KR20090000624A - 호스트 디바이스와의 상호 인증 방법 및 그 시스템 - Google Patents

호스트 디바이스와의 상호 인증 방법 및 그 시스템 Download PDF

Info

Publication number
KR20090000624A
KR20090000624A KR1020070023674A KR20070023674A KR20090000624A KR 20090000624 A KR20090000624 A KR 20090000624A KR 1020070023674 A KR1020070023674 A KR 1020070023674A KR 20070023674 A KR20070023674 A KR 20070023674A KR 20090000624 A KR20090000624 A KR 20090000624A
Authority
KR
South Korea
Prior art keywords
key
host device
media
encrypted
mutual authentication
Prior art date
Application number
KR1020070023674A
Other languages
English (en)
Inventor
주학수
김명선
문지영
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070023674A priority Critical patent/KR20090000624A/ko
Priority to US11/957,517 priority patent/US20080219451A1/en
Priority to EP07124021A priority patent/EP1975841A3/en
Priority to CNA2008100045613A priority patent/CN101262332A/zh
Publication of KR20090000624A publication Critical patent/KR20090000624A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

호스트 디바이스와의 상호 인증 방법 및 그 시스템이 개시된다. 본원 발명에 따르면, 제1 비밀키를 저장하고 있는 장치가 호스트 디바이스와 연결된 상태에서, 호스트 디바이스와 상호 인증을 수행하는 방법에 있어서, 제1 비밀키와 호스트 디바이스로부터 수신한 소정의 방식으로 암호화된 제1 데이터를 이용하여 제2 비밀키를 생성하는 단계; 소정의 방식으로 암호화된 제2 데이터를 호스트 디바이스에 전달하여 미디어 키를 유도하는 단계; 제2 비밀키를 연산처리하여 생성된 연산값을 호스트 디바이스에 전달하는 단계; 및 호스트 디바이스와 상호 인증을 수행하는 단계를 포함함으로써, 불법으로 복제된 모바일 디바이스로 하여금 상호 인증을 수행할 수 없도록 하여, 모바일 디바이스와 호스트 디바이스의 양방향 폐지 기능이 가능하도록 한다.

Description

호스트 디바이스와의 상호 인증 방법 및 그 시스템{Method for mutual authenticating with host device and System thereof}
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.
도 1은 종래 기술에 따른 모바일 디바이스와 호스트 디바이스 사이의 상호 인증 시스템을 나타낸 도면이다.
도 2는 본 발명의 실시예에 따른 모바일 디바이스(100)의 구성을 나타내는 도면이다.
도 3은 본 발명의 실시예에 따른 호스트 디바이스(200)의 구성을 나타내는 도면이다.
도 4는 본 발명의 제1 실시예에 따른 모바일 디바이스와 호스트 디바이스와의 상호 인증 시스템을 나타낸 도면이다.
도 5은 본 발명의 제2 실시예에 따른 모바일 디바이스와 호스트 디바이스와의 상호 인증 시스템을 나타낸 도면이다.
도 6는 본 발명의 제3 실시예에 따른 모바일 디바이스와 호스트 디바이스와의 상호 인증 시스템을 나타낸 도면이다.
본 발명은 콘텐츠 보호에 관한 것으로, 보다 상세하게는 호스트 디바이스와의 상호 인증 방법에 관한 것이다.
최근 들어, 인터넷, 지상파, 케이블, 위성 등의 다양한 통신 매체들을 이용한 콘텐츠의 전송이 급증하고 있으며, CD, DVD 등의 대용량 기록 매체들을 이용한 콘텐츠의 판매 및 대여가 급증하고 있다. 이에 따라, 콘텐츠의 저작권을 보호하기 위한 솔루션인 디지털 저작권 관리(Digital Rights Management, 이하 "DRM"이라 함)가 중요한 이슈로 떠오르고 있다. DRM에 관련된 기술들 중, 특히 CD, DVD 등의 기록 매체, 인터넷 등을 이용하여 브로드캐스트되는 콘텐츠를 암호화하기 위한 브로드 캐스트 암호화에 대한 연구가 활발히 진행되고 있다.
즉, 망의 결합, 기기의 결합, 콘텐츠와 서비스간의 결합등으로 인해 디지털 콘텐츠의 유통 환경이 확대되어, 이전에는 인터넷이 연결된 PC를 통해서 콘텐츠의 배포가 가능하였으나, 현재에는 디지털 방송 및 홈 네트워킹을 통해 가전 기기 또는 모바일 기기를 통해서도 콘텐츠가 확산되어 가고 있다.
이와 같이, 불법으로 유통되는 콘텐츠의 사용을 방지하기 위하여 불법으로 유통된 콘텐츠 또는 콘텐츠를 재생한 디바이스의 콘텐츠 키를 폐지하기 위한 방법이 연구되고 있다.
도 1은 종래 기술에 따른 모바일 디바이스와 호스트 디바이스 사이의 상호 인증 시스템을 나타낸 도면이다.
도 1에서 보는 바와 같이, 콘텐츠 전송 시스템은 미디어 키 블럭(Media Key Block, 이하 "MKB"라고 함)를 저장하고 있는 모바일 디바이스(10)와 MKB를 해석할 수 있는 디바이스 키를 저장하고 있는 호스트 디바이스(20)를 포함한다.
이때, MKB는 호스트 디바이스에 전달되어 불법으로 복제된 호스트 디바이스를 확인할 수 있는 데이터를 포함하며, 브로드캐스트 방식으로 암호화되어 있다.
이때, 호스트 디바이스(20)는 전송받은 콘텐츠를 기록 또는 재생할 수 있는 디바이스이며, 모바일 디바이스(10)는 휴대 가능한 메모리 카드를 포함하며, 호스트 디바이스(20)로부터 콘텐츠를 전송받아 저장할 수 있는 디바이스이다.
도 1에서는, 콘텐츠를 저장하고 있는 호스트 디바이스(20)를 예를 들어 설명하기로 한다.
호스트 디바이스(20)에 저장된 콘텐츠를 모바일 디바이스(10)에 전송하는 방법을 살펴보면, 도 1에서 보는 바와 같이, 먼저 모바일 디바이스(10)가 MKB를 호스트 디바이스(20)로 전송한다(S1). MKB를 수신한 호스트 디바이스(20)는 저장된 디바이스 키를 이용하여 미디어키 프로세싱 과정(S2)을 통하여 미디어 키를 생성한다. 그리고, 일방향 함수(one way function)를 이용하여(S3), 미디어 키와 모바일 디바이스(10)에서 수신한 미디어 ID로부터 미디어 유니크 키(Media Unique Key)를 생성한다. 이때, 일방향 함수는 해시 함수(hash function)를 포함하며, 출력값으로부터 입력값을 유추할 수 없는 함수를 의미한다.
이와 같은 방식으로 미디어 유니크 키가 생성되면 호스트 디바이스(20)와 모바일 디바이스(10)는 인증키 교환(Authenticated Key Exchange) 방식(S4)을 통하여 각각 세션키를 생성한다.
이때, 미디어 유니크 키에 의해 암호화(S5)된 콘텐츠키는 호스트 디바이스(20)의 세션키에 의해 재암호화되어(S6), 모바일 디바이스(10)로 전송되고, 다시 모바일 디바이스(10)는 세션키를 통해 복호화(S7)하여, 암호화된 콘텐츠키를 생성한다(S8).
한편, 호스트 디바이스(20)는 콘텐츠키를 이용하여 저장되어 있는 콘텐츠를 암호화하고(S9), 암호화된 콘텐츠를 모바일 디바이스(10)로 전송한다(S10).
이때, 불법으로 복제되거나 비인증된 디바이스 키를 저장하고 있는 호스트 디바이스의 유통을 방지하기 위하여, 콘텐츠 제작자는 업데이트된 MKB를 모바일 디바이스(10)에 저장한다. 즉, MKB를 통하여 호스트 디바이스(20)가 유효한 호스트 디바이스인지를 판별할 수 있으며, 불법으로 복제된 호스트 디바이스의 경우, 콘텐츠키 또는 콘텐츠를 암호화 또는 복호화하지 못하도록 하여 폐지(revoke)되도록 한다.
즉, 모바일 디바이스(10)에 저장되어 있는, 업데이트된 MKB를 호스트 디바이스(20)로 전송한 결과, 호스트 디바이스(20)가 불법으로 복제된 디바이스인 경우, 호스트 디바이스(20)에 의해 미디어키 프로세싱 과정이 실패하게 되며, 반대로, 호스트 디바이스(20)가 정당한 디바이스인 경우, 호스트 디바이스(20)에 의해 미디어키 프로세싱 과정은 성공적으로 수행된다.
따라서, 콘텐츠 제작자는 새로운 MKB를 모바일 디바이스에 저장하여 판매함으로써, 불법으로 복제된 호스트 디바이스는 새로운 MKB로부터 미디어키를 생성하 지 못하도록 한다.
이와 같이, 호스트 디바이스(20)가 불법으로 복제된 디바이스 키를 저장하고 있는 경우, 모바일 디바이스(10)로부터 업데이트된 MKB를 전송받더라도, 미디어 키 프로세싱 과정을 통하여 미디어 키를 생성할 수 없도록 하여, 호스트 디바이스(20)를 폐지(revoke)시키도록 한다.
따라서, 종래 기술에 의하면 불법으로 복제된 호스트 디바이스(20)의 경우, 모바일 디바이스(10)의 MKB를 이용하여 호스트 디바이스(20)를 폐지시킬 수 있었으나, 모바일 디바이스(10)가 불법으로 복제된 경우, 모바일 디바이스(10)를 폐지시킬 수 없다는 문제점이 있다.
본 발명이 이루고자 하는 기술적 과제는 불법으로 복제된 모바일 디바이스로 하여금 상호 인증을 수행할 수 없도록 하여, 모바일 디바이스와 호스트 디바이스의 양방향 폐지 기능이 가능하도록 하는 방법을 제공하는 것이다.
상기와 같은 목적을 달성하기 위해, 본 발명에 따른 장치는, 제1 비밀키와 호스트 디바이스로부터 수신한 소정의 방식으로 암호화된 제1 데이터를 이용하여 제2 비밀키를 생성하는 프로세서; 상기 호스트 디바이스에 전달되어 미디어 키를 유도할 수 있도록 소정의 방식으로 암호화된 제2 데이터를 저장하고 있는 미디어키 블럭; 및 상기 호스트 디바이스와 연결된 상태에서 상기 암호화된 제1 데이터 및 제2 데이터를 포함하는 정보를 송수신하고, 상기 호스트 디바이스와 상호 인증을 수행하는 인터페이스를 포함하는 것을 특징으로 한다.
여기서, 상기 프로세서는, 저장된 미디어 ID와 상기 제2 비밀키를 연산 처리하여 생성된 연산값을 상기 인터페이스를 통해 상기 호스트 디바이스로 전송하는 것을 특징으로 한다.
여기서, 상기 스토리지 키를 저장하고 있는 키 저장부; 암호화된 콘텐츠를 저장하고 있는 콘텐츠 저장부; 및 상기 콘텐츠 또는 콘텐츠키를 암호화 또는 복호화 시키는 암호/복호화부를 더 포함하는 것을 특징으로 한다.
여기서, 상기 키 저장부는, 제1 미디어 유니크 키 또는 공개키 중 적어도 하나를 더 포함하여 저장하는 것을 특징으로 한다.
여기서, 상기 호스트 디바이스는, 상기 스토리지 미디어 키를 유도할 수 있도록 상기 암호화된 제1 데이터를 저장하고 있으며, 상기 미디어 키와 상기 연산값으로부터 제2 미디어 유니크 키를 생성하는 것을 특징으로 한다.
여기서, 상기 인터페이스는, 상기 제1 미디어 유니크 키 및 상기 제2 미디어 유니크 키를 공통 정보로 하여 상호 인증을 수행하는 것을 특징으로 한다.
여기서, 상기 인터페이스는, 상기 키 저장부 및 호스트 디바이스에 각각 저장된 공개키를 교환하여 상호 인증을 수행하는 것을 특징으로 한다.
여기서, 상기 암호/복호화부는, 상기 상호 인증을 통하여 생성된 세션키를 이용하여 상기 콘텐츠키를 암호화 또는 복호화하는 것을 특징으로 한다.
여기서, 상기 암호화된 제1 및 제2 데이터는 브로트캐스트 방식으로 암호화되는 것을 특징으로 한다.
또한, 본 발명에 따르면, 제1 비밀키를 저장하고 있는 장치가 호스트 디바이스와 연결된 상태에서, 상기 호스트 디바이스와 상호 인증을 수행하는 방법에 있어서, 상기 제1 비밀키와 상기 호스트 디바이스로부터 수신한 소정의 방식으로 암호화된 제1 데이터를 이용하여 제2 비밀키를 생성하는 단계; 소정의 방식으로 암호화된 제2 데이터를 상기 호스트 디바이스에 전달하여 미디어 키를 유도하는 단계; 상기 제2 비밀키를 연산처리하여 생성된 연산값을 상기 호스트 디바이스에 전달하는 단계; 및 상기 호스트 디바이스와 상호 인증을 수행하는 단계를 포함하는 것을 특징으로 한다.
여기서, 상기 호스트 디바이스와 상호 인증을 수행하는 단계는, 저장된 제1 미디어 유니크 키와 상기 호스트 디바이스로부터 생성된 제2 미디어 유니크 키를 공통 정보로 하여 상호 인증을 수행하는 것을 특징으로 한다.
여기서, 상기 호스트 디바이스와 상호 인증을 수행하는 단계는, 저장된 공개키와 상기 호스트 디바이스에 저장된 공개키를 이용하여 상호 인증을 수행하는 것을 특징으로 한다.
또한, 본 발명에 따른 상호 인증 시스템은, 저장된 제1 비밀키와 수신한 소정의 방식으로 암호화된 제1 데이터를 이용하여 제2 비밀키를 생성하고, 상기 제2 비밀키를 연산처리하여 생성된 연산값을 출력하는 장치; 및 상기 장치로 상기 제1 데이터를 송신하고, 상기 장치로부터 소정의 방식으로 암호화된 제2 데이터를 수신하여, 상기 제2 데이터로부터 미디어 키를 유도하는 호스트 디바이스를 포함하는 것을 특징으로 한다.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시예를 예시하는 첨부 도면 및 도면에 기재된 내용을 참조하여야 한다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써, 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.
도 2 및 도 3은 각각 모바일 디바이스와 호스트 디바이스와의 상호 인증 시스템을 구현하기 위한 모바일 디바이스(100)와 호스트 디바이스(200)를 나타낸다.
먼저, 도 2는 본 발명의 실시예에 따른 모바일 디바이스(100)의 구성을 나타내는 도면이다. 이때, 모바일 디바이스(100)는 휴대 가능한 메모리 카드를 포함하며, 호스트 디바이스(200)로부터 콘텐츠를 전송받아 저장할 수 있는 디바이스이다.
도 2에 나타낸 바와 같이, 모바일 디바이스(100)는 MKB(105), 인터페이스(110), 키 저장부(120), 프로세서(130), 콘텐츠 저장부(140), 암호/복호화부(150) 및 제어부(160)를 포함한다.
먼저, MKB(105)는 호스트 디바이스의 폐지 정보 및 스토리지 키의 갱신 정보가 기록되어 있다.
인터페이스(110)는 모바일 디바이스(100)가 호스트 디바이스와 결합하였을 경우, 상호 인증키 교환(Authenticated Key Exchange, AKE) 방식을 통하여 각종 키와 콘텐츠를 교환한다.
키 저장부(120)는 스토리지 키와 미디어 유니크 키 등 각종 비밀키와 공개키 를 저장한다.
프로세서(130)는 호스트 디바이스로부터 수신한 스토리지 미디어 키 블럭(Storage Media Key Block, 이하 "SMKB"라고 함)와 저장되어 있는 스토리지 키를 이용하여 스토리지 미디어키 프로세싱 과정을 수행한다.
콘텐츠 저장부(140)는 호스트 디바이스로부터 수신한 콘텐츠를 저장한다.
암호/복호화부(150)는 전송된 콘텐츠 또는 콘텐츠키를 암호화 또는 복호화하는 역할을 한다.
제어부(160)는 콘텐츠 및 콘텐츠의 사용권한을 나타내는 라이센스를 관리하며, MKB(105)를 업데이트 시키는 역할을 한다.
도 3은 본 발명의 실시예에 따른 호스트 디바이스(200)의 구성을 나타내는 도면이다. 이때, 호스트 디바이스(200)는 콘텐츠를 기록 또는 재생할 수 있는 각종 DVD, KIOSK등을 포함한다.
도 3에 나타낸 바와 같이, 모바일 디바이스(100)는 SMKB(205), 인터페이스(210), 키 저장부(220), 프로세서(230), 콘텐츠 저장/재생부(240), 암호/복호화부(250) 및 제어부(260)를 포함한다.
먼저, SMKB(205)는 MKB와 같은 방식으로, 모바일 디바이스에 전달되어 불법으로 복제된 모바일 디바이스를 확인할 수 있는 데이터를 포함하며, 브로드캐스트 방식으로 암호화되어 있다.
인터페이스(210)는 호스트 디바이스(200)가 모바일 디바이스(100)와 결합하였을 경우, 상호 인증키 교환(Authenticated Key Exchange, AKE) 방식을 통하여 각 종 키와 콘텐츠를 교환한다.
키 저장부(220)는 디바이스 키와 미디어 유니크 키 등 각종 비밀키와 공개키를 저장한다.
프로세서(230)는 모바일 디바이스(100)로부터 수신한 MKB와 저장되어 있는 디바이스 키를 이용하여 미디어키 프로세싱 과정과 일방향 함수 연산을 수행한다.
콘텐츠 기록/재생부(240)는 콘텐츠 제작자로부터 콘텐츠를 수신하여 기록하거나 저장된 콘텐츠를 재생한다.
암호/복호화부(250)는 전송된 콘텐츠 또는 콘텐츠키를 암호화 또는 복호화하는 역할을 한다.
제어부(260)는 콘텐츠 및 콘텐츠의 사용권한을 나타내는 라이센스를 관리하며, SMKB(205)를 업데이트 시키는 역할을 한다.
이때, 종래 기술과 달리, 호스트 디바이스(200)는 모바일 디바이스(100)의 유효성을 판별할 수 있는 데이터 블록인 SMKB를 저장하고 있으며, 모바일 디바이스(100)는 SMKB를 해석할 수 있는 스토리지 키를 저장하고 있다.
이하에서는, MKB를 저장하고 있는 모바일 디바이스(100)와 SMKB를 저장하고 있는 호스트 디바이스(200) 사이에 상호 인증 방법에 대해 설명하기로 한다.
도 4는 본 발명의 제1 실시예에 따른 모바일 디바이스와 호스트 디바이스와의 상호 인증 시스템을 나타낸 도면이다.
도 4에서 보는 바와 같이, 콘텐츠를 전송하는 시스템은 호스트 디바이스(200)의 폐지 정보를 관리할 수 있는 블록인 MKB(105)를 저장하고 있는 모바일 디바이스(100)와 MKB를 해석할 수 있는 디바이스 키를 포함하는 호스트 디바이스(200)를 포함한다.
이때, 제1 실시예에 따른 호스트 디바이스(200)는 콘텐츠를 기록(Recoder)하여 저장할 수 있는 기능을 하는 디바이스이다.
호스트 디바이스(200)에 저장된 콘텐츠를 모바일 디바이스(100)에 전송하는 방법을 살펴보면, 도 4에서 보는 바와 같이, 모바일 디바이스(100)가 MKB를 호스트 디바이스(200)로 전송한다(S11).
MKB를 수신한 호스트 디바이스(200)는 저장된 디바이스 키를 이용하여 미디어키 프로세싱 과정(S12)을 통하여 미디어 키를 생성한다.
한편, 모바일 디바이스(100)로부터 MKB를 수신하여 호스트 디바이스(200)가 미디어 키를 생성하는 동안, 모바일 디바이스(100)는 호스트 디바이스(200)로부터 수신한 SMKB를 이용하여 스토리지 미디어 키(Storage Media Key)를 생성한다. 즉, 도 4에서 보는 바와 같이, 호스트 디바이스(200)가 SMKB를 모바일 디바이스(100)로 전송한다(S13).
SMKB를 수신한 모바일 디바이스(100)는 저장된 스토리지 키를 이용하여 스토리지 미디어키 프로세싱 과정(S14)을 통하여 스토리지 미디어 키를 생성한다.
그리고, 스토리지 미디어 키를 미디어 ID(Media ID)와 배타적 논리합(Exclusive OR, 이하 "XOR"라고 함)에 의해 연산(S15)한 결과값을 일방향 함수로 출력한다. 이때, 미디어 ID는 모바일 디바이스(100)의 고유 정보로서, 모바일 디바이스(100)를 비트별로 복제를 하더라도 동일한 미디어 ID는 생성되지 않는다.
한편, 호스트 디바이스(200)에서 출력한 미디어 키도 일방향 함수로 입력되어, 다음의 수학식 1과 같이 일방향 함수의 연산(S16)을 통해 미디어 유니크 키를 생성한다.
Media Uniqe Key = One Way Function( Media Key, Storage Media Key ∀ Media ID)
이와 같은 방식으로 호스트 디바이스(200)에서 미디어 유니크 키가 생성되면, 호스트 디바이스(200)에서 생성된 미디어 유니크 키와 모바일 디바이스(100)에 저장되어 있는 미디어 유니크 키를 이용하여, 인증키 교환(Authenticated Key Exchange, AKE) 방식(S17)을 통하여 각각 세션키를 생성한다.
그리고, 호스트 디바이스(200)에 저장된 콘텐츠키는 미디어 유니크 키에 의해 암호화되고(S18), 암호화된 콘텐츠키는 호스트 디바이스(200)의 세션키에 의해 재암호화되어(S19), 모바일 디바이스(100)로 전송되고, 다시 모바일 디바이스(100)는 세션키를 통해 재암호화된 콘텐츠키를 복호화하여(S20), 암호화된 콘텐츠키를 생성하여 저장한다(S21).
한편, 호스트 디바이스(200)는 콘텐츠키를 이용하여 저장되어 있는 콘텐츠를 암호화하고(S22), 암호화된 콘텐츠를 모바일 디바이스(100)로 전송한다(S23).
또한, 콘텐츠는 콘텐츠키로 대칭키 암호 알고리즘 방식으로 암호화되며, 암호화된 콘텐츠는 라이센스 관련 정보와 함께 호스트 디바이스(200)에 저장될 수 있다.
이때, 호스트 디바이스(200)에 저장되어 있는, 업데이트된 SMKB를 모바일 디바이스(100)로 전송한 결과, 모바일 디바이스(100)가 불법으로 복제된 디바이스인 경우, 모바일 디바이스(100)에 의해 스토리지 미디어키 프로세싱 과정이 실패하게 되며, 반대로, 모바일 디바이스(100)가 정당한 디바이스인 경우, 모바일 디바이스(100)에 의해 스토리지 미디어키 프로세싱 과정은 성공적으로 수행된다.
따라서, 콘텐츠 제작자는 새로운 SMKB를 호스트 디바이스에 해당하는 DVD 등에 저장하여 판매함으로써, 불법으로 복제된 모바일 디바이스는 새로운 SMKB로부터 스토리지 미디어키를 생성하지 못하도록 한다.
이와 같이 본원 발명은 종래 기술과 달리 브로드캐스트 암호화 방식을 모바일 디바이스(100)와 호스트 디바이스(200)에 모두 적용하여 양방향 폐지 (revocation) 기능이 가능하도록 한다.
즉, 종래 기술과 마찬가지로 불법으로 복제된 호스트 디바이스의 경우, 모바일 디바이스(100)의 MKB를 이용하여 호스트 디바이스를 폐지시킬 수 있을 뿐만 아니라, 본 발명의 실시예에 따르면 모바일 디바이스(100)가 불법으로 복제된 경우, 호스트 디바이스의 SMKB를 이용하여 모바일 디바이스(100)의 스토리지 미디어키 프로세싱 과정을 통하여 스토리지 미디어 키를 생성할 수 없도록 하여, 모바일 디바이스(100)를 폐지시키도록 한다.
이와 같이, 온/오프 라인 환경에서 불법 복제되거나 인증되지 않은 모바일 디바이스(100)와 호스트 디바이스(200)에 대해서 양방향적으로 효율적인 폐지가 가능하다.
한편, 암호화된 콘텐츠를 전송받은 모바일 디바이스(100)는 수신된 암호화된 콘텐츠 키와 암호화된 콘텐츠를 재생 기능을 가진 다른 호스트 디바이스를 이용하여 콘텐츠를 복호화하여 재생할 수 있다.
암호화된 콘텐츠를 재생하는 방법에 대해서는 이하 도 5을 통하여 상세하게 설명하기로 한다.
도 5은 본 발명의 제2 실시예에 따른 모바일 디바이스와 호스트 디바이스와의 상호 인증 시스템을 나타낸 도면이다.
도 5에서 보는 바와 같이, 콘텐츠 전송 시스템은 모바일 디바이스(100)와 재생 기능을 가진 호스트 디바이스(200)를 포함한다.
즉, 제2 실시예에 따른 호스트 디바이스(200)는 제1 실시예에 따른 호스트 디바이스(200)와 달리 콘텐츠를 재생할 수 있는 재생기(Playback) 역할을 하는 디바이스이다.
모바일 디바이스(100)와 호스트 디바이스(200)는 제1 실시예와 동일한 과정을 통하여 세션키를 생성하며, 세션키 생성하는 과정은 제1 실시예와 동일하므로 중복되는 설명은 생략하기로 한다.
모바일 디바이스(100)와 호스트 디바이스(200)가 세션키를 생성한 뒤, 모바일 디바이스(100)에 저장된 암호화된 콘텐츠키는 세션키에 의해 재암호화되어(S31), 호스트 디바이스(200)로 전송되고, 다시 호스트 디바이스(200)는 재암호화된 콘텐츠키를 세션키에 의해 복호화한 뒤(S32), 다시 미디어 유니크키를 통해 재복호화하여(S33), 콘텐츠키를 생성한다.
한편, 호스트 디바이스(200)는 모바일 디바이스(100)로부터 암호화된 콘텐츠를 수신하여(S34), 생성된 콘텐츠키를 이용하여 암호화된 콘텐츠를 복호화하고(S35), 콘텐츠를 재생한다.
이와 같이 본 발명의 제1 및 제2 실시예에 따르면, 모바일 디바이스와 호스트 디바이스는 공통 비밀키인 미디어 유니크 키를 기반으로 하여, 안전한 인증키 교환(Authenticated Key Exchange) 방식을 통하여 각각 세션키를 생성한다.
도 6는 본 발명의 제3 실시예에 따른 모바일 디바이스와 호스트 디바이스와의 상호 인증 시스템을 나타낸 도면이다.
도 6에서 보는 바와 같이, 콘텐츠 키를 폐지하는 시스템은 모바일 디바이스(100)와 콘텐츠 기록 기능을 가진 호스트 디바이스(200)를 포함한다.
이때, 제1 실시예 및 제2 실시예와 달리 모바일 디바이스(100)와 호스트 디바이스(200)는 모두 공개키를 가지고 있으며, 각각 개인키에 해당하는 스토리지 키와 디바이스 키를 저장하고 있다.
세션키를 생성하는 과정에 대하여 설명을 하면, 도 6에서 보는 바와 같이, 모바일 디바이스(100)가 MKB를 호스트 디바이스(200)로 전송한다(S41). MKB를 수신한 호스트 디바이스(200)는 저장된 디바이스 키를 이용하여 미디어키 프로세싱 과정(S42)을 통하여 미디어 키를 생성한다. 한편, 모바일 디바이스(100)에서 MKB가 전송되어 호스트 디바이스(200)에서 미디어 키를 생성하는 동안, 모바일 디바이스(100)는 호스트 디바이스(200)로부터 수신한 SMKB를 이용하여 스토리지 미디어 키(Storage Media Key)를 생성한다.
즉, 도 6에서 보는 바와 같이, 호스트 디바이스(200)가 SMKB를 모바일 디바이스(100)로 전송한다(S43). SMKB를 수신한 모바일 디바이스(100)는 저장된 스토리지 키를 이용하여 스토리지 미디어키 프로세싱 과정(S44)을 통하여 스토리지 미디어 키를 생성한다.
그리고, 스토리지 미디어 키를 미디어 ID(Media ID)와 배타적 논리합(Exclusive OR, 이하 "XOR"라고 함)에 의해 연산(S45)한 결과값 E(Storage Media Key∀Media ID)을 생성한다.
이때, 모바일 디바이스(100)와 호스트 디바이스(200)는 서로 저장된 공개키 인증서를 교환한 뒤, 전자 서명 알고리즘과 공개키를 통해 인증서를 검증한다(S46).
그리고, 모바일 디바이스(100)는 생성된 연산 결과값 E(Storage Media Key∀Media ID)를 호스트 디바이스(200)의 공개키로 암호화하여 호스트 디바이스(200)로 전송한다. 또한, 호스트 디바이스(200)는 생성된 미디어 키를 모바일 디바이스(102)의 공개키로 암호화하여 모바일 디바이스(102)로 전송한다.
이와 같이, 모바일 디바이스(102)와 호스트 디바이스(200)에 저장된 공개키를 이용하여 인증키 교환(Authenticated Key Exchange) 방식을 통하여 각각 세션키를 생성한다(S47).
이하, 콘텐츠를 암호화/복호화하여 재생하는 과정에 대해서는 도 4 및 도 5에서 설명하였는바, 생략하기로 한다.
한편, 종래의 콘텐츠 추적(Contents tracing) 기술을 통해 콘텐츠 제작 자(CP)가 콘텐츠를 통해 불법 복제된 모바일 디바이스를 추적하여, 스토리지 키를 배포한 주체인 trator를 발견할 수 있다.
이때, 본원 발명의 실시예에 따르면 콘텐츠 제작자(CP)는 불법 복제된 모바일 디바이스를 발견하는 경우, 콘텐츠 제작자는 호스트 디바이스의 SMKB를 업데이트 시켜, 불법 복제된 모바일 디바이스가 SMKB를 이용하여 스토리지 미디어 키 프로세싱 과정을 수행할 수 없도록 함으로써, 모바일 디바이스를 폐지시키도록 한다.
즉, 온라인 접속이 가능한 호스트 디바이스의 경우, 콘텐츠 제작자는 호스트 디바이스에 저장된 SMKB를 업데이트 시킴으로써, 불법으로 복제되거나 비인증된 스토리지 키를 저장하고 있는 모바일 디바이스는 스토리지 미디어 키를 유도할 수 없도록 하여 모바일 디바이스를 폐지시키도록 한다.
또한, 호스트 디바이스가 온라인 접속이 불가능한 경우, 새로 발행되는 모바일 디바이스에 새로운 SMKB를 삽입하도록 하여, 호스트 디바이스의 SMKB가 업데이트 되도록 한다.
따라서, 본 발명의 실시예에 따르면, 호스트 디바이스에 SMKB를 업데이트 하여 저장함으로써, 불법으로 복제된 스토리지 키를 저장하고 있는 모바일 디바이스로 하여금 스토리지 미디어 키를 생성할 수 없도록 하여, 모바일 디바이스가 폐지되도록 한다.
한편, 본 발명에 따른 호스트 디바이스와의 상호 인증 방법은 컴퓨터 프로그램으로 작성 가능하다. 상기 프로그램을 구성하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 상기 프로 그램은 컴퓨터가 읽을 수 있는 정보저장매체(computer readable media)에 의해 저장되고, 컴퓨터에 의하여 읽혀지고 실행됨으로써 호스트 디바이스와의 상호 인증 방법을 구현한다. 상기 정보저장매체는 자기 기록 매체, 광 기록매체 및 캐리어 웨이브 매체를 포함한다.
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
상술한 바와 같이 본 발명에 따른 모바일 디바이스와 호스트 디바이스와의 상호 인증 방법에 있어서, 호스트 디바이스에 SMKB를 업데이트 하여 저장함으로써, 불법으로 복제된 모바일 디바이스로 하여금 상호 인증을 수행할 수 없도록 하여, 모바일 디바이스와 호스트 디바이스의 양방향 폐지 기능이 가능하도록 한다.

Claims (24)

  1. 제1 비밀키와 호스트 디바이스로부터 수신한 소정의 방식으로 암호화된 제1 데이터를 이용하여 제2 비밀키를 생성하는 프로세서;
    상기 호스트 디바이스에 전달되어 미디어 키를 유도할 수 있도록 소정의 방식으로 암호화된 제2 데이터를 저장하고 있는 미디어키 블럭; 및
    상기 호스트 디바이스와 연결된 상태에서 상기 암호화된 제1 데이터 및 제2 데이터를 포함하는 정보를 송수신하고, 상기 호스트 디바이스와 상호 인증을 수행하는 인터페이스를 포함하는 것을 특징으로 하는 장치.
  2. 제1항에 있어서,
    상기 프로세서는,
    저장된 미디어 ID와 상기 제2 비밀키를 연산 처리하여 생성된 연산값을 상기 인터페이스를 통해 상기 호스트 디바이스로 전송하는 것을 특징으로 하는 장치.
  3. 제2항에 있어서,
    상기 스토리지 키를 저장하고 있는 키 저장부;
    암호화된 콘텐츠를 저장하고 있는 콘텐츠 저장부; 및
    상기 콘텐츠 또는 콘텐츠키를 암호화 또는 복호화 시키는 암호/복호화부를 더 포함하는 것을 특징으로 하는 장치.
  4. 제3항에 있어서,
    상기 키 저장부는,
    제1 미디어 유니크 키 또는 공개키 중 적어도 하나를 더 포함하여 저장하는 것을 특징으로 하는 장치.
  5. 제4항에 있어서,
    상기 호스트 디바이스는
    상기 스토리지 미디어 키를 유도할 수 있도록 상기 암호화된 제1 데이터를 저장하고 있으며, 상기 미디어 키와 상기 연산값으로부터 제2 미디어 유니크 키를 생성하는 것을 특징으로 하는 장치.
  6. 제5항에 있어서,
    상기 인터페이스는,
    상기 제1 미디어 유니크 키 및 상기 제2 미디어 유니크 키를 공통 정보로 하여 상호 인증을 수행하는 것을 특징으로 하는 장치.
  7. 제4항에 있어서,
    상기 인터페이스는,
    상기 키 저장부 및 호스트 디바이스에 각각 저장된 공개키를 교환하여 상호 인증을 수행하는 것을 특징으로 하는 장치.
  8. 제3항에 있어서,
    상기 암호/복호화부는,
    상기 상호 인증을 통하여 생성된 세션키를 이용하여 상기 콘텐츠키를 암호화 또는 복호화하는 것을 특징으로 하는 장치.
  9. 제1항에 있어서,
    상기 암호화된 제1 및 제2 데이터는 브로트캐스트 방식으로 암호화되는 것을 특징으로 하는 장치.
  10. 제1 비밀키를 저장하고 있는 장치가 호스트 디바이스와 연결된 상태에서, 상기 호스트 디바이스와 상호 인증을 수행하는 방법에 있어서,
    상기 제1 비밀키와 상기 호스트 디바이스로부터 수신한 소정의 방식으로 암호화된 제1 데이터를 이용하여 제2 비밀키를 생성하는 단계;
    소정의 방식으로 암호화된 제2 데이터를 상기 호스트 디바이스에 전달하여 미디어 키를 유도하는 단계;
    상기 제2 비밀키를 연산처리하여 생성된 연산값을 상기 호스트 디바이스에 전달하는 단계; 및
    상기 호스트 디바이스와 상호 인증을 수행하는 단계를 포함하는 것을 특징으 로 하는 상호 인증 방법.
  11. 제10항에 있어서,
    상기 호스트 디바이스와 상호 인증을 수행하는 단계는, 저장된 제1 미디어 유니크 키와 상기 호스트 디바이스로부터 생성된 제2 미디어 유니크 키를 공통 정보로 하여 상호 인증을 수행하는 것을 특징으로 하는 상호 인증 방법.
  12. 제10항에 있어서,
    상기 호스트 디바이스와 상호 인증을 수행하는 단계는, 저장된 공개키와 상기 호스트 디바이스에 저장된 공개키를 이용하여 상호 인증을 수행하는 것을 특징으로 하는 상호 인증 방법.
  13. 제10항에 있어서,
    상기 제2 비밀키를 저장된 미디어 ID와 배타적 논리합(XOR) 연산 처리하여 상기 연산값을 생성하는 것을 특징으로 하는 상호 인증 방법.
  14. 제13항에 있어서,
    상기 제2 미디어 유니크 키는 상기 미디어키와 상기 연산값을 해쉬 함수에 입력하여 출력된 결과인 것을 특징으로 하는 상호 인증 방법.
  15. 제10항에 있어서,
    상기 상호 인증으로부터 생성된 세션키를 이용하여 콘텐츠 키를 암호화 또는 복호화하는 단계를 더 포함하는 것을 특징으로 하는 상호 인증 방법.
  16. 제10항에 있어서,
    상기 암호화된 제1 및 제2 데이터는 브로트캐스트 방식으로 암호화되는 것을 특징으로 하는 상호 인증 방법.
  17. 저장된 제1 비밀키와 수신한 소정의 방식으로 암호화된 제1 데이터를 이용하여 제2 비밀키를 생성하고, 상기 제2 비밀키를 연산처리하여 생성된 연산값을 출력하는 장치; 및
    상기 장치로 상기 제1 데이터를 송신하고, 상기 장치로부터 소정의 방식으로 암호화된 제2 데이터를 수신하여, 상기 제2 데이터로부터 미디어 키를 유도하는 호스트 디바이스를 포함하는 것을 특징으로 하는 상호 인증 시스템.
  18. 제17항에 있어서,
    상기 장치에 저장된 제1 미디어 유니크 키와 상기 호스트 디바이스로부터 생성된 제2 미디어 유니크 키를 공통 정보로 하여 상호 인증을 수행하는 것을 특징으로 하는 상호 인증 시스템.
  19. 제17항에 있어서,
    상기 장치에 저장된 공개키와 상기 호스트 디바이스에 저장된 공개키를 이용하여 상호 인증을 수행하는 것을 특징으로 하는 상호 인증 시스템.
  20. 제17항에 있어서,
    상기 장치는,
    상기 제2 비밀키를 저장된 미디어 ID와 배타적 논리합(XOR) 연산 처리하여 상기 연산값을 생성하는 것을 특징으로 하는 상호 인증 시스템.
  21. 제20항에 있어서,
    상기 제2 미디어 유니크 키는 상기 미디어키와 상기 연산값을 해쉬 함수에 입력하여 출력된 결과인 것을 특징으로 하는 상호 인증 시스템.
  22. 제17항에 있어서,
    상기 장치는,
    상기 상호 인증으로부터 생성된 세션키를 이용하여 콘텐츠 키를 암호화 또는 복호화하는 것을 특징으로 하는 상호 인증 시스템.
  23. 제17항에 있어서,
    상기 암호화된 제1 및 제2 데이터는 브로트캐스트 방식으로 암호화되는 것을 특징으로 하는 상호 인증 시스템.
  24. 제10항 내지 제16항에 기록된 방법 중 하나를 컴퓨터에 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020070023674A 2007-03-09 2007-03-09 호스트 디바이스와의 상호 인증 방법 및 그 시스템 KR20090000624A (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020070023674A KR20090000624A (ko) 2007-03-09 2007-03-09 호스트 디바이스와의 상호 인증 방법 및 그 시스템
US11/957,517 US20080219451A1 (en) 2007-03-09 2007-12-17 Method and system for mutual authentication between mobile and host devices
EP07124021A EP1975841A3 (en) 2007-03-09 2007-12-21 Method and system for mutual authentication between mobile and host devices
CNA2008100045613A CN101262332A (zh) 2007-03-09 2008-01-22 用于在移动装置和主机装置之间相互认证的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070023674A KR20090000624A (ko) 2007-03-09 2007-03-09 호스트 디바이스와의 상호 인증 방법 및 그 시스템

Publications (1)

Publication Number Publication Date
KR20090000624A true KR20090000624A (ko) 2009-01-08

Family

ID=39692431

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070023674A KR20090000624A (ko) 2007-03-09 2007-03-09 호스트 디바이스와의 상호 인증 방법 및 그 시스템

Country Status (4)

Country Link
US (1) US20080219451A1 (ko)
EP (1) EP1975841A3 (ko)
KR (1) KR20090000624A (ko)
CN (1) CN101262332A (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090011152A (ko) * 2007-07-25 2009-02-02 삼성전자주식회사 콘텐츠 제공 방법 및 시스템
JP2010268417A (ja) * 2009-04-16 2010-11-25 Toshiba Corp 記録装置及びコンテンツデータ再生システム
IT1398518B1 (it) * 2009-09-25 2013-03-01 Colombo Safe milano
JP5289476B2 (ja) * 2011-02-04 2013-09-11 株式会社東芝 通信装置および鍵算出装置
JP5306405B2 (ja) 2011-03-31 2013-10-02 株式会社東芝 情報処理装置およびプログラム
JP5275432B2 (ja) * 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
DE102011122273A1 (de) * 2011-12-23 2013-06-27 Giesecke & Devrient Gmbh Vorrichtung und Verfahren zum Erzeugen von digitalen Bildern
CN102737185B (zh) * 2012-06-08 2015-07-01 杭州华澜微科技有限公司 数字版权保护方法
US9037856B2 (en) * 2012-07-18 2015-05-19 Nexenta Systems, Inc. System and method for distributed deduplication of encrypted chunks
US9547774B2 (en) 2012-07-18 2017-01-17 Nexenta Systems, Inc. System and method for distributed deduplication of encrypted chunks
US9537652B2 (en) * 2015-03-27 2017-01-03 International Business Machines Corporation Polymorphic encryption key allocation scheme
US10341102B2 (en) * 2016-09-02 2019-07-02 Blackberry Limited Decrypting encrypted data on an electronic device
US10348502B2 (en) * 2016-09-02 2019-07-09 Blackberry Limited Encrypting and decrypting data on an electronic device
FR3090254B1 (fr) * 2018-12-12 2022-12-16 Idemia France Accès sécurise à des données chiffrées d’un terminal utilisateur
CN112564901B (zh) * 2020-12-08 2023-08-25 三维通信股份有限公司 密钥的生成方法和系统、存储介质及电子装置
CN112995140B (zh) * 2021-02-04 2023-03-24 中国神华能源股份有限公司国华电力分公司 安全管理系统及方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7505593B2 (en) * 2002-12-09 2009-03-17 International Business Machines Corporation Method for tracing traitors and preventing piracy of digital content in a broadcast encryption system
US20030060873A1 (en) * 2001-09-19 2003-03-27 Nanomedical Technologies, Inc. Metallic structures incorporating bioactive materials and methods for creating the same
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
US7971070B2 (en) * 2005-01-11 2011-06-28 International Business Machines Corporation Read/write media key block

Also Published As

Publication number Publication date
US20080219451A1 (en) 2008-09-11
CN101262332A (zh) 2008-09-10
EP1975841A3 (en) 2011-12-21
EP1975841A2 (en) 2008-10-01

Similar Documents

Publication Publication Date Title
KR20090000624A (ko) 호스트 디바이스와의 상호 인증 방법 및 그 시스템
JP4622087B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
US9342701B1 (en) Digital rights management system and methods for provisioning content to an intelligent storage
JP5869580B2 (ja) 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム
US7971261B2 (en) Domain management for digital media
KR101043336B1 (ko) 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
KR101254209B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
US6950941B1 (en) Copy protection system for portable storage media
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
JP4078802B2 (ja) 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体
JP5237375B2 (ja) 著作権オブジェクトのバックアップのための装置および方法
EP1526430A1 (en) Encryption and data-protection for content on portable medium
US20090210724A1 (en) Content management method and content management apparatus
US20080126801A1 (en) Method and apparatus for generating proxy-signature on right object and issuing proxy signature certificate
JPWO2004109972A1 (ja) ライセンス受信用ユーザ端末
JP2010267240A (ja) 記録装置
JP2010268417A (ja) 記録装置及びコンテンツデータ再生システム
WO2001078298A1 (fr) Systeme et procede de traitement d'informations
CN103380589B (zh) 终端装置、服务器装置、内容记录控制系统及记录方法
WO2006003778A1 (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP2012249035A (ja) 情報処理装置、および情報処理方法、並びにプログラム
CN100364002C (zh) 读或写用户数据的设备和方法
KR20090002660A (ko) 암호화된 컨텐츠를 재생하는 방법 및 재생을 인가하는방법과 그 장치
GB2404828A (en) Copyright management where encrypted content and corresponding key are in same file
JP5296195B2 (ja) コンテンツデータ再生システム、及び記録装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application