KR101239301B1 - 라이센스 관리 장치 및 방법 - Google Patents
라이센스 관리 장치 및 방법 Download PDFInfo
- Publication number
- KR101239301B1 KR101239301B1 KR1020090061336A KR20090061336A KR101239301B1 KR 101239301 B1 KR101239301 B1 KR 101239301B1 KR 1020090061336 A KR1020090061336 A KR 1020090061336A KR 20090061336 A KR20090061336 A KR 20090061336A KR 101239301 B1 KR101239301 B1 KR 101239301B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- file
- master key
- license
- encrypted
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 30
- 238000012550 audit Methods 0.000 claims description 52
- 238000007726 management method Methods 0.000 claims description 43
- 238000012544 monitoring process Methods 0.000 claims description 5
- 230000004913 activation Effects 0.000 claims description 3
- 238000012217 deletion Methods 0.000 claims description 2
- 230000037430 deletion Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
라이센스 관리 장치는 라이센스 파일이 저장되는 보안 영역을 설정한 후에 보안 영역을 암호화하여 상기 보안 영역의 비활성화 상태에서 상기 보안 영역이 암호화된 파일로 존재하도록 하고, 상기 보안 영역을 복호화하여 상기 보안 영역의 활성화 상태에서 상기 암호화된 파일이 복호화되어 디렉토리로 존재하도록 한다. 그리고 보안 영역의 활성화 상태에서, 사용자의 요청에 의해 파일 암호화키를 이용하여 라이센스 파일을 암호화하여 보안 영역에 저장하여 관리한다.
DRM, 라이센스, 가상 디스크 볼륨, 암호화키
Description
본 발명은 라이센스 관리 장치 및 방법에 관한 것이다.
본 발명은 지식경제부의 IT원천기술개발의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2008-F-036-02, 과제명: 익명성 기반의 u지식정보보호기술 개발].
디지털 저작권 관리(Digital Rights Management, 이하 'DRM')란 콘텐츠(contents) 제공자의 권리와 이익을 안전하게 보호하며 불법 복제를 막고 사용료 부과와 결제 대행 등 콘텐츠의 생성에서 유통, 관리까지를 일괄적으로 지원하는 기술이다.
DRM 시스템에서는 콘텐츠를 암호화하고, 콘텐츠의 암호화에서 사용된 키를 라이센스를 통하여 관리함으로써, 적법한 사용자만이 암호화된 콘텐츠를 복호화하여 사용할 수 있게 한다. 따라서, 라이센스의 안전한 저장 및 관리가 필수적이다.
본 발명이 해결하고자 하는 기술적 과제는 라이센스를 안전하게 저장 및 관 리할 수 있는 라이센스 관리 장치 및 방법을 제공하는 것이다.
본 발명의 한 실시 예에 따르면, 라이센스 관리 장치가 제공된다. 라이센스 관리 장치는 가상 디스크 볼륨 관리부, 그리고 암호화부를 포함한다. 가상 디스크 볼륨 관리부는 라이센스 파일이 저장되는 보안 영역을 암호화하여, 비활성화 상태에서는 상기 보안 영역이 암호화된 파일로 존재하고, 활성화 상태에서는 상기 암호화된 파일이 복호화되어 디렉토리에 존재하는 가상 디스크 볼륨 영역을 생성한다. 그리고 암호화부는 상기 활성화 상태에서, 파일 암호화키를 이용하여 상기 라이센스 파일을 암호화하여 상기 보안 영역에 저장하고, 사용자의 요청에 따라 암호화된 라이센스 파일을 상기 파일 암호화키를 이용하여 복호화하여 상기 사용자에게 제공한다.
본 발명의 다른 한 실시 예에 따르면, 라이센스 관리 방법이 제공된다. 라이센스 관리 방법은 라이센스 파일이 저장되는 보안 영역을 설정하는 단계, 상기 보안 영역을 암호화하여 상기 보안 영역의 비활성화 상태에서 상기 보안 영역이 암호화된 파일로 존재하도록 하는 단계, 상기 보안 영역을 복호화하여 상기 보안 영역의 활성화 상태에서 상기 암호화된 파일이 복호화되어 디렉토리로 존재하도록 하는 단계, 그리고 상기 보안 영역의 활성화 상태에서, 사용자의 요청에 의해 파일 암호화키를 이용하여 라이센스 파일을 암호화하여 상기 보안 영역에 저장하는 단계를 포함한다.
본 발명의 실시 예에 의하면, USB 등과 같은 추가적인 하드웨어 장치 없이도 라이센스를 안전하게 저장할 수 있으므로, DRM 단말에서 추가적인 비용이 발생하지 않는다.
또한, 라이센스를 저장하는 보안 영역을 가상 디스크 볼륨 영역으로 생성함으로써, DRM 단말이 해킹 등에 노출일지라도, 라이센스로부터 라이센스 파일 암호화키가 유출되지 않게 함으로써, 라이센스를 안전하게 관리할 수 있다.
또한, 라이센스 파일 암호화키를 암호화하는 마스터키에 대하여 마스터키의 생명 주기에 따른 암호화 및 복호화 또는 만료 상태를 지정함으로써, 보다 안전하게 라이센스를 저장할 수 있으며, 보안 영역에 대한 불법적인 위변조를 모니터링함으로써, 보안 영역의 활성화 상태에서 라이센스의 위변조를 방지할 수가 있다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 및 청구범위 전체에서, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.
이제 본 발명의 실시 예에 따른 라이센스 관리 장치 및 방법에 대하여 도면을 참고로 하여 상세하게 설명한다.
도 1은 본 발명의 실시 예에 따른 라이센스 관리 장치를 나타낸 도면이고, 도 2는 보안 영역의 활성화 상태와 비활성화 상태를 개념적으로 나타낸 도면이다.
도 1을 참조하면, 라이센스 관리 장치는 가상 디스크 볼륨 관리부(110), 키 관리부(120), 보안 감사부(130), 암호화부(140), 인터페이스부(150) 및 보안 저장부(160)를 포함한다.
가상 디스크 볼륨 관리부(110)는 라이센스 파일을 저장할 보안 영역(200)을 설정하고, 보안 영역(200)을 가상 디스크 볼륨 암호화 방식을 이용하여 암호화하여 가상 디스크 볼륨 영역으로 생성한다. 가상 디스크 볼륨이란 USB 메모리 등의 장치와 같이 마운트 되었을 때는 USB 메모리 영역을 논리적인 디렉토리로 인식하게 되고, 언마운트 되었을 때는 논리적인 디렉토리가 사라지는 것을 의미한다.
즉, 가상 디스크 볼륨 관리부(110)는 보안 영역(200)을 가상 디스크 볼륨 암호화 방식을 이용하여 암호화하여, 보안 영역(200)의 비활성화 상태에서는 암호화된 파일로 보안 영역을 유지하고, 보안 영역(200)의 활성화 상태에서는 보안 영역(200)으로부터 암호화된 라이센스 파일을 읽고, 이를 복호화하여 보안 영역(200)에 기록하는 기능을 수행한다.
이때, 가상 디스크 볼륨 암호화 방식은 표 1 같이 나타낼 수 있다.
표 1은 가상 디스크 볼륨 암호화 방식을 단계별로 나타낸 것이다.
표 1에서, K1 및 K2는 비밀키이고, P는 평문을 의미하며, 본 발명의 실시 예에 따르면, P는 보안 영역(200)에서 암호화하고자 하는 키 영역(210), 데이터 영역(220) 및 감사 영역(230)의 파일을 의미한다. i는 암호문이 저장되는 공간의 논리적 위치이며, j는 현재 처리하고자 하는 데이터 블록에 대한 전체 데이터에서의 위치를 의미한다. 또한, ENC는 대칭키 블록 암호 알고리즘을 의미하고, 는 의 원시근을 의미한다. 는 모듈러 연산을 의미하고, 는 배타적 논리합 연산을 의미한다. T1 및 T2는 중간 계산값을 의미한다.
표 1을 참조하면, 가상 디스크 볼륨 암호화 방식은 암호문(C)이 저장될 공간의 논리적인 위치 값을 비밀키(K1)로 암호화하고, 암호화한 결과 값(T1)과 를 모듈로 곱셈 연산하며, 모듈러 연산 결과 값(T1)과 평문을 배타적 논리합 연산하고, 배타적 논리합 연산 결과 값(T2)을 비밀키(K2)로 암호화한 후에, 암호화된 결과 값(T2)과 모듈러 곱셈 연산 값(T1)을 배타적 논리합 연산함으로써 암호문(C)을 생성하는 방식이다.
즉, 가상 디스크 볼륨 관리부(110)는 키 영역(210), 데이터 영역(220) 및 감사 영역(230)의 파일을 가상 디스크 볼륨 암호화 방식을 이용하여 암호화함으로써, 도 2에 도시한 바와 같이, 보안 영역(200)의 비활성화 상태에서는 보안 영역(200)의 키 영역(210), 데이터 영역(220) 및 감사 영역(230)이 암호화된 파일의 형태로 존재하게 한다. 또한, 가상 디스크 볼륨 관리부(110)는 암호화된 키 영역(210), 데이터 영역(220) 및 감사 영역(230)의 파일이 복호화됨으로써, 보안 영역(200)의 활성화 상태에서는 암호화된 키 영역(210), 데이터 영역(220) 및 감사 영역(230)의 파일을 해당 디렉토리에 저장하여 보관하고, 사용자의 요청에 의하여 3개의 암호화된 파일을 특정 디렉토리에 마운트한다. 이때, 가상 디스크 볼륨 관리부(110)는 정상적인 사용자에 의해서만 마운트되도록 사용자의 패스워드를 이용한 인증을 수행한다.
다시, 도 1을 보면, 키 관리부(120)는 서로 다른 복수의 파일 암호화키, 마스터키 및 감사 마스터키를 관리하고, 마스터키의 생명 주기를 관리한다. 파일 암호화키는 라이센스 파일을 암복호화하는 데 사용되는 키이고, 마스터키는 라이센스 파일 암호화키를 암복호화하는 데 사용되는 키이며, 감사 마스터키는 감사 로그의 해쉬값을 생성하기 위하여 사용되는 키이다.
보안 감사부(130)는 보안 영역(200)의 키 영역(210) 및 데이터 영역(220)에 대한 감사 로그와 감사 마스터키를 이용하여 해쉬 함수 연산을 수행하여 감사 로그에 대한 해쉬 값을 생성하고, 감사 로그에 대한 해쉬 값을 이용하여 보안 영역(200)의 불법적인 접근 및 데이터 변조를 모니터링한다. 감사 로그는 보안 영역(200)에 대한 불법적인 위변조 행위를 모니터링한 기록을 의미한다.
보안 감사부(130)는 보안 영역(200)의 키 영역(210) 및 데이터 영역(220)에 감사 로그와 감사 로그에 대한 해쉬 값을 보안 영역(200)의 감사 영역(230)에 저장한다. 또한, 보안 감사부(130)는 감사 마스터키를 패스워드로 유도된 키를 이용하여 암호화하고, 암호화된 감사 마스터키를 보안 영역(200)의 키 영역(210)에 저장한다.
암호화부(140)는 파일 암호화키를 이용하여 라이센스 파일을 암호화하여 보안 영역(200)의 데이터 영역(220)에 저장하고, 사용자의 요청에 의해 암호화된 라이센스 파일을 복호화하여 사용자에게 제공한다. 이때, 서로 다른 라이센스 파일은 서로 다른 파일 암호화키를 이용하여 암호화 및 복호화된다. 또한, 암호화부(140)는 파일 암호화키를 마스터키를 이용하여 암호화하고, 마스터키는 패스워드로부터 유도된 키를 이용하여 암호화하며, 암호화된 파일 암호화키 및 마스터키를 보안 영역(200)의 키 영역(210)에 저장한다.
인터페이스부(150)는 가상 디스크 볼륨 관리부(110), 키 관리부(120), 보안 감사부(130) 및 암호화부(140)와 사용자간 인터페이스 역할을 수행한다.
보안 저장부(160)에는 라이센스 파일, 파일 암호화키, 마스터키 및 감사 마스터키 등이 저장되어 있다. 이러한 보안 저장부(160)는 보안 영역(200)에 위치한다.
보안 영역(200)은 키 영역(210), 데이터 영역(220) 및 감사 영역(230)을 포함한다. 키 영역(210)은 파일 암호화키, 마스터키 및 감사 마스터키를 저장하는 공간이고, 데이터 영역(220)은 라이센스 파일을 저장하는 공간이며, 감사 영역(230)은 키 영역(210)과 데이터 영역(220)에 대한 감사 로그를 저장하는 공간이다.
도 3은 본 발명의 실시 예에 따른 라이센스 파일 암호화 방법을 나타낸 도면이다.
도 3을 참조하면, 암호화부(140)는 라이센스 파일을 파일 암호화키를 이용하여 암호화하고(S310), 암호화된 라이센스 파일을 보안 영역(200)의 데이터 영역(220)에 저장한다(S320).
암호화부(140)는 파일 암호화키를 마스터키를 이용하여 암호화하고(S330), 암호화된 파일 암호화키를 보안 영역(200)의 키 영역(210)에 저장한다(S340). 이와 같이, 파일 암호화키가 마스터키를 이용하여 암호화되어 관리됨으로써, 마스터키의 생명 주기에 따라 라이센스 파일의 암복호화가 제어된다.
또한, 암호화부(140)는 마스터키를 패스워드로부터 유도된 키를 이용하여 암호화하고(S350), 암호화된 마스터키를 보안 영역(200)의 키 영역(210)에 저장한다(S360).
도 4는 본 발명의 실시 예에 따른 감사 로그의 해쉬값을 생성하는 방법을 나타낸 도면이다.
도 4를 참조하면, 보안 감사부(130)는 보안 영역(200)의 키 영역(210) 및 데이터 영역(220)에 대한 감사 로그와 감사 마스터키를 이용하여 해쉬 함수 연산하여 감사 로그의 해쉬값을 생성하고(S410), 이를 보안 영역(200)의 감사 영역(230)에 저장한다(S420). 이렇게 생성된 감사 로그의 해쉬값을 통해 키 영역(210) 및 데이터 영역(220)의 무결성을 검증한다.
또한, 보안 감사부(130)는 감사 마스터키를 패스워드로부터 유도된 키를 이용하여 암호화하고(S430), 암호화된 감사 마스터키를 보안 영역(200)의 키 영역(210)에 저장한다(S440).
도 5는 본 발명의 실시 예에 따른 마스터키의 생명 주기의 변환을 나타낸 도면이다.
도 5를 참조하면, 마스터키의 생명 주기의 상태는 비활성화 상태(S1), 암복호화 가능 상태(S2), 복호화 가능 상태(S3), 사용 만기 상태(S4) 및 영구 삭제 상태(S5)로 이루어진다.
마스터키가 생성되기 이전의 비활성화 상태(S1)에 있다가 마스터키가 생성되면(S510), 마스터키는 라이센스 파일의 암호화 및 복호화가 가능한 암복호화 가능 상태(S2)가 된다. 이때, 마스터키의 암복호화 주기가 만료되면(S520), 라이센스 파일의 암호화는 불가능해지고 복호화만 가능한 복호화 가능 상태(S3)가 된다.
다음, 마스터키의 복호화 주기가 만료되면(S530), 라이센스 파일의 암호화 및 복호화가 불가능한 사용 만기 상태(S4)가 된다.
마스터키의 사용 만기 상태(S4)에서, 사용자로부터 마스터키의 복구 요청이 있는 경우(S540), 마스터키는 복호화 가능 상태(S3)로 되며, 마스터키의 복구 요청이 없고 마스터키의 활성화 주기가 만료되면(S540-S550), 마스터키는 영구 삭제 상태(S5)가 된다.
이러한 마스터키의 생명 주기의 상태를 키 관리부(120)에서 관리함으로써, 보다 안전하게 라이센스 파일을 저장할 수가 있다. 즉, 암호화 시 사용한 마스터키의 생명 주기가 관리되지 않고 암호화키가 영구히 유효하다면, 암호 알고리즘 및 키의 크기가 공개되는 암호의 특성으로 인하여 키의 안전성이 보장되지 않는다. 예를 들어, 긴 시간이 주어지면 전탐색과 같은 방법을 이용한 암호화키의 유출이 가능해질 수 있다. 따라서, 본 발명의 실시 예와 같이 마스터키의 생명 주기를 관리함으로써, 전탐색과 같은 방법을 통하여 암호화키가 유출된다 하더라도, 마스터키의 유효 기간을 더 짧은 시간으로 관리하면 암호화키의 안전성을 높일 수가 있다.
도 6은 본 발명의 실시 예에 따른 라이센스 관리 방법을 나타낸 도면이다.
도 6을 참조하면, 가상 디스크 볼륨 관리부(110)는 보안 영역(200)을 설정하고(S600), 보안 영역(210)을 가상 디스크 볼륨 암호화 방식을 이용하여 암호화하여 가상 디스크 볼륨 영역으로 생성한다(S610).
또한, 가상 디스크 볼륨 관리부(110)는 사용자의 패스워드를 이용한 사용자인증을 수행한다(S620). 이때, 사용자 인증이 성공되면, 보안 영역(200)을 마운트한다(S630).
그런 후에, 가상 디스크 볼륨 관리부(110)는 사용자의 요청에 의해 보안 영역(200)을 복호화하여 보안 영역(200)을 활성화시킨다. 이와 같이, 보안 영역(200)이 활성화되면, 라이센스 파일을 읽고 저장할 수 있다.
즉, 사용자의 요청에 의해 라이센스 파일을 저장하는 경우(S640), 암호화부(140)는 라이센스 파일을 파일 암호화키를 이용하여 암호화하여 보안 영역(200)의 데이터 영역(220)에 저장하고(S650), 마스터키를 이용하여 파일 암호화키를 암호화하고, 마스터키 또한 암호화하여 보안 영역(200)의 키 영역(210)에 저장한다(S660).
또한, 사용자에 의해 라이센스 파일을 읽어야 할 경우(S670), 가상 디스크 볼륨 관리부(110)는 보안 영역(200)의 데이터 영역(220)에서 암호화된 라이센스 파일을 불러와 이를 복호화하여 사용자에게 제공한다(S680). 이때, 키 관리부(120)에 의해 마스터키의 생명 주기가 관리되며, 이에 따라 라이센스 파일의 암호화 및 복호화가 이루어질 수 있다.
이와 같이, 사용자의 요청에 따라 라이센스 파일의 암호화 및 복호화 동작이 완료되고 나면, 가상 디스크 볼륨 관리부(110)는 보안 영역(200)을 암호화하여 보안 영역(200)을 비활성화 상태로 만들고, 보안 영역(200)을 언마운트한다(S690).
한편, 보안 감사부(130)는 주기적 또는 비주기적으로 보안 영역(200)의 키 영역(210) 및 데이터 영역(220)에 대한 감사 로그와 감사 마스터키를 이용하여 해쉬 함수 연산하여 감사 로그의 해쉬값을 생성하고, 감사 로그의 해쉬 값을 통해 보안 영역(200)의 키 영역(210) 및 데이터 영역(220)에 대한 무결성을 검증한다.
본 발명의 실시 예는 이상에서 설명한 장치 및/또는 방법을 통해서만 구현되는 것은 아니며, 본 발명의 실시 예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시 예의 기재로부터 본 발명이 속하는 기술 분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리 범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리 범위에 속하는 것이다.
도 1은 본 발명의 실시 예에 따른 라이센스 관리 장치를 나타낸 도면이고,
도 2는 보안 영역의 활성화 상태와 비활성화 상태를 개념적으로 나타낸 도면이고,
도 3은 본 발명의 실시 예에 따른 라이센스 파일 암호화 방법을 나타낸 도면이고,
도 4는 본 발명의 실시 예에 따른 감사 로그의 해쉬값을 생성하는 방법을 나타낸 도면이고,
도 5는 본 발명의 실시 예에 따른 마스터키의 생명 주기의 변환을 나타낸 도면이고,
도 6은 본 발명의 실시 예에 따른 라이센스 관리 방법을 나타낸 도면이다.
Claims (16)
- 비활성화 상태에서 암호화된 파일로 보안 영역을 유지하고, 활성화 상태에서 상기 암호화된 파일의 복호화에 의해서 상기 보안 영역을 디렉토리로 유지하는 가상 디스크 볼륨 관리부, 그리고상기 활성화 상태에서, 파일 암호화키를 이용하여 라이센스 파일을 암호화하여 상기 보안 영역에 저장하고, 마스터키를 이용하여 상기 파일 암호화키를 암호화하고, 사용자 인증에 필요한 패스워드로부터 유도된 키를 이용하여 상기 마스터키를 암호화하여 상기 보안 영역에 저장하며, 상기 보안 영역의 암호화된 파일을 복호화하여 상기 디렉토리로 제공하는 암호화부를 포함하는 라이센스 관리 장치.
- 삭제
- 제1항에 있어서,상기 마스터키의 생명 주기를 관리하는 키 관리부를 더 포함하며,상기 마스터키의 생명 주기에 따라 상기 라이센스 파일의 암호화 및 복호화가 수행되는 라이센스 관리 장치.
- 제3항에 있어서,상기 마스터키의 생명 주기의 상태는,상기 마스터키가 생성되기 이전의 비활성화 상태,생성된 상기 마스터키가 암호화 및 복호화가 가능한 암복호화 가능 상태,암복화 주기가 만료되어 복호화만이 가능한 복호화 가능 상태,복호화 주기가 만료되어 상기 라이센스 파일의 암호화 및 복호화가 불가능한 사용 만기 상태, 그리고상기 생성된 마스터키의 활성화 주기가 만료되어 상기 마스터키가 영구적으로 삭제되는 영구 삭제 상태를 포함하여 구성되는 라이센스 관리 장치.
- 제1항에 있어서,상기 보안 영역에 대한 감사 로그와 감사 마스터키를 해쉬 함수 연산하여 감사 로그의 해쉬 값을 생성하며, 상기 보안 영역의 불법적인 접근과 데이터 변조를 모니터링하는 보안 감사부를 더 포함하는 라이센스 관리 장치.
- 제5항에 있어서,상기 보안 감사부는 상기 감사 마스터키를 사용자 인증에 사용되는 패스워드로부터 유도된 키를 이용하여 암호화하여 상기 보안 영역에 저장하는 라이센스 관리 장치.
- 제1항에 있어서,상기 가상 디스크 볼륨 관리부는 상기 보안 영역의 활성화 시 사용자의 인증을 수행하는 라이센스 관리 장치.
- 제1항, 제3항 내지 제7항 중 어느 한 항에 있어서,상기 보안 영역은,적어도 상기 파일 암호화키 및 상기 마스터키를 저장하는 키 저장 영역,암호화된 상기 라이센스 파일을 저장하는 데이터 영역, 그리고상기 보안 영역에 대한 감사 로그를 저장하는 감사 영역을 포함하는 라이센스 관리 장치.
- 라이센스 파일이 저장되는 보안 영역을 설정하는 단계,상기 보안 영역의 비활성화 상태에서 암호화된 파일로 상기 보안 영역을 유지하는 단계,상기 보안 영역의 활성화 상태에서 상기 보안 영역의 암호화된 파일의 복호화에 의해 상기 보안 영역을 디렉토리로 유지하는 단계, 그리고상기 보안 영역의 활성화 상태에서, 파일 암호화키를 이용하여 라이센스 파일을 암호화하여 상기 보안 영역에 저장하고, 마스터키를 이용하여 상기 파일 암호화키를 암호화하고, 사용자 인증에 필요한 패스워드로부터 유도된 키를 이용하여 상기 마스터키를 암호화하여 상기 보안 영역에 저장하는 단계를 포함하는 라이센스 관리 방법.
- 제9항에 있어서,상기 보안 영역의 활성화 상태에서, 상기 파일 암호화키를 이용하여 암호화된 라이센스 파일을 복호화하여 상기 디렉토리로 제공하는 단계를 더 포함하는 라이센스 관리 방법.
- 제10항에 있어서,상기 보안 영역의 활성화 시에 사용자 인증을 수행하는 단계를 더 포함하는 라이센스 관리 방법.
- 삭제
- 제9항에 있어서,상기 저장하는 단계는,상기 마스터키의 생명 주기의 상태를 관리하는 단계를 더 포함하며,상기 마스터키의 생명 주기의 상태에 따라 상기 라이센스 파일의 암호화 및 복호화가 이루어지는 라이센스 관리 방법.
- 제9항에 있어서,상기 보안 영역의 불법적인 접근과 데이터 변조를 모니터링하는 단계를 더 포함하는 라이센스 관리 방법.
- 제14항에 있어서,상기 모니터링하는 단계는,상기 보안 영역에 대한 감사 로그와 감사 마스터키를 해쉬 함수 연산하여 상기 감사 로그에 대한 해쉬값을 생성하는 단계, 그리고상기 감사 로그에 대한 해쉬값으로 상기 보안 영역을 모니터링하는 단계를 포함하는 라이센스 관리 방법.
- 삭제
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090061336A KR101239301B1 (ko) | 2009-07-06 | 2009-07-06 | 라이센스 관리 장치 및 방법 |
US12/617,185 US8341414B2 (en) | 2009-07-06 | 2009-11-12 | License managing method and device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090061336A KR101239301B1 (ko) | 2009-07-06 | 2009-07-06 | 라이센스 관리 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110003868A KR20110003868A (ko) | 2011-01-13 |
KR101239301B1 true KR101239301B1 (ko) | 2013-03-05 |
Family
ID=43413250
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090061336A KR101239301B1 (ko) | 2009-07-06 | 2009-07-06 | 라이센스 관리 장치 및 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8341414B2 (ko) |
KR (1) | KR101239301B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170121714A (ko) * | 2016-04-25 | 2017-11-02 | 주식회사 케이티 | Vnf 라이선스 관리 기능을 가진 nfvo 및 이를 이용한 vnf 라이선스 관리 방법 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100855329B1 (ko) * | 2007-08-20 | 2008-09-04 | (주)테르텐 | 소프트웨어 보안 방법 및 그 장치 |
US9634833B2 (en) * | 2014-06-20 | 2017-04-25 | Google Inc. | Gesture-based password entry to unlock an encrypted device |
US20220239968A1 (en) * | 2021-01-22 | 2022-07-28 | Arris Enterprises Llc | System for content delivery estimation |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7269743B2 (en) | 2004-07-16 | 2007-09-11 | Hitachi, Ltd. | Method and apparatus for secure data mirroring a storage system |
KR20090000566A (ko) * | 2007-02-26 | 2009-01-08 | 삼성전자주식회사 | 보안 영역을 제공하는 장치 및 그 방법 |
US7621453B2 (en) | 2002-07-29 | 2009-11-24 | The Code Corporation | System and method for controlling the distribution of data translation components to portable data collection devices |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7216110B1 (en) * | 1999-10-18 | 2007-05-08 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
KR100725918B1 (ko) | 2004-12-16 | 2007-06-11 | 한국전자통신연구원 | 다단계 유통되는 디지털 콘텐츠의 보호를 위한 라이센스발급 시스템 및 그 방법 |
KR101073836B1 (ko) | 2007-03-09 | 2011-10-17 | 강호갑 | 저작권보호 시스템에서의 효율적인 디지털콘텐츠 라이센스관리 및 운영방법 |
-
2009
- 2009-07-06 KR KR1020090061336A patent/KR101239301B1/ko not_active IP Right Cessation
- 2009-11-12 US US12/617,185 patent/US8341414B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7621453B2 (en) | 2002-07-29 | 2009-11-24 | The Code Corporation | System and method for controlling the distribution of data translation components to portable data collection devices |
US7269743B2 (en) | 2004-07-16 | 2007-09-11 | Hitachi, Ltd. | Method and apparatus for secure data mirroring a storage system |
KR20090000566A (ko) * | 2007-02-26 | 2009-01-08 | 삼성전자주식회사 | 보안 영역을 제공하는 장치 및 그 방법 |
Non-Patent Citations (1)
Title |
---|
남도원, 윤기송, "라이센스 기반 유통시스템을 위한 DRM 클라이언트의 설계 및 구현," 한국콘텐츠학회 2003 춘계 종합학술대회 논문집 제1권 제1호, pp. 202-205.(2003.05.) * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170121714A (ko) * | 2016-04-25 | 2017-11-02 | 주식회사 케이티 | Vnf 라이선스 관리 기능을 가진 nfvo 및 이를 이용한 vnf 라이선스 관리 방법 |
KR102319503B1 (ko) | 2016-04-25 | 2021-10-29 | 주식회사 케이티 | Vnf 라이선스 관리 기능을 가진 nfvo 및 이를 이용한 vnf 라이선스 관리 방법 |
Also Published As
Publication number | Publication date |
---|---|
US8341414B2 (en) | 2012-12-25 |
KR20110003868A (ko) | 2011-01-13 |
US20110004765A1 (en) | 2011-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9342701B1 (en) | Digital rights management system and methods for provisioning content to an intelligent storage | |
US9424400B1 (en) | Digital rights management system transfer of content and distribution | |
US9490982B2 (en) | Method and storage device for protecting content | |
JP4916512B2 (ja) | コンテンツ保護システム間のデジタルコンテンツの複写 | |
JP5237375B2 (ja) | 著作権オブジェクトのバックアップのための装置および方法 | |
KR101010040B1 (ko) | 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 | |
US20060149683A1 (en) | User terminal for receiving license | |
US20050021948A1 (en) | Secure single drive copy method and apparatus | |
US20100250926A1 (en) | Method of digital rights management about a compressed file | |
US20080235521A1 (en) | Method and encryption tool for securing electronic data storage devices | |
TW200949543A (en) | Secure disposal of storage data | |
EP2065828B1 (en) | Media storage structures for storing content, devices for using such structures, systems for distributing such structures | |
US8914646B2 (en) | Information processing apparatus and information processing method for determining access permission | |
CA2714196A1 (en) | Information distribution system and program for the same | |
KR20090000624A (ko) | 호스트 디바이스와의 상호 인증 방법 및 그 시스템 | |
JP2000099403A (ja) | 情報管理方法および情報管理装置 | |
KR101239301B1 (ko) | 라이센스 관리 장치 및 방법 | |
JP2008005408A (ja) | 記録データ処理装置 | |
KR20080090935A (ko) | Ums 기기의 컨텐츠를 시간 정보를 이용하여 보호하는방법 및 이를 위한 장치 | |
KR101054075B1 (ko) | 보호키 사용 제한 방법 및 장치 | |
JP2008171116A (ja) | 記憶装置及びそのアクセス制御システム | |
JP2016111420A (ja) | データ利用制御システム及び方法 | |
JP2007081918A (ja) | コンテンツ提供管理装置およびコンテンツ配信システムならびにプログラム | |
CA2582867A1 (en) | Method and encryption tool for securing electronic data storage devices | |
KR20090012979A (ko) | 복사 제어 정보에 따르지 않는 디지털 컨텐트의 사용을방지하는 방법 및 이를 위한 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160127 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170124 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |