KR20090025606A - 컨텐츠 소비자의 프라이버시를 보호하는 방법 및 이를 위한장치 - Google Patents

컨텐츠 소비자의 프라이버시를 보호하는 방법 및 이를 위한장치 Download PDF

Info

Publication number
KR20090025606A
KR20090025606A KR1020070090578A KR20070090578A KR20090025606A KR 20090025606 A KR20090025606 A KR 20090025606A KR 1020070090578 A KR1020070090578 A KR 1020070090578A KR 20070090578 A KR20070090578 A KR 20070090578A KR 20090025606 A KR20090025606 A KR 20090025606A
Authority
KR
South Korea
Prior art keywords
content
contents
keys
key
server
Prior art date
Application number
KR1020070090578A
Other languages
English (en)
Other versions
KR101394149B1 (ko
Inventor
준 야오
이충훈
남수현
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070090578A priority Critical patent/KR101394149B1/ko
Priority to US12/111,424 priority patent/US8503672B2/en
Publication of KR20090025606A publication Critical patent/KR20090025606A/ko
Application granted granted Critical
Publication of KR101394149B1 publication Critical patent/KR101394149B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 컨텐트 소비자의 프라이버시를 보호하는 방법에 관한 것으로, 본 발명에 의하면 서버가 컨텐트들을 그룹화하고, 각 그룹의 컨텐트들을 각각 서로 다른 키들을 이용하여 암호화하며, 각 그룹별로 해당 그룹의 모든 컨텐트들을 복호화할 수 있는 복호화 키들을 생성하되, 각 복호화 키들이 서로 다른 값을 가지게 하여 정당한 권한을 가진 클라이언트들에게 복호화 키들을 분배함으로써, 클라이언트가 구체적으로 어떤 컨텐트를 소비하였는지 서버 측에서는 전혀 알 수 없으므로 컨텐트 소비자의 프라이버시를 보호할 수 있다.

Description

컨텐츠 소비자의 프라이버시를 보호하는 방법 및 이를 위한 장치{Method and apparatus for protecting content consumer's privacy}
본 발명은 서버가 클라이언트들에게 컨텐트를 제공하는 방법에 관한 것으로, 더욱 상세하게는 컨텐트 소비자의 프라이버시를 보호할 수 있도록 컨텐트를 제공하는 방법에 관한 것이다.
광역 네트워크와 컴퓨터의 발달로 인해 디지털 컨텐츠가 생활의 한 부분으로자리잡게 되었다. TV 프로그램, 영화, 음악 등과 같은 디지털 멀티미디어 컨텐츠를 쉽게 액세스하고, 또한 고화질로 이용하기 위한 요구가 증대되고 있다.
과거 아날로그 컨텐츠의 경우에는 컨텐츠를 복사할 경우 화질이 저하되는 문제가 있었던데 비하여, 디지털 컨텐츠는 화질의 저하 없이도 복제가 가능하기 때문에 배포가 매우 쉽다. 이러한 특징으로 인해, 권한 없는 자가 컨텐츠 제공자의 허락 없이 컨텐츠를 무단으로 사용하는 문제가 생겨, 이를 방지하기 위한 솔루션으로 DRM(digital Rights Management)에 관한 연구가 활발히 진행되고 있다.
일반적인 컨텐츠 서버는 DRM을 적용하여 컨텐츠를 클라이언트에게 제공한다. 즉, 컨텐츠 서버는 컨텐츠를 암호화하여 관리하고, 특정 컨텐트를 사용할 정당한 권한을 가진 클라이언트가 인증 절차에 성공하면, 암호화된 해당 컨텐트를 복호화 키와 함께 클라이언트에게 제공한다. 인증 절차는 컨텐츠 서버에 의해 수행될 수도 있고, 별도의 인증 서버에 의해 수행될 수도 있다.
한편, 종래에는 이러한 DRM 분야에서 권한 없는 자가 컨텐츠를 액세스하는 것을 방지하는데 주력하였을 뿐, 컨텐츠 소비자(consumer)의 프라이버시는 고려 대상이 아니었다. 즉, 소비자가 컨텐츠를 얻기 위해 컨텐츠 제공자에게 인증 정보를 제공하면, 그 소비자에 대한 모든 소비 기록이 컨텐츠 제공자에게 노출되므로, 컨텐츠 제공자는 소비자가 구체적으로 어떠한 컨텐츠를 이용하였는지를 알 수 있다. 따라서, 소비자의 프라이버시가 보호되지 않는 문제가 있다.
또한, 하나의 컨텐트가 소정의 암호화 키로 암호화되어 복수의 소비자들에게 판매된 경우, 소비자들 중 하나가 복호화 키를 악의적으로 배포하면 컨텐츠가 무단 사용되더라도 어떠한 소비자가 불법적으로 키를 배포하였는지 알 수 없다.
본 발명은 클라이언트가 어떠한 컨텐츠를 사용하였는지 서버 측에서 알 수 없도록 컨텐츠를 암호화하여 복수의 클라이언트들에게 제공하는 데 그 목적이 있다.
또한, 복호화 키가 누출된 경우, 어떠한 클라이언트에 의해 누출되었는지 추적(trace)할 수 있도록 컨텐츠를 관리하는 방법 및 장치를 제공하는 데 그 목적이 있다.
이러한 목적을 달성하기 위한 본 발명은, 서버가 소정의 컨텐트들을 클라이언트에게 제공하는 방법에 있어서, 상기 컨텐트들을 각각 서로 다른 암호화 키들로 암호화하는 단계; 상기 암호화된 컨텐트들을 모두 복호화할 수 있는 복호화 키를 복수 개 생성하는 단계; 및 상기 생성된 복호화 키들을 상기 컨텐트들을 이용할 수 있는 권한을 가진 클라이언트들에게 제공하는 단계를 포함하며, 상기 복호화 키들은 서로 다른 키들임을 특징으로 한다.
상기 컨텐트 제공 방법은 상기 컨텐츠 서버가 보유하는 컨텐트들을 복수 개의 그룹들로 분류하는 단계를 더 포함하며, 상기 소정의 컨텐트들은 상기 그룹들 중 하나의 그룹에 속한 컨텐트들인 것이 바람직하다.
또한, 상기 컨텐트 제공 방법은 상기 암호화된 컨텐트들을 상기 컨텐트들을 이용할 수 있는 권한을 가졌는지에 관계없이 임의의 클라이언트에게 제공하는 단계 를 더 포함하는 것이 바람직하다.
상기 분류 단계는, 컨텐트의 이용 가격, 컨텐트를 이용할 수 있는 사용자의 연령 및 컨텐트의 종류 중 적어도 하나의 기준에 따라 분류하는 것이 바람직하다.
또한, 본 발명은 상기 컨텐트 제공 방법을 실행하는 컴퓨터 프로그램을 기록한 기록 매체를 제공한다.
또한, 본 발명은 소정의 컨텐트들을 클라이언트에게 제공하는 서버 장치에 있어서, 상기 컨텐트들을 각각 서로 다른 암호화 키들로 암호화하는 암호화부; 상기 암호화된 컨텐트들을 모두 복호화할 수 있는 복호화 키를 복수 개 생성하는 키생성부; 및 상기 생성된 복호화 키들을 상기 컨텐트들을 이용할 수 있는 권한을 가진 클라이언트들에게 제공하는 키제공부를 포함하며, 상기 복호화 키들은 서로 다른 키들임을 특징으로 한다.
상기 서버 장치는, 상기 컨텐츠 서버가 보유하는 컨텐트들을 복수 개의 그룹들로 분류하는 컨텐츠분류부를 더 포함하며, 상기 소정의 컨텐트들은 상기 그룹들 중 하나의 그룹에 속한 컨텐트들인 것이 바람직하다.
상기 서버 장치는, 상기 암호화된 컨텐트들을 상기 컨텐트들을 이용할 수 있는 권한을 가졌는지에 관계없이 임의의 클라이언트에게 제공하는 컨텐츠제공부를 더 포함하는 것이 바람직하다.
상기 컨텐츠분류부는, 컨텐트의 이용 가격, 컨텐트를 이용할 수 있는 사용자의 연령 및 컨텐트의 종류 중 적어도 하나의 기준에 따라 상기 컨텐트들을 분류하는 것이 바람직하다.
본 발명에 따르면, 컨텐트를 제공하는 서버는 컨텐트 소비자가 어떠한 그룹에 속한 컨텐트를 사용했는지는 알 수 있더라도, 구체적으로 어떠한 컨텐트를 사용하였는지 알 수 없으므로 컨텐트 소비자의 프라이버시를 보호할 수 있다.
또한, 클라이언트에 따라 각각 다른 복호화 키가 분배되므로, 특정 컨텐트에 대한 복호화 키가 누출된 경우, 어떠한 클라이언트가 복호화 키를 누출했는지 추적이 가능하다.
이하에서 첨부된 도면을 참조하여, 본 발명의 바람직한 실시예를 상세히 설명한다. 이하에서는 "클라이언트" 및 "사용자"가 혼용되어 사용되나 모두 컨텐트를 소비하는 "소비자"를 의미하는 것으로 동일하게 해석되어도 좋다.
도 1은 본 발명에 따른 컨텐츠 서버가 그룹화하여 관리하는 컨텐츠의 암호화키들을 나타낸 테이블이다.
본 발명에 따른 컨텐츠 서버는 자신이 제공하는 컨텐츠를 소정의 기준에 따라 그룹화하여 관리한다. 이 때의 기준으로는 컨텐트의 이용 가격, 컨텐트를 이용할 수 있는 사용자의 연령 및 컨텐트의 종류 등이 사용될 수 있다.
도 1에서는 화질 및 컨텐트의 종류에 따라 컨텐트를 구분하였으며, 화질의 차이에 의해 컨텐트의 이용 가격이 달라질 수 있을 것이다.
도 1을 참조하면, 컨텐츠 서버가 제공하는 모든 컨텐트들을 그 종류에 따라 <TV 프로그램>, <영화> 및 <게임>으로 분류하였으며, 각 종류의 컨텐트들은 다시 화질에 따라 <화질 상>, <화질 중> 및 <화질 하>로 분류하였다. 즉, 본 실시예에서는 컨텐츠 서버가 컨텐트들을 9개의 그룹으로 나누어 관리하고 있다.
본 발명에 따른 컨텐츠 서버는 모든 컨텐트들을 각각 서로 다른 암호화 키를 이용하여 암호화한다. 예를 들면, <화질 상>의 <TV 프로그램>에 해당하는 그룹에 n개의 컨텐트가 속한다고 가정하면, 해당 컨텐트들은 KA ,a,1, ... KA ,a,n을 이용하여 암호화된다. 이와 같이, 컨텐트들 각각을 서로 다른 암호화 키들을 이용하여 암호화함으로써 어느 하나의 컨텐트에 대한 암호화 알고리즘이 해킹되더라도 다른 컨텐트들을 보호할 수 있으므로 보안성이 강화된다.
도 2는 본 발명에 따른 암호화 방법을 설명하기 위한 도면으로서, 하나의 그룹에 대하여 컨텐트들, 암호화 키, 복호화 키 및 클라이언트들 간의 관계를 도시하였다.
이 그룹에는 컨텐트들 C1, C2, C3가 속하며, C1, C2, C3는 각각 E1, E2, E3를 이용하여 암호화된다. 전술한 바와 같이, E1, E2, E3는 서로 다른 암호화 키들이다. 참고로, 본 발명에 따라 암호화된 컨텐트들은 인증 절차 없이 임의의 클라이언트들에게 자유롭게 배포되며, 복호화 키들은 안전한 채널을 통해 정당한 권한을 가진 사용자들(클라이언트들)에게만 전달된다.
정당한 권한을 가진 클라이언트들의 수가 n이라 가정하면, 복호화 키는 n개가 생성된다. 즉, 복호화 키 D1, D2, ..., Dn이 생성된다.
본 발명에 따른 복호화 키는 특정 그룹에 속한 모든 컨텐트들을 모두 복호화 할 수 있다. 즉, D1은 암호화된 컨텐트들 C1, C2, C3를 모두 복호화할 수 있는 키이며, D2, D3, ..., Dn 역시 각각 암호화된 컨텐트들 C1, C2, C3를 모두 복호화할 수 있는 키이다. 이러한 암호화 키 및 복호화 키들을 생성하는 알고리즘은 다양한 수학적 방법으로 구현될 수 있다. 이러한 알고리즘에 대한 하나의 실시예를 도 5 및 도 6을 참조하여 후술하도록 한다.
복호화 키들은 중복되지 않도록 정당한 권한을 가진 사용자들에게 분배된다.즉, D1은 사용자 1에게 전달되고, D2는 사용자 2에게 전달된다. 따라서, 본 발명에 따르면, 둘 이상의 사용자가 동일한 복호화 키를 가질 수 없다.
한편, 전술한 바와 같이, 본 발명에 따라 암호화된 컨텐트들은 인증 절차 없이 임의의 클라이언트들에게 배포되므로, 어떠한 클라이언트가 어떠한 컨텐트를 다운로드 하였는지 컨텐트 서버는 관리하지 않는다. 즉, 클라이언트는 로그인 등의 인증 절차 없이 암호화된 컨텐트들을 자유롭게 다운로드할 수 있다.
따라서, 사용자 1은 암호화된 컨텐트 C2를 컨텐트 서버로부터 또는 다른 경로를 통해 획득할 수도 있다. 사용자 2는 인증 절차를 거쳐 복호화 키 D2를 획득하면, 동일 그룹에 속한 컨텐트들 C1, C2, C3를 자유롭게 이용할 수 있다. 따라서, 컨텐트 서버는 사용자 2가 복호화 키를 획득한 것은 알 수 있으나, 사용자 2가 C1, C2, C3 중 어느 것을 이용하였는지는 알 수 없으므로, 사용자 2의 프라이버시가 보호된다.
또한, n명의 사용자들은 모두 서로 다른 복호화 키를 가졌으므로, 만약 복호화 키가 누출된 경우 어느 사용자에 의해 누출되었는지 추적이 가능하다. 예를 들 어, D1이 인터넷 상에서 제한 없이 공유되고 있다면, 사용자 1이 D1을 누출시킨 것으로 판단할 수 있다.
도 3은 본 발명의 일실시예에 따라 서버가 복수의 클라이언트들에게 컨텐트들을 제공하는 과정을 나타낸 순서도이다.
단계 310에서, 서버는 컨텐트들을 소정의 기준에 따라 복수 개의 그룹으로 분류한다. 이 때 사용되는 기준으로는 컨텐트의 이용 가격, 컨텐트를 이용할 수 있는 사용자의 연령 및 컨텐트의 종류 등이 가능하다.
단계 320에서, 컨텐트들을 서로 다른 암호화 키들을 사용하여 암호화한다.
단계 330에서, 암호화된 컨텐트들을 임의의 클라이언트들에게 제공한다. 즉, 컨텐트에 대한 정당한 권한이 있는지의 여부에 관계 없이, 암호화된 컨텐트들을 모든 클라이언트들에게 공개하여 자유롭게 다운로드할 수 있도록 한다.
단계 340에서, 각 그룹에 대하여 모든 컨텐트들을 복호화할 수 있는 복호화 키를 복수 개 생성한다. 즉, 하나의 복호화 키를 이용하여도 해당 그룹에 속한 컨텐트들을 모두 복호화할 수 있다. 또한, 전술한 바와 같이 이 때의 복호화 키들은 모두 서로 다른 키들이다.
단계 350에서, 인증된 클라이언트들에게 복호화 키를 중복되지 않도록 분배한다. 따라서, 동일한 그룹에 대한 복호화 키라도 클라이언트에 따라 서로 다른 키를 가지게 된다. 한편, 컨텐트에 대한 (정확히 말하면 복호화 키에 대한) 정당한 권한을 가졌는지의 여부를 검증하는 인증 절차는 컨텐츠 서버 내의 인증 모듈에 의해 수행될 수도 있으며, 별개의 인증 서버에 의해 수행될 수도 있다.
암호화된 컨텐트들을 자유롭게 배포하더라도, 복호화 키를 제공할 때 인증 절차를 거치므로, 해당 사용자에 대하여 과금 처리를 할 수도 있다. 이 때의 과금 처리 역시 컨텐츠 서버 내의 과금 처리 모듈에 의해 수행될 수도 있으며, 별도의 과금 서버에 의해 수행될 수도 있다.
도 4는 본 발명의 일실시예에 따른 컨텐츠 서버(400)의 구조를 나타낸 도면이다. 도 4에 도시된 바와 같이, 컨텐츠 서버(400)는 컨텐츠 분류부(401), 키 생성부(402), 키 제공부(403), 암호화부(404) 및 컨텐츠 제공부(405)를 포함한다.
도 4에는 도시하지 않았으나, 이 외에도 과금 처리 모듈, 인증 모듈 등을 더 포함할 수도 있을 것이다.
컨텐츠 분류부(401)는 컨텐츠 서버(400)가 제공하는 컨텐트들을 소정의 기준에 따라 그룹화하여 관리한다. 이 때의 기준으로는 컨텐트의 이용 가격, 컨텐트를 이용할 수 있는 사용자의 연령 및 컨텐트의 종류 등이 적용될 수 있다.
키 생성부(402)는 암호화 키들과 복호화 키들을 생성한다. 하나의 컨텐트에대하여 하나의 암호화 키가 사용되며, 모든 암호화 키들은 서로 다른 값을 가진다. 한편, 하나의 그룹에 대해 복수 개의 복호화 키들이 생성되는데, 하나의 복호화 키를 이용하면 해당 그룹의 모든 컨텐트들을 복호화 할 수 있다. 또한, 동일한 그룹의 컨텐트들에 대해 생성되었어도, 복호화 키들은 모두 서로 다른 값을 가진다.
키 제공부(403)는 정당한 권한을 가진 클라이언트들(410)에게 복호화 키들을제공한다. 복호화 키들은 모두 서로 다른 값을 가지므로, 동일한 복호화 키가 둘 이상의 클라이언트들에게 분배되는 일은 발생하지 않는다.
암호화부(404)는 키 생성부(402)에 의해 생성된 암호화 키들을 이용하여 컨텐트들을 암호화한다.
컨텐트 제공부(405)는 암호화된 컨텐트를 클라이언트들에게 제공한다. 이 때, 암호화된 컨텐트를 전달하기 위해 클라이언트에 대한 인증 절차를 수행하지 않는다. 즉, 클라이언트가 정당한 권한을 가졌는지에 관계 없이 자유롭게 암호화된 컨텐트들을 공개하여 외부에서 자유롭게 액세스할 수 있도록 한다.
도 5a는 본 발명의 일실시예에 따라 컨텐츠 서버가 컨텐트를 암호화하는 과정을 나타낸 순서도이다. 본 발명에 의한 암호화 및 복호화 알고리즘은 다양한 수학적 방법으로 구현될 수 있으며, 본 실시예에서는 RSA 암호화 기법을 이용한 알고리즘을 제시한다.
본 실시예에서, 컨텐츠 암호화 과정은 크게 두 부분으로 나뉘어 진다. 하나는 컨텐츠를 암호화하여 Encrypted Content Body(ECB)를 생성하는 과정이고, 다음 과정은 암호화에 사용된 암호 키를 유도할 수 있는 Key Information Part(KIP)를 생성하는 과정이다. ECB, KIP는 하나의 Package로 묶여 사용자에게 전달될 수도 있고, 분리된 상태로 각각의 경로를 통해 전달될 수 도 있다.
단계 510에서, 컨텐츠 서버는 암호화 키(대칭 키)를 생성한다.
우선, 동일 그룹에 속한 n개의 컨텐트들을 m1, m2, ...mn이라 가정하자. 큰 소수(Large Prime Numbers) p, q 를 선택하고, 모듈라 계수 N = pq 와
Figure 112007064919662-PAT00001
을 계산한다.
다음으로, 임의의 수 a를 선택하고, 각 컨텐트들을 암호화할 n개의 암호화 키
Figure 112007064919662-PAT00002
,
Figure 112007064919662-PAT00003
, ...,
Figure 112007064919662-PAT00004
를 생성한다. 여기서 r1, r2, ..., rn 은 랜덤하게 생성할 수 있으며, mod 는 modular 연산을 의미한다.
단계 520에서는 생성된 암호화 키들과 암호화 함수 E를 이용하여 컨텐트들을 암호화한다. 여기서, 암호화 함수 E는 AES(Advanced Encryption Standard), DES(Data Encryption Standard)와 같은 기존의 암호화 함수나 이들을 조합하여 설계될 수도 있고, 또는 새롭게 설계된 함수가 사용될 수도 있을 것이므로 특정한 것으로 한정하지 않는다. 암호화 결과 n개의 ECB(Encrypted Content Body) c1, c2, c3, ..., cn을 얻게 된다. 즉, ECB는 ci = E(mi, ki )와 같이 나타낼 수 있으며, 이 때 ki는 i번째 암호화 키이다.
단계 530에서, KIP(Key Information Part)를 생성한다.
RSA 알고리즘에 따라
Figure 112007064919662-PAT00005
을 만족하는 키 쌍(key pair) e, d를 생성하고, i 번째 컨텐츠에 대한 Key Information
Figure 112007064919662-PAT00006
를 생성하면, 사용자는 컨텐트를 구매할 때 d를 전달 받아 Key Information으로부터
Figure 112007064919662-PAT00007
를 계산하여 암호화 키 을 구할 수 있다.
그러나, 이러한 경우 모든 사용자가 동일하게 d를 사용하게 되므로, d가 누출된 경우 추적(tracing)이 불가능하다. 따라서, 본 실시예에 따른 알고리즘에서는 다음과 같은 방법을 사용한다.
랜덤한 두 값 e, k를 선택하고, i 번째 Key Information
Figure 112007064919662-PAT00009
,
Figure 112007064919662-PAT00010
를 생성한다. 여기서 e, k는 동일 그룹에 속한 모든 컨텐트들 m1, m2, ...mn에 공통적으로 적용된다.
단계 540에서, 컨텐츠 서버는 클라이언트들에게 인증 절차를 거치지 않고 ECB와 KIP를 자유롭게 배포한다.
단계 550에서, 복호화 키를 생성한다. 복호화 키는
Figure 112007064919662-PAT00011
를 만족시키는 키 조합 (x1, y1, d1)이다. 이러한 식을 만족하는 키 조합은 무한 개가 존재하므로, 클라이언트 수에 제한 받지 않고 복호화 키를 생성할 수 있다. 엄밀하게 말하면, 이 때의 키 조합은 암호화된 컨텐트를 직접 복호화할 수 있는 키는 아니지만, 이 키 조합을 이용하여 컨텐트에 대한 암호화 키를 생성할 수 있고, 궁극적으로는 암호화된 컨텐트를 복호화할 수 있으므로 이러한 키 조합을 복호화 키라고 칭하였다.
단계 560에서, 각 키 조합들, 즉 복호화 키들은 정당한 권한을 가진 클라이언트에게 배포된다.
도 5b는 도 5a의 실시예에서의 복호화 과정을 나타낸 순서도이다.
단계 610에서, 복호화 키를 전달받은 사용자(클라이언트)는 복호화 키와 Key Information Part를 이용하여 암호화 키를 생성한다.
예를 들어, 첫번째 컨텐트의 Key Information Part는
Figure 112007064919662-PAT00012
,
Figure 112007064919662-PAT00013
이며, 복호화 키는 (x1, y1, d1)이다.
Figure 112007064919662-PAT00014
이 므로, 첫번째 컨텐트에 대한 암호화 키(대칭 키)는
Figure 112007064919662-PAT00015
와 같이 계산될 수 있다. 따라서, 클라이언트는 하나의 키 조합 (x1, y1, d1)을 이용하여 n개의 Key Information Part 로부터 n개의 암호화 키를 모두 유도할 수 있다.
단계 620에서, 클라이언트는 생성된 암호화 키(대칭 키)를 이용하여 ECB를 복호화한다. 이 때, 암호화 함수 E에 대한 복호화 함수 D가 사용되는데, D 역시 E와 마찬가지로 기존의 함수나 이들을 조합하여 설계될 수도 있고, 또는 새롭게 설계된 함수가 사용될 수도 있을 것이므로 특정한 것으로 한정하지 않는다. 결국, 클라이언트는 n개의 ECB c1, c2, ..., cn 로부터 컨텐트들 m1, m2, ..., mn를 복호화할 수 있다. 즉, mi = D(ci, ki )이며, 이 때 Ki는 i번째 암호화 키(대칭 키)이다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본 질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
도 1은 본 발명의 일실시예에 따라 서버가 그룹화하여 관리하는 컨텐트들의 암호화 키들을 나타낸 테이블,
도 2는 하나의 컨텐트 그룹에 대하여 컨텐트들, 암호화 키, 복호화 키 및 클라이언트들 간의 관계를 도시한 도면,
도 3은 본 발명의 일실시예에 따라 서버가 복수의 클라이언트들에게 컨텐트들을 제공하는 과정을 나타낸 순서도,
도 4는 본 발명의 일실시예에 따른 서버의 구조를 나타낸 도면,
도 5a는 본 발명의 일실시예에 따라 서버가 컨텐트를 암호화하는 과정을 나타낸 순서도,
도 5b는 도 5a의 실시예에서 클라이언트가 암호화된 컨텐트를 복호화하는 과정을 나타낸 순서도이다.

Claims (9)

  1. 서버가 소정의 컨텐트들을 클라이언트에게 제공하는 방법에 있어서,
    상기 컨텐트들을 각각 서로 다른 암호화 키들로 암호화하는 단계;
    상기 암호화된 컨텐트들을 모두 복호화할 수 있는 복호화 키를 복수 개 생성하는 단계; 및
    상기 생성된 복호화 키들을 상기 컨텐트들을 이용할 수 있는 권한을 가진 클라이언트들에게 제공하는 단계를 포함하며,
    상기 복호화 키들은 서로 다른 키들임을 특징으로 하는 방법.
  2. 제 1항에 있어서,
    상기 컨텐츠 서버가 보유하는 컨텐트들을 복수 개의 그룹들로 분류하는 단계를 더 포함하며,
    상기 소정의 컨텐트들은 상기 그룹들 중 하나의 그룹에 속한 컨텐트들임을 특징으로 하는 방법.
  3. 제 1항에 있어서,
    상기 암호화된 컨텐트들을 상기 컨텐트들을 이용할 수 있는 권한을 가졌는지에 관계없이 임의의 클라이언트에게 제공하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  4. 제 2항에 있어서,
    상기 분류 단계는,
    컨텐트의 이용 가격, 컨텐트를 이용할 수 있는 사용자의 연령 및 컨텐트의 종류 중 적어도 하나의 기준에 따라 분류하는 것을 특징으로 하는 방법.
  5. 제 1항 내지 제 4항 중 어느 한 항에 의한 방법을 실행하는 컴퓨터 프로그램을 기록한 기록 매체.
  6. 소정의 컨텐트들을 클라이언트에게 제공하는 서버 장치에 있어서,
    상기 컨텐트들을 각각 서로 다른 암호화 키들로 암호화하는 암호화부;
    상기 암호화된 컨텐트들을 모두 복호화할 수 있는 복호화 키를 복수 개 생성하는 키생성부; 및
    상기 생성된 복호화 키들을 상기 컨텐트들을 이용할 수 있는 권한을 가진 클라이언트들에게 제공하는 키제공부를 포함하며,
    상기 복호화 키들은 서로 다른 키들임을 특징으로 하는 장치.
  7. 제 6항에 있어서,
    상기 컨텐츠 서버가 보유하는 컨텐트들을 복수 개의 그룹들로 분류하는 컨텐츠분류부를 더 포함하며,
    상기 소정의 컨텐트들은 상기 그룹들 중 하나의 그룹에 속한 컨텐트들임을 특징으로 하는 장치.
  8. 제 6항에 있어서,
    상기 암호화된 컨텐트들을 상기 컨텐트들을 이용할 수 있는 권한을 가졌는지에 관계없이 임의의 클라이언트에게 제공하는 컨텐츠제공부를 더 포함하는 것을 특징으로 하는 장치.
  9. 제 7항에 있어서,
    상기 컨텐츠분류부는,
    컨텐트의 이용 가격, 컨텐트를 이용할 수 있는 사용자의 연령 및 컨텐트의 종류 중 적어도 하나의 기준에 따라 상기 컨텐트들을 분류하는 것을 특징으로 하는 장치.
KR1020070090578A 2007-09-06 2007-09-06 컨텐츠 소비자의 프라이버시를 보호하는 방법 및 이를 위한장치 KR101394149B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070090578A KR101394149B1 (ko) 2007-09-06 2007-09-06 컨텐츠 소비자의 프라이버시를 보호하는 방법 및 이를 위한장치
US12/111,424 US8503672B2 (en) 2007-09-06 2008-04-29 Method and apparatus for protecting content consumer's privacy

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070090578A KR101394149B1 (ko) 2007-09-06 2007-09-06 컨텐츠 소비자의 프라이버시를 보호하는 방법 및 이를 위한장치

Publications (2)

Publication Number Publication Date
KR20090025606A true KR20090025606A (ko) 2009-03-11
KR101394149B1 KR101394149B1 (ko) 2014-05-26

Family

ID=40431831

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070090578A KR101394149B1 (ko) 2007-09-06 2007-09-06 컨텐츠 소비자의 프라이버시를 보호하는 방법 및 이를 위한장치

Country Status (2)

Country Link
US (1) US8503672B2 (ko)
KR (1) KR101394149B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101317806B1 (ko) * 2011-12-16 2013-10-15 고려대학교 산학협력단 원격 검침 시스템에서 검침 정보의 암호화를 위한 장치 및 방법
KR20200048129A (ko) 2018-10-29 2020-05-08 전환표 소비자 불만 정보 공유에 관한 사이트 운영 방법

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2247105A1 (en) * 2009-04-27 2010-11-03 Nagravision S.A. Method to secure access to audio/video content in a decoding unit
JP5573489B2 (ja) * 2010-08-23 2014-08-20 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
FR2972318B1 (fr) * 2011-03-02 2013-03-29 Viaccess Sa Procede de protection d'un contenu multimedia enregistre
US8543821B1 (en) * 2011-10-28 2013-09-24 Amazon Technologies, Inc. Scalably displaying sensitive data to users with varying authorization levels
US9170656B2 (en) 2012-03-01 2015-10-27 Elwha Llc Systems and methods for scanning a user environment and evaluating data of interest
US9230261B2 (en) 2012-03-01 2016-01-05 Elwha Llc Systems and methods for scanning a user environment and evaluating data of interest
US8708223B2 (en) * 2012-03-01 2014-04-29 Elwha Llc Systems and methods for scanning a user environment and evaluating data of interest

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6069957A (en) * 1997-03-07 2000-05-30 Lucent Technologies Inc. Method and apparatus for providing hierarchical key system in restricted-access television system
US7359517B1 (en) * 2001-10-09 2008-04-15 Adobe Systems Incorporated Nestable skeleton decryption keys for digital rights management
US7003117B2 (en) * 2003-02-05 2006-02-21 Voltage Security, Inc. Identity-based encryption system for secure data distribution
WO2005086160A2 (en) * 2004-03-09 2005-09-15 Matsushita Electric Industrial Co., Ltd. Content playback device
JP2006135618A (ja) * 2004-11-05 2006-05-25 Mebius Corp 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、電子署名方法、アクセス管理方法、通信ネットワークシステム
US20070265966A1 (en) * 2006-05-15 2007-11-15 The Directv Group, Inc. Content delivery systems and methods to operate the same

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101317806B1 (ko) * 2011-12-16 2013-10-15 고려대학교 산학협력단 원격 검침 시스템에서 검침 정보의 암호화를 위한 장치 및 방법
KR20200048129A (ko) 2018-10-29 2020-05-08 전환표 소비자 불만 정보 공유에 관한 사이트 운영 방법

Also Published As

Publication number Publication date
US20090067622A1 (en) 2009-03-12
US8503672B2 (en) 2013-08-06
KR101394149B1 (ko) 2014-05-26

Similar Documents

Publication Publication Date Title
KR101394149B1 (ko) 컨텐츠 소비자의 프라이버시를 보호하는 방법 및 이를 위한장치
US6880081B1 (en) Key management for content protection
US7305711B2 (en) Public key media key block
US9252957B2 (en) Method for preventing laundering and repackaging of multimedia content in content distribution systems
US8934624B2 (en) Decoupling rights in a digital content unit from download
US7382884B2 (en) Key management for content protection
US7831043B2 (en) System and method for cryptographically authenticating data items
KR20100040754A (ko) 콘텐츠 배포 시스템에서 다수의 콘텐츠 단편을 갖는 미디어 저장 구조의 사용
KR100765750B1 (ko) 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치
KR20100071852A (ko) 방송 프로그램 보호 방법 및 시스템
Rafi et al. A First Look at Digital Rights Management Systems for Secure Mobile Content Delivery
Singh et al. Digital Rights Management and Their Implications in the Library and Information Centres
Shukla et al. Implications of digital rights management in libraries & information centers
KR100708134B1 (ko) 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치
KR100708133B1 (ko) 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치
GB2394629A (en) Key management for content protection
Durand et al. Laundering and Repackaging of Multimedia Content in Content Distribution Systems
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム
Peinado Digital Rights Management and Windows Media Player
Jang et al. A Study on the Permutation and Recombination Method Digital Contents for DRM in Smart Home Environment

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170427

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180427

Year of fee payment: 5