KR20110084144A - Method and apparatus for sending right object information between device and portable storage - Google Patents
Method and apparatus for sending right object information between device and portable storage Download PDFInfo
- Publication number
- KR20110084144A KR20110084144A KR1020110065544A KR20110065544A KR20110084144A KR 20110084144 A KR20110084144 A KR 20110084144A KR 1020110065544 A KR1020110065544 A KR 1020110065544A KR 20110065544 A KR20110065544 A KR 20110065544A KR 20110084144 A KR20110084144 A KR 20110084144A
- Authority
- KR
- South Korea
- Prior art keywords
- rights object
- content
- multimedia card
- drm
- key
- Prior art date
Links
- 238000003860 storage Methods 0.000 title claims description 66
- 238000000034 method Methods 0.000 title abstract description 68
- 230000004044 response Effects 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 abstract description 30
- 230000008569 process Effects 0.000 description 40
- 238000010586 diagram Methods 0.000 description 21
- 102000036364 Cullin Ring E3 Ligases Human genes 0.000 description 17
- 108091007045 Cullin Ring E3 Ligases Proteins 0.000 description 17
- 230000006870 function Effects 0.000 description 15
- 239000003795 chemical substances by application Substances 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 239000002131 composite material Substances 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000012797 qualification Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000001186 cumulative effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 230000036448 vitalisation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Abstract
Description
본 발명은 권리객체 정보 전달 방법 및 장치에 관한 것으로, 보다 상세하게는 권리객체의 허가정보를 포함하는 현재 허가 상태 포맷을 생성하여 권리객체에 대한 정보의 정달에 오버헤드를 줄이는 디바이스와 휴대형 저장장치 간의 권리객체 정보 전달 방법 및 장치에 관한 것이다.The present invention relates to a method and apparatus for delivering rights object information. More particularly, the present invention relates to a device and a portable storage device for generating a current permission state format including permission information of a rights object, thereby reducing overhead of the information about the rights object. The present invention relates to a method and an apparatus for transmitting rights object information therebetween.
최근에 디지털 저작권 관리(Digital Rights Management; 이하, "DRM"이라 함)에 관한 연구가 활발하며, DRM을 적용한 상용 서비스들이 도입되었거나 도입중에 있다. DRM이 되입되어야 하는 이유는 디지털 데이터가 갖는 여러가지 특성으로부터 도출할 수 있다. 디지털 데이터는 아날로그 데이터와는 달리 손실이 없이 복제가 가능하다는 특성과, 재사용 및 가공이 용이한 특성과, 쉽게 제3자에게 배포할 수 있다는 특성을 가지고 있으며, 매우 적은 비용으로 이러한 복제와 배포를 손쉽게 할 수 있다는 특성을 가지고 있다. 그에 반해 디지털 콘텐츠는 그 제작에 많은 비용과 노력 및 시간을 필요로 한다. 따라서 디지털 콘텐츠의 무단 복제 및 배포가 용인될 경우에, 이는 디지털 콘텐츠 제작자의 이익을 침해하게 되고 디지털 콘텐츠 제작자의 창작 의욕은 꺽이게 될 것이고 이는 디지털 콘텐츠 산업의 활성화에 큰 저해요소가 된다.Recently, research on digital rights management (hereinafter referred to as "DRM") has been actively conducted, and commercial services using DRM have been introduced or are being introduced. The reason why the DRM should be rewritten can be derived from various characteristics of digital data. Unlike analog data, digital data can be copied without loss, easy to reuse and process, and easily distributed to third parties. It is easy to do. In contrast, digital content requires a lot of money, effort and time to produce. Thus, if unauthorized copying and distribution of digital content is tolerated, it will violate the interests of the digital content creator and the creative motivation of the digital content creator will be reduced, which is a major impediment to the vitalization of the digital content industry.
디지털 콘텐츠를 보호하고자 하는 노력은 과거에도 있었으나, 과거에는 주로 디지털 콘텐츠 무단접근 방지에 중점을 두고 있었다. 다시 말하면, 디지털 콘텐츠에 대한 접근(access)은 대가를 지불한 일부 사람에게만 허용되었다. 따라서 대가를 지불한 사람은 암호화되지 않은 디지털 콘텐츠에 접근할 수 있으며, 그렇지 않은 사람은 디지털 콘텐츠에 접근할 수 없었다. 그렇지만 대가를 지불한 사람이 접근한 디지털 콘텐츠를 고의적으로 제3자에게 배포할 경우에 제3자는 대가를 지불하지 않고도 디지털 콘텐츠를 사용할 수 있게 된다. Efforts have been made to protect digital content in the past, but in the past, the focus was primarily on preventing unauthorized access to digital content. In other words, access to digital content was granted only to some people who paid for it. Thus, the payer could access unencrypted digital content, while the other could not access digital content. However, intentionally distributing digital content accessed by a payer to a third party allows the third party to use the digital content without paying for it.
이러한 문제점을 해결하고자 DRM이라는 개념이 도입되었다. DRM은 어떤 암호화된 디지털 콘텐츠에 대한 접근은 누구에게나 무제한으로 허용하고 있으나, 암호화된 디지털 콘텐츠를 복호화하여 재생시키려면 권리객체(Rights Object)라는 라이센스를 필요하도록 하고 있다. 따라서, DRM을 적용하면 디지털 콘텐츠를 기존과는 달리 효과적으로 보호할 수 있게 된다.To solve this problem, the concept of DRM was introduced. DRM allows anyone with unlimited access to any encrypted digital content, but requires a license called the Rights Object to decrypt and play the encrypted digital content. Therefore, applying the DRM can effectively protect digital content unlike the existing.
DRM의 개념은 도 1을 통해 설명한다. DRM은 암호화 또는 스크램블과 같은 방식으로 보호된 콘텐츠(이하에서는 암호화된 콘텐츠로 언급한다)와 보호된 콘텐츠에 접근할 수 있도록 하는 권리객체들을 어떻게 취급할 것인지에 대한 것이다.The concept of DRM is described with reference to FIG. 1. DRM is about how to treat protected content (hereinafter referred to as encrypted content) in the same way as encryption or scramble and the rights objects that allow access to the protected content.
도 1을 참조하면, DRM에 의해 보호되는 콘텐츠에 접근하기를 원하는 사용자들(110, 150)과 콘텐츠를 공급하는 콘텐츠 공급자(Contents Issuer)(120)와 콘텐츠에 대한 접근할 수 있는 권리를 포함하고 있는 권리객체를 발행하는 권리객체 발행기관(Rights Issuer)(130), 및 인증서를 발행하는 인증기관(140)이 도시된다.Referring to FIG. 1, it includes
동작을 살펴보면, 사용자A(110)는 원하는 콘텐츠를 콘텐츠 공급자(120)로부터 얻을 수 있는데, DRM으로 보호된 암호화된 콘텐츠를 얻는다. 사용자A(110)는 암호화된 콘텐츠를 재생시킬 수 있는 라이센스는 권리객체 발행기관(130)으로부터 받은 권리객체로부터 얻을 수 있다. 권리객체가 있는 사용자A(110)는 암호화된 콘텐츠를 재생시킬 수 있게 된다. 한번 암호화된 콘텐츠를 자유롭게 유통시키거나 배포할 수 있기 때문에, 사용자A(110)는 사용자B(150)에게 암호화된 콘텐츠를 자유롭게 전달할 수 있다. In operation,
사용자B(150)는 전달받은 암호화된 콘텐츠를 재생시키기 위해서는 권리객체를 필요로 하게 되는데, 이러한 권리객체는 권리객체 발행기관(130)으로부터 얻을 수 있다. 한편, 인증기관(Certification Authority)은 콘텐츠 공급자(120)와 사용자A(110) 및 사용자B(150)가 정당한 사용자임을 나타내는 인증서(Certificate)를 발행한다. 인증서는 사용자들(110, 150)의 디바이스를 제작할 때부터 디바이스내에 넣을 수 있으나, 인증서의 유효기간이 만료된 경우에 인증기관(140)으로부터 인증서를 재발급받을 수 있다.
한편 도 1에 도시된 바와 같이 디바이스A(110)와 디바이스B(150) 사이에서 권리객체나 암호화된 콘텐츠를 디바이스간에 직접적으로 전달하는 것 외에, 최근에는 휴대형 저장장치를 통해 권리객체와 암호화된 콘텐츠를 전달하는 기술이 시도되고 있다. Meanwhile, as shown in FIG. 1, in addition to directly transferring the right object or the encrypted content between the devices between the
일반적으로 휴대형 저장장치는 디바이스에 비해 데이터 저장 용량이나 데이터 처리 속도가 떨어지므로 디바이스와 휴대형 저장장치 사이의 데이터 전송의 효율적인 관리가 필요하게 되었다.In general, portable storage devices have lower data storage capacity or data processing speed than devices, and thus, there is a need for efficient management of data transfer between the device and the portable storage device.
본 발명은 권리객체의 허가 정보를 포함하는 현재 허가 상태 포맷을 생성함으로써, 디바이스와 휴대형 저장장치 사이에 권리객체에 대한 정보를 전달하는데 있어서 오버헤드를 줄이고, 정보전달의 신속성을 높이는데 목적이 있다.An object of the present invention is to reduce the overhead and increase the speed of information delivery in transferring information about a rights object between a device and a portable storage device by generating a current permission state format including permission information of the rights object. .
본 발명의 목적들은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또다른 목적들은 아래의 기재로 부터 당업자에게 명확하게 이해되어질 수 있을 것이다.The objects of the present invention are not limited to the above-mentioned objects, and other objects not mentioned will be clearly understood by those skilled in the art from the following description.
상기한 목적을 달성하기 위하여 본 발명의 실시예에 따른 디바이스와 휴대형 저장장치간의 권리객제 정보 전달 방법은 휴대형 저장장치가 디바이스로부터 소정의 요청을 받는 단계, 상기 요청에 따라 특정되는 권리객체에 대한 정보를 포함하는 현재 허가 상태 포맷을 생성하는 단계, 및 상기 생성된 현재 허가 상태 포맷을 상기 디바이스로 전송하는 단계를 포함한다.In order to achieve the above object, a method for delivering rights object information between a device and a portable storage device according to an embodiment of the present invention includes receiving a predetermined request from a device, and information on a rights object specified according to the request. Generating a current grant status format comprising a; and transmitting the generated current grant status format to the device.
상기한 상기한 목적을 달성하기 위하여 본 발명의 실시예에 따른 디바이스와 휴대형 저장장치간의 권리객제 정보 전달 방법은 디바이스가 휴대형 저장장치에게 소정의 요청을 전송하는 단계 및 상기 요청에 따라 특정되는 권리객체에 대한 정보를 포함하는 현재 허가 상태 포맷을 수신하는 단계를 포함한다.In order to achieve the above object, a method for transferring rights object information between a device and a portable storage device according to an embodiment of the present invention includes the steps of a device transmitting a predetermined request to the portable storage device and a rights object specified according to the request. And receiving a current permission status format that includes information about.
상기한 상기한 목적을 달성하기 위하여 본 발명의 실시예에 따른 휴대형 저장장치는 디바이스와 연결되어 통신을 수행하는 인터페이스, 권리객체를 저장하는 저장모듈, 상기 인터페이스부를 통해 수신된 상기 디바이스의 요청에 따라 현재 허가 상태 포맷의 생성 여부를 판단하는 제어모듈, 및 상기 판단 결과에 따라 상기 요청에 의해 특정되는 권리객체를 상기 저장모듈에서 검색하고 상기 검색된 권리객체에 대한 정보를 포함하는 상기 현재 허가 상태 포맷을 생성하는 데이터 포맷 생성모듈을 포함한다.In order to achieve the above object, a portable storage device according to an embodiment of the present invention is connected to a device for performing an interface, a storage module for storing a rights object, and at the request of the device received through the interface unit. A control module for determining whether to generate a current permission state format, and searching for the right object specified by the request in the storage module according to the determination result, and converting the current permission state format including information on the found right object. It includes a data format generation module for generating.
상기한 상기한 목적을 달성하기 위하여 본 발명의 실시예에 따른 디바이스는 휴대형 저장장치와 연결되어 통신을 수행하는 인터페이스, 및 상기 인터페이스를 통해 상기 휴대형 저장장치에게 전송할 소정의 요청을 생성하고, 상기 요청에 따라 특정되는 권리객체에 대한 정보를 포함하는 현재 허가 상태 포맷이 상기 인터페이스에 의해 수신된 경우, 상기 현재 허가 상태 포맷으로부터 상기 특정되는 권리객체에 대한 정보를 획득하는 제어모듈을 포함한다.In order to achieve the above object, a device according to an embodiment of the present invention generates an interface connected to a portable storage device to perform communication, and a predetermined request to be transmitted to the portable storage device through the interface, And a control module for obtaining the information on the specified rights object from the current permission status format when the current permission status format including the information on the rights object specified in accordance with the interface is received by the interface.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.Specific details of other embodiments are included in the detailed description and the drawings.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.Advantages and features of the present invention and methods for achieving them will be apparent with reference to the embodiments described below in detail with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but can be implemented in various different forms, and only the embodiments make the disclosure of the present invention complete, and the general knowledge in the art to which the present invention belongs. It is provided to fully inform the person having the scope of the invention, which is defined only by the scope of the claims.
상기한 바와 같은 본 발명의 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법 및 장치에 따르면 디바이스와 휴대형 저장장치 사이에 권리객체에 대한 정보를 전달하는데 있어서 오버헤드를 줄이고, 정보전달의 신속성을 높일 수 있는 장점이 있다.According to the method and apparatus for transmitting rights object information between the device and the portable storage device of the present invention as described above, it is possible to reduce the overhead in transferring information about the rights object between the device and the portable storage device, and to increase the speed of information delivery. There is an advantage.
도 1은 일반적인 DRM의 개념을 나타낸 도면이다.
도 2는 휴대형 저장장치와 디바이스간 DRM의 개념을 간략히 설명하는 도면이다.
도 3은 본 발명의 바람직한 실시예에 따른 권리객체의 형식을 나타낸 것이다.
도 4는 도 3에 도시된 각 허가가 가질 수 있는 한정의 종류를 나타내는 표이다.
도 5는 디바이스와 멀티미디어카드간 상호인증 과정의 일 예를 나타내는 도면이다.
도 6은 본 발명의 일 실시예에 따른 전송 시퀀스 카운터를 적용한 DRM 과정을 보여주는 도면이다.
도 7은 본 발명의 일 실시예에 따른 CPSF의 기본 구조를 나타낸 도면이다.
도 8은 본 발명의 일 실시예에 따른 일반 권리객체에 대한 CPSF의 구조를 나타낸 도면이다.
도 9는 본 발명의 일 실시예에 따른 구체적인 한정 정보 필드를 나타낸 도면이다.
도 10은 본 발명의 일 실시예에 따른 자식 권리객체에 대한 CPSF 구조를 나타낸 도면이다.
도 11은 본 발명의 일 실시예에 따른 부모 권리객체에 대한 CPSF 구조를 나타낸 도면이다.
도 12는 본 발명의 일 실시예에 따른 일반 권리객체에 대한 CPSF와 자식 권리객체에 대한 CPSF가 합성된 형태를 나타내는 도면이다.
도 13은 본 발명의 일 실시예에 따른 일반 권리객체에 대한 CPSF와 부모 권리객체에 대한 CPSF가 합성된 형태를 나타내는 도면이다.
도 14는 본 발명의 일 실시예에 따른 디바이스와 멀티미디어카드간의 권리객체 정보 전달 과정을 나타낸 흐름도이다.
도 15는 본 발명의 일 실시예에 따른 휴대형 저장장치를 나타낸 블록도이다.
도 16은 본 발명의 일 실시예에 따른 디바이스의 구성을 보여주는 기능성 블록도이다.1 is a diagram illustrating the concept of a general DRM.
2 is a view briefly explaining the concept of DRM between a portable storage device and a device.
3 shows the format of a rights object according to a preferred embodiment of the present invention.
FIG. 4 is a table showing the types of restrictions each permission shown in FIG. 3 may have.
5 is a diagram illustrating an example of a mutual authentication process between a device and a multimedia card.
6 is a diagram illustrating a DRM process using a transmission sequence counter according to an embodiment of the present invention.
7 illustrates a basic structure of a CPSF according to an embodiment of the present invention.
8 is a diagram illustrating a structure of a CPSF for a general rights object according to an embodiment of the present invention.
9 is a diagram illustrating a specific limited information field according to an embodiment of the present invention.
10 is a diagram showing a CPSF structure for a child rights object according to an embodiment of the present invention.
11 is a diagram illustrating a CPSF structure for a parent rights object according to an embodiment of the present invention.
12 is a diagram illustrating a composite form of CPSF for a general rights object and CPSF for a child rights object according to an embodiment of the present invention.
FIG. 13 is a diagram illustrating a composite form of a CPSF for a general rights object and a CPSF for a parent rights object according to an embodiment of the present invention.
14 is a flowchart illustrating a process of transferring rights object information between a device and a multimedia card according to an embodiment of the present invention.
15 is a block diagram illustrating a portable storage device according to an embodiment of the present invention.
16 is a functional block diagram showing the configuration of a device according to an embodiment of the present invention.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
설명에 앞서 본 명세서에서 사용하는 용어의 의미를 간략히 설명한다. 그렇지만 용어의 설명은 본 명세서의 이해를 돕기 위한 것이므로, 명시적으로 본 발명을 한정하는 사항으로 기재하지 않은 경우에 본 발명의 기술적 사상을 한정하는 의미로 사용하는 것이 아님을 주의해야 한다.Prior to the description, the meaning of terms used in the present specification will be briefly described. However, it is to be noted that the description of the terms is intended to help the understanding of the present specification, and thus, the terms are not used to limit the technical spirit of the present invention unless explicitly stated as limiting the present invention.
-공개키 암호화(Public-key Cryptography) Public-key Cryptography
비대칭 암호화라고도 하며, 이는 데이터를 복호화하는데 사용되는 키와 데이터를 암호화한 키가 서로 다른 암호화키로 구성되는 경우의 암호화를 의미한다. 공개키 암호화 방식에서 암호키는 공개키와 개인키의 쌍으로 이루어진다. 공개키는 비밀로 보관될 필요가 없으며 일반에게 손쉽게 알려질 수 있고, 개인키는 특정 디바이스 자신만이 알고 있어야 한다. 이러한 공개키 암호화 알고리즘은 일반에게 공개되어 있으며, 공개키 암호화는 제3자가 암호화 알고리즘과 암호화키 및 암호화된 문장을 가지고 원문을 알 수 없거나 알기 매우 힘든 특성을 갖는다. 공개키 암호화 알고리즘의 예로는 Diffie-Hellman 방식, RSA 방식, ElGamal 방식, 및 타원곡선(Elliptic Curve) 방식 등이 있다. 공개키 암호화 방식의 경우에 데이터를 암호화 하는 속도가 대칭키 암호화 방식에 비해 약 100~1000배 정도 느리기 때문에 콘텐츠 자체를 암호화하는데 사용되기 보다는 키교환이나 전자서명 등에 사용된다.Also known as asymmetric encryption, this means encryption when the key used to decrypt data and the key that encrypts the data are composed of different encryption keys. In public key cryptography, an encryption key consists of a pair of public and private keys. The public key does not need to be kept secret and can be easily known to the public, and the private key must be known only to the specific device itself. Such a public key encryption algorithm is open to the public, and public key encryption has a characteristic that a third party has an encryption algorithm, an encryption key, and an encrypted sentence, and cannot know the original text or is very difficult to know. Examples of public key encryption algorithms include a Diffie-Hellman method, an RSA method, an ElGamal method, and an elliptic curve method. In the case of the public key encryption method, the data encryption speed is about 100 to 1000 times slower than the symmetric key encryption method, so it is used for key exchange or digital signature rather than for encrypting the content itself.
-대칭키 암호화(Symetric-key Criptography)Symmetric-key Criptography
비밀키 암호화라고도 하며, 이는 데이터를 암호화하는데 사용되는 키와 데이터를 복호화하는데 사용되는 키가 동일한 암호화 방식을 의미한다. 이러한 대칭키 암호화의 예로는 DES 방식이 가장 일반적으로 사용되고 있으며, 최근에는 AES 방식을 채용한 어플리케이션이 증가하고 있다.Also known as secret key encryption, this means an encryption method in which the key used to encrypt data and the key used to decrypt data are the same. As an example of such a symmetric key encryption, the DES scheme is most commonly used, and recently, an application using the AES scheme is increasing.
-전자서명(Digital Signature)Digital Signature
서명자에 의해 문서가 작성되었음을 나타내기 위하여 사용된다. 이러한 전자서명의 예로는 RSA 전자서명, ElGamal 전자서명, DSA 전자서명, Schnorr 전자서명 등이 있다. RSA 전자서명의 경우에 암호화된 메시지의 송신자는 메시지를 자신의 개인키로 암호화하여 송신하고, 수신자는 송신자의 공개키로 암호화된 메시지를 복호화한다. 이러한 경우에 메시지의 암호화는 송신자에 의한 것이라는 것이 증명된다.Used by the signer to indicate that a document has been created. Examples of such digital signatures include RSA digital signatures, ElGamal digital signatures, DSA digital signatures, and Schnorr digital signatures. In the case of an RSA digital signature, the sender of the encrypted message encrypts and transmits the message with its private key, and the receiver decrypts the message encrypted with the sender's public key. In this case it is proved that the encryption of the message is by the sender.
-난수Random number
임의성을 갖는 숫자 또는 문자열을 의미하며, 실제로 완전한 랜덤 넘버를 생성하는 것은 고비용을 필요로 하기 때문에 의사랜덤(Pseudo-Random) 넘버가 사용되기도 한다.Pseudo-Random number is used because it means a random number or string, and actually generating a complete random number is expensive.
-휴대형 저장장치Portable storage device
본 발명에서 사용하는 휴대형 저장장치는 플래시 메모리와 같은 읽고 쓰고 지울 수 있는 성질을 갖는 비휘발성 메모리를 포함하며, 디바이스에 연결이 가능한 저장장치를 의미한다. 이러한 저장장치의 예로는 스마트 미디어, 메모리 스틱, CF카드, XD카드, 멀티미디어카드 등이 있으며, 이하 상세한 설명에서는 멀티미디어카드를 중심으로 설명한다.The portable storage device used in the present invention includes a nonvolatile memory having a property such as a flash memory that can read, write, and erase, and means a storage device that can be connected to a device. Examples of such storage devices include smart media, memory sticks, CF cards, XD cards, multimedia cards, and the like, which will be described below with reference to multimedia cards.
-권리 객체Rights object
암호화된 콘텐츠를 사용할 수 있는 권한 및 그 권한에 대한 한정사항등을 포함하는 일종의 라이센스이다. 본 발명에서 사용되는 권리객체에 대한 자세한 설명은 도 3 및 도 4를 통해 후술하도록 한다.A license that includes the right to use encrypted content and limitations on that right. A detailed description of the rights object used in the present invention will be described later with reference to FIGS. 3 and 4.
도 2는 휴대형 저장장치와 디바이스간 DRM의 개념을 간략히 설명하는 도면이다. 2 is a view briefly explaining the concept of DRM between a portable storage device and a device.
디바이스A(210)는 콘텐츠 공급자(220)로부터 암호화된 콘텐츠를 얻을 수 있다. 암호화된 콘텐츠란 DRM으로 보호되는 콘텐츠를 의미하는데, 암호화된 콘텐츠를 사용하기 위해서는 콘텐츠에 대한 권리객체를 필요로 한다.
암호화된 콘텐츠를 얻은 디바이스A(210)는 이에 대한 사용 권한을 얻기 위하여 권리객체 발행기관(230)에 권리객체 요청을 한다. 권리객체 발행기관(230)으로부터 권리객체를 받으면 디바이스A(210)는 이를 이용하여 암호화된 콘텐츠를 사용할 수 있게 된다. The
한편, 디바이스B(250)에게 권리객체를 전달하려고 할 때 디바이스A(210)는 휴대형 저장장치를 사용하여 전달할 수 있다. 일 실시예로 휴대형 저장장치는 DRM기능을 갖는 멀티미디어카드(260)가 될 수 있으며, 이하 각 실시예에서 휴대형 저장장치의 일 예로 멀티미디어카드를 사용할 것이나 본 발명은 이에 한정되지 않는다. On the other hand, when trying to deliver the rights object to the
디바이스A(210)는 멀티미디어카드(260)와 상호인증(Authentication)을 한 후에 권리객체를 멀티미디어카드(260)로 이동시키거나 복사할 수 있다. 그후 디바이스A(210)가 암호화된 콘텐츠를 재생시키고자 한다면, 디바이스A(210)는 멀티미디어카드(260)에게 재생 권한을 요구하여 멀티미디어카드(260)로부터 재생 권한(예컨데 콘텐츠 암호화 키(Content Encryption Key; CEK))을 받아 암호화된 콘텐츠를 재생시킬 수 있다. The
한편, 디바이스B(250) 또한 권리객체가 저장된 멀티미디어카드(260)와 상호인증을 거친 후에 멀티미디어카드(260)에게 특정 콘텐츠에 대한 재생권한을 요구하여 콘텐츠를 재생시킬 수 있다. 이밖에도 디바이스B(250)는 멀티미디어카드(260)로부터 권리객체를 이동받거나 복사 받을 수도 있다. Meanwhile, the
도 3은 본 발명의 바람직한 실시예에 따른 권리객체의 형식을 나타낸 것이다. 3 shows the format of a rights object according to a preferred embodiment of the present invention.
권리객체는 크게 버전(300) 부분, 자산(asset)(320) 부분, 허가(permission)(340) 부분으로 구성된다.The rights object is largely composed of a version 300 part, an asset 320 part, and a permission 340 part.
버전(300) 부분은 DRM 시스템의 버전 정보를 나타내고, 자산(320) 부분은 권리객체에 의해 그 소비가 지배되는 콘텐츠 데이터에 대한 정보를 포함하며, 허가(340) 부분은 보호되는 콘텐츠 데이터에 대하여 권리 제공자(Right Issuer)에 의해 허용되는 실제 용도나 활동에 관한 정보를 포함한다.The version 300 portion represents version information of the DRM system, the asset 320 portion contains information about the content data whose consumption is governed by the rights object, and the permission 340 portion is for the protected content data. Contains information about the actual use or activity allowed by the Right Issuer.
자산(320) 부분에 저장되는 정보 중 id는 권리객체를 식별하기 위한 식별자이고, uid는 권리객체에 의해 그 이용이 지배되는 콘텐츠를 식별하기 위한 정보로서DRM 콘텐츠 포맷의 콘텐츠 데이터의 유니폼 자원 식별자(Uniform Resource Identifier; 이하 URI라 함)이다. Among the information stored in the asset 320, id is an identifier for identifying the rights object, and uid is information for identifying content whose usage is governed by the rights object. Uniform Resource Identifier (hereinafter referred to as URI).
KeyValue는 DRM 콘텐츠를 복호화하기 위해 사용되는 이진 키 값을 저장한다. 이를 콘텐츠 암호화 키(Content Encryption Key; 이하 CEK라 함)라 한다. CEK는 디바이스가 이용하고자 하는 암호화된 콘텐츠를 복호화하는 키 값으로 디바이스는 권리객체가 저장된 멀티미디어카드로부터 이 CEK 값을 전송받음으로써 콘텐츠를 이용할 수 있다.KeyValue stores the binary key value used to decrypt the DRM content. This is called a content encryption key (hereinafter referred to as CEK). The CEK is a key value for decrypting the encrypted content that the device intends to use, and the device can use the content by receiving the CEK value from the multimedia card in which the rights object is stored.
허가(340)는 권리 제공자가 허용하는 콘텐츠의 사용 권리인데, 허가의 종류에는 재생(Play), 디스플레이(Display), 실행(Execute), 인쇄(Print), 수출(Export)이 있다. The permission 340 is a right to use the content allowed by the rights provider. The permission types include Play, Display, Execute, Print, and Export.
재생 요소는 DRM 콘텐츠를 오디오/비디오 형태로 표현하는 권리를 의미한다. 예컨데 DRM콘텐츠가 영화나 음악에 관한 것이면 DRM 콘텐츠를 사용할 수 있는 권리객체의 허가 요소로써 재생이 설정될 수 있다. 재생 허가에 대하여 한정(Constraint) 요소가 특정되어 있다면 DRM 에이전트는 해당 한정 요소에 따라 재생 권리를 부여하고, 어떠한 한정 요소도 특정되어 있지 않다면 DRM 에이전트는 무제한의 재생 권리를 부여한다.The playback element refers to the right to express DRM content in the form of audio / video. For example, if the DRM content is about a movie or music, playback may be set as an element of permission of the right object to use the DRM content. If a Constraint element is specified for the reproduction permission, the DRM agent grants the reproduction right according to the restriction element. If no restrictive element is specified, the DRM agent grants unlimited reproduction right.
디스플레이 요소는 DRM 콘텐츠를 시각 장치에 표현할 수 있는 권리를 의미한다. The display element refers to the right to present the DRM content to the visual device.
실행 요소는 자바게임 또는 다른 응용프로그램과 같은 DRM 콘텐츠를 실행하는 권리를 의미한다. Execution element refers to the right to execute DRM content such as Java games or other applications.
인쇄 요소는 JPEG등의 이미지와 같은 DRM 콘텐츠의 하드카피를 생성할 수 있는 권리를 의미한다. The printing element means the right to create a hard copy of DRM content such as an image such as JPEG.
전술한 재생, 디스플레이, 실행 및 인쇄를 통칭하는 표현으로써 이하 플레이백(playback)이란 용어를 사용하도록 한다. The term playback is hereinafter used as a generic term for the above-mentioned reproduction, display, execution and printing.
한편 수출 요소는 DRM 콘텐츠와 상응하는 권리객체들을 OMA DRM 시스템이 아닌 다른 DRM 시스템 또는 콘텐츠 보호 구조로 내보내는 권리를 의미한다.The export factor, on the other hand, refers to the right to export DRM content and corresponding rights objects to a DRM system or content protection structure other than the OMA DRM system.
수출 허가는 한정 요소를 필수적으로 갖는다. 한정 요소는 어떤 DRM 시스템 또는 콘텐츠 보호 구조로 DRM 콘텐츠 및 권리객체를 내보낼 수 있는지를 특정한다. 수출 허가에는 Move와 Copy의 두가지 모드가 있다. Move의 경우 다른 시스템으로 권리객체를 수출하는 경우 현재의 DRM 시스템내의 권리객체를 비활성화하지만, Copy의 경우 현재의 DRM 시스템내의 권리객체를 비활성화하지 않는다.Export licenses have a finite element. The definitive element specifies which DRM system or content protection structure the DRM content and rights object can be exported to. There are two modes of export permissions: Move and Copy. In the case of Move, when exporting a rights object to another system, the rights object in the current DRM system is deactivated, but in the case of Copy, the rights object in the current DRM system is not deactivated.
도 4는 도 3에 도시된 각 허가가 가질 수 있는 한정의 종류를 나타내는 표이다. FIG. 4 is a table showing the types of restrictions each permission shown in FIG. 3 may have.
허가는 그것이 가지는 한정에 의해 디지털 콘텐츠에 대한 소비가 제한된다.Authorization limits the consumption of digital content by the limitations it has.
Count 한정(400)은 양의 정수 값을 가지며, 콘텐츠에 부여되는 허가의 횟수를 특정한다. Count limit 400 has a positive integer value and specifies the number of grants granted to the content.
Datetime 한정(410)은 허가에 대한 시간범위 제한을 특정하며, 선택적으로 start 및 end 요소를 갖는다. start 요소가 있으면 특정된 시간/날짜 이전에는 접속이 허가되지 않으며, end 요소가 있으면 특정된 시간/날짜 이후에는 접속이 허가되지 않는다는 의미이다. Datetime constraint 410 specifies a time range constraint for the permission, and optionally has start and end elements. If the start element is present, the connection is not allowed before the specified time / date. If the end element is present, the connection is not allowed after the specified time / date.
Interval 한정(420)은 권리가 DRM 콘텐츠에 대하여 수행될 수 있는 시간의 구간을 특정한다. Start 요소가 있으면 특정된 시간/날짜 이후, end 요소가 있으면 특정된 시간/날짜 이전에 duration 요소에 특정된 시간동안 DRM 콘텐츠의 소비가 허용된다. Interval qualification 420 specifies a period of time during which rights may be performed on the DRM content. If there is a Start element, consumption of DRM content is allowed for the time specified in the duration element before the specified time / date, if the end element is present.
Accumulated 한정(430)은 권리가 DRM 콘텐츠에 수행될 수 있는 측정된 사용 시간의 최대 구간을 특정한다. DRM 에이전트는 Accumulated 한정 값에 의해 특정된 누적 구간이 경과한 후에는 DRM 콘텐츠에 대한 접속을 허용하지 않는다.Accumulated definition 430 specifies the maximum duration of the measured usage time for which rights can be performed on the DRM content. The DRM agent does not allow access to the DRM content after the cumulative interval specified by the Accumulated Qualified Value has elapsed.
Individual 한정(440)은 콘텐츠가 묶여 있는 개인을 특정한다.Individual definition 440 specifies an individual to whom content is bound.
System 한정(450)은 콘텐츠 및 권리객체가 수출될 수 있는 DRM 시스템 또는 콘텐츠 보호 구조를 특정한다. Version 요소는 DRM 시스템 또는 콘텐츠 보호 구조의 버전 정보를 특정하고, SID 요소는 DRM 시스템 또는 콘텐츠 보호 구조의 이름을 특정한다.System definition 450 specifies the DRM system or content protection structure in which content and rights objects can be exported. The Version element specifies version information of the DRM system or content protection structure, and the SID element specifies the name of the DRM system or content protection structure.
한편 멀티미디어카드와 디바이스가 통신을 하고자 하는 경우, 멀티미디어카드와 디바이스는 상호인증을 거쳐야 한다. On the other hand, when the multimedia card and the device wants to communicate, the multimedia card and the device must be mutually authenticated.
도 5는 디바이스와 멀티미디어카드간 상호인증 과정의 일 예를 나타내는 도면이다. 5 is a diagram illustrating an example of a mutual authentication process between a device and a multimedia card.
어떤 객체의 아래 첨자중에서 H는 호스트(디바이스) 소유이거나 디바이스가 생성한 것을 의미하고 S은 멀티미디어카드 소유이거나 멀티미디어카드가 생성한 것을 의미한다.In the subscript of an object, H means host (device) owned or created by the device, and S means multimedia card owned or created by the multimedia card.
상호인증 과정은 디바이스(510)와 멀티미디어카드(520)가 서로가 정당한 디바이스라는 것을 확인하고 양자간에 세션키 생성을 위한 난수를 교환하는 과정이고, 상호인증 과정을 통해 얻은 난수를 이용하여 세션키를 생성할 수 있다. 도 7에서 화살표의 위에 있는 설명은 상대 장치에게 어떤 동작을 요구하는 명령을 의미하고 화살표 아래에 있는 설명은 명령에 따른 파라미터나 이동되는 데이터를 의미한다. 일 실시예에서 상호인증과정에서 모든 명령은 디바이스(510)가 하도록 하고 멀티미디어카드(520)는 명령에 따른 동작을 수행하도록 한다. The mutual authentication process is a process of confirming that the
예를 들면 상호인증 응답(S20)이라는 명령은 디바이스(510)가 멀티미디어카드(520)로 보내면 멀티미디어카드(520)가 명령을 받고 디바이스에게 자신의 아이디(IDS)와 인증서S과 암호화된 난수S을 보낸다. 다른 실시예에서 명령은 디바이스(510)와 멀티미디어카드(520) 모두가 할 수 있다. 이경우에 상호인증 응답(S20)은 멀티미디어카드(520)가 디바이스(510)에게 보내면서 자신의 아이디(IDS)와 인증서S과 암호화된 난수S을 함께 보낼 수 있다. 자세한 상호인증 과정을 설명한다.For example, the command of mutual authentication response (S20) is that when the
디바이스(510)와 멀티미디어카드(520)는 난수와 같이 중요한 정보를 교환할 때 서로 대응되는 키쌍을 이용한다. 즉, 디바이스(510)와 멀티미디어카드(520)는 각각 키쌍을 포함하는데, 하나의 키쌍은 대응되는 두 개의 키로 이루어진다. 디바이스(510)은 제1 키와 제2 키를 포함하는데, 제1 키로 암호화한 경우에 제2 키로 복호화할 수 있고, 제2 키로 암호화한 경우에 제1 키로 복호화할 수 있다. 이 중 하나의 키를 다른 디바이스들이나 멀티미디어카드들에게 공개하여 사용할 수 있다. 즉, 제1 키는 공개키로서 다른 디바이스들이 읽을 수 있는 키로 사용하고, 제2 키는 개인키로 다른 디바이스들은 읽을 수 없고 디바이스(510) 본인만 읽을 수 있게 사용한다. 마찬가지로 멀티미디어카드(520)도 제3 키와 제4 키를 포함하는데, 제3 키는 공개되어 다른 디바이스들이 읽을 수 있도록 하고, 제4 키는 멀티미디어카드(520)만이 읽을 수 있도록 한다.The
디바이스(510)에서 멀티미디어카드(520)로 상호인증을 요청한다(S10). 상호인증 요청을 하면서 디바이스는 멀티미디어카드가 디바이스(510)가 갖고 있는 디바이스 공개키(PuKeyH)를 보낸다. 일 실시예에 있어서 S10 단계에서 디바이스 공개키(PuKeyH)는 디바이스(510)에 대하여 인증기관(Certification Authority)이 발행한 디바이스 인증서(CertH)를 통해 보낸다. 디바이스 인증서(CertH)는 디바이스 공개키(PuKeyH)가 포함되어 있고 인증기관의 전자서명이 있다. 디바이스 인증서(CertH)를 수신한 멀티미디어카드(520)는 디바이스(510)가 정당한 디바이스인지를 확인할 수 있고, 디바이스 공개키(PuKeyH)를 얻을 수 있다. 디바이스 인증서(CertH)와 디바이스 아이디(IDH)를 함께 보낼 수도 있다.The
멀티미디어카드(520)는 디바이스 인증서(CertH)가 유효기간이 만료됐는지 여부를 판단하고 인증서 폐기 목록(Certificate Revocation List; 이하, "CRL"이라 함)를 사용하여 디바이스 인증서(CertH)가 유효한 것인지를 확인한다(S12). 만일 디바이스 인증서(CertH)의 유효기간이 지났거나 CRL에 등록된 디바이스의 인증서일 경우라면 멀티미디어카드(520)는 디바이스(510)와의 상호인증을 거부할 수 있다. 이 경우에 멀티미디어카드(520)는 디바이스(510)에게 결과를 보고하고, 디바이스(510)는 DRM 절차를 중지한다. 한편, 디바이스 인증서(CertH)의 유효기간이 지났거나 폐기된 것일 경우에 디바이스(510)는 디바이스 인증서(CertH)를 얻기 위한 절차를 진행할 수도 있다. CRL에 등록되지 않은 디바이스의 인증서일 경우에 멀티미디어카드(520)는 디바이스 인증서(CertH)를 통해 디바이스 공개키(PuKeyH)를 얻는다. 그리고 DRM 절차를 계속 진행한다.The
그리고 나서 멀티미디어카드(520)는 난수S을 생성한다(S14). 생성된 난수S는 디바이스 공개키(PuKeyH)로 암호화한다. 그리고 나서 디바이스(510)에 의한 상호인증 응답명령을 수신하거나, 멀티미디어카드(520)가 디바이스(510)에 상호인증 응답명령을 보내며 상호인증 응답과정이 수행된다(S20). 상호인증 응답과정에서 멀티미디어카드(520)는 디바이스에 멀티미디어카드 공개키(PuKeyS)와 암호화된 난수S을 보낸다. 일 실시예에 있어서, 멀티미디어카드 공개키(PuKeyS) 대신에 멀티미디어카드 인증서(CERTS)를 보낸다. 다른 실시예에 있어서, 멀티미디어카드(520)는 멀티미디어카드 인증서(CERTS)와 암호화된 난수S와 멀티미디어카드(520)의 CRL의 발급 일자 정보를 디바이스(510)에게 보낸다. 이는 가장 최신의 CRL을 디바이스(510)와 멀티미디어카드(520)가 서로 공유할 수 있도록 하기 위함이다. 한편, CRL을 바로 전송하지 않고 CRL의 발급 일자 정보를 보내는 이유는 대개의 경우에 CRL의 업데이트가 자주 발생되지 않기 때문에 상호인증과정에서 발생되는 오버헤드를 줄이기 위함이다. CRL의 발급 일자 정보를 전송하는 경우에 난수S와 함께 또는 별도로 암호화하여 전송한다. 이 밖에 멀티미디어카드 아이디(IDS)를 부가적으로 함께 전송할 수도 있다.Then, the
디바이스(510)는 멀티미디어카드 인증서(CERTS)와 암호화된 난수S를 수신하고, 인증서 확인을 통해 멀티미디어카드(520)가 정당하다는 것을 확인하고 멀티미디어카드 공개키(PuKeyS)를 얻고 암호화된 난수S을 디바이스 개인키(PrKeyH)로 복호화하여 난수S을 얻는다(S22). 인증서 확인 과정에서 인증서의 유효기간과 CRL에 등록됐는지 여부를 판단한다. 그리고 나서 디바이스(510)는 난수H를 생성한다(S24). 생성된 난수H는 멀티미디어카드 공개키(PuKeyS)로 암호화한다(S26). 그리고 나서 최종 상호인증 요청 과정(S30)이 수행되는데, 최종 상호인증 요청 과정(S30)에서 디바이스(510)는 멀티미디어카드(520)에 암호화된 난수H를 전송한다. 일 실시예에 있어서, 디바이스(510)는 암호화된 난수H와 더불어 디바이스(510)의 CRL의 발급 일자 정보를 더 포함하여 멀티미디어카드(520)에게 보낸다. 이 경우에 CRL의 발급 일자 정보는 난수H와 함께 암호화될 수도 있고 별도로 암호화 될 수도 있다.The
멀티미디어카드(520)는 암호화된 난수H를 수신하여 복호화한다(S10). 이에 따라 디바이스(510)와 멀티미디어카드(520)는 자신이 생성한 난수와 상대가 생성한 난수를 이용하여 세션키를 생성한다(S40, S42). 본 실시예에서 디바이스(510)와 멀티미디어카드(520) 양자 모두에서 난수를 생성하여 사용함으로써 임의성을 크게 높일 수 있게 되고 안전한 상호인증이 가능하게 된다. 즉, 어느 한쪽에서 임의성이 약하더라도 다른 한쪽에서 임의성을 보충할 수 있기 때문이다.The
이러한 과정들을 거쳐 디바이스(510)와 멀티미디어카드(520)는 서로를 인증할 수 있고 세션키를 공유할 수 있게 된다. 한편, 양자는 자신이 갖고 있는 세션키와 상대방이 갖고 있는 세션키가 동일한지 여부를 확인할 필요가 있는데, 이는 최종 상호인증 응답 과정(S50)에 이루어진다. 즉, 생성된 세션키로 일방이 상대가 알 수 있는 정보를 세션키로 암호화하여 전송하면 상대방은 자신의 세션키를 이를 복호화하여 세션키가 서로 동일한지 여부를 확인할 수 있다. 일 실시예에 있어서, 멀티미디어카드(520)는 디바이스에게 디바이스(510)가 생성한 난수H를 세션키로 암호화한 것을 전송한다. 이 경우에 디바이스(510)는 세션키로 암호화된 난수H를 수신하여 자신의 세션키로 복호화하여 난수H가 복원되는지 여부를 판단하여 세션키 생성이 제대로 되었는지 여부를 확인한다(S52). 다른 실시예에 있어서, 디바이스(510)는 최종 상호인증 요청(S30) 이후에 적절한 시간을 기다린 후에 자신이 생성한 세션키로 멀티미디어카드(520)가 생성한 난수S를 암호화하여 멀티미디어카드(520)로 전송한다. 이 경우에 멀티미디어카드(520)는 자신의 세션키로 암호화된 난수S를 복호화함으로써 세션키 생성이 제대로 되었는지 여부를 확인할 수 있다. 일 실시예에 있어서, 세션키 생성이 제대로 되지 않은 경우라면 상호인증과정을 처음부터 수행한다. 다른 실시예에 있어서, 세션키 생성이 제대로 되지 않은 경우라면 디바이스(510)와 멀티미디어카드(520)간의 DRM 절차를 종료한다.Through these processes, the
본 실시예에서 난수는 앞서 설명한 바와같이 난수 생성 모듈(도시되지 않음)을 통해 난수를 생성할 수도 있으나, 이미 생성되어 디바이스 또는 멀티미디어카드에 저장되어 있는 복수의 번호들 중에서 선택된 어느 하나 번호 또는 복수의 번호들의 조합일 수도 있다. 또한, 난수는 단순히 숫자를 의미할 수도 있으나, 숫자 이외의 문자를 포함한 문자열일 수도 있다. 따라서, 본 명세서에서 사용하는 난수의 의미는 난수 생성모듈을 통해 생성된 숫자나 숫자들의 조합 또는 문자열을 포함하도록 해석될 수 있고, 또한 저장되어 있는 숫자들 또는 문자열들에서 선택된 하나의 숫자나 문자열 또는 복수의 숫자나 문자열의 조합을 포함하도록 해석될 수도 있다.In the present embodiment, the random number may generate a random number through a random number generation module (not shown) as described above, but any one or multiple numbers selected from among a plurality of numbers already generated and stored in the device or the multimedia card It may be a combination of numbers. In addition, the random number may simply mean a number, or may be a string including a character other than a number. Accordingly, the meaning of the random number used in the present specification may be interpreted to include a number or a combination of numbers or a string generated through the random number generation module, and also a single number or string selected from stored numbers or strings or It may be interpreted to include a combination of a plurality of numbers or strings.
본 발명의 실시예는 디바이스(510)와 멀티미디어카드(520)간에 상호인증과정에서 두개의 난수를 사용함으로써 보다 안전한 DRM이 가능하도록 하였고, 또 세션키 확인 과정을 두어 상호인증과정이 제대로 수행되었는지 여부를 판단할 수 있게 한다. 본 발명의 실시예에 따르면 상호인증과정에서 생성된 세션키로 디바이스(510)와 멀티미디어카드(520) 간의 안전한 DRM 동작이 가능하지만, 보다 안전한 DRM 동작이 가능하도록 상호인증과정 이후의 확인 과정을 더 포함시킬 수 있다. 이에 대해서는 도 8를 통해 설명한다.According to the embodiment of the present invention, more secure DRM is enabled by using two random numbers in the mutual authentication process between the
도 6은 본 발명의 일 실시예에 따른 전송 시퀀스 카운터를 적용한 DRM 과정을 보여주는 도면이다.6 is a diagram illustrating a DRM process using a transmission sequence counter according to an embodiment of the present invention.
DRM 과정에서 디바이스(510)와 멀티미디어카드(520) 사이에는 다양한 동작이 가능하다. 권리객체의 이동이나 복사 또는 삭제와 같이 권리객체에 대한 DRM이 있을 수 있고, 재생(playback)과 같이 콘텐츠에 대한 DRM이 있을 수 있다. 이러한 DRM 과정들은 디바이스(510)와 멀티미디어카드(520)간의 상호인증을 전제로 한다. 즉, DRM 과정이 수행되기 위해서는 디바이스(510)와 멀티미디어카드(520)가 먼저 상호인증(S100)을 한다. 상호인증의 결과로 디바이스(510)와 멀티미디어카드(520)는 서로 동일한 세션키를 생성한다(S110, S112). 세션키를 공유한 이후부터는 DRM 과정들을 수행할 수 있는데, 보다 보안성이 우수한 DRM을 위해 전송 시퀀스 카운터(Send Sequence Counter; SSC)를 사용한다. 전송 시퀀스 카운터는 APDU(Application Protocol Data Unit)에 포함되며 APDU가 전송될 때마다 증가한다. 예를 들면 따라서, 만일 하나 또는 복수의 APDU를 중간에 누군가가 가로챈다면 APDU에 포함된 전송 시퀀스 카운터의 불연속이 발생한다. 또한 누군가가 APDU를 삽입할 경우라도 전송 시퀀스 카운터의 불연속이 발생한다. 도 4를 참조하여 전송 시퀀스 카운터를 이용한 DRM 과정을 설명한다.Various operations are possible between the
디바이스(510)와 멀티미디어카드(520)는 상호인증(S100) 후에 DRM 과정을 위하여 전송 시퀀스 카운터를 초기화한다(S120, S122). 일 실시예에 있어서, 전송 시퀀스 카운터는 난수H와 난수S를 조합한 숫자로 초기화한다. 예를 들면 전송 시퀀스 카운터의 크기가 총 2바이트인 경우에 난수H와 난수S의 뒷자리 1바이트씩 결합하여 전송 시퀀스 카운터를 초기화한다. 예를 들면 난수H와 난수S의 맨 뒷자리가 각각 '01010101'와 '11111110'로 끝나는 경우에 전송 시퀀스 카운터는 '0101010111111110'로 초기화한다. 전송 시퀀스 카운터의 초기화 값을 난수H와 난수S를 이용하여 얻으므로써 '0000000000000000'으로 초기화한 경우보다 임의성을 높일 수 있고, 따라서 보다 안전한 DRM 과정이 가능하게 된다.The
디바이스(510)가 멀티미디어카드(520)에 DRM 명령을 할 경우에 APDU에 전송 시퀀스 카운터를 포함시킨다(S130). 만일 DRM 명령에 모두 10개의 APDU가 전송된다면 전송 시퀀스 카운터는 초기값인 '0101010111111110'부터 APDU마다 1씩 증가한다. 그리고 나서 멀티미디어카드(S120)는 전송 시퀀스 카운터를 체크하여 정당하지 않은 APDU가 중간에 삽입되거나 원래의 APDU를 누군가 가로챘는지 여부를 판단한다(S132).When the
멀티미디어카드(520)가 디바이스(510)에 DRM 명령을 할 경우에도 APDU에 전송 시퀀스 카운터를 포함시킨다(S140). 일 실시예에 있어서, 전송 시퀀스 카운터의 초기 값은 최초에 초기화된 초기값을 사용한다. 예를 들면, DRM 명령에 모두 10개의 APDU가 전송된다면 전송 시퀀스 카운터는 초기값인 '0101010111111110'부터 APDU마다 1씩 증가한다. 다른 실시예에 있어서, 전송 시퀀스 카운터의 초기 값은 최종 전송 시퀀스 카운터값을 기준으로 한다. 예를 들면 최종 전송 시퀀스 카운터값이 '1000000000000000'인 경우에 그 다음 APDU의 전송 시퀀스 카운터값은 '1000000000000001'부터 시작한다. 그리고 나서 디바이스(S110)는 전송 시퀀스 카운터를 체크하여 정당하지 않은 APDU가 중간에 삽입되거나 원래의 APDU를 누군가 가로챘는지 여부를 판단한다(S142).When the
전송 시퀀스 카운터를 순차적으로 증가시키는 것은 예시적인 것으로서, 전송 시퀀스 카운터를 초기값에서부터 순차적으로 감소시키는 경우나 전송 시퀀스 카운터의 증가 또는 감소의 폭이 1이 아닌 경우와 같은 경우도 본 발명의 기술적 사상에 포함되는 것으로 해석해야 한다. Incrementally increasing the transmission sequence counter is an example, and in the case where the transmission sequence counter is sequentially decreased from an initial value or when the increment or decrement of the transmission sequence counter is not 1, Should be interpreted as being included.
이하 본 발명에 따르는 각 실시예에서 특별한 언급이 없더라도 전송하려는 데이터와 전술한 SSC 값이 암호화되어 디바이스와 멀티미디어카드 사이에 전송되는 APDU에 포함될 수 있다.In each embodiment according to the present invention, the data to be transmitted and the above-described SSC value may be encrypted and included in an APDU transmitted between the device and the multimedia card, even if not specifically mentioned.
한편 상호인증을 마친 디바이스와 멀티미디어카드 사이에는 권리객체의 이동이나 복사등이 수행될 수 있으며, 이를 통해 멀티미디어카드도 권리객체를 저장할 수 있다. 멀티미디어카드에 권리객체가 저장된 경우 디바이스는 암호화된 콘텐츠를 플레이백시키기 위해 멀티미디어카드에게 플레이백 요청을 할 수 있다. 디바이스가 멀티미디어카드에 저장된 권리객체를 통해 콘텐츠를 플레이백시키는 경우 권리객체에 설정된 한정 정보등이 업데이트되어야 한다. Meanwhile, the right object can be moved or copied between the mutually authenticated device and the multimedia card, and the multimedia card can also store the right object. When the rights object is stored in the multimedia card, the device may request a playback from the multimedia card in order to play the encrypted content. When the device plays content through the rights object stored in the multimedia card, the limited information set in the rights object must be updated.
휴대형 저장장치에 저장된 권리객체의 업데이트는 디바이스에서 이루어 질수 있으며, 종래의 기술에서는(예컨데 휴대형 저장장치가 SD 카드인 경우) 권리객체의 업데이트를 위해 권리객체 전체를 휴대형 저장장치에서 디바이스로 이동시기도 하였다. 권리객체의 업데이트시마다 권리객체 전체를 이동시키는 것은 디바이스와 휴대형 저장장치 사이의 통신에 오버헤드가 되므로, 본 발명에서는 권리 객체의 업데이트시 권리객체를 식별하기 위한 기본 정보 및 권리객체의 허가 정보를 포함하는 데이터 포맷 이동시킬 수 있다. The update of the rights object stored in the portable storage device may be performed on the device. In the related art (for example, when the portable storage device is an SD card), the entire rights object may be moved from the portable storage device to the device for updating the rights object. It was. Since the movement of the entirety of the rights object at every update of the rights object is an overhead in communication between the device and the portable storage device, the present invention includes basic information for identifying the rights object when updating the rights object and permission information of the rights object. Data format can be moved.
또한 본 발명에 따를 경우, 디바이스가 휴대형 저장장치에 저장된 권리객체의 허가 정보의 확인을 요청하는 경우에도 이러한 데이터 포맷을 이동시킴으로써 디바이스와 휴대형 저장장치 사이의 통신에 오버헤드를 줄이고, 필요한 정보만을 신속히 전송시킬 수 있다. In addition, according to the present invention, even when the device requests confirmation of the permission information of the rights object stored in the portable storage device, the data format can be shifted to reduce the overhead of communication between the device and the portable storage device, and to promptly only necessary information. Can be sent.
이와 같이 권리객체를 식별하기 위한 기본 정보 및 권리객체의 허가 정보를 포함하는 데이터 포맷을 이하 현재 허가 상태 포맷(Current Permission Status Format; CPSF)라 한다. As described above, a data format including basic information for identifying a rights object and permission information of the rights object is referred to as a current permission status format (CPSF).
도 7은 본 발명의 일 실시예에 따른 CPSF의 기본 구조를 나타낸 도면이다.7 illustrates a basic structure of a CPSF according to an embodiment of the present invention.
도시된 CPSF의 콘텐츠 식별자 필드에는 권리객체를 통해 사용할 수 있는 특정 콘텐츠를 식별할 수 있는 콘텐츠 식별자가 설정된다. In the illustrated content identifier field of the CPSF, a content identifier for identifying specific content that can be used through the rights object is set.
콘텐츠 암호화 키 필드에는 암호화된 콘텐츠를 복호화시킬 수 있는 CEK 값이 설정된다. 디바이스는 CEK 값을 전송받음으로써 콘텐츠를 사용할 수 있게 된다. In the content encryption key field, a CEK value capable of decrypting encrypted content is set. The device can use the content by receiving the CEK value.
메시지 개요(Message Digest) 필드에는 메시지 개요 값이 설정되는데 이는 전송되는 데이터의 무결성 보호(Integrity Protection)를 위한 값이다. 메시지 개요 값은 공개된 해쉬 알고리즘(예컨데 보안 해쉬 알고리즘1(Security Hash Algorism1)에 의해 생성될 수 있다. In the Message Digest field, a message summary value is set. This value is for integrity protection of transmitted data. The message summary value may be generated by a published hash algorithm (eg Security Hash Algorism1).
허가 정보 필드에는 권리객체가 지니고 있는 허가 정보가 설정될 수 있다. In the permission information field, permission information of the rights object may be set.
이러한 CPSF는 권리객체의 유형에 따라 그 내용이 달라질 수 있는데 본 발명에 있어서 권리객체의 유형은 크게 일반 권리객체(general RO), 자식 권리객체(Child RO) 및 부모 권리객체(Parent RO)의 세가지로 구분될 수 있다. The contents of the CPSF may vary depending on the type of the rights object. In the present invention, the types of the rights object are largely divided into three types: general RO, child RO, and parent RO. It can be divided into.
일반 권리객체란 OMA DRM v2.0 REL에서 설명되고 있는 서브스크립션 모델(subscription model 혹은 subscription business model)과 관련이 없는 권리객체를 의미한다. A generic rights object refers to a rights object that is not related to the subscription model or subscription business model described in the OMA DRM v2.0 REL.
한편 OMA DRM v2.0 REL에서 설명되고 있는 서브스크립션 모델에 해당하는 권리객체는 자식 권리객체와 부모 권리객체로 나뉠 수 있다. 자식 권리객체는 암호화된 콘텐츠의 사용 권한인 CEK를 포함하고 있고, 부모 권리객체는 허가 요소 및 허가 요소에 대한 한정 사항을 포함하고 있다. 기타 자식 권리객체 및 부모 권리객체에 대한 내용은 OMA DRM v2.0 REL에 상세히 설명되어 있다. Meanwhile, rights objects corresponding to the subscription model described in the OMA DRM v2.0 REL can be divided into child rights objects and parent rights objects. The child rights object contains the CEK, which is the right to use the encrypted content, and the parent rights object contains the permission elements and restrictions on the permission elements. Other child rights and parent rights objects are described in detail in the OMA DRM v2.0 REL.
이하에서는 권리객체의 유형에 따른 CPSF를 설명한다.Hereinafter, CPSF according to the type of rights object will be described.
도 8은 본 발명의 일 실시예에 따른 일반 권리객체에 대한 CPSF의 구조를 나타낸 도면이다. 8 is a diagram illustrating a structure of a CPSF for a general rights object according to an embodiment of the present invention.
콘텐츠 식별자 필드, 콘텐츠 암호화 키 필드 및 메시지 개요 필드에 관한 내용은 도 7을 통해 설명한 바와 같다. 한편 일반 권리객체를 위한 CPSF 구조에는 도시된 바와 같이 하나 이상의 허가 정보 필드가 포함될 수 있으며, 각 허가 정보 필드를 구성하는 서브 필드를 살펴보면 다음과 같다. The contents of the content identifier field, the content encryption key field, and the message summary field are the same as described with reference to FIG. 7. Meanwhile, the CPSF structure for the general rights object may include one or more permission information fields as shown in the figure. The subfields constituting each permission information field will be described below.
먼저 타입 필드에는 권리객체의 유형을 식별하는 식별 정보가 포함되어 있으며, 권리객체 유형에 따른 식별정보의 일 예를 표 1을 통해 나타내었다.First, the type field includes identification information for identifying the type of the rights object, and an example of identification information according to the rights object type is shown in Table 1.
표 1에 예시된 바에 따를 경우 도 8의 타입 필드에는 0x01이 설정될 수 있다.As illustrated in Table 1, 0x01 may be set in the type field of FIG. 8.
권리객체 인덱스 필드 및 자산 인덱스 필드에는 각각 멀티미디어카드 상의 내부 권리객체 식별자 및 내부 자산 식별자가 설정된다. 이러한 내부 권리객체 식별자 및 내부 자산 식별자는 멀티미디어카드에 저장된 각 권리객체 및 자산을 식별하는데 사용될 수 있다. In the rights object index field and the asset index field, an internal rights object identifier and an internal asset identifier on the multimedia card are set, respectively. These internal rights object identifiers and internal asset identifiers may be used to identify each rights object and asset stored in the multimedia card.
허가 인덱스 필드에는 허가의 종류를 식별할 수 있는 식별 정보가 설정된다. 이러한 허가 인덱스의 일 예를 표 2를 통해 나타내었다. In the permission index field, identification information for identifying the type of permission is set. An example of such a permission index is shown in Table 2.
이러한 허가의 종류에 대한 설명은 이미 도 3을 통해 설명한 바와 같다.Description of the type of permission has already been described with reference to FIG. 3.
한정 개수 필드에는 후술할 한정 정보의 개수가 설정된다. In the limited number field, the number of limited information to be described later is set.
하나의 허가 정보 내에는 하나 히상의 한정 정보가 포함될 수 있으며, 각 한정 정보는 한정 인덱스 필드와 한정 요소 필드를 포함할 수 있다. 한정 인덱스는 한정의 종류를 식별하기 위한 식별자이며 그 일 예는 표 3을 통해 나타내었다. One piece of permission information may be included in one permission information, and each limit information may include a limit index field and a limit element field. The limit index is an identifier for identifying the type of limit and an example thereof is shown in Table 3.
한정 요소 필드에는 한정 사항에 관한 구체적인 내용이 설정된다. In the qualifier element field, specific content of the restriction is set.
도 9은 본 발명의 일 실시예에 따른 구체적인 한정 정보 필드를 나타낸 도면이다.9 is a diagram illustrating a specific limited information field according to an embodiment of the present invention.
도시된 각 필드의 괄호 안의 숫자는 각 필드가 가질 수 있는 바이트 수를 나타낸다. The numbers in parentheses in each field shown indicate the number of bytes each field can have.
Count 한정(510)은 2바이트의 횟수 서브필드에서 권리객체를 통해 콘텐츠를 플레이백시킬 수 있는 횟수를 특정하여 권리객체의 사용을 한정한다. The
Time count 한정(520)은 횟수 및 타이머 서브필드를 포함하며 타이머 필드에 설정된 시간동안 콘텐츠를 플레이백시킬 수 있는 횟수를 특정하여 권리객체의 사용을 한정한다.The
Interval 한정(530)은 시간 서브필드(535)에서 권리객체가 DRM 콘텐츠에 대하여 쓰여질 수 있는 시간의 구간을 특정한다.
Accumulated 한정(540)은 권리객체가 DRM 콘텐츠에 쓰여질 수 있는 사용 시간의 최대 구간으로써 권리객체의 사용을 한정한다. 따라서 DRM 에이전트는 사용자가 권리객체를 사용한 누적 시간이 Accumulated 한정 값에 의해 특정된 시간 구간을 초과한 경우에는 DRM 콘텐츠에 대한 접속을 허용하지 않는다.
Datetime 한정(550)은 두 개의 시간 서브필드에서 허가에 대한 시간범위를 특정하며, 시작시간 또는 종료시간을 선택적으로 갖는다. 시작시간이 있으면 특정된 시간/날짜 이후, 종료시간이 있으면 특정된 시간/날짜 이전에 DRM 콘텐츠의 소비가 허용된다.
Individual 한정(560)은 콘텐츠가 묶여 있는 개인을 특정한다. 즉, 콘텐츠가 묶여 있는 개인의 URI(Uniform Resource Identifier)를 이용하여 권리객체의 사용을 한정한다. 따라서 DRM 에이전트는 디바이스와 결합된 사용자 신원이, 콘텐츠의 사용이 허용되어 있는 사용자의 신원과 일치하지 않으면 DRM 콘텐츠에 대한 접속을 허용하지 않는다.
System 한정(570)은 콘텐츠 및 권리객체가 수출될 수 있는 DRM 시스템 또는 콘텐츠 보호 구조를 특정한다. DRM 시스템 버전 서브필드는 DRM 시스템 또는 콘텐츠 보호 구조의 버전 정보를 특정하고, DRM 시스템 서브필드는 DRM 시스템 또는 콘텐츠 보호 구조의 이름을 특정한다.
도 10는 본 발명의 일 실시예에 따른 자식 권리객체에 대한 CPSF 구조를 나타낸 도면이다.10 is a diagram showing a CPSF structure for a child rights object according to an embodiment of the present invention.
특정한 콘텐츠를 위해 사용될 수 있는 자식 권리객체는 하나 뿐이므로 도시된 CPSF는 하나의 허가정보 필드를 포함할 수 있다. Since there is only one child rights object that can be used for a specific content, the illustrated CPSF may include one permission field.
도시된 CPSF에서 콘텐츠 식별자 필드, 콘텐츠 암호화 키 필드 및 메시지 개요 필드에 설정되는 내용은 도 7을 통해 설명한 바와 같다. In the illustrated CPSF, contents set in the content identifier field, the content encryption key field, and the message summary field are as described with reference to FIG. 7.
허가 정보 필드의 서브 필드중 타입 필드에는 권리객체의 유형을 식별하는 식별 정보가 포함되어 있으며, 표 1을 통해 예시한 바와 같다. Among the subfields of the permission information field, the type field includes identification information for identifying the type of the rights object, as shown in Table 1 below.
부모 권리객체 식별자 필드에는 부모 권리 객체의 식별 정보가 설정되며, URL 필드에는 자식 권리객체 발행자의 위치주소(Uniform Resource Location; URL)이 설정될 수 있다. In the parent rights object identifier field, identification information of the parent rights object may be set, and a URL address of a child rights object issuer may be set in the URL field.
도 11은 본 발명의 일 실시예에 따른 부모 권리객체에 대한 CPSF 구조를 나타낸 도면이다.11 is a diagram illustrating a CPSF structure for a parent rights object according to an embodiment of the present invention.
콘텐츠 식별자 필드는 도 7을 통해 설명한 바와 같다. 그러나 OMA DRM v2.0 REL의 서브스크립션 모델을 따르는 부모 권리객체는 콘텐츠 암호화 키 및 메시지 개요 값을 갖지 않으므로 콘텐츠 암호화 키 필드 및 메시지 개요 필드는 널(null) 값으로 설정될 수 있다. The content identifier field is as described with reference to FIG. 7. However, since the parent rights object following the OMA DRM v2.0 REL subscription model does not have a content encryption key and a message summary value, the content encryption key field and the message summary field may be set to null values.
한편 특정 DRM 콘텐츠를 사용하도록 할 수 있는 부모 권리객체는 하나이므로 도시된 CPSF는 하나의 허가정보를 포함할 수 있다. Meanwhile, since there is only one parent rights object that can use specific DRM content, the illustrated CPSF can include one permission information.
허가 정보 필드의 서브 필드중 타입 필드는 표 1을 통해 예시하여 설명한 바와 같다. The type field in the subfields of the permission information field is as described and described in Table 1 below.
부모 권리객체 식별자 필드에는 부모 권리객체를 식별할 수 있는 식별자가 설정된다. In the Parent Right Object Identifier field, an identifier for identifying a parent rights object is set.
그밖에 허가 인덱스 필드, 한정의 개수 필드 및 한정 정보 필드에 설정 되는 내용은 도 8을 통해 설명한 바와 같다. In addition, the contents set in the permission index field, the limit number field, and the limit information field are as described with reference to FIG. 8.
한편 멀티미디어카드는 동일한 콘텐츠를 플레이백시킬 수 있는 일반 권리객체와 자식 권리객체를 동시에 저장하고 있고 있거나, 동일한 콘텐츠를 플레이백시킬 수 있는 일반 권리객체와 부모 권리객체를 동시에 저장하고 있을 수 있다. 이러한 경우에 멀티미디어카드로부터 디바이스에게 제공되는 CPSF가 도 12 및 도 13에 도시되어 있다. Meanwhile, the multimedia card may simultaneously store a general rights object and a child rights object capable of playing the same content, or simultaneously store both a general rights object and a parent rights object capable of playing the same content. In this case the CPSF provided to the device from the multimedia card is shown in FIGS. 12 and 13.
도 12은 본 발명의 일 실시예에 따른 일반 권리객체에 대한 CPSF와 자식 권리객체에 대한 CPSF가 합성된 형태를 나타내는 도면이다. 12 is a diagram illustrating a composite form of a CPSF for a general rights object and a CPSF for a child rights object according to an embodiment of the present invention.
도시된 CPSF의 콘텐츠 식별자 필드, 콘텐츠 암호화 키 필드 및 메시지 개요 필드는 도 7을 통해 설명한 바와 같다. 또한 도시된 CPSF의 허가 정보 필드는 일반 권리객체에 대한 허가 정보 필드와 자식 권리객체에 대한 허가 정보 필드를 함께 포함하고 있으며, 각 허가정보 필드에 대한 설명은 도 8 및 도 10를 통해 설명한 바와 같다. The content identifier field, content encryption key field and message summary field of the illustrated CPSF are as described with reference to FIG. 7. In addition, the permission information field of the illustrated CPSF includes a permission information field for a general rights object and a permission information field for a child rights object, and description of each permission information field is as described with reference to FIGS. 8 and 10. .
도 13는 본 발명의 일 실시예에 따른 일반 권리객체에 대한 CPSF와 부모 권리객체에 대한 CPSF가 합성된 형태를 나타내는 도면이다.FIG. 13 is a diagram illustrating a composite form of a CPSF for a general rights object and a CPSF for a parent rights object according to an embodiment of the present invention.
도시된 CPSF의 콘텐츠 식별자 필드, 콘텐츠 암호화 키 필드 및 메시지 개요 필드는 도 7을 통해 설명한 바와 같다. 또한 도시된 CPSF의 허가 정보 필드는 일반 권리객체에 대한 허가 정보 필드와 부모 권리객체에 대한 허가 정보 필드를 함께 포함하고 있으며, 각 허가정보 필드에 대한 설명은 도 8 및 도 11를 통해 설명한 바와 같다.The content identifier field, content encryption key field and message summary field of the illustrated CPSF are as described with reference to FIG. 7. In addition, the permission information field of the illustrated CPSF includes a permission information field for a general rights object and a permission information field for a parent rights object, and description of each permission information field is as described with reference to FIGS. 8 and 11. .
도 14은 본 발명의 일 실시예에 따른 멀티미디어카드의 허가정보 전송 과정을 나타낸 흐름도이다. 14 is a flowchart illustrating a process of transmitting permission information of a multimedia card according to an embodiment of the present invention.
디바이스(610)와 멀티미디어카드(620)가 상호인증(S210)을 마치면 디바이스(610)와 멀티미디어카드(620)는 상호인증(S210) 결과 생성된 세션키를 사용하여 서로간에 전송할 데이터를 암호화하여 전송할 수 있고, 암호화된 데이터가 수신되면 이를 복호화 할 수 있다.When the
디바이스(610)가 멀티미디어카드(620)에게 특정 권리객체의 정보를 요청하면(S220), 멀티미디어카드(620)는 자신이 저장하고 있는 권리객체 중에서 디바이스(610)가 원하는 권리객체를 검색한다(S230). 권리객체 정보 요청시(S220) 디바이스(610)는 자신이 원하는 권리객체를 특정하기 위하여 권리객체를 식별할 수 있는 권리객체 식별자를 멀티미디어카드(620)에게 전송할 수 있다. 다른 실시예로써 디바이스(610)는 특정 콘텐츠를 식별할 수 있는 콘텐츠 식별자를 전송할 수도 있는데, 이러한 경우 멀티미디어카드(620)는 콘텐츠 식별자에 의해 식별되는 콘텐츠를 플레이백시킬 수 있는 권리객체를 검색할 수 있다.When the
디바이스(610)가 원하는 특정 권리객체가 검색되면, 멀티미디어카드(620)는 검색된 권리객체의 유형을 판단하고, 권리객체의 유형에 따라 전술한 CPSF 데이터를 생성한다(S240). 멀티미디어카드(620)에 의해 생성되는 CPSF는 검색된 권리객체의 유형에 따라 도 7 내지 도 13를 통해 설명한 바와 같은 구조를 가질 수 있다. 즉, 검색된 권리객체가 일반 권리객체인 경우, 멀티미디어카드(620)는 도 8에 도시된 바와 같은 구조의 CPSF를 생성할 수 있다. 검색된 권리객체가 자식 권리객체인 경우에는 도 10에 도시된 바와 같은 CPSF가 생성될 수 있으며, 검색된 권리객체가 부모 권리객체인 경우에는 도 11에 도시된 바와 같은 CPSF가 생성될 수 있다. When the specific rights object desired by the
또한 일반 권리객체와 자식 권리객체가 동시에 검색된 경우에는 도 12에 도시된 바와 같은 CPSF가 생성될 수 있으며, 일반 권리객체와 부모 권리객체가 동시에 검색된 경우에는 도 13에 도시된 바와 같은 CPSF가 생성될 수 있다. 만약 디바이스(610)의 권리객체 정보 요청(S220)이 특정 권리객체의 허가 정보를 확인하기 위한 것이라면, 멀티미디어카드(620)는 CPSF 생성시 콘텐츠 암호화 키 필드를 널(null)값으로 설정할 수 있다.In addition, when the general rights object and the child rights object are searched at the same time, the CPSF as shown in FIG. 12 may be generated. When the general rights object and the parent rights object are searched at the same time, the CPSF as shown in FIG. 13 may be generated. Can be. If the rights object information request S220 of the
CPSF가 생성되면 멀티미디어카드(620)는 권리객체 정보로써, 자신이 생성한 CPSF를 전송한다(S250). 다른 실시예로써 멀티미디어카드(620)는 자신이 생성한 CPSF를 저장하여두고, 디바이스가(610) 이에 억세스하는 것을 허락할 수도 있다.When the CPSF is generated, the
CPSF를 수신한 디바이스(610)는 CPSF로부터 권리객체의 허가 정보를 획득할 수 있다(S260).The
한편, 디바이스(610)가 특정 콘텐츠를 플레이백시키기 위하여 권리객체를 저장하고 있는 멀티미디어카드(620)에게 플레이백 요청을 한 경우에도 멀티미디어카드(620)는 CPSF를 생성할 수 있다. On the other hand, even when the
예컨데 디바이스(610)가 특정 콘텐츠를 재생시키기 위해 멀티미디어카드(620)에게 재생 요청을 한 경우, 멀티미디어카드(610)는 해당 콘텐츠를 재생시킬 수 있는 권리객체를 검색하고, 검색된 권리객체의 유형에 맞는 CPSF를 생성하여 이를 디바이스(610)에게 전송할 수 있다. 디바이스(610)는 수신된 CPSF를 통해 특정 콘텐츠를 재생시킬 수 있는 콘텐츠 암호화 키를 얻을 수 있고, 특정 콘텐츠를 재생시킬 수 있는 권한이 얼마나 남아있는지 등의 재생 권한에 대한 한정 정보 또한 확인할 수 있다. For example, when the
이밖에도 멀티미디어카드(620)에 저장된 권리객체의 업데이트를 디바이스(610)에서 수행해야 하는 경우에도, 멀티미디어카드(620)로부터 디바이스로(610) 권리객체 전체를 전송하는 것이 아니라 전술한 CPSF만을 전송함으로써 필요한 허가 사항의 업데이트를 수행하도록 할 수도 있다.In addition, even if the
따라서 본 발명의 실시예에 따른 멀티미디어카드(620)는 디바이스(610)로부터 소정의 요청을 수신하는 경우, 도 14의 단계 S230 이하의 과정을 수행하도록 할 수 있다. 이때 멀티미디어카드(620)가 특정 권리객체에 대한 CPSF를 생성하도록 하는 디바이스(610)의 요청은, 전술한 바와 같이 특정 권리객체의 허가정보 요청, 특정 콘텐츠의 플레이백 요청 및 휴대형 저장장치에 저장되어 있는 특정 권리 객체가 디바이스에서 업데이트되어야 하는 경우의 업데이트 요청 등일 수 있다. 이렇게 생성된 CPSF는 디바이스(610)의 요청에 의해 특정되는 권리객체의 정보로써 디바이스(610)에게 전송될 수 있다. Accordingly, when the
도 15는 본 발명의 일 실시예에 따른 휴대형 저장장치를 나타낸 블록도이다. 15 is a block diagram illustrating a portable storage device according to an embodiment of the present invention.
본 실시예 및 이하의 실시예에서 사용되는 모듈이란 특정 기능을 수행하는 소프트웨어 또는 FPGA나 ASIC과 같은 하드웨어 구성요소를 의미한다. 그렇지만 모듈은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. 모듈은 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. Modules used in this embodiment and the following embodiments refer to software that performs specific functions or hardware components such as FPGAs or ASICs. However, modules are not meant to be limited to software or hardware. The module may be configured to be in an addressable storage medium and may be configured to play one or more processors.
따라서, 일 예로서 모듈은 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들 일 수 있다. 구성요소들과 모듈들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 모듈들로 결합되거나 추가적인 구성요소들과 모듈들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 모듈들은 디바이스 또는 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.Thus, as an example, a module may include components such as software components, object-oriented software components, class components, and task components, and processes, functions, properties, procedures, subroutines. Or segments of program code, drivers, firmware, microcode, circuitry, data, database, data structures, tables, arrays, and variables. The functionality provided within the components and modules may be combined into a smaller number of components and modules or further separated into additional components and modules. In addition, the components and modules may be implemented to play one or more CPUs in a device or a multimedia card.
DRM 과정을 수행하기 위하여 휴대형 저장장치(600)는 보안기능과 콘텐츠, 권리객체, 자신의 인증서 및 CRL등을 저장하는 기능과 디바이스와의 데이터 교환을 하는 기능과 DRM 관리기능이 있어야 한다. CPSF 생성을 위한 기능도 있어야 한다. In order to perform the DRM process, the
이를 위한 멀티미디어카드(600)는 보안기능을 갖는 암호화 모듈(630), 저장 기능을 갖는 저장 모듈(640), 디바이스와의 데이터 교환이 가능하도록 하는 인터페이스(610), DRM 과정을 수행하기 위하여 각 구성모듈을 제어하는 제어모듈(620) 및 CPSF 데이터를 생성하는 데이터 포맷 생성 모듈(650)을 포함한다.The
인터페이스(610)는 휴대형 저장장치(600)가 디바이스와 연결될 수 있도록 한다.
기본적으로 휴대형 저장장치가 디바이스와 연결된다는 것은 휴대형 저장장치와 디바이스의 인터페이스들이 서로 전기적으로 연결된 것을 의미하지만, 이는 예시적인 것으로서 연결이라는 의미는 비접촉 상태에서 무선매체를 통해 서로 통신할 수 있는 상태에 있다는 의미도 포함되는 것으로 해석해야 한다.Basically, the portable storage device is connected to the device, which means that the portable storage device and the interface of the device are electrically connected to each other, but this is an example. It should be interpreted as including meaning.
암호화 모듈(630)은 암호화를 수행하는 모듈로서 제어 모듈(620)의 요청에 따라 디바이스로 전송하는 데이터를 암호화하거나, 디바이스로부터 암호화되어 수신된 데이터를 복호화 한다. 암호화 모듈(630)은 공개키 암호화 방식 뿐만 아니라 비밀키 암호화 방식 또한 수행할 수 있으며 두가지 방식을 모두 수행하기 위해 하나 이상의 암호화 모듈이 존재할 수도 있다.The
특히 권리객체들은 암호화 상태로 저장되어 있는데, 휴대형 저장장치(600)는 암호화 모듈(630)을 통해 다른 디바이스들에서 읽을 수 없는 고유한 암호키를 이용하여 권리객체들을 암호화할 수 있다. 또한 다른 디바이스에 권리객체를 이동 또는 복사하려고 할 때 또는 다른 디바이스가 특정 콘텐츠의 사용 권한을 요구하는 경우 고유한 암호키를 이용하여 암호화된 권리객체를 복호화할 수 있다. 이러한 권리객체의 암호화에는 고유한 암호키를 사용한 대칭키 암호화 방식을 이용할 수 있으며, 이밖에 휴대형 저장장치(600)의 개인키로 암호화하고 필요시에 휴대형 저장장치(600)의 공개키로 복호화하는 것도 가능하다.In particular, the rights objects are stored in an encrypted state, and the
저장 모듈(640)은 암호화된 콘텐츠들과 권리객체들 및 휴대형 저장장치(600)의 인증서와 CRL등을 저장한다. The
제어 모듈(620)은 휴대형 저장장치(600)가 디바이스와 연결되는 경우 디바이스와의 상호인증 과정을 제어할 수 있다. 또한 제어부는 CPSF의 생성이 필요한지를 판단하여 데이터 포맷 생성 모듈(650)에게 CPSF를 생성하도록 지시할 수도 있다. 이때 CPSF의 생성이 필요한 경우는, 도 14을 통해 설명한 바와 같이 디바이스로부터 특정 권리객체의 허가정보를 요청받는 경우, 디바이스로부터 특정 콘텐츠의 플레이백을 요청받는 경우 및 휴대형 저장장치에 저장되어 있는 특정 권리 객체를 디바이스에서 업데이트되하기 위해 업데이트 요청을 하는 경우 등일 수 있다.The
데이터 포맷 생성 모듈(650)은 제어모듈(620)로부터 CPSF를 생성하도록 지시받은 경우, CPSF를 생성할 권리객체를 검색하고, 검색된 권리객체의 유형에 맞는 CPSF를 생성한다. 이러한 CPSF는 도 7내지 도 13를 통해 설명한 바와 같다.When the data
도 16은 본 발명의 일 실시예에 따른 디바이스의 구성을 보여주는 기능성 블록도이다.16 is a functional block diagram showing the configuration of a device according to an embodiment of the present invention.
DRM을 수행하기 위하여 디바이스(700)는 보안기능과 콘텐츠, 권리객체, 자신의 인증서 및 CRL등을 저장하는 기능과 멀티미디어카드와의 데이터 교환을 하는 기능과 콘텐츠 제공자나 권리객체 발행기관등과 통신할 수 있는 데이터 송수신 기능 및 DRM 관리기능이 있어야 한다. 이를 위해 디바이스(700)는 보안기능을 갖는 암호화 모듈(730), 저장 기능을 갖는 저장 모듈(740), 휴대형 저장장치와 데이터 교환이 가능하도록 하는 인터페이스(710), 및 DRM을 수행하기 위하여 각 구성모듈을 제어하는 제어모듈(720)을 포함한다. 또한 디바이스(700)는 데이터 송수신 기능을 위한 송수신 모듈(750)과 콘텐츠의 재생이나 실행들을 디스플레이하기 위한 디스플레이 모듈(760)을 포함한다.In order to perform the DRM, the
송수신 모듈(750)은 디바이스(700)가 콘텐츠 발행자나 권리객체 발행기관과 유무선으로 통신할 수 있도록 한다. 디바이스(700)는 송수신 모듈(750)을 통해 권리객체나 암호화된 콘텐츠를 외부로부터 얻을 수 있으며, 인증기관과의 통신을 통해 인증서 또는 CRL을 얻을 수도 있다.The transmit / receive
인터페이스(710)는 디바이스(700)가 휴대형 저장장치와 연결될 수 있도록 한다. 기본적으로 디바이스(700)가 휴대형 저장장치와 연결된다는 것은 휴대형 저장장치와 디바이스의 인터페이스들이 서로 전기적으로 연결된 것을 의미하지만, 이는 예시적인 것으로서 연결이라는 의미는 비접촉 상태에서 무선매체를 통해 서로 통신할 수 있는 상태에 있다는 의미도 포함되는 것으로 해석해야 한다.The
암호화 모듈(730)은 암호화를 수행하는 모듈로서 제어 모듈(720)의 요청에 따라 휴대형 저장장치스로 전송하는 데이터를 암호화하거나, 휴대형 저장장치로부터 암호화되어 수신된 데이터를 복호화 한다. 암호화 모듈(730)은 공개키 암호화 방식 뿐만 아니라 비밀키 암호화 방식 또한 수행할 수 있으며 두가지 방식을 모두 수행하기 위해 하나 이상의 암호화 모듈이 존재할 수도 있다.The
특히 권리객체들은 암호화 상태로 저장되어 있는데, 디바이스(700)는 암호화 모듈(730)을 통해 다른 디바이스들 혹은 휴대형 저장장치에서 읽을 수 없는 고유한 암호키를 이용하여 권리객체들을 암호화 할 수 있다. 또한 다른 디바이스나 휴대형 저장장치에 권리객체를 이동 또는 복사하려고 할 때 고유한 암호키를 이용하여 복호화할 수 있다. 이러한 권리객체의 암호화에는 고유한 암호키를 사용한 대칭키 암호화 방식을 이용할 수 있으며, 이밖에 디바이스(700)의 개인키로 암호화하고 필요시에 디바이스(700)의 공개키로 복호화하는 것도 가능하다.In particular, the rights objects are stored in an encrypted state, and the
저장 모듈(740)은 암호화된 콘텐츠들과 권리객체들 및 디바이스(700)의 인증서와 CRL을 저장한다. The
제어 모듈(720)은 디바이스(700)가 휴대형 저장장치와 연결되는 경우 휴대형 저장장치와의 상호인증 과정을 제어할 수 있다. 또한 제어모듈(720)은 휴대형 저장장치에게 도 14을 통해 설명한 바와 같은 특정 권리객체의 허가정보를 요청하거나, 특정 콘텐츠의 플레이백을 요청하거나, 휴대형 저장장치에 저장되어 있는 특정 권리 객체가 디바이스(700)에서 업데이트되록 요청할 수 있다. 이러한 요청에 대한 응답으로써 휴대형 저장장치로부터 전술한바와 같은 CPSF 데이터가 수신된 경우, 제어모듈(720)은 수신된 CPSF를 해석하여 권리객체의 콘텐츠 암호화 키를 얻거나 권리객체의 허가 정보를 획득할 수 있다.The
디스플레이 모듈(760)은 권리객체를 통해 재생이 허가된 콘텐츠의 재생되는 모습을 사용자가 시각적으로 볼 수 있도록 디스플레이 한다. 디스플레이 모듈(760)은 TFT LCD와 같은 액정표시장치나 유기EL로 구현될 수 있다.The
이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.Although the embodiments of the present invention have been described above with reference to the accompanying drawings, those skilled in the art to which the present invention pertains may implement the present invention in other specific forms without changing the technical spirit or essential features thereof. I can understand that. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive.
610, 710 ; 인터페이스 620, 720 ; 제어 모듈
630, 730 ; 암호화 모듈 640, 740 ; 저장 모듈
650 ; 데이터 포맷 생성 모듈 750 ; 송수신 모듈
760 ; 디스플레이 모듈610, 710;
630, 730;
650; Data
760; Display module
Claims (1)
상기 요청에 따라 특정되는 권리객체에 대한 정보를 포함하는 현재 허가 상태 포맷을 생성하는 단계; 및
상기 생성된 현재 허가 상태 포맷을 상기 디바이스로 전송하는 단계를 포함하는 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법.The portable storage device receives a request from the device;
Generating a current permission status format that includes information about the rights object specified in response to the request; And
And transmitting the generated current permission status format to the device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110065544A KR20110084144A (en) | 2011-07-01 | 2011-07-01 | Method and apparatus for sending right object information between device and portable storage |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110065544A KR20110084144A (en) | 2011-07-01 | 2011-07-01 | Method and apparatus for sending right object information between device and portable storage |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040039377A Division KR101169021B1 (en) | 2004-05-31 | 2004-05-31 | Method and Apparatus for sending right object information between device and portable storage |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20110084144A true KR20110084144A (en) | 2011-07-21 |
Family
ID=44921528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110065544A KR20110084144A (en) | 2011-07-01 | 2011-07-01 | Method and apparatus for sending right object information between device and portable storage |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20110084144A (en) |
-
2011
- 2011-07-01 KR KR1020110065544A patent/KR20110084144A/en not_active Application Discontinuation
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101169021B1 (en) | Method and Apparatus for sending right object information between device and portable storage | |
KR101100385B1 (en) | Method and apparatus for digital rights management by using certificate revocation list | |
KR101100391B1 (en) | Method for playbacking content using portable storage by digital rights management, and portable storage for the same | |
KR101254209B1 (en) | Apparatus and method for moving and copying right objects between device and portable storage device | |
KR101043336B1 (en) | Method and apparatus for acquiring and removing informations of digital right objects | |
CA2560570C (en) | Authentication between device and portable storage | |
KR100736099B1 (en) | Method and device for moving digital right objects and using contents objects | |
US8180709B2 (en) | Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices | |
KR20050096040A (en) | Method for playbacking content using portable storage by digital rights management, and portable storage for the same | |
KR101282972B1 (en) | Authentication between a device and a portable storage | |
KR101241413B1 (en) | Apparatus and method for moving and copying right objects between device and portable storage device | |
KR20110084144A (en) | Method and apparatus for sending right object information between device and portable storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |