KR20050032324A - 공개 키 기반 구조를 이용한 도메인 형성 방법 - Google Patents
공개 키 기반 구조를 이용한 도메인 형성 방법 Download PDFInfo
- Publication number
- KR20050032324A KR20050032324A KR1020030068364A KR20030068364A KR20050032324A KR 20050032324 A KR20050032324 A KR 20050032324A KR 1020030068364 A KR1020030068364 A KR 1020030068364A KR 20030068364 A KR20030068364 A KR 20030068364A KR 20050032324 A KR20050032324 A KR 20050032324A
- Authority
- KR
- South Korea
- Prior art keywords
- domain
- server
- information
- key
- certificate
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 239000000470 constituent Substances 0.000 abstract 1
- 238000005516 engineering process Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 5
- 230000015572 biosynthetic process Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Computer And Data Communications (AREA)
Abstract
본 발명은 공개 키 기반 구조를 이용한 도메인 형성에 관한 발명으로서, 본 발명에 따른 도메인 형성 방법은 컨텐츠를 제공하는 서버가 상기 컨텐츠를 요청하는 기기들의 목록을 제공하고 사용자가 상기 목록 중에서 특정한 기기를 선택하는 제1단계와, 상기 서버가 폐기된 기기를 구분할 수 있는 정보를 상기 선택된 기기로 전달하는 제2단계와, 상기 정보를 수신한 기기가 상기 정보로부터 비밀값을 추출하고, 상기 추출된 비밀값을 이용하여 인증서를 작성하고, 자신의 기기정보와 상기 인증서를 상기 서버로 전달하는 제3단계와, 상기 서버가 인증서를 검증하고, 상기 기기정보를 이용하여 도메인 아이디와 도메인 키를 생성하는 제4단계와, 상기 서버가 해당 기기 고유의 공개키를 이용하여 상기 도메인 아이디와 도메인 키를 암호화하여 상기 기기로 전달하는 제5단계, 및 기기 고유의 비밀키를 이용하여 상기 도메인 키를 복구하는 제6단계를 포함하는 것을 특징으로 한다.
Description
본 발명은 도메인 형성에 관한 것으로서, 보다 상세하게는 공개 키 기반 구조에서 컨텐츠가 허가되지 않은 제3자에 의해 사용되는 것을 방지하기 위하여 고유한 도메인을 형성하는 방법에 관한 것이다.
디지털 및 통신 기술이 발달함에 따라 오디오 또는 비디오 등 각종 컨텐츠의 보급이 늘어가고 있고, 컨텐츠에 대한 불법적인 복제, 배포 등을 방지하기 위하여 컨텐츠를 보호하기 위한 다양한 기술들이 제안되고 있다. 특히 컨텐츠를 암호화함으로써 미리 약속된 규칙(rule)에 따라 특정한 기기들만이 컨텐츠를 해독할 수 있도록 하는 기술들이 개발되고 있는데, DVD 컨텐츠 스크램블링 시스템(Content Scrambling System), CPRM(Content Protection for Recordable Media), DTCP(Digital Transmission Content Protection), HDCP(High Definition Content Protection), CPSA(Content Protection System Architecture), DRM(Digital Rights Management) 시스템과 같은 것들이 그 예라고 할 수 있다.
특히, 홈 네트워크 분야가 발달하면서 홈 네트워크 상에서 컨텐츠를 보호하기 위한 기술들이 제안되고 있는데, 톰슨사에서 제안한 'SmartRight', 시스코사에서 제안한 'OCCAM(Open Conditional Content Access Management', IBM사에서 제안한 'xCP Cluster Protocol'과 같은 것들이 대표적인 예라고 할 수 있다.
'SmartRight'는 홈 네트워크를 구성하는 각각의 기기(device)마다 공개 키 인증서(public key certificate)를 포함하고 있는 스마트 카드(smart card)를 구비하고, 상기 스마트 카드(smart card)를 이용하여 기기(device) 상호간에 상기 인증서를 교환함으로써 홈 네트워크를 위한 키(key)를 생성하는 방식이다.
'OCCAM(Open Conditional Content Access Management)'는 댁내에 있는 각각의 기기(device)들이 각각의 컨텐츠에 대한 고유의 '티켓(ticket)'을 이용하여 컨텐츠를 사용하는 방식이다.
'xCP(eXtensible Content Protection) Cluster Protocol'은 브로드 캐스트 인크립션(broadcast encrytion) 기반의 기술로서, '클러스터(cluster)'라는 도메인 개념을 도입하여 상기 클러스터(cluster)에 속한 기기(device)들간에는 컨텐츠를 자유롭게 사용하도록 하는 방식이다.
도 1은 홈 네트워크에서 'xCP Cluster Protocol'을 기반으로 하는 컨텐츠 재생 과정을 개략적으로 나타내는 일 실시예 처리흐름도이다.
홈 네트워크에 있어서 각각의 기기(device)들은 고유한 홈 네트워크 도메인 개념의 클러스터(cluster)를 형성한다(S100). 이 때, 상기 기기(device)들 중 미디어 키 블록(Media Key Block, 이하 'MKB'라고 한다)을 포함하고 클러스트(cluster)에 등록하고자 하는 기기(device)들에 대하여 인증을 수행할 수 있는 기기(device)를 서버라고 한다.
상기 클러스터(cluster)가 형성된 후, 소비자(consumer)가 컨텐츠를 재생할 수 있는 기기(device)를 구입하여 댁내에 설치하면 상기 기기(device)는 자동적으로 현재 댁내에 존재하는 클러스터(cluster)가 어떤 클러스터(cluster)인지를 결정한다. 그리고 나서, 기형성된 클러스터(cluster)에 속한 서버에게 기기(device) 자신에 대한 인증을 요청한다(S110).
이 때, 상기 서버가 인증 요청을 허락하면, 상기 서버는 전송할 컨텐츠를 암호화하여 인증을 요청한 기기(device)로 전송하고(S120), 상기 기기(device)는 암호화된 컨텐츠를 수신하여 복호하게 된다(S130).
도 2는 홈 네트워크에서 'xCP Cluster Protocol'을 기반으로 하는 컨텐츠 재생 과정을 보다 상세하게 나타내는 일 실시예 처리흐름도이다.
임의의 홈 네트워크에 최초로 접속한 서버는 상기 네트워크에 대한 바인딩 ID(이하, 'IDb'라 한다)를 생성한다(S200). 이 때, 상기 IDb는 상기 서버가 제조될 당시에 설정한 고유의 식별자이거나, 사용자가 임의로 정한 고유의 식별자일 수 있다. 이렇게 IDb가 생성되면 IDb로 식별되는 클러스터(cluster)가 형성된다.
상기 서버에 존재하는 컨텐츠를 이용하고자 하는 기기(device)는 자신의 디바이스 키 셋(device key set)를 이용하여 MKB로부터 미디어 키(Media Key, 이하 'Km'라 한다)를 추출한다(S210). 그리고 나서, 상기 기기(device)는 상기 S210에서 추출한 Km와 기기(device) 자신의 식별자인 IDp를 이용하여 기기(device) 자신의 고유 키 Kp를 생성한다(S212).
상기 기기(device)는 기기 인증을 받기 위해 상기 서버에 대하여 기기 인증을 요청한다(S214).
즉, 상기 기기(device)는 상기 클러스터(cluster) 내에 또는 상기 홈 네트워크 외부에 존재하는 기기 인증을 위한 서버에게 자신의 고유한 아이디 'IDp'와 자신이 어떤 종류의 기기(device)인지를 나타내는 'type'와 상기 Kp를 이용하여 얻어낸 상기 IDp와 'type'의 해쉬값 h=MAC(IDp||type)Kp 를 상기 서버로 전송한다.
상기 서버는 Km과 IDp로부터 Kp를 구하고, 상기 Kp를 이용하여 얻어진 해쉬값 h'=MAC(IDp||type)Kp'를 상기 기기(device)로부터 기수신한 상기 h 값과 비교하여 동일한지 여부를 확인한다.
만일 h값과 h'값이 동일한 경우에는 상기 기기(device)에게 Kp 를 이용하여 IDb를 암호화한 E(IDb) Kp와 상기 기기(device)의 고유한 아이디 IDp
를 전송하고, 서버 자신의 인증테이블 'auth.tab'에 상기 IDp를 추가한다. 이 때, 상기 기기(device)는 상기 서버로부터 수신한 E(IDb) Kp로부터 IDb를 추출함으로써 기기 인증이 이루어지게 된다(S216).
한편, 기기(device) 인증이 끝나고 나면, 상기 서버는 상기 기기(device)에게 전송할 컨텐츠를 암호화한다(S120). 우선, IDb, auto.tab, Km를 이용하여 바인딩 키(이하, 'Kb'라고 한다)를 생성하는데, 이 때, 상기 Kb는 Kb=H[IDb
H[auth.tab],Km ]와 같은 식을 만족한다.
Kb가 생성된 후에는 상기 서버는 컨텐츠를 보호하기 위한 타이틀 키(이하, 'Kt'라 한다)로 암호화한다(S222). 한편, 각각의 컨텐츠에는 복사제어정보 (copy control information), 외부전달 허용 여부, 사용권한, 사용 허용기간 등이 포함된 UR(Usage Rule) 정보가 포함되어 있는데, 상기 Kb를 이용하여 E(Kt
H[UR])Kb 와 같이 UR정보와 Kt를 암호화한다 (S224).
한편, 상기 기기(device)는 상기 서버로부터 상기auth.tab를 수신하고, 기추출한 Km과 IDb를 이용하여 Kb=H[IDb
H[auth.tab],Km] 에서 Kb를 얻는다(S230). 그리고, E(Kt
H[UR])Kb로부터 Kt를 추출한 후(S232), 상기 추출된 Kt를 이용하여 상기 서버로부터 수신한 컨텐츠를 복호하게 된다(S234).
상기와 같이 동작하는 xCP Cluster Protocol은 도메인에 포함될 기기(device)의 선택과정이 없이 통신 범위 안의 모든 기기(device)가 자동으로 가입할 수 있고, IDb가 고정되어 있으므로 도메인을 벗어나도 Kb, Kt 값 등을 계산할 수 있다. 또한, 각각의 기기(device)들이 새롭게 Kb를 만들 때마다 auth.tab을 서버로부터 수신하여 계산해야 하는 불편함이 있다. 따라서, 독립된 홈 도메인을 구축하고 사용자가 기기 인증에 관여함으로써 보다 안전하게 컨텐츠를 보호할 필요가 생기게 되었다.
본 발명은 상기한 문제점을 해결하기 위해 안출된 것으로, 사용자가 직접 도메인 형성에 관여함으로써 외부와 독립된 도메인을 보다 안전하게 구축하고, 허가받지 않은 제3자에 의해 불법으로 컨텐츠가 이용되는 것을 방지하기 위한 방법으로 제기하고자 한다.
상기 목적을 달성하기 위하여, 본 발명의 실시에 따른 공개 키 기반 구조에서의 도메인 형성 방법은 컨텐츠를 제공하는 서버가 상기 컨텐츠를 요청하는 기기들의 목록을 제공하고 사용자가 상기 목록 중에서 특정한 기기를 선택하는 제1단계와, 상기 서버가 폐기된 기기를 구분할 수 있는 정보를 상기 선택된 기기로 전달하는 제2단계와, 상기 정보를 수신한 기기가 상기 정보로부터 비밀값을 추출하고, 상기 추출된 비밀값을 이용하여 인증서를 작성하고, 자신의 기기정보와 상기 인증서를 상기 서버로 전달하는 제3단계와, 상기 서버가 인증서를 검증하고, 상기 기기정보를 이용하여 도메인 아이디와 도메인 키를 생성하는 제4단계와, 상기 서버가 해당 기기 고유의 공개키를 이용하여 상기 도메인 아이디와 도메인 키를 암호화하여 상기 기기로 전달하는 제5단계, 및 기기 고유의 비밀키를 이용하여 상기 도메인 키를 복구하는 제6단계를 포함한다. 이 때, 상기 제4단계는 상기 서버가 인증서를 검증하고, 상기 기기정보를 포함하는 인증목록을 작성하는 단계, 및 상기 기기정보와 상기 서버가 생성한 난수를 이용하여 도메인 아이디와 도메인 키를 생성하는 단계를 포함한다. 이 때, 바람직하게는 상기 기기정보는 기기 아이디와 기기 고유의 공개키를 포함한다.
이하, 첨부된 도면을 참조하여 본 발명의 일 실시예에 따른 공개키 기반 구조에서의 도메인 형성 방법을 설명하면 다음과 같다.
한편, 본 발명에 대한 설명을 위하여 컨텐츠를 제공하는 서버에 대해 컨텐츠를 요청하는 각종 기기는 기기 제조시 각각의 기기마다 고유한 비밀키 집합과 공개키 또는 공개키 생성 기능을 갖고 있는 것으로 가정한다. 이 때, 상기 비밀키 집합은 브로드캐스팅 암호 방식을 통해 제공되는 비밀정보블록(Secret Information Block, 이하 'SIB'라 한다)으로부터 비밀값을 추출하는데 사용된다. 상기 SIB는 기기들의 폐기(revocation) 여부를 검증하기 위한 정보로서, 폐기 처분된 기기들은 SIB로부터 의도된 비밀값을 추출할 수 없고, 정당한 기기들은 공통된 비밀값을 추출할 수 있다.
도 3은 본 발명의 실시에 따른 공개키 기반 구조의 도메인 형성 방법을 나타내고 있는 예시도이다.
단일의 도메인 내에는 도메인 형성에 관여하는 서버(320)가 존재하는데, 상기 서버(320)는 외부 서버(310)로부터 브로드캐스트 암호(Broadcast Encription) 방식에 의하여 SIB를 전달받는다(332). 그리고 나서, 도메인 내에 있는 기기들(330)이 유선 또는 무선 네트워크를 통하여 자신의 존재를 서버(320)에 알리거나 서버(320)가 기기들(330)을 찾음으로써 서버(320)가 기기들(330)들의 존재를 인식하게 된다(S334).
서버(320)는 자신이 인식한 기기들(330)을 디스플레이 장치를 통하여 사용자에게 제공하고, 사용자는 상기 디스플레이 장치를 통해 나타난 기기들 중 도메인에 등록하고자 하는 기기들(330)을 선택한다(336). 그리고 나서, 서버(320)는 사용자에 의해 선택된 기기들(330)에 대하여 외부서버(310)로부터 기수신한 SIB를 전달하고(338), 상기 SIB를 수신한 기기들(330)은 상기 SIB로부터 비밀값을 추출하고(340), 상기 추출된 비밀값을 이용하여 자신의 폐기 여부를 증명할 수 있는 인증서를 작성한다(342). 상기 인증서는 자신이 SIB 로부터 비밀값을 제대로 추출해냈다는 것, 즉, 자신이 정당한 기기라는 것을 증명하는 것으로 자신의 기기 아이디, 또는 자신의 공개키의 암호화값 등이 될 수 있다.
상기 기기들(330)이 상기 인증서와 기기의 고유 식별자(ID), 기기 자신이 갖고 있는 공개키를 서버(320)로 전달하면(344), 서버(320)는 인증서를 검증함으로써 기기들의 정당성을 검증하고(346), 인증된 기기들의 고유 식별자(ID)와 공개키를 기록한 인증목록을 작성한다(348). 이 때, 인증 가능한 기기들의 개수는 컨텐츠 제공업자들에 의해 제한된다.
또다른 방식으로는 서버(320)가 자신이 인식한 기기들에게 먼저 SIB를 전달하고 인증서를 작성한 기기들(330)의 인증서를 검증한 후 인식된 기기와 검증여부를 자신의 디스플레이 장치를 통해 사용자에게 제공하고 사용자가 인증된 기기중에 도메인에 포함시킬 기기를 선택함으로써 선택된 기기들만으로 인증목록을 작성할 수도 있다.
서버(320)가 인증목록을 작성한 후, 상기 인증목록에 있는 기기들에 대한 정보와 서버 자신이 생성한 난수(random number)를 이용하여 고유한 도메인 아이디와 도메인 키를 생성한다(350). 이 때, 도메인 아이디는 서버자신의 고유한 값과 인증목록을 이용해서 만들게 되며 같은 도메인 안에서도 서버별로 다른 값을 가질수도 있다. 또한 이 값은 도메인간의 구분자로서 활용되게 된다. 상기 도메인 키는 사용자의 선택에 의해 형성된 도메인에 속하는 기기들만이 공유하는 비밀키로서, 상기 도메인을 구성하는 구성원들이 변경될 때마다 같이 예측 불가능하게 변경되고, 상기 도메인 아이디는 다른 도메인과 구별하기 위한 식별자로서 사용된다.
서버(320)는 도메인 내에 있는 인증된 기기들(330)에게 각각의 기기들의 공개키를 이용하여 상기 도메인 아이디와 상기 도메인 키를 암호화하여 전달하고(352), 상기 기기들(330)은 자신의 비밀키를 이용하여 상기 도메인 키를 복구함으로써(354), 컨텐츠를 이용하기 위한 도메인이 형성된다.
컨텐츠 공유를 위한 도메인이 형성되면 서버(320)는 컨텐츠를 컨텐츠 키에 의해 암호화하고 상기 컨텐츠 키는 상기 도메인 키에 의해 암호화된다. 암호화된 컨텐츠는 컨텐츠를 이용하고자 하는 기기들이 도메인 키를 이용하여 복호함으로써 컨텐츠를 이용할 수 있게 된다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 한정하는 것은 아니다.
본 발명에 따른 공개 키 기반 구조의 도메인 형성 방법은 사용자가 직접 도메인 형성에 관여함으로써 외부와 독립된 도메인을 구축할 수 있고, 도메인 키가 인증목록과 난수를 입력값으로 하여 생성됨으로써 도메인 내에 속하는 구성원의 변동에 따라 변경하게 되므로 보다 안전하게 컨텐츠의 이용을 제한할 수 있는 효과가 있다.
도 1은 홈 네트워크에서 'xCP Cluster Protocol'을 기반으로 하는 컨텐츠 재생 과정을 개략적으로 나타내는 일 실시예 처리흐름도이다.
도 2는 홈 네트워크에서 'xCP Cluster Protocol'을 기반으로 하는 컨텐츠 재생 과정을 보다 상세하게 나타내는 일 실시예 처리흐름도이다.
도 3은 본 발명의 실시에 따른 공개키 기반 구조의 도메인 형성 방법을 나타내고 있는 예시도이다.
Claims (6)
- 컨텐츠를 제공하는 서버가 상기 컨텐츠를 요청하는 기기들의 목록을 제공하고 사용자가 상기 목록 중에서 기기를 선택하는 제1단계;상기 서버가 폐기된 기기를 구분할 수 있는 정보를 상기 선택된 기기로 전달하는 제2단계;상기 정보를 수신한 기기가 상기 정보로부터 비밀값을 추출하여 인증서를 작성하고, 자신의 기기정보와 상기 인증서를 상기 서버로 전달하는 제3단계;상기 서버가 인증서를 검증하고, 상기 기기정보를 이용하여 도메인 아이디와 도메인 키를 생성하는 제4단계;상기 서버가 해당 기기 고유의 공개키를 이용하여 상기 도메인 아이디와 도메인 키를 암호화하여 상기 기기로 전달하는 제5단계; 및기기 고유의 비밀키를 이용하여 상기 도메인 키를 복구하는 제6단계를 포함하는 공개 키 기반 구조를 이용한 도메인 형성 방법.
- 제1항에 있어서,상기 제4단계는 상기 서버가 인증서를 검증하고, 상기 기기정보를 포함하는 인증목록을 작성하는 단계, 및상기 기기정보와 상기 서버가 생성한 난수를 이용하여 도메인 아이디와 도메인 키를 생성하는 단계를 포함하는 공개 키 기반 구조를 이용한 도메인 형성 방법.
- 제1항 또는 제2항에 있어서,상기 기기정보는 기기 아이디와 기기 고유의 공개키를 포함하는 것을 특징으로 하는 공개 키 기반 구조를 이용한 도메인 형성 방법.
- 컨텐츠를 제공하는 서버가 폐기된 기기를 구분할 수 있는 정보를 자신이 인식한 기기들에 전달하는 제1단계;상기 정보를 수신한 기기가 상기 정보로부터 비밀값을 추출하여 인증서를 작성하고, 자신의 기기정보와 상기 인증서를 상기 서버로 전달하는 제2단계;상기 서버가 상기 인증서를 검증하고, 상기 인식한 기기 목록과 각각의 기기에 대한 인증여부에 대한 목록을 사용자에게 제공하는 제3단계;사용자가 인증된 기기 중에 도메인에 포함시킬 기기를 선택하고, 상기 선택된 기기들과 선택된 기기들에 대한 각각의 기기정보로 인증목록을 작성하는 제4단계;상기 서버가 상기 인증목록에 포함된 기기정보를 이용하여 도메인 아이디와 도메인 키를 생성하는 제5단계;상기 서버가 해당 기기 고유의 공개키를 이용하여 상기 도메인 아이디와 도메인 키를 암호화하여 상기 기기로 전달하는 제6단계; 및기기 고유의 비밀키를 이용하여 상기 도메인 키를 복구하는 제7단계를 포함하는 공개 키 기반 구조를 이용한 도메인 형성 방법.
- 제4항에 있어서,상기 제5단계는 상기 기기정보와 상기 서버가 생성한 난수를 이용하여 도메인 아이디와 도메인 키를 생성하는 단계를 포함하는 공개 키 기반 구조를 이용한 도메인 형성 방법.
- 제4항 또는 제5항에 있어서,상기 기기정보는 기기 아이디와 기기 고유의 공개키를 포함하는 것을 특징으로 하는 공개 키 기반 구조를 이용한 도메인 형성 방법.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030068364A KR100567822B1 (ko) | 2003-10-01 | 2003-10-01 | 공개 키 기반 구조를 이용한 도메인 형성 방법 |
JP2004101508A JP4098742B2 (ja) | 2003-10-01 | 2004-03-30 | 公開鍵基盤構造を用いたドメイン形成方法 |
US10/867,817 US7996322B2 (en) | 2003-10-01 | 2004-06-16 | Method of creating domain based on public key cryptography |
EP04254389.2A EP1521422B1 (en) | 2003-10-01 | 2004-07-22 | Method of creating domain based on public key cryptography |
CNB2004100803232A CN100474806C (zh) | 2003-10-01 | 2004-09-29 | 基于公共密钥密码术的创建域的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030068364A KR100567822B1 (ko) | 2003-10-01 | 2003-10-01 | 공개 키 기반 구조를 이용한 도메인 형성 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050032324A true KR20050032324A (ko) | 2005-04-07 |
KR100567822B1 KR100567822B1 (ko) | 2006-04-05 |
Family
ID=34309537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020030068364A KR100567822B1 (ko) | 2003-10-01 | 2003-10-01 | 공개 키 기반 구조를 이용한 도메인 형성 방법 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7996322B2 (ko) |
EP (1) | EP1521422B1 (ko) |
JP (1) | JP4098742B2 (ko) |
KR (1) | KR100567822B1 (ko) |
CN (1) | CN100474806C (ko) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100656402B1 (ko) * | 2005-11-26 | 2006-12-11 | 한국전자통신연구원 | 디지털 콘텐츠를 안전하게 배포하는 방법 및 그 장치 |
WO2007078092A1 (en) * | 2006-01-03 | 2007-07-12 | Samsung Electronics Co., Ltd. | Method and apparatus for acquiring domain information and domain-related data |
KR100860404B1 (ko) * | 2006-06-29 | 2008-09-26 | 한국전자통신연구원 | 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치 |
KR100947119B1 (ko) * | 2007-12-26 | 2010-03-10 | 한국전자통신연구원 | 인증서 검증 방법, 인증서 관리 방법 및 이를 수행하는단말 |
KR101366277B1 (ko) * | 2006-09-07 | 2014-02-20 | 엘지전자 주식회사 | 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치 |
US11423182B2 (en) * | 2020-04-28 | 2022-08-23 | Samsung Electronics Co., Ltd. | Storage device providing function of securely discarding data and operating method thereof |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100493904B1 (ko) * | 2003-09-18 | 2005-06-10 | 삼성전자주식회사 | 다수의 기기를 지원하는 drm 라이센스 방법 |
KR100579515B1 (ko) * | 2004-10-08 | 2006-05-15 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 키 생성 장치 및 방법 |
US7500269B2 (en) * | 2005-01-07 | 2009-03-03 | Cisco Technology, Inc. | Remote access to local content using transcryption of digital rights management schemes |
US7533258B2 (en) | 2005-01-07 | 2009-05-12 | Cisco Technology, Inc. | Using a network-service credential for access control |
KR100643325B1 (ko) * | 2005-02-18 | 2006-11-10 | 삼성전자주식회사 | 네트워크 및 그의 도메인 설정방법 |
KR20060109237A (ko) * | 2005-04-13 | 2006-10-19 | 삼성전자주식회사 | 라이센스 정보에 기초하여 컨텐트의 사용을 제어하기 위한암호화/복호화 방법 및 장치 |
KR100765750B1 (ko) * | 2005-05-09 | 2007-10-15 | 삼성전자주식회사 | 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치 |
EP1765012A1 (fr) * | 2005-09-14 | 2007-03-21 | Nagravision S.A. | Méthode de vérification d'un dispositif cible relié à un dispositif maître |
FR2892222A1 (fr) * | 2005-10-17 | 2007-04-20 | Thomson Licensing Sa | Methode de gravure, de mise a disposition et de distribution securisee de donnees numeriques, dispositif d'acces et graveur. |
EP1974522B1 (fr) * | 2005-12-27 | 2012-10-17 | France Telecom | Serveur, client et procédé pour gérer des requetes DNSSEC |
US7730181B2 (en) * | 2006-04-25 | 2010-06-01 | Cisco Technology, Inc. | System and method for providing security backup services to a home network |
US8601555B2 (en) * | 2006-12-04 | 2013-12-03 | Samsung Electronics Co., Ltd. | System and method of providing domain management for content protection and security |
EP1968316A1 (en) * | 2007-03-06 | 2008-09-10 | Nagravision S.A. | Method to control the access to conditional access audio/video content |
US8006295B2 (en) * | 2007-06-28 | 2011-08-23 | Microsoft Corporation | Domain ID service |
EP2063375B1 (en) * | 2007-11-23 | 2017-09-20 | Orange | Authentication system and method using electronic tags |
KR100960122B1 (ko) | 2007-12-17 | 2010-05-27 | 한국전자통신연구원 | 디바이스의 불법 사용 방지 시스템 및 방법 |
DE602008002891D1 (de) * | 2008-02-11 | 2010-11-18 | Nagravision Sa | Methode zur Aktualisierung und Verwaltung einer Anwendung für die Verarbeitung von audiovisuellen Daten in einer Multimediaeinheit über ein Modul mit bedingtem Zugriff |
US8104091B2 (en) | 2008-03-07 | 2012-01-24 | Samsung Electronics Co., Ltd. | System and method for wireless communication network having proximity control based on authorization token |
US8755521B2 (en) * | 2008-05-09 | 2014-06-17 | Apple Inc. | Security method and system for media playback devices |
US20100287231A1 (en) * | 2008-11-11 | 2010-11-11 | Esignet, Inc. | Method and apparatus for certifying hyperlinks |
US8971535B2 (en) | 2010-05-27 | 2015-03-03 | Bladelogic, Inc. | Multi-level key management |
EP2599257A1 (en) * | 2010-07-30 | 2013-06-05 | Hewlett-Packard Development Company, L.P. | Systems and methods for credentialing |
US9337999B2 (en) * | 2011-04-01 | 2016-05-10 | Intel Corporation | Application usage continuum across platforms |
EP2727329B1 (en) | 2011-07-01 | 2017-08-23 | Nagravision S.A. | A method for playing repeatable events on a media player |
CN102957584B (zh) * | 2011-08-25 | 2015-03-18 | 华为终端有限公司 | 家庭网络设备的管理方法、控制设备和家庭网络设备 |
FR2981531A1 (fr) * | 2011-10-14 | 2013-04-19 | France Telecom | Procede de transfert du controle d'un module de securite d'une premiere entite a une deuxieme entite |
US10142108B2 (en) * | 2013-06-17 | 2018-11-27 | Qube Cinema, Inc. | Copy protection scheme for digital audio and video content authenticated HDCP receivers |
JP6127996B2 (ja) * | 2014-01-31 | 2017-05-17 | 株式会社Jvcケンウッド | 端末装置、管理装置、通信システム、プログラム、通信方法 |
US10482078B2 (en) * | 2015-06-30 | 2019-11-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and devices for handling hash-tree based data signatures |
US20230291548A1 (en) * | 2022-03-08 | 2023-09-14 | Western Digital Technologies, Inc. | Authorization requests from a data storage device to multiple manager devices |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US61206A (en) * | 1867-01-15 | Improved dough-kneader | ||
US186844A (en) * | 1877-01-30 | Improvement in corn-planters | ||
US6560707B2 (en) * | 1995-11-06 | 2003-05-06 | Xerox Corporation | Multimedia coordination system |
US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
JP2001514834A (ja) * | 1997-03-10 | 2001-09-11 | ガイ・エル・フィールダー | 安全決定性暗号鍵発生システムおよび方法 |
US6513117B2 (en) * | 1998-03-04 | 2003-01-28 | Gemstar Development Corporation | Certificate handling for digital rights management system |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
JP2001144744A (ja) | 1999-11-12 | 2001-05-25 | Deijitei Minimi:Kk | データ配信システムおよびデータ再生端末装置 |
KR20010111374A (ko) | 2000-06-10 | 2001-12-17 | 구자홍 | 인터넷을 통한 가전기기의 콘텐츠 제공 장치 및 방법 |
US20030133576A1 (en) * | 2000-10-18 | 2003-07-17 | Frederic Grumiaux | Generation of a common encryption key |
US6732106B2 (en) * | 2000-12-08 | 2004-05-04 | Matsushita Electric Industrial Co., Ltd. | Digital data distribution system |
US7266704B2 (en) | 2000-12-18 | 2007-09-04 | Digimarc Corporation | User-friendly rights management systems and methods |
TW559728B (en) | 2000-12-20 | 2003-11-01 | Sony Corp | Data processing method and device, recording medium and program |
AU1547402A (en) * | 2001-02-09 | 2002-08-15 | Sony Corporation | Information processing method/apparatus and program |
MXPA02011091A (es) * | 2001-03-12 | 2003-06-09 | Koninkl Philips Electronics Nv | Aparato receptor para almacenar de manera segura un articulo de contenido y aparato reproductor. |
JP2002279102A (ja) | 2001-03-15 | 2002-09-27 | Hitachi Ltd | コンテンツ流通システム、コンテンツ復号化鍵配信サーバ、コンテンツ配信方法、コンテンツ再生装置、および、プログラム記録媒体 |
US20020146237A1 (en) * | 2001-04-06 | 2002-10-10 | General Instrument Corporation | Portable content by way of a set-top device/home-gateway |
US20020157002A1 (en) * | 2001-04-18 | 2002-10-24 | Messerges Thomas S. | System and method for secure and convenient management of digital electronic content |
US7222104B2 (en) * | 2001-05-31 | 2007-05-22 | Contentguard Holdings, Inc. | Method and apparatus for transferring usage rights and digital work having transferrable usage rights |
JP2003069560A (ja) | 2001-08-23 | 2003-03-07 | Kyocera Communication Systems Co Ltd | 認証システム、情報端末、加入者識別子発行装置、公開鍵登録装置、認証方法、プログラムおよび記録媒体 |
JP2003069561A (ja) | 2001-08-24 | 2003-03-07 | Sanyo Electric Co Ltd | 利用者認証システム |
US20030061206A1 (en) | 2001-09-27 | 2003-03-27 | Richard Qian | Personalized content delivery and media consumption |
JP3864247B2 (ja) | 2001-10-19 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ネットワークシステム、端末装置、情報の配信方法及び復号方法 |
FR2834406A1 (fr) * | 2001-12-28 | 2003-07-04 | Thomson Licensing Sa | Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu |
US7899187B2 (en) * | 2002-11-27 | 2011-03-01 | Motorola Mobility, Inc. | Domain-based digital-rights management system with easy and secure device enrollment |
-
2003
- 2003-10-01 KR KR1020030068364A patent/KR100567822B1/ko not_active IP Right Cessation
-
2004
- 2004-03-30 JP JP2004101508A patent/JP4098742B2/ja not_active Expired - Fee Related
- 2004-06-16 US US10/867,817 patent/US7996322B2/en not_active Expired - Fee Related
- 2004-07-22 EP EP04254389.2A patent/EP1521422B1/en not_active Expired - Lifetime
- 2004-09-29 CN CNB2004100803232A patent/CN100474806C/zh not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100656402B1 (ko) * | 2005-11-26 | 2006-12-11 | 한국전자통신연구원 | 디지털 콘텐츠를 안전하게 배포하는 방법 및 그 장치 |
WO2007078092A1 (en) * | 2006-01-03 | 2007-07-12 | Samsung Electronics Co., Ltd. | Method and apparatus for acquiring domain information and domain-related data |
US8687801B2 (en) | 2006-01-03 | 2014-04-01 | Samsung Electronics Co., Ltd. | Method and apparatus for acquiring domain information and domain-related data |
KR100860404B1 (ko) * | 2006-06-29 | 2008-09-26 | 한국전자통신연구원 | 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치 |
KR101366277B1 (ko) * | 2006-09-07 | 2014-02-20 | 엘지전자 주식회사 | 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치 |
KR100947119B1 (ko) * | 2007-12-26 | 2010-03-10 | 한국전자통신연구원 | 인증서 검증 방법, 인증서 관리 방법 및 이를 수행하는단말 |
US11423182B2 (en) * | 2020-04-28 | 2022-08-23 | Samsung Electronics Co., Ltd. | Storage device providing function of securely discarding data and operating method thereof |
Also Published As
Publication number | Publication date |
---|---|
EP1521422A3 (en) | 2008-03-05 |
US20050075986A1 (en) | 2005-04-07 |
EP1521422B1 (en) | 2015-04-01 |
KR100567822B1 (ko) | 2006-04-05 |
JP2005108182A (ja) | 2005-04-21 |
CN1604522A (zh) | 2005-04-06 |
CN100474806C (zh) | 2009-04-01 |
EP1521422A2 (en) | 2005-04-06 |
US7996322B2 (en) | 2011-08-09 |
JP4098742B2 (ja) | 2008-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100567822B1 (ko) | 공개 키 기반 구조를 이용한 도메인 형성 방법 | |
US7424613B2 (en) | Method of constructing domain based on public key and implementing the domain through universal plug and play (UPnP) | |
RU2352985C2 (ru) | Способ и устройство для санкционирования операций с контентом | |
KR101086399B1 (ko) | 홈 네트워크 구성 기기의 정보를 담고 있는 스마트 카드를이용하여 홈 도메인을 구축하는 시스템 및 방법 | |
US20070180497A1 (en) | Domain manager and domain device | |
US7694149B2 (en) | Method for judging use permission of information and content distribution system using the method | |
KR100769674B1 (ko) | 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템 | |
US7725720B2 (en) | Method for generating and managing a local area network | |
EP1372317B1 (en) | Authentication system | |
US8165304B2 (en) | Domain digital rights management system, license sharing method for domain digital rights management system, and license server | |
US20060020784A1 (en) | Certificate based authorized domains | |
US8180709B2 (en) | Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices | |
KR20070009983A (ko) | 콘텐츠로의 액세스를 인증하는 방법 | |
KR20040104778A (ko) | 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드 | |
KR20120024789A (ko) | 네트워크에 등록할 때의 두 디바이스들 간의 디바이스 기술자 통신 | |
JP4470573B2 (ja) | 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体 | |
CN113676478A (zh) | 一种数据处理方法及相关设备 | |
JP2010258795A (ja) | 送信装置、受信装置及びコンテンツ送受信方法 | |
JP4564572B1 (ja) | 送信装置、受信装置及びコンテンツ送受信方法 | |
KR20070022019A (ko) | 개선된 도메인 매니저 및 도메인 디바이스 | |
MXPA06008255A (en) | Method of authorizing access to content | |
JP2006201986A (ja) | デジタルコンテンツのコピー制御方法および管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130227 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20140227 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20150226 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20160226 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20170224 Year of fee payment: 12 |
|
LAPS | Lapse due to unpaid annual fee |