KR20090084545A - Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체 - Google Patents

Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체 Download PDF

Info

Publication number
KR20090084545A
KR20090084545A KR1020080010793A KR20080010793A KR20090084545A KR 20090084545 A KR20090084545 A KR 20090084545A KR 1020080010793 A KR1020080010793 A KR 1020080010793A KR 20080010793 A KR20080010793 A KR 20080010793A KR 20090084545 A KR20090084545 A KR 20090084545A
Authority
KR
South Korea
Prior art keywords
key
drm
issuing
drm key
request
Prior art date
Application number
KR1020080010793A
Other languages
English (en)
Other versions
KR101452708B1 (ko
Inventor
안창섭
유용국
신준범
이소영
문지영
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020080010793A priority Critical patent/KR101452708B1/ko
Priority to US12/274,809 priority patent/US20090199303A1/en
Publication of KR20090084545A publication Critical patent/KR20090084545A/ko
Application granted granted Critical
Publication of KR101452708B1 publication Critical patent/KR101452708B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 CE 장치 관리 서버를 이용한 DRM 키 발급 방법에 관한 것으로, DRM 키의 발급 요청을 수신하는 단계; CE 장치를 인증하는 단계; CE 장치의 인증이 성공하는 경우, DRM 키를 저장 및 관리하는 키 서버에 DRM 키의 발급 요청을 송신하는 단계; 키 서버로부터 DRM 키를 수신하는 단계; 및 CE 장치로 DRM 키를 송신하는 단계를 포함함으로써, CE 장치가 DRM 키를 편리하고 안전하게 발급받을 수 있도록 하는 효과가 있다.

Description

CE 장치 관리 서버, CE 장치 관리 서버를 이용한 DRM 키 발급 방법, 및 그 방법을 실행하기 위한 프로그램 기록매체{CE device management server, method for issuing DRM key using CE device management server, and computer readable medium}
본 발명은 CE 장치 관리 서버를 이용한 DRM 키 발급 방법에 관한 것으로, 더욱 상세하게는 CE 장치가 DRM으로 보호되는 컨텐츠를 재생하기 위한 DRM 키를 편리하고 안전하게 발급받을 수 있도록 하는 CE 장치 관리 서버, CE 장치 관리 서버를 이용한 DRM 키 발급 방법, 및 그 방법을 실행하기 위한 프로그램 기록매체에 관한 것이다.
최근, 음악, 영화 등의 멀티미디어 컨텐츠는 다양한 사업자 및 다양한 매체를 통해서 이용되고 있다. 상당수의 멀티미디어 컨텐츠는 DRM(Digital Right Management) 기술로 보호되어 정당한 비용을 지불한 사용자만이 그 컨텐츠를 사용할 수 있다.
CE 장치라 함은 비디오, 텔레비전과 같은 전자 기기에 프로세서를 내장시키고, 네트워크를 통해서 컨텐츠를 이용할 수 있도록 한 것이다. 네트워크상에는 다 양한 컨텐츠 제공 서버가 존재하고, CE 장치는 그 서버가 제공하는 서비스를 이용할 수 있다.
한편, DRM 기술이 올바르게 적용되기 위해서, 컨텐츠 재생 장치는 고유 식별자 또는 디바이스 키(이하 "DRM 키"라고 한다)를 필요로 한다. CE(Consumer electronics) 장치의 경우, DRM 키는 생산 단계에서 해당 장치에 장착되어 판매되는 것이 일반적이다(예를 들어, AACS(Advanced Access Content System), DTCP(Digital Transmission Content Protection) 등).
그러나, CE 장치는 컨텐츠 제공자로부터 CE 장치 내에 탑재되지 않은 DRM으로 보호되는 컨텐츠를 제공받는 경우가 있다. 이 경우, DRM 프로토콜 모듈은 온라인으로 전송되는데 문제가 없을 수 있지만, DRM 키는 보다 특별한 보안 관리가 필요하다. 왜냐하면, DRM 키는 CE 장치를 구별하는 가장 중요한 값이고, DRM으로 보호되는 컨텐츠에 접근할 수 있는 수단이기 때문이다. 따라서, 높은 보안성을 유지하면서 온라인으로 DRM 키를 전송하는 방법을 제공할 필요성이 있다.
도 1은 기존의 인터넷 뱅킹에서 사용되는 키 발급 과정을 설명하기 위한 도면이다.
도 1을 참조하면, 인터넷 뱅킹 등에서 사용되는 PKI(Public Key Infrastructure)는 사용자(100), 등록 대행 기관(110), 및 인증 기관(120)으로 구성된다.
먼저, 사용자(100)는 등록 대행 기관(110)에 신원을 등록하여 본인임을 확인받는다. 다음으로, 사용자(100)는 자신의 공개키 쌍을 생성한다. 다음으로, 사용자(100)는 공개키가 포함된 인증서 발급 요청 메시지를 등록 대행 기관(110)에 보내어 인증서 발급을 신청한다.
등록 대행 기관(110)은 인증 기관(120)에 인증서 발급 요청 메시지를 전달하고, 인증 기관(120)은 사용자의 공개키를 포함하는 인증서를 발급한다. 발급된 인증서는 사용자(100) 및 공개된 디렉토리 서버(130)에 전달된다. 응용 서비스 사업자(140)는 공개된 디렉토리 서버(130)에 접속하여 발급된 인증서를 확인할 수 있다.
그러나, CE 장치의 경우, DRM 키는 AACS(Advanced Access Content System), DTCP(Digital Transmission Content Protection)와 같은 DRM 권리자로부터 제공받는다. 따라서, CE 장치가 DRM 권리자로부터 다양한 형태의 DRM으로 보호되는 컨텐츠를 재생하기 위한 DRM 키를 안전하고 편리하게 수신할 수 있도록 하는 시스템을 제공할 필요성이 있다.
본 발명이 해결하고자 하는 과제는 CE 장치가 다양한 형태의 DRM으로 보호되는 컨텐츠를 재생하기 위한 DRM 키를 편리하고 안전하게 발급받을 수 있도록 하는 CE 장치 관리 서버, CE 장치 관리 서버를 이용한 DRM 키 발급 방법, 및 그 방법을 실행하기 위한 프로그램 기록매체를 제공하는 것이다.
상술한 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 CE 장치 관리 서버를 이용한 DRM 키 발급 방법은, CE 장치로부터 DRM으로 보호되는 컨텐츠에 접근하는데 사용되는 DRM 키의 발급 요청을 수신하는 단계; 상기 CE 장치를 인증하는 단계; 상기 CE 장치의 인증이 성공하는 경우, 상기 DRM 키를 저장 및 관리하는 키 서버에 상기 DRM 키의 발급 요청을 송신하는 단계; 상기 키 서버로부터 상기 DRM 키를 수신하는 단계; 및 상기 CE 장치로 상기 DRM 키를 송신하는 단계를 포함하는 것을 특징으로 한다.
상기 DRM 키는 하나 이상의 DRM 키 제공자들로부터 상기 키 서버로 제공되는 하나 이상의 DRM 키들 중 하나인 것이 바람직하다.
상기 DRM 키의 발급 요청을 수신하는 단계는, 상기 CE 장치로부터 상기 CE 장치의 식별자를 수신하는 단계를 포함하는 것이 바람직하다.
상기 DRM 키 및 상기 DRM 키의 발급 요청은 암호화된 형태로 송신 또는 수신되는 것이 바람직하다.
상기 DRM 키의 발급 요청은 재사용을 방지하기 위한 타임 스탬프, 전자 서명, 또는 도전 응답 프로토콜을 포함하는 것이 바람직하다.
상기 DRM 키는 무결성 검사를 실행하기 위한 값을 더 포함하는 것이 바람직하다.
상기 CE 장치는 다양한 형태의 DRM으로 보호되는 컨텐츠를 재생하기 위한 복수 개의 DRM 키들을 동시에 저장하는 것이 바람직하다.
상기 DRM 키의 발급 요청을 송신하는 단계는, 상기 CE 장치의 인증이 성공하는 경우, 상기 발급 요청된 DRM 키와 동일한 형태의 DRM으로 보호되는 컨텐츠를 재생하기 위한 DRM 키를 발급한 이력이 있는지 여부를 확인하는 단계; 및 상기 DRM 키를 발급한 이력에 기초하여 선택적으로 상기 DRM 키의 발급 요청을 송신하는 단계를 포함하는 것이 바람직하다.
상기 DRM 키를 발급한 이력이 있는 경우, 상기 DRM 키를 발급 요청한 상기 CE 장치에 저장되어 있는 DRM 키가 폐기된 것인지 여부를 확인하는 단계; 및 상기 CE 장치에 저장되어 있는 DRM 키가 폐기된 것인지 여부에 기초하여 선택적으로 상기 DRM 키의 발급 요청을 송신하는 단계를 더 포함하는 것이 바람직하다.
상기 키 서버는 복수 개의 서브 키 서버들을 포함하고, 상기 DRM 키는 상기 서브 키 서버들의 각각에 저장된 데이터들을 결합하여 생성되는 것이 바람직하다.
또한, 상술한 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 CE 장치 관리 서버는, DRM으로 보호되는 컨텐츠에 접근하는데 사용되는 DRM 키를 저장 및 관리하는 키 서버, 및 CE 장치와의 네트워크 연결을 처리하기 위한 네트워크 연결 부; 상기 CE 장치로부터 상기 DRM 키의 발급 요청을 수신하는 키 요청 처리부; 상기 키 요청 처리부에 상기 DRM 키의 발급 요청이 수신되는 경우, 상기 CE 장치를 인증하는 장치 인증부를 포함하고, 상기 키 요청 처리부는 상기 인증 결과에 기초하여 상기 키 서버에 상기 DRM 키의 발급 요청을 송신하고, 상기 키 서버로부터 상기 DRM 키를 수신하며, 상기 CE 장치로 상기 DRM 키를 송신하는 것을 특징으로 한다.
또한, 상술한 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 CE 장치 관리 서버를 이용한 DRM 키 발급 방법을 실행하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체는 CE 장치로부터 DRM으로 보호되는 컨텐츠에 접근하는데 사용되는 DRM 키의 발급 요청을 수신하는 단계; 상기 CE 장치를 인증하는 단계; 상기 CE 장치의 인증이 성공하는 경우, 상기 DRM 키를 저장 및 관리하는 키 서버에 상기 DRM 키의 발급 요청을 송신하는 단계; 상기 키 서버로부터 상기 DRM 키를 수신하는 단계; 및 상기 CE 장치로 상기 DRM 키를 송신하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따르면, CE 장치 관리 서버를 이용하여 CE 장치에 DRM 키를 발급함으로써, CE 장치가 다양한 형태의 DRM으로 보호되는 컨텐츠를 재생하기 위한 DRM 키를 편리하고 안전하게 발급받을 수 있도록 하는 효과가 있다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 상세하게 설명 한다.
도 2는 본 발명의 일 실시예에 따른 DRM 키 발급 시스템을 도시한 도면이다.
도 2를 참조하면, DRM 키 발급 시스템은 CE 장치(200), CE 장치 관리 서버(202), 및 키 서버(204)를 포함한다.
CE 장치(200)는 컨텐츠와 같은 서비스를 이용할 수 있는 장치로서, 예를 들면, 비디오, 오디오, 텔레비전, 게임기 등이 있다. 도 2에는 하나의 CE 장치(200)만 도시되어 있지만, 실제로는 복수 개의 CE 장치(200)가 CE 장치 관리 서버(202)에 연결될 수 있다.
CE 장치(200)는 네트워크에 연결되고 유일한 식별자 ID_Dev를 가진다. 식별자 ID_Dev는 CE 장치(200)에 부여된 고유한 정보로서, 네트워크상에서 CE 장치(200)를 식별하기 위한 식별 정보이다. CE 장치(200)는 네트워크를 통해서 CE 장치 관리 서버(202)에 연결된다.
CE 장치 관리 서버(202)는 DRM 키의 발급 요청을 송신하는 CE 장치(200)에 안전하게 DRM 키를 제공하기 위한 서버로서, CE 장치(200)가 접근할 수 있는 서버이다. CE 장치 관리 서버(202)는 CE 장치(202)가 DRM 키를 사용할 수 있는 정당한 장치인지 여부를 확인하고, 키 서버(204)에 저장 및 관리되고 있는 DRM 키를 수신하여 CE 장치(200)로 전송한다.
키 서버(204)는 DRM 권리자로부터 미리 구매된 하나 이상의 DRM 키들을 안전하게 저장하고 관리하기 위한 서버이다. 키 서버(204)는 발급 요청된 DRM 키를 CE 장치 관리 서버(202)로 전송한다. 변형된 실시예에서, 키 서버(204)는 CE 장치(200)로부터 키 발급 요청이 있을 때, DRM 권리자 서버(도시되지 않음)로부터 DRM 키를 구매하도록 구현될 수도 있다.
DRM 키 발급의 전체적인 순서는 다음과 같다.
CE 장치(200)는 CE 장치 관리 서버(202)와 연결하여 도청이 불가능하고 상호 인증이 가능한 안전한 통신 채널(예를 들어, SSL/TLS 혹은 VPN과 같은)을 형성한다. CE 장치(200) 및 CE 장치 관리 서버(202)는 안전한 통신 채널을 설정하고 상대를 인증하기 위하여 공개키 인증서 또는 패스워드와 같은 비밀 정보를 사전에 공유할 수 있다. 이러한 비밀 정보는 CE 장치(200) 및 CE 장치 관리 서버(202)가 각각 상대를 인증하는데 사용된다.
CE 장치(200)는 고유한 식별자 ID_Dev를 포함하는 DRM 키의 발급 요청을 CE 장치 관리 서버(202)로 송신한다(212).
DRM 키의 발급 요청을 수신한 CE 장치 관리 서버(202)는 식별자 ID_Dev 또는 암호키 인증을 이용하여 CE 장치(200)를 인증한다(214). 인증 결과, CE 장치(200)가 해킹되어 안전하지 않다고 판명된 경우 CE 장치 관리 서버(202)는 DRM 키의 발급을 중지한다.
한편, DRM 키의 발급 요청을 송신하는 과정(212) 및 CE 장치를 인증하는 과정(214)은 실시예에 따라 그 순서가 변경될 수도 있다.
다음으로, CE 장치(200)의 인증이 성공한 경우, CE 장치 관리 서버(202)는 키 서버(204)로 DRM 키의 발급을 요청하고(222), 키 서버(204)로부터 제공되는 DRM 키를 가져온다(224).
다음으로, CE 장치 관리 서버(202)는 키 서버(204)로부터 수신된 DRM 키를 CE 장치(200)로 전송한다(216). CE 장치(200)는 수신한 DRM 키를 안전하게 보관하고, 안전하게 사용하여야 한다.
한편, DRM 키는 CE 장치(200)만이 알 수 있는 값으로 보호되어 전송되어야 한다. 예를 들어, DRM 키는 CE 장치(200)의 비밀키로 암호화되어 전송될 수 있다. 또한, DRM 키는 S/MIME으로 암호화되어 전송될 수도 있다. DRM 키의 암호화는 CE 장치 관리 서버(202) 또는 키 서버(204)에서 실행될 수 있다.
또한, DRM 키 발급 요청 과정(212, 222)에서 해커에 의한 재사용 공격(replay attack)을 방지하기 위하여, 안전한 통신 채널과 함께 타임 스탬프(time-stamp), 전자 서명, 도전 응답(challenge-response) 프로토콜이 사용될 수 있다. 또한, DRM 키의 송수신 과정(216,224)에서 SHA-1과 같은 데이터 무결성 검사를 실행하기 위한 값이 포함될 수도 있다.
CE 장치(200)는 복수 개의 DRM들 및 그 DRM들에 대응하는 DRM 키들을 동시에 저장할 수 있고, 일부 DRM 및 DRM 키를 삭제하거나 또는 재발급 받을 수 있다. 재발급 과정에서 전송되는 DRM 키는 최초 발급받은 DRM 키와 동일한 키가 사용되는 것이 바람직하다.
CE 장치(200)는 DRM 키 발급 요청을 중복하여 송신하는 경우, 불필요하게 2개 이상의 DRM 키 발급이 이루어지는 것을 방지하기 위하여, CE 장치 관리 서버(202)는 발급 요청된 DRM 키와 동일한 형태의 DRM으로 보호되는 컨텐츠를 재생하기 위한 DRM 키를 발급한 이력이 있는지 여부를 확인한다.
DRM 키의 발급 이력 확인을 위해서, DRM 키의 발급 이력을 기록한 데이터 베이스(206)가 CE 장치 관리 서버(202)에 연결될 수 있다. CE 장치 관리 서버(202)는 CE 장치(200)로부터 DRM 키의 발급 요청을 수신하면, 데이터 베이스(206)에 DRM 키의 발급 이력을 조회하고, 조회 결과에 따라 선택적으로 키 서버(204)에 DRM 키의 발급 요청을 송신할 수 있다. 조회 결과 새로운 DRM 키를 발급받을 필요가 없는 경우, CE 장치 관리 서버(202)는 키 서버(204)로 DRM 키 발급 요청(222)을 수행하지 않거나 또는 CE 장치(200)로 동일한 DRM 키를 발급할 수 있다. CE 장치 관리 서버(202)는 CE 장치(200)로 DRM 키를 송신한 후에, DRM 키의 발급 이력을 데이터 베이스(206)에 업데이트할 수 있다(220). 다만, 본 발명에서 데이터 베이스의 업데이트 시기는 CE 장치(200)로 DRM 키를 송신한 후(220)로 한정되는 것은 아니며, CE 장치(200)로 DRM 키를 송신하기 이전에도 실행될 수 있다.
한편, 중복된 DRM 키를 불필요하게 발급하는 경우를 방지하기 위한 또다른 실시예로서 데이터 베이스(206)를 키 서버(204)에 연결하는 것도 가능하다.
한편, CE 장치(200)의 보안이 취약하여 DRM 키를 포함한 모든 데이터가 안전하지 못한 경우, CE 장치 관리 서버(202)는 CE 장치(200)가 DRM 키를 발급받지 못하도록 차단하여야 한다. 따라서, CE 장치 관리 서버(202)는 식별자 ID_Dev 또는 암호키 인증을 이용하여 CE 장치(200)를 인증한 결과 CE 장치(200)가 해킹되어 안전하지 않다고 판명된 경우에는 DRM 키의 발급을 중지한다.
또한, CE 장치(200) 자체는 정상적이지만 저장된 DRM 키가 누출되거나 방송 암호화에서 사용되는 MKB(Media Key Block)에 관한 내용으로 인해 DRM 키를 교체해 야 할 경우가 있다. 이 경우, CE 장치 관리 서버(202)는 더 이상 사용할 수 없는 DRM 키를 폐기시키고 새로운 DRM 키를 키 서버(204)에 요청한다. CE 장치 관리 서버(202)는 새로운 DRM 키를 발급 요청한 CE 장치(200) 내에 저장되어 있는 이전의 DRM 키가 폐기된 키인지 여부를 확인하고, 폐기된 키인 경우에만 키 서버(204)로 DRM 키의 발급 요청을 송신한다. CE 장치 관리 서버(202)는 CE 장치(200) 내에 저장된 DRM 키가 폐기된 것인지 여부를 확인하기 위하여, DRM 키의 폐기 여부에 관한 정보를 저장하는 데이터 베이스(206)에 연결될 수 있다. DRM 키의 폐기 여부에 관한 정보는 CE 장치(200)의 제조사 또는 DRM 관리 기관 등으로부터 제공될 수 있다.
또한, 키 서버(204)는 키 발급 과정에서 해킹에 대한 안전성을 높이기 위해 복수 개의 서브 키 서버(208,210)를 더 포함할 수 있다. 서브 키 서버(208,210)는 각각 완전한 DRM 키가 아닌 DRM 키의 일부분(즉, 서브 키)을 저장할 수 있다. 키 서버(204)는 서브 키 서버(208,210)에 서브 키들을 요청하고, 서브 키 서버(208,210)로부터 수신되는 서브 키들을 결합하여 DRM 키를 형성한다.
예를 들어, DRM 키는 서브 키 1 및 서브 키 2를 배타적 논리합 연산(XOR)에 의해 결합한 값일 수도 있고, 서브 키 1 및 서브 키 2를 단방향 해쉬함수의 입력으로 하여 얻어지는 값일 수도 있으며, 서브 키 2를 대칭 키로 사용하여 서브 키 1을 암호화한 값일 수도 있다. 또한, 변형된 실시예로, CE 장치 관리 서버(202)가 서브 키 서버들(208, 210)에 직접 서브 키들을 요청하고, 수신된 서브 키들을 결합하여 DRM 키를 유도할 수도 있다.
도 3은 본 발명의 일 실시예에 따른 CE 장치 관리 서버를 이용한 DRM 키 발 급 방법을 도시한 흐름도이다.
도 3을 참조하면, 단계 302에서는, CE 장치 관리 서버는 CE 장치로부터 CE 장치의 식별자를 포함한 DRM 키의 발급 요청을 수신한다. DRM 키의 발급 요청은 암호화된 형태로 수신될 수 있다. DRM 키의 발급 요청은 해커에 의한 재사용을 방지하기 위하여 타임 스탬프, 전자 서명, 또는 도전 응답 프로토콜을 포함할 수 있다.
단계 304에서는, CE 장치 관리 서버는 DRM의 발급 요청을 송신한 CE 장치를 인증한다. CE 장치 관리 서버는 CE 장치의 인증을 통해서 CE 장치가 DRM 키를 사용할 권한을 가진 정당한 장치인지를 확인한다.
단계 306에서 CE 장치의 인증이 실패하면, CE 장치 관리 서버는 프로세스를 종료한다. 또한, 단계 306에서 CE 장치의 인증이 성공하면, 단계 308에서 CE 장치 관리 서버는 DRM 키를 저장 및 관리하는 키 서버에 DRM 키의 발급 요청을 송신한다. 키 서버는 하나 이상의 DRM 키 제공자들로부터 제공되는 하나 이상의 DRM 키를 저장하고 있다.
도 4는 도 3의 실시예에서 CE 장치 관리 서버가 키 서버로 DRM 키의 발급 요청을 송신하는 과정의 예시를 도시한 흐름도이다.
도 4를 참조하면, 단계 402에서, CE 장치 관리 서버는 발급 요청된 DRM 키와 동일한 형태의 DRM으로 보호되는 컨텐츠를 재생하기 위한 DRM 키가 데이터 베이스에 저장되어 있는지를 확인한다. 확인 결과, 발급 요청된 DRM 키와 동일한 형태의 DRM으로 보호되는 컨텐츠를 재생하기 위한 DRM 키가 데이터 베이스에 저장되어 있지 않으면, 단계 404에서, CE 장치 관리 서버는 DRM 키의 발급 요청을 키 서버로 송신한다. 그러나, 발급 요청된 DRM 키와 동일한 형태의 DRM으로 보호되는 컨텐츠를 재생하기 위한 DRM 키가 데이터 베이스에 저장되어 있으면, 단계 406에서, CE 장치 관리 서버는 새로운 DRM 키를 발급 요청한 CE 장치의 이전 DRM 키가 폐기된 키인지 여부를 확인한다. 확인 결과, 새로운 DRM 키의 발급을 요청한 CE 장치의 이전 DRM 키가 폐기된 것이면, CE 장치 관리 서버는 키 서버로 DRM 키의 발급 요청을 송신한다. 만일 새로운 DRM 키의 발급을 요청한 CE 장치의 이전 DRM 키가 폐기된 것이 아니면, CE 장치 관리 서버는 프로세스를 종료한다.
단계 310에서는, CE 장치 관리 서버는 키 서버로부터 DRM 키를 수신한다. DRM 키는 무결성 검사를 실행하기 위한 값과 함께 수신될 수 있다. 또한, DRM 키는 암호화된 형태로 수신될 수 있다. 또한, 키 서버는 복수 개의 서브 키 서버들을 포함할 수 있고, 이 경우 DRM 키는 서브 키 서버들의 각각에 저장된 서브 키들을 결합하여 생성될 수 있다.
단계 312에서는, CE 장치 관리 서버는 CE 장치로 DRM 키를 송신한다. DRM 키를 수신하는 CE 장치는 다양한 형태의 DRM으로 보호되는 컨텐츠들을 재생하기 위하여 복수 개의 DRM 키들을 동시에 저장할 수 있다.
도 5는 본 발명의 일 실시예에 따른 CE 장치 관리 서버 및 키 서버의 구성을 도시한 블록도이다.
도 5를 참조하면, CE 장치 관리 서버(500)는 네트워크 연결부(502), 키 요청 처리부(504), 및 장치 인증부(506)를 포함한다.
네트워크 연결부(502)는 DRM으로 보호되는 컨텐츠에 접근하는데 사용되는 DRM 키를 저장 및 관리하는 키 서버(520), 및 CE 장치(510)와의 네트워크 연결을 처리한다.
키 요청 처리부(504)는 CE 장치(510)로부터 네트워크 연결부(502)를 거쳐서 DRM 키의 발급 요청을 수신한다. 키 요청 처리부(504)는 장치 인증부(506)의 인증 결과에 기초하여 키 서버(520)에 DRM 키의 발급 요청을 송신하고, 키 서버(520)로부터 DRM 키를 수신하며, 네트워크 연결부(502)를 거쳐서 CE 장치(510)로 DRM 키를 송신한다.
키 요청 처리부(504)는 CE 장치(510)로부터 CE 장치(510)의 식별자를 수신할 수 있다. 또한, 키 요청 처리부(504)는 CE 장치(510)의 인증이 성공하는 경우, 발급 요청된 DRM 키와 동일한 형태의 DRM으로 보호되는 컨텐츠를 재생하기 위한 DRM 키를 발급한 이력이 있는지 여부를 확인하고, DRM 키를 발급한 이력에 기초하여 선택적으로 DRM 키의 발급 요청을 송신할 수 있다.
또한, 키 요청 처리부(504)는 DRM 키를 발급한 이력이 있는 경우, CE 장치(510)에 저장된 DRM 키가 폐기된 것인지 여부를 확인하고, 확인 결과에 기초하여 선택적으로 새로운 DRM 키의 발급 요청을 송신할 수 있다.
장치 인증부(506)는 키 요청 처리부(504)에 DRM 키의 발급 요청이 수신되는 경우, CE 장치(510)의 인증을 수행한다.
키 서버(520)는 키 서버(520)와의 네트워크 연결을 처리하는 네트워크 연결부(522), CE 장치 관리 서버(500)의 DRM 키 발급 요청을 처리하는 키 요청 처리부(524), 및 DRM 키들을 저장하는 키 저장부(526)를 포함한다.
키 서버(520)는 복수 개의 서브 키 서버들에 연결될 수도 있고, 이 경우, DRM 키는 서브 키 서버들에 저장된 서브 키들을 결합하여 생성된다.
또한, 본 발명에 따른 CE 장치 관리 서버를 이용한 DRM 키 발급 방법을 실행하기 위한 프로그램은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 저장 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로서 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
도 1은 기존의 인터넷 뱅킹에서 사용되는 키 발급 과정을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 DRM 키 발급 시스템을 도시한 도면이다.
도 3은 본 발명의 일 실시예에 따른 CE 장치 관리 서버를 이용한 DRM 키 발급 방법을 도시한 흐름도이다.
도 4는 도 3의 실시예에서 CE 장치 관리 서버가 키 서버로 DRM 키의 발급 요청을 송신하는 과정의 예시를 도시한 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 CE 장치 관리 서버 및 키 서버의 구성을 도시한 블록도이다.

Claims (21)

  1. CE 장치로부터 DRM으로 보호되는 컨텐츠에 접근하는데 사용되는 DRM 키의 발급 요청을 수신하는 단계;
    상기 CE 장치를 인증하는 단계;
    상기 CE 장치의 인증이 성공하는 경우, 상기 DRM 키를 저장 및 관리하는 키 서버에 상기 DRM 키의 발급 요청을 송신하는 단계;
    상기 키 서버로부터 상기 DRM 키를 수신하는 단계; 및
    상기 CE 장치로 상기 DRM 키를 송신하는 단계를 포함하는 것을 특징으로 하는 CE 장치 관리 서버를 이용한 DRM 키 발급 방법.
  2. 제1항에 있어서,
    상기 DRM 키는 하나 이상의 DRM 키 제공자들로부터 상기 키 서버로 제공되는 하나 이상의 DRM 키들 중 하나인 것을 특징으로 하는 CE 장치 관리 서버를 이용한 DRM 키 발급 방법.
  3. 제1항에 있어서, 상기 DRM 키의 발급 요청을 수신하는 단계는,
    상기 CE 장치로부터 상기 CE 장치의 식별자를 수신하는 단계를 포함하는 것을 특징으로 하는 CE 장치 관리 서버를 이용한 DRM 키 발급 방법.
  4. 제1항에 있어서,
    상기 DRM 키 및 상기 DRM 키의 발급 요청은 암호화된 형태로 송신 또는 수신되는 것을 특징으로 하는 CE 장치 관리 서버를 이용한 DRM 키 발급 방법.
  5. 제1항에 있어서,
    상기 DRM 키의 발급 요청은 재사용을 방지하기 위한 타임 스탬프, 전자 서명, 또는 도전 응답 프로토콜을 포함하는 것을 특징으로 하는 CE 장치 관리 서버를 이용한 DRM 키 발급 방법.
  6. 제1항에 있어서,
    상기 DRM 키는 무결성 검사를 실행하기 위한 값을 더 포함하는 것을 특징으로 하는 CE 장치 관리 서버를 이용한 DRM 키 발급 방법.
  7. 제1항에 있어서,
    상기 CE 장치는 다양한 형태의 DRM으로 보호되는 컨텐츠를 재생하기 위한 복수 개의 DRM 키들을 동시에 저장하는 것을 특징으로 하는 CE 장치 관리 서버를 이용한 DRM 키 발급 방법.
  8. 제1항에 있어서, 상기 DRM 키의 발급 요청을 송신하는 단계는,
    상기 CE 장치의 인증이 성공하는 경우, 상기 발급 요청된 DRM 키와 동일한 형태의 DRM으로 보호되는 컨텐츠를 재생하기 위한 DRM 키를 발급한 이력이 있는지 여부를 확인하는 단계; 및
    상기 DRM 키를 발급한 이력에 기초하여 선택적으로 상기 DRM 키의 발급 요청을 송신하는 단계를 포함하는 것을 특징으로 하는 CE 장치 관리 서버를 이용한 DRM 키 발급 방법.
  9. 제8항에 있어서, 상기 DRM 키의 발급 요청을 송신하는 단계는,
    상기 DRM 키를 발급한 이력이 있는 경우, 상기 DRM 키를 발급 요청한 상기 CE 장치에 저장되어 있는 DRM 키가 폐기된 것인지 여부를 확인하는 단계; 및
    상기 CE 장치에 저장되어 있는 DRM 키가 폐기된 것인지 여부에 기초하여 선택적으로 상기 DRM 키의 발급 요청을 송신하는 단계를 더 포함하는 것을 특징으로 하는 CE 장치 관리 서버를 이용한 DRM 키 발급 방법.
  10. 제1항에 있어서,
    상기 키 서버는 복수 개의 서브 키 서버들을 포함하고, 상기 DRM 키는 상기 서브 키 서버들의 각각에 저장된 데이터들을 결합하여 생성되는 것을 특징으로 하는 CE 장치 관리 서버를 이용한 DRM 키 발급 방법.
  11. DRM으로 보호되는 컨텐츠에 접근하는데 사용되는 DRM 키를 저장 및 관리하는 키 서버, 및 CE 장치와의 네트워크 연결을 처리하기 위한 네트워크 연결부;
    상기 CE 장치로부터 상기 DRM 키의 발급 요청을 수신하는 키 요청 처리부;
    상기 키 요청 처리부에 상기 DRM 키의 발급 요청이 수신되는 경우, 상기 CE 장치를 인증하는 장치 인증부를 포함하고,
    상기 키 요청 처리부는 상기 인증 결과에 기초하여 상기 키 서버에 상기 DRM 키의 발급 요청을 송신하고, 상기 키 서버로부터 상기 DRM 키를 수신하며, 상기 CE 장치로 상기 DRM 키를 송신하는 것을 특징으로 하는 CE 장치 관리 서버.
  12. 제11항에 있어서,
    상기 DRM 키는 하나 이상의 DRM 키 제공자들로부터 상기 키 서버로 제공되는 하나 이상의 DRM 키들 중 하나인 것을 특징으로 하는 CE 장치 관리 서버.
  13. 제11항에 있어서, 상기 키 요청 처리부는,
    상기 CE 장치로부터 상기 CE 장치의 식별자를 수신하는 것을 특징으로 하는 CE 장치 관리 서버.
  14. 제11항에 있어서,
    상기 DRM 키 및 상기 DRM 키의 발급 요청은 암호화된 형태로 송신 또는 수신되는 것을 특징으로 하는 CE 장치 관리 서버.
  15. 제11항에 있어서,
    상기 DRM 키의 발급 요청은 재사용을 방지하기 위한 타임 스탬프, 전자 서명, 또는 도전 응답 프로토콜을 포함하는 것을 특징으로 하는 CE 장치 관리 서버.
  16. 제11항에 있어서,
    상기 DRM 키는 무결성 검사를 실행하기 위한 값을 더 포함하는 것을 특징으로 하는 CE 장치 관리 서버.
  17. 제11항에 있어서,
    상기 CE 장치는 다양한 형태의 DRM으로 보호되는 컨텐츠를 재생하기 위한 복수 개의 DRM 키들을 동시에 저장하는 것을 특징으로 하는 CE 장치 관리 서버.
  18. 제11항에 있어서, 상기 키 요청 처리부는,
    상기 CE 장치의 인증이 성공하는 경우, 상기 발급 요청된 DRM 키와 동일한 형태의 DRM으로 보호되는 컨텐츠를 재생하기 위한 DRM 키를 발급한 이력이 있는지 여부를 확인하고, 상기 DRM 키를 발급한 이력에 기초하여 선택적으로 상기 DRM 키의 발급 요청을 송신하는 것을 특징으로 하는 CE 장치 관리 서버.
  19. 제18항에 있어서, 상기 키 요청 처리부는,
    상기 DRM 키를 발급한 이력이 있는 경우, 상기 DRM 키를 발급 요청한 상기 CE 장치에 저장되어 있는 DRM 키가 폐기된 것인지 여부를 확인하고, 상기 CE 장치에 저장되어 있는 DRM 키가 폐기된 것인지 여부에 기초하여 선택적으로 상기 DRM 키의 발급 요청을 송신하는 것을 특징으로 하는 CE 장치 관리 서버.
  20. 제11항에 있어서,
    상기 키 서버는 복수 개의 서브 키 서버들을 포함하고, 상기 DRM 키는 상기 서브 키 서버들의 각각에 저장된 데이터들을 결합하여 생성되는 것을 특징으로 하는 CE 장치 관리 서버.
  21. CE 장치로부터 DRM으로 보호되는 컨텐츠에 접근하는데 사용되는 DRM 키의 발급 요청을 수신하는 단계;
    상기 CE 장치를 인증하는 단계;
    상기 CE 장치의 인증이 성공하는 경우, 상기 DRM 키를 저장 및 관리하는 키 서버에 상기 DRM 키의 발급 요청을 송신하는 단계;
    상기 키 서버로부터 상기 DRM 키를 수신하는 단계; 및
    상기 CE 장치로 상기 DRM 키를 송신하는 단계를 포함하는 CE 장치 관리 서버를 이용한 DRM 키 발급 방법을 실행하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체.
KR1020080010793A 2008-02-01 2008-02-01 Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체 KR101452708B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020080010793A KR101452708B1 (ko) 2008-02-01 2008-02-01 Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
US12/274,809 US20090199303A1 (en) 2008-02-01 2008-11-20 Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080010793A KR101452708B1 (ko) 2008-02-01 2008-02-01 Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체

Publications (2)

Publication Number Publication Date
KR20090084545A true KR20090084545A (ko) 2009-08-05
KR101452708B1 KR101452708B1 (ko) 2014-10-21

Family

ID=40933095

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080010793A KR101452708B1 (ko) 2008-02-01 2008-02-01 Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체

Country Status (2)

Country Link
US (1) US20090199303A1 (ko)
KR (1) KR101452708B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101478526B1 (ko) * 2013-06-24 2015-01-02 바른소프트기술 주식회사 인증 정보를 이용한 비밀 키 관리 시스템 및 이를 이용한 비밀 키 제공 방법
KR20150131696A (ko) * 2014-05-16 2015-11-25 주식회사 아킴시스템즈 키 분배 방법 및 키 분배를 위한 시스템

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8839002B2 (en) * 2008-04-23 2014-09-16 Cyberlink Corp. Optical media recording device for protecting device keys and related method
KR101552649B1 (ko) * 2009-10-30 2015-09-18 삼성전자 주식회사 전자 장치로부터 호스트 장치로 보호 문서의 전송을 가능하게 하기 위한 방법 및 시스템
US20120284804A1 (en) * 2011-05-02 2012-11-08 Authentec, Inc. System and method for protecting digital contents with digital rights management (drm)
US9202024B2 (en) 2011-05-02 2015-12-01 Inside Secure Method for playing digital contents projected with a DRM (digital rights management) scheme and corresponding system
US8813246B2 (en) 2012-04-23 2014-08-19 Inside Secure Method for playing digital contents protected with a DRM (digital right management) scheme and corresponding system
US9397828B1 (en) 2014-05-13 2016-07-19 Google Inc. Embedding keys in hardware
US10489757B2 (en) * 2014-05-19 2019-11-26 OX Labs Inc. System and method for rendering virtual currency related services
CN109391594B (zh) * 2017-08-09 2021-07-30 中国电信股份有限公司 安全认证***和方法
CN112769546A (zh) * 2021-01-27 2021-05-07 艾体威尔电子技术(北京)有限公司 一种终端设备注入密钥方法及***

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6484182B1 (en) * 1998-06-12 2002-11-19 International Business Machines Corporation Method and apparatus for publishing part datasheets
AU6816101A (en) * 2000-06-05 2001-12-17 Phoenix Tech Ltd Systems, methods and software for remote password authentication using multiple servers
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US7150045B2 (en) * 2000-12-14 2006-12-12 Widevine Technologies, Inc. Method and apparatus for protection of electronic media
US20020152393A1 (en) * 2001-01-09 2002-10-17 Johannes Thoma Secure extensible computing environment
US7080049B2 (en) * 2001-09-21 2006-07-18 Paymentone Corporation Method and system for processing a transaction
US7373515B2 (en) 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
US7020635B2 (en) * 2001-11-21 2006-03-28 Line 6, Inc System and method of secure electronic commerce transactions including tracking and recording the distribution and usage of assets
US7899187B2 (en) * 2002-11-27 2011-03-01 Motorola Mobility, Inc. Domain-based digital-rights management system with easy and secure device enrollment
US7090128B2 (en) * 2003-09-08 2006-08-15 Systems And Software Enterprises, Inc. Mobile electronic newsstand
WO2005027008A1 (en) * 2003-09-10 2005-03-24 Ntt Docomo, Inc. Method and apparatus for secure and small credits for verifiable service provider metering
DE602004020521D1 (de) * 2004-04-30 2009-05-20 Research In Motion Ltd Atus von subschlüsseln
US7711586B2 (en) * 2005-02-24 2010-05-04 Rearden Corporation Method and system for unused ticket management
KR20060105934A (ko) * 2005-04-01 2006-10-12 삼성전자주식회사 브로드캐스트 서비스를 지원하는 서비스 제공자와 단말기간에 디지털 저작권 관리 컨텐츠 공유 방법 및 장치,그리고 그 시스템
US7587502B2 (en) * 2005-05-13 2009-09-08 Yahoo! Inc. Enabling rent/buy redirection in invitation to an online service
US8194859B2 (en) * 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
JP4892011B2 (ja) * 2007-02-07 2012-03-07 日本電信電話株式会社 クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101478526B1 (ko) * 2013-06-24 2015-01-02 바른소프트기술 주식회사 인증 정보를 이용한 비밀 키 관리 시스템 및 이를 이용한 비밀 키 제공 방법
KR20150131696A (ko) * 2014-05-16 2015-11-25 주식회사 아킴시스템즈 키 분배 방법 및 키 분배를 위한 시스템

Also Published As

Publication number Publication date
US20090199303A1 (en) 2009-08-06
KR101452708B1 (ko) 2014-10-21

Similar Documents

Publication Publication Date Title
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
US9847882B2 (en) Multiple factor authentication in an identity certificate service
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US7971261B2 (en) Domain management for digital media
US7949703B2 (en) Group admission system and server and client therefor
US8001371B2 (en) Method and system for authorizing client devices to receive secured data streams
US8051297B2 (en) Method for binding a security element to a mobile device
US6993652B2 (en) Method and system for providing client privacy when requesting content from a public server
US20060126848A1 (en) Key authentication/service system and method using one-time authentication code
KR100601703B1 (ko) 브로드캐스트 암호화를 이용한 기기의 인증 방법
KR101495535B1 (ko) 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
KR101311059B1 (ko) 취소 정보 관리
KR101817152B1 (ko) 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
US20020120847A1 (en) Authentication method and data transmission system
US20220417028A1 (en) Methods, Systems, and Devices for Server Control of Client Authorization Proof of Possession
WO2022223036A1 (zh) 一种加密数据共享的方法、装置、设备及可读介质
JP2004248220A (ja) 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
JP2024501326A (ja) アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード
CA2553081C (en) A method for binding a security element to a mobile device
JP2006246081A (ja) 暗号処理装置、コンテンツ再生システム、icカード、暗号処理方法、暗号処理プログラムおよび記録媒体
JP2004013560A (ja) 認証システム、通信端末及びサーバ
KR20190114505A (ko) 토큰 관리 데몬을 이용한 싱글 사인 온 서비스 인증 방법 및 시스템
KR100964386B1 (ko) 디지털 영화 관리 장치 및 그 방법
KR100382880B1 (ko) 일회성 암호화 방식을 이용한 인증 시스템 및 방법
Davidson et al. Content sharing schemes in DRM systems with enhanced performance and privacy preservation

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170927

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180921

Year of fee payment: 5