KR20070078341A - 디알엠 설치 관리 방법 및 장치 - Google Patents

디알엠 설치 관리 방법 및 장치 Download PDF

Info

Publication number
KR20070078341A
KR20070078341A KR1020060008576A KR20060008576A KR20070078341A KR 20070078341 A KR20070078341 A KR 20070078341A KR 1020060008576 A KR1020060008576 A KR 1020060008576A KR 20060008576 A KR20060008576 A KR 20060008576A KR 20070078341 A KR20070078341 A KR 20070078341A
Authority
KR
South Korea
Prior art keywords
secret
drm
tpm
server
tpc
Prior art date
Application number
KR1020060008576A
Other languages
English (en)
Other versions
KR101314751B1 (ko
Inventor
김환준
진원일
정은선
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060008576A priority Critical patent/KR101314751B1/ko
Priority to US11/648,672 priority patent/US20070183598A1/en
Publication of KR20070078341A publication Critical patent/KR20070078341A/ko
Application granted granted Critical
Publication of KR101314751B1 publication Critical patent/KR101314751B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Abstract

본 발명은 디알엠 설치 관리 방법 및 장치에 관한 것으로서, 임의의 컨텐츠에 대한 디알엠(DRM)을 사용하기 위해 디알엠 센터로 디알엠 시크릿을 요청하고, 요청한 디알엠 시크릿(DRM Secret)을 수신하여 해당 DRM을 설치하고, 이를 통해 인증확인 및 복호화를 수행할 수 있도록 하는 것을 특징으로 하며,
본 발명에 의하면, 디바이스 내에 저장되어 있는 디지털 컨텐츠에 대한 DRM이 존재하지 않더라도 자동으로 해당 디지털 컨턴츠의 DRM을 수신하여 설치하고 사용할 수 있게 된다. 또한, 공개키 인증서(Certificate)와 비밀키를 통해 DRM 시크릿에 대한 보안 문제를 해결할 수 있다.
디바이스, DRM, 디지털 컨텐츠, 공개키 인증서, 비밀키, 트러스트 플랫폼 센터

Description

디알엠 설치 관리 방법 및 장치{Apparatus for managing installation of DRM and method thereof}
도 1은 본 발명의 실시예에 따른 디알엠 설치 관리 시스템의 구성을 개략적으로 나타낸 구성도,
도 2는 디바이스의 내부 구성을 나타낸 구성도,
도 3은 본 발명의 제1 실시예에 따른 디알엠 설치 관리 방법을 설명하기 위한 동작 흐름도,
도 4는 본 발명의 제2 실시예에 따른 디알엠 설치 관리 방법을 설명하기 위한 동작 흐름도이다.
< 도면의 주요 부분에 대한 부호의 설명 >
100 : 디알엠 관리 장치 110 : 트러스티드 플랫폼 센터서버
120 : 통합디알엠 설치관리 센터서버 130 : 디알엠 센터서버
140 : 유무선 통신망 150 : 디바이스
210 : 트러스티드 플랫폼 모듈부 220 : 통합 디알엠 저장부
230 : 통합 디알엠 중재부 232 : 제어부
본 발명은 디알엠 설치 관리 방법 및 장치에 관한 것으로서, 더욱 상세하게는 임의의 컨텐츠에 대한 디알엠(DRM)을 사용하기 위해 디알엠 센터로 디알엠 시크릿을 요청하고, 요청한 디알엠 시크릿(DRM Secret)을 수신하여 해당 DRM을 설치하고, 이를 통해 인증확인 및 복호화를 수행할 수 있도록 하는, 디알엠 설치 관리 방법 및 장치에 관한 것이다.
일반적으로, 디알엠(DRM)은 웹을 통한 유료 콘텐츠의 안전한 배포를 보장하고, 또한 불법 배포를 방지하기 위해 개발된 서버 소프트웨어의 한 종류이다. DRM 기술은 사용자간 파일 교환 프로그램들의 광범위한 사용으로 인해 급격히 증가된 상용 제품의 온라인 프라이버시 보호 수단으로 개발되고 있다. 비록 온라인 콘텐츠가 저작권법에 의해 보호받고 있지만, 불법적인 웹 사용을 단속하고 범법자를 검거하는 것은 현실적으로 매우 어렵다.
DRM 기술은 범법자에 대해 범행이 일어난 후 체포하는 전략보다 확실한 문제 해결 접근 방식으로서, 웹 콘텐츠를 훔치는 것 자체가 불가능하도록 하는 것에 초점을 맞춘다. 많은 회사들이 다양한 접근 방법과 기술에 기반을 둔 여러 가지 DRM 제품들을 내놓고 있다.
대부분 표준에서의 DRM 설치는 디바이스 생산 단계에서 설치하게 된다. 또한, 인터넷에서는 네트워크를 통해 DRM을 설치하나, 각 회사마다 DRM 설치 프로그램(Installer)이 다르다.
예컨대, 사용자가 이용하는 B 회사 제품의 디바이스에 DRM "B"가 설치되어 있고 DRM "A"가 설치되지 않은 상태에서, 인터넷으로부터 DRM "A"로 보호된 컨텐츠 "a"를 다운로드한 경우에, 컨텐츠 "a"를 사용하기 위해서는 DRM "A"가 필요하게 된다. 여기서, DRM "A"는 A 회사 제품의 디바이스에만 사용할 수 있고, DRM "B"는 B 회사 제품의 디바이스에만 사용할 수 있다. 이에 따라, 사용자는 DRM "A"로 보호된 컨텐츠 "a"를 사용할 수 없게 되는 문제점이 있다.
따라서, 사용자는 DRM "A"로 보호된 컨텐츠 "a"를 사용하기 위해서는 DRM "A"를 사용할 수 있는 A 회사 제품의 디바이스를 새로 구입해야 하는 번거로운 문제점이 있다.
한편, 초기 DRM 설치 시에 안전하게 저장해야 하는 비밀 정보들을 DRM 시크릿(Secret)이라 한다. DRM 시크릿은 일반적으로 CEK를 보호하는데 사용되는 개인 정보를 의미한다.
그러나, 종래 DRM 설치 시 또는 설치된 이후에 DRM 시크릿에 대한 보안 문제가 해결되지 않은 문제점이 있다.
상기 문제점을 해결하기 위해 본 발명은, 임의의 컨텐츠에 대한 디알엠을 사 용하기 위해 디알엠 센터로 디알엠 시크릿을 요청하고, 요청한 디알엠 시크릿을 수신하여 해당 DRM을 설치하고, 이를 통해 인증확인 및 복호화를 수행할 수 있도록 하는, 디알엠 설치 관리 방법 및 장치를 제공함에 그 목적이 있다.
상기 목적을 달성하기 위한 본 발명에 따른 디알엠 설치 관리 장치는, 트러스티드 플랫폼 센터(TPC) 서버, 통합 디알엠 설치관리 센터(UTM) 서버, 및 디알엠 센터서버를 포함하는 시스템에 적용되는 디알엠 설치 관리 장치에 있어서, 디지털 컨텐츠의 디알엠(DRM)이 존재하지 않는 경우, 상기 디알엠의 설치 및 인증에 필요한 디알엠 시크릿을 상기 디알엠 센터서버로 요청하고, 상기 요청에 의해 상기 디알엠 센터서버로부터 수신한 상기 디알엠 시크릿에 부가된 상기 UTM 서버의 서명을 인증하며, 상기 인증에 따라 상기 디알엠 시크릿을 전달하는 통합 디알엠 중재부; 및 상기 통합 디알엠 중재부로부터 상기 디알엠 시크릿을 수신하고, 상기 수신한 디알엠 시크릿에 부가된 상기 TPM 서버의 인증을 수행하며, 상기 인증에 따라 상기 디알엠 시크릿을 복호화하여 디알엠 설치에 이용하는 트러스티드 플랫폼 모듈부;를 포함하는 것이 바람직하다.
또한, 트러스티드 플랫폼 모듈부는, 상기 디알엠 시크릿 중 티피엠(TPM) 공개키 인증서(Certificate)와 티피씨(TPC) 비밀키(PK)의 변경을 방지하는 기능 및 상기 디알엠을 설치하는 기능을 수행하는 것이 바람직하다.
또한, 상기 트러스트 플랫폼 모듈부는, 상기 티피엠(TPM) 공개키 인증서 (Certificate)와 상기 티피씨(TPC) 비밀키(PK)를 파싱하여 저장하는 것이 바람직하다.
또한, 상기 디알엠 센터서버는, 상기 티피엠(TPM) 공개키 인증서(Certificate)와 상기 티피씨(TPC) 비밀키(PK)를 제공하는 상기 TPC 서버와, 유티엠(UTM) 비밀키(PK)를 제공하는 상기 UTM 서버를 통해 상기 디알엠 시크릿의 요청이 정당한 것인지를 확인하는 것이 바람직하다.
또한, 상기 트러스티드 플랫폼 모듈부는, 상기 티피엠(TPM) 공개키 인증서(Certificate)와 상기 티피씨(TPC) 비밀키(PK)를 저장하며, 티피씨(TPC) 공개키 인증서(Certificate)와 티피엠(TPM) 공개키 인증서(Certificate), 유티엠(UTM) 공개키 인증서(Certificate), 및 티피엠(TPM) 비밀키(PK)를 저장하고 있는 통합 디알엠 저장부;를 추가로 포함하는 것이 바람직하다.
또한, 상기 통합 디알엠 중재부는, 티피엠 아이디(TPM_ID)와 유디아이(UDi) 비밀키(PK) 및 티피엠(TPM) 비밀키(PK)가 포함된 디알엠 시크릿 요청 메시지를 상기 디알엠 센터서버로 전송하는 것이 바람직하다.
또한, 본 발명의 다른 목적에 따른 디알엠 설치 관리 장치는, 트러스티드 플랫폼 센터(TPC) 서버, 통합 디알엠 설치관리 센터(UTM) 서버, 및 디알엠 센터서버를 포함하는 시스템에 적용되는 디알엠 설치 관리 장치에 있어서, 디지털 컨텐츠의 디알엠(DRM)이 존재하지 않는 경우, 상기 디알엠의 설치 및 인증에 필요한 디알엠 시크릿을 상기 디알엠 센터서버로 요청하고, 상기 요청에 의해 상기 디알엠 센터서버로부터 상기 디알엠 시크릿을 수신하여 전달하는 통합 디알엠 중재부; 및 상기 통합 디알엠 중재부로부터 전달된 상기 디알엠 시크릿 중 유티엠(UTM) 비밀키(PK) 및 티피씨(TPC) 비밀키(PK)를 근거로 인증확인을 수행하고, 티피엠(TPM) 공개키 인증서(Certificate)를 근거로 복호화를 수행하는 트러스티드 플랫폼 모듈부;를 포함하는 것이 바람직하다.
여기서, 상기 트러스티드 플랫폼 모듈부는, 상기 티피엠(TPM) 공개키 인증서(Certificate)와 상기 티피씨(TPC) 비밀키(PK)의 변경을 방지하는 기능 및 상기 디알엠을 설치하는 기능을 수행하는 것이 바람직하다.
또한, 상기 트러스트 플랫폼 모듈부는, 상기 유티엠(UTM) 비밀키와 상기 티피엠(TPM) 공개키 및 상기 티피씨(TPC) 비밀키를 저장해 두는 것이 바람직하다.
또한, 상기 티피엠(TPM) 공개키 인증서(Certificate)와 상기 유티엠(UTM) 비밀키 및 상기 티피씨(TPC) 비밀키(PK)를 저장하며, 티피씨(TPC) 공개키 인증서(Certificate)와 티피엠(TPM) 공개키 인증서(Certificate), 유티엠(UTM) 공개키 인증서(Certificate), 및 티피엠(TPM) 비밀키(PK)를 저장하고 있는 통합 디알엠 저장부;를 추가로 포함하는 것이 바람직하다.
또한, 본 발명의 다른 목적에 따른 디알엠 설치 관리 방법은, 트러스티드 플랫폼 센터(TPC) 서버, 통합 디알엠 설치관리 센터(UTM) 서버, 및 디알엠 센터서버를 포함하는 시스템에 적용되는 디알엠 설치 관리 방법에 있어서, 디지털 컨텐츠의 디알엠(DRM)이 존재하지 않는 경우, 디알엠의 설치 및 인증에 필요한 디알엠 시크릿을 상기 디알엠 센터서버로 요청하는 디알엠 시크릿 요청단계; 상기 요청에 의해 상기 디알엠 센터서버로부터 수신한 상기 디알엠 시크릿에 부가된 상기 UTM 서버의 서명을 인증하며, 상기 인증에 따라 상기 디알엠 시크릿을 전달하는 디알엠 인증 단계; 및 상기 전달된 디알엠 시크릿에 부가된 상기 TPM 서버의 서명을 인증하며, 상기 인증에 따라 상기 디알엠 시크릿을 복호화하여 디알엠 설치에 이용하는 디알엠 설치 단계;를 포함하는 것이 바람직하다.
여기서, 상기 디알엠 시크릿 요청단계는, 티피엠 아이디(TPM ID)와 유디아이(UDi) 비밀키 및 티피엠 비밀키가 포함된 디알엠 시크릿 요청 메시지를 상기 디알엠 센터서버로 전송하는 것이 바람직하다.
또한, 상기 디알엠 시크릿 요청단계 이후, 상기 디알엠 센터서버는 티피엠(TPM) 공개키와 티피씨(TPC) 비밀키를 제공하는 상기 TPC 서버와, 유티엠(UTM) 비밀키를 제공하는 상기 UTM 서버를 통해 상기 디알엠 시크릿의 요청이 정당한 것인지를 확인하는 것이 바람직하다.
또한, 상기 디알엠 설치 단계는, 티피엠(TPM) 공개키와 티피씨(TPC) 비밀키를 파싱하여 저장한 이후에 수행하는 것이 바람직하다.
한편, 본 발명의 다른 목적에 따른 디알엠 설치 관리 방법은, 트러스티드 플랫폼 센터(TPC) 서버, 통합 디알엠 설치관리 센터(UTM) 서버, 및 디알엠 센터서버를 포함하는 시스템에 적용되는 디알엠 설치 관리 방법에 있어서, 디지털 컨텐츠의 디알엠(DRM)이 존재하지 않는 경우, 디알엠의 설치 및 인증에 필요한 디알엠 시크릿을 상기 디알엠 센터서버로 요청하는 디알엠 시크릿 요청단계; 상기 요청에 의해 상기 디알엠 센터서버로부터 상기 디알엠 시크릿을 수신하여 전달하는 디알엠 수신단계; 및 상기 전달된 상기 디알엠 시크릿 중 유티엠(UTM) 비밀키(PK) 및 티피씨 (TPC) 비밀키(PK)를 근거로 인증확인을 수행하고, 티피엠(TPM) 공개키 인증서(Certificate)를 근거로 복호화를 수행하는 디알엠 설치 단계;를 포함하는 것이 바람직하다.
여기서, 상기 디알엠 시크릿 요청단계는, 티피엠 아이디(TPM ID)와 유디아이(UDi) 비밀키 및 티피엠 비밀키가 포함된 디알엠 시크릿 요청 메시지를 상기 디알엠 센터서버로 전송하는 것이 바람직하다.
또한, 상기 디알엠 시크릿 요청단계 이후, 상기 디알엠 센터서버는 상기 티피엠(TPM) 공개키와 상기 티피씨(TPC) 비밀키를 제공하는 상기 TPC 서버와, 상기 유티엠(UTM) 비밀키를 제공하는 상기 UTM 서버를 통해 상기 디알엠 시크릿의 요청이 정당한 것인지를 확인하는 것이 바람직하다.
또한, 상기 디알엠 설치 단계는, 상기 유티엠 비밀키와 상기 티피엠(TPM) 공개키 및 상기 티피씨(TPC) 비밀키를 파싱(Parsing)하여 저장한 이후에 수행하는 것이 바람직하다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면들을 참조하여 상세히 설명한다.
우선 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다.
또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적 인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
본 발명에서는 각 회사의 디바이스마다 적용된 DRM이 각각 다르더라도, 사용자가 이용하는 디바이스에 다른 회사 DRM을 설치하여 사용함과 더불어 DRM 시크릿의 보안 문제를 해결하도록 구성된다.
도 1은 본 발명의 실시예에 따른 디알엠 설치 관리 시스템의 구성을 개략적으로 나타낸 구성도이다.
본 발명에 따른 디알엠 설치 관리 시스템(100)은 트러스티드 플랫폼 센터(Trusted Platform Center, 이하 TPC) 서버(Server)(110), 통합 디알엠 설치관리 센터 서버(Unified DRM installer Trust Manager Server, 이하 UTM 서버)(120), 디알엠 센터서버(DRM Center Server)(130), 유무선 통신망(140), 및 디바이스(150)를 포함한 구성을 갖는다.
TPC 서버(110)는 내부에 TPC 비밀키(PK:Private Key)를 저장하고 있으며, 디알엠 센터서버(130)로부터 수신한 디알엠 시크릿 중 TPM 비밀키에 대해 인증을 수행하고, 자신의 TPC 비밀키로 서명한 TPM 공개키(Certification Key)를 디알엠 센터서버(130)에게 전송해 준다. 여기서, 디알엠 시크릿은 초기 DRM 설치시에 안전하게 저장해야 하는 비밀 정보들로서, 공개키와 비밀키 등을 포함할 수 있다.
UTM 서버(120)는 내부에 UTM 비밀키를 저장하고 있으며, 디알엠 센터서버(130)로부터 수신한 디알엠 시크릿 중 UTM 공개키에 대해 인증을 수행하여 자신의 UTM 비밀키로 서명하고, UTM 비밀키와 TPC 비밀키를 디알엠 센터서버(130)에게 전 송해 준다.
디알엠 센터서버(130)는 디바이스(150)로부터 수신한 디알엠 시크릿 요청이 정당한지를 확인하기 위해, TPM_ID와, UTM 공개키, 및 TPM 공개키가 포함된 디알엠 시크릿 요청 메시지를 TPC 서버(110)와 UTM 서버(120)로 전송해 준다. 그리고, 디알엠 센터서버(130)는 TPC 서버(110)와 UTM 서버(120)로부터의 확인 과정을 마치고 디알엠 시크릿이 정당한 것으로 확인되면, TPM 공개키와 TPC 비밀키, UTM 비밀키가 포함된 디알엠 시크릿을 디바이스(150)로 송신한다.
유무선 통신망(140)은 디바이스(150)가 디알엠 센터서버(130)로 유선 또는 무선으로 접속할 수 있도록 접속 경로를 제공한다.
디바이스(150)는 내부에 TPC 공개키와 TPM 공개키, UTM 공개키, 및 TPM 비밀키(PK:Private Key)를 저장하고 있으며, 설치되지 않은 DRM으로 보호된 컨텐츠를 사용하고자 할 때 디알엠 센터서버(130)로 디알엠 시크릿을 요청한다. 이때, 디바이스(150)는 TPM_ID와, UDi 비밀키(PK), 및 TPM 비밀키(PK)가 포함된 디알엠 시크릿 요청(UDi) 메시지를 디알엠 센터서버(130)로 송신한다. 그리고, 디바이스(150)는 디알엠 센터서버(130)로부터 수신한 디알엠 시크릿 중 TPM 공개키 인증서(Certificate)를 이용하여 암호화/복호화를 수행하고, TPC 비밀키(PK) 및 UTM 비밀키(PK)를 이용하여 인증을 수행하게 된다.
도 2는 디바이스의 내부 구성을 나타낸 구성도이다.
본 발명이 적용된 디바이스(150)는, 트러스티드 플랫폼 모듈(Trusted Platform Module, 이하 TPM)부(210), 통합 디알엠 저장부(220), 통합 디알엠 중재부(Unified DRM installer Mediator, 이하 UDi 중재부)(230), 및 제어부(232)를 포함한 구성을 갖는다.
TPM부(210)는 디알엠 센터서버(130)로부터 UDi 중재부(230)를 통해 수신한 디알엠 시크릿을 통합 디알엠 저장부(220)에 저장한다. 또한, TPM부(210)는 UDi 중재부(230)로부터 수신한 디알엠 시크릿 중 TPC 비밀키(PK)를 이용하여 인증확인을 수행하고, TPM 공개키 인증서(Certificate)를 이용하여 복호화를 수행한다. 여기서, 디알엠 시크릿을 이용해 인증확인과 암호화/복호화를 수행하는 것을 DRM 연산(Computation)을 수행한다고 한다.
또한, TPM부(210)는 TPM 공개키 인증서(Certificate)와 TPC 비밀키(PK)의 변경을 방지하는 기능을 수행한다(Tamper Resistance). 그리고, TPM부(210)는 디알엠 시크릿을 TPM 공개키 인증서(Certificate)와 TPC 비밀키(PK)로 파싱(Parsing)하여 저장하고, 크립토그래픽 엔진(Cryptographic Engine) 기능 및 해당 DRM을 설치하는 기능을 수행한다.
통합 디알엠 저장부(220)는 TPM 아이디(TPM_ID)와 TPC 공개키 인증서(Certificate), UTM 공개키 인증서(Certificate), TPM 시크릿, TPC 정보 등을 저장하고 있다. 여기서, TPM 시크릿은 TPM 공개키 인증서(Certificate)와 TPM 비밀키(PK)를 포함한다.
UDi 중재부(230)는 내부에 UDi 비밀키(PK)와 UDi 공개키 인증서(Certificate)를 구비하고 있으며, TPM_ID와 UDi 비밀키(PK), TPM 비밀키(PK)가 포 함된 디알엠 시크릿 요청(UDi) 메시지를 안전하게 디알엠 센터서버(130)로 전달한다. 또한, UDi 중재부(230)는 디알엠 센터서버(130)로부터 수신한 디알엠 시크릿 중 UTM 비밀키(PK)를 근거로 인증확인을 수행한다. 그리고, UDi 중재부(230)는 수신한 디알엠 시크릿 중 나머지 TPC 비밀키(PK)와 TPM 공개키 인증서(Certificate)를 TPM부(210)로 전달한다.
제어부(232)는 디바이스(150)의 모든 동작을 제어하며, 디지털 컨텐츠에 대한 재생 동작을 제어한다. 또한, 제어부(232)는 디지털 컨텐츠에 대한 DRM이 설치되어 있지 않은 경우에, TPM부(210)와 UDi 중재부(230)를 통해 디알엠 센터서버(130)와 통신하여 디지털 컨텐츠의 사용에 필요한 디알엠 시크릿을 수신할 수 있도록 제어한다. 그리고, 수신한 디알엠 시크릿을 통해 해당 DRM을 설치할 수 있도록 하고, 해당 디지털 컨텐츠를 사용할 수 있도록 제어한다.
도 3은 본 발명의 제1 실시예에 따른 디알엠 설치 관리 방법을 설명하기 위한 동작 흐름도이다.
먼저, 디바이스(150)는 유무선 통신망(140)을 통해 서버로부터 디지털 컨텐츠를 다운로드하여 저장할 수 있다. 이 때, 디알엠 시크릿을 포함하는 디알엠이 디바이스(150) 내에 설치되어 있는지 여부를 판단한다(S302).
여기서, 현재 다운로드하여 저장하고 있는 디지털 컨텐츠의 DRM이 디바이스(150)에 설치되어 있지 않은 경우에, 디바이스(150)는 디알엠 센터서버(130)로 디지털 컨텐츠의 사용에 필요한 디알엠 시크릿을 요청한다(S304).
즉, 디바이스(150)에서, UDi 중재부(230)는 TPM 아이디(TPM_ID)와 UDi 비밀키(PK), 및 TPM 비밀키(PK)가 포함된 디알엠 시크릿 요청(UDi) 메시지를 디알엠 센터서버(130)로 송신한다.
디알엠 센터서버(130)는 디바이스(150)로부터 수신한 디알엠 시크릿 요청(UDi) 메시지가 정당한 것인지를 확인하기 위해, 디알엠 시크릿 요청(UDi) 메시지를 TPC 서버(110)와 UTM 서버(120)로 송신한다.
이에 대하여, TPC 서버(110)는 수신한 디알엠 시크릿 요청(UDi) 메시지 중 TPM 아이디(TPM_ID)와 자신이 소유하고 있는 TPC 비밀키(PK)를 근거로, UDi 비밀키(PK)와 TPM 비밀키(PK)에 대하여 인증확인을 수행하여 정당한 사용자임을 인증하고, 자신의 TPC 비밀키(PK)를 이용하여 서명한 후 TPM 공개키 인증서(Certificate)와 TPC 비밀키(PK)가 포함된 응답 데이터를 디알엠 센터서버(130)로 전송해 준다.
또한, UTM 서버(120)는 수신한 디알엠 시크릿 요청(UDi) 메시지 중 UDi 비밀키(PK)에 대하여 정당한 사용자임을 인증하고, 자신의 UTM 비밀키(PK)를 이용하여 서명한 후 UTM 비밀키(PK)가 포함된 응답 데이터를 디알엠 센터서버(130)로 전송해 준다.
디알엠 센터서버(130)는 TPC 서버(110)로부터 수신한 TPM 공개키 인증서(Certificate)와 TPC 비밀키(PK), UTM 서버(120)로부터 수신한 UTM 비밀키(PK)가 포함된 디알엠 시크릿을 디바이스(150)로 전송해 준다.
따라서, 디바이스(150)는 디알엠 센터서버(130)로부터 TPM 공개키 인증서(Certificate)와 TPC 비밀키(PK), UTM 비밀키(PK)가 포함된 디알엠 시크릿을 수신 한다(S306).
이어, 디바이스(150)는 UDi 중재부(230)를 통해 디알엠 시크릿 중 UTM 비밀키(PK)를 근거로 UTM 인증을 수행한다(S308). 즉, UDi 중재부(230)는 디알엠 센터서버(130)로부터 수신한 디알엠 시크릿 중 통합 디알엠 관리에 필요한 UTM 비밀키(PK)에 대하여 자신이 소유한 UDi 비밀키(PK)를 통해 인증확인에 대한 DRM 연산을 수행한다. 또한, UDi 중재부(230)는 나머지 디알엠 시크릿, 즉 TPM 공개키 인증서(Certificate)와 TPC 비밀키(PK)를 TPM부(210)로 안전하게 전달한다.
디바이스(150)는 TPM부(210)를 통해 TPM 공개키 인증서(Certificate)와 TPC 비밀키(PK)를 통합 디알엠 저장부(220)에 저장하고, 이후 TPC 비밀키(PK)를 근거로 DRM에 필요한 인증확인을 수행하고, TPM 공개키 인증서(Certificate)를 근거로 복호화를 수행한다(S310).
도 4는 본 발명의 제2 실시예에 따른 디알엠 설치 관리 방법을 설명하기 위한 동작 흐름도이다.
디바이스(150)는 유무선 통신망(140)을 통해 서버로부터 디지털 컨텐츠를 수신하여 저장할 수 있다. 이 때, 디알엠 시크릿을 포함하는 디알엠이 디바이스(150) 내에 설치되어 있는지 여부를 판단한다(S402).
디바이스(150)는 현재 저장하고 있는 디지털 컨텐츠의 DRM이 설치되어 있지 않은 경우에, 디알엠 센터서버(130)로 디지털 컨텐츠의 사용에 필요한 디알엠 시크릿을 요청한다(S404).
디바이스(150)는 UDi 중재부(230)를 통해 TPM 아이디(TPM_ID)와 UDi 비밀키(PK), 및 TPM 비밀키(PK)가 포함된 디알엠 시크릿 요청(UDi) 메시지를 디알엠 센터서버(130)로 송신한다.
디알엠 센터서버(130)는 디바이스(150)로부터 수신한 디알엠 시크릿 요청 메시지가 정당한 것인지를 확인하기 위해, 디알엠 시크릿 요청(UDi) 메시지를 TPC 서버(110)와 UTM 서버(120)로 송신한다.
이에 대하여, TPC 서버(110)는 수신한 디알엠 시크릿 요청 메시지 중 TPM 아이디(TPM_ID)와 TPM 비밀키(PK)를 근거로 정당한 사용자임을 인증하고, 자신의 TPC 비밀키(PK)를 이용하여 서명한 후 TPM 공개키 인증서(Certificate)와 TPC 비밀키(PK)가 포함된 응답 데이터를 디알엠 센터서버(130)로 전송해 준다.
또한, UTM 서버(120)는 수신한 디알엠 시크릿 요청(UDi) 메시지 중 UDi 비밀키(PK)를 통해 정당한 사용자임을 인증하고, 자신의 UTM 비밀키(PK)를 이용하여 서명한 후 UTM 비밀키(PK)가 포함된 응답 데이터를 디알엠 센터서버(130)로 전송해 준다.
디알엠 센터서버(130)는 TPC 서버(110)로부터 수신한 TPM 공개키 인증서(Certificate)와 TPC 비밀키(PK), UTM 서버(120)로부터 수신한 UTM 비밀키(PK)가 포함된 디알엠 시크릿을 디바이스(150)로 전송해 준다.
디바이스(150)는 디알엠 센터서버(130)로부터 TPM 공개키 인증서(Certificate)와 TPC 비밀키(PK), UTM 비밀키(PK)가 포함된 디알엠 시크릿을 수신한다(S406).
이어, 디바이스(150)의 UDi 중재부(230)는 TPM 공개키 인증서(Certificate)와 TPC 비밀키(PK), UTM 비밀키(PK)가 포함된 디알엠 시크릿을 TPM부(210)로 안전하게 전달한다(S408).
디바이스(150)는 TPM부(210)을 통해 UTM 비밀키(PK)와, TPM 공개키 인증서(Certificate) 및 TPC 비밀키(PK)를 통합 디알엠 저장부(220)에 저장하고, 이후 UTM 비밀키(PK) 및 TPC 비밀키(PK)를 근거로 인증확인을 수행하고, TPM 공개키 인증서(Certificate)를 근거로 DRM에 필요한 복호화를 수행한다(S410).
전술한 바와 같이 본 발명에 의하면, 임의의 컨텐츠에 대한 디알엠을 사용하기 위해 디알엠 센터로 디알엠 시크릿을 요청하고, 요청한 디알엠 시크릿을 수신하여 해당 DRM을 설치하고, 이를 통해 인증확인 및 복호화를 수행할 수 있도록 하는, 디알엠 설치 관리 방법 및 장치를 실현할 수 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다.
따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다.
본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동 등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
이상에서 설명한 바와 같이 본 발명에 의하면, 디바이스 내에 저장되어 있는 디지털 컨텐츠에 대한 DRM이 존재하지 않더라도 자동으로 해당 디지털 컨턴츠의 DRM을 수신하여 설치하고 사용할 수 있게 된다. 또한, 공개키와 비밀키를 통해 DRM 시크릿에 대한 보안 문제를 해결할 수 있다.

Claims (18)

  1. 트러스티드 플랫폼 센터(Trusted Platform Center) 서버(이하, TPC 서버), 통합 디알엠 설치관리 센터(Unified DRM installer Trust Manager) 서버(이하, UTM 서버), 및 디알엠 센터서버(DRM Center Server)를 포함하는 시스템에 적용되는 디알엠 설치 관리 장치에 있어서,
    디지털 컨텐츠의 디알엠(DRM)이 존재하지 않는 경우, 상기 디알엠의 설치 및 인증에 필요한 디알엠 시크릿을 상기 디알엠 센터서버로 요청하고, 상기 요청에 의해 상기 디알엠 센터서버로부터 수신한 상기 디알엠 시크릿에 부가된 상기 UTM 서버의 서명을 인증하며, 상기 인증에 따라 상기 디알엠 시크릿을 전달하는 통합 디알엠 중재부; 및
    상기 통합 디알엠 중재부로부터 상기 디알엠 시크릿을 수신하고, 상기 수신한 디알엠 시크릿에 부가된 상기 TPM 서버의 인증을 수행하며, 상기 인증에 따라 상기 디알엠 시크릿을 복호화하여 디알엠 설치에 이용하는 트러스티드 플랫폼 모듈부;를 포함하는 디알엠 설치 관리 장치.
  2. 제 1 항에 있어서,
    상기 트러스티드 플랫폼 모듈부는, 상기 디알엠 시크릿 중 티피엠(TPM) 공개키 인증서(Certificate)와 티피씨(TPC) 비밀키(PK)의 변경을 방지하는 기능 및 상기 디알엠을 설치하는 기능을 수행하는 것을 특징으로 하는 디알엠 설치 관리 장 치.
  3. 제 2 항에 있어서,
    상기 트러스트 플랫폼 모듈부는, 상기 티피엠(TPM) 공개키 인증서(Certificate)와 상기 티피씨(TPC) 비밀키(PK)를 파싱(Parsing)하여 저장하는 것을 특징으로 하는 디알엠 설치 관리 장치.
  4. 제 1 항에 있어서,
    상기 디알엠 센터서버는,
    상기 티피엠(TPM) 공개키 인증서(Certificate)와 상기 티피씨(TPC) 비밀키(PK)를 제공하는 상기 TPC 서버와, 유티엠(UTM) 비밀키(PK)를 제공하는 상기 UTM 서버를 통해 상기 디알엠 시크릿의 요청이 정당한 것인지를 확인하는 것을 특징으로 하는 디알엠 설치 관리 장치.
  5. 제 2 항에 있어서,
    상기 트러스티드 플랫폼 모듈부는, 상기 티피엠(TPM) 공개키 인증서(Certificate)와 상기 티피씨(TPC) 비밀키(PK)를 저장하며, 티피씨(TPC) 공개키 인증서(Certificate)와 티피엠(TPM) 공개키 인증서(Certificate), 유티엠(UTM) 공개키 인증서(Certificate), 및 티피엠(TPM) 비밀키(PK)를 저장하고 있는 통합 디알엠 저장부;를 추가로 포함하는 것을 특징으로 하는 디알엠 설치 관리 장치.
  6. 제 1 항에 있어서,
    상기 통합 디알엠 중재부는, 티피엠 아이디(TPM_ID)와 유디아이(UDi) 비밀키(PK) 및 티피엠(TPM) 비밀키(PK)가 포함된 디알엠 시크릿 요청 메시지를 상기 디알엠 센터서버로 전송하는 것을 특징으로 하는 디알엠 설치 관리 장치.
  7. 트러스티드 플랫폼 센터(Trusted Platform Center) 서버(이하, TPC 서버), 통합 디알엠 설치관리 센터(Unified DRM installer Trust Manager) 서버(이하, UTM 서버), 및 디알엠 센터서버(DRM Center Server)를 포함하는 시스템에 적용되는 디알엠 설치 관리 장치에 있어서,
    디지털 컨텐츠의 디알엠(DRM)이 존재하지 않는 경우, 상기 디알엠의 설치 및 인증에 필요한 디알엠 시크릿을 상기 디알엠 센터서버로 요청하고, 상기 요청에 의해 상기 디알엠 센터서버로부터 상기 디알엠 시크릿을 수신하여 전달하는 통합 디알엠 중재부; 및
    상기 통합 디알엠 중재부로부터 전달된 상기 디알엠 시크릿 중 유티엠(UTM) 비밀키(PK) 및 티피씨(TPC) 비밀키(PK)를 근거로 인증확인을 수행하고, 티피엠(TPM) 공개키 인증서(Certificate)를 근거로 복호화를 수행하는 트러스티드 플랫폼 모듈부;를 포함하는 디알엠 설치 관리 장치.
  8. 제 7 항에 있어서,
    상기 트러스티드 플랫폼 모듈부는, 상기 티피엠(TPM) 공개키 인증서(Certificate)와 상기 티피씨(TPC) 비밀키(PK)의 변경을 방지하는 기능 및 상기 디알엠을 설치하는 기능을 수행하는 것을 특징으로 하는 디알엠 설치 관리 장치.
  9. 제 7 항에 있어서,
    상기 트러스트 플랫폼 모듈부는, 상기 유티엠(UTM) 비밀키와 상기 티피엠(TPM) 공개키 및 상기 티피씨(TPC) 비밀키를 저장해 두는 것을 특징으로 하는 디알엠 설치 관리 장치.
  10. 제 7 항에 있어서,
    상기 티피엠(TPM) 공개키 인증서(Certificate)와 상기 유티엠(UTM) 비밀키 및 상기 티피씨(TPC) 비밀키(PK)를 저장하며,
    티피씨(TPC) 공개키 인증서(Certificate)와 티피엠(TPM) 공개키 인증서(Certificate), 유티엠(UTM) 공개키 인증서(Certificate), 및 티피엠(TPM) 비밀키(PK)를 저장하고 있는 통합 디알엠 저장부;를 추가로 포함하는 것을 특징으로 하는 디알엠 설치 관리 장치.
  11. 트러스티드 플랫폼 센터(Trusted Platform Center) 서버(이하, TPC 서버), 통합 디알엠 설치관리 센터(Unified DRM installer Trust Manager) 서버(이하, UTM 서버), 및 디알엠 센터서버(DRM Center Server)를 포함하는 시스템에 적용되는 디 알엠 설치 관리 방법에 있어서,
    디지털 컨텐츠의 디알엠(DRM)이 존재하지 않는 경우, 디알엠의 설치 및 인증에 필요한 디알엠 시크릿을 상기 디알엠 센터서버로 요청하는 디알엠 시크릿 요청단계;
    상기 요청에 의해 상기 디알엠 센터서버로부터 수신한 상기 디알엠 시크릿에 부가된 상기 UTM 서버의 서명을 인증하며, 상기 인증에 따라 상기 디알엠 시크릿을 전달하는 디알엠 인증 단계; 및
    상기 전달된 디알엠 시크릿에 부가된 상기 TPM 서버의 서명을 인증하며, 상기 인증에 따라 상기 디알엠 시크릿을 복호화하여 디알엠 설치에 이용하는 디알엠 설치 단계;를 포함하는 디알엠 설치 관리 방법.
  12. 제 11 항에 있어서,
    상기 디알엠 시크릿 요청단계는, 티피엠 아이디(TPM ID)와 유디아이(UDi) 비밀키 및 티피엠 비밀키가 포함된 디알엠 시크릿 요청 메시지를 상기 디알엠 센터서버로 전송하는 것을 특징으로 하는 디알엠 설치 관리 방법.
  13. 제 11 항에 있어서,
    상기 디알엠 시크릿 요청단계 이후, 상기 디알엠 센터서버는 티피엠(TPM) 공개키와 티피씨(TPC) 비밀키를 제공하는 상기 TPC 서버와, 유티엠(UTM) 비밀키를 제공하는 상기 UTM 서버를 통해 상기 디알엠 시크릿의 요청이 정당한 것인지를 확인 하는 것을 특징으로 하는 디알엠 설치 관리 방법.
  14. 제 11 항에 있어서,
    상기 디알엠 설치 단계는, 티피엠(TPM) 공개키와 티피씨(TPC) 비밀키를 파싱(Parsing)하여 저장한 이후에 수행하는 것을 특징으로 하는 디알엠 설치 관리 방법.
  15. 트러스티드 플랫폼 센터(Trusted Platform Center) 서버(이하, TPC 서버), 통합 디알엠 설치관리 센터(Unified DRM installer Trust Manager) 서버(이하, UTM 서버), 및 디알엠 센터서버(DRM Center Server)를 포함하는 시스템에 적용되는 디알엠 설치 관리 방법에 있어서,
    디지털 컨텐츠의 디알엠(DRM)이 존재하지 않는 경우, 디알엠의 설치 및 인증에 필요한 디알엠 시크릿을 상기 디알엠 센터서버로 요청하는 디알엠 시크릿 요청단계;
    상기 요청에 의해 상기 디알엠 센터서버로부터 상기 디알엠 시크릿을 수신하여 전달하는 디알엠 수신단계; 및
    상기 전달된 상기 디알엠 시크릿 중 유티엠(UTM) 비밀키(PK) 및 티피씨(TPC) 비밀키(PK)를 근거로 인증확인을 수행하고, 티피엠(TPM) 공개키 인증서(Certificate)를 근거로 복호화를 수행하는 디알엠 설치 단계;를 포함하는 디알엠 설치 관리 방법.
  16. 제 15 항에 있어서,
    상기 디알엠 시크릿 요청단계는, 티피엠 아이디(TPM ID)와 유디아이(UDi) 비밀키 및 티피엠 비밀키가 포함된 디알엠 시크릿 요청 메시지를 상기 디알엠 센터서버로 전송하는 것을 특징으로 하는 디알엠 설치 관리 방법.
  17. 제 15 항에 있어서,
    상기 디알엠 시크릿 요청단계 이후, 상기 디알엠 센터서버는 상기 티피엠(TPM) 공개키와 상기 티피씨(TPC) 비밀키를 제공하는 상기 TPC 서버와, 상기 유티엠(UTM) 비밀키를 제공하는 상기 UTM 서버를 통해 상기 디알엠 시크릿의 요청이 정당한 것인지를 확인하는 것을 특징으로 하는 디알엠 설치 관리 방법.
  18. 제 15 항에 있어서,
    상기 디알엠 설치 단계는, 상기 유티엠 비밀키와 상기 티피엠(TPM) 공개키 및 상기 티피씨(TPC) 비밀키를 파싱(Parsing)하여 저장한 이후에 수행하는 것을 특징으로 하는 디알엠 설치 관리 방법.
KR1020060008576A 2006-01-26 2006-01-26 디알엠 설치 관리 방법 및 장치 KR101314751B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020060008576A KR101314751B1 (ko) 2006-01-26 2006-01-26 디알엠 설치 관리 방법 및 장치
US11/648,672 US20070183598A1 (en) 2006-01-26 2007-01-03 Apparatus for managing DRM installation and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060008576A KR101314751B1 (ko) 2006-01-26 2006-01-26 디알엠 설치 관리 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20070078341A true KR20070078341A (ko) 2007-07-31
KR101314751B1 KR101314751B1 (ko) 2013-10-02

Family

ID=38334085

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060008576A KR101314751B1 (ko) 2006-01-26 2006-01-26 디알엠 설치 관리 방법 및 장치

Country Status (2)

Country Link
US (1) US20070183598A1 (ko)
KR (1) KR101314751B1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100930695B1 (ko) * 2007-08-06 2009-12-09 현대자동차주식회사 디알엠 시스템 및 디알엠 콘텐츠 관리방법
CN100464341C (zh) * 2007-08-31 2009-02-25 深圳兆日技术有限公司 基于可信计算技术的数字内容使用痕迹的产生与管理方法
KR20090064698A (ko) * 2007-12-17 2009-06-22 한국전자통신연구원 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템
KR100904533B1 (ko) 2008-01-11 2009-06-25 엘지전자 주식회사 전송 타이밍 조절 방법, 연속적인 패킷 전송 방법 및 이동통신 단말
US8839002B2 (en) * 2008-04-23 2014-09-16 Cyberlink Corp. Optical media recording device for protecting device keys and related method
US8856875B2 (en) * 2011-07-25 2014-10-07 Intel Corporation Software delivery models
KR20130101640A (ko) * 2012-02-21 2013-09-16 삼성전자주식회사 보안 컨텍스트를 이용한 drm/cas 서비스 장치 및 방법
CN103227944B (zh) * 2013-04-18 2016-04-13 中国联合网络通信集团有限公司 解密预置资源的处理方法和装置
US11386187B2 (en) * 2019-06-18 2022-07-12 Comcast Cable Communications, Llc Systems and methods for securely processing content
EP4052414B1 (en) * 2019-12-06 2024-02-07 Samsung Electronics Co., Ltd. Method and electronic device for managing digital keys

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100551892B1 (ko) * 2002-06-21 2006-02-13 주식회사 케이티 라이센스 발급 장치 및 그를 이용한 디지털 저작권 관리시스템 및 그 방법
US7631318B2 (en) * 2002-06-28 2009-12-08 Microsoft Corporation Secure server plug-in architecture for digital rights management systems
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
KR100479668B1 (ko) * 2002-11-07 2005-03-31 에스케이 텔레콤주식회사 모바일게임에 있어서 디지털권리 관리시스템 및 방법
KR100513297B1 (ko) * 2003-01-24 2005-09-09 삼성전자주식회사 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법
KR100573740B1 (ko) * 2003-06-25 2006-04-25 주식회사 코어트러스트 디알엠 기법을 적용한 소프트웨어 불법복제 및 불법사용방지방법 및 시스템
US20050216548A1 (en) * 2004-03-04 2005-09-29 Brian Wormington Method and system for digital content distribution
CA2576976A1 (en) * 2004-08-21 2006-03-02 Co-Exprise, Inc Methods, systems, and apparatuses for extended enterprise commerce

Also Published As

Publication number Publication date
KR101314751B1 (ko) 2013-10-02
US20070183598A1 (en) 2007-08-09

Similar Documents

Publication Publication Date Title
KR101314751B1 (ko) 디알엠 설치 관리 방법 및 장치
US7224805B2 (en) Consumption of content
CN101379487B (zh) 以授权的方式产生权限对象的方法和设备
US7899187B2 (en) Domain-based digital-rights management system with easy and secure device enrollment
KR101100385B1 (ko) 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
JP5284989B2 (ja) ソフトウェアライセンスの更新
CN101772024B (zh) 一种用户身份确定方法及装置和系统
CN106327184A (zh) 一种基于安全硬件隔离的移动智能终端支付系统及方法
CN110891257B (zh) 一种具有防攻击双向认证的网联车远程升级系统及方法
CN106104542A (zh) 对于数据即服务(DaaS)的内容保护
CN101002197A (zh) 经由网络将数据提供给个人便携装置的方法和系统
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
CN106027473A (zh) 身份证读卡终端与云认证平台数据传输方法和系统
JP5452192B2 (ja) アクセス制御システム、アクセス制御方法およびプログラム
CN101321056A (zh) 转发许可的方法、设备及系统
US8220059B2 (en) Method and apparatus for generating rights object by reauthorization
CN103390122A (zh) 应用程序发送方法、应用程序运行方法、服务器和终端
CN110445782B (zh) 一种多媒体安全播控系统及方法
CN106992978B (zh) 网络安全管理方法及服务器
KR20040028086A (ko) 무선단말에서의 컨텐츠 저작권 관리 시스템 및 그 방법
US8355508B2 (en) Information processing apparatus, information processing method, and computer readable recording medium
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
JP2007116641A (ja) 秘密情報送信方法
CN102236753A (zh) 版权管理方法及系统
KR102055888B1 (ko) 정보 보호를 위한 파일 암복호화 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160819

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee