KR102385328B1 - Method and System of Digital Rights Management - Google Patents
Method and System of Digital Rights Management Download PDFInfo
- Publication number
- KR102385328B1 KR102385328B1 KR1020210136475A KR20210136475A KR102385328B1 KR 102385328 B1 KR102385328 B1 KR 102385328B1 KR 1020210136475 A KR1020210136475 A KR 1020210136475A KR 20210136475 A KR20210136475 A KR 20210136475A KR 102385328 B1 KR102385328 B1 KR 102385328B1
- Authority
- KR
- South Korea
- Prior art keywords
- content
- encryption
- user
- key
- author
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000007726 management method Methods 0.000 description 19
- 230000008569 process Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 238000013475 authorization Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000003412 degenerative effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 프록시 재암호화를 통해 데이터 배포 제어가 가능한 DRM 시스템 및 방법에 관한 것으로, 더욱 상세하게는 프록시 재암호화의 데이터 위임 방식을 활용하여 DRM 시스템에서 암호화된 데이터의 요청, 위임, 전달, 사용이 가능하도록 권한을 생성하고 제공하는 시스템 및 방법에 관한 것이다.The present invention relates to a DRM system and method capable of data distribution control through proxy re-encryption, and more particularly, request, delegation, delivery, and use of encrypted data in the DRM system by utilizing the data delegation method of proxy re-encryption. It relates to a system and method for generating and providing an authorization to enable this.
최근 네트워크 및 컴퓨팅 기술이 발달함에 따라 온라인상으로 데이터를 거래 및 공유하는 사례가 증가하고 있다. 특히, 디지털 데이터는 복제와 수정이 간편하기 때문에 컴퓨팅 환경에서 간단하게 복제되고 공유될 수 있다. 이러한 디지털 데이터를 공유 및 거래하는 환경은 초기 디지털 데이터의 생산자가 직접 소비자에게 데이터를 전달하는 Consumer-to-Consumer(C2C) 환경에서 점차 중개인을 통한 거래 형태인 Business-to-Consumer(B2C) 형태로 변화되었다. 특히, 중개인인 기업의 강력한 인적·물적 자원을 이용하여 디지털 데이터의 생산자 대신 디지털 데이터를 관리하고 제어할 수 있는 플랫폼이 점차 증가하고 있다.Recently, with the development of network and computing technology, cases of online data transaction and sharing are increasing. In particular, digital data can be simply copied and shared in a computing environment because it is easy to copy and modify. The environment for sharing and transacting digital data is gradually changing from the Consumer-to-Consumer (C2C) environment, where the producer of digital data directly delivers the data to the consumer, to the Business-to-Consumer (B2C) form, which is a transaction form through an intermediary. changed In particular, platforms that can manage and control digital data instead of producers of digital data by using the strong human and material resources of companies, which are intermediaries, are gradually increasing.
한편, 디지털 데이터는 위에서 설명한 것과 같이 복제와 수정이 용이하기 때문에 판매된 디지털 데이터가 다시 복제되어 무단으로 재배포되기도 매우 용이하다. 현재 대부분의 디지털 데이터 불법 복제는 이러한 디지털 데이터의 특성으로 인해 발생하는 문제로 볼 수 있다. 따라서 이러한 문제를 해결하기 위해서는 디지털 데이터의 복제 자체를 불가능하게 차단하거나 무단으로 복제된 디지털 데이터는 이용할 수 없도록 제어하는 방법으로 접근할 수 있다. On the other hand, since digital data is easy to copy and modify as described above, it is very easy for sold digital data to be copied again and redistributed without permission. Currently, most digital data piracy can be viewed as a problem caused by the characteristics of digital data. Therefore, in order to solve this problem, it is possible to approach by blocking the copying of digital data itself impossible or by controlling the use of digital data that has been copied without permission.
먼저, 디지털 데이터의 복제를 차단하기 위해서는 디지털 데이터가 사용될 수 있는 모든 시스템의 미들웨어 또는 운영체제에 복제 방지 기능이 탑재되어야만 한다. 이러한 방법은 복제 방지 기능이 없는 미들웨어 또는 운영체제를 이용함으로써 쉽게 우회될 수 있으므로 효과적인 방법으로 이용될 수 없다. First, in order to block digital data from being copied, a copy protection function must be installed in middleware or operating systems of all systems in which digital data can be used. This method cannot be used as an effective method because it can be easily bypassed by using an operating system or middleware without a copy protection function.
반면, 복제된 디지털 데이터의 사용을 차단하는 방법을 이용할 경우, 배포된 디지털 데이터 자체는 내용을 알 수 없는 형태로 되어있지만 디지털 데이터 제공자가 제공하는 방법을 통해 디지털 데이터의 원본을 이용할 수 있다. 따라서 디지털 데이터가 무단으로 복제되더라도 디지털 데이터 제공자가 허가하지 않은 방법을 통해서는 디지털 데이터 원본을 이용할 수 없다. 이러한 형태를 디지털 권리 관리(DRM; Digital Rights Management)라 하며 현재 많은 분야에서 이용되고 있다.On the other hand, in the case of using a method that blocks the use of duplicated digital data, the distributed digital data itself is in an unknown form, but the original digital data can be used through the method provided by the digital data provider. Therefore, even if the digital data is copied without permission, the digital data source cannot be used through a method not authorized by the digital data provider. This type of digital rights management (DRM; Digital Rights Management) is currently being used in many fields.
한편, DRM의 기본적인 형태는 암호화된 디지털 데이터의 배포 후 복호화를 통한 사용권한 제공이라는 형태를 따른다. 이러한 암호화 기술은 크게 대칭키 암호화 방식과 비대칭키 암호화(공개키 암호화) 방식으로 구분된다. On the other hand, the basic form of DRM follows the form of provision of use rights through decryption after distribution of encrypted digital data. Such encryption technology is largely divided into a symmetric key encryption method and an asymmetric key encryption (public key encryption) method.
대칭키 암호화 방식은 암호화와 복호화에 사용되는 키가 동일하여 암호화 및 복호화 과정이 대칭되는 형태를 따른다. 따라서 개인이 혼자서만 소유하는 데이터의 암호화를 수행하거나, 복수의 사용자가 동일한 소유권을 가지고 있을 경우 동일한 키를 공유함으로써 암·복호화가 진행되는 형태를 따른다. The symmetric key encryption method follows a form in which encryption and decryption processes are symmetric because the key used for encryption and decryption is the same. Therefore, encryption/decryption proceeds by encrypting data owned by an individual alone or by sharing the same key when multiple users have the same ownership.
반면, 비대칭키 암호화는 암호화와 복호화에 사용되는 키가 다른 암호화 형태를 따른다. 따라서 일반적으로 비대칭키 암호화 방식은 공개키와 개인키의 쌍으로 키를 구성하며, 둘 중의 하나의 키로 암호화를 한 후, 나머지 키로 복호화를 수행하는 형태를 가진다. 이 때, 공개키를 암호화키로 사용할 경우 복호화를 위해서는 개인키가 필요하기 때문에 개인키 소유자만이 복호화를 할 수 있는 형태인 암호화 기능이 수행된다. 반면, 개인키를 암호화키로 사용할 경우 복호화를 위해서는 공개키가 필요하기 때문에 누구든지 해당 암호문의 복호화가 가능해지며, 개인키를 소유한 사용자가 해당 암호문을 생성하였음을 검증할 수 있기 때문에 서명의 기능이 수행된다. 이처럼 암호화 기술은 암·복호화 키의 형태 및 암호화 수행 방식에 따라 다양한 형태와 활용도를 보여준다.On the other hand, asymmetric key encryption follows an encryption type in which the keys used for encryption and decryption are different. Therefore, in general, the asymmetric key encryption method consists of a pair of a public key and a private key, and after encryption with one of the two keys, decryption is performed with the other key. At this time, when the public key is used as the encryption key, since the private key is required for decryption, an encryption function in a form that only the owner of the private key can decrypt is performed. On the other hand, when a private key is used as an encryption key, anyone can decrypt the cipher text because a public key is required for decryption. is carried out As such, encryption technology shows various forms and uses depending on the type of encryption/decryption key and encryption method.
한편, DRM은 기본적으로 암호화된 디지털 데이터의 배포 후, 복호화를 통해 사용권한을 제공하는 형태를 갖는다. 따라서 암호화 방식을 적절한 방식으로 사용하는 것이 중요하다. On the other hand, DRM basically has a form of providing usage rights through decryption after distribution of encrypted digital data. Therefore, it is important to use encryption in an appropriate way.
DRM 시스템에서 디지털 데이터의 배포는 기본적으로 데이터 공유 기술을 기반으로 한다. 데이터 공유 기술은 데이터 소유자가 데이터 제공자가 되어 제 3자에게 데이터를 전달하는 기술을 의미한다. 하지만 디지털 데이터는 복제와 수정이 용이하기 때문에 네트워크상에서 데이터 원본을 그대로 전달할 경우 데이터 도청 또는 중간자 공격에 의해 데이터 변조가 발생될 수 있다. 따라서 디지털 데이터를 안전하게 공유하기 위해서는 공유되는 디지털 데이터에 암호화가 적용되어야 한다.Distribution of digital data in DRM system is basically based on data sharing technology. Data sharing technology refers to a technology in which a data owner becomes a data provider and transfers data to a third party. However, since digital data is easy to duplicate and modify, data tampering may occur due to data eavesdropping or man-in-the-middle attack when the original data source is delivered over the network. Therefore, in order to safely share digital data, encryption must be applied to the shared digital data.
한편, 암호화된 디지털 데이터의 공유는 다양한 암호화 방식이 적용될 수 있다. On the other hand, various encryption methods may be applied to the sharing of encrypted digital data.
첫 번째로 대칭키 암호화 방식으로 암호화 후 공유하는 방법이 이용될 수 있다. 하지만 이 방법의 경우 데이터 제공자가 암호화 및 복호화에 이용되는 키를 매번 데이터 수신자에게 안전하게 전달해야만 한다. 따라서 데이터 수신자가 동적으로 변경되는 환경에 부적절 하다. First, a method of sharing after encryption using a symmetric key encryption method may be used. However, in this method, the data provider must securely deliver the key used for encryption and decryption to the data receiver each time. Therefore, it is not suitable for the environment where the data receiver is changed dynamically.
두 번째로는 비대칭키 암호화 방식을 이용하여 암호화 후 공유하는 방법이 이용될 수 있다. 이 경우, 새로운 수신자에게 데이터를 공유할 경우, 해당 수신자의 공개키로 데이터를 암호화하여 데이터를 전달하고, 수신자는 자신의 개인키로 암호화된 데이터를 복호화하여 데이터 원본을 획득할 수 있다. 따라서 수신자가 동적으로 변경되는 환경에서도 키를 매번 공유할 필요가 없다. 하지만 새로운 수신자가 발생할때마다 제공자는 새로 암호화를 수행해야만 한다. 따라서 제공자는 수신자 수에 따라 많은 연산을 수행해야만 한다. Second, a method of sharing after encryption using an asymmetric key encryption method may be used. In this case, when data is shared with a new receiver, the data is transmitted by encrypting the data with the public key of the receiver, and the receiver can obtain the data source by decrypting the encrypted data with his/her own private key. This eliminates the need to share the key every time, even in environments where recipients change dynamically. However, whenever a new recipient occurs, the provider must perform a new encryption. Therefore, the provider must perform many operations according to the number of recipients.
세 번재로는 대칭키 암호화와 비대칭키 암호화를 같이 사용할 수 있다. 데이터 제공자는 중개자, 즉, 프록시와 동일한 대칭키를 공유하고 있는 상태에서 데이터를 대칭키로 암호화하여 중개자에게 전달한다. 중개자는 수신한, 암호화된 데이터를 대칭키로 복호화한 후 수신자의 공개키로 암호화하여 전달한다. 이 경우, 제공자는 많은 연산 능력이 필요하지 않으며, 중개자의 강력한 자원을 활용하여 동적으로 변화하는 수신자에게 데이터를 제공할 수 있다. 하지만 이 방법의 경우 데이터의 원본이 데이터 제공자에게 노출될 수 있기 때문에 민감한 정보 또는 중개자 내·외부의 위협으로 인한 데이터 유출 문제가 발생할 수 있다. Third, symmetric key encryption and asymmetric key encryption can be used together. The data provider encrypts data with the symmetric key while sharing the same symmetric key with the intermediary, that is, the proxy and delivers it to the intermediary. The intermediary decrypts the received, encrypted data with a symmetric key, then encrypts it with the recipient's public key and transmits it. In this case, the provider does not require much computational power and can provide data to dynamically changing recipients by leveraging the powerful resources of the intermediary. However, in this case, since the source of the data can be exposed to the data provider, there may be a data leakage problem due to sensitive information or threats from inside or outside the intermediary.
따라서 이러한 문제를 해결하기 위해 프록시 재암호화 기술이 제안되었다. 프록시 재암호화 기술은 데이터 제공자의 공개키로 암호화된 데이터를 중개자가 재암호화하여 수신자에게 제공하는 기술이다. 이 과정에서 중개자는 데이터의 원본과 제공자의 개인키를 알 수 없으며, 수신자는 자신의 개인키로 재암호화된 암호문을 복호화할 수 있다. 따라서 키 전달의 어려움과 데이터 원본의 노출 문제가 발생하지 않는다. Therefore, proxy re-encryption technology has been proposed to solve this problem. The proxy re-encryption technology is a technology in which the intermediary re-encrypts data encrypted with the public key of the data provider and provides it to the receiver. In this process, the intermediary cannot know the source of the data and the provider's private key, and the receiver can decrypt the re-encrypted ciphertext with its own private key. Therefore, the difficulty of key delivery and the problem of exposing the data source do not occur.
한편, DRM 시스템은 데이터의 암호화뿐만 아니라 데이터의 사용 권한 제어, 데이터의 접근 권한 제어 등이 고려되어야 하며 적용 환경에 따라 데이터 유출에 대한 추적성 등을 고려해야 한다. On the other hand, in the DRM system, not only data encryption, but also data usage right control, data access right control, etc. must be considered, and traceability of data leakage must be considered according to the application environment.
따라서 프록시 재암호화를 통한 데이터의 안전한 전달 뿐만 아니라 데이터 공유 권한 부여 및 사용 권한 부여 등의 방법이 요구된다.Therefore, methods such as data sharing authorization and use authorization as well as secure delivery of data through proxy re-encryption are required.
본 발명은 상기와 같은 문제점을 해결하기 위해 제안된 것으로서, 저작자에 의해 콘텐츠가 암호화되어 패키저를 통해 콘텐츠 마켓의 각 서버에 저장되고, 콘텐츠 마켓은 사용자에게 콘텐츠 목록을 제공하고, 사용자는 콘텐츠 마켓에서 관리중인 콘텐츠를 콘텐츠 마켓을 통해 저작자에게 요청하고, 저작자는 요청한 사용자의 공개키, 저작자 자신의 개인키, 요구사항에 따른 재암호화 조건 및 복호화 조건을 입력하여 재암호화키를 생성하여 패키저를 통해 콘텐츠 마켓의 라이선스 서버로 전달하고, 라이선스 서버는 재암호화키, 암호화된 콘텐츠, 재암호화 조건을 이용하여 재암호화를 수행하고, 재암호화된 콘텐츠가 사용자에게 전달되어 사용자의 개인키와 복호화조건을 입력으로 복호화하여 콘텐츠 원본을 획득하는 DRM 시스템 및 방법을 제공하는데 그 목적이 있다.The present invention has been proposed to solve the above problems, wherein the content is encrypted by the author and stored in each server of the content market through a packager, the content market provides a list of content to the user, and the user in the content market The content under management is requested from the author through the content market, and the author creates a re-encryption key by entering the requested user's public key, the author's own private key, and re-encryption and decryption conditions according to the requirements to create the content through the packager. It is transmitted to the license server of the market, and the license server performs re-encryption using the re-encryption key, encrypted content, and re-encryption conditions. An object of the present invention is to provide a DRM system and method for obtaining an original content by decryption.
본 발명이 해결하고자 하는 과제가 상술한 과제로 제한되는 것은 아니며, 언급되지 아니한 과제들은 본 명세서 및 첨부된 도면으로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The problem to be solved by the present invention is not limited to the above-mentioned problems, and the problems not mentioned will be clearly understood by those of ordinary skill in the art to which the present invention belongs from the present specification and the accompanying drawings. .
본 발명의 일 실시예에 따른 프록시 재암호화를 통해 데이터 배포 제어가 가능한 DRM 방법은 저작자가 콘텐츠를 암호화하고 암호화된 콘텐츠를 콘텐츠 시스템(콘텐츠 마켓)에 등록하는 단계; 상기 콘텐츠 시스템이 사용자에게 등록된 콘텐츠의 목록을 제공하고, 사용자로부터 사용자가 선택한 콘텐츠 목록을 획득하며, 사용자가 선택한 콘텐츠의 저작자에게 콘텐츠를 요청하는 단계; 저작자가 상기 콘텐츠 시스템으로부터 요청받은 콘텐츠에 대해 재암호화키를 생성하고 생성된 재암호화키를 상기 콘텐츠 시스템에 등록하는 단계; 상기 콘텐츠 시스템이 재암호화키를 기초로 콘텐츠를 재암호화하는 단계; 상기 콘텐츠 시스템이 재암호화된 콘텐츠를 사용자에게 전달하는 단계; 및 사용자가 재암호화된 콘텐츠를 복호화하는 단계;를 포함할 수 있다.A DRM method capable of data distribution control through proxy re-encryption according to an embodiment of the present invention includes the steps of: an author encrypting content and registering the encrypted content in a content system (content market); providing, by the content system, a list of registered content to the user, obtaining a content list selected by the user from the user, and requesting content from an author of the content selected by the user; generating a re-encryption key for the content requested by the author from the content system and registering the generated re-encryption key in the content system; re-encrypting the content based on the re-encryption key by the content system; delivering, by the content system, the re-encrypted content to the user; and decrypting the re-encrypted content by the user.
본 발명의 일 측면에 따르면, 저작자는 자신이 소유한 데이터를 암호화하여 콘텐츠 마켓에 보관한 뒤, 추후 사용자의 요청에 따라 콘텐츠서버에서 재암호화를 수행하여 데이터를 제공할 수 있도록 한다.According to one aspect of the present invention, the author encrypts the data he owns and stores it in the content market, and then performs re-encryption in the content server according to the user's request to provide the data.
또한 저작자가 콘텐츠를 사용자에게 전달하는 과정에서 콘텐츠 마켓에 콘텐츠의 내용이 노출되지 않으며, 암호화된 콘텐츠를 사용자가 복호화할 수 있도록 권한을 제공하기 위해 별도의 키 전달 과정이 요구되지 않는다. In addition, the content of the content is not exposed to the content market in the process of the author delivering the content to the user, and a separate key delivery process is not required to provide the user with the right to decrypt the encrypted content.
또한 저작자는 재암호화키 생성 과정에서 재암호화 조건과 복호화 조건을 추가하여 암호화된 콘텐츠가 특정 조건 하에서만 재암호화되거나 복호화 될 수 있도록 한다.In addition, the author adds a re-encryption condition and a decryption condition in the re-encryption key generation process so that the encrypted content can be re-encrypted or decrypted only under certain conditions.
이를 통해, 본 발명은 저작자가 콘텐츠 마켓을 통해 콘텐츠를 제공 및 배포하고 이 과정에서 콘텐츠 마켓이 콘텐츠에 대한 권리를 행사하거나 콘텐츠 또는 저작자의 개인키 등 민감한 정보를 알 수 없음에도 불구하고 저작자의 콘텐츠를 사용자가 이용할 수 있도록 변환할 수 있다. 또한 이 과정에서 저작자는 콘텐츠의 공유 및 배포를 직접적으로 제어할 수 있으면서 동시에 연산 오버헤드를 콘텐츠 마켓에 위탁함으로써 콘텐츠의 관리와 배포의 역할을 분리하여 수행할 수 있도록 한다.Through this, the present invention provides the author's content despite the fact that the author provides and distributes the content through the content market, and in this process, the content market exercises the rights to the content or does not know sensitive information such as the content or the author's private key can be converted to be usable by users. In addition, in this process, the author can directly control the sharing and distribution of content, and at the same time, by entrusting the computational overhead to the content market, the roles of content management and distribution can be performed separately.
본 발명의 효과가 상술한 효과들로 제한되는 것은 아니며, 언급되지 아니한 효과들은 본 명세서 및 첨부된 도면으로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확히 이해될 수 있을 것이다.Effects of the present invention are not limited to the above-described effects, and effects not mentioned will be clearly understood by those of ordinary skill in the art to which the present invention pertains from the present specification and accompanying drawings.
본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 발명을 실시하기 위한 구체적인 내용들과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.
도 1은 본 발명의 일 실시예에 따른 DRM 시스템의 개략적인 구성도,
도 2는 본 발명의 일 실시예에 따른 DRM 시스템의 통신 구성도,
도 3은 본 발명의 일 실시예에 따른 기본적인 프록시 재암호화 기술의 방법을 도시한 도면.
도 4는 본 발명의 일 실시예에 따른 DRM 시스템을 통한 콘텐츠 제공의 전체 시나리오를 도시한 도면.
도 5는 본 발명의 일 실시예에 따른 저작자가 콘텐츠를 암호화하여 콘텐츠 마켓에 등록하는 과정을 도시한 도면.
도 6은 본 발명의 일 실시예에 따른 사용자의 콘텐츠 요청에 따른 저작자의 재암호화키 생성 및 라이선스 관리 서버로 전달하는 과정을 도시한 도면.
도 7은 본 발명의 일 실시예에 따른 라이선스 관리 서버가 재암호화를 통해 사용자에게 사용 권한을 부여하는 과정을 도시한 도면.
도 8은 본 발명의 일 실시예에 따른 사용자가 제공받은 콘텐츠를 이용하기 위해 복호화하는 과정을 도시한 도면.The following drawings attached to this specification illustrate preferred embodiments of the present invention, and serve to further understand the technical spirit of the present invention together with specific contents for carrying out the invention, so the present invention is in such drawings It should not be construed as being limited only to the items listed.
1 is a schematic configuration diagram of a DRM system according to an embodiment of the present invention;
2 is a communication configuration diagram of a DRM system according to an embodiment of the present invention;
3 is a diagram illustrating a method of a basic proxy re-encryption technique according to an embodiment of the present invention.
4 is a diagram illustrating an overall scenario of content provision through a DRM system according to an embodiment of the present invention.
5 is a diagram illustrating a process in which an author encrypts content and registers it in a content market according to an embodiment of the present invention.
6 is a diagram illustrating a process of generating an author's re-encryption key in response to a user's request for content and transmitting the re-encryption key to a license management server according to an embodiment of the present invention.
7 is a diagram illustrating a process in which a license management server grants a use right to a user through re-encryption according to an embodiment of the present invention;
8 is a diagram illustrating a process of decoding in order to use content provided by a user according to an embodiment of the present invention.
이하에서는 도면을 참조하여 본 발명의 구체적인 실시예를 상세하게 설명한다. 다만, 본 발명의 사상은 제시되는 실시예에 제한되지 아니하고, 본 발명의 사상을 이해하는 당업자는 동일한 사상의 범위 내에서 다른 구성요소를 추가, 변경, 삭제 등을 통하여, 퇴보적인 다른 발명이나 본 발명 사상의 범위 내에 포함되는 다른 실시예를 용이하게 제안할 수 있을 것이나, 이 또한 본원 발명 사상 범위 내에 포함된다고 할 것이다. Hereinafter, specific embodiments of the present invention will be described in detail with reference to the drawings. However, the spirit of the present invention is not limited to the presented embodiments, and those skilled in the art who understand the spirit of the present invention may add, change, delete, etc. other elements within the scope of the same spirit, and may use other degenerative inventions or the present invention. Other embodiments included within the scope of the present invention may be easily proposed, but these will also be included within the scope of the present invention.
각 실시예의 도면에 나타나는 동일한 사상의 범위 내의 기능이 동일한 구성요소는 동일한 참조부호를 사용하여 설명한다.Elements having the same function within the scope of the same idea shown in the drawings of each embodiment will be described using the same reference numerals.
첨부된 도면은 본 발명의 기술적 사상을 보다 명확하게 표현하기 위하여, 본 발명의 기술적 사상과 관련성이 떨어지거나 당업자로부터 용이하게 도출될 수 있는 부분은 간략화 하거나 생략하였다.In the accompanying drawings, in order to more clearly express the technical spirit of the present invention, parts that are not related to the technical spirit of the present invention or that can be easily derived from those skilled in the art have been simplified or omitted.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미하며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다. Throughout the specification, when a part is "connected" with another part, this includes not only the case of being "directly connected" but also the case of being "electrically connected" with another element interposed therebetween. . In addition, when a part "includes" a certain component, it means that other components may be further included, rather than excluding other components, unless otherwise stated, and one or more other features However, it is to be understood that the existence or addition of numbers, steps, operations, components, parts, or combinations thereof is not precluded in advance.
본 명세서에 있어서 '부(部)'란, 하드웨어에 의해 실현되는 유닛(unit), 소프트웨어에 의해 실현되는 유닛, 양방을 이용하여 실현되는 유닛을 포함한다. 또한, 1 개의 유닛이 2 개 이상의 하드웨어를 이용하여 실현되어도 되고, 2 개 이상의 유닛이 1 개의 하드웨어에 의해 실현되어도 된다.In this specification, a "part" includes a unit realized by hardware, a unit realized by software, and a unit realized using both. In addition, one unit may be implemented using two or more hardware, and two or more units may be implemented by one hardware.
본 명세서에 있어서 단말 또는 디바이스가 수행하는 것으로 기술된 동작이나 기능 중 일부는 해당 단말 또는 디바이스와 연결된 서버에서 대신 수행될 수도 있다. 이와 마찬가지로, 서버가 수행하는 것으로 기술된 동작이나 기능 중 일부도 해당 서버와 연결된 단말 또는 디바이스에서 수행될 수도 있다.Some of the operations or functions described as being performed by the terminal or device in this specification may be instead performed by a server connected to the terminal or device. Similarly, some of the operations or functions described as being performed by the server may also be performed in a terminal or device connected to the server.
도 1 내지 도 8은 본 발명인 프록시 재암호화를 통해 데이터 배포 제어가 가능한 DRM 시스템 및 방법을 설명하기 위한 도면이다.1 to 8 are diagrams for explaining a DRM system and method capable of data distribution control through proxy re-encryption according to the present invention.
일례로, 도 1 및 도 2에 도시한 바와 같이, 프록시 재암호화를 통해 데이터 배포 제어가 가능한 DRM 방법(이하, "DRM 방법"으로 칭함)은 프록시 재암호화를 통해 데이터 배포 제어가 가능한 DRM 시스템(이하, "DRM 시스템"으로 칭함)에 의해 구현될 수 있다.As an example, as shown in FIGS. 1 and 2 , a DRM method capable of data distribution control through proxy re-encryption (hereinafter referred to as a “DRM method”) is a DRM system capable of data distribution control through proxy re-encryption ( Hereinafter, referred to as a "DRM system") may be implemented.
일례로, 콘텐츠는 저작자의 저작물에 한정되는 것은 아니며, 저작자가 소유권, 저작권, 사용권 등의 권리를 가지는 문자, 부호, 음성, 음향, 이미지, 홀로그램, 영상 등을 의미할 수 있다.For example, the content is not limited to the author's work, and may refer to characters, symbols, voices, sounds, images, holograms, images, etc., in which the author has rights such as ownership, copyright, and use rights.
일례로, 상기 DRM 시스템 콘텐츠를 제공하는 저작자의 전자장치, 저작자의 콘텐츠를 이용하려는 사용자의 전자장치 및 저작자와 사용자간을 중계하는 콘텐츠 마켓(이하, "콘텐츠 시스템"으로 칭함)으로 구성될 수 있다.As an example, it may be composed of an electronic device of an author providing the DRM system contents, an electronic device of a user who wants to use the contents of the author, and a contents market relaying between the author and the user (hereinafter referred to as “content system”). .
일례로, 저작자의 전자장치 및 사용자의 전자장치는 상기 콘텐츠 시스템과 유/무선 네트워크(N)으로 통신할 수 있는 장치로서, 바람직하게는 개인용 컴퓨터(Psersonal Computer)로 구현될 수 있으나, 이에 한정되는 것은 아니며 스마트폰이나 태블릿일 수도 있다.For example, the electronic device of the author and the electronic device of the user are devices capable of communicating with the content system and the wired/wireless network (N), and may preferably be implemented as a personal computer, but are limited thereto. It is not, and it could be a smartphone or tablet.
아래에서 설명될, 상기 콘텐츠 시스템과 소정의 데이터를 송수신하는 주체는 저작자의 전자장치 및 사용자의 전자장치이나, 설명의 편의를 위해 저작자 및 사용자로 표현하겠다.The subject that transmits and receives predetermined data to and from the content system, which will be described below, is an electronic device of an author and an electronic device of a user, but will be expressed as an author and a user for convenience of explanation.
일례로, 상기 콘텐츠 시스템은 저작자의 콘텐츠를 사용자가 이용할 수 있도록 저작자와 사용자 간을 중계하는 시스템일 수 있다.For example, the content system may be a system that relays between the author and the user so that the user can use the author's content.
일례로, 상기 콘텐츠 시스템은 패키저, 콘텐츠 서비스 서버, 콘텐츠 관리 서버 및 라이선스 관리 서버를 포함할 수 있다.For example, the content system may include a packager, a content service server, a content management server, and a license management server.
상기 콘텐츠 시스템을 구성하는 각각의 요소들은 아래에서 더욱 자세히 설명하겠다.Each element constituting the content system will be described in more detail below.
일례로, 도 1 및 2에 도시한 바와 같이, 저작자는 상기 패키저와 통신을 수행하고, 사용자는 상기 콘텐츠 관리 서버와 상기 라이선스 관리 서버와 통신을 수행한다. For example, as shown in FIGS. 1 and 2 , the author communicates with the packager, and the user communicates with the content management server and the license management server.
또한, 사전에 모든 저작자와 사용자는 상기 DRM 시스템에 개인 정보(이름, 주소, 등) 등록을 수행하여 각각 소정의 개인키를 발급받았고, 식별자(ID), 공개키가 분배되어 있으며, 모든 통신은 공개된 채널을 통해 전송되는 것으로 가정한다.In addition, in advance, all authors and users register personal information (name, address, etc.) in the DRM system and each is issued a predetermined private key, an identifier (ID) and a public key are distributed, and all communication is It is assumed that transmission is carried out through an open channel.
상기 DRM 시스템에 의해 구현되는 상기 DRM 방법은 크게, 저작자가 콘텐츠를 암호화하고 암호화된 콘텐츠를 콘텐츠 시스템에 등록하는 단계; 상기 콘텐츠 시스템이 사용자에게 등록된 콘텐츠의 목록을 제공하고, 사용자로부터 사용자가 선택한 콘텐츠 목록을 획득하며, 사용자가 선택한 콘텐츠의 저작자에게 콘텐츠를 요청하는 단계; 저작자가 상기 콘텐츠 시스템으로부터 요청받은 콘텐츠에 대해 재암호화키를 생성하고 생성된 재암호화키를 상기 콘텐츠 시스템에 등록하는 단계; 상기 콘텐츠 시스템이 재암호화키를 기초로 콘텐츠를 재암호화하는 단계; 및 상기 콘텐츠 시스템이 재암호화된 콘텐츠를 사용자에게 전달하는 단계; 사용자가 재암호화된 콘텐츠를 복호화하는 단계;를 포함할 수 있다.The DRM method implemented by the DRM system may largely include the steps of: an author encrypting a content and registering the encrypted content in the content system; providing, by the content system, a list of registered content to the user, obtaining a content list selected by the user from the user, and requesting content from an author of the content selected by the user; generating a re-encryption key for the content requested by the author from the content system and registering the generated re-encryption key in the content system; re-encrypting the content based on the re-encryption key by the content system; and delivering, by the content system, the re-encrypted content to the user. and decrypting the re-encrypted content by the user.
도 3은 클라우드 스토리지를 이용한 상기 DRM 방법의 일 예로서, 상기 DRM 방법은 클라우드 스토리지를 이용함에 따라 저작자는 자신의 데이터 내용 또는 개인키를 노출하지 않아도 콘텐츠 마켓에 보관된 데이터를 사용자에게 전달할 수 있다.3 is an example of the DRM method using cloud storage. As the DRM method uses cloud storage, the author can deliver data stored in the content market to the user without exposing his/her data content or private key. .
이하에서는, 도 4 내지 도 8을 참조하여, 상기 DRM 방법을 구성하는 각 단계에 대해 더욱 자세히 설명하겠다.Hereinafter, each step constituting the DRM method will be described in more detail with reference to FIGS. 4 to 8 .
본 발명의 실시예를 설명함에 앞서, 도면 및 후술하는 내용에서 사용되는 기호들에 대하여 다음과 같이 정의하기로 한다.Prior to describing an embodiment of the present invention, symbols used in the drawings and the following description will be defined as follows.
· P: 저작자(Provider)· P: Provider
· M: 콘텐츠 마켓(Market)· M: Content Market
· U: 사용자(User)· U: User
· M, Content: 콘텐츠· M, Content: content
· pk*: *의 공개키· pk * : public key of *
· sk*: *의 개인키· sk * : *'s private key
· ssk: 대칭키· ssk: symmetric key
· rkP→U: 재암호화키· rk P→U : re-encryption key
· c1:암호화된 콘텐츠 (c1 ← Encssk(M))c 1 :encrypted content (c 1 ← Enc ssk (M))
· c2: 라이선스 (c2 ← EncpkP(ssk))· c 2 : License (c 2 ← Enc pkP (ssk))
· Enc*(·): 키 *를 입력으로하는 암호화 알고리즘· Enc * (·): Encryption algorithm with key * as input
· Dec*(·): 키 *를 입력으로하는 복호화 알고리즘Dec * (·): Decryption algorithm with key * as input
· ReEnc*(·): 키 *를 입력으로하는 재암호화 알고리즘· ReEnc * (·): re-encryption algorithm with key * as input
· rkGen(·): 재암호화키 생성 알고리즘· rkGen(·): Re-encryption key generation algorithm
· info: 콘텐츠 정보· info: content information
· rcon: 재암호화 조건· rcon: re-encryption condition
· dcon: 복호화 조건· dcon: Decryption condition
· AS(·): 조건식 구성 알고리즘· AS(·): conditional expression construction algorithm
<암호화된 콘텐츠를 콘텐츠 시스템에 등록하는 단계><Step of registering encrypted content in the content system>
도 4 및 도 5에 도시한 바와 같이, 상기 암호화된 콘텐츠를 콘텐츠 시스템에 등록하는 단계는 저작권자가 상기 콘텐츠 시스템에 등록하고자 하는 콘텐츠를 암호화하여 상기 콘텐츠 시스템에 등록하는 단계를 의미할 수 있다.4 and 5 , the step of registering the encrypted content in the content system may mean the step of encrypting the content that the copyright holder wants to register in the content system and registering the encrypted content in the content system.
일례로, 상기 암호화된 콘텐츠를 콘텐츠 시스템에 등록하는 단계는 저작자가 대칭키를 생성하고, 생성한 대칭키로 콘텐츠를 암호화하여 암호화된 콘텐츠를 생성하는 단계; 저작자가 생성한 대칭키를 공개키로 암호화하여 라이선스를 생성하는 단계; 및 암호화된 콘텐츠와 라이선스를 상기 콘텐츠 시스템에 등록하는 단계;를 포함할 수 있다.As an example, the step of registering the encrypted content in the content system may include: generating a symmetric key by an author and encrypting the content with the generated symmetric key to generate encrypted content; generating a license by encrypting the symmetric key generated by the author with the public key; and registering the encrypted content and the license in the content system.
여기서, 데이터 암호화 알고리즘은 총 2가지로 대칭키 암호화 알고리즘과 공개키 암호화 알고리즘으로 구분될 수 있다.Here, the data encryption algorithm can be divided into two types, a symmetric key encryption algorithm and a public key encryption algorithm.
이 중, 대칭키 암호화 알고리즘은 상기 저작자가 대칭키를 생성하고, 생성한 대칭키로 콘텐츠를 암호화하여 암호화된 콘텐츠를 생성하는 단계에서 사용될 수 있다.Among them, the symmetric key encryption algorithm may be used in the step of generating the encrypted content by generating the symmetric key by the author and encrypting the content with the generated symmetric key.
이를 보자 자세히 설명하자면, 대칭키 암호화 알고리즘은 대칭키 ssk를 입력으로 콘텐츠 M을 암호화하여 암호화된 콘텐츠 c1을 획득하는 방식으로서, 하기 [식 1]과 같다.To explain this in detail, the symmetric key encryption algorithm encrypts the content M with the symmetric key ssk as an input to obtain the encrypted content c 1 , as shown in [Equation 1] below.
[식 1][Equation 1]
또한, 공개키 암호화 알고리즘은 상기 저작자가 생성한 대칭키를 공개키로 암호화하여 라이선스를 생성하는 단계에서 사용될 수 있다.In addition, the public key encryption algorithm may be used in the step of generating a license by encrypting the symmetric key generated by the author with the public key.
이를 보다 자세히 설명하자면, 공개키 암호화 알고리즘은 저작자의 공개키 pkP를 입력으로 대칭키 ssk를 암호화하여 라이선스 c2를 획득하는 방식으로서, 하기 [식 2]와 같다.To explain this in more detail, the public key encryption algorithm is a method of obtaining the license c 2 by encrypting the symmetric key ssk by inputting the author's public key pk P as an input, as shown in [Equation 2] below.
[식 2][Equation 2]
이 후, 상기 암호화된 콘텐츠와 라이선스를 상기 콘텐츠 시스템에 등록하는 단계에 의해, 저작자의 콘텐츠에 대한 설명정보(info), 저작자가 생성한 암호화된 콘텐츠 c1 및 라이선스 c2가 상기 패키저로 송신될 수 있다.Thereafter, by registering the encrypted content and the license in the content system, explanatory information (info) of the author's content, the encrypted content c 1 and the license c 2 generated by the author are transmitted to the packager. can
여기서, 상기 패키저는 콘텐츠에 대한 설명정보(info)를 상기 콘텐츠 서비스 서버로 보내고, 암호화된 콘텐츠 c1를 상기 콘텐츠 관리 서버로 보내며, 라이선스 c2를 상기 라이선스 관리 서버로 보낼 수 있으며, 각각의 서버는 전달받은 데이터를 저장할 수 있다.Here, the packager may send the content description information (info) to the content service server, send the encrypted content c 1 to the content management server, and send the license c 2 to the license management server, each server can store the received data.
<콘텐츠의 저작자에게 콘텐츠를 요청하는 단계><Step of requesting content from the author of the content>
도 4 및 도 6에 도시한 바와 같이, 상기 콘텐츠의 저작자에게 콘텐츠를 요청하는 단계는 상기 콘텐츠 시스템이 사용자에게 등록된 콘텐츠의 목록을 제공하고, 사용자로부터 사용자가 선택한 콘텐츠 목록을 획득하며, 사용자가 선택한 콘텐츠의 저작자에게 콘텐츠를 요청하는 단계를 의미할 수 있다.4 and 6 , in the step of requesting the content from the author of the content, the content system provides a list of registered content to the user, obtains a content list selected by the user from the user, and the user It may refer to a step of requesting the content from the author of the selected content.
이를 보다 자세히 설명하자면, 상기 콘텐츠 서비스 서버는 사용자에게 등록된 콘텐츠에 대한 설명정보 및 그 목록을 제공(info List)할 수 있으며, 사용자는 콘텐츠에 대한 설명정보 및 그 목록을 보고 자신이 사용을 원하는 콘텐츠의 목록을 상기 콘텐츠 서비스 서버로 전송(Req CT)할 수 있고, 상기 콘텐츠 서비스 서버가 사용자로부터 사용자가 사용을 원하는 콘텐츠 목록을 획득한 경우 상기 콘텐츠 서비스 서버는 사용자가 사용 요청한 콘텐츠의 저작자에게 콘텐츠 재암호화에 대한 콘텐츠를 요청(Req CT)할 수 있다.To explain this in more detail, the content service server may provide the user with explanatory information about the registered content and a list thereof (info List), and the user sees the description information and the list of the content and wants to use it. A list of contents may be transmitted to the contents service server (Req CT), and when the contents service server obtains a contents list desired by the user from the user, the contents service server sends the contents to the author of the contents requested by the user. You can request content for re-encryption (Req CT).
이 때, 상기 콘텐츠 서비스 서버는 콘텐츠의 사용 요청을 한 사용자의 공개키를 저작자에게 전달할 수 있다.In this case, the content service server may deliver the public key of the user who requested the use of the content to the author.
<재암호화키를 상기 콘텐츠 시스템에 등록하는 단계><Registering the re-encryption key to the content system>
도 4 및 도 6에 도시한 바와 같이, 상기 재암호화키를 상기 콘텐츠 시스템에 등록하는 단계는 상기 콘텐츠의 저작자에게 콘텐츠를 요청하는 단계에 의해 저작자가 상기 콘텐츠 시스템으로부터 요청받은 콘텐츠에 대해 재암호화키를 생성하고 생성된 재암호화키를 상기 콘텐츠 시스템에 등록하는 단계를 의미할 수 있다.4 and 6, the step of registering the re-encryption key in the content system is the step of requesting the content from the author of the content, whereby the author receives the re-encryption key for the content requested from the content system. and registering the generated re-encryption key in the content system.
상기 재암호화키를 상기 콘텐츠 시스템에 등록하는 단계는 사용자의 공개키 및 저작자의 개인키로 재암호화키를 생성하는 단계; 및 생성된 재암호화키를 상기 콘텐츠 시스템에 등록하는 단계;를 포함할 수 있다.The step of registering the re-encryption key in the content system may include: generating a re-encryption key with a public key of a user and a private key of an author; and registering the generated re-encryption key in the content system.
이를 보다 자세히 설명하자면, 상기 재암호화키를 생성하는 단계는 사용자의 공개키 및 저작자의 개인키를 재암호화키 생성 알고리즘에 입력하여 재암호화키를 생성할 수 있다.To explain this in more detail, in the step of generating the re-encryption key, the user's public key and the author's private key may be input to the re-encryption key generation algorithm to generate the re-encryption key.
또한, 선택적으로, 저작자는 재암호화와 복호화가 수행되기 위한 조건을 재암호화키 생성 알고리즘에 추가(select rcon, select dcon)할 수도 있다.In addition, optionally, the author may add conditions for performing re-encryption and decryption to the re-encryption key generation algorithm (select rcon, select dcon).
즉, 저작자는 재암호화와 복호화를 수행하기 위한 조건들을 이용하여 조건식 AS(·)을 생성할 수 있으며, 재암호화키 생성 알고리즘에 저작자 자신의 개인키 skP, 사용자의 공개키 pkU를 기본적으로 입력하고, 재암호화 조건 rcon과 복호화 조건 dcon을 선택적으로 입력하여 하기의 [식 3]과 같이, 재암호화키 rk(P→U)를 생성한다.That is, the author can create a conditional expression AS(·) using the conditions for performing re-encryption and decryption, and the author's own private key sk P and the user's public key pk U are basically used in the re-encryption key generation algorithm. input, and selectively input the re-encryption condition rcon and the decryption condition dcon to generate a re-encryption key rk (P→U) as shown in [Equation 3] below.
[식 3][Equation 3]
상기 생성된 재암호화키를 상기 콘텐츠 시스템에 등록하는 단계에 의해, 저작자는 상기 패키저에 생성한 재암호화키 rk(P→U)를 전달하고, 상기 패키저는 재암호화키 rk(P→U)를 상기 라이선스 관리 서버로 전달하며, 상기 라이선스 관리 서버는 재암호화키를 저장한다.By registering the generated re-encryption key in the content system, the author delivers the generated re-encryption key rk (P→U) to the packager, and the packager transmits the re-encryption key rk (P→U) It is transmitted to the license management server, and the license management server stores the re-encryption key.
<콘텐츠를 재암호화하는 단계><Step of re-encrypting content>
도 4 및 도 7에 도시한 바와 같이, 상기 콘텐츠를 재암호화하는 단계는 상기 콘텐츠 시스템이 저작자로부터 획득한 재암호화키를 기초로 콘텐츠를 재암호화하는 단계를 의미할 수 있다.4 and 7 , the step of re-encrypting the content may mean a step of re-encrypting the content based on the re-encryption key obtained from the author by the content system.
이를 보다 자세히 설명하자면, 상기 콘텐츠를 재암호화하는 단계는 이미 저장하고 있는 라이선스를 재암호화키를 기초로 갱신하여, 갱신된 라이선스를 생성할 수 있다.To explain this in more detail, the step of re-encrypting the content may generate an updated license by updating a previously stored license based on the re-encryption key.
상기 라이선스 관리 서버는 자신이 보관중인 라이선스(상기 암호화된 콘텐츠를 콘텐츠 시스템에 등록하는 단계에 의해 상기 패키저로부터 전달받아 저장한 라이선스 c2)와 재암호화키 rk(P→U)를 재암호화 알고리즘에 입력하여 갱신된 라이선스를 생성할 수 있다.The license management server stores the license it has (the license c 2 received and stored by the packager by registering the encrypted content in the content system) and the re-encryption key rk (P → U) to the re-encryption algorithm. You can create a renewed license by entering
상기 라이선스 관리 서버는 재암호화를 수행하기 위한 조건들을 조건식 AS(·)에 입력하여 재암호화 조건 rcon'을 생성할 수 있으며, 재암호화 알고리즘에 라이선스 C2, 재암호화키 rk(P→U)를 기본적으로 입력하고, 재암호화 조건 rcon'을 선택적으로 입력하여 하기의 [식 4]와 같이 갱신된 라이선스 c'2를 생성한다.The license management server can generate the re-encryption condition rcon' by inputting conditions for performing re-encryption into the conditional expression AS(·), and assigns the license C 2 and the re-encryption key rk (P→U) to the re-encryption algorithm. By default, the re-encryption condition rcon' is selectively input to generate an updated license c'2 as shown in [Equation 4] below.
[식 4][Equation 4]
여기서 만약, 저작자가 재암호화키 생성 시 입력한 재암호화 조건 rcon과 라이선스 관리 서버가 입력한 재암호화 조건 rcon'이 일치할 경우, 재암호화 알고리즘은 갱신된 라이선스를 정상적으로 생성할 수 있으나, 일치하지 않는 경우에는 갱신된 라이선스를 생성할 수 없다.Here, if the re-encryption condition rcon entered by the author when generating the re-encryption key matches the re-encryption condition rcon' entered by the license management server, the re-encryption algorithm can generate the renewed license normally, but In this case, a renewed license cannot be created.
<재암호화된 콘텐츠를 사용자에게 전달하는 단계><Step of delivering the re-encrypted content to the user>
도 4 및 도 7에 도시한 바와 같이, 상기 재암호화된 콘텐츠를 사용자에게 전달하는 단계는 사용자에게 갱신된 라이선스, 이와 관련된 정보 및 암호화된 콘텐츠를 사용자에게 전달하는 단계를 의미할 수 있다.4 and 7 , the step of delivering the re-encrypted content to the user may mean delivering an updated license, related information, and encrypted content to the user.
이를 보다 자세히 설명하자면, 상기 라이선스 관리 서버는 사용자에게 갱신된 라이선스 c'2와 사용자에 해당하는 조건 값{con1, con2, ···, conn}들을 사용자에게 전달할 수 있으며, 상기 콘텐츠 관리 서버는 암호화된 콘텐츠 c1를 사용자에게 전달할 수 있다.To explain this in more detail, the license management server may deliver the updated license c' 2 to the user and the condition values corresponding to the user {con 1 , con 2 , ..., con n } to the user, and the content management The server may deliver the encrypted content c 1 to the user.
<재암호화된 콘텐츠를 복호화하는 단계><Step of decrypting the re-encrypted content>
도 4 및 도 8에 도시한 바와 같이, 상기 재암호화된 콘텐츠를 복호화하는 단계는 사용자가 암호화된 콘텐츠를 복호화하여 원본 콘텐츠를 획득하는 단계를 의미할 수 있다.4 and 8 , the step of decrypting the re-encrypted content may mean a step in which the user decrypts the encrypted content to obtain the original content.
일례로, 상기 재암호화된 콘텐츠를 복호화하는 단계는 갱신된 라이선스와 사용자의 개인키를 기초로 대칭키를 획득하는 단계; 및 획득한 대칭키와 암호화된 콘텐츠로 재암호화된 콘텐츠를 복호화하는 단계;를 포함할 수 있다.For example, the decrypting of the re-encrypted content may include: obtaining a symmetric key based on an updated license and a user's private key; and decrypting the re-encrypted content with the obtained symmetric key and the encrypted content.
일례로, 상기 대칭키를 획득하는 단계는 사용자가 복호화를 수행하기 위한 조건들을 조건식 AS(·)에입력하여 복호화 조건 dcon'을 생성할 수 있다. 사용자는 복호화 알고리즘에 갱신된 라이선스 c'2, 자신의 개인키 skU를 기본적으로 입력하고, 복호화 조건 dcon'을 선택적으로 입력하여 하기의 [식 5]와 같이 대칭키 ssk를 계산한다For example, in the obtaining of the symmetric key, the user inputs conditions for performing decryption into the conditional expression AS(·) to generate the decryption condition dcon'. The user basically inputs the updated license c' 2 , his private key sk U in the decryption algorithm, and selectively inputs the decryption condition dcon' to calculate the symmetric key ssk as shown in [Equation 5] below.
[식 5][Equation 5]
이 때, 사용자는 저작자가 입력한 복호화 조건에 부합하는 조건을 입력하지 못할 경우 대칭키 ssk를 획득할 수 없다.In this case, if the user fails to input a condition that matches the decryption condition entered by the author, the symmetric key ssk cannot be obtained.
이 후, 상기 획득한 대칭키와 암호화된 콘텐츠로 재암호화된 콘텐츠를 복호화하는 단계는 사용자가 대칭키 ssk와 암호화된 콘텐츠 c1를 입력으로 하기의 [식 6]과 같이, 콘텐츠 원본 M을 다음과 같이 획득한다.After that, in the step of decrypting the re-encrypted content with the obtained symmetric key and the encrypted content, the user inputs the symmetric key ssk and the encrypted content c 1 as the following [Equation 6], obtained as
[식 6][Equation 6]
앞서 설명한 상기 DRM 방법은 상기 DRM 시스템에 의해 구현될 수 있다.The DRM method described above may be implemented by the DRM system.
예를 들어, 상기 DRM시스템은 저작자에게 저작자가 구현하는 상기 암호화된 콘텐츠를 콘텐츠 시스템에 등록하는 단계; 상기 재암호화키를 상기 콘텐츠 시스템에 등록하는 단계;를 구현할 수 있는 명령어의 형태인 프로그램을 저작자에게 제공할 수 있다.For example, the DRM system may include: registering the encrypted content implemented by the author to the content system to the author; A program in the form of a command that can implement; registering the re-encryption key in the content system may be provided to the author.
마찬가지로, 상기 DRM시스템은 사용자에게 사용자가 구현하는 상기 재암호화된 콘텐츠를 복호화하는 단계;를 구현할 수 있는 명령어의 형태인 프로그램을 사용자에게 제공할 수 있다.Similarly, the DRM system may provide the user with a program in the form of a command that can implement; decrypting the re-encrypted content implemented by the user to the user.
또한, 본 발명의 실시예에 DRM 방법은 애플리케이션으로 구현되거나 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다.In addition, the DRM method in the embodiment of the present invention may be implemented as an application or implemented in the form of program instructions that may be executed through various computer components and recorded in a computer-readable recording medium.
상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는, 본 발명을 위한 특별히 설계되고 구성된 것들이거니와 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다. The computer-readable recording medium may include program instructions, data files, data structures, etc. alone or in combination. The program instructions recorded on the computer-readable recording medium are specially designed and configured for the present invention, and may be known and used by those skilled in the computer software field. Examples of the computer-readable recording medium include a hard disk, a magnetic medium such as a floppy disk and a magnetic tape, an optical recording medium such as a CD-ROM and DVD, and a magneto-optical medium such as a floppy disk. media) and hardware devices specially configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include not only machine language codes such as those generated by a compiler, but also high-level language codes that can be executed by a computer using an interpreter or the like. The hardware device may be configured to operate as one or more software modules for carrying out the processing according to the present invention, and vice versa.
도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 앱 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다. Although the operations have been described in a specific order in the drawings, it should not be understood that the operations are performed in the specific order as illustrated, or that all of the described operations are performed in a continuous order, or to obtain a desired result. Multitasking and parallel processing can be advantageous in certain circumstances. In addition, it should be understood that the division of various system components in the above-described embodiments does not require such division in all embodiments. The aforementioned app components and systems may generally be implemented as a package in a single software product or multiple software products.
상기에서는 본 발명에 따른 실시예를 기준으로 본 발명의 구성과 특징을 설명하였으나 본 발명은 이에 한정되지 않으며, 본 발명의 사상과 범위 내에서 다양하게 변경 또는 변형할 수 있음은 본 발명이 속하는 기술분야의 당업자에게 명백한 것이며, 따라서 이와 같은 변경 또는 변형은 첨부된 특허청구범위에 속함을 밝혀둔다.In the above, the configuration and features of the present invention have been described based on the embodiments according to the present invention, but the present invention is not limited thereto, and it is understood that various changes or modifications can be made within the spirit and scope of the present invention. It is intended that such changes or modifications will be apparent to those skilled in the art, and therefore fall within the scope of the appended claims.
P: 저작자(Provider)
M: 콘텐츠 마켓(Market)
U: 사용자(User)
M, Content: 콘텐츠
pk*: *의 공개키
sk*: *의 개인키
ssk: 대칭키P: Provider
M: Content Market
U: User
M, Content: content
pk * : public key of *
sk * : private key of *
ssk: symmetric key
Claims (7)
저작자가 콘텐츠를 암호화하고 암호화된 콘텐츠를 콘텐츠 시스템에 등록하는 단계;
상기 콘텐츠 시스템이 사용자에게 등록된 콘텐츠의 목록을 제공하고, 사용자로부터 사용자가 선택한 콘텐츠 목록을 획득하며, 사용자가 선택한 콘텐츠의 저작자에게 콘텐츠를 요청하는 단계;
저작자가 상기 콘텐츠 시스템으로부터 요청받은 콘텐츠에 대해 재암호화키를 생성하고 생성된 재암호화키를 상기 콘텐츠 시스템에 등록하는 단계;
상기 콘텐츠 시스템이 재암호화키를 기초로 콘텐츠를 재암호화하는 단계;
상기 콘텐츠 시스템이 재암호화된 콘텐츠를 사용자에게 전달하는 단계; 및
사용자가 재암호화된 콘텐츠를 복호화하는 단계;를 포함하며,
상기 암호화된 콘텐츠를 콘텐츠 시스템에 등록하는 단계는,
저작자가 대칭키를 생성하고, 생성한 대칭키로 콘텐츠를 암호화하여 암호화된 콘텐츠를 생성하는 단계;
저작자가 생성한 대칭키를 공개키로 암호화하여 라이선스를 생성하는 단계 및
암호화된 콘텐츠와 라이선스를 상기 콘텐츠 시스템에 등록하는 단계;를 포함하고,
상기 재암호화키를 상기 콘텐츠 시스템에 등록하는 단계는,
사용자의 공개키 및 저작자의 개인키로 재암호화키를 생성하는 단계; 및
생성된 재암호화키를 상기 콘텐츠 시스템에 등록하는 단계;를 포함하고,
상기 콘텐츠를 재암호화하는 단계는,
라이선스를 재암호화키를 기초로 갱신하여, 갱신된 라이선스를 생성하며,
상기 재암호화된 콘텐츠를 복호화하는 단계는,
갱신된 라이선스와 사용자의 개인키를 기초로 대칭키를 획득하는 단계; 및
획득한 대칭키와 암호화된 콘텐츠로 재암호화된 콘텐츠를 복호화하는 단계;를 포함하는,
프록시 재암호화를 통해 데이터 배포 제어가 가능한 DRM 방법.
In the DRM method capable of data distribution control through proxy re-encryption,
The author encrypts the content and registers the encrypted content in the content system;
providing, by the content system, a list of registered content to the user, obtaining a content list selected by the user from the user, and requesting content from the author of the content selected by the user;
generating a re-encryption key for the content requested by the author from the content system and registering the generated re-encryption key in the content system;
re-encrypting the content based on the re-encryption key by the content system;
delivering, by the content system, the re-encrypted content to the user; and
Including; the user decrypting the re-encrypted content;
The step of registering the encrypted content in the content system comprises:
generating an encrypted content by generating a symmetric key by the author and encrypting the content with the generated symmetric key;
generating a license by encrypting the symmetric key generated by the author with the public key; and
Including; registering the encrypted content and the license in the content system;
The step of registering the re-encryption key in the content system comprises:
generating a re-encryption key with the user's public key and the author's private key; and
Including; registering the generated re-encryption key in the content system;
The step of re-encrypting the content comprises:
Renew the license based on the re-encryption key to generate the renewed license,
Decrypting the re-encrypted content comprises:
obtaining a symmetric key based on the updated license and the user's private key; and
Decrypting the re-encrypted content with the obtained symmetric key and the encrypted content; including,
A DRM method that allows data distribution control through proxy re-encryption.
상기 재암호화키를 생성하는 단계는,
사용자의 공개키 및 저작자의 개인키를 기초로 재암호화 조건과 복호과 조건을 입력하여 재암호화키를 생성하는,
프록시 재암호화를 통해 데이터 배포 제어가 가능한 DRM 방법.
According to claim 1,
The step of generating the re-encryption key comprises:
generating a re-encryption key by inputting a re-encryption condition and a decryption condition based on the user's public key and the author's private key,
A DRM method that allows data distribution control through proxy re-encryption.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210136475A KR102385328B1 (en) | 2021-10-14 | 2021-10-14 | Method and System of Digital Rights Management |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210136475A KR102385328B1 (en) | 2021-10-14 | 2021-10-14 | Method and System of Digital Rights Management |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102385328B1 true KR102385328B1 (en) | 2022-04-12 |
Family
ID=81187863
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210136475A KR102385328B1 (en) | 2021-10-14 | 2021-10-14 | Method and System of Digital Rights Management |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102385328B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115396096A (en) * | 2022-08-29 | 2022-11-25 | 北京航空航天大学 | Encryption and decryption method and protection system for secret file based on national cryptographic algorithm |
CN116996276A (en) * | 2023-07-20 | 2023-11-03 | 广州芳禾数据有限公司 | Data sharing method and device based on conditional proxy re-encryption |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040034165A (en) * | 2002-10-21 | 2004-04-28 | 한국전자통신연구원 | Method for distrubution of copyright protected digital contents |
KR20090031747A (en) * | 2006-07-24 | 2009-03-27 | 톰슨 라이센싱 | Method, apparatus and system for secure distribution of content |
KR20190085602A (en) * | 2018-01-11 | 2019-07-19 | 숭실대학교산학협력단 | Cloud-Based Media Service System Supporting Multi-DRM |
-
2021
- 2021-10-14 KR KR1020210136475A patent/KR102385328B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040034165A (en) * | 2002-10-21 | 2004-04-28 | 한국전자통신연구원 | Method for distrubution of copyright protected digital contents |
KR20090031747A (en) * | 2006-07-24 | 2009-03-27 | 톰슨 라이센싱 | Method, apparatus and system for secure distribution of content |
KR20190085602A (en) * | 2018-01-11 | 2019-07-19 | 숭실대학교산학협력단 | Cloud-Based Media Service System Supporting Multi-DRM |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115396096A (en) * | 2022-08-29 | 2022-11-25 | 北京航空航天大学 | Encryption and decryption method and protection system for secret file based on national cryptographic algorithm |
CN116996276A (en) * | 2023-07-20 | 2023-11-03 | 广州芳禾数据有限公司 | Data sharing method and device based on conditional proxy re-encryption |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220150053A1 (en) | Blockchain-based digital rights management | |
EP3616384B1 (en) | Orthogonal access control for groups via multi-hop transform encryption | |
US8694783B2 (en) | Lightweight secure authentication channel | |
JP6925686B1 (en) | Information processing system, information processing device, information processing method, and information processing program | |
KR102385328B1 (en) | Method and System of Digital Rights Management | |
CN104994068A (en) | Multimedia content protection and safe distribution method in cloud environment | |
KR102143525B1 (en) | Method for function encryption supporting set intersection operation and apparatus using the same | |
CN106257882A (en) | Identity-based and the access control method of encryption in name data network | |
WO2019083379A1 (en) | Data transmission | |
Jalwa et al. | Comprehensive and comparative analysis of different files using CP-ABE | |
KR20210058313A (en) | Data access control method and system using attribute-based password for secure and efficient data sharing in cloud environment | |
JP2000347566A (en) | Contents administration device, contents user terminal, and computer-readable recording medium recording program thereon | |
KR20170047853A (en) | Apparatus and method for providing drm service, apparatus and method for playing contents using drm service | |
KR970056124A (en) | Differential Factor Cryptography Method and System | |
CN111404895A (en) | Method, equipment and storage medium for distributing and recovering readable permission of shared data | |
CN108933758A (en) | Cloud storage encipher-decipher method, device and system can be shared | |
Mohit et al. | Confidentiality and storage of data in cloud environment | |
JP6792191B2 (en) | Information transmission method, information processing method, program, decoding method, program | |
KR100989371B1 (en) | DRM security mechanism for the personal home domain | |
JP5139045B2 (en) | Content distribution system, content distribution method and program | |
CN110391901B (en) | Proxy re-encryption method supporting complex access control element description | |
Kumar et al. | Privacy authentication using key attribute-based encryption in mobile cloud computing | |
Hwang et al. | A study on access control scheme based on ABE using searchable encryption in cloud environment | |
KR20200045820A (en) | Apparatus and method for encryption and decryption | |
EP2299379A1 (en) | Digital rights management system with diversified content protection process |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |