KR101239301B1 - 라이센스 관리 장치 및 방법 - Google Patents

라이센스 관리 장치 및 방법 Download PDF

Info

Publication number
KR101239301B1
KR101239301B1 KR1020090061336A KR20090061336A KR101239301B1 KR 101239301 B1 KR101239301 B1 KR 101239301B1 KR 1020090061336 A KR1020090061336 A KR 1020090061336A KR 20090061336 A KR20090061336 A KR 20090061336A KR 101239301 B1 KR101239301 B1 KR 101239301B1
Authority
KR
South Korea
Prior art keywords
key
file
master key
license
encrypted
Prior art date
Application number
KR1020090061336A
Other languages
English (en)
Other versions
KR20110003868A (ko
Inventor
이상우
김신효
정병호
조현숙
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020090061336A priority Critical patent/KR101239301B1/ko
Priority to US12/617,185 priority patent/US8341414B2/en
Publication of KR20110003868A publication Critical patent/KR20110003868A/ko
Application granted granted Critical
Publication of KR101239301B1 publication Critical patent/KR101239301B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

라이센스 관리 장치는 라이센스 파일이 저장되는 보안 영역을 설정한 후에 보안 영역을 암호화하여 상기 보안 영역의 비활성화 상태에서 상기 보안 영역이 암호화된 파일로 존재하도록 하고, 상기 보안 영역을 복호화하여 상기 보안 영역의 활성화 상태에서 상기 암호화된 파일이 복호화되어 디렉토리로 존재하도록 한다. 그리고 보안 영역의 활성화 상태에서, 사용자의 요청에 의해 파일 암호화키를 이용하여 라이센스 파일을 암호화하여 보안 영역에 저장하여 관리한다.
DRM, 라이센스, 가상 디스크 볼륨, 암호화키

Description

라이센스 관리 장치 및 방법{APPARATUS AND METHOD FOR MANAGING LICENSE}
본 발명은 라이센스 관리 장치 및 방법에 관한 것이다.
본 발명은 지식경제부의 IT원천기술개발의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2008-F-036-02, 과제명: 익명성 기반의 u지식정보보호기술 개발].
디지털 저작권 관리(Digital Rights Management, 이하 'DRM')란 콘텐츠(contents) 제공자의 권리와 이익을 안전하게 보호하며 불법 복제를 막고 사용료 부과와 결제 대행 등 콘텐츠의 생성에서 유통, 관리까지를 일괄적으로 지원하는 기술이다.
DRM 시스템에서는 콘텐츠를 암호화하고, 콘텐츠의 암호화에서 사용된 키를 라이센스를 통하여 관리함으로써, 적법한 사용자만이 암호화된 콘텐츠를 복호화하여 사용할 수 있게 한다. 따라서, 라이센스의 안전한 저장 및 관리가 필수적이다.
본 발명이 해결하고자 하는 기술적 과제는 라이센스를 안전하게 저장 및 관 리할 수 있는 라이센스 관리 장치 및 방법을 제공하는 것이다.
본 발명의 한 실시 예에 따르면, 라이센스 관리 장치가 제공된다. 라이센스 관리 장치는 가상 디스크 볼륨 관리부, 그리고 암호화부를 포함한다. 가상 디스크 볼륨 관리부는 라이센스 파일이 저장되는 보안 영역을 암호화하여, 비활성화 상태에서는 상기 보안 영역이 암호화된 파일로 존재하고, 활성화 상태에서는 상기 암호화된 파일이 복호화되어 디렉토리에 존재하는 가상 디스크 볼륨 영역을 생성한다. 그리고 암호화부는 상기 활성화 상태에서, 파일 암호화키를 이용하여 상기 라이센스 파일을 암호화하여 상기 보안 영역에 저장하고, 사용자의 요청에 따라 암호화된 라이센스 파일을 상기 파일 암호화키를 이용하여 복호화하여 상기 사용자에게 제공한다.
본 발명의 다른 한 실시 예에 따르면, 라이센스 관리 방법이 제공된다. 라이센스 관리 방법은 라이센스 파일이 저장되는 보안 영역을 설정하는 단계, 상기 보안 영역을 암호화하여 상기 보안 영역의 비활성화 상태에서 상기 보안 영역이 암호화된 파일로 존재하도록 하는 단계, 상기 보안 영역을 복호화하여 상기 보안 영역의 활성화 상태에서 상기 암호화된 파일이 복호화되어 디렉토리로 존재하도록 하는 단계, 그리고 상기 보안 영역의 활성화 상태에서, 사용자의 요청에 의해 파일 암호화키를 이용하여 라이센스 파일을 암호화하여 상기 보안 영역에 저장하는 단계를 포함한다.
본 발명의 실시 예에 의하면, USB 등과 같은 추가적인 하드웨어 장치 없이도 라이센스를 안전하게 저장할 수 있으므로, DRM 단말에서 추가적인 비용이 발생하지 않는다.
또한, 라이센스를 저장하는 보안 영역을 가상 디스크 볼륨 영역으로 생성함으로써, DRM 단말이 해킹 등에 노출일지라도, 라이센스로부터 라이센스 파일 암호화키가 유출되지 않게 함으로써, 라이센스를 안전하게 관리할 수 있다.
또한, 라이센스 파일 암호화키를 암호화하는 마스터키에 대하여 마스터키의 생명 주기에 따른 암호화 및 복호화 또는 만료 상태를 지정함으로써, 보다 안전하게 라이센스를 저장할 수 있으며, 보안 영역에 대한 불법적인 위변조를 모니터링함으로써, 보안 영역의 활성화 상태에서 라이센스의 위변조를 방지할 수가 있다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 및 청구범위 전체에서, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.
이제 본 발명의 실시 예에 따른 라이센스 관리 장치 및 방법에 대하여 도면을 참고로 하여 상세하게 설명한다.
도 1은 본 발명의 실시 예에 따른 라이센스 관리 장치를 나타낸 도면이고, 도 2는 보안 영역의 활성화 상태와 비활성화 상태를 개념적으로 나타낸 도면이다.
도 1을 참조하면, 라이센스 관리 장치는 가상 디스크 볼륨 관리부(110), 키 관리부(120), 보안 감사부(130), 암호화부(140), 인터페이스부(150) 및 보안 저장부(160)를 포함한다.
가상 디스크 볼륨 관리부(110)는 라이센스 파일을 저장할 보안 영역(200)을 설정하고, 보안 영역(200)을 가상 디스크 볼륨 암호화 방식을 이용하여 암호화하여 가상 디스크 볼륨 영역으로 생성한다. 가상 디스크 볼륨이란 USB 메모리 등의 장치와 같이 마운트 되었을 때는 USB 메모리 영역을 논리적인 디렉토리로 인식하게 되고, 언마운트 되었을 때는 논리적인 디렉토리가 사라지는 것을 의미한다.
즉, 가상 디스크 볼륨 관리부(110)는 보안 영역(200)을 가상 디스크 볼륨 암호화 방식을 이용하여 암호화하여, 보안 영역(200)의 비활성화 상태에서는 암호화된 파일로 보안 영역을 유지하고, 보안 영역(200)의 활성화 상태에서는 보안 영역(200)으로부터 암호화된 라이센스 파일을 읽고, 이를 복호화하여 보안 영역(200)에 기록하는 기능을 수행한다.
이때, 가상 디스크 볼륨 암호화 방식은 표 1 같이 나타낼 수 있다.
표 1은 가상 디스크 볼륨 암호화 방식을 단계별로 나타낸 것이다.
Figure 112009041144401-pat00001
표 1에서, K1 및 K2는 비밀키이고, P는 평문을 의미하며, 본 발명의 실시 예에 따르면, P는 보안 영역(200)에서 암호화하고자 하는 키 영역(210), 데이터 영역(220) 및 감사 영역(230)의 파일을 의미한다. i는 암호문이 저장되는 공간의 논리적 위치이며, j는 현재 처리하고자 하는 데이터 블록에 대한 전체 데이터에서의 위치를 의미한다. 또한, ENC는 대칭키 블록 암호 알고리즘을 의미하고,
Figure 112009041144401-pat00002
Figure 112009041144401-pat00003
의 원시근을 의미한다.
Figure 112009041144401-pat00004
는 모듈러 연산을 의미하고,
Figure 112009041144401-pat00005
는 배타적 논리합 연산을 의미한다. T1 및 T2는 중간 계산값을 의미한다.
표 1을 참조하면, 가상 디스크 볼륨 암호화 방식은 암호문(C)이 저장될 공간의 논리적인 위치 값을 비밀키(K1)로 암호화하고, 암호화한 결과 값(T1)과
Figure 112009041144401-pat00006
를 모듈로 곱셈 연산하며, 모듈러 연산 결과 값(T1)과 평문을 배타적 논리합 연산하고, 배타적 논리합 연산 결과 값(T2)을 비밀키(K2)로 암호화한 후에, 암호화된 결과 값(T2)과 모듈러 곱셈 연산 값(T1)을 배타적 논리합 연산함으로써 암호문(C)을 생성하는 방식이다.
즉, 가상 디스크 볼륨 관리부(110)는 키 영역(210), 데이터 영역(220) 및 감사 영역(230)의 파일을 가상 디스크 볼륨 암호화 방식을 이용하여 암호화함으로써, 도 2에 도시한 바와 같이, 보안 영역(200)의 비활성화 상태에서는 보안 영역(200)의 키 영역(210), 데이터 영역(220) 및 감사 영역(230)이 암호화된 파일의 형태로 존재하게 한다. 또한, 가상 디스크 볼륨 관리부(110)는 암호화된 키 영역(210), 데이터 영역(220) 및 감사 영역(230)의 파일이 복호화됨으로써, 보안 영역(200)의 활성화 상태에서는 암호화된 키 영역(210), 데이터 영역(220) 및 감사 영역(230)의 파일을 해당 디렉토리에 저장하여 보관하고, 사용자의 요청에 의하여 3개의 암호화된 파일을 특정 디렉토리에 마운트한다. 이때, 가상 디스크 볼륨 관리부(110)는 정상적인 사용자에 의해서만 마운트되도록 사용자의 패스워드를 이용한 인증을 수행한다.
다시, 도 1을 보면, 키 관리부(120)는 서로 다른 복수의 파일 암호화키, 마스터키 및 감사 마스터키를 관리하고, 마스터키의 생명 주기를 관리한다. 파일 암호화키는 라이센스 파일을 암복호화하는 데 사용되는 키이고, 마스터키는 라이센스 파일 암호화키를 암복호화하는 데 사용되는 키이며, 감사 마스터키는 감사 로그의 해쉬값을 생성하기 위하여 사용되는 키이다.
보안 감사부(130)는 보안 영역(200)의 키 영역(210) 및 데이터 영역(220)에 대한 감사 로그와 감사 마스터키를 이용하여 해쉬 함수 연산을 수행하여 감사 로그에 대한 해쉬 값을 생성하고, 감사 로그에 대한 해쉬 값을 이용하여 보안 영역(200)의 불법적인 접근 및 데이터 변조를 모니터링한다. 감사 로그는 보안 영역(200)에 대한 불법적인 위변조 행위를 모니터링한 기록을 의미한다.
보안 감사부(130)는 보안 영역(200)의 키 영역(210) 및 데이터 영역(220)에 감사 로그와 감사 로그에 대한 해쉬 값을 보안 영역(200)의 감사 영역(230)에 저장한다. 또한, 보안 감사부(130)는 감사 마스터키를 패스워드로 유도된 키를 이용하여 암호화하고, 암호화된 감사 마스터키를 보안 영역(200)의 키 영역(210)에 저장한다.
암호화부(140)는 파일 암호화키를 이용하여 라이센스 파일을 암호화하여 보안 영역(200)의 데이터 영역(220)에 저장하고, 사용자의 요청에 의해 암호화된 라이센스 파일을 복호화하여 사용자에게 제공한다. 이때, 서로 다른 라이센스 파일은 서로 다른 파일 암호화키를 이용하여 암호화 및 복호화된다. 또한, 암호화부(140)는 파일 암호화키를 마스터키를 이용하여 암호화하고, 마스터키는 패스워드로부터 유도된 키를 이용하여 암호화하며, 암호화된 파일 암호화키 및 마스터키를 보안 영역(200)의 키 영역(210)에 저장한다.
인터페이스부(150)는 가상 디스크 볼륨 관리부(110), 키 관리부(120), 보안 감사부(130) 및 암호화부(140)와 사용자간 인터페이스 역할을 수행한다.
보안 저장부(160)에는 라이센스 파일, 파일 암호화키, 마스터키 및 감사 마스터키 등이 저장되어 있다. 이러한 보안 저장부(160)는 보안 영역(200)에 위치한다.
보안 영역(200)은 키 영역(210), 데이터 영역(220) 및 감사 영역(230)을 포함한다. 키 영역(210)은 파일 암호화키, 마스터키 및 감사 마스터키를 저장하는 공간이고, 데이터 영역(220)은 라이센스 파일을 저장하는 공간이며, 감사 영역(230)은 키 영역(210)과 데이터 영역(220)에 대한 감사 로그를 저장하는 공간이다.
도 3은 본 발명의 실시 예에 따른 라이센스 파일 암호화 방법을 나타낸 도면이다.
도 3을 참조하면, 암호화부(140)는 라이센스 파일을 파일 암호화키를 이용하여 암호화하고(S310), 암호화된 라이센스 파일을 보안 영역(200)의 데이터 영역(220)에 저장한다(S320).
암호화부(140)는 파일 암호화키를 마스터키를 이용하여 암호화하고(S330), 암호화된 파일 암호화키를 보안 영역(200)의 키 영역(210)에 저장한다(S340). 이와 같이, 파일 암호화키가 마스터키를 이용하여 암호화되어 관리됨으로써, 마스터키의 생명 주기에 따라 라이센스 파일의 암복호화가 제어된다.
또한, 암호화부(140)는 마스터키를 패스워드로부터 유도된 키를 이용하여 암호화하고(S350), 암호화된 마스터키를 보안 영역(200)의 키 영역(210)에 저장한다(S360).
도 4는 본 발명의 실시 예에 따른 감사 로그의 해쉬값을 생성하는 방법을 나타낸 도면이다.
도 4를 참조하면, 보안 감사부(130)는 보안 영역(200)의 키 영역(210) 및 데이터 영역(220)에 대한 감사 로그와 감사 마스터키를 이용하여 해쉬 함수 연산하여 감사 로그의 해쉬값을 생성하고(S410), 이를 보안 영역(200)의 감사 영역(230)에 저장한다(S420). 이렇게 생성된 감사 로그의 해쉬값을 통해 키 영역(210) 및 데이터 영역(220)의 무결성을 검증한다.
또한, 보안 감사부(130)는 감사 마스터키를 패스워드로부터 유도된 키를 이용하여 암호화하고(S430), 암호화된 감사 마스터키를 보안 영역(200)의 키 영역(210)에 저장한다(S440).
도 5는 본 발명의 실시 예에 따른 마스터키의 생명 주기의 변환을 나타낸 도면이다.
도 5를 참조하면, 마스터키의 생명 주기의 상태는 비활성화 상태(S1), 암복호화 가능 상태(S2), 복호화 가능 상태(S3), 사용 만기 상태(S4) 및 영구 삭제 상태(S5)로 이루어진다.
마스터키가 생성되기 이전의 비활성화 상태(S1)에 있다가 마스터키가 생성되면(S510), 마스터키는 라이센스 파일의 암호화 및 복호화가 가능한 암복호화 가능 상태(S2)가 된다. 이때, 마스터키의 암복호화 주기가 만료되면(S520), 라이센스 파일의 암호화는 불가능해지고 복호화만 가능한 복호화 가능 상태(S3)가 된다.
다음, 마스터키의 복호화 주기가 만료되면(S530), 라이센스 파일의 암호화 및 복호화가 불가능한 사용 만기 상태(S4)가 된다.
마스터키의 사용 만기 상태(S4)에서, 사용자로부터 마스터키의 복구 요청이 있는 경우(S540), 마스터키는 복호화 가능 상태(S3)로 되며, 마스터키의 복구 요청이 없고 마스터키의 활성화 주기가 만료되면(S540-S550), 마스터키는 영구 삭제 상태(S5)가 된다.
이러한 마스터키의 생명 주기의 상태를 키 관리부(120)에서 관리함으로써, 보다 안전하게 라이센스 파일을 저장할 수가 있다. 즉, 암호화 시 사용한 마스터키의 생명 주기가 관리되지 않고 암호화키가 영구히 유효하다면, 암호 알고리즘 및 키의 크기가 공개되는 암호의 특성으로 인하여 키의 안전성이 보장되지 않는다. 예를 들어, 긴 시간이 주어지면 전탐색과 같은 방법을 이용한 암호화키의 유출이 가능해질 수 있다. 따라서, 본 발명의 실시 예와 같이 마스터키의 생명 주기를 관리함으로써, 전탐색과 같은 방법을 통하여 암호화키가 유출된다 하더라도, 마스터키의 유효 기간을 더 짧은 시간으로 관리하면 암호화키의 안전성을 높일 수가 있다.
도 6은 본 발명의 실시 예에 따른 라이센스 관리 방법을 나타낸 도면이다.
도 6을 참조하면, 가상 디스크 볼륨 관리부(110)는 보안 영역(200)을 설정하고(S600), 보안 영역(210)을 가상 디스크 볼륨 암호화 방식을 이용하여 암호화하여 가상 디스크 볼륨 영역으로 생성한다(S610).
또한, 가상 디스크 볼륨 관리부(110)는 사용자의 패스워드를 이용한 사용자인증을 수행한다(S620). 이때, 사용자 인증이 성공되면, 보안 영역(200)을 마운트한다(S630).
그런 후에, 가상 디스크 볼륨 관리부(110)는 사용자의 요청에 의해 보안 영역(200)을 복호화하여 보안 영역(200)을 활성화시킨다. 이와 같이, 보안 영역(200)이 활성화되면, 라이센스 파일을 읽고 저장할 수 있다.
즉, 사용자의 요청에 의해 라이센스 파일을 저장하는 경우(S640), 암호화부(140)는 라이센스 파일을 파일 암호화키를 이용하여 암호화하여 보안 영역(200)의 데이터 영역(220)에 저장하고(S650), 마스터키를 이용하여 파일 암호화키를 암호화하고, 마스터키 또한 암호화하여 보안 영역(200)의 키 영역(210)에 저장한다(S660).
또한, 사용자에 의해 라이센스 파일을 읽어야 할 경우(S670), 가상 디스크 볼륨 관리부(110)는 보안 영역(200)의 데이터 영역(220)에서 암호화된 라이센스 파일을 불러와 이를 복호화하여 사용자에게 제공한다(S680). 이때, 키 관리부(120)에 의해 마스터키의 생명 주기가 관리되며, 이에 따라 라이센스 파일의 암호화 및 복호화가 이루어질 수 있다.
이와 같이, 사용자의 요청에 따라 라이센스 파일의 암호화 및 복호화 동작이 완료되고 나면, 가상 디스크 볼륨 관리부(110)는 보안 영역(200)을 암호화하여 보안 영역(200)을 비활성화 상태로 만들고, 보안 영역(200)을 언마운트한다(S690).
한편, 보안 감사부(130)는 주기적 또는 비주기적으로 보안 영역(200)의 키 영역(210) 및 데이터 영역(220)에 대한 감사 로그와 감사 마스터키를 이용하여 해쉬 함수 연산하여 감사 로그의 해쉬값을 생성하고, 감사 로그의 해쉬 값을 통해 보안 영역(200)의 키 영역(210) 및 데이터 영역(220)에 대한 무결성을 검증한다.
본 발명의 실시 예는 이상에서 설명한 장치 및/또는 방법을 통해서만 구현되는 것은 아니며, 본 발명의 실시 예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시 예의 기재로부터 본 발명이 속하는 기술 분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리 범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리 범위에 속하는 것이다.
도 1은 본 발명의 실시 예에 따른 라이센스 관리 장치를 나타낸 도면이고,
도 2는 보안 영역의 활성화 상태와 비활성화 상태를 개념적으로 나타낸 도면이고,
도 3은 본 발명의 실시 예에 따른 라이센스 파일 암호화 방법을 나타낸 도면이고,
도 4는 본 발명의 실시 예에 따른 감사 로그의 해쉬값을 생성하는 방법을 나타낸 도면이고,
도 5는 본 발명의 실시 예에 따른 마스터키의 생명 주기의 변환을 나타낸 도면이고,
도 6은 본 발명의 실시 예에 따른 라이센스 관리 방법을 나타낸 도면이다.

Claims (16)

  1. 비활성화 상태에서 암호화된 파일로 보안 영역을 유지하고, 활성화 상태에서 상기 암호화된 파일의 복호화에 의해서 상기 보안 영역을 디렉토리로 유지하는 가상 디스크 볼륨 관리부, 그리고
    상기 활성화 상태에서, 파일 암호화키를 이용하여 라이센스 파일을 암호화하여 상기 보안 영역에 저장하고, 마스터키를 이용하여 상기 파일 암호화키를 암호화하고, 사용자 인증에 필요한 패스워드로부터 유도된 키를 이용하여 상기 마스터키를 암호화하여 상기 보안 영역에 저장하며, 상기 보안 영역의 암호화된 파일을 복호화하여 상기 디렉토리로 제공하는 암호화부
    를 포함하는 라이센스 관리 장치.
  2. 삭제
  3. 제1항에 있어서,
    상기 마스터키의 생명 주기를 관리하는 키 관리부
    를 더 포함하며,
    상기 마스터키의 생명 주기에 따라 상기 라이센스 파일의 암호화 및 복호화가 수행되는 라이센스 관리 장치.
  4. 제3항에 있어서,
    상기 마스터키의 생명 주기의 상태는,
    상기 마스터키가 생성되기 이전의 비활성화 상태,
    생성된 상기 마스터키가 암호화 및 복호화가 가능한 암복호화 가능 상태,
    암복화 주기가 만료되어 복호화만이 가능한 복호화 가능 상태,
    복호화 주기가 만료되어 상기 라이센스 파일의 암호화 및 복호화가 불가능한 사용 만기 상태, 그리고
    상기 생성된 마스터키의 활성화 주기가 만료되어 상기 마스터키가 영구적으로 삭제되는 영구 삭제 상태
    를 포함하여 구성되는 라이센스 관리 장치.
  5. 제1항에 있어서,
    상기 보안 영역에 대한 감사 로그와 감사 마스터키를 해쉬 함수 연산하여 감사 로그의 해쉬 값을 생성하며, 상기 보안 영역의 불법적인 접근과 데이터 변조를 모니터링하는 보안 감사부
    를 더 포함하는 라이센스 관리 장치.
  6. 제5항에 있어서,
    상기 보안 감사부는 상기 감사 마스터키를 사용자 인증에 사용되는 패스워드로부터 유도된 키를 이용하여 암호화하여 상기 보안 영역에 저장하는 라이센스 관리 장치.
  7. 제1항에 있어서,
    상기 가상 디스크 볼륨 관리부는 상기 보안 영역의 활성화 시 사용자의 인증을 수행하는 라이센스 관리 장치.
  8. 제1항, 제3항 내지 제7항 중 어느 한 항에 있어서,
    상기 보안 영역은,
    적어도 상기 파일 암호화키 및 상기 마스터키를 저장하는 키 저장 영역,
    암호화된 상기 라이센스 파일을 저장하는 데이터 영역, 그리고
    상기 보안 영역에 대한 감사 로그를 저장하는 감사 영역을 포함하는 라이센스 관리 장치.
  9. 라이센스 파일이 저장되는 보안 영역을 설정하는 단계,
    상기 보안 영역의 비활성화 상태에서 암호화된 파일로 상기 보안 영역을 유지하는 단계,
    상기 보안 영역의 활성화 상태에서 상기 보안 영역의 암호화된 파일의 복호화에 의해 상기 보안 영역을 디렉토리로 유지하는 단계, 그리고
    상기 보안 영역의 활성화 상태에서, 파일 암호화키를 이용하여 라이센스 파일을 암호화하여 상기 보안 영역에 저장하고, 마스터키를 이용하여 상기 파일 암호화키를 암호화하고, 사용자 인증에 필요한 패스워드로부터 유도된 키를 이용하여 상기 마스터키를 암호화하여 상기 보안 영역에 저장하는 단계
    를 포함하는 라이센스 관리 방법.
  10. 제9항에 있어서,
    상기 보안 영역의 활성화 상태에서, 상기 파일 암호화키를 이용하여 암호화된 라이센스 파일을 복호화하여 상기 디렉토리로 제공하는 단계
    를 더 포함하는 라이센스 관리 방법.
  11. 제10항에 있어서,
    상기 보안 영역의 활성화 시에 사용자 인증을 수행하는 단계
    를 더 포함하는 라이센스 관리 방법.
  12. 삭제
  13. 제9항에 있어서,
    상기 저장하는 단계는,
    상기 마스터키의 생명 주기의 상태를 관리하는 단계를 더 포함하며,
    상기 마스터키의 생명 주기의 상태에 따라 상기 라이센스 파일의 암호화 및 복호화가 이루어지는 라이센스 관리 방법.
  14. 제9항에 있어서,
    상기 보안 영역의 불법적인 접근과 데이터 변조를 모니터링하는 단계
    를 더 포함하는 라이센스 관리 방법.
  15. 제14항에 있어서,
    상기 모니터링하는 단계는,
    상기 보안 영역에 대한 감사 로그와 감사 마스터키를 해쉬 함수 연산하여 상기 감사 로그에 대한 해쉬값을 생성하는 단계, 그리고
    상기 감사 로그에 대한 해쉬값으로 상기 보안 영역을 모니터링하는 단계를 포함하는 라이센스 관리 방법.
  16. 삭제
KR1020090061336A 2009-07-06 2009-07-06 라이센스 관리 장치 및 방법 KR101239301B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020090061336A KR101239301B1 (ko) 2009-07-06 2009-07-06 라이센스 관리 장치 및 방법
US12/617,185 US8341414B2 (en) 2009-07-06 2009-11-12 License managing method and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090061336A KR101239301B1 (ko) 2009-07-06 2009-07-06 라이센스 관리 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20110003868A KR20110003868A (ko) 2011-01-13
KR101239301B1 true KR101239301B1 (ko) 2013-03-05

Family

ID=43413250

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090061336A KR101239301B1 (ko) 2009-07-06 2009-07-06 라이센스 관리 장치 및 방법

Country Status (2)

Country Link
US (1) US8341414B2 (ko)
KR (1) KR101239301B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170121714A (ko) * 2016-04-25 2017-11-02 주식회사 케이티 Vnf 라이선스 관리 기능을 가진 nfvo 및 이를 이용한 vnf 라이선스 관리 방법

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100855329B1 (ko) * 2007-08-20 2008-09-04 (주)테르텐 소프트웨어 보안 방법 및 그 장치
US9634833B2 (en) * 2014-06-20 2017-04-25 Google Inc. Gesture-based password entry to unlock an encrypted device
US20220239968A1 (en) * 2021-01-22 2022-07-28 Arris Enterprises Llc System for content delivery estimation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7269743B2 (en) 2004-07-16 2007-09-11 Hitachi, Ltd. Method and apparatus for secure data mirroring a storage system
KR20090000566A (ko) * 2007-02-26 2009-01-08 삼성전자주식회사 보안 영역을 제공하는 장치 및 그 방법
US7621453B2 (en) 2002-07-29 2009-11-24 The Code Corporation System and method for controlling the distribution of data translation components to portable data collection devices

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7216110B1 (en) * 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
KR100725918B1 (ko) 2004-12-16 2007-06-11 한국전자통신연구원 다단계 유통되는 디지털 콘텐츠의 보호를 위한 라이센스발급 시스템 및 그 방법
KR101073836B1 (ko) 2007-03-09 2011-10-17 강호갑 저작권보호 시스템에서의 효율적인 디지털콘텐츠 라이센스관리 및 운영방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7621453B2 (en) 2002-07-29 2009-11-24 The Code Corporation System and method for controlling the distribution of data translation components to portable data collection devices
US7269743B2 (en) 2004-07-16 2007-09-11 Hitachi, Ltd. Method and apparatus for secure data mirroring a storage system
KR20090000566A (ko) * 2007-02-26 2009-01-08 삼성전자주식회사 보안 영역을 제공하는 장치 및 그 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
남도원, 윤기송, "라이센스 기반 유통시스템을 위한 DRM 클라이언트의 설계 및 구현," 한국콘텐츠학회 2003 춘계 종합학술대회 논문집 제1권 제1호, pp. 202-205.(2003.05.) *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170121714A (ko) * 2016-04-25 2017-11-02 주식회사 케이티 Vnf 라이선스 관리 기능을 가진 nfvo 및 이를 이용한 vnf 라이선스 관리 방법
KR102319503B1 (ko) 2016-04-25 2021-10-29 주식회사 케이티 Vnf 라이선스 관리 기능을 가진 nfvo 및 이를 이용한 vnf 라이선스 관리 방법

Also Published As

Publication number Publication date
US8341414B2 (en) 2012-12-25
KR20110003868A (ko) 2011-01-13
US20110004765A1 (en) 2011-01-06

Similar Documents

Publication Publication Date Title
US9342701B1 (en) Digital rights management system and methods for provisioning content to an intelligent storage
US9424400B1 (en) Digital rights management system transfer of content and distribution
US9490982B2 (en) Method and storage device for protecting content
JP4916512B2 (ja) コンテンツ保護システム間のデジタルコンテンツの複写
JP5237375B2 (ja) 著作権オブジェクトのバックアップのための装置および方法
KR101010040B1 (ko) 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
US20060149683A1 (en) User terminal for receiving license
US20050021948A1 (en) Secure single drive copy method and apparatus
US20100250926A1 (en) Method of digital rights management about a compressed file
US20080235521A1 (en) Method and encryption tool for securing electronic data storage devices
TW200949543A (en) Secure disposal of storage data
EP2065828B1 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8914646B2 (en) Information processing apparatus and information processing method for determining access permission
CA2714196A1 (en) Information distribution system and program for the same
KR20090000624A (ko) 호스트 디바이스와의 상호 인증 방법 및 그 시스템
JP2000099403A (ja) 情報管理方法および情報管理装置
KR101239301B1 (ko) 라이센스 관리 장치 및 방법
JP2008005408A (ja) 記録データ処理装置
KR20080090935A (ko) Ums 기기의 컨텐츠를 시간 정보를 이용하여 보호하는방법 및 이를 위한 장치
KR101054075B1 (ko) 보호키 사용 제한 방법 및 장치
JP2008171116A (ja) 記憶装置及びそのアクセス制御システム
JP2016111420A (ja) データ利用制御システム及び方法
JP2007081918A (ja) コンテンツ提供管理装置およびコンテンツ配信システムならびにプログラム
CA2582867A1 (en) Method and encryption tool for securing electronic data storage devices
KR20090012979A (ko) 복사 제어 정보에 따르지 않는 디지털 컨텐트의 사용을방지하는 방법 및 이를 위한 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160127

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170124

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee