KR20050096040A - 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 - Google Patents

휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 Download PDF

Info

Publication number
KR20050096040A
KR20050096040A KR1020040021300A KR20040021300A KR20050096040A KR 20050096040 A KR20050096040 A KR 20050096040A KR 1020040021300 A KR1020040021300 A KR 1020040021300A KR 20040021300 A KR20040021300 A KR 20040021300A KR 20050096040 A KR20050096040 A KR 20050096040A
Authority
KR
South Korea
Prior art keywords
content
drm
playback
encrypted
encryption
Prior art date
Application number
KR1020040021300A
Other languages
English (en)
Inventor
이병래
김태성
정경임
오윤상
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040021300A priority Critical patent/KR20050096040A/ko
Priority to NZ546123A priority patent/NZ546123A/en
Priority to CA2560477A priority patent/CA2560477C/en
Priority to PCT/KR2005/000547 priority patent/WO2005093596A1/en
Priority to JP2007506071A priority patent/JP2007531149A/ja
Priority to AU2005225951A priority patent/AU2005225951B2/en
Priority to EP05726873.2A priority patent/EP1738279A4/en
Priority to CNA2005800012027A priority patent/CN1879102A/zh
Priority to US11/090,990 priority patent/US7810162B2/en
Publication of KR20050096040A publication Critical patent/KR20050096040A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B75/00Handcuffs ; Finger cuffs; Leg irons; Handcuff holsters; Means for locking prisoners in automobiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

휴대형 저장장치와 디바이스간에 디지털 저작권 관리를 이용한 콘텐츠를 재생하는 방법 및, 이를 위한 휴대형 저장장치를 제공한다.
휴대형 저장장치를 이용한 콘텐츠 재생방법은 휴대형 저장장치에 콘텐츠에 대한 재생권리를 요청하는 단계와, 암호화된 재생권리를 수신하는 단계, 및 암호화된 재생권리를 복호화하고 재생권리로 암호화된 콘텐츠를 복호화하는 단계를 포함한다.

Description

휴대형 저장장치와 디바이스간에 디지털 저작권 관리를 이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형 저장장치{Method for playbacking content using portable storage by digital rights management, and portable storage for the same}
본 발명은 디지털 저작권 관리에 관한 것으로서, 보다 상세하게는 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를 이용한 콘텐츠를 재생하는 방법 및 장치와, 이를 위한 휴대형 저장장치에 관한 것이다.
최근에 디지털 저작권 관리(Digital Rights Management; 이하, "DRM"이라 함)에 관한 연구가 활발하며, DRM을 적용한 상용 서비스들이 도입되었거나 도입중에 있다. DRM이 되입되어야 하는 이유는 디지털 데이터가 갖는 여러가지 특성으로부터 도출할 수 있다. 디지털 데이터는 아날로그 데이터와는 달리 손실이 없이 복제가 가능하다는 특성과, 재사용 및 가공이 용이한 특성과, 쉽게 제3자에게 배포할 수 있다는 특성을 가지고 있으며, 매우 적은 비용으로 이러한 복제와 배포를 손쉽게 할 수 있다는 특성을 가지고 있다. 그에 반해 디지털 콘텐츠는 그 제작에 많은 비용과 노력 및 시간을 필요로 한다. 따라서 디지털 콘텐츠의 무단 복제 및 배포가 용인될 경우에, 이는 디지털 콘텐츠 제작자의 이익을 침해하게 되고 디지털 콘텐츠 제작자의 창작 의욕은 꺽이게 될 것이고 이는 디지털 콘텐츠 산업의 활성화에 큰 저해요소가 된다.
디지털 콘텐츠를 보호하고자 하는 노력은 과거에도 있었으나, 과거에는 주로 디지털 콘텐츠 무단접근 방지에 중점을 두고 있었다. 다시 말하면, 디지털 콘텐츠에 대한 접근(access)은 대가를 지불한 일부 사람에게만 허용되었다. 따라서 대가를 지불한 사람은 암호화되지 않은 디지털 콘텐츠에 접근할 수 있으며, 그렇지 않은 사람은 디지털 콘텐츠에 접근할 수 없었다. 그렇지만 대가를 지불한 사람이 접근한 디지털 콘텐츠를 고의적으로 제3자에게 배포할 경우에 제3자는 대가를 지불하지 않고도 디지털 콘텐츠를 사용할 수 있게 된다. 이러한 문제점을 해결하고자 DRM이라는 개념이 도입되었다. DRM은 어떤 암호화된 디지털 콘텐츠에 대한 접근은 누구에게나 무제한으로 허용하고 있으나, 암호화된 디지털 콘텐츠를 복호화하여 재생시키려면 권리객체(Rights Object)라는 라이센스를 필요하도록 하고 있다. 따라서, DRM을 적용하면 디지털 콘텐츠를 기존과는 달리 효과적으로 보호할 수 있게 된다.
DRM의 개념은 도 1을 통해 설명한다. DRM은 암호화 또는 스크램블과 같은 방식으로 보호된 콘텐츠(이하에서는 암호화된 콘텐츠로 언급한다)와 보호된 콘텐츠에 접근할 수 있도록 하는 권리객체들을 어떻게 취급할 것인지에 대한 것이다.
도 1을 참조하면, DRM에 의해 보호되는 콘텐츠에 접근하기를 원하는 사용자들(110, 150)과 콘텐츠를 공급하는 콘텐츠 공급자(Contents Issuer)(120)와 콘텐츠에 대한 접근할 수 있는 권리를 포함하고 있는 권리객체를 발행하는 권리객체 발행기관(Rights Issuer)(130), 및 인증서를 발행하는 인증기관(140)이 도시된다.
동작을 살펴보면, 사용자A(110)는 원하는 콘텐츠를 콘텐츠 공급자(120)로부터 얻을 수 있는데, DRM으로 보호된 암호화된 콘텐츠를 얻는다. 사용자A(110)는 암호화된 콘텐츠를 재생시킬 수 있는 라이센스는 권리객체 발행기관(130)으로부터 받은 권리객체로부터 얻을 수 있다. 권리객체가 있는 사용자A(110)는 암호화된 콘텐츠를 재생시킬 수 있게 된다. 한번 암호화된 콘텐츠를 자유롭게 유통시키거나 배포할 수 있기 때문에, 사용자A(110)는 사용자B(150)에게 암호화된 콘텐츠를 자유롭게 전달할 수 있다. 사용자B(150)는 전달받은 암호화된 콘텐츠를 재생시키기 위해서는 권리객체를 필요로 하게 되는데, 이러한 권리객체는 권리객체 발행기관(130)으로부터 얻을 수 있다. 한편, 인증기관(Certification Authority)은 콘텐츠 공급자(120)와 사용자A(110) 및 사용자B(150)가 정당한 사용자임을 나타내는 인증서(Certificate)를 발행한다. 인증서는 사용자들(110, 150)의 디바이스를 제작할 때부터 디바이스내에 넣을 수 있으나, 인증서의 유효기간이 만료된 경우에 인증기관(140)으로부터 인증서를 재발급받을 수 있다.
이와 같이 DRM은 디지털 콘텐츠를 제작하거나 공급하는 자들의 이익을 보호하여 디지털 콘텐츠 산업을 활성화시키는데 도움이 될 수 있다. 그렇지만 도시된 바와 같이 모바일 디바이스를 사용하는 사용자A(110)와 사용자B(150) 사이에서 권리객체나 암호화된 콘텐츠를 교환하는 것은 가능하지만 현실적으로 불편한 감이 없지 않다. 디바이스들간의 권리객체 또는 암호화된 콘텐츠의 이동을 편리하게 할 필요가 있는데, 휴대형 저장장치를 사용하는 경우에 디바이스들간의 권리객체와 암호화된 콘텐츠의 이동을 편리하게 할 수 있다. 즉, 휴대형 저장장치에 권리객체를 두고 디바이스는 이를 이용하여 DRM으로 보호된 콘텐츠에 접근할 수 있게 하는 방법이 필요하다.
본 발명의 목적은 휴대형 저장장치를 이용하여 디바이스가 DRM으로 보호되는 콘텐츠를 재생(Playback)할 수 있도록 하기 위한 휴대형 저장장치와 디바이스간의 동작방법과, 이러한 동작을 하는 휴대형 저장장치와 디바이스를 제공하는 것이다.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해되어질 수 있을 것이다.
상기 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 휴대형 저장장치를 이용한 콘텐츠 재생방법은 DRM으로 보호되는 콘텐츠에 대한 재생권리의 세팅을 휴대형 저장장치에 요청하는 단계와, 휴대형 저장장치로부터 상기 DRM으로 보호되는 콘텐츠에 대한 암호화된 재생권리를 수신하는 단계, 및 상기 암호화된 재생권리를 복호화하고, 복호화된 재생권리를 이용하여 상기 DRM으로 보호되는 콘텐츠를 재생하는 단계를 포함한다.
상기 목적을 달성하기 위하여, 본 발명의 다른 실시예에 따른 휴대형 저장장치를 이용한 콘텐츠 재생방법은 디바이스로부터 DRM으로 보호되는 콘텐츠에 대한 재생권리의 세팅을 요청받는 단계와, 상기 요청받은 재생권리를 포함하는 권리객체를 찾고, 상기 권리객체로부터 얻은 재생권리를 암호화하는 단계, 및 상기 암호화된 재생권리를 상기 디바이스로 보내는 단계를 포함한다.
상기 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 휴대형 저장장치는 디바이스와의 연결을 위한 인터페이스와, 적어도 하나 이상의 암호화된 권리객체들을 저장하고 있는 권리객체 저장모듈과, 세션키 생성과 대칭키 방식의 암호화와 공개키 방식의 암호화를 수행하는 암호화 모듈, 및 DRM 동작을 수행하는 DRM 에이전트 모듈을 포함하며, 상기 DRM 에이전트 모듈은 상기 인터페이스를 통해 디바이스로부터 특정 콘텐츠에 대한 재생권리를 요청받으면 상기 권리객체 저장모듈에 저장된 권리객체들 중에서 상기 콘텐츠에 대한 권리객체를 찾고, 상기 권리객체를 상기 암호화 모듈을 이용하여 복호화하여 상기 권리객체에 포함된 콘텐츠 암호화 키를 찾고, 상기 콘텐츠 암호화 키를 상기 암호화 모듈을 이용하여 세션키로 암호화한 후에 상기 인터페이스를 통해 상기 디바이스에 보내도록 하는 과정을 수행한다.
상기 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 휴대형 저장장치를 이용한 콘텐츠 재생장치는 휴대형 저장장치와 연결을 위한 인터페이스와, DRM으로 보호되는 적어도 하나 이상의 콘텐츠를 저장하고 있는 콘텐츠 저장모듈과, 세션키 생성과 대칭키 방식의 암호화와 공개키 방식의 암호화를 수행하는 암호화 모듈, 및 DRM 동작을 수행하는 DRM 에이전트 모듈을 포함하며, 상기 DRM 에이전트 모듈은 상기 인터페이스를 통해 상기 콘텐츠 저장모듈에 저장된 DRM으로 보호되는 어느 한 콘텐츠에 대한 재생권리를 상기 휴대형 저장장치에게 요청하고, 상기 휴대형 저장장치로부터 세션키로 암호화된 콘텐츠 암호화 키를 수신하고, 상기 암호화 모듈을 이용하여 상기 수신된 암호화된 콘텐츠 암호화 키를 복호화하고 콘텐츠 암호화 키로 상기 DRM으로 보호되는 콘텐츠를 복호화하여 재생할 수 있도록 하는 과정을 수행한다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 상세히 설명한다.
설명에 앞서 본 명세서에서 사용하는 용어의 의미를 간략히 설명한다. 그렇지만 용어의 설명의 본 명세서의 이해를 돕기 위한 것으로서 명시적으로 본 발명을 한정하는 사항으로 기재하지 않은 경우에 본 발명의 기술적 사상을 한정하는 의미로 사용하는 것이 아님을 주의해야 한다.
-공개키 암호화(Public-key Cryptography)
비대칭 암호화라고도 하며, 이는 데이터를 복호화하는데 사용된 키가 데이터를 암호화한 키와 서로 다른 암호화를 의미한다. 공개키라고도 불리는 암호화키는 비밀로 보관될 필요가 없으므로 암호화키를 안전하지 않은 일반 채널을 통해 교환할 수 있다. 이러한 공개키 암호화 알고리즘은 일반에게 공개되어 있으며, 공개키 암호화는 제3자가 암호화 알고리즘과 암호화키 및 암호화된 문장을 가지고 원문을 알 수 없거나 알기 매우 힘든 특성을 갖는다. 공개키 암호화 시스템의 예로는 Diffie-Hellman 암호시스템, RSA 암호시스템, ElGamal 암호시스템, 및 타원곡선(Elliptic Curve) 암호화 시스템 등이 있다. 공개키 암호화의 경우에 대칭키 암호화보다 약 100~1000배 정도 느리기 때문에 콘텐츠 자체를 암호화하는데 사용되기 보다는 키교환이나 전자서명 등에 사용된다.
-대칭키 암호화(Symetric-key Criptography)
비밀키 암호화라고도 하며, 이는 데이터를 암호화하는데 사용된 키와 데이터를 복호화하는데 사용한 키가 동일한 암호화를 의미한다. 이러한 대칭키 암호화의 예로는 DES가 가장 일반적으로 사용되고 있으며, 최근에는 AES를 채용한 어플리케이션이 증가하고 있다.
-인증서(Certificate)
인증기관(Certification Authority)라는 공인된 기관에서 공개키 암호와 관련하여 사용자들에게 공개키를 인증한 것을 말하며, 인증서는 특정 가입자의 신원과 공개키를 인증기관의 개인키로 서명한 메시지를 의미한다. 따라서, 인증기관의 공개키를 인증서에 적용하면 그 인증서의 무결성을 쉽게 파악할 수 있기 때문에 공격자가 특정 사용자의 공개키를 임의로 변조하는 것을 막아준다.
-전자서명(Digital Signature)
서명자에 의해 문서가 작성되었음을 나타내기 위하여 생성하는 것을 말한다. 이러한 전자서명의 예로는 RSA 전자서명, ElGamal 전자서명, DSA 전자서명, Schnorr 전자서명 등이 있다. RSA 전자서명의 경우에 암호화된 메시지 송신자는 메시지를 자신의 개인키로 암호화하여 송신하고, 수신자는 송신자의 공개키로 암호화된 메시지를 복호화한다. 이러한 경우에 메시지의 암호화는 송신자에 의한 것이라는 것이 증명된다.
-랜덤 번호
랜덤성을 갖는 숫자 또는 문자열을 의미하며, 실제로 완전한 랜덤 넘버를 생성하는 것은 고비용을 필요로 하기 때문에 의사랜덤(Pseudo-Random) 번호가 사용되기도 한다.
-휴대형 저장장치
본 발명에서 사용하는 휴대형 저장장치는 플래시 메모리와 같은 읽고 쓰고 지울 수 있는 성질을 갖는 비휘발성 메모리를 포함하고 있으며, 디바이스에 연결이 가능한 저장장치를 의미한다. 이러한 저장장치의 예로는 스마트 미디어, 메모리 스틱, CF카드, XD카드, 멀티미디어카드 등이 있으며, 이하 상세한 설명에서는 멀티미디어카드를 중심으로 설명한다.
-DRM 에이전트
디바이스나 보안 멀티미디어카드 안에서 디바이스의 미디어 객체들을 위한 허가들을 관리하는 엔터티를 말한다.
도 2는 본 발명의 일 실시예에 따른 디지털 저작권의 개념을 간략히 설명하는 도면이다.
사용자A(210)는 콘텐츠 공급자(220)로부터 암호화된 콘텐츠를 얻을 수 있다. 암호화된 콘텐츠란 DRM으로 보호되는 콘텐츠를 의미하는데, 이를 재생시키기 위해서는 콘텐츠에 대한 권리객체를 필요로 한다. 권리객체란 콘텐츠에 대한 권리에 대한 정의와 권리의 제한(constrain)을 포함하고 있으며, 권리객체 자신에 대한 권리도 포함하고 있다. 콘텐츠에 대한 권리의 예로는 재생이 될 수 있고, 제한사항의 예로는 재생 횟수, 재생 시간, 재생 기간 등이 될 수 있다. 이 밖에 도 2에 표시되지는 않았으나 권리객체 자신에 대한 권리 중에는 이동이나, 복사 등이 있을 수 있다.
암호화된 콘텐츠를 얻은 사용자A(210)는 이에 대한 재생권한을 얻기 위하여 권리객체 발행기관(230)에 권리객체 요청을 한다. 권리객체 발행기관(230)으로부터 권리객체 응답과 함께 권리객체를 받으면 이를 이용하여 암호화된 콘텐츠를 재생시킬 수 있게 된다. 한편, 해당 암호화된 객체를 갖고 있는 사용자B(250)에게 권리객체를 전달하려고 할 때 사용자A(210)는 휴대형 저장장치를 사용하여 전달할 수 있다. 일 실시예로 휴대형 저장장치는 DRM기능을 갖는 보안 멀티미디어카드(260)가 될 수 있는데, 이러한 경우에 사용자A(210)는 보안 멀티미디어카드(260)와 상호인증(Authentication)을 한 후에 권리객체를 보안 멀티미디어카드(260)로 이동시킨다. 사용자A(210)가 암호화된 콘텐츠를 재생시키려면 보안 멀티미디어카드(260)에 재생권리를 요구한 후에 보안 멀티미디어카드(260)로부터 재생권리(콘텐츠 암호화 키)를 받아 암호화된 콘텐츠를 재생시킬 수 있다. 한편, 보안 멀티미디어카드(260)는 사용자B(250)와 인증(Authentication)을 거친 후에 사용자B(250)에게 암호화된 콘텐츠를 재생시킬 수 있도록 한다. 이러한 경우에 보안 멀티미디어카드(260)와 사용자B(250) 사이에는 상호인증이 있어야 한다. 보안 멀티미디어카드(260)에 저장된 권리객체를 이용하여 사용자들(210, 250)이 DRM으로 보호되는 콘텐츠를 재생시키는 과정에 대해서는 도 3을 통해 상술한다.
도 3은 본 발명의 일 실시예에 따른 콘텐츠 재생과정을 보여주는 도면이다. 설명 중에 어떤 객체의 아래 첨자중에서 D는 디바이스 소유이거나 디바이스가 생성한 것을 의미하고 M은 보안 멀티미디어카드 소유이거나 보안 멀티미디어카드가 생성한 것을 의미한다.
디바이스(310)가 보안 멀티미디어카드(320)에 저장된 권리객체를 이용하여 암호화된 콘텐츠를 재생시킬 수 있다. 권리객체는 디바이스(310) 또는 다른 디바이스로부터 얻을 수도 있고, 제조사에서 보안 멀티미디어카드(320)를 제작할 때 권리객체를 갖도록 제작할 수도 있다.
먼저 암호화된 콘텐츠를 재생하기 위해서는 디바이스(310)와 보안 멀티미디어카드(320)는 서로 상호인증을 해야한다(S100). 상호인증은 상대방의 인증서(Certificate)를 받아 인증서 확인을 통해 상대방이 정당한 장치(또는 프로그램)인지 여부를 판별할 수 있다. 예를 들면 보안 멀티미디어카드(320)는 디바이스(310)로부터 디바이스 인증서(CertD)를 받아 디바이스가 정당한 장치(또는 프로그램)이라는 것을 확인할 수 있고, 디바이스 공개키(PubKeyD)를 얻을 수 있다. 마찬가지로 디바이스(310)는 보안 멀티미디어카드(320)로부터 보안 멀티미디어카드 인증서(CertM)을 받아 보안 멀티미디어카드가 정당한 장치(또는 프로그램)이라는 것을 확인할 수 있고, 보안 멀티미디어카드 공개키(PubKeyM)를 얻을 수 있다.
인증과정에서 디바이스와 보안 멀티미디어카드 중 어느 하나가 랜덤번호를 생성하여 상대방의 공개키로 암호화한 후에 전송하고 이를 세션키로 이용할 수 있다. 예를 들면, 디바이스(310)가 랜덤 번호D를 생성하고 이를 보안 멀티미디어카드 공개키(PubKeyM)로 암호화한 후에 보안 멀티미디어카드(320)에게 전송한다. 보안 멀티미디어카드(320)는 암호화된 랜덤 번호D를 보안 멀티미디어카드 공개키(PubKeyM)에 대응되는 보안 멀티미디어카드 개인(PrivKeyM)로 복호화하여 랜덤 번호D를 얻는다. 양자는 랜덤 번호D를 세션키로 사용할 수 있다.
바람직하게는 랜덤성을 높이기 위해 양자 모두 랜덤 번호를 생성하여 서로 교환한다. 즉, 상호인증을 통해 디바이스(310)와 보안 멀티미디어카드(320)는 랜덤번호D와 랜덤번호M을 갖게 된다. 랜덤번호들을 이용하여 디바이스(310)와 보안 멀티미디어카드(320)는 동일한 세션키를 생성한다(S110, S120). 두 랜덤 번호들을 이용하여 세션키를 생성하는 알고리즘은 공개된 알고리즘을 사용할 수 있다. 가장 간단한 알고리즘으로는 두 랜덤번호를 XOR 연산하여 세션키를 생성할 수 있다.
디바이스가 암호화된 콘텐츠를 재생하려고 하면 권리객체를 가진 보안 멀티미디어카드(320)에게 재생권리를 요청한다. 일 실시예에 있어서, 디바이스(310)가 명령을 하고 보안 멀티미디어카드(320)는 명령에 대한 응답을 한다. 다른 실시예에 있어서, 디바이스(310)와 보안 멀티미디어카드(320) 모두가 동작을 위한 명령을 할 수 있다. 전자의 경우를 예로 설명하면 다음과 같다.
디바이스(310)는 보안 멀티미디어카드(320)에 재생권리 세팅 요청을 한다(S200). 재생권리 세팅 요청을 할 때 재생하고자 하는 콘텐츠를 특정하는 콘텐츠 아이디를 함께 보낸다. 재생권리 세팅 요청을 받은 보안 멀티미디어카드(320)는 재생권리를 디바이스에게 전송하기 위한 준비를 한다. 예를 들면 콘텐츠 아이디를 통해 콘텐츠에 대한 권리객체를 찾고, 권리객체에 담긴 콘텐츠 암호화 키를 세션키로 암호화한다(S210). 보안 멀티미디어카드(320)에 저장된 권리객체가 암호화된 상태라면 권리객체를 복호화한 후에 콘텐츠 암호화 키를 얻고, 콘텐츠 암호화 키를 세션키로 암호화한다.
재생권리 세팅을 위한 충분한 시간이 지난 후에 디바이스(310)는 보안 멀티미디어카드(320)에 재생권리 전송 요청을 한다(S220). 재생권리 전송 요청을 받은 보안 멀티미디어카드(320)는 명령에 대한 응답으로 세션키로 암호화된 콘텐츠 암호화 키를 디바이스(310)에 전송한다. 콘텐츠 암호화 키를 이용하여 암호화된 콘텐츠를 복호화할 수 있으므로, 콘텐츠 암호화 키는 재생권리의 역할을 한다. 명령과 그에 대한 응답에 대한 자세한 설명은 후술한다.
암호화된 콘텐츠 암호화 키를 수신한 디바이스(310)는 세션키를 이용하여 암호화된 콘텐츠 암호화 키를 복호화하여 콘텐츠 암호화 키를 얻는다(S240). 그리고 나서 디바이스(310)는 콘텐츠 암호화 키를 사용하여 암호화된 콘텐츠를 복호화한다(S250). 디바이스(310)는 콘텐츠를 복호화한 후에는 콘텐츠를 재생한다(S260). 콘텐츠 재생이 끝나면 디바이스(310)는 다시 콘텐츠를 암호화한다(S270).
한편, 보안 멀티미디어카드(320)는 콘텐츠 재생에 따라 권리객체를 업데이트(S280)한다. 일 실시예에 있어서, 보안 멀티미디어카드(320)는 권리객체 업데이트 시점을 암호화된 콘텐츠 암호화 키(S230)를 디바이스(310)에 전송할 때로 결정한다. 다른 실시예에 있어서, 보안 멀티미디어카드(320)는 권리객체 업데이트 시점을 콘텐츠 재생이 끝났음(또는 일정 부분 이상을 재생했음)을 디바이스로부터 통보받을 때(도시되지 않음)로 결정한다.
평상시에 권리객체는 보안 멀티미디어카드(320)에서 다른 디바이스들이 그 내용을 읽을 수 없도록 암호화된 상태이어나 (다른 디바이스들은) 읽기불능 상태인 것이 바람직하다. 만일 권리객체가 디바이스 내에서 암호화된 상태로 저장되어 있는 경우라면 보안 멀티미디어카드(320)에서 권리객체에 담긴 콘텐츠 암호화키를 얻으려 할 때 권리객체를 복호화한 후에 하고, 권리객체 업데이트 이후에 다시 암호화한다. 권리객체는 보안 멀티미디어카드(320)가 소유한 고유키로 대칭키방식으로 암호화되어 있을 수도 있고, 보안 멀티미디어카드(320)의 개인키(PrivKeyM)로 RSA와 같은 공개키 방식으로 암호화되어 있을 수도 있다. 권리객체의 형식과 제한에 대해서는 각각 도 4와 도 5를 참조하여 설명한다.
도 4는 본 발명의 일 실시예에 따른 콘텐츠 재생에 사용되는 권리객체의 형식을 보여주는 도면이다.
권리객체는 크게 버전(Version) 필드(410), 자산(asset) 필드(420), 허가(Permission) 필드(430)으로 구성된다. 버전 필드(410)는 DRM 시스템의 버전 정보를 나타내고, 자산 필드(420)는 권리객체에 따라 재생될 콘텐츠에 대한 정보를 포함하며, 허가 필드(430)는 DRM으로 보호되는 콘텐츠에 대하여 권리객체 발행기관(Right Issuer)에 의해 허용되는 실제 용도나 활동에 관한 정보를 포함한다.
자산(120)에 저장되는 정보에 대하여 보다 상세히 설명한다.
id는 권리객체를 식별하기 위한 식별자를 나타낸다.
uid는 권리객체에 의해 그 이용이 지배되는 콘텐츠를 식별하기 위한 정보로서, DRM 콘텐츠 포맷의 콘텐츠 데이터의 유니폼 자원 식별자(Uniform Resource Identifier; 이하 URI라 함)이다.
inherit는 권리객체에 의해 그 이용이 지배되는 자산들간의 상속관계을 특정하는 것으로서, 부모 자산에 대한 정보를 저장한다. 두 자산요소간에 상속관계가 존재한다면, 모든 부모 자산의 권한은 자식 자산에 적용된다.
KeyValue는 콘텐츠를 암호화하기 위해 사용되는 이진 키 값을 저장한다. 이를 콘텐츠 암호화 키(Content Encryption Key; 이하 CEK라 함)라 한다. CEK는 디바이스가 이용하고자 하는 암호화된 콘텐츠를 복호화하는 키 값으로 디바이스는 보안 멀티미디어카드로부터 이 CEK 값을 전송받음으로써 콘텐츠를 이용할 수 있다.
이하, 허가(permission)부분(430)에 저장되는 정보에 대하여 상세히 설명하기로 한다.
idref는 자산에 저장되어 있는 권리객체 id에 대한 참조 값을 가진다.
permission은 권리객체 발행기관(Right Issuer)이 허용하는 콘텐츠의 사용 권한인데, permission의 종류에는 플레이(Play), 디스플레이(Display), 실행(Execute), 인쇄(Print), 수출(Export)이 있다.
플레이(Play) 요소는 DRM 콘텐츠를 오디오/비디오 형태로 표현하는 권리를 의미한다. 따라서 DRM 에이전트는 이런 방법으로 표현될 수 없는 콘텐츠, 예를 들면 자바 게임 등에 플레이에 따른 접속을 부여하지 않는다.
플레이 허가(Play permission)는 제한(Constraint)을 선택적으로 가질 수 있다. 제한(Constraint) 요소가 특정되어 있다면 DRM 에이전트는 해당 제한 요소에 따라 재생 권한을 부여해야 하고, 어떠한 제한 요소도 특정되어 있지 않다면 DRM 에이전트는 무제한의 재생 권한을 부여한다.
디스플레이 요소는 DRM 콘텐츠를 시각 장치에 표현할 수 있는 권한을 의미한다. 따라서 DRM 에이전트는 gif 또는 jpeg 이미지와 같이 시각 장치를 통해 표현될 수 없는 형식의 콘텐츠에 대하여 디스플레이에 따른 접속을 부여하지 않는다.
디스플레이 허가(Display Permission)는 제한(Constraint)을 선택적으로 가질 수 있다. 제한(Constraint) 요소가 특정되어 있다면 DRM 에이전트는 해당 제한 요소에 따라 디스플레이 권한을 부여해야 하고, 어떠한 제한 요소도 특정되어 있지 않다면 DRM 에이전트는 무제한의 디스플레이 권한을 부여한다.
실행(Execute) 요소는 자바게임 또는 다른 응용프로그램과 같은 DRM 콘텐츠를 실행하는 권한을 의미한다. 따라서 DRM 에이전트는 이런 방법으로 표현될 수 없는 콘텐츠에 실행에 따른 접속을 부여하지 않는다.
실행 허가(Execute Permission)는 제한(Constraint)을 선택적으로 가질 수 있다. 제한(Constraint) 요소가 특정되어 있다면 DRM 에이전트는 해당 제한 요소에 따라 실행 권한을 부여해야 하고, 어떠한 제한 요소도 특정되어 있지 않다면 DRM 에이전트는 무제한의 실행 권한을 부여한다.
인쇄(Print) 요소는 jpeg등의 이미지와 같은 DRM 콘텐츠의 하드카피를 생성할 수 있는 권한을 의미한다. 따라서 DRM 에이전트는 이런 방법으로 표현될 수 없는 콘텐츠에 인쇄에 따른 접속을 부여하지 않는다.
인쇄 허가(Print Permission)는 제한(Constraint)을 선택적으로 가질 수 있다. 제한(Constraint) 요소가 특정되어 있다면 DRM 에이전트는 해당 제한 요소에 따라 인쇄 권한을 부여하고, 어떠한 제한 요소도 특정되어 있지 않다면 DRM 에이전트는 무제한의 인쇄 권한을 부여한다.
상세한 설명에서 재생(Playback)이라는 용어는 플레이(Play), 디스플레이(Display), 실행(Execute), 인쇄(Print)를 포함하는 개념으로 사용한다. 이와 같이 재생을 세부적으로 나눈 것은 콘텐츠의 특성에 따라 명령어에 포함되어야 할 파라미터 값이 다를 수 있고, 콘텐츠의 특성에 따라 다른 한정이 필요할 수도 있기 때문이다. 또한, DRM 표준으로 널리 알려진 OMA(Open Mobile Alliance) DRM의 경우에도 재생을 플레이(Play), 디스플레이(Display), 실행(Execute), 인쇄(Print) 등으로 나누고 있는바, 가급적 OMA DRM에 맞출 경우에 본 실시예를 적용한 DRM 관련 제품이 업계에서 쉽게 적용될 수 있을 수도 있다는 것도 그 한 이유중의 하나이다.
수출(Export) 요소는 DRM 콘텐츠와 상응하는 권한 객체들을 OMA DRM 시스템이 아닌 다른 DRM 시스템 또는 콘텐츠 보호 구조로 내보내는 권한을 의미한다.
수출 허가(Export Permission)는 제한(Constraint) 요소를 필수적으로 갖는다. 제한(Constraint) 요소는 어떤 DRM 시스템 또는 콘텐츠 보호 구조로 DRM 콘텐츠 및 권한 객체를 내보낼 수 있는지를 특정한다. 수출 허가에는 Move와 Copy의 두가지 모드가 있다. Move의 경우 다른 시스템으로 권리객체를 수출하는 경우 현재의 DRM 시스템내의 권리객체를 삭제하나, Copy의 경우 현재의 DRM 시스템내의 권리객체를 삭제하지 않는다.
도 5는 본 발명의 일 실시예에 따른 권리객체의 제한(Constraints)의 종류을 보여준다.
허가(Permission)는 그것이 가지는 제한(Constraint)에 의해 디지털 콘텐츠에 대한 소비가 제한된다.
Count 제한(510)은 양의 정수 값을 가지며, 콘텐츠에 부여되는 허가의 횟수를 특정한다. DRM 에이전트는 Count 제한의 값에 의해 특정되는 횟수 이상으로 DRM 콘텐츠에 접속을 부여하지 않는다. 또한, Count 제한 값이 양의 정수가 아니면 DRM 에이전트는 DRM 콘텐츠에 접속을 허용하지 않는다.
Datetime 제한(520)은 허가에 대한 시간범위 제한을 특정하며, 선택적으로 시작(start) 및 종료(end) 요소를 갖는다. 시작 요소가 있으면 특정된 시간/날짜 이전에는 접속이 허가되지 않으며, 종료 요소가 있으면 특정된 시간/날짜 이후에는 접속이 허가되지 않는다. 따라서, 시작 요소의 값이 종료 요소의 값보다 크면, DRM 에이전트는 DRM 콘텐츠에 대한 접속을 불허한다.
시작 요소 및 종료 요소의 포맷은 CC는 세기, YY는 년, MM은 달, DD는 일, T는 날짜와 시간의 구분자, hh:mm:ss는 각각 시, 분, 초를 나타낸다.
Interval 제한(530)은 권한이 DRM 콘텐츠에 대하여 수행될 수 있는 시간의 구간을 특정한다.
시작 요소 또는 종료 요소는 선택적으로 가질 수 있다. 시작 요소가 있으면 특정된 시간/날짜 이후, 종료 요소가 있으면 특정된 시간/날짜 이전에 duration 요소에 특정된 시간동안 DRM 콘텐츠의 소비가 허용된다. 따라서, DRM 에이전트는 Interval 제한에 의해 특정된 구간이 경과한 후에는 DRM 콘텐츠에 대한 접속을 불허한다. Duration 요소의 포맷은, 예를들어 P2Y10M15DT10H30M20S의 경우 2년 10개월 15일 10시간 30분 20초의 기간을 나타낸다.
Accumulated 제한(540)은 권한이 DRM 콘텐츠에 수행될 수 있는 측정된 사용 시간의 최대 구간을 특정한다. DRM 에이전트는 Accumulated 제한 값에 의해 특정된 누적 구간이 경과한 후에는 DRM 콘텐츠에 대한 접속을 불허한다.
Individual 제한(550)은 콘텐츠가 묶여 있는 개인을 특정한다. 즉, 콘텐츠가 묶여 있는 개인의 URI(Uniform Resource Identifier)를 이용하여 특정한다. 따라서 DRM 에이전트는 디바이스와 결합된 사용자 신원이 콘텐츠의 사용이 허용되어 있는 사용자의 신원과 일치하지 않으면 DRM 콘텐츠에 대한 접속을 불허한다.
System 제한(560)은 콘텐츠 및 권리객체가 export될 수 있는 DRM 시스템 또는 콘텐츠 보호 구조를 특정한다. Version 요소는 DRM 시스템 또는 콘텐츠 보호 구조의 버전 정보를 특정하고, uid 요소는 DRM 시스템 또는 콘텐츠 보호 구조의 이름을 특정한다.
도 6과 도 7은 디바이스는 명령을 하고 보안 멀티미디어카드는 이에 대한 응답을 하는 실시예에서 명령어와 명령어 파라미터 및 보안 멀티미디어카드의 응답을 상세히 보여준다.
먼저 도 6을 참조하면, 도 6은 도 3에서 디바이스가 재생권리 세팅 요청(S200)을 하는 명령어와 명령어 파라미터 및, 명령에 대한 보안 멀티미디어카드의 응답을 보여준다.
명령어는 도시된 바와같이 CLA 필드, INS 필드, P1 필드, P2 필드, Lc 필드, Data 필드, Le 필드로 구성된다.
CLA 필드, INS 필드, P1 필드, 및 P2 필드로 명령어를 구별할 수 있다. 좀더 자세히 살펴보면, CLA 필드는 명령어의 클래스를 구별하도록 하고, INS 필드는 인스트럭션(Instruction)의 종류를 나타내며, P1과 P2는 명령어 파라미터를 나타낸다. Data 필드는 명령어와 함께 보낼 데이터를 포함한 필드로서 TLV 형식을 갖는다. T는 태크이고, L은 V 필드의 길이, V는 데이터를 의미한다.
명령에 대한 보안 멀티미디어카드의 응답을 살펴보면 응답은 TLV 형식을 갖고, 응답의 상태를 나타내는 상태 단어(Status Word)로 응답 상태를 표현한다.
재생권리 세팅 요청 명령어를 살펴보면 CLA과 INS는 각각 00과 74를 갖는다. P1은 03값을 갖는데 이는 재생(Playback)을 위한 명령어를 의미한다. P2는 01값을 갖는데 콘텐츠 정보를 세팅하라는 것을 의미한다. Lc는 FF이고 Le는 00인데 이는 데이터가 존재한다는 것을 의미한다. 데이터 필드에서 TLV에서 T는 0X74로 설정하였고, L은 V의 길이를 표시한다. V는 콘텐츠 아이디(CID)를 포함한다. 일 실시예에 있어서, 콘텐츠 아이디와 시간을 세션키로 암호화하여 보낸다.
명령어에 대한 보안 멀티미디어카드의 응답에는 TLV에는 아무런 값이 포함되지 않는다. 다만, 상태 단어로 응답 상태를 표시하는데 성공적인 명령 수행이 되었을 경우에는 SW1과 SW2에 각각 90과 00을 표시하고, 명령어가 알려지지 않은 태크를 갖는 경우에는 6D와 00을 표시하고, V필드에 잘못된 파라미터가 있는 경우에는 6B와 00을 표시하고, 일반적 상호인증이 필요한 경우에는 69와 82를 표시하고, 상호인증이 필요한 경우에 69와 85를 표시하고, 콘텐츠에 대한 권리객체를 발견할 수 없는 경우에 66과 03을 표시하고, 재생에 대한 권리가 실효된 경우에 66과 04를 표시하고, 콘텐츠를 발견할 수 없는 경우에 6A와 83을 표시한다. 도 3을 참조하여, 만일 디바이스(310)가 재생권리 세팅을 요청했을 때(S200), 보안 멀티미디어카드(320)가 세션키로 암호화된 V 필드의 콘텐츠 아이디와 시간을 복호화할 수 없다면 디바이스(310)와 보안 멀티미디어카드(320)는 세션키를 공유하지 못한 상태이므로 응답으로 상호인증이 필요하다는 메시지를 보낸다. 즉, 보안 멀티미디어카드(320)는 상태 단어에 SW1과 SW2를 각각 69와 85로 표시하여 디바이스(310)에게 알려준다.
도 7을 참조하면, 도 7은 도 3에서 디바이스가 재생권리 전송 요청(S200)을 하는 명령어와 명령어 파라미터 및, 명령에 대한 보안 멀티미디어카드의 응답을 보여준다.
CLA과 INS는 각각 00과 74를 갖는다. P1은 03값을 갖는데 이는 재생(Playback)을 위한 명령어를 의미한다. P2는 02값을 갖는데 콘텐츠 재생을 위한 권리객체를 가져오라는 것을 의미한다. Lc는 00이고 Le는 FF인데 이는 데이터가 존재하지 않는다는 것을 의미한다.
이에 대한 보안 멀티미디어카드의 응답은 T값은 0X74를 갖고, L의 V의 길이를 표시하고, V는 CEK를 세션키(K)로 암호화한 것을 싣는다. 성공적으로 CEK를 암호화하여 응답할 때는 상태 단어의 SW1과 SW2를 각각 90과 00으로 표시한다.
도 6과 도 7의 실시예와 같이 디바이스가 보안 멀티미디어 카드에 명령하고 휴대형 저장장치는 이에 대한 응답을 하는 형태가 아닌 다른 형태의 실시예도 가능하다. 예를 들면, 디바이스가 보안 멀티미디어 카드에게 콘텐츠 아이디를 포함하여 재생권리 전송 요청을 하면, 보안 멀티미디어가 암호화된 콘텐츠 암호화 키를 디바이스에 보내주는 형태도 가능하다. 이런 실시예에서, 도 3의 S210 단계와 같이 디바이스가 보안 멀티미디어 카드에게 재생권리 세팅 요청을 하고 S220 단계와 같이 다시 재생권리 전송 요청을 하지는 않는다. 한편, 이런 실시예에서, 보안 멀티미디어카드는 재생권리를 보내주고 바로 권리객체 업데이트를 하는 것도 가능하지만, 디바이스가 콘텐츠를 재생하는 것을 성공한 후에 디바이스로부터 권리객체 업데이트 요청을 받아 권리객체 업데이트를 하는 것도 가능하다.
도 8은 본 발명의 일 실시예에 따른 보안 멀티미디어카드의 블록도이다.
본 실시예에서 사용되는 "모듈"이라는 용어는 소프트웨어 또는 FPGA또는 ASIC과 같은 하드웨어 구성요소를 의미하며, 모듈은 어떤 역할들을 수행한다. 그렇지만 모듈은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. 모듈은 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 모듈은 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 모듈들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 모듈들로 결합되거나 추가적인 구성요소들과 모듈들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 모듈들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
이러한 DRM 과정을 수행하기 위하여 보안 멀티미디어카드(800)는 보안기능과 콘텐츠 또는 권리객체를 저장하는 기능과 디바이스와의 데이터 교환을 하는 기능과 DRM 관리기능이 있어야 한다. 이를 위한 보안 멀티미디어카드(800)는 암호화 기능을 갖는 RSA 모듈(840)과 세션키 생성모듈(850)과 AES 모듈(860)을 포함하고 저장 기능을 갖는 권리객체 저장 모듈(830)을 포함하고 디바이스와의 데이터 교환이 가능하도록 하는 인터페이스(810)와 DRM 과정을 수행하기 위하여 각 구성모듈이 DRM 동작을 하도록 제어하는 DRM 에이전트 모듈(820)을 포함한다.
인터페이스(810)는 보안 멀티미디어카드(800)가 디바이스와 연결될 수 있도록 한다. 기본적으로 보안 멀티미디어카드(800)가 디바이스와 연결된다는 것은 보안 멀티미디어카드와 디바이스의 인터페이스들이 서로 전기적으로 연결된 것을 의미하지만, 이는 예시적인 것으로서 "연결"이라는 의미는 비접촉 상태에서 무선매체를 통해 서로 통신할 수 있는 상태에 있다는 의미도 포함되는 것으로 해석해야 한다.
RSA 모듈(840)은 공개키 암호화를 수행하는 모듈로서 DRM 에이전트 모듈(820)의 요청에 따라 RSA 암호화를 수행한다. 본 발명의 실시예에서 상호인증과정에서 키(랜덤번호)의 교환이나 랜덤번호를 교환하는 과정에서 사용되는 전자서명에서 RSA 암호화를 사용하는데, 이는 예시적인 것으로서 다른 공개키 암호화 방식을 사용할 수도 있다.
세션키 생성모듈(850)은 디바이스에게 전달할 랜덤번호를 생성하고 디바이스로부터 받은 랜덤번호와 자신이 생성한 랜덤번호를 이용하여 세션키를 생성한다. 세션키 생성모듈(850)에서 생성한 랜덤번호는 RSA 모듈을 통해 암호화되고 인터페이스(810)를 통해 디바이스에게 전달된다.
AES 모듈(860)은 대칭키 암화화를 수행하는 모듈로서 생성된 세션키를 사용하여 대칭키 암호화를 수행한다. 주로 권리객체로부터 콘텐츠 암호화 키를 받아 이를 세션키로 암호화하는데 사용하며, 이 밖에 디바이스와의 통신 과정에서 중요한 정보를 암호화할 때 사용한다. AES 암호화 방식 또한 예시적인 것으로서, DES와 같이 다른 대칭키 암호화를 사용하는 것 또한 가능하다.
권리객체 저장 모듈(830)은 권리객체들을 저장한다. 권리객체들은 암호화 상태로 저장되어 있는데, 보안 멀티미디어카드(800)는 다른 디바이스들에서 읽을 수 없는 고유한 키를 이용하여 AES 방식으로 권리객체들을 암호화하고, 다른 디바이스에 권리객체를 이동 또는 복제하려고 할 때 고유한 키를 이용하여 복호화한다.
권리객체의 암호화 또한 고유한 키를 사용한 대칭키 암호화를 이용하는 것은 예시적인 것으로서, 보안 멀티미디어카드의 개인키로 암호화하고 필요시에 보안 멀티미디어카드의 공개키로 복호화하는 것도 가능하다.
DRM 에이전트 모듈(820)은 앞서 설명한 구성요소들이 DRM 동작을 하도록 제어한다.
도 9는 본 발명의 일 실시예에 따른 디바이스의 블록도이다.
이러한 DRM 과정을 수행하기 위하여 디바이스(900)는 보안기능과 콘텐츠 또는 권리객체를 저장하는 기능과 디바이스와의 데이터 교환을 하는 기능과 콘텐츠 제공자나 권리객체 발행기관과 통신할 수 있는 데이터 송수신 기능 및 DRM 관리기능이 있어야 한다. 이를 위한 디바이스(900)는 암호화기능을 갖는 RSA 모듈(940)과 세션키 생성모듈(950)과 AES 모듈(960)을 포함하고 저장 기능을 갖는 콘텐츠 저장 모듈(930)을 포함하고 보안 멀티미디어카드와 데이터 교환이 가능하도록 하는 MMC 인터페이스(910)와 DRM 과정을 수행하기 위하여 각 구성모듈을 제어하는 DRM 에이전트 모듈(920)을 포함한다. 또한 디바이스(900)는 데이터 송수신 기능을 위한 송수신 모듈(960)과 재생되는 콘텐츠를 디스플레이하기 위한 디스플레이 모듈(970)을 포함한다.
송수신 모듈(960)은 디바이스(900)가 콘텐츠 발행자나 권리객체 발행기관과 통신할 수 있도록 한다. 디바이스(900)는 송수신 모듈(960)을 통해 권리객체나 암호화된 콘텐츠를 외부로부터 얻을 수 있다.
MMC 인터페이스(910)는 디바이스(900)가 보안 멀티미디어카드와 연결될 수 있도록 한다. 기본적으로 디바이스(900)가 보안 멀티미디어카드와 연결된다는 것은 보안 멀티미디어카드와 디바이스의 인터페이스들이 서로 전기적으로 연결된 것을 의미하지만, 이는 예시적인 것으로서 "연결"이라는 의미는 비접촉 상태에서 무선매체를 통해 서로 통신할 수 있는 상태에 있다는 것도 의미도 포함되는 것으로 해석해야 한다.
RSA 모듈(940)은 공개키 암호화를 수행하는 모듈로서 제어 모듈(920)의 요청에 따라 RSA 암호화를 수행한다. 본 발명의 실시예에서 상호인증과정에서 키(랜덤번호)의 교환이나 전자서명에서 RSA 암호화를 사용하는데, 이는 예시적인 것으로서 다른 공개키 암호화 방식을 사용할 수도 있다.
세션키 생성모듈(950)은 디바이스에게 전달할 랜덤번호를 생성하고 디바이스로부터 받은 랜덤번호와 자신이 생성한 랜덤번호를 이용하여 세션키를 생성한다. 세션키 생성모듈(950)에서 생성한 랜덤번호는 RSA 모듈을 통해 암호화되고 MMC 인터페이스(910)를 통해 디바이스에게 전달된다. 한편, 세션키 생성모듈(950)에서 랜덤번호를 생성하는 것은 예시적인 것으로서 이미 존재하고 있는 복수의 랜덤 번호들 중에 어느 한 랜덤번호를 선택하는 것이 가능하다는 것은 앞서 살펴본 바 있다.
AES 모듈(960)은 대칭키 암호화 모듈로서 생성된 세션키를 사용하여 대칭키 암호화를 수행한다. 주로 권리객체로부터 콘텐츠 암호화 키를 받아 이를 세션키로 암호화하는데 사용하며, 이 밖에 디바이스와의 통신 과정에서 중요한 정보를 암호화할 때 사용한다. AES 암호화 방식 또한 예시적인 것으로서, DES와 같이 다른 대칭키 암호화를 사용하는 것 또한 가능하다.
콘텐츠 저장 모듈(930)은 DRM으로 보호되는 콘텐츠들을 저장한다. DRM으로 보호되는 콘텐츠는 콘텐츠 암호화 키로 암호화되어 있다. DRM으로 보호되는 콘텐츠를 재생하기 위해서는 콘텐츠 암호화 키가 있어야 한다. 재생이 끝난 콘텐츠는 다시 콘텐츠 암호화 키로 암호화되어 저장된다.
디스플레이 모듈(970)은 권리객체를 통해 재생이 허가된 콘텐츠의 재생되는 모습을 사용자가 시각적으로 볼 수 있도록 디스플레이 한다. 디스플레이 모듈(970)은 TFT LCD와 같은 액정표시장치나 유기EL로 구현될 수 있다.
DRM 에이전트 모듈(920)은 각 구성요소들이 DRM 동작을 할 수 있도록 제어한다.
본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 예를 들면, 도 3의 실시예에서 보안 멀티미디어카드는 콘텐츠 암호화 키를 세션키로 암호화하지 않고 디바이스 공개키(PubKeyD)로 암호화하여 디바이스에게 전달할 수도 있다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
본 발명에 따르면 휴대형 저장장치를 이용하여 디바이스가 DRM으로 보호되는 콘텐츠를 재생(Playback)할 수 있다.
도 1은 디지털 저작권 관리의 개념을 설명하는 도면이다.
도 2는 본 발명의 일 실시예에 따른 디지털 저작권의 개념을 간략히 설명하는 도면이다.
도 3은 본 발명의 일 실시예에 따른 콘텐츠 재생과정을 보여주는 도면이다.
도 4는 본 발명의 일 실시예에 따른 콘텐츠 재생에 사용되는 권리객체의 형식을 보여주는 도면이다.
도 5는 본 발명의 일 실시예에 따른 권리객체의 제한(Constraints)의 종류를 보여주는 표이다.
도 6과 도 7은 각각 본 발명의 일 실시예에 따른 콘텐츠 재생과정의 명령어와 그 출력응답의 형식을 보여주는 도면이다.
도 8은 본 발명의 일 실시예에 따른 보안 멀티미디어카드의 블록도이다.
도 9는 본 발명의 일 실시예에 따른 디바이스의 블록도이다.

Claims (17)

  1. DRM으로 보호되는 콘텐츠에 대한 재생권리의 세팅을 휴대형 저장장치에 요청하는 단계;
    휴대형 저장장치로부터 상기 DRM으로 보호되는 콘텐츠에 대한 암호화된 재생권리를 수신하는 단계; 및
    상기 암호화된 재생권리를 복호화하고, 복호화된 재생권리를 이용하여 상기 DRM으로 보호되는 콘텐츠를 재생하는 단계;를 포함하는 휴대형 저장장치를 이용한 콘텐츠 재생방법.
  2. 제1항에 있어서,
    상기 DRM으로 보호되는 콘텐츠는 암호화된 콘텐츠이고, 상기 암호화된 재생권리는 상기 암호화된 콘텐츠를 복호화할 수 있는 콘텐츠 암호화 키인 휴대형 저장장치를 이용한 콘텐츠 재생방법.
  3. 제2항에 있어서,
    상기 DRM으로 보호되는 콘텐츠는 상기 암호화 키를 통해 복호화된 후에 재생되고, 재생이 끝난 후에 다시 상기 암호화 키로 암호화되는 휴대형 저장장치를 이용한 콘텐츠 재생방법.
  4. 제1항에 있어서,
    상기 암호화된 재생권리는 상기 휴대형 저장장치와 공유한 세션키로 복호화되고, 상기 세션키는 상호인증과정에서 상기 휴대형 저장장치가 생성한 랜덤번호와 디바이스가 생성한 랜덤번호를 이용하여 생성되는 휴대형 저장장치를 이용한 콘텐츠 재생방법.
  5. 제1항에 있어서,
    상기 수신 단계는 상기 휴대형 저장장치에 재생권리 전송을 요청하는 단계와, 재생권리 전송 요청에 대한 응답으로 상기 휴대형 저장장치가 보낸 암호화된 재생권리를 수신하는 단계를 포함하는 휴대형 저장장치를 이용한 콘텐츠 재생방법.
  6. 제1항에 있어서,
    상기 휴대형 저장장치에 재생권리를 포함한 권리객체의 업데이트를 요청하는 단계를 더 포함하는 휴대형 저장장치를 이용한 콘텐츠 재생방법.
  7. 디바이스로부터 DRM으로 보호되는 콘텐츠에 대한 재생권리의 세팅을 요청받는 단계;
    상기 요청받은 재생권리를 포함하는 권리객체를 찾고, 상기 권리객체로부터 얻은 재생권리를 암호화하는 단계; 및
    상기 암호화된 재생권리를 상기 디바이스로 보내는 단계;를 포함하는 디바이스에 콘텐츠 재생권리를 보내는 방법.
  8. 제7항에 있어서,
    상기 DRM으로 보호되는 콘텐츠는 암호화된 콘텐츠이고, 상기 요청받은 재생권리는 상기 암호화된 콘텐츠를 복호화할 수 있는 콘텐츠 암호화 키인 디바이스에 콘텐츠 재생권리를 보내는 방법.
  9. 제7항에 있어서,
    상기 재생권리는 상기 디바이스와 공유한 세션키로 암호화되고, 상기 세션키는 상호인증과정에서 상기 디바이스가 생성한 랜덤번호와 휴대형 저장장치가 생성한 랜덤번호를 이용하여 생성되는 디바이스에 콘텐츠 재생권리를 보내는 방법.
  10. 제7항에 있어서,
    상기 보내는 단계는 상기 디바이스로부터 재생권리 전송 요청을 수신하는 단계와, 재생권리 전송 요청에 대한 응답으로 상기 암호화된 재생권리를 보내는 단계를 포함하는 디바이스에 콘텐츠 재생권리를 보내는 방법.
  11. 제7항에 있어서,
    상기 재생권리를 포함한 권리객체를 업데이트하는 단계를 더 포함하는 디바이스에 콘텐츠 재생권리를 보내는 방법.
  12. 제8항에 있어서,
    상기 업데이트된 권리객체를 암호화하는 단계를 더 포함하는 디바이스에 콘텐츠 재생권리를 보내는 방법.
  13. 디바이스와의 연결을 위한 인터페이스;
    적어도 하나 이상의 암호화된 권리객체들을 저장하고 있는 권리객체 저장모듈;
    세션키 생성과 대칭키 방식의 암호화와 공개키 방식의 암호화를 수행하는 암호화 모듈; 및
    DRM 동작을 수행하는 DRM 에이전트 모듈을 포함하며,
    상기 DRM 에이전트 모듈은 상기 인터페이스를 통해 디바이스로부터 특정 콘텐츠에 대한 재생권리를 요청받으면 상기 권리객체 저장모듈에 저장된 권리객체들 중에서 상기 콘텐츠에 대한 권리객체를 찾고, 상기 권리객체를 상기 암호화 모듈을 이용하여 복호화하여 상기 권리객체에 포함된 콘텐츠 암호화 키를 찾고, 상기 콘텐츠 암호화 키를 상기 암호화 모듈을 이용하여 세션키로 암호화한 후에 상기 인터페이스를 통해 상기 디바이스에 보내도록 하는 과정을 수행하는 휴대형 저장장치.
  14. 제13항에 있어서,
    상기 DRM 에이전트는 상기 권리객체를 업데이트 시키고, 상기 암호화 모듈을 이용하여 상기 업데이트된 권리객체를 암호화하여 상기 권리객체 저장 모듈에 저장하도록 하는 과정을 더 수행하는 휴대형 저장장치.
  15. 휴대형 저장장치와 연결을 위한 인터페이스;
    DRM으로 보호되는 적어도 하나 이상의 콘텐츠를 저장하고 있는 콘텐츠 저장모듈;
    세션키 생성과 대칭키 방식의 암호화와 공개키 방식의 암호화를 수행하는 암호화 모듈; 및
    DRM 동작을 수행하는 DRM 에이전트 모듈을 포함하며,
    상기 DRM 에이전트 모듈은 상기 인터페이스를 통해 상기 콘텐츠 저장모듈에 저장된 DRM으로 보호되는 어느 한 콘텐츠에 대한 재생권리를 상기 휴대형 저장장치에게 요청하고, 상기 휴대형 저장장치로부터 세션키로 암호화된 콘텐츠 암호화 키를 수신하고, 상기 암호화 모듈을 이용하여 상기 수신된 암호화된 콘텐츠 암호화 키를 복호화하고 콘텐츠 암호화 키로 상기 DRM으로 보호되는 콘텐츠를 복호화하여 재생할 수 있도록 하는 과정을 수행하는 휴대형 저장장치를 이용한 콘텐츠 재생장치.
  16. 제15항에 있어서,
    콘텐츠 재생이 끝난 후 상기 DRM 에이전트는 상기 암호화 모듈을 이용하여 상기 DRM으로 보호되는 콘텐츠를 암호화하여 상기 콘텐츠 저장모듈에 저장하도록 하는 과정을 더 수행하는 휴대형 저장장치를 이용한 콘텐츠 재생장치.
  17. 제1항 내지 제12항 중 어느 한 항의 방법을 수행하는 컴퓨터로 읽을 수 있는 프로그램을 기록한 기록매체.
KR1020040021300A 2004-03-29 2004-03-29 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 KR20050096040A (ko)

Priority Applications (9)

Application Number Priority Date Filing Date Title
KR1020040021300A KR20050096040A (ko) 2004-03-29 2004-03-29 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
NZ546123A NZ546123A (en) 2004-03-29 2005-02-28 Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same
CA2560477A CA2560477C (en) 2004-03-29 2005-02-28 Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same
PCT/KR2005/000547 WO2005093596A1 (en) 2004-03-29 2005-02-28 Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same
JP2007506071A JP2007531149A (ja) 2004-03-29 2005-02-28 携帯型保存装置とデバイス間のデジタル著作権管理を用いたコンテンツ再生方法及び装置と、このための携帯型保存装置
AU2005225951A AU2005225951B2 (en) 2004-03-29 2005-02-28 Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same
EP05726873.2A EP1738279A4 (en) 2004-03-29 2005-02-28 METHOD AND APPARATUS FOR READING CONTENT BASED ON DIGITAL RIGHTS MANAGEMENT BETWEEN A PORTABLE MEMORY UNIT AND A DEVICE, AND ASSOCIATED PORTABLE MEMORY UNIT
CNA2005800012027A CN1879102A (zh) 2004-03-29 2005-02-28 在便携式存储器和装置之间重放基于数字版权管理的内容的方法和设备及其便携式存储器
US11/090,990 US7810162B2 (en) 2004-03-29 2005-03-28 Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040021300A KR20050096040A (ko) 2004-03-29 2004-03-29 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치

Publications (1)

Publication Number Publication Date
KR20050096040A true KR20050096040A (ko) 2005-10-05

Family

ID=37276269

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040021300A KR20050096040A (ko) 2004-03-29 2004-03-29 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치

Country Status (9)

Country Link
US (1) US7810162B2 (ko)
EP (1) EP1738279A4 (ko)
JP (1) JP2007531149A (ko)
KR (1) KR20050096040A (ko)
CN (1) CN1879102A (ko)
AU (1) AU2005225951B2 (ko)
CA (1) CA2560477C (ko)
NZ (1) NZ546123A (ko)
WO (1) WO2005093596A1 (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100597412B1 (ko) * 2004-07-12 2006-07-05 삼성전자주식회사 디지털 권리객체를 처리하는 장치 및 방법
KR100703805B1 (ko) * 2006-02-15 2007-04-09 삼성전자주식회사 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치
KR100746689B1 (ko) * 2007-03-12 2007-08-06 (주)테르텐 Drm 컨텐츠 재생방법 및 그 장치
KR100843079B1 (ko) * 2006-10-31 2008-07-03 삼성전자주식회사 디지털 저작권 관리 방법 및 장치
WO2011037318A3 (en) * 2009-09-22 2011-05-26 Lg Electronics Inc. Method for using rights to contents
KR101221222B1 (ko) * 2005-12-06 2013-01-11 엘지전자 주식회사 휴대 재생 장치용 데이터 다운-로딩 시스템 및 방법
US8931104B2 (en) 2007-03-09 2015-01-06 Samsung Electronics Co., Ltd. Digital rights management method and apparatus

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6721891B1 (en) * 1999-03-29 2004-04-13 Activcard Ireland Limited Method of distributing piracy protected computer software
EP1486850A2 (en) * 2003-06-06 2004-12-15 Sony Ericsson Mobile Communications AB Allowing conversion of one digital rights management scheme to another
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
KR101100391B1 (ko) * 2004-06-01 2012-01-02 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR100662336B1 (ko) * 2004-06-21 2007-01-02 엘지전자 주식회사 컨텐츠 다운로드 방법 및 그를 수행하기 위한 시스템
JP4559794B2 (ja) * 2004-06-24 2010-10-13 株式会社東芝 マイクロプロセッサ
KR100564731B1 (ko) * 2004-08-13 2006-03-28 (주)잉카엔트웍스 네트워크를 통하여 개인 휴대 단말기로 데이터를 전송하는방법 및 그 시스템
CN100574185C (zh) * 2005-01-07 2009-12-23 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
US20070043667A1 (en) * 2005-09-08 2007-02-22 Bahman Qawami Method for secure storage and delivery of media content
JP4886428B2 (ja) * 2005-09-15 2012-02-29 株式会社東芝 情報提供システムとコンテンツ情報複製装置、ユーザ端末装置及びユーザ管理装置
US8306918B2 (en) 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
KR100746014B1 (ko) * 2005-11-09 2007-08-06 삼성전자주식회사 디지털 저작권 관리 방법 및 시스템
KR20070053032A (ko) * 2005-11-18 2007-05-23 엘지전자 주식회사 장치 간의 디지털 저작권 관리 방법 및 시스템
TWI315629B (en) 2006-01-09 2009-10-01 Silicon Motion Inc System and method for processing digital rights management files
US8224751B2 (en) 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
US7823210B2 (en) * 2006-05-23 2010-10-26 Microsoft Corporation Rights management using recording definition information (RDI)
US20070288752A1 (en) * 2006-06-08 2007-12-13 Weng Chong Chan Secure removable memory element for mobile electronic device
KR100941535B1 (ko) * 2006-06-09 2010-02-10 엘지전자 주식회사 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템
US7836511B2 (en) * 2006-06-14 2010-11-16 Microsoft Corporation Enforcing advertisement playback for downloaded media content
US7975310B2 (en) * 2006-06-14 2011-07-05 Microsoft Corporation Offline playback of advertising supported media
US20070294292A1 (en) * 2006-06-14 2007-12-20 Microsoft Corporation Advertising transfer and playback on portable devices
FR2906096B1 (fr) * 2006-09-19 2008-10-24 Radiotelephone Sfr Procede de securisation de sessions entre un terminal radio et un equipement dans un reseau
US20080109656A1 (en) * 2006-11-08 2008-05-08 General Instrument Corporation Method and Apparatus for Enabling Content to be Shared Among Multiple Devices in a Secure Environment
US20080114990A1 (en) * 2006-11-10 2008-05-15 Fuji Xerox Co., Ltd. Usable and secure portable storage
US8763110B2 (en) 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US8079071B2 (en) 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
WO2008069888A2 (en) * 2006-11-14 2008-06-12 Sandisk Corporation Methods and apparatuses for accessing content based on a session ticket
US8296240B2 (en) * 2007-03-22 2012-10-23 Sony Corporation Digital rights management dongle
US8347098B2 (en) * 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
KR101200572B1 (ko) * 2007-07-09 2012-11-13 삼성전자주식회사 공개 브로드캐스트 암호화를 이용한 인증 방법 및 컨텐츠재생 방법과 그 장치
KR100930695B1 (ko) * 2007-08-06 2009-12-09 현대자동차주식회사 디알엠 시스템 및 디알엠 콘텐츠 관리방법
WO2009019842A1 (ja) * 2007-08-07 2009-02-12 Panasonic Corporation ネットワークavコンテンツ再生システム、サーバ、プログラムおよび記録媒体
US8458454B2 (en) * 2007-08-24 2013-06-04 Mitsubishi Electric Corporation Conditional access apparatus
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
JP2009093731A (ja) * 2007-10-05 2009-04-30 Sony Corp 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
US8234497B2 (en) * 2007-10-23 2012-07-31 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for providing secure linking to a user identity in a digital rights management system
EP2232398B1 (en) * 2007-12-06 2019-06-05 Telefonaktiebolaget LM Ericsson (publ) Controlling a usage of digital data between terminals of a telecommunications network
KR100988374B1 (ko) * 2007-12-14 2010-10-18 엘지전자 주식회사 사용권리 이동 방법, 사용권리의 발급권한 관리 방법 및시스템
GB2457670B (en) * 2008-02-20 2012-01-04 Hewlett Packard Development Co Data transfer device
JP2009272002A (ja) * 2008-05-08 2009-11-19 Sony Corp 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2009278223A (ja) * 2008-05-13 2009-11-26 Panasonic Corp 電子証明システム及び秘匿通信システム
KR20100081021A (ko) * 2009-01-05 2010-07-14 삼성전자주식회사 Drm 컨텐츠 제공 시스템 및 그 방법
KR20100108970A (ko) * 2009-03-31 2010-10-08 삼성전자주식회사 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US9064096B2 (en) * 2009-12-07 2015-06-23 Ncr Corporation Methods and apparatus for secure distribution of protected content
KR20120122616A (ko) * 2011-04-29 2012-11-07 삼성전자주식회사 Drm 서비스 제공 방법 및 장치
GB2505678B (en) * 2012-09-06 2014-09-17 Visa Europe Ltd Method and system for verifying an access request
US9177158B2 (en) * 2012-11-07 2015-11-03 Theplatform, Llc Methods and systems for processing content rights
CN105281895B (zh) * 2014-07-09 2018-09-14 国家广播电影电视总局广播科学研究院 一种数字媒体内容保护方法及装置
US9954834B2 (en) * 2015-04-15 2018-04-24 Blackberry Limited Method of operating a computing device, computing device and computer program

Family Cites Families (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6546193B1 (en) * 1997-10-28 2003-04-08 Lg Electronics Inc. Reproduction apparatus for remote rental system and control method of said apparatus
CN1224909C (zh) * 1998-10-16 2005-10-26 松下电器产业株式会社 数字作品保护系统
JP2000215107A (ja) * 1999-01-25 2000-08-04 Sony Corp デ―タ記録装置、デ―タ再生装置および記録媒体
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
JP4865972B2 (ja) * 1999-07-15 2012-02-01 トムソン ライセンシング 集積回路カードを使用してリモートサーバからのコンテンツのダウンロードを容易にするための方法および装置
KR100769437B1 (ko) * 1999-09-01 2007-10-22 마츠시타 덴끼 산교 가부시키가이샤 분배 시스템, 반도체 메모리 카드, 수신장치, 컴퓨터가판독할 수 있는 기록매체 및 수신방법
EP1237325A4 (en) * 1999-12-03 2007-08-29 Sanyo Electric Co DATA DISTRIBUTION DEVICE AND ASSOCIATED RECORDING DEVICE
JP2001257670A (ja) * 2000-03-14 2001-09-21 Hitachi Ltd コンテンツ記憶装置およびコンテンツ読取装置
TW515950B (en) * 2000-03-14 2003-01-01 Hitachi Ltd Content regeneration device
CN1217509C (zh) * 2000-03-30 2005-08-31 三洋电机株式会社 内容数据存储装置
WO2001076126A1 (fr) * 2000-03-31 2001-10-11 Sanyo Electric Co., Ltd. Enregistreur et systeme de distribution de donnees comprenant celui-ci
MXPA02001182A (es) 2000-06-02 2002-07-02 Matsushita Electric Ind Co Ltd Medio de grabacion, aparato de manejo de licencia y aparato de grabacion y reproduccion.
KR20020042868A (ko) * 2000-08-16 2002-06-07 요트.게.아. 롤페즈 디지털 저작물의 배포 및 사용을 규제하는 방법 및 장치
US7010808B1 (en) * 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
JP4281252B2 (ja) 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
WO2002073378A2 (en) * 2001-03-12 2002-09-19 Koninklijke Philips Electronics N.V. Receiving device for securely storing a content item, and playback device
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
FR2823928B1 (fr) * 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
WO2002095748A2 (en) * 2001-05-22 2002-11-28 Koninklijke Philips Electronics N.V. Record carrier with hidden channel
KR100621747B1 (ko) * 2001-06-07 2006-09-13 콘텐트가드 홀딩즈 인코포레이티드 가입자 디지털 권리를 관리하기 위한 방법 및 장치
FR2825869B1 (fr) * 2001-06-08 2003-10-03 France Telecom Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
JP2002368732A (ja) * 2001-06-12 2002-12-20 Matsushita Electric Ind Co Ltd 暗号化情報記録システム及び暗号化情報再生システム
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
JP4287097B2 (ja) 2001-07-09 2009-07-01 パナソニック株式会社 デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置
US7424615B1 (en) * 2001-07-30 2008-09-09 Apple Inc. Mutually authenticated secure key exchange (MASKE)
FR2829892A1 (fr) * 2001-09-14 2003-03-21 St Microelectronics Sa Procede et systeme de distribution securisee de documents numeriques
KR20040053170A (ko) * 2001-10-17 2004-06-23 코닌클리케 필립스 일렉트로닉스 엔.브이. 안전한 단일 구동 복제 방법 및 장치
US7496751B2 (en) * 2001-10-29 2009-02-24 Sun Microsystems, Inc. Privacy and identification in a data communications network
US7275260B2 (en) * 2001-10-29 2007-09-25 Sun Microsystems, Inc. Enhanced privacy protection in identification in a data communications network
US7085840B2 (en) * 2001-10-29 2006-08-01 Sun Microsystems, Inc. Enhanced quality of identification in a data communications network
WO2003042988A1 (en) * 2001-11-15 2003-05-22 Sony Corporation System and method for controlling the use and duplication of digital content distributed on removable media
JP3873740B2 (ja) * 2001-12-21 2007-01-24 ソニー株式会社 記録媒体、記録方法および装置、ならびに、再生方法および装置
DE10164133A1 (de) * 2001-12-30 2003-07-17 Juergen K Lang System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter Ton- und Bildmedien
DE10164131A1 (de) * 2001-12-30 2003-07-17 Juergen K Lang Kryptographisches Modul zur Speicherung und Wiedergabe kopier-und nutzungsgeschützter elektronischer Ton- und Bildmedien
JP2003256704A (ja) * 2002-02-28 2003-09-12 Toshiba Corp ポイント生成装置、携帯端末、ポイント管理サーバ及びポイント管理システム
US7272858B2 (en) * 2002-04-16 2007-09-18 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on a relatively simple device
KR20050006159A (ko) * 2002-06-04 2005-01-15 마쯔시다덴기산교 가부시키가이샤 데이터 분배 시스템
CN100416687C (zh) * 2002-06-20 2008-09-03 皇家飞利浦电子股份有限公司 保护用户信息不受操控的方法和装置
US7353402B2 (en) * 2002-06-28 2008-04-01 Microsoft Corporation Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system
JP4129783B2 (ja) * 2002-07-10 2008-08-06 ソニー株式会社 リモートアクセスシステム及びリモートアクセス方法
US20040024652A1 (en) * 2002-07-31 2004-02-05 Willms Buhse System and method for the distribution of digital products
US20040054923A1 (en) * 2002-08-30 2004-03-18 Seago Tom E. Digital rights and content management system and method for enhanced wireless provisioning
US20040083370A1 (en) * 2002-09-13 2004-04-29 Sun Microsystems, Inc., A Delaware Corporation Rights maintenance in a rights locker system for digital content access control
US7240365B2 (en) * 2002-09-13 2007-07-03 Sun Microsystems, Inc. Repositing for digital content access control
US7380280B2 (en) * 2002-09-13 2008-05-27 Sun Microsystems, Inc. Rights locker for digital content access control
US7398557B2 (en) * 2002-09-13 2008-07-08 Sun Microsystems, Inc. Accessing in a rights locker system for digital content access control
US7913312B2 (en) * 2002-09-13 2011-03-22 Oracle America, Inc. Embedded content requests in a rights locker system for digital content access control
US7493289B2 (en) * 2002-12-13 2009-02-17 Aol Llc Digital content store system
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
CN1774688A (zh) * 2003-04-17 2006-05-17 皇家飞利浦电子股份有限公司 管理数字版权的方法和系统
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
US20040243488A1 (en) * 2003-05-27 2004-12-02 Masaya Yamamoto Storage medium rental system
EP1751908B1 (en) * 2004-05-10 2016-07-13 Koninklijke Philips N.V. Personal communication apparatus capable of recording transactions secured with biometric data
KR20070068459A (ko) * 2004-10-21 2007-06-29 코닌클리케 필립스 일렉트로닉스 엔.브이. 광 디스크에 키록커를 기억하는 방법
US20070100963A1 (en) * 2005-11-01 2007-05-03 Oasys Mobile, Inc. Remote Content Storage for Mobile Telephones
US8037506B2 (en) * 2006-03-03 2011-10-11 Verimatrix, Inc. Movie studio-based network distribution system and method
US20080148362A1 (en) * 2006-12-15 2008-06-19 Nbc Universal, Inc. Digital rights management backup and restoration system and method

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100597412B1 (ko) * 2004-07-12 2006-07-05 삼성전자주식회사 디지털 권리객체를 처리하는 장치 및 방법
KR101221222B1 (ko) * 2005-12-06 2013-01-11 엘지전자 주식회사 휴대 재생 장치용 데이터 다운-로딩 시스템 및 방법
KR100703805B1 (ko) * 2006-02-15 2007-04-09 삼성전자주식회사 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치
KR100843079B1 (ko) * 2006-10-31 2008-07-03 삼성전자주식회사 디지털 저작권 관리 방법 및 장치
US8245312B2 (en) 2006-10-31 2012-08-14 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management
US8931104B2 (en) 2007-03-09 2015-01-06 Samsung Electronics Co., Ltd. Digital rights management method and apparatus
KR100746689B1 (ko) * 2007-03-12 2007-08-06 (주)테르텐 Drm 컨텐츠 재생방법 및 그 장치
WO2008111714A1 (en) * 2007-03-12 2008-09-18 Teruten, Inc. Method and apparatus for playing digital rights management contents
WO2011037318A3 (en) * 2009-09-22 2011-05-26 Lg Electronics Inc. Method for using rights to contents
US8955053B2 (en) 2009-09-22 2015-02-10 Lg Electronics Inc. Method for using rights to contents
US9589113B2 (en) 2009-09-22 2017-03-07 Lg Electronics Inc. Method for using rights to contents

Also Published As

Publication number Publication date
JP2007531149A (ja) 2007-11-01
AU2005225951A1 (en) 2005-10-06
NZ546123A (en) 2009-01-31
AU2005225951B2 (en) 2008-05-22
CA2560477C (en) 2011-10-11
EP1738279A4 (en) 2013-08-28
CN1879102A (zh) 2006-12-13
US7810162B2 (en) 2010-10-05
EP1738279A1 (en) 2007-01-03
US20050216763A1 (en) 2005-09-29
WO2005093596A1 (en) 2005-10-06
CA2560477A1 (en) 2005-10-06

Similar Documents

Publication Publication Date Title
KR20050096040A (ko) 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR101100391B1 (ko) 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR101043336B1 (ko) 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
KR101100385B1 (ko) 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
KR101169021B1 (ko) 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
KR100818992B1 (ko) 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법
KR100597412B1 (ko) 디지털 권리객체를 처리하는 장치 및 방법
US20050210241A1 (en) Method and apparatus for digital rights management using certificate revocation list
US8180709B2 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
US20060155651A1 (en) Device and method for digital rights management
KR20050094317A (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
KR101282972B1 (ko) 디바이스와 휴대형 저장장치와의 상호인증
KR20110102854A (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치
KR20110084144A (ko) 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법 및 장치
MXPA06011035A (en) Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20110615

Effective date: 20120106