KR101100385B1 - 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치 - Google Patents

인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치 Download PDF

Info

Publication number
KR101100385B1
KR101100385B1 KR1020040039380A KR20040039380A KR101100385B1 KR 101100385 B1 KR101100385 B1 KR 101100385B1 KR 1020040039380 A KR1020040039380 A KR 1020040039380A KR 20040039380 A KR20040039380 A KR 20040039380A KR 101100385 B1 KR101100385 B1 KR 101100385B1
Authority
KR
South Korea
Prior art keywords
revocation list
certificate revocation
portable storage
certificate
storage device
Prior art date
Application number
KR1020040039380A
Other languages
English (en)
Other versions
KR20050094316A (ko
Inventor
이병래
김태성
정경임
오윤상
김신한
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to NZ549544A priority Critical patent/NZ549544A/xx
Priority to MXPA06010780A priority patent/MXPA06010780A/es
Priority to CA002560571A priority patent/CA2560571A1/en
Priority to JP2007504876A priority patent/JP4690389B2/ja
Priority to PCT/KR2005/000720 priority patent/WO2005124582A1/en
Priority to EP05789582.3A priority patent/EP1738283A4/en
Priority to AU2005255327A priority patent/AU2005255327B2/en
Priority to US11/085,468 priority patent/US20050210241A1/en
Publication of KR20050094316A publication Critical patent/KR20050094316A/ko
Application granted granted Critical
Publication of KR101100385B1 publication Critical patent/KR101100385B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Abstract

본 발명은 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및 장치에 관한 것으로 본 발명에 따른 디지털 저작권 관리 방법은 휴대형 저장장치가 디바이스와 인증서 폐지목록을 업데이트하는 단계와, 업데이트된 인증서 폐지 목록에 억세스하여 디바이스의 인증서의 유효성 여부를 판단하는 단계, 및 디바이스의 인증서가 유효하다고 판단된 경우 휴대형 저장장치가 디바이스와의 통신을 유지하는 단계를 포함한다.
본 발명에 따르면 디바이스와 휴대형 저장장치의 디지털 저작권 관리에 보안성을 강화할 수 있다.
디지털 저작권 관리, 인증서, 인증서 폐지 목록

Description

인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및 장치{Method and apparatus for digital rights management by using certificate revocation list}
도 1은 일반적인 DRM의 개념을 나타낸 도면이다.
도 2는 X.509 V2 인증서 폐지 목록의 구조를 나타낸 것이다.
도 3은 휴대형 저장장치와 디바이스사이의 디지털 저작권 관리의 개념을 간략히 설명하는 도면이다.
도 4는 본 발명의 바람직한 실시예에 따른 권리객체의 형식을 나타낸 것이다.
도 5는 도 4에 도시된 각 허가가 가질 수 있는 한정의 종류를 나타내는 표이다.
도 6는 디바이스와 멀티미디어카드간 상호인증 과정의 일 예를 나타내는 도면이다.
도 7은 본 발명의 일 실시예에 따른 전송 시퀀스 카운터를 적용한 DRM 과정을 보여주는 도면이다.
도 8은 본 발명의 일 실시예에 따른 디바이스와 멀티미디어카드 간의 CRL 업데이트 과정을 나타낸 도면이다.
도 9은 본 발명의 다른 실시예에 따른 디바이스와 멀티미디어카드 간의 CRL 업데이트 과정을 나타낸 도면이다.
도 10은 본 발명의 또 다른 실시예에 따른 디바이스와 멀티미디어카드 간의 CRL 업데이트 과정을 나타낸 도면이다.
도 11은 본 발명의 또 다른 실시예에 따른 디바이스와 멀티미디어카드 간의 CRL 업데이트 과정을 나타낸 도면이다.
도 12는 본 발명의 일 실시예에 따른 디지털 저작권 관리 가능한 휴대형 저장장치를 나타낸 블록도이다.
도 13은 본 발명의 일 실시예에 따른 디지털 저작권 관리 가능한 디바이스의 구성을 나타내는 블록도이다.
<도면의 주요 부분에 관한 부호의 설명>
410, 510 ; 인터페이스 420, 520 ; 제어 모듈
430, 530 ; 암호화 모듈 440, 540 ; 저장 모듈
550 ; 송수신 모듈 560 : 디스플레이 모듈
본 발명은 디지털 저작권 관리 방법 및 장치에 관한 것으로, 보다 상세하게는 인증서 폐지 목록을 사용하여 휴대형 저장장치와 디바이스간의 통신에 보안성을 강화하는 디지털 저작권 관리 방법 및 장치에 관한 것이다.
최근에 디지털 저작권 관리(Digital Rights Management; 이하, "DRM"이라 함)에 관한 연구가 활발하며, DRM을 적용한 상용 서비스들이 도입되었거나 도입중에 있다. 아날로그 데이터와는 달리 디지털 데이터는 손실이 없이 복제가 가능하며, 재사용 및 가공이 용이하고, 제3자에게 쉽게 배포될 수 있다는 특성을 가지고 있다. 또한 이러한 디지털 데이터의 복제와 배포는 매우 적은 비용으로도 가능하다. 이에 비해 디지털 콘텐츠를 제작하기 위해서는 많은 비용, 노력 및 시간이 필요하므로, 각종 디지털 저작권의 보호를 위한 기술이 요구되고 있으며 이를 위해 DRM의 적용범위가 점차 확대되어가고 있다.
디지털 콘텐츠를 보호하고자 하는 노력은 과거에도 있었으나, 이는 주로 디지털 콘텐츠에 대한 무단 접근 방지에 중점을 두고 있었다. 따라서 디지털 콘텐츠에 대한 접근(access)은 대가를 지불한 일부 사람에게만 허용되도록 하였으며, 대가를 지불하지 않은 사람은 디지털 콘텐츠에 접근할 수 없었다. 그러나 대가를 지불하여 디지털 콘텐츠에 접근한 사람이 이를 고의적으로 제3자에게 배포할 경우에 제3자는 대가를 지불하지 않고도 디지털 콘텐츠를 사용할 수 있게 되어 많은 문제점이 야기되었다.
이에 비해 DRM은 디지털 콘텐츠에 대한 접근은 누구에게나 무제한으로 허용하고 있으나, 디지털 콘텐츠를 암호화하여 이를 실행시키려면 특정 라이센스를 필요하도록 하고 있다. 따라서, DRM을 적용하면 디지털 콘텐츠를 보다 효과적으로 보호할 수 있게 된다.
도 1은 일반적인 DRM의 개념을 나타낸 도면이다. DRM의 주된 내용은 암호화 또는 스크램블과 같은 방식으로 보호된 콘텐츠(이하에서는 암호화된 콘텐츠로 언급 한다)와 암호화된 콘텐츠에 접근할 수 있도록 하는 라이센스의 취급에 관한 것이다.
도 1에는 암호화된 콘텐츠에 접근하기를 원하는 디바이스들(110, 150)과, 콘텐츠를 공급하는 콘텐츠 공급자(Contents Issuer)(120)와, 콘텐츠를 실행시킬수 있는 라이센스를 포함하고 있는 권리객체(Rights Object; RO)를 발행하는 권리객체 발행기관(Rights Issuer; RI)(130), 및 인증서를 발행하는 인증기관(140)이 도시되어 있다.
디바이스A(110)는 원하는 콘텐츠를 콘텐츠 공급자(120)로부터 얻을 수 있는데, 이 콘텐츠는 암호화된 콘텐츠이다. 디바이스A(110)는 암호화된 콘텐츠를 사용할 수 있는 라이센스가 포함된 권리객체를 권리객체 발행기관(130)으로부터 구입할 수 있으며, 권리객체를 구입한 디바이스A(110)는 암호화된 콘텐츠를 사용할 수 있게 된다.
암호화된 콘텐츠는 자유롭게 유통되거나 배포될 수 있기 때문에, 디바이스A(110)는 디바이스B(150)에게 암호화된 콘텐츠를 자유롭게 전달할 수 있다. 전달받은 암호화된 콘텐츠를 재생시키기 위해서는 디바이스B(150) 역시 권리객체가 필요하며, 이러한 권리객체는 권리객체 발행기관(130)으로부터 얻을 수 있다.
한편, 인증기관(140)은 공개키가 확인된 디바이스의 이름, 인증서 일련번호, 인증서를 발행하는 인증기관의 명칭, 해당 디바이스의 공개키 및 인증서 만료시기를 나타내는 메시지가 서명된 인증서(certificate)를 발행한다. 각 디바이스들은 인증기관(140)에서 발행된 인증서를 통해 자신과 통신하는 디바이스가 정당한 디바이스인지 확인할 수 있다.
각 인증서는 그 승인 여부를 확인하기 위하여 인증기관(140)의 비밀키에 의하여 서명되기 때문에, 디바이스는 인증기관(140)의 공개키를 사용하여 자신과 통신하는 다른 디바이스의 인증서를 확인할 수 있다. 인증서는 디렉토리 서비스 시스템과 같이 각 디바이스들로부터 접근 용이한 장소에 저장되거나 각 디바이스 자체에 저장될 수도 있다.
통신상의 보안성을 높이기 위하여, 모든 디바이스는 인증기관(140)으로부터 자신의 인증서를 발행받을 필요가 있다. 그러나, 인증기관(140)에서 발행된 인증서는 그 만료기간이 지나기 전에 폐지될 수도 있다. 예를 들어, 특정 디바이스의 비밀키가 손상되거나 외부로 유출된 경우, 해당 디바이스의 인증서를 폐지함으로써 다른 디바이스가 이를 확인토록 할 수 있다.
이처럼 유효기간이 만료되지 않은 인증서의 폐지 여부를 확인하기 위해서 다양한 방법이 제안되고 있는데, 그중 한가지 방법은 온라인 위치 상에 있는 모든 유효한 디바이스의 인증서를 접근이 용이한 디렉토리 서비스 시스템에 저장하고, 이를 일반적으로 이용할 수 있도록 하는 것이다. 예컨대, 디바이스가 서버에 접속하고자 하는 경우에, 서버는 디렉토리 서비스 시스템에 접속하여 디바이스의 인증서가 있는지를 확인할 수 있다. 만약 디바이스의 인증서가 디렉토리 서비스 시스템 내에 존재하지 않는 경우, 서버는 디바이스의 인증서가 폐지된 것으로 판단할 수 있다.
인증서의 폐지 여부를 확인하는 다른 방법은, 인증서 폐지 목록(Certificate Revocation List; CRL), 즉 폐지된 인증서의 목록을 인증기관이 발행하는 것이다. 인증서 폐지 목록은 ISO/IEC 9495-8에서 언급되었으며, ITU-T 권고안 X.509에서 정의된 포맷을 가진다.
도 2는 X.509 V2 인증서 폐지 목록의 구조를 나타낸 것이다.
도 2를 참조하면, 인증서 폐지 목록은 기본 필드로서, 발급 일자(version), 서명 알고리즘 식별자(signature algorithm id), 발급자 이름(issuer name), 갱신일(this update), 다음 갱신일(next update), 폐지 인증서(revoked certificates), 인증서 폐지 목록 확장 필드(CRL extensions) 및 발급자 서명(signature)을 포함한다.
발급 일자는 인증서 폐지 목록의 발급 일자를 나타내며, 서명 알고리즘 식별자는 인증서 폐지 목록을 서명하기 위해 사용된 알고리즘 식별자를 포함한다. 발급자 이름은 인증서 폐지 목록을 서명하는 인증기관의 식별을 위하여 사용된다. 갱신일은 현재의 인증서 폐지 목록의 발급 일자를 나타내고, 다음 갱신일은 표시된 기간 내에 다음 인증서 폐지 목록이 발급될 수 있음을 나타낸다. 폐지 인증서는 폐지된 인증서 목록을 표시하는 것으로, 폐지된 인증서의 일련번호(serial number)와 인증서 폐지일(revocation date) 및 인증서 폐지 목록 엔트리 확장 필드(CRL entry extensions)를 포함한다. 인증서 폐지 목록 엔트리 확장 필드는 사유코드(Reason code), 정지 명령어 코드(Hold instruction code), 무효 일자(Invalidity date) 및 인증서 발급자(Certificate issuer)를 포함할 수 있다.
발급자 서명은 인증서 폐지 목록에 대한 전자 서명을 포함한다. 인증서 폐지 목록 확장 필드는 발급자 키 식별자(Authority key identifier), 발급자 대체 이름(Issuer alternative name), 인증서 폐지 목록 번호(CRL number), delta CRL 지시자(delta CRL indicator) 및 발급 분배점(Issuing distribution point)을 포함한다.
이러한 인증서 폐지 목록은 정기/비정기적으로 업데이트되어 새로이 발행되며 발행된 인증서 폐지 목록은 인증기관이 배포할 수 있다. 각 디바이스는 자신과 통신하는 다른 디바이스의 인증서를 최근에 발행된 인증서 폐지 목록에서 검색하여, 해당 인증서가 인증서 폐지 목록에 포함되어 있지 않으면 해당 디바이스를 유효한 것으로 판단할 수 있다. 그러나 상대 디바이스의 인증서가 인증서 폐지 목록에 포함되어 있는 경우에는, 상대 디바이스를 부당한 디바이스로 판단하여 상대 디바이스와의 통신을 중단시킬 수 있다.
전술한 바와 같이 DRM은 디지털 콘텐츠를 제작하거나 공급하는 자들의 이익을 보호하여 디지털 콘텐츠 산업을 활성화시키는데 도움이 될 수 있다.
한편, 도 1에 도시된 바와 같이 디바이스A(110)와 디바이스B(150) 사이에서 권리객체나 암호화된 콘텐츠를 디바이스간에 직접적으로 전달하는 것 외에, 최근에는 휴대형 저장장치를 통해 권리객체와 암호화된 콘텐츠를 전달하는 기술이 시도되고 있다.
이러한 기술에 따르면 디바이스는 휴대형 저장장치에 권리객체를 저장시키거나, 휴대형 저장장치에 저장된 권리객체를 사용하여 암호화된 콘텐츠를 사용할 수 있다. 따라서 디바이스와 휴대형 저장장치 사이의 통신에서도 DRM 기능의 적용이 필요하게 되었다.
본 발명은 업데이트된 인증서 폐지 목록을 사용하여 휴대형 저장장치와 디바이스간의 DRM기능을 강화하는데 목적이 있다.
본 발명의 목적들은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또다른 목적들은 아래의 기재로 부터 당업자에게 명확하게 이해되어질 수 있을 것이다.
상기한 목적을 달성하기 위하여 본 발명의 실시예에 따른 인증서 폐지목록을 이용한 디지털 저작권 관리 방법은 디바이스가 휴대형 저장장치와 인증서 폐지목록을 업데이트하는 단계, 상기 업데이트된 인증서 폐지 목록에 억세스하여 상기 휴대형 저장장치의 인증서의 유효성 여부를 판단하는 단계, 및 상기 판단결과 상기 휴대형 저장장치의 인증서가 유효한 경우 상기 디바이스가 상기 휴대형 저장장치와의 통신을 유지하는 단계를 포함한다.
상기한 목적을 달성하기 위하여 본 발명의 실시예에 따른 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법은 휴대형 저장장치가 디바이스와 인증서 폐지목록을 업데이트하는 단계, 상기 업데이트된 인증서 폐지 목록에 억세스하여 상기 디바이스의 인증서의 유효성 여부를 판단하는 단계, 및 상기 판단결과 상기 디바이스의 인증서가 유효한 경우 상기 휴대형 저장장치가 상기 디바이스와의 통신을 유 지하는 단계를 포함한다.
상기한 목적을 달성하기 위하여 본 발명의 실시예에 따른 디지털 저작권 관리 가능한 디바이스는 휴대형 저장장치와의 연결을 위한 인터페이스, 제 1 인증서 폐지목록을 저장하는 저장모듈, 상기 인터페이스를 통해 연결된 휴대형 저장장치로부터 수신된 제 2 인증서 폐지목록의 발급 일자정보와 상기 저장모듈에 저장된 제 1 인증서 폐지목록의 발급 일자정보를 비교하고, 상기 비교결과에 따라 상기 제 1 인증서 폐지목록을 업데이트하는 제어모듈을 포함한다.
상기한 목적을 달성하기 위하여 본 발명의 실시예에 따른 디지털 저작권 관리 가능한 휴대형 저장장치는 디바이스와의 연결을 위한 인터페이스, 제 2 인증서 폐지목록을 저장하는 저장모듈, 상기 인터페이스를 통해 연결된 디바이스로부터 수신된 제 1 인증서 폐지목록의 발급 일자정보를 상기 저장모듈에 저장된 제 2 인증서 폐지목록의 발급 일자정보와 비교하고, 상기 비교결과에 따라 상기 제 2 인증서 폐지목록을 업데이트하는 제어모듈을 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
설명에 앞서 본 명세서에서 사용하는 용어의 의미를 간략히 설명한다. 그렇지만 용어의 설명은 본 명세서의 이해를 돕기 위한 것이므로, 명시적으로 본 발명을 한정하는 사항으로 기재하지 않은 경우에 본 발명의 기술적 사상을 한정하는 의미로 사용하는 것이 아님을 주의해야 한다.
-공개키 암호화(Public-key Cryptography)
비대칭 암호화라고도 하며, 이는 데이터를 복호화하는데 사용되는 키와 데이터를 암호화한 키가 서로 다른 암호화키로 구성되는 경우의 암호화를 의미한다. 공개키 암호화 방식에서 암호키는 공개키와 개인키의 쌍으로 이루어진다. 공개키는 비밀로 보관될 필요가 없으며 일반에게 손쉽게 알려질 수 있고, 개인키는 특정 디바이스 자신만이 알고 있어야 한다. 이러한 공개키 암호화 알고리즘은 일반에게 공개되어 있으며, 공개키 암호화는 제3자가 암호화 알고리즘과 암호화키 및 암호화된 문장을 가지고 원문을 알 수 없거나 알기 매우 힘든 특성을 갖는다. 공개키 암호화 알고리즘의 예로는 Diffie-Hellman 방식, RSA 방식, ElGamal 방식, 및 타원곡선(Elliptic Curve) 방식 등이 있다. 공개키 암호화 방식의 경우에 데이터를 암호화 하는 속도가 대칭키 암호화 방식에 비해 약 100~1000배 정도 느리기 때문에 콘텐츠 자체를 암호화하는데 사용되기 보다는 키교환이나 전자서명 등에 사용된다.
-대칭키 암호화(Symetric-key Criptography)
비밀키 암호화라고도 하며, 이는 데이터를 암호화하는데 사용되는 키와 데이터를 복호화하는데 사용되는 키가 동일한 암호화 방식을 의미한다. 이러한 대칭키 암호화의 예로는 DES 방식이 가장 일반적으로 사용되고 있으며, 최근에는 AES 방식을 채용한 어플리케이션이 증가하고 있다.
-전자서명(Digital Signature)
서명자에 의해 문서가 작성되었음을 나타내기 위하여 사용된다. 이러한 전자서명의 예로는 RSA 전자서명, ElGamal 전자서명, DSA 전자서명, Schnorr 전자서명 등이 있다. RSA 전자서명의 경우에 암호화된 메시지의 송신자는 메시지를 자신의 개인키로 암호화하여 송신하고, 수신자는 송신자의 공개키로 암호화된 메시지를 복호화한다. 이러한 경우에 메시지의 암호화는 송신자에 의한 것이라는 것이 증명된다.
-난수
임의성을 갖는 숫자 또는 문자열을 의미하며, 실제로 완전한 랜덤 넘버를 생성하는 것은 고비용을 필요로 하기 때문에 의사랜덤(Pseudo-Random) 넘버가 사용되기도 한다.
-휴대형 저장장치
본 발명에서 사용하는 휴대형 저장장치는 플래시 메모리와 같은 읽고 쓰고 지울 수 있는 성질을 갖는 비휘발성 메모리를 포함하며, 디바이스에 연결이 가능한 저장장치를 의미한다. 이러한 저장장치의 예로는 스마트 미디어, 메모리 스틱, CF카드, XD카드, 멀티미디어카드 등이 있으며, 이하 상세한 설명에서는 멀티미디어카 드를 중심으로 설명한다.
-권리객체
암호화된 콘텐츠를 사용할 수 있는 권한 및 그 권한에 대한 한정사항등을 포함하는 일종의 라이센스이다. 본 발명에서 사용되는 권리객체에 대한 자세한 설명은 도 4 및 도 5를 통해 하도록 한다.
도 3은 휴대형 저장장치와 디바이스간 DRM의 개념을 설명하는 도면이다.
디바이스A(210)는 콘텐츠 공급자(220)로부터 암호화된 콘텐츠를 얻을 수 있다. 암호화된 콘텐츠란 DRM으로 보호되는 콘텐츠를 의미하는데, 암호화된 콘텐츠를 사용하기 위해서는 콘텐츠에 대한 권리객체를 필요로 한다.
암호화된 콘텐츠를 얻은 디바이스A(210)는 이에 대한 사용 권한을 얻기 위하여 권리객체 발행기관(230)에 권리객체 요청을 한다. 권리객체 발행기관(230)으로부터 권리객체를 받으면 디바이스A(210)는 이를 이용하여 암호화된 콘텐츠를 사용할 수 있게 된다.
한편, 디바이스B(250)에게 권리객체를 전달하려고 할 때 디바이스A(210)는 휴대형 저장장치를 사용하여 전달할 수 있다. 일 실시예로 휴대형 저장장치는 DRM기능을 갖는 멀티미디어카드(260)가 될 수 있으며, 이하 각 실시예에서 휴대형 저장장치의 일 예로 멀티미디어카드를 사용할 것이나 본 발명은 이에 한정되지 않는다.
디바이스A(210)는 멀티미디어카드(260)와 상호인증(Authentication)을 한 후에 권리객체를 멀티미디어카드(260)로 이동시키거나 복사할 수 있다. 그후 디바이 스A(210)가 암호화된 콘텐츠를 재생시키고자 한다면, 디바이스A(210)는 멀티미디어카드(260)에게 재생 권한을 요구하여 멀티미디어카드(260)로부터 재생 권한(예컨데 콘텐츠 암호화 키(Content Encryption Key; CEK))을 받아 암호화된 콘텐츠를 재생시킬 수 있다.
한편, 디바이스B(250) 또한 권리객체가 저장된 멀티미디어카드(260)와 상호인증을 거친 후에 멀티미디어카드(260)에게 특정 콘텐츠에 대한 재생권한을 요구하여 콘텐츠를 재생시킬 수 있다. 이밖에도 디바이스B(250)는 멀티미디어카드(260)로부터 권리객체를 이동받거나 복사 받을 수도 있다.
도 4는 본 발명의 바람직한 실시예에 따른 권리객체의 형식을 나타낸 것이다.
권리객체는 크게 발급 일자(300) 부분, 자산(asset)(320) 부분, 허가(permission)(340) 부분으로 구성된다.
발급 일자(300) 부분은 DRM 시스템의 발급 일자 정보를 나타내고, 자산(320) 부분은 권리객체에 의해 그 소비가 지배되는 콘텐츠 데이터에 대한 정보를 포함하며, 허가(340) 부분은 보호되는 콘텐츠 데이터에 대하여 권리 제공자(Right Issuer)에 의해 허용되는 실제 용도나 활동에 관한 정보를 포함한다.
자산(320) 부분에 저장되는 정보 중 id는 권리객체를 식별하기 위한 식별자이고, uid는 권리객체에 의해 그 이용이 지배되는 콘텐츠를 식별하기 위한 정보로서DRM 콘텐츠 포맷의 콘텐츠 데이터의 유니폼 자원 식별자(Uniform Resource Identifier; 이하 URI라 함)이다.
KeyValue는 DRM 콘텐츠를 복호화하기 위해 사용되는 이진 키 값을 저장한다. 이를 콘텐츠 암호화 키(Content Encryption Key; 이하 CEK라 함)라 한다. CEK는 디바이스가 이용하고자 하는 암호화된 콘텐츠를 복호화하는 키 값으로 디바이스는 권리객체가 저장된 멀티미디어카드로부터 이 CEK 값을 전송받음으로써 콘텐츠를 이용할 수 있다.
허가(340)는 권리 제공자가 허용하는 콘텐츠의 사용 권리인데, 허가의 종류에는 재생(Play), 디스플레이(Display), 실행(Execute), 인쇄(Print), 수출(Export)이 있다.
재생 요소는 DRM 콘텐츠를 오디오/비디오 형태로 표현하는 권리를 의미한다. 예컨데 DRM콘텐츠가 영화나 음악에 관한 것이면 DRM 콘텐츠를 사용할 수 있는 권리객체의 허가 요소로써 재생이 설정될 수 있다. 재생 허가에 대하여 한정(Constraint) 요소가 특정되어 있다면 DRM 에이전트는 해당 한정 요소에 따라 재생 권리를 부여하고, 어떠한 한정 요소도 특정되어 있지 않다면 DRM 에이전트는 무제한의 재생 권리를 부여한다.
디스플레이 요소는 DRM 콘텐츠를 시각 장치에 표현할 수 있는 권리를 의미한다.
실행 요소는 자바게임 또는 다른 응용프로그램과 같은 DRM 콘텐츠를 실행하는 권리를 의미한다.
인쇄 요소는 JPEG등의 이미지와 같은 DRM 콘텐츠의 하드카피를 생성할 수 있는 권리를 의미한다.
전술한 재생, 디스플레이, 실행 및 인쇄를 통칭하는 표현으로써 이하 플레이백(playback)이란 용어를 사용하도록 한다.
한편 수출 요소는 DRM 콘텐츠와 상응하는 권리객체들을 OMA DRM 시스템이 아닌 다른 DRM 시스템 또는 콘텐츠 보호 구조로 내보내는 권리를 의미한다.
수출 허가는 한정 요소를 필수적으로 갖는다. 한정 요소는 어떤 DRM 시스템 또는 콘텐츠 보호 구조로 DRM 콘텐츠 및 권리객체를 내보낼 수 있는지를 특정한다. 수출 허가에는 Move와 Copy의 두가지 모드가 있다. Move의 경우 다른 시스템으로 권리객체를 수출하는 경우 현재의 DRM 시스템내의 권리객체를 비활성화하지만, Copy의 경우 현재의 DRM 시스템내의 권리객체를 비활성화하지 않는다.
도 5는 도 4에 도시된 각 허가가 가질 수 있는 한정의 종류를 나타내는 표이다.
허가는 그것이 가지는 한정에 의해 디지털 콘텐츠에 대한 소비가 제한된다.
Count 한정(400)은 양의 정수 값을 가지며, 콘텐츠에 부여되는 허가의 횟수를 특정한다.
Datetime 한정(410)은 허가에 대한 시간범위 제한을 특정하며, 선택적으로 start 및 end 요소를 갖는다. start 요소가 있으면 특정된 시간/날짜 이전에는 접속이 허가되지 않으며, end 요소가 있으면 특정된 시간/날짜 이후에는 접속이 허가되지 않는다는 의미이다.
Interval 한정(420)은 권리가 DRM 콘텐츠에 대하여 수행될 수 있는 시간의 구간을 특정한다. Start 요소가 있으면 특정된 시간/날짜 이후, end 요소가 있으면 특정된 시간/날짜 이전에 duration 요소에 특정된 시간동안 DRM 콘텐츠의 소비가 허용된다.
Accumulated 한정(430)은 권리가 DRM 콘텐츠에 수행될 수 있는 측정된 사용 시간의 최대 구간을 특정한다. DRM 에이전트는 Accumulated 한정 값에 의해 특정된 누적 구간이 경과한 후에는 DRM 콘텐츠에 대한 접속을 허용하지 않는다.
Individual 한정(440)은 콘텐츠가 묶여 있는 개인을 특정한다.
System 한정(450)은 콘텐츠 및 권리객체가 수출될 수 있는 DRM 시스템 또는 콘텐츠 보호 구조를 특정한다. Version 요소는 DRM 시스템 또는 콘텐츠 보호 구조의 발급 일자 정보를 특정하고, SID 요소는 DRM 시스템 또는 콘텐츠 보호 구조의 이름을 특정한다.
한편 디바이스가 멀티미디어카드와 권리객체 이동등을 위해 통신을 하고자 하는 경우, 디바이스는 멀티미디어카드와 상호인증을 거쳐야 한다.
도 6은 디바이스와 멀티미디어카드간 상호인증 과정의 일 예를 나타내는 도면이다.
어떤 객체의 아래 첨자중에서 H는 호스트(디바이스) 소유이거나 디바이스가 생성한 것을 의미하고 S은 멀티미디어카드 소유이거나 멀티미디어카드가 생성한 것을 의미한다.
상호인증 과정은 디바이스(510)와 멀티미디어카드(520)가 서로가 정당한 디바이스라는 것을 확인하고 양자간에 세션키 생성을 위한 난수를 교환하는 과정이고, 상호인증 과정을 통해 얻은 난수를 이용하여 세션키를 생성할 수 있다. 도 6 에서 화살표의 위에 있는 설명은 상대 장치에게 어떤 동작을 요구하는 명령을 의미하고 화살표 아래에 있는 설명은 명령에 따른 파라미터나 이동되는 데이터를 의미한다. 일 실시예에서 상호인증과정에서 모든 명령은 디바이스(510)가 하도록 하고 멀티미디어카드(520)는 명령에 따른 동작을 수행하도록 한다.
예를 들면 상호인증 응답(S20)이라는 명령은 디바이스(510)가 멀티미디어카드(520)로 보내면 멀티미디어카드(520)가 명령을 받고 디바이스에게 자신의 아이디(IDS)와 인증서S과 암호화된 난수S을 보낸다. 다른 실시예에서 명령은 디바이스(510)와 멀티미디어카드(520) 모두가 할 수 있다. 이경우에 상호인증 응답(S20)은 멀티미디어카드(520)가 디바이스(510)에게 보내면서 자신의 아이디(IDS)와 인증서S과 암호화된 난수S을 함께 보낼 수 있다. 자세한 상호인증 과정을 설명한다.
디바이스(510)와 멀티미디어카드(520)는 난수와 같이 중요한 정보를 교환할 때 서로 대응되는 키쌍을 이용한다. 즉, 디바이스(510)와 멀티미디어카드(520)는 각각 키쌍을 포함하는데, 하나의 키쌍은 대응되는 두 개의 키로 이루어진다. 디바이스(510)은 제1 키와 제2 키를 포함하는데, 제1 키로 암호화한 경우에 제2 키로 복호화할 수 있고, 제2 키로 암호화한 경우에 제1 키로 복호화할 수 있다. 이 중 하나의 키를 다른 디바이스들이나 멀티미디어카드들에게 공개하여 사용할 수 있다. 즉, 제1 키는 공개키로서 다른 디바이스들이 읽을 수 있는 키로 사용하고, 제2 키는 개인키로 다른 디바이스들은 읽을 수 없고 디바이스(510) 본인만 읽을 수 있게 사용한다. 마찬가지로 멀티미디어카드(520)도 제3 키와 제4 키를 포함하는데, 제3 키는 공개되어 다른 디바이스들이 읽을 수 있도록 하고, 제4 키는 멀티미디어카드(520)만이 읽을 수 있도록 한다.
디바이스(510)에서 멀티미디어카드(520)로 상호인증을 요청한다(S10). 상호인증 요청을 하면서 디바이스는 멀티미디어카드가 디바이스(510)가 갖고 있는 디바이스 공개키(PuKeyH)를 보낸다. 일 실시예에 있어서 S10 단계에서 디바이스 공개키(PuKeyH)는 디바이스(510)에 대하여 인증기관(Certification Authority)이 발행한 디바이스 인증서(CertH)를 통해 보낸다. 디바이스 인증서(CertH)는 디바이스 공개키(PuKeyH)가 포함되어 있고 인증기관의 전자서명이 있다. 디바이스 인증서(CertH)를 수신한 멀티미디어카드(520)는 디바이스(510)가 정당한 디바이스인지를 확인할 수 있고, 디바이스 공개키(PuKeyH)를 얻을 수 있다. 디바이스 인증서(CertH)와 디바이스 아이디(IDH)를 함께 보낼 수도 있다.
멀티미디어카드(520)는 디바이스 인증서(CertH)가 유효기간이 만료됐는지 여부를 판단하고 인증서 폐기 목록(Certificate Revocation List; 이하, "CRL"이라 함)를 사용하여 디바이스 인증서(CertH)가 유효한 것인지를 확인한다(S12). 만일 디바이스 인증서(CertH)의 유효기간이 지났거나 CRL에 등록된 디바이스의 인증서일 경우라면 멀티미디어카드(520)는 디바이스(510)와의 상호인증을 거부할 수 있다. 이 경우에 멀티미디어카드(520)는 디바이스(510)에게 결과를 보고하고, 디바이스(510)는 DRM 절차를 중지한다. 한편, 디바이스 인증서(CertH)의 유효기간이 지났거나 폐기된 것일 경우에 디바이스(510)는 디바이스 인증서(CertH)를 얻기 위한 절차를 진행할 수도 있다. CRL에 등록되지 않은 디바이스의 인증서일 경우에 멀티미디어카드(520)는 디바이스 인증서(CertH)를 통해 디바이스 공개키(PuKeyH)를 얻는다. 그리고 DRM 절차를 계속 진행한다.
그리고 나서 멀티미디어카드(520)는 난수S을 생성한다(S14). 생성된 난수S는 디바이스 공개키(PuKeyH)로 암호화한다. 그리고 나서 디바이스(510)에 의한 상호인증 응답명령을 수신하거나, 멀티미디어카드(520)가 디바이스(510)에 상호인증 응답명령을 보내며 상호인증 응답과정이 수행된다(S20). 상호인증 응답과정에서 멀티미디어카드(520)는 디바이스에 멀티미디어카드 공개키(PuKeyS)와 암호화된 난수S을 보낸다. 일 실시예에 있어서, 멀티미디어카드 공개키(PuKeyS) 대신에 멀티미디어카드 인증서(CERTS)를 보낸다. 다른 실시예에 있어서, 멀티미디어카드(520)는 멀티미디어카드 인증서(CERTS)와 암호화된 난수S와 멀티미디어카드(520)의 CRL의 발급 일자 정보를 디바이스(510)에게 보낸다. 이는 가장 최신의 CRL을 디바이스(510)와 멀티미디어카드(520)가 서로 공유할 수 있도록 하기 위함이다. 한편, CRL을 바로 전송하지 않고 CRL의 발급 일자 정보를 보내는 이유는 대개의 경 우에 CRL의 업데이트가 자주 발생되지 않기 때문에 상호인증과정에서 발생되는 오버헤드를 줄이기 위함이다. CRL의 발급 일자 정보를 전송하는 경우에 난수S와 함께 또는 별도로 암호화하여 전송한다. 이 밖에 멀티미디어카드 아이디(IDS)를 부가적으로 함께 전송할 수도 있다.
디바이스(510)는 멀티미디어카드 인증서(CERTS)와 암호화된 난수S를 수신하고, 인증서 확인을 통해 멀티미디어카드(520)가 정당하다는 것을 확인하고 멀티미디어카드 공개키(PuKeyS)를 얻고 암호화된 난수S을 디바이스 개인키(PrKeyH)로 복호화하여 난수S을 얻는다(S22). 인증서 확인 과정에서 인증서의 유효기간과 CRL에 등록됐는지 여부를 판단한다. 그리고 나서 디바이스(510)는 난수H를 생성한다(S24). 생성된 난수H는 멀티미디어카드 공개키(PuKeyS)로 암호화한다(S26). 그리고 나서 최종 상호인증 요청 과정(S30)이 수행되는데, 최종 상호인증 요청 과정(S30)에서 디바이스(510)는 멀티미디어카드(520)에 암호화된 난수H를 전송한다. 일 실시예에 있어서, 디바이스(510)는 암호화된 난수H와 더불어 디바이스(510)의 CRL의 발급 일자 정보를 더 포함하여 멀티미디어카드(520)에게 보낸다. 이 경우에 CRL의 발급 일자 정보는 난수H와 함께 암호화될 수도 있고 별도로 암호화 될 수도 있다.
멀티미디어카드(520)는 암호화된 난수H를 수신하여 복호화한다(S10). 이에 따라 디바이스(510)와 멀티미디어카드(520)는 자신이 생성한 난수와 상대가 생성한 난수를 이용하여 세션키를 생성한다(S40, S42). 본 실시예에서 디바이스(510)와 멀티미디어카드(520) 양자 모두에서 난수를 생성하여 사용함으로써 임의성을 크게 높일 수 있게 되고 안전한 상호인증이 가능하게 된다. 즉, 어느 한쪽에서 임의성이 약하더라도 다른 한쪽에서 임의성을 보충할 수 있기 때문이다.
이러한 과정들을 거쳐 디바이스(510)와 멀티미디어카드(520)는 서로를 인증할 수 있고 세션키를 공유할 수 있게 된다. 한편, 양자는 자신이 갖고 있는 세션키와 상대방이 갖고 있는 세션키가 동일한지 여부를 확인할 필요가 있는데, 이는 최종 상호인증 응답 과정(S50)에 이루어진다. 즉, 생성된 세션키로 일방이 상대가 알 수 있는 정보를 세션키로 암호화하여 전송하면 상대방은 자신의 세션키를 이를 복호화하여 세션키가 서로 동일한지 여부를 확인할 수 있다. 일 실시예에 있어서, 멀티미디어카드(520)는 디바이스에게 디바이스(510)가 생성한 난수H를 세션키로 암호화한 것을 전송한다. 이 경우에 디바이스(510)는 세션키로 암호화된 난수H를 수신하여 자신의 세션키로 복호화하여 난수H가 복원되는지 여부를 판단하여 세션키 생성이 제대로 되었는지 여부를 확인한다(S52). 다른 실시예에 있어서, 디바이스(510)는 최종 상호인증 요청(S30) 이후에 적절한 시간을 기다린 후에 자신이 생성한 세션키로 멀티미디어카드(520)가 생성한 난수S를 암호화하여 멀티미디어카드(520)로 전송한다. 이 경우에 멀티미디어카드(520)는 자신의 세션키로 암호화된 난수S를 복호화함으로써 세션키 생성이 제대로 되었는지 여부를 확인할 수 있다. 일 실시예에 있어서, 세션키 생성이 제대로 되지 않은 경우라면 상호인증과정을 처음부터 수행한다. 다른 실시예에 있어서, 세션키 생성이 제대로 되지 않은 경우라면 디바이스(510)와 멀티미디어카드(520)간의 DRM 절차를 종료한다.
본 실시예에서 난수는 앞서 설명한 바와같이 난수 생성 모듈(도시되지 않음)을 통해 난수를 생성할 수도 있으나, 이미 생성되어 디바이스 또는 멀티미디어카드에 저장되어 있는 복수의 번호들 중에서 선택된 어느 하나 번호 또는 복수의 번호들의 조합일 수도 있다. 또한, 난수는 단순히 숫자를 의미할 수도 있으나, 숫자 이외의 문자를 포함한 문자열일 수도 있다. 따라서, 본 명세서에서 사용하는 난수의 의미는 난수 생성모듈을 통해 생성된 숫자나 숫자들의 조합 또는 문자열을 포함하도록 해석될 수 있고, 또한 저장되어 있는 숫자들 또는 문자열들에서 선택된 하나의 숫자나 문자열 또는 복수의 숫자나 문자열의 조합을 포함하도록 해석될 수도 있다.
본 발명의 실시예는 디바이스(510)와 멀티미디어카드(520)간에 상호인증과정에서 두개의 난수를 사용함으로써 보다 안전한 DRM이 가능하도록 하였고, 또 세션키 확인 과정을 두어 상호인증과정이 제대로 수행되었는지 여부를 판단할 수 있게 한다. 본 발명의 실시예에 따르면 상호인증과정에서 생성된 세션키로 디바이스(510)와 멀티미디어카드(520) 간의 안전한 DRM 동작이 가능하지만, 보다 안전한 DRM 동작이 가능하도록 상호인증과정 이후의 확인 과정을 더 포함시킬 수 있다. 이에 대해서는 도 7를 통해 설명한다.
도 7은 본 발명의 일 실시예에 따른 전송 시퀀스 카운터를 적용한 DRM 과정 을 보여주는 도면이다.
DRM 과정에서 디바이스(510)와 멀티미디어카드(520) 사이에는 다양한 동작이 가능하다. 권리객체의 이동이나 복사 또는 삭제와 같이 권리객체에 대한 DRM이 있을 수 있고, 재생(playback)과 같이 콘텐츠에 대한 DRM이 있을 수 있다. 이러한 DRM 과정들은 디바이스(510)와 멀티미디어카드(520)간의 상호인증을 전제로 한다. 즉, DRM 과정이 수행되기 위해서는 디바이스(510)와 멀티미디어카드(520)가 먼저 상호인증(S100)을 한다. 상호인증의 결과로 디바이스(510)와 멀티미디어카드(520)는 서로 동일한 세션키를 생성한다(S110, S112). 세션키를 공유한 이후부터는 DRM 과정들을 수행할 수 있는데, 보다 보안성이 우수한 DRM을 위해 전송 시퀀스 카운터(Send Sequence Counter; SSC)를 사용한다. 전송 시퀀스 카운터는 APDU(Application Protocol Data Unit)에 포함되며 APDU가 전송될 때마다 증가한다. 예를 들면 따라서, 만일 하나 또는 복수의 APDU를 중간에 누군가가 가로챈다면 APDU에 포함된 전송 시퀀스 카운터의 불연속이 발생한다. 또한 누군가가 APDU를 삽입할 경우라도 전송 시퀀스 카운터의 불연속이 발생한다. 도 4를 참조하여 전송 시퀀스 카운터를 이용한 DRM 과정을 설명한다.
디바이스(510)와 멀티미디어카드(520)는 상호인증(S100) 후에 DRM 과정을 위하여 전송 시퀀스 카운터를 초기화한다(S120, S122). 일 실시예에 있어서, 전송 시퀀스 카운터는 난수H와 난수S를 조합한 숫자로 초기화한다. 예를 들면 전송 시퀀스 카운터의 크기가 총 2바이트인 경우에 난수H와 난수S의 뒷자리 1바이트씩 결합하 여 전송 시퀀스 카운터를 초기화한다. 예를 들면 난수H와 난수S의 맨 뒷자리가 각각 '01010101'와 '11111110'로 끝나는 경우에 전송 시퀀스 카운터는 '0101010111111110'로 초기화한다. 전송 시퀀스 카운터의 초기화 값을 난수H와 난수S를 이용하여 얻으므로써 '0000000000000000'으로 초기화한 경우보다 임의성을 높일 수 있고, 따라서 보다 안전한 DRM 과정이 가능하게 된다.
디바이스(510)가 멀티미디어카드(520)에 DRM 명령을 할 경우에 APDU에 전송 시퀀스 카운터를 포함시킨다(S130). 만일 DRM 명령에 모두 10개의 APDU가 전송된다면 전송 시퀀스 카운터는 초기값인 '0101010111111110'부터 APDU마다 1씩 증가한다. 그리고 나서 멀티미디어카드(S120)는 전송 시퀀스 카운터를 체크하여 정당하지 않은 APDU가 중간에 삽입되거나 원래의 APDU를 누군가 가로챘는지 여부를 판단한다(S132).
멀티미디어카드(520)가 디바이스(510)에 DRM 명령을 할 경우에도 APDU에 전송 시퀀스 카운터를 포함시킨다(S140). 일 실시예에 있어서, 전송 시퀀스 카운터의 초기 값은 최초에 초기화된 초기값을 사용한다. 예를 들면, DRM 명령에 모두 10개의 APDU가 전송된다면 전송 시퀀스 카운터는 초기값인 '0101010111111110'부터 APDU마다 1씩 증가한다. 다른 실시예에 있어서, 전송 시퀀스 카운터의 초기 값은 최종 전송 시퀀스 카운터값을 기준으로 한다. 예를 들면 최종 전송 시퀀스 카운터값이 '1000000000000000'인 경우에 그 다음 APDU의 전송 시퀀스 카운터값은 '1000000000000001'부터 시작한다. 그리고 나서 디바이스(S110)는 전송 시퀀스 카 운터를 체크하여 정당하지 않은 APDU가 중간에 삽입되거나 원래의 APDU를 누군가 가로챘는지 여부를 판단한다(S142).
전송 시퀀스 카운터를 순차적으로 증가시키는 것은 예시적인 것으로서, 전송 시퀀스 카운터를 초기값에서부터 순차적으로 감소시키는 경우나 전송 시퀀스 카운터의 증가 또는 감소의 폭이 1이 아닌 경우와 같은 경우도 본 발명의 기술적 사상에 포함되는 것으로 해석해야 한다.
한편 도 6을 통해 설명한 상호인증 과정에 있어서, 디바이스(510)나 멀티미디어카드(520)가 상대방의 인증서가 자신이 저장하고 있는 CRL에 포함되었는지 판단하는 단계는 상대방이 정당한 장치인가의 여부를 확인하기 위한 중요한 과정이다. 따라서 상호인증을 통해서 뿐만 아니라 상호인증 후에도 디바이스와 멀티미디어카드가 상대방의 인증서의 유효성 여부를 확인하도록 할 수도 있으며, 상대방의 인증서가 유효한 경우에 서로간에 데이터 교환을 지속하도록 하는 것이 바람직하다. 이를 위해 디바이스와 멀티미디어카드는 상대방의 인증서가 유효한지의 여부를 확인할 수 있는 CRL을 필요로하며, 이러한 CRL은 가능한한 최근 발급 일자로 업데이트되어 있어야 하는 것이 바람직하다.
이하 본 발명의 실시예에 따른 CRL 업데이트 과정을 설명하도록 한다.
도 8은 본 발명의 일 실시예에 따른 디바이스와 멀티미디어카드 간의 CRL 업데이트 과정을 나타낸 도면이다.
디바이스(510)와 멀티미디어카드(520) 사이에 상호인증이 마쳐지면(S210) 디바이스(510)는 자신이 저장하고 있는 CRL의 발급 일자(이하 디바이스의 CRL 발급일 자가라 한다.)과 멀티미디어카드(520)가 저장하고 있는 CRL의 발급 일자(이하 멀티미디어카드의 CRL 발급일자가라 한다.)을 비교한다(S222). 디바이스(510)가 멀티미디어카드(520)의 CRL 발급일자 정보를 획득하는 단계는 전술한 상호인증 과정에 포함되어 있다.
한편 멀티미디어카드(520) 또한 자신의 CRL 발급일자와 디바이스(510)의 CRL 발급일자를 비교한다(S224). 멀티미디어카드(520)가 디바이스(510)의 CRL 발급일자를 획득하는 단계 역시 전술한 상호인증 과정에 포함되어 있다.
CRL 발급일자를 비교한 결과 디바이스(510) 의 CRL 발급일자가 멀티미디어카드(520)의 CRL 발급일자 보다 최근 일자인 경우, 디바이스(510)는 CRL 업데이트 명령과 함께 자신의 CRL을 멀티미디어카드(520)로 전송할 수 있다(S230). 이때 디바이스(510)는 통신의 보안성을 강화하기 위하여 전송할 CRL을 도 5를 통해 설명한 SSC값과 병합하여 세션키로 암호화한 후 전송할 수 있다.
디바이스(510)는 종래 자신의 CRL을 유지할 수 있다(S240). 멀티미디어카드(520)는 수신된 CRL로 자신의 CRL을 업데이트할 수 있다(S250). 이러한 업데이트는 기존에 자신이 보유했던 CRL을 폐기하고 디바이스(510)로부터 수신한 CRL을 새로운 CRL로써 대체하는 업데이트일 수 있다.
그후 멀티미디어카드(520)는 업데이트된 CRL을 기준으로 하여 디바이스(510)의 인증서가 유효한지의 여부를 판단할 수 있다(S260). 만약 상호인증 과정에서 서로의 인증서가 유효한지를 판단하지 않았다면 디바이스(510) 또한 자신이 보유한 CRL을 기준으로 하여 멀티미디어카드(520)의 인증서가 유효한지의 여부를 판단하는 과정이 추가될 수도 있다.
업데이트된 CRL를 통해서도 디바이스(510)의 인증서가 유효한 것으로 판단된 경우 멀티미디어카드(520)는 디바이스(510)와의 통신을 유지할 수 있다(S270). 반면 업데이트된 CRL을 통해 디바이스(510)의 인증서가 폐기된 것으로 판단된 경우, 멀티미디어카드(520)는 디바이스(510)와의 통신을 중단할 수 있다.
한편 멀티미디어카드(520)는 CRL 발급일자를 비교한 결과(S224) 자신의 CRL 발급일자보다 디바이스(510)의 CRL 발급일자가 최근 일자인 것으로 판단되었음에도, 디바이스(510)로부터 CRL 업데이트 명령을 수신받지 못하거나 디바이스(510)의 CRL을 획득하지 못하는 경우, 디바이스(510)와의 통신을 중단할 수 있다.
한편 전술한 CRL 발급일자 비교단계(S122, S124)에서 멀티미디어카드(520)가 보유한 CRL의 CRL 발급일자가 디바이스(510)가 보유한 CRL의 CRL 발급일자보다 최근 일자로 판단된 경우가 도 9을 통해 도시되어 있다.
도 9에 있어서 단계 S210 내지 S224의 과정은 도 8에 도시된 단계 S210 내지 S224와 동일 하게 수행될 수 있다. CRL 발급일자를 비교한 결과(S222, S224) 멀티미디어카드(520)의 CRL 발급일자가 디바이스(510)의 CRL 발급일자 보다 최근 일자인 것으로 판단된 경우, 디바이스(510)는 멀티미디어카드(520)에게 멀티미디어카드(520)의 CRL을 요청할 수 있다(S330).
이러한 요청을 받은 멀티미디어카드(520)는 자신이 저장하고 있는 CRL을 디바이스(510)에게 전송할 수 있다(S335). 이때 멀티미디어카드(520)는 통신의 보안성을 강화하기 위하여 전송할 CRL을 도 5를 통해 설명한 SSC값과 병합하여 세션키 로 암호화한 후 전송할 수 있다. 다른 실시예로써, 디바이스(510)로부터 CRL 요청을 받은 멀티미디어카드(520)는 디바이스(510)가 자신이 저장하고 있는 CRL에 억세스하는 것을 허락할 수도 있다.
멀티미디어카드(520)는 자신이 저장하고 있던 기존의 CRL을 그대로 유지할 수 있다(S340). 한편 디바이스(510)는 멀티미디어카드(520)의 CRL로 자신의 CRL을 업데이트할 수 있다(S350). 이러한 업데이트는 기존에 자신이 보유했던 CRL을 폐기하고 멀티미디어카드(520)로부터 획득한 CRL을 새로운 CRL로써 대체하는 업데이트일 수 있다.
그후 디바이스(510)는 업데이트된 CRL을 기준으로 하여 멀티미디어카드(520)의 인증서가 유효한지의 여부를 판단할 수 있다(S360). 만약 상호인증 과정에서 서로의 인증서가 유효한지를 판단하지 않았다면 멀티미디어카드(520) 또한 자신의 CRL을 기준으로 하여 디바이스(510)의 인증서가 유효한지의 여부를 판단하는 과정이 추가될 수도 있다.
업데이트된 CRL를 통해서도 멀티미디어카드(520)의 인증서가 유효한 것으로 판단된 경우 디바이스(510)는 멀티미디어카드(520)와의 통신을 유지할 수 있다(S370). 반면 업데이트된 CRL을 통해 멀티미디어카드(520)의 인증서가 폐기된 것으로 판단된 경우, 디바이스(510)는 멀티미디어카드(520)와의 통신을 중단할 수 있다.
한편 디바이스(510)가 멀티미디어카드(520)에게 CRL 요청을 했음에도(S330) 멀티미디어카드(520)의 CRL을 수신받지 못하거나 멀티미디어카드(520)의 CRL에 억 세스할 수 없는 경우, 디바이스(510)는 멀티미디어카드(520)와의 통신을 중단할 수 있다.
도 8 및 도 9의 CRL 발급일자 비교 단계(S222, S224)에서 디바이스(510)의 CRL 발급일자와 멀티미디어카드(520)의 CRL 발급일자가 동일한 것으로 판단된 경우에는, 디바이스(510)와 멀티미디어카드(520)는 각각 자신의 CRL을 그대로 유지시킬 수 있다.
한편 멀티미디어카드(520)의 CRL은 멀티미디어카드(520)의 생산시부터 멀티미디어카드(520)에 저장된 것일 수 있으며, 기존에 다른 디바이스로 또는 시스템으로부터 획득한 것일 수도 있다.
본 발명의 다른 실시예로써, 디바이스와 멀티미디어카드는 상대방의 CRL 발급 일자와 자신의 CRL 발급 일자를 비교하고, 보다 최근 발급 일자를 갖는 CRL로 자신의 CRL을 업데이트하는 과정을 상호인증 수행중에 실시할 수도 있다.
본 발명의 또 다른 실시예로써, 디바이스와 멀티미디어카드간의 상호인증 과정에서 각자가 저장하고 있는 CRL의 CRL 발급일자에 대한 정보가 교환되지 않은 경우에 디바이스와 멀티미디어카드 간의 CRL 업데이트 과정을 도 10 및 도 11를 통해 설명한다.
도 10은 본 발명의 다른 실시예에 따른 디바이스와 멀티미디어카드 간의 CRL 업데이트 과정을 나타낸 도면이다.
최초 디바이스(510)와 멀티미디어카드(520)는 상호인증을 한다(S410). 상호인증이 마쳐진 상태에서는 디바이스(510)와 멀티미디어카드(520) 사이에 세션키가 생성되므로, 이러한 경우 디바이스(510)와 멀티미디어카드(520)는 서로에게 보낼 데이터를 세션키로 암호화하고, 암호화된 데이터를 수신하여 세션키로 복호화 할 수 있다. 본 실시예 및 도 9의 실시예에서 디바이스(510) 및 멀티미디어카드(520)는 통신의 보안성을 강화하기 위하여, 전송할 데이터를 도 7을 통해 설명한 SSC값과 병합하여 세션키로 암호화한 후 전송할 수도 있다.
한편 도시된 실시예에서의 상호인증은(S410) 디바이스와 멀티미디어카드 간의 CRL 발급일자에 대한 정보가 교환되지 않은 경우를 나타내므로, CRL을 업데이트하기 위해 디바이스(510)와 멀티미디어카드(520)는 상대방의 CRL 발급일자에 대한 정보를 획득하는 과정이 필요하다.
이를 위해 디바이스(510)가 멀티미디어카드(520)에게 CRL 발급일자 요청을 한다(S420). 이때 디바이스(510)는 자신의 CRL 발급일자 정보를 멀티미디어카드(520)에게 전송할 수 있다.
멀티미디어카드(520)는 CRL 발급일자 응답으로써, 자신의 CRL 발급일자 정보를 디바이스(510)에게 전송한다(S430). 다른 실시예로써 디바이스(510)로부터 CRL 발급일자 요청을 받은 멀티미디어카드(520)는 디바이스(510)가 자신이 저장하고 있는 CRL에 억세스하여 CRL 발급일자 정보를 획득하도록 허락할 수도 있다.
상대방의 CRL 발급일자 정보를 수신한 디바이스(510)와 멀티미디어카드(520)는 상대방의 CRL 발급일자를 자신의 CRL 발급일자와 비교한다(S442, S444).
CRL 발급일자를 비교한 결과 디바시스(310)의 CRL 발급일자가 멀티미디어카드(520)의 CRL 발급일자 보다 최근 일자인 경우, 디바이스(510)는 CRL 업데이트 명 령과 함께 자신의 CRL을 멀티미디어카드(520)로 전송할 수 있다(S450).
이때 멀티미디어카드(520)는 수신된 CRL로 자신의 CRL을 업데이트할 수 있다(S470). 이러한 업데이트는 기존에 자신이 보유했던 CRL을 폐기하고 디바이스(510)로부터 수신한 CRL을 새로운 CRL로써 대체하는 업데이트일 수 있다. 또한 디바이스(510)는 자신이 보유한 CRL을 그대로 유지할 수 있다(S460).
그후 멀티미디어카드(520)는 업데이트된 CRL을 기준으로 하여 디바이스(510)의 인증서가 유효한지의 여부를 판단할 수 있다(S480). 만약 상호인증 과정에서 서로의 인증서가 유효한지를 판단하지 않았다면 디바이스(510) 또한 자신이 보유한 CRL을 기준으로 하여 멀티미디어카드(520)의 인증서가 유효한지의 여부를 판단하는 과정이 추가될 수도 있다.
업데이트된 CRL를 통해서도 디바이스(510)의 인증서가 유효한 것으로 판단된 경우 멀티미디어카드(520)는 디바이스(510)와의 통신을 유지할 수 있다(S490). 반면 업데이트된 CRL을 통해 디바이스(510)의 인증서가 폐지된 것으로 판단된 경우, 멀티미디어카드(520)는 디바이스(510)와의 통신을 중단할 수 있다.
한편 멀티미디어카드(520)는 CRL 발급일자를 비교한 결과(S444) 자신의 CRL 발급일자보다 디바이스(510)의 CRL 발급일자가 최근 일자인 것으로 판단되었음에도, 디바이스(510)로부터 CRL 업데이트 명령을 수신받지 못하거나 디바이스(510)의 CRL을 수신받지 못하는 경우, 디바이스(510)와의 통신을 중단할 수 있다.
한편 전술한 CRL 발급일자 비교단계(S442, S444)에서 멀티미디어카드(520)의 CRL 발급일자가 디바이스(510)의 CRL 발급일자보다 최근 일자로 확인된 경우가 도 9에 도시되어 있다.
도 11에 있어서 단계 S410 내지 S444의 과정은 도 9에 도시된 단계 S410 내지 S444와 동일 하게 수행될 수 있다.
CRL 발급일자를 비교한 결과(S442, S444) 멀티미디어카드(520)의 CRL 발급일자가 디바이스(510) 의 CRL 발급일자 보다 최근 일자인 것으로 판단된 경우, 디바이스(510)는 멀티미디어카드(520)에게 멀티미디어카드(520)가 저장하고 있는 CRL을 요청할 수 있다(S550).
이러한 요청을 받은 멀티미디어카드(520)는 자신이 보유한 CRL을 디바이스(510)에게 전송할 수 있으며(S555), 다른 실시예로써 디바이스(510)로부터 CRL 요청을 받은 멀티미디어카드(520)는 디바이스(510)가 자신이 저장하고 있는 CRL에 억세스하는 것을 허락할 수도 있다.
멀티미디어카드(520)는 자신의 CRL을 그대로 유지할 수 있다(S560). 이때 디바이스(510)는 수신된 CRL로 자신의 CRL을 업데이트할 수 있다(S570). 이러한 업데이트는 기존에 자신이 보유했던 CRL을 폐기하고 멀티미디어카드(520)로부터 수신한 CRL을 새로운 CRL로써 대체하는 업데이트일 수 있다.
그후 디바이스(510)는 업데이트된 CRL을 기준으로 하여 멀티미디어카드(520)의 인증서가 유효한지의 여부를 판단할 수 있다(S580). 만약 상호인증 과정에서 서로의 인증서가 유효한지를 판단하지 않았다면 멀티미디어카드(520) 또한 자신의 CRL을 기준으로 하여 디바이스(510)의 인증서가 유효한지의 여부를 판단하는 과정이 추가될 수도 있다.
업데이트된 CRL를 통해서도 멀티미디어카드(520)의 인증서가 유효한 것으로 판단된 경우 디바이스(510)는 멀티미디어카드(520)와의 통신을 유지할 수 있다(S590). 반면 업데이트된 CRL을 통해 멀티미디어카드(520)의 인증서가 폐기된 것으로 판단된 경우, 디바이스(510)는 멀티미디어카드(520)와의 통신을 중단할 수 있다.
한편 디바이스(510)가 멀티미디어카드(520)에게 CRL 요청을 했음에도(S550) 멀티미디어카드(520)로부터 멀티미디어카드(520)가 보유한 CRL을 수신받지 못하거나 멀티미디어카드(520)에 저장된 CRL에 억세스할 수 없는 경우, 디바이스(510)는 멀티미디어카드(520)와의 통신을 중단할 수 있다.
본 발명의 또 다른 실시예로써 디바이스와 멀티미디어카드 사이의 CRL 업데이트 과정은 상호인증 도중에도 수행될 수 있다.
디바이스와 멀티미디어카드의 상호인증전 또는 상호인증중에 CRL 업데이트과정이 진행 되었더라도, 한번의 상호인증으로 디바이스와 멀티미디어카드가 장기간에 걸쳐 연결되어있는 경우, 그 기간내에 디바이스나 멀티미디어카드의 인증서가 폐지되었다면, 디바이스와 멀티미디어카드 사이의 통신은 중단되는 것이 바람직하다. 따라서 디바이스와 멀티미디어카드가 연결되어 있는 중에 새로이 발행된 CRL을 디바이스가 입수한 경우, 디바이스는 새로이 발행된 CRL을 멀티미디어카드로 전송하여 멀티미디어카드가 CRL을 재업데이트하도록 할 수도 있다. 이에 따라 디바이스와 멀티미디어카드는 재업데이트된 CRL을 사용하여 상대방 인증서의 유효성 여부를 재확인 할수 있다.
만약 멀티미디어카드에 CRL이 저장되어 있지 않거나, 저장되어 있는 CRL의 다음 갱신일(next update)이 지난 경우, 또는 멀티미디어카드나 디바이스의 인증서 유효기간이 지난 경우, 멀티미디어카드는 디바이스를 경유하여 인증기관등으로부터 새로운 CRL이나 인증서를 획득할 수 있다. 그러나 새로운 CRL이나 인증서를 획득하지 못하는 경우 멀티미디어카드는 디바이스와의 통신을 중단할 수 있다.
전술한 모든 실시예에서 멀티미디어카드와 디바이스간에 전송되는 모든 데이터 정보는 암호화된 상태로 전송되는 것이 바람직하다. 멀티미디어카드와 디바이스가 상호인증을 마치기 전이라면, 멀티미디어카드와 디바이스는 공개키 암호화 방식의 공개키 및 개인키를 사용하여 암/복호화를 수행할 수 있고, 상호인증이 마져친 후라면 상호인증 결과로 만들어지는 세션키를 사용하여 암/복호화를 수행할 수도 있다.
도 12는 본 발명의 일 실시예에 따른 디지털 저작권 관리 가능한 휴대형 저장장치를 나타낸 블록도이다.
본 실시예 및 이하의 실시예에서 사용되는 모듈이란 특정 기능을 수행하는 소프트웨어 또는 FPGA나 ASIC과 같은 하드웨어 구성요소를 의미한다. 그렇지만 모듈은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. 모듈은 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다.
따라서, 일 예로서 모듈은 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세 스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들 일 수 있다. 구성요소들과 모듈들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 모듈들로 결합되거나 추가적인 구성요소들과 모듈들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 모듈들은 디바이스 또는 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
DRM 과정을 수행하기 위하여 휴대형 저장장치(600)는 보안기능과 콘텐츠, 권리객체, 자신의 인증서 및 CRL등을 저장하는 기능과 디바이스와의 데이터 교환을 하는 기능과 DRM 관리기능이 있어야 한다. 이를 위한 멀티미디어카드(600)는 보안기능을 갖는 암호화 모듈(630), 저장 기능을 갖는 저장 모듈(640), 디바이스와의 데이터 교환이 가능하도록 하는 인터페이스(610) 및 DRM 과정을 수행하기 위하여 각 구성모듈을 제어하는 제어모듈(620)을 포함한다.
인터페이스(610)는 휴대형 저장장치(600)가 디바이스와 연결될 수 있도록 한다.
기본적으로 휴대형 저장장치가 디바이스와 연결된다는 것은 휴대형 저장장치와 디바이스의 인터페이스들이 서로 전기적으로 연결된 것을 의미하지만, 이는 예시적인 것으로서 연결이라는 의미는 비접촉 상태에서 무선매체를 통해 서로 통신할 수 있는 상태에 있다는 의미도 포함되는 것으로 해석해야 한다.
암호화 모듈(630)은 암호화를 수행하는 모듈로서 제어 모듈(620)의 요청에 따라 디바이스로 전송하는 데이터를 암호화하거나, 디바이스로부터 암호화되어 수신된 데이터를 복호화 한다. 암호화 모듈(630)은 공개키 암호화 방식 뿐만 아니라 비밀키 암호화 방식 또한 수행할 수 있으며 두가지 방식을 모두 수행하기 위해 하나 이상의 암호화 모듈이 존재할 수도 있다.
특히 권리객체들은 암호화 상태로 저장되어 있는데, 휴대형 저장장치(600)는 암호화 모듈(630)을 통해 다른 디바이스들에서 읽을 수 없는 고유한 암호키를 이용하여 권리객체들을 암호화할 수 있다. 또한 다른 디바이스에 권리객체를 이동 또는 복사하려고 할 때 또는 다른 디바이스가 특정 콘텐츠의 사용 권한을 요구하는 경우 고유한 암호키를 이용하여 암호화된 권리객체를 복호화할 수 있다. 이러한 권리객체의 암호화에는 고유한 암호키를 사용한 대칭키 암호화 방식을 이용할 수 있으며, 이밖에 휴대형 저장장치(600)의 개인키로 암호화하고 필요시에 휴대형 저장장치(600)의 공개키로 복호화하는 것도 가능하다.
저장 모듈(640)은 암호화된 콘텐츠들과 권리객체들 및 휴대형 저장장치(600)의 인증서와 CRL등을 저장한다. 휴대형 저장장치(600)가 갖고 있는 CRL은 휴대형 저장장치(600)의 생산시 저장 모듈(640)에 저장된 것일 수 있으며, 휴대형 저장장치(600)가 기존에 다른 디바이스와 CRL 업데이트 과정을 거치면서 업데이트되거나 저장된 것일 수도 있다.
제어 모듈(620)은 휴대형 저장장치(600)가 디바이스와 연결되는 경우 디바이스와의 상호인증 과정을 제어할 수 있다. 또한 제어 모듈(620)은 휴대형 저장장치(600)와 연결된 디바이스로부터 디바이스의 인증서를 획득하고, 이를 저장 모듈(640)에 저장된 CRL과 비교하여 디바이스의 인증서 폐지 여부를 판단할 수 있다. 디바이스의 인증서가 폐지된 것으로 판단된 경우, 제어 모듈(620)은 디바이스와의 통신을 중단시킬 수 있다.
이러한 CRL은 가능한한 최근 발급 일자로 업데이트 되어 있는 것이 바람직하다. 이를 위해 제어 모듈(620)는 디바이스로부터 디바이스의 CRL 발급일자를 획득하여 저장 모듈(640)에 저장된 CRL의 발급 일자와 비교한다. 디바이스의 CRL 발급일자를 획득하는 과정은 전술한 바와 같이 디바이스와의 상호인증 중에 수행될 수도 있고, 디바이스와의 상호인증이 마쳐진 후에 수행될 수도 있다.
CRL 발급일자의 비교 결과 디바이스의 CRL 발급일자가 저장 모듈(640)에 저장된 CRL 발급일자 보다 최근 일자인 경우, 제어 모듈(620)은 디바이스로부터 디바이스의 CRL이 수신될 때까지 디바이스와의 통신을 중단시킬 수 있다. 디바이스로부터 디바이스의 CRL 수신되면, 제어 모듈(620)은 저장 모듈(640)에 저장된 CRL을 디바이스의 CRL로 업데이트 할 수 있다. 이러한 업데이트는 기존에 저장 모듈(640)에 저장되어 있던 CRL을 폐기하고 디바이스로부터 수신한 CRL을 새로운 CRL로써 저장 모듈(640)에 저장 시키는 업데이트일 수 있다. CRL이 업데이트되면 제어 모듈(620)은 업데이트된 CRL을 통해 디바이스의 인증서가 폐지된 것인가의 여부를 판단할 수 있으며, 디바이스의 인증서가 폐지된 것이 아닌 경우 디바이스와의 통신을 유지하도록 할 수 있다.
반면 CRL 발급일자의 비교 결과 디바이스의 CRL 발급일자가 저장 모듈(640)에 저장된 CRL 발급일자 보다 최근 일자가 아닌 경우, 제어 모듈(620)은 디바이스 에게 저장 모듈(640)에 저장된 CRL을 전송할 수 있다.
또한 제어모듈(620)은 저장 모듈(640)에 저장된 인증서의 유효기간이나 CRL의 다음 갱신일이 지난경우, 인증서의 재발급이나 CRL의 업데이트가 있기 전까지 디바이스와의 통신을 중단시킬 수 있다.
또한 제어 모듈(620)은 도 7을 통해 설명한 SSC값을 매 APDU의 전송/수신시 마다 카운트하여 전송되는 APDU에 SSC값을 포함시키고, 수신되는 APDU로부터 SSC 값을 획득하여 자신이 카운트한 SSC값과 비교함으로써 디바이스와의 통신에 보안성을 강화할 수 있다. 본 발명의 다른 실시예로써 휴대형 저장장치(600)는 SSC값을 통한 보안성을 체크하기 위한 별도의 모듈을 구비할 수도 있으며, SSC에 대한 상세한 내용은 이미 도 7을 통해 설명하였다.
도 13은 본 발명의 일 실시예에 따른 디지털 저작권 관리 가능한 디바이스의 구성을 나타내는 블록도이다.
DRM을 수행하기 위하여 디바이스(700)는 보안기능과 콘텐츠, 권리객체, 자신의 인증서 및 CRL등을 저장하는 기능과 멀티미디어카드와의 데이터 교환을 하는 기능과 콘텐츠 제공자나 권리객체 발행기관등과 통신할 수 있는 데이터 송수신 기능 및 DRM 관리기능이 있어야 한다. 이를 위해 디바이스(700)는 보안기능을 갖는 암호화 모듈(730), 저장 기능을 갖는 저장 모듈(740), 휴대형 저장장치와 데이터 교환이 가능하도록 하는 인터페이스(710), 및 DRM을 수행하기 위하여 각 구성모듈을 제어하는 제어모듈(720)을 포함한다. 또한 디바이스(700)는 데이터 송수신 기능을 위한 송수신 모듈(750)과 콘텐츠의 재생이나 실행들을 디스플레이하기 위한 디스플 레이 모듈(760)을 포함한다.
송수신 모듈(750)은 디바이스(700)가 콘텐츠 발행자나 권리객체 발행기관과 유무선으로 통신할 수 있도록 한다. 디바이스(700)는 송수신 모듈(750)을 통해 권리객체나 암호화된 콘텐츠를 외부로부터 얻을 수 있으며, 인증기관과의 통신을 통해 인증서 또는 CRL을 얻을 수도 있다.
인터페이스(710)는 디바이스(700)가 휴대형 저장장치와 연결될 수 있도록 한다. 기본적으로 디바이스(700)가 휴대형 저장장치와 연결된다는 것은 휴대형 저장장치와 디바이스의 인터페이스들이 서로 전기적으로 연결된 것을 의미하지만, 이는 예시적인 것으로서 연결이라는 의미는 비접촉 상태에서 무선매체를 통해 서로 통신할 수 있는 상태에 있다는 의미도 포함되는 것으로 해석해야 한다.
암호화 모듈(730)은 암호화를 수행하는 모듈로서 제어 모듈(720)의 요청에 따라 휴대형 저장장치스로 전송하는 데이터를 암호화하거나, 휴대형 저장장치로부터 암호화되어 수신된 데이터를 복호화 한다. 암호화 모듈(730)은 공개키 암호화 방식 뿐만 아니라 비밀키 암호화 방식 또한 수행할 수 있으며 두가지 방식을 모두 수행하기 위해 하나 이상의 암호화 모듈이 존재할 수도 있다.
특히 권리객체들은 암호화 상태로 저장되어 있는데, 디바이스(700)는 암호화 모듈(730)을 통해 다른 디바이스들 혹은 휴대형 저장장치에서 읽을 수 없는 고유한 암호키를 이용하여 권리객체들을 암호화 할 수 있다. 또한 다른 디바이스나 휴대형 저장장치에 권리객체를 이동 또는 복사하려고 할 때 고유한 암호키를 이용하여 복호화할 수 있다. 이러한 권리객체의 암호화에는 고유한 암호키를 사용한 대칭키 암호화 방식을 이용할 수 있으며, 이밖에 디바이스(700)의 개인키로 암호화하고 필요시에 디바이스(700)의 공개키로 복호화하는 것도 가능하다.
저장 모듈(740)은 암호화된 콘텐츠들과 권리객체들 및 디바이스(700)의 인증서와 CRL을 저장한다.
제어 모듈(720)은 디바이스(700)가 휴대형 저장장치와 연결되는 경우 휴대형 저장장치와의 상호인증 과정을 제어할 수 있다. 또한 제어 모듈(720)은 디바이스(700)와 연결된 휴대형 저장장치로부터 휴대형 저장장치의 인증서를 획득하고, 이를 저장 모듈(740)에 저장된 CRL과 비교하여 휴대형 저장장치의 인증서 폐지 여부를 판단할 수 있다. 휴대형 저장장치의 인증서가 폐지된 것으로 판단된 경우, 제어 모듈(720)은 휴대형 저장장치와의 통신을 중단시킬 수 있다.
이러한 CRL은 가능한한 최근 발급 일자로 업데이트 되어 있는 것이 바람직하다. 이를 위해 제어 모듈(720)는 휴대형 저장장치로부터 휴대형 저장장치의 CRL 발급일자를 획득하여 저장 모듈(740)에 저장된 CRL의 발급 일자와 비교할 수 있다. 휴대형 저장장치의 CRL 발급일자를 획득하는 과정은 전술한 바와 같이 휴대형 저장장치와의 상호인증 중에 수행될 수도 있고, 휴대형 저장장치와의 상호인증이 마쳐진 후에 수행될 수도 있다.
CRL 발급일자의 비교 결과 휴대형 저장장치의 CRL 발급일자가 저장 모듈(740)에 저장된 CRL 발급일자 보다 최근 일자인 경우, 제어 모듈(720)은 휴대형 저장장치에게 휴대형 저장장치의 CRL을 요청한다. 이때 휴대형 저장장치로부터 휴대형 저장장치의 CRL을 수신받지 목하는 경우 제어 모듈(720)은 휴대형 저장장치 와의 통신을 중단시킬 수 있다.
휴대형 저장장치로부터 휴대형 저장장치의 CRL 수신되면, 제어 모듈(720)은 저장 모듈(740)에 저장된 CRL을 휴대형 저장장치의 CRL로 업데이트 할 수 있다. 이러한 업데이트는 기존에 저장 모듈(740)에 저장되어 있던 CRL을 폐기하고 휴대형 저장장치로부터 수신한 CRL을 새로운 CRL로써 저장 모듈(740)에 저장 시키는 업데이트일 수 있다. CRL이 업데이트되면 제어 모듈(720)은 업데이트된 CRL을 통해 휴대형 저장장치의 인증서가 폐지된 것인가의 여부를 판단할 수 있으며, 휴대형 저장장치의 인증서가 폐지된 것이 아닌 경우 휴대형 저장장치와의 통신을 유지하도록 할 수 있다.
반면 CRL 발급일자의 비교 결과 휴대형 저장장치의 CRL 발급일자가 저장 모듈(740)에 저장된 CRL 발급일자 보다 최근 일자가 아닌 경우, 제어 모듈(720)은 휴대형 저장장치에게 저장 모듈(740)에 저장된 CRL을 전송할 수 있다.
또한 제어모듈(720)은 저장 모듈(740)에 저장된 인증서의 유효기간이나 CRL의 다음 갱신일이 지난경우, 인증서의 재발급이나 CRL의 업데이트가 있기 전까지 휴대형 저장장치와의 통신을 중단시킬 수 있다.
또한 제어 모듈(720)은 도 7을 통해 설명한 SSC값을 매 APDU의 전송/수신시 마다 카운트하여 전송되는 APDU에 SSC값을 포함시키고, 수신되는 APDU로부터 SSC 값을 획득하여 자신이 카운트한 SSC값과 비교함으로써 휴대형 저장장치와의 통신에 보안성을 강화할 수 있다. 본 발명의 다른 실시예로써 디바이스(700)는 SSC값을 통한 보안성을 체크하기 위한 별도의 모듈을 구비할 수도 있으며, SSC에 대한 상세 한 내용은 이미 도 7을 통해 설명하였다.
디스플레이 모듈(760)은 권리객체를 통해 사용이 허가된 콘텐츠가 사용되는 모습(예컨데, 콘텐츠의 재생 이나 실행등)을 사용자가 시각적으로 볼 수 있도록 디스플레이 한다. 디스플레이 모듈(760)은 TFT LCD와 같은 액정표시장치나 유기EL로 구현될 수 있다.
한편 전술한 각 실시예에 있어서 디바이스와 휴대형 저장장치는 CRL 발급 일자 정보를 교환함으로써 누구의 CRL이 최근에 발급된 것인지 판단하였으나 이는 예시적인 것에 불과하며, 본 발명의 다른 실시예에 따를 경우 디바이스와 휴대형 저장장치는 CRL 버전 정보를 교환하고 상대방의 CRL 버전과 자신의 CRL 버전을 비교함으로써 누구의 CRL이 최근에 발급된 것인지 판단할 수도 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
상기한 바와 같은 본 발명의 디지털 저작권 관리 방법 및 장치에 따르면 업데이트된 인증서 폐기목록을 통해 디바이스와 휴대형 저장장치에 적용되는 DRM에 그 보안성을 강화하는 장점이 있다.

Claims (27)

  1. 디바이스 및 휴대형 저장장치가 인증서 폐지목록을 업데이트하는 단계;
    상기 업데이트된 인증서 폐지 목록에 억세스하여 상기 휴대형 저장장치의 인증서가 상기 인증서 폐지 목록에 포함되어 있는지를 판단하는 단계; 및
    상기 판단결과 상기 휴대형 저장장치의 인증서가 상기 인증서 폐지 목록에 포함되어 있지 않은 경우 상기 디바이스가 상기 휴대형 저장장치와의 통신을 유지하는 단계를 포함하되,
    상기 디바이스와 상기 휴대형 저장장치 사이에 전송되는 어플리케이션 프로토콜 데이터 유닛에는 상기 어플리케이션 프로토콜 데이터 유닛의 전송 순서를 나타내는 전송 순서 카운터 값 및 전송하려는 데이터가 함께 암호화되어 전송되는 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법.
  2. 제 1항에 있어서, 상기 인증서 폐지목록을 업데이트하는 단계는, 상기 디바이스가 상기 휴대형 저장장치의 인증서 폐지목록 발급 일자 정보를 획득하는 단계;
    상기 획득된 인증서 폐지목록 발급 일자 정보를 상기 디바이스의 인증서 폐지목록 발급 일자 정보와 비교하는 단계;
    상기 비교결과 상기 휴대형 저장장치의 인증서 폐지목록 발급 일자가 상기 디바이스의 인증서 폐지목록 발급 일자보다 최근 일자인 경우, 상기 휴대형 저장장치의 인증서 폐지목록을 획득하고, 상기 획득된 인증서 폐지목록으로 상기 디바이스의 인증서 폐지목록을 대체하는 단계; 및
    상기 비교결과 상기 휴대현 저장장치의 인증서 폐지목록 발급 일자가 상기 디바이스의 인증서 폐지목록 발급 일자보다 최근 일자가 아닌 경우, 상기 디바이스의 인증서 폐지목록을 그대로 유지하는 단계를 포함하는 인증서 폐지목록을 이용한 디지털 저작권 관리 방법.
  3. 제 2항에 있어서, 상기 인증서 폐지목록 발급 일자 정보를 획득하는 단계는, 상기 디바이스가 상기 휴대형 저장장치와 상호인증을 마친 후에 수행되는 인증서 폐지목록을 이용한 디지털 저작권 관리 방법.
  4. 삭제
  5. 제 1항에 있어서, 상기 업데이트된 인증서 폐지목록의 다음 갱신일이 경과된 경우, 상기 디바이스가 외부 시스템 또는 외부 디바이스로부터 최신 인증서 폐지목록을 수신하는 단계;
    상기 수신된 최신 인증서 폐지목록으로 상기 디바이스의 인증서 폐지목록을 재업데이트하는 단계;
    상기 재업데이트된 인증서 폐지목록을 기준으로 상기 휴대형 저장장치의 인증서가 상기 인증서 폐지목록에 포함되어 있는지를 재판단하는 단계; 및
    상기 재판단 결과, 상기 휴대형 저장장치의 인증서가 상기 인증서 폐지목록에 포함되어 있지 않은 경우에 상기 디바이스가 상기 휴대형 저장장치와의 통신을 유지하는 단계를 더 포함하는 인증서 폐지목록을 이용한 디지털 저작권 관리 방법.
  6. 휴대형 저장장치 및 디바이스가 인증서 폐지목록을 업데이트하는 단계;
    상기 업데이트된 인증서 폐지 목록에 억세스하여 상기 디바이스의 인증서가 상기 인증서 폐지 목록에 포함되어 있는지를 판단하는 단계; 및
    상기 판단결과 상기 디바이스의 인증서가 인증서 폐지 목록에 포함되어 있지 않은 경우 상기 휴대형 저장장치가 상기 디바이스와의 통신을 유지하는 단계를 포함하되,
    상기 디바이스와 상기 휴대형 저장장치 사이에 전송되는 어플리케이션 프로토콜 데이터 유닛에는 상기 어플리케이션 프로토콜 데이터 유닛의 전송 전송 순서를 나타내는 전송 순서 카운터 값 및 전송하려는 데이터가 함께 암호화되어 전송되는 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법.
  7. 제 6항에 있어서, 상기 인증서 폐지목록을 업데이트하는 단계는, 상기 휴대형 저장장치가 상기 디바이스의 인증서 폐지목록 발급 일자 정보를 획득하는 단계;
    상기 획득된 인증서 폐지목록 발급 일자 정보를 상기 휴대형 저장장치의 인증서 폐지목록 발급 일자 정보와 비교하는 단계;
    상기 비교결과 상기 디바이스의 인증서 폐지목록 발급 일자가 상기 휴대형 저장장치의 인증서 폐지목록 발급 일자보다 최근 일자인 경우, 상기 디바이스의 인증서 폐지목록을 획득하고, 상기 획득된 인증서 폐지목록으로 상기 휴대형 저장장치의 인증서 폐지목록을 대체하는 단계; 및
    상기 비교결과 상기 디바이스의 인증서 폐지목록 발급 일자가 상기 휴대형 저장장치의 인증서 폐지목록 발급 일자보다 최근 일자가 아닌 경우, 상기 휴대형 저장장치의 인증서 폐지목록을 그대로 유지하는 단계를 포함하는 인증서 폐지목록 을 이용한 디지털 저작권 관리 방법.
  8. 제 7항에 있어서, 상기 인증서 폐지목록 발급 일자 정보를 획득하는 단계는, 상기 휴대형 저장장치가 상기 디바이스와 상호인증을 한 후에 수행되는 인증서 폐지목록을 이용한 디지털 저작권 관리 방법.
  9. 삭제
  10. 제 7항에 있어서, 상기 휴대형 저장장치의 인증서 폐지 목록은 상기 휴대형 저장장치의 생산시에 저장된 것인 인증서 폐지목록을 이용한 디지털 저작권 관리 방법.
  11. 제 7항에 있어서, 상기 휴대형 저장장치의 인증서 폐지 목록은 상기 휴대형 저장장치가 다른 디바이스 또는 시스템과의 연결을 통해 업데이트된 것인 인증서 폐지목록을 이용한 디지털 저작권 관리 방법.
  12. 제 6항에 있어서, 상기 업데이트된 인증서 폐지목록의 다음 갱신일이 경과된 경우, 상기 휴대형 저장장치가 상기 디바이스를 통해 외부 시스템 또는 외부 디바이스로부터 최신 인증서 폐지목록을 수신하는 단계;
    상기 수신된 최신 인증서 폐지목록으로 상기 휴대형 저장장치의 인증서 폐지목록을 재업데이트하는 단계;
    상기 재업데이트된 인증서 폐지목록을 기준으로 상기 디바이스의 인증서가 상기 인증서 폐지목록에 포함되어 있는지를재판단하는 단계; 및
    상기 재판단 결과, 상기 디바이스의 인증서가 상기 인증서 폐지목록에 포함되어 있지 않은 경우에 상기 휴대형 저장장치가 상기 디바이스와의 통신을 유지하는 단계를 더 포함하는 인증서 폐지목록을 이용한 디지털 저작권 관리 방법.
  13. 제1항 내지 제3항, 제5항 내지 제8항 또는 제10항 내지 제12항 중 어느 한 항에 의한 방법을 실행하기 위한 컴퓨터로 읽을 수 있는 프로그램을 기록한 기록 매체.
  14. 휴대형 저장장치와의 연결을 위한 인터페이스;
    제 1 인증서 폐지목록을 저장하는 저장모듈; 및
    상기 인터페이스를 통해 연결된 휴대형 저장장치로부터 수신된 제 2 인증서 폐지목록의 발급 일자정보와 상기 저장모듈에 저장된 제 1 인증서 폐지목록의 발급 일자정보를 비교하고, 상기 비교결과에 따라 상기 제 1 인증서 폐지목록을 업데이트하는 제어모듈을 포함하되,
    상기 제어 모듈은 상기 휴대형 저장장치에 송신되는 어플리케이션 프로토콜 데이터 유닛에 상기 어플리케이션 프로토콜 데이터 유닛의 전송 전송 순서를 나타내는 전송 순서 카운터 값 및 전송하려는 데이터를 함께 암호화하여 전송하고, 수신되는 어플리케이션 프로토콜 데이터 유닛의 전송 순서 카운터 값을 확인하여 상기 휴대형 저장장치와의 통신 유지 여부를 결정하는 디지털 저작권 관리 가능한 디바이스.
  15. 제 14항에 있어서, 상기 제 1 인증서 폐지목록의 업데이트는, 상기 제 2 인증서 폐지목록의 발급 일자가 상기 제 1 인증서 폐지목록의 발급 일자보다 최근 일자인 경우 상기 제 2 인증서 폐지목록을 수신하여 상기 수신된 제 2 인증서 폐지목록으로 상기 제 1 인증서 폐지목록을 대체하는 업데이트이며, 상기 제 2 인증서 폐지목록의 발급 일자가 상기 제 1 인증서 폐지목록의 발급 일자보다 최근 일자가 아닌 경우 상기 제 1 인증서 폐지목록을 그대로 유지하는 업데이트인 디지털 저작권 관리 가능한 디바이스.
  16. 제 15항에 있어서, 상기 제어 모듈는 상기 인터페이스를 통해 상기 휴대형 저장장치의 인증서를 수신하고, 상기 수신된 휴대형 저장장치의 인증서가 상기 업데이트된 인증서 폐지목록에 포함되지 않은 경우, 상기 휴대형 저장장치와의 통신을 유지하는 디지털 저작권 관리 가능한 디바이스.
  17. 제 16항에 있어서, 상기 업데이트된 인증서 폐지목록의 다음 갱신일이 지난경우, 상기 제어모듈은 상기 저장모듈에 가용한 인증서 폐지목록이 재업데이트되기 전까지 상기 휴대형 저장장치와의 통신을 중단시키는 디지털 저작권 관리 가능한 디바이스.
  18. 제 17항에 있어서, 상기 제어모듈은 상기 가용한 인증서 폐지목록이 재업데이트된 경우, 상기 재업데이트된 인증서 폐지목록에 상기 휴대형 저장장치의 인증 서가 포함되지 않은 경우에 상기 휴대형 저장장치와의 통신을 재개시키는 디지털 저작권 관리 가능한 디바이스.
  19. 삭제
  20. 디바이스와의 연결을 위한 인터페이스;
    제 2 인증서 폐지목록을 저장하는 저장모듈; 및
    상기 인터페이스를 통해 연결된 디바이스로부터 수신된 제 1 인증서 폐지목록의 발급 일자정보를 상기 저장모듈에 저장된 제 2 인증서 폐지목록의 발급 일자정보와 비교하고, 상기 비교결과에 따라 상기 제 2 인증서 폐지목록을 업데이트하는 제어모듈을 포함하되,
    상기 제어 모듈은 상기 디바이스에 송신되는 어플리케이션 프로토콜 데이터 유닛에 상기 어플리케이션 프로토콜 데이터 유닛의 전송 전송 순서를 나타내는 전송 순서 카운터 값 및 전송하려는 데이터를 함께 암호화하여 전송하고, 수신되는 어플리케이션 프로토콜 데이터 유닛의 전송 순서 카운터 값을 확인하여 상기 디바이스와의 통신 유지 여부를 결정하는 디지털 저작권 관리 가능한 휴대형 저장장치.
  21. 제 20항에있어서, 상기 제 2 인증서 폐지목록의 업데이트는, 상기 제 1 인증서 폐지목록의 발급 일자가 상기 제 2 인증서 폐지목록의 발급 일자보다 최근 일자인 경우, 상기 제 1 인증서 폐지목록을 수신하여 상기 수신된 제 1 인증서 폐지목 록으로 상기 제 2 인증서 폐지목록을 대체하는 업데이트이며, 상기 제 1 인증서 폐지목록의 발급 일자가 상기 제 2 인증서 폐지목록의 발급 일자보다 최근 일자가 아닌 경우, 상기 제 2 인증서 폐지목록을 그대로 유지하는 업데이트인 디지털 저작권 관리 가능한 휴대형 저장장치.
  22. 제 21항에 있어서, 상기 제어모듈은 상기 인터페이스를 통해 상기 디바이스의 인증서를 수신하고, 상기 수신된 디바이스의 인증서가 상기 업데이트된 인증서 폐지목록에 포함되지 않은 경우에 상기 디바이스와의 통신을 유지하는 디지털 저작권 관리 가능한 휴대형 저장장치.
  23. 제 22항에 있어서, 상기 제어모듈은 상기 업데이트된 인증서 폐지목록의 다음 갱신일이 지난경우, 상기 저장 모듈에 가용한 인증서 폐지목록이 재업데이트되기 전까지 상기 디바이스와의 통신을 중단시키는 디지털 저작권 관리 가능한 휴대형 저장장치.
  24. 제 23항에 있어서, 상기 제어모듈은 상기 가용한 인증서 폐지목록이 재업데이트된 경우, 상기 재업데이트된 인증서 폐지목록에 상기 디바이스의 인증서가 포함되지 않은 경우에 상기 디바이스와의 통신을 재개시키는 디지털 저작권 관리 가능한 휴대형 저장장치.
  25. 제 20항에 있어서, 상기 휴대형 저장장치의 인증서 폐지 목록은 상기 휴대형 저장장치의 생산시에 저장된 것인 디지털 저작권 관리 가능한 휴대형 저장장치.
  26. 제 20항에 있어서, 상기 휴대형 저장장치의 인증서 폐지 목록은 상기 휴대형 저장장치가 다른 디바이스 또는 시스템과의 연결을 통해 업데이트된 것인 디지털 저작권 관리 가능한 휴대형 저장장치.
  27. 삭제
KR1020040039380A 2004-03-22 2004-05-31 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치 KR101100385B1 (ko)

Priority Applications (8)

Application Number Priority Date Filing Date Title
NZ549544A NZ549544A (en) 2004-03-22 2005-03-14 Method and apparatus for digital rights management using certificate revocation list
MXPA06010780A MXPA06010780A (es) 2004-03-22 2005-03-14 Metodo y aparato para el manejo de derechos digitales usando lista de revocacion de certificados.
CA002560571A CA2560571A1 (en) 2004-03-22 2005-03-14 Method and apparatus for digital rights management using certificate revocation list
JP2007504876A JP4690389B2 (ja) 2004-03-22 2005-03-14 認証書廃棄目録を利用したデジタル著作権管理方法及び装置
PCT/KR2005/000720 WO2005124582A1 (en) 2004-03-22 2005-03-14 Method and apparatus for digital rights management using certificate revocation list
EP05789582.3A EP1738283A4 (en) 2004-03-22 2005-03-14 METHOD AND DEVICE FOR ADMINISTERING DIGITAL RIGHTS BY CERTIFICATE RESTRICTIONS LIST
AU2005255327A AU2005255327B2 (en) 2004-03-22 2005-03-14 Method and apparatus for digital rights management using certificate revocation list
US11/085,468 US20050210241A1 (en) 2004-03-22 2005-03-22 Method and apparatus for digital rights management using certificate revocation list

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020040019441 2004-03-22
KR20040019441 2004-03-22

Publications (2)

Publication Number Publication Date
KR20050094316A KR20050094316A (ko) 2005-09-27
KR101100385B1 true KR101100385B1 (ko) 2011-12-30

Family

ID=37275165

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040039380A KR101100385B1 (ko) 2004-03-22 2004-05-31 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치

Country Status (4)

Country Link
US (1) US20050216739A1 (ko)
JP (1) JP4690389B2 (ko)
KR (1) KR101100385B1 (ko)
CN (1) CN100517297C (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022059906A1 (ko) * 2020-09-21 2022-03-24 주식회사 엘지에너지솔루션 상호 인증 방법 및 그 방법을 제공하는 인증장치

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6721891B1 (en) * 1999-03-29 2004-04-13 Activcard Ireland Limited Method of distributing piracy protected computer software
KR100662336B1 (ko) * 2004-06-21 2007-01-02 엘지전자 주식회사 컨텐츠 다운로드 방법 및 그를 수행하기 위한 시스템
US8407146B2 (en) * 2005-10-28 2013-03-26 Microsoft Corporation Secure storage
US8893302B2 (en) * 2005-11-09 2014-11-18 Motorola Mobility Llc Method for managing security keys utilized by media devices in a local area network
KR20070050712A (ko) 2005-11-11 2007-05-16 엘지전자 주식회사 Srm의 디지털 저작권 관리 방법 및 장치
KR20070053032A (ko) * 2005-11-18 2007-05-23 엘지전자 주식회사 장치 간의 디지털 저작권 관리 방법 및 시스템
US9202210B2 (en) * 2005-11-23 2015-12-01 Sandisk Il Ltd. Digital rights management device and method
KR100657928B1 (ko) * 2005-12-06 2006-12-15 엘지전자 주식회사 휴대 장치용 지원 시스템 및 방법
KR101221222B1 (ko) * 2005-12-06 2013-01-11 엘지전자 주식회사 휴대 재생 장치용 데이터 다운-로딩 시스템 및 방법
US9026804B2 (en) 2006-02-24 2015-05-05 Qualcomm Incorporated Methods and apparatus for protected distribution of applications and media content
FR2898001A1 (fr) * 2006-02-28 2007-08-31 Gemplus Sa Gestion d'acces securise a un contenu numerique securise dans un objet communicant portable
CN100454921C (zh) * 2006-03-29 2009-01-21 华为技术有限公司 一种数字版权保护方法及系统
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
US20070288752A1 (en) * 2006-06-08 2007-12-13 Weng Chong Chan Secure removable memory element for mobile electronic device
CN100533452C (zh) 2006-06-26 2009-08-26 国际商业机器公司 用于数字权利管理的方法和装置
US7698480B2 (en) * 2006-07-06 2010-04-13 Sandisk Il Ltd. Portable storage device with updatable access permission
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
KR101443612B1 (ko) * 2006-08-08 2014-09-23 엘지전자 주식회사 Ro 이동을 위한 drm 에이전트 간의 인증 방법 및 장치
US8200952B2 (en) * 2006-10-25 2012-06-12 Microsoft Corporation Platform authentication via a transparent second factor
US20080109656A1 (en) * 2006-11-08 2008-05-08 General Instrument Corporation Method and Apparatus for Enabling Content to be Shared Among Multiple Devices in a Secure Environment
KR100948384B1 (ko) 2006-11-29 2010-03-22 삼성전자주식회사 권리객체의 이동이 가능한 디바이스와 휴대형 저장 장치 및권리객체의 이동 방법
US20080141378A1 (en) * 2006-12-12 2008-06-12 Mclean Ivan Hugh Method and apparatus for creating licenses in a mobile digital rights management network
JP5086426B2 (ja) * 2007-04-23 2012-11-28 エルジー エレクトロニクス インコーポレイティド セキュリティレベルに基づくコンテンツ使用方法、コンテンツ共有方法及びデバイス
US20080279533A1 (en) * 2007-04-26 2008-11-13 Buttars David B Process and apparatus for securing and retrieving digital data with a Portable Data Storage Device (PDSD) and Playback Device (PD)
CN101682505B (zh) * 2007-05-07 2013-10-23 Lg电子株式会社 用于安全通信的方法和系统
US20090038007A1 (en) * 2007-07-31 2009-02-05 Samsung Electronics Co., Ltd. Method and apparatus for managing client revocation list
KR101424973B1 (ko) * 2008-01-02 2014-08-04 삼성전자주식회사 폐지 목록 업데이트 방법, 암호화된 컨텐츠 재생 방법, 그기록매체 및 그 장치
IES20080215A2 (en) * 2008-03-20 2008-10-15 New Bay Res Ltd Access rights for digital objects
KR100976368B1 (ko) * 2008-06-23 2010-08-18 경북대학교 산학협력단 Drm방식을 통해 클라이언트가 제공하는 제한사항이포함된 컨텐츠의 지정된 수신자로의 전송시스템
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
WO2010087567A1 (en) * 2009-01-29 2010-08-05 Lg Electronics Inc. Method for installing rights object for content in memory card
US8307457B2 (en) * 2009-01-29 2012-11-06 Lg Electronics Inc. Method and terminal for receiving rights object for content on behalf of memory card
KR20100088051A (ko) * 2009-01-29 2010-08-06 엘지전자 주식회사 메모리 카드에 컨텐츠에 대한 사용권리를 설치하는 방법
CN101572707B (zh) * 2009-05-31 2012-08-08 成都市华为赛门铁克科技有限公司 一种证书状态的验证方法、装置和系统
KR101167938B1 (ko) 2009-09-22 2012-08-03 엘지전자 주식회사 컨텐츠에 대한 권리 이용 방법
KR102024869B1 (ko) 2011-11-14 2019-11-22 삼성전자주식회사 저장 장치를 인증하기 위한 방법, 호스트 장치 및 기계로 읽을 수 있는 저장 매체
US9425967B2 (en) * 2013-03-20 2016-08-23 Industrial Technology Research Institute Method for certificate generation and revocation with privacy preservation
US20170353461A1 (en) * 2016-06-03 2017-12-07 Honeywell International Inc. System and method for providing command and control parameters, configuration data, and other data to nodes of a protected system using secure media
CN107529167A (zh) * 2016-06-21 2017-12-29 普天信息技术有限公司 一种认证方法
CN108574720B (zh) * 2017-05-09 2021-07-20 北京金山云网络技术有限公司 一种服务上线方法及装置
US11425170B2 (en) 2018-10-11 2022-08-23 Honeywell International Inc. System and method for deploying and configuring cyber-security protection solution using portable storage device
US11922404B2 (en) * 2020-09-25 2024-03-05 LINE Plus Corporation Method and system for payment for central bank digital currency

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288044A (ja) * 2001-03-23 2002-10-04 Sanyo Electric Co Ltd データ記録装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US5677953A (en) * 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
CN100527141C (zh) * 2000-06-02 2009-08-12 松下电器产业株式会社 记录及回放装置和方法
AU7001201A (en) * 2000-06-22 2002-01-02 Mastercard International Inc An improved method and system for conducting secure payments over a computer network without a pseudo or proxy account number
JP4219680B2 (ja) * 2000-12-07 2009-02-04 サンディスク コーポレイション 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス
JP2003115840A (ja) * 2001-10-02 2003-04-18 Matsushita Electric Ind Co Ltd 証明書失効リスト交換方法、システム及びサーバ装置
US20040039932A1 (en) * 2002-08-23 2004-02-26 Gidon Elazar Apparatus, system and method for securing digital documents in a digital appliance

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288044A (ja) * 2001-03-23 2002-10-04 Sanyo Electric Co Ltd データ記録装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022059906A1 (ko) * 2020-09-21 2022-03-24 주식회사 엘지에너지솔루션 상호 인증 방법 및 그 방법을 제공하는 인증장치

Also Published As

Publication number Publication date
JP2007529836A (ja) 2007-10-25
KR20050094316A (ko) 2005-09-27
US20050216739A1 (en) 2005-09-29
JP4690389B2 (ja) 2011-06-01
CN1934564A (zh) 2007-03-21
CN100517297C (zh) 2009-07-22

Similar Documents

Publication Publication Date Title
KR101100385B1 (ko) 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
KR101169021B1 (ko) 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
AU2005255327B2 (en) Method and apparatus for digital rights management using certificate revocation list
CA2560570C (en) Authentication between device and portable storage
KR101100391B1 (ko) 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR101043336B1 (ko) 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
KR100597412B1 (ko) 디지털 권리객체를 처리하는 장치 및 방법
KR20050096040A (ko) 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
US20050210249A1 (en) Apparatus and method for moving and copying rights objects between device and portable storage device
KR101282972B1 (ko) 디바이스와 휴대형 저장장치와의 상호인증
KR101241413B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치
KR20110084144A (ko) 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee