KR101249343B1 - 디지털 권한 파일의 보호를 위한 방법 - Google Patents

디지털 권한 파일의 보호를 위한 방법 Download PDF

Info

Publication number
KR101249343B1
KR101249343B1 KR1020077018340A KR20077018340A KR101249343B1 KR 101249343 B1 KR101249343 B1 KR 101249343B1 KR 1020077018340 A KR1020077018340 A KR 1020077018340A KR 20077018340 A KR20077018340 A KR 20077018340A KR 101249343 B1 KR101249343 B1 KR 101249343B1
Authority
KR
South Korea
Prior art keywords
identifier
authority
description
rights
terminal
Prior art date
Application number
KR1020077018340A
Other languages
English (en)
Other versions
KR20070114124A (ko
Inventor
르노 마리아나
Original Assignee
비악세스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비악세스 filed Critical 비악세스
Publication of KR20070114124A publication Critical patent/KR20070114124A/ko
Application granted granted Critical
Publication of KR101249343B1 publication Critical patent/KR101249343B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은, 복수의 권한들의 디스크립션들 Di(i=1 ....N, 여기서 N은 정수)를 포함하는 파일을 보호하는 방법에 관련되고, 각 권한 Di는 복수의 자원들 및/ 또는 디지털 콘텐츠인 RCj(j=1 .... M, 여기서 M은 정수) 중의 적어도 하나의 자원 및/ 또는 디지털 콘텐츠의 단말기에 의한 사용을 정의하고, 주어진 권한 Di의 각각의 디스크립션은 특히,
- 상기 권한 Di의 식별자,
- 사용이 상기 권한 Di에 의해 정의되는, 각 자원 및/ 또는 콘텐츠 RCj의 식별자,
- 단말기에 의한 상기 자원들 및/ 또는 상기 콘텐츠의 사용을 위한 조건들을 포함한다.
이런 방법은 단말기에 의해 권한들의 디스크립션들 파일 Di의 수신시,
- 단말기 내에 상기 디스크립션들을 저장하는 단계, 및
- 각 자원 및/ 또는 콘텐츠 RCj를 위해, 상기 자원들 및/ 또는 콘텐츠의 식별자와 상기 콘텐츠 RCj의 사용을 정의하는 각 권한 Di의 식별자를 포함하는, 데이터 구조(Id_RCj, Id_Di)를 생성하는 단계,
- 생성된 각 (Id_RCj, Id_Di) 구조를 보안 메모리 영역으로 전송하는 단계들을 포함한다.

Description

디지털 권한 파일의 보호를 위한 방법{Method for protection of a digital rights file}
본 발명은 디지털 권한 관리(Digital Rights Management, DRM) 기법을 사용하는 디지털 자원들 및 콘텐츠들의 보호 분야에 관련된다.
좀더 자세히는, 본 발명은 복수의 권한 디스크립션(description)들 Di(i=1 ....N, 여기서 N은 정수)을 포함하는 파일을 보호하는 방법에 관련되고, 각 권한 Di는 각각이 멀티미디어 단말기들을 갖는 한 명 또는 복수의 사용자들에게 분배되거나 이용가능하게 만들어진, 복수의 자원들 및/ 또는 디지털 콘텐츠인 RCj(j=1 .... M, 여기서 M은 정수) 중의 적어도 하나의 자원 및/ 또는 디지털 콘텐츠의 단말기에 의한 사용을 정의하고, 주어진 권한 Di의 각각의 디스크립션은 특히 상기 권한 Di의 식별자, 사용이 상기 권한 Di에 의해 그리고 상기 자원들 및/ 또는 상기 콘텐츠 RCj의 사용을 위한 조건(condition)들에 의해 정의되는 각 자원 및/ 또는 콘텐츠 RCj의 식별자를 포함한다.
본 발명은 또한 비-보안(non-secure) 메모리 영역, 보안 메모리 영역 및 보안(security) 프로세서를 포함하는 멀티미디어 단말기에 관련되고, 상기 비-보안 메모리 영역은 복수의 권한 디스크립션들 Di(i=1 ....N)을 포함하는 적어도 하나의 파일을 저장하도록 설계되고, 각 디스크립션 Di은 복수의 자원들 및/ 또는 디지털 콘텐츠 RCj(j=1 .... M, 여기서 M은 정수) 중의 적어도 하나의 자원 및/ 또는 디지털 콘텐츠의 사용을 정의하고, 주어진 권한 Di의 각각의 디스크립션은 특히 상기 권한 Di의 식별자, 사용이 상기 권한 Di에 의해 그리고 상기 자원들 및/ 또는 상기 콘텐츠 RCj의 사용을 위한 조건들에 의해 정의되는 각 자원 및/ 또는 콘텐츠 RCj의 식별자를 포함한다.
콘텐츠 RCj는 식별자, 및 표현하는(represent) 문서를 형성하는 데이터를 포함하는 디지털 파일이다. 이 데이터는 하나 또는 몇몇의 시청각 또는 멀티미디어 프로그램들을 표현할 수 있다. 이런 프로그램들은 평문 텍스트(plain text)로 분배될 수 있거나, 단말기 내에 안전하게 저장된 비밀 키(secret key)에 의해 암호화(encrypt)될 수 있다.
자원 RCj는 예를 들어, 개인 디렉토리 관리 프로그램이나, 또는 하드 디스크 유형 대용량 기억장치와 같이 단말기에 연결된 주변 장치와 같은 단말기의 컴퓨터 기능(fuction)일 수 있으며, 그 사용은 권한 파일에 저장된 조건들에 의해 통제된다.
권한 Di는 디지털 콘텐츠 또는 컴퓨터 자원이 어떻게 사용되는지 설명하는 데이터의 모음(collection)이다. 일반적으로, 권한은 특히 이런 권한의 식별자를 포함하는, 확장성 마크업 언어(Extensible Markup Language, XML) 문서들 내에서 설명되고, (상태 기반/ 무상태(Stateful/ Stateless)) 속성은 권한이 자체의 사용 동안에 변경되는지를 특정하고, 하나 또는 다수의 콘텐츠 디스크립션들(자산(Assets))은 특히 콘텐츠 식별자(contents identifier, ConentID) 및 아마도 이런 콘텐츠를 복호화(decrypt)하기 위해 사용되는 키 CEK의 암호(cryptogram)를 포함하고, 허가(permission)들과 제한(constraint)들의 디스크립션은 콘텐츠가 어떻게 사용될 수 있는가를 표시한다. 키는 권한 이미터에 종속된 키에 의해 암호화될 수 있고 콘텐츠가 사용될 단말기에 안전하게 제공될 수 있다. 콘텐츠 또는 자원 보안의 등급(degree)는 이런 콘텐츠 또는 이런 자원에 연관된 권한의 보안 등급(degree)에 본질상 종속한다.
알려진 디지털 권한 관리 기법들은 사용 권한들(RightObject)이 연관된 콘텐츠를 표현하는 디지털 오브젝트(object)들의 처리를 위한 소프트웨어 및 하드웨어 모듈을 사용하는 DRM 애플리케이션에 기초한다.
종래 기술에 따른 DRM 기법들에서, 권한들의 보안은 본질상 소프트웨어 해결책(solution)들에 의해 이뤄지고, 여기서 권한을 설명하는 XML 문서 내에 포함된 모든 정보는 사용자 단말기의 공공의 공간(public space) 내에 저장된다. 따라서, 이런 정보는 부정하게(fraudulently) 회수되고, 변경되고, 및/ 또는 사용될 수 있다.
종래 기술에서 알려진 하나의 해결책은 사용자와 콘텐츠 제공자 보안(content supplier secure) 사이에 통신 채널을 만드는 단말기와 연관된 보안 프로세서 내에 저장된 암호화 키를 사용하는 것으로 구성된다. 이 해결책은 전달(transport) 동안에만 보호(protection)를 제공해서, 권한이 단말기 메모리 내에 수신되거나 저장될 때에는 권한을 보호할 수 없다.
또한, 권한 파일의 큰 사이즈와 XML 포맷 내의 디스크립션 언어의 파워(power)를 고려할 때, 메모리 용량과 기존의 보안 프로세서들의 제한된 처리 파워 때문에 보안 프로세서 내에 이런 파일을 저장하고, 권한 상에 처리를 수행하는 것이 어렵다.
본 발명의 또 하나의 목적은 처리 파워 및 권한의 스토리지 용량 상의 제한들을 고려하여, 콘텐츠 또는 자원과 연관된 권한의 보안 레벨을 향상시키는 것이다.
본 발명의 목적은 권한 문서 내의 민감한 정보가 보안 처리를 위해 이런 문서로부터 추출되는, DRM 애플리케이션에 기초한 방법을 사용하여 달성된다.
본 발명은 복수의 권한들의 디스크립션(description)들 Di(i=1 ....N)을 포함하는 파일을 보호하는 방법을 제시하고, 각 권한 Di는 복수의 자원들 및/ 또는 디지털 콘텐츠인 RCj(j=1 .... M) 중의 적어도 하나의 자원 및/ 또는 디지털 콘텐츠의 단말기에 의한 사용을 정의하고, 주어진 권한 Di의 각각의 디스크립션은 특히,
- 상기 권한 Di의 식별자,
- 사용이 상기 권한 Di에 의해 정의되는, 각 자원 및/ 또는 콘텐츠 RCj의 식별자,
- 단말기에 의한 상기 자원들 및/ 또는 상기 콘텐츠의 사용을 위한 조건들을 포함한다.
본 발명에 따른 방법은 단말기에 의해 권한 디스크립션들 파일 Di의 수신시 아래의 단계들을 포함한다:
- 단말기 내에 상기 디스크립션들을 저장하는 단계,
- 각 자원 및/ 또는 콘텐츠 RCj를 위해, 상기 자원들 및/ 또는 콘텐츠의 식별자와 상기 콘텐츠 RCj의 사용을 정의하는 각 권한의 식별자를 포함하는, 데이터 구조(Id_RCj, Id_Di)를 생성하는 단계; 및
- 생성된 각 (Id_RCj, Id_Di) 구조를 보안 메모리 영역으로 전송하는 단계.
본 발명에 따른 방법에서 단계들은 단말기 사용자들에게 투명한, 디스크립션의 나머지(remainder) 내의 <<DRM 에이전트>>라고 또한 지칭되는, DRM 애플리케이션 소프트웨어에 의해 수행된다.
본 발명에 따른 방법은 또한 이 보안 메모리 영역으로 구조(Id_RCj, Id_Di)가 전송되기 전에, 보안 메모리 내에 권한 Di의 식별자를 포함하는 구조가 이미 없는지를 검증하는 것으로 구성되는 단계를 또한 포함한다.
이 단계는 이전에 기존의 권한을 삭제함이 없이 직접적으로 기존의 권한을 변경하는 것, 또는 부정하게 기존의 권한을 새로운 콘텐츠에 연관시키는 것을 회피하게 한다.
또한, 본 발명에 따른 방법은 단말기 사용자가 사용하도록 요구되는 콘텐츠 또는 자원에 연관된 권한의 보전(integrity)을 보장하도록 의도된 보안 환경 내에서 실행되는 단계들을 포함한다. 이런 단계들은:
- 각 권한 Di의 디스크립션의 암호 다이제스트(cryptographic digest)를 계산하는 단계,
- 권한 Di의 식별자 및 이런 권한 디스크립션의 암호 다이제스트를 포함하는 한 쌍(Id_Di, Cnd_Di)을 생성하는 단계,
- 생성된 한 쌍을 상기 보안된 메모리 영역으로 전송하는 단계를 포함한다.
상기 보안 메모리 영역 내의 (Id_Di, Cnd_Di)의 한 쌍을 저장하는 것은 콘텐츠에 연관된 권한을 변경하려는 어떤 추후의 허위적인 시도를 알아볼 수 있도록, 참조를 얻는 수단을 포함한다.
사용자가 주어진 콘텐츠 및/ 또는 자원 RCk를 사용하기를 요구할 때, DRM 에이전트는,
- 적어도 하나의 권한 Dm의 식별자가 보안 메모리 영역 내의 상기 자원 및/ 또는 콘텐츠 RCk의 식별자와 연관됨, 및
- 권한 Dm의 디스크립션이 요구된 사용에 대응함
을 검증하는 것으로 구성된 예비 확인 과정(preliminary check phase)을 실행한다.
요구된 사용을 위해, 확인 과정은 또한 단말기 내에 저장된 권한 Dm의 암호 다이제스트 Cndc_Dm를 재계산하고, 얻어진 다이제스트 Cndc_Dm를 보안 메모리 영역 내의 상기 자원 및/ 또는 콘텐츠 RCk의 식별자와 연관된 권한 Dm의 다이제스트 Cnd_Dm와 비교하는 것으로 구성된 단계를 또한 포함한다.
본 발명에 따른 방법은 또한 콘텐츠 RCk가 암호화될 때 DRM 에이전트에 의해 실행되는 인증 과정을 또한 포함하고, 본 발명의 제1 실시예에서, 권한 Dm의 식별자가 보안 메모리 영역 내의 상기 콘텐츠 RCk의 식별자에 연관된다면, 그리고 권한 Dm의 디스크립션이 요구된 사용에 대응한다면, 비밀 키를 회수하는 것으로 구성된다.
본 발명의 제2 실시 예에서, 상기 인증 과정은 재계산된 암호 콘텐츠 Cndc_Dm이 보안 메모리 영역 내의 기억된 암호 다이제스트 Cnd_Dm과 또한 일치한다면, 그리고 권한 Di의 디스크립션이 요구된 사용에 대응한다면, 비밀 키를 회수하는 것으로 구성된다.
본 발명의 제3 실시 예에서, 보호된 자원이 소프트웨어 및/ 또는 하드웨어 장치일 때, 이런 자원의 사용을 인증하는 과정은 권한 Dm의 식별자가 보안 메모리 영역 내의 상기 자원 RCk의 식별자와 연관된다면, 그리고 권한 Dm의 디스크립션이 요구된 사용에 대응한다면, 상기 소프트웨어를 실행하는 것 및/ 또는 상기 장치를 시동하는(activate) 것으로 구성된다.
본 발명의 제4 실시 예에서, 자원이 소프트웨어 및/ 또는 하드웨어 장치라면, 상기 인증 과정은 재계산된 암호 다이제스트 Cndc_Dm가 보안 메모리 영역 내의 기억된 암호 다이제스트 Cnd_Dm와 또한 일치한다면, 그리고 권한 Di의 디스크립션이 요구된 사용에 대응한다면, 상기 소프트웨어를 실행하는 것 및/ 또는 상기 장치를 시동하는 것으로 구성된다.
본 발명에 따른 단말기는,
- 각 권한 Di의 디스크립션으로부터 데이터 구조(Id_RCj, Id_Di)를 발생시키고, 상기 권한 내에서 식별되는 각 자원 및/ 또는 콘텐츠 RCj를 위해, 상기 자원 및/ 또는 상기 콘텐츠의 식별자와 상기 권한의 식별자를 포함하는 소프트웨어 및/ 또는 하드웨어 수단,
- 각 생성된 구조를 보안 메모리 영역으로 전송하기 위한 수단.
을 포함한다.
바람직하게는, 본 발명에 따른 단말기는 또한,
- 각 권한 디스크립션 Di의 암호 다이제스트 Cnd_Di를 계산하기 위한 소프트웨어 및/또는 하드웨어 수단,
- 권한 식별자 Di 및 이런 권한의 디스크립션의 암호 다이제스트를 포함하는 한 쌍(Id_Di, Cnd_Di)을 생성하는 수단을 또한 포함한다.
단말기의 보안 메모리 영역은 단말기 메모리의 부분 또는 보안 프로세서 내에 배열된 메모리일 수 있다. 보안 프로세서는 바람직하게는 분리성 스마트 카드이다.
본 발명의 다른 특성들 및 특별한 특징들은 첨부된 도면들을 참조하여 비-제한적인 예로서 주어진 아래의 설명으로부터 명백해질 수 있다.
- 도 1은 본 발명이 사용되는 단말기의 일반적인 아키텍처를 도표로 도시한 도면.
- 도 2는 본 발명에 따른 방법의 바람직한 실시 예에서 권한의 보안을 달성하는 단계들을 나타내는 흐름도.
- 도 3은 본 발명에 따른 제1 실시 예에서 자원 및/ 또는 콘텐츠를 사용하는 권한을 검증하는 단계들을 도시하는 흐름도.
- 도 4는 본 발명에 따른 제2 실시 예에서 자원 및/ 또는 콘텐츠를 사용하는 권한을 검증하는 단계들을 도시하는 흐름도.
아래의 디스크립션은 다수의 가입자(subscriber)들에게 분배되는 멀티미디어 프로그램들을 사용하는 권한을 보호하는 발명에 따른 방법의 특정 애플리케이션에 관련된다. 이런 프로그램들에 대한 액세스 권한들은 가입자 단말기들 내에 설치된 DRM 애플리케이션에 의해 다뤄진다. DRM 애플리케이션은 이런 디스크립션의 나머지 내의 DRM 에이전트로 지칭되는 소프트웨어 모듈(1)을 포함하고, 이것은 멀티미디어 프로그램들을 사용하는 권한을 보안하고 확인하는 단계들의 실행에 대하여 책임이 있다. 이런 멀티미디어 프로그램들은 평어(plain)일 수 있고, 또는 단말기에 연관된 스마트 카드 내에 기억된 비밀 키에 의해 암호화될 수 있다. 프로그램들은 가입자 단말기들 상에 예를 들어, xDSL 링크 또는 텔레폰 네트워크를 사용하여, 인터넷을 통해 다운로딩함으로써, 그리고 예를 들어 무선 또는 케이블 네트워크를 통해 방송됨으로써 분배될 수 있다. 프로그램들은, 예를 들어 CD들(Compact Disc) 또는 DVD들(Digital Vidio Disc)와 같은, 기록 매체(recording media) 상에 본 발명의 범위를 벗어남이 없이, 분배될 수 있다. 분명히, 본 발명에 따른 방법은 이런 콘텐츠의 유형에 제한되지 않고 보안을 제어하고, 사용이 디지털 파일 내에 설명된 권한들 Di에 의해 통제되는, 어떤 자원(소프트웨어 또는 하드웨어)를 사용하기 위한 권한을 확인하는 것에도 적용되며, 그 사용은 디지털 파일에서 기술된 권한 Di에 의해 통제된다. 특히, 주어진 권한 Di의 각 디스크립션은 상기 권한 Di의 식별자, 사용이 상기 권한 Di에 의해 정의되는 각 자원 및/ 또는 콘텐츠 RCj의 식별자, 및 상기 자원들 및/ 또는 상기 콘텐츠들의 사용을 위한 조건들을 포함한다.
도 1은 DRM 에이전트(1), 가입자에게 특정되고 보안 메모리(9)를 갖춘 스마 트 카드(3) 및 보안 처리 영역(11)을 포함하도록 설계된 스마트 카드 리더(2), 각각이 멀티미디어 프로그램들의 사용을 정의하는 복수의 권한 디스크립션들 Di(i=1 ....N)을 포함하는 권한 파일들을 저장하도록 설계된 메모리 영역(4), 상기 권한들을 확인하는 모듈(6), 권한들 Di를 보안하도록 DRM 에이전트(1)와 협력하는 소프트웨어를 포함하는 권한 처리 모듈(7), 및 상기 멀티미디어 프로그램들의 실행을 위한 멀티미디어 리더(8)를 포함하는 가입자 단말기의 아키텍처를 도시한다. 단말기는 또한 오디오 출력(10) 및 디스플레이 스크린(12)을 포함한다.
권한들의 보안( Security of rights )
단말기가 권한 디스크립션들 파일을 수신할 때, 보안 과정은 DRM 에이전트에 의해 시작된다. DRM 에이전트는 단말기 내에 상기 디스크립션들을 저장하고, 각 권한 디스크립션을 위해, DRM 에이전트는 상기 권한 내에서 식별되는 각 멀티미디어 프로그램을 위한 데이터 구조(Id_RCj, Id_Di)를 발생시키고, 상기 데이터 구조는 상기 프로그램의 식별자 Id_RCj 및 상기 권한의 식별자 Id_Di를 포함한다. DRM 에이전트는 이후 각각의 생성된 구조를 스마트 카드(3)의 보안 메모리(9)로 전송한다.
보안 과정 내의 단계들은 도 2를 참조하여 지금 상세히 설명될 것이다.
권한들 Di(i=1 .... N)에 대한 파일이 수신될 때, 단계 14에서, 각각의 권한 Di에 대해, 권한 처리 모듈(7)이 스마트 카드(3)의 보안 메모리(9)가 권한 Di를 표현하는 적어도 한 쌍(Id_RCx, Id_Di)을 이미 포함하는지를 검증한다. 만약 이미 포 함한다면, 단계 15에서, 보안 프로세스는 이런 권한 Di 때문에 인터럽트된다(interrupt). 포함하지 않는다면, 단계 15에서, 권한들 처리 모듈(7)은 권한 Di의 디스크립션을 단말기의 메모리(4)로 전송한다. 단계 16에서, 상기 권한 Di에서 식별된 각 멀티미디어 프로그램 RCk를 위해, 권한들 처리 모듈(7)은 구조(Id_RCk, Id_Di)를 생성하고, 스마트 카드(3)의 보안 메모리(9) 내에 이렇게 생성된 구조를 기억시킨다. 이런 구조(Id_RCk, Id_Di)는 멀티미디어 프로그램 RCk의 식별자 및 이런 프로그램을 참조하는 권한 Di의 식별자를 포함한다. 또 하나의 권한 Dz에 연관된 프로그램 RCk을 참조하는 또 하나의 구조가 이미 존재한다면, 생성된 구조는 형태(Id_RCk, Id_Di, Id_Dz)인 이런 다른 구조와 결합할 수 있고, 이런 결합은 반복적이다.
프로그램 RCj가 암호화된다면(단계 17), 권한 처리 모듈은 단계 18에서 암호화된 형태인 수신된 프로그램의 복호화 키를 기억시킨다.
제1 실시 예에서, 프로그램 RCj의 복호화 키 CEK는 권한 Di로부터 추출되고 권한에 특정된 파라미터들을 사용하여 복호화되고, 그것은 이후에 프로그램 식별자와 연관된 스마트 카드의 보안 메모리(9)로 전송된다.
제2 실시 예에서, 프로그램 RCj의 복호화 키 CEK는 권한 Di로부터 추출되고 권한에 특정된 파라미터들을 사용하여 복호화되고, 복호화 키 CEK는 이후에 스마트 카드의 보안 메모리(9) 내에 저장된 비밀 키로 보안 처리 영역(11) 내에 암호화된다. 얻어진 암호는 프로그램 식별자와 연관된 단말기의 메모리(4)로 전송된다.
제3 실시 예에서, 프로그램 RCj의 복호화 키 CEK는 단말기 메모리(4) 내에 기억된 권한 디스크립션 Di 내에, 복호화되지 않고 남는다.
본 발명의 바람직한 실시 예에서, 권한 처리 모듈(7)은 단계 19에서 보안 처리 영역 내의 권한 Di의 암호 다이제스트 Cnd_Di를 계산하고, 스마트 카드(3)의 보안 메모리(9) 내에 한 쌍(Id_Di, Cnd_Di)을 기억시킨다.
멀티미디어 프로그램들의 사용
사용자가 멀티미디어 프로그램 RCk(비디오 및/ 또는 오디오 또는 게임)을 선택할 때, 예를 들어 이런 프로그램을 표현하는 아이콘을 클릭함으로써, 사용자는 멀티미디어 리더(8)의 개시를 일으킨다(trigger). 리더(8)는 선택된 프로그램을 회수하고, 선택된 프로그램을 DRM 에이전트(1)에 제출한다(submit). DRM 에이전트가 메모리(4) 내에 저장된 권한들 정의 베이스(definition base)를 조사하고(view), 선택된 멀티미디어 프로그램에 적절한 권한(들)을 식별하고, 이후에 이(들) 권한(들)을 그것들이 존재하는지 또는 유효한지 확인하는 확인 모듈(6)에 제출한다. 확인 모듈(6)에 의해 확인이 실행되기 전 또는 그 후에 DRM 에이전트(1)는 이렇게 식별된 권한들 사이에서 최고의 권리를 또한 선택한다.
도 3은 선택된 프로그램 RCk에 연관된 권한의 존재 및 유효성을 확인하는 제 1 방법을 도시한다. 이런 경우에, 단계 20에서 확인 모듈(6)은 우선적으로 단말기의 메모리(4) 내에서 멀티미디어 프로그램의 사용자에 의해 요구되는 사용에 따르는 권한 Dm을 찾는다.
메모리(4) 내에 이용가능한 사용자의 요구에 따른 권한이 없다면 사용이 금지된다.
사용자의 요구에 따르는 권한 Dm이 메모리(4) 내에 존재한다면, 확인 모듈은 이후에, 단계 22에서 한 쌍(Id_RCk, Id_Dm)이 스마트 카드(3)의 보안 메모리(9) 내에 존재하는지 검증한다.
이런 한 쌍(Id_RCk, Id_Dm)이 스마트 카드의 보안 메모리 내에 존재하지 않는다면, 이후 사용이 제한된다. 만약 그렇지 않다면 확인 모듈(6)은 단계 24에서, 보안 처리 영역(11) 내에서, 디스크립션이 단말기 메모리(4) 내에 기억되는 암호 다이제스트 Cndc_Dm을 계산하고, 이런 계산된 다이제스트 Cndc_Dm를 이전에 보안 과정 동안에 스마트 카드의 보안 메모리(9)로 이전에 전송된 다이제스트 Cnd_Dm와 비교한다.
계산된 다이제스트 Cndc_Dm이 스마트 카드의 보안 메모리(9) 내에 저장된 다이제스트 Cnd_Dm과 동일하지 않다면, 이후에 사용이 제한된다.
계산된 다이제스트 Cndc_Dm가 다이제스트 Cnd_Dm와 동일하거나, 권한 Dm의 다이제스트 상에 확인이 행해진다면, 체크 모듈(6)은 단계 28에서, 멀티미디어 프로 그램이 암호화되었는지 여부를 검증한다.
멀티미디어 프로그램이 암호화되었다면, 확인 모듈(6)은 단계(30)에서 프로그램의 복호화 키 CEK를 회수하고, 단계 32에서 멀티미디어 리더(8)로 복호화된 프로그램을 사용하기 위한 인증을 송신한다.
제1 실시 예에서, 복호화 키 CEK가 권한 Dm의 보안화(securisation) 동안에 콘텐츠 Id_RCk의 식별자와 연관되어 저장되었던, 스마트 카드(3)의 보안 메모리(9)로부터 복호화 키 CEK가 추출된다.
제2 실시 예에서, 복호화 키 CEK는 단말기의 메모리(4) 내에 기억된 복호화 키 CEK의 암호로부터 얻을 수 있다. 이 암호는 스마트 카드의 보안 메모리 내에 저장된 비밀 키를 사용하여 스마트 카드의 보안 처리영역(11) 내에서 복호화된다.
제3 실시 예에서, 복호화 키 CEK의 암호는 단말기의 메모리(4) 내에 기억된 권한 Dm의 디스크립션으로부터 추출하고 복호화 키는 권한 Dm의 디스크립션 내에 제시된 파라미터들을 사용하여 이런 암호의 복호화에 의해 얻어진다.
멀티미디어 프로그램이 암호화되지 않는다면, 확인 모듈(6)은 곧이어 단계(32)를 실행한다.
프로그램이 사용된 후에, 권한 Dm은 예를 들어, 권한에 있어 사용 횟수가 매 시간마다 권한에서 줄어들도록 이미 만들어진, 제한된 수의 범위 내에서 프로그램을 사용할 수 있게 하여, 변경될 수 있다(상태 기반/ 무상태 속성). 이런 경우에, 단말기의 메모리(4) 내에 기억되는 기억된 권한 디스크립션은 단계(34)에서 업데이 트된다. 또한, 권한다이제스트 Cnd_Dm가 보안 메모리(9) 내에 존재한다면, 권한 다이제스트 Cnd_Dm는 단계 36에서 보안 처리 영역(11)에서 재계산되고, 스마트 카드의 보안 메모리(9) 내에서 업데이트된다.
도 4는 선택된 프로그램 RCk에 연관된 권한이 존재하고 유효한지 확인하는 제2 방법을 나타낸다. 이런 모드에서, 단계 40에서, 확인 모듈(6)은 스마트 카드(3)의 보안 메모리(9) 내에서 권한들 Di가 프로그램 RCk를 위해 보안화되고, 찾아진 구조들 내에 제시된 권한 식별자들 Id_Dj의 리스트를 만드는 과정 동안에 생성된, 모든 구조들(Id_RCk, Id_Dp, p=1 ...P)을 통해 탐색한다.
단계 42에서, 확인 모듈(6)은 생성된 리스트(Id_Dp, p=1....P)가 사용자에 의해 요구된 사용을 할 수 있게 하는, 적어도 하나의 권한 Dm을 포함하는지 검증한다.
만일 스마트 카드 메모리 내에 이런 권한이 전혀 존재하지 않는다면, 사용이 제한된다.
만일 스마트 카드 메모리 내에 이런 권한이 존재한다면, 확인 모듈(6)은 도 3 내의 단계들 24 내지 36과 동일한 단계들 44 내지 단계 56을 실행한다.
유리하게도, DRM 에이전트는 스마트 카드 메모리로부터 만료된 권한에 관한 모든 정보를 삭제할 수 있다. 이 동작은 스마트 카드 사용자의 인증보다 앞서게 된다. 이 동작은 삭제될 권한의 다이제스트의 계산에 종속할 수 있고, 이 계산된 다 이제스트가 스마트 카드(3)의 보안 메모리(9) 내에 기억된 이런 권한의 다이제스트와 동일하다는 확인에 종속될 수 있다.
본 발명은 가입자 식별 모듈(Subscriber Identity Module, SIM) 카드를 가진 이동 전화에서 사용될 수 있다. 이런 경우에서, 콘텐츠의 식별자 및 권한의 식별자와 링크하는 데이터 구조들(Id_RCj, Id_Di)과 권한의 식별자와 이런 권한의 암호 다이제스트와 링크하는 데이터 구조들(Id_Di, Cnd_Di)은 SIM 카드 내에 테이블들의 형태로 저장된다.
또 하나의 실시 예에서, 이런 데이터 구조들은 네트워크 상에 위치한 보안 메모리 영역 내에 저장되고, 이런 보안 영역은 보호된 채널을 통해 액세스된다.
본 발명의 또 하나의 특성에 따라, 네트워크 내의 보안 메모리 영역은, 스마트 카드 또는 SIM 카드 내에서, 보안 메모리 영역으로 쓰기 또는 읽기 액세스 동안에 현재 날짜로 업데이트되는 날짜(date) 파라미터를 포함한다. 이런 날짜 파라미터 내에 포함된 날짜보다 이른 현재 날짜에서 보안 메모리로 액세스하려는 어떤 시도는 안티-데이팅(anti-dating)에 의한 단말기의 사용을 방지하기 위해 무효화될 수 있다.
본 발명에 따른 방법으로,
- 고도의 보안 보증(guarantee)로, 권한이 적법하게 얻어지는 것을 보증하는 것,
- 보안 메모리 영역 내의 권한 보전 확인이 권한이 사용되는 매시간 마다 행 해질 수 있기 때문에, 권한이 최종으로 사용된 후에 변경되지 않았음을 확인하는 것
- 권한이 단말기에 의해 구문단위로(syntactically) 분석되며, 보통은 보안 프로세서보다 높은 처리 성능으로 실행되므로, 권한들의 검증을 가속화하는 것,
- 어떤 특정 보호 없이 단말기 내에(예를 들어, 하드 디스크 상에) 저장되는 권한의 다이제스트만이 보안 메모리 영역 내에 저장되기 때문에, 사용 보안을 보장하는 동안 고성능의 권한들 저장 용량(capacity)을 제공하는 것,
- 다이제스트가 보안 프로세서에 의해 계산되기 때문에, 권한의 보전에 대한 따라서, 권한의 검증에 대한 확신을 증가시키는 것이 가능하다.

Claims (22)

  1. 복수의 권한들의 디스크립션들 Di(i=1 ....N, 여기서 N은 정수)을 포함하는 파일을 보호하는 방법으로서, 각 권한 Di는 자원들 및/ 또는 디지털 콘텐츠 RCj(j=1 .... M, 여기서 M은 정수)를 포함하는 복수의 데이터들 중의 적어도 하나의 데이터의 단말기에 의한 사용을 정의하고, 주어진 권한 Di의 각각의 디스크립션은,
    - 상기 권한 Di의 식별자,
    - 그 사용이 상기 권한 Di에 의해 정의되는, 각 데이터의 식별자,
    - 단말기에 의한 상기 데이터의 사용을 위한 조건들을 포함하고,
    상기 방법은 단말기에 의해 권한들의 디스크립션들 파일 Di의 수신시,
    - 단말기 내에 상기 디스크립션들을 저장하는 단계,
    - 각 데이터를 위해, 상기 데이터의 식별자와 상기 콘텐츠 RCj의 사용을 정의하는 각 권한 Di의 식별자를 포함하는, 데이터 구조(Id_RCj, Id_Di)를 생성하는 단계, 및
    - 상기 생성된 각 (Id_RCj, Id_Di) 구조를 보안 메모리 영역으로 전송하는 단계들을 포함하고, 상기 방법은,
    - 각 권한 Di의 디스크립션의 암호 다이제스트를 계산하는 단계,
    - 권한 Di의 식별자 및 권한의 디스크립션의 암호 다이제스트를 포함하는 한 쌍(Id_Di, Cnd_Di)을 생성하는 단계, 및
    - 상기 생성된 한 쌍(Id_Di, Cnd_Di)을 상기 보안된 메모리 영역으로 전송하는 단계를 더 포함하는 것을 특징으로 하는,
    복수의 권한들의 디스크립션들 Di을 포함하는 파일을 보호하는 방법.
  2. 제1항에 있어서, 상기 방법은,
    상기 보안 메모리 영역으로 구조(Id_RCj, Id_Di)가 전송되기 전에, 보안 메모리 내에 권한 Di 식별자 Id_Di를 포함하는 구조가 이미 없는지를 검증하는 것으로 구성되는 단계를 또한 포함하는 것을 특징으로 하는,
    복수의 권한들의 디스크립션들 Di을 포함하는 파일을 보호하는 방법.
  3. 제1항에 있어서, 상기 방법은, 주어진 자원 및/ 또는 콘텐츠 RCk를 포함하는 데이터가 사용되기 전에,
    - 적어도 하나의 권한 Dm의 식별자가 보안 메모리 영역 내의 상기 데이터의 식별자 Id_RCk와 연관됨, 및
    - 권한 Dm의 디스크립션이 요구된 사용에 대응함
    을 검증하는 것으로 구성된 예비 확인 과정(preliminary check phase)을 포함하는 것을 특징으로 하는,
    복수의 권한들의 디스크립션들 Di을 포함하는 파일을 보호하는 방법.
  4. 제1항에 있어서, 단말기에 의해 요구된 데이터의 사용을 위해, 확인 과정은 또한,
    단말기 내에 저장된 권한 Dm의 암호 다이제스트 Cndc_Dm을 재계산하고, 얻어진 다이제스트 Cndc_Dm을 보안 메모리 영역 내의 이전에 전송된 권한 Dm의 다이제스트 Cnd_Dm과 비교하는 것으로 구성된 단계를 포함하는,
    복수의 권한들의 디스크립션들 Di을 포함하는 파일을 보호하는 방법.
  5. 제1항에 있어서, 자원 RCj는 단말기의 컴퓨터 기능인 것을 특징으로 하는 복수의 권한들의 디스크립션들 Di을 포함하는 파일을 보호하는 방법.
  6. 제1항에 있어서, 자원 RCj는 단말기에 연결된 주변 장치인 것을 특징으로 하는 복수의 권한들의 디스크립션들 Di을 포함하는 파일을 보호하는 방법.
  7. 제1항에 있어서, 자원 RCj는 비암호화된 시청각 또는 멀티미디어 프로그램인 것을 특징으로 하는 복수의 권한들의 디스크립션들 Di을 포함하는 파일을 보호하는 방법.
  8. 제1항에 있어서, 디지털 콘텐츠 RCj는 단말기 내에 안전하게 저장된 비밀 키에 의해 암호화된 시청각 또는 멀티미디어 프로그램인 것을 특징으로 하는 복수의 권한들의 디스크립션들 Di을 포함하는 파일을 보호하는 방법.
  9. 제3항 또는 제8항에 있어서, 상기 방법은,
    권한 Dm의 식별자가 보안 메모리 영역 내의 상기 콘텐츠 RCk의 식별자와 연관된다면, 그리고 권한 Dm의 디스크립션이 요구된 사용에 대응한다면, 비밀 키를 회수하는 것으로 구성된 인증 과정을 또한 포함하는 것을 특징으로 하는 복수의 권한들의 디스크립션들 Di을 포함하는 파일을 보호하는 방법.
  10. 제4항 또는 제8항에 있어서, 상기 방법은,
    재계산된 암호 다이제스트 Cndc_Dm이 보안 메모리 영역 내의 기억된 암호 다이제스트 Cnd_Dm과 일치한다면, 그리고 권한 Di의 디스크립션이 요구된 사용에 대응한다면, 비밀 키를 회수하는 것으로 구성된 인증 과정을 또한 포함하는 것을 특징으로 하는,
    복수의 권한들의 디스크립션들 Di을 포함하는 파일을 보호하는 방법.
  11. 제3항 또는 제7항에 있어서, 상기 방법은,
    권한 Dm의 식별자 Id_Dm이 보안 메모리 영역 내의 상기 콘텐츠 RCk의 식별자 Id_RCk와 연관된다면, 그리고 권한 Dm의 디스크립션이 요구된 사용에 대응한다면, 콘텐츠에 액세스하기 위해 소프트웨어 또는 하드웨어 장치를 시동하는 것으로 구성된 인증 단계를 또한 포함하는 것을 특징으로 하는,
    복수의 권한들의 디스크립션들 Di을 포함하는 파일을 보호하는 방법.
  12. 제4항 또는 제7항에 있어서, 상기 단계는,
    재계산된 암호 다이제스트 Cndc_Dm이 보안 메모리 영역 내의 기억된 암호 다이제스트 Cnd_Dm과 일치한다면, 그리고 권한 Di의 디스크립션이 요구된 사용에 대응한다면, 콘텐츠에 액세스하기 위해 하드웨어 또는 소프트웨어 장치를 시동하는 것으로 구성된 인증 단계를 또한 포함하는 것을 특징으로 하는,
    복수의 권한들의 디스크립션들 Di을 포함하는 파일을 보호하는 방법.
  13. 제8항에 있어서, 상기 비밀 키는 보안 메모리 영역 내에 저장된 제2 키에 의해 암호화되는 것을 특징으로 하는 복수의 권한들의 디스크립션들 Di을 포함하는 파일을 보호하는 방법.
  14. 제8항에 있어서, 상기 비밀 키는 보안 메모리 영역 내에 암호화되어 있지 않은 상태로 저장된 것을 특징으로 하는 복수의 권한들의 디스크립션들 Di을 포함하는 파일을 보호하는 방법.
  15. 제1항에 있어서, 상기 보안 메모리 영역은 단말기에 연관된 보안 프로세서 상에 배열되는 것을 특징으로 하는 복수의 권한들의 디스크립션들 Di을 포함하는 파일을 보호하는 방법.
  16. 제15항에 있어서-, 상기 보안 프로세서는 스마트 카드인 것을 특징으로 하는 복수의 권한들의 디스크립션들 Di을 포함하는 파일을 보호하는 방법.
  17. 비-보안 메모리 영역(4), 보안 메모리 영역 및 보안 프로세서(3)를 포함하는 멀티미디어 단말기로서, 상기 비-보안 메모리 영역(4)은 복수의 권한 디스크립션들 Di(i=1 ....N)를 포함하는 적어도 하나의 파일을 저장하도록 설계되고, 각 디스크립션 Di는 자원들 및/ 또는 디지털 콘텐츠인 RCj(j=1 .... M)를 포함하는 복수의 데이터들 중의 적어도 하나의 데이터의 사용을 정의하고, 주어진 권한 Di의 각각의 디스크립션은 상기 권한 Di의 식별자, 사용이 상기 권한 Di에 의해 정의되는 각 데이터의 식별자, 그리고 상기 데이터의 사용을 위한 조건들을 포함하고,
    상기 단말기는
    - 각 데이터를 위해, 상기 데이터의 식별자와 상기 자원 RCj의 사용을 설명하는 각 권한 Di의 식별자를 포함하는, 데이터 구조(Id_RCj, Id_Di)를 생성하기 위한 수단, 및
    - 각각의 생성된 구조를 보안 메모리 영역으로 전송하기 위한 수단을 또한 포함하고, 상기 단말기는,
    - 각 권한 디스크립션 Di의 암호 다이제스트 Cnd_Di를 계산하기 위한 수단,
    - 권한 Di의 식별자 및 이런 권한의 디스크립션의 암호 다이제스트를 포함하는 한 쌍(Id_Di, Cnd_Di)을 생성하기 위한 수단, 및
    - 상기 생성된 한 쌍을 상기 보안 메모리 영역으로 전송하기 위한 수단을 또한 포함하는 것을 특징으로 하는 멀티미디어 단말기.
  18. 제17항에 있어서, 상기 보안 메모리 영역은 보안 프로세서 내에 배열된 것을 특징으로 하는 멀티미디어 단말기.
  19. 제18항에 있어서, 상기 보안 프로세서는 분리형 스마트 카드인 것을 특징으로 하는 멀티미디어 단말기.
  20. 제17항 또는 제19항에 있어서, 이동 전화로 구성된 것을 특징으로 하는 멀티미디어 단말기.
  21. 삭제
  22. 삭제
KR1020077018340A 2005-02-11 2006-02-09 디지털 권한 파일의 보호를 위한 방법 KR101249343B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0550411 2005-02-11
FR0550411A FR2882210B1 (fr) 2005-02-11 2005-02-11 Procede de protection d'un fichier de droits numeriques
PCT/FR2006/050111 WO2006085029A2 (fr) 2005-02-11 2006-02-09 Procede de protection d'un fichier de droits numeriques

Publications (2)

Publication Number Publication Date
KR20070114124A KR20070114124A (ko) 2007-11-29
KR101249343B1 true KR101249343B1 (ko) 2013-04-01

Family

ID=34955493

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077018340A KR101249343B1 (ko) 2005-02-11 2006-02-09 디지털 권한 파일의 보호를 위한 방법

Country Status (8)

Country Link
US (1) US8898801B2 (ko)
EP (1) EP1847067A2 (ko)
JP (1) JP4906739B2 (ko)
KR (1) KR101249343B1 (ko)
CN (1) CN101112040B (ko)
FR (1) FR2882210B1 (ko)
TW (1) TWI405096B (ko)
WO (1) WO2006085029A2 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2882210B1 (fr) 2005-02-11 2007-05-11 Viaccess Sa Procede de protection d'un fichier de droits numeriques
JP5322065B2 (ja) * 2007-07-05 2013-10-23 フラウンホファー・ゲゼルシャフト・ツール・フォルデルング・デル・アンゲバンテン・フォルシュング・アインゲトラーゲネル・フェライン デジタル著作権管理のための装置および方法
US20100306859A1 (en) * 2009-05-29 2010-12-02 Hank Risan Secure media copying and/or playback in a usage protected frame-based work

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1045388A1 (en) * 1999-04-16 2000-10-18 Deutsche Thomson-Brandt Gmbh Method and apparatus for preventing illegal usage of multimedia content
US20030115144A1 (en) * 1994-11-23 2003-06-19 Stefik Mark J. Digital work structure

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US20010037224A1 (en) * 2000-01-31 2001-11-01 Eldridge James A. Method and system for submitting and tracking insurance claims via the internet
JP2001285417A (ja) * 2000-03-29 2001-10-12 Sanyo Electric Co Ltd 音楽出力装置および音楽再生システム
CA2430062A1 (en) * 2000-12-08 2002-07-18 Matsushita Electric Industrial Co., Ltd. Distribution device, terminal device, and program and method for use therein
US20020107806A1 (en) * 2001-02-02 2002-08-08 Akio Higashi Content usage management system and content usage management method
WO2002101524A2 (en) * 2001-06-11 2002-12-19 Matsushita Electric Industrial Co., Ltd. License management server, license management system and usage restriction method
JP2003187101A (ja) * 2001-12-19 2003-07-04 Sony Corp 情報処理装置および情報処理方法、記録媒体、情報処理システム、並びに、プログラム
US20040019801A1 (en) * 2002-05-17 2004-01-29 Fredrik Lindholm Secure content sharing in digital rights management
JP3869761B2 (ja) * 2002-06-05 2007-01-17 三洋電機株式会社 コンテンツ再生装置
US7185199B2 (en) * 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
US7318236B2 (en) * 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
JP2005018378A (ja) * 2003-06-25 2005-01-20 Sony Corp 情報サーバ、情報機器、情報処理システム、情報処理方法および情報処理プログラム
JP4227479B2 (ja) * 2003-07-10 2009-02-18 日本電信電話株式会社 カプセル化装置、ライセンス生成装置、サービス提供装置、カプセル化プログラム、ライセンス生成プログラム及びサービス提供プログラム
FR2882210B1 (fr) 2005-02-11 2007-05-11 Viaccess Sa Procede de protection d'un fichier de droits numeriques

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030115144A1 (en) * 1994-11-23 2003-06-19 Stefik Mark J. Digital work structure
EP1045388A1 (en) * 1999-04-16 2000-10-18 Deutsche Thomson-Brandt Gmbh Method and apparatus for preventing illegal usage of multimedia content

Also Published As

Publication number Publication date
EP1847067A2 (fr) 2007-10-24
FR2882210B1 (fr) 2007-05-11
FR2882210A1 (fr) 2006-08-18
CN101112040B (zh) 2013-09-11
TW200643760A (en) 2006-12-16
JP2008530673A (ja) 2008-08-07
WO2006085029A3 (fr) 2006-12-28
CN101112040A (zh) 2008-01-23
TWI405096B (zh) 2013-08-11
US20080141368A1 (en) 2008-06-12
WO2006085029A2 (fr) 2006-08-17
US8898801B2 (en) 2014-11-25
JP4906739B2 (ja) 2012-03-28
KR20070114124A (ko) 2007-11-29

Similar Documents

Publication Publication Date Title
US9569627B2 (en) Systems and methods for governing content rendering, protection, and management applications
CN106997439B (zh) 基于TrustZone的数据加解密方法、装置及终端设备
US8572372B2 (en) Method for selectively enabling access to file systems of mobile terminals
US7668316B2 (en) Method for encrypting and decrypting metadata
CN104581214B (zh) 基于ARM TrustZone系统的多媒体内容保护方法和装置
EP2158716B1 (en) Binding content licenses to portable storage devices
US20080209231A1 (en) Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method
US20020077986A1 (en) Controlling and managing digital assets
US20080034421A1 (en) Method For Providing Data To A Personal Portable Device Via Network And A System Thereof
US20130125196A1 (en) Method and apparatus for combining encryption and steganography in a file control system
CN106992851B (zh) 基于TrustZone的数据库文件口令加解密方法、装置及终端设备
JP2011507414A (ja) データの安全を保護するためのシステムおよび方法
CN110324358B (zh) 视频数据管控认证方法、模块、设备和平台
CN111083530B (zh) 一种互联网播控平台的drm集成方法、系统、装置和存储介质
CN108494724B (zh) 基于多授权机构属性加密算法的云存储加密系统
US8321915B1 (en) Control of access to mass storage system
KR101249343B1 (ko) 디지털 권한 파일의 보호를 위한 방법
US7694154B2 (en) Method and apparatus for securely executing a background process
KR100823677B1 (ko) 멀티미디어메시지에 첨부되는 멀티미디어 콘텐츠를 위한drm 시스템 및 그 방법
CN114036545A (zh) 一种数据安全控制的实现方法、系统及存储介质
KR101659082B1 (ko) 휴대용 단말기에 설치된 애플리케이션 실행 제어 방법 및 시스템
EP4115590A1 (en) Multi-factor geofencing system for secure encryption and decryption system
Luo Home network application security (MHP)

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170227

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee