KR101495535B1 - 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버 - Google Patents

컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버 Download PDF

Info

Publication number
KR101495535B1
KR101495535B1 KR20070061845A KR20070061845A KR101495535B1 KR 101495535 B1 KR101495535 B1 KR 101495535B1 KR 20070061845 A KR20070061845 A KR 20070061845A KR 20070061845 A KR20070061845 A KR 20070061845A KR 101495535 B1 KR101495535 B1 KR 101495535B1
Authority
KR
South Korea
Prior art keywords
software
certificate
data
authentication information
random number
Prior art date
Application number
KR20070061845A
Other languages
English (en)
Other versions
KR20090002227A (ko
Inventor
이충훈
유용국
준 야오
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR20070061845A priority Critical patent/KR101495535B1/ko
Priority to US11/940,498 priority patent/US8347404B2/en
Publication of KR20090002227A publication Critical patent/KR20090002227A/ko
Application granted granted Critical
Publication of KR101495535B1 publication Critical patent/KR101495535B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 디바이스 및 소프트웨어의 폐기 여부를 확인하여 키가 유출되지 않은 안전한 디바이스 및 소프트웨어로 데이터를 전송하는 전송 방법에 관한 것으로, 데이터의 전송을 요청하는 디바이스의 인증 정보 및 디바이스에서 데이터를 액세스하는 소프트웨어의 인증 정보를 수신하는 단계와 수신된 인증 정보에 기초하여, 디바이스 및 소프트웨어의 폐기(revocation) 여부를 확인하는 단계와 확인 결과, 디바이스 및 소프트웨어가 폐기되지 않은 경우에 디바이스의 소프트웨어로 데이터를 전송하는 단계를 포함함으로써, 컨텐츠 또는 라이센스 등의 데이터를 전송하는 과정에서 디바이스 및 디바이스에서 실행되고 있는 소프트웨어의 안전성 여부까지 확인하여 보다 데이터를 안전하게 전송할 수 있다.

Description

컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를 전송하는 전송 방법과 시스템, 데이터 서버{Method and system for transmitting data through checking revocation of contents device and data server thereof}
도 1은 종래 기술에 따른, 동적(downloadable) DRM 소프트웨어 형태로 실행하여 컨텐츠를 재생하는 컨텐츠 디바이스의 개념적인 내부 구성을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른, 디바이스 및 소프트웨어의 폐기 여부를 확인하여 데이터를 전송하는 방법을 설명하는 플로우 차트이다.
도 3은 본 발명의 다른 실시예에 따른, 디바이스 및 소프트웨어의 폐기 여부를 확인하여 데이터를 전송하는 방법을 설명하는 플로우 차트이다.
도 4는 본 발명의 일 실시예에 따른, 서버와 디바이스의 소프트웨어 사이에서 디바이스 및 소프트웨어의 폐기 여부를 확인하고 데이터를 전송하는 동작 과정을 나타내는 도면이다.
도 5는 본 발명의 다른 실시예에 따른, 디바이스 및 소프트웨어의 인증서의 구조를 나타내는 도면이다.
도 6는 본 발명의 다른 실시예에 따른, 디바이스 및 소프트웨어의 인증 과정을 나타내는 도면이다.
도 7는 본 발명의 또 다른 실시예에 따른, 디바이스 및 소프트웨어의 폐기 여부를 확인하여 데이터를 전송하는 방법을 설명하는 플로우 차트이다.
도 8는 본 발명의 또 다른 실시예에 따른, 디바이스의 인증서 및 소프트웨어의 인증 정보의 구조를 나타내는 도면이다.
도 9는 본 발명의 또 다른 실시예에 따른, 디바이스의 인증 과정을 나타내는 도면이다.
도 10는 본 발명의 또 다른 실시예에 따른, 디바이스 및 소프트웨어의 폐기 여부를 확인하여 데이터를 전송하는 데이터 서버를 나타내는 기능 블록도이다.
상기 몇 개의 도면에 있어서 대응하는 도면 번호는 대응하는 부분을 가리킨다. 도면이 본 발명의 실시예들을 나타내고 있지만, 도면이 축척에 따라 도시된 것은 아니며 본 발명을 보다 잘 나타내고 설명하기 위해 어떤 특징부는 과장되어 있을 수 있다.
본 발명은 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를 전송하는 전송 방법에 관한 것으로, 보다 구체적으로는 디바이스 및 소프트웨어의 폐기 여부를 확인하여 키(key)가 유출되지 않은 안전한 디바이스 및 소프트웨어로 컨텐츠 또는 라이센스와 같은 데이터를 전송하는 전송 방법 및 전송 시스템, 데이터 서버에 관한 것이다.
최근 컨텐츠의 불법복제로 인한 컨텐츠 산업의 피해가 증가하면서, 컨텐츠 보호를 위한 다양한 기술들이 연구 개발되고 있다. 예를 들어, 방송 컨텐츠 보호를 위한 접근 제어 시스템(CAS: Conditional Access System)과 컨텐츠의 사용권한에 따라 컨텐츠의 사용여부를 결정하는 디지털 저작권 관리기술(DRM: Digital Rights Management) 또는 저장 매체를 위한 컨텐츠 보호 기술(CSS: Content Scrambling System, CPRM: Content Protection for Recordable Media, AACS: Advanced Access Content System)등 다양한 기술이 사용되고 있다.
이러한 DRM(Digital Rights Management), CAS(Conditional Access System), DVD 컨텐츠 보호 시스템인 CSS(Content Scrambling System)등 대부분의 컨텐츠 보호 시스템은 암호화(encryption)를 기반으로 권한을 가진 사용자 또는 디바이스만이 허가된 방법으로만 컨텐츠를 사용할 수 있도록 컨텐츠의 사용을 제어한다.  컨텐츠 보호 시스템은 컨텐츠를 암호화하여 사용자에게 배포 또는 판매하고, 정당한 사용자만이 컨텐츠를 해독할 수 있는 컨텐츠 키에 접근할 수 있도록 제어함으로써 컨텐츠를 보호한다.
도 1은 종래 기술에 따른, 동적(downloadable) DRM 소프트웨어 형태로 실행하여 컨텐츠를 재생하는 컨텐츠 디바이스의 개념적인 내부 구성을 나타내는 도면이다.
여기서 컨텐츠 디바이스(100)에는 서로 다른 컨텐츠 보호 시스템이 설치 가능하고, 컨텐츠를 사용하려고 할 때 DRM과 같은 컨텐츠 보호 소프트웨어를 실행하여 컨텐츠를 복호화하거나 컨텐츠의 사용을 제어하는 구조를 가진다(110). 이러한 컨텐츠 디바이스의 예로는, 디지털 TV, 셋탑박스, MP3 플레이어, 휴대용 비디오 플레이어, DVD 플레이어, BlueRay 플레이어 등 다양하다.
컨텐츠 디바이스(100)는 소프트웨어를 실행할 수 있는 소프트웨어 실행부(110), 컨텐츠를 재생/출력하는 재생/출력부(130), 소프트웨어를 저장할 수 있는 저장매체인 소프트웨어 저장부(140)로 이루어지고, 소프트웨어 실행부(110)에서 실행되는 DRM소프트웨어(120)는 컨텐츠 키 또는 라이센스를 처리하는 라이센스 처리부(121)와 암호화되어 보호된 컨텐츠를 복호화하는 컨텐츠 복호화부(122)를 포함한다.
디바이스(100) 내에서 예를 들어, DRM으로 보호된 컨텐츠의 사용 구조를 보면 다음과 같다. 외부로부터 컨텐츠나 라이센스와 같은 데이터를 제공받아 이를 재생하거나 컨텐츠를 외부기기로 전달하는 등의 컨텐츠의 사용이 요구될 때, 컨텐츠 디바이스(100)는 해당 컨텐츠의 사용을 제어하기 위한 DRM 소프트웨어(120)를 실행한다. 소프트웨어 실행부(110)에서 실행되는 DRM소프트웨어는(120) 해당 컨텐츠의 사용권한을 표시한 라이센스를 해석하여 컨텐츠의 사용 가능 여부를 판단하고(121), 사용이 가능할 경우 컨텐츠의 복호화를 실행한다(122). 이렇게 복호화된 컨텐츠는 컨텐츠 재생/출력부를 통하여 재생되거나 외부기기로 전달된다(130). 이해를 돕기 위하여 DRM 소프트웨어를 예로 들었으나, 컨텐츠 보호 소프트웨어는 CAS 소프트웨어나 기타 다른 컨텐츠 보호 소프트웨어가 될 수도 있다.
여기서 일반적인 데이터 암호화 방법은, 상대방의 비밀키(secret key)나 공개키(public key)를 이용하여 데이터를 암호화하여 전송하는 것이다. 하지만, 멀 티미디어 데이터의 경우, 데이터량이 크고 방대하기 때문에 사용자 키를 이용하여 사용자별로 각각 컨텐츠를 암호화하는 것은, 대용량의 컨텐츠를 매번 서로 다른 키로 암호화하는 것이므로 효율이 매우 낮다. 따라서, 대부분의 경우 컨텐츠 보호 시스템들은 동일한 컨텐츠에는 동일한 하나의 컨텐츠 키를 이용하여 암호화하고, 대신 사용자 각각이 보유하고 있는 사용자 키로 상기 컨텐츠 키를 암호화하는 2단계 암호화 방식을 사용한다.
사용자 키는 통상 디지털 TV, 셋탑박스, MP3 플레이어, 휴대용 비디오 플레이어, DVD 플레이어, BlueRay 플레이어 등 컨텐츠를 사용하는 다양한 디바이스에 내장되어있는 디바이스의 키를 이용한다.
한편, 이러한 사용자 키를 이용하여 데이터를 암호화하여 전송하기 전에 선행되어야할 절차로서 디바이스의 키의 유출 여부를 확인하여 안전성을 보장하는 절차가 있다.
사용자는 일반적으로 인증 기관(Certification Authority: CA)에 의해 인증서에 포함된 공개키의 무결성을 보장받을 수 있지만, 인증서에 포함된 공개키에 대응하는 개인키(private key)가 유출되거나 도난, 분실된 경우에는 큰 문제가 발생할 수 있다. 즉, 부당한 방법으로 개인키를 획득한 악의의 사용자가 정당한 사용자로 가장(disguise)할 수 있기 때문이다. 다시 말해, A라는 사용자의 개인키를 획득한 B라는 악의의 타인이 A의 명의와 공개키를 이용하여 자신이 A인 것처럼 행세하면서 각종 중요한 데이터를 취득할 수 있는 것이다. 이러한 경우, 인증서를 신뢰한 신뢰 당사자(relying party)가 선의의 피해를 입을 수 있다. 따라서 개인 키의 누출과 같은 키의 손상(compromise)이 발생한 경우, 다른 사용자가 해당 공개키에 대한 인증서를 사용하지 못하도록 함으로써, 개인키의 유출에 따른 피해를 예방하여야 한다. 이에 따른 예방을 위해, 인증 기관(CA)이 손상된 개인키에 대응하는 공개키의 인증서들을 폐기(revocation)하여 이를 인증서 폐기 목록(Certificate Revocation List: CRL)으로 등재하여 모든 신뢰 당사자들이 알 수 있도록 공고하는 방법이 있다.
따라서, 종래에는 데이터를 제공하는 서버측이 사용자 키로 이용된 디바이스 키에 대하여, 앞서 설명한 폐기 목록을 유지하여 키가 유출된 특정 디바이스로부터 컨텐츠나 라이센스 등의 데이터의 요청이 있을 때, 상기 폐기 목록을 검사하여 해당 디바이스의 안전성을 확인한 후 데이터를 전송하였다.
그러나 PC와 같이 컨텐츠 보호 시스템을 디바이스에 동적으로 설치할 수 있도록 컨텐츠 보호 시스템을 소프트웨어 또는 펌웨어 형태로 제공하는 동적 DRM 소프트웨어 환경에서는, 사용자가 원하는 컨텐츠를 사용하기 위하여 해당 컨텐츠에 적용된 컨텐츠 보호 시스템을 자신의 디바이스에 소프트웨어 형태로 자유롭게 설치하여 사용하도록 함으로써 컨텐츠 보호 시스템의 종류에 구애받지 않고 다양한 컨텐츠를 사용할 수 있으므로, 디바이스뿐만 아니라 이러한 DRM 소프트웨어의 안전성 또한 보장되어야 한다.
따라서, 본 발명은 상기와 같은 기술적 요구를 해결하기 위하여 고안된 것으로, 본 발명이 이루고자 하는 기술적 과제는 디바이스 및 소프트웨어의 폐기 여부 를 확인하여 키가 유출되지 않은 안전한 디바이스 및 소프트웨어로 컨텐츠 또는 라이센스와 같은 데이터를 전송하는 전송 방법 및 전송 시스템, 데이터 서버를 제공하는 것이다.
상기 기술적 과제는 본 발명에 따라, 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를 전송하는 전송 방법에 있어서, 데이터의 전송을 요청하는 디바이스의 인증 정보 및 상기 디바이스에서 상기 데이터를 액세스하는 소프트웨어의 인증 정보를 수신하는 단계와; 상기 수신된 인증 정보에 기초하여, 상기 디바이스 및 소프트웨어의 폐기(revocation) 여부를 확인하는 단계와; 상기 확인 결과, 상기 디바이스 및 소프트웨어가 폐기되지 않은 경우에 상기 디바이스의 상기 소프트웨어로 상기 데이터를 전송하는 단계를 포함하는 것을 특징으로 하는 전송 방법에 의해 달성된다.
상기 디바이스 및/또는 상기 소프트웨어를 인증하는 단계를 더 포함하며, 상기 데이터를 전송하는 단계는, 상기 인증이 성공한 경우에 상기 인증된 디바이스의 상기 소프트웨어로 상기 데이터를 전송하는 것이 바람직하다.
상기 디바이스 및 소프트웨어의 인증 정보는 인증서에 포함되며, 상기 폐기 여부를 확인하는 단계는, 상기 디바이스 및 소프트웨어의 인증서의 폐기 목록(Certificate Revocation List: CRL)을 검사하는 것이 바람직하다.
상기 인증서는 상기 디바이스 및 소프트웨어 각각의 식별자(ID), 공개키(public key) 및 인증 기관(Certification Authority: CA)의 전자서명을 포함하 는 것이 바람직하다.
상기 소프트웨어의 인증서는 상기 소프트웨어의 버전 정보를 더 포함하고, 상기 폐기 여부를 확인하는 단계는, 상기 소프트웨어의 버전 정보를 포함하는 소프트웨어 폐기 목록을 검사하여 상기 버전의 소프트웨어의 폐기 여부를 확인하는 단계를 더 포함하는 것이 바람직하다.
상기 인증하는 단계는, 시도-응답(Challenge-Response: C-R) 방식에 의하여 수행되며, 임의의 난수값을 생성하여 전송하는 단계와; 상기 난수값을 상기 디바이스 및 소프트웨어의 개인키(private key)로 각각 암호화한 리턴값을 수신하는 단계와; 상기 수신한 리턴값을 상기 인증서에 포함된 상기 디바이스 및 소프트웨어의 공개키(public key)로 복호화하는 단계와; 상기 복호화된 리턴값을 상기 난수값과 비교하여, 상기 디바이스 및 소프트웨어의 인증을 수행하는 단계를 포함하는 것이 바람직하다.
상기 인증하는 단계는, 상기 데이터의 전송에 있어서 보안 세션(secure session)을 이용하기 위한 세션키(session key)를 교환하는 단계를 더 포함하는 것이 바람직하다.
상기 디바이스는 상기 소프트웨어의 요청에 따라 상기 난수값을 상기 디바이스의 개인키로 암호화하는 시스템 호출 함수(system call function)를 제공하는 것이 바람직하다.
상기 디바이스의 인증 정보는 인증서에 포함되며, 상기 인증서는 상기 디바이스의 식별자, 공개키 및 인증 기관(CA)의 전자서명을 포함하고, 상기 소프트웨어 의 인증 정보는 상기 소프트웨어의 식별자, 버전 정보 및 상기 인증 기관의 상기 소프트웨어의 인증 정보에 대한 전자 서명을 포함하는 것이 바람직하다.
상기 폐기 여부를 확인하는 단계는, 상기 디바이스의 인증서의 폐기 목록(CRL)을 검사하고, 상기 소프트웨어의 버전 정보를 포함하는 소프트웨어 폐기 목록을 검사하여 상기 디바이스 및 상기 버전의 소프트웨어의 폐기 여부를 확인하는 것이 바람직하다.
상기 인증하는 단계는, 시도-응답(C-R) 방식에 의하여 수행되며, 임의의 난수값을 생성하여 전송하는 단계와; 상기 난수값을 상기 디바이스의 개인키로 암호화한 리턴값을 수신하는 단계와; 상기 수신한 리턴값을 상기 인증서에 포함된 상기 디바이스의 공개키로 복호화하는 단계와; 상기 복호화된 리턴값을 상기 난수값과 비교하여, 상기 디바이스의 인증을 수행하는 단계를 포함하는 것이 바람직하다.
상기 디바이스에서 상기 소프트웨어가 설치되거나 실행되는 때에 상기 소프트웨어의 안전성을 확인하기 위하여 소프트웨어에 대한 인증기관의 전자 서명을 이용하여 상기 소프트웨어의 인증을 수행하는 단계를 더 포함하는 것이 바람직하다.
한편, 본 발명의 다른 분야에 따르면 상기 목적은 제1 디바이스의 폐기 여부를 확인하여 제2 디바이스가 데이터를 전송하는 전송 시스템에 있어서, 데이터 전송의 요청 신호, 제1 디바이스의 인증 정보 및 상기 제1 디바이스에서 상기 데이터를 액세스하는 소프트웨어의 인증 정보를 전송하는 제1 디바이스와; 상기 전송된 인증 정보를 수신하여, 상기 제1 디바이스 및 소프트웨어의 폐기 여부를 확인한 결과, 상기 제1 디바이스 및 소프트웨어가 폐기되지 않은 경우에 상기 제1 디바이스 의 상기 소프트웨어로 상기 데이터를 전송하는 제2 디바이스를 포함하는 것을 특징으로 하는 전송 시스템에 의해서도 달성된다.
상기 제2 디바이스는 상기 제1 디바이스 및/또는 상기 소프트웨어를 인증하고, 상기 인증이 성공한 경우에 상기 인증된 제1 디바이스의 상기 소프트웨어로 상기 데이터를 전송하는 것이 바람직하다.
한편, 본 발명의 다른 분야에 따르면 상기 목적은 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를 전송하는 데이터 서버에 있어서, 데이터의 전송을 요청하는 디바이스의 인증 정보 및 상기 디바이스에서 상기 데이터를 액세스하는 소프트웨어의 인증 정보를 수신하는 인증 정보 수신부와; 상기 수신된 인증 정보에 기초하여, 상기 디바이스 및 소프트웨어의 폐기 여부를 확인하는 폐기 검증부와; 상기 확인 결과, 상기 디바이스 및 소프트웨어가 폐기되지 않은 경우에 상기 디바이스의 상기 소프트웨어로 상기 데이터를 전송하는 데이터 전송부를 포함하는 것을 특징으로 하는 데이터 서버에 의해서도 달성된다.
상기 디바이스 및/또는 소프트웨어를 인증하는 인증부를 더 포함하며, 상기 데이터 전송부는 상기 인증이 성공한 경우에 상기 인증된 디바이스의 상기 소프트웨어로 상기 데이터를 전송하는 것이 바람직하다.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시예를 예시하는 첨부 도면 및 도면에 기재된 내용을 참조하여야 한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대해 상세히 설 명한다.
도 2는 본 발명의 일 실시예에 따른, 디바이스 및 소프트웨어의 폐기 여부를 확인하여 데이터를 전송하는 방법을 설명하는 플로우 차트이다.
도 2를 참조하면, 본 발명은 데이터의 전송을 요청하는 디바이스의 인증 정보 및 디바이스에서 데이터를 액세스하는 소프트웨어의 인증 정보를 수신하는 단계(210)와 상기 수신된 인증 정보에 기초하여, 디바이스 및 소프트웨어의 폐기(revocation) 여부를 확인하는 단계(220)와 이러한 폐기 여부를 확인한 결과, 디바이스 및 소프트웨어가 폐기되지 않은 경우에 디바이스의 소프트웨어로 컨텐츠 또는 라이센스와 같은 데이터를 전송하는 단계(240)로 이루어지며, 선택적으로 디바이스 및/또는 소프트웨어를 인증하는 단계(230)를 더 포함한다.
여기서 디바이스 및 소프트웨어의 인증 정보는 데이터를 요청하는 각 주체가 누구인지를 보증할 수 있는 정보를 포함하고, 이에는 식별자(ID), 암호화에 필요한 공개키, 전자 서명, 기타 디바이스 및 소프트웨어의 상세 특성(properties)을 포함할 수 있다. 이러한 인증 정보는 인증서 형식으로 제공될 수 있다.
폐기 여부(revocation)는 인증 기관에 의해 알려진 폐기 목록이나 데이터를 제공하는 서버 자체에 구비된 폐기 목록 등을 이용하여 확인할 수 있다.
디바이스 및/또는 소프트웨어를 인증하는 것은 상기 인증 정보에 표시된 식별자(ID) 및 공개키의 자체의 진정성뿐만 아니라, 현재 데이터를 요청하는 주체에 대한 인증을 수행함을 의미한다. 즉, 인증 정보에 표시된 바에 따라 예를 들어, A라는 사용자의 공개키는 인증 기관의 전자 서명 등을 이용하여 신뢰할 수 있으나, 그러한 인증 정보를 전송한 현재 사용자가 진정한 A인지를 인증하는 것이다. 여기에는 상기 인증 정보에 따라 디바이스만 인증하는 경우와 디바이스와 소프트웨어를 모두 인증하는 경우가 있다.
본 발명의 상세한 실시예는 이하에서 설명하도록 한다.
도 3은 본 발명의 다른 실시예에 따른, 디바이스 및 소프트웨어의 폐기 여부를 확인하여 데이터를 전송하는 방법을 설명하는 플로우 차트이다.
도 3을 참조하여, 각 수행 단계를 하나씩 살펴본다.
데이터를 제공하는 서버는, 데이터를 요청하는 사용자측 디바이스의 인증서 및 소프트웨어의 인증서를 수신한다(310). 상술한 바와 같이, 인증서에는 디바이스 및 소프트웨어 각각을 식별하는 식별자(ID)와 공개키, 그리고 이에 대한 인증 기관의 전자 서명이 포함된다.
서버는 사용자측 디바이스 및 소프트웨어의 안전성을 검증하기 위하여, 수신한 인증서의 폐기 여부를 확인한다. 이를 위해, 서버는 인증 기관으로부터 또는 자체적으로 보유한 인증서 폐기 목록(CRL)을 참조하여(320), 해당 디바이스 및 소프트웨어의 식별자(ID)가 리스트에 포함되어 있는지를 확인한다(330). 만약 리스트에 디바이스 또는 소프트웨어 중 어느 하나라도 해당 식별자(ID)가 포함되어 있다면 서버는 데이터를 전송을 거부한다.
인증서의 폐기 목록에 해당 디바이스 및 소프트웨어가 포함되어 있지 않으면 디바이스 및 소프트웨어의 안전성은 검증된 것으로 보고, 디바이스 및 소프트웨어의 인증을 수행한 후에(360) 곧바로 요청된 컨텐츠 또는 라이센스와 같은 데이터를 전송할 수도 있으나(370), 그전에 추가적으로 소프트웨어의 버전의 안전성을 검증할 수도 있다. 이때에는, 단계 310에서 수신한 소프트웨어의 인증서에 소프트웨어의 버전 정보가 함께 포함되어 있어야하며, 서버는 소프트웨어 버전 정보를 포함하는 별도의 소프트웨어 폐기 목록을 검사하여(340) 해당 소프트웨어의 버전이 취약(vulnerable)하여 해킹된 버전인지를 확인한다(350). 만약 해킹된 버전의 소프트웨어로 알려졌다면, 즉 리스트에 해당 소프트웨어가 포함되어 있다면 서버는 요청된 데이터의 전송을 거부한다.
도 4는 본 발명의 일 실시예에 따른, 서버와 디바이스의 소프트웨어 사이에서 디바이스 및 소프트웨어의 폐기 여부를 확인하고 데이터를 전송하는 동작 과정을 나타내는 도면이다.
도 4를 참조하면, 서버와 사용자측 디바이스의 소프트웨어 사이의 수행 작업 및 송수신되는 정보가 일목요연하게 나타나 있는데, 이는 상술한 도 2의 실시예와 동일하며 아래와 같은 단계를 따른다. 여기서, 사용자측에서의 통신의 주체는 디바이스의 소프트웨어(예를 들어, DRM S/W)이다.
1. 서버는 컨텐츠/라이센스의 요청 신호와 함께, 디바이스와 소프트웨어의 인증 정보를 수신한다(410).
2. 수신한 디바이스와 소프트웨어의 폐기 여부를 확인한다(420).
3. 폐기되지 않았음을 확인한 후, 디바이스와 소프트웨어의 인증을 수행한다(430).
4. 디바이스의 소프트웨어로 컨텐츠/라이센스의 데이터를 전송한다(440).
상기 디바이스와 소프트웨어의 인증을 수행하는 단계에서, 데이터의 전송을 위한 보안 세션(secure session)을 이용하기 위해 세션키(session key)를 교환할 수도 있다.
도 5는 본 발명의 다른 실시예에 따른, 디바이스(a) 및 소프트웨어(b)의 인증서의 구조를 나타내는 도면이다.
여기서 (a)는 디바이스의 인증서의 데이터 구조를 나타내고, (b)는 소프트웨어의 인증서의 데이터 구조를 나타낸다. 먼저 (a)를 보면, 디바이스의 인증서는 디바이스의 식별자(ID, 510)와 공개키(520), 그리고 인증 기관의 인증서에 대한 전자 서명(530)을 포함한다. (b)도 마찬가지로 소프트웨어의 식별자(ID, 540), 공개키(550), 인증서의 전자 서명(570)을 포함하고, 선택적으로 소프트웨어의 버전 정보(560)를 더 포함한다.
상기 도 3의 실시예에서 인증서의 폐기 목록(CRL)을 검사할 때, 리스트에 포함된 디바이스와 소프트웨어의 식별자(ID)와 (a) 및 (b)에 포함된 식별자(ID, 510 및 540)를 서로 비교하며, 공개키(520, 560)를 이용하여 디바이스 및 소프트웨어의 인증을 수행한다.
또한 소프트웨어의 인증서에 포함된 버전 정보(550)는, 해당 소프트웨어의 버전이 해킹되어 폐기된 버전인지를 확인하기 위한 정보이다.
인증서 (a) 및 (b)에 의해, 데이터를 전송하는 서버는 디바이스 및 소프트웨어 각각의 인증서의 전자 서명(530, 570)을 통해 신뢰할 수 있는 공개키(520, 560)를 확보하게 된다.
도 6는 본 발명의 다른 실시예에 따른, 디바이스 및 소프트웨어의 인증 과정을 나타내는 도면이다.
도 6을 참조하여, 상기 도 3에서 설명한 전송 방법의 과정 중에서, 단계 360에 해당하는 인증 과정을 보다 상세히 살펴 본다. 후술할 과정은 시도-응답(Challenge-Response: C-R) 방식을 따른다.
먼저 서버는, 임의의 난수(Random Number: RN, 'X'라고 하자)를 디바이스의 소프트웨어로 전송한다(610). 난수(X)는 서버측에서 생성되며, 일회성을 띤다.
소프트웨어는 디바이스의 개인키(K_priv_d)와 소프트웨어의 개인키(K_priv_s)를 이용하여 수신한 난수(X)를 암호화한다(620). 이때, 통신의 주체인 소프트웨어는 디바이스의 개인키를 직접 액세스하지 않고, 시스템 호출 함수(system call function)을 이용하여 디바이스로부터 리턴값(Yd)을 받는 형식을 취한다. 즉, 소프트웨어가 시스템 호출 함수를 이용하여 수신한 난수(X)를 입력하면, 디바이스는 이를 디바이스의 개인키로 암호화한 리턴값을 소프트웨어에게 되돌려준다.
다음으로, 이렇게 암호화된 난수(Yd, Ys) 즉, 디바이스의 개인키(K_priv_d)로 암호화된 난수(Yd)와 소프트웨어의 개인키(K_priv_s)로 암호화된 난수(Ys)를 서버로 전송한다(630).
서버는 수신한 암호화된 난수(Yd, Ys)를 디바이스의 인증서에 포함된 공개키(K_pub_d)와 소프트웨어의 인증서에 포함된 공개키(K_pub_s)를 이용하여 복호화 하고, 복호화된 값을 난수(X)와 비교하여 서로 값이 일치함을 확인하는 방식으로 디바이스와 소프트웨어를 각각 인증한다(640, 650).
도 7는 본 발명의 또 다른 실시예에 따른, 디바이스 및 소프트웨어의 폐기 여부를 확인하여 데이터를 전송하는 방법을 설명하는 플로우 차트이다.
상술한 도 3과 유사한 방식이나, 이때 소프트웨어의 인증 정보에는 공개키가 포함된 인증서의 형식이 아니라, 소프트웨어의 식별자, 버전 정보 및 전자 서명을 포함하는 경우이다. 각 수행 과정을 살펴보면 다음과 같다.
데이터를 제공하는 서버는, 데이터를 요청하는 사용자측 디바이스의 인증서 및 소프트웨어의 인증 정보를 수신한다(710). 디바이스의 인증서에는 디바이스 및 소프트웨어 각각을 식별하는 식별자(ID)와 공개키, 그리고 이에 대한 인증 기관의 전자 서명이 포함되고, 소프트웨어의 인증 정보는 상술한 바와 같이 식별자(ID), 버전 정보 및 전자 서명을 포함한다.
서버는 사용자측 디바이스 및 소프트웨어의 안전성을 검증하기 위하여, 디바이스 및 소프트웨어의 폐기 여부를 확인한다. 이를 위해, 서버는 인증 기관으로부터 또는 자체적으로 보유한 인증서의 폐기 목록(CRL)을 참조하여(720), 먼저 디바이스 인증서가 폐기 목록에 포함되어 있는지를 확인한다(730). 만약 리스트에 디바이스의 식별자(ID)가 포함되어 있다면 서버는 데이터를 전송을 거부한다.
인증서의 폐기 목록에 해당 디바이스가 포함되어 있지 않으면 디바이스의 안전성은 검증된 것으로 보고, 다음으로 소프트웨어의 버전의 안전성을 검증한다. 즉, 소프트웨어의 인증 정보에는 소프트웨어 자체의 공개키가 포함되어 있지 않은 경우이므로 이때에는 소프트웨어의 버전의 안전성을 검사하는 것이다. 따라서 서버는 소프트웨어 버전 정보를 포함하는 별도의 소프트웨어 폐기 목록을 검사하여(740) 해당 소프트웨어의 버전이 해킹된 버전인지를 확인한다(750). 만약 해당 버전이 해킹된 버전으로 알려진 경우, 즉 리스트에 해당 소프트웨어가 포함되어 있는 경우에 서버는 요청된 데이터의 전송을 거부한다.
소프트웨어 폐기 목록에 해당 버전의 소프트웨어가 포함되어 있지 않으면, 소프트웨어의 안전성은 검증된 것으로 보고, 이후 인증 및 데이터 전송 과정을 수행한다(760, 770).
아울러 소프트웨어는 선택적으로 디바이스에서 상기 소프트웨어가 설치되거나 실행되는 때에 소프트웨어의 안전성을 입증할 수 있는 전자 서명을 통하여 인증하는 과정을 거친다. 즉, 여기서 전자 서명은 소프트웨어의 실행 코드에 대한 위변조 여부를 확인하는 전자 서명을 뜻한다.
도 8는 본 발명의 또 다른 실시예에 따른, 디바이스의 인증서(a) 및 소프트웨어의 인증 정보(b)의 구조를 나타내는 도면이다.
(a)는 디바이스의 인증서의 데이터 구조를 나타내고, (b)는 소프트웨어의 인증 정보의 데이터 구조를 나타낸다. 먼저 (a)를 보면, 디바이스의 인증서는 디바이스의 식별자(ID, 810)와 공개키(820), 그리고 인증 기관의 인증서에 대한 전자 서명(830)을 포함한다. 한편, (b)는 소프트웨어의 식별자(ID, 840), 버전 정보(850) 및 소프트웨어의 인증 정보의 위변조 확인을 위한, 인증 기관의 인증 정보에 대한 전자 서명(860)을 포함한다.
상기 도 7의 실시예에서 인증서의 폐기 목록(CRL)을 검사할 때, 리스트에 포함된 디바이스의 식별자(ID)와 (a)에 포함된 식별자(ID, 810)를 서로 비교하며, 공개키(820)를 이용하여 디바이스의 인증을 수행한다.
한편, 소프트웨어 (b)의 경우는 해당 소프트웨어의 버전이 해킹되어 폐기된 버전인지를 확인하기 위한 버전 정보(850)를 포함한다.
따라서, 인증서 (a) 및 인증 정보 (b)를 이용하여 서버는 디바이스 및 소프트웨어의 안전성을 사전에 검증할 수 있다.
도 9는 본 발명의 또 다른 실시예에 따른, 디바이스의 인증 과정을 나타내는 도면이다.
도 9을 참조하여, 상기 도 7에서 설명한 전송 방법의 과정 중에서, 단계 760에 해당하는 인증 과정을 상세히 살펴 본다. 인증 과정은 시도-응답(C-R) 방식을 따른다.
먼저 서버는, 임의의 난수(X)를 생성하여 디바이스의 소프트웨어로 전송한다(910).
소프트웨어는 디바이스의 개인키(K_priv_d)를 이용하여 상기 수신한 난수(X)를 암호화한다(920). 이때, 통신의 주체인 소프트웨어는 시스템 호출 함수를 이용하여 디바이스로부터 리턴값(Yd)을 받는 형식을 취한다.
다음으로, 이렇게 암호화된 난수(Yd) 즉, 디바이스의 개인키(K_priv_d)로 암호화된 난수(Yd)를 서버로 전송한다(930).
서버는 수신한 암호화된 난수(Yd)를 디바이스의 인증서에 포함된 공개키(K_pub_d)를 이용하여 복호화하고, 복호화된 값을 난수(X)와 비교하여 서로 값이 일치함을 확인하는 방식으로 디바이스를 인증한다(940, 950).
도 10는 본 발명의 또 다른 실시예에 따른, 디바이스 및 소프트웨어의 폐기 여부를 확인하여 데이터를 전송하는 데이터 서버(1000)를 나타내는 기능 블록도이다.
데이터 서버(1000)는 개괄적으로, 디바이스의 인증 정보 및 디바이스에서 데이터를 액세스하는 소프트웨어의 인증 정보를 수신하는 인증 정보 수신부(1010)와 수신된 인증 정보에 기초하여 디바이스 및 소프트웨어의 폐기 여부를 확인하는 폐기 검증부(1020)와 디바이스 및 소프트웨어가 폐기되지 않은 경우에, 디바이스의 소프트웨어로 요청된 데이터를 전송하는 데이터 전송부(1040)를 포함하며, 선택적으로 디바이스 및 소프트웨어의 인증을 수행하는 인증부(1030)를 포함한다.
아울러, 상기 인증부는, 임의의 난수값을 생성하여 전송하는 난수 생성부(1031)와 난수값을 상기 디바이스 및 소프트웨어의 개인키로 각각 암호화한 리턴값을 수신하는 수신부(1032)와 수신한 리턴값을 인증서에 포함된 디바이스 및 소프트웨어의 공개키로 복호화하고, 상기 난수값과 비교하는 판단부(1033)를 더 포함할 수 있다.
한편, 상술한 본 발명의 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를 전송하는 전송 방법은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴 퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
또한, 상술한 바와 같이 본 발명에서 사용된 데이터의 구조는 컴퓨터로 읽을 수 있는 기록매체에 여러 수단을 통하여 기록될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
이상에서 설명한 바와 같이 본 발명에 의한 전송 방법과 시스템에 따르면, 컨텐츠 또는 라이센스 등의 데이터를 전송하는 과정에서 디바이스의 안전성 여부뿐만 아니라 디바이스에서 실행되고 있는 소프트웨어의 안전성 여부까지 확인하여 전송하므로, 보다 안전하게 데이터를 전송할 수 있다.

Claims (35)

  1. 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를 전송하는 전송 방법에 있어서,
    데이터의 전송을 요청하는 디바이스의 인증 정보 및 상기 디바이스에서 상기 데이터를 액세스하는 소프트웨어의 인증 정보를 수신하는 단계와;
    상기 수신된 인증 정보에 기초하여, 상기 디바이스 및 소프트웨어의 폐기(revocation) 여부를 확인하는 단계와;
    상기 디바이스 및 소프트웨어를 인증하는 단계; 및
    상기 확인 결과, 상기 디바이스 및 소프트웨어가 폐기되지 않았고 상기 인증이 성공한 경우, 상기 인증된 디바이스의 상기 인증된 소프트웨어로 상기 데이터를 전송하는 단계를 포함하고,
    상기 디바이스 인증 정보는 인증서에 포함되며,
    상기 인증서는 상기 디바이스의 식별자, 공개키 및 인증 기관(CA)의 전자서명을 포함하고,
    상기 소프트웨어의 인증 정보는 상기 소프트웨어의 식별자, 버전 정보 및 상기 인증 기관의 상기 소프트웨어 인증 정보에 대한 전자 서명을 포함하는 것을 특징으로 하는 전송 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 디바이스 및 소프트웨어의 인증 정보는 인증서에 포함되며,
    상기 폐기 여부를 확인하는 단계는, 상기 디바이스 및 소프트웨어의 인증서의 폐기 목록(Certificate Revocation List: CRL)을 검사하는 것을 특징으로 하는 전송 방법.
  4. 제3항에 있어서,
    상기 인증서는 상기 디바이스 및 소프트웨어 각각의 식별자(ID), 공개키(public key) 및 인증 기관(Certification Authority: CA)의 전자서명을 포함하는 것을 특징으로 전송 방법.
  5. 제4항에 있어서,
    상기 소프트웨어의 인증서는 상기 소프트웨어의 버전 정보를 더 포함하고,
    상기 폐기 여부를 확인하는 단계는, 상기 소프트웨어의 버전 정보를 포함하는 소프트웨어 폐기 목록을 검사하여 상기 버전의 소프트웨어의 폐기 여부를 확인하는 단계를 더 포함하는 것을 특징으로 하는 전송 방법.
  6. 제5항에 있어서,
    상기 인증하는 단계는, 시도-응답(Challenge-Response: C-R) 방식에 의하여 수행되며,
    임의의 난수값을 생성하여 전송하는 단계와;
    상기 난수값을 상기 디바이스 및 소프트웨어의 개인키(private key)로 각각 암호화한 리턴값을 수신하는 단계와;
    상기 수신한 리턴값을 상기 인증서에 포함된 상기 디바이스 및 소프트웨어의 공개키(public key)로 복호화하는 단계와;
    상기 복호화된 리턴값을 상기 난수값과 비교하여, 상기 디바이스 및 소프트웨어의 인증을 수행하는 단계를 포함하는 것을 특징으로 하는 전송 방법.
  7. 제6항에 있어서,
    상기 인증하는 단계는, 상기 데이터의 전송에 있어서 보안 세션(secure session)을 이용하기 위한 세션키(session key)를 교환하는 단계를 더 포함하는 것을 특징으로 하는 전송 방법.
  8. 제7항에 있어서,
    상기 디바이스는 상기 소프트웨어의 요청에 따라 상기 난수값을 상기 디바이스의 개인키로 암호화하는 시스템 호출 함수(system call function)를 제공하는 것을 특징으로 하는 전송 방법.
  9. 삭제
  10. 제1항에 있어서,
    상기 폐기 여부를 확인하는 단계는, 상기 디바이스의 인증서의 폐기 목록(CRL)을 검사하고, 상기 소프트웨어의 버전 정보를 포함하는 소프트웨어 폐기 목록을 검사하여 상기 디바이스 및 상기 버전의 소프트웨어의 폐기 여부를 확인하는 것을 특징으로 하는 전송 방법.
  11. 제10항에 있어서,
    상기 인증하는 단계는, 시도-응답(C-R) 방식에 의하여 수행되며,
    임의의 난수값을 생성하여 전송하는 단계와;
    상기 난수값을 상기 디바이스의 개인키로 암호화한 리턴값을 수신하는 단계와;
    상기 수신한 리턴값을 상기 인증서에 포함된 상기 디바이스의 공개키로 복호화하는 단계와;
    상기 복호화된 리턴값을 상기 난수값과 비교하여, 상기 디바이스의 인증을 수행하는 단계를 포함하는 것을 특징으로 하는 전송 방법.
  12. 제11항에 있어서,
    상기 디바이스에서 상기 소프트웨어가 설치되거나 실행되는 때에, 소프트웨어의 실행 코드에 대한 인증 기관의 전자 서명을 이용하여 상기 소프트웨어의 인증을 수행하는 단계를 더 포함하는 것을 특징으로 하는 전송 방법.
  13. 제1 디바이스의 폐기 여부를 확인하여 제2 디바이스가 데이터를 전송하는 전송 시스템에 있어서,
    데이터 전송의 요청 신호, 제1 디바이스의 인증 정보 및 상기 제1 디바이스에서 상기 데이터를 액세스하는 소프트웨어의 인증 정보를 전송하는 제1 디바이스와;
    상기 전송된 인증 정보를 수신하여, 상기 제1 디바이스 및 소프트웨어의 폐기 여부를 확인한 결과, 상기 제1 디바이스 및 소프트웨어가 폐기되지 않은 경우에 상기 제1 디바이스의 상기 소프트웨어로 상기 데이터를 전송하는 제2 디바이스를 포함하고,
    상기 제2 디바이스는 상기 제1 디바이스 및/또는 상기 소프트웨어를 인증하고, 상기 인증이 성공한 경우에 상기 인증된 제1 디바이스의 상기 소프트웨어로 상기 데이터를 전송하고,
    상기 제1 디바이스의 인증 정보는 인증서에 포함되며,
    상기 인증서는 상기 제1 디바이스의 식별자, 공개키, 및 인증 기관(CA)의 전자서명을 포함하고,
    상기 소프트웨어 인증 정보는 상기 소프트웨어 식별자, 버전 정보 및 상기 인증 기관의 상기 소프트웨어의 인증 정보에 대한 전자 서명을 포함하는 것을 특징으로 하는 전송 시스템.
  14. 삭제
  15. 제13항에 있어서,
    상기 제1 디바이스 및 소프트웨어의 인증 정보는 인증서에 포함되며,
    상기 제2 디바이스는 상기 제1 디바이스 및 소프트웨어의 인증서의 폐기 목록(CRL)을 검사하는 것을 특징으로 하는 전송 시스템.
  16. 제15항에 있어서,
    상기 인증서는 상기 제1 디바이스 및 소프트웨어 각각의 식별자, 공개키 및 인증 기관(CA)의 전자서명을 포함하는 것을 특징으로 전송 시스템.
  17. 제16항에 있어서,
    상기 소프트웨어의 인증서는 상기 소프트웨어의 버전 정보를 더 포함하고,
    상기 제2 디바이스는 상기 소프트웨어의 버전 정보를 포함하는 소프트웨어 폐기 목록을 검사하여 상기 버전의 소프트웨어의 폐기 여부를 확인하는 것을 특징으로 하는 전송 시스템.
  18. 제17항에 있어서,
    상기 제2 디바이스는 시도-응답(C-R) 방식에 의하여 임의의 난수값을 생성하여 전송하고,
    상기 제1 디바이스는 상기 난수값을 수신하여, 상기 제1 디바이스 및 소프트웨어의 개인키로 상기 난수값을 각각 암호화하여 리턴값을 전송하고,
    상기 제2 디바이스는 상기 리턴값을 수신하여, 상기 인증서에 포함된 상기 제1 디바이스 및 소프트웨어의 공개키로 복호화하고, 상기 복호화된 리턴값을 상기 난수값과 비교하여 상기 제1 디바이스 및 소프트웨어의 인증을 수행하는 것을 특징으로 하는 전송 시스템.
  19. 제18항에 있어서,
    상기 제2 디바이스는 상기 데이터의 전송을 위한 보안 세션을 이용하기 위해 상기 제1 디바이스와 세션키를 교환하는 것을 특징으로 하는 전송 시스템.
  20. 제19항에 있어서,
    상기 제1 디바이스는 상기 소프트웨어의 요청에 따라 상기 난수값을 상기 제1 디바이스의 개인키로 암호화하는 시스템 호출 함수를 제공하는 것을 특징으로 하는 전송 시스템.
  21. 삭제
  22. 제13항에 있어서,
    상기 제2 디바이스는 상기 제1 디바이스의 인증서의 폐기 목록(CRL)을 검사하고, 상기 소프트웨어의 버전 정보를 포함하는 소프트웨어 폐기 목록을 검사하여 상기 제1 디바이스 및 상기 버전의 소프트웨어의 폐기 여부를 확인하는 것을 특징으로 하는 전송 시스템.
  23. 제22항에 있어서,
    상기 제2 디바이스는 시도-응답(C-R) 방식에 의하여 임의의 난수값을 생성하여 전송하고,
    상기 제1 디바이스는 상기 난수값을 수신하여, 상기 제1 디바이스의 개인키로 상기 난수값을 암호화하여 리턴값을 전송하고,
    상기 제2 디바이스는 상기 리턴값을 수신하여, 상기 인증서에 포함된 상기 제1 디바이스의 공개키로 복호화하고, 상기 복호화된 리턴값을 상기 난수값과 비교하여 상기 제1 디바이스의 인증을 수행하는 것을 특징으로 하는 전송 시스템.
  24. 제23항에 있어서,
    상기 제1 디바이스에서 상기 소프트웨어가 설치되거나 실행되는 때에, 소프트웨어의 실행 코드에 대한 인증 기관의 전자 서명을 이용하여 상기 소프트웨어의 인증을 수행하는 것을 특징으로 하는 전송 시스템.
  25. 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를 전송하는 데이터 서버에 있어서,
    데이터의 전송을 요청하는 디바이스의 인증 정보 및 상기 디바이스에서 상기 데이터를 액세스하는 소프트웨어의 인증 정보를 수신하는 인증 정보 수신부와;
    상기 디바이스 및/또는 소프트웨어를 인증하는 인증부와;
    상기 수신된 인증 정보에 기초하여, 상기 디바이스 및 소프트웨어의 폐기 여부를 확인하는 폐기 검증부와;
    상기 확인 결과, 상기 디바이스 및 소프트웨어가 폐기되지 않고 상기 인증이 성공한 경우에 상기 인증된 디바이스의 상기 인증된 소프트웨어로 상기 데이터를 전송하는 데이터 전송부를 포함하되,
    상기 디바이스의 인증 정보는 인증서에 포함되며,
    상기 인증서는 상기 디바이스의 식별자, 공개키 및 인증 기관(CA)의 전자서명을 포함하고,
    상기 소프트웨어 인증 정보는 상기 소프트웨어 식별자, 버전 정보 및 상기 인증 기관의 상기 소프트웨어의 인증 정보에 대한 전자서명을 포함하는 것을 특징으로 하는 데이터 서버.
  26. 삭제
  27. 제25항에 있어서,
    상기 디바이스 및 소프트웨어의 인증 정보는 인증서에 포함되며,
    상기 폐기 검증부는 상기 디바이스 및 소프트웨어의 인증서의 폐기 목록(CRL)을 검사하는 것을 특징으로 하는 데이터 서버.
  28. 제27항에 있어서,
    상기 인증서는 상기 디바이스 및 소프트웨어 각각의 식별자, 공개키 및 인증 기관(CA)의 전자서명을 포함하는 것을 특징으로 데이터 서버.
  29. 제28항에 있어서,
    상기 소프트웨어의 인증서는 상기 소프트웨어의 버전 정보를 더 포함하고,
    상기 폐기 검증부는 상기 소프트웨어의 버전 정보를 포함하는 소프트웨어 폐기 목록을 검사하여 상기 버전의 소프트웨어의 폐기 여부를 확인하는 것을 특징으로 하는 데이터 서버.
  30. 제29항에 있어서,
    상기 인증부는, 시도-응답(C-R) 방식에 의하여 수행되며,
    임의의 난수값을 생성하여 전송하는 난수 생성부와;
    상기 난수값을 상기 디바이스 및 소프트웨어의 개인키로 각각 암호화한 리턴값을 수신하는 수신부와;
    상기 수신한 리턴값을 상기 인증서에 포함된 상기 디바이스 및 소프트웨어의 공개키로 복호화하고 상기 난수값과 비교하는 판단부를 포함하는 것을 특징으로 하는 데이터 서버.
  31. 제30항에 있어서,
    상기 인증부는 상기 데이터의 전송에 있어서 보안 세션을 이용하기 위한 세션키를 교환하는 세션 설정부를 더 포함하는 것을 특징으로 하는 데이터 서버.
  32. 삭제
  33. 제25항에 있어서,
    상기 폐기 검증부는 상기 디바이스의 인증서의 폐기 목록(CRL)을 검사하고, 상기 소프트웨어의 버전 정보를 포함하는 소프트웨어 폐기 목록을 검사하여 상기 디바이스 및 상기 버전의 소프트웨어의 폐기 여부를 확인하는 것을 특징으로 하는 데이터 서버.
  34. 제33항에 있어서,
    상기 인증부는 시도-응답(C-R) 방식에 의하여 수행되며,
    임의의 난수값을 생성하여 전송하는 난수 생성부와;
    상기 난수값을 상기 디바이스의 개인키로 암호화한 리턴값을 수신하는 수신부와;
    상기 수신한 리턴값을 상기 인증서에 포함된 상기 디바이스의 공개키로 복호화하고 상기 난수값과 비교하는 판단부를 포함하는 것을 특징으로 하는 데이터 서버.
  35. 데이터의 전송을 요청하는 디바이스의 인증 정보 및 상기 디바이스에서 상기 데이터를 액세스하는 소프트웨어의 인증 정보를 수신하고,
    상기 수신된 인증 정보에 기초하여, 상기 디바이스 및 소프트웨어의 폐기(revocation) 여부를 확인하고,
    상기 디바이스 및 소프트웨어를 인증하고, 및
    상기 확인 결과, 상기 디바이스 및 소프트웨어가 폐기되지 않았고 상기 인증이 성공한 경우, 상기 인증된 디바이스의 상기 인증된 소프트웨어로 상기 데이터를 전송하는 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체로서,
    상기 디바이스 인증 정보는 인증서에 포함되며,
    상기 인증서는 상기 디바이스의 식별자, 공개키 및 인증 기관(CA)의 전자서명을 포함하고,
    상기 소프트웨어의 인증 정보는 상기 소프트웨어의 식별자, 버전 정보 및 상기 인증 기관의 상기 소프트웨어의 인증 정보에 대한 전자 서명을 포함하는 것을 특징으로 하는 컴퓨터로 읽을 수 있는 기록매체.
KR20070061845A 2007-06-22 2007-06-22 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버 KR101495535B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR20070061845A KR101495535B1 (ko) 2007-06-22 2007-06-22 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
US11/940,498 US8347404B2 (en) 2007-06-22 2007-11-15 Method, system, and data server for checking revocation of content device and transmitting data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20070061845A KR101495535B1 (ko) 2007-06-22 2007-06-22 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버

Publications (2)

Publication Number Publication Date
KR20090002227A KR20090002227A (ko) 2009-01-09
KR101495535B1 true KR101495535B1 (ko) 2015-02-25

Family

ID=40485241

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20070061845A KR101495535B1 (ko) 2007-06-22 2007-06-22 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버

Country Status (2)

Country Link
US (1) US8347404B2 (ko)
KR (1) KR101495535B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102138467B1 (ko) * 2019-05-14 2020-07-28 한국과학기술원 통신 단절 상황에서의 식별자 기반 메시지 전송 방법 및 시스템

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101316625B1 (ko) * 2007-11-22 2013-10-18 삼성전자주식회사 컨텐츠 재생 장치의 디바이스 키를 이용하여 제한적으로컨텐츠를 기록하는 컨텐츠 기록 시스템 및 방법
US8839002B2 (en) * 2008-04-23 2014-09-16 Cyberlink Corp. Optical media recording device for protecting device keys and related method
EP2159653B1 (de) * 2008-09-02 2014-07-23 Siemens Aktiengesellschaft Verfahren zur Einräumung einer Zugriffsberechtigung auf ein rechnerbasiertes Objekt in einem Automatisierungssystem, Computerprogramm und Automatisierungssystem
US20120110339A1 (en) * 2010-11-01 2012-05-03 Par Technology Corporation Security Software For Vector File Format Data
US8458459B2 (en) * 2011-02-14 2013-06-04 Morega Systems Inc. Client device and local station with digital rights management and methods for use therewith
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
US8612771B2 (en) * 2012-01-06 2013-12-17 Netflix, Inc. Verifying authenticity of playback device
KR101706849B1 (ko) 2015-05-22 2017-02-16 영남대학교 산학협력단 가시광 통신 시스템을 이용한 데이터 송수신 방법 및 장치
CN107924437A (zh) * 2015-06-17 2018-04-17 瑞典爱立信有限公司 用于使得能够实现凭证的安全供应的方法以及相关无线装置和服务器
US11290879B2 (en) 2015-07-02 2022-03-29 Telefonaktiebolaget Lm Ericsson (Publ) Method for obtaining initial access to a network, and related wireless devices and network nodes
KR101673310B1 (ko) * 2015-08-24 2016-11-07 현대자동차주식회사 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템
DE102015217735A1 (de) * 2015-09-16 2017-03-16 Robert Bosch Gmbh Verfahren zum Betreiben einer primären Einheit
BR112018010120B1 (pt) * 2015-11-19 2023-12-05 Nagravision S.A Método e sistema para verificar a integridade de execução de uma aplicação em um dispositivo alvo
US11093586B2 (en) * 2018-10-12 2021-08-17 Microsoft Technology Licensing, Llc Presenting content protected by multiple DRMS

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6820063B1 (en) * 1998-10-26 2004-11-16 Microsoft Corporation Controlling access to content based on certificates and access predicates
WO2005091554A1 (en) * 2004-03-17 2005-09-29 Koninklijke Philips Electronics N.V. Method of and device for generating authorization status list
US20070039058A1 (en) * 2005-08-11 2007-02-15 Microsoft Corporation Revocation information management

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7337315B2 (en) * 1995-10-02 2008-02-26 Corestreet, Ltd. Efficient certificate revocation
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
WO2001015380A1 (fr) * 1999-08-20 2001-03-01 Sony Corporation Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement
EP1267515A3 (en) * 2000-01-21 2004-04-07 Sony Computer Entertainment Inc. Method and apparatus for symmetric encryption/decryption of recorded data
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
JP4552294B2 (ja) * 2000-08-31 2010-09-29 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
US7088822B2 (en) * 2001-02-13 2006-08-08 Sony Corporation Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US7110982B2 (en) * 2001-08-27 2006-09-19 Dphi Acquisitions, Inc. Secure access method and system
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7907729B2 (en) * 2002-09-13 2011-03-15 Bally Gaming, Inc. Rollback attack prevention system and method
US7434259B2 (en) * 2002-10-21 2008-10-07 Microsoft Corporation Method for prompting a user to install and execute an unauthenticated computer application
JP4525350B2 (ja) * 2003-01-15 2010-08-18 ソニー株式会社 信号処理システム
US7290138B2 (en) * 2003-02-19 2007-10-30 Microsoft Corporation Credentials and digitally signed objects
US7543140B2 (en) * 2003-02-26 2009-06-02 Microsoft Corporation Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority
GB2417807B (en) * 2003-06-17 2007-10-10 Nds Ltd Multimedia storage and access protocol
KR100568233B1 (ko) * 2003-10-17 2006-04-07 삼성전자주식회사 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
US7657739B2 (en) * 2003-11-25 2010-02-02 Panasonic Corporation Authentication system
WO2005071515A1 (en) * 2004-01-22 2005-08-04 Koninklijke Philips Electronics N.V. Method of authorizing access to content
KR101058002B1 (ko) * 2004-02-02 2011-08-19 삼성전자주식회사 도메인 관리 시스템하에서의 데이터 기록 및 재생 방법
JP4350549B2 (ja) * 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
KR100601667B1 (ko) * 2004-03-02 2006-07-14 삼성전자주식회사 디지털 권한 관리의 상태 보고 장치 및 방법
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
US7437771B2 (en) * 2004-04-19 2008-10-14 Woodcock Washburn Llp Rendering protected digital content within a network of computing devices or the like
US7376975B2 (en) * 2004-05-10 2008-05-20 Microsoft Corporation Enhancing digital rights management system security through policy enforcement
US7650492B2 (en) * 2005-07-19 2010-01-19 Microsoft Corporation Automatic update of computer-readable components to support a trusted environment
US8090939B2 (en) * 2005-10-21 2012-01-03 Hewlett-Packard Development Company, L.P. Digital certificate that indicates a parameter of an associated cryptographic token
US7788181B2 (en) * 2005-12-27 2010-08-31 Microsoft Corporation Software licensing using certificate issued by authorized authority
KR100703805B1 (ko) * 2006-02-15 2007-04-09 삼성전자주식회사 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치
GB2439574A (en) * 2006-06-29 2008-01-02 Symbian Software Ltd Detecting revoked certificates for downloaded software
US8107626B2 (en) * 2006-11-22 2012-01-31 The Directv Group, Inc. Method and system for enabling transfer of content between a storage device and a portable media player device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6820063B1 (en) * 1998-10-26 2004-11-16 Microsoft Corporation Controlling access to content based on certificates and access predicates
WO2005091554A1 (en) * 2004-03-17 2005-09-29 Koninklijke Philips Electronics N.V. Method of and device for generating authorization status list
US20070039058A1 (en) * 2005-08-11 2007-02-15 Microsoft Corporation Revocation information management

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102138467B1 (ko) * 2019-05-14 2020-07-28 한국과학기술원 통신 단절 상황에서의 식별자 기반 메시지 전송 방법 및 시스템

Also Published As

Publication number Publication date
KR20090002227A (ko) 2009-01-09
US20100023760A1 (en) 2010-01-28
US8347404B2 (en) 2013-01-01

Similar Documents

Publication Publication Date Title
KR101495535B1 (ko) 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
RU2375748C2 (ru) Представление защищенного цифрового контента в рамках сети вычислительных устройств или т.п.
KR101122923B1 (ko) 휴대용 매체 상의 콘텐트에 대한 암호화 및 데이터 보호
JP3779837B2 (ja) コンピュータ及びプログラム記録媒体
US7542568B2 (en) Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
US7224805B2 (en) Consumption of content
US7971261B2 (en) Domain management for digital media
JP4795727B2 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
US8806658B2 (en) Method of installing software for using digital content and apparatus for playing digital content
US20010056533A1 (en) Secure and open computer platform
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
KR20070009983A (ko) 콘텐츠로의 액세스를 인증하는 방법
EP2616986A2 (en) Improvements in watermark extraction efficiency
KR20070104628A (ko) 개인의 제어된 소유권 공유
KR20080048764A (ko) 권리객체에 대리 서명하는 방법 및 장치와 대리인증서 발급방법 및 장치
JP2004519882A (ja) 認証方法及びデータ伝送システム
US8417937B2 (en) System and method for securely transfering content from set-top box to personal media player
KR20090064698A (ko) 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템
KR20120042469A (ko) 부가 정보와 암호키 결합을 이용한 콘텐츠 보호 장치 및 그 방법
KR101299807B1 (ko) 보안 기 기록 디지털 매체
JP2008527892A (ja) セキュアホストインタフェース
JP2006246081A (ja) 暗号処理装置、コンテンツ再生システム、icカード、暗号処理方法、暗号処理プログラムおよび記録媒体
US20100122079A1 (en) Copyright protection system, reproduction apparatus and method
KR100765794B1 (ko) 공유 라이센스를 이용한 콘텐트 공유 방법 및 장치
JP2009194640A (ja) コンテンツ転送方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
E90F Notification of reason for final refusal
B701 Decision to grant
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee