KR20040090951A - 엔티티 잠금 보안 레지스트리를 사용하여 자료에액세스하는 장치 및 방법 - Google Patents
엔티티 잠금 보안 레지스트리를 사용하여 자료에액세스하는 장치 및 방법 Download PDFInfo
- Publication number
- KR20040090951A KR20040090951A KR10-2004-7005696A KR20047005696A KR20040090951A KR 20040090951 A KR20040090951 A KR 20040090951A KR 20047005696 A KR20047005696 A KR 20047005696A KR 20040090951 A KR20040090951 A KR 20040090951A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- encrypted
- registry
- entity identification
- decrypting
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 91
- 238000004891 communication Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/466—Learning process for intelligent management, e.g. learning user preferences for recommending movies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44213—Monitoring of end-user related data
- H04N21/44222—Analytics of user selections, e.g. selection of programs or purchase activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/4508—Management of client data or end-user data
- H04N21/4532—Management of client data or end-user data involving end-user characteristics, e.g. viewer profile, preferences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/458—Scheduling content for creating a personalised stream, e.g. by combining a locally stored advertisement with an incoming stream; Updating operations, e.g. for OS modules ; time-related management operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/466—Learning process for intelligent management, e.g. learning user preferences for recommending movies
- H04N21/4668—Learning process for intelligent management, e.g. learning user preferences for recommending movies for recommending content, e.g. movies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Social Psychology (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
엔티티 잠금 보안 레지스트리(entity locked secure registry)를 사용하여 자료에 액세스하는 장치 및 방법이 개시되어 있다. 호스트는 적어도 하나의적어도 하나의content key)로 암호화되는 자료, 레지스트리 키로 암호화되고 암호화된 자료에 대한 액세스 정보 및 이외 다른 정보를 저장하는 보안 레지스트리, 및 정확한 엔티티 식별이 수신된 경우 액세스 정보 및 이외 다른 정보를 검색하기 위하여 보안 레지스트리를 복호화하도록 구성된 제어 모듈을 포함한다.
Description
자료 제공자들은 이들 자료 또는 콘텐츠를 사용하는데 있어 보상을 요구한다.허가받지 않고 사용하는 것은 보상을 당연히 받아야만 하는 이들 제공자들을 기만하는 것이다. 그러므로, 이와 같은 허가받지 않은 사용을 방지하는 기술이 꾸준히 개발되어 왔다.
통상적으로, 인증 및 키 교환 기술들을 사용하여 보안 채널을 통해서 자료를 전송하였다. 자료가 전송되면, 수신자 시스템은 보안성을 갖게되어, 자료에 대한 허가받은 사용, 복제 및/또는 전송을 제어하고, 자료에 대한 허가받지 않은 사용, 복제 및 전송은 방지하도록 한다.
본 발명은 일반적으로, 자료 액세스 기술들에 관한 것이며, 특히, 엔티티-잠금 보안 레지스트리(entity-locked secure registry)를 사용하여 자료에 액세스하는 장치 및 방법에 관한 것이다.
도1은 본 발명의 양상들을 사용하여, 일예로서, 엔티티-잠금 보안 레지스트리를 사용하여 파일내의 자료에 액세스하는 장치를 포함하는 호스트를 도시한 도면.
도2는 본 발명의 양상들을 사용하여, 일예로서, 엔티티-잠금 보안 레지스트리를 사용하여 스트리밍 매체(streaming media)내의 자료에 액세스하는 장치를 포함하는 시스템을 도시한 도면.
도3 내지 도9는 본 발명의 양상들을 사용하여, 예들로서, 엔티티-잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치를 포함하는 각종 호스트들 및 시스템들을 도시한 도면.
도10 내지 도14는 본 발명의 양상들을 사용하여, 예들로서, 자료에 액세스하는 각종 방법들을 도시한 도면.
따라서, 본 발명의 2가지 목적들은 보안성을 지닌 자료에 액세스하는 장치및 방법을 제공하는 것이다.
이외 다른 목적들은 자료에 대한 허가받은 사용, 복제 또는 전송을 주의깊게 제어하게 하는 자료에 액세스하는 장치 및 방법을 제공하는 것이다.
본 발명의 또 다른 목적들은 자료에 대한 허가받지 않은 사용, 복제 및 전송을 방지하거나 방해하게 하는 자료에 액세스하는 장치 및 방법을 제공하는 것이다.
이들 및 부가적인 목적들은 본 발명의 각종 양상들에 의해 성취되는데, 간략히 언급된 한 가지 양상의 자료에 액세스하는 장치는 레지스트리 키로 암호화되고 자료를 복호(decrypt)하는데 유용한 또 다른 키를 저장하는 보안 레지스트리; 및, 정확한 엔티티 식별(entity identification)을 수신한 경우 또 다른 키의 검색을 위하여 레지스트리 키를 사용하여 보안 레지스트리를 복호하도록 구성된 제어 모듈을 포함한다.
또 다른 양상의 자료에 액세스하는 방법은, 레지스트리 키로 보안 레지스트리를 복호하는 단계; 상기 복호된 보안 레지스트리로부터 또 다른 키를 검색하는 단계; 및, 상기 자료에 액세스하기 위하여 상기 또 다른 키를 사용하여 암호화된 자료를 복호하는 단계를 포함한다.
본 발명의 각종 양상들의 부가적인 목적들, 특징들 및 장점들은 첨부한 도면을 참조하여 바람직한 실시예에 대한 이하의 설명으로부터 명백하게 될 것이다.
본원에 사용된 바와 같은, 용어들 "오디오-영상 콘텐츠(audio-visual content)" 또는 "A/V 콘텐츠"은 오디오, 영상, 및 동화상, 음악 및 구어(spoken word), 사진, 및 인쇄물을 포함하는 기타 멀티미디어 콘텐츠을 포함하고; "자료" 및 "콘텐츠"는 호환가능하게 사용될 수 있고 A/V 및 컴퓨터 프로그램 또는 소프트웨어를 포함하는 기타 분산된 콘텐츠(distributed content)를 포함하고; "사유 자료(proprietary material)"는 계약 또는 지적 재산권 법에 의해 보호되는 자료를 의미한다.
도1은 일예로서, 제어 모듈(104), 암호화된 자료(105) 및 상기 암호화된 자료(105)에 대한 액세스 및 이외 다른 정보를 저장하는 엔티티-잠금 보안 레지스트리(106)를 포함하는 호스트(101)를 도시한 것이다. 이 호스트(101)에는 또한, 제어모듈 라이센스 관리기(107), 및 제어 모듈(104)로부터의 요청에 응답하여 해당 엔터티에 의해 바람직하게 제공되는 감지된 엔티티 식별(sensed entity identification)("SE ID")(108)이 제공된다. 이 호스트(101)는 개인용 컴퓨터; 셋-톱 박스 및 텔레비젼 세트와 같은 엔터테인먼트 장치; 네트워크 설비(network appliance); 개인 휴대 정보 단말기("PDA")와 같은 무선 통신 장치;또는, 적절한 메모리 및 계산력을 지닌 이외 다른 유형의 전자 장치 또는 시스템일 수 있다.
감지된 엔티티 ID(108)는 보안 레지스트리(106)와 관련된 엔티티만을 식별한다. 이 엔티티는 호스트(101), 상기 호스트(101)에 접속될 수 있는 휴대용 하드웨어 장치 또는 상기 호스트(101)의 사용자일 수 있다. 이 엔티티가 호스트(101)인 경우, 감지된 엔티티 ID(108)는 예를 들어, 컴퓨터 ID, 네트워크 인터페이스 카드 ID 또는 하드 디스크 드라이브 ID와 같은 제조자에 의해 할당된 일련 번호이다. 엔티티가 호스트(101)에 접속될 수 있는 휴대용 하드웨어 장치인 경우, 감지된 엔티티 ID(108)는 예를 들어, 스마트 카드 ID, 동글(dongle), 또는 콘텐츠 저장 장치(예를 들어, 광 매체)ID 이다. 다른 한편으로, 엔티티가 호스트(101)의 사용자인 경우, 감지된 엔티티 ID(108)는 예를 들어, 호스트(101)의 사용자에 의해 키보드와 같은 입력 장치로 입력된 사용자 또는 종래 사용자 ID의 신용 카드 번호 또는 호스트(101)에 결합된 생물측정 장치(biometrics device)에 의해 감지되는 사용자의 지문 또는 음성과 같은 사용자의 생물측정 ID이다.
제어 모듈(104)은 레지스트리 키(KR) 모듈(109), 암호화 모듈(110), 복호화 모듈(111)을 포함한다. 이 제어 모듈(104)은 호스트(101)에 포함된 프로세서로 실행되는 컴퓨터 프로그램으로서 구현되는 것이 바람직하다. 대안적으로, 이는 하나 이상의 협동 회로들(cooperative circuits) 또는 종래 방식의 하드웨어, 소프트웨어 및/펌웨어의 조합으로서 구현된다. 이 제어 모듈(104)은 GLOBEtrotter Software 사, Macrovision사의 제품, FLEXlm®과 같은 상업적으로 입수가능한 소프트웨어를 포함하는 제어 모듈 라이센스 관리기(107)를 사용하여 호스트(101)에 대해 라이센스-잠금하는 것이 바람직하다. 대안적으로, 이는 호스트(10)에 접속될 수 있는 휴대용 하드웨어 장치와 같은 또 다른 엔티티 또는 호스트(101)의 사용자에 대해 라이센스-잠금한다. 레지스트리 키(KR) 모듈(109)은 보안 레지스트리(106)를 복호화하고 상기 보안 레지스트리(106)의 복호화된 버젼을 암호화하는 레지스트리 키(KR)를 제공한다. 이 암호화 모듈(110) 및 복호화 모듈(111) 각각은, 종래의 암호화 및 복호화 기능들을 수행한다.
암호화된 자료(105)는 예를 들어, 하나 이상의 콘텐츠 키(KC)로 보안 목적들을 위하여 암호화되는 A/V 또는 이외 다른 콘텐츠 또는 사유 자료를 포함한다. 복호화 모듈(111)이 하나 이상의 콘텐츠 키(KC)로 암호화된 자료를 복호하여, 호스트(101)의 사용자가 허가된 사용 권리에 따라서 상기 자료를 사용하도록 하지만, 이와 같은 복호화는 콘텐츠 플레이어에 대한 플러그-인 모듈(plug-in module)로 수행되는 것이 바람직하다. 후자의 경우에, 제어 모듈(104)은 하나 이상의 콘텐츠 키(KC) 및 라이센스의 관련 약정(terms)을 플러그-인 모듈로 안전하게 전송하여 콘텐츠 복호화 및 사용을 용이하게 한다. 암호화된 자료(105)는 호스트(101)에 저장될 수 있으며, 또는 광 매체(예를 들어, CD 또는 DVD 매체)와 같은 삽입된 매체저장 장치로부터 액세스될 수 있다.
보안 레지스트리(106)는 레코드 #1(112) 및/또는 레코드 #2(113)와 같은 레코드에, 암호화된 자료의 복호된 버젼이 어떻게 사용될 수 있는지를 정한 라이센스 형식(form)을 취한 사용 권리 및 암호화된 자료(105)를 복호하는데 유용한 하나 이상의 키들과 같은 암호된 자료(105)를 위한 액세스 및 이외 다른 정보를 저장시킨다. 일 실시예에서, 암호화된 자료(105)를 복호하는데 사용되는 하나 이상의 콘텐츠 키(KC)는 보안 레지스트리(106)에 저장된다. 하나 이상의 콘텐츠 키(KC)가 암호화된 자료(105)와 함께 또는 별도로 저장되고 하나 이상의 라이센스 키(KL)로 암호화되는 또 다른 실시예에서, 상기 하나 이상의 라이센스 키(KL)는 대신에, 보안 레지스트리(106)에 포함된다. 보안 레지스트리(106)에 저장될 수 있는 다른 정보는, 하나 이상의 개인 키들(private keys)(KUP) 및/또는 이외 다른 암호화 비밀들(cryptographic secrets)과 같은, 호스트(10) 또는 상기 호스트(101)의 사용자에 특유한 기밀 정보(confidential information)을 포함한다. 보안 레지스트리(106)를 "보안"이라 칭하는데, 그 이유는 특히, 자신의 복호화된 버젼이 사용되는 일시적인 기간을 제외하면 암호화된 상태를 유지하기 때문이다. 보안 레지스트리를 또한 "엔티티-잠금"이라 칭하는데, 그 이유는, 감지된 엔티티 ID(108)가 보안 레지스트리(106)에 저장되고 상기 보안 레지스트리 키 모듈(109)로부터 검색되거나 제어 모듈 라이센스 관리기(107)에 의해 제공되는 기준 엔티티(ID)와 정합하는 경우, 감지된 엔티티 ID(108)와 관계되는 레지스트리 키(KR)가 호스트(101)의 시스템 또는 다른 일시적인 메모리에서 자신의 복호화된 버젼을 생성시키도록사용되어, 복호화된 버젼을 사용할 수 있도록 하기 때문이다. 제어 모듈(104), 암호화된 자료(105) 및 보안 레지스트리(106)중 어느 하나 또는 전부가 부적절하게 복제되거나 전송될 수 있지만, 본원의 각종 장치 및 방법에 개시된 예들은 보안 레지스트리(106)가 잠겨지거나 관련된 엔티티 이외의 또 다른 엔티티에 의해 이들이 효율적으로 사용되는 것을 방지한다.
도2는 인터넷과 같은 통신 매체(203)를 통해서 통신하는 호스트(201) 및 서버(202)를 포함하는 시스템을 도시한 것이다. 호스트(201)는, 이 경우에, 도1의 암호화된 자료(105)와 같은 암호화된 자료 파일을 저장하는 대신에, 통신 매체(203)를 통해서 MPEG-4 비트 스트림에서와 같은 스트리밍 매체로서 서버(202)상에 저장되는 암호화된 자료(205)의 복제를 수신한다는 점을 제외하면, 도1의 호스트(101)와 유사하게 구성된다. 제어 모듈(104)은 레지스트리 키 모듈(109)로부터 레지스트리 키(KR)을 우선 검색하고, 레지스트리 키(KR)로 보안 레지스트리(106)를 복호하고, 정확한 엔티티 식별이 수신된 경우 보안 레지스트리(106)의 복호화된 버젼으로부터 암호화된 자료를 액세스하기 위하여 하나 이상의 키들을 검색함으로써 스트리밍 자료를 수신할 준비를 한다. 제어 모듈(104)은 기준 엔티티와 감지된 엔티티 ID(108)를 비교함으로써 정확한 엔티티 식별이 수신되었는지를 판단한다. 이들이 정합된 경우, 제어 모듈(104)은 정확한 엔티티 식별이 수신되었다라고 판단한다. 그 후, 수신된 스트리밍 매체의 처리는 수신된 스트리밍 매체를 복호하고 보안 레지스트리(106)의 복호화된 버젼으로부터 또한 수신되는 사용 권리에 따라서 상기 매체를 사용하는 제어 모듈(104)(또는 플러그-인 모듈을 포함하는 매체 플레이어)에 의해 "온-더-플라이(on-the-fly)"로 수행된다.
도3은 통신 매체(303)를 통해서 통신하는 호스트(301) 및 서버(302)를 포함하는 또 다른 시스템을 도시한 것이다. 호스트(301)는 도1의 호스트(101)의 일 실시예인데, 여기서, 레지스트리 키(KR) 모듈(109)은 보안 레지스트리(106)를 복호화하는 레지스트리 키(KR)를 제공하는 대체가능한 소프트웨어 모듈("RSM")(304) 및 보안 레지스트리(106)의 레코드(306)에 저장되는 감지된 엔티티 ID("SE ID")와 기준 엔티티 식별("RE ID")을 비교하는 비교 모듈(305)을 포함한다. 대체가능한 소프트웨어 모듈(304)은 예를 들어, 동적 링크 라이브러리 모듈(".dll"), 자바 애플릿(Java applet), 윈도우 COM 오브젝트, 또는 데이타가 포함된 레지스트리 키(KR)를 지닌 능동 X 오브젝트로서 원격 서버(302)에 의해 바람직하게 제공된다. 이는, 제어 프로그램으로서 본원에 언급된 제어 모듈의 나머지로부터 별도로 다운로딩될 수 있기 때문에, "대체가능한"이라 한다. 일단 다운로딩되면, 이는 제어 프로그램에 의해 그 즉시 사용될 수 있다. 기준 엔티티 ID가 이 예에서, 보안 레지스트리(106)에 저장되지만, 대안적으로 그리고 바람직하게는, 대체가능한 소프트웨어 모듈(304)을 호스트(301)에 제공하는 서버가 상기 호스트(301)로부터 직접 또는 간접적으로 감지된 엔티티 ID(108)를 수신한 후 대체가능한 소프트웨어 모듈(304)에 레지스트리 키(KR)와 함께 제공된다.
호스트(301)의 사용자가 암호화된 자료(105)를 사용하도록 허용되지만, 제어 모듈(104)은 우선, 대체가능한 소프트웨어 모듈(304)로부터 레지스트리 키(KR)를 판독하고, 복호화 모듈(111)을 사용하여 메모리에서 암호화된 버젼을 생성시킴으로써 보안 레지스트리(106)를 "개방(open)"하고, 상기 보안 레지스트리(106)의 암호화된 버젼에서 레코드(306)로부터 기준 엔티티 ID를 판독하고, 감지된 엔티티 ID(108)를 판독하고, 비교 모듈(305)을 사용하여 기준 및 감지된 엔티티 ID들을 비교한다.
기준 및 감지된 엔티티 ID들이 정합하는 경우, 사용자는 예를 들어, 보안 레지스트리(106)의 복호화된 버젼의 레코드(307)에 저장된 콘텐츠 라이센스에 규정된 사용 권리에 따라서 암호화된 자료(105)를 사용하도록 허용된다. 암호화된 자료(105)의 사용을 허용하기 위하여, 제어 모듈(104)은 우선, 보안 레지스트리(106)의 복호화된 버젼으로부터 키를 검색한다. 이 예에서, 검색된 키는 복호화 모듈(111)에 의해 사용되어 사용을 위하여 암호화된 자료(105)의 복호화된 버젼을 생성시키는 하나 이상의 콘텐츠 키(KC)이다.
다른 한편으로, 기준 및 감지된 엔티티 ID들이 정합하지 않는 경우, 사용자는 암호화된 자료(105)를 사용하도록 허용되지 않는다. 특히, 이와 같은 경우에, 제어 모듈(104)(또는, 매체 또는 콘텐츠 플레이어에 대한 플러그-인)은 암호화된 자료(105)를 복호하지 않고, 대신에, 호스트(301)의 사용자에게 이와 같은 실패를 나타내는 호스트 스크린상에 에러 메시지를 표시한다. 실패된 시도의 로그(log)는 또한, 비밀 장소에 유지될 수 있다.
때때로, 보안 목적들을 위하여 레지스트리 키(KR)를 신중하게 변경한다. 이와 같이 하기 위하여, 원격 서버(302)는 우선, 제어 모듈(104)에 링크되는 (304)와 같은 대체가능한 소프트웨어 모듈을 전송한다. 이 대체가능한 소프트웨어 모듈은이 경우에, 2개의 레지스트리 키들, 즉 신(new) 레지스트리 키 및 구(old) 레지스트리 키를 제공한다. 구 레지스트리 키는 보안 레지스트리(106)의 복호화된 버젼을 생성하는데 사용되고, 신 레지스트리 키는 복호화된 버젼을 암호화하는데 사용된다. 그 후, 원래의 보안 레지스트리(106)는 새롭게 암호화된 버젼으로 대체된다. 그후, 보안 레지스트리의 다음 복호화는 신 레지스트리 키를 사용하여 수행된다.
도4는 통신 매체(403)를 통해서 통신하는 호스트(401) 및 서버(402)를 포함하는 시스템을 도시한 것이다. 호스트(401)는 도1의 호스트(101)의 또 다른 실시예인데, 여기서, 레지스트리 키(KR) 모듈(109)은 제어 모듈(104)의 2진 실행가능한 코드로 직접적으로 통합(integrate)되어, 그 후 레지스트리 키(KR) 또는 그 내에 포함된 기준 엔티티 ID("RE ID")중 어느 하나가 변경되는 경우, 전체 제어 모듈(104)이 대체되도록 한다. 이 예에서, 레지스트리 키(KR) 모듈(109)은 또한, 감지된 엔티티 ID("SE ID")(108)를 기준 엔티티 ID를 비교하는 비교 모듈(405)을 포함한다. 원격 서버(402)는 호스트(401)로부터 감지된 엔티티 ID(108)의 정보를 수신한 후 제어 모듈(104)의 2진 실행가능한 코드를 호스트(401)에 제공한다. 그 후, 암호화된 자료(105)로의 액세스는 도3과 관련하여 서술된 바와 유사한 방식으로 수행된다. 기준 엔티티 ID가 이 예에서 제어 모듈(104)의 2진 실행가능한 코드로 통합되지만, 이는 또한, 도3의 호스트(301)에서 처럼, 보안 레지스트리(106)의 레코드들중 한 레코드에 저장될 수 있다.
도5는 통신 매체(503)를 통해서 통신하는 호스트(501) 및 서버(502)를 포함하는 시스템을 도시한 것이다. 호스트(501)는 도1의 호스트(101)의 또 다른 실시예이다. 호스트(501)에서, 레지스트리 키(KR) 모듈(109)은 도3에서 대체가능한 소프트웨어 모듈(304)과 같은 대체가능한 소프트웨어 모듈(504)을 포함한다. 그러나, 기준 엔티티 ID(506) 및 비교 모듈(505)은 호스트(501)상에 위치하는 대신에, 원격 서버(502)상에 위치된다. 앞서 예들에서 처럼, 기준 엔티티 ID(506)는 보안 레지스트리(106)의 콘텐츠들을 액세스하도록 허가받고 엔티티에 의한 사용을 위하여 암호화된 자료를 라이세싱할 때 서버(502)에 감지된 엔티티 ID(108)로서 제공되는 엔티티를 나타낸다. 일 실시예에서, 엔티티 자체는 감지된 엔티티 ID(108)를 서버(502)에 제공하여, 기준 엔티티 ID(506)를 규정한다. 또 다른 실시예에서, 별도의 라이센싱 서버와 같은 매개체(intermediary)는 감지된 엔티티 ID(108)를 서버(502)에 제공한다.
호스트(501)의 사용자가 암호화된 자료(105)로의 액세스를 요청할 때, 제어 모듈(104)은 감지된 엔티티 ID(108)를 서버(502)에 전송한다. 그 후, 이 서버(502)는 비교 모듈(505)을 사용하여 수신되어 감지된 엔티티 ID(108)를 기준 엔티티 ID(506)와 비교한다. 이 기준 및 감지된 엔티티 ID들이 정합하면, 서버(502)는 호스트(501)로 트랜잭션 승인(transaction approval)을 전송한다. 그 후, 호스트(501)의 제어 모듈은 대체가능한 소프트웨어 모듈(504)에 제공되는 레지스트리 키(KR)를 판독하며, 레지시트리 키(KR)로 보안 레지스트리(106)를 복호하며, 보안 레지스트리(106)의 레코드(304)에 저장되는 하나 이상의 콘텐츠 키(KC)를 검색하고, 암호화된 자료(105)를 복호화기 위하여 하나 이상의 콘텐츠 키(KC)를 사용한다.
호스트(501)의 변형에 있어서, 레지스트리 키(KR)는 대체가능한 소프트웨어 모듈(504) 대신에, 도4와 관련하여 서술된 바와 같이 제어 모듈(104)의 2진 실행가능한 코드와 직접 통합된다. 모든 다른 양상들에서, 이 변형의 형태 및 사용은 일반적으로, 서버(502)와 협동하여 동작하는 호스트(501)와 동일하다.
도6은 도1의 호스트(101)의 또 다른 실시예인 호스트(601)를 도시한다. 호스트(601)에서, 도1의 레지스트리 키(KR) 모듈(101)은 바람직하게는 생성된 레지스트리 키(KR)가 감지된 엔티티 ID(108)에 특정되는 방식(즉, 다른 감지된 엔티티 ID는 감지된 엔티티 ID(108)와 동일한 레지스트리 키를 생성시키지 않는다) 및 반복가능한 방식(즉, 동일한 레지스트리 키 출력은 동일한 감지된 엔티티 ID 입력에 대해서 매번 생성된다)으로 감지된 엔티티 ID(108)로부터 레지스트리 키(KR)를 생성시키는 레지스터리 키 생성기(602)를 포함한다. 일 실시예에서, 레지스트리 키 생성기(602)는 의사-난수 생성기(pseudo-random number generator)에 씨드(seed)로서 제공되는 감지된 엔티티 ID(108)로부터 의사-난수로서 레지스트리 키(KR)를 생성시키는 의사-난수 생성기로서 구현된다. 보안 때문에, 의사-난수 생성기를 위한 알고리즘은 비밀 상태로 유지된다.
보안 레지스트리(106)가 감지된 엔티티 ID(108)로부터 생성된 레지스트리 키(KR)로 암호화되고 복호화되기 때문에, 레지스트리 키 생성기(602)에 제공되는 (감지된 엔티티 ID(108)와 다른)어떤 다른 감지된 엔티티 ID는 콘텐츠를 판독하기 위하여 보안 레지스트리(106)를 복호할 수 있는 레지스트리 키(KR)를 생성하지 못할 것이다. 결국, 암호화된 자료(106)와 관련되는 액세스 키 및 이외 다른 정보는허가받지 않은 엔티티에 사용될 수 없다. 레지스트리 키 생성기(602)의 구현이 레지스트리 키 모듈(109)에 얼마간의 복잡성을 부가하지만, 도3의 (305)와 같은 비교 모듈의 제거는 이와 같이 부가된 복잡성을 다소간 보상하는데 도움을 준다.
도7은 도1의 호스트(101)의 또 다른 실시예인 호스트(701)를 도시한 것이다. 호스트(701)에서, 레지스트리 키(KR) 모듈(109)은 임베드된 키(KR')(702) 및 혼합기(703)를 포함하는데, 상기 혼합기는 바람직하게는 생성된 레지스트리 키(KR)가 감지된 엔티티 ID(108)에 특정되는 방식(즉, 다른 감지된 엔티티 ID는 감지된 엔티티 ID(108)와 동일한 레지스트리 키를 생성시키지 않는다) 및 반복가능한 방식(즉, 동일한 레지스트리 키 출력은 동일한 감지된 엔티티 ID 입력에 대해서 매번 생성된다)으로 감지된 엔티티 ID(108) 및 임베드된 키(KR')(702)를 혼합함으로써 레지스트리 키(KR)를 생성한다. 일 실시예에서, 임베드된 키(KR')(702)는 도3의 (304)와 같은 대체가능한 소프트웨어 모듈로서 원격 서버로부터 호스트(701)로 제공된다. 또 다른 실시예에서, 임베드된 키(KR')(702)는 제어 모듈(104)의 2진 실행가능한 코드와 직접 통합되는데, 이는 원격 서버로부터 호스트(701)로 제공된다. 두 가지 실시예에서, 원격 서버는 근본적으로 도3과 관련하여 서술된 것과 동일한 방식으로 신 및 구 임베드된 키를 제공함으로써 레지스트리 키(KR)를 효율적으로 변경시킬 수 있다.
도8은 도1의 호스트(101)의 또 다른 실시예인 호스트(801)를 도시한 것이다. 호스트(801)에서, 암호화된 자료(105)를 복호하는데 사용되는 하나 이상의 콘텐츠 키(KC) 자체는, 하나 이상의 라이센스 키(KL)로 암호화되고 원격 서버에 의해 암호화된 자료(105)와 함께 파일(802)에 제공된다. 용어가 가리키는 바와 같이, 상기 하나 이상의 라이센스 키(KL)는 사용 권리를 암호화된 자료(105)에 제공하는 라이센스와 관련된다. 상기 하나 이상의 라이센스 키(KL) 및 라이센스는 예를 들어, 보안 레지스트리(106)의 레코드(803)에 저장되어, 호스트(801)의 사용자는 상기 하나 이상의 라이센스 키(KL)가 보안 레지스트리(106)로부터 검색된 후 암호화된 자료(105)에만 액세스하도록 하고, 복호화 모듈(111)은 상기 검색된 하나 이상의 라이센스 키(KL)를 사용하여 상기 하나 이상의 콘텐츠 키(KC)를 복호하도록 하고, 상기 암호화된 자료(105)는 상기 하나 이상의 콘텐츠 키(KC)를 사용하여 복호되도록 한다. 그 후, 암호화된 자료(105)를 복호하는 제어 모듈(104)(또는 매체 또는 콘텐츠 플레이어에 대한 플러그-인)은 보안 레지스트리(106)로부터 검색된 해당 콘텐츠 라이센스에 따라서 암호화된 자료(105)의 복호화된 버젼의 사용을 제어한다. 상기 하나 이상의 라이센스 키(KL) 및 콘텐츠 라이센스의 검색을 위하여 보안 레지스트리(106)로의 액세스는 예를 들어, 도1과 관련하여 서술된 바와 같은 방식과 동일한 방식 및 적용가능한 본원에 서술된 다른 예들로 수행된다.
도9는 통신 매체(903)를 통해서 통신하는 호스트(901) 및 서버(902)를 포함하는 시스템을 도시한 것이다. 호스트(901)는 MPEG-4 비트 시스템에서와 같이 스트리밍 매체로서 서버(902)상에 저장되는 암호화된 자료(904)의 복제를 통신 매체(903)를 통해서 수신하기 위하여 도2의 호스트(201)와 유사하게 구성된다. 암호화된 자료(904)는 하나 이상의 콘텐츠 키(KC)로 암호화되며, 그 후, 이는 하나 이상의 라이센스 키(KL)로 암호화된다. 호스트(901)는 예를 들어, MPEG-4 비트 스트림에서 암호화된 자료와 함께 제공되는 IPMP("Intellectual Property Management & Protection") 스트림에서와 같이 상기 암호화된 하나 이상의 콘텐츠 키를 수신하도록 또한 구성된다. 2001년 ___,___에 출원되고 본 발명의 양수인에게 양도되어 본원에 참조된 발명의 명칭이 "Method, Apparatus And System for Securely Providing Material to a Licensee of the Material"인 미국 특허 출원 제 ___/___,___이 이와 같은 일 예를 개시한다. 그 후, 암호화된 자료(904)의 액세스 및 사용은 예를 들어, 도8과 관련하여 서술된 것과 유사한 방식으로 그리고 적용가능한 본원에 서술된 다른 예들로 수행된다.
도10은 예를 들어, 도3과 관련하여 서술된 호스트에 의해 구현되는 자료를 액세스하는 방법의 순서도를 도시한 것이다. (1001)에서, 호스트상의 제어 모듈은 호스트의 사용자로부터 요청을 수신하여, 상기 호스트상의 암호화된 양식으로 저장되는 자료를 사용한다. (1002)에서, 이와 같은 요청에 응답하여, 제어 모듈은 엔티티로부터 요청후 수신하거나 상기 엔티티내의 저장매체로부터 감지된 엔티티 식별("ID")을 검색한다. (1003)에서, 제어 모듈은 레지스트리 키 모듈에 의해 바람직하게 제공되는 레지스트리 키를 판독한다. (1004)에서, 제어 모듈은 레지스트리 키로 호스트상의 보안 레지스트리를 복호하여, 보안 레지스트리의 복호된 버젼을 생성시킨다. (1005)에서, 제어 모듈은 기준 엔티티 식별("ID")을 수신 또는 검색한다. (1006)에서, 제어 모듈은 감지된 엔티티 ID를 기준 엔티티 ID와 비교하여, 이들 ID들이 정합되는지 여부를 판단한다. 이들이 정합되지 않으면(즉, 다르면), (1007)에서, 제어 모듈은 트랜잭션을 종료한다.
다른 한편으로, 이들이 정합하면(즉, 동일하면), (1008)에서, 제어 모듈은 보안 레지스트리의 복호화된 버젼으로부터 하나 이상의 키를 판독 또는 검색하고, (1009)에서, 제어 모듈은 보안 레지스트리의 복호화된 버젼으로부터 라이센스에 포함된 사용 권리를 판독 또는 검색한다. 이 경우에, 상기 검색된 하나 이상의 키는 요청된 암호화된 자료를 복호하는데 사용되는 하나 이상의 콘텐츠 키일 수 있으며, 또는 암호화된 하나 이상의 콘텐츠 키를 복호하는데 사용되며, 그 후, 요청된 암호화된 자료를 복호하는데 사용되는 하나 이상의 라이센스 키일 수 있다. (1010)에서, 요청된 암호화된 자료는 하나 이상의 키를 사용하여 복호되고, (1011)에서, 사용자는 라이센스의 약정에 따라서 복호화된 자료를 사용하도록 허용된다. 제어 모듈은 (1010 및 1011)을 수행할 수 있으며, 또는, 매체 또는 콘텐츠 플레이어에 대한 플러그-인 모듈은 제어 모듈로부터 하나 이상의 검색된 키 및 제어 모듈 또는 이외 다른 소스로부터 암호화된 자료를 안전하게 수신한 후 (1010 및 1011)을 수행할 수 있다.
도11은 예를 들어 도4와 관련하여 서술된 호스트에 의해 구현되는 자료에 액세스하는 방법의 순서도를 도시한 것이다. (1101)에서, 호스트상의 제어 모듈은 호스트의 사용자로부터 요청을 수신하여, 상기 호스트상의 암호화된 양식으로 저장되는 자료를 사용한다. (1102)에서, 이와 같은 요청에 응답하여, 제어 모듈은 엔티티로부터 요청후 수신하거나 상기 엔티티내의 저장매체로부터 감지된 엔티티 식별("ID")을 검색한다. (1103)에서, 제어 모듈은 기준 엔티티 ID를 수신 또는 검색한다. (1104)에서, 제어 모듈은 감지된 엔티티 ID를 기준 엔티티 ID와 비교하여,이들 ID들이 정합되는지 여부를 판단한다. 이들이 정합되지 않으면(즉, 다르면), (1105)에서, 제어 모듈은 트랜잭션을 종료한다.
다른 한편으로, 이들이 정합하면(즉, 동일하면), (1106)에서, 제어 모듈은 레지스트리 키 모듈에 의해 바람직하게 제공되는 레지스트리 키를 판독한다. (1107)에서, 제어 모듈은 레지스트리 키로 호스트상의 보안 레지스트리를 복호하여, 보안 레지스트리의 복호화된 버젼을 생성시킨다. (1108)에서, 제어 모듈은 보안 레지스트리의 복호화된 버젼으로부터 하나 이상의 키를 판독 또는 검색하고, (1109)에서, 제어 모듈은 보안 레지스트리의 복호화된 버젼으로부터 라이센스내에 포함된 사용 권리를 판독 또는 검색하다. 이 경우에, 상기 검색된 하나 이상의 키는 요청된 암호화된 자료를 복호하는데 사용되는 하나 이상의 콘텐츠 키일 수 있으며, 또는 암호화된 하나 이상의 콘텐츠 키를 복호하는데 사용되며, 그 후, 요청된 암호화된 자료를 복호하는데 사용되는 하나 이상의 라이센스 키일 수 있다. (1110)에서, 요청된 암호화된 자료는 하나 이상의 키를 사용하여 복호되고, (1111)에서, 사용자는 라이센스의 약정에 따라서 복호화된 자료를 사용하도록 허용된다. 제어 모듈은 (1110 및 1111)을 수행할 수 있으며, 또는, 매체 또는 콘텐츠 플레이어에 대한 플러그-인 모듈은 제어 모듈로부터 하나 이상의 검색된 키 및 제어 모듈 또는 이외 다른 소스로부터 암호화된 자료를 안전하게 수신한 후 (1110 및 1111)을 수행할 수 있다.
도12는 예를 들어, 도5와 관련하여 서술된 시스템에 의해 구현되는 자료에 액세스하는 방법의 순서도를 도시한 것이다. (1201)에서, 호스트상의 제어 모듈은호스트의 사용자로부터 요청을 수신하여, 상기 호스트상의 암호화된 양식으로 저장되는 자료를 사용한다. (1202)에서, 제어 모듈은 그 후, 상기 호스트 또는 호스트의 사용자중 어느 하나에만 대응하는 감지된 엔티티 ID를 수신한다. (1203)에서, 제어 모듈은 감지된 엔티티 ID를 원격 서버에 전송한다. (1204)에서, 제어 모듈은 원격 서버로부터 트랙젼션에 대해 승인 또는 불승인중 어느 하나를 수신한다. 감지된 엔티티 ID가 원격 서버상에 저장된 기준 엔티티 ID와 정합하면, 승인이 수신된다. 역으로, 이들이 정합하지 않으면, 트랙잰션의 불승인이 수신된다.
(1205)에서, 트랜잭션의 불승인이 수신되면, 제어 모듈은 트랜잭션을 종료한다. 다른 한편으로서, 승인이 수신되면, (1206)에서 제어 모듈은 레지스트리 키 모듈에 의해 제공되는 레지스트리 키를 판독한다. (1207)에서, 제어 모듈은 레지스트리 키로 호스트상의 보안 레지스트리를 복호하여, 보안 레지스트리의 복호화된 버젼을 생성시킨다. (1208)에서, 제어 모듈은 암호화된 자료에 액세스하는데 유용한 보안 레지스트리의 복호화된 버젼으로부터 하나 이상의 키를 판독 또는 검색한다. 일 실시예에서, 상기 하나 이상의 키는 암호화된 자료를 복호하는데 사용되는 하나 이상의 콘텐츠 키(KC)이다. 또 다른 실시예에서, 상기 하나 이상의 키는 상기 하나 이상의 콘텐츠 키(KC)의 암호화된 버젼을 복호하는데 사용되는 하나 이상의 라이센스 키(KL)이다. (1209)에서, 제어 모듈은 보안 레지스트리의 복호화된 버젼으로부터 라이센스내에 포함된 사용 권리를 판독 또는 검색한다.
(1210)에서, 요청된 암호화된 자료는 검색된 키를 사용하여 복호된다. 상기 하나 이상의 키가 하나 이상의 콘텐츠 키(KC)인 일 실시예에서, 상기 하나 이상의콘텐츠 키(KC)는 암호화된 자료를 직접 복호하는데 사용된다. 상기 하나 이상의 키가 하나 이상의 라이센스 키(KL)인 또 다른 실시예에서, 상기 하나 이상의 라이센스 키(KL)는 상기 암호화된 하나 이상의 콘텐츠 키(KC)를 복호하고, 그 후, 암호화된 자료를 복호하는데 사용된다. (1211)에서, 사용자는 라이센스의 약정에 따라서 복호화된 자료를 사용하도록 허용된다. 제어 모듈은 (1210 및 1221)을 수행할 수 있으며, 또는, 플레이어 플러그-인은 이들을 수행할 수 있다. (1210 및 1211)을 수행하는 플레이어 플러그-인의 경우에, 제어 모듈은 예를 들어, Diffie-Hellman과 같은 종래의 확인 및 키 교환 절차를 사용하여 상기 하나 이상의 키 및 상기 라이센스의 약정을 플레이어 플러그-인에 안전하게 전송한다.
도13은 예를 들어, 도6 및 도7과 관련하여 서술된 호스트에 의해 구현되는 자료에 액세스하는 방법의 순서도를 도시한 것이다. (1301)에서, 호스트상의 제어 모듈은 호스트의 사용자로부터 요청을 수신하여, 상기 호스트상의 암호화된 양식으로 저장되는 자료를 사용한다. (1302)에서, 제어 모듈은 그 후, 상기 호스트 또는 호스트의 사용자중 어느 하나에만 대응하는 감지된 엔티티 ID를 수신한다. (1303)에서, 제어 모듈은 감지된 엔티티 ID를 사용하여 레지스트리 키(KR)를 생성한다. (1304)에서, 제어 모듈은 레지스트리 키(KR)로 암호화된 보안 레지스트리의 복호화된 버젼을 생성한다. 보안 레지스트리가 원래 감지된 엔티티 ID에 대응하는 레지스트리 키(KR)로 사전에 암호화되었기 때문에, 원래 감지된 엔티티 ID로부터 생성된 레지스트리 키 만이 보안 레지스트리를 복호할 수 있다. 원래 감지된 엔티티 ID는 를 또한, 본원에서 기준 엔티티 ID라 칭한다.
(1305)에서, 제어 모듈은 보안 레지스트리의 복호화가 성공적인지 여부를 판단한다. 이와 관련하여, 이는, 감지된 엔티티 ID가 기준 엔티티 ID와 동일하게 되어, 생성된 레지스트리 키(KR)가 암호화된 보안 레지스트리를 성공적으로 복호하도록 한다는 것을 의미한다. 이 때문에, 보안 레지스트리를 또한, 엔티티-잠금이라 칭한다. 복호화가 불성공적인 경우, (1306)에서, 제어 모듈을 트랜잭션을 종료한다. 다른 한편으로, 복호화가 성공적인 경우, (1307)에서, 제어 모듈은 암호화된 보안 레지스트리의 복호화된 버젼으로부터 하나 이상의 키를 판독 또는 검색하며; (1308)에서, 제어 모듈은 보안 레지스트리의 복호화된 버젼으로부터 사용 권리를 포함한 라이센스를 판독하며; (1309)에서, 암호화된 자료는 상기 검색된 하나 이상의 키를 사용하여 복호되며; (1310)에서, 사용자는 라이센스 약정에 따라서 복호화된 자료를 사용하도록 허용되는데, (1307 내지 1310)은 도12의 각각 대응하는 (1208 내지 1211)과 동일한 방식으로 수행된다.
도14는 예를 들어, 도9와 관련하여 서술된 시스템에 의해 구현되는 자료에 액세스하는 방법의 순서도를 도시한 것이다. 이 방법에서, (1401 내지 1407)은 도11의 각각 대응하는 (1101 내지 1107)과 동일한 방식으로 제어 모듈에 의해 수행된다. 그러나, 이 방법에서, 하나 이상의 콘텐츠 키(KC)는 하나 이상의 라이센스 키(KL)로 암호화되고 상기 하나 이상의 콘텐츠 키로 암호화된 자료와 함께 호스트에 제공된다. 그러므로, (1408)에서, 제어 모듈은 보안 레지스트리의 복호화된 버젼으로부터 상기 하나 이상의 라이센스 키(KL)를 판독 또는 검색하고, (1409)에서, 이는 보안 레지스트리의 복호화된 버젼으로부터 라이센스에 포함된 사용 권리를 판독 또는 검색한다. (1410 및 1411)에서, 제어 모듈은 예를 들어, MPEG-4 비트 스트림및 이에 대응하는 IPMP 스트림에서의 상기 암호화된 하나 이상의 콘텐츠 키(KC) 및 상기 암호화된 자료를 수신한다. 그 후, (1412 내지 1414)에서, 매체 또는 콘텐츠 플레이어에 대한 플러그-인 모듈은 제어 모듈로부터 상기 하나 이상의 라이센스 키(KL) 및 해당 사용 권리를 안전하게 수신한 후 수신된 자료를 "온-더-플라이"로 처리하는 것이 바람직하다. (1412)에서 상기 하나 이상의 라이센스 키(KL)를 사용하여 상기 암호화된 하나 이상의 콘텐츠 키(KC)의 복호화된 버젼을 생성시키며; (1413)에서 상기 암호화된 하나 이상의 콘텐츠 키(KC)의 복호화된 버젼을 사용하여 상기 암호화된 자료의 복호화된 버젼을 생성시키고; (1414)에서 사용자가 사용 권리에 따라서 상기 암호화된 자료의 복호화된 버젼을 사용하도록 허용함으로써, 플러그-인 모듈은 이를 수행하는 것이 바람직하다.
수신되어 암호화된 자료 및 암호화된 하나 이상의 콘텐츠 키(KC)RK "온-더-플라이"로 처리되는 것이 아니라, 대신, 도8의 (105 및 802)와 같은 호스트상의 하나 이상의 파일들에 저장되는 경우에, 제어 모듈은 단지, (1410 및 1412)를 수행함이 없이 도14의 방법에 다라서 저장된 파일들을 처리한다.
본 발명의 각종 양상들이 바람직한 실시예들과 관련하여 서술되었지만, 본 발명은 첨부된 청구항들의 전체 영역내에서 보호되어야 한다는 것을 이해할 것이다.
Claims (72)
- 자료에 액세스하는 장치로서,레지스트리 키로 암호화되고 자료를 복호화하는데 유용한 또 다른 키를 저장하는 보안 레지스트리; 및,정확한 엔티티 식별이 수신된 경우, 상기 또 다른 키의 검색을 위하여 상기 레지스트리 키를 사용하여 상기 보안 레지스트리를 복호화하도록 구성된 제어 모듈을 포함하는, 자료에 액세스하는 장치.
- 제 1 항에 있어서,상기 제어 모듈은 스트리밍 매체로서 상기 자료를 수신하고, 상기 또 다른 키를 사용하여 상기 자료를 복호화하도록 구성되는, 자료에 액세스하는 장치.
- 제 2 항에 있어서,상기 스트리밍 매체는 적어도 하나의 콘텐츠 키로 암호화된 MPEG-4 포맷이며, 상기 제어 모듈은 상기 또 다른 키로 암호화된 상기 적어도 하나의 콘텐츠 키를 수신하는 자료에 액세스하는 장치.
- 제 3 항에 있어서,상기 또 다른 키는 상기 자료를 사용하기 위하여 라이센스에 대응하는 적어도 하나의 라이센스 키를 포함하는, 자료에 액세스하는 장치.
- 제 2 항에 있어서,상기 스트리밍 매체는 적어도 하나의 콘텐츠 키로 암호화된 MPEG-4 포맷이며, 상기 제어 모듈은 상기 장치의 공개 키로 암호화된 상기 적어도 하나의 콘텐츠 키를 수신하는, 자료에 액세스하는 장치.
- 제 5 항에 있어서,상기 또 다른 키는 상기 장치의 개인 키(private key)를 포함하는 자료에 액세스하는 장치.
- 제 1 항에 있어서,상기 자료의 암호화된 버젼을 포함하는 파일을 더 포함하며, 상기 또 다른 키는 상기 자료의 암호화된 버젼을 복호화하는데 유용한, 자료에 액세스하는 장치.
- 제 7 항에 있어서,상기 자료는 적어도 하나의 콘텐츠 키로 암호화된 MPEG-4 포맷이며, 상기 적어도 하나의 콘텐츠 키는 상기 또 다른 키로 암호화되는, 자료에 액세스하는 장치.
- 제 8 항에 있어서,상기 또 다른 키는 상기 자료를 사용하기 위하여 라이센스에 대응하는 적어도 하나의 라이센스 키를 포함하는, 자료에 액세스하는 장치.
- 제 7 항에 있어서,상기 자료는 적어도 하나의 콘텐츠 키로 암호화되는 MPEG-4 포맷이며, 상기 적어도 하나의 콘텐츠 키는 상기 장치의 공개 키로 암호화되는, 자료에 액세스하는 장치.
- 제 10 항에 있어서,상기 또 다른 키는 상기 장치의 개인 키를 포함하는, 자료에 액세스하는 장치.
- 제 1 항에 있어서,상기 제어 모듈은 제어 프로그램 및 상기 제어 프로그램에 링크되는 대체가능한 소프트웨어 모듈을 포함하여, 상기 레지스트리 키를 상기 제어 프로그램에 제공하는, 자료에 액세스하는 장치.
- 제 12 항에 있어서,상기 대체가능한 소프트웨어 모듈은 동적 링크 라이브러리 모듈(dynamic link library module)인, 자료에 액세스하는 장치.
- 제 12 항에 있어서,상기 대체가능한 소프트웨어 모듈은 신(new) 및 구(old) 레지스트리 키 둘 다를 상기 제어 프로그램에 제공하여, 상기 제어 프로그램이 상기 구 레지스트리 키로 상기 보안 레지스트리를 복호화하도록 하며, 상기 신 레지스트리 키로 상기 복호화된 보안 레지스트리를 암호화하고, 상기 구 레지스트리 키로 암호화된 상기 보안 레지스트리를 상기 신 레지스트리 키로 암호화된 상기 보안 레지스트리로 대체하는, 자료에 액세스하는 장치.
- 제 12 항에 있어서,상기 대체가능한 소프트웨어 모듈이 제공되고, 서버에 의해 상기 제어 프로그램에 링크되는, 자료에 액세스하는 장치.
- 제 1 항에 있어서,상기 레지스트리 키는 상기 제어 모듈의 2진 실행가능한 코드와 통합되는 자료에 액세스하는 장치.
- 제 16 항에 있어서,서버는 상기 제어 프로그램을 상기 장치에 제공하는, 자료에 액세스하는 장치.
- 제 1 항에 있어서,상기 제어 모듈은 감지된 엔티티 식별을 사용하여 상기 레지스트리 키를 생성시키는 레지스트리 키 생성기를 포함하는, 자료에 액세스하는 장치.
- 제 18 항에 있어서,상기 감지된 엔티티 식별은 상기 장치에 특유한(unique), 자료에 액세스하는 장치.
- 제 18 항에 있어서,상기 감지된 엔티티 식별은 상기 장치에 접속가능한 하드웨어 장치에 특유한, 자료에 액세스하는 장치.
- 제 18 항에 있어서,상기 감지된 엔티티 식별은 상기 장치의 사용자에게 특유한 자료에 액세스하는 장치.
- 제 1 항에 있어서,상기 제어 모듈은 기준 엔티티 식별과 감지된 엔티티 식별을 비교함으써 상기 정확한 엔티티 식별이 수신되는지 여부를 판단하는 비교 모듈을 포함하는, 자료에 액세스하는 장치.
- 제 22 항에 있어서,상기 감지된 엔티티 식별은 상기 장치에 특유한 자료에 액세스하는 장치.
- 제 23 항에 있어서,상기 감지된 엔티티 식별은 컴퓨터 식별인, 자료에 액세스하는 장치.
- 제 23 항에 있어서,상기 감지된 엔티티 식별은 네트워크 인터페이스 카드 식별인, 자료에 액세스하는 장치.
- 제 23 항에 있어서,상기 감지된 엔티티 식별은 하드 디스크 드라이브 식별인, 자료에 액세스하는 장치.
- 제 22 항에 있어서,상기 감지된 엔티티 식별은 상기 장치에 접속될 수 있는 하드웨어 장치에 특유한, 자료에 액세스하는 장치.
- 제 27 항에 있어서,상기 감지된 엔티니 식별은 스마트 카드 식별인 자료에 액세스하는 장치.
- 제 27 항에 있어서,상기 감지된 엔티티 식별은 콘텐츠 저장 유닛 식별인, 자료에 액세스하는 장치.
- 제 22 항에 있어서,상기 감지된 엔티티 식별은 상기 장치의 사용자에게 특유한, 자료에 액세스하는 장치.
- 제 30 항에 있어서,상기 감지된 엔티티 식별은 크레디트 카드 번호인, 자료에 액세스하는 장치.
- 제 30 항에 있어서,상기 감지된 엔티티 식별은 소정의 사용자 식별인, 자료에 액세스하는 장치.
- 제 30 항에 있어서,상기 감지된 엔티티 식별은 생물측정을 기반으로 한 식별(biometrics based identification)인, 자료에 액세스하는 장치.
- 제 33 항에 있어서,상기 생물측정을 기반으로 한 식별은 상기 장치의 사용자의 지문인, 자료에 액세스하는 장치.
- 제 33 항에 있어서,상기 생물측정 기반으로 한 식별은 상기 장치의 사용자의 음성인, 자료에 액세스하는 장치.
- 제 1 항에 있어서,원격 서버는 상기 정확한 엔티티 식별이 수신되었는지 여부를 판단하는, 자료에 액세스하는 장치.
- 제 1 항에 있어서,상기 제어 모듈은 프로세서 및 상기 프로세서 상에서 실행되는 제어 프로그램을 포함하는, 자료에 액세스하는 장치.
- 제 1 항에 있어서,상기 제어 모듈은 논리 회로를 포함하는, 자료에 액세스하는 장치.
- 제 1 항에 있어서,상기 제어 모듈은 상기 장치의 특정 식별에 대해 라이센스-인에이블되는, 자료에 액세스하는 장치.
- 제 1 항에 있어서,상기 보안 레지스트리는 상기 자료에 관련된 정보를 더 저장하는, 자료에 액세스하는 장치.
- 제 40 항에 있어서,상기 자료에 관련된 정보는 상기 자료에 대한 라이센스에 포함된 사용 권리를 포함하는, 자료에 액세스하는 장치.
- 자료에 액세스하는 방법으로서,레지스트리 키로 보안 레지스트리를 복호화하는 단계;상기 복호화된 보안 레지스트리로부터 또 다른 키를 검색하는 단계; 및,상기 자료에 액세스하기 위하여 상기 또 다른 키를 사용하여 암호화된 자료를 복호화하는 단계를 포함하는, 자료에 액세스하는 방법.
- 제 42 항에 있어서,상기 암호화된 자료를 스트리밍 매체로서 수신하는 단계를 더 포함하는, 자료에 액세스하는 방법.
- 제 43 항에 있어서,상기 스트리밍 매체는 적어도 하나의 콘텐츠 키로 암호화된 MPEG-4 포맷이며, 상기 또 다른 키로 암호화된 상기 적어도 하나의 콘텐츠 키를 수신하는 단계를 더 포함하는, 자료에 액세스하는 방법.
- 제 44 항에 있어서,상기 자료에 액세스하기 위하여 상기 또 다른 키를 사용하여 암호화된 자료를 복호화하는 단계는:상기 또 다른 키로 상기 적어도 하나의 콘텐츠 키를 복호화하는 단계; 및,상기 자료에 액세스하기 위하여 상기 적어도 하나의 콘텐츠 키로 상기 암호화된 자료를 복호화하는 단계를 포함하는, 자료에 액세스하는 방법.
- 제 45 항에 있어서,상기 또 다른 키는 상기 자료를 사용하기 위하여 라이센스에 대응하는 적어도 하나의 라이센스 키를 포함하는, 자료에 액세스하는 방법.
- 제 43 항에 있어서,상기 스트리밍 매체는 적어도 하나의 콘텐츠 키로 암호화된 MPEG-4 포맷이며, 상기 자료의 수신자의 공개 키로 암호화된 상기 적어도 하나의 콘텐츠 키를 수신하는 단계를 더 포함하는, 자료에 액세스하는 방법.
- 제 47 항에 있어서,상기 또 다른 키는 상기 자료의 상기 수신자의 개인 키를 포함하는, 자료에 액세스하는 방법.
- 제 48 항에 있어서,상기 자료에 액세스하기 위하여 상기 또 다른 키를 사용하여 암호화된 자료를 복호화하는 단계는:상기 개인 키로 상기 적어도 하나의 콘텐츠 키를 복호화하는 단계; 및,상기 자료에 액세스하기 위하여 상기 적어도 하나의 콘텐츠 키로 상기 암호화된 자료를 복호화하는 단계를 포함하는, 자료에 액세스하는 방법.
- 제 42 항에 있어서,상기 암호화된 자료를 파일로서 수신하는 단계를 더 포함하는, 자료에 액세스하는 방법.
- 제 50 항에 있어서,상기 파일은 적어도 하나의 콘텐츠 키로 암호화된 MPEG-4 포맷이며, 상기 또다른 키로 암호화된 상기 적어도 하나의 콘텐츠 키를 수신하는 단계를 더 포함하는, 자료에 액세스하는 방법.
- 제 51 항에 있어서,상기 자료에 액세스하기 위하여 상기 또 다른 키를 사용하여 암호화된 자료를 복호화하는 단계는:상기 또 다른 키로 상기 적어도 하나의 콘텐츠 키를 복호화하는 단계; 및,상기 자료에 액세스하기 위하여 상기 적어도 하나의 콘텐츠 키로 상기 암호화된 자료를 복호화하는 단계를 포함하는, 자료에 액세스하는 방법.
- 제 52 항에 있어서,상기 또 다른 키는 상기 자료를 사용하기 위하여 라이센스에 대응하는 적어도 하나의 라이센스 키를 포함하는, 자료에 액세스하는 방법.
- 제 50 항에 있어서,상기 파일은 적어도 하나의 콘텐츠 키로 암호화되는 MPEG-4 포맷이며, 상기 자료의 수신자의 공개 키로 암호화되는 상기 적어도 하나의 콘텐츠 키를 수신하는 단계를 더 포함하는, 자료에 액세스하는 방법.
- 제 54 항에 있어서,상기 또 다른 키는 상기 자료의 수신자의 개인 키를 포함하는, 자료에 액세스하는 방법.
- 제 55 항에 있어서,상기 자료에 액세스하기 위하여 상기 또 다른 키를 사용하여 암호화된 자료를 복호화하는 단계는:상기 개인 키로 상기 적어도 하나의 콘텐츠 키를 복호화하는 단계; 및,상기 자료에 액세스하기 위하여 상기 적어도 하나의 콘텐츠 키로 상기 암호화된 자료를 복호화하는 단계를 포함하는, 자료에 액세스하는 방법.
- 제 42 항에 있어서,대체가능한 소프트웨어 모듈로부터 상기 레지스트리 키를 검색하는 단계를 더 포함하는, 자료에 액세스하는 방법.
- 제 57 항에 있어서,상기 자료에 액세스하기 위하여 상기 또 다른 키를 사용하여 암호화된 자료를 복호화하는 단계에 앞서,감지된 엔티티 식별을 수신하는 단계; 및,기준 엔티티 식별을 상기 감지된 엔티티 식별과 비교하는 단계를 더 포함하며,상기 자료에 액세스하기 위하여 상기 또 다른 키를 사용하여 암호화된 자료를 복호화하는 단계는 상기 기준 엔티티 식별이 상기 감지된 엔티티 식별과 정합하는 경우에만 상기 자료에 액세스하기 위하여 상기 또 다른 키를 사용하여 암호화된 자료를 복호화하는 단계를 포함하는, 자료에 액세스하는 방법.
- 제 58 항에 있어서,상기 기준 엔티티 식별은 상기 또 다른 키와 함께 상기 보안 레지스트리에 저장되는 자료에 액세스하는 방법.
- 제 58 항에 있어서,상기 기준 엔티티 식별은 상기 대체가능한 소프트웨어 모듈에 의해 제공되는, 자료에 액세스하는 방법.
- 제 42 항에 있어서,제어 모듈의 2진 실행가능한 코드로부터 상기 레지스트리 키를 검색하는 단계를 더 포함하는, 자료에 액세스하는 방법.
- 제 61 항에 있어서,상기 자료에 액세스하기 위하여 상기 또 다른 키를 사용하여 암호화된 자료를 복호화하는 단계에 앞서,감지된 엔티티 식별을 수신하는 단계; 및,기준 엔티티 식별을 상기 감지된 엔티티 식별과 비교하는 단계를 더 포함하며,상기 자료에 액세스하기 위하여 상기 또 다른 키를 사용하여 암호화된 자료를 복호화하는 단계는 상기 기준 엔티티 식별이 상기 감지된 엔티티 식별과 정합하는 경우에만 상기 자료에 액세스하기 위하여 상기 또 다른 키를 사용하여 암호화된 자료를 복호화하는 단계를 포함하는, 자료에 액세스하는 방법.
- 제 62 항에 있어서,상기 기준 엔티티 식별은 상기 또 다른 키와 함께 상기 보안 레지스트리에 저장되는 자료에 액세스하는 방법.
- 제 62 항에 있어서,상기 기준 엔티티 식별은 상기 레지스트리 키와 함께 상기 제어 모듈의 2진 실행가능한 코드에 통합되는, 자료에 액세스하는 방법.
- 제 64 항에 있어서,감지된 엔티티 식별을 사용하여 상기 레지스트리 키를 생성시키는 단계를 더 포함하는, 자료에 액세스하는 방법.
- 재 65 항에 있어서,상기 감지된 엔티티 식별은 호스트에 특유한, 자료에 액세스하는 방법.
- 제 65 항에 있어서,상기 감지된 엔티티 식별은 호스트에 접속될 수 있는 하드웨어 장치에 특유한, 자료에 액세스하는 방법.
- 제 65 항에 있어서,상기 감지된 엔티티 식별은 호스트의 사용자에게 특유한, 자료에 액세스하는 방법.
- 제 68 항에 있어서,상기 사용자에 의해 입력 장치로 입력되는 정보로부터 상기 감지된 엔티티 식별을 수신하는 단계를 더 포함하는, 자료에 액세스하는 방법.
- 제 69 항에 있어서,상기 입력 장치는 키보드인, 자료에 액세스하는 방법.
- 제 69 항에 있어서,상기 입력 장치는 생물측정 장치인, 자료에 액세스하는 방법.
- 제 42 항에 있어서,상기 자료에 액세스하기 위하여 상기 또 다른 키를 사용하여 암호화된 자료를 복호화한 후, 상기 또 다른 키와 함께 상기 보안 레지스트리에 저장되는 라이센스에 따라서 상기 자료를 사용하는 단계를 더 포함하는, 자료에 액세스하는 방법.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US34791701P | 2001-10-18 | 2001-10-18 | |
US60/347,917 | 2001-10-18 | ||
US10/036,128 | 2001-12-26 | ||
US10/036,128 US20030118188A1 (en) | 2001-12-26 | 2001-12-26 | Apparatus and method for accessing material using an entity locked secure registry |
PCT/US2002/033071 WO2003034733A1 (en) | 2001-10-18 | 2002-10-17 | Apparatus and method for accessing material using an entity locked secure registry |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20040090951A true KR20040090951A (ko) | 2004-10-27 |
KR100695665B1 KR100695665B1 (ko) | 2007-03-19 |
Family
ID=26712834
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020047005696A KR100695665B1 (ko) | 2001-10-18 | 2002-10-17 | 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법 |
Country Status (10)
Country | Link |
---|---|
EP (1) | EP1436998B1 (ko) |
JP (1) | JP2005507195A (ko) |
KR (1) | KR100695665B1 (ko) |
CN (1) | CN1572114A (ko) |
AT (1) | ATE382239T1 (ko) |
AU (1) | AU2002351507B2 (ko) |
CA (1) | CA2462676C (ko) |
DE (1) | DE60224297T2 (ko) |
NZ (1) | NZ532124A (ko) |
WO (1) | WO2003034733A1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170104799A (ko) * | 2016-03-08 | 2017-09-18 | 엘지전자 주식회사 | 이동단말기 및 그 제어방법 |
KR102591450B1 (ko) * | 2023-05-31 | 2023-10-19 | 한화시스템(주) | 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈 및 그 운용방법 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4588991B2 (ja) * | 2003-07-30 | 2010-12-01 | 美恵子 露崎 | ファイル類管理システム |
JP4638158B2 (ja) * | 2003-10-06 | 2011-02-23 | 美恵子 露崎 | 著作権保護システム |
US7908477B2 (en) | 2004-07-27 | 2011-03-15 | Seiji Eto | System and method for enabling device dependent rights protection |
DE102007000818A1 (de) * | 2007-10-05 | 2009-04-09 | Kuraray Europe Gmbh | Photovoltaikmodule mit weichmacherhaltigen Folien geringer Feuchtigkeitsaufnahme |
CN112818383A (zh) * | 2021-01-14 | 2021-05-18 | 内蒙古蒙商消费金融股份有限公司 | 一种表注册方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6002772A (en) * | 1995-09-29 | 1999-12-14 | Mitsubishi Corporation | Data management system |
US6005938A (en) * | 1996-12-16 | 1999-12-21 | Scientific-Atlanta, Inc. | Preventing replay attacks on digital information distributed by network service providers |
CN1155192C (zh) * | 1995-07-27 | 2004-06-23 | 通用仪器公司 | 为加密处理信息提供密码密钥的方法和装置 |
RU2000111530A (ru) * | 1997-10-02 | 2002-05-27 | Каналь+Сосьетэ Аноним | Способ и устройство для шифрованной трансляции потока данных |
AU2470501A (en) * | 1999-10-26 | 2001-05-08 | Mkpe Consulting | Method and apparatus for ensuring secure distribution and receipt, and secure authorized exhibition of digital audiovisual data |
-
2002
- 2002-10-17 EP EP02786422A patent/EP1436998B1/en not_active Expired - Lifetime
- 2002-10-17 JP JP2003537319A patent/JP2005507195A/ja active Pending
- 2002-10-17 NZ NZ532124A patent/NZ532124A/xx not_active IP Right Cessation
- 2002-10-17 CN CNA028207904A patent/CN1572114A/zh active Pending
- 2002-10-17 DE DE60224297T patent/DE60224297T2/de not_active Expired - Lifetime
- 2002-10-17 CA CA002462676A patent/CA2462676C/en not_active Expired - Fee Related
- 2002-10-17 KR KR1020047005696A patent/KR100695665B1/ko not_active IP Right Cessation
- 2002-10-17 AU AU2002351507A patent/AU2002351507B2/en not_active Ceased
- 2002-10-17 AT AT02786422T patent/ATE382239T1/de not_active IP Right Cessation
- 2002-10-17 WO PCT/US2002/033071 patent/WO2003034733A1/en active IP Right Grant
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170104799A (ko) * | 2016-03-08 | 2017-09-18 | 엘지전자 주식회사 | 이동단말기 및 그 제어방법 |
KR102591450B1 (ko) * | 2023-05-31 | 2023-10-19 | 한화시스템(주) | 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈 및 그 운용방법 |
Also Published As
Publication number | Publication date |
---|---|
DE60224297D1 (de) | 2008-02-07 |
CA2462676C (en) | 2009-08-11 |
EP1436998B1 (en) | 2007-12-26 |
WO2003034733A1 (en) | 2003-04-24 |
AU2002351507B2 (en) | 2005-11-17 |
DE60224297T2 (de) | 2008-12-18 |
EP1436998A1 (en) | 2004-07-14 |
ATE382239T1 (de) | 2008-01-15 |
JP2005507195A (ja) | 2005-03-10 |
KR100695665B1 (ko) | 2007-03-19 |
CA2462676A1 (en) | 2003-04-24 |
WO2003034733A8 (en) | 2004-08-19 |
CN1572114A (zh) | 2005-01-26 |
NZ532124A (en) | 2006-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6950941B1 (en) | Copy protection system for portable storage media | |
KR101122923B1 (ko) | 휴대용 매체 상의 콘텐트에 대한 암호화 및 데이터 보호 | |
US8694799B2 (en) | System and method for protection of content stored in a storage device | |
US20060149683A1 (en) | User terminal for receiving license | |
TWI394419B (zh) | 使用邏輯分割以管理加密內容之系統及方法 | |
US20030016829A1 (en) | System and method for protecting content data | |
US20060173787A1 (en) | Data protection management apparatus and data protection management method | |
US20070160209A1 (en) | Content management method, content management program, and electronic device | |
US20070156587A1 (en) | Content Protection Using Encryption Key Embedded with Content File | |
US20060161502A1 (en) | System and method for secure and convenient handling of cryptographic binding state information | |
EP1733552A2 (en) | Method and system for selectively providing access to content | |
KR20070009983A (ko) | 콘텐츠로의 액세스를 인증하는 방법 | |
US8689011B2 (en) | System and method for content protection | |
US20030118188A1 (en) | Apparatus and method for accessing material using an entity locked secure registry | |
CN100364002C (zh) | 读或写用户数据的设备和方法 | |
JP2003509881A (ja) | 記録された電子出版資料からのマスター鍵の復元方法 | |
KR100695665B1 (ko) | 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법 | |
JP2003195758A (ja) | データ処理装置、インタフェースボードおよびデータ秘匿方法 | |
AU2002351507A1 (en) | Apparatus and method for accessing material using an entity locked secure registry | |
KR100960290B1 (ko) | 안전한 저장을 위한 시스템 | |
EP1983716A2 (en) | Method and system of transmitting contents between devices | |
JP2008513854A (ja) | コンテンツをプロテクトする方法、装置及び記録媒体 | |
JP4612423B2 (ja) | 記録再生装置及び記録再生プログラム | |
JP2006506762A (ja) | セキュアなローカルコピープロテクション | |
JP2004110588A (ja) | 記憶メディアアクセスシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130221 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20140220 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20150224 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20160218 Year of fee payment: 10 |
|
LAPS | Lapse due to unpaid annual fee |