KR20060055263A - 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법 - Google Patents

사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법 Download PDF

Info

Publication number
KR20060055263A
KR20060055263A KR1020040099434A KR20040099434A KR20060055263A KR 20060055263 A KR20060055263 A KR 20060055263A KR 1020040099434 A KR1020040099434 A KR 1020040099434A KR 20040099434 A KR20040099434 A KR 20040099434A KR 20060055263 A KR20060055263 A KR 20060055263A
Authority
KR
South Korea
Prior art keywords
user
user device
content
key
session
Prior art date
Application number
KR1020040099434A
Other languages
English (en)
Other versions
KR100677152B1 (ko
Inventor
김명선
한성휴
유용국
윤영선
김봉선
이재흥
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to PCT/KR2005/003762 priority Critical patent/WO2006054843A1/en
Priority to JP2007542891A priority patent/JP4960251B2/ja
Priority to CN2005800393067A priority patent/CN101061665B/zh
Priority to EP05820562.6A priority patent/EP1813054A4/en
Priority to US11/280,453 priority patent/US8234493B2/en
Publication of KR20060055263A publication Critical patent/KR20060055263A/ko
Application granted granted Critical
Publication of KR100677152B1 publication Critical patent/KR100677152B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2838Distribution of signals within a home automation network, e.g. involving splitting/multiplexing signals to/from different paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

홈 네트워크에 있어서 콘텐츠 전송 방법이 개시된다. 본 발명은, 홈 네트워크에서 홈 서버로부터 사용자 기기로 콘텐츠를 전송하는 방법에 있어서, a)상기 홈 서버가 속한 사용자의 사용자 공개키 및 사용자 개인키를 할당받는 단계; b)임의의 세션 공개키 및 세션 개인키를 생성하고, 상기 사용자 기기의 공개키인 기기 공개키를 이용하여 상기 세션 개인키를 암호화함으로써 암호화한 세션 개인키를 생성한 후 사용자 기기로 전송하는 단계; c)상기 사용자 기기에게 소정의 콘텐츠 키를 이용하여 암호화한 콘텐츠 및 상기 세션 개인키를 이용하여 암호화한 콘텐츠 키를 전송하는 단계를 포함한다. 본 발명에 의하면, 홈 네트워크내에서 콘텐츠를 사용자 기기마다 바인딩하는 것이 아니라, 사용자마다 바인딩함으로써, 콘텐츠를 사용자마다 바인딩함으로써 콘텐츠를 안전하면서도 편리하게 공유할 수 있는 콘텐츠 전송 방법이 제공된다.

Description

사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송 방법{Method for transmitting content in home network using user-binding}
도 1 는 홈 네트워트의 구조를 나타내는 도면.
도 2 는 종래의 콘텐츠 전송 방법을 나타내는 도면.
도 3 은 본 발명에 따른 홈 서버로부터 사용자 기기로의 콘텐츠 전송 방법을 나타내는 도면.
도 4 는 본 발명에 의한 홈 네트워크의 예를 나타내는 도면.
도 5 는 본 발명의 일 실시예에 따른 사용자 기기 사이의 콘텐츠 전송 방법을 나타내는 도면.
도 6 는 본 발명의 다른 실시예에 따른 사용자 기기 사이의 콘텐츠 전송 방법을 나타내는 도면.
도 7 은 도 5 의 콘텐츠 전송 방법에 있어서, 세션 키가 갱신되는 경우에 세션 키가 동일한지 검사하는 과정을 나타내는 도면이다.
본 발명은 콘텐츠 전송 방법에 관한 것으로서, 보다 상세하게는 홈 네트워크 에 있어서 사용자 기기들 사이에 보다 편리하면서도 안전하게 콘텐츠를 공유할 수 있게 하는 콘텐츠 전송 방법에 관한 것이다.
디지털 콘텐츠는 콘텐츠 제공자로부터 사용자에게 전송된다. 사용자는 콘텐츠에 대한 비용 지불 등을 통해 정당한 권한을 획득하여야만 디지털 콘텐츠를 사용할 수 있고, 또한 정당한 권한을 획득하지 않은 사용자는 디지털 콘텐츠를 사용할 수 없도록, 콘텐츠는 보호되어야 한다.
정당한 권한 없는 사용자로하여금 콘텐츠를 획득하는 것을 방지하기 위해, 콘텐츠는 콘텐츠 키로 암호화되고, 콘텐츠 키는 정당한 권한 있는 사용자에게만 배포된다.
한편, 최근 홈 네트워크 기술의 발달에 따라 하나의 사용자가 하나이상의 사용자 기기를 소유하게 되었고, 또한 이들간에 콘텐츠의 이동이 가능하게 되었다. 사용자는 한번의 비용결제로 자신이 소유한 모든 기기에 대하여 콘텐츠를 사용할 수 있기를 바란다. 하지만 콘텐츠가 기기사이에서 재생할 수 있는 형태로 자유스럽게 이동가능하면, 권한 없는 사용자가 콘텐츠를 획득하고 사용할 수 있게 된다. 따라서 홈 네트워크 기술에서는 권한 있는 사용자의 홈 네트워크내의 사용자 기기간에는 콘텐츠의 이동을 허용하면서, 권한 없는 사용자는 콘텐츠를 획득할 수 없거나 획득한다 하더라도 콘텐츠를 사용할 수 없게 하는 기술이 필요하다.
특히 미연방 통신 위원회(FCC, Federal Communications Commission)은 2005년 7월부터 미국내의 디지털 방송으로 방송되는 고화질 HD 급 콘텐츠에 대하여 1비트의 브로드캐스트 플래그(broadcast flag, BF)를 첨가하고, 해당 콘텐츠의 브로드 캐스트 플래그가 1 인 경우에는, 콘텐츠 보호가 이루어지도록 즉 권한 없는 사용자의 사용이 방지되도록 하는 기술을 디지털 방송 구현 기술 표준에서 요구하고 있기 때문에, 홈 서버와 사용자 기기사이의 디지털 방송 콘텐츠의 안전한 사용에 대한 요구는 더욱 절실하다.
도 1 는 홈 네트워트의 구조를 나타내는 도면이다.
콘텐츠 제공자 CP 는 전송 채널(10)을 통하여 홈 서버 HS 로 콘텐츠를 전송한다.
홈 서버 HS 는 사용자 기기 DA,DB,DC 와 연결되어 있으며, 정당한 사용자 기기의 가입 및 탈퇴를 관리하며, 정당한 권한이 있는 사용자 기기 즉 현재 가입된 기기에게만 콘텐츠를 전송한다.
여기서 도메인은 하나의 홈 서버에 연결된 사용자 기기의 집합을 의미한다. 사용자 기기의 홈 네트워크로의 가입 및 탈퇴로 인하여 도메인은 항상 변한다. 즉 도메인에 연결된 사용자 기기는 항상 변한다. 따라서 탈퇴한 사용자 기기는 더 이상 콘텐츠를 획득할 수 없도록 하는 과정이 필요하다.
콘텐츠는 콘텐츠 키를 이용하여 암호화되고, 콘텐츠 키는 공통 키를 이용하여 암호화된후, 사용자 기기 DA,DB,DC 로 각각 전송된다. 공통 키는 현재 홈 네트워크에 가입된 사용자 기기 만이 획득가능하다.
도 2 는 종래의 콘텐츠 전송 방법을 나타내는 도면이다.
단계 210에서, 홈 서버 HS 는 콘텐츠 C 를 전송 채널 10 로부터 수신하고, 콘텐츠 키 Kc를 이용하여 콘텐츠 C를 암호화함으로써 암호화된 콘텐츠 E(Kc,C)를 생성한다. 전송 채널 10 은 인터넷, 지상파 또는 위성 방송 등 여러 가지가 가능하다.
단계 220에서, 사용자 기기 DA 는 자신의 고유 정보 Xa'를 홈 서버 HS 로 전송한다.
단계 230에서, 홈 서버 HS 는 고유 정보 Xa'를 이용하여 공통 키 Ks를 생성한후 사용자 기기 DA 로 전송한다.
단계 240에서, 홈 서버 HS 는 암호화된 콘텐츠 E(Kc,C), 암호화된 콘텐츠 키 E(Ks,Kc) 및 라이센스 L_A를 사용자 기기 DA 로 전송한다. 라이센스 L_A 는 콘텐츠 C 에 대한 사용 규칙 UR 및 사용자 기기 DA 의 고유 정보 Xa' 가 포함되어 있다.
단계 250에서, 사용자 기기 DA 는 단계 240에서 수신한 라이센스 L_A 로부터 고유 정보 Xa'를 추출한 후 이를 자신이 가진 고유 정보 Xa 와 비교한다.
단계 260에서, 사용자 기기 DA 는 만약 Xa'=Xa 이고, 단계 230에서 수신한 공통키 Ks를 이용하여 단계 240에서 수신한 암호화된 콘텐츠 키 E(Ks,Kc)를 복호화함으로써 콘텐츠 키 Kc를 생성가능한지를 판단한다. 만약 이 두가지가 만족된다면, 단계 220에서의 사용자 기기 DA 와 단계 240에서의 사용자 기기 DA는 동일한 기기이므로, 사용자 기기 DA 는 콘텐츠 C를 재생가능하다.
그러나, 이러한 종래의 방법에 의하면, 다음과 같은 단점이 존재한다.
첫째, 콘텐츠 C 는 사용자 기기에 바인딩(binding)되기 때문에 하나의 사용자에 속한 둘 이상의 사용자 기기사이에 콘텐츠의 공유가 불편하다. 이러한 즉 하나의 사용자에 속한 사용자 기기라도 모든 기기는 자신의 고유 정보를 이용하여 라 이센스를 새로 발급받아야한다. 예를 들면 기기 DB 가 기기 DA에서 수신하였던 콘텐츠를 재생할려고 하는경우에, 기기 DB 의 고유 정보 Xb' 의 전송, 콘텐츠 Kc' 의 생성, 공통키 Ks' 의 생성 및 기기 DB를 위한 라이센스 L_B 의 생성의 단계를 모두 다시 수행하여야 한다.
둘째, 사용자 기기의 고유 정보가 외부 기기에 노출된다. 사용자 기기의 고유 정보 Xa',Xb',... 등은 홈 네트워크의 보안의 관점에서 중요한 정보로서 역할하는 것이 대부분이므로, 이러한 정보의 외부 유출은 되도록 피하는 것이 바람직하다.
셋째, 사용자 기기사이의 콘텐츠의 공유가 반드시 홈 서버 HS를 통하여 수행되어야 한다.
일반적으로, 콘텐츠 C 에 대한 정당한 권한의 유무는 사용자의 비용결제 유무에 의존하는 것이 대부분이고, 하나의 사용자는 자신의 도메인에 속하는 둘 이상의 사용자 기기에 콘텐츠를 자유롭게 사용하길 원하기 때문에, 위의 불편함은 현재수요가 증가하고 있는 홈 네트워크의 발전에 있어서 더욱 심한 장애 요소가 된다.
따라서 본 발명은 전술한 과제를 해결하기 위해 안출된 것으로서, 홈 네트워크내에서 콘텐츠를 사용자 기기마다 바인딩하는 것이 아니라, 사용자마다 바인딩함으로써 콘텐츠를 안전하면서도 편리하게 공유할 수 있는 콘텐츠 전송 방법을 제공하고자 한다.
전술한 과제를 해결하기 위한 본 발명은, 홈 네트워크에서 홈 서버로부터 사용자 기기로 콘텐츠를 전송하는 방법에 있어서, a)상기 홈 서버가 속한 사용자의 사용자 공개키 및 사용자 개인키를 할당받는 단계; b)임의의 세션 공개키 및 세션 개인키를 생성하고, 상기 사용자 기기의 공개키인 기기 공개키를 이용하여 상기 세션 개인키를 암호화함으로써 암호화한 세션 개인키를 생성한 후 사용자 기기로 전송하는 단계; c)상기 사용자 기기에게 소정의 콘텐츠 키를 이용하여 암호화한 콘텐츠 및 상기 세션 개인키를 이용하여 암호화한 콘텐츠 키를 전송하는 단계를 포함하는 것을 특징으로 한다.
여기서, 상기 세션 공개키 및 상기 세션 개인키는 상기 사용자 기기의 가입 또는 변경시 마다 갱신된다.
또한 본 발명은, 홈 네트워크에 있어서, 제 2 사용자 기기로부터 제 1 사용자 기기로 콘텐츠를 전송하는 방법에 있어서, a)제 2 사용자 기기로부터 제 2 사용자 기기가 속한 제 2 사용자의 사용자 공개키를 수신하는 단계; b)소정의 기기 값 및 상기 제 2 사용자 공개키을 이용하여 기기 인증값 C_A를 생성한 후, 제 1 사용자 기기의 홈 서버로 전송하는 단계; c)상기 기기 인증값 및 상기 제 1 사용자 기기가 속한 제 1 사용자의 사용자 개인키를 이용하여 상기 홈 서버에 의해 생성된 서버 인증값 및 상기 기기값에 기초하여 상기 제 1 사용자와 상기 제 2 사용자가 동일한지 검사하는 단계; 및 d)상기 사용자가 동일하다고 판단된 경우, 상기 제 2 사용자 기기로부터 소정의 콘텐츠 키를 이용하여 암호화한 콘텐츠 및 소정의 세션 공개키를 이용하여 암호화한 콘텐츠 키를 수신하는 단계를 포함하고, 상기 세션 공 개키에 대응하는 세션 개인키는 상기 사용자 기기의 공개키 및 개인키 쌍을 이용하여 상기 사용자 기기의 변경시마다 상기 사용자 기기로 전송된다.
제 1 실시예에서, 상기 기기 인증값은 이하 수학식에 의해 생성되고,
Figure 112004056398818-PAT00001
여기서 CA 는 기기 인증값, m 는 기기값, Kpub_u1' 는 상기 제 2 기기로부터 전송된 사용자 공개키이다.
또한 여기서, 상기 서버 인증값은 이하 수학식에 의해 생성되고,
Figure 112004056398818-PAT00002
여기서 CA' 는 서버 인증값, Kpri_u1 는 제 1 사용자의 사용자 공개키이다.
또한 여기서, 상기 c)단계는, 상기 서버 인증값 CA' 와 기기값 m 이 동일한지 검사함으로써 수행된다.
제 2 실시예에서, 상기 기기 인증값은 이하 수학식에 의해 생성되고,
Figure 112004056398818-PAT00003
여기서 CA 는 기기 인증값, m 는 기기값, Kpub_u1' 는 상기 제 2 기기로부터 전송된 사용자 공개키, r 는 임의의 난수이다.
여기서, 서버 인증값은 이하 수학식에 의해 생성되고,
Figure 112004056398818-PAT00004
여기서 CA' 는 서버 인증값, Kpri_u1 는 제 1 사용자의 사용자 공개키이다.
또한 여기서, 상기 c)단계는, 상기 서버 인증값 CA'을 상기 임의의 난수 r 로 나눈값이 기기값 m 이 동일한지 검사함으로써 수행된다.
또한 본 발명은, 상기 c) 단계와 d)단계 사이에, f)상기 사용자가 동일하다고 판단된 경우, 전자 서명을 이용하여 상기 제 1 사용자 기기의 세션 개인키와 상기 제 2 사용자 기기의 세션 개인키가 동일한 지 여부를 검사하는 단계를 더 포함한다.
여기서, 상기 f)단계는, f1)제 1 사용자 기기가 상기 제 1 사용자 기기의 세션 개인 키를 이용하여 임의의 제 1 난수를 암호화함으로써 전자서명한 제 1 전자 서명값을 생성하는 단계; f2)상기 제 1 사용자 기기가 상기 제 1 전자서명값 및 제 1 난수를 제 2 사용자 기기로 전송하는 단계; 및 f3)상기 제 2 사용자 기기가 상기 제 2 사용자 기기의 세션 공개 키를 이용하여 상기 제 1 서명값을 복호화함으로써 생성된 결과값 V(Kpub_s, S_A) 이 상기 제 1 난수와 동일한 지를 검사하는 단계를 포함한다.
또한 여기서, 상기 f)단계는, f4)제 2 사용자 기기가 상기 제 2 사용자 기기의 세션 개인 키를 이용하여 임의의 제 2 난수를 암호화함으로써 전자서명한 제 2 전자 서명값을 생성하는 단계; f5)상기 제 2 사용자 기기가 상기 제 2 전자서명값 및 제 2 난수를 제 1 사용자 기기로 전송하는 단계; f6)상기 제 1 사용자 기기가 상기 제 1 사용자 기기의 세션 공개 키를 이용하여 상기 제 2 서명값을 복호화함으로써 생성된 결과값이 상기 제 2 난수와 동일한 지를 검사하는 단계를 더 포함한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명한다.
도 3 은 본 발명에 따른 홈 서버로부터 사용자 기기로의 콘텐츠 전송 방법을 나타내는 도면이다.
현재 홈 서버 HS 에 사용자 기기 DA,DB,DC 가 연결되어 있고, 홈 서버 HS, 사용자 기기 DA,DB,DC 으로 구성된 홈 네트워크 HN 는 사용자 u 에 의해 소유된 상태라고 가정한다.
단계 310에서, 홈 서버 HS 는 홈 서버 HS 가 속한 사용자 U 의 사용자 공개키 Kpub_u 및 사용자 개인키 Kpri_u를 할당받는다. 공개키 구조의 특징에 따라, 사용자 공개키 Kpub_u 는 공개되고, 사용자 개인키 Kpri_u 는 홈 서버 HS 만이 소유한다.
단계 312에서, 홈 서버 HS 는 임의의 세션키 쌍 (Kpub_s, Kpri_s) 즉 세션 공개키 Kpub_s 및 세션 개인키 Kpri_s를 생성한다. 마찬가지로 공개키 구조의 특징에 따라, 공개키 Kpub_s 는 공개되고, 개인키 Kpri_s는 현재 홈 서버에 연결된 사용자 기기 즉 홈 서버 HS 의 도메인에 속한 사용자 기기만이 획득가능하다.
단계 320에서, 홈 서버 HS 는 기기 공개키 Kpub_DA, Kpub_DB, Kpub_DC를 이용하여 세션 개인키 Kpri_s를 암호화함으로써 암호화한 세션 개인키 E(Kpub_DA, Kpri_s), E(Kpub_DB, Kpri_s),E(Kpub_DC, Kpri_s)를 생성한 후 각각 사용자 기기 DA,DB,DC 에게 전송한다.
단계 330에서, 홈 서버 HS 는, 사용자 기기 DA,DB,DC 의 요청에 대응하여, 사용자 기기 DA,DB,DC에게 암호화한 콘텐츠 E(Kc,C) 및 암호화한 콘텐츠 키 E(Kpri_s, Kc)를 전송한다. 여기서 Kc 는 콘텐츠 키이다.
단계 340에서, 사용자 기기의 변경이 발생한다. 예를 들면, 사용자 기기 DA 가 홈 네트워크 HN 으로부터 탈퇴한다고 가정한다. 이러한 사용자 기기의 변경의 예는, 사용자 기기를 다른 사용자에게 파는 경우를 들수 있다.
단계 350에서, 홈 서버 HS 는 새로운 세션키 쌍 (Kpub_s', Kpri_s')을 생성한 후, 변경후 홈 네트워크 HN 에 속한 사용자 기기 즉 사용자 기기 DB, DC 에게 새로운 세션 개인키 Kpri_s'를 암호화한 상태로 전송한다.
즉 홈 서버 HS 는 기기 공개키 Kpub_DB, Kpub_DC를 이용하여 새로운 세션 개인키 Kpri_s' 를 암호화함으로써 암호화한 세션 개인키 E(Kpub_DB, Kpri_s'), E(Kpub_DC, Kpri_s')를 생성한 후 각각 사용자 기기 DB,DC 에게 전송한다.
단계 360에서, 홈 서버 HS 는, 사용자 기기 DB,DC 의 요청에 대응하여, 사용자 기기 DB,DC에게 암호화한 콘텐츠 E(Kc',C) 및 암호화한 콘텐츠 키 E(Kpri_s', Kc')를 전송한다. 여기서, Kc' 는 새로운 콘텐츠 키이다.
도 3 의 방법에 의하면, 사용자 u 에 속한 사용자 기기 DA,DB,DC 는, 사용자 DA 가 탈퇴하기 전에, 모두 세션 개인키 Kpri_s를 획득가능하므로, 콘텐츠 C를 재생할 수 있다. 따라서 사용자 기기가 별도로 라이센스를 취득하여야 하는 불편을 감소시킬 수 있다. 또한 사용자 기기는 고유 정보를 홈 서버로 전송할 필요가 없기 때문에 고유 정보의 불필요한 외부 유출을 막을 수 있다.
도 4 는 본 발명에 의한 홈 네트워크의 예를 나타내는 도면이다.
도 4에서, 현재 홈 서버 HS 에 사용자 기기 DA,DB,DC 가 연결되어 있고, 홈 서버 HS, 사용자 기기 DA,DB,DC 으로 구성된 홈 네트워크 HN 는 사용자 u 에 의해 소유된 상태라고 가정한다. 이 때 사용자 기기 DA 가 탈퇴하고자 한다.
도 3 의 콘텐츠 전송 방법에 따르면, 사용자 기기 DA 가 탈퇴한 후에는 세션키 쌍(Kpub_s, Kpri_s)이 새로운 세션 키 쌍 (Kpub_s', Kpri_s')으로 갱신되기 때문에, 탈퇴한 사용자 기기 DA 는 사용자 기기 DA 의 탈퇴후에 사용자 기기로 전송되는 콘텐츠는 재생할 수 없다. 그렇지만, 사용자 기기 DA 는 여전히 세션 개인키 Kpri_s를 가지고 있기 때문에, 사용자 기기 DB 로부터 암호화된 콘텐츠 E(Kc,C) 및 암호화된 콘텐츠 키 E(Kpri_s, Kc)를 전송 받는다면, 탈퇴이전의 콘텐츠인 콘텐츠 C를 획득 및 재생할 수 있다.
디지털 콘텐츠에 대한 정책상의 이유로, 만약 사용자 기기 DA로하여금 사용자 기기 DB 로부터 탈퇴이전의 콘텐츠를 전송받아 재생하는 것을 방지하여야 하는 경우가 있다. 예를 들면 사용자 기기 DA 가 다른 사용자 u2 의 홈 네트워크 HN2 에 가입하게 된 경우이다. 이 경우에는, 사용자 u2 가 사용자 u 의 콘텐츠 C 를 사용하게 되는 불합리가 발생하기 때문에 바람직하지 않다. 도 5 의 사용자 기기 사이의 콘텐츠 전송 방법은 이러한 경우에 대한 대응책을 제시한다.
도 5 는 본 발명의 일 실시예에 따른 사용자 기기 사이의 콘텐츠 전송 방법을 나타내는 도면이다.
현재, 사용자 u1 의 홈 네트워크 HN1 에 홈 서버 HS1, 사용자 기기 DA,DB,DC 가 속해있고, 사용자 u2 의 홈 네트워크 HN2 에 홈 서버 HS2, 사용자 기기 DD,DE 가 속해 있다고 가정한다.
단계 510에서, 사용자 기기 DA 가 사용자 기기 DB 에게 콘텐츠 C를 요청한 다.
단계 520에서, 사용자 기기 DB 는 사용자 기기 DB 가 속한 사용자의 사용자 공개키 Kpub_u1'을 사용자 기기 DA 로 전송한다.
단계 530 및 535에서, 사용자 기기 DA 는 소정의 기기 값 m 및 단계 520에서 수신한 사용자 공개키 Kpub_u1'을 이용하여 기기 인증값 C_A를 생성한 후, 사용자 기기 DA 가 속한 홈 서버 HS1 에게 전송한다. 기기 인증값 C_A 는 예를 들면 다음과 같이 생성된다.
[수학식1]
Figure 112004056398818-PAT00005
단계 540 및 545에서, 홈 서버 HS1은 단계 535에서 수신한 기기 인증값 C_A 및 홈 서버 HS1 이 속한 사용자인 사용자 u1 의 사용자 개인키 Kpri_u1을 이용하여 서버 인증값 C_A'를 생성한 후, 사용자 기기 DA 로 전송한다. 서버 인증값 C_A' 는 예를 들면 다음과 같이 생성된다.
[수학식 2]
Figure 112004056398818-PAT00006
단계 550에서, 사용자 기기 DA 는 기기 인증값 C_A 및 기기값 m 에 기초하여 사용자 기기 DA 의 사용자 u1 이 사용자 기기 DB 의 사용자와 동일한 지를 검사한다. 동일한 경우 단계 560으로 진행하고, 그렇지 않은 경우 단계 580으로 진행한다.
수학식 1 및 수학식 2 와 같이 기기 인증값 및 서버 인증값이 정의되는 경우 에, 만약 사용자 기기 DB 의 사용자가 u1 이라면, 즉 단계 520에서 전송되는, 사용자 기기 DB 가 속한 사용자(미확인)의 사용자 공개키 Kpub_u1' 가 사용자 u1 의 사용자 공개키 Kpub_u1 라면, 서버 인증값 C_A' 와 기기값 m 는 동일하다. 이는 이하 수학식 3 에 의해 증명된다.
[수학식 3]
Figure 112004056398818-PAT00007
단계 560에서, 사용자 기기 DA 는 성공 메시지 success를 사용자 기기 DB 로 전송한다.
단계 570에서, 사용자 기기 DB 는 성공 메시지 success 를 수신하면, 암호화된 콘텐츠 키 E(Kpub_s, Kc) 및 암호화된 콘텐츠 E(Kc,C)를 사용자 기기 DA 로 전송한다.
단계 580에서, 사용자 기기 DA 는 자신의 사용자와 사용자 기기 DB 의 사용자가 동일하지 않기 때문에, 콘텐츠 C를 전송받을 수 없다고 판단하고, 절차를 종료한다.
위의 실시예에서, 사용자 기기 DA 는 홈 서버 HS1 로부터 사용자에 관한 정보를 포함하는 서버 인증값 C_A'를 수신하기 때문에, 사용자 기기 DA 는 자신이 속한 사용자 u1을 다른 사용자로 속일 수 없다. 즉 사용자 기기 DA 가 다른 사용자 u2 의 홈 네트워크에 속하게 된 경우에는 사용자 기기 DA 는 홈 서버 HS2로부터 서 버 인증값을 수신할 것이므로, 수학식 3 과 같은 결과가 발생할 수 없다.
따라서 결국 사용자 기기 DA 는 사용자 기기 DB 의 사용자가 사용자 기기 DA 의 사용자와 동일한 경우에만 성공 메시지 success를 사용자 기기 DB에게 전송할 수 있다. 즉 사용자 기기 DA 는 자신의 사용자가 사용자 기기 DB 의 사용자가 동일함을 사용자 기기 DB 에게 입증한 경우에만 콘텐츠를 사용자 기기 DB 로부터 전송받을 수 있다.
도 6 는 본 발명의 다른 실시예에 따른 사용자 기기 사이의 콘텐츠 전송 방법을 나타내는 도면이다.
도 5와 마찬가지로, 사용자 u1 의 홈 네트워크 HN1 에 홈 서버 HS1, 사용자 기기 DA,DB,DC 가 속해있고, 사용자 u2 의 홈 네트워크 HN2 에 홈 서버 HS2, 사용자 기기 DD,DE 가 속해 있다고 가정한다.
단계 610에서, 사용자 기기 DA 가 사용자 기기 DB 에게 콘텐츠 C를 요청한다.
단계 620에서, 사용자 기기 DB 는 사용자 기기 DB 가 속한 사용자의 사용자 공개키 Kpub_u1'을 사용자 기기 DA 로 전송한다.
단계 630 및 635에서, 사용자 기기 DA 는 임의의 난수 r, 소정의 기기 값 m 및 단계 620에서 수신한 사용자 공개키 Kpub_u1'을 이용하여 기기 인증값 C_A를 생성한 후, 사용자 기기 DA 가 속한 홈 서버 HS1 에게 전송한다. 기기 인증값 C_A 는 예를 들면 다음과 같이 생성된다.
[수학식4]
Figure 112004056398818-PAT00008
단계 640 및 645에서, 홈 서버 HS1은 단계 635에서 수신한 기기 인증값 C_A 및 홈 서버 HS1 이 속한 사용자인 사용자 u1 의 사용자 개인키 Kpri_u1을 이용하여 서버 인증값 C_A'를 생성한 후, 사용자 기기 DA 로 전송한다. 서버 인증값 C_A' 는 예를 들면 다음과 같이 생성된다.
[수학식 5]
Figure 112004056398818-PAT00009
단계 650에서, 사용자 기기 DA 는 단계 630에서 사용되었던 임의의 난수 r, 기기 인증값 C_A 및 기기값 m 에 기초하여 사용자 기기 DA 의 사용자 u1 이 사용자 기기 DB 의 사용자와 동일한 지를 검사한다. 동일한 경우 단계 560으로 진행하고, 그렇지 않은 경우 단계 680으로 진행한다.
수학식 4 및 수학식 5 와 같이 기기 인증값 및 서버 인증값이 정의되는 경우에, 만약 사용자 기기 DB 의 사용자가 u1 이라면, 즉 단계 620에서 전송되는, 사용자 기기 DB 가 속한 사용자(미확인)의 사용자 공개키 Kpub_u1' 가 사용자 u1 의 사용자 공개키 Kpub_u1 라면, 서버 인증값 C_A'을 난수 r 로 나눈값 C_A' r-1와 기기값 m 는 동일하다. 이는 이하 수학식 6 에 의해 증명된다.
[수학식 6]
Figure 112004056398818-PAT00010
단계 660에서, 사용자 기기 DA 는 성공 메시지 success를 사용자 기기 DB 로 전송한다.
단계 670에서, 사용자 기기 DB 는 성공 메시지 success 를 수신하면, 암호화된 콘텐츠 키 E(Kpub_s, Kc) 및 암호화된 콘텐츠 E(Kc,C)를 사용자 기기 DA 로 전송한다.
단계 680에서, 사용자 기기 DA 는 자신의 사용자와 사용자 기기 DB 의 사용자가 동일하지 않기 때문에, 콘텐츠 C를 전송받을 수 없다고 판단하고, 절차를 종료한다.
도 5 와 마찬가지로, 사용자 기기 DA 는 홈 서버 HS1 로부터 사용자에 관한 정보를 포함하는 서버 인증값 C_A'를 수신하기 때문에, 사용자 기기 DA 는 자신이 속한 사용자 u1을 다른 사용자로 속일 수 없다. 즉 사용자 기기 DA 가 다른 사용자 u2 의 홈 네트워크에 속하게 된 경우에는 사용자 기기 DA 는 홈 서버 HS2로부터 서버 인증값을 수신할 것이므로, 수학식 6 과 같은 결과가 발생할 수 없다. 따라서 결국 사용자 기기 DA 는 사용자 기기 DB 의 사용자가 사용자 기기 DA 의 사용자와 동일한 경우에만 성공 메시지 success를 사용자 기기 DB에게 전송할 수 있다. 즉 사용자 기기 DA 는 자신의 사용자가 사용자 기기 DB 의 사용자가 동일함을 사용자 기기 DB 에게 입증한 경우에만 콘텐츠를 사용자 기기 DB 로부터 전송받을 수 있다.
도 5 및 6 의 실시예에서, 기기값 m 는 사용자 기기 DA 의 고유 정보인 Xa를 해쉬한 값 m = h(Xa) 으로 정의되는 것도 가능하다. 고유 정보 Xa 는 해쉬된 후 홈 서버 HS1 으로 전송되기 때문에 고유 정보 Xa 는 외부에 공개되지 않는다.
도 7 은 도 5 의 콘텐츠 전송 방법에 있어서, 세션 키가 갱신되는 경우에 세션 키가 동일한지 검사하는 과정을 나타내는 도면이다.
사용자 기기 DA 와 DB 가 동일한 사용자 u1에 속하는 경우이더라도, 사용자 기기 DA 가 홈 네트워크 HN1 에 가입한 시기와 사용자 기기 DB 가 홈 네트워크 HN1 에 가입한 시기가 상이한 경우에는, 사용자 기기 DB가 가진 세션 키 Kpri_s 와 사용자 기기 DA 가 가진 세션 키 Kpri_s' 는 상이하다. 예를 들면 시간 t1 이전에 사용자 기기 DB 및 DC 가 홈 네트워크 HN1 에 존재하였는데 시간 t1에 사용자 기기 DA가 홈 네트워크 HN1 가입하였고, 그 결과 시간 t1 이후에 홈 네트워크 HN1 에 사용자 기기 DA,DB,DC 가 존재하는 경우이다.
홈 네트워크의 구성원의 변경이 있을 때에는 콘텐츠 키를 암호화하는데 사용되는 세션 키는 갱신되므로, 사용자 기기 DA 가 사용자 기기 DB로부터 암호화된 콘텐츠 키 E(Kpub_s,Kc)를 전송받더라도, 새로 가입한 사용자 기기 DA 는 가입 이전의 세션 키인 Kpri_s를 가지고 있지 않기 때문에 콘텐츠 키 Kc를 획득할 수 없다. 결국 사용자 기기 DA 와 DB 사이에 콘텐츠를 전송하는 경우에 세션 키의 버전이 동일한지를 검사하는 과정이 추가적으로 필요하다.
이하에서는 표 1 과 같은 상황을 전제로 세션 키의 버전을 검사하는 과정을 설명한다. 사용자 기기 DA 는 사용자 기기 DB 로부터 콘텐츠 C를 전송받고자 한다.
[표 1]
t1이전 t1이후
HN1의 사용자 기기 DB,DC DA,DB,DC
세션키 쌍 Kpri_s, Kpub_s Kpri_s', Kpub_s'
암호화된 콘텐츠 키 E(Kpub_s, Kc) E(Kpub_s', Kc)
단계 710에서, 사용자 기기 DA 는 임의의 난수인 제 1 난수 r 및 세션 개인 키 Kpri_s' 를 전자 서명 함수 S()를 이용하여 전자서명한다. 즉 사용자 기기 DA 는 자신이 가진 세션 개인 키 Kpri_s'를 이용하여 제 1 난수 r을 암호화함으로써 전자서명값 S_A = S(Kpri_s',r)을 생성한다.
단계 720에서, 사용자 기기 DA 는 단계 710에서 생성된 전자서명값 S_A 및 제 1 난수 r을 사용자 기기 DB 로 전송한다.
단계 730에서, 사용자 기기 DB는 단계 720에서 전송된 전자 서명값 S_A를 검증 함수 V()를 이용하여 검증한다. 즉 사용자 기기 DB 는 자신이 가진 세션 공개 키 Kpub_s를 이용하여 단계 720에서 전송된 전자 서명값 S_A를 복호화함으로써 생성된 결과값 V(Kpub_s, S_A) 이 단계720에서 전송된 제 1 난수 r과 동일한 지를 검사한다.
만약 사용자 기기 DA 가 전자 서명에 사용한 세션 개인키 Kpri_s' 가 사용자 기기 DB 가 가진 세션 공개키 Kpub_s 의 쌍인 세션 개인키 Kpri_s 와 동일하다면, 결과값 V(Kpub_s, S_A) 와 제 1 난수 r은 동일할 것이다. 이는 사용자 기기 DA 가 가진 세션 키 쌍의 버전이 사용자 기기 DB 가 가진 세션 키 쌍과 동일함을 의미한다.
단계 740에서, 사용자 기기 DB 는 단계 730에서의 제 1 난수 r 과 연관된 수인 제 2 난수(예를 들면 r+1) 및 세션 개인 키 Kpri_s 를 전자 서명 함수 S()를 이용하여 전자서명한다. 즉 사용자 기기 DB 는 자신이 가진 세션 개인 키 Kpri_s를 이용하여 전술한 연관된 난수 r+1 을 암호화함으로써 전자서명값 S_B = S(Kpri_s,r+1)을 생성한다.
단계 750에서, 사용자 기기 DB 는 단계 740에서 생성된 전자서명값 S_B 및 연관된 난수 r+1 을 사용자 기기 DA 로 전송한다.
단계 760에서, 사용자 기기 DA는 단계 750에서 전송된 전자 서명값 S_B를 검증 함수 V()를 이용하여 검증한다. 즉 사용자 기기 DA 는 자신이 가진 세션 공개 키 Kpub_s'를 이용하여 단계 750에서 전송된 전자 서명값 S_B를 복호화함으로써 생성된 결과값 V(Kpub_s', S_B) 이 단계 710에서의 제 1 난수에 +1 한 값인 제 2 난수 r+1 과 동일한 지를 검사한다.
단계 710 내지 730과 마찬가지로, 만약 사용자 기기 DB 가 전자 서명에 사용한 세션 개인키 Kpri_s가 사용자 기기 DA 가 가진 세션 공개키 Kpub_s' 의 쌍인 세션 개인키 Kpri_s' 와 동일하다면, 결과값 V(Kpub_s', S_B) 와 제 2 난수 r+1은 동일할 것이다. 이는 사용자 기기 DB 가 가진 세션 키 쌍의 버전이 사용자 기기 DA 가 가진 세션 키 쌍과 동일함을 의미한다.
전술한 단계 710 내지 760 의 세션 키 버전 검사 과정은 도 5 의 단계 660 과 단계 670 사이에 추가된다. 즉 사용자 기기 DA 와 사용자 기기 DB 가 동일한 사용자에 속한 기기인지 확인하는 과정이후에 사요자 기기 DA 와 사용자 기기 DB 가 가진 세션키 쌍이 동일한 버전인지 확인하는 과정이 추가된다.
한편, 본 발명에 따른 콘텐츠 전송 방법은 컴퓨터 프로그램으로 작성 가능하다. 상기 프로그램을 구성하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 상기 프로그램은 컴퓨터가 읽을 수 있는 정보저장매체(computer readable media)에 저장되고, 컴퓨터에 의하여 읽혀지고 실행됨으로써 콘텐츠 전송 방법을 구현한다. 상기 정보저장매체는 자기 기록매체, 광 기록매체, 및 캐리어 웨이브 매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
전술한 바와 같이 본 발명에 따르면, 홈 네트워크내에서 콘텐츠를 사용자 기기마다 바인딩하는 것이 아니라, 공개키 구조를 이용하여 사용자마다 바인딩함으로써 콘텐츠를 안전하면서도 편리하게 공유할 수 있는 콘텐츠 전송 방법이 제공된다.

Claims (18)

  1. 홈 네트워크에서 홈 서버로부터 사용자 기기로 콘텐츠를 전송하는 방법에 있어서,
    상기 사용자 기기에게 소정의 콘텐츠 키를 이용하여 암호화한 콘텐츠 및 소정의 세션 공개키 및 세션 개인키 쌍를 이용하여 암호화한 콘텐츠 키를 전송하는 단계를 포함하고,
    상기 콘텐츠는, 상기 홈 서버가 속한 사용자의 사용자 공개키 및 사용자 개인키를 이용하여 상기 사용자에게 바인딩되는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서,
    a)상기 홈 서버가 속한 사용자의 사용자 공개키 및 사용자 개인키를 할당받는 단계;
    b)임의의 세션 공개키 및 세션 개인키를 생성하고, 상기 사용자 기기의 공개키인 기기 공개키를 이용하여 상기 세션 개인키를 암호화함으로써 암호화한 세션 개인키를 생성한 후 사용자 기기로 전송하는 단계; 및
    c)상기 사용자 기기에게 소정의 콘텐츠 키를 이용하여 암호화한 콘텐츠 및 상기 세션 개인키를 이용하여 암호화한 콘텐츠 키를 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  3. 제 2 항에 있어서, 상기 세션 공개키 및 상기 세션 개인키는 상기 사용자 기기의 가입 또는 변경시 마다 갱신되는 것을 특징으로 하는 방법.
  4. 제 2 항에 있어서, 상기 사용자 기기는 기기 개인키를 이용하여 상기 암호화한 세션 개인키를 복호화함으로써 세션 개인키를 획득하고, 상기 세션 개인키를 이용하여 상기 암호화한 콘텐츠 키를 복호화함으로써 상기 콘텐츠 키를 획득하는 것을 특징으로 하는 방법.
  5. 홈 네트워크에 있어서, 제 2 사용자 기기로부터 제 1 사용자 기기로 콘텐츠를 전송하는 방법에 있어서,
    상기 제 1 사용자 기기 및 제 2 사용자 기기의 사용자 공개키 및 사용자 개인키 쌍에 기초하여 상기 사용자 기기의 사용자가 동일한지를 검사하고, 상기 사용자가 동일하다고 판단된 경우에만, 상기 콘텐츠를 상기 제 1 사용자 기기로 전송하는 단계를 포함하고,
    상기 콘텐츠는, 상기 사용자 기기가 속한 사용자의 사용자 공개키 및 사용자 개인키를 이용하여 상기 사용자에게 바인딩되는 것을 특징으로 하는 방법.
  6. 제 5 항에 있어서,
    a)제 2 사용자 기기로부터 제 2 사용자 기기가 속한 제 2 사용자의 사용자 공개키를 수신하는 단계;
    b)소정의 기기 값 및 상기 제 2 사용자 공개키을 이용하여 기기 인증값 C_A를 생성한 후, 제 1 사용자 기기의 홈 서버로 전송하는 단계;
    c)상기 기기 인증값 및 상기 제 1 사용자 기기가 속한 제 1 사용자의 사용자 개인키를 이용하여 상기 홈 서버에 의해 생성된 서버 인증값 및 상기 기기값에 기초하여 상기 제 1 사용자와 상기 제 2 사용자가 동일한지 검사하는 단계; 및
    d)상기 사용자가 동일하다고 판단된 경우, 상기 제 2 사용자 기기로부터 소정의 콘텐츠 키를 이용하여 암호화한 콘텐츠 및 소정의 세션 공개키를 이용하여 암호화한 콘텐츠 키를 수신하는 단계를 포함하고,
    상기 세션 공개키에 대응하는 세션 개인키는 상기 사용자 기기의 공개키 및 개인키 쌍을 이용하여 상기 사용자 기기의 변경시마다 상기 사용자 기기로 전송되는 것을 특징으로 하는 방법.
  7. 제 6 항에 있어서, 상기 기기 인증값은 이하 수학식에 의해 생성되고,
    Figure 112004056398818-PAT00011
    여기서 CA 는 기기 인증값, m 는 기기값, Kpub_u1' 는 상기 제 2 기기로부터 전송된 사용자 공개키인 것을 특징으로 하는 방법.
  8. 제 7 항에 있어서, 상기 서버 인증값은 이하 수학식에 의해 생성되고,
    Figure 112004056398818-PAT00012
    여기서 CA' 는 서버 인증값, Kpri_u1 는 제 1 사용자의 사용자 공개키인 것을 특징으로 하는 방법.
  9. 제 8 항에 있어서, 상기 c)단계는, 상기 서버 인증값 CA' 와 기기값 m 이 동일한지 검사함으로써 수행되는 것을 특징으로 하는 방법.
  10. 제 6 항에 있어서, 상기 기기 인증값은 이하 수학식에 의해 생성되고,
    Figure 112004056398818-PAT00013
    여기서 CA 는 기기 인증값, m 는 기기값, Kpub_u1' 는 상기 제 2 기기로부터 전송된 사용자 공개키, r 는 임의의 난수인 것을 특징으로 하는 방법.
  11. 제 10 항에 있어서, 상기 서버 인증값은 이하 수학식에 의해 생성되고,
    Figure 112004056398818-PAT00014
    여기서 CA' 는 서버 인증값, Kpri_u1 는 제 1 사용자의 사용자 공개키인 것을 특징으로 하는 방법.
  12. 제 11 항에 있어서, 상기 c)단계는, 상기 서버 인증값 CA'을 상기 임의의 난수 r 로 나눈값이 기기값 m 이 동일한지 검사함으로써 수행되는 것을 특징으로 하는 방법.
  13. 제 6 항에 있어서, e)상기 사용자가 동일하지 않다고 판단된 경우, 상기 제 2 사용자 기기로부터 상기 콘텐츠를 전송받을 수 없다고 판단하고 절차를 종료하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  14. 제 6 항에 있어서, 상기 c) 단계와 d)단계 사이에, f)상기 사용자가 동일하다고 판단된 경우, 전자 서명을 이용하여 상기 제 1 사용자 기기의 세션 개인키와 상기 제 2 사용자 기기의 세션 개인키가 동일한 지 여부를 검사하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  15. 제 14 항에 있어서, 상기 f)단계는,
    f1)제 1 사용자 기기가 상기 제 1 사용자 기기의 세션 개인 키를 이용하여 임의의 제 1 난수를 암호화함으로써 전자서명한 제 1 전자 서명값을 생성하는 단계;
    f2)상기 제 1 사용자 기기가 상기 제 1 전자서명값 및 제 1 난수를 제 2 사용자 기기로 전송하는 단계;
    f3)상기 제 2 사용자 기기가 상기 제 2 사용자 기기의 세션 공개 키를 이용하여 상기 제 1 서명값을 복호화함으로써 생성된 결과값 V(Kpub_s, S_A) 이 상기 제 1 난수와 동일한 지를 검사하는 단계를 포함하는 것을 특징으로 하는 방법.
  16. 제 15 항에 있어서, 상기 f)단계는,
    f4)제 2 사용자 기기가 상기 제 2 사용자 기기의 세션 개인 키를 이용하여 임의의 제 2 난수를 암호화함으로써 전자서명한 제 2 전자 서명값을 생성하는 단계;
    f5)상기 제 2 사용자 기기가 상기 제 2 전자서명값 및 제 2 난수를 제 1 사용자 기기로 전송하는 단계;
    f6)상기 제 1 사용자 기기가 상기 제 1 사용자 기기의 세션 공개 키를 이용하여 상기 제 2 서명값을 복호화함으로써 생성된 결과값이 상기 제 2 난수와 동일한 지를 검사하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  17. 제 16 항에 있어서, 상기 제 1 난수 및 상기 제 2 난수는 서로 연관된 수인 것을 특징으로 하는 방법.
  18. 제 6 항에 기재된 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020040099434A 2004-11-17 2004-11-30 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법 KR100677152B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
PCT/KR2005/003762 WO2006054843A1 (en) 2004-11-17 2005-11-08 Method for transmitting content in home network using user-binding
JP2007542891A JP4960251B2 (ja) 2004-11-17 2005-11-08 ユーザーバインディングを利用したホームネットワークでのコンテンツ伝送方法
CN2005800393067A CN101061665B (zh) 2004-11-17 2005-11-08 利用用户绑定在家用网络中传送内容的方法
EP05820562.6A EP1813054A4 (en) 2004-11-17 2005-11-08 METHOD FOR TRANSMITTING CONTENTS IN A HOME NETWORK THROUGH USER CONNECTION
US11/280,453 US8234493B2 (en) 2004-11-17 2005-11-17 Method for transmitting content in home network using user-binding

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US62838604P 2004-11-17 2004-11-17
US60/628,386 2004-11-17

Publications (2)

Publication Number Publication Date
KR20060055263A true KR20060055263A (ko) 2006-05-23
KR100677152B1 KR100677152B1 (ko) 2007-02-02

Family

ID=37151466

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040099434A KR100677152B1 (ko) 2004-11-17 2004-11-30 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법

Country Status (4)

Country Link
US (1) US8234493B2 (ko)
JP (1) JP4960251B2 (ko)
KR (1) KR100677152B1 (ko)
CN (1) CN101061665B (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101037941B1 (ko) * 2007-03-30 2011-05-31 삼성전자주식회사 홈 네트워크 장치를 이용한 홈 간 컨텐츠 공유 장치 및방법
KR101360354B1 (ko) * 2007-04-16 2014-02-19 삼성전자주식회사 인증 방법 및 그 장치
KR101688813B1 (ko) * 2016-04-18 2016-12-22 (주)케이사인 IoT 기기와 소유자 사이의 관계 확립을 위한 방법 및 시스템

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7961884B2 (en) * 2002-08-13 2011-06-14 Ipass Inc. Method and system for changing security information in a computer network
CN103001923B (zh) * 2003-06-05 2016-03-30 英特特拉斯特技术公司 用于控制对在计算机***上的电子内容片段的访问的方法和***
US7720221B2 (en) * 2005-05-20 2010-05-18 Certicom Corp. Privacy-enhanced e-passport authentication protocol
US9626667B2 (en) * 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
CA2626244A1 (en) 2005-10-18 2007-04-26 Intertrust Technologies Corporation Methods for evaluating licenses containing control programs by a drm engine
US8452961B2 (en) * 2006-03-07 2013-05-28 Samsung Electronics Co., Ltd. Method and system for authentication between electronic devices with minimal user intervention
KR101495722B1 (ko) * 2008-01-31 2015-02-26 삼성전자주식회사 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치
US9443068B2 (en) * 2008-02-20 2016-09-13 Micheal Bleahen System and method for preventing unauthorized access to information
CN101286994B (zh) * 2008-05-19 2012-07-04 北京大学 多设备内容共享的数字版权管理方法、服务器及***
EP2335177A4 (en) * 2008-10-06 2012-06-20 Ericsson Telefon Ab L M DIGITAL RIGHTS MANAGEMENT IN A USER-CONTROLLED ENVIRONMENT
US8458459B2 (en) * 2011-02-14 2013-06-04 Morega Systems Inc. Client device and local station with digital rights management and methods for use therewith
JP6047553B2 (ja) 2011-04-11 2016-12-21 インタートラスト テクノロジーズ コーポレイション 情報セキュリティのためのシステムと方法
US9819656B2 (en) * 2014-05-09 2017-11-14 Sony Interactive Entertainment Inc. Method for secure communication using asymmetric and symmetric encryption over insecure communications
US9509670B2 (en) * 2014-08-19 2016-11-29 Google Technology Holdings LLC System and method for managing secure communications in an Ad-Hoc network
CN111279655B (zh) * 2017-11-06 2023-03-31 日本电信电话株式会社 数据共享方法、***及服务器、通信终端、记录介质

Family Cites Families (104)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4503287A (en) * 1981-11-23 1985-03-05 Analytics, Inc. Two-tiered communication security employing asymmetric session keys
US4578531A (en) * 1982-06-09 1986-03-25 At&T Bell Laboratories Encryption system key distribution method and apparatus
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
JP2877199B2 (ja) * 1996-06-21 1999-03-31 日本電気株式会社 ローミング方式
US5812664A (en) * 1996-09-06 1998-09-22 Pitney Bowes Inc. Key distribution system
US5809140A (en) * 1996-10-15 1998-09-15 Bell Communications Research, Inc. Session key distribution using smart cards
US6782100B1 (en) * 1997-01-29 2004-08-24 Certicom Corp. Accelerated finite field operations on an elliptic curve
GB9709135D0 (en) * 1997-05-02 1997-06-25 Certicom Corp Two way authentication protocol
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US6317829B1 (en) * 1998-06-19 2001-11-13 Entrust Technologies Limited Public key cryptography based security system to facilitate secure roaming of users
JO2117B1 (en) * 1998-07-15 2000-05-21 كانال + تيكنولوجيز سوسيته انونيم A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP2000113587A (ja) * 1998-10-05 2000-04-21 Sony Corp 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体
JP3644579B2 (ja) * 1998-10-29 2005-04-27 富士通株式会社 セキュリティ強化方法及び装置
US6636968B1 (en) * 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6636969B1 (en) * 1999-04-26 2003-10-21 Lucent Technologies Inc. Digital signatures having revokable anonymity and improved traceability
JP2000341263A (ja) * 1999-05-27 2000-12-08 Sony Corp 情報処理装置及び方法
JP2001069134A (ja) * 1999-08-27 2001-03-16 Sony Corp 情報送信システム及び情報受信装置
EP1134670A4 (en) * 1999-08-27 2006-04-26 Sony Corp INFORMATION TRANSMITTING SYSTEM, TRANSMITTER AND RECEIVER, INFORMATION TRANSMITTING METHOD, INFORMATION RECEIVING METHOD
EP1221691A4 (en) * 1999-08-30 2008-04-09 Fujitsu Ltd DEVICE FOR REPRODUCING DATA
KR100339553B1 (ko) 1999-08-30 2002-06-03 구자홍 디지털 방송수신기의 선별적인 수신모드 제어방법
KR100682290B1 (ko) * 1999-09-07 2007-02-15 소니 가부시끼 가이샤 콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체
US6684331B1 (en) * 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
US6741705B1 (en) * 2000-02-23 2004-05-25 Cisco Technology, Inc. System and method for securing voice mail messages
FI112433B (fi) * 2000-02-29 2003-11-28 Nokia Corp Sijaintiin sidotut palvelut
AU6985601A (en) * 2000-06-16 2002-01-02 Mindport Usa Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
JP2002009763A (ja) 2000-06-26 2002-01-11 Sanyo Electric Co Ltd データ再生装置、それを用いた端末装置、および再生方法
JP3798608B2 (ja) * 2000-08-29 2006-07-19 シャープ株式会社 認証方法
JP2002073568A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
JP4556308B2 (ja) * 2000-08-31 2010-10-06 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
KR20020042083A (ko) 2000-11-30 2002-06-05 오경수 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법
US7209893B2 (en) * 2000-11-30 2007-04-24 Nokia Corporation Method of and a system for distributing electronic content
US20020077988A1 (en) * 2000-12-19 2002-06-20 Sasaki Gary D. Distributing digital content
US7096359B2 (en) * 2001-03-01 2006-08-22 University Of Cincinnati Authentication scheme for ad hoc and sensor wireless networks
JP4294322B2 (ja) 2001-03-12 2009-07-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツアイテムを保護しながら記憶するための受信デバイスおよび再生デバイス
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
JP2002290395A (ja) * 2001-03-23 2002-10-04 Mitsubishi Electric Corp 情報端末装置
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
FR2824212A1 (fr) * 2001-04-25 2002-10-31 Thomson Licensing Sa Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre
WO2003003173A1 (en) * 2001-06-26 2003-01-09 Sealedmedia Limited Digital rights management
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
US7062045B2 (en) * 2001-09-06 2006-06-13 Clwt, Llc Media protection system and method
GB0124670D0 (en) * 2001-10-15 2001-12-05 Hewlett Packard Co Method and apparatus for encrypting data
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
JP3904884B2 (ja) 2001-10-19 2007-04-11 パイオニア株式会社 電子機器制御システム及び方法、並びに電子機器及び制御装置
JP2003152698A (ja) 2001-11-15 2003-05-23 Nippon Hoso Kyokai <Nhk> コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム
JP2003174441A (ja) * 2001-12-05 2003-06-20 Nippon Telegr & Teleph Corp <Ntt> コンテンツ暗号化方法,コンテンツ復号化方法,コンテンツ暗号化装置およびコンテンツ復号化装置
JP2003209827A (ja) 2002-01-11 2003-07-25 Sony Corp 情報処理装置および方法、ネットワークシステム、記録媒体、並びにプログラム
JP3917507B2 (ja) 2002-01-28 2007-05-23 株式会社東芝 コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7353383B2 (en) * 2002-03-18 2008-04-01 Jpmorgan Chase Bank, N.A. System and method for single session sign-on with cryptography
EP1493258B1 (en) * 2002-04-05 2011-11-02 Panasonic Corporation Content using system
WO2003105400A1 (ja) * 2002-06-07 2003-12-18 ソニー株式会社 データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
EP1372317B1 (en) * 2002-06-11 2008-08-27 Matsushita Electric Industrial Co., Ltd. Authentication system
JP4477835B2 (ja) * 2002-06-11 2010-06-09 パナソニック株式会社 認証システム、鍵登録装置及び方法
US7523310B2 (en) * 2002-06-28 2009-04-21 Microsoft Corporation Domain-based trust models for rights management of content
KR100505221B1 (ko) * 2002-07-03 2005-08-03 엘지전자 주식회사 조속한 아이피주소 업데이트가 가능한 가전기기 네트워크망의 원격제어시스템 및 그 아이피주소 업데이트방법
JP4610872B2 (ja) * 2002-09-05 2011-01-12 パナソニック株式会社 グループ形成管理システム、グループ管理機器及びメンバー機器
CN100587649C (zh) * 2002-09-05 2010-02-03 松下电器产业株式会社 组形成/管理***,组管理装置,以及成员装置
US20040059939A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Controlled delivery of digital content in a system for digital content access control
JP2004118327A (ja) * 2002-09-24 2004-04-15 Sony Corp コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム
US7899187B2 (en) * 2002-11-27 2011-03-01 Motorola Mobility, Inc. Domain-based digital-rights management system with easy and secure device enrollment
US7593530B2 (en) * 2002-12-11 2009-09-22 Broadcom Corporation Secure legacy media peripheral association with authentication in a media exchange network
US20040117836A1 (en) * 2002-12-11 2004-06-17 Jeyhan Karaoguz Method and system for network storage in a media exchange network
JP4218336B2 (ja) * 2002-12-12 2009-02-04 ソニー株式会社 情報処理システム、サービス提供装置および方法、情報処理装置および方法、並びにプログラム
US20040133908A1 (en) * 2003-01-03 2004-07-08 Broadq, Llc Digital media system and method therefor
KR100513297B1 (ko) * 2003-01-24 2005-09-09 삼성전자주식회사 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법
US7424115B2 (en) * 2003-01-30 2008-09-09 Nokia Corporation Generating asymmetric keys in a telecommunications system
US7318236B2 (en) * 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
JP2004265335A (ja) * 2003-03-04 2004-09-24 Sony Corp 情報処理装置および方法、並びにプログラム
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
US20040193919A1 (en) * 2003-03-31 2004-09-30 Dabbish Ezzat A. Method and apparatus for identifying trusted devices
JP2004303111A (ja) * 2003-04-01 2004-10-28 Hitachi Ltd ライセンス管理機能付き携帯端末
KR100555949B1 (ko) * 2003-04-11 2006-03-03 삼성전자주식회사 홈 디바이스의 인증시스템 및 그의 인증방법
US7350144B2 (en) * 2003-04-17 2008-03-25 Hewlett-Packard Development Copmpany, L.P. Organizational visualization system
JP2004336619A (ja) 2003-05-12 2004-11-25 Sony Corp 機器間認証システム及び機器間認証方法、通信機器、並びにコンピュータ・プログラム
EP1480406A1 (en) * 2003-05-19 2004-11-24 Sony International (Europe) GmbH Confinement of data transfers to a local area network
KR20040107602A (ko) * 2003-06-05 2004-12-23 삼성전자주식회사 홈 네트워크 상에서의 컨텐츠 실행을 위한 라이센스 관리시스템 및 방법
US20050027991A1 (en) * 2003-06-23 2005-02-03 Difonzo Joseph System and method for digital rights management
US7774597B2 (en) * 2003-06-27 2010-08-10 Ram Gopal Lakshmi Narayanan System and method for nodes communicating in a shared network segment
GB2404486A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
JP4239747B2 (ja) * 2003-08-07 2009-03-18 ソニー株式会社 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム
US7389273B2 (en) * 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
US20050091173A1 (en) * 2003-10-24 2005-04-28 Nokia Corporation Method and system for content distribution
US8336105B2 (en) * 2003-10-31 2012-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Method and devices for the control of the usage of content
US20050102513A1 (en) * 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
US7185195B2 (en) * 2003-12-14 2007-02-27 Realnetworks, Inc. Certificate based digital rights management
JP4350549B2 (ja) * 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
JP4682520B2 (ja) * 2004-02-25 2011-05-11 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4257235B2 (ja) * 2004-03-05 2009-04-22 株式会社東芝 情報処理装置および情報処理方法
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
CA2552987C (en) * 2004-03-26 2013-05-28 Bce Inc. Security system and method
US7437771B2 (en) * 2004-04-19 2008-10-14 Woodcock Washburn Llp Rendering protected digital content within a network of computing devices or the like
WO2006071380A2 (en) * 2004-11-12 2006-07-06 Pufco, Inc. Securely field configurable device
US20060143295A1 (en) * 2004-12-27 2006-06-29 Nokia Corporation System, method, mobile station and gateway for communicating with a universal plug and play network
US7340769B2 (en) * 2005-01-07 2008-03-04 Cisco Technology, Inc. System and method for localizing data and devices
US20070088660A1 (en) * 2005-10-13 2007-04-19 Abu-Amara Hosame H Digital security for distributing media content to a local area network
KR101366243B1 (ko) * 2006-12-04 2014-02-20 삼성전자주식회사 인증을 통한 데이터 전송 방법 및 그 장치

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101037941B1 (ko) * 2007-03-30 2011-05-31 삼성전자주식회사 홈 네트워크 장치를 이용한 홈 간 컨텐츠 공유 장치 및방법
US8560497B2 (en) 2007-03-30 2013-10-15 Samsung Electronics Co., Ltd. Inter-home sharing apparatus and method using home network device
KR101360354B1 (ko) * 2007-04-16 2014-02-19 삼성전자주식회사 인증 방법 및 그 장치
KR101688813B1 (ko) * 2016-04-18 2016-12-22 (주)케이사인 IoT 기기와 소유자 사이의 관계 확립을 위한 방법 및 시스템

Also Published As

Publication number Publication date
US20060129818A1 (en) 2006-06-15
KR100677152B1 (ko) 2007-02-02
CN101061665A (zh) 2007-10-24
CN101061665B (zh) 2011-01-26
JP2008521333A (ja) 2008-06-19
JP4960251B2 (ja) 2012-06-27
US8234493B2 (en) 2012-07-31

Similar Documents

Publication Publication Date Title
JP4960251B2 (ja) ユーザーバインディングを利用したホームネットワークでのコンテンツ伝送方法
US7725720B2 (en) Method for generating and managing a local area network
US7933414B2 (en) Secure data distribution
US8160246B2 (en) Apparatus and method for generating a key for broadcast encryption
EP1372317B1 (en) Authentication system
KR100966970B1 (ko) 컨텐츠 방송용 보안 시스템에서 규정 비준수 키, 어플라이언스 또는 모듈의 폐기 리스트 갱신 방법
JP4847145B2 (ja) クライアントドメイン内でデジタルコンテンツの消費を管理する方法、および該方法を具現化する装置
KR20070009983A (ko) 콘텐츠로의 액세스를 인증하는 방법
CN101467156A (zh) 对授权域的改进的访问
CN101321056A (zh) 转发许可的方法、设备及***
JP2008521275A (ja) 放送コンテンツの受信装置及び方法
JP5492379B2 (ja) ホームネットワークでのセッションキーの受信方法及びそれを利用したコンテンツの再生方法
KR100977969B1 (ko) 네트워크에서의 데이터 전송 및 수신 방법
KR20130096575A (ko) 공개키 기반 그룹 키 분배 장치 및 방법
WO2006054843A1 (en) Method for transmitting content in home network using user-binding
KR102286784B1 (ko) Uhd 방송 콘텐츠 보안 시스템
KR101423955B1 (ko) 사용자단말의 콘텐츠 접근 제어에 따른 콘텐츠 분배 방법 및 시스템
Chen et al. The design of conditional access mechanism for ubiquitous video on demand services
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
KR20070022019A (ko) 개선된 도메인 매니저 및 도메인 디바이스
KR20070017426A (ko) 링크를 생성하는 방법
CA2586215A1 (en) Method and apparatus for receiving broadcast content
Inamura et al. IMPLEMENTATION AND EVALUATION OF NEW ILLEGAL COPY PROTECTION
MXPA06008255A (en) Method of authorizing access to content

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121228

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20131230

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20141223

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee