KR101579477B1 - 키 생성을 위한 방법 및 디바이스 - Google Patents

키 생성을 위한 방법 및 디바이스 Download PDF

Info

Publication number
KR101579477B1
KR101579477B1 KR1020117000999A KR20117000999A KR101579477B1 KR 101579477 B1 KR101579477 B1 KR 101579477B1 KR 1020117000999 A KR1020117000999 A KR 1020117000999A KR 20117000999 A KR20117000999 A KR 20117000999A KR 101579477 B1 KR101579477 B1 KR 101579477B1
Authority
KR
South Korea
Prior art keywords
key
target
dimension
primary
modification
Prior art date
Application number
KR1020117000999A
Other languages
English (en)
Other versions
KR20110031463A (ko
Inventor
모하메드 카루미
아윱 마수디
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20110031463A publication Critical patent/KR20110031463A/ko
Application granted granted Critical
Publication of KR101579477B1 publication Critical patent/KR101579477B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23473Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by pre-encrypting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/631Multimode Transmission, e.g. transmitting basic layers and enhancement layers of the content over different transmission paths or transmitting with different error corrections, different keys or with different transmission protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명은 M*T 키를 갖는 키 공간에서 주어진 기본 키(KMT)와 주어진 수정 키(K'MT)로부터 분할 키(KSmt)를 생성하기 위한 방법에 관한 것이다. 기본 키(KMT)는 일-방 함수가 개별적으로 M-m 및 T-t의 곱으로 적용되는 2개의 부분(LMT, RMT)으로 분할되고, 결과는 타겟 기본 키를 형성하기 위하여 다시 결합된다. 일-방 함수는 주어진 기본 키와 분할 키 사이의 거리 값(z)에 대응하는 횟수만큼 수정 키(K'MT)에 적용되고, 바람직한 하나의 실시예에서, z = (M - m) + (T- t)이다. 이 결과는 분할 키(KSmt)를 구하기 위하여, 타겟 기본 키와 XOR된다. 또한, 디바이스가 제공된다.

Description

키 생성을 위한 방법 및 디바이스{METHOD AND DEVICE FOR KEY GENERATION}
본 발명은 일반적으로 디지털 콘텐츠 보호에 관한 것이고, 더 구체적으로 초기화 키로부터 암호화 키 및 암호해독 키의 생성에 관한 것이다.
이 섹션은 아래에 서술되고 및/또는 주장되는 본 발명의 다양한 양상에 관련될 수 있는, 기술의 다양한 양상을 독자들에게 소개하는 것으로 의도된다. 본 논의는 독자들에게 본 발명의 다양한 양상에 대한 더 나은 이해를 돕기 위하여 배경 정보를 제공하는데 도움이 된다고 믿어진다. 따라서, 이러한 설명이 종래 기술의 인정으로서가 아닌, 이러한 관점으로 읽혀야 한다는 것이 이해되어야 한다.
WO 2008/055900은 초기 '마스터(master)' 키로부터 암호화 키 및 암호해독 키의 생성을 위한 시스템을 교시한다. 이 시스템은 더 낮은 향상 계층에 대한 암호해독 키가 생성될 수 있는 단일 키를 수신기에 제공하기 위하여 MPEG-4에 이롭게 사용될 수 있다. 도 1은 2 * 2(즉, 4)개의 향상 계층에 대한 키 생성을 도시한다. 키(2,2)에 액세스하는 수신기는 일-방 함수인, 해시를 '마스터' 키의 특정부에 유리하게 적용함으로써 키{(1,2), (2,1), 및 (1,1)}를 생성할 수 있다. 예를 들어, 키(2,1)를 생성하기 위하여, 수신기는 키(2,2)의 우측부(R2,2)의 해시(hash) 값{H(R2,2)}과 키(2,2)의 좌측부(L2,2)를 연관시킨다.
마찬가지로, 키(1,2)를 생성하기 위하여, 수신기는 키(2,2)의 좌측부(L2,2)의 해시 값{H(L2 ,2)}과 키(2,2)의 우측부(R2,2)를 연관시킨다. 키(1,1)는 키{(2,2), (2,1), 및 (1,2)} 중 하나로부터 생성될 수 있다. 당업자라면,
키(1,2)를 통해 계산되는 키(1,1) = L1,2||H(R1,2) = H(L2,2)||H(R2,2)은 키(2,1)를 통해 계산되는
키(1,1) = H(L2,1)||R2,1 = H(L2,2)||H(R2,2)와 동일하다는 것을 인식할 것이다.
또한, 당업자라면 키를 수정하는데 사용되는 함수가 일방함수이기에, 키(2,2) 또는 키(3,1)로부터 키(3,2)를 생성하는 것이 (반대의 경우는 가능하지만) 계산적으로 가능하지 않다는 것을 인식할 것이다.
보이는 바와 같이, WO 2008/055900은 단점을 소개한다. 그러므로, 종래 기술의 단점을 극복하는 콘텐츠 보호 시스템에 대한 필요성이 존재한다는 것이 인식될 것이다. 본 발명은 이러한 해결책을 제공한다.
제 1 양상에서, 본 발명은 n-차원의 키 공간에서 타겟(target) 키의 생성의 방법에 관한 것이고, n은 2 이상의 정수이고, 각 키는 키 공간에서의 좌표에 대응하며, 타겟 키는 좌표(x,y,...)에 대응한다. n 값에 의해 구성되는 좌표(X,Y,...)를 갖는 개시(starting) 기본 키(KMT)가 구해지고, n개의 키 부분으로 분할되며, 각 키 부분은 하나의 차원에 대응한다. 각 차원에 대하여, 차원에 대한 최대 좌표값에서 타겟 키의 차원의 좌표값을 뺀 값과 동일한 횟수만큼, 일-방 함수는 차원에 대응하는 키 부분에 적용되어, 타겟 기본 키 부분을 구한다. n개의 타겟 기본 키 부분은 결합되어 타겟 기본 키를 구한다. 개시 수정 키(K'MT)가 구해진다. 키 공간에서 개시 수정 키(K'MT)와 타겟 키 사이의 거리를 정수로서 표현하는 거리 값이 생성된다. 일-방 함수는 타겟 수정 키를 구하기 위하여 거리 값과 동일한 횟수만큼, 개시 수정 키(K'MT)에 적용된다. 그런 후에, 타겟 기본 키 및 타겟 수정 키는 타겟 키를 구하기 위하여 결합된다.
바람직한 제 1 실시예에서, n은 2이다.
바람직한 제 2 실시예에서, 타겟 기본 키 및 타겟 수정 키는 XOR 된다.
바람직한 제 3 실시예에서, 거리 값은 각 차원에 대하여 개시 기본 키(KMT)의 좌표와 타겟 키의 좌표 사이의 차를 더함으로써 계산된다.
바람직한 제 4 실시예에서, 모든 키 부분의 길이는 동일하다.
바람직한 제 5 실시예에서, 개시 기본 키와 개시 수정 키는 개시 범용(global) 키에 포함된다.
제 2 양상에서, 본 발명은 n-차원의 키 공간에서 타겟 키의 생성을 위한 디바이스에 관한 것이고, n은 2 이상의 정수이고, 각 키는 키 공간에서의 좌표에 대응하며, 타겟 키는 좌표(x,y,...)에 대응한다. 디바이스는 처리기를 포함하는데, 이 처리기는 n 값에 의해 구성되는 좌표(X, Y,...)를 갖는 개시 기본 키(KMT)를 구하고; 각 키 부분이 1 차원에 대응하는, n개의 키 부분으로 개시 기본 키(KMT)를 분할하고; 타겟 기본 키를 구하고 n개의 타겟 기본 키 부분을 결합하여 타겟 기본 키를 구하기 위하여, 각 차원에 대하여, 한 차원에 대응하는 키 부분에 그 차원에 대한 최대 좌표값에서 타겟 키의 차원의 좌표를 뺀 값과 동일한 횟수만큼, 일-방 함수를 적용하고; 개시 수정 키(K'MT)를 구하고; 개시 수정 키(K'MT)와 타겟 키 사이의 키 공간에서의 거리를 정수로 표현하는 거리 값을 생성하고; 타겟 수정 키를 구하기 위하여, 일-방 함수를 거리 값과 동일한 횟수만큼 개시 수정 키(K'MT)에 적용하고; 및 타겟 키를 구하기 위하여 타겟 기본 키와 타겟 수정 키를 결합하도록 적응되는 처리기를 포함한다.
이제부터 본 발명의 바람직한 특징은 첨부 도면에 대해, 제한적이지 않은 예시를 통해 서술될 것이다.
본 발명은 키를 수정하는데 사용되는 함수가 일방함수이기에 계산적으로 이러한 수정 작업을 하는데 어려움을 겪는 단점을 해결하는 효과를 갖는다.
도 1은 종래 기술의 공보 WO 2008/055900에서 교시한 키 생성을 도시하는 도면.
도 2는 본 발명의 바람직한 실시예에 따라, 어떻게 키가 마스터 기본 키(K33) 및 마스터 수정 키(K'33)로부터 계산될 수 있는지를 도시하는 도면.
도 3은 본 발명의 바람직한 실시예에 따라, 키 생성을 위한 시스템을 도시하는 도면.
본 발명은 해결책을 찾았지만, 제시된 해결책이 공모 공격(collusion attack)을 받을 수 있다는 사실에서 존재 이유를 찾을 수 있다.
공격자가 2개의 수신기를 고장내고, 적어도 2개의 보호 인가 키를 찾아내는(그렇지 않으면, 이들 키를 구하는) 것을 가정한다. 이들 키 중 하나가 키(2,1) = {L2,2||H(R2,2)}이고, 다른 키는 키(1,2) = {H(L2 ,2)||R2 ,2}라는 것을 더 가정한다. 어느 쪽의 디바이스도 키(2,2)를 생성할 수는 없다. 하지만, 키(2,1)의 좌측 값 = {L2,2||H(R2,2)}와, 키(1,2)의 우측 값 = {L2 ,2||H(R2 ,2)}을 사용함으로써, 공격자는 키(2,2) = {L2 ,2||H(R2 ,2)}를 재구성할 수 있다. 이는 공모 공격이다; 본 발명은 이러한 공모 공격에 직면하는 2개의 실시예로 일반적인 키 생성 방식을 제안한다.
본 발명의 일반적인 방식은 분할 키를 생성하기 위하여 수정 키로 키(아래에 '기본 키'라 불리는)를 수정함으로써 WO 2008/055900에서의 방식을 발전시킨다.
다음의 표기법은 아래에 사용될 것이다:
- 키 공간은 M*T개의 상이한 분할 키(즉, 한 차원에서의 M 및 다른 차원에서의 T)를 포함하고, 각 분할 키는 KSmt로 표시되며, 여기에서 m ∈ {1,...,M} 및 t ∈ {1,...,T}이다.
- 2k-비트 키(Kmt)는 22k-1 < Kmt < 22k가 되도록 하는 키이다. Kmt의 k개의 최상위비트(즉, 좌측부)는 Lmt라 언급되고, k개의 최하위비트(즉, 우측부)는 Rmt라 언급된다; 즉, Kmt = Lmt || Rmt이고, Lmt*2k + Rmt라 기록될 수 있다. 키(Kmt)와 이 키의 표현(Lmt || Rmt)을 구별하지 않는다.
- 키(KMT)는 2k-비트의 마스터 기본 키인데, 다른 기본 키는 바람직하게 WO 2008/055900과 같이 상기 마스터 기본키로부터 생성될 수 있다.
- H1, H2 및 H3는 일-방 함수를 나타내고, 여기에서 H1 및 H2 출력의 크기는 k개 비트이고, H3 출력의 크기는 2k개 비트이다. H1 및 H2가 동일하지만, 이러한 점이 반드시 요구되는 것이 아니라는 것이 유리하다. H1, H2에 대하여 적합한 해시 함수는 예를 들어, 출력이 128비트인 MD5이고, H3에 대해 적합한 해시 함수는 예를 들어, 출력이 256 비트인 SHA-256이다.
- K'MT는 아래에 서술될 2k-비트의 마스터 수정 키를 나타낸다.
수정 키가 기본 키와는 다르게 서술되는 반면에, 필요하다면 언제나 수정 키 및 기본키로 분할되는 범용 키로서 이 두 키를 제공하는 것이 가능할 수 있다.
분할 키(KSmt)는 다음에 의해 생성된다.
- KMT =(LMT||RMT)이 되도록, 2개의 부분으로, 바람직하게는 (본 발명의 예시의 경우와 같이) 절반으로 KMT를 분할.
- 제 1 및 제 2 거리 값이 계산된다; x=M-m 및 y=T-t. 거리 값은 특정 차원에서의 마스터 키 및 현재 키 사이의 '레벨'에서의 차를 표현한다.
- 총계의 거리 값(z)이 계산된다. 총계의 거리 값은 실시예에 따라 상이하게 계산된다.
- 분할 키(KSmt)는
KSmt = {H1x(LMT)||H2y(RMT)} XOR H3z(K'MT)를 계산함으로써 생성된다. 달리 말하면, KSmt = Kmt XOR K'mt이다.
제 1 실시예에서, z = x + y이다.
제 2 실시예에서, z는 다음으로 계산된다:
- x = 0 및 y = 0인 경우, z = 0,
- x = 0 및 y ≠ 0인 경우, z = 2y - 1,
- x ≠ 0 및 y = 0인 경우, z = 2x - 1, 및
- x ≠ 0 및 y ≠ 0인 경우, z = 2x + 2y - 2.
키 생성 방식은 예시에 의해 이제부터 아래에 설명된다.
예시를 위해 다음이 간주된다.
- M = 3, T = 3,
- k-비트 출력을 갖는 H1 = H2; 2k-비트의 출력을 갖는 H3,
- z는 제 2 실시예에 따라 계산된다.
도 2는 어떻게 키(KS32, KS31, KS23, KS22, KS21, KS13, KS12, 및 KS11)가 마스터 기본 키(K33) 및 마스터 수정 키(K'33)로부터 계산될 수 있는지를 설명한다. 당업자라면, 마스터 기본 키(K33) 및 마스터 수정 키(K'33)가 헤드 엔드(head end)에서 디바이스에 의해 무작위로 또는 의사(pseudo)-무작위로 생성된다는 것을 인식할 것이다.
그런 후에, 임의의 디바이스(헤드 엔드 또는 수신기 엔드에서)는 마스터 기본 키(K33) 및 마스터 수정 키(K'33)로부터 임의의 키를 생성할 수 있다. 일반적인 방식으로 표현되는 바와 같이, 디바이스는 '더 큰' 키로부터 임의의 "더 작은" 키를 생성할 수 있다 - 더 작은 키는 두 차원에서 값 이하의 값을 갖지만, 반대의 경우에선 생성할 수 없다.
가장 가까운 더 높은 키 중 하나의 키로부터 더 작은 키를 생성하는 것, 예를 들어, 유사한 계산을 통하여 K32, K'32, M 및 T 또는 K23, K23, M 및 T로부터 KS22를 생성하는 것 또한, 자연스럽게 가능할 수 있다. 예를 들어, K32, K'32로부터, KS22 = {H1(L32)||R32} XOR H3(K'32)이다.
추가 설명을 위하여, 이제부터 어떻게 도 2에서의 z의 상이한 값이 계산되는지가 설명될 것이다:
- m=3, t=2 : x=M-m=3-3=0; y=T-t=3-2=1; z=2y-1=21-1=1,
- m=3, t=1 : x=M-m=3-3=0; y=T-t=3-1=2; z=2y-1=22-1=3,
- m=2, t=3 : x=M-m=3-2=1; y=T-t=3-3=0; z=2x-1=21-1=1,
- m=2, t=2 : x=M-m=3-2=1; y=T-t=3-2=1; z=2x+2y-2=21+21-2=2,
- m=2, t=1 : x=M-m=3-2=1; y=T-t=3-1=2; z=2x+2y-2=21+22-2=4,
- m=1, t=2 : x=M-m=3-1=2; y=T-t=3-2=1; z=2x+2y-2=22+21-2=4,
- m=1, t=1 : x=M-m=3-1=2; y=T-t=3-1=2; z=2x+2y-2=22+22-2=6.
당업자라면, XOR이 아닌 다른 적합한 결합함수도 가능할 수 있다는 것을 인식할 것이다. 예를 들어, 타겟 키는 수정 키 및 기본 키의 연관(concatenation)을 해싱함으로써 구해질 수 있다.
제안된 방식에 대하여, '더 작은' 분할 키를 갖는 2개의 수신기의 공모는 '더 큰' 분할 키를 실행하는 것을 허용하지 않는다.
2개의 수신기(R1 및 R2)를 가정한다. R2가 K13 및 K'13을 수신하는 반면에, R1은 K31 및 K'31을 수신한다. 따라서, R1은 분할 키(KS31, KS21 및 KS11)를 생성할 수 있다. R2는 분할 키(KS13, KS12 및 KS11)를 생성할 수 있다. KS31, KS21이 R1에 배타적이고, KS13, KS12가 R2에 배타적인 반면에, 공유된 분할 키는 KS11이다.
WO 2008/055900의 해결책에 대하여, R1으로부터 L31과 R2로부터 R13을 결합함으로써, KS33=K33를 생성하는 것이 가능할 수 있다. 하지만 본 발명에 따른 방식에서, 이러한 생성은 불가능하다. KS33을 계산하기 위하여, 2개의 키(K33 및 K'33)를 계산해야 한다.
WO 2008/055900의 방식에서와 같이, K33은 R1으로부터 K31의 L31 및 R2로부터 K13의 R13을 결합함으로써 손쉽게 구해질 수 있다. 하지만, R1으로부터의 K'31 및 R2로부터의 K'13을 결합함으로써 K'33을 계산하는 것은 계산적으로 어렵다.
게다가, K'33을 계산하기 위하여, 따라서, KS33을 얻기 위하여, K'31 = K'13 = H3 3(K'33)이기에, 본 발명의 방식은 H3의 반전을 요구한다. 일-방 함수는 아직도 비-반전이라고 간주된다.
K'32 = H3 1(K'33), K'23 = H3 1(K'33), K'22 = H3 2(K'33)을 계산하는 것은, 따라서, R1으로부터 K'31, R2로부터 K'13을 결합함으로써, 분할 키(KS32, KS23, KS22)를 생성하는 것조차 가능하지 않을 수 있다.
따라서, 수정 키(K'mt)의 사용은 이 방식으로 공모 공격에 대한 저항력을 이끈다.
따라서, '더 큰' 분할 키가 '더 작은' 분할 키의 특징의 조합에 의해 생성되지 않을 것임이 인식될 것이다.
본 발명의 키 생성 방식은 DRM(Digital Right Management) 기술에 의해 제공된 적응형(flexible) 서비스에 특히 적응된 MPEG-FGS(Fine Grain Scalability)에 특히 적합하다.
스케일러블(scalable) 암호화 기술은 적합한 키 관리 방식으로 결합되는 경우, 향상된 액세스 제어 처리를 가능하게 한다.
본 발명이 2개의 차원으로 서술되었지만, 당업자라면, 기본 키를 n개 부분으로 분할함으로써, 본 발명이 n개 차원에 일반화될 수 있다는 것을 인식할 것이고, 여기에서 바람직하게 n은 2의 거듭제곱이다.
도 3은 본 발명의 바람직한 실시예에 따라, 키 생성 및 배포를 위한 시스템을 도시한다. 시스템(200)은 적어도 하나의 마스터 기본 키(KMT) 및 마스터 수정키(K'MT)를 생성하기 위하여 적응되는 콘텐츠 제공자(210)를 포함한다. 이들 2개의 키는 모든 분할 키를 생성하는 것을 허용한다. 콘텐츠 제공자(210)는 모든 분할 키를 계산하여, 이 키를 콘텐츠를 암호화하는데 사용하기 위하여 더 적응된다. 그런 후에, 암호화된 콘텐츠는 적합한 배포 서버(230), 예를 들어 배포를 위한 웹 서버에 전달된다. 그런 후에, 콘텐츠 제공자(210)는 마스터 기본 키(KMT), 마스터 수정 키(K'MT) 및 필수 이용 조건을 인가 서버(240)에 전송한다. 이용 조건은 어떻게 콘텐츠가 사용되어야 하는지, 전형적으로는 품질 레벨 및 가능한 해상도를 규정한다. 인가 서버(240)는 콘텐츠 인가의 생성 및 사용자로의 배포에 책임이 있다. 다른 엔드에서, 사용자 디바이스(220)는 배포 서버(230)로부터 콘텐츠를 다운로드(263, 264) 한다. 암호화된 콘텐츠를 사용(consume)할 수 있도록, 사용자 디바이스(220)는 인가 서버(240)로부터 인가를 요청(265)한다. 인가 서버(240)는 기본 키(KMT), 수정 키(K'MT)를 포함하는 유효한 인가를 생성한다. 이들 2개의 키는 사용자 디바이스(220)에 의해 요청된 품질에 적합되도록 인가 서버(240)에 의해 계산된다. 마지막으로, 인가는 사용자 디바이스(220)에 안전하게 전달(266)되고, 종종 지불 이후에, 암호화된 콘텐츠는 암호해독될 수 있고, 인가에서의 이용 조건에 따라 사용될 수 있다. 예를 들어, 사용자 디바이스가 비디오의 전체 품질에 대한 권리를 취득한 경우, 인가는 마스터 기본 키(KMT), 마스터 수정 키(K'MT)를 포함한다. 인가 서버(240)는 통신에 대한 인터페이스 유닛(242), 적어도 하나의 처리기(아래에 "처리기")(244), 및 인가를 생성하기 위해 적응된 메모리 공간(246)을 포함한다.
제 1 및 제 2 실시예에서, z의 값은 관련된 방식으로, 즉, 수정 키(K'mt)로부터 계산될 수 있고, 여기에서 K'mt는 반드시 마스터 수정 키(K'MT)인 것은 아니다. 이는 제 1 실시예에 대하여 잘 작동하는데, 왜냐하면 임의의 더 낮은 수정 키(K'ij)를 구하기 위하여, 일-방 함수가 수정 키(K'mt)에 적용되어야 하는 횟수를 사용자 디바이스(220)가 계산하는 것이 쉽기 때문이다. 하지만, 제 2 실시예에서 사정은 약간 더 복잡하다.
게다가, 다른 수정 키(K'mt)에 관련된 임의의 수정키(K'ij)에 대한 z의 계산은 M 및 T의 지식을 요청한다. 이러한 경우에서, z의 계산은 다음으로 수행될 수 있다.
1- 먼저, K'ij에 대한 z1을 계산, 예를 들어, z1 = 2M-i + 2T-j - 2,
2- 그 다음에, K'mt에 대한 z2를 계산, 예를 들어, z2 = 2M-m + 2T-t - 2,
3- 마지막으로, z1 = z1 - z2 및 H3 z(K'mt).
M=3, T=3인 것을 가정하면, 수신된 수정 키가 K'22이고, 사용자의 디바이스(220)가 가장 낮은 수정 키(K'11)를 계산한다. 그런 후에, 사용자의 디바이스(220)는 K'11: z1 = 2M-1 + 2T-1-2 = 22 + 22 - 2 = 6에 대한 z1 및, K'22: z2 = 2M-2 + 2T-2-2 = 21 + 21 - 2 = 2에 대한 z2를 계산한다. K'22에 관련된 K'11에 대하여 z의 값은 z = z1 - z2 = 6 - 2 = 4이다. 그러므로, K'11 = H3 z(K'22) = H3 4(K'22)이다. 따라서, 사용자 디바이스가 키 공간에 대한 M 및 T에 관하여 지식이 필요하다는 것이 이해될 것이다. 따라서, 사용자 디바이스(220)가 M 및 T의 값을 미리 소유하지 않았다면(예를 들어, 값이 변경되지 않은 경우, 사용자 디바이스가 등록 단계 동안 또는 다운로드 된 콘텐츠와 함께 이들 값을 구한 경우일 수 있는), 이들 값은 사용자 디바이스, 예를 들어 인가를 갖는 메세지에 전달(266)된다.
이러한 모델의 장점은 사용자가 수신된 암호 콘텐츠를 슈퍼(super)-분배를 통하여 다른 사용자(250)에게 재분배를 할 수 있다는 것이고, 이러한 점은 스케일러블 콘텐츠가 배포 서버의 직접적인 개입 없이도, 다양한 디바이스(휴대폰, TV 수상기(set), 고성능 PC 등)에 전달되도록 허용한다. 스케일러블 콘텐츠가 자유로이 배포될 수 있지만, 스케일러블 콘텐츠를 액세스하기 위하여, 수신자는 분할 암호해독을 위해 요구되는 기본 및 수정 키를 얻기 위하여, 인가 서버에 접촉해야 한다(및 지불해야 한다).
콘텐츠 제공자(210) 및 사용자 디바이스(220)는 통신을 위한 인터페이스 유닛(212, 222), 적어도 하나의 처리기(아래에 "처리기")(214, 224), 및 메모리 공간(216, 226)을 포함한다. 콘텐츠 제공자(210)의 처리기(214)는 적어도 하나의 마스터 기본 키(KMT) 및 마스터 수정 키(K'MT)를 생성하기 위하여 적응되나, 모든 분할 키(KSmt)를 생성하기 위하여, 그리고 분할 키를 사용하는 콘텐츠를 암호화하기 위하여 이롭게 더 적응된다. 사용자 디바이스(220)의 처리기(222)는 인가시 수신된 키로부터 분할 키를 생성하기 위하여, 그리고 이들 키를 사용하는 콘텐츠를 암호해독 하기 위하여 적응된다.
본 서술 및 (적합하다면) 청구항 및 도면에 개시된 각 특징은 독립적으로 또는 임의의 적합한 조합으로 제공될 수 있다. 하드웨어에 구현되는 것으로 서술된 특징은 또한 소프트웨어에 구현될 수 있고, 반대로도 구현될 수 있다. 연결은, (적합하다면) 무선 연결 또는 유선으로 구현될 수 있고, 직접 또는 전용 연결을 반드시 필요로 하는 것은 아니다.
청구항에 나타나는 참조 번호는 오직 설명의 목적이고, 청구항의 범주에 제한적인 영향을 미치지 않아야 한다.
210 : 콘텐츠 제공자 212, 222, 242 : I/O
214, 224, 244 : CPU 216, 226, 246 : 메모리
220 : 사용자 디바이스 230 : 배포 서버
240 : 인가 서버

Claims (7)

  1. n-차원 키 공간에서 타겟(target) 키의 생성 방법으로서, n은 2 이상의 정수이고, 각 키는 키 공간에서의 좌표에 대응하며, 타겟 키는 좌표(x, y,...)에 대응하고, 상기 생성 방법은 한 디바이스에서,
    - 개시 기본 키(KMT)를 n개의 키 부분으로 분할하는 단계로서, 개시 기본 키(KMT)는 n 값에 의해 구성되는 좌표(X,Y,...)를 가지며, 각 키 부분이 1 차원에 대응하는, 개시 기본 키(KMT)를 분할하는 단계,
    - 각 차원에 대하여, 타겟 기본 키 부분을 구하기 위해, 일-방 함수를 차원에 대응하는 키 부분에 일정 횟수만큼 적용하는 단계로서, 일정 횟수는 차원의 최대 좌표값에서 타겟 키의 차원의 좌표값을 뺀 값과 동일한, 일정 횟수만큼 적용하는 단계, 및
    - 타겟 기본 키를 구하기 위하여 n개의 타겟 기본 키 부분을 결합하는 단계를
    포함하는, n-차원 키 공간에서 타겟 키의 생성 방법에 있어서,
    - 개시 수정 키(K'MT)와 타겟 키 사이의 키 공간에서의 거리를 정수로 나타내는 거리 값을 생성하는 단계,
    - 타겟 수정 키를 구하기 위하여, 거리 값과 동일한 횟수만큼 일-방 함수를 개시 수정 키(K'MT)에 적용하는 단계, 및
    - 타겟 키를 구하기 위하여, 타겟 기본 키와 타겟 수정 키를 XOR하는 단계를
    더 포함하며,
    타겟 기본 키와 타겟 수정 키는 동일한 길이인 것을 특징으로 하는, n-차원 키 공간에서 타겟 키의 생성 방법.
  2. 제 1항에 있어서, n은 2인, n-차원 키 공간에서 타겟 키의 생성 방법.
  3. 제 1항에 있어서, 거리 값은 각 차원에 대하여 개시 기본 키(KMT)의 좌표와 타겟 키의 좌표 사이의 차를 더함으로써 계산되는, n-차원 키 공간에서 타겟 키의 생성 방법.
  4. 제 1항에 있어서, 모든 키 부분의 길이는 동일한, n-차원 키 공간에서 타겟 키의 생성 방법.
  5. 제 1항에 있어서, 개시 기본 키와 개시 수정 키는 개시 범용 키에 포함되는, n-차원 키 공간에서 타겟 키의 생성 방법.
  6. n-차원 키 공간에서 타겟 키의 생성을 위한 디바이스로서, n은 2 이상의 정수이고, 각 키는 키 공간에서의 좌표에 대응하고, 타겟 키는 좌표(x,y,...)에 대응하며, 상기 디바이스는,
    - n 값에 의해 구성되는 좌표(X, Y,...)를 갖는 개시 기본 키(KMT)를 구하고,
    - 개시 기본 키(KMT)를 각 키 부분이 1 차원에 대응하는 n개의 키 부분으로 분할하고,
    - 각 차원에 대해, 타겟 기본 키 부분을 구하기 위하여, 차원의 최대 좌표값에서 타겟 키의 차원의 좌표값을 뺀 값과 동일한 일정 횟수만큼, 일-방 함수를 하나의 차원에 대응하는 키 부분에 적용하고,
    - 타겟 기본 키를 구하기 위하여, n개의 타겟 기본 키 부분을 결합하도록,
    적응되는 처리기를 포함하는, n-차원 키 공간에서 타겟 키의 생성을 위한 디바이스에 있어서,
    처리기는
    - 개시 수정 키(K'MT)를 구하고,
    - 개시 수정 키(K'MT)와 타겟 키 사이의 키 공간에서의 거리를 정수로 표현하는 거리 값을 생성하고,
    - 타겟 수정 키를 구하기 위하여, 거리 값과 동일한 횟수만큼, 개시 수정 키(K'MT)에 일-방 함수를 적용하고,
    - 타겟 키를 구하기 위하여, 타겟 기본 키와 타겟 수정 키를 XOR하도록
    더 적응되며,
    타겟 기본 키와 타겟 수정 키는 동일한 길이인 것을 특징으로 하는, n-차원 키 공간에서 타겟 키의 생성을 위한 디바이스.
  7. 삭제
KR1020117000999A 2008-07-18 2009-07-13 키 생성을 위한 방법 및 디바이스 KR101579477B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP08305406 2008-07-18
EP08305406.4 2008-07-18
EP08305735.6 2008-10-27
EP08305735A EP2146504A1 (en) 2008-07-18 2008-10-27 Method and device for key generation

Publications (2)

Publication Number Publication Date
KR20110031463A KR20110031463A (ko) 2011-03-28
KR101579477B1 true KR101579477B1 (ko) 2015-12-23

Family

ID=40626956

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117000999A KR101579477B1 (ko) 2008-07-18 2009-07-13 키 생성을 위한 방법 및 디바이스

Country Status (7)

Country Link
US (1) US8520846B2 (ko)
EP (2) EP2146504A1 (ko)
JP (1) JP5474961B2 (ko)
KR (1) KR101579477B1 (ko)
CN (1) CN102100078A (ko)
BR (1) BRPI0916224A2 (ko)
WO (1) WO2010007021A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103684763A (zh) * 2012-09-19 2014-03-26 北京握奇数据系统有限公司 基于rsa算法的数据加密方法、装置及智能卡
CN108933666B (zh) * 2017-05-27 2023-10-31 浙江苏泊尔家电制造有限公司 获取胶囊信息的方法及装置
US10944544B2 (en) 2018-11-07 2021-03-09 Sony Corporation Reducing variable-length pre-key to fix-length key
US11443016B2 (en) 2018-11-09 2022-09-13 Sony Corporation Pre-key with authentication using logical combinations of pre-key bits with other information
JP6987330B1 (ja) 2020-01-14 2021-12-22 三菱電機株式会社 登録装置、検索操作装置、データ管理装置、登録プログラム、検索操作プログラムおよびデータ管理プログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1921858A1 (en) 2006-11-09 2008-05-14 Thomson Licensing Method and device for managing a transmission of keys

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7079653B2 (en) * 1998-02-13 2006-07-18 Tecsec, Inc. Cryptographic key split binding process and apparatus
JP2001211153A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵生成方法
US7016493B2 (en) * 2001-03-01 2006-03-21 Asier Technology Corporation Key matrix system
JP2003333024A (ja) * 2002-05-09 2003-11-21 Nec Corp 暗号化/復号化システム及びその暗号解読防止/改竄防止方法
JP2004297778A (ja) * 2003-03-07 2004-10-21 Canon Inc 画像データ暗号化方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
KR100542042B1 (ko) * 2003-10-23 2006-01-11 한국항공우주연구원 되풀이 공격을 막기 위한 위성 원격측정명령의 암호 인증방법
US7756271B2 (en) * 2004-06-15 2010-07-13 Microsoft Corporation Scalable layered access control for multimedia
US20080031451A1 (en) * 2005-11-14 2008-02-07 Jean-Francois Poirier Method and system for security of data transmissions

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1921858A1 (en) 2006-11-09 2008-05-14 Thomson Licensing Method and device for managing a transmission of keys

Also Published As

Publication number Publication date
US8520846B2 (en) 2013-08-27
EP2351368B1 (en) 2018-08-29
WO2010007021A1 (en) 2010-01-21
JP5474961B2 (ja) 2014-04-16
CN102100078A (zh) 2011-06-15
EP2146504A1 (en) 2010-01-20
EP2351368A1 (en) 2011-08-03
BRPI0916224A2 (pt) 2015-11-03
KR20110031463A (ko) 2011-03-28
US20110228930A1 (en) 2011-09-22
JP2011528521A (ja) 2011-11-17

Similar Documents

Publication Publication Date Title
US10417394B2 (en) Method and system for unified mobile content protection
US8892908B2 (en) Cryptography module for use with fragmented key and methods for use therewith
CA2771080C (en) Secure media path methods, systems, and architecture
US8165304B2 (en) Domain digital rights management system, license sharing method for domain digital rights management system, and license server
US8705730B2 (en) Elliptic curve cryptography with fragmented key processing and methods for use therewith
JP5599728B2 (ja) ホワイトボックス実装
US20090210697A1 (en) Digital Rights Protection in BitTorrent-like P2P Systems
US9602273B2 (en) Implementing key scheduling for white-box DES implementation
CN106888081B (zh) 白盒实施方案内中间值的宽编码
MX2011002586A (es) Participacion de claves de simulcrypt con claves asociativas.
US20170353745A1 (en) Secure media player
KR101579477B1 (ko) 키 생성을 위한 방법 및 디바이스
JP2008546019A (ja) 安全なウォーターマーキングに対する準同型暗号
US20120207300A1 (en) Method and Device for Generating Control Words
KR20130093557A (ko) 적어도 하나의 암호화 명령어를 포함하는 소프트웨어 애플리케이션의 협력 실행을 위한 시스템, 장치, 및 방법
Peinado Digital rights management in a multimedia environment
US20070083469A1 (en) Use of licensed content without identification thereof
KR101530107B1 (ko) 보네-프랜크린 방식을 이용한 개인키 생성 방법
US20200275142A1 (en) A method for delivering digital content to at least one client device
Thomas et al. Secure multimedia content delivery with multiparty multilevel DRM architecture
JP2009171016A (ja) 暗号化情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
JP2004226849A (ja) 暗号化方法、その装置及びそのプログラム、並びに、復号方法、その装置及びそのプログラム、並びに、コンテンツ配信サーバ及びコンテンツ復号端末
Zhang et al. Supporting flexible streaming media protection through privacy-aware secure processors
Zhang et al. FLMP: a flexible license management protocol for digital rights management

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant