KR20010053344A - 체크-아웃, 체크-인 시스템에서의 카피 보호물 레지스트링 - Google Patents

체크-아웃, 체크-인 시스템에서의 카피 보호물 레지스트링 Download PDF

Info

Publication number
KR20010053344A
KR20010053344A KR1020007015112A KR20007015112A KR20010053344A KR 20010053344 A KR20010053344 A KR 20010053344A KR 1020007015112 A KR1020007015112 A KR 1020007015112A KR 20007015112 A KR20007015112 A KR 20007015112A KR 20010053344 A KR20010053344 A KR 20010053344A
Authority
KR
South Korea
Prior art keywords
check
receiving device
content
security
copy
Prior art date
Application number
KR1020007015112A
Other languages
English (en)
Other versions
KR100721269B1 (ko
Inventor
미쉘 에이. 엡슈타인
Original Assignee
요트.게.아. 롤페즈
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 요트.게.아. 롤페즈, 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 요트.게.아. 롤페즈
Publication of KR20010053344A publication Critical patent/KR20010053344A/ko
Application granted granted Critical
Publication of KR100721269B1 publication Critical patent/KR100721269B1/ko

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00789Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of functional copies, which can be accessed at a time, e.g. electronic bookshelf concept, virtual library, video rentals or check-in/check out
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B2020/10833Copying or moving data from one record carrier to another
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B2020/10935Digital recording or reproducing wherein a time constraint must be met

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Library & Information Science (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

카피를 제한하는 보호 계획안에서, 체크-아웃/체크-인 시스템은 a) 수신 장치가 증명된 일치 장치임을 확인하고, 내용물을 체크-인하는 장치는 내용물을 체크-아웃하는 장치와 동일함을 증명하도록 구성된다. 상기 수신 장치의 확인은 종래의 증명 처리 공정을 통해 달성된다. 상기 동일 장치가 체크-인 및 체크-아웃에 대해 사용된다는 확인은 보안 챌린지-응답 프로토콜을 통해 달성된다. 종래의 동시 챌린지-응답 프로토콜과 대조함으로써, 상기 시스템은 상기 내용물이 체크-아웃될 때 상기 수신 장치에 명확하고, 상기 내용물이 체크-인될 때 적절한 응답을 확인하는 챌린지를 제공한다. 상기 챌린지-응답은 상기 수신 장치에 명확하기 때문에, 상기 내용 재료가 체크-아웃될 때의 챌린지를 수신하는 장치만이 상기 내용물이 체크-인될 때의 적절한 응답을 제공할 수 있다.

Description

체크-아웃, 체크-인 시스템에서의 카피 보호물 레지스트링{Resistering copy protected material in a check-out, check-in system}
기술들은 상업성 음악 녹음과 같은 카피 보호물의 무단 복제를 방해하거나 단념시키기 위해 계속적으로 제안되고 개발되고 있다. 이들 기술들은 일반적으로 카피 보호물의 합법적인 카피로부터 제조될 수 있는 카피들의 수를 제한하려고 한다. 동시에, 이 합법적 카피의 구매자는 그들의 개인적인 목적으로 이 물을 카피하는 것에 대해 무제한적인 권리를 가진다고 생각한다. 예를 들어, 전형적인 구매자는 상기 물을 재생하고 녹음하는 다중 수단으로 액세스하고, 강제성 없이 이 각각의 수단으로 구매 물을 재생할 수 있다고 생각한다.
증가적으로, 본 기술 분야에서는 작은 휴대용 장치로 재생하기 위한 내용물을 기록하는 플래쉬 메모리 카드의 사용이 일반적이다. 이들 플래쉬 메모리 카드들, 또는 유사한 전자 메모리 장치들은 디스크들 또는 테잎들과 같은 종래의 기록 매체들에 대해 그들이 움직이는 부분들이 전혀 없으므로, 더 확실하고 더 강인한 면에서 이점을 가진다. 유사하게, 이러한 메모리 카드들에 대한 재생 장치들은 동작 메카니즘들을 포함할 필요가 없으므로, 또한 더 확실하고 더 강인하며, 일반적으로 종래의 재생 장치들보다 저렴하다. 전자 메모리 장치들 및 그 대응 재생 장치들은 또한 일반적으로 종래의 디스크들 또는 테잎들 및 그 대응 재생 장치들보다 훨씬 작으며, 일반적으로, 전력을 덜 소모하고, 휴대용 재생 시스템으로서 사용하기 위한 적합성을 더 증가시킨다.
내용물을 카피하는 자격(ability)을 제한하기 위한 한가지 방법은 "체크-아웃/체크-인" 시스템이다. 여기서 소개된 다른 보호 계획안들에서처럼, 카피 및 재생 장치들은 카피 보호물을 보호하기 위해 사용되는 표준들에 일치시키는 "일치" 장치("conforming" device)들이다. 상기 물의 카피가 휴대용 매체를 위한 제공 장치로부터 제조될 때, 상기 일치 제공 장치는 카피를 포함한 휴대용 장치가 제공 장치로 리턴될 때까지 추가 카피들이 제조되지 않도록 보호한다. 즉, 체크-아웃/체크-인 시스템은 보호되는 내용물의 동시 사용가능 카피들의 수를 제한하는 카피 계획안으로서 "동시에 하나(one-at-a-time)" 또는 "동시에 최대 N개(at-most-N-at-a-time)"를 제공한다. 체크-아웃/체크-인 시스템은 체크-아웃/체크-인 시스템에 의해 제공되는 보안 장치를 해체하도록 의도된 다양한 공격(attack)들에 대해 영향을 받기 쉽다. 가장 치명적인 공격은 비-일치 장치(non-conforming device)가 상기 물을 수신하는데 사용되는 것이다. 상기 물을 수신한 후에, 비 일치 장치는 무제한적인 카피들을 제공한다. 또 다른 공격은 비-일치 장치가 또 다른 장치가 수신되는 물을 "체크-인"하는 것이다. 일치 장치는 체크-아웃/체크-인 시스템이 다른 카피들이 리턴된 것이라고 생각하기 때문에, 상기 물을 수신/체크-아웃 할 수 있고, 비-일치 장치는 상기 물을 "체크-인"할 수 있으며, 이어서, 또 다른 일치 장치가 상기 물을 수신할 수 있다. 이러한 방법으로, 카피들의 무제한적인 수들이 앞서 말한 플래쉬 메모리 카드들과 같은 일치 장치들로 제조될 수 있다.
본 발명은 소비자 장치들의 분야에 관한 것이며, 특히, 카피 보호물의 무단 복제를 방해하거나 단념시키는 기술들에 관한 것이다.
도 1은 본 발명에 따른 체크-아웃/체크-인 시스템의 예의 블록도.
도 2는 본 발명에 따른 체크-아웃/체크-인 시스템의 예의 순서도.
전체 도들에서, 같은 참조 번호들은 유사하거나 대응하는 특징들 또는 기능들을 지시한다.
본 발명의 목적은 신뢰성 있는 동시에 사용가능한 보호 내용물의 카피들의 수를 제한하기 위한 방법 및 체크-아웃/체크-인 시스템을 제공하는 것이다. 본 발명의 또 다른 목적은 보호 내용물이 단지 상기 내용물을 보호하기 위해 설립된 카피 보호 표준들에 일치시키기 위한 장치들에만 제공된다는 것을 보증하는 신뢰성 있는 시스템 및 방법을 제공하는 것이다. 본 발명의 또 다른 목적은 내용물을 체크-아웃하는 장치는 내용물을 체크-인하는 장치와 동일함을 보증하는 신뢰성 있는 시스템 및 방법을 제공하는 것이다.
이러한 목적들 및 다른 목적들이 a) 상기 수신 장치는 증명된 일치 장치임을 확인하고, b) 상기 내용물을 체크-인하는 장치는 상기 내용물을 체크-아웃하는 장치와 동일함을 확인하도록 구성된 체크-아웃/체크-인 시스템에 의해 달성된다. 수신 장치의 확인은 종래의 확인 처리 공정을 통해 달성된다. 동일 장치가 체크-인 및 체크-아웃을 위해 사용됨의 확인은 보안 챌린지 응답 프로토콜을 통해 달성된다. 종래의 동시 챌린지 응답 프로토콜과 대조적으로, 시스템은 내용물이 체크-아웃될 때, 상기 수신 장치에 특유하고, 내용물이 체크-인될 때, 적절한 응답을 확인하는 특이 챌린지를 제공한다. 상기 챌린지 응답이 상기 수신 장치에 명확하기 때문에, 단지 내용물이 체크-아웃될 때의 챌린지를 수신하는 장치만이 내용물이 체크-인될 때의 적절한 응답을 제공할 수 있다.
본 발명은 첨부 도면들에 관련하여 예로 더 상세히 설명될 것이다.
본 발명은 신뢰성 있는 체크-인/체크-아웃 시스템이 두개의 근본적인 요구 조건들을 갖는 전제에 기초한다. 그러한 시스템은 수신 장치가 증명된 일치 장치(certified conforming-device)임을 검증하는 신뢰성 있는 수단을 요구한다. 그렇지 않으면, 잠재적인 비-일치 장치에 제공되는 카피는 불법적으로 재생될 수 있으므로, 체크-아웃/체크-인 시스템에 의해 제공되는 카피 보호가 회피된다. 추가적으로, 상기 시스템은 체크-인된 물이 초기에 체크-아웃된 동일 증명 일치 장치로부터 리턴되고 있음을 검증하는 신뢰성 있는 수단을 요구한다. 그렇지 않으면, 비-일치 장치는 일치 장치를 구비하는 또 다른 장치가 수신되는 '체크-인' 물에 사용될 수 있다. 본 기술 분야에서 통상적인 다른 보안 기술들은 또한 증가된 카피 및 배포 보호를 위해 적용될 수 있다.
도 1은 본 발명에 따른 체크-아웃/체크-인 시스템의 예의 블록도를 도시한다. 체크-아웃/체크-인 시스템은 체크-아웃/체크-인 장치(100) 및 수신 장치(200)를 구비한다. 체크-아웃/체크-인 장치는 입증된 수신 장치들에 내용물(150)의 카탈로그(catalog)에 대한 액세스를 제어하는 카탈로그 제어기(110)를 구비한다. 제어기(110)는 동시에 이용할 수 있는 각각의 내용물(150)의 카피들의 수를 제한한다. 바람직한 실시예에서, 제어기(110)는 입증된 수신 장치들에 "체크-아웃"되거나 제공되는 내용물(150)의 카피들의 수의 카운트를 유지하고, 미리 정해진 한계에 도달되었을 때, 추가의 카피들을 제공하지 못하도록 한다. 체크-아웃/체크-인 시스템은 수신 장치(200)가 내용물(150)의 카피를 "리턴" 또는 "체크-인"하도록 하므로, 또 다른 수신 장치에 제공될 수 있다. 수신 장치(200)가 일치 장치라고 가정하고, 상기 물(150)의 "리턴"은 수신 장치(200)에 의한 내용물(150)의 카피로의 액세스를 중단하는 것에 대응하고, "리턴"은 수신 장치(200)가 액세스를 중단한 체크-아웃/체크-인 장치에 대한 통지이다. "리턴" 통지를 수신하는 즉시, 체크-아웃/체크-인 장치(100)는 수신 장치들에 제공되어온 내용물(150)의 카피들의 수의 카운트를 감소시키므로, 내용물(150)의 또 다른 카피가 입증된 수신 장치에 제공되도록 한다.
일치 수신 장치(200)는 수신 장치가 카피 보호 내용물을 보호하도록 수립된 표준들에 일치시키기 위해 구성된 장치들임을 증명하는 신용 권한에 의해 발행된 "증명(certificate)"(211)를 구비한다. 이 증명(211)는 통상적으로 수신 장치(200)와 관련된 퍼블릭-프라이빗 키 쌍(public-private key pair) 중 퍼블릭 키와, 수신 장치의 동일성, 및 신용 권한에 관련된 프라이빗 키에 기초한 디지탈 서명을 구비한다. 상기 디지탈 서명은 퍼블릭 키에 대한 수신 장치와 수신 장치에 대한 퍼블릭 키의 동일성을 결합한다. 상기 수신 장치(200)는 이 증명(211)을 체크-아웃/체크-인 장치(100)의 증명 확인기(120)로 전달한다. 증명 확인기(120)는 전달된 퍼블릭 키와 증명(211)의 디지털 서명에 의한 수신자의 동일성 및 확실성 간의 일치를 확인하기 위해 신용 권한에 관련된 퍼블릭 키를 적용시킨다. 단지 신용 권한만이 신용 권한의 퍼블릭 키에 의해 확인될 수 있는 디지털 서명을 제공할 것으로 예상될 수 있기 때문에, 디지털 서명의 적절한 확인은 수신 장치(200)가 보호되는 내용물에 대해 권한을 부여받은 수취인임을 증명하는 것이다.
증명이 확인되었을 때, 카탈로그 제어기(110)는 상기 선택된 내용물(150)은 상기 기재된 카운트 파라메터에 기초한 동시 수신자들의 최대수로 아직 체크-아웃되지 않았음이 제공되는 수신 장치(200)에 선택된 내용물(150)을 제공하고/체크-아웃한다. 즉, 예를 들어, 상기 내용물(150)이 동시-단일-카피(single-copy-at-a-time) 배포로 제한된다면, 카탈로그 제어기(110)는 어떤 다른 수신 장치도 이러한 내용물(150)을 체크-아웃하지 못하고 아직 리턴되지않은 경우에만, 수신 장치(200)에 내용물(150)을 체크-아웃할 것이다.
본 발명에 따라, 카탈로그 제어기(110)가 수신 장치(200)에 내용물(150)의 카피를 제공할 때, 카탈로그 제어기(110)는 또한 많은 챌린지-응답 프로토콜들 중 임의의 것을 사용하여, 수신 장치에 보안 "챌린지(challenge)"를 발행한다. 예의 실시예에서, 챌린지는 수신 장치(200)에 관련된 퍼블릭-프라이빗 키 쌍의 앞서 언급된 퍼블릭 키에 기초한 랜덤 넘버(random number)(135)의 암호화(encryption)이다. 상기 랜덤 넘버(135)는 쥬도-랜덤 넘버 생성기(pseudo-random number generator), 목록으로부터의 선택 등을 포함한 본 기술 분야에서의 일반적인 많은 기술들로 제공된다. 상술된 것처럼, 증명(211)은 바람직하게 이 퍼블릭 키들을 포함하고, 증명 확인기(120)는 랜덤 넘버(135)의 암호화를 달성하기 위해 암호화기(130)로 이러한 증명된 퍼블릭 키를 제공한다. 수신 장치(200)는 관련 내용물(150)에 따라서 그 메모리(210)에 챌린지를 저장한다.
종래의 전송 시스템에서, 내용물(150)은 보안 형태로 수신 장치에 제공된다. 내용물(150)은 수신 장치의 앞서 말한 퍼블릭 키를 사용하여 암호화 될 수 있고, 이어서, 해독기(230)를 사용하여 수신 장치에 의해 해독될 수 있으며, 상기 수신 장치는 프라이빗 키(212)에 대응한다. 대안으로, 내용물(150)은 특수 키를 사용하여 암호화 될 수 있고, 이 특수 키는 수신 장치의 퍼블릭 키를 사용하여 암호화된다. 수신 장치(200)는 프라이빗 키(212)를 사용하여 암호 키를 해독하고, 내용물(150)을 해독하기 위해 해독 키를 사용한다. 보호된 내용물을 전달하기 위한 이들 및 다른 기술들이 본 기술 분야에서 일반적이다.
수신 장치(200)의 유저가 또다른 장치가 내용물의 카피를 수신하도록 하는 체크-아웃/체크-인 장치에 내용물을 리턴/체크-인할 것을 결정할 때, 수신 장치는 체크-아웃/체크-인 장치와 통신하여 배치되며, 체크-인 처리 공정은 시작된다. 본 발명에 따라서, 체크-인 상태로 배치될 때, 수신 장치(200) 내의 보안 장치(220)는 메모리(210)로부터 선택된 내용물(150)을 삭제하거나, 그렇지 않으면, 이 내용물 (150)에 대한 액세스를 중단시키고, 내용물(150)이 수신될 때 수신되는 앞서 말한 "챌린지"로 "응답"을 전달한다. 예의 실시예에서, 보안 장치(220) 내의 해독기(230)는 수신된 암호화 랜덤 수를 해독하고, 체크-아웃/체크-인 장치(100)의 리턴 확인기(140)로 해독된 랜덤 수를 전달한다. 리턴 확인기(return verifier)는 수신 장치(200)가 내용물(150)을 수신한 동일 장치임을 확인하기 위해 최초 랜덤 넘버(135)와 수신되어 해독된 랜덤 넘버를 비교한다. 수신 장치는 수신 장치의 프라이빗 키(212)와 랜덤 넘버(135)의 암호화 및 수신 장치의 퍼블릭 키에 기초한 내용물(150)에 대해 액세스하는 유일한 장치라고 생각되기 때문에, 단지 수신 장치만이 최초 랜덤 넘버(135)에 일치(match)하는 해독된 랜덤 넘버를 리턴시킬 수 있다.
본 기술 분야의 보통의 기술자들에게 명백한 것처럼, 카탈로그 제어기는 통상적으로 체크-아웃될 수 있는 다양한 내용물을 포함할 것이고, 통상적으로 다양한 수신 장치들로 선택된 내용물을 체크-아웃할 것이다. 설명되지는 않았지만, 카탈로그 제어기(110) 및/또는 리턴 확인기(140)는 체크-아웃/체크-인 처리를 효과적으로 처리하기 위해, 각각의 체크-아웃된 내용물의 목록 및 각각의 체크-아웃된 내용물과 관련된 랜덤 넘버를 포함할 것이다. 같은 방법으로, 각각의 내용물은 동시 카피들의 무제한적인 수를 허용하는 몇가지 내용물로 동시에 제공될 수 있는 카피들의 수에 대해 색다른 제한을 가질 수 있으며, 카탈로그 제어기(110)는 요구되는 것처럼, 각각의 제한을 시행하도록 구성된다.
도 2는 본 발명에 따른 체크-아웃/체크-인 시스템의 예의 순서도를 도시한다. 310에서, 체크-아웃/체크-인 장치는 내용물의 동일성을 포함하는 트랜잭션 요구 및 수신 장치가 일치 장치임을 확인하는 증명을 수신한다. 상기 기재된 것처럼, 바람직한 실시예에서, 증명은 수신 장치와 관련된 퍼블릭-프라이빗 키 쌍 중 퍼블릭 키를 구비한다. 315에서, 증명이 무효라고 결정된 경우, 처리는 중지되며, 그렇지 않으면, 트랜잭션 형태가 325에서 결정된다. 트랜잭션이 내용물을 체크-아웃하도록 요구하는 경우, 요구된 내용물들의 체크-아웃된 카피들의 수의 현재 카운트는 335에서 허용되는 동시 카피들의 수의 한계에 비교된다. 현재 체크-아웃된 카피들의 수가 한계보다 적지 않을 경우, 처리는 중단된다. 현재 체크-아웃된 카피들의 수가 한계보다 적을 경우, 챌린지가 340에서 생성되고, 챌린지 및 내용물은 350에서 수신 장치로 전송된다. 체크-아웃된 카피들의 수의 현재 카운트는 360에서 증가되고, 그 때문에 내용물의 체크-아웃에 대응한다.
325에서, 트랜잭션이 내용물의 리턴/체크-인일 경우, 체크-아웃/체크-인 장치는 370에서 내용물이 체크-아웃된 수신 장치로 제공되는 챌린지에 대한 응답을 수신한다. 상기 응답은 375에서 챌린지에 대한 적절한 응답이고, 내용물의 체크-아웃된 카피들의 수의 현재 카운트는 380에서 감소되며, 그 때문에 내용물의 "리턴"에 대응하며, 처리는 계속된다. 응답이 375에서 챌린지에 대응하지 않을 경우, 카운트는 감소되지 않는다.
카운트를 증가 또는 감소시킨 후, 또는 중단시킨 후, 처리는 또 다른 트랜잭션 요구를 기다리기 위해, 통상적으로 단계(310)으로 역루핑(looping back)함으로써 390에서 계속된다. 플로우(310-325)는, 바로 이전에 확인된 수신 장치가 370에서 챌린지에 대한 적절한 응답을 제공할 수 있을 것이라는 가정 하에서, 내용물이 리턴될 때, 수신 장치의 '재확인'을 바이패스(bypass)하기 위해 변경될 수 있음을 명심하라.
앞서 말한 것은 단지 본 발명의 원리들을 설명한 것이다. 그러므로, 여기서 명백하게 기재되거나 도시되지 않았을지라도, 본 기술 분야의 숙련자들은 다양한 장치들을 고안할 수 있을 것이라 사료된다. 첨부된 청구항의 정신 및 범위에서 벗어나지 않고, 본 발명의 원리들을 구체화할 수 있다.

Claims (11)

  1. 내용물(15)의 동시 카피들을 제한하기 위한 방법에 있어서,
    수신 장치(200)에 내용물(150)의 카피를 전달하는 단계(350)와,
    상기 내용물(150)의 카피가 상기 수신 장치(200)로 전달될 때, 상기 수신 장치(200)에 보안 챌린지를 전달하는 단계(350)와,
    - 상기 내용물(150)의 카피가 상기 수신 장치(200)으로부터 제거될 때, 상기 수신 장치(200)로부터 보안 챌린지에 기초한 보안 응답을 수신하는 단계(370)를 포함하는 동시 카피 제한 방법.
  2. 제 1 항에 있어서,
    상기 내용물(150)의 카피를 상기 수신 장치(200)로 전달하기 전에 상기 수신 장치(200)의 증명(211)을 확인하는 단계(315)를 더 포함하는 동시 카피 제한 방법.
  3. 제 1 항에 있어서,
    내용물(150)의 카피가 상기 수신 장치(200)로 전달될 때, 카운트를 증가시키는 단계(360)와,
    상기 보안 응답이 상기 수신 장치(200)로부터 수신될 때, 카운트를 감소시키는 단계(380)를 포함하는,
    내용물(150)의 동시 카피들의 카운트를 유지하는 단계를 더 포함하며,
    상기 내용물(150)의 카피를 전달하는 단계(350)는 상기 동시 카피들의 카운트에 의존하는, 동시 카피 제한 방법.
  4. 제 1 항에 있어서,
    랜덤 넘버를 생성시키는 단계(340)와,
    보안 챌린지를 형성하기 위해 상기 수신 장치(200)와 관련된 퍼블릭-프라이빗 키 쌍 중 퍼블릭 키를 통해 상기 랜덤 넘버를 암호화하는 단계(340)를 더 포함하며,
    상기 보안 응답은 랜덤 넘버를 포함하는, 동시 카피 제한 방법.
  5. 체크-아웃/체크-인 장치(100)에 있어서,
    하나 또는 그 이상의 수신 장치들에 내용물(150)의 동시 카피들의 제한된 수를 제공하도록 구성되는 카탈로그 제어기(110)와,
    상기 카탈로그 제어기(110)가 상기 수신 장치(200)에 상기 내용물(150)의 카피를 제공할 때, 상기 하나 또는 그 이상의 장치들의 수신 장치들 중 수신 장치(200)에 보안 챌린지를 제공하도록 구성되는 암호화기(130)와,
    상기 내용물(150)의 카피가 상기 수신 장치(200)로부터 삭제될 때, 상기 수신 장치(200)로부터 보안 응답을 수신하고,
    상기 보안 응답이 상기 보안 챌린지에 대한 적절한 응답에 대응하는지의 여부를 상기 카탈로그 제어기(110)에 통지하도록 구성되는 리턴 확인기(140)를 포함하는, 체크-아웃/체크-인 장치.
  6. 제 5 항에 있어서,
    상기 수신 장치(200)의 증명(211)을 확인하도록 구성되는 증명서 확인기(120)를 더 포함하고,
    상기 카탈로그 제어기(110)는 상기 수신 장치(200)의 상기 증명(211)에 의존하여 상기 내용물(150)을 제공하도록 더 구성되는 체크-아웃/체크-인 장치.
  7. 제 5 항에 있어서,
    상기 카탈로그 제어기(110)는 상기 내용물(150)의 상기 동시 카피들의 카운트를 유지하도록 더 구성되고,
    상기 카탈로그 제어기(110)는,
    상기 내용물(150)의 상기 카피가 상기 수신 장치(200)에 전달될 때, 상기 카운트를 증가시키고,
    상기 보안 응답이 상기 수신 장치(200)로부터 수신될 때, 상기 카운트를 감소시키고,
    상기 동시 카피들의 상기 카운트에 의존하여 상기 내용물(150)의 상기 카피를 제공하도록 구성되는, 체크-아웃/체크-인 장치.
  8. 제 5 항에 있어서,
    상기 암호화기(130)는 상기 보안 챌린지를 형성하기 위해 상기 수신 장치(200)에 관련된 퍼블릭-프라이빗 키 쌍 중 퍼블릭 키를 통해 랜덤 넘버를 암호화하도록 구성되고,
    상기 리턴 확인기(140)는 상기 보안 응답이 상기 보안 챌린지에 대한 적절한 응답에 대응하는 지의 여부를 결정하기 위해 상기 랜덤 넘버와 상기 보안 응답을 비교하도록 구성되는, 체크-아웃/체크-인 장치.
  9. 체크-아웃/체크-인 장치(100)로부터의 내용물(150)과 대응 보안 챌린지를 수신하는 수신 장치(200)에 있어서,
    상기 내용물(150) 및 상기 대응 보안 챌린지를 저장하도록 구성된 메모리(210)와,
    상기 메모리(210)로부터 상기 내용물(150)을 삭제하고,
    보안 응답을 상기 내용물(150)와 관련된 상기 보안 챌린지에 기초한 체크-아웃/체크-인 장치(100)로 전달하도록 구성되는 보안 장치(220)를 포함하는, 수신 장치.
  10. 제 9 항에 있어서,
    상기 보안 장치(220)는 체크-아웃/체크-인 장치(100)가 상기 수신 장치(200)에 상기 내용물(150)을 제공하도록 하기 위해 상기 체크-아웃/체크-인 장치(100)에 상기 수신 장치(200)의 증명(211)을 전달하도록 더 구성되는, 수신 장치.
  11. 제 9 항에 있어서,
    상기 보안 장치(220)는,
    상기 보안 응답을 형성하기 위해서 상기 수신 장치(200)와 관련된 퍼블릭-프라이빗 키 쌍 중 프라이빗 키(212)를 통해 상기 보안 챌린지를 해독하는 해독기(230)를 포함하는, 수신 장치.
KR1020007015112A 1999-04-30 2000-04-27 컨텐츠물의 동시 카피들을 제한하는 방법 및 체크-아웃/체크-인 장치 KR100721269B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US13199399P 1999-04-30 1999-04-30
US60/131,993 1999-04-30
US09/548,728 2000-04-13
US09/548,728 US7134145B1 (en) 1999-04-30 2000-04-13 Registering copy protected material in a check-out, check-in system

Publications (2)

Publication Number Publication Date
KR20010053344A true KR20010053344A (ko) 2001-06-25
KR100721269B1 KR100721269B1 (ko) 2007-05-25

Family

ID=26829986

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007015112A KR100721269B1 (ko) 1999-04-30 2000-04-27 컨텐츠물의 동시 카피들을 제한하는 방법 및 체크-아웃/체크-인 장치

Country Status (7)

Country Link
US (1) US7134145B1 (ko)
EP (1) EP1092220B1 (ko)
JP (1) JP2003522349A (ko)
KR (1) KR100721269B1 (ko)
CN (1) CN1165902C (ko)
DE (1) DE60026137T2 (ko)
WO (1) WO2000067256A1 (ko)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236081A (ja) * 1999-11-12 2001-08-31 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
JP4524480B2 (ja) * 2000-11-24 2010-08-18 三洋電機株式会社 データ端末装置
JP2002202781A (ja) * 2000-12-27 2002-07-19 Pioneer Electronic Corp サーバ装置、端末装置、情報処理システム並びに情報記録媒体
JP2002244928A (ja) * 2001-02-16 2002-08-30 Pioneer Electronic Corp デジタル情報ストレージシステムおよびデジタル情報配信システム
JP2002297032A (ja) * 2001-03-29 2002-10-09 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP3820581B2 (ja) * 2001-04-04 2006-09-13 ソニー株式会社 情報処理装置および方法、記録媒体、プログラム、並びに記録装置
JP3778009B2 (ja) * 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
JP3809779B2 (ja) * 2001-06-18 2006-08-16 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ転送方法
EP1451814A4 (en) * 2001-11-15 2009-05-06 Sony Music Entertainment Inc SYSTEM AND METHOD FOR CONTROLLING THE USE AND DUPLICATION OF DIGITAL CONTENT DISTRIBUTED ON INTERCHANGEABLE MEDIA
US20060015351A1 (en) * 2002-11-12 2006-01-19 Koninklijke Philips Electronics N.V. Creating expiring copies in a check-out/check-in system
US8732086B2 (en) 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US8644969B2 (en) * 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
US8918195B2 (en) 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US7600266B2 (en) * 2003-06-30 2009-10-06 Gateway, Inc. Optical jukebox with copy protection caching and methods of caching copy protected data
CN100447701C (zh) * 2005-04-19 2008-12-31 騋扬科技股份有限公司 应用软件的档案保全方法
JP4518058B2 (ja) 2006-01-11 2010-08-04 ソニー株式会社 コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
CN100581239C (zh) * 2006-01-11 2010-01-13 索尼株式会社 内容传输系统、装置及方法
US8689247B2 (en) * 2008-04-04 2014-04-01 Qualcomm Incorporated Systems and methods for distributing and redeeming credits on a broadcast system
JP2010237681A (ja) * 2010-05-07 2010-10-21 Sony Corp 情報処理装置および方法、情報処理システム、並びにプログラム
DE102010044687A1 (de) * 2010-09-08 2012-03-08 Giesecke & Devrient Gmbh Portabler Datenträger mit Fehlbedienungszähler
WO2015130925A1 (en) * 2014-02-26 2015-09-03 Arris Enterprises, Inc. Copy count for dtcp with an abbreviation hash used for check in copy
CN110688519B (zh) 2019-09-30 2022-07-15 腾讯音乐娱乐科技(深圳)有限公司 播放媒体数据的方法、装置、系统、设备及存储介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0246823A3 (en) * 1986-05-22 1989-10-04 Racal-Guardata Limited Data communication systems and methods
US5390297A (en) 1987-11-10 1995-02-14 Auto-Trol Technology Corporation System for controlling the number of concurrent copies of a program in a network based on the number of available licenses
US5251315A (en) * 1990-06-21 1993-10-05 International Business Machines Corporation Atomic check-in check-out document copy commands partitioned into document interchange architecture system operands
DE59407042D1 (de) 1993-08-24 1998-11-12 Landis & Gyr Tech Innovat Verfahren zur Programmierung eines Speichermittels und Einrichtung zur Durchführung des Verfahrens
US5495411A (en) * 1993-12-22 1996-02-27 Ananda; Mohan Secure software rental system using continuous asynchronous password verification
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5787175A (en) 1995-10-23 1998-07-28 Novell, Inc. Method and apparatus for collaborative document control
GB9608696D0 (en) * 1996-04-26 1996-07-03 Europ Computer Ind Res Electronic copy protection mechanism
US5926624A (en) 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
JPH10149283A (ja) * 1996-09-20 1998-06-02 Fujitsu Ltd 情報処理装置、可換記憶媒体、ライセンス発行システム、およびライセンス発行/移動方法
US5754763A (en) * 1996-10-01 1998-05-19 International Business Machines Corporation Software auditing mechanism for a distributed computer enterprise environment
JPH10111797A (ja) * 1996-10-08 1998-04-28 Nec Corp ネットワークライセンス管理システム
DK2997A (da) 1997-01-09 1997-01-14 Hans Jessen Fremgangsmåde til forhindring af uautoriseret brug af EDB-program
US6173400B1 (en) * 1998-07-31 2001-01-09 Sun Microsystems, Inc. Methods and systems for establishing a shared secret using an authentication token
GB2343025A (en) * 1998-10-23 2000-04-26 Ibm License management system
JP5390297B2 (ja) * 2009-01-15 2014-01-15 住友電気工業株式会社 超電導ケーブルの接続部、及びそれを用いた超電導ケーブル線路

Also Published As

Publication number Publication date
JP2003522349A (ja) 2003-07-22
DE60026137T2 (de) 2006-11-16
EP1092220A1 (en) 2001-04-18
CN1165902C (zh) 2004-09-08
WO2000067256A1 (en) 2000-11-09
KR100721269B1 (ko) 2007-05-25
DE60026137D1 (de) 2006-04-27
US7134145B1 (en) 2006-11-07
EP1092220B1 (en) 2006-02-22
CN1302436A (zh) 2001-07-04

Similar Documents

Publication Publication Date Title
KR100721269B1 (ko) 컨텐츠물의 동시 카피들을 제한하는 방법 및 체크-아웃/체크-인 장치
US7689791B2 (en) Protection of content stored on portable memory from unauthorized usage
US6058478A (en) Apparatus and method for a vetted field upgrade
EP1067447B1 (en) Storage medium for contents protection
KR101315076B1 (ko) Drm 보호 콘텐트 재배포 방법
JP3774260B2 (ja) メモリカードのセキュリティシステム装置及びそのメモリカード
CN100432953C (zh) 用于数字电子内容的安全和方便管理的设备
US6002772A (en) Data management system
US8595502B2 (en) Data management system
US7802109B2 (en) Trusted system for file distribution
US20050021948A1 (en) Secure single drive copy method and apparatus
US20060149683A1 (en) User terminal for receiving license
JP4773723B2 (ja) 半導体メモリ装置によるデータセキュリティの記憶およびアルゴリズムの記憶を実現する方法
WO2004042516A2 (en) Digital-rights management system
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
JPH09200194A (ja) 安全保護の行われた通信を行うための装置および方法
EA006661B1 (ru) Способ и система защиты информации от несанкционированного использования
WO2000004549A2 (en) Copy protection by ticket encryption
JP2004070875A (ja) セキュアシステム
JPH1124916A (ja) ソフトウェアライセンス管理装置および方法
US20040123126A1 (en) Method and apparatus for deterring piracy
TW201128440A (en) System and method for file access control
KR20240073387A (ko) 저작권자의 주권 강화를 위한 did 기반 검증 시스템 및 그 방법
CN116488855A (zh) 基于链式存储结构加密技术的轻量级确权系统及方法
CN111639305A (zh) 一种基于区块链的内容版权保护方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130429

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140430

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170330

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 12

LAPS Lapse due to unpaid annual fee