KR20140000352A - 권리 객체 백업 방법 및 장치 - Google Patents

권리 객체 백업 방법 및 장치 Download PDF

Info

Publication number
KR20140000352A
KR20140000352A KR1020137030802A KR20137030802A KR20140000352A KR 20140000352 A KR20140000352 A KR 20140000352A KR 1020137030802 A KR1020137030802 A KR 1020137030802A KR 20137030802 A KR20137030802 A KR 20137030802A KR 20140000352 A KR20140000352 A KR 20140000352A
Authority
KR
South Korea
Prior art keywords
backup
rights
information
drm
rights object
Prior art date
Application number
KR1020137030802A
Other languages
English (en)
Other versions
KR101509377B1 (ko
Inventor
스테판 크라제로
메르세 세라 조안
베르트 그리벤보쉬
하랄드 휴흐
Original Assignee
프라운호퍼-게젤샤프트 추르 푀르데룽 데어 안제반텐 포르슝 에 파우
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 프라운호퍼-게젤샤프트 추르 푀르데룽 데어 안제반텐 포르슝 에 파우 filed Critical 프라운호퍼-게젤샤프트 추르 푀르데룽 데어 안제반텐 포르슝 에 파우
Publication of KR20140000352A publication Critical patent/KR20140000352A/ko
Application granted granted Critical
Publication of KR101509377B1 publication Critical patent/KR101509377B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/40Data acquisition and logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/83Indexing scheme relating to error detection, to error correction, and to monitoring the solution involving signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 실시 예에 따른 백업 권리 객체의 공통의 백업 포맷은 다음과 같은 특징을 가질 수 있다.
ο 권리 객체의 암호화의 보안(cryptographic security)을 위해 결정적이지 않는 라이센스 정보는 제1 데이터 컨테이너(302) 내 잘 정의된 구문과 함께 "기본 텍스트(plain text)"에 보관되고,
ο 권리 객체의 암호화의 보안을 위해 결정적인 라이센스 정보는 보호된 폼에 저장된다. 여기서 보호된 폼은 개시 장치를 위해 권리 객체가 제2 데이터 컨테이너(304) 내에 바운드된 것에 대하여 명시된 것이고, 및
ο 권리 객체는 그것이 조작되지 않을 것과 같이 개시 장치에 의해 암호화 적으로 표시된다. 상기 서명은 제3 데이터 컨테이너(306) 내에 저장된다.

Description

권리 객체 백업 방법 및 장치{DEVICE AND METHOD FOR A BACKUP OF RIGHTS OBJECTS}
본 발명은 일반적으로 디지털 권리 관리에 관련되며, 더욱 특정하게는 디지털 권리의 백업에 관련된다.
디지털 권리 관리(DRM: Digital Rights Management)는 미디어 제공자가 디지털 컨텐츠의 분배 및 사용상의 제한을 실시하는 개념을 설명한다. 현재, 많은 DRM 제도가 사용되고 있다. 예를 들어, 모바일 컨텐츠 제공자는 오픈 모바일 얼라이언스(Open Mobile Alliance, OMA) DRM 시스템을 디지털 모바일 미디어 컨텐츠를 보호하기 위해 사용한다.
*OMA DRM 관련 시스템은 오픈 모바일 얼라이언스에 의해 개발된 디지털 권리 관리 표준을 포함한다. 지금까지, OMA DRM 관련 시스템은 다음 기술사항을 포함할 수 있다.
ο OMA 디지털 권리 관리 1.0 (DRM 1.0 버전),
ο OMA 디지털 권리 관리 2.0 (DRM 2.0 버전),
ο OMA 디지털 권리 관리 2.1 (DRM 2.1 버전),
ο 브로드캐스트 지원(XBS)을 위한 OMA DRM 2.0 버전 확장,
ο OMA 보안되고 삭제 가능한 미디어(SRM: Secure Removable Media), 및
ο OMA 보안된 컨텐츠 교환(SCE: Secure Content Exchange)
OMA DRM 시스템은 컨텐츠 발행자(content issuers)가 DRM 보호된 컨텐츠를 분배하고, 권리 발행자(rights issuers, RIs)가 권리 객체(ROs)를 DRM 보호된 컨텐츠를 위해 발행할 수 있도록 한다. DRM 시스템은 미디어 객체 포맷, 운영 체제 및 런-타임 환경에 독립적이다. DRM에 의해 보호되는 컨텐츠는 게임, 링 톤, 포토, 오디오 클립, 비디오 클립, 스트리밍 미디어 등을 포함하는 다양한 종류에 의해 구성될 수 있다. 컨텐츠의 사용자 이용을 위해, 사용자는 권리 발행자, 즉 DRM 컨포먼트 장치에 대한 권리 객체를 발행하는 실체(entity)에 접촉함으로써 DRM 보호된 컨텐츠에 대한 허가를 취득한다. 권리 발행자는 DRM 보호된 컨텐츠를 위한 적절한 허가를 그것이 DRM 컨포먼트 장치 상에서 사용하도록 승인한다. 컨텐츠는 분배되었을 때 암호화적으로 보호되므로, 사용자의 장치를 위해 발행된 연관 권리 객체(RO: Right Object) 없이 사용되지는 못한다.
*DRM 보호된 컨텐츠는 예를 들어 공기, LAN/WLAN, 로컬 연결(connectivity), 삭제 가능한 미디어 등을 통한 어떠한 방법으로도 장치로 전달될 수 있지만, 확실히 제어되고, 제어된 방식으로 권리 발행자에 의해 분배된다. DRM 보호된 컨텐츠 및 권리 객체는 상기 장치에 함께 또는 각각 전달될 것이다.
OMA DRM 관련 시스템의 범위 내에서, 권리의 백업 및 장치간의 권리 이동 사이에는 기본적인 차이가 있다.
권리의 백업은 개시 장치(originating device)로부터 다른 매체 또는 백업-장치로의 OMA DRM 2.x 버전 권리 객체(RO)를 복사하는 것을 포함한다. 복사된 권리 객체는 백업 권리 객체로 칭할 수 있다. 그러나, 백업 권리 객체는 개시 장치에 암호화 바운드되어 남게 되어, 그것은 개시 장치에만 복원되거나 재설치될 수 있다. 백업 권리 객체는 개시 장치와 다른 장치에서 권리를 행사하는 데 사용될 수 없다.
권리의 백업은 OMA DRM 2.0 버전 이후로부터 계속 가능하다. 백업 권리 객체의 복원 또는 재설치의 프로세스 및 장치 상에서 사용되는 구조는 백업 권리 객체를 설치하는 것이라 말할 수 있다.
현재, 라이센스 또는 권리 객체의 백업-장치 저장은 기본적인 백업 기능(plain backup function)에 대하여 제한된다. 백업은 라이센스 또는 권리 객체가 바운드된 개시 장치의 "소유(proprietary)" 기능처럼 보여진다. 백업 포맷은 일반적으로 구체적인 실행(공급자(vendor))이 될 수 있다.
예를 들어, OMA DRM 표준은 권리 객체는 백업될 수는 있지만 공통의 포맷이 없고, 여기에 DRM 권리 객체는 저장된다는 점을 지정한다. 포맷의 기술서(specification)상의 부족은 각각의 공급자 특정 실행(vendor specific implementation)을 위한 백업 포맷의 소유에 대한 결과를 낸다. 여기에는 백업 기능이 아닌 다른 목적을 위해 백업된 ROs를 사용하는 것에 대한 조항이 없다.
현재, 어디에 백업이 될 지의 OMA DRM 표준은 다음과 같다.
ο OMA 디지털 권리 관리 2.0 (DRM 2.0 버전),
ο OMA 디지털 권리 관리 2.1 (DRM 2.1 버전),
ο 브로드캐스트 지원(XBS)을 위한 OMA DRM 2.0 버전 확장,
ο OMA 보안되고 삭제 가능한 미디어(SRM), 및
ο OMA 보안된 컨텐츠 교환(SCE)
OMA DRM 2.1 버전, XBS, SRM 및 SCE는 모두 OMA DRM 2.0 버전을 기반으로 한다. OMA DRM 2.0 버전 기술서에서는, 권리 객체가 개시 장치에 남겨질 것으로 설명되고, 그것이 "보호된 폼(form) 내에서" 남겨지는 것이 제공된다. 보호된 폼이 정확히 무엇인 지는 명시되지 않으며, 구현에 따라 다를 수 있다.
만약, 백업 권리 객체의 포맷이 명시되지 않은 경우, 이는 외부의 저장소에서 "블랙 박스"로 오직 다루어질 수 있다. 블랙 박스 권리 객체를 고려함에 따라 다음의 사항은 가능하지 못할 수 있다.
ο 개시 장치에 대한 라이센스의 연관,
ο 명시된 미디어 컨텐츠에 대한 라이센스의 연관,
ο 권리 객체에 의해 제공된 권리 평가, 및
ο 누가 권리 객체를 발행하였는 지의 인식.
이는 사용자가 그의 장치를 위해 획득한 권리 객체를 사용자가 추적하는 것을 어렵게 만든다. 사용자가 모든 그의 권리 객체를 중앙 오프 라인 저장소에 백업하더라도, 사용자는 그의 권리 객체(및 남겨진 권리)의 오버뷰(overview)를 위해 이것을 사용할 방법이 없다. 만약 사용자 권리 객체들이 하나 이상의 장치를 사용하여 획득된 경우, 사용자는 각각의 장치를 고려함에 따라 그의 모든 권리 객체의 적절한 오버뷰를 얻기에는 어려울 것이다. 이러한 상황은 만약 그의 장치의 일부가 사용자 인터페이스 옵션이 제한된 휴대용 장치인 경우 악화될 것이다. 나아가, 이는 백업된 권리 객체를 적절한 장치에 복원하기 어려워질 것이다. 사용자는 권리 객체 및 그것의 개시 장치간의 연관성을 "수동으로(manually)" 추적할 필요가 있다.
공급자 특성 권리 객체 구현은 백업 경영(administration) 및 관리(management)를 위한 일반적인 툴을 기록(write)하는 것을 어렵게 한다.
또한, 백업 포맷의 공급자 특성 구현이 보안상에서 다를 수 있다는 문제가 있을 수 있다.
추가적으로 OMA DRM 관련 시스템에 대한 특정 문제가 있을 수 있다. OMA DRM 권리 객체의 "기술의 상태(state of the art)" 백업을 보호된 폼에서 수행하는 하나의 가능성은, 그것이 오프-장치 저장소 상의 원래의 개시 폼에 저장함에 따라 이루어질 수 있다. 그러나, 이는 권리 객체가 개시 장치에 복원될 때대역외(out-of-band) 전달된 권리 객체 즉, 권리 객체 획득 프로토콜(rights object acquisition protocol, ROAP)를 통해 전달되지 않은 권리 객체로부터 구별될 수 없다는 약점을 가진다. 제한이 대역외 전달된 권리 객체의 수락에적용되기 때문에, 모든 백업된 권리 객체가 복원될 수 있는 것은 아니다. 예를 들어, 대역외 전달된 권리 객체는 권리 발행자에 의해 반드시 서명되어야 하므로, 서명되지 않은 권리 객체는 백업 장치로부터 개시 장치에 저장될 수 없다. 만약, 특별한 백업 포맷이 사용되지 않고 권리 객체가 외부의 저장소 내 변경되지 않고 저장됨에 따라 백업된 경우, 오직 서명된 권리 객체가 복원될 수 있다.
본 발명의 목적은 앞서 기술된 문제를 극복하는 디지털 권리 객체를 위한 백업 포맷을 제공하는 것이다.
이러한 목적은 청구범위 제1항에 따른 디지털 권리 객체의 백업 버전 저장 장치, 제13항에 따른 디지털 권리 객체의 백업 버전 저장 방법, 제15항에 따른 디지털 권리 객체의 백업 버전 판독 장치, 제21항에 따른 디지털 권리 객체의 백업 버전 판독 방법에 의해 이루어질 수 있다.
또한, 본 발명의 실시 예는 본 발명의 방법을 수행하기 위한 컴퓨터 프로그램을 제공한다.
본 발명의 실시 예는 만약 적절히 지정된 공통의 포맷이 DRM 권리 객체의 백업을 위해 사용되는 경우, 앞서 기술된 문제가 극복될 수 있다는 발견을 기반으로 한다.
본 발명의 실시 예에 따르면, 이러한 공통의 백업 포맷은 다음과 같은 특징을 가질 수 있다.
ο 권리 객체의 암호화의 보안(cryptographic security)을 위해 결정적이지 않는 라이센스 정보는 잘 정의된 구문(syntax)과 함께 "기본 텍스트(plain text)"에 보관되고,
ο 권리 객체의 암호화의 보안을 위해 결정적인 라이센스 정보는 권리 객체가 바운드된 개시 장치에 대하여 지정된 암호화 보호된 폼에 저장되고, 및
ο 권리 객체는 그것이 조작될 수 없도록 개시 장치에 의해 암호화 서명된다.
본 발명의 일 측에 의하면, 디지털 미디어 컨텐츠에 관련되고 개시(originating) DRM 컨포먼트 장치에 바운드된 디지털 권리 객체의 백업 버전을 저장하는 장치가 제공되며, 여기서 상기 장치는 상기 디지털 권리 객체의 제1 정보를 얻고 상기 디지털 권리 객체의 제2 정보를 얻는 파서와, 상기 제1 정보는 상기 디지털 미디어 컨텐츠의 사용에 결정적이지 않고, 상기 제2 정보는 상기 디지털 미디어 컨텐츠의 사용에 결정적이고, 부호화 된 제2 정보를 획득하기 위해 개시 DRM 컨포먼트 장치의 보안을 사용하여 제2 정보를 부호화 하는 부호기와, 디지털 권리 객체의 적어도 제1 정보에 대한 개시 DRM 컨포먼트 장치의 서명을 생성하는 데 적용되는 서명 생성기, 및 제1 정보가 적어도 제2 DRM 컨포먼트 장치에 의해 판독될 수 있도록 상기 제1 정보를 저장하고, 상기 부호화 된 제2 정보가 적어도 제2 DRM 컨포먼트 장치에 의해 판독되지 않도록 상기 부호화 된 제2 정보를 저장하고, 서명을 저장하여, 상기 백업 권리 객체가 상기 저장된 제1 정보, 상기 부호화 된 제2 정보 및 서명을 포함하는 기록기를 포함한다.
본 발명의 다른 측에 의하면, 디지털 미디어 컨텐츠에 관련되고 개시 장치에 바운드된 백업 권리 객체를 판독하는 장치가 제공되고, 상기 백업 권리 객체는 상기 디지털 미디어 컨텐츠의 사용에 결정적이지 않는 제1 정보, 상기 디지털 미디어 컨텐츠의 사용에 결정적인 부호화 된 제2 정보 및 적어도 제1 정보에 대한 상기 개시 장치의 서명을저장한다. 상기 장치는 상기 백업 권리 객체에 저장된 상기 서명을 인증하는 프로세서를 포함한다. 상기 서명은 상기 개시 장치의 제1 보안(d) 및 적어도 제1 정보를 기반으로 한다. 상기 백업 권리 객체 판독 장치는 상기 저장된 서명이 옳은 경우에 부호화 된 제2 정보를 상기 개시 장치의 제2 보안을 기반으로 복호화 하는 복호기를 포함한다.
본 발명의 또 다른 측에 의하면, 디지털 미디어 컨텐츠에 관련되고 개시 장치에 바운드된 디지털 권리 객체의 백업 버전을 저장하는 저장매체가 제공되고, 상기 백업 권리 객체는 개시 디지털 권한 객체의 제1 정보를 저장하는 제1 데이터 컨테이너와, 상기 개시 권한 객체의 부호화 된 제2 정보를 저장하는 제2 데이터 컨테이너를 포함하며 여기서, 상기 제1 정보는 상기 디지털 미디어 컨텐츠의 사용에 결정적이지 않고, 상기 제2 정보는 디지털 미디어 컨텐츠의 사용에 결정적이고, 상기 제2 정보는 상기 개시 장치의 보안 및, 디지털 권리 객체의 적어도 제1 정보에 대한 개시 장치의 서명을 저장하는 제3 데이터 컨테이너에 의해 부호화 된다.
*OMA DRM을 위한 특정 실시 예에 따르면, 백업 권리 객체를 위한 공통의 파일-포맷은 다음과 같은 방법으로 정의될 수 있다.
백업 권리 객체는 암호화적으로 보안되지 않은 데이터 컨테이너를 포함한다. 예를 들어서:
ο 권리 객체가 (장치 아이디에) 바운드된 개시 장치의 식별정보;
ο 권리 객체 식별자, 미디어 컨텐츠 식별자, 허가 및 제한의 사용(이를 테면, 상태기반(stateful) 권리 객체);
ο 권리 객체가 권리 발행자(RI)에 의해 표시될 때, 암호화 서명 및 그 암호화 서명을 인증하기 위해 필요한 정보;
ο 권리 객체 버전, 권리 객체 얼라이언스, RI 식별자, RI URL 및 RI 얼라이언스를 포함할 권리 메타 데이터; 및
ο RO의 타임 스탬프;
OMA DRM 백업 권리 객체는 다음과 같이, 암호화적으로 안전한 데이터 컨테이너를 포함한다. 예를 들어,
ο 컨텐츠 부호화 키(CEK: Content Encryption Key) 및/또는
ο 상기 CEK를 부호화한 권리 부호화 키(REK: Rights Encryption Key).
상기 키들을 제외하고, 백업 권리 객체 내 정보는 부호화되지 않고 이를 테면, 오직 키 정보만이 부호화된다. 본 발명의 백업 권리 객체는 암호화된 서명에 따른 수정에 대하여 암호화적으로 안전하다. 이러한 암호화 서명을 생성하는 하나의 방법은 개시 장치의 개인 키(private key)를 사용하는 것이다. 공공-키(public-key) 암호법을 위한 공공 키 및 알려진 대칭적 암호법(asymmetric cryptography)이 널리 분배되더라도, 개인 키는 안전하게 보관된다. 암호화 서명은 서명 필드 자체를 제외하고, 전체의 백업 권리 객체를 통해 산출될 것이다. 암호화 서명의 사용은 개시 장치가 백업 권리 객체 자체를 생성하였음을 인증하는 것을 후에 보장할 수도 있다.
본 발명의 백업 권리 객체는 키 누설에 대항해 안전하게 하는데, 예를 들어, 대칭적인 백업 부호화 키(BEK)로 REK를 부호화함에 따라, 개시 장치에게만 알려지고, 일반적인 권리 객체에 사용되는 암호화 키와 다르게 한다.
공모 공격(collusion attack)의 발생을 줄이기 위해, 다른 백업 권리 객체는 다른 암호화 키와 함께 보호될 수 있다. 다른 권리 객체를 위한 BEKs가 통계적으로 다른 것을 보장하기 위해, BEK는 일반적인 BEK(General BEK, GBEK) 및 백업 권리 객체의 특정 정보로부터 운용될 수 있다. 예를 들어, BEK는 GBEK 및 백업 권리 객체(REK 및 서명을 제외한)의 부분의 연속(concatenation)을 통한 암호화의 해쉬(hash)를 이용함으로써 산출될 수 있다.
본 발명의 개념에 따르면, 오직 자신에 의해 생성된 백업 객체를 복구하는 것이 가능하다. 이는 BEK에 의해 보장될 수 있다.
또한, 본 발명의 공통(common)의 백업 권리 객체 포맷은 OMA BCAST 및 DVB-H BCROs와 같은 브로드캐스트된 권리 객체를 백업하는 데 사용될 수 있다.
본 발명의 공통 백업 관리 객체 포맷을 이용함으로써, 다른 개시 장치로부터의 백업은 동등한 암호화의 보안을 가질 수 있다. 또한, BEKs의 사용 및 서명은 높은 암호화 보안을 보장할 수 있다. 장치 식별정보는 백업 권리 객체의 추가 바인딩으로 유일한 개시 장치를 위해 사용될 것이다.
REK를 보호하기 위한 BEK의 사용은 백업 권리 객체의 암호화 보안을 높일 것이다. 만약, 백업 권리 객체 내 REK가 오직 개시 장치의 공공 키에 의해 보호되었다면, 누구도 유효한 부호화된 REK를 산출할 수 있을 것이다.
각각의 백업 권리 객체를 위한 다른 BEK의 사용은 하나의 BEK의 협안(compromise)이 동일한 개시 장치로부터의 다른 백업 권리 객체로부터 REKs의 유출을 초래하지 않을 것을 보장할 것이다. 추가적으로, 공격자는 그가 개시 장치의 개인 키 및 GBEK를 모두 획득할 때, 알려진 CEK를 가진 컨텐츠를 위한 유효한 백업 권리 객체를 생성하는 것이 오직 가능하다.
공통의 백업 포맷은 일반적인 권리 객체와 다르며, 모든 종류의 권리 객체(예를 들어, RI-표시 및 비(non)-RI-표시된 권리 객체)의 백업을 허용한다. 만약, RI 서명 없이 권리 객체가 그것의 개시 폼(original form)에 백업 되었다면, RI 서명이 대역외 전달된 권리 객체를 설치하도록 지정되기 때문에, 그것은 개시 장치에 복원되지 못할 것이다.
본 발명의 공통의 백업 포맷은 소프트웨어 툴이 보안 정보를 사용하거나 취득하지 않고도 백업 권리 객체를 처리하는 것을 가능하게 할 것이다. 소프트웨어는 암호화 키의 불가지론(agnostic)을 남기지만, 백업 권리 객체 내에서 다른 정보를, 예를 들어, 파일 보관 목적들을 위해 처리할 수 있다. 백업 권리 객체 내 개시 장치 아이디의 구성은 파일 보관 소프트웨어가 특정 개시 장치를 위해 백업 권리 객체를 식별하고 선택하도록 허용할 것이다.
본 발명의 공통의 백업 포맷은 백업 권리 객체의 위치를 제한하지 않는다: 그것은 로컬, 비-보안(non-secure) 매체에 저장될 수 있을 뿐 아니라, 인터넷 상의 중앙 데이터베이스에도 저장될 수 있다. 후자의 경우, 상기 개시 장치 아이디는 백업 권리 객체를 특정 유저들에게 연관시키는 것을 위해 특히나 유용하다.
사용자의 개시 장치가 오작동하는 경우, 권리 발행자의 정책에 따라, 본 발명의 백업 권리 객체는 사용자가 개시 권리 객체를 소유하였음을 증명하는 데 사용될 수 있을 것이다. 그리고, 권리 발행자는 개시 권리 객체의 사본을 새로운 장치에 재발행할 수 있을 것이다. 이러한 경우를 위하여 권리 발행자는 개시 장치 인증서를 백업 권리 객체 내 저장된 서명을 인증하기 위해 필요하다. 그러므로, 장치 인증서도 백업 권리 객체의 부분 또는 분리된 파일 중 하나로 백업될 수 있다.
본 발명에 의하면, 디지털 권리 객체를 안전하게 백업할 수 있다.
본 발명의 바람직한 실시 예는 다음 수반되는 도면을 참조하여 설명된다.
도 1은 본 발명의 일 실시 예에 따른 백업 권리 객체를 저장하는 장치를 보여주는 도면;
도 2는 본 발명의 일 실시 예에 따른 백업 권리 객체를 저장하는 방법의 플로우 차트를 보여주는 도면;
도 3은 본 발명의 일 실시 예에 따른 백업 권리 객체의 파일 포맷을 개략적으로 보여주는 도면;
도 4는 본 발명의 일 실시 예에 따른 백업 권리 객체를 판독하는 장치를 개략적으로 보여주는 도면;
도 5는 본 발명의 일 실시 예에 따른 백업 권리 객체를 판독하는 방법의 플로우 차트를 보여주는 도면; 및
도 6은 본 발명의 일 실시 예에 따른 권리 객체의 예전의 소유를 인증하는 방법의 플로우 차트를 보여주는 도면.
다음의 설명은 제한이 아닌 설명의 목적을 위해 특정 실시예, 절차 및 기법등에 대해 상세히 설명한다. 그러나, 본 기술의 당업자는 다른 구체적인 실시 예가 이러한 상세한 설명 이외에도 이용할 수 있는 것을 이해할 것이다. 예를 들면, 다음의 설명은 제한되지 않은 예시 어플리케이션이 다른 DRM 실시 예를 위해 이용되는 것을 용이하게 하더라도, 상기 기술은 DRM 시스템의 어떠한 종류에도 이용될 수 있다. 어떤 경우에는, 알려진 방법, 인터페이스, 회로 및 장치의 상세한 설명은 불필요한 세부사항에 있어 설명을 불명료하게 하지 않도록 생략될 수 있다. 더욱이, 각각의 블록은 몇몇의 도면에서 보여진다. 본 기술의 당업자는 이들 블록의 기능이 각각의 하드웨어 회로를 이용하고, 적절하게 프로그래밍된 디지털 마이크로프로세서 또는 일반적인 목적의 컴퓨터와 함께 소프트웨어 및 데이터를 사용하고, 응용 주문형 집적회로(application specific integrated circuitry, ASIC)를 사용하고, 및/또는 하나 이상의 디지털 신호 처리기(digital signal processors, DSPs)를 사용하여 실행는 것을 이해할 것이다.
도 1 내지 도 6을 참조하여 본 발명의 목적 및 다양한 실시 예를 설명하기 전에, 다음의 섹션에서 컨텐츠 암호화 키(content encryption key, CEK)가 규정된 OMA DRM 권리 객체 내 다양하게 다른 암호화 키에 어떻게 감싸지는(wrap) 지가 설명될 것이다. 이에 따라, 상기 CEK는 디지털 권리 객체에 관련된 디지털 미디어 컨텐츠를 복호화하기 위해 사용될 것이다.
상기 CEK는 그것이 관련된 디지털 권리 객체를 소유하지 않는 다른 장치에 의해 아마도 개시되고 사용되기 때문에, 권리 발행자로부터 암호화되어 DRM 컨포먼트 장치에 일반적으로 비암호화되어 전송되지는 않을 것이다. 그러므로, CEK는 RI로부터 DRM 컨포먼트 장치에 암호화된 방법으로 전송되어야 한다. OMA DRM 기술서는 이러한 이유를 위해 공공 키 방법을 사용한다. 디지털 권리 객체는 하나의 싱글 DRM 컨포먼트 장치에서 사용되는 것으로 의도되기 때문에, OMA DRM 방법은 다음과 같은 방법으로 동작한다. :
DRM 컨포먼트 장치는 장치 아이디를 공공 부호화 키(자연 수의 쌍(m,e))에 바인드하는 장치 인증서(또는 전자식 바이오매트릭 데이터)를 그것에 추가한다. 대응하는 개인 부호화/복호화 키 d(또한 자연수)는 DRM 컨포먼트 장치에 오직 알려진다.
권리 발행자는 장치 인증서를 체크하고, 권리 부호화 키(REK), 메시지 인증 코드 키(MK: Message authentication code Key) 및 0 내지 m-1 간의 범위에서 랜덤 넘버 Z를 생성한다. 키 MK는 변경의 권리 객체를 보호하는 데 사용된다.
권리 발행자는 키 부호화 키(KEK)를 Z의 해쉬 기능을 이용하여 생성한다. Z는 공공 키(m,e)에 의해 제1 부호화 정보 C1로 부호화되고, REK 및 MK의 연결은 KEK의 방법에 의해 제2 부호화 정보 C2로 부호화된다. 또한, CEK는 REK에 의해 제3 부호화 정보 C3로 부호화된다. CEK는 연관된 디지털 미디어의 데이터 컨텐츠와 함께 암호화의 키가 부호화된 것이다. 최종적으로, 부호화된 데이터 C1, C2 및 C3를 가진 권리 객체는 권리 발행자로부터 DRM 컨포먼트 장치에 전송된다.
디지털 미디어 객체 내 부호화된 미디어 컨텐츠는 일반적으로 권리 발행자로부터 획득되지 않지만, 다른 통신 채널을 통해 획득될 수 있다. DRM 컨포먼트 장치는 이제 암호화 데이터 C1, C2 및 C3와 함께 연관된 디지털 권리 객체 및 부호화된 디지털 미디어 객체에 접근한다. 부호화된 미디어 컨텐츠를 복호화할 수 있도록, DRM 컨포먼트 장치는 다음의 단계들을 수행한다. :
첫 번째로, Z는 C1 및 DRM 컨포먼트 장치의 개인 키 d의 방법에 의해 복호화된다. 그리고, 키 암호화 키 KEK는 권리 발행자를 위해 이전에 설명된 것과 같은 방법으로 Z로부터 유도된다. 획득된 KEK에 의해, DRM 컨포먼트 장치는 암호화의 키 REK 및 MK를 복호화한다. MK에 의해, DRM 컨포먼트 장치는 권리 객체가 변경되어 있는 지의 여부를 인증할 것이다. 권리 부호화 키 REK에 의해, DRM 컨포먼트 장치는 컨텐츠 부호화 키 CEK를 복호화할 것이다. 결국, CEK를 알고 나서, 이제 DRM 컨포먼트 장치는 상기 부호화된 디지털 미디어 컨텐츠를 복호화하고 다시 재생할 것이다.
랩탑, PDA, 이동 통신 단말 등과 같은 DRM 컨포먼트 장치는 DRM 컨텐츠 및 연관된 권리 객체를 저장하기 위해 제한된 양의 저장 장소를 가지기 때문에, 사용자는 DRM 컨텐츠 및/또는 연관된 권리 객체를 장치 밖으로, 이를 테면, 새로운 DRM 컨텐츠 및 권리 객체를 위한 영역을 생성하기 위한 삭제 가능한 메모리, 개인용 컴퓨터, 또는 네트워크 저장소로 이동하기를원할 수 있다. 이후에, 사용자는 상기 DRM 컨텐츠 및 권리 객체를 외부의 저장소로부터 상기 개시 장치의 저장소로 되돌려 받기를 원할 수 있다. 이전에 설명된 바와 같이 DRM 컨텐츠 및 연관된 권리 객체 양 측은 보호되고, 특정 장치 또는 장치의 도메인으로 바운드된다.
OMA DRM 2.1 버전에 의하면, DRM 컨텐츠 및 권리 객체는 보호된 폼(form) 내에서 DRM 컨포먼트 장치를 떠나는 것이 허용될 것이며, 이는 권리가 발행되어진 그들의 원래 의도된 장치/도메인보다 다른 장치/도메인에 의해 그것들이 접근될 수 없음을 의미한다. 그러나, 상기 보호된 폼이 정확히 무엇인지는 특정되지 않으며 공급자 특성 실행(vendor specific implementations)에 따라 달라질 수 있다.
이와 같은 공급자 특성 실행과 함께 오는 문제는 본 명세서의 서론 부분에서 이미 설명되었다.
그러나, 이후에 설명된 본 발명의 실시 예에 따르면, DRM 라이센스 또는 권리 객체의 백업을 위해 사용될 수 있도록 적절히 명시된 공통의 백업 포맷을 제공한다. 도 1은 개시 DRM 컨포먼트 장치에 바운드된 디지털 권리 객체 RO의 백업 버전 저장 장치(100)의 개략적인 다이어그램을 보여준다.
백업 버전 저장 장치(100)는 디지털 권리 객체(RO)의 제1 정보(104)를 획득하기 위해 디지털 권리 객체(RO)를 파싱하는 파서(102)를 포함하고, 여기서, 제1 정보(104)는 상기 RO에 연관된 디지털 미디어 컨텐츠의 사용에 결정적이지 않다. 또한, 상기 파서(102)는 RO의 제2 정보(106)를 획득하도록 더 적용되며, 여기서 제2 정보(106)는 상기 디지털 미디어 컨텐츠의 사용에 결정적이다. 이 때문에, 상기 장치(100)는 또한 부호화된 제2 정보(106')를 획득하기 위해 개시 장치의 보안(s)를 이용하여 상기 제2 정보(106)를 부호화하는 부호기(108)을 더 포함한다.
상기 제1 정보(104) 및 상기 부호화된 제2 정보(106')는, 상기 제1 정보(104)가 상기 개시 장치와 다른 적어도 제2 DRM 컨포먼트 장치에 의해 판독될 수 있도록 제1 정보(104)를 저장하고 상기 부호화된 제2 정보(106')를 적어도 상기 제2 DRM 컨포먼트 장치에 의해 판독될 수 없도록 상기 부호화된 제2 정보(106')를 저장하도록 적용되는 기록기(110)에 대한 입력이다.
서명 생성기(112)는 적어도 제1 정보(104)에 대한 상기 개시 장치의 서명을 생성하는데 적용된다.
백업 버전 저장 장치(100)의 출력에서 백업 권리 객체(RO')는 제1 정보(104), 부호화된 제2 정보(106') 및 개시 장치의 서명을 포함한다.
이제 도 2를 참조하면, 백업 버전 저장 장치(100)에 의해 수행되는 본 발명의 방법의 하나의 단계가 설명될 것이다.
상기 RO가 파서(102)에 입력된 후에는, 파서(102)는 첫째 202 단계에서 상기 RO를 상기 제1 정보(104) 및 제2 정보(106)를 획득하기 위해 파싱한다. 여기서, 상기 제1 정보(104)는 디지털 권리 객체(RO)의 암호화의 보안을 위해 결정적이지 않다. 다시 말해, 제1 정보(104)는 상기 RO에 의해 구성된 CEK의 보전을 보호하는 데 관련되지 않은 어떠한 정보도 될 수 있다. 즉, 제1 정보(104)는 암호화의 키 정보에 관련되지 않음을 말한다. 반면에, 제2 정보(106)는 상기 권리 객체 RO 및/또는 상기 연관된 디지털 미디어 컨텐츠를 위한 암호화의 보안을 위해 결정적인 정보이다. 본 발명의 실시 예에 따르면 상기 제2 정보(106)는 상기 디지털 객체 RO에 저장된 암호화의 키 정보를 말한다. 본 발명의 바람직한 실시 예에 따르면, 상기 파서(102)는 상기 RO의 상기 REK를 상기 제2 정보(106)의 적어도 한 부분으로 획득하도록 적용된다. 이전에 설명된 바와 같이, 상기 REK는 상기 CEK를 부호화/복호화하는 데 사용되며, 즉 상기 REK가 상기 CEK를 암호화적으로 보호한다. 상기 RO로부터 상기 REK를 검출하기 위해, 상기 파서(102)는 이전에 설명된 바와 같이 상기 부호화된 랜덤 넘버 Z로부터 상기 REK를 유도하도록 적용되는 디코딩부(114)를 포함할 것이다.
또한, 본 발명의 실시 예는 정적(still) 부호화된 REK의 검출을 허용한다. 상기 제2 정보는 상기 부호화된 키 정보(C1 및/또는 C2 및/또는 C3)가 될 것이다.
나아가, 204 단계에서, 부호기(108)는 검출된 제2 정보(106)을 개시 DRM 컨포먼트 장치에 오직 알려진 보안 정보(s)를 사용하여 부호화한다. 상기 보안 s는 다음과 같이 백업 부호화 키(BEK)로 표시될 것이다. 본 발명의 실시 예에 따르면, 상기 BEK는 공공 키와 다르고 일반적인 디지털 권리 객체에 사용되는 개인의 암호화 키와 다른 대칭적 부호화 키가 될 것이다. 그러나, 상기 보안 BEK는 또한 상기 개시 DRM 컨포먼트 장치의 상기 개인 키 d를 또한 기반으로 할 수 있다. 즉 상기 204 단계에서, 상기 제2 정보(106)는 개시 DRM 컨포먼트 장치의 특정 BEK의 사용에 의해 부호화된다. 이를 테면, 상기 제2 정보(106)는 이미 복호화된 REK가 될 수 있고, 이는 상기 204 단계에서 BEK를 사용하여 다시 부호화된 것일 수 있다. 또한, 본 발명의 다른 실시 예에 따르면, 상기 제2 정보는 상기 R0의 부호화 키가 될 수 있고, 이는 상기 부호화된 제2 정보(106')을 획득하기 위해 BEK와 함께 부호화되거나 또는 다시 랩핑(wrap)된 것일 수 있다.
다음, 206 단계에서, 제1 정보(104) 및 부호화된 제2 정보(106')는 상기 백업 RO'의 각각의 파일 컨테이너에 저장된다. 저장 단계 206는 개시 DRM 컨포먼트 장치에서 지역적으로 수행되거나 또는 그것이 원격으로 원거리 백업 저장소에서 수행될 것이다.
나아가 208 단계에서는 상기 서명 생성기(112)가 적어도 제1 정보(104)에 대한 개시 DRM 컨포먼트 장치 특성 서명을 계산한다. 본 발명의 다른 실시 예에 따르면, 상기 서명은 제1 정보(104) 및 부호화된 제2 정보(106')에 대하여 계산될 것이다. 상기 서명을 생성하는 한 방법은 개시 DRM 컨포먼트 장치의 개인 키(d)를 이용하는 것이다. 상기 서명은 서명 필드 자체를 제외한 전체의 백업 권리 객체(RO') 대하여, 이를 테면, 상기 제1 정보(104) 및 상기 부호화된 제2 정보(106')에 대하여, 산출될 수 있다. 상기 서명의 사용은 상기 개시 DRM 컨포먼트가 백업 권리 객체(RO') 자체를 생성하였음을 후에 인증할 수 있도록 보장할 것이다.
도 2에 도시된 바와 같이, 206 단계 및 208 단계는 상기 제1 정보(104) 및 상기 부호화된 제2 정보(106')의 저장이 상기 정보에 대한 상기 서명을 계산하는 데 필요하지 않기 때문에 반대의 순서로 또한 실행될 수 있다.
210 단계에서, 상기 서명은 상기 백업 권리 객체(RO')의 서명 컨테이너의 서명 필드에 저장된다.
도 3은 상기 백업 권리 객체(RO')의 파일 포맷의 결과 산출을 이론상으로 보여준다.
본 발명의 백업 권리 객체(RO')는 제1 정보(104)를 위한 제1 데이터 컨테이너(302), 상기 부호화된 제2 정보(106')를 위한 제2 데이터 컨테이너(304) 및 상기 백업 RO 서명을 위한 서명 필드 또는 서명 컨테이너(306)를 포함한다.
제1 데이터 컨테이너(302)는 라이센스 및/또는 상기 연관된 미디어 컨텐츠의 암호화의 보안을 위해 결정적이지 않고 그러므로 적절하게 정의된 구문에서 일반적인 텍스트 내에 보관될 라이센스 정보를 포함할 것이다. 제1 데이터 컨테이너(302), 이를 테면, 제1 정보(104)는, 상기 개시 DRM 컨포먼트 장치의 장치 아이디, 상기 연관된 디지털 미디어 컨텐츠를 식별하는 컨텐츠 아이디 및 상기 연관된 디지털 미디어 컨텐츠에 관련된 허가 및 제한의 사용법을, 예를 들어, 상태 기반(stateful) 권리 객체의 상태와 같이, 포함할 것이다. 상기 개시 권리 객체 RO가 권리 발행자에 의해 표시되는 경우, 상기 제1 정보(104)는 상기 RI-서명 및 상기 RI-서명을 인증하기 위해 필요한 어떠한 정보도 포함할 것이다. OMA DRM 2.0 버전 및 2.1 버전에서는, 모든 이러한 정보가 RO 페이로드에서 <권리> 엘리먼트 및 <서명> 엘리먼트로 구성된다. SRM에서 상기 정보는 권리 객체 컨테이너로 이루어진다. 또한, 이를 테면, RO 버전, RO 에일리어스(alias), RI 식별자, RI URL 및 RI 에일리어스를 포함하는 권리 메타 데이터는 상기 결정적이지 않는 제1 정보(104)로 구성될 수 있다. 또한, 상기 개시 및/또는 백업 권리 객체 RO, RO'의 타임스탬프는 제1 데이터 컨테이너(302)로 구성될 수 있다.
암호화의 보안을 위해 결정적인 상기 라이센스 정보는 암호화 적으로 보호된 폼에 저장되며, 상기 폼은 상기 제2 데이터 컨테이너(304) 내 상기 개시 DRM 컨포먼트 장치를 위해 명시된 것이다. 즉 본 발명의 실시 예에 따르면, 상기 CEK의 보호에 관련된 암호화 키 정보는 상기 장치 특성 BEK을 이용하여 부호화되고 상기 데이터 컨테이너(304)에 저장된다. 이전에 설명된 바와 같이, 상기 암호화 키 정보는 상기 CEK를 부호화한 상기 권리 부호화 키(REK)가 될 것이다. 그러나, 또한 다른 키 정보도 가능하며, 이를 테면, C1, C2 및/또는 C3가 가능하다. 오직 키 정보가 부호화되며 모든 다른 정보는 백업 권리 객체 RO' 내 클리어 폼(clear form)에 보관된다.
상기 백업 권리 객체(RO')의 상기 백업 서명은 이를 테면, DRM 컨모먼트 장치의 개인 키(d)에 따라 좌우된다. 상기 백업 서명은 그것이 나중에 상기 백업 권리 객체(RO')가 변경되지 않은 상태로 남고, 그것이 개시 DRM 컨포먼트 장치 자체에 의해 생성되었음이 인증될 수 있음을 보장할 것이다.
공모 공격의 발생을 줄이기 위해, 동일한 개시 장치의 다른 백업 권리 객체는 본 발명의 일 실시 예에 따라, 다른 백업 부호화 키와 함께 보호될 것이다. 다른 백업 권리 객체를 위한 백업 부호화 키가 통계적으로 다름을 보장하기 위해, 상기 백업 부호화 키 BEK는 일반적인 백업 부호화 키(GBEK) 및 상기 백업 권리 객체(RO')에 관련된 특성 정보로부터 유도될 것이다. 이를 테면, BEK는 상기 GBEK의 연속 및 상기 백업 권리 객체(RO')의 적어도 한 부분에 대한 암호화 해쉬를 이용함에 따라 산출될 것이며, 여기서 상기 부호화된 제2 정보(106') 및 백업 서명은 제외된다.
요약하자면, 상기 개시 DRM 컨포먼트 장치는 그들 자신에 의해 생성된 오직 이들 백업 권리 객체를 복구할 수 있다. 이는 상기 장치 특정 백업 부호화 키(BEK)의 사용에 의해 보장된다.
일단 백업 권리 객체(RO')가 생성되고 안전한 이동식 미디어 카드(secure removable media card) 또는 그 비슷한 따위의 외부의 저장 매체에도 저장된다면, 사용자는 백업 권리 객체(RO')를 개시 DRM 컨포먼트 장치에 재설치하기를 원할 것이다. 이 때문에, 본 발명의 실시 예는 개시 장치에 바운드된 백업 권리 객체(RO')를 판독하는 판독 장치(400)를 제공한다. 이러한 판독 장치(400)는 도 4의 개략적인 블록 다이어그램에서 볼 수 있다.
판독 장치(400)는 상기 백업 권리 객체(RO') 내 저장된 상기 백업 서명을 인증하는 프로세서(402)를 포함하고, 여기서 상기 서명은 상기 개시 장치의 제1 보안, 즉, 공공 키 또는 개인 키d, 및 상기 백업 권리 객체(RO')의 상기 제1 데이터 컨테이너(302) 내 저장된 적어도 제1 정보(104)를 기반으로 한다. 상기 인증은 이를 테면, 상기 백업 권리 객체(RO') 내 저장된 상기 백업 서명과 제1 보안에 따라 산출된 제2 서명의 비교를 기초로 이루어진다. 그러므로, 상기 제2 서명은 백업 서명과 동일한 방법으로 산출될 것이다. 나아가, 상기 판독 장치(400)는 상기 개시 장치의 이를 테면, BEK와 같은 제2 보안을 기반으로 상기 부호화된 제2 정보(106')를 복호화하는 복호기(404)를 포함한다. 본 발명의 일 실시 예에 따르면, 상기 개시 장치의 제1 보안 및 제2 보안은 다르거나, 동일하거나 또는 서로로부터 유도될 수 있다.
상기 판독 장치(400)는 DRM 컨포먼트 장치, 특히 OMA DRM 컨포먼트 장치에 의해 통합될 수 있다. 그러나, 상기 백업 권리 객체 또는 그것의 개시 버전이 추가적인 외부 서버를 포함할 판독 장치(400)와 상기 개시 DRM 컨포먼트 장치간의 인터페이스를 이용하여 개시 DRM 컨포먼트 장치에 재설치될 수 있도록, 상기 판독 장치(400)는 상기 개시 DRM 컨포먼트 장치로부터 위부에 위치할 수 있다.
본 발명의 일 실시 예에 따르면, 상기 복호기(404)는 만약 블록(402) 내 상기 백업 서명의 인증이 성공한 경우, 이를 테면, 상기 서명이 옳을 경우에, 상기 부호화된 제2 정보(106')를 오직 복호화한다. 이전에 설명한 바와 같이, 상기 인증은 상기 백업 서명 및 상기 계산된 제2 서명간의 비교를 기반으로 할 것이다. 이러한 경우, 상기 복호기(404)는 상기 개시 권리 객체(RO)를 획득하기 위해 제1 정보(104)와 함께 컨바이너(406) 내에서 결합될 수 있는 상기 복호화된 제2 정보(106)를 출력하고, 여기서 상기 상기 개시 권리 객체(RO)는 상기 개시 장치에 재설치될 수 있다.
상기 판독 장치(400)에 의해 수행되는 본 발명의 방법의 실시 예는 다음 참조되는 도 5를 통해 설명될 수 있다.
첫째 502 단계에서 상기 본 발명의 공통 백업 데이터 포맷 내 상기 백업 권리 객체(RO')는 이를 테면, 외부의 저장소로부터 상기 개시 DRM 컨포먼트 장치에 수신된다. 이 때문에, 상기 개시 DRM 컨포먼트 장치는 상기 개시 장치를 상기 외부의 저장소와 연결하는 인터페이스를 가질 것이고 여기서, 상기 인터페이스는 무선통신(wireless) 또는 유선통신(wire-line) 인터페이스가 될 수 있다.
504 단계는 상기 백업 권리 객체(RO')의 상기 서명 컨테이너(306) 내 저장된 상기 백업 서명을, 이를 테면 상기 DRM 컨포먼트 장치의 개인 키(d) 및 적어도 상기 저장된 제1 정보(104)를 사용하여, 인증한다. 또한, 상기 저장된 제1 정보 및 상기 부호화된 제2 정보(106')가 앞서 설명된 바와 같이, 상기 서명의 계산을 위해 사용될 것이다. 만약 상기 저장된 백업 서명이 옳은 경우, 이는 상기 백업 권리 객체(RO')가 아래의 의미를 가짐을 가리킨다.
ο 잠재적인 공격자에 의해 변화되지 않고,
ο 상기 DRM 컨포먼트 장치 자신에 의해 생성된다.
상기 저장된 백업 서명 인증의 결과는 506 단계에서 처리된다.
만약 504 체크가 상기 저장된 백업 서명이 옳은 것을 가리키면, 상기 백업 권리 객체 RO'의 상기 제2 데이터 컨테이너(304) 내 저장된 상기 부호화된 제2 정보(106')는 508 단계에서 상기 개시 DRM 컨포먼트 장치의 다른 보안 정보를 기반으로 복호화된다. 상기 다른 보안은 일반적으로 언급되는 백업 부호화 키 BEK이며, 이는 상기 제2 정보(106)을 위한 부호화를 위해 이미 사용되었다.
508 단계 이후 상기 개시 권리 객체는 510 단계에서 상기 제1 정보(104) 및 상기 복호화된 제2 정보(106)을 기반으로 복원될 것이다. 이러한 경우 상기 개시 디지털 권리 객체(RO)가 상기 개시 DRM 컨포먼트 장치에 재설치될 것이다.
본 발명의 공공 백업 포맷의 정의에 의해, 도 3에서 도식적으로 나타난 것과 같이, 다른 개시 DRM 컨포먼트 장치로부터의 권리 객체의 백업은 동등한 보안을 가질 수 있다. 백업 부호화 키(BEKs) 및 서명의 사용은 높은 암호화의 보안을 보장할 수 있다. 상기 개시 장치의 장치 ID는 특정 개시 장치에 대한 상기 백업 권리 객체(RO')의 추가적인 바인딩이 될 것이다. 상기 권리 부호화 키를 암호화 적으로 보호하기 위한 상기 백업 부호화 키의 사용은 암호화의 안전을 높일 것이다. 만약, 백업 권리 객체 내 권리 부호화 키가 상기 개시 장치의 공공 키에 의해 오직 보호되었다면, 누구라도 유효한 부호화된 권리 부호화 키를 산출할 수 있을 것이다.
각각의 백업 권리 객체를 위하여 다른 BEK의 사용은 하나의 BEK의 협상(compromise)이 동일한 개시 장치의 다른 백업 권리 객체로부터 REKs의 누설을 초래하지 않는 것을 보장할 수 있다. 추가적으로, 공격자는 그가 장치 개인 키(d) 및 일반적인 백업 부호화 키(GBEK)를 모두 획득한 경우에만, 알려진 컨텐츠 부호화 키를 가진 컨텐츠를 위한 유효한 백업 권리 객체를 생성하는 것이 가능하다.
본 발명의 공공 백업 포맷은 전통적인 RO 포맷으로부터 다르며, 모든 종류의 권리 객체, 이를 테면, 권리 발행자에 의해 서명된 권리 객체 또는 서명되지 않은 권리 객체를 허용할 수 있다. 만약, RI-서명을 가지지 않은 권리 객체가 상기 개시 폼에 백업된 경우, 그것은 대역외 전달된 권리 객체를 설치하기 위해 RI-서명이 지시되기 때문에, 복원될 수 없을 것이다.
본 발명의 공공 포맷은 소프트웨어 툴이 보안 정보를 취득하거나 사용하지 않고도 백업 권리 객체(RO')를 처리하는 것을 가능하게 한다. 소프트웨어는 암호화의 키의 불가지론을 남기지만, 이를 테면, 목적의 보관을 위해 다른 정보를 상기 백업 권리 객체 내에서 처리할 수 있다. 상기 백업 권리 객체 내 장치 아이디의 구성은 보관 소프트웨어가 특정 개시 장치를 위해 백업 권리 객체를 식별하고 선택하는 것을 허용한다.
또한, 본 발명의 백업 포맷은 백업 RO의 위치를 제한하지 않는다. 이는 로컬, 보안 처리되지 않은 매체뿐 아니라 인터넷 상의 중앙식 데이터베이스에 저장될 수 있다. 후자의 경우, 장치 아이디는 백업 권리 객체를 특정 사용자와 개시 DRM 컨포먼트 장치를 위해 연관시키는 데 특히 유용하다.
사용자 DRM 컨포먼트 장치가 오작동하는 경우, 권리 발행자의 정책에 따라, 본 발명의 백업 권리 객체는 사용자가 관련된 개시 권리 객체를 소유하였음을 증명하는 데 사용될 수 있다. 그리고, 권한 발행자는 개시 권리 객체를 새로운 DRM 컨포먼트 장치에 재발행할 수 있다. 이러한 경우를 위해, 권리 발행자는 상기 서명을 인증하기 위한 개시 장치의 인증서가 필요하다. 그러므로, 본 발명의 일 실시 예에 따르면, 개시 장치의 인증서도 백업 권리 객체(RO')의 일부 또는 분리된 파일로 백업될 수 있다.
도 6은 상기 개시 DRM 컨포먼트 장치가 오작동하는 경우에, 개시 권리 객체를 새로운 장치에 재발행하는 프로세스를 개략적으로 보여준다.
제1단계 602에서 백업 권리 객체(RO')은 오작동 DRM 컨포먼트 장치의 백업 장치 증명서와 함께 권리 발행자(RI)로 전송된다.
수신된 장치 증명서 및 백업 권리 객체를 기반으로, 백업 서명의 인증은 권리 발행자에 의해 604 단계에서 수행될 수 있다. 상기 인증의 결과는 606 단계에서 처리된다. 백업 서명이 옳지 않은 경우, 이는 백업 권리 객체가 공격자에 의해 수정되었거나 또는 백업 권리 객체가 오작동하는 DRM 컨포먼트 장치에 의해 생성되지 않았음을 가리킬 수 있다. 이러한 경우, 처리 절차는 종료되며, 새로운 권리 객체를 설치하지 않는다. 상기 백업 서명이 옳은 경우, 상기 권리 발행자는 백업 권리 객체와 동일한 디지털 미디어 컨텐츠에 관련된 새로운 (개시) 권리 객체 608을 새로운 DRM 컨포먼트 장치에 전송할 것이다.
상황에 따라, 본 발명의 방법은 하드웨어 또는 소프트웨어 내에서 실행될 것이다. 실행은 디지털 저장 매체, 특히 전자식으로 판독 가능한 제어 신호를 가진 디스크, CD 또는 DVD 상에서 수행되며, 상기 방법이 수행되는 프로그래밍 가능한 컴퓨터 시스템과 협력될 것이다. 일반적으로, 본 발명은 상기 컴퓨터 프로그램 제품이 컴퓨터 상에서 동작할 때 본 발명의 방법을 수행하기 위해 기계-판독가능한 매개체에 저장되는 프로그램 코드를 가진 컴퓨터 프로그램 제품으로 존재한다. 다시 말해서, 본 발명은 컴퓨터 프로그램이 컴퓨터 상에서 동작할 때, 상기 방법을 수행하기 위한 프로그램 코드를 가진 컴퓨터 프로그램으로 실현될 수 있다.
본 발명이 몇몇의 바람직한 실시예에 대하여 설명되는 반면, 본 발명의 범위 내에서 발생 가능한 변경, 지환, 대응물이 있을 수 있다. 이는 또한 본 발명의 구조 및 방법을 실행하는 다양한 변경 방법이 있음이 공지될 것이다. 그러므로, 이는 다음 부가되는 청구항들이 본 발명의 범위 및 실질적인 의미 내에서 발생할 수 있는 모든 변경, 치환 및 대응물을 포함하는 것으로 해석되는 것을 의도된다.
100 : 백업 버전 저장 장치
400 : 판독 장치

Claims (1)

  1. 디지털 권리 객체의 백업 버전 저장 장치에 있어서,
    권리 부호화 키에 기반하여, 컨텐츠 부호화 키를 복호화하고, 개시 장치의 보안을 위하여 추가 정보를 부호화 하는 부호기
    를 포함하는 디지털 권리 객체의 백업 버전 저장 장치.
KR1020137030802A 2007-08-17 2008-08-13 권리 객체 백업 방법 및 장치 KR101509377B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US95644007P 2007-08-17 2007-08-17
US60/956,440 2007-08-17
PCT/EP2008/006670 WO2009024283A2 (en) 2007-08-17 2008-08-13 Device and method for a backup of rights objects

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020127022936A Division KR20120104643A (ko) 2007-08-17 2008-08-13 권리 객체 백업 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20140000352A true KR20140000352A (ko) 2014-01-02
KR101509377B1 KR101509377B1 (ko) 2015-04-07

Family

ID=40276274

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020127022936A KR20120104643A (ko) 2007-08-17 2008-08-13 권리 객체 백업 방법 및 장치
KR1020137030802A KR101509377B1 (ko) 2007-08-17 2008-08-13 권리 객체 백업 방법 및 장치
KR1020107005464A KR20100044253A (ko) 2007-08-17 2008-08-13 권리 객체 백업 방법 및 장치

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020127022936A KR20120104643A (ko) 2007-08-17 2008-08-13 권리 객체 백업 방법 및 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020107005464A KR20100044253A (ko) 2007-08-17 2008-08-13 권리 객체 백업 방법 및 장치

Country Status (12)

Country Link
US (1) US8782419B2 (ko)
EP (1) EP2188756B1 (ko)
JP (1) JP5237375B2 (ko)
KR (3) KR20120104643A (ko)
CN (1) CN101821746B (ko)
AU (1) AU2008290860B2 (ko)
BR (1) BRPI0814477B1 (ko)
CA (1) CA2696692C (ko)
HK (1) HK1143882A1 (ko)
MX (1) MX2010001683A (ko)
RU (1) RU2452007C2 (ko)
WO (1) WO2009024283A2 (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7975109B2 (en) 2007-05-30 2011-07-05 Schooner Information Technology, Inc. System including a fine-grained memory and a less-fine-grained memory
US9043603B2 (en) * 2008-01-28 2015-05-26 Seagate Technology Llc Security threshold enforcement in anchor point-based digital rights management
US8732386B2 (en) * 2008-03-20 2014-05-20 Sandisk Enterprise IP LLC. Sharing data fabric for coherent-distributed caching of multi-node shared-distributed flash memory
US8229945B2 (en) 2008-03-20 2012-07-24 Schooner Information Technology, Inc. Scalable database management software on a cluster of nodes using a shared-distributed flash memory
EP2187282B1 (de) * 2008-11-10 2012-02-01 Siemens Aktiengesellschaft Verfahren zum Betreiben einer Anlage unter Verwendung von gegen unberechtigte Verwendung gesicherten Daten
DE102010006432A1 (de) * 2009-12-29 2011-06-30 Siemens Aktiengesellschaft, 80333 Verfahren und System zum Bereitstellen von EDRM-geschützten Datenobjekten
US9164554B2 (en) 2010-04-12 2015-10-20 Sandisk Enterprise Ip Llc Non-volatile solid-state storage system supporting high bandwidth and random access
US8725951B2 (en) 2010-04-12 2014-05-13 Sandisk Enterprise Ip Llc Efficient flash memory-based object store
US9047351B2 (en) 2010-04-12 2015-06-02 Sandisk Enterprise Ip Llc Cluster of processing nodes with distributed global flash memory using commodity server technology
US8868487B2 (en) 2010-04-12 2014-10-21 Sandisk Enterprise Ip Llc Event processing in a flash memory-based object store
US8856593B2 (en) 2010-04-12 2014-10-07 Sandisk Enterprise Ip Llc Failure recovery using consensus replication in a distributed flash memory system
US8666939B2 (en) 2010-06-28 2014-03-04 Sandisk Enterprise Ip Llc Approaches for the replication of write sets
US8694733B2 (en) 2011-01-03 2014-04-08 Sandisk Enterprise Ip Llc Slave consistency in a synchronous replication environment
JP2012170047A (ja) * 2011-01-28 2012-09-06 Sony Corp 情報処理装置、情報処理方法、及びプログラム
US8874515B2 (en) 2011-04-11 2014-10-28 Sandisk Enterprise Ip Llc Low level object version tracking using non-volatile memory write generations
KR20140061479A (ko) * 2011-08-31 2014-05-21 톰슨 라이센싱 엔드-유저 디바이스의 구성 데이터의 보안 백업 및 복원을 위한 방법, 및 상기 방법을 이용하는 디바이스
US9135064B2 (en) 2012-03-07 2015-09-15 Sandisk Enterprise Ip Llc Fine grained adaptive throttling of background processes
US9904602B1 (en) * 2014-12-22 2018-02-27 EMC IP Holding Company LLC Secure search
CN106326779A (zh) * 2016-11-09 2017-01-11 北京版信通技术有限公司 基于数字签名的app版权信息加载方法及系统
US11902452B2 (en) * 2021-11-08 2024-02-13 Rubrik, Inc. Techniques for data retrieval using cryptographic signatures

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3216607B2 (ja) 1998-07-29 2001-10-09 日本電気株式会社 デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
JP3819160B2 (ja) * 1998-09-18 2006-09-06 富士通株式会社 情報管理方法および情報管理装置
US20040088541A1 (en) * 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management system
JP4663992B2 (ja) 2003-02-07 2011-04-06 パナソニック株式会社 端末装置及びそれを備えたデータ保護システム
CN100481031C (zh) * 2003-02-07 2009-04-22 松下电器产业株式会社 终端装置及其数据保护系统和数据保护方法
KR20060069448A (ko) * 2003-08-08 2006-06-21 코닌클리케 필립스 일렉트로닉스 엔.브이. 지역 키를 사용한 암호화 콘텐트 재생
KR100493900B1 (ko) 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
GB0400663D0 (en) * 2004-01-13 2004-02-11 Koninkl Philips Electronics Nv Secure data handling system, method and related apparatus
JP4213628B2 (ja) * 2004-05-28 2009-01-21 株式会社東芝 情報端末装置
US20070056042A1 (en) 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content
US20070124583A1 (en) * 2005-11-25 2007-05-31 Sony Ericsson Mobile Communications Ab Method for storing and transfer of rights objects between devices and device exploiting the method

Also Published As

Publication number Publication date
JP5237375B2 (ja) 2013-07-17
KR20120104643A (ko) 2012-09-21
HK1143882A1 (zh) 2011-01-14
KR20100044253A (ko) 2010-04-29
AU2008290860A1 (en) 2009-02-26
KR101509377B1 (ko) 2015-04-07
CA2696692C (en) 2016-09-13
AU2008290860B2 (en) 2013-02-21
RU2452007C2 (ru) 2012-05-27
MX2010001683A (es) 2010-03-18
BRPI0814477A8 (pt) 2019-01-29
JP2010537287A (ja) 2010-12-02
BRPI0814477A2 (pt) 2017-05-16
CN101821746A (zh) 2010-09-01
WO2009024283A2 (en) 2009-02-26
US8782419B2 (en) 2014-07-15
EP2188756A2 (en) 2010-05-26
RU2010106909A (ru) 2011-09-27
US20110179279A1 (en) 2011-07-21
CA2696692A1 (en) 2009-02-26
EP2188756B1 (en) 2016-02-17
WO2009024283A3 (en) 2009-05-07
CN101821746B (zh) 2012-10-10
BRPI0814477B1 (pt) 2019-11-26

Similar Documents

Publication Publication Date Title
KR101509377B1 (ko) 권리 객체 백업 방법 및 장치
US9607131B2 (en) Secure and efficient content screening in a networked environment
US9342701B1 (en) Digital rights management system and methods for provisioning content to an intelligent storage
JP4916512B2 (ja) コンテンツ保護システム間のデジタルコンテンツの複写
US8091137B2 (en) Transferring a data object between devices
US8914634B2 (en) Digital rights management system transfer of content and distribution
US20060149683A1 (en) User terminal for receiving license
KR101284676B1 (ko) 암호화 기반 사용자 인증 및 안드로이드 앱 불법복제 방지시스템 및 그 방법
US8538890B2 (en) Encrypting a unique cryptographic entity
EP2065828B1 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
WO2008085917A2 (en) Token passing technique for media playback devices
CN101923616A (zh) 版权保护中的服务提供装置、用户终端及版权保护方法
CN102461113A (zh) 内容复制控制的方法和系统
Wu et al. A flexible and lightweight user‐demand DRM system for multimedia contents over multiple portable device platforms
KR100831726B1 (ko) Drm 시스템에서의 보안 방법 및 시스템
Wang et al. An improved DRM authentication approach for mobile journals publishing

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20190325

Year of fee payment: 5