KR101511380B1 - Srm 장치간의 안전 정보 교환 시스템 및 방법 - Google Patents

Srm 장치간의 안전 정보 교환 시스템 및 방법 Download PDF

Info

Publication number
KR101511380B1
KR101511380B1 KR20080047614A KR20080047614A KR101511380B1 KR 101511380 B1 KR101511380 B1 KR 101511380B1 KR 20080047614 A KR20080047614 A KR 20080047614A KR 20080047614 A KR20080047614 A KR 20080047614A KR 101511380 B1 KR101511380 B1 KR 101511380B1
Authority
KR
South Korea
Prior art keywords
srm
srm device
quot
message
agent
Prior art date
Application number
KR20080047614A
Other languages
English (en)
Other versions
KR20090121628A (ko
Inventor
박정훈
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR20080047614A priority Critical patent/KR101511380B1/ko
Priority to US12/470,692 priority patent/US8930696B2/en
Publication of KR20090121628A publication Critical patent/KR20090121628A/ko
Application granted granted Critical
Publication of KR101511380B1 publication Critical patent/KR101511380B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 SRM(Secure Removable Media) 장치간의 안전 정보를 교환하기 위한 시스템 및 방법에 관한 것이다.
이를 위해 본 발명은 SRM 장치간의 초기화를 수행하고, SRM 장치간의 상호 인증을 수행한 후 안전한 정보 교환을 위해 비밀 키를 교환하고, SRM 장치간의 권리 이동을 위한 환경을 구축하는 인스톨 셋업을 수행한 후 SRM 장치간의 권리 설치를 수행함으로써 SRM 장치간에 권리를 직접적으로 교환할 수 있다.
SRM, RO, 정보 교환

Description

SRM 장치간의 안전 정보 교환 시스템 및 방법{SYSTEM AND METHOD FOR INTERCHANGING SECURE INFORMATION BETWEEN SECURE REMOVABLE MEDIA DEVICES}
본 발명은 SRM(Secure Removable Media) 장치간의 안전 정보 송수신 시스템 및 방법에 관한 것으로, 특히 OMA(Open Mobile Alliance) SRM 장치간의 안전 정보를 교환하기 위한 시스템 및 방법에 관한 것이다.
일반적으로 인터넷 사용자가 늘어나고, 컨텐츠의 디지털화가 진행되어 감에 따라 디지털 컨텐츠의 상업적인 이용이 크게 늘어나고 있다. 이러한 디지털 컨텐츠는 복제가 용이하고, 복제에 따른 품질 저하가 없기 때문에 누구나 컨텐츠를 무단으로 복제하여 배포할 수 있어서 컨텐츠를 보호할 수 없다는 문제점이 있었다. 그리하여 컨텐츠 제공업자 또는 제작자가 소유권과 저작권을 보호받도록 하기 위해서 디지털 컨텐츠의 저작권을 보고하며 저작권 및 컨텐츠를 배포, 관리하는 기술인 디지털 저작권 보호 기술(Digital Rights Management, DRM)가 개발되었다. 이러한 DRM 기술은 사용자가 컨텐츠 제공자로부터 암호화된 디지털 컨텐츠와 해당 디지털 컨텐츠의 사용 권한(Rights Object, RO)과 같은 안전 정보를 제공받은 후 제공받은 RO 데이터를 이용하여 암호화된 디지털 컨텐츠를 복호화하여 사용할 수 있도록 한 다.
그러나 이러한 DRM 기술은 데이터를 단말기에 저장하여 이용하다가 새로운 단말기를 사용할 경우 기존에 제공받은 컨텐츠의 RO 데이터를 새로운 단말기로 이동할 수 없기 때문에 사용자는 기존에 제공받은 컨텐츠의 RO 데이터를 다시 제공받아야 하는 문제점이 있었다. 이러한 문제점을 해결하기 위해서 DRM 장치와 이동 가능한 메모리간의 RO 데이터를 정보를 교환하기 위한 SRM(Secure Removable Media) 기술이 개발되었다. 이러한 SRM 기술은 이동 가능한 메모리와 같은 SRM 장치가 단말기의 DRM 에이전트로부터 RO 데이터를 수신한 후 다른 단말기의 DRM 에이전트로 전달한다. 이를 통해서 사용자는 컨텐츠 제공자로부터 제공받은 컨텐츠를 어느 단말기에서나 사용할 수 있다.
이와 같이 종래에는 단말기에서 DRM 단말기와 SRM 장치간에 제공받은 컨텐츠의 RO 데이터를 교환함으로써 제공받은 컨텐츠를 어느 단말기에서나 이용할 수 있었다.
그러나, SRM 장치에 저장된 RO 정보를 다른 SRM 장치로 이동시키기 위해서는 SRM 장치에 저장된 RO 정보와 같은 안전 정보를 DRM 장치로 이동한 후 다시 DRM 장치에서 다른 SRM 장치로 이동해야 하는 번거로움이 있었다. 이에 따라 SRM 장치 간의 안전 정보를 교환하기 위한 기술이 요구되고 있다.
따라서, 본 발명은 SRM 장치간의 안전 정보를 교환하기 위한 시스템 및 방법을 제공한다.
상술한 바를 달성하기 위한 본 발명은 SRM(Secure Removable Media) 장치간의 안전 정보를 교환하기 위한 시스템에 있어서, 제2 SRM 장치와의 상호 인증을 수행하고, 상기 제2 SRM 장치와의 안전 정보 교환을 위해 비밀 키를 교환하고, 상기 제2 SRM 장치로의 권리 이동을 위한 환경을 구축하는 인스톨 셋업을 상기 제2 SRM 장치와 수행하고, 상기 인스톨 셋업 완료 후 상기 제2 SRM 장치로 상기 권리를 전송하는 제1 SRM 장치와, 상기 제1 SRM 장치로부터 상기 권리를 수신하는 상기 제2 SRM 장치를 포함하는 것을 특징으로 한다.
또한, 본 발명은 제1 SRM(Secure Removable Media) 장치와 제2 SRM 장치간의 안전 정보를 교환하기 위한 방법에 있어서, 상기 제1 SRM 장치가 상기 제2 SRM 장치와의 상호 인증을 수행하는 과정과, 상기 제1 SRM 장치가 상기 제2 SRM 장치와의 안전한 정보 교환을 위해 비밀 키를 교환하는 과정과, 상기 제1 SRM 장치가 상기 제2 SRM 장치로의 권리 이동을 위한 환경을 구축하는 인스톨 셋업을 상기 제2 SRM 장치와 수행하는 과정과, 상기 제1 SRM 장치가 상기 인스톨 셋업 완료 후 상기 제2 SRM 장치로 상기 권리를 전송하는 과정과, 상기 제2 SRM 장치가 상기 제1 SRM 장치로부터 상기 권리를 수신하는 과정을 포함함을 특징으로 한다.
본 발명은 SRM 장치간에 안전 정보 교환 시 DRM 장치를 경유하여 안전 정보를 교환할 필요 없이 직접적으로 SRM 장치 간의 안전 정보를 교환할 수 있다는 이점이 있다.
이하 본 발명의 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 하기 설명 및 첨부 도면에서 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.
이하 본 발명의 실시 예에 따른 SRM 간의 안전 정보 교환을 위한 시스템의 구성 및 각 구성의 동작에 대해서 도 1을 참조하여 상세하게 살펴보도록 한다.
도 1은 SRM 장치들을 포함하는 SRM 시스템의 구성도를 나타내는 도면이다.
이러한 SRM 시스템은 제1 SRM 장치(100)와 제2 SRM 장치(110)를 포함한다.
먼저, 제1 SRM 장치(100)에 대해서 살펴보면, 제1 SRM 장치(100)는 제1 SRM 에이전트(101)와 안전 정보 저장부(102)를 포함한다.
제1 SRM 에이전트(101)는 제2 SRM 장치(110)와 정보를 교환하기 위한 요청이 있으면 제2 SRM 장치(110)와 안전 정보를 교환하기 위한 초기화를 요청한다. 이후 제1 SRM 에이전트(101)는 제2 SRM 장치(110)로부터 초기화 요청에 대한 응답이 있으면 제2 SRM 에이전트(111)로 제2 SRM 장치(110)와의 상호 인증을 요청한다. 제2 SRM 장치(110)로부터 상호 인증 요청에 대한 응답이 있으면 제1 SRM 에이전트(101)는 제2 SRM 장치(110)로 안전한 정보 교환을 위해 비밀 랜덤 번호 교환을 요청한다. 제2 SRM 장치(110)로부터 비밀 랜덤 번호 교환 요청에 대한 응답이 있으면 제1 SRM 에이전트(101)는 폐기된 인증서들에 대한 목록을 나타내는 인증서 폐기 목록(Certificate Revocation Lists, CRL) 정보의 업데이트를 제2 SRM 장치(110)로 요청한다. 제2 SRM 장치(110)로부터 인증서 폐기 목록 업데이트 요청에 대한 응답이 있으면 제1 SRM 에이전트(101)는 제2 SRM 장치(110)로 권리(Rights)를 이동하기 위한 환경을 구축하기 위해 인스톨 셋업을 요청한다. 제2 SRM 장치(110)로부터 인스톨 셋업 요청에 대한 응답이 있으면 제1 SRM 에이전트(101)는 권리에 대한 자격을 무효화하는 권리 무력화(Right Disablement) 처리를 수행한다. 권리 무력화 처리를 한 후 제1 SRM 에이전트(101)는 제2 SRM 장치(110)로 권리를 송신하기 위한 권리 설치를 요청한다. 제2 SRM 장치(110)로부터 권리 설치 요청에 대한 응답이 있으면 제1 SRM 에이전트(101)는 해당 권리를 삭제한다.
또한 안전 정보 저장부(102)는 디지털 컨텐츠의 권한 및 사용 권리, 인증서, 인증서 폐기 목록 정보, 비밀 랜덤 번호 등과 같은 안전 정보를 저장한다.
다음으로, 제2 SRM 장치(110)에 대해서 살펴보면, 제2 SRM 장치(110)는 제2 SRM 에이전트(111)와 안전 정보 저장부(112)를 포함한다.
제2 SRM 에이전트(111)는 제1 SRM 장치(100)로부터 안전 정보를 교환하기 위한 초기화 요청이 있으면 제1 SRM 장치(100)로 초기화에 대한 응답을 한다. 이후 제1 SRM 장치(100)로부터 상호 인증에 대한 요청이 있으면 제2 SRM 에이전트(111)는 상호 인증에 대한 응답을 한다. 제1 SRM 장치(100)로부터 비밀 랜덤 번호 교환에 대한 요청이 있으면 제2 SRM 에이전트(111)는 요청된 비밀 랜덤 번호 교환에 대한 응답을 한다. 제1 SRM 장치(100)로부터 인증서 폐기 목록 정보 업데이트에 대한 요청이 있으면 제2 SRM 에이전트(111)는 인증서 폐기 목록 정보 업데이트 요청에 대한 응답을 한다. 제1 SRM 장치(100)로부터 인스톨 셋업 요청이 있으면 제2 SRM 에이전트(111)는 제1 SRM 장치(100)의 권리를 이동하기 위한 환경을 구축하는 인스톨 셋업을 수행한다. 이후 제2 SRM 에이전트(111)는 제1 SRM 에이전트(101)로 인스톨 셋업 요청에 대한 응답을 한다. 그리고 제1 SRM 장치(100)로부터 권리 설치를 위한 요청이 있으면 즉, 제1 SRM 장치(100)로부터 권리가 수신되면 제2 SRM 에이전트(111)는 수신된 권리를 저장하는 권리 설치를 수행한 후 권리 설치 요청에 대한 응답을 한다.
안전 정보 저장부(112)는 디지털 컨텐츠의 권한 및 사용 권한 데이터, 인증서, 인증서 폐기 목록, 비밀 랜덤 번호와 같은 안전 정보를 저장한다.
그러면 이제 본 발명의 실시 예에 따라 도 1과 같이 구성되는 SRM 장치 간에 안전 정보를 교환하기 위한 과정을 도 2, 도3, 도4 및 도 5를 참조하여 구체적으로 하기에서 설명하도록 한다
도 2는 제1 SRM 장치(100)의 제1 SRM 에이전트(101)와 제2 SRM 장치(110)의 제2 SRM 에이전트(111)간의 안전 정보를 교환하기 위한 초기화에 대한 요청 및 응답 메시지를 전송하기 위한 과정을 나타내는 흐름도이다.
도 2를 참조하여 초기화 요청 및 응답에 대해서 살펴보면, 제1 SRM 에이전트(101)는 200단계에서 제2 SRM 장치(110)와 정보를 교환하기 위한 요청이 있으면 제2 SRM 장치(110)로 SRM 장치간의 안전 정보를 교환하기 위하여 제2 SRM 에이전트(111)와의 논리 채널을 설정하기 위한 요청 메시지를 전송한다. 이때, 제1 SRM 에이전트(101)는 초기화 요청을 위한 “SrmClientHelloRequest”와 같은 요청 메시지를 제2 SRM 장치(110)로 전송한다. 이와 같이 제1 SRM 장치(100)에서 “SrmClientHelloRequest” 메시지를 보내게 되면 제1 SRM 장치(100)는 클라이언트로서 동작을 할 수 있다. 이러한 초기화 요청 메시지 “SrmClientHelloRequest”의 필드는 하기의 <표 1>과 같이 구성된다.
Figure 112008036447242-pat00001
“SrmClientHelloRequest” 메시지가 수신되면 제2 SRM 에이전트(111)는 제2 SRM 장치(110)에 제공된 프로토콜 버전을 선택한다. 이후 201단계에서 제2 SRM 에이전트(111)는 제1 SRM 장치(100)의 초기화 요청에 대한 응답 메시지를 전송한다. 이때, 제2 SRM 에이전트(111)는 “SrmClientHelloResponse”와 같은 응답 메시지를 제1 SRM 장치(100)로 전송한다. 이와 같이 제2 SRM 장치(110)에서 “SrmClientHelloRequest” 메시지를 보내게 되면 제2 SRM 장치(110)는 서버로서 동작을 할 수 있다. 이러한 “SrmClientHelloResponse”와 같은 초기화 응답 메시지의 필드는 하기의 <표 2>과 같이 구성된다.
Figure 112008036447242-pat00002
상기와 같이 제1 SRM 에이전트(101)의 초기화 요청에 따른 제2 SRM 에이전트(111)의 응답 메시지에 대한 결과는 하기의 <표 3>과 같은 상태 값을 가진다.
Figure 112008036447242-pat00003
수신된 응답 메시지에 대한 결과가 “Success”라면 제1 SRM 에이전트(101)는 다음의 상호 인증과 비밀 랜덤 번호 교환 과정을 계속적으로 진행한다.
도 3은 제1 SRM 장치(100)의 제1 SRM 에이전트(101)와 제2 SRM 장치(110)의 제2 SRM 에이전트(111)간의 상호 인증 및 비밀 랜덤 번호 교환을 위한 요청 및 응답 메시지를 전송하기 위한 과정을 나타내는 흐름도이다.
도 3를 참조하여 상호 인증 및 비밀 랜덤 번호 교환을 위한 요청 및 응답에 대해서 살펴보면, 제1 SRM 에이전트(101)는 300단계에서 제2 SRM 장치(110)와의 상호 인증과 비밀 랜덤 번호 교환 시작하기 위한 요청 메시지를 전송한다. 이때, 제1 SRM 에이전트(101)는 상호 인증을 위한 제1 SRM 장치(100)의 정보와, 인증서와 같은 선택 정보를 포함시킨 “SrmClientAuthenticationRequest”와 같은 요청 메시지를 제2 SRM 장치(110)로 전송한다. 이러한 “SrmClientAuthenticationRequest”와 같은 상호 인증 요청 메시지의 필드는 하기의 <표 4>과 같이 구성된다.
Figure 112008036447242-pat00004
“SrmClientAuthenticationRequest” 메시지가 수신되면 제2 SRM 에이전트(111)는 301단계에서 제1 SRM 장치(100)로 상호 인증 요청에 대한 응답 메시지를 전송한다. 이때, 제2 SRM 에이전트(111)는 상호 인증을 위한 제2 SRM 에이전트(111)의 인증서를 포함시킨 “SrmClientAuthenticationResponse”와 같은 요청 메시지를 제1 SRM 장치(110)로 전송한다. 이에 대해서 <표 4>를 참조하여 제2 SRM 에이전트(111)가 제1 SRM 장치(100)로 상호 인증 요청에 대한 응답 메시지를 전송하는 동작에 대해서 구체적으로 설명하도록 한다.
먼저, 제2 SRM 에이전트(111)는 “Trust Anchor”가 제공되는지 여부를 체크하여 제공되지 않으면 상호 인증 응답 메시지의 상태를 “Trust Anchor Not Supported”로 설정하고, 설정된 상호 인증 응답 메시지를 제1 SRM 에이전트(101)로 전송한다.
만약 “Trust Anchor”가 존재하면 제2 SRM 에이전트(111)는 “SRM Client Certification Chain”를 검증하여 ““SRM Client Certification Chain”가 좋으면 제2 제2 SRM 에이전트(111)는 제1 SRM 에이전트(101)에서 지원 가능한 암호화 알고리즘으로부터 사용하기 위한 알고리즘을 선택한다. 그렇지 않으면 제2 SRM 에이전트(111)는 상호 인증 응답 메시지의 상태를 “SRM Client Certification Chain verification Failed”로 설정하고, 설정된 상호 인증 응답 메시지를 제1 SRM 에이전트(101)로 전송한다. 그리고 “SRM Client Certification Chain”이 존재하지 않으면 제2 SRM 에이전트(111)는 다음과 같은 동작을 수행한다.
만약 상호 인증 응답 메시지에 “Peer Key Identifier 리스트”가 포함되어 있지 않으면 제2 SRM 에이전트(111)는 상호 인증 응답 메시지의 상태를 “SRM Client Certification Chain verification Failed”로 설정하고, 설정된 상호 인증 응답 메시지를 제1 SRM 에이전트(101)로 전송한다. 반면에, 포함되어 있다면 제2 SRM 에이전트(111)는 “Peer Key Identifier 리스트”에서 “Trust Anchor”와 다른 “Trust Anchor”가 대응되는지 여부를 체크하여 대응되지 않으면 상호 인증 응답 메시지의 상태를 “SRM Client Certification Chain verification Failed”로 설정하고, 설정된 상호 인증 응답 메시지를 제1 SRM 에이전트(101)로 전송한다.
한편, 제2 SRM 에이전트(111)는 “Peer Key Identifier”를 체크하고, “Trust Anchor” 아래의 “SRM Client Certification Chain”를 전송할 것인지 아닌지 결정한 후 제1 SRM 에이전트(101)에서 지원 가능한 암호화 알고리즘으로부터 사용하기 위한 알고리즘을 선택한다.
상기와 같은 동작을 수행한 후 제2 SRM 에이전트(111)는 301단계에서 이러한 동작의 결과를 포함하는 상호 인증 요청에 대한 응답 메시지를 제1 SRM 장치(100)로 전송한다. 이때, 제2 SRM 에이전트(111)는 상호 인증을 위한 제2 SRM 에이전트(111)의 인증서를 포함시킨 “SrmClientAuthenticationResponse”와 같은 요청 메시지를 제1 SRM 장치(110)로 전송한다. 이러한 “SrmClientAuthenticationResponse”와 같은 상호 인증 응답 메시지의 필드는 하기의 <표 5>과 같이 구성된다.
Figure 112008036447242-pat00005
상기와 같이 제1 SRM 에이전트(101)의 상호 인증 요청에 따른 제2 SRM 에이전트(111)의 상호 인증 응답 메시지에 대한 결과는 하기의 <표 6>과 같은 상태 값을 가진다.
Figure 112008036447242-pat00006
수신된 응답 메시지에 대한 결과가 “Success”이고, “Certificate Chain “가 존재하면 제1 SRM 에이전트(101)는 “SRM Server Certificate Chain”를 검증한다. 만약 제1 SRM 에이전트(101)가 “Peer Key Identifier”가 포함되지 않은 상호 인증 요청 메시지를 보내고, ”Certificate Chain”가 존재하면 제1 SRM 에이전트(101)는 제2 SRM 에이전트(111)와의 통신을 종료한다. 검증 후 제1 SRM 에이전트(101)는 제2 SRM 장치(110)에서 생성한 랜덤 번호(RNs), 버전, 선택된 암호화 알고리즘을 제2 SRM 에이전트(111)의 Public Key로 암호화한다. 이후 제1 SRM 에이전트(101)는 제2 SRM 장치(110)에서 전송된 버전 값과 초기화 요청 메시지의 버전 값을 비교하여 선택된 암호화 알고리즘이 제공되는지 검증한다. 만약 선택된 알고리즘이 제공되지 않으면 제1 SRM 에이전트(101)는 제2 SRM 에이전트(111)와의 통신을 종료한다. 반면에 제공되면 제1 SRM 에이전트(101)는 선택된 해쉬(Hash) 알고리즘을 이용하여 선택된 암호화된 알고리즘을 검증한 후 비밀 랜덤 번호 교환 과정을 계속적으로 진행한다.
302단계에서 제1 SRM 에이전트(101)는 제2 SRM 장치(110)와의 안전 정보 교환을 위해 비밀 랜덤 번호를 교환하기 위한 요청 메시지를 제2 SRM 장치(110)로 전송한다. 이때, 제1 SRM 에이전트(101)는 “SrmClientKeyExchangeRequest”와 같은 요청 메시지를 제2 SRM 장치(110)로 전송한다. 이러한 “SrmClientKeyExchangeRequest”와 같은 비밀 랜덤 번호 교환 요청 메시지의 필드는 하기의 <표 7>과 같이 구성된다.
Figure 112008036447242-pat00007
“SrmClientKeyExchangeRequest” 메시지가 수신되면 제2 SRM 에이전트(111)는 제2 SRM 장치(110)의 Pulic key를 통해 암호화된 KeyEx Data를 해제한다. 그리고 제2 SRM 에이전트(111)는 암호가 해제된 랜덤 번호(RNc)와 제2 SRM 장치(110)의 랜덤 번호(RNs)를 비교한다. 또한 제2 SRM 에이전트(111)는 암호가 해제된 버전 값과 초기화 응답 메시지의 버전 값을 비교한다. 이러한 동작을 수행한 이후에 303단계에서 제2 SRM 에이전트(111)는 이러한 결과를 포함하는 비밀 랜덤 번호 교환 응답 메시지를 제1 SRM 장치(100)로 전송한다. 이때, 제2 SRM 에이전트(111)는 “SrmClientKeyExchangeResponse”와 같은 응답 메시지를 제1 SRM 장치(110)로 전송한다. 이러한 “SrmClientKeyExchangeResponse”와 같은 비밀 랜덤 번호 교환 응답 메시지의 필드는 하기의 <표 8>과 같이 구성된다.
Figure 112008036447242-pat00008
상기와 같이 제1 SRM 에이전트(101)의 비밀 랜덤 번호 교환 요청에 따른 제2 SRM 에이전트(111)의 비밀 랜덤 번호 교환 응답 메시지에 대한 결과는 하기의 <표 9>과 같은 상태 값을 가진다.
Figure 112008036447242-pat00009
수신된 응답 메시지에 대한 결과가 “Success”이면, 제1 SRM 에이전트(101)는 제1 SRM 장치에서 생성된 랜덤 넘버(RNc)와 제2 SRM 장치에서 생성된 랜덤 넘버(RNs)를 비밀 랜범 번호 교환 요청 메시지와 상호 인증 응답의 랜덤 넘버와 일치하는지 여부를 확인한다.
다음으로 도 4는 제1 SRM 장치(100)의 제1 SRM 에이전트(101)와 제2 SRM 장치(110)의 제2 SRM 에이전트(111)간의 인증서 폐기 목록 정보를 업데이트하기 위한 요청 및 응답 메시지를 전송하기 위한 과정을 나타내는 흐름도이다.
도 4를 참조하여 인증서 폐기 목록 정보를 업데이트하기 위한 요청 및 응답에 대해서 살펴보면, 제1 SRM 에이전트(101)는 400단계에서 인증서 폐기 목록 정보를 업데이트하기 위한 요청 메시지를 제2 SRM 장치(110)로 전송한다. 여기서 인증서 폐기 목록 정보는 인증서가 폐기되었는지 여부를 알 수 있는 목록을 의미한다. 즉, 제1 SRM 에이전트(101)는 제1 SRM 에이전트(101)의 인증서 폐기 목록에 대한 정보 리스트를 포함시킨 “SrmClientCRLInformationExchangeRequest”와 같은 요청 메시지를 제2 SRM 장치(110)로 전송한다.
이러한 “SrmClientCRLInformationExchangeRequest”와 같은 인증서 폐기 목록 정보 업데이트 요청 메시지의 필드는 하기의 <표 10>과 같이 구성된다.
Figure 112008036447242-pat00010
“SrmClientCRLInformationExchangeRequest” 메시지를 수신한 제2 SRM 에이전트(111)는 수신된 “SrmClientCRLInformationExchangeRequest” 메시지 에 포함된 인증서 폐기 목록 정보를 이용하여 보유하고 있는 인증서 폐기 목록 정보를 업데이트한다. 이를 통해서 제1 SRM 장치와 제2 SRM 장치는 서로간의 최신 인증서 폐기 목록 정보를 공유할 수 있다.
이후 제2 SRM 에이전트(111)는 401단계에서 제1 SRM 장치(100)로 인증서 폐기 목록 정보 업데이트 요청에 대한 응답 메시지를 전송한다. 이때, 제2 SRM 에이전트(111)는 “SrmClientCRLInformationExchangeResponse”와 같은 응답 메시지를 제1 SRM 장치(110)로 전송한다. 이러한 “SrmClientCRLInformationExchangeResponse”와 같은 인증서 폐기 목록 업데이트 응답 메시지의 필드는 하기의 <표 11>과 같이 구성된다.
Figure 112008036447242-pat00011
상기와 같이 제1 SRM 에이전트(101)의 인증서 폐기 목록 정보 업데이트 요청에 따른 제2 SRM 에이전트(111)의 인증서 폐기 목록 정보 업데이트 응답 메시지에 대한 결과는 하기의 <표 12>과 같은 상태 값을 가진다.
Figure 112008036447242-pat00012
수신된 인증서 폐기 목록 정보 업데이트 응답 메시지에 대한 결과가 “Success”이면, 제1 SRM 에이전트(101)는 수신된 응답 메시지에 포함된 제2 SRM 장치(110)의 “CRL Information List”와 제1 SRM 에이전트(101)에 대한 각각의 구성 요소들을 비교한다. 만약, “CRL Issuer ID”가 동일하면 제1 SRM 에이전트(101)는 제2 SRM 장치(110)의 CRL과 제1 SRM 장치(100)의 CRL을 대체할 수 있거나 제1 SRM 장치(100)의 CRL과 제2 SRM 장치(110)의 CRL를 대체할 수 있는지 비교한다. 만약, 동일한 “CRL Issuer”로부터 제2 SRM 장치(110)의 CRL과 제1 SRM 장치(100)의 CRL을 대체할 수 있으면 제1 SRM 에이전트(101)는 제2 SRM 장치(110)로 새로운 CRL를 전송한다. 그리고 동일한 “CRL Issuer”로부터 제1 SRM 장치(100)의 CRL과 제2 SRM 장치(110)의 CRL를 대체할 수 있으면 제1 SRM 에이전트(101)는 제2 SRM 장치(110)로부터 새로운 CRL을 회수한다.
한편, 도 5는 제1 SRM 장치(100)의 제1 SRM 에이전트(101)와 제2 SRM 장치(110)의 제2 SRM 에이전트(111)간의 권리 이동을 위한 환경을 구축하기 위해서 인스톨 셋업과 권리 이동을 위한 권리 인스톨에 대한 요청 및 응답 메시지를 전송하기 위한 과정을 나타내는 흐름도이다.
먼저, 도 5를 참조하여 인스톨 셋업을 요청하기 위한 요청 및 응답에 대해서 살펴보면, 제1 SRM 에이전트(101)는 500단계에서 권리 이동을 위한 환경을 구축하기 위해 인스톨 셋업 요청 메시지를 제2 SRM 장치(110)로 전송한다. 즉, 제1 SRM 에이전트(101)는 “SrmClientInstallationSetupRequest”와 같은 요청 메시지를 제2 SRM 장치(110)로 전송한다. 이러한 “SrmClientInstallationSetupRequest”와 같은 인스톨 셋업 요청 메시지의 필드는 하기의 <표 13>과 같이 구성된다.
Figure 112008036447242-pat00013
“SrmClientInstallationSetupRequest” 메시지가 수신되면 제2 SRM 에이전트(111)는 501단계에서 인스톨 셋업 처리를 수행하는데, 이러한 인스톨 셋업 처리 동작은 하기에서 구체적으로 살펴보도록 한다.
먼저, 제2 SRM 에이전트(111)는 인스톨 셋업 요청 메시지의 필드들의 보전을 검증하고, 세션 키와 함께 “Handle” 값을 암호 해제한다. 그리고 제2 SRM 에이전트(111)는 제2 SRM 장치가 이미 같은 “Handle” 값이 존재하는지 체크한다. 만약 같은 “Handle” 값이 존재하면 제2 SRM 에이전트(111)는 인스톨 셋업 응답 메시지의 상태를 “Duplicate Handle”로 설정하고, 설정된 인스톨 셋업 응답 메시지를 제1 SRM 장치(100)로 전송한다. 이후 제2 SRM 에이전트(111)는 제2 SRM 장치(110)가 새로운 권리 값을 저장하기 위한 공간을 가지고 있는지 체크한다. 만약 새로운 권리 값을 저장하기 위한 공간을 가지고 있지 않으면 제2 SRM 에이전트(111)는 인스톨 셋업 응답 메시지의 상태를 “Not Enough”로 설정하고, 설정된 인스톨 셋업 응답 메시지를 제1 SRM 장치(100)로 전송한다. 반면에, 새로운 권리 값을 저장하기 위한 공간을 가지고 있으면 제2 SRM 에이전트(111)는 “Handle” 값을 안전하게 안전 정보 저장부(112)에 저장한다.
이후 502단계에서 제2 SRM 에이전트(111)는 인스톨 셋업 처리에 대한 결과를 포함하는 인스톨 셋업 응답 메시지를 제1 SRM 장치(100)로 전송한다. 이때, 제2 SRM 에이전트(111)는 “SrmClientInstallationSetupResponse”와 같은 응답 메시지를 제1 SRM 에이전트(101)로 전송한다. 이러한 “SrmClientInstallationSetupResponse”와 같은 인스톨 셋업 응답 메시지의 필드는 하기의 <표 14>과 같이 구성된다.
Figure 112008036447242-pat00014
상기와 같이 제1 SRM 에이전트(101)의 인스톨 셋업 요청에 따른 제2 SRM 에이전트(111)의 인스톨 셋업에 대한 응답 메시지에 대한 결과는 하기의 <표 15>과 같은 상태 값을 가진다.
Figure 112008036447242-pat00015
인스톨 셋업 응답 메시지가 수신되면 제1 SRM 에이전트(101)는 수신된 인스톨 셋업 응답 메시지의 필드에 대한 보전을 검증한다. 수신된 인스톨 셋업 응답 메시지에 대한 결과가 “Success”이면, 제1 SRM 에이전트(101)는 503단계에서 제1 SRM 장치(100)에서 권리를 사용할 수 없도록 하는 권리 무효화 처리를 수행한다. 이처럼 무효화된 권리는 현재 이동를 제외하고는 다른 목적으로 사용될 수 없다. 권리를 무효화 처리한 후 제1 SRM 에이전트(101)는 해당 권리를 복사한 후 504단계에서 제2 SRM 에이전트(111)로 복사된 권리를 포함하는 권리 설치 요청 메시지를 제2 SRM 에이전트(111)로 전송한다. 이때, 제1 SRM 에이전트(101)는 권리를 포함하는 “SrmClientRightsInstallationRequest”와 같은 권리 설치 요청 메시지를 제2 SRM 에이전트(110)로 전송한다. 이러한 “SrmClientRightsInstallationRequest”와 같은 권리 설치 요청 메시지의 필드는 하기의 <표 16>과 같이 구성된다.
Figure 112008036447242-pat00016
“SrmClientRightsInstallationRequest” 메시지가 수신되면 제2 SRM 에이전트(111)는 505단계에서 제2 SRM 장치(110)의 안전 정보 저장부(112)에 수신된 권리를 저장한다. 이때, 제2 SRM 에이전트(111)는 권리를 저장하기 위해 다음과 같은 동작을 수행한다.
먼저, 제2 SRM 에이전트(111)는 요청 메시지의 필드에 대한 보전을 검증하고, 세션 키와 함께 “Handle” 값과 “REK” 값을 디코딩한다. 이후 제2 SRM 에이전트(111)는 디코딩된 “Handle” 값과 인스톨 셋업 요청 메시지의 “Handle” 값을 비교하고, “Handle” 값에 관련된 공간에서 “Rights Information” 값과 “REK” 값을 인스톨한다.
이후 505단계에서 제2 SRM 에이전트(111)는 권리 설치 동작의 결과를 포함하는 권리 설치 응답 메시지를 제1 SRM 장치(100)로 전송한다. 이때, 제2 SRM 에이전트(111)는 “SrmClientInstallationSetupResponse”와 같은 응답 메시지를 제1 SRM 에이전트(101)로 전송한다. 이러한 “SrmClientRightsInstallationResponse”와 같은 권리 설치 응답 메시지의 필드는 하기의 <표 17>과 같이 구성된다.
Figure 112008036447242-pat00017
상기와 같이 제1 SRM 에이전트(101)의 권리 설치 요청에 따른 제2 SRM 에이전트(111)의 권리 설치 요청에 대한 응답 메시지에 대한 결과는 하기의 <표 18>과 같은 상태 값을 가진다.
Figure 112008036447242-pat00018
권리 설치 응답 메시지가 수신되면 제1 SRM 에이전트(101)는 수신된 권리 설치 응답 메시지의 필드에 대한 보전을 검증한다. 수신된 권리 설치 응답 메시지에 대한 결과가 “Success”이면, 제1 SRM 에이전트(101)는 506단계에서 제1 SRM 장치(100)의 안전 정보 저장부(102)에 저장된 권리를 삭제한다. 권리 삭제 동작이 완료되면 제1 SRM 장치와 제2 SRM 장치간의 이동은 종료된다.
이와 같이 본 발명에서는 제1 SRM 에이전트(101)가 클라이언트의 동작을 수행하고, 제2 SRM 에이전트(111)가 서버의 동작을 수행하였으나 제2 SRM 에이전트(111)가 서버의 동작을 수행하고, 제2 SRM 에이전트(111)가 클라이언트의 동작을 수행할 경우에도 본 발명과 같은 안전 정보 교환 방법을 이용할 수 있다.
도 1은 본 발명의 실시 예에 따른 SRM 시스템의 구성도,
도 2는 본 발명의 실시 예에 따른 SRM 장치간의 초기화하기 위한 과정을 나타내는 흐름도,
도 3은 본 발명의 실시 예에 따른 SRM 장치간의 상호 인증 및 비밀 랜덤 번호 교환 하기 위한 과정을 나타내는 흐름도,
도 4는 본 발명의 실시 예에 따른 SRM 장치간의 인증서 폐기 목록 정보를 전송 및 업데이트하기 위한 과정을 나타내는 흐름도,
도 5는 본 발명의 실시 예에 따른 SRM 장치간의 권리 인스톨 셋업 및 권리 설치를 위한 과정을 나타내는 흐름도,

Claims (21)

  1. SRM(Secure Removable Media) 장치간의 안전 정보를 교환하기 위한 제1 SRM 장치에 있어서,
    상기 제1 SRM 장치에 대한 안전 정보를 저장하는 안전 정보 저장부와,
    제2 SRM 장치와의 상호 인증을 수행하고, 상기 제2 SRM 장치와의 안전 정보 교환을 위해 비밀 키를 교환하고, 상기 제2 SRM 장치로의 상기 안전 정보에 포함되는 디지털 컨텐츠에 대한 권리를 이동시키기 위한 환경을 구축하는 인스톨 셋업을 상기 제2 SRM 장치와 수행하고, 상기 인스톨 셋업이 가능하면 상기 권리가 이동을 제외한 다른 목적으로 사용할 수 없음을 나타내는 권리 무효화 처리를 수행한 후 상기 제2 SRM 장치로 상기 권리를 전송하는 제1 SRM 에이전트를 포함하는 것을 특징으로 하는 제1 SRM 장치.
  2. 제1항에 있어서, 상기 제1 SRM 에이전트는,
    상기 상호 인증을 수행하기 전에 상기 제2 SRM 장치와의 안전 정보 교환을 시작하기 위해 초기화를 수행하는 것을 특징으로 하는 제1 SRM 장치.
  3. 제1 항에 있어서,
    상기 제1 SRM 에이전트는 상기 제2 SRM 장치와의 비밀 키를 교환한 후에 최신 인증서 공유를 위한 인증서 폐기 여부를 알려주는 인증서 폐기 목록 정보를 상기 제2 SRM 장치로 전송하고,
    상기 제2 SRM 장치는 상기 제1 SRM 장치로부터 수신된 인증서 폐기 목록 정보를 이용하여 보유하고 있는 인증서 폐기 목록 정보를 업데이트하는 것을 특징으로 하는 제1 SRM 장치.
  4. 제1 항에 있어서, 상기 제1 SRM 에이전트는,
    상기 권리를 상기 제2 SRM 장치로 전송한 후에 해당 권리를 삭제하는 것을 특징으로 하는 제1 SRM 장치.
  5. 제1항에 있어서,
    상기 제1 SRM 에이전트는 상기 상호 인증을 요청하기 위해 “SrmClientAuthenticationRequest” 메시지를 상기 제2 SRM 장치로 전송하고,
    상기 제2 SRM 장치는 상기 “SrmClientAuthenticationRequest” 메시지에 대한 응답으로 “SrmClientAuthenticationResponse” 메시지를 상기 제1 SRM 장치로 전송하는 것을 특징으로 하는 제1 SRM 장치.
  6. 제1항에 있어서,
    상기 제1 SRM 에이전트는 상기 비밀 키 교환을 요청하기 위해 보유하고 있는 비밀 키를 포함하는 “SrmClientKeyExchangeRequest” 메시지를 상기 제2 SRM 장치로 전송하고,
    상기 제2 SRM 장치는 상기 “SrmClientKeyExchangeRequest” 메시지에 대한 응답으로 보유하고 있는 비밀 키를 포함하는 “SrmClientKeyExchangeResponse” 메시지를 상기 제1 SRM 장치로 전송하는 것을 특징으로 하는 제1 SRM 장치.
  7. 제1항에 있어서,
    상기 제1 SRM 에이전트는 상기 인스톨 셋업을 요청하기 위해 “SrmClientInstallationSetupRequest” 메시지를 상기 제2 SRM 장치로 전송하고,
    상기 제2 SRM 장치는 상기 제1 SRM 장치로부터 수신하고자 하는 권리를 저장할 수 있는지 확인하여 상기 “SrmClientInstallationSetupRequest” 메시지에 대한 응답으로 상기 확인된 결과를 포함한 “SrmClientInstallationSetupResponse” 메시지를 상기 제1 SRM 장치로 전송하는 것을 특징으로 하는 제1 SRM 장치.
  8. 제1항에 있어서,
    상기 제1 SRM 에이전트는 상기 제2 SRM 장치로 상기 권리를 전송하기 위해 상기 권리를 포함하는 “SrmClientRightsInstallationRequest” 메시지를 상기 제2 SRM 장치로 전송하고,
    상기 제2 SRM 장치는 상기 수신된 “SrmClientRightsInstallationRequest” 메시지에 포함된 권리를 저장한 후 상기 “SrmClientRightsInstallationRequest” 메시지에 대한 응답으로 “SrmClientRightsInstallationResponse” 메시지를 상기 제1 SRM 장치로 전송하는 것을 특징으로 하는 제1 SRM 장치.
  9. 제2항에 있어서,
    상기 제1 SRM 에이전트는 초기화 수행을 위해 “SrmClientHelloRequest” 메시지를 상기 제2 SRM 장치로 전송하고,
    상기 제2 SRM 장치는 상기 수신된 “SrmClientHelloRequest” 메시지에 대한 응답으로 “SrmClientHelloResponse” 메시지를 상기 제1 SRM 장치로 전송하는 것을 특징으로 하는 제1 SRM 장치.
  10. 제3항에 있어서,
    상기 제1 SRM 에이전트는 상기 인증서 폐기 목록 정보를 포함하는 “SrmClientCRLInformationExchangeRequest” 메시지를 상기 제2 SRM 장치로 전송하고,
    상기 제2 SRM 장치는 상기 수신된 “SrmClientCRLInformationExchangeRequest” 메시지에 포함된 상기 인증서 폐기 목록 정보를 이용하여 보유하고 있는 인증서 폐기 목록 정보를 업데이트한 후 상기 수신된 “SrmClientCRLInformationExchangeRequest” 메시지에 대한 응답으로 “SrmClientCRLInformationExchangeResponse” 메시지를 상기 제1 SRM 장치로 전송하는 것을 특징으로 하는 제1 SRM 장치.
  11. 제1 SRM(Secure Removable Media) 장치가 제2 SRM 장치와의 안전 정보를 교환하기 위한 방법에 있어서,
    상기 제1 SRM 장치가 상기 제2 SRM 장치와의 상호 인증을 수행하는 과정과,
    상기 제1 SRM 장치가 상기 제2 SRM 장치와의 안전한 정보 교환을 위해 비밀 키를 교환하는 과정과,
    상기 제1 SRM 장치가 상기 제2 SRM 장치로의 상기 안전 정보에 포함되는 디지털 컨텐츠에 대한 권리를 이동시키기 위한 환경을 구축하는 인스톨 셋업을 상기 제2 SRM 장치와 수행하는 과정과,
    상기 제1 SRM 장치가 상기 인스톨 셋업이 가능하면 상기 권리가 이동을 제외한 다른 목적으로 사용할 수 없음을 나타내는 권리 무효화 처리를 수행하는 과정과,
    상기 제1 SRM 장치가 상기 제2 SRM 장치로 상기 권리를 전송하는 과정을 포함함을 특징으로 하는 안전 정보 교환 방법.
  12. 제11항에 있어서,
    상기 상호 인증 수행 과정 이전에 상기 제1 SRM 장치가 상기 제2 SRM 장치와의 안전 정보 교환을 시작하기 위해 초기화를 수행하는 과정을 더 포함함을 특징으로 하는 안전 정보 교환 방법.
  13. 제11항에 있어서,
    상기 비밀 키 교환 과정 이후에 상기 제1 SRM 장치가 최신 인증서 공유를 위한 인증서 폐기 여부를 알려주는 인증서 폐기 목록 정보를 상기 제2 SRM 장치로 전송하는 과정과,
    상기 제2 SRM 장치가 상기 제1 SRM 장치로부터 수신된 인증서 폐기 목록 정 보를 이용하여 보유하고 있는 인증서 폐기 목록 정보를 업데이트하는 과정을 더 포함함을 특징으로 하는 안전 정보 교환 방법.
  14. 제11항에 있어서, 상기 상호 인증 수행 과정은,
    상기 제1 SRM 장치가 상호 인증 요청을 위한 “SrmClientAuthenticationRequest” 메시지를 상기 제2 SRM 장치로 전송하는 과정과,
    상기 제2 SRM 장치가 상기 수신된 “SrmClientAuthenticationRequest” 메시지의 응답으로 “SrmClientAuthenticationResponse” 메시지를 상기 제1 SRM 장치로 전송하는 과정을 포함함을 특징으로 하는 안전 정보 교환 방법.
  15. 제11항에 있어서, 상기 비밀 키 교환 과정은,
    상기 제1 SRM 장치가 상기 비밀 키 교환 요청을 위해 보유하고 있는 비밀 키를 포함하는 “SrmClientKeyExchangeRequest” 메시지를 상기 제2 SRM 장치로 전송하는 과정과,
    상기 제2 SRM 장치가 상기 수신된 “SrmClientKeyExchangeRequest” 메시지에 대한 응답으로 보유하고 있는 비밀 키를 포함하는 “SrmClientKeyExchangeResponse” 메시지를 상기 제1 SRM 장치로 전송하는 과정을 포함함을 특징으로 하는 안전 정보 교환 방법.
  16. 제11항에 있어서, 상기 인스톨 셋업 수행 과정은,
    상기 제1 SRM 장치가 인스톨 셋업 요청을 위한 “SrmClientInstallationSetupRequest” 메시지를 상기 제2 SRM 장치로 전송하는 과정과,
    상기 제2 SRM 장치가 상기 제1 SRM 장치로부터 수신하고자 하는 권리를 저장할 수 있는지 확인하는 과정과,
    상기 제2 SRM 장치가 상기 수신된 “SrmClientInstallationSetupRequest” 메시지에 대한 응답으로 상기 확인된 결과를 포함한 “SrmClientInstallationSetupResponse” 메시지를 상기 제1 SRM 장치로 전송하는 과정을 포함함을 특징으로 하는 안전 정보 교환 방법.
  17. 제11항에 있어서, 상기 권리 전송 과정은,
    상기 제1 SRM 장치가 상기 권리를 전송하기 위해 상기 권리가 포함된 “SrmClientRightsInstallationRequest” 메시지를 상기 제2 SRM 장치로 전송하는 과정과,
    상기 제1 SRM 장치가 상기 권리 전송을 완료한 후 상기 권리를 삭제하는 과정을 포함함을 특징으로 하는 안전 정보 교환 방법.
  18. 제11항에 있어서, 상기 권리 수신 과정은,
    상기 제2 SRM 장치가 상기 제1 SRM 장치로부터 수신된 “ SrmClientRightsInstallationRequest” 메시지에 포함된 권리를 저장하는 과정과,
    상기 제2 SRM 장치가 상기 “SrmClientRightsInstallationRequest” 메시지에 대한 응답으로 “SrmClientRightsInstallationResponse” 메시지를 상기 제1 SRM 장치로 전송하는 과정을 포함함을 특징으로 하는 안전 정보 교환 방법.
  19. 제12항에 있어서, 상기 초기화 수행 과정은,
    상기 제1 SRM 장치가 초기화 요청을 위해 “SrmClientHelloRequest” 메시지를 상기 제2 SRM 장치로 전송하는 과정과,
    상기 제2 SRM 장치가 상기 수신된 “SrmClientHelloRequest” 메시지에 대한 응답으로 “SrmClientHelloResponse” 메시지를 상기 제1 SRM 장치로 전송하는 과정을 포함함을 특징으로 하는 안전 정보 교환 방법.
  20. 제13항에 있어서, 상기 인증서 폐기 목록 정보 전송 과정은,
    상기 제1 SRM 장치가 상기 인증서 폐기 목록 정보를 전송하기 위해 상기 인증서 폐기 목록 정보를 포함하는 “SrmClientCRLInformationExchangeRequest” 메시지를 상기 제2 SRM 장치로 전송하는 과정인 것을 특징으로 하는 안전 정보 교환 방법.
  21. 제13항에 있어서, 상기 인증서 폐기 목록 정보 업데이트 과정은,
    상기 제2 SRM 장치가 상기 제1 SRM 장치로부터 수신된 "SrmClientCRLInformationExchangeRequest" 메시지에 포함된 인증서 폐기 목록 정보를 이용하여 보유하고 있는 인증서 폐기 목록 정보를 업데이트하는 과정과,
    상기 제2 SRM 장치가 상기 수신된 "SrmClientCRLInformationExchangeRequest" 메시지에 대한 응답으로 "SrmClientCRLInformationExchangeResponse" 메시지를 상기 제1 SRM 장치로 전송하는 과정을 포함함을 특징으로 하는 안전 정보 교환 방법.
KR20080047614A 2008-05-22 2008-05-22 Srm 장치간의 안전 정보 교환 시스템 및 방법 KR101511380B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR20080047614A KR101511380B1 (ko) 2008-05-22 2008-05-22 Srm 장치간의 안전 정보 교환 시스템 및 방법
US12/470,692 US8930696B2 (en) 2008-05-22 2009-05-22 System and method for exchanging secure information between secure removable media (SRM) devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20080047614A KR101511380B1 (ko) 2008-05-22 2008-05-22 Srm 장치간의 안전 정보 교환 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20090121628A KR20090121628A (ko) 2009-11-26
KR101511380B1 true KR101511380B1 (ko) 2015-04-10

Family

ID=41342956

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20080047614A KR101511380B1 (ko) 2008-05-22 2008-05-22 Srm 장치간의 안전 정보 교환 시스템 및 방법

Country Status (2)

Country Link
US (1) US8930696B2 (ko)
KR (1) KR101511380B1 (ko)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US9015270B2 (en) * 2010-10-08 2015-04-21 Time Warner Cable Enterprises Llc Apparatus and methods for enforcing content protection rules during data transfer between devices
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060133615A1 (en) * 2004-12-16 2006-06-22 International Business Machines Corporation Method and system for using a portable computing device as a smart key device
KR20070050712A (ko) * 2005-11-11 2007-05-16 엘지전자 주식회사 Srm의 디지털 저작권 관리 방법 및 장치

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002346316A1 (en) * 2002-07-09 2004-01-23 Fujitsu Limited Open type general-purpose attack-resistant cpu, and application system thereof
US20050160259A1 (en) * 2003-03-31 2005-07-21 Masaaki Ogura Digital certificate management system, apparatus and software program
KR20070053032A (ko) * 2005-11-18 2007-05-23 엘지전자 주식회사 장치 간의 디지털 저작권 관리 방법 및 시스템
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
KR100948384B1 (ko) * 2006-11-29 2010-03-22 삼성전자주식회사 권리객체의 이동이 가능한 디바이스와 휴대형 저장 장치 및권리객체의 이동 방법
JP4994440B2 (ja) * 2007-02-23 2012-08-08 パナソニック株式会社 権利情報移動方法、コンテンツ再生装置、半導体装置、およびプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060133615A1 (en) * 2004-12-16 2006-06-22 International Business Machines Corporation Method and system for using a portable computing device as a smart key device
KR20070050712A (ko) * 2005-11-11 2007-05-16 엘지전자 주식회사 Srm의 디지털 저작권 관리 방법 및 장치

Also Published As

Publication number Publication date
US8930696B2 (en) 2015-01-06
US20090292922A1 (en) 2009-11-26
KR20090121628A (ko) 2009-11-26

Similar Documents

Publication Publication Date Title
KR101511380B1 (ko) Srm 장치간의 안전 정보 교환 시스템 및 방법
US7188224B2 (en) Content duplication management system and networked apparatus
JP4733139B2 (ja) 著作権発行システムを用いて、デバイスを登録するための技術
KR101346734B1 (ko) 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
JP4823717B2 (ja) 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法
JP5634427B2 (ja) 鍵生成装置、鍵生成方法およびプログラム
CN101517975B (zh) 通过将互联网协议电视和家庭网络互相连接来发送/接收内容的方法和设备
KR101015319B1 (ko) 그룹형성 관리시스템, 그룹관리 디바이스 및 기록매체
CN100592312C (zh) 一种数字版权保护方法及系统、用户设备、多媒体服务器
US8719956B2 (en) Method and apparatus for sharing licenses between secure removable media
EP1261185A2 (en) Data terminal device providing backup of digital content
US8726406B2 (en) Controlling a usage of digital data between terminals of a telecommunications network
KR20040019328A (ko) 액세스 제어 시스템
JP2007150846A (ja) コンテンツ再生システム
JP2007082191A (ja) コンテンツの保護のためのエンティティ同士の関連付け方法及び装置、並びにそのシステム
WO2009074053A1 (fr) Certificat numerique, acquisition de cle privee de certificat, procede, dispositif et systeme de distribution associes
EP1843274B1 (en) Digital rights management system
JP2007156523A (ja) 情報端末装置
JP4725070B2 (ja) 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機
CN113676478A (zh) 一种数据处理方法及相关设备
JP2004302835A (ja) デジタルコンテンツ管理システム、利用者端末装置、ライツマネジメント方法
US20050021469A1 (en) System and method for securing content copyright
KR101268971B1 (ko) 라이센스 상호작용의 방법 및 시스템, 및 그 인터럽션 후의 회복
JP2004153590A (ja) コンテンツ配信方法およびそのためのコンテンツ記憶装置記憶装置
JP2015014978A (ja) コンテンツ受信装置及びコンテンツ受信方法、並びにコンピューター・プログラム

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee