KR20060109237A - 라이센스 정보에 기초하여 컨텐트의 사용을 제어하기 위한암호화/복호화 방법 및 장치 - Google Patents

라이센스 정보에 기초하여 컨텐트의 사용을 제어하기 위한암호화/복호화 방법 및 장치 Download PDF

Info

Publication number
KR20060109237A
KR20060109237A KR1020050045204A KR20050045204A KR20060109237A KR 20060109237 A KR20060109237 A KR 20060109237A KR 1020050045204 A KR1020050045204 A KR 1020050045204A KR 20050045204 A KR20050045204 A KR 20050045204A KR 20060109237 A KR20060109237 A KR 20060109237A
Authority
KR
South Korea
Prior art keywords
content
range
usage
license information
ranges
Prior art date
Application number
KR1020050045204A
Other languages
English (en)
Inventor
이선남
김명선
한성휴
윤영선
이재흥
김봉선
최문영
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to EP18173306.4A priority Critical patent/EP3428817A1/en
Priority to EP06757418.6A priority patent/EP1869577A4/en
Priority to PCT/KR2006/001311 priority patent/WO2006109970A1/en
Priority to CN2006800103779A priority patent/CN101151606B/zh
Priority to US11/402,859 priority patent/US8005758B2/en
Publication of KR20060109237A publication Critical patent/KR20060109237A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 디지털 컨텐트를 보호하는 분야에 관한 것으로, 본 발명에 따른 암호화 방법은 컨텐트의 라이센스 정보를 참조하여 컨텐트에 대한 다양한 종류의 사용 범위들 중 어느 한 종류의 사용 범위를 선정하고, 이 사용 범위에서만 컨텐트를 사용할 수 있도록 사용 범위에 기초하여 컨텐트를 암호화함으로써 컨텐트의 라이센스 정보를 통하여 다양한 종류의 사용 범위들로 컨텐트의 사용을 제한할 수 있다.

Description

라이센스 정보에 기초하여 컨텐트의 사용을 제어하기 위한 암호화/복호화 방법 및 장치{Encrypting/decrypting method and apparatus to control use of content based on license information}
도 1은 본 발명의 바람직한 일 실시예에 따른 컨텐트 사용 제어 방법의 흐름도이다.
도 2a, 도 2b, 및 도 2c는 본 발명의 바람직한 일 실시예에 따른 컨텐트 사용 제어 시스템의 구성 및 라이센스 정보의 포맷을 도시한 도면이다.
도 3은 본 발명의 바람직한 일 실시예에 따른 컨텐트 암호화 장치의 구성도이다.
도 4는 본 발명의 바람직한 일 실시예에 따른 컨텐트 복호화 장치의 구성도이다.
도 5는 본 발명의 바람직한 일 실시예에 따른 컨텐트 암호화 방법의 흐름도이다.
도 6은 본 발명의 바람직한 일 실시예에 따른 컨텐트 복호화 방법의 구성도이다.
본 발명은 디지털 컨텐트를 보호하는 분야에 관한 것이다.
최근 들어, 인터넷, 지상파, 케이블, 위성 등의 다양한 통신 매체들을 이용한 디지털 컨텐트의 전송이 급증하고 있고, CD(Compact Disk), DVD(Digital Versatile Disk) 등의 대용량 기록 매체들을 이용한 디지털 컨텐트의 판매 및 대여가 급증하고 있다. 이에 따라, 디지털 컨텐트의 저작권을 보호하기 위한 솔루션인 DRM(Digital Rights Management)이 중요한 이슈로 떠오르고 있으며, DRM 하에서 어떤 도메인의 정당한 사용자가 이 도메인에 속해 있는 디바이스들을 통하여 다양한 컨텐트 서비스를 자유롭게 제공받을 수 있도록 하는 분야에 대한 연구가 활발히 진행되고 있다.
특히, 디지털 컨텐트의 복사본의 품질은 원본과 동일하다는 점으로 인하여 디지털 컨텐트의 무제한적인 복사를 제한할 필요성이 생겼고, 나아가 디지털 컨텐트의 소유 권한의 범위가 다양해짐에 따라 디지털 컨텐트의 사용 범위를 다양하게 제한할 필요성이 대두되었다. 그런데, 종래에는 이와 같은 다양한 종류의 사용 범위들로 컨텐트의 사용을 제한할 수 있는 구체적인 메커니즘이 제시되어 있지 않다는 문제점이 있었다.
본 발명이 이루고자 하는 기술적 과제는 다양한 종류의 사용 범위들로 컨텐트의 사용을 제한할 수 있는 장치 및 방법을 제공하는데 있으며, 이 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공 하는데 있다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 암호화 방법은 컨텐트의 라이센스 정보를 참조하여 상기 컨텐트에 대한 다양한 종류의 사용 범위들 중 어느 한 종류의 사용 범위를 선정하는 단계; 및 상기 선정된 사용 범위에서만 상기 컨텐트를 사용할 수 있도록 상기 사용 범위에 기초하여 상기 컨텐트를 암호화하는 단계를 포함한다.
상기 다른 기술적 과제를 해결하기 위한 본 발명에 따른 암호화 장치는 컨텐트의 라이센스 정보를 참조하여 상기 컨텐트에 대한 다양한 종류의 사용 범위들 중 어느 한 종류의 사용 범위를 선정하는 선정부; 및 상기 선정부에서 선정된 사용 범위에서만 상기 컨텐트를 사용할 수 있도록 상기 사용 범위에 기초하여 상기 컨텐트를 암호화하는 암호화부를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 암호화 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 따른 복호화 방법은 컨텐트의 라이센스 정보를 참조하여 상기 컨텐트에 대한 다양한 종류의 사용 범위들 중 어느 한 종류의 사용 범위를 인식하는 단계; 및 상기 인식된 사용 범위에서만 상기 컨텐트를 사용할 수 있도록 암호화된 컨텐트를 상기 인식된 사용 범위에 기초하여 복호화하는 단계를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 따른 컨텐트 복호화 장치는 컨텐트의 라이센스 정보를 참조하여 상기 컨텐트에 대한 다양한 종류의 사용 범위들 중 어느 한 종류의 사용 범위를 인식하는 인식부; 및 상기 인식된 사용 범위에서만 상기 컨텐트를 사용할 수 있도록 암호화된 컨텐트를 상기 인식된 사용 범위에 기초하여 복호화하는 복호화부를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 복호화 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 따른 컨텐트 사용 제어 방법은 컨텐트의 라이센스 정보를 참조하여 상기 컨텐트에 대한 다양한 종류의 사용 범위들 중 어느 한 종류의 사용 범위를 선정하고, 상기 선정된 사용 범위에서만 상기 컨텐트를 사용할 수 있도록 상기 사용 범위에 기초하여 상기 컨텐트를 암호화하는 단계; 및 상기 라이센스 정보를 참조하여 상기 사용 범위를 인식하고, 상기 암호화된 컨텐트를 상기 인식된 사용 범위에 기초하여 복호화하는 단계를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 컨텐트에 대한 다양한 종류의 사용 범위들 중 어느 한 종류의 사용 범위를 표시하는 제 1 필드; 및 상기 제 1 필드에 표시된 사용 범위의 아이디를 표시하는 제 2 필드를 포함하는 데이터 구조를 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
이하에서는 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한 다.
도 1은 본 발명의 바람직한 일 실시예에 따른 컨텐트 사용 제어 방법의 흐름도이다.
도 1을 참조하면, 본 실시예에 따른 컨텐트 사용 제어 방법은 다음과 같은 단계들로 구성된다. 본 실시예에 따른 컨텐트 사용 제어 방법은 컨텐트 서버(1)와 디바이스(2) 사이에서 시계열적으로 처리되는 단계들로 구성된다. 컨텐트 서버(1)는 컨텐트를 제공하는 측이고, 디바이스(2)는 컨텐트를 사용하는 측이다.
11 단계에서 디바이스(2)는 컨텐트 서버(1)로 컨텐트를 요청한다.
12 단계에서 컨텐트 서버(1)는 11 단계에서의 컨텐트 요청의 대상이 되는 컨텐트의 라이센스 정보를 해석한다.
13 단계에서 컨텐트 서버(1)는 12 단계에서 해석된 라이센스 정보를 참조하여 컨텐트에 대한 다양한 종류의 사용 범위들 중 어느 한 종류의 사용 범위를 선정한다. 다양한 종류의 사용 범위들의 대표적 예로써 다수의 디바이스들을 포함하는 도메인, 디바이스들 중 어느 하나, 및 도메인의 소정 사용자를 들 수 있다.
특히, 13 단계에서 컨텐트 서버(1)는 라이센스 정보를 구성하는 요소들 중 다양한 종류의 사용 범위들에 공통적으로 적용되는 소정의 요소를 참조하여 어느 한 종류의 사용 범위를 선정함으로써 하나의 라이센스 정보 포맷만을 기반으로 컨텐트의 사용 범위를 자유롭게 제한할 수 있게 된다.
14 단계에서 컨텐트 서버(1)는 13 단계에서 선정된 사용 범위에서만 컨텐트를 사용할 수 있도록 13 단계에서 선정된 사용 범위에 기초하여 라이센스 정보를 작성하고, 컨텐트를 암호화한다.
15 단계에서 컨텐트 서버(1)는 14 단계에서 작성된 라이센스 정보 및 암호화된 컨텐트를 디바이스(2)로 전송한다.
16 단계에서 디바이스(2)는 15 단계에서 전송된 라이센스 정보를 해석한다.
17 단계에서 디바이스(2)는 16 단계에서 해석된 라이센스 정보를 참조하여 컨텐트에 대한 다양한 종류의 사용 범위들 중 어느 한 종류의 사용 범위를 인식한다.
18 단계에서 디바이스(2)는 17 단계에서 인식된 사용 범위에서만 컨텐트를 사용할 수 있도록 암호화된 컨텐트를 복호화하기 위하여 17 단계에서 인식된 사용 범위에 기초하여 15 단계에서 전송된 암호화된 컨텐트를 복호화한다.
도 2a, 도 2b, 및 도 2c는 본 발명의 바람직한 일 실시예에 따른 컨텐트 사용 제어 시스템의 구성 및 라이센스 정보의 포맷을 도시한 도면이다.
도 2a, 도 2b, 및 도 2c를 참조하면, 본 실시예에 따른 컨텐트 사용 제어 시스템은 컨텐트 서버(1) 및 디바이스들(21-23)로 구성된다. 여기에서, 컨텐트 서버(1)는 도 1에 도시된 컨텐트 서버(1)와 동일하고, 디바이스들(21-23)은 도 1에 도시된 디바이스(2)와 동일하며, 이들의 구성에 대한 구체적인 설명은 이하의 도 3 및 도 4에서 하기로 한다.
도 2a는 컨텐트에 대한 사용 범위가 도메인인 경우이고, 도 2b는 컨텐트에 대한 사용 범위가 디바이스인 경우이고, 도 2c는 컨텐트에 대한 사용 범위가 사용자인 경우이며, 본 실시예에 따른 라이센스 정보(212, 222, 232)는 이와 같은 다양 한 종류의 사용 범위들에 공통적으로 적용되는 사용 범위 종류 필드, 사용 범위 아이디 필드, 및 기타 필드들로 구성된다.
사용 범위 종류 필드는 컨텐트에 대한 다양한 종류의 사용 범위들 중 어느 한 종류의 사용 범위를 표시한다. 예를 들어, 도 2a에 도시된 라이센스 정보(212)의 사용 범위 종류 필드에는 디바이스가 기록되어 있으므로, 이 사용 범위 종류 필드는 컨텐트의 사용 범위가 어느 하나의 디바이스(21, 22, 또는 23)로 제한되어 있음을 나타낸다. 또한, 도 2b에 도시된 라이센스 정보(222)의 사용 범위 종류 필드에는 도메인이 기록되어 있으므로, 이 사용 범위 종류 필드는 컨텐트의 사용 범위가 도메인(3)으로 제한되어 있음을 나타낸다. 또한, 도 2c에 도시된 라이센스 정보(232)의 사용 범위 종류 필드에는 사용자가 기록되어 있으므로, 이 사용 범위 종류 필드는 컨텐트의 사용 범위가 디바이스 1(21) 및 디바이스 2(22)의 사용자(4)로 제한되어 있음을 나타낸다.
사용 범위 아이디 필드는 사용 범위 종류 필드에 표시된 사용 범위의 아이디를 표시한다. 예를 들어, 도 2a에 도시된 라이센스 정보(212)의 사용 범위 종류 필드에는 디바이스가 기록되어 있으므로, 이것에 연속된 사용 범위 아이디 필드에는 어느 하나의 디바이스(21, 22, 또는 23)의 아이디가 기록되어 있게 된다. 또한, 도 2b에 도시된 라이센스 정보(222)의 사용 범위 종류 필드에는 도메인이 기입되어 있으므로, 이것에 연속된 사용 범위 아이디 필드에는 도메인(3)의 아이디가 기록되어 있게 된다. 또한, 도 2c에 도시된 라이센스 정보(232)의 사용 범위 종류 필드에는 사용자가 기입되어 있으므로, 이것에 연속된 사용 범위 아이디 필드에는 디바이스 1(21) 및 디바이스 2(22)의 사용자(4)의 아이디가 기록되어 있게 된다.
도 3은 본 발명의 바람직한 일 실시예에 따른 컨텐트 암호화 장치의 구성도이다.
도 3을 참조하면, 본 실시예에 따른 컨텐트 암호화 장치는 도 1에 도시된 컨텐트 서버(1)에 탑재되며, 수신부(31), 라이센스 해석부(32), 사용 범위 선정부(33), 암호화부(34), 라이센스 작성부(35), 전송부(36), 및 데이터베이스(37)로 구성된다.
수신부(31)는 디바이스(2)로부터 컨텐트에 대한 요청을 수신한다.
라이센스 해석부(32)는 수신부(31)에 수신된 컨텐트 요청의 대상이 되는 컨텐트의 라이센스 정보를 데이터베이스(37)로부터 읽어내고, 도 2a, 도 2b, 및 도 2c에 도시된 라이센스 정보 포맷에 따라 이와 같이 읽어낸 라이센스 정보를 해석함으로써 이 라이센스 정보가 어떠한 요소들로 구성되어 있음을 파악하게 된다.
사용 범위 선정부(33)는 라이센스 해석부(32)에 의해 해석된 라이센스 정보를 참조하여 컨텐트에 대한 다양한 종류의 사용 범위들 중 어느 한 종류의 사용 범위를 선정한다. 보다 상세하게 설명하면, 사용 범위 선정부(33)는 라이센스 해석부(32)에 의해 해석된 라이센스 정보를 구성하는 요소들 중 다양한 종류의 사용 범위들에 공통적으로 적용되는 소정의 요소, 즉 사용 범위 종류 필드를 참조하여 컨텐트에 대한 다양한 종류의 사용 범위들 중 어느 한 종류의 사용 범위를 선정한다.
도 2a를 예로 들면, 사용 범위 선정부(33)는 라이센스 해석부(32)에 의해 해석된 라이센스 정보(212)의 사용 범위 종류 필드를 참조하여 컨텐트에 대한 다양한 종류의 사용 범위들 즉, 디바이스, 도메인, 및 사용자 중에서 디바이스를 선정한다. 또한, 도 2b를 예로 들면, 사용 범위 선정부(33)는 라이센스 해석부(32)에 의해 해석된 라이센스 정보(222)의 사용 범위 종류 필드를 참조하여 컨텐트에 대한 다양한 종류의 사용 범위들 즉, 디바이스, 도메인, 및 사용자 중에서 도메인을 선정한다. 또한, 도 2c를 예로 들면, 사용 범위 선정부(33)는 라이센스 해석부(32)에 의해 해석된 라이센스 정보(232)의 사용 범위 종류 필드를 참조하여 컨텐트에 대한 다양한 종류의 사용 범위들 즉, 디바이스, 도메인, 및 사용자 중에서 사용자를 선정한다.
암호화부(34)는 사용 범위 선정부(33)에 의해 선정된 사용 범위에서만 컨텐트를 사용할 수 있도록 사용 범위 선정부(33)에 의해 선정된 사용 범위에 기초하여 소정 암호화 알고리즘에 따라 컨텐트를 암호화한다. 보다 상세하게 설명하면, 암호화부(34)는 사용 범위 선정부(33)에 의해 선정된 사용 범위에서만 컨텐트를 사용할 수 있도록 라이센스 작성부(35)에 의해 라이센스 정보의 사용 범위 아이디 필드에 기입될 아이디에 기초하여 소정 암호화 알고리즘에 따라 컨텐트를 암호화한다.
도 2a를 예로 들면, 암호화부(34)는 사용 범위 선정부(33)에 의해 선정된 디바이스에서만 컨텐트를 사용할 수 있도록 라이센스 작성부(35)에 의해 라이센스 정보(212)의 사용 범위 아이디 필드에 기입될 디바이스 아이디에 기초하여 소정 암호화 알고리즘에 따라 컨텐트를 암호화한다. 또한, 도 2b를 예로 들면, 암호화부(34)는 사용 범위 선정부(33)에 의해 선정된 도메인에서만 컨텐트를 사용할 수 있도록 라이센스 작성부(35)에 의해 라이센스 정보(222)의 사용 범위 아이디 필드에 기입 될 도메인 아이디에 기초하여 소정 암호화 알고리즘에 따라 컨텐트를 암호화한다. 또한, 도 2c를 예로 들면, 암호화부(34)는 사용 범위 선정부(33)에 의해 선정된 사용자만 컨텐트를 사용할 수 있도록 라이센스 작성부(35)에 의해 라이센스 정보(232)의 사용 범위 아이디 필드에 기입될 사용자 아이디에 기초하여 소정 암호화 알고리즘에 따라 컨텐트를 암호화한다.
암호화부(34)는 제 1 암호화부(341) 및 제 2 암호화부(342)로 구성된다.
제 1 암호화부(341)는 사용 범위 선정부(33)에 의해 선정된 사용 범위에 대응하는 암호화 키를 사용하여 컨텐트 키를 암호화한다. 보다 상세하게 설명하면, 제 1 암호화부(341)는 사용 범위 선정부(33)에 의해 선정된 사용 범위에서만 컨텐트를 사용할 수 있도록 사용 범위 선정부(33)에 의해 선정된 사용 범위에 대응하는 키, 즉 라이센스 작성부(35)에 의해 라이센스 정보의 사용 범위 아이디 필드에 기입될 디바이스 아이디에 따른 암호화 키를 사용하여 소정 암호화 알고리즘에 따라 컨텐트 키를 암호화한다.
도 2a를 예로 들면, 제 1 암호화부(341)는 사용 범위 선정부(33)에 의해 선정된 디바이스에서만 컨텐트를 사용할 수 있도록 라이센스 작성부(35)에 의해 라이센스 정보(212)의 사용 범위 아이디 필드에 기입될 디바이스 아이디를 사용하여 소정 암호화 알고리즘에 따라 컨텐트 키를 암호화한다. 또한, 도 2b를 예로 들면, 제 1 암호화부(341)는 사용 범위 선정부(33)에 의해 선정된 도메인에서만 컨텐트를 사용할 수 있도록 라이센스 작성부(35)에 의해 라이센스 정보(222)의 사용 범위 아이디 필드에 기입될 도메인 아이디를 사용하여 소정 암호화 알고리즘에 따라 컨텐트 키를 암호화한다. 또한, 도 2c를 예로 들면, 제 1 암호화부(341)는 사용 범위 선정부(33)에 의해 선정된 사용자만 컨텐트를 사용할 수 있도록 라이센스 작성부(35)에 의해 라이센스 정보(232)의 사용 범위 아이디 필드에 기입될 사용자 아이디를 사용하여 소정 암호화 알고리즘에 따라 컨텐트 키를 암호화한다.
이와 같이, 라이센스 작성부(35)에 의해 라이센스 정보의 사용 범위 아이디 필드에 기입될 아이디는 일종의 암호화 키라고 할 수 있고, 이것의 형식은 본 실시예에 적용되는 소정 암호화 알고리즘에 따라 결정된다. 예를 들어, 본 실시예에 적용되는 소정 암호화 알고리즘이 비밀 키 암호화 방식이라면, 라이센스 작성부(35)에 의해 라이센스 정보(232)의 사용 범위 아이디 필드에 기입될 아이디의 형식은 비밀 키가 된다. 즉, 컨텐트 서버(1)와 디바이스(2)는 하나의 비밀 키를 공유하고, 컨텐트 서버(1)는 이 비밀 키를 사용하여 컨텐트 키를 암호화하고, 디바이스(2)는 이 비밀 키를 사용하여 암호화된 컨텐트 키를 복호화한다.
또한, 본 실시예에 적용되는 소정 암호화 알고리즘이 공개 키 암호화 방식이라면, 라이센스 작성부(35)에 의해 라이센스 정보(232)의 사용 범위 아이디 필드에 기입될 아이디의 형식은 공개 키가 된다. 즉, 컨텐트 서버(1)와 디바이스(2)는 공개 키를 공유하고, 디바이스(2)는 이 공개 키와 짝을 이루는 개인 키를 소유하고, 컨텐트 서버(1)는 이 공개 키를 사용하여 컨텐트 키를 암호화하고, 디바이스(2)는 이 공개 키와 짝을 이루는 개인 키를 사용하여 암호화된 컨텐트 키를 복호화한다.
제 2 암호화부(342)는 제 1 암호화부(341)에서의 암호화의 대상이 되었던 컨텐트 키를 사용하여 컨텐트를 암호화한다.
라이센스 작성부(55)는 라이센스 정보의 사용 범위 종류 필드에 사용 범위 선정부(33)에 의해 선정된 사용 범위를 기입하고, 사용 범위 라이센스 정보의 사용 범위 아이디 필드에 사용 범위 선정부(33)에 의해 선정된 사용 범위의 아이디를 기입함으로써 컨텐트에 대한 사용 권한을 갖는 디바이스, 도메인, 또는 사용자에 의해 참조될 라이센스 정보를 작성한다. 다만, 라이센스 작성부(55)는 라이센스 해석부(52)에 의해 해석된 라이센스 정보와 라이센스 작성부(22)에 의해 작성된 라이센스 정보가 서로 동일한 부분에 대해서는 라이센스 해석부(52)에 의해 해석된 라이센스 정보를 그대로 채택할 수 있으며, 제 1 암호화부(341)에 의해 암호화된 컨텐트 키를 포함하는 라이센스 정보를 작성한다.
도 2a를 예로 들면, 라이센스 작성부(55)는 사용 범위 선정부(33)에 의해 선정된 디바이스에서만 컨텐트를 사용할 수 있도록 라이센스 정보(212)의 사용 범위 아이디 필드에 컨텐트에 대한 사용 권한을 갖는 디바이스의 아이디를 기입한다. 또한, 도 2b를 예로 들면, 라이센스 작성부(55)는 사용 범위 선정부(33)에 의해 선정된 도메인에서만 컨텐트를 사용할 수 있도록 라이센스 정보(222)의 사용 범위 아이디 필드에 컨텐트에 대한 사용 권한을 갖는 도메인의 아이디를 기입한다. 또한, 도 2c를 예로 들면, 암호화부(34)는 사용 범위 선정부(33)에 의해 선정된 사용자만 컨텐트를 사용할 수 있도록 라이센스 정보(232)의 사용 범위 아이디 필드에 기입될 컨텐트에 대한 사용 권한을 갖는 사용자의 아이디를 사용하여 컨텐트 키를 암호화한다.
전송부(56)는 라이센스 작성부(35)에 의해 작성된 라이센스 정보 및 제 2 암 호화부(342)에 의해 암호화된 컨텐트를 디바이스(2)로 전송한다.
데이터베이스(57)에는 다수의 컨텐트들 및 이 컨텐트들에 대한 라이센스 정보들이 저장되어 있다. 이와 같은 컨텐트들 및 라이센스 정보들은 인터넷 등과 네트워크를 통하여 수집될 수도 있고, DVD(Digital Versatile Disc) 등과 기록 매체를 통하여 수집될 수도 있다.
도 4는 본 발명의 바람직한 일 실시예에 따른 컨텐트 복호화 장치의 구성도이다.
도 4를 참조하면, 본 실시예에 따른 컨텐트 복호화 장치는 도 1에 도시된 디바이스(2)에 탑재되며, 컨텐트 요청부(41), 수신부(42), 라이센스 해석부(43), 사용 범위 인식부(44), 및 복호화부(45)로 구성된다.
컨텐트 요청부(41)는 컨텐트 서버(1)로 컨텐트를 요청한다.
수신부(42)는 컨텐트 요청부(41)에서의 요청에 대한 응답으로써 컨텐트 서버(1)로부터 라이센스 정보 및 암호화된 컨텐트를 수신한다.
라이센스 해석부(43)는 도 2a, 도 2b, 및 도 2c에 도시된 라이센스 정보 포맷에 따라 수신부(42)에 수신된 라이센스 정보를 해석함으로써 이 라이센스 정보가 어떠한 요소들로 구성되어 있음을 파악하게 된다.
사용 범위 인식부(44)는 라이센스 해석부(43)에 의해 해석된 라이센스 정보를 참조하여 컨텐트에 대한 다양한 종류의 사용 범위들 중 어느 한 종류의 사용 범위를 인식하고, 이와 같이 인식된 사용 범위의 아이디를 인식한다. 보다 상세하게 설명하면, 사용 범위 인식부(44)는 라이센스 해석부(43)에 의해 해석된 라이센스 정보를 구성하는 요소들 중 다양한 종류의 사용 범위들에 공통적으로 적용되는 소정의 요소, 즉 사용 범위 종류 필드를 참조하여 컨텐트에 대한 다양한 종류의 사용 범위들 중 어느 한 종류의 사용 범위를 인식하고, 사용 범위 아이디 필드를 참조하여 이와 같이 인식된 사용 범위의 아이디를 인식한다.
도 2a를 예로 들면, 사용 범위 인식부(44)는 라이센스 해석부(43)에 의해 해석된 라이센스 정보(212)의 사용 범위 종류 필드를 참조하여 컨텐트에 대한 다양한 종류의 사용 범위들 즉, 디바이스, 도메인, 및 사용자 중에서 디바이스를 인식하고, 사용 범위 아이디 필드를 참조하여 이와 같이 인식된 디바이스의 아이디를 인식한다. 도 2b를 예로 들면, 사용 범위 인식부(44)는 라이센스 해석부(43)에 의해 해석된 라이센스 정보(222)의 사용 범위 종류 필드를 참조하여 컨텐트에 대한 다양한 종류의 사용 범위들 즉, 디바이스, 도메인, 및 사용자 중에서 도메인을 인식하고, 사용 범위 아이디 필드를 참조하여 이와 같이 인식된 도메인의 아이디를 인식한다. 도 2c를 예로 들면, 사용 범위 인식부(44)는 라이센스 해석부(43)에 의해 해석된 라이센스 정보(232)의 사용 범위 종류 필드를 참조하여 컨텐트에 대한 다양한 종류의 사용 범위들 즉, 디바이스, 도메인, 및 사용자 중에서 사용자를 인식하고, 사용 범위 아이디 필드를 참조하여 이와 같이 인식된 사용자의 아이디를 인식한다.
복호화부(45)는 사용 범위 인식부(44)에 의해 인식된 사용 범위에서만 컨텐트를 사용할 수 있도록 암호화된 컨텐트를 사용 범위 인식부(44)에 의해 인식된 사용 범위에 기초하여 소정 암호화 알고리즘에 따라 복호화한다. 보다 상세하게 설명하면, 복호화부(45)는 사용 범위 인식부(44)에 의해 인식된 사용 범위에서만 컨텐 트를 사용할 수 있도록 암호화된 컨텐트를 사용 범위 인식부(44)에 의해 인식된 아이디에 기초하여 소정 알고리즘에 따라 복호화한다.
도 2a를 예로 들면, 복호화부(45)는 사용 범위 인식부(44)에 의해 인식된 디바이스에서만 컨텐트를 사용할 수 있도록 암호화된 컨텐트를 사용 범위 인식부(44)에 의해 인식된 디바이스 아이디에 기초하여 소정 암호화 알고리즘에 따라 복호화한다. 또한, 도 2b를 예로 들면, 복호화부(45)는 사용 범위 인식부(44)에 의해 인식된 도메인에서만 컨텐트를 사용할 수 있도록 암호화된 컨텐트를 사용 범위 인식부(44)에 의해 인식된 도메인 아이디에 기초하여 소정 암호화 알고리즘에 따라 복호화한다. 또한, 도 2c를 예로 들면, 복호화부(45)는 사용 범위 인식부(44)에 의해 인식된 사용자만 컨텐트를 사용할 수 있도록 암호화된 컨텐트를 사용 범위 인식부(44)에 의해 인식된 사용자 아이디에 기초하여 소정 암호화 알고리즘에 따라 복호화한다.
복호화부(45)는 제 1 복호화부(451) 및 제 2 복호화부(452)로 구성된다.
제 1 복호화부(451)는 사용 범위 인식부(44)에 의해 인식된 사용 범위에 대응하는 복호화 키를 사용하여 소정 암호화 알고리즘에 따라 암호화된 컨텐트 키를 복호화한다. 보다 상세하게 설명하면, 제 1 복호화부(451)는 사용 범위 인식부(44)에 의해 인식된 사용 범위에서만 컨텐트를 사용할 수 있도록 암호화된 컨텐트를 복호화하기 위하여 사용 범위 인식부(44)에 의해 인식된 사용 범위에 대응하는 복호화 키, 즉 사용 범위 인식부(44)에 의해 인식된 아이디에 따른 복호화 키를 사용하여 소정 암호화 알고리즘에 따라 암호화된 컨텐트 키를 복호화한다.
도 2a를 예로 들면, 제 1 복호화부(451)는 사용 범위 인식부(44)에 의해 인식된 디바이스에서만 컨텐트를 사용할 수 있도록 암호화된 컨텐트를 복호화하기 위하여 사용 범위 인식부(44)에 의해 인식된 디바이스 아이디에 따른 복호화 키를 사용하여 소정 암호화 알고리즘에 따라 암호화된 컨텐트 키를 복호화한다. 또한, 도 2b를 예로 들면, 제 1 복호화부(451)는 사용 범위 인식부(44)에 의해 인식된 도메인에서만 컨텐트를 사용할 수 있도록 암호화된 컨텐트를 복호화하기 위하여 사용 범위 인식부(44)에 의해 인식된 도메인 아이디에 따른 복호화 키를 사용하여 소정 암호화 알고리즘에 따라 암호화된 컨텐트 키를 복호화한다. 또한, 도 2c를 예로 들면, 제 1 복호화부(451)는 사용 범위 인식부(44)에 의해 인식된 사용자만 컨텐트를 사용할 수 있도록 암호화된 컨텐트를 복호화하기 위하여 사용 범위 인식부(44)에 의해 인식된 사용자 아이디에 따른 복호화 키를 사용하여 소정 암호화 알고리즘에 따라 암호화된 컨텐트 키를 복호화한다.
이와 같이, 사용 범위 인식부(44)에 의해 인식된 아이디는 일종의 복호화 키라고 할 수 있고, 이것의 형식은 본 실시예에 적용되는 소정 암호화 알고리즘에 따라 결정된다. 예를 들어, 본 실시예에 적용되는 소정 암호화 알고리즘이 비밀 키 암호화 방식이라면, 사용 범위 인식부(44)에 의해 인식된 아이디의 형식은 비밀 키가 된다. 즉, 제 1 복호화부(451)는 사용 범위 인식부(44)에 의해 인식된 라이센스 정보의 사용 범위 아이디 필드에 기록된 아이디를 사용하여 암호화된 컨텐트 키를 복호화한다.
또한, 본 실시예에 적용되는 소정 암호화 알고리즘이 공개 키 암호화 방식이 라면, 사용 범위 인식부(44)에 의해 인식된 아이디의 형식은 공개 키가 된다. 즉, 제 1 복호화부(451)는 사용 범위 인식부(44)에 의해 인식된 라이센스 정보의 사용 범위 아이디 필드에 기록된 아이디와 짝을 이루는 개인 키를 사용하여 암호화된 컨텐트 키를 복호화한다.
제 2 복호화부(452)는 제 1 복호화부(451)에 의해 복호화된 컨텐트 키를 사용하여 수신부(42)에 수신된 암호화된 컨텐트를 복호화한다.
도 5는 본 발명의 바람직한 일 실시예에 따른 컨텐트 암호화 방법의 흐름도이다.
도 5를 참조하면, 본 실시예에 따른 컨텐트 암호화 방법은 다음과 같은 단계들로 구성된다. 본 실시예에 따른 컨텐트 암호화 방법은 도 3에 도시된 컨텐트 서버(1)의 컨텐트 암호화 장치에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하 생략된 내용이라 하더라도 도 3에 도시된 컨텐트 서버(1)의 컨텐트 암호화 장치에 관하여 이상에서 기술된 내용은 본 실시예에 따른 컨텐트 암호화 방법에도 적용된다.
51 단계에서 컨텐트 서버(1)는 디바이스(2)로부터 컨텐트에 대한 요청을 수신한다.
52 단계에서 컨텐트 서버(1)는 51 단계에서 수신된 컨텐트 요청의 대상이 되는 컨텐트의 라이센스 정보를 해석한다.
53 단계에서 컨텐트 서버(1)는 52 단계에서 해석된 라이센스 정보를 참조하여 컨텐트에 대한 다양한 종류의 사용 범위들 중 어느 한 종류의 사용 범위를 선정 한다.
54 단계에서 컨텐트 서버(1)는 53 단계에서 선정된 사용 범위에서만 컨텐트를 사용할 수 있도록 53 단계에서 선정된 사용 범위에 대응하는 암호화 키를 사용하여 소정 암호화 알고리즘에 따라 컨텐트 키를 암호화한다.
55 단계에서 컨텐트 서버(1)는 53 단계에서 선정된 사용 범위 및 54 단계에서 암호화된 컨텐트 키를 포함하는 라이센스 정보를 작성한다.
56 단계에서 컨텐트 서버(1)는 54 단계에서의 암호화의 대상이 되었던 컨텐트 키를 사용하여 컨텐트를 암호화한다.
57 단계에서 컨텐트 서버(1)는 55 단계에서 작성된 라이센스 정보 및 56 단계에서 암호화된 컨텐트를 디바이스(2)로 전송한다.
도 6은 본 발명의 바람직한 일 실시예에 따른 컨텐트 복호화 방법의 구성도이다.
도 6을 참조하면, 본 실시예에 따른 컨텐트 복호화 방법은 다음과 같은 단계들로 구성된다. 본 실시예에 따른 컨텐트 복호화 방법은 도 4에 도시된 디바이스(2)의 컨텐트 복호화 장치에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하 생략된 내용이라 하더라도 도 4에 도시된 디바이스(2)의 컨텐트 복호화 장치에 관하여 이상에서 기술된 내용은 본 실시예에 따른 컨텐트 암호화 방법에도 적용된다.
61 단계에서 디바이스(2)는 컨텐트 서버(1)로 컨텐트를 요청한다.
62 단계에서 디바이스(2)는 61 단계에서의 요청에 대한 응답으로써 컨텐트 서버(1)로부터 라이센스 정보 및 암호화된 컨텐트를 수신한다.
63 단계에서 디바이스(2)는 62 단계에서 수신된 라이센스 정보를 해석한다.
64 단계에서 디바이스(2)는 63 단계에서 해석된 라이센스 정보를 참조하여 컨텐트에 대한 다양한 종류의 사용 범위들 중 어느 한 종류의 사용 범위를 인식하고, 이와 같이 인식된 사용 범위의 아이디를 인식한다.
65 단계에서 디바이스(2)는 64 단계에서 인식된 사용 범위에서만 컨텐트를 사용할 수 있도록 암호화된 컨텐트를 복호화하기 위하여 64 단계에서 인식된 사용 범위에 대응하는 복호화 키를 사용하여 소정 암호화 알고리즘에 따라 암호화된 컨텐트 키를 복호화한다.
66 단계에서 디바이스(2)는 65 단계에서 복호화된 컨텐트 키를 사용하여 62 단계에서 수신된 암호화된 컨텐트를 복호화한다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 본 발명의 실시예에서 사용된 데이터의 구조는 컴퓨터로 읽을 수 있는 기록매체에 여러 수단을 통하여 기록될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명에 따르면, 컨텐트의 라이센스 정보를 참조하여 컨텐트에 대한 다양한 종류의 사용 범위들 중 어느 한 종류의 사용 범위를 선정하거나 인식하고, 이 사용 범위에 기초하여 컨텐트를 암호화하거나 복호화함으로써, 컨텐트의 라이센스 정보를 통하여 다양한 종류의 사용 범위들로 컨텐트의 사용을 제한할 수 있고, 컨텐트를 복구할 때 사용되는 복호화 키를 효율적으로 선택할 수 있다는 효과가 있다.
또한, 본 발명에 따르면, 컨텐트의 라이센스 정보를 구성하는 요소들 중 다양한 종류의 사용 범위들에 공통적으로 적용되는 사용 범위 종류 필드 및 사용 범위 아이디 필드로 구성된 라이센스 정보의 포맷을 제안함으로써 하나의 라이센스 정보 포맷만을 기반으로 컨텐트의 사용 범위를 자유롭게 제한할 수 있다는 효과가 있다.

Claims (18)

  1. (a) 컨텐트의 라이센스 정보를 참조하여 상기 컨텐트에 대한 다양한 종류의 사용 범위들 중 어느 한 종류의 사용 범위를 선정하는 단계; 및
    (b) 상기 선정된 사용 범위에서만 상기 컨텐트를 사용할 수 있도록 상기 사용 범위에 기초하여 상기 컨텐트를 암호화하는 단계를 포함하는 것을 특징으로 하는 암호화 방법.
  2. 제 1 항에 있어서,
    상기 (a) 단계는 상기 라이센스 정보를 구성하는 요소들 중 상기 사용 범위들에 공통적으로 적용되는 소정의 요소를 참조하여 상기 사용 범위를 선정하는 것을 특징으로 하는 암호화 방법.
  3. 제 2 항에 있어서,
    상기 소정의 요소는 상기 다양한 종류의 사용 범위들 중 어느 한 종류의 사용 범위를 표시하는 제 1 필드 및 상기 사용 범위의 아이디를 표시하는 제 2 필드를 포함하고,
    상기 (a) 단계는 상기 제 1 필드를 참조하여 상기 어느 한 종류의 사용 범위를 선정하고,
    상기 제 2 필드에 상기 선정된 사용 범위의 아이디를 기입하는 단계를 더 포 함하고,
    상기 (b) 단계는 상기 라이센스 작성부에 의해 기입될 아이디에 기초하여 암호화하는 것을 특징으로 하는 암호화 방법.
  4. 제 1 항에 있어서,
    상기 (b) 단계는
    상기 선정된 사용 범위에 대응하는 암호화 키를 사용하여 컨텐트 키를 암호화하는 단계; 및
    상기 컨텐트 키를 사용하여 상기 컨텐트를 암호화하는 단계를 포함하는 것을 특징으로 하는 암호화 방법.
  5. 제 1 항에 있어서,
    상기 사용 범위들은 다수의 디바이스들을 포함하는 도메인, 상기 디바이스들 중 어느 하나, 및 상기 도메인의 소정 사용자를 포함하는 것을 특징으로 하는 컨텐트 암호화 방법.
  6. 컨텐트의 라이센스 정보를 참조하여 상기 컨텐트에 대한 다양한 종류의 사용 범위들 중 어느 한 종류의 사용 범위를 선정하는 선정부; 및
    상기 선정부에서 선정된 사용 범위에서만 상기 컨텐트를 사용할 수 있도록 상기 사용 범위에 기초하여 상기 컨텐트를 암호화하는 암호화부를 포함하는 것을 특징으로 하는 암호화 장치.
  7. 제 6 항에 있어서,
    상기 선정부는 상기 라이센스 정보를 구성하는 요소들 중 상기 사용 범위들에 공통적으로 적용되는 소정의 요소를 참조하여 상기 사용 범위를 선정하는 것을 특징으로 하는 암호화 장치.
  8. 제 1 항 내지 제 5 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  9. (a) 컨텐트의 라이센스 정보를 참조하여 상기 컨텐트에 대한 다양한 종류의 사용 범위들 중 어느 한 종류의 사용 범위를 인식하는 단계; 및
    (b) 상기 인식된 사용 범위에서만 상기 컨텐트를 사용할 수 있도록 암호화된 컨텐트를 상기 인식된 사용 범위에 기초하여 복호화하는 단계를 포함하는 것을 특징으로 하는 복호화 방법.
  10. 제 9 항에 있어서,
    상기 (a) 단계는 상기 라이센스 정보를 구성하는 요소들 중 상기 사용 범위들에 공통적으로 적용되는 소정의 요소를 참조하여 상기 사용 범위를 인식하는 것을 특징으로 하는 복호화 방법.
  11. 제 10 항에 있어서,
    상기 소정의 요소는 상기 다양한 종류의 사용 범위들 중 어느 한 종류의 사용 범위를 표시하는 제 1 필드 및 상기 사용 범위의 아이디를 표시하는 제 2 필드를 포함하고,
    상기 (a) 단계는 상기 제 1 필드를 참조하여 상기 사용 범위를 인식하고, 상기 제 2 필드를 참조하여 상기 인식된 사용 범위의 아이디를 인식하고,
    상기 (b) 단계는 상기 인식된 아이디에 기초하여 복호화하는 것을 특징으로 하는 복호화 방법.
  12. 제 9 항에 있어서,
    상기 (b) 단계는
    상기 인식된 사용 범위에 대응하는 복호화 키를 사용하여 암호화된 컨텐트 키를 복호화하는 단계; 및
    상기 복호화된 컨텐트 키를 사용하여 상기 암호화된 컨텐트를 복호화하는 단계를 포함하는 것을 특징으로 하는 복호화 방법.
  13. 제 9 항에 있어서,
    상기 사용 범위들은 다수의 디바이스들을 포함하는 도메인, 상기 디바이스들 어느 하나, 및 상기 도메인의 소정 사용자를 포함하는 것을 특징으로 하는 복호화 방법.
  14. 컨텐트의 라이센스 정보를 참조하여 상기 컨텐트에 대한 다양한 종류의 사용 범위들 중 어느 한 종류의 사용 범위를 인식하는 인식부; 및
    상기 인식된 사용 범위에서만 상기 컨텐트를 사용할 수 있도록 암호화된 컨텐트를 상기 인식된 사용 범위에 기초하여 복호화하는 복호화부를 포함하는 것을 특징으로 하는 컨텐트 복호화 장치.
  15. 제 14 항에 있어서,
    상기 인식부는 상기 라이센스 정보를 구성하는 요소들 중 상기 사용 범위들에 공통적으로 적용되는 소정의 요소를 참조하여 상기 사용 범위를 인식하는 것을 특징으로 하는 컨텐트 복호화 장치.
  16. 제 9 항 내지 제 13 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  17. 컨텐트의 라이센스 정보를 참조하여 상기 컨텐트에 대한 다양한 종류의 사용 범위들 중 어느 한 종류의 사용 범위를 선정하고, 상기 선정된 사용 범위에서만 상기 컨텐트를 사용할 수 있도록 상기 사용 범위에 기초하여 상기 컨텐트를 암호화하는 단계; 및
    상기 라이센스 정보를 참조하여 상기 사용 범위를 인식하고, 상기 암호화된 컨텐트를 상기 인식된 사용 범위에 기초하여 복호화하는 단계를 포함하는 것을 특징으로 하는 컨텐트 사용 제어 방법.
  18. 컨텐트에 대한 다양한 종류의 사용 범위들 중 어느 한 종류의 사용 범위를 표시하는 제 1 필드; 및
    상기 제 1 필드에 표시된 사용 범위의 아이디를 표시하는 제 2 필드를 포함하는 데이터 구조를 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020050045204A 2005-04-13 2005-05-27 라이센스 정보에 기초하여 컨텐트의 사용을 제어하기 위한암호화/복호화 방법 및 장치 KR20060109237A (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP18173306.4A EP3428817A1 (en) 2005-04-13 2006-04-11 Encryption/decryption method and apparatus for controlling content use based on license information
EP06757418.6A EP1869577A4 (en) 2005-04-13 2006-04-11 DECISION-MAKING METHOD AND DEVICE FOR MONITORING CONTENTS BASED ON LICENSE INFORMATION
PCT/KR2006/001311 WO2006109970A1 (en) 2005-04-13 2006-04-11 Encryption/decryption method and apparatus for controlling content use based on license information
CN2006800103779A CN101151606B (zh) 2005-04-13 2006-04-11 基于许可证信息控制内容使用的加密/解密方法和设备
US11/402,859 US8005758B2 (en) 2005-04-13 2006-04-13 Encryption/decryption method and apparatus for controlling content use based on license information

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US67070105P 2005-04-13 2005-04-13
US60/670,701 2005-04-13

Publications (1)

Publication Number Publication Date
KR20060109237A true KR20060109237A (ko) 2006-10-19

Family

ID=37615632

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050045204A KR20060109237A (ko) 2005-04-13 2005-05-27 라이센스 정보에 기초하여 컨텐트의 사용을 제어하기 위한암호화/복호화 방법 및 장치

Country Status (5)

Country Link
US (1) US8005758B2 (ko)
EP (2) EP1869577A4 (ko)
KR (1) KR20060109237A (ko)
CN (1) CN101151606B (ko)
WO (1) WO2006109970A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100941535B1 (ko) * 2006-06-09 2010-02-10 엘지전자 주식회사 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템
EP1876549A1 (de) * 2006-07-07 2008-01-09 Swisscom Mobile AG Verfahren und System zur verschlüsselten Datenübertragung
AU2013200551B2 (en) * 2006-07-18 2014-11-27 Blackberry Limited System and method for authenticating a gaming device
WO2008009112A1 (en) * 2006-07-18 2008-01-24 Certicom Corp. System and method for authenticating a gaming device
US8079071B2 (en) 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
US20080212773A1 (en) * 2007-03-02 2008-09-04 Houlberg Christian L Parallel data stream decryption device
US8539543B2 (en) 2007-04-12 2013-09-17 Microsoft Corporation Managing digital rights for multiple assets in an envelope
US20080256646A1 (en) * 2007-04-12 2008-10-16 Microsoft Corporation Managing Digital Rights in a Member-Based Domain Architecture
US9805374B2 (en) 2007-04-12 2017-10-31 Microsoft Technology Licensing, Llc Content preview
EP2112611A1 (en) * 2008-04-21 2009-10-28 Nokia Siemens Networks Oy License management for groups of network elements
EP2418556B1 (de) * 2010-08-12 2014-02-12 VEGA Grieshaber KG Internetbasiertes Füllstandmesswert- und Diagnoseinformationsabfragesystem und entsprechendes Verfahren
JP5971820B2 (ja) 2014-12-24 2016-08-17 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを利用する方法及び装置
US11681781B2 (en) * 2018-02-21 2023-06-20 Comcast Cable Communications, Llc Systems and methods for content security

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1185848A (ja) * 1997-09-11 1999-03-30 Nippon Telegr & Teleph Corp <Ntt> ライセンス流通管理方法及びシステム及びライセンス流通管理プログラムを格納した記憶媒体
JP2000020600A (ja) * 1998-07-06 2000-01-21 Hitachi Ltd デジタルコンテンツ提供方法、デジタルコンテンツ不正利用監視方法、デジタルコンテンツ提供装置およびデジタルコンテンツ不正利用監視装置
US6611812B2 (en) 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US7228437B2 (en) * 1998-08-13 2007-06-05 International Business Machines Corporation Method and system for securing local database file of local content stored on end-user system
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
US6792113B1 (en) * 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
KR20000050143A (ko) * 2000-01-07 2000-08-05 김주현 복제방지수단을 갖는 인터넷 전자 상거래시스템
KR20020022283A (ko) * 2000-09-19 2002-03-27 김장우 암호화된 디지털 컨텐츠 온라인 판매 시스템
JP4581246B2 (ja) * 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US7020636B2 (en) * 2002-09-05 2006-03-28 Matsushita Electric Industrial, Co., Ltd. Storage-medium rental system
RU2372651C2 (ru) * 2003-07-24 2009-11-10 Конинклейке Филипс Электроникс Н.В. Архитектура гибридного санкционированного домена, основанного на устройстве и личности
KR100567822B1 (ko) * 2003-10-01 2006-04-05 삼성전자주식회사 공개 키 기반 구조를 이용한 도메인 형성 방법
US20050091173A1 (en) * 2003-10-24 2005-04-28 Nokia Corporation Method and system for content distribution
US20060059573A1 (en) * 2004-08-26 2006-03-16 International Business Machines Corporation Controlling with rights objects delivery of broadcast encryption content for a network cluster from a content server outside the cluster

Also Published As

Publication number Publication date
US20070203838A1 (en) 2007-08-30
EP1869577A4 (en) 2013-08-21
US8005758B2 (en) 2011-08-23
EP3428817A1 (en) 2019-01-16
CN101151606A (zh) 2008-03-26
CN101151606B (zh) 2012-11-28
WO2006109970A1 (en) 2006-10-19
EP1869577A1 (en) 2007-12-26

Similar Documents

Publication Publication Date Title
KR20060109237A (ko) 라이센스 정보에 기초하여 컨텐트의 사용을 제어하기 위한암호화/복호화 방법 및 장치
US8151356B2 (en) Method of transmitting and reproducing content processed by various DRM systems
KR101229498B1 (ko) 트랜스포트 스트림을 임포트하는 방법 및 장치
US8234217B2 (en) Method and system for selectively providing access to content
KR101287518B1 (ko) Epub 기반 컨텐츠에 대한 디지털 저작권 관리장치 및 방법, 그리고 사용자 권한에 따른 epub 기반 컨텐츠 제공장치 및 방법
JP5015742B2 (ja) 権利客体の復号方法と装置、及びそれを利用したコンテンツ共有方法と装置
US20080247540A1 (en) Method and apparatus for protecting digital contents stored in usb mass storage device
JP4787270B2 (ja) 権利オブジェクトを消費するためのマスタデバイス及び方法
US20120224696A1 (en) Interoperable Digital Rights Management
CN101103348A (zh) 消费具有遗传结构的版权对象的方法和装置
KR101394149B1 (ko) 컨텐츠 소비자의 프라이버시를 보호하는 방법 및 이를 위한장치
US9734306B2 (en) Information processing apparatus, information processing system, information processing method, and program
JP5399268B2 (ja) 暗号化された制御によるドキュメントへのアクセス
CN100364002C (zh) 读或写用户数据的设备和方法
US20080247546A1 (en) Method and apparatus for protecting digital content stored in usb mass storage device using time information
JP2012003682A (ja) アクセス制御システム、アクセス制御方法、認証装置、認証システム
KR20060116336A (ko) 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치
KR101185560B1 (ko) 컨텐트를 재-임포트하는 방법 및 장치
JP2007129413A (ja) 情報処理システム及びコンピュータプログラム
US20080229094A1 (en) Method of transmitting contents between devices and system thereof
JP4612423B2 (ja) 記録再生装置及び記録再生プログラム
KR100708133B1 (ko) 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치
KR100708134B1 (ko) 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치
JP2005044308A (ja) 暗号化媒体イメージ処理装置
Furht et al. Digital Rights Management for Multimedia

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
E801 Decision on dismissal of amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20070627

Effective date: 20080314