KR20070109826A - 디지털 저작권 관리 방법 및 장치 - Google Patents

디지털 저작권 관리 방법 및 장치 Download PDF

Info

Publication number
KR20070109826A
KR20070109826A KR1020070038427A KR20070038427A KR20070109826A KR 20070109826 A KR20070109826 A KR 20070109826A KR 1020070038427 A KR1020070038427 A KR 1020070038427A KR 20070038427 A KR20070038427 A KR 20070038427A KR 20070109826 A KR20070109826 A KR 20070109826A
Authority
KR
South Korea
Prior art keywords
information
portable storage
storage device
error code
hello
Prior art date
Application number
KR1020070038427A
Other languages
English (en)
Other versions
KR101362380B1 (ko
Inventor
오윤상
심상규
이석봉
김여진
정경임
김지수
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to CN2007800172735A priority Critical patent/CN101443758B/zh
Priority to PCT/KR2007/002346 priority patent/WO2007133026A1/en
Priority to US11/747,623 priority patent/US8261073B2/en
Priority to EP07746495.6A priority patent/EP2021947A4/en
Priority to JP2009509443A priority patent/JP4865854B2/ja
Publication of KR20070109826A publication Critical patent/KR20070109826A/ko
Application granted granted Critical
Publication of KR101362380B1 publication Critical patent/KR101362380B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

본 발명은 디지털 저작권 관리 방법 및 장치에 관한 것으로서, 더욱 상세하게는 서로 다른 DRM 지원이 가능하여 다양한 디지털 컨텐츠를 이용할 수 있도록 하는 디지털 저작권 관리 방법 및 장치에 관한 것이다.
상기 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 디지털 저작권 관리 방법은, 호스트 디바이스로부터 전송된 헬로우 요청 메시지를 수신하는 단계와, 상기 전송된 헬로우 요청 메시지에 포함된 정보들과 기 저장되어 있는 정보들을 비교 및 체크하는 단계와, 상기 체크 결과 지원되지 않는 정보가 존재할 경우 에러 코드를 생성하는 단계와, 상기 생성된 에러 코드를 포함하는 헬로우 응답 메시지를 생성하는 단계를 포함한다.
디지털 저작권 관리(DRM), 호스트 디바이스, 휴대용 저장장치

Description

디지털 저작권 관리 방법 및 장치{Method and device for Digital Rights Management}
도 1은 본 발명의 일 실시예에 따른 DRM 개념을 나타낸 도면이다.
도 2는 본 발명의 일 실시예에 따른 호스트 디바이스가 휴대용 저장장치로 전송하는 헬로우 요청 메시지의 예를 나타낸 도면이다.
도 3은 본 발명의 일 실시예에 따른 휴대용 저장장치가 호스트 디바이스로 전송하는 헬로우 응답 메시지의 예를 나타낸 도면이다.
도 4는 본 발명의 일 실시예에 따른 휴대용 저장장치가 호스트 디바이스로 전송하는 헬로우 응답 메시지에 포함된 에러 코드를 나타낸 도면 이다.
도 5는 본 발명의 일 실시예에 따른 휴대용 저장장치가 호스트 디바이스로부터 전송받은 헬로우 요청 메시지를 처리하는 과정을 나타낸 순서도이다.
도 6은 본 발명의 일 실시예에 따른 호스트 디바이스가 휴대용 저장장치로부터 전송받은 헬로우 응답 메시지를 처리하는 과정을 나타낸 순서도이다.
도 7은 본 발명의 일 실시예에 따른 호스트 디바이스와 휴대용 저장장치간 상호인증 과정을 나타낸 흐름도이다.
도 8은 본 발명의 일 실시예에 따른 호스트 디바이스를 나타낸 블록도 이다.
도 9는 본 발명의 일 실시예에 따른 휴대용 저장장치를 나타낸 블록도 이다.
<도면의 주요 부분에 관한 부호의 설명>
100 : 호스트 디바이스 200 : 휴대용 저장장치
110, 210 : 송수신부 120, 220 : 메시지 생성부
130, 230 : 정보 체크부 140, 250 : 암호화부
150, 260 : 저장부 160, 270 : 제어부
240 : 에러 코드 생성부
본 발명은 디지털 저작권 관리 방법 및 장치에 관한 것으로서, 더욱 상세하게는 서로 다른 DRM 지원이 가능하여 다양한 디지털 컨텐츠를 이용할 수 있도록 하는 디지털 저작권 관리 방법 및 장치에 관한 것이다.
최근에 디지털 저작권 관리(Digital Rights Management; 이하, "DRM"이라 함)에 관한 연구가 활발하며, DRM을 적용한 상용 서비스들이 도입되었거나 도입 중에 있다. DRM은 무단 복제 및 배포가 용이한 디지털 컨텐츠를 보호하기 위한 기술 개념이다.
디지털 컨텐츠를 보호하고자 하는 노력은 종래에도 있었으나, 종래에는 디지털 컨텐츠에 대한 무단 접근 방지에 중점을 두고 있었다. 예컨대 디지털 컨텐츠에 대한 접근(access)은 대가를 지불한 사용자에게만 허용되었으며, 대가를 지불하지 않은 사용자는 디지털 컨텐츠에 접근할 수 없었다. 그러나 디지털 데이터의 특성 상 디지털 컨텐츠는 재사용, 가공, 복제 및 배포가 용이하다. 따라서, 대가를 지불하고 디지털 컨텐츠에 접근한 사용자가 이를 무단으로 복제 또는 배포할 경우에는 대가를 지불하지 않은 사용자도 디지털 컨텐츠를 사용할 수 있게 된다.
이러한 문제점을 보완하기 위해 DRM은 디지털 컨텐츠를 암호화하여 배포하도록 하고, 암호화된 디지털 컨텐츠를 사용하기 위해서는 권리객체(Right Object; RO)라는 라이센스가 필요하다.
한편, 호스트 디바이스에 저장된 권리객체는 휴대용 저장장치에 이동(move) 또는 복사(copy)될 수 있다. XD 카드나 멀티미디어 카드와 같은 휴대용 저장장치는 휴대폰, 컴퓨터, 디지털 카메라 등과 같은 호스트 디바이스에 탈/부착이 용이한 장치로써, 종래의 하드 디스크나 컴팩트 디스크(compact disk)가 갖고 있는 한계를 벗어나서 단순히 데이터의 저장 능력뿐만 아니라 데이터에 대한 제어, 연산 등과 같은 컴퓨팅 기능을 수행할 수 있다. 그리고, 이러한 휴대용 저장장치에 보안 기능을 추가하여 디지털 컨텐츠의 저장 및 송수신에 대한 보안을 통해서 디지털 저작권을 보호할 수 있는 신개념의 휴대용 저장장치가 개발되고 있다. 따라서, 휴대용 저장장치와 호스트 디바이스 간의 관계에 대해서도 DRM을 적용시킬 수 있게 되었다. 즉, 휴대용 저장장치에 권리객체를 저장시킬 수 있으며 호스트 디바이스는 휴대용 저장장치에 저장된 권리객체를 사용하여 암호화된 컨텐츠를 재생시키게 된다.
본 발명의 기술적 과제는, 하나 이상의 루트 CA 발급기관으로부터 발급받은 루트 인증서 및 루트 CA ID를 지원함으로써, 다양한 DRM지원하도록 하는 것이다.
본 발명의 다른 기술적 과제는, 호스트 디바이스와 휴대용 저장장치가 상호 감지를 위해 헬로우 메시지를 송수신 하는 것이다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 디지털 저작권 관리 방법은, 호스트 디바이스로부터 전송된 헬로우 요청 메시지를 수신하는 단계와, 상기 전송된 헬로우 요청 메시지에 포함된 정보들과 기 저장되어 있는 정보들을 비교 및 체크하는 단계와, 상기 체크 결과 지원되지 않는 정보가 존재할 경우 에러 코드를 생성하는 단계와, 상기 생성된 에러 코드를 포함하는 헬로우 응답 메시지를 생성하는 단계를 포함한다.
또한, 본 발명의 일 실시예에 따른 디지털 저작권 관리 방법은, 휴대용 저장장치로부터 전송된 헬로우 응답 메시지를 수신하는 단계와, 상기 헬로우 응답 메시지에 에러 코드가 존재하는지 체크하는 단계와, 상기 에러 코드가 존재할 경우, 상기 수신된 헬로우 응답 메시지에 포함된 정보들과 기 저장되어 있는 정보들을 비교 및 체크하는 단계와, 상기 체크된 정보들 중 상기 휴대용 저장장치가 지원하는 정보와 동일한 정보를 선택하는 단계를 포함한다.
또한, 본 발명의 일 실시예에 따른 휴대용 저장장치는, 호스트 디바이스로부터 전송된 헬로우 요청 메시지를 수신하는 송수신부와, 상기 전송된 헬로우 요청 메시지에 포함된 정보들과 기 저장되어 있는 정보들을 비교 및 체크하는 정보 체크부와, 상기 체크 결과 지원되지 않는 정보가 존재할 경우 에러 코드를 생성하는 에러 코드 생성부와, 상기 생성된 에러 코드를 포함하는 헬로우 응답 메시지를 생성하는 메시지 생성부를 포함한다.
또한, 본 발명의 일 실시예에 따른 호스트 디바이스는, 휴대용 저장장치로부터 전송된 헬로우 응답 메시지를 수신하는 송수신부와, 상기 수신된 헬로우 응답 메시지에 포함된 정보들과 기 저장되어 있는 정보들을 비교 및 체크하는 정보 체크부와, 상기 헬로우 응답 메시지에 에러 코드가 존재할 경우, 상기 휴대용 저장장치가 지원하는 정보와 동일한 정보를 선택하는 제어부를 포함한다.
또한, 본 발명의 일 실시예에 따른 디지털 저작권 관리 장치는, 호스트 디바이스 및 휴대용 저장장치로 구성된 디지털 저작권 관리 장치에 있어서, 상기 호스트 디바이스로부터 헬로우 요청 메시지를 수신하여, 상기 헬로우 요청 메시지에 포함된 정보들과 기 저장되어 있는 정보들을 비교 및 체크한 후, 헬로우 응답 메시지를 생성하는 휴대용 저장장치와, 상기 헬로우 응답 메시지를 수신하고, 상기 헬로우 응답 메시지에 포함된 상기 헬로우 응답 메시지에 에러 코드가 존재할 경우, 상기 휴대용 저장장치가 지원하는 정보와 동일한 정보를 선택하는 호스트 디바이스를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
설명에 앞서 본 명세서에서 사용하는 용어의 의미를 간략히 설명한다. 그렇지만 용어의 설명은 본 명세서의 이해를 돕기 위한 것이므로, 명시적으로 본 발명을 한정하는 사항으로 기재하지 않은 경우에 본 발명의 기술적 사상을 한정하는 의미로 사용하는 것이 아님을 주의해야 한다.
-호스트 디바이스
본 발명에서 사용하는 호스트 디바이스는 휴대용 저장장치와 연결 가능하며, 휴대용 저장장치에 저장된 권리객체를 통해 디지털 컨텐츠를 직접 사용할 수 있는 멀티미디어 장치를 의미한다. 호스트 디바이스의 예로는, 휴대폰, PDA, 노트북, 데스크 탑 컴퓨터, 디지털 TV 등이 있다.
-휴대용 저장장치
본 발명에서 사용하는 휴대용 저장장치는 플래시 메모리와 같이 데이터를 읽고 쓰고 지울 수 있는 성질을 갖는 비휘발성 메모리를 포함하고 데이터에 대한 소정의 연산 능력을 갖으며, 호스트 디바이스와의 연결/분리가 용이한 저장장치를 의미한다. 휴대용 저장장치의 예로는, 스마트 미디어, 메모리 스틱, CF카드, XD카 드, 멀티미디어카드 등이 있다.
-권리객체
컨텐츠 객체를 사용할 수 있는 권한, 그 컨텐츠에 대한 사용 제한 정보, 권리객체의 복제 제한 정보, 권리객체 ID 및 컨텐츠 ID 등을 포함하는 일종의 라이센스이다.
-인증서 폐지 목록(Certificate Revocation List; CRL)
폐지된 인증서의 목록을 인증기관이 발행하는 것이다. 인증서 폐지 목록은 ISO/IEC 9495-8에서 언급되었으며, ITU-T 권고안 X.509에서 정의된 포맷을 가진다.
인증서 폐지 목록은 기본 필드로서, 발급 일자(version), 서명 알고리즘 식별자(signature algorithm id), 발급자 이름(issuer name), 갱신일(this update), 다음 갱신일(next update), 폐지 인증서(revoked certificates), 인증서 폐지 목록 확장 필드(CRL extensions) 및 발급자 서명(signature)을 포함한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 DRM 개념을 나타낸 도면이다.
사용자는 호스트 디바이스(100)를 통해 컨텐츠 공급자(400)로부터 컨텐츠 객체를 획득할 수 있다. 또한, 일정한 대가를 지불하고 권리객체 발행기관(300)으로부터 컨텐츠 객체를 실행시킬 수 있는 권리객체를 구입할 수 있다. 여기서, 호스트 디바이스(100)와 권리객체 발행기관(300)은 [OMADRMv2]에 정의된 ROAP(Rights Object Acquisition Protocol)을 사용하여 통신한다.
한편, 구입한 권리객체는 호스트 디바이스(100)에 저장시켜 둘 수도 있지만, 본 발명의 실시예에 따라 휴대용 저장장치(200)에 저장시킬 수도 있다. 이밖에도 휴대용 저장장치(200)는 그 생산시부터 하나 이상의 권리객체를 저장하고 있을 수 있다.
이 경우 호스트 디바이스(100)는 컨텐츠 객체를 사용하기 위해 휴대용 저장장치(200)에 저장된 권리객체를 소비할 수 있다. 즉, 호스트 디바이스(200)와 휴대용 저장장치(200)가 결합되면, 호스트 디바이스(100)는 휴대용 저장장치(200)에 저장된 권리객체를 소비할 수 있다. 경우에 따라서는 휴대용 저장장치(200)에 저장된 권리객체를 다른 호스트 디바이스(도시되지 않음)에게 이동 또는 복사시킬 수도 있다.
또한, 호스트 디바이스(100)와 휴대용 저장장치(200)는 하나 이상의 루트 CA 발급기관으로부터 루트 인증서 및 루트 CA ID를 발급받을 수 있으며, 이에 서로 다른 다양한 DRM 지원이 가능하여 다양한 디지털 컨텐츠를 이용할 수 있다.
따라서, 휴대용 저장장치(200)를 사용하면 권리객체에 설정된 사용 제한 정보 또는 복제 제한 정보의 제한 범위 내에서 호스트 디바이스들이 간편하게 권리객체를 공유할 수 있게 된다. 또한, 권리객체들을 휴대용 저장장치(200)에 저장시킴으로써 호스트 디바이스(100)의 데이터 저장 능력을 향상시키고 권리객체의 관리를 간편히 할 수 있다. 여기서, 호스트 디바이스(100)와 휴대용 저장장치(200)가 연결되면, 호스트 디바이스(100)가 휴대용 저장장치(200)를 감지하기 위해 휴대용 저장장치(200)로 헬로우 요청 메시지(Hello Message Request)를 전송한다. 이에, 휴 대용 저장장치(200)는 전송된 헬로우 요청 메시지에 대한 응답으로 헬로우 응답 메시지(Hello Message Response)를 호스트 디바이스(100)로 전송한다. 이하, 도 2및 도 3에서 호스트 디바이스(100)와 휴대용 저장장치(200) 간에 송수신되는 헬로우 요청 메시지 및 헬로우 응답 메시지를 설명한다.
한편, 호스트 디바이스(100)가 휴대용 저장장치(200)와 결합하여 데이터를 교환하기 전에 상호인증을 거치는 것이 일반적이다. 상호인증은 호스트 디바이스(100)와 휴대용 저장장치(200) 간에 교환되는 데이터의 보안을 유지하기 위한 기초 과정이며 이를 도 7를 통해 설명한다.
도 2는 본 발명의 일 실시예에 따른 호스트 디바이스가 휴대용 저장장치로 전송하는 헬로우 요청 메시지의 예를 나타낸 도면이다.
호스트 디바이스(100)가 휴대용 저장장치(200)로 전송하는 헬로우 요청 메시지(Hello Message Request)는 프로토콜 버전, 루트 CA(Root Certification Authority) ID 및 CRL 정보의 리스트를 포함한다.
도시된 바와 같이, 프로토콜 버전은 호스트 디바이스(100)의 통신 프로토콜의 버전 정보를 말하는 것으로, 1비트 문자열(예를 들어, SRM1.0)로 표시된다. 루트 CA ID는 디바이스 인증서 체인에서 루트 인증서의 공개키의 해쉬를 말하며, 호스트 디바이스(100)에 의해 지원되는 모든 CA 중 하나를 식별할 수 있다. 여기서, 디폴트 해쉬 알고리즘은 SHA-1이다.
CRL 정보의 리스트는 호스트 디바이스(100) 내의 모든 CRL들의 CRL 정보를 말한다. 여기서, 호스트 디바이스(100)는 하나 이상의 CRL 발행기관에서 발행한 CRL 정보를 가지고 있을 수 있다. CRL 정보는 CRL 발행기관 ID 및 CRL 번호의 쌍을 포함한다. CRL 발행기관 ID는 CRL을 사인하기 위하여 사용되는 비밀키에 대응되는 공개키의 160비트 SHA-1 해쉬이며, 디폴트 해쉬 알고리즘은 SHA-1이다. 또한, CRL 번호는 정수이며, 상기 값은 특정 CRL이 다른 CRL을 대체하는 시점을 판단하기 위하여 사용된다.
도 3은 본 발명의 일 실시예에 따른 휴대용 저장장치가 호스트 디바이스로 전송하는 헬로우 응답 메시지의 예를 나타낸 도면이다.
휴대용 저장장치(200)가 호스트 디바이스(100)로 전송하는 헬로우 응답 메시지(Hello Message Response)는 프로토콜 버전, CRL 정보의 리스트, 루트 CA ID(s)의 리스트 및 에러 코드를 포함한다.
도시된 바와 같이, 프로토콜 버전은 휴대용 저장장치(200)의 통신 프로토콜의 버전 정보를 말하는 것으로, 1비트 문자열(예를 들어, SRM1.0)로 표시된다.
CRL 정보의 리스트는 휴대용 저장장치(200) 내의 모든 CRL들의 CRL 정보를 포함한다. 여기서, 휴대용 저장장치(200)는 하나 이상의 CRL 발행기관에서 발행한 CRL 정보를 가지고 있을 수 있다. CRL 정보는 CRL 발행기관 ID 및 CRL 번호의 쌍을 포함한다. CRL 발행기관 ID는 CRL을 사인하기 위하여 사용되는 비밀키에 대응되는 공개키의 160비트 SHA-1 해쉬이며, 디폴트 해쉬 알고리즘은 SHA-1이다. 또한, CRL 번호는 정수이며, 상기 값은 특정 CRL이 다른 CRL을 대체하는 시점을 판단하기 위하여 사용된다. 한편, CRL 정보의 리스트는 에러 코드가 '에러 없음'일 경우에만 표시된다.
루트 CA ID(s)의 리스트는 휴대용 저장장치(200)에 의하여 지원되는 모든 CA의 CA ID(s)를 포함한다. 여기서, 루트 CA ID는 휴대용 저장장치(200) 인증서 체인에서 루트 인증서의 공개 키의 해쉬이며, 디폴트 해쉬 알고리즘은 SHA-1이다. 또한, 휴대용 저장장치(200)는 하나 이상의 루트 CA 발급기관으로부터 발급받은 루트 인증서 및 루트 CA ID를 지원한다. 한편, 루트 CA ID(s)의 리스트는 에러 코드가 '유효하지 않은 루트 CA ID'일 경우에만 표시된다.
에러 코드는 휴대용 저장장치(200)에 소정의 문제가 발생된 경우를 나타내는 것으로, 이하 도 4에서 보다 자세히 설명한다.
도 4는 본 발명의 일 실시예에 따른 휴대용 저장장치가 호스트 디바이스로 전송하는 헬로우 응답 메시지에 포함된 에러 코드를 나타낸 도면 이다.
도시된 바와 같이, 에러 코드는 에러 없음, 유효하지 않은 프로토콜 버전, 유효하지 않은 CA ID 및 알 수 없는 에러로 구분된다.
에러 없음은 휴대용 저장장치(200)와 연결 중에 에러가 발생되지 않은 경우를 말한다. 유효하지 않은 프로토콜 버전(Invalid Protocol Version)은 헬로우 요청 메시지를 통해 전송된 프로토콜 버전이 휴대용 저장장치(200)에 의해 지원되지 않을 경우 발생된다.
유효하지 않은 루트 CA ID(Invalid Root CA ID)는 헬로우 요청 메시지를 통해 전송된 루트 CA ID가 휴대용 저장장치(200)에 의해 지원되지 않을 경우 발생된다. 알 수 없는 에러는 상기 언급한 에러들 이외의 에러를 말한다.
도 5는 본 발명의 일 실시예에 따른 휴대용 저장장치가 호스트 디바이스로부 터 전송받은 헬로우 요청 메시지를 처리하는 과정을 나타낸 순서도이다. 여기서는, 호스트 디바이스(100)와 휴대용 저장장치(200)가 결합된 후, 호스트 디바이스(100)가 휴대용 저장장치(200)를 감지하기 위해 휴대용 저장장치(200)로 헬로우 요청 메시지를 전송한다.
먼저, 휴대용 저장장치(200)는 호스트 디바이스(100)로부터 전송된 헬로우 요청 메시지를 수신한다(S510). 여기서, 헬로우 요청 메시지는 프로토콜 버전, 루트 CA ID 및 CRL 정보의 리스트를 포함한다.
그 다음, 휴대용 저장장치(200)는 수신된 헬로우 요청 메시지에 포함된 정보를 체크한다.
예를 들어, 휴대용 저장장치(200)는 호스트 디바이스(100)의 프로토콜 버전이 휴대용 저장장치(200)에서 지원되는지 체크한다(S520). 체크 결과 호스트 디바이스(100)의 프로토콜 버전이 지원되지 않는 프로토콜 버전인 경우, '유효하지 않은 프로토콜 버전' 이라는 에러 코드를 생성한다(S580). 만일, 체크 결과 호스트 디바이스(100)의 프로토콜 버전이 지원되는 경우, 단계 S530을 수행한다.
그 다음, 휴대용 저장장치(200)는 루트 CA발급기관으로부터 발급받은 루트 인증서가 호스트 디바이스(100)의 루트 CA ID에 의해 식별되는지 체크한다(S530). 체크 결과 호스트 디바이스(100)의 루트 CA ID에 의해 루트 인증서가 식별되지 않는 경우, 휴대용 저장장치(200)는 '유효하지 않은 루트 CA ID ' 라는 에러 코드를 생성한다(S580). 만일, 체크 결과 호스트 디바이스(100)의 루트 CA ID에 의해 루트 인증서가 식별되면 단계 S550을 수행한다.
그 다음, 휴대용 저장장치(200)는 호스트 디바이스(100)의 CRL정보 리스트와 자신이 가지고 있는 CRL 정보 리스트를 체크한다(S550).
예를 들어, 휴대용 저장장치(200)는 호스트 디바이스(100)의 CRL정보 리스트에 포함된 각각의CRL 정보에 대해 동일한 CRL 발생기관의 ID가 존재하는 체크한다.
체크 결과 동일한 CRL발생기관의 ID가 존재하면, CRL 번호(예를 들어, CRL 발급 일자)를 비교하여 호스트 디바이스(100)가 가지고 있는 CRL 발급일자가 자신이 가지고 있는 CRL 발급일자보다 최근 일자인지 체크한다.
그 다음, 휴대용 저장장치(200)는 헬로우 응답 메시지를 작성한다(S560). 여기서, 헬로우 응답 메시지에는 프로토콜 버전, CRL 정보의 리스트, 루트 CA ID(s)의 리스트 및 에러 코드를 포함한다. 헬로우 응답 메시지에 포함되는 에러 코드는 상기 단계 S580에서 생성된 에러 코드를 말한다.
그 다음, 작성된 헬로우 응답 메시지는 호스트 디바이스(100)로 전송된다(S570).
한편, 단계 S520 내지 단계 S550에서 설명한 프로토콜 버전 체크, 루트 CA ID 식별 여부 및 CRL 정보 리스트 체크 과정을 수행하는 순서는 변경될 수도 있다.
도 6은 본 발명의 일 실시예에 따른 호스트 디바이스가 휴대용 저장장치로부터 전송받은 헬로우 응답 메시지를 처리하는 과정을 나타낸 흐름도이다.
먼저, 호스트 디바이스(100)는 휴대용 저장장치(200)로부터 전송된 헬로우 응답 메시지를 수신한다(S610). 여기서, 헬로우 응답 메시지는 프로토콜 버전, CRL 정보의 리스트, 루트 CA ID(s)의 리스트 및 에러 코드를 포함한다.
그 다음, 호스트 디바이스(100)는 수신된 헬로우 응답 메시지에 포함된 정보를 체크한다.
예를 들어, 정보 체크 결과 헬로우 응답 메시지에 에러 코드가 존재하면, 호스트 디바이스는 해당 에러 코드가 유효하지 않은 프로토콜 버전에 대한 에러 코드인지를 체크한다.
체크 결과 유효하지 않은 프로토콜 버전에 대한 에러 코드인 경우(S612), 자신의 프로토콜 버전과 전송된 휴대용 저장장치(200)의 프로토콜 버전을 비교한 후(S614), 휴대용 저장장치(200)와 통신할 수 있는 프로토콜 버전을 선택한다(S616).
예를 들어, 호스트 디바이스(100)의 프로토콜 버전이 1.2 이고, 휴대용 저장장치(200)의 프로토콜 버전이 1.0인 경우, 호스트 디바이스(100)는 휴대용 저장장치(200)와 통신할 수 있도록 프로토콜 버전을 1.0으로 선택한다. 여기서, 선택되는 버전은 두 장치(또는 디바이스)가 통신할 수 있는 가장 높은 버전으로 선택한다.
한편, 단계 S612를 체크한 결과 '아니오'인 경우, 단계 S618를 수행한다. 체크 결과 에러 코드가 유효하지 않은 루트 CA ID에 대한 에러 코드인 경우(S618), 호스트 디바이스(100)는 휴대용 저장장치(200)에서 지원하는 루트 CA ID를 검색한다(S620).
그 다음, 단계 S618을 체크한 결과 '아니오'인 경우, 단계 S622를 수행한다. 체크 결과 알 수 없는 에러에 대한 에러 코드인 경우(S622), 호스트 디바이스는 모 든 동작을 종료한다.
한편, 단계 S622를 체크한 결과 '아니오'인 경우, 에러 없음으로 판단한다(S624).
그 다음, 호스트 디바이스(100)는 휴대용 저장장치(200)의 CRL정보 리스트와 자신이 가지고 있는 CRL 정보 리스트를 체크한다(S626). 체크 결과 휴대용 저장장치(200)의 CRL 발급일자가 자신(즉, 호스트 디바이스(100))의 CRL 발급일자 보다 최근 일자가 아닌 경우(S628), 휴대용 저장장치(200)로 최근 일자의 CRL 정보를 전송한다(S630).
만일, 체크 결과 휴대용 저장장치(200)의 CRL 발급일자가 자신(즉, 호스트 디바이스(100))의 CRL 발급일자 보다 최근 일자인 경우, 호스트 디바이스(100)는 동작을 종료한다.
한편, 단계 S612 내지 단계 S622에서 설명한 에러 코드를 체크하는 과정을 수행하는 순서는 변경될 수도 있다.
도 7은 본 발명의 일 실시예에 따른 호스트 디바이스와 휴대용 저장장치간 상호인증 과정을 나타낸 흐름도이다. 여기서, 상호인증은 호스트 디바이스(100)와 휴대용 저장장치(200)가 헬로우 요청 메시지 및 헬로우 응답 메시지를 송수신한 후에 수행된다.
도 7의 설명에 있어서 아래 첨자 H는 호스트 디바이스(100) 소유이거나 호스트 디바이스(100)가 생성한 데이터를 의미하고, 아래 첨자 S는 휴대용 저장장 치(200) 소유이거나 휴대용 저장장치(200)가 생성한 데이터를 의미한다.
호스트 디바이스(100)와 휴대용 저장장치(200)는 각각 자신만의 암호화키 쌍을 포함할 수 있으며, 암호화키 쌍은 공개키 암호화를 위해 사용된다.
최초 호스트 디바이스(100)가 휴대용 저장장치(200)에게 상호인증을 요청한다(S710). 이때 호스트 디바이스(100)는 자신의 공개키를 휴대용 저장장치(200)에게 전송한다. 공개키는 인증기관(Certification Authority)이 호스트 디바이스(100)에 대하여 발행한 인증서H에 포함되어 전송될 수도 있다.
휴대용 저장장치(200)는 호스트 디바이스(100)의 인증서H를 통해 호스트 디바이스(100)가 정당한 디바이스인지를 확인할 수 있고, 호스트 디바이스(100)의 공개키를 얻을 수 있다.
휴대용 저장장치(200)는 호스트 디바이스(100)의 인증서H를 확인한다(S712). 이때 휴대용 저장장치(200)는 인증서H의 유효기간 만료 여부 및, 인증서 폐기 목록(Certificate Revocation List)을 사용하여 인증서H가 유효한 것인지를 확인할 수 있다. 만일 인증서H의 유효기간이 지났거나, 인증서H가 CRL에 등록된 인증서일 경우라면 휴대용 저장장치(200)는 호스트 디바이스(100)와의 상호인증을 거부할 수 있다. 또한, 휴대용 저장장치(200)는 인증서의 서명 검증을 수행하여 유효한 인증서인지를 확인한다. 반면, 인증서H가 유효한 것으로 확인된 경우 휴대용 저장장치(200)는 인증서H를 통해 호스트 디바이스(100)의 공개키를 얻을 수 있다.
한편, 호스트 디바이스(100)의 인증서가 유효한 것으로 확인된 경우 휴대용 저장장치(200)는 상호인증 요청에 응답하기 위해 난수S를 생성하고(S714), 이를 호스트 디바이스(100)의 공개키로 암호화한다(S716).
상호인증 응답으로써 암호화된 난수S는 휴대용 저장장치(200)의 공개키와 함께 호스트 디바이스(100)로 전송된다(S720). 이때, 휴대용 저장장치(200)의 공개키 역시 휴대용 저장장치(200)의 인증서S에 포함되어 전송될 수도 있다.
호스트 디바이스(100)는 자신이 보유한 CRL을 통해 휴대용 저장장치(200)의 인증서S의 유효성을 확인하여 휴대용 저장장치(200)가 정당한 디바이스라는 것을 확인할 수 있다(S722). 한편, 호스트 디바이스(100)는 휴대용 저장장치(200)의 인증서를 통해 휴대용 저장장치(200)의 공개키를 얻고 암호화된 난수S을 자신의 개인키로 복호화하여 난수S을 얻을 수 있다(S724).
휴대용 저장장치(200)가 정당한 디바이스라는 것을 확인한 호스트 디바이스(100) 또한 난수H를 생성하고(S726), 생성된 난수H를 휴대용 저장장치(200)의 공개키로 암호화한다(S728).
그 후, 호스트 디바이스(100)는 세션키 생성 요청과 함께 암호화된 난수H를 전송한다(S730).
휴대용 저장장치(200)는 암호화된 난수H를 수신하여 자신의 개인키로 복호화 한다(S732). 이에 따라, 호스트 디바이스(100)와 휴대용 저장장치(200)는 자신이 생성한 난수와 상대가 생성한 난수를 공유할 수 있으며, 두개의 난수를 이용하여 세션키를 생성한다(S740, S742). 본 실시예에서 디바이스(100)와 휴대용 저장장치(200) 양자 모두에서 난수를 생성하여 사용함으로써 임의성을 크게 높일 수 있게 되고 안전한 상호인증이 가능하게 된다.
한편, 세션키를 생성한 호스트 디바이스(100)와 휴대용 저장장치(200)는 자신이 생성한 세션키가 상대방이 생성한 세션키와 동일한 지의 여부를 확인하는 작업을 수행할 수도 있다.
세션키를 공유한 호스트 디바이스(100)와 휴대용 저장장치(200)는 상호간에 전송되는 데이터를 세션키로 암호화하고 수신된 데이터를 세션키로 복호화 할 수 있다. 이로써 데이터 전송시 보안성을 강화할 수 있다.
전술한 상호인증 과정은 호스트 디바이스(100)와 휴대용 저장장치(200)가 상호 공인된 디바이스라는 것을 확인하고 세션키를 공유하기 위한 과정의 일 예일 뿐이다. 따라서 호스트 디바이스(100)와 휴대용 저장장치(200)간 공통된 세션키를 생성하기 위해 이와 유사한 상호인증 과정이 수행될 수 있다.
한편, 세션키를 통한 암호화는 대칭키 암호화 방식에 속할 수 있다. 그러나 본 발명은 이에 한정되지 않으며, 호스트 디바이스(100)와 휴대용 저장장치(200)는 전송할 데이터를 상대방의 공개키로 암호화하고 수신된 데이터를 자신의 개인키로 암호화하는 공개키 암호화 방식을 사용할 수 도 있다.
도 8은 본 발명의 일 실시예에 따른 호스트 디바이스를 나타낸 블록도 이다.
도시된 바와 같이, 호스트 디바이스(100)는 송수신부(110), 메시지 생성부(120), 정보 체크부(130), 암호화부(140), 저장부(150) 및 제어부(160)를 포함하여 구성된다.
본 실시예 및 이하의 실시예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다.
따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 또한, 구성요소들 및 모듈들은 디바이스 또는 휴대용 저장장치 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
송수신부(110)는 휴대용 저장장치(200)로 헬로우 요청 메시지를 전송하고, 휴대용 저장장치(200)로부터 전송된 헬로우 응답 메시지를 수신한다.
또한, 송수신부(110)는 호스트 디바이스(100)가 콘텐츠 발행자나 권리객체 발행기관과 유무선으로 통신할 수 있도록 하며, 권리객체나 컨텐츠 객체를 외부 또 는 휴대용 저장장치(200)로부터 수신한다.
메시지 생성부(120)는 호스트 디바이스(100)와 휴대용 저장장치(200)가 결합된 후, 호스트 디바이스(100)가 휴대용 저장장치(200)를 감지하기 위하여 헬로우 요청 메시지를 생성한다. 여기서, 헬로우 요청 메시지는 프로토콜 버전, 루트 CA ID 및 CRL 정보의 리스트를 포함한다.
정보 체크부(130)는 휴대용 저장장치(200)로부터 전송된 헬로우 응답 메시지에 포함된 정보들(예를 들어, 프로토콜 버전, CRL 정보의 리스트, 루트 CA ID(s)의 리스트 및 에러 코드)과 저장부(150)에 저장된 정보들을 비교 및 체크 한다. 여기서, 헬로우 응답 메시지에 소정의 에러 코드가 존재할 경우 프로토콜 버전 및 루트 CA ID의 비교 및 체크를 수행하며, 에러 코드가 존재하지 않을 경우에는 CRL 정보 리스트만을 체크한다.
예를 들어, 헬로우 응답 메시지에 '유효하지 않은 프로토콜 버전'에 대한 에러 코드가 존재하면, 자신의 프로토콜 버전과 휴대용 저장장치(200)의 프로토콜 버전을 비교한다. 또한, '유효하지 않은 루트 CA ID'에 대한 에러 코드가 존재할 경우, 휴대용 저장장치(200)에서 지원하는 루트 CA ID를 검색하여 자신의 검색된 루트 CA ID를 지원하는지 체크한다.
암호화부(140)는 제어부(160)의 요청에 따라 휴대용 저장장치(200)로 전송하는 데이터를 암호화하거나, 휴대용 저장장치(200)부터 암호화되어 수신된 데이터를 복호화 한다. 또한, 암호화부(140)는 상호인증 과정시 필요한 소정의 난수를 생성할 수도 있다.
저장부(150)는 호스트 디바이스(100)의 프로토콜 버전, 루트 CA ID 및 CRL 정보의 리스트를 저장하며, 또한 암호화된 컨텐츠들과 권리객체들 및 호스트 디바이스(100)의 루트 인증서를 저장한다.
제어부(160)는 프로토콜 버전에 대한 에러 발생 시 휴대용 저장장치(200)와 통신할 수 있는 프로토콜 버전을 선택한다. 또한, 제어부(160)는 알 수 없는 에러 발생시 휴대용 저장장치(200)와의 연결을 종료시킨다.
또한, 제어부(160)는 휴대용 저장장치(200)의 CRL 정보의 발급일자가 자신이 보유한 CRL 정보의 발급일자 보다 최근일자가 아닌 경우, 최근 일자의 CRL 정보를 휴대용 저장장치(200)로 전송하여 업데이트 하도록 제어한다.
또한, 제어부(160)는 호스트 디바이스(100) 및 휴대용 저장장치(200)의 상호인증 과정을 제어한다.
또한, 제어부(160)는 호스트 디바이스(100)와 휴대용 저장장치(200)가 연결되면, 호스트 디바이스(100)를 구성하는 각 기능성 블록들(110 내지 150)의 동작을 제어한다.
도 9는 본 발명의 일 실시예에 따른 휴대용 저장장치를 나타낸 블록도 이다.
도시된 바와 같이, 휴대용 저장장치(200)는 송수신부(210), 메시지 생성부(220), 정보 체크부(230), 에러 코드 생성부(240), 암호화부(250), 저장부(260) 및 제어부(270)를 포함하여 구성된다.
송수신부(210)는 호스트 디바이스(100)로 헬로우 응답 메시지를 전송하고, 호스트 디바이스(100)로부터 전송된 헬로우 요청 메시지를 수신한다.
메시지 생성부(220)는 호스트 디바이스(100)로 전송하기 위한 헬로우 응답 메시지를 작성한다. 여기서, 헬로우 응답 메시지는 프로토콜 버전, CRL 정보의 리스트, 루트 CA ID(s)의 리스트 및 에러 코드를 포함한다. 또한, 메시지 생성부(220)는 정보 체크부(130)가 프로토콜 버전, CRL 정보 및 루트 CA ID를 비교 및 체크한 후 해당하는 에러 코드를 헬로우 응답 메시지에 포함시킨다.
정보 체크부(230)는 호스트 디바이스(100)로부터 전송된 헬로우 요청 메시지에 포함된 정보들(예를 들어, 프로토콜 버전, 루트 CA ID 및 CRL 정보의 리스트)과 저장부(260)에 저장된 정보들을 비교 및 체크 한다. 여기서, 정보 체크부(130)의 비교 및 체크 결과 유효하지 않은 정보가 존재할 경우, 해당 정보를 에러 코드 생성부(240)에게 전송한다.
에러 코드 생성부(240)는 정보 체크부(130)의 체크 결과 유효하지 않은 정보가 존재할 경우 및 소정 에러가 발생된 경우 에러 코드를 생성한다. 여기서, 에러 코드는 에러 없음, 유효하지 않은 프로토콜 버전, 유효하지 않은 CA ID 및 알 수 없는 에러로 구분될 수 있다.
암호화부(250)는 제어부(270)의 요청에 따라 호스트 디바이스(100)로 전송하는 데이터를 암호화하거나, 호스트 디바이스(100)부터 암호화되어 수신된 데이터를 복호화 한다. 또한, 암호화부(250)는 상호인증 과정시 필요한 소정의 난수를 생성할 수도 있다.
저장부(260)는 휴대용 저장장치(200)의 프로토콜 버전, CRL 정보의 리스트, 루트 CA ID(s)의 리스트 및 에러 코드를 저장하며, 휴대용 저장장치(200)의 루트 인증서를 저장한다.
제어부(270)는 휴대용 저장장치(200)를 구성하는 각 기능성 블록들(210 내지 260)의 동작을 제어하며, 호스트 디바이스(100) 및 휴대용 저장장치(200)의 상호인증 과정을 제어한다.
이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
상기한 바와 같은 본 발명의 디지털 저작권 관리 방법 및 장치에 따르면 다음과 같은 효과가 하나 혹은 그 이상 있다.
하나 이상의 루트 CA 발급기관으로부터 발급받은 루트 인증서 및 루트 CA ID를 지원함으로써, 서로 다른 DRM 지원이 가능하여 다양한 디지털 컨텐츠를 이용할 수 있는 장점이 있다.
또한, 호스트 디바이스와 휴대용 저장장치가 상호 감지를 위해 헬로우 메시지를 송수신 함으로써, 수신된 정보를 기초로 상호 지원하는 정보(프로토콜 버전, 루트 CA ID 등)로 미리 설정할 수 있는 장점이 있다.

Claims (24)

  1. 호스트 디바이스로부터 전송된 헬로우 요청 메시지를 수신하는 단계;
    상기 전송된 헬로우 요청 메시지에 포함된 정보들과 기 저장되어 있는 정보들을 비교 및 체크하는 단계;
    상기 체크 결과 지원되지 않는 정보가 존재할 경우 에러 코드를 생성하는 단계; 및
    상기 생성된 에러 코드를 포함하는 헬로우 응답 메시지를 생성하는 단계를 포함하는, 디지털 저작권 관리 방법.
  2. 제 1항에 있어서,
    상기 헬로우 요청 메시지는 프로토콜 버전, 루트 CA ID 및 CRL 정보의 리스트 중 적어도 하나를 포함하는, 디지털 저작권 관리 방법.
  3. 제 1항에 있어서,
    상기 헬로우 응답 메시지는 프로토콜 버전, CRL 정보의 리스트, 루트 CA ID의 리스트 및 에러 코드 중 적어도 하나를 포함하는, 디지털 저작권 관리 방법.
  4. 제 1항에 있어서,
    상기 에러 코드는 유효하지 않는 프로토콜 버전, 유효하지 않은 CA ID 및 알 수 없는 에러 중 적어도 하나를 포함하는, 디지털 저작권 관리 방법.
  5. 휴대용 저장장치로부터 전송된 헬로우 응답 메시지를 수신하는 단계;
    상기 헬로우 응답 메시지에 에러 코드가 존재하는지 체크하는 단계;
    상기 에러 코드가 존재할 경우, 상기 수신된 헬로우 응답 메시지에 포함된 정보들과 기 저장되어 있는 정보들을 비교 및 체크하는 단계; 및
    상기 체크된 정보들 중 상기 휴대용 저장장치가 지원하는 정보와 동일한 정보를 선택하는 단계를 포함하는, 디지털 저작권 관리 방법.
  6. 제 5항에 있어서,
    상기 휴대용 저장장치를 감지하기 위한 헬로우 요청 메시지를 전송하는 단계를 더 포함하는, 디지털 저작권 관리 방법.
  7. 제 6항에 있어서,
    상기 헬로우 요청 메시지는 프로토콜 버전, 루트 CA ID 및 CRL 정보의 리스트 중 적어도 하나를 포함하는, 디지털 저작권 관리 방법.
  8. 제 5항에 있어서,
    상기 헬로우 응답 메시지는 프로토콜 버전, CRL 정보의 리스트, 루트 CA ID의 리스트 및 에러 코드 중 적어도 하나를 포함하는, 디지털 저작권 관리 방법.
  9. 제 5항에 있어서,
    상기 에러 코드는 유효하지 않는 프로토콜 버전, 유효하지 않은 CA ID 및 알 수 없는 에러 중 적어도 하나를 포함하는, 디지털 저작권 관리 방법.
  10. 제 9항에 있어서,
    상기 에러 코드가 프로토콜 버전에 대한 에러 코드인 경우, 상기 휴대용 저장장치에서 지원하는 프로토콜 버전을 선택하고, 상기 에러 코드가 유효하지 않은 루트 CA ID에 대한 에러 코드인 경우, 상기 휴대용 저장장치에서 지원하는 루트 CA ID를 검색하는, 디지털 저작권 관리 방법.
  11. 제 5항에 있어서,
    상기 에러 코드가 존재하지 않을 경우에는 CRL 정보 리스트를 비교하는 단계를 더 포함하는, 디지털 저작권 관리 방법.
  12. 호스트 디바이스로부터 전송된 헬로우 요청 메시지를 수신하는 송수신부;
    상기 전송된 헬로우 요청 메시지에 포함된 정보들과 기 저장되어 있는 정보들을 비교 및 체크하는 정보 체크부;
    상기 체크 결과 지원되지 않는 정보가 존재할 경우 에러 코드를 생성하는 에러 코드 생성부; 및
    상기 생성된 에러 코드를 포함하는 헬로우 응답 메시지를 생성하는 메시지 생성부를 포함하는 휴대용 장치.
  13. 제 12항에 있어서,
    상기 헬로우 요청 메시지는 프로토콜 버전, 루트 CA ID 및 CRL 정보의 리스트 중 적어도 하나를 포함하는, 휴대용 저장장치.
  14. 제 12항에 있어서,
    상기 헬로우 응답 메시지는 프로토콜 버전, CRL 정보의 리스트, 루트 CA ID의 리스트 및 에러 코드 중 적어도 하나를 포함하는, 휴대용 저장장치.
  15. 제 12항에 있어서,
    상기 에러 코드는 유효하지 않는 프로토콜 버전, 유효하지 않은 CA ID 및 알 수 없는 에러 중 적어도 하나를 포함하는, 휴대용 저장장치.
  16. 휴대용 저장장치로부터 전송된 헬로우 응답 메시지를 수신하는 송수신부;
    상기 수신된 헬로우 응답 메시지에 포함된 정보들과 기 저장되어 있는 정보들을 비교 및 체크하는 정보 체크부; 및
    상기 헬로우 응답 메시지에 에러 코드가 존재할 경우, 상기 휴대용 저장장치가 지원하는 정보와 동일한 정보를 선택하는 제어부를 포함하는, 호스트 디바이스.
  17. 제 16항에 있어서,
    상기 휴대용 저장장치와 결합된 후, 상기 휴대용 저장장치를 감지하기 위한 헬로우 요청 메시지를 생성하는 메시지 생성부를 더 포함하는, 호스트 디바이스.
  18. 제 17항에 있어서,
    상기 헬로우 요청 메시지는 프로토콜 버전, 루트 CA ID 및 CRL 정보의 리스트 중 적어도 하나를 포함하는, 호스트 디바이스.
  19. 제 16항에 있어서,
    상기 헬로우 응답 메시지는 프로토콜 버전, CRL 정보의 리스트, 루트 CA ID의 리스트 및 에러 코드 중 적어도 하나를 포함하는, 호스트 디바이스.
  20. 제 16항에 있어서,
    상기 제어부는 프로토콜 버전에 대한 에러 코드 존재할 경우, 상기 휴대용 저장장치에서 지원하는 프로토콜 버전을 선택하고, 유효하지 않은 루트 CA ID에 대한 에러 코드가 존재할 경우, 상기 휴대용 저장장치에서 지원하는 루트 CA ID를 검색하는, 호스트 디바이스.
  21. 제 16항에 있어서,
    상기 정보 체크부는 상기 에러 코드가 존재하지 않을 경우에는 CRL 정보의 리스트를 비교하는, 호스트 디바이스.
  22. 호스트 디바이스 및 휴대용 저장장치로 구성된 디지털 저작권 관리 장치에 있어서,
    상기 호스트 디바이스로부터 헬로우 요청 메시지를 수신하여, 상기 헬로우 요청 메시지에 포함된 정보들과 기 저장되어 있는 정보들을 비교 및 체크한 후, 헬로우 응답 메시지를 생성하는 휴대용 저장장치; 및
    상기 헬로우 응답 메시지를 수신하고, 상기 헬로우 응답 메시지에 포함된 상기 헬로우 응답 메시지에 에러 코드가 존재할 경우, 상기 휴대용 저장장치가 지원하는 정보와 동일한 정보를 선택하는 호스트 디바이스를 포함하는, 디지털 저작권 관리 장치.
  23. 제 22항에 있어서,
    상기 호스트 디바이스와 상기 휴대용 저장장치는 하나 이상의 루트 CA 발급기관으로부터 발급받은 루트 CA 인증서 및 루트 CA ID를 지원하는, 디지털 저작권 관리 장치.
  24. 제 22항에 있어서,
    상기 호스트 디바이스와 상기 휴대용 저장장치는 하나 이상의 CRL 발행기관 으로부터 발행받은 CRL 정보를 지원하는, 디지털 저작권 관리 장치.
KR1020070038427A 2006-05-12 2007-04-19 디지털 저작권 관리 방법 및 장치 KR101362380B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN2007800172735A CN101443758B (zh) 2006-05-12 2007-05-11 数字权限管理方法和设备
PCT/KR2007/002346 WO2007133026A1 (en) 2006-05-12 2007-05-11 Digital rights management method and apparatus
US11/747,623 US8261073B2 (en) 2006-05-12 2007-05-11 Digital rights management method and apparatus
EP07746495.6A EP2021947A4 (en) 2006-05-12 2007-05-11 PROCESS AND DEVICE FOR DIGITAL RIGHT MANAGEMENT
JP2009509443A JP4865854B2 (ja) 2006-05-12 2007-05-11 デジタル著作権管理方法および装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US79965206P 2006-05-12 2006-05-12
US60/799,652 2006-05-12

Publications (2)

Publication Number Publication Date
KR20070109826A true KR20070109826A (ko) 2007-11-15
KR101362380B1 KR101362380B1 (ko) 2014-02-13

Family

ID=39064246

Family Applications (8)

Application Number Title Priority Date Filing Date
KR1020070010277A KR101346734B1 (ko) 2006-05-12 2007-01-31 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
KR1020070024318A KR101135145B1 (ko) 2006-05-12 2007-03-13 보안용 멀티미디어 카드, 디지털 컨텐츠 사용을 위한 권리객체 발급 방법 및 장치
KR1020070032497A KR20070109813A (ko) 2006-05-12 2007-04-02 권리 객체의 이동 방법 및 전자 장치
KR1020070033836A KR101352515B1 (ko) 2006-05-12 2007-04-05 권리객체 매핑 테이블 설치 장치 및 방법
KR1020070037396A KR101352513B1 (ko) 2006-05-12 2007-04-17 컨텐츠 암호키의 위치를 효율적으로 제공하는 방법 및 장치
KR1020070038427A KR101362380B1 (ko) 2006-05-12 2007-04-19 디지털 저작권 관리 방법 및 장치
KR1020070041399A KR20070109835A (ko) 2006-05-12 2007-04-27 권리객체 검색 장치 및 방법과 권리객체 검색을 위한 매핑장치 및 방법
KR1020070043573A KR101352524B1 (ko) 2006-05-12 2007-05-04 난수를 이용하여 권리객체의 보안용 파일식별자를 생성하고활용하는 장치 및 방법

Family Applications Before (5)

Application Number Title Priority Date Filing Date
KR1020070010277A KR101346734B1 (ko) 2006-05-12 2007-01-31 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
KR1020070024318A KR101135145B1 (ko) 2006-05-12 2007-03-13 보안용 멀티미디어 카드, 디지털 컨텐츠 사용을 위한 권리객체 발급 방법 및 장치
KR1020070032497A KR20070109813A (ko) 2006-05-12 2007-04-02 권리 객체의 이동 방법 및 전자 장치
KR1020070033836A KR101352515B1 (ko) 2006-05-12 2007-04-05 권리객체 매핑 테이블 설치 장치 및 방법
KR1020070037396A KR101352513B1 (ko) 2006-05-12 2007-04-17 컨텐츠 암호키의 위치를 효율적으로 제공하는 방법 및 장치

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020070041399A KR20070109835A (ko) 2006-05-12 2007-04-27 권리객체 검색 장치 및 방법과 권리객체 검색을 위한 매핑장치 및 방법
KR1020070043573A KR101352524B1 (ko) 2006-05-12 2007-05-04 난수를 이용하여 권리객체의 보안용 파일식별자를 생성하고활용하는 장치 및 방법

Country Status (6)

Country Link
US (8) US20070288383A1 (ko)
EP (8) EP2021945A1 (ko)
JP (8) JP2009537039A (ko)
KR (8) KR101346734B1 (ko)
CN (9) CN103632072A (ko)
WO (8) WO2007132988A1 (ko)

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1486850A2 (en) * 2003-06-06 2004-12-15 Sony Ericsson Mobile Communications AB Allowing conversion of one digital rights management scheme to another
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
KR100834752B1 (ko) * 2006-02-17 2008-06-05 삼성전자주식회사 컨텐츠의 라이센스를 전달하기 위한 장치 및 방법
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
DE102006048797A1 (de) * 2006-10-16 2008-04-17 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers
KR100948384B1 (ko) 2006-11-29 2010-03-22 삼성전자주식회사 권리객체의 이동이 가능한 디바이스와 휴대형 저장 장치 및권리객체의 이동 방법
JP5322065B2 (ja) * 2007-07-05 2013-10-23 フラウンホファー・ゲゼルシャフト・ツール・フォルデルング・デル・アンゲバンテン・フォルシュング・アインゲトラーゲネル・フェライン デジタル著作権管理のための装置および方法
KR101486377B1 (ko) * 2007-08-31 2015-01-26 엘지전자 주식회사 디지털 콘텐츠의 사용권리 이동에서의 포스트 브라우징 지원 방법 및 그 단말
JP4419102B2 (ja) * 2007-09-03 2010-02-24 富士ゼロックス株式会社 情報管理装置、情報管理システム及び情報管理プログラム
WO2009071349A1 (en) * 2007-12-06 2009-06-11 Telefonaktiebolaget Lm Ericsson (Publ) Controlling a usage of digital data between terminals of a telecommunications network
JP5009832B2 (ja) * 2008-02-25 2012-08-22 ソニー株式会社 コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム
US8438388B2 (en) * 2008-03-31 2013-05-07 Motorola Solutions, Inc. Method and apparatus for distributing certificate revocation lists (CRLs) to nodes in an ad hoc network
US8082582B2 (en) * 2008-05-21 2011-12-20 Mediatek Inc. Authorization system of navigation device and associated authorization method
KR101511380B1 (ko) * 2008-05-22 2015-04-10 삼성전자주식회사 Srm 장치간의 안전 정보 교환 시스템 및 방법
KR101517942B1 (ko) * 2008-08-21 2015-05-06 삼성전자주식회사 디지털 저작권 관리에서 에스알엠을 사용하기 위한 장치 및방법
US10453003B2 (en) * 2008-09-18 2019-10-22 Microsoft Technology Licensing, Llc Digital rights management license identification
KR20100036575A (ko) * 2008-09-30 2010-04-08 삼성전자주식회사 이동통신 단말기에서 컨텐츠 리스트의 화면 표시를 위한 장치 및 방법
JP5329184B2 (ja) 2008-11-12 2013-10-30 株式会社日立製作所 公開鍵証明書の検証方法及び検証サーバ
US8347081B2 (en) * 2008-12-10 2013-01-01 Silicon Image, Inc. Method, apparatus and system for employing a content protection system
WO2010087567A1 (en) 2009-01-29 2010-08-05 Lg Electronics Inc. Method for installing rights object for content in memory card
KR20100108970A (ko) * 2009-03-31 2010-10-08 삼성전자주식회사 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치
CN101572707B (zh) * 2009-05-31 2012-08-08 成都市华为赛门铁克科技有限公司 一种证书状态的验证方法、装置和系统
US8925096B2 (en) * 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
KR101649528B1 (ko) * 2009-06-17 2016-08-19 엘지전자 주식회사 메모리 카드에 저장되어 있는 권리를 업그레이드하는 방법 및 장치
CN101957901B (zh) * 2009-07-15 2014-06-04 精品科技股份有限公司 外接式储存装置及其制造方法、其资讯安全管理方法
KR101377352B1 (ko) * 2009-07-17 2014-03-25 알까뗄 루슨트 중소 기업 내의 디지털 저작권 관리 수행 방법 및 장치 및 디지털 저작권 관리 서비스를 제공하기 위한 방법
KR101432989B1 (ko) * 2009-07-30 2014-08-27 에스케이플래닛 주식회사 분리 실행 기반의 컨텐츠용 코드 블록 제공 시스템, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체
DE102009040615A1 (de) * 2009-09-08 2011-03-10 Siemens Aktiengesellschaft Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern
US9454441B2 (en) * 2010-04-19 2016-09-27 Microsoft Technology Licensing, Llc Data layout for recovery and durability
US8996611B2 (en) 2011-01-31 2015-03-31 Microsoft Technology Licensing, Llc Parallel serialization of request processing
US9813529B2 (en) 2011-04-28 2017-11-07 Microsoft Technology Licensing, Llc Effective circuits in packet-switched networks
US9170892B2 (en) * 2010-04-19 2015-10-27 Microsoft Technology Licensing, Llc Server failure recovery
CN107103208B (zh) 2010-05-21 2020-07-07 谷歌技术控股有限责任公司 利用不定期网络访问的数字权利管理
WO2012011254A1 (ja) * 2010-07-23 2012-01-26 パナソニック株式会社 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法
JP5757290B2 (ja) * 2010-08-19 2015-07-29 日本電気株式会社 オブジェクト配置装置及び方法、コンピュータプログラム
CN106209382A (zh) * 2010-09-20 2016-12-07 安全第公司 用于安全数据共享的系统和方法
WO2012113901A2 (de) * 2011-02-25 2012-08-30 Bioid Ag Verfahren zur öffentlichen bereitstellung geschützter elektronischer dokumente
WO2012156395A1 (en) * 2011-05-19 2012-11-22 Sagantec Israel Ltd. Method, system and computer program product of checking an integrated circuit layout for instances of a reference pattern
US9246882B2 (en) * 2011-08-30 2016-01-26 Nokia Technologies Oy Method and apparatus for providing a structured and partially regenerable identifier
TWI433558B (zh) * 2011-12-05 2014-04-01 Ind Tech Res Inst 動態調整憑證撤銷清單更新頻率的方法及系統
US8972728B2 (en) 2012-10-15 2015-03-03 At&T Intellectual Property I, L.P. Method and apparatus for providing subscriber identity module-based data encryption and remote management of portable storage devices
US11127001B2 (en) * 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
US10198449B2 (en) * 2013-07-16 2019-02-05 Dropbox, Inc. Creating unique content item identifiers
US11422907B2 (en) 2013-08-19 2022-08-23 Microsoft Technology Licensing, Llc Disconnected operation for systems utilizing cloud storage
WO2015073006A1 (en) * 2013-11-14 2015-05-21 Empire Technology Development Llc Data synchronization
WO2015087465A1 (ja) * 2013-12-09 2015-06-18 パナソニックIpマネジメント株式会社 認証方法および認証システム
JP6268616B2 (ja) * 2013-12-16 2018-01-31 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
WO2015092951A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
KR101532763B1 (ko) * 2013-12-26 2015-07-02 주식회사 엔젠소프트 어플리케이션 불법복제 방지 시스템 및 방법
US9798631B2 (en) 2014-02-04 2017-10-24 Microsoft Technology Licensing, Llc Block storage by decoupling ordering from durability
DE102014204044A1 (de) * 2014-03-05 2015-09-10 Robert Bosch Gmbh Verfahren zum Widerrufen einer Gruppe von Zertifikaten
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム
US9946849B2 (en) * 2014-09-29 2018-04-17 Panasonic Intellectual Property Corporation Of America Content reading method for reading out copyright-protected content from non-transitory recording medium, content reading apparatus, and non-transitory recording medium
US10075447B2 (en) * 2015-03-04 2018-09-11 Neone, Inc. Secure distributed device-to-device network
KR101655157B1 (ko) * 2015-04-21 2016-09-07 주식회사 씨와줄기 데이터 기반 프로그래밍 모델을 이용하는 업무 관리 모형화 장치 및 방법
CN106529751B (zh) * 2015-09-14 2023-09-29 同方股份有限公司 一种数字版权保护系统离线撤销的实现方法
US11301422B2 (en) * 2016-02-23 2022-04-12 Samsung Electronics Co., Ltd. System and methods for providing fast cacheable access to a key-value device through a filesystem interface
WO2017175283A1 (ja) * 2016-04-04 2017-10-12 三菱電機株式会社 プロセス探索装置およびプロセス探索プログラム
US10764066B2 (en) * 2016-05-18 2020-09-01 Apple Inc. EUICC secure timing and certificate revocation
KR102525429B1 (ko) * 2018-04-27 2023-04-26 에릭슨엘지엔터프라이즈 주식회사 시스템 식별자를 생성 및 저장하는 사설 교환기 장치 및 방법
SG10201906806XA (en) * 2019-07-23 2021-02-25 Mastercard International Inc Methods and computing devices for auto-submission of user authentication credential
EP3851923B1 (de) * 2020-01-14 2023-07-12 Siemens Aktiengesellschaft Leitsystem für technische anlagen mit zertifikatsmanagement
US11978544B2 (en) * 2020-02-25 2024-05-07 Stryker Corporation Systems and methods for transferring medical data from medical devices to a remote server
EP3985532B1 (de) * 2020-10-19 2023-02-22 Siemens Aktiengesellschaft Zertifikatsmanagement für technische anlagen
US11645384B2 (en) 2021-03-03 2023-05-09 Bank Of America Corporation System for electronic data obfuscation and protection using independent destructible data objects
CN113141257B (zh) * 2021-03-26 2022-06-07 深圳国实检测技术有限公司 吊销列表更新方法和存储介质
WO2022245126A1 (ko) * 2021-05-18 2022-11-24 주식회사 카카오 액세스 카드를 이용한 서비스 제공 방법, 서비스 필터링 방법 및 상기 방법을 수행하는 장치
US11921876B1 (en) * 2023-06-14 2024-03-05 Snowflake Inc. Organization-level global data object on data platform
US11909743B1 (en) 2023-07-13 2024-02-20 Snowflake Inc. Organization-level account on data platform

Family Cites Families (110)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390297A (en) * 1987-11-10 1995-02-14 Auto-Trol Technology Corporation System for controlling the number of concurrent copies of a program in a network based on the number of available licenses
JPH02187785A (ja) * 1989-01-17 1990-07-23 Toshiba Corp 認証方式
JPH06261033A (ja) * 1993-03-08 1994-09-16 Nippon Telegr & Teleph Corp <Ntt> 認証制御方式
US5991753A (en) 1993-06-16 1999-11-23 Lachman Technology, Inc. Method and system for computer file management, including file migration, special handling, and associating extended attributes with files
US6135646A (en) * 1993-10-22 2000-10-24 Corporation For National Research Initiatives System for uniquely and persistently identifying, managing, and tracking digital objects
US7069451B1 (en) * 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
EP2110732A3 (en) * 1995-02-13 2009-12-09 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5793868A (en) * 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US5687235A (en) * 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
JP3050843B2 (ja) * 1997-02-28 2000-06-12 松下電器産業株式会社 デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器
JPH1173398A (ja) * 1997-06-03 1999-03-16 Toshiba Corp 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、同システムに用いられるセキュリティ機能を有する情報交換方法、この方法を格納したコンピュータ読取り可能な記憶媒体
US6431439B1 (en) * 1997-07-24 2002-08-13 Personal Solutions Corporation System and method for the electronic storage and transmission of financial transactions
FI104666B (fi) 1997-11-10 2000-04-14 Nokia Networks Oy Varma kättelyprotokolla
US6378072B1 (en) * 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
CN1224909C (zh) * 1998-10-16 2005-10-26 松下电器产业株式会社 数字作品保护系统
EP1045388A1 (en) * 1999-04-16 2000-10-18 Deutsche Thomson-Brandt Gmbh Method and apparatus for preventing illegal usage of multimedia content
US7181629B1 (en) * 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
JP3759455B2 (ja) * 1999-12-07 2006-03-22 三洋電機株式会社 データ再生装置
US6834110B1 (en) * 1999-12-09 2004-12-21 International Business Machines Corporation Multi-tier digital TV programming for content distribution
JP2001186121A (ja) * 1999-12-27 2001-07-06 Nec Corp 通信装置、通信装置セット、認証方法および端末間ワイヤレス接続方法
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
JP2001265361A (ja) * 2000-03-14 2001-09-28 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2001298448A (ja) 2000-04-14 2001-10-26 Ntt Communications Kk 公開鍵の利用装置および利用許諾装置
US7020781B1 (en) 2000-05-03 2006-03-28 Hewlett-Packard Development Company, L.P. Digital content distribution systems
US6535871B1 (en) 2000-07-24 2003-03-18 Pitney Bowes Inc. Method for searching a digital rights management package
JP2002073421A (ja) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US8055899B2 (en) * 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US20080056494A1 (en) * 2001-01-12 2008-03-06 Van Jacobson System and method for establishing a secure connection
US7155609B2 (en) * 2001-06-14 2006-12-26 Microsoft Corporation Key exchange mechanism for streaming protected media content
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
JP3734461B2 (ja) * 2001-08-08 2006-01-11 松下電器産業株式会社 ライセンス情報変換装置
JP3984129B2 (ja) * 2001-09-10 2007-10-03 富士通株式会社 構造化文書処理システム
JP2003115840A (ja) * 2001-10-02 2003-04-18 Matsushita Electric Ind Co Ltd 証明書失効リスト交換方法、システム及びサーバ装置
KR20030030586A (ko) * 2001-10-11 2003-04-18 박연일 디지털 컨텐츠 제공 방법 및 시스템
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
JP2003152715A (ja) * 2001-11-16 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> 失効証明証情報取得方法及び装置及び失効証明証情報取得プログラム及び失効証明証情報取得プログラムを格納した記憶媒体
ES2326073T3 (es) * 2001-11-23 2009-09-30 Research In Motion Limited Sistema y metodo para tratar o procesar documentos en lenguaje de marcaje extensible (xml).
KR100463842B1 (ko) 2001-12-27 2004-12-29 한국전자통신연구원 파일 보안 시스템의 키 관리 장치와 암호키 관리방법
US20030229593A1 (en) * 2002-03-14 2003-12-11 Michael Raley Rights expression profile system and method
US20030174838A1 (en) * 2002-03-14 2003-09-18 Nokia Corporation Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
US20060021065A1 (en) * 2002-10-22 2006-01-26 Kamperman Franciscus Lucas A J Method and device for authorizing content operations
US20040088541A1 (en) * 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management system
US7707406B2 (en) * 2002-11-08 2010-04-27 General Instrument Corporation Certificate renewal in a certificate authority infrastructure
JP4434573B2 (ja) * 2002-11-29 2010-03-17 株式会社東芝 ライセンス移動装置及びプログラム
US20040158741A1 (en) * 2003-02-07 2004-08-12 Peter Schneider System and method for remote virus scanning in wireless networks
KR20040072256A (ko) 2003-02-10 2004-08-18 삼성전자주식회사 컨텐츠에 대한 사용 제한 및 저작권 보호를 위한 통신단말기 및 컨텐츠 보안 시스템
US7827156B2 (en) * 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
US8132024B2 (en) * 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
JP4446330B2 (ja) * 2003-03-19 2010-04-07 株式会社リコー 通信装置
JP4392190B2 (ja) * 2003-05-01 2009-12-24 日本放送協会 データコンテンツ送信装置およびデータコンテンツ送信プログラム
EP2270622B1 (en) * 2003-06-05 2016-08-24 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
EP1486850A2 (en) * 2003-06-06 2004-12-15 Sony Ericsson Mobile Communications AB Allowing conversion of one digital rights management scheme to another
KR101055062B1 (ko) * 2003-06-06 2011-08-05 소니 에릭슨 모빌 커뮤니케이션즈 에이비 하나의 디지털 권리 매니지먼트 스킴에서 다른 것으로 변환하는 방법 및 장치
US7949877B2 (en) * 2003-06-30 2011-05-24 Realnetworks, Inc. Rights enforcement and usage reporting on a client device
JP4404190B2 (ja) * 2003-07-24 2010-01-27 ソニー株式会社 電子機器、認証使用情報更新方法
JP2005063068A (ja) * 2003-08-08 2005-03-10 Canon Inc データ記録制御装置及び方法、並びに記憶媒体及びプログラム
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
JP4400569B2 (ja) * 2003-10-14 2010-01-20 パナソニック株式会社 Mpeg−21デジタルコンテンツ保護システム
KR100519807B1 (ko) * 2003-12-23 2005-10-11 한국전자통신연구원 상황정보 전달을 위한 동적 메타데이터 생성/소비 장치 및그 방법
KR100744531B1 (ko) 2003-12-26 2007-08-01 한국전자통신연구원 무선 단말기용 암호키 관리 시스템 및 방법
US20050172127A1 (en) * 2004-01-31 2005-08-04 Frank Hartung System and method for transcoding encrypted multimedia messages transmitted between two devices
JP4664008B2 (ja) * 2004-06-07 2011-04-06 エヌ・ティ・ティ・コミュニケーションズ株式会社 アクセス権管理システム、アクセス権管理装置、アクセス権管理方法、端末用プログラム、及びアクセス権管理プログラム
US7069369B2 (en) * 2004-02-12 2006-06-27 Super Talent Electronics, Inc. Extended-Secure-Digital interface using a second protocol for faster transfers
JP2005234837A (ja) * 2004-02-19 2005-09-02 Fujitsu Ltd 構造化文書処理方法、構造化文書処理システム及びそのプログラム
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
WO2005124582A1 (en) * 2004-03-22 2005-12-29 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
US7617158B2 (en) * 2004-03-22 2009-11-10 Telefonaktiebolaget L M Ericsson (Publ) System and method for digital rights management of electronic content
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
JP4487607B2 (ja) * 2004-03-23 2010-06-23 ソニー株式会社 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
KR20050099108A (ko) * 2004-04-08 2005-10-13 에스케이 텔레콤주식회사 Drm 서비스 정책 제어 방법
KR101134638B1 (ko) * 2004-04-20 2012-04-09 삼성전자주식회사 홈 네트워크 하에서의 drm 시스템을 구성하기 위한방법 및 장치
JPWO2005106681A1 (ja) * 2004-04-30 2008-03-21 松下電器産業株式会社 セキュアデバイスを利用したデジタル著作権管理
EP1594250A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Distributed management of a certificate revocation list
KR100818992B1 (ko) * 2004-05-31 2008-04-03 삼성전자주식회사 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법
KR20050115151A (ko) * 2004-06-03 2005-12-07 삼성전자주식회사 보안 데이터를 저장할 수 있는 메모리 카드 및 메모리카드의 동작 방법
SE527925C2 (sv) 2004-07-09 2006-07-11 Infinisec Holding Ab Förfarande för dekryptering samt databas med krypterad datainformation
KR100608585B1 (ko) * 2004-07-12 2006-08-03 삼성전자주식회사 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치
AU2005263103B2 (en) 2004-07-12 2008-06-19 Samsung Electronics Co., Ltd. Apparatus and method for processing digital rights object
WO2006006781A1 (en) * 2004-07-12 2006-01-19 Samsung Electronics Co., Ltd. Method and apparatus for searching rights objects stored in portable storage device using object location data
US7427027B2 (en) * 2004-07-28 2008-09-23 Sandisk Corporation Optimized non-volatile storage systems
KR100608605B1 (ko) * 2004-09-15 2006-08-03 삼성전자주식회사 디지털 저작권 관리 방법 및 장치
KR100608604B1 (ko) * 2004-09-15 2006-08-03 삼성전자주식회사 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치
JP2006085481A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス移動方法
JP2006085482A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス複製方法
US20060061789A1 (en) * 2004-09-20 2006-03-23 Kabushiki Kaisha Toshiba Image forming apparatus and image forming method
KR100664924B1 (ko) * 2004-10-04 2007-01-04 삼성전자주식회사 휴대용 저장장치, 호스트 디바이스 및 이들 간의 통신 방법
KR20060030164A (ko) * 2004-10-05 2006-04-10 전문석 동영상 데이터 보호를 위한 공유키 풀 기반의 drm 시스템
US20080209231A1 (en) * 2004-10-12 2008-08-28 Information And Communications University Research And Industrial Cooperation Group Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method
CA2922172A1 (en) * 2004-10-25 2006-05-04 Security First Corp. Secure data parser method and system
EP1810535A1 (en) * 2004-10-29 2007-07-25 Telecom Italia S.p.A. Method for establishing a secure logical connection between an integrated circuit card and a memory card through a terminal equipment
JP4774276B2 (ja) * 2004-11-19 2011-09-14 パナソニック株式会社 匿名情報システム、変換分割装置、情報提供装置及び情報蓄積装置
CA2592885A1 (en) * 2005-01-13 2006-07-20 Samsung Electronics Co., Ltd. Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
NZ555999A (en) * 2005-01-13 2009-11-27 Samsung Electronics Co Ltd Device and method for digital rights management
MX2007008542A (es) * 2005-01-13 2007-09-07 Samsung Electronics Co Ltd Metodo y dispositivo para consumir objetos de derecho que tienen estructura de herencia.
JP4161043B2 (ja) * 2005-01-31 2008-10-08 三洋電機株式会社 コンテンツ利用情報記憶装置
US7558463B2 (en) * 2005-04-18 2009-07-07 Microsoft Corporation Retention of information about digital-media rights in transformed digital media content
KR100755690B1 (ko) * 2005-05-10 2007-09-05 삼성전자주식회사 컨텐츠 관리 방법 및 장치
US7523146B2 (en) * 2005-06-21 2009-04-21 Apple Inc. Apparatus and method for peer-to-peer N-way synchronization in a decentralized environment
US7987160B2 (en) * 2006-01-30 2011-07-26 Microsoft Corporation Status tool to expose metadata read and write queues
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치

Also Published As

Publication number Publication date
CN101443764A (zh) 2009-05-27
CN101443757A (zh) 2009-05-27
KR20070109814A (ko) 2007-11-15
EP2021945A1 (en) 2009-02-11
US20070266440A1 (en) 2007-11-15
WO2007133007A1 (en) 2007-11-22
US20070265981A1 (en) 2007-11-15
CN101443754B (zh) 2011-12-28
KR101135145B1 (ko) 2012-04-19
KR101346734B1 (ko) 2014-01-03
KR20070109823A (ko) 2007-11-15
CN101443755A (zh) 2009-05-27
KR20070109797A (ko) 2007-11-15
EP2027540A1 (en) 2009-02-25
EP2021947A1 (en) 2009-02-11
JP2009537041A (ja) 2009-10-22
JP2009537039A (ja) 2009-10-22
EP2024846A1 (en) 2009-02-18
WO2007133028A1 (en) 2007-11-22
US8261073B2 (en) 2012-09-04
US20160197891A1 (en) 2016-07-07
CN101443754A (zh) 2009-05-27
CN101443756A (zh) 2009-05-27
KR20070109835A (ko) 2007-11-15
US20070266243A1 (en) 2007-11-15
US20070263869A1 (en) 2007-11-15
CN103632072A (zh) 2014-03-12
CN101443756B (zh) 2011-06-08
KR101352515B1 (ko) 2014-01-20
US7854010B2 (en) 2010-12-14
EP2035968A1 (en) 2009-03-18
CN101443758A (zh) 2009-05-27
EP2024846A4 (en) 2016-09-14
WO2007133009A1 (en) 2007-11-22
US8340297B2 (en) 2012-12-25
CN101443758B (zh) 2012-07-18
JP4896218B2 (ja) 2012-03-14
KR20070109813A (ko) 2007-11-15
JP4859978B2 (ja) 2012-01-25
JP2009537093A (ja) 2009-10-22
JP2009537029A (ja) 2009-10-22
US8196208B2 (en) 2012-06-05
JP4907718B2 (ja) 2012-04-04
CN101443744A (zh) 2009-05-27
JP2009537043A (ja) 2009-10-22
WO2007133024A1 (en) 2007-11-22
JP4810608B2 (ja) 2011-11-09
KR20070109851A (ko) 2007-11-15
EP2021947A4 (en) 2015-07-01
JP2009537090A (ja) 2009-10-22
US9853953B2 (en) 2017-12-26
KR20070109804A (ko) 2007-11-15
US20070266208A1 (en) 2007-11-15
EP2027545A4 (en) 2016-08-31
KR101352524B1 (ko) 2014-01-17
EP2021946A1 (en) 2009-02-11
JP2009537092A (ja) 2009-10-22
EP2027545A1 (en) 2009-02-25
WO2007132988A1 (en) 2007-11-22
WO2007133035A1 (en) 2007-11-22
WO2007133026A1 (en) 2007-11-22
EP2024846B1 (en) 2021-06-30
WO2007132987A1 (en) 2007-11-22
EP2021946A4 (en) 2015-01-07
KR101362380B1 (ko) 2014-02-13
CN101443745A (zh) 2009-05-27
US20070288383A1 (en) 2007-12-13
US20070266441A1 (en) 2007-11-15
KR101352513B1 (ko) 2014-01-20
JP2009537040A (ja) 2009-10-22
EP2024864A1 (en) 2009-02-18
JP4865854B2 (ja) 2012-02-01

Similar Documents

Publication Publication Date Title
KR101362380B1 (ko) 디지털 저작권 관리 방법 및 장치
KR100608605B1 (ko) 디지털 저작권 관리 방법 및 장치
KR101100385B1 (ko) 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
KR101657613B1 (ko) 보안 저장 장치에 저장된 디지털 컨텐츠의 백업
KR20040030454A (ko) 콘텐츠 이용권한 관리시스템, 콘텐츠 이용권한 관리방법및 정보처리장치와 컴퓨터 프로그램
US8538890B2 (en) Encrypting a unique cryptographic entity
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
JP2006504176A (ja) コンテンツ操作を許可する方法及び装置
WO2002080448A1 (fr) Appareil de traitement de l&#39;information
KR20050114156A (ko) 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
KR20090000624A (ko) 호스트 디바이스와의 상호 인증 방법 및 그 시스템
US20050027991A1 (en) System and method for digital rights management
MX2007008543A (es) Dispositivo y metodo para manejo de derecho digital.
JP2006506697A (ja) 半導体メモリ装置によるデータセキュリティの記憶およびアルゴリズムの記憶を実現する方法
JP2001094554A (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
US20070239617A1 (en) Method and apparatus for temporarily accessing content using temporary license
KR101282972B1 (ko) 디바이스와 휴대형 저장장치와의 상호인증
CN112507296A (zh) 一种基于区块链的用户登录验证方法及系统
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
CN113836516B (zh) 一种打印机硒鼓防伪与打印次数保护系统、方法
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法
JP6524556B2 (ja) 認証鍵複製システム
JP2008306685A (ja) セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム
KR20130034599A (ko) 정보 저장 디바이스, 정보 처리 디바이스, 정보 처리 시스템, 정보 처리 방법, 및 프로그램

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190131

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200203

Year of fee payment: 7