 장치(2000)가 사용하고자 하는 콘텐트를 요청하는 메시지를 콘텐트 전송 장치(1000)로 전송한다.
인접성 검사부(2200)는 콘텐트 전송 장치(1000)의 인접성 검사부(1300)로부터 인접성 검사를 위한 메시지를 수신하고, 콘텐트 전송 장치(1000)의 인접성 검사부(1300)로 인접성 검사를 위한 응답 메시지를 전송한다. 이 때 콘텐트 전송 장치(1000)의 인접성 검사부(1300)에서 측정한 RTT 값을 통해 콘텐트 전송 장치(1000)와 콘텐트 수신 장치(2000)가 인접성 여부를 알 수 있다. 여기서 인접성 검사하는 방법으로 RTT 값을 이용하였으나, 꼭 이에 한정되지는 않는다.
수신부(2300)는 콘텐트 전송 장치(1000)로부터 암호화된 콘텐트 키 및 전송부에서 요청한 콘텐트를 수신 받는다. 수신 받은 콘텐트는 제 2 복호화부(2500)로 전달하고, 암호화된 콘텐트 키는 제 1 복호화부(2400)로 전달한다.
제 1 복호화부(2400)는 수신부(2300)로부터 전달 받은 암호화된 콘텐트 콘텐트 수신 장치(2000)의 키를 이용하여 복호화한다. 이 때 콘텐트 키의 복호화에 이용되는 콘텐트 수신 장치(2000)의 키로는 콘텐트 수신 장치(2000)의 개인키 또는 비밀키 등이 있다. 즉, 콘텐트 키가 공개키로 암호화되어 있으면, 공개키 기반구조에 의해 콘텐트 수신 장치의 개인키로 복호화한다. 또한, 콘텐트 키가 비밀키로 암호화되어 있으면, 콘텐트 수신 장치의 비밀키로 복호화한다. 제 1 복호화부(2400)는 복호화된 콘텐트 키를 제 2 복호화부(2500)로 전달한다.
제 2 복호화부(2500)는 수신부(2200)로부터 콘텐트를 전달 받고, 제1 복호화부(2400)로부터 복호화한 콘텐트 키를 전달 받는다. 제 2 복호화부(2500)는 수신부(2200)로부터 전달 받은 콘텐트를 제 1 복호화부(2400)로부터 전달받은 콘텐트 키를 이용하여 복호화한다. 콘텐트 키를 이용하여 복호화된 콘텐트는 처리부(2600)로 전달된다. 콘텐트는 그 정보 보호를 위해 콘텐트 키로 암호화되어 있으므로 콘텐트에 저장되어 있는 내용을 사용하기 위해서는 콘텐트 키를 이용하여 콘텐트를 복호화하는 과정이 필요하다.
처리부(2600)는 제 2 복호화부로부터 복호화된 콘텐트를 전달 받고, 이를 콘텐트 수신 장치(2000)의 용도에 적합한 형태로 처리한다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 본 발명의 실시예에서 사용된 데이터의 구조는 컴퓨터로 읽을 수 있는 기록매체에 여러 수단을 통하 여 기록될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다.본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명에 따르면, 홈 도메인에 가입한 기기를 사용하는 사용자가 휴대가 간편하여 이동하기 용이한 홈 도메인에 가입한 기기를 외부에서 사용하는 경우, 제 3 자는 홈 도메인에 가입하지 않은 다른 기기를 통해 홈 도메인에 가입한 기기에 저장된 콘텐트의 사용을 요청할 수 있다. 이처럼 홈 도메인에 가입하지 않은 기기들이 사용하여도 무방한 콘텐트이나 홈 기기들만이 사용이 가능하도록 사용 권한이 제한된 콘텐트를 홈 도메인에 가입하지 않은 기기에서 사용하려고 할 때, 홈 도메인에 가입하지 않은 기기에 콘텐트의 사용 권한을 부여하여 콘텐트를 사용할 수 있 는 방법을 제공한다. 즉, 본래 콘텐트의 사용 권한은 홈 도메인 내의 기기에만 한정된 것이 아니나 홈 도메인에서만 콘텐트를 공유하기 위해 콘텐트의 키가 도메인 키로 암호화되어 있는 경우, 도메인에 가입하지 않은 적법한 사용자는 콘텐트를 사용하는데 불편함을 겪는다. 이와 같은 경우 도메인 에 가입하지 않은 적법한 사용자가 홈 도메인에 가입하지 않고도, 필요한 콘텐트를 사용할 수 있는 방법을 제공하여 콘텐트의 공유 범위를 넓힐 수 있다.

Claims (21)

  1. 소정의 도메인에 가입한 제 1 디바이스에서 상기 도메인에 가입하지 않은 제 2 디바이스로 콘텐트를 전송하는 방법에 있어서,
    (a) 상기 제 1 디바이스 및 상기 제 2 디바이스간의 인접성 검사를 하는 단계
    (b) 상기 인접성 결과에 따라 상기 제 2 디바이스로 전송할 콘텐트에 대응한 콘텐트 키를 상기 제 2 디바이스의 키로 암호화하는 단계 및
    (c) 상기 제 2 디바이스로 상기 암호화된 콘텐트 키 및 상기 콘텐트를 전송하는 단계를 포함하는 것을 특징으로 하는 콘텐트 전송 방법.
  2. 제 1 항에 있어서,
    상기 제 2 디바이스로부터 콘텐트의 전송을 요청 받는 단계를 더 포함하고,
    상기 콘텐트는 상기 제 2 디바이스로부터 전송을 요청 받은 콘텐트인 것을 특징으로 하는 콘텐트 전송 방법.
  3. 제 1 항에 있어서,
    상기 도메인에 가입한 디바이스들만이 사용이 가능하도록 상기 콘텐트의 사용 범위가 한정이 되어 있는지를 확인하는 단계를 더 포함하고,
    상기 (c) 단계는 상기 콘텐트가 상기 도메인에 가입하지 않은 디바이스들도 사용이 가능하도록 사용 범위가 한정되지 않은 콘텐트임을 확인하면, 상기 제 2 디 바이스로 상기 암호화된 콘텐트 키 및 상기 콘텐트를 전송하는 것을 특징으로 하는 콘텐트 전송 방법.
  4. 제 1 항에 있어서,
    상기 제 2 디바이스의 키는 공개키인 것을 특징으로 하는 콘텐트 전송 방법.
  5. 제 1 항에 있어서,
    상기 제 2 디바이스로부터 상기 제 2 디바이스의 비밀키를 안전한 경로를 통하여 수신 받는 단계를 더 포함하고,
    상기 제 2 디바이스의 키는 상기 제 2 디바이스의 비밀키인 것을 특징으로 하는 콘텐트 전송 방법.
  6. 제 1 항 내지 제 5 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  7. 소정의 도메인에 가입하지 않은 제 2 디바이스에서 상기 도메인에 가입한 제 1 디바이스로부터 콘텐트를 수신하는 방법에 있어서,
    상기 제 1 디바이스 및 제 2 디바이스간의 인접성 검사를 하는 단계 및
    상기 인접성 검사의 결과에 따라 콘텐트 및 상기 제 2 디바이스의 키로 암호화된 상기 콘텐트에 대응한 콘텐트 키를 상기 제 1 디바이스로부터 수신하는 단계를 포함하는 것을 특징으로 하는 콘텐트 수신 방법.
  8. 제 7 항에 있어서,
    상기 제 1 디바이스로 콘텐트의 전송을 요청 하는 단계를 더 포함하고,
    상기 콘텐트는 상기 제1 디바이스로 전송을 요청한 콘텐트인 것을 특징으로 하는 콘텐트 수신 방법.
  9. 제 7 항에 있어서,
    상기 수신한 콘텐트 키를 상기 제 2 디바이스의 키로 복호화하는 단계 및
    상기 복호화한 콘텐트 키로 상기 수신한 콘텐트를 복호화하는 단계를 더 포함하는 것을 특징으로 하는 콘텐트 수신 방법.
  10. 제 7 항에 있어서,
    상기 콘텐트 키가 공개키로 암호화된 경우,
    상기 수신한 콘텐트 키를 상기 제 2 디바이스의 개인키로 복호화하는 단계 및
    상기 복호화된 콘텐트 키로 상기 수신한 콘텐트를 복호화하는 단계를 더 포함하는 것을 특징으로 하는 콘텐트 수신 방법.
  11. 제 7 항에 있어서,
    상기 제 1 디바이스로 안전한 경로를 통하여 비밀키를 전송하는 단계 및
    상기 콘텐트 키가 상기 비밀키로 암호화된 경우,
    상기 수신한 콘텐트 키를 상기 비밀키로 복호화하는 단계 및
    상기 복호화된 콘텐트 키로 상기 수신한 콘텐트를 복호화하는 단계를 더 포함하는 것을 특징으로 하는 콘텐트 수신 방법.
  12. 제 7 항내지 제 11 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  13. 소정의 도메인에 가입하지 않은 디바이스로 콘텐트를 전송하는 장치에 있어서,
    상기 디바이스와의 인접성을 검사하는 인접성 검사부
    상기 인접성 검사부의 결과에 따라 상기 디바이스로 전송할 콘텐트의 콘텐트 키를 상기 디바이스의 키로 암호화하는 암호화부 및
    상기 암호화부에 의해 암호화된 콘텐트 키 및 상기 콘텐트 키에 대응한 콘텐트를 상기 디바이스로 전송하는 전송부를 포함하는 것을 특징으로 하는 콘텐트 전송 장치.
  14. 제 13 항에 있어서,
    상기 디바이스로부터 콘텐트의 전송을 요청 받는 수신부를 더 포함하고,
    상기 콘텐트는 상기 수신부에서 요청 받은 콘텐트인 것을 특징으로 하는 콘텐트 전송 장치.
  15. 제 13 항에 있어서,
    상기 도메인에 가입한 디바이스들만이 사용이 가능하도록 상기 콘텐트의 사용 범위가 한정이 되어 있는지를 확인하는 확인부를 더 포함하고,
    상기 전송부는 상기 콘텐트가 상기 도메인에 가입하지 않은 디바이스들도 사용이 가능하도록 사용 범위가 한정되지 않은 콘텐트임을 상기 확인부에서 확인함에 따라, 상기 암호화부에 의해 암호화된 콘텐트 키 및 상기 콘텐트 키에 대응한 콘텐트를 상기 디바이스로 전송하는 것을 특징으로 하는 콘텐트 전송 장치.
  16. 소정의 도메인에 가입한 디바이스로부터 콘텐트를 수신하는 장치에 있어서,
    상기 디바이스와의 인접성 여부를 판단하는 인접성 검사부 및
    상기 인접성 검사부의 결과에 따라 상기 장치의 키로 암호화된 콘텐트 키 및 상기 콘텐트 키에 대응한 콘텐트를 수신하는 수신부를 포함하는 것을 특징으로 하는 콘텐트 수신 장치.
  17. 제 16항에 있어서,
    상기 디바이스로 콘텐트의 전송을 요청하는 요청부를 더 포함하고,
    상기 콘텐트는 상기 요청부에서 요청한 콘텐트인 것을 특징으로 하는 콘텐트 수신 장치.
  18. 제 16항에 있어서,
    상기 수신부에서 수신한 상기 암호화한 콘텐트 키를 상기 장치의 키로 복호화하는 제 1 복호화부 및
    상기 수신부에서 수신한 상기 콘텐트 키를 상기 제 1 복호화부에서 복호화된 콘텐트 키로 복호화하는 제 2 복호화부를 더 포함하는 것을 특징으로 하는 콘텐트 수신 장치.
  19. 제 1 디바이스에게 제 2 디바이스로 콘텐트를 전송하는 방법에 있어서,
    상기 제 2 디바이스로부터 콘텐트를 요청을 수신하는 단계;
    상기 제 2 디바이스가 도메인에 가입하지 않은 다바이스임을 확인하는 단계;
    상기 콘텐트의 라이센스로부터 전송가능 여부를 판단하는 단계;
    상기 제 2 디바이스의 물리적인 거리를 측정하는 단계; 및
    상기 제 2 디바이스로 상기 콘텐트를 전송하는 단계를 포함하는 것을 특징으로 하는 콘텐트 전송방법.
  20. 제 19항에 있어서, 상기 라이센스는 상기 콘텐트의 사용 범위에 대한 정보를 포함하는 것을 특징으로 하는 콘텐트 전송방법.
  21. 제 20항에 있어서, 상기 콘텐트를 암호화하는 콘텐트 키는 상기 도메인의 도메인 키로 암호화되어 있는 것을 특징으로 하는 콘텐트 전송방법.
KR1020060036821A 2006-01-19 2006-04-24 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치 KR100823260B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US11/592,265 US20070169203A1 (en) 2006-01-19 2006-11-03 Method and apparatus for transmitting content to device which does not join domain
JP2008551172A JP5107265B2 (ja) 2006-01-19 2006-12-19 ドメインに加入していない機器へのコンテンツ伝送方法及び装置
EP06835260A EP1974495A1 (en) 2006-01-19 2006-12-19 Method and apparatus for transmitting content to device which does not join domain
PCT/KR2006/005544 WO2007083891A1 (en) 2006-01-19 2006-12-19 Method and apparatus for transmitting content to device which does not join domain

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US75996506P 2006-01-19 2006-01-19
US60/759,965 2006-01-19

Publications (2)

Publication Number Publication Date
KR20070077011A KR20070077011A (ko) 2007-07-25
KR100823260B1 true KR100823260B1 (ko) 2008-04-17

Family

ID=38501737

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060036821A KR100823260B1 (ko) 2006-01-19 2006-04-24 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치

Country Status (6)

Country Link
US (1) US20070169203A1 (ko)
EP (1) EP1974495A1 (ko)
JP (1) JP5107265B2 (ko)
KR (1) KR100823260B1 (ko)
CN (1) CN101346928A (ko)
WO (1) WO2007083891A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8630413B2 (en) 2008-12-22 2014-01-14 Electronics And Telecommunications Research Institute Digital contents reproducing terminal and method for supporting digital contents transmission/reception between terminals according to personal use scope

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101319491B1 (ko) * 2006-09-21 2013-10-17 삼성전자주식회사 도메인 정보를 설정하기 위한 장치 및 방법
US8140439B2 (en) * 2007-04-25 2012-03-20 General Instrument Corporation Method and apparatus for enabling digital rights management in file transfers
JP5184920B2 (ja) * 2008-03-04 2013-04-17 キヤノン株式会社 放送受信装置、その制御方法、管理装置、その制御方法
JP2011082952A (ja) * 2009-09-09 2011-04-21 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム
EP2360919A1 (en) * 2009-12-29 2011-08-24 Gemalto SA Device and method for providing played audio and/or video data
CN101841439A (zh) * 2010-04-21 2010-09-22 徐楠 判断数据采集和/或控制终端网络中通讯路径类型的方法
JP5678804B2 (ja) * 2011-05-27 2015-03-04 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US9344422B2 (en) 2013-03-15 2016-05-17 Oracle International Corporation Method to modify android application life cycle to control its execution in a containerized workspace environment
JP6480908B2 (ja) * 2013-03-15 2019-03-13 オラクル・インターナショナル・コーポレイション アプリケーション間におけるコンピュータ間の保護された通信
US10447554B2 (en) * 2013-06-26 2019-10-15 Qualcomm Incorporated User presence based control of remote communication with Internet of Things (IoT) devices
EP3198418B1 (en) 2014-09-24 2020-04-22 Oracle International Corporation Method to modify android application life cycle to control its execution in a containerized workspace environment
US10140408B2 (en) 2015-09-04 2018-11-27 Qualcomm Incorporated Selectively encrypting content for distribution from a receiver device to a companion device
JP2019004192A (ja) * 2015-11-04 2019-01-10 三菱電機株式会社 再生装置、記録装置、再生方法及び記録方法
CN105429752B (zh) * 2015-11-10 2019-10-22 中国电子科技集团公司第三十研究所 一种云环境下用户密钥的处理方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000253459A (ja) 1999-03-02 2000-09-14 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 暗号無線通信装置
US20030177393A1 (en) 2001-03-29 2003-09-18 Ryuji Ishiguro Information processing apparatus
KR20040088530A (ko) * 2002-02-25 2004-10-16 톰슨 라이센싱 에스.에이. 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법
KR20040099943A (ko) * 2003-05-20 2004-12-02 삼성전자주식회사 컨텐츠 사용자 인증 시스템 및 방법
KR20050078326A (ko) * 2004-01-29 2005-08-05 주식회사 케이티 그룹기반 공개키 기반 구조의 데이터 보안 장치 및 방법

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
JP4487490B2 (ja) * 2003-03-10 2010-06-23 ソニー株式会社 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム
JP4647903B2 (ja) * 2003-07-09 2011-03-09 株式会社東芝 情報通信装置、通信システム及びデータ伝送制御プログラム
JP4239747B2 (ja) * 2003-08-07 2009-03-18 ソニー株式会社 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム
JP2007517424A (ja) * 2003-10-31 2007-06-28 ワーナー ブラザーズ エンターテインメント インコーポレイテッド ローカル受信機へのコンテンツ配布を制限するための方法及びシステム
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
ES2534831T3 (es) * 2003-12-04 2015-04-29 Koninklijke Philips N.V. Protección de derechos vinculados a una conexión
JP4982031B2 (ja) * 2004-01-16 2012-07-25 株式会社日立製作所 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法
WO2005088932A1 (en) * 2004-02-13 2005-09-22 Nokia Corporation Accessing protected data on network storage from multiple devices
WO2005083931A1 (en) * 2004-03-02 2005-09-09 Samsung Electronics Co., Ltd. Apparatus and method for reporting operation state of digital rights management
JP3769580B2 (ja) * 2004-05-18 2006-04-26 株式会社東芝 情報処理装置、情報処理方法および情報処理プログラム
JP3810425B2 (ja) * 2004-12-16 2006-08-16 松下電器産業株式会社 改竄検出用データ生成方法、および改竄検出方法及び装置
US8341402B2 (en) * 2005-01-19 2012-12-25 Samsung Electronics Co., Ltd. Method of controlling content access and method of obtaining content key using the same
US20060218650A1 (en) * 2005-03-25 2006-09-28 Nokia Corporation System and method for effectuating digital rights management in a home network
US20070022289A1 (en) * 2005-07-20 2007-01-25 Mci, Inc. Method and system for providing secure credential storage to support interdomain traversal

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000253459A (ja) 1999-03-02 2000-09-14 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 暗号無線通信装置
US20030177393A1 (en) 2001-03-29 2003-09-18 Ryuji Ishiguro Information processing apparatus
KR20040088530A (ko) * 2002-02-25 2004-10-16 톰슨 라이센싱 에스.에이. 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법
KR20040099943A (ko) * 2003-05-20 2004-12-02 삼성전자주식회사 컨텐츠 사용자 인증 시스템 및 방법
KR20050078326A (ko) * 2004-01-29 2005-08-05 주식회사 케이티 그룹기반 공개키 기반 구조의 데이터 보안 장치 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8630413B2 (en) 2008-12-22 2014-01-14 Electronics And Telecommunications Research Institute Digital contents reproducing terminal and method for supporting digital contents transmission/reception between terminals according to personal use scope

Also Published As

Publication number Publication date
JP2009524334A (ja) 2009-06-25
KR20070077011A (ko) 2007-07-25
CN101346928A (zh) 2009-01-14
JP5107265B2 (ja) 2012-12-26
EP1974495A1 (en) 2008-10-01
US20070169203A1 (en) 2007-07-19
WO2007083891A1 (en) 2007-07-26

Similar Documents

Publication Publication Date Title
KR100823260B1 (ko) 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치
RU2295202C2 (ru) Устройство, сконфигурированное для обмена данными, и способ аутентификации
JP3759455B2 (ja) データ再生装置
KR101366243B1 (ko) 인증을 통한 데이터 전송 방법 및 그 장치
JP4594753B2 (ja) コンテンツ利用許可証送信装置、コンテンツ利用許可証送信プログラム及びコンテンツ利用許可証受信プログラム
US8165304B2 (en) Domain digital rights management system, license sharing method for domain digital rights management system, and license server
US8347404B2 (en) Method, system, and data server for checking revocation of content device and transmitting data
JP4973899B2 (ja) 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム
US20080301436A1 (en) Method and apparatus for performing authentication between clients using session key shared with server
TWI278212B (en) Multiple authentication sessions for content protection
EP2954637B1 (en) Methods and devices for authentication and key exchange
US8327145B2 (en) Method for generating rights object and device to perform the method, method for transmitting rights object and device to perform the method, and method for receiving rights object and device to perform the method
JP2004519882A (ja) 認証方法及びデータ伝送システム
KR101282972B1 (ko) 디바이스와 휴대형 저장장치와의 상호인증
JP4791425B2 (ja) DRM(DigitalRightsManagement)デバイスを用いてDRM機能と付加機能を実行するための方法およびそのシステム
JP2017525236A (ja) 増強メディア・プラットフォームによる通信の安全確保
WO2012153485A1 (ja) 端末装置、コンテンツ記録システム、タイトル鍵記録方法及びコンピュータプログラム
KR20080093331A (ko) 인증 방법 및 그 장치
JP5464084B2 (ja) 送信装置、送信方法、受信装置、受信方法、記録媒体および通信システム
KR20080029766A (ko) 장치간 인증 방법 및 인증을 위한 단말
KR20060088674A (ko) 컨텐츠 재생정보를 이용하여 컨텐츠를 관리하는 시스템 및그 방법
KR100739779B1 (ko) 디지털 컨텐츠의 관리 방법 및 이를 위한 장치
JP2008301119A (ja) 端末間ライセンス伝送装置、端末間ライセンス伝送方法、および端末間ライセンス伝送プログラムを記録した記録媒体
KR20070098435A (ko) 디지털 콘텐츠 보안장치 및 그 방법
JP2009253860A (ja) 標準時刻配信システム、タイムスタンプ装置、タイムスタンプ利用者用装置、時刻認証システム、時刻認証方法、および時刻認証プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment
FPAY Annual fee payment
FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170330

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee