KR20060097514A - 로컬 서버에서 브로드캐스트 암호화 방식에 따라 암호화된컨텐트를 제공하는 방법 및 장치 - Google Patents

로컬 서버에서 브로드캐스트 암호화 방식에 따라 암호화된컨텐트를 제공하는 방법 및 장치 Download PDF

Info

Publication number
KR20060097514A
KR20060097514A KR1020050028516A KR20050028516A KR20060097514A KR 20060097514 A KR20060097514 A KR 20060097514A KR 1020050028516 A KR1020050028516 A KR 1020050028516A KR 20050028516 A KR20050028516 A KR 20050028516A KR 20060097514 A KR20060097514 A KR 20060097514A
Authority
KR
South Korea
Prior art keywords
keys
content
devices
stored
encrypted
Prior art date
Application number
KR1020050028516A
Other languages
English (en)
Inventor
한성휴
김명선
윤영선
이선남
김봉선
이재흥
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050028516A priority Critical patent/KR20060097514A/ko
Priority to PCT/KR2006/000774 priority patent/WO2006095989A1/en
Priority to US11/368,710 priority patent/US20080046730A1/en
Publication of KR20060097514A publication Critical patent/KR20060097514A/ko

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05FDEVICES FOR MOVING WINGS INTO OPEN OR CLOSED POSITION; CHECKS FOR WINGS; WING FITTINGS NOT OTHERWISE PROVIDED FOR, CONCERNED WITH THE FUNCTIONING OF THE WING
    • E05F3/00Closers or openers with braking devices, e.g. checks; Construction of pneumatic or liquid braking devices
    • E05F3/02Closers or openers with braking devices, e.g. checks; Construction of pneumatic or liquid braking devices with pneumatic piston brakes
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/53Arrangements specially adapted for specific applications, e.g. for traffic information or for mobile receivers
    • H04H20/61Arrangements specially adapted for specific applications, e.g. for traffic information or for mobile receivers for local area broadcast, e.g. instore broadcast
    • H04H20/63Arrangements specially adapted for specific applications, e.g. for traffic information or for mobile receivers for local area broadcast, e.g. instore broadcast to plural spots in a confined site, e.g. MATV [Master Antenna Television]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05YINDEXING SCHEME RELATING TO HINGES OR OTHER SUSPENSION DEVICES FOR DOORS, WINDOWS OR WINGS AND DEVICES FOR MOVING WINGS INTO OPEN OR CLOSED POSITION, CHECKS FOR WINGS AND WING FITTINGS NOT OTHERWISE PROVIDED FOR, CONCERNED WITH THE FUNCTIONING OF THE WING
    • E05Y2201/00Constructional elements; Accessories therefore
    • E05Y2201/40Motors; Magnets; Springs; Weights; Accessories therefore
    • E05Y2201/43Motors
    • E05Y2201/448Fluid motors; Details thereof
    • E05Y2201/456Pistons
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05YINDEXING SCHEME RELATING TO HINGES OR OTHER SUSPENSION DEVICES FOR DOORS, WINDOWS OR WINGS AND DEVICES FOR MOVING WINGS INTO OPEN OR CLOSED POSITION, CHECKS FOR WINGS AND WING FITTINGS NOT OTHERWISE PROVIDED FOR, CONCERNED WITH THE FUNCTIONING OF THE WING
    • E05Y2201/00Constructional elements; Accessories therefore
    • E05Y2201/60Suspension or transmission members; Accessories therefore
    • E05Y2201/622Suspension or transmission members elements
    • E05Y2201/638Cams; Ramps
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05YINDEXING SCHEME RELATING TO HINGES OR OTHER SUSPENSION DEVICES FOR DOORS, WINDOWS OR WINGS AND DEVICES FOR MOVING WINGS INTO OPEN OR CLOSED POSITION, CHECKS FOR WINGS AND WING FITTINGS NOT OTHERWISE PROVIDED FOR, CONCERNED WITH THE FUNCTIONING OF THE WING
    • E05Y2900/00Application of doors, windows, wings or fittings thereof
    • E05Y2900/30Application of doors, windows, wings or fittings thereof for domestic appliances
    • E05Y2900/306Application of doors, windows, wings or fittings thereof for domestic appliances for freezers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals

Abstract

본 발명은 디지털 컨텐트를 암호화하기 위한 브로드캐스트 암호화 방식에 관한 것으로, 본 발명에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법은 브로드캐스트 암호화 방식에 사용되는 키들 중에서 디바이스들이 암호화된 컨텐트를 복호화하는데 요구되는 키들만을 저장하고, 디바이스들로 이 키들을 전송함으로서 소용량의 로컬 서버도 브로드캐스트 암호화 방식에 따라 로컬 네트워크에 위치한 디바이스들로 자신이 획득한 컨텐트를 제공할 수 있다.

Description

로컬 서버에서 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법 및 장치 {Method and apparatus for providing encrypted content according to broadcast encryption scheme at local server}
도 1은 종래 브로드캐스트 암호화 방식을 도시한 도면이다.
도 2는 종래 브로드캐스트 암호화 방식에서 사용되는 트리의 일례를 도시한 도면이다.
도 3은 종래 브로드캐스트 암호화 시스템의 구성도이다.
도 4는 본 발명의 바람직한 일 실시예에 따른 브로드캐스트 암호화 시스템의 구성도이다.
도 5는 도 4에 도시된 로컬 서버의 제 1 구성도이다.
도 6a, 6b, 및 6c는 도 5에 도시된 저장부에 저장된 키들의 예들을 도시한 도면이다.
도 7은 본 발명의 바람직한 일 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법의 제 1 흐름도이다.
도 8은 본 발명의 바람직한 일 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법의 제 2 흐름도이다.
도 9는 도 4에 도시된 로컬 서버의 제 2 구성도이다.
도 10a, 10b, 및 10c는 도 5에 도시된 저장부(94)에 저장된 키들의 예들을 도시한 도면이다.
도 11은 본 발명의 바람직한 일 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법의 제 3 흐름도이다.
도 12는 본 발명의 바람직한 일 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법의 제 4 흐름도이다.
본 발명은 디지털 컨텐트를 보호하는 분야에 관한 것으로, 특히 디지털 컨텐트를 암호화하기 위한 브로드캐스트 암호화 방식에 관한 것이다.
최근 들어, 인터넷, 지상파, 케이블, 위성 등의 다양한 통신 매체들을 이용한 디지털 컨텐트의 전송이 급증하고 있고, CD(Compact Disk), DVD(Digital Versatile Disk) 등의 대용량 기록 매체들을 이용한 디지털 컨텐트의 판매 및 대여가 급증하고 있다. 이에 따라, 디지털 컨텐트의 저작권을 보호하기 위한 솔루션인 DRM(Digital Rights Management)이 중요한 이슈로 떠오르고 있다. DRM에 관련된 기 술들 중, 특히 CD, DVD 등의 기록 매체, 인터넷 등을 이용하여 브로드캐스트되는 디지털 컨텐트를 암호화하기 위한 브로드캐스트 암호화에 대한 연구가 활발히 진행되고 있다.
도 1은 종래 브로드캐스트 암호화 방식을 도시한 도면이다.
도 1을 참조하면, 컨텐트 제공자(11)는 컨텐트를 컨텐트 키로 암호화하여 컨텐트(121)를 재생하고자 하는 디바이스들(131-134)로 브로드캐스트한다. 일반적으로, 컨텐트 키로 암호화된 컨텐트를 E(CK, Content)(121)로 표기한다.
또한, 컨텐트 제공자(11)는 컨텐트 키를 디바이스들(131-134)들이 가지고 있는 디바이스 키들로 암호화하여 디바이스들(131-134)로 브로드캐스트한다. 도 1에서는 디바이스 키들 K1, K2, K3, ... , Kn로 암호화된 컨텐트 E(CK, Content) 키들을 E(K1, CK), E(K2, CK), E(K3, CK), ... , E(Kn, CK)로 표기하고, 이와 같이 암호화된 컨텐트 키들의 집합을 {E(Ki, CK)}(122)라고 표기한다.
디바이스들(131-134)은 자신이 보유하고 있는 키 세트를 이용하여 컨텐트 제공자(11)로부터 수신한 {E(Ki, CK)}(122)에 대한 복호화를 시도한다. 만약, {E(Ki, CK)}(122)의 암호화에 사용된 키들과 일치하는 적어도 하나 이상의 키들을 보유한 디바이스들(131-134)은 {E(Ki, CK)}(122)를 복호화할 수 있으나, {E(Ki, CK)}(122)의 암호화에 사용된 키들과 일치하는 적어도 하나 이상의 키들을 단 하나도 보유하고 있지 않은 디바이스들(131-134)은 {E(Ki, CK)}(122)를 복호화할 수 없다. {E(Ki, CK)}(122)를 복호화한 디바이스들은 {E(Ki, CK)}(122) 복호화의 결과물인 컨텐트 키를 이용하여 E(CK, Content)(121)를 복호화한다.
따라서, 컨텐트 제공자(11)는 키 세트 노출 등으로 인해 폐기(revoke)된 디바이스들 또는 컨텐트에 대한 요금을 지불하지 않은 사용자의 디바이스들이 보유하고 있지 않은 키들만으로 컨텐트 키를 암호화하여 디바이스들(131-134)로 브로드캐스트함으로서 이들 디바이스들이 {E(Ki, CK)}(122)를 복호화할 수 없도록 할 수 있다. 결과적으로, 키 세트 노출 등으로 인해 폐기된 디바이스들 또는 컨텐트에 대한 요금을 지불하지 않은 사용자의 디바이스들은 E(CK, Content)(121)를 복호화할 수 없게 된다.
그런데, 종래 브로드캐스트 암호화 방식은 디바이스들의 개수가 증가함에 따라 디바이스들 각각에 할당되어야 할 키 세트의 크기가 매우 크게 된다는 문제점이 있었으며, 이것을 해결하기 위하여 다수의 노드들로 구성된 트리를 사용하여 키 세트를 할당하였다.
도 2는 종래 브로드캐스트 암호화 방식에서 사용되는 트리의 일례를 도시한 도면이다.
도 2를 참조하면, 도 1에 도시된 트리는 하나의 선조 노드(ancestor node)가 두 개의 후손 노드(descendant node)들을 갖고 있고, 네 개의 계층들로 이루어진 2진 4계층 형태의 트리이다. 또한, 트리의 노드들 각각에는 하나의 키가 할당되어 있다.
트리의 노드들 중, 가장 상단의 노드를 루트 노드(root node)라고 하고, 가장 하단의 노드를 리프 노드(leaf node)라고 한다. 종래 브로드캐스트 암호화 방식에 따르면, 리프 노드들 각각에 디바이스들(131-134) 각각을 일 대 일로 대응시키 고, 디바이스들(131-134) 각각에 이들 각각에 대응하는 리프 노드로부터 루트 노드까지의 경로에 위치한 노드들의 키들을 할당한다.
예를 들어, 디바이스 1(131)의 키 세트 할당을 살펴보면, 디바이스 1(131)에 대응하는 리프 노드로부터 루트 노드까지의 경로에 위치한 노드들의 키들은 K1, K2, K4, 및 K8이 되고, 이 키들로 구성된 키 세트가 디바이스 1(131)에 할당되게 된다.
도 3은 종래 브로드캐스트 암호화 시스템의 구성도이다.
도 3을 참조하면, 종래 브로드캐스트 암호화 시스템은 중앙 서버(31), 로컬 서버(32), 디바이스들(33-35)로 구성된다. 중앙 서버(31)와 로컬 서버(32)는 인터넷으로 연결되어 있고, 로컬 서버(31)와 디바이스들(33-35)은 로컬 네트워크로 연결되어 있다.
중앙 서버(31)는 도 2에 도시된 트리를 보유하고 있으며, 이 트리를 기반으로 디바이스들(33-35) 각각에 키들을 할당한다. 또한, 중앙 서버(31)는 컨텐트 키로 컨텐트를 암호화하여 디바이스들(33-35)로 브로드캐스트한다. 또한, 중앙 서버(31)는 상기된 바와 같이 할당된 키들로 컨텐트 키를 암호화하여 디바이스들(33-35)로 브로드캐스트한다.
로컬 서버(32)도 중앙 서버(31)처럼 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 공급할 경우가 있을 수 있다. 예를 들면, 로컬 서버(32)는 브로드캐스트 암호화 방식이 아닌 다른 컨텐트 보호 방식에 따라 컨텐트를 획득할 수 있고, 로컬 서버(32)는 브로드캐스트 암호화 방식에 따라 자신이 관리하는 로컬 네트워크 에 위치한 디바이스들로 이 컨텐트를 전송할 수 있을 것이다.
그런데, 도 2에 도시된 트리와는 달리 브로드캐스트 암호화에 실제로 사용되는 트리는 브로드캐스트 암호화가 적용될 모든 디바이스들을 지원하여야 하기 때문에 매우 거대하다. 또한, 로컬 서버(42)는 중앙 서버(41)에 비해 소용량 서버이다. 그 결과, 중앙 서버(41)가 보유하고 있는 트리 전체를 적재할 수 없는 경우가 대부분일 것이다. 이에 따라, 로컬 서버(42)는 종래의 브로드캐스트 암호화 방식에 따를 경우 로컬 네트워크에 위치한 디바이스들로 자신이 획득한 컨텐트를 전송할 수 없었다.
본 발명이 이루고자 하는 기술적 과제는 소용량의 로컬 서버에서 브로드캐스트 암호화 방식에 따라 로컬 네트워크에 위치한 디바이스들로 자신이 획득한 컨텐트를 전송할 수 있게 하는 방법 및 장치를 제공하는데 있다. 또한, 상기된 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 로컬 네트워크에 위치한 디바이스들로 소정의 암호화 방식에 따라 암호화된 컨텐트를 제공하는 제 1 방법은 상기 소정의 암호화 방식에 사용되는 키들 중에서 상기 디바이스들이 상기 암호화된 컨텐트를 복호화하는데 요구되는 키들만을 저장하는 단계; 및 상기 디바이스들로 상기 저장부에 저장된 키들을 전송하는 단계를 포함한다.
상기 다른 기술적 과제를 해결하기 위한 본 발명에 따른 로컬 네트워크에 위치한 디바이스들로 소정의 암호화 방식에 따라 암호화된 컨텐트를 제공하는 제 1 장치는 상기 소정의 암호화 방식에 사용되는 키들 중에서 상기 디바이스들이 상기 암호화된 컨텐트를 복호화하는데 요구되는 키들만을 저장하는 저장부; 및 상기 디바이스들로 상기 저장부에 저장된 키들을 전송하는 전송부를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 로컬 네트워크에 위치한 디바이스들로 소정의 암호화 방식에 따라 암호화된 컨텐트를 제공하는 제 1 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 따른 로컬 네트워크에 위치한 디바이스들로 소정의 암호화 방식에 따라 암호화된 컨텐트를 제공하는 제 2 방법은 상기 소정의 암호화 방식에 사용되는 키들 중에서 상기 디바이스들이 상기 암호화된 컨텐트를 복호화하는데 요구되는 키들만을 대표하는 대표 키를 저장하는 단계; 및 상기 디바이스들로 상기 저장부에 저장된 대표 키를 전송하는 단계를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 따른 로컬 네트워크에 위치한 디바이스들로 소정의 암호화 방식에 따라 암호화된 컨텐트를 제공하는 제 2 장치는 상기 소정의 암호화 방식에 사용되는 키들 중에서 상기 디바이스들이 상기 암호화된 컨텐트를 복호화하는데 요구되는 키들만을 대표하는 대표 키를 저장하는 저장부; 및 상기 디바이스들로 상기 저장부에 저장된 대표 키를 전송하는 전송부를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 로컬 네트워크에 위치한 디바이스들로 소정의 암호화 방식에 따라 암호화된 컨텐트를 제공하는 제 2 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
이하에서는 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다.
도 4는 본 발명의 바람직한 일 실시예에 따른 브로드캐스트 암호화 시스템의 구성도이다.
도 4를 참조하면, 본 실시예에 따른 브로드캐스트 암호화 시스템은 중앙 서버(41), 로컬 서버(42), 및 디바이스(43-45)로 구성되며, 다수의 디바이스들로 암호화된 컨텐트 E(CK, Content) 및 암호화된 컨텐트 키들의 집합 {E(Ki, CK)}를 브로드캐스트하는 브로드캐스트 암호화 방식을 따른다.
중앙 서버(41)는 종래처럼 인터넷, 지상파, 케이블, 또는 위성을 통하여 디바이스(43-45)로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content) 및 암호화된 컨텐트 키들의 집합 {E(Ki, CK)}를 제공할 수 있다. 중앙 서버(41)로부터 제공된 컨텐트를 수신한 디바이스(43-45)는 종래처럼 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 키들의 집합 {E(Ki, CK)}를 복호화함으로서 컨텐트 키를 획득하고, 이 컨텐트 키를 사용하여 암호화된 컨텐트 E(CK, Content) 을 복호화함으로서 컨텐트를 획득한다.
그러나, 종래와 달리 로컬 서버(42)는 중앙 서버(41)와는 별도로 로컬 네트워크를 통하여 로컬 네트워크에 위치한 디바이스들(43-45)로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content) 및 암호화된 컨텐트 키들의 집합 {E(Ki, CK)}를 제공한다. 로컬 네트워크의 대표적인 예로는 홈 네트워크를 들 수 있다.
로컬 서버(42)는 중앙 서버(41)에 비해 소용량 서버이다. 따라서, 로컬 서버(42)는 중앙 서버(41)가 보유하고 있는 트리 전체를 적재할 수 없는 경우가 대부분일 것이다. 이 문제점을 해결하기 위하여, 본 실시예에서의 로컬 서버(42)는 브로드캐스트 암호화 방식에 사용되는 키들 중에서 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)를 복호화하는데 요구되는 최소한의 키들만을 적재한다.
도 5는 도 4에 도시된 로컬 서버(42)의 제 1 구성도이다.
도 5를 참조하면, 도 4에 도시된 로컬 서버(42)는 수신부(51), 인증부(52), 갱신부(53), 저장부(54), 제 1 암호화부(55), 제 2 암호화부(56), 메시지 생성부(57), 및 전송부(58)로 구성된다.
저장부(54)는 브로드캐스트 암호화 방식에 사용되는 키들 중에서 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)를 복호화하는데 요구되는 최소한의 키들만을 저장한다. 보다 상세하게 설명하면, 저장부(54)는 브로드캐스트 암호화 방식에 따라 폐기된 키들을 제외한 키들 중에서 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)를 복호화하는데 요구되는 최소한 키들만을 저장한다.
도 6a는 도 5에 도시된 저장부(54)에 저장된 키들의 일례를 도시한 도면이다.
도 6a를 참조하면, 트리의 리프 노드들에 할당된 모든 디바이스들의 키들이 폐기되지 않은 상태이다. 이 경우, 모든 디바이스들은 루트 노드의 키 K1을 사용하여 브로드캐스트 암호화 방식에 따라 암호화된 모든 컨텐트를 복호화할 수 있다. 따라서, 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)를 복호화하는데 요구되는 최소한의 키들은 K1이 되며, 저장부(54)에는 K1이 저장된다.
도 6b는 도 5에 도시된 저장부(54)에 저장된 키들의 다른 예를 도시한 도면이다.
도 6b를 참조하면, 트리의 리프 노드들에 할당된 디바이스들 중 디바이스 1의 키들 K1, K2, K4, 및 K8이 폐기된 상태이다. 이 경우, 디바이스 1을 제외한 모든 디바이스들은 K3, K5, 및 K9를 사용하여 브로드캐스트 암호화 방식에 따라 암호화된 모든 컨텐트를 복호화할 수 있다. 따라서, 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)를 복호화하는데 요구되는 최소한의 키들은 K3, K5, 및 K9가 되며, 저장부(54)에는 K3, K5, 및 K9가 저장된다.
도 6c는 도 5에 도시된 저장부(54)에 저장된 키들의 또 다른 예를 도시한 도면이다.
도 6c를 참조하면, 트리의 리프 노드들에 할당된 디바이스들 중 디바이스 1 및 디바이스 2의 키들 K1, K2, K4, K8, 및 K9가 폐기된 상태이다. 이 경우, 디바이스 1 및 디바이스 2를 제외한 모든 디바이스들은 K3 및 K5를 사용하여 브로드캐스트 암호화 방식에 따라 암호화된 모든 컨텐트를 복호화할 수 있다. 따라서, 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)를 복호화하는데 요구되는 최소한의 키들은 K3 및 K5가 되며, 저장부(54)에는 K3 및 K5가 저장된다.
만약, 브로드캐스트 암호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에 모든 디바이스들의 키들이 폐기되지 않은 상태라면, 저장부(54)에 K1이 저장된 로컬 서버(42)를 제조할 것이다. 반면, 브로드캐스트 암호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에 디바이스 1의 키들이 폐기된 상태라면, 저장부(424)에 K3, K5, 및 K9가 저장된 로컬 서버(42)를 제조할 것이다. 반면, 브로드캐스트 암호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에 디바이스 1 및 디바이스 2의 키들이 폐기된 상태라면, 저장부(54)에 K3 및 K5가 저장된 로컬 서버(42)를 제조할 것이다.
수신부(51)는 로컬 네트워크의 외부로부터 임의의 컨텐트를 수신한다. 예를 들면, 수신부(51)는 인터넷, 지상파, 케이블, 또는 위성을 통하여 임의의 컨텐트를 수신할 수 있다. 갱신부(53)에서의 갱신 방식에 따라, 수신부(51)에 수신된 컨텐트는 이 컨텐트의 생성 시점에서 {E(Ki, CK)}에 사용된 키들의 버전(501), {E(Ki, CK)}에 사용된 키들에 관한 정보가 기록된 태그(tag)(502), 및 {E(Ki, CK)}에 사용 된 키들(503)을 추가적으로 포함할 수도 있다.
인증부(52)는 로컬 네트워크에 진입한 디바이스가 보유하고 있는 키들 또는 수신부(51)에 수신된 컨텐트가 보유하고 있는 키들을 인증한다. 보다 상세하게 설명하면, 인증부(52)는 갱신부(53)에서의 갱신 방식에 따라, 로컬 네트워크에 진입한 디바이스의 아이디 및 로컬 서버(42)가 보유하고 있는 태그를 참조하여 로컬 네트워크에 진입한 디바이스가 보유하고 있는 키들을 인증하거나, 수신부(51)에 수신된 컨텐트의 아이디 및 로컬 서버(42)가 보유하고 있는 태그를 참조하여 수신부(51)에 수신된 컨텐트가 보유하고 있는 키들을 인증한다.
디바이스들 각각 또는 컨텐츠 각각은 특정 조합의 키들을 보유한다. 따라서, 인증부(52)는 디바이스 아이디 또는 컨텐트 아이디를 참조하여 해당 디바이스 또는 해당 컨텐트가 어떠한 키들을 보유하고 있는 지를 알아낼 수 있다. 즉, 인증부(52)는 디바이스 아이디 또는 컨텐트 아이디가 나타내는 키들 중 일부가 태그(502, 505)에 포함되어 있으면, 해당 디바이스 또는 해당 컨텐츠가 보유하고 있는 키들(503, 506)을 출력하고, 디바이스 아이디 또는 컨텐트 아이디가 나타내는 키들 모두가 태그에 포함되어 있지 않으면, 해당 디바이스 또는 해당 컨텐츠가 보유하고 있는 키들이 폐기되었음을 출력한다.
갱신부(53)는 저장부(54)에 저장된 키들의 폐기 여부에 따라 저장부(54)에 저장된 키들을 갱신한다. 예를 들어, 브로드캐스트 암호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에 모든 디바이스들의 키들이 폐기되지 않은 상태였으나, 이후 디바이스 1의 키들이 폐기되었다면, 이 시점에서 갱신부(53)는 저장부 (54)에 저장된 K1을 K3, K5, 및 K9로 갱신한다. 마찬가지로, 브로드캐스트 암호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에 디바이스 1의 키들이 폐기된 상태였으나, 이후 디바이스 1 및 디바이스 2의 키들이 폐기되었다면, 이 시점에서 갱신부(53)는 저장부(54)에 저장된 K3, K5, 및 K9를 K3 및 K5로 갱신한다.
보다 상세하게 설명하면, 갱신부(53)는 인증부(52)로부터 출력된 키들 및 저장부(54)에 저장된 키들을 비교하여 저장부(54)에 저장된 키들을 갱신한다. 갱신부(53)는 다음의 두 가지 방식으로 저장부(54)에 저장된 키들을 갱신한다.
첫 번째 방식을 살펴보면, 갱신부(53)는 로컬 네트워크에 진입한 디바이스가 보유하고 있는 키들의 버전이 저장부(54)에 저장된 키들의 버전보다 새로우면, 로컬 네트워크에 진입한 디바이스가 보유하고 있는 키들(54)로 갱신한다.
예를 들어, 저장부(54)에 저장된 키는 버전 1의 K1이었으나, 로컬 네트워크에 진입한 디바이스가 보유하고 있는 키들(54)이 버전 2의 K3, K5, 및 K9인 경우, 갱신부(53)는 저장부(54)에 저장된 버전 1의 K1을 버전 2의 K3, K5, 및 K9로 갱신한다. 이 경우는 브로드캐스트 암호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에서는 모든 디바이스들의 키들이 폐기되지 않은 상태였으나, 브로드캐스트 암호화 시스템의 제조업자가 로컬 네트워크에 진입한 디바이스를 제조하는 시점에서는 디바이스 1의 키들이 폐기된 상태임을 의미한다.
갱신부(53)가 첫 번째 방식을 채용한다면, 브로드캐스트 암호화 시스템의 제조업자는 디바이스를 제조하는 시점에서 디바이스 키들의 폐기 여부를 고려하여야 한다. 즉, 브로드캐스트 암호화 시스템의 제조업자는 디바이스를 제조하는 시점에 서 폐기되지 않은 키들(54)이 적재된 디바이스들을 제조하여야 한다.
두 번째 방식을 살펴보면, 갱신부(53)는 수신부(51)에 수신된 컨텐트에 포함된 키들의 버전이 저장부(54)에 저장된 키들의 버전보다 새로우면, 수신부(51)에 수신된 컨텐트에 포함된 키들(52)로 갱신한다.
예를 들어, 저장부(54)에 저장된 키는 버전 1의 K1이었으나, 수신부(51)에 수신된 컨텐트에 포함된 키들이 버전 2의 K3, K5, 및 K9인 경우, 갱신부(53)는 저장부(54)에 저장된 버전 1의 K1을 버전 2의 K3, K5, 및 K9로 갱신한다. 이 경우는 브로드캐스트 암호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에서는 모든 디바이스들의 키들이 폐기되지 않은 상태였으나, 브로드캐스트 암호화 시스템의 제조업자가 수신부(51)에 수신된 컨텐트를 공급하는 시점에서는 디바이스 1의 키들이 폐기된 상태임을 의미한다.
갱신부(53)가 두 번째 방식을 채용한다면, 브로드캐스트 암호화 시스템의 제조업자는 컨텐트를 공급하는 시점에서 디바이스 키들의 폐기 여부를 고려하여야 한다. 즉, 브로드캐스트 암호화 시스템의 제조업자는 컨텐트를 공급하는 시점에서 폐기되지 않은 키들을 포함하는 컨텐트를 전송하여야 한다.
제 1 암호화부(55)는 컨텐트 키를 사용하여 수신부(51)에 수신된 컨텐트를 암호화함으로서 암호화된 컨텐트 E(CK, Content)를 생성한다. 컨텐트 키는 외부의 침입으로부터 안전하게 보호될 수 있는 곳에 로컬 서버(42)의 제조 당시에 저장된다.
제 2 암호화부(56)는 저장부(52)에 저장된 키들을 사용하여 제 1 암호화부 (55)에서의 암호화에 사용된 컨텐트 키를 암호화함으로서 암호화된 컨텐츠 키들의 집합 {E(Ki, CK)}를 생성한다.
메시지 생성부(57)는 제 2 암호화부(56)에 의해 암호화된 컨텐츠 키들의 집합 {E(Ki, CK)}가 기록된 헤더(507), 헤더에 기록된 {E(Ki, CK)}에 사용된 키들에 대한 정보가 기록된 태그(508), 및 제 1 암호화부(55)에 의해 암호화된 컨텐트 E(CK, Content)(509)가 기록된 페이로드로 구성된 메시지를 생성한다.
전송부(58)는 로컬 네트워크에 위치한 디바이스들로 메시지 생성부(57)에 의해 생성된 메시지를 브로드캐스트한다. 즉, 전송부(58)는 제 2 암호화부(56)에 의해 암호화된 컨텐츠 키들의 집합인 {E(Ki, CK)}가 기록된 헤더(507), 헤더에 기록된 {E(Ki, CK)}에 대한 정보가 기록된 태그(508), 및 제 1 암호화부(425)에 의해 암호화된 컨텐트 E(CK, Content)가 기록된 페이로드(509)로 구성된 메시지를 브로드캐스트한다.
도 7은 본 발명의 바람직한 일 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법의 제 1 흐름도이다.
도 7을 참조하면, 본 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법은 다음과 같은 단계들로 구성된다. 본 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법은 도 5에 도시된 로컬 서버(42)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하 생략 된 내용이라 하더라도 도 5에 도시된 로컬 서버(42)에 관하여 이상에서 기술된 내용은 본 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법에도 적용된다.
71 단계에서 로컬 서버(42)는 어떤 시점에 브로드캐스트 암호화 방식에 사용되는 키들 중에서 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)를 복호화하는데 요구되는 최소한의 키들만을 저장한다. 상기된 시점은 로컬 서버(42)의 제조 시점이 될 수도 있고, 임의의 갱신 시점이 될 수도 있다.
72 단계에서 로컬 서버(42)는 로컬 네트워크에 진입한 디바이스가 보유하고 있는 키들을 인증한다.
73 및 74 단계에서 로컬 서버(42)는 72 단계에서의 인증이 성공적이면, 로컬 네트워크에 진입한 디바이스가 보유하고 있는 키들의 버전과 71 단계에서 저장된 키들의 버전을 비교한다.
75 및 76 단계에서 로컬 서버(42)는 74 단계에서의 비교 결과, 로컬 네트워크에 진입한 디바이스가 보유하고 있는 키들의 버전이 71 단계에서 저장된 키들의 버전보다 새로우면, 로컬 네트워크에 진입한 디바이스가 보유하고 있는 키들로 갱신한다.
77 단계에서 로컬 서버(42)는 로컬 네트워크의 외부로부터 임의의 컨텐트를 수신한다.
78 단계에서 로컬 서버(42)는 컨텐트 키를 사용하여 77 단계에서 수신된 컨 텐트를 암호화함으로서 암호화된 컨텐트 E(CK, Content)를 생성한다.
79 단계에서 로컬 서버(42)는 71 단계에서 저장된 키들을 사용하여 78 단계에서의 암호화에 사용된 컨텐트 키를 암호화함으로서 암호화된 컨텐츠 키들의 집합 {E(Ki, CK)}를 생성한다.
710 단계에서 로컬 서버(42)는 79 단계에서 암호화된 컨텐츠 키들의 집합 {E(Ki, CK)}가 기록된 헤더(507), 헤더에 기록된 {E(Ki, CK)}에 사용된 키들에 대한 정보가 기록된 태그(508), 및 78 단계에서 암호화된 컨텐트 E(CK, Content)(509)가 기록된 페이로드로 구성된 메시지를 생성한다.
711 단계에서 로컬 서버(42)는 로컬 네트워크에 위치한 디바이스들로 710 단계에서 생성된 메시지를 브로드캐스트한다.
도 8은 본 발명의 바람직한 일 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법의 제 2 흐름도이다.
도 8을 참조하면, 본 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법은 다음과 같은 단계들로 구성된다. 본 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법은 도 5에 도시된 로컬 서버(42)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하 생략된 내용이라 하더라도 도 5에 도시된 로컬 서버(42)에 관하여 이상에서 기술된 내용은 본 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법에도 적용된다.
81 단계에서 로컬 서버(42)는 어떤 시점에 브로드캐스트 암호화 방식에 사용되는 키들 중에서 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)를 복호화하는데 요구되는 최소한의 키들만을 저장한다. 상기된 시점은 로컬 서버(42)의 제조 시점이 될 수도 있고, 임의의 갱신 시점이 될 수도 있다.
82 단계에서 로컬 서버(42)는 로컬 네트워크의 외부로부터 임의의 컨텐트를 수신한다. 82 단계에서 수신된 컨텐트는 이 컨텐트의 생성 시점에서 {E(Ki, CK)}에 사용된 키들의 버전(501), {E(Ki, CK)}에 사용된 키들에 관한 정보가 기록된 태그(tag)(502), 및 {E(Ki, CK)}에 사용된 키들(503)을 추가적으로 포함한다.
83 단계에서 로컬 서버(42)는 82 단계에서 수신된 컨텐트가 보유하고 있는 키들을 인증한다.
84 및 85 단계에서 로컬 서버(42)는 83 단계에서의 인증이 성공적이면, 82 단계에서 수신된 컨텐트가 보유하고 있는 키들의 버전과 81 단계에서 저장된 키들의 버전을 비교한다.
86 및 87 단계에서 로컬 서버(42)는 85 단계에서의 비교 결과, 82 단계에서 수신된 컨텐트가 보유하고 있는 키들의 버전이 81 단계에서 저장된 키들의 버전보다 새로우면, 82 단계에서 수신된 컨텐트가 보유하고 있는 키들로 갱신한다.
88 단계에서 로컬 서버(42)는 컨텐트 키를 사용하여 87 단계에서 수신된 컨텐트를 암호화함으로서 암호화된 컨텐트 E(CK, Content)를 생성한다.
89 단계에서 로컬 서버(42)는 81 단계에서 저장된 키들을 사용하여 88 단계에서의 암호화에 사용된 컨텐트 키를 암호화함으로서 암호화된 컨텐츠 키들의 집합 {E(Ki, CK)}를 생성한다.
810 단계에서 로컬 서버(42)는 89 단계에서 암호화된 컨텐츠 키들의 집합 {E(Ki, CK)}가 기록된 헤더(507), 헤더에 기록된 {E(Ki, CK)}에 사용된 키들에 대한 정보가 기록된 태그(508), 및 88 단계에서 암호화된 컨텐트 E(CK, Content)(509)가 기록된 페이로드로 구성된 메시지를 생성한다.
811 단계에서 로컬 서버(42)는 로컬 네트워크에 위치한 디바이스들로 810 단계에서 생성된 메시지를 브로드캐스트한다.
도 9는 도 4에 도시된 로컬 서버(42)의 제 2 구성도이다.
도 9를 참조하면, 도 4에 도시된 로컬 서버(42)는 수신부(91), 인증부(92), 갱신부(93), 저장부(94), 제 1 암호화부(95), 제 2 암호화부(96), 메시지 생성부(97), 및 전송부(98)로 구성된다.
도 5에 도시된 구성을 갖는 로컬 서버(42)에 따르면, 폐기되는 디바이스들이 증가함에 따라 디바이스들이 암호화된 컨텐트를 복호화하는데 요구되는 최소한의 키들이라 할지라도 그 개수가 매우 많아질 수 있다. 이러한 경우, 로컬 서버(42)는 그 개수에 해당하는 횟수만큼 컨텐트 키 암호화를 수행하여야 하고, 디바이스들(43-45)은 그 개수에 해당하는 횟수만큼 컨텐트 키 복호화를 수행하여야 한다.
따라서, 도 9에 도시된 구성을 갖는 로컬 서버(42)는 브로드캐스트 암호화 방식에 사용되는 키들 중에서 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드 캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)를 복호화하는데 요구되는 최소한의 키들만을 대표하는 대표 키를 도입하였다.
저장부(94)는 브로드캐스트 암호화 방식에 사용되는 키들 중에서 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)를 복호화하는데 요구되는 최소한의 키들만을 대표하는 대표 키를 저장한다. 보다 상세하게 설명하면, 저장부(94)는 브로드캐스트 암호화 방식에 따라 폐기된 키들을 제외한 키들 중에서 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)를 복호화하는데 요구되는 최소한 키들만을 대표하는 대표 키를 저장한다.
도 10a는 도 5에 도시된 저장부(94)에 저장된 키들의 일례를 도시한 도면이다.
도 10a를 참조하면, 트리의 리프 노드들에 할당된 모든 디바이스들의 키들이 폐기되지 않은 상태이다. 이 경우, 모든 디바이스들은 루트 노드의 키 K1을 사용하여 브로드캐스트 암호화 방식에 따라 암호화된 모든 컨텐트를 복호화할 수 있다. 따라서, 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)(910)를 복호화하는데 요구되는 최소한의 키들은 K1이 되며, 저장부(94)에는 K1을 대표하는 대표 키 TK1이 저장된다.
도 10b는 도 5에 도시된 저장부(94)에 저장된 키들의 다른 예를 도시한 도면이다.
도 10b를 참조하면, 트리의 리프 노드들에 할당된 디바이스들 중 디바이스 1 의 키들 K1, K2, K4, 및 K8이 폐기된 상태이다. 이 경우, 디바이스 1을 제외한 모든 디바이스들은 K3, K5, 및 K9를 사용하여 브로드캐스트 암호화 방식에 따라 암호화된 모든 컨텐트를 복호화할 수 있다. 따라서, 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)(910)를 복호화하는데 요구되는 최소한의 키들은 K3, K5, 및 K9가 되며, 저장부(94)에는 K3, K5, 및 K9를 대표하는 대표 키 TK2가 저장된다.
도 10c는 도 5에 도시된 저장부(94)에 저장된 키들의 또 다른 예를 도시한 도면이다.
도 10c를 참조하면, 트리의 리프 노드들에 할당된 디바이스들 중 디바이스 1 및 디바이스 2의 키들 K1, K2, K4, K8, 및 K9가 폐기된 상태이다. 이 경우, 디바이스 1 및 디바이스 2를 제외한 모든 디바이스들은 K3 및 K5를 사용하여 브로드캐스트 암호화 방식에 따라 암호화된 모든 컨텐트를 복호화할 수 있다. 따라서, 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)(910)를 복호화하는데 요구되는 최소한의 키들은 K3 및 K5가 되며, 저장부(424)에는 K3 및 K5를 대표하는 대표 키 TK3이 저장된다.
만약, 브로드캐스트 암호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에 모든 디바이스들의 키들이 폐기되지 않은 상태라면, 저장부(94)에 TK1이 저장된 로컬 서버(42)를 제조할 것이다. 반면, 브로드캐스트 암호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에 디바이스 1의 키들이 폐기된 상태라면, 저장부(424)에 TK2가 저장된 로컬 서버(42)를 제조할 것이다. 반면, 브로드캐스트 암 호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에 디바이스 1 및 디바이스 2의 키들이 폐기된 상태라면, 저장부(424)에 TK3이 저장된 로컬 서버(42)를 제조할 것이다.
수신부(91)는 로컬 네트워크의 외부로부터 임의의 컨텐트를 수신한다. 예를 들면, 수신부(91)는 인터넷, 지상파, 케이블, 또는 위성을 통하여 임의의 컨텐트를 수신할 수 있다. 갱신부(93)에서의 갱신 방식에 따라, 수신부(91)에 수신된 컨텐트는 이 컨텐트의 생성 시점에서 {E(Ki, CK)}에 사용된 키들의 버전(901), {E(Ki, CK)}에 사용된 키들에 관한 정보가 기록된 태그(tag)(902), 및 {E(Ki, CK)}에 사용된 키들(903)을 추가적으로 포함할 수도 있다.
인증부(92)는 로컬 네트워크에 진입한 디바이스가 보유하고 있는 키들 또는 수신부(421)에 수신된 컨텐트가 보유하고 있는 키들을 인증한다. 보다 상세하게 설명하면, 인증부(92)는 갱신부(93)에서의 갱신 방식에 따라, 로컬 네트워크에 진입한 디바이스의 아이디 및 로컬 서버(42)가 보유하고 있는 태그를 참조하여 로컬 네트워크에 진입한 디바이스가 보유하고 있는 키들을 인증하거나, 수신부(91)에 수신된 컨텐트의 아이디 및 로컬 서버(42)가 보유하고 있는 태그를 참조하여 수신부(91)에 수신된 컨텐트가 보유하고 있는 키들을 인증한다.
디바이스들 각각 또는 컨텐츠 각각은 특정 조합의 키들을 보유한다. 따라서, 인증부(92)는 디바이스 아이디 또는 컨텐트 아이디를 참조하여 해당 디바이스 또는 해당 컨텐트가 어떠한 키들을 보유하고 있는 지를 알아낼 수 있다. 즉, 인증부(92)는 디바이스 아이디 또는 컨텐트 아이디가 나타내는 키들 중 일부가 로컬 서버(42) 가 보유하고 있는 태그에 포함되어 있으면, 해당 디바이스 또는 해당 컨텐츠가 보유하고 있는 키들을 출력하고, 디바이스 아이디 또는 컨텐트 아이디가 나타내는 키들 모두가 태그에 포함되어 있지 않으면, 해당 디바이스 또는 해당 컨텐츠가 보유하고 있는 키들이 폐기되었음을 출력한다.
갱신부(93)는 저장부(94)에 저장된 키들의 폐기 여부에 따라 저장부(94)에 저장된 대표 키를 갱신한다. 예를 들어, 브로드캐스트 암호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에 모든 디바이스들의 키들이 폐기되지 않은 상태였으나, 이후 디바이스 1의 키들이 폐기되었다면, 이 시점에서 갱신부(93)는 저장부(94)에 저장된 TK1을 TK2로 갱신한다. 마찬가지로, 브로드캐스트 암호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에 디바이스 1의 키들이 폐기된 상태였으나, 이후 디바이스 1 및 디바이스 2의 키들이 폐기되었다면, 이 시점에서 갱신부(93)는 저장부(94)에 저장된 TK2를 TK3으로 갱신한다.
보다 상세하게 설명하면, 갱신부(93)는 인증부(92)로부터 출력된 키들 및 저장부(94)에 저장된 키들을 비교하여 저장부(94)에 저장된 대표 키를 갱신한다. 갱신부(93)는 다음의 두 가지 방식으로 저장부(94)에 저장된 대표 키를 갱신한다.
첫 번째 방식을 살펴보면, 갱신부(93)는 로컬 네트워크에 진입한 디바이스가 보유하고 있는 대표 키(54)의 버전이 저장부(94)에 저장된 대표 키의 버전보다 새로우면, 로컬 네트워크에 진입한 디바이스가 보유하고 있는 대표 키로 갱신한다.
예를 들어, 저장부(94)에 저장된 대표 키는 버전 1의 TK1이었으나, 로컬 네트워크에 진입한 디바이스가 보유하고 있는 대표 키는 버전 2의 TK2인 경우, 갱신 부(93)는 저장부(94)에 저장된 버전 1의 TK1을 버전 2의 TK2로 갱신한다. 이 경우는 브로드캐스트 암호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에서는 모든 디바이스들의 키들이 폐기되지 않은 상태였으나, 브로드캐스트 암호화 시스템의 제조업자가 로컬 네트워크에 진입한 디바이스를 제조하는 시점에서는 디바이스 1의 키들이 폐기된 상태임을 의미한다.
갱신부(93)가 첫 번째 방식을 채용한다면, 브로드캐스트 암호화 시스템의 제조업자는 디바이스를 제조하는 시점에서 디바이스 키들의 폐기 여부를 고려하여야 한다. 즉, 브로드캐스트 암호화 시스템의 제조업자는 디바이스를 제조하는 시점에서 폐기되지 않은 키들을 대표하는 대표 키가 적재된 디바이스들을 제조하여야 한다.
두 번째 방식을 살펴보면, 갱신부(93)는 수신부(91)에 수신된 컨텐트에 포함된 대표 키의 버전이 저장부(94)에 저장된 대표 키의 버전보다 새로우면, 수신부(91)에 수신된 컨텐트에 포함된 대표 키로 갱신한다.
예를 들어, 저장부(94)에 저장된 대표 키는 버전 1의 TK1이었으나, 수신부(91)에 수신된 컨텐트에 포함된 대표 키가 버전 2의 TK2인 경우, 갱신부(93)는 저장부(94)에 저장된 버전 1의 TK1을 버전 2의 TK2로 갱신한다. 이 경우는 브로드캐스트 암호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에서는 모든 디바이스들의 키들이 폐기되지 않은 상태였으나, 브로드캐스트 암호화 시스템의 제조업자가 수신부(91)에 수신된 컨텐트를 공급하는 시점에서는 디바이스 1의 키들이 폐기된 상태임을 의미한다.
갱신부(93)가 두 번째 방식을 채용한다면, 브로드캐스트 암호화 시스템의 제조업자는 컨텐트를 공급하는 시점에서 디바이스 키들의 폐기 여부를 고려하여야 한다. 즉, 브로드캐스트 암호화 시스템의 제조업자는 컨텐트를 공급하는 시점에서 폐기되지 않은 키들을 대표하는 대표 키를 포함하는 컨텐트를 전송하여야 한다.
제 1 암호화부(95)는 컨텐트 키를 사용하여 수신부(91)에 수신된 컨텐트를 암호화함으로서 암호화된 컨텐트 E(CK, Content)를 생성한다. 컨텐트 키는 외부의 침입으로부터 안전하게 보호될 수 있는 곳에 로컬 서버(42)의 제조 당시에 저장된다.
제 2 암호화부(96)는 저장부(94)에 저장된 대표 키를 사용하여 제 1 암호화부(95)에서의 암호화에 사용된 컨텐트 키를 암호화함으로서 암호화된 컨텐츠 키E(Total_Key, CK)를 생성한다.
메시지 생성부(97)는 제 2 암호화부(96)에서 사용된 대표 키의 버전, 제 2 암호화부(96)에서 사용된 대표 키, 및 제 2 암호화부(96)에 의해 암호화된 컨텐츠 키 E(Total_Key, CK)가 기록된 헤더(907), 헤더에 기록된 {E(Ki, CK)}에 사용된 키들에 대한 정보가 기록된 태그(908), 및 제 1 암호화부(95)에 의해 암호화된 컨텐트 E(CK, Content)(909)가 기록된 페이로드로 구성된 메시지를 생성한다.
전송부(98)는 로컬 네트워크에 위치한 디바이스들(43-45)로 메시지 생성부(97)에 의해 생성된 메시지를 브로드캐스트한다. 즉, 전송부(98)는 제 2 암호화부(96)에서 사용된 대표 키의 버전, 제 2 암호화부(96)에서 사용된 대표 키, 및 제 2 암호화부(96)에 의해 암호화된 컨텐츠 키 E(Total_Key, CK)가 기록된 헤더(907), 헤더에 기록된 E(Total_Key, CK)에 사용된 키들에 대한 정보가 기록된 태그(908), 및 제 1 암호화부(95)에 의해 암호화된 컨텐트 E(CK, Content)(909)가 기록된 페이로드로 구성된 메시지를 브로드캐스트한다.
본 실시예에 따르면, 로컬 네트워크에 위치한 디바이스들(43-45)은 자신이 보유하고 있는 키들로는 로컬 서버(42)로부터 브로드캐스트된 E(Total_Key, CK)를 복호화할 수 없고, E(Total_Key, CK)를 복호화하기 위해서는 로컬 서버(42)가 메시지를 전송한 시점에서의 대표 키를 알아야 한다. 이에 따라, 디바이스들(43-45)은 로컬 서버(42)로부터 브로드캐스트된 메시지를 수신하고, 이 메시지에 포함된 대표 키의 버전이 자신이 보유하고 있는 대표 키의 버전보다 새로우면, 자신이 보유하고 있는 대표 키를 이 메시지에 포함된 대표 키로 갱신한다.
도 11은 본 발명의 바람직한 일 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법의 제 3 흐름도이다.
도 11을 참조하면, 본 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법은 다음과 같은 단계들로 구성된다. 본 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법은 도 9에 도시된 로컬 서버(42)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하 생략된 내용이라 하더라도 도 9에 도시된 로컬 서버(42)에 관하여 이상에서 기술된 내용은 본 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법에도 적용된다.
111 단계에서 로컬 서버(42)는 어떤 시점에 브로드캐스트 암호화 방식에 사용되는 키들 중에서 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)를 복호화하는데 요구되는 최소한의 키들만을 대표하는 대표 키를 저장한다. 상기된 시점은 로컬 서버(42)의 제조 시점이 될 수도 있고, 임의의 갱신 시점이 될 수도 있다.
112 단계에서 로컬 서버(42)는 로컬 네트워크에 진입한 디바이스가 보유하고 있는 키들을 인증한다.
113 및 114 단계에서 로컬 서버(42)는 72 단계에서의 인증이 성공적이면, 로컬 네트워크에 진입한 디바이스가 보유하고 있는 대표 키의 버전과 71 단계에서 저장된 키들의 버전을 비교한다.
115 및 116 단계에서 로컬 서버(42)는 114 단계에서의 비교 결과, 로컬 네트워크에 진입한 디바이스가 보유하고 있는 대표 키의 버전이 111 단계에서 저장된 대표 키의 버전보다 새로우면, 로컬 네트워크에 진입한 디바이스가 보유하고 있는 대표 키로 갱신한다.
117 단계에서 로컬 서버(42)는 로컬 네트워크의 외부로부터 임의의 컨텐트를 수신한다.
118 단계에서 로컬 서버(42)는 컨텐트 키를 사용하여 117 단계에서 수신된 컨텐트를 암호화함으로서 암호화된 컨텐트 E(CK, Content)를 생성한다.
119 단계에서 로컬 서버(42)는 111 단계에서 저장된 대표 키를 사용하여 118 단계에서의 암호화에 사용된 컨텐트 키를 암호화함으로서 암호화된 컨텐츠 키E(Total_Key, CK)를 생성한다.
1110 단계에서 로컬 서버(42)는 119 단계에서 사용된 대표 키의 버전, 119 단계에서 사용된 대표 키, 및 119 단계에서 암호화된 컨텐츠 키 E(Total_Key, CK)가 기록된 헤더(907), 헤더에 기록된 {E(Ki, CK)}에 사용된 키들에 대한 정보가 기록된 태그(908), 및 118 단계에서 암호화된 컨텐트 E(CK, Content)(909)가 기록된 페이로드로 구성된 메시지를 생성한다.
1111 단계에서 로컬 서버(42)는 로컬 네트워크에 위치한 디바이스들(43-45)로 메시지 생성부(97)에 의해 생성된 메시지를 브로드캐스트한다.
도 12는 본 발명의 바람직한 일 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법의 제 4 흐름도이다.
도 12를 참조하면, 본 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법은 다음과 같은 단계들로 구성된다. 본 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법은 도 9에 도시된 로컬 서버(42)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하 생략된 내용이라 하더라도 도 9에 도시된 로컬 서버(42)에 관하여 이상에서 기술된 내용은 본 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법에도 적용된다.
121 단계에서 로컬 서버(42)는 어떤 시점에 브로드캐스트 암호화 방식에 사용되는 키들 중에서 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)를 복호화하는데 요구되는 최소한의 키들만을 대표하는 대표 키를 저장한다. 상기된 시점은 로컬 서버(42)의 제조 시점이 될 수도 있고, 임의의 갱신 시점이 될 수도 있다.
122 단계에서 로컬 서버(42)는 로컬 네트워크의 외부로부터 임의의 컨텐트를 수신한다. 121 단계에서 수신된 컨텐트는 이 컨텐트의 생성 시점에서 {E(Ki, CK)}에 사용된 키들의 버전(901), {E(Ki, CK)}에 사용된 키들에 관한 정보가 기록된 태그(tag)(902), 및 {E(Ki, CK)}에 사용된 키들(903)을 추가적으로 포함한다.
123 단계에서 로컬 서버(42)는 122 단계에서 수신된 컨텐트가 보유하고 있는 키들을 인증한다.
124 및 125 단계에서 로컬 서버(42)는 123 단계에서의 인증이 성공적이면, 122 단계에서 수신된 컨텐트가 보유하고 있는 대표 키의 버전과 121 단계에서 저장된 대표 키의 버전을 비교한다.
126 및 127 단계에서 로컬 서버(42)는 125 단계에서의 비교 결과, 122 단계에서 수신된 컨텐트가 보유하고 있는 대표 키의 버전이 121 단계에서 저장된 대표 키의 버전보다 새로우면, 122 단계에서 수신된 컨텐트가 보유하고 있는 대표 키로 갱신한다.
128 단계에서 로컬 서버(42)는 컨텐트 키를 사용하여 127 단계에서 수신된 컨텐트를 암호화함으로서 암호화된 컨텐트 E(CK, Content)를 생성한다.
129 단계에서 로컬 서버(42)는 121 단계에서 저장된 대표 키를 사용하여 128 단계에서의 암호화에 사용된 컨텐트 키를 암호화함으로서 암호화된 컨텐츠 키E(Total_Key, CK)를 생성한다.
1210 단계에서 로컬 서버(42)는 129 단계에서 사용된 대표 키의 버전, 129 단계에서 사용된 대표 키, 및 129 단계에서 암호화된 컨텐츠 키 E(Total_Key, CK)가 기록된 헤더(907), 헤더에 기록된 {E(Ki, CK)}에 사용된 키들에 대한 정보가 기록된 태그(908), 및 128 단계에서 암호화된 컨텐트 E(CK, Content)(909)가 기록된 페이로드로 구성된 메시지를 생성한다.
1211 단계에서 로컬 서버(42)는 로컬 네트워크에 위치한 디바이스들(43-45)로 메시지 생성부(97)에 의해 생성된 메시지를 브로드캐스트한다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명에 따르면, 브로드캐스트 암호화 방식에 사용되는 키들 중에서 로컬 네트워크에 위치한 디바이스들이 암호화된 컨텐트를 복호화하는데 요구되는 최소한의 키들만을 저장함으로서 소용량의 로컬 서버도 브로드캐스트 암호화 방식에 따라 로컬 네트워크에 위치한 디바이스들로 자신이 획득한 컨텐트를 제공할 수 있다는 효과가 있다.
또한, 본 발명에 따르면, 로컬 서버에 저장된 키들의 폐기 여부에 따라 키들을 갱신함으로써 폐기된 디바이스가 로컬 서버로부터 컨텐트를 획득하는 것을 방지할 수 있다는 효과가 있다.
또한, 본 발명에 따르면, 브로드캐스트 암호화 방식에 사용되는 키들 중에서 디바이스들이 암호화된 컨텐트를 복호화하는데 요구되는 최소한의 키들만을 대표하는 대표 키를 로컬 네트워크에 위치한 디바이스들로 전송함으로서 로컬 서버에서의 컨텐트 키 암호화 및 디바이스에서의 컨텐트 키 복호화를 일회에 완료할 수 있고, 로컬 네트워크의 부하를 덜 수 있다는 효과가 있다.

Claims (18)

  1. 로컬 네트워크에 위치한 디바이스들로 소정의 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법에 있어서,
    (a) 상기 소정의 암호화 방식에 사용되는 키들 중에서 상기 디바이스들이 상기 암호화된 컨텐트를 복호화하는데 요구되는 키들만을 저장하는 단계; 및
    (b) 상기 디바이스들로 상기 저장된 키들을 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서,
    상기 소정의 암호화 방식은 상기 암호화된 컨텐트 및 상기 암호화된 컨텐트에 사용된 컨텐트 키를 암호화하는데 사용된 키들을 상기 디바이스들로 브로드캐스트하는 방식이고,
    상기 (b) 단계는 상기 저장된 키들을 브로드캐스트하는 것을 특징으로 하는 방법.
  3. 제 1 항에 있어서,
    상기 (a) 단계는 상기 소정의 암호화 방식에 따라 폐기된 키들을 제외한 키들 중에서 상기 디바이스들이 상기 암호화된 컨텐트를 복호화하는데 요구되는 키들만을 저장하는 것을 특징으로 하는 방법.
  4. 제 1 항에 있어서,
    (c) 상기 저장된 키들의 폐기 여부에 따라 상기 저장된 키들을 갱신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  5. 제 4 항에 있어서,
    상기 (c) 단계는 상기 로컬 네트워크에 진입한 디바이스가 보유하고 있는 키들의 버전이 상기 저장된 키들의 버전보다 새로우면, 상기 진입한 디바이스가 보유하고 있는 키들로 갱신하는 것을 특징으로 하는 방법.
  6. 제 4 항에 있어서,
    상기 (c) 단계는 상기 로컬 네트워크의 외부로부터 수신된 컨텐트에 포함된 키들의 버전이 상기 저장된 키들의 버전보다 새로우면, 상기 수신된 컨텐트에 포함된 키들로 갱신하는 것을 특징으로 하는 방법.
  7. 로컬 네트워크에 위치한 디바이스들로 소정의 암호화 방식에 따라 암호화된 컨텐트를 제공하는 장치에 있어서,
    상기 소정의 암호화 방식에 사용되는 키들 중에서 상기 디바이스들이 상기 암호화된 컨텐트를 복호화하는데 요구되는 키들만을 저장하는 저장부; 및
    상기 디바이스들로 상기 저장부에 저장된 키들을 전송하는 전송부를 포함하 는 것을 특징으로 하는 장치.
  8. 제 7 항에 있어서,
    상기 저장부에 저장된 키들의 폐기 여부에 따라 상기 저장부에 저장된 키들을 갱신하는 갱신부를 더 포함하는 것을 특징으로 하는 장치.
  9. 제 1 항 내지 제 6 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  10. 로컬 네트워크에 위치한 디바이스들로 소정의 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법에 있어서,
    (a) 상기 소정의 암호화 방식에 사용되는 키들 중에서 상기 디바이스들이 상기 암호화된 컨텐트를 복호화하는데 요구되는 키들만을 대표하는 대표 키를 저장하는 단계; 및
    (b) 상기 디바이스들로 상기 저장된 대표 키를 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  11. 제 10 항에 있어서,
    상기 소정의 암호화 방식은 상기 암호화된 컨텐트 및 상기 암호화된 컨텐트에 사용된 컨텐트 키를 암호화하는데 사용된 키들을 상기 디바이스들로 브로드캐스 트하는 방식이고,
    상기 (b) 단계는 상기 대표 키를 브로드캐스트하는 것을 특징으로 하는 방법.
  12. 제 11 항에 있어서,
    상기 (a) 단계는 상기 소정의 암호화 방식에 따라 폐기된 키들을 제외한 키들 중에서 상기 디바이스들이 상기 암호화된 컨텐트를 복호화하는데 요구되는 키들만을 대표하는 대표 키를 저장하는 것을 특징으로 하는 방법.
  13. 제 11 항에 있어서,
    (c) 상기 저장된 키들의 폐기 여부에 따라 상기 저장된 대표 키를 갱신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  14. 제 13 항에 있어서,
    상기 (c) 단계는 상기 로컬 네트워크에 진입한 디바이스가 보유하고 있는 대표 키의 버전이 상기 저장부에 저장된 대표 키의 버전보다 새로우면, 상기 진입한 디바이스가 보유하고 있는 대표 키로 갱신하는 것을 특징으로 하는 방법.
  15. 제 13 항에 있어서,
    상기 (c) 단계는 상기 로컬 네트워크의 외부로부터 수신된 컨텐트에 포함된 대표 키의 버전이 상기 저장부에 저장된 대표 키의 버전보다 새로우면, 상기 수신된 컨텐트에 포함된 대표 키로 갱신하는 것을 특징으로 하는 방법.
  16. 로컬 네트워크에 위치한 디바이스들로 소정의 암호화 방식에 따라 암호화된 컨텐트를 제공하는 장치에 있어서,
    상기 소정의 암호화 방식에 사용되는 키들 중에서 상기 디바이스들이 상기 암호화된 컨텐트를 복호화하는데 요구되는 키들만을 대표하는 대표 키를 저장하는 저장부; 및
    상기 디바이스들로 상기 저장부에 저장된 대표 키를 전송하는 전송부를 포함하는 것을 특징으로 하는 장치.
  17. 제 16 항에 있어서,
    상기 저장부에 저장된 키들의 폐기 여부에 따라 상기 저장부에 저장된 대표 키를 갱신하는 갱신부를 더 포함하는 것을 특징으로 하는 장치.
  18. 제 10 항 내지 제 15 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020050028516A 2005-03-07 2005-04-06 로컬 서버에서 브로드캐스트 암호화 방식에 따라 암호화된컨텐트를 제공하는 방법 및 장치 KR20060097514A (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020050028516A KR20060097514A (ko) 2005-03-07 2005-04-06 로컬 서버에서 브로드캐스트 암호화 방식에 따라 암호화된컨텐트를 제공하는 방법 및 장치
PCT/KR2006/000774 WO2006095989A1 (en) 2005-03-07 2006-03-07 Method and apparatus for providing content encrypted using broadcast encryption scheme in local server
US11/368,710 US20080046730A1 (en) 2005-03-07 2006-03-07 Method and apparatus for providing content encrypted using broadcast encryption scheme in local server

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US65859105P 2005-03-07 2005-03-07
US60/658,591 2005-03-07
KR1020050028516A KR20060097514A (ko) 2005-03-07 2005-04-06 로컬 서버에서 브로드캐스트 암호화 방식에 따라 암호화된컨텐트를 제공하는 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20060097514A true KR20060097514A (ko) 2006-09-14

Family

ID=36953556

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050028516A KR20060097514A (ko) 2005-03-07 2005-04-06 로컬 서버에서 브로드캐스트 암호화 방식에 따라 암호화된컨텐트를 제공하는 방법 및 장치

Country Status (3)

Country Link
US (1) US20080046730A1 (ko)
KR (1) KR20060097514A (ko)
WO (1) WO2006095989A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7978848B2 (en) 2007-01-09 2011-07-12 Microsoft Corporation Content encryption schema for integrating digital rights management with encrypted multicast
JP5286748B2 (ja) * 2007-11-09 2013-09-11 ソニー株式会社 情報処理装置、鍵設定方法、及びプログラム
US8842836B2 (en) * 2007-11-26 2014-09-23 Koolspan, Inc. System for and method of cryptographic provisioning
US8281122B2 (en) * 2009-03-02 2012-10-02 Intel Corporation Generation and/or reception, at least in part, of packet including encrypted payload
US8667272B2 (en) 2009-03-04 2014-03-04 Hong Kong Applied Science And Technology Research System and method for content distribution with broadcast encryption
US8468341B2 (en) * 2009-03-04 2013-06-18 Hong Kong Applied Science and Technology Research Institute Company Limited System and method for content distribution with broadcast encryption
JP6112874B2 (ja) * 2013-01-21 2017-04-12 キヤノン株式会社 通信装置、通信装置の制御方法、および、プログラム
US20140244997A1 (en) * 2013-02-25 2014-08-28 Qualcomm Incorporated Emergency mode for iot devices

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6041408A (en) * 1996-06-28 2000-03-21 Hitachi, Ltd. Key distribution method and system in secure broadcast communication
JPH11346214A (ja) * 1998-06-02 1999-12-14 Nec Corp 同報配信システム
CN1389043B (zh) * 2000-06-21 2010-09-29 索尼公司 信息处理装置及处理方法
US6993138B1 (en) * 2000-09-14 2006-01-31 Nortel Networks Limited Spatial key trees for key management in wireless environments
EP1464139A2 (en) * 2001-10-26 2004-10-06 Matsushita Electric Industrial Co., Ltd. Digital work protection system, key management apparatus, and user apparatus
US7308583B2 (en) * 2002-01-25 2007-12-11 Matsushita Electric Industrial Co., Ltd. Data distribution system
GB2400526B (en) * 2003-04-08 2005-12-21 Hewlett Packard Development Co Cryptographic key update management

Also Published As

Publication number Publication date
WO2006095989A1 (en) 2006-09-14
US20080046730A1 (en) 2008-02-21

Similar Documents

Publication Publication Date Title
JP4494215B2 (ja) 公開鍵メディア鍵束
EP2104051B1 (en) Data protection system that protects data by encrypting the data
EP2293490A1 (en) Information processing device, encryption key management method, computer program and integrated circuit
EP1372318A2 (en) Content-log analyzing system and data-communication controlling device
KR20060097514A (ko) 로컬 서버에서 브로드캐스트 암호화 방식에 따라 암호화된컨텐트를 제공하는 방법 및 장치
US20070172069A1 (en) Domain management method and apparatus
KR20020081246A (ko) 정보 처리 장치, 정보 처리 방법 및 프로그램 기억 매체
JP2001352321A (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
KR20050013585A (ko) 디바이스들간의 인증 방법
JP2001358707A (ja) 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
EP1975841A2 (en) Method and system for mutual authentication between mobile and host devices
US20090016537A1 (en) Method of authenticating and reproducing content using public broadcast encryption and apparatus therefor
JP4819776B2 (ja) 廃棄メカニズム上で外部デバイスまたはサービスを利用する復号化方法及び装置、そのための復号化支援方法及び装置
US9015077B2 (en) Method and apparatus for efficiently encrypting/decrypting digital content according to broadcast encryption scheme
JP5150175B2 (ja) Sd法におけるクライアント端末被覆方法およびプログラム
US8170215B2 (en) Key management method for home network and home network device and system using the same
JP2007189597A (ja) 暗号化装置および暗号化方法、並びに復号化装置および復号化方法
JP2018157246A (ja) 管理装置、および管理方法
CN102324994B (zh) 用于广播加密最优化和可扩展性的系统和方法
JP5052207B2 (ja) 不正者追跡可能な放送型暗号システム、そのセンタ装置及び利用者装置、それらのプログラム及びその記録媒体
KR101160812B1 (ko) 브로드캐스트 암호화에서 전송량을 감소시킬 있는 키생성방법, 이를 이용한 암호화 및 복호화 방법
KR20210117733A (ko) 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치
JP2008178019A (ja) 暗号化装置および方法、復号装置および方法、並びに、プログラム
JP2020129808A (ja) 管理装置、および管理方法
Jin Traitor Tracing for Multimedia Forensics

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B90T Transfer of trial file for re-examination
E801 Decision on dismissal of amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20070328

Effective date: 20080129

S901 Examination by remand of revocation
E902 Notification of reason for refusal
AMND Amendment
S601 Decision to reject again after remand of revocation
AMND Amendment
J201 Request for trial against refusal decision
B601 Maintenance of original decision after re-examination before a trial
E801 Decision on dismissal of amendment
J121 Written withdrawal of request for trial