KR100973576B1 - 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스 - Google Patents

권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스 Download PDF

Info

Publication number
KR100973576B1
KR100973576B1 KR1020080027891A KR20080027891A KR100973576B1 KR 100973576 B1 KR100973576 B1 KR 100973576B1 KR 1020080027891 A KR1020080027891 A KR 1020080027891A KR 20080027891 A KR20080027891 A KR 20080027891A KR 100973576 B1 KR100973576 B1 KR 100973576B1
Authority
KR
South Korea
Prior art keywords
key
encryption key
password
rights object
content
Prior art date
Application number
KR1020080027891A
Other languages
English (en)
Other versions
KR20090102440A (ko
Inventor
김건욱
Original Assignee
주식회사 팬택
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 팬택 filed Critical 주식회사 팬택
Priority to KR1020080027891A priority Critical patent/KR100973576B1/ko
Priority to JP2009040894A priority patent/JP4945717B2/ja
Priority to EP09003776.3A priority patent/EP2105857A3/en
Priority to US12/406,350 priority patent/US8327145B2/en
Priority to CN2009101323362A priority patent/CN101547101B/zh
Priority to BRPI0900533-1A priority patent/BRPI0900533A2/pt
Priority to TW098109869A priority patent/TW201003454A/zh
Publication of KR20090102440A publication Critical patent/KR20090102440A/ko
Application granted granted Critical
Publication of KR100973576B1 publication Critical patent/KR100973576B1/ko
Priority to US13/673,397 priority patent/US8699706B2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Abstract

본 발명은 권한 객체를 전송하는 방법에 관한 것으로, 본 발명의 일 실시예에 따른 디바이스 간 권한 객체를 전송하는 방법은, 입력받은 패스워드를 암호화하여 일정한 길이의 패스워드 키를 생성하는 단계; 패스워드 키를 이용하여 권한 객체를 생성하는 단계; 및 생성된 권한 객체를 다른 디바이스로 전송하는 단계를 포함한다. 본 발명에 따르면, 패스워드를 공유하는 디바이스 간에 권한 객체를 전송을 통해, 디바이스가 권한 발행자를 거치지 않고도 손쉽게 컨텐츠에 액세스하도록 할 수 있다.
DRM, 권한 객체, 컨텐츠 암호화 키, 맥 키, 패스워드

Description

권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법 및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스{Method and device for generating right object, method and device for transferring right object and method and device for receiving right object}
본 발명은 디지털 저작권 관리 기술에 관한 것으로, 디지털 저작권 관리시 권한 객체를 생성하여 전송하는 방법 및 장치에 관한 것이다.
디지털 저작권 관리 기술(DRM: Digital Right Management)란, 디지털 컨텐츠(Digital Contents)의 저작권자의 권리를 보호하고 관리하여 주는 기술로 구성될 수 있다. 디지털 저작권 관리 기술은 암호화 기술, 워터마킹 기술, 변조방지 기술을 포함하고 있다.
디지털 저작권 데이터는 인코딩된 디지털 컨텐츠 및 컨텐츠의 접근 권한 정보를 포함하는 권한 객체(RO:Right Object)를 이용하여 DCF(DRM Content Format) 형식의 디지털 컨텐츠로 인코딩된 후 배포된다. 이러한 권한 객체는 권한 발생자(RI:Right Issuer)가 생성하여 DRM 컨텐츠를 이용하고자 하는 디바이스에 전달된다. 디지털 저작권 데이터는 디코딩할 수 있는 키를 가지는 권한 객체를 이용하는 경우에만 액세스할 수 있으므로, 디지털 컨텐츠를 제공받고자 하는 디바이스는 컨텐츠 뿐만 아니라 권한 객체도 같이 획득하여야 한다.
본 발명은 디바이스에서 패스워드를 기반으로 하여 권한 객체를 생성하는 방법 및 그 디바이스를 제안한다.
본 발명은 디바이스에서 권한 객체를 생성하여 전송하는 방법 및 그 디바이스를 제안한다.
또한, 본 발명은 권한 객체를 전송한 디바이스로부터 권한 객체를 수신하는 방법 및 그 디바이스를 제안한다.
본 발명의 일 양상에 따른 권한 객체를 생성하는 방법은, 입력받은 패스워드를 암호화하여 일정한 길이의 패스워드 키를 생성하는 단계; 및 상기 패스워드 키를 이용하여 권한 객체를 생성하는 단계를 포함한다.
본 발명의 다른 양상에 따른 권한 객체를 생성하는 디바이스는, 패스워드를 입력받는 사용자 입력부; 및 상기 입력받은 패스워드를 암호화하여 일정한 길이의 패스워드 키를 생성하고, 상기 패스워드 키를 이용하여 권한 객체를 생성하는 제어부를 포함한다.
본 발명의 또 다른 양상에 따른 디바이스 간 권한 객체를 전송하는 방법은, 입력받은 패스워드를 암호화하여 일정한 길이의 패스워드 키를 생성하는 단계; 패스워드 키를 이용하여 권한 객체를 생성하는 단계; 및 생성된 권한 객체를 다른 디바이스로 전송하는 단계를 포함한다.
본 발명의 또 다른 양상에 따른 권한 객체를 전송하는 디바이스는, 패스워드를 입력받는 사용자 입력부; 입력받은 패스워드를 암호화하여 일정한 길이의 패스 워드 키를 생성하고, 패스워드 키를 이용하여 권한 객체를 생성하는 제어부; 및 생성된 권한 객체를 다른 디바이스로 전송하는 통신부를 포함한다.
본 발명의 또 다른 양상에 따른 디바이스 간 권한 객체를 수신하는 방법은, 다른 디바이스로부터 권한 객체를 수신하는 단계; 다른 디바이스와 공유되는 패스워드를 암호화하여 일정한 길이의 패스워드 키를 생성하는 단계; 및 생성된 패스워드 키를 이용하여 권한 객체를 해석하는 단계를 포함한다.
본 발명의 또 다른 양상에 따른 권한 객체를 수신하는 디바이스는, 다른 디바이스로부터 권한 객체를 수신하는 통신부; 다른 디바이스와 공유되는 패스워드를 저장하는 저장부; 및 패스워드를 암호화하여 일정한 길이의 패스워드 키를 생성하고, 생성된 패스워드 키를 이용하여 권한 객체를 해석하는 제어부를 포함한다.
이하, 첨부된 도면을 참조하여 본 발명의 일 실시예를 상세하게 설명한다. 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 OMA(Open Mobile Alliance) DRM v.2.0에서 이용되는 4-패스 등록 프로토콜을 나타내는 도면이다.
OMA DRM v.2.0에서는 디바이스가 권한 객체(RO)를 획득하기 위해서는 반드시 권한 발행자(RI)에 등록하는 4-패스 등록 프로토콜을 수행해야 한다. 4-패스 등록 프로토콜은 디바이스와 권한 발행자(RI)가 통신하기 위해서 필요한 정보를 서로 교환하고 등록하는데 필요한 프로토콜로서 해당 프로토콜이 성공적으로 수행될 경우 디바이스는 권한 발행자(RI)의 정보를 보유한 권한 발행자 컨텍스트(RI context)를 소유하게 되고, 권한 발행자(RI)는 디바이스의 정보를 권한 발행자(RI) 내부에 보유하게 된다.
구체적으로, 이 과정은 먼저 디바이스가 권한 발행자(RI)에게 자신의 기본 정보를 제공하는 디바이스 헬로(Device Hello) 메시지 전송으로 시작된다(S 1). 디바이스 헬로 메시지를 받은 권한 발행자(RI)는 권한 발행자(RI)의 정보를 담은 RI 헬로 메시지를 디바이스에게 전송한다(S 2). RI 헬로우 메시지를 받은 디바이스는 권한 발행자(RI)에 자신을 등록하기 위해서 등록 요청 메시지를 전송한다(S 3).
권한 발행자(RI)는 OCSP 리스폰더에 OCSP 요청 메시지를 전송한다(S 10). OCSP 리스폰더는 OCSP 응답 메시지를 전송한다(S 11). 등록 요청을 받은 권한 발행자(RI)는 디바이스에게 OCSP 응답 메시지를 포함하는 등록 응답 메시지를 전송한다(S 4).
도 2는 OMA DRM v.2.0에서 이용되는 2-패스 권한 객체 획득 프로토콜을 나타내는 도면이다.
도 1에서와 같이 권한 발행자(RI)에 등록한 디바이스는 다음과 같은 과정을 거쳐 권한 객체(RO)를 획득한다. 우선 디바이스는 권한 발행자(RI)에게 권한 객 체(RO)를 요청한다(S 20). 권한 발행자(RI)는 OCSP 리스폰더에 OCSP 요청 메시지를 전송한다(S 30). OCSP 리스폰더는 OCSP 응답 메시지를 전송한다(S 31). 권한 객체(RO) 요청 메시지를 받은 권한 발행자(RI)는 OCSP 응답 메시지와 함께 권한 객체(RO)를 생성하여 디바이스에게 전송한다(S 21). 이때, 전송하는 권한 객체(RO)는 디바이스의 공개키로 암호화되어 있어 다른 디바이스는 이 권한 객체(RO)를 사용할 수 없다.
이와 같이, OMA DRM v.2.0에서는 권한 객체(RO)는 권한 발행자(RI)만이 생성할 수 있다. 그러나, 본 발명의 일 실시예에 따르면, 권한 객체(RO)가 디바이스에 의해서도 생성되며, 생성된 권한 객체(RO)를 다른 디바이스에 전송할 수 있다.
본 발명의 일 실시예에 따른 디바이스는 디지털 컨텐츠를 이용할 수 있는 장치로서, 이동통신 단말기, 디지털 TV, GPS 네비게이션, 휴대용 게임기, MP3 플레이어와 같이 다양한 형태의 단말을 포괄하는 의미이다.
도 3은 본 발명의 일 실시예에 따른 디바이스 간에 권한 객체를 생성하여 전송하는 동작을 나타내는 도면이다.
본 발명의 일 실시예에 따르면, 사용자가 입력한 패스워드를 기반으로 디바이스에서 권한 객체(RO)를 생성하고, 그 권한 객체(RO) 다른 디바이스에 전송할 수 있다. 권한 객체(RO)는 별도로 전송될 수도 있고 DCF에 포함되어 권한 객체(RO)에 대한 컨텐츠와 함께 전송될 수도 있다. 본 명세서에서는 권한 객체(RO)를 전송하는 디바이스를 제1 디바이스(100)라 하고, 권한 객체(RO)를 수신하는 디바이스를 제2 디바이스(200)라 한다.
제1 디바이스(100)는 사용자로부터 임의의 패스워드를 입력받는다(S 310). 제1 디바이스(100)는 입력받은 패스워드를 소정의 암호화 방법에 의하여 일정한 길이의 패스워드 키로 생성한다(S 320). 예를 들어, 일정 길이의 패스워드와 원하는 키의 길이를 입력받아, 내부 연산을 거쳐 입력된 길이의 패스워드 키가 출력될 수 있다.
본 발명의 일 실시예에 따르면, 패스워드 키는 PKCS(Public-Key Cryptography Standard) #5의 패스워드 기반 암호화 방법에 의해 생성될 수 있으나, 보안성이 있는 한 암호화 방법에는 제한되지 않는다.
그런 다음, 제1 디바이스(100)는 생성된 패스워드 키를 이용하여 권한 객체(RO)를 생성하고(S 330), 생성된 권한 객체(RO)를 제2 디바이스(200)에 전송한다(S 340). 권한 객체(RO)는 IrDA(Infrared Data Association), MMS(Multimedia Messising System), UPnP(Universal Plug & Play) 등의 방식을 통해 전달될 수 있으며, 전달 방식에는 제한되지 않는다.
권한 객체(RO)를 수신한 제2 디바이스(200)는 권한 객체(RO)를 해석하여 권한 객체(RO)에 포함된 암호화된 컨텐츠 암호화 키(CEK)를 복호화한다(S 350). 본 발명의 일 실시예에 따르면, 제2 디바이스(200)는 제1 디바이스(100)에 입력된 패스워드를 공유하여, 패스워드를 제1 디바이스(100)에서 암호화한 방식과 동일하게 암호화하여 패스워드 키를 생성할 수 있다. 제2 디바이스(200)는 이와 같이 생성된 패스워드 키를 가지고 권한 객체(RO)를 해석할 수 있다.
또한, 제2 디바이스(200)는 복호화된 컨텐츠 암호화 키(CEK)를 이용하여 컨 텐츠를 복호화하여 재생할 수 있다(S 360). 컨텐츠는 제1 디바이스(100)로부터 권한 객체(RO)와 함께 전달된 컨텐츠이거나 제2 디바이스(200)에 미리 저장되어 있던 컨텐츠일 수 있다.
도 4는 본 발명의 일 실시예에 따른 권한 객체(RO)를 나타내는 도면이다.
본 발명의 일 실시예에 따른 권한 객체(RO)는 권한 객체(RO)의 내용을 포함하는 <ro> 엘리먼트(410) 및 <ro> 엘리먼트의 무결성 검증을 위한 정보를 포함하는 <mac> 엘리먼트(420)를 포함할 수 있다. 권한 객체(RO)는 XML(eXtensible Markup Language) 형식으로 생성될 수 있다.
도 4에 도시된 바와 같이, <ro> 엘리먼트는 디바이스 식별자가 삽입된 식별 필드(412), 암호화된 컨텐츠 암호화 키(E(CEK))가 삽입된 제1 암호화 키 필드(414) 및 암호화된 맥 키 및 암호화된 권한 객체 암호화 키((E(MAC, REK))가 삽입된 제2 암호화 키 필드(416) 및 기타 정보가 삽입된 기타 정보 필드(418)를 포함할 수 있다.
권한 객체(RO)는 대칭키(Symmetric Key)인 저작권 암호화 키(Right Encryption Key)에 의해 암호화된다. 결국, 사용자는 저작권 암호화 키(REK)를 가지고 있어야 컨텐츠 암호화 키(CEK)를 얻을 수 있게 되고 디지털 컨텐츠를 액세스할 수 있게 된다.
<mac> 엘리먼트는 제2 암호화 키 필드(416)에 삽입된 맥 키(MAC)로 서명되는 <ro> 엘리먼트의 서명 값을 포함할 수 있다.
도 5는 본 발명의 일 실시예에 따른 권한 객체를 생성하여 송신하거나 수신 하는 디바이스를 나타내는 도면이다.
본 발명의 일 실시예에 따른 디바이스(500)는 사용자 입력부(510), 제어부(520), 통신부(530) 및 저장부(540)를 포함한다.
사용자 입력부(510)는 사용자로부터 패스워드를 포함한 다양한 정보를 입력받기 위한 사용자 인터페이스 장치로 구성될 수 있다. 제어부(520)는 디바이스(500)에 포함된 구성요소 사이의 데이터 입출력을 포함한 디바이스(500) 전반의 동작을 제어한다. 통신부(530)는 유무선 인터넷, 블루투스, USB, IrDA와 같은 다양한 통신 인터페이스를 통하여 외부 기기와 통신할 수 있는 인터페이스를 포함할 수 있다. 저장부(540)는 디바이스(500) 동작에 필요한 프로그램이나 멀티미디어 컨텐츠를 포함한 다양한 정보를 저장할 수 있다.
우선, 디바이스(500)가 권한 객체(RO)를 생성하여 전송하는 제1 디바이스일 때의 동작에 대하여 설명한다.
사용자가 디바이스(500)에 임의의 패스워드를 입력하면, 디바이스(500)는 입력받은 패스워드를 암호화하여 일정한 길이의 패스워드 키를 생성하고, 패스워드 키를 이용하여 권한 객체(RO)를 생성할 수 있다. 패스워드 키는 PKCS(Public-Key Cryptography Standard) #5의 패스워드 기반 암호화 방법에 의해 생성될 수 있다.
제어부(520)는 컨텐츠 암호화 키(CEK)를 암호화하는데 이용되는 권한 객체 암호화 키(REK) 및 권한 객체(RO)의 무결성 검증을 위한 맥 키(MAC)를 생성할 수 있다. 또한, 제어부(520)는 권한 객체 암호화 키(REK)를 이용하여 컨텐츠 암호화 키(CEK)를 암호화하고, 패스워드 키를 이용하여 권한 객체 암호화 키(REK) 및 맥 키(MAC)를 암호화할 수 있다.
컨텐츠가 권한 발행자(RI)로부터 수신된 권한 객체(RO)에 대한 컨텐츠인 경우에는, 컨텐츠 암호화 키(CEK)는 권한 발행자(RI)가 제공한 권한 객체(RO)에 포함된 컨텐츠 암호화 키(CEK)일 수 있다. 한편, 컨텐츠가 권한 객체(RO)를 전송하는 디바이스에서 생성된 경우에는, 컨텐츠 암호화 키(CEK)는 컨텐츠를 암호화하기 위하여 디바이스에서 생성된 컨텐츠 암호화 키(CEK)일 수 있다.
제어부(520)는, 암호화된 컨텐츠 암호화 키(E(CEK)), 암호화된 맥 키 및 암호화된 권한 객체 암호화 키(E(MAC, REK))를 이용하여 권한 객체(RO)를 생성할 수 있다. 구체적으로는, 제어부(520)는 도 4에 도시된 바와 같이, 디바이스 식별자가 삽입된 식별 필드, 암호화된 컨텐츠 암호화 키(E(CEK))가 삽입된 제1 암호화 키 필드 및 암호화된 맥 키 및 암호화된 권한 객체 암호화 키((E(MAC, REK))가 삽입된 제2 암호화 키 필드를 포함하는 <ro> 엘리먼트; 및 맥 키(MAC)를 이용하여 서명된 <mac> 엘리먼트를 포함하는 권한 객체(RO)를 생성할 수 있다.
제어부(520)는 생성된 권한 객체(RO)를 다른 디바이스로 전송하도록 통신부(530)를 제어한다. 다른 디바이스는 사용자가 입력한 패스워드를 공유하고 있는 디바이스일 수 있다.
다음으로, 디바이스(500)가 권한 객체(RO)를 수신하는 제2 디바이스일 때의 동작에 대하여 설명한다.
권한 객체(RO)를 수신하는 디바이스(500)는 저장부(540)에 권한 객체(RO)를 전송한 다른 디바이스와 공유되는 패스워드를 저장한다.
통신부(530)가 다른 디바이스로부터 권한 객체(RO)를 수신하면, 제어부(520)는 저장부(540)에 저장된 다른 디바이스와 공유되는 패스워드를 암호화하여 일정한 길이의 패스워드 키를 생성한다. 그런 다음, 제어부(520)는 생성된 패스워드 키를 이용하여 권한 객체(RO)를 해석한다.
제어부(520)는 패스워드 키를 이용하여 권한 객체(RO)에 포함된 암호화된 맥 키 및 암호화된 권한 객체 암호화 키(E(MAC,REK))를 복호화한다. 또한, 제어부(520)는 복호화된 권한 객체 암호화 키(REK)를 이용하여 권한 객체에 포함된 암호화된 컨텐츠 암호화 키(E(CEK))를 복호화한다. 또한, 제어부(520)는 맥 키(MAC)를 이용하여 권한 객체(RO)의 <mac> 엘리먼트에 포함된 서명 값을 확인하여 권한 객체(RO)의 무결성을 검증할 수 있다.
또한, 제어부(520)는 컨텐츠 암호화 키(CEK)를 이용하여 복호되는 컨텐츠를 복호화하여 컨텐츠를 재생할 수 있다. 재생된 컨텐츠는 스피커 또는 디스플레이 장치와 같은 출력 장치(도시되지 않음)를 통해 출력될 수 있다.
도 6은 본 발명의 일 실시예에 따른 다른 디바이스로 권한 객체를 생성하여 전송하는 방법을 나타내는 순서도이다.
권한 객체(RO)를 생성하여 전송하기 위한 디바이스는 우선 입력받은 패스워드를 암호화하여 일정한 길이의 패스워드 키를 생성한다(S 610). 디바이스는 패스워드 키를 이용하여 권한 객체(RO)를 생성한다(S 620). 본 발명의 일 실시예에 따르면, 도 7에 도시된 바와 같이 권한 객체(RO)가 생성될 수 있다.
도 7은 본 발명의 일 실시예에 따른 권한 객체를 생성하는 방법을 나타내는 순서도이다.
디바이스는 컨텐츠 암호화 키(CEK)를 암호화하는데 이용되는 권한 객체 암호화 키(REK) 및 권한 객체의 무결성 검증을 위한 맥 키(MAC)를 생성한다(S 622). 또한, 디바이스는 권한 객체 암호화 키(REK)를 이용하여 컨텐츠 암호화 키(CEK)를 암호화한다(S 624).
권한 객체 암호화 키(REK)를 이용하여 컨텐츠 암호화 키(CEK)를 암호화하는 단계(S 624)에서, 컨텐츠가 권한 발행자(RI)로부터 수신된 권한 객체(RO)에 대한 컨텐츠인 경우에는, 컨텐츠 암호화 키(CEK)는 권한 발행자(RI)가 제공한 권한 객체(RO)에 포함된 컨텐츠 암호화 키(CEK)일 수 있다. 또는, 권한 객체 암호화 키(REK)를 이용하여 컨텐츠 암호화 키(CEK)를 암호화하는 단계(S 624)에서, 컨텐츠가 권한 객체(RO)를 전송하는 디바이스에서 생성된 경우에는, 권한 객체(RO)를 생성하는 단계(S 620)는 컨텐츠를 암호화하기 위한 컨텐츠 암호화 키(CEK)를 생성하는 단계를 더 포함할 수 있다. 이때, 컨텐츠 암호화 키(CEK)는 디바이스에서 생성된 컨텐츠 암호화 키(CEK)일 수 있다.
또한, 디바이스는 패스워드 키를 이용하여 권한 객체 암호화 키(REK) 및 맥 키(MAC)를 암호화한다(S 626). 디바이스는 암호화된 컨텐츠 암호화 키(E(CEK)), 암호화된 권한 객체 암호화 키 및 암호화된 맥 키((E(REK, MAC))를 이용하여 권한 객체(RO)를 생성할 수 있다(S 628).
다시 도 6을 참조하면, 디바이스는 생성된 권한 객체(RO)를 다른 디바이스로 전송한다(S 630). 패스워드는 권한 객체(RO)를 전송하는 디바이스와 권한 객 체(RO)를 수신하는 다른 디바이스 사이에 공유될 수 있다.
도 8은 본 발명의 일 실시예에 따른 권한 객체를 수신하는 디바이스에서 권한 객체를 수신하여 처리하는 방법을 나타내는 순서도이다.
디바이스는 다른 디바이스로부터 전송된 권한 객체(RO)를 수신한다(S 810). 권한 객체(RO)를 수신한 디바이스는 다른 디바이스와 공유되는 패스워드를 암호화하여 일정한 길이의 패스워드 키를 생성한다(S 820). 디바이스는 생성된 패스워드 키를 이용하여 권한 객체(RO)를 해석한다(S 830).
권한 객체(RO)를 해석하는 과정은 도 9에 도시된 과정을 통해 수행될 수 있다.
도 9는 본 발명의 일 실시예에 따른 권한 객체를 해석하는 방법을 나타내는 순서도이다.
디바이스는 패스워드 키를 이용하여 권한 객체(RO)에 포함된 암호화된 맥 키 및 암호화된 권한 객체 암호화 키((E(MAC, REK))를 복호화한다(S 832). 디바이스는 복호화된 권한 객체 암호화 키(REK)를 이용하여 권한 객체(RO)에 포함된 암호화된 컨텐츠 암호화 키(E(CEK))를 복호화한다(S 834). 또한, 디바이스는 복호화된 맥 키(MAC)를 이용하여 권한 객체(RO)의 무결성을 검증한다(S 836).
또한, 디바이스는 단계 S 834에서 복호화된 컨텐츠 암호화 키(CEK)를 이용하여 컨텐츠를 복호화할 수 있다.
본 발명의 일 실시예에 따르면, 권한 객체(RO)를 디바이스에서 생성하여 다른 디바이스로 전송할 수 있다. 따라서, 권한 발행자(RI)로부터 받은 컨텐츠의 경 우, 권한 객체(RO)를 생성하여 전송하는 것이 허용되는 디바이스를 통해 디바이스와 패스워드를 공유하는 다른 디바이스로 권한 객체(RO)를 전송하여 다른 디바이스가 권한 발행자(RI)로부터 받은 컨텐츠를 권한 발행자(RI)와 직접 통신하지 않고 손쉽게 수신할 수 있다.
또한, 디바이스에서 생성한 컨텐츠의 경우에도, 디바이스는 자신이 생성한 컨텐츠를 컨텐츠 관리 서버 등에 등록하는 과정을 거치지 않고도 패스워드를 공유하는 다른 디바이스에 전송하여 컨텐츠에 액세스하도록 허용할 수 있다. 따라서, 패스워드를 공유하는 디바이스 간에 컨텐츠에 대한 보안을 유지하면서 자유롭게 컨텐츠를 송수신할 수 있다.
이상의 설명은 본 발명의 일 실시예에 불과할 뿐, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명의 본질적 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현할 수 있을 것이다. 따라서, 본 발명의 범위는 전술한 실시예에 한정되지 않고 특허 청구범위에 기재된 내용과 동등한 범위 내에 있는 다양한 실시 형태가 포함되도록 해석되어야 할 것이다.
도 1은 OMA DRM v.2.0에서 이용되는 4-패스 등록 프로토콜을 나타내는 도면이고,
도 2는 OMA DRM v.2.0에서 이용되는 2-패스 권한 객체 획득 프로토콜을 나타내는 도면이고,
도 3은 본 발명의 일 실시예에 따른 디바이스 간에 권한 객체를 전송하는 동작을 나타내는 도면이고,
도 4는 본 발명의 일 실시예에 따른 권한 객체를 나타내는 도면이고,
도 5는 본 발명의 일 실시예에 따른 권한 객체를 생성하여 전송하거나 수신하는 디바이스를 나타내는 도면이고,
도 6은 본 발명의 일 실시예에 따른 권한 객체를 생성하여 전송하는 방법을 나타내는 순서도이고,
도 7은 본 발명의 일 실시예에 따른 권한 객체를 생성하는 방법을 나타내는 순서도이고,
도 8은 본 발명의 일 실시예에 따른 권한 객체를 수신하는 방법을 나타내는 순서도이고,
도 9는 본 발명의 일 실시예에 따른 권한 객체를 해석하는 방법을 나타내는 순서도이다.

Claims (32)

  1. 디바이스에서 권한 객체를 생성하는 방법에 있어서,
    입력받은 패스워드를 암호화하여 일정한 길이의 패스워드 키를 생성하는 단계; 및
    상기 패스워드 키를 이용하여 권한 객체를 생성하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    상기 패스워드 키를 이용하여 권한 객체를 생성하는 단계는,
    컨텐츠 암호화 키를 암호화하는데 이용되는 권한 객체 암호화 키 및 상기 권한 객체의 무결성 검증을 위한 맥 키를 생성하는 단계;
    상기 권한 객체 암호화 키를 이용하여 컨텐츠 암호화 키를 암호화하는 단계; 및
    상기 패스워드 키를 이용하여 상기 권한 객체 암호화 키 및 상기 맥 키를 암호화하는 단계를 포함하는 것을 특징으로 하는 방법.
  3. 제2항에 있어서,
    상기 권한 객체 암호화 키를 이용하여 컨텐츠 암호화 키를 암호화하는 단계에서,
    컨텐츠가 권한 발행자로부터 수신된 권한 객체에 대한 컨텐츠인 경우에는, 상기 컨텐츠 암호화 키는 상기 권한 발행자가 제공한 권한 객체에 포함된 컨텐츠 암호화 키인 것을 특징으로 하는 방법.
  4. 제2항에 있어서,
    상기 권한 객체 암호화 키를 이용하여 컨텐츠 암호화 키를 암호화하는 단계에서,
    상기 컨텐츠가 상기 권한 객체를 생성하는 디바이스에서 생성된 경우에는,
    상기 컨텐츠를 암호화하기 위한 컨텐츠 암호화 키를 생성하는 단계를 더 포함하고,
    상기 컨텐츠 암호화 키는 상기 생성된 컨텐츠 암호화 키인 것을 특징으로 하는 방법.
  5. 제2항에 있어서,
    상기 패스워드 키를 이용하여 권한 객체를 생성하는 단계는,
    디바이스 식별자가 삽입된 식별 필드, 상기 암호화된 컨텐츠 암호화 키가 삽입된 제1 암호화 키 필드 및 상기 암호화된 맥 키 및 권한 객체 암호화 키가 삽입된 제2 암호화 키 필드를 포함하는 <ro> 엘리먼트; 및
    상기 맥 키를 이용하여 서명된 <mac> 엘리먼트를 포함하는 권한 객체를 생성하는 것을 특징으로 하는 방법.
  6. 권한 객체를 생성하는 디바이스에 있어서,
    패스워드를 입력받는 사용자 입력부; 및
    상기 입력받은 패스워드를 암호화하여 일정한 길이의 패스워드 키를 생성하고, 상기 패스워드 키를 이용하여 권한 객체를 생성하는 제어부를 포함하는 것을 특징으로 하는 디바이스.
  7. 제6항에 있어서,
    상기 제어부는 컨텐츠 암호화 키를 암호화하는데 이용되는 권한 객체 암호화 키 및 상기 권한 객체의 무결성 검증을 위한 맥 키를 생성하고, 상기 권한 객체 암호화 키를 이용하여 컨텐츠 암호화 키를 암호화하고, 상기 패스워드 키를 이용하여 상기 권한 객체 암호화 키 및 상기 맥 키를 암호화하는 것을 특징으로 하는 디바이스.
  8. 제7항에 있어서,
    상기 컨텐츠가 권한 발행자로부터 수신된 권한 객체에 대한 컨텐츠인 경우에는, 상기 컨텐츠 암호화 키는 상기 권한 발행자가 제공한 권한 객체에 포함된 컨텐츠 암호화 키인 것을 특징으로 하는 디바이스.
  9. 제7항에 있어서,
    상기 컨텐츠가 상기 권한 객체를 생성하는 디바이스에서 생성된 경우에는,
    상기 컨텐츠 암호화 키는 상기 컨텐츠를 암호화하기 위하여 상기 디바이스에서 생성된 컨텐츠 암호화 키인 것을 특징으로 하는 디바이스.
  10. 제7항에 있어서,
    상기 제어부는,
    상기 디바이스 식별자가 삽입된 식별 필드, 상기 암호화된 컨텐츠 암호화 키가 삽입된 제1 암호화 키 필드 및 상기 암호화된 맥 키 및 권한 객체 암호화 키가 삽입된 제2 암호화 키 필드를 포함하는 <ro> 엘리먼트; 및
    상기 맥 키를 이용하여 서명된 <mac> 엘리먼트를 포함하는 권한 객체를 생성하는 것을 특징으로 하는 디바이스.
  11. 디바이스 간 권한 객체를 전송하는 방법에 있어서,
    입력받은 패스워드를 암호화하여 일정한 길이의 패스워드 키를 생성하는 단계;
    상기 패스워드 키를 이용하여 권한 객체를 생성하는 단계; 및
    상기 생성된 권한 객체를 다른 디바이스로 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  12. 제11항에 있어서,
    상기 패스워드는 상기 디바이스 및 상기 다른 디바이스 사이에 공유되는 것을 특징으로 하는 방법.
  13. 제11항에 있어서,
    상기 패스워드 키를 이용하여 권한 객체를 생성하는 단계는,
    컨텐츠 암호화 키를 암호화하는데 이용되는 권한 객체 암호화 키 및 상기 권한 객체의 무결성 검증을 위한 맥 키를 생성하는 단계;
    상기 권한 객체 암호화 키를 이용하여 컨텐츠 암호화 키를 암호화하는 단계; 및
    상기 패스워드 키를 이용하여 상기 권한 객체 암호화 키 및 상기 맥 키를 암호화하는 단계를 포함하는 것을 특징으로 하는 방법.
  14. 제13항에 있어서,
    상기 권한 객체 암호화 키를 이용하여 컨텐츠 암호화 키를 암호화하는 단계에서,
    컨텐츠가 권한 발행자로부터 수신된 권한 객체에 대한 컨텐츠인 경우에는, 상기 컨텐츠 암호화 키는 상기 권한 발행자가 제공한 권한 객체에 포함된 컨텐츠 암호화 키인 것을 특징으로 하는 방법.
  15. 제13항에 있어서,
    상기 권한 객체 암호화 키를 이용하여 컨텐츠 암호화 키를 암호화하는 단계에서,
    상기 컨텐츠가 상기 권한 객체를 전송하는 디바이스에서 생성된 경우에는,
    상기 컨텐츠를 암호화하기 위한 컨텐츠 암호화 키를 생성하는 단계를 더 포함하고,
    상기 컨텐츠 암호화 키는 상기 생성된 컨텐츠 암호화 키인 것을 특징으로 하는 방법.
  16. 제13항에 있어서,
    상기 패스워드 키를 이용하여 권한 객체를 생성하는 단계는,
    디바이스 식별자가 삽입된 식별 필드, 상기 암호화된 컨텐츠 암호화 키가 삽입된 제1 암호화 키 필드 및 상기 암호화된 맥 키 및 권한 객체 암호화 키가 삽입된 제2 암호화 키 필드를 포함하는 <ro> 엘리먼트; 및
    상기 맥 키를 이용하여 서명된 <mac> 엘리먼트를 포함하는 권한 객체를 생성하는 것을 특징으로 하는 방법.
  17. 제11항에 있어서,
    상기 패스워드 키는 PKCS(Public-Key Cryptography Standard) #5의 패스워드 기반 암호화 방법에 의해 생성되는 것을 특징으로 하는 방법.
  18. 권한 객체를 전송하는 디바이스에 있어서,
    패스워드를 입력받는 사용자 입력부;
    상기 입력받은 패스워드를 암호화하여 일정한 길이의 패스워드 키를 생성하고, 상기 패스워드 키를 이용하여 권한 객체를 생성하는 제어부; 및
    상기 생성된 권한 객체를 다른 디바이스로 전송하는 통신부를 포함하는 것을 특징으로 하는 디바이스.
  19. 제18항에 있어서,
    상기 패스워드는 상기 디바이스 및 상기 다른 디바이스 사이에 공유되는 것을 특징으로 하는 디바이스.
  20. 제18항에 있어서,
    상기 제어부는 컨텐츠 암호화 키를 암호화하는데 이용되는 권한 객체 암호화 키 및 상기 권한 객체의 무결성 검증을 위한 맥 키를 생성하고, 상기 권한 객체 암호화 키를 이용하여 컨텐츠 암호화 키를 암호화하고, 상기 패스워드 키를 이용하여 상기 권한 객체 암호화 키 및 상기 맥 키를 암호화하는 것을 특징으로 하는 디바이스.
  21. 제20항에 있어서,
    상기 컨텐츠가 권한 발행자로부터 수신된 권한 객체에 대한 컨텐츠인 경우에 는, 상기 컨텐츠 암호화 키는 상기 권한 발행자가 제공한 권한 객체에 포함된 컨텐츠 암호화 키인 것을 특징으로 하는 디바이스.
  22. 제20항에 있어서,
    상기 컨텐츠가 상기 권한 객체를 전송하는 디바이스에서 생성된 경우에는,
    상기 컨텐츠 암호화 키는 상기 컨텐츠를 암호화하기 위하여 상기 디바이스에서 생성된 컨텐츠 암호화 키인 것을 특징으로 하는 디바이스.
  23. 제20항에 있어서,
    상기 제어부는,
    상기 디바이스 식별자가 삽입된 식별 필드, 상기 암호화된 컨텐츠 암호화 키가 삽입된 제1 암호화 키 필드 및 상기 암호화된 맥 키 및 권한 객체 암호화 키가 삽입된 제2 암호화 키 필드를 포함하는 <ro> 엘리먼트; 및
    상기 맥 키를 이용하여 서명된 <mac> 엘리먼트를 포함하는 권한 객체를 생성하는 것을 특징으로 하는 디바이스.
  24. 제18항에 있어서,
    상기 패스워드 키는 PKCS(Public-Key Cryptography Standard) #5의 패스워드 기반 암호화 방법에 의해 생성되는 것을 특징으로 하는 디바이스.
  25. 디바이스 간 권한 객체를 수신하는 방법에 있어서,
    입력받은 패스워드를 암호화하여 일정한 길이의 패스워드 키를 생성하고 상기 패스워드 키를 이용하여 권한 객체를 생성한, 다른 디바이스로부터 상기 권한 객체를 수신하는 단계;
    상기 다른 디바이스와 공유되는 패스워드를 암호화하여 일정한 길이의 패스워드 키를 생성하는 단계; 및
    상기 생성된 패스워드 키를 이용하여 상기 권한 객체를 해석하는 단계를 포함하는 것을 특징으로 하는 방법.
  26. 제25항에 있어서,
    상기 생성된 패스워드 키를 이용하여 상기 권한 객체를 해석하는 단계는,
    상기 패스워드 키를 이용하여 상기 권한 객체에 포함된 암호화된 맥 키 및 암호화된 권한 객체 암호화 키를 복호화하는 단계;
    상기 복호화된 권한 객체 암호화 키를 이용하여 상기 권한 객체에 포함된 암호화된 컨텐츠 암호화 키를 복호화하는 단계; 및
    상기 복호화된 맥 키를 이용하여 상기 권한 객체의 무결성을 검증하는 단계를 포함하는 것을 특징으로 하는 방법.
  27. 제26항에 있어서,
    상기 복호화된 컨텐츠 암호화 키를 이용하여 컨텐츠를 복호화하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  28. 제25항에 있어서,
    상기 패스워드 키를 생성하는 단계에서,
    상기 패스워드 키는 PKCS(Public-Key Cryptography Standard) #5의 패스워드 기반 암호화 방법에 의해 생성되는 것을 특징으로 하는 방법.
  29. 권한 객체를 수신하는 디바이스에 있어서,
    입력받은 패스워드를 암호화하여 일정한 길이의 패스워드 키를 생성하고 상기 패스워드 키를 이용하여 권한 객체를 생성한, 다른 디바이스로부터 상기 권한 객체를 수신하는 통신부;
    상기 다른 디바이스와 공유되는 패스워드를 저장하는 저장부; 및
    상기 패스워드를 암호화하여 일정한 길이의 패스워드 키를 생성하고, 상기 생성된 패스워드 키를 이용하여 상기 권한 객체를 해석하는 제어부를 포함하는 것을 특징으로 하는 디바이스.
  30. 제29항에 있어서,
    상기 제어부는 상기 패스워드 키를 이용하여 상기 권한 객체에 포함된 암호화된 맥 키 및 암호화된 권한 객체 암호화 키를 복호화하고, 상기 복호화된 권한 객체 암호화 키를 이용하여 상기 권한 객체에 포함된 암호화된 컨텐츠 암호화 키를 복호화하고, 상기 복호화된 맥 키를 이용하여 상기 권한 객체의 무결성을 검증하는 것을 특징으로 하는 디바이스.
  31. 제30항에 있어서,
    상기 제어부는 상기 복호화된 컨텐츠 암호화 키를 이용하여 컨텐츠를 복호화하는 것을 특징으로 하는 디바이스.
  32. 제29항에 있어서,
    상기 제어부는 PKCS(Public-Key Cryptography Standard) #5의 패스워드 기반 암호화 방법에 의해 상기 패스워드 키를 생성하는 것을 특징으로 하는 디바이스.
KR1020080027891A 2008-03-26 2008-03-26 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스 KR100973576B1 (ko)

Priority Applications (8)

Application Number Priority Date Filing Date Title
KR1020080027891A KR100973576B1 (ko) 2008-03-26 2008-03-26 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스
JP2009040894A JP4945717B2 (ja) 2008-03-26 2009-02-24 権利オブジェクト生成方法及びそのデバイス、権利オブジェクト伝送方法及びそのデバイス、並びに権利オブジェクト受信方法及びそのデバイス
EP09003776.3A EP2105857A3 (en) 2008-03-26 2009-03-16 Method and device for generating right object, method and device for transmitting right object, and method and device for receiving right object
US12/406,350 US8327145B2 (en) 2008-03-26 2009-03-18 Method for generating rights object and device to perform the method, method for transmitting rights object and device to perform the method, and method for receiving rights object and device to perform the method
CN2009101323362A CN101547101B (zh) 2008-03-26 2009-03-25 分别用于生成、传输以及接收权限对象的方法和装置
BRPI0900533-1A BRPI0900533A2 (pt) 2008-03-26 2009-03-25 método e dispositivo para a geração de objeto com direitos (ro), método e dispositivo para a transmissão de objeto com direitos, e método e dispositivo para a recepção de objeto com direitos
TW098109869A TW201003454A (en) 2008-03-26 2009-03-26 Method and device for generating right object, method and device for transmitting right object, and method and device for receiving right object
US13/673,397 US8699706B2 (en) 2008-03-26 2012-11-09 Method for generating rights object and device to perform the method, method for transmitting rights object and device to perform the method, and method for receiving rights object and device to perform the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080027891A KR100973576B1 (ko) 2008-03-26 2008-03-26 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스

Publications (2)

Publication Number Publication Date
KR20090102440A KR20090102440A (ko) 2009-09-30
KR100973576B1 true KR100973576B1 (ko) 2010-08-03

Family

ID=40872314

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080027891A KR100973576B1 (ko) 2008-03-26 2008-03-26 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스

Country Status (7)

Country Link
US (2) US8327145B2 (ko)
EP (1) EP2105857A3 (ko)
JP (1) JP4945717B2 (ko)
KR (1) KR100973576B1 (ko)
CN (1) CN101547101B (ko)
BR (1) BRPI0900533A2 (ko)
TW (1) TW201003454A (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010124446A1 (zh) * 2009-04-27 2010-11-04 华为技术有限公司 发行许可的方法、装置和系统
US9870452B1 (en) * 2010-03-02 2018-01-16 Amazon Technologies, Inc. Assigning new passcodes to electronic devices
WO2011122912A2 (ko) 2010-04-02 2011-10-06 삼성전자 주식회사 방송 서비스의 암호화 키 관리 방법 및 시스템
US9219604B2 (en) * 2011-05-09 2015-12-22 Cleversafe, Inc. Generating an encrypted message for storage
CN103947151A (zh) * 2012-08-24 2014-07-23 索尼公司 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序
US20140082364A1 (en) * 2012-09-18 2014-03-20 Tommaso Cucinotta Collaborative Uses of a Cloud Computing Confidential Domain of Execution
US9177158B2 (en) * 2012-11-07 2015-11-03 Theplatform, Llc Methods and systems for processing content rights
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム
US20160103987A1 (en) * 2014-10-14 2016-04-14 Hong Fu Jin Precision Industry (Wuhan) Co., Ltd. Electronic device and an unlocking password setting method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050058653A (ko) * 2003-12-12 2005-06-17 (주)제이엘원 이동통신 단말기의 인증방법
KR20060082806A (ko) * 2005-01-13 2006-07-19 삼성전자주식회사 디바이스 간 권리객체의 이동방법과 그에 따른 컨텐츠객체의 사용방법 및 이를 이용한 디바이스
KR20080005344A (ko) * 2007-12-26 2008-01-11 한국정보보호진흥원 인증서버가 사용자단말기를 인증하는 시스템

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7356687B2 (en) * 2002-05-21 2008-04-08 General Instrument Corporation Association of security parameters for a collection of related streaming protocols
DE10239062A1 (de) * 2002-08-26 2004-04-01 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
CN1764970A (zh) * 2003-03-24 2006-04-26 松下电器产业株式会社 记录装置和内容保护系统
US7512798B2 (en) * 2003-06-27 2009-03-31 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US20060041511A1 (en) * 2004-03-11 2006-02-23 Samsung Electronics Co., Ltd. Device and method for digital rights management in a mobile terminal
CA2560571A1 (en) * 2004-03-22 2005-12-29 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
US7617158B2 (en) * 2004-03-22 2009-11-10 Telefonaktiebolaget L M Ericsson (Publ) System and method for digital rights management of electronic content
US8379864B2 (en) * 2004-07-09 2013-02-19 Nokia Corporation Software plug-in framework to modify decryption methods in terminals
KR100677344B1 (ko) * 2004-07-29 2007-02-02 엘지전자 주식회사 권리객체 처리를 위한 메시지 및 이를 이용한 권리객체 처리 방법 및 시스템
EP1836597A4 (en) * 2005-01-13 2013-07-10 Samsung Electronics Co Ltd METHOD AND DEVICE FOR CONSUMING RIGHTS OBJECTS HAVING A HERITAGE STRUCTURE
US8161524B2 (en) * 2005-01-13 2012-04-17 Samsung Electronics Co., Ltd. Method and portable storage device for allocating secure area in insecure area
US8181266B2 (en) * 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US20090217036A1 (en) * 2005-05-04 2009-08-27 Vodafone Group Plc Digital rights management
KR100827227B1 (ko) * 2005-06-24 2008-05-07 삼성전자주식회사 저성능 저장장치의 drm 권리 객체를 효율적으로관리하는 방법 및 장치
US20070033414A1 (en) * 2005-08-02 2007-02-08 Sony Ericsson Mobile Communications Ab Methods, systems, and computer program products for sharing digital rights management-protected multimedia content using biometric data
JP2007156523A (ja) * 2005-11-30 2007-06-21 Toshiba Corp 情報端末装置
RU2432691C2 (ru) * 2006-01-26 2011-10-27 Эл Джи Электроникс Инк. Аппаратура и способ для передачи объекта прав из одного устройства другому устройству посредством сервера
US7526451B2 (en) * 2006-02-03 2009-04-28 Motorola, Inc. Method of transferring digital rights
JP2008065696A (ja) * 2006-09-08 2008-03-21 Toshiba Corp コンテンツ共有システム及びコンテンツ共有方法
JP2009040894A (ja) 2007-08-09 2009-02-26 Tosoh Corp エチレン系重合体およびそれよりなるフィルム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050058653A (ko) * 2003-12-12 2005-06-17 (주)제이엘원 이동통신 단말기의 인증방법
KR20060082806A (ko) * 2005-01-13 2006-07-19 삼성전자주식회사 디바이스 간 권리객체의 이동방법과 그에 따른 컨텐츠객체의 사용방법 및 이를 이용한 디바이스
KR20080005344A (ko) * 2007-12-26 2008-01-11 한국정보보호진흥원 인증서버가 사용자단말기를 인증하는 시스템

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
OMA(Open Mobile Alliance) DRM 표준, www.openmobilealliance.org (2007.04.26.)*

Also Published As

Publication number Publication date
US20090249072A1 (en) 2009-10-01
KR20090102440A (ko) 2009-09-30
EP2105857A3 (en) 2013-07-03
CN101547101A (zh) 2009-09-30
JP2009238212A (ja) 2009-10-15
BRPI0900533A2 (pt) 2009-11-10
US8699706B2 (en) 2014-04-15
JP4945717B2 (ja) 2012-06-06
EP2105857A2 (en) 2009-09-30
CN101547101B (zh) 2013-03-27
US8327145B2 (en) 2012-12-04
TW201003454A (en) 2010-01-16
US20130067230A1 (en) 2013-03-14

Similar Documents

Publication Publication Date Title
KR100973576B1 (ko) 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스
JP4366037B2 (ja) 暗号化された媒体へのアクセス権を制御・行使するシステム及び方法
US7529935B2 (en) Information communication device, information communication system, and computer program product for transmission control
US8955158B2 (en) Method and apparatus for transmitting rights object information between device and portable storage
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
AU2005225953B2 (en) Method and apparatus for acquiring and removing information regarding digital rights objects
AU2005223902B2 (en) Authentication between device and portable storage
KR101194477B1 (ko) 전자 콘텐츠의 디지털 저작권 관리 시스템 및 방법
KR101891420B1 (ko) DaaS를 위한 컨텐츠 보호
US8180709B2 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
WO2010035490A1 (ja) データ送受信制御装置、データ送受信システム、方法、およびプログラム
KR20050123105A (ko) 데이터 보호 관리 장치 및 데이터 보호 관리 방법
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
US20070169203A1 (en) Method and apparatus for transmitting content to device which does not join domain
CN109690537B (zh) 用于解密和呈现内容的系统
US8417937B2 (en) System and method for securely transfering content from set-top box to personal media player
US20090041251A1 (en) Method and Device for Agreeing Shared Key Between First Communication Device and Second Communication Device
US20100077486A1 (en) Method and apparatus for digital content management
CN102236753A (zh) 版权管理方法及系统
KR20080063610A (ko) 이동통신 시스템에서 컨텐츠의 미리보기를 관리하는 장치및 방법
KR20060088674A (ko) 컨텐츠 재생정보를 이용하여 컨텐츠를 관리하는 시스템 및그 방법
KR20130094155A (ko) 디지털 저작권 관리 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130628

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150708

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160701

Year of fee payment: 7