KR20070033234A - 무선 환경에서 상호호환성을 지원하는 디지털 컨텐츠 보호시스템 및 그 방법 - Google Patents
무선 환경에서 상호호환성을 지원하는 디지털 컨텐츠 보호시스템 및 그 방법 Download PDFInfo
- Publication number
- KR20070033234A KR20070033234A KR1020050119511A KR20050119511A KR20070033234A KR 20070033234 A KR20070033234 A KR 20070033234A KR 1020050119511 A KR1020050119511 A KR 1020050119511A KR 20050119511 A KR20050119511 A KR 20050119511A KR 20070033234 A KR20070033234 A KR 20070033234A
- Authority
- KR
- South Korea
- Prior art keywords
- drm
- profile
- content
- protection system
- wireless
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
1. 청구범위에 기재된 발명이 속한 기술분야
본 발명은 무선 환경에서 상호호환성을 지원하는 디지털 컨텐츠 보호 시스템 및 그 방법에 관한 것임.
2. 발명이 해결하려고 하는 기술적 과제
본 발명은 무선 플랫폼상에서 유통 및 소비되는 디지털 컨텐츠의 보호 시스템들에 있어서, 각 보호 시스템들과 본 발명의 보호 시스템간에 프로파일(profile)을 기반으로 한 매핑(mapping) 구조를 통해서 상호호환성을 제공하기 위한, 컨텐츠 보호 시스템 및 그 방법을 제공하는데 그 목적이 있음.
3. 발명의 해결방법의 요지
본 발명은, 무선 플랫폼상에서 유통 및 소비되는 디지털 컨텐츠를 보호하고 서로 다른 보호 시스템들간에 상호호환성을 제공하는 시스템에 있어서, 타사 보호 시스템(T-DRM) 운영자가 자신의 보호 시스템 구조를 프로파일 형태로 표현하는 것을 지원하기 위한 프로파일 생성 수단; 권한 객체를 생성하기 위한 권한 객체 생성 수단; 상기 프로파일, 상기 권한 객체, 타사 보호 시스템에 의해 보호된 컨텐츠(T-DRM DCF)를 제2 무선 단말기로 전이시키기 위한 제1 무선 단말기의 전이 관리 수단; 상기 프로파일, 상기 권한 객체, 상기 '보호된 컨텐츠'를 전이받기 위한 상기 제2 무선 단말기의 전이 관리 수단; 및 상기 프로파일을 바탕으로, 상기 '보호된 컨텐츠'를 상기 권한 객체에 명시된 사용 권한에 따라 컨텐츠를 이용할 수 있게 제 어하기 위한 상기 제2 무선 단말기의 DRM 클라이언트 수단을 포함한다.
4. 발명의 중요한 용도
본 발명은 무선 단말 환경에서 컨텐츠 보호 및 서로 다른 보호 시스템들간에 상호호환성을 제공하는 시스템 등에 이용됨.
DRM, 상호호환성, 컨텐츠 유통, 불법 복제 방지, 프로파일, 권한 객체
Description
도 1 은 본 발명에 따른 무선 환경에서 상호호환성을 지원하는 디지털 컨텐츠 보호 시스템의 일실시예 구성도,
도 2 는 본 발명에 따른 무선 환경에서 상호호환성을 지원하는 디지털 컨텐츠 보호 방법에 대한 일실시예 흐름도이다.
* 도면의 주요 부분에 대한 부호 설명
10 : S-DRM 프로파일 생성 모듈
20 : S-DRM 권한 객체 생성 모듈
30 : T-DRM이 구현된 단말기(T-DRM ME)
31,41 : 다운로드 장치(Download Facility)
32 : T-DRM 클라이언트 모듈(T-DRM Client)
33,43 : S-DRM 전이 관리 모듈(S-DRM Transfer Manager)
40 : S-DRM이 구현된 단말기(S-DRM ME)
42 : S-DRM 클라이언트 모듈(S-DRM Client)
본 발명은 무선 환경에서 상호호환성을 지원하는 디지털 컨텐츠 보호 시스템 및 그 방법에 관한 것으로, 보다 상세하게는 무선 디지털 저작권 관리(Mobile DRM(Digital Rights Management), 이하 '무선 DRM'이라 함) 컨텐츠의 배포 및 사용 과정에서 저작권 보호 및 서로 다른 저작권 보호 시스템들 간에 상호호환성을 제공하는 디지털 컨텐츠 보호 시스템 및 그 방법에 관한 것이다.
'DRM'은 인터넷의 보급과 그에 따라 디지털 컨텐츠가 활발히 보급, 사용되면서 나온 새로운 개념이라고 할 수 있다. 디지털 컨텐츠는 아날로그 컨텐츠와 달리 컴퓨터를 이용하여 쉽고, 빠르게 복사할 수 있으며, 복제품은 원본에 비해 질적인 저하가 없으며, 확산 속도가 빠른 속성을 가지고 있다. 이것은 초기 인터넷 상에서 '컨텐츠는 무료'라는 사용자들의 인식과 더불어 컨텐츠의 불법 복제 및 비정상적인 유통 문제를 야기하고 있다.
따라서, DRM은 이러한 디지털 컨텐츠에 대한 불법 복제 및 유통을 방지 또는 억제함으로써, 디지털 컨텐츠에 연관된 컨텐츠 제작자 또는 저작권자의 권리를 보호하고 더 나아가 컨텐츠 유통 및 소비를 활성화시키기 위해 등장한 기술이라고 할 수 있다.
DRM은 기본적으로 컨텐츠 원본을 보호된 컨텐츠로 만드는 과정(패키징 모델), 컨텐츠 제공업자가 보호된 컨텐츠를 유통시키는 과정(컨텐츠 유통 모델), 소비자가 보호된 컨텐츠에 접근하고 사용권리를 구매하는 과정(라이센싱 모델), 소비자가 디바이스를 이용하여 보호된 컨텐츠를 해제하여 소비하는 과정(언패키징 모델)으로 세분화할 수 있다.
상기 패키징 모델에서는 주로 컨텐츠를 보호하기 위한 메커니즘으로 암호화를 사용하며, 이때 컨텐츠를 사용하는 규칙을 명시한다. 이 사용 규칙은 보통 최종 소비자 단에서 사용될 규칙을 명시하나, 중간 유통 과정을 위한 유통 규칙을 포함할 수도 있다.
패키징 과정을 거쳐 나온 보호된 컨텐츠는 컨텐츠 제공업자 또는 서비스 제공업자가 의도한 유통 모델에 따라 제공되거나 서비스된다. 즉, 보호된 컨텐츠는 유통 모델에 따라 다양한 가치 사슬(value-chain)을 따라 유통되어 중간 유통업자 또는 최종 소비자에게 전달된다.
전달된 보호 컨텐츠를 사용하기 위해서, 중간 유통업자 또는 최종 소비자는 미리 설정된 라이센싱 모델에 따라 라이센스 발급 기관에 지불하고 컨텐츠를 사용할 수 있는 권리를 얻게 된다. 보통 그 권리를 '사용 권한'이라 하며, 보통 라이센스로 구현되어 사용자 측에 발급되며, 보호된 컨텐츠에 대한 다양한 접근 권리 및 복호화 키 등의 정보를 포함한다.
최종적으로 소비자는 자신의 컴퓨팅 환경에서 보호된 컨텐츠 및 이에 대한 라이센스를 얻게 된다. 소비자가 구체적으로 컨텐츠를 실행하는 시점에서 언패키징 과정이 발생하며, 이를 통해 소비자의 요청이 구매한 라이센스에 포함된 사용 규칙 범위 내에서 허가된다.
위에 기술한 다양한 모델들은 각각 패키저, 유통 서버, 클리어링 하우스, DRM 클라이언트 등으로 구현되어 컨텐츠 유통 및 소비 과정에서 사용하게 된다.
하지만, 최근에는 무선 단말기의 성능 업그레이드 및 무선 컨텐츠의 활성화 등으로 인해, 지금까지 주로 인터넷 PC 환경에서 적용되던 DRM 기술이 무선 환경에도 점차 적용되고 있다.
무선 컨텐츠의 경우, 초창기에는 링톤(ringtone), 스크링 세이버(screen saver) 등 주로 저가의 컨텐츠가 보호 대상이었으나, 최근에는 모바일 뮤직 서비스, 모바일 스트리밍 서비스 등 유선 환경과 동일하게 고가의 컨텐츠가 유통 및 소비되고 있으며, 저작권 보호 필요성이 점차 증가하고 있다.
그러나, 무선 환경은 유선 환경과 달리 무선 단말기 환경이 유선 PC 환경에 비해 제약되어 있는 것이 사실이다. 일단 무선 단말기의 메모리, CPU 등 하드웨어 자원이 제약되어 있어, 유선 PC에 비해 계산 능력이 현저히 떨어진다. 또한, 디스플레이 사이즈, 사용자 인터페이스 등이 유선 PC에 비해 작거나 자유롭지 못하며, DRM 관련 환경(운영체제, 플랫폼, 어플리케이션 등)이 특정 단말기 제조업자나 이동통신 사업자에 밀접하게 연관되는 경우가 많다. 이렇게 무선 환경은 DRM 적용 측면에서 유선 환경과 비교할 때 차이점을 갖고 있다고 볼 수 있다.
현재, 무선 환경에 적용되는 DRM (무선 DRM)의 가장 큰 문제점은, 상호호환성(interoperability) 결여라는 점이다.
'DRM 상호호환성'이란, 사용자가 DRM이 적용된 보호 컨텐츠를 현재의 단말기 뿐만 아니라, 다른 단말기에서 동일하게 사용할 수 있음을 의미한다. 유선 환경에서는 상호호환성 문제를 부분적으로 해결할 수 있었다. 즉, 유선 환경에서는 사용하고자 하는 단말기(보통 PC)에 해당 DRM를 지원할 수 있는 모듈(보통 DRM 클라이언트 모듈)을 추가로 설치하면 되었다. 즉, 유선 단말기에서는 여러 회사의 DRM 모듈을 설치함으로써 DRM 컨텐츠간 상호호환성 문제를 회피할 수 있었다.
그러나, 무선 환경에서는 단말기 환경이 제약되어 있기 때문에 유선 단말기처럼 여러 DRM 회사의 복수 개의 DRM을 설치해서 운영하기가 쉽지 않다. 왜냐하면, 현재의 무선 단말기에는 DRM 모듈이 하나 또는 많아야 두 개 정도 탑재되어 있기 때문이다. 이러한 상황에서 사용자가 A DRM 회사의 DRM 모듈이 설치된 단말기에서 A DRM 회사의 DRM 모듈로 보호된 컨텐츠를 사용하다가, 이 동일한 컨텐츠를 B DRM 회사의 DRM 모듈이 설치된 단말기에서는 사용할 수 없게 된다. 즉, 사용자는 해당 컨텐츠를 보고 구매했지만, 단말기에 따라서 재생(play)될 수도 안 될 수도 있게 되는 것이다.
이렇게 상호호환이 안되면, 사용자는 컨텐츠를 구매할 때마다 지원되는 단말기를 일일이 확인해야 하고, 동일한 내용의 컨텐츠를 서로 다른 단말기마다 지원하는 포맷이 다르므로 별도로 구매해야 한다.
이렇게 무선 DRM에서 상호호환성 문제를 해결하지 못하면, 사용자 불편을 초래하고, 궁극적으로 DRM 기술이 사용자로부터 저항 또는 외면을 받을 가능성이 있다. 이것은 결국 컨텐츠 유통 및 소비의 활성화라는 DRM 본래의 목적에 위배되는 결과를 가져올 수 있다. 따라서, 무선 DRM에서 상호호환성 문제를 해결할 수 있는 새로운 방안이 절실히 요구된다.
부연 설명하면, 폰(phone), PDA 등과 같은 무선망에 연결된 단말기 환경에서 유통되고 소비되는 컨텐츠를 불법적으로 저장하고 유통시키는 행위로부터 저작권을 보호하고 더 나아가 현재 존재하는 컨텐츠 유통 모델 및 향후 발생 가능한 유통 모델도 유연하게 지원함으로써 궁극적으로 컨텐츠 유통 비즈니스의 촉진제(enabler)의 역할을 하기 위해 나온 것이 '무선 DRM' 기술이다.
그러나, 현실적으로 무선 DRM은 상호호환성을 제공하지 못함으로써 소비자에게 편리한 서비스를 제공하지 못하고 있다. 즉, 종래의 '무선 DRM' 기술에서는, 하나의 단말기에서만 컨텐츠를 이용할 수 있으며, 단말기가 달라지게 되면 서로 다른 무선 DRM 기술이 적용되기 때문에 동일한 컨텐츠를 이용하지 못하는 경우가 발생하였다. 따라서, 사용자는 동일한 컨텐츠를 다양한 단말기 환경에서 자유롭게 사용하지 못하고 컨텐츠를 구매할 때마다 지원하는 단말기 환경을 일일이 확인해야 하는 불편함이 따랐다. 이렇게 '무선 DRM' 기술은 불법 유통 방지라는 목적은 달성하고 있지만, 소비자에게 DRM이 적용된 컨텐츠간 상호호환성을 제공하지 못하여 여러 가지 불편을 가하고 있으며, 궁극적으로 컨텐츠 유통을 활성화하는 것이 아니라 장벽(barrier)으로 작용하고 있다. 따라서, DRM 본연의 목적을 달성하려면, 상호호환성 문제는 반드시 해결되어야 한다.
본 발명은 상기 요구에 부응하기 위하여 제안된 것으로, 무선 플랫폼상에서 유통 및 소비되는 디지털 컨텐츠의 보호 시스템들에 있어서, 각 보호 시스템들과 본 발명의 보호 시스템간에 프로파일(profile)을 기반으로 한 매핑(mapping) 구조를 통해서 상호호환성을 제공하기 위한, 컨텐츠 보호 시스템 및 그 방법을 제공하는데 그 목적이 있다.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
상기 목적을 달성하기 위한 본 발명은, 무선 플랫폼상에서 유통 및 소비되는 디지털 컨텐츠를 보호하고 서로 다른 보호 시스템들간에 상호호환성을 제공하는 시스템에 있어서, 타사 보호 시스템(T-DRM) 운영자가 자신의 보호 시스템 구조를 프로파일 형태로 표현하는 것을 지원하기 위한 프로파일 생성 수단; 권한 객체를 생성하기 위한 권한 객체 생성 수단; 상기 프로파일, 상기 권한 객체, 타사 보호 시스템에 의해 보호된 컨텐츠(T-DRM DCF)를 제2 무선 단말기로 전이시키기 위한 제1 무선 단말기의 전이 관리 수단; 상기 프로파일, 상기 권한 객체, 상기 '보호된 컨텐츠'를 전이받기 위한 상기 제2 무선 단말기의 전이 관리 수단; 및 상기 프로파일을 바탕으로, 상기 '보호된 컨텐츠'를 상기 권한 객체에 명시된 사용 권한에 따라 컨텐츠를 이용할 수 있게 제어하기 위한 상기 제2 무선 단말기의 DRM 클라이언트 수단을 포함하여 이루어진 것을 특징으로 한다.
따라서, 본 발명의 컨텐츠 보호 시스템의 서버는, 무선 플랫폼상에서 유통 및 소비되는 디지털 컨텐츠를 보호하고 서로 다른 보호 시스템들간에 상호호환성을 제공하는 시스템에 있어서, 타사 보호 시스템 운영자가 자신의 보호 시스템 구조를 프로파일 형태로 표현하는 것을 지원하기 위한 프로파일 생성 수단; 권한 객체를 생성하기 위한 권한 객체 생성 수단; 및 상기 프로파일 - 이때, 프로파일은 본 발명의 보호 시스템(S- DRM )이 타사 보호 시스템(T- DRM )에 의해 보호된 컨텐츠(T-DRM DCF)를 접근하여 DRM 서비스를 받을 수 있도록 T- DRM DCF 에 대한 구조 및 속성을 명시한 정보임 -, 상기 권한 객체 - 이때, 권한 객체는 보호된 컨텐츠(T-DRM DCF)를 복호화하여 사용자에게 랜더링하는데 필요한 정보를 기술한 객체임 - , 타사 보호 시스템에 의해 보호된 컨텐츠(T-DRM DCF)를 제1 무선 단말기로 제공하기 위한 정보제공수단을 포함하여 이루어진 것을 특징으로 한다.
또한, 본 발명의 컨텐츠 보호 시스템의 클라이언트는, 상기 프로파일, 상기 권한 객체, 상기 '보호된 컨텐츠'를 제2 무선 단말기로 전이시키기 위한 상기 제1 무선 단말기의 전이 관리 수단; 상기 프로파일, 상기 권한 객체, 상기 '보호된 컨텐츠'를 전이받기 위한 상기 제2 무선 단말기의 전이 관리 수단; 및 상기 프로파일을 바탕으로, 상기 '보호된 컨텐츠'를 상기 권한 객체에 명시된 사용 권한에 따라 컨텐츠를 이용할 수 있게 제어하기 위한 상기 제2 무선 단말기의 DRM 클라이언트 수단을 포함하여 이루어진 것을 특징으로 한다.
한편, 본 발명은, 무선 플랫폼상에서 유통 및 소비되는 디지털 컨텐츠를 보호하고 서로 다른 보호 시스템들간에 상호호환성을 제공하는 방법에 있어서, 타사 보호 시스템(T-DRM) 서버가 본 발명의 보호 시스템(S-DRM) 관리 서버에 T-DRM 등록 요청하여, 상호간에 인증서를 교환하고, S-DRM 관리 서버가 프로파일 암호화 키를 생성하여 T-DRM 서버로 전달하는 단계; 상기 T-DRM 서버가 T-DRM 프로파일을 구성하고, 상기 T-DRM 프로파일의 인증 방법 식별자 정보를 참조하여 T-DRM에 의해 보호된 컨텐츠(T-DRM DCF)가 어떤 대상에 바인딩될 것인지를 확인한 후, 바인딩 정보에 따라 컨텐츠 암호화 키를 바인딩 대상만이 풀 수 있는 정보를 가지고 권한 객체(S-DRM RO)를 구성하는 단계; 제1 및 제2 무선 단말기의 전이 관리 모듈간에 상호 인증 및 이를 통해 보안 채널을 수립하여, 상기 T-DRM 프로파일, 상기 권한 객체(S-DRM RO), 상기 '보호된 컨텐츠(T-DRM DCF)'를 상기 제1 무선 단말기에서 제2 무선 단말기로 전이시키는 전이 단계; 및 상기 제2 무선 단말기의 S-DRM 클라이언트 모듈이 상기 '보호된 컨텐츠'를 상기 프로파일을 참조하여 상기 권한 객체에 명시된 사용 권한에 따라 처리하는 단계를 포함하여 이루어진 것을 특징으로 한다.
본 발명은 무선 환경에서 디지털 컨텐츠의 배포(유통) 및 사용(소비) 과정에서 저작권 보호(컨텐츠 원본 누출 방지) 및 서로 다른 저작권 보호 시스템들간에 상호호환성을 제공하고자 한다.
이를 위해, 본 발명은 무선 플랫폼상에서 유통 및 소비되는 디지털 컨텐츠의 보호 시스템들에 있어서, 각 보호 시스템들과 본 발명의 보호 시스템간에 프로파일(profile)을 기반으로 한 매핑(mapping) 구조를 통해서 상호호환성을 제공한다. 이 때, 프로파일은 각 보호 시스템의 구조를 대표하는 구조체이다.
각 보호 시스템에서 프로파일을 만들어 제공하면, 본 발명의 보호 시스템에서는 이에 접근하여 해당 보호 시스템으로 보호된 컨텐츠 처리에 필요한 정보를 얻어 온다.
따라서, 사용자는, 해당 보호 시스템이 설치되지 않은 단말기에 본 발명의 보호 시스템 및 관련 모듈이 설치되어 있다면, 해당 보호 시스템으로 보호된 컨텐츠를 이용할 수 있게 된다. 즉, 사용자는, 자신의 제1 단말기에 설치된 보호 시스템 및 그를 통해 보호된 컨텐츠를 그와 결부된 사용 권리가 허락하는 범위내에서 제2 단말기에 설치된 본 발명의 보호 시스템을 활용하여 이용할 수 있다.
이렇게 함으로써, 사용자가 상호호환해서 쓰고자 하는 다양한 무선 단말간에(설령, 이들 각각이 서로 다른 보호 시스템을 채용하고 있더라도) 본 발명의 보호 시스템 및 관련 모듈이 설치되어 있다면, 상호호환성을 제공할 수 있게 된다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명하기로 한다.
도 1 은 본 발명에 따른 무선 환경에서 상호호환성을 지원하는 디지털 컨텐 츠 보호 시스템의 일실시예 구성도로서, 서로 다른 보호 시스템들 간에 상호호환성을 제공하면서도 DRM 서비스를 제공하기 위한 전체 시스템 구성을 나타낸다.
우선, 사용자는 두 개의 무선 단말기를 가지고 있다고 가정하자. 즉, 기존 DRM 회사의 보호 시스템(T-DRM)이 설치된 단말기(T-DRM ME)(30)와 본 발명의 보호 시스템(S-DRM)이 설치된 단말기(S-DRM ME)(40)를 가지고 있다.
도 1에 도시된 바와 같이, 무선 플랫폼상에서 유통 및 소비되는 디지털 컨텐츠를 보호하고 서로 다른 보호 시스템들(T-DRM, S-DRM) 간에 상호호환성을 제공하는 디지털 컨텐츠 보호 시스템의 서버는, 기존 타사의 보호 시스템(T-DRM) 운영자가 자신의 보호 시스템 구조를 프로파일 형태로 표현하는 것을 지원하기 위한 프로파일 생성 모듈(S-DRM Profiler)(10)과, 권한 객체(S-DRM RO(Right's Object))를 생성하기 위한 권한 객체 생성 모듈(S-DRM RG)(20)과, 프로파일(본 발명의 보호 시스템(S-DRM)이 타사 보호 시스템(T-DRM)에 의해 보호된 컨텐츠(T-DRM DCF)를 접근하여 DRM 서비스를 받을 수 있도록 T-DRM DCF에 대한 구조 및 속성을 명시한 정보), 권한 객체(보호된 컨텐츠(T-DRM DCF)를 복호화하여 사용자에게 랜더링하는데 필요한 정보를 기술한 객체), 타사 보호 시스템에 의해 보호된 컨텐츠(T-DRM DCF)를 제1 무선 단말기(T-DRM이 구현된 단말기(T-DRM ME))(30)로 제공하기 위한 정보제공수단(도면에 도시되지 않음)을 포함한다.
그리고, 본 발명의 디지털 보호 시스템의 클라이언트는, 프로파일(T-DRM Profile), 권한 객체(S-DRM RO), 타사 보호 시스템에 의해 보호된 컨텐츠(T-DRM DCF; T- DRM 에서 기 정의한 DRM Protected Content Format)를 제2 무선 단말기(S- DRM이 구현된 단말기(S-DRM ME(Mobile Equipment))(40)로 전이(Transfer)시키기 위한 제1 무선 단말기(T-DRM이 구현된 단말기(T-DRM ME))(30)의 S-DRM 전이 관리 모듈(S-DRM Transfer Manager)(33)과, 프로파일(T-DRM Profile; S- DRM 이 T- DRM DCF 를 접근하여 DRM 서비스를 할 수 있도록 T- DRM DCF 에 대한 구조 및 속성을 명시한 정보), 권한 객체(S-DRM RO), '보호된 컨텐츠(T-DRM DCF)'를 전이받기 위한 제2 무선 단말기(S-DRM이 구현된 단말기(S-DRM ME))(40)의 S-DRM 전이 관리 모듈(S-DRM Transfer Manager)(43)과, 프로파일(T-DRM Profile)을 바탕으로, '보호된 컨텐츠(T-DRM DCF)'를 권한 객체(S-DRM RO)에 명시된 사용 권한에 따라 컨텐츠를 이용할 수 있게 제어하기 위한 제2 무선 단말기(S-DRM이 구현된 단말기(S-DRM ME))(40)의 S-DRM 클라이언트 모듈(S-DRM Client)(42)을 포함한다.
상기에서, 프로파일(T-DRM Profile)은 각 회사의 보호 시스템의 구조를 대표하는 객체라고 할 수 있다. 프로파일은 패키징된 컨텐츠 구조(컨텐츠 식별자, 벤더 식별자, 벤더 시스템 식별자, 리소스 위치 정보 등) 및 이의 해석, 라이센스 구조(라이센스 저장소 URL, 인증 방법, 암호화 알고리즘, 디바이스 고유 정보, 암호화된 키의 위치 등) 및 이의 해석 등에 관한 정보를 제공함으로써, 본 발명의 보호 시스템(S-DRM)이 동작 가능하게 하는 최소한의 필수적인 정보 구조체이다. 가장 기본 기능으로 파일 포맷에서 데이터의 위치를 알기 위한 방법이 필요한데, 이때 데이터의 위치와 의미를 나타내는 것이 프로파일이다.
그리고, 권한 객체(Right's Object)는 본 발명의 보호 시스템 모듈(S-DRM 클라이언트 모듈(42))이 타사의 보호 시스템으로 보호된(암호화된) 컨텐츠(T-DRM DCF)를 복호화하여 사용자에게 랜더링하는데 필요한 정보를 기술한 객체이다. 보호된 컨텐츠가 바인딩(binding)되는 대상 단위의 구분 식별자, 개체(entity) 식별자, 보호된 컨텐츠를 복호화하는데 필요한 암호화 키 정보 등을 포함한다.
또한, 권한 객체는 타사 보호 시스템 운영자가 본 발명의 권한 객체 생성 모듈(S-DRM RG)(20)을 사용하여 생성하며, 발급받는 사용자측의 바인딩 단위 정보에 기초하여 만들어진다. 여기서, 사용자는 1인일 수도 있으며, 여러 명이 모인 그룹이 될 수도 있다. 이러한 사용자측의 고유 정보에는 사용자 인증서, 그룹 인증서 등 권한 객체가 발급되는 단위를 식별(identification)할 수 있는 정보이어야 한다. 이때, 사용자 인증서의 경우에는 여러 디바이스들을 하나의 사용자 레벨에서 그룹핑하는데 필요하다. 또한, 그룹 인증서는 여러 사용자들을 하나의 그룹 레벨에서 그룹핑하는데 필요하다. 바인딩 단위 식별자는 위와 같이 인증서 뿐만 아니라 기타 다른 고유한 식별 객체가 사용될 수도 있다. 본 발명은 특정 바인딩 단위 식별 체계에 의존하지 않는다.
또한, 프로파일 및 권한 객체는 보호 시스템에 있어서 중요한 정보를 담고 있으므로 기밀성(confidentiality) 및 무결성(integrity) 유지가 필수적이다. 이를 위해, 프로파일 및 권한 객체의 일부 또는 전부는 필요에 따라 암호화, 전자서명 등의 방법을 사용함으로써 공격자로부터 보호되어야 한다. 또한, 공격자로부터 상기 정보에 대한 무결성 훼손을 방지하기 위해서 전자서명 등의 방법을 사용할 수 있다.
또한, 사용자의 제1 무선 단말기(T-DRM이 구현된 단말기(T-DRM ME))(30)에서 타사 보호 시스템에 의해 보호된 컨텐츠(T-DRM DCF), 권한 객체 생성 모듈(S-DRM RG)(20)이 생성한 권한 객체(S-DRM RO), 프로파일 생성 모듈(S-DRM Profiler)(10)이 생성한 프로파일(T-DRM Profile) 각각을 사용자의 제2 단말기(S-DRM이 구현된 단말기(S-DRM ME))(40)로 전이하는 과정은, 전이 관리 모듈(S-DRM Transfer Manager)(33,43)을 통해 이루어진다.
이때, 전이 관리 모듈(S-DRM Transfer Manager)(33,43)은 서로 통신하기 전에, 상대방(단말기의 하드웨어 및 소프트웨어)이 인증된 전이 관리 모듈인지 해킹된 모듈인지를 확인하기 위하여 먼저 인증 과정을 거치게 된다.
여기서, 인증 방법은, 쌍방간에 가능한 인증 방법을 협상한 후, 관련 인증자(credential)를 교환함으로써 이루어진다. 이때, 인증 방법에는 공개키 인증서를 이용하는 방법, 비밀키를 이용하는 방법, 단말기 고유 정보를 이용하는 방법, 코드 사인닝(code signing) 및 이들간의 조합(combination) 등 다양한 방법들이 존재할 수 있지만, 본 발명은 이러한 특정 인증 방법에 종속되지 않음을 밝혀둔다.
이와 같이 인증이 성공적으로 이루어진 후에, 비로소 안전한 통신을 하게 된다. 이때, 비밀 통신을 위한 방법에는 인증서 이용 방법, 비밀키 정보 이용 방법 등 다양한 방법들이 존재할 수 있다. 이때 역시, 안전한 비밀 통신을 위한 특정한 방법에 본 발명이 종속되지 않음을 알아야 한다.
T-DRM 회사는 사용자의 컨텐츠 구매 요청을 받아서 4개의 데이터를 만들어 다운로드 장치(Download Facility)(이 장치는 T-DRM 회사에 의해 만들어진 것을 사용할 수도 있고 범용적인 것을 사용할 수도 있다. 이의 결정은 T-DRM 회사에 의해 결정된다)(31)를 통해 사용자에게 내려보내 준다.
여기서, 4개의 데이터는, T-DRM으로 보호된 컨텐츠(T-DRM DCF), T-DRM으로 생성된 권한 객체(T-DRM RO), S-DRM 프로파일 생성 모듈(S-DRM Profiler)(10)을 통해 만들어진 T-DRM의 프로파일(T-DRM Profile), 그리고 S-DRM 권한 객체 생성 모듈(S-DRM RG)(20)을 통해 만들어진 권한 객체(S-DRM RO)이다.
물론, 사용자가 T-DRM이 구현된 단말기(T-DRM ME)(30)에서 컨텐츠 서비스를 받는 경우에는, T-DRM ME(30) 내의 T-DRM 클라이언트 모듈(32)을 이용하여 T-DRM DCF와 T-DRM RO를 접근하여 컨텐츠 서비스를 받게 된다. 즉, T-DRM ME(30)에서 컨텐츠를 이용하는 경우에는, T-DRM 회사의 DRM 기술에 완전히 종속되게 되며, 본 발명의 기술은 사용하지 않게 된다.
그러나, 만일 사용자가 동일한 컨텐츠(T-DRM DCF)를 S-DRM이 구현된 단말기(S-DRM ME)(40)에서 사용하고자 하는 경우에는, S-DRM 전이 관리 모듈(S-DRM Transfer Manager)(33)를 통하여 데이터(T-DRM으로 보호된 컨텐츠(T-DRM DCF), S-DRM 프로파일 생성 모듈(S-DRM Profiler)(10)을 통해 만들어진 T-DRM의 프로파일(T-Profile), S-DRM 권한 객체 생성 모듈(S-DRM RG)(20)을 통해 만들어진 권한 객체(S-DRM RO))를 전이받음으로써 사용할 수 있다.
이때, S-DRM 프로파일 생성 모듈(S-DRM Profiler)(10)을 통해 만들어진 T-DRM의 프로파일(T-Profile)은 S-DRM 전이 관리 모듈(S-DRM Transfer Manager)(33)을 통해 전달될 수도 있고, S-DRM ME(40)의 다운로드 장치(Download Facility)(41)를 통해 전달될 수도 있다. 이렇게 데이터가 성공적으로 전이된 후, 사용자는 S- DRM ME(40)에서 컨텐츠 서비스를 받는 경우에, S-DRM ME(40) 내의 S-DRM 클라이언트 모듈(S-DRM Client)(42)을 이용하여 T-DRM DCF, T-DRM Profile 및 S-DRM RO를 접근하여 컨텐츠 서비스를 받게 된다.
도 2 는 본 발명에 따른 무선 환경에서 상호호환성을 지원하는 디지털 컨텐츠 보호 방법에 대한 일실시예 흐름도이다.
이하에서, 바인딩 단위는 사용자이며, 바인딩 기술은 사용자 인증서이며, T-DRM 프로파일 및 S-DRM 권한 객체의 무결성 및 기밀성 보장을 위해서 전자서명 및 암호화 기술을 사용하여 구성하였다. 전체 과정은 크게 등록 과정(201), 프로파일 및 권한 객체 생성 과정(202), 전이 과정(203) 및 컨텐츠 소비 과정(204)으로 이루어진다.
먼저, 등록 과정(T-DRM 회사가 S-DRM 관리 회사에 등록)(201)을 살펴보면, T-DRM 회사는 S-DRM 관리 회사(또는 S-DRM 관련 규격, 모듈의 적합성 등을 관리하는 회사)에 T-DRM 등록 요청을 한다.
이후, T-DRM 회사와 S-DRM 관리 회사는 인증 및 암호 통신을 하기 위해 인증서를 교환한다.
다음으로, S-DRM 회사는 프로파일 암호화 키(PEK : Profile Encryption Key)를 생성하여 T-DRM 회사에 전달한다.
이제, 통상의 프로파일 생성 과정(T-DRM 회사가 S-DRM 관련 모듈을 이용하여 생성)(202)을 살펴보면, T-DRM 회사는 프로파일 암호화 키를 사용하여 자신의 프로파일(T-DRM 프로파일)의 일부(기밀이 요구된다고 판단되는 부분) 또는 전부를 암호 화한다.
그러나, 본 발명에 따라 S-DRM 권한 객체 생성 모듈(S-DRM RG)(20) 및 S-DRM 프로파일 생성 모듈(S-DRM Profiler)(10)에 의해서 프로파일(T-DRM 프로파일) 및 권한 객체(T-DRM RO, S-DRM RO)가 생성되는 과정(202)을 살펴보면, 우선 사용자가 T-DRM 회사에 컨텐츠 구매 요청을 하면, T-DRM 회사는 자사의 DRM 모듈을 이용하여 T-DRM DCF 및 T-DRM RO를 생성한다. 이 과정에서 콘테츠 암호화 키(CEP : Content Encryption Key)가 발생된다.
이후, T-DRM 회사는 S-DRM 프로파일 생성 모듈(S-DRM Profiler)(10)을 이용하여 T-DRM 프로파일을 구성한다.
다음으로, T-DRM 회사는 T-DRM 프로파일의 인증 방법 식별자 정보를 참조하여 보호된 컨텐츠(T-DRM DCF)가 어떤 대상에 바인딩될 것인지를 확인한다(바인딩 단위 및 인증 방법 결정).
이어서, T-DRM 회사는 바인딩 정보에 따라 컨텐츠 암호화 키를 바인딩 대상만이 풀 수 있는 정보를 가지고 S-DRM RO를 구성한다.
이때, 바인딩의 단위는 단말기, 사용자, 한 사용자의 단말기 모임, 사용자 그룹 등으로 적용되는 비즈니스에 따라 다양할 수 있으며, 본 발명은 특정한 바인딩 단위에 종속되지 아니한다. 또한, 바인딩에 사용되는 기술로는 단말기의 고유 정보, 사용자 인증서, 그룹 인증서를 이용한 방법 등 다양한 방법이 존재하며, 본 발명은 특정의 바인딩 기술에 종속되지 아니한다.
한편, 전이 과정(사용자가 S-DRM 전이 관리 모듈을 이용하여 생성된 정보를 전이)(203)을 살펴보면, T-DRM 회사는 자사의 단말기(T-DRM ME)(30)에 S-DRM 전이 관리 모듈(S-DRM Transfer Manager)(33)을 내려보내 설치한다(또는 사용자가 T-DRM 회사의 서버에 접속하여 모듈을 다운로드하여 설치할 수도 있다).
이후, 사용자는 T-DRM 회사의 서버에 접속하여 자신의 단말기(T-DRM ME)(30)에 T-DRM으로 보호된 컨텐츠(T-DRM DCF), T-DRM 권한 객체(T-DRM RO), S-DRM 권한 객체(S-DRM RO), T-DRM 프로파일(T-DRM Profile)을 획득한다.
다음으로, 사용자는 T-DRM ME(30)의 S-DRM 전이 관리 모듈(S-DRM Transfer Manager)(33)을 이용하여 T-DRM으로 보호된 컨텐츠(T-DRM DCF), S-DRM 권한 객체(S-DRM RO), T-DRM 프로파일(T-DRM Profile)을 자신의 또 다른 단말기인 S-DRM ME(40)로 전이시킨다.
즉, 단말기(T-DRM ME, S-DRM ME)(30,40) 간에 이루어지는 전이 과정을 보다 상세하게 살펴보면, 우선 사용자는 T-DRM ME(30)의 S-DRM 전이 관리 모듈(S-DRM Transfer Manager)(33)을 기동시킨다. 이때, S-DRM 전이 관리 모듈(33)은 T-DRM 프로파일(T-DRM Profile)과 S-DRM 권한 객체(S-DRM RO)에 접근한다.
이후, S-DRM ME(40)에서 T-DRM을 수용할 수 있는 능력(capability)(S-DRM 버전, T-DRM 지원 여부 등)이 있는지를 확인한다.
확인 결과, 능력이 있는 것으로 확인되면, T-DRM ME(30)의 S-DRM 전이 관리 모듈(33)은 T-DRM 프로파일과 S-DRM 권한 객체를 해석하여 인증 확인한다(T-DRM 프로파일과 S-DRM 권한 객체가 다른 단말에서 복사되어 온 것이 아닌지를 확인함).
인증 확인 결과, 인증이 확인되는 경우, T-DRM ME(30)의 S-DRM 전이 관리 모 듈(33)은 T-DRM 프로파일과 S-DRM 권한 객체를 해석하여 전이 허용 여부를 검사한다.
검사 결과, 전이가 허용된 경우, T-DRM ME(30)의 S-DRM 전이 관리 모듈(33)과 S-DRM ME(40)의 S-DRM 전이 관리 모듈(43)은 상호 인증 및 이를 통해 보안 채널을 수립한다. 이렇게 수립된 보안 채널을 통해 T-DRM DCF, T-DRM 프로파일, S-DRM 권한 객체를 S-DRM ME(40)의 S-DRM 클라이언트 모듈(42)로 전달한다. 전이 과정은 이와 같이 단말 간에 직접 이루어질 수도 있으며(예를 들어, IrDA 통신, 케이블을 이용한 통신 등), 제1 무선 단말기(T-DRM ME(30))로부터 시작하여 무선 네트워크 환경에서 제공되는 서버를 경유하여(예를 들어, SMS, MMS 등을 이용한 통신) 제2 무선 단말기(S-DRM ME(40))로 전이될 수도 있다. 또한, T-DRM DCF는 상기와 같이 S-DRM 전이 관리 모듈(33,43)를 이용하여 전달될 수도 있으나, 사용자가 S-DRM 전이 관리 모듈(33,43)을 이용하지 않고 메모리 카드, 케이블 등을 이용하여 직접 단말간에 이동시킬 수도 있다.
이때, 본 발명은 단말기(30,40) 간에 이루어지는 특정의 상호 인증 방법 및 보안 채널 수립 방법에 종속되지 아니한다.
T-DRM 프로파일 및 S-DRM 권한 객체는, 각각 적용되는 DRM에 대한 구조 및 속성을 가지고 있는 정보이기 때문에 기밀성(confidentiality), 무결성(integrity), 인증(authentication) 등의 보안 요구사항을 만족해야 한다. 보통의 경우 전자서명과 암호화를 통하여 상기 요구 사항을 만족시키는 경우가 많은데, 본 발명은 전자서명과 암호화를 포함하여 특정의 방법에 종속되지 아니한다.
마지막으로, 컨텐츠 소비 과정(사용자가 S-DRM 관련 모듈을 이용하여 컨텐츠를 플레이)(204)은, 사용자가 S-DRM ME(40)에 설치된 S-DRM 전이 관리 모듈(43) 및 S-DRM 클라이언트 모듈(42)을 이용하여 보호된 컨텐츠를 플레이한다(이때, 설치가 안 된 경우에 사용자는 S-DRM 관리 회사에 접속하여 S-DRM 전이 관리 모듈(43) 및 S-DRM 클라이언트 모듈을 다운로드하여 설치할 수도 있다).
다음 과정은 S-DRM ME(40) 내부적으로 이루어지는 세부 과정을 나타낸 것이다.
먼저, S-DRM 클라이언트 모듈(42)은 먼저 사용자로부터 플레이 요청된 보호된 컨텐츠에 관련된 S-DRM 권한 객체를 체크하여 사용자의 사용 요청이 권한 객체에서 허용되는지를 판단한다.
판단 결과, 요청이 허용된 경우, S-DRM 클라이언트 모듈(42)은 자신이 관리하는 프로파일 암호화 키를 가져와서 T-DRM 프로파일을 복호화하여 T-DRM DCF 처리에 필요한 정보를 가져온다. 이때, 본 발명은 프로파일 암호화 키를 안전하게 전달하고 관리하는데 있어서 특정 방법에 종속되지 않는다.
이후, S-DRM 클라이언트 모듈(42)은 T-DRM 프로파일의 인증 방법 식별자 정보를 참조하여 보호된 컨텐츠가 어떤 대상에 바인딩되어 있는지를 확인한다.
다음으로, S-DRM 클라이언트 모듈(42)은 바인딩에 관련된 비밀 정보, 즉 인증서에 명시된 공개키에 대응되는 비공개키(private key)를 취득한다.
이어서, S-DRM 클라이언트 모듈(42)은 바인딩 관련 비밀 정보(즉, 비공개키(private key))를 가지고 S-DRM 권한 객체를 복호화하여 컨텐츠를 복호화하는데 필 요한 컨텐츠 암호화 키를 추출한다.
이후에, S-DRM 클라이언트 모듈(42)은 추출된 컨텐츠 암호화 키를 이용하여 컨텐츠를 복호화한 다음 랜더링 어플리케이션에 값을 전달하여, 랜더링 어플리케이션이 복호화된 데이터값을 받아 사용자에게 보여준다.
본 발명은 무선 플랫폼 상에서의 컨텐츠 보호 및 상호호환성 제공에 국한되지 않으며, 무선 플랫폼과 유사한 환경, 예를 들어 인터넷에 연결된 PC 환경, 셋탑박스로 연결된 디지털 홈 환경, MP3 등 휴대 단말 환경 등에도 그대로 적용 가능하다. 따라서, 본 발명의 컨텐츠 보호 시스템 및 그 방법은 특정 플랫폼에 국한되지 않는다.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
상기와 같은 본 발명은, 사용자로 하여금 사용자가 상호호환해서 쓰고자 하는 다양한 무선 단말기간에(설령, 이들 각각이 서로 다른 보호 시스템을 채용하고 있더라도) 본 발명의 보호 시스템 및 관련 모듈이 설치되어 있다면 상호호환성을 제공할 수 있게 하는 효과가 있다.
또한, 본 발명은, 기존에 존재하는 DRM 구조에 대한 변경이 거의 없이 본 발명의 DRM 모듈 및 개념들을 첨가함으로써 상호호환성을 제공할 수 있는 효과가 있다. 특히, 중간 과정에서 기존에 적용된 DRM을 푸는 언패키징(unpackaging) 과정이 없기 때문에 보안 측면에서 더 안전한 효과가 있다.
또한, 본 발명은, 기존 DRM이 적용된 보호된 컨텐츠에 대한 변환(translation) 없이 상호호환성을 제공하는 효과가 있다. 특히, 변환 작업이 불필요하기 때문에 변환 작업으로 인한 대기 시간이 없기 때문에 사용자 측면에서 상호호환성으로 인한 불편함이나 인식이 없다. 또한, 상호호환성을 지원하기 위해서 단말기에서 특별히 행하는 변환 작업이 거의 없어 단말기에 가하는 계산 부담이 작다.
Claims (14)
- 무선 플랫폼상에서 유통 및 소비되는 디지털 컨텐츠를 보호하고 서로 다른 보호 시스템들간에 상호호환성을 제공하는 시스템에 있어서,타사 보호 시스템 운영자가 자신의 보호 시스템 구조를 프로파일 형태로 표현하는 것을 지원하기 위한 프로파일 생성 수단;권한 객체를 생성하기 위한 권한 객체 생성 수단; 및상기 프로파일 - 이때, 프로파일은 본 발명의 보호 시스템(S- DRM )이 타사 보호 시스템(T- DRM )에 의해 보호된 컨텐츠(T-DRM DCF)를 접근하여 DRM 서비스를 받을 수 있도록 T- DRM DCF 에 대한 구조 및 속성을 명시한 정보임 -, 상기 권한 객체 - 이때, 권한 객체는 보호된 컨텐츠(T-DRM DCF)를 복호화하여 사용자에게 랜더링하는데 필요한 정보를 기술한 객체임 - , 타사 보호 시스템에 의해 보호된 컨텐츠(T-DRM DCF)를 제1 무선 단말기로 제공하기 위한 정보제공수단을 포함하는 무선 환경에서 상호호환성을 지원하는 디지털 컨텐츠 보호 시스템.
- 제 1 항에 있어서,상기 프로파일, 상기 권한 객체, 상기 '보호된 컨텐츠'를 제2 무선 단말기로 전이시키기 위한 상기 제1 무선 단말기의 전이 관리 수단;상기 프로파일, 상기 권한 객체, 상기 '보호된 컨텐츠'를 전이받기 위한 상기 제2 무선 단말기의 전이 관리 수단; 및상기 프로파일을 바탕으로, 상기 '보호된 컨텐츠'를 상기 권한 객체에 명시된 사용 권한에 따라 컨텐츠를 이용할 수 있게 제어하기 위한 상기 제2 무선 단말기의 DRM 클라이언트 수단을 더 포함하는 무선 환경에서 상호호환성을 지원하는 디지털 컨텐츠 보호 시스템.
- 무선 플랫폼상에서 유통 및 소비되는 디지털 컨텐츠를 보호하고 서로 다른 보호 시스템들간에 상호호환성을 제공하는 시스템에 있어서,타사 보호 시스템(T-DRM) 운영자가 자신의 보호 시스템 구조를 프로파일 형태로 표현하는 것을 지원하기 위한 프로파일 생성 수단;권한 객체를 생성하기 위한 권한 객체 생성 수단;상기 프로파일, 상기 권한 객체, 타사 보호 시스템에 의해 보호된 컨텐츠(T-DRM DCF)를 제2 무선 단말기로 전이시키기 위한 제1 무선 단말기의 전이 관리 수단;상기 프로파일, 상기 권한 객체, 상기 '보호된 컨텐츠'를 전이받기 위한 상기 제2 무선 단말기의 전이 관리 수단; 및상기 프로파일을 바탕으로, 상기 '보호된 컨텐츠'를 상기 권한 객체에 명시 된 사용 권한에 따라 컨텐츠를 이용할 수 있게 제어하기 위한 상기 제2 무선 단말기의 DRM 클라이언트 수단을 포함하는 무선 환경에서 상호호환성을 지원하는 디지털 컨텐츠 보호 시스템.
- 제 2 항 또는 제 3 항에 있어서,상기 제1 무선 단말기는 T-DRM이 구현되어 있는 단말기이며, 상기 제2 무선 단말기는 S-DRM이 구현되어 있는 단말기인 것을 특징으로 하는 무선 환경에서 상호호환성을 지원하는 디지털 컨텐츠 보호 시스템.
- 제 4 항에 있어서,상기 프로파일 및 상기 권한 객체는,상기 DRM 클라이언트 수단을 제외하고는 그 내부 구조나 데이터를 파악할 수 없도록 기밀성(confidentiality)을 갖고 있으며, 암호화, 전자서명이 첨부되어 무결성(integrity)을 갖는 것을 특징으로 하는 무선 환경에서 상호호환성을 지원하는 디지털 컨텐츠 보호 시스템.
- 제 5 항에 있어서,상기 전이 관리 수단에 의한 전이 과정은,통신하고 있는 상대방에 대한 인증(authentication)을 거친 후 안전한 보안 채널을 수립하여 데이터를 전달하는 것을 특징으로 갖는 무선 환경에서 상호호환성을 지원하는 디지털 컨텐츠 보호 시스템.
- 제 6 항에 있어서,상기 DRM 클라이언트 수단은,상기 프로파일, 상기 권한 객체 및 상기 '보호된 컨텐츠'를 전이받아, 상기 '보호된 컨텐츠'를 상기 프로파일을 참조하여 상기 권한 객체에 명시된 사용 권한에 따라 처리하는 것을 특징으로 갖는 무선 환경에서 상호호환성을 지원하는 디지털 컨텐츠 보호 시스템.
- 무선 플랫폼상에서 유통 및 소비되는 디지털 컨텐츠를 보호하고 서로 다른 보호 시스템들간에 상호호환성을 제공하는 방법에 있어서,타사 보호 시스템(T-DRM) 서버가 본 발명의 보호 시스템(S-DRM) 관리 서버에 T-DRM 등록 요청하여, 상호간에 인증서를 교환하고, S-DRM 관리 서버가 프로파일 암호화 키를 생성하여 T-DRM 서버로 전달하는 단계;상기 T-DRM 서버가 T-DRM 프로파일을 구성하고, 상기 T-DRM 프로파일의 인증 방법 식별자 정보를 참조하여 T-DRM에 의해 보호된 컨텐츠(T-DRM DCF)가 어떤 대상에 바인딩될 것인지를 확인한 후, 바인딩 정보에 따라 컨텐츠 암호화 키를 바인딩 대상만이 풀 수 있는 정보를 가지고 권한 객체(S-DRM RO)를 구성하는 단계;제1 및 제2 무선 단말기의 전이 관리 모듈간에 상호 인증 및 이를 통해 보안 채널을 수립하여, 상기 T-DRM 프로파일, 상기 권한 객체(S-DRM RO), 상기 '보호된 컨텐츠(T-DRM DCF)'를 상기 제1 무선 단말기에서 제2 무선 단말기로 전이시키는 전이 단계; 및상기 제2 무선 단말기의 S-DRM 클라이언트 모듈이 상기 '보호된 컨텐츠'를 상기 프로파일을 참조하여 상기 권한 객체에 명시된 사용 권한에 따라 처리하는 단계를 포함하는 무선 환경에서 상호호환성을 지원하는 디지털 컨텐츠 보호 방법.
- 제 8 항에 있어서,상기 제1 무선 단말기는 T-DRM이 구현되어 있는 단말기이며, 상기 제2 무선 단말기는 S-DRM이 구현되어 있는 단말기인 것을 특징으로 하는 무선 환경에서 상호호환성을 지원하는 디지털 컨텐츠 보호 방법.
- 제 9 항에 있어서,상기 프로파일은,각 회사의 보호 시스템의 구조를 대표하는 객체로서, 패키징된 컨텐츠 구조(컨텐츠 식별자, 벤더 식별자, 벤더 시스템 식별자, 리소스 위치 정보 포함) 및 이의 해석, 라이센스 구조(라이센스 저장소 URL, 인증 방법, 암호화 알고리즘, 디바이스 고유 정보, 암호화된 키의 위치 포함) 및 이의 해석에 관한 정보를 포함하는 것을 특징으로 하는 무선 환경에서 상호호환성을 지원하는 디지털 컨텐츠 보호 방법.
- 제 9 항에 있어서,상기 권한 객체는,상기 S-DRM 클라이언트 모듈이 T-DRM으로 보호된(암호화된) 컨텐츠(T-DRM DCF)를 복호화하여 사용자에게 랜더링하는데 필요한 정보를 기술한 객체로서, T-DRM DCF가 바인딩(binding)되는 대상 단위의 구분 식별자, 개체(entity) 식별자, T-DRM DCF를 복호화하는데 필요한 암호화 키 정보를 포함하는 것을 특징으로 하는 무선 환경에서 상호호환성을 지원하는 디지털 컨텐츠 보호 방법.
- 제 9 항에 있어서,상기 권한 객체는,1인 혹은 여러 명이 모인 그룹 사용자측의 바인딩 단위 정보에 기초하여 만들어지는 것을 특징으로 하는 무선 환경에서 상호호환성을 지원하는 디지털 컨텐츠 보호 방법.
- 제 10 항 내지 제 12 항 중 어느 한 항에 있어서,상기 프로파일 및 상기 권한 객체는,상기 DRM 클라이언트 모듈을 제외하고는 그 내부 구조나 데이터를 파악할 수 없도록 기밀성(confidentiality)을 갖고 있으며, 암호화, 전자서명이 첨부되어 무결성(integrity)을 갖는 것을 특징으로 하는 무선 환경에서 상호호환성을 지원하는 디지털 컨텐츠 보호 방법.
- 제 13 항에 있어서,상기 전이 단계에서는,제1 및 제2 무선 단말기의 전이 관리 모듈간에 서로 통신하기 전에, 상대방이 인증된 전이 관리 모듈인지 해킹된 모듈인지를 확인하기 위하여 인증 과정을 협상한 후, 관련 인증자(credential)를 교환하고, 인증 성공시 안전한 통신을 행하는 것을 특징으로 하는 무선 환경에서 상호호환성을 지원하는 디지털 컨텐츠 보호 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20050087684 | 2005-09-21 | ||
KR1020050087684 | 2005-09-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20070033234A true KR20070033234A (ko) | 2007-03-26 |
Family
ID=49290823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050119511A KR20070033234A (ko) | 2005-09-21 | 2005-12-08 | 무선 환경에서 상호호환성을 지원하는 디지털 컨텐츠 보호시스템 및 그 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20070033234A (ko) |
-
2005
- 2005-12-08 KR KR1020050119511A patent/KR20070033234A/ko active Search and Examination
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1686504B1 (en) | Flexible licensing architecture in content rights management systems | |
AU2004200468B2 (en) | A method, system and computer-readable storage for a licensor to issue a digital license to a requestor | |
AU2004200471B2 (en) | Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system | |
Taban et al. | Towards a secure and interoperable DRM architecture | |
KR100567827B1 (ko) | 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치 | |
Messerges et al. | Digital rights management in a 3G mobile phone and beyond | |
JP2004535623A (ja) | デジタル電子通信コンテンツを安全かつ便利に管理するためのシステムおよび方法 | |
KR101377352B1 (ko) | 중소 기업 내의 디지털 저작권 관리 수행 방법 및 장치 및 디지털 저작권 관리 서비스를 제공하기 위한 방법 | |
Bhatt et al. | A personal mobile DRM manager for smartphones | |
KR100814064B1 (ko) | Drm 컨텐츠 패키징 방법 및 시스템 | |
KR100738917B1 (ko) | 권한 발급 서버의 위임 방식을 이용하여 전자통신기기에 암호화한 컨텐츠와 권한 오브젝트를 제공하는 서버, 시스템 및 방법 | |
Veerubhotla et al. | A DRM framework towards preventing digital piracy | |
Kim et al. | Digital rights management with right delegation for home networks | |
KR100831726B1 (ko) | Drm 시스템에서의 보안 방법 및 시스템 | |
KR100747451B1 (ko) | 디지털 저작권 관리 장치 및 방법 | |
KR20100062827A (ko) | Drm 콘텐츠 변환장치 및 그 방법 | |
KR20070033234A (ko) | 무선 환경에서 상호호환성을 지원하는 디지털 컨텐츠 보호시스템 및 그 방법 | |
Abbadi | Digital asset protection in personal private networks | |
Win et al. | Secure interoperable digital content distribution mechanisms in a multi-domain architecture | |
KR20170046941A (ko) | 클라우드 환경에 최적화된 전자책 유통 서비스 시스템 및 방법 | |
KR100619387B1 (ko) | 디피-헬만 방식을 이용한 디지털 콘텐츠 암호키 공유drm 시스템 및 방법 | |
Hwang et al. | Interoperable DRM framework for multiple devices environment | |
JP2005149002A (ja) | コンテンツ流通管理方法および装置 | |
TWI436628B (zh) | Application software and distribute protection method and system for communication device platform of action | |
KR20170047200A (ko) | 클라우드 환경에 최적화된 전자책 유통 서비스 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
AMND | Amendment | ||
E801 | Decision on dismissal of amendment | ||
B601 | Maintenance of original decision after re-examination before a trial | ||
J301 | Trial decision |
Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20070806 Effective date: 20080613 |