KR20070022019A - 개선된 도메인 매니저 및 도메인 디바이스 - Google Patents

개선된 도메인 매니저 및 도메인 디바이스 Download PDF

Info

Publication number
KR20070022019A
KR20070022019A KR1020067018353A KR20067018353A KR20070022019A KR 20070022019 A KR20070022019 A KR 20070022019A KR 1020067018353 A KR1020067018353 A KR 1020067018353A KR 20067018353 A KR20067018353 A KR 20067018353A KR 20070022019 A KR20070022019 A KR 20070022019A
Authority
KR
South Korea
Prior art keywords
authentication
devices
key
ticket
network
Prior art date
Application number
KR1020067018353A
Other languages
English (en)
Inventor
보그단 씨 포페스쿠
프란시스쿠스 엘. 에이. 제이 캄퍼만
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority to KR1020067018353A priority Critical patent/KR20070022019A/ko
Publication of KR20070022019A publication Critical patent/KR20070022019A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

네트워크를 관리하기 위한 도메인 매니저 장치이다. 매니저는 네트워크에 참가한 새로운 장치에 다수의 대칭 인증키(Symmetric authentication key)를 발행하며, 바람직하게는 다수의 인증티켓(Authentication tickets)을 발행한다. 각각의 인증키는 새로운 장치가 네트워크에 포함되는 하나의 각기 다른 장치와 보안 통신을 허용한다. 각각의 인증티켓은 첫 번째 식별자(First identifier)를 갖는 장치가 두 번째 식별자(Second identifier)를 갖는 장치에 자신의 인증을 허용한다. 새로운 장치는 첫 번째 식별자가 그것의 식별자와 매칭되는 인증티켓을 수신한다. 새로운 장치는 'B'에 자신을 인증하기 위해 두 번째 식별자'B'를 갖는 티켓을 장치'B'에 제시한다. 바람직하게는, 도메인 매니저가 다수의 마스터 장치 키를 생성하고 새로운 장치에 하나를 발행한다. 이때 인증티켓은 두 번째 식별자를 갖는 장치에 발행된 마스터 장치 키로 암호화될 수 있다.
컴퓨터, DRM, 인증, 암호화, 네트워크, 도메인

Description

개선된 도메인 매니저 및 도메인 디바이스{IMPROVED DOMAIN MANAGER AND DOMAIN DEVICE}
본 발명은 네트워크의 보안 시스템에 대한 것으로서, 특히 공인키 암호화를 필요로 하지 않는 네트워크에서의 장치간 인증에 관한 것이다.
수년간 DRM(Digital Rights Management: 디지털 저작권 관리)을 위한 소프트웨어/하드웨어를 개발하고자 하는 관심이 증대되어 왔다. 이러한 아키텍처들(Architectures)의 주요 목적은 콘텐츠 소유자/제공자의 관점으로부터 안전하고 보안적이고, 또 한편으로 고객에게 편리하고 사생활 관점으로부터 받아들일 수 있는 방식으로 디지털 데이터 콘텐츠(대부분 홈 오락에 관계됨)를 공급하는 것이다.
콘텐츠 소유자/제공자에 대한 가장 큰 보안위협은 저작권이 있는 디지털 콘텐츠의 무제한적인 불법복제의 배포이다; 이러한 이유로, 대부분 DRM 아키텍처의 초점은 소유자/제공자가 디지털 콘텐츠가 배포되고 처리되는 방식을 통제하는 것을 허용하는 메커니즘(Mechanisms)에 있다. 이를 뒷받침하는 핵심 개념이 호환장치(Compliant device) - 구성에 의하여 콘텐츠의 소유자가 허가하는 방식으로만 디 지털 콘텐츠를 처리하도록 하는 장치이다. 호환 장치(Compliant devices)의 가장 중요한 특성은 이들이 하나의 콘텐츠 데이터에 어떠한 작동을 실행하기 전에 자가-단속(Self-policing)을 하며, 이 작동이 그 콘텐츠에 대한 콘텐츠 소유자에 의해 정해지는 규칙을 반대하지 않는 것을 체크한다는 사실이다. 이러한 특성 때문에, 호환장치 사이에서의 데이터 교환 규칙은 대단히 간소화된다: 예를 들면, 호환 디지털 비디오 레코더(Compliant digital video record)는 "복제금지"라고 마킹된 한편의 비디오에 완전한 접근을 얻을 수 있다- 왜냐하면, 레코더는 호환이고, 비디오의 소유자는 비록 복제할 능력이 있더라도 복제가 되지 않을 것임을 보장받을 수 있기 때문이다.
호환장치는 보통 호환성 체킹{Compliance checking: 실제로 호완성이라는 것을 다른 창치에 증명하는 것}을 이용하는 암호화키를 가지고 있으며, 사용자(잠재적으로 악의적임)로부터 보호 메커니즘을 회피하는 것을 방지하고 저작권을 갖는 디지털 콘텐츠에 무제한 접근의 허용을 방지하기 위해 변형억제모듈로 제조된다.
현재, 장치 호환성 체킹(Device compliance checking)을 함에 있어 두 가지의 가능한 일반적 접근기술이 있다: 먼저, 개별 인증(Individual authentication)의 경우, 이는 공인키 암호화, 즉 디지털 증명서를 통해 공인기관(Licensing organization)에 의해 증명된 공인키(Public key)를 갖는 고유의 공인/사설키(Private key) 쌍을 각 장치에 할당함으로써 이루어진다. 이 경우, 두 개의 호환장치가 상호작용할 필요가 있을 때마다, 이들은 이들 각각이 "호환" 공인키에 대응하는 사설키를 가지고 있음을 증명하면서 먼저 상호 인증프로토콜에 참여해야 한다.
장치 호환성 체킹을 하는 다른 방법은 그룹인증(Group authentication)을 통한 것이다: 이 경우, 장치가 호환장치의 그룹 중 일부인 것을 증명할 수 있는 한, 주어진 장치의 아이덴티티(Identity)는 중요하지 않다. 실제로, 그룹인증을 수행하는 가장 효율적인 방법은 브로드캐스트 암호화(Broadcast encryption)로 알려진 대칭 키 암호화 알고리즘(Symmetric key encryption algorithm)들 중 하나에 기초한다. 이들 브로드캐스트 암호화는 예를 들면 제프리 비.로트스피치(Jeffrey B.Lotspiech), 스테판 너서(Stefan Nusser), 프로리안 페스토니(Florian Pestoni)의 논문 "브로드캐스트 암호화의 밝은 미래" IEEE 컴퓨터, 35(1), 2002에 기재되어 있다.
개별인증의 주요한 문제점은 공인키 암호화 알고리즘에 의지하므로, 만일 소프트웨어에서 구현되면 속도가 느리고, 하드웨어에서 구현되면 너무 고비용(전용 하드웨어 가속기의 비용이 장치의 총 가격에 추가됨)이라는 사실이다. 다른 한편으로, 브로드캐스트 암호화에 기반한 해법들은 효율적이고도 저렴하게 소프트웨어로 구현될 수 있다; 그러나, 이들 또한 자체 문제점을 가지고 있는데, 가령 절충된 장치를 무효로 하는데 제한된 능력, 뿐만 아니라 호환장치사이에서 상호영향을 통제하는 복잡한 보안정책을 표현하는 제한된 지원을 들 수 있다.
디지털 저작권 관리(DRM)의 영역에서, 인가 도메인(Authorized domain)의 개념이 DVB(Digital Video Broadcasting)와 TV-애니타임(Anytime)같은 표준(Standard bodies)에 최근 소개되고 있다. 인가 도메인(Authorized domain)은 콘텐츠 소유자(저작권의 보호를 원하는 쪽)와 콘텐츠 소비자(콘텐츠의 무제한 사용을 원하는 쪽) 의 이익을 모두 제공하기 위한 해법을 찾으려 시도하고 있다. 개념은 콘텐츠가 인가 도메인(Authorized domain)의 경계를 넘지 않는 한 비교적 자유롭게 사용될 수 있는 제어된(Controlled) 네트워크 환경을 가지는 것이다. 일반적으로, 인가 도메인(Authorized domain)은 홈환경(Home environment)에 집중된다.
특정 아키텍처를 위한 디자인 조건이 이미 국제특허출원(WO) 제03/098931호(대리인 관리번호 "PHNL020455")에 개요가 소개되어 있으며, 에프.캠퍼만(F.Kamperman), 더블유.욘커(W.Jonker), 피.르노와르(P.Lenoir), 비.브이디 헤우벨(B.vd Heuvel)의 "인가 도메인(Authorized domain)에서의 보안 콘텐츠관리"[2002회의록(Proc. IBC2002), 467-475쪽, 2002년.9월]에도 개요가 소개되어 있다. 이들 필요조건은 인가 도메인(Authorized domain)의 확인, 장치 체크인(Check-in), 장치 체크아웃(Check-out), 저작권 체크인, 저작권 체크아웃, 콘텐츠 체크인, 콘텐츠 체크아웃, 도메인 관리 등과 같은 문제를 포함하고 있다. 이들 문서는 공인키 증명서를 통한 개별 인증에 기반한 호환체킹을 전제로 한다; 그러나, 이는 성능/경제적인 관점에서 최적은 될 수 없다(공인키 작동이 소프트웨어로 구현될 경우 속도가 느려지고, 하드웨어로 구현될 경우 비용이 고가임).
공인키의 암호화 알고리즘에 대한 유일한 신뢰가 명백히 이들 목적들의 단점이 된다. 즉, 이는 애니투애니(Any-to-any)장치의 통신패턴을 허용하기 위해 도메인의 모든 장치부분이 공인키 작동을 신속히 처리하는 하드웨어 암호화 가속기를 포함할 것을 필요로 하기 때문이다. 따라서, 이는 명백히 시스템의 전체적인 비용을 증가시키게 된다. 이 문서에서 우리는 이러한 문제를 해결하고자하는 대안 기술 을 진술한다. 특히, 다음(논쟁적인) 문제를 해결하는데 초점이 있다:
1) 아키텍처는 개별 장치 인증을 지원해야 한다.
2) 아키텍처는 공인키 작동이 소프트웨어로 실행(공인키 하드웨어 가속기는 강제가 아니어야함)되는 경우 충분히 효율적으로 작동해야만 한다.
3) 아키텍처는 극단적인 성능저하없이 잠재적인 상당수의 철회된 장치(Revoked device)를 지원해야만 한다.
본 발명은 공인키 암호화의 사용을 요구하지 않는 네트워크에서 장치간 인증을 가능하게 하는 데 그 목적을 두고 있다.
이러한 목적은 네트워크에 결합한 새로운 장치에 기설정 개수의 대칭 인증키를 발행하되, 각각의 인증키는 네트워크에 포함되는 하나의 각기 다른 장치와 인가 통신(Authenticated communication)을 허용하는 인증수단을 포함하는 도메인 매니저에서의 본 발명에 따라 달성된다.
이러한 목적은 본 발명에 따라, 네트워크를 통하여 두 번째 장치와 통신하도록 구비되는 첫 번째 장치로써, 상기 첫 번째 장치는, 네트워크에의 참여를 도메인 매니저 장치에 요청하고 기설정 개수의 대칭 인증키를 수신하는 네트워크수단, 및 두 번째 장치와의 인증된 통신을 허용하는 대칭 인증키를 사용하여 두 번째 장치와 통신하는 인증수단을 포함하는 첫 번째 장치의 본 발명에 따라 추가로 달성된다.
본 발명은 대칭 키 암호화 알고리즘을 기반으로한 해법에 관련된 이점(즉 빠른 소프트웨어 구현)을 겸비하고 있다. 한편으로, 기존의 이러한 해법에 관련된 주요한 단점(즉 개별인증에 대한 지원부족)을 회피한다. 추가적으로, 이러한 아키텍처는 매우 효율적인 철회 메커니즘을 지지하며, 이는 현재의 해법에 비해 명백한 이점이 된다.
본 발명에 따른 혼성 아키텍처(Hybrid architecture)의 가장 큰 이점은 공인키 작동이 장치간(Inter-device) 인증에 대한 필요가 없다는 점이다. 첫 번째 장치가 네트워크에의 참가를 요청할 경우, 즉 첫 번째 장치가 도메인 매니저에 자신의 인증을 하는 경우, 공인키 작동을 실행하는 것이 바람직하다. 그러나, 이점에서 첫 번째 장치는 네트워크의 일부분이 아니다. 이러한 인증단계를 따르면, 동일 도메인의 장치부분 사이에서의 모든 인증은 (빠른)대칭 키 작동에 의해 이루어진다.
이를 위한 비용은 모든 디바이스에서 추가적인 저장공간을 요구할 뿐이다: 그러나, 인가 도메인(Authorized domains)이 제한된 개수의 장치(약 10여대)만을 포함한다고 가정하면, 이러한 저장공간 요건도 과도한 것은 아니다.
부가적으로, 청구항 2에 의하여 첫 번째 식별자(First identifier)를 갖는 장치가 두 번째 식별자(Second identifier)를 갖는 장치에 자신의 인증을 허용하는 인증티켓이 발행될 수 있다. 이들은 첫 번째 장치에 의해 두 번째 장치에 제공된다. 만일 두 번째 장치가 수신된 인증티켓을 유효하다고 받아들인다면, 첫 번째 장치는 인증된다.
부가적으로, 기설정 개수의 마스터 장치키가 생성될 수 있으며, 이때 각각의 마스터키는 네트워크에 참가하는 모든 각 장치에 발행된다. 이들 키는 각 장치가 도메인 매니저로부터 공공연하게 정보의 인증을 허용하면서, 도메인 매니저와 개별장치 사이에서의 공유된 비밀로써 작용한다. 더욱이, 장치는 단지 이들 장치 마스터키를 저장하기 위한 변형억제 메모리(Tamper-resistant memory)를 필요로 한다. 모든 다른 데이터는 비신뢰성 메모리(Untrusted memory)에 저장될 수 있고, 마스터키 하에서 암호화될 수도 있다.
장치 B에 장치 A를 인증하는 각 인증티켓(Authentication tickets)은 장치 B와 관련된 마스터 장치키로 바람직하게는 적어도 부분적으로 암호화된다. 이러한 방식으로, 장치 B는 장치 A로부터 이러한 티켓을 수신하면, 바로 성공적으로 티켓을 해독함으로써 티켓이 진짜임을 확증할 수 있게 된다.
본 발명은 미리 인증키와 인증티켓의 생성을 허용한다. 만일 각 마스터 장치키가 유일한 식별자(Identifier)를 할당받는다면, 인증키와 인증티켓은 각각의 마스터 장치키의 식별자와 결합될 수 있다. 이는 장치가 아직 네트워크에 참가하지 않은 장치에 대한 티켓을 발행받을 수 있음을 의미한다. 예를 들면, 비록 장치가 네트워크상에 있는 장치보다 적은 장치가 존재하는 경우에도, 네트워크에 참가한 모든 장치는 동시에 네트워크에 있을 수 있는 모든 다른 장치에 대하여 하나의 인증티켓을 발행받을 수 있다(즉 장치는 네트워크에 동시 허용되는 장치의 최대수보다 적게 티켓을 받음).
후속으로 참가하는 장치는 하나의 마스터 키와 이 마스터키에 대응하는 식별자를 할당받는다. 어떤 다른 조치 없이도, 네트워크에 이미 있는 모든 장치는 자신을 인증할 수 있으며 적합한 인증키와 인증티켓을 이용하여 후속으로 참가한 장치와 통신을 할 수 있게 된다.
도메인 매니저는 네트워크에 포함된 광역 철회 리스트(Global revocation list)상의 이들 철회된 장치를 확인함으로써 지역 철회 리스트를 생성할 수 있다. 장치가 지역 철회 리스트를 인증할 수 있도록 하기 위해, 도메인 매니저는 다수의 철회 인증코드를 생성하는데, 각각의 철회 인증코드는 마스터 장치키 중 하나를 이용하여 지역 철회 리스트의 인증을 가능하게 한다. 각각의 장치는 자신의 인증티켓을 사용하여 철회 인증코드 중 하나를 해독할 수 있으며, 이것에 의하여 지역 철회 리스트의 인증을 확증할 수 있게 된다.
국제특허출원(WO) 제WO 03/107588호(대리인 관리번호 제PHNL020543호)에 논의된 바와 같이, 철회에 대한 현재의 해법 상의 문제는 대규모의 장치를 철회하는 것은 결국 중요한 성능저하로 이어진다는 점이다: 최선의 경우, 철회 데이터 크기는 철회된 철회된 장치의 개수에 대하여 선형적으로 증가하게 된다[즉, 단순한 계산으로도 십만개 장치의 철회는 1메가 바이트(1MB)의 철회 리스트에 해당함을 보임]. 철회 리스트가 저장될 필요가 있고 모든 호환장치에 의해 처리되기 때문에, 이는 장치의 메모리공간에 대한 요구를 대단히 증대시키게 된다. 본 발명에 따르면, 단지 작은 부집합의 광역 장치 철회 리스트가 네트워크에 있는 장치에 의해 저장되고 처리될 필요가 있다.
도면에 도시된 예시적인 실시예를 참조하여 본 발명의 측면 및 다른 측면을 명확하고도 명료하게 기술한다.
도 1은 네트워크를 통하여 상호 연결되는 장치를 포함하는 시스템의 개략도.
도 2는 더 상세히 AD 매니저와 장치를 예시한 개략도.
도 3은 지역 장치식별자(LDI: Local Device Identifiers), 인증티켓(MDK: Master Device Keys) 및 광역 장치식별자(GDI: Global Device Identifiers)가 어떠한 방법으로 저장되는 지의 예를 도시한 도면.
도면을 통틀어, 동일한 참조번호는 유사 또는 대응하는 특징을 나타낸다. 또한, 도면에 표시된 특징들 중에는 일반적으로 소프트웨어로 구현되며, 그 자체로 가령 소프트웨어 모듈 또는 객체같은 소프트웨어 개체(Software Entities)를 나타낸다.
도 1은 네트워크(110)를 통하여 상호 연결되는 장치(101 내지 105)를 포함하는 시스템(100)을 개략적으로 보인 것이다. 이러한 실시예에서, 시스템(100)은 인가 도메인(Authorized domain)으로써 작동하는 가정내(In-home) 네트워크이다. 대표적인 디지털 홈 네트워크는 예를 들어 라디오 수신기, 튜너/디코더, 씨디 플레이어, 한 조의 스피커, 텔레비젼, VCR, 테이프데크(Tape deck) 등과 같은 수많은 장치를 포함하게 된다. 이들 장치는 보통 하나의 장치, 예를 들면 텔레비젼이 다른 하나의 장치, 예를 들면 VCR를 제어하기 위해 상호 연결된다. 가령 튜너/디코더 또는 셋톱박스(STB:Set Top Box)와 같은 하나의 장치는 다른 장치에 대한 중앙 제어 를 제공하는 보통 중앙 장치가 된다. 대표적으로 뮤직, 노래, 영화, 티브이 프로그램, 화상, 게임, 책 등과 같은 물건을 포함하나 또한 대화형 서비스를 포함할 수도 있는 콘텐츠는 홈 게이트웨이(Residental gateway) 즉 셋톱박스(101)를 통하여 수신된다. 콘텐츠는 또한 가령 정자매체와 유사한 디스크와 같은 다른 소스를 통해서 또는 휴대용 장치를 사용해서 집안으로 유입될 수 있다. 소스는 광대역 유선망(Broadband cable network), 인터넷 연결, 위성 다운링크(Downlink) 등에 대한 연결이 될 수 있다. 이때, 콘텐츠는 렌더링(Rendering)을 위한 싱크(Sink)에 대하여 네트워크(110)를 통하여 전송될 수 있다. 싱크는 일례로, 텔레비젼 표시부(102), 휴대용 표시장치(103), 휴대용 전화기(104) 및/또는 오디오 재생 장치(105)가 될 수 있다.
컨텐츠 아이템이 렌더링되는 정확한 방법은 장치의 형태와 콘텐츠의 형태에 의존하게 된다. 일례로, 라디오 수신기에서, 렌더링은 오디오 신호를 발생하고 이를 확성기에 제공하는 과정을 포함하게 된다. 텔레비전 수상기의 경우, 렌더링은 일반적으로 오디오 및 비디오 신호를 발생하고 이를 표시 스크린(Display screen)과 확성기에 제공하는 과정을 포함하게 된다. 콘텐츠의 다른 형태의 경우, 유사한 적정 행위가 취해져야만 한다. 또한 렌더링은 수신된 신호를 해독하거나 스크램블링(Scrambling), 오디오와 비디오 신호의 동기화 등과 같은 작동을 포함할 수 있다.
셋톱박스(101), 또는 시스템(100)내의 다른 장치는 가령 적합한 대용량 하드디스크와 같은 저장매체(S1)를 포함할 수 있다. 이는 수신된 콘텐츠의 녹음과 후의 재생을 가능하게 한다. 저장매체(S1)는 예를 들면 DVD+RW 레코더와 같은 종류의 PDR(Personal Digital Recorder: 개인 디지털 레코더)이 될 수 있으며, 이는 셋톱박스(101)에 연결된다. 또한 콘텐츠는 CD(Compact Disc) 또는 DVD(Digital Versatile Disc)와 같은 운반가능 매체(Carrier;120)상에 저장되어 시스템(100)으로 유입될 수 있다.
휴대용 표시장치(Portable display device;103)와 휴대용 전화기(104)는 예를 들면 블루투쓰 또는 IEEE 802.11b를 이용하여 무선으로 기지국(Base station;111)을 통하여 네트워크(110)에 연결된다. 다른 장치들은 보편적인 유선연결을 이용하여 연결된다. 장치(101 내지 105)가 상호 작용을 할 수 있도록 하기 위해, 몇 가지 상호운용성(Interoperability)의 표준이 유용하다. 이는 상이한 장치들간 메시지와 정보를 교환을 또는 서로의 제어를 허용한다. 잘 알려진 표준은 하비(HAVi:Home Audio/Video Interoperability)로서, 버전 1.0이 2000년 1월에 발표되었으며, 이 표준은 http://www.havi.org/의 주소로 인터넷상에도 입수 가능하다. 다른 잘 알려진 표준은 D2B(Domestic Digital Bus)로, IEC 1030과 유니버설 플러그앤플레이(http:www.upnp.org)에 기술되어 있는 통신프로토콜이다.
일반적으로 말하면, 인가 도메인은 다음의 개체를 포함한다.
1) 다수의 디지털 콘텐츠 아이템: 콘텐츠 아이템은 저작권을 가지고 있는 일부의 전자정보이다. 각 콘텐츠 아이템은 소유자를 가지고 있으며, 소유자는 이 아이템에 대하여 사용법을 정하도록 허용된 개체(사람/협회)가 된다.
2) 장치(101 내지 105)와 같은 다수의 호환장치: 라이선스를 가지고 있는 제 조사에 의해 만들어진 전자장비가 된다. 이들은 콘텐츠 아이템을 렌더링, 저장, 기록을 할 수 있다. 구성에 의해, 호환장치는 사용법을 통하여 이들의 소유자들에 의해 허가된 방식으로 데이터 아이템을 오로지 처리하게 될 것이다. 호환장치는 그 아이템에 대한 사용법을 참고하기 전에는 결코 콘텐츠 아이템을 처리하지 않을 것이다.
3) 하나의 인가 도메인(AD) 매니저 장치, 일례로 셋톱박스(101): 이는 도메인에서 다른 장치를 추적하는 호환장치가 된다. 이는 도메인에 들어오는 새로운 장치를 기록하고 도메인을 벗어나는 장치는 제거한다. 뿐만 아니라, 절충연결하고 있는 장치(더 이상 호환으로 알려져 있지 않음)도 제거하게 된다.
4) 다수의 콘텐츠 매니저 장치, 예를 들면 셋톱박스(101)와 오디오 재생 장치(105): 이들은 새로운 데이터 콘텐츠를 도메인으로 가져오는 호환장치이다. 이들은 콘텐츠 소유자/제공자와 상호 작용함으로써, 또는 미리 패키지화된 매체(예를 들면 DVDs가 됨)로부터 콘텐츠를 직접 읽음으로써 이를 할 수 있다. 우리는 제조시에, 각 호환장치가 공인/사설키(Public/private key pair) 쌍을 수여 받게 되는 것으로 가정한다. 여기서, 사설키(Private key)는 변형억제(Tamper-resistant) 메모리에 저장되고, 공인키는 인가 기관(Licensing organization)에 의한 장치 증명서(Device certificate)에 의해 증명된다. 우리는 또한 각 호환장치가 유일한 광역 장치 ID(GDI:Global device ID)에 의해 확인되며, 또한 장치 증명서에 포함되어 있는 것을 가정한다.
장치가 다중 역할을 수행할 수 있는 것을 이해하는 것이 중요하다: 이는 콘 텐츠를 렌더링할 뿐만 아니라 AD 매니저가 될 수도 있고 가능하면 콘텐츠 매니저가 될 수도 있다. 주어진 장치에 포함된 많은 기능성은 제조사/고객의 선택에 의한다. 고객의 관점으로부터 장치에서의 부가 기능성은 추가적인 커맨드 인터페이스(Command interface)를 통하여 실현된다. 즉 AD 매니저 장치는 특정한 AD 관리 인터페이스를 필요로 하고, 반면에 콘텐츠 매니저는 이들이 지원하는 콘텐츠 제공자와 상호작용을 허용하는 커맨드 인터페이스를 필요로 한다.
1. 인가 도메인 생성
도 2는 더 상세히 AD(Authorized Domain) 매니저(210)와 AD 매니저 장치(200)를 개략적으로 도시한 것이다. 새로운 AD의 생성은 AD 매니저의 기능성을 갖는 단일의 호환장치를 요구하게 된다. 도메인의 소유자는 "새로운 AD생성"이라는 명령을 발행하기 위해 AD 관리 인터페이스를 사용한다. 이러한 명령을 수신하는 경우, AD 매니저 장치는 먼저 관리하고 있는 이전의 AD에 관한 모든 정보를 삭제한다; 다음으로, 이는 변형억제 메모리부(TRM;Tamper-Resistant Memory)에 저장된 인증티켓 리스트[대칭 암호화 키의 리스트, 바람직하게는 128비트의 AES(Advanced Encryption Standard:진보된 암호화 표준) 키]를 발생하기 위해 키 발생 관리부(KGM;Key Generation Management)를 활성화한다.
이러한 리스트의 크기는 도메인에서 허용된 최대 개수의 장치와 일치되도록 선택된다; 이는 제조사/콘텐츠 제공자의 선택에 따르나, 우리는 이것이 약 10여 개 정도로 예상한다. 물론 크기는 더 높게 선택될 수도 있다.
마지막으로, 매니저는 변형억제 메모리부(TRM)에 저장되는 도메인 ID를 생성한다. 도메인 ID는 바람직하게는 매니저의 GDI와 항시 증가의 도메인 버전 넘버(Domain version number)의 연결로써 만들어진다. 제조시, 도메인 버전 넘버는 0으로 설정된다. AD매니저가 리셋될 때마다 도메인 버전 넘버는 증가되며, 이는 매니저가 늘 다른 도메인ID를 발생시킬 수 있음 보장한다. 일단 마스터 장치키 리스트와 도메인 ID가 생성되면, AD 생성과정은 완료되며, 매니저는 새로운 장치를 등록함으로써 새로운 도메인을 형성할 수 있게 된다.
2. 장치 등록
AD(Authorized Domain)에 진입한 장치(200)는 AD(Authorized Domain) 매니저에 등록될 필요가 있다. 등록은 장치(D)가 도메인에 참가를 시도할 경우 자동적으로 또는 신청에 의하여 실행될 수 있다. 등록은 네트워크를 거치는 통신에 관계되며, 이것 때문에 장치(200)와 매니저(210)는 네트워킹 모듈부(NET)를 포함하게 된다.
등록단계는 두 단계로 이루어진다: 호환성 체크와 인증. 호환성 체크단계에서, AD 매니저는 새로운 장치를 인가 기관(Licensing organization)에 의해 호환으로써 증명되는 것을 인증하게 된다. 만일 이러한 단계가 성공적으로 완료되면, AD 매니저는 도메인에서 새로운 장치가 다른 장치와 상호 작용하기 위해 필요로 하는 암호자료(Cryptographic material)를 새로운 장치에 제공함으로써 도메인에 새로운 장치를 추가하게 된다.
3. 호환성체킹 프로토콜
도메인에 새로운 장치를 등록함에 있어 첫 번째 단계는 호환성 체킹(Compliance checking)이다. 호환성 체킹은 공인키 암호에 의해 이루어진다. 이때 AD 매니저와 새로운 장치는 비밀키 이송[이러한 프로토콜의 예가 ISO/IEC 11770-3(1999년)에 기술되어 있음]을 허용하는 공인키 상호 인증 프로토콜에 관계한다. 이 때문에, 둘 다 공인키 인증 모듈부(PKAUTH; Public Key Authentication Modules)를 포함한다.
프로토콜의 끝에, 각 장치는 다른 장치가 인가 기관(Licensing organization)에 의해 "호환"으로 증명된 공인키(Public key)에 대응하는 사설키(Private key)에 접근할 수 있게 됨을 보장받게 된다. 일단 이것이 이루어지면, AD 매니저(210)는 장치 마스터 키 리스트(Device master key list)로부터 등록중인 장치(200)에 장치 마스터 키를(키 이송 프로토콜을 통하여) 할당한다. 매니저의 리스트에서 이러한 키의 색인은 최근 등록된 장치에 대한 지역 장치 ID(LDI:Local device ID)가 된다. 도메인 매니저는 각 등록된 장치의 GDI(Global device ID), 이 GDI에 연결된 LDI를 저장하는 것으로 가정한다. 이는 장치 등록에 대하여 요청된다.
도 3에는 지역 장치식별자(LDI: Local Device Identifier), 인증티켓(MDK: Master Device Keys) 및 광역 장치식별자(GDI: Global Device Identifier)가 어떠한 방법으로 변형억제 메모리(TRM)에 저장될 수 있는 지의 예가 도시되어 있다. 예 를 들면, LDI"10"은 MDK"3241"와 관계되며, GDI"201"을 갖는 장치에 할당된다. LDI"12"는 MDK"1234"와 관계되나 어떠한 장치에도 (아직은)할당되지 않는다.
3. 장치 인증
AD(Authorized Domain)에서 장치의 수용은 장치가 콘텐츠 아이템을 획득하기 위해 AD에 있는 다른 장치에 인증을 허용할 것을 요구한다. AD 매니저는 인증 모듈부(AUTH;authentication module)를 포함한다. 이 인증 모듈부(AUTH)는 새로운 장치에 다수의 (인증키, 인증티켓)쌍으로 이루어진 인증 증명서 세트(Authentication credentials set)를 할당하게 된다.
장치가 등록되는 경우, 지역 장치식별자, 가령 A가 할당되며, 이 지역 장치식별자 MKA와 관련된 마스터 키가 부여된다. AD 매니저는 또한 "A"로 알려진 장치에 대하여 다수의 인증키와 인증티켓을 포함하는 인증 증명서 세트를 생성한다. 물론 바람직하게는 다수의 인증키와 인증티켓은 O ~ N(N은 마스터 키의 개수가 됨)범위의 Y(그러나, Y는 A와 동일하지 않음)를 갖는 폼(KAY, 인증티켓AY)의 각각의 쌍이 된다.
인증키KAB는 장치 A가 지역 장치식별자(LDI:Local Device Identifier) B를 갖는 장치에 대한 통신을 암호화하도록 허용한다. LDI B를 갖는 어떠한 장치도 A가 등록할 때 네트워크에 존재하지 않을 수 있다는 것은 아무런 가치도 없다. 이러한 경우, 또 다른 장치가 네트워크에 참가하는 때, LDI B를 할당받으며, 이때 A는 키 KAB를 사용하여 B와 통신할 수 있게 된다. 바람직하게는 인증키는 대칭 암호화 키(Symmetric encryption keys), 즉 대칭 암호화 스킴(또한 비밀-키 암호화 스킴으로 알려짐)이 이용 가능하다. 동일하게 대응하는 키, 즉 KAB = KBA를 선택하는 것도 가능하다. 그러나, 이는 장치 매니저가 장치 사이에서의 모든 가능한 쌍의 방식(Pairwise)의 키를 기억할 필요가 있음을 암시한다. KBA와 다른 KAB를 선택함으로써, 매니저는 신속하게 이들 키를 생성할 수 있으며, 이들을 인증티켓에 놓으며, 이에 관하여 잊어버릴 수 있다. 각 장치는 가까운 장래에 AD(Authorized Domain)에 참가할 수 있는 모든 잠재적인 장치뿐만 아니라 도메인의 이미 일부인 모든 다른 장치에 대하여 인증키를 부여받게 된다.
일실시예에서, 각 장치에 부여된 인증키의 개수는 AD를 생성할 때 매니저에 의해 발생한 마스터 키 리스트의 크기와 동일하게 선택된다. 이러한 방식으로, 새로운 장치가 AD에 참가하는 경우, 현존 장치는 갱신될 필요가 없으며, 이는 AD가 AD의 개별 구성요소 속에서 연속적인 네트워크 연결성을 취하지 않고 서도 작동하는 것을 허용한다.
인증티켓은 각 인증키와 연계된다. 인증티켓은 장치 A가 지역 장치식별자(LDI) B를 갖는 장치에 자신을 인증하도록 한다. 또한, LDI B를 갖는 장치는 A가 등록할 때, 네크워크에 존재하지 않을 수도 있다. 여전히, 지역 장치식별자(LDI)가 AD 매니저에 의해 할당되므로, 그 LDI가 사용 중에 있지 않은 경우조차 LDI B를 참조하는 티켓을 생성하는 것이 가능하다.
바람직하게는 티켓은 폼(IDDomain,KAB,GDIA,LDIsource,LDIdestination)을 갖는다. 여기서, IDDomain는 도메인 식별자이고, GDIA는 A의 광역 장치 ID이고, LDIsource는 소스장치(A가 됨)의 지역장치 ID이고, LDIdestination은 목적지 장치(B가 됨)의 지역장치 ID가 된다. 티켓은 A가 동일 도메인의 일부인 호환장치임을 B에게 증명하기 위해 A에 의해 사용될 수 있다. 티켓은 만료 날짜 및/또는 버전넘저를 가지고 있을 수 있다. 이는 장치가 만료된 티켓을 거절하는 것을 가능하게 한다.
바람직하게는 장치 A를 위한 티켓은 그 장치 A의 GDI를 포함한다. 이는 이 티켓을 수신한 장치가 A의 GDI를 알도록 한다. GDI는 예를 들면 광역 철회 리스트상에서 A의 GDI를 체킹함으로써 또는 지역 티켓 철회 리스트(이하 참조)상에서 그 GDI를 체크함으로써 A가 철회되었는 지를 증명할 필요가 있다.
티켓은 바람직하게는 B, KB에 대하여 마스터 장치 키를 사용하여 암호화된다. 티켓이 B와 매니저 상에서만 공유된 키로 암호화되므로, B는 매니저가 티켓을 생성했음을 단지 보장받는다. 이는 순차로 매니저가 A의 호환성을 증명했음을 암시한다(매니저가 프로토콜을 따르는 호환장치라고 가정한 경우). 또한 티켓의 신빙성을 보호하는 다른 방법이 사용될 수 있다. 이는 AD 매니저가 A에 이러한 티켓을 발행한 경우 만일 LDI B를 갖는 장치가 네트워크에 존재하지 않을 지라도 적용된다. 일단 장치가 LDI B를 할당받으면, 이러한 LDI와 관련된 마스터 장치 키의 사본을 수신 받게 되며 제시된 티켓의 신빙성을 증명할 수 있게 된다.
일단 장치가 도메인의 일부가 되면, 도메인에 있는 다른 장치로부터 획득한 콘텐츠 아이템을 처리하는 데 이용될 수 있다. 콘텐츠 아이템을 교환하기 전에, 두 장치는 동일 도메인의 일부임을 증명하기 위해 각각 상대방을 인증한다. 도 2에 도시된 바와 같이, 장치(200)는 이러한 기능을 수행하기 위해 인증 모듈부(AUTH;Authentication module)를 구비하게 된다. 두 장치 사이에서의 인증 프로토콜은 다음과 같다. 또한, 비.크리스포(B.Crispo), 비.씨.포페스쿠(B.C. Popescu), 에이.에스.타네바움(A.S. Tanenbaum)의 "재방문된 대칭 키 인증 서비스(Symmetric key authentication service revisited"[기술 보고서 IR-CS-005, 브리제 대학(Vrije Universiteit), 2003년]에 상세히 서술되어 있다.
(1) A → B: LDIA, NA
(2) B → A: LDIB, NB, 인증티켓BA
(3) A → B: <NB>SK, 인증티켓AB
(4) B → A: <NA>SK
상기 프로토콜에서, NA와 NB는 각각 A와 B에 의해 선택된 챌린지{즉 논스값(Nonces)}이다.
단계 (2)의 끝에서, 장치 A는 인증티켓BA를 얻으며 이는 KA (그 장치에 할당된 마스터 키)하에서 암호화된다. 여기서 KA는 A가 티켓을 해독하고 KBA를 획득하도록 허용한다. 이때 장치 A는 KAB와 KBA를 가지며, 따라서 SK = SHA-1(KAB,KBA,NA,NB)를 계산하고, 이것으로 NB를 암호화할 수 있게 된다.
단계 (3)의 끝에서, 장치 B는 인증티켓AB을 획득하며, KAB를 획득하기 위해 이것을 해독할 수 있게 된다. KAB와 KBA 둘 다를 가지고, 장치 B는 또한 SK를 계산할 수 있게된다. SK를 가지고, 장치 B는 장치 A가 정확히 NB를 암호화했음을 증명할 수 있으며(이는 B에 대하여 A를 인증하는 것임), 이때 NA를 암호화하고, 단계 (4)에서 장치 A에 그것을 전송하게 된다. 장치 A는 <NA>SK를 해독할 수 있으며, 이것에 의해 A에 대하여 B를 인증할 수 있게 된다.
프로토콜의 끝에서 SK는 A와 B간의 공유된 비밀이 있으며, 이는 두 장치 사이에서의 데이터 트래픽을 보안으로 유지하기 위해 사용될 수 있다. 표기 <X>K는 구성요소 X가 키 K를 사용하여 암호화됨을 나타낸다. SHA-1은 잘 알려진 FIPS(Federal Information Processing Standards) 180-1의 보안 해쉬 함수(Secure harsh function)이며 SK를 계산함에 있어 선호되는 선택이다.
인증 프로토콜 동안, 다른 쪽의 티켓을 받기 전에, 장치 B는 다음사항을 체크할 필요가 있다:
ⅰ) 티켓에서의 IDDomain은 장치가 속한 인가 도메인(Authorized domain)에 대응한다.
ⅱ) 티켓에서의 LDIdestination은 자신의 LDIB와 동일하다.
ⅲ) 다른 장치는 철회되지 않는다(아래에서 기술됨)
4. 보안 콘텐츠 스토리지(Secure content storage)
데이터 콘텐츠 아이템은 콘텐츠 매니저 장치에 의해 도메인으로 들어오게 된다. 이들 장치는 이러한 콘텐츠를 외부의 콘텐츠 제공자와 상호 작용함으로써, 또는 미리 패키지화된 매체(예를 들면 DVD)로부터 콘텐츠를 읽음으로써 가져오게 된다. 데이터 아이템은 변형억제 메모리에만 암호화되지 않은 형태로 저장되어야 한다. 변형억제 메모리가 비신뢰적인 스토리지(Storage)보다 훨씬 고가라는 사실을 가정한다면, 우리는 두 가지 레벨 스킴(Level scheme)을 채용한다: 일단 데이터 콘텐츠를 얻는 다면, 콘텐츠 매니저는 랜덤 콘텐츠 키[예를 들면 128 비트 AES(Advanced Encryption Standard) 키]를 생성하고, 그 키로 콘텐츠를 암호화하게 된다. 다음으로는, 마스터 키로 콘텐츠 키를 암호화한다. 이때, 암호화된 콘텐츠와 암호화된 콘텐츠 키는 가령 지역 하드디스크, (재)기록 DVD 또는 네트워크 드라이브 같은 비보안 저장매체 상에 안전하게 저장될 수 있다. 장치가 콘텐츠를 필요로 할 때마다, 암호화된 콘텐츠와 암화화된 컨텐츠 키를 변형억제 메모리에서 읽을 수 있으며, 콘텐츠 키를 해독하기 위해 마스터 장치 키를 사용할 수 있다. 또한, 실제 콘텐츠를 해독하기 위해 콘텐츠 키를 사용할 수 있다.
동일한 최적화가 장치 사이에서의 콘텐츠 전송의 성능을 향상시키기 위해 사용될 수 있다. 두 장치 A와 B가 동일한 도메인의 일부라고 가정하면, A로부터 B로 콘텐츠를 안전하게 전송하는 프로토콜은 다음과 같다.
ⅰ) A와 B는 동일한 도메인의 일부로써 서로를 인증하고 보안 통신 채널을 개설한다.
ⅱ) A는 암호화된 콘텐츠를 비보안 채널을 거치어 B에 전송한다(이는 콘텐츠가 콘텐츠 키로 암호화되있기 때문에 안전하다).
ⅲ) A는 보안 채널을 거치어 B에 콘텐츠키를 전송한다.
ⅳ) B는 마스터 장치 키로 콘텐츠 키를 암호화하고, 차후 사용을 위해 그것을 (암호화된 콘텐츠와 함께)비보안 스토리지 상에 저장한다.
5. 장치 철회(Device revocation)
장치가 도메인의 일부가 되는 것을 중지하는 세 가지 경우가 있다. 첫 번째는 장치가 도메인으로부터 자발적으로 제거되는 경우(예를 들면, 다른 도메인으로 이동하기 때문이다), 두 번째는 장치가 더 이상 기능하지 않는 경우, 마지막으로 장치가 더 이상 호환이 되지 않는 것으로 알려진 경우(장치 철회)가 된다. 마지막의 경우가 여기서 다루어진다.
더 이상 호환이 되지 않는 것으로 알려진 장치는 인가 기관(Licensing organization)에 의해 철회된다. 이러한 장치들이 확인되는 메커니즘은 본 발명의 범위를 벗어나 있으나, 이는 암시장에서 판매되는 불법 장치(절충적인 호환장치로부터 추출된 암호 데이터를 짜 넣는 불법 장치)의 법적 검사에 가장 관계가 있다. 어떤 경우에는, 인가 기관(Licensing organization)은 광역 장치 철회 리스트(GDRL:Global Device Revocation List)를 통하여 이들 절충된 장치(Compromised device)의 GDI를 발행한다.
장치 철회 리스트는 데이터 콘텐츠 아이템과 함께 콘텐츠 제공자에 의해 배포된다; 왜냐하면 이들이 세상의 모든 호환 장치에 관한 철회 정보를 목록으로 작성하기 때문에, 우리는 장치 철회 리스트가 꽤 큰 용량이 될 수 있음을 추측할 수 있다(만일 우리가 10억 개의 호환장치를 가지고 있다면, 그 중 단 1%만 절충되며, 철회 리스트의 크기는 40여 메가바이트가 될 것이다). 이 때문에, 우리는 모든 장치가 광역 철회 리스트를 처리하기 위한 충분한 메모리/계산능력을 가지고 있다고 볼 수 없다.
철회 정보가 콘텐츠와 함께 번들(Bundle)로 제공되므로, 이러한 정보를 도메인으로 끌어들이는 것은 콘텐츠 메니저 장치가 된다. 우리는 모든 콘텐츠 매니저가 철회 정보를 처리할 능력이 있음을 요청한다; 콘텐츠 매니저가 새로운 GDRL(Global Device Revocation List)를 수신하는 경우, 다음을 하게 된다.
ⅰ) 도메인 매니저는 철회되지 않음을 증명한다. 만일 도메인 매니저가 철회되면, 도메인은 더 이상 호환으로 되지 않는다[AD 매니저(Authorized domain manager)가 호환성 체크를 정확히 수행함을 더 이상 추측할 수 없기 때문에]. 이러한 경우, 콘텐츠 매니저는 도메인에 더 이상의 콘텐츠가 도입되는 것을 거절해야만 한다.
ⅱ) AD 매니저가 철회되지 않으면, 콘텐츠 매니저는 그 것에 연결하기 위해 시도하게 된다.
ⅲ) 만일 AD 매니저가 미칠 수 있다면, 콘텐츠 매니저는 그것을 GDRL에 전송하게 된다. AD 매니저는 GRDL을 처리하고 아래에서 다루어질 티켓 철회 리스트 (TRL:Ticket Revocation List)를 반송하게 된다. 이때 TRL은 데이터 콘텐츠로 번들(Bundle)된다; 일단 TRL이 데이터 콘텐츠에 첨부되면, 그 콘텐츠는 무제한 배포를 지원하게 된다.
ⅳ) AD 매니저가 미치지 못하면, 콘텐츠 매니저는 데이터 콘텐츠에 첨부된 원래의 GDRL를 유지한다. 그러나, 이러한 경우, 데이터 콘텐츠는 단지 제한된 배포만을 지원한다. 그 TRL을 발행한 매니저를 갖고 있는 도메인의 일부인 장치에 대해서만 TRL이 의미가 있음을 이해하는 것이 중요하다. 만일 데이터 콘텐츠가 다른 도메인에 보내진다면, 그 콘텐츠에 첨부되는 것은 TRL이 아니고 GDRL이어야 한다.
6. 티켓 철회 리스트 생성
AD 매니저는 티켓 철회 리스트(TRL)를 생성하는 책임을 지고 있다. AD 매니저는 도메인에 현재 존재하고 있는 장치의 GDI(Global Device Identifiers) 리스트를 가지고 있다. 이는 GDI가 GDRL상에서 발생하고 그것에 의해 철회된 도메인 장치의 GDI 리스트(장치들이 GDRL에 존재함)를 생성하는 지를 모든 GDI에 대하여 AD 매니저가 체크할 수 있음을 의미한다. 이 리스트가 TRL(Ticket Revocation List)이 된다. 도메인에 있는 장치의 총 개수가 거의 백여 개가 되므로, 우리는 TRL이 GDRL보다 훨씬 작은 것으로 기대한다.
AD 매니저에 의해 산출된 것과 같이 TRL를 인증하는 것은 도메인에 있는 모든 디바이스에 대하여 가능해야만 한다. 이를 달성하기 위해, AD 매니저는 각 지역 장치식별자(LDI:Local device identifier)에 대하여(즉 도메인에서 각 장치와 잠재적인 장치에 대하여) 하나의 TRL 인증코드(Authentication code)를 생성하며, 이는 그 특정 지역 장치식별자와 관련된 마스터 장치 키를 사용하여 인증될 수 있다.
바람직한 실시예에서, LDII에 대하여 TRL 인증 코드는 마스터 장치 키 KI를 사용하는, 바람직하게는 SHA-1 암호 해쉬 함수를 사용하는 TRL의 인터넷 RFC2104에 정의된 것과 같이 HMAC(Keyed Hashing Message Authentication Code)가 된다. 이때, TRL은 철회된 장치의 실제 리스트에 마스터 키 리스트에서의 모든 키를 위한 인증코드가 합해져 구성된다.
장치가 무제한 배포로 마킹된 데이터 콘텐츠를 수신하는 경우, 먼저 그 콘텐츠와 관련된 TRL의 신빙성을 체크하게 된다. 이는 LDI에 대응하는 TRL 인증 코드를 먼저 발견하고, 그 다음 자신의 장치 마스터 키를 사용하여 HMAC를 계산하고, 그 다음 인증코드가 리스트의 계산된 HMAC와 동일함을 증명함으로써 이루어진다.
6. 무제한 배포
무제한 배포를 지원하는 콘텐츠 아이템은 도메인의 일부인 어떠한 두 호환 장치간에도 교환될 수 있다. 두 호환 장치 A와 B를 고려해보면, 콘텐츠 교환에 대한 규칙은 다음과 같다(A는 콘텐츠 소스이고 B는 목적지임을 가정한다).
ⅰ) A와 B는 초반에 기술된 인증 프로토콜을 이용하여 서로를 인증한다. 이때, 인증 프로토콜의 끝에서 결과로써 발생하는 공유키(Shared key)는 이들 데이터 교환의 나머지를 보안화하기 위해 사용된다.
ⅱ) A는 GDIB가 TRL(Ticket Revocation List)에 있지 않음을 증명한다. 만일 B가 철회되었으면, A는 콘텐츠를 그곳에 전달하지 않는다.
ⅲ) A는 콘텐츠 아이템, 이와 함께 TRL, 콘텐츠와 관계된 접속규칙(Access rules)을 B에 전송한다.
ⅳ) B는 TRL의 신빙성을 증명한다(초반에 기술된 바와 같음). 만일 모든 것이 정상이라면, 이때 B는 다른 호환장치에 콘텐츠를 더 배포할 수 있게 된다(물론 콘텐츠의 접속규칙에 따름).
7. 제한 배포
제한된 배포를 지원하는 콘텐츠 아이템은 소스 장치가 아이템과 관련된 GDRL(Global Device Revocation List)를 처리할 수 있을 경우 단지 교환될 수 있다. 두 개의 호환장치 A와 B를 고려해보면, 콘텐츠 교환에 대한 규칙은 다음과 같다(A는 콘텐츠 소스이고 B는 목적지임을 가정하자).
ⅰ) A는 GDRL를 처리할 수 있는 호환장치일 필요가 있다.
ⅱ) A와 B는 초반에 기술한 인증 프로토콜을 사용하여 서로를 인증한다. 이때 인증 프로토콜의 끝에서 결과로써 발생하는 공유키(Shared key)는 이들 데이터 교환의 나머지를 보안화하기 위해 사용된다.
ⅲ) A는 B의 GDI(B의 인증티켓에 리스트됨)가 TRL(Ticket Revocation List) 에 있지 않음을 증명한다. 만일 B가 철회되었으면, A는 콘텐츠를 그곳에 전달하지 않는다.
ⅳ) A는 콘텐츠 아이템, 이와 함께 GDRL, 콘텐츠와 관계된 접속규칙(Access rules)을 B에 전송한다.
ⅴ) 만일 B가 GDRL를 처리할 수 있다면, 인가 기관(Licensing organization)의 서명을 증명함으로써 GDRL의 진정성을 증명한다. 그렇지 않은 경우, B는 도메인에 있는 다른 장치에 콘텐츠 아이템을 더 이상 배포하는 것이 허용되지 않는다.
"제한 배포"이라고 마킹된 콘텐츠의 복사본을 유지하는 장치는 그 콘텐츠에 대한 TRL를 획득하기 위해 AD 매니저를 접촉함으로써 "무제한 배포"로 그 것을 변환을 시도할 수 있다. 일단 성공되면, 장치는 그 콘텐츠와 관련된 GDRL을 TRL로 대체하고 콘텐츠를 "무제한"으로 마킹한다.
7. 키 갱신
만일 너무 많은 장치가 도메인으로부터 제거되면, 도메인 매니저는 결과적으로 새로운 장치에 할당할 마스터 키를 부족하게 할 수 있다. 이러한 문제에 대한 하나의 해법은 도메인을 종료시키고 새로운 마스터 장치 키 리스트로 재 시작하는 것이다. 고객의 관점으로 보면, 이는 명백히 받아들이기 어렵다.
더 조건에 맞는 옵션은 제거된 장치의 LDI(Local device identifier)를 재사용하는 것이다. LDIA=11인 장치 A를 참고해 보라. A가 도메인의 일부이기를 중지하 는 경우, GDI가 도메인의 TRL(Ticket Revocation List)에 추가되고, A의 장치 마스터 키는 매니저의 마스터 키 리스트에 있는 새로운 키(Fresh key)로 대체된다. 도 3의 표에서, 이는 MDK(Master Device Key)"4321"을 새로운 MDK로 덮어씀으로써 간단하게 이루어질 수 있다. 이때 이러한 새로운 키는 도메인에 참가하는 장래의 장치에 할당된다(이를 C라고 가정하자). 이러한 방식으로, C는 이전에 할당되었던 LDI를 A(LDIC=11)에 할당된다. 노말 장치의 등록 프로토콜에 있어서 처럼, 매니저는 C에 마스터 키 리스트에 있는 모든 다른 마스터 키를 위한 인증 증명서 세트(Authentication credentials set)를 부여하게 된다.
만일 티켓이 마스터 장치 키로 암호화된다면, 이때 문제는 도메인에서의 모든 다른 장치가 C의 키대신에 A의 구 마스터 키로 암호화된 티켓을 가지며, 이러한 티켓은 갱신될 필요가 있다는 점이다. 이는 예를 들면, 도메인 매니저가 모든 장치에 갱신된 티켓(Updated tickets)을 전송하도록 하거나(예를 들면 네트워크 브로드캐스트 메시지로써) 또는 갱신된 티켓을 위한 도메인 매니저를 장치가 주기적으로 조사하도록 함으로써 이루어질 수 있다.
그러나, 갱신이 필요한 장치의 마스터 키 하에서 암호화된 이들 대체 티켓을 C에 부여함으로써 C 자신을 사용하여 이러한 갱신을 하는 것도 가능하다. 이 때문에, AD 매니저는 C를 위한 LDI가 이전에 A에 할당되었음을 검출해야만 한다. 이때, AD 매니저는 일련의 대체 인증티켓을 C에 발행하게 된다. 이들 대체 티켓은 인증을 위해 보통 C의 마스터 장치 키로 적어도 부분적으로 암호화된다. 대체 티켓으로 다 른 장치는 C에 자신들을 인증할 수 있게 된다. 부가적으로, 각 대체 티켓은 C에 그 자신을 인증하기 위해 이를 사용할 수 있는 장치의 마스터 장치 키로 적어도 부분적으로 암호화된다.
인증 프로토콜에서, 장치 B는 A에 대한 B의 인증을 허용하는 (구)티켓을 C에 전송한다. 왜냐하면, C는 A의 LDI를 재사용하고 따라서 B는 A로부터 C를 구별할 수 없기 때문이다. C는 해독을 시도하며, 그것에 의해 티켓을 인증한다. 그러나, 티켓이 A의 구 마스터 키로 암호화되었기 때문에, 작동은 실패한다. 이때 C는 B가 갱신되지 않고 있음을 인식하고 B가 C에 자신을 인증하도록 하는 갱신 티켓을 B에 전송한다.
B는 마스터 장치 키를 이용하여 대체 티켓을 해독하고, 따라서 대체 티켓이 진정성이 있음을 알게 된다. 따라서, B는 티켓세트(Ticket set)에서의 대응 항목을 대체 티켓으로 교체한다.
또한, 키 KBA는 키 KBC으로 갱신될 필요가 있다. 이를 위해, KBC와 인증티켓BC 둘 다 안전하게 B에 전송될 수 있도록 하기 위해 KB로 암호화될 수 있다.
바람직한 실시예에서, 인증 프로토콜은 다음과 같이 작동된다.
(1) C → B: LDIC, NC
(2) B → C: LDIB, NB, 인증티켓BA
(3) C → B: <KBC,인증티켓BC >KB,<NB>SK,인증티켓CB
(4) B → C: <NC>SK,인증티켓BC
첫 두 단계는 보통의 프로토콜과 같다. B가 구 티켓을 C에 전송함을 C가 검출한 후, 단계 (3)에서, B에 B의 마스터 장치 키 KB로 둘 다 암호화된 갱신된 KBC와 인증티켓BC를 전송하게 된다. 또한, C는 보통 SK(상기처럼 계산됨)로 암호화된 챌린지NB 및 인증티켓CB를 전송한다. 단계 (4)에서, B는 C의 챌린지를 암호화하기 위해 키 SK를 사용하며, 이는 새로운 인증티켓과 함께 이를 C에 다시 반송하게 된다. 이는 인증과정을 완료시킨다.
8. 도메인 결합과 분리
우리는 인가 도메인(Authorized domain)의 "결합(Marriage)"을 함께 참여하는 두 개의 인가 도메인으로 정의한다. 유사하게, 인가 도메인의 "분리(Divorce)"는 도메인이 두 개의 다른 도메인으로 쪼개졌을 경우 발생한다. 결합의 경우, 우리의 해법은 하나의 도메인에 있는 모든 장치를 다른 도메인에 (하나씩)참가하도록 하는 것이다. 물론, 새롭게 형성된 도메인에서 장치의 총 개수는 최대 허용 값보다 이하가 된다. 이러한 해법의 이점은 두 번째 도메인으로부터의 장치만이 갱신될 필요가 있다는 점이다. 첫 번째 도메인에서의 장치는 새롭게 참가한 장치와 상호 작용하는데 필요한 모든 키 데이터/인증티켓(Key material/authentication tickets)을 유지하게 된다.
분리의 경우, 시나리오는 하나의 인가 도메인(Authorized domain)은 장치의 집합 S가 2개의 디스조인트 부집합(Disjoint subsets) U와 V로 분리되며, 따라서 S= U + V가 된다. 새롭게 생성된 도메인(예를 들면 U) 중의 하나는 원래의 도메인 S로부터 모든 인증 키 데이터(Authentication key material)를 간단히 유지할 수 있게 된다. U의 경우, 행해져야 할 유일한 것은 V에 있는 모든 장치를 철회하는 것이다.
V의 경우, 새로운 도메인을 형성하기 위해, V에 있는 장치 중 적어도 하나는 도메인 매니저의 기능성을 갖는 것이다. 일단 V에 있는 하나의 장치가 도메인 매니저로 선택되고 초기화되면, 다른 장치는 [실시예]의 초기에 소개된 장치등록 절차를 사용하여 그것을 간단히 등록할 수 있다.
상기 언급된 실시예들은 본 발명을 제안하기보다는 예시한 것에 지나지 않음을 주목해야 하며, 이 분야의 당업자라면 첨부된 청구항의 범위를 벗어나지 않으면서도 많은 대안 실시예를 창안하는 것이 가능함을 주목해야 할 것이다. 물론 홈네트워크를 나타내는 시스템(100)은 인가 도메인(Authorized domain)이 유용한 유일한 상황은 아니다.
청구범위에서, 괄호 안에 놓인 어떠한 참조 기호도 청구범위를 제한하는 것으로 해석 되서는 안될 것이다. 단어 "포함하는(Comprising)"은 청구범위에 기재된 것 이외에의 다른 구성요소나 단계의 존재를 배제하지 않는다. 단수 구성요소에 붙는 낱말 "하나" 또는 "단일"은 복수의 구성요소의 존재를 배제하지 않는다. 본 발명은 여러 개의 별개 소자를 포함하는 하드웨어와 프로그램된 컴퓨터에 의해 구현될 수 있다.
여러 개의 수단에 대응하는 장치 청구범위에서, 여러 개의 수단은 하드웨어의 동일 아이템에 의해 구체화될 수 있다. 어떤 수단이 상호 다른 종속항에서 인용된다는 단순한 사실은 이들 수단의 조합이 이점을 가질 수 없음을 뜻하지는 않는다.
전술한 바와 같이, 본 발명은 네트워크의 보안 시스템에 대한 것으로써, 특히 공인키 암호화를 필요로 하지 않는 네트워크에서의 장치간 인증에 이용 가능하다.

Claims (21)

  1. 네트워크에 결합한 새로운 장치(New device)에 기설정 개수의 대칭 인증키를 발행하되, 각각의 인증키는 네트워크에 포함되는 하나의 각기 다른 장치와 인가통신(Authenticated communication)을 허용하는 인증수단을 포함하는 다수의 장치로 구성되는 네트워크를 관리하기 위한 도메인 매니저 장치.
  2. 제 1 항에 있어서,
    상기 인증수단은,
    기설정 개수의 인증티켓(Authentication tickets)을 발생시키되, 각각의 인증티켓은 제1식별자(First identifier)를 갖는 장치가 제2식별자(Second identifier)를 갖는 장치에 자신의 인증을 허용하고, 새로운 장치를 위한 식별자와 매칭되는 제1식별자를 갖는 인증티켓을 새로운 장치에 발행하도록 마련되는 다수의 장치로 구성되는 네트워크를 관리하기 위한 도메인 매니저 장치.
  3. 제 1 항에 있어서,
    기설정 개수의 마스터 장치키(Master device key)를 생성하는 키관리수단과,
    새로운 장치에 생성된 마스트 장치키 중 하나를 발행하도록 마련된 인증수단을 포함하는 것을 특징으로 하는 다수의 장치로 구성되는 네트워크를 관리하기 위한 도메인 매니저 장치.
  4. 제 2 항 또는 제 3 항에 있어서,
    각각의 인증티켓은 제2식별자와 관련된 기설정 개수로부터 인증티켓로 적어도 부분적으로 암호화되는 것을 특징으로 하는 다수의 장치로 구성되는 네트워크를 관리하기 위한 도메인 매니저 장치.
  5. 제 3 항에 있어서,
    상기 키관리수단은,
    상호 유일식별자(Unique identifier)를 각 생성된 마스터 장치키에 결합시키기 위해 마련되되, 새로운 장치(New device)에 발행된 인증티켓에 해당하는 유일식별자를 장치식별자로써 새로운 장치에 할당하고,
    새로운 장치가 네트워크의 부분이 되는 것을 중지하면, 바로 추가 인증티켓을 생성하고 새로운 장치에 대한 장치식별자로써 이전에 할당된 유일식별자와 생성된 추가 마스터 장치키(New master device key)와 결합하도록 마련되는 것을 특징으로 하는 다수의 장치로 구성되는 네트워크를 관리하기 위한 도메인 매니저 장치.
  6. 제 4 항과 제 5 항에 있어서,
    상기 인증수단은,
    키관리수단이 추가장치에 할당된 장치식별자가 또 다른 장치에 미리 할당되었음을 검출하자마자, 추가장치에 일련의 교체 인증티켓(Replacement tickets)을 발행하되, 각각의 교체 인증티켓은 제1식별자를 갖는 장치가 추가장치에 자신을 인증하는 것을 허용하고 제1식별자와 결합된 마스터 장치키로 적어도 부분적으로 암호화되도록 마련되는 것을 특징으로 하는 다수의 장치로 구성되는 네트워크를 관리하기 위한 도메인 매니저 장치.
  7. 제 3 항에 있어서,
    키관리수단은,
    다수의 철회된 장치를 확인하는 광역 철회 리스트(Global revocation list)를 수신하여 네트워크에 포함된 이들 철회된 장치를 확인하는 지역 철회 리스트를 생성하며,
    다수의 철회 인증코드를 생성하되, 각각의 철회인증코드(revocation authentication codes)는 발생한 기설정 개수의 마스터 장치키로부터 각각의 마스터 인증키를 사용하여 지역 철회 리스트의 인증을 가능하게 하도록 마련되는 것을 특징으로 하는 다수의 장치로 구성되는 네트워크를 관리하기 위한 도메인 매니저 장치.
  8. 제 7 항에 있어서,
    키관리수단은 각각의 마스터 인증키를 사용하여 지역 철회 리스트의 각기 키화된 메시지(Keyed message)의 인증코드를 계산함으로써, 각각의 철회 인증 코드를 생성하도록 마련되는 것을 특징으로 하는 다수의 장치로 구성되는 네트워크를 관리 하기 위한 도메인 매니저 장치.
  9. 제 1 항에 있어서,
    기설정 개수의 인증키는 네트워크에 함께 포함될 수 있는 최대 개수의 장치보다 많거나 동일 또는 하나 적도록 선택되는 것을 특징으로 하는 다수의 장치로 구성되는 네트워크를 관리하기 위한 도메인 매니저 장치.
  10. 제 3 항에 있어서,
    세트(Set)에서의 인증티켓의 개수는 네트워크에 함께 포함될 수 있는 최대 개수의 장치보다 많거나 동일하도록 선택되는 것을 특징으로 하는 다수의 장치로 구성되는 네트워크를 관리하기 위한 도메인 매니저 장치.
  11. 제 2 항 또는 제 5 항에 있어서,
    인증수단은,
    특정 생성 마스터 인증키(Generated master device key)와 관련된 특정 식별자를 위하여 다수의 인증티켓을 생성하되, 각 생성 인증티켓은 상기 특정 식별자를 갖는 장치가 생성된 마스터 인증키 중 하나와 결합하는 유일한 식별자의 다른 하나를 갖는 장치에 자신의 인증을 허용하도록 마련되는 것을 특징으로 하는 다수의 장치로 구성되는 네트워크를 관리하기 위한 도메인 매니저 장치.
  12. 다수의 장치로 구성되는 네트워크를 통하여 제2장치와 통신하도록 구비되는 제1장치로써,
    상기 제1장치는,
    네트워크에의 참여를 도메인 매니저 장치에 요청하고 기설정 개수의 대칭 인증키를 수신하되, 각각의 인증키는 네트워크에 포함되는 각기 다른 장치와의 인증된 통신을 허용하는 네트워크수단, 및
    제2장치와의 인증된 통신을 허용하는 대칭 인증키를 사용하여 제2장치와 통신하는 인증수단을 포함하는 다수의 장치로 구성되는 네트워크를 통하여 제2장치와 통신하도록 구비되는 제1장치.
  13. 제 12 항에 있어서,
    네트워킹 수단은 도메인 매니저 장치로부터 인증티켓의 세트를 수신하되, 각각의 티켓은 제1장치가 다수의 장치로부터 각각의 장치에 자신의 인증을 허용하도록 마련되고,
    인증수단은 제1장치가 제2장치에 자신의 인증을 허용하는 세트(Set)로부터의 인증티켓을 제2장치에 배포하기 위해 마련되는 것을 특징으로 하는 다수의 장치로 구성되는 네트워크를 통하여 제2장치와 통신하도록 구비되는 제1장치.
  14. 제 13 항에 있어서,
    네트워킹 수단은 제2장치로부터 다른 인증티켓을 수신하기 위해 마련되고,
    인증수단은 수신된 다른 인증티켓을 유효하다고 받아들이자마자 제2장치를 인증하기 위해 마련되는 것을 특징으로 하는 다수의 장치로 구성되는 네트워크를 통하여 제2장치와 통신하도록 구비되는 제1장치.
  15. 제 14 항에 있어서,
    네트워킹 수단은 도메인 매니저 장치로부터 마스터 장치키를 더 수신하기 위하여 마련되며,
    인증수단은 수신된 다른 인증티켓이 마스터 장치키를 이용하여 성공적으로 해독될 수 있다면 수신된 다른 인증티켓을 유효하다고 받아들이도록 마련되는 것을 특징으로 하는 다수의 장치로 구성되는 네트워크를 통하여 제2장치와 통신하도록 구비되는 제1장치.
  16. 제 14 항 또는 제 15 항에 있어서,
    인증수단은 배포된 티켓과 수신된 다른 인증티켓에 포함된 정보로부터 세션키(Session key)를 유도하기 위해 마련되는 것을 특징으로 하는 다수의 장치로 구성되는 네트워크를 통하여 제2장치와 통신하도록 구비되는 제1장치.
  17. 제 15 항에 있어서,
    다른 인증티켓은 암호화되며,
    인증수단은 마스터 인증키로 다른 인증티켓을 해독하는데 실패하면, 바로 제 2장치가 제1장치에 자신의 인증을 허용하는 추가 인증티켓(New authentication ticket)을 제2장치에 배포하되, 추가 인증티켓은 제2장치의 마스터 장치키로 적어도 부분적으로 암호화되도록 마련되는 것을 특징으로 하는 다수의 장치로 구성되는 네트워크를 통하여 제2장치와 통신하도록 구비되는 제1장치.
  18. 제 15 항에 있어서,
    인증수단은 제1장치가 제2장치에 자신의 인증을 허용하는 추가티켓(Additional ticket)을 제2장치로부터 수신하되, 추가티켓은 제1장치의 인증티켓으로 적어도 부분적으로 암호화되고,
    마스터 장치키로 추가티켓을 해독하며 추가티켓의 성공적인 해독이 있으면 바로 추가티켓에 의해 제1장치가 제2장치에 자신의 인증을 허용하는 세트(Set)로부터의 티켓을 대체하도록 마련되는 것을 특징으로 하는 다수의 장치로 구성되는 네트워크를 통하여 제2장치와 통신하도록 구비되는 제1장치.
  19. 제 15 항에 있어서,
    네트워크와 다수의 철회 인증코드에 포함되는 철회된 장치를 확인하는 지역 철회 리스트(Local revocation list)를 수신하되, 각각의 철회 인증코드는 각각의 마스터 장치키를 사용하여 지역 철회 리스트의 인증을 가능하도록 마련되며,
    인증수단은 만일 수신된 철회 인증코드 중 하나가 마스터 장치키를 사용하여 성공적으로 해독된다면 지역 철회 리스트를 유효하다고 받아들이도록 마련되는 것 을 특징으로 하는 다수의 장치로 구성되는 네트워크를 통하여 제2장치와 통신하도록 구비되는 제1장치.
  20. 제 1 항의 장치로써 장치를 작동시키도록 마련된 컴퓨터 프로그램 제품.
  21. 제 12 항의 장치로써 장치를 작동시0키도록 마련된 컴퓨터 프로그램 제품.
KR1020067018353A 2004-03-11 2005-03-07 개선된 도메인 매니저 및 도메인 디바이스 KR20070022019A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020067018353A KR20070022019A (ko) 2004-03-11 2005-03-07 개선된 도메인 매니저 및 도메인 디바이스

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04100997.8 2004-03-11
KR1020067018353A KR20070022019A (ko) 2004-03-11 2005-03-07 개선된 도메인 매니저 및 도메인 디바이스

Publications (1)

Publication Number Publication Date
KR20070022019A true KR20070022019A (ko) 2007-02-23

Family

ID=43653831

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067018353A KR20070022019A (ko) 2004-03-11 2005-03-07 개선된 도메인 매니저 및 도메인 디바이스

Country Status (1)

Country Link
KR (1) KR20070022019A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100917564B1 (ko) * 2007-08-27 2009-09-16 순천향대학교 산학협력단 Id 기반 티켓인증방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100917564B1 (ko) * 2007-08-27 2009-09-16 순천향대학교 산학협력단 Id 기반 티켓인증방법

Similar Documents

Publication Publication Date Title
US7996322B2 (en) Method of creating domain based on public key cryptography
US20070180497A1 (en) Domain manager and domain device
Popescu et al. A DRM security architecture for home networks
EP1372317B1 (en) Authentication system
KR101086399B1 (ko) 홈 네트워크 구성 기기의 정보를 담고 있는 스마트 카드를이용하여 홈 도메인을 구축하는 시스템 및 방법
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
JP4477835B2 (ja) 認証システム、鍵登録装置及び方法
US7188224B2 (en) Content duplication management system and networked apparatus
US7949703B2 (en) Group admission system and server and client therefor
TWI450124B (zh) 改良之領域存取
CN100365972C (zh) 通过使用智能卡的设备认证来建立家庭域的方法及智能卡
US20080235810A1 (en) Method of Authorizing Access to Content
JP4847145B2 (ja) クライアントドメイン内でデジタルコンテンツの消費を管理する方法、および該方法を具現化する装置
JP2006500652A (ja) 証明書に基づく認証ドメイン
JP2004533194A (ja) データを交換するように構成されたデバイスおよび認証の方法
KR20060130210A (ko) 인가 상태 리스트를 생성하는 방법 및 디바이스
JP2003529253A (ja) マルチレベル・コンテンツ配信システムにおいて信任を承認及び失効にする方法及び装置
WO2006051494A1 (en) Improved revocation in authorized domain
KR20070022019A (ko) 개선된 도메인 매니저 및 도메인 디바이스
JP4564572B1 (ja) 送信装置、受信装置及びコンテンツ送受信方法
Taesombut et al. A secure multimedia system in emerging wireless home networks
JP2006345573A (ja) 送信装置及び受信装置
MXPA06008255A (en) Method of authorizing access to content
MXPA06010446A (en) Method of and device for generating authorization status list

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid