KR20060031578A - Drm 변환 방법 및 장치 - Google Patents

Drm 변환 방법 및 장치 Download PDF

Info

Publication number
KR20060031578A
KR20060031578A KR1020040090758A KR20040090758A KR20060031578A KR 20060031578 A KR20060031578 A KR 20060031578A KR 1020040090758 A KR1020040090758 A KR 1020040090758A KR 20040090758 A KR20040090758 A KR 20040090758A KR 20060031578 A KR20060031578 A KR 20060031578A
Authority
KR
South Korea
Prior art keywords
content
key
license
drm
content key
Prior art date
Application number
KR1020040090758A
Other languages
English (en)
Other versions
KR100694064B1 (ko
Inventor
윤영선
김치헌
문지영
최양림
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to PCT/KR2005/003188 priority Critical patent/WO2006080650A1/en
Priority to EP05856370A priority patent/EP1797717A1/en
Priority to US11/242,062 priority patent/US20060080529A1/en
Publication of KR20060031578A publication Critical patent/KR20060031578A/ko
Application granted granted Critical
Publication of KR100694064B1 publication Critical patent/KR100694064B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

DRM 변환 방법 및 장치가 개시된다. 본 발명은, 제 1 DRM을 사용하는 제 1 기기로부터, 소정의 콘텐츠에 제 1 DRM 이 적용된 제 1 콘텐츠를, 콘텐츠에 제 2 DRM이 적용된 제 2 콘텐츠로 변환하는 방법에 있어서, a)상호 인증을 통해, 제 1 콘텐츠의 콘텐츠 키인 제 1 콘텐츠 키 및 제 2 콘텐츠의 콘텐츠 키인 제 2 콘텐츠 키를 DRM 변환 서버로부터 수신하는 단계; 및 b)DRM 변환 서버와 연결되지 않은 상태에서, 제 1 콘텐츠 키 및 제 2 콘텐츠 키를 이용하여 제 1 콘텐츠를 제 2 콘텐츠로 변환하는 단계를 포함한다. 본 발명에 따르면, 상호 인증 및 DRM 변환을 수행하는 변환 매니저를 이용하여 오프라인상태에서도 서로다른 DRM을 사용하는 기기들사이의 콘텐츠의 이동이 가능하다.

Description

DRM 변환 방법 및 장치{Method and Apparatus for converting DRM}
도 1 은 DRM 시스템의 개요도.
도 2 는 종래의 DRM 변환 방법을 나타내는 도면.
도 3 은 본 발명의 일 실시예에 의한 DRM 변환 방법을 나타내는 도면.
도 4 는 본 발명의 도 3의 실시예에 따른 변환 매니저의 내부 구성을 나타내는 도면.
도 5 는 변환 매니저가 제 2 기기에 의한 콘텐츠의 요청에 응답하여 콘텐츠를 제 2 DRM 이 적용된 콘텐츠로 변환하는 과정을 나타내는 시간흐름도.
도 6 은 본 발명의 다른 실시예에 의한 DRM 변환 방법을 나타내는 도면.
도 7 는 본 발명의 도 6의 실시예에 따른 변환 매니저의 내부 구성을 나타내는 도면이다.
본 발명은 DRM 변환 방법 및 장치에 관한 것으로서, 보다 상세하게는 오프라인상태에서도 서로다른 DRM을 사용하는 기기들사이의 콘텐츠의 이동을 가능하게 하는 DRM 변환 장치 및 방법에 관한 것이다.
디지털 권한 관리(Digital Right Management)란 정당한 사용자만이 콘텐츠를사용할 수 있도록 콘텐츠를 관리하는 시스템을 말한다. 일반적으로 DRM 시스템은 콘텐츠를 제공하는 콘텐츠 서버, 콘텐츠에 대한 권한을 사용자에게 부여, 변경 및 제거하는 라이센스 서버 및 콘텐츠 서버로부터 콘텐츠를 제공받고 DRM 서버로부터 콘텐츠에 대한 권한을 부여받아 콘텐츠를 사용하는 사용자 기기를 포함한다.
현재 라이센스 서버 및 사용자 기기에는 각각 DRM 서버용 응용 프로그램 및 DRM 클라이언트용 응용 프로그램이 설치되며, 현재 다양한 프로그램이 개발되어 사용되고 있다. 현재 사용되고 있는 디지털 권한 관리 응용 프로그램으로는, 톰슨사에서 제안한 SmartRight', 시스코사에서 제안한 OCCAM(Open Conditional Content Access Management)', IBM사에서 제안한 xCP Cluster Protocol', DTLA(Digital Transmission License Adminstrator)사에서 제안한 DTCP(Digital Transmission Content Protection) 과 같은 것이 있다.
도 1 은 DRM 시스템의 개요도이다.
디바이스(1)는 콘텐츠 서버(2)에게 사용자가 원하는 콘텐츠를 요청하는 메시지(4)를 전송한다.
콘텐츠 서버(2)는 DRM A 가 적용된 콘텐츠(5)를 디바이스(1)에게 전송한다. DRM A 가 적용되었다는 의미는, DRM A에서 규정된 암호화 키 및 암호화 형식을 이용하여 콘텐츠가 암호화되었고, DRM A에서 규정된 포맷에 따라 콘텐츠에 대한 사용 제한 정보(Usage Rule, 재생가능한 회수, 재생가능한 기간등)이 기록되어 있다는 의미이다.
다음, 디바이스(1)는, 콘텐츠(5)에 대한 라이센스를 요청하는 메시지(6)를 라이센스 서버(3)에게 전송한다. 라이센스란 소정의 콘텐츠에 대한 사용권한을 부여하는 권리증으로서, 콘텐츠를 복호화하는데 사용되는 복호화 키 및 사용 제한 정보를 포함한다. 따라서 예를 들면 콘텐츠가 DRM A 가 적용되었다면, 디바이스(1)는 DRM A 시스템에서 규정한 라이센스를 부여받아야만 DRM A 가 적용된 전술한 콘텐츠를 사용할 수 있다.
라이센스 서버(3)는 사용자가 정당한 사용자인지를 검사하고, 정당한 사용자라면, DRM A 가 적용된 콘텐츠(5)에 대한 라이센스(7)를 생성하여 디바이스(1)에게 전송한다. 라이센스(7)는 DRM A에서 사용하는 복호화키 및 사용 제한 정보가 포함되어 있다.
구현형태에 따라, 라이센스 서버(3)는 콘텐츠 서버(2)와 결합되어 DRM 서버(8)로 구현가능하다.
디바이스(1)는 라이센스(7)을 이용하여 콘텐츠(5)를 재생한다. 즉 디바이스(1)내에 설치된 DRM 클라이언트 프로그램은 라이센스(7)으로부터 콘텐츠를 복호하하는데 사용되는 복호화키 및 사용 제한 정보를 추출하고, 추출한 사용 제한 정보에 포함된 재생 회수 및 재생 기간등을 검사함으로써 해당 콘텐츠에 대한 사용이 사용 제한 정보에 위배되지 않는지를 검사한 후, 위배되지 않으면 복호화키를 이용하여 콘텐츠를 복호화한 후 재생한다.
라이센스의 포맷은 DRM 시스템마다 상이하기 때문에, 서로 상이한 DRM 시스템을 사용하는 디바이스들이 서로 콘텐츠를 교환하기 위해서는 DRM 변환 과정이 필 요하다.
도 2 는 종래의 DRM 변환 방법을 나타내는 도면이다.
DRM A 로부터 DRM B 로의 DRM 변환이란, DRM B 가 설치된 기기인 기기 Dev_B 로하여금 DRM A 가 적용된 콘텐츠 Cont_A 를 전송 받아 재생할 수 있도록 하는 과정이다. 기기 Dev_A 및 기기 Dev_B 는 서로 동일한 홈 네트워크(200)에 포함되어 있는 상태이다.
도 2에서, 현재 기기 Dev_A 는 DRM A 가 설치되어 있으며, 기기 Dev_B 는 DRM B 가 설치되어 있다. 콘텐츠 Cont 는 DRM A 이 적용되어 콘텐츠 Cont_A 가 되된 후, 기기 Dev_A 에 저장되어 있다. 이제 기기 Dev_A 가, 기기 Dev_B 가 콘텐츠 Cont 를 DRM B 하에서 사용할 수 있도록, 기기 Dev_B 에게 콘텐츠를 제공하고자 한다. 이하에서 콘텐츠 Cont_A 는 DRM A 가 적용된 콘텐츠 Cont 를 의미하며, 콘텐츠 Cont_B 는 DRM B 가 적용된 콘텐츠 Cont 를 의미한다.
여기서 DRM A이 적용된 콘텐츠라 함은, DRM A이 생성한 콘텐츠 키를 이용하여 콘텐츠 Cont를 암호화하고, DRM A에서 제공한 포맷에 의해 콘텐츠를 재생하는데 필요한 라이센스를 발급한다는 의미이다.
단계 202에서, 기기 Dev_A 는, 기기 Dev_B 가 현재 DRM B를 사용하고 있으며, 콘텐츠 Cont를 요구한다는 메시지를, 콘텐츠 Cont_A 및 라이센스 Lic_A 와 함께 DRM 변환 서버 S_conv 에게 전송한다.
단계 204에서, DRM 변환 서버 S_conv 는 콘텐츠 Cont_A 를 콘텐츠 Cont_B 로 변환한다.
단계 206에서, DRM 변환 서버 S_conv 는 DRM B 서버 S_B 로부터 콘텐츠 Cont_B를 사용하는데 필요한 라이센스 Lic_B 를 수신한다.
단계 208에서, DRM 변환 서버 S_conv 는 콘텐츠 Cont_B 와 라이센스 Lic_B를 기기 Dev_B 로 전송한다.
그러나 이러한 종래의 DRM 변환 방법에 따르면, 기기 Dev_B 는 반드시 DRM 변환 서버 S_conv 및 라이센스 서버 S_B를 통해 매번 라이센스 Lic_B를 발급받아야만 한다는 불편함이 존재하였다. 특히 콘텐츠 Cont_A 의 이동 경로는 결국 기기 Dev_A 에서 기기 Dev_B 로임을 생각할 때, 매번 라이센스 서버를 통해 Lic_B를 부여받는 것은 온라인 네트워크를 이용하여야 하는 불편함을 가지게된다.
따라서 본 발명은 전술한 과제를 해결하기 위해 안출된 것으로서, 서로 상이한 DRM을 사용하는 기기사이의 콘텐츠 사용에 있어서, 콘텐츠를 사용할 때마다 라이센스를 라이센스 서버로부터 수신할 필요없이, 홈 네트워크내에 라이센스 변환 기능을 수행하는 장치를 제공함으로써, 오프라인에서의 콘텐츠 변환 및 복사를 가능하게 함을 목적으로 한다.
전술한 과제를 해결하기 위한 본 발명은, 제 1 DRM을 사용하는 제 1 기기로부터, 소정의 콘텐츠에 제 1 DRM 이 적용된 제 1 콘텐츠를, 상기 소정의 콘텐츠에 제 2 DRM이 적용된 제 2 콘텐츠로 변환하는 방법에 있어서, a)상호 인증을 통해, 상기 제 1 콘텐츠의 콘텐츠 키인 제 1 콘텐츠 키 및 제 2 콘텐츠의 콘텐츠 키인 제 2 콘텐츠 키를 DRM 변환 서버로부터 수신하는 단계; 및 b)상기 DRM 변환 서버와 연결되지 않은 상태에서,, 상기 제 1 콘텐츠 키 및 제 2 콘텐츠 키를 이용하여 상기 제 1 콘텐츠를 상기 제 2 콘텐츠로 변환하는 단계를 포함하는 것을 특징으로 한다.
여기서, 상기 b)단계는, b1)상기 제 1 기기로부터 상기 제 1 콘텐츠 및 상기 제 1 콘텐츠의 라이센스인 제 1 라이센스를 수신하는단계; 및 b2)상기 제 1 콘텐츠 키, 상기 제 2 콘텐츠 키 및 상기 제 1 콘텐츠를 이용하여 상기 제 2 콘텐츠를 생성하는 단계를 포함하는 것을 특징으로 한다.
또한 여기서, 상기 b2)단계는, b21)상기 제 1 콘텐츠 키를 이용하여 상기 제 1 콘텐츠를 복호화함으로써 상기 콘텐츠를 생성하는 단계; 및 b22)상기 제 2 콘텐츠 키를 이용하여 상기 콘텐츠를 암호화함으로써 상기 제 2 콘텐츠를 생성하는 단계를 포함한다.
또한 여기서 상기 b)단계는, b3)상기 제 1 라이센스 및 상기 제 2 콘텐츠 키를 이용하여 새로운 제 1 라이센스 및 상기 제 2 콘텐츠의 라이센스인 제 2 라이센스를 생성하는 단계를 더 포함한다.
또한 본 발명은, 상기 제 1 라이센스 및 상기 제 2 라이센스는, 각각 상기 제 1 콘텐츠에 대한 사용 규칙 정보를 나타내는 제 1 사용 규칙 정보 및 상기 제 2 콘텐츠에 대한 사용 규칙 정보를 나타내는 제 2 사용 규칙 정보를 포함하고, 상기 제 1 사용 규칙 정보 및 제 2 사용 규칙 정보는, 각각 상기 제 1 콘텐츠에 대한 최대 복사 허용 회수를 나타내는 제 1 복사 회수 및 상기 제 2 콘텐츠에 대한 최대 복사 허용 회수를 나타내는 제 2 복사 회수를 포함하고, 상기 제 1 최대 복사 회수 및 상기 제 2 최대 복사 회수는 서로 연관되어 변경된다. 예를 들면, 상기 제 2 콘텐츠가 생성될 때마다, 상기 제 2 최대 복사 회수는 하나씩 증가하고,상기 제 1 최대 복사 회수는 하나씩 감소한다.
또한 본 발명은, 제 1 DRM을 사용하는 제 1 기기로부터, 소정의 콘텐츠에 제 1 DRM 이 적용된 제 1 콘텐츠를, 상기 소정의 콘텐츠에 제 2 DRM이 적용된 제 2 콘텐츠로 변환하는 장치에 있어서, a)상호 인증을 통해, 상기 제 1 콘텐츠의 콘텐츠 키인 제 1 콘텐츠 키 및 제 2 콘텐츠의 콘텐츠 키인 제 2 콘텐츠 키를 DRM 변환 서버로부터 수신하는 인증 수행부를 포함하고, 상기 장치는, 상기 DRM 변환 서버와 연결되지 않은 상태에서, 상기 제 1 콘텐츠 키 및 상기 제 2 콘텐츠 키를 이용하여 상기 제 1 콘텐츠를 상기 제 2 콘텐츠로 변환한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명한다.
도 3 은 본 발명의 일 실시예에 의한 DRM 변환 방법을 나타내는 도면이다.
단계 310에서, DRM 변환 서버 S_conv 는 변환 매니저 CM 의 인증을 수행한다.
도 3에서의 DRM 변환 서버 S_conv 는, 도 2에서의 DRM 변환 서버와 동일하게, 제 1 콘텐츠 키 Kc_A 및 제 2 콘텐츠 키 Kc_B 를 가지고 있다. 여기서 제 1 콘텐츠 키 Kc_A 는 콘텐츠 C 에 DRM A 가 적용된 콘텐츠인 제 1 콘텐츠 C_A 즉 C_A = E(Kc_A, C) 에 대한 콘텐츠 키를 나타내며, 제 2 콘텐츠 키 Kc_B 는 콘텐츠 Cont 에 DRM B 가 적용된 콘텐츠인 제 2 콘텐츠 C_B 에 대한 콘텐츠 키를 나타낸다. 즉 즉 제 1 및 제 2 콘텐츠 키와 제 1 및 제 2 콘텐츠 사이에는 C_A = E(Kc_A, C) 및 C_B = E(Kc_B, C) 의 관계를 가진다.
제 1 콘텐츠 키 Kc_A 및 제 2 콘텐츠 키 Kc_B 는 DRM A 의 DRM 서버인 제 1 DRM 서버 S_A 또는 DRM B 의 DRM 서버인 제 2 DRM 서버 S_B 로부터 획득가능하다.
인증 과정은 변환 매니저 CM 가 제 1 및 제 2 콘텐츠 키 Kc_A 및 Kc_B를 수신할 수 있는 정당한 권한을 가지는 지 여부를 판단함으로써 수행된다. 예를 들면 변환 매니저 CM을 소유한 사용자가 제 1 및 제 2 콘텐츠 C_A 및 C_B 에 대한 비용 결제를 하였는지 여부의 확인에 기초하여 인증 과정을 수행한다. 인증을 위한 메시지의 교환의 구체적인 절차는 당업자에 의해 널리 알려져 있으며 당업자에 의해 다양한 형태로 구현가능하다.
단계 320에서, 인증의 결과가 성공적으로 수행되면, DRM 변환 서버 S-conv 는 제 1 콘텐츠 키 Kc_A 및 제 2 콘텐츠 키 Kc_B를 변환 매니저 CM 에게 전송한다.
변환 매니저 CM 는 제 1 기기 D_A 및 제 2 D_B 사이에서 DRM 변환을 수행하는 기기이다. 여기서 DRM 변환이란 DRM A 가 적용된 콘텐츠를 DRM B 가 설치된 기기 D_B에서 사용가능하도록 하는 모든 과정을 포함한다. 변환 매니저 CM 는 홈 네트워크(300)내에 존재하며, 인터넷 통신등을 이용하여 DRM 변환 서버 S_conv 와 연결된다.
단계 325에서, DRM 변환 서버 S_conv 와 변환 매니저 CM 사이의 연결이 해제된다.
본 발명의 특징에서, DRM 변환 서버 S_conv 와 변환 매니저 CM 는 항상 연결 된 상태일 필요가 없다. 변환 매니저 CM 가 인증이 성공적으로 수행하여 콘텐츠 키 kc_A 및 Kc_B를 변환 매니저 CM 내부에 저장한 후에는 DRM 변환 서버 S_conv 와 연결이 해제되어도 무방하다. 다만, 변환 매니저 CM 는 기기 D_B 의 요청에 의해 제 1 콘텐츠 C_A를 제 2 콘텐츠 C_B 로 변환하기 위해서는 제 1 기기 D_A 및 제 2 기기 D_B 에 연결된 상태이어야 한다.
단계 330에서, 변환 매니저 CM 는 제 1 기기 D_A 로부터 제 1 콘텐츠 C_A 및 제 1 라이센스 L_A 를 수신한다. 제 1 라이센스 L_A 는 제 1 콘텐츠 키 Kc_A 및 제 1 콘텐츠 C_A 에 대한 사용 규칙 정보(Usage Rule)를 나타내는 제 1 사용 규칙 정보 UR_A를 포함한다. 제 1 사용 규칙 정보 UR_A 는 제 1 콘텐츠에 대한 최대 복사 허용 회수를 나타내는 제 1 복사 회수 N_A 를 포함한다.
단계 340에서, 변환 매니저 CM 는 제 1 콘텐츠 키 Kc_A, 제 2 콘텐츠 키 Kc_B 및 제 1 콘텐츠 C_A를 이용하여 제 2 콘텐츠 C_B를 생성한다. 이는 다음 과정을 통해 수행된다.
먼저 제 1 콘텐츠 키 Kc_A를 이용하여 제 1 콘텐츠 C_A = E(Kc_A, C) 를 복호화함으로써 콘텐츠 C를 생성한다.
그다음, 제 2 콘텐츠 키 Kc_B를 이용하여 콘텐츠 C 를 암호화함으로써 제 2 콘텐츠 C_B = E(Kc_B, C)를 생성한다.
단계 350에서, 변환 매니저 CM 는 제 1 라이센스 L_A 및 제 2 콘텐츠 키 Kc_B 를 이용하여 새로운 제 1 라이센스 L_A' 및 제 2 라이센스 L_B를 생성한다. 이 때 제 1 라이센스내의 사용 규칙 정보 및 제 2 라인센스 내의 사용 규칙 정보는 서로 연관되어 변경되고 생성된다. 예를 들면 라이센스 생성 과정은 다음 과정을 통해 수행된다.
먼저, 변환 매니저 CM 는 제 1 라이센스 L_A 로부터 제 1 사용 규칙 정보 UR_A를 추출하고, 제 1 사용 규칙 정보 UR_A 로부터 제 1 복사 회수 N_A를 추출한다.
그 다음, 변환 매니저 CM 는 제 2 복사 회수 N_B 를 새로이 설정함으로써 제 2 사용 규칙 정보 UR_B 를 생성한 후, 제 2 사용 규칙 정보 UR_B 를 이용하여 새로운 제 2 라이센스 L_B 를 생성한다. 제 2 복사 회수 N_B 는 사용자에 의해 선택가능하다.
그 다음, 변환 매니저 CM 는 제 1 복사 회수를 N_A' = N_A - N_B 로 갱신하고, 갱신된 제 1 복사 회수 N_A'를 이용하여 새로운 제 1 사용 규칙 정보 UR_A'를 생성한 후, 새로운 제 1 사용 규칙 정보 UR_A' 및 제 1 콘텐츠 키 Kc_A 를 이용하여 새로운 제 1 라이센스 L_A'를 생성한다.
예를 들면 제 1 사용회수 N_A = 8 이고, 제 2 사용 회수 N_B 를 N_B = 1 로 설정하면, 제 1 사용회수 N_A' = N_A - 1 = 8-1 =7 로 갱신된다. 즉 제 1 콘텐츠는 7번 복사 또는 재생이 가능하며, 제 2 콘텐츠는 1번만 복사 또는 재생이 가능하다.
단계 360에서, 변환 매니저 CM 는 단계 350에서 생성된 새로운 제 1 라이센스 L_A'를 제 1 기기 D_A 에게 전송한다.
단계 370에서, 변환 매니저 CM 는 단계 340에서 생성된 제 2 콘텐츠 C_B 및 단계 350에서 생성된 제 2 라이센스 L_B 를 제 2 기기 D_B 에게 전송한다.
단계 380에서, 제 1 기기 D_A 는 단계 360에서 수신한 새로운 제 1 라이센스 L_A'를 이용하여 제 1 콘텐츠 C_A를 사용한다. 즉 제 1 기기 D_A 는 새로운 제 1 복사 회수 N_A' = N_A - N_B 에 기초하여 제 1 콘텐츠 C_A를 사용한다.
단계 390에서, 제 2 기기 D_B 는 단계 370에서 수신한 제 2 라이센스 L_B를 이용하여 제 2 콘텐츠 C_B 를 사용한다. 즉 제 2 기기 D_B 는 제 2 복사 회수 N_B 에 기초하여 제 2 콘텐츠 C_B를 사용한다.
도 4 는 본 발명의 도 3의 실시예에 따른 변환 매니저의 내부 구성을 나타내는 도면이다.
변환 매니저(400)는 인증 수행부(410), 키 저장부(420), 콘텐츠 변환부(430) 및 라이센스 변환부(440)를 포함한다.
인증 수행부(410)는 DRM 변환 서버 S_conv 와 상호 인증을 수행하고, 인증의 결과가 성공적으로 수행되면, 인증 수행부(410)는 DRM 변환 서버 S-conv 로부터 제 1 콘텐츠 키 Kc_A 및 제 2 콘텐츠 키 Kc_B를 수신하여 키 저장부(420)에 저장한다. 한다.
인증 과정은 변환 매니저 CM 가 제 1 및 제 2 콘텐츠 키 Kc_A 및 Kc_B를 수신할 수 있는 정당한 권한을 가지는 지 여부를 판단함으로써 수행된다. 예를 들면 변환 매니저 CM을 소유한 사용자가 제 1 및 제 2 콘텐츠 C_A 및 C_B 에 대한 비용 결제를 하였는지 여부의 확인에 기초하여 인증 과정을 수행한다. 인증을 위한 메시지의 교환의 구체적인 절차는 당업자에 의해 널리 알려져 있으며 당업자에 의해 다양한 형태로 구현가능하다.
키 저장부(420)에 제 1 및 제 2 콘텐츠 키 Kc_A 및 Kc_B 가 저장되면, DRM 변환 서버 S_conv 와 변환 매니저(400)사이의 연결은 해제되어도 무방하다.
콘텐츠 변환부(430)는, 제 1 콘텐츠 키 Kc_A, 제 2 콘텐츠 키 Kc_B 및 제 1 콘텐츠 C_A를 이용하여 제 2 콘텐츠 C_B를 생성한다. 이는 다음 과정을 통해 수행된다.
먼저, 콘텐츠 변환부(430)는, 제 2 기기 D_B 에 의한 콘텐츠 C_B 의 요청 명령에 응답하여, 제 1 콘텐츠 키 Kc_A를 이용하여 제 1 콘텐츠 C_A = E(Kc_A, C) 를 복호화함으로써 콘텐츠 C 를 생성한다.
그다음, 콘텐츠 변환부(430)는 제 2 콘텐츠 키 Kc_B를 이용하여 콘텐츠 C 를 암호화함으로써 제 2 콘텐츠 C_B = E(Kc_B, C)를 생성한다.
라이센스 변환부(440)는, 제 1 라이센스 L_A 및 제 2 콘텐츠 키 Kc_B 를 이용하여 새로운 제 1 라이센스 L_A' 및 제 2 라이센스 L_B를 생성한다. 이 때 제 1 라이센스내의 사용 규칙 정보 및 제 2 라인센스 내의 사용 규칙 정보는 서로 연관되어 변경되고 생성된다. 예를 들면 라이센스 생성 과정은 다음 과정을 통해 수행된다.
먼저, 라이센스 변환부(440)는 제 2 기기 D_B 에 의한 콘텐츠 C_B 의 요청 명령에 응답하여, 제 1 라이센스 L_A 로부터 제 1 사용 규칙 정보 UR_A를 추출하고, 제 1 사용 규칙 정보 UR_A 로부터 제 1 복사 회수 N_A를 추출한다.
그 다음, 라이센스 변환부(440)는 제 2 복사 회수 N_B 를 새로이 설정함으로써 제 2 사용 규칙 정보 UR_B 를 생성한 후, 제 2 사용 규칙 정보 UR_B 를 이용하 여 새로운 제 2 라이센스 L_B 를 생성한다. 제 2 복사 회수 N_B 는 사용자에 의해 선택가능하다.
그 다음, 라이센스 변환부(440)는 제 1 복사 회수를 N_A' = N_A - N_B 로 갱신하고, 갱신된 제 1 복사 회수 N_A'를 이용하여 새로운 제 1 사용 규칙 정보 UR_A'를 생성한 후, 새로운 제 1 사용 규칙 정보 UR_A' 및 제 1 콘텐츠 키 Kc_A 를 이용하여 새로운 제 1 라이센스 L_A'를 생성한다.
도 5 는 변환 매니저가 제 2 기기에 의한 콘텐츠의 요청에 응답하여 콘텐츠를 제 2 DRM 이 적용된 콘텐츠로 변환하는 과정을 나타내는 시간흐름도이다.
단계 510에서, 변환 매니저 CM 는 제 2 기기 D_B 로부터 콘텐츠의 요청 메시지를 수신한다. 여기서 콘텐츠의 요청 메시지란 제 2 기기가 사용하는 DRM 의 포맷으로 변환된 제 2 콘텐츠을 요청하는 메시지이다.
단계 520에서, 변환 매니저는 제 1 기기 D_A 로부터 제 1 콘텐츠 C_A 및 제 1 라이센스 L_A 를 수신한다.
단계 530에서, 변환 매니저 CM 는 제 1 콘텐츠 키 Kc_A, 제 2 콘텐츠 키 Kc_B 및 제 1 콘텐츠 C_A를 이용하여 제 2 콘텐츠 C_B를 생성한다.
단계 540에서, 변환 매니저 CM 는 제 1 라이센스 L_A 및 제 2 콘텐츠 키 Kc_B 를 이용하여 새로운 제 1 라이센스 L_A' 및 제 2 라이센스 L_B를 생성한다.
단계 550에서, 변환 매니저 CM 는 단계 540에서 생성된 새로운 제 1 라이센스 L_A'를 제 1 기기 D_A 에게 전송한다.
단계 560에서, 변환 매니저 CM 는 단계 530에서 생성된 제 2 콘텐츠 C_B 및 단계 540에서 생성된 제 2 라이센스 L_B 를 제 2 기기 D_B 에게 전송한다.
도 6 은 본 발명의 다른 실시예에 의한 DRM 변환 방법을 나타내는 도면이다.
단계 610에서, DRM 변환 서버 S_conv 는 변환 매니저 CM 의 인증을 수행한다.
단계 620에서, 인증의 결과가 성공적으로 수행되면, DRM 변환 서버 S-conv 는 제 1 콘텐츠 키 Kc_A , 제 2 콘텐츠 키 Kc_B, 변환 매니저의 공개키 Kcm_pub 및 변환 매니저의 개인키 Kcm_priv를 변환 매니저 CM 에게 전송한다.
본 발명의 변형된 실시예에서, 제 1 콘텐츠 키 Kc_A , 제 2 콘텐츠 키 Kc_B, 변환 매니저의 공개키 Kcm_pub 및 변환 매니저의 개인키 Kcm_priv 는 수학식 1 과 같이 변환 매니저의 라이센스 Lcm 를 이용하여 전송된다.
[수학식 1]
Figure 112004051755157-PAT00001
여기서, Lcm 는 변환 매니저의 라이센스, ID_cm 는 변환 매니저마다 고유하게 할당된 변환 매니저 식별자를 의미한다. 즉 DRM 변환 서버 S-conv 는 변환 매니저 식별자 ID_cm를 이용하여 제 1 콘텐츠 키 Kc_A , 제 2 콘텐츠 키 Kc_B, 변환 매니저의 공개키 Kcm_pub 및 변환 매니저의 개인키 Kcm_priv를 암호화한후 변환 매니저 CM 에게 전송한다.
단계 625에서, DRM 변환 서버 S_conv 와 변환 매니저 CM 사이의 연결이 해제된다.
단계 630에서, 변환 매니저 CM 는 제 1 기기 D_A 로부터 제 1 콘텐츠 C_A 및 제 1 라이센스 L_A 를 수신한다.
단계 640에서, 변환 매니저 CM 는 제 1 콘텐츠 키 Kc_A, 제 2 콘텐츠 키 Kc_B 및 제 1 콘텐츠 C_A를 이용하여 제 2 콘텐츠 C_B를 생성한다.
전술한 변형된 실시예에서, 변환 매니저의 라이센스 Lcm을 이용하여 전송된 경우에는, 변환 매니저 CM 는 변환 매니저의 식별자 ID_cm을 이용하여 변환 매니저의 라이센스 Lcm 을 복호화함으로써, 제 1 콘텐츠 키 Kc_A, 제 2 콘텐츠 키 Kc_B 를 생성한 후 단계 640이 수행된다.
단계 650에서, 변환 매니저 CM 는 제 1 라이센스 L_A 및 제 2 콘텐츠 키 Kc_B 를 이용하여 새로운 제 1 라이센스 L_A' 및 제 2 라이센스 L_B를 생성한다.
단계 660에서, 변환 매니저 CM 는 단계 650에서 생성된 새로운 제 1 라이센스 L_A' 를 단계 620에서 수신한 변환 매니저의 개인키 Kcm_priv를 이용하여 서명(sign)함으로써 제 1 서명값 Sign_A을 생성한 후 이를 제 1 기기 D_A 에게 전송한다.
[수학식 2]
Figure 112004051755157-PAT00002
단계 670에서, 변환 매니저 CM 는 단계 640에서 생성된 제 2 콘텐츠 C_B 및 단계 650에서 생성된 제 2 라이센스 L_B 를 단계 620에서 수신한 변환 매니저의 개인키 Kcm_priv를 이용하여 서명(sign)함으로써 제 2 서명값 Sign_B 을 생성한 후 제 2 기기 D_B 에게 전송한다.
[수학식 3]
Figure 112004051755157-PAT00003
단계 680에서, 제 1 기기 D_A 는 단계 620에서 수신한 변환 매니저의 공개키 Kcm_pub를 이용하여 단계 660에서 수신된 제 1 서명값을 검증(verify)함으로써, 새로운 제 1 라이센스 L_A'를 생성하고, 새로운 제 1 라이센스 L_A'를 이용하여 제 1 콘텐츠 C_A를 사용한다. 즉 제 1 기기 D_A 는 새로운 제 1 복사 회수 N_A' = N_A - N_B 에 기초하여 제 1 콘텐츠 C_A를 사용한다.
단계 690에서, 제 1 기기 D_B 는 단계 620에서 수신한 변환 매니저의 공개키 Kcm_pub를 이용하여 단계 670에서 수신된 제 2 서명값을 검증(verify)함으로써, 제 2 라이센스 L_B 및 제 2 콘텐츠 C_B 를 생성하고, 새로운 제 2 라이센스 L_B 를 이용하여 제 2 콘텐츠 C_B 를 사용한다.
도 7 는 본 발명의 도 6의 실시예에 따른 변환 매니저의 내부 구성을 나타내는 도면이다.
변환 매니저(700)는 인증 수행부(710), 키 저장부(720), 콘텐츠 변환부(730), 라이센스 변환부(740) 및 서명부(750)를 포함한다.
인증 수행부(710)는 DRM 변환 서버 S_conv 와 상호 인증을 수행하고, 인증의 결과가 성공적으로 수행되면, 인증 수행부(710)는 DRM 변환 서버 S-conv 로부터 제 1 콘텐츠 키 Kc_A , 제 2 콘텐츠 키 Kc_B, 변환 매니저의 공개키 Kcm_pub 및 변환 매니저의 개인키 Kcm_priv를 수신하여 키 저장부(720)에 저장한다.
키 저장부(720)에 제 1 콘텐츠 키 Kc_A , 제 2 콘텐츠 키 Kc_B, 변환 매니저 의 공개키 Kcm_pub 및 변환 매니저의 개인키 Kcm_priv가 저장되면, DRM 변환 서버 S_conv 와 변환 매니저(700)사이의 연결은 해제되어도 무방하다.
콘텐츠 변환부(730)는, 제 1 콘텐츠 키 Kc_A, 제 2 콘텐츠 키 Kc_B 및 제 1 콘텐츠 C_A를 이용하여 제 2 콘텐츠 C_B를 생성한다.
라이센스 변환부(740)는, 제 1 라이센스 L_A 및 제 2 콘텐츠 키 Kc_B 를 이용하여 새로운 제 1 라이센스 L_A' 및 제 2 라이센스 L_B를 생성한다.
서명부(750)는 라이센스 변환부(740)로부터 수신한 새로운 제 1 라이센스 L_A' 를 인증 수행부(710)로부터 수신한 변환 매니저의 개인키 Kcm_priv를 이용하여 서명(sign)함으로써 제 1 서명값 Sign_A 을 생성한 후 이를 제 1 기기 D_A 에게 전송한다.
또한 서명부(750)는 라이센스 변환부(740)로부터 수신한 제 2 콘텐츠 C_B 및 제 2 라이센스 L_B를, 인증 수행부(710)로부터 수신한 변환 매니저의 개인키 Kcm_priv를 이용하여 서명(sign)함으로써 제 2 서명값 Sign_B 을 생성한 후 제 2 기기 D_B 에게 전송한다.
도 3 내지 도 7의 변형된 실시예에서, 제 1 콘텐츠 C_A 및 제 1 라이센스 L_A 는 제 1 기기 D_A 의 개인키를 이용하여 암호화되어 변환 매니저 CM 에게 전송되고, 변환 매니저 CM 는 제 1 기기 D_A 의 공개키를 이용하여 암호화되어 전송된 제 1 콘텐츠 C_A 및 제 1 라이센스 L_A를 복호화하는 실시예도 가능하다.
도 3 내지 도 7의 또다른 변형된 실시예에서, 제 1 콘텐츠 키 및 제 2 콘텐츠 키는 동일할 수 있다. 이러한 경우에는 DRM 변환 서버는 콘텐츠 키 (=제 1 콘텐 츠 키=제 2 콘텐츠 키)만을 수신하면 된다. 하지만 이러한 경우에도 라이센스는 별도로 발급되며, 각각의 라이센스 포맷을 상이할 수 있다.
한편, 본 발명에 따른 DRM 변환 방법은 컴퓨터 프로그램으로 작성 가능하다. 상기 프로그램을 구성하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 상기 프로그램은 컴퓨터가 읽을 수 있는 정보저장매체(computer readable media)에 저장되고, 컴퓨터에 의하여 읽혀지고 실행됨으로써 DRM 변환 방법을 구현한다. 상기 정보저장매체는 자기 기록매체, 광 기록매체, 및 캐리어 웨이브 매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
전술한 바와 같이 본 발명에 따르면, 상호 인증 및 DRM 변환을 수행하는 변환 매니저를 이용하여 오프라인상태에서도 서로다른 DRM을 사용하는 기기들사이의 콘텐츠의 이동이 가능하다.

Claims (19)

  1. 제 1 DRM을 사용하는 제 1 기기로부터, 소정의 콘텐츠에 제 1 DRM 이 적용된 제 1 콘텐츠를, 상기 소정의 콘텐츠에 제 2 DRM이 적용된 제 2 콘텐츠로 변환하는 방법에 있어서,
    a)상호 인증을 통해, 상기 제 1 콘텐츠의 콘텐츠 키인 제 1 콘텐츠 키 및 제 2 콘텐츠의 콘텐츠 키인 제 2 콘텐츠 키를 획득하는 단계; 및
    b)상기 DRM 변환 서버와 연결되지 않은 상태에서,, 상기 제 1 콘텐츠 키 및 제 2 콘텐츠 키를 이용하여 상기 제 1 콘텐츠를 상기 제 2 콘텐츠로 변환하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서, 상기 b)단계는,
    b1)상기 제 1 기기로부터 상기 제 1 콘텐츠 및 상기 제 1 콘텐츠의 라이센스인 제 1 라이센스를 수신하는 단계; 및
    b2)상기 제 1 콘텐츠 키, 상기 제 2 콘텐츠 키 및 상기 제 1 콘텐츠를 이용하여 상기 제 2 콘텐츠를 생성하는 단계를 포함하는 것을 특징으로 하는 방법.
  3. 제 2 항에 있어서, 상기 b2)단계는,
    b21)상기 제 1 콘텐츠 키를 이용하여 상기 제 1 콘텐츠를 복호화함으로써 상기 콘텐츠를 생성하는 단계; 및
    b22)상기 제 2 콘텐츠 키를 이용하여 상기 콘텐츠를 암호화함으로써 상기 제 2 콘텐츠를 생성하는 단계를 포함하는 것을 특징으로 하는 방법.
  4. 제 2 항에 있어서, 상기 b)단계는,
    b3)상기 제 1 라이센스 및 상기 제 2 콘텐츠 키를 이용하여 새로운 제 1 라이센스 및 상기 제 2 콘텐츠의 라이센스인 제 2 라이센스를 생성하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  5. 제 4 항에 있어서, 상기 제 1 라이센스 및 상기 제 2 라이센스는, 각각 상기 제 1 콘텐츠에 대한 사용 규칙 정보를 나타내는 제 1 사용 규칙 정보 및 상기 제 2 콘텐츠에 대한 사용 규칙 정보를 나타내는 제 2 사용 규칙 정보를 포함하는 것을 특징으로 하는 방법.
  6. 제 5 항에 있어서, 상기 제 1 사용 규칙 정보 및 제 2 사용 규칙 정보는, 각각 상기 제 1 콘텐츠에 대한 최대 복사 허용 회수를 나타내는 제 1 복사 회수 및 상기 제 2 콘텐츠에 대한 최대 복사 허용 회수를 나타내는 제 2 복사 회수를 포함하고,
    상기 제 1 최대 복사 회수 및 상기 제 2 최대 복사 회수는 서로 연관되어 변경되는 것을 특징으로 하는 방법.
  7. 제 6 항에 있어서, 상기 제 2 콘텐츠가 생성될 때마다, 상기 제 2 최대 복사 회수는 하나씩 증가하고,상기 제 1 최대 복사 회수는 하나씩 감소하는 것을 특징으로 하는 방법.
  8. 제 4 항에 있어서, 상기 b)단계는,
    b4)상기 새로운 제 1 라이센스를 상기 제 1 기기에게 전송하는 단계; 및
    b5)상기 제 2 콘텐츠 및 상기 제 2 라이센스를 상기 제 2 기기에게 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  9. 제 1 항에 있어서, 상기 a)단계는,
    a1)상호 인증을 통해, 상기 제 1 콘텐츠 키, 상기 제 2 콘텐츠 키, 상기 제 1 콘텐츠를 상기 제 2 콘텐츠로 변환하는 장치의 공개키 및 개인키를 획득하는 단계를 포함하고,
    상기 b4)단계 및 b5)단계는 상기 개인키를 이용하여 전자서명된후 상기 제 1 기기 및 제 2 기기로 전송되는 것을 특징으로 하는 방법.
  10. 제 1 항에 있어서, 상기 제 1 콘텐츠 키 및 상기 제 2 콘텐츠 키는 동일한 것을 특징으로 하는 방법.
  11. 제 1 DRM을 사용하는 제 1 기기로부터, 소정의 콘텐츠에 제 1 DRM 이 적용된 제 1 콘텐츠를, 상기 소정의 콘텐츠에 제 2 DRM이 적용된 제 2 콘텐츠로 변환하는 장치에 있어서,
    a)상호 인증을 통해, 상기 제 1 콘텐츠의 콘텐츠 키인 제 1 콘텐츠 키 및 제 2 콘텐츠의 콘텐츠 키인 제 2 콘텐츠 키를 DRM 변환 서버로부터 수신하는 인증 수행부를 포함하고,
    상기 장치는, 상기 DRM 변환 서버와 연결되지 않은 상태에서, 상기 제 1 콘텐츠 키 및 상기 제 2 콘텐츠 키를 이용하여 상기 제 1 콘텐츠를 상기 제 2 콘텐츠로 변환하는 것을 특징으로 하는 장치.
  12. 제 1 항에 있어서,
    b)상기 제 1 콘텐츠 키, 상기 제 2 콘텐츠 키 및 상기 제 1 콘텐츠를 이용하여 상기 제 2 콘텐츠를 생성하는 콘텐츠 변환부; 및
    c)상기 제 2 콘텐츠 키, 상기 제 1 콘텐츠의 라이센스인 제 1 라이센스를 이용하여 새로운 제 1 라이센스 및 제 2 라이센스를 생성하는 라이센스 생성부를 더 포함하는 것을 특징으로 하는 장치.
  13. 제 12 항에 있어서, 상기 b) 콘텐츠 변환부는,
    상기 제 1 콘텐츠 키를 이용하여 상기 제 1 콘텐츠를 복호화함으로써 상기 콘텐츠를 생성하고,
    상기 제 2 콘텐츠 키를 이용하여 상기 콘텐츠를 암호화함으로써
    상기 제 2 콘텐츠를 생성하는 것을 특징으로 하는 장치.
  14. 제 13 항에 있어서, 상기 제 1 라이센스 및 상기 제 2 라이센스는, 각각 상기 제 1 콘텐츠에 대한 사용 규칙 정보를 나타내는 제 1 사용 규칙 정보 및 상기 제 2 콘텐츠에 대한 사용 규칙 정보를 나타내는 제 2 사용 규칙 정보를 포함하는 것을 특징으로 하는 장치.
  15. 제 14 항에 있어서, 상기 제 1 사용 규칙 정보 및 제 2 사용 규칙 정보는, 각각 상기 제 1 콘텐츠에 대한 최대 복사 허용 회수를 나타내는 제 1 복사 회수 및 상기 제 2 콘텐츠에 대한 최대 복사 허용 회수를 나타내는 제 2 복사 회수를 포함하고,
    상기 제 1 최대 복사 회수 및 상기 제 2 최대 복사 회수는 서로 연관되어 변경되는 것을 특징으로 하는 장치.
  16. 제 15 항에 있어서, 상기 제 2 콘텐츠가 생성될 때마다, 상기 제 2 최대 복사 회수는 하나씩 증가하고,상기 제 1 최대 복사 회수는 하나씩 감소하는 것을 특징으로 하는 장치.
  17. 제 12 항에 있어서, 상기 a)인증 수행부는, 상호 인증을 통해, 상기 제 1 콘텐츠 키, 상기 제 2 콘텐츠 키, 상기 장치의 공개키 및 개인키를 상기 DRM 변환 서버로부터 수신하고,
    상기 장치는,
    d)상기 개인키를 이용하여, 상기 새로운 제 1 라이센스를 전자서명한 후 상기 제 1 기기로 전송하고, 상기 개인키를 이용하여 상기 제 2 콘텐츠 및 상기 제 2 라이센스를 전자서명한 후 상기 제 1 기기로 전송하는 서명부를 더 포함하는 것을 특징으로 하는 장치.
  18. 제 11 항에 있어서, 상기 제 1 콘텐츠 키 및 상기 제 2 콘텐츠 키는 동일한 것을 특징으로 하는 장치.
  19. 제 1 항에 기재된 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020040090758A 2004-10-08 2004-11-09 Drm 변환 방법 및 장치 KR100694064B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/KR2005/003188 WO2006080650A1 (en) 2004-10-08 2005-09-26 Digital rights management conversion method and apparatus
EP05856370A EP1797717A1 (en) 2004-10-08 2005-09-26 Digital rights management conversion method and apparatus
US11/242,062 US20060080529A1 (en) 2004-10-08 2005-10-04 Digital rights management conversion method and apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US61662604P 2004-10-08 2004-10-08
US60/616,626 2004-10-08

Publications (2)

Publication Number Publication Date
KR20060031578A true KR20060031578A (ko) 2006-04-12
KR100694064B1 KR100694064B1 (ko) 2007-03-12

Family

ID=37141312

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040090758A KR100694064B1 (ko) 2004-10-08 2004-11-09 Drm 변환 방법 및 장치

Country Status (3)

Country Link
US (1) US20060080529A1 (ko)
KR (1) KR100694064B1 (ko)
CN (1) CN101023667A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007123373A1 (en) * 2006-04-25 2007-11-01 Electronics And Telecommunications Research Institute Apparatus and method for transforming drm algorithm of streaming data
KR101306819B1 (ko) * 2006-09-25 2013-09-10 에스케이플래닛 주식회사 디지털 저작권 변환 시스템 및 플랫폼 시스템 및 운용방법

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100017627A1 (en) 2003-02-07 2010-01-21 Broadon Communications Corp. Ensuring authenticity in a closed content distribution system
US8131649B2 (en) * 2003-02-07 2012-03-06 Igware, Inc. Static-or-dynamic and limited-or-unlimited content rights
US7779482B1 (en) 2003-02-07 2010-08-17 iGware Inc Delivery of license information using a short messaging system protocol in a closed content distribution system
US7299493B1 (en) * 2003-09-30 2007-11-20 Novell, Inc. Techniques for dynamically establishing and managing authentication and trust relationships
US8015301B2 (en) * 2003-09-30 2011-09-06 Novell, Inc. Policy and attribute based access to a resource
US7467415B2 (en) * 2003-09-30 2008-12-16 Novell, Inc. Distributed dynamic security for document collaboration
US20080025507A1 (en) * 2005-09-02 2008-01-31 Taylor Stephen F Secure file conversion and multimedia sampler processing
KR100763193B1 (ko) * 2005-10-13 2007-10-04 삼성전자주식회사 Drm 라이센스 제공 방법 및 시스템
KR100648711B1 (ko) * 2005-10-28 2006-11-24 와이더댄 주식회사 서로 다른 drm 방식을 지원하는 단말기 간에 컨텐츠를제공하는 drm 게이트웨이의 동작 방법 및 상기 방법이채용된 drm 게이트웨이
US20070162400A1 (en) * 2006-01-12 2007-07-12 International Business Machines Corporation Method and apparatus for managing digital content in a content management system
KR100757845B1 (ko) * 2006-02-13 2007-09-11 (주)잉카엔트웍스 클라이언트 기기로 암호화된 컨텐츠에 대응하는 라이센스를제공하는 방법 및 상기 방법을 채용한 drm 변환 시스템
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
CN101390085B (zh) 2006-03-06 2010-06-09 Lg电子株式会社 Drm互操作系统
US20090133129A1 (en) * 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
US20070255659A1 (en) * 2006-05-01 2007-11-01 Wei Yen System and method for DRM translation
US10664575B2 (en) * 2006-05-02 2020-05-26 Acer Cloud Technology, Inc. Virtual vault of licensed content
KR100848540B1 (ko) * 2006-08-18 2008-07-25 삼성전자주식회사 이동 통신 시스템에서 콘텐츠 권리를 관리하는 장치 및방법
KR20080022476A (ko) 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
US7624276B2 (en) * 2006-10-16 2009-11-24 Broadon Communications Corp. Secure device authentication system and method
KR101379861B1 (ko) * 2006-10-20 2014-04-17 삼성전자주식회사 Drm 제공 장치, 시스템 및 그 방법
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
CN101542495B (zh) 2007-01-05 2014-10-22 Lg电子株式会社 用于传递资源的方法和用于提供信息的方法
JP2010507864A (ja) 2007-02-16 2010-03-11 エルジー エレクトロニクス インコーポレイティド ドメイン管理方法及びドメインデバイス並びにプログラム
KR20080081631A (ko) * 2007-03-06 2008-09-10 주식회사 팬택 이동 단말에 탑재되는 디지털 권한 관리 장치 및 이를이용한 디지털 권한 관리 방법
US7644044B2 (en) * 2007-04-04 2010-01-05 Sony Corporation Systems and methods to distribute content over a network
US7870273B2 (en) * 2007-09-28 2011-01-11 Disney Enterprises, Inc. Method and system for indentifying a device implementing a digital rights management protocol
US20090119784A1 (en) * 2007-11-07 2009-05-07 Sony Corporation Out of band license acquisition including content identification
US20090300767A1 (en) * 2008-06-02 2009-12-03 Sony Corporation Method for out of band license acquisition associated with content redistributed using link protection
CN101431412B (zh) * 2007-11-07 2011-12-07 华为技术有限公司 一种导入许可的方法和许可服务器
US20090320082A1 (en) * 2008-06-19 2009-12-24 Iwatchnow Inc. Method of delivering content data
CN101477598B (zh) * 2008-12-25 2012-02-15 华为终端有限公司 一种drm文件的文件类型和版权格式转换方法及装置
DE102011004469A1 (de) * 2011-02-21 2012-08-23 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Absicherung ortsbezogener Nachrichten mittels ortsbasierter Schlüsselinfrastrukturen
US8719586B1 (en) * 2011-03-09 2014-05-06 Amazon Technologies, Inc. Digital rights management for applications
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes
SG11201503850PA (en) * 2012-11-23 2015-06-29 Sony Corp Information processing device and information processing method
CN104581214B (zh) * 2015-01-28 2018-09-11 三星电子(中国)研发中心 基于ARM TrustZone系统的多媒体内容保护方法和装置
CN106845160B (zh) 2015-12-03 2018-04-20 国家新闻出版广电总局广播科学研究院 一种用于智能操作系统的数字版权管理(drm)方法和系统
US10833843B1 (en) * 2015-12-03 2020-11-10 United Services Automobile Association (USAA0 Managing blockchain access

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU1651901A (en) * 1999-12-14 2001-06-25 Sony Corporation Registering device and method, information processing device and method, providing device and method, and program storage medium
KR20030007706A (ko) * 2001-04-02 2003-01-23 마츠시타 덴끼 산교 가부시키가이샤 디지털 영상 콘텐츠의 영상재생 장치, 영상재생 방법,영상재생 프로그램, 패키지 미디어
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US7793326B2 (en) * 2001-08-03 2010-09-07 Comcast Ip Holdings I, Llc Video and digital multimedia aggregator
JP3734461B2 (ja) * 2001-08-08 2006-01-11 松下電器産業株式会社 ライセンス情報変換装置
FR2836609A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
KR100467929B1 (ko) * 2002-02-28 2005-01-24 주식회사 마크애니 디지털 컨텐츠의 보호 및 관리를 위한 시스템
KR20030075967A (ko) * 2002-03-22 2003-09-26 이은성 예약 다운로드를 이용한 브이오디 시스템 및 서비스 방법
JP3818505B2 (ja) * 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
US7472270B2 (en) * 2002-04-16 2008-12-30 Microsoft Corporation Secure transmission of digital content between a host and a peripheral by way of a digital rights management (DRM) system
CN100430962C (zh) * 2002-05-31 2008-11-05 富士通株式会社 内容投送存储系统、服务器、终端、方法和程序
KR100513297B1 (ko) * 2003-01-24 2005-09-09 삼성전자주식회사 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007123373A1 (en) * 2006-04-25 2007-11-01 Electronics And Telecommunications Research Institute Apparatus and method for transforming drm algorithm of streaming data
KR101306819B1 (ko) * 2006-09-25 2013-09-10 에스케이플래닛 주식회사 디지털 저작권 변환 시스템 및 플랫폼 시스템 및 운용방법

Also Published As

Publication number Publication date
CN101023667A (zh) 2007-08-22
US20060080529A1 (en) 2006-04-13
KR100694064B1 (ko) 2007-03-12

Similar Documents

Publication Publication Date Title
KR100694064B1 (ko) Drm 변환 방법 및 장치
US7971261B2 (en) Domain management for digital media
KR100636169B1 (ko) 서로 다른 drm이 적용된 콘텐츠의 전송 및 재생 방법
KR100746030B1 (ko) 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
JP4795727B2 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP4810577B2 (ja) Drmコンテンツを臨時に使用する方法および装置
US10567371B2 (en) System and method for securing the life-cycle of user domain rights objects
EP2012494A2 (en) License management system and method
EP1775670A1 (en) Method and system for providing DRM license
JP2007537532A (ja) デバイスと携帯型保存装置との間にデジタル権利オブジェクトの形式を変換して送受信する装置及び方法
MX2007008541A (es) Metodo para remover objeto de derecho entre dispositivos y un metodo y dispositivo para usar un objeto de contenido basado en el metodo y dispositivo de movimiento.
JP2005108182A (ja) 公開鍵基盤構造を用いたドメイン形成方法
WO2022148182A1 (zh) 一种密钥管理方法及相关设备
JP2005129058A (ja) 携帯用保存装置を用いたデジタル著作権の管理方法及び装置
JP2008209960A (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP2008271564A (ja) ライセンスのオフライン環境下における送信流通システム及び送信流通方法
KR100765794B1 (ko) 공유 라이센스를 이용한 콘텐트 공유 방법 및 장치
KR100644645B1 (ko) 임시 라이센스를 이용한 콘텐트를 재생하는 방법 및 장치
JP5677194B2 (ja) コンテンツ販売管理装置及びコンテンツ販売システム及びコンピュータプログラム及びコンテンツ販売管理方法
EP1797717A1 (en) Digital rights management conversion method and apparatus
KR100850929B1 (ko) 도메인 drm 라이선스의 암호화/복호화 시스템 및 그암호화/복호화 방법
JP2004164534A (ja) コンテンツ配信システム、および同システムにおける著作権管理方法、ならびに端末プログラム
JP5630261B2 (ja) コンテンツ管理システム、管理サーバ、コンテンツ管理方法、及びプログラム
JP2006201986A (ja) デジタルコンテンツのコピー制御方法および管理装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee