KR20030071824A - 기록 매체, 정보 처리 장치, 컨텐츠 배포 서버, 방법,프로그램, 및 그것의 기록 매체 - Google Patents

기록 매체, 정보 처리 장치, 컨텐츠 배포 서버, 방법,프로그램, 및 그것의 기록 매체 Download PDF

Info

Publication number
KR20030071824A
KR20030071824A KR10-2003-7009488A KR20037009488A KR20030071824A KR 20030071824 A KR20030071824 A KR 20030071824A KR 20037009488 A KR20037009488 A KR 20037009488A KR 20030071824 A KR20030071824 A KR 20030071824A
Authority
KR
South Korea
Prior art keywords
management information
data storage
storage device
original
user terminal
Prior art date
Application number
KR10-2003-7009488A
Other languages
English (en)
Inventor
다나카마코토
이누이츠토무
Original Assignee
가부시키가이샤 소니 컴퓨터 엔터테인먼트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 소니 컴퓨터 엔터테인먼트 filed Critical 가부시키가이샤 소니 컴퓨터 엔터테인먼트
Publication of KR20030071824A publication Critical patent/KR20030071824A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/08Systems for the simultaneous or sequential transmission of more than one television signal, e.g. additional information signals, the signals occupying wholly or partially the same frequency band, e.g. by time division
    • H04N7/081Systems for the simultaneous or sequential transmission of more than one television signal, e.g. additional information signals, the signals occupying wholly or partially the same frequency band, e.g. by time division the additional information signals being transmitted by means of a subcarrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00971Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures for monitoring the industrial media production and distribution channels, e.g. for controlling content providers or the official manufacturers or replicators of recording media

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Abstract

데이터 기억 장치에 저장된 관리 정보의 변경 탐지를 보장하고, 데이터 기억 장치의 유효성을 검증하는 기술을 제공하기 위한 것이다.
관리 정보의 원본이 기록된 제 1 저장 영역과 관리 정보의 암호화 버전이 기록된 제 2 저장 영역을 포함하는 데이터 기억 장치(10)의 유효성을 확인하는 데 이용되는 정보 처리 시스템(20)에서, 정보 처리 시스템(20)은 데이터 기억 장치로부터의 관리 정보의 원본과 관리 정보 암호화 버전을 판독하며 판독된 관리 정보의 해독을 제어하는데 적합한 제어 유닛(24, 26); 및 관리 정보의 원본과 관리 정보의 해독 버전이 서로 소정의 관계에 있는지 판별하고, 판별 결과가 긍정적일 때 데이터 기억 장치를 검증하는데 적합한 대조 유닛(25)을 포함한다.

Description

기록 매체, 정보 처리 장치, 컨텐츠 배포 서버, 방법, 프로그램, 및 그것의 기록 매체 {Recording medium, information processing device, content distribution server, method, program, and its recording medium}
하드디스크 장치와 같은 정보 저장 장치 또는 매체(이하, 일괄적으로 데이터 기억 장치라 칭함)는 데이터 기억 장치 자체를 관리하는 데 이용되는 정보(이하, 일괄적으로 관리 정보라 칭함)를 종종 포함한다.
도 1은 관리 정보로 사용되는 예증된 제품 ID(산업 상에서는 또한 시리얼 넘버(serial number)로 칭함)를 보여준다. 도시된 제품 ID는 16 바이트(byte)의 길이이고, 다음과 같이 구성된다: 2-바이트 제조사 코드, 2-바이트 시설 코드, 4-바이트 제품 코드, 4-바이트 로트 번호, 및 4-바이트 일련 번호이다. 제조사 코드는 데이터 기억 장치 제품을 배포하는 각각의 제조사 또는 회사에게 부여된 고유의 코드이다. 일정한 회사가 제조한 모든 데이터 기억 제품은 동일한 제조사 코드를 사용할 것이다. 시설 코드는 데이터 기억 장치 제품이 제조되는 각각의 시설 또는 공장에 부여되는 고유의 코드이다. 일정한 시설에서 제조된 모든 데이터 기억 장치 제품은 동일한 시설 코드를 사용할 것이다. 제품 코드는 제조사에 의해 부여되는, 예를 들면, 일정한 데이터 기억 제품의 유형, 생산 번호 및/혹은 버전 번호 등과 같은 것을 표시하는 고유한 코드이다. 제조사는 그들 각각의 제품에 제품 코드를 부여하는데 자유롭다. 로트 번호는 각각의 생산 로트에 부여되는 고유한 단독의 숫자 혹은 숫자의 집합이다. 일련 번호는 일정한 생산 로트에서 특정한 연속 생산물을 위한 고유의 식별자이다.
관리 정보는 데이터 기억 장치의 품질 제어에 유용하다. 예를 들어, 만약의, 결함이 있는 제품이 포함된 생산 시설 및 생산 로트를 정확히 지적하는 것은, 판매 이후의 품질 제어, 거래처/고객 관리 및, 그 이외의 추가적인 것들에 유용할 것이다.
기존에는, 데이터 기억 장치 생산 중에 관리 정보가 대중적인 부호화 방식을 사용하는 접근 가능한 영역에 기록되었다. 여기에 사용된 "접근 가능한 영역"이라는 용어는 사용자가 일반적인 정보 처리 시스템 및 개인 컴퓨터나 드라이브의 판독/기록 장치를 통해 접근할 수 있는, 소위 관리 영역을 포함하는, 데이터 기억 장치의 어떠한 저장 영역을 나타낸다. 여기에 사용된 "대중적인 부호화 방식"이라는 용어는 일반적인 판독/기록 장치에 이용 가능한 것들을 가리키고, 그리고 아스키(ASCII;정보교환용 미국 표준 코드)와 JIS(일본 공업 표준) 부호화 방식을 포함한다.
위와 같이 명백하게, 관리 정보는 사용자가 접근 가능한 형식으로 데이터 기억 장치에 기록된다. 이것은 사용자가 관리 정보를 찾아내어 변경할 수도 있다는것을 의미한다. 다른 경우에는, 관리 정보가 우발적으로 삭제되거나 변경될 수 있다. 사용자에 의한 관리 정보 변경을 피하기 위해서, 관리 정보는, 예를 들어, (1) 사용자가 보통의 판독/기록 장치를 통해 일반적으로 접근하지 않는 저장 영역에, 혹은 (2) 한번 기록하면 겹쳐 쓰거나 바꿀 수 없는 읽기 전용 메모리(ROM)와 같은 저장 장치에 기록될 수 있다.
그러나, 첫 번째 방식은 악의적인 사용자가 데이터 기억 장치에 관리 정보를 겹쳐 쓰는 방법을 알아낼 수 있기 때문에 관리 정보의 의도적인 변경을 방지하는 데는 충분하지 않다. 일단 정보의 변경 방식이 밝혀지면, 그 관리 정보는 신뢰할 수 없게 된다. 두 번째 방식은 고의적인 변경을 좀 더 예방할 수 있다. 그러나, 겹쳐 쓰여질 수 없는 장치가 데이터 기억 장치에 더해진 생산 원가로 추가되어야만 하고, 어찌됐든, 악의적인 사용자가 그 장치 전체를 제거 및/혹은 바꾼다면 그 장치는 완전히 쓸모 없어진다. 관리 정보가 쉽게 변경될 수 있는 이런 상황에서는 관리 정보를 이용하는 품질 제어는 실행하기가 어렵다. 이는 거래처/고객 관리에도 적용된다.
따라서, 본 발명의 목적은 데이터 기억 장치에 저장된 관리 정보의 변경 탐지를 보장하고 데이터 기억 장치의 유효성을 검증하는 기술을 제공하는데 있다.
본 발명의 다른 목적은 데이터 기억 장치 안의 관리 정보의 어떠한 변경도 성공적으로 탐지할 수 있고 데이터 기억 장치의 유효성을 장애 없이 검증할 수 있는 데이터 기억 장치를 제공하고, 또한 이를 위한 방법과 시스템을 제공하는데 있다.
본 발명의 또 다른 목적은 데이터 기억 장치의 관리 정보 변경 탐지 기술과 데이터 기억 장치 검증 기술에 기초한, 전자 컨텐츠의 배포 시스템 및 그 방법을 제공하는 데 있다.
본 발명의 더한 목적은 정보 처리 시스템과 공조하여 상술한 방법을 실행하는 데 사용되는 컴퓨터 프로그램과, 이 프로그램이 저장된 컴퓨터 판독 가능한 데이터 기억 장치를 제공하는 데 있다.
본 발명은 데이터 기억 장치의 관리와 그 관리 특성을 실행하는 컨텐츠 배포 시스템에 관한 것이다.
도 1은 데이터 기억 장치 안에 저장된, 제품 ID를 나타내는 데이터 구조를 도시한 도면이다.
도 2는 본 발명의 실시형태에 따른 데이터 기억 장치와 정보 처리 시스템의블럭도이다.
도 3은 본 발명에 따른 데이터 기억 장치의 유효성을 검증하기 위한 처리과정의 순서도이다.
도 4는 본 발명에 따른 컨텐츠 배포 시스템의 도식적인 블럭도이다.
상술한 문제점을 해결하는 본 발명의 실시형태에 따른 데이터 기억 장치는 관리 정보의 원본을 기록하는 제 1 저장 영역과 그 관리 정보의 암호화 버전을 기록하는 제 2 저장 영역으로 구성된다.
여기에 사용된 "데이터 기억 장치"라는 용어는 기록 가능한 영역을 포함하는 모든 정보 저장 장치/데이터 기억 장치를 의미한다. 데이터 기억 장치의 예로는, 한정되진 않지만, 하드디스크 장치, 디스켓, 기록 가능한 CD-ROM, DVD-RAM, 자기 테이프, 광자기 디스크, 축전지 예비 장치를 구비한 RAM 메모리 카트리지, 플래시 메모리(상표) 카트리지 및 다른 비휘발성 카트리지 등을 포함한다. 여기에 사용된 "관리 정보"라는 용어는 어느 데이터 기억 장치를 다른 것과 구별하는데 사용되는 정보를 나타낸다. 관리 정보의 전형적인 예는 제품 ID이다.
데이터 기억 장치는 그 안의 전용 저장 영역 혹은 영역들(제 3, 제 4,..., 제 n 저장 영역들)에 기록된 관리 정보의 다른 암호화 버전을 더 포함하고 있을 수 있다. 그에 따라 별도로 기록된 관리 정보의 암호화 버전은 제 2 저장 영역에 기록된 관리 정보 암호화용 암호키와는 다른 암호키로 암호화 될 수도 있다. 선택적으로, 관리 정보의 이런 부분들은 다른 암호화 방식들을 사용하여 암호화 될 수도 있다.
상술한 문제점을 해결하는 본 발명의 실시형태에 따른 데이터 기억 장치 제조 방법은 데이터 기억 장치의 제 1 저장 영역에 관리 정보의 원본이 기록되는 단계; 및 데이터 기억 장치의 제 2 저장 영역에 관리 정보의 암호화 버전이 기록되는 단계를 포함한다.
이러한 데이터 기억 장치의 제조 방법에서, 관리 정보의 암호화 버전은 데이터 기억 장치의 추가되는 저장 영역 혹은 저장 영역들(제 3, 제 4,...,제 n 저장 영역들)에 더 기록될 수도 있다. 그에 따라 별도로 기록된 관리 정보의 암호화 버전은 제 2 저장 영역에 기록된 관리 정보의 암호화용 암호키와는 다른 암호키로 암호화될 수도 있다. 선택적으로, 관리 정보의 이러한 부분들은 다른 암호화 방식을 사용하여 암호화될 수도 있다.
상술한 문제점을 해결하는 본 발명의 실시형태에 따른 데이터 기억 장치의 유효성 검증 과정은, 검증되어야 하는 데이터 기억 장치에 기록된 관리 정보의 원본 및 관리 정보의 암호화 버전을 판독하고; 관리 정보의 암호화 버전을 해독하고; 및 관리 정보의 원본과 관리 정보의 해독 버전의 대조로 관리 정보의 원본과 관리 정보의 해독 버전이 서로 소정의 관계에 있음이 대조 결과로 나타나는 경우 검증되어야 할 데이터 기억 장치는 유효한 것으로 판별되는 단계를 포함하는 정보 처리 시스템에서 실행되는 과정이다. "소정의 관계"는 다음의 어떤 한 경우라도 적용될때 성립된다고 여겨진다: (1) 관리 정보의 원본이 관리 정보의 해독 버전과 완전히 일치하거나 부합할 때; (2) 관리 정보의 원본 부분이 관리 정보의 해독 버전의 대응하는 부분과 일치하거나 부합할 때; 및 (3) 임의의 규칙에 따라 둘 사이에 어떠한 일치가 이루어질 수 있을 때.
유효성의 검증에서, 관리 정보는 비밀키 정보를 사용하는 암호화 방식으로 암호화되고, 필요한 경우, 그 비밀키 정보로 해독이 이루어진다.
데이터 기억 장치가 그 안에 기록된 관리 정보의 둘 혹은 그 이상의 암호화 버전을 포함할 때, 관리 정보의 모든 암호화 버전은 판독 단계에서 판독되고 해독되어 오직 둘 혹은 그 이상의 관리 정보의 해독 버전이 모두 관리 정보의 원본과 소정의 관계에 있을 경우에만 데이터 기억 장치를 검증하게 될 수도 있다.
상술한 문제점을 해결하는 본 발명의 실시형태에 따른 데이터 기억 장치의 유효성 검증을 위한 시스템은 관리 정보의 원본 기록을 위한 제 1 저장 영역과 관리 정보의 암호화 버전 기록을 위한 제 2 저장 영역을 포함한 데이터 기억 장치의 유효성을 검증하기 위한 시스템이다. 이 시스템은 데이터 기억 장치의 관리 정보의 원본 및 암호화 버전의 판독과 관리 정보 암호화 버전 해독 제어에 적합한 제어 유닛; 및 관리 정보의 원본과 관리 정보의 해독 버전이 서로 소정의 관계에 있는지 여부의 판별과 판별 결과가 긍정적일 때 데이터 기억 장치를 검증하기에 적합한 대조 유닛을 포함한다. 관리 정보 암호화 버전은 제어 유닛의 제어에 응하여 해독 유닛에 의해 해독된다.
데이터 기억 장치가 그 안에 기록된 관리 정보의 둘 혹은 그 이상의 암호화버전을 포함할 때, 검증 시스템은 데이터 기억 장치로부터의 모든 관리 정보 암호화 버전을 판독할 수도 있고 해독할 수도 있다. 그런 경우에, 데이터 기억 장치는 관리 정보의 원본이 둘 혹은 그 이상의 모든 관리 정보의 해독 버전과 어떠한 관계에 있을 때만 검증될 수 있을 것이다.
선택적으로, 데이터 기억 장치가 기록된 다른 암호화 방식으로 암호화 된 둘 혹은 그 이상의 관리 정보의 암호화 버전을 포함할 때, 검증 시스템의 제어 유닛은 암호화된 정보의 대응하는 해독을 참작하는 특징을 포함한다. 시스템은 관리 정보의 모든 암호화 버전을 해독하고, 관리 정보의 원본이 둘 혹은 그 이상의 관리 정보의 해독 버전 모두와 어떠한 관계에 있을 때에만 데이터 기억 장치를 검증할 수도 있다.
상술한 문제점을 해결하는 본 발명의 실시형태에 따른 컨텐츠 배포 방법은 통신망을 통하여 컨텐츠 배포 서버와 연결된 사용자 단말기의 요구에 응해 컨텐츠 데이터를 사용자 단말기로 전달하기에 적합한 컨텐츠 배포 서버에서 실행되는 방법이다. 이 방법은 사용자 단말기가 그 안의 데이터 기억 장치에 기록되어 있는 관리 정보의 원본과 암호화 버전을 전송하도록 요구하고; 관리 정보의 원본과 암호화 버전을 수신하고; 수신된 관리 정보 암호화 버전을 해독하고; 수신된 관리 정보의 원본이 관리 정보의 해독 버전과 소정의 관계에 있는지 여부를 판별하고; 및 판별 결과가 긍정적인 경우 관리 정보를 검증, 사용자 단말기의 소정의 요구를 수행하는 것을 포함한다. 관리 정보의 검증은 사용자 단말기의 소정의 요구 실행에 전제 조건이다. 이는 사용자 단말기의 요구에 응해 사용자에게 추가적인 필요 사항을 부과할 가능성을 배제하지 않는다. "검증 결과가 긍정적일 때 사용자 단말기의 요구를 수행" 하는 것이 아니라, 검증 결과가 부정적인 경우 사용자 단말기로의 컨텐츠 데이터 전송이 제한을 받을 수도 있다.
상술한 컨텐츠 배포 방법은 관리 정보가 소정의 관리 정보 리스트에 포함되어 있는지 여부를 판별하는 것을 더 포함할 수도 있다. 사용자 단말기로부터의 소정의 요구 실행은 그 판별 결과가 긍정적일 때 제한 받을 수도 있다.
컨텐츠 데이터 파일 전송을 제한하는 데이터 기억 장치의 관리 정보 리스트로서, 소정의 관리 정보 리스트를 준비함으로써 일정한 사용자에게 컨텐츠 데이터 전송을 제한하는 것이 가능하다.
상술한 문제점을 해결하는 본 발명의 실시형태에 따른 컨텐츠 배포 서버는 통신망을 통하여 컨텐츠 배포 서버와 연결된 사용자 단말기의 요구에 응해 컨텐츠 데이터를 사용자 단말기에 전달하기에 적합한 컨텐츠 배포 서버이다. 이 컨텐츠 배포 서버는 통신망을 통한 컨텐츠 배포 서버로/로부터의 데이터 전송용 인터페이스; 인터페이스를 통해 사용자 단말기의 데이터 기억 장치에 기록된 관리 정보의 원본과 암호화 버전의 전송을 요구하고, 수신된 관리 정보 암호화 버전의 해독을 제어하는 제어 유닛; 및 관리 정보의 원본과 관리 정보의 해독 버전이 서로 소정의 관계에 있는지 여부를 판별하고 판별 결과가 긍정적일 때 관리 정보를 검증하는데 적합한 대조 유닛을 포함하며, 판별 결과가 부정적일 때 사용자 단말기로의 컨텐츠 데이터 전송을 제한하는 제어 유닛을 특징으로 한다.
상술한 문제점을 해결하는 본 발명의 실시형태에 따른 또 다른 컨텐츠 배포서버는 통신망을 통하여 컨텐츠 배포 서버와 연결된 사용자 단말기로부터의 요구에 응해 컨텐츠 데이터를 사용자 단말기에 전송하는데 적합한 컨텐츠 배포 서버이다. 이 컨텐츠 배포 서버는 통신망을 통한 컨텐츠 배포 서버로/로부터의 데이터 전송을 위한 인터페이스; 인터페이스를 통해 사용자 단말기의 데이터 기억 장치에 기록된 관리 정보의 원본과 암호화 버전의 전송을 요구하고, 수신된 관리 정보 암호화 버전의 해독을 제어하는 제어 유닛; 및 관리 정보의 원본과 관리 정보의 해독 버전이 서로 소정의 관계에 있는지 여부를 판별하고 판별 결과가 긍정적일 때 관리 정보를 검증하는데 적합한 첫 번째 대조 유닛; 컨텐츠 데이터를 제한하는 데이터 기억 장치용 관리 정보의 모음인 관리 정보 데이터베이스; 및 검증된 관리 정보의 유효성이 소정의 관리 정보 데이터베이스에 포함되었는지 여부를 판별하는 데 적합한 두 번째 대조 유닛을 포함하며, 첫 번째 대조 유닛으로부터 검증 결과가 긍정적일 때와 두 번째 대조 유닛으로부터의 판별 결과가 부정적일 때 컨텐츠 데이터 전송을 허용하는 제어 유닛을 특징으로 한다.
첫 번째 대조 유닛으로부터의 긍정적인 검증 결과와 두 번째 대조 유닛으로부터의 부정적인 판별 결과는 사용자 단말기로의 컨텐츠 데이터 전송 허용의 전제 조건이다. 이 결과는 사용자 단말기로부터의 요구에 응해 사용자에게 추가적인 필수 사항을 부과하는 가능성을 배제하지 않는다.
상술한 문제점을 해결하는 본 발명의 실시형태에 따른 컴퓨터 프로그램은 정보 처리 시스템이 상술한 데이터 기억 장치 제조 방법을 실행하도록 한다.
상술한 문제점을 해결하는 본 발명의 실시형태에 따른 또 다른 컴퓨터 프로그램은 정보 처리 시스템이, 검증돼야 할 데이터 기억 장치의 관리 정보의 원본과 관리 정보의 암호화 버전을 판독하고; 관리 정보의 암호화 버전을 해독하고; 판독된 관리 정보의 원본과 관리 정보의 해독 버전을 대조하고; 및 대조 결과가 판독된 관리 정보의 원본과 관리 정보의 해독 버전간의 소정의 관계에 있음을 나타낼 때 검증된 데이터 기억 장치를 확인하는 역할을 수행하도록 한다.
상술한 문제점을 해결하는 본 발명의 실시형태에 따른 또 다른 컴퓨터 프로그램은, 통신망을 통하여 컨텐츠 배포 서버와 연결된 사용자 단말기의 요구에 응해 사용자 단말기에 컨텐츠 데이터를 전송하기에 적합한 컨텐츠 배포 서버가, 사용자 단말기의 데이터 기억 장치에 기록된 관리 정보의 원본과 암호화 버전의 전송을 요구하고; 관리 정보의 원본과 암호화 버전을 수신하고; 수신된 관리 정보의 암호화 버전을 해독하고; 수신된 관리 정보의 원본과 관리 정보의 해독 버전이 서로 소정의 관계에 있는지 여부를 판별하고; 판별 결과가 긍정적인 경우 관리 정보를 검증하고, 검증 결과가 부정적일 경우, 사용자 단말기의 어떠한 요구를 실행함에 있어 제한 받는 것을 특징으로 하는 작업을 수행하도록 한다.
상술한 문제점을 해결하는 본 발명의 실시형태에 따른 컴퓨터 프로그램을 포함하는 데이터 기억 장치는 그 안에 저장된 상술한 컴퓨터 프로그램을 포함한다.
본 발명의 실시형태는 첨부된 도면을 참조로 기술된다.
도 2는 본 발명의 실시형태에 따른 데이터 기억 장치(10)와 정보 처리 시스템(20)의 블럭도이다.
도 2에 도시된 바와 같이, 데이터 기억 장치(10)는 제 1 저장 영역(11), 제 2 저장 영역(12), 제 3 저장 영역(13), 및 입/출력 유닛(14)로 구성된다. 제 1 저장 영역(11)은 관리 정보, 즉, 데이터 기억 장치(10) 자체를 관리하는데 사용되는 정보를 저장한다. 이 실시형태에서의 관리 정보는 데이터 기억 장치(10)의 제품 ID이다. 각각의 데이터 기억 장치용 고유 판별자로서 기능하는 다른 사용자 구분 식별 부호(영숫자 문자, 기호 또는 그의 조합들)의 모든 것은 관리 정보로서 동등하게 사용될 수도 있다는 것이 유의된다. 제 3 저장 영역이 프로그램, 이미지 데이터, 음성 데이터 및 다른 일반적인 정보 기록하기 위한 것인데 반해, 제 2 저장 영역은 암호화된 제품 ID를 기록하기 위한 것이다.
정보 처리 시스템(20)은 제품 ID 유지 유닛(21), 암호키 유지 유닛(22), 암호화 유닛(23), 해독 유닛(24), 대조 유닛(25), 및 제어 유닛(26)으로 구성된다. 제품 ID 유지 유닛(21)은 데이터 기억 장치에 부여된, 그리고 부여될 제품 ID 유지용이다. 암호키 유지 유닛(22)은 제품 ID의 암호화 및 해독에 사용되는 암호키 유지용이다. 아래에서 좀 더 자세하게 기술될 바와 같이, 암호화 유닛(23)은 암호키로 제품 ID 유지 유닛(21)으로부터 공급되는 제품 ID를 암호화하여 제품 ID의 암호화 버전을 생성한다. 해독 유닛(24)은 암호키로 암호화된 제품 ID를 해독한다. 대조 유닛(25)은 데이터 기억 장치(10)로부터 암호화되지 않은 제품 ID의 원본과 대응하는 제품 ID의 해독 버전을 수신하여 서로 대조한다. 더 상세하게는, 대조 유닛(25)은 데이터 기억 장치(10)로부터 판독한 제품 ID의 원본을 해독 유닛(24)으로 해독한 대응하는 제품 ID와 비교하여 서로 부합하는지 여부를 판별한다. 제어 유닛(26)은 전체 정보 처리 시스템(20)의 운용을 제어한다.
기능적 특성(21-26)은, 예를 들면, 하드디스크 장치 또는 반도체 메모리에 저장된 컴퓨터 프로그램 및/또는 데이터와 컴퓨터의 기본 제어 프로그램(운용 시스템), 즉, 이 실시형태의 정보 처리 시스템(20)과 협조하여 실행될 수도 있다. 선택적으로, 기능적 특성(21-26)은 예를 들면, 읽기 전용 메모리에 저장된 적당한 프로그램을 직접적으로 실행하는 중앙 처리 장치에 의해 달성될 수도 있다.
단순과 명료성을 위해, 도 2에서 몇 몇 접속은 생략되고 다른 것은 강조된다. 제어 유닛(26)은 데이터 기억 장치(10) 뿐만 아니라 기능적 특성(21-25) 역시 제어한다. 데이터 기억 장치(10)가 정보 처리 시스템(20)과 연결되지 않는 경우도 있다는 것은 유의되어야만 한다. 좀 더 상세하게는, 데이터 기억 장치(10)가 하드디스크 장치로써 실행되고 정보 처리 시스템(20)과 같은 컴퓨터 상에 구비될 때 정보 처리 시스템(20)과 변함없이 연결될 수도 있다. 그러나 데이터 기억 장치(10)는CD-ROM이나 자기 테이프와 같은 휴대용 장치 중의 하나 일 수도 있다. 이런 경우, 데이터 기억 장치(10)는 그것이 필요한 때에만 정보 처리 시스템(20)과 연결된다.
<실시형태의 운용>
다음으로, 데이터 기억 장치(10)와 정보 처리 시스템(20)의 운용이 기술된다.
<기록>
제품 ID의 원본과 암호화 버전을 데이터 기억 장치(10)에 기록하는 것이 우선 기술된다. 운용자가 데이터 기억 장치(10)를 정보 처리 시스템(20)에 연결하고 정보 처리 시스템(20)과 연결된 외부 입력 장치(도시하지 않음)를 통해 제품 ID를 입력하도록 명령한다. 정보 처리 시스템(20)은 외부 입력 장치를 통해 수신된 명령에 응해 제품 ID 유지 유닛(21)에서 제품 ID를 검색하고 검색된 제품 ID를 데이터 기억 장치(10)의 제 1 저장 영역에 제품 ID의 원본으로서 기록한다. 더해서, 정보 처리 시스템(20)은 암호키 유지 유닛(22)에서 암호키를 판독한다. 선택된 제품 ID와 암호키는 암호화 유닛(23)에 제공된다. 암호화 유닛(23)은 암호키로 제품 ID를 암호화하여 제품 ID의 암호화 버전을 생성한다. 그 후에, 정보 처리 시스템(20)은 제품 ID의 암호화 버전을 데이터 기억 장치(10)의 제 2 저장 영역에 기록한다. 암호화는 데이터 암호화 표준(Data Encryption Standard; DES), 삼(3)중 DES, 군대 제휴 무선 시스템(MARS) 및 RC6 등의 일반적인 키 암호 알고리즘 같은 잘 알려진 암호화 방식으로 암호화 유닛(23)에 의해 이루어질 수 있다. 본 발명이 공개 키 암호 알고리즘을 또한 사용할 수도 있다는 것은 명백하다.
적절하고 필요한 경우, 제어 유닛(26)은 정보 처리 시스템(20)과 연결된 정보 기록 장치(도시하지 않음)가 프로그램, 이미지 데이터, 음성 데이터, 및 또 다른 정보를 데이터 기억 장치(10)의 제 3 저장 영역에 기록하도록 한다.
<검증>
도 3을 참고로, 저장된 제품 ID와 제품 ID의 암호화 버전을 포함하는 데이터 기억 장치(10)의 유효성을 검증하는데 사용되는 이러한 운용이 기술된다. 부여된 제품 ID를 포함하는 데이터 기억 장치(10)가 정보 처리 시스템(20)과 연결될 때, 정보 처리 시스템(20)은 제1 저장 영역의 암호화되지 않은, 제품 ID의 원본과 제 2 저장 영역의 대응하는 제품 ID의 암호화 버전을 각각 판독한다(단계 S1). 제품 ID의 암호화 버전이 해독 유닛(24)에 제공되는 한편, 제품 ID의 원본은 대조 유닛(25)에 제공된다. 해독 유닛(24)은, 암호키 유지 유닛(22)에서 획득한 암호키로, 제 2 저장 영역으로부터 판독된 제품 ID의 암호화 버전을 해독하여(단계 S2) 원 제품 ID의 해독 버전을 생성한다. 그 후, 제품 ID의 해독 버전은 대조 유닛(25)에 제공된다. 대조 유닛(25)은 제품 ID의 해독 버전과 제 1 저장 영역으로부터 판독된 제품 ID의 원본을 대조하여(단계 S3) 서로 부합하는지 여부를 판별한다(단계 S4). 제품 ID의 원본은 검증 중인 데이터 기억 장치(10)가 유효한 것일 경우, 제품 ID의 해독 버전과 일치하여야만 한다(예를 들어, 제품 ID의 변경이 없는 경우). 만약 판별 단계 S4가 긍정적이라면 (YES), 제어 유닛(26)은 데이터 기억 장치(10)가 유효한 것으로 여기고(단계 S5) 데이터 기억 장치(10)의 제 3 영역으로/으로부터 판독/기록 작업을 수행한다. 만약 판별 단계 S4가 부정적이라면(NO), 무효 데이터기억 장치를 나타내는 검증 실패로 인해 제어 유닛(26)은 제 3 저장 영역으로의 접근을 금지하거나 제한한다(단계 S6).
그러므로, 상술한 구성을 포함하는 데이터 기억 장치와 정보 처리 시스템의 조합은 제품 ID의 변경 탐지와 데이터 기억 장치의 유효성의 검증을 가능하게 한다.
위와 같이 명확하게, 본 발명의 실시형태는 6개의 기능적 특성(21-26)으로 구성된 정보 처리 시스템(20)과 관련되어 있다. 그러나 제품 ID 유지 유닛(21)과 암호화 유닛(23)은 해독 유닛(24)과 대조 유닛(25)이 위치하고 있는 컴퓨터와는 떨어져 위치하고 있을 수도 있다. 다시 말해서, 암호키 유지 유닛(22)이 해독 유닛(24)에 유용하고 해독 유닛(24)이 적절히 제어되는 한, 데이터 기억 장치의 검증은 제품 ID가 처음으로 부여되고 기록된 지정된 데이터 기억 장치의 위치와는 독립적으로 수행될 수도 있다. 그러므로, 여기에 구체화된 기능적 특성의 어떠한 가능한 조합과 그와 동등한 것 역시 본 발명에 의해 의도된다.
<실제적 적용>
<컨텐츠 서버>
컴퓨터 프로그램과 전자책, 오디오 데이터 및/또는 비디오 데이터와 같은 전자 컨텐츠의 전자 배포 혹은 전송이 인터넷을 포함한 컴퓨터 통신망의 성장과 함께 증가하고 있다. 이러한 전자 배포 서비스는 종종 "컨텐츠 배포 서비스" 라고 불린다. 현재의 많은 컨텐츠 배포 서비스는 불특정 사용자를 목표로 하여 무상으로 전자 컨텐츠를 제공한다. 통신망을 기반으로 한 비즈니스가 대중성을 얻어감에 따라지불을 기반으로 하는(승인 받은 사용자에게 통신망을 통하여 컨텐츠를 판매) 전자 컨텐츠의 배포가 증가하게 될 것이라는 것이 예상된다.
통신망을 기반으로 한 전자 컨텐츠의 배포는 배포 비용을 가급적 적게 하는 장점을 갖는다. 그러나, 일단 전자 컨텐츠가 통신망에 배포되면 그것의 배포를 적절하게 제한하는 것은 어렵다. 예를 들면, 통신망을 통하여 컨텐츠를 구입한 사용자가 그 컨텐츠의 비공인 복사물을 만들어 제 삼자에게 전송할 수도 있다. 오디오 데이터는 MP3로, 전자책은 PDF와 같은 일반 데이터 포맷으로 만들어지는 한 컨텐츠의 비공인 복사를 막는 것은 어렵다. 반면에, 컨텐츠를 특수한 데이터 포맷으로 만들어 특수 목적용 재생 소프트웨어 제품을 엄격한 제어 하에 배포함으로써 비공인 복사를 얼마간 방지할 수 있다. 그러나 특수한 데이터 포맷의 도입은 기술 변화 속도와 서비스의 다양함을 고려하면 그다지 실용적이지 않다.
그에 따라, 컨텐츠 제공자가 컨텐츠의 배포를 제어하도록 하고 컨텐츠의 부정 이용 사용자의 사용을 제한하도록 하는 기술에 대한 지속적인 요구가 있다. 본 발명은, 고유한 제품 ID와 그 제품 ID의 암호화 버전을 포함하는 데이터 기억 장치(10)가 등록 사용자에게 공급되어 컨텐츠가 그 사용자들에게만 전송되는 컨텐츠 배포 시스템과 컨텐츠 배포 서버를 제공함으로써 상술한 문제점에 대한 해결법을 제공한다. 이런 컨텐츠 배포 시스템과 컨텐츠 배포 서버의 구성은 도면을 참고로 기술된다. 여기에 사용된 "컨텐츠 배포 시스템" 이라는 용어는 전자책, 음악, 영화, 및 컴퓨터 소프트웨어 제품과 같은 전자 컨텐츠를 통신망을 통하여 사용자 단말기에 전송하거나 배포하는 시스템을 나타낸다. 여기에 사용된 "컨텐츠 배포 서버" 라는 용어는 컨텐츠가 저장된 데이터베이스로 구성된 서버를 의미하며, 그 서버는 사용자 요구에 응해 컨텐츠를 사용자 단말기에 전송한다.
도 4는 본 발명의 실시형태에 따른 컨텐츠 배포 시스템의 구조를 도시하는 도식적인 블럭도이다. 이 실시형태의 컨텐츠 배포 시스템은 통신망 L을 통해 서로 연결되어 있는 컨텐츠 배포 서버(100)와 사용자 단말기(110)를 포함한다. 통신망 L은 인터넷이거나 혹은 배포 서버(100)와 사용자 단말기(110)를 서로 연결하는 다른 적절한 통신망일 수도 있다.
컨텐츠 배포 서버(100)는 제어 유닛(101), 대조 유닛(102), 해독 유닛(103), 암호키 데이터베이스(104), 컨텐츠 데이터베이스(105), 회원 관리 데이터베이스(106), 및 통신망 인터페이스(I/F)(107)를 포함한다. 제어 유닛(101)은 전체 컨텐츠 배포 서버(100)의 기능과 운용을 제어한다. 회원 관리 데이터베이스(106)가 컨텐츠를 수신할 권리가 있는 등록된 회원들의 관리에 사용된 데이터의 모음인 반면, 컨텐츠 데이터베이스(105)는 사용자에게 배포될 전자 컨텐츠의 모음이다. 통신망 I/F(107)는 통신망 L을 통하여 사용자 단말기(110)로/로부터의 데이터를 전송하기 위한 것이다.
도 2와 관련하여 기술된 경우와 같이, 컨텐츠 배포 서버(100)의 기능적 특성(101-106)이, 예를 들어, 하드디스크 장치 또는 반도체 메모리에 저장된 컴퓨터 프로그램 및/또는 데이터와 컴퓨터의 기본 제어 프로그램(운용 시스템), 즉, 통신 기능을 포함하는 정보 처리 시스템(20)과 공조하여 실행될 수도 있다. 선택적으로, 기능적 특성(101-106)은, 예를 들어, 읽기 전용 메모리(ROM)등에 저장된 적절한 프로그램을 직접 실행하는 중앙 처리 장치(도시하지 않음)에 의해 달성될 수도 있다.
대조 유닛(102)은 기능적으로 상술한 정보 처리 시스템(20)의 대조 유닛(25)에 해당한다. 마찬가지로, 해독 유닛(103)은 기능적으로 상술한 정보 처리 시스템(20)의 해독 유닛(24)에 해당한다. 암호키 데이터베이스(104)는 기능적으로 상술한 정보 처리 시스템(20)의 암호키 유지 유닛(22)에 해당하며 제품 ID들에 적용되는 암호키를 저장한다.
사용자 단말기(110)는 제어 유닛(111), 데이터 기억 장치 인터페이스(I/F) (112), 및 통신망 인터페이스(I/F)(113)를 포함한다. 제어 유닛(111)은 사용자 단말기(110) 전체의 기능과 운용을 제어한다. 데이터 기억 장치 I/F(112)는 데이터 기억 장치(10)와 사용자 단말기(110)의 연결에 사용된다. 통신망 I/F(113)는 통신망 L을 통하여 컨텐츠 배포 서버(100)로/로부터의 데이터를 전송하기 위한 것이다. 사용자 단말기(110)는 개인 컴퓨터, 게임 장치, 또는 오락 장치와 같은, 네트워크 통신 기능을 포함하거나 데이터 기억 장치(10)를 판독/기록할 수도 있는 적합한 단말기 중에 하나일 수 있다.
다음으로, 도시한 컨텐츠 배포 시스템의 운용이 기술된다. 사용자가 단말기로부터 컨텐츠 배포 서버(100)에 접근할 때, 컨텐츠 배포 서버(100)는 사용자 단말기(110)와 연결된 데이터 기억 장치의 제 1 저장 영역과 제 2 저장 영역으로부터 통신망 L을 통하여 암호화되지 않은 제품 ID의 원본과 그 제품 ID의 암호화 버전을 각각 수신한다. 해독 유닛(103)은 제 2 저장 영역으로부터 판독된 제품 ID의 암호화 버전을 암호키 데이터베이스(104)에서 얻은 암호키로 해독하여 제품 ID의 해독 버전을 생성한다. 제품 ID의 해독 버전은 데이터 기억 장치의 제 1 저장 영역으로부터 판독된 제품 ID의 원본과 대조되는 대조 유닛(102)으로 제공된다. 대조 유닛(102)은 제품 ID의 두 버전이 서로 일치하는지 여부를 판별한다. 데이터 기억 장치(10)가 승인 받은 혹은 등록된 회원에게 배포된 것일 경우, 제품 ID의 원본은 제품 ID의 해독 버전과 일치해야만 한다. 다시 말해서, 긍정적인 결과가 데이터 기억 장치(10)의 소유자가 적합한 회원임을 나타낸다. 인증되었을 때, 제어 유닛(101)은 사용자의 요구에 응해 그 사용자가 컨텐츠 데이터베이스(105)에 저장된 컨텐츠를 내려 받도록 허가한다. 컨텐츠가 사용자에게, 데이터 기억 장치의 제품 ID와 같은, 컨텐츠에 이식된 수신자용 특유의 사용자 고유 식별 부호와 함께 전송된다. 사용자 고유 식별 부호는 IBM DataHiding™과 같은 디지털 워터마킹 기술을 사용하여 컨텐츠 안에 이식되는 것이 바람직하나 일반적인 데이터 포맷 역시 이 이식을 위해 사용될 수도 있다. 사용자 고유 식별 부호의 사용 방법에 대한 자세한 것은 아래에 기술될 것이다.
반면에, 만약 판별 결과가 부정적이라면, 데이터 기억 장치(10)의 소유자는 적합한 회원으로 인증되지 않는다. 그에 따라 제어 유닛(101)은 그 사용자가 컨텐츠 데이터베이스(105)에 저장된 컨텐츠로 접근하는 것을 막거나 제한한다. 위와 같이 명확하게, 상술된 구조를 포함하는 컨텐츠 배포 시스템은 적합한 회원들에게만 컨텐츠 배포 서비스를 제공하는 것이 가능하도록 한다. 비록 적합한 회원의 데이터 기억 장치 제품 ID를 구비한 경우일지라도, 제 삼자는 컨텐츠 배포 서비스를 이용하는 것이 허가되지 않는다.
적합한 회원이라도 내려 받은 컨텐츠의 비공인 복사물을 만들어 제 삼자들에게 배포할 수도 있다는 사실이 유의되어야만 한다. 선택적으로, 비공인 복사물이 사용자의 인터넷 웹사이트에서 이용될 수 있도록 만들어질 수도 있다. 컨텐츠에 사용자 고유 식별 부호를 이식하는 것은 이러한 부정한 컨텐츠 사용자를 가려내는 것을 용이하게 한다.
더 상세하게는, 컨텐츠 배포 시스템 관리자가 비공인 복사물을 알아차리면 그 복사물에 이식된 사용자 고유 식별 부호를 검색한다. 이 사용자 고유 식별 부호로부터, 관리자는 컨텐츠를 내려 받은 사용자를 선별할 수 있다. 그 후 컨텐츠 배포 서버(100) 관리자는 문제가 되는 사용자에게 추후의 컨텐츠 전송을 금지하거나 제한하는 데 이용되는 회원 관리 데이터베이스(106) 정보에 입력한다. 예를 들면, 관리자는 회원 관리 데이터베이스(106)에 블랙 리스트를 만들어 의심스러운 사용자의 데이터 기억 장치의 제품 ID를 블랙 리스트에 더할 수도 있다. 대조 유닛(102)으로부터의 대조 결과가 긍정적일 때 컨텐츠 배포 서버(100)의 제어 유닛(101)은 회원 관리 데이터베이스 안의 블랙 리스트를 조사하고 문제가 되는 제품 ID가 그 안에 포함되어 있는지 여부를 검사한다. 문제가 되는 제품 ID가 블랙 리스트에 있음을 발견했을 경우, 제어 유닛(101)이 그 사용자가 컨텐츠 데이터베이스(105)의 컨텐츠로 접근하는 것을 막거나 제한한다. 제품 ID가 블랙 리스트에 없다면, 제어 유닛(101)은 사용자의 요구에 응해 컨텐츠 데이터베이스(105)의 컨텐츠 내려 받기를 허가한다. 그러므로, 적합한 회원이 컨텐츠를 불법적으로 사용했을 때, 그 사용자에게 일정한 제재를 가하는 것이 가능하다.
본 발명이 상세한 실시형태와 관련하여 그에 따라 기술된 한편, 그것에 한정되지는 않는다. 예를 들면, 상술된 실시형태에서, 데이터 기억 장치로부터 판독된 제품 ID의 암호화 버전이 정보 처리 시스템에서 해독되고, 제품 ID의 해독 버전이 암호화되지 않은 제품 ID의 원본과 대조된다. 그러나, 데이터 기억 장치에서 판독된 제품 ID의 원본은 정보 처리 시스템에서 암호화되어 데이터 기억 장치로부터 제공된 제품 ID의 암호화 버전과 대조될 수도 있다. 어느 경우에도, 필요로 하는 것은 데이터 기억 장치에 세트로 저장된 제품 ID의 원본과 암호화 버전이 일반적으로 서로 부합해야 하는 소정의 관계에 있는지를 검증하는 것이다.
상술된 실시형태에서, 데이터 기억 장치는 제품 ID의 오직 한 개의 암호화 버전을 포함한다. 그러나, 제품 ID의 둘 혹은 그 이상의 암호화 버전을 그 안에 포함할 수도 있다. 이런 경우, 제품 ID들은 두 개의 다른 암호키로 암호화되어 각각의 암호화 버전은 데이터 기억 장치의 다른 저장 영역에 기록 될 수도 있다. 데이터 기억 장치가 유효한지 여부를 검증하기 위해서, 제품 ID의 암호화 버전이 데이터 기억 장치로부터 판독되어 대응하는 암호키로 해독된다. 해독 결과는 제품 ID의 원본과 대조된다.
제품 ID는 둘 혹은 그 이상의 암호화 방식으로 암호화 될 수도 있고 제품 ID의 암호화 버전은 데이터 기억 장치에 개별적으로 기록 될 수도 있다. 데이터 기억 장치가 유효한지 여부를 검증하기 위해서, 제품 ID의 암호화 버전은 저장 영역으로부터 판독되어 대응하는 암호화 방식으로 해독된다. 해독 결과는 그 후 제품 ID의원본과 대조된다.
둘 혹은 그 이상의 암호키로 제품 ID를 기록하기 위해서, 미리 암호키의 필요한 숫자가 준비되어 각각의 암호키로 제품 ID 암호화를 실행한다. 그 결과 생성된 제품 ID의 암호화 버전은 그 후 데이터 기억 장치의 다른 저장 영역에 기록될 수도 있다. 둘 혹은 그 이상의 암호화 방식으로 제품 ID를 기록하기 위해서, 정보 처리 시스템이 각각의 암호화 방식에 사용가능하고 적당한 암호화 유닛(암호화 기능)을 포함할 수도 있다. 제품 ID가 이러한 암호화 유닛에 의해 암호화되고 그 결과 생성된 제품 ID의 암호화 버전이 데이터 기억 장치의 다른 저장 영역에 기록된다. 데이터 기억 장치가 유효한지 여부를 검증하기 위해서, 제품 ID의 암호화 버전이 각각의 저장 영역으로부터 판독되어 대응하는 암호화 방식으로 해독될 수도 있다. 해독 결과는 그 후 제품 ID의 원본과 대조될 수도 있다. 이러한 경우, 한 개의 해독 유닛이 둘 혹은 그 이상의 암호화 방식을 다루거나 사용할 수도 있다. 선택적으로, 독립적인 해독 유닛이 사용된 각각의 암호화 방식에 제공될 수도 있다.
다른 암호키 또는 암호화 방식을 사용하는 것의 장점은 다음과 같다. 악의적인 사용자가 제품 ID의 원본과 암호화 버전 모두를 변경할 수도 있으나 둘 혹은 그 이상의 다른 암호키 또는 암호화 방식을 깨뜨리거나 해독하거나 혹은 번역하는 것은 현재의 기술적인 관점에서는 매우 어렵다. 그에 따라, 제품 ID들의 모든 해독 버전과 제품 ID의 원본이 부합할 때 데이터 기억 장치의 유효성은 좀 더 확실히 검증될 수 있다. 다시 말해서, 악의적인 사용자가 제품 ID의 원본과 암호화 버전들을 모두 변경할 수도 있다. 제품 ID의 해독 버전과 원본 사이의 어떠한 불일치가 제품ID 둘 중의 하나 혹은 둘 모두의 비공인 또는 불법적인 변경을 나타낸다. 그러나, 불일치는 어떤 것이 유효한 것이고 유효한 것이 아닌지 명확히 하지 못한다. 그러한 상황에서도, 제품 ID의 해독 버전들이 그 중 몇이 부합될 때는 유효한 것일 수 있다. 따라서, 적절한 제품 ID를 구별하는 것이 용이하다.
정보 처리 시스템(컴퓨터)이 본 발명에 따라 컴퓨터 판독 가능한 데이터 기억 장치로부터 컴퓨터 프로그램을 올려놓고 그 프로그램을 실행하여 제품 ID와 그 암호화 버전이 저장된 데이터 기억 장치의 유효성 검증뿐 아니라 데이터 기억 장치에 제품 ID와 암호화 버전의 기록을 수행한다.
상술한 컨텐츠 배포 서버는 본 발명에 따른 통신 기능을 포함하는 컴퓨터가 실행하는 컴퓨터 프로그램에 의해 실행될 수도 있다. 이런 경우, 실시형태에서의 기능적 특성들은 컴퓨터 프로그램만으로써 실현되거나 또는 기본 제어 프로그램 혹은 운용 시스템과 결합된 컴퓨터 프로그램으로써 실현되는데 이런 컴퓨터 프로그램은 하드디스크 장치 혹은 반도체 메모리와 같은 컴퓨터 접근 가능한(즉, 기록 가능하고 판독 가능한) 데이터 기억 장치에 저장되어 있다.
위와 같이 명백하게, 본 발명에 따른 데이터 기억 장치와 그에 따른 방법 및 장치는 관리 정보의 변경을 탐지하고 데이터 기억 장치의 유효성 검증을 보장한다. 더해서, 본 발명에 따른 컨텐츠 배포 시스템은 컨텐츠 제공자가 부정한 사용자에게 컨텐츠 배포를 제어하고 컨텐츠 전송을 제한할 수 있도록 한다.

Claims (14)

  1. 관리 정보의 원본 기록을 위한 제 1 저장 영역; 및
    상기 관리 정보의 암호화 버전 기록을 위한 제 2 저장 영역을 포함하는 것을 특징으로 하는 데이터 기억 장치.
  2. 관리 정보의 원본을 데이터 기억 장치의 제 1 저장 영역에 기록하는 단계; 및
    상기 관리 정보의 암호화 버전을 상기 데이터 기억 장치의 제 2 저장 영역에 기록하는 단계를 포함하는 것을 특징으로 하는 데이터 기억 장치 제조 방법.
  3. 데이터 기억 장치에 저장된 검증될 관리 정보의 원본과 상기 관리 정보의 암호화 버전을 판독하는 단계;
    상기 관리 정보의 암호화 버전을 해독하는 단계; 및
    상기 관리 정보의 원본과 관리 정보의 해독 버전을 대조하는 단계를 포함하고,
    상기 대조 결과가 상기 관리 정보의 원본과 상기 관리 정보의 해독 버전이 서로 소정의 관계에 있음을 나타낼 때 검증되어야 할 데이터 기억 장치가 유효한 것으로 판별하는 것을 특징으로 하는 정보 처리 시스템에서 실행되는 방법.
  4. 제 3항에 있어서, 상기 관리 정보의 암호화 버전이 비밀키 정보를 사용하는 암호화 방식으로 암호화되고 상기 비밀키 정보로 해독이 실행되는 것을 특징으로 하는 방법.
  5. 관리 정보의 원본 기록을 위한 제 1 저장 영역 및 관리 정보의 암호화 버전 기록을 위한 제 2 저장 영역을 포함하는 데이터 기억 장치의 유효성을 검증하기 위한 시스템에 있어서, 상기 시스템은
    데이터 기억 장치로부터의 관리 정보의 원본과 관리 정보의 암호화 버전을 판독하고 관리 정보의 해독을 제어하는데 적합한 제어 유닛; 및
    상기 관리 정보의 원본과 관리 정보의 해독 버전이 서로 소정의 관계에 있는지 여부를 판별하고 상기 판별 결과가 긍정적일 때 데이터 기억 장치를 검증하는데 적합한 대조 유닛을 포함하는 것을 특징으로 하는 시스템.
  6. 통신망을 통하여 컨텐츠 배포 서버와 연결된 사용자 단말기의 요구에 응해 사용자 단말기에 컨텐츠 데이터를 전송하는데 적합한 컨텐츠 배포 서버에서 실행되는 사용자 단말기를 관리하기 위한 방법에 있어서, 상기 방법은
    상기 사용자 단말기에, 상기 사용자 단말기의 상기 데이터 기억 장치에 기록되어 있는 관리 정보의 원본과 관리 정보의 암호화 버전을 전송할 것을 요구하는 단계;
    상기 관리 정보의 상기 원본과 암호화 버전을 수신하는 단계;
    수신된 상기 관리 정보 암호화 버전을 해독하는 단계;
    수신된 상기 관리 정보의 원본이 관리 정보의 해독 버전과 소정의 관계에 있는지 여부를 판별하는 단계; 및
    상기 판별 결과가 긍정적일 때 상기 관리 정보를 검증하는 단계를 포함하며,
    상기 검증 결과가 긍정적일 때 상기 사용자 단말기로부터 소정의 요구를 수행하는 것을 특징으로 하는 방법.
  7. 제 6항에 있어서,
    유효성이 검증된 관리 정보가 소정의 관리 정보 리스트 안에 포함되어 있는지 여부를 판별하는 단계를 더 포함하고,
    상기 판별 결과가 긍정적일 때 상기 사용자 단말기의 소정의 요구의 실행이 제한되도록 하는 것을 특징으로 하는 방법.
  8. 제 7항에 있어서, 소정의 관리 정보 리스트는 컨텐츠 데이터 파일의 전송이 제한되는 사용자 단말기용 관리 정보의 모음인 것을 특징으로 하는 방법.
  9. 통신망을 통하여 컨텐츠 배포 서버와 연결된 사용자 단말기의 요구에 응해 사용자 단말기에 컨텐츠 데이터를 전송하는데 적합한 컨텐츠 배포 서버에 있어서, 상기 컨텐츠 배포 서버는
    상기 통신망을 통하여 상기 컨텐츠 배포 서버로/로부터의 데이터 전송을 위한 인터페이스;
    상기 인터페이스를 통해 상기 사용자 단말기의 상기 데이터 기억 장치에 기록되어 있는 관리 정보의 원본과 관리 정보의 암호화 버전 송신을 요구하고 수신된 상기 관리 정보의 암호화 버전의 해독을 제어하는 제어 유닛; 및
    상기 관리 정보의 원본과 상기 관리 정보의 해독 버전이 서로 소정의 관계에 있는지 여부를 판별하고 상기 판별 결과가 긍정적일 때 관리 정보를 검증하는데 적합한 대조 유닛을 포함하며,
    상기 제어 유닛은 상기 검증 결과가 부정적일 때 상기 사용자 단말기로의 컨텐츠 데이터 전송을 제한하는 것을 포함하는 컨텐츠 배포 서버.
  10. 통신망을 통하여 컨텐츠 배포 서버와 연결된 사용자 단말기의 요구에 응해 사용자 단말기에 컨텐츠 데이터를 전송하는 데 적합한 컨텐츠 배포 서버에 있어서, 상기 컨텐츠 배포 서버는
    상기 통신망을 통하여 상기 컨텐츠 배포 서버로/로부터의 데이터의 전송을 위한 인터페이스;
    상기 인터페이스를 통해 상기 사용자 단말기의 데이터 기억 장치에 기록되어 있는 관리 정보의 원본과 상기 관리 정보의 암호화 버전 송신을 요구하고 수신된 상기 관리 정보의 암호화 버전의 해독을 제어하는 제어 유닛;
    상기 관리 정보의 원본과 상기 관리 정보의 해독 버전이 서로 소정의 관계에 있는지 여부를 판별하고 판별 결과가 긍정적일 때 관리 정보를 검증하는데 적합한제 1 대조 유닛;
    상기 컨텐츠 데이터 전송이 제한되는 데이터 기억 장치용 관리 정보들의 모음인 관리 정보 데이터베이스; 및
    유효성이 검증된 상기 관리 정보가 소정의 관리 정보 데이터 베이스에 포함되어 있는지 여부를 판별하는데 적합한 제 2 대조 유닛을 포함하며,
    상기 제어 유닛이 상기 제 1 대조 유닛에 의해 획득한 검증 결과가 긍정적이고 상기 제 2 대조 유닛에 의해 획득한 판별 결과가 부정적일 때 상기 컨텐츠 데이터의 전송을 허가하는 것을 특징 하는 컨텐츠 배포 서버.
  11. 관리 정보의 원본을 데이터 기억 장치의 제 1 저장 영역에 기록하는 단계; 및
    상기 관리 정보의 암호화 버전을 상기 데이터 기억 장치의 제 2 저장 영역에 기록하는 단계를 정보 처리 시스템이 수행하도록 하는데 이용되는 컴퓨터 프로그램.
  12. 검증될 데이터 기억 장치로부터 관리 정보의 원본과 관리 정보의 암호화 버전을 판독하는 단계;
    상기 관리 정보의 암호화 버전을 해독하는 단계;
    상기 판독된 관리 정보의 원본과 상기 관리 정보의 해독 버전을 대조하는 단계; 및
    상기 대조 결과가 상기 판독된 관리 정보의 원본과 상기 관리 정보의 해독 버전이 서로 소정의 관계에 있음을 나타낼 때 검증된 데이터 기억 장치를 확인하는 단계를 정보 처리 시스템이 수행하도록 하는데 이용되는 컴퓨터 프로그램.
  13. 컨텐츠 배포 서버가 통신망을 통하여 상기 컨텐츠 배포 서버에 연결된 사용자 단말기의 요구에 응해 상기 사용자 단말기로 컨텐츠 데이터를 전송하는데 적합하도록 하는 컴퓨터 프로그램에 있어서,
    상기 사용자 단말기의 데이터 기억 장치에 기록된 관리 정보의 원본과 관리 정보 암호화 버전의 전송을 요구하는 단계;
    상기 관리 정보의 원본과 암호화 버전을 수신하는 단계;
    상기 수신된 관리 정보의 상기 암호화 버전을 해독하는 단계;
    상기 수신된 관리 정보의 원본과 상기 관리 정보의 해독 버전이 서로 소정의 관계에 있는지 여부를 판별하는 단계; 및
    상기 판별 결과가 긍정적일 때 관리 정보를 검증하는 단계를 포함하며, 상기 검증 결과가 부정적일 때, 어떠한 사용자 단말기 요구 실행을 제한하는 작업을 수행하는 것을 특징으로 하는 컴퓨터 프로그램.
  14. 제 11항 내지 제 13항에 따른 컴퓨터 프로그램을 포함하는 컴퓨터 판독 가능한 데이터 기억 장치.
KR10-2003-7009488A 2001-01-25 2002-01-16 기록 매체, 정보 처리 장치, 컨텐츠 배포 서버, 방법,프로그램, 및 그것의 기록 매체 KR20030071824A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JPJP-P-2001-00017511 2001-01-25
JP2001017511 2001-01-25
JP2002006280A JP2002319230A (ja) 2001-01-25 2002-01-15 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体
JPJP-P-2002-00006280 2002-01-15
PCT/JP2002/000216 WO2002059894A1 (fr) 2001-01-25 2002-01-16 Support d'enregistrement, dispositif de traitement d'informations, serveur de distribution de contenu, procede, programme et son support d'enregistrement

Publications (1)

Publication Number Publication Date
KR20030071824A true KR20030071824A (ko) 2003-09-06

Family

ID=26608309

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-7009488A KR20030071824A (ko) 2001-01-25 2002-01-16 기록 매체, 정보 처리 장치, 컨텐츠 배포 서버, 방법,프로그램, 및 그것의 기록 매체

Country Status (7)

Country Link
US (1) US20020169972A1 (ko)
EP (1) EP1355309A4 (ko)
JP (1) JP2002319230A (ko)
KR (1) KR20030071824A (ko)
CN (1) CN1279535C (ko)
TW (1) TW556079B (ko)
WO (1) WO2002059894A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100725734B1 (ko) * 2004-07-05 2007-06-08 에스케이 텔레콤주식회사 무선인터넷 단말기의 암호서명 검증방법

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030177232A1 (en) * 2002-03-18 2003-09-18 Coughlin Chesley B. Load balancer based computer intrusion detection device
EP2325743B1 (en) 2003-01-31 2012-12-19 Good Technology Corporation Asynchronous real-time retrieval of data
WO2004100154A1 (ja) * 2003-04-30 2004-11-18 Sony Corporation データ処理方法、そのプログラム、その装置および記録媒体
US20050078822A1 (en) * 2003-10-08 2005-04-14 Eyal Shavit Secure access and copy protection management system
EP1883069A3 (en) * 2003-10-08 2008-02-13 Macrovision Corporation Secure access and copy protection management system
JP4828155B2 (ja) * 2005-05-12 2011-11-30 株式会社日立製作所 ストレージシステム
JP4900708B2 (ja) * 2005-08-25 2012-03-21 ソニー株式会社 再生装置および再生方法、プログラム、並びにプログラム格納媒体
JP2007272476A (ja) * 2006-03-30 2007-10-18 Fujitsu Ltd 情報記憶装置
US8223965B2 (en) * 2006-05-05 2012-07-17 Broadcom Corporation Switching network supporting media rights management
JP2007335040A (ja) * 2006-06-19 2007-12-27 Tdk Corp 記録媒体の固定データ領域形成方法、記録媒体、固定データ領域形成装置、認証方法、認証装置
KR20090052199A (ko) * 2007-11-20 2009-05-25 삼성전자주식회사 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법
EP2263174A4 (en) * 2008-03-12 2012-07-04 Safend Ltd SYSTEM AND METHOD FOR ENFORCING DATA ENCRYPTION ON PORTABLE MEDIA DEVICES
US7925683B2 (en) * 2008-12-18 2011-04-12 Copiun, Inc. Methods and apparatus for content-aware data de-duplication
JP5304366B2 (ja) * 2009-03-19 2013-10-02 富士通株式会社 記憶媒体ユニット,及び、記憶媒体自動消去システム
US9141608B2 (en) * 2009-12-09 2015-09-22 Patrix Ip Helpware Data validation in docketing systems
CN102934115B (zh) * 2010-03-12 2016-07-06 科派恩股份有限公司 管理数据的方法、客户端设备和系统
EP2548122B1 (en) * 2010-03-16 2021-06-09 BlackBerry Limited Highly scalable and distributed data de-duplication
WO2012027472A2 (en) 2010-08-24 2012-03-01 Copiun, Inc. Constant access gateway and de-duplicated data cache server
JP5020399B1 (ja) * 2011-06-30 2012-09-05 楽天株式会社 情報処理装置、情報処理装置の制御方法、プログラム、及び情報記憶媒体
DE112011105688T5 (de) * 2011-09-29 2014-07-17 Hewlett Packard Development Company, L.P. Ent- und Verschlüsselung von Anwendungsdaten
WO2013110857A1 (en) * 2012-01-24 2013-08-01 Ssh Communications Security Oyj Privileged access auditing
US10102390B2 (en) * 2012-06-28 2018-10-16 Honeywell International Inc. Memory authentication with redundant encryption
US9137010B2 (en) 2014-01-13 2015-09-15 Cisco Technology Inc. Watermark with data integrity verification
US9208352B2 (en) 2014-02-10 2015-12-08 Cisco Technology Inc. LFSR watermark system
CN104679556B (zh) * 2015-02-06 2019-01-08 深圳市硅格半导体有限公司 应用程序烧录方法及系统
US10013363B2 (en) 2015-02-09 2018-07-03 Honeywell International Inc. Encryption using entropy-based key derivation
US9672125B2 (en) * 2015-04-10 2017-06-06 Pure Storage, Inc. Ability to partition an array into two or more logical arrays with independently running software
JP6575275B2 (ja) * 2015-09-30 2019-09-18 ブラザー工業株式会社 サーバ装置、及び、サーバ装置を備える通信システム
US10708073B2 (en) 2016-11-08 2020-07-07 Honeywell International Inc. Configuration based cryptographic key generation

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69533328T2 (de) * 1994-08-30 2005-02-10 Kokusai Denshin Denwa Co., Ltd. Beglaubigungseinrichtung
JPH0934841A (ja) * 1995-07-21 1997-02-07 Fujitsu Ltd 記憶媒体のオンライン暗号解除システムおよび方法
EP0787328B1 (en) * 1995-08-11 2002-10-23 International Business Machines Corporation Method for verifying the configuration of a computer system
EP1030297B1 (en) * 1995-10-09 2002-10-16 Matsushita Electric Industrial Co., Ltd. An optical disk and an optical disk recording method
EP1005027B1 (en) * 1995-10-09 2001-05-23 Matsushita Electric Industrial Co., Ltd. Optical recorder
US5870468A (en) * 1996-03-01 1999-02-09 International Business Machines Corporation Enhanced data privacy for portable computers
US5805699A (en) * 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
US5787367A (en) * 1996-07-03 1998-07-28 Chrysler Corporation Flash reprogramming security for vehicle computer
US5966705A (en) * 1997-06-30 1999-10-12 Microsoft Corporation Tracking a user across both secure and non-secure areas on the Internet, wherein the users is initially tracked using a globally unique identifier
JPH1173725A (ja) * 1997-08-29 1999-03-16 Sony Corp 情報信号記録再生システム、情報記録装置、情報信号再生装置および情報信号記録再生方法
JP2000231486A (ja) * 1999-02-09 2000-08-22 Toyo Commun Equip Co Ltd ソフトウエアの不正コピー防止方法
JP2000306001A (ja) * 1999-04-26 2000-11-02 Sony Corp データ決済装置、データ決済方法及びデータ決済システム
US6460038B1 (en) * 1999-09-24 2002-10-01 Clickmarks, Inc. System, method, and article of manufacture for delivering information to a user through programmable network bookmarks
JP2002073396A (ja) * 2000-08-30 2002-03-12 Toshiba Corp 記録方法、再生方法、装置及び情報記録媒体
US20020073312A1 (en) * 2000-12-08 2002-06-13 International Business Machines Corporation Secure electronic software distribution

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100725734B1 (ko) * 2004-07-05 2007-06-08 에스케이 텔레콤주식회사 무선인터넷 단말기의 암호서명 검증방법

Also Published As

Publication number Publication date
EP1355309A1 (en) 2003-10-22
CN1279535C (zh) 2006-10-11
US20020169972A1 (en) 2002-11-14
TW556079B (en) 2003-10-01
WO2002059894A1 (fr) 2002-08-01
CN1489764A (zh) 2004-04-14
JP2002319230A (ja) 2002-10-31
EP1355309A4 (en) 2009-03-18

Similar Documents

Publication Publication Date Title
KR20030071824A (ko) 기록 매체, 정보 처리 장치, 컨텐츠 배포 서버, 방법,프로그램, 및 그것의 기록 매체
US8336105B2 (en) Method and devices for the control of the usage of content
CN101281468B (zh) 生成固件更新文件和更新固件的方法和设备
US7219227B2 (en) Data distribution system and recording device and data provision device used therefor
EP1530885B1 (en) Robust and flexible digital rights management involving a tamper-resistant identity module
US7620814B2 (en) System and method for distributing data
RU2260918C2 (ru) Система и способ безопасного и удобного управления цифровым электронным контентом
KR101296195B1 (ko) 파일 시스템으로의 접근을 제어하기 위한 방법, 관련 시스템, 관련 시스템에 사용하기 위한 sim 카드 및 컴퓨터 프로그램 제품
US20060168580A1 (en) Software-management system, recording medium, and information-processing device
US20050120232A1 (en) Data terminal managing ciphered content data and license acquired by software
US20030023559A1 (en) Method for securing digital information and system therefor
US20020136405A1 (en) Data recording device allowing obtaining of license administration information from license region
US20110047080A1 (en) System and method for drm content management
US7650328B2 (en) Data storage device capable of storing multiple sets of history information on input/output processing of security data without duplication
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
US11831636B2 (en) Systems and techniques for trans-account device key transfer in benefit denial system
JP2002091827A (ja) データ端末装置
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法
KR100380929B1 (ko) 디지털 정보 보안 방법 및 그 시스템
KR20050081224A (ko) 이동 통신 단말기를 통하여 콘텐츠가 제공되는 콘텐츠플레이어 및 그 방법
KR20090077146A (ko) 컨텐츠 제공 또는 기록 방법 및 그 방법을 수행하는 장치

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid