KR20080084046A - 컨텐트의 조건부 복호화 방법 및 그 장치 - Google Patents

컨텐트의 조건부 복호화 방법 및 그 장치 Download PDF

Info

Publication number
KR20080084046A
KR20080084046A KR1020070025139A KR20070025139A KR20080084046A KR 20080084046 A KR20080084046 A KR 20080084046A KR 1020070025139 A KR1020070025139 A KR 1020070025139A KR 20070025139 A KR20070025139 A KR 20070025139A KR 20080084046 A KR20080084046 A KR 20080084046A
Authority
KR
South Korea
Prior art keywords
content
key
content key
encrypted
keys
Prior art date
Application number
KR1020070025139A
Other languages
English (en)
Inventor
김명선
주학수
문지영
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070025139A priority Critical patent/KR20080084046A/ko
Priority to US11/875,979 priority patent/US20080226079A1/en
Priority to EP07122532A priority patent/EP1971073A2/en
Priority to TW096147017A priority patent/TW200838252A/zh
Priority to CNA2007103008560A priority patent/CN101266640A/zh
Publication of KR20080084046A publication Critical patent/KR20080084046A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

본 발명은 컨텐트의 조건부 복호화 방법에 관한 것으로, 컨텐트를 암호화 및/또는 복호화하기 위한 컨텐트 키가 폐기되었는지 여부를 판단하고, 그 판단 결과에 기초하여, 컨텐트 키를 이용하여 암호화된 컨텐트를 선택적으로 복호화함으로써 장치 단위가 아닌 컨텐트 단위로 컨텐트에 대한 접근을 제어할 수 있다.
컨텐트, 키, 복호화, DRM, 폐기

Description

컨텐트의 조건부 복호화 방법 및 그 장치{Method for conditional decoding content and apparatus therefor}
도 1은 종래의 디바이스 키를 이용한 컨텐트의 보호 방법을 설명하기 위하여 도시한 도면이다.
도 2는 본 발명에 따른 컨텐트의 조건부 복호화 장치의 일실시예를 도시한 도면이다.
도 3은 본 발명에 따른 컨텐트의 조건부 복호화 방법의 일 실시예를 설명하기 위하여 도시한 흐름도이다.
본 발명은 디지털 컨텐트의 보호 방법 및 그 장치에 관한 것으로, 특히 컨텐트의 조건부 복호화 방법 및 그 장치에 관한 것이다.
DRM(Digital Rights Management) 기술이란 디지털 저작권 관리를 말하는 것으로, 컨텐트 제공자의 권리와 이익을 안전하게 보호하며 불법복제를 막고 사용료 부과와 결제대행 등 컨텐트의 생성, 유통 및 관리를 일괄적으로 지원하는 기술이다.
이하에서는 DRM 기술 중에서도 키(Key)를 이용하여 컨텐트의 사용을 제한하는 기술에 대하여 설명한다.
도 1은 종래의 디바이스 키를 이용한 컨텐트의 보호 방법을 설명하기 위하여 도시한 도면이다.
110 단계에서는, 디바이스 키로 암호화된 컨텐트 키 및 컨텐트 키로 암호화된 컨텐트를 수신한다.
이때, 디바이스 키로 암호화된 컨텐트 키 및 컨텐트키로 암호화된 컨텐트를 수신하는 장치는 PC, MP3 플레이어, DVD 플레이어 등 멀티미디어 파일을 복호화 및 재생할 수 있는 모든 종류의 장치를 포함한다.
또한, 이때 장치는 복수개의 컨텐트를 수신할 수 있고, 복수개의 디바이스 키 및 컨텐트 키를 가질 수 있다.
이 경우에 수학식 1과 같이 복수개의 컨텐트 키
Figure 112007020634219-PAT00001
은 하나의 디바이스 키
Figure 112007020634219-PAT00002
를 이용하여 암호화될 수 있다.
[수학식 1 ]
Figure 112007020634219-PAT00003
즉, 수학식 1을 참조할때, 예컨대
Figure 112007020634219-PAT00004
이라고 하면, 컨텐트 키
Figure 112007020634219-PAT00005
내지
Figure 112007020634219-PAT00006
까지 10개의 컨텐트 키는
Figure 112007020634219-PAT00007
라는 하나의 디바이스 키로 암호화될 수 있는 것이다.
120 단계에서는, 수신한 디바이스 키가 폐기(revocation)되었는지 여부를 판단한다.
130 단계에서는, 디바이스 키가 폐기 되지 않은 경우에 수신된 컨텐트를 복호화한다.
이때, 120 단계에서의 판단 결과, 디바이스 키가 폐기되었다고 판단되는 경우에는 장치는 수신한 컨텐트 중에 폐기되었다고 판단되는 디바이스 키로 암호화된 컨텐트 키를 이용하여 암호화된 모든 컨텐트의 복호화를 중지한다. 즉, 상기 예에서 디바이스 키
Figure 112007020634219-PAT00008
가 폐기되었다고 판단되는 경우에는,
Figure 112007020634219-PAT00009
내지
Figure 112007020634219-PAT00010
까지 의 10개의 컨텐트 키로 암호화된 10개의 컨텐트에 대해서 복호화를 수행하지 않게 된다.
이와 같이 종래의 디바이스 키를 이용한 컨텐트의 보호 방법은 디바이스 키의 폐기 여부에 따라 복수개의 컨텐트 모두를 사용하지 못하게 되는 문제점이 있었다.
본 발명의 목적은 장치 단위가 아닌 컨텐트 단위로 컨텐트에 대한 접근을 제어할 수 있는 조건부 복호화 방법 및 그 장치를 제공하는 것이다.
상기 목적을 달성하기 위한 본 발명에 따른 컨텐트의 조건부 복호화 방법은컨텐트를 암호화 및/또는 복호화하기 위한 컨텐트 키가 폐기(revocation)되었는지 여부를 판단하는 단계; 및 상기 판단 결과에 기초하여, 상기 컨텐트 키를 이용하여 암호화된 컨텐트를 선택적으로 복호화하는 단계를 포함한다.
바람직하게는 상기 컨텐트 키가 폐기되었는지 여부를 판단하는 단계는 상기 컨텐트 키가 폐기되지 않은 컨텐트 키의 집합에 포함되어 있는지 여부에 따라 상기 컨텐트 키가 폐기되었는지 여부를 판단하는 것을 특징으로 한다.
바람직하게는 상기 컨텐트 키가 폐기되었는지 여부를 판단하는 단계는 상기 컨텐트 키 및 상기 컨텐트 키의 폐기 여부를 검증하기 위한 컨텐트 키 검증 데이터를 이용하여 상기 컨텐트 키의 폐기 여부를 검증하는 검증 함수에 기초하여 상기 컨텐트 키가 폐기되었는지 여부를 판단하는 것을 특징으로 한다.
바람직하게는 상기 컨텐트 키 검증 데이터는 상기 폐기되지 않은 컨텐트 키를 이용하여 소정의 확인 메세지를 암호화한 데이터이고, 상기 검증 함수는 임의의 컨텐트 키를 이용하여 상기 암호화한 데이터를 복호화하였을 때 상기 소정의 확인 메세지와 일치하는 확인 메세지를 얻은 경우에 상기 임의의 컨텐트 키가 폐기되지 않은 것으로 판단하는 것을 특징으로 한다.
바람직하게는 본 발명에 따른 컨텐트의 조건부 복호화 방법은 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키의 폐기 여부를 검증하기 위한 컨텐트 키 검증 데이터 중 적어도 하나를 수신하는 단계를 더 포함한다.
바람직하게는 상기 선택적으로 복호화하는 단계는 상기 컨텐트 키가 폐기되 지 않은 경우에 상기 컨텐트 키를 이용하여 상기 암호화된 컨텐트를 복호화하는 것을 특징으로 한다.
바람직하게는 본 발명에 따른 컨텐트의 조건부 복호화 방법은 디바이스 키를 이용하여 암호화된 컨텐트 키 및 상기 컨텐트 키를 이용하여 암호화된 컨텐트를 더 수신하는 단계; 및 상기 암호화에 이용된 디바이스 키에 대응되는 디바이스 키를 이용하여 상기 암호화된 컨텐트 키를 복호화하여 상기 컨텐트 키를 추출하는 단계를 더 포함한다.
바람직하게는 상기 암호화된 컨텐트 키는 대칭키 방식에 의하여 암호화되고, 상기 암호화에 이용된 디바이스 키에 대응되는 디바이스 키는 상기 암호화에 이용된 디바이스 키와 동일한 디바이스 키인 것을 특징으로 한다.
바람직하게는 상기 암호화된 컨텐트 키는 공개키 방식에 의하여 암호화되고, 상기 암호화에 이용된 디바이스 키에 대응되는 디바이스 키는 상기 암호화에 이용된 디바이스 키인 공개키에 대응되는 비밀키인 것을 특징으로 한다.
바람직하게는 본 발명에 따른 컨텐트의 조건부 복호화 방법은 상기 복호화에 이용되는 디바이스 키의 진정성, 유효기간 및 상기 복호화 및 암호화에 이용되는 디바이스 키들 간의 대응 여부에 대하여 판단하는 단계를 더 포함하고, 상기 추출하는 단계는 상기 판단 결과에 기초하여 선택적으로 복호화하는 것을 특징으로 한다.
바람직하게는 상기 추출하는 단계는 상기 복호화에 이용되는 디바이스 키의 진정성이 인정되고, 상기 디바이스키의 유효기간이 만료되지 않았으며, 상기 복호 화 및 암호화에 이용되는 디바이스 키들이 대응된다고 판단되면 상기 암호화에 이용된 디바이스 키에 대응되는 디바이스 키를 이용하여 상기 암호화된 컨텐트 키를 복호화하는 것을 특징으로 한다.
바람직하게는 본 발명에 따른 컨텐트의 조건부 복호화 방법은 상기 암호화된 컨텐트가 복호화된 경우에는 상기 복호화된 컨텐트의 사용 제한 규정에 기초하여 상기 컨텐트의 사용을 제어하는 단계를 더 포함한다.
바람직하게는 본 발명에 따른 컨텐트의 조건부 복호화 방법은 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터 중 적어도 하나를 가장 최근 정보로 갱신하는 단계를 더 포함하고, 상기 컨텐트 키가 폐기되었는지 여부를 판단하는 단계는 상기 갱신된 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터 중 적어도 하나에 기초하여 상기 컨텐트 키가 폐기되었는지 여부를 판단하는 것을 특징으로 한다.
바람직하게는 상기 갱신하는 단계는 휴대용 저장 장치 또는 네트워크로부터 상기 폐기되지 않은 컨텐트 키의 집합 또는 상기 컨텐트 키 검증 데이터 중 적어도 하나를 수신하여 상기 갱신을 수행하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명에 따른 컨텐트의 조건부 복호화 장치는컨텐트를 암호화 및/또는 복호화하기 위한 컨텐트 키가 폐기(revocation)되었는지 여부를 판단하는 컨텐트 키 폐기 판단부; 및 기 판단 결과에 기초하여, 상기 컨텐트 키를 이용하여 암호화된 컨텐트를 선택적으로 복호화하는 복호화부를 포함한다.
바람직하게는 본 발명에 따른 컨텐트의 조건부 복호화 장치는 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키의 폐기 여부를 검증하기 위한 컨텐트 키 검증 데 이터 중 적어도 하나를 수신하는 수신부를 더 포함하는 것을 특징으로 한다.
바람직하게는 본 발명에 따른 컨텐트의 조건부 복호화 장치는 상기 복호화에 이용되는 디바이스 키의 진정성, 유효기간 및 상기 복호화 및 암호화에 이용되는 디바이스 키들 간의 대응 여부에 대하여 판단하는 디바이스 키 검증부를 더 포함하고, 상기 복호화부는 상기 판단 결과에 기초하여 선택적으로 복호화하는 것을 특징으로 한다.
바람직하게는 본 발명에 따른 컨텐트의 조건부 복호화 장치는 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터 중 적어도 하나를 가장 최근 정보로 갱신하는 갱신부를 더 포함하고. 상기 컨텐트 키 폐기 판단부는 상기 갱신된 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터 중 적어도 하나에 기초하여 상기 컨텐트 키가 폐기되었는지 여부를 판단하는 것을 특징으로 한다.
바람직하게는 본 발명에 따른 컨텐트의 조건부 복호화 장치는 상기 폐기되지 않은 컨텐트 키의 집합 또는 상기 컨텐트 키 검증 데이터를 저장하는 저장부를 더 포함하고, 상기 수신부는 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터 중 적어도 하나를 수신하며, 상기 갱신부는 상기 수신된 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터와 상기 저장부에 저장된 폐기되지 않은 컨텐트 키의 집합 또는 상기 컨텐트 키 검증 데이터 중 가장 최근의 정보를 상기 저장부에 저장하여 상기 갱신을 수행하는 것을 특징으로 한다.
또한 상기 목적을 달성하기 위하여 본 발명은 컨텐트를 암호화 및/또는 복호화하기 위한 컨텐트 키가 폐기(revocation)되었는지 여부를 판단하는 단계; 및 상 기 판단 결과에 기초하여, 상기 컨텐트 키를 이용하여 암호화된 컨텐트를 선택적으로 복호화하는 단계를 포함하는 컨텐트의 조건부 복호화 방법을 실행시키기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
이하에서는 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 상세히 설명한다.
도 2는 본 발명에 따른 컨텐트의 조건부 복호화 장치의 일실시예를 도시한 도면이다.
도 2를 참조하면 본 발명에 따른 컨텐트의 조건부 복호화 장치는 수신부(210), 저장부(220), 갱신부(230), 디바이스 키 검증부(240), 복호화부(250) 및 컨텐트 키 폐기 판단부(260)를 포함한다.
수신부(210)는 디바이스 키를 이용하여 암호화된 컨텐트 키 및 컨텐트 키를 이용하여 암호화된 컨텐트를 수신하고, 또한 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키의 폐기 여부를 검증하기 위한 컨텐트 키 검증 데이터를 수신한다.
이때, 수신부(220)는 휴대용 저장 장치 또는 네트워크로부터 상기 정보들을 수신할 수 있다. 또한, 이때 휴대용 저장 장치 또는 네트워크로부터 일 대 다 전송 방식인 브로드 캐스팅 방식(broad-casting) 또는 일 대 일 전송 방식인 내로우 캐스팅(narrow-casting) 방식 중 하나의 방식으로 데이터를 수신하는 것이 가능하다.
한편, 폐기되지 않은 컨텐트 키의 집합, 컨텐트 키 검증 데이터, 디바이스 키를 이용하여 암호화된 컨텐트 키 및 컨텐트 키를 이용하여 암호화된 컨텐트 중 적어도 하나가 후술할 저장부(220)에 이미 저장되어 있는 경우에는 그 저장되어 있는 데이터는 수신하지 않을 수 있다. 따라서, 구현예에 따라서 수신부(220)는 생략될 수 있다.
여기서, 폐기되지 않은 컨텐트 키의 집합이란 예컨대, 수학식 2와 같이 폐기되지 않은 키들을 모아 놓은 집합
Figure 112007020634219-PAT00011
일 수 있다.
[수학식 2]
Figure 112007020634219-PAT00012
후술할 컨텐트 키 폐기 판단부(260)는 폐기되지 않은 컨텐트 키의 집합을 이용하여 컨텐트 키의 폐기 여부를 판단한다.
예컨대, 컨텐트 키 폐기 판단부(260)는
Figure 112007020634219-PAT00013
라는 컨텐트 키가 존재하는 경우에 컨텐트 키
Figure 112007020634219-PAT00014
가 수학식 2의 집합
Figure 112007020634219-PAT00015
에 포함되어 있지 않으므로 폐기된 키로 판단하게 된다. 다만, 집합의 원소의 개수는 상기 4개로 한정되지 않는다.
또한 컨텐트 키의 폐기 여부를 검증하기 위한 컨텐트 키 검증 데이터란 예컨대 수학식 3과 같이 폐기되지 않은 컨텐트 키를 이용하여 소정의 확인 메세지를 암호화한 데이터들의 집합
Figure 112007020634219-PAT00016
일 수 있다.
[수학식 3]
Figure 112007020634219-PAT00017
Figure 112007020634219-PAT00018
Figure 112007020634219-PAT00019
Figure 112007020634219-PAT00020
Figure 112007020634219-PAT00021
수학식 3에서 소정의 확인 메세지는
Figure 112007020634219-PAT00022
으로 표시되며, 이 메세지의 내용은 예컨대, '진정함' 또는 '폐기되지 않았음' 등과 같은 메세지로 구성될 수 있다. 또한, 상기 메세지는 비디오, 오디오 파일로 구성될 수도 있다. 다만, 컨텐트 키 검증 데이터는 수학식 3의 형식에 한정되지 않고, 다양한 형식으로 구성될 수 있다.
컨텐트 키 검증 데이터를 이용하여 컨텐트 키의 폐기 여부를 판단하는 방법에 대한 상세한 설명은 컨텐트 키 폐기 판단부(260)에 대한 설명에서 후술한다.
저장부(220)는 폐기되지 않은 컨텐트 키의 집합 또는 상기 컨텐트 키 검증 데이터를 저장하고 있다.
또한, 저장부(220)는 디바이스 키를 이용하여 암호화된 컨텐트 키 및 컨텐트 키를 이용하여 암호화된 컨텐트를 함께 저장하고 있을 수도 있다. 다만, 저장부(220)는 구현예에 따라서는 생략될 수도 있다.
갱신부(230)는 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터 중 적어도 하나를 가장 최근 정보로 갱신한다.
예컨대, 갱신부(230)는 수신부(210)가 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터를 수신하도록 수신부(210)에게 명령하고, 수신부(210)가 새로운 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터를 수신하면, 저장부(220)에 저장된 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터와 수신부(210)가 수신한 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터 중 최근 정보를 저장부(220)에 저장하여 갱신을 수행할 수 있다.
이와 같이 갱신이 수행된 뒤에는 후술할 컨텐트 키 폐기 판단부(260)는 저장부(220)에 저장되어 있는 새롭게 갱신된 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터에 기초하여 컨텐트 키의 폐기 여부를 판단하게 된다.
한편, 갱신부(230)는 갱신을 수행하기 위하여 수신부(210)가 주기적으로 네트워크로부터 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터를 수신하도록 수신부(210)에게 명령할 수도 있고, 본 발명에 따른 복호화 장치와 휴대용 저장 장치가 연결될 때마다 수신부(210)가 휴대용 저장 장치로부터 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터를 수신하도록 수신부(210)에게 명령 할 수도 있다.
또한, 휴대용 저장장치에 저장된 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터는 그 휴대용 저장 장치를 주기적으로 키오스크(kiosk) 등에 연결하여 최근의 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터를 다운로드 받음으로써 최신 정보로 유지될 수 있다.
디바이스 키 검증부(240)는 복호화에 이용되는 디바이스 키의 진정성, 유효기간 및 복호화 및 암호화에 이용되는 디바이스 키들 간의 대응 여부에 대하여 검증한다.
이때, 디바이스 키 검증부(240)의 검증 결과에 따라 컨텐트 키를 선택적으로 얻을 수 있다. 즉, 디바이스 키의 진정성이 인정되고, 디바이스 키의 유효기간이 만료되지 않았으며, 복호화 및 암호화에 이용되는 디바이스 키들이 대응된다고 판단되면 후술할 복호화부(250)가 암호화에 이용된 디바이스 키에 대응되는 디바이스 키를 이용하여 암호화된 컨텐트 키에 대한 복호화를 수행하여 컨텐트 키를 추출할 수 있다. 하지만 그 외의 경우에는 복호화부(250)가 암호화된 컨텐트 키에 대한 복호화를 수행하지 않게 되어 컨텐트 키를 추출할 수 없게 되는 것이다.
이때, 컨텐트 키가 대칭키 방식에 의하여 암호화된 경우에는 후술할 복호화부(250)는 암호화에 이용된 디바이스 키와 동일한 디바이스 키를 이용하여 암호화된 컨텐트 키에 대한 복호화를 수행하게 된다.
또한, 컨텐트 키가 공개키 방식에 의하여 암호화된 경우에는 후술할 복호화부(250)는 암호화에 이용된 디바이스 키인 공개키에 대응되는 비밀키를 이용하여
암호화된 컨텐트 키에 대한 복호화를 수행하게 된다.
컨텐트 키 폐기 판단부(260)는 복호화부(250)에 의해 암호화된 컨텐트 키가복호화되어 컨텐트 키가 추출되면, 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터를 이용하여 그 추출된 컨텐트 키가 폐기되었는지 여부를 판단한다.
컨텐트 키 폐기 판단부(260)는 소정의 컨텐트 키가 폐기되지 않은 컨텐트 키의 집합에 포함되어 있는 경우에는 그 컨텐트 키가 폐기되지 않은 것으로 판단하지만, 포함되어 있지 않은 경우에는 그 컨텐트 키는 폐기된 것으로 판단한다.
또한, 컨텐트 키 폐기 판단부(260)는 컨텐트 키 검증 데이터를 이용하여 컨텐트 키가 폐기되었는지 여부를 판단할 수 있다.
수학식 4는 수학식 3의 컨텐트 키 검증 데이터를 검증하기 위한 검증 함수의 일 실시예를 나타낸 것이다.
[수학식 4]
Figure 112007020634219-PAT00023
수학식 4는 소정의 확인 메세지를 암호화한 데이터들의 집합
Figure 112007020634219-PAT00024
를 소정의 컨텐트 키로 복호화하는 형식을 가진 함수이다.
이를 수학식 3의 4개의 원소에 대하여 풀어서 기술하면 수학식 5와 같다.
[수학식 5]
Figure 112007020634219-PAT00025
Figure 112007020634219-PAT00026
Figure 112007020634219-PAT00027
Figure 112007020634219-PAT00028
수학식 5를 참조하여 컨텐트 키 폐기 판단부(260)의 동작의 일실시 예를 설명하면, 먼저 검증 함수는 소정의 컨텐트 키
Figure 112007020634219-PAT00029
를 이용하여 각각의 컨텐트 키
Figure 112007020634219-PAT00030
,
Figure 112007020634219-PAT00031
,
Figure 112007020634219-PAT00032
Figure 112007020634219-PAT00033
로 확인 메세지를 암호화한 데이터인
Figure 112007020634219-PAT00034
,
Figure 112007020634219-PAT00035
,
Figure 112007020634219-PAT00036
,
Figure 112007020634219-PAT00037
를 복호화한다. 컨텐트 키 폐기 판단부(260)는
Figure 112007020634219-PAT00038
,
Figure 112007020634219-PAT00039
,
Figure 112007020634219-PAT00040
,
Figure 112007020634219-PAT00041
를 복호화하여 얻어진 결과 중에 하나가 암호화되었던 확인 메세지와 일치되는지를 판단한다.
이때,
Figure 112007020634219-PAT00042
,
Figure 112007020634219-PAT00043
,
Figure 112007020634219-PAT00044
, 를 복호화하여 얻어진 결과 중에 하나가 암호화되었던 확인 메세지와 일치되는 경우에는 컨텐트 키
Figure 112007020634219-PAT00046
는 폐기되지 않은 것으로 판단된다. 또한,
Figure 112007020634219-PAT00047
를 복호화한 결과가 확인 메세지와 일치하는 경우에는 복호화에 이용된 소정의 컨텐트 키
Figure 112007020634219-PAT00048
Figure 112007020634219-PAT00049
으로 판단하게 된다. 마찬가지로 각각
Figure 112007020634219-PAT00050
,
Figure 112007020634219-PAT00051
,
Figure 112007020634219-PAT00052
를 복호화하여 얻어진 결과와 확인 메세지와 일치하는 경우에는 소정의 컨텐트 키
Figure 112007020634219-PAT00053
를 각각
Figure 112007020634219-PAT00054
,
Figure 112007020634219-PAT00055
,
Figure 112007020634219-PAT00056
로 판단하게 된다.
예컨대, 검증 함수
Figure 112007020634219-PAT00057
의 결과가 '폐기되지 않았음'이라는 확인 메세지와 일치하는 경우에는 컨텐트 키
Figure 112007020634219-PAT00058
는 폐기되지 않은 컨텐트 키
Figure 112007020634219-PAT00059
으로 판단되는 것이다.
하지만,
Figure 112007020634219-PAT00060
,
Figure 112007020634219-PAT00061
,
Figure 112007020634219-PAT00062
,
Figure 112007020634219-PAT00063
를 복호화한 결과가 암호화되었던 확인 메세지와 일치되지 않는 경우에는 그 컨텐트 키는 폐기된 것으로 판단하게 된다.
예컨대 확인 메세지가 비디오, 오디오 파일인 경우에 소정의 컨텐트 키를 이용하여 복호화를 수행한 결과 손상된 비디오, 오디오 파일을 얻게 된다면, 그 컨텐트 키를 폐기된 컨텐트 키로 판단하게 된다.
복호화부(250)는 컨텐트 키 폐기 판단부(260)의 판단 결과에 기초하여 컨텐트 키를 이용하여 암호화된 컨텐트를 선택적으로 복호화한다.
즉, 복호화부(250)는 컨텐트 키가 폐기되지 않았다고 판단되는 경우에는 그 컨텐트 키를 이용하여 암호화된 컨텐트를 복호화하지만, 그 컨텐트 키가 폐기되었 다고 판단되는 경우에는 그 컨텐트 키를 이용하여 암호화된 컨텐트의 복호화를 중지하게 된다.
일반적으로, 암호화 되는 컨텐트 키와 복호화 되는 컨텐트 키는 동일한 키를 사용하게 된다. 왜냐하면, 이와 같이 암호화와 복호화를 위한 컨텐트 키를 동일하게 하는 것이 데이터의 처리 및 비용의 간소화에 유리하기 때문이다. 하지만, 구현예에 따라서는 컨텐트를 암호화하기 위한 컨텐트 키와 복호화하기 위한 컨텐트 키를 다르게 이용할 수도 있다.
바람직하게는 본 발명에 따른 컨텐트의 조건부 복호화 장치는 복호화부(250)에 의하여 암호화된 컨텐트가 복호화된 경우에는, 복호화된 컨텐트의 사용 제한 규정에 기초하여 컨텐트의 사용을 제어하는 컨텐트 사용 제어부(미도시)를 더 포함할 수 있다.
예컨대, 컨텐트의 사용 제한 규정은 복호화된 컨텐트를 5회만 재생할 수 있다는 규정이 될 수 있고, 이 경우에 컨텐트 사용 제어부는 복호화된 컨텐트가 5회 이상 재생되지 않도록 제어하게 된다.
도 3은 본 발명에 따른 컨텐트의 조건부 복호화 방법의 일 실시예를 설명하기 위하여 도시한 흐름도이다.
310 단계에서는, 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키의 폐기 여부를 검증하기 위한 컨텐트 키 검증 데이터를 수신한다.
이때, 디바이스 키를 이용하여 암호화된 컨텐트 키 및 상기 컨텐트 키를 이용하여 암호화된 컨텐트를 함께 수신할 수 있다. 다만, 전술한바와 같이 310 단계 는 구현예에 따라서 생략될 수 있다.
320 단계에서는, 컨텐트를 암호화 및/또는 복호화하기 위한 컨텐트 키가 폐기(revocation)되었는지 여부를 판단한다.
이때, 폐기 되었는지를 판단하기 위하여 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터를 이용할 수 있다.
330 단계에서는, 판단 결과에 기초하여, 컨텐트 키를 이용하여 암호화된 컨텐트를 선택적으로 복호화한다.
즉, 컨텐트 키가 폐기되었다고 판단하는 경우에는 컨텐트 키를 이용하여 암호화된 컨텐트를 복호화하지 않지만, 컨텐트 키가 폐기되지 않았다고 판단하는 경우에는 암호화된 컨텐트를 복호화하게 된다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명은 컨텐트를 암호화 및/또는 복호화하기 위한 컨텐트 키가 폐기되었는지 여부를 판단하고, 그 판단 결과에 기초하여, 컨텐트 키를 이용하여 암호화된 컨텐트를 선택적으로 복호화함으로써 장치 단위가 아닌 컨텐트 단위로 컨텐트에 대한 접근을 제어할 수 있는 효과가 있다.

Claims (30)

  1. 컨텐트의 조건부 복호화 방법에 있어서,
    컨텐트를 암호화 및/또는 복호화하기 위한 컨텐트 키가 폐기(revocation)되었는지 여부를 판단하는 단계; 및
    상기 판단 결과에 기초하여, 상기 컨텐트 키를 이용하여 암호화된 컨텐트를 선택적으로 복호화하는 단계를 포함하는 것을 특징으로 하는 복호화 방법.
  2. 제1항에 있어서,
    상기 컨텐트 키가 폐기되었는지 여부를 판단하는 단계는
    상기 컨텐트 키가 폐기되지 않은 컨텐트 키의 집합에 포함되어 있는지 여부에 따라 상기 컨텐트 키가 폐기되었는지 여부를 판단하는 것을 특징으로 하는 복호화 방법.
  3. 제1항에 있어서,
    상기 컨텐트 키가 폐기되었는지 여부를 판단하는 단계는
    상기 컨텐트 키 및 상기 컨텐트 키의 폐기 여부를 검증하기 위한 컨텐트 키 검증 데이터를 이용하여 상기 컨텐트 키의 폐기 여부를 검증하는 검증 함수에 기초하여 상기 컨텐트 키가 폐기되었는지 여부를 판단하는 것을 특징으로 하는 복호화 방법.
  4. 제3항에 있어서,
    상기 컨텐트 키 검증 데이터는 상기 폐기되지 않은 컨텐트 키를 이용하여 소정의 확인 메세지를 암호화한 데이터들의 집합이고, 상기 검증 함수는 임의의 컨텐트 키를 이용하여 상기 암호화한 데이터를 복호화하였을 때 상기 소정의 확인 메세지와 일치하는 확인 메세지를 얻은 경우에 상기 임의의 컨텐트 키가 폐기되지 않은 것으로 판단하는 것을 특징으로 하는 복호화 방법.
  5. 제1항에 있어서,
    폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키의 폐기 여부를 검증하기 위한 컨텐트 키 검증 데이터 중 적어도 하나를 수신하는 단계를 더 포함하는 것을 특징으로 하는 복호화 방법.
  6. 제1항에 있어서,
    상기 선택적으로 복호화하는 단계는
    상기 컨텐트 키가 폐기되지 않은 경우에 상기 컨텐트 키를 이용하여 상기 암호화된 컨텐트를 복호화하는 것을 특징으로 하는 복호화 방법.
  7. 제1항에 있어서,
    디바이스 키를 이용하여 암호화된 컨텐트 키 및 상기 컨텐트 키를 이용하여 암호화된 컨텐트를 더 수신하는 단계; 및
    상기 암호화에 이용된 디바이스 키에 대응되는 디바이스 키를 이용하여 상기 암호화된 컨텐트 키를 복호화하여 상기 컨텐트 키를 추출하는 단계를 더 포함하는 것을 특징으로 하는 복호화 방법.
  8. 제7항에 있어서,
    상기 암호화된 컨텐트 키는 대칭키 방식에 의하여 암호화되고, 상기 암호화에 이용된 디바이스 키에 대응되는 디바이스 키는 상기 암호화에 이용된 디바이스 키와 동일한 디바이스 키인 것을 특징으로 하는 복호화 방법.
  9. 제7항에 있어서,
    상기 암호화된 컨텐트 키는 공개키 방식에 의하여 암호화되고, 상기 암호화에 이용된 디바이스 키에 대응되는 디바이스 키는 상기 암호화에 이용된 디바이스 키인 공개키에 대응되는 비밀키인 것을 특징으로 하는 복호화 방법.
  10. 제7항에 있어서,
    상기 복호화에 이용되는 디바이스 키의 진정성, 유효기간 및 상기 복호화 및 암호화에 이용되는 디바이스 키들 간의 대응 여부에 대하여 판단하는 단계를 더 포함하고, 상기 추출하는 단계는 상기 판단 결과에 기초하여 선택적으로 복호화하는 것을 특징으로 하는 복호화 방법.
  11. 제10항에 있어서,
    상기 추출하는 단계는
    상기 복호화에 이용되는 디바이스 키의 진정성이 인정되고, 상기 디바이스키의 유효기간이 만료되지 않았으며, 상기 복호화 및 암호화에 이용되는 디바이스 키들이 대응된다고 판단되면 상기 암호화에 이용된 디바이스 키에 대응되는 디바이스 키를 이용하여 상기 암호화된 컨텐트 키를 복호화하는 것을 특징으로 하는 복호화 방법.
  12. 제1항에 있어서,
    상기 암호화된 컨텐트가 복호화된 경우에는 상기 복호화된 컨텐트의 사용 제한 규정에 기초하여 상기 컨텐트의 사용을 제어하는 단계를 더 포함하는 것을 특징으로 하는 복호화 방법.
  13. 제1항에 있어서,
    폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터 중 적어도 하나를 가장 최근 정보로 갱신하는 단계를 더 포함하고,
    상기 컨텐트 키가 폐기되었는지 여부를 판단하는 단계는 상기 갱신된 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터 중 적어도 하나에 기초하여 상기 컨텐트 키가 폐기되었는지 여부를 판단하는 것을 특징으로 하는 복호화 방법.
  14. 제5항에 있어서,
    상기 수신하는 단계는
    휴대용 저장 장치 또는 네트워크로부터 상기 폐기되지 않은 컨텐트 키의 집합 또는 상기 컨텐트 키 검증 데이터 중 적어도 하나를 수신하는 것을 특징으로 하는 복호화 방법.
  15. 컨텐트의 조건부 복호화 장치에 있어서,
    컨텐트를 암호화 및/또는 복호화하기 위한 컨텐트 키가 폐기(revocation)되었는지 여부를 판단하는 컨텐트 키 폐기 판단부; 및
    상기 판단 결과에 기초하여, 상기 컨텐트 키를 이용하여 암호화된 컨텐트를 선택적으로 복호화하는 복호화부를 포함하는 것을 특징으로 하는 복호화 장치.
  16. 제15항에 있어서,
    상기 컨텐트 키 폐기 판단부는
    상기 컨텐트 키가 폐기되지 않은 컨텐트 키의 집합에 포함되어 있는지 여부에 따라 상기 컨텐트 키가 폐기되었는지 여부를 판단하는 것을 특징으로 하는 복호화 장치.
  17. 제15항에 있어서,
    상기 컨텐트 키 폐기 판단부는
    상기 컨텐트 키 및 상기 컨텐트 키의 폐기 여부를 검증하기 위한 컨텐트 키 검증 데이터를 이용하여 상기 컨텐트 키의 폐기 여부를 검증하는 검증 함수에 기초하여 상기 컨텐트 키가 폐기되었는지 여부를 판단하는 것을 특징으로 하는 복호화 장치.
  18. 제17항에 있어서,
    상기 컨텐트 키 검증 데이터는 상기 폐기되지 않은 컨텐트 키를 이용하여 소정의 확인 메세지를 암호화한 데이터들의 집합이고, 상기 검증 함수는 임의의 컨텐트 키를 이용하여 상기 암호화한 데이터를 복호화하였을 때 상기 소정의 확인 메세지와 일치하는 확인 메세지를 얻은 경우에 상기 임의의 컨텐트 키가 폐기되지 않은 것으로 판단하는 것을 특징으로 하는 복호화 장치.
  19. 제15항에 있어서,
    폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키의 폐기 여부를 검증하기 위한 컨텐트 키 검증 데이터 중 적어도 하나를 수신하는 수신부를 더 포함하는 것을 특징으로 하는 복호화 장치.
  20. 제15항에 있어서,
    상기 복호화부는
    상기 컨텐트 키가 폐기되지 않은 경우에 상기 컨텐트 키를 이용하여 상기 암호화된 컨텐트를 복호화하는 것을 특징으로 하는 복호화 장치.
  21. 제19항에 있어서,
    상기 수신부는 디바이스 키를 이용하여 암호화된 컨텐트 키 및 상기 컨텐트키를 이용하여 암호화된 컨텐트를 더 수신하고
    상기 복호화부는 암호화에 이용된 디바이스 키에 대응되는 디바이스 키를 이용하여 상기 암호화된 컨텐트 키를 복호화하여 상기 컨텐트 키를 추출하는 것을 특징으로 하는 복호화 장치.
  22. 제21항에 있어서,
    상기 암호화된 컨텐트 키는 대칭키 방식에 의하여 암호화되고, 상기 암호화에 이용된 디바이스 키에 대응되는 디바이스 키는 상기 암호화에 이용된 디바이스 키와 동일한 디바이스 키인 것을 특징으로 하는 복호화 장치.
  23. 제21항에 있어서,
    상기 암호화된 컨텐트 키는 공개키 방식에 의하여 암호화되고, 상기 암호화에 이용된 디바이스 키에 대응되는 디바이스 키는 상기 암호화에 이용된 디바이스 키인 공개키에 대응되는 비밀키인 것을 특징으로 하는 복호화 장치.
  24. 제21항에 있어서,
    상기 복호화에 이용되는 디바이스 키의 진정성, 유효기간 및 상기 복호화 및 암호화에 이용되는 디바이스 키들 간의 대응 여부에 대하여 판단하는 디바이스 키 검증부를 더 포함하고, 상기 복호화부는 상기 판단 결과에 기초하여 선택적으로 복호화하는 것을 특징으로 하는 복호화 장치.
  25. 제24항에 있어서,
    상기 복호화부는
    상기 복호화에 이용되는 디바이스 키의 진정성이 인정되고, 상기 디바이스키의 유효기간이 만료되지 않았으며, 상기 복호화 및 암호화에 이용되는 디바이스 키들이 대응된다고 판단되면 상기 암호화에 이용된 디바이스 키에 대응되는 디바이스 키를 이용하여 상기 암호화된 컨텐트 키를 복호화하는 것을 특징으로 하는 복호화 장치.
  26. 제15항에 있어서,
    상기 암호화된 컨텐트가 복호화된 경우에는 상기 복호화된 컨텐트의 사용 제한 규정에 기초하여 상기 컨텐트의 사용을 제어하는 컨텐트 사용 제어부를 더 포함하는 것을 특징으로 하는 복호화 장치.
  27. 제19항에 있어서,
    폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터 중 적어도 하나를 가장 최근 정보로 갱신하는 갱신부를 더 포함하고,
    상기 컨텐트 키 폐기 판단부는 상기 갱신된 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터 중 적어도 하나에 기초하여 상기 컨텐트 키가 폐기되었는지 여부를 판단하는 것을 특징으로 하는 복호화 장치.
  28. 제27항에 있어서,
    상기 폐기되지 않은 컨텐트 키의 집합 또는 상기 컨텐트 키 검증 데이터를 저장하는 저장부를 더 포함하고,
    상기 수신부는 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터 중 적어도 하나를 수신하며,
    상기 갱신부는 상기 수신된 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터와 상기 저장부에 저장된 폐기되지 않은 컨텐트 키의 집합 또는 상기 컨텐트 키 검증 데이터 중 가장 최근의 정보를 상기 저장부에 저장하여 상기 갱신을 수행하는 것을 특징으로 하는 복호화 장치.
  29. 제19항에 있어서,
    상기 수신부는
    휴대용 저장 장치 또는 네트워크로부터 상기 폐기되지 않은 컨텐트 키의 집합 또는 상기 컨텐트 키 검증 데이터 중 적어도 하나를 수신하는 것을 특징으로 하 는 복호화 장치.
  30. 제1항 내지 제14항 중 어느 한 항의 방법을 실행시키기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체.
KR1020070025139A 2007-03-14 2007-03-14 컨텐트의 조건부 복호화 방법 및 그 장치 KR20080084046A (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020070025139A KR20080084046A (ko) 2007-03-14 2007-03-14 컨텐트의 조건부 복호화 방법 및 그 장치
US11/875,979 US20080226079A1 (en) 2007-03-14 2007-10-22 Method and apparatus for conditionally decrypting content
EP07122532A EP1971073A2 (en) 2007-03-14 2007-12-06 Method and apparatus for conditionally decrypting content
TW096147017A TW200838252A (en) 2007-03-14 2007-12-10 Method and apparatus for conditionally decrypting content
CNA2007103008560A CN101266640A (zh) 2007-03-14 2007-12-29 有条件地解密内容的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070025139A KR20080084046A (ko) 2007-03-14 2007-03-14 컨텐트의 조건부 복호화 방법 및 그 장치

Publications (1)

Publication Number Publication Date
KR20080084046A true KR20080084046A (ko) 2008-09-19

Family

ID=39560975

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070025139A KR20080084046A (ko) 2007-03-14 2007-03-14 컨텐트의 조건부 복호화 방법 및 그 장치

Country Status (5)

Country Link
US (1) US20080226079A1 (ko)
EP (1) EP1971073A2 (ko)
KR (1) KR20080084046A (ko)
CN (1) CN101266640A (ko)
TW (1) TW200838252A (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
GB201116517D0 (en) 2011-09-23 2011-11-09 Nanoco Technologies Ltd Semiconductor nanoparticle based light emitting materials
EP2963576B1 (en) * 2014-07-04 2022-03-23 Vodafone GmbH Secure installation of software in a device for accessing protected content

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1146685B1 (en) * 2000-04-12 2004-01-14 Matsushita Electric Industrial Co., Ltd. Decryption device
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
EP1612990A4 (en) * 2003-03-11 2011-06-01 Panasonic Corp CONTENT RECORDING / REPRODUCING SYSTEM, DISTRIBUTION DEVICE, REPRODUCING DEVICE, AND RECORDING DEVICE
US20080092239A1 (en) * 2006-10-11 2008-04-17 David H. Sitrick Method and system for secure distribution of selected content to be protected

Also Published As

Publication number Publication date
CN101266640A (zh) 2008-09-17
EP1971073A2 (en) 2008-09-17
TW200838252A (en) 2008-09-16
US20080226079A1 (en) 2008-09-18

Similar Documents

Publication Publication Date Title
US7644446B2 (en) Encryption and data-protection for content on portable medium
JP5302425B2 (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体
JP5237375B2 (ja) 著作権オブジェクトのバックアップのための装置および方法
TWI257798B (en) System for identification and revocation of audiovisual titles and replicators
US6950941B1 (en) Copy protection system for portable storage media
US7373506B2 (en) Data authentication system
KR101050594B1 (ko) 데이터 객체 전송 방법 및 디바이스
US7831043B2 (en) System and method for cryptographically authenticating data items
US20030023847A1 (en) Data processing system, recording device, data processing method and program providing medium
US20080250403A1 (en) Method and apparatus for generating firmware update file and updating firmware by using the firmware update file
US7778417B2 (en) System and method for managing encrypted content using logical partitions
EP1975841A2 (en) Method and system for mutual authentication between mobile and host devices
KR20080101999A (ko) 컨텐츠 사용을 위한 소프트웨어의 설치 방법 및 장치
JP2004532495A5 (ko)
US20080256527A1 (en) Method of generating firmware update file, method and apparatus for updating firmware by using the firmware update file
US20100183148A1 (en) Recording keys in a broadcast-encryption-based system
JP2003158514A (ja) デジタル著作物保護システム、記録媒体装置、送信装置及び再生装置
WO2015045172A1 (ja) 情報処理装置及び情報処理方法
US10515021B2 (en) Information processing to set usage permission in content
KR20080084046A (ko) 컨텐트의 조건부 복호화 방법 및 그 장치
EP1983716A2 (en) Method and system of transmitting contents between devices
KR20120060998A (ko) 저장 장치, 저장 장치의 인증 방법 및 인증 장치
JP2006127349A (ja) デジタル著作権管理装置およびプログラム
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法
JP2009122923A (ja) 著作権保護システム、再生装置、及び再生方法

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid