KR20060097514A - 로컬 서버에서 브로드캐스트 암호화 방식에 따라 암호화된컨텐트를 제공하는 방법 및 장치 - Google Patents
로컬 서버에서 브로드캐스트 암호화 방식에 따라 암호화된컨텐트를 제공하는 방법 및 장치 Download PDFInfo
- Publication number
- KR20060097514A KR20060097514A KR1020050028516A KR20050028516A KR20060097514A KR 20060097514 A KR20060097514 A KR 20060097514A KR 1020050028516 A KR1020050028516 A KR 1020050028516A KR 20050028516 A KR20050028516 A KR 20050028516A KR 20060097514 A KR20060097514 A KR 20060097514A
- Authority
- KR
- South Korea
- Prior art keywords
- keys
- content
- devices
- stored
- encrypted
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05F—DEVICES FOR MOVING WINGS INTO OPEN OR CLOSED POSITION; CHECKS FOR WINGS; WING FITTINGS NOT OTHERWISE PROVIDED FOR, CONCERNED WITH THE FUNCTIONING OF THE WING
- E05F3/00—Closers or openers with braking devices, e.g. checks; Construction of pneumatic or liquid braking devices
- E05F3/02—Closers or openers with braking devices, e.g. checks; Construction of pneumatic or liquid braking devices with pneumatic piston brakes
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H20/00—Arrangements for broadcast or for distribution combined with broadcast
- H04H20/53—Arrangements specially adapted for specific applications, e.g. for traffic information or for mobile receivers
- H04H20/61—Arrangements specially adapted for specific applications, e.g. for traffic information or for mobile receivers for local area broadcast, e.g. instore broadcast
- H04H20/63—Arrangements specially adapted for specific applications, e.g. for traffic information or for mobile receivers for local area broadcast, e.g. instore broadcast to plural spots in a confined site, e.g. MATV [Master Antenna Television]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/14—Arrangements for conditional access to broadcast information or to broadcast-related services
- H04H60/23—Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05Y—INDEXING SCHEME RELATING TO HINGES OR OTHER SUSPENSION DEVICES FOR DOORS, WINDOWS OR WINGS AND DEVICES FOR MOVING WINGS INTO OPEN OR CLOSED POSITION, CHECKS FOR WINGS AND WING FITTINGS NOT OTHERWISE PROVIDED FOR, CONCERNED WITH THE FUNCTIONING OF THE WING
- E05Y2201/00—Constructional elements; Accessories therefore
- E05Y2201/40—Motors; Magnets; Springs; Weights; Accessories therefore
- E05Y2201/43—Motors
- E05Y2201/448—Fluid motors; Details thereof
- E05Y2201/456—Pistons
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05Y—INDEXING SCHEME RELATING TO HINGES OR OTHER SUSPENSION DEVICES FOR DOORS, WINDOWS OR WINGS AND DEVICES FOR MOVING WINGS INTO OPEN OR CLOSED POSITION, CHECKS FOR WINGS AND WING FITTINGS NOT OTHERWISE PROVIDED FOR, CONCERNED WITH THE FUNCTIONING OF THE WING
- E05Y2201/00—Constructional elements; Accessories therefore
- E05Y2201/60—Suspension or transmission members; Accessories therefore
- E05Y2201/622—Suspension or transmission members elements
- E05Y2201/638—Cams; Ramps
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05Y—INDEXING SCHEME RELATING TO HINGES OR OTHER SUSPENSION DEVICES FOR DOORS, WINDOWS OR WINGS AND DEVICES FOR MOVING WINGS INTO OPEN OR CLOSED POSITION, CHECKS FOR WINGS AND WING FITTINGS NOT OTHERWISE PROVIDED FOR, CONCERNED WITH THE FUNCTIONING OF THE WING
- E05Y2900/00—Application of doors, windows, wings or fittings thereof
- E05Y2900/30—Application of doors, windows, wings or fittings thereof for domestic appliances
- E05Y2900/306—Application of doors, windows, wings or fittings thereof for domestic appliances for freezers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/43615—Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
Abstract
본 발명은 디지털 컨텐트를 암호화하기 위한 브로드캐스트 암호화 방식에 관한 것으로, 본 발명에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법은 브로드캐스트 암호화 방식에 사용되는 키들 중에서 디바이스들이 암호화된 컨텐트를 복호화하는데 요구되는 키들만을 저장하고, 디바이스들로 이 키들을 전송함으로서 소용량의 로컬 서버도 브로드캐스트 암호화 방식에 따라 로컬 네트워크에 위치한 디바이스들로 자신이 획득한 컨텐트를 제공할 수 있다.
Description
도 1은 종래 브로드캐스트 암호화 방식을 도시한 도면이다.
도 2는 종래 브로드캐스트 암호화 방식에서 사용되는 트리의 일례를 도시한 도면이다.
도 3은 종래 브로드캐스트 암호화 시스템의 구성도이다.
도 4는 본 발명의 바람직한 일 실시예에 따른 브로드캐스트 암호화 시스템의 구성도이다.
도 5는 도 4에 도시된 로컬 서버의 제 1 구성도이다.
도 6a, 6b, 및 6c는 도 5에 도시된 저장부에 저장된 키들의 예들을 도시한 도면이다.
도 7은 본 발명의 바람직한 일 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법의 제 1 흐름도이다.
도 8은 본 발명의 바람직한 일 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법의 제 2 흐름도이다.
도 9는 도 4에 도시된 로컬 서버의 제 2 구성도이다.
도 10a, 10b, 및 10c는 도 5에 도시된 저장부(94)에 저장된 키들의 예들을 도시한 도면이다.
도 11은 본 발명의 바람직한 일 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법의 제 3 흐름도이다.
도 12는 본 발명의 바람직한 일 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법의 제 4 흐름도이다.
본 발명은 디지털 컨텐트를 보호하는 분야에 관한 것으로, 특히 디지털 컨텐트를 암호화하기 위한 브로드캐스트 암호화 방식에 관한 것이다.
최근 들어, 인터넷, 지상파, 케이블, 위성 등의 다양한 통신 매체들을 이용한 디지털 컨텐트의 전송이 급증하고 있고, CD(Compact Disk), DVD(Digital Versatile Disk) 등의 대용량 기록 매체들을 이용한 디지털 컨텐트의 판매 및 대여가 급증하고 있다. 이에 따라, 디지털 컨텐트의 저작권을 보호하기 위한 솔루션인 DRM(Digital Rights Management)이 중요한 이슈로 떠오르고 있다. DRM에 관련된 기 술들 중, 특히 CD, DVD 등의 기록 매체, 인터넷 등을 이용하여 브로드캐스트되는 디지털 컨텐트를 암호화하기 위한 브로드캐스트 암호화에 대한 연구가 활발히 진행되고 있다.
도 1은 종래 브로드캐스트 암호화 방식을 도시한 도면이다.
도 1을 참조하면, 컨텐트 제공자(11)는 컨텐트를 컨텐트 키로 암호화하여 컨텐트(121)를 재생하고자 하는 디바이스들(131-134)로 브로드캐스트한다. 일반적으로, 컨텐트 키로 암호화된 컨텐트를 E(CK, Content)(121)로 표기한다.
또한, 컨텐트 제공자(11)는 컨텐트 키를 디바이스들(131-134)들이 가지고 있는 디바이스 키들로 암호화하여 디바이스들(131-134)로 브로드캐스트한다. 도 1에서는 디바이스 키들 K1, K2, K3, ... , Kn로 암호화된 컨텐트 E(CK, Content) 키들을 E(K1, CK), E(K2, CK), E(K3, CK), ... , E(Kn, CK)로 표기하고, 이와 같이 암호화된 컨텐트 키들의 집합을 {E(Ki, CK)}(122)라고 표기한다.
디바이스들(131-134)은 자신이 보유하고 있는 키 세트를 이용하여 컨텐트 제공자(11)로부터 수신한 {E(Ki, CK)}(122)에 대한 복호화를 시도한다. 만약, {E(Ki, CK)}(122)의 암호화에 사용된 키들과 일치하는 적어도 하나 이상의 키들을 보유한 디바이스들(131-134)은 {E(Ki, CK)}(122)를 복호화할 수 있으나, {E(Ki, CK)}(122)의 암호화에 사용된 키들과 일치하는 적어도 하나 이상의 키들을 단 하나도 보유하고 있지 않은 디바이스들(131-134)은 {E(Ki, CK)}(122)를 복호화할 수 없다. {E(Ki, CK)}(122)를 복호화한 디바이스들은 {E(Ki, CK)}(122) 복호화의 결과물인 컨텐트 키를 이용하여 E(CK, Content)(121)를 복호화한다.
따라서, 컨텐트 제공자(11)는 키 세트 노출 등으로 인해 폐기(revoke)된 디바이스들 또는 컨텐트에 대한 요금을 지불하지 않은 사용자의 디바이스들이 보유하고 있지 않은 키들만으로 컨텐트 키를 암호화하여 디바이스들(131-134)로 브로드캐스트함으로서 이들 디바이스들이 {E(Ki, CK)}(122)를 복호화할 수 없도록 할 수 있다. 결과적으로, 키 세트 노출 등으로 인해 폐기된 디바이스들 또는 컨텐트에 대한 요금을 지불하지 않은 사용자의 디바이스들은 E(CK, Content)(121)를 복호화할 수 없게 된다.
그런데, 종래 브로드캐스트 암호화 방식은 디바이스들의 개수가 증가함에 따라 디바이스들 각각에 할당되어야 할 키 세트의 크기가 매우 크게 된다는 문제점이 있었으며, 이것을 해결하기 위하여 다수의 노드들로 구성된 트리를 사용하여 키 세트를 할당하였다.
도 2는 종래 브로드캐스트 암호화 방식에서 사용되는 트리의 일례를 도시한 도면이다.
도 2를 참조하면, 도 1에 도시된 트리는 하나의 선조 노드(ancestor node)가 두 개의 후손 노드(descendant node)들을 갖고 있고, 네 개의 계층들로 이루어진 2진 4계층 형태의 트리이다. 또한, 트리의 노드들 각각에는 하나의 키가 할당되어 있다.
트리의 노드들 중, 가장 상단의 노드를 루트 노드(root node)라고 하고, 가장 하단의 노드를 리프 노드(leaf node)라고 한다. 종래 브로드캐스트 암호화 방식에 따르면, 리프 노드들 각각에 디바이스들(131-134) 각각을 일 대 일로 대응시키 고, 디바이스들(131-134) 각각에 이들 각각에 대응하는 리프 노드로부터 루트 노드까지의 경로에 위치한 노드들의 키들을 할당한다.
예를 들어, 디바이스 1(131)의 키 세트 할당을 살펴보면, 디바이스 1(131)에 대응하는 리프 노드로부터 루트 노드까지의 경로에 위치한 노드들의 키들은 K1, K2, K4, 및 K8이 되고, 이 키들로 구성된 키 세트가 디바이스 1(131)에 할당되게 된다.
도 3은 종래 브로드캐스트 암호화 시스템의 구성도이다.
도 3을 참조하면, 종래 브로드캐스트 암호화 시스템은 중앙 서버(31), 로컬 서버(32), 디바이스들(33-35)로 구성된다. 중앙 서버(31)와 로컬 서버(32)는 인터넷으로 연결되어 있고, 로컬 서버(31)와 디바이스들(33-35)은 로컬 네트워크로 연결되어 있다.
중앙 서버(31)는 도 2에 도시된 트리를 보유하고 있으며, 이 트리를 기반으로 디바이스들(33-35) 각각에 키들을 할당한다. 또한, 중앙 서버(31)는 컨텐트 키로 컨텐트를 암호화하여 디바이스들(33-35)로 브로드캐스트한다. 또한, 중앙 서버(31)는 상기된 바와 같이 할당된 키들로 컨텐트 키를 암호화하여 디바이스들(33-35)로 브로드캐스트한다.
로컬 서버(32)도 중앙 서버(31)처럼 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 공급할 경우가 있을 수 있다. 예를 들면, 로컬 서버(32)는 브로드캐스트 암호화 방식이 아닌 다른 컨텐트 보호 방식에 따라 컨텐트를 획득할 수 있고, 로컬 서버(32)는 브로드캐스트 암호화 방식에 따라 자신이 관리하는 로컬 네트워크 에 위치한 디바이스들로 이 컨텐트를 전송할 수 있을 것이다.
그런데, 도 2에 도시된 트리와는 달리 브로드캐스트 암호화에 실제로 사용되는 트리는 브로드캐스트 암호화가 적용될 모든 디바이스들을 지원하여야 하기 때문에 매우 거대하다. 또한, 로컬 서버(42)는 중앙 서버(41)에 비해 소용량 서버이다. 그 결과, 중앙 서버(41)가 보유하고 있는 트리 전체를 적재할 수 없는 경우가 대부분일 것이다. 이에 따라, 로컬 서버(42)는 종래의 브로드캐스트 암호화 방식에 따를 경우 로컬 네트워크에 위치한 디바이스들로 자신이 획득한 컨텐트를 전송할 수 없었다.
본 발명이 이루고자 하는 기술적 과제는 소용량의 로컬 서버에서 브로드캐스트 암호화 방식에 따라 로컬 네트워크에 위치한 디바이스들로 자신이 획득한 컨텐트를 전송할 수 있게 하는 방법 및 장치를 제공하는데 있다. 또한, 상기된 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 로컬 네트워크에 위치한 디바이스들로 소정의 암호화 방식에 따라 암호화된 컨텐트를 제공하는 제 1 방법은 상기 소정의 암호화 방식에 사용되는 키들 중에서 상기 디바이스들이 상기 암호화된 컨텐트를 복호화하는데 요구되는 키들만을 저장하는 단계; 및 상기 디바이스들로 상기 저장부에 저장된 키들을 전송하는 단계를 포함한다.
상기 다른 기술적 과제를 해결하기 위한 본 발명에 따른 로컬 네트워크에 위치한 디바이스들로 소정의 암호화 방식에 따라 암호화된 컨텐트를 제공하는 제 1 장치는 상기 소정의 암호화 방식에 사용되는 키들 중에서 상기 디바이스들이 상기 암호화된 컨텐트를 복호화하는데 요구되는 키들만을 저장하는 저장부; 및 상기 디바이스들로 상기 저장부에 저장된 키들을 전송하는 전송부를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 로컬 네트워크에 위치한 디바이스들로 소정의 암호화 방식에 따라 암호화된 컨텐트를 제공하는 제 1 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 따른 로컬 네트워크에 위치한 디바이스들로 소정의 암호화 방식에 따라 암호화된 컨텐트를 제공하는 제 2 방법은 상기 소정의 암호화 방식에 사용되는 키들 중에서 상기 디바이스들이 상기 암호화된 컨텐트를 복호화하는데 요구되는 키들만을 대표하는 대표 키를 저장하는 단계; 및 상기 디바이스들로 상기 저장부에 저장된 대표 키를 전송하는 단계를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 따른 로컬 네트워크에 위치한 디바이스들로 소정의 암호화 방식에 따라 암호화된 컨텐트를 제공하는 제 2 장치는 상기 소정의 암호화 방식에 사용되는 키들 중에서 상기 디바이스들이 상기 암호화된 컨텐트를 복호화하는데 요구되는 키들만을 대표하는 대표 키를 저장하는 저장부; 및 상기 디바이스들로 상기 저장부에 저장된 대표 키를 전송하는 전송부를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 로컬 네트워크에 위치한 디바이스들로 소정의 암호화 방식에 따라 암호화된 컨텐트를 제공하는 제 2 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
이하에서는 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다.
도 4는 본 발명의 바람직한 일 실시예에 따른 브로드캐스트 암호화 시스템의 구성도이다.
도 4를 참조하면, 본 실시예에 따른 브로드캐스트 암호화 시스템은 중앙 서버(41), 로컬 서버(42), 및 디바이스(43-45)로 구성되며, 다수의 디바이스들로 암호화된 컨텐트 E(CK, Content) 및 암호화된 컨텐트 키들의 집합 {E(Ki, CK)}를 브로드캐스트하는 브로드캐스트 암호화 방식을 따른다.
중앙 서버(41)는 종래처럼 인터넷, 지상파, 케이블, 또는 위성을 통하여 디바이스(43-45)로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content) 및 암호화된 컨텐트 키들의 집합 {E(Ki, CK)}를 제공할 수 있다. 중앙 서버(41)로부터 제공된 컨텐트를 수신한 디바이스(43-45)는 종래처럼 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 키들의 집합 {E(Ki, CK)}를 복호화함으로서 컨텐트 키를 획득하고, 이 컨텐트 키를 사용하여 암호화된 컨텐트 E(CK, Content) 을 복호화함으로서 컨텐트를 획득한다.
그러나, 종래와 달리 로컬 서버(42)는 중앙 서버(41)와는 별도로 로컬 네트워크를 통하여 로컬 네트워크에 위치한 디바이스들(43-45)로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content) 및 암호화된 컨텐트 키들의 집합 {E(Ki, CK)}를 제공한다. 로컬 네트워크의 대표적인 예로는 홈 네트워크를 들 수 있다.
로컬 서버(42)는 중앙 서버(41)에 비해 소용량 서버이다. 따라서, 로컬 서버(42)는 중앙 서버(41)가 보유하고 있는 트리 전체를 적재할 수 없는 경우가 대부분일 것이다. 이 문제점을 해결하기 위하여, 본 실시예에서의 로컬 서버(42)는 브로드캐스트 암호화 방식에 사용되는 키들 중에서 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)를 복호화하는데 요구되는 최소한의 키들만을 적재한다.
도 5는 도 4에 도시된 로컬 서버(42)의 제 1 구성도이다.
도 5를 참조하면, 도 4에 도시된 로컬 서버(42)는 수신부(51), 인증부(52), 갱신부(53), 저장부(54), 제 1 암호화부(55), 제 2 암호화부(56), 메시지 생성부(57), 및 전송부(58)로 구성된다.
저장부(54)는 브로드캐스트 암호화 방식에 사용되는 키들 중에서 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)를 복호화하는데 요구되는 최소한의 키들만을 저장한다. 보다 상세하게 설명하면, 저장부(54)는 브로드캐스트 암호화 방식에 따라 폐기된 키들을 제외한 키들 중에서 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)를 복호화하는데 요구되는 최소한 키들만을 저장한다.
도 6a는 도 5에 도시된 저장부(54)에 저장된 키들의 일례를 도시한 도면이다.
도 6a를 참조하면, 트리의 리프 노드들에 할당된 모든 디바이스들의 키들이 폐기되지 않은 상태이다. 이 경우, 모든 디바이스들은 루트 노드의 키 K1을 사용하여 브로드캐스트 암호화 방식에 따라 암호화된 모든 컨텐트를 복호화할 수 있다. 따라서, 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)를 복호화하는데 요구되는 최소한의 키들은 K1이 되며, 저장부(54)에는 K1이 저장된다.
도 6b는 도 5에 도시된 저장부(54)에 저장된 키들의 다른 예를 도시한 도면이다.
도 6b를 참조하면, 트리의 리프 노드들에 할당된 디바이스들 중 디바이스 1의 키들 K1, K2, K4, 및 K8이 폐기된 상태이다. 이 경우, 디바이스 1을 제외한 모든 디바이스들은 K3, K5, 및 K9를 사용하여 브로드캐스트 암호화 방식에 따라 암호화된 모든 컨텐트를 복호화할 수 있다. 따라서, 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)를 복호화하는데 요구되는 최소한의 키들은 K3, K5, 및 K9가 되며, 저장부(54)에는 K3, K5, 및 K9가 저장된다.
도 6c는 도 5에 도시된 저장부(54)에 저장된 키들의 또 다른 예를 도시한 도면이다.
도 6c를 참조하면, 트리의 리프 노드들에 할당된 디바이스들 중 디바이스 1 및 디바이스 2의 키들 K1, K2, K4, K8, 및 K9가 폐기된 상태이다. 이 경우, 디바이스 1 및 디바이스 2를 제외한 모든 디바이스들은 K3 및 K5를 사용하여 브로드캐스트 암호화 방식에 따라 암호화된 모든 컨텐트를 복호화할 수 있다. 따라서, 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)를 복호화하는데 요구되는 최소한의 키들은 K3 및 K5가 되며, 저장부(54)에는 K3 및 K5가 저장된다.
만약, 브로드캐스트 암호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에 모든 디바이스들의 키들이 폐기되지 않은 상태라면, 저장부(54)에 K1이 저장된 로컬 서버(42)를 제조할 것이다. 반면, 브로드캐스트 암호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에 디바이스 1의 키들이 폐기된 상태라면, 저장부(424)에 K3, K5, 및 K9가 저장된 로컬 서버(42)를 제조할 것이다. 반면, 브로드캐스트 암호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에 디바이스 1 및 디바이스 2의 키들이 폐기된 상태라면, 저장부(54)에 K3 및 K5가 저장된 로컬 서버(42)를 제조할 것이다.
수신부(51)는 로컬 네트워크의 외부로부터 임의의 컨텐트를 수신한다. 예를 들면, 수신부(51)는 인터넷, 지상파, 케이블, 또는 위성을 통하여 임의의 컨텐트를 수신할 수 있다. 갱신부(53)에서의 갱신 방식에 따라, 수신부(51)에 수신된 컨텐트는 이 컨텐트의 생성 시점에서 {E(Ki, CK)}에 사용된 키들의 버전(501), {E(Ki, CK)}에 사용된 키들에 관한 정보가 기록된 태그(tag)(502), 및 {E(Ki, CK)}에 사용 된 키들(503)을 추가적으로 포함할 수도 있다.
인증부(52)는 로컬 네트워크에 진입한 디바이스가 보유하고 있는 키들 또는 수신부(51)에 수신된 컨텐트가 보유하고 있는 키들을 인증한다. 보다 상세하게 설명하면, 인증부(52)는 갱신부(53)에서의 갱신 방식에 따라, 로컬 네트워크에 진입한 디바이스의 아이디 및 로컬 서버(42)가 보유하고 있는 태그를 참조하여 로컬 네트워크에 진입한 디바이스가 보유하고 있는 키들을 인증하거나, 수신부(51)에 수신된 컨텐트의 아이디 및 로컬 서버(42)가 보유하고 있는 태그를 참조하여 수신부(51)에 수신된 컨텐트가 보유하고 있는 키들을 인증한다.
디바이스들 각각 또는 컨텐츠 각각은 특정 조합의 키들을 보유한다. 따라서, 인증부(52)는 디바이스 아이디 또는 컨텐트 아이디를 참조하여 해당 디바이스 또는 해당 컨텐트가 어떠한 키들을 보유하고 있는 지를 알아낼 수 있다. 즉, 인증부(52)는 디바이스 아이디 또는 컨텐트 아이디가 나타내는 키들 중 일부가 태그(502, 505)에 포함되어 있으면, 해당 디바이스 또는 해당 컨텐츠가 보유하고 있는 키들(503, 506)을 출력하고, 디바이스 아이디 또는 컨텐트 아이디가 나타내는 키들 모두가 태그에 포함되어 있지 않으면, 해당 디바이스 또는 해당 컨텐츠가 보유하고 있는 키들이 폐기되었음을 출력한다.
갱신부(53)는 저장부(54)에 저장된 키들의 폐기 여부에 따라 저장부(54)에 저장된 키들을 갱신한다. 예를 들어, 브로드캐스트 암호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에 모든 디바이스들의 키들이 폐기되지 않은 상태였으나, 이후 디바이스 1의 키들이 폐기되었다면, 이 시점에서 갱신부(53)는 저장부 (54)에 저장된 K1을 K3, K5, 및 K9로 갱신한다. 마찬가지로, 브로드캐스트 암호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에 디바이스 1의 키들이 폐기된 상태였으나, 이후 디바이스 1 및 디바이스 2의 키들이 폐기되었다면, 이 시점에서 갱신부(53)는 저장부(54)에 저장된 K3, K5, 및 K9를 K3 및 K5로 갱신한다.
보다 상세하게 설명하면, 갱신부(53)는 인증부(52)로부터 출력된 키들 및 저장부(54)에 저장된 키들을 비교하여 저장부(54)에 저장된 키들을 갱신한다. 갱신부(53)는 다음의 두 가지 방식으로 저장부(54)에 저장된 키들을 갱신한다.
첫 번째 방식을 살펴보면, 갱신부(53)는 로컬 네트워크에 진입한 디바이스가 보유하고 있는 키들의 버전이 저장부(54)에 저장된 키들의 버전보다 새로우면, 로컬 네트워크에 진입한 디바이스가 보유하고 있는 키들(54)로 갱신한다.
예를 들어, 저장부(54)에 저장된 키는 버전 1의 K1이었으나, 로컬 네트워크에 진입한 디바이스가 보유하고 있는 키들(54)이 버전 2의 K3, K5, 및 K9인 경우, 갱신부(53)는 저장부(54)에 저장된 버전 1의 K1을 버전 2의 K3, K5, 및 K9로 갱신한다. 이 경우는 브로드캐스트 암호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에서는 모든 디바이스들의 키들이 폐기되지 않은 상태였으나, 브로드캐스트 암호화 시스템의 제조업자가 로컬 네트워크에 진입한 디바이스를 제조하는 시점에서는 디바이스 1의 키들이 폐기된 상태임을 의미한다.
갱신부(53)가 첫 번째 방식을 채용한다면, 브로드캐스트 암호화 시스템의 제조업자는 디바이스를 제조하는 시점에서 디바이스 키들의 폐기 여부를 고려하여야 한다. 즉, 브로드캐스트 암호화 시스템의 제조업자는 디바이스를 제조하는 시점에 서 폐기되지 않은 키들(54)이 적재된 디바이스들을 제조하여야 한다.
두 번째 방식을 살펴보면, 갱신부(53)는 수신부(51)에 수신된 컨텐트에 포함된 키들의 버전이 저장부(54)에 저장된 키들의 버전보다 새로우면, 수신부(51)에 수신된 컨텐트에 포함된 키들(52)로 갱신한다.
예를 들어, 저장부(54)에 저장된 키는 버전 1의 K1이었으나, 수신부(51)에 수신된 컨텐트에 포함된 키들이 버전 2의 K3, K5, 및 K9인 경우, 갱신부(53)는 저장부(54)에 저장된 버전 1의 K1을 버전 2의 K3, K5, 및 K9로 갱신한다. 이 경우는 브로드캐스트 암호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에서는 모든 디바이스들의 키들이 폐기되지 않은 상태였으나, 브로드캐스트 암호화 시스템의 제조업자가 수신부(51)에 수신된 컨텐트를 공급하는 시점에서는 디바이스 1의 키들이 폐기된 상태임을 의미한다.
갱신부(53)가 두 번째 방식을 채용한다면, 브로드캐스트 암호화 시스템의 제조업자는 컨텐트를 공급하는 시점에서 디바이스 키들의 폐기 여부를 고려하여야 한다. 즉, 브로드캐스트 암호화 시스템의 제조업자는 컨텐트를 공급하는 시점에서 폐기되지 않은 키들을 포함하는 컨텐트를 전송하여야 한다.
제 1 암호화부(55)는 컨텐트 키를 사용하여 수신부(51)에 수신된 컨텐트를 암호화함으로서 암호화된 컨텐트 E(CK, Content)를 생성한다. 컨텐트 키는 외부의 침입으로부터 안전하게 보호될 수 있는 곳에 로컬 서버(42)의 제조 당시에 저장된다.
제 2 암호화부(56)는 저장부(52)에 저장된 키들을 사용하여 제 1 암호화부 (55)에서의 암호화에 사용된 컨텐트 키를 암호화함으로서 암호화된 컨텐츠 키들의 집합 {E(Ki, CK)}를 생성한다.
메시지 생성부(57)는 제 2 암호화부(56)에 의해 암호화된 컨텐츠 키들의 집합 {E(Ki, CK)}가 기록된 헤더(507), 헤더에 기록된 {E(Ki, CK)}에 사용된 키들에 대한 정보가 기록된 태그(508), 및 제 1 암호화부(55)에 의해 암호화된 컨텐트 E(CK, Content)(509)가 기록된 페이로드로 구성된 메시지를 생성한다.
전송부(58)는 로컬 네트워크에 위치한 디바이스들로 메시지 생성부(57)에 의해 생성된 메시지를 브로드캐스트한다. 즉, 전송부(58)는 제 2 암호화부(56)에 의해 암호화된 컨텐츠 키들의 집합인 {E(Ki, CK)}가 기록된 헤더(507), 헤더에 기록된 {E(Ki, CK)}에 대한 정보가 기록된 태그(508), 및 제 1 암호화부(425)에 의해 암호화된 컨텐트 E(CK, Content)가 기록된 페이로드(509)로 구성된 메시지를 브로드캐스트한다.
도 7은 본 발명의 바람직한 일 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법의 제 1 흐름도이다.
도 7을 참조하면, 본 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법은 다음과 같은 단계들로 구성된다. 본 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법은 도 5에 도시된 로컬 서버(42)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하 생략 된 내용이라 하더라도 도 5에 도시된 로컬 서버(42)에 관하여 이상에서 기술된 내용은 본 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법에도 적용된다.
71 단계에서 로컬 서버(42)는 어떤 시점에 브로드캐스트 암호화 방식에 사용되는 키들 중에서 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)를 복호화하는데 요구되는 최소한의 키들만을 저장한다. 상기된 시점은 로컬 서버(42)의 제조 시점이 될 수도 있고, 임의의 갱신 시점이 될 수도 있다.
72 단계에서 로컬 서버(42)는 로컬 네트워크에 진입한 디바이스가 보유하고 있는 키들을 인증한다.
73 및 74 단계에서 로컬 서버(42)는 72 단계에서의 인증이 성공적이면, 로컬 네트워크에 진입한 디바이스가 보유하고 있는 키들의 버전과 71 단계에서 저장된 키들의 버전을 비교한다.
75 및 76 단계에서 로컬 서버(42)는 74 단계에서의 비교 결과, 로컬 네트워크에 진입한 디바이스가 보유하고 있는 키들의 버전이 71 단계에서 저장된 키들의 버전보다 새로우면, 로컬 네트워크에 진입한 디바이스가 보유하고 있는 키들로 갱신한다.
77 단계에서 로컬 서버(42)는 로컬 네트워크의 외부로부터 임의의 컨텐트를 수신한다.
78 단계에서 로컬 서버(42)는 컨텐트 키를 사용하여 77 단계에서 수신된 컨 텐트를 암호화함으로서 암호화된 컨텐트 E(CK, Content)를 생성한다.
79 단계에서 로컬 서버(42)는 71 단계에서 저장된 키들을 사용하여 78 단계에서의 암호화에 사용된 컨텐트 키를 암호화함으로서 암호화된 컨텐츠 키들의 집합 {E(Ki, CK)}를 생성한다.
710 단계에서 로컬 서버(42)는 79 단계에서 암호화된 컨텐츠 키들의 집합 {E(Ki, CK)}가 기록된 헤더(507), 헤더에 기록된 {E(Ki, CK)}에 사용된 키들에 대한 정보가 기록된 태그(508), 및 78 단계에서 암호화된 컨텐트 E(CK, Content)(509)가 기록된 페이로드로 구성된 메시지를 생성한다.
711 단계에서 로컬 서버(42)는 로컬 네트워크에 위치한 디바이스들로 710 단계에서 생성된 메시지를 브로드캐스트한다.
도 8은 본 발명의 바람직한 일 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법의 제 2 흐름도이다.
도 8을 참조하면, 본 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법은 다음과 같은 단계들로 구성된다. 본 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법은 도 5에 도시된 로컬 서버(42)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하 생략된 내용이라 하더라도 도 5에 도시된 로컬 서버(42)에 관하여 이상에서 기술된 내용은 본 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법에도 적용된다.
81 단계에서 로컬 서버(42)는 어떤 시점에 브로드캐스트 암호화 방식에 사용되는 키들 중에서 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)를 복호화하는데 요구되는 최소한의 키들만을 저장한다. 상기된 시점은 로컬 서버(42)의 제조 시점이 될 수도 있고, 임의의 갱신 시점이 될 수도 있다.
82 단계에서 로컬 서버(42)는 로컬 네트워크의 외부로부터 임의의 컨텐트를 수신한다. 82 단계에서 수신된 컨텐트는 이 컨텐트의 생성 시점에서 {E(Ki, CK)}에 사용된 키들의 버전(501), {E(Ki, CK)}에 사용된 키들에 관한 정보가 기록된 태그(tag)(502), 및 {E(Ki, CK)}에 사용된 키들(503)을 추가적으로 포함한다.
83 단계에서 로컬 서버(42)는 82 단계에서 수신된 컨텐트가 보유하고 있는 키들을 인증한다.
84 및 85 단계에서 로컬 서버(42)는 83 단계에서의 인증이 성공적이면, 82 단계에서 수신된 컨텐트가 보유하고 있는 키들의 버전과 81 단계에서 저장된 키들의 버전을 비교한다.
86 및 87 단계에서 로컬 서버(42)는 85 단계에서의 비교 결과, 82 단계에서 수신된 컨텐트가 보유하고 있는 키들의 버전이 81 단계에서 저장된 키들의 버전보다 새로우면, 82 단계에서 수신된 컨텐트가 보유하고 있는 키들로 갱신한다.
88 단계에서 로컬 서버(42)는 컨텐트 키를 사용하여 87 단계에서 수신된 컨텐트를 암호화함으로서 암호화된 컨텐트 E(CK, Content)를 생성한다.
89 단계에서 로컬 서버(42)는 81 단계에서 저장된 키들을 사용하여 88 단계에서의 암호화에 사용된 컨텐트 키를 암호화함으로서 암호화된 컨텐츠 키들의 집합 {E(Ki, CK)}를 생성한다.
810 단계에서 로컬 서버(42)는 89 단계에서 암호화된 컨텐츠 키들의 집합 {E(Ki, CK)}가 기록된 헤더(507), 헤더에 기록된 {E(Ki, CK)}에 사용된 키들에 대한 정보가 기록된 태그(508), 및 88 단계에서 암호화된 컨텐트 E(CK, Content)(509)가 기록된 페이로드로 구성된 메시지를 생성한다.
811 단계에서 로컬 서버(42)는 로컬 네트워크에 위치한 디바이스들로 810 단계에서 생성된 메시지를 브로드캐스트한다.
도 9는 도 4에 도시된 로컬 서버(42)의 제 2 구성도이다.
도 9를 참조하면, 도 4에 도시된 로컬 서버(42)는 수신부(91), 인증부(92), 갱신부(93), 저장부(94), 제 1 암호화부(95), 제 2 암호화부(96), 메시지 생성부(97), 및 전송부(98)로 구성된다.
도 5에 도시된 구성을 갖는 로컬 서버(42)에 따르면, 폐기되는 디바이스들이 증가함에 따라 디바이스들이 암호화된 컨텐트를 복호화하는데 요구되는 최소한의 키들이라 할지라도 그 개수가 매우 많아질 수 있다. 이러한 경우, 로컬 서버(42)는 그 개수에 해당하는 횟수만큼 컨텐트 키 암호화를 수행하여야 하고, 디바이스들(43-45)은 그 개수에 해당하는 횟수만큼 컨텐트 키 복호화를 수행하여야 한다.
따라서, 도 9에 도시된 구성을 갖는 로컬 서버(42)는 브로드캐스트 암호화 방식에 사용되는 키들 중에서 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드 캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)를 복호화하는데 요구되는 최소한의 키들만을 대표하는 대표 키를 도입하였다.
저장부(94)는 브로드캐스트 암호화 방식에 사용되는 키들 중에서 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)를 복호화하는데 요구되는 최소한의 키들만을 대표하는 대표 키를 저장한다. 보다 상세하게 설명하면, 저장부(94)는 브로드캐스트 암호화 방식에 따라 폐기된 키들을 제외한 키들 중에서 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)를 복호화하는데 요구되는 최소한 키들만을 대표하는 대표 키를 저장한다.
도 10a는 도 5에 도시된 저장부(94)에 저장된 키들의 일례를 도시한 도면이다.
도 10a를 참조하면, 트리의 리프 노드들에 할당된 모든 디바이스들의 키들이 폐기되지 않은 상태이다. 이 경우, 모든 디바이스들은 루트 노드의 키 K1을 사용하여 브로드캐스트 암호화 방식에 따라 암호화된 모든 컨텐트를 복호화할 수 있다. 따라서, 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)(910)를 복호화하는데 요구되는 최소한의 키들은 K1이 되며, 저장부(94)에는 K1을 대표하는 대표 키 TK1이 저장된다.
도 10b는 도 5에 도시된 저장부(94)에 저장된 키들의 다른 예를 도시한 도면이다.
도 10b를 참조하면, 트리의 리프 노드들에 할당된 디바이스들 중 디바이스 1 의 키들 K1, K2, K4, 및 K8이 폐기된 상태이다. 이 경우, 디바이스 1을 제외한 모든 디바이스들은 K3, K5, 및 K9를 사용하여 브로드캐스트 암호화 방식에 따라 암호화된 모든 컨텐트를 복호화할 수 있다. 따라서, 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)(910)를 복호화하는데 요구되는 최소한의 키들은 K3, K5, 및 K9가 되며, 저장부(94)에는 K3, K5, 및 K9를 대표하는 대표 키 TK2가 저장된다.
도 10c는 도 5에 도시된 저장부(94)에 저장된 키들의 또 다른 예를 도시한 도면이다.
도 10c를 참조하면, 트리의 리프 노드들에 할당된 디바이스들 중 디바이스 1 및 디바이스 2의 키들 K1, K2, K4, K8, 및 K9가 폐기된 상태이다. 이 경우, 디바이스 1 및 디바이스 2를 제외한 모든 디바이스들은 K3 및 K5를 사용하여 브로드캐스트 암호화 방식에 따라 암호화된 모든 컨텐트를 복호화할 수 있다. 따라서, 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)(910)를 복호화하는데 요구되는 최소한의 키들은 K3 및 K5가 되며, 저장부(424)에는 K3 및 K5를 대표하는 대표 키 TK3이 저장된다.
만약, 브로드캐스트 암호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에 모든 디바이스들의 키들이 폐기되지 않은 상태라면, 저장부(94)에 TK1이 저장된 로컬 서버(42)를 제조할 것이다. 반면, 브로드캐스트 암호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에 디바이스 1의 키들이 폐기된 상태라면, 저장부(424)에 TK2가 저장된 로컬 서버(42)를 제조할 것이다. 반면, 브로드캐스트 암 호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에 디바이스 1 및 디바이스 2의 키들이 폐기된 상태라면, 저장부(424)에 TK3이 저장된 로컬 서버(42)를 제조할 것이다.
수신부(91)는 로컬 네트워크의 외부로부터 임의의 컨텐트를 수신한다. 예를 들면, 수신부(91)는 인터넷, 지상파, 케이블, 또는 위성을 통하여 임의의 컨텐트를 수신할 수 있다. 갱신부(93)에서의 갱신 방식에 따라, 수신부(91)에 수신된 컨텐트는 이 컨텐트의 생성 시점에서 {E(Ki, CK)}에 사용된 키들의 버전(901), {E(Ki, CK)}에 사용된 키들에 관한 정보가 기록된 태그(tag)(902), 및 {E(Ki, CK)}에 사용된 키들(903)을 추가적으로 포함할 수도 있다.
인증부(92)는 로컬 네트워크에 진입한 디바이스가 보유하고 있는 키들 또는 수신부(421)에 수신된 컨텐트가 보유하고 있는 키들을 인증한다. 보다 상세하게 설명하면, 인증부(92)는 갱신부(93)에서의 갱신 방식에 따라, 로컬 네트워크에 진입한 디바이스의 아이디 및 로컬 서버(42)가 보유하고 있는 태그를 참조하여 로컬 네트워크에 진입한 디바이스가 보유하고 있는 키들을 인증하거나, 수신부(91)에 수신된 컨텐트의 아이디 및 로컬 서버(42)가 보유하고 있는 태그를 참조하여 수신부(91)에 수신된 컨텐트가 보유하고 있는 키들을 인증한다.
디바이스들 각각 또는 컨텐츠 각각은 특정 조합의 키들을 보유한다. 따라서, 인증부(92)는 디바이스 아이디 또는 컨텐트 아이디를 참조하여 해당 디바이스 또는 해당 컨텐트가 어떠한 키들을 보유하고 있는 지를 알아낼 수 있다. 즉, 인증부(92)는 디바이스 아이디 또는 컨텐트 아이디가 나타내는 키들 중 일부가 로컬 서버(42) 가 보유하고 있는 태그에 포함되어 있으면, 해당 디바이스 또는 해당 컨텐츠가 보유하고 있는 키들을 출력하고, 디바이스 아이디 또는 컨텐트 아이디가 나타내는 키들 모두가 태그에 포함되어 있지 않으면, 해당 디바이스 또는 해당 컨텐츠가 보유하고 있는 키들이 폐기되었음을 출력한다.
갱신부(93)는 저장부(94)에 저장된 키들의 폐기 여부에 따라 저장부(94)에 저장된 대표 키를 갱신한다. 예를 들어, 브로드캐스트 암호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에 모든 디바이스들의 키들이 폐기되지 않은 상태였으나, 이후 디바이스 1의 키들이 폐기되었다면, 이 시점에서 갱신부(93)는 저장부(94)에 저장된 TK1을 TK2로 갱신한다. 마찬가지로, 브로드캐스트 암호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에 디바이스 1의 키들이 폐기된 상태였으나, 이후 디바이스 1 및 디바이스 2의 키들이 폐기되었다면, 이 시점에서 갱신부(93)는 저장부(94)에 저장된 TK2를 TK3으로 갱신한다.
보다 상세하게 설명하면, 갱신부(93)는 인증부(92)로부터 출력된 키들 및 저장부(94)에 저장된 키들을 비교하여 저장부(94)에 저장된 대표 키를 갱신한다. 갱신부(93)는 다음의 두 가지 방식으로 저장부(94)에 저장된 대표 키를 갱신한다.
첫 번째 방식을 살펴보면, 갱신부(93)는 로컬 네트워크에 진입한 디바이스가 보유하고 있는 대표 키(54)의 버전이 저장부(94)에 저장된 대표 키의 버전보다 새로우면, 로컬 네트워크에 진입한 디바이스가 보유하고 있는 대표 키로 갱신한다.
예를 들어, 저장부(94)에 저장된 대표 키는 버전 1의 TK1이었으나, 로컬 네트워크에 진입한 디바이스가 보유하고 있는 대표 키는 버전 2의 TK2인 경우, 갱신 부(93)는 저장부(94)에 저장된 버전 1의 TK1을 버전 2의 TK2로 갱신한다. 이 경우는 브로드캐스트 암호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에서는 모든 디바이스들의 키들이 폐기되지 않은 상태였으나, 브로드캐스트 암호화 시스템의 제조업자가 로컬 네트워크에 진입한 디바이스를 제조하는 시점에서는 디바이스 1의 키들이 폐기된 상태임을 의미한다.
갱신부(93)가 첫 번째 방식을 채용한다면, 브로드캐스트 암호화 시스템의 제조업자는 디바이스를 제조하는 시점에서 디바이스 키들의 폐기 여부를 고려하여야 한다. 즉, 브로드캐스트 암호화 시스템의 제조업자는 디바이스를 제조하는 시점에서 폐기되지 않은 키들을 대표하는 대표 키가 적재된 디바이스들을 제조하여야 한다.
두 번째 방식을 살펴보면, 갱신부(93)는 수신부(91)에 수신된 컨텐트에 포함된 대표 키의 버전이 저장부(94)에 저장된 대표 키의 버전보다 새로우면, 수신부(91)에 수신된 컨텐트에 포함된 대표 키로 갱신한다.
예를 들어, 저장부(94)에 저장된 대표 키는 버전 1의 TK1이었으나, 수신부(91)에 수신된 컨텐트에 포함된 대표 키가 버전 2의 TK2인 경우, 갱신부(93)는 저장부(94)에 저장된 버전 1의 TK1을 버전 2의 TK2로 갱신한다. 이 경우는 브로드캐스트 암호화 시스템의 제조업자가 로컬 서버(42)를 제조하는 시점에서는 모든 디바이스들의 키들이 폐기되지 않은 상태였으나, 브로드캐스트 암호화 시스템의 제조업자가 수신부(91)에 수신된 컨텐트를 공급하는 시점에서는 디바이스 1의 키들이 폐기된 상태임을 의미한다.
갱신부(93)가 두 번째 방식을 채용한다면, 브로드캐스트 암호화 시스템의 제조업자는 컨텐트를 공급하는 시점에서 디바이스 키들의 폐기 여부를 고려하여야 한다. 즉, 브로드캐스트 암호화 시스템의 제조업자는 컨텐트를 공급하는 시점에서 폐기되지 않은 키들을 대표하는 대표 키를 포함하는 컨텐트를 전송하여야 한다.
제 1 암호화부(95)는 컨텐트 키를 사용하여 수신부(91)에 수신된 컨텐트를 암호화함으로서 암호화된 컨텐트 E(CK, Content)를 생성한다. 컨텐트 키는 외부의 침입으로부터 안전하게 보호될 수 있는 곳에 로컬 서버(42)의 제조 당시에 저장된다.
제 2 암호화부(96)는 저장부(94)에 저장된 대표 키를 사용하여 제 1 암호화부(95)에서의 암호화에 사용된 컨텐트 키를 암호화함으로서 암호화된 컨텐츠 키E(Total_Key, CK)를 생성한다.
메시지 생성부(97)는 제 2 암호화부(96)에서 사용된 대표 키의 버전, 제 2 암호화부(96)에서 사용된 대표 키, 및 제 2 암호화부(96)에 의해 암호화된 컨텐츠 키 E(Total_Key, CK)가 기록된 헤더(907), 헤더에 기록된 {E(Ki, CK)}에 사용된 키들에 대한 정보가 기록된 태그(908), 및 제 1 암호화부(95)에 의해 암호화된 컨텐트 E(CK, Content)(909)가 기록된 페이로드로 구성된 메시지를 생성한다.
전송부(98)는 로컬 네트워크에 위치한 디바이스들(43-45)로 메시지 생성부(97)에 의해 생성된 메시지를 브로드캐스트한다. 즉, 전송부(98)는 제 2 암호화부(96)에서 사용된 대표 키의 버전, 제 2 암호화부(96)에서 사용된 대표 키, 및 제 2 암호화부(96)에 의해 암호화된 컨텐츠 키 E(Total_Key, CK)가 기록된 헤더(907), 헤더에 기록된 E(Total_Key, CK)에 사용된 키들에 대한 정보가 기록된 태그(908), 및 제 1 암호화부(95)에 의해 암호화된 컨텐트 E(CK, Content)(909)가 기록된 페이로드로 구성된 메시지를 브로드캐스트한다.
본 실시예에 따르면, 로컬 네트워크에 위치한 디바이스들(43-45)은 자신이 보유하고 있는 키들로는 로컬 서버(42)로부터 브로드캐스트된 E(Total_Key, CK)를 복호화할 수 없고, E(Total_Key, CK)를 복호화하기 위해서는 로컬 서버(42)가 메시지를 전송한 시점에서의 대표 키를 알아야 한다. 이에 따라, 디바이스들(43-45)은 로컬 서버(42)로부터 브로드캐스트된 메시지를 수신하고, 이 메시지에 포함된 대표 키의 버전이 자신이 보유하고 있는 대표 키의 버전보다 새로우면, 자신이 보유하고 있는 대표 키를 이 메시지에 포함된 대표 키로 갱신한다.
도 11은 본 발명의 바람직한 일 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법의 제 3 흐름도이다.
도 11을 참조하면, 본 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법은 다음과 같은 단계들로 구성된다. 본 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법은 도 9에 도시된 로컬 서버(42)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하 생략된 내용이라 하더라도 도 9에 도시된 로컬 서버(42)에 관하여 이상에서 기술된 내용은 본 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법에도 적용된다.
111 단계에서 로컬 서버(42)는 어떤 시점에 브로드캐스트 암호화 방식에 사용되는 키들 중에서 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)를 복호화하는데 요구되는 최소한의 키들만을 대표하는 대표 키를 저장한다. 상기된 시점은 로컬 서버(42)의 제조 시점이 될 수도 있고, 임의의 갱신 시점이 될 수도 있다.
112 단계에서 로컬 서버(42)는 로컬 네트워크에 진입한 디바이스가 보유하고 있는 키들을 인증한다.
113 및 114 단계에서 로컬 서버(42)는 72 단계에서의 인증이 성공적이면, 로컬 네트워크에 진입한 디바이스가 보유하고 있는 대표 키의 버전과 71 단계에서 저장된 키들의 버전을 비교한다.
115 및 116 단계에서 로컬 서버(42)는 114 단계에서의 비교 결과, 로컬 네트워크에 진입한 디바이스가 보유하고 있는 대표 키의 버전이 111 단계에서 저장된 대표 키의 버전보다 새로우면, 로컬 네트워크에 진입한 디바이스가 보유하고 있는 대표 키로 갱신한다.
117 단계에서 로컬 서버(42)는 로컬 네트워크의 외부로부터 임의의 컨텐트를 수신한다.
118 단계에서 로컬 서버(42)는 컨텐트 키를 사용하여 117 단계에서 수신된 컨텐트를 암호화함으로서 암호화된 컨텐트 E(CK, Content)를 생성한다.
119 단계에서 로컬 서버(42)는 111 단계에서 저장된 대표 키를 사용하여 118 단계에서의 암호화에 사용된 컨텐트 키를 암호화함으로서 암호화된 컨텐츠 키E(Total_Key, CK)를 생성한다.
1110 단계에서 로컬 서버(42)는 119 단계에서 사용된 대표 키의 버전, 119 단계에서 사용된 대표 키, 및 119 단계에서 암호화된 컨텐츠 키 E(Total_Key, CK)가 기록된 헤더(907), 헤더에 기록된 {E(Ki, CK)}에 사용된 키들에 대한 정보가 기록된 태그(908), 및 118 단계에서 암호화된 컨텐트 E(CK, Content)(909)가 기록된 페이로드로 구성된 메시지를 생성한다.
1111 단계에서 로컬 서버(42)는 로컬 네트워크에 위치한 디바이스들(43-45)로 메시지 생성부(97)에 의해 생성된 메시지를 브로드캐스트한다.
도 12는 본 발명의 바람직한 일 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법의 제 4 흐름도이다.
도 12를 참조하면, 본 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법은 다음과 같은 단계들로 구성된다. 본 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법은 도 9에 도시된 로컬 서버(42)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하 생략된 내용이라 하더라도 도 9에 도시된 로컬 서버(42)에 관하여 이상에서 기술된 내용은 본 실시예에 따른 로컬 네트워크에 위치한 디바이스들로 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법에도 적용된다.
121 단계에서 로컬 서버(42)는 어떤 시점에 브로드캐스트 암호화 방식에 사용되는 키들 중에서 로컬 네트워크에 위치한 디바이스들(43-45)이 브로드캐스트 암호화 방식에 따라 암호화된 컨텐트 E(CK, Content)를 복호화하는데 요구되는 최소한의 키들만을 대표하는 대표 키를 저장한다. 상기된 시점은 로컬 서버(42)의 제조 시점이 될 수도 있고, 임의의 갱신 시점이 될 수도 있다.
122 단계에서 로컬 서버(42)는 로컬 네트워크의 외부로부터 임의의 컨텐트를 수신한다. 121 단계에서 수신된 컨텐트는 이 컨텐트의 생성 시점에서 {E(Ki, CK)}에 사용된 키들의 버전(901), {E(Ki, CK)}에 사용된 키들에 관한 정보가 기록된 태그(tag)(902), 및 {E(Ki, CK)}에 사용된 키들(903)을 추가적으로 포함한다.
123 단계에서 로컬 서버(42)는 122 단계에서 수신된 컨텐트가 보유하고 있는 키들을 인증한다.
124 및 125 단계에서 로컬 서버(42)는 123 단계에서의 인증이 성공적이면, 122 단계에서 수신된 컨텐트가 보유하고 있는 대표 키의 버전과 121 단계에서 저장된 대표 키의 버전을 비교한다.
126 및 127 단계에서 로컬 서버(42)는 125 단계에서의 비교 결과, 122 단계에서 수신된 컨텐트가 보유하고 있는 대표 키의 버전이 121 단계에서 저장된 대표 키의 버전보다 새로우면, 122 단계에서 수신된 컨텐트가 보유하고 있는 대표 키로 갱신한다.
128 단계에서 로컬 서버(42)는 컨텐트 키를 사용하여 127 단계에서 수신된 컨텐트를 암호화함으로서 암호화된 컨텐트 E(CK, Content)를 생성한다.
129 단계에서 로컬 서버(42)는 121 단계에서 저장된 대표 키를 사용하여 128 단계에서의 암호화에 사용된 컨텐트 키를 암호화함으로서 암호화된 컨텐츠 키E(Total_Key, CK)를 생성한다.
1210 단계에서 로컬 서버(42)는 129 단계에서 사용된 대표 키의 버전, 129 단계에서 사용된 대표 키, 및 129 단계에서 암호화된 컨텐츠 키 E(Total_Key, CK)가 기록된 헤더(907), 헤더에 기록된 {E(Ki, CK)}에 사용된 키들에 대한 정보가 기록된 태그(908), 및 128 단계에서 암호화된 컨텐트 E(CK, Content)(909)가 기록된 페이로드로 구성된 메시지를 생성한다.
1211 단계에서 로컬 서버(42)는 로컬 네트워크에 위치한 디바이스들(43-45)로 메시지 생성부(97)에 의해 생성된 메시지를 브로드캐스트한다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명에 따르면, 브로드캐스트 암호화 방식에 사용되는 키들 중에서 로컬 네트워크에 위치한 디바이스들이 암호화된 컨텐트를 복호화하는데 요구되는 최소한의 키들만을 저장함으로서 소용량의 로컬 서버도 브로드캐스트 암호화 방식에 따라 로컬 네트워크에 위치한 디바이스들로 자신이 획득한 컨텐트를 제공할 수 있다는 효과가 있다.
또한, 본 발명에 따르면, 로컬 서버에 저장된 키들의 폐기 여부에 따라 키들을 갱신함으로써 폐기된 디바이스가 로컬 서버로부터 컨텐트를 획득하는 것을 방지할 수 있다는 효과가 있다.
또한, 본 발명에 따르면, 브로드캐스트 암호화 방식에 사용되는 키들 중에서 디바이스들이 암호화된 컨텐트를 복호화하는데 요구되는 최소한의 키들만을 대표하는 대표 키를 로컬 네트워크에 위치한 디바이스들로 전송함으로서 로컬 서버에서의 컨텐트 키 암호화 및 디바이스에서의 컨텐트 키 복호화를 일회에 완료할 수 있고, 로컬 네트워크의 부하를 덜 수 있다는 효과가 있다.
Claims (18)
- 로컬 네트워크에 위치한 디바이스들로 소정의 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법에 있어서,(a) 상기 소정의 암호화 방식에 사용되는 키들 중에서 상기 디바이스들이 상기 암호화된 컨텐트를 복호화하는데 요구되는 키들만을 저장하는 단계; 및(b) 상기 디바이스들로 상기 저장된 키들을 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 1 항에 있어서,상기 소정의 암호화 방식은 상기 암호화된 컨텐트 및 상기 암호화된 컨텐트에 사용된 컨텐트 키를 암호화하는데 사용된 키들을 상기 디바이스들로 브로드캐스트하는 방식이고,상기 (b) 단계는 상기 저장된 키들을 브로드캐스트하는 것을 특징으로 하는 방법.
- 제 1 항에 있어서,상기 (a) 단계는 상기 소정의 암호화 방식에 따라 폐기된 키들을 제외한 키들 중에서 상기 디바이스들이 상기 암호화된 컨텐트를 복호화하는데 요구되는 키들만을 저장하는 것을 특징으로 하는 방법.
- 제 1 항에 있어서,(c) 상기 저장된 키들의 폐기 여부에 따라 상기 저장된 키들을 갱신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 4 항에 있어서,상기 (c) 단계는 상기 로컬 네트워크에 진입한 디바이스가 보유하고 있는 키들의 버전이 상기 저장된 키들의 버전보다 새로우면, 상기 진입한 디바이스가 보유하고 있는 키들로 갱신하는 것을 특징으로 하는 방법.
- 제 4 항에 있어서,상기 (c) 단계는 상기 로컬 네트워크의 외부로부터 수신된 컨텐트에 포함된 키들의 버전이 상기 저장된 키들의 버전보다 새로우면, 상기 수신된 컨텐트에 포함된 키들로 갱신하는 것을 특징으로 하는 방법.
- 로컬 네트워크에 위치한 디바이스들로 소정의 암호화 방식에 따라 암호화된 컨텐트를 제공하는 장치에 있어서,상기 소정의 암호화 방식에 사용되는 키들 중에서 상기 디바이스들이 상기 암호화된 컨텐트를 복호화하는데 요구되는 키들만을 저장하는 저장부; 및상기 디바이스들로 상기 저장부에 저장된 키들을 전송하는 전송부를 포함하 는 것을 특징으로 하는 장치.
- 제 7 항에 있어서,상기 저장부에 저장된 키들의 폐기 여부에 따라 상기 저장부에 저장된 키들을 갱신하는 갱신부를 더 포함하는 것을 특징으로 하는 장치.
- 제 1 항 내지 제 6 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
- 로컬 네트워크에 위치한 디바이스들로 소정의 암호화 방식에 따라 암호화된 컨텐트를 제공하는 방법에 있어서,(a) 상기 소정의 암호화 방식에 사용되는 키들 중에서 상기 디바이스들이 상기 암호화된 컨텐트를 복호화하는데 요구되는 키들만을 대표하는 대표 키를 저장하는 단계; 및(b) 상기 디바이스들로 상기 저장된 대표 키를 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 10 항에 있어서,상기 소정의 암호화 방식은 상기 암호화된 컨텐트 및 상기 암호화된 컨텐트에 사용된 컨텐트 키를 암호화하는데 사용된 키들을 상기 디바이스들로 브로드캐스 트하는 방식이고,상기 (b) 단계는 상기 대표 키를 브로드캐스트하는 것을 특징으로 하는 방법.
- 제 11 항에 있어서,상기 (a) 단계는 상기 소정의 암호화 방식에 따라 폐기된 키들을 제외한 키들 중에서 상기 디바이스들이 상기 암호화된 컨텐트를 복호화하는데 요구되는 키들만을 대표하는 대표 키를 저장하는 것을 특징으로 하는 방법.
- 제 11 항에 있어서,(c) 상기 저장된 키들의 폐기 여부에 따라 상기 저장된 대표 키를 갱신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 13 항에 있어서,상기 (c) 단계는 상기 로컬 네트워크에 진입한 디바이스가 보유하고 있는 대표 키의 버전이 상기 저장부에 저장된 대표 키의 버전보다 새로우면, 상기 진입한 디바이스가 보유하고 있는 대표 키로 갱신하는 것을 특징으로 하는 방법.
- 제 13 항에 있어서,상기 (c) 단계는 상기 로컬 네트워크의 외부로부터 수신된 컨텐트에 포함된 대표 키의 버전이 상기 저장부에 저장된 대표 키의 버전보다 새로우면, 상기 수신된 컨텐트에 포함된 대표 키로 갱신하는 것을 특징으로 하는 방법.
- 로컬 네트워크에 위치한 디바이스들로 소정의 암호화 방식에 따라 암호화된 컨텐트를 제공하는 장치에 있어서,상기 소정의 암호화 방식에 사용되는 키들 중에서 상기 디바이스들이 상기 암호화된 컨텐트를 복호화하는데 요구되는 키들만을 대표하는 대표 키를 저장하는 저장부; 및상기 디바이스들로 상기 저장부에 저장된 대표 키를 전송하는 전송부를 포함하는 것을 특징으로 하는 장치.
- 제 16 항에 있어서,상기 저장부에 저장된 키들의 폐기 여부에 따라 상기 저장부에 저장된 대표 키를 갱신하는 갱신부를 더 포함하는 것을 특징으로 하는 장치.
- 제 10 항 내지 제 15 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050028516A KR20060097514A (ko) | 2005-03-07 | 2005-04-06 | 로컬 서버에서 브로드캐스트 암호화 방식에 따라 암호화된컨텐트를 제공하는 방법 및 장치 |
PCT/KR2006/000774 WO2006095989A1 (en) | 2005-03-07 | 2006-03-07 | Method and apparatus for providing content encrypted using broadcast encryption scheme in local server |
US11/368,710 US20080046730A1 (en) | 2005-03-07 | 2006-03-07 | Method and apparatus for providing content encrypted using broadcast encryption scheme in local server |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US65859105P | 2005-03-07 | 2005-03-07 | |
US60/658,591 | 2005-03-07 | ||
KR1020050028516A KR20060097514A (ko) | 2005-03-07 | 2005-04-06 | 로컬 서버에서 브로드캐스트 암호화 방식에 따라 암호화된컨텐트를 제공하는 방법 및 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20060097514A true KR20060097514A (ko) | 2006-09-14 |
Family
ID=36953556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050028516A KR20060097514A (ko) | 2005-03-07 | 2005-04-06 | 로컬 서버에서 브로드캐스트 암호화 방식에 따라 암호화된컨텐트를 제공하는 방법 및 장치 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20080046730A1 (ko) |
KR (1) | KR20060097514A (ko) |
WO (1) | WO2006095989A1 (ko) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7978848B2 (en) | 2007-01-09 | 2011-07-12 | Microsoft Corporation | Content encryption schema for integrating digital rights management with encrypted multicast |
JP5286748B2 (ja) * | 2007-11-09 | 2013-09-11 | ソニー株式会社 | 情報処理装置、鍵設定方法、及びプログラム |
US8842836B2 (en) * | 2007-11-26 | 2014-09-23 | Koolspan, Inc. | System for and method of cryptographic provisioning |
US8281122B2 (en) * | 2009-03-02 | 2012-10-02 | Intel Corporation | Generation and/or reception, at least in part, of packet including encrypted payload |
US8667272B2 (en) | 2009-03-04 | 2014-03-04 | Hong Kong Applied Science And Technology Research | System and method for content distribution with broadcast encryption |
US8468341B2 (en) * | 2009-03-04 | 2013-06-18 | Hong Kong Applied Science and Technology Research Institute Company Limited | System and method for content distribution with broadcast encryption |
JP6112874B2 (ja) * | 2013-01-21 | 2017-04-12 | キヤノン株式会社 | 通信装置、通信装置の制御方法、および、プログラム |
US20140244997A1 (en) * | 2013-02-25 | 2014-08-28 | Qualcomm Incorporated | Emergency mode for iot devices |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6041408A (en) * | 1996-06-28 | 2000-03-21 | Hitachi, Ltd. | Key distribution method and system in secure broadcast communication |
JPH11346214A (ja) * | 1998-06-02 | 1999-12-14 | Nec Corp | 同報配信システム |
CN1389043B (zh) * | 2000-06-21 | 2010-09-29 | 索尼公司 | 信息处理装置及处理方法 |
US6993138B1 (en) * | 2000-09-14 | 2006-01-31 | Nortel Networks Limited | Spatial key trees for key management in wireless environments |
EP1464139A2 (en) * | 2001-10-26 | 2004-10-06 | Matsushita Electric Industrial Co., Ltd. | Digital work protection system, key management apparatus, and user apparatus |
US7308583B2 (en) * | 2002-01-25 | 2007-12-11 | Matsushita Electric Industrial Co., Ltd. | Data distribution system |
GB2400526B (en) * | 2003-04-08 | 2005-12-21 | Hewlett Packard Development Co | Cryptographic key update management |
-
2005
- 2005-04-06 KR KR1020050028516A patent/KR20060097514A/ko active Search and Examination
-
2006
- 2006-03-07 WO PCT/KR2006/000774 patent/WO2006095989A1/en active Application Filing
- 2006-03-07 US US11/368,710 patent/US20080046730A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
WO2006095989A1 (en) | 2006-09-14 |
US20080046730A1 (en) | 2008-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4494215B2 (ja) | 公開鍵メディア鍵束 | |
EP2104051B1 (en) | Data protection system that protects data by encrypting the data | |
EP2293490A1 (en) | Information processing device, encryption key management method, computer program and integrated circuit | |
EP1372318A2 (en) | Content-log analyzing system and data-communication controlling device | |
KR20060097514A (ko) | 로컬 서버에서 브로드캐스트 암호화 방식에 따라 암호화된컨텐트를 제공하는 방법 및 장치 | |
US20070172069A1 (en) | Domain management method and apparatus | |
KR20020081246A (ko) | 정보 처리 장치, 정보 처리 방법 및 프로그램 기억 매체 | |
JP2001352321A (ja) | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 | |
KR20050013585A (ko) | 디바이스들간의 인증 방법 | |
JP2001358707A (ja) | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 | |
EP1975841A2 (en) | Method and system for mutual authentication between mobile and host devices | |
US20090016537A1 (en) | Method of authenticating and reproducing content using public broadcast encryption and apparatus therefor | |
JP4819776B2 (ja) | 廃棄メカニズム上で外部デバイスまたはサービスを利用する復号化方法及び装置、そのための復号化支援方法及び装置 | |
US9015077B2 (en) | Method and apparatus for efficiently encrypting/decrypting digital content according to broadcast encryption scheme | |
JP5150175B2 (ja) | Sd法におけるクライアント端末被覆方法およびプログラム | |
US8170215B2 (en) | Key management method for home network and home network device and system using the same | |
JP2007189597A (ja) | 暗号化装置および暗号化方法、並びに復号化装置および復号化方法 | |
JP2018157246A (ja) | 管理装置、および管理方法 | |
CN102324994B (zh) | 用于广播加密最优化和可扩展性的系统和方法 | |
JP5052207B2 (ja) | 不正者追跡可能な放送型暗号システム、そのセンタ装置及び利用者装置、それらのプログラム及びその記録媒体 | |
KR101160812B1 (ko) | 브로드캐스트 암호화에서 전송량을 감소시킬 있는 키생성방법, 이를 이용한 암호화 및 복호화 방법 | |
KR20210117733A (ko) | 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치 | |
JP2008178019A (ja) | 暗号化装置および方法、復号装置および方法、並びに、プログラム | |
JP2020129808A (ja) | 管理装置、および管理方法 | |
Jin | Traitor Tracing for Multimedia Forensics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
AMND | Amendment | ||
B90T | Transfer of trial file for re-examination | ||
E801 | Decision on dismissal of amendment | ||
B601 | Maintenance of original decision after re-examination before a trial | ||
J301 | Trial decision |
Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20070328 Effective date: 20080129 |
|
S901 | Examination by remand of revocation | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
S601 | Decision to reject again after remand of revocation | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
B601 | Maintenance of original decision after re-examination before a trial | ||
E801 | Decision on dismissal of amendment | ||
J121 | Written withdrawal of request for trial |