KR20110084144A - 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법 및 장치 - Google Patents

디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법 및 장치 Download PDF

Info

Publication number
KR20110084144A
KR20110084144A KR1020110065544A KR20110065544A KR20110084144A KR 20110084144 A KR20110084144 A KR 20110084144A KR 1020110065544 A KR1020110065544 A KR 1020110065544A KR 20110065544 A KR20110065544 A KR 20110065544A KR 20110084144 A KR20110084144 A KR 20110084144A
Authority
KR
South Korea
Prior art keywords
rights object
content
multimedia card
drm
key
Prior art date
Application number
KR1020110065544A
Other languages
English (en)
Inventor
오윤상
김태성
정경임
김신한
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020110065544A priority Critical patent/KR20110084144A/ko
Publication of KR20110084144A publication Critical patent/KR20110084144A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 권리객체 정보 전달 방법 및 장치에 관한 것으로, 보다 상세하게는 권리객체의 허가정보를 포함하는 현재 허가 상태 포맷을 생성하여 권리객체에 대한 정보의 정달에 오버헤드를 줄이는 디바이스와 휴대형 저장장치 간의 권리객체 정보 전달 방법 및 장치에 관한 것이다.
본 발명에 따른 디바이스와 휴대형 저장장치간의 권리객제 정보 전달 방법은 휴대형 저장장치가 디바이스로부터 소정의 요청을 받는 단계, 디바이스의 요청에 따라 특정되는 권리객체에 대한 정보를 포함하는 현재 허가 상태 포맷을 생성하는 단계, 및 현재 허가 상태 포맷을 디바이스로 전송하는 단계를 포함한다.
본 발명에 따르면 디바이스와 휴대형 저장장치 사이에 권리객체에 대한 정보를 전달하는데 있어서 오버헤드를 줄이고, 정보전달의 신속성을 높일 수 있다.

Description

디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법 및 장치{Method and Apparatus for sending right object information between device and portable storage}
본 발명은 권리객체 정보 전달 방법 및 장치에 관한 것으로, 보다 상세하게는 권리객체의 허가정보를 포함하는 현재 허가 상태 포맷을 생성하여 권리객체에 대한 정보의 정달에 오버헤드를 줄이는 디바이스와 휴대형 저장장치 간의 권리객체 정보 전달 방법 및 장치에 관한 것이다.
최근에 디지털 저작권 관리(Digital Rights Management; 이하, "DRM"이라 함)에 관한 연구가 활발하며, DRM을 적용한 상용 서비스들이 도입되었거나 도입중에 있다. DRM이 되입되어야 하는 이유는 디지털 데이터가 갖는 여러가지 특성으로부터 도출할 수 있다. 디지털 데이터는 아날로그 데이터와는 달리 손실이 없이 복제가 가능하다는 특성과, 재사용 및 가공이 용이한 특성과, 쉽게 제3자에게 배포할 수 있다는 특성을 가지고 있으며, 매우 적은 비용으로 이러한 복제와 배포를 손쉽게 할 수 있다는 특성을 가지고 있다. 그에 반해 디지털 콘텐츠는 그 제작에 많은 비용과 노력 및 시간을 필요로 한다. 따라서 디지털 콘텐츠의 무단 복제 및 배포가 용인될 경우에, 이는 디지털 콘텐츠 제작자의 이익을 침해하게 되고 디지털 콘텐츠 제작자의 창작 의욕은 꺽이게 될 것이고 이는 디지털 콘텐츠 산업의 활성화에 큰 저해요소가 된다.
디지털 콘텐츠를 보호하고자 하는 노력은 과거에도 있었으나, 과거에는 주로 디지털 콘텐츠 무단접근 방지에 중점을 두고 있었다. 다시 말하면, 디지털 콘텐츠에 대한 접근(access)은 대가를 지불한 일부 사람에게만 허용되었다. 따라서 대가를 지불한 사람은 암호화되지 않은 디지털 콘텐츠에 접근할 수 있으며, 그렇지 않은 사람은 디지털 콘텐츠에 접근할 수 없었다. 그렇지만 대가를 지불한 사람이 접근한 디지털 콘텐츠를 고의적으로 제3자에게 배포할 경우에 제3자는 대가를 지불하지 않고도 디지털 콘텐츠를 사용할 수 있게 된다.
이러한 문제점을 해결하고자 DRM이라는 개념이 도입되었다. DRM은 어떤 암호화된 디지털 콘텐츠에 대한 접근은 누구에게나 무제한으로 허용하고 있으나, 암호화된 디지털 콘텐츠를 복호화하여 재생시키려면 권리객체(Rights Object)라는 라이센스를 필요하도록 하고 있다. 따라서, DRM을 적용하면 디지털 콘텐츠를 기존과는 달리 효과적으로 보호할 수 있게 된다.
DRM의 개념은 도 1을 통해 설명한다. DRM은 암호화 또는 스크램블과 같은 방식으로 보호된 콘텐츠(이하에서는 암호화된 콘텐츠로 언급한다)와 보호된 콘텐츠에 접근할 수 있도록 하는 권리객체들을 어떻게 취급할 것인지에 대한 것이다.
도 1을 참조하면, DRM에 의해 보호되는 콘텐츠에 접근하기를 원하는 사용자들(110, 150)과 콘텐츠를 공급하는 콘텐츠 공급자(Contents Issuer)(120)와 콘텐츠에 대한 접근할 수 있는 권리를 포함하고 있는 권리객체를 발행하는 권리객체 발행기관(Rights Issuer)(130), 및 인증서를 발행하는 인증기관(140)이 도시된다.
동작을 살펴보면, 사용자A(110)는 원하는 콘텐츠를 콘텐츠 공급자(120)로부터 얻을 수 있는데, DRM으로 보호된 암호화된 콘텐츠를 얻는다. 사용자A(110)는 암호화된 콘텐츠를 재생시킬 수 있는 라이센스는 권리객체 발행기관(130)으로부터 받은 권리객체로부터 얻을 수 있다. 권리객체가 있는 사용자A(110)는 암호화된 콘텐츠를 재생시킬 수 있게 된다. 한번 암호화된 콘텐츠를 자유롭게 유통시키거나 배포할 수 있기 때문에, 사용자A(110)는 사용자B(150)에게 암호화된 콘텐츠를 자유롭게 전달할 수 있다.
사용자B(150)는 전달받은 암호화된 콘텐츠를 재생시키기 위해서는 권리객체를 필요로 하게 되는데, 이러한 권리객체는 권리객체 발행기관(130)으로부터 얻을 수 있다. 한편, 인증기관(Certification Authority)은 콘텐츠 공급자(120)와 사용자A(110) 및 사용자B(150)가 정당한 사용자임을 나타내는 인증서(Certificate)를 발행한다. 인증서는 사용자들(110, 150)의 디바이스를 제작할 때부터 디바이스내에 넣을 수 있으나, 인증서의 유효기간이 만료된 경우에 인증기관(140)으로부터 인증서를 재발급받을 수 있다.
한편 도 1에 도시된 바와 같이 디바이스A(110)와 디바이스B(150) 사이에서 권리객체나 암호화된 콘텐츠를 디바이스간에 직접적으로 전달하는 것 외에, 최근에는 휴대형 저장장치를 통해 권리객체와 암호화된 콘텐츠를 전달하는 기술이 시도되고 있다.
일반적으로 휴대형 저장장치는 디바이스에 비해 데이터 저장 용량이나 데이터 처리 속도가 떨어지므로 디바이스와 휴대형 저장장치 사이의 데이터 전송의 효율적인 관리가 필요하게 되었다.
본 발명은 권리객체의 허가 정보를 포함하는 현재 허가 상태 포맷을 생성함으로써, 디바이스와 휴대형 저장장치 사이에 권리객체에 대한 정보를 전달하는데 있어서 오버헤드를 줄이고, 정보전달의 신속성을 높이는데 목적이 있다.
본 발명의 목적들은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또다른 목적들은 아래의 기재로 부터 당업자에게 명확하게 이해되어질 수 있을 것이다.
상기한 목적을 달성하기 위하여 본 발명의 실시예에 따른 디바이스와 휴대형 저장장치간의 권리객제 정보 전달 방법은 휴대형 저장장치가 디바이스로부터 소정의 요청을 받는 단계, 상기 요청에 따라 특정되는 권리객체에 대한 정보를 포함하는 현재 허가 상태 포맷을 생성하는 단계, 및 상기 생성된 현재 허가 상태 포맷을 상기 디바이스로 전송하는 단계를 포함한다.
상기한 상기한 목적을 달성하기 위하여 본 발명의 실시예에 따른 디바이스와 휴대형 저장장치간의 권리객제 정보 전달 방법은 디바이스가 휴대형 저장장치에게 소정의 요청을 전송하는 단계 및 상기 요청에 따라 특정되는 권리객체에 대한 정보를 포함하는 현재 허가 상태 포맷을 수신하는 단계를 포함한다.
상기한 상기한 목적을 달성하기 위하여 본 발명의 실시예에 따른 휴대형 저장장치는 디바이스와 연결되어 통신을 수행하는 인터페이스, 권리객체를 저장하는 저장모듈, 상기 인터페이스부를 통해 수신된 상기 디바이스의 요청에 따라 현재 허가 상태 포맷의 생성 여부를 판단하는 제어모듈, 및 상기 판단 결과에 따라 상기 요청에 의해 특정되는 권리객체를 상기 저장모듈에서 검색하고 상기 검색된 권리객체에 대한 정보를 포함하는 상기 현재 허가 상태 포맷을 생성하는 데이터 포맷 생성모듈을 포함한다.
상기한 상기한 목적을 달성하기 위하여 본 발명의 실시예에 따른 디바이스는 휴대형 저장장치와 연결되어 통신을 수행하는 인터페이스, 및 상기 인터페이스를 통해 상기 휴대형 저장장치에게 전송할 소정의 요청을 생성하고, 상기 요청에 따라 특정되는 권리객체에 대한 정보를 포함하는 현재 허가 상태 포맷이 상기 인터페이스에 의해 수신된 경우, 상기 현재 허가 상태 포맷으로부터 상기 특정되는 권리객체에 대한 정보를 획득하는 제어모듈을 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
상기한 바와 같은 본 발명의 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법 및 장치에 따르면 디바이스와 휴대형 저장장치 사이에 권리객체에 대한 정보를 전달하는데 있어서 오버헤드를 줄이고, 정보전달의 신속성을 높일 수 있는 장점이 있다.
도 1은 일반적인 DRM의 개념을 나타낸 도면이다.
도 2는 휴대형 저장장치와 디바이스간 DRM의 개념을 간략히 설명하는 도면이다.
도 3은 본 발명의 바람직한 실시예에 따른 권리객체의 형식을 나타낸 것이다.
도 4는 도 3에 도시된 각 허가가 가질 수 있는 한정의 종류를 나타내는 표이다.
도 5는 디바이스와 멀티미디어카드간 상호인증 과정의 일 예를 나타내는 도면이다.
도 6은 본 발명의 일 실시예에 따른 전송 시퀀스 카운터를 적용한 DRM 과정을 보여주는 도면이다.
도 7은 본 발명의 일 실시예에 따른 CPSF의 기본 구조를 나타낸 도면이다.
도 8은 본 발명의 일 실시예에 따른 일반 권리객체에 대한 CPSF의 구조를 나타낸 도면이다.
도 9는 본 발명의 일 실시예에 따른 구체적인 한정 정보 필드를 나타낸 도면이다.
도 10은 본 발명의 일 실시예에 따른 자식 권리객체에 대한 CPSF 구조를 나타낸 도면이다.
도 11은 본 발명의 일 실시예에 따른 부모 권리객체에 대한 CPSF 구조를 나타낸 도면이다.
도 12는 본 발명의 일 실시예에 따른 일반 권리객체에 대한 CPSF와 자식 권리객체에 대한 CPSF가 합성된 형태를 나타내는 도면이다.
도 13은 본 발명의 일 실시예에 따른 일반 권리객체에 대한 CPSF와 부모 권리객체에 대한 CPSF가 합성된 형태를 나타내는 도면이다.
도 14는 본 발명의 일 실시예에 따른 디바이스와 멀티미디어카드간의 권리객체 정보 전달 과정을 나타낸 흐름도이다.
도 15는 본 발명의 일 실시예에 따른 휴대형 저장장치를 나타낸 블록도이다.
도 16은 본 발명의 일 실시예에 따른 디바이스의 구성을 보여주는 기능성 블록도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
설명에 앞서 본 명세서에서 사용하는 용어의 의미를 간략히 설명한다. 그렇지만 용어의 설명은 본 명세서의 이해를 돕기 위한 것이므로, 명시적으로 본 발명을 한정하는 사항으로 기재하지 않은 경우에 본 발명의 기술적 사상을 한정하는 의미로 사용하는 것이 아님을 주의해야 한다.
-공개키 암호화(Public-key Cryptography)
비대칭 암호화라고도 하며, 이는 데이터를 복호화하는데 사용되는 키와 데이터를 암호화한 키가 서로 다른 암호화키로 구성되는 경우의 암호화를 의미한다. 공개키 암호화 방식에서 암호키는 공개키와 개인키의 쌍으로 이루어진다. 공개키는 비밀로 보관될 필요가 없으며 일반에게 손쉽게 알려질 수 있고, 개인키는 특정 디바이스 자신만이 알고 있어야 한다. 이러한 공개키 암호화 알고리즘은 일반에게 공개되어 있으며, 공개키 암호화는 제3자가 암호화 알고리즘과 암호화키 및 암호화된 문장을 가지고 원문을 알 수 없거나 알기 매우 힘든 특성을 갖는다. 공개키 암호화 알고리즘의 예로는 Diffie-Hellman 방식, RSA 방식, ElGamal 방식, 및 타원곡선(Elliptic Curve) 방식 등이 있다. 공개키 암호화 방식의 경우에 데이터를 암호화 하는 속도가 대칭키 암호화 방식에 비해 약 100~1000배 정도 느리기 때문에 콘텐츠 자체를 암호화하는데 사용되기 보다는 키교환이나 전자서명 등에 사용된다.
-대칭키 암호화(Symetric-key Criptography)
비밀키 암호화라고도 하며, 이는 데이터를 암호화하는데 사용되는 키와 데이터를 복호화하는데 사용되는 키가 동일한 암호화 방식을 의미한다. 이러한 대칭키 암호화의 예로는 DES 방식이 가장 일반적으로 사용되고 있으며, 최근에는 AES 방식을 채용한 어플리케이션이 증가하고 있다.
-전자서명(Digital Signature)
서명자에 의해 문서가 작성되었음을 나타내기 위하여 사용된다. 이러한 전자서명의 예로는 RSA 전자서명, ElGamal 전자서명, DSA 전자서명, Schnorr 전자서명 등이 있다. RSA 전자서명의 경우에 암호화된 메시지의 송신자는 메시지를 자신의 개인키로 암호화하여 송신하고, 수신자는 송신자의 공개키로 암호화된 메시지를 복호화한다. 이러한 경우에 메시지의 암호화는 송신자에 의한 것이라는 것이 증명된다.
-난수
임의성을 갖는 숫자 또는 문자열을 의미하며, 실제로 완전한 랜덤 넘버를 생성하는 것은 고비용을 필요로 하기 때문에 의사랜덤(Pseudo-Random) 넘버가 사용되기도 한다.
-휴대형 저장장치
본 발명에서 사용하는 휴대형 저장장치는 플래시 메모리와 같은 읽고 쓰고 지울 수 있는 성질을 갖는 비휘발성 메모리를 포함하며, 디바이스에 연결이 가능한 저장장치를 의미한다. 이러한 저장장치의 예로는 스마트 미디어, 메모리 스틱, CF카드, XD카드, 멀티미디어카드 등이 있으며, 이하 상세한 설명에서는 멀티미디어카드를 중심으로 설명한다.
-권리 객체
암호화된 콘텐츠를 사용할 수 있는 권한 및 그 권한에 대한 한정사항등을 포함하는 일종의 라이센스이다. 본 발명에서 사용되는 권리객체에 대한 자세한 설명은 도 3 및 도 4를 통해 후술하도록 한다.
도 2는 휴대형 저장장치와 디바이스간 DRM의 개념을 간략히 설명하는 도면이다.
디바이스A(210)는 콘텐츠 공급자(220)로부터 암호화된 콘텐츠를 얻을 수 있다. 암호화된 콘텐츠란 DRM으로 보호되는 콘텐츠를 의미하는데, 암호화된 콘텐츠를 사용하기 위해서는 콘텐츠에 대한 권리객체를 필요로 한다.
암호화된 콘텐츠를 얻은 디바이스A(210)는 이에 대한 사용 권한을 얻기 위하여 권리객체 발행기관(230)에 권리객체 요청을 한다. 권리객체 발행기관(230)으로부터 권리객체를 받으면 디바이스A(210)는 이를 이용하여 암호화된 콘텐츠를 사용할 수 있게 된다.
한편, 디바이스B(250)에게 권리객체를 전달하려고 할 때 디바이스A(210)는 휴대형 저장장치를 사용하여 전달할 수 있다. 일 실시예로 휴대형 저장장치는 DRM기능을 갖는 멀티미디어카드(260)가 될 수 있으며, 이하 각 실시예에서 휴대형 저장장치의 일 예로 멀티미디어카드를 사용할 것이나 본 발명은 이에 한정되지 않는다.
디바이스A(210)는 멀티미디어카드(260)와 상호인증(Authentication)을 한 후에 권리객체를 멀티미디어카드(260)로 이동시키거나 복사할 수 있다. 그후 디바이스A(210)가 암호화된 콘텐츠를 재생시키고자 한다면, 디바이스A(210)는 멀티미디어카드(260)에게 재생 권한을 요구하여 멀티미디어카드(260)로부터 재생 권한(예컨데 콘텐츠 암호화 키(Content Encryption Key; CEK))을 받아 암호화된 콘텐츠를 재생시킬 수 있다.
한편, 디바이스B(250) 또한 권리객체가 저장된 멀티미디어카드(260)와 상호인증을 거친 후에 멀티미디어카드(260)에게 특정 콘텐츠에 대한 재생권한을 요구하여 콘텐츠를 재생시킬 수 있다. 이밖에도 디바이스B(250)는 멀티미디어카드(260)로부터 권리객체를 이동받거나 복사 받을 수도 있다.
도 3은 본 발명의 바람직한 실시예에 따른 권리객체의 형식을 나타낸 것이다.
권리객체는 크게 버전(300) 부분, 자산(asset)(320) 부분, 허가(permission)(340) 부분으로 구성된다.
버전(300) 부분은 DRM 시스템의 버전 정보를 나타내고, 자산(320) 부분은 권리객체에 의해 그 소비가 지배되는 콘텐츠 데이터에 대한 정보를 포함하며, 허가(340) 부분은 보호되는 콘텐츠 데이터에 대하여 권리 제공자(Right Issuer)에 의해 허용되는 실제 용도나 활동에 관한 정보를 포함한다.
자산(320) 부분에 저장되는 정보 중 id는 권리객체를 식별하기 위한 식별자이고, uid는 권리객체에 의해 그 이용이 지배되는 콘텐츠를 식별하기 위한 정보로서DRM 콘텐츠 포맷의 콘텐츠 데이터의 유니폼 자원 식별자(Uniform Resource Identifier; 이하 URI라 함)이다.
KeyValue는 DRM 콘텐츠를 복호화하기 위해 사용되는 이진 키 값을 저장한다. 이를 콘텐츠 암호화 키(Content Encryption Key; 이하 CEK라 함)라 한다. CEK는 디바이스가 이용하고자 하는 암호화된 콘텐츠를 복호화하는 키 값으로 디바이스는 권리객체가 저장된 멀티미디어카드로부터 이 CEK 값을 전송받음으로써 콘텐츠를 이용할 수 있다.
허가(340)는 권리 제공자가 허용하는 콘텐츠의 사용 권리인데, 허가의 종류에는 재생(Play), 디스플레이(Display), 실행(Execute), 인쇄(Print), 수출(Export)이 있다.
재생 요소는 DRM 콘텐츠를 오디오/비디오 형태로 표현하는 권리를 의미한다. 예컨데 DRM콘텐츠가 영화나 음악에 관한 것이면 DRM 콘텐츠를 사용할 수 있는 권리객체의 허가 요소로써 재생이 설정될 수 있다. 재생 허가에 대하여 한정(Constraint) 요소가 특정되어 있다면 DRM 에이전트는 해당 한정 요소에 따라 재생 권리를 부여하고, 어떠한 한정 요소도 특정되어 있지 않다면 DRM 에이전트는 무제한의 재생 권리를 부여한다.
디스플레이 요소는 DRM 콘텐츠를 시각 장치에 표현할 수 있는 권리를 의미한다.
실행 요소는 자바게임 또는 다른 응용프로그램과 같은 DRM 콘텐츠를 실행하는 권리를 의미한다.
인쇄 요소는 JPEG등의 이미지와 같은 DRM 콘텐츠의 하드카피를 생성할 수 있는 권리를 의미한다.
전술한 재생, 디스플레이, 실행 및 인쇄를 통칭하는 표현으로써 이하 플레이백(playback)이란 용어를 사용하도록 한다.
한편 수출 요소는 DRM 콘텐츠와 상응하는 권리객체들을 OMA DRM 시스템이 아닌 다른 DRM 시스템 또는 콘텐츠 보호 구조로 내보내는 권리를 의미한다.
수출 허가는 한정 요소를 필수적으로 갖는다. 한정 요소는 어떤 DRM 시스템 또는 콘텐츠 보호 구조로 DRM 콘텐츠 및 권리객체를 내보낼 수 있는지를 특정한다. 수출 허가에는 Move와 Copy의 두가지 모드가 있다. Move의 경우 다른 시스템으로 권리객체를 수출하는 경우 현재의 DRM 시스템내의 권리객체를 비활성화하지만, Copy의 경우 현재의 DRM 시스템내의 권리객체를 비활성화하지 않는다.
도 4는 도 3에 도시된 각 허가가 가질 수 있는 한정의 종류를 나타내는 표이다.
허가는 그것이 가지는 한정에 의해 디지털 콘텐츠에 대한 소비가 제한된다.
Count 한정(400)은 양의 정수 값을 가지며, 콘텐츠에 부여되는 허가의 횟수를 특정한다.
Datetime 한정(410)은 허가에 대한 시간범위 제한을 특정하며, 선택적으로 start 및 end 요소를 갖는다. start 요소가 있으면 특정된 시간/날짜 이전에는 접속이 허가되지 않으며, end 요소가 있으면 특정된 시간/날짜 이후에는 접속이 허가되지 않는다는 의미이다.
Interval 한정(420)은 권리가 DRM 콘텐츠에 대하여 수행될 수 있는 시간의 구간을 특정한다. Start 요소가 있으면 특정된 시간/날짜 이후, end 요소가 있으면 특정된 시간/날짜 이전에 duration 요소에 특정된 시간동안 DRM 콘텐츠의 소비가 허용된다.
Accumulated 한정(430)은 권리가 DRM 콘텐츠에 수행될 수 있는 측정된 사용 시간의 최대 구간을 특정한다. DRM 에이전트는 Accumulated 한정 값에 의해 특정된 누적 구간이 경과한 후에는 DRM 콘텐츠에 대한 접속을 허용하지 않는다.
Individual 한정(440)은 콘텐츠가 묶여 있는 개인을 특정한다.
System 한정(450)은 콘텐츠 및 권리객체가 수출될 수 있는 DRM 시스템 또는 콘텐츠 보호 구조를 특정한다. Version 요소는 DRM 시스템 또는 콘텐츠 보호 구조의 버전 정보를 특정하고, SID 요소는 DRM 시스템 또는 콘텐츠 보호 구조의 이름을 특정한다.
한편 멀티미디어카드와 디바이스가 통신을 하고자 하는 경우, 멀티미디어카드와 디바이스는 상호인증을 거쳐야 한다.
도 5는 디바이스와 멀티미디어카드간 상호인증 과정의 일 예를 나타내는 도면이다.
어떤 객체의 아래 첨자중에서 H는 호스트(디바이스) 소유이거나 디바이스가 생성한 것을 의미하고 S은 멀티미디어카드 소유이거나 멀티미디어카드가 생성한 것을 의미한다.
상호인증 과정은 디바이스(510)와 멀티미디어카드(520)가 서로가 정당한 디바이스라는 것을 확인하고 양자간에 세션키 생성을 위한 난수를 교환하는 과정이고, 상호인증 과정을 통해 얻은 난수를 이용하여 세션키를 생성할 수 있다. 도 7에서 화살표의 위에 있는 설명은 상대 장치에게 어떤 동작을 요구하는 명령을 의미하고 화살표 아래에 있는 설명은 명령에 따른 파라미터나 이동되는 데이터를 의미한다. 일 실시예에서 상호인증과정에서 모든 명령은 디바이스(510)가 하도록 하고 멀티미디어카드(520)는 명령에 따른 동작을 수행하도록 한다.
예를 들면 상호인증 응답(S20)이라는 명령은 디바이스(510)가 멀티미디어카드(520)로 보내면 멀티미디어카드(520)가 명령을 받고 디바이스에게 자신의 아이디(IDS)와 인증서S과 암호화된 난수S을 보낸다. 다른 실시예에서 명령은 디바이스(510)와 멀티미디어카드(520) 모두가 할 수 있다. 이경우에 상호인증 응답(S20)은 멀티미디어카드(520)가 디바이스(510)에게 보내면서 자신의 아이디(IDS)와 인증서S과 암호화된 난수S을 함께 보낼 수 있다. 자세한 상호인증 과정을 설명한다.
디바이스(510)와 멀티미디어카드(520)는 난수와 같이 중요한 정보를 교환할 때 서로 대응되는 키쌍을 이용한다. 즉, 디바이스(510)와 멀티미디어카드(520)는 각각 키쌍을 포함하는데, 하나의 키쌍은 대응되는 두 개의 키로 이루어진다. 디바이스(510)은 제1 키와 제2 키를 포함하는데, 제1 키로 암호화한 경우에 제2 키로 복호화할 수 있고, 제2 키로 암호화한 경우에 제1 키로 복호화할 수 있다. 이 중 하나의 키를 다른 디바이스들이나 멀티미디어카드들에게 공개하여 사용할 수 있다. 즉, 제1 키는 공개키로서 다른 디바이스들이 읽을 수 있는 키로 사용하고, 제2 키는 개인키로 다른 디바이스들은 읽을 수 없고 디바이스(510) 본인만 읽을 수 있게 사용한다. 마찬가지로 멀티미디어카드(520)도 제3 키와 제4 키를 포함하는데, 제3 키는 공개되어 다른 디바이스들이 읽을 수 있도록 하고, 제4 키는 멀티미디어카드(520)만이 읽을 수 있도록 한다.
디바이스(510)에서 멀티미디어카드(520)로 상호인증을 요청한다(S10). 상호인증 요청을 하면서 디바이스는 멀티미디어카드가 디바이스(510)가 갖고 있는 디바이스 공개키(PuKeyH)를 보낸다. 일 실시예에 있어서 S10 단계에서 디바이스 공개키(PuKeyH)는 디바이스(510)에 대하여 인증기관(Certification Authority)이 발행한 디바이스 인증서(CertH)를 통해 보낸다. 디바이스 인증서(CertH)는 디바이스 공개키(PuKeyH)가 포함되어 있고 인증기관의 전자서명이 있다. 디바이스 인증서(CertH)를 수신한 멀티미디어카드(520)는 디바이스(510)가 정당한 디바이스인지를 확인할 수 있고, 디바이스 공개키(PuKeyH)를 얻을 수 있다. 디바이스 인증서(CertH)와 디바이스 아이디(IDH)를 함께 보낼 수도 있다.
멀티미디어카드(520)는 디바이스 인증서(CertH)가 유효기간이 만료됐는지 여부를 판단하고 인증서 폐기 목록(Certificate Revocation List; 이하, "CRL"이라 함)를 사용하여 디바이스 인증서(CertH)가 유효한 것인지를 확인한다(S12). 만일 디바이스 인증서(CertH)의 유효기간이 지났거나 CRL에 등록된 디바이스의 인증서일 경우라면 멀티미디어카드(520)는 디바이스(510)와의 상호인증을 거부할 수 있다. 이 경우에 멀티미디어카드(520)는 디바이스(510)에게 결과를 보고하고, 디바이스(510)는 DRM 절차를 중지한다. 한편, 디바이스 인증서(CertH)의 유효기간이 지났거나 폐기된 것일 경우에 디바이스(510)는 디바이스 인증서(CertH)를 얻기 위한 절차를 진행할 수도 있다. CRL에 등록되지 않은 디바이스의 인증서일 경우에 멀티미디어카드(520)는 디바이스 인증서(CertH)를 통해 디바이스 공개키(PuKeyH)를 얻는다. 그리고 DRM 절차를 계속 진행한다.
그리고 나서 멀티미디어카드(520)는 난수S을 생성한다(S14). 생성된 난수S는 디바이스 공개키(PuKeyH)로 암호화한다. 그리고 나서 디바이스(510)에 의한 상호인증 응답명령을 수신하거나, 멀티미디어카드(520)가 디바이스(510)에 상호인증 응답명령을 보내며 상호인증 응답과정이 수행된다(S20). 상호인증 응답과정에서 멀티미디어카드(520)는 디바이스에 멀티미디어카드 공개키(PuKeyS)와 암호화된 난수S을 보낸다. 일 실시예에 있어서, 멀티미디어카드 공개키(PuKeyS) 대신에 멀티미디어카드 인증서(CERTS)를 보낸다. 다른 실시예에 있어서, 멀티미디어카드(520)는 멀티미디어카드 인증서(CERTS)와 암호화된 난수S와 멀티미디어카드(520)의 CRL의 발급 일자 정보를 디바이스(510)에게 보낸다. 이는 가장 최신의 CRL을 디바이스(510)와 멀티미디어카드(520)가 서로 공유할 수 있도록 하기 위함이다. 한편, CRL을 바로 전송하지 않고 CRL의 발급 일자 정보를 보내는 이유는 대개의 경우에 CRL의 업데이트가 자주 발생되지 않기 때문에 상호인증과정에서 발생되는 오버헤드를 줄이기 위함이다. CRL의 발급 일자 정보를 전송하는 경우에 난수S와 함께 또는 별도로 암호화하여 전송한다. 이 밖에 멀티미디어카드 아이디(IDS)를 부가적으로 함께 전송할 수도 있다.
디바이스(510)는 멀티미디어카드 인증서(CERTS)와 암호화된 난수S를 수신하고, 인증서 확인을 통해 멀티미디어카드(520)가 정당하다는 것을 확인하고 멀티미디어카드 공개키(PuKeyS)를 얻고 암호화된 난수S을 디바이스 개인키(PrKeyH)로 복호화하여 난수S을 얻는다(S22). 인증서 확인 과정에서 인증서의 유효기간과 CRL에 등록됐는지 여부를 판단한다. 그리고 나서 디바이스(510)는 난수H를 생성한다(S24). 생성된 난수H는 멀티미디어카드 공개키(PuKeyS)로 암호화한다(S26). 그리고 나서 최종 상호인증 요청 과정(S30)이 수행되는데, 최종 상호인증 요청 과정(S30)에서 디바이스(510)는 멀티미디어카드(520)에 암호화된 난수H를 전송한다. 일 실시예에 있어서, 디바이스(510)는 암호화된 난수H와 더불어 디바이스(510)의 CRL의 발급 일자 정보를 더 포함하여 멀티미디어카드(520)에게 보낸다. 이 경우에 CRL의 발급 일자 정보는 난수H와 함께 암호화될 수도 있고 별도로 암호화 될 수도 있다.
멀티미디어카드(520)는 암호화된 난수H를 수신하여 복호화한다(S10). 이에 따라 디바이스(510)와 멀티미디어카드(520)는 자신이 생성한 난수와 상대가 생성한 난수를 이용하여 세션키를 생성한다(S40, S42). 본 실시예에서 디바이스(510)와 멀티미디어카드(520) 양자 모두에서 난수를 생성하여 사용함으로써 임의성을 크게 높일 수 있게 되고 안전한 상호인증이 가능하게 된다. 즉, 어느 한쪽에서 임의성이 약하더라도 다른 한쪽에서 임의성을 보충할 수 있기 때문이다.
이러한 과정들을 거쳐 디바이스(510)와 멀티미디어카드(520)는 서로를 인증할 수 있고 세션키를 공유할 수 있게 된다. 한편, 양자는 자신이 갖고 있는 세션키와 상대방이 갖고 있는 세션키가 동일한지 여부를 확인할 필요가 있는데, 이는 최종 상호인증 응답 과정(S50)에 이루어진다. 즉, 생성된 세션키로 일방이 상대가 알 수 있는 정보를 세션키로 암호화하여 전송하면 상대방은 자신의 세션키를 이를 복호화하여 세션키가 서로 동일한지 여부를 확인할 수 있다. 일 실시예에 있어서, 멀티미디어카드(520)는 디바이스에게 디바이스(510)가 생성한 난수H를 세션키로 암호화한 것을 전송한다. 이 경우에 디바이스(510)는 세션키로 암호화된 난수H를 수신하여 자신의 세션키로 복호화하여 난수H가 복원되는지 여부를 판단하여 세션키 생성이 제대로 되었는지 여부를 확인한다(S52). 다른 실시예에 있어서, 디바이스(510)는 최종 상호인증 요청(S30) 이후에 적절한 시간을 기다린 후에 자신이 생성한 세션키로 멀티미디어카드(520)가 생성한 난수S를 암호화하여 멀티미디어카드(520)로 전송한다. 이 경우에 멀티미디어카드(520)는 자신의 세션키로 암호화된 난수S를 복호화함으로써 세션키 생성이 제대로 되었는지 여부를 확인할 수 있다. 일 실시예에 있어서, 세션키 생성이 제대로 되지 않은 경우라면 상호인증과정을 처음부터 수행한다. 다른 실시예에 있어서, 세션키 생성이 제대로 되지 않은 경우라면 디바이스(510)와 멀티미디어카드(520)간의 DRM 절차를 종료한다.
본 실시예에서 난수는 앞서 설명한 바와같이 난수 생성 모듈(도시되지 않음)을 통해 난수를 생성할 수도 있으나, 이미 생성되어 디바이스 또는 멀티미디어카드에 저장되어 있는 복수의 번호들 중에서 선택된 어느 하나 번호 또는 복수의 번호들의 조합일 수도 있다. 또한, 난수는 단순히 숫자를 의미할 수도 있으나, 숫자 이외의 문자를 포함한 문자열일 수도 있다. 따라서, 본 명세서에서 사용하는 난수의 의미는 난수 생성모듈을 통해 생성된 숫자나 숫자들의 조합 또는 문자열을 포함하도록 해석될 수 있고, 또한 저장되어 있는 숫자들 또는 문자열들에서 선택된 하나의 숫자나 문자열 또는 복수의 숫자나 문자열의 조합을 포함하도록 해석될 수도 있다.
본 발명의 실시예는 디바이스(510)와 멀티미디어카드(520)간에 상호인증과정에서 두개의 난수를 사용함으로써 보다 안전한 DRM이 가능하도록 하였고, 또 세션키 확인 과정을 두어 상호인증과정이 제대로 수행되었는지 여부를 판단할 수 있게 한다. 본 발명의 실시예에 따르면 상호인증과정에서 생성된 세션키로 디바이스(510)와 멀티미디어카드(520) 간의 안전한 DRM 동작이 가능하지만, 보다 안전한 DRM 동작이 가능하도록 상호인증과정 이후의 확인 과정을 더 포함시킬 수 있다. 이에 대해서는 도 8를 통해 설명한다.
도 6은 본 발명의 일 실시예에 따른 전송 시퀀스 카운터를 적용한 DRM 과정을 보여주는 도면이다.
DRM 과정에서 디바이스(510)와 멀티미디어카드(520) 사이에는 다양한 동작이 가능하다. 권리객체의 이동이나 복사 또는 삭제와 같이 권리객체에 대한 DRM이 있을 수 있고, 재생(playback)과 같이 콘텐츠에 대한 DRM이 있을 수 있다. 이러한 DRM 과정들은 디바이스(510)와 멀티미디어카드(520)간의 상호인증을 전제로 한다. 즉, DRM 과정이 수행되기 위해서는 디바이스(510)와 멀티미디어카드(520)가 먼저 상호인증(S100)을 한다. 상호인증의 결과로 디바이스(510)와 멀티미디어카드(520)는 서로 동일한 세션키를 생성한다(S110, S112). 세션키를 공유한 이후부터는 DRM 과정들을 수행할 수 있는데, 보다 보안성이 우수한 DRM을 위해 전송 시퀀스 카운터(Send Sequence Counter; SSC)를 사용한다. 전송 시퀀스 카운터는 APDU(Application Protocol Data Unit)에 포함되며 APDU가 전송될 때마다 증가한다. 예를 들면 따라서, 만일 하나 또는 복수의 APDU를 중간에 누군가가 가로챈다면 APDU에 포함된 전송 시퀀스 카운터의 불연속이 발생한다. 또한 누군가가 APDU를 삽입할 경우라도 전송 시퀀스 카운터의 불연속이 발생한다. 도 4를 참조하여 전송 시퀀스 카운터를 이용한 DRM 과정을 설명한다.
디바이스(510)와 멀티미디어카드(520)는 상호인증(S100) 후에 DRM 과정을 위하여 전송 시퀀스 카운터를 초기화한다(S120, S122). 일 실시예에 있어서, 전송 시퀀스 카운터는 난수H와 난수S를 조합한 숫자로 초기화한다. 예를 들면 전송 시퀀스 카운터의 크기가 총 2바이트인 경우에 난수H와 난수S의 뒷자리 1바이트씩 결합하여 전송 시퀀스 카운터를 초기화한다. 예를 들면 난수H와 난수S의 맨 뒷자리가 각각 '01010101'와 '11111110'로 끝나는 경우에 전송 시퀀스 카운터는 '0101010111111110'로 초기화한다. 전송 시퀀스 카운터의 초기화 값을 난수H와 난수S를 이용하여 얻으므로써 '0000000000000000'으로 초기화한 경우보다 임의성을 높일 수 있고, 따라서 보다 안전한 DRM 과정이 가능하게 된다.
디바이스(510)가 멀티미디어카드(520)에 DRM 명령을 할 경우에 APDU에 전송 시퀀스 카운터를 포함시킨다(S130). 만일 DRM 명령에 모두 10개의 APDU가 전송된다면 전송 시퀀스 카운터는 초기값인 '0101010111111110'부터 APDU마다 1씩 증가한다. 그리고 나서 멀티미디어카드(S120)는 전송 시퀀스 카운터를 체크하여 정당하지 않은 APDU가 중간에 삽입되거나 원래의 APDU를 누군가 가로챘는지 여부를 판단한다(S132).
멀티미디어카드(520)가 디바이스(510)에 DRM 명령을 할 경우에도 APDU에 전송 시퀀스 카운터를 포함시킨다(S140). 일 실시예에 있어서, 전송 시퀀스 카운터의 초기 값은 최초에 초기화된 초기값을 사용한다. 예를 들면, DRM 명령에 모두 10개의 APDU가 전송된다면 전송 시퀀스 카운터는 초기값인 '0101010111111110'부터 APDU마다 1씩 증가한다. 다른 실시예에 있어서, 전송 시퀀스 카운터의 초기 값은 최종 전송 시퀀스 카운터값을 기준으로 한다. 예를 들면 최종 전송 시퀀스 카운터값이 '1000000000000000'인 경우에 그 다음 APDU의 전송 시퀀스 카운터값은 '1000000000000001'부터 시작한다. 그리고 나서 디바이스(S110)는 전송 시퀀스 카운터를 체크하여 정당하지 않은 APDU가 중간에 삽입되거나 원래의 APDU를 누군가 가로챘는지 여부를 판단한다(S142).
전송 시퀀스 카운터를 순차적으로 증가시키는 것은 예시적인 것으로서, 전송 시퀀스 카운터를 초기값에서부터 순차적으로 감소시키는 경우나 전송 시퀀스 카운터의 증가 또는 감소의 폭이 1이 아닌 경우와 같은 경우도 본 발명의 기술적 사상에 포함되는 것으로 해석해야 한다.
이하 본 발명에 따르는 각 실시예에서 특별한 언급이 없더라도 전송하려는 데이터와 전술한 SSC 값이 암호화되어 디바이스와 멀티미디어카드 사이에 전송되는 APDU에 포함될 수 있다.
한편 상호인증을 마친 디바이스와 멀티미디어카드 사이에는 권리객체의 이동이나 복사등이 수행될 수 있으며, 이를 통해 멀티미디어카드도 권리객체를 저장할 수 있다. 멀티미디어카드에 권리객체가 저장된 경우 디바이스는 암호화된 콘텐츠를 플레이백시키기 위해 멀티미디어카드에게 플레이백 요청을 할 수 있다. 디바이스가 멀티미디어카드에 저장된 권리객체를 통해 콘텐츠를 플레이백시키는 경우 권리객체에 설정된 한정 정보등이 업데이트되어야 한다.
휴대형 저장장치에 저장된 권리객체의 업데이트는 디바이스에서 이루어 질수 있으며, 종래의 기술에서는(예컨데 휴대형 저장장치가 SD 카드인 경우) 권리객체의 업데이트를 위해 권리객체 전체를 휴대형 저장장치에서 디바이스로 이동시기도 하였다. 권리객체의 업데이트시마다 권리객체 전체를 이동시키는 것은 디바이스와 휴대형 저장장치 사이의 통신에 오버헤드가 되므로, 본 발명에서는 권리 객체의 업데이트시 권리객체를 식별하기 위한 기본 정보 및 권리객체의 허가 정보를 포함하는 데이터 포맷 이동시킬 수 있다.
또한 본 발명에 따를 경우, 디바이스가 휴대형 저장장치에 저장된 권리객체의 허가 정보의 확인을 요청하는 경우에도 이러한 데이터 포맷을 이동시킴으로써 디바이스와 휴대형 저장장치 사이의 통신에 오버헤드를 줄이고, 필요한 정보만을 신속히 전송시킬 수 있다.
이와 같이 권리객체를 식별하기 위한 기본 정보 및 권리객체의 허가 정보를 포함하는 데이터 포맷을 이하 현재 허가 상태 포맷(Current Permission Status Format; CPSF)라 한다.
도 7은 본 발명의 일 실시예에 따른 CPSF의 기본 구조를 나타낸 도면이다.
도시된 CPSF의 콘텐츠 식별자 필드에는 권리객체를 통해 사용할 수 있는 특정 콘텐츠를 식별할 수 있는 콘텐츠 식별자가 설정된다.
콘텐츠 암호화 키 필드에는 암호화된 콘텐츠를 복호화시킬 수 있는 CEK 값이 설정된다. 디바이스는 CEK 값을 전송받음으로써 콘텐츠를 사용할 수 있게 된다.
메시지 개요(Message Digest) 필드에는 메시지 개요 값이 설정되는데 이는 전송되는 데이터의 무결성 보호(Integrity Protection)를 위한 값이다. 메시지 개요 값은 공개된 해쉬 알고리즘(예컨데 보안 해쉬 알고리즘1(Security Hash Algorism1)에 의해 생성될 수 있다.
허가 정보 필드에는 권리객체가 지니고 있는 허가 정보가 설정될 수 있다.
이러한 CPSF는 권리객체의 유형에 따라 그 내용이 달라질 수 있는데 본 발명에 있어서 권리객체의 유형은 크게 일반 권리객체(general RO), 자식 권리객체(Child RO) 및 부모 권리객체(Parent RO)의 세가지로 구분될 수 있다.
일반 권리객체란 OMA DRM v2.0 REL에서 설명되고 있는 서브스크립션 모델(subscription model 혹은 subscription business model)과 관련이 없는 권리객체를 의미한다.
한편 OMA DRM v2.0 REL에서 설명되고 있는 서브스크립션 모델에 해당하는 권리객체는 자식 권리객체와 부모 권리객체로 나뉠 수 있다. 자식 권리객체는 암호화된 콘텐츠의 사용 권한인 CEK를 포함하고 있고, 부모 권리객체는 허가 요소 및 허가 요소에 대한 한정 사항을 포함하고 있다. 기타 자식 권리객체 및 부모 권리객체에 대한 내용은 OMA DRM v2.0 REL에 상세히 설명되어 있다.
이하에서는 권리객체의 유형에 따른 CPSF를 설명한다.
도 8은 본 발명의 일 실시예에 따른 일반 권리객체에 대한 CPSF의 구조를 나타낸 도면이다.
콘텐츠 식별자 필드, 콘텐츠 암호화 키 필드 및 메시지 개요 필드에 관한 내용은 도 7을 통해 설명한 바와 같다. 한편 일반 권리객체를 위한 CPSF 구조에는 도시된 바와 같이 하나 이상의 허가 정보 필드가 포함될 수 있으며, 각 허가 정보 필드를 구성하는 서브 필드를 살펴보면 다음과 같다.
먼저 타입 필드에는 권리객체의 유형을 식별하는 식별 정보가 포함되어 있으며, 권리객체 유형에 따른 식별정보의 일 예를 표 1을 통해 나타내었다.
권리객체 유형 식별정보(1byte)
일반 권리객체 0x01
자식 권리객체 0x02
부모 권리객체 0x03
표 1에 예시된 바에 따를 경우 도 8의 타입 필드에는 0x01이 설정될 수 있다.
권리객체 인덱스 필드 및 자산 인덱스 필드에는 각각 멀티미디어카드 상의 내부 권리객체 식별자 및 내부 자산 식별자가 설정된다. 이러한 내부 권리객체 식별자 및 내부 자산 식별자는 멀티미디어카드에 저장된 각 권리객체 및 자산을 식별하는데 사용될 수 있다.
허가 인덱스 필드에는 허가의 종류를 식별할 수 있는 식별 정보가 설정된다. 이러한 허가 인덱스의 일 예를 표 2를 통해 나타내었다.
허가의 이름 허가 인덱스(1byte)
전부(All) 0x00
재생(Play) 0x01
디스플레이(Display) 0x02
실행(Execute) 0x03
인쇄(Print) 0x04
수출(Export) 0x05
이동(Move) 0x06
복사(Copy) 0x07
이러한 허가의 종류에 대한 설명은 이미 도 3을 통해 설명한 바와 같다.
한정 개수 필드에는 후술할 한정 정보의 개수가 설정된다.
하나의 허가 정보 내에는 하나 히상의 한정 정보가 포함될 수 있으며, 각 한정 정보는 한정 인덱스 필드와 한정 요소 필드를 포함할 수 있다. 한정 인덱스는 한정의 종류를 식별하기 위한 식별자이며 그 일 예는 표 3을 통해 나타내었다.
한정사항의 이름 한정사항 인덱스(1byte)
None 0x00
Count 0x01
Time Count 0x02
Interval 0x03
Accumulated 0x04
Datetime 0x05
Individual 0x06
System 0x07
한정 요소 필드에는 한정 사항에 관한 구체적인 내용이 설정된다.
도 9은 본 발명의 일 실시예에 따른 구체적인 한정 정보 필드를 나타낸 도면이다.
도시된 각 필드의 괄호 안의 숫자는 각 필드가 가질 수 있는 바이트 수를 나타낸다.
Count 한정(510)은 2바이트의 횟수 서브필드에서 권리객체를 통해 콘텐츠를 플레이백시킬 수 있는 횟수를 특정하여 권리객체의 사용을 한정한다.
Time count 한정(520)은 횟수 및 타이머 서브필드를 포함하며 타이머 필드에 설정된 시간동안 콘텐츠를 플레이백시킬 수 있는 횟수를 특정하여 권리객체의 사용을 한정한다.
Interval 한정(530)은 시간 서브필드(535)에서 권리객체가 DRM 콘텐츠에 대하여 쓰여질 수 있는 시간의 구간을 특정한다.
Accumulated 한정(540)은 권리객체가 DRM 콘텐츠에 쓰여질 수 있는 사용 시간의 최대 구간으로써 권리객체의 사용을 한정한다. 따라서 DRM 에이전트는 사용자가 권리객체를 사용한 누적 시간이 Accumulated 한정 값에 의해 특정된 시간 구간을 초과한 경우에는 DRM 콘텐츠에 대한 접속을 허용하지 않는다.
Datetime 한정(550)은 두 개의 시간 서브필드에서 허가에 대한 시간범위를 특정하며, 시작시간 또는 종료시간을 선택적으로 갖는다. 시작시간이 있으면 특정된 시간/날짜 이후, 종료시간이 있으면 특정된 시간/날짜 이전에 DRM 콘텐츠의 소비가 허용된다.
Individual 한정(560)은 콘텐츠가 묶여 있는 개인을 특정한다. 즉, 콘텐츠가 묶여 있는 개인의 URI(Uniform Resource Identifier)를 이용하여 권리객체의 사용을 한정한다. 따라서 DRM 에이전트는 디바이스와 결합된 사용자 신원이, 콘텐츠의 사용이 허용되어 있는 사용자의 신원과 일치하지 않으면 DRM 콘텐츠에 대한 접속을 허용하지 않는다.
System 한정(570)은 콘텐츠 및 권리객체가 수출될 수 있는 DRM 시스템 또는 콘텐츠 보호 구조를 특정한다. DRM 시스템 버전 서브필드는 DRM 시스템 또는 콘텐츠 보호 구조의 버전 정보를 특정하고, DRM 시스템 서브필드는 DRM 시스템 또는 콘텐츠 보호 구조의 이름을 특정한다.
도 10는 본 발명의 일 실시예에 따른 자식 권리객체에 대한 CPSF 구조를 나타낸 도면이다.
특정한 콘텐츠를 위해 사용될 수 있는 자식 권리객체는 하나 뿐이므로 도시된 CPSF는 하나의 허가정보 필드를 포함할 수 있다.
도시된 CPSF에서 콘텐츠 식별자 필드, 콘텐츠 암호화 키 필드 및 메시지 개요 필드에 설정되는 내용은 도 7을 통해 설명한 바와 같다.
허가 정보 필드의 서브 필드중 타입 필드에는 권리객체의 유형을 식별하는 식별 정보가 포함되어 있으며, 표 1을 통해 예시한 바와 같다.
부모 권리객체 식별자 필드에는 부모 권리 객체의 식별 정보가 설정되며, URL 필드에는 자식 권리객체 발행자의 위치주소(Uniform Resource Location; URL)이 설정될 수 있다.
도 11은 본 발명의 일 실시예에 따른 부모 권리객체에 대한 CPSF 구조를 나타낸 도면이다.
콘텐츠 식별자 필드는 도 7을 통해 설명한 바와 같다. 그러나 OMA DRM v2.0 REL의 서브스크립션 모델을 따르는 부모 권리객체는 콘텐츠 암호화 키 및 메시지 개요 값을 갖지 않으므로 콘텐츠 암호화 키 필드 및 메시지 개요 필드는 널(null) 값으로 설정될 수 있다.
한편 특정 DRM 콘텐츠를 사용하도록 할 수 있는 부모 권리객체는 하나이므로 도시된 CPSF는 하나의 허가정보를 포함할 수 있다.
허가 정보 필드의 서브 필드중 타입 필드는 표 1을 통해 예시하여 설명한 바와 같다.
부모 권리객체 식별자 필드에는 부모 권리객체를 식별할 수 있는 식별자가 설정된다.
그밖에 허가 인덱스 필드, 한정의 개수 필드 및 한정 정보 필드에 설정 되는 내용은 도 8을 통해 설명한 바와 같다.
한편 멀티미디어카드는 동일한 콘텐츠를 플레이백시킬 수 있는 일반 권리객체와 자식 권리객체를 동시에 저장하고 있고 있거나, 동일한 콘텐츠를 플레이백시킬 수 있는 일반 권리객체와 부모 권리객체를 동시에 저장하고 있을 수 있다. 이러한 경우에 멀티미디어카드로부터 디바이스에게 제공되는 CPSF가 도 12 및 도 13에 도시되어 있다.
도 12은 본 발명의 일 실시예에 따른 일반 권리객체에 대한 CPSF와 자식 권리객체에 대한 CPSF가 합성된 형태를 나타내는 도면이다.
도시된 CPSF의 콘텐츠 식별자 필드, 콘텐츠 암호화 키 필드 및 메시지 개요 필드는 도 7을 통해 설명한 바와 같다. 또한 도시된 CPSF의 허가 정보 필드는 일반 권리객체에 대한 허가 정보 필드와 자식 권리객체에 대한 허가 정보 필드를 함께 포함하고 있으며, 각 허가정보 필드에 대한 설명은 도 8 및 도 10를 통해 설명한 바와 같다.
도 13는 본 발명의 일 실시예에 따른 일반 권리객체에 대한 CPSF와 부모 권리객체에 대한 CPSF가 합성된 형태를 나타내는 도면이다.
도시된 CPSF의 콘텐츠 식별자 필드, 콘텐츠 암호화 키 필드 및 메시지 개요 필드는 도 7을 통해 설명한 바와 같다. 또한 도시된 CPSF의 허가 정보 필드는 일반 권리객체에 대한 허가 정보 필드와 부모 권리객체에 대한 허가 정보 필드를 함께 포함하고 있으며, 각 허가정보 필드에 대한 설명은 도 8 및 도 11를 통해 설명한 바와 같다.
도 14은 본 발명의 일 실시예에 따른 멀티미디어카드의 허가정보 전송 과정을 나타낸 흐름도이다.
디바이스(610)와 멀티미디어카드(620)가 상호인증(S210)을 마치면 디바이스(610)와 멀티미디어카드(620)는 상호인증(S210) 결과 생성된 세션키를 사용하여 서로간에 전송할 데이터를 암호화하여 전송할 수 있고, 암호화된 데이터가 수신되면 이를 복호화 할 수 있다.
디바이스(610)가 멀티미디어카드(620)에게 특정 권리객체의 정보를 요청하면(S220), 멀티미디어카드(620)는 자신이 저장하고 있는 권리객체 중에서 디바이스(610)가 원하는 권리객체를 검색한다(S230). 권리객체 정보 요청시(S220) 디바이스(610)는 자신이 원하는 권리객체를 특정하기 위하여 권리객체를 식별할 수 있는 권리객체 식별자를 멀티미디어카드(620)에게 전송할 수 있다. 다른 실시예로써 디바이스(610)는 특정 콘텐츠를 식별할 수 있는 콘텐츠 식별자를 전송할 수도 있는데, 이러한 경우 멀티미디어카드(620)는 콘텐츠 식별자에 의해 식별되는 콘텐츠를 플레이백시킬 수 있는 권리객체를 검색할 수 있다.
디바이스(610)가 원하는 특정 권리객체가 검색되면, 멀티미디어카드(620)는 검색된 권리객체의 유형을 판단하고, 권리객체의 유형에 따라 전술한 CPSF 데이터를 생성한다(S240). 멀티미디어카드(620)에 의해 생성되는 CPSF는 검색된 권리객체의 유형에 따라 도 7 내지 도 13를 통해 설명한 바와 같은 구조를 가질 수 있다. 즉, 검색된 권리객체가 일반 권리객체인 경우, 멀티미디어카드(620)는 도 8에 도시된 바와 같은 구조의 CPSF를 생성할 수 있다. 검색된 권리객체가 자식 권리객체인 경우에는 도 10에 도시된 바와 같은 CPSF가 생성될 수 있으며, 검색된 권리객체가 부모 권리객체인 경우에는 도 11에 도시된 바와 같은 CPSF가 생성될 수 있다.
또한 일반 권리객체와 자식 권리객체가 동시에 검색된 경우에는 도 12에 도시된 바와 같은 CPSF가 생성될 수 있으며, 일반 권리객체와 부모 권리객체가 동시에 검색된 경우에는 도 13에 도시된 바와 같은 CPSF가 생성될 수 있다. 만약 디바이스(610)의 권리객체 정보 요청(S220)이 특정 권리객체의 허가 정보를 확인하기 위한 것이라면, 멀티미디어카드(620)는 CPSF 생성시 콘텐츠 암호화 키 필드를 널(null)값으로 설정할 수 있다.
CPSF가 생성되면 멀티미디어카드(620)는 권리객체 정보로써, 자신이 생성한 CPSF를 전송한다(S250). 다른 실시예로써 멀티미디어카드(620)는 자신이 생성한 CPSF를 저장하여두고, 디바이스가(610) 이에 억세스하는 것을 허락할 수도 있다.
CPSF를 수신한 디바이스(610)는 CPSF로부터 권리객체의 허가 정보를 획득할 수 있다(S260).
한편, 디바이스(610)가 특정 콘텐츠를 플레이백시키기 위하여 권리객체를 저장하고 있는 멀티미디어카드(620)에게 플레이백 요청을 한 경우에도 멀티미디어카드(620)는 CPSF를 생성할 수 있다.
예컨데 디바이스(610)가 특정 콘텐츠를 재생시키기 위해 멀티미디어카드(620)에게 재생 요청을 한 경우, 멀티미디어카드(610)는 해당 콘텐츠를 재생시킬 수 있는 권리객체를 검색하고, 검색된 권리객체의 유형에 맞는 CPSF를 생성하여 이를 디바이스(610)에게 전송할 수 있다. 디바이스(610)는 수신된 CPSF를 통해 특정 콘텐츠를 재생시킬 수 있는 콘텐츠 암호화 키를 얻을 수 있고, 특정 콘텐츠를 재생시킬 수 있는 권한이 얼마나 남아있는지 등의 재생 권한에 대한 한정 정보 또한 확인할 수 있다.
이밖에도 멀티미디어카드(620)에 저장된 권리객체의 업데이트를 디바이스(610)에서 수행해야 하는 경우에도, 멀티미디어카드(620)로부터 디바이스로(610) 권리객체 전체를 전송하는 것이 아니라 전술한 CPSF만을 전송함으로써 필요한 허가 사항의 업데이트를 수행하도록 할 수도 있다.
따라서 본 발명의 실시예에 따른 멀티미디어카드(620)는 디바이스(610)로부터 소정의 요청을 수신하는 경우, 도 14의 단계 S230 이하의 과정을 수행하도록 할 수 있다. 이때 멀티미디어카드(620)가 특정 권리객체에 대한 CPSF를 생성하도록 하는 디바이스(610)의 요청은, 전술한 바와 같이 특정 권리객체의 허가정보 요청, 특정 콘텐츠의 플레이백 요청 및 휴대형 저장장치에 저장되어 있는 특정 권리 객체가 디바이스에서 업데이트되어야 하는 경우의 업데이트 요청 등일 수 있다. 이렇게 생성된 CPSF는 디바이스(610)의 요청에 의해 특정되는 권리객체의 정보로써 디바이스(610)에게 전송될 수 있다.
도 15는 본 발명의 일 실시예에 따른 휴대형 저장장치를 나타낸 블록도이다.
본 실시예 및 이하의 실시예에서 사용되는 모듈이란 특정 기능을 수행하는 소프트웨어 또는 FPGA나 ASIC과 같은 하드웨어 구성요소를 의미한다. 그렇지만 모듈은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. 모듈은 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다.
따라서, 일 예로서 모듈은 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들 일 수 있다. 구성요소들과 모듈들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 모듈들로 결합되거나 추가적인 구성요소들과 모듈들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 모듈들은 디바이스 또는 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
DRM 과정을 수행하기 위하여 휴대형 저장장치(600)는 보안기능과 콘텐츠, 권리객체, 자신의 인증서 및 CRL등을 저장하는 기능과 디바이스와의 데이터 교환을 하는 기능과 DRM 관리기능이 있어야 한다. CPSF 생성을 위한 기능도 있어야 한다.
이를 위한 멀티미디어카드(600)는 보안기능을 갖는 암호화 모듈(630), 저장 기능을 갖는 저장 모듈(640), 디바이스와의 데이터 교환이 가능하도록 하는 인터페이스(610), DRM 과정을 수행하기 위하여 각 구성모듈을 제어하는 제어모듈(620) 및 CPSF 데이터를 생성하는 데이터 포맷 생성 모듈(650)을 포함한다.
인터페이스(610)는 휴대형 저장장치(600)가 디바이스와 연결될 수 있도록 한다.
기본적으로 휴대형 저장장치가 디바이스와 연결된다는 것은 휴대형 저장장치와 디바이스의 인터페이스들이 서로 전기적으로 연결된 것을 의미하지만, 이는 예시적인 것으로서 연결이라는 의미는 비접촉 상태에서 무선매체를 통해 서로 통신할 수 있는 상태에 있다는 의미도 포함되는 것으로 해석해야 한다.
암호화 모듈(630)은 암호화를 수행하는 모듈로서 제어 모듈(620)의 요청에 따라 디바이스로 전송하는 데이터를 암호화하거나, 디바이스로부터 암호화되어 수신된 데이터를 복호화 한다. 암호화 모듈(630)은 공개키 암호화 방식 뿐만 아니라 비밀키 암호화 방식 또한 수행할 수 있으며 두가지 방식을 모두 수행하기 위해 하나 이상의 암호화 모듈이 존재할 수도 있다.
특히 권리객체들은 암호화 상태로 저장되어 있는데, 휴대형 저장장치(600)는 암호화 모듈(630)을 통해 다른 디바이스들에서 읽을 수 없는 고유한 암호키를 이용하여 권리객체들을 암호화할 수 있다. 또한 다른 디바이스에 권리객체를 이동 또는 복사하려고 할 때 또는 다른 디바이스가 특정 콘텐츠의 사용 권한을 요구하는 경우 고유한 암호키를 이용하여 암호화된 권리객체를 복호화할 수 있다. 이러한 권리객체의 암호화에는 고유한 암호키를 사용한 대칭키 암호화 방식을 이용할 수 있으며, 이밖에 휴대형 저장장치(600)의 개인키로 암호화하고 필요시에 휴대형 저장장치(600)의 공개키로 복호화하는 것도 가능하다.
저장 모듈(640)은 암호화된 콘텐츠들과 권리객체들 및 휴대형 저장장치(600)의 인증서와 CRL등을 저장한다.
제어 모듈(620)은 휴대형 저장장치(600)가 디바이스와 연결되는 경우 디바이스와의 상호인증 과정을 제어할 수 있다. 또한 제어부는 CPSF의 생성이 필요한지를 판단하여 데이터 포맷 생성 모듈(650)에게 CPSF를 생성하도록 지시할 수도 있다. 이때 CPSF의 생성이 필요한 경우는, 도 14을 통해 설명한 바와 같이 디바이스로부터 특정 권리객체의 허가정보를 요청받는 경우, 디바이스로부터 특정 콘텐츠의 플레이백을 요청받는 경우 및 휴대형 저장장치에 저장되어 있는 특정 권리 객체를 디바이스에서 업데이트되하기 위해 업데이트 요청을 하는 경우 등일 수 있다.
데이터 포맷 생성 모듈(650)은 제어모듈(620)로부터 CPSF를 생성하도록 지시받은 경우, CPSF를 생성할 권리객체를 검색하고, 검색된 권리객체의 유형에 맞는 CPSF를 생성한다. 이러한 CPSF는 도 7내지 도 13를 통해 설명한 바와 같다.
도 16은 본 발명의 일 실시예에 따른 디바이스의 구성을 보여주는 기능성 블록도이다.
DRM을 수행하기 위하여 디바이스(700)는 보안기능과 콘텐츠, 권리객체, 자신의 인증서 및 CRL등을 저장하는 기능과 멀티미디어카드와의 데이터 교환을 하는 기능과 콘텐츠 제공자나 권리객체 발행기관등과 통신할 수 있는 데이터 송수신 기능 및 DRM 관리기능이 있어야 한다. 이를 위해 디바이스(700)는 보안기능을 갖는 암호화 모듈(730), 저장 기능을 갖는 저장 모듈(740), 휴대형 저장장치와 데이터 교환이 가능하도록 하는 인터페이스(710), 및 DRM을 수행하기 위하여 각 구성모듈을 제어하는 제어모듈(720)을 포함한다. 또한 디바이스(700)는 데이터 송수신 기능을 위한 송수신 모듈(750)과 콘텐츠의 재생이나 실행들을 디스플레이하기 위한 디스플레이 모듈(760)을 포함한다.
송수신 모듈(750)은 디바이스(700)가 콘텐츠 발행자나 권리객체 발행기관과 유무선으로 통신할 수 있도록 한다. 디바이스(700)는 송수신 모듈(750)을 통해 권리객체나 암호화된 콘텐츠를 외부로부터 얻을 수 있으며, 인증기관과의 통신을 통해 인증서 또는 CRL을 얻을 수도 있다.
인터페이스(710)는 디바이스(700)가 휴대형 저장장치와 연결될 수 있도록 한다. 기본적으로 디바이스(700)가 휴대형 저장장치와 연결된다는 것은 휴대형 저장장치와 디바이스의 인터페이스들이 서로 전기적으로 연결된 것을 의미하지만, 이는 예시적인 것으로서 연결이라는 의미는 비접촉 상태에서 무선매체를 통해 서로 통신할 수 있는 상태에 있다는 의미도 포함되는 것으로 해석해야 한다.
암호화 모듈(730)은 암호화를 수행하는 모듈로서 제어 모듈(720)의 요청에 따라 휴대형 저장장치스로 전송하는 데이터를 암호화하거나, 휴대형 저장장치로부터 암호화되어 수신된 데이터를 복호화 한다. 암호화 모듈(730)은 공개키 암호화 방식 뿐만 아니라 비밀키 암호화 방식 또한 수행할 수 있으며 두가지 방식을 모두 수행하기 위해 하나 이상의 암호화 모듈이 존재할 수도 있다.
특히 권리객체들은 암호화 상태로 저장되어 있는데, 디바이스(700)는 암호화 모듈(730)을 통해 다른 디바이스들 혹은 휴대형 저장장치에서 읽을 수 없는 고유한 암호키를 이용하여 권리객체들을 암호화 할 수 있다. 또한 다른 디바이스나 휴대형 저장장치에 권리객체를 이동 또는 복사하려고 할 때 고유한 암호키를 이용하여 복호화할 수 있다. 이러한 권리객체의 암호화에는 고유한 암호키를 사용한 대칭키 암호화 방식을 이용할 수 있으며, 이밖에 디바이스(700)의 개인키로 암호화하고 필요시에 디바이스(700)의 공개키로 복호화하는 것도 가능하다.
저장 모듈(740)은 암호화된 콘텐츠들과 권리객체들 및 디바이스(700)의 인증서와 CRL을 저장한다.
제어 모듈(720)은 디바이스(700)가 휴대형 저장장치와 연결되는 경우 휴대형 저장장치와의 상호인증 과정을 제어할 수 있다. 또한 제어모듈(720)은 휴대형 저장장치에게 도 14을 통해 설명한 바와 같은 특정 권리객체의 허가정보를 요청하거나, 특정 콘텐츠의 플레이백을 요청하거나, 휴대형 저장장치에 저장되어 있는 특정 권리 객체가 디바이스(700)에서 업데이트되록 요청할 수 있다. 이러한 요청에 대한 응답으로써 휴대형 저장장치로부터 전술한바와 같은 CPSF 데이터가 수신된 경우, 제어모듈(720)은 수신된 CPSF를 해석하여 권리객체의 콘텐츠 암호화 키를 얻거나 권리객체의 허가 정보를 획득할 수 있다.
디스플레이 모듈(760)은 권리객체를 통해 재생이 허가된 콘텐츠의 재생되는 모습을 사용자가 시각적으로 볼 수 있도록 디스플레이 한다. 디스플레이 모듈(760)은 TFT LCD와 같은 액정표시장치나 유기EL로 구현될 수 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
610, 710 ; 인터페이스 620, 720 ; 제어 모듈
630, 730 ; 암호화 모듈 640, 740 ; 저장 모듈
650 ; 데이터 포맷 생성 모듈 750 ; 송수신 모듈
760 ; 디스플레이 모듈

Claims (1)

  1. 휴대형 저장장치가 디바이스로부터 소정의 요청을 받는 단계;
    상기 요청에 따라 특정되는 권리객체에 대한 정보를 포함하는 현재 허가 상태 포맷을 생성하는 단계; 및
    상기 생성된 현재 허가 상태 포맷을 상기 디바이스로 전송하는 단계를 포함하는 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법.
KR1020110065544A 2011-07-01 2011-07-01 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법 및 장치 KR20110084144A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110065544A KR20110084144A (ko) 2011-07-01 2011-07-01 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110065544A KR20110084144A (ko) 2011-07-01 2011-07-01 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법 및 장치

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020040039377A Division KR101169021B1 (ko) 2004-05-31 2004-05-31 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치

Publications (1)

Publication Number Publication Date
KR20110084144A true KR20110084144A (ko) 2011-07-21

Family

ID=44921528

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110065544A KR20110084144A (ko) 2011-07-01 2011-07-01 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법 및 장치

Country Status (1)

Country Link
KR (1) KR20110084144A (ko)

Similar Documents

Publication Publication Date Title
KR101169021B1 (ko) 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
KR101100385B1 (ko) 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
KR101100391B1 (ko) 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR101254209B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
KR101043336B1 (ko) 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
CA2560570C (en) Authentication between device and portable storage
KR100736099B1 (ko) 디바이스 간 권리객체의 이동방법과 그에 따른 컨텐츠객체의 사용방법 및 이를 이용한 디바이스
US8180709B2 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
KR20050096040A (ko) 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR101282972B1 (ko) 디바이스와 휴대형 저장장치와의 상호인증
KR101241413B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치
KR20110084144A (ko) 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법 및 장치

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application