KR101362380B1 - 디지털 저작권 관리 방법 및 장치 - Google Patents
디지털 저작권 관리 방법 및 장치 Download PDFInfo
- Publication number
- KR101362380B1 KR101362380B1 KR1020070038427A KR20070038427A KR101362380B1 KR 101362380 B1 KR101362380 B1 KR 101362380B1 KR 1020070038427 A KR1020070038427 A KR 1020070038427A KR 20070038427 A KR20070038427 A KR 20070038427A KR 101362380 B1 KR101362380 B1 KR 101362380B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- portable storage
- storage device
- error code
- hello
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 40
- 230000004044 response Effects 0.000 claims abstract description 56
- 238000007726 management method Methods 0.000 claims abstract description 15
- 230000008569 process Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 102000036364 Cullin Ring E3 Ligases Human genes 0.000 description 2
- 108091007045 Cullin Ring E3 Ligases Proteins 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
- G06Q20/027—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Business, Economics & Management (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
본 발명은 디지털 저작권 관리 방법 및 장치에 관한 것으로서, 더욱 상세하게는 서로 다른 DRM 지원이 가능하여 다양한 디지털 컨텐츠를 이용할 수 있도록 하는 디지털 저작권 관리 방법 및 장치에 관한 것이다.
상기 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 디지털 저작권 관리 방법은, 호스트 디바이스로부터 전송된 헬로우 요청 메시지를 수신하는 단계와, 상기 전송된 헬로우 요청 메시지에 포함된 정보들과 기 저장되어 있는 정보들을 비교 및 체크하는 단계와, 상기 체크 결과 지원되지 않는 정보가 존재할 경우 에러 코드를 생성하는 단계와, 상기 생성된 에러 코드를 포함하는 헬로우 응답 메시지를 생성하는 단계를 포함한다.
디지털 저작권 관리(DRM), 호스트 디바이스, 휴대용 저장장치
Description
도 1은 본 발명의 일 실시예에 따른 DRM 개념을 나타낸 도면이다.
도 2는 본 발명의 일 실시예에 따른 호스트 디바이스가 휴대용 저장장치로 전송하는 헬로우 요청 메시지의 예를 나타낸 도면이다.
도 3은 본 발명의 일 실시예에 따른 휴대용 저장장치가 호스트 디바이스로 전송하는 헬로우 응답 메시지의 예를 나타낸 도면이다.
도 4는 본 발명의 일 실시예에 따른 휴대용 저장장치가 호스트 디바이스로 전송하는 헬로우 응답 메시지에 포함된 에러 코드를 나타낸 도면 이다.
도 5는 본 발명의 일 실시예에 따른 휴대용 저장장치가 호스트 디바이스로부터 전송받은 헬로우 요청 메시지를 처리하는 과정을 나타낸 순서도이다.
도 6은 본 발명의 일 실시예에 따른 호스트 디바이스가 휴대용 저장장치로부터 전송받은 헬로우 응답 메시지를 처리하는 과정을 나타낸 순서도이다.
도 7은 본 발명의 일 실시예에 따른 호스트 디바이스와 휴대용 저장장치간 상호인증 과정을 나타낸 흐름도이다.
도 8은 본 발명의 일 실시예에 따른 호스트 디바이스를 나타낸 블록도 이다.
도 9는 본 발명의 일 실시예에 따른 휴대용 저장장치를 나타낸 블록도 이다.
<도면의 주요 부분에 관한 부호의 설명>
100 : 호스트 디바이스 200 : 휴대용 저장장치
110, 210 : 송수신부 120, 220 : 메시지 생성부
130, 230 : 정보 체크부 140, 250 : 암호화부
150, 260 : 저장부 160, 270 : 제어부
240 : 에러 코드 생성부
본 발명은 디지털 저작권 관리 방법 및 장치에 관한 것으로서, 더욱 상세하게는 서로 다른 DRM 지원이 가능하여 다양한 디지털 컨텐츠를 이용할 수 있도록 하는 디지털 저작권 관리 방법 및 장치에 관한 것이다.
최근에 디지털 저작권 관리(Digital Rights Management; 이하, "DRM"이라 함)에 관한 연구가 활발하며, DRM을 적용한 상용 서비스들이 도입되었거나 도입 중에 있다. DRM은 무단 복제 및 배포가 용이한 디지털 컨텐츠를 보호하기 위한 기술 개념이다.
디지털 컨텐츠를 보호하고자 하는 노력은 종래에도 있었으나, 종래에는 디지털 컨텐츠에 대한 무단 접근 방지에 중점을 두고 있었다. 예컨대 디지털 컨텐츠에 대한 접근(access)은 대가를 지불한 사용자에게만 허용되었으며, 대가를 지불하지 않은 사용자는 디지털 컨텐츠에 접근할 수 없었다. 그러나 디지털 데이터의 특성 상 디지털 컨텐츠는 재사용, 가공, 복제 및 배포가 용이하다. 따라서, 대가를 지불하고 디지털 컨텐츠에 접근한 사용자가 이를 무단으로 복제 또는 배포할 경우에는 대가를 지불하지 않은 사용자도 디지털 컨텐츠를 사용할 수 있게 된다.
이러한 문제점을 보완하기 위해 DRM은 디지털 컨텐츠를 암호화하여 배포하도록 하고, 암호화된 디지털 컨텐츠를 사용하기 위해서는 권리객체(Right Object; RO)라는 라이센스가 필요하다.
한편, 호스트 디바이스에 저장된 권리객체는 휴대용 저장장치에 이동(move) 또는 복사(copy)될 수 있다. XD 카드나 멀티미디어 카드와 같은 휴대용 저장장치는 휴대폰, 컴퓨터, 디지털 카메라 등과 같은 호스트 디바이스에 탈/부착이 용이한 장치로써, 종래의 하드 디스크나 컴팩트 디스크(compact disk)가 갖고 있는 한계를 벗어나서 단순히 데이터의 저장 능력뿐만 아니라 데이터에 대한 제어, 연산 등과 같은 컴퓨팅 기능을 수행할 수 있다. 그리고, 이러한 휴대용 저장장치에 보안 기능을 추가하여 디지털 컨텐츠의 저장 및 송수신에 대한 보안을 통해서 디지털 저작권을 보호할 수 있는 신개념의 휴대용 저장장치가 개발되고 있다. 따라서, 휴대용 저장장치와 호스트 디바이스 간의 관계에 대해서도 DRM을 적용시킬 수 있게 되었다. 즉, 휴대용 저장장치에 권리객체를 저장시킬 수 있으며 호스트 디바이스는 휴대용 저장장치에 저장된 권리객체를 사용하여 암호화된 컨텐츠를 재생시키게 된다.
본 발명의 기술적 과제는, 하나 이상의 루트 CA 발급기관으로부터 발급받은 루트 인증서 및 루트 CA ID를 지원함으로써, 다양한 DRM지원하도록 하는 것이다.
본 발명의 다른 기술적 과제는, 호스트 디바이스와 휴대용 저장장치가 상호 감지를 위해 헬로우 메시지를 송수신 하는 것이다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 디지털 저작권 관리 방법은, 호스트 디바이스로부터 전송된 헬로우 요청 메시지를 수신하는 단계와, 상기 전송된 헬로우 요청 메시지에 포함된 정보들과 기 저장되어 있는 정보들을 비교 및 체크하는 단계와, 상기 체크 결과 지원되지 않는 정보가 존재할 경우 에러 코드를 생성하는 단계와, 상기 생성된 에러 코드를 포함하는 헬로우 응답 메시지를 생성하는 단계를 포함한다.
또한, 본 발명의 일 실시예에 따른 디지털 저작권 관리 방법은, 휴대용 저장장치로부터 전송된 헬로우 응답 메시지를 수신하는 단계와, 상기 헬로우 응답 메시지에 에러 코드가 존재하는지 체크하는 단계와, 상기 에러 코드가 존재할 경우, 상기 수신된 헬로우 응답 메시지에 포함된 정보들과 기 저장되어 있는 정보들을 비교 및 체크하는 단계와, 상기 체크된 정보들 중 상기 휴대용 저장장치가 지원하는 정보와 동일한 정보를 선택하는 단계를 포함한다.
또한, 본 발명의 일 실시예에 따른 휴대용 저장장치는, 호스트 디바이스로부터 전송된 헬로우 요청 메시지를 수신하는 송수신부와, 상기 전송된 헬로우 요청 메시지에 포함된 정보들과 기 저장되어 있는 정보들을 비교 및 체크하는 정보 체크부와, 상기 체크 결과 지원되지 않는 정보가 존재할 경우 에러 코드를 생성하는 에러 코드 생성부와, 상기 생성된 에러 코드를 포함하는 헬로우 응답 메시지를 생성하는 메시지 생성부를 포함한다.
또한, 본 발명의 일 실시예에 따른 호스트 디바이스는, 휴대용 저장장치로부터 전송된 헬로우 응답 메시지를 수신하는 송수신부와, 상기 수신된 헬로우 응답 메시지에 포함된 정보들과 기 저장되어 있는 정보들을 비교 및 체크하는 정보 체크부와, 상기 헬로우 응답 메시지에 에러 코드가 존재할 경우, 상기 휴대용 저장장치가 지원하는 정보와 동일한 정보를 선택하는 제어부를 포함한다.
또한, 본 발명의 일 실시예에 따른 디지털 저작권 관리 장치는, 호스트 디바이스 및 휴대용 저장장치로 구성된 디지털 저작권 관리 장치에 있어서, 상기 호스트 디바이스로부터 헬로우 요청 메시지를 수신하여, 상기 헬로우 요청 메시지에 포함된 정보들과 기 저장되어 있는 정보들을 비교 및 체크한 후, 헬로우 응답 메시지를 생성하는 휴대용 저장장치와, 상기 헬로우 응답 메시지를 수신하고, 상기 헬로우 응답 메시지에 포함된 상기 헬로우 응답 메시지에 에러 코드가 존재할 경우, 상기 휴대용 저장장치가 지원하는 정보와 동일한 정보를 선택하는 호스트 디바이스를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
설명에 앞서 본 명세서에서 사용하는 용어의 의미를 간략히 설명한다. 그렇지만 용어의 설명은 본 명세서의 이해를 돕기 위한 것이므로, 명시적으로 본 발명을 한정하는 사항으로 기재하지 않은 경우에 본 발명의 기술적 사상을 한정하는 의미로 사용하는 것이 아님을 주의해야 한다.
-호스트 디바이스
본 발명에서 사용하는 호스트 디바이스는 휴대용 저장장치와 연결 가능하며, 휴대용 저장장치에 저장된 권리객체를 통해 디지털 컨텐츠를 직접 사용할 수 있는 멀티미디어 장치를 의미한다. 호스트 디바이스의 예로는, 휴대폰, PDA, 노트북, 데스크 탑 컴퓨터, 디지털 TV 등이 있다.
-휴대용 저장장치
본 발명에서 사용하는 휴대용 저장장치는 플래시 메모리와 같이 데이터를 읽고 쓰고 지울 수 있는 성질을 갖는 비휘발성 메모리를 포함하고 데이터에 대한 소정의 연산 능력을 갖으며, 호스트 디바이스와의 연결/분리가 용이한 저장장치를 의미한다. 휴대용 저장장치의 예로는, 스마트 미디어, 메모리 스틱, CF카드, XD카 드, 멀티미디어카드 등이 있다.
-권리객체
컨텐츠 객체를 사용할 수 있는 권한, 그 컨텐츠에 대한 사용 제한 정보, 권리객체의 복제 제한 정보, 권리객체 ID 및 컨텐츠 ID 등을 포함하는 일종의 라이센스이다.
-인증서 폐지 목록(Certificate Revocation List; CRL)
폐지된 인증서의 목록을 인증기관이 발행하는 것이다. 인증서 폐지 목록은 ISO/IEC 9495-8에서 언급되었으며, ITU-T 권고안 X.509에서 정의된 포맷을 가진다.
인증서 폐지 목록은 기본 필드로서, 발급 일자(version), 서명 알고리즘 식별자(signature algorithm id), 발급자 이름(issuer name), 갱신일(this update), 다음 갱신일(next update), 폐지 인증서(revoked certificates), 인증서 폐지 목록 확장 필드(CRL extensions) 및 발급자 서명(signature)을 포함한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 DRM 개념을 나타낸 도면이다.
사용자는 호스트 디바이스(100)를 통해 컨텐츠 공급자(400)로부터 컨텐츠 객체를 획득할 수 있다. 또한, 일정한 대가를 지불하고 권리객체 발행기관(300)으로부터 컨텐츠 객체를 실행시킬 수 있는 권리객체를 구입할 수 있다. 여기서, 호스트 디바이스(100)와 권리객체 발행기관(300)은 [OMADRMv2]에 정의된 ROAP(Rights Object Acquisition Protocol)을 사용하여 통신한다.
한편, 구입한 권리객체는 호스트 디바이스(100)에 저장시켜 둘 수도 있지만, 본 발명의 실시예에 따라 휴대용 저장장치(200)에 저장시킬 수도 있다. 이밖에도 휴대용 저장장치(200)는 그 생산시부터 하나 이상의 권리객체를 저장하고 있을 수 있다.
이 경우 호스트 디바이스(100)는 컨텐츠 객체를 사용하기 위해 휴대용 저장장치(200)에 저장된 권리객체를 소비할 수 있다. 즉, 호스트 디바이스(200)와 휴대용 저장장치(200)가 결합되면, 호스트 디바이스(100)는 휴대용 저장장치(200)에 저장된 권리객체를 소비할 수 있다. 경우에 따라서는 휴대용 저장장치(200)에 저장된 권리객체를 다른 호스트 디바이스(도시되지 않음)에게 이동 또는 복사시킬 수도 있다.
또한, 호스트 디바이스(100)와 휴대용 저장장치(200)는 하나 이상의 루트 CA 발급기관으로부터 루트 인증서 및 루트 CA ID를 발급받을 수 있으며, 이에 서로 다른 다양한 DRM 지원이 가능하여 다양한 디지털 컨텐츠를 이용할 수 있다.
따라서, 휴대용 저장장치(200)를 사용하면 권리객체에 설정된 사용 제한 정보 또는 복제 제한 정보의 제한 범위 내에서 호스트 디바이스들이 간편하게 권리객체를 공유할 수 있게 된다. 또한, 권리객체들을 휴대용 저장장치(200)에 저장시킴으로써 호스트 디바이스(100)의 데이터 저장 능력을 향상시키고 권리객체의 관리를 간편히 할 수 있다. 여기서, 호스트 디바이스(100)와 휴대용 저장장치(200)가 연결되면, 호스트 디바이스(100)가 휴대용 저장장치(200)를 감지하기 위해 휴대용 저장장치(200)로 헬로우 요청 메시지(Hello Message Request)를 전송한다. 이에, 휴 대용 저장장치(200)는 전송된 헬로우 요청 메시지에 대한 응답으로 헬로우 응답 메시지(Hello Message Response)를 호스트 디바이스(100)로 전송한다. 이하, 도 2및 도 3에서 호스트 디바이스(100)와 휴대용 저장장치(200) 간에 송수신되는 헬로우 요청 메시지 및 헬로우 응답 메시지를 설명한다.
한편, 호스트 디바이스(100)가 휴대용 저장장치(200)와 결합하여 데이터를 교환하기 전에 상호인증을 거치는 것이 일반적이다. 상호인증은 호스트 디바이스(100)와 휴대용 저장장치(200) 간에 교환되는 데이터의 보안을 유지하기 위한 기초 과정이며 이를 도 7를 통해 설명한다.
도 2는 본 발명의 일 실시예에 따른 호스트 디바이스가 휴대용 저장장치로 전송하는 헬로우 요청 메시지의 예를 나타낸 도면이다.
호스트 디바이스(100)가 휴대용 저장장치(200)로 전송하는 헬로우 요청 메시지(Hello Message Request)는 프로토콜 버전, 루트 CA(Root Certification Authority) ID 및 CRL 정보의 리스트를 포함한다.
도시된 바와 같이, 프로토콜 버전은 호스트 디바이스(100)의 통신 프로토콜의 버전 정보를 말하는 것으로, 1비트 문자열(예를 들어, SRM1.0)로 표시된다. 루트 CA ID는 디바이스 인증서 체인에서 루트 인증서의 공개키의 해쉬를 말하며, 호스트 디바이스(100)에 의해 지원되는 모든 CA 중 하나를 식별할 수 있다. 여기서, 디폴트 해쉬 알고리즘은 SHA-1이다.
CRL 정보의 리스트는 호스트 디바이스(100) 내의 모든 CRL들의 CRL 정보를 말한다. 여기서, 호스트 디바이스(100)는 하나 이상의 CRL 발행기관에서 발행한 CRL 정보를 가지고 있을 수 있다. CRL 정보는 CRL 발행기관 ID 및 CRL 번호의 쌍을 포함한다. CRL 발행기관 ID는 CRL을 사인하기 위하여 사용되는 비밀키에 대응되는 공개키의 160비트 SHA-1 해쉬이며, 디폴트 해쉬 알고리즘은 SHA-1이다. 또한, CRL 번호는 정수이며, 상기 값은 특정 CRL이 다른 CRL을 대체하는 시점을 판단하기 위하여 사용된다.
도 3은 본 발명의 일 실시예에 따른 휴대용 저장장치가 호스트 디바이스로 전송하는 헬로우 응답 메시지의 예를 나타낸 도면이다.
휴대용 저장장치(200)가 호스트 디바이스(100)로 전송하는 헬로우 응답 메시지(Hello Message Response)는 프로토콜 버전, CRL 정보의 리스트, 루트 CA ID(s)의 리스트 및 에러 코드를 포함한다.
도시된 바와 같이, 프로토콜 버전은 휴대용 저장장치(200)의 통신 프로토콜의 버전 정보를 말하는 것으로, 1비트 문자열(예를 들어, SRM1.0)로 표시된다.
CRL 정보의 리스트는 휴대용 저장장치(200) 내의 모든 CRL들의 CRL 정보를 포함한다. 여기서, 휴대용 저장장치(200)는 하나 이상의 CRL 발행기관에서 발행한 CRL 정보를 가지고 있을 수 있다. CRL 정보는 CRL 발행기관 ID 및 CRL 번호의 쌍을 포함한다. CRL 발행기관 ID는 CRL을 사인하기 위하여 사용되는 비밀키에 대응되는 공개키의 160비트 SHA-1 해쉬이며, 디폴트 해쉬 알고리즘은 SHA-1이다. 또한, CRL 번호는 정수이며, 상기 값은 특정 CRL이 다른 CRL을 대체하는 시점을 판단하기 위하여 사용된다. 한편, CRL 정보의 리스트는 에러 코드가 '에러 없음'일 경우에만 표시된다.
루트 CA ID(s)의 리스트는 휴대용 저장장치(200)에 의하여 지원되는 모든 CA의 CA ID(s)를 포함한다. 여기서, 루트 CA ID는 휴대용 저장장치(200) 인증서 체인에서 루트 인증서의 공개 키의 해쉬이며, 디폴트 해쉬 알고리즘은 SHA-1이다. 또한, 휴대용 저장장치(200)는 하나 이상의 루트 CA 발급기관으로부터 발급받은 루트 인증서 및 루트 CA ID를 지원한다. 한편, 루트 CA ID(s)의 리스트는 에러 코드가 '유효하지 않은 루트 CA ID'일 경우에만 표시된다.
에러 코드는 휴대용 저장장치(200)에 소정의 문제가 발생된 경우를 나타내는 것으로, 이하 도 4에서 보다 자세히 설명한다.
도 4는 본 발명의 일 실시예에 따른 휴대용 저장장치가 호스트 디바이스로 전송하는 헬로우 응답 메시지에 포함된 에러 코드를 나타낸 도면 이다.
도시된 바와 같이, 에러 코드는 에러 없음, 유효하지 않은 프로토콜 버전, 유효하지 않은 CA ID 및 알 수 없는 에러로 구분된다.
에러 없음은 휴대용 저장장치(200)와 연결 중에 에러가 발생되지 않은 경우를 말한다. 유효하지 않은 프로토콜 버전(Invalid Protocol Version)은 헬로우 요청 메시지를 통해 전송된 프로토콜 버전이 휴대용 저장장치(200)에 의해 지원되지 않을 경우 발생된다.
유효하지 않은 루트 CA ID(Invalid Root CA ID)는 헬로우 요청 메시지를 통해 전송된 루트 CA ID가 휴대용 저장장치(200)에 의해 지원되지 않을 경우 발생된다. 알 수 없는 에러는 상기 언급한 에러들 이외의 에러를 말한다.
도 5는 본 발명의 일 실시예에 따른 휴대용 저장장치가 호스트 디바이스로부 터 전송받은 헬로우 요청 메시지를 처리하는 과정을 나타낸 순서도이다. 여기서는, 호스트 디바이스(100)와 휴대용 저장장치(200)가 결합된 후, 호스트 디바이스(100)가 휴대용 저장장치(200)를 감지하기 위해 휴대용 저장장치(200)로 헬로우 요청 메시지를 전송한다.
먼저, 휴대용 저장장치(200)는 호스트 디바이스(100)로부터 전송된 헬로우 요청 메시지를 수신한다(S510). 여기서, 헬로우 요청 메시지는 프로토콜 버전, 루트 CA ID 및 CRL 정보의 리스트를 포함한다.
그 다음, 휴대용 저장장치(200)는 수신된 헬로우 요청 메시지에 포함된 정보를 체크한다.
예를 들어, 휴대용 저장장치(200)는 호스트 디바이스(100)의 프로토콜 버전이 휴대용 저장장치(200)에서 지원되는지 체크한다(S520). 체크 결과 호스트 디바이스(100)의 프로토콜 버전이 지원되지 않는 프로토콜 버전인 경우, '유효하지 않은 프로토콜 버전' 이라는 에러 코드를 생성한다(S580). 만일, 체크 결과 호스트 디바이스(100)의 프로토콜 버전이 지원되는 경우, 단계 S530을 수행한다.
그 다음, 휴대용 저장장치(200)는 루트 CA발급기관으로부터 발급받은 루트 인증서가 호스트 디바이스(100)의 루트 CA ID에 의해 식별되는지 체크한다(S530). 체크 결과 호스트 디바이스(100)의 루트 CA ID에 의해 루트 인증서가 식별되지 않는 경우, 휴대용 저장장치(200)는 '유효하지 않은 루트 CA ID ' 라는 에러 코드를 생성한다(S580). 만일, 체크 결과 호스트 디바이스(100)의 루트 CA ID에 의해 루트 인증서가 식별되면 단계 S550을 수행한다.
그 다음, 휴대용 저장장치(200)는 호스트 디바이스(100)의 CRL정보 리스트와 자신이 가지고 있는 CRL 정보 리스트를 체크한다(S550).
예를 들어, 휴대용 저장장치(200)는 호스트 디바이스(100)의 CRL정보 리스트에 포함된 각각의CRL 정보에 대해 동일한 CRL 발생기관의 ID가 존재하는 체크한다.
체크 결과 동일한 CRL발생기관의 ID가 존재하면, CRL 번호(예를 들어, CRL 발급 일자)를 비교하여 호스트 디바이스(100)가 가지고 있는 CRL 발급일자가 자신이 가지고 있는 CRL 발급일자보다 최근 일자인지 체크한다.
그 다음, 휴대용 저장장치(200)는 헬로우 응답 메시지를 작성한다(S560). 여기서, 헬로우 응답 메시지에는 프로토콜 버전, CRL 정보의 리스트, 루트 CA ID(s)의 리스트 및 에러 코드를 포함한다. 헬로우 응답 메시지에 포함되는 에러 코드는 상기 단계 S580에서 생성된 에러 코드를 말한다.
그 다음, 작성된 헬로우 응답 메시지는 호스트 디바이스(100)로 전송된다(S570).
한편, 단계 S520 내지 단계 S550에서 설명한 프로토콜 버전 체크, 루트 CA ID 식별 여부 및 CRL 정보 리스트 체크 과정을 수행하는 순서는 변경될 수도 있다.
도 6은 본 발명의 일 실시예에 따른 호스트 디바이스가 휴대용 저장장치로부터 전송받은 헬로우 응답 메시지를 처리하는 과정을 나타낸 흐름도이다.
먼저, 호스트 디바이스(100)는 휴대용 저장장치(200)로부터 전송된 헬로우 응답 메시지를 수신한다(S610). 여기서, 헬로우 응답 메시지는 프로토콜 버전, CRL 정보의 리스트, 루트 CA ID(s)의 리스트 및 에러 코드를 포함한다.
그 다음, 호스트 디바이스(100)는 수신된 헬로우 응답 메시지에 포함된 정보를 체크한다.
예를 들어, 정보 체크 결과 헬로우 응답 메시지에 에러 코드가 존재하면, 호스트 디바이스는 해당 에러 코드가 유효하지 않은 프로토콜 버전에 대한 에러 코드인지를 체크한다.
체크 결과 유효하지 않은 프로토콜 버전에 대한 에러 코드인 경우(S612), 자신의 프로토콜 버전과 전송된 휴대용 저장장치(200)의 프로토콜 버전을 비교한 후(S614), 휴대용 저장장치(200)와 통신할 수 있는 프로토콜 버전을 선택한다(S616).
예를 들어, 호스트 디바이스(100)의 프로토콜 버전이 1.2 이고, 휴대용 저장장치(200)의 프로토콜 버전이 1.0인 경우, 호스트 디바이스(100)는 휴대용 저장장치(200)와 통신할 수 있도록 프로토콜 버전을 1.0으로 선택한다. 여기서, 선택되는 버전은 두 장치(또는 디바이스)가 통신할 수 있는 가장 높은 버전으로 선택한다.
한편, 단계 S612를 체크한 결과 '아니오'인 경우, 단계 S618를 수행한다. 체크 결과 에러 코드가 유효하지 않은 루트 CA ID에 대한 에러 코드인 경우(S618), 호스트 디바이스(100)는 휴대용 저장장치(200)에서 지원하는 루트 CA ID를 검색한다(S620).
그 다음, 단계 S618을 체크한 결과 '아니오'인 경우, 단계 S622를 수행한다. 체크 결과 알 수 없는 에러에 대한 에러 코드인 경우(S622), 호스트 디바이스는 모 든 동작을 종료한다.
한편, 단계 S622를 체크한 결과 '아니오'인 경우, 에러 없음으로 판단한다(S624).
그 다음, 호스트 디바이스(100)는 휴대용 저장장치(200)의 CRL정보 리스트와 자신이 가지고 있는 CRL 정보 리스트를 체크한다(S626). 체크 결과 휴대용 저장장치(200)의 CRL 발급일자가 자신(즉, 호스트 디바이스(100))의 CRL 발급일자 보다 최근 일자가 아닌 경우(S628), 휴대용 저장장치(200)로 최근 일자의 CRL 정보를 전송한다(S630).
만일, 체크 결과 휴대용 저장장치(200)의 CRL 발급일자가 자신(즉, 호스트 디바이스(100))의 CRL 발급일자 보다 최근 일자인 경우, 호스트 디바이스(100)는 동작을 종료한다.
한편, 단계 S612 내지 단계 S622에서 설명한 에러 코드를 체크하는 과정을 수행하는 순서는 변경될 수도 있다.
도 7은 본 발명의 일 실시예에 따른 호스트 디바이스와 휴대용 저장장치간 상호인증 과정을 나타낸 흐름도이다. 여기서, 상호인증은 호스트 디바이스(100)와 휴대용 저장장치(200)가 헬로우 요청 메시지 및 헬로우 응답 메시지를 송수신한 후에 수행된다.
도 7의 설명에 있어서 아래 첨자 H는 호스트 디바이스(100) 소유이거나 호스트 디바이스(100)가 생성한 데이터를 의미하고, 아래 첨자 S는 휴대용 저장장 치(200) 소유이거나 휴대용 저장장치(200)가 생성한 데이터를 의미한다.
호스트 디바이스(100)와 휴대용 저장장치(200)는 각각 자신만의 암호화키 쌍을 포함할 수 있으며, 암호화키 쌍은 공개키 암호화를 위해 사용된다.
최초 호스트 디바이스(100)가 휴대용 저장장치(200)에게 상호인증을 요청한다(S710). 이때 호스트 디바이스(100)는 자신의 공개키를 휴대용 저장장치(200)에게 전송한다. 공개키는 인증기관(Certification Authority)이 호스트 디바이스(100)에 대하여 발행한 인증서H에 포함되어 전송될 수도 있다.
휴대용 저장장치(200)는 호스트 디바이스(100)의 인증서H를 통해 호스트 디바이스(100)가 정당한 디바이스인지를 확인할 수 있고, 호스트 디바이스(100)의 공개키를 얻을 수 있다.
휴대용 저장장치(200)는 호스트 디바이스(100)의 인증서H를 확인한다(S712). 이때 휴대용 저장장치(200)는 인증서H의 유효기간 만료 여부 및, 인증서 폐기 목록(Certificate Revocation List)을 사용하여 인증서H가 유효한 것인지를 확인할 수 있다. 만일 인증서H의 유효기간이 지났거나, 인증서H가 CRL에 등록된 인증서일 경우라면 휴대용 저장장치(200)는 호스트 디바이스(100)와의 상호인증을 거부할 수 있다. 또한, 휴대용 저장장치(200)는 인증서의 서명 검증을 수행하여 유효한 인증서인지를 확인한다. 반면, 인증서H가 유효한 것으로 확인된 경우 휴대용 저장장치(200)는 인증서H를 통해 호스트 디바이스(100)의 공개키를 얻을 수 있다.
한편, 호스트 디바이스(100)의 인증서가 유효한 것으로 확인된 경우 휴대용 저장장치(200)는 상호인증 요청에 응답하기 위해 난수S를 생성하고(S714), 이를 호스트 디바이스(100)의 공개키로 암호화한다(S716).
상호인증 응답으로써 암호화된 난수S는 휴대용 저장장치(200)의 공개키와 함께 호스트 디바이스(100)로 전송된다(S720). 이때, 휴대용 저장장치(200)의 공개키 역시 휴대용 저장장치(200)의 인증서S에 포함되어 전송될 수도 있다.
호스트 디바이스(100)는 자신이 보유한 CRL을 통해 휴대용 저장장치(200)의 인증서S의 유효성을 확인하여 휴대용 저장장치(200)가 정당한 디바이스라는 것을 확인할 수 있다(S722). 한편, 호스트 디바이스(100)는 휴대용 저장장치(200)의 인증서를 통해 휴대용 저장장치(200)의 공개키를 얻고 암호화된 난수S을 자신의 개인키로 복호화하여 난수S을 얻을 수 있다(S724).
휴대용 저장장치(200)가 정당한 디바이스라는 것을 확인한 호스트 디바이스(100) 또한 난수H를 생성하고(S726), 생성된 난수H를 휴대용 저장장치(200)의 공개키로 암호화한다(S728).
그 후, 호스트 디바이스(100)는 세션키 생성 요청과 함께 암호화된 난수H를 전송한다(S730).
휴대용 저장장치(200)는 암호화된 난수H를 수신하여 자신의 개인키로 복호화 한다(S732). 이에 따라, 호스트 디바이스(100)와 휴대용 저장장치(200)는 자신이 생성한 난수와 상대가 생성한 난수를 공유할 수 있으며, 두개의 난수를 이용하여 세션키를 생성한다(S740, S742). 본 실시예에서 디바이스(100)와 휴대용 저장장치(200) 양자 모두에서 난수를 생성하여 사용함으로써 임의성을 크게 높일 수 있게 되고 안전한 상호인증이 가능하게 된다.
한편, 세션키를 생성한 호스트 디바이스(100)와 휴대용 저장장치(200)는 자신이 생성한 세션키가 상대방이 생성한 세션키와 동일한 지의 여부를 확인하는 작업을 수행할 수도 있다.
세션키를 공유한 호스트 디바이스(100)와 휴대용 저장장치(200)는 상호간에 전송되는 데이터를 세션키로 암호화하고 수신된 데이터를 세션키로 복호화 할 수 있다. 이로써 데이터 전송시 보안성을 강화할 수 있다.
전술한 상호인증 과정은 호스트 디바이스(100)와 휴대용 저장장치(200)가 상호 공인된 디바이스라는 것을 확인하고 세션키를 공유하기 위한 과정의 일 예일 뿐이다. 따라서 호스트 디바이스(100)와 휴대용 저장장치(200)간 공통된 세션키를 생성하기 위해 이와 유사한 상호인증 과정이 수행될 수 있다.
한편, 세션키를 통한 암호화는 대칭키 암호화 방식에 속할 수 있다. 그러나 본 발명은 이에 한정되지 않으며, 호스트 디바이스(100)와 휴대용 저장장치(200)는 전송할 데이터를 상대방의 공개키로 암호화하고 수신된 데이터를 자신의 개인키로 암호화하는 공개키 암호화 방식을 사용할 수 도 있다.
도 8은 본 발명의 일 실시예에 따른 호스트 디바이스를 나타낸 블록도 이다.
도시된 바와 같이, 호스트 디바이스(100)는 송수신부(110), 메시지 생성부(120), 정보 체크부(130), 암호화부(140), 저장부(150) 및 제어부(160)를 포함하여 구성된다.
본 실시예 및 이하의 실시예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다.
따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 또한, 구성요소들 및 모듈들은 디바이스 또는 휴대용 저장장치 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
송수신부(110)는 휴대용 저장장치(200)로 헬로우 요청 메시지를 전송하고, 휴대용 저장장치(200)로부터 전송된 헬로우 응답 메시지를 수신한다.
또한, 송수신부(110)는 호스트 디바이스(100)가 콘텐츠 발행자나 권리객체 발행기관과 유무선으로 통신할 수 있도록 하며, 권리객체나 컨텐츠 객체를 외부 또 는 휴대용 저장장치(200)로부터 수신한다.
메시지 생성부(120)는 호스트 디바이스(100)와 휴대용 저장장치(200)가 결합된 후, 호스트 디바이스(100)가 휴대용 저장장치(200)를 감지하기 위하여 헬로우 요청 메시지를 생성한다. 여기서, 헬로우 요청 메시지는 프로토콜 버전, 루트 CA ID 및 CRL 정보의 리스트를 포함한다.
정보 체크부(130)는 휴대용 저장장치(200)로부터 전송된 헬로우 응답 메시지에 포함된 정보들(예를 들어, 프로토콜 버전, CRL 정보의 리스트, 루트 CA ID(s)의 리스트 및 에러 코드)과 저장부(150)에 저장된 정보들을 비교 및 체크 한다. 여기서, 헬로우 응답 메시지에 소정의 에러 코드가 존재할 경우 프로토콜 버전 및 루트 CA ID의 비교 및 체크를 수행하며, 에러 코드가 존재하지 않을 경우에는 CRL 정보 리스트만을 체크한다.
예를 들어, 헬로우 응답 메시지에 '유효하지 않은 프로토콜 버전'에 대한 에러 코드가 존재하면, 자신의 프로토콜 버전과 휴대용 저장장치(200)의 프로토콜 버전을 비교한다. 또한, '유효하지 않은 루트 CA ID'에 대한 에러 코드가 존재할 경우, 휴대용 저장장치(200)에서 지원하는 루트 CA ID를 검색하여 자신의 검색된 루트 CA ID를 지원하는지 체크한다.
암호화부(140)는 제어부(160)의 요청에 따라 휴대용 저장장치(200)로 전송하는 데이터를 암호화하거나, 휴대용 저장장치(200)부터 암호화되어 수신된 데이터를 복호화 한다. 또한, 암호화부(140)는 상호인증 과정시 필요한 소정의 난수를 생성할 수도 있다.
저장부(150)는 호스트 디바이스(100)의 프로토콜 버전, 루트 CA ID 및 CRL 정보의 리스트를 저장하며, 또한 암호화된 컨텐츠들과 권리객체들 및 호스트 디바이스(100)의 루트 인증서를 저장한다.
제어부(160)는 프로토콜 버전에 대한 에러 발생 시 휴대용 저장장치(200)와 통신할 수 있는 프로토콜 버전을 선택한다. 또한, 제어부(160)는 알 수 없는 에러 발생시 휴대용 저장장치(200)와의 연결을 종료시킨다.
또한, 제어부(160)는 휴대용 저장장치(200)의 CRL 정보의 발급일자가 자신이 보유한 CRL 정보의 발급일자 보다 최근일자가 아닌 경우, 최근 일자의 CRL 정보를 휴대용 저장장치(200)로 전송하여 업데이트 하도록 제어한다.
또한, 제어부(160)는 호스트 디바이스(100) 및 휴대용 저장장치(200)의 상호인증 과정을 제어한다.
또한, 제어부(160)는 호스트 디바이스(100)와 휴대용 저장장치(200)가 연결되면, 호스트 디바이스(100)를 구성하는 각 기능성 블록들(110 내지 150)의 동작을 제어한다.
도 9는 본 발명의 일 실시예에 따른 휴대용 저장장치를 나타낸 블록도 이다.
도시된 바와 같이, 휴대용 저장장치(200)는 송수신부(210), 메시지 생성부(220), 정보 체크부(230), 에러 코드 생성부(240), 암호화부(250), 저장부(260) 및 제어부(270)를 포함하여 구성된다.
송수신부(210)는 호스트 디바이스(100)로 헬로우 응답 메시지를 전송하고, 호스트 디바이스(100)로부터 전송된 헬로우 요청 메시지를 수신한다.
메시지 생성부(220)는 호스트 디바이스(100)로 전송하기 위한 헬로우 응답 메시지를 작성한다. 여기서, 헬로우 응답 메시지는 프로토콜 버전, CRL 정보의 리스트, 루트 CA ID(s)의 리스트 및 에러 코드를 포함한다. 또한, 메시지 생성부(220)는 정보 체크부(130)가 프로토콜 버전, CRL 정보 및 루트 CA ID를 비교 및 체크한 후 해당하는 에러 코드를 헬로우 응답 메시지에 포함시킨다.
정보 체크부(230)는 호스트 디바이스(100)로부터 전송된 헬로우 요청 메시지에 포함된 정보들(예를 들어, 프로토콜 버전, 루트 CA ID 및 CRL 정보의 리스트)과 저장부(260)에 저장된 정보들을 비교 및 체크 한다. 여기서, 정보 체크부(130)의 비교 및 체크 결과 유효하지 않은 정보가 존재할 경우, 해당 정보를 에러 코드 생성부(240)에게 전송한다.
에러 코드 생성부(240)는 정보 체크부(130)의 체크 결과 유효하지 않은 정보가 존재할 경우 및 소정 에러가 발생된 경우 에러 코드를 생성한다. 여기서, 에러 코드는 에러 없음, 유효하지 않은 프로토콜 버전, 유효하지 않은 CA ID 및 알 수 없는 에러로 구분될 수 있다.
암호화부(250)는 제어부(270)의 요청에 따라 호스트 디바이스(100)로 전송하는 데이터를 암호화하거나, 호스트 디바이스(100)부터 암호화되어 수신된 데이터를 복호화 한다. 또한, 암호화부(250)는 상호인증 과정시 필요한 소정의 난수를 생성할 수도 있다.
저장부(260)는 휴대용 저장장치(200)의 프로토콜 버전, CRL 정보의 리스트, 루트 CA ID(s)의 리스트 및 에러 코드를 저장하며, 휴대용 저장장치(200)의 루트 인증서를 저장한다.
제어부(270)는 휴대용 저장장치(200)를 구성하는 각 기능성 블록들(210 내지 260)의 동작을 제어하며, 호스트 디바이스(100) 및 휴대용 저장장치(200)의 상호인증 과정을 제어한다.
이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
상기한 바와 같은 본 발명의 디지털 저작권 관리 방법 및 장치에 따르면 다음과 같은 효과가 하나 혹은 그 이상 있다.
하나 이상의 루트 CA 발급기관으로부터 발급받은 루트 인증서 및 루트 CA ID를 지원함으로써, 서로 다른 DRM 지원이 가능하여 다양한 디지털 컨텐츠를 이용할 수 있는 장점이 있다.
또한, 호스트 디바이스와 휴대용 저장장치가 상호 감지를 위해 헬로우 메시지를 송수신 함으로써, 수신된 정보를 기초로 상호 지원하는 정보(프로토콜 버전, 루트 CA ID 등)로 미리 설정할 수 있는 장점이 있다.
Claims (24)
- 호스트 디바이스로부터 전송된 헬로우 요청 메시지를 수신하는 단계;상기 전송된 헬로우 요청 메시지에 포함된 정보들과 기 저장되어 있는 정보들을 비교 및 체크하는 단계;상기 체크 결과 지원되지 않는 정보가 존재할 경우 에러 코드를 생성하는 단계; 및상기 생성된 에러 코드를 포함하는 헬로우 응답 메시지를 생성하는 단계를 포함하는, 디지털 저작권 관리 방법.
- 제 1항에 있어서,상기 헬로우 요청 메시지는 프로토콜 버전, 루트 CA ID 및 CRL 정보의 리스트 중 적어도 하나를 포함하는, 디지털 저작권 관리 방법.
- 제 1항에 있어서,상기 헬로우 응답 메시지는 프로토콜 버전, CRL 정보의 리스트, 루트 CA ID의 리스트 및 에러 코드 중 적어도 하나를 포함하는, 디지털 저작권 관리 방법.
- 제 1항에 있어서,상기 에러 코드는 유효하지 않는 프로토콜 버전, 유효하지 않은 CA ID 및 알 수 없는 에러 중 적어도 하나를 포함하는, 디지털 저작권 관리 방법.
- 휴대용 저장장치로부터 전송된 헬로우 응답 메시지를 수신하는 단계;상기 헬로우 응답 메시지에 에러 코드가 존재하는지 체크하는 단계;상기 에러 코드가 존재할 경우, 상기 수신된 헬로우 응답 메시지에 포함된 정보들과 기 저장되어 있는 정보들을 비교 및 체크하는 단계; 및상기 체크된 정보들 중 상기 휴대용 저장장치가 지원하는 정보와 동일한 정보를 선택하는 단계를 포함하는, 디지털 저작권 관리 방법.
- 제 5항에 있어서,상기 휴대용 저장장치를 감지하기 위한 헬로우 요청 메시지를 전송하는 단계를 더 포함하는, 디지털 저작권 관리 방법.
- 제 6항에 있어서,상기 헬로우 요청 메시지는 프로토콜 버전, 루트 CA ID 및 CRL 정보의 리스트 중 적어도 하나를 포함하는, 디지털 저작권 관리 방법.
- 제 5항에 있어서,상기 헬로우 응답 메시지는 프로토콜 버전, CRL 정보의 리스트, 루트 CA ID의 리스트 및 에러 코드 중 적어도 하나를 포함하는, 디지털 저작권 관리 방법.
- 제 5항에 있어서,상기 에러 코드는 유효하지 않는 프로토콜 버전, 유효하지 않은 CA ID 및 알 수 없는 에러 중 적어도 하나를 포함하는, 디지털 저작권 관리 방법.
- 제 9항에 있어서,상기 에러 코드가 프로토콜 버전에 대한 에러 코드인 경우, 상기 휴대용 저장장치에서 지원하는 프로토콜 버전을 선택하고, 상기 에러 코드가 유효하지 않은 루트 CA ID에 대한 에러 코드인 경우, 상기 휴대용 저장장치에서 지원하는 루트 CA ID를 검색하는, 디지털 저작권 관리 방법.
- 제 5항에 있어서,상기 에러 코드가 존재하지 않을 경우에는 CRL 정보 리스트를 비교하는 단계를 더 포함하는, 디지털 저작권 관리 방법.
- 호스트 디바이스로부터 전송된 헬로우 요청 메시지를 수신하는 송수신부;상기 전송된 헬로우 요청 메시지에 포함된 정보들과 기 저장되어 있는 정보들을 비교 및 체크하는 정보 체크부;상기 체크 결과 지원되지 않는 정보가 존재할 경우 에러 코드를 생성하는 에러 코드 생성부; 및상기 생성된 에러 코드를 포함하는 헬로우 응답 메시지를 생성하는 메시지 생성부를 포함하는 휴대용 저장장치.
- 제 12항에 있어서,상기 헬로우 요청 메시지는 프로토콜 버전, 루트 CA ID 및 CRL 정보의 리스트 중 적어도 하나를 포함하는, 휴대용 저장장치.
- 제 12항에 있어서,상기 헬로우 응답 메시지는 프로토콜 버전, CRL 정보의 리스트, 루트 CA ID의 리스트 및 에러 코드 중 적어도 하나를 포함하는, 휴대용 저장장치.
- 제 12항에 있어서,상기 에러 코드는 유효하지 않는 프로토콜 버전, 유효하지 않은 CA ID 및 알 수 없는 에러 중 적어도 하나를 포함하는, 휴대용 저장장치.
- 휴대용 저장장치로부터 전송된 헬로우 응답 메시지를 수신하는 송수신부;상기 수신된 헬로우 응답 메시지에 포함된 정보들과 기 저장되어 있는 정보들을 비교 및 체크하는 정보 체크부; 및상기 헬로우 응답 메시지에 에러 코드가 존재할 경우, 상기 휴대용 저장장치가 지원하는 정보와 동일한 정보를 선택하는 제어부를 포함하는, 호스트 디바이스.
- 제 16항에 있어서,상기 휴대용 저장장치와 결합된 후, 상기 휴대용 저장장치를 감지하기 위한 헬로우 요청 메시지를 생성하는 메시지 생성부를 더 포함하는, 호스트 디바이스.
- 제 17항에 있어서,상기 헬로우 요청 메시지는 프로토콜 버전, 루트 CA ID 및 CRL 정보의 리스트 중 적어도 하나를 포함하는, 호스트 디바이스.
- 제 16항에 있어서,상기 헬로우 응답 메시지는 프로토콜 버전, CRL 정보의 리스트, 루트 CA ID의 리스트 및 에러 코드 중 적어도 하나를 포함하는, 호스트 디바이스.
- 제 16항에 있어서,상기 제어부는 프로토콜 버전에 대한 에러 코드 존재할 경우, 상기 휴대용 저장장치에서 지원하는 프로토콜 버전을 선택하고, 유효하지 않은 루트 CA ID에 대한 에러 코드가 존재할 경우, 상기 휴대용 저장장치에서 지원하는 루트 CA ID를 검색하는, 호스트 디바이스.
- 제 16항에 있어서,상기 정보 체크부는 상기 에러 코드가 존재하지 않을 경우에는 CRL 정보의 리스트를 비교하는, 호스트 디바이스.
- 호스트 디바이스 및 휴대용 저장장치로 구성된 디지털 저작권 관리 장치에 있어서,상기 호스트 디바이스로부터 헬로우 요청 메시지를 수신하여, 상기 헬로우 요청 메시지에 포함된 정보들과 기 저장되어 있는 정보들을 비교 및 체크한 후, 헬로우 응답 메시지를 생성하는 휴대용 저장장치; 및상기 헬로우 응답 메시지를 수신하고, 상기 헬로우 응답 메시지에 포함된 상기 헬로우 응답 메시지에 에러 코드가 존재할 경우, 상기 휴대용 저장장치가 지원하는 정보와 동일한 정보를 선택하는 호스트 디바이스를 포함하는, 디지털 저작권 관리 장치.
- 제 22항에 있어서,상기 호스트 디바이스와 상기 휴대용 저장장치는 하나 이상의 루트 CA 발급기관으로부터 발급받은 루트 CA 인증서 및 루트 CA ID를 지원하는, 디지털 저작권 관리 장치.
- 제 22항에 있어서,상기 호스트 디바이스와 상기 휴대용 저장장치는 하나 이상의 CRL 발행기관 으로부터 발행받은 CRL 정보를 지원하는, 디지털 저작권 관리 장치.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007800172735A CN101443758B (zh) | 2006-05-12 | 2007-05-11 | 数字权限管理方法和设备 |
EP07746495.6A EP2021947A4 (en) | 2006-05-12 | 2007-05-11 | PROCESS AND DEVICE FOR DIGITAL RIGHT MANAGEMENT |
US11/747,623 US8261073B2 (en) | 2006-05-12 | 2007-05-11 | Digital rights management method and apparatus |
PCT/KR2007/002346 WO2007133026A1 (en) | 2006-05-12 | 2007-05-11 | Digital rights management method and apparatus |
JP2009509443A JP4865854B2 (ja) | 2006-05-12 | 2007-05-11 | デジタル著作権管理方法および装置 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US79965206P | 2006-05-12 | 2006-05-12 | |
US60/799,652 | 2006-05-12 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070109826A KR20070109826A (ko) | 2007-11-15 |
KR101362380B1 true KR101362380B1 (ko) | 2014-02-13 |
Family
ID=39064246
Family Applications (8)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070010277A KR101346734B1 (ko) | 2006-05-12 | 2007-01-31 | 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치 |
KR1020070024318A KR101135145B1 (ko) | 2006-05-12 | 2007-03-13 | 보안용 멀티미디어 카드, 디지털 컨텐츠 사용을 위한 권리객체 발급 방법 및 장치 |
KR1020070032497A KR20070109813A (ko) | 2006-05-12 | 2007-04-02 | 권리 객체의 이동 방법 및 전자 장치 |
KR1020070033836A KR101352515B1 (ko) | 2006-05-12 | 2007-04-05 | 권리객체 매핑 테이블 설치 장치 및 방법 |
KR1020070037396A KR101352513B1 (ko) | 2006-05-12 | 2007-04-17 | 컨텐츠 암호키의 위치를 효율적으로 제공하는 방법 및 장치 |
KR1020070038427A KR101362380B1 (ko) | 2006-05-12 | 2007-04-19 | 디지털 저작권 관리 방법 및 장치 |
KR1020070041399A KR20070109835A (ko) | 2006-05-12 | 2007-04-27 | 권리객체 검색 장치 및 방법과 권리객체 검색을 위한 매핑장치 및 방법 |
KR1020070043573A KR101352524B1 (ko) | 2006-05-12 | 2007-05-04 | 난수를 이용하여 권리객체의 보안용 파일식별자를 생성하고활용하는 장치 및 방법 |
Family Applications Before (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070010277A KR101346734B1 (ko) | 2006-05-12 | 2007-01-31 | 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치 |
KR1020070024318A KR101135145B1 (ko) | 2006-05-12 | 2007-03-13 | 보안용 멀티미디어 카드, 디지털 컨텐츠 사용을 위한 권리객체 발급 방법 및 장치 |
KR1020070032497A KR20070109813A (ko) | 2006-05-12 | 2007-04-02 | 권리 객체의 이동 방법 및 전자 장치 |
KR1020070033836A KR101352515B1 (ko) | 2006-05-12 | 2007-04-05 | 권리객체 매핑 테이블 설치 장치 및 방법 |
KR1020070037396A KR101352513B1 (ko) | 2006-05-12 | 2007-04-17 | 컨텐츠 암호키의 위치를 효율적으로 제공하는 방법 및 장치 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070041399A KR20070109835A (ko) | 2006-05-12 | 2007-04-27 | 권리객체 검색 장치 및 방법과 권리객체 검색을 위한 매핑장치 및 방법 |
KR1020070043573A KR101352524B1 (ko) | 2006-05-12 | 2007-05-04 | 난수를 이용하여 권리객체의 보안용 파일식별자를 생성하고활용하는 장치 및 방법 |
Country Status (6)
Country | Link |
---|---|
US (8) | US20070288383A1 (ko) |
EP (8) | EP2021945A1 (ko) |
JP (8) | JP2009537039A (ko) |
KR (8) | KR101346734B1 (ko) |
CN (9) | CN103632072A (ko) |
WO (8) | WO2007132987A1 (ko) |
Families Citing this family (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1486850A2 (en) * | 2003-06-06 | 2004-12-15 | Sony Ericsson Mobile Communications AB | Allowing conversion of one digital rights management scheme to another |
KR100493904B1 (ko) * | 2003-09-18 | 2005-06-10 | 삼성전자주식회사 | 다수의 기기를 지원하는 drm 라이센스 방법 |
KR100834752B1 (ko) * | 2006-02-17 | 2008-06-05 | 삼성전자주식회사 | 컨텐츠의 라이센스를 전달하기 위한 장치 및 방법 |
KR101346734B1 (ko) * | 2006-05-12 | 2014-01-03 | 삼성전자주식회사 | 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치 |
DE102006048797A1 (de) * | 2006-10-16 | 2008-04-17 | Giesecke & Devrient Gmbh | Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers |
KR100948384B1 (ko) | 2006-11-29 | 2010-03-22 | 삼성전자주식회사 | 권리객체의 이동이 가능한 디바이스와 휴대형 저장 장치 및권리객체의 이동 방법 |
WO2009003708A1 (en) * | 2007-07-05 | 2009-01-08 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Device and method for digital rights management |
KR101486377B1 (ko) * | 2007-08-31 | 2015-01-26 | 엘지전자 주식회사 | 디지털 콘텐츠의 사용권리 이동에서의 포스트 브라우징 지원 방법 및 그 단말 |
JP4419102B2 (ja) * | 2007-09-03 | 2010-02-24 | 富士ゼロックス株式会社 | 情報管理装置、情報管理システム及び情報管理プログラム |
WO2009071349A1 (en) * | 2007-12-06 | 2009-06-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Controlling a usage of digital data between terminals of a telecommunications network |
JP5009832B2 (ja) * | 2008-02-25 | 2012-08-22 | ソニー株式会社 | コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム |
US8438388B2 (en) * | 2008-03-31 | 2013-05-07 | Motorola Solutions, Inc. | Method and apparatus for distributing certificate revocation lists (CRLs) to nodes in an ad hoc network |
US8082582B2 (en) * | 2008-05-21 | 2011-12-20 | Mediatek Inc. | Authorization system of navigation device and associated authorization method |
KR101511380B1 (ko) * | 2008-05-22 | 2015-04-10 | 삼성전자주식회사 | Srm 장치간의 안전 정보 교환 시스템 및 방법 |
KR101517942B1 (ko) * | 2008-08-21 | 2015-05-06 | 삼성전자주식회사 | 디지털 저작권 관리에서 에스알엠을 사용하기 위한 장치 및방법 |
US10453003B2 (en) * | 2008-09-18 | 2019-10-22 | Microsoft Technology Licensing, Llc | Digital rights management license identification |
KR20100036575A (ko) * | 2008-09-30 | 2010-04-08 | 삼성전자주식회사 | 이동통신 단말기에서 컨텐츠 리스트의 화면 표시를 위한 장치 및 방법 |
JP5329184B2 (ja) | 2008-11-12 | 2013-10-30 | 株式会社日立製作所 | 公開鍵証明書の検証方法及び検証サーバ |
US8347081B2 (en) * | 2008-12-10 | 2013-01-01 | Silicon Image, Inc. | Method, apparatus and system for employing a content protection system |
WO2010087567A1 (en) | 2009-01-29 | 2010-08-05 | Lg Electronics Inc. | Method for installing rights object for content in memory card |
KR20100108970A (ko) * | 2009-03-31 | 2010-10-08 | 삼성전자주식회사 | 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치 |
CN101572707B (zh) * | 2009-05-31 | 2012-08-08 | 成都市华为赛门铁克科技有限公司 | 一种证书状态的验证方法、装置和系统 |
US8925096B2 (en) * | 2009-06-02 | 2014-12-30 | Google Technology Holdings LLC | System and method for securing the life-cycle of user domain rights objects |
KR101649528B1 (ko) * | 2009-06-17 | 2016-08-19 | 엘지전자 주식회사 | 메모리 카드에 저장되어 있는 권리를 업그레이드하는 방법 및 장치 |
CN101957901B (zh) * | 2009-07-15 | 2014-06-04 | 精品科技股份有限公司 | 外接式储存装置及其制造方法、其资讯安全管理方法 |
US20120136749A1 (en) * | 2009-07-17 | 2012-05-31 | Alcatel- Lucnet Shanghai Bell Co., Ltd | Digital rights management (drm) method and apparatus in small and medium enterprise (sme) and method for providing drm service |
KR101487176B1 (ko) * | 2009-07-30 | 2015-02-02 | 에스케이플래닛 주식회사 | 분리 실행 기반의 컨텐츠용 코드 블록 제공 시스템, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체 |
DE102009040615A1 (de) * | 2009-09-08 | 2011-03-10 | Siemens Aktiengesellschaft | Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern |
US9170892B2 (en) * | 2010-04-19 | 2015-10-27 | Microsoft Technology Licensing, Llc | Server failure recovery |
US9813529B2 (en) | 2011-04-28 | 2017-11-07 | Microsoft Technology Licensing, Llc | Effective circuits in packet-switched networks |
US9454441B2 (en) * | 2010-04-19 | 2016-09-27 | Microsoft Technology Licensing, Llc | Data layout for recovery and durability |
US8996611B2 (en) | 2011-01-31 | 2015-03-31 | Microsoft Technology Licensing, Llc | Parallel serialization of request processing |
CN102906753B (zh) | 2010-05-21 | 2016-10-26 | 摩托罗拉移动有限责任公司 | 利用不定期网络访问的数字权利管理 |
WO2012011254A1 (ja) * | 2010-07-23 | 2012-01-26 | パナソニック株式会社 | 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法 |
WO2012023384A1 (ja) * | 2010-08-19 | 2012-02-23 | 日本電気株式会社 | オブジェクト配置装置及び方法、コンピュータプログラム |
EP2651072A3 (en) * | 2010-09-20 | 2013-10-23 | Security First Corp. | Systems and methods for secure data sharing |
WO2012113901A2 (de) * | 2011-02-25 | 2012-08-30 | Bioid Ag | Verfahren zur öffentlichen bereitstellung geschützter elektronischer dokumente |
US9213798B2 (en) * | 2011-05-19 | 2015-12-15 | Sage Design Automation Ltd | Method, system and computer program product of checking an integrated circuit layout for instances of a reference pattern |
US9246882B2 (en) * | 2011-08-30 | 2016-01-26 | Nokia Technologies Oy | Method and apparatus for providing a structured and partially regenerable identifier |
TWI433558B (zh) | 2011-12-05 | 2014-04-01 | Ind Tech Res Inst | 動態調整憑證撤銷清單更新頻率的方法及系統 |
US8972728B2 (en) * | 2012-10-15 | 2015-03-03 | At&T Intellectual Property I, L.P. | Method and apparatus for providing subscriber identity module-based data encryption and remote management of portable storage devices |
US11127001B2 (en) * | 2013-05-09 | 2021-09-21 | Wayne Fueling Systems Llc | Systems and methods for secure communication |
US10198449B2 (en) * | 2013-07-16 | 2019-02-05 | Dropbox, Inc. | Creating unique content item identifiers |
US11422907B2 (en) | 2013-08-19 | 2022-08-23 | Microsoft Technology Licensing, Llc | Disconnected operation for systems utilizing cloud storage |
US9996601B2 (en) * | 2013-11-14 | 2018-06-12 | Empire Technology Development Llc | Data synchronization |
WO2015087465A1 (ja) * | 2013-12-09 | 2015-06-18 | パナソニックIpマネジメント株式会社 | 認証方法および認証システム |
JP6268616B2 (ja) * | 2013-12-16 | 2018-01-31 | パナソニックIpマネジメント株式会社 | 認証システムおよび認証方法 |
EP3086252B1 (en) * | 2013-12-16 | 2020-03-04 | Panasonic Intellectual Property Management Co., Ltd. | Authentication system and authentication method |
KR101532763B1 (ko) * | 2013-12-26 | 2015-07-02 | 주식회사 엔젠소프트 | 어플리케이션 불법복제 방지 시스템 및 방법 |
US9798631B2 (en) | 2014-02-04 | 2017-10-24 | Microsoft Technology Licensing, Llc | Block storage by decoupling ordering from durability |
DE102014204044A1 (de) * | 2014-03-05 | 2015-09-10 | Robert Bosch Gmbh | Verfahren zum Widerrufen einer Gruppe von Zertifikaten |
JP6269209B2 (ja) * | 2014-03-18 | 2018-01-31 | 富士通株式会社 | 情報処理装置、方法、及びプログラム |
US9946849B2 (en) | 2014-09-29 | 2018-04-17 | Panasonic Intellectual Property Corporation Of America | Content reading method for reading out copyright-protected content from non-transitory recording medium, content reading apparatus, and non-transitory recording medium |
US10075447B2 (en) * | 2015-03-04 | 2018-09-11 | Neone, Inc. | Secure distributed device-to-device network |
KR101655157B1 (ko) * | 2015-04-21 | 2016-09-07 | 주식회사 씨와줄기 | 데이터 기반 프로그래밍 모델을 이용하는 업무 관리 모형화 장치 및 방법 |
CN106529751B (zh) * | 2015-09-14 | 2023-09-29 | 同方股份有限公司 | 一种数字版权保护系统离线撤销的实现方法 |
US11301422B2 (en) * | 2016-02-23 | 2022-04-12 | Samsung Electronics Co., Ltd. | System and methods for providing fast cacheable access to a key-value device through a filesystem interface |
JP6359227B2 (ja) * | 2016-04-04 | 2018-07-18 | 三菱電機株式会社 | プロセス探索装置およびプロセス探索プログラム |
US10764066B2 (en) * | 2016-05-18 | 2020-09-01 | Apple Inc. | EUICC secure timing and certificate revocation |
KR102525429B1 (ko) * | 2018-04-27 | 2023-04-26 | 에릭슨엘지엔터프라이즈 주식회사 | 시스템 식별자를 생성 및 저장하는 사설 교환기 장치 및 방법 |
SG10201906806XA (en) * | 2019-07-23 | 2021-02-25 | Mastercard International Inc | Methods and computing devices for auto-submission of user authentication credential |
EP3851923B1 (de) * | 2020-01-14 | 2023-07-12 | Siemens Aktiengesellschaft | Leitsystem für technische anlagen mit zertifikatsmanagement |
US11978544B2 (en) * | 2020-02-25 | 2024-05-07 | Stryker Corporation | Systems and methods for transferring medical data from medical devices to a remote server |
EP3985532B1 (de) * | 2020-10-19 | 2023-02-22 | Siemens Aktiengesellschaft | Zertifikatsmanagement für technische anlagen |
US11645384B2 (en) | 2021-03-03 | 2023-05-09 | Bank Of America Corporation | System for electronic data obfuscation and protection using independent destructible data objects |
CN113141257B (zh) * | 2021-03-26 | 2022-06-07 | 深圳国实检测技术有限公司 | 吊销列表更新方法和存储介质 |
WO2022245126A1 (ko) * | 2021-05-18 | 2022-11-24 | 주식회사 카카오 | 액세스 카드를 이용한 서비스 제공 방법, 서비스 필터링 방법 및 상기 방법을 수행하는 장치 |
US11921876B1 (en) * | 2023-06-14 | 2024-03-05 | Snowflake Inc. | Organization-level global data object on data platform |
US11909743B1 (en) | 2023-07-13 | 2024-02-20 | Snowflake Inc. | Organization-level account on data platform |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030030586A (ko) * | 2001-10-11 | 2003-04-18 | 박연일 | 디지털 컨텐츠 제공 방법 및 시스템 |
US6931528B1 (en) | 1997-11-10 | 2005-08-16 | Nokia Networks Oy | Secure handshake protocol |
KR20050094316A (ko) * | 2004-03-22 | 2005-09-27 | 삼성전자주식회사 | 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치 |
KR20050099108A (ko) * | 2004-04-08 | 2005-10-13 | 에스케이 텔레콤주식회사 | Drm 서비스 정책 제어 방법 |
Family Cites Families (106)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5390297A (en) * | 1987-11-10 | 1995-02-14 | Auto-Trol Technology Corporation | System for controlling the number of concurrent copies of a program in a network based on the number of available licenses |
JPH02187785A (ja) * | 1989-01-17 | 1990-07-23 | Toshiba Corp | 認証方式 |
JPH06261033A (ja) * | 1993-03-08 | 1994-09-16 | Nippon Telegr & Teleph Corp <Ntt> | 認証制御方式 |
US5991753A (en) | 1993-06-16 | 1999-11-23 | Lachman Technology, Inc. | Method and system for computer file management, including file migration, special handling, and associating extended attributes with files |
US6135646A (en) * | 1993-10-22 | 2000-10-24 | Corporation For National Research Initiatives | System for uniquely and persistently identifying, managing, and tracking digital objects |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7069451B1 (en) * | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
CN1869997A (zh) * | 1995-02-13 | 2006-11-29 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US5793868A (en) * | 1996-08-29 | 1998-08-11 | Micali; Silvio | Certificate revocation system |
US5687235A (en) * | 1995-10-26 | 1997-11-11 | Novell, Inc. | Certificate revocation performance optimization |
US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
JP3050843B2 (ja) * | 1997-02-28 | 2000-06-12 | 松下電器産業株式会社 | デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器 |
JPH1173398A (ja) * | 1997-06-03 | 1999-03-16 | Toshiba Corp | 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、同システムに用いられるセキュリティ機能を有する情報交換方法、この方法を格納したコンピュータ読取り可能な記憶媒体 |
US6431439B1 (en) * | 1997-07-24 | 2002-08-13 | Personal Solutions Corporation | System and method for the electronic storage and transmission of financial transactions |
US6378072B1 (en) * | 1998-02-03 | 2002-04-23 | Compaq Computer Corporation | Cryptographic system |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6611812B2 (en) * | 1998-08-13 | 2003-08-26 | International Business Machines Corporation | Secure electronic content distribution on CDS and DVDs |
CN1224909C (zh) * | 1998-10-16 | 2005-10-26 | 松下电器产业株式会社 | 数字作品保护系统 |
EP1045388A1 (en) * | 1999-04-16 | 2000-10-18 | Deutsche Thomson-Brandt Gmbh | Method and apparatus for preventing illegal usage of multimedia content |
US7181629B1 (en) * | 1999-08-27 | 2007-02-20 | Fujitsu Limited | Data distribution system as well as data supply device terminal device and recording device for the same |
CN100340079C (zh) * | 1999-12-07 | 2007-09-26 | 三洋电机株式会社 | 数据再生设备 |
US6834110B1 (en) * | 1999-12-09 | 2004-12-21 | International Business Machines Corporation | Multi-tier digital TV programming for content distribution |
JP2001186121A (ja) * | 1999-12-27 | 2001-07-06 | Nec Corp | 通信装置、通信装置セット、認証方法および端末間ワイヤレス接続方法 |
US6772340B1 (en) * | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
JP2001265361A (ja) * | 2000-03-14 | 2001-09-28 | Sony Corp | 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体 |
JP2001298448A (ja) * | 2000-04-14 | 2001-10-26 | Ntt Communications Kk | 公開鍵の利用装置および利用許諾装置 |
US7020781B1 (en) | 2000-05-03 | 2006-03-28 | Hewlett-Packard Development Company, L.P. | Digital content distribution systems |
US6535871B1 (en) | 2000-07-24 | 2003-03-18 | Pitney Bowes Inc. | Method for searching a digital rights management package |
JP2002073421A (ja) * | 2000-08-31 | 2002-03-12 | Matsushita Electric Ind Co Ltd | ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法 |
US6857067B2 (en) * | 2000-09-01 | 2005-02-15 | Martin S. Edelman | System and method for preventing unauthorized access to electronic data |
US8055899B2 (en) * | 2000-12-18 | 2011-11-08 | Digimarc Corporation | Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities |
US20080056494A1 (en) * | 2001-01-12 | 2008-03-06 | Van Jacobson | System and method for establishing a secure connection |
US7155609B2 (en) * | 2001-06-14 | 2006-12-26 | Microsoft Corporation | Key exchange mechanism for streaming protected media content |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
JP3734461B2 (ja) * | 2001-08-08 | 2006-01-11 | 松下電器産業株式会社 | ライセンス情報変換装置 |
JP3984129B2 (ja) * | 2001-09-10 | 2007-10-03 | 富士通株式会社 | 構造化文書処理システム |
JP2003115840A (ja) * | 2001-10-02 | 2003-04-18 | Matsushita Electric Ind Co Ltd | 証明書失効リスト交換方法、システム及びサーバ装置 |
US7487363B2 (en) * | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
JP2003152715A (ja) * | 2001-11-16 | 2003-05-23 | Nippon Telegr & Teleph Corp <Ntt> | 失効証明証情報取得方法及び装置及び失効証明証情報取得プログラム及び失効証明証情報取得プログラムを格納した記憶媒体 |
KR20070064684A (ko) * | 2001-11-23 | 2007-06-21 | 리서치 인 모션 리미티드 | 확장가능 마크업 언어 문서를 처리하는 시스템 및 방법 |
KR100463842B1 (ko) | 2001-12-27 | 2004-12-29 | 한국전자통신연구원 | 파일 보안 시스템의 키 관리 장치와 암호키 관리방법 |
US20030229593A1 (en) * | 2002-03-14 | 2003-12-11 | Michael Raley | Rights expression profile system and method |
US20030174838A1 (en) * | 2002-03-14 | 2003-09-18 | Nokia Corporation | Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors |
JP2004040717A (ja) * | 2002-07-08 | 2004-02-05 | Matsushita Electric Ind Co Ltd | 機器認証システム |
SE0202451D0 (sv) * | 2002-08-15 | 2002-08-15 | Ericsson Telefon Ab L M | Flexible Sim-Based DRM agent and architecture |
RU2352985C2 (ru) * | 2002-10-22 | 2009-04-20 | Конинклейке Филипс Электроникс Н.В. | Способ и устройство для санкционирования операций с контентом |
US20040088541A1 (en) * | 2002-11-01 | 2004-05-06 | Thomas Messerges | Digital-rights management system |
US7707406B2 (en) * | 2002-11-08 | 2010-04-27 | General Instrument Corporation | Certificate renewal in a certificate authority infrastructure |
JP4434573B2 (ja) * | 2002-11-29 | 2010-03-17 | 株式会社東芝 | ライセンス移動装置及びプログラム |
US20040158741A1 (en) * | 2003-02-07 | 2004-08-12 | Peter Schneider | System and method for remote virus scanning in wireless networks |
KR20040072256A (ko) | 2003-02-10 | 2004-08-18 | 삼성전자주식회사 | 컨텐츠에 대한 사용 제한 및 저작권 보호를 위한 통신단말기 및 컨텐츠 보안 시스템 |
US7827156B2 (en) * | 2003-02-26 | 2010-11-02 | Microsoft Corporation | Issuing a digital rights management (DRM) license for content based on cross-forest directory information |
US8132024B2 (en) * | 2003-03-11 | 2012-03-06 | Panasonic Corporation | Digital work protection system, recording apparatus, reproduction apparatus, and recording medium |
JP4446330B2 (ja) | 2003-03-19 | 2010-04-07 | 株式会社リコー | 通信装置 |
JP4392190B2 (ja) * | 2003-05-01 | 2009-12-24 | 日本放送協会 | データコンテンツ送信装置およびデータコンテンツ送信プログラム |
EP2280524A3 (en) * | 2003-06-05 | 2012-08-08 | Intertrust Technologies Corporation | Interoperable systems and methods for peer-to-peer service orchestration |
WO2004111804A2 (en) * | 2003-06-06 | 2004-12-23 | Sony Ericsson Mobile Communications Ab | Allowing conversion of one digital rights management scheme to another |
EP1486850A2 (en) * | 2003-06-06 | 2004-12-15 | Sony Ericsson Mobile Communications AB | Allowing conversion of one digital rights management scheme to another |
US7949877B2 (en) * | 2003-06-30 | 2011-05-24 | Realnetworks, Inc. | Rights enforcement and usage reporting on a client device |
JP4404190B2 (ja) * | 2003-07-24 | 2010-01-27 | ソニー株式会社 | 電子機器、認証使用情報更新方法 |
JP2005063068A (ja) * | 2003-08-08 | 2005-03-10 | Canon Inc | データ記録制御装置及び方法、並びに記憶媒体及びプログラム |
KR100493904B1 (ko) * | 2003-09-18 | 2005-06-10 | 삼성전자주식회사 | 다수의 기기를 지원하는 drm 라이센스 방법 |
WO2005036882A1 (en) * | 2003-10-14 | 2005-04-21 | Matsushita Electric Industrial Co., Ltd. | Mpeg-21 digital content protection system |
KR100519807B1 (ko) * | 2003-12-23 | 2005-10-11 | 한국전자통신연구원 | 상황정보 전달을 위한 동적 메타데이터 생성/소비 장치 및그 방법 |
KR100744531B1 (ko) | 2003-12-26 | 2007-08-01 | 한국전자통신연구원 | 무선 단말기용 암호키 관리 시스템 및 방법 |
US20050172127A1 (en) * | 2004-01-31 | 2005-08-04 | Frank Hartung | System and method for transcoding encrypted multimedia messages transmitted between two devices |
JP4664008B2 (ja) * | 2004-06-07 | 2011-04-06 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | アクセス権管理システム、アクセス権管理装置、アクセス権管理方法、端末用プログラム、及びアクセス権管理プログラム |
US7069369B2 (en) * | 2004-02-12 | 2006-06-27 | Super Talent Electronics, Inc. | Extended-Secure-Digital interface using a second protocol for faster transfers |
JP2005234837A (ja) | 2004-02-19 | 2005-09-02 | Fujitsu Ltd | 構造化文書処理方法、構造化文書処理システム及びそのプログラム |
MXPA06010780A (es) * | 2004-03-22 | 2006-12-15 | Samsung Electronics Co Ltd | Metodo y aparato para el manejo de derechos digitales usando lista de revocacion de certificados. |
US7617158B2 (en) * | 2004-03-22 | 2009-11-10 | Telefonaktiebolaget L M Ericsson (Publ) | System and method for digital rights management of electronic content |
KR20050094273A (ko) * | 2004-03-22 | 2005-09-27 | 삼성전자주식회사 | 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법 |
KR101254209B1 (ko) * | 2004-03-22 | 2013-04-23 | 삼성전자주식회사 | 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 |
JP4487607B2 (ja) * | 2004-03-23 | 2010-06-23 | ソニー株式会社 | 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム |
KR101043336B1 (ko) * | 2004-03-29 | 2011-06-22 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치 |
KR20050096040A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
KR101134638B1 (ko) * | 2004-04-20 | 2012-04-09 | 삼성전자주식회사 | 홈 네트워크 하에서의 drm 시스템을 구성하기 위한방법 및 장치 |
WO2005106681A1 (ja) * | 2004-04-30 | 2005-11-10 | Matsushita Electric Industrial Co., Ltd. | セキュアデバイスを利用したデジタル著作権管理 |
EP1594250A1 (en) * | 2004-05-03 | 2005-11-09 | Thomson Licensing | Distributed management of a certificate revocation list |
KR100818992B1 (ko) * | 2004-05-31 | 2008-04-03 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법 |
KR20050115151A (ko) * | 2004-06-03 | 2005-12-07 | 삼성전자주식회사 | 보안 데이터를 저장할 수 있는 메모리 카드 및 메모리카드의 동작 방법 |
SE527925C2 (sv) | 2004-07-09 | 2006-07-11 | Infinisec Holding Ab | Förfarande för dekryptering samt databas med krypterad datainformation |
KR100608585B1 (ko) * | 2004-07-12 | 2006-08-03 | 삼성전자주식회사 | 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치 |
AU2005263101B2 (en) * | 2004-07-12 | 2008-05-15 | Samsung Electronics Co., Ltd. | Method and apparatus for searching rights objects stored in portable storage device using object location data |
WO2006006783A1 (en) | 2004-07-12 | 2006-01-19 | Samsung Electronics Co., Ltd. | Apparatus and method for processing digital rights object |
US7427027B2 (en) * | 2004-07-28 | 2008-09-23 | Sandisk Corporation | Optimized non-volatile storage systems |
KR100608604B1 (ko) * | 2004-09-15 | 2006-08-03 | 삼성전자주식회사 | 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치 |
KR100608605B1 (ko) * | 2004-09-15 | 2006-08-03 | 삼성전자주식회사 | 디지털 저작권 관리 방법 및 장치 |
JP2006085481A (ja) * | 2004-09-16 | 2006-03-30 | Sony Corp | ライセンス処理装置,プログラムおよびライセンス移動方法 |
JP2006085482A (ja) * | 2004-09-16 | 2006-03-30 | Sony Corp | ライセンス処理装置,プログラムおよびライセンス複製方法 |
US20060061789A1 (en) * | 2004-09-20 | 2006-03-23 | Kabushiki Kaisha Toshiba | Image forming apparatus and image forming method |
KR100664924B1 (ko) | 2004-10-04 | 2007-01-04 | 삼성전자주식회사 | 휴대용 저장장치, 호스트 디바이스 및 이들 간의 통신 방법 |
KR20060030164A (ko) * | 2004-10-05 | 2006-04-10 | 전문석 | 동영상 데이터 보호를 위한 공유키 풀 기반의 drm 시스템 |
JP4755189B2 (ja) * | 2004-10-12 | 2011-08-24 | 韓国科学技術院 | コンテンツ暗号化方法、これを利用したネットワークによるコンテンツ提供システム及びその方法 |
CA2922200A1 (en) * | 2004-10-25 | 2006-05-04 | Security First Corp. | Secure data parser method and system |
WO2006045344A1 (en) * | 2004-10-29 | 2006-05-04 | Telecom Italia S.P.A. | Method for establishing a secure logical connection between an integrated circuit card and a memory card through a terminal equipment |
JP4774276B2 (ja) * | 2004-11-19 | 2011-09-14 | パナソニック株式会社 | 匿名情報システム、変換分割装置、情報提供装置及び情報蓄積装置 |
JP4718560B2 (ja) * | 2005-01-13 | 2011-07-06 | サムスン エレクトロニクス カンパニー リミテッド | デジタル著作権管理装置及び方法 |
EP1836851A4 (en) * | 2005-01-13 | 2013-07-10 | Samsung Electronics Co Ltd | HOST DEVICE, PORTABLE MEMORY DEVICE, AND METHOD FOR UPDATING META-INFORMATION RELATING TO CORRECT OBJECTS MEMORIZED IN THE PORTABLE DEVICE |
CA2592872A1 (en) * | 2005-01-13 | 2006-07-20 | Samsung Electronics Co., Ltd. | Method and device for consuming rights objects having inheritance structure |
JP4161043B2 (ja) * | 2005-01-31 | 2008-10-08 | 三洋電機株式会社 | コンテンツ利用情報記憶装置 |
US7558463B2 (en) * | 2005-04-18 | 2009-07-07 | Microsoft Corporation | Retention of information about digital-media rights in transformed digital media content |
KR100755690B1 (ko) * | 2005-05-10 | 2007-09-05 | 삼성전자주식회사 | 컨텐츠 관리 방법 및 장치 |
US7523146B2 (en) * | 2005-06-21 | 2009-04-21 | Apple Inc. | Apparatus and method for peer-to-peer N-way synchronization in a decentralized environment |
US7987160B2 (en) * | 2006-01-30 | 2011-07-26 | Microsoft Corporation | Status tool to expose metadata read and write queues |
KR101346734B1 (ko) * | 2006-05-12 | 2014-01-03 | 삼성전자주식회사 | 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치 |
-
2007
- 2007-01-31 KR KR1020070010277A patent/KR101346734B1/ko not_active IP Right Cessation
- 2007-03-13 KR KR1020070024318A patent/KR101135145B1/ko active IP Right Grant
- 2007-04-02 KR KR1020070032497A patent/KR20070109813A/ko active Search and Examination
- 2007-04-05 KR KR1020070033836A patent/KR101352515B1/ko active IP Right Grant
- 2007-04-17 KR KR1020070037396A patent/KR101352513B1/ko active IP Right Grant
- 2007-04-19 KR KR1020070038427A patent/KR101362380B1/ko active IP Right Grant
- 2007-04-27 KR KR1020070041399A patent/KR20070109835A/ko active IP Right Grant
- 2007-04-27 US US11/741,292 patent/US20070288383A1/en not_active Abandoned
- 2007-04-30 JP JP2009509411A patent/JP2009537039A/ja active Pending
- 2007-04-30 CN CN201310524976.4A patent/CN103632072A/zh active Pending
- 2007-04-30 EP EP07746269A patent/EP2021945A1/en not_active Withdrawn
- 2007-04-30 WO PCT/KR2007/002111 patent/WO2007132987A1/en active Application Filing
- 2007-04-30 CN CNA2007800171268A patent/CN101443755A/zh active Pending
- 2007-04-30 EP EP07746268A patent/EP2027540A1/en not_active Withdrawn
- 2007-04-30 JP JP2009509410A patent/JP4907718B2/ja not_active Expired - Fee Related
- 2007-04-30 WO PCT/KR2007/002112 patent/WO2007132988A1/en active Application Filing
- 2007-04-30 CN CNA2007800171573A patent/CN101443745A/zh active Pending
- 2007-05-04 KR KR1020070043573A patent/KR101352524B1/ko not_active IP Right Cessation
- 2007-05-08 US US11/745,816 patent/US20070265981A1/en not_active Abandoned
- 2007-05-08 US US11/745,675 patent/US8340297B2/en not_active Expired - Fee Related
- 2007-05-09 US US11/746,410 patent/US20070266208A1/en not_active Abandoned
- 2007-05-10 WO PCT/KR2007/002304 patent/WO2007133009A1/en active Application Filing
- 2007-05-10 WO PCT/KR2007/002298 patent/WO2007133007A1/en active Application Filing
- 2007-05-10 JP JP2009509434A patent/JP2009537092A/ja active Pending
- 2007-05-10 EP EP07746457.6A patent/EP2024846B1/en active Active
- 2007-05-10 CN CNA2007800170369A patent/CN101443744A/zh active Pending
- 2007-05-10 JP JP2009509432A patent/JP2009537029A/ja active Pending
- 2007-05-10 EP EP07746451.9A patent/EP2021946A4/en not_active Withdrawn
- 2007-05-10 CN CN2007800168994A patent/CN101443754B/zh not_active Expired - Fee Related
- 2007-05-11 EP EP07746501.1A patent/EP2027545A4/en not_active Withdrawn
- 2007-05-11 JP JP2009509444A patent/JP4859978B2/ja not_active Expired - Fee Related
- 2007-05-11 EP EP07746495.6A patent/EP2021947A4/en not_active Withdrawn
- 2007-05-11 JP JP2009509443A patent/JP4865854B2/ja not_active Expired - Fee Related
- 2007-05-11 JP JP2009509441A patent/JP4896218B2/ja not_active Expired - Fee Related
- 2007-05-11 CN CNA2007800171107A patent/CN101443764A/zh active Pending
- 2007-05-11 US US11/747,623 patent/US8261073B2/en not_active Expired - Fee Related
- 2007-05-11 EP EP07746493A patent/EP2035968A1/en not_active Withdrawn
- 2007-05-11 WO PCT/KR2007/002344 patent/WO2007133024A1/en active Application Filing
- 2007-05-11 CN CNA2007800172190A patent/CN101443757A/zh active Pending
- 2007-05-11 WO PCT/KR2007/002352 patent/WO2007133028A1/en active Application Filing
- 2007-05-11 WO PCT/KR2007/002346 patent/WO2007133026A1/en active Application Filing
- 2007-05-11 US US11/747,346 patent/US7854010B2/en not_active Expired - Fee Related
- 2007-05-11 CN CN2007800172735A patent/CN101443758B/zh not_active Expired - Fee Related
- 2007-05-14 WO PCT/KR2007/002361 patent/WO2007133035A1/en active Application Filing
- 2007-05-14 JP JP2009509446A patent/JP4810608B2/ja not_active Expired - Fee Related
- 2007-05-14 CN CN2007800171357A patent/CN101443756B/zh not_active Expired - Fee Related
- 2007-05-14 EP EP07746510A patent/EP2024864A1/en not_active Withdrawn
- 2007-05-14 US US11/747,935 patent/US8196208B2/en not_active Expired - Fee Related
-
2016
- 2016-03-11 US US15/067,662 patent/US9853953B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6931528B1 (en) | 1997-11-10 | 2005-08-16 | Nokia Networks Oy | Secure handshake protocol |
KR20030030586A (ko) * | 2001-10-11 | 2003-04-18 | 박연일 | 디지털 컨텐츠 제공 방법 및 시스템 |
KR20050094316A (ko) * | 2004-03-22 | 2005-09-27 | 삼성전자주식회사 | 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치 |
KR20050099108A (ko) * | 2004-04-08 | 2005-10-13 | 에스케이 텔레콤주식회사 | Drm 서비스 정책 제어 방법 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101362380B1 (ko) | 디지털 저작권 관리 방법 및 장치 | |
KR100608605B1 (ko) | 디지털 저작권 관리 방법 및 장치 | |
KR20040030454A (ko) | 콘텐츠 이용권한 관리시스템, 콘텐츠 이용권한 관리방법및 정보처리장치와 컴퓨터 프로그램 | |
JP2004133576A (ja) | 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム | |
US8538890B2 (en) | Encrypting a unique cryptographic entity | |
US20070288387A1 (en) | Method and apparatus for effecting the return of a rights management object | |
WO2002080448A1 (fr) | Appareil de traitement de l'information | |
KR20050094316A (ko) | 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치 | |
JP2005080315A (ja) | サービスを提供するためのシステムおよび方法 | |
MXPA06010778A (es) | Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil. | |
US20050027991A1 (en) | System and method for digital rights management | |
JP2006506697A (ja) | 半導体メモリ装置によるデータセキュリティの記憶およびアルゴリズムの記憶を実現する方法 | |
TW201214122A (en) | Controller, control method, computer program, recording medium for computer program, recording apparatus, and manufacturing method for recording apparatus | |
MX2007008543A (es) | Dispositivo y metodo para manejo de derecho digital. | |
JP2001094554A (ja) | 情報送信システム、情報送信装置、情報受信装置、情報送信方法 | |
US20070239617A1 (en) | Method and apparatus for temporarily accessing content using temporary license | |
JP2001067324A (ja) | 情報送信システム、情報送信装置及び情報受信装置 | |
JP3788572B2 (ja) | レンタルコンテンツ流通システムおよびその方法 | |
CN113836516A (zh) | 一种打印机硒鼓防伪与打印次数保护系统、方法 | |
JP6524556B2 (ja) | 認証鍵複製システム | |
JP4544366B2 (ja) | コンテンツ利用デバイス、および情報処理方法 | |
JP5051253B2 (ja) | コンテンツ再生装置、および情報処理方法 | |
JP2001067795A (ja) | 情報受信システム及び情報受信装置 | |
JP2001069134A (ja) | 情報送信システム及び情報受信装置 | |
KR20130034599A (ko) | 정보 저장 디바이스, 정보 처리 디바이스, 정보 처리 시스템, 정보 처리 방법, 및 프로그램 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20190131 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20200203 Year of fee payment: 7 |