KR100695665B1 - 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법 - Google Patents

엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법 Download PDF

Info

Publication number
KR100695665B1
KR100695665B1 KR1020047005696A KR20047005696A KR100695665B1 KR 100695665 B1 KR100695665 B1 KR 100695665B1 KR 1020047005696 A KR1020047005696 A KR 1020047005696A KR 20047005696 A KR20047005696 A KR 20047005696A KR 100695665 B1 KR100695665 B1 KR 100695665B1
Authority
KR
South Korea
Prior art keywords
key
encrypted
identification
registry
entity
Prior art date
Application number
KR1020047005696A
Other languages
English (en)
Other versions
KR20040090951A (ko
Inventor
로버트 페니
데이비드 콜리어
Original Assignee
매크로비젼 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/036,128 external-priority patent/US20030118188A1/en
Application filed by 매크로비젼 코포레이션 filed Critical 매크로비젼 코포레이션
Publication of KR20040090951A publication Critical patent/KR20040090951A/ko
Application granted granted Critical
Publication of KR100695665B1 publication Critical patent/KR100695665B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/466Learning process for intelligent management, e.g. learning user preferences for recommending movies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44213Monitoring of end-user related data
    • H04N21/44222Analytics of user selections, e.g. selection of programs or purchase activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/4508Management of client data or end-user data
    • H04N21/4532Management of client data or end-user data involving end-user characteristics, e.g. viewer profile, preferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/458Scheduling content for creating a personalised stream, e.g. by combining a locally stored advertisement with an incoming stream; Updating operations, e.g. for OS modules ; time-related management operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/466Learning process for intelligent management, e.g. learning user preferences for recommending movies
    • H04N21/4668Learning process for intelligent management, e.g. learning user preferences for recommending movies for recommending content, e.g. movies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

엔티티 잠금 보안 레지스트리(entity locked secure registry)를 사용하여 자료에 액세스하는 장치 및 방법이 개시되어 있다. 호스트는 적어도 하나의적어도 하나의content key)로 암호화되는 자료, 레지스트리 키로 암호화되고 암호화된 자료에 대한 액세스 정보 및 이외 다른 정보를 저장하는 보안 레지스트리, 및 정확한 엔티티 식별이 수신된 경우 액세스 정보 및 이외 다른 정보를 검색하기 위하여 보안 레지스트리를 복호화하도록 구성된 제어 모듈을 포함한다.
레지스트리, 호스트, 엔티티, 복호화 모듈, 암호화 모듈

Description

엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법{Apparatus and method for accessing material using an entity locked secure registry}
본 발명은 일반적으로, 자료 액세스 기술들에 관한 것이며, 특히, 엔티티-잠금 보안 레지스트리(entity-locked secure registry)를 사용하여 자료에 액세스하는 장치 및 방법에 관한 것이다.
자료 제공자들은 이들 자료 또는 콘텐츠를 사용하는데 있어 보상을 요구한다.허가받지 않고 사용하는 것은 보상을 당연히 받아야만 하는 이들 제공자들을 기만하는 것이다. 그러므로, 이와 같은 허가받지 않은 사용을 방지하는 기술이 꾸준히 개발되어 왔다.
통상적으로, 인증 및 키 교환 기술들을 사용하여 보안 채널을 통해서 자료를 전송하였다. 자료가 전송되면, 수신자 시스템은 보안성을 갖게되어, 자료에 대한 허가받은 사용, 복제 및/또는 전송을 제어하고, 자료에 대한 허가받지 않은 사용, 복제 및 전송은 방지하도록 한다.
따라서, 본 발명의 2가지 목적들은 보안성을 지닌 자료에 액세스하는 장치 및 방법을 제공하는 것이다.
이외 다른 목적들은 자료에 대한 허가받은 사용, 복제 또는 전송을 주의깊게 제어하게 하는 자료에 액세스하는 장치 및 방법을 제공하는 것이다.
본 발명의 다른 목적들은 자료에 대한 허가받지 않은 사용, 복제 및 전송을 방지하거나 방해하게 하는 자료에 액세스하는 장치 및 방법을 제공하는 것이다.
이들 및 부가적인 목적들은 본 발명의 각종 특징들에 의해 성취되는데, 간략히 언급된 한 가지 특징의 자료에 액세스하는 장치는 레지스트리 키로 암호화되고 자료를 복호(decrypt)하는데 유용한 다른 키를 저장하는 보안 레지스트리; 및, 정확한 엔티티 식별(entity identification)을 수신한 경우 다른 키의 검색을 위하여 레지스트리 키를 사용하여 보안 레지스트리를 복호하도록 구성된 제어 모듈을 포함한다.
다른 특징의 자료에 액세스하는 방법은, 레지스트리 키로 보안 레지스트리를 복호하는 단계; 상기 복호된 보안 레지스트리로부터 다른 키를 검색하는 단계; 및, 상기 자료에 액세스하기 위하여 상기 다른 키를 사용하여 암호화된 자료를 복호하는 단계를 포함한다.
본 발명의 각종 특징들의 부가적인 목적들, 특성들 및 장점들은 첨부한 도면을 참조하여 바람직한 실시예에 대한 이하의 설명으로부터 명백하게 될 것이다.
도 1은 본 발명의 특징들을 사용하여, 일 예로서, 엔티티-잠금 보안 레지스트리를 사용하여 파일 내의 자료에 액세스하는 장치를 포함하는 호스트를 도시한 도면.
도 2는 본 발명의 특징들을 사용하여, 일 예로서, 엔티티-잠금 보안 레지스트리를 사용하여 스트리밍 매체(streaming media) 내의 자료에 액세스하는 장치를 포함하는 시스템을 도시한 도면.
도 3 내지 도 9는 본 발명의 특징들을 사용하여, 예들로서, 엔티티-잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치를 포함하는 각종 호스트들 및 시스템들을 도시한 도면.
도 10 내지 도 14는 본 발명의 특징들을 사용하여, 예들로서, 자료에 액세스하는 각종 방법들을 도시한 도면.
본원에 사용된 바와 같은, 용어들 "오디오-영상 콘텐츠(audio-visual content)" 또는 "A/V 콘텐츠"은 오디오, 영상, 및 동화상, 음악 및 구어(spoken word), 사진, 및 인쇄물을 포함하는 기타 멀티미디어 콘텐츠을 포함하고; "자료" 및 "콘텐츠"는 호환가능하게 사용될 수 있고 A/V 및 컴퓨터 프로그램 또는 소프트웨어를 포함하는 기타 분산된 콘텐츠(distributed content)를 포함하고; "사유 자료(proprietary material)"는 계약 또는 지적 재산권 법에 의해 보호되는 자료를 의미한다.
도 1은 일 예로서, 제어 모듈(104), 암호화된 자료(105) 및 상기 암호화된 자료(105)에 대한 액세스 및 이외 다른 정보를 저장하는 엔티티-잠금 보안 레지스트리(106)를 포함하는 호스트(101)를 도시한 것이다. 이 호스트(101)에는 또한, 제어 모듈 라이센스 관리기(107), 및 제어 모듈(104)로부터의 요청에 응답하여 해당 엔터티에 의해 바람직하게 제공되는 감지된 엔티티 식별(sensed entity identification)("SE ID")(108)이 제공된다. 이 호스트(101)는 개인용 컴퓨터; 셋-톱 박스 및 텔레비젼 세트와 같은 엔터테인먼트 장치; 네트워크 설비(network appliance); 개인 휴대 정보 단말기("PDA")와 같은 무선 통신 장치;또는, 적절한 메모리 및 계산력을 지닌 이외 다른 유형의 전자 장치 또는 시스템일 수 있다.
감지된 엔티티 ID(108)는 보안 레지스트리(106)와 관련된 엔티티만을 식별한다. 이 엔티티는 호스트(101), 상기 호스트(101)에 접속될 수 있는 휴대용 하드웨어 디바이스 또는 상기 호스트(101)의 사용자일 수 있다. 이 엔티티가 호스트(101)인 경우, 감지된 엔티티 ID(108)는 예를 들어, 컴퓨터 ID, 네트워크 인터페이스 카드 ID 또는 하드 디스크 드라이브 ID와 같은 제조자에 의해 할당된 일련 번호이다. 엔티티가 호스트(101)에 접속될 수 있는 휴대용 하드웨어 디바이스인 경우, 감지된 엔티티 ID(108)는 예를 들어, 스마트 카드 ID, 동글(dongle), 또는 콘텐츠 저장 장치(예를 들어, 광 매체)ID 이다. 다른 한편으로, 엔티티가 호스트(101)의 사용자인 경우, 감지된 엔티티 ID(108)는 예를 들어, 호스트(101)의 사용자에 의해 키보드와 같은 입력 장치로 입력된 사용자 또는 종래 사용자 ID의 신용 카드 번호 또는 호스트(101)에 결합된 생물측정 장치(biometrics device)에 의해 감지되는 사용자의 지문 또는 음성과 같은 사용자의 생물측정 ID이다.
제어 모듈(104)은 레지스트리 키(KR) 모듈(109), 암호화 모듈(110), 복호화 모듈(111)을 포함한다. 이 제어 모듈(104)은 호스트(101)에 포함된 프로세서로 실행되는 컴퓨터 프로그램으로서 구현되는 것이 바람직하다. 대안적으로, 이는 하나 이상의 협동 회로들(cooperative circuits) 또는 종래 방식의 하드웨어, 소프트웨어 및/펌웨어의 조합으로서 구현된다. 이 제어 모듈(104)은 GLOBEtrotter Software 사, Macrovision사의 제품, FLEXlm®과 같은 상업적으로 입수가능한 소프트웨어를 포함하는 제어 모듈 라이센스 관리기(107)를 사용하여 호스트(101)에 대해 라이센스-잠금하는 것이 바람직하다. 대안적으로, 이는 호스트(10)에 접속될 수 있는 휴대용 하드웨어 디바이스와 같은 다른 엔티티 또는 호스트(101)의 사용자에 대해 라이센스-잠금한다. 레지스트리 키(KR) 모듈(109)은 보안 레지스트리(106)를 복호화하고 상기 보안 레지스트리(106)의 복호화된 버젼을 암호화하는 레지스트리 키(KR)를 제공한다. 이 암호화 모듈(110) 및 복호화 모듈(111) 각각은, 종래의 암호화 및 복호화 기능들을 수행한다.
암호화된 자료(105)는 예를 들어, 하나 이상의 콘텐츠 키(KC)로 보안 목적들을 위하여 암호화되는 A/V 또는 이외 다른 콘텐츠 또는 사유 자료를 포함한다. 복호화 모듈(111)이 하나 이상의 콘텐츠 키(KC)로 암호화된 자료를 복호하여, 호스트(101)의 사용자가 인가된 사용 권리에 따라서 상기 자료를 사용하도록 하지만, 이와 같은 복호화는 콘텐츠 플레이어에 대한 플러그-인 모듈(plug-in module)로 수행되는 것이 바람직하다. 후자의 경우에, 제어 모듈(104)은 하나 이상의 콘텐츠 키(KC) 및 라이센스의 관련 약정(terms)을 플러그-인 모듈로 안전하게 전송하여 콘텐츠 복호화 및 사용을 용이하게 한다. 암호화된 자료(105)는 호스트(101)에 저장될 수 있으며, 또는 광 매체(예를 들어, CD 또는 DVD 매체)와 같은 삽입된 매체 저장 장치로부터 액세스될 수 있다.
보안 레지스트리(106)는 레코드 #1(112) 및/또는 레코드 #2(113)와 같은 레코드에, 암호화된 자료의 복호된 버젼이 어떻게 사용될 수 있는지를 정한 라이센스 형식(form)을 취한 사용 권리 및 암호화된 자료(105)를 복호하는데 유용한 하나 이상의 키들과 같은 암호된 자료(105)를 위한 액세스 및 이외 다른 정보를 저장시킨다. 일 실시예에서, 암호화된 자료(105)를 복호하는데 사용되는 하나 이상의 콘텐츠 키(KC)는 보안 레지스트리(106)에 저장된다. 하나 이상의 콘텐츠 키(KC)가 암호화된 자료(105)와 함께 또는 별도로 저장되고 하나 이상의 라이센스 키(KL)로 암호화되는 다른 실시예에서, 상기 하나 이상의 라이센스 키(KL)는 대신에, 보안 레지스트리(106)에 포함된다. 보안 레지스트리(106)에 저장될 수 있는 다른 정보는, 하나 이상의 개인 키들(private keys)(KUP) 및/또는 이외 다른 암호화 비밀들(cryptographic secrets)과 같은, 호스트(10) 또는 상기 호스트(101)의 사용자에 특유한 기밀 정보(confidential information)을 포함한다. 보안 레지스트리(106)를 "보안"이라 칭하는데, 그 이유는 특히, 자신의 복호화된 버젼이 사용되는 일시적인 기간을 제외하면 암호화된 상태를 유지하기 때문이다. 보안 레지스트리를 또한 "엔티티-잠금"이라 칭하는데, 그 이유는, 감지된 엔티티 ID(108)가 보안 레지스트리(106)에 저장되고 상기 보안 레지스트리 키 모듈(109)로부터 검색되거나 제어 모듈 라이센스 관리기(107)에 의해 제공되는 기준 엔티티(ID)와 정합하는 경우, 감지된 엔티티 ID(108)와 연관되는 레지스트리 키(KR)가 호스트(101)의 시스템 또는 다른 일시적인 메모리에서 자신의 복호화된 버젼을 생성시키도록 사용되어, 복호화된 버젼을 사용할 수 있도록 하기 때문이다. 제어 모듈(104), 암호화된 자료(105) 및 보안 레지스트리(106)중 어느 하나 또는 전부가 부적절하게 복제되거나 전송될 수 있지만, 본원의 각종 장치 및 방법에 개시된 예들은 보안 레지스트리(106)가 잠겨지거나 관련된 엔티티 이외의 다른 엔티티에 의해 이들이 효율적으로 사용되는 것을 방지한다.
도 2는 인터넷과 같은 통신 매체(203)를 통해서 통신하는 호스트(201) 및 서버(202)를 포함하는 시스템을 도시한 것이다. 호스트(201)는, 이 경우에, 도 1의 암호화된 자료(105)와 같은 암호화된 자료 파일을 저장하는 대신에, 통신 매체(203)를 통해서 MPEG-4 비트 스트림에서와 같은 스트리밍 매체로서 서버(202)상에 저장되는 암호화된 자료(205)의 복제를 수신한다는 점을 제외하면, 도 1의 호스트(101)와 유사하게 구성된다. 제어 모듈(104)은 레지스트리 키 모듈(109)로부터 레지스트리 키(KR)을 우선 검색하고, 레지스트리 키(KR)로 보안 레지스트리(106)를 복호하고, 정확한 엔티티 식별이 수신된 경우 보안 레지스트리(106)의 복호화된 버젼으로부터 암호화된 자료를 액세스하기 위하여 하나 이상의 키들을 검색함으로써 스트리밍 자료를 수신할 준비를 한다. 제어 모듈(104)은 기준 엔티티와 감지된 엔티티 ID(108)를 비교함으로써 정확한 엔티티 식별이 수신되었는지를 판단한다. 이들이 정합된 경우, 제어 모듈(104)은 정확한 엔티티 식별이 수신되었다라고 판단한다. 그 후, 수신된 스트리밍 매체의 처리는 수신된 스트리밍 매체를 복호하고 보안 레지스트리(106)의 복호화된 버젼으로부터 또한 수신되는 사용 권리에 따라서 상기 매체를 사용하는 제어 모듈(104)(또는 플러그-인 모듈을 포함하는 매체 플레이어)에 의해 "온-더-플라이(on-the-fly)"로 수행된다.
도 3은 통신 매체(303)를 통해서 통신하는 호스트(301) 및 서버(302)를 포함하는 다른 시스템을 도시한 것이다. 호스트(301)는 도 1의 호스트(101)의 일 실시예인데, 여기서, 레지스트리 키(KR) 모듈(109)은 보안 레지스트리(106)를 복호화하는 레지스트리 키(KR)를 제공하는 대체가능한 소프트웨어 모듈("RSM")(304) 및 보안 레지스트리(106)의 레코드(306)에 저장되는 감지된 엔티티 ID("SE ID")와 기준 엔티티 식별("RE ID")을 비교하는 비교 모듈(305)을 포함한다. 대체가능한 소프트웨어 모듈(304)은 예를 들어, 동적 링크 라이브러리 모듈(".dll"), 자바 애플릿(Java applet), 윈도우 COM 오브젝트, 또는 데이타가 포함된 레지스트리 키(KR)를 지닌 능동 X 오브젝트로서 원격 서버(302)에 의해 바람직하게 제공된다. 이는, 제어 프로그램으로서 본원에 언급된 제어 모듈의 나머지로부터 별도로 다운로딩될 수 있기 때문에, "대체가능한"이라 한다. 일단 다운로딩되면, 이는 제어 프로그램에 의해 그 즉시 사용될 수 있다. 기준 엔티티 ID가 이 예에서, 보안 레지스트리(106)에 저장되지만, 대안적으로 그리고 바람직하게는, 대체가능한 소프트웨어 모듈(304)을 호스트(301)에 제공하는 서버가 상기 호스트(301)로부터 직접 또는 간접적으로 감지된 엔티티 ID(108)를 수신한 후 대체 가능한 소프트웨어 모듈(304)에 레지스트리 키(KR)와 함께 제공된다.
호스트(301)의 사용자가 암호화된 자료(105)를 사용하도록 허용되지만, 제어 모듈(104)은 우선, 대체가능한 소프트웨어 모듈(304)로부터 레지스트리 키(KR)를 판독하고, 복호화 모듈(111)을 사용하여 메모리에서 암호화된 버젼을 생성시킴으로 써 보안 레지스트리(106)를 "개방(open)"하고, 상기 보안 레지스트리(106)의 암호화된 버젼에서 레코드(306)로부터 기준 엔티티 ID를 판독하고, 감지된 엔티티 ID(108)를 판독하고, 비교 모듈(305)을 사용하여 기준 및 감지된 엔티티 ID들을 비교한다.
기준 및 감지된 엔티티 ID들이 정합하는 경우, 사용자는 예를 들어, 보안 레지스트리(106)의 복호화된 버젼의 레코드(307)에 저장된 콘텐츠 라이센스에 규정된 사용 권리에 따라서 암호화된 자료(105)를 사용하도록 허용된다. 암호화된 자료(105)의 사용을 허용하기 위하여, 제어 모듈(104)은 우선, 보안 레지스트리(106)의 복호화된 버젼으로부터 키를 검색한다. 이 예에서, 검색된 키는 복호화 모듈(111)에 의해 사용되어 사용을 위하여 암호화된 자료(105)의 복호화된 버젼을 생성시키는 하나 이상의 콘텐츠 키(KC)이다.
다른 한편으로, 기준 및 감지된 엔티티 ID들이 정합하지 않는 경우, 사용자는 암호화된 자료(105)를 사용하도록 허용되지 않는다. 특히, 이와 같은 경우에, 제어 모듈(104)(또는, 매체 또는 콘텐츠 플레이어에 대한 플러그-인)은 암호화된 자료(105)를 복호하지 않고, 대신에, 호스트(301)의 사용자에게 이와 같은 실패를 나타내는 호스트 스크린상에 에러 메시지를 표시한다. 실패된 시도의 로그(log)는 또한, 비밀 장소에 유지될 수 있다.
때때로, 보안 목적들을 위하여 레지스트리 키(KR)를 신중하게 변경한다. 이와 같이 하기 위하여, 원격 서버(302)는 우선, 제어 모듈(104)에 링크되는 (304)와 같은 대체가능한 소프트웨어 모듈을 전송한다. 이 대체가능한 소프트웨어 모듈은 이 경우에, 2개의 레지스트리 키들, 즉 신(new) 레지스트리 키 및 구(old) 레지스트리 키를 제공한다. 구 레지스트리 키는 보안 레지스트리(106)의 복호화된 버젼을 생성하는데 사용되고, 신 레지스트리 키는 복호화된 버젼을 암호화하는데 사용된다. 그 후, 원래의 보안 레지스트리(106)는 새롭게 암호화된 버젼으로 대체된다. 그후, 보안 레지스트리의 다음 복호화는 신 레지스트리 키를 사용하여 수행된다.
도 4는 통신 매체(403)를 통해서 통신하는 호스트(401) 및 서버(402)를 포함하는 시스템을 도시한 것이다. 호스트(401)는 도 1의 호스트(101)의 다른 실시예인데, 여기서, 레지스트리 키(KR) 모듈(109)은 제어 모듈(104)의 2진 실행가능한 코드로 직접적으로 통합(integrate)되어, 그 후 레지스트리 키(KR) 또는 그 내에 포함된 기준 엔티티 ID("RE ID")중 어느 하나가 변경되는 경우, 전체 제어 모듈(104)이 대체되도록 한다. 이 예에서, 레지스트리 키(KR) 모듈(109)은 또한, 감지된 엔티티 ID("SE ID")(108)를 기준 엔티티 ID를 비교하는 비교 모듈(405)을 포함한다. 원격 서버(402)는 호스트(401)로부터 감지된 엔티티 ID(108)의 정보를 수신한 후 제어 모듈(104)의 2진 실행가능한 코드를 호스트(401)에 제공한다. 그 후, 암호화된 자료(105)로의 액세스는 도 3과 관련하여 서술된 바와 유사한 방식으로 수행된다. 기준 엔티티 ID가 이 예에서 제어 모듈(104)의 2진 실행가능한 코드로 통합되지만, 이는 또한, 도 3의 호스트(301)에서 처럼, 보안 레지스트리(106)의 레코드들중 한 레코드에 저장될 수 있다.
도 5는 통신 매체(503)를 통해서 통신하는 호스트(501) 및 서버(502)를 포함하는 시스템을 도시한 것이다. 호스트(501)는 도 1의 호스트(101)의 다른 실시예이다. 호스트(501)에서, 레지스트리 키(KR) 모듈(109)은 도 3에서 대체가능한 소프트웨어 모듈(304)과 같은 대체가능한 소프트웨어 모듈(504)을 포함한다. 그러나, 기준 엔티티 ID(506) 및 비교 모듈(505)은 호스트(501)상에 위치하는 대신에, 원격 서버(502)상에 위치된다. 앞서 예들에서 처럼, 기준 엔티티 ID(506)는 보안 레지스트리(106)의 콘텐츠들을 액세스하도록 허가받고 엔티티에 의한 사용을 위하여 암호화된 자료를 라이세싱할 때 서버(502)에 감지된 엔티티 ID(108)로서 제공되는 엔티티를 나타낸다. 일 실시예에서, 엔티티 자체는 감지된 엔티티 ID(108)를 서버(502)에 제공하여, 기준 엔티티 ID(506)를 규정한다. 다른 실시예에서, 별도의 라이센싱 서버와 같은 매개체(intermediary)는 감지된 엔티티 ID(108)를 서버(502)에 제공한다.
호스트(501)의 사용자가 암호화된 자료(105)로의 액세스를 요청할 때, 제어 모듈(104)은 감지된 엔티티 ID(108)를 서버(502)에 전송한다. 그 후, 이 서버(502)는 비교 모듈(505)을 사용하여 수신되어 감지된 엔티티 ID(108)를 기준 엔티티 ID(506)와 비교한다. 이 기준 및 감지된 엔티티 ID들이 정합하면, 서버(502)는 호스트(501)로 트랜잭션 승인(transaction approval)을 전송한다. 그 후, 호스트(501)의 제어 모듈은 대체가능한 소프트웨어 모듈(504)에 제공되는 레지스트리 키(KR)를 판독하며, 레지시트리 키(KR)로 보안 레지스트리(106)를 복호하며, 보안 레지스트리(106)의 레코드(304)에 저장되는 하나 이상의 콘텐츠 키(KC)를 검색하고, 암호화된 자료(105)를 복호화기 위하여 하나 이상의 콘텐츠 키(KC)를 사용한다.
호스트(501)의 변형에 있어서, 레지스트리 키(KR)는 대체가능한 소프트웨어 모듈(504) 대신에, 도 4와 관련하여 서술된 바와 같이 제어 모듈(104)의 2진 실행가능한 코드와 직접 통합된다. 모든 다른 특징들에서, 이 변형의 형태 및 사용은 일반적으로, 서버(502)와 협동하여 동작하는 호스트(501)와 동일하다.
도 6은 도 1의 호스트(101)의 다른 실시예인 호스트(601)를 도시한다. 호스트(601)에서, 도 1의 레지스트리 키(KR) 모듈(101)은 바람직하게는 생성된 레지스트리 키(KR)가 감지된 엔티티 ID(108)에 특정되는 방식(즉, 다른 감지된 엔티티 ID는 감지된 엔티티 ID(108)와 동일한 레지스트리 키를 생성시키지 않는다) 및 반복가능한 방식(즉, 동일한 레지스트리 키 출력은 동일한 감지된 엔티티 ID 입력에 대해서 매번 생성된다)으로 감지된 엔티티 ID(108)로부터 레지스트리 키(KR)를 생성시키는 레지스터리 키 생성기(602)를 포함한다. 일 실시예에서, 레지스트리 키 생성기(602)는 의사-난수 생성기(pseudo-random number generator)에 씨드(seed)로서 제공되는 감지된 엔티티 ID(108)로부터 의사-난수로서 레지스트리 키(KR)를 생성시키는 의사-난수 생성기로서 구현된다. 보안 때문에, 의사-난수 생성기를 위한 알고리즘은 비밀 상태로 유지된다.
보안 레지스트리(106)가 감지된 엔티티 ID(108)로부터 생성된 레지스트리 키(KR)로 암호화되고 복호화되기 때문에, 레지스트리 키 생성기(602)에 제공되는 (감지된 엔티티 ID(108)와 다른)어떤 다른 감지된 엔티티 ID는 콘텐츠를 판독하기 위하여 보안 레지스트리(106)를 복호할 수 있는 레지스트리 키(KR)를 생성하지 못할 것이다. 결국, 암호화된 자료(106)와 관련되는 액세스 키 및 이외 다른 정보는 허가받지 않은 엔티티에 사용될 수 없다. 레지스트리 키 생성기(602)의 구현이 레지스트리 키 모듈(109)에 얼마간의 복잡성을 부가하지만, 도 3의 (305)와 같은 비교 모듈의 제거는 이와 같이 부가된 복잡성을 다소간 보상하는데 도움을 준다.
도 7은 도 1의 호스트(101)의 다른 실시예인 호스트(701)를 도시한 것이다. 호스트(701)에서, 레지스트리 키(KR) 모듈(109)은 임베드된 키(KR')(702) 및 혼합기(703)를 포함하는데, 상기 혼합기는 바람직하게는 생성된 레지스트리 키(KR)가 감지된 엔티티 ID(108)에 특정되는 방식(즉, 다른 감지된 엔티티 ID는 감지된 엔티티 ID(108)와 동일한 레지스트리 키를 생성시키지 않는다) 및 반복가능한 방식(즉, 동일한 레지스트리 키 출력은 동일한 감지된 엔티티 ID 입력에 대해서 매번 생성된다)으로 감지된 엔티티 ID(108) 및 임베드된 키(KR')(702)를 혼합함으로써 레지스트리 키(KR)를 생성한다. 일 실시예에서, 임베드된 키(KR')(702)는 도 3의 (304)와 같은 대체가능한 소프트웨어 모듈로서 원격 서버로부터 호스트(701)로 제공된다. 다른 실시예에서, 임베드된 키(KR')(702)는 제어 모듈(104)의 2진 실행가능한 코드와 직접 통합되는데, 이는 원격 서버로부터 호스트(701)로 제공된다. 두 가지 실시예에서, 원격 서버는 근본적으로 도 3과 관련하여 서술된 것과 동일한 방식으로 신 및 구 임베드된 키를 제공함으로써 레지스트리 키(KR)를 효율적으로 변경시킬 수 있다.
도 8은 도 1의 호스트(101)의 다른 실시예인 호스트(801)를 도시한 것이다. 호스트(801)에서, 암호화된 자료(105)를 복호하는데 사용되는 하나 이상의 콘텐츠 키(KC) 자체는, 하나 이상의 라이센스 키(KL)로 암호화되고 원격 서버에 의해 암호화된 자료(105)와 함께 파일(802)에 제공된다. 용어가 가리키는 바와 같이, 상기 하나 이상의 라이센스 키(KL)는 사용 권리를 암호화된 자료(105)에 제공하는 라이센스와 관련된다. 상기 하나 이상의 라이센스 키(KL) 및 라이센스는 예를 들어, 보안 레지스트리(106)의 레코드(803)에 저장되어, 호스트(801)의 사용자는 상기 하나 이상의 라이센스 키(KL)가 보안 레지스트리(106)로부터 검색된 후 암호화된 자료(105)에만 액세스하도록 하고, 복호화 모듈(111)은 상기 검색된 하나 이상의 라이센스 키(KL)를 사용하여 상기 하나 이상의 콘텐츠 키(KC)를 복호하도록 하고, 상기 암호화된 자료(105)는 상기 하나 이상의 콘텐츠 키(KC)를 사용하여 복호되도록 한다. 그 후, 암호화된 자료(105)를 복호하는 제어 모듈(104)(또는 매체 또는 콘텐츠 플레이어에 대한 플러그-인)은 보안 레지스트리(106)로부터 검색된 해당 콘텐츠 라이센스에 따라서 암호화된 자료(105)의 복호화된 버젼의 사용을 제어한다. 상기 하나 이상의 라이센스 키(KL) 및 콘텐츠 라이센스의 검색을 위하여 보안 레지스트리(106)로의 액세스는 예를 들어, 도 1과 관련하여 서술된 바와 같은 방식과 동일한 방식 및 적용가능한 본원에 서술된 다른 예들로 수행된다.
도 9는 통신 매체(903)를 통해서 통신하는 호스트(901) 및 서버(902)를 포함하는 시스템을 도시한 것이다. 호스트(901)는 MPEG-4 비트 시스템에서와 같이 스트리밍 매체로서 서버(902)상에 저장되는 암호화된 자료(904)의 복제를 통신 매체(903)를 통해서 수신하기 위하여 도 2의 호스트(201)와 유사하게 구성된다. 암호화된 자료(904)는 하나 이상의 콘텐츠 키(KC)로 암호화되며, 그 후, 이는 하나 이상의 라이센스 키(KL)로 암호화된다. 호스트(901)는 예를 들어, MPEG-4 비트 스트림에서 암호화된 자료와 함께 제공되는 IPMP("Intellectual Property Management & Protection") 스트림에서와 같이 상기 암호화된 하나 이상의 콘텐츠 키를 수신하도록 또한 구성된다. 2001년 ___,___에 출원되고 본 발명의 양수인에게 양도되어 본원에 참조된 발명의 명칭이 "Method, Apparatus And System for Securely Providing Material to a Licensee of the Material"인 미국 특허 출원 제 ___/___,___이 이와 같은 일 예를 개시한다. 그 후, 암호화된 자료(904)의 액세스 및 사용은 예를 들어, 도 8과 관련하여 서술된 것과 유사한 방식으로 그리고 적용가능한 본원에 서술된 다른 예들로 수행된다.
도 10은 예를 들어, 도 3과 관련하여 서술된 호스트에 의해 구현되는 자료를 액세스하는 방법의 순서도를 도시한 것이다. (1001)에서, 호스트 상의 제어 모듈은 호스트의 사용자로부터 요청을 수신하여, 상기 호스트 상의 암호화된 양식으로 저장되는 자료를 사용한다. (1002)에서, 이와 같은 요청에 응답하여, 제어 모듈은 엔티티로부터 요청후 수신하거나 상기 엔티티내의 저장매체로부터 감지된 엔티티 식별("ID")을 검색한다. (1003)에서, 제어 모듈은 레지스트리 키 모듈에 의해 바람직하게 제공되는 레지스트리 키를 판독한다. (1004)에서, 제어 모듈은 레지스트리 키로 호스트상의 보안 레지스트리를 복호하여, 보안 레지스트리의 복호된 버젼을 생성시킨다. (1005)에서, 제어 모듈은 기준 엔티티 식별("ID")을 수신 또는 검색한다. (1006)에서, 제어 모듈은 감지된 엔티티 ID를 기준 엔티티 ID와 비교하여, 이들 ID들이 정합되는지 여부를 판단한다. 이들이 정합되지 않으면(즉, 다르면), (1007)에서, 제어 모듈은 트랜잭션을 종료한다.
다른 한편으로, 이들이 정합하면(즉, 동일하면), (1008)에서, 제어 모듈은 보안 레지스트리의 복호화된 버젼으로부터 하나 이상의 키를 판독 또는 검색하고, (1009)에서, 제어 모듈은 보안 레지스트리의 복호화된 버젼으로부터 라이센스에 포함된 사용 권리를 판독 또는 검색한다. 이 경우에, 상기 검색된 하나 이상의 키는 요청된 암호화된 자료를 복호하는데 사용되는 하나 이상의 콘텐츠 키일 수 있으며, 또는 암호화된 하나 이상의 콘텐츠 키를 복호하는데 사용되며, 그 후, 요청된 암호화된 자료를 복호하는데 사용되는 하나 이상의 라이센스 키일 수 있다. (1010)에서, 요청된 암호화된 자료는 하나 이상의 키를 사용하여 복호되고, (1011)에서, 사용자는 라이센스의 약정에 따라서 복호화된 자료를 사용하도록 허용된다. 제어 모듈은 (1010 및 1011)을 수행할 수 있으며, 또는, 매체 또는 콘텐츠 플레이어에 대한 플러그-인 모듈은 제어 모듈로부터 하나 이상의 검색된 키 및 제어 모듈 또는 이외 다른 소스로부터 암호화된 자료를 안전하게 수신한 후 (1010 및 1011)을 수행할 수 있다.
도 11은 예를 들어 도 4와 관련하여 서술된 호스트에 의해 구현되는 자료에 액세스하는 방법의 순서도를 도시한 것이다. (1101)에서, 호스트상의 제어 모듈은 호스트의 사용자로부터 요청을 수신하여, 상기 호스트상의 암호화된 양식으로 저장되는 자료를 사용한다. (1102)에서, 이와 같은 요청에 응답하여, 제어 모듈은 엔티티로부터 요청후 수신하거나 상기 엔티티내의 저장매체로부터 감지된 엔티티 식별("ID")을 검색한다. (1103)에서, 제어 모듈은 기준 엔티티 ID를 수신 또는 검색한다. (1104)에서, 제어 모듈은 감지된 엔티티 ID를 기준 엔티티 ID와 비교하여, 이들 ID들이 정합되는지 여부를 판단한다. 이들이 정합되지 않으면(즉, 다르면), (1105)에서, 제어 모듈은 트랜잭션을 종료한다.
다른 한편으로, 이들이 정합하면(즉, 동일하면), (1106)에서, 제어 모듈은 레지스트리 키 모듈에 의해 바람직하게 제공되는 레지스트리 키를 판독한다. (1107)에서, 제어 모듈은 레지스트리 키로 호스트상의 보안 레지스트리를 복호하여, 보안 레지스트리의 복호화된 버젼을 생성시킨다. (1108)에서, 제어 모듈은 보안 레지스트리의 복호화된 버젼으로부터 하나 이상의 키를 판독 또는 검색하고, (1109)에서, 제어 모듈은 보안 레지스트리의 복호화된 버젼으로부터 라이센스내에 포함된 사용 권리를 판독 또는 검색하다. 이 경우에, 상기 검색된 하나 이상의 키는 요청된 암호화된 자료를 복호하는데 사용되는 하나 이상의 콘텐츠 키일 수 있으며, 또는 암호화된 하나 이상의 콘텐츠 키를 복호하는데 사용되며, 그 후, 요청된 암호화된 자료를 복호하는데 사용되는 하나 이상의 라이센스 키일 수 있다. (1110)에서, 요청된 암호화된 자료는 하나 이상의 키를 사용하여 복호되고, (1111)에서, 사용자는 라이센스의 약정에 따라서 복호화된 자료를 사용하도록 허용된다. 제어 모듈은 (1110 및 1111)을 수행할 수 있으며, 또는, 매체 또는 콘텐츠 플레이어에 대한 플러그-인 모듈은 제어 모듈로부터 하나 이상의 검색된 키 및 제어 모듈 또는 이외 다른 소스로부터 암호화된 자료를 안전하게 수신한 후 (1110 및 1111)을 수행할 수 있다.
도 12는 예를 들어, 도 5와 관련하여 서술된 시스템에 의해 구현되는 자료에 액세스하는 방법의 순서도를 도시한 것이다. (1201)에서, 호스트 상의 제어 모듈은 호스트의 사용자로부터 요청을 수신하여, 상기 호스트상의 암호화된 양식으로 저장되는 자료를 사용한다. (1202)에서, 제어 모듈은 그 후, 상기 호스트 또는 호스트의 사용자중 어느 하나에만 대응하는 감지된 엔티티 ID를 수신한다. (1203)에서, 제어 모듈은 감지된 엔티티 ID를 원격 서버에 전송한다. (1204)에서, 제어 모듈은 원격 서버로부터 트랙젼션에 대해 승인 또는 불승인중 어느 하나를 수신한다. 감지된 엔티티 ID가 원격 서버상에 저장된 기준 엔티티 ID와 정합하면, 승인이 수신된다. 역으로, 이들이 정합하지 않으면, 트랙잰션의 불승인이 수신된다.
(1205)에서, 트랜잭션의 불승인이 수신되면, 제어 모듈은 트랜잭션을 종료한다. 다른 한편으로서, 승인이 수신되면, (1206)에서 제어 모듈은 레지스트리 키 모듈에 의해 제공되는 레지스트리 키를 판독한다. (1207)에서, 제어 모듈은 레지스트리 키로 호스트상의 보안 레지스트리를 복호하여, 보안 레지스트리의 복호화된 버젼을 생성시킨다. (1208)에서, 제어 모듈은 암호화된 자료에 액세스하는데 유용한 보안 레지스트리의 복호화된 버젼으로부터 하나 이상의 키를 판독 또는 검색한다. 일 실시예에서, 상기 하나 이상의 키는 암호화된 자료를 복호하는데 사용되는 하나 이상의 콘텐츠 키(KC)이다. 다른 실시예에서, 상기 하나 이상의 키는 상기 하나 이상의 콘텐츠 키(KC)의 암호화된 버젼을 복호하는데 사용되는 하나 이상의 라이센스 키(KL)이다. (1209)에서, 제어 모듈은 보안 레지스트리의 복호화된 버젼으로부터 라이센스내에 포함된 사용 권리를 판독 또는 검색한다.
(1210)에서, 요청된 암호화된 자료는 검색된 키를 사용하여 복호된다. 상기 하나 이상의 키가 하나 이상의 콘텐츠 키(KC)인 일 실시예에서, 상기 하나 이상의 콘텐츠 키(KC)는 암호화된 자료를 직접 복호하는데 사용된다. 상기 하나 이상의 키가 하나 이상의 라이센스 키(KL)인 다른 실시예에서, 상기 하나 이상의 라이센스 키(KL)는 상기 암호화된 하나 이상의 콘텐츠 키(KC)를 복호하고, 그 후, 암호화된 자료를 복호하는데 사용된다. (1211)에서, 사용자는 라이센스의 약정에 따라서 복호화된 자료를 사용하도록 허용된다. 제어 모듈은 (1210 및 1221)을 수행할 수 있으며, 또는, 플레이어 플러그-인은 이들을 수행할 수 있다. (1210 및 1211)을 수행하는 플레이어 플러그-인의 경우에, 제어 모듈은 예를 들어, Diffie-Hellman과 같은 종래의 확인 및 키 교환 절차를 사용하여 상기 하나 이상의 키 및 상기 라이센스의 약정을 플레이어 플러그-인에 안전하게 전송한다.
도 13은 예를 들어, 도 6 및 도 7과 관련하여 서술된 호스트에 의해 구현되는 자료에 액세스하는 방법의 순서도를 도시한 것이다. (1301)에서, 호스트상의 제어 모듈은 호스트의 사용자로부터 요청을 수신하여, 상기 호스트상의 암호화된 양식으로 저장되는 자료를 사용한다. (1302)에서, 제어 모듈은 그 후, 상기 호스트 또는 호스트의 사용자중 어느 하나에만 대응하는 감지된 엔티티 ID를 수신한다. (1303)에서, 제어 모듈은 감지된 엔티티 ID를 사용하여 레지스트리 키(KR)를 생성한다. (1304)에서, 제어 모듈은 레지스트리 키(KR)로 암호화된 보안 레지스트리의 복호화된 버젼을 생성한다. 보안 레지스트리가 원래 감지된 엔티티 ID에 대응하는 레지스트리 키(KR)로 사전에 암호화되었기 때문에, 원래 감지된 엔티티 ID로부터 생성된 레지스트리 키 만이 보안 레지스트리를 복호할 수 있다. 원래 감지된 엔티티 ID는 를 또한, 본원에서 기준 엔티티 ID라 칭한다.
(1305)에서, 제어 모듈은 보안 레지스트리의 복호화가 성공적인지 여부를 판단한다. 이와 관련하여, 이는, 감지된 엔티티 ID가 기준 엔티티 ID와 동일하게 되어, 생성된 레지스트리 키(KR)가 암호화된 보안 레지스트리를 성공적으로 복호하도록 한다는 것을 의미한다. 이 때문에, 보안 레지스트리를 또한, 엔티티-잠금이라 칭한다. 복호화가 불성공적인 경우, (1306)에서, 제어 모듈을 트랜잭션을 종료한다. 다른 한편으로, 복호화가 성공적인 경우, (1307)에서, 제어 모듈은 암호화된 보안 레지스트리의 복호화된 버젼으로부터 하나 이상의 키를 판독 또는 검색하며; (1308)에서, 제어 모듈은 보안 레지스트리의 복호화된 버젼으로부터 사용 권리를 포함한 라이센스를 판독하며; (1309)에서, 암호화된 자료는 상기 검색된 하나 이상의 키를 사용하여 복호되며; (1310)에서, 사용자는 라이센스 약정에 따라서 복호화된 자료를 사용하도록 허용되는데, (1307 내지 1310)은 도 12의 각각 대응하는 (1208 내지 1211)과 동일한 방식으로 수행된다.
도 14는 예를 들어, 도 9와 관련하여 서술된 시스템에 의해 구현되는 자료에 액세스하는 방법의 순서도를 도시한 것이다. 이 방법에서, (1401 내지 1407)은 도 11의 각각 대응하는 (1101 내지 1107)과 동일한 방식으로 제어 모듈에 의해 수행된다. 그러나, 이 방법에서, 하나 이상의 콘텐츠 키(KC)는 하나 이상의 라이센스 키(KL)로 암호화되고 상기 하나 이상의 콘텐츠 키로 암호화된 자료와 함께 호스트에 제공된다. 그러므로, (1408)에서, 제어 모듈은 보안 레지스트리의 복호화된 버젼으로부터 상기 하나 이상의 라이센스 키(KL)를 판독 또는 검색하고, (1409)에서, 이는 보안 레지스트리의 복호화된 버젼으로부터 라이센스에 포함된 사용 권리를 판독 또는 검색한다. (1410 및 1411)에서, 제어 모듈은 예를 들어, MPEG-4 비트 스트림및 이에 대응하는 IPMP 스트림에서의 상기 암호화된 하나 이상의 콘텐츠 키(KC) 및 상기 암호화된 자료를 수신한다. 그 후, (1412 내지 1414)에서, 매체 또는 콘텐츠 플레이어에 대한 플러그-인 모듈은 제어 모듈로부터 상기 하나 이상의 라이센스 키(KL) 및 해당 사용 권리를 안전하게 수신한 후 수신된 자료를 "온-더-플라이"로 처리하는 것이 바람직하다. (1412)에서 상기 하나 이상의 라이센스 키(KL)를 사용하여 상기 암호화된 하나 이상의 콘텐츠 키(KC)의 복호화된 버젼을 생성시키며; (1413)에서 상기 암호화된 하나 이상의 콘텐츠 키(KC)의 복호화된 버젼을 사용하여 상기 암호화된 자료의 복호화된 버젼을 생성시키고; (1414)에서 사용자가 사용 권리에 따라서 상기 암호화된 자료의 복호화된 버젼을 사용하도록 허용함으로써, 플러그-인 모듈은 이를 수행하는 것이 바람직하다.
수신되어 암호화된 자료 및 암호화된 하나 이상의 콘텐츠 키(KC)RK "온-더-플라이"로 처리되는 것이 아니라, 대신, 도 8의 (105 및 802)와 같은 호스트 상의 하나 이상의 파일들에 저장되는 경우에, 제어 모듈은 단지, (1410 및 1412)를 수행함이 없이 도 14의 방법에 따라서 저장된 파일들을 처리한다.
본 발명의 각종 특징들이 바람직한 실시예들과 관련하여 서술되었지만, 본 발명은 첨부된 청구항들의 전체 영역 내에서 보호되어야 한다는 것을 이해할 것이다.

Claims (72)

  1. 자료에 액세스하는 장치로서,
    인가된 엔티티의 식별을 사용함으로써 생성된 레지스트리 키로 암호화되고, 자료를 복호화하는데 유용한 다른 키를 저장하는 보안 레지스트리; 및
    재생성시 상기 보안 레지스트리와 연관된 현재 엔티티의 식별을 사용하여 상기 레지스트리 키를 상기 재생성하고, 상기 인가된 엔티티와 상기 현재 엔티티의 식별들이 동일하다면 상기 다른 키의 검색을 위하여 상기 재생성된 레지스트리 키를 사용하여 상기 보안 레지스트리를 복호화하도록 구성된 제어 모듈을 포함하는, 자료에 액세스하는 장치.
  2. 제 1 항에 있어서,
    상기 제어 모듈은 스트리밍 매체로서 상기 자료를 수신하고, 상기 다른 키를 사용하여 상기 자료를 복호화하도록 구성되는, 자료에 액세스하는 장치.
  3. 제 2 항에 있어서,
    상기 스트리밍 매체는 적어도 하나의 콘텐츠 키로 암호화된 MPEG-4 포맷이며, 상기 제어 모듈은 상기 다른 키로 암호화된 상기 적어도 하나의 콘텐츠 키를 수신하는 자료에 액세스하는 장치.
  4. 제 3 항에 있어서,
    상기 다른 키는 상기 자료를 사용하기 위한 라이센스에 대응하는 적어도 하나의 라이센스 키를 포함하는, 자료에 액세스하는 장치.
  5. 제 2 항에 있어서,
    상기 스트리밍 매체는 적어도 하나의 콘텐츠 키로 암호화된 MPEG-4 포맷이며, 상기 제어 모듈은 상기 장치의 공개 키로 암호화된 상기 적어도 하나의 콘텐츠 키를 수신하는, 자료에 액세스하는 장치.
  6. 제 5 항에 있어서,
    상기 다른 키는 상기 장치의 개인 키(private key)를 포함하는, 자료에 액세스하는 장치.
  7. 제 1 항에 있어서,
    상기 자료의 암호화된 버젼을 포함하는 파일을 더 포함하며, 상기 다른 키는 상기 자료의 암호화된 버젼을 복호화하는데 유용한, 자료에 액세스하는 장치.
  8. 제 7 항에 있어서,
    상기 자료는 적어도 하나의 콘텐츠 키로 암호화된 MPEG-4 포맷이며, 상기 적어도 하나의 콘텐츠 키는 상기 다른 키로 암호화되는, 자료에 액세스하는 장치.
  9. 제 8 항에 있어서,
    상기 다른 키는 상기 자료를 사용하기 위한 라이센스에 대응하는 적어도 하나의 라이센스 키를 포함하는, 자료에 액세스하는 장치.
  10. 제 7 항에 있어서,
    상기 자료는 적어도 하나의 콘텐츠 키로 암호화되는 MPEG-4 포맷이며, 상기 적어도 하나의 콘텐츠 키는 상기 장치의 공개 키로 암호화되는, 자료에 액세스하는 장치.
  11. 제 10 항에 있어서,
    상기 다른 키는 상기 장치의 개인 키를 포함하는, 자료에 액세스하는 장치.
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 제 1 항에 있어서,
    상기 현재 엔티티의 식별은 상기 장치에 특유한(unique), 자료에 액세스하는 장치.
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 제 19 항에 있어서,
    상기 현재 엔티티의 식별은 컴퓨터 식별인, 자료에 액세스하는 장치.
  25. 제 19 항에 있어서,
    상기 현재 엔티티의 식별은 네트워크 인터페이스 카드 식별인, 자료에 액세스하는 장치.
  26. 제 19 항에 있어서,
    상기 현재 엔티티의 식별은 하드 디스크 드라이브 식별인, 자료에 액세스하는 장치.
  27. 제 1 항에 있어서,
    상기 현재 엔티티의 식별은 상기 장치에 접속될 수 있는 하드웨어 디바이스에 특유한, 자료에 액세스하는 장치.
  28. 제 27 항에 있어서,
    상기 현재 엔티티의 식별은 스마트카드 식별인, 자료에 액세스하는 장치.
  29. 제 27 항에 있어서,
    상기 현재 엔티티의 식별은 콘텐츠 저장 유닛 식별인, 자료에 액세스하는 장치.
  30. 제 1 항에 있어서,
    상기 현재 엔티티의 식별은 상기 장치의 사용자에게 특유한, 자료에 액세스하는 장치.
  31. 제 30 항에 있어서,
    상기 현재 엔티티의 식별은 크레디트 카드 번호인, 자료에 액세스하는 장치.
  32. 제 30 항에 있어서,
    상기 현재 엔티티의 식별은 미리 규정된 사용자 식별인, 자료에 액세스하는 장치.
  33. 제 30 항에 있어서,
    상기 현재 엔티티의 식별은 생물측정을 기반으로 한 식별(biometrics based identification)인, 자료에 액세스하는 장치.
  34. 제 33 항에 있어서,
    상기 생물측정을 기반으로 한 식별은 상기 장치의 사용자의 지문인, 자료에 액세스하는 장치.
  35. 제 33 항에 있어서,
    상기 생물측정 기반으로 한 식별은 상기 장치의 사용자의 음성인, 자료에 액세스하는 장치.
  36. 삭제
  37. 제 1 항에 있어서,
    상기 제어 모듈은 프로세서 및 상기 프로세서 상에서 실행되는 제어 프로그램을 포함하는, 자료에 액세스하는 장치.
  38. 제 1 항에 있어서,
    상기 제어 모듈은 논리 회로를 포함하는, 자료에 액세스하는 장치.
  39. 제 1 항에 있어서,
    상기 제어 모듈은 상기 장치의 특정 식별에 대해 라이센스-인에이블되는, 자료에 액세스하는 장치.
  40. 제 1 항에 있어서,
    상기 보안 레지스트리는 상기 자료에 관련된 정보를 더 저장하는, 자료에 액세스하는 장치.
  41. 제 40 항에 있어서,
    상기 자료에 관련된 정보는 상기 자료에 대한 라이센스에 포함된 사용 권리를 포함하는, 자료에 액세스하는 장치.
  42. 자료에 액세스하는 방법에 있어서,
    인가된 엔티티의 식별을 사용함으로써 생성된 레지스트리 키로 암호화된 보안 레지스트리를 수신하는 단계;
    재생성시 상기 보안 레지스트리와 연관된 엔티티의 식별을 사용하여 상기 레지스트리 키를 상기 재생성하는 단계;
    상기 레지스트리 키로 상기 보안 레지스트리를 복호화하는 단계;
    상기 복호화된 보안 레지스트리로부터 다른 키를 검색하는 단계; 및
    상기 자료에 액세스하기 위하여 상기 다른 키를 사용하여 암호화된 자료를 복호화하는 단계를 포함하는, 자료에 액세스하는 방법.
  43. 제 42 항에 있어서,
    상기 암호화된 자료를 스트리밍 매체로서 수신하는 단계를 더 포함하는, 자 료에 액세스하는 방법.
  44. 제 43 항에 있어서,
    상기 스트리밍 매체는 적어도 하나의 콘텐츠 키로 암호화된 MPEG-4 포맷이며,
    상기 다른 키로 암호화된 상기 적어도 하나의 콘텐츠 키를 수신하는 단계를 더 포함하는, 자료에 액세스하는 방법.
  45. 제 44 항에 있어서,
    상기 자료에 액세스하기 위하여 상기 다른 키를 사용하여 암호화된 자료를 복호화하는 단계는:
    상기 다른 키로 상기 적어도 하나의 콘텐츠 키를 복호화하는 단계; 및
    상기 자료에 액세스하기 위하여 상기 적어도 하나의 콘텐츠 키로 상기 암호화된 자료를 복호화하는 단계를 포함하는, 자료에 액세스하는 방법.
  46. 제 45 항에 있어서,
    상기 다른 키는 상기 자료를 사용하기 위한 라이센스에 대응하는 적어도 하나의 라이센스 키를 포함하는, 자료에 액세스하는 방법.
  47. 제 43 항에 있어서,
    상기 스트리밍 매체는 적어도 하나의 콘텐츠 키로 암호화된 MPEG-4 포맷이며,
    상기 자료의 수신자의 공개 키로 암호화된 상기 적어도 하나의 콘텐츠 키를 수신하는 단계를 더 포함하는, 자료에 액세스하는 방법.
  48. 제 47 항에 있어서,
    상기 다른 키는 상기 자료의 상기 수신자의 개인 키를 포함하는, 자료에 액세스하는 방법.
  49. 제 48 항에 있어서,
    상기 자료에 액세스하기 위하여 상기 다른 키를 사용하여 암호화된 자료를 복호화하는 단계는:
    상기 개인 키로 상기 적어도 하나의 콘텐츠 키를 복호화하는 단계; 및,
    상기 자료에 액세스하기 위하여 상기 적어도 하나의 콘텐츠 키로 상기 암호화된 자료를 복호화하는 단계를 포함하는, 자료에 액세스하는 방법.
  50. 제 42 항에 있어서,
    상기 암호화된 자료를 파일로서 수신하는 단계를 더 포함하는, 자료에 액세스하는 방법.
  51. 제 50 항에 있어서,
    상기 파일은 적어도 하나의 콘텐츠 키로 암호화된 MPEG-4 포맷이며,
    상기 다른 키로 암호화된 상기 적어도 하나의 콘텐츠 키를 수신하는 단계를 더 포함하는, 자료에 액세스하는 방법.
  52. 제 51 항에 있어서,
    상기 자료에 액세스하기 위하여 상기 다른 키를 사용하여 암호화된 자료를 복호화하는 단계는:
    상기 다른 키로 상기 적어도 하나의 콘텐츠 키를 복호화하는 단계; 및,
    상기 자료에 액세스하기 위하여 상기 적어도 하나의 콘텐츠 키로 상기 암호화된 자료를 복호화하는 단계를 포함하는, 자료에 액세스하는 방법.
  53. 제 52 항에 있어서,
    상기 다른 키는 상기 자료를 사용하기 위한 라이센스에 대응하는 적어도 하나의 라이센스 키를 포함하는, 자료에 액세스하는 방법.
  54. 제 50 항에 있어서,
    상기 파일은 적어도 하나의 콘텐츠 키로 암호화되는 MPEG-4 포맷이며,
    상기 자료의 수신자의 공개 키로 암호화되는 상기 적어도 하나의 콘텐츠 키를 수신하는 단계를 더 포함하는, 자료에 액세스하는 방법.
  55. 제 54 항에 있어서,
    상기 다른 키는 상기 자료의 수신자의 개인 키를 포함하는, 자료에 액세스하는 방법.
  56. 제 55 항에 있어서,
    상기 자료에 액세스하기 위하여 상기 다른 키를 사용하여 암호화된 자료를 복호화하는 단계는:
    상기 개인 키로 상기 적어도 하나의 콘텐츠 키를 복호화하는 단계; 및
    상기 자료에 액세스하기 위하여 상기 적어도 하나의 콘텐츠 키로 상기 암호화된 자료를 복호화하는 단계를 포함하는, 자료에 액세스하는 방법.
  57. 삭제
  58. 삭제
  59. 삭제
  60. 삭제
  61. 삭제
  62. 삭제
  63. 삭제
  64. 삭제
  65. 삭제
  66. 제 42 항에 있어서,
    상기 엔티티의 식별은 호스트에 특유한, 자료에 액세스하는 방법.
  67. 제 42 항에 있어서,
    상기 엔티티의 식별은 호스트에 접속될 수 있는 하드웨어 디바이스에 특유한, 자료에 액세스하는 방법.
  68. 제 42 항에 있어서,
    상기 엔티티의 식별은 호스트의 사용자에게 특유한, 자료에 액세스하는 방법.
  69. 제 68 항에 있어서,
    상기 사용자에 의해 입력 장치로 입력되는 정보로부터 상기 엔티티의 식별을 수신하는 단계를 더 포함하는, 자료에 액세스하는 방법.
  70. 제 69 항에 있어서,
    상기 입력 장치는 키보드인, 자료에 액세스하는 방법.
  71. 제 69 항에 있어서,
    상기 입력 장치는 생물측정 장치인, 자료에 액세스하는 방법.
  72. 제 42 항에 있어서,
    상기 자료에 액세스하기 위하여 상기 다른 키를 사용하여 암호화된 자료를 복호화하는 상기 단계 이후에,
    상기 다른 키와 함께 상기 보안 레지스트리에 저장되는 라이센스에 따라서 상기 자료를 사용하는 단계를 더 포함하는, 자료에 액세스하는 방법.
KR1020047005696A 2001-10-18 2002-10-17 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법 KR100695665B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US34791701P 2001-10-18 2001-10-18
US60/347,917 2001-10-18
US10/036,128 2001-12-26
US10/036,128 US20030118188A1 (en) 2001-12-26 2001-12-26 Apparatus and method for accessing material using an entity locked secure registry
PCT/US2002/033071 WO2003034733A1 (en) 2001-10-18 2002-10-17 Apparatus and method for accessing material using an entity locked secure registry

Publications (2)

Publication Number Publication Date
KR20040090951A KR20040090951A (ko) 2004-10-27
KR100695665B1 true KR100695665B1 (ko) 2007-03-19

Family

ID=26712834

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047005696A KR100695665B1 (ko) 2001-10-18 2002-10-17 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법

Country Status (10)

Country Link
EP (1) EP1436998B1 (ko)
JP (1) JP2005507195A (ko)
KR (1) KR100695665B1 (ko)
CN (1) CN1572114A (ko)
AT (1) ATE382239T1 (ko)
AU (1) AU2002351507B2 (ko)
CA (1) CA2462676C (ko)
DE (1) DE60224297T2 (ko)
NZ (1) NZ532124A (ko)
WO (1) WO2003034733A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4588991B2 (ja) * 2003-07-30 2010-12-01 美恵子 露崎 ファイル類管理システム
JP4638158B2 (ja) * 2003-10-06 2011-02-23 美恵子 露崎 著作権保護システム
US7908477B2 (en) 2004-07-27 2011-03-15 Seiji Eto System and method for enabling device dependent rights protection
DE102007000818A1 (de) * 2007-10-05 2009-04-09 Kuraray Europe Gmbh Photovoltaikmodule mit weichmacherhaltigen Folien geringer Feuchtigkeitsaufnahme
KR102448863B1 (ko) * 2016-03-08 2022-09-30 엘지전자 주식회사 이동단말기 및 그 제어방법
CN112818383A (zh) * 2021-01-14 2021-05-18 内蒙古蒙商消费金融股份有限公司 一种表注册方法及装置
KR102591450B1 (ko) * 2023-05-31 2023-10-19 한화시스템(주) 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈 및 그 운용방법

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6002772A (en) * 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US6005938A (en) * 1996-12-16 1999-12-21 Scientific-Atlanta, Inc. Preventing replay attacks on digital information distributed by network service providers
MX9800726A (es) * 1995-07-27 1998-04-30 Nextlevel Systems Inc Sistema criptografico con coeficiente de trabajo oculto.
RU2000111530A (ru) * 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
WO2001031923A1 (en) * 1999-10-26 2001-05-03 Mkpe Consulting Method and apparatus for ensuring secure distribution and receipt, and secure authorized exhibition of digital audiovisual data

Also Published As

Publication number Publication date
DE60224297T2 (de) 2008-12-18
CA2462676C (en) 2009-08-11
WO2003034733A1 (en) 2003-04-24
EP1436998A1 (en) 2004-07-14
CN1572114A (zh) 2005-01-26
DE60224297D1 (de) 2008-02-07
AU2002351507B2 (en) 2005-11-17
JP2005507195A (ja) 2005-03-10
CA2462676A1 (en) 2003-04-24
WO2003034733A8 (en) 2004-08-19
KR20040090951A (ko) 2004-10-27
EP1436998B1 (en) 2007-12-26
ATE382239T1 (de) 2008-01-15
NZ532124A (en) 2006-03-31

Similar Documents

Publication Publication Date Title
US6950941B1 (en) Copy protection system for portable storage media
US6789177B2 (en) Protection of data during transfer
US8694799B2 (en) System and method for protection of content stored in a storage device
TWI394419B (zh) 使用邏輯分割以管理加密內容之系統及方法
US20060149683A1 (en) User terminal for receiving license
US20060161502A1 (en) System and method for secure and convenient handling of cryptographic binding state information
US20070160209A1 (en) Content management method, content management program, and electronic device
EP1733552A2 (en) Method and system for selectively providing access to content
JP2008228330A (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティレイヤ
CN100364002C (zh) 读或写用户数据的设备和方法
US20030118188A1 (en) Apparatus and method for accessing material using an entity locked secure registry
JP2003509881A (ja) 記録された電子出版資料からのマスター鍵の復元方法
KR100695665B1 (ko) 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법
EP1665254A1 (en) Content protection method and system
JP2003195758A (ja) データ処理装置、インタフェースボードおよびデータ秘匿方法
KR100960290B1 (ko) 안전한 저장을 위한 시스템
AU2002351507A1 (en) Apparatus and method for accessing material using an entity locked secure registry
JP2008513854A (ja) コンテンツをプロテクトする方法、装置及び記録媒体
KR100958782B1 (ko) 디지털 콘텐츠의 무단 배포를 방지하기 위한 전자기기, 홈네트워크 시스템 및 방법
JP4612423B2 (ja) 記録再生装置及び記録再生プログラム
JP2006506762A (ja) セキュアなローカルコピープロテクション
JP2004110588A (ja) 記憶メディアアクセスシステム
KR20060065210A (ko) 멀티미디어데이터 이용을 위한 암호화/복호화 모듈 방법 및 통합관리 프로그램

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130221

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140220

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150224

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160218

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee