KR20110084144A - Method and apparatus for sending right object information between device and portable storage - Google Patents

Method and apparatus for sending right object information between device and portable storage Download PDF

Info

Publication number
KR20110084144A
KR20110084144A KR1020110065544A KR20110065544A KR20110084144A KR 20110084144 A KR20110084144 A KR 20110084144A KR 1020110065544 A KR1020110065544 A KR 1020110065544A KR 20110065544 A KR20110065544 A KR 20110065544A KR 20110084144 A KR20110084144 A KR 20110084144A
Authority
KR
South Korea
Prior art keywords
rights object
content
multimedia card
drm
key
Prior art date
Application number
KR1020110065544A
Other languages
Korean (ko)
Inventor
오윤상
김태성
정경임
김신한
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020110065544A priority Critical patent/KR20110084144A/en
Publication of KR20110084144A publication Critical patent/KR20110084144A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

PURPOSE: A right object information transmission method and device thereof between a device and a portable storing device are provided to reduce an overhead and increase the speed of information transmission. CONSTITUTION: In a step of request receiving, a portable storing device receives predetermined request from a device. In a step of generating a format, a current permission state format including information about specified authority object according to the request is generated. In a step of transmitting, the generated current permit state format to transmit a device.

Description

디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법 및 장치{Method and Apparatus for sending right object information between device and portable storage}Method and Apparatus for sending right object information between device and portable storage device {Method and Apparatus for sending right object information between device and portable storage}

본 발명은 권리객체 정보 전달 방법 및 장치에 관한 것으로, 보다 상세하게는 권리객체의 허가정보를 포함하는 현재 허가 상태 포맷을 생성하여 권리객체에 대한 정보의 정달에 오버헤드를 줄이는 디바이스와 휴대형 저장장치 간의 권리객체 정보 전달 방법 및 장치에 관한 것이다.The present invention relates to a method and apparatus for delivering rights object information. More particularly, the present invention relates to a device and a portable storage device for generating a current permission state format including permission information of a rights object, thereby reducing overhead of the information about the rights object. The present invention relates to a method and an apparatus for transmitting rights object information therebetween.

최근에 디지털 저작권 관리(Digital Rights Management; 이하, "DRM"이라 함)에 관한 연구가 활발하며, DRM을 적용한 상용 서비스들이 도입되었거나 도입중에 있다. DRM이 되입되어야 하는 이유는 디지털 데이터가 갖는 여러가지 특성으로부터 도출할 수 있다. 디지털 데이터는 아날로그 데이터와는 달리 손실이 없이 복제가 가능하다는 특성과, 재사용 및 가공이 용이한 특성과, 쉽게 제3자에게 배포할 수 있다는 특성을 가지고 있으며, 매우 적은 비용으로 이러한 복제와 배포를 손쉽게 할 수 있다는 특성을 가지고 있다. 그에 반해 디지털 콘텐츠는 그 제작에 많은 비용과 노력 및 시간을 필요로 한다. 따라서 디지털 콘텐츠의 무단 복제 및 배포가 용인될 경우에, 이는 디지털 콘텐츠 제작자의 이익을 침해하게 되고 디지털 콘텐츠 제작자의 창작 의욕은 꺽이게 될 것이고 이는 디지털 콘텐츠 산업의 활성화에 큰 저해요소가 된다.Recently, research on digital rights management (hereinafter referred to as "DRM") has been actively conducted, and commercial services using DRM have been introduced or are being introduced. The reason why the DRM should be rewritten can be derived from various characteristics of digital data. Unlike analog data, digital data can be copied without loss, easy to reuse and process, and easily distributed to third parties. It is easy to do. In contrast, digital content requires a lot of money, effort and time to produce. Thus, if unauthorized copying and distribution of digital content is tolerated, it will violate the interests of the digital content creator and the creative motivation of the digital content creator will be reduced, which is a major impediment to the vitalization of the digital content industry.

디지털 콘텐츠를 보호하고자 하는 노력은 과거에도 있었으나, 과거에는 주로 디지털 콘텐츠 무단접근 방지에 중점을 두고 있었다. 다시 말하면, 디지털 콘텐츠에 대한 접근(access)은 대가를 지불한 일부 사람에게만 허용되었다. 따라서 대가를 지불한 사람은 암호화되지 않은 디지털 콘텐츠에 접근할 수 있으며, 그렇지 않은 사람은 디지털 콘텐츠에 접근할 수 없었다. 그렇지만 대가를 지불한 사람이 접근한 디지털 콘텐츠를 고의적으로 제3자에게 배포할 경우에 제3자는 대가를 지불하지 않고도 디지털 콘텐츠를 사용할 수 있게 된다. Efforts have been made to protect digital content in the past, but in the past, the focus was primarily on preventing unauthorized access to digital content. In other words, access to digital content was granted only to some people who paid for it. Thus, the payer could access unencrypted digital content, while the other could not access digital content. However, intentionally distributing digital content accessed by a payer to a third party allows the third party to use the digital content without paying for it.

이러한 문제점을 해결하고자 DRM이라는 개념이 도입되었다. DRM은 어떤 암호화된 디지털 콘텐츠에 대한 접근은 누구에게나 무제한으로 허용하고 있으나, 암호화된 디지털 콘텐츠를 복호화하여 재생시키려면 권리객체(Rights Object)라는 라이센스를 필요하도록 하고 있다. 따라서, DRM을 적용하면 디지털 콘텐츠를 기존과는 달리 효과적으로 보호할 수 있게 된다.To solve this problem, the concept of DRM was introduced. DRM allows anyone with unlimited access to any encrypted digital content, but requires a license called the Rights Object to decrypt and play the encrypted digital content. Therefore, applying the DRM can effectively protect digital content unlike the existing.

DRM의 개념은 도 1을 통해 설명한다. DRM은 암호화 또는 스크램블과 같은 방식으로 보호된 콘텐츠(이하에서는 암호화된 콘텐츠로 언급한다)와 보호된 콘텐츠에 접근할 수 있도록 하는 권리객체들을 어떻게 취급할 것인지에 대한 것이다.The concept of DRM is described with reference to FIG. 1. DRM is about how to treat protected content (hereinafter referred to as encrypted content) in the same way as encryption or scramble and the rights objects that allow access to the protected content.

도 1을 참조하면, DRM에 의해 보호되는 콘텐츠에 접근하기를 원하는 사용자들(110, 150)과 콘텐츠를 공급하는 콘텐츠 공급자(Contents Issuer)(120)와 콘텐츠에 대한 접근할 수 있는 권리를 포함하고 있는 권리객체를 발행하는 권리객체 발행기관(Rights Issuer)(130), 및 인증서를 발행하는 인증기관(140)이 도시된다.Referring to FIG. 1, it includes users 110 and 150 who want to access content protected by DRM, a Contents Issuer 120 supplying the content, and a right to access the content. Rights Issuer 130 issuing a rights object that exists, and Certificate Authority 140 issuing a certificate.

동작을 살펴보면, 사용자A(110)는 원하는 콘텐츠를 콘텐츠 공급자(120)로부터 얻을 수 있는데, DRM으로 보호된 암호화된 콘텐츠를 얻는다. 사용자A(110)는 암호화된 콘텐츠를 재생시킬 수 있는 라이센스는 권리객체 발행기관(130)으로부터 받은 권리객체로부터 얻을 수 있다. 권리객체가 있는 사용자A(110)는 암호화된 콘텐츠를 재생시킬 수 있게 된다. 한번 암호화된 콘텐츠를 자유롭게 유통시키거나 배포할 수 있기 때문에, 사용자A(110)는 사용자B(150)에게 암호화된 콘텐츠를 자유롭게 전달할 수 있다. In operation, user A 110 may obtain desired content from content provider 120, which obtains DRM-protected encrypted content. The user A 110 may obtain a license for playing the encrypted content from the rights object received from the rights object issuer 130. The user A 110 having the rights object can play the encrypted content. Since the encrypted content can be freely distributed or distributed, the user A 110 can freely transmit the encrypted content to the user B 150.

사용자B(150)는 전달받은 암호화된 콘텐츠를 재생시키기 위해서는 권리객체를 필요로 하게 되는데, 이러한 권리객체는 권리객체 발행기관(130)으로부터 얻을 수 있다. 한편, 인증기관(Certification Authority)은 콘텐츠 공급자(120)와 사용자A(110) 및 사용자B(150)가 정당한 사용자임을 나타내는 인증서(Certificate)를 발행한다. 인증서는 사용자들(110, 150)의 디바이스를 제작할 때부터 디바이스내에 넣을 수 있으나, 인증서의 유효기간이 만료된 경우에 인증기관(140)으로부터 인증서를 재발급받을 수 있다.User B 150 needs a rights object in order to play the received encrypted content, which can be obtained from the rights object issuing agency 130. Meanwhile, a certification authority issues a certificate indicating that the content provider 120, the user A 110, and the user B 150 are legitimate users. The certificate may be inserted into the device from the time of manufacturing the device of the users 110 and 150, but the certificate may be reissued from the certification authority 140 when the certificate expires.

한편 도 1에 도시된 바와 같이 디바이스A(110)와 디바이스B(150) 사이에서 권리객체나 암호화된 콘텐츠를 디바이스간에 직접적으로 전달하는 것 외에, 최근에는 휴대형 저장장치를 통해 권리객체와 암호화된 콘텐츠를 전달하는 기술이 시도되고 있다. Meanwhile, as shown in FIG. 1, in addition to directly transferring the right object or the encrypted content between the devices between the device A 110 and the device B 150, recently, the right object and the encrypted content through the portable storage device. Techniques to convey this have been tried.

일반적으로 휴대형 저장장치는 디바이스에 비해 데이터 저장 용량이나 데이터 처리 속도가 떨어지므로 디바이스와 휴대형 저장장치 사이의 데이터 전송의 효율적인 관리가 필요하게 되었다.In general, portable storage devices have lower data storage capacity or data processing speed than devices, and thus, there is a need for efficient management of data transfer between the device and the portable storage device.

본 발명은 권리객체의 허가 정보를 포함하는 현재 허가 상태 포맷을 생성함으로써, 디바이스와 휴대형 저장장치 사이에 권리객체에 대한 정보를 전달하는데 있어서 오버헤드를 줄이고, 정보전달의 신속성을 높이는데 목적이 있다.An object of the present invention is to reduce the overhead and increase the speed of information delivery in transferring information about a rights object between a device and a portable storage device by generating a current permission state format including permission information of the rights object. .

본 발명의 목적들은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또다른 목적들은 아래의 기재로 부터 당업자에게 명확하게 이해되어질 수 있을 것이다.The objects of the present invention are not limited to the above-mentioned objects, and other objects not mentioned will be clearly understood by those skilled in the art from the following description.

상기한 목적을 달성하기 위하여 본 발명의 실시예에 따른 디바이스와 휴대형 저장장치간의 권리객제 정보 전달 방법은 휴대형 저장장치가 디바이스로부터 소정의 요청을 받는 단계, 상기 요청에 따라 특정되는 권리객체에 대한 정보를 포함하는 현재 허가 상태 포맷을 생성하는 단계, 및 상기 생성된 현재 허가 상태 포맷을 상기 디바이스로 전송하는 단계를 포함한다.In order to achieve the above object, a method for delivering rights object information between a device and a portable storage device according to an embodiment of the present invention includes receiving a predetermined request from a device, and information on a rights object specified according to the request. Generating a current grant status format comprising a; and transmitting the generated current grant status format to the device.

상기한 상기한 목적을 달성하기 위하여 본 발명의 실시예에 따른 디바이스와 휴대형 저장장치간의 권리객제 정보 전달 방법은 디바이스가 휴대형 저장장치에게 소정의 요청을 전송하는 단계 및 상기 요청에 따라 특정되는 권리객체에 대한 정보를 포함하는 현재 허가 상태 포맷을 수신하는 단계를 포함한다.In order to achieve the above object, a method for transferring rights object information between a device and a portable storage device according to an embodiment of the present invention includes the steps of a device transmitting a predetermined request to the portable storage device and a rights object specified according to the request. And receiving a current permission status format that includes information about.

상기한 상기한 목적을 달성하기 위하여 본 발명의 실시예에 따른 휴대형 저장장치는 디바이스와 연결되어 통신을 수행하는 인터페이스, 권리객체를 저장하는 저장모듈, 상기 인터페이스부를 통해 수신된 상기 디바이스의 요청에 따라 현재 허가 상태 포맷의 생성 여부를 판단하는 제어모듈, 및 상기 판단 결과에 따라 상기 요청에 의해 특정되는 권리객체를 상기 저장모듈에서 검색하고 상기 검색된 권리객체에 대한 정보를 포함하는 상기 현재 허가 상태 포맷을 생성하는 데이터 포맷 생성모듈을 포함한다.In order to achieve the above object, a portable storage device according to an embodiment of the present invention is connected to a device for performing an interface, a storage module for storing a rights object, and at the request of the device received through the interface unit. A control module for determining whether to generate a current permission state format, and searching for the right object specified by the request in the storage module according to the determination result, and converting the current permission state format including information on the found right object. It includes a data format generation module for generating.

상기한 상기한 목적을 달성하기 위하여 본 발명의 실시예에 따른 디바이스는 휴대형 저장장치와 연결되어 통신을 수행하는 인터페이스, 및 상기 인터페이스를 통해 상기 휴대형 저장장치에게 전송할 소정의 요청을 생성하고, 상기 요청에 따라 특정되는 권리객체에 대한 정보를 포함하는 현재 허가 상태 포맷이 상기 인터페이스에 의해 수신된 경우, 상기 현재 허가 상태 포맷으로부터 상기 특정되는 권리객체에 대한 정보를 획득하는 제어모듈을 포함한다.In order to achieve the above object, a device according to an embodiment of the present invention generates an interface connected to a portable storage device to perform communication, and a predetermined request to be transmitted to the portable storage device through the interface, And a control module for obtaining the information on the specified rights object from the current permission status format when the current permission status format including the information on the rights object specified in accordance with the interface is received by the interface.

기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.Specific details of other embodiments are included in the detailed description and the drawings.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.Advantages and features of the present invention and methods for achieving them will be apparent with reference to the embodiments described below in detail with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but can be implemented in various different forms, and only the embodiments make the disclosure of the present invention complete, and the general knowledge in the art to which the present invention belongs. It is provided to fully inform the person having the scope of the invention, which is defined only by the scope of the claims.

상기한 바와 같은 본 발명의 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법 및 장치에 따르면 디바이스와 휴대형 저장장치 사이에 권리객체에 대한 정보를 전달하는데 있어서 오버헤드를 줄이고, 정보전달의 신속성을 높일 수 있는 장점이 있다.According to the method and apparatus for transmitting rights object information between the device and the portable storage device of the present invention as described above, it is possible to reduce the overhead in transferring information about the rights object between the device and the portable storage device, and to increase the speed of information delivery. There is an advantage.

도 1은 일반적인 DRM의 개념을 나타낸 도면이다.
도 2는 휴대형 저장장치와 디바이스간 DRM의 개념을 간략히 설명하는 도면이다.
도 3은 본 발명의 바람직한 실시예에 따른 권리객체의 형식을 나타낸 것이다.
도 4는 도 3에 도시된 각 허가가 가질 수 있는 한정의 종류를 나타내는 표이다.
도 5는 디바이스와 멀티미디어카드간 상호인증 과정의 일 예를 나타내는 도면이다.
도 6은 본 발명의 일 실시예에 따른 전송 시퀀스 카운터를 적용한 DRM 과정을 보여주는 도면이다.
도 7은 본 발명의 일 실시예에 따른 CPSF의 기본 구조를 나타낸 도면이다.
도 8은 본 발명의 일 실시예에 따른 일반 권리객체에 대한 CPSF의 구조를 나타낸 도면이다.
도 9는 본 발명의 일 실시예에 따른 구체적인 한정 정보 필드를 나타낸 도면이다.
도 10은 본 발명의 일 실시예에 따른 자식 권리객체에 대한 CPSF 구조를 나타낸 도면이다.
도 11은 본 발명의 일 실시예에 따른 부모 권리객체에 대한 CPSF 구조를 나타낸 도면이다.
도 12는 본 발명의 일 실시예에 따른 일반 권리객체에 대한 CPSF와 자식 권리객체에 대한 CPSF가 합성된 형태를 나타내는 도면이다.
도 13은 본 발명의 일 실시예에 따른 일반 권리객체에 대한 CPSF와 부모 권리객체에 대한 CPSF가 합성된 형태를 나타내는 도면이다.
도 14는 본 발명의 일 실시예에 따른 디바이스와 멀티미디어카드간의 권리객체 정보 전달 과정을 나타낸 흐름도이다.
도 15는 본 발명의 일 실시예에 따른 휴대형 저장장치를 나타낸 블록도이다.
도 16은 본 발명의 일 실시예에 따른 디바이스의 구성을 보여주는 기능성 블록도이다.
1 is a diagram illustrating the concept of a general DRM.
2 is a view briefly explaining the concept of DRM between a portable storage device and a device.
3 shows the format of a rights object according to a preferred embodiment of the present invention.
FIG. 4 is a table showing the types of restrictions each permission shown in FIG. 3 may have.
5 is a diagram illustrating an example of a mutual authentication process between a device and a multimedia card.
6 is a diagram illustrating a DRM process using a transmission sequence counter according to an embodiment of the present invention.
7 illustrates a basic structure of a CPSF according to an embodiment of the present invention.
8 is a diagram illustrating a structure of a CPSF for a general rights object according to an embodiment of the present invention.
9 is a diagram illustrating a specific limited information field according to an embodiment of the present invention.
10 is a diagram showing a CPSF structure for a child rights object according to an embodiment of the present invention.
11 is a diagram illustrating a CPSF structure for a parent rights object according to an embodiment of the present invention.
12 is a diagram illustrating a composite form of CPSF for a general rights object and CPSF for a child rights object according to an embodiment of the present invention.
FIG. 13 is a diagram illustrating a composite form of a CPSF for a general rights object and a CPSF for a parent rights object according to an embodiment of the present invention.
14 is a flowchart illustrating a process of transferring rights object information between a device and a multimedia card according to an embodiment of the present invention.
15 is a block diagram illustrating a portable storage device according to an embodiment of the present invention.
16 is a functional block diagram showing the configuration of a device according to an embodiment of the present invention.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

설명에 앞서 본 명세서에서 사용하는 용어의 의미를 간략히 설명한다. 그렇지만 용어의 설명은 본 명세서의 이해를 돕기 위한 것이므로, 명시적으로 본 발명을 한정하는 사항으로 기재하지 않은 경우에 본 발명의 기술적 사상을 한정하는 의미로 사용하는 것이 아님을 주의해야 한다.Prior to the description, the meaning of terms used in the present specification will be briefly described. However, it is to be noted that the description of the terms is intended to help the understanding of the present specification, and thus, the terms are not used to limit the technical spirit of the present invention unless explicitly stated as limiting the present invention.

-공개키 암호화(Public-key Cryptography) Public-key Cryptography

비대칭 암호화라고도 하며, 이는 데이터를 복호화하는데 사용되는 키와 데이터를 암호화한 키가 서로 다른 암호화키로 구성되는 경우의 암호화를 의미한다. 공개키 암호화 방식에서 암호키는 공개키와 개인키의 쌍으로 이루어진다. 공개키는 비밀로 보관될 필요가 없으며 일반에게 손쉽게 알려질 수 있고, 개인키는 특정 디바이스 자신만이 알고 있어야 한다. 이러한 공개키 암호화 알고리즘은 일반에게 공개되어 있으며, 공개키 암호화는 제3자가 암호화 알고리즘과 암호화키 및 암호화된 문장을 가지고 원문을 알 수 없거나 알기 매우 힘든 특성을 갖는다. 공개키 암호화 알고리즘의 예로는 Diffie-Hellman 방식, RSA 방식, ElGamal 방식, 및 타원곡선(Elliptic Curve) 방식 등이 있다. 공개키 암호화 방식의 경우에 데이터를 암호화 하는 속도가 대칭키 암호화 방식에 비해 약 100~1000배 정도 느리기 때문에 콘텐츠 자체를 암호화하는데 사용되기 보다는 키교환이나 전자서명 등에 사용된다.Also known as asymmetric encryption, this means encryption when the key used to decrypt data and the key that encrypts the data are composed of different encryption keys. In public key cryptography, an encryption key consists of a pair of public and private keys. The public key does not need to be kept secret and can be easily known to the public, and the private key must be known only to the specific device itself. Such a public key encryption algorithm is open to the public, and public key encryption has a characteristic that a third party has an encryption algorithm, an encryption key, and an encrypted sentence, and cannot know the original text or is very difficult to know. Examples of public key encryption algorithms include a Diffie-Hellman method, an RSA method, an ElGamal method, and an elliptic curve method. In the case of the public key encryption method, the data encryption speed is about 100 to 1000 times slower than the symmetric key encryption method, so it is used for key exchange or digital signature rather than for encrypting the content itself.

-대칭키 암호화(Symetric-key Criptography)Symmetric-key Criptography

비밀키 암호화라고도 하며, 이는 데이터를 암호화하는데 사용되는 키와 데이터를 복호화하는데 사용되는 키가 동일한 암호화 방식을 의미한다. 이러한 대칭키 암호화의 예로는 DES 방식이 가장 일반적으로 사용되고 있으며, 최근에는 AES 방식을 채용한 어플리케이션이 증가하고 있다.Also known as secret key encryption, this means an encryption method in which the key used to encrypt data and the key used to decrypt data are the same. As an example of such a symmetric key encryption, the DES scheme is most commonly used, and recently, an application using the AES scheme is increasing.

-전자서명(Digital Signature)Digital Signature

서명자에 의해 문서가 작성되었음을 나타내기 위하여 사용된다. 이러한 전자서명의 예로는 RSA 전자서명, ElGamal 전자서명, DSA 전자서명, Schnorr 전자서명 등이 있다. RSA 전자서명의 경우에 암호화된 메시지의 송신자는 메시지를 자신의 개인키로 암호화하여 송신하고, 수신자는 송신자의 공개키로 암호화된 메시지를 복호화한다. 이러한 경우에 메시지의 암호화는 송신자에 의한 것이라는 것이 증명된다.Used by the signer to indicate that a document has been created. Examples of such digital signatures include RSA digital signatures, ElGamal digital signatures, DSA digital signatures, and Schnorr digital signatures. In the case of an RSA digital signature, the sender of the encrypted message encrypts and transmits the message with its private key, and the receiver decrypts the message encrypted with the sender's public key. In this case it is proved that the encryption of the message is by the sender.

-난수Random number

임의성을 갖는 숫자 또는 문자열을 의미하며, 실제로 완전한 랜덤 넘버를 생성하는 것은 고비용을 필요로 하기 때문에 의사랜덤(Pseudo-Random) 넘버가 사용되기도 한다.Pseudo-Random number is used because it means a random number or string, and actually generating a complete random number is expensive.

-휴대형 저장장치Portable storage device

본 발명에서 사용하는 휴대형 저장장치는 플래시 메모리와 같은 읽고 쓰고 지울 수 있는 성질을 갖는 비휘발성 메모리를 포함하며, 디바이스에 연결이 가능한 저장장치를 의미한다. 이러한 저장장치의 예로는 스마트 미디어, 메모리 스틱, CF카드, XD카드, 멀티미디어카드 등이 있으며, 이하 상세한 설명에서는 멀티미디어카드를 중심으로 설명한다.The portable storage device used in the present invention includes a nonvolatile memory having a property such as a flash memory that can read, write, and erase, and means a storage device that can be connected to a device. Examples of such storage devices include smart media, memory sticks, CF cards, XD cards, multimedia cards, and the like, which will be described below with reference to multimedia cards.

-권리 객체Rights object

암호화된 콘텐츠를 사용할 수 있는 권한 및 그 권한에 대한 한정사항등을 포함하는 일종의 라이센스이다. 본 발명에서 사용되는 권리객체에 대한 자세한 설명은 도 3 및 도 4를 통해 후술하도록 한다.A license that includes the right to use encrypted content and limitations on that right. A detailed description of the rights object used in the present invention will be described later with reference to FIGS. 3 and 4.

도 2는 휴대형 저장장치와 디바이스간 DRM의 개념을 간략히 설명하는 도면이다. 2 is a view briefly explaining the concept of DRM between a portable storage device and a device.

디바이스A(210)는 콘텐츠 공급자(220)로부터 암호화된 콘텐츠를 얻을 수 있다. 암호화된 콘텐츠란 DRM으로 보호되는 콘텐츠를 의미하는데, 암호화된 콘텐츠를 사용하기 위해서는 콘텐츠에 대한 권리객체를 필요로 한다. Device A 210 may obtain encrypted content from content provider 220. Encrypted content refers to content protected by DRM. In order to use encrypted content, a rights object for the content is required.

암호화된 콘텐츠를 얻은 디바이스A(210)는 이에 대한 사용 권한을 얻기 위하여 권리객체 발행기관(230)에 권리객체 요청을 한다. 권리객체 발행기관(230)으로부터 권리객체를 받으면 디바이스A(210)는 이를 이용하여 암호화된 콘텐츠를 사용할 수 있게 된다. The device A 210 which obtains the encrypted content makes a rights object request to the rights object issuing authority 230 to obtain a right to use the encrypted content. When the rights object is received from the rights object issuer 230, the device A 210 may use the encrypted content.

한편, 디바이스B(250)에게 권리객체를 전달하려고 할 때 디바이스A(210)는 휴대형 저장장치를 사용하여 전달할 수 있다. 일 실시예로 휴대형 저장장치는 DRM기능을 갖는 멀티미디어카드(260)가 될 수 있으며, 이하 각 실시예에서 휴대형 저장장치의 일 예로 멀티미디어카드를 사용할 것이나 본 발명은 이에 한정되지 않는다. On the other hand, when trying to deliver the rights object to the device B 250, the device A (210) can be delivered using a portable storage device. In one embodiment, the portable storage device may be a multimedia card 260 having a DRM function. In the following embodiments, a multimedia card is used as an example of the portable storage device, but the present invention is not limited thereto.

디바이스A(210)는 멀티미디어카드(260)와 상호인증(Authentication)을 한 후에 권리객체를 멀티미디어카드(260)로 이동시키거나 복사할 수 있다. 그후 디바이스A(210)가 암호화된 콘텐츠를 재생시키고자 한다면, 디바이스A(210)는 멀티미디어카드(260)에게 재생 권한을 요구하여 멀티미디어카드(260)로부터 재생 권한(예컨데 콘텐츠 암호화 키(Content Encryption Key; CEK))을 받아 암호화된 콘텐츠를 재생시킬 수 있다. The device A 210 may move or copy the rights object to the multimedia card 260 after mutual authentication with the multimedia card 260. If the device A 210 then wants to play the encrypted content, the device A 210 requests the playing card from the multimedia card 260 to play it from the multimedia card 260 (for example, a content encryption key). ; CEK)) to play the encrypted content.

한편, 디바이스B(250) 또한 권리객체가 저장된 멀티미디어카드(260)와 상호인증을 거친 후에 멀티미디어카드(260)에게 특정 콘텐츠에 대한 재생권한을 요구하여 콘텐츠를 재생시킬 수 있다. 이밖에도 디바이스B(250)는 멀티미디어카드(260)로부터 권리객체를 이동받거나 복사 받을 수도 있다. Meanwhile, the device B 250 may also play back the content by requesting the multimedia card 260 to play a specific content after mutual authentication with the multimedia card 260 in which the rights object is stored. In addition, the device B 250 may receive or copy the rights object from the multimedia card 260.

도 3은 본 발명의 바람직한 실시예에 따른 권리객체의 형식을 나타낸 것이다. 3 shows the format of a rights object according to a preferred embodiment of the present invention.

권리객체는 크게 버전(300) 부분, 자산(asset)(320) 부분, 허가(permission)(340) 부분으로 구성된다.The rights object is largely composed of a version 300 part, an asset 320 part, and a permission 340 part.

버전(300) 부분은 DRM 시스템의 버전 정보를 나타내고, 자산(320) 부분은 권리객체에 의해 그 소비가 지배되는 콘텐츠 데이터에 대한 정보를 포함하며, 허가(340) 부분은 보호되는 콘텐츠 데이터에 대하여 권리 제공자(Right Issuer)에 의해 허용되는 실제 용도나 활동에 관한 정보를 포함한다.The version 300 portion represents version information of the DRM system, the asset 320 portion contains information about the content data whose consumption is governed by the rights object, and the permission 340 portion is for the protected content data. Contains information about the actual use or activity allowed by the Right Issuer.

자산(320) 부분에 저장되는 정보 중 id는 권리객체를 식별하기 위한 식별자이고, uid는 권리객체에 의해 그 이용이 지배되는 콘텐츠를 식별하기 위한 정보로서DRM 콘텐츠 포맷의 콘텐츠 데이터의 유니폼 자원 식별자(Uniform Resource Identifier; 이하 URI라 함)이다. Among the information stored in the asset 320, id is an identifier for identifying the rights object, and uid is information for identifying content whose usage is governed by the rights object. Uniform Resource Identifier (hereinafter referred to as URI).

KeyValue는 DRM 콘텐츠를 복호화하기 위해 사용되는 이진 키 값을 저장한다. 이를 콘텐츠 암호화 키(Content Encryption Key; 이하 CEK라 함)라 한다. CEK는 디바이스가 이용하고자 하는 암호화된 콘텐츠를 복호화하는 키 값으로 디바이스는 권리객체가 저장된 멀티미디어카드로부터 이 CEK 값을 전송받음으로써 콘텐츠를 이용할 수 있다.KeyValue stores the binary key value used to decrypt the DRM content. This is called a content encryption key (hereinafter referred to as CEK). The CEK is a key value for decrypting the encrypted content that the device intends to use, and the device can use the content by receiving the CEK value from the multimedia card in which the rights object is stored.

허가(340)는 권리 제공자가 허용하는 콘텐츠의 사용 권리인데, 허가의 종류에는 재생(Play), 디스플레이(Display), 실행(Execute), 인쇄(Print), 수출(Export)이 있다. The permission 340 is a right to use the content allowed by the rights provider. The permission types include Play, Display, Execute, Print, and Export.

재생 요소는 DRM 콘텐츠를 오디오/비디오 형태로 표현하는 권리를 의미한다. 예컨데 DRM콘텐츠가 영화나 음악에 관한 것이면 DRM 콘텐츠를 사용할 수 있는 권리객체의 허가 요소로써 재생이 설정될 수 있다. 재생 허가에 대하여 한정(Constraint) 요소가 특정되어 있다면 DRM 에이전트는 해당 한정 요소에 따라 재생 권리를 부여하고, 어떠한 한정 요소도 특정되어 있지 않다면 DRM 에이전트는 무제한의 재생 권리를 부여한다.The playback element refers to the right to express DRM content in the form of audio / video. For example, if the DRM content is about a movie or music, playback may be set as an element of permission of the right object to use the DRM content. If a Constraint element is specified for the reproduction permission, the DRM agent grants the reproduction right according to the restriction element. If no restrictive element is specified, the DRM agent grants unlimited reproduction right.

디스플레이 요소는 DRM 콘텐츠를 시각 장치에 표현할 수 있는 권리를 의미한다. The display element refers to the right to present the DRM content to the visual device.

실행 요소는 자바게임 또는 다른 응용프로그램과 같은 DRM 콘텐츠를 실행하는 권리를 의미한다. Execution element refers to the right to execute DRM content such as Java games or other applications.

인쇄 요소는 JPEG등의 이미지와 같은 DRM 콘텐츠의 하드카피를 생성할 수 있는 권리를 의미한다. The printing element means the right to create a hard copy of DRM content such as an image such as JPEG.

전술한 재생, 디스플레이, 실행 및 인쇄를 통칭하는 표현으로써 이하 플레이백(playback)이란 용어를 사용하도록 한다. The term playback is hereinafter used as a generic term for the above-mentioned reproduction, display, execution and printing.

한편 수출 요소는 DRM 콘텐츠와 상응하는 권리객체들을 OMA DRM 시스템이 아닌 다른 DRM 시스템 또는 콘텐츠 보호 구조로 내보내는 권리를 의미한다.The export factor, on the other hand, refers to the right to export DRM content and corresponding rights objects to a DRM system or content protection structure other than the OMA DRM system.

수출 허가는 한정 요소를 필수적으로 갖는다. 한정 요소는 어떤 DRM 시스템 또는 콘텐츠 보호 구조로 DRM 콘텐츠 및 권리객체를 내보낼 수 있는지를 특정한다. 수출 허가에는 Move와 Copy의 두가지 모드가 있다. Move의 경우 다른 시스템으로 권리객체를 수출하는 경우 현재의 DRM 시스템내의 권리객체를 비활성화하지만, Copy의 경우 현재의 DRM 시스템내의 권리객체를 비활성화하지 않는다.Export licenses have a finite element. The definitive element specifies which DRM system or content protection structure the DRM content and rights object can be exported to. There are two modes of export permissions: Move and Copy. In the case of Move, when exporting a rights object to another system, the rights object in the current DRM system is deactivated, but in the case of Copy, the rights object in the current DRM system is not deactivated.

도 4는 도 3에 도시된 각 허가가 가질 수 있는 한정의 종류를 나타내는 표이다. FIG. 4 is a table showing the types of restrictions each permission shown in FIG. 3 may have.

허가는 그것이 가지는 한정에 의해 디지털 콘텐츠에 대한 소비가 제한된다.Authorization limits the consumption of digital content by the limitations it has.

Count 한정(400)은 양의 정수 값을 가지며, 콘텐츠에 부여되는 허가의 횟수를 특정한다. Count limit 400 has a positive integer value and specifies the number of grants granted to the content.

Datetime 한정(410)은 허가에 대한 시간범위 제한을 특정하며, 선택적으로 start 및 end 요소를 갖는다. start 요소가 있으면 특정된 시간/날짜 이전에는 접속이 허가되지 않으며, end 요소가 있으면 특정된 시간/날짜 이후에는 접속이 허가되지 않는다는 의미이다. Datetime constraint 410 specifies a time range constraint for the permission, and optionally has start and end elements. If the start element is present, the connection is not allowed before the specified time / date. If the end element is present, the connection is not allowed after the specified time / date.

Interval 한정(420)은 권리가 DRM 콘텐츠에 대하여 수행될 수 있는 시간의 구간을 특정한다. Start 요소가 있으면 특정된 시간/날짜 이후, end 요소가 있으면 특정된 시간/날짜 이전에 duration 요소에 특정된 시간동안 DRM 콘텐츠의 소비가 허용된다. Interval qualification 420 specifies a period of time during which rights may be performed on the DRM content. If there is a Start element, consumption of DRM content is allowed for the time specified in the duration element before the specified time / date, if the end element is present.

Accumulated 한정(430)은 권리가 DRM 콘텐츠에 수행될 수 있는 측정된 사용 시간의 최대 구간을 특정한다. DRM 에이전트는 Accumulated 한정 값에 의해 특정된 누적 구간이 경과한 후에는 DRM 콘텐츠에 대한 접속을 허용하지 않는다.Accumulated definition 430 specifies the maximum duration of the measured usage time for which rights can be performed on the DRM content. The DRM agent does not allow access to the DRM content after the cumulative interval specified by the Accumulated Qualified Value has elapsed.

Individual 한정(440)은 콘텐츠가 묶여 있는 개인을 특정한다.Individual definition 440 specifies an individual to whom content is bound.

System 한정(450)은 콘텐츠 및 권리객체가 수출될 수 있는 DRM 시스템 또는 콘텐츠 보호 구조를 특정한다. Version 요소는 DRM 시스템 또는 콘텐츠 보호 구조의 버전 정보를 특정하고, SID 요소는 DRM 시스템 또는 콘텐츠 보호 구조의 이름을 특정한다.System definition 450 specifies the DRM system or content protection structure in which content and rights objects can be exported. The Version element specifies version information of the DRM system or content protection structure, and the SID element specifies the name of the DRM system or content protection structure.

한편 멀티미디어카드와 디바이스가 통신을 하고자 하는 경우, 멀티미디어카드와 디바이스는 상호인증을 거쳐야 한다. On the other hand, when the multimedia card and the device wants to communicate, the multimedia card and the device must be mutually authenticated.

도 5는 디바이스와 멀티미디어카드간 상호인증 과정의 일 예를 나타내는 도면이다. 5 is a diagram illustrating an example of a mutual authentication process between a device and a multimedia card.

어떤 객체의 아래 첨자중에서 H는 호스트(디바이스) 소유이거나 디바이스가 생성한 것을 의미하고 S은 멀티미디어카드 소유이거나 멀티미디어카드가 생성한 것을 의미한다.In the subscript of an object, H means host (device) owned or created by the device, and S means multimedia card owned or created by the multimedia card.

상호인증 과정은 디바이스(510)와 멀티미디어카드(520)가 서로가 정당한 디바이스라는 것을 확인하고 양자간에 세션키 생성을 위한 난수를 교환하는 과정이고, 상호인증 과정을 통해 얻은 난수를 이용하여 세션키를 생성할 수 있다. 도 7에서 화살표의 위에 있는 설명은 상대 장치에게 어떤 동작을 요구하는 명령을 의미하고 화살표 아래에 있는 설명은 명령에 따른 파라미터나 이동되는 데이터를 의미한다. 일 실시예에서 상호인증과정에서 모든 명령은 디바이스(510)가 하도록 하고 멀티미디어카드(520)는 명령에 따른 동작을 수행하도록 한다. The mutual authentication process is a process of confirming that the device 510 and the multimedia card 520 are mutually legitimate devices, and exchanging random numbers for generating a session key between the two, and using the random numbers obtained through the mutual authentication process. Can be generated. In FIG. 7, the description above the arrow means a command for requesting an operation from the counterpart device, and the description below the arrow indicates a parameter or data to be moved according to the command. In one embodiment, all commands are performed by the device 510 in the mutual authentication process, and the multimedia card 520 performs an operation according to the command.

예를 들면 상호인증 응답(S20)이라는 명령은 디바이스(510)가 멀티미디어카드(520)로 보내면 멀티미디어카드(520)가 명령을 받고 디바이스에게 자신의 아이디(IDS)와 인증서S과 암호화된 난수S을 보낸다. 다른 실시예에서 명령은 디바이스(510)와 멀티미디어카드(520) 모두가 할 수 있다. 이경우에 상호인증 응답(S20)은 멀티미디어카드(520)가 디바이스(510)에게 보내면서 자신의 아이디(IDS)와 인증서S과 암호화된 난수S을 함께 보낼 수 있다. 자세한 상호인증 과정을 설명한다.For example, the command of mutual authentication response (S20) is that when the device 510 sends the multimedia card 520, the multimedia card 520 receives a command to the device with its ID (ID S ) and the certificate S and the random number S encrypted. Send it. In other embodiments, commands may be issued by both device 510 and multimedia card 520. In this case, the mutual authentication response (S20) may send the ID (ID S ) and the certificate S and the encrypted random number S together while the multimedia card 520 sends to the device 510. Describe the detailed mutual authentication process.

디바이스(510)와 멀티미디어카드(520)는 난수와 같이 중요한 정보를 교환할 때 서로 대응되는 키쌍을 이용한다. 즉, 디바이스(510)와 멀티미디어카드(520)는 각각 키쌍을 포함하는데, 하나의 키쌍은 대응되는 두 개의 키로 이루어진다. 디바이스(510)은 제1 키와 제2 키를 포함하는데, 제1 키로 암호화한 경우에 제2 키로 복호화할 수 있고, 제2 키로 암호화한 경우에 제1 키로 복호화할 수 있다. 이 중 하나의 키를 다른 디바이스들이나 멀티미디어카드들에게 공개하여 사용할 수 있다. 즉, 제1 키는 공개키로서 다른 디바이스들이 읽을 수 있는 키로 사용하고, 제2 키는 개인키로 다른 디바이스들은 읽을 수 없고 디바이스(510) 본인만 읽을 수 있게 사용한다. 마찬가지로 멀티미디어카드(520)도 제3 키와 제4 키를 포함하는데, 제3 키는 공개되어 다른 디바이스들이 읽을 수 있도록 하고, 제4 키는 멀티미디어카드(520)만이 읽을 수 있도록 한다.The device 510 and the multimedia card 520 use key pairs corresponding to each other when exchanging important information such as random numbers. That is, the device 510 and the multimedia card 520 each include a key pair, one key pair consisting of two corresponding keys. The device 510 includes a first key and a second key, which may be decrypted by the second key when encrypted with the first key, and decrypted by the first key when encrypted by the second key. One of these keys can be released to other devices or multimedia cards. That is, the first key is used as a key that can be read by other devices as a public key, and the second key is used as a private key so that other devices can not read and only the device 510 can read it. Similarly, the multimedia card 520 includes a third key and a fourth key, the third key being made public so that other devices can read it, and the fourth key can be read only by the multimedia card 520.

디바이스(510)에서 멀티미디어카드(520)로 상호인증을 요청한다(S10). 상호인증 요청을 하면서 디바이스는 멀티미디어카드가 디바이스(510)가 갖고 있는 디바이스 공개키(PuKeyH)를 보낸다. 일 실시예에 있어서 S10 단계에서 디바이스 공개키(PuKeyH)는 디바이스(510)에 대하여 인증기관(Certification Authority)이 발행한 디바이스 인증서(CertH)를 통해 보낸다. 디바이스 인증서(CertH)는 디바이스 공개키(PuKeyH)가 포함되어 있고 인증기관의 전자서명이 있다. 디바이스 인증서(CertH)를 수신한 멀티미디어카드(520)는 디바이스(510)가 정당한 디바이스인지를 확인할 수 있고, 디바이스 공개키(PuKeyH)를 얻을 수 있다. 디바이스 인증서(CertH)와 디바이스 아이디(IDH)를 함께 보낼 수도 있다.The device 510 requests mutual authentication from the multimedia card 520 (S10). While making a mutual authentication request, the device sends the device public key PuKey H that the multimedia card has. In an embodiment, in operation S10, the device public key PuKey H is transmitted through a device certificate Cert H issued by a certification authority to the device 510. The device certificate (Cert H ) contains the device public key (PuKey H ) and the digital signature of the certification authority. Upon receiving the device certificate Cert H , the multimedia card 520 may confirm whether the device 510 is a legitimate device, and obtain a device public key PuKey H. The device certificate (Cert H ) and the device ID (ID H ) may be sent together.

멀티미디어카드(520)는 디바이스 인증서(CertH)가 유효기간이 만료됐는지 여부를 판단하고 인증서 폐기 목록(Certificate Revocation List; 이하, "CRL"이라 함)를 사용하여 디바이스 인증서(CertH)가 유효한 것인지를 확인한다(S12). 만일 디바이스 인증서(CertH)의 유효기간이 지났거나 CRL에 등록된 디바이스의 인증서일 경우라면 멀티미디어카드(520)는 디바이스(510)와의 상호인증을 거부할 수 있다. 이 경우에 멀티미디어카드(520)는 디바이스(510)에게 결과를 보고하고, 디바이스(510)는 DRM 절차를 중지한다. 한편, 디바이스 인증서(CertH)의 유효기간이 지났거나 폐기된 것일 경우에 디바이스(510)는 디바이스 인증서(CertH)를 얻기 위한 절차를 진행할 수도 있다. CRL에 등록되지 않은 디바이스의 인증서일 경우에 멀티미디어카드(520)는 디바이스 인증서(CertH)를 통해 디바이스 공개키(PuKeyH)를 얻는다. 그리고 DRM 절차를 계속 진행한다.The multimedia card 520 determines whether the device certificate Cert H has expired and checks whether the device certificate Cert H is valid by using a Certificate Revocation List (hereinafter referred to as "CRL"). Check (S12). If the validity period of the device certificate Cert H has passed or the certificate of the device registered in the CRL, the multimedia card 520 may refuse mutual authentication with the device 510. In this case, the multimedia card 520 reports the result to the device 510, and the device 510 stops the DRM procedure. On the other hand, when the validity period of the device certificate (Cert H ) has passed or is revoked, the device 510 may proceed to obtain a device certificate (Cert H ). In the case of a certificate of a device not registered in the CRL, the multimedia card 520 obtains the device public key PuKey H through the device certificate Cert H. Then continue with the DRM procedure.

그리고 나서 멀티미디어카드(520)는 난수S을 생성한다(S14). 생성된 난수S는 디바이스 공개키(PuKeyH)로 암호화한다. 그리고 나서 디바이스(510)에 의한 상호인증 응답명령을 수신하거나, 멀티미디어카드(520)가 디바이스(510)에 상호인증 응답명령을 보내며 상호인증 응답과정이 수행된다(S20). 상호인증 응답과정에서 멀티미디어카드(520)는 디바이스에 멀티미디어카드 공개키(PuKeyS)와 암호화된 난수S을 보낸다. 일 실시예에 있어서, 멀티미디어카드 공개키(PuKeyS) 대신에 멀티미디어카드 인증서(CERTS)를 보낸다. 다른 실시예에 있어서, 멀티미디어카드(520)는 멀티미디어카드 인증서(CERTS)와 암호화된 난수S와 멀티미디어카드(520)의 CRL의 발급 일자 정보를 디바이스(510)에게 보낸다. 이는 가장 최신의 CRL을 디바이스(510)와 멀티미디어카드(520)가 서로 공유할 수 있도록 하기 위함이다. 한편, CRL을 바로 전송하지 않고 CRL의 발급 일자 정보를 보내는 이유는 대개의 경우에 CRL의 업데이트가 자주 발생되지 않기 때문에 상호인증과정에서 발생되는 오버헤드를 줄이기 위함이다. CRL의 발급 일자 정보를 전송하는 경우에 난수S와 함께 또는 별도로 암호화하여 전송한다. 이 밖에 멀티미디어카드 아이디(IDS)를 부가적으로 함께 전송할 수도 있다.Then, the multimedia card 520 generates a random number S (S14). The generated random number S is encrypted with the device public key PuKey H. Then, the mutual authentication response command is received by the device 510, or the multimedia card 520 sends a mutual authentication response command to the device 510, and a mutual authentication response process is performed (S20). In the mutual authentication response process, the multimedia card 520 sends a multimedia card public key PuKey S and an encrypted random number S to the device. In one embodiment, the multimedia card certificate CERT S is sent instead of the multimedia card public key PuKey S. In another embodiment, the multimedia card 520 sends the multimedia card certificate (CERT S ), the encrypted random number S and the issue date information of the CRL of the multimedia card 520 to the device 510. This is to allow the device 510 and the multimedia card 520 to share the latest CRL. On the other hand, the reason for sending the CRL issuance date information instead of sending the CRL immediately is to reduce the overhead incurred in the mutual authentication process because the CRL is not frequently updated. In case of transmitting CRL issuance date information, it is encrypted with random number S or separately. In addition, the multimedia card ID (ID S ) may be additionally transmitted together.

디바이스(510)는 멀티미디어카드 인증서(CERTS)와 암호화된 난수S를 수신하고, 인증서 확인을 통해 멀티미디어카드(520)가 정당하다는 것을 확인하고 멀티미디어카드 공개키(PuKeyS)를 얻고 암호화된 난수S을 디바이스 개인키(PrKeyH)로 복호화하여 난수S을 얻는다(S22). 인증서 확인 과정에서 인증서의 유효기간과 CRL에 등록됐는지 여부를 판단한다. 그리고 나서 디바이스(510)는 난수H를 생성한다(S24). 생성된 난수H는 멀티미디어카드 공개키(PuKeyS)로 암호화한다(S26). 그리고 나서 최종 상호인증 요청 과정(S30)이 수행되는데, 최종 상호인증 요청 과정(S30)에서 디바이스(510)는 멀티미디어카드(520)에 암호화된 난수H를 전송한다. 일 실시예에 있어서, 디바이스(510)는 암호화된 난수H와 더불어 디바이스(510)의 CRL의 발급 일자 정보를 더 포함하여 멀티미디어카드(520)에게 보낸다. 이 경우에 CRL의 발급 일자 정보는 난수H와 함께 암호화될 수도 있고 별도로 암호화 될 수도 있다.The device 510 receives the multimedia card certificate (CERT S ) and the encrypted random number S , verifies that the multimedia card 520 is justified by verifying the certificate, obtains the multimedia card public key (PuKey S ), and encrypts the random number S. Is then decrypted with a device private key (PrKey H ) to obtain a random number S (S22). During the certificate verification process, it is determined whether the certificate is valid and whether it is registered in the CRL. Then, the device 510 generates a random number H (S24). The generated random number H is encrypted with the multimedia card public key PuKey S (S26). Then, the final mutual authentication request process (S30) is performed. In the final mutual authentication request process (S30), the device 510 transmits an encrypted random number H to the multimedia card 520. In one embodiment, the device 510 sends the multimedia card 520 to the multimedia card 520 further including the date of issue of the CRL of the device 510 together with the encrypted random number H. In this case, the issue date information of the CRL may be encrypted together with the random number H or separately.

멀티미디어카드(520)는 암호화된 난수H를 수신하여 복호화한다(S10). 이에 따라 디바이스(510)와 멀티미디어카드(520)는 자신이 생성한 난수와 상대가 생성한 난수를 이용하여 세션키를 생성한다(S40, S42). 본 실시예에서 디바이스(510)와 멀티미디어카드(520) 양자 모두에서 난수를 생성하여 사용함으로써 임의성을 크게 높일 수 있게 되고 안전한 상호인증이 가능하게 된다. 즉, 어느 한쪽에서 임의성이 약하더라도 다른 한쪽에서 임의성을 보충할 수 있기 때문이다.The multimedia card 520 receives and decrypts the encrypted random number H (S10). Accordingly, the device 510 and the multimedia card 520 generate a session key by using the random number generated by the device 510 and the random number generated by the opponent (S40 and S42). In this embodiment, the randomness is generated and used in both the device 510 and the multimedia card 520 to greatly increase the randomness and to enable secure mutual authentication. That is, even if the randomness is weak on either side, the randomness can be compensated on the other side.

이러한 과정들을 거쳐 디바이스(510)와 멀티미디어카드(520)는 서로를 인증할 수 있고 세션키를 공유할 수 있게 된다. 한편, 양자는 자신이 갖고 있는 세션키와 상대방이 갖고 있는 세션키가 동일한지 여부를 확인할 필요가 있는데, 이는 최종 상호인증 응답 과정(S50)에 이루어진다. 즉, 생성된 세션키로 일방이 상대가 알 수 있는 정보를 세션키로 암호화하여 전송하면 상대방은 자신의 세션키를 이를 복호화하여 세션키가 서로 동일한지 여부를 확인할 수 있다. 일 실시예에 있어서, 멀티미디어카드(520)는 디바이스에게 디바이스(510)가 생성한 난수H를 세션키로 암호화한 것을 전송한다. 이 경우에 디바이스(510)는 세션키로 암호화된 난수H를 수신하여 자신의 세션키로 복호화하여 난수H가 복원되는지 여부를 판단하여 세션키 생성이 제대로 되었는지 여부를 확인한다(S52). 다른 실시예에 있어서, 디바이스(510)는 최종 상호인증 요청(S30) 이후에 적절한 시간을 기다린 후에 자신이 생성한 세션키로 멀티미디어카드(520)가 생성한 난수S를 암호화하여 멀티미디어카드(520)로 전송한다. 이 경우에 멀티미디어카드(520)는 자신의 세션키로 암호화된 난수S를 복호화함으로써 세션키 생성이 제대로 되었는지 여부를 확인할 수 있다. 일 실시예에 있어서, 세션키 생성이 제대로 되지 않은 경우라면 상호인증과정을 처음부터 수행한다. 다른 실시예에 있어서, 세션키 생성이 제대로 되지 않은 경우라면 디바이스(510)와 멀티미디어카드(520)간의 DRM 절차를 종료한다.Through these processes, the device 510 and the multimedia card 520 can authenticate each other and share a session key. On the other hand, both parties need to check whether the session key that they have and the session key that the other party has the same, this is done in the final mutual authentication response process (S50). That is, when one party encrypts and transmits information that the other party knows using the generated session key, the other party can determine whether the session keys are the same by decrypting its own session key. In one embodiment, the multimedia card 520 sends the device encrypted with the session key the random number H generated by the device 510. In this case, the device 510 receives the random number H encrypted with the session key, decrypts it with its own session key, determines whether the random number H is restored, and checks whether the session key is properly generated (S52). In another embodiment, the device 510 waits for a suitable time after the final mutual authentication request (S30) and encrypts the random number S generated by the multimedia card 520 with the session key generated by the device 510 to the multimedia card 520. send. In this case, the multimedia card 520 may check whether the session key is properly generated by decrypting the random number S encrypted with its session key. In one embodiment, if the session key is not generated properly, the mutual authentication process is performed from the beginning. In another embodiment, if the session key is not properly generated, the DRM procedure between the device 510 and the multimedia card 520 is terminated.

본 실시예에서 난수는 앞서 설명한 바와같이 난수 생성 모듈(도시되지 않음)을 통해 난수를 생성할 수도 있으나, 이미 생성되어 디바이스 또는 멀티미디어카드에 저장되어 있는 복수의 번호들 중에서 선택된 어느 하나 번호 또는 복수의 번호들의 조합일 수도 있다. 또한, 난수는 단순히 숫자를 의미할 수도 있으나, 숫자 이외의 문자를 포함한 문자열일 수도 있다. 따라서, 본 명세서에서 사용하는 난수의 의미는 난수 생성모듈을 통해 생성된 숫자나 숫자들의 조합 또는 문자열을 포함하도록 해석될 수 있고, 또한 저장되어 있는 숫자들 또는 문자열들에서 선택된 하나의 숫자나 문자열 또는 복수의 숫자나 문자열의 조합을 포함하도록 해석될 수도 있다.In the present embodiment, the random number may generate a random number through a random number generation module (not shown) as described above, but any one or multiple numbers selected from among a plurality of numbers already generated and stored in the device or the multimedia card It may be a combination of numbers. In addition, the random number may simply mean a number, or may be a string including a character other than a number. Accordingly, the meaning of the random number used in the present specification may be interpreted to include a number or a combination of numbers or a string generated through the random number generation module, and also a single number or string selected from stored numbers or strings or It may be interpreted to include a combination of a plurality of numbers or strings.

본 발명의 실시예는 디바이스(510)와 멀티미디어카드(520)간에 상호인증과정에서 두개의 난수를 사용함으로써 보다 안전한 DRM이 가능하도록 하였고, 또 세션키 확인 과정을 두어 상호인증과정이 제대로 수행되었는지 여부를 판단할 수 있게 한다. 본 발명의 실시예에 따르면 상호인증과정에서 생성된 세션키로 디바이스(510)와 멀티미디어카드(520) 간의 안전한 DRM 동작이 가능하지만, 보다 안전한 DRM 동작이 가능하도록 상호인증과정 이후의 확인 과정을 더 포함시킬 수 있다. 이에 대해서는 도 8를 통해 설명한다.According to the embodiment of the present invention, more secure DRM is enabled by using two random numbers in the mutual authentication process between the device 510 and the multimedia card 520, and whether the mutual authentication process is properly performed by providing a session key verification process. To judge. According to an embodiment of the present invention, a secure DRM operation between the device 510 and the multimedia card 520 is possible with the session key generated during the mutual authentication process, but further includes a verification process after the mutual authentication process to enable a more secure DRM operation. You can. This will be described with reference to FIG. 8.

도 6은 본 발명의 일 실시예에 따른 전송 시퀀스 카운터를 적용한 DRM 과정을 보여주는 도면이다.6 is a diagram illustrating a DRM process using a transmission sequence counter according to an embodiment of the present invention.

DRM 과정에서 디바이스(510)와 멀티미디어카드(520) 사이에는 다양한 동작이 가능하다. 권리객체의 이동이나 복사 또는 삭제와 같이 권리객체에 대한 DRM이 있을 수 있고, 재생(playback)과 같이 콘텐츠에 대한 DRM이 있을 수 있다. 이러한 DRM 과정들은 디바이스(510)와 멀티미디어카드(520)간의 상호인증을 전제로 한다. 즉, DRM 과정이 수행되기 위해서는 디바이스(510)와 멀티미디어카드(520)가 먼저 상호인증(S100)을 한다. 상호인증의 결과로 디바이스(510)와 멀티미디어카드(520)는 서로 동일한 세션키를 생성한다(S110, S112). 세션키를 공유한 이후부터는 DRM 과정들을 수행할 수 있는데, 보다 보안성이 우수한 DRM을 위해 전송 시퀀스 카운터(Send Sequence Counter; SSC)를 사용한다. 전송 시퀀스 카운터는 APDU(Application Protocol Data Unit)에 포함되며 APDU가 전송될 때마다 증가한다. 예를 들면 따라서, 만일 하나 또는 복수의 APDU를 중간에 누군가가 가로챈다면 APDU에 포함된 전송 시퀀스 카운터의 불연속이 발생한다. 또한 누군가가 APDU를 삽입할 경우라도 전송 시퀀스 카운터의 불연속이 발생한다. 도 4를 참조하여 전송 시퀀스 카운터를 이용한 DRM 과정을 설명한다.Various operations are possible between the device 510 and the multimedia card 520 in the DRM process. There may be a DRM for the rights object, such as moving, copying, or deleting the rights object, and there may be a DRM for the content, such as playback. These DRM processes presuppose mutual authentication between the device 510 and the multimedia card 520. That is, in order to perform the DRM process, the device 510 and the multimedia card 520 first perform mutual authentication (S100). As a result of mutual authentication, the device 510 and the multimedia card 520 generate the same session key (S110 and S112). After sharing the session key, DRM processes can be performed, and a Send Sequence Counter (SSC) is used for more secure DRM. The transmission sequence counter is included in an application protocol data unit (APDU) and increments every time an APDU is transmitted. For example, therefore, if someone intercepts one or more APDUs, a discontinuity of the transmission sequence counter included in the APDU occurs. In addition, even if someone inserts the APDU, the discontinuity of the transmission sequence counter occurs. A DRM process using a transmission sequence counter will be described with reference to FIG. 4.

디바이스(510)와 멀티미디어카드(520)는 상호인증(S100) 후에 DRM 과정을 위하여 전송 시퀀스 카운터를 초기화한다(S120, S122). 일 실시예에 있어서, 전송 시퀀스 카운터는 난수H와 난수S를 조합한 숫자로 초기화한다. 예를 들면 전송 시퀀스 카운터의 크기가 총 2바이트인 경우에 난수H와 난수S의 뒷자리 1바이트씩 결합하여 전송 시퀀스 카운터를 초기화한다. 예를 들면 난수H와 난수S의 맨 뒷자리가 각각 '01010101'와 '11111110'로 끝나는 경우에 전송 시퀀스 카운터는 '0101010111111110'로 초기화한다. 전송 시퀀스 카운터의 초기화 값을 난수H와 난수S를 이용하여 얻으므로써 '0000000000000000'으로 초기화한 경우보다 임의성을 높일 수 있고, 따라서 보다 안전한 DRM 과정이 가능하게 된다.The device 510 and the multimedia card 520 initialize the transmission sequence counter for the DRM process after mutual authentication (S100) (S120 and S122). In one embodiment, the transmission sequence counter is initialized to a combination of random numbers H and random numbers S. For example, when the size of the transmission sequence counter is 2 bytes in total, the transmission sequence counter is initialized by combining the random number H and the last 1 byte of the random number S. For example, when the last digit of the random number H and the random number S ends with '01010101' and '11111110', the transmission sequence counter is initialized to '0101010111111110'. By obtaining the initialization value of the transmission sequence counter by using the random number H and the random number S , the randomness can be improved more than the case of initializing to '0000000000000000', and thus a more secure DRM process is possible.

디바이스(510)가 멀티미디어카드(520)에 DRM 명령을 할 경우에 APDU에 전송 시퀀스 카운터를 포함시킨다(S130). 만일 DRM 명령에 모두 10개의 APDU가 전송된다면 전송 시퀀스 카운터는 초기값인 '0101010111111110'부터 APDU마다 1씩 증가한다. 그리고 나서 멀티미디어카드(S120)는 전송 시퀀스 카운터를 체크하여 정당하지 않은 APDU가 중간에 삽입되거나 원래의 APDU를 누군가 가로챘는지 여부를 판단한다(S132).When the device 510 issues a DRM command to the multimedia card 520, the device 510 includes a transmission sequence counter in the APDU (S130). If all 10 APDUs are transmitted in the DRM command, the transmission sequence counter is incremented by 1 for each APDU from the initial value '0101010111111110'. Then, the multimedia card S120 checks the transmission sequence counter to determine whether an illegal APDU is inserted in the middle or intercepts the original APDU (S132).

멀티미디어카드(520)가 디바이스(510)에 DRM 명령을 할 경우에도 APDU에 전송 시퀀스 카운터를 포함시킨다(S140). 일 실시예에 있어서, 전송 시퀀스 카운터의 초기 값은 최초에 초기화된 초기값을 사용한다. 예를 들면, DRM 명령에 모두 10개의 APDU가 전송된다면 전송 시퀀스 카운터는 초기값인 '0101010111111110'부터 APDU마다 1씩 증가한다. 다른 실시예에 있어서, 전송 시퀀스 카운터의 초기 값은 최종 전송 시퀀스 카운터값을 기준으로 한다. 예를 들면 최종 전송 시퀀스 카운터값이 '1000000000000000'인 경우에 그 다음 APDU의 전송 시퀀스 카운터값은 '1000000000000001'부터 시작한다. 그리고 나서 디바이스(S110)는 전송 시퀀스 카운터를 체크하여 정당하지 않은 APDU가 중간에 삽입되거나 원래의 APDU를 누군가 가로챘는지 여부를 판단한다(S142).When the multimedia card 520 issues a DRM command to the device 510, the multimedia card 520 includes a transmission sequence counter in the APDU (S140). In one embodiment, the initial value of the transmission sequence counter uses an initial value initially initialized. For example, if all 10 APDUs are transmitted in the DRM command, the transmission sequence counter is incremented by 1 for each APDU from the initial value '0101010111111110'. In another embodiment, the initial value of the transmission sequence counter is based on the last transmission sequence counter value. For example, if the final transmission sequence counter value is '1000000000000000', then the transmission sequence counter value of the next APDU starts from '1000000000000001'. Then, the device S110 checks the transmission sequence counter to determine whether an illegal APDU is inserted in the middle or intercepts the original APDU (S142).

전송 시퀀스 카운터를 순차적으로 증가시키는 것은 예시적인 것으로서, 전송 시퀀스 카운터를 초기값에서부터 순차적으로 감소시키는 경우나 전송 시퀀스 카운터의 증가 또는 감소의 폭이 1이 아닌 경우와 같은 경우도 본 발명의 기술적 사상에 포함되는 것으로 해석해야 한다. Incrementally increasing the transmission sequence counter is an example, and in the case where the transmission sequence counter is sequentially decreased from an initial value or when the increment or decrement of the transmission sequence counter is not 1, Should be interpreted as being included.

이하 본 발명에 따르는 각 실시예에서 특별한 언급이 없더라도 전송하려는 데이터와 전술한 SSC 값이 암호화되어 디바이스와 멀티미디어카드 사이에 전송되는 APDU에 포함될 수 있다.In each embodiment according to the present invention, the data to be transmitted and the above-described SSC value may be encrypted and included in an APDU transmitted between the device and the multimedia card, even if not specifically mentioned.

한편 상호인증을 마친 디바이스와 멀티미디어카드 사이에는 권리객체의 이동이나 복사등이 수행될 수 있으며, 이를 통해 멀티미디어카드도 권리객체를 저장할 수 있다. 멀티미디어카드에 권리객체가 저장된 경우 디바이스는 암호화된 콘텐츠를 플레이백시키기 위해 멀티미디어카드에게 플레이백 요청을 할 수 있다. 디바이스가 멀티미디어카드에 저장된 권리객체를 통해 콘텐츠를 플레이백시키는 경우 권리객체에 설정된 한정 정보등이 업데이트되어야 한다. Meanwhile, the right object can be moved or copied between the mutually authenticated device and the multimedia card, and the multimedia card can also store the right object. When the rights object is stored in the multimedia card, the device may request a playback from the multimedia card in order to play the encrypted content. When the device plays content through the rights object stored in the multimedia card, the limited information set in the rights object must be updated.

휴대형 저장장치에 저장된 권리객체의 업데이트는 디바이스에서 이루어 질수 있으며, 종래의 기술에서는(예컨데 휴대형 저장장치가 SD 카드인 경우) 권리객체의 업데이트를 위해 권리객체 전체를 휴대형 저장장치에서 디바이스로 이동시기도 하였다. 권리객체의 업데이트시마다 권리객체 전체를 이동시키는 것은 디바이스와 휴대형 저장장치 사이의 통신에 오버헤드가 되므로, 본 발명에서는 권리 객체의 업데이트시 권리객체를 식별하기 위한 기본 정보 및 권리객체의 허가 정보를 포함하는 데이터 포맷 이동시킬 수 있다. The update of the rights object stored in the portable storage device may be performed on the device. In the related art (for example, when the portable storage device is an SD card), the entire rights object may be moved from the portable storage device to the device for updating the rights object. It was. Since the movement of the entirety of the rights object at every update of the rights object is an overhead in communication between the device and the portable storage device, the present invention includes basic information for identifying the rights object when updating the rights object and permission information of the rights object. Data format can be moved.

또한 본 발명에 따를 경우, 디바이스가 휴대형 저장장치에 저장된 권리객체의 허가 정보의 확인을 요청하는 경우에도 이러한 데이터 포맷을 이동시킴으로써 디바이스와 휴대형 저장장치 사이의 통신에 오버헤드를 줄이고, 필요한 정보만을 신속히 전송시킬 수 있다. In addition, according to the present invention, even when the device requests confirmation of the permission information of the rights object stored in the portable storage device, the data format can be shifted to reduce the overhead of communication between the device and the portable storage device, and to promptly only necessary information. Can be sent.

이와 같이 권리객체를 식별하기 위한 기본 정보 및 권리객체의 허가 정보를 포함하는 데이터 포맷을 이하 현재 허가 상태 포맷(Current Permission Status Format; CPSF)라 한다. As described above, a data format including basic information for identifying a rights object and permission information of the rights object is referred to as a current permission status format (CPSF).

도 7은 본 발명의 일 실시예에 따른 CPSF의 기본 구조를 나타낸 도면이다.7 illustrates a basic structure of a CPSF according to an embodiment of the present invention.

도시된 CPSF의 콘텐츠 식별자 필드에는 권리객체를 통해 사용할 수 있는 특정 콘텐츠를 식별할 수 있는 콘텐츠 식별자가 설정된다. In the illustrated content identifier field of the CPSF, a content identifier for identifying specific content that can be used through the rights object is set.

콘텐츠 암호화 키 필드에는 암호화된 콘텐츠를 복호화시킬 수 있는 CEK 값이 설정된다. 디바이스는 CEK 값을 전송받음으로써 콘텐츠를 사용할 수 있게 된다. In the content encryption key field, a CEK value capable of decrypting encrypted content is set. The device can use the content by receiving the CEK value.

메시지 개요(Message Digest) 필드에는 메시지 개요 값이 설정되는데 이는 전송되는 데이터의 무결성 보호(Integrity Protection)를 위한 값이다. 메시지 개요 값은 공개된 해쉬 알고리즘(예컨데 보안 해쉬 알고리즘1(Security Hash Algorism1)에 의해 생성될 수 있다. In the Message Digest field, a message summary value is set. This value is for integrity protection of transmitted data. The message summary value may be generated by a published hash algorithm (eg Security Hash Algorism1).

허가 정보 필드에는 권리객체가 지니고 있는 허가 정보가 설정될 수 있다. In the permission information field, permission information of the rights object may be set.

이러한 CPSF는 권리객체의 유형에 따라 그 내용이 달라질 수 있는데 본 발명에 있어서 권리객체의 유형은 크게 일반 권리객체(general RO), 자식 권리객체(Child RO) 및 부모 권리객체(Parent RO)의 세가지로 구분될 수 있다. The contents of the CPSF may vary depending on the type of the rights object. In the present invention, the types of the rights object are largely divided into three types: general RO, child RO, and parent RO. It can be divided into.

일반 권리객체란 OMA DRM v2.0 REL에서 설명되고 있는 서브스크립션 모델(subscription model 혹은 subscription business model)과 관련이 없는 권리객체를 의미한다. A generic rights object refers to a rights object that is not related to the subscription model or subscription business model described in the OMA DRM v2.0 REL.

한편 OMA DRM v2.0 REL에서 설명되고 있는 서브스크립션 모델에 해당하는 권리객체는 자식 권리객체와 부모 권리객체로 나뉠 수 있다. 자식 권리객체는 암호화된 콘텐츠의 사용 권한인 CEK를 포함하고 있고, 부모 권리객체는 허가 요소 및 허가 요소에 대한 한정 사항을 포함하고 있다. 기타 자식 권리객체 및 부모 권리객체에 대한 내용은 OMA DRM v2.0 REL에 상세히 설명되어 있다. Meanwhile, rights objects corresponding to the subscription model described in the OMA DRM v2.0 REL can be divided into child rights objects and parent rights objects. The child rights object contains the CEK, which is the right to use the encrypted content, and the parent rights object contains the permission elements and restrictions on the permission elements. Other child rights and parent rights objects are described in detail in the OMA DRM v2.0 REL.

이하에서는 권리객체의 유형에 따른 CPSF를 설명한다.Hereinafter, CPSF according to the type of rights object will be described.

도 8은 본 발명의 일 실시예에 따른 일반 권리객체에 대한 CPSF의 구조를 나타낸 도면이다. 8 is a diagram illustrating a structure of a CPSF for a general rights object according to an embodiment of the present invention.

콘텐츠 식별자 필드, 콘텐츠 암호화 키 필드 및 메시지 개요 필드에 관한 내용은 도 7을 통해 설명한 바와 같다. 한편 일반 권리객체를 위한 CPSF 구조에는 도시된 바와 같이 하나 이상의 허가 정보 필드가 포함될 수 있으며, 각 허가 정보 필드를 구성하는 서브 필드를 살펴보면 다음과 같다. The contents of the content identifier field, the content encryption key field, and the message summary field are the same as described with reference to FIG. 7. Meanwhile, the CPSF structure for the general rights object may include one or more permission information fields as shown in the figure. The subfields constituting each permission information field will be described below.

먼저 타입 필드에는 권리객체의 유형을 식별하는 식별 정보가 포함되어 있으며, 권리객체 유형에 따른 식별정보의 일 예를 표 1을 통해 나타내었다.First, the type field includes identification information for identifying the type of the rights object, and an example of identification information according to the rights object type is shown in Table 1.

권리객체 유형Right Object Type 식별정보(1byte)Identification information (1 byte) 일반 권리객체General rights object 0x010x01 자식 권리객체Child Rights Object 0x020x02 부모 권리객체Parent Rights Object 0x030x03

표 1에 예시된 바에 따를 경우 도 8의 타입 필드에는 0x01이 설정될 수 있다.As illustrated in Table 1, 0x01 may be set in the type field of FIG. 8.

권리객체 인덱스 필드 및 자산 인덱스 필드에는 각각 멀티미디어카드 상의 내부 권리객체 식별자 및 내부 자산 식별자가 설정된다. 이러한 내부 권리객체 식별자 및 내부 자산 식별자는 멀티미디어카드에 저장된 각 권리객체 및 자산을 식별하는데 사용될 수 있다. In the rights object index field and the asset index field, an internal rights object identifier and an internal asset identifier on the multimedia card are set, respectively. These internal rights object identifiers and internal asset identifiers may be used to identify each rights object and asset stored in the multimedia card.

허가 인덱스 필드에는 허가의 종류를 식별할 수 있는 식별 정보가 설정된다. 이러한 허가 인덱스의 일 예를 표 2를 통해 나타내었다. In the permission index field, identification information for identifying the type of permission is set. An example of such a permission index is shown in Table 2.

허가의 이름Name of permission 허가 인덱스(1byte)Permission index (1 byte) 전부(All)All 0x000x00 재생(Play)Play 0x010x01 디스플레이(Display)Display 0x020x02 실행(Execute)Execute 0x030x03 인쇄(Print)Print 0x040x04 수출(Export)Export 0x050x05 이동(Move)Move 0x060x06 복사(Copy)Copy 0x070x07

이러한 허가의 종류에 대한 설명은 이미 도 3을 통해 설명한 바와 같다.Description of the type of permission has already been described with reference to FIG. 3.

한정 개수 필드에는 후술할 한정 정보의 개수가 설정된다. In the limited number field, the number of limited information to be described later is set.

하나의 허가 정보 내에는 하나 히상의 한정 정보가 포함될 수 있으며, 각 한정 정보는 한정 인덱스 필드와 한정 요소 필드를 포함할 수 있다. 한정 인덱스는 한정의 종류를 식별하기 위한 식별자이며 그 일 예는 표 3을 통해 나타내었다. One piece of permission information may be included in one permission information, and each limit information may include a limit index field and a limit element field. The limit index is an identifier for identifying the type of limit and an example thereof is shown in Table 3.

한정사항의 이름Name of the restriction 한정사항 인덱스(1byte)Restriction Index (1 byte) NoneNone 0x000x00 CountCount 0x010x01 Time CountTime count 0x020x02 IntervalInterval 0x030x03 AccumulatedAccumulated 0x040x04 DatetimeDatetime 0x050x05 IndividualIndividual 0x060x06 SystemSystem 0x070x07

한정 요소 필드에는 한정 사항에 관한 구체적인 내용이 설정된다. In the qualifier element field, specific content of the restriction is set.

도 9은 본 발명의 일 실시예에 따른 구체적인 한정 정보 필드를 나타낸 도면이다.9 is a diagram illustrating a specific limited information field according to an embodiment of the present invention.

도시된 각 필드의 괄호 안의 숫자는 각 필드가 가질 수 있는 바이트 수를 나타낸다. The numbers in parentheses in each field shown indicate the number of bytes each field can have.

Count 한정(510)은 2바이트의 횟수 서브필드에서 권리객체를 통해 콘텐츠를 플레이백시킬 수 있는 횟수를 특정하여 권리객체의 사용을 한정한다. The count limit 510 limits the use of the rights object by specifying the number of times that the content can be played back through the rights object in the 2-byte subfield.

Time count 한정(520)은 횟수 및 타이머 서브필드를 포함하며 타이머 필드에 설정된 시간동안 콘텐츠를 플레이백시킬 수 있는 횟수를 특정하여 권리객체의 사용을 한정한다.The time count limit 520 includes a count and a timer subfield and limits the use of the rights object by specifying the number of times the content can be played during the time set in the timer field.

Interval 한정(530)은 시간 서브필드(535)에서 권리객체가 DRM 콘텐츠에 대하여 쓰여질 수 있는 시간의 구간을 특정한다. Interval qualification 530 specifies the time interval in which the rights object can be written for DRM content in time subfield 535.

Accumulated 한정(540)은 권리객체가 DRM 콘텐츠에 쓰여질 수 있는 사용 시간의 최대 구간으로써 권리객체의 사용을 한정한다. 따라서 DRM 에이전트는 사용자가 권리객체를 사용한 누적 시간이 Accumulated 한정 값에 의해 특정된 시간 구간을 초과한 경우에는 DRM 콘텐츠에 대한 접속을 허용하지 않는다. Accumulated qualification 540 limits the use of the rights object as the maximum duration of usage time that the rights object can be written to the DRM content. Therefore, the DRM agent does not allow access to the DRM content if the cumulative time the user has used the rights object exceeds the time interval specified by the Accumulated limited value.

Datetime 한정(550)은 두 개의 시간 서브필드에서 허가에 대한 시간범위를 특정하며, 시작시간 또는 종료시간을 선택적으로 갖는다. 시작시간이 있으면 특정된 시간/날짜 이후, 종료시간이 있으면 특정된 시간/날짜 이전에 DRM 콘텐츠의 소비가 허용된다.Datetime constraint 550 specifies the time range for the grant in the two time subfields and optionally has a start time or end time. If there is a start time, consumption of DRM content is allowed after the specified time / date and before the specified time / date if there is an end time.

Individual 한정(560)은 콘텐츠가 묶여 있는 개인을 특정한다. 즉, 콘텐츠가 묶여 있는 개인의 URI(Uniform Resource Identifier)를 이용하여 권리객체의 사용을 한정한다. 따라서 DRM 에이전트는 디바이스와 결합된 사용자 신원이, 콘텐츠의 사용이 허용되어 있는 사용자의 신원과 일치하지 않으면 DRM 콘텐츠에 대한 접속을 허용하지 않는다. Individual definition 560 specifies an individual to whom content is bound. That is, the use of the rights object is restricted by using the Uniform Resource Identifier (URI) of the individual whose content is bound. Therefore, the DRM agent does not allow access to the DRM content unless the user identity associated with the device matches the identity of the user who is allowed to use the content.

System 한정(570)은 콘텐츠 및 권리객체가 수출될 수 있는 DRM 시스템 또는 콘텐츠 보호 구조를 특정한다. DRM 시스템 버전 서브필드는 DRM 시스템 또는 콘텐츠 보호 구조의 버전 정보를 특정하고, DRM 시스템 서브필드는 DRM 시스템 또는 콘텐츠 보호 구조의 이름을 특정한다.System definition 570 specifies a DRM system or content protection structure to which content and rights objects can be exported. The DRM system version subfield specifies version information of the DRM system or content protection structure, and the DRM system subfield specifies the name of the DRM system or content protection structure.

도 10는 본 발명의 일 실시예에 따른 자식 권리객체에 대한 CPSF 구조를 나타낸 도면이다.10 is a diagram showing a CPSF structure for a child rights object according to an embodiment of the present invention.

특정한 콘텐츠를 위해 사용될 수 있는 자식 권리객체는 하나 뿐이므로 도시된 CPSF는 하나의 허가정보 필드를 포함할 수 있다. Since there is only one child rights object that can be used for a specific content, the illustrated CPSF may include one permission field.

도시된 CPSF에서 콘텐츠 식별자 필드, 콘텐츠 암호화 키 필드 및 메시지 개요 필드에 설정되는 내용은 도 7을 통해 설명한 바와 같다. In the illustrated CPSF, contents set in the content identifier field, the content encryption key field, and the message summary field are as described with reference to FIG. 7.

허가 정보 필드의 서브 필드중 타입 필드에는 권리객체의 유형을 식별하는 식별 정보가 포함되어 있으며, 표 1을 통해 예시한 바와 같다. Among the subfields of the permission information field, the type field includes identification information for identifying the type of the rights object, as shown in Table 1 below.

부모 권리객체 식별자 필드에는 부모 권리 객체의 식별 정보가 설정되며, URL 필드에는 자식 권리객체 발행자의 위치주소(Uniform Resource Location; URL)이 설정될 수 있다. In the parent rights object identifier field, identification information of the parent rights object may be set, and a URL address of a child rights object issuer may be set in the URL field.

도 11은 본 발명의 일 실시예에 따른 부모 권리객체에 대한 CPSF 구조를 나타낸 도면이다.11 is a diagram illustrating a CPSF structure for a parent rights object according to an embodiment of the present invention.

콘텐츠 식별자 필드는 도 7을 통해 설명한 바와 같다. 그러나 OMA DRM v2.0 REL의 서브스크립션 모델을 따르는 부모 권리객체는 콘텐츠 암호화 키 및 메시지 개요 값을 갖지 않으므로 콘텐츠 암호화 키 필드 및 메시지 개요 필드는 널(null) 값으로 설정될 수 있다. The content identifier field is as described with reference to FIG. 7. However, since the parent rights object following the OMA DRM v2.0 REL subscription model does not have a content encryption key and a message summary value, the content encryption key field and the message summary field may be set to null values.

한편 특정 DRM 콘텐츠를 사용하도록 할 수 있는 부모 권리객체는 하나이므로 도시된 CPSF는 하나의 허가정보를 포함할 수 있다. Meanwhile, since there is only one parent rights object that can use specific DRM content, the illustrated CPSF can include one permission information.

허가 정보 필드의 서브 필드중 타입 필드는 표 1을 통해 예시하여 설명한 바와 같다. The type field in the subfields of the permission information field is as described and described in Table 1 below.

부모 권리객체 식별자 필드에는 부모 권리객체를 식별할 수 있는 식별자가 설정된다. In the Parent Right Object Identifier field, an identifier for identifying a parent rights object is set.

그밖에 허가 인덱스 필드, 한정의 개수 필드 및 한정 정보 필드에 설정 되는 내용은 도 8을 통해 설명한 바와 같다. In addition, the contents set in the permission index field, the limit number field, and the limit information field are as described with reference to FIG. 8.

한편 멀티미디어카드는 동일한 콘텐츠를 플레이백시킬 수 있는 일반 권리객체와 자식 권리객체를 동시에 저장하고 있고 있거나, 동일한 콘텐츠를 플레이백시킬 수 있는 일반 권리객체와 부모 권리객체를 동시에 저장하고 있을 수 있다. 이러한 경우에 멀티미디어카드로부터 디바이스에게 제공되는 CPSF가 도 12 및 도 13에 도시되어 있다. Meanwhile, the multimedia card may simultaneously store a general rights object and a child rights object capable of playing the same content, or simultaneously store both a general rights object and a parent rights object capable of playing the same content. In this case the CPSF provided to the device from the multimedia card is shown in FIGS. 12 and 13.

도 12은 본 발명의 일 실시예에 따른 일반 권리객체에 대한 CPSF와 자식 권리객체에 대한 CPSF가 합성된 형태를 나타내는 도면이다. 12 is a diagram illustrating a composite form of a CPSF for a general rights object and a CPSF for a child rights object according to an embodiment of the present invention.

도시된 CPSF의 콘텐츠 식별자 필드, 콘텐츠 암호화 키 필드 및 메시지 개요 필드는 도 7을 통해 설명한 바와 같다. 또한 도시된 CPSF의 허가 정보 필드는 일반 권리객체에 대한 허가 정보 필드와 자식 권리객체에 대한 허가 정보 필드를 함께 포함하고 있으며, 각 허가정보 필드에 대한 설명은 도 8 및 도 10를 통해 설명한 바와 같다. The content identifier field, content encryption key field and message summary field of the illustrated CPSF are as described with reference to FIG. 7. In addition, the permission information field of the illustrated CPSF includes a permission information field for a general rights object and a permission information field for a child rights object, and description of each permission information field is as described with reference to FIGS. 8 and 10. .

도 13는 본 발명의 일 실시예에 따른 일반 권리객체에 대한 CPSF와 부모 권리객체에 대한 CPSF가 합성된 형태를 나타내는 도면이다.FIG. 13 is a diagram illustrating a composite form of a CPSF for a general rights object and a CPSF for a parent rights object according to an embodiment of the present invention.

도시된 CPSF의 콘텐츠 식별자 필드, 콘텐츠 암호화 키 필드 및 메시지 개요 필드는 도 7을 통해 설명한 바와 같다. 또한 도시된 CPSF의 허가 정보 필드는 일반 권리객체에 대한 허가 정보 필드와 부모 권리객체에 대한 허가 정보 필드를 함께 포함하고 있으며, 각 허가정보 필드에 대한 설명은 도 8 및 도 11를 통해 설명한 바와 같다.The content identifier field, content encryption key field and message summary field of the illustrated CPSF are as described with reference to FIG. 7. In addition, the permission information field of the illustrated CPSF includes a permission information field for a general rights object and a permission information field for a parent rights object, and description of each permission information field is as described with reference to FIGS. 8 and 11. .

도 14은 본 발명의 일 실시예에 따른 멀티미디어카드의 허가정보 전송 과정을 나타낸 흐름도이다. 14 is a flowchart illustrating a process of transmitting permission information of a multimedia card according to an embodiment of the present invention.

디바이스(610)와 멀티미디어카드(620)가 상호인증(S210)을 마치면 디바이스(610)와 멀티미디어카드(620)는 상호인증(S210) 결과 생성된 세션키를 사용하여 서로간에 전송할 데이터를 암호화하여 전송할 수 있고, 암호화된 데이터가 수신되면 이를 복호화 할 수 있다.When the device 610 and the multimedia card 620 finishes mutual authentication (S210), the device 610 and the multimedia card 620 encrypt and transmit data to be transmitted to each other using the session key generated as a result of the mutual authentication (S210). If encrypted data is received, it can be decrypted.

디바이스(610)가 멀티미디어카드(620)에게 특정 권리객체의 정보를 요청하면(S220), 멀티미디어카드(620)는 자신이 저장하고 있는 권리객체 중에서 디바이스(610)가 원하는 권리객체를 검색한다(S230). 권리객체 정보 요청시(S220) 디바이스(610)는 자신이 원하는 권리객체를 특정하기 위하여 권리객체를 식별할 수 있는 권리객체 식별자를 멀티미디어카드(620)에게 전송할 수 있다. 다른 실시예로써 디바이스(610)는 특정 콘텐츠를 식별할 수 있는 콘텐츠 식별자를 전송할 수도 있는데, 이러한 경우 멀티미디어카드(620)는 콘텐츠 식별자에 의해 식별되는 콘텐츠를 플레이백시킬 수 있는 권리객체를 검색할 수 있다.When the device 610 requests the information of a specific rights object from the multimedia card 620 (S220), the multimedia card 620 searches for the rights object desired by the device 610 among the rights objects stored therein (S230). ). When requesting the rights object information (S220), the device 610 may transmit a rights object identifier for identifying the rights object to the multimedia card 620 in order to specify the desired rights object. In another embodiment, the device 610 may transmit a content identifier for identifying specific content. In this case, the multimedia card 620 may search for a rights object for playing the content identified by the content identifier. have.

디바이스(610)가 원하는 특정 권리객체가 검색되면, 멀티미디어카드(620)는 검색된 권리객체의 유형을 판단하고, 권리객체의 유형에 따라 전술한 CPSF 데이터를 생성한다(S240). 멀티미디어카드(620)에 의해 생성되는 CPSF는 검색된 권리객체의 유형에 따라 도 7 내지 도 13를 통해 설명한 바와 같은 구조를 가질 수 있다. 즉, 검색된 권리객체가 일반 권리객체인 경우, 멀티미디어카드(620)는 도 8에 도시된 바와 같은 구조의 CPSF를 생성할 수 있다. 검색된 권리객체가 자식 권리객체인 경우에는 도 10에 도시된 바와 같은 CPSF가 생성될 수 있으며, 검색된 권리객체가 부모 권리객체인 경우에는 도 11에 도시된 바와 같은 CPSF가 생성될 수 있다. When the specific rights object desired by the device 610 is searched, the multimedia card 620 determines the type of the searched rights object and generates the above-described CPSF data according to the type of the rights object (S240). The CPSF generated by the multimedia card 620 may have a structure as described with reference to FIGS. 7 to 13 according to the type of the retrieved rights object. That is, when the retrieved rights object is a general rights object, the multimedia card 620 may generate a CPSF having a structure as shown in FIG. 8. If the retrieved rights object is a child rights object, the CPSF as shown in FIG. 10 may be generated, and if the retrieved rights object is a parent rights object, the CPSF as shown in FIG. 11 may be generated.

또한 일반 권리객체와 자식 권리객체가 동시에 검색된 경우에는 도 12에 도시된 바와 같은 CPSF가 생성될 수 있으며, 일반 권리객체와 부모 권리객체가 동시에 검색된 경우에는 도 13에 도시된 바와 같은 CPSF가 생성될 수 있다. 만약 디바이스(610)의 권리객체 정보 요청(S220)이 특정 권리객체의 허가 정보를 확인하기 위한 것이라면, 멀티미디어카드(620)는 CPSF 생성시 콘텐츠 암호화 키 필드를 널(null)값으로 설정할 수 있다.In addition, when the general rights object and the child rights object are searched at the same time, the CPSF as shown in FIG. 12 may be generated. When the general rights object and the parent rights object are searched at the same time, the CPSF as shown in FIG. 13 may be generated. Can be. If the rights object information request S220 of the device 610 is for confirming permission information of a specific rights object, the multimedia card 620 may set the content encryption key field to a null value when generating the CPSF.

CPSF가 생성되면 멀티미디어카드(620)는 권리객체 정보로써, 자신이 생성한 CPSF를 전송한다(S250). 다른 실시예로써 멀티미디어카드(620)는 자신이 생성한 CPSF를 저장하여두고, 디바이스가(610) 이에 억세스하는 것을 허락할 수도 있다.When the CPSF is generated, the multimedia card 620 transmits the CPSF generated by itself as the rights object information (S250). In another embodiment, the multimedia card 620 may store the CPSF generated by the multimedia card 620 and allow the device 610 to access it.

CPSF를 수신한 디바이스(610)는 CPSF로부터 권리객체의 허가 정보를 획득할 수 있다(S260).The device 610 receiving the CPSF may obtain permission information of the right object from the CPSF (S260).

한편, 디바이스(610)가 특정 콘텐츠를 플레이백시키기 위하여 권리객체를 저장하고 있는 멀티미디어카드(620)에게 플레이백 요청을 한 경우에도 멀티미디어카드(620)는 CPSF를 생성할 수 있다. On the other hand, even when the device 610 makes a playback request to the multimedia card 620 storing the rights object in order to play the specific content, the multimedia card 620 may generate the CPSF.

예컨데 디바이스(610)가 특정 콘텐츠를 재생시키기 위해 멀티미디어카드(620)에게 재생 요청을 한 경우, 멀티미디어카드(610)는 해당 콘텐츠를 재생시킬 수 있는 권리객체를 검색하고, 검색된 권리객체의 유형에 맞는 CPSF를 생성하여 이를 디바이스(610)에게 전송할 수 있다. 디바이스(610)는 수신된 CPSF를 통해 특정 콘텐츠를 재생시킬 수 있는 콘텐츠 암호화 키를 얻을 수 있고, 특정 콘텐츠를 재생시킬 수 있는 권한이 얼마나 남아있는지 등의 재생 권한에 대한 한정 정보 또한 확인할 수 있다. For example, when the device 610 makes a request to the multimedia card 620 to play a specific content, the multimedia card 610 searches for a right object that can play the content, and matches the type of the searched right object. The CPSF may be generated and sent to the device 610. The device 610 may obtain a content encryption key for playing the specific content through the received CPSF, and may also check the limited information on the playing right such as how much of the right to play the specific content remains.

이밖에도 멀티미디어카드(620)에 저장된 권리객체의 업데이트를 디바이스(610)에서 수행해야 하는 경우에도, 멀티미디어카드(620)로부터 디바이스로(610) 권리객체 전체를 전송하는 것이 아니라 전술한 CPSF만을 전송함으로써 필요한 허가 사항의 업데이트를 수행하도록 할 수도 있다.In addition, even if the device 610 needs to update the rights object stored in the multimedia card 620, it is necessary not to transmit the entire rights object from the multimedia card 620 to the device 610 but by transmitting only the aforementioned CPSF. You may also want to update the permissions.

따라서 본 발명의 실시예에 따른 멀티미디어카드(620)는 디바이스(610)로부터 소정의 요청을 수신하는 경우, 도 14의 단계 S230 이하의 과정을 수행하도록 할 수 있다. 이때 멀티미디어카드(620)가 특정 권리객체에 대한 CPSF를 생성하도록 하는 디바이스(610)의 요청은, 전술한 바와 같이 특정 권리객체의 허가정보 요청, 특정 콘텐츠의 플레이백 요청 및 휴대형 저장장치에 저장되어 있는 특정 권리 객체가 디바이스에서 업데이트되어야 하는 경우의 업데이트 요청 등일 수 있다. 이렇게 생성된 CPSF는 디바이스(610)의 요청에 의해 특정되는 권리객체의 정보로써 디바이스(610)에게 전송될 수 있다. Accordingly, when the multimedia card 620 according to the embodiment of the present invention receives a predetermined request from the device 610, the multimedia card 620 may perform the process of step S230 or less in FIG. 14. In this case, the request of the device 610 for the multimedia card 620 to generate a CPSF for the specific rights object is stored in the request for permission information of the specific rights object, the playback request for the specific content, and the portable storage device as described above. Update request, etc., when a specific rights object that needs to be updated in the device. The generated CPSF may be transmitted to the device 610 as information on the rights object specified by the request of the device 610.

도 15는 본 발명의 일 실시예에 따른 휴대형 저장장치를 나타낸 블록도이다. 15 is a block diagram illustrating a portable storage device according to an embodiment of the present invention.

본 실시예 및 이하의 실시예에서 사용되는 모듈이란 특정 기능을 수행하는 소프트웨어 또는 FPGA나 ASIC과 같은 하드웨어 구성요소를 의미한다. 그렇지만 모듈은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. 모듈은 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. Modules used in this embodiment and the following embodiments refer to software that performs specific functions or hardware components such as FPGAs or ASICs. However, modules are not meant to be limited to software or hardware. The module may be configured to be in an addressable storage medium and may be configured to play one or more processors.

따라서, 일 예로서 모듈은 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들 일 수 있다. 구성요소들과 모듈들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 모듈들로 결합되거나 추가적인 구성요소들과 모듈들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 모듈들은 디바이스 또는 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.Thus, as an example, a module may include components such as software components, object-oriented software components, class components, and task components, and processes, functions, properties, procedures, subroutines. Or segments of program code, drivers, firmware, microcode, circuitry, data, database, data structures, tables, arrays, and variables. The functionality provided within the components and modules may be combined into a smaller number of components and modules or further separated into additional components and modules. In addition, the components and modules may be implemented to play one or more CPUs in a device or a multimedia card.

DRM 과정을 수행하기 위하여 휴대형 저장장치(600)는 보안기능과 콘텐츠, 권리객체, 자신의 인증서 및 CRL등을 저장하는 기능과 디바이스와의 데이터 교환을 하는 기능과 DRM 관리기능이 있어야 한다. CPSF 생성을 위한 기능도 있어야 한다. In order to perform the DRM process, the portable storage device 600 should have a security function, a function of storing a content object, a rights object, its own certificate and a CRL, a function of exchanging data with a device, and a DRM management function. There should also be a function for CPSF generation.

이를 위한 멀티미디어카드(600)는 보안기능을 갖는 암호화 모듈(630), 저장 기능을 갖는 저장 모듈(640), 디바이스와의 데이터 교환이 가능하도록 하는 인터페이스(610), DRM 과정을 수행하기 위하여 각 구성모듈을 제어하는 제어모듈(620) 및 CPSF 데이터를 생성하는 데이터 포맷 생성 모듈(650)을 포함한다.The multimedia card 600 for this purpose is an encryption module 630 having a security function, a storage module 640 having a storage function, an interface 610 for exchanging data with a device, and each component for performing a DRM process. A control module 620 for controlling the module and a data format generation module 650 for generating CPSF data.

인터페이스(610)는 휴대형 저장장치(600)가 디바이스와 연결될 수 있도록 한다. Interface 610 allows portable storage 600 to be connected with the device.

기본적으로 휴대형 저장장치가 디바이스와 연결된다는 것은 휴대형 저장장치와 디바이스의 인터페이스들이 서로 전기적으로 연결된 것을 의미하지만, 이는 예시적인 것으로서 연결이라는 의미는 비접촉 상태에서 무선매체를 통해 서로 통신할 수 있는 상태에 있다는 의미도 포함되는 것으로 해석해야 한다.Basically, the portable storage device is connected to the device, which means that the portable storage device and the interface of the device are electrically connected to each other, but this is an example. It should be interpreted as including meaning.

암호화 모듈(630)은 암호화를 수행하는 모듈로서 제어 모듈(620)의 요청에 따라 디바이스로 전송하는 데이터를 암호화하거나, 디바이스로부터 암호화되어 수신된 데이터를 복호화 한다. 암호화 모듈(630)은 공개키 암호화 방식 뿐만 아니라 비밀키 암호화 방식 또한 수행할 수 있으며 두가지 방식을 모두 수행하기 위해 하나 이상의 암호화 모듈이 존재할 수도 있다.The encryption module 630 encrypts the data transmitted to the device at the request of the control module 620 as a module that performs encryption, or decrypts the data received after being encrypted from the device. The encryption module 630 may perform not only a public key encryption method but also a secret key encryption method, and one or more encryption modules may exist to perform both methods.

특히 권리객체들은 암호화 상태로 저장되어 있는데, 휴대형 저장장치(600)는 암호화 모듈(630)을 통해 다른 디바이스들에서 읽을 수 없는 고유한 암호키를 이용하여 권리객체들을 암호화할 수 있다. 또한 다른 디바이스에 권리객체를 이동 또는 복사하려고 할 때 또는 다른 디바이스가 특정 콘텐츠의 사용 권한을 요구하는 경우 고유한 암호키를 이용하여 암호화된 권리객체를 복호화할 수 있다. 이러한 권리객체의 암호화에는 고유한 암호키를 사용한 대칭키 암호화 방식을 이용할 수 있으며, 이밖에 휴대형 저장장치(600)의 개인키로 암호화하고 필요시에 휴대형 저장장치(600)의 공개키로 복호화하는 것도 가능하다.In particular, the rights objects are stored in an encrypted state, and the portable storage device 600 may encrypt the rights objects using a unique encryption key that cannot be read by other devices through the encryption module 630. In addition, when the right object is moved or copied to another device, or when another device requires permission to use a specific content, the encrypted right object can be decrypted using a unique encryption key. A symmetric key encryption method using a unique encryption key may be used to encrypt the rights object. In addition, it is possible to encrypt with a private key of the portable storage device 600 and to decrypt it with a public key of the portable storage device 600 when necessary. Do.

저장 모듈(640)은 암호화된 콘텐츠들과 권리객체들 및 휴대형 저장장치(600)의 인증서와 CRL등을 저장한다. The storage module 640 stores encrypted contents, rights objects, certificates, CRLs, and the like of the portable storage device 600.

제어 모듈(620)은 휴대형 저장장치(600)가 디바이스와 연결되는 경우 디바이스와의 상호인증 과정을 제어할 수 있다. 또한 제어부는 CPSF의 생성이 필요한지를 판단하여 데이터 포맷 생성 모듈(650)에게 CPSF를 생성하도록 지시할 수도 있다. 이때 CPSF의 생성이 필요한 경우는, 도 14을 통해 설명한 바와 같이 디바이스로부터 특정 권리객체의 허가정보를 요청받는 경우, 디바이스로부터 특정 콘텐츠의 플레이백을 요청받는 경우 및 휴대형 저장장치에 저장되어 있는 특정 권리 객체를 디바이스에서 업데이트되하기 위해 업데이트 요청을 하는 경우 등일 수 있다.The control module 620 may control a mutual authentication process with the device when the portable storage device 600 is connected with the device. In addition, the controller may determine whether generation of the CPSF is necessary and instruct the data format generation module 650 to generate the CPSF. In this case, when the generation of the CPSF is required, as described with reference to FIG. 14, when the permission information of the specific rights object is requested from the device, when the playback of the specific content is requested from the device, and the specific rights stored in the portable storage device. It may be the case that the update request to update the object in the device.

데이터 포맷 생성 모듈(650)은 제어모듈(620)로부터 CPSF를 생성하도록 지시받은 경우, CPSF를 생성할 권리객체를 검색하고, 검색된 권리객체의 유형에 맞는 CPSF를 생성한다. 이러한 CPSF는 도 7내지 도 13를 통해 설명한 바와 같다.When the data format generation module 650 is instructed to generate a CPSF from the control module 620, the data format generation module 650 searches for a right object for generating a CPSF, and generates a CPSF corresponding to the type of the retrieved right object. Such CPSF is as described with reference to FIGS. 7 to 13.

도 16은 본 발명의 일 실시예에 따른 디바이스의 구성을 보여주는 기능성 블록도이다.16 is a functional block diagram showing the configuration of a device according to an embodiment of the present invention.

DRM을 수행하기 위하여 디바이스(700)는 보안기능과 콘텐츠, 권리객체, 자신의 인증서 및 CRL등을 저장하는 기능과 멀티미디어카드와의 데이터 교환을 하는 기능과 콘텐츠 제공자나 권리객체 발행기관등과 통신할 수 있는 데이터 송수신 기능 및 DRM 관리기능이 있어야 한다. 이를 위해 디바이스(700)는 보안기능을 갖는 암호화 모듈(730), 저장 기능을 갖는 저장 모듈(740), 휴대형 저장장치와 데이터 교환이 가능하도록 하는 인터페이스(710), 및 DRM을 수행하기 위하여 각 구성모듈을 제어하는 제어모듈(720)을 포함한다. 또한 디바이스(700)는 데이터 송수신 기능을 위한 송수신 모듈(750)과 콘텐츠의 재생이나 실행들을 디스플레이하기 위한 디스플레이 모듈(760)을 포함한다.In order to perform the DRM, the device 700 communicates with a content provider or a rights object issuing agency, a function for storing security functions and contents, a rights object, its own certificate and a CRL, and data exchange with a multimedia card. There should be data transmission / reception function and DRM management function. To this end, the device 700 includes an encryption module 730 having a security function, a storage module 740 having a storage function, an interface 710 for enabling data exchange with a portable storage device, and each component for performing DRM. It includes a control module 720 for controlling the module. Device 700 also includes a transmit / receive module 750 for data transceiving functionality and a display module 760 for displaying playbacks or executions of content.

송수신 모듈(750)은 디바이스(700)가 콘텐츠 발행자나 권리객체 발행기관과 유무선으로 통신할 수 있도록 한다. 디바이스(700)는 송수신 모듈(750)을 통해 권리객체나 암호화된 콘텐츠를 외부로부터 얻을 수 있으며, 인증기관과의 통신을 통해 인증서 또는 CRL을 얻을 수도 있다.The transmit / receive module 750 enables the device 700 to communicate with the content publisher or the rights object issuer by wire or wirelessly. The device 700 may obtain a rights object or encrypted content from the outside through the transmission / reception module 750, and may obtain a certificate or a CRL through communication with a certification authority.

인터페이스(710)는 디바이스(700)가 휴대형 저장장치와 연결될 수 있도록 한다. 기본적으로 디바이스(700)가 휴대형 저장장치와 연결된다는 것은 휴대형 저장장치와 디바이스의 인터페이스들이 서로 전기적으로 연결된 것을 의미하지만, 이는 예시적인 것으로서 연결이라는 의미는 비접촉 상태에서 무선매체를 통해 서로 통신할 수 있는 상태에 있다는 의미도 포함되는 것으로 해석해야 한다.The interface 710 allows the device 700 to be connected with the portable storage device. Basically, when the device 700 is connected to the portable storage device, the portable storage device and the interface of the device are electrically connected to each other. However, this is an example, and the connection means that the device 700 can communicate with each other through a wireless medium in a contactless state. It should also be interpreted as including the meaning of being in a state.

암호화 모듈(730)은 암호화를 수행하는 모듈로서 제어 모듈(720)의 요청에 따라 휴대형 저장장치스로 전송하는 데이터를 암호화하거나, 휴대형 저장장치로부터 암호화되어 수신된 데이터를 복호화 한다. 암호화 모듈(730)은 공개키 암호화 방식 뿐만 아니라 비밀키 암호화 방식 또한 수행할 수 있으며 두가지 방식을 모두 수행하기 위해 하나 이상의 암호화 모듈이 존재할 수도 있다.The encryption module 730 performs encryption and encrypts data transmitted to the portable storage device at the request of the control module 720, or decrypts data received by being encrypted from the portable storage device. The encryption module 730 may perform not only a public key encryption method but also a secret key encryption method and one or more encryption modules may exist to perform both methods.

특히 권리객체들은 암호화 상태로 저장되어 있는데, 디바이스(700)는 암호화 모듈(730)을 통해 다른 디바이스들 혹은 휴대형 저장장치에서 읽을 수 없는 고유한 암호키를 이용하여 권리객체들을 암호화 할 수 있다. 또한 다른 디바이스나 휴대형 저장장치에 권리객체를 이동 또는 복사하려고 할 때 고유한 암호키를 이용하여 복호화할 수 있다. 이러한 권리객체의 암호화에는 고유한 암호키를 사용한 대칭키 암호화 방식을 이용할 수 있으며, 이밖에 디바이스(700)의 개인키로 암호화하고 필요시에 디바이스(700)의 공개키로 복호화하는 것도 가능하다.In particular, the rights objects are stored in an encrypted state, and the device 700 may encrypt the rights objects using a unique encryption key that cannot be read by other devices or portable storage devices through the encryption module 730. It can also be decrypted using a unique encryption key when attempting to move or copy the rights object to another device or portable storage device. A symmetric key encryption method using a unique encryption key may be used to encrypt the rights object. In addition, the right object may be encrypted using the private key of the device 700 and decrypted with the public key of the device 700 when necessary.

저장 모듈(740)은 암호화된 콘텐츠들과 권리객체들 및 디바이스(700)의 인증서와 CRL을 저장한다. The storage module 740 stores the encrypted content and rights objects and the certificate and CRL of the device 700.

제어 모듈(720)은 디바이스(700)가 휴대형 저장장치와 연결되는 경우 휴대형 저장장치와의 상호인증 과정을 제어할 수 있다. 또한 제어모듈(720)은 휴대형 저장장치에게 도 14을 통해 설명한 바와 같은 특정 권리객체의 허가정보를 요청하거나, 특정 콘텐츠의 플레이백을 요청하거나, 휴대형 저장장치에 저장되어 있는 특정 권리 객체가 디바이스(700)에서 업데이트되록 요청할 수 있다. 이러한 요청에 대한 응답으로써 휴대형 저장장치로부터 전술한바와 같은 CPSF 데이터가 수신된 경우, 제어모듈(720)은 수신된 CPSF를 해석하여 권리객체의 콘텐츠 암호화 키를 얻거나 권리객체의 허가 정보를 획득할 수 있다.The control module 720 may control a mutual authentication process with the portable storage device when the device 700 is connected to the portable storage device. Also, the control module 720 requests the portable storage device for permission information of the specific rights object as described with reference to FIG. 14, requests playback of specific content, or stores the specific rights object stored in the portable storage device. Request an update at 700). When the CPSF data as described above is received from the portable storage device in response to the request, the control module 720 interprets the received CPSF to obtain the content encryption key of the rights object or to obtain permission information of the rights object. Can be.

디스플레이 모듈(760)은 권리객체를 통해 재생이 허가된 콘텐츠의 재생되는 모습을 사용자가 시각적으로 볼 수 있도록 디스플레이 한다. 디스플레이 모듈(760)은 TFT LCD와 같은 액정표시장치나 유기EL로 구현될 수 있다.The display module 760 displays the playing state of the content that is allowed to be played through the rights object so that the user can visually see it. The display module 760 may be implemented with a liquid crystal display such as a TFT LCD or an organic EL.

이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.Although the embodiments of the present invention have been described above with reference to the accompanying drawings, those skilled in the art to which the present invention pertains may implement the present invention in other specific forms without changing the technical spirit or essential features thereof. I can understand that. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive.

610, 710 ; 인터페이스 620, 720 ; 제어 모듈
630, 730 ; 암호화 모듈 640, 740 ; 저장 모듈
650 ; 데이터 포맷 생성 모듈 750 ; 송수신 모듈
760 ; 디스플레이 모듈
610, 710; Interfaces 620, 720; Control module
630, 730; Encryption modules 640, 740; Storage module
650; Data format generation module 750; Transceiver module
760; Display module

Claims (1)

휴대형 저장장치가 디바이스로부터 소정의 요청을 받는 단계;
상기 요청에 따라 특정되는 권리객체에 대한 정보를 포함하는 현재 허가 상태 포맷을 생성하는 단계; 및
상기 생성된 현재 허가 상태 포맷을 상기 디바이스로 전송하는 단계를 포함하는 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법.
The portable storage device receives a request from the device;
Generating a current permission status format that includes information about the rights object specified in response to the request; And
And transmitting the generated current permission status format to the device.
KR1020110065544A 2011-07-01 2011-07-01 Method and apparatus for sending right object information between device and portable storage KR20110084144A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110065544A KR20110084144A (en) 2011-07-01 2011-07-01 Method and apparatus for sending right object information between device and portable storage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110065544A KR20110084144A (en) 2011-07-01 2011-07-01 Method and apparatus for sending right object information between device and portable storage

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020040039377A Division KR101169021B1 (en) 2004-05-31 2004-05-31 Method and Apparatus for sending right object information between device and portable storage

Publications (1)

Publication Number Publication Date
KR20110084144A true KR20110084144A (en) 2011-07-21

Family

ID=44921528

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110065544A KR20110084144A (en) 2011-07-01 2011-07-01 Method and apparatus for sending right object information between device and portable storage

Country Status (1)

Country Link
KR (1) KR20110084144A (en)

Similar Documents

Publication Publication Date Title
KR101169021B1 (en) Method and Apparatus for sending right object information between device and portable storage
KR101100385B1 (en) Method and apparatus for digital rights management by using certificate revocation list
KR101100391B1 (en) Method for playbacking content using portable storage by digital rights management, and portable storage for the same
KR101254209B1 (en) Apparatus and method for moving and copying right objects between device and portable storage device
KR101043336B1 (en) Method and apparatus for acquiring and removing informations of digital right objects
CA2560570C (en) Authentication between device and portable storage
KR100736099B1 (en) Method and device for moving digital right objects and using contents objects
US8180709B2 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
KR20050096040A (en) Method for playbacking content using portable storage by digital rights management, and portable storage for the same
KR101282972B1 (en) Authentication between a device and a portable storage
KR101241413B1 (en) Apparatus and method for moving and copying right objects between device and portable storage device
KR20110084144A (en) Method and apparatus for sending right object information between device and portable storage

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application