KR101397480B1 - 전자장치 및 그의 암호화방법 - Google Patents

전자장치 및 그의 암호화방법 Download PDF

Info

Publication number
KR101397480B1
KR101397480B1 KR1020070102060A KR20070102060A KR101397480B1 KR 101397480 B1 KR101397480 B1 KR 101397480B1 KR 1020070102060 A KR1020070102060 A KR 1020070102060A KR 20070102060 A KR20070102060 A KR 20070102060A KR 101397480 B1 KR101397480 B1 KR 101397480B1
Authority
KR
South Korea
Prior art keywords
key
electronic device
recording medium
unique
encrypted
Prior art date
Application number
KR1020070102060A
Other languages
English (en)
Other versions
KR20090036799A (ko
Inventor
최윤호
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070102060A priority Critical patent/KR101397480B1/ko
Priority to US12/046,790 priority patent/US8243934B2/en
Publication of KR20090036799A publication Critical patent/KR20090036799A/ko
Application granted granted Critical
Publication of KR101397480B1 publication Critical patent/KR101397480B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Abstract

전자장치 및 그의 암호화방법이 개시된다. 본 전자장치는 기저장된 고유키로 암호키를 암호화하고, 암호화된 암호키와 고유키에 대응되는 키인덱스를 기록매체로 전송하는 제어부를 포함한다. 이에 의해, 전자장치의 고장 혹은 교체시에도 기록매체에 저장된 암호화된 콘텐츠를 복호화할 수 있다.
전자장치, TV, 콘텐츠 암호화방법

Description

전자장치 및 그의 암호화방법{Electronic device and method for encrypting thereof}
본 발명은 전자장치 및 그의 암호화방법에 관한 것으로, 더욱 상세하게는 전자장치의 고장 또는 교체시에 기록매체에 저장된 암호화된 콘텐츠를 복호화할 수 있는 전자장치 및 그의 암호화방법에 관한 것이다.
최근 방송국에서는 디지털 방송을 통해 사용자에게 다양한 서비스를 제공하고 있다. 디지털 방송이란 음성, 영상 및 데이터 등의 방송 신호를 디지털화하고, 처리한 후 디지털 방식의 전송 시스템으로 송신하고 수신하는 것을 말한다. 따라서, 음성과 영상뿐만 아니라 데이터를 전송할 수 있게 됨으로써, 사용자는 텔레비전을 통해 보다 다양한 서비스를 제공받을 수 있게 되었다.
다양한 서비스가 제공됨에 따라 사용자는 방송국으로부터 제공받은 콘텐츠를 전자장치에 마련된 기록매체 혹은 전자장치와 탈부착 가능한 기록매체에 저장하여 이용할 수 있다. 방송국에서는 콘텐츠의 무분별한 재전송을 방지하기 위해 콘텐츠를 암호화하여 기록매체에 저장할 것을 요구하며, 특히, 유료 콘텐츠의 암호화를 요구하고 있다. 여기서, 콘텐츠는 문자·부호·음성·음향·이미지·영상 등을 디 지털 방식으로 제작해 처리 및 유통하는 각종 정보 또는 그 내용물을 나타낸다.
그런데, 종래의 전자장치에서는 암호키로 콘텐츠를 암호화하여 기록매체에 저장하고, 암호키는 전자장치의 고유키로 암호화하여 기록매체에 저장한다. 이때, 전자장치가 고장이 나서 부팅이 되지 않거나, 혹은 전자장치를 교체하는 경우에는 기록매체에 저장된 암호화된 콘텐츠를 복호화할 수 없어 더이상 이용할 수 없다.
즉, 전자장치의 고유키는 전자장치의 제조시에 기저장된 키로 전자장치마다 다르게 설정되어 저장된다. 이에 따라, 종래의 전자장치에서는 전자장치의 고장 또는 교체시에, 전자장치의 고유키를 알 수 없으므로 전자장치의 고유키로 암호화된 암호키를 복호화할 수 없고, 암호키로 암호화된 콘텐츠를 복호화할 수 없다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, 서버를 통해 기록매체 및 전자장치 간의 인증과 서버에 저장된 고유키 리스트를 이용하여 기록매체에 저장된 암호화된 콘텐츠를 복호화할 수 있는 전자장치 및 그의 암호화방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시 예에 따른 전자장치는, 기저장된 고유키 및 상기 고유키에 대응되는 키인덱스가 저장된 저장부; 암호키를 생성하고, 생성된 상기 암호키를 상기 고유키로 암호화하고, 암호화된 암호키와 상기 키인덱스를 기록매체로 전송하는 제어부;를 포함한다.
바람직하게는, 제어부는, 네트워크를 통해 연결된 서버장치로부터 수신된 인증서를 공개키로 암호화하고, 암호화된 인증서를 기록매체로 전송할 수 있다.
또한, 바람직하게는, 제어부는, 네트워크를 통해 연결된 서버장치로부터 수신된 개인키로 기록매체를 인증하고, 인증 성공 시 기록매체로부터 수신된 키인덱스를 서버장치로 전송할 수 있다.
또한, 바람직하게는, 제어부는, 서버장치로부터 키인덱스에 대응되는 고유키를 수신하고, 서버장치로부터 수신된 고유키로 기록매체로부터 수신된 암호화된 암호키를 복호화할 수 있다.
또한, 바람직하게는, 제어부는, 복호화된 암호키를 새로운 고유키로 재암호화하고, 재암호화된 암호키를 기록매체로 전송할 수 있다.
또한, 바람직하게는, 제어부는, 키인덱스에 제조사를 나타내는 식별자를 매핑하여 기록매체에 전송할 수 있다.
또한, 바람직하게는, 전자장치는 방송신호를 송수신하는 방송수신장치일 수 있다.
한편, 본 발명의 일 실시예에 따른 서버장치는, 기저장된 고유키 및 상기 고유키에 대응되는 키인덱스를 포함하는 고유키 리스트가 저장된 저장부; 연결된 기록매체로부터 수신된 키인덱스에 대응되는 고유키를 탐색하고, 상기 기록매체로부터 수신된 암호화된 암호키를 상기 탐색된 고유키로 복호화하는 제어부;를 포함한다.
바람직하게는, 제어부는, 복호화된 암호키를 고유키 리스트에 포함된 고유키 중 어느 하나로 재암호화하고, 재암호화된 암호키를 기록매체에 저장할 수 있다.
다른 한편, 본 발명의 일 실시예에 따른 암호화방법은, 암호키를 생성하고, 생성된 상기 암호키로 콘텐츠를 암호화하고, 기저장된 고유키로 상기 암호키를 암호화하는 단계; 및 상기 암호화된 인증서, 상기 암호화된 콘텐츠, 상기 암호화된 암호키 및 상기 고유키에 대응되는 키인덱스를 전송하는 단계;를 포함한다.
바람직하게는, 서버로부터 수신된 인증서를 암호화하는 단계를 더 포함할 수 있다. 그리고, 전송단계는, 암호화된 인증서, 암호화된 콘텐츠, 암호화된 암호키 및 고유키에 대응되는 키인덱스를 기록매체로 전송할 수 있다.
또 다른 한편, 본 발명의 일 실시예에 따른 복호화방법은, 상기 서버로부터 상기 기록매체로부터 수신된 키인덱스에 대응되는 고유키를 수신하는 단계; 및 상기 수신된 고유키로 상기 기록매체로부터 수신된 암호화된 암호키를 복호화하는 단계;를 포함한다.
바람직하게는, 네트워크를 통해 연결된 서버로부터 수신된 개인키를 이용하여 기록매체를 인증하는 단계, 복호화된 암호키를 새로운 고유키로 재암호화하는 단계, 및 재암호화된 암호키를 기록매체에 저장하는 단계를 더 포함할 수 있다.
또 다른 한편, 본 발명의 다른 실시예에 따른 복호화방법은, 연결된 기록매체로부터 암호화된 암호키 및 상기 암호키를 암호화한 고유키에 대응되는 키인덱스를 수신하는 단계; 및 상기 키인덱스에 대응되는 고유키로 상기 암호화된 암호키를 복호화하는 단계;를 포함한다.
바람직하게는, 기록매체로부터 인증서를 수신받아 상기 기록매체를 인증하는 단계, 복호화된 암호키를 새로운 고유키로 재암호화하는 단계, 및 재암호화된 암호키를 상기 기록매체에 저장하는 단계를 더 포함할 수 있다.
또한, 바람직하게는, 복호화단계는, 기설정된 고유키 리스트에서 키인덱스에 대응되는 고유키를 탐색하는 단계, 및 탐색된 고유키로 암호화된 암호키를 복호화하는 단계를 더 포함할 수 있다.
이상 설명한 바와 같이, 본 발명에 따르면, 전자장치의 고유키에 대응되는 키인덱스를 기록매체에 저장하고, 서버장치에서 고유키 리스트를 관리함으로써 전자장치의 고장 혹은 교체시에도 기록매체에 저장된 암호화된 콘텐츠를 복호화할 수 있다.
이하에서는 첨부된 도면들을 참조하여 본 발명의 일 실시예를 보다 상세하게 설명한다. 다만, 본 발명을 설명함에 있어서, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우, 그에 대한 상세한 설명은 축약하거나 생략한다.
도 1은 본 발명의 일 실시예에 따른 전자장치의 구성을 나타낸 블럭도이다.
도 1을 참조하면, 본 발명의 전자장치는, 방송수신부(110), A/V처리부(120), 오디오 출력부(130), GUI생성부(140), 영상출력부(150), 저장부(160), 제어부(170), 제1인터페이스부(180), 및 제2인터페이스부(190)를 포함한다.
방송 수신부(110)는 방송국 또는 위성으로부터 유선 또는 무선으로 방송을 수신하여 복조하고, 방송국 또는 위성으로부터 콘텐츠를 수신한다.
A/V 처리부(Audio/Video Processor : 120)는 방송 수신부(110)에서 출력되는 방송신호에 대해 비디오 디코딩, 비디오 스케일링, 오디오 디코딩 등의 신호처리를 수행한다. 그리고, A/V 처리부(120)는 영상 신호를 GUI 생성부(140)로, 오디오 신호를 오디오 출력부(130)로 각각 전달한다.
오디오 출력부(130)는 A/V 처리부(120)에서 출력되는 오디오 신호를 스피커를 통해 출력시키거나, 외부 출력단자를 통해 연결된 외부기기로 출력한다.
GUI 생성부(140)는 디스플레이, 즉, 영상출력부(150)에 표시될 GUI를 생성하고, 생성한 GUI를 A/V 처리부(120)에서 출력되는 영상에 부가한다.
영상 출력부(150)는 GUI 생성부(140)에서 출력되는 GUI가 부가된 영상을 디스플레이에 표시하거나, 외부 출력단자(미도시)를 통해 연결된 외부기기로 출력한다.
저장부(160)에는 전자장치(100)의 전반적인 동작을 제어하기 위한 각종 프로그램, 암호키, 기설정된 전자장치(100)의 고유키, 고유키에 대응되는 키인덱스, 및 인증서가 저장된다. 여기서, 콘텐츠는 문자·부호·음성·음향·이미지·영상 등을 디지털 방식으로 제작해 처리 및 유통하는 각종 정보 또는 그 내용물을 나타내며, 콘텐츠는 정지영상, 동영상, 및 음악파일 등을 포함한다.
제어부(170)는 제2 인터페이스부(190)를 통해 서버장치(300)로부터 수신된 인증서를 공개키로 암호화한다. 이때, 제2 인터페이스부(190)는 네트워크를 통해 서버장치(300)와 연결된다. 그리고, 제어부(170)는 암호화된 인증서를 제1 인터페 이스부(180)를 통해 기록매체(200)에 저장한다.
또한, 제어부(170)는 암호키를 생성하고, 생성된 암호키를 저장부(160)에 저장된 전자장치(100)의 고유키로 암호화한다. 이때, 제어부(170)는 암호키를 미리 생성하고, 생성된 암호키를 저장부(160)에 저장할 수 있을 뿐만 아니라, 제어부(170)는 고유키를 암호화할 필요가 있는 경우에 암호키를 생성하여 고유키를 암호키로 암호화할 수 있다. 여기서, 암호키를 생성하는 방법은 암호화 알고리즘에서 잘 알려진 방식이므로 자세한 내용은 생략하며, 암호키 생성방법의 일 예로는 랜드함수를 이용하여 랜덤하게 암호키를 생성하는 방법이 있다.
그리고, 제어부(170)는 암호화된 암호키 및 고유키에 대응되는 키 인덱스를 제1 인터페이스부(180)를 통해 기록매체(200)에 저장한다. 여기서, 고유키 및 키인덱스는 전자장치(100)의 제조시에 기설정되어 전자장치(100)에 저장되며, 키인덱스는 제조사를 나타내는 식별자가 함께 매핑되어 저장된다.
또한, 제어부(170)는, 방송수신부(110)로부터 출력된 콘텐츠를 암호키로 암호화한다. 그리고, 제어부(170)는 암호화된 콘텐츠를 제1 인터페이스부(180)를 통해 기록매체(200)에 저장한다.
또한, 제어부(170)는 서버장치(300)로부터 수신된 개인키를 이용하여 기록매체(200)를 인증한다. 즉, 제어부(170)는 서버장치(300)로부터 수신된 개인키로 암호화된 인증서를 복호화함으로써 기록매체(200)를 인증한다.
또한, 제어부(170)는 기록매체(200)로부터 키인덱스 및 암호화된 암호키가 수신되면, 키인덱스를 제2인터페이스부(190)를 통해 서버장치(300)로 전송한다. 그 리고, 제어부(170)는 서버장치(300)로부터 키인덱스에 대응되는 고유키가 수신되면, 수신된 고유키로 암호화된 암호키를 복호화하고, 복호화된 암호키를 새로운 고유키로 재암호화하여 기록매체(200)에 저장한다.
즉, 전자장치(100)가 교체된 경우에, 기록매체(200)에 저장된 암호화된 암호키를 암호화할 때 이용된 전자장치(100)의 고유키와 새로 교체된 전자장치(100)의 고유키가 상이하므로, 교체된 전자장치(100)에서는 서버장치(300)로부터 수신된 이전 전자장치(100)의 고유키로 기록매체(200)로부터 수신된 암호화된 암호키를 복호화하고, 복호화된 암호키를 자신의 새 고유키로 재암호화하여 기록매체(200)에 저장한다.
도 2는 본 발명의 일 실시예에 따른 서버장치의 구성을 나타낸 블럭도이다. 본 서버장치(300)는 전자장치(100)가 고장나서 부팅되지 않는 경우에 기록매체에 저장된 콘텐츠를 복호화한다. 본 발명의 서버장치는, 저장부(310), 제어부(330), 및 인터페이스부(350)를 포함한다.
저장부(310)에는 서버장치(300)의 전반적인 동작을 제어하기 위한 각종 프로그램, 기록매체(200) 및 전자장치(100)를 인증하기 위한 개인키, 및 고유키 리스트가 저장된다. 여기서, 고유키 리스트는 복수의 전자장치의 고유키 및 고유키 각각에 대응되는 키인덱스를 포함하며, 고유키 리스트는 복수의 전자장치의 제조시에 기설정되어 저장된다.
제어부(330)는 기록매체(200)로부터 읽어들인 인증서를 개인키로 복호화하여 기록매체(200)를 인증한다.
즉, 전자장치(100)가 고장난 경우, 서버장치(300)에 전자장치(100)에 내장 혹은 외장형 기록매체(200)가 연결되면, 제어부(330)는 인터페이스부(350)를 통해 기록매체(200)로부터 공개키로 암호화된 인증서를 읽어들인다. 그리고, 제어부(330)는 저장부(310)에 저장된 개인키로 기록매체(200)로부터 읽어드린 인증서를 복호화하여 기록매체(200)를 인증하고, 인증성공을 나타내는 메시지를 기록매체(200)로 전송한다.
또한, 제어부(330)는 인터페이스부(350)를 통해 기록매체(200)로부터 키인덱스 및 암호화된 암호키를 수신받고, 저장부(310)에 저장된 고유키 리스트로부터 수신된 키인덱스에 대응되는 고유키를 탐색한다.
구체적으로, 기록매체(200)는 인증성공 메시지를 서버장치(300)로부터 수신하면, 전자장치(100)에 의해 저장된 암호화된 암호키와 키인덱스를 서버장치(300)로 전송한다. 그러면, 제어부(330)는 저장부(310)에 저장된 고유키 리스트를 참조하여, 수신된 키인덱스에 대응되는 고유키를 탐색한다. 여기서, 키인덱스는 암호키를 암호화할 때 이용된 고유키에 대응되는 인덱스이다.
또한, 제어부(330)는 탐색된 고유키로 암호화된 암호키를 복호화하고, 복호화된 암호키를 새로운 고유키로 재암호화하여 기록매체(200)에 저장한다. 이때, 탐색된 고유키는 고장난 전자장치(100)의 고유키이고, 새로운 고유키는 수리된 전자장치(100)의 고유키를 나타낸다. 즉, 전자장치(100)의 고장으로 인해 전자장치(100)에 마련된 메인보드가 교체됨에 따라 고장이전과 고장이후의 전자장치(100)의 고유키는 바뀌게 된다.
도 3은 본 발명의 일 실시예에 따른 전자장치에서의 암호화방법을 설명하기 위해 제공되는 흐름도이다.
도 3을 참조하면, 먼저, 제어부(170)는 서버장치(300)로부터 인증서를 수신하고(S310), 수신된 인증서를 공개키로 암호화한다(S320). 이때, 전자장치(100)와 서버장치(300)는 네트워크를 통해 연결된다.
이어, 제어부(170)는 암호화된 인증서를 기록매체로 전송한다(S330). 즉, 제어부(170)는 제1 인터페이스부(180)를 통해 암호화된 인증서를 기록매체(200)에 저장한다. 여기서, 기록매체(200)는 전자장치(100)에 마련되는 내장형 혹은 전자장치(100)와 착탈가능한 외장형 기록매체이다.
그리고, 제어부(170)는 암호키를 생성하고, 생성된 암호키를 기저장된 고유키로 암호화한다(S340). 여기서, 고유키는 전자장치(100)의 제조시에 기저장되며, 각각의 전자장치(100)는 서로 상이한 고유키가 기저장된다. 이때, S340단계에서 암호키를 생성하는 방법은 암호화 알고리즘에서 잘 알려진 방식이므로 자세한 내용은 생략하기로 한다.
이어, 제어부(170)는 암호화된 암호키와 고유키에 대응되는 키인덱스를 기록매체(200)로 전송한다(S350). 여기서, 키인덱스는 고유키와 마찬가지로 전자장치(100)의 제조시에 고유키에 대응되도록 기저장되며, 키인덱스는 제조사를 나타내는 식별자가 함께 매핑되어 기저장된다.
그리고, 제어부(170)는 생성된 암호키로 콘텐츠를 암호화하고(S360), 암호화된 콘텐츠를 기록매체(200)로 전송한다(S370).
구체적으로, 제어부(170)는 방송국 혹은 위성으로부터 수신된 콘텐츠를 S340단계에서 생성된 암호키로 암호화하고, 암호화된 콘텐츠를 기록매체(200)에 저장한다.
지금까지, 본 발명에 따른 전자장치에서의 암호키 및 콘텐츠 암호화방법에 대해서 설명하였다. 이하에서는, 기록매체에 저장된 암호화된 암호키를 복호화하는 방법에 대해서 설명하고자 한다. 이때, 암호화된 암호키는 전자장치 혹은 서버장치에서 복호화될 수 있는데, 도 4는 전자장치에서 기록매체에 저장된 암호화된 암호키를 복호화하는 방법을 설명하기 위한 흐름도이다. 즉, 도 4는 전자장치의 교체 시에 기록매체에 저장된 암호화된 암호키를 복호화하는 방법을 설명하기 위한 흐름도이다.
도 4를 참조하면, 먼저, 전자장치(100)에 기록매체(200)가 연결되면, 제어부(170)는 기록매체(200)로부터 인증서를 읽어들인다(S410).
이어, 제어부(170)는 서버장치(300)로 연결을 요청한다(S420). 즉, 제어부(170)는 서버장치(300)로 연결을 요청하는 메시지 및 인증서를 전송하여 서버장치(300)에 연결을 요청한다.
그리고, 서버장치(300)는 수신된 인증서를 기저장된 개인키로 복호화하여 전자장치(100)를 인증한다(S430). 이때, 전자장치(100)와 서버장치(300)는 네트워크를 통해 연결된다.
이어, 서버장치(300)는 개인키를 전자장치(100)로 전송하고(S440), 제어부(170)는 서버장치로부터 수신된 개인키를 이용하여 기록매체(200)를 인증한 다(S455). 즉, 제어부(170)는, S410단계에서 읽어들인 인증서를 서버장치로부터 수신된 개인키로 복호화함으로써 기록매체(200)를 인증하고, 인증 성공을 알리는 메시지를 기록매체(200)로 전송한다.
그리고, 제어부(170)는 기록매체(200)로부터 키인덱스 및 암호화된 암호키를 수신받는다(S455). 여기서, 암호화된 암호키는 전자장치(100)가 교체되기 이전의 전자장치(100)의 고유키로 암호키를 암호화한 키이고, 키인덱스는 교체전의 전자장치(100)의 고유키에 대응되는 키인덱스를 나타낸다.
이어, 제어부(170)는, 기록매체로부터 수신된 키인덱스를 서버장치(300)로 전송한다(S460).
그리고, 서버장치(300)는 기저장된 고유키 리스트에서 수신된 키인덱스에 대응되는 고유키를 탐색하고, 탐색된 고유키를 전자장치(100)로 전송한다(S450). 즉, 서버장치(300)에서 전자장치(100)로 전송되는 고유키는 교체전의 전자장치의 고유키이다.
이어, 제어부(170)는 서버장치로부터 수신된 고유키로 기록매체로부터 수신된 암호화된 암호키를 복호화한다(S470).
그리고, 제어부(170)는 복호화된 암호키를 전자장치(100)의 고유키로 재암호화한다(S475). 즉, 제어부(170)는 S470단계에서 복호화된 암호키를 교체된 새로운 전자장치(100)의 고유키로 재암호화한다. 여기서, 교체된 전자장치(100)의 고유키는 서버장치(300)에 저장된 고유키 리스트에 포함된 고유키 중 어느 하나이다.
이어, 제어부(170)는 재암호화된 암호키를 기록매체(200)에 저장한다(S480). 즉, 기록매체(200)에는 교체된 전자장치(100)의 고유키로 암호화된 암호키가 저장된다.
도 5는 서버장치에서 기록매체에 저장된 암호화된 암호키를 복호화하는 방법을 설명하기 위한 흐름도이다. 즉, 도 5는 전자장치가 고장난 경우에 기록매체에 저장된 암호화된 암호키를 복호화하는 방법을 설명하기 위한 흐름도이다.
도 5를 참조하면, 먼저, 서버장치(300)에 기록매체(200)가 연결되면, 제어부(330)는 기록매체(200)로부터 인증서를 읽어들인다(S510).
이어, 제어부(330)는 기저장된 개인키로 읽어들인 인증서를 복호화하여 기록매체(200)를 인증한다(S520). 이때, 제어부(330)는 인증성공 혹은 인증실패를 나타내는 메시지를 기록매체(200)로 전송한다.
그리고, 인증 성공 시에, 제어부(330)는 기록매체(200)로부터 키인덱스 및 암호화된 암호키를 수신받는다(S530). 여기서, 암호화된 암호키는 고장이전의 전자장치(100)의 고유키로 암호키를 암호화한 키이고, 키인덱스는 고장이전의 전자장치(100)의 고유키에 대응되는 키인덱스를 나타낸다.
이어, 제어부(330)는 기저장된 고유키 리스트에서 기록매체로부터 수신된 키인덱스에 대응되는 고유키를 탐색하고(S540), 탐색된 고유키로 기록매체로부터 수신된 암호화된 암호키를 복호화한다(S550). 여기서, 고유키 리스트는, 복수의 전자장치 각각의 고유키 및 고유키 각각에 대응되는 키인덱스를 포함한다.
구체적으로, 제어부(330)는 고유키 리스트에서 기록매체로부터 수신된 키인덱스에 대응되는 고유키를 탐색함으로써, 탐색된 고장이전의 전자장치(100)의 고유 키로 기록매체로부터 수신된 암호화된 암호키를 복호화한다
그리고, 제어부(330)는 복호화된 암호키를 수리된 전자장치(100)의 새고유키로 재암호화하고(S560), 재암호화된 암호키를 기록매체(200)에 저장한다(S570). 여기서, 수리된 전자장치(100)의 새고유키는 고유키 리스트에 포함된 고유키 중 어느 하나이다.
즉, 전자장치(100)의 고장으로 인해 고장난 전자장치(100)장치에 마련된 메인보드의 교체를 통해 고장난 전자장치(100)는 수리된다. 이에 따라, 수리된 전자장치(100)의 고유키와 고유키에 대응되는 키인덱스는 바뀌게 되며, 제어부(330)는 수리된 전자장치(100)의 새고유키로 S550단계에서 복호화된 암호키를 재암호화하여 기록매체에 저장한다.
한편, 본 발명에 따른 전자장치(100)는 서버장치(300)로부터 인증서를 전송받고, 서버장치(300)를 통해 전자장치(100)의 교체 시에 이전 전자장치(100)의 고유키를 수신받아 기록매체(200)에 저장된 암호화된 암호키를 복호화하는 것으로 한정하여 설명하였지만, 반드시 이에 한정되는 것이 아니라, 서버장치(30)는 기록매체(200)에 저장된 암호화된 암호키를 복호화할 수 있는 웹사이트를 제공하며, 전자장치(100)는 웹사이트에 접속하여 기록매체(200)에 저장된 암호화된 암호키를 복호화할 수 있다.
다른 한편, 본 발명에 따른 전자장치 및 그의 암호화방법에 있어서, 기록매체(200)는 전자장치(100) 내에 마련된 내장형 기록매체이거나 혹은 전자장치(100)와 착탈가능한 외장형 기록매체일 수 있다.
그리고, 본 실시예에서 영상기기로 DTV(100)를 상정하였으나 이 역시 설명의 편의를 위한 일 예에 불과하다. 따라서, DTV 이외의 영상기기의 본 발명이 적용될 수 있다.
또 다른 한편, 본 실시예에서 전자장치로 DTV(100)를 상정하였으나 이 역시 설명의 편의를 위한 일 예에 불과하다. 따라서, DTV 이외의 방송수신장치 및 영상기기에 본 발명이 적용될 수 있다. 즉, 방송수신장치로는 STB(Set Top Box), DMB(Digital Multimedia Broadcasting) 수신장치, 홈시어터(Home Theater), TV(Television), 및 방송 수신 기능을 구비한 각종 포터블 기기(예를 들면, 모바일 폰, 네비게이션 장치 및 PMP(Personal Multimedia Player))등을 들 수 있으며, 영상기기로는 DVD(Digital Video Disk) 플레이어, PC(Personal Computer), 디지털 카메라, 디지털 캠코더 등을 들 수 있다.
또 다른 한편, 본 발명에 따른 전자장치 및 그의 암호화방법에 있어서, 전자장치 또는 기록매체를 인증하기 위해 디지털 서명서를 이용하여 전자장치 혹은 기록매체를 인증하는 것으로 한정하여 설명하였지만, 반드시 이에 한정되는 것이 아니라 암호화 알고리즘을 이용하여 기기를 인증할 수 있는 비밀키 인증방법 등의 다양한 인증방법이 이용될 수 있다.
또한, 이상에서는 본 발명의 바람직한 실시 예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들 은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어 져 서는 안될 것이다.
도 1은 본 발명의 일 실시예에 따른 전자장치의 구성을 나타낸 블럭도,
도 2는 본 발명의 일 실시예에 따른 서버장치의 구성을 나타낸 블럭도,
도 3은 본 발명의 일 실시예에 따른 전자장치에서의 암호화방법을 설명하기 위해 제공되는 흐름도,
도 4는 본 발명의 일 실시예에 따른 전자장치에서의 복호화방법을 설명하기 위해 제공되는 흐름도, 그리고
도 5는 본 발명의 일 실시예에 따른 서버장치에서의 복호화방법을 설명하기 위해 제공되는 흐름도이다.
* 도면의 주요 부분에 대한 부호의 설명 *
110 : 방송수신부 120 : A/V처리부
130 : 오디오 출력부 140 : GUI생성부
150 : 영상출력부 160 : 저장부
170 : 제어부 180 : 제1 인터페이스부
190 : 제2 인터페이스부 200 : 기록매체
300 : 서버장치

Claims (20)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 전자장치 시스템에 있어서,
    서버장치; 및 전자장치;를 포함하며,
    상기 서버장치는,
    기저장된 고유키 및 상기 고유키에 대응되는 키인덱스를 포함하는 고유키 리스트를 저장하고,
    연결된 기록매체로부터 수신된 키인덱스에 대응되는 제1 고유키를 상기 전자장치로 전송하며,
    상기 전자장치는,
    상기 전송된 제1 고유키로 상기 기록매체로부터 수신된 암호화된 암호키를 복호화하며,
    상기 복호화된 암호키를 상기 전자장치의 제2 고유키로 재암호화하고, 상기 재암호화된 암호키를 상기 기록매체로 전송하는 것을 특징으로 하는 전자 시스템.
  9. 제8항에 있어서,
    상기 전자장치는,
    복호화된 암호키를 상기 서버장치의 기 저장된 상기 고유키 리스트에 포함된 고유키 중 상기 제1 고유키와 상이한 어느 하나로 재암호화하고, 상기 재암호화된 암호키를 상기 기록매체에 저장하는 것을 특징으로 하는 전자시스템.
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 전자 시스템의 암복호화방법에 있어서,
    서버장치에 의해, 기저장된 고유키 및 상기 고유키에 대응되는 키인덱스를 포함하는 고유키 리스트를 저장하고, 연결된 기록매체로부터 수신된 키인덱스에 대응되는 제1 고유키를 전자장치로 전송하는 단계;
    상기 전자장치에 의해, 상기 전송된 제1 고유키로 상기 기록매체로부터 수신된 암호화된 암호키를 복호화하는 단계;및
    상기 복호화된 암호키를 상기 전자장치의 제2 고유키로 재암호화하고, 상기 재암호화된 암호키를 상기 기록매체로 전송하는 단계;를 포함하는 암복호화방법.
  15. 제14항에 있어서,
    상기 전자장치에 의해, 복호화된 암호키를 상기 서버장치의 기 저장된 상기 고유키 리스트에 포함된 고유키 중 어느 하나로 재암호화하고, 상기 재암호화된 암호키를 상기 기록매체에 저장하는 단계;를 더 포함하는 암복호화방법.
  16. 제14항에 있어서,
    상기 복호화단계는,
    상기 서버장치의 상기 고유키 리스트에서 상기 키인덱스에 대응되는 상기 제1 고유키를 탐색하는 단계; 및
    상기 탐색된 상기 제1 고유키로 상기 암호화된 암호키를 복호화하는 단계;를 더 포함하는 것을 특징으로 하는 암복호화방법.
  17. 제8항에 있어서,
    상기 전자장치는,
    인증서를 상기 서버장치로부터 수신하여, 상기 수신된 인증서를 공개키로 암호화하고, 암호화된 상기 인증서를 기록매체로 전송하는 것을 특징으로 하는 전자시스템.
  18. 제8항에 있어서,
    상기 전자장치는,
    상기 서버장치로부터 수신된 개인키로 상기 기록매체를 인증하고, 인증 성공 시 상기 기록매체로부터 수신된 키인덱스를 상기 서버장치로 전송하는 것을 특징으로 하는 전자시스템.
  19. 제8항에 있어서,
    상기 전자장치는,
    상기 키인덱스에 제조사를 나타내는 식별자를 매핑하여 기록매체에 전송하는 것을 특징으로 하는 전자시스템.
  20. 제8항에 있어서,
    상기 전자장치는,
    방송신호를 송수신하는 방송수신장치인 것을 특징으로 하는 전자시스템.
KR1020070102060A 2007-10-10 2007-10-10 전자장치 및 그의 암호화방법 KR101397480B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070102060A KR101397480B1 (ko) 2007-10-10 2007-10-10 전자장치 및 그의 암호화방법
US12/046,790 US8243934B2 (en) 2007-10-10 2008-03-12 Electronic device and encryption method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070102060A KR101397480B1 (ko) 2007-10-10 2007-10-10 전자장치 및 그의 암호화방법

Publications (2)

Publication Number Publication Date
KR20090036799A KR20090036799A (ko) 2009-04-15
KR101397480B1 true KR101397480B1 (ko) 2014-05-21

Family

ID=40534212

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070102060A KR101397480B1 (ko) 2007-10-10 2007-10-10 전자장치 및 그의 암호화방법

Country Status (2)

Country Link
US (1) US8243934B2 (ko)
KR (1) KR101397480B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101760718B1 (ko) * 2016-01-29 2017-08-04 재단법인대구경북과학기술원 페어링 기반의 모바일 기기 관리 방법 및 시스템

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5198539B2 (ja) * 2010-11-05 2013-05-15 株式会社東芝 記憶装置、アクセス装置およびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6636966B1 (en) * 2000-04-03 2003-10-21 Dphi Acquisitions, Inc. Digital rights management within an embedded storage device
US7092527B2 (en) * 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
US20070008568A1 (en) 2003-09-04 2007-01-11 Matsushita Electric Industrial Co., Digital literary work protection system and digital literary work protection method
US20070156587A1 (en) * 2000-01-06 2007-07-05 Super Talent Electronics Inc. Content Protection Using Encryption Key Embedded with Content File

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1617389A3 (en) * 1999-02-18 2006-09-27 Matsushita Electric Industrial Co., Ltd. Server apparatus and terminal of a user for use in an electronic asset utilisation system
US7380137B2 (en) * 1999-07-20 2008-05-27 International Business Machines Corporation Content guard system for copy protection of recordable media
US7174568B2 (en) * 2001-01-31 2007-02-06 Sony Computer Entertainment America Inc. Method and system for securely distributing computer software products
JP3663177B2 (ja) * 2002-02-08 2005-06-22 株式会社東芝 情報記録再生装置及び情報記録再生方法
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
GB2404486A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
US9461825B2 (en) * 2004-01-30 2016-10-04 Broadcom Corporation Method and system for preventing revocation denial of service attacks
US20050228877A1 (en) * 2004-04-07 2005-10-13 Arnold Monitzer System for managing a device
JP2005327235A (ja) 2004-04-13 2005-11-24 Hitachi Ltd 暗号化バックアップ方法および復号化リストア方法
CN1973480A (zh) * 2004-04-21 2007-05-30 松下电器产业株式会社 内容提供系统、信息处理设备以及存储卡
US7567671B2 (en) * 2005-06-10 2009-07-28 Aniruddha Gupte Encryption method and apparatus for use in digital distribution system
KR100799636B1 (ko) 2006-01-12 2008-01-30 후지제롯쿠스 가부시끼가이샤 데이터 관리 시스템, 데이터 관리 방법 및 그것을 위한프로그램
RU2413376C2 (ru) * 2006-06-07 2011-02-27 Квэлкомм Инкорпорейтед Эффективные способы и устройства адресации беспроводных линий связи
JP4957148B2 (ja) * 2006-09-26 2012-06-20 富士通株式会社 鍵管理機能を持つセキュア素子および情報処理装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070156587A1 (en) * 2000-01-06 2007-07-05 Super Talent Electronics Inc. Content Protection Using Encryption Key Embedded with Content File
US6636966B1 (en) * 2000-04-03 2003-10-21 Dphi Acquisitions, Inc. Digital rights management within an embedded storage device
US7092527B2 (en) * 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
US20070008568A1 (en) 2003-09-04 2007-01-11 Matsushita Electric Industrial Co., Digital literary work protection system and digital literary work protection method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101760718B1 (ko) * 2016-01-29 2017-08-04 재단법인대구경북과학기술원 페어링 기반의 모바일 기기 관리 방법 및 시스템

Also Published As

Publication number Publication date
US8243934B2 (en) 2012-08-14
KR20090036799A (ko) 2009-04-15
US20090097656A1 (en) 2009-04-16

Similar Documents

Publication Publication Date Title
KR101366243B1 (ko) 인증을 통한 데이터 전송 방법 및 그 장치
KR101192007B1 (ko) 로컬 네트워크의 디지털 데이터 전송 방법
JP4553947B2 (ja) 解析装置、解析方法、コンピュータプログラム、及び記録媒体
JP2007235471A (ja) コンテンツ配信システム、コンテンツ配信方法、端末装置、及びそのプログラム
CN102427442A (zh) 组合请求相关元数据和元数据内容
JP2003008566A (ja) 通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置
US8997216B2 (en) Recording medium apparatus and control method for authenticating a device based on a revocation list
KR20040104778A (ko) 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
KR20100008740A (ko) 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법
US20100008502A1 (en) Content distribution system, content reception terminal, content distribution method and processing method performed when viewing streaming contents
JP2005149129A (ja) ライセンス管理方法、情報処理装置および方法、並びにプログラム
US20080133919A1 (en) Method and apparatus for performing authentication
JP2003018518A (ja) 情報提供システム、情報処理装置および方法、記録媒体、並びにプログラム
EP1722567A1 (en) Content management
WO2003081499A1 (fr) Procede et dispositif de gestion de licence
US20060045478A1 (en) Method and apparatus for transmitting and receiving protected contents at home
JP4113462B2 (ja) コンテンツ通信履歴解析システム及びデータ通信制御装置
KR101397480B1 (ko) 전자장치 및 그의 암호화방법
KR101598409B1 (ko) 컨텐츠 암호화 방법, 컨텐츠 복호화 방법 및 이를 적용한 전자기기
JP4876693B2 (ja) デジタルメディアサーバ及びホームネットワーク対応機器
JP2005229604A (ja) データ処理装置の認証方法及び認証装置及びアクセス制御方法
JP4746406B2 (ja) 個人情報保護システム、その署名鍵更新方法および個人情報収集方法、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、コンテンツ復号化装置および個人情報管理プログラム
JP2006155332A (ja) コンテンツ出力装置及びコンテンツ出力方法、コンテンツ取得装置及びコンテンツ取得方法
JP4829737B2 (ja) 個人情報保護システム、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、受信端末および個人情報管理プログラム
JPH11250570A (ja) 秘密情報変更システム、秘密情報変更第1装置、秘密情報変更第2装置、及び媒体

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170427

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180427

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee