JP2007257626A - 臨時ライセンスを用いてコンテンツを臨時に使用する方法及び装置 - Google Patents
臨時ライセンスを用いてコンテンツを臨時に使用する方法及び装置 Download PDFInfo
- Publication number
- JP2007257626A JP2007257626A JP2007043431A JP2007043431A JP2007257626A JP 2007257626 A JP2007257626 A JP 2007257626A JP 2007043431 A JP2007043431 A JP 2007043431A JP 2007043431 A JP2007043431 A JP 2007043431A JP 2007257626 A JP2007257626 A JP 2007257626A
- Authority
- JP
- Japan
- Prior art keywords
- temporary
- content
- license
- temporary license
- temporarily
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】 臨時ライセンスを用いてコンテンツを臨時に使用する方法及び装置を提供する。
【解決手段】 コンテンツの使用を可能にする認証ライセンスを生成するステップ、コンテンツの一部を使用しうる臨時ライセンスを生成するステップ、及び認証ライセンスと臨時ライセンスとをデバイスに送信するステップを含む臨時ライセンスを用いてコンテンツを臨時に使用する方法。
【選択図】 図2
【解決手段】 コンテンツの使用を可能にする認証ライセンスを生成するステップ、コンテンツの一部を使用しうる臨時ライセンスを生成するステップ、及び認証ライセンスと臨時ライセンスとをデバイスに送信するステップを含む臨時ライセンスを用いてコンテンツを臨時に使用する方法。
【選択図】 図2
Description
本発明は、DRMシステムに係り、より詳細には、臨時ライセンスを用いてコンテンツを臨時に使用する方法及び装置に関する。
インターネットの成長とマルチメディア技術の発展は、デジタルコンテンツを分配して獲得する過程を容易にしている。しかし、デジタルコンテンツの著作権に対して保護する方法がなければ、むしろこのような技術の発展は、デジタルコンテンツを容易にコピーし、変形して不法で流通させるようになる重要な要因となる。したがって、デジタルコンテンツ所有者の権限を保護し、不法な分配を制御するコンテンツ保護に関連した多様な技術の発展は不回避な要素となっている。
DRMは、コンテンツ所有者が所有者の著作権を保護し、消費者によるコンテンツの不法使用を防止するためにコンテンツの安全な分配及び拡散、政策によるコンテンツ制御などが含まれた技術をいう。
スーパーディストリビューションとは、コンテンツ販売者が消費者にコンテンツを分配する代わりに、各消費者を通じてコンテンツが分配される方法を示す。スーパーディストリビューションは、既存の古典的なコンテンツ分配方法に比べてコンテンツの拡散速度が速く、販売者の立場での流通及び広告費用が減る効果を有する。また、消費者の立場でコンテンツ獲得が相対的に容易であるという長所を有する。
従来のスーパーディストリビューション方法は、コンテンツを伝送するソースシステムAとコンテンツを使用するためにコンテンツを伝送されるシンクシステムBで構成されている。ソースシステムとシンクシステムとがいずれも同じドメイン内に含まれるか否かによってコンテンツ分配メカニズムが異なりうる。
一般的に従来のスーパーディストリビューション技術は非常に強力な仮定に基盤している。その仮定は、シンクシステムは伝送された暗号化されたコンテンツ(Protected Content)のライセンスをリアルタイムで獲得するためにオンライン連結性が保証されねばならないという特性である。
したがって、シンクシステムBは、ソースシステムAに所望のコンテンツ伝送を要請すれば、ソースシステムAはシンクシステムBがコンテンツ伝送が可能な機器であるか否かを認証などの手続きを通じて検査する。そして、シンクシステムBが適法な機器と判定された場合、ソースシステムAは、ライセンスは伝達せず、暗号化されたコンテンツのみを伝達する。
暗号化されたコンテンツを受信したシンクシステムBは、暗号化されたコンテンツに挿入された情報からライセンスが購買可能な所のアドレスを獲得し、アドレスからライセンスを購買過程で伝送される。そして、シンクシステムBは、購買した新たなライセンスを使用して暗号化されたコンテンツに対する権限を行使する。
図1は、従来のスーパーディストリビューション方法を示す図面である。図1でドメイン100内に存在する二機器140、150間にはドメインキーが共有され、コンテンツを暗号化したキー(CEK:Contents Encryption Key)120がドメインキーで暗号化されるので、ドメイン内の機器間でコンテンツ共有を可能にする。もし、シンクシステムがドメイン外部の機器152である場合には、ドメインキーを有していないために、CEKが接近できず、暗号化されたコンテンツ112のみ受信できる。したがって、外部のデバイス152を通じてコンテンツ112を使用するためには、ライセンス発行者130から外部デバイス152に保存されたコンテンツ112を使用しうるCEK122を購買せねばならない。
したがって、外部デバイス152が常にオンライン連結が保証される携帯電話やPCである場合には、よく動作するが、連結を保証され得ない環境では動作しないという短所を有する。
従来の技術を説明すれば、次のような問題が発生する。
第1に、シンクシステムは、オンライン購買を通じてライセンスを獲得すべきなので、オンライン連結が保証されねばならない。第2に、シンクシステムの場合、ライセンスを獲得するまで、暗号化されたコンテンツを使用できない。第3に、ソースシステムとシンクシステムとが同一ユーザあるいは同一ドメインの機器に含まれる場合にも、シンクシステムでライセンスを再購買せねばならない問題が発生する。
したがって、従来のスーパーディストリビューション方法は、ソースシステムとシンクシステムとが常にオンラインで連結されているという仮定を前提としており、常にライセンスを再購買せねばならないという問題点を有する。
本発明は、前記問題点を改善するために案出されたものであって、オンライン状態ではなくても、臨時にコンテンツを使用できるように臨時ライセンスを提供するところにその目的がある。
本発明の他の目的は、臨時ライセンスを通じて使用したコンテンツの使用内訳に対して課金可能にすることである。
本発明の目的は、以上で言及した目的に制限されず、言及されていない他の目的は下の記載から当業者に明確に理解されうる。
その他の実施形態の具体的な事項は詳細な説明及び図面に含まれている。
本発明の一実施形態による臨時ライセンスを用いてコンテンツを臨時に使用する方法は、コンテンツの使用を可能にする認証ライセンスを生成するステップ、前記コンテンツの一部を使用できる臨時ライセンスを生成するステップ、及び前記認証ライセンスと前記臨時ライセンスをデバイスに送信するステップを含む。
本発明の他の実施形態による臨時ライセンスを用いてコンテンツを臨時に使用する方法は、臨時ライセンスと臨時コンテンツとを受信するステップ、前記臨時ライセンスに含まれた情報を使用して臨時キーを生成するステップ、及び前記臨時キーで前記臨時コンテンツを復号化するステップを含む。
本発明の一実施形態による臨時ライセンスを生成する装置は、コンテンツの使用を可能にする認証ライセンスを生成する認証ライセンス生成部、前記コンテンツの一部を使用できる臨時ライセンスを生成する臨時ライセンス生成部、及び前記認証ライセンスと前記臨時ライセンスをデバイスに送信する送信部を備える。
本発明の一実施形態による臨時ライセンスを用いてコンテンツを臨時に使用する装置は、臨時ライセンスと臨時コンテンツとを受信する受信部、前記臨時ライセンスに含まれた情報を使用して臨時キーを生成するキー生成部、及び前記臨時キーで前記臨時コンテンツを復号化する復号化部を備える。
本発明を具現することによって、従来のDRMのスーパーディストリビューションにおいて機器が常にオンラインでなければならない制限条件を克服するので、オンラインに連結されていないシステムでもコンテンツを臨時に利用しうる。
本発明を具現することによって、臨時に発行したコンテンツに対する使用による金額を支払えるので、コンテンツの効率的な保護が可能である。
また、本発明によって臨時コンテンツの使用領域が拡大されるので、DRMシステムとコンテンツの保護が拡散され、後払いサービスなどのビジネスモデルも適用しうる。
本発明の利点及び特徴、そしてこれを達成する方法は添付された図面に基づいて詳細に後述されている実施例を参照すれば明確になる。しかし、本発明は以下で開示される実施例に限定されるものではなく、この実施例から外れて多様な形に具現でき、本明細書で説明する実施例は本発明の開示を完全にし、本発明が属する技術分野で当業者に発明の範ちゅうを完全に報せるために提供されるものであり、本発明は請求項及び発明の詳細な説明により定義されるだけである。一方、明細書全体に亙って同一な参照符号は同一な構成要素を示す。
以下、本発明の実施形態によって臨時ライセンスを用いてコンテンツを臨時に使用する方法及び装置を説明するためのブロック図またはフローチャートを参考にして本発明について説明する。この時、フローチャートの各ブロックとフロ−チャートの組合わせはコンピュータプログラムインストラクションにより実行可能なのが理解できるであろう。これらコンピュータプログラムインストラクションは、汎用コンピュータ、特殊用コンピュータまたはその他のプログラマブルデータプロセッシング装備のプロセッサーに搭載されうるので、コンピュータまたはその他のプログラマブルデータプロセッシング装備のプロセッサーを通じて実行されるそのインストラクションがフローチャートのブロックで説明された機能を行う手段を生成するように機構を作れる。
本明細書で使用するライセンスは、コンテンツの利用に必要なものであって、暗号化されたコンテンツの復号化に必要な情報、コンテンツの使用に付加される限定事項などが提示された権利客体(Rights Object)を含む。その他にライセンスまたは権利客体と名づけられなくても、DRMシステムでコンテンツを利用するために必要な情報を含むあらゆる個体を本明細書でライセンスで統合して使用する。本明細書で、ライセンスの種類は、臨時ライセンス(Temporary License)と認証ライセンス(Authenticated License)とに分けられるが、臨時ライセンスは臨時にコンテンツを使用可能にするライセンスであり、認証ライセンスは購買などを通じて正式に取得したライセンスを意味する。通常、認証ライセンスは、業界で使用するライセンスと同一であるが、本明細書で臨時ライセンスと区別するために認証ライセンスと名づける。
図2は、本発明の一実施形態による臨時ライセンスを発給してシンクシステムで使用する過程を示す図面である。
ソースシステム210は、シンクシステム220に元の暗号化されたソースコンテンツ240と臨時ライセンス230、そして、臨時ライセンス230に復号化が可能な臨時コンテンツ242を送信する。臨時コンテンツ242は、暗号化されたソースコンテンツ240と比較して限時的に使用するか、使用の回数などが制限されたコンテンツである。限定された条件には、イベント方式(Event−driven)と時間制限的方式(Time−driven)を含む。例えば、ソースコンテンツ240が音楽コンテンツである場合、臨時コンテンツ242は、前部の1分のみ聴取できるか、全部分の再生は可能であるが、3回で再生回数が制限されるか、または3時間内にのみ再生可能な場合など、限定事項が加えられたことを意味する。臨時コンテンツ242も暗号化されているが、これは臨時ライセンス230を通じて復号化しうる。シンクシステム220は、受信したソースコンテンツ240をすぐに使用することはできないが、これはソースコンテンツ240の使用に必要な認証ライセンス(図1の120、122)をソースシステム210が伝送していなかったためである。
ソースシステム210は、シンクシステム220に元の暗号化されたソースコンテンツ240と臨時ライセンス230、そして、臨時ライセンス230に復号化が可能な臨時コンテンツ242を送信する。臨時コンテンツ242は、暗号化されたソースコンテンツ240と比較して限時的に使用するか、使用の回数などが制限されたコンテンツである。限定された条件には、イベント方式(Event−driven)と時間制限的方式(Time−driven)を含む。例えば、ソースコンテンツ240が音楽コンテンツである場合、臨時コンテンツ242は、前部の1分のみ聴取できるか、全部分の再生は可能であるが、3回で再生回数が制限されるか、または3時間内にのみ再生可能な場合など、限定事項が加えられたことを意味する。臨時コンテンツ242も暗号化されているが、これは臨時ライセンス230を通じて復号化しうる。シンクシステム220は、受信したソースコンテンツ240をすぐに使用することはできないが、これはソースコンテンツ240の使用に必要な認証ライセンス(図1の120、122)をソースシステム210が伝送していなかったためである。
一方、シンクシステム220で所定の認証ライセンスを購買するまで、臨時ライセンス230を利用して臨時コンテンツ242を利用する。臨時ライセンス230を通じてはソースコンテンツ240を使用できない。
一定条件、または一定時点で臨時ライセンス230は満了する。これは、前述した使用時間、回数、期間の限定などが充足される場合である。臨時ライセンス230が満了すれば、これ以上シンクシステム220では臨時コンテンツ242を使用できなくなる。ユーザは、シンクシステム220をオンライン化させるか、ドメインに参与させてシンクシステム220に対する認証過程を行って認証ライセンス260を購買し、ソースコンテンツ240を使用しうる。
図3は、本発明の一実施形態による臨時ライセンスを使用する過程を示すシナリオダイヤグラムである。図3の外部デバイスの例としては、PMP、MP3などがある。これら機器は、通常PCなどのホスト機器を通じてコンテンツを伝送され、永久的なオンライン連結を仮定しないことが一般的である。したがって、直ちにライセンスを購買し難い場合である。もちろん、その他にもオンライン上に結合可能であるが、試験的なコンテンツ使用のためにも、このシナリオを適用しうる。例えば、トライアルバージョン(Trial version)のようにコンテンツを一時的に使用可能にするためにも、本シナリオの臨時ライセンス発行及び使用方式を適用しうる。
300と390は、各々第1ドメインと第2ドメインである。第1ドメインのユーザがサーバーまたはコンピュータなどドメインを管理するデバイス310を使用して外部のライセンス発行者とコンテンツ発行者からライセンスとコンテンツとを購買する。この際、通常の認証ライセンス330及び暗号化されたソースコンテンツ340以外にも、臨時ライセンス332と臨時コンテンツ342も共に購買する。
ドメイン管理デバイス310のようなソースシステムは、コンテンツ購買サービスに規定された支払いプロトコルによって合法的な費用を支払い、ライセンスパッケージと暗号化されたコンテンツとをダウンロードする。ライセンスパッケージは、一般的な既存のライセンスとスーパーディストリビューションのための臨時ライセンスで構成される。ビジネスシナリオと具現システムによってライセンスパッケージは一般的なライセンスのみを含んでもよく、この場合には、ソースシステム内部で一般的なライセンスを利用して臨時ライセンスを生成しうると仮定する。ライセンスパッケージは、ソースシステムのみが接近可能にソースシステムの機器識別子と同じ情報で暗号化されて安全な領域(Secure area)に保存される。
ドメイン管理デバイス310は、そしてドメインに含まれないシンクシステムである外部デバイス320に臨時ライセンス332と臨時コンテンツ342、そして暗号化されたソースコンテンツ340を共に伝送する。この際、外部デバイス320が臨時ライセンスと臨時コンテンツとの使用権限のあるデバイスであるか否かを認証する。これは、臨時ライセンスの使用において保安機能を提供するデバイスに臨時ライセンスを提供し、臨時ライセンスに対する攻撃または変更を不能にするためである。
外部デバイス320は、受信した臨時ライセンス332と臨時コンテンツ342、そして暗号化されたソースコンテンツ340のうち、臨時ライセンス332を使用して臨時コンテンツ342を復号化して使用(Rendering)する。使用する方法の一実施形態として、臨時ライセンス332に含まれた臨時キー(TemporalKey、TEMPK)を使用して臨時コンテンツを復号化することがある。しかし、このような使用は一定条件、例えば、満了時間、満了回数によって制限的な使用となる。臨時ライセンスの満了条件が満足するならば、これ以上臨時コンテンツ342が使用できなくなる。そして、暗号化されたソースコンテンツ340も認証ライセンス330を有していないために使用できない。
しかし、外部デバイス320が第2ドメイン390に結合するか、またはネットワーク機器に結合するか、ネットワークに接続してオンラインの状態になれば、外部デバイス320で使用しうる認証ライセンス370を購買しうる。購買した認証ライセンス370を使用して暗号化されたソースコンテンツ340を使用しうる。もちろん、臨時ライセンスの満了前にも認証ライセンスを購買しうる。
図3のシナリオでユーザが臨時ライセンスを使用し続けることを防止するために、臨時ライセンスの満了条件が正確に明示されねばならない。このための方法で外部デバイスのようなシンクシステムがホストシステムにUSBなどを通じて連結される時、ホストシステムのドメイン管理者またはこれと類似した機能を提供するモジュールが、シンクシステムが臨時ライセンスを使用していたか否かを検査し、使用した場合に臨時ライセンスを無效化する作業を行うことである。
また、シンクシステムがコンテンツに対して使用に対する費用をシンクシステムの内部の保安ログを通じて販売者に報告し、使用費用を追加的に支払う方法も可能である。このために保安ログの安全な具現を保証される必要がある。
図4は、本発明の一実施形態による臨時ライセンスと認証ライセンスとの構成を比較する図面である。
認証ライセンス410には、権利412、リソース414、条件416のようにコンテンツを使用するための情報と、認証ライセンス410の保安性のチェック及び認証に必要な署名411と詳細情報419とが含まれる。
認証ライセンス410には、権利412、リソース414、条件416のようにコンテンツを使用するための情報と、認証ライセンス410の保安性のチェック及び認証に必要な署名411と詳細情報419とが含まれる。
権利412は、コンテンツに対して如何なる権利を有するかについての情報であり、リソース414は暗号化されたコンテンツを復号化するCEKを含む。条件416は、コンテンツの使用時に賦課される限定条件を意味する。再生回数、再生時間などがコンテンツに付加されうる。
署名411は、ライセンスが他の不法な接近により変更されたか否かをチェックするための情報を提供する。その他、詳細情報419は、復号化するコンテンツについての情報、ライセンス発行者についての情報などを含む。
臨時ライセンス420は、認証ライセンス410と同一に権利422、条件426、署名421、詳細情報429を含む。臨時ライセンス420のリソース424は、コンテンツを復号化する臨時キー(TEMPK)の生成に必要な情報を含む。これら情報については、図5で詳述する。そして、臨時ライセンスの満了条件428を有する。これは条件426と別途に存在でき、また条件416内に含まれることもできる。
臨時ライセンス420は、認証ライセンス410と同一に権利422、条件426、署名421、詳細情報429を含む。臨時ライセンス420のリソース424は、コンテンツを復号化する臨時キー(TEMPK)の生成に必要な情報を含む。これら情報については、図5で詳述する。そして、臨時ライセンスの満了条件428を有する。これは条件426と別途に存在でき、また条件416内に含まれることもできる。
各構成要素は、ソフトウェアまたはFPGA(Field Programmable Gate Array)または注文型半導体(Application Specific Integrated Circuit;ASIC)のようなハードウェア構成要素を意味し、モジュールは所定の役割を行う。しかし、 前記 構成要素は、ソフトウェアまたはハードウェアに限定されるものではない。 構成要素は、アドレッシング可能な保存媒体に存在すべく構成されても良く、1つまたはそれ以上のプロセッサーを実行させるように構成されても良い。 前記 構成要素から提供される機能は、より少数の構成要素及びモジュールで結合されるか、追加的な構成要素とモジュールにさらに分離されうる。のみならず、構成要素及びモジュールは 通信システム内の1つまたはそれ以上のコンピュータを再生させるように具現されることもある。
図5は、本発明の一実施形態による臨時ライセンスを生成するために各構成要素間の相互作用を示す図面である。臨時ライセンスは、通常の認証ライセンスが、機器の認証過程で発生する機器の識別子を通じて生成される方式と異なりうる。なぜなら、臨時ライセンスは、ソースシステムから任意のシンクシステムに伝送するために、シンクシステムが所定の要件を充足する場合には、臨時ライセンスが発給されうる。したがって、臨時ライセンスは、認証ライセンスと異なる方式で生成可能である。
臨時ライセンスを発給する装置500は、満了条件であるEとコンテンツとを受信する。満了条件Eは、キー生成器520に入力される。そして、乱数(Random number)を生成する乱数生成器510で乱数Rを生成する。そして、シークレット共有アルゴリズム530は、シークレットを生成する。シークレット共有アルゴリズム530は、シークレットをN個の情報に分ける。この際、N個の情報のうち、K個の情報を知っている場合、シークレットを復元する特性を有する。例えば、Nが10であり、Kが7であれば、6個の情報を使用してはシークレットが分からないが、7個の情報を使用してはシークレットが分かる。このように発生したシークレットS、乱数R、満了条件Eを使用してTEMPKという臨時キーを生成する。そして、コンテンツ暗号部540は、臨時キーTEMPKを使用してコンテンツを暗号化する。
臨時ライセンスを発給する装置500は、サーバーになりうる。図5に図示していないが、前記サーバーは臨時ライセンスの他に認証ライセンスを生成する認証ライセンス部、そして生成したライセンスをデバイスに送信する送信部を備える。また、臨時コンテンツと認証ライセンスとして使用する暗号化されたソースコンテンツも送信しうる。
図6は、本発明の一実施形態によるシンクシステム内で臨時キーを生成するために各構成要素間の相互作用を示す図面である。
臨時キー(TEMPK)は、暗号化された臨時コンテンツを復号化するキーである。しかし、臨時キーがそのまま伝送されるならば、暗号化された臨時コンテンツの無分別な使用が発生するので、臨時キーをそのまま伝送するより、臨時キーを生成しうる資源(リソース)を伝送することが保安上効率的である。
図6のシンクシステム600は、図5でTEMPKを生成するときに入力情報となった満了条件と乱数Rとが入力される。そして、シークレットSの生成に必要なキーであるSSを受信する。これら値は、いずれも臨時ライセンスに保存された値である。シンクシステムでTEMPKを生成する部分650は、保安が提供される、すなわち、外部から変更されるか、変調されないように設計されたTRM(Tamper Resistant Module)でなければならない。
満了条件Eは、満了条件チェック605でチェックする。内蔵された保安クロック(Secure Clock)610で時間情報を受信し、以前に使用したログ情報、使用経過についての情報Uを受信する。使用情報Uは、使用トラッキング&レポーティング部620で生成する。使用トラッキング&レポーティング部620は、使用DB680に保存されたデータを分析するか、保存されたデータを出力するが、この際、使用DB680は、通常の領域に装着されうる。これについては図7で詳述する。
時間情報と使用情報とを通じて満了条件が充足されるか否かをチェックする。そして、満了されるか、または使用情報が操作されるなどの場合が発生した時には、エラーを報告する(615)。そして、満了条件に異常のない場合、満了条件はTEMPKを生成するための1つの入力値としてキー生成器640に入力される。
図5で説明したように、TEMPKを生成するためには、乱数R、シークレット、そして満了条件Eが必要である。乱数Rは、臨時ライセンスのリソース領域に保存されるので、保存された乱数Rを使用する。
シークレットは、与えられた値をそのまま使用するものではなく、与えられた値でシークレットを計算する過程を必要とする。計算するために臨時ライセンスのリソースに保存されたキーはSSであり、シンクシステム内に内蔵されたキーはESである。ESは、外部からの読込み/書込みが不能である領域に保存する。
SS(Server Share)は、サーバー側で保存しているシークレットSを作るのに必要なK−1個のキーを意味する。図5で説明したようにシークレットSは、N個のキーを通じて生成され、このうちK個のキーを通じて類推して、その値がわかる。したがって、サーバー側が有しているK−1個のSS(Server Share)ではシークレットを生成できない。しかし、1個のキーがシンクシステム内部に635と共に保存されている。ES(Embeded Share)635に保存されたキーとK−1個のSSにより総K個のキーとなりうる。これを通じてシークレットSを算出しうる。
すなわち、シークレットSの生成に必要なキーSKey1,SKey2,...,SKeyNであり、このうちで臨時ライセンスのリソースにSKey1、SKey2,...,SKeyK−1が保存されており、SKeyKが内蔵されているならば、シークレット共有アルゴリズムによりシークレットSを計算しうる。
もちろん、内蔵するキーが1つではなく2つであり、SSキーでK−2個を受信することができる。内蔵されたキーを有していないデバイスは臨時ライセンスを使用できない。したがって、臨時ライセンスは、検証されたデバイスだけ使用できるので、コンテンツを保護しうる。
キー生成器640でシークレットS、満了条件E、乱数Rを使用して臨時キーTEMPKを生成すれば、これを使用して臨時コンテンツを復号化しうる。前記3つ情報のうち、1つでもない場合、TEMPKは生成されず、その結果、臨時コンテンツを使用できない。
図6には、図示していないが、前記臨時ライセンスと臨時コンテンツとを受信する受信部を含みうる。また、送信部を別途に含みうるが、送信部は臨時コンテンツに対するオペレーション結果を送信して課金を行わせるためである。
図7は、本発明の一実施形態による使用トラッキング&レポーティング部の構成を示す図面である。ユーザがコンテンツを使用した記録を保存するユーザデータベース自体をいずれも変調、変更を防止するTRM(Tamper Resistant Module)内に設置することは、コスト高の要因となる。したがって、ユーザデータベースは、通常の保存空間に保存し、保存された情報の変更有無をチェックする部分のみTRM内に置く場合にも保安を提供しうる。
したがって、使用トラッキング&レポーティング部620の構成の一実施形態を説明すれば、図7のようである。690は、ユーザデータベースのレコードである。レコードは、オペレーション(OP)の識別子、そして、オペレーションの種類、署名で構成される。オペレーションの識別子は、通常1から順次に増加する値になりうる。ユーザデータベースに順次にオペレーションの情報が保存されれば、今後臨時コンテンツの使用如何をチェックしうる。
しかし、このような情報は変調できるので、620のようにチェックステップを経て署名を生成してデータベースに保存しうる。
臨時コンテンツを使用すれば、OPチェック部715では以前のオペレーションから識別情報を探し、これが最後のOPの数字であるかをチェックする。例えば、i−1が最後のOPの数字で保存されていれば、この値の変更有無をOPカウンター705を通じてチェックしうる。OPカウンター705は、TRM内のシステムであるために外部の攻撃により変調されていない。OP情報が変更されたとすれば、エラー報告部725はエラーの発生を知らせる。一方、ハッシュ生成部710は、i−1番目レコードをハッシュしてハッシュ値を求める。これは現在のオペレーション情報の保存時に署名情報を共に保存するためである。もし、以前オペレーションが存在しないならば、他の情報、例えば、乱数Rを入力値としてハッシュ関数を行える。デジタル署名生成部730は、サインキー720のキーとハッシュされたi−1番目のレコード、そして、行おうとするオペレーションを入力値として署名を生成する。この署名は、ユーザデータベースにオペレーションと共に保存される。
前記過程を通じて、たとえ使用オペレーションについての情報は通常のデータベースに保存されるとしても、ここに変調有無をチェックするパートがTRM内に存在するので、ユーザの使用記録に信頼性を付加しうる。すなわち、保安ログ(Secure Log)を生成しうる。
保安ログの生成を通じて、臨時コンテンツの使用時に不法な接近または変調を防止しうる。また、臨時コンテンツの使用結果をログで保存し、今後に課金できる。これは臨時コンテンツの使用を高めつつも、コンテンツの著作権を保護する。
したがって、前記保安ログが加えられる場合、図3のシナリオでシンクシステムである320デバイスがドメインまたはネットワークに接近して認証ライセンスを受信するために課金過程を進行する時、臨時コンテンツの使用も共に課金しうる。
図8は、本発明の一実施形態によるデバイスで臨時ライセンスを使用して臨時コンテンツを復号化して使用する過程を示す図面である。
臨時ライセンスと臨時コンテンツ、そして暗号化されたソースコンテンツを受信する(S810)。臨時ライセンスに含まれた乱数R、臨時コンテンツの使用に対する満了条件E、そしてシークレットの生成に必要なK−1個のキーを抽出する(S820)。そして、満了条件によって、これ以上臨時コンテンツを使用できない、すなわち、使用が満了された状況であるかをチェックする(S830)。満了された状況であれば、S860ステップに進む。
一方、満了されていない状況であれば、デバイス内の内蔵されたESキーを抽出する(S832)。そして、先立って臨時ライセンスから抽出したR、E、K−1個のキー、ESを使用して臨時キーを生成する(S834)。K−1個のキーとESとを通じてシークレットを生成する過程は、図6で説明した。
そして、臨時キーを使用して臨時コンテンツを復号化する(S836)。臨時コンテンツを復号化すれば、臨時コンテンツを使用しうる。この際、使用時、各オペレーションについての情報を保存する必要がある。図7で説明したように、臨時コンテンツに対する最近オペレーションの情報を抽出する(S838)。以前オペレーション情報に誤りの存否をチェックする(S840)。誤りが存在していない場合、ユーザデータベースにオペレーション情報を保存する(S842)。誤りが存在する場合は完了する。オペレーション情報を保存すれば、臨時コンテンツに対してオペレーションを行う(S844)。
一方、臨時コンテンツの使用が満了されれば、暗号化されたソースコンテンツを使用するために認証ライセンスを獲得する作業が必要である。もちろん、臨時コンテンツの満了前でも、認証ライセンスを獲得する作業を行える。
認証ライセンスを獲得するためにネットワークまたはドメインに接続する(S860)。コンピュータのようにネットワーク、ドメインに連結された機器への接続を通じて可能となる。そして、所定の認証過程及び購買過程を経て認証ライセンスを受信する(S870)。一方、以前に使用した臨時コンテンツの使用情報を送信し、これによる費用を支払える(S880)。
本発明が属する技術分野で当業者ならば本発明がその技術的思想や必須特徴を変更せずとも他の具体的な形に実施されうるということが理解できるであろう。したがって、前述した実施例は全ての面で例示的なものであって、限定的なものではないと理解せねばならない。本発明の範囲は詳細な説明よりは特許請求の範囲により表れ特許請求の範囲の意味及び範囲、そしてその等価概念から導かれるあらゆる変更または変形された形態が本発明の範囲に含まれると解釈されねばならない。
本発明は、臨時ライセンスを用いてコンテンツを臨時に使用する方法及び装置に関連した技術分野に好適に適用されうる。
500 サーバー
520 キー生成器
540 コンテンツ暗号部
600 デバイス
620 使用トラッキング&レポーティング部
640 キー生成器
520 キー生成器
540 コンテンツ暗号部
600 デバイス
620 使用トラッキング&レポーティング部
640 キー生成器
Claims (30)
- コンテンツの使用を可能にする認証ライセンスを生成するステップと、
前記コンテンツの一部を使用できる臨時ライセンスを生成するステップと、
前記認証ライセンスと前記臨時ライセンスとをデバイスに送信するステップと、を含む臨時ライセンスを用いてコンテンツを臨時に使用する方法。 - 前記コンテンツを前記臨時ライセンスに含まれた臨時キーを使用して暗号化するステップをさらに含む請求項1に記載の臨時ライセンスを用いてコンテンツを臨時に使用する方法。
- 前記臨時キーは、所定の乱数または前記コンテンツの一部の使用に対する満了条件を選択的に組合わせて生成される請求項2に記載の臨時ライセンスを用いてコンテンツを臨時に使用する方法。
- 前記臨時キーは、シークレット情報によって生成される請求項2に記載の臨時ライセンスを用いてコンテンツを臨時に使用する方法。
- 前記シークレット情報は、N個のキーで生成され、前記N個のキーのうち、K個以上のキーを知った場合に計算可能で、前記臨時ライセンスは、前記N個のキーのうちKより少数のキーを含む請求項4に記載の臨時ライセンスを用いてコンテンツを臨時に使用する方法。
- 前記認証ライセンスで使用しうる暗号化されたソースコンテンツを前記デバイスに伝送するステップを含む請求項1に記載の臨時ライセンスを用いてコンテンツを臨時に使用する方法。
- 臨時ライセンスと臨時コンテンツとを受信するステップと、
前記臨時ライセンスに含まれた情報を使用して臨時キーを生成するステップと、
前記臨時キーで前記臨時コンテンツを復号化するステップと、を含む臨時ライセンスを用いてコンテンツを臨時に使用する方法。 - 前記臨時コンテンツの暗号化されたソースコンテンツを受信するステップをさらに含む請求項7に記載の臨時ライセンスを用いてコンテンツを臨時に使用する方法。
- 前記臨時キーを生成するステップは、前記臨時ライセンスに含まれた所定の乱数または前記臨時コンテンツの一部の使用についての満了条件を選択的に組合わせて前記臨時キーを生成するステップを含む請求項7に記載の臨時ライセンスを用いてコンテンツを臨時に使用する方法。
- 前記臨時キーを生成するステップは、前記臨時ライセンスに含まれたKより少数のキー及び内蔵されたKより少数の内蔵キーを使用してシークレットを生成するステップを含み、
前記シークレットはK個のキーを使用して計算可能な情報である請求項7に記載の臨時ライセンスを用いてコンテンツを臨時に使用する方法。 - 前記シークレット情報は、N個のキーで生成され、前記N個のキーのうち、K個以上のキーを知った場合に計算可能で、前記臨時ライセンスは、前記N個のキーのうちKより少数のキーを含む請求項10に記載の臨時ライセンスを用いてコンテンツを臨時に使用する方法。
- 前記復号化するステップ以後に、
前記臨時ライセンスを使用して臨時コンテンツに所定のオペレーションを行うステップと、
前記オペレーションの情報を保存するステップと、をさらに含む請求項7に記載の臨時ライセンスを用いてコンテンツを臨時に使用する方法。 - 前記所定のオペレーションを行う前に、以前に保存されたオペレーションの情報をチェックするステップをさらに含む請求項12に記載の臨時ライセンスを用いてコンテンツを臨時に使用する方法。
- 前記復号化するステップ以後に、
ネットワークまたはドメインに接続するステップと、
前記臨時コンテンツのソースコンテンツの使用に必要な認証ライセンスを受信するステップと、をさらに含む請求項7に記載の臨時ライセンスを用いてコンテンツを臨時に使用する方法。 - 前記接続するステップ以後に前記臨時コンテンツを使用したオペレーションについての情報を前記ネットワークまたはドメインを構成するデバイスに送信するステップをさらに含む請求項14に記載の臨時ライセンスを用いてコンテンツを臨時に使用する方法。
- コンテンツの使用を可能にする認証ライセンスを生成する認証ライセンス生成部と、
前記コンテンツの一部を使用しうる臨時ライセンスを生成する臨時ライセンス生成部と、
前記認証ライセンスと前記臨時ライセンスとをデバイスに送信する送信部と、を備える臨時ライセンスを生成する装置。 - 前記コンテンツを前記臨時ライセンスに含まれた臨時キーを使用して暗号化する暗号化部をさらに備える請求項16に記載の臨時ライセンスを生成する装置。
- 所定の乱数または前記コンテンツの一部の使用についての満了条件を選択的に組合わせて前記臨時キーを生成するキー生成器をさらに備える請求項17に記載の臨時ライセンスを生成する装置。
- シークレット情報を使用して前記臨時キーを生成するキー生成器をさらに備える請求項17に記載の臨時ライセンスを生成する装置。
- 前記シークレット情報は、N個のキーで生成され、前記N個のキーのうち、K個以上のキーを知った場合に計算可能で、前記臨時ライセンスは、前記N個のキーのうちKより少数のキーを含む請求項19に記載の臨時ライセンスを生成する装置。
- 前記送信部は、前記認証ライセンスとして使用しうる暗号化されたソースコンテンツを前記デバイスに伝送する請求項16に記載の臨時ライセンスを生成する装置。
- 臨時ライセンスと臨時コンテンツとを受信する受信部と、
前記臨時ライセンスに含まれた情報を使用して臨時キーを生成するキー生成部と、
前記臨時キーで前記臨時コンテンツを復号化する復号化部と、を備える臨時ライセンスを用いてコンテンツを臨時に使用する装置。 - 前記受信部は、前記臨時コンテンツの暗号化されたソースコンテンツを受信する請求項22に記載の臨時ライセンスを用いてコンテンツを臨時に使用する装置。
- 前記キー生成部は、前記臨時ライセンスに含まれた所定の乱数または前記臨時コンテンツの一部の使用についての満了条件を選択的に組合わせて前記臨時キーを生成する請求項22に記載の臨時ライセンスを用いてコンテンツを臨時に使用する装置。
- 前記キー生成部は、前記臨時ライセンスに含まれたKより少数のキー及び内蔵されたKより少数の内蔵キーを使用してシークレットを生成し、前記シークレットはK個以上のキーを使用して計算可能な情報である請求項22に記載の臨時ライセンスを用いてコンテンツを臨時に使用する装置。
- 前記シークレット情報は、N個のキーで生成され、前記N個のキーのうち、K個以上のキーを知った場合に計算可能で、前記臨時ライセンスは、前記N個のキーのうちKより少数のキーを含む請求項25に記載の臨時ライセンスを用いてコンテンツを臨時に使用する装置。
- 前記臨時ライセンスを使用して臨時コンテンツに所定のオペレーションを行い、前記オペレーションの情報を保存するレポーティング部をさらに備える請求項22に記載の臨時ライセンスを用いてコンテンツを臨時に使用する装置。
- 前記レポーティング部は、前記所定のオペレーションを行う前に、以前に保存されたオペレーションの情報をチェックする請求項27に記載の臨時ライセンスを用いてコンテンツを臨時に使用する装置。
- 前記受信部は、ネットワークまたはドメインに接続し、前記臨時コンテンツのソースコンテンツの使用に必要な認証ライセンスを受信する請求項22に記載の臨時ライセンスを用いてコンテンツを臨時に使用する装置。
- 前記臨時コンテンツを使用したオペレーションについての情報を前記ネットワークまたはドメインを構成するデバイスに送信する送信部をさらに備える請求項29に記載の臨時ライセンスを用いてコンテンツを臨時に使用する装置。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020060026176A KR100755708B1 (ko) | 2006-03-22 | 2006-03-22 | 임시 라이센스를 사용하여 컨텐츠를 임시로 사용하는 방법및 장치 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2007257626A true JP2007257626A (ja) | 2007-10-04 |
Family
ID=38179488
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007043431A Pending JP2007257626A (ja) | 2006-03-22 | 2007-02-23 | 臨時ライセンスを用いてコンテンツを臨時に使用する方法及び装置 |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US20070239617A1 (ja) |
| EP (1) | EP1837789A2 (ja) |
| JP (1) | JP2007257626A (ja) |
| KR (1) | KR100755708B1 (ja) |
| CN (1) | CN101042721A (ja) |
Families Citing this family (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20130152173A1 (en) * | 2004-11-18 | 2013-06-13 | Contentguard Holdings, Inc. | Method, apparatus, and computer-readable medium for content access authorization |
| US10120983B2 (en) * | 2006-12-15 | 2018-11-06 | Nbcuniversal Media, Llc | Digital rights management flexible continued usage system and method |
| JP2009296554A (ja) * | 2008-06-09 | 2009-12-17 | Sony Corp | サーバ装置、ライセンス配布方法、およびコンテンツ受信装置 |
| US9715580B2 (en) * | 2011-01-19 | 2017-07-25 | Disney Enterprises, Inc. | Player specific limited licenses |
| KR101258972B1 (ko) | 2011-02-22 | 2013-05-15 | 아이피티앤드에이 주식회사 | 사용자 인증 방법 |
| KR101748732B1 (ko) * | 2011-06-27 | 2017-06-19 | 삼성전자주식회사 | 임시 키를 이용한 전자 장치의 컨텐츠 공유 방법 및 이를 적용한 전자 장치 |
| KR102329258B1 (ko) * | 2014-10-28 | 2021-11-19 | 삼성전자주식회사 | 보안 모듈을 이용한 결제 방법 및 장치 |
| US20160364553A1 (en) * | 2015-06-09 | 2016-12-15 | Intel Corporation | System, Apparatus And Method For Providing Protected Content In An Internet Of Things (IOT) Network |
| FR3038415B1 (fr) * | 2015-07-01 | 2017-08-11 | Viaccess Sa | Procede de fourniture d’un contenu multimedia protege |
Family Cites Families (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5666411A (en) * | 1994-01-13 | 1997-09-09 | Mccarty; Johnnie C. | System for computer software protection |
| EP1209592A1 (en) * | 2000-11-28 | 2002-05-29 | Hewlett-Packard Company, A Delaware Corporation | Method and apparatus for distributing electronic content |
| EP1430373A2 (en) * | 2001-06-11 | 2004-06-23 | Matsushita Electric Industrial Co., Ltd. | License management server, license management system and usage restriction method |
| US7787619B2 (en) * | 2002-01-29 | 2010-08-31 | Avaya Inc. | Method and apparatus for secure key management using multi-threshold secret sharing |
| US7885896B2 (en) * | 2002-07-09 | 2011-02-08 | Avaya Inc. | Method for authorizing a substitute software license server |
| US7798900B2 (en) * | 2003-04-03 | 2010-09-21 | Igt | Secure gaming system |
| KR20040107602A (ko) * | 2003-06-05 | 2004-12-23 | 삼성전자주식회사 | 홈 네트워크 상에서의 컨텐츠 실행을 위한 라이센스 관리시스템 및 방법 |
| KR100573740B1 (ko) * | 2003-06-25 | 2006-04-25 | 주식회사 코어트러스트 | 디알엠 기법을 적용한 소프트웨어 불법복제 및 불법사용방지방법 및 시스템 |
| WO2005008385A2 (en) * | 2003-07-07 | 2005-01-27 | Cryptography Research, Inc. | Reprogrammable security for controlling piracy and enabling interactive content |
| JP4218451B2 (ja) * | 2003-08-05 | 2009-02-04 | 株式会社日立製作所 | ライセンス管理システム、サーバ装置および端末装置 |
| US7676846B2 (en) | 2004-02-13 | 2010-03-09 | Microsoft Corporation | Binding content to an entity |
| US20050187879A1 (en) * | 2004-02-19 | 2005-08-25 | Microsoft Corporation | Persistent license for stored content |
| US20060004667A1 (en) | 2004-06-30 | 2006-01-05 | Microsoft Corporation | Systems and methods for collecting operating system license revenue using an emulated computing environment |
| US8010984B2 (en) * | 2004-08-25 | 2011-08-30 | Microsoft Corporation | Redirection of streaming content |
| KR100644645B1 (ko) * | 2004-11-06 | 2006-11-10 | 삼성전자주식회사 | 임시 라이센스를 이용한 콘텐트를 재생하는 방법 및 장치 |
| US7480701B2 (en) * | 2004-12-15 | 2009-01-20 | Microsoft Corporation | Mixed-media service collections for multimedia platforms |
| US8290874B2 (en) * | 2005-04-22 | 2012-10-16 | Microsoft Corporation | Rights management system for streamed multimedia content |
| JP4557823B2 (ja) | 2005-06-30 | 2010-10-06 | キヤノン株式会社 | 画像形成方法、画像形成システム、画像形成装置、ドライバプログラム、及び情報処理装置 |
-
2006
- 2006-03-22 KR KR1020060026176A patent/KR100755708B1/ko not_active Expired - Fee Related
-
2007
- 2007-02-07 US US11/703,119 patent/US20070239617A1/en not_active Abandoned
- 2007-02-23 JP JP2007043431A patent/JP2007257626A/ja active Pending
- 2007-03-13 EP EP07104034A patent/EP1837789A2/en not_active Withdrawn
- 2007-03-16 CN CNA2007100883635A patent/CN101042721A/zh active Pending
Also Published As
| Publication number | Publication date |
|---|---|
| CN101042721A (zh) | 2007-09-26 |
| US20070239617A1 (en) | 2007-10-11 |
| EP1837789A2 (en) | 2007-09-26 |
| KR100755708B1 (ko) | 2007-09-05 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP1686504B1 (en) | Flexible licensing architecture in content rights management systems | |
| US7975312B2 (en) | Token passing technique for media playback devices | |
| CN101174295B (zh) | 一种可离线的drm认证的方法及系统 | |
| US6801999B1 (en) | Passive and active software objects containing bore resistant watermarking | |
| US7480802B2 (en) | License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer | |
| US8452988B2 (en) | Secure data storage for protecting digital content | |
| US8886964B1 (en) | Protecting remote asset against data exploits utilizing an embedded key generator | |
| US20060149683A1 (en) | User terminal for receiving license | |
| JP2007257626A (ja) | 臨時ライセンスを用いてコンテンツを臨時に使用する方法及び装置 | |
| WO2004006075A1 (ja) | 開放型汎用耐攻撃cpu及びその応用システム | |
| KR20140000352A (ko) | 권리 객체 백업 방법 및 장치 | |
| US12124542B2 (en) | User-protected license | |
| KR101447194B1 (ko) | Drm 에이전트의 공유장치 및 방법 | |
| KR20200099041A (ko) | 블록체인 기반 콘텐츠 이용 권한 관리 장치 및 방법 | |
| Nair et al. | Enabling DRM-preserving digital content redistribution | |
| CN116167020A (zh) | 一种软件授权方法及系统 | |
| US20190044709A1 (en) | Incorporating software date information into a key exchange protocol to reduce software tampering | |
| US20150262084A1 (en) | Methods for defending static and dynamic reverse engineering of software license control and devices thereof | |
| KR20040058278A (ko) | 비인가된 사용에 대한 정보의 보호방법 및 보호장치 | |
| KR101711024B1 (ko) | 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치 | |
| KR102321204B1 (ko) | 스마트 재산화를 이용한 디지털 콘텐츠의 지적재산권 보호 방법 및 그 시스템 | |
| Nützel et al. | How to increase the security of digital rights management systems without affecting consumer’s security | |
| US9237310B2 (en) | Method and system digital for processing digital content according to a workflow | |
| US11748459B2 (en) | Reducing software release date tampering by incorporating software release date information into a key exchange protocol | |
| KR100814064B1 (ko) | Drm 컨텐츠 패키징 방법 및 시스템 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090728 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091028 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100209 |