KR20060065410A - 콘텐츠 제공자 공개키의 권한 해제 방법 - Google Patents

콘텐츠 제공자 공개키의 권한 해제 방법 Download PDF

Info

Publication number
KR20060065410A
KR20060065410A KR1020040112241A KR20040112241A KR20060065410A KR 20060065410 A KR20060065410 A KR 20060065410A KR 1020040112241 A KR1020040112241 A KR 1020040112241A KR 20040112241 A KR20040112241 A KR 20040112241A KR 20060065410 A KR20060065410 A KR 20060065410A
Authority
KR
South Korea
Prior art keywords
content
content provider
public key
certification authority
signature value
Prior art date
Application number
KR1020040112241A
Other languages
English (en)
Other versions
KR100823254B1 (ko
Inventor
김치헌
유용국
남수현
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to EP05821074A priority Critical patent/EP1820296A1/en
Priority to JP2007545378A priority patent/JP2008523703A/ja
Priority to PCT/KR2005/004191 priority patent/WO2006062358A1/en
Priority to US11/298,874 priority patent/US20060129827A1/en
Publication of KR20060065410A publication Critical patent/KR20060065410A/ko
Application granted granted Critical
Publication of KR100823254B1 publication Critical patent/KR100823254B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

권한 해제 방법이 게시된다. 본 발명은, 인증기관이 콘텐츠 제공자의 공개키를 인증하고, 콘텐츠 제공자는 인증된 공개키를 이용하여 콘텐츠를 사용자에게 전송하는 콘텐츠 전송 시스템에서, 공개키를 권한 해제하는 방법에 있어서, 사용자 기기는 공개키의 서명을 생성하는 시점인 서명 생성 시간과 공개키의 권한 해제 시점을 나타내는 권한 해제 시간을 비교함으로써 콘텐츠에 대한 권한해제 여부를 결정한다. 본 발명에 의하면, 권한 해제 시간 및 권한해제 예외 리스트를 포함한 권한 해제 리스트에 의해 사용자 기기는 권한해제되지 말아야 할 콘텐츠를 식별할 수 있고, 그 결과 정당하게 구입한 콘텐츠에 대한 권한해제를 방지할 수 있다.

Description

콘텐츠 제공자 공개키의 권한 해제 방법{Method for revoking a public key of content provider}
도 1은 종래의 제 1 방법에 의한 권한 해제 방법을 나타내는 도면.
도 2는 도 1 의 방법에 있어서 권한해제 리스트의 내부 구성을 나타내는 도면.
도 3은 본 발명의 제 1 실시예에 의한 권한 해제 방법을 나타내는 도면.
도 4는 도 3 의 방법에 있어서 권한해제 리스트의 내부 구성을 나타내는 도면.
도 5는 본 발명의 제 2 실시예에 의한 권한 해제 방법을 나타내는 도면.
도 6은 도 5 의 방법에 있어서 권한해제 리스트의 내부 구성을 나타내는 도면.
도 7은 본 발명의 제 3 실시예에 의한 권한 해제 방법을 나타내는 도면.
도 8은 도 7 의 방법에 있어서 권한해제 리스트의 내부 구성을 나타내는 도면이다.
본 발명은 권한 해제 리스트를 이용한 권한 해제 방법에 관한 것으로서, 보다 상세하게는 인증기관이 콘텐츠 제공자의 공개키를 인증하고, 콘텐츠 제공자는 인증된 공개키를 이용하여 콘텐츠를 사용자에게 전송하는 콘텐츠 전송 시스템에서, 콘텐츠 제공자의 공개키를 권한 해제하는 방법에 관한 것이다.
콘텐츠는 콘텐츠 제작자(Content Manufacturer)로부터 콘텐츠 제공자(Content Provider)로부터 제공되고, 콘텐츠 제공자는 콘텐츠를 사용자 기기로 전송한다. 콘텐츠 제작자는 예를 들면 스튜디오이고, 콘텐츠 제공자는 콘텐츠를 매체화시킨 후 사용자 기기로 배포하는 인터넷 사업체 또는 디스크 제조 업체이다.
사용자 기기는 콘텐츠 제공자가 정당한 콘텐츠 제공자인지 판단한 후 콘텐츠를 재생하도록 설계된다. 콘텐츠에 대한 권리는 계약 만료등으로 인해 시간에 따라 변할 수 있고, 또는 처음부터 위장을 통해 정당한 권리자로 행세하는 콘텐츠 제공자가 있을 수 있기 때문이다.
콘텐츠 제공자가 정당한 콘텐츠 제공자인지 여부를 판단하는 과정 즉 콘텐츠 제공자 인증 과정은 현재의 콘텐츠 제공자가 권한해제된 콘텐츠 제공자인지를 판단하는 과정과 현재 콘텐츠 제공자가 다른 콘텐츠 제공자로 위장한 것은 아닌지를 판단하는 사용자 인증 과정을 포함한다. 전자의 과정은 권한 해제 리스트를 이용하여 수행되고, 후자의 과정은 전자서명을 통하여 수행된다.
도 1은 종래의 제 1 방법에 의한 권한 해제 방법을 나타내는 도면이고, 도 2는 도 1 의 방법에 있어서 권한해제 리스트의 내부 구성을 나타내는 도면이다.
단계 110에서, 인증 기관 CA 는 콘텐츠 제공자의 공개키를 인증하는 인증서 C_CA_CP를 생성하여 콘텐츠 제공자 CP 에게 전송한다. 인증기관 인증서 C_CA_CP 는 인증 기관 CA 의 개인키 SK_CA를 이용하여 콘텐츠 제공자의 공개키 PK_CP를 전자서명함으로써 생성된 전자서명값 S1 및 콘텐츠 제공자 CP의 공개키 PK_CP를 포함한다. 다음과 같다.
[수학식 1]
C_CA_CP = S1||PK_CP = S(SK_CA, PK_CP)||PK_CP
단계 120에서, 콘텐츠 제공자 CP는 콘텐츠 Cont, 및 콘텐츠를 인증하는 CP 인증서 C_CP_UD 를 생성한 후 사용자 기기 UD 로 전송한다. CP 인증서 C_CP_UD 는 인증기관 인증서 C_CA_CP, 및 콘텐츠 제공자 CP의 개인키 SK_CP를 이용하여 콘텐츠 Cont를 전자서명함으로써 생성된 전자서명값 S2 을 포함한다. 다음과 같다.
[수학식 2]
C_CP_UD = C_CA_CP||S2
= S1||PK_CP||S2
= S(SK_CA, PK_CP)||PK_CP||S(SK_CP, Cont)
단계 130에서, 사용자 기기 UD 는 CP 인증서 C_CP_UD 로부터 서명값 S1 , 서명값 S2 및 콘텐츠 제공자의 공개키 PK_CP를 추출한다.
단계 140에서, 사용자 기기 UD 는 권한해제 리스트(Revocation List, RL)에 단계 130에서 추출한 콘텐츠 제공자의 공개키 PK_CP가 포함되었는지 여부를 검사함으로써 CP 인증서가 권한해제되었는지 여부를 결정한다. 도 2 에 나타난 바와 같이, 권한해제 리스트 RL 는 권한해제된 콘텐츠 제공자의 공개키 PK_CP를 포함한다. 포함되지 않은 경우, 단계 150으로 진행하고, 포함된 경우, 단계 170으로 진행한다.
단계 150 내지 160은 단계 140의 공개키 PK_CP가 유효한 공개키인지를 확인하는 사용자 인증 과정이다.
단계 150에서, 사용자 기기 UD 는 콘텐츠 제공자의 서명값 S2, 콘텐츠 제공자의 공개키 PK_CP, 콘텐츠 Cont를 검증 함수 V()에 입력함으로써 콘텐츠 Cont 의 검증 성공 및 실패 여부를 결정한다. 즉 콘텐츠 Cont 가 콘텐츠 제공자의 공개키 PK_CP 에 의해 서명되었음을 검증한다. 검증 함수 V()는 다음과 같이 표현된다.
[수학식 3]
V(S2, PK_CP, Cont) = V(S(SK_CP, Cont), PK_CP, Cont) = Success or Fail
검증 성공인 경우, 단계 160으로 진행하고, 그렇지 않은 경우, 단계 170으로 진행한다.
단계 160에서, 사용자 기기 UD 는 인증기관의 서명값 S1, 인증 기관의 공개키 PK_CA, 콘텐츠 제공자의 공개키 PK_CP를 검증 함수 V()에 입력함으로써 콘텐츠 제공자의 공개키 PK_CP를 검증 성공 및 실패 여부를 결정한다. 즉 콘텐츠 제공자의 공개키 PK_CP 가 인증기관의 개인키 SK_CP에 의해 서명되었음을 검증한다. 검증 함수 V()는 다음과 같이 표현된다.
[수학식 4]
V(S1, PK_CA, PK_CP) = V(S(SK_CA, PK_CP), PK_CA, PK_CP) = Success or Fail
단계 170에서, 사용자 기기 UD 는 콘텐츠 제공자 CP를 정당한 콘텐츠 제공자로 인증하지 않고, 콘텐츠 재생을 거부한다. 즉 사용자 기기 UD 는 콘텐츠 제공자 CP 가 권한해제된 콘텐츠 제공자로 판단하거나(단계 130에서 권한해제 리스트에 포함된 경우), 또는 다른 콘텐츠 제공자로 위장한 콘텐츠 제공자로 판단하고(단계 150 또는 160에서 검증 실패로 판단된 경우), 콘텐츠의 재생을 거부한다.
그러나 도 1과 같은 권한 해제 방법에 따르면, 권한해제시에 사용자 기기 UD 가 오프라인 상태이여서 권한해제이전의 콘텐츠에 대한 CP 인증서를 새로운 CP 인증서로 대체할 수 없는 경우에는, 사용자 기기 UD 는 콘텐츠 제공자에 의해 제공된 모든 콘텐츠를 재생할 수 없다는 문제점이 발생한다.
예를 들면, 인증 기관 CA가 인증 기관 인증서 C_CA_CP를 콘텐츠 제공자 CP에게 전송한 후, 콘텐츠 제공자 CP가 CP 인증서 C_CP_UD를 이용하여 콘텐츠 Cont_1를 사용자 기기 UD 에게 전송하고, 그 후 시점 t1에서 사용자 기기 UD 내의 권한해제 리스트 RL 이 콘텐츠 제공자 CP의 CP 인증서를 포함하도록 갱신된 후, 콘텐츠 제공자 CP 가 권한 해제된 CP 인증서 C_CP_UD를 이용하여 콘텐츠 Cont_2를 사용자 기기UD 로 전송한 경우를 살펴보자.
이 경우에는, 사용자 기기 UD 는 콘텐츠 Cont_2 뿐 아니라 콘텐츠 Cont_1 에 대해서도 권한 해제된 CP 인증서를 사용하여 도 1 과 같은 인증 과정을 수행하기 때문에, 사용자 기기 UD 는 t1 이후에 콘텐츠 제공자 CP로부터 전송되는 콘텐츠 Cont_2 뿐 아니라, 콘텐츠 Cont_1 마저도 재생할 수 없다. 그러나, 권한 해제의 이유가 사업적인 이유인 경우에 불과한 경우에는, 콘텐츠 Cont_1 은 콘텐츠 제공자 CP의 권한 해제 시점인 시점 t1 이전에 정당하게 콘텐츠 제공자 CP 로부터 사용자 기기 UD 로 전송된 것이므로, 사용자 기기 UD 로하여금 콘텐츠 Cont_1을 재생할 수 없도록 하는 것은 부당하다.
따라서 본 발명은 전술한 문제점을 해결하기 위해 안출된 것으로서, 권한해제시에 콘텐츠 제공자의 인증서를 갱신할 수 없는 경우에, 콘텐츠 제공자의 권한 해제 시점 이전의 콘텐츠는 재생할 수 있고 권한 해제 시점 이후의 콘텐츠만 재생할 수 없게 하는 콘텐츠 제공자 인증 방법 및 이를 이용한 권한 해제 방법을 제공하고자 한다.
상기와 같은 목적을 달성하기 위해, 본 발명은, 인증기관이 콘텐츠 제공자의 공개키를 인증하고, 콘텐츠 제공자는 인증된 공개키를 이용하여 콘텐츠를 사용자에게 전송하는 콘텐츠 전송 시스템에서, 상기 공개키를 권한 해제하는 방법에 있어서, 상기 사용자 기기는 상기 공개키의 서명을 생성하는 시점인 서명 생성 시간과 상기 공개키의 권한 해제 시점을 나타내는 권한 해제 시간을 비교함으로써 상기 콘텐츠에 대한 권한해제 여부를 결정하는 것을 특징으로 한다.
여기서, a)소정의 콘텐츠에 대한 서명 시점인 서명 생성 시간 및 콘텐츠 제공자의 공개키를 서명하여 상기 인증기관으로부터 상기 콘텐츠 제공자에게 전송하는 단계; b)상기 콘텐츠를 서명하여 상기 콘텐츠 제공자로부터 상기 사용자 기기로 전송하는 단계; 및 c)상기 사용자 기기가 상기 서명 생성 시간과 상기 공개키의 권 한 해제 시점을 나타내는 권한 해제 시간을 비교함으로써 상기 콘텐츠에 대한 권한해제 여부를 결정하는 단계를 포함한다.
또한 본 발명은, 인증기관이 콘텐츠 제공자의 공개키를 인증하고, 콘텐츠 제공자는 인증된 공개키를 이용하여 콘텐츠를 사용자에게 전송하는 콘텐츠 전송 시스템에서, 상기 공개키를 권한 해제하는 방법에 있어서, 상기 사용자 기기는 상기 콘텐츠의 콘텐츠 식별자가 권한해제되지 말아야할 콘텐츠의 콘텐츠 식별자를 포함하는 권한 해제 예외 리스트에 포함되는지 여부에 기초하여 상기 콘텐츠에 대한 권한해제 여부를 결정하는 것을 특징으로 한다.
여기서, a)소정의 콘텐츠의 콘텐츠 식별자 및 상기 콘텐츠 제공자의 공개키를 서명하여 상기 인증기관으로부터 상기 콘텐츠 제공자에게 전송하는 단계; b)상기 콘텐츠를 서명하여 상기 콘텐츠 제공자로부터 상기 사용자 기기로 전송하는 단계; 및 c)상기 사용자 기기가 상기 콘텐츠 식별자가 상기 권한 해제 예외 리스트에 포함되는지 여부를 결정함으로써 상기 콘텐츠에 대한 권한해제 여부를 결정하는 단계를 포함한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명한다.
본 발명은 크게 두 가지 방법을 이용하여 부당한 권한 해제를 방지한다. 하나는 권한 해제 시간을 권한 해제 리스트에 포함시키는 방법이고, 다른 하나는 권한해제되지 않아야 할 콘텐츠의 콘텐츠 식별자를 권한 해제 리스트에 포함시키는 방법이다. 이 때 각각의 방법에 있어서, 인증기관의 서명값의 내부 구성이 달라진 다.
첫 번째 방법의 특징을 요약하면 다음과 같다.
우선, 인증기관은 콘텐츠 제공자에게 제공하는 인증기관 인증서에 서명을 생성할 당시의 시간을 나타내는 서명 생성 시간을 포함시킨다.
다음, 사용자 기기로 전송되는 권한 해제 리스트는 권한해제되어야할 콘텐츠 제공자의 공개키 뿐 아니라 해당 공개키의 권한 해제되어야 할 시간을 나타내는 권한 해제 시간도 포함한다.
마지막으로, 사용자 기기는 서명 생성 시간과 권한 해제 시간을 이용하여 콘텐츠마다 권한 해제 여부를 결정한다.
두 번째 방법의 특징을 요약하면 다음과 같다.
우선, 인증기관은 콘텐츠 제공자에게 제공하는 인증기관 인증서에 서명을 생성하는 대상인 콘텐츠의 콘텐츠 식별자를 포함시킨다.
다음, 사용자 기기로 전송되는 권한 해제 리스트는 권한해제되어야할 콘텐츠 제공자의 공개키 뿐 아니라, 권한 해제되지 말아야 콘텐츠의 콘텐츠 식별자도 포함하는 권한해제 예외 리스트를 포함한다.
마지막으로, 사용자 기기는 콘텐츠 식별자와 권한해제 예외 리스트를 이용하여 콘텐츠마다 권한 해제 여부를 결정한다.
이하에서, 도 3 및 5의 실시예는 첫 번째 방법을 구현한 실시예이고, 도 7의 실시예는 두 번째 방법을 구현한 실시예이다.
도 3은 본 발명의 제 1 실시예에 의한 권한 해제 방법을 나타내는 도면이고, 도 4는 도 3 의 방법에 있어서 권한해제 리스트의 내부 구성을 나타내는 도면이다.
단계 310에서, 인증 기관 CA 는 콘텐츠 제공자의 공개키를 인증하는 인증서 C_CA_CP를 생성하여 콘텐츠 제공자 CP 에게 전송한다. 인증기관 인증서 C_CA_CP 는 인증 기관 CA 의 개인키 SK_CA를 이용하여 콘텐츠 제공자의 공개키 PK_CP 과 서명 생성 시간 Ts 을 함께 전자서명함으로써 생성된 전자서명값 S1, 서명 생성 시간 Ts 및 콘텐츠 제공자 CP의 공개키 PK_CP를 포함한다. 여기서, 서명 생성 시간 Ts 는 전자서명값 S1이 생성된 당시의 시간을 나타내는 정보이다. 전자서명값 S1이 콘텐츠 제공자의 공개키 PK_CP 뿐아니라 서명 생성 시간 Ts를 함께 전자서명한 값이라는 점에서 도 1의 방법과 상이하다. 다음과 같다.
[수학식 5]
C_CA_CP = S1||Ts||PK_CP = S(SK_CA, Ts||PK_CP)||Ts||PK_CP
단계 320에서, 콘텐츠 제공자 CP는 콘텐츠 Cont, 및 콘텐츠를 인증하는 CP 인증서 C_CP_UD 를 생성한 후 사용자 기기 UD 로 전송한다. CP 인증서 C_CP_UD 는 인증기관 인증서 C_CA_CP, 및 콘텐츠 제공자 CP의 개인키 SK_CP를 이용하여 콘텐츠 Cont를 전자서명함으로써 생성된 전자서명값 S2 을 포함한다. 다음과 같다.
[수학식 6]
C_CP_UD = C_CA_CP||S2
= S1||Ts||PK_CP||S2
= S(SK_CA, Ts||PK_CP)||Ts||PK_CP||S(SK_CP, Cont)
단계 330에서, 사용자 기기 UD 는 CP 인증서 C_CP_UD 로부터 서명값 S1 , 서 명 생성 시간 Ts, 콘텐츠 제공자의 공개키 PK_CP 및 서명값 S2 를 추출한다.
단계 340에서, 사용자 기기 UD 는 권한해제 리스트(Revocation List, RL)에 단계 130에서 추출한 콘텐츠 제공자의 공개키 PK_CP가 포함되었는지 여부를 결정한다. 콘텐츠 제공자의 공개키가 포함되지 않은 경우, 단계 360으로 진행하고, 포함된 경우, 단계 350으로 진행한다.
도 4 에 나타난 바와 같이, 도 3 의 방법에 의한 권한해제 리스트 RL 는 권한해제된 콘텐츠 제공자의 공개키 PK_CP, 및 콘텐츠 제공자의 공개키 PK_CP가 권한해제된 시점을 나타내는 권한 해제 시간 Tr을 포함한다. 권한해제 리스트는 안전한 방법으로 인증 기관 혹은 제 3 의 기관으로부터 사용자 기기로 전송된다.
단계 350에서, 사용자 기기 UD 는 단계 330에서 추출한 서명 생성 시간 Ts 이 권한 해제 리스트내의 권한 해제 시간 Tr 보다 이전인지 검사한다. 만약 이전이면 단계 360 및 370으로 진행하고, 그렇지 않으면 단계 380 으로 진행한다.
단계 360 내지 370은 단계 340의 공개키 PK_CP가 유효한 공개키인지 그리고 사용자 기기가 서명 생성 시간 Ts 을 변조하지는 않았는지를 검사하는 과정이다.
단계 360에서, 사용자 기기 UD 는 콘텐츠 제공자의 서명값 S2, 콘텐츠 제공자의 공개키 PK_CP, 콘텐츠 Cont를 검증 함수 V()에 입력함으로써 콘텐츠 Cont 의 검증 성공 및 실패 여부를 결정한다. 즉 콘텐츠 Cont 가 콘텐츠 제공자의 공개키 PK_CP 에 의해 서명되었음을 검증한다. 검증 함수 V()는 다음과 같이 표현된다.
[수학식 7]
V(S2, PK_CP, Cont) = V(S(SK_CP, Cont), PK_CP, Cont) = Success or Fail
검증 성공인 경우, 단계 370으로 진행하고, 그렇지 않은 경우, 단계 380으로 진행한다.
단계 370에서, 사용자 기기 UD 는 인증기관의 서명값 S1, 인증 기관의 공개키 PK_CA, 단계 330에서 추출한 서명 생성 시간 Ts 및 콘텐츠 제공자의 공개키 PK_CP을 검증 함수 V()에 입력함으로써 콘텐츠 제공자의 공개키 PK_CP의 유효성 여부, 및 서명 생성 시간 Ts 의 변조 여부를 결정한다. 검증 함수 V()는 다음과 같이 표현된다. 도 1의 방법과 상이하게, 서명값 S1은 콘텐츠 제공자의 공개키 PK_CP 뿐아니라 서명 생성 시간 Ts 도 함께 서명된 값이다.
[수학식 8]
V(S1, PK_CA, Ts||PK_CP) = V(S(SK_CA, Ts||PK_CP), PK_CA, Ts||PK_CP) = Success or Fail
단계 380에서, 사용자 기기 UD 는 콘텐츠 제공자 CP를 정당한 콘텐츠 제공자로 인증하지 않고, 콘텐츠 재생을 거부한다. 즉 사용자 기기 UD 는 콘텐츠 제공자 CP 가 권한해제된 콘텐츠 제공자로 판단하거나(단계 340에서 권한해제 리스트에 포함되고 단계 350에서 서명 생성 시간 Ts 이 권한해제 시간 Tr보다 이후인 경우), 또는 다른 콘텐츠 제공자로 위장한 콘텐츠 제공자로 판단하거나(단계 360에서 검증 실패로 판단된 경우), 또는 서명 생성 시간을 변조한 것으로 판단하고(단계 370에서 검증 실패로 판단된 경우), 콘텐츠의 재생을 거부한다.
도 3의 방법의 단계 350에 따르면, 서명 생성 시간 Ts 가 권한 해제 시간 Tr 보다 이전이면, 공개키 PK_CP 가 권한 해제 리스트에 포함되어 있더라도 권한 해제 되지 않고 다음 과정으로 진행함을 알 수 있다. 즉 사용자 기기 UD 는 콘텐츠 제공자 CP1의 콘텐츠 Cont_A 가 전송되었을 때의 서명 생성 시간 Ts_A 과 콘텐츠 제공자 CP1의 콘텐츠 Cont_B 가 전송되었을 때의 서명 생성 시간 Ts_B을 구별할 수 있다. 따라서 사용자 기기는 콘텐츠마다 권한 해제 여부를 선택적으로 판단할 수 있다.
또한 도 3의 방법에 따르면, 단계 310에서 서명 생성 시간 Ts 는 인증 기관의 서명값 S1에 포함되고, 단계 370에서 S1의 검증시에 서명 생성 시간 Ts에 대한 검증도 수행한다. 만약 사용자 기기 UD 가 단계 310에서 전송된 서명 생성 시간 Ts를 임의로 조작하였다면, 단계370에서 검증 결과가 fail 이 될 것이다. 결국 사용자 기기 UD 는 서명 생성 시간 Ts를 변조할 수 없고, 이에 의해 도 3 의 방법의 보안성(security)이 더욱 보장된다.
변형된 실시예에서, 공개키의 유효성 판단 과정(단계 360 및 370)이 생략되는 실시예도 가능하다. 다만 이러한 실시예의 경우에는 사용자 기기 UD 가 서명 생성 시간을 조작할 수 있다는 단점이 있다.
또한 변형된 실시예에서, 권한 해제 여부 판단 과정(단계 340)은 공개키의 유효성 판단 과정(단계 360 및 370)이후에 수행된다. 두 개의 과정이 모두 수행되는 경우에는 순서와 무관하게 본 발명의 효과를 달성할 수 있다.
도 3 의 방법에서는 인증기관이 콘텐츠 제공자를 인증하는 2단계의 구조였지만, 실시예에 따라서, 인증기관을 그보다 상위의 인증 기관이 인증하는 구조도 가능하다. 이러한 경우에는 상위의 인증 기관이 전자서명을 통해 인증 기관을 인증하 는 인증서를 발급하며, 사용자 기기는 상위의 인증기관의 서명값을 검증하는 추가 단계를 수행하여야 한다.
도 5는 본 발명의 제 2 실시예에 의한 권한 해제 방법을 나타내는 도면이고, 도 6은 도 5 의 방법에 있어서 권한해제 리스트의 내부 구성을 나타내는 도면이다.
단계 510에서, 인증 기관 CA 는 콘텐츠 제공자의 공개키를 인증하는 인증서 C_CA_CP를 생성하여 콘텐츠 제공자 CP 에게 전송한다. 인증기관 인증서 C_CA_CP 는 인증 기관 CA 의 개인키 SK_CA를 이용하여 콘텐츠 식별자 ID-Cont, 서명 생성 시간 Ts 및 콘텐츠 제공자의 공개키 PK_CP 을 함께 전자서명함으로써 생성된 전자서명값 S1, 콘텐츠 식별자 ID_Cont, 서명 생성 시간 Ts 및 콘텐츠 제공자 CP의 공개키 PK_CP를 포함한다. 전자서명값 S1이 콘텐츠 제공자의 공개키 PK_CP 뿐아니라 콘텐츠 식별자 ID_Cont 및 서명 생성 시간 Ts를 함께 전자서명한 값이라는 점에서 도 1의 방법과 상이하다. 다음과 같다.
[수학식 9]
C_CA_CP = S1||ID_Cont||Ts||PK_CP = S(SK_CA, ID_Cont||Ts||PK_CP)||ID_Cont||Ts||PK_CP
단계 520에서, 콘텐츠 제공자 CP는 콘텐츠 Cont, 및 콘텐츠를 인증하는 CP 인증서 C_CP_UD 를 생성한 후 사용자 기기 UD 로 전송한다. CP 인증서 C_CP_UD 는 인증기관 인증서 C_CA_CP, 및 콘텐츠 제공자 CP의 개인키 SK_CP를 이용하여 콘텐츠 Cont를 전자서명함으로써 생성된 전자서명값 S2 을 포함한다. 다음과 같다.
[수학식 10]
C_CP_UD = C_CA_CP||S2
= S1||ID_cont||Ts||PK_CP||S2
= S(SK_CA, ID_Cont||Ts||PK_CP)||ID_Cont||Ts||PK_CP||S(SK_CP, Cont)
단계 530에서, 사용자 기기 UD 는 CP 인증서 C_CP_UD 로부터 서명값 S1 , 콘텐츠 식별자 ID_Cont, 서명 생성 시간 Ts, 콘텐츠 제공자의 공개키 PK_CP 및 서명값 S2 를 추출한다.
단계 540에서, 사용자 기기 UD 는 권한해제 리스트(Revocation List, RL)에 단계 530에서 추출한 콘텐츠 제공자의 공개키 PK_CP가 포함되었는지 여부를 결정한다. 콘텐츠 제공자의 공개키가 포함되지 않은 경우, 단계 560으로 진행하고, 포함된 경우, 단계 550으로 진행한다.
도 6 에 나타난 바와 같이, 도 5 의 방법에 의한 권한해제 리스트 RL 는 권한해제된 콘텐츠 제공자의 공개키 PK_CP, 및 콘텐츠 제공자의 공개키 PK_CP가 권한해제된 시점을 나타내는 권한 해제 시간 Tr 및 콘텐츠 권한해제 리스트 RL_C_Rev 을 포함한다.
단계 550에서, 사용자 기기 UD 는 단계 530에서 추출한 서명 생성 시간 Ts 이 권한 해제 리스트내의 권한 해제 시간 Tr 보다 이전(previous)인지 검사한다. 만약 이전이면 단계 555 로 진행하고, 그렇지 않으면 단계 580 으로 진행한다.
단계 555에서, 사용자 기기 UD 는 단계 530에서 추출한 콘텐츠 식별자 ID_Cont 가 권한 해제 리스트 RL 내의 콘텐츠 권한 해제 리스트 RL_C_Rev에 포함되는지 여부를 결정한다. 포함되어 있다면 단계 580으로 진행하고, 그렇지 않으면 단 계 560으로 진행한다.
단계 560 내지 570은 단계 340의 공개키 PK_CP가 유효한 공개키인지 그리고 사용자 기기가 콘텐츠 식별자 ID_Cont 및 서명 생성 시간 Ts 을 변조하지는 않았는지를 검사하는 과정이다.
단계 560에서, 사용자 기기 UD 는 콘텐츠 제공자의 서명값 S2, 콘텐츠 제공자의 공개키 PK_CP, 콘텐츠 Cont를 검증 함수 V()에 입력함으로써 콘텐츠 Cont 의 검증 성공 및 실패 여부를 결정한다. 즉 콘텐츠 Cont 가 콘텐츠 제공자의 공개키 PK_CP 에 의해 서명되었음을 검증한다. 검증 함수 V()는 다음과 같이 표현된다.
[수학식 11]
V(S2, PK_CP, Cont) = V(S(SK_CP, Cont), PK_CP, Cont) = Success or Fail
검증 성공인 경우, 단계 570으로 진행하고, 그렇지 않은 경우, 단계 580으로 진행한다.
단계 570에서, 사용자 기기 UD 는 인증기관의 서명값 S1, 인증 기관의 공개키 PK_CA, 단계 530에서 추출한 콘텐츠 식별자 ID_Cont, 서명 생성 시간 Ts 및 콘텐츠 제공자의 공개키 PK_CP을 검증 함수 V()에 입력함으로써 콘텐츠 제공자의 공개키 PK_CP의 유효성 여부, 및 콘텐츠 식별자와 서명 생성 시간의 변조 여부를 결정한다. 검증 함수 V()는 다음과 같이 표현된다. 도 1의 방법과 상이하게, 서명값 S1은 콘텐츠 제공자의 공개키 PK_CP 뿐아니라 콘텐츠 식별자 ID_Cont 및 서명 생성 시간 Ts 도 함께 서명된 값이다.
[수학식 12]
V(S1, PK_CA, ID_Cont||Ts||PK_CP) = V(S(SK_CA, ID_Cont||Ts||PK_CP), PK_CA, ID_Cont||Ts||PK_CP) = Success or Fail
단계 580에서, 사용자 기기 UD 는 콘텐츠 제공자 CP를 정당한 콘텐츠 제공자로 인증하지 않고, 콘텐츠 재생을 거부한다. 즉 사용자 기기 UD 는 콘텐츠 제공자 CP 가 권한해제된 콘텐츠 제공자로 판단하거나(단계 540에서 권한해제 리스트에 포함되고 단계 550에서 서명 생성 시간 Ts 이 권한해제 시간 Tr보다 이후인 경우), 또는 다른 콘텐츠 제공자로 위장한 콘텐츠 제공자로 판단하거나(단계 560 및 570 에서 검증 실패로 판단된 경우), 또는 콘텐츠 식별자 또는 서명 생성 시간을 변조한 것으로 판단하고(단계 570에서 검증 실패로 판단된 경우), 콘텐츠의 재생을 거부한다.
도 5의 방법에 따르면, 권한해제될 콘텐츠 식별자가 권한 해제 리스트에 포함되므로, 권한 해제의 대상을 좀 더 다양하게 선택가능하다.
도 5의 방법에 따르면, 도 3과 마찬가지로, 서명 생성 시간과 권한 해제 시간의 비교에 의해 사용자 기기는 콘텐츠마다 권한 해제 여부를 선택적으로 판단할 수 있다.
또한 도 5의 방법에 따르면, 단계 310에서 콘텐츠 식별자 ID_Cont 및 서명 생성 시간 Ts 는 인증 기관의 서명값 S1에 포함되고, 단계 570에서 S1의 검증시에 콘텐츠 식별자 ID_Cont 및 서명 생성 시간 Ts에 대한 검증도 수행한다. 사용자 기기 UD 는 콘텐츠 식별자 ID_cont 및 서명 생성 시간 Ts를 변조할 수 없고, 이에 의해 도 5의 방법의 보안성이 더욱 보장된다.
도 7은 본 발명의 제 3 실시예에 의한 권한 해제 방법을 나타내는 도면이고, 도 8은 도 7 의 방법에 있어서 권한해제 리스트의 내부 구성을 나타내는 도면이다.
단계 710에서, 인증 기관 CA 는 콘텐츠 제공자의 공개키를 인증하는 인증서 C_CA_CP를 생성하여 콘텐츠 제공자 CP 에게 전송한다. 인증기관 인증서 C_CA_CP 는 인증 기관 CA 의 개인키 SK_CA를 이용하여 콘텐츠 제공자의 공개키 PK_CP 과 콘텐츠 식별자 ID_Cont을 함께 전자서명함으로써 생성된 전자서명값 S1, 콘텐츠 식별자 ID-Cont 및 콘텐츠 제공자 CP의 공개키 PK_CP를 포함한다. 전자서명값 S1이 콘텐츠 제공자의 공개키 PK_CP 뿐아니라 콘텐츠 식별자 ID_Cont 를 함께 전자서명한 값이라는 점에서 도 1의 방법과 상이하다. 다음과 같다.
[수학식 13]
C_CA_CP = S1||ID_Cont||PK_CP = S(SK_CA, ID_Cont||PK_CP)||ID_Cont||PK_CP
단계 720에서, 콘텐츠 제공자 CP는 콘텐츠 Cont, 및 콘텐츠를 인증하는 CP 인증서 C_CP_UD 를 생성한 후 사용자 기기 UD 로 전송한다. CP 인증서 C_CP_UD 는 인증기관 인증서 C_CA_CP, 및 콘텐츠 제공자 CP의 개인키 SK_CP를 이용하여 콘텐츠 Cont를 전자서명함으로써 생성된 전자서명값 S2 을 포함한다. 다음과 같다.
[수학식 14]
C_CP_UD = C_CA_CP||S2
= S1||ID_Cont||PK_CP||S2
= S(SK_CA, ID_Cont||PK_CP)||ID_Cont||PK_CP||S(SK_CP, Cont)
단계 730에서, 사용자 기기 UD 는 CP 인증서 C_CP_UD 로부터 서명값 S1 , 콘 텐츠 식별자 ID_Cont, 콘텐츠 제공자의 공개키 PK_CP 및 서명값 S2 를 추출한다.
단계 740에서, 사용자 기기 UD 는 권한해제 리스트(Revocation List, RL)에 단계 730에서 추출한 콘텐츠 제공자의 공개키 PK_CP가 포함되었는지 여부를 결정한다. 콘텐츠 제공자의 공개키가 포함되지 않은 경우, 단계 760으로 진행하고, 포함된 경우, 단계 750으로 진행한다.
도 8 에 나타난 바와 같이, 도 7 의 방법에 의한 권한해제 리스트 RL 는 권한해제된 콘텐츠 제공자의 공개키 PK_CP, 및 권한해제 예외리스트 RL_C_nonRev 를 포함한다. 권한해제 예외리스트 RL_C_nonRev 는 콘텐츠 제공자의 공개키 PK_CP가 권한해제 리스트 RL 에 포함되더라도 동일한 콘텐츠 제공자에 의해 제공된 콘텐츠 중에서 권한해제되지 않는 콘텐츠의 콘텐츠 식별자를 포함한다.
단계 750에서, 사용자 기기 UD 는 단계 730에서 추출한 콘텐츠 식별자 ID_Cont 가 권한 해제 리스트내의 권한 해제 예외 리스트 RL_C_nonRev 에 포함되는지 검사한다. 만약 포함되면 단계 760 및 770으로 진행하고, 그렇지 않으면 단계 780 으로 진행한다.
단계 760 내지 770은 단계 740의 공개키 PK_CP가 유효한 공개키인지 그리고 사용자 기기가 콘텐츠 식별자 ID_Cont 를 변조하지는 않았는지를 검사하는 과정이다.
단계 760에서, 사용자 기기 UD 는 콘텐츠 제공자의 서명값 S2, 콘텐츠 제공자의 공개키 PK_CP, 콘텐츠 Cont를 검증 함수 V()에 입력함으로써 콘텐츠 Cont 의 검증 성공 및 실패 여부를 결정한다. 즉 콘텐츠 Cont 가 콘텐츠 제공자의 공개키 PK_CP 에 의해 서명되었음을 검증한다. 검증 함수 V()는 다음과 같이 표현된다.
[수학식 15]
V(S2, PK_CP, Cont) = V(S(SK_CP, Cont), PK_CP, Cont) = Success or Fail
검증 성공인 경우, 단계 770으로 진행하고, 그렇지 않은 경우, 단계 780으로 진행한다.
단계 770에서, 사용자 기기 UD 는 인증기관의 서명값 S1, 인증 기관의 공개키 PK_CA, 단계 730에서 추출한 콘텐츠 식별자 ID_Cont 및 콘텐츠 제공자의 공개키 PK_CP을 검증 함수 V()에 입력함으로써 콘텐츠 제공자의 공개키 PK_CP의 유효성 여부, 및 콘텐츠 식별자 ID_Cont 의 변조 여부를 결정한다. 검증 함수 V()는 다음과 같이 표현된다. 도 1의 방법과 상이하게, 서명값 S1은 콘텐츠 제공자의 공개키 PK_CP 뿐아니라 콘텐츠 식별자 ID_Cont도 함께 서명된 값이다.
[수학식 16]
V(S1, PK_CA, ID_Cont||PK_CP) = V(S(SK_CA, ID_Cont||PK_CP), PK_CA, ID_Cont||PK_CP) = Success or Fail
단계 780에서, 사용자 기기 UD 는 콘텐츠 제공자 CP를 정당한 콘텐츠 제공자로 인증하지 않고, 콘텐츠 재생을 거부한다. 즉 사용자 기기 UD 는 콘텐츠 제공자 CP 가 권한해제된 콘텐츠 제공자로 판단하거나(단계 740에서 권한해제 리스트에 포함되고 단계 750에서 콘텐츠 식별자 ID-Cont 가 권한해제 예외리스트 RL_C_nonRev에 포함되지 않은 경우), 또는 다른 콘텐츠 제공자로 위장한 콘텐츠 제공자로 판단하거나(단계 760 및 770에서 검증 실패로 판단된 경우), 또는 콘텐츠 식별자를 변 조한 것으로 판단하고(단계 770에서 검증 실패로 판단된 경우), 콘텐츠의 재생을 거부한다.
도 7의 방법에 따르면, 권한해제될 콘텐츠 제공자의 공개키가 권한 해제 리스트에 포함되더라도, 동일한 콘텐츠 제공자에 제공된 콘텐츠중에서, 권한 해제되지 않는 콘텐츠의 식별자를 권한해제리스트에 별도로 포함시킴으로써 사용자 기기는 권한해제의 대상을 선택할 수 있고, 그 결과 사용자기 정당한 권리를 가지는 콘텐츠에 대한 권한해제를 방지할 수 있다.
또한 도 7의 방법에 따르면, 단계 710에서 콘텐츠 식별자 ID_Cont는 인증 기관의 서명값 S1에 포함되고, 단계 770에서 서명값 S1의 검증시에 콘텐츠 식별자 ID_Cont에 대한 검증도 함께 수행한다. 따라서 사용자 기기 UD 는 콘텐츠 식별자 ID_cont를 변조할 수 없고, 결국 도 5의 방법의 보안성이 더욱 보장된다.
한편, 본 발명에 따른 권한 해제 방법은 컴퓨터 프로그램으로 작성 가능하다. 상기 프로그램을 구성하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 상기 프로그램은 컴퓨터가 읽을 수 있는 정보저장매체(computer readable media)에 저장되고, 컴퓨터에 의하여 읽혀지고 실행됨으로써 권한 해제 방법을 구현한다. 상기 정보저장매체는 자기 기록매체, 광 기록매체, 및 캐리어 웨이브 매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
전술한 바와 같이 본 발명에 따른 권한 해제 방법에 의하면, 권한 해제 시간 및 권한해제 예외 리스트를 포함한 권한 해제 리스트를 사용자기기로 전송함으로써 사용자 기기는 권한해제되지 말아야 할 콘텐츠를 식별할 수 있고, 그 결과 정당하게 구입한 콘텐츠에 대한 권한해제를 방지할 수 있다.
또한 본 발명에 따른 권한 해제 방법에 의하면, 인증 기관의 서명값에 콘텐츠 식별자 또는 서명 생성 시간을 포함시킴으로써, 사용자 기기가 콘텐츠 식별자 또는 서명 생성 시간을 위조 또는 변조하는 것을 방지할 수 있다.

Claims (17)

  1. 인증기관이 콘텐츠 제공자의 공개키를 인증하고, 콘텐츠 제공자는 인증된 공개키를 이용하여 콘텐츠를 사용자에게 전송하는 콘텐츠 전송 시스템에서, 상기 공개키를 권한 해제하는 방법에 있어서,
    상기 사용자 기기는 상기 공개키의 서명을 생성하는 시점인 서명 생성 시간과 상기 공개키의 권한 해제 시점을 나타내는 권한 해제 시간을 비교함으로써 상기 콘텐츠에 대한 권한해제 여부를 결정하는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서,
    a)소정의 콘텐츠에 대한 서명 시점인 서명 생성 시간 및 콘텐츠 제공자의 공개키를 서명하여 상기 인증기관으로부터 상기 콘텐츠 제공자에게 전송하는 단계;
    b)상기 콘텐츠를 서명하여 상기 콘텐츠 제공자로부터 상기 사용자 기기로 전송하는 단계; 및
    c)상기 사용자 기기가 상기 서명 생성 시간과 상기 공개키의 권한 해제 시점을 나타내는 권한 해제 시간을 비교함으로써 상기 콘텐츠에 대한 권한해제 여부를 결정하는 단계를 포함하는 것을 특징으로 하는 방법.
  3. 제 2 항에 있어서, d)상기 콘텐츠 제공자의 공개키 및 상기 서명 생성 시간을 검증하는 단계를 포함하는 것을 특징으로 하는 방법.
  4. 제 3 항에 있어서, 상기 a)단계는,
    a1)상기 인증기관의 개인키를 이용하여 상기 콘텐츠 제공자의 공개키 및 상기 서명 생성 시간을 전자서명함으로써 상기 인증기관 서명값을 생성하는 단계;
    a2)상기 인증 기관 서명값, 상기 서명 생성 시간 및 상기 콘텐츠 제공자의 공개키를 상기 콘텐츠 제공자로 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  5. 제 4 항에 있어서, 상기 b)단계는,
    b1)상기 콘텐츠 제공자의 개인키를 이용하여 상기 콘텐츠를 전자서명함으로써 콘텐츠 제공자 서명값을 생성하는 단계; 및
    b2)상기 인증 기관 서명값, 상기 서명 생성 시간, 상기 콘텐츠 제공자의 공개키 및 상기 콘텐츠 제공자 서명값을 상기 사용자 기기로 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  6. 제 5 항에 있어서, 상기 d)단계는,
    d1)상기 콘텐츠 제공자 서명값을 검증함으로써 상기 콘텐츠가 상기 콘텐츠 제공자의 공개키로 서명되었음을 판단하는 단계; 및
    d2)상기 인증기관 서명값을 검증함으로써 상기 콘텐츠 제공자의 공개키의 유효성 여부 및 상기 서명 생성 시간이 위조되지 않았음을 판단하는 단계를 포함하는 것을 특징으로 하는 방법.
  7. 제 6 항에 있어서, 상기 d1)단계는,
    d11)검증 함수에 상기 콘텐츠 제공자 서명값, 상기 콘텐츠 제공자의 공개키 및 상기 콘텐츠를 입력하여 상기 콘텐츠 제공자의 서명값을 검증함으로써 상기 콘텐츠가 상기 콘텐츠 제공자의 공개키로 서명되었음을 확인하는 단계를 포함하는 것을 특징으로 하는 방법.
  8. 제 7 항에 있어서, 상기 d2)단계는,
    d12)검증 함수에 상기 인증기관 서명값, 인증기관의 공개키, 상기 서명 생성 시간 및 상기 콘텐츠 제공자의 공개키를 입력함으로써 상기 콘텐츠 제공자의 공개키의 유효성 여부 및 상기 서명 생성 시간이 위조되지 않았음을 판단하는 단계를 포함하는 것을 특징으로 하는 방법.
  9. 인증기관이 콘텐츠 제공자의 공개키를 인증하고, 콘텐츠 제공자는 인증된 공개키를 이용하여 콘텐츠를 사용자에게 전송하는 콘텐츠 전송 시스템에서, 상기 공개키를 권한 해제하는 방법에 있어서,
    상기 사용자 기기는 상기 콘텐츠의 콘텐츠 식별자가 권한해제되지 말아야할 콘텐츠의 콘텐츠 식별자를 포함하는 권한 해제 예외 리스트에 포함되는지 여부에 기초하여 상기 콘텐츠에 대한 권한해제 여부를 결정하는 것을 특징으로 하는 방법.
  10. 제 9 항에 있어서,
    a)소정의 콘텐츠의 콘텐츠 식별자 및 상기 콘텐츠 제공자의 공개키를 서명하여 상기 인증기관으로부터 상기 콘텐츠 제공자에게 전송하는 단계;
    b)상기 콘텐츠를 서명하여 상기 콘텐츠 제공자로부터 상기 사용자 기기로 전송하는 단계; 및
    c)상기 사용자 기기가 상기 콘텐츠 식별자가 상기 권한 해제 예외 리스트에 포함되는지 여부를 결정함으로써 상기 콘텐츠에 대한 권한해제 여부를 결정하는 단 계를 포함하는 것을 특징으로 하는 방법.
  11. 제 10 항에 있어서, d)상기 콘텐츠 제공자의 공개키 및 상기 콘텐츠 식별자를 검증하는 단계를 포함하는 것을 특징으로 하는 방법.
  12. 제 11 항에 있어서, 상기 a)단계는,
    a1)상기 인증기관의 개인키를 이용하여 상기 콘텐츠 제공자의 공개키 및 상기 콘텐츠 식별자를 전자서명함으로써 상기 인증기관 서명값을 생성하는 단계;
    a2)상기 인증 기관 서명값, 상기 콘텐츠 식별자 및 상기 콘텐츠 제공자의 공개키를 상기 콘텐츠 제공자로 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  13. 제 12 항에 있어서, 상기 b)단계는,
    b1)상기 콘텐츠 제공자의 개인키를 이용하여 상기 콘텐츠를 전자서명함으로써 콘텐츠 제공자 서명값을 생성하는 단계; 및
    b2)상기 인증 기관 서명값, 상기 콘텐츠 식별자, 상기 콘텐츠 제공자의 공개키 및 상기 콘텐츠 제공자 서명값을 상기 사용자 기기로 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  14. 제 13 항에 있어서, 상기 d)단계는,
    d1)상기 콘텐츠 제공자 서명값을 검증함으로써 상기 콘텐츠가 상기 콘텐츠 제공자의 공개키로 서명되었음을 판단하는 단계; 및
    d2)상기 인증기관 서명값을 검증함으로써 상기 콘텐츠 제공자의 공개키의 유효성 여부 및 상기 콘텐츠 식별자가 위조되지 않았음을 판단하는 단계를 포함하는 것을 특징으로 하는 방법.
  15. 제 14 항에 있어서, 상기 d1)단계는,
    d11)검증 함수에 상기 콘텐츠 제공자 서명값, 상기 콘텐츠 제공자의 공개키 및 상기 콘텐츠를 입력하여 상기 콘텐츠 제공자의 서명값을 검증함으로써 상기 콘텐츠가 상기 콘텐츠 제공자의 공개키로 서명되었음을 확인하는 단계를 포함하는 것을 특징으로 하는 방법.
  16. 제 14 항에 있어서, 상기 d2)단계는,
    d12)검증 함수에 상기 인증기관 서명값, 인증기관의 공개키, 상기 콘텐츠 식별자 및 상기 콘텐츠 제공자의 공개키를 입력함으로써 상기 콘텐츠 제공자의 공개키의 유효성 여부 및 상기 콘텐츠 식별자가 위조되지 않았음을 판단하는 단계를 포함하는 것을 특징으로 하는 방법.
  17. 제 1 항에 기재된 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020040112241A 2004-12-10 2004-12-24 콘텐츠 제공자 공개키의 권한 해제 방법 KR100823254B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP05821074A EP1820296A1 (en) 2004-12-10 2005-12-08 Method of revoking public key of content privider
JP2007545378A JP2008523703A (ja) 2004-12-10 2005-12-08 コンテンツ提供者公開キーの権限解除方法
PCT/KR2005/004191 WO2006062358A1 (en) 2004-12-10 2005-12-08 Method of revoking public key of content privider
US11/298,874 US20060129827A1 (en) 2004-12-10 2005-12-12 Method of revoking public key of content provider

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US63457504P 2004-12-10 2004-12-10
US60/634,575 2004-12-10

Publications (2)

Publication Number Publication Date
KR20060065410A true KR20060065410A (ko) 2006-06-14
KR100823254B1 KR100823254B1 (ko) 2008-04-17

Family

ID=37160683

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040112241A KR100823254B1 (ko) 2004-12-10 2004-12-24 콘텐츠 제공자 공개키의 권한 해제 방법

Country Status (4)

Country Link
US (1) US20060129827A1 (ko)
JP (1) JP2008523703A (ko)
KR (1) KR100823254B1 (ko)
CN (1) CN101073222A (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8024290B2 (en) 2005-11-14 2011-09-20 Yahoo! Inc. Data synchronization and device handling
US20100088508A1 (en) * 2007-01-19 2010-04-08 Lg Electronics Inc. Method for protecting content
WO2014209364A1 (en) * 2013-06-28 2014-12-31 Hewlett-Packard Development Company, L.P. Expiration tag of data

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6487658B1 (en) * 1995-10-02 2002-11-26 Corestreet Security, Ltd. Efficient certificate revocation
US6301659B1 (en) * 1995-11-02 2001-10-09 Silvio Micali Tree-based certificate revocation system
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6131162A (en) * 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method
US6421781B1 (en) * 1998-04-30 2002-07-16 Openwave Systems Inc. Method and apparatus for maintaining security in a push server
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6484258B1 (en) * 1998-08-12 2002-11-19 Kyber Pass Corporation Access control using attributes contained within public key certificates
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6941180B1 (en) * 1998-08-27 2005-09-06 Addison M. Fischer Audio cassette emulator
US6356903B1 (en) * 1998-12-30 2002-03-12 American Management Systems, Inc. Content management system
US20050160272A1 (en) * 1999-10-28 2005-07-21 Timecertain, Llc System and method for providing trusted time in content of digital data files
US6922776B2 (en) * 2000-05-19 2005-07-26 Networks Associates Technology, Inc. Scalable system and method for management and notification of electronic certificate changes
EP2770455B1 (en) * 2000-06-16 2017-01-25 MIH Technology Holdings BV Method and system to exercise geographic restrictions over the distribution of content via a network
JP3900483B2 (ja) * 2002-06-24 2007-04-04 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報配信システム、そのサーバ及び情報処理装置

Also Published As

Publication number Publication date
US20060129827A1 (en) 2006-06-15
CN101073222A (zh) 2007-11-14
JP2008523703A (ja) 2008-07-03
KR100823254B1 (ko) 2008-04-17

Similar Documents

Publication Publication Date Title
US11743054B2 (en) Method and system for creating and checking the validity of device certificates
JP6719079B2 (ja) 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム
US8108680B2 (en) Preventing unauthorized poaching of set top box assets
US20100063996A1 (en) Information processing device, information recording device, information processing system, program update method, program, and integrated circuit
US8631486B1 (en) Adaptive identity classification
KR101495535B1 (ko) 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
US20150156024A1 (en) Computer implemented method and a computer system to prevent security problems in the use of digital certificates in code signing and a computer program product thereof
US20060282680A1 (en) Method and apparatus for accessing digital data using biometric information
CN107145769B (zh) 一种数字版权管理drm方法、设备及系统
KR20020060075A (ko) 전자서명 인증기반 파일시스템 보안 장치 및 그 방법
KR101817152B1 (ko) 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
JP2006311529A (ja) 認証システムおよびその認証方法、認証サーバおよびその認証方法、記録媒体、プログラム
WO2003083627A2 (en) Revocation of copyrighted content
WO2019178763A1 (zh) 一种证书导入方法及终端
WO2019178762A1 (zh) 一种验证终端合法性的方法、服务端及系统
KR100823254B1 (ko) 콘텐츠 제공자 공개키의 권한 해제 방법
CN117692185A (zh) 电子印章的使用方法、装置、电子设备及存储介质
CN115865360A (zh) 基于安全组件的可信身份令牌的连续电子签名方法及系统
CN113343204B (zh) 基于区块链的数字身份管理系统及方法
CN112887099B (zh) 数据签名方法、电子设备及计算机可读存储介质
CN109672526B (zh) 一种管控可执行程序的方法及系统
KR100834754B1 (ko) 실행흐름 측정 및 검증이 가능한 프로그램 배포 방법
KR20120007013A (ko) 사전 기록 디지털 매체의 진본들을 검출하기 위한 시스템 및 방법
JP2006050355A (ja) データ再生装置およびデータ再生方法およびデータ再生プログラム
WO2006062358A1 (en) Method of revoking public key of content privider

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
E801 Decision on dismissal of amendment
B601 Maintenance of original decision after re-examination before a trial
S901 Examination by remand of revocation
E902 Notification of reason for refusal
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee