KR20060130210A - 인가 상태 리스트를 생성하는 방법 및 디바이스 - Google Patents

인가 상태 리스트를 생성하는 방법 및 디바이스 Download PDF

Info

Publication number
KR20060130210A
KR20060130210A KR1020067018769A KR20067018769A KR20060130210A KR 20060130210 A KR20060130210 A KR 20060130210A KR 1020067018769 A KR1020067018769 A KR 1020067018769A KR 20067018769 A KR20067018769 A KR 20067018769A KR 20060130210 A KR20060130210 A KR 20060130210A
Authority
KR
South Korea
Prior art keywords
devices
authorization status
range
list
status list
Prior art date
Application number
KR1020067018769A
Other languages
English (en)
Inventor
보리스 스꼬릭
안또니우스 아. 엠. 스따링
요한 세. 딸스뜨라
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20060130210A publication Critical patent/KR20060130210A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6583Acknowledgement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Abstract

인가 상태 리스트를 생성하는 방법은, 다수의 디바이스의 인가 상태의 런-렝쓰 인코딩된 표현을 생성하는 단계와, 인가 상태 리스트에 그 표현을 저장하는 단계를 포함한다. 바람직하게는, 다수의 범위의 디바이스 각각에 관해, 동일한 인가 상태를 가지는 특별한 범위에 있는 디바이스, 상기 각 범위에서의 디바이스의 개수 및 상기 각 범위에서의 디바이스에 의해 공유된 인가 상태를 각각의 상기 범위에 관한 것과 함께 표시함으로써, 그 표현을 생성하는 단계를 포함한다.

Description

인가 상태 리스트를 생성하는 방법 및 디바이스{METHOD OF AND DEVICE FOR GENERATING AUTHORIZATION STATUS LIST}
본 발명은 인가 상태 리스트를 생성하는 방법과 디바이스에 관한 것이다.
최근 몇 년간, 콘텐츠 보호 시스템의 양이 급격한 페이스로 성장하였다. 이들 시스템의 일부만이 불법 복사에 대항하여 콘텐츠를 보호하고, 다른 것들은 또한 사용자가 콘텐츠에 액세스하는 것을 금지한다. 제 1 카테고리는 복사 보호(CP) 시스템이라고 불리고 전통적으로 가전(CE: Consumer Electronics) 디바이스에 관한 주요 초점이 되어 왔는데, 이는 이러한 유형의 콘텐츠 보호가 비싸지 않은 방식으로 구현 가능하고, 콘텐츠 제공자와의 양방향 상호작용을 필요로 하지 않는다고 생각되기 때문이다. 그 예로는 CSS(콘텐츠 스크램블링 시스템), DVD ROM 디스크 및 DTCP(디지털 송신 콘텐츠 보호)의 보호 시스템, IEEE 1394 연결을 위한 보호 시스템이 있다. 제 2 카테고리는 여러 가지 이름으로 알려져 있다. 방송 분야에서는, 일반적으로, CA(조건부 액세스)시스템이라고 알려져 있고, 인터넷 분야에서는 일반적으로, DRM(디지털 권리 관리) 시스템이라고 알려져 있다.
콘텐츠 보호 시스템은 보통 안전한 구현을 가지는 것으로 테스트되고 증명된 디바이스에만 알려진 일부 비밀에 기초한 디바이스들 사이의 보호된 통신을 수반한 다. 비밀에 대한 이해는 인증 프로토콜을 사용하여 테스트된다. 이들 프로토콜에 관한 최상의 해결책은 한 쌍의 2개의 상이한 키를 사용하는 공공 키 암호 작성(public key cryptography)을 이용하는 것들이다. 테스트될 비밀은 이후 그 쌍의 비밀 키이고, 공공 키가 테스트의 결과를 검증하기 위해 사용될 수 있다. 공공 키의 정확함을 보장하고, 키 쌍이 증명된 디바이스의 올바른 쌍인지를 확인하기 위해, 공공 키는 증명서를 동반하고, 이러한 증명서는 모든 디바이스에 관한 공공/사설 키 쌍의 배포를 관리하는 기구인 공인 기관(CA)에 의해 디지털 방식으로 서명된다. 모두가 공인 기관의 공공 키를 알고 그것을 증명서에 대한 공인 기관의 서명을 검증하기 위해 사용할 수 있다. 간단한 구현을 통해 CA의 공공 키가 디바이스를 구현한 것에 고정된 값으로 들어가 있다.
이러한 공정을 가능하게 하기 위해서는, 각각의 하드웨어 디바이스 또는 소프트웨어 애플리케이션(이후 총괄하여 디바이스라고 부름)이 때때로 사설(private) 키라고도 알려진 다수의 비밀 키를 보유한다. 이들 키와 이들 키를 사용하는 제어 흐름은 잘 보호되어야 하는데, 이는 이들 키를 알거나 제어 흐름을 조작하게 되면 해커가 콘텐츠 보호 시스템을 교묘하게 회피하는 것을 허용하기 때문이다.
통상적인 보안 시나리오에서, 관련된 몇 가지 상이한 디바이스가 존재하고, 이들은 동등한 레벨의 탬퍼-방지(tamper-proofing)로 모두 구현될 수 있지는 않다. 그러므로 그러한 시스템은 개별 디바이스의 해킹에 저항해야 하고, 이는 디지털 콘텐츠의 불법 저장, 복사 및/또는 재배포를 가능하게 할 수 있다. 하지만, 시스템을 사용하는 제품 유형의 유효 기간 동안 일부 또는 많은 디바이스가 어떤 식으로든 해킹당할 가능성이 있다.
저항성을 증가시키기 위한 중요한 기술은, 소위 이들 해킹된 디바이스의 취소이다. 이는 취소된 디바이스의 확인을 허용하는 리스트인 소위 증명서 취소 리스트(CRL: Certificate Revocation List)를 모든 디바이스가 읽을 것을 요구한다. 컴플라이언트(compliant) 디바이스들은 어떤 식으로든 최신의 CRL을 소유하도록 강제되고, 이들은 CRL에서 취소된 것으로 열거되는 디바이스에 콘텐츠를 결코 보내서는 안된다. CA는 필요할 때는 언제나, 새로운 CRL을 생성하고 배포한다.
취소는 여러 개의 상이한 방식으로 표시될 수 있다. 2개의 상이한 기술은 소위 블랙 리스트(취소된 디바이스의 리스트) 또는 화이트 리스트(취소되지 않은 디바이스의 리스트)를 사용하는 것이다. 통상 콘텐츠 보호 시스템에서의 모든 디바이스는 공장에서 설치된 서로 고유한 식별자를 가진다. 대안적으로, 인가된 도메인 관리자 디바이스는, 인가된 도메인에 합류할 때 디바이스에 고유한 식별자를 할당할 수 있다. 이들 식별자는 전역 고유 식별자 대신, CRL에서 사용될 수 있다.
화이트 리스트와 블랙 리스트 사이의 차이는, 그것들의 해석과 사용에 있는데, "검증기(Verifier)"가 검증기로 인증하기를 희망하는 "입증기(Prover)"가 실제로 취소되지 않음을 확인하기 위해, 블랙 리스트의 경우, 검증기는 완전한 블랙리스트를 얻어야만 하게 된다. 화이트 리스트의 경우, 검증기는 취소되지 않는다는 증거로서 입증기의 공공 키 또는 ID를 가리키는 화이트 리스트의 부분만을 필요로 한다. 그러므로 화이트 리스트 시나리오는 콘텐츠 보호 시스템에서의 저장 및 버스 송신의 측면에서, 특히 계산 전력을 거의 사용하지 않는 광학 드라이브와 같은 주 변 디바이스에의 PC-호스트 애플리케이션 인증과 같은 시나리오에서 중요한 장점을 가진다.
하지만, 이러한 장점은 단점도 있는데, 즉 단순한 화이트 리스팅(listing)은 모든 디바이스/애플리케이션이 거대한 네트워크 또는 디스크 저장 오버헤드(overhead)를 가지고 취소되지 않은(non-revocation) 상태에 대해서 증명하는 자체적인 증명서를 가질 것을 요구한다.
이러한 문제점을 완화하기 위해, 국제 특허 출원 WO 003/107588(출원인 관리 번호 PHNL020543)과 국제 특허 출원 WO 003/107589(출원인 관리 번호 PHNL020544)는 입증기에 의해 검증기에 공급되는 그룹 증명서(GC: Group Certificate)를 도입하였다. GC는 하나 이상의 그룹이 - 입증기가 속하는 그 중 하나에 - 예컨대 검증기의 제어 하에 일정한 콘텐츠에 액세스하는 것 또는 네트워크에 로그 인하는 것과 같은 일부 다른 작동을 수행하는 것이 인가된다는 사실을 간결하게 증명하는 것이다. 이러한 동일한 GC는 많은 디바이스/애플리케이션(실제로 그러한 GC에 언급되는 모든 디바이스/애플리케이션)에 의해 사용될 수 있다.
이들 특허 출원에 따른 그룹 증명서는, 일 실시예에서, GC에서 나타난 각 그룹의 상한 경계와 하한 경계를 표시한다. 특별한 그룹 내의 디바이스가 인가된 디바이스로서 그것의 상태를 잃게 되면, 하나 이상의 새로운 그룹 증명서가 생성되어야 한다. 게다가 이들 경계를 가리키기 위해 디바이스 식별자가 포함된다. 그러한 식별자는 매우 클 수 있는데, 이는 그것들이 종종 전역적으로 고유한 것이어야 하기 때문이다. 이는 다수의 그룹이 존재한다면, 상당히 큰 그룹 증명서를 만든다. 또한 이들 그룹 증명서를, 특히 메모리와 계산 능력이 거의 없는 하드웨어 디바이스로 구문 분석하는 것은 어려울 수 있다.
본 발명의 목적은, 종래 기술의 방법보다 리스트 상의 디바이스의 인가 상태의 평균적으로 더 짧은 표현을 제공하는 인가 상태 리스트를 생성하는 방법을 제공하는 것이다.
이 목적은 다수의 디바이스의 인가 상태의 런-렝쓰 인코딩된 표현을 생성하는 단계와, 인가 상태 리스트에 그 표현을 저장하는 단계를 포함하는 방법으로 본 발명에 따라 달성된다.
본 발명은 부분적으로 다음 통찰에 기초한다.
- 매우 높은 확률을 가지고, 최근에 제조된 디바이스 ID는 취소되지 않는다.
- 소프트웨어 디바이스는 하드웨어보다 해킹에 더 공격받기 쉽다. 오래된 소프트웨어 디바이스는 "취소된(revoked)" 상태를 가질 가능성이 높다.
- 취소가 일어날 때, 법적 행동을 수반하게 된다. 이는 실질적인 임계치를 나타내고 따라서 취소 이벤트의 개수가 제한된다. 또한 그러한 법적 취소 행동의 있음직한 결과는, 단일 디바이스 또는 디바이스의 인접한 범위(예컨대, 동일한 제조업자나 소프트웨어 회사로부터의 모델/유형)이 취소되는 것이다.
- 드라이브 제조업자와 소프트웨어 회사에의 분배를 위해 새로운 디바이스 ID/공공 키/사설 키(통상 숫자의 블록)를 포함하는 디스크의 절도가 일어날 수 있다. 이러한 절도가 발견되면, 공인 기관은 모든 이러한 (인접) 디바이스 ID를 취소한다.
그 결과, 인가 상태 리스트는
- 긴 범위의 취소되지 않은 디바이스,
- 긴 범위의 취소된 디바이스,
- 긴 범위의 취소되지 않은 디바이스 사이의 격리된 단일 취소된 디바이스 및
- 긴 범위의 취소된 디바이스 사이의 격리된 단일 취소되지 않은 디바이스를
포함하는 것이 예상된다.
런-렝쓰 인코딩은, 모두 동일한 인가 상태를 가진 이들 긴 범위의 디바이스가 효율적으로 표현되는 것을 보장하게 된다.
일 실시예에서, 이러한 방법은 특별한 범위에 있는 디바이스들은 동일한 인가 상태를 가지는, 상기 디바이스들의 다수 범위 각각에 대하여, 상기 각각의 범위에 있는 디바이스의 개수를 표시함으로써, 표현을 생성하는 단계를 포함한다. 이는 디코딩을 위해 많은 처리 전력을 요구하지 않는 인가 상태 정보의 런-렝쓰 인코딩을 수행하는 매우 효율적인 방식이다.
바람직하게, 상기 범위 각각에 관한 인가 상태 리스트에서, 각 상기 범위에 있는 디바이스에 의해 공유된 인가 상태가 표시된다. 이는 단일 비트를 사용하여 행해질 수 있는데, 예컨대 2진 값인 '1'은 디바이스가 인가되지 않음을 표시하고, 이진 값 '0'은 디바이스가 인가됨을 표시한다.
바람직하게, 상기 각 범위에 관한 인가 상태 리스트에서는 범위의 경계가 표시되는데, 예컨대 그 범위에 있는 가장 낮은 및/또는 가장 높은 디바이스 식별자이다. 그 범위가 연속적이라면, 가장 낮은 범위의 가장 낮은 식별자 및/또는 가장 높은 범위의 가장 높은 식별자가 사용될 수 있다. 이는 어느 디바이스에 리스트가 적용되는지를 명확하게 한다.
이 리스트는 이들 각 범위에서 디바이스의 각각의 개수를 복수의 범위에 관해 표시할 수 있다. 제 2 범위가 제 1 범위에 연속하게 되면, 제 1 인가 상태가 제 2 인가 상태와 상이하다는 것이 보장되어야 한다. 이는 매우 효율적인 런-렝쓰 코딩을 제공하는데, 이는 현재 상태 정보의 표시를 생략하는 것이 가능하기 때문이다. 한 범위의 상태가 알려지면, 모든 디바이스의 상태는 한 범위에 대한 그것들의 순서화에 의해 유도될 수 있다.
바람직하게, 그것이 미리 결정된 길이를 가진다면 범위가 생략된다. 취소된 디바이스(즉, 개별적인 취소된 디바이스)의 짧은 범위, 특히 길이(1) 범위가 긴 범위보다 발생하기 쉽다. 그러므로, 그러한 범위의 표시를 생략함으로써, 실질적인 절약이 달성될 수 있다. 그러한 리스트를 구문 분석하는 디바이스는 그 범위에서의 디바이스(들)의 상태를 유도할 수 있는데, 이는 그것이 동일한 인가 상태를 가지는 범위가 선행되거나 후속되기 때문이다. 이는 반대 인가 상태가 있는 범위가 있는 경우 발생할 수 있고, 따라서 그러한 범위가 생략되었어야 한다.
본 발명의 이들 및 다른 양상은 도면에 도시된 예시적인 실시예를 참조하여 분명해지고 상세히 설명된다.
도 1은 네트워크를 거쳐 상호 연결된 디바이스를 포함하는 시스템을 개략적으로 도시하는 도면.
도 2는 본 발명에 따라 인가 상태 리스트를 생성하도록 배치된 서버를 개략적으로 도시하는 도면.
도 3은 인가 상태 리스트의 바람직한 일 구현예를 도시하는 도면.
도 4는 소스 디바이스가 싱크 디바이스를 인증하는 본 발명의 전형적인 일 실시예를 개략적으로 도시하는 도면.
도 5는 본 발명에 따른 인가 상태의 사용을 수반하는 안전한 인증된 채널(SAC)을 확립하기 위한 시도/응답 프로토콜을 개략적으로 도시하는 도면.
도면 전체에 걸쳐, 동일한 참조 번호가 유사하거나 대응하는 특징을 표시한다. 도면에 표시된 일부 특징들은 통상 소프트웨어로 구현되고, 그 자체로 소프트웨어 모듈이나 객체(object)와 같은 소프트웨어 엔티티(entity)를 나타낸다.
도 1은 네트워크(100)를 거쳐 상호 연결된 디바이스(101 내지 105)를 포함하는 시스템(100)을 개략적으로 도시한다. 통상적인 디지털 홈 네트워크는 다수의 디바이스, 예컨대 라디오 수신기, 튜너/디코더, CD 플레이어, 한 쌍의 스피커, 텔레비전, VCR, 디지털 리코더, 이동 전화기, 테이프 데크(deck), 개인용 컴퓨터, PDA(personal digital assistant), 휴대 가능한 디스플레이 유닛 등을 포함한다. 이들 디바이스는 보통 텔레비전과 같은 한 디바이스가 VCR과 같은 또 다른 디바이스를 제어하는 것을 허용하도록 상호 연결된다. 튜너/디코더나 셋톱 박스(STB)와 같은 디바이스는 보통 중앙 디바이스로서, 다른 디바이스에 대한 중앙 제어를 제공한다.
시스템(100)은 인가된 도메인으로서 작동하는 재택(in-home) 네트워크일 수 있다. 이러한 종류의 콘텐츠 보호 시스템(톰슨사의 SmartRight나 DTLA사의 DTCP와 같은)에서는, 한 세트의 디바이스가 양방향 연결을 통해 서로를 인증할 수 있다. 이러한 인증에 기초하여, 디바이스들은 서로를 신뢰하게 되고, 이는 디바이스들로 하여금 보호된 콘텐츠를 교환 가능하게 한다. 콘텐츠를 동반하는 라이센스에서는, 사용자가 어떤 권리를 가지는지와 사용자가 콘텐츠에 대해 무슨 작동을 수행하는 것이 허용되는지가 설명된다.
인가된 도메인의 일부 특별한 아키텍처는 국체 특허 출원 WO 03/098931(출원인 관리 번호 PHNL020455), 유럽 특허 출원 일련 번호 03100772.7(출원인 관리 번호 PHNL030283), 유럽 특허 출원 일련 번호 03102281.7(출원인 관리 번호 PHNL030926), 유럽 특허 출원 일련 번호 04100997.8(출원인 관리 번호 PHNL040288) 및 2002년 9월에 F. Kamperman, W. Jonker, P. Lenoir와 B. vd Heuvel에 의해 발표된 "인가된 도메인에서의 보안 콘텐츠 관리"라는 제목의 IBC2002 의사록 페이지 467 내지 475에 개설되어 있다. 인가된 도메인은 인가된 도메인 확인, 디바이스 체크-인, 디바이스 체크-아웃, 권리 체크-인, 권리 체크-아웃, 콘텐츠 체크-인, 콘텐츠 체크-아웃 및 도메인 관리와 같은 이슈를 다룰 필요가 있다.
음악, 노래, 영화, TV 프로그램, 사진, 게임, 책 등과 같은 것을 통상 포함하지만, 상호작용 서비스도 포함할 수 있는 콘텐츠는, 가정용 게이트웨이나 셋톱 박스(101)를 통해 수신된다. 콘텐츠는 또한 다른 소스를 거쳐 가정에 들어올 수 있는데, 그러한 다른 소스에는 디스크와 같은 저장 매체나 유대 가능한 디바이스를 사용하는 것이 있다. 그러한 소스는 광대역 케이블 네트워크, 인터넷 연결, 위성 다운링크 등으로의 연결일 수 있다. 이후, 콘텐츠는 네트워크(110)를 통해 렌더링(rendering)을 위한 싱크(sink)에 전달될 수 있다. 싱크는, 예를 들어 텔레비전 디스플레이(102), 휴대 가능한 디스플레이 디바이스(103), 이동 전화기(104) 및/또는 오디오 재생 디바이스(105)일 수 있다.
콘텐츠 항목이 렌더링되는 정확한 방식은, 디바이스의 유형과 콘텐츠의 유형에 의존한다. 예를 들어, 라디오 수신기에서 렌더링은 오디오 신호를 생성하고 그러한 오디오 신호를 스피커(loudspeaker)에 공급하는 것을 포함한다. 텔레비전 수신기에 있어서, 렌더링은 일반적으로 오디오 및 비디오 신호를 생성하고, 그것들을 디스플레이 스크린이나 스피커에 공급하는 것을 포함한다. 다른 유형의 콘텐츠에 있어서도 유사한 적절한 행동이 취해져야 한다. 렌더링은 수신된 신호를 해독(decrypting) 또는 디스크램블링(descrambling)하고, 오디오 및 비디오 신호를 동기화하는 것 등과 같은 작동을 포함할 수도 있다.
셋톱 박스(101) 또는 시스템(100)에서의 임의의 다른 디바이스는, 수신된 콘텐츠의 기록 및 나중 재생을 허용하는, 적절히 큰 하드 디스크와 같은 저장 매체(S1)를 포함할 수 있다. 저장 매체(S1)는, 예컨대 DVD+RW 리코더와 같은 일부 종류의 개인용 디지털 리코더(PDR: Personal Digital Recorder)일 수 있고, 여기에 셋톱 박스(101)가 연결된다. 콘텐츠는 또한 컴팩트 디스크(CD)나 디지털 다기능 디 스크(DVD)와 같은 운반체(120)에 저장된 시스템(100)으로 들어갈 수 있다.
휴대 가능한 디스플레이 디바이스(103)와 이동 전화기(104)는, 예컨대 블루투스(Bluetooth)나 IEEE 802.11b를 사용하는 기지국(111)을 사용하여 네트워크(110)에 무선으로 연결된다. 다른 디바이스는 종래의 유선 연결을 사용하여 연결된다. 디바이스(101 내지 105)가 상호작용하는 것을 허용하기 위해, 여러 개의 상호 운용 표준이 이용 가능하고, 이러한 표준은 상이한 디바이스들이 메시지와 정보를 서로 교환하고, 서로를 제어하는 것을 허용한다. 한 가지 알려진 표준은 홈 오디오/비디오 상호운용(HAVi) 표준으로, 그것의 버전 1.0이 2000년 1월에 공표되었고, 인터넷 주소 http://www.havi.org/에서 이용 가능하다. 다른 알려진 표준은 도메스틱(domestic) 디지털 버스(D2B) 표준, IEC 1030에서 설명된 통신 프로토콜 및 유니버설(Universal) 플러그 앤 플레이(http://www.upnp.org)이다.
홈 네트워크에서의 디바이스(101 내지 105)가 콘텐츠의 인가되지 않은 복사를 하지 않는 것을 보장하는 것이 종종 중요하다. 이를 하기 위해, 통상 디지털 권리 관리(DRM: Digital Rights Management) 시스템으로 부르는 보안 프레임워크가 필수적이다. 디지털 데이터의 형태로 콘텐츠를 보호하는 한 가지 방식은
- 수신 디바이스가 컴플라이언트 디바이스인 것으로 인증되고,
- 콘텐츠의 사용자가 또 다른 디바이스에 그 콘텐츠를 전달(이동 및/또는 복사)할 권리를 가진다면,
콘텐츠가 디바이스(101 내지 105) 사이에서 전달되는 것을 보장하는 것이다.
콘텐츠의 전달이 허용되면, 이는 통상 CD-ROM 드라이브와 개인용 컴퓨터(호스트) 사이의 버스와 같은 수송 채널로부터, 콘텐츠가 유용한 포맷으로 불법으로 포획될 수 없도록 보장하는 암호화된 방식으로 수행된다.
디바이스 인증 및 암호화된 콘텐츠 전달을 수행하기 위한 기술이 이용 가능하고, 이는 보안 인증된 채널(SAC)이라고 부른다. 많은 경우에서, SAC는 공공 키 암호 작성(public key cryptography)에 기초하는 인증 및 키 교환(AKE) 프로토콜을 사용하여 설정된다. 국제 표준 ISO/IEC 11770-3 및 ISO/IEC 9796-2와 같은 표준, RSA와 같은 공공 키 알고리즘 및 SHA-1과 같은 해시(hash) 알고리즘이 종종 사용된다.
도 2는 본 발명에 따라 인가 상태 리스트를 생성하도록 배치된 서버(200)를 도시한다. 이 리스트는 이후 디바이스(101 내지 105)와 같은 디바이스에 의해 그러한 디바이스의 통신 파트너가 여전히 그들과 통신하도록 인가되는지를 입증하기 위해 계속해서 사용될 수 있다.
본 발명은 디바이스들이 각각의 식별자(identifier)를 가진다고 가정한다. 이들 식별자는 특별한 순서화로 배치된다. 이를 행하는 매우 간단한(straightforward) 방식은 제 1 디바이스에 식별자 "1"를 할당하고, 제 2 디바이스에 식별자 "2"를 할당하는 등으로 이루어진다. 디바이스 식별자 그 자체가 연속적이지 않다면, 예컨대 디바이스 식별자가 임의로 선택된 문자숫자(alphanumerical) 스트링이라면, 매핑이 순차적인 순서화로 이루어질 수 있다.
인가 상태 리스트는 다수의 디바이스의 인가 상태를 반영한다. 이 개수는 모 든 디바이스의 것일 수 있지만 바람직하게는 한 서브세트로서 선택된다. 서브세트로서 선택되면, 그 리스트에서 서브세트의 하나 또는 양 경계를, 예컨대 가장 낮은 및/또는 가장 높은 디바이스 식별자 또는 서브세트의 크기 표시와 함께 가장 낮은 디바이스 식별자를 가리키는 것이 유리하다.
이러한 서브세트는 미리 한정된 그룹의 디바이스에 대응하도록 선택될 수 있다. 예컨대, 동일한 엔티티(entity)에 의해 제조된 또는 특별한 기간(period) 내에 있는 디바이스의 그룹은 단일 인가 상태 리스트에 의해 커버될 수 있다.
각각의 적용 가능한 디바이스 식별자에 관해, 인가 상태가 결정된다. 이 상태는 "인가된" 대 "인가되지 않은"과 같이 간단할 수 있거나 더 복잡할 수 있다. 예컨대, 인가 상태 리스트는 특별한 디바이스가 전혀 더 이상 통신이 이루어져서는 안된다는 것 또는 낮은 값의 콘텐츠만이 그러한 특별한 디바이스에 공급되어야 한다는 것을 표시할 수 있다. 간단한 2가지 형태의 상태(two-state status)가 사용된다면, 그것을 나타내기 위해 단일 비트가 인가 상태 리스트에서 사용될 수 있다. 서버(200)는 인가 상태 리스트가 생성될 디바이스의 인가 상태를 표시하는 데이터베이스(210)를 포함할 수 있다.
디바이스가 "인가된" 상태이거나 애플리케이션에 의존적이지 않을 때, 이는 디바이스가 일정한 세트의 요구 사항 또는 일정한 표준에 부합하는 것으로 확립되었음을 의미할 수 있다. 이는 디바이스가 네트워크에 로그 인하는 것과 같은 일부 다른 작동을 수행할 수 있는 일정한 콘텐츠를 액세스, 복사, 이동, 수정 또는 삭제하도록 인가됨을 의미할 수 있다.
이후 서버(200)는 이들 인가 상태의 런-렝쓰 인코딩된 표현을 생성하기 위해, 런-렝쓰 인코딩 모듈(220)을 활성화한다. 바람직한 일 실시예에서, 모듈(220)은 동일한 인가 상태를 가지는 디바이스의 범위를 식별한다. 범위는 디바이스 식별기에 관해 사용된 순서화에서 연속하는 항목의 세트이다. 모듈(220)은, 예컨대 식별기(1 내지 53)를 가진 디바이스가 인가되고, 디바이스(54 내지 69)가 인가되지 않으며, 디바이스(70)는 인가되고, 디바이스(71 내지 89)는 인가되지 않으며, 디바이스(90 내지 100)는 인가됨을 결정할 수 있다. 이후 각 범위에 관해, 모듈(220)은 그 범위에 있는 디바이스의 개수 표시를 생성한다. 마지막 문단의 예에서, 서버(200)는 인가 상태 리스트에서 숫자 53, 16, 1, 19, 11을 표시하게 된다. 이러한 형태의 런-렝쓰 압축은, 이들 100개의 디바이스 각각에 관해 그들의 상태를 개별적으로 표시하는 것에 비해 큰 감소를 가져온다는 것이 명확하다.
이후 인코딩된 표현이 리스트 생성 모듈(230)에 공급되고, 이는 이러한 인코딩된 표현을 포함하는 인가 상태 리스트를 생성한다. 바람직하게, 모듈(230)은 각 숫자를 가지고 적용 가능한 상태, 예컨대 "1: 53, 0:16, 1:1, 0: 19, 1: 11"을 표시한다. 대안적으로, 예컨대 표시된 제 1 범위의 인가 상태의 헤더에서 표시가 제공될 수 있다. 이러한 리스트를 구문 분석하는 디바이스가 이후, 제 2 범위가 표시된 상태와 반대인 상태를 가지고, 제 3 범위가 표시된 상태와 같은 상태를 가지며, 제 4 범위는 다시 반대인 상태를 가지는 등의 식으로 가정할 수 있다. 이는 심지어 다수의 범위가 포함될 때에도, 단일 상태 표시만이 제공될 필요가 있다는 장점을 가진다.
표시된 제 1 범위가 항상 인가되거나 인가되지 않은 것으로 간주된다고 사전에 동의가 이루어질 수 있다. 이는 단일 상태 표시조차도 제공될 필요가 없다는 것을 의미한다. 하지만, 이는 제 1 범위 내의 제 1 디바이스가 궁극적으로 동의된 상태와 반대인 인가를 가지게 될 수 있다는 문제를 야기한다. 이러한 문제점을 해결하기 위해서, 이러한 제 1 식별자는 임의의 디바이스에 결코 할당되지 않도록 예약된 것으로 선언될 수 있다.
예컨대, 표시된 제 1 범위가 항상 인가된 것으로 간주된다는 데 동의된다고 가정한다. 처음에, 모든 디바이스는 인가 리스트가 "1-100"처럼 간단할 수 있게 인가된다. 일부 시점에서, 첫 번째 10개의 디바이스 식별자가 더 이상 인가되지 않는 것으로 선언된다. 그리고 "1, 10, 89"를 표시하는 새로운 인가 리스트가 생성된다. 이는 "첫 번째 10개의 디바이스 식별자가 인가되지 않고, 그 다음 89개가 인가된다"는 것으로 해석될 수 있는데, 이는 바로 첫 번째 표시가 오직 예약된 디바이스 식별자만을 커버하기 때문이다.
또 다른 개선예가 미리 결정된 길이의 범위를 생략함으로써 얻어질 수 있다. 바람직하게 이러한 미리 결정된 길이는 1과 같은 것으로 선택된다. 인가 상태 리스트에서 이러한 미리 결정된 길이의 값을 표시하는 것이 바람직할 수 있다. 논의 중인 예에서, 길이(1)의 범위를 생략하게 되면, 리스트에서 "1:53, 0:16, 0:19, 1:11"의 표시를 초래한다. 생략된 범위는 동일한 인가 상태를 가진 2개의 연속하는 범위가 표시되어졌다는 사실로부터 검출될 수 있다. 중간에 상이한 상태를 가진 디바이스가 없다면, 이들 2개의 범위는 단일 범위로서 표시될 수 있었다.
특별한 범위에 있는 디바이스의 개수는 고정된 개수의 비트를 사용하여 표시될 수 있다. 모듈(230)이 어떤 것이 가장 높은 수인지를 결정하게 하고, 이러한 수를 나타낸 필요가 있는 비트의 개수를 결정하는 것이 유리할 수 있다. 이러한 비트의 개수는 이후 리스트에서 표시될 수 있다. 이는, 예컨대 32비트가 각각의 특별한 범위에 있는 각각의 번호의 디바이스를 인코딩하는데 사용되고, 32비트 중 16개가 낭비되는 상황을 회피하는데, 이는 어떠한 범위도 16개의 디바이스의 권한에 대해 2개를 초과해서 가지고 있지 않기 때문이다.
다수의 리스트가 단일 데이터 요소로 결합될 수 있어, 그러한 요소는 디바이스 식별자의 다수의 연속적이지 않은 범위를 커버한다. 이 경우, 데이터 요소의 헤더는, 예컨대 "1-100, 120-140, 250-290"의 커버된 각 범위의 표시를 제공할 수 있다. 이는 이러한 데이터 요소를 수신하는 디바이스에 의해 쉽게 필터링되는 것을 허용한다.
모듈(230)은 인가 상태 리스트에 디지털 방식으로 서명하거나 다르게는, 예컨대 조율된 메시지 인증 코드(인터넷 RFC 2104 참조)를 첨부함으로써, 그것을 보호할 수 있다.
도 3은 바람직한 구현예를 예시한다. "첫 번째 주소"로부터 "마지막 주소"에 걸친 범위의 모든 디바이스의 인가 상태이 결정되었고, 윗부분에 도시되어 있다. 7개의 범위가 존재하는데, 그 중 5개는 n1부터 n5까지 라벨이 붙어 있다. 나머지 2개의 범위는 더 긴 범위 사이에 있는, 단 하나의 디바이스를 가리키는 길이(1)의 범위들이다. 이들 범위의 길이는, 그것들의 적용 가능한 상태와 함께 아랫부분에 도시된 인가 상태 리스트에 표시되어 있다. 각 범위와 상태는 8, 16, 32 또는 64비트일 수 있는 단일 워드를 사용하여 표시된다. 이러한 비트의 숫자는 헤더에 표시될 수 있다. 각 워드의 최상위 비트(MSB)는 대응하는 범위에 있는 디바이스의 인가 상태를 표시하기 위해 사용된다. 각 워드의 다른 비트들은 이들 범위의 길이를 표시하기 위해 사용된다. 길이(1)의 범위는 생략되었다.
선택적으로, 인가 상태 리스트는 단조적으로 증가하는 생성 또는 버전 번호를 가질 수 있고, 그것의 생성 번호가 일부 미리 규정된 숫자, 예컨대 디스크 상의 콘텐츠 중에 저장된 또는 디바이스의 보드 상의 NVRAM에 저장된 숫자보다 큰 경우에만, 그러한 리스트를 사용하는 디바이스는 이후 리스트를 수용하도록 구성될 수 있다. 그러한 숫자의 대안으로서, 생성 날짜 데이터가 사용될 수 있다.
인가 상태 리스트를 생성하였다면, 서버(200)는 디바이스(101 내지 105)가 리스트 상의 정보를 이용가능하게 만들 필요가 있다. 이는 다양한 방식으로 행해질 수 있다. 서버(200)는 리스트를, 디바이스(101 내지 105)로부터의 요청시, 디바이스(101 내지 105)에 네트워크 모듈(240)을 사용하여 네트워크를 거쳐 신호로서 송신할 수 있다. 이 리스트는 또한 주기적으로 송신될 수 있다. 서버(200)로부터 그 리스트를 수신하는 디바이스는 그 리스트를 그것이 연결되는 다른 디바이스에 송신할 수 있다. 디바이스가 인가 상태 리스트를 수신할 때, 디바이스는 그것들이 멤버인 그룹에 관한 리스트만을 저장하는 것이 바람직하고, 따라서 오직 제한된 저장 크기에 관한 필요성이 존재하게 된다.
서버(200)는 또한 저장 매체, 예컨대 DVD+RW 디스크와 같은 광학 기록 운반 체에 리스트를 기록할 수 있다. 이후 매체는 디바이스(101 내지 105)에 공급될 수 있다. 이러한 매체는 또한 콘텐츠를 보유하거나 인가 상태 리스트의 저장 전용이 될 수 있다.
매체가 재기입 가능한 다양성을 가진다면, 그 리스트를 보통의 소비자-등급 재기입 디바이스가 수정할 수 없는 영역에 리스트를 기록하는 것이 바람직하다. 그러한 영역은 때때로, 예컨대 국제 특허 출원 WO 01/095327호에 개시된 것처럼 "고정된 데이터 영역"으로 알려져 있다. 그러한 고정된 영역에 데이터를 저장하기 위해서는, 통상 소비자 디바이스에 이용 가능하지 않은 성분을 사용할 것을 요구한다. 그러한 기술의 일 예는 "워블(wobble)", 즉 광학 디스크 상의 완벽한 나선으로부터 피트(pit)의 위치나 프리그루브(pregroove)의 방사상 일탈을 이용하는 것이다. 고정된 데이터 영역에 저장된 데이터의 다른 예는 DVD-ROM에 관해 제안된 BCA 코드로서, 이는 고전력의 레이저에 의해 태워진, 디스크 물질 상의 선택적으로 손상된 스폿(spot)이나 판독 전용 물질을 포함하는 디스크의 특별한 영역에 저장된 데이터이다.
국제 특허 출원 WO 01/095327호는 또한 인가 상태 리스트가 그러한 고정된 데이터 영역에 맞추기에는 너무 클 수 있는 문제점에 대한 해결책을 개시한다. 인가 상태 리스트의 MD5나 SHA-1 해시(hash)와 같은 암호 요약은 고정된 데이터 영역에 계산되고 기록된다. 그러한 요약은 매우 짧기 때문에(통상 128 또는 160비트), 고정된 데이터 영역에 쉽게 맞추어질 수 있다. 더 큰 리스트 자체는 이후 디스크의 재기입 가능한 영역(들)에 기록될 수 있고, 그 리스트는, 컴플라이언트 디바이스에 의해 계산된 요약이 고정된 데이터 영역에 기록된 요약과 매칭된다면, 컴플라이언트 디바이스에 의해 오직 수용된다.
이러한 문제점에 대한 대안적인 해결책으로, WO 01/095327호는 고정된 데이터 영역에서 랜덤한 숫자와 같은 식별 데이터를 기록하는 것을 제안한다. 인가 리스트, 그 인가 리스트의 암호 요약 및 식별 데이터는 디지털 방식으로 서명되거나 메시지 인증 코드에 의해 보호되며, 디스크의 재기입 가능한 영역(들)에 저장된다.
서버(200)는 통상 Trusted Third Party(TTP), Key Issuance Center(KIC) 또는 Certifying Authority(CA)라고 하는 엔티티에 의해 운영된 컴퓨터 시스템으로서 구체화된다. 그러한 컴퓨터 시스템은 네트워크(100)와는 독립적으로 작동한다. 대안적인 일 실시예에서, 네트워크(100)에서의 디바이스(101 내지 105) 중 하나는, 인가 상태 리스트를 생성함으로써, 서버(200)로서 작동한다. 바람직하게, 인가된 도메인 관리자로서 작동하는 디바이스는 인가 상태 리스트를 생성하고, 인가된 도메인에서의 다른 디바이스가 이용 가능하게 만든다.
인가된 도메인 관리자는 인가 상태 리스트나 취소 리스트를 압축되지 않은 형태로 또는 그 도메인에서의 디바이스에의 분배에 적합하지 않은 또 다른 형태로 수신할 수 있다. 그러한 리스트는 잠재적으로 매우 클 수 있고, 네트워크(100)는 제한된 대역폭의 수용 능력을 가질 수 있거나 디바이스(101 내지 105)의 일부가 제한된 처리 능력을 가질 수 있으며 그러한 큰 리스트를 처리할 수 없게 될 수 있다. 이와 같은 경우, 인가된 도메인 관리자가 외부 소스로부터 수신된 인가 정보로부터 본 발명에 따른 인가 상태 리스트를 생성하는 것이 유리하다.
이러한 "국부적인(local)" 인가 상태 리스트의 생성은, 도메인에 있는 디바이스에 적용되는 정보만을, "전역" 인가 상태 리스트로부터 선택함으로써, 이루어질 수 있다. 도메인 관리자는, 예컨대 그 도메인에서의 디바이스가 어느 디바이스 식별자를 가지는지를 알 수 있다. 이후 이들 식별자에 관한 전역 리스트를 스캔하여, 그러한 식별자들을 커버하는 국부 인가 상태 리스트를 생성할 수 있다. 도메인 관리자는 국부 인가 상태 리스트를 디지털 방식으로 서명하거나, 다르게는 예컨대 조율된 메시지 인증 코드(인터넷 RFC 2104 참조)를 첨부함으로써, 그것을 보호할 수 있다. 이는 네트워크(100)에서의 디바이스가 국부 인가 상태 리스트를 믿을 만한 것으로 받아들이는 것을 허용한다.
도메인 관리자는 국부 디바이스 식별자에서의 도메인에 합류한 디바이스를 할당할 수 있다. 그러한 경우, 국부 인가 상태 리스트는 전역 디바이스 식별자 대신 이들 국부 디바이스 식별자에 기초할 수 있다. 이는 국부 디바이스 식별자가 통상 전역 디바이스 식별자보다 작은 범위로부터 선택된다는 장점을 가지고, 이는 인가 상태 리스트가 이제 훨씬 더 작게 된다는 것을 의미한다.
추가 최적화 방식에서, 증명서의 메시지 부분이 압축된다. m<C인 길이를 가진 메시지의 서명은, 그 메시지가 단지 서명 자체로부터 검색될 수 있는 특성을 가질 수 있다. 당연하게, 그룹 ID 자체를 증명서의 메시지 부분으로 포함하는 것이 더 이상 필수적이지 않다고 생각할 수 있다. 하지만 필터링 증명서, 즉 어느 증명서가 예컨대 게이트웨이 디바이스에 의해 어느 디바이스로 가야하는지를 결정하는 것은 매우 어렵거나/비용이 많이 들 수 있는데, 이는 서명 처리가 매우 비용이 많 이 들고 모든 증명서에 관해 이루어져야 하기 때문이다.
그러한 필터링 디바이스를 돕기 위해서는, 다음과 같은 것이 제안된다. 즉, 증명서의 메시지 부분은 오직 그룹 중 그룹(group-of-group)(여기서, "가장 낮은" 및 "가장 높은"은 순서화 관계에 관해서 결정된다)에서 존재하는 "가장 낮은" 및 "가장 높은" 그룹의 ID를 포함할 필요가 있다. 이는 필터가 이러한 증명서가 관련 그룹 ID를 포함하는지를 결정하도록 허용한다. 이는 이후 서명을 검사하는 수신지(destination) 디바이스 자체에 의해 검증될 수 있다. 이는 관련이 없는 대부분의 증명서의 신속한 거절을 허용한다.
소스 디바이스가 싱크 디바이스를 인증하는 전형적인 일 실시예가 도 4에 예시되어 있다. 도 4에서는, 소스 디바이스가 개인용 컴퓨터(400)인 싱크 디바이스에 설치된 DVD 판독/기입(DVD+RW) 드라이브(410)이다. 소스 디바이스(410)는 DVD 디스크(420)에 기록된 영화와 같은 콘텐츠(425)에의 액세스를 제어한다. 개인용 컴퓨터(400)에서 실행되는 애플리케이션(430)은 이러한 콘텐츠(425)에 액세스하기를 원한다. 이를 위해, 통상 개인용 컴퓨터(400)에서의 다양한 성분 사이에서 인터페이싱하는 운영 시스템(440)을 거쳐, 소스 디바이스(410)와 통신해야 한다. 콘텐츠가 보호될 때, 소스 디바이스(410)는 그것이 성공적으로 싱크 디바이스(400)를 인증할 수 있는 경우에만 요구된 액세스를 승인할 것이다. 액세스 승인은 개인용 컴퓨터(400)에서의 버스를 통해 콘텐츠를 보호된 또는 보호되지 않은 형태의 애플리케이션(430)에 공급하는 것을 수반할 수 있다.
콘텐츠(425)에의 액세스의 인가 부분으로서, 사용 권리 정보가 갱신될 필요 가 있다. 예컨대, 얼마나 여러 번 콘텐츠가 액세스될 수 있는지를 가리키는 카운터는 감소될 필요가 있다. 1회용 재생 권리는 삭제되거나 그것의 상태 세트를 "무효한(invalid)" 또는 "사용된"으로 설정할 필요가 있다. 소위 티켓이 또한 사용될 수 있다. 티켓-기반의 액세스에 대한 더 많은 정보를 보기 위해서는 US 특허 6,601,046(출원인 관리번호 PHA 23636)호를 보라. 사용 권리의 이러한 갱신은 소스 디바이스(410)나 싱크 디바이스(400)에 의해 이루어질 수 있다.
이러한 인증 공정에서, 소스 디바이스(410)는 싱크 디바이스(400)의 취소 상태를 검증한다. 이를 위해, 통상 소프트웨어 프로그램으로 구현된, 인가 상태 확인 모듈(415)을 포함한다. 인가 상태 확인 모듈(415)은, 싱크 디바이스(400)가 인가되는지를 결정하기 위해, 인가 상태 리스트를 구문 분석한다. 이를 행하기 위해, 모듈(415)은 그 싱크 디바이스(400)에 관한 디바이스 식별자를 알아야 한다. 싱크 디바이스(400)는 소스 디바이스(410)에 의해 신뢰된 인가권자에 의해 서명된 증명서를 제시할 수 있고, 이러한 증명서는 이러한 디바이스 식별자에 포함되어 있다. 디바이스 식별자를 학습하게 되는 다른 방식이 물론 또한 가능하다.
이후 모듈(415)은 예컨대 이러한 디바이스 식별자가 이러한 헤더에 표시된 가장 낮은 디바이스 식별자와 가장 높은 디바이스 식별자 사이에 포함되는지를 결정하기 위해 이러한 리스트의 헤더를 구문 분석함으로써, 이러한 디바이스 식별자를 커버하는 인가 상태 리스트를 선택한다. 필수적인 인가 상태 리스트는 다양한 방식으로 얻어질 수 있다. 그것은 싱크 디바이스(400)에 의해 공급된 것일 수 있다. 그것은 저장 매체로부터 판독된 것일 수 있다. 그것은, 예컨대 디바이스(410) 에 의한 요구에 대한 응답으로, 서버(200)로부터 수신된 것일 수 있다.
바람직한 일 실시예에서, "입증기"{싱크 디바이스(400)}는 2개의 디지털 방식으로 서명된 증명서를 제시하는데, 이는 검증기가 한 멤버인 그룹이 취소되지 않았음을 보여주는 가장 최근의 인가 상태 리스트와, 그것의 디바이스 ID(즉, 이 디바이스는 가장 최근의 취소 메시지에 관한 단계에서 언급된 그룹의 한 멤버이다)를 확인하는 증명서(공장에서 설치됨)이다.
통상, 그러한 증명서는 디바이스 ID(i)와 공공 키(PKi)를 포함한다. i가 멤버인 그룹에 관한 증명서를 가로채서 이제 i처럼 행동하려는 공격자는, PKi에 대응하는 비밀 키(SKi)를 가지지 않을 것이고, 이것이 검증기에 의해 검출될 때, 모든 추가 통신이 중단된다.
계속해서, 모듈(415)은 어느 범위에 디바이스 식별자가 있는지를 결정한다. 이는 많은 방식으로 행해질 수 있다. 한 가지 방식은, 이러한 디바이스 식별자와 문제가 되는 인가 상태 리스트에 적용 가능한 가장 낮은 디바이스 식별자 사이의 오프셋을 결정하는 것이다. 이후 모듈(415)은 일부가 오프셋에 도달하거나 오프셋을 초과할 때까지 리스트에서 주어진 것과 같은 범위의 길이를 합산할 수 있다. 또 다른 방식은 그 합이 싱크 디바이스(400)에 관한 디바이스 식별자와 같거나 초과할 때까지 범위의 길이를 적용 가능한 가장 낮은 디바이스 식별자에 더하는 것이다. 두 가지 경우 모두, 그 길이가 합에 마지막으로 더해진 범위가 이후 적용 가능한 범위이다.
미리 결정된 길이의 범위가 생략되는 경우, 모듈(415)은 그것이 그 길이가 바로 합에 더해진 범위와 동일한 인가 상태를 가지는 제 2 범위와 만날 때마다 이러한 미리 결정된 길이를 더할 필요가 있다.
이제 인가 상태 리스트를 구현하는 바람직한 방식이 논의된다. 인가된 그룹 리스트(AGL)는 Key Issuance Center에 의해 배포된다. AGL은 모든 디바이스와 애플리케이션(ID = 0...240-1)의 인가 상태를 나타낸다. AGL은 인가된 그룹 증명서(AGC)로 분할된다. 각각의 AGC는 그 AGC의 하위 범위, 즉 연속된 ID들을 가진 디바이스의 범위를 커버한다.
이 범위에서의 디바이스의 인가 상태는 ID에 관한 인가 상태가 동일한 구간의 런 렝쓰를 열거하는 각 AGC에서 명시된다. 각각의 런 렝쓰 뒤에는 상태(0 = SAC를 확립하기 위해 인가된, 1 = 나머지)를 명시하는 1비트 플래그(flag) 다음에 온다. "나머지(other)" 상태는 예컨대 디바이스가 취소되었거나 그것의 상태가 알려지지 않은 것을 표시할 수 있다.
짧은 실행(short runs)을 효율적으로 인코딩하기 위해, 동일한 플래그 값을 가지는 2개의 연속 실행이 반대 상태를 가지는 짧은 구간이 2개의 실행 사이에 존재한다는 것을 표시하게 된다. AGC에서의 증명서 데이터 필드의 구조는 아래 표에서 한정된다.
구문 바이트의 수 간략 기호
CertificateDate(){
AGCSeqNo 4 uimsbf
First address 5 uimsbf
Last address 5 uimsbf
AGC_Format() 1
런 렝쓰의 설명 가변적임
}
AGCSeqNo 필드는 AGC의 시퀀스 번호를 포함한다. First address는 AGC에서 커버된 제 1 디바이스의 ID이다. Last address는 AGC에서 커버된 마지막 디바이스의 ID이다. 런 렝쓰의 설명을 위해 사용될 바이트의 수는 AGC_Format 필드에 의해 명시된다.
SAC는 도 5에 개략적으로 도시된 시도/응답(challenge/response) 프로토콜을 사용하여 확립된다. 이 프로토콜의 제 1 단계에서, 호스트와 디바이스는 시도를 교환한다. 그러한 시도는 증명서와 임의의 숫자를 포함한다. 제 2 단계에서는, 호스트와 디바이스 모두, PKC에 포함된 ID가 유효한 AGC 상에 나타나는지를 검증함으로써, 다른 것의 공공 키 증명서(PKC)의 인가를 확인한다. 이 경우 "유효한(valid)"이란 표현의 의미는 ProverAGCSeqNo로 표시된 시퀀스 번호가 VerifierSeqNo라고 표시된 시퀀스 번호 이상이라는 것을 의미하고, 이로 인해 검증기는 입증기에 의해 제공된 AGC의 새로움을 확인하고, 입증기 PKC의 ID가 실제로 AGC에 의해 커버되는지를 확인한다. 디바이스와 호스트 모두 번갈아 가며 검증기/입증기의 역할을 수행한다. 모든 디스크에서, 인가된 그룹 리스트(AGL)가 저장된다. AGL은 KIC에 의해 제공된 완전한 세트의 AGC를 포함한다. VerifierSeqNo는 몇 가지 소스, 즉
- 디스크
- 다른 컴플라이언트 디바이스
- 네트워크 연결
로부터 얻어질 수 있다.
제 3 단계에서, 호스트와 디바이스 모두 시도에 대한 응답을 생성한다. 그 후, 호스트와 디바이스 모두 수신된 응답을 확인한다. 그 응답이 올바를 때에만 인증이 성공적이 된다. 마지막 단계에서는, 호스트와 디바이스 모두 그 응답에서의 데이터로부터 버스 키(Bus Key)를 계산한다. 디바이스와 호스트만이 버스 키를 안다. 그러한 버스 키는 SAC 확립 프로토콜의 완료 후 SAC를 통해 전달되는 데이터를 암호화하기 위해 사용된다.
전술한 실시예는 본 발명은 제한하기보다는 예시하는 것이고, 당업자라면 첨부된 청구항의 범위로부터 벗어나지 않으면서 많은 대안적인 실시예를 설계할 수 있다는 점이 주목되어야 한다.
국제 특허 출원 WO 01/42886호(출원인 관리번호 PHA 23871)는 연결(contact) 리스트와 취소 리스트를 결합하는 효율적인 방식을 개시한다. 연결 리스트는 본 발명에 따른 취소 리스트와 결합될 수 있다.
그러한 디바이스의 (장래의) 소유자가 그들의 장비의 취소 상태를 결정하는 것을 허용하기 위해, 국제 특허 출원 WO 03/019438호(출원인 관리 번호 PHNL010605)에 따른 방법이 사용될 수 있다.
유럽 특허 출원 일련 번호 04100215.5(출원인 관리 번호 PHNL040086)는 사용 권리에 따라 싱크 디바이스에 의한 콘텐츠로의 액세스 인가를 위한 방법 및 소스 디바이스를 설명하고, 그러한 콘텐츠는 소스 디바이스에 의해 제어된 저장 매체에 저장된다. 싱크 디바이스의 취소 상태는, 사용 권리가 콘텐츠에의 액세스 인가의 부분으로서 수정될 필요가 있다면 이용 가능한 가장 최근에 나온 취소 정보와, 정보 매체에 저장된 콘텐츠와 연관된 취소 정보, 그렇지 않으면 바람직하게는 저장 매체에 저장된 취소 정보를 사용하여 검증된다. 저장 매체 또는 오직 싱크 디바이스와 관련된 부분에 대한 취소 정보는, 사용 권리가 수정될 필요가 있다면 가장 최근에 나온 취소 정보로 선택적으로 갱신된다. 바람직하게, 이는 검증 결과가 싱크 디바이스가 취소된다는 것일 경우에만 이루어진다. 본 특허 출원에서 사용된 바와 같은 취소 정보는, 본 발명에 따라 작성될 수 있다.
청구항에서, 괄호들 사이에 놓인 임의의 참조 기호들은 그 청구항을 한정하는 것으로 해석되지는 않는다. "포함하는"이라는 단어는 청구항에 나열된 것 외의 다른 요소 또는 단계의 존재를 배제하지 않는다. 요소 앞에 있는 단수 표현은 다수의 그러한 요소의 존재를 배제하지 않는다. 본 발명은 몇 가지 개별 소자를 포함하는 하드웨어와 적절히 프로그램된 컴퓨터를 통해 구현될 수 있다. 몇 가지 수단을 열거하는 장치 청구항에서, 이들 몇 가지 수단은 1개의 동일한 하드웨어로 구현될 수 있다. 서로 상이한 종속항들에서 특정 수단이 인용된다는 단순한 사실은 이들 수단들의 조합이 유리하게 사용될 수 없다는 것을 나타내지 않는다.
전술한 바와 같이, 본 발명은 인가 상태 리스트를 생성하는데 이용 가능하다.

Claims (23)

  1. 인가 상태 리스트를 생성하는 방법으로서,
    다수의 디바이스의 인가 상태의 런-렝쓰(run-length) 인코딩된 표현을 생성하는 단계와,
    인가 상태 리스트에서 상기 표현을 저장하는 단계를
    포함하는, 인가 상태 리스트 생성 방법.
  2. 제 1항에 있어서, 특별한 범위의 디바이스들은 동일한 인가 상태를 가지는, 상기 디바이스들의 다수 범위 각각에 대하여, 상기 각각의 범위에 있는 디바이스의 개수를 표시함으로써, 표현을 생성하는 단계를 포함하는, 인가 상태 리스트 생성 방법.
  3. 제 2항에 있어서, 상기 각 범위에서의 디바이스에 의해 공유된 인가 상태를, 상기 각 범위에 관한 인가 상태 리스트에서 표시하는 단계를 포함하는, 인가 상태 리스트 생성 방법.
  4. 제 2항 또는 제 3항에 있어서, 인가 상태 리스트에서 상기 범위의 경계를 표시하는 단계를 포함하는, 인가 상태 리스트 생성 방법.
  5. 제 4항에 있어서, 상기 범위에서 가장 낮은 및/또는 가장 높은 디바이스 식별자를 경계로서 표시하는 단계를 포함하는, 인가 상태 리스트 생성 방법.
  6. 제 1항 내지 제 5항 중 어느 한 항에 있어서, 제 1 범위에 있는 디바이스들은 동일한 제 1 인가 상태를 가지는, 상기 디바이스들의 상기 제 1 범위의 디바이스에 관해, 제 1 범위에 있는 디바이스의 개수를 표시하고, 제 2 범위에 있는 디바이스들은 동일한 제 2 인가 상태를 가지는, 상기 제 2 범위의 디바이스에 관해서는, 제 2 범위에 있는 디바이스의 개수를 표시함으로써, 표현을 생성하는 단계를 포함하는, 인가 상태 리스트 생성 방법.
  7. 제 6항에 있어서, 제 2 범위는 제 1 범위에 연속되고, 제 1 인가 상태는 제 2 인가 상태와는 상이한, 인가 상태 리스트 생성 방법.
  8. 제 6항에 있어서, 추가 범위가 미리 결정된 길이의 것이라면 상기 추가 범위를 생략하는 단계를 포함하는, 인가 상태 리스트 생성 방법.
  9. 제 8항에 있어서, 미리 결정된 길이는 1과 같은, 인가 상태 리스트 생성 방법.
  10. 제 8항에 있어서, 인가 상태 리스트에서 미리 결정된 길이를 표시하는 단계 를 포함하는, 인가 상태 리스트 생성 방법.
  11. 제 2항에 있어서, 상기 각 범위에서 디바이스의 개수를 표시하기 위해 사용된 비트의 개수를 인가 상태 리스트에서 표시하는 단계를 포함하는, 인가 상태 리스트 생성 방법.
  12. 제 1항 내지 제 11항 중 어느 한 항에 있어서, 인가 상태 리스트에서 버전 번호 및/또는 생성 날짜를 표시하는 단계를 포함하는, 인가 상태 리스트 생성 방법.
  13. 제 1항 내지 제 12항 중 어느 한 항에 있어서, 디바이스가 그 자체의 인가 상태나 추가 디바이스의 인가 상태를 검증할 수 있게 하도록 디바이스에 인가 상태 리스트를 송신하는 단계를 포함하는, 인가 상태 리스트 생성 방법.
  14. 제 1항 내지 제 13항 중 어느 한 항에 있어서, 저장 매체에 인가 상태 리스트를 기록하는 단계를 포함하는, 인가 상태 리스트 생성 방법.
  15. 제 14항에 있어서, 재기입 가능한 저장 매체의 고정된 데이터 영역에 인가 상태 리스트를 기록하는 단계를 포함하는, 인가 상태 리스트 생성 방법.
  16. 제 14항에 있어서, 재기입 가능한 저장 매체의 재기입 가능한 영역에 인가 상태 리스트를 기록하는 단계와, 상기 재기입 가능한 저장 매체의 고정된 데이터 영역에 인가 상태의 암호 요약을 기록하는 단계를 포함하는, 인가 상태 리스트 생성 방법.
  17. 제 1항의 방법을 실행하기 위해 배치된 디바이스.
  18. 제 1항의 방법을 프로세서가 실행하게 하는 컴퓨터 프로그램.
  19. 싱크 디바이스(400)에 의한 작동을 인가하기 위해 배치된 소스 디바이스(410)로서, 제 1항의 방법에 의해 만들어진 것과 같은 인가 상태 리스트를 사용하여 싱크(sink) 디바이스의 인가 상태를 검증하기 위한 인가 상태 확인 수단(415)을 포함하는, 소스 디바이스.
  20. 제 1항의 방법에 의해 만들어진 바와 같은 인가 상태 리스트가 기록되는 기록 운반체(record carrier).
  21. 제 20항에 있어서, 고정된 데이터 영역과 재기입 가능한 데이터 영역을 포함하고, 인가 상태 리스트는 고정된 데이터 영역에 기록되는, 기록 운반체.
  22. 제 20항에 있어서, 고정된 데이터 영역과 재기입 가능한 데이터 영역을 포함하고, 인가 상태 리스트는 재기입 가능한 영역에 기록되며, 인가 상태 리스트의 암호 요약은 고정된 데이터 영역에 기록되는, 기록 운반체.
  23. 제 1항의 방법에 의해 만들어진 바와 같은 인가 상태 리스트를 구현하는 신호.
KR1020067018769A 2004-03-17 2005-03-02 인가 상태 리스트를 생성하는 방법 및 디바이스 KR20060130210A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04101104.0 2004-03-17
EP04101104 2004-03-17

Publications (1)

Publication Number Publication Date
KR20060130210A true KR20060130210A (ko) 2006-12-18

Family

ID=34960929

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067018769A KR20060130210A (ko) 2004-03-17 2005-03-02 인가 상태 리스트를 생성하는 방법 및 디바이스

Country Status (11)

Country Link
US (1) US20070199075A1 (ko)
EP (1) EP1728353A1 (ko)
JP (1) JP2007529807A (ko)
KR (1) KR20060130210A (ko)
CN (1) CN1934822A (ko)
AR (1) AR048038A1 (ko)
AU (1) AU2005223822A1 (ko)
BR (1) BRPI0508713A (ko)
CA (1) CA2559782A1 (ko)
TW (1) TW200609705A (ko)
WO (1) WO2005091554A1 (ko)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100601667B1 (ko) * 2004-03-02 2006-07-14 삼성전자주식회사 디지털 권한 관리의 상태 보고 장치 및 방법
ES2572146T3 (es) 2004-06-04 2016-05-30 Koninklijke Philips Nv Método de autenticación para autenticar un primer participante para un segundo participante
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
KR100941535B1 (ko) * 2006-06-09 2010-02-10 엘지전자 주식회사 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템
KR100843076B1 (ko) * 2006-07-18 2008-07-03 삼성전자주식회사 도메인 상태 정보 관리 시스템 및 방법
EP2122531B1 (en) 2007-01-19 2014-10-01 BlackBerry Limited Selectively wiping a remote device
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
US20090094597A1 (en) * 2007-10-04 2009-04-09 Memory Experts International Inc. Portable firmware device
US20090119784A1 (en) * 2007-11-07 2009-05-07 Sony Corporation Out of band license acquisition including content identification
US20090300767A1 (en) * 2008-06-02 2009-12-03 Sony Corporation Method for out of band license acquisition associated with content redistributed using link protection
US20100100966A1 (en) * 2008-10-21 2010-04-22 Memory Experts International Inc. Method and system for blocking installation of some processes
US8346924B1 (en) * 2008-12-02 2013-01-01 Dell Products L.P. Preconfiguration of wireless network access for portable devices
JP4799626B2 (ja) 2009-02-04 2011-10-26 ソニーオプティアーク株式会社 情報処理装置、および情報処理方法、並びにプログラム
KR101552649B1 (ko) * 2009-10-30 2015-09-18 삼성전자 주식회사 전자 장치로부터 호스트 장치로 보호 문서의 전송을 가능하게 하기 위한 방법 및 시스템
US8850191B2 (en) 2011-04-28 2014-09-30 Netapp, Inc. Scalable groups of authenticated entities
US9509505B2 (en) 2011-09-28 2016-11-29 Netapp, Inc. Group management of authenticated entities
US20140372319A1 (en) * 2011-09-28 2014-12-18 Lionel Wolovitz Methods and apparatus for brokering a transaction
US8589674B2 (en) * 2012-01-13 2013-11-19 General Instrument Corporation Revocation list update for devices
ES2525361T3 (es) * 2012-05-15 2014-12-22 Telefonaktiebolaget L M Ericsson (Publ) Asignación de identidad de dispositivo local para la comunicación de dispositivo a dispositivo (D2D) asistida por red
US9071856B2 (en) * 2012-05-31 2015-06-30 Arris Technology, Inc. Policy enforcement for multiple devices using an audience definition
US20140143864A1 (en) * 2012-11-21 2014-05-22 Snoopwall Llc System and method for detecting, alerting and blocking data leakage, eavesdropping and spyware
JP6127996B2 (ja) * 2014-01-31 2017-05-17 株式会社Jvcケンウッド 端末装置、管理装置、通信システム、プログラム、通信方法
US9208349B1 (en) 2015-01-13 2015-12-08 Snoopwall, Inc. Securing data gathering devices of a personal computing device while performing sensitive data gathering activities to prevent the misappropriation of personal user data gathered therewith
US9807083B2 (en) * 2015-06-05 2017-10-31 Sony Corporation Distributed white list for security renewability
US20160366124A1 (en) * 2015-06-15 2016-12-15 Qualcomm Incorporated Configuration and authentication of wireless devices
DE102015220647A1 (de) * 2015-10-22 2017-04-27 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Ermittlung widerrufener digitaler Zertifikate durch eine Widerrufliste sowie Ausstellungsvorrichtung
US10749848B2 (en) * 2016-04-01 2020-08-18 Jpmorgan Chase Bank, N.A. Systems and methods for providing data privacy in a private distributed ledger
TWI641260B (zh) * 2017-02-20 2018-11-11 中華電信股份有限公司 White list management system for gateway encrypted transmission and method thereof
CN106850232B (zh) * 2017-02-28 2019-08-23 南方电网科学研究院有限责任公司 状态保持的授权管理方法和系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7337315B2 (en) * 1995-10-02 2008-02-26 Corestreet, Ltd. Efficient certificate revocation
US6487658B1 (en) * 1995-10-02 2002-11-26 Corestreet Security, Ltd. Efficient certificate revocation
US5793868A (en) * 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US6097811A (en) * 1995-11-02 2000-08-01 Micali; Silvio Tree-based certificate revocation system
US6601046B1 (en) * 1999-03-25 2003-07-29 Koninklijke Philips Electronics N.V. Usage dependent ticket to protect copy-protected material
TWI239447B (en) * 2000-06-02 2005-09-11 Koninkl Philips Electronics Nv Recordable storage medium with protected data area
FR2834406A1 (fr) * 2001-12-28 2003-07-04 Thomson Licensing Sa Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu
CN1653783B (zh) * 2002-03-20 2010-06-16 捷讯研究有限公司 移动轻量密码目录访问的系统和方法
KR20050013583A (ko) * 2002-06-17 2005-02-04 코닌클리케 필립스 일렉트로닉스 엔.브이. 그룹 인증서들을 사용하는 장치들간의 인증용 시스템
US20030236976A1 (en) * 2002-06-19 2003-12-25 Microsoft Corporation Efficient membership revocation by number
KR20060015547A (ko) * 2003-04-28 2006-02-17 코닌클리케 필립스 일렉트로닉스 엔.브이. 취소 리스트를 저장하는 방법
CA2560571A1 (en) * 2004-03-22 2005-12-29 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list

Also Published As

Publication number Publication date
US20070199075A1 (en) 2007-08-23
BRPI0508713A (pt) 2007-08-07
EP1728353A1 (en) 2006-12-06
AU2005223822A2 (en) 2005-09-29
JP2007529807A (ja) 2007-10-25
AR048038A1 (es) 2006-03-22
TW200609705A (en) 2006-03-16
WO2005091554A1 (en) 2005-09-29
CA2559782A1 (en) 2005-09-29
AU2005223822A1 (en) 2005-09-29
CN1934822A (zh) 2007-03-21

Similar Documents

Publication Publication Date Title
KR20060130210A (ko) 인가 상태 리스트를 생성하는 방법 및 디바이스
US8761398B2 (en) Access to authorized domains
US20050257260A1 (en) System for authentication between devices using group certificates
CN100365972C (zh) 通过使用智能卡的设备认证来建立家庭域的方法及智能卡
US20050220304A1 (en) Method for authentication between devices
US20070180497A1 (en) Domain manager and domain device
US20060020784A1 (en) Certificate based authorized domains
US20080235810A1 (en) Method of Authorizing Access to Content
WO2006051494A1 (en) Improved revocation in authorized domain
CN1778091A (zh) 在设备之间进行基于分类的内容转送
MXPA06010446A (en) Method of and device for generating authorization status list
JP4956845B2 (ja) 情報処理装置、秘密情報保護システムおよび秘密情報保護方法
KR20070022019A (ko) 개선된 도메인 매니저 및 도메인 디바이스
WO2007042996A1 (en) Improved security system
MXPA06008255A (en) Method of authorizing access to content

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid