KR101384039B1 - 디지털 컨텐츠의 소비 만기시점 제어 방법, 컨텐츠 소비장치, 소비 제어 수단 및 컨텐츠 배포 서버 - Google Patents

디지털 컨텐츠의 소비 만기시점 제어 방법, 컨텐츠 소비장치, 소비 제어 수단 및 컨텐츠 배포 서버 Download PDF

Info

Publication number
KR101384039B1
KR101384039B1 KR1020077030905A KR20077030905A KR101384039B1 KR 101384039 B1 KR101384039 B1 KR 101384039B1 KR 1020077030905 A KR1020077030905 A KR 1020077030905A KR 20077030905 A KR20077030905 A KR 20077030905A KR 101384039 B1 KR101384039 B1 KR 101384039B1
Authority
KR
South Korea
Prior art keywords
consumption
content
time
point
consuming device
Prior art date
Application number
KR1020077030905A
Other languages
English (en)
Other versions
KR20080028894A (ko
Inventor
지앙 샤오
진-피에레 안드레아욱스
진-루이스 디아스콘
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20080028894A publication Critical patent/KR20080028894A/ko
Application granted granted Critical
Publication of KR101384039B1 publication Critical patent/KR101384039B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명은, 임시 연결 중에 배포 수단(100)으로부터 소비 장치(120)로 전송되어 소비 장치에 의해 만기시점까지 소비될 디지털 컨텐츠의 소비 만기시점을 제어하는 방법에 관한 것으로, 배포 수단(100)은 기준 클럭으로 지칭되는 클럭(104) - 매 순간의 클럭의 값이 진시점으로 지칭됨 - 을 갖는다.
본 발명에 따르면, 소비 장치가 배포 수단(100)에 연결될 때마다, 소비 만기시점이 초과되지 않았는지를 검증하기 위해 진시점을 포함하는 신호가 배포 수단(100)으로부터 소비 장치(120)로 안전한 방법에 의해 전송된다.
디지털 컨텐츠, DRM, 배포 수단, 소비 장치

Description

디지털 컨텐츠의 소비 만기시점 제어 방법, 컨텐츠 소비 장치, 소비 제어 수단 및 컨텐츠 배포 서버{METHOD FOR CONTROLLING A CONSUMPTION LIMIT DATE OF DIGITAL CONTENTS, DEVICE FOR CONSUMING SUCH CONTENTS, MEANS OF CONTROLLING CONSUMPTION AND SERVER DISTRIBUTING SUCH CONTENTS}
본 발명은 만기시점(limit date)까지 소비되어야 하는 디지털 컨텐츠(contents)의 소비 만기시점을 제어하는 방법, 그러한 컨텐츠를 소비하는 장치, 그 소비를 제어하는 수단, 및 그러한 컨텐츠를 배포하는 서버에 관한 것이다.
본 발명은 특히 고정형 또는 이동형 소비 장치에서 디지털 오디오 및/또는 비디오 컨텐츠 소비 권한을 제어하는 분야에 관한 것이다.
멀티미디어 컨텐츠(예를 들면, 영화, 다큐멘터리, 비디오 클립, 비디오 게임, 오디오비주얼(audiovidual) 컨텐츠, 서비스 또는 다른 것 등이며, 이에 한정되지 않음) 생산자들은 인터넷과 같은 디지털 네트워크에 의하여 배포되는 자신들의 제품의 소비를 제어하고, 저작권 침해를 피하기 위하여, 소비 권한을 제어하기 위한 방법(이하에서는, "DRM(Digital Right Management) 방법"이라고 함)을 사용하고 있는데, 이 권한은 고객들에게 팔린 생산자의 컨텐츠와 관련이 있는 것이다.
디지털 컨텐츠는 다양한 배포 방식으로 배포될 수 있다. 잘 알려진 방식 중 의 하나는 특히 고부가가치의 컨텐츠(스포츠 이벤트, 최근 영화 등)를 배포하는데 사용되는 페이퍼뷰(pay-per-view) 컨텐츠 배포 방식인데, 이 방식에서는 사전에 설정된 횟수 동안만 소비를 할 수 있도록 제한한다.
다른 종류의 배포 방식(pay-per-time)은 이러한 컨텐츠들에 대하여 인증된 접속 기간에 따른 소비 권한 내용에 기초한 것이다. 이 상황에서는 신뢰성있게 접속 시간을 확인하거나 소비 시간을 통합할 수 있어야 하는 점이 필수적이다. 이 방식으로 배포되는 컨텐츠는 제한된 접속시간을 가지는 컨텐츠(contents with limited access time)라고 불린다.
신뢰성 있는 제어가 행해지지 않는다면, 소비 장치에서 컨텐츠 접속 시간을 제어하는데 사용되는 레지스터를 속이는 것이 가능하다.
몇몇 경우에 접속 시간에 따른 소비 제어는 보통 통신 수단을 통하여 컨텐츠 배포 수단으로부터 이루어진다. 컨텐츠 배포 수단은 통신 수단을 사용하여 컨텐츠 소비 장치로 신뢰성 있는 기준시점(reference date)을 제공할 수 있다.
그러나, 이러한 통신 수단의 영구적 또는 정기적 실현이 항상 가능한 것은 아니며, 특히 소비 장치가 휴대용(예를 들면, 휴대용 멀티미디어 플레이어)이거나 고정형 소비장치(예를 들면, 별장에 있는 TV 수신기)인 경우에 그러하다.
발명의 개요
따라서, 본 발명은 현재의 소비 장치들(특히, 휴대용 및/또는 고정형 장치)의 컨텐츠 접속 시간을 신뢰 있고 저렴하게 제어할 수 없다는 문제점을 해결하고자 하는 것이다.
또한, 본 발명은 외부의 제어 수단들과 영구적 또는 정기적으로 연결을 하지 않는 소비 장치에서 제한된 접속 시간을 가지는 컨텐츠에 대한 소비 시간을 신뢰성있게 제어하는 문제를 해결하고자 한다.
본 발명은, 임시 연결 중에 배포 수단으로부터 소비 장치로 전송되어 소비 장치에 의해 만기시점까지 소비될 디지털 컨텐츠의 소비 만기시점을 제어하는 방법에 관한 것으로, 배포 수단은 기준 클럭으로 지칭되는 클럭 - 매 순간의 클럭의 값이 진시점(true date)으로 지칭됨 - 을 갖고, 소비 장치가 배포 수단에 연결될 때마다, 소비 만기시점이 초과되지 않았는지를 검증하기 위해 진시점을 포함하는 신호가 배포 수단으로부터 소비 장치로 안전한 방법에 의해 전송된다.
기준 클럭은 배포 수단에 포함된 안전한 클럭일 수 있다.
이런 식으로, 소비 제어는 배포 수단에 의하여 수행되며, 이는 소비 장치의 비용을 증가시키지 않고 충분히 신뢰성 있는 제어를 가능하게 한다.
할당된 시간 값은 보통 컨텐츠와 함께, 예를 들면 컨텐츠 라이센스에 포함되어 소비 장치로 전송된다.
한편, 본 발명에서의 "시점(date)"이라는 개념은 어떠한 임의의 시간 기준, 그것이 초, 분, 시간, 하루, 달 또는 년, 심지어 기준 클럭의 정밀도에 따라 초보다 더 미세한 시간 기준을 포괄한다는 점에 유의하여야 한다.
일 실시예에서, 소비 만기시점이 경과된 경우, 소비 장치에서 이 컨텐츠의 소비가 차단되거나 또는 이 컨텐츠가 소비 장치에서 제거된다.
따라서, 특히 사용자가 속이려고 하는 경우 제재를 가하는 것이 가능하다.
다른 독립적인 제재 조치들, 예를 들면 벌금, 사용자의 소비 권한 삭제, 또는 컨텐츠 제공자의 고객 파일에서 등록 말소 등이 실행될 수 있다.
일 실시예에 따르면, 진시점을 전송하는 안전한 방법은 진시점의 외부 처리 결과라고 지칭되는 결과의 전송, 배포 수단에 의한 진시점의 안전한 디지털 처리, 진시점의 외부 처리 결과로부터 진시점을 획득하는 소비 장치의 신뢰성있는 처리 수단을 포함한다.
이 보안 디지털 처리에는 다음과 같은 것이 있을 수 있다:
- 진시점의 암호화, 또는
- 인증과 검증 알고리즘의 실행 결과
소비 장치는 신뢰할 수 있는 처리 수단을 특히 보안 프로세서 내에 포함할 수 있다.
일 실시예에서, 진시점을 전송하는 안전한 방법은 진시점의 외부 처리 결과의 송신과 관련된 진시점의 평문 전송과 소비 장치에서 진시점의 신뢰성을 보장하기 위하여 수행하는 진시점의 외부 처리 결과와 평문으로 수신된 진시점의 안전한 디지털 처리 결과의 비교를 포함한다.
예를 들어, 만약 보안 디지털 처리에 암호화 방법이 적용된다면 진시점은 배포 수단에서 암호화되고, 이 암호화 결과는 진시점과 함께 평문으로 소비 장치로 보내진다. 그리고 나서, 이 소비 장치에서 평문으로 수신된 진시점은 암호화되고, 이 암호화된 결과는 배포 수단에서 수행된 첫 번째 암호화 결과와 비교된다
일 실시예에 따르면, 암호화를 수행하기 위하여 소비 장치에 포함된 마이크 로프로세서 카드가 사용된다.
일 실시예에 따르면, 소비 장치는 내부 클럭 - 매 순간의 클럭의 값이 이 장치의 진시점으로 지칭됨 - 을 가지며, 내부 클럭은 진시점이 소비 장치에 의해 수신될 때마다 기준 클럭과 동기된다.
일 실시예에 따르면, 연결될 때마다 진시점이 검증될 수 있도록, 이벤트 파일이 소비 장치의 내부 클럭과 연관되며, 이 이벤트 파일은 소비 장치의 내부 클럭의 정기적인 샘플링 값 또는 경과된 시간에 기인하지 아니하는 내부 클럭의 변화를 저장한다.
그러므로, 이 이벤트 파일은 (정기적 샘플링, 또는 경과된 시간에 대응하지 않는 클럭의 편차(deviation)의 기록에 의해) 클럭의 변화 이력을 기록한다.
바람직하게도, 이 파일은 내부 클럭의 동작 문제 또는 이 내부 클럭에 대한 조작을 밝힐 수 있다.
일 실시예에서, 이벤트 파일은 소비 장치와 연관된 마이크로프로세서 카드에 포함된다.
그러므로, 이 이벤트 파일은 안전하며 소비 장치의 사용자가 조작할 수 없다.
일 실시예에서, 소비 장치와 연관된 마이크로프로세서 카드는 컨텐츠의 소비 시간을 통합하는 시간 카운터를 포함하며, 시간 카운터의 값이 소비 만기시점과 최초 소비일간의 차이를 초과하면 그 소비를 차단하고 이를 통하여 컨텐츠 소비가 인증된다.
최초의 소비 시점은, 예를 들어 소비 장치로 컨텐츠가 전달된 시점이 될 수 있다.
본 발명은 또한 만기 시점까지 적어도 하나의 디지털 컨텐츠를 소비하려 하는 소비 장치에 관한 것으로, 이 장치는 기준 클럭으로 지칭되는 클럭 - 매 순간의 클럭의 값이 진시점으로 지칭됨 - 을 갖는 배포 수단으로부터 전송된 컨텐츠를 임시 연결 중에 수신하기 위한 수단을 포함한다.
본 발명의 이러한 두 번째 양상에 따르면, 소비 장치는 배포 수단과의 임시 연결을 통하여 진시점을 포함하는 신호를 안전한 방식으로 수신하는 수단을 포함하는데, 이 진시점은 컨텐츠의 소비 만기시점이 초과되지 않도록 제어하기 위한 시간 기준으로 사용된다.
그러므로, 본 발명의 이러한 두 번째 양상은 특히 배포 수단에 영구적으로 연결될 수 없는 소비 장치들에 관련되는데, 그 이유는 소비 장치들이 배포 수단에 정기적으로 연결될 수 없는 고정형(예를 들어, 별장에 있는 TV 수신기 또는 자동차내에 설치된 영상 재생 장치)이거나 또는 휴대용이기 때문이다.
일 실시예에서, 소비 장치는 내부 클럭과, 수신된 진시점을 사용하여 기준 클럭을 그 내부 클럭과 동기시키는 수단을 포함한다.
일 실시예에서, 소비 장치는 휴대용이고 오디오 및/또는 비디오 컨텐츠를 소비하는데 사용될 수 있다.
이러한 소비 장치는 특히 휴대용 멀티미디어 재생기일 수 있다.
본 발명은 또한, 소비 장치가 소비할 컨텐츠를 수신하기 위하여 연결되는 배 포 수단에 포함되는 컨텐츠 소비를 제어하기 위한 수단에 관한 것으로서, 소비는 소비 만기시점 이전에만 가능하고, 배포 수단은 기준 클럭으로 지칭되는 클럭을 가진다.
본 발명의 이러한 세 번째 양상에 따르면, 소비 장치가 배포 수단에 연결될 때마다 소비 장치로 진시점으로 지칭되는 기준 클럭의 값을 안전한 방법으로 송신하기 위한 수단을 포함한다.
이러한 제어 수단들은 특히 배포 수단의 DRM 방법을 실행할 수 있다.
본 발명은 나아가 기준 클럭으로 지칭되는 내부 클럭을 가지며, 임시로 연결되는 소비 장치로 소비 만기시점 이전에 소비되어야 할 디지털 컨텐츠를 배포하는 서버에 관한 것이다.
본 발명의 이러한 네 번째 양상에 따르면, 이러한 서버는 소비 장치가 서버)에 접속할 때마다 디지털 컨텐츠의 소비 만기시점이 초과하지 않도록 제어하기 위하여 진시점으로 지칭되는 기준 클럭의 값을 안전한 방법으로 소비 장치로 송신하는 수단을 포함한다.
일 실시예에서, 서버는 본 발명의 세 번째 양상에 부합하는 제어 수단을 포함한다.
본 발명에 따르면, 보안 클럭을 가지고 있지 않거나 배포 수단에 정기적 또는 영구적 연결을 할 수 없는 소비 장치가 특히 할당된 소비 시간에 따라 접속할 수 있는 컨텐츠를 소비하는 경우에 신뢰할 수 있는 제어를 할 수 있게 된다.
바람직하게도, 컨텐츠에 할당된 시간에 대한 제어는 주로 배포 수단에 좌우 된다. 이를 위하여 보안 요건은 특히 본 발명에 적합한 제어 수단에 의하여 사용되는 DRM 방법에 의하여 정의된다.
본 발명에 따른 소비 장치에 대한 보안 요건은 덜 엄격하다.
마지막으로, 본 발명은 소비 장치의 안전한 메모리에 저장된 라이센스에 포함된 디지털 컨텐츠의 소비 만기시점을 제어하는 방법에 관한 것으로, 이 방법은 배포 수단으로부터 안전하게 전송되는 메시지내의 진시점으로 지칭되는 기준 클럭의 값을 수신하는 단계; 안전한 메모리에 저장된 라이센스에 포함된 디지털 컨텐츠의 소비 만기시점의 유효 여부를 수신된 진시점의 관점에서 검증하는 단계; 디지털 컨텐츠의 소비 만기시점이 초과되었다면, 소비 장치에서의 컨텐츠의 소비를 차단하거나 또는 이 컨텐츠를 소비 장치에서 삭제하는 단계를 포함한다.
도 1a는 본 발명에 따른 소비 장치와 연결된 서버를 나타내는 도면.
도 1b는 본 발명에 따른 방법의 단계들에서 서버와 소비 장치 간의 데이터 흐름을 나타내는 도면.
도 2는 본 발명의 실시예를 나타내는 도면.
도 3은 마이크로프로세서 카드를 사용하여 본 발명을 구현한 실시예를 나타내는 도면.
본 발명의 다른 특징들과 장점들은 참조한 도면들을 참조하면서, 제한되지 않는 예의 설명을 통하여 분명해질 것이다.
이하 첨부된 도면을 참조하면서, 본 발명의 바람직한 실시예들을 상세하게 설명하도록 한다. 도 1a는 본 발명의 실시예를 도시한 것이고, 다수의 다른 실시예의 설명에 의하여 보다 상세해질 것이다. 그러므로, 도 1a에 나타낸 것처럼 DRM 서버(100)로 지칭되며, DRM 방법을 사용하는 컨텐츠 서버(100)를 포함하는 컨텐츠 배포 수단들이 제공된다.
이 서버(100)는 특히 컨텐츠 전달중에 디지털 연결 수단들(이 실시예에서의 양방향 디지털 버스(110)를 포함)을 통하여 소비 장치 역할을 하는 휴대용 멀티미디어 재생기(120)에 연결된다.
본 발명에 따르면, 진시점으로 지칭되는 신뢰할 수 있는 시간 기준이 보안이 보장된, 즉 안전한 클럭(104)을 통하여 서버(100)에서 이용할 수 있다.
이러한 진시점은 소비 장치로 보내지고 두 실시예들(결합될 수 있음)에서 적절하게 사용될 수 있다.
이 실시예들중의 하나는 만약 진시점이 소비 장치에 알려지면 소비 장치에 저장된 각 컨텐츠의 만기시점(및 할당된 시간)을 검증하는 것을 포함한다.
다른 실시예는 휴대용 멀티미디어 재생기(PMP;Portable Multimedia Player,120)의 내부 시점으로 지칭되는 내부 클럭의 값을 포함하며, 그 값을 진시점과 비교한다. 제2 실시예는, 변형된 형태로, 단순히 경과된 시간에 기여하지 않은 휴대용 멀티미디어 재생기 클럭의 임의의 수정을 기록하는 관련된 이벤트 파일들 또는 레지스터들의 처리를 포함할 수 있다.
DRM 서버(100)는 소비 만기시점을 가지는 컨텐츠를 저장하는 저장 유닛(106)을 포함한다. 컨텐츠는 할당된 접속 시간을 가지며, 이 시간은 예를 들면 컨텐츠가 휴대용 멀티미디어 플레이어(120)에 전달된 시점인 최초 소비 인증시점과 소비 만기시점 사이의 시간 간격이다. 이 컨텐츠는 제한된 접속 시간을 가지는 컨텐츠라고 불린다. 이 DRM 서버(100)는 DID 식별자(identifier)라고 지칭되는 데이터에 의하여 식별된다. 여기에는 다음과 같은 것들이 포함된다:
- 진시점을 인증하는데 사용된 SD라고 표시된 키
- 인증 정보 AuthInfo를 얻기 위하여 키 SD와 함께 사용되며 AuthAlgo1으로 표시된 인증 알고리즘
- AuthLicence라고 표시된 라이센스 인증 시점을 만드는데 사용되는 인증 알고리즘 AuthAlgo2
- 변형 알고리즘(diversification algorithm) DIVAlgo
- AuthLicence 시점을 만드는데 사용되는 키 LA
- 다음의 식에 의하여 얻어지는 AuthLicence 시점을 만드는데 사용되는 키 Lv : AuthLicence = AuthAlgo2{ L v }( Licence )
Lv는 Lv=DIVAlgo{LA}(CID,PID)에 의하여 얻어진다.
명세서 전반에 걸쳐, 표현 Result=Algo{K}(Data)는 Algo로 표기된 알고리즘 또는 함수가 파라미터 K(보통 암호화 키)를 가지는 Data에 적용되어 Result를 얻는다는 것을 의미함을 유의하여야 할 것이다.
DRM 서버(100)는 안전한 클럭을 사용하여 진시점을 관리하고 휴대용 멀티미디어 재생기(120)에 연결되었을때 휴대용 멀티미디어 재생기(120)로 진시점을 안전한 방식으로 전송한다. 특히, 휴대용 멀티미디어 재생기에 관련된 라이센스와 함께 제한된 접속 시간을 가지는 컨텐츠를 전달하는 중에 그러하다.
DRM 서버(100)로부터 휴대용 멀티미디어 재생기(120)로의 관련 라이센스 및 진시점과 함께 제한된 접속 시간을 가지는 컨텐츠의 전달은 연결 수단들을 통하여 이루어진다. 이 실시예에서 연결 수단들은 디지털 버스(110)를 포함한다.
다른 실시예들에서, 연결 수단들은 중간의 전자적 네트워크 관리 장치들(예를 들어, 라우터 또는 네트워크 게이트웨이)을 포함한다.
휴대용 멀티미디어 재생기(120)는 제한된 접속 시간을 가지는 컨텐츠 및 관련된 라이센스들과 보안 프로세서(122)를 저장하는 저장 유닛(126)을 포함한다.
식별자 PID로 식별되는 휴대용 멀티미디어 재생기(120)는 다음을 포함한다;
- 보안 프로세서(122)와 관련되며, 제한된 접속 시간을 가지는 컨텐츠 및 관련된 라이센스들을 관리하는 DRM 소프트웨어
- DRM 서버(100)가 송신하는 인증 정보 AuthInfo의 신뢰성을 검증하기 위하여 사용되는 키 SP
- 휴대용 멀티미디어 재생기(120)가 AuthInfo 정보의 유효 여부를 판단하기 위하여 사용되는 검증 알고리즘 VerAlgo1
- 휴대용 멀티미디어 재생기(120)가 라이센스의 유효 여부를 결정하는데 사용하는 검증 알고리즘 VerAlgo2
- 다음의 식에 따라 알고리즘 VerAlgo2를 사용하여 주어진 컨텐츠와 관련된 라이센스의 유효성을 검증하기 위하여 사용되는 키 LV
Valid 또는 Invalid = VerAlgo2{ L V }( Licence , AuthLicence )
휴대용 멀티미디어 재생기(120)는 안전이 보장되지 않는(unsecured) 클럭(124)을 포함하며, 사용자는 이 클럭을 조절할 수 있다(예를 들어, 전원 공급을 차단). 이 휴대용 멀티미디어 재생기(120)는 DRM 서버(100)가 전송하는 제한된 접속 시간을 가지는 컨텐츠 및 컨텐츠와 관련된 라이센스를 수신한다.
전송된 제한된 접속 시간을 가지는 컨텐츠는 식별자 CID로 식별되며 멀티미디어 데이터(오디오/비디오)를 포함하고 있고, 식별자 CID에 의한 보안 라이센스와 관련된다.
제한된 접속 시간을 가지는 컨텐츠와 관련된 라이센스는 다음과 같은 것을 포함하고 있다;
- 만기시점
- 동일한 식별자 CID를 가진 컨텐츠와 관련짓기 위하여 사용되는 식별자 CID
- 동일한 PID를 가진 휴대용 멀티미디어 재생기(120)와 관련짓기 위하여 사용되는 식별자 PID
- 라이센스의 내용을 인증하기 위하여 사용되는 AuthLicence 데이터
휴대용 멀티미디어 재생기(120)는 메모리에 진시점(True Date)을 갖지 않을 수도 있다. 클럭(124)은 DRM 서버(100)와의 마지막 연결부터 리셋 또는 수정될 수 있다. 그러나, 보안 프로세서(122)는 사용자가 컨텐츠를 접속할 때마다, 그리고 유효한 시점이 수신될 때마다 VerAlgo2 알고리즘을 사용하여 AuthLicence의 유효성을 검증한다.
만약 라이센스가 만기된 것이라면, 컨텐츠 접속은 거부되고 그 라이센스 및 관련된 컨텐츠는 삭제된다. 그렇지 않은 경우, 보안 프로세서(122)는 컨텐츠의 소비를 허용한다.
진시점의 전송은 다음 단계로 이루어진다;
- 1단계 : DRM 서버(100)의 보안 프로세서(102)는 진시점(True Date), 키 SD, 및 인증 알고리즘 AuthAlgo1을 사용하여 AuthInfo 정보를 계산한다.
AuthInfo = AuthAlgo1{ S D }( True Date )
- 2단계 : DRM 서버(100)는 진시점(True Date)과 AuthInfo 정보를 휴대용 멀티미디어 재생기(120)로 동시에 보낸다.
- 3단계 : 휴대용 멀티미디어 재생기(120)의 보안 프로세서(122)는 AuthInfo 정보, 수신된 진시점(True Date), 키 SP, 및 VerAlgo1 알고리즘을 이용하여 다음의 식에 따라 수신된 진시점의 유효성을 검증한다:
Valid 또는 Invalid = VerAlgo1{ S P }( True Date received , AuthInfo )
- 4단계 : 만약 VerAlgo1 알고리즘이 수신된 진시점(True Date)이 유효하다고 지시하면, 휴대용 멀티미디어 재생기(120)의 보안 프로세서는 내부 클럭을 업데이트하며, 그렇지 않은 경우라면 소위 "진(True)" 시점(Date)은 거부된다.
이 실시예에서, 데이터의 전달 과정이 도 1b에 전체적으로 도시되어 있다.
주어진 컨텐츠의 첫번째 전달에서:
컨텐츠의 첫번째 전달인 첫 번째 단계(130)에서, 휴대용 멀티미디어 재생기(120)는 자신의 클럭을 DRM 서버(100)의 보안 클럭(104)과 동기시킨다. 이 동기는 매 연결시마다 이루어질 수 있다.
그 다음, 휴대용 멀티미디어 재생기(120)는 DRM 서버(100)에게 컨텐츠를 요청한다(단계 132).
DRM 서버(100)는 컨텐츠를 휴대용 멀티미디어 재생기(120)로 보내준다(단계 134).
마지막으로 휴대용 멀티미디어 재생기(120)는 DRM 서버(100)과의 연결을 끊는다(단계 136).
휴대용 멀티미디어 재생기(120)가 DRM 서버(100)로 나중에 다시 연결되는 단계를 살펴본다:
휴대용 멀티미디어 재생기(120)는 DRM 서버(100)와 다시 연결한다(단계 140). DRM 서버(100)는 진시점(True Date)과 휴대용 멀티미디어 재생기(120)의 시간 데이터(예를 들어, 제한된 접속 시간을 가지는 컨텐츠의 소비 만기시점 또는 휴대용 멀티미디어 재생기(120)의 내부 클럭(124)의 값)의 일치 여부를 검증한다(단계 142).
휴대용 멀티미디어 재생기(120)의 시간 데이터는 DRM 서버(100)로 보내질 수 있다(단계 144).
다른 실시예에서, DRM 서버(100)는 휴대용 멀티미디어 재생기(120)상의 라이센스들의 목록을 직접 접속하여 만기시점이 지난 것들은 삭제한다.
만약 처리된 시간 데이터가 진시점과 일치하지 않는다면, DRM 서버(100)는 휴대용 멀티미디어 재생기(120)로 특히 컨텐츠 소비를 차단하는 조치들(특히, 휴대용 멀티미디어 재생기(120)의 사용자에 대한 차단조치)을 취할 것을 명령한다(단계 146).
다른 경우(단계 148), 휴대용 멀티미디어 재생기(120)가 컨텐츠를 보내줄 것을 요청하면, 단계 150에서 컨텐츠는 전달된다.
도 2는 본 발명의 바람직한 일 실시예를 도시하고 있다.
배포 수단은 DRM 소프트웨어와 관련된 표준 서버(200)를 포함한다. 이 서버(200)는 네트워크(202)를 통하여 전화 교환기(204)에 연결된다.
이 전화 교환기(204)는 ADSL(Asymmetric Digital Subscriber Line) 회선(206)을 통하여 고객의 개인 컴퓨터(210)에 연결되며, 이 컴퓨터(210)는 이 고객의 모든 소비 장치들의 컨텐츠를 접속할 수 있는 장치로 기능한다.
휴대용 멀티미디어 재생기(212)는 USB(Universal Serial Bus) 인터페이스(214)를 통하여 개인용 컴퓨터(210)에 연결될 수 있다.
DRM 서버(200)의 키 SD(이하, "S"라고 함)는 1024비트 길이의 개인 RSA 키이다. 휴대용 멀티미디어 재생기(212)의 키 SP(이하, "P"라고 함)는 S에 대응하는 공개 RSA 키이다.
DRM 서버(200)의 식별자 DID는 128비트의 데이터이다.
컨텐츠의 식별자 CID는 128비트의 데이터이다.
휴대용 멀티미디어 재생기의 식별자 PID는 128비트의 데이터이다.
라이센스들을 부호화하는데 사용되는 키 LA는 128비트의 비밀키이다.
라이센스들을 인증하고 검증하는데 사용되는 키 LV는 다음의 식에 의하여 얻어질 수 있는 128비트의 비밀키이다:
L V =AES{ L A }( CID , PID )
여기서, AES(Advanced Encryption Standard)는 미국 국립표준기술원(National Institute of Standard and Technology)에 의하여 정의된 공개 알고리즘이다.
이 실시예에서, AES 알고리즘은 이전에 정의된 변형 알고리즘 DIVAlgo 로서 기능한다.
인증 알고리즘 AuthAlgo1은 RSA LES(RSA Laboratories Encoding Standard)의 버전 2.1에서 정의된 RSASSA-PSS-SIGN 알고리즘이다.
검증 알고리즘 VerAlgo1은 RSA LES(RSA Laboratories Encoding Standard)의 버전 2.1에서 정의된 RSASSA-PSS-VERIFY 알고리즘이다.
인증 알고리즘 AuthAlgo2는 AES 부호화 알고리즘이다.
검증 알고리즘 VerAlgo2는 AuthLicence 데이터와 AES{ L V }( Licence )의 결과를 비교한다.
이 바람직한 실시예에서, 제한된 접속 시간을 가진 컨텐츠에 대한 소비 만기시점이 검증되고, 이 만기시점은 라이센스에 포함된다.
도 1b에 도시된 실시예의 두 개의 전체적인 단계를 보다 상세하게 설명한다:
도 1b의 단계 142는 이 실시예에서 DRM 서버가 휴대용 멀티미디어 재생기에 저장된 라이센스의 소비 만기시점을 검증하는 단계이다.
라이센스에 포함된 소비 만기시점은 DRM 서버(100)으로 보내진다(단계 144).
제2 실시예에서, 휴대용 멀티미디어 재생기는 ADSL 디지털 연결 라인을 사용하여 DRM 서버와 직접 연결된다. 따라서, 이 실시예에서는 접속 장치로 기능하는 중간의 개인 컴퓨터가 없다.
처음 두 실시예와는 독립적인 제3 실시예에서, 제1 실시예의 데이터들은 다음처럼 정의된다:
DRM 서버의 키 SD(이하, 본 실시예의 설명에서는 "S"라고 함)는 AES 알고리즘의 128비트의 비밀키이다.
휴대용 멀티미디어 재생기의 키 SP는 S와 동일한 128비트의 비밀키이다.
인증 알고리즘 AuthAlgo1은 미국 국립표준기술원의 제목이 "The Keyed-Hash Message Authentication"인 출판물(Publication) 198의 HMAC 알고리즘이다.
검증 알고리즘 VerAlgo1도 역시 HMAC 알고리즘이다.
AuthInfo 데이터는 HMAC 알고리즘을 키 S를 사용하여 진시점(True Date)에 HMAC 알고리즘을 적용하여 얻어지는 결과이다.
AuthInfo 데이터의 유효성을 검증하기 위하여, 휴대용 멀티미디어 재생기는 비밀키 S를 사용하여 진시점(True Date)에 HMAC 알고리즘을 사용할 수 있다. 만약 값들이 일치하면, AuthInfo는 참이고, 그렇지 않은 경우 AuthInfo는 거짓이다.
이 제3 실시예의 독립적인 변형에서는 다음과 같다:
DRM 서버의 키 SD는 AES 알고리즘의 128비트 비밀키이다.
이 변형에서 SV로 표현된 휴대용 멀티미디어 재생기의 키 SP는 상이한 128비트 비밀키이다.
SV와 SD사이에는 유도 관계가 있다. SD는 다음의 식을 사용하여 재계산될 수 있다: S D = AES{ S V }( DID )
인증 알고리즘 AuthAlgo1은 HMAC 알고리즘이다.
검증 알고리즘 VerAlgo1도 역시 HMAC 알고리즘이다.
AuthInfo 데이터는 비밀 키 SD를 사용하여 HMAC 알고리즘을 진시점에 적용해 얻은 결과이다.
AuthInfo 데이터의 유효성을 검증하기 위하여, 휴대용 멀티미디어 재생기는 먼저 위의 식, 즉 S D = AES{ S V }( DID )를 사용하여 SD를 얻는다. 그리고 나서, 비밀키 SD를 사용하여 HMAC 알고리즘을 진시점에 적용한다. 만약 값들이 일치하면, AuthInfo는 참이고, 그렇지 않은 경우 AuthInfo는 거짓이다.
제4 실시예를 설명하도록 한다.
N-시간 컨텐츠 라이센스는 휴대용 멀티미디어 재생기가 DRM 소프트웨어와 관련된 것으로서 고객 DRM 컴퓨터라고 지칭되는 컴퓨터에 연결될 때 휴대용 멀티미디어 재생기로 전송된다. 컨텐츠와 라이센스가 전송된 후, 휴대용 멀티미디어 재생기는 고객 DRM 컴퓨터와의 연결을 끊을 수 있다. 라이센스는 인증이 된다면 특히 휴대용 멀티미디어 재생기에서 소비될 디지털 컨텐츠를 복사할 권한이 없는(볼 수만 있음) 암호화된 컨텐츠로 변환할 때 필요한 모든 정보를 제공한다.
휴대용 멀티미디어 재생기는 안전한 클럭이 없다. 단지 고객 DRM 컴퓨터만이 예를 들면 안전한 클럭으로부터 신뢰할 수 있는 시간 기준을 가지고 있는데, 이 시간 기준은 DRM 서비스를 실행할 때 필요하다.
그 결과, 속이려고 하는 사용자는 N-시간의 권한을 가진 컨텐츠를 허용된 시간 이상으로 소비하려고 휴대용 멀티미디어 재생기의 시간 수정을 시도할 수 있다.
그러나, 휴대용 멀티미디어 재생기가 다음에 고객 DRM 컴퓨터에 연결될 때, 고객 DRM 컴퓨터는 예를 들면 모든 개개의 N-시간 라이센스들을 삭제하거나 다른 제재조치를 취하기 위하여 휴대용 멀티미디어 재생기의 내부 클럭을 검증하고 휴대용 멀티미디어 재생기의 내부 클럭을 안전한 클럭에 동기시킨다.
따라서, 클럭을 동기시키기 위해 DRM 컴퓨터와 휴대용 멀티미디어 재생기 간에 안전한 링크를 구축하기만 하면 된다.
이 실시예에서, 시간은 휴대용 멀티미디어 제생기의 클럭 값을 직접 관찰함으로써 제어된다.
그러므로, 도 1b에 도시된 이 실시예의 두 개의 전체적인 단계를 보다 상세하게 설명한다:
이 변형에서, 도 1b의 단계 142는 DRM 서버가 휴대용 멀티미디어 재생기의 내부 클럭의 신뢰성을 검증하는 단계이다.
그 다음, 휴대용 멀티미디어 재생기의 이 내부 클럭의 값은 DRM 컴퓨터로 보내진다(단계 144).
제4 실시예는 휴대용 멀티미디어 재생기에 포함된 마이크로프로세서 카드를 사용하여 구현될 수 있다. DRM 컴퓨터와 마이크로프로세서 카드는 인증된 한 쌍의 비대칭 키들을 가지고 있다.
각 연결에서, DRM 개인 컴퓨터와 휴대용 멀티미디어 재생기의 카드는 상호 인증하고 그들간의 보안 링크를 형성한다.
그리고 나서, DRM 개인 컴퓨터는 휴대용 멀티미디어 재생기의 내부 클럭을 업데이트한다. 그 다음, 휴대용 멀티미디어 재생기는 만기시점이 지난 컨텐츠는 삭제하면서 자신이 가지고 있는 컨텐츠의 목록을 업데이트할 수 있다.
바람직하게도, 특정한 이벤트들이 카드가 휴대용 장치의 시간 변화를 추적함으로써 저장될 수 있다.
이 이벤트 파일은 카드내에 저장된다. 휴대용 멀티미디어 재생기가 DRM 컴퓨터에 연결될때, 이 이벤트 파일은 또한 이 DRM 컴퓨터로 전달되며, 차례로 이 DRM 컴퓨터는 취하여야할 조치들을 관리한다.
이 이벤트 파일을 생성하기 위하여, 카드는 정기적으로 휴대용 멀티미디어 재생기의 클럭을 읽고 저장할 수 있다.
도 3은 이 저장 방법을 도시한 것이다.
휴대용 재생기(300)는 내부 클럭(302)을 포함하고 카드(310)와 관련된다.
휴대용 재생기가 컨텐츠를 접속할 때(소비 시작)마다, 휴대용 재생기의 클럭 값이 기록된다. 이 클럭 시간값은 마이크로프로세어 카드(310)의 서명 수단(312)에서의 서명을 위하여 카드로 보내진다.
이 클럭 시간값은 또한 보안 카드(310)에 의하여 컨텐츠의 만기시점과 비교되므로, 소비를 할 수 있는지의 여부를 제어하는 것이 가능해진다.
카드(310)는 항상 적어도 마지막 클럭 시간값을 저장 수단 또는 서명 파일(314)에 (안전한 방식으로) 유지한다.
컨텐츠 소비를 허락하기 전에, 마이크로프로세서 카드(310)는 클럭(302)의 값이 이전에 저장된 클럭 시간값보다 이후의 것인지를 검증한다.
만약 그렇지 않다면, 이것은 클럭이 조작 대상이었음을 암시할 수 있으며 카드(310)는 보호가 어떻게 된 컨텐츠이던지 그 컨텐츠의 소비를 허용하지 않는다.
그렇지 않은 경우, 카드(210)는 컨텐츠 라이센스의 만기시점이 클럭(302)의 이 엄밀한 순간에서의 클럭의 시간값보다 이후인지 검증한다. 만약 그렇다면, 컨텐츠의 소비는 허용되고, 그렇지 않은 경우에는 차단된다.
바람직하게도, 카드를 휴대용 재생기와 연관지어 휴대용 재생기의 클럭을 조절할 수 있도록 할 수 있다.
이벤트 파일 생성의 다른 예는 마이크로프로세서 카드에 단지 클럭의 수정값만을 저장하는 것이다.
바람직하게도, 휴대용 장치의 카드가 제한된 접속 시간을 가지는 각 컨텐츠의 총 소비시간의 카운터를 저장할 수 있다.
만약 이 카운터가 컨텐츠와 관련된 N-시간 라이센스에 의하여 정의되는 값들인 소비 만기시점과 초기 소비일간의 차이를 초과하면, 카드는 컨텐츠를 복호하기 위한 키들을 제공하지 아니하므로, 내부 클럭의 값이 만기시점보다 이전인 경우라고 하여도 소비를 차단한다.

Claims (15)

  1. 배포 수단으로부터 전송되며 휴대형 소비 장치(120, 212, 300)에 저장되는 디지털 컨텐츠의 소비 만기 시점(consumption limit date)을 제어하는 방법 - 상기 소비 만기 시점은 상기 소비 장치의 저장 유닛(126)에 저장되는 라이센스에 포함되며, 상기 소비 만기 시점의 유효성은 상기 디지털 컨텐츠가 액세스될 때마다 검증되고, 상기 소비 장치(120, 300)는 내부 클럭(124, 302)을 가짐 - 으로서,
    상기 소비 장치(120, 212, 300)에서, 배포 수단(100, 210)으로부터 안전하게 전송되는 메시지 내의, 진시점(true date)으로 지칭되는 기준 클럭의 값(104), 및 인증 정보를 수신하는 단계와 - 상기 인증 정보는 상기 배포 수단에 포함되는 제1 키를 이용하여, 상기 진시점에 제1 인증 알고리즘을 적용함으로써 산출됨 -,
    상기 소비 장치의 보안 프로세서(secured processor)(122)에서, 상기 진시점과 함께 수신되는 상기 인증 정보, 수신된 상기 진시점, 및 상기 소비 장치에 포함되는 제2 키 및 제1 인증 알고리즘을 이용하여, 상기 배포 수단으로부터 수신되는 상기 진시점의 유효성을 검증하는 단계와,
    상기 소비 장치에 의해 수신되는 진시점이 상기 검증 단계에 의해 유효한 것으로 밝혀질 때마다, 상기 진시점(104)으로 상기 소비 장치의 내부 클럭(124, 302)을 업데이팅하는 단계와,
    상기 수신된 진시점에 대하여, 상기 저장 유닛(126) 내에 저장된 라이센스에 포함되는 상기 소비 만기 시점의 유효성을 검증하는 단계와,
    상기 소비 만기 시점이 경과된 경우, 상기 소비 장치에서의 상기 컨텐츠의 소비를 막거나, 또는 상기 소비 장치로부터 상기 컨텐츠를 삭제하는 단계와,
    상기 소비 장치가 컨텐츠에 액세스할 때마다 상기 소비 장치의 내부 클럭의 샘플 값들을 저장하는 단계 - 상기 내부 클럭의 샘플 값들은 이벤트 파일 내에 저장됨 -
    를 포함하는 것을 특징으로 하는, 디지털 컨텐츠의 소비 만기 시점 제어 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 제1항에 있어서,
    상기 이벤트 파일은 상기 소비 장치와 연관되는 마이크로프로세서 카드(310) 내에 포함되는 것을 특징으로 하는, 디지털 컨텐츠의 소비 만기 시점 제어 방법.
  7. 제1항에 있어서,
    상기 소비 장치(120, 300)와 연관되는 마이크로프로세서 카드(310)는, 상기 이벤트 파일 내에 이미 저장되어 있는 상기 내부 클럭의 샘플 값들을 이용하여 상기 내부 클럭의 증가값을 검증하고, 상기 내부 클럭의 값이 상기 이벤트 파일 내에 저장되어 있는 상기 내부 클럭의 마지막 샘플 값을 초과하지 않는 경우, 상기 컨텐츠의 소비를 막는 것을 특징으로 하는, 디지털 컨텐츠의 소비 만기 시점 제어 방법.
  8. 제1항에 있어서,
    상기 소비 장치(120, 300)와 연관되는 마이크로프로세서 카드(310)는, 상기 컨텐츠의 소비 시간을 집계하는 시간 카운터를 저장하며, 상기 시간 카운터의 값이 상기 소비 만기 시점과 최초 소비 시점 - 상기 최초 소비 시점부터 상기 컨텐츠의 소비가 승인됨 - 간의 차이를 초과할 경우, 상기 컨텐츠의 소비를 막는 것을 특징으로 하는, 디지털 컨텐츠의 소비 만기 시점 제어 방법.
  9. 디지털 컨텐츠의 소비 만기 시점을 제어하면서 상기 디지털 컨텐츠를 소비하도록 의도된 휴대형 소비 장치(120, 212, 300)로서,
    상기 디지털 컨텐츠와, 상기 디지털 컨텐츠의 소비 만기 시점을 포함하는 라이센스를 저장하도록 의도된 저장 유닛(126)과,
    상기 소비 장치가 배포 수단(100, 210)에 접속될 경우, 상기 배포 수단(100, 210)으로부터 안전하게 전송되는 메시지 내의, 진시점으로 지칭되는 기준 클럭의 값(104)을 수신하는 수단과,
    상기 배포 수단으로부터 전송되는 진시점을 포함하는 메시지와 함께 수신되는 인증 정보 - 상기 인증 정보는 상기 배포 수단에 포함되어 있는 제1 키를 이용하여 상기 진시점에 제1 인증 알고리즘을 적용함으로써 산출됨 -, 수신된 상기 진시점, 및 상기 소비 장치에 포함되어 있는 제2 키 및 제1 인증 알고리즘을 이용하여, 상기 배포 수단으로부터 수신되는 상기 진시점의 유효성을 검증하도록 의도된 보안 프로세서(secured processor)(122)와,
    내부 클럭(124, 302)과,
    상기 소비 장치에 의해 수신되는 진시점이 상기 보안 프로세서의 검증에 의해 유효한 것으로 밝혀질 때마다, 상기 진시점(104)으로 상기 내부 클럭(124, 302)을 업데이팅하는 수단과,
    상기 소비 장치가 컨텐츠에 액세스할 때마다 상기 소비 장치의 내부 클럭의 샘플 값들을 저장하는 수단과 - 상기 내부 클럭의 샘플 값들은 상기 내부 클럭과 연관되는 이벤트 파일 내에 저장됨 -,
    상기 소비 장치가 상기 배포 수단(100, 210)에 접속될 경우, 상기 수신된 진 시점에 대하여, 상기 저장 유닛 내에 저장되어 있는 라이센스에 포함된 상기 소비 만기 시점의 유효성을 검증하는 수단과,
    상기 소비 만기 시점이 경과된 경우, 상기 소비 장치에서의 상기 컨텐츠의 소비를 막거나, 또는 상기 소비 장치로부터 상기 컨텐츠를 삭제하는 수단
    을 포함하는 것을 특징으로 하는, 휴대형 소비 장치.
  10. 삭제
  11. 삭제
  12. 삭제
  13. 제9항에 있어서,
    상기 이벤트 파일은 상기 소비 장치와 연관되는 마이크로프로세서 카드(310)에 포함되는 것을 특징으로 하는, 휴대형 소비 장치.
  14. 제13항에 있어서,
    상기 소비 장치(120, 300)와 연관되는 마이크로프로세서 카드(310)는, 상기 이벤트 파일 내에 이미 저장되어 있는 상기 내부 클럭의 샘플 값들을 이용하여 상기 내부 클럭의 증가값을 검증하고, 상기 내부 클럭의 값이 상기 이벤트 파일 내에 저장되어 있는 상기 내부 클럭의 마지막 샘플 값을 초과하지 않는 경우, 상기 컨텐츠의 소비를 막는 것을 특징으로 하는, 휴대형 소비 장치.
  15. 제13항에 있어서,
    상기 소비 장치(120, 300)와 연관되는 마이크로프로세서 카드(310)는, 상기 컨텐츠의 소비 시간을 집계하는 시간 카운터를 저장하며, 상기 시간 카운터의 값이 상기 소비 만기 시점과 최초 소비 시점 - 상기 최초 소비 시점부터 상기 컨텐츠의 소비가 승인됨 - 간의 차이를 초과할 경우, 상기 컨텐츠의 소비를 막는 것을 특징으로 하는, 휴대형 소비 장치.
KR1020077030905A 2005-06-30 2006-06-30 디지털 컨텐츠의 소비 만기시점 제어 방법, 컨텐츠 소비장치, 소비 제어 수단 및 컨텐츠 배포 서버 KR101384039B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0551841 2005-06-30
FR0551841 2005-06-30
PCT/EP2006/006360 WO2007003362A1 (en) 2005-06-30 2006-06-30 Method for controlling a consumption limit date of digital contents device for consuming such contents, means of controlling consumption and server distributing such contents

Publications (2)

Publication Number Publication Date
KR20080028894A KR20080028894A (ko) 2008-04-02
KR101384039B1 true KR101384039B1 (ko) 2014-04-09

Family

ID=34981966

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077030905A KR101384039B1 (ko) 2005-06-30 2006-06-30 디지털 컨텐츠의 소비 만기시점 제어 방법, 컨텐츠 소비장치, 소비 제어 수단 및 컨텐츠 배포 서버

Country Status (7)

Country Link
US (1) US20100042830A1 (ko)
EP (1) EP1896920A1 (ko)
JP (1) JP2009500701A (ko)
KR (1) KR101384039B1 (ko)
CN (1) CN101194265B (ko)
BR (1) BRPI0612315A2 (ko)
WO (1) WO2007003362A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8869289B2 (en) * 2009-01-28 2014-10-21 Microsoft Corporation Software application verification
EP3901804B1 (en) 2020-04-24 2022-08-17 Secure Thingz Limited A provisioning control apparatus, system and method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002358011A (ja) 2001-02-13 2002-12-13 Sonicblue Inc デジタルメディアの正当性の保証
KR20030019314A (ko) * 2000-12-12 2003-03-06 엔티티 도꼬모 인코퍼레이티드 인증방법, 통신장치 및 중계장치
KR20040101085A (ko) * 2003-05-23 2004-12-02 인더스트리얼 테크놀로지 리서치 인스티튜트 개인 인증 장치와 시스템 및 그 방법
JP2005129058A (ja) 2003-10-22 2005-05-19 Samsung Electronics Co Ltd 携帯用保存装置を用いたデジタル著作権の管理方法及び装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1526472A3 (en) * 1995-02-13 2006-07-26 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
EP1653463A1 (en) * 1997-05-13 2006-05-03 Kabushiki Kaisha Toshiba License information copying method and apparatus, license information moving method
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US20020021307A1 (en) * 2000-04-24 2002-02-21 Steve Glenn Method and apparatus for utilizing online presence information
US7162513B1 (en) * 2002-03-27 2007-01-09 Danger, Inc. Apparatus and method for distributing electronic messages to a wireless data processing device using a multi-tiered queuing architecture
US7653191B1 (en) * 2003-06-26 2010-01-26 Microsoft Corporation Voice call routing by dynamic personal profile
WO2005001712A1 (en) * 2003-06-30 2005-01-06 Nokia Corporation Method, system and web service for delivering digital content to a user
US7317716B1 (en) * 2003-07-25 2008-01-08 Verizon Laboratories Inc. Methods and systems for presence-based telephony communications
JP2005128960A (ja) * 2003-10-27 2005-05-19 Sony Corp コンテンツの再生装置及び方法
GB0401412D0 (en) * 2004-01-23 2004-02-25 Ibm Intersystem communications
US8090776B2 (en) * 2004-11-01 2012-01-03 Microsoft Corporation Dynamic content change notification

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030019314A (ko) * 2000-12-12 2003-03-06 엔티티 도꼬모 인코퍼레이티드 인증방법, 통신장치 및 중계장치
JP2002358011A (ja) 2001-02-13 2002-12-13 Sonicblue Inc デジタルメディアの正当性の保証
KR20040101085A (ko) * 2003-05-23 2004-12-02 인더스트리얼 테크놀로지 리서치 인스티튜트 개인 인증 장치와 시스템 및 그 방법
JP2005129058A (ja) 2003-10-22 2005-05-19 Samsung Electronics Co Ltd 携帯用保存装置を用いたデジタル著作権の管理方法及び装置

Also Published As

Publication number Publication date
CN101194265B (zh) 2011-08-24
CN101194265A (zh) 2008-06-04
JP2009500701A (ja) 2009-01-08
EP1896920A1 (en) 2008-03-12
KR20080028894A (ko) 2008-04-02
BRPI0612315A2 (pt) 2010-11-03
US20100042830A1 (en) 2010-02-18
WO2007003362A1 (en) 2007-01-11

Similar Documents

Publication Publication Date Title
US7801819B2 (en) Rendering rights delegation system and method
US7676846B2 (en) Binding content to an entity
EP3585023B1 (en) Data protection method and system
US8539233B2 (en) Binding content licenses to portable storage devices
EP1529371B1 (en) Monitoring of digital content provided from a content provider over a network
CN111859422A (zh) 一种基于区块链的数字资产存证系统
US9185094B2 (en) Systems, methods and apparatuses for the secure transmission and restricted use of media content
US20040148523A1 (en) Digital rights management
EP2363823A1 (en) Real-time delivery of license for previously stored encrypted content
JP2002203068A (ja) コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末
GB2367925A (en) Digital rights management
JPH05298174A (ja) 遠隔ファイルアクセスシステム
KR101384039B1 (ko) 디지털 컨텐츠의 소비 만기시점 제어 방법, 컨텐츠 소비장치, 소비 제어 수단 및 컨텐츠 배포 서버
JP4673150B2 (ja) デジタルコンテンツ配信システムおよびトークンデバイス
JP2006246081A (ja) 暗号処理装置、コンテンツ再生システム、icカード、暗号処理方法、暗号処理プログラムおよび記録媒体
KR20090022493A (ko) 디바이스 인증 방법, 장치 및 그 방법을 실행하는프로그램이 기록된 기록매체
KR20240073387A (ko) 저작권자의 주권 강화를 위한 did 기반 검증 시스템 및 그 방법
EP3428816A1 (en) Method and system for authorizing a mobile device to access a digital content
Sun et al. A Trust Distributed DRM System Using Smart Cards
GB2400952A (en) Digital rights management billing for a wireless device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee