KR100601706B1 - Drm 시스템에 있어서 시스템 키를 공유하고 생성하는방법 및 장치 - Google Patents

Drm 시스템에 있어서 시스템 키를 공유하고 생성하는방법 및 장치 Download PDF

Info

Publication number
KR100601706B1
KR100601706B1 KR1020040082569A KR20040082569A KR100601706B1 KR 100601706 B1 KR100601706 B1 KR 100601706B1 KR 1020040082569 A KR1020040082569 A KR 1020040082569A KR 20040082569 A KR20040082569 A KR 20040082569A KR 100601706 B1 KR100601706 B1 KR 100601706B1
Authority
KR
South Korea
Prior art keywords
polynomial
information
key
system information
system key
Prior art date
Application number
KR1020040082569A
Other languages
English (en)
Other versions
KR20060033447A (ko
Inventor
이재흥
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040082569A priority Critical patent/KR100601706B1/ko
Priority to US11/169,974 priority patent/US20060083369A1/en
Priority to DE602005005415T priority patent/DE602005005415T2/de
Priority to AT05256342T priority patent/ATE389986T1/de
Priority to EP05256342A priority patent/EP1648110B1/en
Priority to JP2005300771A priority patent/JP2006121689A/ja
Publication of KR20060033447A publication Critical patent/KR20060033447A/ko
Application granted granted Critical
Publication of KR100601706B1 publication Critical patent/KR100601706B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Abstract

DRM 시스템에 있어서 시스템 키를 공유하고 생성하는 방법 및 장치가 개시된다. 본 발명은, DRM 시스템에서 디바이스가 라이센스 서버와 시스템 키를 공유하는 방법에 있어서, a)k개의 임의의 난수를 계수로하는 k-1차의 다항식을 정의하는 단계; b)다항식에 n 개의 상수를 대입함으로써 n개의 다항식값을 생성하는 단계; c)다항식값과, 디바이스마다 고유한 정보인 n 개의 시스템 정보를 XOR 연산함으로써, 고유 정보를 생성하여 디바이스에 저장하는 단계; 및 d)다항식의 계수중 하나를 시스템 키로 결정하고 라이센스 서버에 전송하는 단계를 포함하고, 고유 정보는 시스템 정보중 일부가 변경된 경우에 시스템 키와 동일한 키를 생성하는데 사용된다. 본 발명에 의하면, 디바이스의 업그레이드로 인해 시스템 정보가 변경되더라도 디바이스는 시스템 키를 생성할 수 있다.

Description

DRM 시스템에 있어서 시스템 키를 공유하고 생성하는 방법 및 장치{Method and apparatus for sharing and generating system key in DRM}
도 1 은 DRM 시스템의 개요를 나타내는 도면.
도 2 는 디바이스가 콘텐츠를 재생하는 과정을 나타내는 도면.
도 3은 도 2에서 디바이스가 시스템 키 S를 생성하는 과정을 나타내는 도면.
도 4 는 디바이스가 시스템 키를 결정한 후 이를 라이센스 서버와 공유하는 방법을 나타내는 시간 흐름도.
도 5 는 본 발명에 따른 시스템 키를 생성하는 방법을 나타내는 시간 흐름도.
도 6 은 본 발명에 따른 시스템 키 공유 장치를 나타내는 도면.
도 7 은 본 발명에 따른 시스템 키 생성 장치를 나타내는 도면.
도 8 는 본 발명에 사용되는 여러 값들의 수학적 관계를 나타내는 도면이다.
본 발명은 시스템 키 생성 방법 및 장치에 관한 것으로서, 보다 상세하게는 디지털 권한 관리 시스템에서 시스템 정보의 업그레이드가 가능한 시스템 키 생성 방법 및 장치에 관한 것이다.
디지털 권한 관리(Digital Right Management, 이하 DRM)란 정당한 권한 조건의 경우에만, 콘텐츠가 사용되도록 콘텐츠의 유통을 관리하는 기술이다. 여기서 정당한 권한 조건이란, 사용 주체, 재생 기간, 재생 회수, 재생 장소 등에 관한 조건을 포함한다.
콘텐츠가 정당한 사용 주체에서만 사용가능하도록 권한 조건을 설정하는 방법은 두가지가 있다.
하나는 사용자 식별자 및 패스워드를 이용하는 방법으로서, 이는 정당한 사용자가 다른 불법적인 사용자와 공모하여 정당한 사용자가 복사된 콘텐츠 및 패스워드를 불법적인 사용자와 공유하는 것을 방지할 수 없다는 단점을 가진다.
다른 하나의 방법은, 기기내에서만 존재하는 시스템 정보를 이용하여 특정 기기에서만 콘텐츠가 재생되도록 하는 방법이다. 시스템 정보란 기기마다 고유하게 존재하는 정보로서, CPU 시리얼 번호, 네트워크 카드의 맥 주소(MAC address), 하드 디스크의 볼륨 레이블, 메모리 크기, 바이오스 버전, 운영체제의 종류, 운영 체제의 버전, 운영 체제의 제조 식별자, 사운드 카드의 시리얼 번호등을 포함한다. 이 방법은 기기마다 고유한 정보를 이용하기 때문에 사용자가 다른 사용자와 공모할 수 없기 때문에 유용하다.
도 1 은 DRM 시스템의 개요를 나타내는 도면이다.
DRM 시스템은 콘텐츠 서버(10), 라이센스 서버(20) 및 디바이스(30)를 포함한다. 디바이스(30)는 콘텐츠를 사용하는 기기이며, 일반적으로 DVD 등의 동영상 콘텐츠를 재생하는 기기, 게임 기기, 휴대폰, PDA 등이 될 수 있다.
콘텐츠 서버(10)는 디바이스(30)에게 암호화된 콘텐츠 E(K_cont, Cont)를 제공한다. 암호화된 콘텐츠 E(K_cont, Cont)는 콘텐츠 키 K_cont를 이용하여 콘텐츠 Cont를 암호한 것이다.
라이센스 서버(20)는 디바이스(30)에 대한 인증 과정을 수행한 후, 콘텐츠 사용권한이 인정되면, 암호화된 라이센스 E(S,Lic)를 디바이스(30)에게 전송한다. 암호화된 라이센스 E(S,Lic)는 시스템 키 S를 이용하여 라이센스 Lic를 암호화한 것이다. 여기서 라이센스 Lic 는 권한 조건에 관한 정보를 포함하는 파일이며, 콘텐츠 Cont를 복호화하는데 사용되는 콘텐츠 키 K_cont를 포함한다. 또 시스템 키 S 는 미리결정된 규칙에 따라 각각의 기기에 포함된 시스템 정보에 의해 각각의 디바이스(30)에서 생성가능한 키이다.
도 2 는 디바이스가 콘텐츠를 재생하는 과정을 나타내는 도면이다.
먼저 디바이스(30)는 콘텐츠 서버로부터 암호화된 콘텐츠 E(K_cont) 및 암호화된 라이센스 E(S,Lic)를 수신한다. 다음, 디바이스(30)는 시스템 키 S를 이용하여 암호화된 라이센스 E(S,Lic)를 복호화함으로써 라이센스 Lic를 생성한다. 다음, 디바이스(30)는 라이센스 Lic 내에 포함된 콘텐츠 키 K_cont를 추출하고, 추출된 콘텐츠 키 K_cont를 이용하여 암호화된 콘텐츠 E(K_cont, Cont)를 복호화함으로써 콘텐츠 Cont를 생성한 후 이를 재생한다.
도 3은 도 2에서 디바이스가 시스템 키 S를 생성하는 과정을 나타내는 도면이다.
시스템 키 S 는 하나이상의 시스템 정보(301,302,...)를 이용하여 생성된다. 예를 들면, 애플(Apple)사의 iTune 의 경우, 디바이스(30)는 C 드라이브의 시리얼 번호, 바이오스 버전, CPU 이름, 윈도우 운영체제의 제조 식별자 및 부가 정보를 서로 연결(concatenation)한후, 이를 MD5 해쉬함수를 이용하여 해쉬함으로써 시스템 키를 생성한다.
시스템 키 S 는 라이센스 서버(20)와의 인증 절차후에 디바이스(30)에 의해 생성되어 라이센스 서버(20)와 공유된 후, 디바이스(30)에서 제거된다. 해킹의 염려가 있기 때문이다. 디바이스(30)는 시스템 키 S를 생성하는데 필요한 정보 즉 시스템 정보만을 디바이스(30)내에 저장할 뿐 시스템 키 S를 저장하진 않는다. 디바이스(30)는 콘텐츠를 재생할 때 마다 시스템 키 S를 생성한다. 정당하지 않는 디바이스는 시스템 키를 생성하기 위해 기기내에 존재하는 어떠한 정보를 이용하는지 및 이 정보에 어떠한 함수를 적용하는지를 알 수 없기 때문에 라이센스 서버(20)가 라이센스를 암호화하는 데 사용한 시스템 키를 생성할 수 없다. 이렇게 함으로써 권한 관리가 수행된다.
그러나 도 3 에 의한 시스템 키 생성 방법은, 디바이스(30)내의 시스템 정보(310)이 하나라도 변할 경우 이전에 저장된 콘텐츠의 재생이 불가능하다는 문제점을 가진다. 왜냐하면, 시스템 정보(310)중에서 어느하나라도 변경되면, 디바이스(30)는 최초 시스템 키 즉 라이센스 서버(20)과 공유하였던 시스템 키와 동일한 시스템 키를 생성할 수 없기 때문이다.
특히 일반적으로 시스템 정보로 사용되는 정보는, 전술한 바와 같이 C 드라 이브의 시리얼 번호, 바이오스 버전, CPU 이름, 윈도우 운영체제의 제조 식별자등으로서, 디바이스(30)의 하드웨어적 또는 소프트웨어적인 업그레이드에 의해 자주 변경되기 때문에 이러한 문제점을 더욱 심각하지 않을 수 없다.
따라서 본 발명은 전술한 문제점을 해결하기 위해 안출된 것으로서, 디바이스의 시스템 정보가 부분적으로 변경되더라도 여전히 변경되지 않는 나머지 시스템 정보를 이용하여 시스템 키를 생성가능하게 하는 시스템 키 생성 방법을 제공하고자 한다.
전술한 과제를 해결하기 위한 본 발명은, DRM 시스템에서 디바이스가 라이센스 서버와 시스템 키를 공유하는 방법에 있어서, a)k개의 임의의 난수를 계수로하는 k-1차의 다항식을 정의하는 단계; b)상기 다항식에 n 개의 상수를 대입함으로써 n개의 다항식값을 생성하는 단계; c)상기 다항식값과, 상기 디바이스마다 고유한 정보인 n 개의 시스템 정보를 XOR 연산함으로써, 고유 정보를 생성하여 상기 디바이스에 저장하는 단계; 및 d)상기 다항식의 계수중 하나를 시스템 키로 결정하고 상기 라이센스 서버에 전송하는 단계를 포함하고, 상기 고유 정보는 상기 시스템 정보중 일부가 변경된 경우에 상기 시스템 키와 동일한 키를 생성하는데 사용되는 것을 특징으로 한다.
여기서, 상기 시스템 정보는, CPU 시리얼 번호, 네트워크 카드의 맥 주소(MAC address), 하드 디스크의 볼륨 레이블, 메모리 크기, 바이오스 버전, 운영체 제의 종류, 운영 체제의 버전, 운영 체제의 제조 식별자, 사운드 카드의 시리얼 번호 중 어느하나 또는 이들의 조합을 포함한다.
또한 변형된 실시예에서, 상기 n 개의 시스템 정보는, 상기 시스템 정보의 비트수가 상기 다항식값의 비트수와 동일하도록, 해쉬된다.
또한 본 발명은, DRM 시스템에서 디바이스가 시스템 키를 생성하는 방법에 있어서, a)n 개의 변경후 시스템 정보와 n 개의 고유 정보를 XOR 연산함으로써 n 개의 변경후 다항식값을 생성하는 단계; 및 b)상기 n 개의 변경후 다항식값 중 임의의 k개의 변경후 다항식값을 이용하여 상기 시스템 키를 생성하는 단계를 포함하고, 여기서 상기 변경후 시스템 정보는 상기 디바이스마다 고유한 정보인 n 개의 시스템 정보중 일부가 변경된 정보를 나타내고, 상기 고유 정보는 임의의 k-1차의 다항식에 임의의 상수를 대입함으로써 생성된 다항식값과 상기 n 개의 시스템 정보를 XOR 연산함으로써 생성된 정보를 나타내고, 상기 시스템 키는 상기 다항식의 계수중에서 임의로 선택된 것을 특징으로 한다.
여기서, 상기 b)단계는, b1)상기 n 개의 변경후 다항식값 중에서, 상기 k 개의 임의의 상수에 대응되는 변경후 다항식값을 선택하는 단계; b2){상기 임의의 상수, 상기 임의의 상수에 대응하는 k 개의 선택된 다항식값}의 좌표를 상기 다항식에 대입함으로써 후보 시스템 키를 생성하는 단계; b3)상기 후보 시스템 키를 이용하여 라이센스 서버로부터 수신한 암호화된 라이센스를 복호화하는 복호화의 성공여부에 기초하여, 상기 후보 시스템 키가 상기 시스템 키인지 검사하는 단계를 포함한다.
또한 여기서, 상기 b)단계는, b4)만약 복호화가 성공한다면, 상기 후보 시스템 키를 시스템 키로 결정하는 단계를 더 포함하고, b5)만약 복호화가 실패하면, 상기 b1)단계에서 선택한 다항식값과 상이한 k 개의 변경후 다항식값을 선택하고, 상기 단계 b2) 내지 b3)를 반복하는 단계를 더 포함한다.
또한 본 발명은, DRM 시스템에서 라이센스 서버와 시스템 키를 공유하는 장치에 있어서, a)디바이스마다 고유한 정보인 n 개의 시스템 정보를 저장, 검색 및 편집하는 시스템 정보 데이터베이스; b)다항식 계수를 임의로 선택함으로써 차수 k-1 의 다항식을 생성하고, 선택된 다항식 계수 중 하나를 시스템 키로 결정하고 라이센스 서버로 전송하는 다항식 생성부; c)상기 다항식에 n 개의 임의의 상수를 대입함으로써 n개의 다항식값 을 생성하는 다항식값 계산부; 및 d)상기 다항식값 및 상기 시스템 정보를 XOR 연산함으로써 고유 정보를 생성하는 XOR 연산부를 포함하고, 상기 고유 정보는, 상기 디바이스내의 미리결정된 영역에 저장되며, 상기 시스템 정보중 일부가 변경된 경우에 상기 시스템 키와 동일한 키를 생성하는데 사용된다.
또한 본 발명은, DRM 시스템에서 시스템 키를 생성하는 장치에 있어서, a)디바이스마다 고유한 정보인 n 개의 시스템 정보를 저장하는 시스템 정보 데이터베이스;b)임의의 k-1차의 다항식에 임의의 상수를 대입함으로써 생성된 다항식값과, 상기 n 개의 시스템 정보를 XOR 연산함으로써 생성된 고유 정보를 저장하는 고유 정보 데이터베이스;c)상기 n 개의 시스템 정보중에서 일부가 변경된 정보를 나타내는 n 개의 변경후 시스템 정보와 상기 n 개의 고유 정보를 XOR 연산함으로써 n 개의 변경후 다항식값을 생성하는 XOR 연산부; 및 d)상기 n 개의 변경후 다항식값 중 임의의 k개의 변경후 다항식값을 이용하여 상기 시스템 키를 생성하는 시스템 키 생성부를 포함하고, 여기서 상기 시스템 키는 상기 다항식의 계수중에서 임의로 선택된다.
여기서, 상기 d)상기 시스템 키 생성부는, d1)상기 n 개의 변경후 다항식값 중에서, 상기 k 개의 임의의 상수에 대응되는 변경후 다항식값을 선택하는 선택부; d2){상기 임의의 상수, 상기 임의의 상수에 대응하는 k 개의 선택된 다항식값}의 좌표를 상기 다항식에 대입함으로써 후보 시스템 키를 생성하는 키 생성부; 및 d3)상기 후보 시스템 키를 이용하여 라이센스 서버로부터 수신한 암호화된 라이센스를 복호화하는 복호화의 성공여부에 기초하여, 상기 후보 시스템 키가 상기 시스템 키인지 검사하는 키 검증부를 포함한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명한다.
도 4 는 디바이스가 시스템 키를 결정한 후 이를 라이센스 서버와 공유하는 방법을 나타내는 시간 흐름도이다.
전술한 바와 같이, 디바이스(30)는 시스템 키 S 를 생성하여 라이센스 서버(20)와 공유한다. 구별을 위해, 이하에서는 라이센스 서버(20)과 공유하는 시스템 키 즉 디바이스(30)과 라이센스 서브(20)의 인증 절차후에 생성된 시스템 키를 공유 시스템 키 S 라고 부르고, 차후에 콘텐츠를 재생할 때마다 디바이스(30)가 생성하는 시스템 키를 디바이스 시스템 키 S_dev 라고 부른다. 정당한 디바이스라면, 디바이스(30)는 공유 시스템 키 S 와 동일한 디바이스 시스템 키 S_dev를 생성할 수 있을 것이다. 도 4 는 디바이스(30)가 앞으로의 콘텐츠 전송에 사용할 공유 시스템 키 S를 결정하고 이를 라이센스 서버(20)과 공유하는 방법을 나타낸다.
단계 410에서, 디바이스(30)는 n개의 시스템 정보 g1,g2,...,gn 를 수집한다. 시스템 정보 g1,g2,...,gn 는 디바이스 내의 미리결정된 저장 영역에 저장가능하다.
단계 420에서, 디바이스(30)는 k 개의 임의의 난수 S, a1,a2,...ak-1를 계수로하는 k-1 차의 다항식을 정의한다. 이 다항식은 수학식 1 과 같이 표현된다.
[수학식 1]
Figure 112004046892119-pat00001
단계 430에서, 디바이스(30)는 다항식 f(x)에 n 개의 임의의 상수를 대입함으로써 n 개의 다항식값을 생성한다. 예를 들면, 디바이스(30)는 다항식 f(x)에 1,2,...,n을 대입함으로써 n개의 다항식값 f(1)=f1, f(2)=f2,...,f(n)=fn를 생성한다.
단계 440에서, 디바이스(30)는 다항식값 f1,f2,...,fn 및 시스템 정보 g1,g2,...gn을 XOR 연산함으로써 고유 정보 h1,h2,...,hn을 생성한 후 디바이스(30)내의 미리결정된 저장 영역에 저장한다. 고유 정보는 차후에 디바이스 시스템 키를 생성하는데 사용된다.
단계 450에서, 디바이스(30)는 단계 420에서 결정된 다항식의 계수중에서 임 의의 계수를 시스템 키로 결정하고 라이센스 서버(20)로 전송한다. 예를 들면 디바이스(30)는 계수 S를 시스템 키로 결정하고 이를 라이센스 서버(20)로 전송한다.
시스템 키 S 는 라이센스 서버(20)와의 인증 절차후에 디바이스(30)에 의해 생성되어 라이센스 서버(20)와 공유된 후, 디바이스(30)에서 제거된다. 해킹의 염려가 있기 때문이다. 디바이스(30)는 시스템 키 S를 생성하는데 필요한 정보 즉 시스템 정보만을 디바이스(30)내에 저장할 뿐 시스템 키 S를 저장하진 않는다. 디바이스(30)는 콘텐츠를 재생할 때 마다 시스템 키 S를 생성한다.
도 5 는 본 발명에 따른 시스템 키를 생성하는 방법을 나타내는 시간 흐름도이다.
단계 510에서, 디바이스(30)는 변경후 시스템 정보 g1',g2',...,gi',...,gn' 와 고유 정보 h1,h2,...,hi,...,hn 을 XOR 연산함으로써 변경된 다항식값 f1',f2',...,fi',...,fn'를 각각 생성한다. 변경후 시스템 정보 g1',g2',...,gi',...,gn' 는 디바이스의 업그레이드로 인해 시스템 정보 g1,g2,...,gi,...,gn 중에서 일부 시스템 정보가 변경된 후의 값이다.
여기서 첨자 i(1,2,...,n) 는 임의의 상수이고, 동일한 첨자의 시스템 정보, 다항식값 및 고유 정보는 모두 서로서로에 대응한다. 예를 들면 첨자 i = 7 의 임의의 상수가 130 인 경우, f7=f(130) 이고, g7 XOR f7 = h7 의 관계를 가진다.
한편, XOR 연산의 특성에 의해 g XOR f = h 이면 g XOR h = f 이고, 변경된 시스템 정보 g1',g2',...,gn' 중의 일부는 시스템 정보 g1,g2,...,gn 와 동일하기 때문에, 변경된 다항식값 f1', f2',...,fn' 역시 일부의 값은 다항식값 f1,f2,...,fn 과 동일하고 시스템 정보 변경의 영향을 받은 나머지 일부는 상이하다. 예를 들면, g1,g2,...,g7의 시스템 정보 중에서 g1,g2 만이 g1',g2' 로 변경되었다면, 변경후의 시스템 정보는 g1',g2',g3,g4,g5,g6,g7 이므로, 결국 변경후의 다항식값은, f1'= g1' XOR h1, f2'= g2' XOR h2 이고, f3'= g3' XOR h3 = g3 XOR h3 = f3, f4'= g4' XOR h4 = g4 XOR h4 = f4, f5'= g5' XOR h5 = g5 XOR h5 = f5, f6'= g6' XOR h6 = g6 XOR h6 = f6, f7'= g7' XOR h7 = g7 XOR h7 = f7 이다. 즉 f1',f2' 만 변경전의 값과 상이할 뿐 f3' 내지 f7' 은 변경전과 동일하다.
위의 예에서, 변경되지 않고 동일하게 유지된 다항식값의 수(위의 예에서 5 )가 다항식 f(x) 의 차수 k-1 에 1을 합산한 값 즉 (k-1)+1=k 보다 같거나 크다면, 변경되지 않은 다항식값의 좌표 (위의 예에서 (3,f3), (4,f4), (5,f5), (6,f6), (7,f7)) 를 다항식 f(x)에 입력함으로써 다항식의 계수 S 를 계산할 수 있다. 즉 공유 시스템 키 S 를 생성할 수 있다. 이하의 단계 520 내지 540 은 이러한 과정을 설명한다.
단계 520에서, 디바이스(30)는 단계 510에서 생성된 변경후 다항식값 f1',f2',..,fn' 중에서 임의의 k 개를 선택한다.
단계 530에서, 디바이스(30)는 선택된 변경후 다항식값에 의한 좌표를 다항식 f(x)에 대입함으로써 후보 시스템 키 = S_can 를 생성한다. 여기서 좌표란 (임의의 상수, 임의의 상수에 대응하는 변경후 다항식값)을 의미한다.
단계 540에서, 디바이스(30)는 단계 530에서 생성된 후보 시스템 키 S_can을 이용하여 라이센스 서버(20)로부터 수신한 암호화된 라이센스 E(S, Lic)를 복호화 함으로써 후보 시스템 키 S_can 이 공유 시스템 키 S 인지 검사한다.
단계 550에서, 만약 복호화가 성공한다면, 즉 복호화에 의해 암호화된 라이센스 E(S, Lic) 로부터 라이센스 Lic 가 추출가능하다면, 후보 시스템 키 S_can 을 공유 시스템 키 S 로 결정하고 절차를 종료한다.
단계 560에서, 만약 복호화가 실패하면, 단계 520 내지 540을 반복한다. 즉 이전의 단계 520에서 선택한 변경후 다항식값과 상이한 k 개의 변경후 다항식값을 다시 선택하고, 후보 시스템 키를 생성한 후, 후보 시스템 키에 대한 검사 과정을 수행한다.
도 4 및 도 5 의 실시예에서, 시스템 정보가 모두 동일한 비트수를 가지지 않는 경우에는 XOR 연산 직전에 해쉬 함수를 이용하여 시스템 정보의 비트수를 모두 동일하게 통일시킨다. 즉 단계 440 에서, 시스템 정보 g1,g2,...,gn 는 해쉬된 후 다항식 값 f1,f2,...,fn 과 XOR 연산되고, 마찬가지로 단계 510에서, 변경후 시스템 정보 g1',g2',...,gn' 는 해쉬된후 고유 정보 h1,h2,...,hn 와 XOR 연산된다.
도 6 은 본 발명에 따른 시스템 키 공유 장치를 나타내는 도면이다.
본 발명에 따른 시스템 키를 공유하는 장치는 시스템 정보 데이터 베이스(610), 해쉬부(620), XOR 연산부(630), 다항식 생성부(640), 다항식값 계산부(650) 및 고유 정보 데이터베이스(660)를 포함한다.
시스템 정보 데이터베이스(610)는 n 개의 시스템 정보(612)를 포함한다. 시스템 정보(612)는 기기마다 고유하게 존재하는 정보로서, CPU 시리얼 번호, 네트워크 카드의 맥 주소(MAC address), 하드 디스크의 볼륨 레이블, 메모리 크기, 바이 오스 버전, 운영체제의 종류, 운영 체제의 버전, 운영 체제의 제조 식별자, 사운드 카드의 시리얼 번호등을 포함한다
해쉬부(620)는 시스템 정보 데이터베이스(610)로부터 시스템 정보(612)를 추출하여 해쉬함으로써 해쉬된 시스템 정보(622)를 생성한다. 시스템 정보(612)를 해쉬하는 이유는 시스템 정보의 비트수를 일치시키기 위함이다. 따라서 변형된 실시예에서, 모든 시스템 정보(612)의 비트수가 동일하다면, 해쉬부(620)는 생략가능하다. 해쉬된 시스템 정보(622) 즉 비트수가 일치된 시스템 정보는 이하 시스템 정보 g1,g2,...gn 으로 나타내어진다.
다항식 생성부(640)는 다항식의 차수 k-1 및 다항식 계수 S, a1,a2,...ak-1 를 임의로 선택함으로써 수학식 1 과 같은 다항식 f(x) (642) 를 생성하고, 다항식 계수 S (644)를 라이센스 서버(20)로 전송한다. 라이센스 서버(20)는 다항식 계수 S를 시스템 키로 결정하여, 시스템 키 S (644)를 이용하여 라이센스 Lic 를 암호화할 것이다.
다항식의 계수S, a1,a2,...ak-1는 난수 생성을 통해 선택가능하다. 다항식의 차수 k-1 의 선택은 시스템 정보(612)의 수 n 와 관련된다. 시스템 정보(612)가 많을수록 그리고 시스템 정보(612)중에서 변경되지 않는 시스템 정보의 수가 적을수록 k값을 크게할 수 있다.
다항식값 계산부(650)는 다항식 f(x)에 임의의 상수, 예를 들면 1,2,...,n 을 대입함으로써 상기 임의의 상수에 대응하는 n개의 다항식값 f(1)=f1, f(2)=f2,...,f(n)=fn (652)를 생성한다.
XOR 연산부(630)는 n 개의 다항식값(652) 및 n 개의 해쉬된 시스템 정보(622)를 각각 XOR 연산함으로써, 고유 정보(632)를 생성한후 상기 디바이스내의 미리결정된 영역 예를 들면 고유 정보 데이터베이스(660)에 저장한다. 다항식 값 f1,f2,...,fn, 해쉬된 시스템 정보 g1,g2,...gn 및 고유 정보 h1,h2,...,hn 의 관계는 이하 수학식 2 와 같다.
[수학식 2]
Figure 112004046892119-pat00002
도 7 은 본 발명에 따른 시스템 키 생성 장치를 나타내는 도면이다.
시스템 키 생성 장치는 시스템 정보 데이터베이스(710), 해쉬부(720), XOR 연산부(730), 고유 정보 데이터베이스(760) 및 시스템 키 생성부(770)를 포함한다.
시스템 정보 데이터베이스(710)는 n 개의 시스템 정보(712)를 저장, 검색 및 편집한다. 디바이스(30)가 업그레이드된 경우에는 시스템 정보(712)의 일부는 도 6 의 시스템 정보(612)와 상이하다. 마찬가지로 해쉬된 시스템 정보(722)의 일부는 도 6 의 해쉬된 시스템 정보(622)와 상이하다. 도 6의 경우와 마찬가지로, 변형된 실시예에서, 모든 시스템 정보(712)의 비트수가 동일하다면, 해쉬부(720)는 생략가능하다. 도 7 의 해쉬된 시스템 정보(722)는 이하 변경후 시스템 정보 g1',g2',...gn' 으로 나타내어진다.
고유 정보 데이터베이스(760)는 고유 정보(762)를 저장, 검색 및 편집한다. 고유 정보(762)는 시스템 키의 생성에 사용된 다항식 f(x)에 시스템 정보()와 임의의 k-1차의 다항식에 임의의 상수를 대입함으로써 생성된 XOR 연산함으로써 생성된 정보를 나타내고,
XOR 연산부(730)는 변경후 시스템 정보(722)와 고유 정보(762)를 XOR 연산함으로써 변경후 다항식값(732)를 생성한다. 고유 정보(762)는 고유 정보 데이터베이스(760)로부터 추출되며, 디바이스(30)가 시스템 키 S 를 선택할 때 도 6 의 과정에 의해 생성되어 저고유 정보 데이터베이스(760)에 저장된 상태이다.
시스템 키 생성부(770)는 변경후 다항식 값(732)를 이용하여 시스템 키(777)를 생성한다.
변경후 시스템 정보(722), 고유 정보(762) 및 변경후 다항식값(732)의 관계는 수학식 3 과 같다.
[수학식 3]
Figure 112004046892119-pat00003
위 수학식 3에서 변경후 시스템 정보 g1'g2',...,gn' 중의 일부는 변경되지 않은 채 시스템 정보 g1,g2,...,gn 과 동일하다. 또한 g=g' 인 경우에는 f' = g' XOR h = g XOR h = h XOR g = (f XOR g) XOR g = f XOR (g XOR g) = f XOR 0 = f 이다. 즉 g = g' 인 경우에는 변경후 다항식값 f' 는 다항식 f(x)를 만족시키는 값이고, 결국 시스템 키 S 는 k 개의 좌표 즉 (i, fi') 값을 f(x)에 대입함으로써 생성가능하다. 시스템 키 생성부(770)는 이러한 과정을 수행한다.
시스템 키 생성부(770)는 선택부(772), 키 계산부(774) 및 키 검증부(776)를 포함한다.
선택부(772)는 XOR 연산부(730)로부터의 n 개의 변경후 다항식값(732)중에서, k 개의 변경후 다항식값(773)를 선택한다.
키 계산부(774)는 선택된 다항식값(773)을 다항식 f(x)에 대입함으로써 후보 시스템 키(775)를 생성한다.
키 검증부(776)는 후보 시스템 키를 이용하여 라이센스 서버로부터 수신한 암호화된 라이센스를 복호화하는 복호화의 성공여부에 기초하여, 후보 시스템 키(775)가 진정한 시스템 키인지를 검사한다.
복호화가능하다면, 해당 후보 시스템 키(775)를 진정한 시스템 키(777)로 결정하고 출력한다.
복호화불가능하다면, 갱신 신호(779)를 선택부(772)로 전송함으로써 선택부(772)로 하여금 새로운 k 개의 변경후 다항식값(732)을 선택하도록 지시한다. 결국 시스템 키 생성부(770)는 후보 시스템 키 생성 및 이에 대한 검증을 통해 진정한 시스템 키(777)를 출력한다.
도 8 는 본 발명에 사용되는 여러 값들의 수학적 관계를 나타내는 도면이다.
점선 위부분은 시스템 정보가 변경되기 전에 고유 정보가 생성되어 저장되고, 시스템 키가 결정되는 수학적 관계를 나타낸다.
고유 정보 h1,h2,...,hn 은 시스템 정보 g1,g2,...gn 과 다항식값 f1,f2,...,fn 의 XOR 연산에 의해 생성된다. 다항식값 f1,f2,.fn 는 다항식 f(x)에 1,2,...n을 대입함으로써 생성된 함수값이고, 다항식 f(x)는 k-1 차의 다항식 f(x)=S+a1x+a2x2+...+ak-1xk-1 이다. 여기서 계수 S 는 시스템 키로 결정되어 라이센스 서버(20)로 전송된다. 고유 정보 h1,h2,...,hn 는 디바이스(30)에 저장된다.
점선 아래부분은 시스템 정보가 변경된 후 에 디바이스(30)가 시스템 키를 생성하는 과정을 나타낸다.
고유 정보 h1,h2,...,hn 과 변경후 시스템 정보 g1',g2',....,gn' 의 XOR 연산에 의해 변경후 다항식값 f1',f2',...,fn' 가 생성된다. gi=gi' 인 경우에는, XOR 연산의 특성 및 고유 정보의 정의에 의해, 변경후 다항식값으로 구성된 좌표 (i ,fi')는 다항식 f(x)를 만족한다.
따라서 gi=gi'를 만족하는 변경후 다항식값 (i ,fi') 이 k 개 이상이라면, 디바이스(30)는 변경후 다항식값으로 구성된 좌표 (i ,fi')를 f(x)에 입력함으로써 시스템 키 S를 생성할 수 있다.
한편, 본 발명에 따른 시스템 키 생성 방법은 컴퓨터 프로그램으로 작성 가능하다. 상기 프로그램을 구성하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨 터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 상기 프로그램은 컴퓨터가 읽을 수 있는 정보저장매체(computer readable media)에 저장되고, 컴퓨터에 의하여 읽혀지고 실행됨으로써 시스템 키 생성 방법을 구현한다. 상기 정보저장매체는 자기 기록매체, 광 기록매체, 및 캐리어 웨이브 매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
전술한 바와 같이 본 발명에 의하면, 디바이스가 가진 시스템 정보의 일부가 변경되더라도, 디바이스는 이러한 시스템 정보를 이용하여 시스템 키를 생성할 수 있다.

Claims (23)

  1. DRM 시스템에서 디바이스가 라이센스 서버와 시스템 키를 공유하는 방법에 있어서,
    a)k개의 임의의 난수를 계수로하는 k-1차의 다항식을 정의하는 단계;
    b)상기 다항식에 n 개의 상수를 대입함으로써 n개의 다항식값을 생성하는 단계;
    c)상기 다항식값과, 상기 디바이스마다 고유한 정보인 n 개의 시스템 정보를 XOR 연산함으로써, 고유 정보를 생성하여 상기 디바이스에 저장하는 단계; 및
    d)상기 다항식의 계수중 하나를 시스템 키로 결정하고 상기 라이센스 서버에 전송하는 단계를 포함하고,
    상기 고유 정보는 상기 시스템 정보중 일부가 변경된 경우에 상기 시스템 키와 동일한 키를 생성하는데 사용되는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서, e)상기 계수를 상기 디바이스에서 삭제하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  3. 제 1 항에 있어서, 상기 시스템 정보는, CPU 시리얼 번호, 네트워크 카드의 맥 주소(MAC address), 하드 디스크의 볼륨 레이블, 메모리 크기, 바이오스 버전, 운영체제의 종류, 운영 체제의 버전, 운영 체제의 제조 식별자, 사운드 카드의 시리얼 번호 중 어느하나 또는 이들의 조합을 포함하는 것을 특징으로 하는 방법.
  4. 제 1 항에 있어서, 상기 n 개의 시스템 정보는, 상기 시스템 정보의 비트수가 상기 다항식값의 비트수와 동일하도록, 해쉬되는 것을 특징으로 하는 방법.
  5. DRM 시스템에서 디바이스가 시스템 키를 생성하는 방법에 있어서
    a)n 개의 변경후 시스템 정보와 n 개의 고유 정보를 XOR 연산함으로써 n 개의 변경후 다항식값을 생성하는 단계; 및
    b)상기 n 개의 변경후 다항식값 중 임의의 k개의 변경후 다항식값을 이용하여 상기 시스템 키를 생성하는 단계를 포함하고,
    여기서 상기 변경후 시스템 정보는 상기 디바이스마다 고유한 정보인 n 개의 시스템 정보중 일부가 변경된 정보를 나타내고,
    상기 고유 정보는 임의의 k-1차의 다항식에 임의의 상수를 대입함으로써 생성된 다항식값과 상기 n 개의 시스템 정보를 XOR 연산함으로써 생성된 정보를 나타내고,
    상기 시스템 키는 상기 다항식의 계수중에서 임의로 선택된 것을 특징으로 하는 방법.
  6. 제 1 항에 있어서, 상기 b)단계는,
    {상기 임의의 상수, 상기 임의의 상수에 대응하는 상기 변경후 다항식값}의 좌표를 상기 다항식에 대입함으로써 상기 시스템 키를 결정하는 단계를 포함하는 것을 특징으로 하는 방법.
  7. 제 1 항에 있어서, 상기 b)단계는,
    b1)상기 n 개의 변경후 다항식값 중에서, 상기 k 개의 임의의 상수에 대응되 는 변경후 다항식값을 선택하는 단계;
    b2){상기 임의의 상수, 상기 임의의 상수에 대응하는 k 개의 선택된 다항식값}의 좌표를 상기 다항식에 대입함으로써 후보 시스템 키를 생성하는 단계;
    b3)상기 후보 시스템 키를 이용하여 라이센스 서버로부터 수신한 암호화된 라이센스를 복호화하는 복호화의 성공여부에 기초하여, 상기 후보 시스템 키가 상기 시스템 키인지 검사하는 단계를 포함하는 것을 특징으로 하는 방법.
  8. 제 7 항에 있어서, 상기 b)단계는,
    b4)만약 복호화가 성공한다면, 상기 후보 시스템 키를 시스템 키로 결정하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  9. 제 7 항에 있어서, 상기 b)단계는,
    b5)만약 복호화가 실패하면, 상기 b1)단계에서 선택한 다항식값과 상이한 k 개의 변경후 다항식값을 선택하고, 상기 단계 b2) 내지 b3)를 반복하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  10. 제 5 항에 있어서, 상기 변경후 시스템 정보는, CPU 시리얼 번호, 네트워크 카드의 맥 주소(MAC address), 하드 디스크의 볼륨 레이블, 메모리 크기, 바이오스 버전, 운영체제의 종류, 운영 체제의 버전, 운영 체제의 제조 식별자, 사운드 카드의 시리얼 번호 중 어느하나 또는 이들의 조합을 포함하는 것을 특징으로 하는 방 법.
  11. 제 5 항에 있어서, 상기 변경후 시스템 정보는, 상기 변경후 시스템 정보의 비트수가 상기 고유 정보의 비트수와 동일하도록, 해쉬되는 것을 특징으로 하는 방법.
  12. DRM 시스템에서 라이센스 서버와 시스템 키를 공유하는 장치에 있어서,
    a)디바이스마다 고유한 정보인 n 개의 시스템 정보를 저장, 검색 및 편집하는 시스템 정보 데이터베이스;
    b)다항식 계수를 임의로 선택함으로써 차수 k-1 의 다항식을 생성하고, 선택된 다항식 계수 중 하나를 시스템 키로 결정하고 라이센스 서버로 전송하는 다항식 생성부;
    c)상기 다항식에 n 개의 임의의 상수를 대입함으로써 n개의 다항식값 을 생성하는 다항식값 계산부; 및
    d)상기 다항식값 및 상기 시스템 정보를 XOR 연산함으로써 고유 정보를 생성하는 XOR 연산부를 포함하고,
    상기 고유 정보는, 상기 디바이스내의 미리결정된 영역에 저장되며, 상기 시스템 정보중 일부가 변경된 경우에 상기 시스템 키와 동일한 키를 생성하는데 사용되는 것을 특징으로 하는 장치.
  13. 제 12 항에 있어서, 상기 다항식 다항식 생성부는 상기 시스템 키를 상기 라이센스 서버로 전송한 후 상기 디바이스내에서 삭제하는 것을 특징으로 하는 장치.
  14. 제 12 항에 있어서, 상기 시스템 정보는, CPU 시리얼 번호, 네트워크 카드의 맥 주소(MAC address), 하드 디스크의 볼륨 레이블, 메모리 크기, 바이오스 버전, 운영체제의 종류, 운영 체제의 버전, 운영 체제의 제조 식별자, 사운드 카드의 시리얼 번호 중 어느하나 또는 이들의 조합을 포함하는 것을 특징으로 하는 방법.
  15. 제 12 항에 있어서, 상기 시스템 정보는, 상기 시스템 정보의 비트수가 상기 다항식값의 비트수와 동일하도록, 해쉬되는 것을 특징으로 하는 방법.
  16. DRM 시스템에서 시스템 키를 생성하는 장치에 있어서
    a)디바이스마다 고유한 정보인 n 개의 시스템 정보를 저장하는 시스템 정보 데이터베이스;
    b)임의의 k-1차의 다항식에 임의의 상수를 대입함으로써 생성된 다항식값과, 상기 n 개의 시스템 정보를 XOR 연산함으로써 생성된 고유 정보를 저장하는 고유 정보 데이터베이스;
    c)상기 n 개의 시스템 정보중에서 일부가 변경된 정보를 나타내는 n 개의 변경후 시스템 정보와 상기 n 개의 고유 정보를 XOR 연산함으로써 n 개의 변경후 다항식값을 생성하는 XOR 연산부; 및
    d)상기 n 개의 변경후 다항식값 중 임의의 k개의 변경후 다항식값을 이용하여 상기 시스템 키를 생성하는 시스템 키 생성부를 포함하고,
    여기서 상기 시스템 키는 상기 다항식의 계수중에서 임의로 선택된 것을 특징으로 하는 장치.
  17. 제 16 항에 있어서, 상기 d)시스템 키 생성부는,
    {상기 임의의 상수, 상기 임의의 상수에 대응하는 상기 변경후 다항식값}의 좌표를 상기 다항식에 대입함으로써 상기 시스템 키를 결정하는 것을 특징으로 하는 장치.
  18. 제 16 항에 있어서, 상기 d)상기 시스템 키 생성부는,
    d1)상기 n 개의 변경후 다항식값 중에서, 상기 k 개의 임의의 상수에 대응되는 변경후 다항식값을 선택하는 선택부;
    d2){상기 임의의 상수, 상기 임의의 상수에 대응하는 k 개의 선택된 다항식값}의 좌표를 상기 다항식에 대입함으로써 후보 시스템 키를 생성하는 키 생성부; 및
    d3)상기 후보 시스템 키를 이용하여 라이센스 서버로부터 수신한 암호화된 라이센스를 복호화하는 복호화의 성공여부에 기초하여, 상기 후보 시스템 키가 상기 시스템 키인지 검사하는 키 검증부를 포함하는 것을 특징으로 하는 장치.
  19. 제 18 항에 있어서, 상기 d3) 키 검증부는,
    만약 상기 복호화가 성공한 경우, 상기 후보 시스템 키를 시스템 키로 결정하는 것을 특징으로 하는 장치.
  20. 제 18 항에 있어서, 상기 d3) 키 검증부는,
    만약 상기 복호화가 실패한 경우, 상기 선택부로하여금 상기 선택부가 선택한 다항식값과 상이한 k 개의 변경후 다항식값을 선택하게 하는, 갱신 신호를 생성하여 상기 선택부로 전송하는 것을 특징으로 하는 장치.
  21. 제 16 항에 있어서, 상기 변경후 시스템 정보는, CPU 시리얼 번호, 네트워크 카드의 맥 주소(MAC address), 하드 디스크의 볼륨 레이블, 메모리 크기, 바이오스 버전, 운영체제의 종류, 운영 체제의 버전, 운영 체제의 제조 식별자, 사운드 카드의 시리얼 번호 중 어느하나 또는 이들의 조합을 포함하는 것을 특징으로 하는 방법.
  22. 제 16 항에 있어서, 상기 변경후 시스템 정보는, 상기 변경후 시스템 정보의 비트수가 상기 고유 정보의 비트수와 동일하도록, 해쉬되는 것을 특징으로 하는 방법.
  23. 제 5 항에 기재된 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴 퓨터로 읽을 수 있는 기록매체.
KR1020040082569A 2004-10-15 2004-10-15 Drm 시스템에 있어서 시스템 키를 공유하고 생성하는방법 및 장치 KR100601706B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020040082569A KR100601706B1 (ko) 2004-10-15 2004-10-15 Drm 시스템에 있어서 시스템 키를 공유하고 생성하는방법 및 장치
US11/169,974 US20060083369A1 (en) 2004-10-15 2005-06-30 Method and apparatus for sharing and generating system key in DRM system
DE602005005415T DE602005005415T2 (de) 2004-10-15 2005-10-12 Verfahren und Vorrichtung zur Erzeugung und gemeinsamen Nutzung eines Systemschlüssels in einem DRM-System
AT05256342T ATE389986T1 (de) 2004-10-15 2005-10-12 Verfahren und vorrichtung zur erzeugung und gemeinsamen nutzung eines systemschlüssels in einem drm-system
EP05256342A EP1648110B1 (en) 2004-10-15 2005-10-12 Method and apparatus for sharing and generating system key in DRM system
JP2005300771A JP2006121689A (ja) 2004-10-15 2005-10-14 Drmシステムにおけるシステムキーを共有及び生成する方法、並びにその装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040082569A KR100601706B1 (ko) 2004-10-15 2004-10-15 Drm 시스템에 있어서 시스템 키를 공유하고 생성하는방법 및 장치

Publications (2)

Publication Number Publication Date
KR20060033447A KR20060033447A (ko) 2006-04-19
KR100601706B1 true KR100601706B1 (ko) 2006-07-18

Family

ID=35539630

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040082569A KR100601706B1 (ko) 2004-10-15 2004-10-15 Drm 시스템에 있어서 시스템 키를 공유하고 생성하는방법 및 장치

Country Status (6)

Country Link
US (1) US20060083369A1 (ko)
EP (1) EP1648110B1 (ko)
JP (1) JP2006121689A (ko)
KR (1) KR100601706B1 (ko)
AT (1) ATE389986T1 (ko)
DE (1) DE602005005415T2 (ko)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9033225B2 (en) 2005-04-26 2015-05-19 Guy Hefetz Method and system for authenticating internet users
WO2008147353A1 (en) * 2007-05-29 2008-12-04 Heffez Guy S Method and system for authenticating internet user indentity
TWI315629B (en) * 2006-01-09 2009-10-01 Silicon Motion Inc System and method for processing digital rights management files
US8429300B2 (en) * 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
CN101390085B (zh) * 2006-03-06 2010-06-09 Lg电子株式会社 Drm互操作系统
US20090133129A1 (en) * 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
JP5003680B2 (ja) 2006-06-23 2012-08-15 富士通株式会社 伸張制御方法、伸張制御システム、伸張制御プログラム、および伸張装置
KR100765794B1 (ko) * 2006-09-06 2007-10-15 삼성전자주식회사 공유 라이센스를 이용한 콘텐트 공유 방법 및 장치
KR20080022476A (ko) * 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
TWI340332B (en) * 2007-02-02 2011-04-11 Ind Tech Res Inst Computerized apparatus and method for version control and management
JP5086426B2 (ja) 2007-04-23 2012-11-28 エルジー エレクトロニクス インコーポレイティド セキュリティレベルに基づくコンテンツ使用方法、コンテンツ共有方法及びデバイス
CN101682505B (zh) * 2007-05-07 2013-10-23 Lg电子株式会社 用于安全通信的方法和系统
US8160247B2 (en) * 2007-09-27 2012-04-17 Adobe Systems Incorporated Providing local storage service to applications that run in an application execution environment
US8869289B2 (en) * 2009-01-28 2014-10-21 Microsoft Corporation Software application verification
CN102474412A (zh) * 2009-07-17 2012-05-23 上海贝尔股份有限公司 Sem内的drm方法和设备以及提供drm服务的方法
JP5440283B2 (ja) * 2010-03-11 2014-03-12 富士通株式会社 コンテンツ管理方法及びプログラム、並びにコンテンツ利用端末
US20120284804A1 (en) * 2011-05-02 2012-11-08 Authentec, Inc. System and method for protecting digital contents with digital rights management (drm)
US9202024B2 (en) 2011-05-02 2015-12-01 Inside Secure Method for playing digital contents projected with a DRM (digital rights management) scheme and corresponding system
US9721071B2 (en) * 2011-06-29 2017-08-01 Sonic Ip, Inc. Binding of cryptographic content using unique device characteristics with server heuristics
US9143383B2 (en) * 2012-11-01 2015-09-22 Miiicasa Taiwan Inc. Method and system for managing device identification
GB201803815D0 (en) * 2018-03-09 2018-04-25 Nchain Holdings Ltd Computer-implemented methods and systems
CN112468290B (zh) * 2020-10-30 2021-12-10 华控清交信息科技(北京)有限公司 一种数据处理方法、装置和用于数据处理的装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010076025A (ko) * 2000-01-24 2001-08-11 이승룡 지정 클라이언트만의 사용을 위한 컴퓨터네트워크상에서의 암호화 파일 전송 방법
KR20020095726A (ko) * 2001-06-15 2002-12-28 삼성전자 주식회사 컨텐트 보호 시스템 및 방법
US20050108177A1 (en) 1999-07-30 2005-05-19 Sancho Enrique D. System and method for secure network purchasing
US20050229258A1 (en) 2004-04-13 2005-10-13 Essential Security Software, Inc. Method and system for digital rights management of documents

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0614243B2 (ja) * 1983-12-26 1994-02-23 東洋通信機株式会社 データ信号装置
US4878246A (en) * 1988-05-02 1989-10-31 Pitney Bowes Inc. Method and apparatus for generating encryption/decryption key
US5345507A (en) * 1993-09-08 1994-09-06 International Business Machines Corporation Secure message authentication for binary additive stream cipher systems
JPH1013402A (ja) * 1996-06-21 1998-01-16 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号の秘密鍵管理方法および装置
WO1998042098A1 (en) * 1997-03-14 1998-09-24 Cryptoworks, Inc. Digital product rights management technique
JPH10271104A (ja) * 1997-03-24 1998-10-09 Hitachi Inf Syst Ltd 暗号化方法及び復号化方法
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
US6571339B1 (en) * 1998-12-30 2003-05-27 Intel Corporation Use of a processor identification for authentication
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
US6901145B1 (en) * 1999-04-08 2005-05-31 Lucent Technologies Inc. Generation of repeatable cryptographic key based on varying parameters
JP2001162016A (ja) * 1999-12-14 2001-06-19 Samii Kk 遊技機の検証方法並びに遊技機及び検証装置
WO2003017559A2 (en) * 2001-08-13 2003-02-27 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
EP1391853A1 (fr) * 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
WO2006035400A1 (en) * 2004-09-30 2006-04-06 Koninklijke Philips Electronics N.V. Method of authentication based on polynomials

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050108177A1 (en) 1999-07-30 2005-05-19 Sancho Enrique D. System and method for secure network purchasing
KR20010076025A (ko) * 2000-01-24 2001-08-11 이승룡 지정 클라이언트만의 사용을 위한 컴퓨터네트워크상에서의 암호화 파일 전송 방법
KR20020095726A (ko) * 2001-06-15 2002-12-28 삼성전자 주식회사 컨텐트 보호 시스템 및 방법
US20050229258A1 (en) 2004-04-13 2005-10-13 Essential Security Software, Inc. Method and system for digital rights management of documents

Also Published As

Publication number Publication date
DE602005005415D1 (de) 2008-04-30
KR20060033447A (ko) 2006-04-19
EP1648110A1 (en) 2006-04-19
JP2006121689A (ja) 2006-05-11
US20060083369A1 (en) 2006-04-20
EP1648110B1 (en) 2008-03-19
ATE389986T1 (de) 2008-04-15
DE602005005415T2 (de) 2009-04-16

Similar Documents

Publication Publication Date Title
KR100601706B1 (ko) Drm 시스템에 있어서 시스템 키를 공유하고 생성하는방법 및 장치
KR100929744B1 (ko) 정보 처리 방법/장치 및 프로그램
US7669052B2 (en) Authentication and encryption utilizing command identifiers
US7325139B2 (en) Information processing device, method, and program
US7216368B2 (en) Information processing apparatus for watermarking digital content
US7373503B2 (en) Public key certificate revocation list generation apparatus, revocation judgement apparatus, and authentication system
US20030023847A1 (en) Data processing system, recording device, data processing method and program providing medium
EP1282262A1 (en) Information processing apparatus
JP2001352321A (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP2009543244A (ja) 暗号関数を難読化する方法およびシステム
WO2002039655A1 (fr) Dispositif de traitement d&#39;informations, procede de traitement d&#39;informations et support de programme
JP7089303B2 (ja) 推論装置、処理システム、推論方法及び推論プログラム
US9075798B2 (en) Verifying authenticity of input using a hashing algorithm
KR101036701B1 (ko) 하드웨어 변경의 허용 범위를 갖는 컴퓨터 시스템에 비밀을 연계시키는 시스템
JPWO2003013054A1 (ja) 処理に伴い暗号データの改ざん検出用データを生成する装置及び方法
JPH1131105A (ja) データカプセル生成装置および方法
EP1632943B1 (en) Method of preventing multimedia copy
KR100320182B1 (ko) 디지탈 데이터 파일 암호화 방법
KR101203744B1 (ko) 컨텐츠 재생 관리 시스템 및 컨텐츠 재생 관리 방법
JP5539024B2 (ja) データ暗号化装置およびその制御方法
CN100359424C (zh) 内容访问控制方法和系统
US20110154058A1 (en) Method and apparatus for storing and verifying data
WO2007093946A1 (en) Improved method of content protection
JP2009038640A (ja) 暗号化データ作成装置、暗号化データ作成方法、および暗号化データ作成プログラム
KR20060022940A (ko) 휴대폰의 디지털 컨텐츠를 위한 암호화/복호화 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee