KR101399357B1 - 컨텐츠 사용을 위한 소프트웨어의 설치 방법 및 장치 - Google Patents

컨텐츠 사용을 위한 소프트웨어의 설치 방법 및 장치 Download PDF

Info

Publication number
KR101399357B1
KR101399357B1 KR1020070048242A KR20070048242A KR101399357B1 KR 101399357 B1 KR101399357 B1 KR 101399357B1 KR 1020070048242 A KR1020070048242 A KR 1020070048242A KR 20070048242 A KR20070048242 A KR 20070048242A KR 101399357 B1 KR101399357 B1 KR 101399357B1
Authority
KR
South Korea
Prior art keywords
software
security
unit
security information
information
Prior art date
Application number
KR1020070048242A
Other languages
English (en)
Other versions
KR20080101999A (ko
Inventor
이충훈
준 야오
유용국
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070048242A priority Critical patent/KR101399357B1/ko
Priority to EP08100557A priority patent/EP1993056A1/en
Priority to CN2008100030853A priority patent/CN101308530B/zh
Priority to US12/019,279 priority patent/US8806658B2/en
Publication of KR20080101999A publication Critical patent/KR20080101999A/ko
Application granted granted Critical
Publication of KR101399357B1 publication Critical patent/KR101399357B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/20Software design
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 컨텐츠의 사용을 위한 소프트웨어에서 요구하는 보안 조건을 만족하는 소프트웨어 설치 방법에 관한 것으로, 소프트웨어를 요청하는 신호를 전송하고, 소프트웨어가 설치될 디바이스의 보안 상태를 나타내는 보안성 정보를 전송하고, 요청 신호 및 보안성 정보를 전송받은 외부 장치로부터 소프트웨어를 수신함으로써, 소프트웨어를 동적으로 설치할 수 있으며 아울러 소프트웨어가 요구하는 보안성을 만족하여 다양한 컨텐츠를 사용할 수 있는 소프트웨어를 설치할 수 있어 디바이스의 활용도를 높일 수 있다.

Description

컨텐츠 사용을 위한 소프트웨어의 설치 방법 및 장치{Method for installing software for using contents and apparatus thereof}
도 1은 컨텐츠 보호 시스템을 소프트웨어 형태로 설치하여 컨텐츠를 재생하는 컨텐츠 디바이스의 개념적인 내부 구성을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른, 컨텐츠의 사용을 위한 소프트웨어의 설치 과정에서 디바이스의 동작방법을 설명하기 위한 플로우 차트이다.
도 3은 본 발명의 다른 실시예에 따른, 컨텐츠의 사용을 위한 소프트웨어의 설치 방법을 보다 상세히 설명하기 위한 플로우 차트이다.
도 4는 본 발명의 다른 실시예에 따른, 디바이스의 인증을 요청할 시에 전송되는 인증서의 데이터 구조를 나타내는 도면이다.
도 5는 본 발명의 또 다른 실시예에 따른, 컨텐츠의 사용을 위한 소프트웨어의 설치 과정에서 소프트웨어 전송 서버의 동작 방법을 설명하기 위한 플로우 차트이다.
도 6은 본 발명의 또 다른 실시예에 따른, 컨텐츠의 사용을 위한 소프트웨어의 설치 방법을 보다 상세히 설명하기 위한 플로우 차트이다.
도 7은 본 발명의 또 다른 실시예에 따른, 소프트웨어를 전송할 시에 전송되는 데이터의 구조를 나타내는 도면이다.
도 8은 본 발명의 또 다른 실시예에 따른, 컨텐츠의 사용을 위한 소프트웨어가 설치되는 컨텐츠 재생 장치의 기능 블록도이다.
도 9는 본 발명의 또 다른 실시예에 따른, 컨텐츠의 사용을 위한 소프트웨어를 제공하는 소프트웨어 전송 서버의 기능 블록도이다.
상기 몇 개의 도면에 있어서 대응하는 도면 번호는 대응하는 부분을 가리킨다. 도면이 본 발명의 실시예들을 나타내고 있지만, 도면이 축척에 따라 도시된 것은 아니며 본 발명을 보다 잘 나타내고 설명하기 위해 어떤 특징부는 과장되어 있을 수 있다.
본 발명은 디바이스가 컨텐츠의 사용을 위한 소프트웨어를 소프트웨어 전송 서버로부터 전송 받아 설치하는 방법에 관한 것으로, 보다 구체적으로는 디바이스의 보안 상태(security status)를 나타내는 보안성 정보를 소프트웨어 전송 서버에 전송하고, 소프트웨어 전송 서버는 소프트웨어가 요구하는 보안 조건을 디바이스의 보안성 정보가 만족하는 경우에 해당 소프트웨어를 디바이스에 전송하여 설치하는 방법 및 장치에 관한 것이다.
최근 컨텐츠의 불법복제로 인한 컨텐츠 산업의 피해가 증가하면서, 컨텐츠 보호를 위한 다양한 기술들이 연구 개발되고 있다. 예를 들어, 방송 컨텐츠 보호를 위한 접근 제어 시스템(CAS: Conditional Access System)과 컨텐츠의 사용권한 에 따라 컨텐츠의 사용여부를 결정하는 디지털 저작권 관리기술(DRM: Digital Rights Management) 또는 저장 매체를 위한 컨텐츠 보호기술(CSS: Content Scrambling System, CPRM: Content Protection for Recordable Media, AACS: Advanced Access Content System)등 다양한 기술이 사용되고 있다.
이러한 컨텐츠 보호 기술들은 보통 암호화 등의 기술을 사용하여, 권한을 가진 사용자 또는 기기만이 허가된 방법으로만 컨텐츠를 사용할 수 있도록 컨텐츠의 사용을 제어한다.  
현재의 대부분의 컨텐츠 기기에는 특정 컨텐츠 보호 시스템이 고정탑재 되어 사용되고 있다. 이러한 고정된 컨텐츠 보호 시스템의 경우에는, 사용이 가능한 컨텐츠 또한 사전에 고정되므로 사용자의 자유로운 컨텐츠 사용과 자유로운 서비스의 선택을 저해한다. 다시 말해서, 특정 기기에서 컨텐츠를 사용할 경우에 해당 기기가 지원하지 않는 디지털 저작권 관리기술(DRM)이 적용된 컨텐츠는 사용할 수 없으며, 해당 기기에서 사용하던 컨텐츠를 다른 DRM을 지원하는 기기로 옮겨서 사용할 수도 없다. 예를 들어, A사의 DRM 솔루션이 적용된 컨텐츠는 B사의 DRM 솔루션이 구현된 기기에서는 사용할 수 없는 것이다. 즉, 이렇게 고정된 컨텐츠 보호 시스템은 기기에서 사용할 수 있는 컨텐츠의 종류를 제한하여 사용자의 불편을 초래한다.
이러한 불편은 컨텐츠 기기의 네트워크화가 가속되면 더욱더 심각해질 것이다. 실제로 인터넷 TV(IPTV: Internet Protocol TeleVision)과 같이 인터넷을 통한 방송 서비스가 시행되고 있으며, 여타 다른 컨텐츠 기기도 앞으로 유/무선망을 통하여 다양한 서비스에 접근할 수 있게 될 것이다. 이러한 환경에서 특정 기기에 특정 DRM과 같은 컨텐츠 보호기술이 탑재되어있으면, 사용자는 더욱더 사용할 수 있는 서비스에 대하여 제한을 받게 된다.
이러한 문제를 해결할 수 있는 한가지 방법으로서, 컨텐츠 보호 시스템을 기기에 동적으로 설치할 수 있도록 컨텐츠 보호 시스템을 소프트웨어 또는 펌웨어 형태로 제공할 수 있다. 즉, 사용자가 원하는 컨텐츠를 사용하기 위하여 해당 컨텐츠에 적용된 컨텐츠 보호 시스템을 자신의 기기에 소프트웨어 형태로 자유롭게 설치하여 사용하도록 함으로써, 사용자는 컨텐츠 보호 시스템의 종류에 구애받지 않고 다양한 컨텐츠를 사용할 수 있게 된다.
도 1은 컨텐츠 보호 시스템을 소프트웨어 형태로 설치하여 컨텐츠를 재생하는 컨텐츠 디바이스의 개념적인 내부 구성을 나타내는 도면이다.
여기서 컨텐츠 디바이스(100)는 한 개 이상의 서로 다른 컨텐츠 보호 소프트웨어가 설치 가능하고, 컨텐츠를 사용하려고 할 때 DRM과 같은 컨텐츠 보호 소프트웨어를 실행하여 컨텐츠를 복호화하거나 컨텐츠의 사용을 제어하는 구조를 가진다(110).
컨텐츠 디바이스(100)는 소프트웨어를 실행할 수 있는 소프트웨어 실행부(110), 소프트웨어를 저장할 수 있는 저장매체인 소프트웨어 저장부(120)로 이루어지고 소프트웨어 실행부(110)는 컨텐츠 키 또는 라이센스를 처리하는 라이센스 처리부(111)와 암호화되어 보호된 컨텐츠를 복호화하는 컨텐츠 복호화부(112)와 컨텐츠를 재생하거나 외부기기에 전달하기 위한 컨텐츠 출력부(113)를 더 포함한다.
디바이스(100) 내에서 DRM으로 보호된 컨텐츠의 사용 구조를 보면 다음과 같다. 컨텐츠를 재생하거나 외부기기로 이동하는 등 컨텐츠의 사용이 요구될 때, 컨텐츠 디바이스(100)는 해당 컨텐츠의 사용을 제어하기 위한 DRM 소프트웨어를 실행한다(110). 소프트웨어 실행부(110)에서는 DRM소프트웨어는 해당 컨텐츠의 사용권한을 표시한 라이센스를 해석하여 컨텐츠의 사용 가능 여부를 판단하고(111), 사용이 가능할 경우 컨텐츠의 복호화를 실행한다(112). 이렇게 복호화된 컨텐츠는 컨텐츠 출력부를 통하여 재생되거나 외부기기로 전달된다(113). 이해를 돕기 위하여 DRM 소프트웨어를 예로 들었으나, 컨텐츠 보호 소프트웨어는 CAS 소프트웨어나 기타 다른 컨텐츠 보호 소프트웨어가 될 수도 있다.
한편, DRM과 같은 컨텐츠 보호 시스템은, 컨텐츠의 안전한 유통을 위하여 디바이스가 지켜야 할 요구사항들(requirements)을 정의하고 있으며, 디바이스에 컨텐츠 보호 시스템을 적용할 경우, 그러한 요구사항에 맞게 디바이스를 제작하여야 한다. 이러한 요구사항들 중 대표적인 것이 강인성 규정(robustness rule)과 준수 규정(compliance rule)이다. 각 컨텐츠 보호 시스템 표준화 단체나 DRM 솔루션 업체들은 각 시스템의 강인성 규정(robustness rule)과 준수 규정(compliance rule)을 정의하고 있으며, 컨텐츠 보호 시스템을 구현한 디바이스가 이러한 요구사항을 따르지 않도록 구현되어있으면, 해당 표준화 단체나 DRM업체로부터 인증을 받을 수 없게 된다.
이중 강인성 규정(robustness rule)은 시스템이 지켜야 하는 보안성(security) 수준을 나타낸다. 예를 들어, 디바이스의 비밀키나 컨텐츠의 키 또 는 암호화가 해제된 일반 컨텐츠 등 디바이스 내에서 보호되어야 하는 정보가 요구하는 보안 수준을 명시한다.
서로 다른 컨텐츠 보호 소프트웨어는 서로 다른 강인성 규정(robustness rule)을 가지고 있으므로, 중요한 데이터를 다루는 컨텐츠 보호 소프트웨어는 보다 높은 보안성을 요구하며 상대적으로 낮은 보안성을 요구하는 소프트웨어도 존재한다.
그러나 컨텐츠 디바이스의 보안성은 디바이스 제작 시점에 결정되기 때문에 다양한 컨텐츠 보호 소프트웨어가 설치되는 컨텐츠 디바이스에서 제작시점에 모든 컨텐츠 보호 소프트웨어의 보안성을 만족하기는 어려우며, 그럼에도 불구하고 컨텐츠 보호 소프트웨어는 강인성 규정(robustness rule)에서 정의하는 보안성이 만족되지 않는 기기에서 사용되지 않아야 하므로 이와 같은 문제점을 해결할 필요가 있다.
따라서, 본 발명은 상기와 같은 문제점을 해결하기 위하여 고안된 것으로, 본 발명에서는 이러한 문제점을 해결하기 위하여 보안성 수준이 만족되는 디바이스에만 컨텐츠 보호 소프트웨어를 설치하는 방법을 제안한다.
즉, 본 발명이 이루고자 하는 기술적 과제는 디바이스가 소프트웨어 서버로부터 컨텐츠 보호 소프트웨어를 전송 받아 설치하는 과정에서 디바이스는 디바이스의 보안 상태(security status)를 나타내는 보안성 정보를 서버에 전송하고, 소프트웨어 서버는 디바이스의 보안성 정보가 컨텐츠 보호 소프트웨어에서 요구하는 보 안 조건을 만족하는 경우에 해당 소프트웨어를 디바이스에 전송하여 설치하는 방법 및 장치를 제공하는 것이다.
본 발명은 컨텐츠 보호 소프트웨어(이하 '소프트웨어'라고 함)를 실행하여 컨텐츠를 재생하고 사용하는 컨텐츠 디바이스에 상기 소프트웨어를 전송하고 설치하는 방법을 제안한다. 서로 다른 소프트웨어는 서로 다른 디바이스 보안 수준을 요구하고, 디바이스 또한 디바이스별로 서로 다른 보안성 수준을 가지고 있을 것이다. 본 발명에서는 컨텐츠의 사용을 위한 소프트웨어를 소프트웨어 서버 또는 설치 소프트웨어를 통하여 설치하는 과정에서, 디바이스의 보안성 수준을 검사하고, 검사 결과 소프트웨어가 요구하는 보안수준을 만족할 때에만 소프트웨어를 디바이스에 전송 및 설치하는 방법을 제안한다.
상기 기술적 과제는 본 발명에 따라, 컨텐츠의 사용을 위한 소프트웨어의 설치 방법에 있어서, 상기 소프트웨어를 요청하는 신호를 전송하는 단계와; 상기 소프트웨어가 설치될 디바이스의 보안 상태(security status)를 나타내는 보안성 정보를 전송하는 단계와; 상기 요청 신호 및 보안성 정보를 전송받은 외부 장치로부터 상기 소프트웨어를 수신하는 단계를 포함하는 것을 특징으로 하는 소프트웨어의 설치 방법에 의해 달성된다.
상기 보안성 정보는, 상기 디바이스의 보안 상태를 복수개의 레벨로 표현하거나 상기 디바이스의 항목별 보안 여부로 표현하는 것이 바람직하다.
상기 디바이스를 인증하는 단계를 더 포함하며, 상기 보안성 정보는 상기 인 증을 위해 전송되는 상기 디바이스의 인증서에 포함되는 것이 바람직하다.
상기 디바이스의 인증서는 상기 디바이스의 식별번호, 상기 디바이스의 공개키 및 상기 인증서의 진정성을 보장하는 전자서명 중 적어도 하나 이상을 포함하는 것이 바람직하다.
상기 소프트웨어를 수신하는 단계는, 상기 소프트웨어에 관한 부가정보 및 상기 소프트웨어에 위변조 방지를 위한 전자서명을 수신하는 것이 바람직하다.
상기 부가정보는 상기 소프트웨어를 상기 디바이스가 아닌 다른 디바이스에 복사할 수 있는지 여부를 나타내는 복사가능정보 또는 상기 소프트웨어가 요구하는 디바이스의 보안 상태를 나타내는 요구보안성 정보를 포함하는 것이 바람직하다.
아울러 상기 수신된 소프트웨어를 상기 디바이스에 구비된 저장부에 설치하는 단계를 더 포함하는 것이 바람직하다.
상기 부가정보에 포함된 복사가능정보에 따라, 상기 소프트웨어를 상기 디바이스가 아닌 다른 디바이스에 복사할 수 있도록 상기 소프트웨어를 상기 부가정보와 별도로 저장하는 단계를 더 포함하는 것이 바람직하다.
아울러 상기 수신된 소프트웨어의 위변조 여부를 검증하는 단계를 더 포함하는 것이 바람직하다.
한편, 본 발명의 다른 분야에 따르면, 상기 목적은 컨텐츠의 사용을 위한 소프트웨어의 설치 방법에 있어서, 상기 소프트웨어의 요청 신호 및 상기 소프트웨어가 설치될 디바이스의 보안 상태를 나타내는 제1 보안성 정보를 수신하는 단계와; 상기 수신된 제1 보안성 정보를 상기 소프트웨어가 요구하는 디바이스의 보안 상태 를 나타내는 제2 보안성 정보와 비교하는 단계와; 상기 비교된 결과에 따라 상기 소프트웨어를 전송하는 단계를 포함하는 것을 특징으로 하는 소프트웨어의 설치 방법에 의해서도 달성된다.
상기 보안성 정보는, 상기 디바이스의 보안 상태를 복수개의 레벨로 표현하거나 상기 디바이스의 항목별 보안 여부로 표현하는 것이 바람직하다.
상기 소프트웨어를 전송하는 단계는, 상기 보안성 정보가 상기 디바이스의 보안 상태를 복수개의 레벨로 표현한 경우에, 상기 제1 보안성 정보의 레벨이 상기 제2 보안성 정보에서 요구하는 레벨보다 같거나 클 때에 상기 소프트웨어를 전송하는 것이 바람직하다.
상기 소프트웨어를 전송하는 단계는, 상기 보안성 정보가 상기 디바이스의 보안 상태를 항목별 보안 여부로 표현한 경우에, 상기 제1 보안성 정보가 상기 제2 보안성 정보에서 요구하는 각 항목별 보안 여부를 만족할 때에 상기 소프트웨어를 전송하는 것이 바람직하다.
상기 전송되는 소프트웨어는 암호화되어 전송되며, 상기 소프트웨어에 관한 부가정보와 함께 전송되는 것이 바람직하다.
상기 부가정보는, 상기 소프트웨어를 상기 디바이스가 아닌 다른 디바이스에 복사할 수 있는지 여부를 나타내는 복사가능정보 또는 상기 제2 보안성 정보를 포함하는 것이 바람직하다.
상기 소프트웨어를 요청하는 디바이스가 폐기된 디바이스의 목록에 포함되어 있는지를 검사하는 단계를 더 포함하며, 상기 검사 결과에 따라 상기 디바이스가 목록에 포함되어 있는 경우에 상기 소프트웨어의 전송을 거부하는 것이 바람직하다.
상기 소프트웨어를 요청하는 디바이스를 인증하는 단계를 더 포함하며, 상기 인증 결과에 따라, 상기 인증이 실패하는 경우에 상기 소프트웨어의 전송을 거부하는 것이 바람직하다.
아울러 상기 전송되는 소프트웨어의 위변조 여부를 판별하는 전자서명을 수행하는 단계를 더 포함하는 것이 바람직하다.
한편, 본 발명의 다른 분야에 따르면, 상기 목적은 컨텐츠의 사용을 위한 소프트웨어의 요청 신호를 전송하는 소프트웨어 요청부와; 상기 소프트웨어가 설치될 장치의 보안 상태를 나타내는 보안성 정보를 전송하는 보안성 정보 전송부와; 상기 요청 신호 및 보안성 정보를 전송받은 외부 장치로부터 상기 소프트웨어를 수신하는 소프트웨어 수신부를 포함하는 것을 특징으로 하는 컨텐츠 재생 장치에 의해서도 달성된다.
상기 소프트웨어 요청부는, 상기 외부 장치가 요청하는 상기 장치에 대한 인증을 수행하는 인증 처리부를 더 포함하는 것이 바람직하다.
상기 소프트웨어 수신부에 수신된 소프트웨어가 설치되는 소프트웨어 저장부를 더 포함하는 것이 바람직하다.
상기 소프트웨어 수신부는 수신된 상기 소프트웨어의 위변조 여부를 검증하는 검증부를 더 포함하는 것이 바람직하다.
한편, 본 발명의 다른 분야에 따르면, 상기 목적은 컨텐츠의 사용을 위한 소 프트웨어를 요청하는 신호 및 상기 소프트웨어가 설치될 디바이스의 보안 상태를 나타내는 제1 보안성 정보를 수신하는 수신부와; 상기 수신부에서 수신된 제1 보안성 정보를 상기 소프트웨어가 요구하는 디바이스의 보안 상태를 나타내는 제2 보안성 정보와 비교하는 보안성 판단부와; 상기 보안성 판단부에서 비교한 결과에 따라 상기 소프트웨어를 전송하는 소프트웨어 전송부를 포함하는 것을 특징으로 하는 소프트웨어 전송 장치에 의해서도 달성된다.
상기 수신부는, 상기 소프트웨어를 요청하는 디바이스가 폐기된 디바이스의 목록에 포함되어 있는지를 검사하는 유효성 검증부를 더 포함하는 것이 바람직하다.
상기 수신부는, 상기 소프트웨어를 요청하는 디바이스를 인증하는 인증부를 더 포함하는 것이 바람직하다.
상기 전송되는 소프트웨어를 암호화하는 암호화부와; 상기 소프트웨어에 관한 부가정보를 상기 전송되는 소프트웨어에 추가하는 부가정보 처리부를 더 포함하는 것이 바람직하다.
상기 소프트웨어 전송부는, 전송되는 소프트웨어의 위변조 여부를 판별하는 전자서명을 수행하는 전자서명부를 더 포함하는 것이 바람직하다.
나아가 컨텐츠의 사용을 위한 소프트웨어가 설치되는 디바이스의 보안 상태를 나타내는 보안성 정보와; 인증 정보로서 상기 디바이스의 식별번호, 상기 디바이스의 공개키 및 상기 인증 정보의 진정성을 보장하는 전자서명 중 적어도 하나 이상을 포함하는 데이터 구조를 기록한 컴퓨터로 읽을 수 있는 기록 매체를 포함하 며, 컨텐츠의 사용을 위한 소프트웨어의 실행 코드와; 상기 소프트웨어에 관한 부가정보로서, 상기 소프트웨어가 상기 소프트웨어가 설치될 디바이스 외에 다른 디바이스로 복사될 수 있는지 여부를 나타내는 복사가능정보 또는 상기 소프트웨어가 요구하는 디바이스의 보안 상태를 나타내는 요구보안성 정보를 포함하는 데이터 구조를 기록한 컴퓨터로 읽을 수 있는 기록 매체를 포함한다.
한편, 본 발명에 따른 소프트웨어의 설치 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체를 포함한다.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시예를 예시하는 첨부 도면 및 도면에 기재된 내용을 참조하여야 한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대해 상세히 설명한다.
도 2는 본 발명의 일 실시예에 따른, 컨텐츠의 사용을 위한 소프트웨어의 설치 과정에서 디바이스의 동작방법을 설명하기 위한 플로우 차트이다.
도 2를 참조하면, 본 발명은 컨텐츠의 사용을 위한 소프트웨어의 전송을 소프트웨어 전송 서버에 요청함에 있어서 디바이스의 보안성 정보를 함께 전송하여, 소프트웨어가 설치될 디바이스의 보안 수준을 사전에 검사할 수 있도록 한다. 따라서, 검사 결과를 바탕으로 외부 장치로부터 수신된 소프트웨어는 디바이스의 보안 환경 내에서 설치되고 실행될 수 있다.
단계 210에서는, 먼저 컨텐츠의 사용을 위한 소프트웨어를 요청하는 신호를 전송한다. 즉, 사용하고자 하는 컨텐츠의 복호화 등에 필요한 소프트웨어가 디바이스에 고정 탑재되어 있지 않고, 입력된 컨텐츠에 따라 적용된 보호 기술의 종류에 기초하여 동적으로(dynamically) 해당 소프트웨어의 전송을 요청한다.
단계 220에서는, 소프트웨어가 설치될 디바이스의 보안 상태(security status)를 나타내는 보안성 정보를 전송한다.
여기서 디바이스의 보안성 정보는, 디바이스가 보호된 컨텐츠의 사용을 위하여 소프트웨어를 설치하고자 할 때, 소프트웨어가 요구하는 보안 조건을 만족하는지를 판단함에 있어서 필요한 보안 관련 정보로서 여러 가지의 형태로 정의될 수 있다. 예를 들어 디바이스의 전체적인 보안 정도를 평가하여 보안성 수준(점수) 형태로 정의될 수도 있고, 보안 인자 항목들을 정의하여 소프트웨어를 제공하는 측에서 각각의 항목의 만족 여부를 판단하게 할 수도 있다. 물론 이러한 디바이스의 보안성 정보는 공인된 인증기관에 의하여 평가되고 부여되어야 한다.
먼저 디바이스의 전반적인 보안성 수준(점수)으로 표현하는 방법을 예를 들면, 디바이스의 보안성 정보는 디바이스의 전반적인 보안성을 평가하여 정해진 기준에 따라 보안성 수준(점수)형태로 표현될 수 있다. 일 예로, 보안성 수준(점수)를 1~10까지의 10단계의 레벨로 정의하고, 디바이스의 보안성을 평가하여 보안성이 가장 낮은 수준일 경우 레벨 1을 부여하고, 가장 높을 경우 레벨 10을 디바이스의 보안성 수준(점수)으로 부여할 수 있다. 이때, 소프트웨어가 요구하는 보안성 수준이 레벨 5라고 하면, 이러한 소프트웨어는 보안성 레벨 1~4를 갖는 디바이스에는 설치될 수 없고, 보안성 레벨이 5~10까지인 다른 디바이스에만 설치될 수 있다.
한편, 보안인자 항목을 정의하는 방법으로 구성된 예를 들면, 보안성 정보를 표현함에 있어서 컨텐츠 보호 시스템이 요구하는 각각의 보안성 항목들을 정의할 수 있는데, 이러한 보안성 항목을 이용하여 소프트웨어를 제공하는 측에서 디바이스가 각각의 항목을 만족하는지를 판단한다. 일 예로, 컨텐츠 보호 시스템이 요구하는 보안성 항목이 다음과 같이 5개의 항목으로 정의된다고 하면,
1. 디바이스 키의 보호 여부
2. 컨텐츠 키의 보호 여부
3. 복호화된 컨텐츠의 시스템 버스(bus)상에서의 보호 여부
4. 시간 정보의 보호 여부
5. 소프트웨어의 보호 여부
이때 보안성 정보는 각각의 보안성 항목을 만족하는지 여부를 비트값의 구조체로서 나타낼 수 있다. 이때, 특정 보안성 항목을 만족할 때에는 해당 비트를 1로, 만족하지 않을 때에는 0을 부여할 수 있다. 즉, 위와 같이 5개의 보안성 항목을 정의할 경우에, 디바이스의 보안성 정보는 5비트의 비트 구조체로 표현될 수 있으며 소프트웨어가 요구하는 보안성 정보도 위와 같이 5비트 구조체로 정의되고, 디바이스가 해당 소프트웨어에서 요구하는 상기 항목에 대한 보안성을 만족하는지를 판단하여 모두 만족할 때에만 설치할 수 있다.
나아가 위와 같이 각각의 보안성 항목에 대한 만족 여부를 1비트로 표현할 수 있지만, 이를 확장하여 각 보안성 요구 항목에 대한 보안성 수준(점수)로 표현할 수도 있다. 예를 들어, 위의 경우 각각의 항목에 대한 만족도 여부를 1(낮 음) ~ 10(높음)까지 10단계의 레벨로 정의하여 표현할 수 있다. 이 경우, 소프트웨어가 요구하는 보안성 정보도 각각의 항목에 대하여 위와 같이 수준(점수)형태로 표현되어, 모든 보안성 항목에 대하여 디바이스가 제공하는 보안성 수준이 소프트웨어가 요구하는 보안성 수준보다 높으면 소프트웨어를 설치할 수 있다. 이때, 소프트웨어가 요구하는 보안성 수준은 컨텐츠 보호 소프트웨어 업체나 표준화 단체가 정의하는 강인성 규정(robustness rule)에 의거하여 정의된다.
단계 230에서는, 상술한 보안성 정보 및 소프트웨어의 요청 신호를 전송받은 외부 장치로부터 해당 소프트웨어를 수신받는다.
도 3은 본 발명의 다른 실시예에 따른, 컨텐츠의 사용을 위한 소프트웨어의 설치 방법을 보다 상세히 설명하기 위한 플로우 차트이다.
도 3은 서버와 같은 외부 장치를 통한 소프트웨어의 설치 과정을 나타낸다. 소프트웨어의 전송은 다음과 같은 순서로 진행된다.
(1) 컨텐츠 디바이스는 암호화되어 보호된 컨텐츠를 사용하기 위하여 필요한 소프트웨어를 서버에 요청한다(310).
(2) 아울러 컨텐츠 디바이스의 보안성 정보도 서버에 전송한다(320). 디바이스 보안성 정보는 디바이스 인증서에 포함되어 전송될 수 있는데, 이때, 서버는 컨텐츠 디바이스의 인증서를 이용하여 디바이스의 인증을 요청할 수 있고, 만약 인증이 실패하면 소프트웨어의 전송 과정은 중단된다.
후술하겠지만, 다음으로 서버는 소프트웨어를 요청한 컨텐츠 디바이스의 디바이스 보안성 수준이 요청된 소프트웨어가 요구하는 보안성 수준을 만족하는지를 판단한 후 해당 소프트웨어를 전송한다.
(3) 컨텐츠 디바이스는 서버로부터 소프트웨어를 수신한다(330). 이때, 소프트웨어는 암호화되어 전송될 수 있고, 소프트웨어의 부가정보 및 소프트웨어의 위변조 방지를 위한 전자서명이 함께 전송될 수 있다.
(4) 수신된 전자서명을 통해 소프트웨어의 위변조 여부를 검증하고(340),
(5) 상기 검증된 소프트웨어를 소정의 저장부에 저장하고 설치한다(350).
이때, 후술하겠지만 수신 받은 부가정보에 포함된 복사가능정보에 따라, 상기 수신된 소프트웨어를 상기 디바이스가 아닌 다른 디바이스로 복사할 수 있도록 상기 소프트웨어를 부가정보와 별도로 저장할 수 있다.
위의 과정에서 디바이스의 보안성 정보는 인증과정에서 사용되는 디바이스의 인증서를 전송할 때 함께 포함되어 전송될 수 있다. 이 경우 디바이스의 인증서에 포함되는 기본정보는 아래 도 4과 같이 구성될 수 있다.
도 4는 본 발명의 다른 실시예에 따른, 디바이스의 인증을 요청할 시에 전송되는 인증서의 데이터 구조를 나타내는 도면이다.
디바이스의 인증서에는 기본적으로 디바이스를 식별할 수 있는 식별번호(410)와 디바이스의 보안성 수준을 나타내는 디바이스 보안성 정보(420), 그리고 디바이스의 공개키(430)와 인증서 내용의 진위여부를 판별하기 위한 인증기관의 전자서명(440)으로 구성될 수 있다.
보안성 정보는 앞서 살펴본 바와 같이, 보안성 수준의 높고 낮음을 표시하는 레벨 값으로 표시될 수도 있고, 디바이스의 키의 보호 여부, 컨텐츠 키의 보호 여 부, 복호화된 컨텐츠의 보호 여부 등 개개별로 보호되어야할 인자들의 보호 여부를 표시하는 형태로 정의될 수도 있다.
도 5는 본 발명의 또 다른 실시예에 따른, 컨텐츠의 사용을 위한 소프트웨어의 설치 과정에서 소프트웨어 전송 서버의 동작 방법을 설명하기 위한 플로우 차트이다.
도 5를 참조하면, 기본적으로 본 발명은 컨텐츠의 사용을 위한 소프트웨어 요청 신호 및 소프트웨어가 설치될 디바이스의 보안 상태를 나타내는 제1 보안성 정보를 수신하는 단계(510)와 수신된 제1 보안성 정보를 소프트웨어가 요구하는 디바이스의 보안 상태를 나타내는 제2 보안성 정보와 비교하는 단계(520)와 비교 결과에 따라, 상기 소프트웨어를 전송하는 단계(530)로 이루어진다.
보다 자세한 동작과정은 아래 도 6에서 아울러 살펴본다.
도 6은 본 발명의 또 다른 실시예에 따른, 컨텐츠의 사용을 위한 소프트웨어의 설치 방법을 보다 상세히 설명하기 위한 플로우 차트이다.
단계 610에서는, 먼저 사용하고자 하는 컨텐츠의 복호화 등에 필요한 보호 기술의 종류에 따라 동적으로(dynamically) 해당 소프트웨어의 전송을 요청하는 신호를 수신한다. 아울러 소프트웨어가 설치될 디바이스의 보안 상태(security status)를 나타내는 보안성 정보를 제1 보안성 정보로서 수신한다. 여기서 보안성 정보에 대한 설명은 앞에서 살펴본 바와 같다.
단계 620에서는, 디바이스의 폐기 목록을 검사한다. 디바이스의 폐기 목록은 해킹되거나 키가 유출된 디바이스 정보를 포함하는 목록으로써, 폐기 목록에 포 함된 디바이스는 안전하지 않다는 것을 의미한다. 따라서, 소프트웨어를 요청하는 디바이스가 폐기된 디바이스의 목록에 포함되어 있는지를 검사하여 디바이스가 목록에 포함되어 있는 경우에는 해당 소프트웨어의 전송 요청을 거부한다.
단계 630에서는, 디바이스를 인증한다. 디바이스의 인증이 실패하면 해당 소프트웨어의 전송 요청을 거부한다.
단계 640에서는, 수신된 제1 보안성 정보를 소프트웨어가 요구하는 디바이스의 보안 상태를 나타내는 제2 보안성 정보와 비교한다.
단계 650에서는, 제2 보안성 정보의 요구 조건을 디바이스의 보안성 정보인 제1 보안성 정보가 만족하는지 판단하는데, 만약 보안성 정보가 상기 디바이스의 보안 상태를 복수개의 레벨로 표현된 경우에는 제1 보안성 정보의 레벨이 상기 제2 보안성 정보에서 요구하는 레벨보다 같거나 클 때에 해당 소프트웨어를 전송한다.
한편, 보안성 정보가 디바이스의 보안 상태를 항목별 보안 여부로 표현된 경우에는 제1 보안성 정보가 제2 보안성 정보에서 요구하는 각 항목별 보안 여부를 만족할 때에 해당 소프트웨어를 전송한다.
단계 660에서는, 제1 보안성 정보와 제2 보안성 정보를 비교, 판단한 결과 디바이스가 보안 조건을 만족하여 해당 소프트웨어를 전송할 때, 소프트웨어를 암호화하여 전송한다.
단계 670에서는, 암호화된 소프트웨어에 추가로 전송되는 소프트웨어를 상기 디바이스가 아닌 다른 디바이스에 복사할 수 있는지 여부를 표현하는 복사가능정보 또는 소프트웨어가 요구하는 보안성 정보인 제2 보안성 정보를 부가하여 전송할 수 있다. 부가정보에 대하여는 도 7에서 보다 자세히 살펴본다.
단계 680에서는, 전송되는 소프트웨어의 위변조 여부를 판별하는 전자서명을 수행하는데, 경우에 따라서는 소프트웨어의 서명을 미리 수행하여 이미 계산되어있는 서명정보를 소프트웨어와 함께 전송할 수도 있다.
단계 690에서 최종적으로 소프트웨어를 디바이스로 전송한다.
도 7은 본 발명의 또 다른 실시예에 따른, 소프트웨어를 전송할 시에 전송되는 데이터의 구조를 나타내는 도면이다.
외부장치로부터 소프트웨어가 전송될 때에는 보안을 위하여 암호화되어 전송될 수 있으며, 부가적으로 복사가능 여부와 소프트웨어가 요구하는 디바이스 보안성 정보가 전송될 수 있다. 기본적으로 부가 정보(710 내지 750)는 소프트웨어를 전송 받은 후, 추가적으로 다른 디바이스로 소프트웨어를 복사할 수 있는지 여부를 나타내는 복사가능정보(720)와 소프트웨어가 요구하는 디바이스 요구보안성 정보(730)를 포함할 수 있다. 그리고 소프트웨어 자체가 포함하고 있는 비밀키에 대한 공개키 정보(740)와 부가정보에 대한 인증기관의 서명(750)을 포함하여 소프트웨어 자체의 인증서로 사용될 수도 있다.
전송되는 소프트웨어 실행코드(760)는 암호화되어 전송되며, 소프트웨어의 위조,변경 여부를 판별할 수 있도록 소프트웨어 서명(770)을 포함한다. 따라서 소프트웨어를 수신받은 컨텐츠 디바이스는 소프트웨어 서명(770)을 검사하여 소프트웨어가 위변조 되지 않은 것이 확인되었을 때에만 소프트웨어를 설치한다.
도 8은 본 발명의 또 다른 실시예에 따른, 컨텐츠의 사용을 위한 소프트웨어 가 설치되는 컨텐츠 재생 장치의 기능 블록도이다.
컨텐츠 재생 장치(800)는 크게 전송부분(810,820)과 수신부분(830 내지 850)으로 나누어지는데, 인증 처리부(811)를 포함한 소프트웨어 요청부(810)와 보안성 정보 전송부(820)를 포함하고, 아울러 소프트웨어를 검증하는 검증부(831)를 포함하는 소프트웨어 수신부(830)와 소프트웨어 저장부(840)를 포함한다. 소프트웨어 요청부(810)는 보호된 컨텐츠의 사용을 위한 소프트웨어의 요청 신호를 전송하는데, 서버가 디바이스의 인증을 요청할 때 디바이스의 인증을 처리할 수 있는 인증 처리부를(811) 더 포함할 수도 있다.
보안성 정보 전송부(820)는 소프트웨어가 설치될 디바이스의 보안 상태를 나타내는 보안성 정보를 전송한다.
소프트웨어 수신부(830)는 요청 신호 및 보안성 정보를 전송받은 외부 장치로부터 해당 소프트웨어를 수신하는데, 수신된 소프트웨어의 위변조 여부를 검증하는 검증부(831)를 더 포함할 수 있다.
소프트웨어 저장부(840)는 소프트웨어 수신부에 수신된 소프트웨어를 영구적으로 설치, 저장한다. 이때, 수신 받은 부가정보(710 내지 750)에 포함된 복사가능정보(720)에 따라, 상기 수신된 소프트웨어를 상기 장치(800)가 아닌 다른 디바이스로 복사할 수 있도록 상기 소프트웨어를 부가정보(710 내지 750)와 별도로 저장할 수 있다.
도 9는 본 발명의 또 다른 실시예에 따른, 컨텐츠의 사용을 위한 소프트웨어를 제공하는 소프트웨어 전송 서버의 기능 블록도이다.
도 9를 참조하면, 소프트웨어 전송 서버(900)는 디바이스 폐기 목록을 검사하는 유효성 검증부(911)와 디바이스 인증부(912)를 포함하는 수신부(910)와 보안성 판단부(920), 암호화부(930), 부가정보 처리부(940), 전송되는 소프트웨어에 인증기관의 서명을 부가하는 전자서명부(951)를 포함한 소프트웨어 전송부(950)로 구성된다.
수신부(910)는 보호된 컨텐츠의 사용을 위한 소프트웨어를 요청하는 신호 및 소프트웨어가 설치될 디바이스의 보안 상태를 나타내는 제1 보안성 정보를 수신하는데, 소프트웨어를 요청하는 디바이스가 폐기된 디바이스의 목록에 포함되어 있는지를 검사하는 유효성 검증부(911)와 디바이스를 인증하는 인증부(912)를 더 포함할 수 있다.
보안성 판단부(920)는 수신부에서 수신된 제1 보안성 정보를 소프트웨어에서 요구하는 디바이스의 보안 상태를 나타내는 제2 보안성 정보와 비교하여, 디바이스가 소프트웨어의 보안 조건을 만족하는지를 판단한다.
암호화부(930)는 전송되는 소프트웨어를 암호화하여 보호하고, 부가정보 처리부(940)는 소프트웨어가 전송된 후 다른 디바이스로 복사될 수 있는지 여부를 나타내는 복사가능정보와 소프트웨어가 요구하는 디바이스 보안성 정보, 그리고 소프트웨어 자체의 비밀키에 대한 공개키, 부가정보에 대한 전자서명을 포함하는 부가정보를 삽입한다.
소프트웨어 전송부(950)는 기본적으로 보안성 판단부(920)에서 보안 조건을 만족한 것으로 판단된 경우에 해당 소프트웨어를 디바이스로 전송한다. 이때, 암 호화되고 부가정보까기 처리가 끝난 소프트웨어 패킷에 대하여 위변조 여부를 판별하는 전자서명을 수행하는 전자서명부(951)를 더 포함할 수도 있다.
위의 실시예에서는 서버와 같은 외부장치로부터 소프트웨어가 전송되어 설치되는 과정을 설명하였으나, 소프트웨어는 CD나 USB(Universal Serial Bus) 메모리등의 외부 저장매체로부터 설치될 수도 있다. 이때, 소프트웨어는 상기 외부 저장매체에 저장된 설치소프트웨어에 포함되어 있고, 설치소프트웨어를 실행함으로써 디바이스에 설치될 수 있다. 이 과정에서, 상기 서버로부터 소프트웨어를 전송받아 설치하는 실시예와 마찬가지로, 설치소프트웨어는 디바이스로부터 보안성 정보를 읽어들여 디바이스가 해당 소프트웨어가 요구하는 보안성 조건을 만족할 때에만 해당 소프트웨어를 설치하도록 제어한다.
  이때, 설치소프트웨어의 실행을 통하지 않고 설치소프트웨어에 포함된 해당 컨텐츠 보호 소프트웨어를 임의로 설치하는 것을 막기 위하여, 해당 소프트웨어는 설치소프트웨어만이 알고 있는 키로 암호화되어 있을 수 있으며, 이 경우 암호화된 해당 소프트웨어는 설치과정에서 복호화된 후 설치된다.
한편, 상술한 본 발명의 소프트웨어의 설치 방법은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
또한, 상술한바와 같이 본 발명에서 사용된 데이터의 구조는 컴퓨터로 읽을 수 있는 기록매체에 여러 수단을 통하여 기록될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
이상에서 설명한 바와 같이 본 발명에 의한 소프트웨어의 설치 방법과 장치에 따르면, 컨텐츠 디바이스에 특정 컨텐츠 보호 기술이 고정 탑재되어 사용된 기존의 방법과 달리 컨텐츠 보호 소프트웨어를 동적으로 설치할 수 있으며 아울러 소프트웨어가 요구하는 보안성을 만족하여 설치할 수 있다.
따라서 보안성이 만족되는 디바이스에는 다양한 컨텐츠를 사용할 수 있는 컨텐츠 보호 소프트웨어를 설치할 수 있으므로, 디바이스의 활용도를 높일 수 있다.

Claims (30)

  1. 컨텐츠의 사용을 위한 소프트웨어의 설치 방법에 있어서,
    상기 소프트웨어를 요청하는 신호를 전송하는 단계와;
    상기 소프트웨어가 설치될 디바이스의 보안 상태(security status)를 나타내는 보안성 정보를 전송하는 단계와;
    상기 요청 신호 및 보안성 정보를 전송받은 외부 장치로부터 상기 소프트웨어를 수신하는 단계를 포함하는 것을 특징으로 하는 소프트웨어의 설치 방법.
  2. 제1항에 있어서,
    상기 보안성 정보는, 상기 디바이스의 보안 상태를 복수개의 레벨로 표현하거나 상기 디바이스의 항목별 보안 여부로 표현하는 것을 특징으로 하는 소프트웨어의 설치 방법.
  3. 제2항에 있어서,
    상기 디바이스를 인증하는 단계를 더 포함하며,
    상기 보안성 정보는 상기 인증을 위해 전송되는 상기 디바이스의 인증서에 포함되는 것을 특징으로 하는 소프트웨어의 설치 방법.
  4. 제3항에 있어서,
    상기 디바이스의 인증서는 상기 디바이스의 식별번호, 상기 디바이스의 공개키 및 상기 인증서의 진정성을 보장하는 전자서명 중 적어도 하나 이상을 포함하는 것을 특징으로 소프트웨어의 설치 방법.
  5. 제1항에 있어서,
    상기 소프트웨어를 수신하는 단계는,
    상기 소프트웨어에 관한 부가정보 및 상기 소프트웨어에 위변조 방지를 위한 전자서명을 수신하는 것을 특징으로 하는 소프트웨어의 설치 방법.
  6. 제5항에 있어서,
    상기 부가정보는 상기 소프트웨어를 상기 디바이스가 아닌 다른 디바이스에 복사할 수 있는지 여부를 나타내는 복사가능정보 또는 상기 소프트웨어가 요구하는 디바이스의 보안 상태를 나타내는 요구보안성 정보를 포함하는 것을 특징으로 하는 소프트웨어의 설치 방법.
  7. 제6항에 있어서,
    상기 수신된 소프트웨어를 상기 디바이스에 구비된 저장부에 설치하는 단계를 더 포함하는 것을 소프트웨어의 설치 방법.
  8. 제7항에 있어서,
    상기 부가정보에 포함된 복사가능정보에 따라, 상기 소프트웨어를 상기 디바이스가 아닌 다른 디바이스에 복사할 수 있도록 상기 소프트웨어를 상기 부가정보와 별도로 저장하는 단계를 더 포함하는 것을 특징으로 하는 소프트웨어의 설치 방법.
  9. 제8항에 있어서,
    상기 수신된 소프트웨어의 위변조 여부를 검증하는 단계를 더 포함하는 것을 특징으로 하는 소프트웨어의 설치 방법.
  10. 컨텐츠의 사용을 위한 소프트웨어의 설치 방법에 있어서,
    상기 소프트웨어의 요청 신호 및 상기 소프트웨어가 설치될 디바이스의 보안 상태를 나타내는 제1 보안성 정보를 수신하는 단계와;
    상기 수신된 제1 보안성 정보를 상기 소프트웨어가 요구하는 디바이스의 보안 상태를 나타내는 제2 보안성 정보와 비교하는 단계와;
    상기 비교된 결과에 따라 상기 소프트웨어를 전송하는 단계를 포함하는 것을 특징으로 하는 소프트웨어의 설치 방법.
  11. 제10항에 있어서,
    상기 보안성 정보는, 상기 디바이스의 보안 상태를 복수개의 레벨로 표현하거나 상기 디바이스의 항목별 보안 여부로 표현하는 것을 특징으로 하는 소프트웨 어의 설치 방법.
  12. 제11항에 있어서,
    상기 소프트웨어를 전송하는 단계는,
    상기 보안성 정보가 상기 디바이스의 보안 상태를 복수개의 레벨로 표현한 경우에,
    상기 제1 보안성 정보의 레벨이 상기 제2 보안성 정보에서 요구하는 레벨보다 같거나 클 때에 상기 소프트웨어를 전송하는 것을 특징으로 하는 소프트웨어의 설치 방법.
  13. 제11항에 있어서,
    상기 소프트웨어를 전송하는 단계는,
    상기 보안성 정보가 상기 디바이스의 보안 상태를 항목별 보안 여부로 표현한 경우에,
    상기 제1 보안성 정보가 상기 제2 보안성 정보에서 요구하는 각 항목별 보안 여부를 만족할 때에 상기 소프트웨어를 전송하는 것을 특징으로 하는 소프트웨어의 설치 방법.
  14. 제10항에 있어서,
    상기 전송되는 소프트웨어는 암호화되어 전송되며, 상기 소프트웨어에 관한 부가정보와 함께 전송되는 것을 특징으로 하는 소프트웨어의 설치 방법.
  15. 제14항에 있어서,
    상기 부가정보는, 상기 소프트웨어를 상기 디바이스가 아닌 다른 디바이스에 복사할 수 있는지 여부를 나타내는 복사가능정보 또는 상기 제2 보안성 정보를 포함하는 것을 특징으로 하는 소프트웨어의 설치 방법.
  16. 제10항에 있어서,
    상기 소프트웨어를 요청하는 디바이스가 폐기된 디바이스의 목록에 포함되어 있는지를 검사하는 단계를 더 포함하며,
    상기 검사 결과에 따라, 상기 디바이스가 목록에 포함되어 있는 경우에 상기 소프트웨어의 전송을 거부하는 것을 특징으로 하는 소프트웨어의 설치 방법.
  17. 제10항에 있어서,
    상기 소프트웨어를 요청하는 디바이스를 인증하는 단계를 더 포함하며,
    상기 인증 결과에 따라, 상기 인증이 실패하는 경우에 상기 소프트웨어의 전송을 거부하는 것을 특징으로 하는 소프트웨어의 설치 방법.
  18. 제17항에 있어서,
    상기 전송되는 소프트웨어의 위변조 여부를 판별하는 전자서명을 수행하는 단계를 더 포함하는 것을 특징으로 하는 소프트웨어의 설치 방법.
  19. 컨텐츠의 사용을 위한 소프트웨어의 요청 신호를 전송하는 소프트웨어 요청부와;
    상기 소프트웨어가 설치될 장치의 보안 상태를 나타내는 보안성 정보를 전송하는 보안성 정보 전송부와;
    상기 요청 신호 및 보안성 정보를 전송받은 외부 장치로부터 상기 소프트웨어를 수신하는 소프트웨어 수신부를 포함하는 것을 특징으로 하는 컨텐츠 재생 장치.
  20. 제19항에 있어서,
    상기 소프트웨어 요청부는,
    상기 외부 장치가 요청하는 상기 장치에 대한 인증을 수행하는 인증 처리부를 더 포함하는 것을 특징으로 하는 컨텐츠 재생 장치.
  21. 제20항에 있어서,
    상기 소프트웨어 수신부에 수신된 소프트웨어가 설치되는 소프트웨어 저장부를 더 포함하는 것을 컨텐츠 재생 장치.
  22. 제21항에 있어서,
    상기 소프트웨어 수신부는 수신된 상기 소프트웨어의 위변조 여부를 검증하는 검증부를 더 포함하는 것을 특징으로 하는 컨텐츠 재생 장치.
  23. 컨텐츠의 사용을 위한 소프트웨어를 요청하는 신호 및 상기 소프트웨어가 설치될 디바이스의 보안 상태를 나타내는 제1 보안성 정보를 수신하는 수신부와;
    상기 수신부에서 수신된 제1 보안성 정보를 상기 소프트웨어가 요구하는 디바이스의 보안 상태를 나타내는 제2 보안성 정보와 비교하는 보안성 판단부와;
    상기 보안성 판단부에서 비교한 결과에 따라 상기 소프트웨어를 전송하는 소프트웨어 전송부를 포함하는 것을 특징으로 하는 소프트웨어 전송 장치.
  24. 제23항에 있어서,
    상기 수신부는, 상기 소프트웨어를 요청하는 디바이스가 폐기된 디바이스의 목록에 포함되어 있는지를 검사하는 유효성 검증부를 더 포함하는 것을 특징으로 하는 소프트웨어 전송 장치.
  25. 제24항에 있어서,
    상기 수신부는, 상기 소프트웨어를 요청하는 디바이스를 인증하는 인증부를 더 포함하는 것을 특징으로 하는 소프트웨어 전송 장치.
  26. 제25항에 있어서,
    상기 전송되는 소프트웨어를 암호화하는 암호화부와;
    상기 소프트웨어에 관한 부가정보를 상기 전송되는 소프트웨어에 추가하는 부가정보 처리부를 더 포함하는 것을 특징으로 하는 소프트웨어 전송 장치.
  27. 제25항에 있어서,
    상기 소프트웨어 전송부는, 전송되는 소프트웨어의 위변조 여부를 판별하는 전자서명을 수행하는 전자서명부를 더 포함하는 것을 특징으로 하는 소프트웨어 전송 장치.
  28. 삭제
  29. 컨텐츠의 사용을 위한 소프트웨어의 실행 코드와;
    상기 소프트웨어에 관한 부가정보로서, 상기 소프트웨어가 상기 소프트웨어가 설치될 디바이스 외에 다른 디바이스로 복사될 수 있는지 여부를 나타내는 복사가능정보 또는 상기 소프트웨어가 요구하는 디바이스의 보안 상태를 나타내는 요구보안성 정보를 포함하는 데이터 구조를 기록한 컴퓨터로 읽을 수 있는 기록 매체.
  30. 제1항 내지 제18항 중 어느 한 항에 기재된 소프트웨어의 설치 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체.
KR1020070048242A 2007-05-17 2007-05-17 컨텐츠 사용을 위한 소프트웨어의 설치 방법 및 장치 KR101399357B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020070048242A KR101399357B1 (ko) 2007-05-17 2007-05-17 컨텐츠 사용을 위한 소프트웨어의 설치 방법 및 장치
EP08100557A EP1993056A1 (en) 2007-05-17 2008-01-16 Method of installing software for using digital content and apparatus for playing digital content
CN2008100030853A CN101308530B (zh) 2007-05-17 2008-01-18 安装使用数字内容的软件的方法和播放数字内容的设备
US12/019,279 US8806658B2 (en) 2007-05-17 2008-01-24 Method of installing software for using digital content and apparatus for playing digital content

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070048242A KR101399357B1 (ko) 2007-05-17 2007-05-17 컨텐츠 사용을 위한 소프트웨어의 설치 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20080101999A KR20080101999A (ko) 2008-11-24
KR101399357B1 true KR101399357B1 (ko) 2014-05-26

Family

ID=39652586

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070048242A KR101399357B1 (ko) 2007-05-17 2007-05-17 컨텐츠 사용을 위한 소프트웨어의 설치 방법 및 장치

Country Status (4)

Country Link
US (1) US8806658B2 (ko)
EP (1) EP1993056A1 (ko)
KR (1) KR101399357B1 (ko)
CN (1) CN101308530B (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100030874A1 (en) * 2008-08-01 2010-02-04 Louis Ormond System and method for secure state notification for networked devices
JP5200807B2 (ja) * 2008-09-19 2013-06-05 富士通株式会社 モバイル端末、データ管理システム及びプログラム
KR101053680B1 (ko) * 2009-04-13 2011-08-02 계영티앤아이 (주) 소프트웨어 관리장치 및 방법, 이에 의해 제어되는 사용자 단말 및 이의 관리방법
WO2011082322A2 (en) * 2009-12-30 2011-07-07 Intergraph Technologies Company A system and method for transmission of files within a secured network
KR101218382B1 (ko) * 2010-04-13 2013-01-02 계영티앤아이 (주) 비인가 소프트웨어 관리장치, 이에 의해 제어되는 사용자 단말 및 이의 관리방법
CN103098068A (zh) * 2010-09-13 2013-05-08 汤姆逊许可公司 用于暂时受信任装置的方法和设备
CN101969441A (zh) * 2010-10-28 2011-02-09 鸿富锦精密工业(深圳)有限公司 数位内容传输中的发布服务器、终端设备及传输方法
US9699188B2 (en) * 2012-05-02 2017-07-04 Samsung Electronics Co., Ltd. Method and apparatus for transmitting and receiving message for downloadable CAS or DRM in MMT
US8707450B2 (en) * 2012-08-03 2014-04-22 Intel Corporation Digital rights management (DRM) locker
KR101907529B1 (ko) * 2012-09-25 2018-12-07 삼성전자 주식회사 사용자 디바이스에서 어플리케이션 관리 방법 및 장치
WO2014112523A1 (ja) * 2013-01-16 2014-07-24 日本電信電話株式会社 復号サービス提供装置、処理装置、安全性評価装置、プログラム、および記録媒体
US20150033284A1 (en) * 2013-07-26 2015-01-29 Electronics And Telecommunications Research Institute Digital multimedia broadcasting apparatus and method for multiple-drm service
US9213820B2 (en) * 2013-09-10 2015-12-15 Ebay Inc. Mobile authentication using a wearable device
US20150096057A1 (en) * 2013-09-30 2015-04-02 Sonic Ip, Inc. Device Robustness Framework
CN104767876A (zh) * 2015-03-03 2015-07-08 中国联合网络通信集团有限公司 基于软件的安全处理方法和用户终端
KR102590165B1 (ko) 2016-08-11 2023-10-17 삼성전자 주식회사 Cas 정보 설치 방법 및 장치
CN109495532A (zh) * 2017-09-13 2019-03-19 北京京东尚科信息技术有限公司 客户端更新方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6944478B1 (en) * 2000-07-07 2005-09-13 Alcatel Security module
US20060212931A1 (en) 2005-03-02 2006-09-21 Markmonitor, Inc. Trust evaluation systems and methods

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6829708B1 (en) * 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US7242766B1 (en) * 2001-11-21 2007-07-10 Silicon Image, Inc. Method and system for encrypting and decrypting data using an external agent
JP2004206435A (ja) * 2002-12-25 2004-07-22 Victor Co Of Japan Ltd ライセンス管理方法、およびライセンス管理システム
CN1198215C (zh) * 2003-01-24 2005-04-20 赵红刚 软件使用许可控制的方法
US20040153644A1 (en) * 2003-02-05 2004-08-05 Mccorkendale Bruce Preventing execution of potentially malicious software
WO2005008385A2 (en) * 2003-07-07 2005-01-27 Cryptography Research, Inc. Reprogrammable security for controlling piracy and enabling interactive content
JP2007510975A (ja) * 2003-10-22 2007-04-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル著作権管理システムのためのデジタル著作権管理ユニット
WO2005089061A2 (en) * 2004-03-23 2005-09-29 Nds Limited Optimally adapting multimedia content for mobile subscriber device playback
EP1815378B1 (en) * 2004-11-08 2008-03-12 Telefonaktiebolaget LM Ericsson (publ) Technique for registering a device with a rights issuer system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6944478B1 (en) * 2000-07-07 2005-09-13 Alcatel Security module
US20060212931A1 (en) 2005-03-02 2006-09-21 Markmonitor, Inc. Trust evaluation systems and methods

Also Published As

Publication number Publication date
EP1993056A1 (en) 2008-11-19
CN101308530B (zh) 2012-12-19
US20080288784A1 (en) 2008-11-20
CN101308530A (zh) 2008-11-19
KR20080101999A (ko) 2008-11-24
US8806658B2 (en) 2014-08-12

Similar Documents

Publication Publication Date Title
KR101399357B1 (ko) 컨텐츠 사용을 위한 소프트웨어의 설치 방법 및 장치
JP5302425B2 (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体
US8370647B2 (en) Information processing apparatus, information processing method, and program
US7088822B2 (en) Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
CN100399225C (zh) 用于判断信息的使用许可的方法以及使用该方法的内容分发***
US7194636B2 (en) Data authentication
KR101495535B1 (ko) 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
KR20010042892A (ko) 컴퓨터 및 프로그램 기록매체
US20090202071A1 (en) Recording apparatus, reproducing apparatus, and computer program product for recording and reproducing
JP2004532495A5 (ko)
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5018494B2 (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2002319230A (ja) 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体
JP5598115B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2005122365A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2009093571A1 (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US8285117B2 (en) Information processing apparatus, disk, information processing method, and program
US20150143135A1 (en) Information processing device, information processing system, information processing method, and program
JP5552917B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4883015B2 (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2009169892A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2008529340A (ja) 登録段階

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170427

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180427

Year of fee payment: 5