KR101172844B1 - 제 1 당사자를 제 2 당사자에게 인증하는 인증방법 - Google Patents

제 1 당사자를 제 2 당사자에게 인증하는 인증방법 Download PDF

Info

Publication number
KR101172844B1
KR101172844B1 KR1020067025409A KR20067025409A KR101172844B1 KR 101172844 B1 KR101172844 B1 KR 101172844B1 KR 1020067025409 A KR1020067025409 A KR 1020067025409A KR 20067025409 A KR20067025409 A KR 20067025409A KR 101172844 B1 KR101172844 B1 KR 101172844B1
Authority
KR
South Korea
Prior art keywords
party
authenticating
sub
authorization
authentication
Prior art date
Application number
KR1020067025409A
Other languages
English (en)
Other versions
KR20070018107A (ko
Inventor
마우리스 제이. 제이. 제이-비 마에스
보리스 스코릭
안토니우스 에이. 엠. 스타링
요한 씨. 탈스트라
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20070018107A publication Critical patent/KR20070018107A/ko
Application granted granted Critical
Publication of KR101172844B1 publication Critical patent/KR101172844B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1076Revocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1073Conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Abstract

본 발명은 인증이 성공하는 조건으로 동작이 실행되는 제 1 당사자를 제 2 당사자에게 인증하는 인증방법에 대한 것이다. 제 1 당사자가 인증되지 않으면, 제 1 당사자가 서브인가에 대한 자격이 있는 경우 동작이 계속 실행된다. 더욱이, 디바이스는, 시간과 관련되며, 또한 상기 인증절차에서 사용되는 비교 조치를 보유하는 제 1 메모리 영역, 상기 디바이스와 인증 절차에 관계된 다른 당사자들의 제한된 리스트를 보유하는 제 2 메모리 영역, 및 상기 리스트의 당사자들에 관한 호환성 인증서를 보유하는 제 3 메모리 영역을 포함한다.
인증, 디바이스, 홈네트워크, 메모리, 보안, 해커

Description

제 1 당사자를 제 2 당사자에게 인증하는 인증방법{AUTHENTICATION METHOD FOR AUTHENTICATING A FIRST PARTY TO A SECOND PARTY }
본 발명은 복제 방지 시스템에 관한 것으로서, 특히 인증이 성공하는 조건으로 동작이 실행되는, 제 1 당사자를 제 2 당사자에게 인증하는 인증방법에 대한 것이다.
콘텐츠가 컴퓨터 또는 PC 내에 있는 드라이브/호스트 인터페이스 사이에서의 비보안적인 링크와 같은 공개적으로 액세스 가능한 통신 채널을 걸쳐 전달되어야 하는 다양한 복제 방지 시스템(CPS:Copy Protection Systems)에 있어서, 하드웨어 및 소프트웨어 어플리케이션이 그들 자신이 신뢰할 수 있음을 서로에게 증명해야만 하는 절차가 발생한다. 이러한 절차가 인증으로 불리게 된다. 인증 절차에서 중요한 단계는 공인키 인증서의 상호 교환이다. 공인키 인증서는 식별번호(ID)를 갖는 특정 디바이스 또는 어플리케이션이 공인키(PK)를 가지고 있다는 사실을 증명하는 (잘 알려지고 신뢰하는 인증 당국(CA:Certification Authority)에 의해 디지털로 서명된)단문장이다. 이하, 이 디바이스 및 어플리케이션은 모두 또한 당사자로 언급된다. CA의 PK는 공통적으로 알려져 있으며, 인증서 상에서의 CA의 서명을 증명 하기 위해 임의의 당사자게 의해 사용될 수 있다.
이러한 프로세스를 가능하기 위해, 각 당사자는 개인키(private key)라 불리는 다수의 비밀키를 보유한다. 이들 키 및 이를 이용하는 제어 흐름(control flow)은 해커들이 CPS를 회피하지 못하도록 잘 보호되어야 한다. 그러나, 결국에는, 재생(playback) 소프트웨어와 같은 일부 또는 심지어 많은 디바이스 뿐만 아니라 소프트웨어가 해킹되고, 이에 의해 불법적인 콘텐츠 복제가 실행될 수 있다.
이러한 불법복제를 더 어렵게 하기 위해, 소위 취소(revocation)가 사용되게 된다. 철회된 당사자들에 관한 정보를 포함하는, CRL(Certificate Revocation List:인증서 철회 리스트)가 준비된다. 인증 절차의 일부로서, 모든 당사자는 CRL를 강제로 읽어야 하며, 만일 2개의 상호 작용하는 당사자 중 적어도 하나가 철회된다면, 절차는 중지된다. 2 종류의 CRL이 있다. 화이트 리스트(WL)는 일정 시점에서 컴플라이언스되는 모든 당사자를 리스트한다. 블랙 리스트(BL)는 철회된 모든 디바이스를 리스트하게 된다. 이러한 응용을 위하여, WL과 BL이 포함하는 정보에는 차이가 없게 된다. 왜냐하면, 모든 철회된 디바이스의 지식은 여전히 컴플라이언스인 것과 그 반대인 것을 결정하기 때문이다.
그러나, 이들이 어떻게 해석되고 사용되는 지에 차이가 있게 된다. BL를 사용하는 경우, 제 2 당사자(즉 증명하는 당사자)가 철회되지 않았음을 결정하기를 원하는 제 1 당사자(즉 확인하는 당사자)는 완전한 BL을 획득해야만 한다. WL를 사용하는 경우, 인증하는 당사자는 증명하는 당사자를 언급하는 WL의 그 일부룰 획득하기만 하면 된다. 그러므로, 화이트 리스트의 사용은 CPS에서 저장 필요조건과 버 스-전송 부하의 점에서 보아 유리하다. 이는 확인하는 당사자가 광 드라이브와 같은 적은 계산 능력을 갖는 디바이스가 되는 경우 특히 중요하다. 긴 BL의 처리 및 파싱은 이러한 디바이스에서 짐이 될 것이다.
그러나, 단순한 화이트 리스팅은 모든 당사자가 비철회의 상태를 증명하는 그 자신의 인증서를 가지고 있기를 요구하며, 이로 인해 결국 과도한 네트워크 또는 디스크-스토리지 오버헤드가 초래된다. 이러한 단점을 완화하기 위해, 국제특허 출원 제WO03/10788호(대리인 관리문서 제PHNL020543호) 및 국제 특허 출원 제WO03/10789호(대리인 관리문서 제PHNL020544호)에서 공개된 2단계 접근방식이 유용하다. 증명 당사자는 그 자신의 공인 인증서를 제공할 뿐만 아니라, 그룹 인증서(GC)를 제공한다. GC는 증명하는 당사자가 속하는 하나의 그룹을 포함하는 하나 이상의 그룹이 철회되지 않았다는 사실의 간결한 증거가 된다. 동일한 GC는 많은 당사자, 즉 GC에서 언급된 모든 당사자에 의해 사용될 수 있다. 효과적으로, 전체 CRL은 GC들로 분할되고, 이 GC는 개별적으로 서명되어 통신하는 당사자들에게 배포된다. 위에 기술된 국제 특허 출원에 따르면, GC를 사용하는 한 가지 방법은 GC에서 나타나는 각 그룹의 상한과 하한 경계를 표시하는 것이다. 측정 그룹에 있는 당사자가 인가된 당사자로서 그 자신의 상태를 잃게 되는 경우, 하나 이상의 새로운 GC가 발생될 것이다. 다른 개선이 유럽 특허 출원 제04101104.0(대리인 관리문서 제PHNL040332호)에 기술되어 있다. 이 개선은 다수의 디바이스의 인가 상태의 런렝스(run-length) 인코딩 표현을 발생하는 것을 포함한다.
GC를 사용함으로써 뛰어난 해커 방지 효과를 가지기 위해서, 당사자들은 날 짜가 지나지 않은 철회정보를 사용하기 위해, 상당히 최근 GC들을 강제로 사용해야 한다. 그렇지 않으면, 철회 툴(tool)은 아무 소용이 없게 된다. 미국 특허 제5,949,877호에서, CRL의 상대적인 생성 날짜가 비교되는 방법이 공개되어 있다. 확인 당사자의 철회리스트는 당사자가 보다 최근 리스트를 수신할 경우 갱신되게 된다.
미국 특허 제5,949,877호의 취지에 따른 구현에서, 각 GC는 이 GC가 CA에 의해 생성된 시간을 나타내는 시퀀스 넘버(SeqNo:Sequence Number)를 가진다. 따라서, 더 높은 SeqNo는 더 최근 시간에 대응하게 된다. 일반적으로, 위에서 예를 든바와 같이, GC의 새로운 세트는 철회이후 발생하며, 각 GC는 증가된 SeqNo를 가지게 된다. 컴프라이언스(compliance) 당사자들은 수신된 GC의 SeqNo를 "새로움(freshness)"의 일부 조치(measure)에 비유되어야만 한다. 일반적으로, 이러한 조치는 유효성 번호(VN:Validity Number)가 되며, SeqNo≥VN인 GC는 유효한 인증서로 받아들여지고, SeqNo<VN을 갖는 GC는 거절될 것이다. 하나의 당사자는 예들 들면 온라인 연결을 통하거나, 리스트를 통하여 그리고 다른 당사자와 접촉함으로써 새로운 GC 및 VN를 만날 수 있는 여러 방식이 있다. 모든 컴플라이언스 당사자는 VN, 가능하게는 이제까지 만난 가장 높은 VN을 저장한다. PC와 예를 들면 광 디바이스와 같은 적어도 일부 일반적인 저전력 주변기기 사이에서 처리 전력에 있어 불일치로 인해, GC의 저장은 어렵게 다루어지게 된다. 따라서, 어플리케이션은 이제 까지 만난 가장 높은 SeqNo를 가지는 GCD의 완전한 세트를 저장하고, 반면에 이러한 주변기기는 GC를 저장하지 않는다.
그러나, VN의 사용은 바람직스럽지 못한 상황을 야기할 수 있다. 예를 들면, 재생 상황에서 SeqNo 및 VN의 비교를 고려해 보자. 첫 번째 접근방식으로서, 드라이브가 항시 VN 레지스터에서 이제까지 보았던 가장 높은 SeqNo을 저장하고, 인증 절차동안, 드라이브가 재생 어플리케이션의 GC가 SeqNo≥VN을 갖기를 요구한다고 가정하자. SeqNo와 VN을 사용하는 이러한 방식은 예를 들면 BD-ROM(Blue-ray Disc ROM) 표준을 위한 옵션으로서 여겨진다. 따라서, 중대한 사용자 불편이 이하에서 기술된 바와 같이 오프라인 상황에서 발생할 수 있다.
이제, 두 번째 접근 방식에 따른 SeqNo-VN의 대안적인 사용을 고려해 보자. 재생을 위한 인증 절차 동안, 드라이브는 재생될 디스크를 통하여 전달되는 VN을 사용한다. 어플리케이션의 GC는 만일 GC가 SeqNo≥VNdisc를 갖는다면 단지 허용된다. 이러한 접근방식은 어느 면에서 사용자에게 더 친숙하다.
그러나, 콘텐츠 소유자의 관점에서, 두 번째 접근방식은 중대한 단점을 갖는다. 만일 어플리케이션 "App"가 해킹된다면, 이 어플리케이션의 비밀은 콘텐츠를 도둑질한 해커 어플리케이션 "Rip"을 구성하기 위해 사용될 수 있으며, 따라서 이는 인터넷상으로 배포되게 된다. CA는 모든 장래의 WL에서 비인가 되므로 App를 리스팅함으로써 App를 철회할 것이다. 가령 App가 여전히 SeqNo=X를 가지는 GC에서 인가되나, SeqNo>X 가지는 모든 GC에서는 철회된다고 가정하자, 그러면 이러한 철회에도 불구하고, Rip는 항시 VNdisc≤X를 가지는 모든 디스크로부터 콘텐츠를 훔치기 위해 사용될 수 있다. 첫 번째 접근방식에서, 이는 훨씬 더 어렵다. 왜냐하면, 해커는 모든 새로운 디스크로부터 그의 드라이브를 격리시킬 것이기 때문이다.
다시 첫 번째 접근 방식을 고려해 보자. 랩탑 및 재생 소프트웨어 App를 갖는 사용자는 새로운 디스크를 구매한다. 이 디스크는 App의 SeqNo 보다 더 높은 VN을 가지는 것으로 판명되어, App가 거절된다. 따라서, 사용자는 대체 소프트웨어를 다운로딩(아마도 무료로)함으로써 App를 갱신해야 할 것이다. 그러나, 랩탑 소유자에 대하여는 오히려 종종 발생할 수 있는, 만일 사용자가 그 순간 인터넷에 액세스하지 못한다면, 갱신은 가능하지 않다. 이러한 상황이 야기할 수 있는 불편에 덧붙여, 사용자는 어떠한 오래된 디스크도 역시 재생할 수 없을 것이다. 왜냐하면, 랩탑의 디스크 드라이브는 디스크의 VN을 저장하고 App가 실행되는 것을 허용하지 않을 것이기 때문이다. 환언하면, 사용자가 갱신된 소프트웨어를 다운로딩할 수 있을 때까지, 항시 작동하는 디스크가 갑자기 작동을 멈추게 된다. 드라이브의 VN이 증가되어 소프트웨어 어플리케이션의 실행이 사용자가 어플리케이션을 갱신할 수 있을 때까지 차단되는 여러 다른, 오히려 공통적인, 상황이 있게 된다. 이러한 한 가지 상황은 착탈식 드라이브가 또 다른 PC와 상호 작동하면서, 그 드라이브의 VN보다 더 높은 SeqNo를 갖는 어플리케이션과 통신하는 상황이다. 또 다른 상황은 동일한 PC상의 다중 소프트웨어 어플리케이션이 동일한 드라이브와 통신하나 동일 장소를 유지하고 있지 못한 경우이다.
비록 첫 번째 접근방식이 때때로 사용자의 어플리케이션이 철회가 되지 않았다 하더라도 작동을 중지할 수 있는 결과로 귀결되더라도, 이 접근방식이 대부분 아마 사용될 것이다. 따라서, 사용자 불편을 감소시키는 개발을 위한 요구가 높아 지고 있다.
본 발명의 목적은 상술된 종래기술보다 더 나은 사용자 및 콘텐츠 소유자 둘 다의 이익을 제공하는 인증 방법을 제공하는 데 있다.
위 목적은 첨부된 청구범위의 청구항 1에서 한정된 방법에 의해 달성된다.
따라서, 제 1 측면에서, 본 발명은 인증이 성공하는 조건으로 작동이 실행되는, 제 1 당사자를 제 2 당사자에 인증하는 인증방법을 제공하며,
상기 방법은,
- 제 1 당사자가 인증이 되었는지 안되었는지를 확인하는 단계; 및
- 만일 상기 제 1 당사자가 인증이 되지 않았다면, 서브-인가에 대해 상기 제 1 당사자에 자격을 주는 단계를 포함하고, 여기서, 만일 상기 제 1 당사자가 상기 서브-인가에 대하여 자격을 갖는다면, 상기 작동이 계속 실행된다.
인증되는 수단은 인증 절차 동안 체킹되는 주요 또는 메인 기준의 세트(하나 이상)를 따른다. 만일 소프트웨어 어플리케이션 또는 디바이스와 같은 제 1 당사자가 인증되지 않는다면, 조건적인 작동이 여전히 소정 조건하에서 실행될 수 있다. 만일 이러한 소정 요건이 충족되면, 서브-인가가 수여된다.
이에 의하여, 이러한 방범은, 예를 들면 종래기술의 방법에서 거절되었을 적어도 일부 어플리케이션의 사용을 허용한다. 서브-인가를 위한 조건의 적절한 선택에 의해, 상술된 오프라인 사용자의 불편이 회피된다. 구현예가 다음의 실시예로부터 명확하다.
청구항 2에 한정된 인증 방법의 실시예에 따르면, 컴플라이언스(compliance) 인증서가 인증 절차에 관계된다. 따라서, 오로지 컴플라이언스가능한 당사자들만 인증된다.
청구항 3에 한정된 인증 방법의 실시예에 따르면, 인증서에 내포된 발행 조치의 날짜는 또한 인증 절차에 관계된다. 발행 조치의 날짜는 인증서가 발행된 날짜와 같은 시간에 대한 것이다. 예를 들면, 발행 조치의 날짜는 시퀀스 번호가 될 수 있으며, 이 번호는 새로운 인증서가 발행될 때마다 증가된다.
청구항 4에 한정된 인증 방법의 실시예에 따르면, 서브-인가(sub-authorization)를 위한 자격은 비교의 결과에 따른다. 예를 들면, 비교 조치의 적합한 선택에 의해, 조치들 중의 하나의 사용은 수용되는 인증서의 수명(age)을 제어할 수 있다.
청구항 6에 한정된 인증 방법의 실시예에 따르면, 허용된 유효 번호의 범위가 한정된다. 이러한 범위는 상한 및 하한 경계를 한정하기 위해 사용될 수 있으며, 이는 범위가 비록 기존 일련 번호의 임의 부분(또는 심지어 모두)를 커버할 수 있다는 정의에 포함되어 있을 지라도, 서브-인가를 부여할 가능성을 좁힌다.
청구항 7에 한정된 인증 방법의 실시예에 따르면, 최소 유효 번호가 한정된다. 만일 발행 조치의 날짜가 그 최소 유효 번호보다 낮으면, 서브-인가는 부여되지 않는다. 이는 바람직하게 훨씬 오래된 인증서를 갖는 당사자들이 서브-인가를 부여받는 것을 방지하기 위해 사용된다.
청구항 8에 한정된 인증 방법의 실시예에 따르면, 제 1 당사자는 인증서에 따라 컴플라이언스되지 않을 지라도, 서브-허용(sub-allowance)을 위해 자격이 주어진다. 그러나, 서브-인가는 발행 조치의 날짜가 충분히 높다면, 즉 인증서 및 결과적으로 비-컴플라이언스가 최근 충분하다면 단지 부여된다. 물론, 다시, 최대값은 지정되지 않으나, 바람직하게는 비교적 높게 선택된다.
청구항 9 및 10에 한정된 인증 방법의 실시예에 따르면, 2개 서로 다른 유효 번호(즉 제 2 당사자의 현재 번호 및 이전 번호)는 범위의 제한 값으로서 사용된다. 이에 의하여, 상기 범위를 제 2 당사자의 유효 번호의 갱신에 종속하는 것을 가능하게 할 수 있다.
청구항 11에 한정된 인증 방법의 실시예에 따르면, 유예-카운터(grace-counter)는, 하나의 제 1 당사자 및 다른 제 1 당사자들이 만약 있다면, 서브인가되는 횟수를 제어하기 위해 사용된다. 청구항 12에 한정된 실시예에서, 카운터는 제 1 당사자가 서브-인가를 부여받은 때마다 감소된다. 예를 들면, 이는 일부 시점에서, 미리 설정된 번호에 카운터를 설정하고 카운터가 0에 도달하는 경우 서브-인가의 부여를 중지하기 위해 사용될 수 있다. 다시 제 1 당사자가 인증되거나 서브인가될 수 있도록 하기 위해, 제 1 당사자는 인증서를 갱신해야 한다.
청구항 18에 한정된 제 2 측면에서, 본 발명은 인증 절차에 있어 당사자로서 작용하기 위해 배열되는 디지털 디바이스를 제공하며, 이 경우 컴플라이언스 인증서는 상기 인증 절차에 관계된 당사자의 컴플라이언스를 결정하기 위해 사용된다. 디바이스는, 시간과 관련되며, 또한 상기 인증절차에서 사용되는 비교 조치를 보유하는 제 1 메모리 영역, 상기 디바이스와 인증 절차에 관계된 다른 당사자들의 제한된 리스트를 보유하는 제 2 메모리 영역, 및 상기 리스트의 당사자들에 관한 컴플라이언스 인증서를 보유하는 제 3 메모리 영역을 포함한다.
이러한 제 2 측면에 따르면, 본 발명은 실질적으로 디바이스가 오프라인된 경우, 적어도 인증서가 꽤 오래되므로 인해 발생하는 문제점에 관해 사용자의 불편을 감소시킨다. 비록 메모리가 제한되어 있을 지라도, 디지털 디바이스로 인증 절차에 참가하기 위해 당사자에 관계되는 인증서는 디지털 디바이스의 비교 번호로 동시에 갱신되는 가능성이 높다. 이 인증서가 그 당사자에 액세스 가능하므로, 성공적인 인증 절차의 가능성 또는 높다. 이러한 제 2 측면의 가르침은 제 1 측면의 가르침과 결합하여 사용가능함을 주목해야 한다. 제 3 측면에 있어서, 본 발명은 제 2 당사자에 제 1 당사자를 인증하는 인증 방법을 제공하며,
상기 방법은,
- 제 1 당사자가 인증되었는지를 확인하는 단계; 및
- 만일 상기 제 1 당사자가 인증되지 않았다면, 저장수단이 상기 제 2 당사자에 액세스할 수 있는, 비-인증된 제 1 당사자들의 리스트를 보유한 로컬 저장수단으로 상기 제 1 당사자의 인증을 입력하는 단계를 포함한다. 여기서, 상기 확인 단계는 상기 제 1 당사자가 상기 리스트의 구성원인지를 확인하는 단계를 포함한다.
이러한 제 3 측면에 따르면, 비-인증된 당사자들의 철회 리스트 종류가 유지되며, 이 리스트는 적어도 제 2 당사자에 액세스 가능하다. 따라서, 본 발명은 다른 것들 중, 콘텐츠 소유권 견지로부터 유리하다. 일단 리스트에 입력된 당사자는 콘텐츠 운반 매체 또는 콘텐츠의 유형과 관계없이 이용가능하지 않게 된다. 예를 들면, 본 발명의 기술배경 하에 위에서 기술된 제 2 접근 방식의 단점이 제거된다.
본 발명의 위 측면 및 다른 측면은 이후 기술되는 실시예를 참조하여 명백해지고 명료해 질 것이다.
이제, 본 발명은 첨부된 도면을 참조하여 더 상세히 기술된다.
도 1은 본 발명에 따른 방법이 사용되는 시스템의 사시도.
도 2는 본 방법의 실시예가 도 1의 시스템에서 어떻게 작동하는 지를 예시하는 블럭도.
도 3은 본 발명에 따른 디지털 디바이스의 실시예의 관련 부분의 블럭도.
도 4는 인증 방법의 또 다른 실시예를 사용하도록 배열되는 디바이스의 실시예에 대한 관련 부분의 블럭도.
제 1 당사자와 제 2 당사자는 인증 절차에 관련되며, 만일 인증이 성공하면 작동이 실행된다. 목적을 예시하기 위해, 본 발명에 따른 방법의 제 1 실시예에서, 제 1 당사자는 소프트웨어 어플리케이션, 제 2 당사자는 디바이스가 되고, 실행될 작동은 콘텐츠에 액세스하는 것으로 가정된다. 특히, 어플리케이션이 콘텐츠에 액세스를 원하며, 이 액세스는 디바이스에 의해 조건적으로 승인되는 것으로 가정된 다.
콘텐츠에 대한 액세스의 인증 부분으로서, 콘텐츠와 관련된 사용권한 정보가 갱신될 필요가 있을 수 있다. 예를 들면, 콘텐츠가 액세스될 수 있는 횟수가 얼마인지를 가리키는 카운터는 감소될 필요가 있을 수 있다. 1회 재생 권한은 삭제될 필요가 있을 수 있거나 또는 권한의 상태를 "무효" 또는 "이미사용"으로 체킹될 수 있다. 또한, 소위 티켓이 사용될 수 있다. 티켓 기반 액세스에 관한 더 많은 정보를 위해 미국 특허 제6,601,046호(대리인 관리번호 제PHA23636호)를 참조하라. 사용 권한의 이러한 갱신은 제 1 당사자 또는 제 2 당사자에 의해 이루어 질 수 있다.
당업자에 의해 이해되는 바와 같이, 본 발명의 범위에 포함되는 서로 다른 유형의 당사자 및 서로 다른 유형의 작동 등의 수많은 조합이 있다. 일부 더 많은 예들은 이동 디바이스와 고정 디바이스 간의 인증 절차, 네트워크 내에 있는 PC와 서버들 간의 인증 절차가 된다.
소프트웨어 어플리케이션이 디바이스에 의해 수신된 콘텐츠 유닛 상의 콘텐츠를 액세스하기 위하여 사용되려 할 경우, 인증 절차는 이러한 액세스를 위해 어플리케이션을 인가하기 위해 발생된다. 이러한 실시예를 기술하는 경우 가정되는 바와 같이, 일반적인 상황은 어플리케이션이 디스크로 구성된 콘텐츠 유닛 상에 저장되는 콘텐츠를 재생하기 위해 사용되는 경우가 된다. 이때, 이 콘텐츠는 디스크 드라이브에 의해 구성되는 디바이스로 입력된다. 이 실시예의 이해를 돕기 위하여, 도 1 및 도 2에 도시된 시스템이 고려된다. 이 시스템은 그 안에 설치된 어플리케 이션(App)(103)을 가지는 랩탑과 같은 컴퓨터(101), 이에 연결된 착탈식 디스크 드라이브(105)를 포함한다. 디스크(107)는 디스크 드라이브(105)에 삽입된다. 드라이브(105)는 인터페이스 버스(109)를 통하여 컴퓨터(101)와 통신하고, 디스크(107)의 콘텐츠는 광연결(111)을 통하여 드라이브(105)로 전달된다. 일반적으로, 디스크상의 콘텐츠는 광학적으로 스캔되고 광-전자 변환기(113)에 이해 전자 신호로 변환된다.
드라이브(105)는 유예-카운터(grace-counter)(k)(115), 현재 유효 번호(CurrVN:Current Validity Number) 레지스터(117), 및 이전 유효 번호(PrevVN:Previous Validity Number) 레지스터(119)를 갖는다. 어플리케이션 App(103)은 App(103)를 포함하는 어플리케이션 및 디바이스의 그룹의 GC(121:Group Certificate)인 컴플라이언스 인증서를 보유한다. GC(121)는 SeqNo(123:Sequence Number)인 발행 조치의 날짜를 가지며, 이 SeqNo의 값은 GC(121)가 발생하는 시점에 의존한다. CurrVN 및 PrevVN 레지스터(117,119)의 콘텐츠는 아래 기술될 발행 조치의 날짜 즉, 시퀀스 번호와 비교를 위해 사용되는 비교 조치 내에 포함된다.
디스크(107)가 드라이브(105)로 삽입되고 App(103)가 디스크(107)의 콘텐츠를 재생하기 위해 사용되어야 함이 결정되는 경우, 인증 절차가 개시된다. 디스크(107)는 드라이브(105)에 제공된 VN(Validity Number:유효 번호)를 포함한다. 더욱이, 디스크는 GC의 완전한 세트, 즉 이제까지 발행된 모든 인증서를 포함한다. VN은 드라이브(105)의 CurrVN(117)에 비교된다. 일반적으로, 만일 디스크가 새로운 VN > CurrVN이면, CurrVN 레지스터(117)는 VN으로 갱신되고, GC의 세트는 드라이브 내에 저장되거나, 및/또는 드라이브(105)는 PC에 탑재되거나 연결된 PC와 같은 디바이스 내에 저장된다. 인증 절차의 일부로서, App(103)는 콘텐츠를 액세스에 대하여 사용되도록 인증됨을 드라이브(105)에 증명해야 한다. 상술된 기본 케이스에서, GC(121)의 SeqNo는 CurrVN에 비교되고, 또한 이들 SeqNo와 CurrVN이 동일함이 결정된다. 또한, App는 여전히 App(103)에 관한 새로운 GC에 따라 컴플라이언스임이 결정되며, 이에 따라 App(103)이 인증됨이 확인된다. 그러므로, App는 디스크(107) 상의 콘텐츠에 액세스를 허용하게 된다.
그러나, 몇 가지 상황의 경우, 또한 위의 배경 기술에 기술된 바와 같이, 예들 들면 더 높은 VN으로 CurrVN이 갱신되는 동안, 새로운 GC의 복사를 방지하는 드라이브(105)에서의 예를 들어 메모리 자원을 부족으로 인해, CurrVN 및 GC의 풀 갱신은 없게 된다. 또한, 만일 App가 새로운 GC에 따라 더 이상 컴플라이언스되지 않으면, App는 인증되지 않는다.
본 방법에 따르면, 특정 상황에서, 비록 App가 인증되지 않을 지라도, 액세스는 여전히 허용된다. 이러한 응용의 의도를 위하여, 이는 서브-인가(sub-authentication)로 불린다. 그러나, 서브-인가가 어플리케이션에 마치 인증된 것 처럼 동일한 이점을 제공하기 때문에, 비록 인증을 위한 기준이 따르지 않을 지라도, 일부 제한은 서브-인가의 부여는 시간 및 번호에 의존하게 하는 서브-인가의 부여와 관련된다. 따라서, 시퀀스 번호 및 유효 번호는 시간과 관련되는 요소가 된다. 왜냐하면, 이들 값은 발생하는 시간에 의존하기 때문이다. 그리하여, 이들 값은 후술되는 바와같이 유예기간을 결정하는데 사용될 수 있다. 유예-카운터(k)는 번호 요소가 되나, 또한 한편으론 시간에 관련된다. 왜냐하면, 유예-카운터가 종료 번호까지 카운팅되는 경우, 비록 일반적으로 일정하지는 않지만, 시간의 양이 경과되기 때문이다. 이는 이하 기술로부터 명백하게 될 것이다.
상기 인증 절차의 첫 번째 단계로서, SeqNo(123)은 CurrVN(117)에 비교된다. 만일 SeqNo > CurrVN이면,
- CurrVN의 값은 PrevVN 내에 저장된다;
- SeqNo의 값은 CurrVN 내에 저장된다; 및
- 유예-카운터(k)는 k0으로 설정된다.
여기서, ko은 아래 설명되는 바와 같이, 서브-인가 하에서, 재생의 기 설정된 번호를 표시한다. 따라서, App가 컴플라이언스인지 또는 비철회되었는지를 App의 GC가 가리키는 지가 체킹된다. 만일 App가 비철회되었다라면, 드라이브(105)에 의해, App는 인증되고 콘텐츠에 대한 액세스권, 즉 재생이 허용됨이 결정된다. 한편으론, 만일 App가 철회되다면, 서브-인가가 수여될 것이다. 그러므로, 재생이 여전히 허용되나, 단지 k0 번 동안에만 국한된다. 이를 위해, 인증의 이러한 부분의 일단계로서, k는 즉 k→k-1로 감소된다.
만일 SeqNo < CurrVN이면, 다음 단계에서, SeqNo(123)은 PreVN(119)에 비교된다. 만일 SeqNo < PrevVN 이면, App(103)는 드라이브(105)에 인증되지 않는다. 따라서, 사용자는 소프트웨어 어플리케이션(APP;103)이 충분히 높은 SeqNo를 가지는 GC를 구비하는 더 최근 버젼으로 갱신될 때까지 콘텐츠에 액세스할 수 없다.
만일 SeqNo(123)이 유효 번호의 범위 내에 포함되어 있다며, 즉 만일 PrevVN ≤SeqNo<CurrVN 이라면, 철회 상태와 관계없이, 다음 단계에서, k>0인지가 체킹된다. 만일 k>0이라면, App는 서브-인가에 대한 자격이 있으며, k는 감되고 재생이 허용된다. 만일 k=0이라면, 서브-인가는 부여되지 않으며 콘텐츠에 대한 액세스도 거부된다. 이 결과는 SeqNo = CurrVN 의 조합에 대하여 동일하고, App(103)은 철회된다. 마지막으로, 만일 SeqNo = CurrVN 이고 App가 비철회되었다라면, App가 인증된다. 카운터는 변경되지 않는다.
PreVN의 값은 어플리케이션이 얼마나 오래될 수 있는 지 및 여전히 사용될 수 있는 지를 결정한다. 그러나, PrevVN이 연속적으로 새로운 디스크를 사용하는 사용자를 가지는 일반적인 경우에 단지 CurrVN 보다 1 번호가 낮게 되므로, 단지 새로운 어플리케이션만이 사용가능할 것이다. 대안적인 실시예에서, 범위의 최소 유효 번호는 PrevVN이 아니고, 이전의 이전 유효 번호(PrevPrevVN:Previous Previous Validity Number)가 되며, CurrVN 보다 한 단계 낮다. 이러한 실시예서, PrevPrevVN 은 PrevVN 대신에 SeqNo과 비교를 위해 사용된다. 이점은 매우 오래된 해킹 툴의 사용을 여전히 방지하면서도, 유예-기간동안, 사용자는 그의 익숙한 재생 어플리케이션의 사용을 계속할 수 있을 가능성이 더 높다는 점이다.
또 다른 대안적인 실시예에서, PrevVN 카운터는 존재하지 않는다. 이는 PrevVN 을 항구적으로 0에 고정하는 것에 대응한다. 이러한 실시예에서, 사용자가 유예-기간 동안 그의 익숙한 재생 어플리케이션을 사용할 수 있음은 절대적으로 확실하다.
본 발명에 따라, 디지털 디바이스의 실시예에서, 디지털 디바이스(300)는 일 반적인 광 드라이브와 같은 저-자원 유형의 디바이스가 된다. 이 디바이스는 보통 캐시 메모리 내에 GC의 모든 리스트를 저장하기에는 너무 적은 메모리 용량을 갖는다. 그러나, 디바이스(300)는 제한된 양의 메모리(301), 특히 NVRAM(Non-Volatile Random Access Memory:비휘발성 랜덤 액세스 메모리)를 가지며, 이 NVRAM은 일부 GC를 보유할 수 있다. 덧붙여, 드라이브(300)는 당사자들, 즉 어플리케이션 또는 디바이스의 리스트를 보유하며, 이 리스트를 가지고 디바이스는 인증 절차에 참가하게 된다. 바람직하게는, 이 리스트는 FIFO(First-In-First-Out)방식 리스트가 된다. 왜냐하면, 일번적으로 시간에 대하여 리스트가 모든 당사자들의 일부를 단지 포함할 수 있기 때문이다. 도 3에 도시된 바와 같이, 드라이브(300)는 비교 조치를 보유하는 제 1 메모리 영역(303)을 가지며, 이러한 실시예에서 비교 조치는 유효 번호(VN)가 된다. 또한, 드라이브(300)는 FIFO 리스트를 가지는 제 2 메모리 영역(305) 및 305에서 FIFO 리스트의 당사자들에 관한 GC를 가지는 제 3 메모리 영역(307)을 구비하게 된다.
드라이브(305)가 그의 VN을 갱신하는 경우, 드라이브는 또한 제 3 메모리 영역(307) 내에 FIFO 리스트 상의 당사자들에 관한 GC를 저장한다. FIFO 리스트의 당사자가 드라이브(130)로 인증 절차에 참가하는 경우, 위에서와 같이, 대응하는 GC의 SeqNo는 드라이브(300)의 VN과 비교된다. 당사자가 인증되기 위해서, GC에 관해 컴플라이언스로, 그리고 SeqNo≥VN이 만족되어야 함을 주목해야 한다. 일반적으로, 당사자가 FIFO 리스트 상에 있으므로, 그의 GC는 드라이브(300)의 VN과 함께 갱신되며, 따라서 당사자의 SeqNo는 충분히 높게 된다. 그러나, 만일 당사자가 FIFO 리 스트 상에 있지 않으면, 비성공적인 인증을 할 가능성이 증가된다. 디바이스의 이러한 실시예에서, 디바이스가 개시하거나 참가하는 해당 인증 절차는 위에서 기술한 실시예 중의 어느 하나에 있을 수 있다.
본 발명에 따라, 제 1 당사자와 제 2 당사자들 간에 인증 절차가 제공되며, 여기서, 제 1 당사자가 인증되었는지를 확인한다. 만일 제 1 당사자가 인증되지 않았다면, 제 1 당사자의 인증은 비인증된 제 1 당사자들의 리스트를 가지는 로컬 저장 수단에 입력되며, 이 저장 수단은 제 2 당사자에 액세스 가능하다. 이러한 확인과정은 컴플라이언스 체킹 및 제 1 당사자가 비-인증 리스트의 구성원인지의 체킹을 포함한다. 이러한 로컬 리스트는 로컬 BL로 간주될 수 있다. 이러한 실시예에 따라 작용하고 동작되는 디바이스가 도 4에 개략적으로 도시된다. 광 디스크 드라이브와 같은 디바이스(400)는 유효번호(VN)를 가지는 제 1 메모리 영역(403) 및 로컬 BL를 가지는 제 2 메모리 영역(405)을 포함하는 메모리(401)를 구비한다. 어플리케이션과 같은 제 1 당사자가 드라이브(400)에 인증을 실패하는 경우마다, 당자사의 식별(ID)이 제 2 메모리 영역(405)에서 로컬 BL에 저장된다. 가령 컴플라이언스인 GC를 사용하고 SeqNo≥VN을 포함하는, 어플리케이션이 드라이브(400)에 인증을 시도하는 경우 마다, 드라이브는 어플리케이션이 로컬 BL상에서 발생하는 지를 체킹한다. 만약 그렇다면, 드라이브(400)는 인증을 중단하고 그렇지 않으면 어플리케이션이 인증된다. 이러한 실시예는 만일 제 1 메모리가 휘발성이고 현재 존재하는 디스크 상에 이용 가능한 VN의 값을 취한다면 특히 중요하다.
상기 방법은 상기 방법에 따른 단계를 실행하는 실행 가능한 코드 부분을 포 함하는 컴퓨터 프로그램으로 구현 가능하다. 이 프로그램은 위에서 기술된 디스크 드라이브와 같은 디바이스에 의해 실행되고 디바이스로 로딩된다. 이 때 프로그램은 소프트웨어 어플리케이션의 컴플라이언스를 확인하는 기능을 갖는다.
본 발명은 홈 네트워크에서 어플리케이션을 발견할 수 있다. 일반적인 홈 네트워크는 다수의 디바이스, 예를 들면 라디오 수신기, 튜너/디코더, CD 플레이어, 스피커 한 쌍, 텔레비전, VCR, 디지털 레코더, 휴대폰, 테이프 덱, 퍼스널 컴퓨터, PDA(Personal Digital Assistant), 휴대용 디스플레이 유닛 등을 포함한다. 이들 디바이스는 보통 하나의 디바이스(예를 들면 텔레비전)가 또 다른 디바이스(예들 들면 VCR)를 제어하도록 상호 연결된다. 예를 들면 튜너/디코더 또는 셋톱박스(STB:Set Top Box)와 같은 하나의 디바이스는 보통 다른 디바이스에 대한 중앙 제어를 제공하는 중앙 디바이스가 된다. 일반적으로 뮤직, 노래, 영화, TV 프로그램, 화상, 게임, 책 기타 등등 같은 것들을 포함하거나 또는 대화형 서비스를 포함할 수 있는 콘텐츠는 가정용 게이트웨이(즉, 셋톱박스)를 통하여 수신된다. 또한 콘텐츠는 디스크와 같은 저장 매체와 같은 다른 소스 또는 휴대용 디바이스를 사용하여 가정으로 유입될 수 있다.
홈 네트워크는 인가된 도메인(Authorized Domain)으로서 작동할 수 있다. 이런 종류의 콘텐츠 보호 시스템(톰슨사의 스마트라이트(SmartRight), 또는 DTLA사의 DTCP와 같은)에서, 디바이스의 세트는 양방향 연결을 통하여 서로를 인증할 수 있다. 이러한 인증에 기반하여, 디바이스는 서로를 신뢰하게 되며, 이는 디바이스들이 보호되는 콘텐츠를 교환할 수 있도록 한다. 콘텐츠를 동반한 라이센스에서, 사 용자가 가지는 권한이 어떤 것인지 그/그녀가 이 콘텐츠 상에 실행되도록 허용되는 작동이 무엇인지 기술된다.
인가된 도메인의 일부 특정 아키텍처는 국제특허 출원 제WO03/098931호(대리인 관리문서 제PHNL020455호), 유럽 특허 출원 번호 제03100772.7호(대리인 관리문서 제PHNL030283호), 유럽 특허 출원 번호 제03102281.7호(대리인 관리문서 제PHNL030926호), 유럽 특허 출원 번호 제04100997.8호(대리인 관리문서 제PHNL040288호) 및 F.Kamperman, W.Jonker, P.Lenoir, B.vd Heuvel의 "인가된 도메인에서 안전한 콘텐츠 관리(Secure content management in authorized domains)"(Proc. IBC2002, 467-475 페이지, 2002년 9월)에 개요가 나와 있다.
이러한 응용의 목적에 대하여, 그리고 특히 첨부된 청구범위에 관해, 용어 "포함하는"은 다른 구성 요소 또는 단계를 배제하지 않으며, 단수 구성요소는 복수의 구성요소를 배제하지 않음을 주목해야 하며, 본질적으로, 이는 당업자라면 명백할 것이다.
수개의 수단에 대응하는 장치 청구항에서, 이들 수개의 수단은 하드웨어의 하나 및 동일한 아이템에 의해 구체화될 수 있다. 상호 서로 다른 종속항에 인용되는 단순한 사실은 이들 수단의 조합이 유리하게 사용될 수 없음을 의미하지는 않는다.
위에서 기술된 바와 같이, 본 발명은 복제 방지 시스템에 관한 것으로서, 특 히 인증이 성공하는 조건으로 동작이 실행되는 제 1 당사자를 제 2 당사자에 인증하는 인증방법, 장치 및 시스템에 이용 가능하다.

Claims (25)

  1. 인증이 성공한다는 조건으로 작동이 실행되는, 제 1 당자사를 제 2 당사자에 인증하는 인증방법으로서, 상기 제 2 당사자에 의해서 수행되는 상기 인증방법은,
    제 1 당사자가 인증이 되었는지 안되었는지를 확인하는 단계로서, 상기 제 1 당사자에 관한 컴플라이언스(compliance) 인증서에 따라 상기 제 1 당사자가 컴플라이언스되는지 또는 안되는지를 확인하는 단계를 포함하고 상기 제 1 당사자는 컴플라이언스인 경우만 인증되는, 확인하는 단계;
    만일 상기 제 1 당사자가 인증이 되지 않았다면, 제 1 당사자가 서브-인가에 대한 자격을 부여받은 횟수와 관계된 유예-카운터(grace-counter)의 값에 따라 상기 제 1 당사자에 서브-인가에 대한 자격을 부여하는 단계로서, 상기 제 1 당사자는 상기 유예-카운터가 0인 경우에는 서브-인가에 대한 자격을 부여받지 못하고, 만일 상기 제 1 당사자가 상기 서브-인가에 대한 자격을 부여받는다면, 상기 작동이 여전히 실행되고, 상기 유예-카운터는 감소되는, 상기 제 1 당사자에 자격을 부여하는 단계와;
    만일 상기 제 1 당사자가 인증된다면, 상기 유예-카운터를 사전 결정된 숫자로 설정하는 단계
    를 포함하는 제 1 당사자를 제 2 당사자에 인증하는 인증방법.
  2. 제 1 항에 있어서,
    상기 확인하는 단계는,
    컴플라이언스 인증서의 발행 조치의 날짜와 상기 제 2 당사자의 비교 조치를 비교하는 단계를 더 포함하고, 상기 제 1 당사자는, 상기 비교에 의해 발행 조치의 날짜가 지난 날짜가 아니라고 결정되는 경우만 인증되는, 제 1 당사자를 제 2 당사자에 인증하는 인증방법.
  3. 제 2 항에 있어서,
    상기 서브-인가에 대해 제 1 당사자에 자격을 부여하는 단계는, 비교 조치와 발행 조치의 날짜의 상기 비교의 결과에 따라 좌우되는, 제 1 당사자를 제 2 당사자에 인증하는 인증방법.
  4. 제 1 항에 있어서,
    상기 서브-인가에 대해 상기 제 1 당사자에 자격을 부여하는 단계는,
    상기 제 2 당사자의 비교 조치와 상기 컴플라이언스 인증서의 발행 조치 날짜를 비교하는 단계의 결과에 따라 좌우되는, 제 1 당사자를 제 2 당사자에 인증하는 인증방법.
  5. 제 3 항 또는 제 4 항에 있어서,
    상기 비교 조치는 허용된 유효 번호의 범위를 포함하는, 제 1 당사자를 제 2 당사자에 인증하는 인증방법.
  6. 제 5 항에 있어서,
    상기 제 1 당사자는 만일 발행 조치의 날짜가 허용된 유효 번호의 상기 범위의 최소 유효 번호 보다 낮은 경우, 상기 서브-인가에 대하여 자격이 부여되지 않는, 제 1 당사자를 제 2 당사자에 인증하는 인증방법.
  7. 제 5 항에 있어서,
    상기 컴플라이언스 인증서가 상기 제 1 당사자의 비-컴플라이언스를 표시한다면, 상기 제 1 당사자는 발행 조치의 날짜가 유효 번호의 상기 범위의 최대 유효 번호에 동일하거나 또는 더 높은 경우, 상기 서브-인가에 대해 자격을 부여받는, 제 1 당사자를 제 2 당사자에 인증하는 인증방법.
  8. 제 5 항에 있어서,
    허용된 유효 번호의 상기 범위의 최대 유효 번호는 상기 제 2 당사자에 저장된 현재 유효 번호인, 제 1 당사자를 제 2 당사자에 인증하는 인증방법.
  9. 제 5 항에 있어서,
    허용된 유효 번호의 상기 범위의 최소 유효 번호는 상기 제 2 당사자에 저장된 이전 유효 번호인, 제 1 당사자를 제 2 당사자에 인증하는 인증방법.
  10. 제 2 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 컴플라이언스 인증서는 그룹 인증서(GC:Group Certificate)인, 제 1 당사자를 제 2 당사자에 인증하는 인증방법.
  11. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 작동은 콘텐츠를 액세스하는 것을 포함하는, 제 1 당사자를 제 2 당사자에 인증하는 인증방법.
  12. 제 11 항에 있어서,
    상기 콘텐츠는 광 디스크 상에 저장되는, 제 1 당사자를 제 2 당사자에 인증하는 인증방법.
  13. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 제 1 당사자는 소프트웨어 어플리케이션이고, 상기 제 2 당사자는 디바이스인, 제 1 당사자를 제 2 당사자에 인증하는 인증방법.
  14. 제 2 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 제 2 당사자는 제 1 당사자의 제한된 리스트를 보유하고, 상기 방법은,
    상기 제 2 당사자에서, 상기 비교 조치를 갱신하는 단계, 및
    상기 제 2 당사자에서, 상기 갱신 단계와 함께 제 1 당사자의 상기 리스트상의 제 1 당사자에 관한 컴플라이언스 인증서를 포함하는 컴플라이언스 인증서의 갱신된 세트를 저장하는 단계를 포함하는, 제 1 당사자를 제 2 당사자에 인증하는 인증방법.
  15. 제 1 당사자를 인증하기 위한 인증 디바이스로서,
    인증의 성공을 조건으로 작동을 수행하기 위한 수행 수단;
    제 1 당사자가 인증이 되었는지 안되었는지를 확인하는 확인 수단으로서, 상기 제 1 당사자에 관한 컴플라이언스(compliance) 인증서에 따라 상기 제 1 당사자가 컴플라이언스되는지 또는 안되는지를 확인하는 단계를 포함하고 상기 제 1 당사자는 컴플라이언스인 경우만 인증되는, 확인 수단;
    만일 상기 제 1 당사자가 인증이 되지 않았다면, 제 1 당사자가 서브-인가에 대한 자격을 부여받은 횟수와 관계된 유예-카운터(grace-counter)의 값에 따라 상기 제 1 당사자에 서브-인가에 대한 자격을 부여하는 자격 부여 수단으로서, 상기 제 1 당사자는 상기 유예-카운터가 0인 경우에는 서브-인가에 대한 자격을 부여받지 못하고, 만일 상기 제 1 당사자가 상기 서브-인가에 대한 자격을 부여받는다면, 상기 작동이 여전히 실행되고, 상기 유예-카운터는 감소되는, 자격 부여 수단; 및
    만일 상기 제 1 당사자가 인증된다면, 상기 유예-카운터를 사전 결정된 숫자로 설정하는 설정 수단;을
    포함하는, 인증 디바이스.
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
KR1020067025409A 2004-06-04 2005-05-30 제 1 당사자를 제 2 당사자에게 인증하는 인증방법 KR101172844B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04102536.2 2004-06-04
EP04102536 2004-06-04
PCT/IB2005/051758 WO2005119398A1 (en) 2004-06-04 2005-05-30 Authentication method for authenticating a first party to a second party

Publications (2)

Publication Number Publication Date
KR20070018107A KR20070018107A (ko) 2007-02-13
KR101172844B1 true KR101172844B1 (ko) 2012-08-10

Family

ID=34968631

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067025409A KR101172844B1 (ko) 2004-06-04 2005-05-30 제 1 당사자를 제 2 당사자에게 인증하는 인증방법

Country Status (8)

Country Link
US (3) US8689346B2 (ko)
EP (2) EP1756694B1 (ko)
JP (1) JP4856063B2 (ko)
KR (1) KR101172844B1 (ko)
CN (1) CN100538589C (ko)
ES (1) ES2572146T3 (ko)
TW (1) TW200620009A (ko)
WO (1) WO2005119398A1 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080301465A1 (en) * 2007-06-04 2008-12-04 Microsoft Corporation Protection of software transmitted over an unprotected interface
KR101424973B1 (ko) * 2008-01-02 2014-08-04 삼성전자주식회사 폐지 목록 업데이트 방법, 암호화된 컨텐츠 재생 방법, 그기록매체 및 그 장치
KR100986047B1 (ko) 2008-01-21 2010-10-08 한국과학기술원 권한 인증 시스템 및 방법
US8689203B2 (en) * 2008-02-19 2014-04-01 Microsoft Corporation Software update techniques based on ascertained identities
US20090248397A1 (en) * 2008-03-25 2009-10-01 Microsoft Corporation Service Initiation Techniques
US8826006B2 (en) * 2008-10-31 2014-09-02 Motorola Solutions, Inc. Method and device for enabling a trust relationship using an unexpired public key infrastructure (PKI) certificate
US8423761B2 (en) * 2008-10-31 2013-04-16 Motorola Solutions, Inc. Method and device for enabling a trust relationship using an expired public key infrastructure (PKI) certificate
US8819418B2 (en) 2010-05-24 2014-08-26 Renesas Electronics Corporation Communication system, vehicle-mounted terminal, roadside device
JP6016456B2 (ja) * 2012-05-30 2016-10-26 クラリオン株式会社 認証装置、認証プログラム
CN103973760B (zh) * 2013-02-06 2017-12-01 电信科学技术研究院 一种消息证书的申请方法、设备及系统
US10140443B2 (en) * 2016-04-13 2018-11-27 Vmware, Inc. Authentication source selection
US10361852B2 (en) 2017-03-08 2019-07-23 Bank Of America Corporation Secure verification system
US10374808B2 (en) 2017-03-08 2019-08-06 Bank Of America Corporation Verification system for creating a secure link
US10425417B2 (en) * 2017-03-08 2019-09-24 Bank Of America Corporation Certificate system for verifying authorized and unauthorized secure sessions
US10432595B2 (en) 2017-03-08 2019-10-01 Bank Of America Corporation Secure session creation system utililizing multiple keys
CN108667780B (zh) * 2017-03-31 2021-05-14 华为技术有限公司 一种身份认证的方法、系统及服务器和终端

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003107588A1 (en) * 2002-06-17 2003-12-24 Koninklijke Philips Electronics N.V. System for authentication between devices using group certificates

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6891819B1 (en) * 1997-09-05 2005-05-10 Kabushiki Kaisha Toshiba Mobile IP communications scheme incorporating individual user authentication
US6601046B1 (en) 1999-03-25 2003-07-29 Koninklijke Philips Electronics N.V. Usage dependent ticket to protect copy-protected material
FI107488B (fi) * 1999-05-10 2001-08-15 Nokia Networks Oy Menetelmä ja järjestelmä puhelinkeskusjärjestelmässä
EP1181688A2 (en) * 1999-05-26 2002-02-27 CD Cash Co., Ltd. Compact disc authentication system and method
EP1134670A4 (en) * 1999-08-27 2006-04-26 Sony Corp INFORMATION TRANSMITTING SYSTEM, TRANSMITTER AND RECEIVER, INFORMATION TRANSMITTING METHOD, INFORMATION RECEIVING METHOD
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
US7397476B2 (en) * 2000-05-31 2008-07-08 Seiko Epson Corporation Projector, projection display system, and corresponding method and recording medium
KR100485096B1 (ko) * 2000-09-29 2005-04-25 마츠시타 덴끼 산교 가부시키가이샤 저작권보호 시스템, 송신장치, 수신장치, 브리지장치,저작권보호방법, 매체 및 프로그램
CN1296854C (zh) * 2001-06-29 2007-01-24 安全系统有限公司 用于计算机的安全系统和方法
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
ITMI20011572A1 (it) 2001-07-23 2003-01-23 Abb Service Srl Interruttore automatico a bassa tensione a ridotto numero di componenti
US6541915B2 (en) 2001-07-23 2003-04-01 The Board Of Trustees Of The University Of Illinois High pressure arc lamp assisted start up device and method
US20030130567A1 (en) * 2002-01-09 2003-07-10 Mault James R. Health-related devices and methods
US20050228859A1 (en) * 2001-12-21 2005-10-13 Yukitoshi Maeda Content data reproduction program
US20040024549A1 (en) * 2002-02-22 2004-02-05 Hitachi Koki Imaging Solutions, Inc. Remote counting device for a printing system
JP4490649B2 (ja) * 2002-05-09 2010-06-30 パナソニック株式会社 認証通信システム、認証通信装置及び認証通信方法
KR20040108774A (ko) * 2002-05-09 2004-12-24 마츠시타 덴끼 산교 가부시키가이샤 인증 통신시스템, 인증 통신장치 및 인증 통신방법
JP4383084B2 (ja) * 2002-05-09 2009-12-16 パナソニック株式会社 公開鍵証明書の無効化リスト生成装置、無効判定装置及び認証システム
KR100982166B1 (ko) 2002-05-22 2010-09-14 코닌클리케 필립스 일렉트로닉스 엔.브이. 디지털 권한 관리 방법 및 시스템
EP1516453A1 (en) 2002-06-17 2005-03-23 Koninklijke Philips Electronics N.V. Method for authentication between devices
KR101015319B1 (ko) * 2002-09-05 2011-02-16 파나소닉 주식회사 그룹형성 관리시스템, 그룹관리 디바이스 및 기록매체
US20040059879A1 (en) * 2002-09-23 2004-03-25 Rogers Paul L. Access priority protocol for computer system
BR0314673A (pt) 2002-09-23 2005-08-02 Koninkl Philips Electronics Nv Método e sistema para distribuição segura de conteúdo entre dispositivos em uma rede, e, dispositivo central para administrar uma rede
EP1413980A1 (en) * 2002-10-24 2004-04-28 SCHLUMBERGER Systèmes Protection of a portable object against denial of service type attacks
US7707406B2 (en) * 2002-11-08 2010-04-27 General Instrument Corporation Certificate renewal in a certificate authority infrastructure
CA2550768C (en) 2003-07-24 2015-09-22 Koninklijke Philips Electronics N.V. Hybrid device and person based authorized domain architecture
JP4611680B2 (ja) * 2003-07-25 2011-01-12 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
WO2005071515A1 (en) 2004-01-22 2005-08-04 Koninklijke Philips Electronics N.V. Method of authorizing access to content
JP4283699B2 (ja) * 2004-02-13 2009-06-24 株式会社日立製作所 コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置
EP1728350A1 (en) 2004-03-11 2006-12-06 Koninklijke Philips Electronics N.V. Improved domain manager and domain device
WO2005091554A1 (en) 2004-03-17 2005-09-29 Koninklijke Philips Electronics N.V. Method of and device for generating authorization status list
US7376975B2 (en) * 2004-05-10 2008-05-20 Microsoft Corporation Enhancing digital rights management system security through policy enforcement

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003107588A1 (en) * 2002-06-17 2003-12-24 Koninklijke Philips Electronics N.V. System for authentication between devices using group certificates

Also Published As

Publication number Publication date
ES2572146T3 (es) 2016-05-30
EP2293166A1 (en) 2011-03-09
US20070174898A1 (en) 2007-07-26
KR20070018107A (ko) 2007-02-13
CN1965278A (zh) 2007-05-16
US8689346B2 (en) 2014-04-01
US20140053279A1 (en) 2014-02-20
CN100538589C (zh) 2009-09-09
JP4856063B2 (ja) 2012-01-18
JP2008502195A (ja) 2008-01-24
US9411943B2 (en) 2016-08-09
WO2005119398A1 (en) 2005-12-15
TW200620009A (en) 2006-06-16
US20160294816A1 (en) 2016-10-06
EP2293166B1 (en) 2017-02-22
US9898591B2 (en) 2018-02-20
EP1756694B1 (en) 2016-03-30
EP1756694A1 (en) 2007-02-28

Similar Documents

Publication Publication Date Title
KR101172844B1 (ko) 제 1 당사자를 제 2 당사자에게 인증하는 인증방법
JP5450392B2 (ja) コンテンツライセンスのポータブル記憶装置へのバインド
US7296147B2 (en) Authentication system and key registration apparatus
KR100765774B1 (ko) 도메인 관리 방법 및 그 장치
US8621601B2 (en) Systems for authentication for access to software development kit for a peripheral device
JP4473273B2 (ja) 記憶装置および記憶方法
US8347404B2 (en) Method, system, and data server for checking revocation of content device and transmitting data
US20040228487A1 (en) Content reading apparatus
US20090276474A1 (en) Method for copying protected data from one secured storage device to another via a third party
MXPA06010778A (es) Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil.
US20080288784A1 (en) Method of installing software for using digital content and apparatus for playing digital content
MX2007008543A (es) Dispositivo y metodo para manejo de derecho digital.
JP2008209960A (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
KR100843079B1 (ko) 디지털 저작권 관리 방법 및 장치
KR20050096036A (ko) 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법
MX2007002955A (es) Metodo, aparato y medio para proteger contenido.
JP2009543210A5 (ko)
KR100620588B1 (ko) 암호화된 콘텐츠의 복수 사용자 적용이 가능한 drm 방법
KR20080022490A (ko) 디바이스 인증 방법, 시스템 및 서비스 제공 방법
JP4702596B2 (ja) 復号回路、復号装置、復号方法及び復号プログラム
WO2021172050A1 (ja) 二次利用管理装置、二次利用管理方法およびコンピュータ読み取り可能な記録媒体
JP2005277951A (ja) 認証システム及び認証方法
KR20080024958A (ko) 서비스 징표 관리 방법 및 씨큐어 타임 처리 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150727

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160722

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170724

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180726

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190806

Year of fee payment: 8