KR100408287B1 - 컨텐트 보호 시스템 및 방법 - Google Patents

컨텐트 보호 시스템 및 방법 Download PDF

Info

Publication number
KR100408287B1
KR100408287B1 KR10-2001-0033909A KR20010033909A KR100408287B1 KR 100408287 B1 KR100408287 B1 KR 100408287B1 KR 20010033909 A KR20010033909 A KR 20010033909A KR 100408287 B1 KR100408287 B1 KR 100408287B1
Authority
KR
South Korea
Prior art keywords
content
key
user
unique
header
Prior art date
Application number
KR10-2001-0033909A
Other languages
English (en)
Other versions
KR20020095726A (ko
Inventor
주창남
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR10-2001-0033909A priority Critical patent/KR100408287B1/ko
Priority to US10/170,202 priority patent/US20030016829A1/en
Priority to CNB021272522A priority patent/CN1209892C/zh
Publication of KR20020095726A publication Critical patent/KR20020095726A/ko
Application granted granted Critical
Publication of KR100408287B1 publication Critical patent/KR100408287B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 컨텐트 보호 시스템 및 방법에 관한 것이다. 컨텐트 보호 방법의 컨텐트 전송 방법은 (a) 메인 서버가 회원으로 등록된 사용자로부터 그에게 유일하게 할당된 고유 정보를 수신하여 컨텐트 사용권한을 인정하는 사용자키를 생성하고, 사용자 시스템으로부터 고유키(HUK)를 수신하며, 사용자키를 고유키(HUK)로 암호화하는 단계, (b) 컨텐트 제공서버가 사용자 시스템으로부터의 컨텐트 요청신호에 의해 상기 메인서버로부터 사용자키를 수신하면, 생성된 소정의 암호화키(CEK) 및 소정의 암호 알고리즘으로 컨텐트를 암호화하여 사용자 시스템으로 전송하는 단계, (c) 사용자 시스템이 외부 디바이스로부터의 컨텐트 요청신호에 의해 외부 디바이스의 상호 인증을 통하여 공유 채널 및 소정의 채널키를 생성하고, 채널키로 다운받은 컨텐트를 암호화하여 공유 채널을 통해 전송하는 단계를 포함한다. 본 발명에 따르면, 컨텐트의 사용 권리를 저작권자가 원하는 대로 유통될 수 있도록 컨텐트를 암호화함으로써 불법 복제를 예방하고 사용권을 규정대로 관리 해주는 효과가 있다. 또한 사용자 키를 HUK로 암호화하여 사용자 키 노출의 위험 소지를 제거할 수 있으며, DRM 데이터베이스를 이용하여 저작권자가 원하는 방식대로 컨텐트를 배포할 수 있는 효과가 있다.

Description

컨텐트 보호 시스템 및 방법{A system and method for protecting content}
본 발명은 암호화 시스템 및 방법에 관한 것으로, 디지털 데이터로 존재하는 모든 종류의 컨텐트의 사용 권리를 저작권자가 원하는 대로 유통될 수 있도록 컨텐트를 암호화함으로써 불법 복제를 예방하고 사용권을 규정대로 관리 해주는 컨텐트 보호 시스템 및 방법에 관한 것이다.
인터넷이 확산되어 디지털 컨텐트의 유통이 자유로워지면서 많은 디지털 데이터 또는 컨텐트가 저작권의 보호를 받지 못한 채 불법적인 복제가 이루어지고 있으며, 특히 개인간이 P2P 불법 유통이 일어나 저작권의 침해 사례가 늘고 있다.
도 1은 종래의 컨텐트 보호 시스템의 구성을 보이는 블록도로, 메인 서버(10)는 사용자 시스템(10)으로부터 회원 등록을 받고, 컨텐트의 암호를 해독하기 위한 사용자 키를 생성하여 CSP(Content Service Provider) 서버(11) 및 CSP 서버(11)를 통해 사용자 시스템(10)으로 전송한다. CSP 서버(11)는 사용자의 컨텐트 요청에 대응하여 메인 서버(10)에 사용자키를 요청하고, 이를 수신하여 컨텐트를 암호화하여 사용자 시스템(10)으로 전송한다. 사용자 시스템(12)은 메인 서버(10)로부터 전송된 사용자 키를 저장하고 있으며, CSP 서버(11)에 컨텐트를 요청하고, CSP 서버(11)로부터 전송된 암호화된 컨텐트를 사용자키로 해독하여 재생 및 저장한다. 또한 사용자 시스템(12)은 디바이스(예를 들어, MP3 등)에 컨텐트를 전송한다. 디바이스(13)는 사용자 시스템(12)으로부터 사용자키 및 암호화된 컨텐트를 수신하고, 컨텐를 해독 및 재생한다.
종래의 컨텐트 보호 시스템은 단순히 인터넷 사용자마다 회원 가입 시에 고유의 키를 생성하여 사용자 시스템(12)에 저장하고, 컨텐트 구입 시에 ID와 Password로 사용자를 분간하고 해당 사용자의 고유키로 암호화 알고리즘을 이용하여 컨텐트를 암호화 한 후 사용자 시스템(12)으로 다운 로드한다. 사용자 시스템(12)에서는 컨텐트 재생 프로그램에서 컨텐트 재생 시에 저장되어 있는 고유키를 읽어와서 컨텐트를 복호화 시켜 재생한다. 사용자 시스템(12)와 통신하는 디바이스(13)도 고유키를 저장하고, 이 고유키를 이용하여 다운로드된 컨텐트를 복호화 시켜 재생한다.
이와 같은 종래의 컨텐트 보호 시스템으로는 컨텐트의 불법 사용을 완전히 차단할 수가 없는 문제점이 발생한다. 우선, 사용자 ID나 Password를 노출 시에 아무나 다른 사용자의 고유키를 받아 그 사용자의 컨텐트를 재생할 수 있으며, 이미 다운로드받은 사용자키를 컨텐트와 함께 넘겨주면 역시 누구든 컨텐트 사용이 가능하게 된다. 또한 종래의 컨텐트 보호 시스템은 단순 암호화 방식이므로 컨텐트 저작권자의 의지대로 컨텐트의 사용권리를 관리 할 수 없는 문제점이 발생한다.
본 발명이 이루고자 하는 기술적인 과제는 고유한 키들을 이용하여 합법적으로 구매 또는 취득한 컨텐트를 암호화하여 배포함으로써 불법 복제를 방지하고적법한 사용자만이 그 컨텐트를 사용하게 하는 컨텐트 보호 시스템을 제공하는데 있다.
본 발명이 이루고자 하는 다른 기술적인 과제는 고유한 키들을 이용하여 사용권한을 인증하고 합법적으로 구매 또는 취득한 컨텐트를 암호화/배포하여 재생함으로써 불법 복제를 방지하고 적법한 사용자만이 컨텐트 재생을 가능하게 하는 컨텐트 보호 방법을 제공하는데 있다.
도 1은 종래의 컨텐트 보호 시스템의 구성을 보이는 블록도 이다.
도 2는 본 발명에 따른 컨텐트 보호 시스템의 구성을 보이는 블록도 이다.
도 3은 도 2의 상세도 이다.
도 4는 도 3 중 CSP 서버에서 암호화부의 상세도 이다.
도 5는 도 3 중 클라이언트 시스템에서 컨텐트 복호화부의 상세도 이다.
도 6은 CSP 서버에서 컨텐트의 암호화 포맷을 보이는 도면이다.
도 7은 도 2에 도시된 클라이언트 시스템에 구축된 DRM 데이터베이스의 포맷을 보이는 도면이다.
도 8는 컨텐트 보호 방법의 동작을 보이는 흐름도 이다.
도 9은 사용 권한 인증 방법의 동작을 보이는 흐름도 이다.
도 10은 본 발명에 따른 컨텐트 암호화 및 전송 방법의 동작을 보이는 흐름도 이다.
도 11은 도 10 중 컨텐트 암호화 방법의 동작을 보이는 흐름도 이다.
도 12는 본 발명에 따른 컨텐트 해독 및 재생 방법의 동작을 보이는 흐름도 이다.
도 13은 컨텐트 다운로드 방법의 동작을 보이는 흐름도 이다.
도 14는 컨텐트 업 로드 방법의 동작을 보이는 흐름도 이다.
본 발명이 이루고자 하는 기술적인 과제를 해결하기 위한 컨텐트 보호 시스템의 컨텐트 전송 장치는 자체적으로 고유키(HUK)를 생성하고, 외부 디바이스와 공유하는 소정의 채널키를 생성하고, 상기 채널키로 다운받은 컨텐트를 암호화하여 상기 외부 디바이스로 전송하는 사용자 시스템; 회원으로 등록된 사용자로부터 그에게 유일하게 할당된 고유정보를 수신하여 컨텐트 사용권한을 인정하는 사용자키를 생성하고, 상기 사용자 시스템으로부터 고유키(HUK)를 수신하며, 상기 사용자키를 상기 고유키(HUK)로 암호화하여 상기 사용자 시스템으로 전송하는 메인서버; 및 상기 사용자 시스템으로부터의 컨텐트 요청신호에 의해 상기 메인서버로부터 사용자키를 수신하면, 생성된 소정의 암호화키(CEK) 및 소정의 암호 알고리즘으로 상기 컨텐트를 암호화하여 상기 사용자 시스템으로 전송하는 컨텐트 제공서버를 포함하는 것이 바람직하다.
본 발명이 이루고자 하는 기술적인 과제를 해결하기 위한 컨텐트 보호 시스템의 컨텐트 복호화 장치는 컨텐트 제공 서버로부터 제공된 암호화된 컨텐트를 복호화하는 장치에 있어서, 내부의 하드디스크 시리얼 번호 또는 O/S 레벨 정보 등을 조합하여 생성된 고유키(HUK)로 회원으로 등록된 사용자의 사용권한을 인정하는 암호화된 사용자키를 복호화하고, 상기 복호화된 사용자키로 상기 컨텐트의 헤더를 복호화하여 복호화키(CEK)를 추출하며, 상기 복호화키 및 소정의 알고리즘에 의해 상기 컨텐트를 복호화하고, 외부의 컨텐트 요청으로 상호 인증이 승인되면 공유채널과 함께 채널키를 생성하는 사용자 시스템; 및 상기 사용자 시스템의 상호인증 승인으로 공유채널로부터 암호화된 컨텐트와 채널키를 수신하고, 상기 채널키 및 자신의 고유 정보 조합에 의해 생성된 고유키로 상기 복호화된 헤더를 복호화하여 복호화키(CEK)를 추출하고 상기 복호화키(CEK) 및 소정의 복호 알고리즘으로 상기 컨텐트를 복호화하는 외부 디바이스를 포함하는 것이 바람직하다.본 발명이 이루고자 하는 다른 기술적인 과제를 해결하기 위한 컨텐트 보호 방법의 컨텐트 전송 방법은 컨텐트 제공/복호 관리를 위한 메인 서버, 소정의 컨텐트를 제공하는 컨텐트 제공서버를 포함하며, 상기 컨텐트 서버로부터의 컨텐트를 사용자 시스템 및 외부 디바이스로 제공하는 방법으로서, (a) 상기 메인 서버가 회원으로 등록된 사용자로부터 그에게 유일하게 할당된 고유 정보를 수신하여 컨텐트 사용권한을 인정하는 사용자키를 생성하고, 상기 사용자 시스템으로부터 고유키(HUK)를 수신하며, 상기 사용자키를 상기 고유키(HUK)로 암호화하는 단계; (b) 상기 컨텐트 제공서버가 상기 사용자 시스템으로부터의 컨텐트 요청신호에 의해 상기 메인서버로부터 사용자키를 수신하면, 생성된 소정의 암호화키(CEK) 및 소정의 암호 알고리즘으로 상기 컨텐트를 암호화하여 상기 사용자 시스템으로 전송하는 단계; 및 (c) 상기 사용자 시스템이 상기 외부 디바이스로부터의 컨텐트 요청신호에 의해 상기 외부 디바이스의 상호 인증을 통하여 공유 채널 및 소정의 채널키를 생성하고, 상기 채널키로 다운받은 컨텐트를 암호화하여 상기 공유 채널을 통해 전송하는 단계를 포함하는 것이 바람직하다.
본 발명이 이루고자 하는 다른 기술적인 과제를 해결하기 위한 컨텐트 보호 방법의 컨텐트 복호화 방법은 컨텐트 제공/복호 관리를 위한 메인서버, 소정의 컨텐트를 제공하는 컨텐트 제공서버를 포함하며, 상기 컨텐트 서버로부터 제공된 컨텐트를 사용자 시스템 및 외부 디바이스에서 복호화 하는 방법으로서, (a) 상기 사용자 시스템이 내부의 하드디스크 시리얼 번호 또는 O/S 레벨 정보 등을 조합하여 생성된 고유키(HUK)로 회원으로 등록된 사용자로의 사용권한을 인정하는 암호화된 사용자키를 복호화하고, 상기 복호화된 사용자 키로 상기 컨텐트의 헤더를 복호화하여 복호화키(CEK)를 추출하며, 상기 복호화키 및 소정의 알고리즘에 의해 상기 컨텐트를 복호화하고, 외부의 컨텐트 요청으로 상호 인증이 승인되면 공유채널과 함께 채널키를 생성하는 단계; 및 (b) 상기 사용자 시스템의 상호인증 수행으로 공유채널로부터 암호화된 컨텐트와 채널키를 수신하고, 상기 채널키 및 자신의 고유 정보 조합에 의해 생성된 고유키로 상기 복호화된 헤더를 복호화하여 복호화키(CEK)를 추출하고 상기 복호화키(CEK) 및 소정의 복호 알고리즘으로 상기 컨텐트를 복호화하는 단계를 포함하는 것이 바람직하다.
이하, 첨부된 도면을 참조하여 본 발명을 상세히 설명한다.
본 발명에서 컨텐트를 암호화하고, 해독하는 데는 다음과 같은 네 가지 키가 이용되는데, 본 발명의 상세한 설명 부분에 앞서 그 각각의 키에 대해 먼저 설명하기로 한다.
첫째, 메인 서버에서 생성하는 사용자키이다. 본 발명의 암호화 방식은 비대칭형 암호화 방식을 사용하며, 메인 서버는 컨텐트를 암호화하는 Public 키와 암호화된 컨텐트를 복호화 하는 Private 키를 생성한다. Pulbic 키는 컨텐트의 암호화를 위해 컨텐트 제공 서버로 전송하고, Private 키는 암호화된 컨텐트의 복호화를 위해 사용자 시스템으로 전송된다. 메인 서버에서 생성하는 사용자키는 회원으로 등록된 사용자의 고유 정보(예를 들면, ID, Pass word, 주민등록 번호 등)에 의해 생성된다.
둘째, 사용자 시스템에서 생성하는 HUK(Host Unit Key) 이다. HUK는 사용자 시스템의 고유 정보로 생성되는 키로, 각 사용자 시스템마다 HUK가 다르다. HUK는 사용자 시스템 내부의 하드디스크 시리얼 번호 또는 O/S 레벨 정보 등을 조합하여 생성된다. HUK는 메인 서버로 전송되며, 메인 서버는 Private 키를 HUK로 암호화하여 사용자 시스템으로 전송한다. 이 밖에 휴대용 디바이스도 자신만의 고유키를 생성하여 컨텐트 암호화 및 복호화 시에 이용한다.
셋째, 컨텐트 제공 서버에서 생성하는 CEK(Content Encrytion Key, 컨텐트 암호화 키)이다. CEK는 사용자에게 제공할 컨텐트를 암호화하기 위해 생성된다. 사용자가 의뢰한 컨텐트는 CEK로 암호화되어 사용자 시스템으로 전송된다.
넷째, 사용자 시스템에서 생성하여 휴대용 디바이스와 공유하는 채널키(Channel Key)이다. 사용자 시스템에서 휴대용 디바이스로 컨텐트 전송 시에 채널 키로 컨텐트를 암호화하며, 휴대용 디바이스는 사용자 시스템으로부터 전송된 암호화된 컨텐트를 채널키로 복호화 한다.
도 1∼도 7을 참조하여 컨텐트 보호 시스템을 설명한다.
도 2는 본 발명에 따른 컨텐트 보호 시스템의 구성을 보이는 블록도로서, 메인 서버(20), 컨텐트 제공서버(21), 사용자 시스템(22), 휴대용 디바이스(23)로 구성된다.
메인 서버(20)는 키 관리 서버(KMS : Key Management Server)로, 본 발명의 청구범위에서는 관리수단으로 표기한다. 메인 서버(20)는 사용자 시스템(22)의 사용 권한을 검증하고, 사용자 키를 생성하며, 사용자키를 암호화하고, 이들을 관리한다. 도 3의 상세도를 보면, 사용자키 생성부(20-1)는 등록된 회원 정보(ID 및 Pass word) 외에 사용자에게 유일하게 할당된 고유 정보(예를 들면, 주민등록 번호 등)를 이용하여 컨텐트 암호화 및 복호화를 위한 사용자키(Public키, Private키)를 생성한다. 데이터베이스(20-2)는 회원으로 등록된 사용자 정보 및 사용자키를 저장한다. 암호화부(20-3)는 사용자 시스템(22)으로부터 HUK를 수신하고, 생성된 사용자키를 HUK로 암호화한다. 사용자키 중 HUK로 암호화된 Public키는 컨텐트 제공서버(21)로 전송되고, 사용자키 중 HUK로 암호화된 Private키는 사용자 시스템(22)으로 전송된다. 암호화된 사용자키 또한 데이터베이스(20-2)에 저장된다. 사용권한 검증부(20-4)는 컨텐트 제공서버(21)의 요청으로 사용자키를 전송하기 위해 사용자 시스템(22)의 사용권한을 검증하고, 승인된 경우에만 사용자키 중 Public 키를 컨텐트 제공서버(21)로 전송한다. 사용자키는 메인 서버(20)에서 따로 관리되어 어느 사용자든 어느 컨텐트 제공 서버(21)를 통해 컨텐트를 제공받더라도 동일한 사용자키로 암호화 할 수 있게 한다. 각 컨텐트 제공 서버(21)마다 ID나 비밀번호가 다르더라도, 메인 서버(20)는 HUK를 이용하여 사용자키를 생성하기 때문에 어떤 컨텐트 제공 서버(21)에게도 같은 사용자키가 전송된다.
컨텐트 제공서버(21)는 사용자의 컨텐트 요청에 대해 메인 서버(20)로부터 사용자 키 중 Public키를 전송 받아 소정의 컨텐트를 암호화하여 전송한다. 도 3에 도시된 컨텐트 제공서버(21)의 상세도를 보면, 사용권한 검증부(21-1)는 사용자 시스템922)으로부터 입력된 사용자의 고유 정보(ID, Pass word, 주민등록번호)를 검증한다. 사용권한 검증부(21-1)는 메인 서버(20)에 접속하여 사용자의 고유 정보를 보내고, 승인이 난 경우 컨텐트 암호화를 위한 Public 키를 수신한다. 데이터베이스(21-2)는 사용자 정보 및 수신한 Public 키를 저장하고, 후에 암호화된 컨텐트 정보 또한 저장한다. 암호화부(21-3)는 메인 서버(20)로부터 전송된 Public 키로 컨텐트를 암호화한다. 암호화부(21-3)는 도 6에 도시된 바와 같은 포맷으로 컨텐트를 암호화하여 사용자 시스템(22)으로 전송한다. 도 6을 보면 컨텐트 암호화 포맷은 일반정보, DRM(Digital Right Management) 정보, 사용자 키 헤더 및 재 배포용 헤더로 구성된 헤더, 컨텐트로 구성된다. 일반 정보 영역에는 전송될 컨텐트의 ID가 기록된다. 전송될 컨텐트의 ID는 순수 컨텐트의 디지털 데이터를 일정 간격으로 추출하여 생성된다. DRM 정보 영역에는 저작권 소유자의 컨텐트 사용 규칙이 기록되는데, 그 규칙은 컨텐트를 재생할 수 있는 횟수, 재생할 수 있는 기간, 컨텐트를 전송할 수 있는 디바이스의 개수 등이 있다. 사용자 키 헤더 영역에는 컨텐트를 암호화할 CEK가 기록된다. 도 4에 암호화부(21-3)의 상세도가 도시되어 있다. CEK 생성부(21-31)는 컨텐트를 암호화하기 위해 랜덤하게 CEK를 생성한다. CEK는 사용자키 헤더 영역에 기록한다. 컨텐트 암호화부(21-32)는 CEK를 이용하여 승인된 사용자가 요청한 컨텐트를 암호화한다. 컨텐트 암호화부(21-32)는 CEK 및 암호화 알고리즘(예를 들어, SNAKE)을 이용하여 컨텐트를 암호화한다. DRM 정보 생성부(21-33)는 상기에 설명된 DRM 정보를 생성 및 지정하여 헤더의 DRM 정보 영역에 기록한다. 헤더 암호화부(21-34)는 사용자키 헤더, 재배포용 헤더를 포함하여 암호화될 컨텐트의 일반정보, DRM 정보를 암호화한다. 헤더 암호화부(21-34)는 메인 서버(20)로부터 전송된 Public 키 및 ECC 알고리즘으로 상기 헤더 및 그밖의 정보를 암호화 한다. 데이터 전송부(21-35)는 암호화된 컨텐트 및 헤더를 사용자 시스템(22)으로 전송한다.
사용자 시스템(22)은 전송된 컨텐트를 관리 및 재생하고 컨텐트를 휴대용 디바이스(23)로 전송한다. 도 3에 도시된 사용자 시스템(22)의 상세도를 보면, HUK 생성부(22-1)는 사용자 시스템만의 고유정보를 이용하여 HUK를 생성하여 저장부(22-2)에 저장하고, 메인 서버(20)로 전송한다. 컨텐트 복호화부(22-3)는 컨텐트 제공서버(21)로부터 전송된 컨텐트를 복호화 하여 재생한다. 도 5에 도시된 컨텐트 복호화부(22-3)의 상세도를 보면, DRM 데이터베이스 생성부(22-31)는 컨텐트 최초 재생 시에 저장부(22-2)의 안전한 장소에 DRM 데이터베이스를 생성한다. DRM 데이터베이스는 도 7에 도시된 바와 같은 형식으로 생성되는데, DRM 데이터베이스는 CID(Content ID), DRM 정보, 암호화된 컨텐트 형식으로 구성된다. CID에는 각 컨텐트 마다의 고유한 ID가 기록된다. CID는 암호화되기 전의 순수 컨텐트에 대해 일정 간격으로 추출된 디지털 데이터의 고유한 ID이다. DRM 정보에는 저작권자가 허용하는 컨텐트 관리 정보가 기록되어 있으며, 그 관리 정보는 컨텐트를 재생할 수 있는 횟수, 컨텐트를 재생할 수 있는 기간, 휴대용 디바이스(23)로 다운 로드할 수 있는 횟수 등이 있다. 암호화된 컨텐트에는 컨텐트 제공 서버(21)에서 전송된 암호화된 컨텐트가 기록되어 있다. DRM 데이터베이스는 컨텐트 사용 시마다 업데이트 된다. 컨텐트를 재생할 때 사용자는 CID를 이용하여 DRM 데이터베이스에 등록을 하고, 저작권자가 허용하는 컨텐트 관리 정보를 비교하여 사용 여부를 결정하고, 컨텐트 사용한 후에 DRM 데이터베이스를 업데이트 한다. DRM 데이터베이스는 유일하게 한 사용자 시스템(22)에서만 생성되어야 하고, 다른 사용자 시스템(미도시)을 사용할 때에는 Backup/Restore를 하여 컨텐트를 다른 사용자 시스템에 복사하여도 컨텐트 사용 여부는 같은 DRM 데이터베이스를 이용하기 때문에 제약을 받는다. 사용자키 복호화부(22-32)는 저장부(22-2)에 저장된 HUK로 메인 서버(20)에서 전송된 Private키를 복호화 하여 순수한 Private 키를 추출한다. CEK 복호화부(22-33)는 순수한 Private 키를 이용하여 ECC로 암호화된 헤더를 복호화 하여 CEK를 추출한다. 컨텐트 해독부(22-34)는 CEK를 이용하여 고유 알고리즘(예를 들어, SNAKE)로 암호화된 컨텐트를 복호화 한다. 컨텐트 재생부(22-35)는 복호화된 컨텐트를 재생한다. 사용자 시스템(22)은 컨텐트 재생 후에 DRM 데이터베이스를 업데이트 한다. 사용자 시스템(22)이 휴대용 디바이스(23)로 컨텐트를 전송하는 경우, DRM 데이터베이스에 CID로 다운로드 가능한지 확인을 한다. 컨텐트의 다운로드가 가능한 경우, 사용권한 검증부(22-4)는 휴대용 디바이스(23)와 통신하여 SAC(Secure Authenticate Channel)을 열어 상호 인증을 수행한다. 사용자 시스템(22)과 휴대용 디바이스(23)간에 인증이 승인되면, 채널키 생성부(22-5)는 채널키를 생성하여 휴대용 디바이스(23)와 공유한다. 컨텐트 암호화부(22-6)는 복호화된 컨텐트의 헤더를 채널키로 재 암호화하여 휴대용 디바이스(23)로 전송한다.
휴대용 디바이스(23)는 사용자 시스템(22)에서 전송된 컨텐트를 재생하거나 저장부(23-3)에 저장하며, 이동 가능한 저장부(23-5)로 전송한다. 휴대용 디바이스(23)는 디지털 컨텐트를 재생 또는 오픈하는 모든 디지털 디바이스를 의미한다. 도 3에 도시된 휴대용 디바이스의 상세도를 보면, 사용권한 인증부(23-1)는 사용자 시스템과(22)의 인증을 통하여 채널키를 생성하고 공유한다. 컨텐트 복호화부(23-3)는 전송된 컨텐트 중 헤더를 채널키를 이용하여 복호화하고, 컨텐트 암호화부(23-4)는 휴대용 디바이스(23) 자신의 고유한 정보의 조합으로 생성된 고유키로 헤더를 재 암호화한다. 이를 PD(Portable Device) 바인딩(Binding)이라 한다. 재생 시에 컨텐트 복호화부(23-3)는 휴대용 디바이스(23) 고유키로 헤더를 복호화 하여 CEK를 추출하고 CEK를 이용하여 컨텐트를 복호화 한 후 재생한다. 이동이 가능한 저장부(23-5)에 컨텐트를 전송하고자 하는 경우, 휴대용 디바이스(23) 고유키로 헤더를 복호화 한 후 이동이 가능한 저장부(23-5)에서 생성된 고유키로 헤더를 재 암호화하여 저장한다. 이를 PM(Portable Memory) Binding 이라 한다. 사용자 시스템(22)의 DRM 데이터베이스에 디바이스 전송 여부(디바이스로 다운 로드된 횟수)를 업데이트 한다. 휴대용 디바이스(23)에서 컨텐트를 업 로드하는 경우, 역시 사용권한 인증부(23-1)를 통하여 상호 인증을 수행하고, 사용자 시스템으로 업로드 함을 통보한다. 휴대용 디바이스(23)는 저장부(23-3) 또는 이동이 가능한 저장부(23-5)에 저장된 컨텐트를 삭제하고, 사용자 시스템922)은 DRM 데이터베이스에 컨텐트가 업 로드되었음을 업데이트 한다.
도 8∼도 14를 참조하여 본 발명을 상세히 설명한다.
도 8은 컨텐트 보호 방법의 동작을 보이는 흐름도로써, 크게 사용자키 생성단계(80), 컨텐트 암호화 및 전송단계(81), 컨텐트 해독 및 재생단계(82), 휴대용 디바이스로 다운/업로드 단계(83)로 구성되며, 이하 도면에서 이들 단계에 대해 상세히 설명한다.
도 9에 도시된 사용자키 생성단계(80)는 메인 서버(20)에서 수행하며, 우선 사용자의 고유 정보(ID, Pass word, 주민등록번호 등)를 수신하여 회원으로 등록시킨다(80-1단계). 회원이 등록된 사용자로부터 사용중인 사용자 시스템(22)의 고유 정보로 생성되는 HUK를 수신한다(80-2단계). 사용자 고유 정보로 컨텐트 암호화및 복호화를 위한 사용자키(Public 키, Private 키)를 생성하고 HUK와 함께 저장한다(80-3단계). 사용자 시스템(22)으로 전송하기 위해 사용자키 중 Private 키를 HUK로 암호화한다(80-4단계). 암호화된 Private 키를 사용자 시스템(22)으로 전송한다(80-5단계). 본 발명에서 사용자키는 사용자에게 유일하게 할당된 고유정보에 의해 생성되므로 그 자체를 컨텐트 제공서버(21) 및 사용자 시스템(22)을 전송할 수 있고, 상기 사용자키는 HUK로 암호화하여 사용자 시스템(22)으로 전송할 수 있다.
도 10 및 도 11에 도시된 컨텐트 암호화 및 전송단계(81)는 컨텐트 제공서버(21)에서 수행하며, 사용자로부터 컨텐트 구입 요청 신호를 수신한다(81-1단계). 메인 서버(20)에 사용자 정보를 보내어 인증이 승인된 경우 Public 키를 수신한다(81-2단계). 메인 서버(20)로부터 전송된 Public 키를 이용하여 컨텐트를 암호하한다(81-3)단계. 암호화된 컨텐트를 사용자 시스템(22)으로 전송한다. 도 11에는 컨텐트 제공서버(21)에서 수행하는 컨텐트 암호화 방법을 도시하고 있다. 컨텐트는 도 6과 같은 포맷으로 암호화되며, 일반정보, DRM 정보, 사용자 키 헤더, 재 배포용 헤더로 구성된 헤더 및 컨텐트로 구성된다. 일반 정보 영역에는 전송될 컨텐트의 ID가 기록된다. DRM 정보 영역에는 저작권 소유자의 컨텐트 사용 규칙이 기록되는데, 그 규칙은 컨텐트를 재생할 수 있는 횟수, 재생할 수 있는 기간, 컨텐트를 전송할 수 있는 디바이스의 개수 등이 있다. 사용자 키 헤더 영역에는 컨텐트를 암호화할 CEK가 기록된다. 컨텐트 암호화를 위해 CEK를 랜덤하게 생성한다(81-31단계). CEK 및 고유 암호화 알고리즘(예를들어, SNAKE)를 이용하여 컨텐트를 암호화한다(81-32단계). CEK를 사용자키 헤더 영역에 기록한다(81-33단계). DRM 정보를 지정한다(81-34단계). 상기에 설명된 DRM 정보를 생성 및 지정하여 헤더의 DRM 정보 영역에 기록한다. 일반정보 영역, DRM 정보 영역, 사용자키 헤더 영역, 재배포용 헤더 영역으로 구성된 헤더를 메인 서버(20)로부터 수신한 Public 키와 ECC 암호화 알고리즘으로 암호화하고(81-35단계), 사용자 시스템(22)으로 전송한다(81-4단계).
도 12에 도시된 컨텐트 해독 및 재생단계(83)는 사용자 시스템(22)에서 수행하며, 컨텐트 최초 재생 시에 사용자 시스템의 안전한 장소(HDD)에 DRM 데이터베이스를 생성한다(82-1단계). DRM 데이터베이스는 도 7에 도시된 바와 같은 형식으로 생성되는데, DRM 데이터베이스는 CID(Content ID), DRM 정보, 암호화된 컨텐트 형식으로 구성된다. CID에는 각 컨텐트 마다의 고유한 ID가 기록된다. CID는 암호화되기 전의 순수 컨텐트에 대해 일정 간격으로 추출된 디지털 데이터의 고유한 ID이다. DRM 정보에는 저작권자가 허용하는 컨텐트 관리 정보가 기록되어 있으며, 그 관리 정보는 컨텐트를 재생할 수 있는 횟수, 컨텐트를 재생할 수 있는 기간, 휴대용 디바이스(23)로 다운 로드할 수 있는 횟수 등이 있다. 암호화된 컨텐트에는 컨텐트 제공 서버(21)에서 전송된 암호화된 컨텐트가 기록되어 있다. DRM 데이터베이스 생성 후에 HUK를 리드한다(82-2단계). 메인 서버(20)로부터 전송된 HUK로 암호화된 Private 키를 HUK로 복호화하여 순수한 사용자키 즉, Private 키를 추출한다(82-3단계). 순수한 Private 키를 이용하여 ECC 알고리즘으로 암호화된 헤더를 복호화 하여 CEK를 추출한다(82-4단계). CEK를 이용하여 고유 암호화 알고리즘(예를 들어, SNAKE)으로 암호화된 컨텐트를 복호화 하여 재생한다(82-5단계). 재생 후에 DRM 데이터베이스를 업데이트한다(82-6단계).
도 13 및 도 14의 휴대용 디바이스로 다운로드/업로드 단계(83)는 사용자 시스템(22) 및 휴대용 디바이스(23)에서 수행되며, 도 13은 다운로드 단계를, 도 14는 업로드 단계를 설명한다. 도 13 중 83a-1∼83a-5 단계는 사용자 시스템(22)에서 수행되고, 이후 단계는 휴대용 디바이스(23)에서 수행된다. 컨텐트를 휴대용 디바이스로 다운로드하기 위해 우선, DRM 데이터베이스의 CID를 검색하여 다운로드가 가능한지 확인하다. 다운로드가 가능한 경우에, 사용자 시스템(22)은 휴대용 디바이스(23)와 SAC(Secure Authenticate Channel)을 열어 상호 인증을 수행한다(83a-1단계). 상호 인증이 확인되면, 채널키를 생성하고 휴대용 디바이스(23)와 공유한다(83a-2단계). 사용자 시스템(83a-3)은 HUK를 이용하여 순수 Private 키를 추출한 후 헤더를 복호화 한다(83a-3단계). 복호화된 헤더를 채널키로 재 암호화한다(83a-4단계). 재 암호화된 헤더 및 컨텐트를 휴대용 디바이스로 다운로드 한다(83a-5단계). 다운로드된 컨텐트는 휴대용 디바이스(23)에서 복호화 및 재생된다. 휴대용 디바이스(23)는 채널키로 암호화된 컨텐트의 헤더를 복호화한 후 자신의 고유한 정보의 조합으로 생성된 고유키로 헤더를 재 암호화하여 저장한다. 이를 PD(Portable Device) 바인딩(Binding)이라 한다. 재생 시에 자신의 고유키로 헤더를 복호화 하여 CEK를 추출하고 CEK를 이용하여 컨텐트를 복호화 한 후 재생한다. 컨텐트를 이동 가능한 저장부로 다운로드할 경우(83a-6단계), 컨텐트를 재 암호화한다(83a-7단계). 휴대용 디바이스(23)는 자신의 고유키로 헤더를 복호화 한 후 이동이 가능한 저장부에서 생성된 고유키로 헤더를 재 암호화한다. 이를 PM(Portable Memory) Binding 이라 한다. 재 암호화된 컨텐트는 이동 가능한 저장부로 다운로드 된다(83a-8단계). 재생 시에 이동 가능한 저장부(다른 휴대용 디바이스에 장착)는 자신의 고유키로 헤더를 복호화 하여 CEK를 추출하고, CEK로 컨텐트를 복호화하여 재생이 가능하게 된다. 다운로드가 완료되면 사용자 시스템(22)의 DRM 데이터베이스에 디바이스 전송 여부(디바이스로 다운 로드된 횟수)를 업데이트 한다. 컨텐트 업로드의 경우, 사용자 시스템(22)과 휴대용 디바이스(23)는 SAC(Secure Authenticate Channel)을 열어 상호 인증을 수행한다(83b-1단계). 상호 인증이 확인되면, 휴대용 디바이스(23)는 사용자 시스템(22)으로 업로드 함으로 통보한다(83b-2단계). 통보 후에 휴대용 디바이스(23)는 내부 저장부 또는 이동이 가능한 저장부에 저장된 컨텐트를 삭제한다(83b-3단계). 컨텐트 삭제 후에 사용자 시스템(22)의 DRM 데이터베이스를 업데이트 한다(83b-4단계).
본 발명은 상술한 실시 예에 한정되지 않으며 본 발명의 사상 내에서 당업자에 의한 변형이 가능함은 물론이다.
상술한 바와 같이 본 발명에 따르면, 컨텐트의 사용 권리를 저작권자가 원하는 대로 유통될 수 있도록 컨텐트를 암호화함으로써 불법 복제를 예방하고 사용권을 규정대로 관리 해주는 효과가 있다. 또한 사용자 키를 HUK로 암호화하여 사용자 키 노출의 위험 소지를 제거할 수 있으며, DRM 데이터베이스를 이용하여 저작권자가 원하는 방식대로 컨텐트를 배포할 수 있는 효과가 있다.

Claims (41)

  1. 컨텐트 제공/복호 관리를 위한 메인 서버, 소정의 컨텐트를 제공하는 컨텐트 제공서버를 포함하며, 상기 컨텐트 서버로부터의 컨텐트를 사용자 시스템 및 외부 디바이스로 제공하는 방법으로서,
    (a) 상기 메인 서버가 회원으로 등록된 사용자로부터 그에게 유일하게 할당된 고유 정보를 수신하여 컨텐트 사용권한을 인정하는 사용자키를 생성하고, 상기 사용자 시스템으로부터 고유키(HUK)를 수신하며, 상기 사용자키를 상기 고유키(HUK)로 암호화하는 단계;
    (b) 상기 컨텐트 제공서버가 상기 사용자 시스템으로부터의 컨텐트 요청신호에 의해 상기 메인서버로부터 사용자키를 수신하면, 생성된 소정의 암호화키(CEK) 및 소정의 암호 알고리즘으로 상기 컨텐트를 암호화하여 상기 사용자 시스템으로 전송하는 단계; 및
    (c) 상기 사용자 시스템이 상기 외부 디바이스로부터의 컨텐트 요청신호에 의해 상기 외부 디바이스의 상호 인증을 통하여 공유 채널 및 소정의 채널키를 생성하고, 상기 채널키로 다운받은 컨텐트를 암호화하여 상기 공유 채널을 통해 전송하는 단계를 포함하는 컨텐트 제공 방법.
  2. 제 1항에 있어서, 상기 (a)단계는
    (a-1) 회원으로 등록된 상기 사용자로부터 그에게 유일하게 할당된 고유정보를 수신하여 컨텐트 사용권한을 인정하는 사용자키를 생성하는 단계;
    (a-2) 상기 사용자 시스템으로부터 내부의 하드디스크 시리얼 번호 또는 O/S레벨 정보 등을 조합하여 생성된 고유키(HUK)를 수신하고, 상기 사용자키를 상기 고유키(HUK)로 암호화하는 단계; 및
    (a-3) 상기 컨텐트 제공 서버의 요청으로 상기 사용자의 사용권한을 검증하여 상기 사용자키를 제공하는 단계를 포함하는 컨텐트 사용권한 검증부를 포함하는 것을 특징으로 하는 컨텐트 제공 방법.
  3. 제 1항에 있어서, 상기 (b)단계는
    (b-1) 상기 전송할 컨텐트를 암호화할 소정의 암호화키(CEK)를 생성하는 단계;
    (b-2) 상기 암호화키(CEK) 및 소정의 암호 알고리즘으로 상기 컨텐트를 암호화하고 상기 암호화키를 상기 컨텐트의 헤더에 기록하는 단계;
    (b-3) 컨텐트 저작권 소유자의 컨텐트 사용 규약 정보를 생성하여 상기 컨텐트에 기록하는 단계;
    (b-4) 상기 고유키와 소정의 암호 알고리즘으로 상기 헤더 및 컨텐트 저작권 소유자의 컨텐트 사용 규약 정보를 암호화하여 상기 컨텐트에 포함하는 단계; 및
    (b-5) 상기 컨텐트의 데이터를 일정 간격으로 추출하여 생성한 컨텐트 ID, 상기 암호화된 컨텐트, 헤더 및 컨텐트 저작권 소유자의 컨텐트 사용 규약 정보를 상기 사용자 시스템으로 전송하는 단계를 포함하는 것을 특징으로 하는 컨텐트 제공방법.
  4. 제 1항에 있어서, 상기 (c)단계는
    (c-1) 내부의 하드디스크 시리얼 번호 또는 O/S 레벨 정보 등을 조합하여 고유키(HUK)를 생성하는 단계;
    (c-2) 상기 외부 디바이스와 상호 인증이 승인되면 공유채널과 함께 채널키를 생성하는 단계;
    (c-3) 상기 고유키(HUK)로 상기 메인서버에서 전송된 사용자키의 암호를 복호화하고, 복호화된 상기 사용자키로 상기 컨텐트 중 암호화된 헤더를 복호화하는 단계; 및
    (c-4) 상기 채널키로 상기 복호화된 헤더를 재 암호화한 후 상기 컨텐트에 삽입하여 상기 외부 디바이스로 전송하는 단계를 포함하는 것을 특징으로 하는 컨텐트 제공방법.
  5. 삭제
  6. 컨텐트 제공/복호 관리를 위한 메인서버, 소정의 컨텐트를 제공하는 컨텐트 제공서버를 포함하며, 상기 컨텐트 서버로부터 제공된 컨텐트를 사용자 시스템 및 외부 디바이스에서 복호화 하는 방법으로서,
    (a) 상기 사용자 시스템이 내부의 하드디스크 시리얼 번호 또는 O/S 레벨 정보 등을 조합하여 생성된 고유키(HUK)로 회원으로 등록된 사용자로의 사용권한을 인정하는 암호화된 사용자키를 복호화하고, 상기 복호화된 사용자 키로 상기 컨텐트의 헤더를 복호화하여 복호화키(CEK)를 추출하며, 상기 복호화키 및 소정의 알고리즘에 의해 상기 컨텐트를 복호화하고, 외부의 컨텐트 요청으로 상호 인증이 승인되면 공유채널과 함께 채널키를 생성하는 단계; 및
    (b) 상기 사용자 시스템의 상호인증 수행으로 공유채널로부터 암호화된 컨텐트와 채널키를 수신하고, 상기 채널키 및 자신의 고유 정보 조합에 의해 생성된 고유키로 상기 복호화된 헤더를 복호화하여 복호화키(CEK)를 추출하고 상기 복호화키(CEK) 및 소정의 복호 알고리즘으로 상기 컨텐트를 복호화하는 단계를 포함하는 컨텐트 복호화 방법.
  7. 제 6항에 있어서, 상기 (a)단계는
    (a-1) 상기 고유키(HUK)로 상기 메인서버에서 제공하는 회원으로 등록된 사용자로의 사용권한을 인정하는 암호화된 사용자키를 복호화하는 단계;
    (a-2) 상기 복호화된 사용자키로 상기 컨텐트의 헤더를 복호화하여 복호화키(CEK)를 추출하는 단계; 및
    (a-3) 상기 복호화키 및 소정의 알고리즘에 의해 상기 컨텐트를 복호화하는 단계를 포함하는 것을 특징으로 하는 컨텐트 복호화 방법.
  8. 제 6항에 있어서, 상기 (b)단계는
    (b-1) 상기 사용자 시스템의 상호인증 승인으로 공유채널로부터 암호화된 컨텐트와 채널키를 수신하는 단계;
    (b-2) 상기 채널키 및 자신의 고유 정보 조합에 의해 생성된 고유키로 상기 복호화된 헤더를 복호화하여 복호화키(CEK)를 추출하는 단계; 및
    (b-3) 상기 복호화키(CEK) 및 소정의 복호 알고리즘으로 상기 컨텐트를 복호화하는 단계를 포함하는 것을 특징으로 하는 컨텐트 복호화 방법.
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 자체적으로 고유키(HUK)를 생성하고, 외부 디바이스와 공유하는 소정의 채널키를 생성하고, 상기 채널키로 다운받은 컨텐트를 암호화하여 상기 외부 디바이스로 전송하는 사용자 시스템;
    회원으로 등록된 사용자로부터 그에게 유일하게 할당된 고유정보를 수신하여 컨텐트 사용권한을 인정하는 사용자키를 생성하고, 상기 사용자 시스템으로부터 고유키(HUK)를 수신하며, 상기 사용자키를 상기 고유키(HUK)로 암호화하여 상기 사용자 시스템으로 전송하는 메인서버; 및
    상기 사용자 시스템으로부터의 컨텐트 요청신호에 의해 상기 메인서버로부터 사용자키를 수신하면, 생성된 소정의 암호화키(CEK) 및 소정의 암호 알고리즘으로 상기 컨텐트를 암호화하여 상기 사용자 시스템으로 전송하는 컨텐트 제공서버를 포함하는 컨텐트 전송장치.
  27. 제 26항에 있어서, 상기 사용자 시스템은
    내부의 하드디스크 시리얼 번호 또는 O/S 레벨 정보 등을 조합하여 고유키(HUK)를 생성하는 고유키 생성부;
    상기 외부 디바이스와 상호 인증이 승인되면 공유 채널과 함께 채널키를 생성하는 채널키 생성부; 및
    상기 고유키(HUK)로 상기 메인서버에서 전송된 사용자키의 암호를 복호화하고, 복호화된 상기 사용자키로 상기 컨텐트 중 암호화된 헤더를 복호화하며, 상기 채널키로 상기 복호화된 헤더를 재암호화한 후 상기 컨텐트에 삽입하여 상기 외부 디바이스로 전송하는 암호화부를 포함하는 것을 특징으로 하는 컨텐트 전송 장치.
  28. 제 26항에 있어서, 상기 메인 서버는
    회원으로 등록된 상기 사용자로부터 그에게 유일하게 할당된 고유정보를 수신하여 컨텐트 사용권한을 인정하는 사용자키를 생성하는 사용자키 생성부;
    상기 사용자 시스템으로부터 고유키(HUK)를 수신하고, 상기 사용자키를 상기 고유키(HUK)로 암호화하는 암호화부; 및
    상기 컨텐트 제공 서버의 요청으로 상기 사용자의 사용권한을 검증하여 상기 사용자키를 제공하는 사용권한 검증부를 포함하는 것을 특징으로 하는 컨텐트 전송 장치.
  29. 제 26항에 있어서, 상기 컨텐트 제공 서버는
    상기 컨텐트를 암호화할 소정의 암호화키(CEK)를 생성하는 암호화키 생성부;
    상기 암호화키(CEK) 및 소정의 암호 알고리즘으로 상기 컨텐트를 암호화하고 상기 암호화키를 상기 컨텐트의 헤더에 기록하는 컨텐트 암호화부;
    컨텐트 저작권 소유자의 컨텐트 사용 규약 정보를 생성하여 상기 컨텐트에 기록하는 정보 생성부;
    상기 고유키와 소정의 암호 알고리즘으로 상기 헤더 및 컨텐트 저작권 소유자의 컨텐트 사용 규약 정보를 암호화하여 상기 컨텐트에 포함하는 헤더 암호화부; 및
    상기 컨텐트의 데이터를 일정 간격으로 추출하여 생성한 컨텐트 ID, 상기 암호화된 컨텐트, 헤더 및 컨텐트 저작권 소유자의 컨텐트 사용 규약 정보를 상기 사용자 시스템으로 전송하는 데이터 전송부를 포함하는 것을 특징으로 하는 컨텐트 전송 장치.
  30. 컨텐트 제공 서버로부터 제공된 암호화된 컨텐트를 복호화하는 장치에 있어서,
    내부의 하드디스크 시리얼 번호 또는 O/S 레벨 정보 등을 조합하여 생성된 고유키(HUK)로 회원으로 등록된 사용자의 사용권한을 인정하는 암호화된 사용자키를 복호화하고, 상기 복호화된 사용자키로 상기 컨텐트의 헤더를 복호화하여 복호화키(CEK)를 추출하며, 상기 복호화키 및 소정의 알고리즘에 의해 상기 컨텐트를 복호화하고, 외부의 컨텐트 요청으로 상호 인증이 승인되면 공유채널과 함께 채널키를 생성하는 사용자 시스템; 및
    상기 사용자 시스템의 상호인증 승인으로 공유채널로부터 암호화된 컨텐트와 채널키를 수신하고, 상기 채널키 및 자신의 고유 정보 조합에 의해 생성된 고유키로 상기 복호화된 헤더를 복호화하여 복호화키(CEK)를 추출하고 상기 복호화키(CEK) 및 소정의 복호 알고리즘으로 상기 컨텐트를 복호화하는 외부 디바이스를 포함하는 컨텐트 복호화 장치.
  31. 제 30항에 있어서, 상기 사용자 시스템은
    내부의 하드디스크 시리얼 번호 또는 O/S 레벨 정보 등을 조합하여 생성된 고유키(HUK)로 회원으로 등록된 사용자의 사용권한을 인정하는 암호화된 사용자키를 복호화하는 사용자키 복호화부;
    상기 복호화된 사용자키로 상기 컨텐트의 헤더를 복호화하여 복호화키(CEK)를 추출하는 복호화키 추출부;
    상기 복호화키 및 소정의 알고리즘에 의해 상기 컨텐트를 복호화하는 컨텐트 복호화부; 및
    상기 외부 디바이스의 컨텐트 요청으로 상기 외부 디바이스와 상호 인증이 승인되면 공유 채널과 함께 채널키를 생성하는 사용권한 검증부를 포함하는 것을 특징으로 하는 컨텐트 복호화 장치.
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
KR10-2001-0033909A 2001-06-15 2001-06-15 컨텐트 보호 시스템 및 방법 KR100408287B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR10-2001-0033909A KR100408287B1 (ko) 2001-06-15 2001-06-15 컨텐트 보호 시스템 및 방법
US10/170,202 US20030016829A1 (en) 2001-06-15 2002-06-13 System and method for protecting content data
CNB021272522A CN1209892C (zh) 2001-06-15 2002-06-15 保护内容数据的装置和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2001-0033909A KR100408287B1 (ko) 2001-06-15 2001-06-15 컨텐트 보호 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20020095726A KR20020095726A (ko) 2002-12-28
KR100408287B1 true KR100408287B1 (ko) 2003-12-03

Family

ID=19710880

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0033909A KR100408287B1 (ko) 2001-06-15 2001-06-15 컨텐트 보호 시스템 및 방법

Country Status (3)

Country Link
US (1) US20030016829A1 (ko)
KR (1) KR100408287B1 (ko)
CN (1) CN1209892C (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100811046B1 (ko) * 2005-01-14 2008-03-06 엘지전자 주식회사 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030003400A (ko) * 2001-06-30 2003-01-10 주식회사 케이티 멀티미디어 컨텐츠의 저작권 보호를 위한 소유권 계승 방법
KR20030075948A (ko) * 2002-03-22 2003-09-26 주식회사 엔피아시스템즈 디알엠 환경에서 플래쉬 컨텐츠를 사용하기 위한 범용솔루션의 제공 방법 및 시스템
KR20040048161A (ko) * 2002-12-02 2004-06-07 에스케이 텔레콤주식회사 무선통신망에서의 부가단말기를 위한 drm 적용 방법
KR20040069019A (ko) * 2003-01-28 2004-08-04 박동현 컨텐츠 사용 인증 방법 및 그 시스템
US7543140B2 (en) * 2003-02-26 2009-06-02 Microsoft Corporation Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
US20050005146A1 (en) * 2003-07-03 2005-01-06 Maui X-Tream, Inc. Methods, data structures, and systems for authenticating media stream recipients
GB2407456B (en) * 2003-10-24 2005-11-09 Motorola Inc A method for supplying content to a user device in a communication system and apparatus therefor
US20050102506A1 (en) * 2003-11-12 2005-05-12 Sarnoff Corporation Anti-piracy system
JP4655470B2 (ja) * 2003-11-18 2011-03-23 ソニー株式会社 コンテンツデータ処理装置及びコンテンツデータ処理方法、並びにコンテンツデータ管理システム及びコンテンツデータ管理方法
JP2005275441A (ja) * 2004-03-22 2005-10-06 Yamaha Corp 電子音楽装置およびその制御方法を実現するためのプログラム
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
KR101169021B1 (ko) * 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
KR100601706B1 (ko) * 2004-10-15 2006-07-18 삼성전자주식회사 Drm 시스템에 있어서 시스템 키를 공유하고 생성하는방법 및 장치
US8156049B2 (en) * 2004-11-04 2012-04-10 International Business Machines Corporation Universal DRM support for devices
KR100761270B1 (ko) * 2004-11-06 2007-09-28 엘지전자 주식회사 광고컨텐츠가 첨부된 디지털저작권관리 컨텐츠 처리 방법및 장치
CN100412743C (zh) * 2004-12-17 2008-08-20 摩托罗拉公司 用于数字权限管理的方法和装置
KR100670765B1 (ko) * 2004-12-23 2007-01-17 학교법인 포항공과대학교 P2p 환경에서 수정 가능한 디지털 자료에 대한 저작권및 컨텐츠 보호 시스템 및 방법
KR101032551B1 (ko) * 2004-12-27 2011-05-06 엘지전자 주식회사 콘텐츠 서비스 방법
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
US7561696B2 (en) * 2005-07-12 2009-07-14 Microsoft Corporation Delivering policy updates for protected content
CN100446016C (zh) * 2005-11-17 2008-12-24 北京兆维电子(集团)有限责任公司 一种实现数据安全保护的系统
CN100486297C (zh) * 2005-12-28 2009-05-06 佳能株式会社 图像处理装置、信息处理装置及其方法
KR100924777B1 (ko) * 2006-01-03 2009-11-03 삼성전자주식회사 라이센스를 생성하는 방법 및 장치
US20100217976A1 (en) * 2006-01-03 2010-08-26 Samsung Electronics Co., Ltd. Method and apparatus for importing content
KR100856404B1 (ko) * 2006-01-03 2008-09-04 삼성전자주식회사 컨텐트를 임포트하는 방법 및 장치
US20070174197A1 (en) * 2006-01-06 2007-07-26 Mobile Action Technology Inc. Method to protect digital data using the open mobile alliance digital rights management standard
DE102006006071A1 (de) * 2006-02-09 2007-08-16 Siemens Ag Verfahren zum Übertragen von Mediendaten, Netzwerkanordnung mit Computerprogrammprodukt
CN1859084B (zh) * 2006-02-24 2011-04-20 华为技术有限公司 对微软媒体格式的点播流媒体数据进行加密和解密的方法
CN101132275B (zh) * 2006-08-23 2010-05-12 中国科学院计算技术研究所 一种实现数字内容使用权利的安全保护系统
CN1937495B (zh) * 2006-09-29 2010-05-12 清华大学深圳研究生院 媒体网络应用的数字版权保护方法及系统
KR100828370B1 (ko) * 2006-10-20 2008-05-08 삼성전자주식회사 Drm 컨텐츠 및 라이센스 제공 방법 및 장치, 그리고drm 컨텐츠 사용 방법 및 장치
KR100891112B1 (ko) * 2006-11-16 2009-03-30 삼성전자주식회사 Drm이 적용된 콘텐츠의 공유 방법
JP4802123B2 (ja) * 2007-03-07 2011-10-26 富士通株式会社 情報送信装置、情報送信方法、情報送信プログラムおよび該プログラムを記録した記録媒体
US20080226082A1 (en) * 2007-03-12 2008-09-18 Storage Appliance Corporation Systems and methods for secure data backup
US8949926B2 (en) 2007-04-23 2015-02-03 Lg Electronics Inc. Method for protecting contents, method for sharing contents and device based on security level
US8527764B2 (en) * 2007-05-07 2013-09-03 Lg Electronics Inc. Method and system for secure communication
US20080313085A1 (en) * 2007-06-14 2008-12-18 Motorola, Inc. System and method to share a guest version of rights between devices
EP2176828A4 (en) * 2007-08-10 2014-06-18 Lg Electronics Inc METHOD FOR THE COMMON USE OF CONTENT
CN101526985A (zh) * 2008-03-04 2009-09-09 索尼(中国)有限公司 数字权限管理客户端系统及方法和数字权限管理系统
US20090257593A1 (en) * 2008-04-10 2009-10-15 Comverse Ltd. Method and apparatus for secure messaging
US10454674B1 (en) * 2009-11-16 2019-10-22 Arm Limited System, method, and device of authenticated encryption of messages
TWI517653B (zh) * 2009-11-16 2016-01-11 Arm科技有限公司 電子裝置及密碼材料供應之方法
US9231758B2 (en) * 2009-11-16 2016-01-05 Arm Technologies Israel Ltd. System, device, and method of provisioning cryptographic data to electronic devices
CN101902333B (zh) * 2010-07-20 2015-08-19 中兴通讯股份有限公司 数字版权管理的应用方法及终端设备
JP5669101B2 (ja) * 2011-03-25 2015-02-12 パナソニックIpマネジメント株式会社 情報処理装置及び情報処理システム
US9582678B2 (en) * 2011-04-19 2017-02-28 Invenia As Method for secure storing of a data file via a computer communication network
US9405927B2 (en) * 2014-08-27 2016-08-02 Douglas Ralph Dempsey Tri-module data protection system specification
US9210187B1 (en) 2015-01-13 2015-12-08 Centri Technology, Inc. Transparent denial of service protection
US9892141B2 (en) 2015-12-10 2018-02-13 Microsoft Technology Licensing, Llc Extensibility of collectable data structures
US10719498B2 (en) 2015-12-10 2020-07-21 Microsoft Technology Licensing, Llc Enhanced management capabilities for collectable data structures
MX2020002294A (es) * 2017-08-31 2020-07-13 Arris Entpr Llc Sistema y metodo para proteger contenido.
US10911227B2 (en) * 2018-04-12 2021-02-02 Mastercard International Incorporated Method and system for managing centralized encryption and data format validation for secure real time multi-party data distribution

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000022006A (ko) * 1998-09-24 2000-04-25 윤종용 디지털 컨텐트의 암호화/해독화 장치 및 그 방법
KR20000060715A (ko) * 1999-03-18 2000-10-16 구자홍 멀티미디어 전송시스템의 저작권 보호 장치 및 방법
KR20010076710A (ko) * 2000-01-27 2001-08-16 윤종용 암호화된 컨텐트를 제공하는 인터넷 사이트의 운영 방법
KR20010077212A (ko) * 2000-02-01 2001-08-17 구자홍 디지탈 콘텐츠 보호용 사용자 암호키 생성방법
KR20010093472A (ko) * 2000-03-29 2001-10-29 이진원 컨텐츠 파일 암호화 및 복호화 장치
KR20020083851A (ko) * 2001-04-30 2002-11-04 주식회사 마크애니 디지털 컨텐츠의 보호 및 관리를 위한 방법 및 이를이용한 시스템

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
US5499298A (en) * 1994-03-17 1996-03-12 National University Of Singapore Controlled dissemination of digital information
US6963859B2 (en) * 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
KR0152788B1 (ko) * 1994-11-26 1998-10-15 이헌조 디지탈 영상 시스템의 복사 방지 방법 및 장치
US5745569A (en) * 1996-01-17 1998-04-28 The Dice Company Method for stega-cipher protection of computer code
AR003524A1 (es) * 1995-09-08 1998-08-05 Cyber Sign Japan Inc Un servidor de verificacion para ser utilizado en la autenticacion de redes de computadoras.
JP3486043B2 (ja) * 1996-03-11 2004-01-13 株式会社東芝 ソフトウエア流通システムの動作方法及びソフトウエアシステム
JPH10178421A (ja) * 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US20020101998A1 (en) * 1999-06-10 2002-08-01 Chee-Hong Wong Fast escrow delivery
EP1248248A4 (en) * 1999-11-30 2005-08-31 Sanyo Electric Co RECORDER
JPWO2002021506A1 (ja) * 2000-09-05 2004-01-15 株式会社エヌ・ティ・ティ・ドコモ 有料情報配信システム
US7168089B2 (en) * 2000-12-07 2007-01-23 Igt Secured virtual network in a gaming environment
US7016499B2 (en) * 2001-06-13 2006-03-21 Sun Microsystems, Inc. Secure ephemeral decryptability
KR20010088917A (ko) * 2001-07-30 2001-09-29 최종욱 디지털 정보 보안 방법 및 그 시스템

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000022006A (ko) * 1998-09-24 2000-04-25 윤종용 디지털 컨텐트의 암호화/해독화 장치 및 그 방법
KR20000060715A (ko) * 1999-03-18 2000-10-16 구자홍 멀티미디어 전송시스템의 저작권 보호 장치 및 방법
KR20010076710A (ko) * 2000-01-27 2001-08-16 윤종용 암호화된 컨텐트를 제공하는 인터넷 사이트의 운영 방법
KR20010077212A (ko) * 2000-02-01 2001-08-17 구자홍 디지탈 콘텐츠 보호용 사용자 암호키 생성방법
KR20010093472A (ko) * 2000-03-29 2001-10-29 이진원 컨텐츠 파일 암호화 및 복호화 장치
KR20020083851A (ko) * 2001-04-30 2002-11-04 주식회사 마크애니 디지털 컨텐츠의 보호 및 관리를 위한 방법 및 이를이용한 시스템

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100811046B1 (ko) * 2005-01-14 2008-03-06 엘지전자 주식회사 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법
KR100939430B1 (ko) 2005-01-14 2010-01-28 엘지전자 주식회사 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법

Also Published As

Publication number Publication date
CN1209892C (zh) 2005-07-06
KR20020095726A (ko) 2002-12-28
US20030016829A1 (en) 2003-01-23
CN1392700A (zh) 2003-01-22

Similar Documents

Publication Publication Date Title
KR100408287B1 (ko) 컨텐트 보호 시스템 및 방법
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
US7499550B2 (en) System and method for protecting a title key in a secure distribution system for recordable media content
US6550011B1 (en) Media content protection utilizing public key cryptography
KR101043336B1 (ko) 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
US7440574B2 (en) Content encryption using programmable hardware
US6950941B1 (en) Copy protection system for portable storage media
US20060173787A1 (en) Data protection management apparatus and data protection management method
US7565700B2 (en) Method for tracking the expiration of encrypted content using device relative time intervals
US20070233606A1 (en) Decoupling rights in a digital content unit from download
JP2007525748A (ja) コンテンツへのアクセスを認証する方法
WO2004109972A1 (ja) ライセンス受信用ユーザ端末
US20060155650A1 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
KR20100057846A (ko) 저장 장치에 저장된 컨텐트를 보호하기 위한 시스템 및 방법
US20050089164A1 (en) System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof
JP2007124717A (ja) デジタルコンテンツ無断複製防止システム
JP2006524001A (ja) ディジタル権利を管理する方法及びシステム
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置
WO2009088143A1 (en) Method of recording content on disc, method of providing title key, apparatus for recording content on disc, and content providing server
US20020194133A1 (en) System and method for distributing digital content in a secure manner
JP2004312717A (ja) データ保護管理装置およびデータ保護管理方法
JP2005507195A (ja) エンティティ・ロックされたセキュア・レジストリを用いて素材にアクセスする装置及び方法
KR100467571B1 (ko) 디지털 콘텐츠를 위한 보안 서비스 방법 및 그를 위한시스템
JP2001350727A (ja) コンテンツ配信システム
JP2005056234A (ja) 情報処理装置、情報記憶装置、および方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121030

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20131030

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee