KR20080084046A - 컨텐트의 조건부 복호화 방법 및 그 장치 - Google Patents
컨텐트의 조건부 복호화 방법 및 그 장치 Download PDFInfo
- Publication number
- KR20080084046A KR20080084046A KR1020070025139A KR20070025139A KR20080084046A KR 20080084046 A KR20080084046 A KR 20080084046A KR 1020070025139 A KR1020070025139 A KR 1020070025139A KR 20070025139 A KR20070025139 A KR 20070025139A KR 20080084046 A KR20080084046 A KR 20080084046A
- Authority
- KR
- South Korea
- Prior art keywords
- content
- key
- content key
- encrypted
- keys
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000012795 verification Methods 0.000 claims description 62
- 238000012790 confirmation Methods 0.000 claims description 17
- 238000007796 conventional method Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005266 casting Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Abstract
본 발명은 컨텐트의 조건부 복호화 방법에 관한 것으로, 컨텐트를 암호화 및/또는 복호화하기 위한 컨텐트 키가 폐기되었는지 여부를 판단하고, 그 판단 결과에 기초하여, 컨텐트 키를 이용하여 암호화된 컨텐트를 선택적으로 복호화함으로써 장치 단위가 아닌 컨텐트 단위로 컨텐트에 대한 접근을 제어할 수 있다.
컨텐트, 키, 복호화, DRM, 폐기
Description
도 1은 종래의 디바이스 키를 이용한 컨텐트의 보호 방법을 설명하기 위하여 도시한 도면이다.
도 2는 본 발명에 따른 컨텐트의 조건부 복호화 장치의 일실시예를 도시한 도면이다.
도 3은 본 발명에 따른 컨텐트의 조건부 복호화 방법의 일 실시예를 설명하기 위하여 도시한 흐름도이다.
본 발명은 디지털 컨텐트의 보호 방법 및 그 장치에 관한 것으로, 특히 컨텐트의 조건부 복호화 방법 및 그 장치에 관한 것이다.
DRM(Digital Rights Management) 기술이란 디지털 저작권 관리를 말하는 것으로, 컨텐트 제공자의 권리와 이익을 안전하게 보호하며 불법복제를 막고 사용료 부과와 결제대행 등 컨텐트의 생성, 유통 및 관리를 일괄적으로 지원하는 기술이다.
이하에서는 DRM 기술 중에서도 키(Key)를 이용하여 컨텐트의 사용을 제한하는 기술에 대하여 설명한다.
도 1은 종래의 디바이스 키를 이용한 컨텐트의 보호 방법을 설명하기 위하여 도시한 도면이다.
110 단계에서는, 디바이스 키로 암호화된 컨텐트 키 및 컨텐트 키로 암호화된 컨텐트를 수신한다.
이때, 디바이스 키로 암호화된 컨텐트 키 및 컨텐트키로 암호화된 컨텐트를 수신하는 장치는 PC, MP3 플레이어, DVD 플레이어 등 멀티미디어 파일을 복호화 및 재생할 수 있는 모든 종류의 장치를 포함한다.
또한, 이때 장치는 복수개의 컨텐트를 수신할 수 있고, 복수개의 디바이스 키 및 컨텐트 키를 가질 수 있다.
[수학식 1 ]
120 단계에서는, 수신한 디바이스 키가 폐기(revocation)되었는지 여부를 판단한다.
130 단계에서는, 디바이스 키가 폐기 되지 않은 경우에 수신된 컨텐트를 복호화한다.
이때, 120 단계에서의 판단 결과, 디바이스 키가 폐기되었다고 판단되는 경우에는 장치는 수신한 컨텐트 중에 폐기되었다고 판단되는 디바이스 키로 암호화된 컨텐트 키를 이용하여 암호화된 모든 컨텐트의 복호화를 중지한다. 즉, 상기 예에서 디바이스 키 가 폐기되었다고 판단되는 경우에는, 내지 까지 의 10개의 컨텐트 키로 암호화된 10개의 컨텐트에 대해서 복호화를 수행하지 않게 된다.
이와 같이 종래의 디바이스 키를 이용한 컨텐트의 보호 방법은 디바이스 키의 폐기 여부에 따라 복수개의 컨텐트 모두를 사용하지 못하게 되는 문제점이 있었다.
본 발명의 목적은 장치 단위가 아닌 컨텐트 단위로 컨텐트에 대한 접근을 제어할 수 있는 조건부 복호화 방법 및 그 장치를 제공하는 것이다.
상기 목적을 달성하기 위한 본 발명에 따른 컨텐트의 조건부 복호화 방법은컨텐트를 암호화 및/또는 복호화하기 위한 컨텐트 키가 폐기(revocation)되었는지 여부를 판단하는 단계; 및 상기 판단 결과에 기초하여, 상기 컨텐트 키를 이용하여 암호화된 컨텐트를 선택적으로 복호화하는 단계를 포함한다.
바람직하게는 상기 컨텐트 키가 폐기되었는지 여부를 판단하는 단계는 상기 컨텐트 키가 폐기되지 않은 컨텐트 키의 집합에 포함되어 있는지 여부에 따라 상기 컨텐트 키가 폐기되었는지 여부를 판단하는 것을 특징으로 한다.
바람직하게는 상기 컨텐트 키가 폐기되었는지 여부를 판단하는 단계는 상기 컨텐트 키 및 상기 컨텐트 키의 폐기 여부를 검증하기 위한 컨텐트 키 검증 데이터를 이용하여 상기 컨텐트 키의 폐기 여부를 검증하는 검증 함수에 기초하여 상기 컨텐트 키가 폐기되었는지 여부를 판단하는 것을 특징으로 한다.
바람직하게는 상기 컨텐트 키 검증 데이터는 상기 폐기되지 않은 컨텐트 키를 이용하여 소정의 확인 메세지를 암호화한 데이터이고, 상기 검증 함수는 임의의 컨텐트 키를 이용하여 상기 암호화한 데이터를 복호화하였을 때 상기 소정의 확인 메세지와 일치하는 확인 메세지를 얻은 경우에 상기 임의의 컨텐트 키가 폐기되지 않은 것으로 판단하는 것을 특징으로 한다.
바람직하게는 본 발명에 따른 컨텐트의 조건부 복호화 방법은 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키의 폐기 여부를 검증하기 위한 컨텐트 키 검증 데이터 중 적어도 하나를 수신하는 단계를 더 포함한다.
바람직하게는 상기 선택적으로 복호화하는 단계는 상기 컨텐트 키가 폐기되 지 않은 경우에 상기 컨텐트 키를 이용하여 상기 암호화된 컨텐트를 복호화하는 것을 특징으로 한다.
바람직하게는 본 발명에 따른 컨텐트의 조건부 복호화 방법은 디바이스 키를 이용하여 암호화된 컨텐트 키 및 상기 컨텐트 키를 이용하여 암호화된 컨텐트를 더 수신하는 단계; 및 상기 암호화에 이용된 디바이스 키에 대응되는 디바이스 키를 이용하여 상기 암호화된 컨텐트 키를 복호화하여 상기 컨텐트 키를 추출하는 단계를 더 포함한다.
바람직하게는 상기 암호화된 컨텐트 키는 대칭키 방식에 의하여 암호화되고, 상기 암호화에 이용된 디바이스 키에 대응되는 디바이스 키는 상기 암호화에 이용된 디바이스 키와 동일한 디바이스 키인 것을 특징으로 한다.
바람직하게는 상기 암호화된 컨텐트 키는 공개키 방식에 의하여 암호화되고, 상기 암호화에 이용된 디바이스 키에 대응되는 디바이스 키는 상기 암호화에 이용된 디바이스 키인 공개키에 대응되는 비밀키인 것을 특징으로 한다.
바람직하게는 본 발명에 따른 컨텐트의 조건부 복호화 방법은 상기 복호화에 이용되는 디바이스 키의 진정성, 유효기간 및 상기 복호화 및 암호화에 이용되는 디바이스 키들 간의 대응 여부에 대하여 판단하는 단계를 더 포함하고, 상기 추출하는 단계는 상기 판단 결과에 기초하여 선택적으로 복호화하는 것을 특징으로 한다.
바람직하게는 상기 추출하는 단계는 상기 복호화에 이용되는 디바이스 키의 진정성이 인정되고, 상기 디바이스키의 유효기간이 만료되지 않았으며, 상기 복호 화 및 암호화에 이용되는 디바이스 키들이 대응된다고 판단되면 상기 암호화에 이용된 디바이스 키에 대응되는 디바이스 키를 이용하여 상기 암호화된 컨텐트 키를 복호화하는 것을 특징으로 한다.
바람직하게는 본 발명에 따른 컨텐트의 조건부 복호화 방법은 상기 암호화된 컨텐트가 복호화된 경우에는 상기 복호화된 컨텐트의 사용 제한 규정에 기초하여 상기 컨텐트의 사용을 제어하는 단계를 더 포함한다.
바람직하게는 본 발명에 따른 컨텐트의 조건부 복호화 방법은 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터 중 적어도 하나를 가장 최근 정보로 갱신하는 단계를 더 포함하고, 상기 컨텐트 키가 폐기되었는지 여부를 판단하는 단계는 상기 갱신된 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터 중 적어도 하나에 기초하여 상기 컨텐트 키가 폐기되었는지 여부를 판단하는 것을 특징으로 한다.
바람직하게는 상기 갱신하는 단계는 휴대용 저장 장치 또는 네트워크로부터 상기 폐기되지 않은 컨텐트 키의 집합 또는 상기 컨텐트 키 검증 데이터 중 적어도 하나를 수신하여 상기 갱신을 수행하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명에 따른 컨텐트의 조건부 복호화 장치는컨텐트를 암호화 및/또는 복호화하기 위한 컨텐트 키가 폐기(revocation)되었는지 여부를 판단하는 컨텐트 키 폐기 판단부; 및 기 판단 결과에 기초하여, 상기 컨텐트 키를 이용하여 암호화된 컨텐트를 선택적으로 복호화하는 복호화부를 포함한다.
바람직하게는 본 발명에 따른 컨텐트의 조건부 복호화 장치는 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키의 폐기 여부를 검증하기 위한 컨텐트 키 검증 데 이터 중 적어도 하나를 수신하는 수신부를 더 포함하는 것을 특징으로 한다.
바람직하게는 본 발명에 따른 컨텐트의 조건부 복호화 장치는 상기 복호화에 이용되는 디바이스 키의 진정성, 유효기간 및 상기 복호화 및 암호화에 이용되는 디바이스 키들 간의 대응 여부에 대하여 판단하는 디바이스 키 검증부를 더 포함하고, 상기 복호화부는 상기 판단 결과에 기초하여 선택적으로 복호화하는 것을 특징으로 한다.
바람직하게는 본 발명에 따른 컨텐트의 조건부 복호화 장치는 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터 중 적어도 하나를 가장 최근 정보로 갱신하는 갱신부를 더 포함하고. 상기 컨텐트 키 폐기 판단부는 상기 갱신된 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터 중 적어도 하나에 기초하여 상기 컨텐트 키가 폐기되었는지 여부를 판단하는 것을 특징으로 한다.
바람직하게는 본 발명에 따른 컨텐트의 조건부 복호화 장치는 상기 폐기되지 않은 컨텐트 키의 집합 또는 상기 컨텐트 키 검증 데이터를 저장하는 저장부를 더 포함하고, 상기 수신부는 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터 중 적어도 하나를 수신하며, 상기 갱신부는 상기 수신된 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터와 상기 저장부에 저장된 폐기되지 않은 컨텐트 키의 집합 또는 상기 컨텐트 키 검증 데이터 중 가장 최근의 정보를 상기 저장부에 저장하여 상기 갱신을 수행하는 것을 특징으로 한다.
또한 상기 목적을 달성하기 위하여 본 발명은 컨텐트를 암호화 및/또는 복호화하기 위한 컨텐트 키가 폐기(revocation)되었는지 여부를 판단하는 단계; 및 상 기 판단 결과에 기초하여, 상기 컨텐트 키를 이용하여 암호화된 컨텐트를 선택적으로 복호화하는 단계를 포함하는 컨텐트의 조건부 복호화 방법을 실행시키기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
이하에서는 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 상세히 설명한다.
도 2는 본 발명에 따른 컨텐트의 조건부 복호화 장치의 일실시예를 도시한 도면이다.
도 2를 참조하면 본 발명에 따른 컨텐트의 조건부 복호화 장치는 수신부(210), 저장부(220), 갱신부(230), 디바이스 키 검증부(240), 복호화부(250) 및 컨텐트 키 폐기 판단부(260)를 포함한다.
수신부(210)는 디바이스 키를 이용하여 암호화된 컨텐트 키 및 컨텐트 키를 이용하여 암호화된 컨텐트를 수신하고, 또한 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키의 폐기 여부를 검증하기 위한 컨텐트 키 검증 데이터를 수신한다.
이때, 수신부(220)는 휴대용 저장 장치 또는 네트워크로부터 상기 정보들을 수신할 수 있다. 또한, 이때 휴대용 저장 장치 또는 네트워크로부터 일 대 다 전송 방식인 브로드 캐스팅 방식(broad-casting) 또는 일 대 일 전송 방식인 내로우 캐스팅(narrow-casting) 방식 중 하나의 방식으로 데이터를 수신하는 것이 가능하다.
한편, 폐기되지 않은 컨텐트 키의 집합, 컨텐트 키 검증 데이터, 디바이스 키를 이용하여 암호화된 컨텐트 키 및 컨텐트 키를 이용하여 암호화된 컨텐트 중 적어도 하나가 후술할 저장부(220)에 이미 저장되어 있는 경우에는 그 저장되어 있는 데이터는 수신하지 않을 수 있다. 따라서, 구현예에 따라서 수신부(220)는 생략될 수 있다.
[수학식 2]
후술할 컨텐트 키 폐기 판단부(260)는 폐기되지 않은 컨텐트 키의 집합을 이용하여 컨텐트 키의 폐기 여부를 판단한다.
예컨대, 컨텐트 키 폐기 판단부(260)는 라는 컨텐트 키가 존재하는 경우에 컨텐트 키 가 수학식 2의 집합 에 포함되어 있지 않으므로 폐기된 키로 판단하게 된다. 다만, 집합의 원소의 개수는 상기 4개로 한정되지 않는다.
또한 컨텐트 키의 폐기 여부를 검증하기 위한 컨텐트 키 검증 데이터란 예컨대 수학식 3과 같이 폐기되지 않은 컨텐트 키를 이용하여 소정의 확인 메세지를 암호화한 데이터들의 집합 일 수 있다.
[수학식 3]
수학식 3에서 소정의 확인 메세지는 으로 표시되며, 이 메세지의 내용은 예컨대, '진정함' 또는 '폐기되지 않았음' 등과 같은 메세지로 구성될 수 있다. 또한, 상기 메세지는 비디오, 오디오 파일로 구성될 수도 있다. 다만, 컨텐트 키 검증 데이터는 수학식 3의 형식에 한정되지 않고, 다양한 형식으로 구성될 수 있다.
컨텐트 키 검증 데이터를 이용하여 컨텐트 키의 폐기 여부를 판단하는 방법에 대한 상세한 설명은 컨텐트 키 폐기 판단부(260)에 대한 설명에서 후술한다.
저장부(220)는 폐기되지 않은 컨텐트 키의 집합 또는 상기 컨텐트 키 검증 데이터를 저장하고 있다.
또한, 저장부(220)는 디바이스 키를 이용하여 암호화된 컨텐트 키 및 컨텐트 키를 이용하여 암호화된 컨텐트를 함께 저장하고 있을 수도 있다. 다만, 저장부(220)는 구현예에 따라서는 생략될 수도 있다.
갱신부(230)는 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터 중 적어도 하나를 가장 최근 정보로 갱신한다.
예컨대, 갱신부(230)는 수신부(210)가 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터를 수신하도록 수신부(210)에게 명령하고, 수신부(210)가 새로운 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터를 수신하면, 저장부(220)에 저장된 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터와 수신부(210)가 수신한 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터 중 최근 정보를 저장부(220)에 저장하여 갱신을 수행할 수 있다.
이와 같이 갱신이 수행된 뒤에는 후술할 컨텐트 키 폐기 판단부(260)는 저장부(220)에 저장되어 있는 새롭게 갱신된 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터에 기초하여 컨텐트 키의 폐기 여부를 판단하게 된다.
한편, 갱신부(230)는 갱신을 수행하기 위하여 수신부(210)가 주기적으로 네트워크로부터 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터를 수신하도록 수신부(210)에게 명령할 수도 있고, 본 발명에 따른 복호화 장치와 휴대용 저장 장치가 연결될 때마다 수신부(210)가 휴대용 저장 장치로부터 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터를 수신하도록 수신부(210)에게 명령 할 수도 있다.
또한, 휴대용 저장장치에 저장된 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터는 그 휴대용 저장 장치를 주기적으로 키오스크(kiosk) 등에 연결하여 최근의 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터를 다운로드 받음으로써 최신 정보로 유지될 수 있다.
디바이스 키 검증부(240)는 복호화에 이용되는 디바이스 키의 진정성, 유효기간 및 복호화 및 암호화에 이용되는 디바이스 키들 간의 대응 여부에 대하여 검증한다.
이때, 디바이스 키 검증부(240)의 검증 결과에 따라 컨텐트 키를 선택적으로 얻을 수 있다. 즉, 디바이스 키의 진정성이 인정되고, 디바이스 키의 유효기간이 만료되지 않았으며, 복호화 및 암호화에 이용되는 디바이스 키들이 대응된다고 판단되면 후술할 복호화부(250)가 암호화에 이용된 디바이스 키에 대응되는 디바이스 키를 이용하여 암호화된 컨텐트 키에 대한 복호화를 수행하여 컨텐트 키를 추출할 수 있다. 하지만 그 외의 경우에는 복호화부(250)가 암호화된 컨텐트 키에 대한 복호화를 수행하지 않게 되어 컨텐트 키를 추출할 수 없게 되는 것이다.
이때, 컨텐트 키가 대칭키 방식에 의하여 암호화된 경우에는 후술할 복호화부(250)는 암호화에 이용된 디바이스 키와 동일한 디바이스 키를 이용하여 암호화된 컨텐트 키에 대한 복호화를 수행하게 된다.
또한, 컨텐트 키가 공개키 방식에 의하여 암호화된 경우에는 후술할 복호화부(250)는 암호화에 이용된 디바이스 키인 공개키에 대응되는 비밀키를 이용하여
암호화된 컨텐트 키에 대한 복호화를 수행하게 된다.
컨텐트 키 폐기 판단부(260)는 복호화부(250)에 의해 암호화된 컨텐트 키가복호화되어 컨텐트 키가 추출되면, 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터를 이용하여 그 추출된 컨텐트 키가 폐기되었는지 여부를 판단한다.
컨텐트 키 폐기 판단부(260)는 소정의 컨텐트 키가 폐기되지 않은 컨텐트 키의 집합에 포함되어 있는 경우에는 그 컨텐트 키가 폐기되지 않은 것으로 판단하지만, 포함되어 있지 않은 경우에는 그 컨텐트 키는 폐기된 것으로 판단한다.
또한, 컨텐트 키 폐기 판단부(260)는 컨텐트 키 검증 데이터를 이용하여 컨텐트 키가 폐기되었는지 여부를 판단할 수 있다.
수학식 4는 수학식 3의 컨텐트 키 검증 데이터를 검증하기 위한 검증 함수의 일 실시예를 나타낸 것이다.
[수학식 4]
이를 수학식 3의 4개의 원소에 대하여 풀어서 기술하면 수학식 5와 같다.
[수학식 5]
수학식 5를 참조하여 컨텐트 키 폐기 판단부(260)의 동작의 일실시 예를 설명하면, 먼저 검증 함수는 소정의 컨텐트 키 를 이용하여 각각의 컨텐트 키 , , 및 로 확인 메세지를 암호화한 데이터인 , , , 를 복호화한다. 컨텐트 키 폐기 판단부(260)는 , , , 를 복호화하여 얻어진 결과 중에 하나가 암호화되었던 확인 메세지와 일치되는지를 판단한다.
이때, , , , 를 복호화하여 얻어진 결과 중에 하나가 암호화되었던 확인 메세지와 일치되는 경우에는 컨텐트 키 는 폐기되지 않은 것으로 판단된다. 또한, 를 복호화한 결과가 확인 메세지와 일치하는 경우에는 복호화에 이용된 소정의 컨텐트 키 를 으로 판단하게 된다. 마찬가지로 각각 , , 를 복호화하여 얻어진 결과와 확인 메세지와 일치하는 경우에는 소정의 컨텐트 키 를 각각 , , 로 판단하게 된다.
예컨대 확인 메세지가 비디오, 오디오 파일인 경우에 소정의 컨텐트 키를 이용하여 복호화를 수행한 결과 손상된 비디오, 오디오 파일을 얻게 된다면, 그 컨텐트 키를 폐기된 컨텐트 키로 판단하게 된다.
복호화부(250)는 컨텐트 키 폐기 판단부(260)의 판단 결과에 기초하여 컨텐트 키를 이용하여 암호화된 컨텐트를 선택적으로 복호화한다.
즉, 복호화부(250)는 컨텐트 키가 폐기되지 않았다고 판단되는 경우에는 그 컨텐트 키를 이용하여 암호화된 컨텐트를 복호화하지만, 그 컨텐트 키가 폐기되었 다고 판단되는 경우에는 그 컨텐트 키를 이용하여 암호화된 컨텐트의 복호화를 중지하게 된다.
일반적으로, 암호화 되는 컨텐트 키와 복호화 되는 컨텐트 키는 동일한 키를 사용하게 된다. 왜냐하면, 이와 같이 암호화와 복호화를 위한 컨텐트 키를 동일하게 하는 것이 데이터의 처리 및 비용의 간소화에 유리하기 때문이다. 하지만, 구현예에 따라서는 컨텐트를 암호화하기 위한 컨텐트 키와 복호화하기 위한 컨텐트 키를 다르게 이용할 수도 있다.
바람직하게는 본 발명에 따른 컨텐트의 조건부 복호화 장치는 복호화부(250)에 의하여 암호화된 컨텐트가 복호화된 경우에는, 복호화된 컨텐트의 사용 제한 규정에 기초하여 컨텐트의 사용을 제어하는 컨텐트 사용 제어부(미도시)를 더 포함할 수 있다.
예컨대, 컨텐트의 사용 제한 규정은 복호화된 컨텐트를 5회만 재생할 수 있다는 규정이 될 수 있고, 이 경우에 컨텐트 사용 제어부는 복호화된 컨텐트가 5회 이상 재생되지 않도록 제어하게 된다.
도 3은 본 발명에 따른 컨텐트의 조건부 복호화 방법의 일 실시예를 설명하기 위하여 도시한 흐름도이다.
310 단계에서는, 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키의 폐기 여부를 검증하기 위한 컨텐트 키 검증 데이터를 수신한다.
이때, 디바이스 키를 이용하여 암호화된 컨텐트 키 및 상기 컨텐트 키를 이용하여 암호화된 컨텐트를 함께 수신할 수 있다. 다만, 전술한바와 같이 310 단계 는 구현예에 따라서 생략될 수 있다.
320 단계에서는, 컨텐트를 암호화 및/또는 복호화하기 위한 컨텐트 키가 폐기(revocation)되었는지 여부를 판단한다.
이때, 폐기 되었는지를 판단하기 위하여 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터를 이용할 수 있다.
330 단계에서는, 판단 결과에 기초하여, 컨텐트 키를 이용하여 암호화된 컨텐트를 선택적으로 복호화한다.
즉, 컨텐트 키가 폐기되었다고 판단하는 경우에는 컨텐트 키를 이용하여 암호화된 컨텐트를 복호화하지 않지만, 컨텐트 키가 폐기되지 않았다고 판단하는 경우에는 암호화된 컨텐트를 복호화하게 된다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명은 컨텐트를 암호화 및/또는 복호화하기 위한 컨텐트 키가 폐기되었는지 여부를 판단하고, 그 판단 결과에 기초하여, 컨텐트 키를 이용하여 암호화된 컨텐트를 선택적으로 복호화함으로써 장치 단위가 아닌 컨텐트 단위로 컨텐트에 대한 접근을 제어할 수 있는 효과가 있다.
Claims (30)
- 컨텐트의 조건부 복호화 방법에 있어서,컨텐트를 암호화 및/또는 복호화하기 위한 컨텐트 키가 폐기(revocation)되었는지 여부를 판단하는 단계; 및상기 판단 결과에 기초하여, 상기 컨텐트 키를 이용하여 암호화된 컨텐트를 선택적으로 복호화하는 단계를 포함하는 것을 특징으로 하는 복호화 방법.
- 제1항에 있어서,상기 컨텐트 키가 폐기되었는지 여부를 판단하는 단계는상기 컨텐트 키가 폐기되지 않은 컨텐트 키의 집합에 포함되어 있는지 여부에 따라 상기 컨텐트 키가 폐기되었는지 여부를 판단하는 것을 특징으로 하는 복호화 방법.
- 제1항에 있어서,상기 컨텐트 키가 폐기되었는지 여부를 판단하는 단계는상기 컨텐트 키 및 상기 컨텐트 키의 폐기 여부를 검증하기 위한 컨텐트 키 검증 데이터를 이용하여 상기 컨텐트 키의 폐기 여부를 검증하는 검증 함수에 기초하여 상기 컨텐트 키가 폐기되었는지 여부를 판단하는 것을 특징으로 하는 복호화 방법.
- 제3항에 있어서,상기 컨텐트 키 검증 데이터는 상기 폐기되지 않은 컨텐트 키를 이용하여 소정의 확인 메세지를 암호화한 데이터들의 집합이고, 상기 검증 함수는 임의의 컨텐트 키를 이용하여 상기 암호화한 데이터를 복호화하였을 때 상기 소정의 확인 메세지와 일치하는 확인 메세지를 얻은 경우에 상기 임의의 컨텐트 키가 폐기되지 않은 것으로 판단하는 것을 특징으로 하는 복호화 방법.
- 제1항에 있어서,폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키의 폐기 여부를 검증하기 위한 컨텐트 키 검증 데이터 중 적어도 하나를 수신하는 단계를 더 포함하는 것을 특징으로 하는 복호화 방법.
- 제1항에 있어서,상기 선택적으로 복호화하는 단계는상기 컨텐트 키가 폐기되지 않은 경우에 상기 컨텐트 키를 이용하여 상기 암호화된 컨텐트를 복호화하는 것을 특징으로 하는 복호화 방법.
- 제1항에 있어서,디바이스 키를 이용하여 암호화된 컨텐트 키 및 상기 컨텐트 키를 이용하여 암호화된 컨텐트를 더 수신하는 단계; 및상기 암호화에 이용된 디바이스 키에 대응되는 디바이스 키를 이용하여 상기 암호화된 컨텐트 키를 복호화하여 상기 컨텐트 키를 추출하는 단계를 더 포함하는 것을 특징으로 하는 복호화 방법.
- 제7항에 있어서,상기 암호화된 컨텐트 키는 대칭키 방식에 의하여 암호화되고, 상기 암호화에 이용된 디바이스 키에 대응되는 디바이스 키는 상기 암호화에 이용된 디바이스 키와 동일한 디바이스 키인 것을 특징으로 하는 복호화 방법.
- 제7항에 있어서,상기 암호화된 컨텐트 키는 공개키 방식에 의하여 암호화되고, 상기 암호화에 이용된 디바이스 키에 대응되는 디바이스 키는 상기 암호화에 이용된 디바이스 키인 공개키에 대응되는 비밀키인 것을 특징으로 하는 복호화 방법.
- 제7항에 있어서,상기 복호화에 이용되는 디바이스 키의 진정성, 유효기간 및 상기 복호화 및 암호화에 이용되는 디바이스 키들 간의 대응 여부에 대하여 판단하는 단계를 더 포함하고, 상기 추출하는 단계는 상기 판단 결과에 기초하여 선택적으로 복호화하는 것을 특징으로 하는 복호화 방법.
- 제10항에 있어서,상기 추출하는 단계는상기 복호화에 이용되는 디바이스 키의 진정성이 인정되고, 상기 디바이스키의 유효기간이 만료되지 않았으며, 상기 복호화 및 암호화에 이용되는 디바이스 키들이 대응된다고 판단되면 상기 암호화에 이용된 디바이스 키에 대응되는 디바이스 키를 이용하여 상기 암호화된 컨텐트 키를 복호화하는 것을 특징으로 하는 복호화 방법.
- 제1항에 있어서,상기 암호화된 컨텐트가 복호화된 경우에는 상기 복호화된 컨텐트의 사용 제한 규정에 기초하여 상기 컨텐트의 사용을 제어하는 단계를 더 포함하는 것을 특징으로 하는 복호화 방법.
- 제1항에 있어서,폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터 중 적어도 하나를 가장 최근 정보로 갱신하는 단계를 더 포함하고,상기 컨텐트 키가 폐기되었는지 여부를 판단하는 단계는 상기 갱신된 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터 중 적어도 하나에 기초하여 상기 컨텐트 키가 폐기되었는지 여부를 판단하는 것을 특징으로 하는 복호화 방법.
- 제5항에 있어서,상기 수신하는 단계는휴대용 저장 장치 또는 네트워크로부터 상기 폐기되지 않은 컨텐트 키의 집합 또는 상기 컨텐트 키 검증 데이터 중 적어도 하나를 수신하는 것을 특징으로 하는 복호화 방법.
- 컨텐트의 조건부 복호화 장치에 있어서,컨텐트를 암호화 및/또는 복호화하기 위한 컨텐트 키가 폐기(revocation)되었는지 여부를 판단하는 컨텐트 키 폐기 판단부; 및상기 판단 결과에 기초하여, 상기 컨텐트 키를 이용하여 암호화된 컨텐트를 선택적으로 복호화하는 복호화부를 포함하는 것을 특징으로 하는 복호화 장치.
- 제15항에 있어서,상기 컨텐트 키 폐기 판단부는상기 컨텐트 키가 폐기되지 않은 컨텐트 키의 집합에 포함되어 있는지 여부에 따라 상기 컨텐트 키가 폐기되었는지 여부를 판단하는 것을 특징으로 하는 복호화 장치.
- 제15항에 있어서,상기 컨텐트 키 폐기 판단부는상기 컨텐트 키 및 상기 컨텐트 키의 폐기 여부를 검증하기 위한 컨텐트 키 검증 데이터를 이용하여 상기 컨텐트 키의 폐기 여부를 검증하는 검증 함수에 기초하여 상기 컨텐트 키가 폐기되었는지 여부를 판단하는 것을 특징으로 하는 복호화 장치.
- 제17항에 있어서,상기 컨텐트 키 검증 데이터는 상기 폐기되지 않은 컨텐트 키를 이용하여 소정의 확인 메세지를 암호화한 데이터들의 집합이고, 상기 검증 함수는 임의의 컨텐트 키를 이용하여 상기 암호화한 데이터를 복호화하였을 때 상기 소정의 확인 메세지와 일치하는 확인 메세지를 얻은 경우에 상기 임의의 컨텐트 키가 폐기되지 않은 것으로 판단하는 것을 특징으로 하는 복호화 장치.
- 제15항에 있어서,폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키의 폐기 여부를 검증하기 위한 컨텐트 키 검증 데이터 중 적어도 하나를 수신하는 수신부를 더 포함하는 것을 특징으로 하는 복호화 장치.
- 제15항에 있어서,상기 복호화부는상기 컨텐트 키가 폐기되지 않은 경우에 상기 컨텐트 키를 이용하여 상기 암호화된 컨텐트를 복호화하는 것을 특징으로 하는 복호화 장치.
- 제19항에 있어서,상기 수신부는 디바이스 키를 이용하여 암호화된 컨텐트 키 및 상기 컨텐트키를 이용하여 암호화된 컨텐트를 더 수신하고상기 복호화부는 암호화에 이용된 디바이스 키에 대응되는 디바이스 키를 이용하여 상기 암호화된 컨텐트 키를 복호화하여 상기 컨텐트 키를 추출하는 것을 특징으로 하는 복호화 장치.
- 제21항에 있어서,상기 암호화된 컨텐트 키는 대칭키 방식에 의하여 암호화되고, 상기 암호화에 이용된 디바이스 키에 대응되는 디바이스 키는 상기 암호화에 이용된 디바이스 키와 동일한 디바이스 키인 것을 특징으로 하는 복호화 장치.
- 제21항에 있어서,상기 암호화된 컨텐트 키는 공개키 방식에 의하여 암호화되고, 상기 암호화에 이용된 디바이스 키에 대응되는 디바이스 키는 상기 암호화에 이용된 디바이스 키인 공개키에 대응되는 비밀키인 것을 특징으로 하는 복호화 장치.
- 제21항에 있어서,상기 복호화에 이용되는 디바이스 키의 진정성, 유효기간 및 상기 복호화 및 암호화에 이용되는 디바이스 키들 간의 대응 여부에 대하여 판단하는 디바이스 키 검증부를 더 포함하고, 상기 복호화부는 상기 판단 결과에 기초하여 선택적으로 복호화하는 것을 특징으로 하는 복호화 장치.
- 제24항에 있어서,상기 복호화부는상기 복호화에 이용되는 디바이스 키의 진정성이 인정되고, 상기 디바이스키의 유효기간이 만료되지 않았으며, 상기 복호화 및 암호화에 이용되는 디바이스 키들이 대응된다고 판단되면 상기 암호화에 이용된 디바이스 키에 대응되는 디바이스 키를 이용하여 상기 암호화된 컨텐트 키를 복호화하는 것을 특징으로 하는 복호화 장치.
- 제15항에 있어서,상기 암호화된 컨텐트가 복호화된 경우에는 상기 복호화된 컨텐트의 사용 제한 규정에 기초하여 상기 컨텐트의 사용을 제어하는 컨텐트 사용 제어부를 더 포함하는 것을 특징으로 하는 복호화 장치.
- 제19항에 있어서,폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터 중 적어도 하나를 가장 최근 정보로 갱신하는 갱신부를 더 포함하고,상기 컨텐트 키 폐기 판단부는 상기 갱신된 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터 중 적어도 하나에 기초하여 상기 컨텐트 키가 폐기되었는지 여부를 판단하는 것을 특징으로 하는 복호화 장치.
- 제27항에 있어서,상기 폐기되지 않은 컨텐트 키의 집합 또는 상기 컨텐트 키 검증 데이터를 저장하는 저장부를 더 포함하고,상기 수신부는 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터 중 적어도 하나를 수신하며,상기 갱신부는 상기 수신된 폐기되지 않은 컨텐트 키의 집합 또는 컨텐트 키 검증 데이터와 상기 저장부에 저장된 폐기되지 않은 컨텐트 키의 집합 또는 상기 컨텐트 키 검증 데이터 중 가장 최근의 정보를 상기 저장부에 저장하여 상기 갱신을 수행하는 것을 특징으로 하는 복호화 장치.
- 제19항에 있어서,상기 수신부는휴대용 저장 장치 또는 네트워크로부터 상기 폐기되지 않은 컨텐트 키의 집합 또는 상기 컨텐트 키 검증 데이터 중 적어도 하나를 수신하는 것을 특징으로 하 는 복호화 장치.
- 제1항 내지 제14항 중 어느 한 항의 방법을 실행시키기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070025139A KR20080084046A (ko) | 2007-03-14 | 2007-03-14 | 컨텐트의 조건부 복호화 방법 및 그 장치 |
US11/875,979 US20080226079A1 (en) | 2007-03-14 | 2007-10-22 | Method and apparatus for conditionally decrypting content |
EP07122532A EP1971073A2 (en) | 2007-03-14 | 2007-12-06 | Method and apparatus for conditionally decrypting content |
TW096147017A TW200838252A (en) | 2007-03-14 | 2007-12-10 | Method and apparatus for conditionally decrypting content |
CNA2007103008560A CN101266640A (zh) | 2007-03-14 | 2007-12-29 | 有条件地解密内容的方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070025139A KR20080084046A (ko) | 2007-03-14 | 2007-03-14 | 컨텐트의 조건부 복호화 방법 및 그 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20080084046A true KR20080084046A (ko) | 2008-09-19 |
Family
ID=39560975
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070025139A KR20080084046A (ko) | 2007-03-14 | 2007-03-14 | 컨텐트의 조건부 복호화 방법 및 그 장치 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20080226079A1 (ko) |
EP (1) | EP1971073A2 (ko) |
KR (1) | KR20080084046A (ko) |
CN (1) | CN101266640A (ko) |
TW (1) | TW200838252A (ko) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8306918B2 (en) * | 2005-10-11 | 2012-11-06 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
GB201116517D0 (en) | 2011-09-23 | 2011-11-09 | Nanoco Technologies Ltd | Semiconductor nanoparticle based light emitting materials |
EP2963576B1 (en) * | 2014-07-04 | 2022-03-23 | Vodafone GmbH | Secure installation of software in a device for accessing protected content |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1146685B1 (en) * | 2000-04-12 | 2004-01-14 | Matsushita Electric Industrial Co., Ltd. | Decryption device |
US7305711B2 (en) * | 2002-12-10 | 2007-12-04 | Intel Corporation | Public key media key block |
EP1612990A4 (en) * | 2003-03-11 | 2011-06-01 | Panasonic Corp | CONTENT RECORDING / REPRODUCING SYSTEM, DISTRIBUTION DEVICE, REPRODUCING DEVICE, AND RECORDING DEVICE |
US20080092239A1 (en) * | 2006-10-11 | 2008-04-17 | David H. Sitrick | Method and system for secure distribution of selected content to be protected |
-
2007
- 2007-03-14 KR KR1020070025139A patent/KR20080084046A/ko not_active Application Discontinuation
- 2007-10-22 US US11/875,979 patent/US20080226079A1/en not_active Abandoned
- 2007-12-06 EP EP07122532A patent/EP1971073A2/en not_active Withdrawn
- 2007-12-10 TW TW096147017A patent/TW200838252A/zh unknown
- 2007-12-29 CN CNA2007103008560A patent/CN101266640A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
CN101266640A (zh) | 2008-09-17 |
EP1971073A2 (en) | 2008-09-17 |
TW200838252A (en) | 2008-09-16 |
US20080226079A1 (en) | 2008-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7644446B2 (en) | Encryption and data-protection for content on portable medium | |
JP5302425B2 (ja) | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体 | |
JP5237375B2 (ja) | 著作権オブジェクトのバックアップのための装置および方法 | |
TWI257798B (en) | System for identification and revocation of audiovisual titles and replicators | |
US6950941B1 (en) | Copy protection system for portable storage media | |
US7373506B2 (en) | Data authentication system | |
KR101050594B1 (ko) | 데이터 객체 전송 방법 및 디바이스 | |
US7831043B2 (en) | System and method for cryptographically authenticating data items | |
US20030023847A1 (en) | Data processing system, recording device, data processing method and program providing medium | |
US20080250403A1 (en) | Method and apparatus for generating firmware update file and updating firmware by using the firmware update file | |
US7778417B2 (en) | System and method for managing encrypted content using logical partitions | |
EP1975841A2 (en) | Method and system for mutual authentication between mobile and host devices | |
KR20080101999A (ko) | 컨텐츠 사용을 위한 소프트웨어의 설치 방법 및 장치 | |
JP2004532495A5 (ko) | ||
US20080256527A1 (en) | Method of generating firmware update file, method and apparatus for updating firmware by using the firmware update file | |
US20100183148A1 (en) | Recording keys in a broadcast-encryption-based system | |
JP2003158514A (ja) | デジタル著作物保護システム、記録媒体装置、送信装置及び再生装置 | |
WO2015045172A1 (ja) | 情報処理装置及び情報処理方法 | |
US10515021B2 (en) | Information processing to set usage permission in content | |
KR20080084046A (ko) | 컨텐트의 조건부 복호화 방법 및 그 장치 | |
EP1983716A2 (en) | Method and system of transmitting contents between devices | |
KR20120060998A (ko) | 저장 장치, 저장 장치의 인증 방법 및 인증 장치 | |
JP2006127349A (ja) | デジタル著作権管理装置およびプログラム | |
JP2002149061A (ja) | レンタルコンテンツ流通システムおよびその方法 | |
JP2009122923A (ja) | 著作権保護システム、再生装置、及び再生方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |