KR101254209B1 - 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 - Google Patents

디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 Download PDF

Info

Publication number
KR101254209B1
KR101254209B1 KR1020040039381A KR20040039381A KR101254209B1 KR 101254209 B1 KR101254209 B1 KR 101254209B1 KR 1020040039381 A KR1020040039381 A KR 1020040039381A KR 20040039381 A KR20040039381 A KR 20040039381A KR 101254209 B1 KR101254209 B1 KR 101254209B1
Authority
KR
South Korea
Prior art keywords
rights object
portable storage
storage device
copy
rights
Prior art date
Application number
KR1020040039381A
Other languages
English (en)
Other versions
KR20050094317A (ko
Inventor
이병래
김태성
정경임
오윤상
김신한
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to KR1020040039381A priority Critical patent/KR101254209B1/ko
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to AU2005223194A priority patent/AU2005223194B2/en
Priority to RU2006137295/09A priority patent/RU2377642C2/ru
Priority to PCT/KR2005/000602 priority patent/WO2005091163A1/en
Priority to EP05726910.2A priority patent/EP1738280A4/en
Priority to JP2007504875A priority patent/JP4664352B2/ja
Priority to CA2560577A priority patent/CA2560577C/en
Priority to MXPA06010779A priority patent/MXPA06010779A/es
Priority to NZ549542A priority patent/NZ549542A/en
Priority to US11/085,480 priority patent/US8176322B2/en
Publication of KR20050094317A publication Critical patent/KR20050094317A/ko
Application granted granted Critical
Publication of KR101254209B1 publication Critical patent/KR101254209B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1079Return
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1088Transfer of content, software, digital rights or licenses by using transactions with atomicity, consistency, or isolation and durability [ACID] properties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

휴대용 저장장치와 디바이스간에 디지털 컨텐츠를 복사하기 위해 디지털 컨텐츠에 대한 권리 정보를 가지고 있는 권리 객체를 복사 또는 이동하는 방법 및 장치가 제공된다.
권리 객체의 복사 또는 이동의 오류를 줄이기 위해 시퀀스 숫자를 부여하여 복사 또는 이동하고자 하는 데이터의 유실 또는 인증받지 않은 접근을 막는다.
디지털 저작권 관리(Digital Rights Management, DRM), 권리 객체(Right Object), 휴대용 저장장치(Portable storage device), 보안 멀티미디어 카드(SecureMMC), 복사, 이동, 시퀀스 숫자

Description

디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치 {Apparatus and method for moving and copying right objects between device and portable storage device}
도 1은 DRM의 개념을 나타내는 개념도이다.
도 2는 보안 멀티미디어 카드를 이용한 DRM 관련 요소들을 개략적으로 보여주는 구성도이다.
도 3은 본 발명의 일 실시예에 따른 상호 인증의 과정을 보여주는 순서도이다.
도 4는 시퀀스 숫자가 적용되는 과정을 보여주는 순서도이다.
도 5는 권리 객체의 이동과 복사에 필요한 명령어와 파라메터의 일실시예를 보여주는 도면이다.
도 6은 디바이스에서 보안 멀티미디어 카드로 권리 객체를 이동하는 일실시예를 보여주는 순서도이다.
도 7은 보안 멀티미디어 카드에서 디바이스로 권리 객체를 이동하는 일실시예를 보여주는 순서도이다.
도 8은 디바이스에서 보안 멀티미디어 카드로 권리 객체를 복사하는 일실시예를 보여주는 순서도이다.
도 9는 보안 멀티미디어 카드에서 디바이스로 권리 객체를 복사하는 일실시예를 보여주는 순서도이다.
도 10은 본 발명의 일 실시예에 따라 디바이스에서 보안 멀티미디어 카드로 권리 객체를 이동하기 위한 프로토콜의 흐름을 보여주는 순서도이다.
도 11은 본 발명의 일 실시예에 따라 보안 멀티미디어 카드로부터 디바이스로 권리 객체를 이동하기 위한 프로토콜의 흐름을 보여주는 순서도이다.
도 12는 디바이스 내의 디지털 저작물의 권리 객체를 휴대용 저장장치로 복사하는 과정을 보여주는 순서도이다.
도 13은 휴대용 저장장치내의 디지털 저작물의 권리 객체를 디바이스로 복사하는 과정을 보여주는 순서도이다.
도 14는 디바이스에 저장된 권리객체를 휴대용 저장장치로 복사하는 과정을 보여주는 순서도이다.
도 15는 휴대용 저장장치에 저장된 권리 객체를 디바이스로 복사하는 과정을 보여주는 순서도이다.
도 16은 본 발명에 따라 변환된 보안 멀티미디어카드의 권리객체 구조의 일 실시예를 보여주는 도면이다.
도 17은 한정사항 정보의 구조를 보여주는 구조도이다.
도 18은 상기 한정 정보의 수정에 대한 일 실시예를 보여준다.
도 19은 한정사항 정보의 구조의 일실시예를 보여주는 구조도이다.
도 20은 전술한 한정 정보가 복사 과정에서 어떻게 수정되는지를 보여주는 예시도이다.
도 21은 본 발명의 일 실시예에 따른 보안 멀티미디어 카드의 구성을 보여주는 기능성 블록도이다.
도 22는 본 발명의 일 실시예에 따른 디바이스의 구성을 보여주는 기능성 블록도이다.
도 23은 SET_MOVE_RO에 대한 명령어의 구조를 보여주는 구조도이다.
도 24는 GET_CONFIRM에 대한 명령어 구조를 보여주는 구조도이다.
도 25는 SET_SELECT_RO에 대한 명령어 구조를 보여주는 구조도이다.
도 26은 GET_MOVE_RO에 대한 명령어 구조를 보여주는 구조도이다.
도 27은 SET_CONFIRM 명령어의 구조를 보여주는 구조도이다.
도 28은 SET_COPY_RO에 대한 명령어 구조를 보여주는 구조도이다.
도 29는 GET_COPY_RO에 대한 명령어 구조를 보여주는 구조도이다.
도 30은 SET_MOVE_RO의 각 파라메터의 구성을 보여주는 예시도이다.
도 31은 GET_MOVE_RO의 각 파라메터의 구성을 보여주는 예시도이다.
도 32는 SET_COPY_RO의 각 파라메터의 구성을 보여주는 예시도이다.
도 33은 GET_COPY_RO의 각 파라메터의 구성을 보여주는 예시도이다.
<도면의 주요 부분에 대한 부호의 설명>
100 : 보안 멀티미디어 카드 500 : 디바이스
본 발명은 휴대용 저장장치와 디바이스간에 디지털 컨텐츠를 복사 또는 이동하기 위한 방법과 장치를 제공하는 것으로서, 더욱 상세하게는 휴대용 저장장치와 디바이스간에 디지털 컨텐츠에 대한 권리 정보를 가지는 권리 객체를 오류없이 복사 또는 이동하기 위한 방법과 이를 위한 장치이다.
최근에 디지털 저작권 관리(Digital Rights Management; 이하, "DRM"이라 함)에 관한 연구가 활발하며, DRM을 적용한 상용 서비스들이 도입되었거나 도입 중에 있다. DRM이 도입되어야 하는 이유는 디지털 컨텐츠가 갖는 여러가지 특성으로부터 도출할 수 있다. 디지털 컨텐츠는 아날로그 데이터와는 달리 손실이 없이 복제가 가능하다는 특성과, 재사용 및 가공, 배포가 용이한 것에 반해 그 제작에 많은 비용과 노력 및 시간을 필요로 한다는 특성을 가진다. 따라서 디지털 컨텐츠의 무단 복제 및 배포가 용인될 경우에, 이는 디지털 컨텐츠 제작자의 이익을 침해하고, 디지털 컨텐츠 제작자의 창작 의욕은 꺾이게 될 것이고 이는 디지털 컨텐츠 산업의 활성화에 큰 저해요소가 된다.
디지털 컨텐츠를 보호하고자 하는 노력은 과거에도 있었으나, 과거에는 주로 디지털 컨텐츠 무단접근 방지에 중점을 두어 디지털 컨텐츠에 대한 접근(access)은 대가를 지불한 일부 사람에게만 허용되었다. 그렇지만 대가를 지불한 사람이 고의적으로 디지털 컨텐츠를 제3자에게 배포할 경우에 제3자는 대가를 지불하지 않고도 디지털 컨텐츠를 사용할 수 있게 된다. 이러한 문제점을 해결하고자 DRM이라는 개념이 도입되었다. DRM은 어떤 암호화된 디지털 컨텐츠에 대한 접근을 누구에게나 무제한으로 허용하지만, 암호화된 디지털 컨텐츠를 복호화하여 실행시키려면 권리 객체(Rights Object)라는 라이센스가 있어야 한다. 따라서, DRM을 적용하면 디지털 컨텐츠를 기존과는 달리 효과적으로 보호할 수 있게 된다.
휴대용 저장장치는 휴대폰, 컴퓨터, 디지털 카메라등 여러 디지털 기기의 자료를 저장하고 이동할 수 있도록 하는 탈, 부착이 가능한 장치로서, 데이터를 저장하는 저장공간과 연산 및 제어를 담당하는 부분으로 구성된 것이다. 이러한 휴대용 저장장치의 하나인 멀티미디어 카드라 불리는 MMC(MultiMedia Card)는 종래의 하드 디스크나 컴팩트 디스크가 가지는 한계를 벗어나, 다양한 종류의 디지털 기기에서 사용할 수 있도록 멀티미디어 데이터를 저장하는 역할을 하고 있다. 또한 이 카드는 기존의 저장 매체에는 없는 연산부를 가지고 있어서, 단순한 데이터 저장이 아닌, 제어 등이 가능하게 되어 대용량의, 다양한 멀티미디어 데이터를 수용하기에 적합하다. 최근 이 멀티미디어 카드에 보안성의 기능을 추가하여 디지털 컨텐츠의 저장 및 송수신에 있어서의 보안과 저작권 보호가 가능한 보안 멀티미디어 카드(SecureMMC)가 개발되면서, 디지털 컨텐츠에 대한 저작권 관리가 저장 장치와 디지털 기기에서 가능하게 되었다. 이하 디지털 카메라, 휴대폰, 컴퓨터, 디지털 캠코더 등의 디지털 기기를 디바이스로 통칭하기로 한다.
현재, 모바일 분야에 적용되는 DRM으로서는 OMA(Open Mobile Alliance) 그룹에서 정한 표준인 OMA-DRM이 있다. OMA-DRM은 휴대폰과 같은 모바일 기기가 디지털 컨텐츠를 다운로드 받아 사용할 경우 이 데이터에 대한 저작권 관리(DRM)의 표준안으로 제시되었다. 그러나 모든 디지털 자료가 반드시 서버에서 휴대폰으로만 이동 되거나 전송되는 것이 아니며, 전술한 휴대용 저장장치를 매개로 하여 데이터가 전송될 수 있고, 또한 모바일 기기 외의 디지털 카메라, 컴퓨터 등에서는 모바일 방식 이외에 휴대용 저장장치를 통한 데이터 전송이 보편적이므로, OMA-DRM의 기술적 특징을 커버하며 휴대용 저장장치에 알맞은 DRM의 개발이 필요하다.
DRM의 개념은 도 1을 통해 설명한다. DRM은 암호화 또는 스크램블과 같은 방식으로 보호된 컨텐츠(이하에서는 암호화된 컨텐츠로 언급한다)와 보호된 컨텐츠에 접근할 수 있도록 하는 권리 객체들을 어떻게 취급할 것인지에 대한 것이다.
도 1을 참조하면, DRM에 의해 보호되는 컨텐츠에 접근하기를 원하는 사용자들(110, 150)과 컨텐츠를 공급하는 컨텐츠 공급자(Contents Issuer)(120)와 컨텐츠에 접근할 수 있는 권리를 포함하고 있는 권리 객체를 발행하는 권리 객체 발행기관(Rights Issuer)(130), 및 인증서를 발행하는 인증기관(140)이 도시된다.
동작을 살펴보면, 사용자A(110)는 원하는 컨텐츠를 컨텐츠 공급자(120)로부터 얻을 수 있는데, DRM으로 보호된 암호화된 컨텐츠를 얻는다. 사용자A(110)는 암호화된 컨텐츠를 재생시킬 수 있는 라이센스를 권리 객체 발행기관(130)으로부터 받은 권리 객체로부터 얻을 수 있다. 권리 객체가 있는 사용자A(110)는 암호화된 컨텐츠를 재생시킬 수 있게 된다. 암호화된 컨텐츠는 자유롭게 유통시키거나 배포할 수 있기 때문에, 사용자A(110)는 사용자B(150)에게 암호화된 컨텐츠를 자유롭게 전달할 수 있다. 사용자B(150)는 전달받은 암호화된 컨텐츠를 재생시키기 위해서 권리 객체를 필요로 하게 되는데, 이러한 권리 객체는 권리 객체 발행기관(130)으로부터 얻을 수 있다. 한편, 인증기관(Certification Authority)은 컨텐츠 공급자(120)와 사용자A(110) 및 사용자B(150)가 정당한 사용자임을 나타내는 인증서(Certificate)를 발행한다. 인증서는 사용자들(110, 150)의 디바이스를 제작할 때부터 디바이스내에 넣을 수 있으나, 인증서의 유효기간이 만료된 경우에 인증기관(140)으로부터 인증서를 재발급받을 수 있다.
이와 같이 DRM은 디지털 컨텐츠를 제작하거나 공급하는 자들의 이익을 보호하여 디지털 컨텐츠 산업을 활성화시키는데 도움이 될 수 있다. 그렇지만 도시된 바와 같이 모바일 디바이스를 사용하는 사용자A(110)와 사용자B(150) 사이에서 권리 객체나 암호화된 컨텐츠를 교환하는 것은 가능하지만 현실적으로 불편한 감이 없지 않다. 디바이스들간의 권리 객체 또는 암호화된 컨텐츠의 이동을 편리하게 하기 위하여 디바이스들간의 매개체 역할을 하는 휴대용 저장장치와 디바이스간에 효율적인 데이터의 복사 혹은 이동이 필요하다. 또한 휴대용 저장장치를 통해 데이터의 복사 또는 이동이 컨텐츠의 저작권을 침해하지 않도록 하기 위해 권리 객체의 복사 또는 이동이 관리될 수 있도록 하는 방안이 필요하다. 또한 권리 객체의 이동에 참여하는 명령의 순서를 제어하여 중간에 삭제되거나 권한없는 입력에 의해 정보가 추가되는 문제를 해결하는 방안이 필요하다.
본 발명이 이루고자 하는 기술적 과제는 디지털 컨텐츠의 저작권을 관리하는 방안으로 디지털 컨텐츠의 사용 권한에 대한 정보를 가지고 있는 권리 객체(Right object, RO)를 이동, 복사하는 방안을 제시함으로써, 디지털 컨텐츠의 효율적인 배포와 이들 컨텐츠의 저작권 관리가 유용하도록 하는 것이다.
본 발명이 이루고자 하는 다른 기술적 과제는 권리 객체에 이동 및 복사에 대한 제어 정보를 두어, 복사본에서도 차등적으로 복사에 대한 권한을 할당할 수 있도록 하는 것이다.
본 발명이 이루고자 하는 또다른 기술적 과제는 권리 객체의 이동 및 복사에 있어 시퀀스 숫자를 부여하여 데이터의 유실 또는 권한없는 접근을 막을 수 있도록 하는 것이다.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 디바이스에서 휴대용 저장장치로 권리 객체를 이동하는 방법은 디바이스가 권리 객체를 휴대용 저장장치가 지원하는 형식으로 변환하는 단계, 상기 변환된 권리 객체를 암호화 하는 단계, 상기 암호화된 권리 객체를 휴대용 저장장치로 송신하는 단계 및 상기 송신이 완료된 후 디바이스에 저장되어 있던 권리 객체를 비활성화하는 단계를 포함한다.
본 발명의 일 실시예에 따른 휴대용 저장장치에서 디바이스로 권리 객체를 이동하는 방법은 디바이스가 휴대용 저장장치에 권리 객체의 이동을 요청하는 단계, 상기 이동 요청을 받은 휴대용 저장장치로부터 암호화된 권리 객체를 수신하는 단계, 상기 수신한 권리 객체를 복호화하여 상기 디바이스에 저장하는 단계 및 상 기 휴대용 저장장치에 저장되어 있는 권리 객체를 비활성화하도록 하는 단계를 포함한다.
본 발명의 일 실시예에 따른 휴대용 저장장치는 디바이스와의 연결을 위한 인터페이스, 상기 인터페이스를 통해 상기 디바이스로 송신하거나 상기 디바이스로부터 수신되는 권리 객체의 형식을 변환하고, 이동이 완료된 권리 객체를 비활성화하는 제어부 및 상기 제어부를 통해 형식이 변환된 권리 객체를 암호화하거나 복호화하는 대칭키 암호부 포함한다.
본 발명의 일 실시예에 따른 디바이스는 휴대용 저장장치와 연결을 위한 인터페이스, 상기 인터페이스를 통해 상기 휴대용 저장장치로 송신하거나 상기 휴대용 저장장치로부터 수신되는 권리 객체의 형식을 변환하고, 이동이 완료된 권리 객체를 비활성화하는 제어부 및 상기 제어부를 통해 형식이 변환된 권리 객체를 암호화하거나 복호화하는 대칭키 암호부를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다
본 발명에서의 디바이스는 디지털 카메라, 휴대폰, 컴퓨터, 노트북 등의 디지털 기기를 총칭하는 것이며, 휴대용 저장장치는 보안 멀티미디어 카드등과 같이 휴대가 가능하며 탈부착이 가능한 저장 장치로, 내부에 연산장치와 디바이스에 대한 인터페이스를 가진다. 이하 발명의 이해를 돕기 위해 보안 멀티미디어 카드(SecureMMC)를 중심으로 설명하고자 한다. 그러나 이러한 설명은 단지 멀티미디어 카드가 보편적으로 사용되고 있는 업계의 현실을 반영한 것으로 본 발명은 보안 멀티미디어 카드에 한정되지 않음을 밝힌다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 상세히 설명하기로 한다.
설명에 앞서 본 명세서에서 사용하는 용어의 의미를 간략히 설명한다. 용어의 설명은 본 명세서의 이해를 돕기 위한 것으로서 명시적으로 본 발명을 한정하는 사항으로 기재하지 않은 경우에 본 발명의 기술적 사상을 한정하는 의미로 사용하는 것이 아님을 주의해야 한다.
-공개키 암호화(Public-key Cryptography)
비대칭 암호화(Asymmetric Cipher)라고도 하며, 이는 데이터를 복호화하는데 사용된 키가 데이터를 암호화한 키와 서로 다른 암호화 방식을 의미한다. 이러한 공개키 암호화 알고리즘은 일반에게 공개되어 있으며, 공개키 암호화는 제3자가 암호화 알고리즘과 암호화키 및 암호화된 문장만을 가지고는 원문을 알 수 없거나 알아내기가 어려운 특성을 갖는다. 공개키 암호화 시스템의 예로는 Diffie-Hellman 암호시스템, RSA 암호시스템, ElGamal 암호시스템 및 타원곡선(Elliptic Curve) 암 호화 시스템 등이 있다. 공개키 암호화의 경우에 대칭키 암호화보다 약 100~1000배 정도 느리기 때문에 컨텐츠 자체를 암호화하는데 사용되기보다는 키교환이나 전자서명 등에 사용된다.
-대칭키 암호화(Symetric-key Criptography)
비밀키 암호화라고도 하는 대칭 암호화 방식(Symmetric Cipher)는 데이터를 암호화하는데 사용된 키와 데이터를 복호화하는데 사용된 키가 동일한 암호화 방식을 의미한다. 이러한 대칭키 암호화의 예로는 DES가 가장 일반적으로 사용되고 있으며, 최근에는 AES를 채용한 어플리케이션이 증가하고 있다.
-인증서(Certificate)
인증기관(Certification Authority)이라는 공인된 기관에서 공개키 암호와 관련하여 사용자들에게 공개키를 인증한 것을 말하며, 인증서는 특정 가입자의 신원과 공개키를 인증기관의 개인키로 서명한 메시지를 의미한다. 따라서, 인증기관의 공개키를 인증서에 적용하면 그 인증서의 무결성을 쉽게 파악할 수 있기 때문에 공격자가 특정 사용자의 공개키를 임의로 변조하는 것을 막아준다.
-전자서명(Digital Signature)
서명자에 의해 문서가 작성되었음을 나타내기 위하여 생성하는 것을 말한다. 이러한 전자서명의 예로는 RSA 전자서명, ElGamal 전자서명, DSA 전자서명, Schnorr 전자서명 등이 있다. RSA 전자서명의 경우에 암호화된 메시지 송신자는 메시지를 자신의 개인키로 암호화하여 송신하고, 수신자는 송신자의 공개키로 암호화된 메시지를 복호화한다. 이러한 경우에 메시지의 암호화는 송신자에 의한 것이 라는 것이 증명된다.
-랜덤 번호
랜덤성을 갖는 숫자 또는 문자열을 의미하며, 실제로 완전한 랜덤 번호를 생성하는 것은 고비용을 필요로 하기 때문에 의사랜덤(Pseudo-Random) 번호가 사용되기도 한다.
-휴대용 저장장치
본 명세서에서 사용하는 휴대용 저장장치는 플래시 메모리와 같이 읽고 쓰고 지울 수 있는 성질을 갖는 비휘발성 메모리를 포함하고 있으며, 디바이스에 연결이 가능한 저장장치를 의미한다. 이러한 저장장치의 예로는 스마트 미디어, 메모리 스틱, CF카드, XD카드, 멀티미디어 카드 등이 있으며, 이하 상세한 설명에서는 보안 멀티미디어 카드를 중심으로 설명한다.
- 디바이스
본 명세서에서 사용하는 디바이스는 휴대용 멀티미디어 기기가 될 수 있고, 휴대용이 아닌 멀티미디어 기기도 포함한다. 디바이스 혹은 호스트로 명명될 수 있다.
- 상호 인증
디바이스와 휴대용 멀티미디어 기기가 서로 인증을 수행하게 된다. 이를 위해 전술한 공개키 암호화 방식을 통해 향후 전송할 데이터들을 암호화할 암호화 키인 세션키를 공유하게 되면, 디바이스와 휴대용 멀티미디어 기기간에 송수신되는 데이터들은 상기 세션키를 가지고 암호화한다.
- 권리 객체 (Right Object)
권리 객체는 디지털 저작물에 대한 권리 내용을 가지게 되며, 디지털 저작물에 대한 재생(Play), 디스플레이(Display), 실행(Execute), 인쇄(Print), 전송(Export: 복사, 이동) 혹은 열람 등의 권한을 설정하는 부분이다. 디바이스와 휴대용 멀티미디어 간에 DRM을 수행하기 위해서는 컨텐츠에 대한 권리 부여 여부의 정보를 가지는 권리 객체의 사용이 필요하다.
- 이동 (move)
어떤 개체를 다른 장치로 옮기는 것을 의미한다. 전자적 개체의 경우 특정 장치내에 있는 개체가 그대로 다른 장치 혹은 해당 장치내의 다른 위치로 옮겨지는 것을 의미하며, 이동 후에 동일한 개체는 오로지 하나만 존재하는 경우를 의미한다.
- 복사 (copy)
어떤 개체와 동일한 개체가 다른 장치 또는 다른 위치에 생성되는 것을 의미한다. 복사는 하나의 개체에서 그 내용 혹은 정보가 동일한 또 다른 하나 이상의 개체가 생성되는 것을 의미하며, 복사 후에 개체는 둘 이상 존재한다.
- 한정 정보
한정 정보는 권리 객체를 복사하거나 이동할 경우 이러한 복사, 이동이 특정 조건 하에서만 수행되도록 한정하는 정보를 의미한다. 복사 또는 이동을 제어하기 때문에 제어 정보라 할 수도 있다. 이하 본 명세서에서 사용하는 제어 정보는 모두 한정 정보와 같은 의미를 가진다.
도 2는 보안 멀티미디어 카드를 이용한 DRM의 개념을 개략적으로 보여주는 도면이다.
사용자A(210)는 컨텐츠 공급자(220)로부터 암호화된 컨텐츠를 얻을 수 있다. 암호화된 컨텐츠란 DRM으로 보호되는 컨텐츠를 의미하는데, 이를 재생시키기 위해서는 컨텐츠에 대한 권리 객체를 필요로 한다. 권리 객체란 컨텐츠에 대한 권리에 대한 정의와 권리의 한정사항(constraint)을 포함하고 있으며, 권리 객체 자신에 대한 권리도 포함하고 있다. 컨텐츠에 대한 권리의 예로는 재생이 될 수 있고, 한정사항의 예로는 재생 횟수, 재생 시간, 재생 기간 등이 될 수 있다. 권리 객체 자신에 대한 권리는 이동이나, 복사 등이 될 수 있다. 즉, 이동권리를 가지는 권리 객체는 다른 디바이스나 보안 멀티미디어 카드로 이동될 수 있으며, 복사권리를 가지는 권리 객체는 다른 디바이스나 보안 멀티미디어 카드로 복제될 수 있다. 전자는 이동과 함께 원래의 권리 객체가 비활성화(권리 객체 자체의 삭제나 권리 객체가 담고 있는 권리의 삭제 등을 포함하는 개념)되는데 반해, 후자는 원래의 권리 객체도 활성화상태로 사용될 수 있다.
암호화된 컨텐츠를 얻은 사용자A(210)는 이에 대한 재생권한을 얻기 위하여 권리 객체 발행기관(230)에 권리 객체 요청을 한다. 권리 객체 발행기관(230)으로부터 권리 객체 응답과 함께 권리 객체를 받으면 이를 이용하여 암호화된 컨텐츠를 재생시킬 수 있게 된다. 한편, 해당 암호화된 객체를 갖고 있는 사용자B(250)에게 권리 객체를 전달하려고 할 때 사용자A(210)는 휴대용 저장장치를 사용하여 전달할 수 있다. 일 실시예로 휴대용 저장장치는 DRM기능을 갖는 보안 멀티미디어 카드(260)가 될 수 있는데, 이러한 경우에 사용자A(210)는 보안 멀티미디어 카드(260)와 상호 인증(Authentication)을 한 후에 권리 객체를 보안 멀티미디어 카드(260)로 이동시킨다. 사용자A(210)가 암호화된 컨텐츠를 재생시키려면 보안 멀티미디어 카드(260)에 재생권리를 요구한 후에 보안 멀티미디어 카드(260)로부터 재생권리(컨텐츠 암호화 키)를 받아 암호화된 컨텐츠를 재생시킬 수 있다. 한편, 보안 멀티미디어 카드(260)는 사용자B(250)와 인증(Authentication)을 거친 후에 사용자B(250)에게 권리 객체를 이동시키거나 사용자B(250)가 암호화된 컨텐츠를 재생시킬 수 있도록 한다.
본 실시예에서 디바이스가 보안 멀티미디어 카드를 사용하기 위해서는 양자간의 상호 인증(Authentication)을 거친다. 상호 인증을 수행한 결과 세션키가 생성된다. 이 세션키는 디바이스와 보안 멀티미디어 카드가 공유하는 키로, 한번의 접속이 이루어질 때 유효한 키이며, 해당 접속이 유지되는 동안 디바이스와 보안 멀티미디어 카드 사이에 송수신되는 정보들은 이 세션키로 암호화 되어 안전하게 전송된다. 인증에 대한 상세한 설명은 도 3과 함께 서술된다.
도 3은 본 발명의 일 실시예에 따른 상호 인증의 과정을 보여주는 도면이다.
상호 인증 과정은 디바이스(500)와 보안 멀티미디어 카드(100)가 서로가 정당한 디바이스라는 것을 확인하고 양자간에 세션키 생성을 위한 랜덤번호를 교환하는 과정이고, 상호 인증 과정을 통해 얻은 랜덤번호를 이용하여 세션키를 생성할 수 있다. 도 3에서 화살표의 위에 있는 단계는 상대 장치에게 어떤 동작을 요구하는 명령을 의미하고 화살표 아래는 명령에 따른 파라미터나 이동되는 데이터를 의 미한다. 일 실시예에서 상호 인증과정의 모든 명령은 디바이스(500)가 하도록 하고 보안 멀티미디어 카드(100)는 명령에 따른 동작을 수행하도록 한다. 예를 들면 상호 인증 응답(S50)이라는 명령은 디바이스(500)가 보안 멀티미디어 카드(100)로 보내면 보안 멀티미디어 카드(100)가 명령을 받고 디바이스에게 인증서M과 암호화된 랜덤번호M을 보낸다. 다른 실시예에서 명령은 디바이스(500)와 보안 멀티미디어 카드(100) 모두가 할 수 있다. 이 경우에 상호 인증 응답(S50)은 보안 멀티미디어 카드(100)가 디바이스(500)에게 보내면서 인증서M과 암호화된 랜덤번호M을 함께 보낼 수 있다. 자세한 상호 인증 과정을 설명한다.
디바이스(500)에서 보안 멀티미디어 카드(100)로 상호 인증을 요청한다(S10). 상호 인증 요청을 하면서 디바이스는 보안 멀티미디어 카드가 디바이스(500)가 갖고 있는 디바이스 공개키(PubKeyD)를 보낸다. 일 실시예에 있어서 S10 단계에서 디바이스 공개키(PubKeyD)는 디바이스(500)에 대하여 인증기관(Certification Authority)이 발행한 디바이스 인증서(CertD)를 보낸다.
디바이스 인증서(CertD)는 디바이스 아이디와 디바이스 공개키(PubKeyD)가 포함되어 있고 인증기관의 전자서명이 있다. 디바이스 인증서(CertD)를 수신한 보안 멀티미디어 카드(100)는 디바이스(500)가 정당한 디바이스인지를 확인할 수 있고, 디바이스 공개키(PubKeyD)를 얻을 수 있다.
보안 멀티미디어 카드(100)는 인증서 폐기 목록(Certificate Revocation List; 이하, "CRL"이라 함)을 사용하여 디바이스 인증서(CertD)가 유효한 것인지를 확인한다(S20). CRL에 등록된 디바이스의 인증서일 경우라면 보안 멀티미디어 카드(100)는 디바이스(500)와의 상호 인증을 거부할 수 있다. CRL에 등록되지 않은 디바이스의 인증서일 경우에 보안 멀티미디어 카드(100)는 디바이스 인증서(CertD)를 통해 디바이스 공개키(PubKeyD)를 얻는다.
그리고 나서 보안 멀티미디어 카드(100)는 랜덤 번호M을 생성한다(S30). 생성된 랜덤번호M는 디바이스 공개키(PubKeyD)로 암호화한다(S40). 그리고 나서 디바이스(500)에 의한 상호 인증 응답명령을 수신하거나, 보안 멀티미디어 카드(100)가 디바이스(500)에 상호 인증 응답명령을 보내며 상호 인증 응답과정이 수행된다(S50). 상호 인증 응답과정에서 보안 멀티미디어 카드(100)는 디바이스에 보안 멀티미디어 카드 공개키(PubKeyM)와 암호화된 랜덤번호M을 보낸다. 일 실시예에 있어서, 보안 멀티미디어 카드 공개키(PubKeyM) 대신에 보안 멀티미디어 카드 인증서(CERTM)를 보낸다. 다른 실시예에 있어서, 멀티미디어카드(100)는 보안 멀티미디어 카드 인증서(CERTM)와 암호화된 랜덤번호M와 더불어 보안 멀티미디어 카드의 전자서명(SigM)을 더 포함하여 디바이스(500)에게 보낸다.
디바이스(500)는 보안 멀티미디어 카드 인증서(CERTM)와 암호화된 랜덤번호M를 수신하고, 인증서 확인을 통해 보안 멀티미디어 카드(100)가 정당하다는 것을 확인하고 보안 멀티미디어 카드 공개키(PubKeyM)를 얻고 암호화된 랜덤번호M을 디바이스 개인키(PrivKeyD)로 복호화하여 랜덤번호M을 얻는다(S60). 그리고 나서 디바이스(500)는 랜덤번호D를 생성한다(S70). 생성된 랜덤번호D는 보안 멀티미디어 카드 공개키(PubKeyM)로 암호화한다(S80). 그리고 나서 상호 인증 종결 과정(S90)이 수행되는데, 상호 인증 종결 과정(S90)에서 디바이스(500)는 보안 멀티미디어 카드(100)에 암호화된 랜덤번호D를 전송한다. 일 실시예에 있어서, 디바이스(500)는 암호화된 랜덤번호D와 더불어 디바이스의 전자서명(SigD)을 더 포함하여 보안 멀티미디어 카드(100)에게 보낸다.
보안 멀티미디어 카드(100)는 암호화된 랜덤번호D를 수신하여 복호화한다(S100). 이에 따라 디바이스(500)와 보안 멀티미디어 카드(100)간에는 서로가 생성한 랜덤번호를 알 수 있게 된다. 본 실시예에서 디바이스(500)와 보안 멀티미디어 카드(100) 양자 모두에서 랜덤번호를 생성하여 사용함으로써 랜덤성을 크게 높일 수 있게 되고 안전한 상호 인증이 가능하게 된다. 즉, 어느 한쪽에서 랜덤성이 약하더라도 다른 한쪽에서 랜덤성을 보충할 수 있기 때문이다.
본 실시예에서 랜덤 번호는 앞서 설명한 바와같이 랜덤 번호 생성 모듈(도시되지 않음)을 통해 랜덤 번호를 생성할 수도 있으나, 이미 생성되어 디바이스 또는 보안 멀티미디어 카드에 저장되어 있는 복수의 번호들 중에서 선택된 어느 하나 번호 또는 복수의 번호들의 조합일 수도 있다. 또한, 랜덤 번호는 단순히 숫자를 의미할 수도 있으나, 숫자 이외의 문자를 포함한 문자열일 수도 있다. 따라서, 본 명세서에서 사용하는 랜덤 번호의 의미는 랜덤 번호 생성모듈을 통해 생성된 숫자나 숫자들의 조합 또는 문자열을 포함하도록 해석될 수 있고, 또한 저장되어 있는 숫자들 또는 문자열들에서 선택된 하나의 숫자나 문자열 또는 복수의 숫자나 문자열의 조합을 포함하도록 해석될 수도 있다.
서로의 랜덤번호를 공유한 디바이스(500)와 보안 멀티미디어 카드(100)는 두 랜덤번호들을 사용하여 각자의 세션키를 생성한다(S110, S120). 두 랜덤 번호들을 이용하여 세션키를 생성하는 알고리즘은 공개된 알고리즘을 사용할 수 있다. 가장 간단한 알고리즘으로는 두 랜덤번호를 XOR 연산하여 세션키를 생성할 수 있다. 세션키가 생성되고 나면 디바이스(500)와 보안 멀티미디어 카드(100) 간에는 DRM으로 보호되는 각종 작업이 가능하다.
APDU는 어플리케이션 프로토콜 데이터 유닛(Application Protocol Data Unit)으로, 디바이스와 보안 멀티미디어 카드 사이에 교환되는 정보의 단위가 된다. 여기에는 인증 명령, 권리 객체의 복사 또는 이동, 재생, 카드 상태 체크등을 수행하는 명령어와 이에 대한 파라메터들이 들어갈 수 있다. 이하 본 명세서에서 나타나는 특정 기능을 행하기 위한 명령들은 모두 APDU 내에 명령어와 파라메터들로 세팅되어 저장되어 전송된다.
권리 객체의 이동과 복사를 설명하기에 앞서, 이들 명령어를 실행하기 위한 SSC(Send Sequence Counter)을 살펴보고자 한다. 도 4에서는 SSC이 적용되는 과정을 보여주고 있다. SSC 메커니즘의 기본 구조는 전송되는 APDU에 시퀀스 숫자(전송 순서, Sequence Number)를 할당하여 전송하는 것이다. 이러한 시퀀스 숫자를 할당함으로써 APDU들이 전송되면서 누락이 있는지, 혹은 권한없는 APDU가 전송되는지를 확인할 수 있다. 이 시퀀스 숫자는 APDU가 전송되면서 증가한다. 도 4의 예에서는 1이 증가하고 있다. 우선 APDU를 전송하기 위해서는 상호 인증(S110)과정이 필요하다. 이 과정을 거쳐 디바이스에서 보안 멀티미디어 카드로 APDU를 전송한다(S120).
이 APDU 내에 저장된 SSC 값은 초기값 initial_SSC에 1이 더해진 값이다. 이 APDU를 전송받고 다음 명령어 수행과 관련된 APDU를 받게되는데(S130) 이때 SSC의 값은 초기값 initial_SSC 값에 2가 더해진 값이다. 따라서 그 이전 단계(S120)에서의 APDU의 SSC보다 1이 증가한 것으로 이 APDU는 유효한 APDU로 실행 가능하다. 그 다음의 단계에서 전송되는 APDU는 이와는 달리 오류가 있는 경우를 보여준다. 일정 기간이 지난후 APDU가 SSC 값이 N인 상태로 송신된다(S170). 이 APDU를 전송받고 다음 명령어 수행과 관련된 APDU를 받게되는데(S180) 이 APDU의 SSC에 N+2가 저장되어 있다. 이는 N+1이 되어야 할 SSC값이 잘못된 것으로 중간에 APDU가 유실된 것을 의미한다. 따라서 이는 올바른 APDU가 아니므로 디바이스 측에서 처리를 하지 않을 수 있다. 본 명세서에서 설명하게 되는 권리 객체의 이동과 복사는 이러한 SSC 값을 부가하여 중간에 유실된 권리 객체가 있는지 여부를 검토할 수 있다.
권리 객체의 이동과 복사의 과정을 살펴보기에 앞서, 이 과정에서 수행되는 명령어와 이들의 파라메터에 대해 도 5에서 살펴본다.
이동은 크게 두가지가 있다, 디바이스에서 보안 멀티미디어 카드로 권리 객체를 이동하는 경우(10)로, 여기에 필요한 명령어는 SET_MOVE_RO와 GET_CONFIRM이다. 각각의 기능은 도 6에서 살펴본다.
한편 보안 멀티미디어 카드에서 디바이스로 권리 객체를 이동하는 경우(20) SET_SELECT_RO, GET_MOVE_RO와 SET_CONFIRM 명령어로 이루어진다. 이 기능은 도 7에서 살펴본다.
복사 역시 두가지로 나누어진다. 디바이스에서 보안 멀티미디어 카드로 권리 객체를 복사하는 경우(30)로, 여기에 필요한 명령어는 SET_COPY_RO와 GET_CONFIRM이다. 각각의 기능은 도 8에서 살펴본다.
한편 보안 멀티미디어 카드에서 디바이스로 권리 객체를 복사하는 경우(40) SET_SELECT_RO, GET_COPY_RO와 SET_CONFIRM 명령어로 이루어진다. 이 기능은 도 9에서 살펴본다.
한편 이들 이동 및 복사를 수행하기 위한 명령어들(10, 20, 30, 40)의 파라메터가 되는 부분들은 다음과 같다. ROType(51)은 이동, 복사되는 RO의 타입을 결정한다. 0x00의 경우는 일반적인 RO이지만 0x01은 부모 RO, 0x02는 자식 RO이다. 부모 권리 객체, 자식 권리객체인 부모 RO와 자식 RO는 도 16에서 상술한다.
SMRF(52)는 보안 멀티미디어 카드에 의해 지원되는 포맷을 의미한다. 호스트나 디바이스내에 저장되는 포맷과 다를 수 있으므로 권리 객체가 이동 또는 복사되는 경우 보안 멀티미디어 카드에 알맞은 포맷으로 변환되어야 한다.
RID(53)는 권리 객체의 식별자를 의미하며, ACK(54)는 이동 혹은 복사에 대한 결과값을 의미한다. 0의 경우 성공이며 1의 경우 실패한 경우이다. ORO는 원본 권리 객체 (Original Right Object)로 향후 사용 가능성을 고려한 부분이다.
이들 파라메터는 일 실시예이며, 이들의 구성이나 값들, 그리고 파라메터의 종류는 본 발명의 실시예에 따라 달라질 수 있다.
도 6에서는 디바이스에서 보안 멀티미디어 카드로 권리 객체를 이동하는 과정을 보여준다. 물론 이 과정에 앞서 전술한 상호 인증과정은 선행되어야 하며(S210), 디바이스에서는 이동시키고자 하는 권리 객체의 식별자인 RID를 이미 알고 있는 상황이라고 가정한다. 상기 인증 과정을 통해 생성되는 세션키는 KSEK이며, 이 키에 의해 명령어들은 암호화 되어 전송된다. 이는 도 6에서뿐 아니라 이후 설명에서도 디바이스와 보안 멀티미디어 카드 간에 전송되는 데이터들은 이 세션키로 암호화되어 전송된다. SC.Encrypt(KSEK parameter1||parameter2|| … parametern)은 명령어 전송에서 파라메터 1에서 n 까지를 세션키 KSEK로 암호화하여 전송함을 의미한다. 디바이스는 SET_MOVE_RO라는 명령어로 APDU를 구성하여 보안 멀티미디어 카드로 전송한다(S230). 이때 전송되는 값으로는 AppendInfo와 SSC, ROType과 SMRF이며 선택적으로 ORO가 전송된다.
AppendInfo는 APDU 데이터 블록이 어떻게 부가되는지에 대한 정보이다. 길이와 블록의 개수들이 AppendInfo에 저장된다. SSC는 전술한 바와 같이 시퀀스 숫자가 저장된다. ROType과 SMRF, ORO는 도 5에서 살펴본 바와 같다. 이동이 완료하면 보안 멀티미디어 카드로부터 수행 결과에 대한 정보를 얻는다. 이는 GET_CONFIRM이라는 명령어를 통해 가능하며, 이 명령어는 SSC와 ACK 값으로 이루어진다(S240).
GET_CONFIRM 명령어가 수행되면서 디바이스에서는 이동된 권리 객체가 더 이상 유효하지 않도록 한다. 즉, 권리 객체는 보안 멀티미디어 카드로 이동되었으므로 디바이스에 남겨진 권리 객체는 삭제되거나 사용 불가능 한것으로 수정되어야 한다.
도 7에서는 보안 멀티미디어 카드에서 디바이스로 권리 객체를 이동하는 과정을 보여준다. 역시 상호 인증(S310) 과정을 거쳐야 하며 세션키 KSEK가 생성된다. 디바이스에서 보안 멀티미디어 카드로 SET_SELECT_RO 명령어를 보낸다. 이때, SSC와 이동할 권리 객체의 RID를 파라메터로 전송한다(S330). 이 명령어를 수신한 보안 멀티믿어 카드에서는 이동할 대상인 권리 객체를 GET_MOVE_RO 명령어와 함께 전송한다(S340). 이때 이동할 권리 객체는 SMRF의 포맷으로 전환된다. 이 명령어의 파라메터는 AppendInfo, SSC, ROType, 그리고 SMRF가 되며, 선택적으로 ORO가 추가될 수 있다. 이러한 전송이 완료되면 디바이스에서는 보안 멀티미디어 카드로 이동의 성공 여부를 SET_CONFIRM 명령어의 ACK파라메터를 통해 전송한다(S350). 이동이 성공적인 경우 보안 멀티미디어 카드에서는 이동된 권리 객체를 더 이상 사용할 수 없게 하거나 삭제한다.
도 8에서는 디바이스에서 보안 멀티미디어 카드로 권리 객체를 복사하는 과정을 보여준다. 물론 이 과정에 앞서 전술한 상호 인증과정은 선행되어야 하며(S410), 디바이스에서는 이동시키고자 하는 권리 객체의 식별자인 RID를 이미 알고 있는 상황이라고 가정한다. 상기 인증 과정을 통해 생성되는 세션키는 KSEK이며, 이 키에 의해 명령어들은 암호화 되어 전송된다. 디바이스는 SET_COPY_RO라는 명령어로 APDU를 구성하여 보안 멀티미디어 카드로 전송한다(S430). 이때 전송되는 값으로는 SSC와 SMRF이다. SMRF는 보안 멀티미디어 카드가 지원되는 포맷으로 변환된 권리 객체를 의미한다. 보안 멀티미디어 카드는 수신된 권리 객체를 세션키로 복호화 하여 저장한다. 복사가 완료하면 보안 멀티미디어 카드로부터 수행 결과에 대한 정보를 얻는다. 이는 GET_CONFIRM이라는 명령어를 통해 가능하며, 이 명령어는 SSC와 ACK 값으로 이루어진다(S440). GET_CONFIRM 명령어가 수행되면서 디바이스에서는 복사된 권리 객체의 정보를 수정하게 된다. 수정에는 복사 가능 횟수를 줄이는 작업 등을 통해 가능하다.
도 9에서는 보안 멀티미디어 카드에서 디바이스로 권리 객체를 복사하는 과 정을 보여준다. 역시 상호 인증(S510) 과정을 거쳐야 하며 세션키 KSEK가 생성된다. 디바이스에서 보안 멀티미디어 카드로 SET_SELECT_RO 명령어를 보낸다. 이때, SSC와 복사할 권리 객체의 RID를 파라메터로 전송한다(S530). 이 명령어를 수신한 보안 멀티미디어 카드에서는 복사할 대상인 권리 객체를 GET_COPY_RO 명령어와 함께 전송한다(S540). 이때 이동할 권리 객체는 SMRF의 포맷으로 전환된다. 이 명령어의 파라메터는 SSC와 SMRF가 된다. 이러한 전송이 완료되면 디바이스에서는 보안 멀티미디어 카드로 복사의 성공 여부를 SET_CONFIRM 명령어의 ACK파라메터를 통해 전송한다(S550). 복사가 성공적인 경우 보안 멀티미디어 카드에서는 복사된 권리 객체의 정보를 수정한다. 수정에는 복사 가능 횟수를 줄이는 작업 등을 통해 가능하다. 복사의 경우는 권리 객체가 새로이 생성되는 것이므로 원본인 권리 객체만 복사가 가능하도록 한정을 줄 수 있다.
도 6과 7의 권리 객체의 이동에 대한 또다른 실시예를 살펴보면 다음과 같다. 도 10은 본 발명의 일 실시예에 따라 디바이스에서 보안 멀티미디어 카드로 권리 객체를 이동하기 위한 프로토콜의 흐름을 보여주는 도면이다.
디바이스로부터 보안 멀티미디어 카드로의 이동 프로세스는 디바이스가 보유하고 있는 권리 객체뿐만 아니라 보호된 컨텐츠에 대하여도 수행가능한데, 이하에서는 권리 객체의 이동에 관하여 살펴보도록 한다.
디바이스(500)가 보안 멀티미디어 카드(100)에 권리 객체를 이동하기 전에, 디바이스 및 보안 멀티미디어 카드간에 상호 인증 작업(S610)이 선행되고 그 결과 디바이스와 보안 멀티미디어 카드간의 암호화 및 복호화를 위한 세션키를 생성하게 된다(S611, S613).
디바이스의 사용자는 보안 멀티미디어 카드로 이동시킬 권리 객체를 특정(S620)하기 위하여 디바이스가 저장하고 있는 권리 객체들에 관한 정보를 조사한다.
사용자는 권리 객체들에 관한 정보를 보고 보안 멀티미디어 카드로 이동시키고자 하는 권리 객체가 존재하는지 및 이동시키고자 하는 권리 객체가 수출 허가 중 이동 허가(Move Permission)를 갖는지 여부를 판단한다. 이동시키고자 하는 권리 객체가 존재하고 이동 허가를 갖는다면, 암호화되어 저장되어있는 해당 권리 객체를 디바이스의 고유 키로 복호화(S630)하고 권리 객체의 이동 허가의 한정 정보를 수정하고 적절한 포맷으로 전환(S640)한 후 디바이스와 보안 멀티미디어 카드의 공통 세션키로 암호화(S650)한다.
이 때 권리 객체를 적절한 포맷으로 전환(S650)한다는 것은 보안 멀티미디어 카드에 의해 지원되는 형식으로 변환하는 것을 의미한다.
디바이스가 권리 객체를 다운로드 받는 경우 권리 객체를 표현하는 언어(Right Expression Language; 이하 REL이라 함)는 XML 또는 WBXML인 경우가 대부분이다. 예를 들면, XML로 표현된 재생(Play) 권리는 다음과 같다.
<o-ex:rights
xmlns:o-ex="http://odrl.net/1.1/ODRL-EX"
xmlns:o-dd="http://odrl.net/1.1/ODRL-DD"
>
<o-ex:context>
<o-dd:version>1.0</o-dd:version>
</o-ex:context>
<o-ex:agreement>
<o-ex:asset>
<o-ex:context>
<o-dd:uid>cid:4567829547@foo.com</o-dd:uid>
</o-ex:context>
</o-ex:asset>
<o-ex:permission>
<o-dd:play/>
</o-ex:permission>
</o-ex:agreement>
</o-ex:rights>
디바이스에 XML 형태로 저장되어 있는 권리 객체를 형식의 변환없이 그대로 휴대용 저장장치로 옮기는 경우, 디바이스에 비하여 저장용량이 적은 휴대용 저장장치에는 XML형태의 권리 객체가 오버헤드가 될 수 있다. 따라서 본 발명의 일 실시예에서는 재생 권리 및 이에 대한 한정 정보를 XML 텍스트보다 크기가 작은 이진 형태로 변환하여 보안 멀티미디어 카드로 전송하고 있다. 보안 멀티미디어 카드에서 지원하는 권리 객체의 형식은 도 16에서 후술하도록 한다.
한편, 본 발명의 다른 실시예에서는 권리 객체를 적절한 포맷으로 전환(S640)한다는 것이 하나의 권리 객체를 둘 이상으로 분할하는 것을 의미할 수도 있다.
예를 들어, 특정 영화 컨텐츠를 5회 볼 수 있는 권리 객체가 있는 경우 사용자가 원할 경우 이 권리를 3회 볼 수 있는 권리와 2회 볼 수 있는 권리로 분할하고 그 중 2회 볼 수 있는 권리만을 다른 디바이스를 사용하는 사용자에게 주기 위하여 이동 프로세스를 수행할 수 있다.
디바이스는 적절한 포맷으로 변환된 권리 객체를 상호 인증과정의 결과 생성된 세션키(S210)로 암호화하여 보안 멀티미디어 카드로 전송한다(S660). 권리 객체를 암호화하는 알고리즘은 이미 알려져 있는 대칭키 암호화 알고리즘, 즉 DES, AES등의 알고리즘을 사용할 수 있다.
보안 멀티미디어 카드는 디바이스로부터 전송받은 암호화된 권리 객체를 세션키로 복호화(S670)하고 이를 보안 멀티미디어 카드에 정의되어 있는 암호화 알고리즘에 따라 고유의 키로 암호화하여 저장(S360)한 후 출력 응답으로서 이동 프로세스가 정상적으로 완료되었는지 여부를 디바이스에 알려준다(S680).
이동 프로세스가 정상적으로 완료되었는지 여부를 알려주는 정보는 디바이스의 이동 명령어에 대한 출력 응답내의 상태 단어를 통해 표시하거나 별도의 응답(Acknowlegement)을 보냄으로써 표시하는 것도 가능하다. 보안 멀티미디어 카드는 이동 프로세스가 정상적으로 완료된 경우 명령어가 성공적으로 수행되었음을 표시하는 값을, 정상적으로 완료되지 않은 경우 명령어 수행 실패를 나타내는 값과 재시도 회수를 상태 단어에 할당하여 디바이스에 이동 프로세스의 수행 결과를 알려줄 수 있다. 이동 요청에 대한 출력 응답내의 상태 단어에 관하여는 도 23의 명령어 구조에서 후술하도록 한다. 정상 응답은 명령어가 성공적으로 수행되었음을 표시하는 상태단어 또는 이동이 성공적으로 수행되었음을 표시하기 위하여 보안 멀티미디어 카드에 의해 별도로 생성되는 응답 정보일 수 있다.
디바이스는 보안 멀티미디어 카드로부터 이동 프로세스가 정상적으로 완료되었다는 응답, 즉 정상 응답을 받으면 이동시킨 권리 객체의 원본을 비활성화(S693)한다. 비활성화는 권리 객체가 디바이스와 보안 멀티미디어 카드의 양쪽에 중복해서 존재하는 것을 방지하기 위한 조치로서, 권리 객체를 삭제하거나 활성화 여부를 나타내는 별도의 태그를 두어 이를 비활성화로 표시할 수 있다.
디바이스가 일정시간내에 보안 멀티미디어 카드로부터 이동 프로세스가 정상적으로 완료되었다는 응답을 받지 못하거나 비정상 완료되었음을 알리는 응답(비정상 완료 응답)을 받은 경우 디바이스의 권리 객체를 비활성화하고 권리 객체의 이동이 실패하였음을 사용자에게 알린다. 이 때, 보안 멀티미디어 카드도 수신한 권리 객체를 비활성화한다. 이 작업은 권리 객체의 상태를 나타내는 태그에 활성화, 비활성화, 임시 상태(state)의 세가지 상태를 할당하여 이동 중이거나 복사중인 권리 객체의 상태 태그를 임시 상태로 둠으로써 구현가능하다. 이는 비정상적인 이동 프로세스에 의하여 발생할 수 있는 권리 객체의 중복 존재를 방지하고 악의적 사용자에 의한 권리 객체의 절취를 방지하기 위함이다.
이와 같이 일정시간내에 보안 멀티미디어 카드로부터 정상 응답을 받지 못하 거나 비정상 응답을 받아서 디바이스와 보안 멀티미디어 카드 양쪽에 임시상태 또는 비활성화 상태의 권리 객체가 존재하는 경우, 디바이스는 차후 보안 멀티미디어 카드와 접속할 때 로그 데이터 등을 확인하여 양 권리 객체 중 어느 쪽이 활성화될지 결정하여 그 권리 객체의 태그를 활성화 상태로 수정한다.
다른 실시례에 의하면, 권리 객체의 이동이 실패한 경우 재시도를 할 수 있는 횟수에 따라 권리 객체의 이동을 재시도 할 수도 있다.
도 11은 본 발명의 일 실시예에 따라 보안 멀티미디어 카드로부터 디바이스로 권리 객체를 이동하기 위한 프로토콜의 흐름을 보여주는 도면이다.
보안 멀티미디어 카드(100)로부터 디바이스(500)로의 이동 프로세스는 보안 멀티미디어 카드가 보유하고 있는 권리 객체뿐만 아니라 보호된 컨텐츠에 수행가능하다. 이하에서는 권리 객체의 이동에 관하여 살펴보도록 한다.
디바이스가 보안 멀티미디어 카드에 권리 객체에 대한 정보를 요청하기 전에, 디바이스 및 보안 멀티미디어 카드간에 상호 인증 작업(S710)이 선행되고 그 결과 디바이스와 보안 멀티미디어 카드간의 암호화 및 복호화를 위한 세션키를 생성하게 된다(S711, S713).
디바이스의 사용자는 보안 멀티미디어 카드로부터 디바이스로 이동시킬 권리 객체를 특정하기 위하여 보안 멀티미디어 카드가 저장하고 있는 권리 객체들에 관한 정보를 요청(S720)한다. 권리 객체들에 관한 정보를 요청하는 경우 컨텐츠에 관한 정보를 보내거나 권리 객체의 식별자를 보냄으로써 특정 권리 객체들에 관한 정보를 요청할 수도 있고, 보안 멀티미디어 카드가 보유하고 있는 모든 이용가능한 권리 객체들의 정보 리스트를 요청할 수도 있다. 사용자는 권리 객체들에 관한 정보(S730)를 바탕으로 이동을 요청할 권리 객체를 특정(S740)하게된다.
사용자가 이동을 요청할 권리 객체를 특정(S740)하는 경우 디바이스로 이동시키고자 하는 권리 객체가 존재하는지 및 이동시키고자 하는 권리 객체가 수출 허가 중 이동 허가를 갖는지 여부를 판단한다. 이동시키고자 하는 권리 객체가 존재하고 이동 허가를 갖는다면 특정한 권리 객체의 이동을 요청한다(S750). 보안 멀티미디어 카드는 암호화되어 저장되어 있는 해당 권리 객체를 보안 멀티미디어 카드의 고유 키로 복호화(S761)하고 권리 객체의 이동 허가의 한정(Constraint) 정보를 수정하고 적절한 포맷으로 변환(S763)한 후 디바이스와 보안 멀티미디어 카드의 공통 세션키로 암호화(S765)한다.
이 때 권리 객체를 적절한 포맷으로 변환(S763)한다는 것은 디바이스에 의해 지원되는 DRM 시스템 포맷으로 변환하는 것을 의미할 수 있다. 예를 들어 보안 멀티미디어 카드에 저장되어 있는 권리 객체의 형식을 디바이스에서 지원되는 XML 형식 또는 WBXML형식으로 변환하는 것을 나타낸다.
한편, 본 발명의 다른 실시예에서는 권리 객체를 적절한 포맷으로 전환한다는 것이 하나의 권리 객체를 둘 이상으로 분할하는 것을 의미할 수도 있다.
보안 멀티미디어 카드는 적절한 포맷으로 변환된 권리 객체를 상호 인증과정의 결과 생성된 세션키로 암호화(S765)하여 디바이스로 전송(S780)한다. 권리 객체를 암호화하는 알고리즘은 이미 알려져 있는 대칭키 암호화 알고리즘, 즉 DES, AES등의 알고리즘을 사용할 수 있다.
디바이스는 보안 멀티미디어 카드로부터 전송받은 암호화된 권리 객체를 세션키로 복호화(S785)하고 이를 디바이스에 정의되어 있는 암호화 알고리즘에 따라 고유의 키로 암호화하여 저장(S795)한다.
디바이스는 보안 멀티미디어 카드로부터의 이동 프로세스가 정상적으로 완료되는 경우 보안 멀티미디어 카드의 권리 객체를 보안 멀티미디어 카드로 하여금 비활성화(S790)하도록 한다. 비활성화는 권리 객체가 디바이스와 보안 멀티미디어 카드의 양쪽에 중복해서 존재하는 것을 방지하기 위한 조치로서, 권리 객체를 삭제하거나 활성화 여부를 나타내는 별도의 태그를 두어 이를 비활성화로 표시할 수 있다.
이동 프로세스가 정상적으로 완료되지 않은 경우 디바이스는 수신한 권리 객체를 비활성화하고 권리 객체의 이동이 실패하였음을 사용자에게 알린다. 이 때, 보안 멀티미디어 카드도 전송한 권리 객체를 비활성화한다. 이 작업은 권리 객체의 상태를 나타내는 태그에 활성화, 비활성화, 임시 상태(state) 의 세가지 상태를 할당하여 이동 중이거나 복사중인 권리 객체의 상태 태그를 임시 상태로 둠으로써 구현가능하다. 이는 비정상적인 이동 프로세스에 의하여 발생할 수 있는 권리 객체의 중복 존재를 방지하고 악의적 사용자에 의한 권리 객체의 절취를 방지하기 위함이다.
이와 같이 이동 프로세스가 정상적으로 완료되지 않아서 디바이스와 보안 멀티미디어 카드 양쪽에 임시 상태 또는 비활성화 상태의 권리 객체가 존재하는 경우, 디바이스는 차후 보안 멀티미디어 카드와 접속할 때 로그 데이터 등을 확인하 여 양 권리 객체 중 어느 쪽이 활성화될지 결정하여 그 권리 객체의 태그를 활성화 상태로 수정한다.
도 8과 9에서 살펴본 권리 객체의 복사 과정의 다른 실시예를 살펴보면 도 12내지 15와 같다.
도 12에서는 디바이스 내의 디지털 저작물의 권리 객체를 SecureMMC로 복사하는 과정을 보여준다. 전술한 바와 같이, 디바이스와 SecureMMC와 같은 휴대용 저장 장치사이에서 소정의 동작(재생, 복사, 이동 등)을 하기 위해서는 도 1에서 상술한 인증 과정(S810)을 거쳐야 한다. 이 과정에서 두 장치간에 자료를 암호화하여 전송하는데 필요한 공유 암호키, 즉 전술한 세션키인 K가 생성된다. 한편 복사를 하기 전에 SecureMMC 내에 권리 객체를 저장할 공간이 있는지 검토하기 위한 단계(S820, S830)가 선행될 수 있다. 이 단계를 거치면 디바이스 측에서는 권리 객체를 전송하기 위해 필요한 작업(S840)이 필요하다. 권리 객체는 쉽게 조작할 수 없도록 일반적으로 디바이스에 암호화되어 저장되므로, 권리 객체를 복사하기 전에 이를 복호화 하는 작업이 필요하다. 따라서, 디바이스 고유의 암호키로 암호화된 권리 객체를 복호화 한 후(S840의 1), 이를 SecureMMC가 저장할 수 있는 적합한 형태로 변환 시키는 과정(S840의 2)이 필요한데, 변환하는 이유는 디바이스 내에 저장되는 권리 객체의 형식과 휴대용 저장장치내의 권리 객체의 형식이 다를 수 있기 때문이다. 예를 들어, 디바이스내에 저장된 권리 객체는 XML 또는 WMXML과 같은 형식으로 저장되지만, 이를 휴대용 저장장치로 복사할 경우, 휴대용 저장장치가 인식가능한 파일 형태, 즉 압축을 고려한 바이너리형식의 파일 스트림과 같은 형태일 수 있으므로 권리 객체를 변환하는 것이 필요하다. 이런 변환 단계를 거치면, 권리 객체를 보안이 유지되도록 전송하기 위해 상기의 인증 과정에서 생성된 공유 인증키 K로 암호화하는 단계(S840의 3)를 거쳐 전송(S850)한다. 휴대용 저장장치는 암호화되어 전송된 권리 객체를 상기 인증단계에서 생성된 공유 암호키 K로 복호화하여(S860의 5), 자신의 고유 암호키로 암호화 시켜 저장하게 된다(S860의 6, 7). 암호화를 하는 이유는 역시 휴대용 저장장치 내에서도 권리 객체에 대한 보안이 유지되도록 하기 위함이다.
도 13에서는 도 12과 반대로 휴대용 저장장치(SecureMMC)내의 디지털 저작물의 권리 객체를 디바이스로 복사하는 과정을 보여준다. 마찬가지로 인증 과정(S910)을 거쳐 공유 암호키, 즉 세션키 K가 생성되며 SecureMMC 내에 어떤 권리 객체가 있는지 검토하기 위해 권리 객체의 정보를 가져오는 단계(S920, S930)가 선행될 수 있다. 이러한 단계를 거치면 SecureMMC에서는 권리 객체를 전송하기 위해 필요한 작업(S940)이 필요하다. 도 12에서 설명한 것처럼 권리 객체는 보안을 유지하기 위해 휴대용 저장장치 내에서도 암호화되어 저장되므로 다시 복호화 하는 단계(S940의 1)를 필요로 한다. 그리고 복호화된 권리 객체를 디바이스가 저장할 수 있는 자료 구조로 변환 시킨 후 공유 암호키 K로 암호화 하여 전송(S950)한다.
변환은 전술한 디바이스가 지원하는 파일 포맷으로 변환하는 것을 의미한다. 권리 객체를 수신받은 디바이스는 전술한 공유 암호키 K로 복호화 하여(S960의 5), 자신의 고유 암호키로 암호화 시켜 저장하게 된다(S960의 6, 7).
한편, 권리 객체의 복사는 디지털 저작권의 복사이므로, 이에 대한 제한 정 보가 필요하다. 도 17에서 살펴볼 한정 정보는 복사에 있어서 복사 권한을 제어하는 제어정보(또는 한정정보)로 구성된다. 복사를 무한히 허용할 경우에는 저작권의 보호가 어려울 수 있으므로, 이에 대한 제어정보를 부가하는 것이 필요하다. 도면 14과 15에서는 이러한 복사 제어가 가능한 권리 객체의 복사 과정을 보여주고 있으며, 복사에 있어서의 원본이 되는 권리 객체와 복사본이 되는 권리 객체 모두 수정되어야 한다.
도 14에서는 디바이스에 저장된 권리객체를 SecureMMC로 복사하는 과정을 설시하고 있다. 복사를 위한 인증과 SecureMMC에 대한 정보를 가져오는 작업(S1010, S1020, S1030)은 도 12에서 도시한 것과 일치한다. 다만, 그 권리 객체의 복사에 대한 제어정보를 수정하기 위한 작업이 부가되어야 한다. 따라서 디바이스는 저장된 권리 객체를 SecureMMC의 형태에 알맞은 포맷으로 변환시, 제어 정보를 수정한 후 변환하는 과정(S1040의 2)을 거친 후, 이를 공유 암호키로 암호하여 전송한다.
제어 정보를 수정한다는 의미는 복사본이 되는 권리 객체의 제어정보를 복사본이 가져야 하는 권리의 제어정보에 맞게 수정한다는 것을 의미한다. 전송받은 SecureMMC 측에서의 동작은 도 12에서와 동일하다(S1060). 전송이 완료되면 SecureMMC에서는 디바이스로 성공했음을 알리는 메시지를 전송하고(S1070), 이를 전송받은 디바이스에서는 저장된 원본인 권리 객체의 제어 정보를 수정한다(S1080).
도 15에서는 반대로 SecureMMC에 저장된 권리 객체를 디바이스로 복사하는 과정을 설시하고 있다. 이 과정 역시 복사에 앞서 필요한 인증 과정과 권리 객체의 정보를 가져오는 작업(S1110, S1120, S1130)을 필요로 하며 이는 도 13에서 도시한 것(S910, S920, S930)과 같다. 다만 SecureMMC에서는 권리 객체를 디바이스에 알맞은 포맷으로 변환시, 제어 정보를 수정하여 변환하고(S1140의 2), 이를 공유 암호키로 암호하여 전송한다. 전송받은 SecureMMC 측에서의 동작은 도 13에서와 동일하다(S1160). 이러한 전송이 완료되었으면 디바이스에서는 SecureMMC로 성공했음을 알리는 메시지를 전송하고(S1170), 이를 전송받은 SecureMMC에서는 저장된 권리 객체의 제어 정보를 수정하게 된다(S1180).
도 16은 본 발명에 따라 변환된 보안 멀티미디어카드의 권리객체 형식(Secure MultiMedia Card Right object Format; 이하 SMRF라 함)의 일 실시예를 보여주는 도면이다.
SMRF(700)는 권리(Right) 필드, 자산(Asset) 필드, 허가(Permission) 필드의 세 필드로 구성되며, 여러 자산(Asset) 필드와 허가(Permission) 필드를 가질 수 있다. 따라서, 자산의 개수(Number of asset) 필드는 자산 필드의 개수를 나타내고, 허가의 개수(Number of permission) 필드는 허가 필드의 개수를 나타낸다.
권리 필드는 710과 같이 권리객체의 버전 정보 및 권리객체의 식별자 정보를 포함한다. 자산 필드는 권리객체에 의해 그 소비가 지배되는 콘텐츠 데이터에 대한 정보를 포함하며, 허가 필드는 보호되는 콘텐츠 데이터에 대하여 권리 제공자(Right Issuer)에 의해 허용되는 실제 용도나 활동에 관한 정보를 포함한다.
자산 필드는 720과 같이 자산을 유일하게 식별하는 자산 식별자, 콘텐츠 식별자(또는 부모 권리객체 식별자), 부모 권리객체 식별자의 참조, 메시지 개요 인 덱스(Message Digest Index) + 메시지 개요 값(Message Digest Value) 및 콘텐츠 암호화 키(Content Encryption Key; 이하 CEK라 함)로 구성된다. 하나의 권리객체(700)는 복수의 자산을 가질 수 있으므로 자산의 개수 필드가 자산 필드 앞에 오게된다.
권리객체(700)가 부모 권리객체(Parent Right Object)인 경우 콘텐츠 식별자 대신 부모 권리객체 식별자를 포함하고, 권리객체가 자식 권리객체(Child Right Object)인 경우 부모 권리객체 식별자에 대한 참조 부필드를 포함한다.
여기서, 부모 권리객체(Parent Right Object) 및 자식 권리객체(Child Right Object)란 하나의 권리객체로부터 허가와 한정사항을 물려받아(Inherit) 다른 권리객체를 정의하는 것으로, 부모 권리객체는 DRM 콘텐츠를 위한 허가 및 한정사항을 정의하고 자식 권리객체는 이를 물려받을 수 있다. 자식 권리객체는 콘텐츠를 참조하지만, 부모 권리객체는 콘텐츠 자체를 직접 참조하지 않고 그의 자식 권리객체가 참조한다. 자식 또는 부모 권리객체내의 허가에 따라 콘텐츠에의 접근이 허용되는 경우, DRM 에이전트는 접근을 부여한 허가의 한정사항 뿐만 아니라 부모 및 자식 권리객체의 모든 상위 레벨 한정사항을 적용한다. 이를 통해 권리 제공자는 서브스크립션 비즈니스 모델(Subscription business model)을 지원할 수 있다.
메시지 개요 인덱스(Message Digest Index) 및 메시지 개요 값(Message Digest Value)은 콘텐츠에 대한 참조의 무결성 보호(Integrity Protection)를 위한 값이다. 메시지 개요 값은 공개된 해쉬 알고리즘, 예를 들면 보안 해쉬 알고리즘1(Security Hash Algoritm1; 이하 SHA1이라 함)에 의해 생성된 값이고, 메 시지 개요 인덱스는 메시지 개요 값을 생성하는데 사용된 해쉬 알고리즘의 종류를 나타낸다.
CEK 부필드는 콘텐츠를 암호화하기 위해 사용되는 이진 키 값을 저장한다.
CEK는 디바이스가 이용하고자 하는 암호화된 콘텐츠를 복호화하는 키 값으로 디바이스는 보안 멀티미디어카드로부터 이 CEK 값을 전송받음으로써 콘텐츠를 이용할 수 있다.
허가 필드의 구성은 730과 같다. 하나의 권리객체(700)는 여러 개의 허가를 가질 수 있으므로 허가의 개수 필드가 허가 필드의 앞에 오게된다. 허가 필드는 자산 식별자의 참조의 개수, 자산 식별자의 참조, 허가정보의 개수, 허가정보로 구성된다.
하나 이상의 자산 식별자의 참조가 허가정보 필드 전에 올 수 있다. 자산 식별자의 참조는 720의 자산 식별자를 일컫는다.
권리객체는 최대 7개의 허가, 즉 재생(Play), 디스플레이(Display), 실행(Execute), 인쇄(Print), 수출(Export), 복사(Copy), 이동(Move) 허가를 가질 수 있다.
재생(Play) 허가는 DRM 콘텐츠를 오디오/비디오 형태로 표현하는 권리를 의미한다. 따라서 DRM 에이전트는 이런 방법으로 표현될 수 없는 콘텐츠, 예를 들면 자바 게임 등에 재생에 따른 접속을 부여하지 않는다.
재생 허가는 한정사항(Constraint)을 선택적으로 가질 수 있다. 한정 요소가 특정되어 있다면 DRM 에이전트는 해당 한정 요소에 따라 재생 권리를 부여해야 하 고, 어떠한 한정 요소도 특정되어 있지 않다면 DRM 에이전트는 무제한의 재생 권리를 부여해야 한다.
디스플레이(Display) 허가는 DRM 콘텐츠를 시각 장치에 표현할 수 있는 권리를 의미한다. 따라서 DRM 에이전트는 gif 또는 jpeg 이미지와 같이 시각 장치를 통해 표현될 수 없는 형식의 콘텐츠에 대하여 디스플레이에 따른 접근을 부여하지 않는다.
실행(Execute) 허가는 자바게임 또는 다른 응용프로그램과 같은 DRM 콘텐츠를 실행하는 권리를 의미하고, 인쇄(Print) 허가는 jpeg등의 이미지와 같은 DRM 콘텐츠의 하드카피를 생성할 수 있는 권리를 의미한다.
수출(Export) 허가는 DRM 콘텐츠와 상응하는 권리객체들을 OMA DRM 시스템이 아닌 다른 DRM 시스템 또는 콘텐츠 보호 구조로 내보내는 권리를 의미한다.
수출 허가는 한정요소를 필수적으로 갖는다. 한정 요소는 어떤 DRM 시스템 또는 콘텐츠 보호 구조로 DRM 콘텐츠 및 권리객체를 내보낼 수 있는지를 특정한다. 수출 허가에는 Move와 Copy의 두가지 모드가 있다. Move의 경우 다른 시스템으로 권리객체를 수출하는 경우 현재의 DRM 시스템내의 권리객체를 삭제하나, Copy의 경우 현재의 DRM 시스템내의 권리객체를 삭제하지 않는다.
이동(Move) 허가는 디바이스에서 보안 멀티미디어카드로의 이동과 보안 멀티미디어카드에서 디바이스로의 이동의 두 가지가 있다. 디바이스에서 보안 멀티미디어카드로의 이동은 디바이스에 있는 권리객체를 보안 멀티미디어카드로 전송하고 디바이스에 있던 원래의 권리객체를 비활성화 시킨다. 보안 멀티미디어카드에서 디 바이스로의 이동도 이와 유사하다.
복사(Copy) 허가도 디바이스에서 보안 멀티미디어카드로의 복사와 보안 멀티미디어카드에서 디바이스로의 복사의 두 가지가 있다. 디바이스에서 보안 멀티미디어카드로의 복사는 디바이스에 있는 권리객체를 보안 멀티미디어카드로 전송하지만 이동 허가와 달리 디바이스에 있던 원래의 권리객체를 비활성화 시키지 않는다. 보안 멀티미디어카드에서 디바이스로의 복사도 이와 유사하다.
허가정보의 개수 필드는 이러한 허가의 개수를 나타내며, 허가정보 필드는 7가지의 허가를 위한 한정사항과 같은 허가에 관한 정보를 특정한다.
허가정보 필드는 750과 같이 구성된다. 허가정보 필드는 허가 인덱스, 수출 인덱스, 한정사항의 개수, 한정사항 인덱스 + 한정사항 정보의 부필드로 구성된다.
허가 인덱스는 허가의 종류를 나타내는 인덱스로 다음의 표1에 있는 값 중 하나를 갖는다.
[표 1]
허가의 이름 허가 인덱스
전부(All) 0x00
재생(Play) 0x01
디스플레이(Display) 0x02
실행(Execute) 0x03
인쇄(Print) 0x04
수출(Export) 0x05
이동(Move) 0x06
복사(Copy) 0x07
수출 인덱스 필드는 허가 인덱스의 값이 수출일 때 사용되는 것으로 복사에 의한 수출과 이동에 의한 수출을 구분하기 위한 인덱스 값이다.
각 허가 정보 필드는 다음의 한정사항 중 일부 또는 전부에 관한 정보를 갖 는다. 한정사항은 디지털 콘텐츠에 대한 소비를 제한하는 정보로, 한정사항의 종류는 표 2와 같다. 한정사항 인덱스 부필드가 표 2에 있는 값 중 하나의 값을 가짐으로써 한정사항의 종류를 나타낸다.
[표 2]
한정사항의 이름 한정사항 인덱스
None 0x00
Count 0x01
Time Count 0x02
Interval 0x03
Accumulated 0x04
Datetime 0x05
Individual 0x06
System 0x07
한정사항 인덱스 부필드의 값에 따라 한정사항 정보 필드가 갖는 정보의 형식의 일 실시예를 도 17을 참조하여 상술하도록 한다.
Count 한정(751)은 2바이트의 횟수 부필드에서 콘텐츠에 부여되는 허가의 횟수를 특정한다. Time count 한정(752)은 횟수 및 타이머 부필드에서 타이머에 의해 한정되는 시간동안 콘텐츠에 부여되는 허가의 횟수를 특정한다.
Interval 한정(753)은 시간 부필드(754)에서 권리가 DRM 콘텐츠에 대하여 수행될 수 있는 시간의 구간을 특정한다. Accumulated 한정(755)은 권리가 DRM 콘텐츠에 수행될 수 있는 측정된 사용 시간의 최대 구간을 특정한다. DRM 에이전트는 Accumulated 한정 값에 의해 특정된 누적 구간이 경과한 후에는 DRM 콘텐츠에 대한 접속을 허용하지 않는다. Datetime 한정(756)은 두 개의 시간 부필드에서 허가에 대한 시간범위를 특정하며, 시작시간 또는 종료시간을 선택적으로 갖는다. 시작시간이 있으면 특정된 시간/날짜 이후, 종료시간이 있으면 특정된 시간/날짜 이전에 DRM 콘텐츠의 소비가 허용된다. Individual 한정(757)은 콘텐츠가 묶여 있는 개인을 특정한다. 즉, 콘텐츠가 묶여 있는 개인의 URI(Uniform Resource Identifier)를 이용하여 특정한다. 따라서 DRM 에이전트는 디바이스와 결합된 사용자 신원이 콘텐츠의 사용이 허용되어 있는 사용자의 신원과 일치하지 않으면 DRM 콘텐츠에 대한 접속을 허용하지 안는다. System 한정(758)은 콘텐츠 및 권리객체가 수출될 수 있는 DRM 시스템 또는 콘텐츠 보호 구조를 특정한다. DRM 시스템 버전 부필드는 DRM 시스템 또는 콘텐츠 보호 구조의 버전 정보를 특정하고, DRM 시스템 부필드는 DRM 시스템 또는 콘텐츠 보호 구조의 이름을 특정한다.
도 17의 한정사항 정보(750)는 권리 객체를 이동 또는 복사하는 경우 수정되는 부분이다. Count 한정(751)을 예로 들 경우, 권리 객체의 복사에 대해 횟수로써 제한을 가한다면 그 횟수까지만 복사 도는 이동이 가능하게 된다. 이 횟수가 3일 경우 3번의 이동 또는 복사가 가능하며 이를 넘어서는 복사 혹은 이동이 불가능하게 된다. 이는 Time count 한정(752)에서도 마찬가지이다. 특정 권리 객체에 복사 권리(Copy)가 있으면서 이에 대해 특정 시간동안 K번의 횟수까지 복사가 가능하다고 Time count 한정부분에 설정해두었다면 그 시간 내에 K번 까지 복사가 가능하게 된다.
도 17의 한정 정보는 복사 또는 이동에 있어서 몇번, 또는 어느시기 혹은 어떤 개인에게 복사, 이동이 허용되는가를 설정하는 정보이다. 따라서 이러한 한정 정보는 권리 객체를 복사하고 이동함에 있어서 제어를 하는 제어 정보가 된다.
상기 복사 혹은 이동 과정에서 권리 객체의 한정 정보(제어정보)를 변경하는 부분은 권리 객체에 대한 권한 없는 자의 복사 또는 이동을 막기 위한 것이다. 또한 DRM에 의해 일정 제한을 두어, 해당 제한 시기 혹은 횟수가 지나면 복사 혹은 이동이 되지 않도록 하여 효율적인 권리 객체의 관리가 가능하게 하고자 함이다.
복사의 경우, 이러한 제어 정보가 어떻게 수정되는지를 예를 들어 살펴본다.
도 18은 상기 한정 정보(제어 정보)의 수정에 대한 일 실시예를 보여준다. 도 18의 (a)는 복사가 가능한 횟수를 의미하는 Count와 복사가 가능한 시간을 의미하는 Datetime으로 구성되어 있다. 따라서 이 권리 객체는 3회 복사가 가능하고, 복사가 가능한 기간이 정해졌음을 알 수 있다. (a)와 (b)를 비교했을 때, 원본의 Count값이 복사 후에 1이 줄어들게 된다. 그리고 원본의 Datetime정보에서 Start값이 2004-03-12T10:23:00이고, End값이 2004-04-12T21:23:00이므로 2004년 3월 12일 10:23:00 에서 2004년 4월 12일 21:23:00까지 복사가 가능함을 알 수 있다. 이 기간을 벗어난 후의 복사는 이루어지지 않는다. 이는 이동의 경우에도 마찬가지로 적용될 수 있다. 다만 이동은 하나의 권리 객체를 이동할 수 있는 횟수 혹은 이동이 가능한 기간 등이 정해질 수 있다.
한편 전술한 도 17에서 제시하는 한정 정보(제어 정보), 즉 권한에 대한 정보는 다음과 같이 달리 구성할 수도 있다. 이해를 돕기 위하여 제어 정보에 대한 구성을 XML의 형식으로 표현하고자 한다. XML은 확장형 마크업 언어(Extensible Markup Language)로, 필요에 따라 사용자가 마크업을 확장할 수 있는 언어이다. 즉 문서나 자료의 구조를 사용자가 정의하고, 이에 따라 자료를 구성할 수 있게 한다. 이러한 자료의 정의 방식은 여러 표준에서 통용되고 있으며, OMA에서도 DRM에서 권 리를 표현하는 언어(Right Expression Language, OREL)을 정의함에 있어 XML을 사용하고 있다. XML에서는 하나의 엘리먼트(Element)를 정의하고, 이 내부에 들어가는 자료들의 구조 역시 엘리먼트로 구성하여 나타낸다. 도 19에서는 전술하였던 복사의 횟수, 세대에 따른 차이, 그리고 복사가 가능한 기간 등의 정보를 가지게 되며, 이들은 체계화한 예를 보여준다.
도 19에는 COPY_CONTROL_INFO라는 엘리먼트 내에 TIME과 COUNT가 존재함을 보여준다. TIME은 복사에 대해 시간적인 제약을 가한 경우로 START와 END에 규정된 시간을 검토하여, 이 시간 제약을 만족하는 경우만 복사가 허용된다. 물론, 이러한 복사에 대한 제어 정보는 추후 수정을 필요로 하지 않으며, 원본과 복사본의 수정은 없다.
다음으로, 복사에 대한 세대별 제약을 가한 COUNT의 경우를 살펴본다. COUNT 엘리먼트는 TIME 엘리먼트보다 더 많은 정보를 가져야 하는데, 이는 각 복사본에 대한 제어 정보까지 포함해야 하기 때문이다. COUNT에는 총 4개의 엘리먼트를 필요로 한는데, 첫번째 엘리먼트인 MYGEN에는 해당 권리 객체가 원본인지 복사본인지, 혹은 복사본일 경우, 원본에서 몇번의 세대를 거쳐 복사된 것인지를 나타낸다. 세대란, 원본에서 몇 번의 복사를 거친 복사본인지를 알려주는 것으로서, 원본의 경우는 1, 이 원본에서 복사된 복사본인 경우는 2로 한다. 즉, MYGEN의 값이 n인 경우 이 권리 객체에서 복사한 복사본의 MYGEN 값은 n+1을 가지게 된다. ACCEPT_GEN에서는 복사가 허용되는 세대를 의미한다. MYGEN이 ACCEPT_GEN에 있는 값보다 크다면 복사는 허용되지 않음을 의미한다. NUM 엘리먼트에서는 해당 권리 객체에서 복 사를 몇 번 할 수 있는지를 나타낸다. 이 값이 0인 경우 이 권리 객체에서의 복사는 허용되지 않음을 의미한다. 이 값은 복사가 행해질 때마다 1씩 감소하게 된다.
다음으로 COPYGEN_INFO에서는 이 권리 객체에 대한 각 세대별 복사 횟수에 대한 정보를 가지고 있다. 즉 GEN과 GENNUM으로 구성되는데, GEN은 세대에 대한 정보이고 GENNUM은 해당 세대에서 허용되는 복사 횟수를 의미한다. 정리하면, Time에서 주어진 시간 제약과 Count에서 정한 횟수의 제약을 만족할 경우만 복사가 이루어진다.
도 20에서 전술한 한정 정보가 복사 과정에서 어떻게 수정되는지를 예를 들어 보여주고 있다. 먼저 복사전의 원본 권리 객체의 정보인 (a)를 살펴보면, <MYGEN>1</MYGEN>에서 현 권리 객체의 세대가 1임을 알 수 있다. 한편 ACCEPT_GEN의 값이 3이므로 1세대는 복사가 가능하다. 다음으로 NUM 필드가 5인데, 이는 앞으로 이 권리 객체에서 5번 복사본을 생성할 수 있음을 의미하고, 이 횟수는 복사가 진행되면서 1씩 감소하게 된다. 다음으로 이 권리 객체 전세대에 걸친 복사 정보가 COPYGEN_INFO에 저장된다. 여기에는 각 세대별 복사 횟수가 저장되는데, 이는 복사본이 되는 권리 객체의 정보를 생성하는 데에도 필요하다. GEN은 세대를 의미하고, GENNUM은 그 세대에서 복사 가능한 횟수를 의미한다. GEN 필드가 2인 부분에서 GENNUM이 4이므로 이 원본에서 복사되는 권리 객체는 4번의 복사가 허용된다. 그 결과는 도 19의 복사 후의 복사본 정보인 (c)를 보면 알 수 있다. 또한 이러한 복사가 성공하면 원본의 권리 객체의 정보도 수정되어야 하는바, (b)의 NUM 필드는 복사후 1이 감소한 4의 값을 가지고, COPYGEN_INFO에 있는 GENNUM도 역시 수정되어 야 한다. 물론 이러한 권리 정보는 어디까지나 설명을 위해 XML의 형태로 구성하여 보여주는 것이지만, 이들 정보는 디바이스와 휴대용 저장 장치의 파일 형태와 권리 객체의 구조에 맞게 변환되어 저장된다.
도 21은 본 발명의 일 실시예에 따른 보안 멀티미디어 카드의 구성을 보여주는 기능성 블록도이다.
본 실시예에서 사용되는 "모듈"이라는 용어는 소프트웨어 또는 FPGA또는 ASIC과 같은 하드웨어 구성요소를 의미하며, 모듈은 어떤 역할들을 수행한다. 그렇지만 모듈은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. 모듈은 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 모듈은 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 모듈들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 모듈들로 결합되거나 추가적인 구성요소들과 모듈들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 모듈들은 디바이스 또는 보안 멀티미디어 카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
DRM 과정을 수행하기 위하여 보안 멀티미디어 카드(100)는 보안기능과 컨텐츠 또는 권리 객체를 저장하는 기능과 디바이스와의 데이터 교환을 하는 기능과 DRM 관리기능이 있어야 한다. 이를 위한 보안 멀티미디어 카드(100)는 보안기능을 갖는 RSA 모듈(1042)과 세션키 생성모듈(1044)과 AES 모듈(1046)을 포함하고 저장 기능을 갖는 컨텐츠/권리 객체 저장부(1030)을 포함하고 디바이스와의 데이터 교환이 가능하도록 하는 인터페이스(1010)와 DRM 과정을 수행하기 위하여 각 구성모듈을 제어하는 제어부(1020)을 포함한다.
제어부(1020)에서는 권리 객체를 전송하기 전에 디바이스에 알맞은 형태의 파일로 변환하며 권리 객체의 정보를 수정한다. 디바이스에 알맞은 형태란, 디바이스에 저장되는 권리 객체의 구조와 휴대용 저장장치에 저장되는 권리 객체의 구조가 다를 경우, 변환시켜 인식가능한 형식으로 전송할 수 있게 하는 것을 의미한다.
또한 전술한 시퀀스 숫자(SSC)를 발생하고 검토하기 위해서 시퀀스 숫자를 저장하고 이를 검토하는 기능도 포함한다.
인터페이스(1010)는 보안 멀티미디어 카드(100)가 디바이스와 연결될 수 있도록 한다. 기본적으로 보안 멀티미디어 카드(100)가 디바이스와 연결된다는 것은 보안 멀티미디어 카드와 디바이스의 인터페이스들이 서로 전기적으로 연결된 것을 의미하지만, 이는 예시적인 것으로서 "연결"이라는 의미는 비접촉 상태에서 무선매체를 통해 서로 통신할 수 있는 상태에 있다는 의미도 포함되는 것으로 해석해야 한다.
RSA 모듈(1042)은 공개키 암호화를 수행하는 모듈로서 제어부(1020)의 요청에 따라 RSA 암호화를 수행한다. 본 발명의 실시예에서 상호 인증과정에서 키(랜덤번호)의 교환이나 전자서명에서 RSA 암호화를 사용하는데, 이는 예시적인 것으로서 다른 공개키 암호화 방식을 사용할 수도 있다.
세션키 생성모듈(1044)은 디바이스에게 전달할 랜덤번호를 생성하고 디바이스로부터 받은 랜덤번호와 자신이 생성한 랜덤번호를 이용하여 세션키를 생성한다.
세션키 생성모듈(1044)에서 생성한 랜덤번호는 RSA 모듈을 통해 암호화되고 인터페이스(1010)를 통해 디바이스에게 전달된다. 한편, 세션키 생성모듈(1044)에서 랜덤번호를 생성하는 것은 예시적인 것으로서 이미 존재하고 있는 복수의 랜덤 번호들 중에 어느 한 랜덤번호를 선택하는 것이 가능하다는 것은 앞서 살펴본 바 있다.
AES 모듈(1046)은 대칭키 암화화를 수행하는 모듈로서 생성된 세션키를 사용하여 대칭키 암호화를 수행한다. 주로 권리 객체로부터 컨텐츠 암호화 키를 받아 이를 세션키로 암호화하는데 사용하며, 이 밖에 디바이스와의 통신 과정에서 중요한 정보를 암호화할 때 사용한다. 본발명의 실시예의 경우 권리 객체 이동 과정에서 권리 객체를 암호화할 때 세션키를 사용한다. AES 암호화 방식 또한 예시적인 것으로서, DES와 같이 다른 대칭키 암호화를 사용하는 것 또한 가능하다.
컨텐츠/권리 객체 저장부(1030)은 암호화된 컨텐츠들과 권리 객체들을 저장한다. 권리 객체들은 암호화 상태로 저장되어 있는데, 보안 멀티미디어 카드 (100)는 다른 디바이스들에서 읽을 수 없는 고유한 키를 이용하여 AES 방식으로 권리 객체들을 암호화하고, 다른 디바이스에 권리 객체를 이동 또는 복제하려고 할 때 고유한 키를 이용하여 복호화한다. 권리 객체의 암호화 또한 고유한 키를 사용한 대칭키 암호화를 이용하는 것은 예시적인 것으로서, 보안 멀티미디어 카드의 개인키 로 암호화하고 필요시에 보안 멀티미디어 카드의 공개키로 복호화하는 것도 가능하다.
도 22는 본 발명의 일 실시예에 따른 디바이스의 구성을 보여주는 기능성 블록도이다.
이러한 DRM 과정을 수행하기 위하여 디바이스(500)는 보안기능과 컨텐츠 또는 권리 객체를 저장하는 기능과 디바이스와의 데이터 교환을 하는 기능과 컨텐츠 제공자나 권리 객체 발행기관과 통신할 수 있는 데이터 송수신 기능 및 DRM 관리기능이 있어야 한다. 이를 위한 디바이스(500)는 보안기능을 갖는 RSA 모듈(5042)과 세션키 생성모듈(5044)과 AES 모듈(5046)을 포함하고 저장 기능을 갖는 컨텐츠/권리 객체 저장부(5030)을 포함하고 보안 멀티미디어 카드와 데이터 교환이 가능하도록 하는 MMC 인터페이스(5010)와 DRM 과정을 수행하기 위하여 각 구성모듈을 제어하는 제어부(5020)을 포함한다. 한편 디바이스(500)는 데이터 송수신 기능을 위한 송수신 모듈(5050)과 재생되는 컨텐츠를 디스플레이하기 위한 디스플레이 모듈(5060)을 포함한다.
제어부(5020)에서는 권리 객체를 전송하기 전에 휴대용 저장장치에 알맞은 형태로 변환하며 권리 객체의 제어 정보를 수정한다. 휴대용 저장장치에 알맞은 형태란, 디바이스에 저장되는 권리 객체의 구조와 휴대용 저장장치에 저장되는 권리 객체의 구조가 다를 경우, 변환시켜 인식가능한 형식으로 전송할 수 있게 하는 것을 의미한다. 또한 전술한 시퀀스 숫자(SSC)를 발생하고 검토하기 위해서 시퀀스 숫자를 저장하고 이를 검토하는 기능도 포함한다.
송수신 모듈(5050)은 디바이스(500)가 컨텐츠 발행자나 권리 객체 발행기관과 통신할 수 있도록 한다. 디바이스(500)는 송수신 모듈(5050)을 통해 권리 객체나 암호화된 컨텐츠를 외부로부터 얻을 수 있다.
인터페이스(5010)는 디바이스(500)가 보안 멀티미디어 카드와 연결될 수 있도록 한다. 기본적으로 디바이스(500)가 보안 멀티미디어 카드와 연결된다는 것은 보안 멀티미디어 카드와 디바이스의 인터페이스들이 서로 전기적으로 연결된 것을 의미하지만, 이는 예시적인 것으로서 "연결"이라는 의미는 비접촉 상태에서 무선매체를 통해 서로 통신할 수 있는 상태에 있다는 의미도 포함되는 것으로 해석해야 한다.
RSA 모듈(5042)은 공개키 암호화를 수행하는 모듈로서 제어부(5020)의 요청에 따라 RSA 암호화를 수행한다. 본 발명의 실시예에서 상호 인증과정에서 키(랜덤번호)의 교환이나 전자서명에서 RSA 암호화를 사용하는데, 이는 예시적인 것으로서 다른 공개키 암호화 방식을 사용할 수도 있다.
세션키 생성모듈(5044)은 디바이스에게 전달할 랜덤번호를 생성하고 디바이스로부터 받은 랜덤번호와 자신이 생성한 랜덤번호를 이용하여 세션키를 생성한다.
세션키 생성모듈(5044)에서 생성한 랜덤번호는 RSA 모듈을 통해 암호화되고 인터페이스(5010)를 통해 디바이스에게 전달된다. 한편, 세션키 생성모듈(5044)에서 랜덤번호를 생성하는 것은 예시적인 것으로서 이미 존재하고 있는 복수의 랜덤 번호들 중에 어느 한 랜덤번호를 선택하는 것이 가능하다는 것은 앞서 살펴본 바 있다.
AES 모듈(5046)은 대칭키 암호화 모듈로서 생성된 세션키를 사용하여 대칭키 암호화를 수행한다. 주로 권리 객체로부터 컨텐츠 암호화 키를 받아 이를 세션키로 암호화하는데 사용하며, 이 밖에 디바이스와의 통신 과정에서 중요한 정보를 암호화할 때 사용한다. 본발명의 실시예의 경우 권리 객체 이동 과정에서 권리 객체를 암호화할 때 세션키를 사용한다. AES 암호화 방식 또한 예시적인 것으로서, DES와 같이 다른 대칭키 암호화를 사용하는 것 또한 가능하다.
컨텐츠/권리 객체 저장부(5030)은 암호화된 컨텐츠들과 권리 객체들을 저장한다. 권리 객체들은 암호화 상태로 저장되어 있는데, 디바이스(500)는 다른 디바이스들 혹은 보안 멀티미디어 카드에서 읽을 수 없는 고유한 키를 이용하여 AES 방식으로 권리 객체들을 암호화하고, 다른 보안 멀티미디어 카드 또는 디바이스들에게 권리 객체를 이동 또는 복제하려고 할 때 고유한 키를 이용하여 복호화한다. 권리 객체의 암호화 또한 고유한 키를 사용한 대칭키 암호화를 이용하는 것은 예시적인 것으로서, 디바이스(500) 개인키로 암호화하고 필요시에 디바이스(500)의 공개키로 복호화하는 것도 가능하다.
디스플레이 모듈(5060)은 권리 객체를 통해 재생이 허가된 컨텐츠의 재생되는 모습을 사용자가 시각적으로 볼 수 있도록 디스플레이 한다. 디스플레이 모듈(5060)은 TFT LCD와 같은 액정표시장치나 유기EL로 구현될 수 있다.
도 6, 7의 이동과 도 8, 9의 복사에 관한 명령어의 일실시예를 구현하면 다음과 같다.
명령어는 입력 명령(Input Command)와 출력 응답(Output Response)로 구성된 다. 디바이스에서 명령어를 입력 명령에 저장하여 송신하면 출력 응답을 통해 보안 멀티미디어 카드로부터 데이터 혹은 상기 명령에 대한 처리 결과를 받는다. 따라서 모든 명령어는 입력 명령을 가지고 디바이스에서 보안 멀티미디어 카드로 송신하고 이에 대한 데이터 혹은 결과값은 출력 응답을 통해 디바이스로 수신된다. 이들 명령어들은 모두 전술한 APDU의 한 실시예가 된다.
입력 명령을 구성하는 인자들에 대해 살펴보면 다음과 같다.
CLA와 INS는 명령어를 전송하기 위한 정보이며, P1과 P2의 조합으로 해당 명령어가 SET_MOVE_RO 임을 알 수 있다. 이는 각 실시예에 따라 달라질 수 있다. 예를 들어 P1이 01인 경우 이동에 관한 명령어 군을 의미하고 P2로 SET_MOVE_RO인지 혹은 GET_MOVE_RO인지를 구별할 수 있다. 따라서 도 6내지 9에 나타난 여러 명령어들은 이 P1과 P2의 값에 의해 구별될 수 있다.
Lc와 Le는 데이터 필드(Data)의 정보의 존재 여부를 의미한다. 디바이스에서 보안 멀티미디어 카드로 데이터에 어떤 정보를 저장하여 명령어를 송신하는 경우에는 Lc와 Le가 각각 FFh와 00h의 값을 나타낸다. 그러나 디바이스에서 보안 멀티미디어 카드로 특정 데이터를 보내줄 것을 요청하는 명령어의 경우, 데이터 필드의 값에 특별한 정보가 저장되지 않는다. 따라서 이때에는 데이터 필드에 자료가 저장되지 않음을 의미하기 위해 Lc와 Le가 각각 00h와 FFh의 값을 나타낸다. 이들 명령어의 각 필드값은 각각 실시예에 따라 달라질 수 있다.
출력 응답은 상기 입력 명령을 받은 보안 멀티미디어 카드에서 어떤 결과값 혹은 데이터를 전송하게 될 때 사용한다. 디바이스에서 어떤 데이터 값을 요청한 경우, 데이터 필드에 정보가 저장될 수 있다. 한편 디바이스에서 전송한 명령어에 대한 보안 멀티미디어 카드의 수신 결과는 상태정보(Status Word)의 두가지 상태값인 SW1과 SW2에 의해 나타난다. 명령이 보안 멀티미디어 카드에 의해 성공적으로 수신되어 처리된 경우, 혹은 태그 값에 오류가 있는 등의 경우를 나누어 각각의 상태값을 전송하고, 그 결과 디바이스는 상기 명령 정보가 저장된 APDU의 성공적인 수신 여부를 알 수 있다. SW1과 SW2가 각각 90h와 00h인 경우 명령이 성공적으로 수신됨을 의미하고, 6Dh와 00h인 경우 태그값에 문제가 있음을 의미한다. SW1과 SW2가 각각 6Bh와 00h인 경우 파라메터의 값이 오류임을 의미하며, 69h와 85h인 경우 인증 없이 접근했거나 인증에 문제가 있으므로 다시 인증해 줄 것을 알리는 결과 값이다. 여기서 출력 응답은 상기 입력 명령으로 들어온 값들이 제대로 보안 멀티미디어 카드에 수신되었는지 여부를 알리는 것이며 상기 명령을 보안 멀티미디어 카드가 제대로 처리했는지 여부를 나타내는 것은 아니다. 이들 명령들이 제대로 처리되었는지 여부는 GET_CONFIRM과 같은 독자적인 명령어를 통해 알 수 있다.
도 23은 도 6의 S230 단계에서 사용한 SET_MOVE_RO에 대한 명령어 구조이다.
SET_MOVE_RO는 디바이스에서 보안 멀티미디어 카드로 권리 객체를 전송하기 때문에 Lc와 Le와 값이 각각 FFh와 00h의 값을 나타낸다. 이 명령어가 SET_MOVE_RO임을 나타내기 위해 P1과 P2가 미리 정의된 값을 가질 수 있다. 이는 이하 다른 명령어의 경우에도 마찬가지이므로 이에 대한 설명은 도 23의 P1과 P2에 대한 설명으로 대치한다. 입력 명령의 데이터 값은 권리 객체를 전송하기 위해 필요한 정보들이 있다. 이들 정보는 AppendInfo와 SSC, ROType과 SMRF이며 선택적으로 ORO이며 이들에 대한 설명은 도 6에 제시되었다. 이들 정보는 전술한 세션키로 암호화되어 전송된다.
이러한 입력 명령에 대한 보안 멀티미디어 카드의 출력 응답은 상기 명령이 성공적인지 여부에 대한 상태값으로 알 수 있다. 이는 상기 명령에 대한 수행 결과의 값이 아니라, 상기 명령어가 담긴 APDU를 보안 멀티미디어 카드가 제대로 수신했는지 여부를 의미한다. 상태값이 의미하는 결과는 전술한 바와 같다.
도 24는 도 6의 S240 단계에서 사용한 GET_CONFIRM에 대한 명령어 구조이다.
이동이 완료하면 보안 멀티미디어 카드로부터 수행 결과에 대한 정보를 GET_CONFIRM이라는 명령어를 통해 얻을 수 있다. 이 명령어는 SSC와 ACK 값으로 이루어진다. GET_CONFIRM는 디바이스에서 보안 멀티미디어 카드로 특정 데이터를 수신하고자 하기 때문에 Lc와 Le와 값이 각각 00h와 FFh의 값을 나타낸다. 이 명령어가 GET_CONFIRM임을 나타내기 위해 P1과 P2가 미리 정의된 값을 가질 수 있다. 입력 명령의 데이터 값은 디바이스가 요청을 하는 경우이므로 저장할 데이터가 없다.
이러한 입력 명령에 대한 보안 멀티미디어 카드의 출력 응답은 이동 결과, 즉 이동이 성공적인지 여부에 대한 데이터값과 상기 명령의 수신에 대한 상태값으로 알 수 있다. 데이터값은 이동에 대한 응답인 ACK 값과 SSC 값이 암호화 되어 전송되며, 상태값이 의미하는 결과는 전술한 바와 같다.
도 25는 도 7의 S330단계와 도 9의 S530 단계에서 사용하는 SET_SELECT_RO에 대한 명령어 구조이다. 이는 복사 또는 이동하고자 하는 권리 객체의 식별자인 RID를 전송하기 위한 명령어이며, 보안 멀티미디어 카드에서 디바이스로 권리 객체를 이동 또는 복사하는 경우 필요하다. 이 명령어는 SSC와 RID를 암호화한 값을 데이터 필드에 저장하여 보낸다. 이 명령어 역시 디바이스에서 보안 멀티미디어 카드로 특정 데이터를 송신하는 것이므로 Lc와 Le가 각각 FFh와 00h의 값을 나타낸다. 이에 대한 출력 응답은 상기 명령어가 바르게 수신되었는지에 대한 결과값이며 이는 SW1과 SW2의 조합으로 알 수 있다.
도 26은 도 7의 GET_MOVE_RO에 대한 명령어 구조이다. 이는 이동하고자 하는 권리 객체가 데이터 필드의 값으로 전송되어야 한다. 보안 멀티미디어 카드에서 디바이스쪽으로 데이터가 이동하므로 입력 명령의 경우는 P1과 P2를 통해 GET_MOVE_RO임을 알리면 되고 그에 대한 출력 응답의 데이터 필드에 상기 이동하고자 하는 권리 객체가 암호화되어 전송된다.
도 27은 도 7의 S350 단계와 도 9의 S550 단계에서 사용하는 SET_CONFIRM 명령어의 구조를 보여주고 있다. 이는 복사 또는 이동이 성공적으로 수행되었는지 여부를 보안 멀티미디어 카드에 알려주기 위한 것이다. 데이터 필드의 파라메터는 SSC와 ACK값이 들어가며, 성공적인 경우, 보안 멀티미디어 카드는 복사 혹은 이동의 원본이 되었던 권리 객체의 정보를 수정하게 된다. 입력 명령의 Lc와 Le, 출력 응답의 SW1과 SW2의 값은 전술한 바와 같다.
도 28은 도 8의 S410 단계에서 사용한 SET_COPY_RO에 대한 명령어 구조이다.
SET_COPY_RO는 디바이스에서 보안 멀티미디어 카드로 권리 객체를 전송하기 때문에 Lc와 Le와 값이 각각 FFh와 00h의 값을 나타낸다. 이 명령어가 SET_COPY_RO임을 나타내기 위해 P1과 P2가 미리 정의된 값을 가질 수 있음은 전술 하였다. 입 력 명령의 데이터 값은 권리 객체를 전송하기 위해 필요한 정보들이 있다. 이들 정보는 SSC와 SMRF이다. 이들 정보는 전술한 세션키로 암호화되어 전송된다.
이러한 입력 명령에 대한 보안 멀티미디어 카드의 출력 응답은 상기 명령이 성공적인지 여부에 대한 상태값으로 알 수 있다. 이는 상기 명령에 대한 수행 결과의 값이 아니라, 상기 명령어가 담긴 APDU를 보안 멀티미디어 카드가 제대로 수신했는지 여부를 의미한다. 상태값이 의미하는 결과는 전술한 바와 같다.
도 29는 도 9의 S540 단계에서 사용한 GET_COPY_RO에 대한 명령어 구조이다.
복사하고자 하는 권리 객체가 데이터 필드의 값으로 전송되어야 한다. 보안 멀티미디어 카드에서 디바이스쪽으로 데이터가 이동하므로 입력 명령의 경우는 P1과 P2를 통해 GET_MOVE_RO임을 알리면 되고 그에 대한 출력 응답의 데이터 필드에 상기 이동하고자 하는 권리 객체가 암호화되어 전송된다.
도 30내지 34는 앞에서 살펴본 각 명령어들의 구현시에 각각의 파라메터가 어떤 값을 가질 수 있는지를 보여주는 일실시예이다.
도 30은 전술한 SET_MOVE_RO의 각 파라메터의 일실시예를 보여주고 있다. 이는 본 발명의 일 실시예에 따른 SET_MOVE_RO 명령어로 크게 헤더 필드와 데이터 필드로 구성되어 있다. 헤더 필드는 명령어를 구분하는 정보를 나타내며 명령어에 관한 주요 정보는 데이터 필드에 저장된다. 헤더 필드의 P1 필드는 SET_MOVE_RO 명령어임을 나타내는 값을 가지고, 데이터 필드의 T필드는 태그 필드로 SET_MOVE_RO 명령어를 나타내는 태그 값을 가지며, L필드는 V 필드의 길이, V필드는 이동시키고자 하는 권리 객체를 암호화한 값을 갖는다.
SET_MOVE_RO 명령어는 보안 멀티미디어 카드에 암호화된 권리 객체를 전송하므로 이 명령어에 대한 출력 응답의 데이터 필드 부분의T, L, V 필드는 아무런 값을 갖지 않는다. 출력 응답 중 상태 단어(Status Word) 부분은 SET_MOVE_RO 명령어의 수행 결과에 대한 정보를 알려준다.
상태 단어는 SW1 및 SW2의 조합으로 표현되며, 도 10의 상태 단어 표에서와 같이 그 조합에 따라 '성공적인 명령 수행', '알려지지 않은 태그', 'V 필드에 잘못된 파라미터', '일반적 상호 인증 필요', '상호 인증 필요', '검증 실패', '재시도 횟수'중 어느 하나를 나타낸다. 이들 중 '성공적인 명령 수행' 값을 갖는 상태단어가 정상 응답에 해당하고, '검증 실패' 값을 갖는 상태단어가 비정상 응답에 해당할 것이다.
도 31은 전술한 GET_MOVE_RO의 각 파라메터의 일실시예를 보여주고 있다. 이는 SET_MOVE_RO 명령어와 유사한 형식을 갖는다. 헤더 필드의 P1 필드는 GET_MOVE_RO명령어임을 나타내는 값을 가지고, GET_MOVE_RO 명령어는 디바이스의 사용자에 의해 미리 특정된 권리 객체를 전송하도록 요청하는 명령어이므로 이 명령어에 대한 입력 인자 중 데이터 필드는 아무런 값을 갖지 않는다.
출력 응답 중 데이터 필드 부분이 이동을 요청받은 권리 객체를 암호화한 값을 가지며, 상태 단어가 명령어의 수행 결과에 대한 정보를 알려준다. 데이터 필드의 T필드는 태그 필드로 GET_MOVE_RO 명령어에 대한 응답임을 나타내는 태그 값을 가지며, L필드는 V 필드의 길이, V필드는 이동을 요청받은 권리 객체를 암호화한 값을 갖는다.
상태 단어는 SW1 및 SW2의 조합으로 표현되며, 도 11의 상태 단어 표에서와 같이 그 조합에 따라 '성공적인 명령 수행', '알려지지 않은 태그', 'V 필드에 잘못된 파라미터', '일반적 상호 인증 필요', '상호 인증 필요' 중 어느 하나를 나타낸다.
도 32는 전술한 SET_COPY_RO의 파라메터의 일실시예를 보여주고 있다. CLA와 INS는 명령어를 특정하는 것이 아니라, 유사한 성격을 가지는 명령어 군을 특정하는 것이므로, 복사와 관련된 SET_COPY_RO와 GET_COPY_RO는 이 두 값을 같이 가진다. 복사 명령어군과 관련된 CLA와 INS의 값은 각각 00과 74이며, SET_COPY_RO임을 구별하기 위해 P1과 P2라는 파라메터에 의해 식별된다. 전송대상인 권리 객체(RO)는 데이터 필드(DataField)에 암호화되어 전송된다. 한편 Lc와 Le는 데이터 필드에 데이터가 있는 경우에는 각각 FF와 00 값을 가지며 그렇지 않은 경우는 00과 FF를 가진다. SET_COPY_RO는 데이터 필드에 값을 가지므로 Lc와 Le는 각각 FF와 00이 된다. 데이터 필드는 태그(Tag, T), 길이(Length, L), 그리고 데이터 값(Value, V)로 구성되며 RO는 암호화 되어 V에 세팅되어 전송된다. 이 명령어를 받는 휴대용 저장장치에서는 명령어에 대한 응답으로 도 9의 상태 정보(Status Word)의 값을 사용한다. 상태정보는 SW1과 SW2로 이루어 지는데, 복사에 대한 결과로, 복사가 성공했는지 여부, 태그 값에 실린 데이터에 이상이 있는지, 혹은 V 필드에 오류가 있는지, 그리고 인증이 필요하거나 복사에 오류가 있어서 재시도가 가능한지 등에 대한 정보를 알려준다.
도 33에서는 SecureMMC에서 권리 객체를 복사해오는 과정인 GET_COPY_RO의 명령어 구조의 일 실시예를 구성한 것이며, 복사 명령어 군의 하나이므로 CLA와 INS는 SET_COPY_RO와 같은 값을 가지며 파라메터인 P1과 P2에 의해 식별된다. 한편 Lc와 Le는 데이터 필드에 데이터가 있는 경우에는 각각 FF와 00 값을 가지며 그렇지 않은 경우는 00과 FF를 가짐은 전술하였다. 따라서 GET_COPY_RO는 데이터 필드에 값을 가지므로 Lc와 Le는 각각 00과 FF가 된다. 그리고 SecureMMC에 저장된 권리 객체는 암호화 되어 데이터 필드(DataField)에 세팅하고, 상태 정보(Status Word)의 SW1과 SW2값에 성공 여부등에 대한 정보를 실어서 전달한다.
본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
본 발명을 구현함으로써 그간 문제가 되어왔던 디지털 저작물의 이동과 복사에 대한 제어가 가능하게 된다. 이동과 복사에 있어 제어정보를 두어, 무분별한 복사와 이동을 막고 복사본이 난립하는 것을 막아 디지털 저작물의 저작권을 보호할 수 있게 한다.
또한 본 발명은 시퀀스 숫자를 명령어에 부가하여 데이터의 유실 또는 권한 없은 접근을 막을 수 있다.
또한 본 발명은 디바이스와 휴대용 저장 장치간에 상호 인증을 가능하게 하여, 전송 과정에서 디지털 저작물의 정보가 유출되지 않도록 하여, 저작권을 보호할 수 있게 한다.

Claims (77)

  1. 디바이스가 권리 객체에 포함되어 상기 권리 객체의 복사 권한을 나타내는 제어 정보를 수정하는 단계;
    상기 권리 객체를 휴대용 저장장치의 저장용량에 맞는 형식으로 변환하는 단계;
    상기 변환된 권리 객체를 암호화 하는 단계;
    상기 암호화된 권리 객체를 상기 휴대용 저장장치로 송신하는 단계; 및
    상기 송신이 완료된 후 상기 디바이스에 저장되어 있던 권리 객체를 비활성화하는 단계를 포함하는 디바이스에서 휴대용 저장장치로 권리 객체를 이동하는 방법
  2. 제 1항에 있어서,
    상기 변환단계 이전에 상기 형식이 변환되는 권리 객체를 특정하는 단계를 더 포함하는 디바이스에서 휴대용 저장장치로 권리 객체를 이동하는 방법
  3. 삭제
  4. 제 1항에 있어서,
    상기 암호화하는 단계에서 상기 암호화는
    상기 디바이스와 상기 휴대용 저장장치간에 상호인증의 결과로 생성되는 키를 사용하는 디바이스에서 휴대용 저장장치로 권리 객체를 이동하는 방법
  5. 제 1항에 있어서,
    상기 비활성화하는 단계는
    상기 휴대용 저장장치로부터 일정시간내에 정상 응답을 수신하지 못하거나 비정상종료 응답을 수신하는 경우 상기 권리 객체를 비활성화하는 단계 및 상기 권리 객체가 이동하지 못하고 실패하였음을 알려주는 단계를 더 포함하는 디바이스에서 휴대용 저장장치로 권리 객체를 이동하는 방법
  6. 삭제
  7. 디바이스가 휴대용 저장장치에게 권리 객체의 이동을 요청하는 단계;
    상기 이동 요청을 받은 휴대용 저장장치로부터 암호화된 권리 객체를 수신하는 단계;
    상기 수신한 권리 객체를 상기 디바이스에 저장하는 단계; 및
    상기 휴대용 저장장치에 저장되어 있는 권리 객체를 비활성화하도록 하는 단계를 포함하는데,
    상기 휴대용 저장장치에 저장되어 있는 권리 객체는 상기 디바이스에 의하여 상기 휴대용 저장장치의 저장용량에 맞는 형식으로 변환된 것으로서,
    상기 수신된 권리 객체에 포함되어 상기 수신된 권리 객체의 복사 권한을 나타내는 제어 정보는 상기 휴대용 저장장치에 의하여 수정된 것인, 휴대용 저장장치에서 디바이스로 권리 객체를 이동하는 방법
  8. 제 7항에 있어서,
    상기 권리 객체의 이동을 요청하는 단계 이전에 상기 암호화될 권리 객체를 특정하는 단계를 더 포함하는 휴대용 저장장치에서 디바이스로 권리 객체를 이동하는 방법
  9. 제 7항에 있어서,
    상기 저장하는 단계는
    상기 디바이스와 상기 휴대용 저장장치간에 상호 인증의 결과로 생성되는 키를 사용하여 상기 수신된 권리 객체를 복호화하는 단계를 포함하는 휴대용 저장장치에서 디바이스로 권리 객체를 이동하는 방법
  10. 삭제
  11. 제 7항에 있어서,
    상기 권리 객체에 포함된 태그에 오류가 있는 경우
    상기 디바이스가 저장한 권리 객체를 비활성화하고 상기 권리 객체가 이동하지 못하고 실패하였음을 알려주는 단계를 더 포함하는 휴대용 저장장치에서 디바이스로 권리 객체를 이동하는 방법
  12. 삭제
  13. 휴대용 저장장치가 디바이스와 상호 인증하고 암호화 키를 생성하는 단계;
    상기 디바이스가 상기 암호화 키를 이용하여 암호화한 권리 객체를 상기 휴대용 저장장치가 수신하는 단계; 및
    상기 수신한 권리 객체를 상기 휴대용 저장장치가 복호화하여 저장하는 단계를 포함하는데,
    상기 휴대용 저장장치가 수신한 권리 객체는 상기 디바이스에 의하여 상기 휴대용 저장장치의 저장용량에 맞는 형식으로 변환된 것으로서,
    상기 수신된 권리 객체에 포함되어 상기 수신된 권리 객체의 복사 권한을 나타내는 제어 정보는 상기 디바이스에 의하여 수정된 것인, 디바이스에서 휴대용 저장장치로 권리 객체를 이동하는 방법
  14. 제 13항에 있어서,
    상기 복호화는
    상기 생성된 암호화 키를 사용하는 디바이스에서 휴대용 저장장치로 권리 객체를 이동하는 방법
  15. 제 13항에 있어서,
    상기 권리 객체의 저장단계 후에 상기 디바이스로 응답을 송신하는 단계를 더 포함하는 디바이스에서 휴대용 저장장치로 권리 객체를 이동하는 방법
  16. 삭제
  17. 삭제
  18. 휴대용 저장장치가 디바이스로부터 권리 객체의 이동 요청을 받는 단계;
    상기 이동 요청에 따라 권리 객체를 상기 디바이스에 의하여 인식되어 처리될 수 있는 형식으로 변환하는 단계;
    상기 변환된 권리 객체를 암호화하는 단계;
    상기 암호화된 권리 객체를 상기 디바이스로 송신하는 단계; 및
    상기 송신이 완료된 후 상기 휴대용 저장장치에 저장되어 있던 권리 객체를 비활성화하는 단계를 포함하는데,
    상기 휴대용 저장장치에 저장되어 있던 권리 객체는 상기 디바이스에 의하여 상기 휴대용 저장장치의 저장용량에 맞는 형식으로 변환된 것으로서,
    송신 대상인 상기 권리 객체에 포함되어 상기 송신 대상인 권리 객체의 복사 권한을 나타내는 제어 정보를 수정하는 단계를 더 포함하고,
    상기 저장되어 있던 권리 객체에 포함되어 상기 저장되어 있던 권리 객체의 복사 권한을 나타내는 제어 정보를 수정하는 단계를 더 포함하는, 휴대용 저장장치에서 디바이스로 권리 객체를 이동하는 방법
  19. 삭제
  20. 제 18항에 있어서,
    상기 암호화하는 단계에서 상기 암호화는
    상기 디바이스와 상기 휴대용 저장장치간에 상호 인증의 결과로 생성되는 키를 사용하는 휴대용 저장장치에서 디바이스로 권리 객체를 이동하는 방법
  21. 삭제
  22. 디바이스와의 연결을 위한 인터페이스;
    상기 인터페이스를 통해 상기 디바이스로 송신하거나 상기 디바이스로부터 수신되는 권리 객체의 형식을 변환하고, 이동이 완료된 권리 객체를 비활성화하는 제어부; 및
    상기 제어부를 통해 형식이 변환된 권리 객체를 암호화하거나 복호화하는 대칭키 암호부를 포함하는데,
    상기 디바이스로부터 수신된 권리 객체는 상기 디바이스에 의하여 휴대용 저장장치의 저장용량에 맞는 형식으로 변환된 것으로서,
    상기 수신된 권리 객체에 포함되어 상기 수신된 권리 객체의 복사 권한을 나타내는 제어 정보는 상기 디바이스에 의하여 수정된 것인, 휴대용 저장장치.
  23. 제 22항에 있어서,
    상기 암호화 또는 복호화는 세션키 생성 모듈에 의해 생성되는 세션키를 사용하는 휴대용 저장장치.
  24. 삭제
  25. 삭제
  26. 휴대용 저장장치와 연결을 위한 인터페이스;
    상기 인터페이스를 통해 상기 휴대용 저장장치로 송신하거나 상기 휴대용 저장장치로부터 수신되는 권리 객체의 형식을 변환하고, 이동이 완료된 권리 객체를 비활성화하는 제어부; 및
    상기 제어부를 통해 형식이 변환된 권리 객체를 암호화하거나 복호화하는 대칭키 암호부를 포함하는데,
    상기 수신된 권리 객체에 포함되어 상기 수신된 권리 객체의 복사 권한을 나타내는 제어 정보는 상기 휴대용 저장장치에 의하여 수정된 것으로서,
    상기 제어부는 상기 휴대용 저장장치로부터 수신된 권리 객체를 상기 휴대용 저장장치의 저장용량에 맞는 형식으로 변환하는, 디바이스.
  27. 제 26항에 있어서,
    상기 암호화 또는 복호화는 세션키 생성 모듈에 의해 생성되는 세션키를 사용하는 디바이스.
  28. 삭제
  29. 삭제
  30. 제1항 내지 제2항, 제4항 내지 제5항, 제7항 내지 제9항, 제11항, 제13항 내지 제15항, 제18항 및 제20항 중 어느 한 항의 방법을 수행하기 위한 컴퓨터로 읽을 수 있는 프로그램을 기록한 기록매체.
  31. 암호화된 권리 객체를 송신하는 디바이스에 있어서,
    저장된 권리 객체를 휴대용 저장장치의 저장용량에 맞는 형식으로 변환하는 단계;
    상기 형식이 변환된 권리 객체를 상기 휴대용 저장장치와의 사이에 공유된 공유 암호키로 암호화하는 단계;
    상기 암호화된 권리 객체를 상기 휴대용 저장장치에 송신할 신호에 삽입하는 단계; 및
    상기 권리 객체가 삽입된 신호를 송신하는 단계를 포함하는데,
    송신 대상인 상기 권리 객체에 포함되어 상기 송신 대상인 권리 객체의 복사 권한을 나타내는 복사 제어 정보를 수정하는 단계를 더 포함하고,
    상기 저장된 권리 객체에 포함되어 상기 저장된 권리 객체의 복사 권한을 나타내는 복사 제어 정보를 수정하는 단계를 더 포함하는, 디바이스에서 휴대용 저장장치로 권리 객체를 복사하는 방법
  32. 제 31항에 있어서
    상기 암호화하는 단계 이전에 상기 휴대용 저장장치와 공개키 방식으로 상호 인증하여 상기 공유 암호키를 생성하는 단계를 더 포함하는 디바이스에서 휴대용 저장장치로 권리 객체를 복사하는 방법
  33. 삭제
  34. 제 31항에 있어서
    상기 저장된 권리 객체의 복사 제어 정보는 상기 신호의 송신 후 수정되는 디바이스에서 휴대용 저장장치로 권리 객체를 복사하는 방법
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
  44. 삭제
  45. 삭제
  46. 암호화된 권리 객체를 송신하는 휴대용 저장장치에 있어서,
    디바이스로부터 복사 요청 신호를 수신하는 단계;
    상기 수신된 복사 요청에 따라 저장된 권리 객체를 상기 디바이스와의 사이에 공유된 공유 암호키로 암호화 하는 단계;
    상기 암호화된 권리 객체를 상기 수신된 요청에 대한 응답 신호에 삽입하는 단계; 및
    상기 응답 신호를 상기 디바이스에 송신하는 단계를 포함하는데,
    상기 저장된 권리 객체는 상기 디바이스에 의하여 상기 휴대용 저장장치의 저장용량에 맞는 형식으로 변환된 것으로서,
    송신 대상인 상기 권리 객체에 포함되어 상기 송신 대상인 권리 객체의 복사 권한을 나타내는 복사 제어 정보를 수정하는 단계를 더 포함하고,
    상기 저장된 권리 객체에 포함되어 상기 저장된 권리 객체의 복사 권한을 나타내는 복사 제어 정보를 수정하는 단계를 더 포함하는, 휴대용 저장장치에서 디바이스로 권리 객체를 복사하는 방법
  47. 제 46항에 있어서
    상기 암호화하는 단계 이전에 디바이스와 공개키 방식으로 상호 인증하여 상 기 공유 암호키를 생성하는 단계를 포함하는 휴대용 저장장치에서 디바이스로 권리 객체를 복사하는 방법
  48. 삭제
  49. 제 46항에 있어서
    상기 신호의 송신 후 상기 휴대용 저장장치에 저장된 권리 객체의 복사 제어 정보가 수정되는 휴대용 저장장치에서 디바이스로 권리 객체를 복사하는 방법
  50. 삭제
  51. 삭제
  52. 삭제
  53. 삭제
  54. 권리 객체를 송수신하는 디바이스에 있어서,
    저장된 권리 객체의 복사본을 휴대용 저장장치와의 사이에 공유된 공유 암호키로 암호화하는 암호부;
    상기 암호화 이전에 상기 복사본에 포함되어 상기 복사본의 복사 권한을 나타내는 복사 제어 정보를 수정하고, 상기 제어 정보가 수정된 복사본을 권리 객체를 상기 휴대용 저장장치의 저장용량에 맞는 형식으로 변환하며, 상기 암호화된 복사본을 휴대용 저장장치에 송신할 신호에 삽입하는 제어부; 및
    상기 암호화된 복사본이 삽입된 신호를 송신하는 송신부를 포함하는데,
    상기 제어부는 상기 신호의 송신 이후에 상기 저장된 권리 객체에 포함되어 상기 저장된 권리 객체의 복사 권한을 나타내는 복사 제어 정보를 수정하는, 권리 객체를 송수신하는 장치
  55. 제 54항에 있어서
    상기 암호부는 휴대용 저장 장치와 공개키 방식으로 상호 인증하여 상기 공유 암호키를 생성하는 권리 객체를 송수신하는 장치
  56. 삭제
  57. 삭제
  58. 삭제
  59. 삭제
  60. 삭제
  61. 삭제
  62. 삭제
  63. 삭제
  64. 삭제
  65. 삭제
  66. 삭제
  67. 삭제
  68. 삭제
  69. 삭제
  70. 삭제
  71. 삭제
  72. 삭제
  73. 삭제
  74. 디바이스로부터 복사 요청 신호를 수신하는 수신부;
    수신된 복사 요청에 따라 저장된 권리 객체를 상기 디바이스와의 사이에 공유된 공유 암호키로 암호화하는 암호부;
    상기 암호화된 권리 객체를 상기 수신된 요청에 대한 응답 신호에 삽입하는 제어부; 및
    상기 응답 신호를 상기 디바이스에 송신하는 송신부를 포함하는데,
    상기 암호부는 휴대용 저장장치 고유의 암호키로 암호화되어 저장된 권리 객체를 다시 복호화하고,
    상기 제어부는 상기 복호화된 권리 객체의 복사본에 포함되어 상기 복사본의 복사 권한을 나타내는 복사 제어 정보를 수정하고, 상기 복사 제어 정보가 수정된 복사본을 디바이스에 의하여 인식되어 처리될 수 있는 형식으로 변환하며, 상기 저장된 권리 객체에 포함되어 상기 저장된 권리 객체의 복사 권한을 나타내는 복사 제어 정보를 수정하고,
    상기 변환된 복사본은 상기 암호부에 의해 상기 공유 암호키로 암호화되며,
    상기 응답 신호에 삽입된 상기 복사본은 시퀀스 숫자가 부가된, 휴대용 저장장치
  75. 제 74항에 있어서
    상기 제어부는 상기 응답 신호를 송신 후 상기 저장된 권리 객체의 복사 제어 정보를 수정하는 휴대용 저장장치
  76. 삭제
  77. 삭제
KR1020040039381A 2004-03-22 2004-05-31 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 KR101254209B1 (ko)

Priority Applications (10)

Application Number Priority Date Filing Date Title
KR1020040039381A KR101254209B1 (ko) 2004-03-22 2004-05-31 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
RU2006137295/09A RU2377642C2 (ru) 2004-03-22 2005-03-04 Устройство и способ для перемещения и копирования объектов прав между устройством и портативным запоминающим устройством
PCT/KR2005/000602 WO2005091163A1 (en) 2004-03-22 2005-03-04 Apparatus and method for moving and copying rights objects between device and portable storage device
EP05726910.2A EP1738280A4 (en) 2004-03-22 2005-03-04 DEVICE AND METHOD FOR MOVING AND COPYING RIGHT OBJECTS BETWEEN A DEVICE AND A PORTABLE STORAGE DEVICE
AU2005223194A AU2005223194B2 (en) 2004-03-22 2005-03-04 Apparatus and method for moving and copying rights objects between device and portable storage device
JP2007504875A JP4664352B2 (ja) 2004-03-22 2005-03-04 デバイスと携帯用保存装置との間に権利客体を移動またはコピーする方法及び装置
CA2560577A CA2560577C (en) 2004-03-22 2005-03-04 Apparatus and method for moving and copying rights objects between device and portable storage device
MXPA06010779A MXPA06010779A (es) 2004-03-22 2005-03-04 Aparato y metodo para mover y copiar objetos de derechos entre un dispositivo y un dispositivo de almacenamiento portatil.
NZ549542A NZ549542A (en) 2004-03-22 2005-03-04 Apparatus and method for moving and copying rights objects between device and portable storage device
US11/085,480 US8176322B2 (en) 2004-03-22 2005-03-22 Apparatus and method for moving and copying rights objects between device and portable storage device

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
KR20040019443 2004-03-22
KR1020040019443 2004-03-22
KR1020040021307 2004-03-29
KR20040021307 2004-03-29
KR1020040039381A KR101254209B1 (ko) 2004-03-22 2004-05-31 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
US57575704P 2004-06-01 2004-06-01

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020110085956A Division KR101241413B1 (ko) 2004-03-22 2011-08-26 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20050094317A KR20050094317A (ko) 2005-09-27
KR101254209B1 true KR101254209B1 (ko) 2013-04-23

Family

ID=34987731

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040039381A KR101254209B1 (ko) 2004-03-22 2004-05-31 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치

Country Status (10)

Country Link
US (1) US8176322B2 (ko)
EP (1) EP1738280A4 (ko)
JP (1) JP4664352B2 (ko)
KR (1) KR101254209B1 (ko)
AU (1) AU2005223194B2 (ko)
CA (1) CA2560577C (ko)
MX (1) MXPA06010779A (ko)
NZ (1) NZ549542A (ko)
RU (1) RU2377642C2 (ko)
WO (1) WO2005091163A1 (ko)

Families Citing this family (103)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8332740B2 (en) * 2000-01-19 2012-12-11 Graham John D Systems and method for management of intangible assets
US6970985B2 (en) 2002-07-09 2005-11-29 Bluerisc Inc. Statically speculative memory accessing
AU2003234420A1 (en) 2002-12-27 2004-07-29 Nielsen Media Research, Inc. Methods and apparatus for transcoding metadata
US20050114850A1 (en) 2003-10-29 2005-05-26 Saurabh Chheda Energy-focused re-compilation of executables and hardware mechanisms based on compiler-architecture interaction and compiler-inserted control
US7996671B2 (en) 2003-11-17 2011-08-09 Bluerisc Inc. Security of program executables and microprocessors based on compiler-architecture interaction
US8607209B2 (en) 2004-02-04 2013-12-10 Bluerisc Inc. Energy-focused compiler-assisted branch prediction
JP4319094B2 (ja) * 2004-06-11 2009-08-26 ソニー株式会社 データ処理装置およびデータ処理方法、プログラムおよびプログラム記録媒体、並びにデータ記録媒体
KR100662336B1 (ko) * 2004-06-21 2007-01-02 엘지전자 주식회사 컨텐츠 다운로드 방법 및 그를 수행하기 위한 시스템
KR100619879B1 (ko) * 2004-07-01 2006-09-19 엘지전자 주식회사 이동통신 단말기를 이용한 이메일 첨부파일 확인방법
KR100608585B1 (ko) * 2004-07-12 2006-08-03 삼성전자주식회사 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치
US8312267B2 (en) * 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
WO2006019275A1 (en) 2004-08-18 2006-02-23 Sk Telecom Co., Ltd. Method for providing contents in a mobile communication system and apparatus thereof
KR101180612B1 (ko) * 2004-11-08 2012-09-06 소니 주식회사 정보 처리 시스템 및 정보 처리 장치
JP4537882B2 (ja) * 2005-04-18 2010-09-08 株式会社東芝 情報端末装置
BRPI0614667A2 (pt) * 2005-08-12 2011-04-12 Lg Electronics Inc método para mover objeto de direitos em gerenciamento de direitos digitais
MX2008000442A (es) * 2005-08-12 2008-03-10 Lg Electronics Inc Metodo para mover un objeto de derechos en el manejo de derechos digitales.
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US8554927B2 (en) * 2005-10-11 2013-10-08 Lg Electronics Inc. Method for sharing rights object in digital rights management and device and system thereof
CN100361456C (zh) * 2005-10-13 2008-01-09 华为技术有限公司 终端设备的管理方法及其终端设备
US8407146B2 (en) * 2005-10-28 2013-03-26 Microsoft Corporation Secure storage
KR100746014B1 (ko) * 2005-11-09 2007-08-06 삼성전자주식회사 디지털 저작권 관리 방법 및 시스템
KR20070053032A (ko) 2005-11-18 2007-05-23 엘지전자 주식회사 장치 간의 디지털 저작권 관리 방법 및 시스템
CN100527144C (zh) * 2005-11-21 2009-08-12 华为技术有限公司 一种在数字版权管理中实现准确计费的方法及装置
KR100755694B1 (ko) * 2005-11-24 2007-09-05 삼성전자주식회사 다중 객체 전송 프로토콜 지원 방법 및 이를 위한 장치
US20070124583A1 (en) * 2005-11-25 2007-05-31 Sony Ericsson Mobile Communications Ab Method for storing and transfer of rights objects between devices and device exploiting the method
JP2007150846A (ja) * 2005-11-29 2007-06-14 Toshiba Corp コンテンツ再生システム
KR101196822B1 (ko) * 2005-12-22 2012-11-06 삼성전자주식회사 권한 양도 기능 제공 장치 및 방법
US20100217976A1 (en) * 2006-01-03 2010-08-26 Samsung Electronics Co., Ltd. Method and apparatus for importing content
KR100924777B1 (ko) * 2006-01-03 2009-11-03 삼성전자주식회사 라이센스를 생성하는 방법 및 장치
KR100856404B1 (ko) * 2006-01-03 2008-09-04 삼성전자주식회사 컨텐트를 임포트하는 방법 및 장치
EP2458888A3 (en) * 2006-01-03 2013-09-25 Samsung Electronics Co., Ltd. Method and apparatus for importing content
US20070162400A1 (en) * 2006-01-12 2007-07-12 International Business Machines Corporation Method and apparatus for managing digital content in a content management system
FR2898001A1 (fr) * 2006-02-28 2007-08-31 Gemplus Sa Gestion d'acces securise a un contenu numerique securise dans un objet communicant portable
KR100681332B1 (ko) * 2006-03-17 2007-02-09 주식회사 케이티프리텔 범용 집적 회로 카드와 이를 이용한 콘텐츠 제공 방법 및이동통신 단말기
KR101120688B1 (ko) * 2006-03-22 2012-03-23 엘지전자 주식회사 장치간 drm 콘텐츠 전달 방법 및 전달을 위한 장치
CN100454921C (zh) * 2006-03-29 2009-01-21 华为技术有限公司 一种数字版权保护方法及系统
KR100925731B1 (ko) * 2006-04-05 2009-11-10 엘지전자 주식회사 디지털 저작권 관리에서의 사용권리 전달 방법 및 장치
CN100433032C (zh) * 2006-04-21 2008-11-12 华为技术有限公司 一种移动终端拷贝数据时对数据保护的方法
US8224751B2 (en) 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
US8619993B2 (en) * 2006-06-29 2013-12-31 Nokia Corporation Content protection for OMA broadcast smartcard profiles
US8984652B2 (en) 2006-07-28 2015-03-17 Sony Corporation Transfer of digital rights management information
KR101366277B1 (ko) * 2006-09-07 2014-02-20 엘지전자 주식회사 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치
JP2008103844A (ja) * 2006-10-17 2008-05-01 Toshiba Corp 再生装置および鍵管理方法
US20080126766A1 (en) 2006-11-03 2008-05-29 Saurabh Chheda Securing microprocessors against information leakage and physical tampering
KR100948384B1 (ko) 2006-11-29 2010-03-22 삼성전자주식회사 권리객체의 이동이 가능한 디바이스와 휴대형 저장 장치 및권리객체의 이동 방법
US20080141378A1 (en) * 2006-12-12 2008-06-12 Mclean Ivan Hugh Method and apparatus for creating licenses in a mobile digital rights management network
KR20080058838A (ko) * 2006-12-22 2008-06-26 삼성전자주식회사 저작권 객체를 관리하는 장치 및 그 방법
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
KR101350479B1 (ko) * 2007-02-12 2014-01-16 삼성전자주식회사 Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템
EP2118807A1 (de) * 2007-02-13 2009-11-18 Siemens Aktiengesellschaft Verfahren zum freischalten von funktionen eines feldgerätes und elektrisches feldgerät
CN101617323A (zh) 2007-02-23 2009-12-30 松下电器产业株式会社 权利信息移动方法、内容再生装置、半导体装置
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
WO2008120523A1 (ja) * 2007-03-29 2008-10-09 Nec Corporation 再生ルール評価装置、再生ルール評価方法、記憶媒体、及びプログラム
JP4327865B2 (ja) 2007-03-29 2009-09-09 株式会社東芝 コンテンツ処理装置、暗号処理方法及びプログラム
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体
KR100807739B1 (ko) * 2007-05-18 2008-02-28 삼성전자주식회사 Drm 라이센스 저장 장치, 저장 시스템 및 저장 방법
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8347098B2 (en) 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
TW200910959A (en) * 2007-05-30 2009-03-01 Sony Corp Content download system, content download method, content supplying apparatus, content supplying method, content receiving apparatus, content receiving method, and program
US20080313085A1 (en) * 2007-06-14 2008-12-18 Motorola, Inc. System and method to share a guest version of rights between devices
WO2009003708A1 (en) * 2007-07-05 2009-01-08 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Device and method for digital rights management
JP5351158B2 (ja) * 2007-07-23 2013-11-27 インタートラスト テクノロジーズ コーポレイション テザード装置システム及び方法
CN101431412B (zh) * 2007-11-07 2011-12-07 华为技术有限公司 一种导入许可的方法和许可服务器
KR101434354B1 (ko) * 2007-11-07 2014-08-27 삼성전자 주식회사 Drm 권한 공유 시스템 및 방법
KR101285082B1 (ko) * 2007-12-11 2013-08-23 삼성전자주식회사 대리 서명을 이용한 도메인 관리 장치 및 방법
US9491184B2 (en) 2008-04-04 2016-11-08 Samsung Electronics Co., Ltd. Method and apparatus for managing tokens for digital rights management
CN101640589B (zh) * 2008-07-29 2012-11-07 华为技术有限公司 在安全可移动媒介之间共享许可的方法及装置
KR101000693B1 (ko) * 2008-10-21 2010-12-10 엘지전자 주식회사 디지털 저작권 관리에서 사용권리 이동 방법
KR20100081021A (ko) * 2009-01-05 2010-07-14 삼성전자주식회사 Drm 컨텐츠 제공 시스템 및 그 방법
US8307457B2 (en) * 2009-01-29 2012-11-06 Lg Electronics Inc. Method and terminal for receiving rights object for content on behalf of memory card
KR20100088051A (ko) * 2009-01-29 2010-08-06 엘지전자 주식회사 메모리 카드에 컨텐츠에 대한 사용권리를 설치하는 방법
WO2010087567A1 (en) * 2009-01-29 2010-08-05 Lg Electronics Inc. Method for installing rights object for content in memory card
US8898282B2 (en) * 2009-07-10 2014-11-25 Novell, Inc. Auto generated and inferred group chat presence
KR101432989B1 (ko) * 2009-07-30 2014-08-27 에스케이플래닛 주식회사 분리 실행 기반의 컨텐츠용 코드 블록 제공 시스템, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체
JP5348503B2 (ja) * 2010-02-19 2013-11-20 アイシン・エィ・ダブリュ株式会社 ナビゲーションシステム
JP5348502B2 (ja) * 2010-02-19 2013-11-20 アイシン・エィ・ダブリュ株式会社 ナビゲーションシステム
US9129138B1 (en) 2010-10-29 2015-09-08 Western Digital Technologies, Inc. Methods and systems for a portable data locker
ES2363355B2 (es) 2010-12-24 2012-11-16 Universidad Politécnica de Madrid Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico.
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
US9380356B2 (en) 2011-04-12 2016-06-28 The Nielsen Company (Us), Llc Methods and apparatus to generate a tag for media content
US9515904B2 (en) 2011-06-21 2016-12-06 The Nielsen Company (Us), Llc Monitoring streaming media content
US9209978B2 (en) 2012-05-15 2015-12-08 The Nielsen Company (Us), Llc Methods and apparatus to measure exposure to streaming media
EP2735116B1 (en) * 2011-06-21 2017-11-08 The Nielsen Company (US), LLC Methods and apparatus to measure exposure to streaming media
US9589112B2 (en) 2011-09-29 2017-03-07 Lg Electronics Inc. Method, device, and system for downloading contents on the basis of a rights verification
GB2497940B (en) 2011-12-21 2016-02-17 Eckoh Uk Ltd Method and apparatus for mediating communications
JP5377712B2 (ja) * 2012-05-31 2013-12-25 株式会社東芝 電子機器
US20140029747A1 (en) * 2012-07-25 2014-01-30 General Instrument Corporation System and method for transcoding content
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US9313544B2 (en) 2013-02-14 2016-04-12 The Nielsen Company (Us), Llc Methods and apparatus to measure exposure to streaming media
IL228523A0 (en) * 2013-09-17 2014-03-31 Nds Ltd Processing private data in a cloud-based environment
US9369445B2 (en) * 2013-11-08 2016-06-14 MustBin Inc. Bin enabled data object encryption and storage apparatuses, methods and systems
WO2015095589A1 (en) * 2013-12-20 2015-06-25 Arris Enterprises, Inc. An inheritance base right object file generation and management scheme in a home server
US9762965B2 (en) 2015-05-29 2017-09-12 The Nielsen Company (Us), Llc Methods and apparatus to measure exposure to streaming media
US20170353461A1 (en) * 2016-06-03 2017-12-07 Honeywell International Inc. System and method for providing command and control parameters, configuration data, and other data to nodes of a protected system using secure media
RU2662395C2 (ru) * 2016-07-05 2018-07-25 Алексей Александрович Киваков Способ организации информационно-развлекательного контекстнозависимого обмена данными пользователями телекоммуникационной сети и система для его реализации
GB2566107B (en) 2017-09-05 2019-11-27 Istorage Ltd Methods and systems of securely transferring data
KR102067425B1 (ko) * 2017-10-11 2020-02-11 한국전자통신연구원 사물인터넷 환경에서 기기 데이터 저장 장치 및 그 방법
US11412003B1 (en) * 2018-05-07 2022-08-09 Amrock, Llc Resource protection and verification with bidirectional notification architecture
US11425170B2 (en) 2018-10-11 2022-08-23 Honeywell International Inc. System and method for deploying and configuring cyber-security protection solution using portable storage device
JP7115556B2 (ja) * 2018-10-19 2022-08-09 日本電信電話株式会社 認証認可システム及び認証認可方法
GB2578767B (en) * 2018-11-07 2023-01-18 Istorage Ltd Methods and systems of securely transferring data
US11863561B2 (en) * 2021-11-10 2024-01-02 Oracle International Corporation Edge attestation for authorization of a computing node in a cloud infrastructure system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002319270A (ja) * 2001-04-19 2002-10-31 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP2003099329A (ja) * 2001-09-19 2003-04-04 Toshiba Corp 情報処理装置及び情報処理方法
JP2003101526A (ja) * 2001-06-27 2003-04-04 Microsoft Corp デジタル化権管理(drm)システムにおいてデジタルライセンスをポータブルデバイスなどにバイディングし、ポータブルデバイスなどへ/からデジタルライセンスをチェックアウト/チェックインする方法
JP2004054988A (ja) * 2002-07-17 2004-02-19 Sony Corp 記録装置、記録方法、プログラム、プログラム記録媒体

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5677953A (en) 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media
US20020156737A1 (en) 1993-10-22 2002-10-24 Corporation For National Research Initiatives, A Virginia Corporation Identifying, managing, accessing, and tracking digital objects and associated rights and payments
HU216231B (hu) * 1994-01-13 1999-05-28 Certco, Llc Eljárás titkosított kommunikáció létrehozására
US5602918A (en) 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
JPH103745A (ja) * 1996-06-12 1998-01-06 Sony Corp 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置
US6314408B1 (en) * 1997-07-15 2001-11-06 Eroom Technology, Inc. Method and apparatus for controlling access to a product
US6128740A (en) * 1997-12-08 2000-10-03 Entrust Technologies Limited Computer security system and method with on demand publishing of certificate revocation lists
US6078928A (en) * 1997-12-12 2000-06-20 Missouri Botanical Garden Site-specific interest profiling system
JP3639108B2 (ja) 1998-03-31 2005-04-20 株式会社ソニー・コンピュータエンタテインメント 描画装置および描画方法、並びに提供媒体
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
JP2000124890A (ja) 1998-10-19 2000-04-28 Sony Corp 情報処理装置および方法、管理装置および方法、情報利用システム、提供媒体、並びに外部記憶媒体
US20050060549A1 (en) * 1998-10-26 2005-03-17 Microsoft Corporation Controlling access to content based on certificates and access predicates
EP1045388A1 (en) * 1999-04-16 2000-10-18 Deutsche Thomson-Brandt Gmbh Method and apparatus for preventing illegal usage of multimedia content
JP3718382B2 (ja) * 1999-08-27 2005-11-24 株式会社日立製作所 記憶媒体への書き込み情報の管理方法および管理システム
WO2001016821A2 (en) * 1999-09-01 2001-03-08 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
KR100729836B1 (ko) * 1999-10-25 2007-06-18 소니 가부시끼 가이샤 콘텐츠 데이터 관리방법
AU1651701A (en) * 1999-12-06 2001-06-18 Fujitsu Limited Data distribution system and recorder for use therein
JP2001257670A (ja) 2000-03-14 2001-09-21 Hitachi Ltd コンテンツ記憶装置およびコンテンツ読取装置
JP2002073421A (ja) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
JP2002094499A (ja) * 2000-09-18 2002-03-29 Sanyo Electric Co Ltd データ端末装置およびヘッドホン装置
JP2002132141A (ja) 2000-10-20 2002-05-09 Sony Corp データ記憶装置、およびデータ記録方法、データ再生方法、並びにプログラム提供媒体
US6970565B1 (en) * 2000-12-22 2005-11-29 Xm Satellite Radio Inc. Apparatus for and method of securely downloading and installing a program patch in a processing device
JP4512280B2 (ja) * 2001-02-16 2010-07-28 日立コンシューマエレクトロニクス株式会社 ストリームデータ再生装置
JP4743984B2 (ja) * 2001-03-23 2011-08-10 三洋電機株式会社 データ記録装置
JP2002353952A (ja) 2001-05-24 2002-12-06 Sanyo Electric Co Ltd データ端末装置
MXPA04000135A (es) * 2001-06-07 2004-06-03 Contentguard Holdings Inc Oferta y cesion de derechos.
CN1656778B (zh) 2001-06-07 2011-01-05 康坦夹德控股股份有限公司 在管理资源使用的系统中跟踪资源状态的方法和装置
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
JP3734461B2 (ja) * 2001-08-08 2006-01-11 松下電器産業株式会社 ライセンス情報変換装置
KR20010106325A (ko) * 2001-10-15 2001-11-29 신용태 지동관 디지털 저작권 관리 서비스를 위한 사용자 인증 기능을가진 무선 pda용 전자북 콘텐츠 서비스 제공 방법 및시스템
JP4477822B2 (ja) * 2001-11-30 2010-06-09 パナソニック株式会社 情報変換装置
US7175078B2 (en) * 2002-03-13 2007-02-13 Msystems Ltd. Personal portable storage medium
JP4155393B2 (ja) * 2002-06-17 2008-09-24 富士通株式会社 ファイル交換装置、個人情報登録・紹介サーバ、送信制御方法、及びプログラム
JP2006510102A (ja) * 2002-12-17 2006-03-23 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツの分配を許容するシステム
US7543140B2 (en) * 2003-02-26 2009-06-02 Microsoft Corporation Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority
JP4792196B2 (ja) * 2003-03-27 2011-10-12 三洋電機株式会社 データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置
KR20040085819A (ko) * 2003-04-01 2004-10-08 주식회사 위즈맥스 디지털 콘텐츠의 저작권 보호 시스템 및 그 방법
US7389273B2 (en) * 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
JP2005167527A (ja) * 2003-12-02 2005-06-23 Hitachi Ltd 証明書管理システムおよびその方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002319270A (ja) * 2001-04-19 2002-10-31 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP2003101526A (ja) * 2001-06-27 2003-04-04 Microsoft Corp デジタル化権管理(drm)システムにおいてデジタルライセンスをポータブルデバイスなどにバイディングし、ポータブルデバイスなどへ/からデジタルライセンスをチェックアウト/チェックインする方法
JP2003099329A (ja) * 2001-09-19 2003-04-04 Toshiba Corp 情報処理装置及び情報処理方法
JP2004054988A (ja) * 2002-07-17 2004-02-19 Sony Corp 記録装置、記録方法、プログラム、プログラム記録媒体

Also Published As

Publication number Publication date
RU2377642C2 (ru) 2009-12-27
EP1738280A4 (en) 2013-08-28
CA2560577A1 (en) 2005-09-29
US20050210249A1 (en) 2005-09-22
AU2005223194B2 (en) 2008-05-01
JP4664352B2 (ja) 2011-04-06
US8176322B2 (en) 2012-05-08
NZ549542A (en) 2008-03-28
JP2007529835A (ja) 2007-10-25
KR20050094317A (ko) 2005-09-27
CA2560577C (en) 2013-05-28
RU2006137295A (ru) 2008-04-27
AU2005223194A1 (en) 2005-09-29
WO2005091163A1 (en) 2005-09-29
MXPA06010779A (es) 2006-12-15
EP1738280A1 (en) 2007-01-03

Similar Documents

Publication Publication Date Title
KR101254209B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
KR100597412B1 (ko) 디지털 권리객체를 처리하는 장치 및 방법
KR101043336B1 (ko) 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
KR101169021B1 (ko) 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
KR100818992B1 (ko) 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
KR101100385B1 (ko) 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
KR101100391B1 (ko) 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR100736099B1 (ko) 디바이스 간 권리객체의 이동방법과 그에 따른 컨텐츠객체의 사용방법 및 이를 이용한 디바이스
US8180709B2 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
JP2007531149A (ja) 携帯型保存装置とデバイス間のデジタル著作権管理を用いたコンテンツ再生方法及び装置と、このための携帯型保存装置
KR101241413B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치
JP4584995B2 (ja) デジタル権利オブジェクトを処理する装置および方法
KR20110084144A (ko) 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
A107 Divisional application of patent
AMND Amendment
J201 Request for trial against refusal decision
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20110826

Effective date: 20121031

GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee