KR101260884B1 - 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층 - Google Patents

멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층 Download PDF

Info

Publication number
KR101260884B1
KR101260884B1 KR1020117024317A KR20117024317A KR101260884B1 KR 101260884 B1 KR101260884 B1 KR 101260884B1 KR 1020117024317 A KR1020117024317 A KR 1020117024317A KR 20117024317 A KR20117024317 A KR 20117024317A KR 101260884 B1 KR101260884 B1 KR 101260884B1
Authority
KR
South Korea
Prior art keywords
key
symmetric
symmetric key
client
program
Prior art date
Application number
KR1020117024317A
Other languages
English (en)
Other versions
KR20110118737A (ko
Inventor
크리스토퍼 알. 윈게르트
푸자 애가월
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20110118737A publication Critical patent/KR20110118737A/ko
Application granted granted Critical
Publication of KR101260884B1 publication Critical patent/KR101260884B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

디지털 권리 관리(DRM) 시스템은 멀티미디어 콘텐츠를 보안적으로 전송하기 위하여 여러 암호화 기술들을 효율적으로 사용할 수 있도록 하는 암호화 및 암호해독 키들의 라이트웨이트 레이어링(lightweight layering)을 제공한다. 공개 키가 매칭된 비밀 키에 의해서만 암호해독될 수 있는 정보를 암호화하기 위하여 사용되는 비대칭 암호법은 대칭 키들을 보안적으로 전송하기 위하여 DRM 시스템에 의하여 사용된다.

Description

멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층{EFFICIENT KEY HIERARCHY FOR DELIVERY OF MULTIMEDIA CONTENT}
본 출원은 "멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층"이라는 명칭으로 2005년 9월 1일에 출원된 미국 가출원번호 제60/714,153호의 우선권을 주장한다.
본 발명은 일반적으로 디지털 권리 관리, 특히 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층에 관한 것이다.
3세대(3G) 이동 시스템 및 다른 셀룰라 네트워크가 발전함에 따라, 새로운 인터넷 프로토콜(IP) 패킷 데이터 기반 서비스들이 출현하고 있다. 네트워크 오퍼레이터들이 개발하려 하는 서비스 영역은 대중시장에 비디오 콘텐츠를 배포하는 것을 포함한다. 고품질 비디오는 데이터-집중 콘텐츠(data-intensive content)의 타입이다. 홈-뷰잉 옵션과 관련한 소비자 경험은 미리 정해진 사용자 기대치를 가진 목표 시장을 네트워크 오퍼레이터 및 콘텐츠 공급자에게 제공한다. 이동성, 매력적인 비지니스 모델, 네트워크 제어 및 관리, 액세스 제어, 및 장치 능력과 결합된 이들 사용자 기대치는 네트워크 오퍼레이터와 콘텐츠 제공자에 복잡한 문제를 제공하고 있다.
배포된 콘텐츠의 보호는 불법 복제를 방지하고 콘텐츠 배포를 직접적으로 또는 간접적으로 제어해야 하는 문제점을 유발한다. 콘텐츠 공급자는 전형적으로 콘텐츠 배포 시스템이 디지털 권리 관리(DRM: Digital Rights Management)를 제공하는 능력을 가질 것을 요구하며, 이는 사용자로 하여금 설치된 수단들을 사용하여 전자 장치들상에 배포된 자료를 제어할 수 있도록 하는 여러 기술적 장치들중 일부를 지칭한다. 콘텐츠 배포 시스템들에 대한 기본 컴포넌트는 예컨대 가입-기반 콘텐츠 배포 서비스에서 전송/수신동안 미디어를 암호화/암호해독하는 특징이다. DRM 소프트웨어는 클라이언트 및 서버 부분들상에서 사용되는 기본적인 암호화/암호해독 알고리즘, 해싱 및 인증 알고리즘 구현들을 제공할 수 있다. DRM은 또한 클라이언트에 라이센스 다운로드 및 보안 파일-저장 특징들을 제공할 수 있다.
DRM 시스템들에서 이용될 수 있는 2가지 타입의 암호체계들(cryptosystem) 또는 암호법(cryptography) 기술들 대칭 암호법 및 비대칭 암호법이다. 대칭 키 암호법에서는 암호화 및 암호해독 둘다를 위하여 동일한 키가 사용된다. 대칭 키 암호법의 예들은 데이터 암호화 표준(DES) 및 진보된 암호화 표준(AES) 시스템들을 포함한다. 공개-키 암호법으로서 공지된 비대칭 암호법에서는 각각의 사용자가 공개 키 및 비밀 키를 가진다. 암호화는 공기 키를 사용하여 수행되는 반면에, 암호해독은 비밀 키를 사용하여 수행된다. 비대칭 암호법의 예들은 Rivest, Shamir 및 Adleman(RSA) 알고리즘과 타원 곡선 암호법(ECC)을 포함한다. 대칭 키 암호법은 비대칭 키 암호법과 비교하여 고속이나, 통신 엔티티들에 공유 키들을 보안적으로 통신할때 단점을 가진다. 비대칭 암호법은 그 명칭이 의미하는 바와같이 공개 및 비밀 키들의 사용에 기초하여 처리 요구들을 비균일하게 분할한다.
이하의 설명은 기술된 실시예들의 일부 양상들에 대한 기본적인 이해를 제공하기 위하여 단순화된 요약을 제시한다. 이러한 요약은 광범위한 개요가 아니며, 키 또는 중요한 엘리먼트들을 식별하지 않고 또한 실시예들의 범위를 제한하지 않는다. 이의 목적은 이하에 제시되는 상세한 설명에 대한 서론으로서 단순화된 형식으로 기술된 실시예의 일부 개념들을 제공하는데 있다.
하나 이상의 실시예들 및 이의 대응하는 설명에 따르면, 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층과 관련한 다양한 양상들이 기술된다. 인증, 키 및 콘텐츠 보호를 위하여 2가지 형태의 암호화 기술들(예컨대, 대칭 및 비대칭 암호법)이 이용된다. 일부 실시예들에 따르면, 클라이언트 장치상에서 다수의 콘텐츠에 대한 디지털 권리 관리를 수행하는 방법이 제공된다. 본 방법은 공개 부분 및 비밀 부분을 포함하는 비대칭 키 쌍을 생성하는 단계; 및 상기 비대칭 키 쌍의 공개 부분을 전송하는 단계를 포함한다. 본 방법은 또한 제 1 대칭 키 및 제 2 대칭 키를 수신하는 단계를 포함한다. 상기 제 1 대칭 키는 상기 비대칭 키 쌍의 공개 부분을 사용하여 암호화되며, 상기 제 2 대칭 키는 다수의 콘텐츠와 연관된다.
일부 실시예에 따르면 디지털 권리 관리를 수행하는 장치가 제공된다. 본 장치는 비대칭 키 쌍을 생성하기 위한 명령들을 실행하고 상기 비대칭 키 쌍중 적어도 제 1 부분을 서버에 선택적으로 전송하는 프로세서를 포함한다. 또한, 상기 장치는 상기 프로세서에 의하여 생성된 상기 비대칭 키 쌍의 적어도 제 2 부분에 관한 정보를 저장하는 메모리를 포함한다.
일부 실시예에 따르면, 멀티미디어 콘텐츠의 데이터 권리 관리를 수행하는 장치가 제공된다. 본 장치는 공개 키 및 비밀 키를 생성하는 수단; 및 라이센스 파일에 대한 요청과 함께 상기 공개 키를 가입 서버에 통신하는 수단을 포함한다. 또한, 본 장치는 상기 요청된 라이센스 파일을 수신하는 수단; 및 상기 라이센스 파일에 포함된 헤더 정보에 부분적으로 기초하여 멀티미디어 콘텐츠를 암호해독하는 수단을 포함한다.
일부 실시예에 따르면, 디지털 권리 관리를 위한 컴퓨터 실행가능 명령들을 저장한 컴퓨터 판독가능 매체가 제공된다. 상기 명령들은 비대칭 키 쌍을 생성하는 단계; 및 상기 비대칭 키 쌍의 적어도 제 1 부분 및 멀티미디어 콘텐츠에 대한 액세스 요청을 서버에 전송하는 단계를 포함한다. 명령들은 상기 멀티미디어 콘텐츠에 관한 액세스 정보 및 대칭 키들을 포함하는 라이센스 파일을 수신하는 단계; 및 디스플레이상에 상기 멀티미디어 콘텐츠를 렌더링하기 위하여 상기 액세스 정보를 암호해독하는 단계를 포함한다.
일부 실시예에 따르면, 멀티미디어 콘텐츠를 전송하기 위한 키 계층을 위한 컴퓨터 실행가능 명령들을 실행하는 프로세서가 제공된다. 상기 명령들은 공개 키 및 비밀 키를 포함하는 키 쌍을 생성하는 단계; 및 가입 서버로부터 라이센스 파일을 페치하기 위하여 상기 공개 키를 전송하는 단계를 포함한다. 명령들은 헤더 정보 및 적어도 하나의 대칭 키를 포함하는 라이센스 파일 정보를 수신하는 단계; 및 상기 헤더 정보에 부분적으로 기초하여 프로그램을 암호해독하는 단계를 포함한다.
일부 실시예에 따르면, 다수의 콘텐츠에 대하여 서버상에서 디지털 권리 관리를 수행하는 방법이 제공된다. 본 방법은 클라이언트로부터 비대칭 키 쌍의 공개 부분을 수신하는 단계를 포함한다. 제 1 대칭 키는 제 2 대칭 키를 사용하여 암호화되며, 다수의 콘텐츠와 연관된다. 제 2 대칭 키는 상기 비대칭 키 쌍의 공개 부분을 사용하여 암호화된다.
일부 실시예에 따르면, 멀티미디어 콘텐츠의 전송을 수행하는 장치가 제공된다. 본 장치는 암호화된 제 1 대칭 키 및 멀티미디어 콘텐츠의 전송을 위한 요청과 연관된 적어도 제 2 암호화된 대칭 키를 생성하기 위한 명령들을 실행하는 프로세서를 포함한다. 또한, 본 장치는 상기 프로세서에 의하여 생성된 상기 제 1 대칭 키 및 적어도 제 2 대칭 키중 적어도 하나에 관한 정보를 저장하는 메모리를 포함한다.
일부 실시예에 따르면, 콘텐츠를 전송하기 위한 키 계층의 생성을 수행하는 장치가 제공된다. 본 장치는 비대칭 키 쌍의 적어도 일부분을 클라이언트로부터 수신하는 수단을 포함한다. 또한, 본 장치는 제 1 대칭 키 및 적어도 제 2 대칭 키를 생성하는 수단을 포함한다. 또한, 본 장치는 상기 적어도 제 2 대칭 키를 암호화하기 위하여 상기 제 1 대칭 키를 이용하는 수단; 및 상기 비대칭 키 쌍중 적어도 일부분을 사용하여 상기 제 2 대칭 키를 암호화하는 수단을 포함한다.
일부 실시예에 따르면, 디지털 권리 관리를 위한 컴퓨터 실행가능 명령들을 저장한 컴퓨터 판독가능 매체가 제공된다. 상기 명령들은 멀티미디어 콘텐츠를 액세스하기 위한 요청을 승인하는 단계를 포함하며, 상기 요청은 비대칭 키 쌍중 적어도 일부분을 포함한다. 제 1 대칭 키 및 적어도 제 2 대칭 키가 생성되며, 상기 제 1 대칭 키는 상기 제 2 대칭 키 쌍을 사용하여 암호화된다. 명령들은 상기 멀티미디어 콘텐츠와 상기 제 2 대칭 키를 연관시키는 단계; 및 상기 제 1 대칭 키 및 상기 제 2 대칭 키를 클라이언트에 전송하는 단계를 포함한다.
일부 실시예에 따르면, 디지털 권리 관리를 위한 컴퓨터 실행가능 명령들을 실행하는 프로세서가 제공된다. 상기 명령들은 요청된 라이센스 파일에 대한 암호화된 세션 키를 생성하는 단계; 및 가입된 서비스들과 연관된 적어도 하나의 암호화된 서비스 키를 생성하는 단계를 포함한다. 게다가, 상기 명령들은 클라이언트 암호화 키를 사용하여 적어도 하나의 암호화된 세션 키를 생성하는 단계 및 상기 요청된 라이센스 파일의 상기 적어도 하나의 암호화된 세션 키 및 상기 암호화된 서비스 키를 저장하는 단계를 포함한다.
전술한 및 관련 목적들을 달성하기 위하여, 하나 이상의 실시예들은 이하에서 완전하게 기술되고 특히 청구범위에 의하여 한정된 특징들을 포함한다. 이하의 상세한 설명 및 첨부 도면들은 임의의 예시적인 양상들로 상세히 기술되며, 실시예들의 원리들이 사용될 수 있는 다양한 방식을 나타낸다. 다른 장점들 및 신규한 특징들은 이러한 모든 양상들 및 이의 균등물들을 포함하도록 의도된 실시예들 및 도면들을 참조로하여 고려할때 이하의 상세한 설명으로부터 명백해 질 것이다.
도 1은 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층에 대한 시스템의 블록도이다.
도 2는 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층에 대한 시스템의 다른 블록도이다.
도 3은 프로그램 키를 사용하여 멀티미디어 콘텐츠를 암호화하는 것을 도시한다.
도 4는 서비스 키를 사용하여 프로그램 키를 암호화하는 것을 도시한다.
도 5는 세션 키를 사용하여 서비스 키를 암호화하는 것을 도시한다.
도 6은 클라이언트 암호화 키를 사용하여 세션 키를 암호화하는 것을 도시한다.
도 7은 디지털 권리 관리(DRM) 시스템의 전형적인 아키텍처를 도시한다.
도 8은 DRM 시스템을 동작시키는 방법을 도시한다.
도 9는 클라이언트 활성화 통화 프로세스 흐름을 도시한다.
도 10은 라이센스 파일들을 페치하는, 클라이언트의 처리도를 도시한다.
도 11은 다양한 키들을 사용하는 프로그램 암호해독 시퀀스를 도시한다.
도 12는 다수의 콘텐츠에 대하여 클라이언트상에서 디지털 권리 관리를 수행하는 방법을 도시한다.
도 13은 다수의 콘텐츠에 대하여 서버상에서 디지털 권리 관리를 수행하는 방법을 도시한다.
도 14는 다수의 콘텐츠에 대하여 클라이언트상에서 디지털 권리 관리를 수행하는 시스템을 도시한다.
도 15는 다수의 콘텐츠에 대하여 서버상에서 디지털 권리 관리를 수행하는 시스템을 도시한다.
도 16은 무선 장치 또는 단말의 가능한 구성을 도시한 개념적 블록도이다.
서비스 키 KService는 프로그램 키들 KProgram을 암호화하기 위하여 사용된 키이다. 서비스 키들 KService는 특정 서비스(예컨대, CNN, MSNBC)에 매핑된다. 키 타입은 대칭이다.
프로그램 키 KProgram는 프로그램의 비디오 및 오디오 데이터를 암호화하기 위하여 사용된 키이다. 프로그램 키들 KProgram는 특정 프로그램들(예컨대, 텔레비전 프로그램들)에 매핑된다. 키 타입은 대칭이다.
세션 키 KSession는 데이터를 대칭적으로 암호화하기 위하여 시간적 방식으로 사용된 키이다. 세션 키 KSession는 라이센스 파일에서 서비스 키 KService를 암호화하기 위하여 사용된다. 키 타입은 대칭이다.
클라이언트 암호화 키 EDevice는 클라이언트 암호화 키의 공개 부분이다. 이러한 키는 클라이언트에 메시지를 전송하기를 원하는 임의의 장치에 배포될 수 있다. 키 타임은 비대칭이다.
클라이언트 암호해독 키 DDevice는 클라이언트 암호해독 키의 비밀 부분이다. 이러한 키는 클라이언트에 대한 비밀을 유지한다. 키 타입은 비대칭이다.
인증 키 QDevice는 각각의 엔드(end)를 인증하기 위하여 클라이언트-서버 통신동안 사용되는 인증 키이다. 키 타입은 키잉된-해싱된(keyed-Hashed) 메시지 인증 코드이다.
도면들을 참조로하여 다양한 실시예들이 지금 기술된다. 하기에서는 하나 이상의 양상들의 전반적인 이해를 제공하기 위하여 다양한 특정 세부사항들이 설명된다. 그러나, 이러한 실시예(들)은 이들 특정 세부사항들에 제한되지 않고 실시될 수 있다는 것이 명백할 것이다. 다른 예에서는 이들 실시예들을 불명료하게 하는 것을 방지하기 위하여 공지된 구조들 및 장치들을 블록도로 도시하였다.
본 명세서에서 사용된 바와같이, 용어들 "컴포넌트", "모듈", "시스템" 등은 컴퓨터 관련 엔티티, 하드웨어, 펌웨어, 하드웨어 및 소프트웨어의 조합, 소프트웨어, 또는 실행중인 소프트웨어중 하나를 언급하는 것으로 의도된다. 예컨대, 컴포넌트는 프로세서상에서 실행되는 프로세스, 프로세서, 객체, 실행가능 수단, 실행 스레드, 프로그램, 및/또는 컴퓨터일 수 있다(그러나, 이에 제한되지 않음). 설명으로서, 컴퓨팅 장치상에서 실행되는 애플리케이션 및 컴퓨팅 장치는 컴포넌트일 수 있다. 하나 이상의 컴포넌트들은 실행중인 프로세스 및/또는 스레드내에 상주할 수 있으며, 하나의 컴포넌트는 하나의 컴퓨터상에 배치될 수 있고 및/또는 두개 이상의 컴퓨터사이에 분산될 수 있다. 더욱이, 이들 컴포넌트들은 다양한 데이터 구조를 저장한 다양한 컴퓨터 판독가능 매체로부터 실행될 수 있다. 컴포넌트들은 예컨대 하나 이상의 데이터 패킷들을 갖는 신호(예컨대, 로컬 시스템, 분산 시스템에서 다른 컴포넌트와 상호작용하는 하나의 컴포넌트로부터 데이터 및/또는 신호를 통해 다른 시스템과 인터넷과 같은 네트워크를 통한 데이터)에 따라 로컬 및/또는 원격 처리들을 통해 통신할 수 있다
게다가, 사용자 장치와 관련하여 다양한 실시예들이 여기에 기술된다. 사용자 장치는 시스템, 가입자 유닛, 가입자국, 이동국, 이동장치, 원격국, 액세스 포인트, 기지국, 원격 단말, 액세스 단말, 핸드셋, 호스트, 사용자 단말, 단말, 사용자 에이전트, 무선 단말, 무선 장치 또는 사용자 장비로 지칭될 수 있다. 사용자 장치는 셀룰라 전화, 코드레스 전화, 세션 개시 프로토콜(SIP: Session Initiation Protocol) 전화, 무선 로컬 루프(WLL) 국, 개인휴대단말(PDA), 무선 접속 능력을 가진 핸드헬드 장치, 또는 무선 모뎀에 접속된 다른 처리 장치(들)일 수 있다.
더욱이, 여기에 기술된 다양한 양상들 또는 특징들은 표준 프로그래밍 및/또는 엔지니어링 기술들을 사용하는 방법, 장치 또는 제조 물품으로서 구현될 수 있다. 여기에서 사용된 용어 "제조 물품"은 임의의 컴퓨터-판독가능 장치, 캐리어 또는 매체로부터 액세스 가능한 컴퓨터 프로그램을 포함하도록 의도된다. 예컨대, 컴퓨터 판독가능 매체는 자기 저장 장치들(예컨대, 하드 디스크, 플로피 디스크, 자기 스트립,...), 광디스크들(예컨대, 컴팩트 디스크(CD), 디지털 비디오 디스크(DVD),...), 스마트 카드들, 및 플래시 메모리 장치들(예컨대, 카드, 스틱, 키 드라이브...)를 포함할 수 있다(그러나, 이에 제한되지 않음).
다양한 실시예들은 다수의 장치들, 컴포넌트들, 모듈들 등을 포함할 수 있는 시스템들에 의하여 제시될 것이다. 다양한 시스템들이 부가 장치들, 컴포넌트들, 모듈들 등을 포함할 수 있고 및/또는 도면들과 관련하여 논의된 모든 장치들, 컴포넌트들, 모듈들 등을 포함할 수 없다는 것이 이해되고 인식될 것이다. 이들 방법들의 조합이 또한 사용될 수 있다.
도면들을 지금 참조하면, 도 1은 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층에 대한 시스템(100)의 블록도를 도시한다. 여기에 기술된 다양한 실시예들은 여러 암호화 기술들을 효율적으로 사용하여 멀티미디어 콘텐츠를 보안적으로 전송하기 위하여 제공한 암호화 및 암호해독 키들의 라이트웨이트 레이어링 (lightweight layering)을 제공한다. 레이어링 또는 계층은 제 1 대칭 키를 암호화하는 사용자 키에 기초하며, 제 1 대칭 키는 서비스 키를 암호화한다. 서비스 키는 프로그램 키를 암호화하기 위하여 사용되며, 프로그램 키는 멀티미디어 콘텐츠를 암호화한다.
일부 실시예들에 있어서, 공개 키가 매칭된 비밀 키에 의해서만 암호해독될 수 있는 정보를 암호화하기 위하여 사용되는 비대칭 암호법은 대칭 키들을 보안적으로 전송하기 위하여 사용된다. 그러나, 대칭 암호법이 비대칭 암호법보다 계산적으로 고속이라는, 두가지 알고리즘들간의 처리 차이 때문에, 일단 대칭 키들이 전송되면, 대칭 암호법은 대부분의 암호화/암호해독을 수행하기 위하여 사용된다.
일부 실시예들에 따르면, 대칭 암호법은 메시지들의 신뢰성(Authenticity)을 검증하기 위하여 사용된다. 특히, 해시 메시지 인증 코드-보안 해시 알고리즘 1(HMAC-SHA1)은 메시지 서명 및 검증을 위하여 이용될 수 있다. 해싱은 또한 시스템(100)의 엔티티들을 인증하기 위하여 키들과 관련하여 사용될 수 있다. 해시 알고리즘은 임의의 길이 메시지(arbitrary length message)를 입력으로서 선택하며, 고정 길이 해시 값을 리턴한다. 메시지가 용이하게 전환될 수 없는 방식으로(예컨대, 해시 값으로부터 원래의 메시지로 다시 용이하게 복원될 수 없는 방식으로) 고정길이 값으로 메시지를 변환하는 단방향 함수(one-way function)를 실행하는 해시 알고리즘인 보안 해시 알고리즘이 사용된다. 게다가, 사용된 해싱 기술은 매우 낮은 충돌 확률을 가져야 한다(예컨대, 두개의 다른 메시지들이 동일한 해시 값을 생성하지 않아야 한다). 해싱은 엔티티들을 인증하기 위하여 키들과 관련하여 사용될 수 있다.
해싱은 키의 보안 부분을 가진 엔티티가 메시지 해시를 암호화하고 메시지가 전송중에 탬퍼링되지 않았다는 것을 검증하는 디지털 서명들을 생성하는 비대칭 암호법으로 사용될 수 있다. 서명의 다른 형식은 메시지 인증 코드(MAC)와 같은 대칭키를 사용하여 수행될 수 있다. MAC는 전송자 및 수신자사이에서 공유되는 보안 키로 계산될 수 있다.
시스템(100)은 예컨대 서비스 콘텐츠를 입력으로서 선택하고 다수의 사용자들에게 콘텐츠를 출력하는 미디어FLO 시스템일 수 있다. 여기에서 논의된 바와같이, 미디어FLO 시스템은 시스템의 보안을 보호하기 위하여 대칭 및 비대칭 암호법 둘다를 사용할 수 있다. 일반적으로, 비대칭 암호법은 두개의 알고리즘들간의 처리 차이들 때문에 대칭 키들을 보안적으로 전송하기 위하여 사용될 수 있다. 대칭 암호법은 대량의 암호화/암호해독을 수행하기 위하여 사용될 수 있다. 비대칭 암호법은 메시지 인증을 위하여 사용될 수 있다.
시스템(100)은 셀룰라 전화, 스마트 전화, 랩탑, 핸드헬드 통신 장치, 핸드헬드 컴퓨팅 장치들, 위성 라디오, 위성위치확인 시스템(GPS), 개인휴대단말(PDA) 및/또는 무선 통신 네트워크를 통해 통신하는 다른 적절한 장치들과 같은 이동장치일 수 있는 클라이언트 또는 사용자 장치(102)에 포함될 수 있다. 사용자 장치(102)는 라이센스 관리 서버(104)와 무선으로 통신할 수 있다. 비록 다수의 사용자 장치(들)(102) 및 서버(들)(104)가 인식되는 바와같이 통신 네트워크에 포함될 수 있을지라도, 간략화를 위하여 단일 서버(104)에 통신 데이터 신호들을 전송하는 단일 사용자 장치(102)만이 기술된다.
사용자 장치(102)는 비대칭 키 쌍과 같은 키 쌍(108)을 생성하도록 구성될 수 있는 프로세서(106)를 포함할 수 있다. 키 쌍(108)은 공개 부분 및 비밀 부분을 포함할 수 있다. 비대칭 키 쌍은 예컨대 이하에서 더 상세히 설명되는 활성화 프로세스동안 생성될 수 있다. 키 쌍(108)의 공개 부분은 멀티미디어 콘텐츠에 대한 디지털 권리들을 획득하고 및/또는 라이센스 서버(104)로부터 라이센스 파일을 페치하기 위하여 송신기/수신기(110)에 의하여 서버(104)에 (예컨대, 무선으로) 전송될 수 있다. 디지털 권리들은 콘텐츠가 장치상에서 어떻게 사용될 수 있는지를 기술할 수 있다. 예컨대, 콘텐츠와 연관된 디지털 권리들은 콘텐츠의 열람(viewing), 특정 수의 타이머들동안 콘텐츠의 열람, 콘텐츠의 허용가능 저장, 콘텐츠가 열람되는 횟수(들) 등을 제한할 수 있다. 비록 송신기/수신기가 하나의 컴포넌트로서 기술될지라도 송신기/수신기가 두개 이상의 컴포넌트로 구성될 수 있다는 것이 이해되어야 한다.
만일 사용자 장치(102)가 멀티미디어 콘텐츠를 획득하도록 허가되면, 서버는 장치의 송신기/수신기(110)에 의하여 수신될 수 있는 하나 이상의 대칭 키들(114)에 응답할 수 있다. 저장 매체(112)는 비대칭 키들(108), 대칭 키들(114), 또는 양쪽 타입의 키들과 연관된 정보를 리트리브가능(retrievable) 포맷으로 유지하도록 구성될 수 있다. 예컨대, 사용자 장치(102)에서 수신된 제 1 대칭 키는 키 쌍(108)의 공개 부분을 사용하여 암호화될 수 있다. 일부 실시예들에 있어서 제 1 대칭 키는 유효 주기(Validation period)와 연관될 수 있는 암호해독 방식을 고려하여 암호화될 수 있으며, 이 유효 주기 이후에 키는 비활성화된다(또는 다른 비활성화 방식으로 비활성화된다). 수신된 제 2 대칭 키는 다수의 콘텐츠(예컨대, 멀티미디어 콘텐츠)와 연관될 수 있다. 일부 실시예들에서는 제 2 대칭 키가 제 1 대칭 키로 암호화될 수 있다.
프로세서(106)는 대칭 키들을 암호해독하도록 구성될 수 있다. 예컨대, 제 1 대칭 키는 비대칭 키 쌍(108)의 비밀 부분을 이용하여 암호해독될 수 있다. 일부 실시예들에 따르면, 제 1 및 제 2 대칭 키들(114)은 라이센스 파일(116)에 포함된다. 이러한 실시예들에 있어서, 프로세서(106)는 라이센스 파일로부터 제 2 대칭 키를 검색하고 이를 대칭 암호법을 사용하여 제 1 대칭 키에 기초하여 암호해독하도록 구성될 수 있다. 디스플레이(118)는 사용자 장치(102)와 연관될 수 있으며, 프로그램의 암호해독은 미디어가 디스플레이상에 렌더링(rendering)되는 것과 실질적으로 동일한 시간에 수행될 수 있다.
일부 실시예들에 따르면, 제 3 대칭 키는 서버(104)에 의하여 제공될 수 있으며, 다수의 멀티미디어 콘텐츠의 제 1 콘텐츠 및 제 2 대칭 키와 연관될 수 있다. 프로세서(106)는 제 2 대칭 키를 사용하여 제 3 대칭 키를 암호해독하고 제 3 대칭 키와 연관된 다수의 콘텐츠로부터 제 1 콘텐츠를 암호해독하도록 구성될 수 있다. 일부 실시예들에 있어서, 제 3 대칭 키는 제 1 대칭 키로 암호화(그리고 암호해독)될 수 있다.
추가로 또는 대안적으로, 수신기(110)는 헤더 정보(예컨대, 사용자 ID, 에코프 ID)를 포함하는 라이센스 파일(116) 정보를 수신하도록 구성될 수 있다. 라이센스 파일(116)은 또한 암호화된 세션 키 및 적어도 하나의 서비스 키를 포함할 수 있다. 암호화된 서비스 키는 저장 매체(112)에 리트리브가능 포맷으로 저장될 수 있다. 프로세서(106)는 라이센스 파일(116)로 수신된 헤더 정보에 부분적으로 기초하여 프로그램 또는 멀티미디어 콘텐츠를 암호해독하도록 구성될 수 있다. 암호해독은 프로그램 또는 멀티미디어 콘텐츠가 디스플레이(118)상에 렌더링되는 것과 실질적으로 동일한 시간에 일부 실시예들에 따라 이루어질 수 있다.
메모리, 저장장치, 데이터베이스 또는 여기에서 사용된 다른 매체에 대한 일부 참조는 비휘발성 및/또는 휘발성 메모리를 포함할 수 있다. 적절한 비휘발성 메모리는 판독 전용 메모리(ROM), 프로그램가능 ROM(PROM), 전기적 프로그램 가능 ROM(EPROM), 전기적 소거가능 프로그램가능 ROM(EEPROM), 또는 플래시 메모리를 포함할 수 있다. 휘발성 메모리는 외부 캐시 메모리로서 작동하는 랜덤 액세스 메모리(RAM)를 포함할 수 있다. 제한적이 아니라 예시적으로, RAM은 정적 RAM(SRAM), 동적 RAM(DRAM), 동기 DRAM(SDRAM), 2배속 데이터율 SDRAM(DDR SDRAM), 개선된 SDRAM(ESDRAM), 싱크링크 DRAM(SLDRAM), 램버스 직접 RAM(RDRAM), 직접 램버스 동적 RAM(DRDRAM), 및 램버스 동적 RAM(RDRAM)과 같은 많은 형식으로 이용가능하다.
도 2는 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층에 대한 시스템(200)의 다른 블록도를 기술한다. 시스템은 하나 이상의 클라이언트들 또는 사용자 장치들(202)(예컨대, 이동장치), 및 라이센스 서버 또는 인증 장치일 수 있는 하나 이상의 서버들(204)을 포함한다. 사용자 장치(202)는 비밀 부분(208) 및 공개 부분(210)을 포함할 수 있는 비대칭 키 쌍(206)을 생성하도록 구성될 수 있다. 키 쌍(206)의 공개 부분(210)은 사용자 장치(202)의 사용자가 가입한 멀티미디어 콘텐츠에 대한 권리들을 사용자 장치(202)를 통해 획득하도록 서버(204)에 전송될 수 있다.
서버(204)는 예컨대 수신기(212)(송신기/수신기(212) 쌍으로서 도시됨)에 의하여 사용자 장치(202)로부터 공개 부분(210)을 수신하도록 구성될 수 있다. 서버(204)는 또한 사용자 장치(202)의 사용자에 의하여 가입된 콘텐츠(216)와 연관될 수 있는 적어도 하나의 서비스 식별자(214)를 (사용자 장치(202) 또는 다른 소스로부터) 수신하거나 또는 요청하도록 구성될 수 있다.
서버(204)와 연관된 프로세서(218)는 멀티미디어 콘텐츠에 대한 액세스를 획득하기 위하여 사용자 장치(202)에 의하여 이용될 수 있는 다양한 대칭 키들을 생성하도록 구성될 수 있다. 예컨대, 프로세서(218)는 제 1 및 제 2 대칭 키(220)를 생성하고 제 2 대칭 키를 사용하여 제 1 대칭키를 암호화할 수 있다. 제 2 대칭 키는 비대칭 키 쌍(206)의 공개 부분(208)을 사용하여 암호화될 수 있다. 일부 실시예들에 따르면, 제 1 대칭 키는 사용자에 의하여 가입된 콘텐츠(216)와 연관된다. 제 1 대칭 키를 암호화하기 위하여, 프로세서(218)는 검색된 하나 이상의 서비스 식별자들(214)에 기초하여 제 2 대칭 키 및 사용자에 의하여 가입된 콘텐츠(216)와 연관된 하나 이상의 서비스 식별자들(214)을 검색하도록 구성될 수 있다. 일부 실시예들에 따르면, 클라이언트는 대칭 키들의 암호화전에 서버(204) 또는 다른 장치에 의하여 인증될 수 있다. 대칭 키들(220)은 송신기(212)에 의하여 사용자 장치에 통신될 수 있다.
일부 실시예들에 따르면, 서버(204)는 사용자 장치(202)로부터 라이센스 파일(222)에 대한 요청을 수신한다. 요청은 클라이언트 암호화 키(208) 및 가입된 서비스들(214)의 리스트를 포함할 수 있다. 프로세서(218)는 (대칭 암호법에 의하여) 가입된 서비스(214)와 연관된 암호화된 세션 키(220) 및 (비대칭 암호법에 의하여) 클라이언트 암호화 키(208)로 암호화되는 암호화된 세션 키(220)를 생성하도록 구성될 수 있다. 서버(204)(또는 프로세서(218))와 연관된 저장 매체(224)는 암호화된 서비스 키, 및 요청된 라이센스 파일(222)의 적어도 하나의 암호화된 세션 키를 저장하거나 또는 유지할 수 있다. 라이센스 파일(222)은 인증된 사용자 장치(202)에 전송될 수 있다.
도 3은 프로그램 키를 사용하여 멀티미디어 콘텐츠를 암호화하는 방법(300)을 도시한다. 특정 프로그램(클리어텍스트(cleartext) 프로그램(302))에 대한 멀티미디어 콘텐츠는 프로그램 키 KProgram(306)에 의하여 대칭 키 암호화(304)를 사용하는 대칭 암호법을 사용하여 암호화된다. 클리어텍스트는 암호 연산이 데이터에 적용되기전에 데이터에 주어진 명칭이며, 암호텍스트는 암호 연산이 데이터에 적용된후 데이터에 주어진 명칭이다. 프로그램 키 KProgram(306)은 서비스 키 KService(도시안됨)에 의하여 그 자체적으로 암호화되며, 암호화된 프로그램 키 KProgram(306)은 프로그램 KProgram[프로그램](308)와 함께 전송된다. 프로그래밍은 메타데이터 부분 및 콘텐츠 부분을 포함할 수 있다. 콘텐츠 부분은 프로그램 키 KProgram(306)에 의하여 암호화된다. 콘텐츠 부분에 대한 정보(예컨대, 콘텐츠의 디지털 표현, 보안 또는 권리 관리 정보 등)를 포함하는 프로그래밍의 메타데이터 부분은 암호화된 프로그램 키 KProgram(306)을 포함한다.
도 4를 지금 참조하면, 도 4는 서비스 키를 사용하여 프로그램 키를 암호화하는 방법(400)을 도시한다. 프로그램 키 KProgram(402)은 대칭 키 암호화(406)를 사용하여 각각의 서비스 키 KService(404)에 의하여 암호화된다. 이는 암호화된 프로그램 키(KService[KProgram])(408)를 생성한다. 각각의 서비스 키 KService(404)를 사용하여 각각의 프로그램 키 KProgram(402)을 보호함으로서, 단일 프로그램은 다른 서비스들을 위하여 재사용될 수 있으며, 다른 서비스들을 위한 프로그램을 암호화하기 위하여 사용된 프로그램 키들은 단지 복사되어야 하는 데이터이다.
한정이 아니라 예시적으로, 제 1 사용자 "A"는 ESPN 서비스에 가입하며, 제 2 사용자 "B"는 CNN 서비스 및 ESPN 서비스 모두에 가입한다. 양쪽 서비스들을 통해 방송되는 프로그램, 예컨대 상업 광고(Ad) 프로그램은 암호화된 Ad 프로그램 K프로그램광고(광고 프로그램)를 생성하기 위하여 광고 프로그램 키 K프로그램광고를 사용하여 암호화된다. 광고 프로그램 키 K프로그램광고는 ESPN 서비스 암호화 광고 프로그램 키 K서비스 ESPN(K프로그램광고)를 생성하기 위하여 ESPN 서비스 키 K서비스 ESPN에 의하여 암호화된다. 광고 프로그램 키 K프로그램광고는 또한 CNN 서비스 암호화 광고 프로그램 키 K서비스CNN(K프로그램광고)를 생성하기 위하여 CNN 서비스 키 K서비스 CNN에 의하여 암호화된다. ESPN 서비스 암호화 광고 프로그램 키 K서비스 ESPN(K프로그램광고)는 암호화 광고 프로그램 키 K프로그램광고(광고 프로그램)와 함께 제 1 사용자 A 및 제 2 사용자 B에 분배된다. 제 1 사용자 A 및 제 2 사용자 B는 K프로그램광고가 ESPN 서비스 키 K서비스 ESPN를 사용함으로써 검색된후에 ESPN 서비스의 광고 프로그램을 액세스할 수 있다. 그러나, 동일한 키(K프로그램광고)가 광고 프로그램을 암호화하기 위하여 사용되기 때문에, 광고 프로그램은 CNN 서비스 K프로그램광고(광고 프로그램)에 대한 암호화된 광고 프로그램의 다른 사본(copy)을 분배하지 않고 CNN 서비스를 통해 제 2 사용자 B에 의하여 액세스가능하다. 단지 CNN 서비스 암호화 광고 프로그램 키 K서비스 CNN(K프로그램광고)만이 배포되어야 한다. 따라서, 광고 프로그램은 사용자가 ESPN 서비스(ESPN 서비스 암호화 광고 프로그램 키 K서비스 ESPN(K프로그램광고)로부터 광고 프로그램 키 K프로그램광고를 검색/암호 해독함으로써)를 액세스하는지 또는 CNN 서비스(CNN 서비스 암호화 광고 프로그램 키 K서비스 CNN(K프로그램광고)로부터 광고 프로그램 키 K프로그램광고를 검색/암호 해독함으로써)를 액세스하던지간에 제 2 사용자에 의하여 암호해독될 수 있다.
도 5는 세션 키를 사용하여 서비스 키를 암호화하는 방법(500)을 기술한다. 서비스 키 K서비스(502)는 암호화된 서비스 키(KSession[K서비스])를 생성하기 위하여 대칭 키 암호화(506)를 사용하여 세션 키 KSession(504)에 의하여 암호화된다. 일부 실시예들에 있어서, 세션 키 KSession(504)은 다수의 서비스 키들 KService(502)를 커버하며, 여기서 다중 서비스 키들 KService(502)는 라이센스 파일(510)로 전송된다. 따라서, 사용자에 의하여 가입된 서비스들에 기초할 수 있는, 특정 사용자에 제공된 서비스는 라이센스 파일(510)에 의하여 정의된다. 더욱이, 각각의 라이센스 파일(510) 및 라이센스 파일(510)의 서비스 키들 KService(502)는 "에포크(Epoch)"로서 지칭될 수 있는 임의의 미리 결정된 기간동안 유효할 수 있다. 이러한 미리 결정된 기간후에, 라이센스 파일(510) 및 라이센스 파일(510)내의 서비스 키들 KService(502)는 만료되거나 또는 비활성화된다. 이러한 키들의 만료는 비허가 사용자에게 알려지게 된 키의 결과일 수 있는 시스템 손상(damage)을 포함하거나 또는 완화시킬 수 있다. 주어진 에포크동안의 서비스 키들은 열람 시간이 주어진 에포크에 한정된 콘텐츠의 만료 시간후에 장치로부터 제거되어야 한다.
비록 서비스 키들 KService이 클라이언트 암호화 키 EDevice를 사용하는 비대칭 암호화에 의하여 암호화될 수 있을지라도, 이러한 암호화 방법(이와 연관된 암호해독 방법)은 저속일 수 있다. 따라서, 세션 키 KSession은 각각의 클라이언트/라이센스/에포크동안 생성될 수 있으며, 단지 세션 키 KSession만이 비대칭 암호법에 의하여 보호된다. 사용자에 의하여 선택된 "채널들"의 프리젠테이션(presentation)이 고속이도록 클라이언트상에서 서비스 키들 KService의 암호해독을 고속으로 수행하기 위하여(예컨대, 사용자가 "채널 서핑(channel surfing)"할때 사용자에 의하여 선택된 서비스와 연관된 프로그램을 암호해독하는데 필요한 특정 프로그램 키의 암호해독은 고속이어야 한다), 모든 서비스 키들 KService는 서비스 키들 KService를 보호하기 위하여 대칭 암호법을 실행하는, 에포크동안 단일 세션 키 KSession에 의하여 보호된다. 이러한 방식에서, 서비스 키들 KService은 그들이 대칭 암호법을 사용하여 클라이언트상에 암호화된 형식으로 저장되기 때문에 가능한 길게 보호된다. 일부 실시예들에 있어서, 암호화된 세션 키 KSession은 클라이언트가 활성화되는 것과 실질적으로 동일한 시간에 암호해독되며(비대칭 암호법을 사용하여), 암호해독된 세션 키 KSession은 각각의 시간에 암호해독되지 않고 하나 이상의 서비스 키들 KService을 (비대칭 암호법보다 비교적 빠른 대칭 암호법을 사용하여) 암호해독하는데 사용될 수 있도록 클라이언트상에 캐싱된다.
도 6은 클라이언트 암호화 키를 사용하여 세션 키를 암호화하는 방법(600)을 기술한다. 세션 키 KSession(602)는 비대칭 키 암호화(606)를 사용하여 클라이언트에 전송하기 위하여 공개 키인 클라이언트 또는 장치의 암호화 키 KDevice(604)에 의하여 암호화된다. 암호화된 세션 키(KDevice[KSession])는 비밀 키인 클라이언트의 암호해독 키 KDevice를 사용하여 세션 키 KSession(602)를 암호해독할 수 있다.
도 7를 참조하면, 도 7은 디지털 권리 관리(DRM) 시스템(700)의 전형적인 아키텍처를 도시한다. 일부 실시예들에 있어서, 다른 타입의 키들의 레이어링 또는 계층은 세션 키 KSession을 암호화하는 클라이언트 암호화 키 KDevice에 기초하며, 세션 키 KSession는 서비스 키 KService를 암호화한다. 게다가, 서비스 키 KService는 멀티미디어 콘텐츠를 보호하기 위하여 사용되는 프로그램 키 KProgram을 암호화하기 위하여 사용된다. 따라서, 여기에 기술된 DRM 시스템(700)은 콘텐츠의 디지털 권리들을 보호하기 위하여 키들의 계층을 사용할 수 있다. 일부 실시예들에 있어서, 진보된 암호화 표준-카운터(AES-CTR)는 대칭 키 알고리즘으로서 사용되며, 여기서 AES는 US 연방 정보 처리 표준(FIPS) PUB 197로서 미국표준기술 연구소(NIST)에 의하여 채택된 암호화 표준이다.
DRM 시스템(700)은 클라이언트(702)(시스템(700)에 제공될 수 있는 모든 클라이언트들을 나타냄), DRM 서버(704), 라이센스 키 서버(706), 및 가입 서버(708)를 포함한다. 일부 실시예들에 있어서, 암호화 및 DRM 시스템 모듈들의 한 조는 클라이언트(702), DRM 서버(704), 라이센스 키 서버(706) 및 가입 서버(708)에서 사용될 하기의 암호화/암호해독 및 해싱/인증 컴포넌트들을 제공한다. 더욱이, 암호화 및 DRM 시스템 모듈들의 한 조는 라이센스 검색/다운로드 특징들 및 보안 파일-저장 특징들을 제공할 수 있으며, 그러한 스토리지는 클라이언트 키 데이터베이스(710)와 연관될 수 있다.
암호화 및 DRM 시스템 모듈들의 한 조에 의하여 제공된 기능은 공개 키 암호화 기능, 미디어 암호 기능, 및 인증 기능을 포함할 수 있는 여러 일반적인 카테고리들로 세분화될 수 있다. 기능의 여러 카테고리들은 내장된 파일 시스템(EFS)에서 키들의 검색 및 저장, 난수(random number) 생성(RNG) 및 보안 파일 저장과 같은 기능을 제공하기 위하여 상호 작용한다. 예컨대, 인증 기능은 인증 키들을 생성하고 인증 키를 사용하여 클라이언트들 및 서버들에서 메시지들을 서명 및 검증하는 기능을 제공한다. 인증 기능은 또한 EFS에 인증 키를 저장하고 클라이언트(702)상에서 필요할때 저장된 인증 키를 검색하는 기능을 제공한다.
일부 실시예들에 있어서, 서명 및 검증을 위하여 사용된 알고리즘은 메시지 인증 코드를 생성하기 위하여 메시지-다이제스트(digest) 버전 5(MD5) 해시 알고리즘을 관련한 인증 키들을 사용하는 HMAC 키잉된-해시 알고리즘이다. 예컨대, 클라이언트/서버 통신동안 사용되는 인증 키 QDevice는 비밀 키와 조합하여 암호화 해시 함수를 사용하여 계산된 메시지 인증 코드의 타입인 키잉된-해시 메시지 인증 코드(HMAC)이다. 임의의 MAC에서 처럼, 코드는 실질적으로 동시에 데이터 완전성(integrity) 및 메시지의 신뢰성(authenticity)을 검증하기 위하여 사용될 수 있다. 메시지-다이제스트 알고리즘 5(MD5) 또는 보안 해시 알고리즘 1(SHA-1)와 같은 임의의 반복 암호화 해시 함수는 HMAC의 계산에 사용될 수 있으며, 결과적인 MAC 알고리즘은 HMAC-MD5 또는 HMAC-SHA-1로 지칭된다. MHAC의 암호화 세기는 이하의 해시 함수의 암호화 세기와 키의 크기 및 품질에 따른다.
기능의 미디어 암호 카테고리는 프로그램 키들 KProgram, 서비스 키들 KService, 및 세션 키들 KSession을 생성하고 이들 키들을 사용하여 미디어 및 키들을 암호화 및 암호해독하는 기능을 제공한다. 일부 실시예들에 있어서, 기능은 암호화 코어에 의하여 제공된다. 모든 암호화 및 암호해독 기능은 세션 키들 KSession의 암호화 및 암호해독을 제외하고 대칭 암호법을 사용하여 수행될 수 있다. 여기에서 언급된 바와같이, 세션 키들 KSession의 암호화/암호해독은 비대칭 암호법에 의하여 수행될 수 있다.
클라이언트(702)는 활성화 프로세스의 부분으로서 공개/비밀 키 쌍을 생성할 수 있다. 일부 실시예들에 있어서, 공개 키 암호법 및 인증 카테고리들은 클라이언트 활성화 호출(call) 프로세스동안 사용되며, 이러한 프로세스는 클라이언트(702)가 DRM 시스템(700)의 서버들에 그 자체적으로 등록하는 프로세스이다. 클라이언트 활성화 호출 프로세스는 도 9를 참조로 하여 이하에서 더 상세히 논의될 것이다.
도 8은 DRM 시스템을 동작시키는 방법(800)을 기술한다. 단계(802)에서는 공개/비밀 키 쌍이 생성된다. 이러한 키 쌍의 생성은 클라이언트가 활성화되는 것과 실질적으로 동일한 시간에 발생할 수 있으며, 키 쌍은 클라이언트상에 저장될 수 있다. 공개 키는 또한 가입 서버에 통신될 수 있다. 클라이언트는 공개/비밀 키 쌍의 생성을 통해 암호 식별자의 소유자로서 인식될 수 있다. 여기에 기술된 바와같이, 공개 키는 클라이언트에 공개 보안 통신을 제공한다. 특히, 공개 키 암호화 기능은 클라이언트 암호화 키 EDevice 및 클라이언트 암호해독 키 DDevice를 생성하는 기능을 제공하며, 클라이언트상에 키들을 저장한다. 일부 실시예들에 있어서, 클라이언트 암호화 키 EDevice는 공개 키이며, 클라이언트 암호해독 키 DDevice는 비밀키이며, 이들 키들은 공개/비밀 키 쌍을 포함한다. 따라서, 암호화 프로세스는 이들 키들이 생성되어 EFS에 배치되도록 하며, 클라이언트 키 EDevice의 공개 부분이 가입 서버상의 클라이언트 키 데이터베이스에 배치되도록 한다.
단계(804)에서, 클라이언트는 공개 키 EDevice를 전송함으로서 가입 서버에 접속할 수 있으며, 가입 서버는 클라이언트 키 데이터베이스를 업데이트하기 위하여 라이센스 서버에 키를 전송할 수 있다. 키 쌍의 이러한 공개 부분은 라이센스 파일들 또는 클라이언트에 전송된 다른 보안 정보를 암호화하기 위하여 나중에 사용된다. 활성화 프로세스는 또한 사용자 식별자(사용자ID)가 클라이언트에 할당되도록 한다. 클라이언트의 클라이언트 암호화 키 EDevice는 이러한 특정 사용자ID와 연관된다. 일부 실시예들에 있어서, 라이센스 키 서버와 클라이언트의 모든 추가 통신은 정확한 라이센스들을 검색하기 위하여 이러한 사용자 ID를 사용한다.
클라이언트가 인증된후에 또는 클라이언트가 인증되는 것과 실질적으로 동일한 시간에, 가입 서버는 클라이언트를 위한 인증 키 QDevice에 대한 요청을 DRM 서버에 전송한다. DRM 서버는 인증 키 QDevice를 생성하고 이를 가입 서버에 리턴한다. 가입 서버는 EDevice를 사용하여 인증 키 QDevice를 암호화하며, 암호화된 인증 키 EDevice(QDevice)를 다시 클라이언트에 전송한다. 클라이언트는 서버를 인증한후에 암호화된 인증 키 EDevice(QDevice)를 클라이언트의 EFS에 저장한다. 클라이언트 및 서버들은 지금 서로 메시지들을 인증하기 위하여 사용될 수 있는 인증 키를 공유한다. 일단 클라이언트가 활성화되면, DRM 시스템의 서비스들을 액세스하는데 필요한 라이센스 파일이 클라이언트에 의하여 획득될 수 있다. 일부 실시예들에 있어서, 서비스 키들 KService의 새로운 세트를 포함하는 새로운 라이센스 파일은 클라이언트가 미디어 콘텐츠를 계속해서 액세스할 수 있도록 미리 결정된 간격들(예컨대, 에포크의 만료시에)에서 획득된다.
단계(806)에서, 라이센스 키 서버는 라이센스 파일을 인출(fetch)하는 클라이언트에 의하여 접속된다. 클라이언트가 라이센스 파일들을 인출하는 프로세스 다이어그램은 도 10을 참조로하여 이하에 기술될 것이다. 일단 획득되면, 라이센스 파일은 서비스 키들 KService 및 세션 키 KSession의 나중 검색을 위하여 클라이언트에 국부적으로 저장될 수 있다. 단계(808)에서, 요청을 처리하기 위하여, 라이센스 키 서버는 클라이언트가 가입 서버에 접속하고 사용자 ID에 기초하여 클라이언트에 의하여 가입된 서비스들의 리스트(서비스ID들)외에 클라이언트의 인증 키 QDevice 및 클라이언트 암호화 키 EDevice를 검색함으로써 인증 및 허가된 클라이언트인지를 결정할 수 있다. 따라서, 가입 서버는 클라이언트의 인증 키 QDevice의 형태로 클라이언트 인증 정보를 제공한다. 일단 이들 키들이 검색되면, 라이센스 키 서버는 클라이언트의 클라이언트 암호화 키 EDevice를 사용하여 서명을 검사할 수 있다.
만일 클라이언트가 인증되면, 라이센스 파일에 대한 요청은 DRM 서버에 패스(pass)된다. 따라서, DRM 서버는 단지 클라이언트가 인증되고 허가된후에만 접속된다. 특히, 단계(810)에서, 클라이언트의 클라이언트 암호화 키 EDevice 및 클라이언트에 의하여 가입된 서비스들의 리스트는 DRM 서버에 전송된다. DRM 서버는 라이센스 파일에 대한 세션 키 KSession를 생성하며, 세션 키 KSession를 사용하여 서비스ID들에 의하여 결정되는 바와같이 클라이언트에 의하여 가입된 서비스들에 대한 모든 서비스 키들 KService를 암호화한다. 서비스 키들 KService의 암호화는 대칭 암호법에 의하여 수행된다. DRM 서버는 또한 클라이언트의 클라이언트 암호화 키 EDevice를 사용하여 세션 키 KSession를 암호화할 것이다. 앞서 논의된 바와같이, 이러한 암호화는 비대칭 암호법을 사용하여 수행된다.
*단계(812)에서, 암호화된 세션 키 KSession 및 암호화된 서비스 키들 KService는 사용자 ID, 서비스 키들 KService가 유효한 에포크 ID, 및 에포크 시작 및 끝 시간과 같은 다른 헤더 정보와 함께 라이센스 키 서버에 의하여 라이센스 파일에 저장된다. 따라서, 다중 라이센스 파일들이 미리 결정된 기간에 클라이언트에 대하여 생성될 수 있으며 각각의 라이센스 파일이 특정 에포크동안 유효한 서비스 키들 KService를 포함할 수 있다는 것에 유의해야 하며, 서비스 키들 KService는 라이센스 파일에 대하여 생성된 세션 키 KSession으로 암호화된다. 예컨대, 사용자가 가입을 변경할때, 클라이언트는 변경된 가입된 프로그래밍과 연관된 서비스 키들 KService의 변경된 세트를 획득한다. 서비스 키들 KService의 이러한 변경된 세트는 새로이 생성된(및 암호화된) 세션 키 KSession을 포함하는 새로운 라이센스 파일과 함께 전송된다.
전형적인 라이센스 파일이 하기와 같이 기술된다.
Figure 112011080574426-pat00001
단계(814)에서, 라이센스 파일은 라이센스 키 서버에 의하여 클라이언트에 다시 전송된다. 일부 실시예들에 있어서, 최종 결과는 앞서 논의된 바와같이 보안된 세션 키 KSession(에포크에 대하여) 및 라이센스 파일(다중 서비스 키들 KService을 포함함)을 클라이언트에 제공하는 것이다.
단계(816)에서, 프로그램을 암호해독하기 위하여, 클라이언트는 키를 페치하여 암호해독된 프로그램 키 KProgram을 획득하기 위하여 함수 호출시에 에포크ID, 서비스ID, 프로그램ID, 및 암호화된 프로그램 키 KProgram을 사용한다. 예컨대, 에포크ID Y, 서비스ID X, 프로그램ID Z 및 암호화된 프로그램 키 K프로그램X(키 K프로그램Z)이 주어질때, 암호해독된 프로그램 키 K프로그램Z가 획득될 수 있다. 프로그램 암호해독 시퀀스는 도 11을 참조로하여 이하에 기술될 것이다.
단계(818)에서, 클라이언트는 미디어 콘텐츠를 암호해독하여 플레이(play)한다. 일부 실시예들에 있어서, 프로그램 키 KProgram을 사용한, 콘텐츠의 실제 대칭 암호법 및 암호해독은 미디어가 클라이언트상의 플레이어(player)를 통해 디스플레이상에 렌더링되는 것과 실질적으로 동일한 시간에 이루어진다. 그 다음에, 암호화된 프로그램 파일 명칭 및 프로그램 키 KProgram는 인터페이스를 사용하여 플레이어에 공급된다. 미디어 암호해독은 암호법 코어 구현시에 가상 파일 I/O 래퍼(wrapper)를 제공하는 가상 파일 I/O 인터페이스를 사용하여 플레이어의 암호해독 프로세스를 단순화할 수 있다.
도 9는 클라이언트 활성화 호출(call) 프로세스 흐름(900)을 기술한다. 공개 키 암호화 기능은 클라이언트 키들을 생성하고 클라이언트 키들을 사용하여 세션 키들을 암호화 및 암호해독하는 기능을 제공할 수 있다. 일부 실시예들에 있어서, 공개 키 암호화 기능은 또한 암호화된 프로그램 키들을 암호해독하고 특정 에포크동안 세션 키를 캐싱하는 래퍼 기능들을 제공한다. 일부 실시예들에 있어서, 클라이언트 키들은 공개 키 및 비밀 키를 가지며, Ron Rivest, Adi Shamir 및 Len Adleman(RSA)에 기초한 알고리즘을 사용하여 생성될 수 있다.
DRM 클라이언트(902)는 예컨대 전화 정보 해시(906)를 통해 가입 서버(904)에 클라이언트 암호화 키 EDevice를 전달한다. 가입 서버(904)는 단계(908)에서 장치를 인증할 수 있으며, 클라이언트(902)가 인증되는 것과 실질적으로 동일한 시간에 단계(912)에서 클라이언트 암호화 키 EDevice를 DRM 서버(910)에 전송할 수 있다. 단계(914)에서, DRM 서버(910)는 인증 키 EDevice(QDevice)와 인증 키 QDevice와 연관된 클라이언트 암호화 키에 응답한다. 전화 정보 해시 및 인증 EDevice(QDevice)와 연관된 클라이언트 암호화 키는 단계(916)에서 DRM 클라이언트(902)에 전송된다.
클라이언트가 라이센스 파일들을 인출하기 위한 프로세스 다이어그램(1000)이 도 10에 기술된다. 일부 실시예들에 있어서, DRM 클라이언트(1002)는 사용자의 식별자(예컨대, 사용자ID)와 클라이언트(1002)가 라이센스 파일을 인출하기를 원하는 에포크의 식별자(예컨대, 에포크ID)를 라이센스 키 서버에 제공함으로서 라이센스 키 서버(1004)로부터 라이센스 파일들을 인출한다. 사용자 식별자 및 에포크는 단계(1006)에서 라이센스 요청과 함께 전송된다. 더욱이, 클라이언트(1002)는 클라이언트(1002)의 클라이언트 암호해독 키 DDevice를 사용하여 서명된 클라이언트(1002)의 인증 키 QDevice를 라이센스 키 서버(1004)에 제공할 수 있다.
라이센스 키 서버(1004)는, 단계(1010)에서, 가입 서버(1008)로부터 클라이언트 인증을 요청한다. 가입 서버(1008)는, 단계(1012)에서, 클라이언트 인증(예컨대, 서비스 IDS, EDevice, QDevice)에 대한 요청에 응답할 수 있다. 클라이언트(1002)는 단계(1014)에서 인증되며, 서비스 키들(예컨대, 서비스 IDS, 에포크ID, EDevice)에 대한 요청은, 단계(1018)에서, DRM 서버(1016)에 전송된다.
암호화된 세션 키 KSession 및 암호화된 서비스 키들 KService는, 단계(1020)에서, 서버(1016)에 의하여 생성된다. 단계(1022)에서, 서비스 키들(암호화된 세션 키 KSession, 암호화된 서비스 키들 KService)의 요청에 대한 응답은 라이센스 키 서버(1004)에 전송된다. 라이센스의 요청에 대한 응답은, 단계(1024)에서, 클라이언트(1002)에 전송된다. 일단 획득되면, 라이센스 파일은, 단계(1026)에서, 저장된 서비스 키들 KService 및 세션 키 KSession의 이후 검색을 위하여 클라이언트(1002)에 국부적으로 저장될 수 있다.
도 11은 다양한 키들을 사용하여 프로그램 암호해독 시퀀스(1100)를 기술하며, 여기서 클라이언트는 에포크ID와 연관된 에포크동안 요구된 라이센스가 이미 인출되었다고 가정한다. 단계(1102)에서, 클라이언트는 이전에 저장된 클라이언트 암호해독 키 DDevice를 사용하여 라이센스 파일의 세션 키 EDevice(KSession)를 암호해독하고, 암호해독된 (클리어텍스트) 세션 키 KSession를 사용하여 라이센스 파일의 서비스 X KSession(K서비스X)에 대한 서비스 키를 암호해독하며(단계(1104)), 서비스 X K서비스X에 대한 암호해독된 서비스 키를 사용하여 프로그램 Z K서비스X(K프로그램Z)에 대한 암호화된 프로그램 키를 암호해독한다(단계(1108)). 그 다음에, 클라이언트는, 단계(1108)에서, 프로그램의 암호해독을 위하여 클리어(clear)로 프로그램 키 K프로그램Z를 리턴한다. 따라서, 일부 실시예들에 있어서, 클라이언트에서 프로그램을 암호해독하기 위하여, 클라이언트는 사용자가 시스템내에서 활성화되어 적정 클라이언트 키 파일들(예컨대, 클라이언트 암호화 키 EDevice 및 클라이언트 암호해독 키 DDevice)를 가진다고 가정한다. 또한, 특정 에포크에 대한 라이센스 파일이 클라이언트에 다운로드되었다는 것을 가정한다. 이들 요건들이 만족되지 않으면, DRM 시스템은 에러들을 보고할 수 있다. 다른 키 파일들(클라이언트가 시스템내에서 활성화될때 생성된 것들과 다른)이 클라이언트상에 제공되면, 암호해독은 에러없이 이루어지나 출력 데이터는 쓸모 있는 데이터가 아닐 것이다.
다수의 콘텐츠에 대하여 클라이언트상에서 디지털 권리 관리를 수행하는 방법(1200)이 도 12에 기술된다. 설명을 간략화하기 위하여 여기에 기술된 방법들이 일련의 블록도로서 기술되는 반면에, 본 발명의 요지는 일부 블록들이 다른 순서로 구성되고 및/또는 여기에 기술된 것과 다른 블록들과 공동으로 작용하기 때문에 블록들의 수 또는 순서에 의하여 제한되지 않는다는 것에 유의해야 한다. 더욱이, 이하에 기술된 방법들을 구현하기 위하여 기술되지 않은 모든 블록들이 요구될 수 있다. 블록들과 연관된 기능이 소프트웨어, 하드웨어, 이들의 조합 또는 임의의 다른 적절한 수단(예컨대, 장치, 시스템, 프로세스, 컴포넌트)에 의하여 실행될 수 있다는 것이 인식되어야 한다. 부가적으로, 본 명세서 전반에 걸쳐 기술된 방법들은 다양한 장치들에 용이하게 전달되도록 제조 물품상에 저장될 수 있다는 것이 추가로 인식되어야 한다. 당업자는 방법이 상태도에서 처럼 일련의 상호 관련된 상태로서 대안적으로 표현될 수 있다는 것을 이해해야 한다.
*방법(1200)은 비대칭 키 쌍이 예컨대 활성화 프로세스의 부분으로서 생성되는 단계(1202)에서 시작된다. 비대칭 키 쌍을 생성하는 단계는 공개 키 또는 공개 부분과 비밀 키 또는 비밀 부분을 생성하는 단계를 포함할 수 있다. 단계(1204)에서, 비대칭 키 쌍의 공개 부분은 서버, 디지털 권리 관리 기관, 라이센스 서버 등(여기에서 서버로서 언급됨)에 전송된다. 서버는 제 1 대칭 키 및 제 2 대칭 키를 암호화할 수 있으며, 클라이언트에 암호화된 대칭 키들을 전송할 수 있다. 단계(1206)에서, 제 1 대칭 키 및 제 2 대칭 키는 클라이언트에서 수신된다.
제 1 대칭 키는 비대칭 키 쌍의 공개 부분을 사용하여 암호화될 수 있다. 일부 실시예들에 있어서, 제 1 대칭 키는 미리 결정된 간격동안 유효화되는 암호해독 방식(예컨대, 간격을 측정하기 위한 시간 또는 다른 방식)으로 암호화될 수 있다. 제 2 대칭 키는 다수의 콘텐츠와 연관될 수 있다. 일부 실시예들에 있어서, 제 2 대칭 키는 제 1 대칭 키로 암호화될 수 있다.
일부 실시예들에 있어서, 방법(1200)은 제 1 대칭 키, 제 2 대칭 키 또는 이들 양 대칭 키들이 암호해독되는 단계(1208)에서 시작될 수 있다. 예컨대, 제 1 대칭 키는 비대칭 키 상의 비밀 부분을 사용하여 암호해독될 수 있다. 만일 제 2 대칭 키가 제 1 대칭 키로 암호화되면, 제 2 대칭 키의 암호해독은 제 1 대칭 키에 기초할 수 있다.
단계(1210)에서, 제 3 대칭 키를 수신하는 단계는 일부 실시예들에 따라 방법(1200)에 포함될 수 있다. 제 3 대칭 키는 다수의 콘텐츠와 연관될 수 있다. 서버는 제 1 대칭 키를 사용하여 제 3 대칭 키를 암호화할 수 있다. 방법(1200)은 적어도 제 3 대칭 키가 제 1 대칭 키에 기초하여 암호해독되는 단계(1208)에서 계속된다.
일부 실시예들에 따르면, 제 1 대칭 키 및 제 2 대칭 키는 라이센스 파일에 포함될 수 있다. 만일 라이센스 파일에 포함되면, 단계(1208)에서 제 1 대칭 키에 기초하는 제 2 대칭 키를 암호해독하는 단계는 라이센스 파일로부터 제 2 대칭 키를 검색하는 단계, 및 대칭 암호법을 사용하여 제 2 대칭 키를 암호해독하는 단계를 포함한다. 일부 실시예들에 있어서, 다수의 콘텐츠의 제 1 콘텐츠 및 제 2 대칭 키는 제 3 대칭 키와 연관된다. 제 3 대칭 키는 암호해독된 제 2 대칭 키를 사용하여 암호해독될 수 있으며, 제 1 콘텐츠는 제 3 대칭 키와 연관된 다수의 콘텐츠로부터 암호해독될 수 있다.
도 13는 다수의 콘텐츠에 대하여 서버상에서 디지털 권리 관리를 수행하는 방법(1300)을 기술한다. 방법(1300)은 비대칭 키 쌍의 공개 부분이 클라이언트로부터 수신되는 단계(1302)에서 시작된다. 단계(1304)에서, 제 1 대칭 키는 제 2 대칭 키를 사용하여 암호화된다. 제 1 대칭 키는 다수의 콘텐츠와 연관될 수 있다. 제 1 대칭 키를 암호화하는 단계는 클라이언트에 의하여 가입된 다수의 콘텐츠와 연관된 다수의 서비스 식별자들(ID)을 수신하는 단계를 포함할 수 있다. 제 1 대칭 키는 다수의 검색된 서비스 ID들에 기초하여 검색될 수 있다. 일부 실시예들에 있어서, 제 1 대칭 키를 암호화하기전에, 클라이언트는 단계(1306)에서 허가된다. 방법(1300)은, 단계(1308)에서, 제 2 대칭 키가 비대칭 키 쌍의 공개 부분을 사용하여 암호화되는 계속된다. 일부 실시예들에 따르면, 단계(1310)에서, 제 1 및 제 2 대칭 키들은 클라이언트에 전송될 수 있다.
도 14를 지금 참조하면, 도 14는 다수의 콘텐츠에 대하여 클라이언트상에서 디지털 권리 관리를 수행하는 시스템(1400)을 도시한다. 시스템(1400)은 프로세서에 의하여 실행되는 기능들, 소프트웨어 또는 이들의 조합(예컨대, 펌웨어)을 나타내는 기능 블록들일 수 있는 기능 블록들로서 표현된다.
시스템(1400)은 공개 키 및 비밀 키를 생성하도록 구성될 수 있는 생성 모듈(1402)을 포함한다. 키들은 비대칭 암호법을 사용하여 생성될 수 있다. 또한, 시스템(1400)은 라이센스 파일에 대한 요청과 함께 라인센스 서버에 공개 키를 통신하도록 구성될 수 있는 통신 모듈(1404)을 포함한다. 수신 모듈(1406)은 요청된 라이센스 파일을 수신하도록 구성될 수 있다. 라이센스 파일은 예컨대 서버로부터 수신될 수 있다. 또한, 시스템(1400)은 라이센스 파일에 포함된 헤더 정보에 부분적으로 기초하여 멀티미디어 콘텐츠를 암호해독하도록 구성될 수 있는 암호해독 모듈(1408)을 포함한다. 일부 실시예들에 따르면, 시스템(1400)은 또한 라이센스 파일에 포함된 서비스 키를 저장하도록 구성될 수 있는 저장 모듈(도시안됨)을 포함할 수 있다. 일부 실시예들에 따르면, 멀티미디어 콘텐츠가 암호해독되는 것과 동일한 시간에 디스플레이 스크린상에 미디어를 렌더링하도록 구성될 수 있는 렌더링(rendering) 모듈(도시안됨)이 시스템에 포함된다.
도 15는 다수의 콘텐츠에 대하여 서버상에서 디지털 권리 관리를 수행하는 시스템(1500)을 도시한다. 시스템(1500)은 프로세서에 의하여 실행된 기능들, 소프트웨어 또는 이들의 조합(예컨대, 펌웨어)를 나타내는 기능 블록들일 수 있는 기능 블록들로서 표현된다.
시스템(1500)은 클라이언트로부터 비대칭 키 쌍의 적어도 일부분을 수신하도록 구성될 수 있는 수신 모듈(1502)을 포함한다. 수신된 부분은 공개 부분일 수 있다. 또한, 시스템(1500)은 제 1 대칭 키 및 적어도 제 2 대칭 키를 생성하도록 구성될 수 있는 생성 모듈(1504)을 포함한다. 제 1 대칭 키는 다수의 콘텐츠와 연관될 수 있다. 시스템(1500)은 적어도 제 2 대칭 키를 암호화하기 위하여 제 1 대칭 키를 활용하도록 구성될 수 있는 활용 모듈(1506)을 더 포함할 수 있다. 또한, 시스템(1500)은 비대칭 키 쌍의 적어도 일부분으로 제 2 대칭 키를 암호화하도록 구성될 수 있는 암호화 모듈을 포함한다. 일부 실시예들에 따르면, 시스템(1500)은 제 1 대칭 키 및 적어도 제 2 대칭 키를 생성하기전에 클라이언트를 인증하도록 구성될 수 있는 인증 모듈(도시안됨)을 포함한다. 일부 실시예들에 따르면, 시스템(1500)은 암호화된 제 1 대칭 키 및 암호화된 제 2 대칭 키를 클라이언트에 전송하도록 구성될 수 있는 전송 모듈(도시안됨)을 포함한다.
도 16을 지금 참조하면, 도 16은 무선 장치 또는 단말(1600)의 가능한 구성에 대한 개념 블록도를 도시한다. 당업자가 인식하는 바와같이, 단말(1600)의 정밀한 구성은 특정 응용 및 전체 설계 제약에 따라 변화할 수 있다. 프로세서(1602)는 여기에 기술된 시스템들 및 방법들을 구현할 수 있다.
단말(1600)은 안테나(1606)에 접속된 프론트-엔드 트랜시버(1604)와 함께 구현될 수 있다. 프론트-엔드 트랜시버(1604)는 데이터 통신을 수신하도록 구성된다. 기저대역 프로세서(1608)는 트랜시버(1604)에 접속될 수 있다. 기저대역 프로세서(1608)는 소프트웨어-기반 아키텍처 또는 다른 타입의 아키텍처로 구현될 수 있다. 마이크로프로세서는 여러 기능들중에서 제어 및 전체 시스템 관리 기능을 제공하는 소프트웨어 프로그램들을 실행하는 플랫폼으로서 이용될 수 있다. 디지털 신호 프로세서(DSP)는 마이크로프로세서에 대한 처리 요건을 감소시키기 위하여 애플리케이션 특정 알고리즘들을 실행하는 내장형 통신 소프트웨어 계층으로 구현될 수 있다. DSP는 파일럿 신호 동기획득, 시간 동기화, 주파수 추적, 스펙트럼 확산 처리, 변조 및 복조 기능과 순방향 에러 정정과 같은 다양한 신호 처리 기능들을 제공하기 위하여 이용될 수 있다.
단말(1600)은 기저대역 프로세서(1608)에 접속된 다양한 사용자 인터페이스들(1602)을 포함한다. 사용자 인터페이스들(1610)은 키패드, 마우스, 터치 스크린, 디스플레이, 링거(ringer), 진동기, 오디오 스피커, 마이크로폰, 카메라, 및/또는 다른 입력/출력 장치들을 포함할 수 있다.
기저대역 프로세서(1608)는 프로세서(1602)를 포함한다. 기저대역 프로세서(1608)의 소프트웨어-기반 구현에서, 프로세서는 마이크로프로세서상에서 실행되는 소프트웨어 프로그램일 수 있다. 그러나, 당업자가 인식하는 바와같이, 프로세서(1602)는 이러한 실시예에 제한되지 않으며, 하드웨어 구성들, 소프트웨어 구성 또는 여기에 기술된 다양한 기능들을 수행할 수 있는 하드웨어 구성들과 소프트웨어 구성들의 조합을 포함하는 당업자에게 공지된 다양한 수단에 의하여 구현될 수 있다. 프로세서(1602)는 데이터를 저장하는 메모리(1612)에 접속될 수 있다. 메모리(1612)는 제조 및/또는 검사 프로세스동안 수신된 프로그램 데이터를 저장하도록 구성되며, 프로세서(1602 또는 1608)는 프로그램 데이터로 프로그래밍되도록 구성된다.
다양한 실시예들(예컨대, 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층과 디지털 권리 관리와 관련한)은 다양한 양상들을 수행하는 다양한 AI-기반 방식들을 사용할 수 있다. 예컨대, 일 실시예는 자동 분류기 시스템 및 프로세스를 통해 하나 이상의 사용자에 대한 다양한 키들을 유효화 및 무효화하는 프로세스이다. 여기에서 사용된 바와같이, 용어 “추론(inference)”은 일반적으로 이벤트들, 센서들 및/또는 데이터를 통해 포착된 관측들(observation)의 세트로부터 시스템, 환경 및/또는 사용자의 상태를 추론하는 프로세스를 언급한다. 추론은 특정 정황(context) 또는 동작을 식별하기 위하여 사용될 수 있거나, 또는 예컨대, 상태들에 걸친 확률 분포를 생성할 수 있다. 추론은 확률론적(probabilistic), 즉 데이터 및 이벤트들을 고려하여 관심 상태들에 대한 확률 분포의 계산일 수 있다. 추론은 이벤트들 및/또는 데이터의 세트로부터 고레벨 이벤트들을 구성하기 위하여 사용된 기술들을 언급할 수 있다. 이러한 추론 이벤트들이 시간적으로 근접하게 상관되던지 간에 또는 이벤트들 및 데이터들이 하나 또는 여러 이벤트 및 데이터 소스들로부터 발생하던지간에 관찰된 이벤트들 및/또는 저장된 이벤트 데이터의 세트로부터 새로운 이벤트들 또는 동작들을 구성한다. 다양한 분류 방식들 및/또는 시스템들(예컨대, 지원 벡터 머신들, 신경회로망등, 전문가 시스템들, 베이스의 믿음 네트워크(Bayesian belief network)들, 퍼지 로직, 데이터 융합 엔진들...)은 주 실시예들과 관련하여 자동 및/또는 추론된 동작을 수행하는 것과 관련하여 사용될 수 있다.
분류기는 입력이 클래스(class)에 속하는 신뢰도에 입력 속성 벡터 x=(x1, x2, x3, x4, xn)를 매핑하는 함수이며, 즉 f(x)=신뢰도(클래스)이다. 이러한 분류는 사용자가 자동적으로 수행되기를 원하는 동작을 예측 또는 추론하기 위하여 확률 및/또는 통계 분석을 사용할 수 있다(예컨대, 분석 이용 및 비용으로 인수분해될 수 있다).
지원 벡터 머신(SVM)은 사용될 수 있는 분류기의 예이다. SVM은 가능한 입력 공간에서 초곡면(hypersurface)를 찾음으로써 동작하며, 이러한 초곡면은 비-트리거링 이벤트들(non-triggering event)로부터 트리거링 기준을 분할한다. 직관적으로, 이는 트레이닝 데이터에 근접하나 동일하지 않은 데이터를 테스트하기 위하여 분류를 정확하게 만든다. 다른 직접 및 간접 모델 분류 방법들은 예컨대 Naive Bayes, 베이스 네트워크들, 결정 트리들, 신경 회로망들, 퍼지 논리 모델, 및 다른 독립 패턴들을 제공하는 확률 분류 모델들을 포함한다. 여기에서 사용된 분류는 또한 우선순위 모델들을 전개하기 위하여 이용된 통계 회귀분석을 포함한다.
본 명세서로부터 인식되는 바와같이, 하나 이상의 실시예들은 명시적으로 트레이닝되고(예컨대, 일반적 트레이닝 데이터를 통해) 암시적으로 트레이닝되는(예컨대, 사용자 동작을 관측하고, 외부 정보를 수신함으로써) 분류기들을 사용할 수 있다. 예컨대, SVM들은 분류기 구동자 및 특징 선택 모듈내의 학습 또는 트레이닝 단계를 통해 구성된다. 따라서, 분류기(들)는 미리 결정된 기준에 따라 키들을 생성할 때, 생성할 키들의 타입 등을 결정하는 것을 포함하는(그러나 이에 제한되지 않음) 다수의 기능들을 자동적으로 학습하여 수행하기 위하여 사용될 수 있다. 기준은 액세스할 데이터 또는 콘텐츠량, 콘텐츠의 타입, 콘텐츠의 중요도 등을 포함할 수 있다(그러나, 이에 제한되지 않음).
여기에 기술된 실시예들이 하드웨어, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드 또는 이들의 임의의 조합에 의하여 구현될 수 있다는 것이 이해되어야 한다. 시스템들 및/또는 방법들이 소프트웨어, 펌웨어, 미들웨어, 또는 마이크로코드, 프로그램 코드 또는 코드 세그먼트들로 구현될때, 이들은 저장 컴포넌트와 같은 머신-판독가능 매체에 저장될 수 있다. 코드 세그먼트는 절차, 함수, 서브프로그램, 프로그램, 루틴, 서브루틴, 모듈, 소프트웨어 패키지, 클래스, 또는 명령들, 데이터 구조들 또는 프로그램 명령문들을 나타낼 수 있다. 코드 세그먼트는 정보, 데이터, 인수들, 파라미터들 또는 메모리 콘텐츠들을 패스 및/또는 수신함으로서 다른 코드 세그먼트 또는 하드웨어 회로에 접속될 수 있다. 정보들, 인수들, 파라미터들 등은 메모리 공유, 메시지 패싱(passing), 토큰 패싱, 네트워크 전송 등을 포함하는 임의의 적절한 수단을 사용하여 패싱되거나 또는 전송되거나 또는 전달될 수 있다.
소프트웨어 구현에서, 여기에서 설명된 기술들은 여기에서 설명된 함수들을 수행하는 모듈들(예컨대, 절차들, 함수들 등)로 구현될 수 있다. 소프트웨어 코드들은 메모리 유닛들에 저장되고 프로세서들에 의하여 실행될 수 있다. 메모리 유닛은 프로세서내에 또는 프로세서 외부에서 실행될 수 있으며, 이 경우에 메모리 유닛은 공지된 다양한 수단을 통해 프로세서에 통신가능하게 접속될 수 있다.
기술된 실시예들은 코드 분할 다중 접속(CDMA) 시스템들, 다중-캐리어 CDMA(MC-CDMA), 광대역 CDMA(W-CDMA), 고속 다운링크 패킷 접속(HSDPA), 시분할 다중접속(TDMA) 시스템들, 주파수 분할 다중 액세스(FDMA) 시스템들, 및 직교 주파수 분할 다중 접속(OFDMA) 시스템들중 어느 하나 또는 이들의 조합에 적용될 수 있다.
여기에 기술된 실시예들과 관련하여 기술된 방법 또는 알고리즘의 단계들은 하드웨어로 직접, 프로세서에 의하여 실행된 소프트웨어 모듈로 또는 이들의 조합으로 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 제거가능 디스크, CD-ROM, 또는 공지된 임의의 다른 타입의 저장 매체에 상주할 수 있다. 전형적인 저장 매체는 프로세서에 접속되며, 따라서 프로세서는 저장 매체로부터 정보를 판독하고 저장매체에 정보를 기록할 수 있다. 대안으로, 저장 매체는 프로세서와 일체형으로 구성될 수 있다. 프로세서 및 저장 매체는 ASIC에 배치될 수 있다. ASIC은 사용자 단말내에 배치될 수 있다. 대안으로, 프로세서 및 저장 매체는 사용자 단말에 개별 소자로서 배치될 수 있다.
여기에 기술된 방법들이 다양한 하드웨어, 프로세서들 및 당업자에게 공지된 시스템들상에서 구현될 수 있다는 것에 유의해야 한다. 예컨대, 클라이언트가 여기에 기술된 바와같이 동작하기 위한 일반적인 요건은 클라이언트가 콘텐츠 및 정보를 디스플레이하는 디스플레이, 클라이언트의 동작을 제어하는 프로세서, 및 클라이언트의 동작과 관련된 데이터 및 프로그램들을 저장하는 메모리를 가지는 것이다. 일부 실시예들에 있어서, 클라이언트는 셀룰라 전화이다. 일부 실시예들에 있어서, 클라이언트는 통신 능력들을 가진 핸드헬드 컴퓨터이다. 또 다른 실시예에 있어서, 클라이언트는 통신 능력들을 가진 퍼스널 컴퓨터이다. 더욱이, GPS 수신기와 같은 하드웨어는 여기에 기술된 다양한 실시예들을 구현하기 위하여 클라이언트내에 통합될 수 있다. 게다가, 비록 "클라이언트" 및 "서버"와 같은 용어들이 특정 장치들 및/또는 엔티티들을 언급할지라도, 이들 용어들은 이에 제한되는 것으로 해석되지 않고, 여기에 포함된 실시예들을 명확하게 설명하기 위하여 사용된다. 따라서, 일 실시예에서 "클라이언트"인 장치 또는 엔티티는 다른 실시예에서 "서버"로 고려될 수 있다.
여기에서 설명된 실시예들과 관련하여 설명된 다양한 예시적인 논리장치들, 논리 블록들, 모듈들 및 회로들은 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적회로(ASIC), 필드 프로그램가능 게이트 어레이(FPGA) 또는 다른 프로그램가능 논리 장치, 개별 게이트 또는 트랜지스터 논리장치, 개별 하드웨어 컴포넌트, 또는 여기에서 설명된 기능들을 수행하도록 설계된 상기 수단들의 임의의 조합으로 구현되거나 또는 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수 있으나, 대안적으로 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기 또는 상태 머신일 수 있다. 프로세서는 또한 컴퓨팅 장치들의 조합, 예컨대 DSP 및 마이크로프로세서의 조합, 다수의 마이크로프로세서들, DSP 코어와 관련한 하나 이상의 마이크로프로세서들, 또는 임의의 다른 구성으로서 구현될 수 있다.
전술한 설명은 하나 이상의 실시예들의 예들을 포함한다. 물론, 전술한 실시예들을 기술하기 위하여 컴포넌트들 또는 방법들의 모든 조합을 기술하는 것이 가능하지 않으며, 당업자는 다양한 실시예들의 많은 추가 조합들이 가능하다는 것을 인식할 수 있을 것이다. 따라서, 기술된 실시예들은 첨부된 청구범위의 사상 및 범위내에 속하는 모든 변형들, 수정들 및 변화들을 포함하는 것으로 의도된다.

Claims (17)

  1. 멀티미디어 콘텐츠의 디지털 권리 관리를 용이하게 하는 장치로서,
    공개 키 및 비밀 키를 발생시키기 위한 수단;
    라이센스 파일에 대한 요청과 함께 상기 공개 키를 가입 서버로 통신하기 위한 수단;
    상기 가입 서버로부터 상기 요청된 라이센스 파일을 수신하기 위한 수단 ― 상기 라이센스 파일은 헤더 정보, 제 1 대칭 키 및 제 2 대칭 키들을 포함하며, 상기 제 2 대칭 키들의 각각은 다수의 가입된 서비스들 중 하나에 연관됨 ― ;
    상기 비밀 키에 기초하여 비대칭 암호법(cryptography)을 이용하여 상기 제 1 대칭 키를 암호해독하기 위한 수단;
    대칭 암호법을 이용하여 상기 다수의 가입된 서비스들 중 하나와 연관된 상기 제 2 대칭 키들 중 하나를 암호해독하기 위한 수단 ― 상기 제 2 대칭 키들 중 상기 하나는 상기 제 1 대칭 키로 암호화됨 ― ;
    상기 라이센스 파일과 별도로, 상기 다수의 가입된 서비스들 중 상기 하나의 멀티미디어 콘텐츠 및 상기 멀티미디어 콘텐츠와 연관된 제 3 대칭 키를 수신하기 위한 수단;
    상기 다수의 가입된 서비스들 중 상기 하나와 연관된 상기 제 2 대칭 키에 기초하여 대칭 암호법을 이용하여 상기 제 3 대칭 키를 암호해독하기 위한 수단 ― 상기 제 3 대칭 키는 상기 제 2 대칭 키로 암호화됨 ― ; 및
    상기 제 3 대칭 키에 기초하여 멀티미디어 콘텐츠를 암호해독하기 위한 수단 ― 상기 멀티미디어 콘텐츠는 상기 제 3 대칭 키로 암호화됨 ― 을 포함하는,
    멀티미디어 콘텐츠의 디지털 권리 관리를 용이하게 하는 장치.
  2. 제 1 항에 있어서,
    상기 제 1 대칭 키는 결정된 간격 동안 유효한 암호해독 방식으로 암호화되며 상기 간격 후에 상기 제 1 대칭 키의 상기 암호해독 방식은 비활성화되는, 멀티미디어 콘텐츠의 디지털 권리 관리를 용이하게 하는 장치.
  3. 제 1 항에 있어서,
    상기 헤더 정보는 사용자 식별(User Identification) 및 에포크 식별(Epoch Identification) 중 적어도 하나를 포함하는, 멀티미디어 콘텐츠의 디지털 권리 관리를 용이하게 하는 장치.
  4. 제 1 항에 있어서,
    상기 멀티미디어 콘텐츠를 암호해독하면서 디스플레이 스크린 상에 상기 멀티미디어 콘텐츠를 렌더링하기 위한 수단을 더 포함하는, 멀티미디어 콘텐츠의 디지털 권리 관리를 용이하게 하는 장치.
  5. 삭제
  6. 삭제
  7. 삭제
  8. 멀티미디어 콘텐츠의 배포를 위한 키 계층을 위한 컴퓨터-실행가능 명령들을 실행하는 프로세서로서, 상기 명령들은,
    공용 키 및 비밀 키를 포함하는 키 쌍을 생성하는 명령;
    가입 서버로부터 라이센스 파일을 페치(fetch)하기 위해서 상기 공용 키를 전송하는 명령;
    상기 가입 서버로부터 헤더 정보, 제 1 대칭 키, 및 제 2 대칭 키를 포함하는 라이센스 파일 정보를 수신하는 명령;
    비대칭 암호법을 이용하여 상기 비밀 키에 기초하여 상기 제 1 대칭 키를 암호해독하는 명령;
    대칭 암호법을 이용하여 상기 암호해독된 제 1 대칭 키에 기초하여 상기 제 2 대칭 키를 암호해독하는 명령 ― 상기 제 2 대칭 키는 상기 제 1 대칭 키로 암호화됨 ― ;
    상기 라이센스 파일 정보와 별도로, 제 3 대칭 키 및 프로그램을 수신하는 명령;
    대칭 암호법을 이용하여 상기 암호해독된 제 2 대칭 키에 기초하여 상기 제 3 대칭 키를 암호해독하는 명령 ― 상기 제 3 대칭 키는 상기 제 2 대칭 키로 암호화됨 ― ; 및
    상기 헤더 정보 및 상기 제 3 대칭 키에 기초하여 상기 프로그램을 암호해독하는 명령을 포함하는 프로세서.
  9. 제 8 항에 있어서,
    상기 제 1 대칭 키는 결정된 간격 동안 유효한 암호해독 방식으로 암호화되며 상기 간격 후에 상기 제 1 대칭 키의 상기 암호해독 방식은 비활성화되는 프로세서.
  10. 제 8 항에 있어서,
    상기 공용 키는 암호화 키이고 상기 비밀 키는 암호해독 키인 프로세서.
  11. 제 8 항에 있어서,
    상기 명령들은 상기 라이센스 파일 정보 내에 포함된 상기 제 2 대칭 키를 저장 매체 내에 저장하는 명령을 더 포함하는 프로세서.
  12. 제 8 항에 있어서,
    디스플레이 상에 상기 프로그램을 렌더링하면서 상기 프로그램의 암호해독이 수행되는 프로세서.
  13. 제 8 항에 있어서,
    상기 헤더 정보는 UserID 및 EpochID 중 적어도 하나를 포함하는 프로세서.
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
KR1020117024317A 2005-09-01 2006-08-31 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층 KR101260884B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US71415305P 2005-09-01 2005-09-01
US60/714,153 2005-09-01
PCT/US2006/034368 WO2007028099A2 (en) 2005-09-01 2006-08-31 Efficient key hierarchy for delivery of multimedia content

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020107011641A Division KR101388547B1 (ko) 2005-09-01 2006-08-31 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020127025251A Division KR101331541B1 (ko) 2005-09-01 2006-08-31 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층

Publications (2)

Publication Number Publication Date
KR20110118737A KR20110118737A (ko) 2011-10-31
KR101260884B1 true KR101260884B1 (ko) 2013-05-06

Family

ID=37800528

Family Applications (5)

Application Number Title Priority Date Filing Date
KR1020107011641A KR101388547B1 (ko) 2005-09-01 2006-08-31 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층
KR1020127021373A KR20120108994A (ko) 2005-09-01 2006-08-31 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층
KR1020127025251A KR101331541B1 (ko) 2005-09-01 2006-08-31 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층
KR1020087007915A KR20080042918A (ko) 2005-09-01 2006-08-31 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층
KR1020117024317A KR101260884B1 (ko) 2005-09-01 2006-08-31 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층

Family Applications Before (4)

Application Number Title Priority Date Filing Date
KR1020107011641A KR101388547B1 (ko) 2005-09-01 2006-08-31 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층
KR1020127021373A KR20120108994A (ko) 2005-09-01 2006-08-31 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층
KR1020127025251A KR101331541B1 (ko) 2005-09-01 2006-08-31 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층
KR1020087007915A KR20080042918A (ko) 2005-09-01 2006-08-31 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층

Country Status (6)

Country Link
US (2) US8194859B2 (ko)
EP (2) EP1920378A2 (ko)
JP (2) JP4944113B2 (ko)
KR (5) KR101388547B1 (ko)
CN (1) CN101297300A (ko)
WO (1) WO2007028099A2 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220051071A (ko) 2020-10-16 2022-04-26 엘지전자 주식회사 로터리 압축기
KR20220063805A (ko) 2020-11-09 2022-05-18 엘지전자 주식회사 로터리 압축기
KR20220121970A (ko) 2021-02-25 2022-09-02 엘지전자 주식회사 로터리 압축기

Families Citing this family (140)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
US8194859B2 (en) 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
CN1937611B (zh) * 2005-09-22 2012-12-26 上海怡得网络有限公司 针对具备直接网络连接功能便携式设备的信息订阅系统
US8978154B2 (en) * 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
KR100782847B1 (ko) * 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
KR100849843B1 (ko) * 2006-12-08 2008-08-01 삼성전자주식회사 컨텐츠 관리 장치 및 방법
CA2571891C (en) * 2006-12-21 2015-11-24 Bce Inc. Device authentication and secure channel management for peer-to-peer initiated communications
US9826197B2 (en) 2007-01-12 2017-11-21 Activevideo Networks, Inc. Providing television broadcasts over a managed network and interactive content over an unmanaged network to a client device
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8626931B2 (en) * 2007-02-05 2014-01-07 Broadcom Corporation Media transport protocol extensions for system information exchange, and applications thereof
US8832467B2 (en) * 2007-05-16 2014-09-09 Broadcom Corporation Digital rights management metafile, management protocol and applications thereof
US8752191B2 (en) * 2007-05-16 2014-06-10 Broadcom Corporation Generic digital rights management framework, and applications thereof
US8429400B2 (en) * 2007-06-21 2013-04-23 Cisco Technology, Inc. VPN processing via service insertion architecture
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN101453321B (zh) * 2007-12-06 2012-02-29 国际商业机器公司 用于内容联合的访问控制的方法和系统
KR20090064698A (ko) * 2007-12-17 2009-06-22 한국전자통신연구원 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템
US20090162032A1 (en) * 2007-12-21 2009-06-25 Aceurity, Inc. Smart Viewing Rights System and Switch
KR101452708B1 (ko) * 2008-02-01 2014-10-21 삼성전자주식회사 Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
US8499119B2 (en) * 2008-04-07 2013-07-30 Qualcomm Incorporated Method and apparatus for delivering and caching multiple pieces of content
US20090313171A1 (en) * 2008-06-17 2009-12-17 Microsoft Corporation Electronic transaction verification
US9379895B2 (en) 2008-07-24 2016-06-28 Zscaler, Inc. HTTP authentication and authorization management
US8806201B2 (en) * 2008-07-24 2014-08-12 Zscaler, Inc. HTTP authentication and authorization management
KR20100013207A (ko) * 2008-07-30 2010-02-09 삼성전자주식회사 디바이스 및 서비스 인증 방법 및 시스템
US9240883B2 (en) 2008-09-04 2016-01-19 Intel Corporation Multi-key cryptography for encrypting file system acceleration
US8880879B2 (en) 2008-09-04 2014-11-04 Intel Corporation Accelerated cryptography with an encryption attribute
US8843415B2 (en) * 2008-10-03 2014-09-23 Sap Ag Secure software service systems and methods
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
DE102009027268B3 (de) * 2009-06-29 2010-12-02 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Identifikators
EP2273409A3 (en) * 2009-07-10 2013-01-16 Disney Enterprises, Inc. Interoperable keychest
US8452016B2 (en) 2009-07-10 2013-05-28 Disney Enterprises, Inc. Interoperable keychest for use by service providers
US8755526B2 (en) 2009-07-10 2014-06-17 Disney Enterprises, Inc. Universal file packager for use with an interoperable keychest
US8763156B2 (en) 2009-07-10 2014-06-24 Disney Enterprises, Inc. Digital receipt for use with an interoperable keychest
US10621518B2 (en) 2009-07-10 2020-04-14 Disney Enterprises, Inc. Interoperable keychest
US8831228B1 (en) * 2009-08-28 2014-09-09 Adobe Systems Incorporated System and method for decentralized management of keys and policies
US20110061047A1 (en) * 2009-09-04 2011-03-10 Alcatel Lucent Licensing Software and Licensing Propagation Mechanism for Embedded Systems in Chassis and Stacked Environments
FR2954985B1 (fr) * 2010-01-05 2012-03-09 Viaccess Sa Procede de protection de contenus et de services multimedia
JP5018919B2 (ja) * 2010-03-19 2012-09-05 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、コンテンツ管理方法およびコンテンツ管理プログラム
US8661266B2 (en) * 2010-04-21 2014-02-25 Cavium, Inc. System and method for secure device key storage
US10339570B2 (en) 2010-04-21 2019-07-02 Fox Entertainment Group, Inc. Customized billboard website advertisements
US8584256B2 (en) * 2010-04-21 2013-11-12 Fox Entertainment Group, Inc. Digital delivery system and user interface for enabling the digital delivery of media content
US9602276B2 (en) 2010-06-11 2017-03-21 Qualcomm Incorporated Method and apparatus for virtual pairing with a group of semi-connected devices
TW201201041A (en) * 2010-06-21 2012-01-01 Zhe-Yang Zhou Data security method and system
US20120003923A1 (en) * 2010-07-01 2012-01-05 Qualcomm Incorporated Floating and fixed time merchandising and access control
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
US8332631B2 (en) * 2010-11-22 2012-12-11 Intel Corporation Secure software licensing and provisioning using hardware based security engine
CN102740246B (zh) * 2011-04-15 2017-02-15 中兴通讯股份有限公司 媒体消息处理方法、系统及装置
CN102761790B (zh) * 2011-04-27 2014-12-17 航天信息股份有限公司 基于数字水印的iptv终端的数字版权管理方法及装置
US9184917B2 (en) 2011-05-27 2015-11-10 Google Technology Holdings LLC Method and system for registering a DRM client
EP2555466B1 (en) * 2011-08-05 2014-07-02 SELEX ES S.p.A. System for distributing cryptographic keys
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US9577824B2 (en) * 2011-09-23 2017-02-21 CSC Holdings, LLC Delivering a content item from a server to a device
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US20130129095A1 (en) * 2011-11-18 2013-05-23 Comcast Cable Communications, Llc Key Delivery
JP5204291B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
JP5112555B1 (ja) 2011-12-02 2013-01-09 株式会社東芝 メモリカード、ストレージメディア、及びコントローラ
JP5100884B1 (ja) 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5204290B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
US10409445B2 (en) 2012-01-09 2019-09-10 Activevideo Networks, Inc. Rendering of an interactive lean-backward user interface on a television
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
GB201204202D0 (en) 2012-03-09 2012-04-25 Distributed Man Systems Ltd A scalable authentication system
US9800945B2 (en) 2012-04-03 2017-10-24 Activevideo Networks, Inc. Class-based intelligent multiplexing over unmanaged networks
KR20150067215A (ko) * 2012-10-10 2015-06-17 레드.컴 인코포레이티드 비디오 분배 및 플레이백
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US9009854B2 (en) * 2012-12-19 2015-04-14 Intel Corporation Platform-hardened digital rights management key provisioning
CN103051638A (zh) * 2013-01-09 2013-04-17 中国科学院深圳先进技术研究院 多媒体数据加密方法和多媒体数据加密分发系统
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
WO2014145921A1 (en) 2013-03-15 2014-09-18 Activevideo Networks, Inc. A multiple-mode system and method for providing user selectable video content
US9467425B2 (en) * 2013-03-18 2016-10-11 Intel Corporation Key refresh between trusted units
WO2014196966A1 (en) * 2013-06-04 2014-12-11 Intel Corporation Technologies for hardening the security of digital information on client platforms
WO2014196963A1 (en) 2013-06-04 2014-12-11 Intel Corporation End-to-end secure communication system
US9571280B2 (en) 2013-06-04 2017-02-14 Intel Corporation Application integrity protection via secure interaction and processing
US9326047B2 (en) 2013-06-06 2016-04-26 Activevideo Networks, Inc. Overlay rendering of user interface onto source video
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
KR101783662B1 (ko) * 2013-09-25 2017-10-10 인텔 코포레이션 인증된 ToF 실내 포지셔닝 시스템 및 방법
US9311500B2 (en) * 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
KR20150064647A (ko) * 2013-12-03 2015-06-11 삼성전자주식회사 컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 단말기
WO2015084022A1 (ko) * 2013-12-03 2015-06-11 삼성전자 주식회사 컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 전자장치
US10726102B2 (en) 2014-01-08 2020-07-28 Ipra Technologies Oy Ltd. Method of and system for providing access to access restricted content to a user
US9876991B1 (en) 2014-02-28 2018-01-23 Concurrent Computer Corporation Hierarchical key management system for digital rights management and associated methods
FR3019416A1 (fr) * 2014-03-28 2015-10-02 Orange Procede de traitement de donnees
US9788029B2 (en) 2014-04-25 2017-10-10 Activevideo Networks, Inc. Intelligent multiplexing using class-based, multi-dimensioned decision logic for managed networks
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US10044695B1 (en) 2014-09-02 2018-08-07 Amazon Technologies, Inc. Application instances authenticated by secure measurements
US9577829B1 (en) 2014-09-03 2017-02-21 Amazon Technologies, Inc. Multi-party computation services
US9754116B1 (en) 2014-09-03 2017-09-05 Amazon Technologies, Inc. Web services in secure execution environments
US9442752B1 (en) 2014-09-03 2016-09-13 Amazon Technologies, Inc. Virtual secure execution environments
US9246690B1 (en) 2014-09-03 2016-01-26 Amazon Technologies, Inc. Secure execution environment services
US9491111B1 (en) 2014-09-03 2016-11-08 Amazon Technologies, Inc. Securing service control on third party hardware
US9584517B1 (en) * 2014-09-03 2017-02-28 Amazon Technologies, Inc. Transforms within secure execution environments
US10079681B1 (en) 2014-09-03 2018-09-18 Amazon Technologies, Inc. Securing service layer on third party hardware
US10061915B1 (en) 2014-09-03 2018-08-28 Amazon Technologies, Inc. Posture assessment in a secure execution environment
CN104244031B (zh) * 2014-09-23 2017-11-07 山东泰信电子股份有限公司 一种防止篡改广告内容的方法及系统
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US9907042B2 (en) * 2015-06-15 2018-02-27 Intel IP Corporation Apparatus, system and method of determining a time synchronization function (TSF) based on fine time measurement (FTM) messages
US10270591B2 (en) 2015-06-30 2019-04-23 Activevideo Networks, Inc. Remotely managed trusted execution environment for digital-rights management in a distributed network with thin clients
US10616227B2 (en) * 2015-06-30 2020-04-07 Home Box Office, Inc. Content rights headers
EP3317796B1 (en) * 2015-06-30 2019-09-25 ActiveVideo Networks, Inc. Remotely managed trusted execution environment for digital-rights management in a distributed network with thin clients
BR112018000292A2 (pt) 2015-07-08 2018-09-04 Ipra Tech Ltd Oy método e sistema para fornecer acesso a conteúdo de acesso restrito a um usuário
KR101701625B1 (ko) * 2015-07-14 2017-02-01 라인 가부시키가이샤 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템
US20180227125A1 (en) * 2015-08-07 2018-08-09 Atf Cyber, Inc. Multi-use long string anti-tampering authentication system
US9763046B2 (en) 2015-08-27 2017-09-12 Intel IP Corporation Apparatus, system and method of Fine Timing Measurement (FTM)
US10009430B2 (en) 2015-08-27 2018-06-26 Intel IP Corporation Apparatus, system and method of fine timing measurement (FTM)
US10893313B2 (en) 2015-09-11 2021-01-12 Active Video Networks, Inc. Secure bridging of third-party digital rights management to local security
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
CN108476134B (zh) * 2015-12-23 2021-03-12 纳格拉维森公司 利用经加扰服务的方法和设备
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
WO2017179059A1 (en) * 2016-04-14 2017-10-19 B. G. Negev Technologies And Applications Ltd., At Ben-Gurion University Self-stabilizing secure and heterogeneous systems
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
EP3603091A1 (en) 2017-03-21 2020-02-05 Intertrust Technologies Corporation Managed content distribution systems and methods
US10706349B2 (en) * 2017-05-25 2020-07-07 Texas Instruments Incorporated Secure convolutional neural networks (CNN) accelerator
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
CN107809677B (zh) * 2017-11-07 2020-04-21 四川长虹电器股份有限公司 一种在电视机中批量预置Widevine Key的系统及方法
JP2019149763A (ja) * 2018-02-28 2019-09-05 オムロン株式会社 データの処理方法、制御システム、制御装置
US11044078B2 (en) * 2018-09-20 2021-06-22 International Business Machines Corporation Transient management of data encryption and authentication
CN114026563A (zh) * 2019-06-28 2022-02-08 三菱电机株式会社 数据管理系统、数据管理方法及程序
US11387978B2 (en) * 2019-09-23 2022-07-12 Live Nation Entertainment, Inc. Systems and methods for securing access rights to resources using cryptography and the blockchain
US11388471B2 (en) 2019-09-27 2022-07-12 At&T Intellectual Property I, L.P. Pre-fetching of information to facilitate channel switching
CN113132107B (zh) * 2019-12-31 2023-02-07 奇安信科技集团股份有限公司 许可证加密方法、装置、许可证解密方法、装置和设备
EP4089599B1 (en) * 2020-01-06 2023-10-04 InsuRTAP Inc. Processing device, processing method, and program
US20240095314A1 (en) * 2022-09-15 2024-03-21 Synamedia Limited Distributed Digital Rights Management (DRM) Protection
CN115955308B (zh) * 2023-03-13 2023-06-27 国开启科量子技术(北京)有限公司 基于抗量子密钥的数字资产处理方法、装置、设备及介质

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0297295A (ja) 1988-09-30 1990-04-09 Toshiba Corp 電動機制御装置
US5771459A (en) * 1994-06-21 1998-06-23 U.S. Philips Corporation Communication system for use with stationary and second entities, via a wireless intermediate network with gateway devices, a gateway device for use with such system, and a mobile entity provided with such gateway device
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US5671276A (en) 1995-07-21 1997-09-23 General Instrument Corporation Of Delaware Method and apparatus for impulse purchasing of packaged information services
JPH10320478A (ja) 1997-03-19 1998-12-04 Pumpkin House:Kk 暗号化/復号通信システムおよび方法
US6681017B1 (en) * 1997-09-03 2004-01-20 Lucent Technologies Inc. Simplified secure shared key establishment and data delivery protocols for electronic commerce
US6330670B1 (en) * 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
WO2000044119A1 (en) * 1999-01-26 2000-07-27 Infolio, Inc. Universal mobile id system and method for digital rights management
JP2000347566A (ja) * 1999-06-08 2000-12-15 Mitsubishi Electric Corp コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
US7130807B1 (en) * 1999-11-22 2006-10-31 Accenture Llp Technology sharing during demand and supply planning in a network-based supply chain environment
JP2002032685A (ja) * 2000-05-11 2002-01-31 Nec Corp コンテンツレンタルシステム
US7010808B1 (en) * 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
JP3788572B2 (ja) 2000-11-15 2006-06-21 日本電気株式会社 レンタルコンテンツ流通システムおよびその方法
JP2002279102A (ja) 2001-03-15 2002-09-27 Hitachi Ltd コンテンツ流通システム、コンテンツ復号化鍵配信サーバ、コンテンツ配信方法、コンテンツ再生装置、および、プログラム記録媒体
JP2003152698A (ja) 2001-11-15 2003-05-23 Nippon Hoso Kyokai <Nhk> コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム
JP4240890B2 (ja) 2002-02-06 2009-03-18 沖電気工業株式会社 光学素子の製造方法および光学素子
ES2198201B1 (es) 2002-02-12 2005-01-01 Airtel Movil, S.A. Procedimiento y sistema de distribucion y gestion de derechos de uso asociados a un contenido adquirido, para terminales moviles.
US20030163691A1 (en) * 2002-02-28 2003-08-28 Johnson Ted Christian System and method for authenticating sessions and other transactions
JP3971941B2 (ja) 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
US7065787B2 (en) 2002-06-12 2006-06-20 Microsoft Corporation Publishing content in connection with digital rights management (DRM) architecture
JP2004032307A (ja) * 2002-06-25 2004-01-29 Ntt Docomo Inc コンテンツ配信方法、およびコンテンツ配信サーバ、並びにコンテンツ配信処理プログラムを記録したコンピュータ読み取り可能な記憶媒体、コンテンツ配信処理プログラム
JP2004133654A (ja) 2002-10-10 2004-04-30 Sanyo Electric Co Ltd 記憶装置、端末装置およびサーバ装置
US7386889B2 (en) * 2002-11-18 2008-06-10 Trusted Network Technologies, Inc. System and method for intrusion prevention in a communications network
US7577999B2 (en) 2003-02-11 2009-08-18 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US7703128B2 (en) * 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
US7318236B2 (en) 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
JP2005006033A (ja) 2003-06-12 2005-01-06 Sanyo Electric Co Ltd 鍵生成方法、鍵生成装置、コンテンツ配信装置、端末装置およびプログラム
US20050273629A1 (en) * 2004-06-04 2005-12-08 Vitalsource Technologies System, method and computer program product for providing digital rights management of protected content
US8194859B2 (en) 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220051071A (ko) 2020-10-16 2022-04-26 엘지전자 주식회사 로터리 압축기
KR20220063805A (ko) 2020-11-09 2022-05-18 엘지전자 주식회사 로터리 압축기
KR20220121970A (ko) 2021-02-25 2022-09-02 엘지전자 주식회사 로터리 압축기

Also Published As

Publication number Publication date
US20120221853A1 (en) 2012-08-30
WO2007028099A2 (en) 2007-03-08
US9565171B2 (en) 2017-02-07
JP2009507433A (ja) 2009-02-19
CN101297300A (zh) 2008-10-29
JP2012134983A (ja) 2012-07-12
KR20100063151A (ko) 2010-06-10
KR20120120481A (ko) 2012-11-01
KR20110118737A (ko) 2011-10-31
KR101331541B1 (ko) 2014-01-28
EP1920378A2 (en) 2008-05-14
EP2390815A1 (en) 2011-11-30
JP4944113B2 (ja) 2012-05-30
US20070206799A1 (en) 2007-09-06
KR101388547B1 (ko) 2014-04-23
WO2007028099A3 (en) 2007-06-21
KR20120108994A (ko) 2012-10-05
JP5425884B2 (ja) 2014-02-26
US8194859B2 (en) 2012-06-05
KR20080042918A (ko) 2008-05-15

Similar Documents

Publication Publication Date Title
KR101260884B1 (ko) 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층
US9210138B2 (en) Efficient key generator for distribution of sensitive material from multiple application service providers to a secure element such as a universal integrated circuit card (UICC)
EP1155527B1 (en) Protecting information in a system
US20040101141A1 (en) System and method for securely installing a cryptographic system on a secure device
KR101257138B1 (ko) 파일 복호화 인터페이스
KR100995731B1 (ko) 방송 자료의 사용에 대한 인증 및 지급을 관리하는 방법 및 시스템
CN111901287B (zh) 一种为轻应用提供加密信息的方法、装置和智能设备
BRPI0412398B1 (pt) Método e equipamento para segurança em um sistema de processamento de dados
EP4423646A1 (en) Method to store data persistently by a software payload
KR100827070B1 (ko) 라이센스 데이터 관리 장치 및 그 방법
KR101523214B1 (ko) 공개키 기반의 인증 장치, 방법 및 시스템
Lee et al. A DRM framework for secure distribution of mobile contents

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
A107 Divisional application of patent
AMND Amendment
J201 Request for trial against refusal decision
E90F Notification of reason for final refusal
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170330

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190327

Year of fee payment: 7