KR100983179B1 - 프로그램 컨텐츠의 안전한 분배를 위한 방법 및 장비 - Google Patents

프로그램 컨텐츠의 안전한 분배를 위한 방법 및 장비 Download PDF

Info

Publication number
KR100983179B1
KR100983179B1 KR1020037011009A KR20037011009A KR100983179B1 KR 100983179 B1 KR100983179 B1 KR 100983179B1 KR 1020037011009 A KR1020037011009 A KR 1020037011009A KR 20037011009 A KR20037011009 A KR 20037011009A KR 100983179 B1 KR100983179 B1 KR 100983179B1
Authority
KR
South Korea
Prior art keywords
encrypted
virtual
program
decryption key
distributor
Prior art date
Application number
KR1020037011009A
Other languages
English (en)
Other versions
KR20040063791A (ko
Inventor
무네키 시마다
도요시 오카다
요우스케 기모토
가즈히로 가네에
겐지로 고마키
Original Assignee
소니 컴퓨터 엔터테인먼트 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 컴퓨터 엔터테인먼트 인코포레이티드 filed Critical 소니 컴퓨터 엔터테인먼트 인코포레이티드
Publication of KR20040063791A publication Critical patent/KR20040063791A/ko
Application granted granted Critical
Publication of KR100983179B1 publication Critical patent/KR100983179B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명에 따른 방법 및 장비는 처리 장비에서 암호화된 프로그램을 수신하고; 통신망을 통해 관리자에게 기기 ID를 전송하며; 기기 ID에 응하여 통신망을 통해 관리자로부터 등록 데이터를 수신하고; 통신망을 통해 분배기로 등록 데이터를 전송하며; 등록 데이터에 응하여 통신망을 통해 분배기로부터 처리 장비의 암호화된 해독 키 및 암호화된 가상 ID를 수신하고; 가상 ID를 사용하여 암호화된 해독 키를 해독하고, 해독 키를 사용하여 암호화된 프로그램을 해독하며; 가상 ID를 사용하여 프로그램을 재암호화하고; 그리고 암호화된 가상 ID 및 재암호화된 프로그램을 제 1 저장 디바이스에 저장하는 것을 포함하는 임의의 기능을 실시하기 위해 조작가능하다.
Figure R1020037011009
통신망, 클라이언트 단말기 장비, 기기 ID, 가상 ID, 해독 키

Description

프로그램 컨텐츠의 안전한 분배를 위한 방법 및 장비 {Methods and apparatus for secure distribution of program content}
본 발명은 프로그램 컨텐츠의 안전한 분배를 위한 방법 및 장비와 관련된 것으로, 이 방법 및 장비는 프로그램 컨텐츠의 비공인 복사 및/또는 분배를 금지하도록 한다.
프로그램 컨텐츠는, 비디오 게임 프로그램, 워드 프로세서 프로그램, 스프레드 시트 프로그램 등과 같은 응용 프로그램; 및 운영 시스템, 부트 프로그램 등과 같은 시스템 프로그램을 포함하고 있을 수 있다. 컴퓨터 프로그램과 같은 프로그램 컨텐츠는 일반적으로 CD-ROM, DVD-ROM 등과 같은 프로그램 컨텐츠를 포함하고 있는 이동식 저장 매체를 이용하여 최종 사용자에게 분배된다. 프로그램 컨텐츠는 또한 최종 사용자에게, 인터넷을 통해 서버에서 사용자에게로 다운로드하는 것과 같은, 통신망을 통한 프로그램 컨텐츠 다운로드를 이용하여 분배될 수도 있다.
기존의 프로그램 컨텐츠 분배 방법은 프로그램 컨텐츠의 비공인 복사물이 다수의 최종 사용자들 간에 생성되어 공유될 수 있기 때문에 안전하지 않았다. 예를 들어, 만약 컴퓨터 프로그램이 특정한 최종 사용자에게 저장 매체를 이용하여 분배되면, 그 사용자는 그 컴퓨터 프로그램의 비공인 복사물이 다른 최종 사용자에 의 해 제어되는 기기 상에 분배되어 저장되도록 허가할 수도 있다. 일반적으로, 이러한 비공인 복사물은 하드디스크 드라이브, CD-ROM, 및 이와 동일한 종류의 것들에 저장된다. 유사하게, 만약 컴퓨터 프로그램이 최종 사용자에게 통신망을 통한 전송을 이용하여 분배된다면, 컴퓨터 프로그램의 비공인 복사물이 생성되어 다른 사용자에게 분배될 수도 있다. 예를 들어, 일단 컴퓨터 프로그램이 승인된 최종 사용자의 기기 상에 저장되면, 그 사용자는 다른 사용자에게 저장 매체(예를 들어, 광 디스크, 자기 디스크 등)를 이용하여 또는 전자 메일 메시지에 첨부하는 방식으로 그 컴퓨터 프로그램의 복사본을 전달할 수도 있다.
따라서, 최종 사용자에게 프로그램 컨텐츠의 안전한 분배를 위한 새로운 방법과 장비에 대한 기술의 필요성이 있으며, 이러한 기술은 프로그램 컨텐츠의 비공인 복사물의 확산과 관련된 문제들을 개선할 수 있다.
본 발명의 하나 혹은 그 이상의 양상에 따르면, 장비가 암호화된 프로그램을 수신하기에 조작가능하며, 이 장비는: (i) 기기 ID가 관리자에게 통신망을 통해 전송될 수도 있도록 하고, (ⅱ) 등록 데이터가 기기 ID에 응하여 관리자로부터 통신망을 통해 수신될 수도 있도록 하며, (ⅲ) 그 등록 데이터가 분배기로 통신망을 통해 전송될 수도 있게 하고, 또한 (ⅳ) 암호화된 해독 키 및 암호화된 가상 ID가 등록 데이터에 응하여 분배기로부터 통신망을 통해 전송될 수도 있도록, 통신망과의 연결을 제공하기 위해 조작가능한 통신망 인터페이스와; 암호화된 해독 키를 해독하고, 해독 키를 사용하여 암호화된 프로그램을 해독하며, 그리고 가상 ID를 사용 하여 프로그램을 재암호화 하기 위해 조작가능한 해독 디바이스; 및 암호화된 가상 ID와 재암호화된 프로그램을 저장하기 위해 조작가능한 제 1 저장 디바이스를 포함한다.
통신망 인터페이스는 바람직하게는 (ⅰ) 기기 ID와 분배기 ID가 통신망을 통해 관리자에게 전송될 수도 있도록 하고, 또한 (ⅱ) 등록 데이터가 기기 ID와 분배기 ID에 응하여 통신망을 통해 관리자로부터 수신될 수도 있도록, 통신망과의 연결을 제공하기 위해 조작가능하다. 등록 데이터는 기기 ID와 분배기 ID 중 최소한 하나를 포함한다.
바람직하게는, 식별 정보가 실질적으로 그 장비에 고유한 기기 ID를 포함하고 있으며; 그리고 가상 ID는 기기 ID와 연관된다. 바람직하게는, 해독 디바이스는 기기 ID를 사용하여 암호화된 가상 ID를 해독하기 위해, 가상 ID를 사용하여 암호화된 해독 키를 해독하기 위해, 해독 키를 사용하여 암호화된 프로그램을 해독하기 위해, 또한 가상 ID를 사용하여 프로그램을 재암호화하기 위해 조작가능하다. 제 1 저장 디바이스는 기기 ID를 저장하기 위해 추가로 조작가능하다.
해독 디바이스가 기기 ID를 사용하여 암호화된 가상 ID를 해독하기 위해, 그리고 장비가 프로그램을 실행할 수 있도록 가상 ID를 이용하여 재암호화된 프로그램을 해독하기 위해 조작가능한 것이 바람직하다.
장비는 바람직하게는 기기 ID를 포함하는 제 2 저장 디바이스; 및 제 1 저장 디바이스에 저장된 기기 ID와 제 2 저장 디바이스에 포함된 기기 ID를 비교하기 위해, 또한 이들이 부합하지 않을 때, 암호화된 가상 ID를 해독하는 데 저장 디바이 스들 중 어느 하나에 포함된 기기 ID가 이용되는 것을 금지하기 위해 조작가능한 프로세서를 더 포함한다.
프로세서는 바람직하게는 제 1 저장 디바이스에 저장된 기기 ID가 제 2 저장 디바이스에 포함된 기기 ID와 부합하지 않을 때 장비 사용자가 재결합 루틴을 선택하도록 촉진하기 위해 추가로 조작가능하다. 통신망 인터페이스는: 제 1 저장 디바이스에 저장된 기기 ID와 제 2 저장 디바이스에 포함된 기기 ID 가 부합하지 않을 때, 제 2 저장 디바이스에 포함된 기기 ID의 통신망을 통한 분배기로의 전송과; 그리고 통신망을 통해 분배기로부터 제 2 저장 디바이스에 포함된 기기 ID와 연관된 새 암호화된 가상 ID 수신을 용이하게 하기 위해 조작가능하다. 바람직하게는, 제 1 저장 디바이스는 암호화된 가상 ID를 새 암호화된 가상 ID로 바꾸기 위해 추가로 조작가능하다. 해독 디바이스가 제 2 저장 디바이스에 포함된 기기 ID를 사용하여 새 암호화된 가상 ID를 해독하기 위해, 그리고 장비가 프로그램을 실행할 수 있도록 가상 ID를 사용하여 재암호화된 프로그램을 해독하기 위해 조작가능한 것이 바람직하다.
본 발명의 하나 혹은 그 이상의 더한 양상에 따르면, 방법은 처리 장비에서 암호화된 프로그램의 수신과; 통신망을 통해 관리자로 기기 ID의 전송과; 기기 ID에 응하여 통신망을 통해 관리자로부터 등록 데이터의 수신과; 통신망을 통해 분배기로 등록 데이터의 전송과; 등록 데이터에 응하여 처리 장비에서 통신망을 통해 분배기로부터 암호화된 해독 키 및 암호화된 가상 ID의 수신과; 가상 ID를 사용하여 암호화된 해독 키의 해독, 및 해독 키를 사용하여 암호화된 프로그램의 해독과; 가상 ID를 사용하여 프로그램의 재암호화; 및 제 1 저장 디바이스에 암호화된 가상 ID와 재암호화된 프로그램의 저장을 포함한다.
이 방법은 통신망을 통하여 관리자에게 기기 ID 및 분배기 ID를 전송하고; 그리고 기기 ID와 분배기 ID에 응하여 통신망을 통해 관리자로부터 등록 데이터의 수신하는 것을 더 포함할 수도 있다.
바람직하게는, 이 방법은 기기 ID를 사용하여 암호화된 가상 ID의 해독과; 가상 ID를 사용하여 암호화된 해독 키의 해독과; 해독 키를 사용하여 암호화된 프로그램의 해독; 및 가상 ID를 사용하여 프로그램의 재암호화를 포함한다. 이 방법은 기기 ID를 사용하여 암호화된 가상 ID의 해독과, 처리 장비가 프로그램을 실행할 수 있도록 가상 ID를 사용하여 재암호화된 프로그램의 해독을 더 포함할 수도 있다.
방법이 제 1 저장 디바이스에 저장된 기기 ID와 제 2 저장 디바이스에 포함된 기기 ID를 대조하여, 이들이 부합하지 않을 때, 암호화된 가상 ID를 해독하는 데 저장 디바이스들 중 어느 하나에 포함된 기기 ID가 이용되는 것을 금지하는 것을 더 포함하는 것이 바람직하다.
본 발명의 하나 혹은 그 이상의 더한 양상에 따르면, 장비는 관리자로부터 암호화된 프로그램 및, 활성화 시 암호화된 프로그램을 해독하는데 사용할 수 있는, 비활성화 해독 키를 수신하기 위해 조작가능한 입력 인터페이스와; (ⅰ) 활성화 요구가 통신망을 통해 관리자에게 전송될 수도 있도록 하고, (ⅱ) 활성화 요구에 응해 통신망을 통해 활성화 승인 정보가 관리자로부터 수신될 수도 있도록, 통 신망과의 연결을 제공하기 위해 조작가능한 통신망 인터페이스와; 활성화 승인 정보에 응해 비활성 해독 키를 활성 해독 키로 변환하기 위해 조작가능한 데이터 프로세서; 및 다수의 암호화된 프로그램에 대응하는 개개의 활성화된 해독 키를 저장하기 위해 조작가능한 데이터베이스를 포함한다.
바람직하게는, 입력 인터페이스는 (ⅰ) 실질적으로 고유한 식별자인 분배기 ID를 포함하고 있는 해독 키 관리 데이터를 관리자로부터 수신하기 위해, (ⅱ) 해독 키 관리 데이터 및 활성화 요구를 관리자에게 전송하기 위해, 그리고 (ⅲ) 만약 해독 키 관리 데이터가 유효하다면, 활성화 승인 정보를 수신하기 위해 추가로 조작가능하다. 비활성화 해독 키는 초기에는 암호화된 해독 키이며, 데이터 프로세서는 활성화 승인 정보를 사용하여 초기의 암호화된 해독 키를 해독하여 활성 해독 키를 생성하기 위해 조작가능하다.
통신망 인터페이스는 개개의 처리 장비와 관련된 등록 데이터가 통신망을 통해 처리 장비로부터 수신될 수 있도록, 통신망과의 연결을 제공하기 위해 조작가능하다는 것과; 데이터베이스는 개개의 처리 장비에 부합하는 각각의 기기 ID들을 저장하기 위해 조작가능하다는 것과; 데이터 프로세서는 수신된 어떠한 등록 데이터에 부합하는 기기 ID용 데이터베이스를 검색하기 위해 추가로 조작가능하다는 것과; 통신망 인터페이스는 수신된 등록 데이터에 응하여 처리 장비로 통신망을 통해 암호화된 활성 해독 키의 전송을 용이하게 하기 위해 추가로 조작가능하다는 것; 및 활성화된 암호 키가 처리 장비에 위치한 암호화된 프로그램을 해독하기 위해 조작가능하다는 것이 바람직하다.
등록 데이터는 대응하는 처리 장비에 실질적으로 고유한 기기 ID를 포함하고; 데이터 프로세서는 기기 ID에 응하여 암호화된 활성 해독 키를 생성하기 위해 조작가능하다. 바람직하게는, 데이터 프로세서가 가상 ID가 기기 ID와 연관되도록 가상 ID를 기기 ID의 기능으로서 생성하고, 가상 ID를 사용하여 활성화된 해독 키를 암호화하고, 또한 기기 ID를 사용하여 가상 ID를 암호화하기 위해 조작가능하며; 그리고 통신망 인터페이스는 통신망을 통해 처리 장비로 암호화된 가상 ID의 전송을 용이하게 하기 위해 추가로 조작가능하다.
본 발명의 하나 혹은 그 이상의 추가적인 양상에 따르면, 장비는 (ⅰ) 개개의 기기 ID들이 통신망을 통해 처리 장비로부터 수신될 수도 있도록 하고, (ⅱ) 등록 데이터가 기기 ID들에 응하여 통신망을 통해 개개의 처리 장비로 전송될 수도 있도록 통신망과의 연결을 제공하기 위해 조작가능한 통신망 인터페이스; 및 수신된 기기 ID들을 저장하기 위해 조작가능한 데이터베이스를 포함하며, 등록 데이터가 처리 장비에 의해 통신망을 통해 분배기로부터 암호화된 해독 키와 암호화된 가상 ID를 획득하는 데 사용될 수도 있고, 암호화된 해독 키가 가상 ID를 사용하여 처리 장비에 의해 해독될 수도 있으며, 암호화된 프로그램이 해독 키를 사용하여 처리 장비에 의해 해독될 수도 있는 것을 특징으로 하는 데이터베이스를 포함한다.
본 발명의 하나나 혹은 그 이상의 추가적인 양상에 따르면, 위에 논의된 장비에 의해 실행된 하나나 혹은 그 이상의 단계를 실시하는 방법이 예상된다.
본 발명의 추가적인 양상들, 특징들과 이점들은 첨부된 도면들을 참조하여, 여기에 제공된 설명을 고려함으로써 통상의 기술을 가진 사람들에게 명백해질 것이 다.
본 발명의 설명하기 위해, 도면에는 현재 바람직하고, 이해될 수 있는 형태로 도시되나, 본 발명은 제시된 정밀한 구성 및 수단으로만 한정되는 것은 아니다.
도 1은 본 발명의 하나 혹은 그 이상의 양상에 따른 하나 혹은 그 이상의 사용자에게로 프로그램 컨텐츠 분배를 위한 시스템의 블럭도이고;
도 2는 도 1의 시스템의 임의의 부분에 의해 실시되는 임의의 처리 단계를 도시한 개념 블럭도이자 순서도이고;
도 3은 도 1의 시스템의 임의의 부분에 의해 실시되는 추가적인 단계를 도시한 추가의 개념 블럭도이자 순서도이고;
도 4는 도 3에서 도시된 바와 같이 본 발명에 따라 실시된 임의의 처리 단계를 보여주는 순서도이고;
도 5는 예를 들어, 도 1의 관리 서버이자 클라이언트 단말기에 의해 실시되는 임의의 처리 단계를 도시한 개념 블럭도이자 순서도이고;
도 6은 도 5의 장비에 의해 실시되는 추가적인 처리 단계를 도시한 순서도이고;
도 7은 본 발명에 따른 임의의 데이터베이스 컨텐츠를 도시한 블럭도이고;
도 8은 도 1의 시스템의 부분에 의해 실시되는 임의의 처리 단계를 도시한 추가적인 개념 블럭도이자 순서도이고;
도 9는 도 8의 장비에 의해 실시되는 추가적인 처리 단계를 도시한 순서도이 고;
도 10은 본 발명에 따른 임의의 데이터베이스 컨텐츠를 도시한 블럭도이고;
도 11은 예를 들어, 도 1의 클라이언트 단말기에 의해 실시되는 하나나 혹은 그 이상의 추가적인 처리 단계를 도시한 추가적인 개념 블럭도이자 순서도이고;
도 12는 도 11에 따라 실시되는 추가적인 처리 단계를 도시한 순서도이고;
도 13은 본 발명의 클라이언트 단말기에 의해 실시되는 추가적인 처리 단계를 도시한 개념 블럭도이자 순서도이고;
도 14는 도 13의 처리 단계에 관한 추가적인 세부사항을 도시한 순서도이고;
도 15는 본 발명의 추가적인 양상을 도시한 개념 블럭도이자 순서도이고;
도 16은 본 발명의 하나 혹은 그 이상의 양상에 따른 임의의 데이터베이스 컨텐츠의 블럭도이고;
도 17은 도 16의 데이터베이스 컨텐츠의 추가적인 특징을 도시한 순서도이고;
도 18은 도 15의 처리 단계의 추가적인 세부사항을 도시한 순서도이고;
도 19는 본 발명의 하나나 혹은 그 이상의 추가적인 양상을 도시한 순서도이고;
도 20은 도 19의 발명의 추가적인 처리 단계를 도시한 순서도이고;
도 21은 도 20의 발명의 추가적인 처리 단계를 도시한 순서도이고; 그리고
도 22는 도 21의 발명의 추가적인 처리 단계를 도시한 순서도이다.
도면을 참조로, 유사한 숫자는 유사한 요소를 표시하며, 도 1 에서 보여지는 것과 같이, 예를 들어, 프로그램 컨텐츠의 비공인 복사물이 금지되거나 혹은 쓸모가 없도록, 프로그램 컨텐츠를 다수의 최종 사용자에게 안전한 방법으로 분배하기 위해 조작가능한 시스템(10)이 있다. 시스템(10)은 바람직하게는, 인터넷과 같은 통신망에 모두 연결된, 제3자 서버(1), 암호화 서버(2), 분배 서버(3), 관리 서버(4), 및 복수의 클라이언트 단말기 장비(5)를 포함한다. 시스템(10)이 본 발명의 범위에서 벗어나지 않으면서 복수의 제3자 서버(1), 복수의 암호화 서버(2), 복수의 분배 서버(3), 및/또는 복수의 관리 서버(4)를 포함할 수도 있다는 것이 유의된다. 간결함과 명확성을 위해, 이러한 각각의 서버들 중의 오직 하나씩만이 논의될 것이다. 서버 각각(1,2,3,4)은 바람직하게는 실체(entity) 또는 개인에 의해 유지되고, 제어되며, 및/혹은 그렇지 않으면 실체 또는 개인과 연관이 있다. 여기에서 서로 교환 가능하게 연관된 서버와 실체가 언급되었다는 것이 유의된다.
제3자 서버(1)는 바람직하게는 프로그램 컨텐츠 개발자와 같은 실체에 의해 제어되고, 유지되며, 및/혹은 그렇지 않으면 이와 연관이 있다. 예로써, 제3자 서버(1)가 컴퓨터 응용 프로그램, 컴퓨터 시스템 프로그램 등의 개발자일 수도 있다. 제3자 서버(1)는 서버 관련 기능의 실시를 위한 알려진 (혹은 하기 개발된) 어떠한 하드웨어를 활용하여 실행될 수도 있다.
암호화 서버(2)는 바람직하게는 관리 기능(좀 더 자세한 것은 이후 논의될 것이다)을 맡고 있는 실체에 의해 제어되고, 유지되며, 및/혹은 그렇지 않으면 이와 연관이 있다. 바람직하게는, 이 실체는 관리 서버(4)의 실체와 동일한 것이다. 그러나, 암호화 서버(2)는 본 발명의 범위를 벗어남 없이 또 다른 실체와 연관이 있을 수도 있다는 것이 유의된다. 암호화 서버(2)는 서버 관련 기능 실시를 위한 알려진 (혹은 하기 개발된) 어떠한 하드웨어를 활용하여 실행될 수도 있다.
분배 서버(3)는 통신망(6)을 이용하는 방법 등으로, 프로그램 컨텐츠를 클라이언트 단말기 장비(5)로 분배하는 것을 맡고 있는 실체에 의해 제어되고, 유지되며, 및/혹은 그렇지 않으면 이와 연관이 있다. 그러나, 프로그램 컨텐츠가 저장 매체와 같은, 다른 수단에 의해서 분배될 수도 있다는 것이 이해된다. 분배 서버(3)는 바람직하게는, 이후 상세하게 논의될, 개인 데이터베이스(7)와 연결된다. 분배 서버(3) 및 개인 데이터베이스(7)는 통신망 서버 기능과 데이터베이스 기능의 실행에 적합한 알려진 (혹은 하기 개발된) 어떠한 하드웨어를 활용하여 실행될 수도 있다.
관리 서버(4)는 바람직하게는 임의의 관리 기능(좀 더 자세한 것은 이후 논의될 것이다)의 실행을 맡고 있는 실체에 의해 유지되며, 제어되고, 그리고/혹은 그렇지 않으면 이와 연관이 있다. 관리 서버(4)는 통신망 서버 기능과 데이터베이스 기능의 실행에 적합한 알려진 (혹은 하기 개발된) 어떠한 하드웨어를 활용하여 실행될 수도 있다.
여기에 설명될 바로 명백해 질 것과 같이, 제3자 서버(1), 암호화 서버(2), 분배 서버(3), 및 관리 서버(4)에 의해 실행된 개개의 기능은 하나 또는 그 이상의 서버 및/또는, 이러한 서버들을 제어하며, 유지하고, 그리고/또는 그렇지 않은 경우 이 서버들과 연관하는, 하나 또는 그 이상의 실체 사이에 분배될 수도 있다. 실 로, 개개의 서버를 위한 개별적인 실체가 요구되는 것은 아니며, 예를 들어, 한 실체가 암호화 서버(2) 및 관리 서버(4)와 연관이 있을 수도 있다. 그러나, 분배는 바람직하게는 도 1에 도시된 것과 일치한다.
일반적으로, 각각의 클라이언트 단말기 장비(5)는 바람직하게는 알려진 하드디스크 드라이브 하드웨어의 어떠한 하드디스크 드라이브(8), 및 소니 메모리스틱과 같은 메모리 카드(9)와 조작가능하게 연결된다. 비록 하드디스크 드라이브(8)와 메모리 카드(9)(바람직하게는 클라이언트 단말기 장비(5)와 제거할 수 있도록 연결된다)가 장비(5)로부터 개별적인 항목으로써 보여지지만, 본 발명의 범위와 의도를 벗어남 없이 이들은 장비(5)에 통합되어 위치할 수도 있다. 클라이언트 단말기 장비(5)는 개인용 컴퓨터, 소니 플레이스테이션 2 등과 같은, 알려진 하드웨어의 어떠한 것을 활용하여 실행될 수도 있다.
본 발명의 하나 혹은 그 이상의 양상에 따르면, 클라이언트 단말기 장비(5)는 바람직하게는, CD-ROM, DVD-ROM, 전자 메모리 등과 같은 저장 매체를 이용하여, 혹은 통신망(6)을 통해 프로그램을 다운로드하는 방식을 이용하여 컴퓨터 응용 프로그램과 같은 소스 암호화 프로그램(source encrypted program)을 수신하기 위해 조작가능하다. 비록 본 발명의 의도와 범위를 벗어남 없이 어떠한 공인된 실체로부터 소스 암호화 프로그램이 획득될 수 있으나, 클라이언트 단말기 장비(5)가 분배 서버(3)로부터 (예를 들어, 통신망(6)을 통해 다운로드함으로써) 또는 소프트웨어 개발자 및/혹은 분배 서버(3)와 직접적으로 및/혹은 간접적으로 관련하여 작업하여, 내부 분배기로부터 소스 암호화 컴퓨터 프로그램을 수신할 수도 있다는 것이 바람직하다. 한편으로는, 클라이언트 단말기 장비(5)가 특정한 실체로부터 소스 암호화 컴퓨터 프로그램을 수신하는 것이 요구되지는 않는다; 실로, 소스 암호화 컴퓨터 프로그램은 관리 서버(4), 제3자 서버(1), 혹은 또 다른 실체로부터 수신될 수도 있다.
바람직하게는, 해독 키를 우선 획득하여 소스 암호화 컴퓨터 프로그램을 해독 하지 않으면 클라이언트 단말기 장비(5)의 프로그램을 실행할 수 없는 형식의(즉, 소스 암호화된) 컴퓨터 프로그램을 최종 사용자가 수신한다. 더해서, 만약 소스 암호화 컴퓨터 프로그램이 그것의 공인된 복사본으로써 획득된다면, 침해하는 최종 사용자는 해독 키의 우선 획득 없이는 그 프로그램 실행 자격이 없을 것이다. 아래에 더 자세히 논의될 바와 같이, 해독 키는 승인된 클라이언트 단말기 장비(5)에 의해서 오직 획득될 수 있을 것이다.
암호화 서버(2)와 제3자 서버(1)에 의해서 실행되는 어떠한 처리 단계를 도시한 개념 블럭도이자 순서도인 도 2가 참조된다. 이 도면은 소스 암호화 컴퓨터 프로그램이 어떻게 발생하는지 예를 보여준다. 이 예에서, 제3자 서버(1)는 소프트웨어 개발자와 연관이 있으며, 서버 그 자체가 또는 다른 실체와 공동으로, 컴퓨터 시스템 프로그램, 컴퓨터 응용 프로그램 등과 같은 프로그램 컨텐츠를 획득한다. 도 2에서 보여지는 바와 같이, 제3자 서버(1)는 최소한 하나의 시스템 프로그램과 최소한 하나의 응용 프로그램을 포함한다. 하나 혹은 그 이상의 이런 프로그램은 통신망(6)을 통해 암호화 서버(2)로 전송된다. 그러나, 프로그램 컨텐츠가, 예를 들면, 저장 매체를 이용하여, 암호화 서버(2)에 직접 제공될 수도 있다.
암호화 서버(2)는 바람직하게 프로그램 컨텐츠를 암호화하여 그 암호화된 프로그램 컨텐츠를 제3자 서버(1)에 되돌린다. 암호 처리는 암호화된 프로그램 컨텐츠를 생성하기 위해, 공개 키 암호, 대칭 키 암호 등과 같은, 알려진 어떠한 암호 기술을 채용할 수도 있다. 이 예에서, 암호화 서버(2)는 암호화된 시스템 프로그램(소스 암호 시스템 프로그램)과 암호화된 응용 프로그램(소스 암호화 응용 프로그램)을 제3자 서버(1)에 되돌린다. 비록 발명을 실시하는 것이 요구되지는 않지만, 암호화 서버(2)는, 암호화된 프로그램 컨텐츠를 해독할 수 있는, 해독 키를 제3자 서버(1)에 제공할 수도 있다. 바람직하게는, 해독 키가 분배 서버(3)에 비활성화 상태로, 즉, 소스 암호화 컴퓨터 프로그램을 해독하는데 즉시 사용되지 않을 수도 있는 방법으로, 제공된다. 예를 들어, 암호 키가 처음에 암호화 서버(2) 같은 실체에 의해 암호화되어 그것이 비활성화 될 수도 있다. 이후 여기에서 논의될 바와 같이, 이는 유리한 보안 정도를 제공한다.
이하에 논의될 바와 같이, 제3자 서버(1)는 암호화 프로그램 컨텐츠를 저장 매체를 사용하여 직접, 혹은 통신망(6)을 통한 전자 다운로드를 사용하여 분배 서버(3)로 분배할 수도 있다. 소스 암호화 프로그램 컨텐츠의 분배 방법과 관계없이, 최종 사용자는 바람직하게는 임의의 등록 단계 실시 없이는 프로그램 컨텐츠를 실행할 수 없으며, 이는 이하 논의될 것이다.
분배 서버(3)와 관리 서버(4) 사이에서 바람직하게 실시되는 임의의 처리 단계를 도시한 개념 블럭도이자 순서도인 도 3이 참조된다. 분배 서버(3)는 바람직하게는 통신망(6)을 통해 관리 서버(4)와의 통신 연결을 수립한다. 관리 서버(4)는 바람직하게는 통신망(6)을 통해 키 분배 프로그램(11), 키 관리 데이터(12), 및 키 등록 프로그램(13)을 분배 서버(3)에 전송한다. 이하 여기에 논의될 바와 같이, 키 분배 프로그램(11)은 최종 사용자에게 해독 키의 분배를 실행하도록 허가하기 위해 분배 서버(3)에 의해 실행된다. 키 관리 데이터는, 분배기 ID를 포함하는, 바람직하게는 각각의 분배 서버(3)에 실질적으로 고유한 정보의 안전한 모음이다. 이하 좀 더 자세히 논의될 바와 같이, 키 등록 프로그램(13)은 바람직하게는 비활성화 해독 키를 활성화 키(즉, 소스 암호화 컴퓨터 프로그램을 해독하는데 사용하기 적합한)로 변환하기 위해서 분배 서버(3)에 의해 실행된다.
분배 서버(3)와 관리 서버(4) 사이에서 바람직하게 실시되는 추가의 처리 단계를 도시한 순서도인 도 4가 참조된다. 일반적으로, 분배 서버(3)는 통신망(6)을 통해 관리 서버(4)에 활성화 요구를 하여 이에 응한 관리 서버(4)로부터 활성화 승인 정보를 수신한다. 더 상세하게는, 단계 S1에서, 분배 서버(3)가 바람직하게는 통신망(6)을 통해 관리 서버(4)와 연결된다. 단계 S2에서, 분배 서버(3)는 키 관리 데이터(그 안에 분배기 ID를 포함하는)를 관리 서버(4)에 전송한다.
단계 S3에서, 관리 서버(4)는 바람직하게는 적절한 인증 처리를 활용하여 분배 서버(3)를 인증한다. 예를 들어, 관리 서버(4)는 인증을 허가하기 위해서 분배 서버(3)가 사용자 ID, 패스워드 등, 혹은 그 외의 검증 가능한 정보를 제공하도록 요구할 수도 있다. 그러나, 관리 서버(4)가 분배 서버(3)를 인증하기 위해서 키 관리 데이터(12)로부터 분배기 ID를 추출하는 것이 바람직하다. 단계 S4에서, 인증이 성공적 인지의 여부에 따라 판별이 이루어진다. 만약 인증이 성공적이지 못하다면, 처리는 단계 S5로 진행되어, 활성화가 허가되지 않고 처리는 종결된다. 만약 인증이 성공적이라면, 처리 순서는 단계 S6으로 진행되어, 활성화 승인 정보가 통신망(6)을 통해 관리 서버(4)로부터 분배 서버(3)로 전송된다.
단계 S7에서, 분배 서버(3)는 바람직하게는 소스 암호화 컴퓨터 프로그램과 연관된 해독 키를 활성화한다. 좀 더 상세하게는, 분배 서버(3)가 바람직하게는 키 등록 프로그램(13)을 실행하고, 이는 활성화 승인 정보를 입력하도록 요구한다. 이에 응하여, 키 등록 프로그램(13)이 소스 암호화 컴퓨터 프로그램을 해독하는 데 이용될 수도 있도록 해독 키를 활성화한다. 예로써, 활성화 승인 정보는 초기에 암호화된 해독 키를 해독하기에 적합한 해독 키를 포함할 수도 있다. 이 시나리오에서, 키 등록 프로그램(13)은 초기에 암호화된 해독 키를 해독하는데 활성화 승인 정보를 이용하는 해독 능력을 포함할 수도 있다.
해독 키의 활성화 방법 혹은 여부와 관계없이, 분배 서버(3)는 바람직하게는 해독 키를 개인 데이터베이스(7)에 저장한다. 이 단계에서, 분배 서버(3)는 소스 암호화 컴퓨터 프로그램 및 그러한 프로그램을 해독할 수 있는 해독 키를 포함한다(혹은 접근할 수 있다).
소스 암호화 컴퓨터 프로그램을 처리하기 위해 바람직하게 실시되는 임의의 처리 단계를 도시한 개념 블럭도와 순서도인 도 5가 이제 참조된다. 도 5에서 도시된 바와 같이, 클라이언트 단말기 장비(5)는 바람직하게는 통신망(6)을 통한 다운로드를 이용하여 혹은 CD-ROM과 같은 저장 매체를 이용하여 소스 암호화 컴퓨터 프로그램을 수신한다. 클라이언트 단말기 장비(5)가 분배 서버(3)로부터 소스 암호화 컴퓨터 프로그램을 획득한다는 것이 바람직하다. 그러나, 소스 암호화 컴퓨터 프로그램을 실행하기 위해서, 클라이언트 단말기 장비(5)는 임의의 등록 단계를 실행해야만 한다. 이런 단계는 바람직하게는 통신망(6)을 통한 관리 서버(4)로 예증된다.
등록 처리에서의 최소한 몇몇 단계가 도 6의 순서도에 도시된다. 단계 S20에서, 상기에 논의된 바와 같이 클라이언트 단말기 장비(5)는 소스 암호화 컴퓨터 프로그램을 수신하고 저장한다. 단계 S22에서, 사용자는 바람직하게는 사용자가 컴퓨터 프로그램을 설치하여 실행할 준비가 되어 있음을 나타내는 지시를 한다. 이와 관련해, 클라이언트 단말기 장비(5)는 바람직하게는 사용자의 설치 지시에 응하여 가동되는 컴퓨터 프로그램을 포함한다. 이 프로그램은 사용자가 소스 암호화 컴퓨터 프로그램을 등록하고 통신 기능을 실행하도록 촉진한다(단계 S24).
클라이언트 단말기 장비(5)가 통신망 인터페이스를 포함하며, 이는 알려진 기술과 같은 통신망(6)을 통해 통신을 제공하는 데 사용할 수 있으며; 실로, 알려진 통신망 인터페이스 하드웨어의 어떠한 것이라도 이 목적을 위해 채용될 수 있다는 것이 유의된다. 단계 S26에서, 통신 채널은 바람직하게는 클라이언트 단말기 장비(5)에 의해 개시되어 장비와 관리 서버(4) 사이에 수립된다. 클라이언트 단말기 장비(5)의 통신망 인터페이스는 바람직하게는 통신망(6)을 통한 장비(5)와 관련된 최소한 몇몇 식별 정보의 관리 서버(4)로의 전송을 용이하게 하기 위해 조작가능하다. 상세하게는, 식별 정보는 바람직하게는 실질적으로 클라이언트 단말기 장비(5)에 고유한 기기 ID를 포함한다. 식별 정보는 또한 분배기 ID를 포함할 수도 있으며, 이는 소스 암호화 컴퓨터 프로그램이 획득된 소스 실체(분배 서버(3))를 나타 낸다.
클라이언트 단말기 장비(5)는 소스 암호화 컴퓨터 프로그램과 하기에 논의될 어떠한 다른 정보를 저장하는 데 사용할 수 있는 하드디스크 드라이브(8), 메모리 카드(9) 등과 같은 제 1 저장 디바이스, 및 기기 ID를 저장하기 위해 조작가능한 읽기 전용 메모리(ROM)와 같은 제 2 저장 디바이스를 포함한다는 것이 가장 바람직하다. 클라이언트 단말기 장비(5)의 통신망 인터페이스는 바람직하게는 기기 ID를 (ROM으로부터) 통신망(6)을 통해 관리 서버(4)로 전송하는 데 추가로 조작가능하다(단계 S28).
단계 S30에서, 관리 서버(4)는 바람직하게는 등록 데이터를 생성하고 통신망(6)을 통해 클라이언트 단말기 장비(5)로 전송한다. 예로써, 바람직하게는 기기 ID와 분배기 ID들이 등록 데이터의 적절한 분석에 의해 이후 식별될 수도 있도록 등록 데이터는 기기 ID와 분배기 ID로부터 형성된다. 등록 데이터를 수신함과 동시에, 클라이언트 단말기 장비는 그것을, 바람직하게는, 예를 들어, 하드디스크 드라이브(8) 및/혹은 메모리 카드(9) 같은 제 1 저장 디바이스에 저장한다.
도 7을 참조로, 관리 서버(4)가 데이터베이스(7A)와 연결된다는 것이 유의된다. 데이터베이스(7A)는 상술된 등록 처리 단계 중에 수신된 어떤 디바이스 ID 및/혹은 분배기 ID를 포함할 수도 있다. 바람직하게는, 디바이스 ID 및 분배기 ID들의 유용한 히스토리 데이터 및 분석이 획득될 수도 있도록 디바이스 ID와 분배기 ID들은 서로 연관되어 저장된다. 예로써, 이러한 분석으로부터 임의의 클라이언트 단말기 장비(5)가 소스 암호화된 컴퓨터 프로그램을 임의의 분배 서버(3)로부터 수신하 였는지의 여부를 판별할 수도 있다. 분배 서버(3)로부터 획득된 데이터(이후 더 논의될)와 공동으로 디바이스 ID, 분배기 ID, 및/혹은 그들 사이의 연관은 분배 서버(3) 일부의 어떤 의무가 (예를 들면, 계약으로써) 충족되고 있음을 확인하는 데 사용될 수도 있다.
바람직하게는 컴퓨터 프로그램을 등록하고 최종 사용자가 그것을 실행하는 것을 허가하기 위해 실시되는 추가의 처리 단계를 도시한 각각의 개념 블럭도와 순서도인 도 8과 도9가 이제 참조된다. 사용자는 바람직하게는 소스 암호화 컴퓨터 프로그램을 해독하기에 적합한 해독 키를 획득하려는 요구를 나타내는 지시를 클라이언트 단말기 장비(5)에 제공한다. 단계 S21에서, 클라이언트 단말기 장비(5)는 통신망(6)을 통해 분배 서버(3)와의 통신 연결을 수립한다. 그 후, 클라이언트 단말기 장비(5)는 등록 데이터(관리 서버(4)로부터 이미 획득된)를 분배 서버(3)로 전송한다(단계 S22).
단계 S23에서, 분배 서버(3)는, 예를 들어, 기기 ID(및 가능하게는 분배기 ID)를 포함한 등록 데이터를 통신망(6)을 통해 클라이언트 단말기 장비(5)로부터 수신한다. 이와 관련해, 분배 서버(3)는 통신망과의 통신을 용이하게 하기 위해 조작가능한 통신망 인터페이스를 포함하여 등록 데이터가 통신망(6)을 통해 클라이언트 단말기 장비(5)로부터 수신될 수도 있다. 단계 S23에서, 관리 서버(4)는 바람직하게는 클라이언트 단말기 장비(5)로부터 수신된 기기 ID와 부합하는, 여기서 가상 ID라 불리는, 또 다른 ID를 또한 할당한다. 가상 ID가 이전부터 있던 복수의 ID들로부터 선택될 수도 있고, 가상 ID가 기기 ID, 분배기 ID, 및/혹은 다른 어떤 피연 산자로 부터 실행된 숫자 연산을 통해 파생될 수도 있고, 혹은 다른 어떤 알려진 또는 하기의 발전된 기술이 가상 ID를 생성하는데 채용될 수도 있다는 것이 유의된다.
분배 서버(3)는 클라이언트 단말기 장비(5)로부터 수신된 기기 ID(즉, 장비의 제 2 저장 디바이스(ROM)에 저장된 기기 ID)와 부합하는 존재하는 기기 ID를 위한 개인 데이터베이스(7)를 탐색한다. 도 10을 참조로, 개인 데이터베이스(7)는 바람직하게는 개개의 클라이언트 단말기 장비(5)와 부합하는 각각의 기기 ID들을 저장하기 위해 조작가능하다. 도 10에 도시된 바와 같이, 복수의 기기 ID들은 예를 들면, 도의 왼쪽 칼럼 같은 개인 데이터베이스(7)에 미리 저장된다. 각각의 이 기기 ID들이 일정한 클라이언트 단말기 장비(5)와 부합한다는 것과 이런 기기 ID들이 실질적으로 개개의 클라이언트 단말기 장비(5)에 고유한 것이라는 것이 바람직하다. 분배 서버(3)는 바람직하게는 통신망(6)을 통해 클라이언트 단말기 장비(5)로부터 수신된 기기 ID와 부합하는 등록 정보(예를 들면, 기기 ID)용 개인 데이터베이스(7)를 탐색하기 위해 조작가능한 데이터 프로세서를 또한 포함한다. 알려진 혹은 하기의 발전된 데이터 프로세서 하드웨어의 어떤 것이 이 목적을 위해 채용될 수도 있다.
도 9를 다시 참조로, 단계 S23에서, 가상 ID는 개인 데이터베이스(7)에 저장된 기기 ID와 연관되며, 이는 가상 ID가 수신된 기기 ID를 분배 서버(3)로 전송한 특정한 클라이언트 단말기 장비(5)와 연관된다고 할 수 있다. 이 관련은 바람직하게는 개인 데이터베이스(7) 안의 가상 ID를 저장된 기기 ID와 부합하는 상태로 저 장함으로써 획득될 수 있다. 예를 들면, 만약 클라이언트 단말기 장비(5)로부터 수신된 기기 ID가 K2345(도 10)이고 생성된 가상 ID가 B5678이라면, 가상 ID B5678과 기기 ID K2345의 연관성은 가상 ID B5678을 저장된 기기 ID K2345와 부합하는(혹은 연결된) 개인 데이터베이스(7) 안의 위치에 저장함으로써 획득될 수도 있다. 유사하게, 만약 수신된 기기 ID가 K6789이고 생성된 가상 ID가 B9012라면, 가상 ID B9012와 기기 ID K6789의 연관성은 가상 ID B9012를 기기 ID K6789와 연관된 개인 데이터베이스(7) 안의 위치에 저장함으로써 획득될 수도 있다.
기기 ID K1234와 K0987의 맞은 편의 가상 ID 안의 "--"는 대응하는 클라이언트 단말기 장비(5)가 아직 최종 사용자에 의해 구매되지 않았음을 혹은 어떠한 최종 사용자가 아직 분배 서버(3)에 컴퓨터 프로그램을 등록하지 않았음을 나타낸다는 것이 유의된다.
상기에서 유의된 바와 같이, 통신망(6)을 통해 클라이언트 단말기 장비(5)로부터 분배 서버(3)로 전송된 등록 데이터는(단계 S22, 도 9) 소스 암호화 컴퓨터 프로그램이 획득된 분배 서버(3)에 부합하는 분배기 ID의 전송을 포함할 수도 있다. 본 발명의 선택적인 실시 형태에서, 등록 데이터 안에 포함된 분배기 ID는 기기 ID와 관련하여 개인 데이터베이스(7) 안에 역시 저장될 수도 있다.
도 9를 참조로, 분배 서버(3)는 바람직하게는 암호화 해독 키 및 암호화 가상 ID를 생성하기 위해 조작가능하며, 해독 키는 클라이언트 단말기 장비(5)의 소스 암호화 컴퓨터 프로그램을 해독하는 데 사용하기 위해 조작가능하다. 분배 서버(3)가 암호화 서버(2)에 의해서 생성된 개개의 소스 암호화 컴퓨터 프로그램을 해독하기 위해 사용될 수도 있는 해독 키의 어떠한 숫자에 접근할 수도 있다는 것이 유의된다(도 1-2). 이 해독 키는 암호화 서버(2) 및/혹은 다른 어떤 적당한 실체에 의해서 분배 서버(3)로 제공될 수도 있다. 더해서, 이 해독 키는 통신망(6)을 이용하여, 또 다른 통신망을 이용하여 분배 서버(3)로 전송될 수도 있고, 혹은 저장 매체 등을 이용하여 직접적으로 제공될 수도 있다.
단계 S24에서, 분배 서버(3)는 바람직하게는 클라이언트 단말기 장비(5)와 연관된 가상 ID를 사용하여 해독 키를 암호화한다. 더해서, 분배 서버(3)는 바람직하게는 클라이언트 단말기 장비(5)와 연관된 기기 ID를 사용하여 가상 ID를 암호화하고, 각각의 이 가상 ID는 개인 데이터베이스(7)로부터 획득된다.
분배 서버(3)의 통신망 인터페이스는 바람직하게는 통신망(6)을 통해 클라이언트 단말기 장비(5)로 암호화된 해독 키와 암호화된 가상 ID의 전송을 용이하게 하기 위해 추가로 조작가능하다(단계 S25). 단계 S26에서, 클라이언트 단말기 장비(5)는 바람직하게는 통신망(6)을 통해 암호화된 해독 키 및 암호화된 가상 ID를 수신하고 그것을 제 1 저장 디바이스(예를 들어, 하드디스크 드라이브(8), 메모리 카드(9) 등)에 저장한다. 단계 S27에서, 분배 서버(3)는 바람직하게는 특정한 해독 키가 클라이언트 단말기 장비(5)에 전송된 것을 기록한다(히스토리 데이터로서). 이 정보는 바람직하게는 후에 관리 서버(4)에, 예를 들어, 통신망(6)을 통해, 제공된다. 바람직하게는, 분배 서버(3)는 히스토리 데이터 안에 포함된 데이터에 접근할 수 없다. 이 데이터는 요금 징수 목적, 의무 추적 등을 위해서 사용될 수도 있다.
바람직하게는, 암호화된 해독 키는 승인된 클라이언트 단말기 장비(5), 예를 들면, 유용한 기기 ID를 제공하고 해독 키를 암호화하는데 사용된 가상 ID와 연관된 기기 ID를 등록한 클라이언트 단말기 장비(5)에 오직 제공된다. 더해서, 통신망 침범 또는 비공인 복사를 이용한 암호화된 해독 키의 가로채기는 소스 암호화 컴퓨터 프로그램을 해독하기 위해 필요한 정보(즉, 사용 가능한 해독 키)를 제공하는 데 실패할 것이다. 실로, 이런 해독 키는 실질적으로 고유한 가상 ID로 암호화된다. 유사하게, 암호화된 가상 ID는 등록 처리가 완결되고 클라이언트 단말기 장비(5)가 승인된 것으로 여겨진 후에만 클라이언트 단말기 장비(5)에 제공된다. 가상 ID가 분배 서버(3)로부터 클라이언트 단말기 장비(5)로 암호화된 상태로(즉, 클라이언트 단말기 장비(5)의 기기 ID를 사용하여 암호화되어) 전송되기 때문에, 암호화된 가상 ID의 어떠한 비공인 취득도 암호화된 해독 키를 해독하는 데 필요한 정보를 산출하지 않을 것이다.
소스 암호화 컴퓨터 프로그램을 클라이언트 단말기 장비(5) 안에 로드/저장하기 위해서 실시되는 임의의 처리를 도시한 도 11과 12가 이제 참조된다. 도 11은 클라이언트 단말기 장비(5)가, 예를 들어, 하드디스크 드라이브(8), 메모리 카드(9) 등의 제 1 저장 디바이스로부터 분리되어 있음을 도시한다. 그러나, 상술된 바와 같이, 본 발명의 의도와 범위의 벗어남 없이 이 요소들은 통합되거나 혹은 일부 통합될 수도 있다. 처리의 이 단계에서, 클라이언트 단말기 장비(5)는 예를 들면, ROM과 같은 제 2 저장 디바이스에 저장된 기기 ID를 포함하고, 그리고 제 1 저장 디바이스는 다음 항목을 포함한다는 것이 유의된다: 기기 ID, 암호화된 가상 ID, 암호화된 해독 키, 및 소스 암호화 컴퓨터 프로그램.
단계 S50에서(도 12), 사용자는 클라이언트 단말기 장비(5)에 앞으로의 사용자를 위한 소스 암호화 컴퓨터 프로그램의 로드/설치를 지시할 수도 있다. 이에 응하여, 적당한 하드웨어 및 소프트웨어 처리를 사용하여, 클라이언트 단말기 장비(5)가 제 1 저장 디바이스로부터 기기 ID를 판독하고, ROM과 같은 제 2 저장 디바이스로부터 기기 ID를 판독한다(단계 S52). 단계 S54에서, 이러한 기기 ID들이 부합하는지의 여부가 판별된다. 만약 부합하지 않는다면, 처리는 종결되고 및/또는 선택적인 처리에 들어간다. 그러나, 만약 부합한다면, 처리 순서는 단계 S56으로 진행되어, 암호화된 가상 ID가 기기 ID(바람직하게는 ROM에 저장된 기기 ID)를 사용하여 해독된다. 일단 가상 ID가 획득되면, 암호화된 해독 키는 가상 ID를 사용하여 해독된다(단계 S58). 다음으로, 소스 암호화 컴퓨터 프로그램이 해독 키를 사용하여 해독된다(단계 S60). 단계 S62에서, 컴퓨터 프로그램이 단계 S56에서 획득된 가상 ID를 사용하여 재암호화되어 클라이언트 암호화 컴퓨터 프로그램을 획득한다. 클라이언트 암호화 컴퓨터 프로그램은 제 1 저장 디바이스(8,9)에 저장된다(단계 S64). 이 단계에서, 암호화된 해독 키와 소스 암호화 컴퓨터 프로그램의 어떤 것도 제 1 저장 디바이스(8,9)에 남아 있을 필요는 없다.
클라이언트 단말기 장비(5)는 바람직하게는 상기에 논의된 암호화 및 해독 기능을 실행하기 위해서 해독 디바이스 및 암호화 디바이스를 포함한다. 해독 및 암호화 디바이스는 서로 통합될 수도 있고 간결성을 위해 해독 디바이스로 불릴 수도 있다. 이런 암호화 및 해독을 실행하기 위한 알려진 혹은 하기 발전된 하드웨어 및/또는 소프트웨어는 본 발명에 따라 채용될 수도 있다. 예를 들면, 해독 라이브러리, 암호화 라이브러리 등이 채용될 수도 있다.
바람직하게는, 클라이언트 암호화 컴퓨터 프로그램은, 그것의 비공인 복사물이 비공인 최종 사용자에 의해 다른 클라이언트 단말기 장비(5)에서 실행될 수 없기 때문에(하기에 설명될 것과 같이), 안전하다. 실로, 클라이언트 암호화 컴퓨터는 우선 해독되고, 하기 설명될 바와 같이, 분배 서버(3)로 컴퓨터 프로그램을 등록한 클라이언트 단말기 장비(5) 이외의 다른 클라이언트 단말기 장비(5)에서는 실행될 수 없다.
도 13과 14를 참조로, 클라이언트 단말기 장비(5)에 의해 컴퓨터 프로그램이 실행되는 처리는 이제 논의될 것이다. 처리의 이 단계에서, 클라이언트 단말기 장비(5)는 기기 ID를 포함한 ROM과 같은 제 2 저장 디바이스 및 기기 ID, 암호화된 가상 ID, 및 클라이언트 암호화 컴퓨터 프로그램을 포함하는 제 1 저장 디바이스(8,9)를 포함한다.
단계 S70에서, 사용자는 클라이언트 단말기 장비(5)가 컴퓨터 프로그램을 실행하도록 지시할 수도 있다. 이에 응하여, 클라이언트 단말기 장비(5)가 적절한 컴퓨터 프로그램의 제어 하에 작동하여, 제 1 저장 디바이스(8,9)로부터 기기 ID를 판독하고 제 2 저장 디바이스(ROM)로부터 기기 ID를 판독한다(단계 S72). 단계 S74에서 기기 ID가 서로 부합하는지의 여부가 판별된다. 만약 그렇지 않다면, 처리 순서는 도 15-18과 관련하여 하기에 좀 더 자세히 논의될 재등록 처리로 진행된다. 만약 기기 ID가 부합한다면, 처리 순서는 단계 S76으로 진행되고, 클라이언트 단말 기 장비(5)의 해독 디바이스가 기기 ID(바람직하게는 ROM에 포함된 기기 ID)를 사용하여 암호화된 가상 ID를 해독한다. 단계 S78에서, 클라이언트 단말기 장비(5)의 해독 디바이스는 단계 S76에서 획득된 가상 ID를 사용하여 클라이언트 암호화 컴퓨터 프로그램을 해독한다. 이 점에서, 클라이언트 단말기 장비(5)는 컴퓨터 프로그램을 실행할 수도 있으며, 이는 RAM에 상주하고 있다.
바람직하게는, 클라이언트 암호화 컴퓨터 프로그램은 클라이언트 암호화 컴퓨터 프로그램을 해독하는 데 사용되는 가상 ID와 연관된 클라이언트 단말기 장비(5)를 사용하여야만 해독될 수도 있다. 그러므로, 만약 클라이언트 암호화 컴퓨터 프로그램의 비공인 복사물이 승인되지 않은 최종 사용자에게 제공되면, 이러한 비공인 최종 사용자가 컴퓨터 프로그램을 실행하려는 시도를 하는 장비 상에서는 클라이언트 암호화 컴퓨터 프로그램을 해독할 수 없을 것이다. 더해서, 만약 제 1 저장 디바이스(8,9)가 비공인 최종 사용자에게 제공된다면(예를 들어, 저장 디바이스(8,9)가 다른 클라이언트 단말기 장비(5)에 연결되도록), ROM에 저장된 어떤 기기 ID도 제 1 저장 디바이스에 포함된 기기 ID와 부합하지 않으므로 암호화된 가상 ID는 해독될 수 없다. 따라서, 클라이언트 암호화 컴퓨터 프로그램은 해독될 수 없다. 컴퓨터 프로그램의 안전한 분배에 관한 이 참신한 접근은 컴퓨터 프로그램의 비공인 복사물이 소용 없도록 하고 오직 특별한 클라이언트 단말기 장비(5) 만이 컴퓨터 프로그램을 실행할 수 있음을 보증한다.
상술된 바와 같이, 컴퓨터 프로그램은 비디오 게임, 워드 프로세서 프로그램, 스프레드 시트 등과 같은 응용 프로그램일 수도 있고 또는 운영 시스템(OS), 부트 프로그램 등과 같은 시스템 프로그램일 수도 있다.
도 13과 14를 참조로, 상기에 논의된 바와 같이, 사용자가 클라이언트 암호화 컴퓨터 프로그램을 실행하고자 할 때, 제 1 저장 디바이스(8,9)에 포함된 기기 ID가 클라이언트 단말기 장비(5)의 제 2 저장 디바이스(ROM)에 저장된 기기 ID와 부합하는지의 여부가 단계 S74에서 판별된다. 만약 기기 ID가 부합하지 않으면, 처리 순서는 도 15를 참조로 이하 논의될 재등록 처리로 분기한다.
만약 클라이언트 단말기 장비(5)가 적절하지 않게 수정되어 다른 클라이언트 단말기 장비(5)의 저장 디바이스(8,9)에 접속된다면, 이 기기 ID들은 부합하지 않을 것이 유의된다. 선택적으로, 만약 클라이언트 단말기 장비(5)가 수리되고 제 2 저장 디바이스인 ROM에 저장된 기기 ID가 수리에 따라 변경된다면, 기기 ID들은 달라질 것이다. 또한 더해서, 만약 사용자가 어떠한 이유로 사용자의 클라이언트 단말기 장비(5)를 새로운 클라이언트 단말기 장비(5)로 바꾸고, 예를 들어, 하나 혹은 그 이상의 클라이언트 암호화 컴퓨터 프로그램을 포함하고 있기 때문에 제 1 저장 디바이스(8,9)를 보유하고 있다면, 이 기기 ID들은 달라질 것이다. 어떤 경우에도, 만약 기기 ID가 일치하지 않으면, 설사 컴퓨터 프로그램이 승인되어 획득되었다 해도, 사용자는 제 1 저장 디바이스(8,9)에 저장된 컴퓨터 프로그램을 실행할 수 없기 때문에 본 발명에 따른 재등록(또는 갱신된 등록) 처리가 예상된다. 물론, 사용자는 컴퓨터 프로그램(초기의 소스 암호화된 형식으로 즉시 사용가능한 것으로 가정하여)을 재설치할 수 있으나, 이 비교적 어려운 처리는 본 발명에 따라 피할 수 있다.
도 15의 핵심적인 세부 사항을 논의하기 전에, 제 1 저장 디바이스(8,9)가 이전 도면과는 약간 다르게 명시된 컴퓨터 프로그램과 데이터를 포함하여 도시됨이 유의된다. 상세하게는, 제 1 저장 디바이스(8,9)가 개인화된 시스템 프로그램, 개인화된 응용 프로그램, 및 개인 정보를 포함한다. 클라이언트 암호화 컴퓨터 프로그램과 부합하는 개인화된 시스템 프로그램과 개인화된 응용 프로그램이 상기에 논의되었음이 유의된다. 개인 정보는 하나 혹은 그 이상의 기기 ID, 분배기 ID, 암호화된 가상 ID 등과 부합한다.
도 15의 더한 세부 사항에서는, 구(舊) 혹은 불량 클라이언트 단말기 장비(5F)는 지원 센터(11)로 제공되어, 수리 또는 교체가 이루어지고 새로운 클라이언트 단말기 장비(5N)가 사용자에게 제공된다. 바람직하게는, 지원 센터(11)가 새 기기 ID를 새 클라이언트 단말기 장비(5N)로부터 뿐만 아니라 구 기기 ID를 불량 단말기 장비(5F)로부터 분배 서버(3)로 전송한다.
도 16과 17을 추가로 참조하여, 분배 서버(3)는 바람직하게는 새 클라이언트 장비(5N)로부터 새 기기 ID 뿐만 아니라 불량 단말기 장비(5F)로부터 구 기기 ID를 수신한다. 분배 서버(3)는 그 후 개인 데이터베이스(7)에 접근하여 기기 ID K6789와 같은, 구 클라이언트 단말기 장비(5N)의 기기 ID를, 예를 들어 연관된 가상ID B9012(및 가능하게는 매체 ID M2468)를 획득하기 위해서 탐색한다. 다음으로, 개인 데이터베이스(7)에 저장된 기기 ID들이 새 클라이언트 단말기 장비(5N)의 새 기기 ID K1143을 발견하도록 탐색된다. 다음으로, 구 기기 ID K6789와 연관된 가상 ID B9012는 새 기기 ID K1143과 관련된다(및 구 매체 ID 역시 그것과 관련될 수도 있 다). 처리의 이 단계에서, 분배 서버(3)는 사용자가 그의 등록 정보를 갱신하도록 준비한다.
사용자가 클라이언트 단말기 장비(5N)에 제 1 저장 디바이스(8,9)에 상주하고 있는 컴퓨터 프로그램을 실행하도록 지시할 때, 제 1 저장 디바이스(8,9)와 제 2 저장 디바이스(ROM)에 저장된 개개의 기기 ID들이 부합하는지 여부를 판별하는 것(단계 S70-S74, 도 14)을 상기한다. 도 18을 추가로 참조하여, 기기 ID들이 부합하지 않는 것으로 판별될 때(단계 S74, 도 14), 사용자가 바람직하게는 분배 서버(3)로 그의 등록 정보를 갱신하도록 촉구된다(단계 S51). 단계 S52에서, 사용자가 클라이언트 단말기 장비(5)가 등록 갱신 처리를 실행하도록 지시하였는지의 여부가 판별된다. 만약 그러한 지시가 수신되지 않았다면, 처리 순서는 바람직하게는 단계 S51로 되돌려져, 사용자가 다시 등록 정보를 갱신하도록 촉구된다. 일단 사용자가 등록 정보를 갱신하도록 지시했다면, 처리는 바람직하게는 단계 S52부터 단계 S53까지 진행되어, 새 클라이언트 단말기 장비(5N)의 제 2 저장 디바이스(ROM)에 포함된 기기 ID가 통신망(6)을 통해 분배 서버(3)로 (그 장비의 통신망 인터페이스를 사용하여) 전송된다. 단계 S54에서, 관리 서버는 개인 데이터베이스(7)에 접근함으로써 이 정보를 확인한다. 이후, (원래는 구 클라이언트 단말기 장비(5F)에 연관되었던) 구 가상 ID는 새 기기 ID(K1143)를 이용하여 암호화되고 통신망(6)을 통해 새 클라이언트 단말기 장비(5N)로 (예를 들어, 분배 서버(3)의 통신망 인터페이스를 사용하여) 전송된다.
단계 S56에서, 새 클라이언트 단말기 장비(5N)는 새 암호화된 가상 ID(개인 정보 데이터)를 수신하고 그것을 제 1 저장 디바이스(8,9)에, 바람직하게는 기존 암호화된 가상 ID를 바꾸는 방법으로, 저장한다. 이것이 등록 갱신 처리를 완결한다.
바람직하게는, 새 암호화된 가상 ID가 기존 암호화된 가상 ID와 같은 가상 ID를 포함하므로 불량 클라이언트 단말기 장비(5F)를 사용하여 처음에 활용되었던 클라이언트 암호화 컴퓨터 프로그램은 새 암호화 가상 ID를 활용하여 해독될 수도 있다. 언급된 또 다른 방법은, 기존 암호화된 가상 ID와 새 암호화된 가상 ID의 차이는 오직 가상 ID를 암호화하는 데 사용되는 기기 ID이다. 사용자가 클라이언트 암호화 컴퓨터 프로그램을 새 클라이언트 단말기 장비(5N)에서 실행하기 위해서, 상기에 논의된 도 13과 14와 관련된 처리 단계가 실행될 수도 있다.
본 발명의 또 다른 실시 형태의 하나 혹은 그 이상의 양상을 도시한 처리 순서도인 도 19가 이제 참조된다. 본 발명의 이 실시 형태는 대여 프로그램 컨텐츠의 분배기로부터 프로그램 컨텐츠의 안전한 분배를 의도한다. 대여 프로그램 컨텐츠의 분배기는 제3자 서버(1), 관리 서버(4), 분배 서버(3), 또는 다른 어떤 서버(도시되지 않음)일 수도 있다. 클라이언트 단말기 장비(5)의 사용자가 프로그램 컨텐츠를 대여하고자 할 때, 사용자는 바람직하게는 대여 시스템의 멤버가 되도록 요구된다. 이와 관련해, 단계 S70에서, 사용자는 그 시스템의 멤버가 되기를 원하는지를, 예를 들어, 클라이언트 단말기 장비(5)의 메커니즘을 활성 함으로써 알린다. 예로써, 클라이언트 단말기 장비(5)가 멤버쉽 처리를 용이하게 하는 적합한 컴퓨터 프로그램을 포함하고 실행할 수도 있다.
단계 S72에서, 클라이언트 단말기 장비(5)는, 바람직하게는 통신망(6)을 통해, 관리 서버(4)와의 통신 연결을 수립한다. 단계 S74에서, 바람직하게는 클라이언트 단말기 장비(5)에 의한 대여 시스템의 멤버가 되고자 요청되어 클라이언트 단말기 장비(5)가 기기 ID를 통신망(6)을 통해 관리 서버(4)에 전송한다. 이에 응하여, 관리 서버(4)는 바람직하게는 실질적으로 클라이언트 단말기 장비(5)에 고유한 전자 멤버쉽 인증서를 생성한다. 관리 서버(4)는 클라이언트 단말기 장비(5)의 기기 ID를, 예를 들어, 발명의 이전 실시 형태와 관련된 상기 설명된 데이터베이스 결합 기술을 이용하여, 전자 멤버쉽 인증서와 연결한다. 단계 S80에서, 관리 서버(4)는 바람직하게는 전자 멤버쉽 인증서를 통신망(6)을 통해 클라이언트 단말기 장비(5)에 전송한다. 하기에 설명될 바와 같이, 전자 멤버쉽 인증서는 대여 처리에서 사용된다.
일단 클라이언트 단말기 장비(5)가 대여 시스템의 멤버가 되었다면, 사용자는 바람직하게는 응용 프로그램, 및 시스템 프로그램과 같은 프로그램 컨텐츠를 대여하도록 허가된다. 바람직한 실시 형태에서, 프로그램 컨텐츠는 비디오 게임 컴퓨터 프로그램이 선호된다. 도 20을 참조로, 클라이언트 단말기 장비(5)에서 실행되고 있는 컴퓨터 소프트웨어는 바람직하게는 사용자가 컴퓨터 프로그램을 대여하고자 하는지를 알리도록 허가한다. 이와 관련한 사용자로부터의 지시에 응하여(단계 S82), 클라이언트 단말기 장비(5)는 바람직하게는 분배기로 전송된 사용자에 의한 대여 요청으로 분배 서버(3)와의 통신 연결을 수립한다(단계 S84). 단계 S86에서, 분배기는 바람직하게는 예를 들어, 클라이언트 단말기 장비(5)의 기기 ID를 분석함 으로써 혹은 장비의 전자 멤버쉽 인증서를 분석함으로써 클라이언트 단말기 장비(5)를 인증한다. 이것은 클라이언트 단말기 장비(5)가 기기 ID 및/또는 전자 멤버쉽 인증서를 분배기에 제공하고 분배기가 이 정보가 검증될 수도 있는 데이터베이스에 접근하는 것을 요청함으로써 이루어진다.
클라이언트 단말기 장비(5)가 인증되었다고 가정하면, 분배기는 바람직하게는 사용 가능한 대여용 타이틀의 목록 또는 메뉴를 클라이언트 단말기 장비(5)에 통신망(6)을 통해 제공한다(단계 S88). 클라이언트 단말기 장비(5)에서 실행되고 있는 컴퓨터 소프트웨어는 바람직하게는 사용자가 타이틀을 선택할 수도 있고 대여 시간을 명확히 할 수 있도록 하기 위해서 타이틀의 목록 혹은 메뉴의 표시를 사용자에게 용이하게 한다. 사용자의 선택과 상세한 대여 시간은 바람직하게는 통신망(6)을 통해 분배기로 전송된다.
단계 S92에서, 분배기가 바람직하게는 클라이언트 단말기 장비(5)가 지정된 시간에 대한 컴퓨터 프로그램의 대여 비용을 지불하는 송금을 한다. 이것은, 예를 들어, 신용 카드 번호, 은행 요구불 예금 계좌 번호의 전송에 의해서, 송장 등을 사용하는, 알려진 기술을 활용하여 이루어질 수도 있다. 일단 송금이 이루어지면, 분배기는 바람직하게는 지시된 타이틀과 대여 시간에 대한 송금이 이루어졌음을 나타내는 전자 지불 티켓을 생성한다(단계 S94). 단계 S96에서, 분배기는 바람직하게는 전자 지불 티켓을 통신망(6)을 통해 클라이언트 단말기 장비(5)에 전송한다.
본 발명에 따라, 전자 지불 티켓은 바람직하게는 분배기에 제공된 송금과 교환하여 사용자에게(혹은 클라이언트 단말기 장비(5)에) 대여 권리의 어떠한 레벨을 제공한다. 예를 들어, 이 대여 권리는 컴퓨터 프로그램 타이틀, 대여 시간, 송금액 등을 명시 할 수도 있다. 더해서, 전자 지불 티켓은 컴퓨터 프로그램을 해독할 수 있는 해독 키와 같은 추가적인 정보를 포함할 수도 있다. 전자 지불 티켓이 해독 키를 포함하는 것이 요구되는 것은 아니나, 실로 그것의 포함은 예로써만 주어진다. 전자 지불 티켓이, 예를 들어, 기기 ID를 사용하여 암호화되거나 혹은 전자 멤버쉽 인증서(가상 ID 또는 이와 동일한 것과 같은)의 일부일 수도 있는 다른 정보를 활용하여 암호화된 형식의 해독 키를 포함할 수도 있다는 것이 예상된다. 어떤 경우에도, 처리의 이 지점에서, 사용자는 바람직하게는 대여 권리의 어떤 레벨을 수신하나, 아직은 컴퓨터 프로그램 또는 컴퓨터 프로그램의 암호화된 버전은 수신하지 못한다.
처리의 이 단계에서, 클라이언트 단말기 장비(5)가 기기 ID, 전자 멤버쉽 인증서, 및 일정한 기간 동안의 타이틀에 대한 송금이 이루어졌음을 나타내는 전자 지불 티켓을 소유하고 있다. 도 21을 참조로, 클라이언트 단말기 장비(5)는 바람직하게는 통신망(6)을 통해 관리 서버(4)와의 통신 연결을 수립한다(단계 S98). 단계 S100에서, 관리 서버(4)는 바람직하게는 기기 ID 또는 전자 멤버쉽 인증서로 클라이언트 단말기 장비(5)를 인증한다. 이것이 바람직하게는 클라이언트 단말기 장비(5)의 기기 ID와 미리 제공된 전자 멤버쉽 인증서와의 연관을 포함하고 있는, 개인 데이터베이스(7)와 같은, 적절한 데이터베이스에 접근함으로써 이루어질 수도 있다. 단계 S102에서, 클라이언트 단말기 장비(5)는 바람직하게는 전자 지불 티켓을 통신망(6)을 통해 관리 서버(4)로 전송한다. 이에 응하여, 관리 서버(4)는 바람 직하게는 전자 대여 티켓을 생성하고(단계 S104) 전자 대여 티켓을 통신망(6)을 통해 클라이언트 단말기 장비(5)에 전송한다(단계 S106).
본 발명에 따라, 전자 대여 티켓은 바람직하게는 사용자에게(또는 클라이언트 단말기 장비(5)에) 전자 지불 티켓이 제공한 대여 권리와 같은, 혹은 그 보다 더 큰, 대여 권리 레벨을 제공한다. 예를 들어, 전자 대여 티켓은 컴퓨터 프로그램 타이틀, 대여 시간, 송금액 등을 명시할 수도 있고 암호화된 컴퓨터 프로그램을 해독할 수 있는 해독 키 같은 (전자 대여 티켓에 해독 키가 포함되어 있지 않다고 가정하면) 추가적인 정보를 포함할 수도 있다. 전자 지불 티켓이 해독 키를 포함하는 것이 요구되는 것은 아니나, 실로 그것의 포함은 예로써만 주어진다. 전자 지불 티켓이, 예를 들어, 기기 ID를 사용하여 암호화되거나 혹은 전자 멤버쉽 인증서(가상 ID 또는 이와 동일한 것과 같은)의 일부일 수도 있는 다른 정보를 활용하여 암호화된 형식의 해독 키를 포함할 수도 있다는 것이 예상된다. 어떤 경우에도, 처리의 이 지점에서, 사용자는 바람직하게는 대여 권리의 어떤 레벨을 수신하나, 아직은 컴퓨터 프로그램 또는 컴퓨터 프로그램의 암호화된 버전은 수신하지 못한다.
도 22를 참조로, 클라이언트 단말기 장비(5)는 바람직하게는 통신망(6)을 통해 분배기와의 통신망 연결을 수립한다(단계 S108). 이에 응하여, 분배기는, 예를 들어, 기기 ID 혹은 상기 논의된 전자 멤버쉽 인증서의 분석을 통해 클라이언트 단말기 장비(5)를 인증할 수도 있다(단계 S110). 다음으로, 클라이언트 단말기 장비(5)는 바람직하게는 전자 대여 티켓을 (또는 최소한 그것의 일부를) 통신망(6)을 통해 분배기로 전송한다(단계 S112). 바람직하게는, 이것은 클라이언트 단말기 장비(5)가 모든 이전의 필요한 단계를 완결했으며 대여용 컴퓨터 프로그램의 암호화된 버전 수신이 승인되었음을 분배기에 나타내는 것이다(단계 S114). 처리의 이 지점에서, 클라이언트 단말기 장비(5)는 바람직하게는 기기 ID(가상 ID를 포함하는), 전자 멤버쉽 인증서, 전자 지불 티켓, 전자 대여 티켓, 암호화된 해독 키, 및 암호화된 컴퓨터 프로그램을 소유하고 있다.
본 발명에 따라, 사용자는 발명의 이전 실시 형태와 관련된 상기 설명된 처리 과정을 활용하는 컴퓨터 프로그램을 로드하고, 설치하며, 실행할 수도 있다. 바람직하게는, 본 발명의 대여 시스템 실시 형태는 통신망(6)을 통해 다수의 클라이언트 단말기 장비(5)로 대여 프로그램 컨텐츠의 안전한 분배를 가능하게 한다.
비록 이 안의 발명이 특정한 실시 형태를 참조로 설명되었으나, 이 실시 형태들은 단지 본 발명의 원리와 응용을 설명하는 것일 뿐임이 이해된다. 그러므로, 첨부된 청구항에 의해 명시된 바와 같이 수많은 변경이 설명된 실시 형태에 이루어 질 수 있고 다른 조합이 본 발명의 의도와 범위를 벗어남 없이 파생될 수 있음이 이해된다.
본 발명은 프로그램 컨텐츠의 안전한 분배를 위한 방법 및 장비와 관련된 것으로, 이 방법 및 장비는 프로그램 컨텐츠의 비공인 복사 및/또는 분배를 금지하도록 한다.

Claims (38)

  1. (ⅰ) 기기 ID가 통신망을 통해 관리자에게 전송될 수도 있고, (ⅱ) 등록 데이터가 상기 기기 ID에 응해 상기 통신망을 통해 상기 관리자로부터 수신될 수도 있으며, (ⅲ) 상기 등록 데이터가 상기 통신망을 통해 분배기로 전송될 수도 있고, 그리고 (ⅳ) 암호화된 해독 키와 암호화된 가상 ID가 상기 등록 데이터에 응하여 상기 통신망을 통해 상기 분배기로부터 수신될 수도 있도록 하는 상기 통신망과의 연결을 제공하기 위해 조작가능한 통신망 인터페이스;
    상기 암호화된 해독 키를 해독하기 위해, 상기 해독 키를 사용하여 암호화된 프로그램을 해독하기 위해, 또한 상기 가상 ID를 사용하여 상기 프로그램을 재암호화하기 위해 조작가능한 해독 디바이스; 및
    상기 암호화된 가상 ID 및 상기 재암호화된 프로그램을 저장하기 위해 조작가능한 제 1 저장 디바이스를 포함하는, 상기 암호화된 프로그램을 수신하기 위해 조작가능한 장비.
  2. 제 1항에 있어서, 상기 통신망 인터페이스는 상기 기기 ID 및 분배기 ID가 상기 통신망을 통해 상기 관리자에게 전송될 수도 있고, 상기 등록 데이터가 상기 기기 ID와 상기 분배기 ID에 응하여 상기 통신망을 통해 상기 관리자로부터 수신될 수도 있도록 통신망과의 연결을 제공하기 위해 조작가능한 것을 특징으로 하는 암호화된 프로그램을 수신하기 위해 조작가능한 장비.
  3. 제 2항에 있어서, 상기 등록 데이터는 상기 기기 ID와 상기 분배기 ID 중 최소한 하나를 포함하는 것을 특징으로 하는 암호화된 프로그램을 수신하기 위해 조작가능한 장비.
  4. 제 1항에 있어서, 상기 기기 ID는 상기 장비에 고유하고; 또한 상기 가상 ID는 상기 기기 ID와 연관되는 것을 특징으로 하는 암호화된 프로그램을 수신하기 위해 조작가능한 장비.
  5. 제 1항에 있어서, 상기 해독 디바이스는 상기 기기 ID를 사용하여 상기 암호화된 가상 ID를 해독하기 위해, 상기 가상 ID를 사용하여 상기 암호화된 해독 키를 해독하기 위해, 상기 해독 키를 사용하여 상기 암호화된 프로그램을 해독하기 위해, 그리고 상기 가상 ID를 사용하여 상기 프로그램을 재암호화하기 위해 조작가능한 것을 특징으로 하는 암호화된 프로그램을 수신하기 위해 조작가능한 장비.
  6. 제 5항에 있어서, 상기 제 1 저장 디바이스는 상기 기기 ID를 저장하기 위해 더 조작가능한 것을 특징으로 하는 암호화된 프로그램을 수신하기 위해 조작가능한 장비.
  7. 제 6항에 있어서, 상기 해독 디바이스는 상기 기기 ID를 사용하여 상기 암호화된 가상 ID를 해독하기 위해, 그리고 상기 장비가 상기 프로그램을 실행할 수 있도록 상기 가상 ID를 사용하여 상기 재암호화된 프로그램을 해독하기 위해 조작가능한 것을 특징으로 하는 암호화된 프로그램을 수신하기 위해 조작가능한 장비.
  8. 제 6항에 있어서, 상기 제 1 저장 디바이스는 제거할 수 있도록 상기 장비와 연결된 것을 특징으로 하는 암호화된 프로그램을 수신하기 위해 조작가능한 장비.
  9. 제 6항에 있어서,
    상기 기기 ID를 포함하는 제 2 저장 디바이스; 및
    상기 제 1 저장 디바이스에 저장된 기기 ID와 상기 제 2 저장 디바이스에 포함된 기기 ID를 비교하기 위해, 또한 두 ID들이 서로 부합하지 않을 때 상기 암호화된 가상 ID의 해독에 상기 저장 디바이스들 중 어느 하나에 포함된 기기 ID의 사용을 금지하기 위해 조작가능한 프로세서를 추가로 더 포함하는 것을 특징으로 하는 암호화된 프로그램을 수신하기 위해 조작가능한 장비.
  10. 제 9항에 있어서, 상기 프로세서는 상기 제 1 저장 디바이스에 저장된 기기 ID가 상기 제 2 저장 디바이스에 포함된 기기 ID와 부합하지 않을 때 상기 장비 사용자가 재결합 루틴을 선택하도록 촉진하기 위해 더 조작가능한 것을 특징으로 하는 암호화된 프로그램을 수신하기 위해 조작가능한 장비.
  11. 제 9항에 있어서, 상기 통신망 인터페이스는:
    상기 제 2 저장 디바이스에 포함된 기기 ID가 상기 제 1 저장 디바이스에 저장된 기기 ID와 부합하지 않을 때, 상기 제 2 디바이스에 포함된 기기 ID의 상기 통신망을 통한 상기 분배기로의 전송; 및
    상기 통신망을 통한 상기 분배기로부터의 상기 제 2 저장 디바이스에 포함된 기기 ID와 관련된 상기 가상 ID의 새 암호화된 가상 ID의 수신을 용이하게 하기 위해 더 조작가능한 것을 특징으로 하는 암호화된 프로그램을 수신하기 위해 조작가능한 장비.
  12. 제 11항에 있어서, 상기 제 1 저장 디바이스는 상기 암호화된 가상 ID를 상기 새 암호화된 가상 ID로 바꾸기 위해 더 조작가능한 것을 특징으로 하는 암호화된 프로그램을 수신하기 위해 조작가능한 장비.
  13. 제 12항에 있어서, 상기 해독 디바이스는 상기 제 2 저장 디바이스에 포함된 기기 ID를 사용하여 상기 새 암호화된 가상 ID를 해독하기 위해, 그리고 상기 장비가 상기 프로그램을 실행할 수 있도록 상기 가상 ID를 사용하여 상기 재암호화된 프로그램을 해독하기 위해 조작가능한 것을 특징으로 하는 암호화된 프로그램을 수신하기 위해 조작가능한 장비.
  14. 제 1항에 있어서, 상기 통신망 인터페이스는 상기 통신망을 통해 상기 분배기로부터 상기 암호화된 프로그램의 수신을 용이하게 하기 위해 더 조작가능한 것을 특징으로 하는 암호화된 프로그램을 수신하기 위해 조작가능한 장비.
  15. 제 1항에 있어서, 상기 프로그램은 응용 프로그램 및 시스템 프로그램 중 하나인 것을 특징으로 하는 암호화된 프로그램을 수신하기 위해 조작가능한 장비.
  16. 처리 장비에서 암호화된 프로그램을 수신하는 단계;
    통신망을 통해 관리자에게 기기 ID를 전송하는 단계;
    상기 기기 ID에 응하여 상기 통신망을 통해 상기 관리자로부터 등록 데이터를 수신하는 단계;
    상기 통신망을 통해 분배기로 상기 등록 데이터를 전송하는 단계;
    상기 등록 데이터에 응해 상기 통신망을 통해 상기 분배기로부터 상기 처리 장비에서 암호화된 해독 키 및 암호화된 가상 ID를 수신하는 단계;
    상기 가상 ID를 사용하여 상기 암호화된 해독 키를 해독하고, 상기 해독 키를 사용하여 상기 암호화된 프로그램을 해독하는 단계;
    상기 가상 ID를 사용하여 상기 프로그램을 재암호화하는 단계; 및
    상기 암호화된 가상 ID 및 상기 재암호화된 프로그램을 제 1 저장 디바이스에 저장하는 단계를 포함하는 암호화된 프로그램을 수신하여 해독하는 방법.
  17. 제 16항에 있어서,
    상기 통신망을 통해 상기 관리자에게 상기 기기 ID 및 분배기 ID를 전송하는 단계; 그리고
    상기 기기 ID 및 상기 분배기 ID에 응해 상기 통신망을 통해 상기 관리자로부터 상기 등록 데이터를 수신하는 단계를 더 포함하는 것을 특징으로 하는 암호화된 프로그램을 수신하여 해독하는 방법.
  18. 제 17항에 있어서, 상기 등록 데이터는 상기 기기 ID 및 상기 분배기 ID를 포함하는 것을 특징으로 하는 암호화된 프로그램을 수신하여 해독하는 방법.
  19. 제 17항에 있어서, 상기 가상 ID는 상기 기기 ID와 연관된 것을 특징으로 하는 암호화된 프로그램을 수신하여 해독하는 방법.
  20. 제 19항에 있어서, 상기 기기 ID를 사용하여 상기 암호화된 가상 ID를 해독하는 단계; 상기 가상 ID를 사용하여 상기 암호화된 해독 키를 해독하는 단계; 상기 해독 키를 사용하여 상기 암호화된 프로그램을 해독하는 단계; 그리고 상기 가상 ID를 사용하여 상기 프로그램을 재암호화하는 단계를 더 포함하는 것을 특징으로 하는 암호화된 프로그램을 수신하여 해독하는 방법.
  21. 제 20항에 있어서, 상기 기기 ID 및 상기 암호화된 가상 ID를 제 1 저장 디바이스에 저장하는 단계를 더 포함하는 것을 특징으로 하는 암호화된 프로그램을 수신하여 해독하는 방법.
  22. 제 21항에 있어서, 상기 기기 ID를 사용하여 상기 암호화된 가상 ID를 해독하는 단계; 및 처리 장비가 상기 프로그램을 실행할 수 있도록 상기 가상 ID를 사용하여 상기 재암호화된 프로그램을 해독하는 단계를 더 포함하는 것을 특징으로 하는 암호화된 프로그램을 수신하여 해독하는 방법.
  23. 제 21항에 있어서, 상기 제 1 저장 디바이스는 제거할 수 있도록 상기 처리 장비와 연결된 것을 특징으로 하는 암호화된 프로그램을 수신하여 해독하는 방법.
  24. 제 21항에 있어서, 상기 처리 장비는 상기 기기 ID를 포함하는 제 2 저장 디바이스를 포함하고, 상기 방법은 상기 제 1 저장 디바이스에 저장된 기기 ID와 상기 제 2 저장 디바이스에 포함된 기기 ID를 비교하는 단계, 및 두 ID들이 서로 부합하지 않을 때 상기 암호화된 가상 ID의 해독에 상기 저장 디바이스들 중 어느 하나에 포함된 기기 ID의 사용을 금지하는 단계를 더 포함하는 것을 특징으로 하는 암호화된 프로그램을 수신하여 해독하는 방법.
  25. 제 24항에 있어서, 상기 제 1 저장 디바이스에 저장된 기기 ID가 상기 제 2 저장 디바이스에 포함된 기기 ID와 부합하지 않을 때 상기 처리 장비의 사용자가 재결합 루틴을 선택하도록 촉진하는 단계를 더 포함하는 것을 특징으로 하는 암호화된 프로그램을 수신하여 해독하는 방법.
  26. 제 24항에 있어서,
    상기 제 1 저장 디바이스에 저장된 기기 ID와 상기 제 2 저장 디바이스에 포함된 기기 ID가 부합하지 않을 때, 통신망을 통해 상기 분배기로 상기 제 2 저장 디바이스에 포함된 기기 ID를 전송하는 단계; 및
    상기 통신망을 통해 상기 분배기로부터 새 암호화된 가상 ID를 수신하는 단계를 더 포함하며, 상기 새 암호화된 가상 ID의 가상 ID는 상기 제 2 저장 디바이스에 포함된 기기 ID와 연관이 있는 것을 특징으로 하는 암호화된 프로그램을 수신하여 해독하는 방법.
  27. 제 26항에 있어서, 상기 제 1 저장 디바이스에서 상기 암호화된 가상 ID를 상기 새 암호화된 가상 ID와 바꾸는 단계를 더 포함하는 것을 특징으로 하는 암호화된 프로그램을 수신하여 해독하는 방법.
  28. 제 27항에 있어서, 상기 제 2 저장 디바이스에 포함된 상기 기기 ID를 사용하여 상기 새 암호화된 가상 ID를 해독하는 단계; 및 상기 처리 장비가 상기 프로그램을 실행할 수 있도록 상기 가상 ID를 사용하여 상기 재암호화된 프로그램을 해독하는 단계를 더 포함하는 것을 특징으로 하는 암호화된 프로그램을 수신하여 해독하는 방법.
  29. 제 16항에 있어서, 상기 통신망을 통해 상기 분배기로부터 상기 암호화된 프로그램을 수신하는 단계를 더 포함하는 것을 특징으로 하는 암호화된 프로그램을 수신하여 해독하는 방법.
  30. 제 16항에 있어서, 상기 프로그램은 응용 프로그램 및 시스템 프로그램 중 어느 하나인 것을 특징으로 하는 암호화된 프로그램을 수신하여 해독하는 방법.
  31. (ⅰ)통신망을 통해 처리 장비들로부터 개개의 기기 ID들이 수신될 수도 있고, 그리고 (ⅱ) 상기 기기 ID들에 응해 상기 통신망을 통해 상기 개개의 처리 장비로 등록 데이터를 전송할 수도 있도록 상기 통신망과의 연결을 제공하기 위해 조작가능한 통신망 인터페이스; 및
    상기 수신된 기기 ID들을 저장하기 위해 조작가능한 데이터베이스를 포함하고,
    상기 등록 데이터가 상기 처리 장비에 의해 상기 통신망을 통해 분배기로부터 암호화된 해독 키 및 암호화된 가상 ID를 획득하기 위해 사용될 수도 있고, 상기 암호화된 해독 키가 상기 가상 ID를 사용하여 상기 처리 장비에 의해 해독될 수도 있으며, 또한 상기 암호화된 프로그램이 상기 해독 키를 사용하여 상기 처리 장비에 의해 해독될 수도 있는 것을 특징으로 하는 암호화된 프로그램의 수신과 해독을 관리하는 장비.
  32. 제 31항에 있어서, 상기 통신망 인터페이스는 상기 통신망을 통해 분배기로 암호화된 프로그램과, 활성화되었을 때, 상기 암호화된 프로그램을 해독하는데 사용할 수 있는 비활성화 해독 키를 전송하기 위해 더 조작가능한 것을 특징으로 하는 암호화된 프로그램의 수신과 해독을 관리하는 장비.
  33. 제 32항에 있어서, 상기 통신망 인터페이스는 (ⅰ) 상기 통신망을 통해 상기 분배기로부터 활성화 요구를 수신하기 위해서, 및 (ⅱ) 상기 활성화 요구에 응하여 상기 통신망을 통해 상기 분배기로 활성화 승인 정보를 전송하기 위해서 더 조작가능한 것을 특징으로 하며, 상기 비활성화 해독 키가 상기 활성화 승인 정보에 응해 활성화 해독 키로 변환될 수 있는 것을 특징으로 하는 암호화된 프로그램의 수신과 해독을 관리하는 장비.
  34. 제 31항에 있어서, 상기 통신망 인터페이스는 (ⅰ) 실질적으로 고유한 식별자인 분배기 ID를 포함하는 해독 키 관리 데이터를 상기 분배기로 전송하기 위해서; (ⅱ) 상기 해독 키 관리 데이터 및 상기 해독 키에 대한 활성화 요구를 상기 분배기로부터 수신하기 위해서; 그리고 (ⅲ) 만약 상기 해독 키 관리 데이터가 유효하다면 상기 해독 키에 대한 활성화 승인 정보를 전송하기 위해 더 조작가능한 것을 특징으로 하는 암호화된 프로그램의 수신과 해독을 관리하는 장비.
  35. 통신망을 통해 처리 장비들로부터 개개의 기기 ID들을 수신하는 단계;
    상기 기기 ID들에 응하여, 상기 통신망을 통해 상기 개개의 처리 장비로 등록 데이터를 전송하는 단계; 및
    상기 수신된 기기 ID들을 데이터베이스에 저장하는 단계를 포함하며,
    상기 등록 데이터는 상기 처리 장비에 의해 상기 통신망을 통해 분배기로부터 암호화된 해독 키 및 암호화된 가상 ID를 획득하도록 사용될 수도 있으며, 상기 암호화된 해독 키는 상기 가상 ID를 사용하여 상기 처리 장비에 의해 해독될 수도 있고, 또한 상기 암호화된 프로그램은 상기 해독 키를 사용하여 상기 처리 장비에 의해 해독될 수도 있는 것을 특징으로 하는 암호화된 프로그램의 수신과 해독을 관리하는 방법.
  36. 제 35항에 있어서, 상기 통신망을 통해 분배기로 암호화된 프로그램 및 비활성화 해독 키를 전송하는 단계를 더 포함하고, 상기 비활성화 해독 키는, 활성화되었을 때, 상기 암호화된 프로그램을 해독하는 데 사용할 수 있는 것을 특징으로 하는 암호화된 프로그램의 수신과 해독을 관리하는 방법.
  37. 제 36항에 있어서, (ⅰ) 상기 통신망을 통해 상기 분배기로부터 활성화 요구를 수신하는 단계, 및 (ⅱ) 상기 활성화 요구에 응하여 상기 통신망을 통해 상기 분배기로 활성화 승인 정보를 전송하는 단계를 더 포함하며, 상기 활성화 승인 정보에 응하여 상기 비활성화 해독 키가 활성화 해독 키로 변환되는 것을 특징으로 하는 암호화된 프로그램의 수신과 해독을 관리하는 방법.
  38. 제 35항에 있어서, (ⅰ) 실질적으로 고유한 식별자인 분배기 ID를 포함하는 해독 키 관리 데이터를 전송하는 단계; (ⅱ) 상기 해독 키 관리 데이터 및 상기 해독 키에 대한 활성화 요구를 상기 분배기로부터 수신하는 단계; 및 (ⅲ) 만약 상기 해독 키 관리 정보가 유효하다면, 상기 해독 키에 대한 활성화 승인 정보를 전송하는 단계를 더 포함하는 것을 특징으로 하는 암호화된 프로그램의 수신과 해독을 관리하는 방법.
KR1020037011009A 2001-12-21 2002-12-05 프로그램 컨텐츠의 안전한 분배를 위한 방법 및 장비 KR100983179B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001389452 2001-12-21
JPJP-P-2001-00389452 2001-12-21
PCT/JP2002/012738 WO2003055132A1 (en) 2001-12-21 2002-12-05 Methods and apparatus for secure distribution of program content

Publications (2)

Publication Number Publication Date
KR20040063791A KR20040063791A (ko) 2004-07-14
KR100983179B1 true KR100983179B1 (ko) 2010-09-20

Family

ID=19188261

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020037011009A KR100983179B1 (ko) 2001-12-21 2002-12-05 프로그램 컨텐츠의 안전한 분배를 위한 방법 및 장비

Country Status (9)

Country Link
US (1) US7864957B2 (ko)
EP (1) EP1456995B1 (ko)
JP (1) JP4294488B2 (ko)
KR (1) KR100983179B1 (ko)
CN (1) CN100558033C (ko)
AT (1) ATE542325T1 (ko)
AU (1) AU2002354095B2 (ko)
TW (1) TWI239189B (ko)
WO (1) WO2003055132A1 (ko)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2829892A1 (fr) * 2001-09-14 2003-03-21 St Microelectronics Sa Procede et systeme de distribution securisee de documents numeriques
CN100592682C (zh) * 2001-12-13 2010-02-24 索尼计算机娱乐公司 用于安全分配程序内容的方法和装置
WO2003055132A1 (en) 2001-12-21 2003-07-03 Sony Computer Entertainment Inc. Methods and apparatus for secure distribution of program content
US7047296B1 (en) * 2002-01-28 2006-05-16 Witness Systems, Inc. Method and system for selectively dedicating resources for recording data exchanged between entities attached to a network
KR20040072256A (ko) * 2003-02-10 2004-08-18 삼성전자주식회사 컨텐츠에 대한 사용 제한 및 저작권 보호를 위한 통신단말기 및 컨텐츠 보안 시스템
US7426637B2 (en) * 2003-05-21 2008-09-16 Music Public Broadcasting, Inc. Method and system for controlled media sharing in a network
JP4676724B2 (ja) 2003-08-12 2011-04-27 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
JP5078257B2 (ja) 2003-08-28 2012-11-21 インターナショナル・ビジネス・マシーンズ・コーポレーション 属性情報提供サーバ、属性情報提供方法、およびプログラム
JP4408692B2 (ja) * 2003-12-19 2010-02-03 富士通株式会社 通信装置管理プログラム
CN101023433A (zh) * 2004-07-02 2007-08-22 皇家飞利浦电子股份有限公司 安全单元和保护数据的方法
EP1803062A1 (en) * 2004-09-20 2007-07-04 Sony Computer Entertainment Inc. Methods and apparatus for distributing software applications
WO2006033423A1 (en) * 2004-09-20 2006-03-30 Sony Computer Entertainment Inc. Methods and apparatus for emulating software applications
KR100755690B1 (ko) 2005-05-10 2007-09-05 삼성전자주식회사 컨텐츠 관리 방법 및 장치
CA2550560C (en) * 2005-06-17 2015-07-21 Kabushiki Kaisha Toshiba Information provision system, provision information copying device, user terminal device and user management device
JP4886428B2 (ja) * 2005-09-15 2012-02-29 株式会社東芝 情報提供システムとコンテンツ情報複製装置、ユーザ端末装置及びユーザ管理装置
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8627079B2 (en) * 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
ES2555852T3 (es) * 2007-12-20 2016-01-11 Koninklijke Philips N.V. Dispositivo y procedimiento para la gestión de derechos digitales
US8832552B2 (en) * 2008-04-03 2014-09-09 Nokia Corporation Automated selection of avatar characteristics for groups
JP4730565B2 (ja) * 2008-07-17 2011-07-20 日本電気株式会社 無線通信システム、管理サーバ、および移動基地局制御方法
CN101923616A (zh) * 2010-08-03 2010-12-22 鸿富锦精密工业(深圳)有限公司 版权保护中的服务提供装置、用户终端及版权保护方法
US9124569B2 (en) * 2013-06-14 2015-09-01 Microsoft Technology Licensing, Llc User authentication in a cloud environment
KR101754308B1 (ko) * 2013-10-04 2017-07-07 한국전자통신연구원 모바일 민감 데이터 관리 방법 및 이를 수행하는 위탁 서버
US11362824B2 (en) * 2018-05-25 2022-06-14 Intertrust Technologies Corporation Content management systems and methods using proxy reencryption

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11275516A (ja) 1997-12-10 1999-10-08 Hitachi Ltd ディジタル放送信号の受信装置、記録再生装置及び受信・記録再生システム
JP2000242604A (ja) 1999-02-19 2000-09-08 Fujitsu Ltd コンテンツ配布システム、端末装置および記録媒体

Family Cites Families (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4688169A (en) * 1985-05-30 1987-08-18 Joshi Bhagirath S Computer software security system
US5046090A (en) * 1990-03-29 1991-09-03 Gte Laboratories Incorporated Recorded medium for video control system
JPH04195634A (ja) 1990-11-28 1992-07-15 Fujitsu Ltd 異常検出方式
JP3227542B2 (ja) 1991-06-17 2001-11-12 サン・マイクロシステムズ・インコーポレーテッド 特定のコンピュータ・ハードウェア・アーキテクチャのために作成されたソフトウェアのバージョンの互換性を確保する装置および方法
US5537529A (en) * 1993-04-22 1996-07-16 Apple Computer, Inc. Apparatus and method for creating versions of computer models and creating communications incorporating created versions therefrom
JPH076026A (ja) * 1993-05-28 1995-01-10 Xerox Corp 構成管理及び構成要素の互換性保証方法、ならびに常駐ソフトウェアと移行ソフトウェアの非互換性の排除方法
US5835911A (en) * 1994-02-08 1998-11-10 Fujitsu Limited Software distribution and maintenance system and method
US5805551A (en) * 1994-04-18 1998-09-08 Matsushita Electric Industrial Co., Ltd. Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium
US5598470A (en) * 1994-04-25 1997-01-28 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block
US5757907A (en) 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
NO302388B1 (no) * 1995-07-13 1998-02-23 Sigurd Sigbjoernsen Fremgangsmåte og anordning for å beskytte programvare mot bruk uten tillatelse
JP3507594B2 (ja) * 1995-07-31 2004-03-15 株式会社東芝 コンピュータ
US7191154B2 (en) * 1995-10-09 2007-03-13 Matsushita Electric Industrial Co., Ltd. Apparatus for encrypting and recording received content information on a recording medium using both medium identification information and a cipher key for encryption
US5812883A (en) * 1995-11-22 1998-09-22 Mitsubishi Chemical America, Inc. System for reading and storing formatting information after formatting a first storage medium and using the stored formatting information to format a second storage medium
JP3176030B2 (ja) * 1996-01-08 2001-06-11 株式会社東芝 複製制御方法及び複製制御装置
US5951639A (en) * 1996-02-14 1999-09-14 Powertv, Inc. Multicast downloading of software and data modules and their compatibility requirements
US5862325A (en) * 1996-02-29 1999-01-19 Intermind Corporation Computer-based communication system and method using metadata defining a control structure
US6115471A (en) * 1996-11-28 2000-09-05 Fujitsu Limited Member-exclusive service system and method through internet
US6006190A (en) * 1997-04-28 1999-12-21 Tartaroukos Llc Computer implemented method and a computer system for enforcing software licenses
US20010010046A1 (en) * 1997-09-11 2001-07-26 Muyres Matthew R. Client content management and distribution system
US5982892A (en) * 1997-12-22 1999-11-09 Hicks; Christian Bielefeldt System and method for remote authorization for unlocking electronic data
US6571206B1 (en) 1998-01-15 2003-05-27 Phoenix Technologies Ltd. Apparatus and method for emulating an I/O instruction for the correct processor and for servicing software SMI's in a multi-processor environment
US7171662B1 (en) * 1998-03-18 2007-01-30 Microsoft Corporation System and method for software licensing
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
JP3239842B2 (ja) * 1998-05-08 2001-12-17 日本電気株式会社 ソフトウェアの不正利用防止システム
WO2000005716A1 (fr) * 1998-07-22 2000-02-03 Matsushita Electric Industrial Co., Ltd. Dispositif d'enregistrement de donnees numeriques et procede de protection des droits d'auteur et de reproduction facile de donnees numeriques chiffrees et support d'enregistrement lisible par un ordinateur, conçu pour l'enregistrement de programme
US6983371B1 (en) * 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
ES2228486T3 (es) * 1999-03-15 2005-04-16 Thomson Licensing S.A. Sistema global de proteccion contra copia para redes domesticas digitales.
US7124938B1 (en) * 1999-03-24 2006-10-24 Microsoft Corporation Enhancing smart card usage for associating media content with households
JP3763702B2 (ja) * 1999-05-27 2006-04-05 富士通株式会社 データ運用方法
US6971022B1 (en) * 1999-06-15 2005-11-29 Matsushita Electric Industrial Co., Ltd. Cryptographic apparatus for performing cryptography on a specified area of content data
US7100195B1 (en) * 1999-07-30 2006-08-29 Accenture Llp Managing user information on an e-commerce system
US6427132B1 (en) * 1999-08-31 2002-07-30 Accenture Llp System, method and article of manufacture for demonstrating E-commerce capabilities via a simulation on a network
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
US6889321B1 (en) * 1999-12-30 2005-05-03 At&T Corp. Protected IP telephony calls using encryption
JP3508680B2 (ja) * 2000-02-24 2004-03-22 日本電気株式会社 コンテンツ不正コピー防止方法およびシステム
TW550477B (en) * 2000-03-01 2003-09-01 Passgate Corp Method, system and computer readable medium for Web site account and e-commerce management from a central location
TW501045B (en) * 2000-03-03 2002-09-01 Sony Computer Entertainment Inc Entertainment device and computer system having exchangeability
EP1134643A3 (en) * 2000-03-14 2007-01-17 Sony Corporation Information providing apparatus and method, information processing apparatus and method, program storage medium, program, and information providing system
US6952770B1 (en) * 2000-03-14 2005-10-04 Intel Corporation Method and apparatus for hardware platform identification with privacy protection
US7080039B1 (en) * 2000-03-23 2006-07-18 David J Marsh Associating content with households using smart cards
US6668331B1 (en) * 2000-03-24 2003-12-23 Advantest Corp. Apparatus and method for successively generating an event to establish a total delay time that is greater than can be expressed by specified data bits in an event memory
EP1277305B1 (en) 2000-04-07 2011-09-21 Blockbuster LLC Secure digital content licensing system and method
US20020032905A1 (en) * 2000-04-07 2002-03-14 Sherr Scott Jeffrey Online digital video signal transfer apparatus and method
US20020032584A1 (en) * 2000-04-10 2002-03-14 Jonathan Doctor Health care payment compliance management
US20010051928A1 (en) * 2000-04-21 2001-12-13 Moshe Brody Protection of software by personalization, and an arrangement, method, and system therefor
US6779066B2 (en) * 2000-05-01 2004-08-17 Matsushita Electric Industrial Co., Ltd. Module having application-specific program stored therein
WO2001093000A2 (en) * 2000-05-31 2001-12-06 Zoran Corporation Secure electronic internet delivery and use of music and other valuable data
JP3964142B2 (ja) * 2000-08-15 2007-08-22 株式会社ソニー・コンピュータエンタテインメント エミュレート装置及び部品、情報処理装置、エミュレーション方法、記録媒体、プログラム
JP2002073421A (ja) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
US6732106B2 (en) * 2000-12-08 2004-05-04 Matsushita Electric Industrial Co., Ltd. Digital data distribution system
US20020077988A1 (en) * 2000-12-19 2002-06-20 Sasaki Gary D. Distributing digital content
US7143406B2 (en) * 2001-01-23 2006-11-28 Wildtangent, Inc. Asynchronous software update
US6993664B2 (en) * 2001-03-27 2006-01-31 Microsoft Corporation Method and system for licensing a software product
US7735080B2 (en) 2001-08-30 2010-06-08 International Business Machines Corporation Integrated system and method for the management of a complete end-to-end software delivery process
US7483433B2 (en) * 2001-09-17 2009-01-27 Foundry Networks, Inc. System and method for router data distribution
CN100592682C (zh) * 2001-12-13 2010-02-24 索尼计算机娱乐公司 用于安全分配程序内容的方法和装置
WO2003055132A1 (en) 2001-12-21 2003-07-03 Sony Computer Entertainment Inc. Methods and apparatus for secure distribution of program content
CA2369228A1 (en) * 2002-01-24 2003-07-24 Alcatel Canada Inc. System and method for managing configurable elements of devices in a network element and a network
JP2004287818A (ja) 2003-03-20 2004-10-14 Nec Corp 計算機の評価システム、計算機及び評価プログラム
JP4195634B2 (ja) 2003-04-22 2008-12-10 Smk株式会社 スイッチ
EP1505797B1 (en) * 2003-08-04 2005-05-11 Alcatel A method, a communication network and a computer software product for distributing software packages or updates
US20050066324A1 (en) 2003-09-22 2005-03-24 Microsoft Corporation Method and system for distributing and installing software

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11275516A (ja) 1997-12-10 1999-10-08 Hitachi Ltd ディジタル放送信号の受信装置、記録再生装置及び受信・記録再生システム
JP2000242604A (ja) 1999-02-19 2000-09-08 Fujitsu Ltd コンテンツ配布システム、端末装置および記録媒体

Also Published As

Publication number Publication date
JP4294488B2 (ja) 2009-07-15
WO2003055132A1 (en) 2003-07-03
EP1456995A4 (en) 2010-09-29
JP2005513913A (ja) 2005-05-12
US7864957B2 (en) 2011-01-04
AU2002354095A1 (en) 2003-07-09
CN1633777A (zh) 2005-06-29
CN100558033C (zh) 2009-11-04
EP1456995B1 (en) 2012-01-18
US20030126430A1 (en) 2003-07-03
TWI239189B (en) 2005-09-01
ATE542325T1 (de) 2012-02-15
TW200302654A (en) 2003-08-01
EP1456995A1 (en) 2004-09-15
AU2002354095B2 (en) 2008-01-10
KR20040063791A (ko) 2004-07-14

Similar Documents

Publication Publication Date Title
KR100983179B1 (ko) 프로그램 컨텐츠의 안전한 분배를 위한 방법 및 장비
KR100616217B1 (ko) 프로그램 컨텐츠의 안전한 배포를 위한 방법 및 장비
KR101000191B1 (ko) 보안 소프트웨어 갱신
JP4902207B2 (ja) ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法
US6684198B1 (en) Program data distribution via open network
RU2406116C2 (ru) Миграция цифровой лицензии с первой платформы на вторую платформу
JP4326443B2 (ja) 情報処理装置および情報処理方法、並びにプログラム
US20050204405A1 (en) Method and system for digital rights management
US20020026581A1 (en) Content distribution system, a content distribution method, an information processing apparatus, and a program providing medium
KR20050008626A (ko) 정보 처리 장치 및 방법, 정보 처리 시스템, 기록 매체,및 프로그램
KR20040030454A (ko) 콘텐츠 이용권한 관리시스템, 콘텐츠 이용권한 관리방법및 정보처리장치와 컴퓨터 프로그램
EP1478201B1 (en) Communication device, system, and application for managing contents usage
JP2002164880A (ja) コンテンツ提供サーバ、コンテンツ提供プログラムを記録した記録媒体、コンテンツ配信サーバ、およびコンテンツ配信プログラムを記録した記録媒体
EP1276066A2 (en) Licensing method and license providing system
US20050021469A1 (en) System and method for securing content copyright
US20080155654A1 (en) Method And Device For Re-Dispatching Specifically Coded Access Objects From A Server To A Mobile Terminal Device
KR20020073032A (ko) 수퍼디스트리뷰션 서비스 방법 및 그를 위한 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130822

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140825

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150819

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160818

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170822

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180816

Year of fee payment: 9