상기한 목적을 달성하기 위하여 본 발명의 실시예에 따른 디바이스 간 권리객체의 이동방법은, 임의의 두 디바이스 간에 상호 인증을 하는 제 1 단계; 상기 인증을 마친 디바이스 상호 간에 보안 상태를 형성하는 제 2 단계; 및 상기 보안 상태를 생성한 디바이스 간에 권리 객체를 송수신하는 제 3 단계를 포함한다.
상기한 목적을 달성하기 위하여 본 발명의 실시예에 따른 컨텐츠 객체의 사용 방법은, 사용하려는 컨텐츠 객체와 상기 컨텐츠 객체에 상응하는 권리 객체가 동일한 디바이스에 저장되어 있는지 판단하는 제 1 단계; 상기 판단 결과, 동일한 디바이스에 저장되어 있지 않은 경우, 컨텐츠 객체를 저장하고 있는 제 1 디바이스가 상기 권리 객체를 저장하고 있는 제 2 디바이스에게 사용 허가 요청 정보를 송신하는 제 2 단계; 상기 요청 정보를 받은 제 2 디바이스로부터 사용 허가 정보를 수신하는 제 3 단계; 및 상기 사용 허가 정보를 수신한 상기 제 1 디바이스는 상기 저장된 컨텐츠 객체를 사용하는 제 4 단계를 포함한다.
상기한 목적을 달성하기 위하여 본 발명의 실시예에 따른 컨텐츠 객체의 사용 방법은, 컨텐츠 객체를 사용할 수 있는 기능을 가진 디바이스 A가 상기 컨텐츠 객체와 상기 컨텐츠 객체에 상응하는 권리 객체를 동시에 가진 디바이스 B와 통신하는 제 1 단계; 상기 디바이스 A가 사용하려는 상기 디바이스 B의 컨텐츠 객체를 검색하는 제 2 단계; 및 상기 디바이스 A가 상기 검색된 상기 디바이스 B의 컨텐츠 객체를 사용하는 제 3 단계를 포함한다.
상기한 목적을 달성하기 위하여 본 발명의 실시예에 따른 컨텐츠 객체의 이 동 디바이스는, 디바이스 간에 인증을 하는 인증 모듈; 상기 인증 모듈에 의한 인증 후 보안 상태를 형성하는 보안 상태 형성부; 및 상기 보안 상태를 형성한 디바이스 간에 권리 객체를 송수신하는 송수신부를 포함한다.
상기한 목적을 달성하기 위하여 본 발명의 실시예에 따른 컨텐츠 객체의 사용 장치는, 사용하려는 컨텐츠 객체와 상기 컨텐츠 객체에 상응하는 권리 객체가 어느 디바이스에 저장되어 있는지 검색하는 권리 객체 관리 모듈; 상기 권리 객체를 저장하고 있는 타 디바이스에게 사용 허가 요청 정보를 송신하거나, 상기 요청 정보를 받은 타 디바이스로부터 사용 허가 정보를 수신하는 송수신부; 및 상기 저장된 컨텐츠 객체를 사용하는 컨텐츠 객체 사용부를 포함한다.
상기한 목적을 달성하기 위하여 본 발명의 실시예에 따른 컨텐츠 객체의 사용 장치는, 상기 컨텐츠 객체와 상기 컨텐츠 객체에 상응하는 권리 객체를 동시에 가진 타 디바이스와 통신하는 인터페이스부; 상기 타 디바이스의 컨텐츠 객체를 검색하는 검색부; 및 상기 검색된 상기 타 디바이스의 컨텐츠 객체를 사용하는 컨텐츠 객체 사용부를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이하, 본 발명의 바람직한 실시예에 대해 첨부된 도면을 참조하여 보다 상세히 설명한다.
설명에 앞서 본 명세서에서 사용하는 용어의 의미를 간략히 설명한다. 그렇지만 용어의 설명은 본 명세서의 이해를 돕기 위한 것이므로, 명시적으로 본 발명을 한정하는 사항으로 기재하지 않은 경우에 본 발명의 기술적 사상을 한정하는 의미로 사용하는 것이 아님을 주의해야 한다.
-공개키 암호화(Public-key Cryptography)
비대칭 암호화라고도 하며, 이는 데이터를 복호화하는데 사용되는 키와 데이터를 암호화하는데 사용되는 키가 서로 다른 암호키로 구성되는 경우의 암호화를 의미한다. 공개키 암호화 방식에서 암호키는 공개키와 개인키의 쌍으로 이루어진다. 공개키는 비밀로 보관될 필요가 없으며 일반에게 손쉽게 알려질 수 있고, 개인키는 특정 디바이스 자신만이 알고 있어야 한다. 이러한 공개키 암호화 알고리즘은 일반에게 공개되어 있으며, 공개키 암호화는 제3자가 암호화 알고리즘과 암호화키 및 암호화된 문장을 가지고 원문을 알 수 없거나 알기가 매우 힘든 특성을 갖는다. 공개키 암호화 알고리즘의 예로는 Diffie-Hellman 방식, RSA 방식, ElGamal 방식, 및 타원곡선(Elliptic Curve) 방식 등이 있다. 공개키 암호화 방식의 경우에 데이터를 암호화 하는 속도가 대칭키 암호화 방식에 비해 약 100~1000배 정도 느리기 때문에 컨텐츠 자체를 암호화하는데 사용되기 보다는 키교환이나 전자서명 등에 주로 사용된다.
-대칭키 암호화(Symetric-key Criptography)
비밀키 암호화라고도 하며, 이는 데이터를 암호화하는데 사용되는 키와 데이터를 복호화하는데 사용되는 키가 동일한 암호키로 구성되는 암호화 방식을 의미한다. 이러한 대칭키 암호화의 예로는 DES 방식이 가장 일반적으로 사용되고 있으며, 최근에는 AES 방식을 채용한 어플리케이션이 증가하고 있다.
-전자서명(Digital Signature)
서명자에 의해 문서가 작성되었음을 나타내기 위하여 사용된다. 이러한 전자서명의 예로는 RSA 전자서명, ElGamal 전자서명, DSA 전자서명, Schnorr 전자서명 등이 있다. RSA 전자서명의 경우에 암호화된 메시지의 송신자는 메시지를 자신의 개인키로 암호화하여 송신하고, 수신자는 송신자의 공개키로 암호화된 메시지를 복호화한다. 이러한 경우에 메시지의 암호화는 송신자에 의한 것이라는 것이 증명된다.
-인증서(Certificate)
인증기관(Certification Authority)이라는 공인된 기관에서 공개키 암호와 관련하여 사용자들에게 공개키를 인증한 것을 말하며, 인증서는 특정 가입자의 신원과 공개키를 인증기관의 개인키로 서명한 메시지를 의미한다. 따라서, 인증기관의 공개키를 인증서에 적용하면 그 인증서의 무결성을 쉽게 파악할 수 있기 때문에 공격자가 특정 사용자의 공개키를 임의로 변조하는 것을 막아준다.
-난수
임의성을 갖는 숫자 또는 문자열을 의미하며, 실제로 완전한 랜덤 넘버를 생성하는 것은 고비용을 필요로 하기 때문에 의사랜덤(Pseudo-Random) 넘버가 사용되기도 한다.
-휴대형 저장장치
본 발명에서 사용하는 휴대형 저장장치는 플래시 메모리와 같은 읽고 쓰고 지울 수 있는 성질을 갖는 비휘발성 메모리를 포함하며, 디바이스에 연결이 가능한 저장장치를 의미한다. 이러한 저장장치의 예로는 스마트 미디어, 메모리 스틱, CF카드, XD카드, 멀티미디어카드 등이 있다.
-권리객체
암호화된 컨텐츠를 사용할 수 있는 권한 및 그 권한에 대한 한정사항 등을 포함하는 일종의 라이센스이다. 본 발명에서 사용되는 권리객체에 대한 자세한 설명은 도 3을 통해 하도록 한다.
도 3은 본 발명의 일 실시예에 따른 권리 객체(RO)의 형식을 나타낸 도면이다.
권리객체는 크게 발급 일자(버전)(300) 부분, 자산(asset)(320) 부분, 허가(permission)(340) 부분으로 구성된다.
발급 일자(300) 부분은 DRM 시스템의 발급 일자 정보를 나타내고, 자산(320) 부분은 권리객체에 의해 그 소비가 지배되는 암호화된 컨텐츠에 대한 정보를 포함하며, 허가(340) 부분은 암호화된 컨텐츠에 대하여 권리 제공자(Right Issuer)에 의해 허용되는 실제 용도나 활용에 관한 정보를 포함한다.
자산(320) 부분에 저장되는 정보 중 id는 권리객체를 식별하기 위한 식별자이고, uid는 권리객체에 의해 그 이용이 지배되는 컨텐츠를 식별하기 위한 정보로서 암호화된 컨텐츠의 유니폼 자원 식별자(Uniform Resource Identifier; 이하 URI라 함)이다.
KeyValue는 암호화된 컨텐츠를 복호화하기 위해 사용되는 이진 키 값을 저장한다. 이를 컨텐츠 암호화 키(Content Encryption Key; 이하 CEK라 함)라 한다. CEK는 디바이스가 이용하고자 하는 암호화된 컨텐츠를 복호화하는 키 값으로 디바이스는 권리객체가 저장된 디바이스로부터 이 CEK 값을 전송받음으로써 컨텐츠를 이용할 수 있다.
허가(340)는 권리 제공자가 허용하는 컨텐츠의 사용 권리인데, 허가의 종류에는 재생(Play), 디스플레이(Display), 실행(Execute), 인쇄(Print), 수출(Export)이 있다.
재생은 암호화된 컨텐츠를 오디오/비디오 형태로 표현하는 권리를 의미한다. 예컨데 암호화된 컨텐츠가 영화나 음악에 관한 것이면 암호화된 컨텐츠를 사용할 수 있는 권리객체의 허가 요소로써 재생이 설정될 수 있다. 재생 허가에 대하여 한정(Constraint) 요소가 특정되어 있다면 DRM 에이전트는 해당 한정 요소에 따라 재생 권리를 부여하고, 어떠한 한정 요소도 특정되어 있지 않다면 DRM 에이전트는 무제한의 재생 권리를 부여한다. DRM 에이전트는 도 7을 통해 후술할 제어부(700)일 수 있다.
디스플레이는 암호화된 컨텐츠를 시각 장치에 표현할 수 있는 권리를 의미한 다.
실행은 자바게임 또는 다른 응용프로그램과 같은 암호화된 컨텐츠의 사용을 의미한다.
인쇄는 JPEG등의 이미지와 같은 암호화된 컨텐츠의 하드카피를 생성할 수 있는 권리를 의미한다.
전술한 재생, 디스플레이, 실행 및 인쇄를 통칭하는 표현으로써 이하 플레이백(playback)이란 용어를 사용하도록 한다.
한편, 수출은 암호화된 컨텐츠와 상응하는 권리객체들을 OMA DRM 시스템이 아닌 다른 DRM 시스템 또는 컨텐츠 보호 구조로 내보내는 권리를 의미한다.
수출 허가는 한정 요소를 필수적으로 갖는다. 한정 요소는 암호화된 컨텐츠 및 권리객체를 어떤 DRM 시스템 또는 컨텐츠 보호 구조로 내보낼 수 있는지를 특정한다. 수출 허가에는 이동(Move)와 복사(Copy)의 두가지 모드가 있다. 이동은 다른 시스템으로 권리객체를 수출하는 경우 현재의 DRM 시스템내의 권리객체를 비활성화하지만, 복사의 경우 현재의 DRM 시스템내의 권리객체를 비활성화하지 않는다.
한편, 도 4는 본 발명의 일 실시예에 따른 디바이스의 구성을 나타낸 도면이다. 상기 디바이스는 제어부(400), 인증 모듈(410), 보안상태 형성부(420), 송수신부(430), 컨텐츠 객체 사용부(440), 권리객체 관리모듈(450), 컨텐츠/권리 객체 저장부(460) 및 인터페이스부(470)를 포함한다.
본 실시예 및 이하의 실시예에서 사용되는 모듈이란 특정 기능을 수행하는 소프트웨어 또는 FPGA나 ASIC과 같은 하드웨어 구성요소를 의미한다. 그렇지만 모 듈은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. 모듈은 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다.
따라서, 일 예로서 모듈은 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들 일 수 있다. 구성요소들과 모듈들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 모듈들로 결합되거나 추가적인 구성요소들과 모듈들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 모듈들은 디바이스 또는 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
상기 인증 모듈(410)은 권리 객체를 주고 받는 디바이스 간에 상호 인증을 하는 역할을 하며, 상기 보안 상태 형성부(420)는 인증 후 양 디바이스 간에 보안 상태를 형성하는 역할을 한다.
송수신부(430)는 보안 상태를 형성한 두 디바이스 간에 권리 객체를 송수신하는 역할을 한다. 또한, 사용하려는 컨텐츠 객체와 그 컨텐츠 객체에 상응하는 권리 객체가 서로 다른 디바이스에 존재하는 경우 컨텐츠 객체를 저장하고 있는 디바이스에 상기 송수신부(430)가 포함되어 있을 경우는 상기 권리 객체를 저장하고 있는 타 디바이스에게 사용 허가 요청 정보를 송신하거나, 상기 요청 정보를 받은 타 디바이스로부터 사용 허가 정보를 수신하는 역할도 한다.
컨텐츠 객체 사용부(440)는 자신의 디바이스 또는 다른 디바이스에 저장된 컨텐츠 객체를 사용하는 역할을 한다.
상기 권리 객체 관리 모듈(450)은 사용하려는 컨텐츠 객체와 그 컨텐츠 객체에 상응하는 권리 객체가 서로 다른 디바이스에 존재하는 경우에 컨텐츠 객체를 저장하고 있는 디바이스에 포함된 모듈로서, 다른 어느 디바이스에 권리 객체가 저장되어 있는지를 검색하는 역할을 한다.
컨텐츠/권리 객체 저장부(460)는 컨텐츠 객체와 권리 객체를 저장하는 역할을 한다.
인터페이스부(470)는 컨텐츠 객체를 가지고 있지 않은 디바이스가 컨텐츠 객체와 상기 컨텐츠 객체에 상응하는 권리 객체를 동시에 가진 타 디바이스와 통신할 수 있도록 한다.
그리고, 상기 제어부(400)는 상기 모든 모듈을 제어하는 역할을 하며, 자신의 디바이스 내에 있는 컨텐츠 객체 또는 타 디바이스에 있는 컨텐츠 객체의 위치를 검색하는 역할을 한다.
한편, 본 발명의 일 실시예인 디바이스 간 권리 객체의 이동방법을 도 5와 도 8을 통해 설명한다.
도 5는 본 발명의 일 실시예에 따른 디바이스 간 권리 객체의 이동을 나타낸 도면이며, 도 8은 권리 객체의 이동을 시간적 순서로 나타낸 흐름도이다.
도 5를 보면, 각각의 디바이스들은 권리 객체를 상호간에 자유롭게 주고 받 을 수 있음을 알 수 있는데, 휴대형 저장 장치를 통하지 않고 직접 디바이스 간에 권리 객체를 이동시키는 방법의 흐름을 도 8과 함께 설명한다.
임의의 두 디바이스를 디바이스1(810)과 디바이스2(820)로 명명한다. 먼저, 두 디바이스의 인증 모듈(410)에 의해 상호 인증을 하게 된다(S810). 인증 방식에 대해서는 공지의 인증 방식을 따를 수 있다.
인증을 마친 후에는 상기 보안 상태 형성부(420)에 의해 보안 상태를 형성하게 된다(S820). 이러한 보안 상태의 형성을 구체적으로 나누면 보안 키를 생성하는 단계(S822)와 이렇게 생성된 보안 키를 두 디바이스가 공유하는 단계(S824)로 이루어진다. 이런 방식으로 보안 상태가 형성된 후에는 권리객체를 필요로 하는 디바이스로 권리 객체를 저장하고 있는 디바이스의 송수신부(430)가 권리객체를 송신하거나 그 반대로 수신할 수 있다(S830). 이때, 이동되는 권리 객체의 현 소비 상태를 표현하는 현 상태 정보(State Information)를 상기 권리 객체와 함께 송수신할 수 있는데, 이러한 현 상태 정보는 권리 객체의 공급자가 임의로 선택할 수 있다. 즉, 공급자가 권리객체의 한정 사항에 충실하게 사용을 허락하고 싶다면 현 상태 정보를 표시하여 권리 객체와 동시에 이동되게 할 수 있고, 반대로 한정 사항에 관계없이 전 부분의 사용을 허락하려고 할 때는 현 상태정보를 표시하지 않도록 하는 것이다.
한편, 본 발명의 또 다른 실시예로서 권리 객체가 어느 디바이스에 존재하던지 간에 컨텐츠 객체를 저장하고 있는 디바이스가 자신이 저장하고 있는 권리 객체뿐 아니라 외부의 디바이스에 저장된 권리객체를 이용하여서도 컨텐츠 객체를 사용 할 수 있는 방법을 도 6과 도 9를 참조하여 설명한다.
도 6은 본 발명의 일 실시예에 따른 컨텐츠 객체의 사용과 권리 객체의 소비를 나타낸 도면이다. 컨텐츠 객체를 저장하고 있는 디바이스를 편의상 제 1 디바이스라 명명하고, 권리객체만 저장하고 있는 디바이스를 편의상 제 2 디바이스라고 명명하자. 도 6의 우측에 있는 제 1 디바이스 중 디바이스11은 자신의 권리객체와 좌측의 디바이스21이 가지고 있는 권리 객체를 동시에 소비하거나 자신의 권리객체만 소비함으로써 자신의 컨텐츠 객체를 사용할 수 있다. 반면, 도 6 의 우측에 있는 디바이스 12는 자신이 권리객체를 가지고 있지 않지만 디바이스 21, 22, 23,...2n 등 복수의 권리객체를 소비함으로써 자신이 저장하고 있는 컨텐츠 객체를 사용할 수 있다. 즉, 하나의 컨텐츠 객체를 사용하기 위해 복수의 디바이스에 저장된 권리 객체를 소비할 수 있으며, 또한 하나의 권리객체는 복수의 디바이스에 저장된 컨텐츠 객체를 위해 소비될 수 있는 것이다. 이를 시간적 순서에 따라 도 9를 참조하여 좀 더 상세히 설명한다. 도 9는 본 발명의 일 실시예에 따른 컨텐츠 객체의 사용과 권리 객체의 소비를 나타낸 흐름도이다. 편의상, 컨텐츠 객체를 저장하고 있는 디바이스(권리 객체도 저장가능함)를 제 1 디바이스(910)로 명명하고 권리객체 만을 저장하고 있는 디바이스를 제 2 디바이스(920)로 명명한다.
제 1 디바이스(910)의 권리객체 관리모듈(450)은 자신이 저장하고 있는 컨텐츠 객체와 상기 컨텐츠 객체에 상응하는 권리 객체가 동일한 디바이스에 저장되어 있는지 판단한다(S910). 상기 판단 결과, 동일한 디바이스에 저장되어 있지 않은 경우는 제 1 디바이스(910)의 인증 모듈(410)은 권리 객체를 저장하고 있는 제 2 디바이스(920)와 상호 인증을 하게 된다(S912). 마찬가지로 이러한 인증 방법은 공지의 인증 방식을 따른다. 인증 절차를 마친 후에는 제 1 디바이스(910)의 보안 상태 형성부(420)에 의해 제 2 디바이스(920)와 보안 상태를 형성하게 된다(S914).
이러한 보안 상태의 형성 과정은 도 8에서 설명한 것처럼 보안 키를 생성하는 단계와 이렇게 생성된 보안 키를 두 디바이스가 공유하는 단계로 이루어 질 수 있다.
한편, 두 디바이스(910, 920)간에 보안 상태가 형성된 이후에는, 컨텐츠 객체를 저장하고 있는 제 1 디바이스의 송수신부(430)가 상기 권리 객체를 저장하고 있는 제 2 디바이스(920)에게 사용 허가 요청 정보를 송신하게 된다(S920). 상기 요청 정보를 받은 제 2 디바이스(920)는 권리객체를 제 1 디바이스(910)가 사용할 수 있도록 사용 허가 정보를 제 1 디바이스(910)에게 송신하며, 제 1 디바이스(910)의 송수신부(430)는 이를 수신한다(S930). 그리고, 상기 사용 허가 정보를 수신한 제 1 디바이스(910)의 컨텐츠 객체 사용부(440)는 상기 저장된 컨텐츠 객체를 사용하게 된다(S940). 한편, S920 단계와 S930 단계에서 사용 허가 요청 정보와 사용 허가 정보는 보안 상태를 통해 송수신하게 된다.
도 9의 실시예에서는 제 1 디바이스(910)가 컨텐츠 객체만을 저장하고 있는 것처럼 도시되어 있으나 이 컨텐츠 객체에 상응하는 권리 객체도 함께 가지고 있는 경우에도 그 권리 객체를 소비할 수 있음은 도 6의 설명부분에서 언급하였다. 또한, 권리 객체를 둘 이상 동시에 소비할 수도 있고 하나의 권리 객체를 소비함으로써 여러 컨텐츠 객체를 사용할 수 있다는 것도 도 6의 설명부분에서 언급하였다.
이제 본 발명의 또 다른 실시예로서, 타 디바이스에 저장된 컨텐츠 객체를 끌어와서 사용하거나 컨텐츠 객체를 가지고 있는 타 디바이스가 다른 디바이스로 하여금 컨텐츠 객체를 사용하게 하는 방법을 도 7과 도 10을 참조하여 설명한다.
도 7은 본 발명의 일 실시예에 따른 타 디바이스의 기능을 이용한 컨텐츠 객체의 사용을 나타낸 도면이다. 편의상 컨텐츠 객체를 가지고 있지 않고 사용만 하려는 디바이스를 디바이스 A1, A2, ...An이라고 칭하고, 권리 객체와 컨텐츠 객체를 모두 가지고 있는 디바이스를 디바이스B라고 칭하자. 도 7을 보면, 왼쪽의 디바이스B에 저장되어 있는 컨텐츠 객체는 우측의 디바이스 A1의 기능을 이용하여 사용되며, 동시에 디바이스 B에 저장된 권리 객체도 소비된다. 디바이스A1에서 사용을 마치고 난 후, 그 컨텐츠 객체를 디바이스 A2에서 다시 사용할 수 있는데, 이 경우도 마찬가지로 디바이스 B에 저장된 권리객체를 소비하게 된다.
이와 같은 실시예를 시간적 순서에 따라 도 10을 참조하여 좀더 상세히 설명한다. 도 10은 본 발명의 일 실시예에 따른 타 디바이스의 기능을 이용한 컨텐츠 객체의 사용을 나타낸 도면이다.
컨텐츠 객체를 사용할 수 있는 기능을 가진 디바이스 A(1010)가 컨텐츠 객체와 상기 컨텐츠 객체에 상응하는 권리 객체를 동시에 가진 디바이스 B(1020)와 통신을 하게 된다(S1010). 기본적으로 디바이스간에 통신을 한다는 것은 디바이스의 인터페이스들이 서로 전기적으로 연결된 것을 의미하지만, 이는 예시적인 것으로서 "통신" 이라는 의미는 비접촉 상태에서 무선매체를 통해 서로 연결될 수 있는 상태에 있다는 의미도 포함되는 것으로 해석해야 한다. 이러한 통신은 인터페이스부 (470)를 통해 이루어 지며, 이때의 통신은 IP 프로토콜, USB 또는, 메모리카드 인터페이스를 이용한 통신 방법이다. 다음으로, 상기 디바이스A(1010)의 제어부(400)는 디바이스A(1010)가 사용하려는 컨텐츠 객체를 디바이스 B(1020)에서 검색하게 된다(S1020). 디바이스A(1010)가 상기 디바이스B(1020)의 컨텐츠 객체를 검색하여 선택한 후, 두 디바이스 간에 인증모듈(410)에 의해 상호 인증을 하는 단계(S1022)와 보안 상태 형성부(420)에 의해 보안 상태를 형성하는 단계(S1024)를 거칠 수도 있다. 이러한 보안 상태의 형성은 앞에서의 실시예의 경우와 마찬가지의 방법으로서, 상호 인증의 결과 보안 키가 생성되는 단계와 생성된 보안 키를 디바이스 A(1010)와 디바이스 B(1020)가 공유하는 단계를 거친다.
그리고 난 후, 검색된 컨텐츠 객체를 디바이스 A(1010)의 컨텐츠 객체 사용부(440)에 의해 사용하게 된다(S1030). 이 경우, 상기 디바이스 A(1010)는 디바이스 B(1020)에 저장된 컨텐츠 객체에 상응하는 권리 객체도 함께 소비하게 된다(S1040).
한편, S1030 단계에서 디바이스 A(1010)가 상기 디바이스 B(1020)에게 저장하고 있는 컨텐츠 객체의 전송을 요청할 수도 있으며(S1032), 이러한 요청 단계를 생략하고 디바이스 B(1020)가 먼저 디바이스 A(1010)에게 컨텐츠 객체의 전부 또는 일부를 송신할 수도 있다(S1034). 그러면, 디바이스 A(1010)의 송수신부(430)는 이 컨텐츠 객체를 수신받게 되고, 컨텐츠 객체 사용부(440)는 컨텐츠 객체의 전부 또는 일부를 사용하는 단계(S1036)를 거친다.
한편, 본 발명의 실시예에서 설명한 방법을 수행하기 위한 컴퓨터로 읽을 수 있는 프로그램을 기록한 기록 매체에도 본 발명의 권리 범위가 미침은 자명하다.
한편, 디바이스간 권리객체 이동 등을 위해 통신을 하고자 하는 경우, 디바이스간에 상호인증을 거쳐야 한다. 그런데, 편의상 디바이스 간의 상호 인증 과정과 디바이스와 멀티미디어 카드 간의 인증 과정은 거의 유사하기 때문에 디바이스와 멀티미디어 카드 간의 인증과정을 참조하여 설명한다.
도 11은 디바이스와 멀티미디어카드간 상호인증 과정의 일 예를 나타내는 도면이다.
어떤 객체의 아래 첨자중에서 H는 호스트(디바이스) 소유이거나 디바이스가 생성한 것을 의미하고 S은 멀티미디어카드 소유이거나 멀티미디어카드가 생성한 것을 의미한다.
상호인증 과정은 디바이스(10)와 멀티미디어카드(20)가 서로가 정당한 디바이스라는 것을 확인하고 양자간에 세션키 생성을 위한 난수를 교환하는 과정이고, 상호인증 과정을 통해 얻은 난수를 이용하여 세션키를 생성할 수 있다. 도 6에서 디바이스(10)와 멀티미디어카드(20) 사이에 도시된 화살표의 위에 있는 설명은 상대 장치에게 어떤 동작을 요구하는 명령을 의미하고 화살표 아래에 있는 설명은 명령에 따른 파라미터나 데이터의 이동을 의미한다.
본 발명의 일 실시예에 따라서 상호인증과정에서의 모든 명령은 디바이스(10)가 하도록 하고 멀티미디어카드(20)는 명령에 따른 동작을 수행하도록 한다.
예를 들면, 상호인증 응답(S20) 과정은, 디바이스(10)가 멀티미디어카드(20)에게 상호인증 응답 명령을 보내면 멀티미디어카드(20)가 명령을 받고 디바이스 (10)에게 자신의 아이디(IDS)와 인증서S과 암호화된 난수S을 보내는 것으로 이해할 수 있다. 따라서 디바이스(10)와 멀티미디어카드(20) 사이의 화살표는 파라미터 또는 데이터의 이동 방향을 나타내는 것으로 이해할 수 있다.
다른 실시예에서 명령은 디바이스(10)와 멀티미디어카드(20) 모두가 할 수 있다. 이경우에 상호인증 응답(S20) 과정은 멀티미디어카드(20)가 디바이스(10)에게 상호인증 응답 명령과 함께 자신의 아이디(IDS)와 인증서S과 암호화된 난수S을 보낼 수 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.