KR20060024400A - 데이터의 보안 전송 - Google Patents

데이터의 보안 전송 Download PDF

Info

Publication number
KR20060024400A
KR20060024400A KR1020057023318A KR20057023318A KR20060024400A KR 20060024400 A KR20060024400 A KR 20060024400A KR 1020057023318 A KR1020057023318 A KR 1020057023318A KR 20057023318 A KR20057023318 A KR 20057023318A KR 20060024400 A KR20060024400 A KR 20060024400A
Authority
KR
South Korea
Prior art keywords
data
key
receiving
transmitting
server
Prior art date
Application number
KR1020057023318A
Other languages
English (en)
Inventor
알렉시스 에스. 알. 애슐리
티모시 에스. 올렛
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20060024400A publication Critical patent/KR20060024400A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

데이터의 보안 전송을 가능하게 하기 위한 시스템은 데이터 요청을 송신 디바이스(12)로 전송하기 위한 수신 디바이스(10), 상기 데이터 요청을 수신하고 제 1 키로 암호화된 데이터를 상기 수신 디바이스(10)로 전송하기 위한 송신 디바이스(12), 및 상기 수신 디바이스로부터 상기 암호화된 데이터 및 식별 정보를 수신하기 위한 서버(16)를 포함하고, 상기 서버는 상기 데이터를 제 2 키(14)로 부분적으로 해독하고, 상기 부분적으로 해독된 데이터를 상기 수신 디바이스로 전송하도록 구성된다. 상기 수신 디바이스(10)는 상기 서버로부터 수신된 부분적으로 해독된 데이터를 제 3 키(3)로 해독하도록 구성된다.
데이터의 보안 전송, 암호화, 콘텐트 해독, 식별 정보, 세션 키

Description

데이터의 보안 전송{Secure transfer of data}
본 발명은 데이터의 보안 전송을 가능하게 하기 위한 시스템, 방법, 및 디바이스에 관한 것이다.
콘텐트와 같은 데이터의 보안 전송은 데이터에 액세스를 허용하는 많은 시스템들의 중요한 특징이다. 어떤 저작권으로 보호되는 소유자의 권리들을 보존하기 위하여, 콘텐트를 이용할 권리가 주어지지 않은 사람들에게 그것의 광범위한 배포를 방지하는 방식의 콘텐트(시청각 물질, 오디오 또는 사진들과 같은)를 보호하는 것이 필요하다.
현재 콘텐트의 배포는 두 개의 "세계들"로 갈라진다. 제 1 "세계"는 방송 세계이다. 이것은 전형적으로 프로그램들을 보여주기 위한 권리들을 사는 (또는 그들 프로그램들 자체들을 생산하는) 회사로 구성되고 방송들을 선택된 청중에게 보여준다. 프로그램들에 대한 권리들이 팔렸을 때, 그들은 일반적으로 지리적으로 제한되기 때문에, 이 청중은 보편적으로 지리를 근거로 한다(예를 들면, UK).
청중의 선택을 강요하는데 이용되는 두 가지 중요한 기술들이 있다. 첫 번째는 선택된 청중에게만 무선 전송들을 수신할 수 있는 수신에 기초한다. 이것은 지리적인 제한을 제공하는 매우 간단한 방식이고 지상파 또는 케이블 전송 시스템의 전형이다. 두 번째 기술은 조건부 액세스(conditional access ; CA) 시스템을 이용하는 것이고, 그것은 단지 유료 구독자들만이 방송회사의 전송을 해독할 수 있게 보증하기 위한 암호 기술들을 이용한다. 전형적으로 이들 CA 시스템들은 암호화 시스템 및 암호화 기술 모두가 빈틈없이 신중한 정보의 조각들인 경우에, 독점적으로 생산판매된다.
제 2 "세계"는 세계를 공유하는 인터넷 기초 피어 투 피어 콘텐트(Inter based peer-to-peer content)이다. 이 세계는 콘텐트를 위해 전 세계 컴퓨터들을 검색하는 능력을 특징으로 한다. 이 콘텐트의 방대한 대다수는 저작권으로 보호되는 소유자의 동의 없이 이용가능하게 만들어졌다. 냅스터(Napster), 그누텔라(Gnutella), 프리넷(freenet), 모피어스(Morpheus) 및 JXTA와 같은 많은 공유 피어 투 피어 프로토콜들의 예들이 있다.
JXTA 프로토콜의 흥미있는 특징은 사용자들 그룹들의 개념을 가진다는 것이다. JXTA 그룹에 가입하기 위해서, 그 사용자의 컴퓨터는 또 다른 컴퓨터에 멤버쉽 서비스를 접촉해야만 한다. 그러면 이들 두 개의 컴퓨터들은 그룹 가입을 협상한다. 일단 사용자가 그룹의 멤버이면, 그들은 그룹 내에서 콘텐트를 검색하는 능력과 같이 이 그룹에게만 이용가능한 서비스들을 이용할 능력을 갖는다.
현재 인터넷과 같은 네트워크들 전반에 콘텐트와 같은 데이터의 보안 전송을 허용하는 시스템이 필요하지만, 그럼에도 불구하고 데이터의 이용은 쉽고 간단하며, 사용자에게 액세스가 합법적으로 허용되는 콘텐트로의 액세스를 방해하는 것을 만들지 않는다.
본 발명의 제 1 관점에 따르면, 데이터 요청을 전송하기 위한 수신 디바이스, 상기 데이터 요청을 수신하고 제 1 키로 암호화된 상기 데이터를 전송하기 위한 송신 디바이스, 및 상기 데이터 및 식별 정보를 수신하고, 제 2 키로 데이터를 부분적으로 해독하고, 상기 부분적으로 해독된 데이터를 전송하기 위한 서버를 포함하는, 데이터의 보안 전송을 가능하게 하기 위한 시스템이 제공된다.
본 발명의 제 2 관점에 따르면, 데이터 요청을 전송하는 단계, 제 1 키로 암호화된 데이터를 수신하는 단계, 상기 데이터 및 식별 정보를 전송하는 단계, 제 2 키로 부분적으로 해독된 상기 데이터를 수신하는 단계, 및 제 3 키로 상기 데이터를 해독하는 단계를 포함하는, 데이터의 보안 전송을 가능하게 하기 위한 방법이 제공된다.
본 발명의 제 3 관점에 따르면, 데이터 요청을 전송하고, 제 1 키로 암호화된 데이터를 수신하고, 상기 데이터 및 식별 정보를 전송하고, 제 2 키로 부분적으로 해독된 데이터를 수신하기 위한 네트워크 인터페이스, 및 상기 네트워크 인터페이스를 제어하고, 제 3 키로 데이터를 해독하기 위한 프로세서를 포함하는, 데이터의 보안 전송을 가능하게 하기 위한 디바이스가 제공된다.
본 발명에 의해, 디바이스들간에 안전하게 데이터를 전송하는 것이 가능하고, 데이터의 전송은 제 3 관여 서버에 의해 인증된다. 상기 수신 디바이스는 적합한 식별 정보를 갖지 않고는 전송된 데이터를 해독할 수 없다.
편리하게도, 데이터는 콘텐트를 해독하기 위한 세션 키를 포함하고 식별 정보는 그룹 멤버쉽 식별자를 포함한다. 세션 키는 전송된 콘텐트를 해독하기 위한 세션 키고, 이러한 방식으로, 수신 디바이스는 적합한 그룹 인증을 가져야만 상기 전송된 데이터를 완전히 해독할 수 있다.
바람직하게는, 이 시스템에서 수신 디바이스는 송신 디바이스로부터 데이터를 수신하고 서버에게로의 데이터를 식별 정보와 함께 재전송하도록 구성되고 수신 디바이스는 서버로부터 수신된 부분적으로 해독된 데이터를 제 3 키로 해독하도록 구성된다. 편리하게도, 서버는 제 1, 제 2, 및 제 3 키들을 발생시키고 제 1 키를 송신 디바이스로 안전하게 전송하고 제 3 키를 수신 디바이스에 안전하게 전송하도록 구성된다.
바람직한 실시예에서, 수신 다비이스, 송신 디바이스 및 서버는 서로 멀리 떨어져 위치하고 인터넷과 같은 광역 네트워크에 각각 접속된다.
이 제안은 보편적으로 콘텐트가 한 개인을 위해 결정되지 않고, 보편적으로 콘텐트 한 조각에 대한 동일 세트의 권리들을 공유하는 모든 많은 사람들이 있다는 생각에 기초한다. 이 제안에서 이들 개인들은 권리자들 그룹으로서 언급될 수 있는 존재로 함께 그루핑된다.
공통 특권들을 공유하는 개인들을 그루핑하는 것에 의해 얻어질 많은 장점들이 있다. 그러한 장점들의 두 가지 예는 모든 그룹 멤버들 사이에서 공통의 암호와 비밀들을 이용하는 능력과(장점은 만들고 유지할 비밀들의 수가 감소된다) 그룹의 맴버들이 그들의 권리자들 그룹 내 검색에 의해서만 그들이 권리들을 가진 콘텐트를 쉽게 찾을 수 있다는 것이다. 이 제안에 관한 주요 목표는 인터넷 전반에 걸쳐 콘텐트를 공유하는 피어 투 피어의 영역에 있다. 그러나 이들 기술들 모두는 다른 분야에서 동등하게 적용 가능하다.
본 발명의 실시예들이 도면을 참조하여 단지 예로서만, 설명될 것이다.
도 1은 데이터의 보안 전송을 가능하게 하기 위한 시스템의 개략도.
도 2는 데이터의 보안 전송을 가능하게 하기 위한 방법의 순서도.
도 3은 도 1의 시스템에서 이용하기 위한, 데이터의 보안 전송을 가능하게 하기 위한 디바이스의 개략도.
도 1의 시스템은 데이터의 보안 전송을 가능하게 하기 위한 시스템이고, 수신 디바이스(10), 송신 디바이스(12) 및 서버(16)를 포함한다. 수신 디바이스(10), 송신 디바이스(12) 및 서버(16)는 서로 멀리 떨어져 위치하고 인터넷과 같은 광역 네트워크에 각각 접속되어 있다. 수신 디바이스는 비록 동등하게 개인용 컴퓨터(PC)일 수 있을지라도, 디지털 텔레비젼 수신기(10)로서 도시된다. 마찬가지로 송신 디바이스(12)는 디지털 텔레비젼 수신기(12)로서 도시된다. 서버(16)는 PC로서 도시된다. 이들 디바이스들 각각은 광역 네트워크를 통하여 통신들 및 데이트를 송신할 수 있고 수신할 수 있다.
(도 3에서 더 자세히 도시되고 이하에서 더 자세히 논의되는) 수신 디바이스(10)는 데이터를 전송하기 위한 것이고, 데이터는 콘텐트를 해독하기 위한 세션 키를 포함한다. 수신 디바이스(10)의 사용자는 예를 들면, 새 영화와 같은 특정 콘텐 트 조각에 액세스하기를 원한다. 이 영화에 액세스하기 위해, 수신 디바이스(10)의 사용자는 (무료로 이용가능하다고 추측되는) 영화의 암호화된 버전 및 암호화된 콘텐트를 해독하는 세션 키를 획득해야 한다. 이 사용자는 만약 그들이 적합한 권리자들 그룹에 속한다면, 그들의 지역이라는 이유로 또는 그 그룹에 속하기 위해 적합한 구독료를 지불한다는 이유로, 단지 데이터(세션키)를 획득할 수 있을 것이다.
송신 디바이스(12)는 데이터 요청을 수신하고 제 1 키(14)로 암호화된 데이터를 전송하기 위한 것이다. 송신 디바이스(12)는 수신 디바이스(10)로서 동일 권리자들 그룹에 속한다고 추측되고 그래서 A 키로 암호화된 세션 키를 송신한다. 시스템이 만약 요청 디바이스가 동일 권리자들 그룹에 속하지 않는다면 서버 단계에서 세션 키의 해독을 방지하도록 구성되기 때문에, 송신 디바이스(12)는 요청 디바이스를 인증하지 않고 데이터 요청에 응답한다.
수신 디바이스(10)는 송신 디바이스(12)로부터 데이터를 수신하고 서버(16)로 데이터를 식별 정보와 함께 재전송하도록 구성된다. 식별 정보는 그룹 멤버쉽 식별 번호를 포함하고, 서버(16)는 데이터 및 식별 정보를 수신하고, 제 2 키(18)로 데이터를 부분적으로 해독하고, 부분적으로 해독된 데이터를 수신 디바이스(10)로 재전송하기 위한 멤버쉽 서버이다. 서버(16)는 만약 수신 디바이스(10)에 의해 제공된 식별 정보를 인증할 수 있다면, 그것의 부분적 해독만을 수행한다.
수신 디바이스(10)는 서버(16)로부터 데이터를 수신하는 경우에, 서버(16)로부터 수신된 부분적으로 해독된 데이터를 제 3 키(20)로 해독하도록 구성된다. 이러한 방식으로, 수신 디바이스(10)의 사용자는 그들이 액세스하기를 원하는 콘텐트 를 해독하기 위한 요청된 세션 키에 액세스한다.
시스템에서 이용되는 키들을 획득하기 위해, 서버(16)는 제 1, 제 2 및 제 3 키들(14, 18, 및 20)을 발생시키고 송신 디바이스(12)에 제 1 키(14)를 안전하게 전송하고 수신 디바이스(10)에 제 3 키(20)를 안전하게 전송하도록 구성된다.
시스템의 이 방법은 공개 키 암호 해독법의 일반 개념을 효과적으로 이용한다. 종래 공개 키 암호 해독법에는 두 개의 키들이 있고, 그 중 하나는 비공개로 유지되고 다른 하나는 공개된다. 어느 키를 비공개로 유지하고, 어느 키를 공개로 만들지의 선택은 임의적이다.
이 시스템의 일반 개념은 'n' 키들을 가질 수 있다. 'a' 키들로 암호화된 메시지는 그것을 해독하기 위하여 모든 다른 키들(예를 들면, n-a 키들)을 필요로할 것이다. 도 1의 시스템에 관하여 세 개의 키들('A', 'B', 및 'G')이 이용된다. 그룹 멤버쉽 서버(16)는 한 개의 키를 유지하고, 한 개의 키는 각각의 디바이스(10 및 12)에 유지된다. 그림의 목적을 위하여, 우리는 수신 디바이스(10)는 'A' 키를 가지고, 송신 디바이스(12)는 'B' 키를 가지고 그룹 멤버쉽 서버(16)는 'G' 키를 가진다고 가정한다. 비록 안전하지 못한 링크를 이용하는 것이 가능할지라도, 어떤 보안 메카니즘은 각각의 디바이스(10 및 12)에 'A' 및 'B' 키들을 전송하기 위하여 이용되었다고 가정된다.
콘텐트가 어떤 장치에 저장될 때, 랜덤 세션 키가 사용되었다. 이 세션 키는 어떤 불특정 시스템을 이용하여 암호화되었고 그 후 저장되었다. 두 개의 디바이스들("송신기" 및 "수신기")이 세션 키의 전송을 원할 때, 이하 단계들이 행해진다.
송신 디바이스(12)는 그것의 디스크로부터 세션 키를 불러오고 (저장하는 동안 이용도니 암호화를 제거하고) 'A' 키를 이용하여 이것을 암호화한다.
Figure 112005070843483-PCT00001
Figure 112005070843483-PCT00002
암호화된 세션 키는 수신 디바이스(10)로 송신된다. 수신 디바이스(10)는 다른 두 개의 키들을 가지고 있지 않기 때문에, 이 메시지를 해독할 수 없다. 이 메시지를 해독할 수 있기 위하여, 멤버쉽 서버(16)에 접촉하는 것이 필요하다. 수신 디바이스(10)는 수신 디바이스(10)에 관한 정보와 함께, 방금 수신한 메시지를 멤버쉽 서버(16)로 송신한다.
멤버쉽 서버(16)는 (그룹의 멤버인지 확인하기 위해) 수신 디바이스(10)에 관한 정보를 체크하고, 만약 그렇다면, 그것의 키를 이용하여 메시지를 부분적으로 해독한다.
Figure 112005070843483-PCT00003
그러면 그룹 서버(16)는 이것을 수신 디바이스에 되돌려 주고, 수신 디바이스는 해독 과정을 완성하기 위해 이제 그것의 키를 이용할 수 있다.
Figure 112005070843483-PCT00004
도 2는 수신 디바이스(12)에 의해 실행되는 방법 단계들을 도시한다. 데이터의 보안 전송을 가능하게 하기 위한 이 방법은, 데이터 요청을 전송하는 단계(22), 제 1 키(14)로 암호화된 데이터를 수신하는 단계(24), 데이터 및 식별 정보를 전송하는 단계(26), 제 2 키(18)로 부분적으로 해독된 데이터를 수신하는 단계(18), 및 제 3 키(20)로 데이터를 해독하는 단계(30)를 포함한다. 상기에서 논의된 것과 같이, 데이터는 콘텐트를 해독하기 위한 세션 키를 포함하고, 식별 정보는 그룹 멤버쉽 식별자를 포함한다.
도 3은 좀 더 상세하게 수신 디바이스(10)를 도시한다. 이 디바이스는 데이터 요청을 전송하고, 제 1 키(14)로 암호화된 데이터를 수신하고, 데이터 및 식별 정보를 전송하고, 제 2 키(18)로 부분적으로 해독된 데이터를 수신하기 위한 네트워크 인터페이스(34), 및 네트워크 인터페이스(34)를 제어하고 제 3 키(20)로 데이터를 해독하기 위한 프로세서를 포함한다.
수신 디바이스(10)는 데이터를 저장하기 위한 저장 디바이스(38), 및 사용자로부터 데이터 요청을 수신하기 위한 사용자 인터페이스(36)을 더 포함한다.
이 시스템은 수신 디바이스(10)가 올바른 그룹 멤버쉽을 가지는 콘텐트를 위한 세션 키들을 단지 획득할 수 있도록 구성된다. 만약 디바이스가 자격이 주어지지 않은 세션 키에 관한 요청을 만들면, 설령 암호화된 세션 키를 수신할지라고, 수신 디바이스(10)는 멤버쉽 서버(16)에게 올바른 식별 정보를 제공할 수 없기 때문에, 이 키를 해독할 수 없을 것이다. 이 서버(16)는 만약 올바른 그룹 식별 번호를 수신하면, 이 데이터의 부분 해독만을 할 수 있을 것이다. 이것은 서버(16)가 어떤 데이터를 수신 디바이스(10)에게 되돌려 주기 전에, 수신 디바이스(10)가 적합하게 인증됨을 보증한다.
이 시스템은 암호화되지 않은 공개 네트워크를 통하여 데이터가 보내진 적이 없도록 설정된다. 비록 서버(16)가 부분적으로 해독된 형태로 데이터를 수신 디바이스(10)로 전송할지라도, 수신 디바이스(10)만이 키(20)로 해독을 완성할 수 있다. 그러므로 이 시스템은 요청 디바이스가 적합하게 인증될 때에만 디바이스들간 데이터 전송의 방식을 제공한다.

Claims (16)

  1. 데이터 보안 전송을 가능하게 하기 위한 시스템에 있어서,
    데이터 요청을 전송하기 위한 수신 디바이스(10),
    상기 데이터 요청을 수신하고 제 1 키(14)로 암호화된 데이터를 전송하기 위한 송신 디바이스(12), 및
    상기 데이터 및 식별 정보를 수신하고, 제 2 키(18)로 상기 데이터를 부분적으로 해독하고, 상기 부분적으로 해독된 데이터를 전송하기 위한 서버를 포함하는, 시스템.
  2. 제 1 항에 있어서,
    상기 수신 디바이스(10)는 상기 송신 디바이스(12)로부터 상기 데이터를 수신하고 상기 데이터를 상기 식별 정보와 함께 상기 서버(16)로 재전송하도록 구성되는, 시스템.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 수신 디바이스(10)는 상기 서버(16)로부터 수신된 상기 부분적으로 해독된 데이터를 제 3 키(20)로 해독하도록 구성되는, 시스템.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 데이터는 콘텐트를 해독하기 위한 세션 키를 포함하는, 시스템.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 식별 정보는 그룹 멤버쉽 식별자를 포함하는, 시스템.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 서버는 제 1, 제 2 및 제 3 키들(14, 18, 20)을 발생시키고 상기 송신 디바이스(12)로 상기 제 1 키(14)를 안전하게 전송하고 상기 수신 디바이스(10)로 상기 제 3 키(20)를 안전하게 전송하도록 구성된, 시스템.
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,
    상기 수신 디바이스(10), 상기 송신 디바이스(12) 및 상기 서버(16)는 서로 멀리 떨어져 위치하고 광역 네트워크에 각각 접속된, 시스템.
  8. 제 7 항에 있어서,
    상기 광역 네트워크는 인터넷인, 시스템
  9. 데이터의 보안 전송을 가능하게 하기 위한 방법에 있어서,
    데이터 요청을 전송하는 단계(22),
    제 1 키(14)로 암호화된 데이터를 수신하는 단계(24),
    상기 데이터 및 식별 정보를 전송하는 단계(26),
    제 2 키(18)로 부분적으로 해독된 데이터를 수신하는 단계(28),
    제 3 키(20)로 데이터를 해독하는 단계(30)를 포함하는, 방법.
  10. 제 9 항에 있어서,
    상기 데이터는 콘텐트를 해독하는 세션 키를 포함하는, 방법.
  11. 제 9 항 또는 제 10 항에 있어서,
    상기 식별 정보는 그룹 멤버쉽 식별자를 포함하는, 방법.
  12. 데이터의 보안 전송을 가능하게 하기 위한 디바이스에 있어서,
    데이터 요청을 전송하고, 제 1 키(14)로 암호화된 데이터를 수신하고, 상기 데이터 및 식별 정보를 전송하고, 제 2 키(18)로 부분적으로 해독된 데이터를 수신하기 위한 네트워크 인터페이스(34), 및
    상기 네트워크 인터페이스(34)를 제어하고, 제 3 키(20)로 상기 데이터를 해독하기 위한 프로세서(32)를 포함하는, 디바이스.
  13. 제 12 항에 있어서,
    상기 데이터를 저장하기 위한 저장 디바이스(38)를 더 포함하는, 디바이스.
  14. 제 12 항 또는 제 13 항에 있어서,
    사용자로부터 상기 데이터 요청을 수신하기 위한 사용자 인터페이스(36)을 더 포함하는, 디바이스.
  15. 제 12 항 내지 제 14 항 중 어느 한 항에 있어서,
    상기 데이터는 콘텐트를 해독하기 위한 세션 키를 포함하는, 디바이스.
  16. 제 12 항 내지 제 15 항 중 어느 한 항에 있어서,
    상기 식별 정보는 그룹 멤버쉽 식별자를 포함하는, 디바이스.
KR1020057023318A 2003-06-05 2004-05-28 데이터의 보안 전송 KR20060024400A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0312877.4 2003-06-05
GBGB0312877.4A GB0312877D0 (en) 2003-06-05 2003-06-05 Secure transfer of data

Publications (1)

Publication Number Publication Date
KR20060024400A true KR20060024400A (ko) 2006-03-16

Family

ID=9959341

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057023318A KR20060024400A (ko) 2003-06-05 2004-05-28 데이터의 보안 전송

Country Status (7)

Country Link
US (1) US20070091914A1 (ko)
EP (1) EP1634138A1 (ko)
JP (1) JP2006526829A (ko)
KR (1) KR20060024400A (ko)
CN (1) CN1799017A (ko)
GB (1) GB0312877D0 (ko)
WO (1) WO2004109482A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006016297A1 (en) * 2004-08-11 2006-02-16 Koninklijke Philips Electronics N.V. Method of and device for searching for relevant content in a network
US8059820B2 (en) * 2007-10-11 2011-11-15 Microsoft Corporation Multi-factor content protection
CN101873588B (zh) * 2010-05-27 2013-11-20 大唐微电子技术有限公司 一种业务应用安全实现方法及系统
US8954740B1 (en) * 2010-10-04 2015-02-10 Symantec Corporation Session key proxy decryption method to secure content in a one-to-many relationship
US9258122B1 (en) * 2014-01-13 2016-02-09 Symantec Corporation Systems and methods for securing data at third-party storage services
US9407624B1 (en) * 2015-05-14 2016-08-02 Delphian Systems, LLC User-selectable security modes for interconnected devices
EP4274277A3 (en) * 2016-06-27 2024-01-03 Google LLC Access control technology for peer-to-peer content sharing
US10298402B2 (en) 2016-06-27 2019-05-21 Google Llc Access control technology for peer-to-peer sharing
EP3507937B1 (en) * 2016-09-26 2022-11-30 Google LLC A user interface for access control enabled peer-to-peer sharing

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
US5557678A (en) * 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5768388A (en) * 1996-03-01 1998-06-16 Goldwasser; Shafi Time delayed key escrow
US6263436B1 (en) * 1996-12-17 2001-07-17 At&T Corp. Method and apparatus for simultaneous electronic exchange using a semi-trusted third party
US6490680B1 (en) * 1997-12-04 2002-12-03 Tecsec Incorporated Access control and authorization system
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US7257844B2 (en) * 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
JP2003271457A (ja) * 2002-03-14 2003-09-26 Sanyo Electric Co Ltd データ記憶装置
EP1383265A1 (en) * 2002-07-16 2004-01-21 Nokia Corporation Method for generating proxy signatures

Also Published As

Publication number Publication date
EP1634138A1 (en) 2006-03-15
WO2004109482A1 (en) 2004-12-16
US20070091914A1 (en) 2007-04-26
CN1799017A (zh) 2006-07-05
GB0312877D0 (en) 2003-07-09
JP2006526829A (ja) 2006-11-24

Similar Documents

Publication Publication Date Title
US7995603B2 (en) Secure digital content delivery system and method over a broadcast network
US8694783B2 (en) Lightweight secure authentication channel
US6330671B1 (en) Method and system for secure distribution of cryptographic keys on multicast networks
RU2329613C2 (ru) Способ безопасной передачи данных по схеме "точка-точка" и электронный модуль, реализующий этот способ
US20040019801A1 (en) Secure content sharing in digital rights management
US8726406B2 (en) Controlling a usage of digital data between terminals of a telecommunications network
JP2007082191A (ja) コンテンツの保護のためのエンティティ同士の関連付け方法及び装置、並びにそのシステム
KR20060041882A (ko) 컨텐츠 라이센스 생성 방법
KR20060107806A (ko) Drm을 이용하여 광대역 디지털 콘텐츠에 대한 조건부접근을 제어하는 시스템 및 방법
CN112202882B (zh) 一种传输方法、客户端及传输系统
US8417933B2 (en) Inter-entity coupling method, apparatus and system for service protection
EP1290885B1 (en) Secure digital content delivery system and method over a broadcast network
KR20060105934A (ko) 브로드캐스트 서비스를 지원하는 서비스 제공자와 단말기간에 디지털 저작권 관리 컨텐츠 공유 방법 및 장치,그리고 그 시스템
KR20060024400A (ko) 데이터의 보안 전송
JP2003174441A (ja) コンテンツ暗号化方法,コンテンツ復号化方法,コンテンツ暗号化装置およびコンテンツ復号化装置
JP4847880B2 (ja) コンテンツ共有制御装置及びコンテンツ共有被制御装置、並びに、コンテンツ共有制御プログラム及びコンテンツ共有被制御プログラム
KR20130096575A (ko) 공개키 기반 그룹 키 분배 장치 및 방법
Doh et al. An improved security approach based on kerberos for M2M open IPTV system
JP2004153590A (ja) コンテンツ配信方法およびそのためのコンテンツ記憶装置記憶装置
KR102286784B1 (ko) Uhd 방송 콘텐츠 보안 시스템
Doh et al. Authentication and Key Management Based on Kerberos for M2M Mobile Open IPTV Security
KR101215802B1 (ko) 피투피 네트워크에 있어서 컨텐츠 서비스 제공 방법
WO2022153455A1 (ja) 通信システム、情報処理装置、通信方法及びプログラム
EP1387522A2 (en) Apparatus and method for securing a distributed network
CN114760501A (zh) 数字版权保护方法、系统、服务器、模块、播放器及介质

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid