KR101260884B1 - 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층 - Google Patents
멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층 Download PDFInfo
- Publication number
- KR101260884B1 KR101260884B1 KR1020117024317A KR20117024317A KR101260884B1 KR 101260884 B1 KR101260884 B1 KR 101260884B1 KR 1020117024317 A KR1020117024317 A KR 1020117024317A KR 20117024317 A KR20117024317 A KR 20117024317A KR 101260884 B1 KR101260884 B1 KR 101260884B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- symmetric
- symmetric key
- client
- program
- Prior art date
Links
- 238000000034 method Methods 0.000 claims description 72
- 238000003860 storage Methods 0.000 claims description 19
- 238000009826 distribution Methods 0.000 claims description 7
- 238000009877 rendering Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 26
- 238000007726 management method Methods 0.000 description 24
- 238000004422 calculation algorithm Methods 0.000 description 19
- 230000008569 process Effects 0.000 description 19
- 238000004891 communication Methods 0.000 description 13
- 238000013527 convolutional neural network Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 238000001994 activation Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 7
- 230000009471 action Effects 0.000 description 4
- 230000004913 activation Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000012706 support-vector machine Methods 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 238000012549 training Methods 0.000 description 3
- 238000013528 artificial neural network Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 208000019651 NDE1-related microhydranencephaly Diseases 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000013145 classification model Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/637—Control signals issued by the client directed to the server or network components
- H04N21/6377—Control signals issued by the client directed to the server or network components directed to server
- H04N21/63775—Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/173—Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
- H04N7/17309—Transmission or handling of upstream communications
- H04N7/17318—Direct or substantially direct transmission and handling of requests
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Technology Law (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
디지털 권리 관리(DRM) 시스템은 멀티미디어 콘텐츠를 보안적으로 전송하기 위하여 여러 암호화 기술들을 효율적으로 사용할 수 있도록 하는 암호화 및 암호해독 키들의 라이트웨이트 레이어링(lightweight layering)을 제공한다. 공개 키가 매칭된 비밀 키에 의해서만 암호해독될 수 있는 정보를 암호화하기 위하여 사용되는 비대칭 암호법은 대칭 키들을 보안적으로 전송하기 위하여 DRM 시스템에 의하여 사용된다.
Description
본 출원은 "멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층"이라는 명칭으로 2005년 9월 1일에 출원된 미국 가출원번호 제60/714,153호의 우선권을 주장한다.
본 발명은 일반적으로 디지털 권리 관리, 특히 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층에 관한 것이다.
3세대(3G) 이동 시스템 및 다른 셀룰라 네트워크가 발전함에 따라, 새로운 인터넷 프로토콜(IP) 패킷 데이터 기반 서비스들이 출현하고 있다. 네트워크 오퍼레이터들이 개발하려 하는 서비스 영역은 대중시장에 비디오 콘텐츠를 배포하는 것을 포함한다. 고품질 비디오는 데이터-집중 콘텐츠(data-intensive content)의 타입이다. 홈-뷰잉 옵션과 관련한 소비자 경험은 미리 정해진 사용자 기대치를 가진 목표 시장을 네트워크 오퍼레이터 및 콘텐츠 공급자에게 제공한다. 이동성, 매력적인 비지니스 모델, 네트워크 제어 및 관리, 액세스 제어, 및 장치 능력과 결합된 이들 사용자 기대치는 네트워크 오퍼레이터와 콘텐츠 제공자에 복잡한 문제를 제공하고 있다.
배포된 콘텐츠의 보호는 불법 복제를 방지하고 콘텐츠 배포를 직접적으로 또는 간접적으로 제어해야 하는 문제점을 유발한다. 콘텐츠 공급자는 전형적으로 콘텐츠 배포 시스템이 디지털 권리 관리(DRM: Digital Rights Management)를 제공하는 능력을 가질 것을 요구하며, 이는 사용자로 하여금 설치된 수단들을 사용하여 전자 장치들상에 배포된 자료를 제어할 수 있도록 하는 여러 기술적 장치들중 일부를 지칭한다. 콘텐츠 배포 시스템들에 대한 기본 컴포넌트는 예컨대 가입-기반 콘텐츠 배포 서비스에서 전송/수신동안 미디어를 암호화/암호해독하는 특징이다. DRM 소프트웨어는 클라이언트 및 서버 부분들상에서 사용되는 기본적인 암호화/암호해독 알고리즘, 해싱 및 인증 알고리즘 구현들을 제공할 수 있다. DRM은 또한 클라이언트에 라이센스 다운로드 및 보안 파일-저장 특징들을 제공할 수 있다.
DRM 시스템들에서 이용될 수 있는 2가지 타입의 암호체계들(cryptosystem) 또는 암호법(cryptography) 기술들 대칭 암호법 및 비대칭 암호법이다. 대칭 키 암호법에서는 암호화 및 암호해독 둘다를 위하여 동일한 키가 사용된다. 대칭 키 암호법의 예들은 데이터 암호화 표준(DES) 및 진보된 암호화 표준(AES) 시스템들을 포함한다. 공개-키 암호법으로서 공지된 비대칭 암호법에서는 각각의 사용자가 공개 키 및 비밀 키를 가진다. 암호화는 공기 키를 사용하여 수행되는 반면에, 암호해독은 비밀 키를 사용하여 수행된다. 비대칭 암호법의 예들은 Rivest, Shamir 및 Adleman(RSA) 알고리즘과 타원 곡선 암호법(ECC)을 포함한다. 대칭 키 암호법은 비대칭 키 암호법과 비교하여 고속이나, 통신 엔티티들에 공유 키들을 보안적으로 통신할때 단점을 가진다. 비대칭 암호법은 그 명칭이 의미하는 바와같이 공개 및 비밀 키들의 사용에 기초하여 처리 요구들을 비균일하게 분할한다.
이하의 설명은 기술된 실시예들의 일부 양상들에 대한 기본적인 이해를 제공하기 위하여 단순화된 요약을 제시한다. 이러한 요약은 광범위한 개요가 아니며, 키 또는 중요한 엘리먼트들을 식별하지 않고 또한 실시예들의 범위를 제한하지 않는다. 이의 목적은 이하에 제시되는 상세한 설명에 대한 서론으로서 단순화된 형식으로 기술된 실시예의 일부 개념들을 제공하는데 있다.
하나 이상의 실시예들 및 이의 대응하는 설명에 따르면, 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층과 관련한 다양한 양상들이 기술된다. 인증, 키 및 콘텐츠 보호를 위하여 2가지 형태의 암호화 기술들(예컨대, 대칭 및 비대칭 암호법)이 이용된다. 일부 실시예들에 따르면, 클라이언트 장치상에서 다수의 콘텐츠에 대한 디지털 권리 관리를 수행하는 방법이 제공된다. 본 방법은 공개 부분 및 비밀 부분을 포함하는 비대칭 키 쌍을 생성하는 단계; 및 상기 비대칭 키 쌍의 공개 부분을 전송하는 단계를 포함한다. 본 방법은 또한 제 1 대칭 키 및 제 2 대칭 키를 수신하는 단계를 포함한다. 상기 제 1 대칭 키는 상기 비대칭 키 쌍의 공개 부분을 사용하여 암호화되며, 상기 제 2 대칭 키는 다수의 콘텐츠와 연관된다.
일부 실시예에 따르면 디지털 권리 관리를 수행하는 장치가 제공된다. 본 장치는 비대칭 키 쌍을 생성하기 위한 명령들을 실행하고 상기 비대칭 키 쌍중 적어도 제 1 부분을 서버에 선택적으로 전송하는 프로세서를 포함한다. 또한, 상기 장치는 상기 프로세서에 의하여 생성된 상기 비대칭 키 쌍의 적어도 제 2 부분에 관한 정보를 저장하는 메모리를 포함한다.
일부 실시예에 따르면, 멀티미디어 콘텐츠의 데이터 권리 관리를 수행하는 장치가 제공된다. 본 장치는 공개 키 및 비밀 키를 생성하는 수단; 및 라이센스 파일에 대한 요청과 함께 상기 공개 키를 가입 서버에 통신하는 수단을 포함한다. 또한, 본 장치는 상기 요청된 라이센스 파일을 수신하는 수단; 및 상기 라이센스 파일에 포함된 헤더 정보에 부분적으로 기초하여 멀티미디어 콘텐츠를 암호해독하는 수단을 포함한다.
일부 실시예에 따르면, 디지털 권리 관리를 위한 컴퓨터 실행가능 명령들을 저장한 컴퓨터 판독가능 매체가 제공된다. 상기 명령들은 비대칭 키 쌍을 생성하는 단계; 및 상기 비대칭 키 쌍의 적어도 제 1 부분 및 멀티미디어 콘텐츠에 대한 액세스 요청을 서버에 전송하는 단계를 포함한다. 명령들은 상기 멀티미디어 콘텐츠에 관한 액세스 정보 및 대칭 키들을 포함하는 라이센스 파일을 수신하는 단계; 및 디스플레이상에 상기 멀티미디어 콘텐츠를 렌더링하기 위하여 상기 액세스 정보를 암호해독하는 단계를 포함한다.
일부 실시예에 따르면, 멀티미디어 콘텐츠를 전송하기 위한 키 계층을 위한 컴퓨터 실행가능 명령들을 실행하는 프로세서가 제공된다. 상기 명령들은 공개 키 및 비밀 키를 포함하는 키 쌍을 생성하는 단계; 및 가입 서버로부터 라이센스 파일을 페치하기 위하여 상기 공개 키를 전송하는 단계를 포함한다. 명령들은 헤더 정보 및 적어도 하나의 대칭 키를 포함하는 라이센스 파일 정보를 수신하는 단계; 및 상기 헤더 정보에 부분적으로 기초하여 프로그램을 암호해독하는 단계를 포함한다.
일부 실시예에 따르면, 다수의 콘텐츠에 대하여 서버상에서 디지털 권리 관리를 수행하는 방법이 제공된다. 본 방법은 클라이언트로부터 비대칭 키 쌍의 공개 부분을 수신하는 단계를 포함한다. 제 1 대칭 키는 제 2 대칭 키를 사용하여 암호화되며, 다수의 콘텐츠와 연관된다. 제 2 대칭 키는 상기 비대칭 키 쌍의 공개 부분을 사용하여 암호화된다.
일부 실시예에 따르면, 멀티미디어 콘텐츠의 전송을 수행하는 장치가 제공된다. 본 장치는 암호화된 제 1 대칭 키 및 멀티미디어 콘텐츠의 전송을 위한 요청과 연관된 적어도 제 2 암호화된 대칭 키를 생성하기 위한 명령들을 실행하는 프로세서를 포함한다. 또한, 본 장치는 상기 프로세서에 의하여 생성된 상기 제 1 대칭 키 및 적어도 제 2 대칭 키중 적어도 하나에 관한 정보를 저장하는 메모리를 포함한다.
일부 실시예에 따르면, 콘텐츠를 전송하기 위한 키 계층의 생성을 수행하는 장치가 제공된다. 본 장치는 비대칭 키 쌍의 적어도 일부분을 클라이언트로부터 수신하는 수단을 포함한다. 또한, 본 장치는 제 1 대칭 키 및 적어도 제 2 대칭 키를 생성하는 수단을 포함한다. 또한, 본 장치는 상기 적어도 제 2 대칭 키를 암호화하기 위하여 상기 제 1 대칭 키를 이용하는 수단; 및 상기 비대칭 키 쌍중 적어도 일부분을 사용하여 상기 제 2 대칭 키를 암호화하는 수단을 포함한다.
일부 실시예에 따르면, 디지털 권리 관리를 위한 컴퓨터 실행가능 명령들을 저장한 컴퓨터 판독가능 매체가 제공된다. 상기 명령들은 멀티미디어 콘텐츠를 액세스하기 위한 요청을 승인하는 단계를 포함하며, 상기 요청은 비대칭 키 쌍중 적어도 일부분을 포함한다. 제 1 대칭 키 및 적어도 제 2 대칭 키가 생성되며, 상기 제 1 대칭 키는 상기 제 2 대칭 키 쌍을 사용하여 암호화된다. 명령들은 상기 멀티미디어 콘텐츠와 상기 제 2 대칭 키를 연관시키는 단계; 및 상기 제 1 대칭 키 및 상기 제 2 대칭 키를 클라이언트에 전송하는 단계를 포함한다.
일부 실시예에 따르면, 디지털 권리 관리를 위한 컴퓨터 실행가능 명령들을 실행하는 프로세서가 제공된다. 상기 명령들은 요청된 라이센스 파일에 대한 암호화된 세션 키를 생성하는 단계; 및 가입된 서비스들과 연관된 적어도 하나의 암호화된 서비스 키를 생성하는 단계를 포함한다. 게다가, 상기 명령들은 클라이언트 암호화 키를 사용하여 적어도 하나의 암호화된 세션 키를 생성하는 단계 및 상기 요청된 라이센스 파일의 상기 적어도 하나의 암호화된 세션 키 및 상기 암호화된 서비스 키를 저장하는 단계를 포함한다.
전술한 및 관련 목적들을 달성하기 위하여, 하나 이상의 실시예들은 이하에서 완전하게 기술되고 특히 청구범위에 의하여 한정된 특징들을 포함한다. 이하의 상세한 설명 및 첨부 도면들은 임의의 예시적인 양상들로 상세히 기술되며, 실시예들의 원리들이 사용될 수 있는 다양한 방식을 나타낸다. 다른 장점들 및 신규한 특징들은 이러한 모든 양상들 및 이의 균등물들을 포함하도록 의도된 실시예들 및 도면들을 참조로하여 고려할때 이하의 상세한 설명으로부터 명백해 질 것이다.
도 1은 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층에 대한 시스템의 블록도이다.
도 2는 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층에 대한 시스템의 다른 블록도이다.
도 3은 프로그램 키를 사용하여 멀티미디어 콘텐츠를 암호화하는 것을 도시한다.
도 4는 서비스 키를 사용하여 프로그램 키를 암호화하는 것을 도시한다.
도 5는 세션 키를 사용하여 서비스 키를 암호화하는 것을 도시한다.
도 6은 클라이언트 암호화 키를 사용하여 세션 키를 암호화하는 것을 도시한다.
도 7은 디지털 권리 관리(DRM) 시스템의 전형적인 아키텍처를 도시한다.
도 8은 DRM 시스템을 동작시키는 방법을 도시한다.
도 9는 클라이언트 활성화 통화 프로세스 흐름을 도시한다.
도 10은 라이센스 파일들을 페치하는, 클라이언트의 처리도를 도시한다.
도 11은 다양한 키들을 사용하는 프로그램 암호해독 시퀀스를 도시한다.
도 12는 다수의 콘텐츠에 대하여 클라이언트상에서 디지털 권리 관리를 수행하는 방법을 도시한다.
도 13은 다수의 콘텐츠에 대하여 서버상에서 디지털 권리 관리를 수행하는 방법을 도시한다.
도 14는 다수의 콘텐츠에 대하여 클라이언트상에서 디지털 권리 관리를 수행하는 시스템을 도시한다.
도 15는 다수의 콘텐츠에 대하여 서버상에서 디지털 권리 관리를 수행하는 시스템을 도시한다.
도 16은 무선 장치 또는 단말의 가능한 구성을 도시한 개념적 블록도이다.
도 2는 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층에 대한 시스템의 다른 블록도이다.
도 3은 프로그램 키를 사용하여 멀티미디어 콘텐츠를 암호화하는 것을 도시한다.
도 4는 서비스 키를 사용하여 프로그램 키를 암호화하는 것을 도시한다.
도 5는 세션 키를 사용하여 서비스 키를 암호화하는 것을 도시한다.
도 6은 클라이언트 암호화 키를 사용하여 세션 키를 암호화하는 것을 도시한다.
도 7은 디지털 권리 관리(DRM) 시스템의 전형적인 아키텍처를 도시한다.
도 8은 DRM 시스템을 동작시키는 방법을 도시한다.
도 9는 클라이언트 활성화 통화 프로세스 흐름을 도시한다.
도 10은 라이센스 파일들을 페치하는, 클라이언트의 처리도를 도시한다.
도 11은 다양한 키들을 사용하는 프로그램 암호해독 시퀀스를 도시한다.
도 12는 다수의 콘텐츠에 대하여 클라이언트상에서 디지털 권리 관리를 수행하는 방법을 도시한다.
도 13은 다수의 콘텐츠에 대하여 서버상에서 디지털 권리 관리를 수행하는 방법을 도시한다.
도 14는 다수의 콘텐츠에 대하여 클라이언트상에서 디지털 권리 관리를 수행하는 시스템을 도시한다.
도 15는 다수의 콘텐츠에 대하여 서버상에서 디지털 권리 관리를 수행하는 시스템을 도시한다.
도 16은 무선 장치 또는 단말의 가능한 구성을 도시한 개념적 블록도이다.
서비스 키 KService는 프로그램 키들 KProgram을 암호화하기 위하여 사용된 키이다. 서비스 키들 KService는 특정 서비스(예컨대, CNN, MSNBC)에 매핑된다. 키 타입은 대칭이다.
프로그램 키 KProgram는 프로그램의 비디오 및 오디오 데이터를 암호화하기 위하여 사용된 키이다. 프로그램 키들 KProgram는 특정 프로그램들(예컨대, 텔레비전 프로그램들)에 매핑된다. 키 타입은 대칭이다.
세션 키 KSession는 데이터를 대칭적으로 암호화하기 위하여 시간적 방식으로 사용된 키이다. 세션 키 KSession는 라이센스 파일에서 서비스 키 KService를 암호화하기 위하여 사용된다. 키 타입은 대칭이다.
클라이언트 암호화 키 EDevice는 클라이언트 암호화 키의 공개 부분이다. 이러한 키는 클라이언트에 메시지를 전송하기를 원하는 임의의 장치에 배포될 수 있다. 키 타임은 비대칭이다.
클라이언트 암호해독 키 DDevice는 클라이언트 암호해독 키의 비밀 부분이다. 이러한 키는 클라이언트에 대한 비밀을 유지한다. 키 타입은 비대칭이다.
인증 키 QDevice는 각각의 엔드(end)를 인증하기 위하여 클라이언트-서버 통신동안 사용되는 인증 키이다. 키 타입은 키잉된-해싱된(keyed-Hashed) 메시지 인증 코드이다.
도면들을 참조로하여 다양한 실시예들이 지금 기술된다. 하기에서는 하나 이상의 양상들의 전반적인 이해를 제공하기 위하여 다양한 특정 세부사항들이 설명된다. 그러나, 이러한 실시예(들)은 이들 특정 세부사항들에 제한되지 않고 실시될 수 있다는 것이 명백할 것이다. 다른 예에서는 이들 실시예들을 불명료하게 하는 것을 방지하기 위하여 공지된 구조들 및 장치들을 블록도로 도시하였다.
본 명세서에서 사용된 바와같이, 용어들 "컴포넌트", "모듈", "시스템" 등은 컴퓨터 관련 엔티티, 하드웨어, 펌웨어, 하드웨어 및 소프트웨어의 조합, 소프트웨어, 또는 실행중인 소프트웨어중 하나를 언급하는 것으로 의도된다. 예컨대, 컴포넌트는 프로세서상에서 실행되는 프로세스, 프로세서, 객체, 실행가능 수단, 실행 스레드, 프로그램, 및/또는 컴퓨터일 수 있다(그러나, 이에 제한되지 않음). 설명으로서, 컴퓨팅 장치상에서 실행되는 애플리케이션 및 컴퓨팅 장치는 컴포넌트일 수 있다. 하나 이상의 컴포넌트들은 실행중인 프로세스 및/또는 스레드내에 상주할 수 있으며, 하나의 컴포넌트는 하나의 컴퓨터상에 배치될 수 있고 및/또는 두개 이상의 컴퓨터사이에 분산될 수 있다. 더욱이, 이들 컴포넌트들은 다양한 데이터 구조를 저장한 다양한 컴퓨터 판독가능 매체로부터 실행될 수 있다. 컴포넌트들은 예컨대 하나 이상의 데이터 패킷들을 갖는 신호(예컨대, 로컬 시스템, 분산 시스템에서 다른 컴포넌트와 상호작용하는 하나의 컴포넌트로부터 데이터 및/또는 신호를 통해 다른 시스템과 인터넷과 같은 네트워크를 통한 데이터)에 따라 로컬 및/또는 원격 처리들을 통해 통신할 수 있다
게다가, 사용자 장치와 관련하여 다양한 실시예들이 여기에 기술된다. 사용자 장치는 시스템, 가입자 유닛, 가입자국, 이동국, 이동장치, 원격국, 액세스 포인트, 기지국, 원격 단말, 액세스 단말, 핸드셋, 호스트, 사용자 단말, 단말, 사용자 에이전트, 무선 단말, 무선 장치 또는 사용자 장비로 지칭될 수 있다. 사용자 장치는 셀룰라 전화, 코드레스 전화, 세션 개시 프로토콜(SIP: Session Initiation Protocol) 전화, 무선 로컬 루프(WLL) 국, 개인휴대단말(PDA), 무선 접속 능력을 가진 핸드헬드 장치, 또는 무선 모뎀에 접속된 다른 처리 장치(들)일 수 있다.
더욱이, 여기에 기술된 다양한 양상들 또는 특징들은 표준 프로그래밍 및/또는 엔지니어링 기술들을 사용하는 방법, 장치 또는 제조 물품으로서 구현될 수 있다. 여기에서 사용된 용어 "제조 물품"은 임의의 컴퓨터-판독가능 장치, 캐리어 또는 매체로부터 액세스 가능한 컴퓨터 프로그램을 포함하도록 의도된다. 예컨대, 컴퓨터 판독가능 매체는 자기 저장 장치들(예컨대, 하드 디스크, 플로피 디스크, 자기 스트립,...), 광디스크들(예컨대, 컴팩트 디스크(CD), 디지털 비디오 디스크(DVD),...), 스마트 카드들, 및 플래시 메모리 장치들(예컨대, 카드, 스틱, 키 드라이브...)를 포함할 수 있다(그러나, 이에 제한되지 않음).
다양한 실시예들은 다수의 장치들, 컴포넌트들, 모듈들 등을 포함할 수 있는 시스템들에 의하여 제시될 것이다. 다양한 시스템들이 부가 장치들, 컴포넌트들, 모듈들 등을 포함할 수 있고 및/또는 도면들과 관련하여 논의된 모든 장치들, 컴포넌트들, 모듈들 등을 포함할 수 없다는 것이 이해되고 인식될 것이다. 이들 방법들의 조합이 또한 사용될 수 있다.
도면들을 지금 참조하면, 도 1은 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층에 대한 시스템(100)의 블록도를 도시한다. 여기에 기술된 다양한 실시예들은 여러 암호화 기술들을 효율적으로 사용하여 멀티미디어 콘텐츠를 보안적으로 전송하기 위하여 제공한 암호화 및 암호해독 키들의 라이트웨이트 레이어링 (lightweight layering)을 제공한다. 레이어링 또는 계층은 제 1 대칭 키를 암호화하는 사용자 키에 기초하며, 제 1 대칭 키는 서비스 키를 암호화한다. 서비스 키는 프로그램 키를 암호화하기 위하여 사용되며, 프로그램 키는 멀티미디어 콘텐츠를 암호화한다.
일부 실시예들에 있어서, 공개 키가 매칭된 비밀 키에 의해서만 암호해독될 수 있는 정보를 암호화하기 위하여 사용되는 비대칭 암호법은 대칭 키들을 보안적으로 전송하기 위하여 사용된다. 그러나, 대칭 암호법이 비대칭 암호법보다 계산적으로 고속이라는, 두가지 알고리즘들간의 처리 차이 때문에, 일단 대칭 키들이 전송되면, 대칭 암호법은 대부분의 암호화/암호해독을 수행하기 위하여 사용된다.
일부 실시예들에 따르면, 대칭 암호법은 메시지들의 신뢰성(Authenticity)을 검증하기 위하여 사용된다. 특히, 해시 메시지 인증 코드-보안 해시 알고리즘 1(HMAC-SHA1)은 메시지 서명 및 검증을 위하여 이용될 수 있다. 해싱은 또한 시스템(100)의 엔티티들을 인증하기 위하여 키들과 관련하여 사용될 수 있다. 해시 알고리즘은 임의의 길이 메시지(arbitrary length message)를 입력으로서 선택하며, 고정 길이 해시 값을 리턴한다. 메시지가 용이하게 전환될 수 없는 방식으로(예컨대, 해시 값으로부터 원래의 메시지로 다시 용이하게 복원될 수 없는 방식으로) 고정길이 값으로 메시지를 변환하는 단방향 함수(one-way function)를 실행하는 해시 알고리즘인 보안 해시 알고리즘이 사용된다. 게다가, 사용된 해싱 기술은 매우 낮은 충돌 확률을 가져야 한다(예컨대, 두개의 다른 메시지들이 동일한 해시 값을 생성하지 않아야 한다). 해싱은 엔티티들을 인증하기 위하여 키들과 관련하여 사용될 수 있다.
해싱은 키의 보안 부분을 가진 엔티티가 메시지 해시를 암호화하고 메시지가 전송중에 탬퍼링되지 않았다는 것을 검증하는 디지털 서명들을 생성하는 비대칭 암호법으로 사용될 수 있다. 서명의 다른 형식은 메시지 인증 코드(MAC)와 같은 대칭키를 사용하여 수행될 수 있다. MAC는 전송자 및 수신자사이에서 공유되는 보안 키로 계산될 수 있다.
시스템(100)은 예컨대 서비스 콘텐츠를 입력으로서 선택하고 다수의 사용자들에게 콘텐츠를 출력하는 미디어FLO 시스템일 수 있다. 여기에서 논의된 바와같이, 미디어FLO 시스템은 시스템의 보안을 보호하기 위하여 대칭 및 비대칭 암호법 둘다를 사용할 수 있다. 일반적으로, 비대칭 암호법은 두개의 알고리즘들간의 처리 차이들 때문에 대칭 키들을 보안적으로 전송하기 위하여 사용될 수 있다. 대칭 암호법은 대량의 암호화/암호해독을 수행하기 위하여 사용될 수 있다. 비대칭 암호법은 메시지 인증을 위하여 사용될 수 있다.
시스템(100)은 셀룰라 전화, 스마트 전화, 랩탑, 핸드헬드 통신 장치, 핸드헬드 컴퓨팅 장치들, 위성 라디오, 위성위치확인 시스템(GPS), 개인휴대단말(PDA) 및/또는 무선 통신 네트워크를 통해 통신하는 다른 적절한 장치들과 같은 이동장치일 수 있는 클라이언트 또는 사용자 장치(102)에 포함될 수 있다. 사용자 장치(102)는 라이센스 관리 서버(104)와 무선으로 통신할 수 있다. 비록 다수의 사용자 장치(들)(102) 및 서버(들)(104)가 인식되는 바와같이 통신 네트워크에 포함될 수 있을지라도, 간략화를 위하여 단일 서버(104)에 통신 데이터 신호들을 전송하는 단일 사용자 장치(102)만이 기술된다.
사용자 장치(102)는 비대칭 키 쌍과 같은 키 쌍(108)을 생성하도록 구성될 수 있는 프로세서(106)를 포함할 수 있다. 키 쌍(108)은 공개 부분 및 비밀 부분을 포함할 수 있다. 비대칭 키 쌍은 예컨대 이하에서 더 상세히 설명되는 활성화 프로세스동안 생성될 수 있다. 키 쌍(108)의 공개 부분은 멀티미디어 콘텐츠에 대한 디지털 권리들을 획득하고 및/또는 라이센스 서버(104)로부터 라이센스 파일을 페치하기 위하여 송신기/수신기(110)에 의하여 서버(104)에 (예컨대, 무선으로) 전송될 수 있다. 디지털 권리들은 콘텐츠가 장치상에서 어떻게 사용될 수 있는지를 기술할 수 있다. 예컨대, 콘텐츠와 연관된 디지털 권리들은 콘텐츠의 열람(viewing), 특정 수의 타이머들동안 콘텐츠의 열람, 콘텐츠의 허용가능 저장, 콘텐츠가 열람되는 횟수(들) 등을 제한할 수 있다. 비록 송신기/수신기가 하나의 컴포넌트로서 기술될지라도 송신기/수신기가 두개 이상의 컴포넌트로 구성될 수 있다는 것이 이해되어야 한다.
만일 사용자 장치(102)가 멀티미디어 콘텐츠를 획득하도록 허가되면, 서버는 장치의 송신기/수신기(110)에 의하여 수신될 수 있는 하나 이상의 대칭 키들(114)에 응답할 수 있다. 저장 매체(112)는 비대칭 키들(108), 대칭 키들(114), 또는 양쪽 타입의 키들과 연관된 정보를 리트리브가능(retrievable) 포맷으로 유지하도록 구성될 수 있다. 예컨대, 사용자 장치(102)에서 수신된 제 1 대칭 키는 키 쌍(108)의 공개 부분을 사용하여 암호화될 수 있다. 일부 실시예들에 있어서 제 1 대칭 키는 유효 주기(Validation period)와 연관될 수 있는 암호해독 방식을 고려하여 암호화될 수 있으며, 이 유효 주기 이후에 키는 비활성화된다(또는 다른 비활성화 방식으로 비활성화된다). 수신된 제 2 대칭 키는 다수의 콘텐츠(예컨대, 멀티미디어 콘텐츠)와 연관될 수 있다. 일부 실시예들에서는 제 2 대칭 키가 제 1 대칭 키로 암호화될 수 있다.
프로세서(106)는 대칭 키들을 암호해독하도록 구성될 수 있다. 예컨대, 제 1 대칭 키는 비대칭 키 쌍(108)의 비밀 부분을 이용하여 암호해독될 수 있다. 일부 실시예들에 따르면, 제 1 및 제 2 대칭 키들(114)은 라이센스 파일(116)에 포함된다. 이러한 실시예들에 있어서, 프로세서(106)는 라이센스 파일로부터 제 2 대칭 키를 검색하고 이를 대칭 암호법을 사용하여 제 1 대칭 키에 기초하여 암호해독하도록 구성될 수 있다. 디스플레이(118)는 사용자 장치(102)와 연관될 수 있으며, 프로그램의 암호해독은 미디어가 디스플레이상에 렌더링(rendering)되는 것과 실질적으로 동일한 시간에 수행될 수 있다.
일부 실시예들에 따르면, 제 3 대칭 키는 서버(104)에 의하여 제공될 수 있으며, 다수의 멀티미디어 콘텐츠의 제 1 콘텐츠 및 제 2 대칭 키와 연관될 수 있다. 프로세서(106)는 제 2 대칭 키를 사용하여 제 3 대칭 키를 암호해독하고 제 3 대칭 키와 연관된 다수의 콘텐츠로부터 제 1 콘텐츠를 암호해독하도록 구성될 수 있다. 일부 실시예들에 있어서, 제 3 대칭 키는 제 1 대칭 키로 암호화(그리고 암호해독)될 수 있다.
추가로 또는 대안적으로, 수신기(110)는 헤더 정보(예컨대, 사용자 ID, 에코프 ID)를 포함하는 라이센스 파일(116) 정보를 수신하도록 구성될 수 있다. 라이센스 파일(116)은 또한 암호화된 세션 키 및 적어도 하나의 서비스 키를 포함할 수 있다. 암호화된 서비스 키는 저장 매체(112)에 리트리브가능 포맷으로 저장될 수 있다. 프로세서(106)는 라이센스 파일(116)로 수신된 헤더 정보에 부분적으로 기초하여 프로그램 또는 멀티미디어 콘텐츠를 암호해독하도록 구성될 수 있다. 암호해독은 프로그램 또는 멀티미디어 콘텐츠가 디스플레이(118)상에 렌더링되는 것과 실질적으로 동일한 시간에 일부 실시예들에 따라 이루어질 수 있다.
메모리, 저장장치, 데이터베이스 또는 여기에서 사용된 다른 매체에 대한 일부 참조는 비휘발성 및/또는 휘발성 메모리를 포함할 수 있다. 적절한 비휘발성 메모리는 판독 전용 메모리(ROM), 프로그램가능 ROM(PROM), 전기적 프로그램 가능 ROM(EPROM), 전기적 소거가능 프로그램가능 ROM(EEPROM), 또는 플래시 메모리를 포함할 수 있다. 휘발성 메모리는 외부 캐시 메모리로서 작동하는 랜덤 액세스 메모리(RAM)를 포함할 수 있다. 제한적이 아니라 예시적으로, RAM은 정적 RAM(SRAM), 동적 RAM(DRAM), 동기 DRAM(SDRAM), 2배속 데이터율 SDRAM(DDR SDRAM), 개선된 SDRAM(ESDRAM), 싱크링크 DRAM(SLDRAM), 램버스 직접 RAM(RDRAM), 직접 램버스 동적 RAM(DRDRAM), 및 램버스 동적 RAM(RDRAM)과 같은 많은 형식으로 이용가능하다.
도 2는 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층에 대한 시스템(200)의 다른 블록도를 기술한다. 시스템은 하나 이상의 클라이언트들 또는 사용자 장치들(202)(예컨대, 이동장치), 및 라이센스 서버 또는 인증 장치일 수 있는 하나 이상의 서버들(204)을 포함한다. 사용자 장치(202)는 비밀 부분(208) 및 공개 부분(210)을 포함할 수 있는 비대칭 키 쌍(206)을 생성하도록 구성될 수 있다. 키 쌍(206)의 공개 부분(210)은 사용자 장치(202)의 사용자가 가입한 멀티미디어 콘텐츠에 대한 권리들을 사용자 장치(202)를 통해 획득하도록 서버(204)에 전송될 수 있다.
서버(204)는 예컨대 수신기(212)(송신기/수신기(212) 쌍으로서 도시됨)에 의하여 사용자 장치(202)로부터 공개 부분(210)을 수신하도록 구성될 수 있다. 서버(204)는 또한 사용자 장치(202)의 사용자에 의하여 가입된 콘텐츠(216)와 연관될 수 있는 적어도 하나의 서비스 식별자(214)를 (사용자 장치(202) 또는 다른 소스로부터) 수신하거나 또는 요청하도록 구성될 수 있다.
서버(204)와 연관된 프로세서(218)는 멀티미디어 콘텐츠에 대한 액세스를 획득하기 위하여 사용자 장치(202)에 의하여 이용될 수 있는 다양한 대칭 키들을 생성하도록 구성될 수 있다. 예컨대, 프로세서(218)는 제 1 및 제 2 대칭 키(220)를 생성하고 제 2 대칭 키를 사용하여 제 1 대칭키를 암호화할 수 있다. 제 2 대칭 키는 비대칭 키 쌍(206)의 공개 부분(208)을 사용하여 암호화될 수 있다. 일부 실시예들에 따르면, 제 1 대칭 키는 사용자에 의하여 가입된 콘텐츠(216)와 연관된다. 제 1 대칭 키를 암호화하기 위하여, 프로세서(218)는 검색된 하나 이상의 서비스 식별자들(214)에 기초하여 제 2 대칭 키 및 사용자에 의하여 가입된 콘텐츠(216)와 연관된 하나 이상의 서비스 식별자들(214)을 검색하도록 구성될 수 있다. 일부 실시예들에 따르면, 클라이언트는 대칭 키들의 암호화전에 서버(204) 또는 다른 장치에 의하여 인증될 수 있다. 대칭 키들(220)은 송신기(212)에 의하여 사용자 장치에 통신될 수 있다.
일부 실시예들에 따르면, 서버(204)는 사용자 장치(202)로부터 라이센스 파일(222)에 대한 요청을 수신한다. 요청은 클라이언트 암호화 키(208) 및 가입된 서비스들(214)의 리스트를 포함할 수 있다. 프로세서(218)는 (대칭 암호법에 의하여) 가입된 서비스(214)와 연관된 암호화된 세션 키(220) 및 (비대칭 암호법에 의하여) 클라이언트 암호화 키(208)로 암호화되는 암호화된 세션 키(220)를 생성하도록 구성될 수 있다. 서버(204)(또는 프로세서(218))와 연관된 저장 매체(224)는 암호화된 서비스 키, 및 요청된 라이센스 파일(222)의 적어도 하나의 암호화된 세션 키를 저장하거나 또는 유지할 수 있다. 라이센스 파일(222)은 인증된 사용자 장치(202)에 전송될 수 있다.
도 3은 프로그램 키를 사용하여 멀티미디어 콘텐츠를 암호화하는 방법(300)을 도시한다. 특정 프로그램(클리어텍스트(cleartext) 프로그램(302))에 대한 멀티미디어 콘텐츠는 프로그램 키 KProgram(306)에 의하여 대칭 키 암호화(304)를 사용하는 대칭 암호법을 사용하여 암호화된다. 클리어텍스트는 암호 연산이 데이터에 적용되기전에 데이터에 주어진 명칭이며, 암호텍스트는 암호 연산이 데이터에 적용된후 데이터에 주어진 명칭이다. 프로그램 키 KProgram(306)은 서비스 키 KService(도시안됨)에 의하여 그 자체적으로 암호화되며, 암호화된 프로그램 키 KProgram(306)은 프로그램 KProgram[프로그램](308)와 함께 전송된다. 프로그래밍은 메타데이터 부분 및 콘텐츠 부분을 포함할 수 있다. 콘텐츠 부분은 프로그램 키 KProgram(306)에 의하여 암호화된다. 콘텐츠 부분에 대한 정보(예컨대, 콘텐츠의 디지털 표현, 보안 또는 권리 관리 정보 등)를 포함하는 프로그래밍의 메타데이터 부분은 암호화된 프로그램 키 KProgram(306)을 포함한다.
도 4를 지금 참조하면, 도 4는 서비스 키를 사용하여 프로그램 키를 암호화하는 방법(400)을 도시한다. 프로그램 키 KProgram(402)은 대칭 키 암호화(406)를 사용하여 각각의 서비스 키 KService(404)에 의하여 암호화된다. 이는 암호화된 프로그램 키(KService[KProgram])(408)를 생성한다. 각각의 서비스 키 KService(404)를 사용하여 각각의 프로그램 키 KProgram(402)을 보호함으로서, 단일 프로그램은 다른 서비스들을 위하여 재사용될 수 있으며, 다른 서비스들을 위한 프로그램을 암호화하기 위하여 사용된 프로그램 키들은 단지 복사되어야 하는 데이터이다.
한정이 아니라 예시적으로, 제 1 사용자 "A"는 ESPN 서비스에 가입하며, 제 2 사용자 "B"는 CNN 서비스 및 ESPN 서비스 모두에 가입한다. 양쪽 서비스들을 통해 방송되는 프로그램, 예컨대 상업 광고(Ad) 프로그램은 암호화된 Ad 프로그램 K프로그램광고(광고 프로그램)를 생성하기 위하여 광고 프로그램 키 K프로그램광고를 사용하여 암호화된다. 광고 프로그램 키 K프로그램광고는 ESPN 서비스 암호화 광고 프로그램 키 K서비스 ESPN(K프로그램광고)를 생성하기 위하여 ESPN 서비스 키 K서비스 ESPN에 의하여 암호화된다. 광고 프로그램 키 K프로그램광고는 또한 CNN 서비스 암호화 광고 프로그램 키 K서비스CNN(K프로그램광고)를 생성하기 위하여 CNN 서비스 키 K서비스 CNN에 의하여 암호화된다. ESPN 서비스 암호화 광고 프로그램 키 K서비스 ESPN(K프로그램광고)는 암호화 광고 프로그램 키 K프로그램광고(광고 프로그램)와 함께 제 1 사용자 A 및 제 2 사용자 B에 분배된다. 제 1 사용자 A 및 제 2 사용자 B는 K프로그램광고가 ESPN 서비스 키 K서비스 ESPN를 사용함으로써 검색된후에 ESPN 서비스의 광고 프로그램을 액세스할 수 있다. 그러나, 동일한 키(K프로그램광고)가 광고 프로그램을 암호화하기 위하여 사용되기 때문에, 광고 프로그램은 CNN 서비스 K프로그램광고(광고 프로그램)에 대한 암호화된 광고 프로그램의 다른 사본(copy)을 분배하지 않고 CNN 서비스를 통해 제 2 사용자 B에 의하여 액세스가능하다. 단지 CNN 서비스 암호화 광고 프로그램 키 K서비스 CNN(K프로그램광고)만이 배포되어야 한다. 따라서, 광고 프로그램은 사용자가 ESPN 서비스(ESPN 서비스 암호화 광고 프로그램 키 K서비스 ESPN(K프로그램광고)로부터 광고 프로그램 키 K프로그램광고를 검색/암호 해독함으로써)를 액세스하는지 또는 CNN 서비스(CNN 서비스 암호화 광고 프로그램 키 K서비스 CNN(K프로그램광고)로부터 광고 프로그램 키 K프로그램광고를 검색/암호 해독함으로써)를 액세스하던지간에 제 2 사용자에 의하여 암호해독될 수 있다.
도 5는 세션 키를 사용하여 서비스 키를 암호화하는 방법(500)을 기술한다. 서비스 키 K서비스(502)는 암호화된 서비스 키(KSession[K서비스])를 생성하기 위하여 대칭 키 암호화(506)를 사용하여 세션 키 KSession(504)에 의하여 암호화된다. 일부 실시예들에 있어서, 세션 키 KSession(504)은 다수의 서비스 키들 KService(502)를 커버하며, 여기서 다중 서비스 키들 KService(502)는 라이센스 파일(510)로 전송된다. 따라서, 사용자에 의하여 가입된 서비스들에 기초할 수 있는, 특정 사용자에 제공된 서비스는 라이센스 파일(510)에 의하여 정의된다. 더욱이, 각각의 라이센스 파일(510) 및 라이센스 파일(510)의 서비스 키들 KService(502)는 "에포크(Epoch)"로서 지칭될 수 있는 임의의 미리 결정된 기간동안 유효할 수 있다. 이러한 미리 결정된 기간후에, 라이센스 파일(510) 및 라이센스 파일(510)내의 서비스 키들 KService(502)는 만료되거나 또는 비활성화된다. 이러한 키들의 만료는 비허가 사용자에게 알려지게 된 키의 결과일 수 있는 시스템 손상(damage)을 포함하거나 또는 완화시킬 수 있다. 주어진 에포크동안의 서비스 키들은 열람 시간이 주어진 에포크에 한정된 콘텐츠의 만료 시간후에 장치로부터 제거되어야 한다.
비록 서비스 키들 KService이 클라이언트 암호화 키 EDevice를 사용하는 비대칭 암호화에 의하여 암호화될 수 있을지라도, 이러한 암호화 방법(이와 연관된 암호해독 방법)은 저속일 수 있다. 따라서, 세션 키 KSession은 각각의 클라이언트/라이센스/에포크동안 생성될 수 있으며, 단지 세션 키 KSession만이 비대칭 암호법에 의하여 보호된다. 사용자에 의하여 선택된 "채널들"의 프리젠테이션(presentation)이 고속이도록 클라이언트상에서 서비스 키들 KService의 암호해독을 고속으로 수행하기 위하여(예컨대, 사용자가 "채널 서핑(channel surfing)"할때 사용자에 의하여 선택된 서비스와 연관된 프로그램을 암호해독하는데 필요한 특정 프로그램 키의 암호해독은 고속이어야 한다), 모든 서비스 키들 KService는 서비스 키들 KService를 보호하기 위하여 대칭 암호법을 실행하는, 에포크동안 단일 세션 키 KSession에 의하여 보호된다. 이러한 방식에서, 서비스 키들 KService은 그들이 대칭 암호법을 사용하여 클라이언트상에 암호화된 형식으로 저장되기 때문에 가능한 길게 보호된다. 일부 실시예들에 있어서, 암호화된 세션 키 KSession은 클라이언트가 활성화되는 것과 실질적으로 동일한 시간에 암호해독되며(비대칭 암호법을 사용하여), 암호해독된 세션 키 KSession은 각각의 시간에 암호해독되지 않고 하나 이상의 서비스 키들 KService을 (비대칭 암호법보다 비교적 빠른 대칭 암호법을 사용하여) 암호해독하는데 사용될 수 있도록 클라이언트상에 캐싱된다.
도 6은 클라이언트 암호화 키를 사용하여 세션 키를 암호화하는 방법(600)을 기술한다. 세션 키 KSession(602)는 비대칭 키 암호화(606)를 사용하여 클라이언트에 전송하기 위하여 공개 키인 클라이언트 또는 장치의 암호화 키 KDevice(604)에 의하여 암호화된다. 암호화된 세션 키(KDevice[KSession])는 비밀 키인 클라이언트의 암호해독 키 KDevice를 사용하여 세션 키 KSession(602)를 암호해독할 수 있다.
도 7를 참조하면, 도 7은 디지털 권리 관리(DRM) 시스템(700)의 전형적인 아키텍처를 도시한다. 일부 실시예들에 있어서, 다른 타입의 키들의 레이어링 또는 계층은 세션 키 KSession을 암호화하는 클라이언트 암호화 키 KDevice에 기초하며, 세션 키 KSession는 서비스 키 KService를 암호화한다. 게다가, 서비스 키 KService는 멀티미디어 콘텐츠를 보호하기 위하여 사용되는 프로그램 키 KProgram을 암호화하기 위하여 사용된다. 따라서, 여기에 기술된 DRM 시스템(700)은 콘텐츠의 디지털 권리들을 보호하기 위하여 키들의 계층을 사용할 수 있다. 일부 실시예들에 있어서, 진보된 암호화 표준-카운터(AES-CTR)는 대칭 키 알고리즘으로서 사용되며, 여기서 AES는 US 연방 정보 처리 표준(FIPS) PUB 197로서 미국표준기술 연구소(NIST)에 의하여 채택된 암호화 표준이다.
DRM 시스템(700)은 클라이언트(702)(시스템(700)에 제공될 수 있는 모든 클라이언트들을 나타냄), DRM 서버(704), 라이센스 키 서버(706), 및 가입 서버(708)를 포함한다. 일부 실시예들에 있어서, 암호화 및 DRM 시스템 모듈들의 한 조는 클라이언트(702), DRM 서버(704), 라이센스 키 서버(706) 및 가입 서버(708)에서 사용될 하기의 암호화/암호해독 및 해싱/인증 컴포넌트들을 제공한다. 더욱이, 암호화 및 DRM 시스템 모듈들의 한 조는 라이센스 검색/다운로드 특징들 및 보안 파일-저장 특징들을 제공할 수 있으며, 그러한 스토리지는 클라이언트 키 데이터베이스(710)와 연관될 수 있다.
암호화 및 DRM 시스템 모듈들의 한 조에 의하여 제공된 기능은 공개 키 암호화 기능, 미디어 암호 기능, 및 인증 기능을 포함할 수 있는 여러 일반적인 카테고리들로 세분화될 수 있다. 기능의 여러 카테고리들은 내장된 파일 시스템(EFS)에서 키들의 검색 및 저장, 난수(random number) 생성(RNG) 및 보안 파일 저장과 같은 기능을 제공하기 위하여 상호 작용한다. 예컨대, 인증 기능은 인증 키들을 생성하고 인증 키를 사용하여 클라이언트들 및 서버들에서 메시지들을 서명 및 검증하는 기능을 제공한다. 인증 기능은 또한 EFS에 인증 키를 저장하고 클라이언트(702)상에서 필요할때 저장된 인증 키를 검색하는 기능을 제공한다.
일부 실시예들에 있어서, 서명 및 검증을 위하여 사용된 알고리즘은 메시지 인증 코드를 생성하기 위하여 메시지-다이제스트(digest) 버전 5(MD5) 해시 알고리즘을 관련한 인증 키들을 사용하는 HMAC 키잉된-해시 알고리즘이다. 예컨대, 클라이언트/서버 통신동안 사용되는 인증 키 QDevice는 비밀 키와 조합하여 암호화 해시 함수를 사용하여 계산된 메시지 인증 코드의 타입인 키잉된-해시 메시지 인증 코드(HMAC)이다. 임의의 MAC에서 처럼, 코드는 실질적으로 동시에 데이터 완전성(integrity) 및 메시지의 신뢰성(authenticity)을 검증하기 위하여 사용될 수 있다. 메시지-다이제스트 알고리즘 5(MD5) 또는 보안 해시 알고리즘 1(SHA-1)와 같은 임의의 반복 암호화 해시 함수는 HMAC의 계산에 사용될 수 있으며, 결과적인 MAC 알고리즘은 HMAC-MD5 또는 HMAC-SHA-1로 지칭된다. MHAC의 암호화 세기는 이하의 해시 함수의 암호화 세기와 키의 크기 및 품질에 따른다.
기능의 미디어 암호 카테고리는 프로그램 키들 KProgram, 서비스 키들 KService, 및 세션 키들 KSession을 생성하고 이들 키들을 사용하여 미디어 및 키들을 암호화 및 암호해독하는 기능을 제공한다. 일부 실시예들에 있어서, 기능은 암호화 코어에 의하여 제공된다. 모든 암호화 및 암호해독 기능은 세션 키들 KSession의 암호화 및 암호해독을 제외하고 대칭 암호법을 사용하여 수행될 수 있다. 여기에서 언급된 바와같이, 세션 키들 KSession의 암호화/암호해독은 비대칭 암호법에 의하여 수행될 수 있다.
클라이언트(702)는 활성화 프로세스의 부분으로서 공개/비밀 키 쌍을 생성할 수 있다. 일부 실시예들에 있어서, 공개 키 암호법 및 인증 카테고리들은 클라이언트 활성화 호출(call) 프로세스동안 사용되며, 이러한 프로세스는 클라이언트(702)가 DRM 시스템(700)의 서버들에 그 자체적으로 등록하는 프로세스이다. 클라이언트 활성화 호출 프로세스는 도 9를 참조로 하여 이하에서 더 상세히 논의될 것이다.
도 8은 DRM 시스템을 동작시키는 방법(800)을 기술한다. 단계(802)에서는 공개/비밀 키 쌍이 생성된다. 이러한 키 쌍의 생성은 클라이언트가 활성화되는 것과 실질적으로 동일한 시간에 발생할 수 있으며, 키 쌍은 클라이언트상에 저장될 수 있다. 공개 키는 또한 가입 서버에 통신될 수 있다. 클라이언트는 공개/비밀 키 쌍의 생성을 통해 암호 식별자의 소유자로서 인식될 수 있다. 여기에 기술된 바와같이, 공개 키는 클라이언트에 공개 보안 통신을 제공한다. 특히, 공개 키 암호화 기능은 클라이언트 암호화 키 EDevice 및 클라이언트 암호해독 키 DDevice를 생성하는 기능을 제공하며, 클라이언트상에 키들을 저장한다. 일부 실시예들에 있어서, 클라이언트 암호화 키 EDevice는 공개 키이며, 클라이언트 암호해독 키 DDevice는 비밀키이며, 이들 키들은 공개/비밀 키 쌍을 포함한다. 따라서, 암호화 프로세스는 이들 키들이 생성되어 EFS에 배치되도록 하며, 클라이언트 키 EDevice의 공개 부분이 가입 서버상의 클라이언트 키 데이터베이스에 배치되도록 한다.
단계(804)에서, 클라이언트는 공개 키 EDevice를 전송함으로서 가입 서버에 접속할 수 있으며, 가입 서버는 클라이언트 키 데이터베이스를 업데이트하기 위하여 라이센스 서버에 키를 전송할 수 있다. 키 쌍의 이러한 공개 부분은 라이센스 파일들 또는 클라이언트에 전송된 다른 보안 정보를 암호화하기 위하여 나중에 사용된다. 활성화 프로세스는 또한 사용자 식별자(사용자ID)가 클라이언트에 할당되도록 한다. 클라이언트의 클라이언트 암호화 키 EDevice는 이러한 특정 사용자ID와 연관된다. 일부 실시예들에 있어서, 라이센스 키 서버와 클라이언트의 모든 추가 통신은 정확한 라이센스들을 검색하기 위하여 이러한 사용자 ID를 사용한다.
클라이언트가 인증된후에 또는 클라이언트가 인증되는 것과 실질적으로 동일한 시간에, 가입 서버는 클라이언트를 위한 인증 키 QDevice에 대한 요청을 DRM 서버에 전송한다. DRM 서버는 인증 키 QDevice를 생성하고 이를 가입 서버에 리턴한다. 가입 서버는 EDevice를 사용하여 인증 키 QDevice를 암호화하며, 암호화된 인증 키 EDevice(QDevice)를 다시 클라이언트에 전송한다. 클라이언트는 서버를 인증한후에 암호화된 인증 키 EDevice(QDevice)를 클라이언트의 EFS에 저장한다. 클라이언트 및 서버들은 지금 서로 메시지들을 인증하기 위하여 사용될 수 있는 인증 키를 공유한다. 일단 클라이언트가 활성화되면, DRM 시스템의 서비스들을 액세스하는데 필요한 라이센스 파일이 클라이언트에 의하여 획득될 수 있다. 일부 실시예들에 있어서, 서비스 키들 KService의 새로운 세트를 포함하는 새로운 라이센스 파일은 클라이언트가 미디어 콘텐츠를 계속해서 액세스할 수 있도록 미리 결정된 간격들(예컨대, 에포크의 만료시에)에서 획득된다.
단계(806)에서, 라이센스 키 서버는 라이센스 파일을 인출(fetch)하는 클라이언트에 의하여 접속된다. 클라이언트가 라이센스 파일들을 인출하는 프로세스 다이어그램은 도 10을 참조로하여 이하에 기술될 것이다. 일단 획득되면, 라이센스 파일은 서비스 키들 KService 및 세션 키 KSession의 나중 검색을 위하여 클라이언트에 국부적으로 저장될 수 있다. 단계(808)에서, 요청을 처리하기 위하여, 라이센스 키 서버는 클라이언트가 가입 서버에 접속하고 사용자 ID에 기초하여 클라이언트에 의하여 가입된 서비스들의 리스트(서비스ID들)외에 클라이언트의 인증 키 QDevice 및 클라이언트 암호화 키 EDevice를 검색함으로써 인증 및 허가된 클라이언트인지를 결정할 수 있다. 따라서, 가입 서버는 클라이언트의 인증 키 QDevice의 형태로 클라이언트 인증 정보를 제공한다. 일단 이들 키들이 검색되면, 라이센스 키 서버는 클라이언트의 클라이언트 암호화 키 EDevice를 사용하여 서명을 검사할 수 있다.
만일 클라이언트가 인증되면, 라이센스 파일에 대한 요청은 DRM 서버에 패스(pass)된다. 따라서, DRM 서버는 단지 클라이언트가 인증되고 허가된후에만 접속된다. 특히, 단계(810)에서, 클라이언트의 클라이언트 암호화 키 EDevice 및 클라이언트에 의하여 가입된 서비스들의 리스트는 DRM 서버에 전송된다. DRM 서버는 라이센스 파일에 대한 세션 키 KSession를 생성하며, 세션 키 KSession를 사용하여 서비스ID들에 의하여 결정되는 바와같이 클라이언트에 의하여 가입된 서비스들에 대한 모든 서비스 키들 KService를 암호화한다. 서비스 키들 KService의 암호화는 대칭 암호법에 의하여 수행된다. DRM 서버는 또한 클라이언트의 클라이언트 암호화 키 EDevice를 사용하여 세션 키 KSession를 암호화할 것이다. 앞서 논의된 바와같이, 이러한 암호화는 비대칭 암호법을 사용하여 수행된다.
*단계(812)에서, 암호화된 세션 키 KSession 및 암호화된 서비스 키들 KService는 사용자 ID, 서비스 키들 KService가 유효한 에포크 ID, 및 에포크 시작 및 끝 시간과 같은 다른 헤더 정보와 함께 라이센스 키 서버에 의하여 라이센스 파일에 저장된다. 따라서, 다중 라이센스 파일들이 미리 결정된 기간에 클라이언트에 대하여 생성될 수 있으며 각각의 라이센스 파일이 특정 에포크동안 유효한 서비스 키들 KService를 포함할 수 있다는 것에 유의해야 하며, 서비스 키들 KService는 라이센스 파일에 대하여 생성된 세션 키 KSession으로 암호화된다. 예컨대, 사용자가 가입을 변경할때, 클라이언트는 변경된 가입된 프로그래밍과 연관된 서비스 키들 KService의 변경된 세트를 획득한다. 서비스 키들 KService의 이러한 변경된 세트는 새로이 생성된(및 암호화된) 세션 키 KSession을 포함하는 새로운 라이센스 파일과 함께 전송된다.
전형적인 라이센스 파일이 하기와 같이 기술된다.
단계(814)에서, 라이센스 파일은 라이센스 키 서버에 의하여 클라이언트에 다시 전송된다. 일부 실시예들에 있어서, 최종 결과는 앞서 논의된 바와같이 보안된 세션 키 KSession(에포크에 대하여) 및 라이센스 파일(다중 서비스 키들 KService을 포함함)을 클라이언트에 제공하는 것이다.
단계(816)에서, 프로그램을 암호해독하기 위하여, 클라이언트는 키를 페치하여 암호해독된 프로그램 키 KProgram을 획득하기 위하여 함수 호출시에 에포크ID, 서비스ID, 프로그램ID, 및 암호화된 프로그램 키 KProgram을 사용한다. 예컨대, 에포크ID Y, 서비스ID X, 프로그램ID Z 및 암호화된 프로그램 키 K프로그램X(키 K프로그램Z)이 주어질때, 암호해독된 프로그램 키 K프로그램Z가 획득될 수 있다. 프로그램 암호해독 시퀀스는 도 11을 참조로하여 이하에 기술될 것이다.
단계(818)에서, 클라이언트는 미디어 콘텐츠를 암호해독하여 플레이(play)한다. 일부 실시예들에 있어서, 프로그램 키 KProgram을 사용한, 콘텐츠의 실제 대칭 암호법 및 암호해독은 미디어가 클라이언트상의 플레이어(player)를 통해 디스플레이상에 렌더링되는 것과 실질적으로 동일한 시간에 이루어진다. 그 다음에, 암호화된 프로그램 파일 명칭 및 프로그램 키 KProgram는 인터페이스를 사용하여 플레이어에 공급된다. 미디어 암호해독은 암호법 코어 구현시에 가상 파일 I/O 래퍼(wrapper)를 제공하는 가상 파일 I/O 인터페이스를 사용하여 플레이어의 암호해독 프로세스를 단순화할 수 있다.
도 9는 클라이언트 활성화 호출(call) 프로세스 흐름(900)을 기술한다. 공개 키 암호화 기능은 클라이언트 키들을 생성하고 클라이언트 키들을 사용하여 세션 키들을 암호화 및 암호해독하는 기능을 제공할 수 있다. 일부 실시예들에 있어서, 공개 키 암호화 기능은 또한 암호화된 프로그램 키들을 암호해독하고 특정 에포크동안 세션 키를 캐싱하는 래퍼 기능들을 제공한다. 일부 실시예들에 있어서, 클라이언트 키들은 공개 키 및 비밀 키를 가지며, Ron Rivest, Adi Shamir 및 Len Adleman(RSA)에 기초한 알고리즘을 사용하여 생성될 수 있다.
DRM 클라이언트(902)는 예컨대 전화 정보 해시(906)를 통해 가입 서버(904)에 클라이언트 암호화 키 EDevice를 전달한다. 가입 서버(904)는 단계(908)에서 장치를 인증할 수 있으며, 클라이언트(902)가 인증되는 것과 실질적으로 동일한 시간에 단계(912)에서 클라이언트 암호화 키 EDevice를 DRM 서버(910)에 전송할 수 있다. 단계(914)에서, DRM 서버(910)는 인증 키 EDevice(QDevice)와 인증 키 QDevice와 연관된 클라이언트 암호화 키에 응답한다. 전화 정보 해시 및 인증 EDevice(QDevice)와 연관된 클라이언트 암호화 키는 단계(916)에서 DRM 클라이언트(902)에 전송된다.
클라이언트가 라이센스 파일들을 인출하기 위한 프로세스 다이어그램(1000)이 도 10에 기술된다. 일부 실시예들에 있어서, DRM 클라이언트(1002)는 사용자의 식별자(예컨대, 사용자ID)와 클라이언트(1002)가 라이센스 파일을 인출하기를 원하는 에포크의 식별자(예컨대, 에포크ID)를 라이센스 키 서버에 제공함으로서 라이센스 키 서버(1004)로부터 라이센스 파일들을 인출한다. 사용자 식별자 및 에포크는 단계(1006)에서 라이센스 요청과 함께 전송된다. 더욱이, 클라이언트(1002)는 클라이언트(1002)의 클라이언트 암호해독 키 DDevice를 사용하여 서명된 클라이언트(1002)의 인증 키 QDevice를 라이센스 키 서버(1004)에 제공할 수 있다.
라이센스 키 서버(1004)는, 단계(1010)에서, 가입 서버(1008)로부터 클라이언트 인증을 요청한다. 가입 서버(1008)는, 단계(1012)에서, 클라이언트 인증(예컨대, 서비스 IDS, EDevice, QDevice)에 대한 요청에 응답할 수 있다. 클라이언트(1002)는 단계(1014)에서 인증되며, 서비스 키들(예컨대, 서비스 IDS, 에포크ID, EDevice)에 대한 요청은, 단계(1018)에서, DRM 서버(1016)에 전송된다.
암호화된 세션 키 KSession 및 암호화된 서비스 키들 KService는, 단계(1020)에서, 서버(1016)에 의하여 생성된다. 단계(1022)에서, 서비스 키들(암호화된 세션 키 KSession, 암호화된 서비스 키들 KService)의 요청에 대한 응답은 라이센스 키 서버(1004)에 전송된다. 라이센스의 요청에 대한 응답은, 단계(1024)에서, 클라이언트(1002)에 전송된다. 일단 획득되면, 라이센스 파일은, 단계(1026)에서, 저장된 서비스 키들 KService 및 세션 키 KSession의 이후 검색을 위하여 클라이언트(1002)에 국부적으로 저장될 수 있다.
도 11은 다양한 키들을 사용하여 프로그램 암호해독 시퀀스(1100)를 기술하며, 여기서 클라이언트는 에포크ID와 연관된 에포크동안 요구된 라이센스가 이미 인출되었다고 가정한다. 단계(1102)에서, 클라이언트는 이전에 저장된 클라이언트 암호해독 키 DDevice를 사용하여 라이센스 파일의 세션 키 EDevice(KSession)를 암호해독하고, 암호해독된 (클리어텍스트) 세션 키 KSession를 사용하여 라이센스 파일의 서비스 X KSession(K서비스X)에 대한 서비스 키를 암호해독하며(단계(1104)), 서비스 X K서비스X에 대한 암호해독된 서비스 키를 사용하여 프로그램 Z K서비스X(K프로그램Z)에 대한 암호화된 프로그램 키를 암호해독한다(단계(1108)). 그 다음에, 클라이언트는, 단계(1108)에서, 프로그램의 암호해독을 위하여 클리어(clear)로 프로그램 키 K프로그램Z를 리턴한다. 따라서, 일부 실시예들에 있어서, 클라이언트에서 프로그램을 암호해독하기 위하여, 클라이언트는 사용자가 시스템내에서 활성화되어 적정 클라이언트 키 파일들(예컨대, 클라이언트 암호화 키 EDevice 및 클라이언트 암호해독 키 DDevice)를 가진다고 가정한다. 또한, 특정 에포크에 대한 라이센스 파일이 클라이언트에 다운로드되었다는 것을 가정한다. 이들 요건들이 만족되지 않으면, DRM 시스템은 에러들을 보고할 수 있다. 다른 키 파일들(클라이언트가 시스템내에서 활성화될때 생성된 것들과 다른)이 클라이언트상에 제공되면, 암호해독은 에러없이 이루어지나 출력 데이터는 쓸모 있는 데이터가 아닐 것이다.
다수의 콘텐츠에 대하여 클라이언트상에서 디지털 권리 관리를 수행하는 방법(1200)이 도 12에 기술된다. 설명을 간략화하기 위하여 여기에 기술된 방법들이 일련의 블록도로서 기술되는 반면에, 본 발명의 요지는 일부 블록들이 다른 순서로 구성되고 및/또는 여기에 기술된 것과 다른 블록들과 공동으로 작용하기 때문에 블록들의 수 또는 순서에 의하여 제한되지 않는다는 것에 유의해야 한다. 더욱이, 이하에 기술된 방법들을 구현하기 위하여 기술되지 않은 모든 블록들이 요구될 수 있다. 블록들과 연관된 기능이 소프트웨어, 하드웨어, 이들의 조합 또는 임의의 다른 적절한 수단(예컨대, 장치, 시스템, 프로세스, 컴포넌트)에 의하여 실행될 수 있다는 것이 인식되어야 한다. 부가적으로, 본 명세서 전반에 걸쳐 기술된 방법들은 다양한 장치들에 용이하게 전달되도록 제조 물품상에 저장될 수 있다는 것이 추가로 인식되어야 한다. 당업자는 방법이 상태도에서 처럼 일련의 상호 관련된 상태로서 대안적으로 표현될 수 있다는 것을 이해해야 한다.
*방법(1200)은 비대칭 키 쌍이 예컨대 활성화 프로세스의 부분으로서 생성되는 단계(1202)에서 시작된다. 비대칭 키 쌍을 생성하는 단계는 공개 키 또는 공개 부분과 비밀 키 또는 비밀 부분을 생성하는 단계를 포함할 수 있다. 단계(1204)에서, 비대칭 키 쌍의 공개 부분은 서버, 디지털 권리 관리 기관, 라이센스 서버 등(여기에서 서버로서 언급됨)에 전송된다. 서버는 제 1 대칭 키 및 제 2 대칭 키를 암호화할 수 있으며, 클라이언트에 암호화된 대칭 키들을 전송할 수 있다. 단계(1206)에서, 제 1 대칭 키 및 제 2 대칭 키는 클라이언트에서 수신된다.
제 1 대칭 키는 비대칭 키 쌍의 공개 부분을 사용하여 암호화될 수 있다. 일부 실시예들에 있어서, 제 1 대칭 키는 미리 결정된 간격동안 유효화되는 암호해독 방식(예컨대, 간격을 측정하기 위한 시간 또는 다른 방식)으로 암호화될 수 있다. 제 2 대칭 키는 다수의 콘텐츠와 연관될 수 있다. 일부 실시예들에 있어서, 제 2 대칭 키는 제 1 대칭 키로 암호화될 수 있다.
일부 실시예들에 있어서, 방법(1200)은 제 1 대칭 키, 제 2 대칭 키 또는 이들 양 대칭 키들이 암호해독되는 단계(1208)에서 시작될 수 있다. 예컨대, 제 1 대칭 키는 비대칭 키 상의 비밀 부분을 사용하여 암호해독될 수 있다. 만일 제 2 대칭 키가 제 1 대칭 키로 암호화되면, 제 2 대칭 키의 암호해독은 제 1 대칭 키에 기초할 수 있다.
단계(1210)에서, 제 3 대칭 키를 수신하는 단계는 일부 실시예들에 따라 방법(1200)에 포함될 수 있다. 제 3 대칭 키는 다수의 콘텐츠와 연관될 수 있다. 서버는 제 1 대칭 키를 사용하여 제 3 대칭 키를 암호화할 수 있다. 방법(1200)은 적어도 제 3 대칭 키가 제 1 대칭 키에 기초하여 암호해독되는 단계(1208)에서 계속된다.
일부 실시예들에 따르면, 제 1 대칭 키 및 제 2 대칭 키는 라이센스 파일에 포함될 수 있다. 만일 라이센스 파일에 포함되면, 단계(1208)에서 제 1 대칭 키에 기초하는 제 2 대칭 키를 암호해독하는 단계는 라이센스 파일로부터 제 2 대칭 키를 검색하는 단계, 및 대칭 암호법을 사용하여 제 2 대칭 키를 암호해독하는 단계를 포함한다. 일부 실시예들에 있어서, 다수의 콘텐츠의 제 1 콘텐츠 및 제 2 대칭 키는 제 3 대칭 키와 연관된다. 제 3 대칭 키는 암호해독된 제 2 대칭 키를 사용하여 암호해독될 수 있으며, 제 1 콘텐츠는 제 3 대칭 키와 연관된 다수의 콘텐츠로부터 암호해독될 수 있다.
도 13는 다수의 콘텐츠에 대하여 서버상에서 디지털 권리 관리를 수행하는 방법(1300)을 기술한다. 방법(1300)은 비대칭 키 쌍의 공개 부분이 클라이언트로부터 수신되는 단계(1302)에서 시작된다. 단계(1304)에서, 제 1 대칭 키는 제 2 대칭 키를 사용하여 암호화된다. 제 1 대칭 키는 다수의 콘텐츠와 연관될 수 있다. 제 1 대칭 키를 암호화하는 단계는 클라이언트에 의하여 가입된 다수의 콘텐츠와 연관된 다수의 서비스 식별자들(ID)을 수신하는 단계를 포함할 수 있다. 제 1 대칭 키는 다수의 검색된 서비스 ID들에 기초하여 검색될 수 있다. 일부 실시예들에 있어서, 제 1 대칭 키를 암호화하기전에, 클라이언트는 단계(1306)에서 허가된다. 방법(1300)은, 단계(1308)에서, 제 2 대칭 키가 비대칭 키 쌍의 공개 부분을 사용하여 암호화되는 계속된다. 일부 실시예들에 따르면, 단계(1310)에서, 제 1 및 제 2 대칭 키들은 클라이언트에 전송될 수 있다.
도 14를 지금 참조하면, 도 14는 다수의 콘텐츠에 대하여 클라이언트상에서 디지털 권리 관리를 수행하는 시스템(1400)을 도시한다. 시스템(1400)은 프로세서에 의하여 실행되는 기능들, 소프트웨어 또는 이들의 조합(예컨대, 펌웨어)을 나타내는 기능 블록들일 수 있는 기능 블록들로서 표현된다.
시스템(1400)은 공개 키 및 비밀 키를 생성하도록 구성될 수 있는 생성 모듈(1402)을 포함한다. 키들은 비대칭 암호법을 사용하여 생성될 수 있다. 또한, 시스템(1400)은 라이센스 파일에 대한 요청과 함께 라인센스 서버에 공개 키를 통신하도록 구성될 수 있는 통신 모듈(1404)을 포함한다. 수신 모듈(1406)은 요청된 라이센스 파일을 수신하도록 구성될 수 있다. 라이센스 파일은 예컨대 서버로부터 수신될 수 있다. 또한, 시스템(1400)은 라이센스 파일에 포함된 헤더 정보에 부분적으로 기초하여 멀티미디어 콘텐츠를 암호해독하도록 구성될 수 있는 암호해독 모듈(1408)을 포함한다. 일부 실시예들에 따르면, 시스템(1400)은 또한 라이센스 파일에 포함된 서비스 키를 저장하도록 구성될 수 있는 저장 모듈(도시안됨)을 포함할 수 있다. 일부 실시예들에 따르면, 멀티미디어 콘텐츠가 암호해독되는 것과 동일한 시간에 디스플레이 스크린상에 미디어를 렌더링하도록 구성될 수 있는 렌더링(rendering) 모듈(도시안됨)이 시스템에 포함된다.
도 15는 다수의 콘텐츠에 대하여 서버상에서 디지털 권리 관리를 수행하는 시스템(1500)을 도시한다. 시스템(1500)은 프로세서에 의하여 실행된 기능들, 소프트웨어 또는 이들의 조합(예컨대, 펌웨어)를 나타내는 기능 블록들일 수 있는 기능 블록들로서 표현된다.
시스템(1500)은 클라이언트로부터 비대칭 키 쌍의 적어도 일부분을 수신하도록 구성될 수 있는 수신 모듈(1502)을 포함한다. 수신된 부분은 공개 부분일 수 있다. 또한, 시스템(1500)은 제 1 대칭 키 및 적어도 제 2 대칭 키를 생성하도록 구성될 수 있는 생성 모듈(1504)을 포함한다. 제 1 대칭 키는 다수의 콘텐츠와 연관될 수 있다. 시스템(1500)은 적어도 제 2 대칭 키를 암호화하기 위하여 제 1 대칭 키를 활용하도록 구성될 수 있는 활용 모듈(1506)을 더 포함할 수 있다. 또한, 시스템(1500)은 비대칭 키 쌍의 적어도 일부분으로 제 2 대칭 키를 암호화하도록 구성될 수 있는 암호화 모듈을 포함한다. 일부 실시예들에 따르면, 시스템(1500)은 제 1 대칭 키 및 적어도 제 2 대칭 키를 생성하기전에 클라이언트를 인증하도록 구성될 수 있는 인증 모듈(도시안됨)을 포함한다. 일부 실시예들에 따르면, 시스템(1500)은 암호화된 제 1 대칭 키 및 암호화된 제 2 대칭 키를 클라이언트에 전송하도록 구성될 수 있는 전송 모듈(도시안됨)을 포함한다.
도 16을 지금 참조하면, 도 16은 무선 장치 또는 단말(1600)의 가능한 구성에 대한 개념 블록도를 도시한다. 당업자가 인식하는 바와같이, 단말(1600)의 정밀한 구성은 특정 응용 및 전체 설계 제약에 따라 변화할 수 있다. 프로세서(1602)는 여기에 기술된 시스템들 및 방법들을 구현할 수 있다.
단말(1600)은 안테나(1606)에 접속된 프론트-엔드 트랜시버(1604)와 함께 구현될 수 있다. 프론트-엔드 트랜시버(1604)는 데이터 통신을 수신하도록 구성된다. 기저대역 프로세서(1608)는 트랜시버(1604)에 접속될 수 있다. 기저대역 프로세서(1608)는 소프트웨어-기반 아키텍처 또는 다른 타입의 아키텍처로 구현될 수 있다. 마이크로프로세서는 여러 기능들중에서 제어 및 전체 시스템 관리 기능을 제공하는 소프트웨어 프로그램들을 실행하는 플랫폼으로서 이용될 수 있다. 디지털 신호 프로세서(DSP)는 마이크로프로세서에 대한 처리 요건을 감소시키기 위하여 애플리케이션 특정 알고리즘들을 실행하는 내장형 통신 소프트웨어 계층으로 구현될 수 있다. DSP는 파일럿 신호 동기획득, 시간 동기화, 주파수 추적, 스펙트럼 확산 처리, 변조 및 복조 기능과 순방향 에러 정정과 같은 다양한 신호 처리 기능들을 제공하기 위하여 이용될 수 있다.
단말(1600)은 기저대역 프로세서(1608)에 접속된 다양한 사용자 인터페이스들(1602)을 포함한다. 사용자 인터페이스들(1610)은 키패드, 마우스, 터치 스크린, 디스플레이, 링거(ringer), 진동기, 오디오 스피커, 마이크로폰, 카메라, 및/또는 다른 입력/출력 장치들을 포함할 수 있다.
기저대역 프로세서(1608)는 프로세서(1602)를 포함한다. 기저대역 프로세서(1608)의 소프트웨어-기반 구현에서, 프로세서는 마이크로프로세서상에서 실행되는 소프트웨어 프로그램일 수 있다. 그러나, 당업자가 인식하는 바와같이, 프로세서(1602)는 이러한 실시예에 제한되지 않으며, 하드웨어 구성들, 소프트웨어 구성 또는 여기에 기술된 다양한 기능들을 수행할 수 있는 하드웨어 구성들과 소프트웨어 구성들의 조합을 포함하는 당업자에게 공지된 다양한 수단에 의하여 구현될 수 있다. 프로세서(1602)는 데이터를 저장하는 메모리(1612)에 접속될 수 있다. 메모리(1612)는 제조 및/또는 검사 프로세스동안 수신된 프로그램 데이터를 저장하도록 구성되며, 프로세서(1602 또는 1608)는 프로그램 데이터로 프로그래밍되도록 구성된다.
다양한 실시예들(예컨대, 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층과 디지털 권리 관리와 관련한)은 다양한 양상들을 수행하는 다양한 AI-기반 방식들을 사용할 수 있다. 예컨대, 일 실시예는 자동 분류기 시스템 및 프로세스를 통해 하나 이상의 사용자에 대한 다양한 키들을 유효화 및 무효화하는 프로세스이다. 여기에서 사용된 바와같이, 용어 “추론(inference)”은 일반적으로 이벤트들, 센서들 및/또는 데이터를 통해 포착된 관측들(observation)의 세트로부터 시스템, 환경 및/또는 사용자의 상태를 추론하는 프로세스를 언급한다. 추론은 특정 정황(context) 또는 동작을 식별하기 위하여 사용될 수 있거나, 또는 예컨대, 상태들에 걸친 확률 분포를 생성할 수 있다. 추론은 확률론적(probabilistic), 즉 데이터 및 이벤트들을 고려하여 관심 상태들에 대한 확률 분포의 계산일 수 있다. 추론은 이벤트들 및/또는 데이터의 세트로부터 고레벨 이벤트들을 구성하기 위하여 사용된 기술들을 언급할 수 있다. 이러한 추론 이벤트들이 시간적으로 근접하게 상관되던지 간에 또는 이벤트들 및 데이터들이 하나 또는 여러 이벤트 및 데이터 소스들로부터 발생하던지간에 관찰된 이벤트들 및/또는 저장된 이벤트 데이터의 세트로부터 새로운 이벤트들 또는 동작들을 구성한다. 다양한 분류 방식들 및/또는 시스템들(예컨대, 지원 벡터 머신들, 신경회로망등, 전문가 시스템들, 베이스의 믿음 네트워크(Bayesian belief network)들, 퍼지 로직, 데이터 융합 엔진들...)은 주 실시예들과 관련하여 자동 및/또는 추론된 동작을 수행하는 것과 관련하여 사용될 수 있다.
분류기는 입력이 클래스(class)에 속하는 신뢰도에 입력 속성 벡터 x=(x1, x2, x3, x4, xn)를 매핑하는 함수이며, 즉 f(x)=신뢰도(클래스)이다. 이러한 분류는 사용자가 자동적으로 수행되기를 원하는 동작을 예측 또는 추론하기 위하여 확률 및/또는 통계 분석을 사용할 수 있다(예컨대, 분석 이용 및 비용으로 인수분해될 수 있다).
지원 벡터 머신(SVM)은 사용될 수 있는 분류기의 예이다. SVM은 가능한 입력 공간에서 초곡면(hypersurface)를 찾음으로써 동작하며, 이러한 초곡면은 비-트리거링 이벤트들(non-triggering event)로부터 트리거링 기준을 분할한다. 직관적으로, 이는 트레이닝 데이터에 근접하나 동일하지 않은 데이터를 테스트하기 위하여 분류를 정확하게 만든다. 다른 직접 및 간접 모델 분류 방법들은 예컨대 Naive Bayes, 베이스 네트워크들, 결정 트리들, 신경 회로망들, 퍼지 논리 모델, 및 다른 독립 패턴들을 제공하는 확률 분류 모델들을 포함한다. 여기에서 사용된 분류는 또한 우선순위 모델들을 전개하기 위하여 이용된 통계 회귀분석을 포함한다.
본 명세서로부터 인식되는 바와같이, 하나 이상의 실시예들은 명시적으로 트레이닝되고(예컨대, 일반적 트레이닝 데이터를 통해) 암시적으로 트레이닝되는(예컨대, 사용자 동작을 관측하고, 외부 정보를 수신함으로써) 분류기들을 사용할 수 있다. 예컨대, SVM들은 분류기 구동자 및 특징 선택 모듈내의 학습 또는 트레이닝 단계를 통해 구성된다. 따라서, 분류기(들)는 미리 결정된 기준에 따라 키들을 생성할 때, 생성할 키들의 타입 등을 결정하는 것을 포함하는(그러나 이에 제한되지 않음) 다수의 기능들을 자동적으로 학습하여 수행하기 위하여 사용될 수 있다. 기준은 액세스할 데이터 또는 콘텐츠량, 콘텐츠의 타입, 콘텐츠의 중요도 등을 포함할 수 있다(그러나, 이에 제한되지 않음).
여기에 기술된 실시예들이 하드웨어, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드 또는 이들의 임의의 조합에 의하여 구현될 수 있다는 것이 이해되어야 한다. 시스템들 및/또는 방법들이 소프트웨어, 펌웨어, 미들웨어, 또는 마이크로코드, 프로그램 코드 또는 코드 세그먼트들로 구현될때, 이들은 저장 컴포넌트와 같은 머신-판독가능 매체에 저장될 수 있다. 코드 세그먼트는 절차, 함수, 서브프로그램, 프로그램, 루틴, 서브루틴, 모듈, 소프트웨어 패키지, 클래스, 또는 명령들, 데이터 구조들 또는 프로그램 명령문들을 나타낼 수 있다. 코드 세그먼트는 정보, 데이터, 인수들, 파라미터들 또는 메모리 콘텐츠들을 패스 및/또는 수신함으로서 다른 코드 세그먼트 또는 하드웨어 회로에 접속될 수 있다. 정보들, 인수들, 파라미터들 등은 메모리 공유, 메시지 패싱(passing), 토큰 패싱, 네트워크 전송 등을 포함하는 임의의 적절한 수단을 사용하여 패싱되거나 또는 전송되거나 또는 전달될 수 있다.
소프트웨어 구현에서, 여기에서 설명된 기술들은 여기에서 설명된 함수들을 수행하는 모듈들(예컨대, 절차들, 함수들 등)로 구현될 수 있다. 소프트웨어 코드들은 메모리 유닛들에 저장되고 프로세서들에 의하여 실행될 수 있다. 메모리 유닛은 프로세서내에 또는 프로세서 외부에서 실행될 수 있으며, 이 경우에 메모리 유닛은 공지된 다양한 수단을 통해 프로세서에 통신가능하게 접속될 수 있다.
기술된 실시예들은 코드 분할 다중 접속(CDMA) 시스템들, 다중-캐리어 CDMA(MC-CDMA), 광대역 CDMA(W-CDMA), 고속 다운링크 패킷 접속(HSDPA), 시분할 다중접속(TDMA) 시스템들, 주파수 분할 다중 액세스(FDMA) 시스템들, 및 직교 주파수 분할 다중 접속(OFDMA) 시스템들중 어느 하나 또는 이들의 조합에 적용될 수 있다.
여기에 기술된 실시예들과 관련하여 기술된 방법 또는 알고리즘의 단계들은 하드웨어로 직접, 프로세서에 의하여 실행된 소프트웨어 모듈로 또는 이들의 조합으로 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 제거가능 디스크, CD-ROM, 또는 공지된 임의의 다른 타입의 저장 매체에 상주할 수 있다. 전형적인 저장 매체는 프로세서에 접속되며, 따라서 프로세서는 저장 매체로부터 정보를 판독하고 저장매체에 정보를 기록할 수 있다. 대안으로, 저장 매체는 프로세서와 일체형으로 구성될 수 있다. 프로세서 및 저장 매체는 ASIC에 배치될 수 있다. ASIC은 사용자 단말내에 배치될 수 있다. 대안으로, 프로세서 및 저장 매체는 사용자 단말에 개별 소자로서 배치될 수 있다.
여기에 기술된 방법들이 다양한 하드웨어, 프로세서들 및 당업자에게 공지된 시스템들상에서 구현될 수 있다는 것에 유의해야 한다. 예컨대, 클라이언트가 여기에 기술된 바와같이 동작하기 위한 일반적인 요건은 클라이언트가 콘텐츠 및 정보를 디스플레이하는 디스플레이, 클라이언트의 동작을 제어하는 프로세서, 및 클라이언트의 동작과 관련된 데이터 및 프로그램들을 저장하는 메모리를 가지는 것이다. 일부 실시예들에 있어서, 클라이언트는 셀룰라 전화이다. 일부 실시예들에 있어서, 클라이언트는 통신 능력들을 가진 핸드헬드 컴퓨터이다. 또 다른 실시예에 있어서, 클라이언트는 통신 능력들을 가진 퍼스널 컴퓨터이다. 더욱이, GPS 수신기와 같은 하드웨어는 여기에 기술된 다양한 실시예들을 구현하기 위하여 클라이언트내에 통합될 수 있다. 게다가, 비록 "클라이언트" 및 "서버"와 같은 용어들이 특정 장치들 및/또는 엔티티들을 언급할지라도, 이들 용어들은 이에 제한되는 것으로 해석되지 않고, 여기에 포함된 실시예들을 명확하게 설명하기 위하여 사용된다. 따라서, 일 실시예에서 "클라이언트"인 장치 또는 엔티티는 다른 실시예에서 "서버"로 고려될 수 있다.
여기에서 설명된 실시예들과 관련하여 설명된 다양한 예시적인 논리장치들, 논리 블록들, 모듈들 및 회로들은 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적회로(ASIC), 필드 프로그램가능 게이트 어레이(FPGA) 또는 다른 프로그램가능 논리 장치, 개별 게이트 또는 트랜지스터 논리장치, 개별 하드웨어 컴포넌트, 또는 여기에서 설명된 기능들을 수행하도록 설계된 상기 수단들의 임의의 조합으로 구현되거나 또는 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수 있으나, 대안적으로 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기 또는 상태 머신일 수 있다. 프로세서는 또한 컴퓨팅 장치들의 조합, 예컨대 DSP 및 마이크로프로세서의 조합, 다수의 마이크로프로세서들, DSP 코어와 관련한 하나 이상의 마이크로프로세서들, 또는 임의의 다른 구성으로서 구현될 수 있다.
전술한 설명은 하나 이상의 실시예들의 예들을 포함한다. 물론, 전술한 실시예들을 기술하기 위하여 컴포넌트들 또는 방법들의 모든 조합을 기술하는 것이 가능하지 않으며, 당업자는 다양한 실시예들의 많은 추가 조합들이 가능하다는 것을 인식할 수 있을 것이다. 따라서, 기술된 실시예들은 첨부된 청구범위의 사상 및 범위내에 속하는 모든 변형들, 수정들 및 변화들을 포함하는 것으로 의도된다.
Claims (17)
- 멀티미디어 콘텐츠의 디지털 권리 관리를 용이하게 하는 장치로서,
공개 키 및 비밀 키를 발생시키기 위한 수단;
라이센스 파일에 대한 요청과 함께 상기 공개 키를 가입 서버로 통신하기 위한 수단;
상기 가입 서버로부터 상기 요청된 라이센스 파일을 수신하기 위한 수단 ― 상기 라이센스 파일은 헤더 정보, 제 1 대칭 키 및 제 2 대칭 키들을 포함하며, 상기 제 2 대칭 키들의 각각은 다수의 가입된 서비스들 중 하나에 연관됨 ― ;
상기 비밀 키에 기초하여 비대칭 암호법(cryptography)을 이용하여 상기 제 1 대칭 키를 암호해독하기 위한 수단;
대칭 암호법을 이용하여 상기 다수의 가입된 서비스들 중 하나와 연관된 상기 제 2 대칭 키들 중 하나를 암호해독하기 위한 수단 ― 상기 제 2 대칭 키들 중 상기 하나는 상기 제 1 대칭 키로 암호화됨 ― ;
상기 라이센스 파일과 별도로, 상기 다수의 가입된 서비스들 중 상기 하나의 멀티미디어 콘텐츠 및 상기 멀티미디어 콘텐츠와 연관된 제 3 대칭 키를 수신하기 위한 수단;
상기 다수의 가입된 서비스들 중 상기 하나와 연관된 상기 제 2 대칭 키에 기초하여 대칭 암호법을 이용하여 상기 제 3 대칭 키를 암호해독하기 위한 수단 ― 상기 제 3 대칭 키는 상기 제 2 대칭 키로 암호화됨 ― ; 및
상기 제 3 대칭 키에 기초하여 멀티미디어 콘텐츠를 암호해독하기 위한 수단 ― 상기 멀티미디어 콘텐츠는 상기 제 3 대칭 키로 암호화됨 ― 을 포함하는,
멀티미디어 콘텐츠의 디지털 권리 관리를 용이하게 하는 장치. - 제 1 항에 있어서,
상기 제 1 대칭 키는 결정된 간격 동안 유효한 암호해독 방식으로 암호화되며 상기 간격 후에 상기 제 1 대칭 키의 상기 암호해독 방식은 비활성화되는, 멀티미디어 콘텐츠의 디지털 권리 관리를 용이하게 하는 장치. - 제 1 항에 있어서,
상기 헤더 정보는 사용자 식별(User Identification) 및 에포크 식별(Epoch Identification) 중 적어도 하나를 포함하는, 멀티미디어 콘텐츠의 디지털 권리 관리를 용이하게 하는 장치. - 제 1 항에 있어서,
상기 멀티미디어 콘텐츠를 암호해독하면서 디스플레이 스크린 상에 상기 멀티미디어 콘텐츠를 렌더링하기 위한 수단을 더 포함하는, 멀티미디어 콘텐츠의 디지털 권리 관리를 용이하게 하는 장치. - 삭제
- 삭제
- 삭제
- 멀티미디어 콘텐츠의 배포를 위한 키 계층을 위한 컴퓨터-실행가능 명령들을 실행하는 프로세서로서, 상기 명령들은,
공용 키 및 비밀 키를 포함하는 키 쌍을 생성하는 명령;
가입 서버로부터 라이센스 파일을 페치(fetch)하기 위해서 상기 공용 키를 전송하는 명령;
상기 가입 서버로부터 헤더 정보, 제 1 대칭 키, 및 제 2 대칭 키를 포함하는 라이센스 파일 정보를 수신하는 명령;
비대칭 암호법을 이용하여 상기 비밀 키에 기초하여 상기 제 1 대칭 키를 암호해독하는 명령;
대칭 암호법을 이용하여 상기 암호해독된 제 1 대칭 키에 기초하여 상기 제 2 대칭 키를 암호해독하는 명령 ― 상기 제 2 대칭 키는 상기 제 1 대칭 키로 암호화됨 ― ;
상기 라이센스 파일 정보와 별도로, 제 3 대칭 키 및 프로그램을 수신하는 명령;
대칭 암호법을 이용하여 상기 암호해독된 제 2 대칭 키에 기초하여 상기 제 3 대칭 키를 암호해독하는 명령 ― 상기 제 3 대칭 키는 상기 제 2 대칭 키로 암호화됨 ― ; 및
상기 헤더 정보 및 상기 제 3 대칭 키에 기초하여 상기 프로그램을 암호해독하는 명령을 포함하는 프로세서. - 제 8 항에 있어서,
상기 제 1 대칭 키는 결정된 간격 동안 유효한 암호해독 방식으로 암호화되며 상기 간격 후에 상기 제 1 대칭 키의 상기 암호해독 방식은 비활성화되는 프로세서. - 제 8 항에 있어서,
상기 공용 키는 암호화 키이고 상기 비밀 키는 암호해독 키인 프로세서. - 제 8 항에 있어서,
상기 명령들은 상기 라이센스 파일 정보 내에 포함된 상기 제 2 대칭 키를 저장 매체 내에 저장하는 명령을 더 포함하는 프로세서. - 제 8 항에 있어서,
디스플레이 상에 상기 프로그램을 렌더링하면서 상기 프로그램의 암호해독이 수행되는 프로세서. - 제 8 항에 있어서,
상기 헤더 정보는 UserID 및 EpochID 중 적어도 하나를 포함하는 프로세서. - 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US71415305P | 2005-09-01 | 2005-09-01 | |
US60/714,153 | 2005-09-01 | ||
PCT/US2006/034368 WO2007028099A2 (en) | 2005-09-01 | 2006-08-31 | Efficient key hierarchy for delivery of multimedia content |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020107011641A Division KR101388547B1 (ko) | 2005-09-01 | 2006-08-31 | 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020127025251A Division KR101331541B1 (ko) | 2005-09-01 | 2006-08-31 | 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110118737A KR20110118737A (ko) | 2011-10-31 |
KR101260884B1 true KR101260884B1 (ko) | 2013-05-06 |
Family
ID=37800528
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020107011641A KR101388547B1 (ko) | 2005-09-01 | 2006-08-31 | 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층 |
KR1020127021373A KR20120108994A (ko) | 2005-09-01 | 2006-08-31 | 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층 |
KR1020127025251A KR101331541B1 (ko) | 2005-09-01 | 2006-08-31 | 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층 |
KR1020087007915A KR20080042918A (ko) | 2005-09-01 | 2006-08-31 | 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층 |
KR1020117024317A KR101260884B1 (ko) | 2005-09-01 | 2006-08-31 | 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층 |
Family Applications Before (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020107011641A KR101388547B1 (ko) | 2005-09-01 | 2006-08-31 | 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층 |
KR1020127021373A KR20120108994A (ko) | 2005-09-01 | 2006-08-31 | 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층 |
KR1020127025251A KR101331541B1 (ko) | 2005-09-01 | 2006-08-31 | 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층 |
KR1020087007915A KR20080042918A (ko) | 2005-09-01 | 2006-08-31 | 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8194859B2 (ko) |
EP (2) | EP1920378A2 (ko) |
JP (2) | JP4944113B2 (ko) |
KR (5) | KR101388547B1 (ko) |
CN (1) | CN101297300A (ko) |
WO (1) | WO2007028099A2 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220051071A (ko) | 2020-10-16 | 2022-04-26 | 엘지전자 주식회사 | 로터리 압축기 |
KR20220063805A (ko) | 2020-11-09 | 2022-05-18 | 엘지전자 주식회사 | 로터리 압축기 |
KR20220121970A (ko) | 2021-02-25 | 2022-09-02 | 엘지전자 주식회사 | 로터리 압축기 |
Families Citing this family (140)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8312267B2 (en) | 2004-07-20 | 2012-11-13 | Time Warner Cable Inc. | Technique for securely communicating programming content |
US8266429B2 (en) | 2004-07-20 | 2012-09-11 | Time Warner Cable, Inc. | Technique for securely communicating and storing programming material in a trusted domain |
US7933410B2 (en) * | 2005-02-16 | 2011-04-26 | Comcast Cable Holdings, Llc | System and method for a variable key ladder |
US8194859B2 (en) | 2005-09-01 | 2012-06-05 | Qualcomm Incorporated | Efficient key hierarchy for delivery of multimedia content |
CN1937611B (zh) * | 2005-09-22 | 2012-12-26 | 上海怡得网络有限公司 | 针对具备直接网络连接功能便携式设备的信息订阅系统 |
US8978154B2 (en) * | 2006-02-15 | 2015-03-10 | Samsung Electronics Co., Ltd. | Method and apparatus for importing content having plurality of parts |
KR100782847B1 (ko) * | 2006-02-15 | 2007-12-06 | 삼성전자주식회사 | 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치 |
US8520850B2 (en) | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US8732854B2 (en) | 2006-11-01 | 2014-05-20 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
KR100849843B1 (ko) * | 2006-12-08 | 2008-08-01 | 삼성전자주식회사 | 컨텐츠 관리 장치 및 방법 |
CA2571891C (en) * | 2006-12-21 | 2015-11-24 | Bce Inc. | Device authentication and secure channel management for peer-to-peer initiated communications |
US9826197B2 (en) | 2007-01-12 | 2017-11-21 | Activevideo Networks, Inc. | Providing television broadcasts over a managed network and interactive content over an unmanaged network to a client device |
US8621540B2 (en) | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
US8626931B2 (en) * | 2007-02-05 | 2014-01-07 | Broadcom Corporation | Media transport protocol extensions for system information exchange, and applications thereof |
US8832467B2 (en) * | 2007-05-16 | 2014-09-09 | Broadcom Corporation | Digital rights management metafile, management protocol and applications thereof |
US8752191B2 (en) * | 2007-05-16 | 2014-06-10 | Broadcom Corporation | Generic digital rights management framework, and applications thereof |
US8429400B2 (en) * | 2007-06-21 | 2013-04-23 | Cisco Technology, Inc. | VPN processing via service insertion architecture |
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
CN101453321B (zh) * | 2007-12-06 | 2012-02-29 | 国际商业机器公司 | 用于内容联合的访问控制的方法和系统 |
KR20090064698A (ko) * | 2007-12-17 | 2009-06-22 | 한국전자통신연구원 | 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템 |
US20090162032A1 (en) * | 2007-12-21 | 2009-06-25 | Aceurity, Inc. | Smart Viewing Rights System and Switch |
KR101452708B1 (ko) * | 2008-02-01 | 2014-10-21 | 삼성전자주식회사 | Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체 |
US8499119B2 (en) * | 2008-04-07 | 2013-07-30 | Qualcomm Incorporated | Method and apparatus for delivering and caching multiple pieces of content |
US20090313171A1 (en) * | 2008-06-17 | 2009-12-17 | Microsoft Corporation | Electronic transaction verification |
US9379895B2 (en) | 2008-07-24 | 2016-06-28 | Zscaler, Inc. | HTTP authentication and authorization management |
US8806201B2 (en) * | 2008-07-24 | 2014-08-12 | Zscaler, Inc. | HTTP authentication and authorization management |
KR20100013207A (ko) * | 2008-07-30 | 2010-02-09 | 삼성전자주식회사 | 디바이스 및 서비스 인증 방법 및 시스템 |
US9240883B2 (en) | 2008-09-04 | 2016-01-19 | Intel Corporation | Multi-key cryptography for encrypting file system acceleration |
US8880879B2 (en) | 2008-09-04 | 2014-11-04 | Intel Corporation | Accelerated cryptography with an encryption attribute |
US8843415B2 (en) * | 2008-10-03 | 2014-09-23 | Sap Ag | Secure software service systems and methods |
US9602864B2 (en) | 2009-06-08 | 2017-03-21 | Time Warner Cable Enterprises Llc | Media bridge apparatus and methods |
US9866609B2 (en) | 2009-06-08 | 2018-01-09 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
DE102009027268B3 (de) * | 2009-06-29 | 2010-12-02 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Identifikators |
EP2273409A3 (en) * | 2009-07-10 | 2013-01-16 | Disney Enterprises, Inc. | Interoperable keychest |
US8452016B2 (en) | 2009-07-10 | 2013-05-28 | Disney Enterprises, Inc. | Interoperable keychest for use by service providers |
US8755526B2 (en) | 2009-07-10 | 2014-06-17 | Disney Enterprises, Inc. | Universal file packager for use with an interoperable keychest |
US8763156B2 (en) | 2009-07-10 | 2014-06-24 | Disney Enterprises, Inc. | Digital receipt for use with an interoperable keychest |
US10621518B2 (en) | 2009-07-10 | 2020-04-14 | Disney Enterprises, Inc. | Interoperable keychest |
US8831228B1 (en) * | 2009-08-28 | 2014-09-09 | Adobe Systems Incorporated | System and method for decentralized management of keys and policies |
US20110061047A1 (en) * | 2009-09-04 | 2011-03-10 | Alcatel Lucent | Licensing Software and Licensing Propagation Mechanism for Embedded Systems in Chassis and Stacked Environments |
FR2954985B1 (fr) * | 2010-01-05 | 2012-03-09 | Viaccess Sa | Procede de protection de contenus et de services multimedia |
JP5018919B2 (ja) * | 2010-03-19 | 2012-09-05 | コニカミノルタビジネステクノロジーズ株式会社 | 情報処理装置、コンテンツ管理方法およびコンテンツ管理プログラム |
US8661266B2 (en) * | 2010-04-21 | 2014-02-25 | Cavium, Inc. | System and method for secure device key storage |
US10339570B2 (en) | 2010-04-21 | 2019-07-02 | Fox Entertainment Group, Inc. | Customized billboard website advertisements |
US8584256B2 (en) * | 2010-04-21 | 2013-11-12 | Fox Entertainment Group, Inc. | Digital delivery system and user interface for enabling the digital delivery of media content |
US9602276B2 (en) | 2010-06-11 | 2017-03-21 | Qualcomm Incorporated | Method and apparatus for virtual pairing with a group of semi-connected devices |
TW201201041A (en) * | 2010-06-21 | 2012-01-01 | Zhe-Yang Zhou | Data security method and system |
US20120003923A1 (en) * | 2010-07-01 | 2012-01-05 | Qualcomm Incorporated | Floating and fixed time merchandising and access control |
US9906838B2 (en) | 2010-07-12 | 2018-02-27 | Time Warner Cable Enterprises Llc | Apparatus and methods for content delivery and message exchange across multiple content delivery networks |
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
US8332631B2 (en) * | 2010-11-22 | 2012-12-11 | Intel Corporation | Secure software licensing and provisioning using hardware based security engine |
CN102740246B (zh) * | 2011-04-15 | 2017-02-15 | 中兴通讯股份有限公司 | 媒体消息处理方法、系统及装置 |
CN102761790B (zh) * | 2011-04-27 | 2014-12-17 | 航天信息股份有限公司 | 基于数字水印的iptv终端的数字版权管理方法及装置 |
US9184917B2 (en) | 2011-05-27 | 2015-11-10 | Google Technology Holdings LLC | Method and system for registering a DRM client |
EP2555466B1 (en) * | 2011-08-05 | 2014-07-02 | SELEX ES S.p.A. | System for distributing cryptographic keys |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US9577824B2 (en) * | 2011-09-23 | 2017-02-21 | CSC Holdings, LLC | Delivering a content item from a server to a device |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
US20130129095A1 (en) * | 2011-11-18 | 2013-05-23 | Comcast Cable Communications, Llc | Key Delivery |
JP5204291B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、装置、システム |
JP5112555B1 (ja) | 2011-12-02 | 2013-01-09 | 株式会社東芝 | メモリカード、ストレージメディア、及びコントローラ |
JP5100884B1 (ja) | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
JP5204290B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
US10409445B2 (en) | 2012-01-09 | 2019-09-10 | Activevideo Networks, Inc. | Rendering of an interactive lean-backward user interface on a television |
JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
GB201204202D0 (en) | 2012-03-09 | 2012-04-25 | Distributed Man Systems Ltd | A scalable authentication system |
US9800945B2 (en) | 2012-04-03 | 2017-10-24 | Activevideo Networks, Inc. | Class-based intelligent multiplexing over unmanaged networks |
KR20150067215A (ko) * | 2012-10-10 | 2015-06-17 | 레드.컴 인코포레이티드 | 비디오 분배 및 플레이백 |
US9565472B2 (en) | 2012-12-10 | 2017-02-07 | Time Warner Cable Enterprises Llc | Apparatus and methods for content transfer protection |
US9009854B2 (en) * | 2012-12-19 | 2015-04-14 | Intel Corporation | Platform-hardened digital rights management key provisioning |
CN103051638A (zh) * | 2013-01-09 | 2013-04-17 | 中国科学院深圳先进技术研究院 | 多媒体数据加密方法和多媒体数据加密分发系统 |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
US20140282786A1 (en) | 2013-03-12 | 2014-09-18 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
US9066153B2 (en) | 2013-03-15 | 2015-06-23 | Time Warner Cable Enterprises Llc | Apparatus and methods for multicast delivery of content in a content delivery network |
US10368255B2 (en) | 2017-07-25 | 2019-07-30 | Time Warner Cable Enterprises Llc | Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks |
WO2014145921A1 (en) | 2013-03-15 | 2014-09-18 | Activevideo Networks, Inc. | A multiple-mode system and method for providing user selectable video content |
US9467425B2 (en) * | 2013-03-18 | 2016-10-11 | Intel Corporation | Key refresh between trusted units |
WO2014196966A1 (en) * | 2013-06-04 | 2014-12-11 | Intel Corporation | Technologies for hardening the security of digital information on client platforms |
WO2014196963A1 (en) | 2013-06-04 | 2014-12-11 | Intel Corporation | End-to-end secure communication system |
US9571280B2 (en) | 2013-06-04 | 2017-02-14 | Intel Corporation | Application integrity protection via secure interaction and processing |
US9326047B2 (en) | 2013-06-06 | 2016-04-26 | Activevideo Networks, Inc. | Overlay rendering of user interface onto source video |
US9313568B2 (en) | 2013-07-23 | 2016-04-12 | Chicago Custom Acoustics, Inc. | Custom earphone with dome in the canal |
US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9237019B2 (en) | 2013-09-25 | 2016-01-12 | Amazon Technologies, Inc. | Resource locators with keys |
KR101783662B1 (ko) * | 2013-09-25 | 2017-10-10 | 인텔 코포레이션 | 인증된 ToF 실내 포지셔닝 시스템 및 방법 |
US9311500B2 (en) * | 2013-09-25 | 2016-04-12 | Amazon Technologies, Inc. | Data security using request-supplied keys |
US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
US10700856B2 (en) | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
KR20150064647A (ko) * | 2013-12-03 | 2015-06-11 | 삼성전자주식회사 | 컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 단말기 |
WO2015084022A1 (ko) * | 2013-12-03 | 2015-06-11 | 삼성전자 주식회사 | 컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 전자장치 |
US10726102B2 (en) | 2014-01-08 | 2020-07-28 | Ipra Technologies Oy Ltd. | Method of and system for providing access to access restricted content to a user |
US9876991B1 (en) | 2014-02-28 | 2018-01-23 | Concurrent Computer Corporation | Hierarchical key management system for digital rights management and associated methods |
FR3019416A1 (fr) * | 2014-03-28 | 2015-10-02 | Orange | Procede de traitement de donnees |
US9788029B2 (en) | 2014-04-25 | 2017-10-10 | Activevideo Networks, Inc. | Intelligent multiplexing using class-based, multi-dimensioned decision logic for managed networks |
US9621940B2 (en) | 2014-05-29 | 2017-04-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for recording, accessing, and delivering packetized content |
US11540148B2 (en) | 2014-06-11 | 2022-12-27 | Time Warner Cable Enterprises Llc | Methods and apparatus for access point location |
US10044695B1 (en) | 2014-09-02 | 2018-08-07 | Amazon Technologies, Inc. | Application instances authenticated by secure measurements |
US9577829B1 (en) | 2014-09-03 | 2017-02-21 | Amazon Technologies, Inc. | Multi-party computation services |
US9754116B1 (en) | 2014-09-03 | 2017-09-05 | Amazon Technologies, Inc. | Web services in secure execution environments |
US9442752B1 (en) | 2014-09-03 | 2016-09-13 | Amazon Technologies, Inc. | Virtual secure execution environments |
US9246690B1 (en) | 2014-09-03 | 2016-01-26 | Amazon Technologies, Inc. | Secure execution environment services |
US9491111B1 (en) | 2014-09-03 | 2016-11-08 | Amazon Technologies, Inc. | Securing service control on third party hardware |
US9584517B1 (en) * | 2014-09-03 | 2017-02-28 | Amazon Technologies, Inc. | Transforms within secure execution environments |
US10079681B1 (en) | 2014-09-03 | 2018-09-18 | Amazon Technologies, Inc. | Securing service layer on third party hardware |
US10061915B1 (en) | 2014-09-03 | 2018-08-28 | Amazon Technologies, Inc. | Posture assessment in a secure execution environment |
CN104244031B (zh) * | 2014-09-23 | 2017-11-07 | 山东泰信电子股份有限公司 | 一种防止篡改广告内容的方法及系统 |
US9935833B2 (en) | 2014-11-05 | 2018-04-03 | Time Warner Cable Enterprises Llc | Methods and apparatus for determining an optimized wireless interface installation configuration |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
US9907042B2 (en) * | 2015-06-15 | 2018-02-27 | Intel IP Corporation | Apparatus, system and method of determining a time synchronization function (TSF) based on fine time measurement (FTM) messages |
US10270591B2 (en) | 2015-06-30 | 2019-04-23 | Activevideo Networks, Inc. | Remotely managed trusted execution environment for digital-rights management in a distributed network with thin clients |
US10616227B2 (en) * | 2015-06-30 | 2020-04-07 | Home Box Office, Inc. | Content rights headers |
EP3317796B1 (en) * | 2015-06-30 | 2019-09-25 | ActiveVideo Networks, Inc. | Remotely managed trusted execution environment for digital-rights management in a distributed network with thin clients |
BR112018000292A2 (pt) | 2015-07-08 | 2018-09-04 | Ipra Tech Ltd Oy | método e sistema para fornecer acesso a conteúdo de acesso restrito a um usuário |
KR101701625B1 (ko) * | 2015-07-14 | 2017-02-01 | 라인 가부시키가이샤 | 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템 |
US20180227125A1 (en) * | 2015-08-07 | 2018-08-09 | Atf Cyber, Inc. | Multi-use long string anti-tampering authentication system |
US9763046B2 (en) | 2015-08-27 | 2017-09-12 | Intel IP Corporation | Apparatus, system and method of Fine Timing Measurement (FTM) |
US10009430B2 (en) | 2015-08-27 | 2018-06-26 | Intel IP Corporation | Apparatus, system and method of fine timing measurement (FTM) |
US10893313B2 (en) | 2015-09-11 | 2021-01-12 | Active Video Networks, Inc. | Secure bridging of third-party digital rights management to local security |
US9986578B2 (en) | 2015-12-04 | 2018-05-29 | Time Warner Cable Enterprises Llc | Apparatus and methods for selective data network access |
CN108476134B (zh) * | 2015-12-23 | 2021-03-12 | 纳格拉维森公司 | 利用经加扰服务的方法和设备 |
US9918345B2 (en) | 2016-01-20 | 2018-03-13 | Time Warner Cable Enterprises Llc | Apparatus and method for wireless network services in moving vehicles |
US10492034B2 (en) | 2016-03-07 | 2019-11-26 | Time Warner Cable Enterprises Llc | Apparatus and methods for dynamic open-access networks |
WO2017179059A1 (en) * | 2016-04-14 | 2017-10-19 | B. G. Negev Technologies And Applications Ltd., At Ben-Gurion University | Self-stabilizing secure and heterogeneous systems |
US10164858B2 (en) | 2016-06-15 | 2018-12-25 | Time Warner Cable Enterprises Llc | Apparatus and methods for monitoring and diagnosing a wireless network |
EP3603091A1 (en) | 2017-03-21 | 2020-02-05 | Intertrust Technologies Corporation | Managed content distribution systems and methods |
US10706349B2 (en) * | 2017-05-25 | 2020-07-07 | Texas Instruments Incorporated | Secure convolutional neural networks (CNN) accelerator |
US10645547B2 (en) | 2017-06-02 | 2020-05-05 | Charter Communications Operating, Llc | Apparatus and methods for providing wireless service in a venue |
US10638361B2 (en) | 2017-06-06 | 2020-04-28 | Charter Communications Operating, Llc | Methods and apparatus for dynamic control of connections to co-existing radio access networks |
CN107809677B (zh) * | 2017-11-07 | 2020-04-21 | 四川长虹电器股份有限公司 | 一种在电视机中批量预置Widevine Key的系统及方法 |
JP2019149763A (ja) * | 2018-02-28 | 2019-09-05 | オムロン株式会社 | データの処理方法、制御システム、制御装置 |
US11044078B2 (en) * | 2018-09-20 | 2021-06-22 | International Business Machines Corporation | Transient management of data encryption and authentication |
CN114026563A (zh) * | 2019-06-28 | 2022-02-08 | 三菱电机株式会社 | 数据管理系统、数据管理方法及程序 |
US11387978B2 (en) * | 2019-09-23 | 2022-07-12 | Live Nation Entertainment, Inc. | Systems and methods for securing access rights to resources using cryptography and the blockchain |
US11388471B2 (en) | 2019-09-27 | 2022-07-12 | At&T Intellectual Property I, L.P. | Pre-fetching of information to facilitate channel switching |
CN113132107B (zh) * | 2019-12-31 | 2023-02-07 | 奇安信科技集团股份有限公司 | 许可证加密方法、装置、许可证解密方法、装置和设备 |
EP4089599B1 (en) * | 2020-01-06 | 2023-10-04 | InsuRTAP Inc. | Processing device, processing method, and program |
US20240095314A1 (en) * | 2022-09-15 | 2024-03-21 | Synamedia Limited | Distributed Digital Rights Management (DRM) Protection |
CN115955308B (zh) * | 2023-03-13 | 2023-06-27 | 国开启科量子技术(北京)有限公司 | 基于抗量子密钥的数字资产处理方法、装置、设备及介质 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0297295A (ja) | 1988-09-30 | 1990-04-09 | Toshiba Corp | 電動機制御装置 |
US5771459A (en) * | 1994-06-21 | 1998-06-23 | U.S. Philips Corporation | Communication system for use with stationary and second entities, via a wireless intermediate network with gateway devices, a gateway device for use with such system, and a mobile entity provided with such gateway device |
US5557346A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
US5671276A (en) | 1995-07-21 | 1997-09-23 | General Instrument Corporation Of Delaware | Method and apparatus for impulse purchasing of packaged information services |
JPH10320478A (ja) | 1997-03-19 | 1998-12-04 | Pumpkin House:Kk | 暗号化/復号通信システムおよび方法 |
US6681017B1 (en) * | 1997-09-03 | 2004-01-20 | Lucent Technologies Inc. | Simplified secure shared key establishment and data delivery protocols for electronic commerce |
US6330670B1 (en) * | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
WO2000044119A1 (en) * | 1999-01-26 | 2000-07-27 | Infolio, Inc. | Universal mobile id system and method for digital rights management |
JP2000347566A (ja) * | 1999-06-08 | 2000-12-15 | Mitsubishi Electric Corp | コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US7130807B1 (en) * | 1999-11-22 | 2006-10-31 | Accenture Llp | Technology sharing during demand and supply planning in a network-based supply chain environment |
JP2002032685A (ja) * | 2000-05-11 | 2002-01-31 | Nec Corp | コンテンツレンタルシステム |
US7010808B1 (en) * | 2000-08-25 | 2006-03-07 | Microsoft Corporation | Binding digital content to a portable storage device or the like in a digital rights management (DRM) system |
JP3788572B2 (ja) | 2000-11-15 | 2006-06-21 | 日本電気株式会社 | レンタルコンテンツ流通システムおよびその方法 |
JP2002279102A (ja) | 2001-03-15 | 2002-09-27 | Hitachi Ltd | コンテンツ流通システム、コンテンツ復号化鍵配信サーバ、コンテンツ配信方法、コンテンツ再生装置、および、プログラム記録媒体 |
JP2003152698A (ja) | 2001-11-15 | 2003-05-23 | Nippon Hoso Kyokai <Nhk> | コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム |
JP4240890B2 (ja) | 2002-02-06 | 2009-03-18 | 沖電気工業株式会社 | 光学素子の製造方法および光学素子 |
ES2198201B1 (es) | 2002-02-12 | 2005-01-01 | Airtel Movil, S.A. | Procedimiento y sistema de distribucion y gestion de derechos de uso asociados a un contenido adquirido, para terminales moviles. |
US20030163691A1 (en) * | 2002-02-28 | 2003-08-28 | Johnson Ted Christian | System and method for authenticating sessions and other transactions |
JP3971941B2 (ja) | 2002-03-05 | 2007-09-05 | 三洋電機株式会社 | データ記憶装置 |
US7065787B2 (en) | 2002-06-12 | 2006-06-20 | Microsoft Corporation | Publishing content in connection with digital rights management (DRM) architecture |
JP2004032307A (ja) * | 2002-06-25 | 2004-01-29 | Ntt Docomo Inc | コンテンツ配信方法、およびコンテンツ配信サーバ、並びにコンテンツ配信処理プログラムを記録したコンピュータ読み取り可能な記憶媒体、コンテンツ配信処理プログラム |
JP2004133654A (ja) | 2002-10-10 | 2004-04-30 | Sanyo Electric Co Ltd | 記憶装置、端末装置およびサーバ装置 |
US7386889B2 (en) * | 2002-11-18 | 2008-06-10 | Trusted Network Technologies, Inc. | System and method for intrusion prevention in a communications network |
US7577999B2 (en) | 2003-02-11 | 2009-08-18 | Microsoft Corporation | Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system |
US7703128B2 (en) * | 2003-02-13 | 2010-04-20 | Microsoft Corporation | Digital identity management |
US7318236B2 (en) | 2003-02-27 | 2008-01-08 | Microsoft Corporation | Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system |
JP2005006033A (ja) | 2003-06-12 | 2005-01-06 | Sanyo Electric Co Ltd | 鍵生成方法、鍵生成装置、コンテンツ配信装置、端末装置およびプログラム |
US20050273629A1 (en) * | 2004-06-04 | 2005-12-08 | Vitalsource Technologies | System, method and computer program product for providing digital rights management of protected content |
US8194859B2 (en) | 2005-09-01 | 2012-06-05 | Qualcomm Incorporated | Efficient key hierarchy for delivery of multimedia content |
-
2006
- 2006-08-28 US US11/511,736 patent/US8194859B2/en not_active Expired - Fee Related
- 2006-08-31 KR KR1020107011641A patent/KR101388547B1/ko active IP Right Grant
- 2006-08-31 KR KR1020127021373A patent/KR20120108994A/ko not_active Application Discontinuation
- 2006-08-31 WO PCT/US2006/034368 patent/WO2007028099A2/en active Application Filing
- 2006-08-31 KR KR1020127025251A patent/KR101331541B1/ko active IP Right Grant
- 2006-08-31 EP EP06814108A patent/EP1920378A2/en not_active Ceased
- 2006-08-31 CN CNA2006800396534A patent/CN101297300A/zh active Pending
- 2006-08-31 KR KR1020087007915A patent/KR20080042918A/ko not_active Application Discontinuation
- 2006-08-31 KR KR1020117024317A patent/KR101260884B1/ko active IP Right Grant
- 2006-08-31 EP EP11172663A patent/EP2390815A1/en not_active Ceased
- 2006-08-31 JP JP2008529345A patent/JP4944113B2/ja active Active
-
2011
- 2011-12-26 JP JP2011284034A patent/JP5425884B2/ja active Active
-
2012
- 2012-05-07 US US13/466,039 patent/US9565171B2/en active Active
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220051071A (ko) | 2020-10-16 | 2022-04-26 | 엘지전자 주식회사 | 로터리 압축기 |
KR20220063805A (ko) | 2020-11-09 | 2022-05-18 | 엘지전자 주식회사 | 로터리 압축기 |
KR20220121970A (ko) | 2021-02-25 | 2022-09-02 | 엘지전자 주식회사 | 로터리 압축기 |
Also Published As
Publication number | Publication date |
---|---|
US20120221853A1 (en) | 2012-08-30 |
WO2007028099A2 (en) | 2007-03-08 |
US9565171B2 (en) | 2017-02-07 |
JP2009507433A (ja) | 2009-02-19 |
CN101297300A (zh) | 2008-10-29 |
JP2012134983A (ja) | 2012-07-12 |
KR20100063151A (ko) | 2010-06-10 |
KR20120120481A (ko) | 2012-11-01 |
KR20110118737A (ko) | 2011-10-31 |
KR101331541B1 (ko) | 2014-01-28 |
EP1920378A2 (en) | 2008-05-14 |
EP2390815A1 (en) | 2011-11-30 |
JP4944113B2 (ja) | 2012-05-30 |
US20070206799A1 (en) | 2007-09-06 |
KR101388547B1 (ko) | 2014-04-23 |
WO2007028099A3 (en) | 2007-06-21 |
KR20120108994A (ko) | 2012-10-05 |
JP5425884B2 (ja) | 2014-02-26 |
US8194859B2 (en) | 2012-06-05 |
KR20080042918A (ko) | 2008-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101260884B1 (ko) | 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층 | |
US9210138B2 (en) | Efficient key generator for distribution of sensitive material from multiple application service providers to a secure element such as a universal integrated circuit card (UICC) | |
EP1155527B1 (en) | Protecting information in a system | |
US20040101141A1 (en) | System and method for securely installing a cryptographic system on a secure device | |
KR101257138B1 (ko) | 파일 복호화 인터페이스 | |
KR100995731B1 (ko) | 방송 자료의 사용에 대한 인증 및 지급을 관리하는 방법 및 시스템 | |
CN111901287B (zh) | 一种为轻应用提供加密信息的方法、装置和智能设备 | |
BRPI0412398B1 (pt) | Método e equipamento para segurança em um sistema de processamento de dados | |
EP4423646A1 (en) | Method to store data persistently by a software payload | |
KR100827070B1 (ko) | 라이센스 데이터 관리 장치 및 그 방법 | |
KR101523214B1 (ko) | 공개키 기반의 인증 장치, 방법 및 시스템 | |
Lee et al. | A DRM framework for secure distribution of mobile contents |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
A107 | Divisional application of patent | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
E90F | Notification of reason for final refusal | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160330 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170330 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180329 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190327 Year of fee payment: 7 |