KR20010042892A - 컴퓨터 및 프로그램 기록매체 - Google Patents

컴퓨터 및 프로그램 기록매체 Download PDF

Info

Publication number
KR20010042892A
KR20010042892A KR1020007011677A KR20007011677A KR20010042892A KR 20010042892 A KR20010042892 A KR 20010042892A KR 1020007011677 A KR1020007011677 A KR 1020007011677A KR 20007011677 A KR20007011677 A KR 20007011677A KR 20010042892 A KR20010042892 A KR 20010042892A
Authority
KR
South Korea
Prior art keywords
data
application software
damper
authentication
application
Prior art date
Application number
KR1020007011677A
Other languages
English (en)
Inventor
다케치히데아키
야마다마사즈미
이이츠카히로유키
니시무라다쿠야
구노요시키
고토쇼이치
Original Assignee
마츠시타 덴끼 산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마츠시타 덴끼 산교 가부시키가이샤 filed Critical 마츠시타 덴끼 산교 가부시키가이샤
Publication of KR20010042892A publication Critical patent/KR20010042892A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

저작권 주장된 AV 데이터가 일단 애플리케이션 소프트웨어에 주어지면 애플리케이션 소프트웨어가 자유롭게 AV 데이터 기록 등의 처리를 하는 것이 가능하여 저작권을 지킬 수 없다는 문제점이 있다.
시스템부(12)와 애플리케이션 소프트웨어부(13)를 구비하고, 디지털 인터페이스(1)로부터 저작권 주장된 암호화 데이터를 도입하고 처리하는 컴퓨터에 있어서, 시스템부(12)는 애플리케이션 소프트웨어부(13)가 저작권을 지키는 데에 있어 정당한 애플리케이션 소프트웨어라고 판정하여, 정당한 것인 경우는 암호화 데이터 키를 애플리케이션 소프트웨어부(13)에 주는 것을 특징으로 하는 컴퓨터.

Description

컴퓨터 및 프로그램 기록매체{COMPUTER AND PROGRAM RECORDED MEDIUM}
음성정보나 영상정보를 디지탈화하여 전송하는 네트워크가 개발되고 있다. 음성정보나 영상정보를 전송하여 시청하기 위해서는 실시간으로 데이터를 전송할 필요가 있다.
이러한 실시간 데이터전송을 행하는 네트워크의 표준으로서 IEEE1394가 제안되어 현재 널리 이용되게 되었다. IEEE1394는 가정용 디지털 VCR을 비롯하여 많은 디지털 영상음성기기에 외부용 인터페이스로서 탑재되어 있다. VCR에 있어서는 IEEE1394를 이용함으로써 외부기기로부터 VCR의 동작제어를 하거나 또 외부기기로부터 VCR에 데이터를 송신하고, VCR에서 기록하는 것이나 재생하는 것 등도 가능하게 되었다.
한편 PC에서는 멀티미디어 기술의 진전, 대용량의 하드디스크나 광자기 디스크 등의 기록매체의 출현에 의해 영상정보나 음성정보까지도 처리할 수 있게 되었다. 즉 PC는 영상정보나 음성정보의 기록재생장치나 모니터로서도 기능할 수 있게 되었다. PC의 표준 OS인 윈도즈98 등에서는 IEEE1394가 서포트되고 있고, VCR 등의 디지털 영상음성기기와 PC에서 서로 AV 데이터의 교환이 가능해지고 있다. 이와 같이 앞으로 디지털 영상음성기기와 PC의 융합이 점점 진전되어 갈 것으로 생각된다.
PC에서 영상정보나 음성정보를 취급하기 위해서는 영상정보나 음성정보를 처리하는 애플리케이션 소프트웨어를 PC에 인스톨해 둘 필요가 있다. 영상음성기기로부터 보내 오는 AV 데이터는 PC의 내부에 입력되고, PC에 인스톨되어 있는 애플리케이션 소프트웨어에 의해 표시, 기록, 재생 등의 처리가 행해진다. 예를 들면 애플리케이션 소프트웨어가 기록하는 기능을 갖는 것이면, 영상음성기기로부터 보내온 AV 데이터는 PC에 입력되고, 애플리케이션 소프트웨어에 의해 하드디스크나 광자기디스크 등의 기록매체에 기록된다. 이와 같이 AV 데이터를 처리할 수 있는 애플리케이션 소프트웨어는 여러가지이고, 애플리케이션 소프트웨어를 인스톨함으로써 PC에 AV 데이터를 처리하기 위한 기록, 재생, 표시, 가공 등 다양한 기능을 부가할 수 있다.
한편 AV 데이터에는 복제를 금지하거나 1세대만 복제를 허가하는 등의 저작권이 주장된 AV 데이터가 있다. 이와 같이 저작권 주장된 AV 데이터는 VCR 등의 디지털 영상음성기기에서는 그 저작권이 의도하는 바를 지켜 기록, 재생 등이 행해진다. 예를 들면 복제를 금지한다는 AV 데이터에 대해서는 VCR은 기록을 하지 않는다. 그런데 1세대만 복제를 허가한다는 AV 데이터이면 VCR은 기록할 수 있다. 이와 같이 AV 데이터를 복제할 수 있는지의 여부는 VCR과 STB(위성방송 수신기) 등의 AV 데이터의 제공자가 되는 기기와의 사이에서 인증이나 저작권에 근거하는 이용허락정보에 의해 확인한다.
그러나 현재의 PC에서는 저작권 주장된 AV 데이터에 대하여 PC가 그 저작권을 지키려고 해도 PC에 인스톨되어 있는 애플리케이션 소프트웨어의 기능에 따라 PC에 기록, 재생, 표시 등의 다양한 기능을 갖게 할 수 있기 때문에 저작권 주장된 AV 데이터가 일단 애플리케이션 소프트웨어에 주어지면 애플리케이션 소프트웨어가 자유롭게 AV 데이터를 기록 등의 임의의 처리를 하는 것이 가능하여 저작권을 지킬 수 없다는 문제점이 있다.
또 애플리케이션 소프트웨어에 대하여 저작권 주장된 AV 데이터를 처리하기 위한 라이센스를 부여하는 구조를 만들었다고 해도 애플리케이션 소프트웨어가 부정하게 개찬되어 저작권이 지켜지지 않는 경우가 있다. 애플리케이션 소프트웨어의 부정 개조를 방지하기 위해 댐퍼 레지스탄트 방식을 애플리케이션 소프트웨어에 실장하면 효과적으로 저작권은 지켜진다. 그러나 이 경우에도 일단 댐퍼 레지스탄트 방식이 부정한 사용자에 의해 깨지면 PC의 구조나 0S, 애플리케이션 소프트웨어의 구성 등을 크게 바꿀 필요가 생겨 손실이 크다는 문제점이 있다.
또 상술한 바와 같은 라이센스를 부여하고 있지 않은 애플리케이션 소프트웨어가 저작권 주장된 데이터를 부정하게 취급한 경우, 부정한 애플리케이션 소프트웨어에 의해 복제되어 유출한 데이터로부터 출처인 애플리케이션 소프트웨어를 특정할 수 없다. 즉 부정한 애플리케이션 소프트웨어가 알려진 후 부정한 애플리케이션 소프트웨어를 다시 사용하고자 하면 그것을 검지하여 배척할 수 없다. 즉 저작권보호에 대하여 부정한 소프트웨어를 확인하고 배척하는 것이 불가능하다는 문제점이 있다.
또 소프트웨어에 의한 부정 이용의 특징은 소프트웨어의 복사 등에 의해 부정이용방법을 낮은 비용으로 널리 유포할 수 있다는 점이다. 그 때문에 예를 들면 부정유출의 출처를 특정할 수 있었다고 해도 하드웨어의 경우에 이용되는 부정한 기기를 그 특정기기마다 배제하는 방식은 유효하지 않다는 문제점이 있다. 예를 들면 댐퍼 레지스탄트의 체크를 피할 수 있는 개찬된 애플리케이션의 복사가 유통되거나 또는 어떤 댐퍼 레지스탄트의 체크방식을 피하는 방법이 발견되어 유통된 경우에는 개별의 컴퓨터마다 배제하는 종래방식으로는 부정을 방지할 수 없는 데다가, 정상적인 애플리케이션조차 이용할 수 없게 될 가능성이 있다.
또 이상과 같은 관점에서 부정유출의 구조를 구비한 컴퓨터에 의한 부정유출이 일단 발각된 경우에는 컴퓨터나 0S 자체에 대하여 AV 데이터의 사용을 금지하거나 컴퓨터나 OS 자체의 개변이 필요하게 되는 등 광범위하게 불이익이 생겨 대단히 많은 비용을 필요로 하는 것은 분명하다.
이와 같이 저작권 주장된 데이터가 부정 배포된 경우에 이후 용이하게 부정이용을 방지하는 방법이 없다는 문제점이 있다.
본 발명은 데이터를 기록 재생하는 컴퓨터 및 프로그램 기록매체에 관한 것이다.
도 1은 본 발명의 제 1 실시예에서의 시스템부와 애플리케이션 소프트웨어부가 인증을 하고, AV 데이터는 PC 내에서 암호화되는 경우의 블록도.
도 2는 본 발명의 제 2 실시예에서의 CRL을 이용하여 부정한 애플리케이션 소프트웨어를 검출하는 경우의 블록도.
도 3은 본 발명의 제 3 실시예에서의 댐퍼 레지스탄트 방식을 실장한 경우의 블록도.
도 4는 본 발명의 제 4 실시예에서의 복수종류의 댐퍼인증함수를 실장한 경우의 블록도.
도 5는 본 발명의 제 5 실시예에서의 저작권 주장된 AV 데이터에 전자투명마크를 내장하는 경우의 블록도.
도 6은 본 발명의 제 6 실시예에서의 보다 확실히 저작권 주장된 AV 데이터의 저작권을 지킬 수 있는 경우의 블록도.
도 7은 본 발명의 제 1 실시예에서의 애플리케이션 소프트웨어의 라이센스의 종류에 따라 인증이 성공할 것인지의 여부를 나타낸 일람도.
* 도면의 주요 부분에 대한 부호의 설명 *
1 : 1394D-IF 2 : 전송인증수단
3 : 애플리케이션 인증함수 4 : 서명메모리
5 : 데이터 패스 6 : 전송해독수단
7 : PC 내부용 암호화수단 8 : 애플리케이션 인증수단
9 : 서명생성수단 10 : 데이터 사용(디코드표시)수단
11 : 해독수단 12 : 시스템부
13 : 애플리케이션 소프트웨어부
14 : CRL 메모리 15 : 애플리케이션용 CRL 메모리
16 : CRL 비교수단 17 : 댐퍼인증함수
18, 19 : 소프트웨어 체크수단 20 : 버전선택수단
21 : 댐퍼인증함수 22 : 서명내장수단
23 : 전자투명마크 내장수단
본 발명은 저작권 주장된 데이터에 대하여 애플리케이션 소프트웨어가 저작권에 반하는 처리를 행할 수 있고, 저작권이 지켜지지 않는다는 문제점과, 애플리케이션 소프트웨어가 부정 개조 등에 의해 저작권 주장에 반하는 것이 행해진다는 문제점과, 부정한 애플리케이션 소프트웨어가 발생된 경우에 저작권보호에 대하여 부정한 애플리케이션 소프트웨어를 확인하여 배척하는 것이 불가능하다는 문제점과, 댐퍼 레지스탄트의 체크방식을 피할 수 있는 개찬된 애플리케이션의 복사가 유통된 경우, 종래의 방식으로는 부정을 방지할 수 없다는 문제점과, 부정유출의 구조를 구비한 컴퓨터에 의한 부정 유출이 발각된 경우에는, 이것을 배제하기 위해 매우 많은 비용을 필요로 한다는 문제점을 고려하여, 저작권 주장된 데이터에 대해서는 저작권을 지키고, 애플리케이션 소프트웨어의 부정한 개찬에 대처하며, 부정한 애플리케이션 소프트웨어에 대하여 그 애플리케이션 소프트웨어를 확인하고 배척하여 부정한 유출을 비용을 들이지 않고 배제할 수 있는 컴퓨터 및 프로그램 기록매체를 제공하는 것을 목적으로 하는 것이다.
상술한 문제점을 해결하기 위해 제 1의 본 발명은, 시스템부와 애플리케이션 소프트웨어부를 구비하고,
디지털 인터페이스로부터 저작권 주장된 암호화 데이터를 도입하여 처리하는 컴퓨터에 있어서,
상기 시스템부는 상기 애플리케이션 소프트웨어부가 저작권을 지키는 데에 있어서 정당한 애플리케이션 소프트웨어라고 판정하고,
정당한 것인 경우는 암호화 데이터의 키를 애플리케이션 소프트웨어부에 주는 것을 특징으로 하는 컴퓨터이다.
또 제 2의 본 발명은, 상기 시스템부에서의 판정이 상기 시스템부와 애플리케이션 소프트웨어부 사이에서의 인증으로 행해지는 것을 특징으로 하는 제 1 발명에 기재한 컴퓨터이다.
또 제 3의 본 발명은, 상기 시스템부에서의 판정이 부정한 또는 정당한 애플리케이션 소프트웨어가 실려 있는 CRL(Certification Revocation List)에서 행하는 것을 특징으로 하는 제 1 발명에 기재한 컴퓨터이다.
또 제 4의 본 발명은, 상기 시스템부가 상기 암호화된 키를 외부와의 인증결과에 의해 얻고, 상기 암호화된 데이터를 복호하고, 다시 그 키 또는 다른 키로 복호화된 데이터를 재암호화하는 것을 특징으로 하는 제 1∼제 3 발명의 어느 하나에 기재한 컴퓨터이다.
또 제 5의 본 발명은, 상기 시스템부가 댐퍼확인함수를 갖고 있고, 상기 애플리케이션 소프트웨어부의 애플리케이션 소프트웨어에 댐퍼코드가 내장되어 있고, 상기 시스템부는 상기 애플리케이션 소프트웨어부로부터 댐퍼코드를 판독하고, 댐퍼 확인함수를 이용하여 애플리케이션 소프트웨어의 개찬의 유무를 판정하고, 그것을 이용하여 개찬되어 있는 것이 판명된 경우는 그 결과를 알리는 것을 특징으로 하는 제 1∼제 4 발명의 어느 하나에 기재한 컴퓨터이다.
또 제 6의 본 발명은, 시스템부와 애플리케이션 소프트웨어부를 구비하고,
디지털 인터페이스로부터 저작권 주장된 암호화 데이터를 도입하고 처리하는 컴퓨터에 있어서,
상기 시스템부는 복수종류의 댐퍼 확인함수를 갖고 있고, 상기 애플리케이션 소프트웨어부의 애플리케이션 소프트웨어에는 소정의 종류의 댐퍼확인함수에 대응하는 댐퍼코드와 그 종류정보가 내장되어 있고, 상기 시스템부는 상기 애플리케이션 소프트웨어부로부터 댐퍼코드와 그 종류정보를 판독하고, 그 종류에 대응하는 댐퍼확인함수를 이용하여 애플리케이션 소프트웨어의 개찬의 유무를 판정하고, 그것을 이용하여 개찬되어 있는 것이 판명된 경우는 그 결과를 알리는 것을 특징으로 하는 컴퓨터이다.
또 제 7의 본 발명은, 시스템부와 애플리케이션 소프트웨어부를 구비하고,
디지털 인터페이스로부터 저작권 주장된 암호화 데이터를 도입하고 처리하는 컴퓨터에 있어서,
상기 시스템부는 상기 애플리케이션 소프트웨어부의 애플리케이션 소프트웨어에 관한 정보를 상기 데이터에 내장하여 상기 데이터를 애플리케이션부로 보내는 것을 특징으로 하는 컴퓨터이다.
또 제 8의 본 발명은, 상기 애플리케이션 소프트웨어에 관한 정보란 상기 애플리케이션 소프트웨어의 이름 또는 상기 애플리케이션 소프트웨어의 버전번호 또는 댐퍼코드 또는 댐퍼 레지스탄스 확인함수의 종류정보 또는 사용자에 관한 정보인 것을 특징으로 하는 제 7 발명에 기재한 컴퓨터이다.
또 제 9의 본 발명은, 제 1∼8 중 어느 하나의 본 발명의 전부 또는 일부 수단의 전부 또는 일부 기능을 컴퓨터에 의해 실행시키기 위한 프로그램 및/또는 데이터를 담지한 매체로서, 컴퓨터에 의해 처리 가능한 것을 특징으로 하는 매체이다.
또 제 10의 본 발명은, 제 1∼8 중 어느 하나의 본 발명의 전부 또는 일부 수단의 전부 또는 일부 기능을 컴퓨터에 의해 실행시키기 위한 프로그램 및/또는 데이터인 것을 특징으로 하는 정보집합체이다.
이하, 본 발명의 실시예에 대하여 도면을 참조하여 설명하기로 한다.
(제 1 실시예)
제 1 실시예에 대하여 도 1, 도 7을 참조하여 설명하기로 한다. 본 실시예에서는 시스템부와 애플리케이션 소프트웨어부에서 인증을 행하고, 또 PC에 입력된 AV 데이터는 암호화되어 PC의 내부를 유통하는 경우를 설명하기로 한다. 도 1에서 PC(24)는 시스템부(12)와 애플리케이션 소프트웨어부(13)로 구성된다. 시스템부(12)는 PC(24)의 D-IF 하드웨어 내 또는 드라이버나 OS 등의 시스템 소프트웨어이다. 애플리케이션 소프트웨어부(13)는 애플리케이션 소프트웨어를 기록하고, 또 애플리케이션 소프트웨어를 실행하는 수단이다.
시스템부(12)는 1394D-IF(1), 전송인증수단(2), 애플리케이션 인증함수(3), 서명메모리(4), 전송해독수단(6), PC 내부용 암호화수단(7)으로 구성된다.
1394D-IF(1)는 시리얼 버스 인터페이스의 표준인 IEEE1394의 인터페이스이고, STB나 D-VHS 등의 외부기기와 데이터나, 커맨드를 교환하는 인터페이스이다. 전송인증수단(2)은 AV 데이터가 저작권 주장되어 있는 경우, 외부기기와의 사이에서 인증을 행하여, 인증이 성공하면 전송해독수단(6)에 AV 데이터를 복호화하기 위한 키를 주는 수단이다. 애플리케이션 인증함수는 1394D-IF(1)를 통해 입력된 AV 데이터가 저작권 주장되어 있는 경우 PC의 내부에서 인증을 행하는 수단이다. 즉 서명생성수단(9)에 의해 작성된 서명을 기록한 서명메모리(4)의 내용을 참조함으로써 애플리케이션 소프트웨어부(13)와의 인증을 행하여, 인증이 성공한 경우 PC 내부용 암호화수단(7)에 암호화 키를 주고, 애플리케이션 인증수단(8)에 복호화를 위한 키를 주는 수단이다. 서명메모리(4)는 서명생성수단(9)에서 생성된 서명을 기록하는 메모리이다. 전송해독수단(6)은 외부기기와의 인증에 성공한 경우, 전송인증수단(2)으로부터 키를 수취하고, 1394D-IF(1)를 통해 입력되는 AV 데이터를 복호화하는 수단이다. PC 내부용 암호화수단(7)은 전송해독수단(6)에서 복호화된 AV 데이터를 애플리케이션 소프트웨어부(13)와의 인증이 성공한 경우 다시 암호화하여 그 데이터를 애플리케이션부(13)에 주는 수단이다.
애플리케이션 소프트웨어부(13)는 애플리케이션 인증수단(8), 서명생성수단(9), 데이터 사용(디코드표시)수단(10), 해독수단(11)으로 구성된다.
애플리케이션 인증수단(8)은 시스템부(12)의 애플리케이션 인증함수와 인증을 행하는 수단이다. 서명생성수단(9)은 시스템부(12)와 인증을 행하기 위해 이용되는 디지털 서명을 생성하는 수단이다. 데이터 사용(디코드표시)수단(10)은 현재 기동 중인 애플리케이션 소프트웨어에 그 AV 데이터를 이용할 수 있도록 하는 수단이다. 해독수단(11)은 시스템부(12)와의 인증이 성공한 경우, 애플리케이션 인증수단(9)으로부터 복호화를 위한 키를 입수하고, 그 키를 이용하여 PC 내부용 암호화수단(7)에서 암호화된 AV 데이터를 복호화하는 수단이다.
다음으로 이러한 본 실시예의 동작을 설명하기로 한다.
우선 저작권 정보의 표시방법에 대하여 설명하기로 한다.
STB나 VTR 등의 외부기기로부터 AV 데이터가 PC(24)에 보내질 때 그 AV 데이터가 저작권 주장되어 있는 경우가 있다. 즉 복제금지나 1회만 복제를 허가하는 등의 조건이 부여되어 있는 경우가 있다. 이와 같은 이용허락을 나타내는 신호정보는 스트림 중에 내장된 CGMS(Copy Generation information)을 이용하여 행해지고 있다.
CGMS는 방송국으로부터 보내 오는 트랜스포트 스트림의 내부에 존재하고 있다. CGMS는 2비트의 데이터이고, CGMS가 취할 수 있는 값과 그 의미는 다음과 같다.
즉 CGMS = 11일 때 copy never를 의미하고, CGMS = 10일 때 copy one generatioin을 의미하고, CGMS = 00일 때 copy free를 의미한다. 또 CCMS = O1은 존재하지 않는다. 단 copy never는 복제금지이며, 그 AV 데이터를 시청하는 것만을 허가한다. copy one genaratoion은 1세대만 복제를 허가하는 것이며, 복제한 AV 데이터는 몇 번이라도 반복하여 시청할 수 있는 것이다. copy free는 자유롭게 복제해도 되는 것을 나타내는 것이다. CGMS를 검출하기 위해서는 트랜스포트 스트림 디코더 회로 등이 필요하게 되어 하드웨어 구성이 복잡하게 된다.
한편 IEEE1394의 패킷데이터의 헤더 내에 이용허락정보를 보내기 위한 신호정보(이하 EMI(Encryption Mode Indicator)라 함)를 부가함으로써 트랜스포트 스트림 디코더 회로 등의 하드웨어는 불필요하게 된다.
EMI는 CGMS로부터 생성되고, 다음의 값을 취한다. 즉 EMI = 11일 때 copy never를 의미하고, EMI = 1O일 때 copy one generatioin을 의미하며, EMI = O0일 때 copy free를 의미한다. 또 EMI = 01은 no more copy를 의미한다. 단 copy never는 복제금지이고, 그 AV 데이터를 시청하는 것만을 허가한다. copy one genaratoion은 1세대만 복제를 허가하는 것이며, 복제한 데이터는 몇 번이라도 반복하여 시청할 수 있는 것이다. copy free는 자유롭게 복제해도 되는 것을 나타내는 것이다. 또 no more copy는 copy one generation의 AV 데이터를 복제한 후의 AV 데이터인 것을 나타내며, 더 이상의 복제는 불허가를 나타낸다.
이러한 EMI는 IEEE1394에서는 암호방법, 인증방법을 지정하는 데에 이용된다. 예를 들면 EMI = 00의 copy free에서는 AV 데이터를 보낼 때에 암호화는 행해지지 않는다. 또 EMI = 10의 copy one generation과 EMI = 01의 no more copy에서는 EMI = 11의 copy never와 암호화에 이용되는 키나 기기의 인증방법이 다르다.
지금 STB로부터 AV 데이터가 보내졌다고 한다. 그렇다면 STB로부터 보내지는 AV 데이터가 저작권 주장되어 있는지의 여부를 전술한 CGMS나 EMI에서 판단하여, 저작권 주장되어 있는 경우는 AV 데이터의 송신원인 STB와 인증을 행한다. AV 데이터는 암호화되어 보내지고 있고, 인증에 성공하면 전송인증수단(2)은 STB로부터 AV 데이터를 복호화하기 위한 키를 입수한다. EMI가 11인 경우는 공개키에 의한 인증이 행해지고, 또 EMI가 10이나 01인 경우는 공통키에 의한 인증이 행해진다.
전송인증수단과 STB 사이에서 인증에 성공하면 다음에 애플리케이션 소프트웨어부(13)와 시스템부(12) 사이에서 인증을 행하도록 하였다. 애플리케이션 인증수단(8)은 서명생성수단(9)에서 현재 기동 중인 애플리케이션 소프트웨어의 디지털 서명을 생성한다. 서명메모리(4)는 서명생성수단(8)에서 생성된 디지털 서명을 기록한다. 애플리케이션 인증함수(3)는 서명메모리(4)에 기록되어 있는 디지털 서명을 기초로 애플리케이션 인증수단(8)과의 사이에서 인증을 행한다.
단 미리 각각의 애플리케이션 소프트웨어에는 저작권 주장된 AV 데이터의 이용허락정보에 대응하는 라이센스를 부여해 둔다. 애플리케이션 소프트웨어부(13)와 시스템부(12)의 인증에 의해 정당한 라이센스를 갖는 소프트웨어만 인증에 성공하도록 하였다. 구체적으로는 애플리케이션 소프트웨어의 기능에 따라 라이센스를 분류한다. AV 데이터의 표시만 행하는 소프트웨어에 부여하는 라이센스를 라이센스 A로 하고, AV 데이터를 기록하는 소프트웨어에 부여하는 라이센스를 라이센스 B로 한다. 또 저작권 주장된 내용을 엄수하는 소프트웨어의 라이센스를 C로 한다. 라이센스 C는 AV 데이터가 복제금지인 경우는 그 AV 데이터에 대해서는 재생만 행하고 복제를 하지 않으며, 또 AV 데이터가 1회에 한하여 복제허가인 경우는 그 AV 데이터에 대해서는 1회에 한하여 복제를 행하는 소프트웨어이다. 단 라이센스 C의 경우, 저작권 주장된 AV 데이터의 저작권의 내용을 AV 데이터와 함께 애플리케이션 소프트웨어에 통지해야 하지만, 이것은 EMI 또는 CGMS로서 AV 데이터에 내장해 두면 된다.
현재 기동 중인 애플리케이션 소프트웨어의 라이센스가 B라고 한다. 그리고 STB로부터 보내 온 AV 데이터의 이용허락정보는 EMI가 11이라고 한다. 즉 AV 데이터의 복제는 금지되어 있다고 한다. 이 경우 애플리케이션 인증수단(8)과 애플리케이션 인증함수(3) 사이에서 인증이 행해지지만 인증은 성공하지 않는다. 또 현재 기동 중인 애플리케이션 소프트웨어의 라이센스가 A라고 한다. 이 경우, 이 애플리케이션 소프트웨어는 표시만을 하는 소프트웨어이므로 애플리케이션 인증수단(8)과 애플리케이션 인증함수(3) 사이의 인증이 성공한다.
또 AV 데이터가 복제금지인 경우, 라이센스 C의 애플리케이션 소프트웨어인 경우는 인증에 성공한다. AV 데이터의 이용허락의 종류와 애플리케이션 소프트웨어의 라이센스의 종류와 인증에 성공할 것인지의 여부의 일람표를 도 7에 나타낸다.
애플리케이션 소프트웨어부(13)와 시스템부(12)의 인증에 성공한 경우, 전송해독수단(6)은 전송인증수단(2)으로부터 암호해독용 키를 수취하여, 1394D-IF(1)를 통해 보내 오는 AV 데이터를 복호화한다. 다음으로 PC 내부용 암호화수단(7)에서 이 AV 데이터를 다시 암호화한다. PC(24) 내에서는 애플리케이션 소프트웨어에 사용되기 직전까지 저작권 주장된 AV 데이터는 암호화된 채로 유통된다. 또 데이터 사용(디코드표시)수단(10)을 구성하는 해독수단(11)은 애플리케이션 인증수단(8)으로부터 암호해독용 키를 수취하고, AV 데이터를 복호화한다. 복호화된 AV 데이터는 데이터 사용(디코드표시)수단(10)으로부터 현재 기동 중인 애플리케이션 소프트웨어에 주어지고 처리된다.
또 애플리케이션 소프트웨어부(13)와 시스템부(12)의 인증에 실패한 경우, 전송해독수단(6)이 AV 데이터를 복호화한 후 PC 내부용 암호화수단(7)에서 다시 암호화하고, 데이터 사용(디코드표시)수단(10)에 보낸다. 인증에 실패하였기 때문에 애플리케이션 인증수단(8)은 애플리케이션 인증함수(3)로부터 복호화를 위한 키를 수취할 수 없으므로 해독수단(11)에 복호화를 위한 키를 줄 수 없고, 따라서 해독수단(11)은 AV 데이터를 복호화할 수 없다. 이와 같이 라이센스가 부적당한 애플리케이션 소프트웨어인 경우, 인증에 실패하기 때문에 AV 데이터를 복호화하여 처리할 수 없다.
이와 같이 PC(24)의 내부에서는 저작권 주장되어 있는 AV 데이터를 암호화하고, 또 시스템부(12)와 애플리케이션 소프트웨어부(13) 사이에서 인증을 행하고, 라이센스를 받고 있는 애플리케이션 소프트웨어를 선별함으로써 라이센스를 받고 있지 않은 애플리케이션 소프트웨어가 AV 데이터를 수취하더라도 데이터가 암호화되어 있기 때문에 그 AV 데이터를 의미있는 것으로서 사용할 수 없어 저작권 주장된 AV 데이터를 지킬 수 있다.
또 본 발명의 재암호화는 전송시의 암호화와 같은 키를 이용하여 암호화하더라도 상관없고, 또 전송시의 암호화와는 다른 키를 이용하여 암호화하더라도 상관없다. 또 전송시에 암호화되어 있는 AV 데이터를 복호화할 수 없고, 그대로 PC의 내부에 유통시키더라도 상관없다. 또한 재암호화 방법은 상기 방법 이외의 독자적인 방법을 이용해도 상관없다.
또 본 실시예의 PC 내부용 암호화수단은 상술한 실시예와 같이 시스템부와 애플리케이션 소프트웨어부의 인증이 실패한 경우, 암호화된 데이터를 데이터 사용(디코드표시)수단에 보내는 것에 한정되지 않고, 블루백화면 등 무효한 데이터를 데이터 사용(디코드표시)수단에 보내는 것이라도 상관없다. 이와 같이 함으로써 보다 안전하게 AV 데이터의 저작권을 지킬 수 있다.
또 본 발명의 시스템부는 1394D-IF를 구성하는 하드웨어 또는 드라이버나 0S 등의 시스템 소프트웨어에서도 실현 가능하다. 즉 PC 내의 하드웨어로 실현하더라도 상관없고, 시스템 소프트웨어로 실현하더라도 상관없다.
또 본 실시예의 라이센스는 상술한 바와 같이 A, B, C의 3종류로 분류하는 것으로 한정되지 않는다. 4종류나 2종류 등, 요컨대 AV 데이터의 저작권정보의 종류에 대응하는 분류방법이기만 하면 된다.
또 본 실시예에서는 외부기기로서 STB를 예로 들어 STB로부터 저작권 주장된 AV 데이터를 PC가 수취한다고 설명하였지만, 이것에 한정되지 않고, 외부기기로서 DVC, DVHS, HDD, DVD-RAM, 방송수신기 등, 요컨대 저작권 주장된 AV 데이터를 보낼 수 있는 기기이면 된다.
또 본 실시예에서는 IEEE1394를 예로 들어 설명하였지만, 이것에 한정되지 않고, 저작권 주장된 AV 데이터를 그 저작권 정보와 함께 전송하는 구조가 있는 네트워크이면 된다.
또 본 실시예의 AV 데이터는 상술한 바와 같이 영상음성 데이터에 한정되지 않고, 저작권 주장된 프로그램이나 문서 등, 요컨대 저작권이 주장되어 있는 데이터이기만 하면 된다.
또 본 실시예의 PC는 본 발명의 컴퓨터의 예이다.
(제 2 실시예)
다음으로 제 2 실시예에 대하여 도 2를 참조하여 설명하기로 한다.
본 실시예에서는 시스템부와 애플리케이션 소프트웨어부에서 인증을 행하기 전에 부정한 또는 정당한 애플리케이션 소프트웨어를 나타내는 관리기준(이하 CRL이라 함)에 의해 애플리케이션 소프트웨어를 판정해 두는 경우를 설명하기로 한다.
제 1 실시예와의 상위점은 시스템부(12)가 CRL 메모리(14), 애플리케이션용 CRL 메모리(15), CRL 비교수단(16)을 갖는 점이다. 이하 제 1 실시예와의 상위점을 중심으로 설명하기로 한다.
CRL 메모리(14)는 부정한 또는 정당한 기기를 나타내는 관리기준을 기억하는 메모리이다. 또 애플리케이션용 CRL 메모리(15)는 부정한 또는 정당한 애플리케이션 소프트웨어를 나타내는 관리기준을 기억하는 수단이다. CRL 비교수단(16)은 CRL에 의해 애플리케이션 소프트웨어가 부정한지의 여부를 판단하는 수단이다.
다음에 이러한 본 실시예의 동작을 설명하기로 한다.
본 실시예에서도 STB로부터 AV 데이터가 보내지는 것으로 하고, 그 AV 데이터는 저작권 주장되어 있다고 한다. 우선 첫째로 전송해독수단(6)과 STB 사이에서 인증을 행하기 전에 STB의 CRL 메모리에 기억되어 있는 CRL을 이용하여 PC(24)가 정당한 기기인지 부정한 기기인지의 판정이 이루어진다. 정당한 기기라고 판정되면 전송인증수단(2)이 STB와의 인증을 행한다. 부정한 기기라고 판정되면 STB는 인증을 행하지 않고, 암호화되어 있는 AV 데이터를 복호화하는 키를 PC(24)에 주지 않는다.
지금 PC(24)은 STB에 의해 정당한 기기라고 판정되었다고 한다. 그렇다면 전송인증수단(2)이 1394D-IF(1)를 통해 STB와 인증을 행한다. 인증이 성공하면 STB는 AV 데이터를 복호화하기 위한 키를 1394D-IF(1)을 통해 전송인증수단(2)에 준다.
다음으로 서명생성수단(9)은 현재 기동하고 있는 애플리케이션 소프트웨어의 디지털 서명을 작성하여 서명메모리(4)가 기억한다. CRL 비교수단(16)은 서명메모리(4)에 기억되어 있는 디지털서명의 내용과, 애플리케이션용 CRL 메모리(15)의 내용을 비교하여 현재 기동 중인 애플리케이션 소프트웨어가 부정한 소프트웨어인지의의 여부를 판정한다. 부정한 소프트웨어인 경우는 애플리케이션 소프트웨어부(13)와 시스템부(12)의 인증을 행하지 않는다. 또 정당한 소프트웨어인 경우는 다음에 애플리케이션 소프트웨어부(13)와 시스템부(12) 사이에서 인증을 행하도록 하였다. 단 애플리케이션 소프트웨어에는 제 1 실시예와 같은 라이센스가 부여되어 있다고 한다.
여기에서 애플리케이션용 CRL 메모리(15)는 PC(24) 내의 OS나 드라이버 등의 메모리로서, 독자적으로 미리 작성한 CRL을 기억해 두어도 되고, IEEE1394로부터 보내 오는 CRL을 유용해도 된다. 이 CRL은 일반적으로 고정된 것은 아니고, 상황에 따라 갱신할 할 수 있다. 예를 들면 기기나 어플리케이션이 저작권을 침해하도록 개변되어 유통된 경우에 그들을 특정하여 인증을 실패시키도록 CRL을 갱신하는 것이 가능하다.
애플리케이션 소프트웨어부(13)와 시스템부(12)의 인증에 성공한 경우, 전송해독수단(6)은 전송인증수단(2)으로부터 암호해독용 키를 수취하여, 1394D-IF를 통해 보내 오는 AV 데이터를 복호화한다. 다음으로 PC 내부용 암호화수단(7)에서 이 AV 데이터를 다시 암호화한다. PC(24) 내에서는 애플리케이션 소프트웨어에 사용되기 직전까지 저작권 주장된 AV 데이터는 암호화된 채로 유통된다. 또 데이터 사용(디코드표시)수단(10)을 구성하는 해독수단(11)은 애플리케이션 인증수단(8)으로부터 암호해독용 키를 수취하고, AV 데이터를 복호화한다. 복호화된 AV 데이터는 데이터 사용(디코드표시)수단(10)으로부터 현재 기동 중인 애플리케이션 소프트웨어에 주어지고 처리된다.
또한 애플리케이션 소프트웨어부(13)와 시스템부(12)의 인증에 실패한 경우, 전송해독수단(6)이 AV 데이터를 복호화한 후, PC 내부용 암호화수단(7)에서 다시 암호화하고, 데이터 사용(디코드표시)수단(10)에 보낸다. 인증에 실패하였기 때문 애플리케이션 인증수단(8)은 복호화를 위한 키를 해독수단(11)에 줄 수 없고, 따라서 해독수단(11)은 AV 데이터를 복호화할 수 없다. 따라서 라이센스가 부적당한 애플리케이션 소프트웨어인 경우, 인증에 실패하기 때문에 AV 데이터를 처리할 수 없다.
혹은 애플리케이션용 CRL 메모리(15)로부터 깨어져 무효가 된 댐퍼 레지스탄스 방식의 버전정보를 입수하여 어플리케이션이 무효가 된 버전밖에 갖지 않는 경우에는 애플리케이션 인증함수(3)에 AV 데이터를 복호하기 위한 키를 주지 않고, 시스템부(12)와 애플리케이션 소프트웨어부(13)의 인증도 행하지 않는다.
이와 같이 애플리케이션 소프트웨어부와 시스템부에서 인증하기 전에 CRL을 이용하여 현재 기동 중인 애플리케이션 소프트웨어가 부정한지의 여부를 판단함으로써 저작권 주장된 AV 데이터에 대하여 부정한 동작을 행하는 애플리케이션 소프트웨어를 미리 배척할 수 있다.
또 본 발명의 재암호화는 전송시의 암호화와 같은 키를 이용하여 암호화하더라도 상관없고, 또 전송시의 암호화와는 다른 키를 이용하여 암호화하더라도 상관없다. 또 전송시에 암호화되어 있는 AV 데이터를 복호화하지 않고, 그대로 PC의 내부에 유통시켜도 상관없다. 또 재암호화 방법은 상기 방법 이외의 독자적인 방법을 이용해도 상관없다.
또 본 실시예의 PC 내부용 암호화수단은 상술한 실시예와 같이 시스템부와 애플리케이션 소프트웨어부의 인증이 실패한 경우, 암호화된 데이터를 데이터 사용(디코드표시)수단에 보내는 것에 한정되지 않고, 블루백화면 등 무효한 데이터를 데이터 사용(디코드표시)수단에 보내는 것이라도 상관없다. 이와 같이 함으로써 보다 안전하게 AV 데이터의 저작권을 지킬 수 있다.
또 본 발명의 시스템부는 1394D-IF를 구성하는 하드웨어 또는 드라이버나 0S 등의 시스템 소프트웨어에서도 실현 가능하다. 즉 PC 내의 하드웨어로 실현하더라도 상관없고, 시스템 소프트웨어로 실현하더라도 상관없다.
또 본 실시예에서는 외부기기로서 STB를 예로 들어 STB로부터 저작권 주장된 AV 데이터를 PC가 수취한다고 설명하였지만, 이것에 한정되지 않고 외부기기로서 DVC, DVHS, HDD, DVD-RAM, 방송수신기 등, 요컨대 저작권 주장된 AV 데이터를 보낼 수 있는 기기이면 된다.
또 본 실시예에서는 IEEE1394를 예로 들어 설명하였지만, 이것에 한정되지 않고, 저작권 주장된 AV 데이터를 그 저작권정보와 함께 전송하는 구조가 있는 네트워크이면 된다.
또 본 실시예의 AV 데이터는 상술한 바와 같이 영상음성 데이터에 한정되지 않고, 저작권 주장된 프로그램이나 문서 등, 요컨대 저작권이 주장되어 있는 데이터이기만 하면 된다.
또 본 실시예의 PC는 본 발명의 컴퓨터의 예이다.
(제 3 실시예)
다음으로 제 3 실시예에 대하여 도 3을 참조하여 설명하기로 한다.
본 실시예에서는 댐퍼 인증함수를 이용하여 애플리케이션 소프트웨어가 부정하게 개찬되어 있는지의 여부를 판정하는 경우를 설명하기로 한다.
제 1 실시예와의 상위점은 시스템부(12)가 댐퍼인증함수(17)를 갖고, 애플리케이션 소프트웨어부(13)가 소프트웨어 체크수단(18)을 갖는 점이다.
댐퍼인증함수(17)는 애플리케이션 소프트웨어로부터 발생하는 댐퍼코드를 검증하여 애플리케이션 소프트웨어가 개찬되어 있는지의 여부를 확인하는 수단이다. 소프트웨어 체크수단(18)은 현재 기동되어 있는 애플리케이션을 체크하여 댐퍼코드를 발생시키는 수단이다.
다음으로 이러한 본 실시예의 동작을 설명하기로 한다.
상술한 바와 같이 댐퍼코드를 발생하는 댐퍼 레지스탄트 소프트웨어란 내부해석이나 개변에 대하여 내성을 구비하고 있는 소프트웨어이다. 즉 저작권 주장된 AV 데이터를 부정하게 이용하고자 하는 악의를 갖는 사용자의 공격이 있어도 방어할 수 있도록 한 소프트웨어이다. 댐퍼 레지스탄트 소프트웨어는 댐퍼코드라 불리는 코드를 발생한다. 소프트웨어 체크수단(18)은 프로그램을 조사하여 개찬의 유무를 검증하고, 또 실행환경을 조사하여 데이터경로에서의 방수(傍受)의 유무나 프로그램의 실행을 감시하는 제 3자의 존재 등을 검증한다. 댐퍼코드란 이 검증의 결과나 또는 중간결과를 나타내는 데이터이다. 이 코드를 검증함으로써 댐퍼 레지스탄트 소프트웨어가 개찬되어 있지 않은지의 여부를 확인할 수 있다. 요컨대 본 실시예에서는 애플리케이션 소프트웨어는 댐퍼 레지스탄트 방식을 실장하고 있는 것으로 한다.
제 1 실시예와 마찬가지로 STB와 전송인증수단(2) 사이에서 인증이 행해지고, 인증이 성공한 것으로 한다. 그렇다면 소프트웨어 체크수단(18)은 현재 기동 중인 애플리케이션 소프트웨어를 체크하여 댐퍼코드를 발생시킨다. 발생한 댐퍼코드는 애플리케이션 인증수단에 주어지고, 또 서명생성수단(9)에서 디지털 서명에 기입되고, 그 디지털 서명은 서명메모리(4)에 기억된다. 댐퍼 인증함수(17)는 서명메모리(4)에 기억되어 있는 디지털 서명을 참조하고 현재 기동되어 있는 애플리케이션 소프트웨어의 댐퍼코드를 인출하여 검증한다. 그 결과 현재 기동되고 있는 애플리케이션이 부정하게 개찬되어 있지 않은지, 데이터의 방수나 프로그램의 실행이 감시되고 있지 않은지 어떤지의 판정결과를 애플리케이션 인증함수(3)에 통지한다. 이하 간단히 하기 위해 데이터의 방수나 프로그램 실행이 감시되고 있지 않은지의 여부의 판정도 애플리케이션이 부정하게 개찬되고 있지 않은지의 판정에 포함되는 것으로서 설명한다. 애플리케이션 인증함수(3)는 애플리케이션 소프트웨어가 부정하게 개찬되어 있는 경우, 애플리케이션 인증수단(8)에 AV 데이터를 복호화하기 위한 키를 주지 않고, 시스템부(12)와 애플리케이션 소프트웨어부(13)의 인증도 행하지 않는다. 또 부정하게 개찬되어 있지 않은 경우는 애플리케이션 인증함수(3)와 애플리케이션 인증수단(8)은 서명메모리(4)에 기록되어 있는 디지털 서명을 기초로 인증을 행한다. 단 제 1 실시예와 같이 애플리케이션 소프트웨어에는 라이센스가 부여되어 있다. 인증이 성공하면 애플리케이션 인증함수(3)는 AV 데이터를 복호화하기 위한 키를 애플리케이션 인증수단(8)에 준다.
애플리케이션 소프트웨어부(13)와 시스템부(12)의 인증에 성공한 경우, 전송해독수단(6)은 전송인증수단(2)으로부터 암호해독용 키를 수취하여 1394D-IF(1)를 통해 보내 오는 AV 데이터를 복호화한다. 다음으로 PC 내부용 암호화수단(7)에서 이 AV 데이터를 다시 암호화한다. PC(24) 내에서는 애플리케이션 소프트웨어에 사용되기 직전까지 저작권 주장된 AV 데이터는 암호화된 채로 유통된다. 또 데이터 사용(디코드표시)수단(10)을 구성하는 해독수단(11)은 애플리케이션 인증수단(8)으로부터 복호화용 키를 수취하고, AV 데이터를 복호화한다. 복호화된 AV 데이터는 데이터 사용(디코드표시)수단(10)으로부터 현재 기동 중인 애플리케이션 소프트웨어에 주어지고 처리된다.
또한 애플리케이션 소프트웨어부(13)와 시스템부(12)의 인증에 실패한 경우, 전송해독수단(6)이 AV 데이터를 복호화한 후 PC 내부용 암호화수단(7)에서 다시 암호화하고, 데이터 사용(디코드표시)수단(10)에 보낸다. 인증에 실패하였기 때문에 애플리케이션 인증수단(8)은 복호화를 위한 키를 해독수단(11)에 줄 수 없으므로 해독수단(11)은 AV 데이터를 복호화할 수 없다. 따라서 라이센스가 부적당한 애플리케이션 소프트웨어인 경우, 인증에 실패하기 때문에 AV 데이터를 처리할 수 없다.
이와 같이 애플리케이션 소프트웨어에 댐퍼 레지스탄트 방식을 실장하고, 또 애플리케이션 소프트웨어가 부정하게 개찬되어 있지 않은지의 여부를 확인하는 기능을 부가함으로써 보다 확실히 AV 데이터의 저작권을 지킬 수 있다.
또 본 발명의 재암호화는 전송시의 암호화와 같은 키를 이용하여 암호화해도 상관없고, 또 전송시의 암호화와는 다른 키를 이용하여 암호화해도 상관없다. 또 전송시에 암호화되어 있는 AV 데이터를 복호화하지 않고, 그대로 PC의 내부에 유통시켜도 상관없다. 또한 재암호화 방법은 상기 방법 이외의 독자적인 방법을 이용해도 상관없다.
또 본 실시예의 PC 내부용 암호화수단은 상술한 실시예와 같이 시스템부와 애플리케이션 소프트웨어부의 인증이 실패한 경우, 암호화된 데이터를 데이터 사용(디코드표시)수단에 보내는 것에 한정되지 않고, 블루백화면 등 무효한 데이터를 데이터 사용(디코드표시)수단에 보내는 것이라도 상관없다. 이와 같이 함으로써 보다 안전하게 AV 데이터의 저작권을 지킬 수 있다.
또 본 발명의 시스템부는 1394D-IF를 구성하는 하드웨어 또는 드라이버나 0S 등의 시스템 소프트웨어에서도 실현 가능하다. 요컨대 PC 내의 하드웨어로 실현하더라도 상관없고, 시스템 소프트웨어로 실현해도 상관없다.
또 본 실시예에서는 외부기기로서 STB를 예로 들어 STB로부터 저작권 주장된 AV 데이터를 PC가 수취한다고 설명하였지만, 이것에 한정되지 않고, 외부기기로서 DVC, DVHS, HDD, DVD-RAM, 방송수신기 등, 요컨대 저작권 주장된 AV 데이터를 보낼 수 있는 기기이면 된다.
또 본 실시예에서는 IEEE1394를 예로 들어 설명하였지만, 이것에 한정되지 않고, 저작권 주장된 AV 데이터를 그 저작권정보와 함께 전송하는 구조가 있는 네트워크이면 된다.
또 본 실시예의 AV 데이터는 상술한 바와 같이 영상음성 데이터에 한정되지 않고, 저작권 주장된 프로그램이나 문서 등, 요컨대 저작권이 주장되어 있는 데이터이기만 하면 된다.
또 본 발명의 댐퍼코드 및 댐퍼 레지스탄스 확인함수는 댐퍼 레지스탄트 방식에 상관없이 임의의 댐퍼 레지스탄트 방식을 이용할 수 있다.
또 본 실시예의 PC는 본 발명의 컴퓨터의 예이고, 본 실시예의 댐퍼인증함수는 본 발명의 댐퍼 레지스탄스 확인함수의 예이다.
(제 4 실시예)
다음으로 제 4 실시예에 대하여 도 4를 참조하여 설명하기로 한다.
본 실시예에서는 댐퍼 인증함수를 이용하여 애플리케이션 소프트웨어가 부정하게 개찬되고 있는지의 여부를 판정하는 경우를 설명하기로 한다.
제 3 실시예와의 상위점은 시스템부(12)가 복수종류의 댐퍼인증함수(21)를 갖고, 또 버전선택수단(20)을 갖고, 또 애플리케이션 소프트웨어부(13)의 소프트웨어 체크수단(19)이 댐퍼코드에 덧붙여 애플리케이션 소프트웨어에 실장되어 있는 댐퍼 레지스탄트 방식의 종류정보를 발생하는 점이다.
버전선택수단(20)은 서명메모리(4)에 기록되어 있는 디지털 서명을 기초로 댐퍼 레지스탄트 방식의 종류에 대응하는 댐퍼인증함수를 선택하는 수단이다.
다음에 이러한 본 실시예의 동작을 설명하기로 한다.
제 3 실시예와 마찬가지로 애플리케이션 소프트웨어는 댐퍼 레지스탄트 방식을 실장하고 있다고 한다. 제 3 실시예와 마찬가지로 STB와 전송인증수단(2)에서 인증이 행해지고, 인증이 성공한 것으로 한다. 그러면 소프트웨어 체크수단(19)은 현재 기동 중인 애플리케이션 소프트웨어를 체크하여 댐퍼코드와 실장되어 있는 댐퍼 레지스탄트 방식의 종류정보를 발생시킨다. 발생한 댐퍼코드와 종류정보는 애플리케이션 인증수단(8)에 주어지고, 다시 서명생성수단(9)에서 디지털서명에 기입되고, 이 디지털서명은 서명메모리(4)에 기억된다. 버전선택수단(20)은 서명메모리(4)에 기억되어 있는 댐퍼 레지스탄트 방식의 종류정보를 참조하여 사용하는 댐퍼인증함수를 선택한다. 이 때 버전선택수단(20)은 도면에서는 생략되어 있지만, 댐퍼버전에 관한 독자적인 CRL 메모리를 구비하고 있는 것으로 하고, 이 CRL 메모리를 이용하는 것으로, 이미 파괴하는 방법이 알려져 있는 댐퍼 레지스탄스 체크수단(19)을 선택하지 않는다는 동작을 행한다. 선택된 댐퍼인증함수(21)는 서명메모리(4)에 기억되어 있는 디지털 서명을 참조하여, 현재 기동하고 있는 애플리케이션 소프트웨어의 댐퍼코드를 인출하여 검증한다. 그 결과, 현재 기동하고 있는 애플리케이션 소프트웨어가 부정하게 개찬되고 있지 않은지의 여부의 판정결과를 애플리케이션 인증함수(3)에 통지한다. 애플리케이션 인증함수(3)는 애플리케이션 소프트웨어가 부정하게 개찬되어 있는 경우, 애플리케이션 인증수단(8)에 AV 데이터를 복호화하기 위한 키를 주지 않고, 시스템부(12)와 애플리케이션 소프트웨어부(13)의 인증도 행하지 않는다. 또한 부정하게 개찬되어 있지 않은 경우는 애플리케이션 인증함수(3)와 애플리케이션 인증수단(8)은 서명메모리(4)에 기록되어 있는 디지털서명을 기초로 인증을 행한다. 단 제 1 실시예와 마찬가지로 애플리케이션 소프트웨어에는 라이센스가 부여되어 있다. 인증이 성공하면 애플리케이션 인증함수(3)는 AV 데이터를 복호화하기 위한 키를 애플리케이션 인증수단(8)에 준다.
애플리케이션 소프트웨어부(13)와 시스템부(12)의 인증에 성공한 경우, 전송해독수단(6)은 전송인증수단(2)으로부터 암호해독용 키를 수취하여 1394D-IF(1)를 통해 보내 오는 AV 데이터를 복호화한다. 다음으로 PC 내부용 암호화수단(7)에서 이 AV 데이터를 다시 암호화한다. PC(24) 내에서는 애플리케이션 소프트웨어에 사용되기 직전까지 저작권 주장된 AV 데이터는 암호화된 채로 유통한다. 또 데이터 사용(디코드표시)수단(10)을 구성하는 해독수단(11)은 애플리케이션 인증수단(8)으로부터 복호화용 키를 수취하여 AV 데이터를 복호화한다. 복호화된 AV 데이터는 데이터 사용(디코드표시)수단(10)으로부터 현재 기동 중인 애플리케이션 소프트웨어에 주어지고 처리된다.
또 애플리케이션 소프트웨어부(13)와 시스템부(12)의 인증에 실패한 경우, 전송해독수단(6)이 AV 데이터를 복호화한 후 PC 내부용 암호화수단(7)에서 다시 암호화하여 데이터 사용(디코드표시)수단(10)에 보낸다. 인증에 실패하였기 때문에 애플리케이션 인증수단(8)은 복호화를 위한 키를 해독수단(11)에 줄 수 없고, 해독수단(11)은 AV 데이터를 복호화할 수 없다. 따라서 라이센스가 부적당한 애플리케이션 소프트웨어의 경우, 인증에 실패하기 때문에 AV 데이터를 처리할 수 없다.
이와 같이 애플리케이션 소프트웨어에 댐퍼 레지스탄트 방식을 실장할 뿐만아니라, 복수개의 댐퍼 레지스탄트 인증함수를 시스템부에 설치함으로써 애플리케이션 소프트웨어의 댐퍼 레지스탄트 방식이 예를 들어 파괴되었다고 해도 시스템부는 댐퍼 레지스탄트 인증함수를 다른 종류로 교체하면 되고, 0S의 버전 업 등을 행할 필요가 없으므로 댐퍼 레지스탄트 방식이 파괴된 것에 의한 피해를 최소한으로 억제할 수 있다.
또 본 발명의 재암호화는 전송시의 암호화와 같은 키를 이용하여 암호화해도 상관없고, 또 전송시의 암호화와는 다른 키를 이용하여 암호화해도 상관없다. 또 전송시에 암호화되어 있는 AV 데이터를 복호화하지 않고, 그대로 PC의 내부로 유통시켜도 상관없다. 또한 재암호화 방법은 상기 방법 이외의 독자적인 방법을 이용해도 상관없다.
또 본 실시예의 PC 내부용 암호화수단은 상술한 실시예와 같이 시스템부와 애플리케이션 소프트웨어부의 인증이 실패한 경우, 암호화된 데이터를 데이터 사용(디코드표시)수단에 보내는 것에 한정되지 않고, 블루백화면 등 무효한 데이터를 데이터 사용(디코드표시)수단에 보내는 것이라도 상관없다. 이와 같이 함으로써 보다 안전하게 AV 데이터의 저작권을 지킬 수 있다.
또 본 발명의 시스템부는 1394D-IF를 구성하는 하드웨어 또는 드라이버나 0S 등의 시스템 소프트웨어에서도 실현 가능하다. 즉 PC 내의 하드웨어로 실현해도 상관없고, 시스템 소프트웨어로 실현해도 상관없다.
또 본 실시예에서는 외부기기로서 STB를 예로 들어, STB로부터 저작권 주장된 AV 데이터를 PC가 수취한다고 설명하였지만, 이것에 한정되지 않고, 외부기기로서 DVC, DVHS, HDD, DVD-RAM, 방송수신기 등, 요컨대 저작권 주장된 AV 데이터를 보낼 수 있는 기기이면 된다.
또 본 실시예에서는 IEEE1394를 예로 들어 설명하였지만, 이것에 한정되지 않고, 저작권 주장된 AV 데이터를 그 저작권정보와 함께 전송하는 구조가 있는 네트워크이면 된다.
또 본 실시예의 AV 데이터는 상술한 바와 같이 영상음성 데이터에 한정되지 않고, 저작권 주장된 프로그램이나 문서 등, 요컨대 저작권이 주장되어 있는 데이터이기만 하면 된다.
또 본 발명의 댐퍼코드 및 댐퍼 레지스탄스 확인함수는 댐퍼 레지스탄트 방식에 의하지 않고, 임의의 댐퍼 레지스탄트 방식을 이용할 수 있다.
또 본 실시예의 PC는 본 발명의 컴퓨터의 예이고, 본 실시예의 댐퍼인증함수는 본 발명의 댐퍼 레지스탄스 확인함수의 예이다.
(제 5 실시예)
다음으로 제 5 실시예에 대하여 도 5를 참조하여 설명하기로 한다.
본 실시예에서는 AV 데이터를 처리하는 애플리케이션 소프트웨어에 관한 정보를 전자투명마크에 의해 AV 데이터에 내장하는 경우를 설명하기로 한다.
여기에서 말하는 전자투명마크란 서명 등의 데이터를 AV 데이터에 개변이 곤란하게 삽입하기 위한 기술을 가리키는 것으로 하고, 아날로그적인 데이터 중첩에 근거하는 것인지, 디지털적으로 암호기술에 근거하는 것인지 등은 상관없다.
제 1, 제 2 실시예와의 상위점은 시스템부에 서명내장수단(22), 전자투명마크 내장수단(23)을 갖고 있는 점이다.
서명내장수단(22)은 서명메모리(4)에 기록되어 있는 디지털 서명의 내용을 참조하여 전자투명마크 내장수단(23)에서 필요한 정보를 선별하여 서식을 갖추는 등의 전자투명마크 내장수단(23)의 전처리를 행하는 수단이다. 전자투명마크 내장수단(23)은 서명내장수단(22)에서 정리된 서식으로 AV 데이터에 전자투명마크에 의한 데이터를 내장하는 수단이다.
본 실시예 중 전송인증수단(2), 애플리케이션 인증함수(3), 서명메모리(4), 애플리케이션 인증수단(8), 서명생성수단(9), 전송해독수단(6), PC 내부용 암호화수단(7), 데이터 사용(디코드표시)수단(10), 해독수단(11)은 제 1 실시예와 같다. 또 CRL 메모리(14), 애플리케이션용 CRL 메모리(15), CRL 비교수단(16)은 제 2 실시예와 같다.
다음에 이러한 본 실시예의 동작을 설명하기로 한다.
외부 기기, 예를 들면 STB와 전송인증수단(2)과 인증을 행하여 성공하였다고 한다. 또 애플리케이션 인증수단(8)과 애플리케이션 인증함수(3) 사이에서의 인증도 성공했다고 한다. 그러면 1394D-IF(1)로부터 입력된 암호화되어 있는 AV 데이터는 전송해독수단(6)에서 복호화된다. 서명내장수단(22)은 서명메모리(4)로부터 애플리케이션 소프트웨어의 정보를 포함한 디지털서명을 인출하여 내용을 선별한다. 선별되는 내용은 애플리케이션 소프트웨어의 소프트웨어명, 어플리케이션 소프트웨어의 버전번호, 사용자에 관한 정보, AV 데이터 자신의 정보이다. 서명내장수단(22)은 이들의 정보에 서식을 갖추는 등의 전처리를 실시하여 전자투명마크 내장수단(23)에 보낸다. 전자투명마크 내장수단(23)은 복호화된 AV 데이터 자신에게 이들 정보의 전자투명마크를 작성한다. 전자투명마크가 작성된 AV 데이터는 PC 내부용 암호화수단(7)에서 다시 암호화되어, 데이터 사용(디코드표시)수단(10)에 주어진다. 해독수단(11)이 AV 데이터를 복호화하고, 데이터 사용(디코드표시수단)(10)이 현재 기동 중인 애플리케이션 소프트웨어에 그 AV 데이터를 준다. AV 데이터를 수취한 애플리케이션 소프트웨어는 표시, 기록, 재생 등의 처리를 행한다.
여기에서, 애플리케이션 소프트웨어가 전자투명마크를 실시한 AV 데이터를 부정하게 기록하고, PC(24)의 외부에 배포하였다고 한다. 이 부정하게 배포된 AV 데이터는 AV 데이터의 CGMS나 EMI가 부정한 어플리케이션에 의해 재기입되었다고 한다. 그러면 정당한 기기에서도 기록할 수 있게 되어, 이 AV 데이터는 여러가지 기기로 유출되어 간다. 이와 같이 부정하게 유출된 AV 데이터를 체크하는 관리기관이 이 AV데이터를 입수하면, AV 데이터에 내장된 전자투명마크를 참조함으로써 이하의 것을 알 수 있다. 즉 AV 데이터의 정보로부터 그 AV 데이터가 기록금지 등인 것을 알 수 있고, 또 그 AV 데이터를 부정하게 복제, 배포한 애플리케이션 소프트웨어에 관한 정보를 알 수 있으며, 출처인 애플리케이션 소프트웨어를 특정할 수 있다.
이와 같이 본 발명에서는 부정배포의 출처에 관한 정보를 특정할 수 있지만, 또한 본 발명의 컴퓨터는 CRL을 갱신할 수단을 구비하고 있기 때문에 상기 출처에 관한 정보에 기초하여 CRL을 갱신함으로써 부정배포를 행한 애플리케이션을 이후 AV 데이터의 이용으로부터 배제하고, 그것에 의해 이후의 부정이용을 방지하는 구체적인 수단을 제공한다. 이와 같이 전자투명마크를 이용함으로써 부정한 복제의 출처를 특정하고, 용이하게 부정한 애플리케이션 소프트웨어를 특정할 수 있다.
또 전자투명마크의 방식은 본 실시예에서 이용한 것에 한정되지 않고, AV 데이터 내에 정확하게 전술한 정보를 내장할 수 있고, 소정의 형식으로 디코드 전 또는 디코드 후에 AV 데이터로부터 전술한 정보를 정확하게 추출할 수 있는 것이면 어떠한 방식의 것을 이용해도 상관없다.
이와 같이 AV 데이터에 전자투명마크를 내장함으로써 부정한 애플리케이션 소프트웨어를 용이하게 특정하여 배척할 수 있게 된다.
(제 6 실시예)
다음으로 제 6 실시예에 대하여 도 6을 참조하여 설명하기로 한다.
본 실시예의 PC는 이상 제 1∼제 5 실시예에서 설명한 모든 PC의 기능을 구비하는 것이다.
전송인증수단(2), 애플리케이션 인증함수(3), 서명메모리(4), 애플리케이션인증수단(8), 서명생성수단(9), 전송해독수단(6), PC 내부용 암호화수단(7), 데이터 사용(디코드표시)수단(10), 해독수단(11)은 제 1 실시예에서 설명한 것과 마찬가지이다. 또 CRL 메모리(14), 애플리케이션용 CRL 메모리(15), CRL 비교수단(16)은 제 2 실시예에서 설명한 것과 마찬가지이다. 또 버전선택수단(20), 댐퍼인증함수(21)는 제 4 실시예에서 설명한 것과 마찬가지이다. 또 서명내장수단(22), 전자투명마크 내장수단(23)은 제 5 실시예에서 설명한 것과 마찬가지이다.
이와 같이 구성함으로써 제 1 실시예∼제 5 실시예에서 설명한 기능이 모두 포함되어 있으므로 댐퍼 레지스탄트의 채용에 의한 소프트웨어의 신뢰성의 체크와, 전자투명마크에 의한 확실한 부정검출방식과, 부정 검출하였을 때의 재발방지수단을 구비함으로써 저작권 주장된 AV 데이터의 부정이용방지가 확실히 행해지고, 또한 댐퍼 레지스탄트 방식에 대한 버전의 채용에 의해 부정이용시의 2차 피해를 최소한으로 한정할 수 있다는 효과를 얻을 수 있다.
또 본 발명은 상기 실시예의 어느 하나에 기재한 발명의 전부 또는 일부 수단의 전부 또는 일부 기능을 컴퓨터에 의해 실행시키기 위한 프로그램 및/또는 데이터를 기록한 프로그램 기록매체로서, 컴퓨터에 의해 판독가능하고, 판독된 상기 프로그램 및/또는 데이터가 상기 컴퓨터와 협동하여 상기 기능을 실행하는 프로그램 기록매체라도 된다.
또 데이터란 데이터 구조, 데이터 포맷, 데이터의 종류 등을 포함한다.
또 매체란 ROM 등의 기록매체, 인터넷 등의 전송매체, 광·전파·음파 등의 전송매체를 포함한다.
또 담지한 매체란 예를 들면 프로그램 및/또는 데이터를 기록한 기록매체나 프로그램 및/또는 데이터를 전송하는 전송매체 등을 포함한다.
또 컴퓨터에 의해 처리 가능이란, 예를 들면 ROM 등의 기록매체의 경우라면 컴퓨터에 의해 판독 가능한 것이고, 전송매체의 경우라면 전송대상이 되는 프로그램 및/또는 데이터가 전송 결과로서 컴퓨터에 의해 취급할 수 있는 것인 것을 포함한다.
또 정보집합체란, 예를 들면 프로그램 및/또는 데이터 등의 소프트웨어를 포함하는 것이다.
이상의 설명에서 알 수 있는 바와 같이, 본 발명은 저작권 주장된 데이터에 대해서는 애플리케이션 소프트웨어가 저작권을 지키고, 애플리케이션 소프트웨어의 부정한 개찬에 대항할 수 있고, 부정한 애플리케이션 소프트웨어에 대하여 그 애플리케이션 소프트웨어를 확인하고 배척할 수 있어 비용을 들이지 않고 부정한 유출을 배제할 수 있는 컴퓨터 및 프로그램 기록매체를 제공할 수 있다.

Claims (10)

  1. 시스템부와 애플리케이션 소프트웨어부를 구비하고,
    디지털 인터페이스로부터 저작권 주장된 암호화 데이터를 도입하고 처리하는 컴퓨터에 있어서,
    상기 시스템부는 상기 애플리케이션 소프트웨어부가 저작권을 지키는 데에 있어서 정당한 애플리케이션 소프트웨어라고 판정하고,
    정당한 것인 경우는 암호화 데이터 키를 애플리케이션 소프트웨어부에 주는 것을 특징으로 하는 컴퓨터.
  2. 제 1항에 있어서,
    상기 시스템부에서의 판정은 상기 시스템부와 애플리케이션 소프트웨어부 사이에서의 인증으로 행해지는 것을 특징으로 하는 컴퓨터.
  3. 제 1항에 있어서,
    상기 시스템부에서의 판정은 부정한 또는 정당한 애플리케이션 소프트웨어가 실려 있는 CRL(Certification Revocation List)에서 행하는 것을 특징으로 하는 컴퓨터.
  4. 제 1항 내지 제 3항 중 어느 한 항에 있어서,
    상기 시스템부는 상기 암호화된 키를 외부와의 인증결과에 의해 얻고, 상기 암호화된 데이터를 복호하고, 다시 그 키 또는 다른 키로 복호화된 데이터를 재암호화하는 것을 특징으로 하는 컴퓨터.
  5. 제 1항 내지 제 4항 중 어느 한 항에 있어서,
    상기 시스템부는 댐퍼확인함수를 갖고 있고, 상기 애플리케이션 소프트웨어부의 애플리케이션 소프트웨어에 댐퍼코드가 내장되어 있고, 상기 시스템부는 상기 애플리케이션 소프트웨어부로부터 댐퍼코드를 판독하고, 댐퍼확인함수를 이용하여 애플리케이션 소프트웨어의 개찬의 유무를 판정하고, 그것을 이용하여 개찬되어 있는 것이 판명된 경우는 그 결과를 알리는 것을 특징으로 하는 컴퓨터.
  6. 시스템부와 애플리케이션 소프트웨어부를 구비하고,
    디지털 인터페이스로부터 저작권 주장된 암호화 데이터를 도입하고 처리하는 컴퓨터에 있어서,
    상기 시스템부는 복수종류의 댐퍼확인함수를 갖고 있고, 상기 애플리케이션 소프트웨어부의 애플리케이션 소프트웨어에는 소정의 종류의 댐퍼확인함수에 대응하는 댐퍼코드와 그 종류정보가 내장되어 있고, 상기 시스템부는 상기 애플리케이션 소프트웨어부로부터 댐퍼코드와 그 종류정보를 판독하고, 그 종류에 대응하는 댐퍼확인함수를 이용하여 애플리케이션 소프트웨어의 개찬의 유무를 판정하고, 그것을 이용하여 개찬되어 있는 것이 판명된 경우는 그 결과를 알리는 것을 특징으로 하는 컴퓨터.
  7. 시스템부와 애플리케이션 소프트웨어부를 구비하고,
    디지털 인터페이스로부터 저작권 주장된 암호화 데이터를 도입하고 처리하는 컴퓨터에 있어서,
    상기 시스템부는 상기 애플리케이션 소프트웨어부의 애플리케이션 소프트웨어에 관한 정보를 상기 데이터에 내장하여 상기 데이터를 애플리케이션부로 보내는 것을 특징으로 하는 컴퓨터.
  8. 제 7항에 있어서,
    상기 애플리케이션 소프트웨어에 관한 정보란 상기 애플리케이션 소프트웨어의 이름, 상기 애플리케이션 소프트웨어의 버전번호, 댐퍼코드 또는 댐퍼 레지스탄스 확인함수의 종류정보 또는 사용자에 관한 정보인 것을 특징으로 하는 컴퓨터.
  9. 제 1항 내지 제 8항 중 어느 한 항 기재의 본 발명의 전부 또는 일부 수단의 전부 또는 일부 기능을 컴퓨터에 의해 실행시키기 위한 프로그램 및/또는 데이터를 담지한 매체로서 컴퓨터에 의해 처리 가능한 것을 특징으로 하는 매체.
  10. 제 1항 내지 제 8항 중 어느 한 항 기재의 본 발명의 전부 또는 일부 수단의 전부 또는 일부 기능을 컴퓨터에 의해 실행시키기 위한 프로그램 및/또는 데이터인 것을 특징으로 하는 정보집합체.
KR1020007011677A 1999-02-22 2000-02-21 컴퓨터 및 프로그램 기록매체 KR20010042892A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP04387099A JP3779837B2 (ja) 1999-02-22 1999-02-22 コンピュータ及びプログラム記録媒体
JP???11-43870 1999-02-22
PCT/JP2000/000956 WO2000050989A1 (fr) 1999-02-22 2000-02-21 Ordinateur et support comportant un programme enregistre

Publications (1)

Publication Number Publication Date
KR20010042892A true KR20010042892A (ko) 2001-05-25

Family

ID=12675746

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007011677A KR20010042892A (ko) 1999-02-22 2000-02-21 컴퓨터 및 프로그램 기록매체

Country Status (6)

Country Link
US (1) US7146498B1 (ko)
EP (2) EP2128755A1 (ko)
JP (1) JP3779837B2 (ko)
KR (1) KR20010042892A (ko)
CN (1) CN1147784C (ko)
WO (1) WO2000050989A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101123088B1 (ko) * 2004-07-13 2012-03-15 오끼 덴끼 고오교 가부시끼가이샤 라이센스 정보 확인장치, 라이센스 정보 확인방법 및라이센스 정보 확인 프로그램

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002230896A (ja) * 2000-11-28 2002-08-16 Funai Electric Co Ltd データ再生装置、ハードディスク及びデータ記憶用ディスク
JP2002247548A (ja) * 2001-02-15 2002-08-30 Nec Access Technica Ltd 映像表示許可方式、コンピュータに映像表示を行わせるためのプログラム
US7565683B1 (en) * 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7748045B2 (en) 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
WO2003091862A1 (fr) * 2002-04-23 2003-11-06 Matsushita Electric Industrial Co., Ltd. Dispositif serveur et systeme de gestion de programme
US7680743B2 (en) * 2002-05-15 2010-03-16 Microsoft Corporation Software application protection by way of a digital rights management (DRM) system
JP2004054834A (ja) * 2002-07-24 2004-02-19 Matsushita Electric Ind Co Ltd プログラム開発方法、プログラム開発支援装置およびプログラム実装方法
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7907729B2 (en) * 2002-09-13 2011-03-15 Bally Gaming, Inc. Rollback attack prevention system and method
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
JP4099039B2 (ja) 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
GB2406922B (en) * 2003-10-09 2005-11-23 Vodafone Plc Data processing
US7254836B2 (en) * 2003-10-23 2007-08-07 Microsoft Corporation Protected media path and refusal response enabler
US7296296B2 (en) 2003-10-23 2007-11-13 Microsoft Corporation Protected media path and refusal response enabler
US7475255B1 (en) * 2003-11-03 2009-01-06 Guthery Scott B Analog physical signature devices and methods and systems for using such devices to secure the use of computer resources
WO2005086159A2 (en) * 2004-03-09 2005-09-15 Matsushita Electric Industrial Co., Ltd. Content use device and recording medium
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
CN101458753A (zh) * 2004-05-13 2009-06-17 日本电气株式会社 内容再生控制方法、内容再生控制系统及终端
EP1770531A1 (en) * 2004-05-13 2007-04-04 NEC Corporation Content reproduction control method
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
JP2007304931A (ja) * 2006-05-12 2007-11-22 Kyocera Mita Corp 印刷システム、印刷方法及び印刷処理プログラム
US8488136B2 (en) 2006-05-12 2013-07-16 Kyocera Document Solutions Inc. Printing system and method, and recording medium
WO2008117554A1 (ja) * 2007-03-28 2008-10-02 Nec Corporation 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム
US8977852B2 (en) * 2007-06-18 2015-03-10 Telefonaktiebolaget L M Ericsson (Publ) Security for software defined radio terminals
US10135613B2 (en) * 2012-01-13 2018-11-20 Qualcomm Incorporated Method and apparatus for generating a privilege-based key
CN102891754B (zh) * 2012-10-10 2015-04-08 雷欧尼斯(北京)信息技术有限公司 一种网络数字多媒体版权的保护方法及装置
US9270674B2 (en) * 2013-03-29 2016-02-23 Citrix Systems, Inc. Validating the identity of a mobile application for mobile application management
WO2014199450A1 (ja) * 2013-06-11 2014-12-18 株式会社東芝 電子透かし埋め込み装置、電子透かし埋め込み方法、及び電子透かし埋め込みプログラム
US11809532B2 (en) * 2020-10-14 2023-11-07 Irdeto B.V. Detection of modification of an item of content

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4694490A (en) * 1981-11-03 1987-09-15 Harvey John C Signal processing apparatus and methods
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5724425A (en) * 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
US5659613A (en) * 1994-06-29 1997-08-19 Macrovision Corporation Method and apparatus for copy protection for various recording media using a video finger print
JPH08137686A (ja) * 1994-09-16 1996-05-31 Toshiba Corp 著作物データ管理方法及び著作物データ管理装置
JP3637080B2 (ja) * 1994-09-16 2005-04-06 株式会社東芝 データ入出力管理装置及びデータ入出力管理方法
US5870467A (en) * 1994-09-16 1999-02-09 Kabushiki Kaisha Toshiba Method and apparatus for data input/output management suitable for protection of electronic writing data
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
TR199701723T1 (xx) * 1995-06-29 1998-04-21 Silicon Gaming, Inc. Geli�tirilmi� oyun kapasitesine sahip elektronik casino oyun sistemi.
US5699428A (en) * 1996-01-16 1997-12-16 Symantec Corporation System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time
EP0970411B1 (en) * 1997-03-27 2002-05-15 BRITISH TELECOMMUNICATIONS public limited company Copy protection of data
JPH10301492A (ja) 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
JP3437065B2 (ja) * 1997-09-05 2003-08-18 富士通株式会社 ウイルス駆除方法,情報処理装置並びにウイルス駆除プログラムが記録されたコンピュータ読取可能な記録媒体
JP3623347B2 (ja) * 1997-09-11 2005-02-23 三菱電機株式会社 デジタルコンテンツ配布システム装置
US6069647A (en) * 1998-01-29 2000-05-30 Intel Corporation Conditional access and content security method
US6523113B1 (en) * 1998-06-09 2003-02-18 Apple Computer, Inc. Method and apparatus for copy protection

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101123088B1 (ko) * 2004-07-13 2012-03-15 오끼 덴끼 고오교 가부시끼가이샤 라이센스 정보 확인장치, 라이센스 정보 확인방법 및라이센스 정보 확인 프로그램

Also Published As

Publication number Publication date
CN1147784C (zh) 2004-04-28
CN1302399A (zh) 2001-07-04
WO2000050989A1 (fr) 2000-08-31
JP2000242491A (ja) 2000-09-08
EP1083480A4 (en) 2009-04-22
EP2128755A1 (en) 2009-12-02
EP1083480A1 (en) 2001-03-14
JP3779837B2 (ja) 2006-05-31
US7146498B1 (en) 2006-12-05

Similar Documents

Publication Publication Date Title
JP3779837B2 (ja) コンピュータ及びプログラム記録媒体
US7111169B2 (en) Method and apparatus for content protection across a source-to-destination interface
KR100615021B1 (ko) 콘텐츠 배포/수신 방법
JP5302425B2 (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体
KR101399357B1 (ko) 컨텐츠 사용을 위한 소프트웨어의 설치 방법 및 장치
US7194636B2 (en) Data authentication
KR100891222B1 (ko) 디스플레이 어댑터를 위한 보안 비디오 시스템
KR100594954B1 (ko) 콘텐트 정보와 이와 관련된 추가 정보를 전송하는 시스템
US8370647B2 (en) Information processing apparatus, information processing method, and program
KR101495535B1 (ko) 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
US7647646B2 (en) Information input/output system, key management device, and user device
JP2002521885A (ja) コピープロテクションのためのウォーターマーク使用
WO2005057356A2 (en) System and method for controlling display of copy-never content
WO2002059894A1 (fr) Support d'enregistrement, dispositif de traitement d'informations, serveur de distribution de contenu, procede, programme et son support d'enregistrement
JP2004519882A (ja) 認証方法及びデータ伝送システム
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
JP3846230B2 (ja) コンテンツ情報認証再生装置
EP1163659B1 (en) Protecting compressed content after separation from original source
JP2002521868A (ja) ウォーターマークの使用方法及び装置及び、コピープロテクションのための受信機に依存した基準
JP2006520151A (ja) 認可されたコピーの保証

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application