KR20060127026A - 하나의 디바이스로부터 또 다른 디바이스로의 안전한 정보포팅 - Google Patents

하나의 디바이스로부터 또 다른 디바이스로의 안전한 정보포팅 Download PDF

Info

Publication number
KR20060127026A
KR20060127026A KR1020067013535A KR20067013535A KR20060127026A KR 20060127026 A KR20060127026 A KR 20060127026A KR 1020067013535 A KR1020067013535 A KR 1020067013535A KR 20067013535 A KR20067013535 A KR 20067013535A KR 20060127026 A KR20060127026 A KR 20060127026A
Authority
KR
South Korea
Prior art keywords
key
access card
destination device
access
memory
Prior art date
Application number
KR1020067013535A
Other languages
English (en)
Other versions
KR101031951B1 (ko
Inventor
존 제바이스
마이크 데런버거
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20060127026A publication Critical patent/KR20060127026A/ko
Application granted granted Critical
Publication of KR101031951B1 publication Critical patent/KR101031951B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

일반적인 액세스 카드는 데이터 수신지 디바이스의 카드 슬롯에 삽입함으로써 데이터 수신지 디바이스와 한 쌍이 되고, 공개/개인 키의 공개 부분은 카드에 저장된다. 카드는 수신지 디바이스를 인증한다. 한 쌍이 된 카드는 카드 슬롯 및 이동식 대용량 저장 매체를 포함하는 데이터 소스 디바이스로 이동한다. 데이터 소스의 카드 슬롯에 삽입되어 인증될 때, 카드는 공개 키를 소스 디바이스에 전송한다. 소스 디바이스는 콘텐츠 인코딩 키를 생성하고, 저장 매체상의 데이터를 인코딩한다. 콘텐츠 인코딩 키는 공개 키를 이용하여 인코딩되고, 카드상에 로드된다. 카드 및 저장 매체는 수신지 디바이스로 이동하고, 카드는 인코딩된 암호화 키를 제공한다. 수신지 디바이스는 암호화된 콘텐츠 암호화 키를 디코딩하고, 재생 또는 디스플레이를 위하여 암호화된 데이터를 디코딩한다.
액세스 카드, 수신지 디바이스, 소스 디바이스, 공개 키, 콘텐츠 암호화 키

Description

하나의 디바이스로부터 또 다른 디바이스로의 안전한 정보 포팅{SECURE PORTING OF INFORMATION FROM ONE DEVICE TO ANOTHER}
본 발명은 정보를 디바이스 사이에서 안전하게 포트(port)하기 위한 기법에 관한 것으로서, 특히 그와 같은 정보의 승인되지 않은 전송을 예방하는 것이다.
흔히 오디오 또는 비디오 정보를 디바이스 사이에서 전송하는 것은 바람직하거나 편리하다. 예를 들어, 홈 디바이스에 저장된 음악은 자동차에서 재생하기 위한 매체에 카피할 수도 있다. 종래에는 그와 같은 음악 전송은 오디오 레코드판 디스크로부터 자동차에서 재생할 수 있는 오디오 카세트에 기록함으로써 이루어질 수도 있었다. 음악 매체의 저작권자는 그 음악이 여러 번 편리하게 복제될 수 없음을 확신할 수 있었는데, 이는 부정확한 아날로그 복제 및 잡음 중복으로 인하여 수많은 원본 재복사(generation) 후의 성능 품질이 떨어지기 때문이다.
디지털 기록 및 저장의 출현으로 인하여, 오디오 또는 비디오인 정보를 본질적으로 완전하게 여러 번 카피하게 하는 가능성이 존재한다. 디지털로 기록된 엔터테인먼트 매체의 승인되지 않은 카피를 제한하는 시도의 다양한 기법이 제안 및 구현되었다.
디지털 정보의 안전한 포트를 위한 개선 및/또는 대안 장비가 바람직하다.
본 발명의 양상에 따른 방법은 디지털 정보의 소스로부터 수신지 디바이스로 디지털 정보를 안전하게 포트 또는 전송하기 위한 것이다. 소스 디바이스는 디지털 정보가 액세스할 수 있는 포트를 구비한 이동식 디지털 메모리를 포함한다. 소스 디바이스는 저장된 제1 조건부 액세스 인증서를 또한 포함하고, 액세스 카드 포트 또는 슬롯을 또한 포함한다. 수신지 디바이스는 디지털 정보를 수신할 수 있는 디지털 정보 포트를 포함하고, 액세스 카드 포트 또는 슬롯을 더 포함한다. 수신지 디바이스는 저장된 사용자 인증서를 더 포함하고, 수신지 디바이스와 관련된 상호 대응하는 개인 및 공개 암호화 키를 또한 포함한다. 액세스 카드는 소스 디바이스 및 수신지 디바이스 둘 다와 함께 이용할 수 있도록 제공한다. 액세스 카드는 저장된 제2 조건부 액세스 인증서 및 제1 사용자 인증서를 포함한다. 수신지 디바이스의 액세스 카드 포트에 액세스 카드를 첫 번째로 배치한 후, 수신지 디바이스 내의 사용자 인증서는 액세스 카드에 의해 액세스하고, 액세스 카드 내에서는, 수신지 디바이스로부터의 제2 사용자 인증서는 액세스 카드로부터의 제2 조건부 액세스 인증서를 이용하여 인증하여, 수신지 디바이스로부터의 공개 암호화 키가 액세스 카드에 기록돼야 하는지 여부를 결정한다. 바람직한 실시예에서, 액세스 카드가 어떤 수신지 디바이스로부터의 공개 키를 이미 포함하는 경우, 공개 암호화 키는 액세스 카드에 기록되지 않는다. 수신지 디바이스의 공개 암호화 키가 액세스 카드에 기록돼야함을 결정하는 경우, 수신지 디바이스로부터의 공개 암호화 키는 액세스 카드에 기록된다. 공개 암호화 키의 기록 후, 액세스 카드는 수신지 디바이스로부터 제거한다. 그러면 액세스 카드는 소스 디바이스의 액세스 카드 포트에 삽입한다. 소스 디바이스에 저장된 적어도 제1 조건부 액세스 인증서는, 액세스 카드에 저장된 제1 사용자 인증서가 타당한지 여부를 결정하는 데 이용한다. 액세스 카드는 소스 디바이스에 의해 타당하다고 간주하는 경우, 공개 암호화 키는 액세스 카드로부터 소스 디바이스로 카피한다. 소스 디바이스에서, 디지털 메모리 내의 디지털 정보의 적어도 일부는 적어도 하나의 콘텐츠 암호화 키를 이용하여 암호화하여, 암호화된 정보를 제공한다. 적어도 하나의 콘텐츠 암호화 키는 수신지 디바이스로부터의 공개/개인 인코딩 키 쌍의 공개 키 부분을 이용하여 암호화한다. 적어도 하나의 암호화된 콘텐츠 암호화 키는 액세스 카드에 저장한다. 디지털 메모리의 포트는 수신지 디바이스의 디지털 정보 포트와 연결한다. 액세스 카드는 수신지 디바이스의 액세스 카드 포트에 두 번째로 배치한다. 그러면 암호화된 콘텐츠 암호화 키는 액세스 카드로부터 수신지 디바이스로 카피하고, 수신지 디바이스의 개인 키를 이용하여 암호 해독한다. 디지털 메모리로부터의 암호화된 정보는 수신지 디바이스에서 수신하고, 암호 해독된 콘텐츠 암호화 키를 이용하여 암호 해독한다.
특히 유용한 실시예에서, 조건부 액세스 인증서를 평가하여 조건부 액세스 인증서가 만료되는지 여부를 결정한다. 실시예는 현재 시각과 조건부 액세스 인증서 내에서 부여된 타임 스탬프를 비교한다.
도 1은 이동식 메모리를 구비한 디지털 정보 소스 디바이스, 데이터 수신지 디바이스 및 액세스 카드를 나타내는 간소화된 다이어그램으로서, 그 모두는 벤더(vendor)에서 구입한다.
도 2는 도 1의 엘리먼트를 나타내는 도면으로서, 수신지 디바이스에 액세스 카드를 플러그-인하여, 수신지 디바이스를 인증하고, 암호화 키의 공개 키 부분을 수신한다.
도 3은 도 2에서 나타낸 상태 후의 도 1의 엘리먼트를 나타내는 도면으로서, 소스 디바이스에 액세스 카드를 플러그-인하여, 소스 디바이스 내의 조건부 액세스 인증서를 이용함으로써 액세스 카드를 인증하고, 암호화 키의 공개 키 부분을 소스 디바이스에 로드한다.
도 4는 도 3에서 나타낸 상태 후의 도 1의 엘리먼트를 나타내는 도면으로서, 소스 디바이스는 이동식 메모리의 콘텐츠를 암호화하고, 암호화된 콘텐츠 암호화 키를 액세스 카드에 저장한다.
도 5는 도 4에서 나타낸 상태 후의 도 1의 엘리먼트를 나타내는 도면으로서, 수신지 디바이스에 액세스 카드를 다시 플러그-인하여 암호화 키를 수신지 디바이스에 전송하고, 수신지 디바이스에 메모리를 플러그-인하여, 수신지 디바이스에 의한 암호 해독을 위해 암호화된 정보를 수신지 디바이스에 전송한다.
도 1은 구입한 상태인 개별 소스 디바이스(12), 수신지 디바이스(30) 및 액세스 카드(40)를 나타낸다. 디바이스(12,30) 및 카드(40)는 서로 다른 시간과 장소에서 구입할 수도 있다. 도 1에 도시한 바와 같이, 소스 디바이스(12)는, 디바 이스(14)와, 이 예에서는 하드 디스크 드라이브(HDD)로 명시한 관련된 이동식 대용량 메모리 디바이스(18)를 포함한다. 메모리(18)는, 바람직하게는 USB 2.0과 같은 고속 데이터 경로인 데이터 경로(20)를 통해 디바이스(14)에 연결한다. 디바이스(14)는 이동식 메모리(18)를 수용 및 작동시키며, 그 메모리에 외부 포트 및 신호를 공급하는 프로세서를 구비한 하우징(housing)으로 볼 수도 있다. 그와 같은 디바이스는, 디지털 텔레비전 셋톱 디지털 수신기와 관련될 수도 있는 퍼스널 비디오 리코더와 유사할 수도 있지만, 디바이스(14)와는 무관하게 분리가능하고, 이동가능한 메모리를 구비하는 추가적인 특징을 가질 수도 있다.
도 1에 도시한 바와 같이, 디바이스(14)는, 카드 슬롯(22)과, A로 명시한 조건부 액세스 인증서(Conditional Access(CA) Certificate)가 벤더에 의해 미리 로드된 물리적으로 안전한 메모리(16), 예컨대 ROM을 또한 포함한다.
도 1의 소스 디바이스(12)는, 소유자가 사용자의 목적에 따라 디바이스(12)에 의한 재생용 오디오 또는 비디오 매체를 기록하는 데 이용할 수 있다. 나중에, 또는 가능한 한 도 1의 소스 디바이스(12)의 구입과 동시에, 소스 디바이스(12)의 소유자(또는 임차인, 그 경우일 수도 있음)는 소스 디바이스(12)로부터 먼 위치에서 이용하기 위한 디지털 매체를 로드할 수 있는 디바이스를 취득 또는 임대할 수도 있다. 그와 같은 디바이스는, 예를 들어 디지털 오디오 또는 비디오용 자동차 플레이어일 수도 있고, 도 1에서의 수신지 디바이스(30)로 부른다. 수신지 디바이스(30)는 카드 슬롯(38)을 포함하고, A로 명시한 사용자 인증서를 미리 로드한 내부 메모리(32)를 또한 포함한다. 수신지 디바이스(30) 내의 34 및 36으로 명시한 또 다른 메모리 세트에는, 암호화 키 쌍의 개인 키 및 공개 키 부분이 각각 미리 로드된다. 반드시 필요한 것은 아니지만, 수신지 디바이스(30)는, 비휘발성 메모리 위치로서 특별하게 식별할 수 있게 하는 문자의 고유 스트링을 또한 포함하는 것이 바람직하다. 그와 같은 고유 스트링은 수신지 디바이스가 위치하는 자동차의 메이크, 모델 및 어쩌면 VIN을 식별하는 코드를 포함할 수도 있다. 마지막으로, 수신지 디바이스(30)는 USB 2.0 포트일 수도 있는 데이터 포트 30data를 포함한다. 그래서 디바이스(14) 및 수신지 디바이스(30) 둘 다는 이 실시예에서는 독립적인 USB 2.0 호스트로서 동작한다.
도 1의 소스 디바이스(12) 및 수신지 디바이스(30)의 소유자는 메모리(18)에 저장된 오디오 또는 비디오 매체를 자신의 수신지 디바이스(30)에서 재생하기를 원할 수도 있다. 디지털 오디오, 비디오 또는 다른 데이터 콘텐츠가 메모리(18)상에서 암호화되지 않은 경우, 비도덕적인 소유자는 그 데이터를 끊임없이 카피할 수 있고, 그 데이터를 승인되지 않은 디바이스에서 이용할 수도 있다. 소스 디바이스는 저작권을 침해하는 어떤 값을 갖는 메모리 디바이스(18)에 암호화되지 않은 데이터를 저장해서는 안 된다. 본 발명의 양상에 따르면, 소스 디바이스(12)로부터 수신지 디바이스(30)로 정보를 전송하기를 원하는 사용자는 액세스 카드(40)를 취득 또는 구입하는데, 액세스 카드는, 도 1에 도시한 바와 같이, A로 명시한 CA 인증서 및 B로 명시한 사용자 인증서를 미리 로드한 메모리 세트(42,44)를 포함한다. 본 발명에 필수적인 것은 아니지만, 구입한 액세스 카드는 특별한 시간 주기 동안 에만 그 카드를 이용할 수 있게 하는 타이밍 기능 또는 시간 식별을 포함할 수도 있다. 시간이 만료되면, 소스 디바이스는 새로운 카드를 구입하라고 사용자에게 알린다.
본 발명의 양상에 따르면, 수신지 디바이스(30)는, 도 2에 도시한 바와 같이, 액세스 카드를 수신지 디바이스의 슬롯(38)에 삽입함으로써 액세스 카드와 제휴한다. 도 2의 라인(210)으로 도시한 제1 처리 단계는, 액세스 카드의 메모리(42)에 저장된 CA 인증서 A와 수신지 디바이스의 메모리(32)에 저장된 사용자 인증서 A를 처리함으로써 수신지 디바이스를 인증하는 것이다. 예로서, 회사는 "A" 또는 "B"일 수도 있는 고유 회사 지정 조건부 액세스 인증서를 제공 또는 제공해왔고, 물리적 디바이스를 또한 제공한다. 물리적 디바이스는 본 발명에 따른 방법에 적합한 소프트웨어를 구비하는 퍼스널 컴퓨터처럼 간단할 수도 있다. 물리적 디바이스는, 사용자 인증서의 데이터 스트림의 형태인 2개의 일련의 인증서를 요구가 있는 즉시 제공한다. 하나의 스트림은 조건부 액세스 인증서 A를 이용하여 입증할 수 있고, 다른 하나의 스트림은 조건부 액세스 인증서 B를 이용하여 인증할 수 있다. 이러한 사용자 인증서는 각각 유일할 수도 있지만, 조건부 액세스 인증서와 함께 인증 알고리즘에 입력되면, 본 기술분야에 알려진 바와 같이 "인증된" 결과를 제공한다는 공통적인 특성을 가질 수도 있다. 소스, 수신지 및 액세스 카드 각각의 제조 동안, 사용자 및 조건부 액세스 인증서가 로드된다. 한가지 가능한 이용으로는, "RCA" 또는 "Thomson" 액세스 카드를 전자장비의 소매업자로부터 구입할 수 있다.
인증이 적절하게 완료되면, 도 2의 라인(212)으로 도시한 바와 같이, 액세스 카드(40)는, 메모리(36)에 저장된 암호화 키의 공개 키 부분을 고유 식별 스트링과 함께 또는 한 쌍으로, 액세스 카드(40)에 위치하는 한 번만 기록가능한(write-once) 비휘발성 메모리(46)에 판독한다. 이 단계는 제2 처리 단계로서 고려할 수도 있다. 이제, 액세스 카드에는 메모리(18)에 저장된 데이터가 예정해 둔 디바이스와 관련된 정보가 로드되고, 이는 액세스 카드가 수신지 디바이스와 일대일 대응(즉, 한 쌍으로)한다는 점을 의미한다. 액세스 카드를 제1 삽입하는 이 프로세스는, 수신지 디바이스와 액세스 카드 간의 일대일 대응을 확립하도록 수행되는 것만을 필요로 한다. 제1 삽입과 관련된 액세스 카드의 인증 및 로딩의 완료 시, 수신지 디바이스(또는 액세스 카드)는 그 프로세스가 완료됨을 나타내는 신호를 발광 다이오드(LED)를 조사함으로써, 또는 다른 신호에 의해 제공할 수도 있다.
도 2에 도시한 단계 후, 액세스 카드는 수신지 디바이스(30)의 슬롯(38)으로부터 제거하고, 도 3에 도시한 바와 같이, 소스 디바이스(12)의 슬롯(22)으로 이동 및 삽입한다. 본 발명의 양상에 따르면, 액세스 카드(40)의 메모리(44)에 저장된 사용자 인증서 B는 소스 디바이스(12)에 의해 판독되고, 디바이스(14)의 메모리(16)에 저장된 CA 인증서 B와 함께 처리되어, 카드(40)가 인증된다. 이는 제3 처리 단계로서 고려할 수도 있고, 도 3의 라인(310)으로 나타낸다. 인증 단계(310)는 디바이스(10)에서 이루어진다. 인증은 액세스 카드의 시간 제한이 만료되지 않음을 검증할 수도 있다. 카드의 인증 후, 액세스 카드(40)의 메모리(46)에 저장된 암호화 키의 공개 키 부분은 디바이스(14)의 메모리 부분(318)에 전송된다.
암호화 키의 공개 키 부분을 메모리 부분(318)에 전송한 후, 도 4의 디바이스(14)는 자신의 암호화 키를 이용하여 메모리(18)에 저장되는 데이터를 암호화하고, 418로 나타낸 바와 같은 암호화된 데이터를 메모리(18)에 로드 또는 리턴한다. 이는 도 4에서 라인(405)으로 도시한 제5 처리 단계로 볼 수도 있다. 전송되는 데이터의 상이한 부분에 대해서는 상이한 콘텐츠 인코딩 키, 예컨대 오디오용 제1 콘텐츠 인코딩 키, 비디오용 제2 콘텐츠 인코딩 키 및 다른 데이터용 제3 콘텐츠 인코딩 키를 이용할 수도 있음을 알아야 한다. 대안으로, 전송되는 콘텐츠는 개별 부분으로 분리될 수도 있고, 원한다면, 상이한 콘텐츠 인코딩 키를 이용하여 각각 인코딩한다. 부분적으로 생성된 암호화 키는 데이터의 암호화 기간 동안 메모리 부분(414)에 적어도 일시적으로 저장된다. 디바이스(14)는 메모리 부분(318)에 저장된 공개 암호화 키를 이용하여 자신의 콘텐츠 암호화 키를 또한 암호화하고, 그렇게 암호화된 콘텐츠 암호화 키는, 라인(406)으로 도시한 바와 같이, 제6 단계로서 도 4의 액세스 카드(40)의 메모리 부분(440)에 기록한다. 공개 키 암호화된 콘텐츠 암호화 키가 액세스 카드(40)로 전송되면, 공개 키(수신지 디바이스로부터 기원하고, 액세스 카드를 경유하여 전송됨)는 메모리 부분(381)으로부터 소거될 수도 있어, 나중에 어떤 다른 수신지 디바이스의 공개 키, 또 다른 상이한 액세스 카드로부터 유래한 공개 키를 저장하는 데 메모리 부분을 이용할 수 있다.
수신지 디바이스(30)로 전송되는 암호화된 데이터를 메모리(18)에 저장한 후, 그 메모리는 수신지 디바이스(30)의 위치로 이동하고, 데이터 경로(20)는, 도 5에 도시한 바와 같이, 데이터 포트 30data에 연결한다. 액세스 카드는 디바이스(14)의 카드 슬롯(22)으로부터 제거하고, 수신지 디바이스(30)로 이동하여 그 디바이스의 카드 슬롯(38)에 플러그-인 한다. 이는 수신지 디바이스(30)로의 액세스 카드(40)의 제2 삽입으로 표현한다. 액세스 카드(40)의 메모리(440)에 저장된 암호화된 콘텐츠 암호화 키는 수신지 디바이스(30)의 메모리 부분(540)에 전송된다. 수신지 디바이스(30)는, 메모리(18)로부터의 암호화된 데이터를 암호 해독 시, 자신의 개인 키를 이용하여 콘텐츠 인코딩 키를 암호 해독하여 재생, 디스플레이 또는 사용한다.
본 방법의 동작 시, 이동식 액세스 카드(40)는 어떤 물리적 디바이스로부터 또 다른 물리적 디바이스로 전송되는 인증 및 암호 해독 데이터를 저장한다. 수신지 디바이스(30)와 관련된 정보는, 프락시(proxy)로서 작동하며, 소스 디바이스(12)에 대한 수신지 디바이스(30)를 인증하는 액세스 카드(12)상에 저장한다. 소스 디바이스(12)는, 수신지 디바이스(30)가 타당하거나, 승인된 벤더로부터 구입됨을 인증한 후, 수신지 디바이스(30)에서 이용하기 위하여, 암호화된 콘텐츠 암호화 키를 액세스 카드(40)에 저장할 수 있다. 그러면 수신지 디바이스는 암호화된 키를 암호 해독하여, 개별 메모리 또는 하드 드라이브에 저장된 암호화된 오디오, 비디오 또는 다른 디지털 데이터의 암호 해독용 키를 얻는다.
부당한 수신지 디바이스는, 메모리(18)의 콘텐츠가 로드되면, 승인되지 않은 카피와 같이 부적절한 목적으로 이용할 수 있기 때문에, 액세스 카드는, 제1 삽입 시, 수신지 디바이스를 인증해야 한다. 액세스 카드는 소스 디바이스에 의해 인증되어, 수신지 디바이스의 인증을 회피할 수도 있는 불량 액세스 카드로부터 보호해야 한다.
액세스 카드를 이용하여, 액세스 카드와 한 쌍이 되는 수신지 디바이스(30)가 아닌 어떤 수신지 디바이스(즉, 불량 수신지 디바이스)를 로드하려고 시도하면, 그 불량 디바이스는 콘텐츠 암호화 키를 암호 해독할 수 없는데, 이는 그 디바이스의 공개/개인 키 앙상블(ensemble)이 수신지 디바이스(30)의 앙상블과는 다르기 때문이다. 그래서 제1 삽입 후, 액세스 카드와 관련 수신지 디바이스 간의 일대일 쌍이 존재한다. 액세스 카드(40)의 적어도 메모리 부분(46)은 1회만 기록가능하기 때문에, 그 카드는 "첫 번째로(first time)" 또 다른 수신지 디바이스에 삽입하고, 그 메모리 부분을 덮어쓰기 하여 재이용할 수 없다. 카드 또는 그 카드를 이용하려고 시도하는 제2 수신지 디바이스는, 그 카드가 당신의 ABC 세단형 자동차 내의 XYZ 비디오 플레이어와 이미 한 쌍이 되었고, 제2 수신지 디바이스와 함께 사용할 수 없음을 사용자에게 알릴 수도 있다. 이는, 소비자가 다른 수신지 디바이스를 로드하기 위해서는 또 다른 액세스 카드를 구입해야함을 요구한다.
공개 키는 액세스 카드를 이용하여 분배되지 않고, 액세스 카드의 삽입 시, 선택된 수신지 디바이스에 의해 그 액세스 카드에 기록되기 때문에, 이용되지 않거나, 한 쌍이 아닌 액세스 카드와 수신지 디바이스 간의 일대일 대응은 존재하지 않는다. 그러므로 이용되지 않은 액세스 카드는 포괄적이고, 제1 삽입 프로세스에 의해 수신지 디바이스와 한 쌍이 될 수 있다. 그래서 액세스 카드는 특별하거나 개별적인 콘텐츠 없이 제조될 수 있다. 수신지 디바이스의 아이덴티티(identity)에 대한 고도한 지식을 요구하지 않기 때문에, 제조 비용 및 분배 프로세스의 복잡도를 줄인다. 액세스 카드와 수신지 디바이스 간의 사전 판매 쌍(pre-sale pairing)을 기피하여, 수신지 디바이스 소유자에 의한 액세스 카드의 구매 후(post sale) 액세서리 구입을 크게 간소화한다. 나중에 소유자가 가게에서 액세스 카드를 구입할 때, 이용되지 않은 카드가 작동하기 때문에 자신의 디바이스를 위해 특별한 카드가 필요하지 않다.
이용되지 않거나, 한 쌍이 아닌 액세스 카드가 소스 디바이스에 삽입되면, 소스 디바이스는 공개 암호화 키 및 수신지 디바이스의 식별 스트링 둘 다가 부족함을 검출한다. 이 경우, 소스 디바이스는 "This Access Card must first be inserted into the destination player you plan to load."와 같은 메시지를 제공할 수 있다.
본 발명에 따른 장치는 도면들의 12와 같은 소스 디바이스의 소유자가 30과 같은 2 이상의 수신지 디바이스와 함께 동일한 카드를 이용하지 못하게 하는데, 이는, 개별 수신지 디바이스는 저장된 서로 다른 암호화 코드를 구비하므로, 개개의 카드는 각각의 전송을 위해서 이용해야 하기 때문이다. 하나의 수신지 디바이스만이 디지털 메모리 디바이스 또는 카드에 저장된 암호화된 콘텐츠 암호화 키를 암호 해독할 수 있는 개인 키를 구비한다. 이 디바이스는, 제1 삽입 작동 동안 액세스 카드와 본래 한 쌍이었던 수신지 디바이스이다. 다른 또는 불량 수신지 디바이스가 암호화된 데이터를 판독할 수 있고, 암호화된 콘텐츠 암호화 키를 또한 판독할 수 있지만, 암호화된 콘텐츠 암호화 키를 암호 해독하여 콘텐츠 암호화 키를 얻을 수는 없으므로, 암호화된 데이터를 암호 해독할 수는 없다.
액세스 카드에 대한 인증 정보는 주어진 시간 또는 첫 번째 사용 후의 주어진 기간 후에 만료되도록 설정될 수도 있고, 이에 의해 소비자 갱신(customer renewal)을 요구할 수도 있다.
특별하게 유용한 실시예에서, 액세스 카드의 사용자 인증서는 소스 디바이스에 의해 평가되어, 그 인증서가 만료되는지 여부가 결정된다. 실시예는, 현재 시각과, 사용자 인증서 내에서 부여된 타임 스탬프(time stamp)를 비교한다.
본 발명은 예시적인 실시예의 관점에서 기술하지만, 그에 한정하지는 않는다. 첨부한 청구범위는, 본 기술분야의 숙련자가 본 발명의 범위 및 동등물의 범위를 벗어나지 않으면서 만들 수도 있는 본 발명의 다른 변형 및 실시예를 포함하도록 폭넓게 해석해야 한다.

Claims (13)

  1. 디바이스로서,
    메모리에 저장된 디지털 정보가 액세스 될 수 있는 포트를 구비한 이동식 디지털 메모리,
    제1 조건부 액세스 데이터 및 적어도 하나의 콘텐츠 암호화 키를 저장하기 위한 메모리,
    사용자 인증서 데이터와, 액세스 카드에 포함된 키 쌍의 제1 키를 수신하기 위한 제2 포트, 및
    상기 제2 포트에 수신된 사용자 인증서 데이터에 응답하여, 상기 메모리에 저장된 제1 조건부 액세스 데이터에 기초하여 상기 수신된 인증서 데이터를 인증하기 위한 프로세서
    를 포함하고,
    상기 프로세서는, 상기 인증 시, 상기 이동식 디지털 메모리에 저장된 정보를 적어도 하나의 콘텐츠 암호화 키를 이용하여 암호화하고, 암호화된 정보를 상기 이동식 디지털 메모리에 제공하며,
    상기 프로세서는, 상기 콘텐츠 암호화 키를 상기 제2 포트에 수신된 상기 제1 암호화 키를 이용하여 암호화하고, 상기 암호화된 콘텐츠 암호화 키를 출력하여, 외부 디바이스에 의한 상기 이동식 디지털 메모리에 저장된 상기 암호화된 정보의 액세스를 가능하게 하는 디바이스.
  2. 제1항에 있어서,
    상기 액세스 카드는 만료되지 않음을 확립하기 위한 수단을 더 포함하는 디바이스.
  3. 제2항에 있어서,
    상기 액세스 카드는 만료되지 않음을 확립하기 위한 수단은 현재 시각과 상기 수신된 사용자 인증서 데이터 내의 타임 스탬프를 비교함으로써 수행하는 디바이스.
  4. 제1항에 있어서,
    상기 제1 키는 공개/개인 키 쌍의 공개 키인 디바이스.
  5. 제1항에 있어서,
    상기 액세스 카드는 상기 디바이스의 슬롯에 삽입하는 디바이스.
  6. 이동식 메모리에 저장된 디지털 정보의 안전한 액세스를 가능하게 하기 위한 액세스 카드로서,
    상기 액세스 카드는,
    제1 조건부 액세스 인증서 및 제2 조건부 액세스 인증서를 저장하는 메모리,
    수신지 및 소스 디바이스 각각에 저장된 제1 및 제2 인증서 데이터 각각을 이용하여 제1 및 제2 조건부 액세스 인증서를 인증하기 위한 수단,
    수신지 디바이스를 이용한 상기 카드의 인증 후, 상기 메모리는 상기 수신지 디바이스에 저장된 공개/개인 키 쌍의 공개 키를 저장하도록 업데이트되고,
    소스 디바이스를 이용한 상기 카드의 인증 후, 상기 소스 디바이스로의 상기 공개 키의 전송을 제어하기 위한 프로세서
    를 포함하고,
    상기 공개 키의 전송에 응답하여, 상기 메모리는 상기 공개 키를 이용하여 암호화된 제1 키를 포함하는 암호화된 데이터를 저장하도록 업데이트되고,
    상기 제1 키는 상기 소스 디바이스에서 상기 이동식 메모리상의 정보를 암호화하는 데 또한 이용하며,
    상기 수신지 디바이스로의 상기 암호화된 데이터의 통신으로 인하여 상기 공개 키를 이용하는 상기 데이터의 암호 해독은 상기 제1 키를 복원할 수 있고, 이에 의해 상기 이동식 메모리에서의 암호화된 정보를 암호 해독하는 액세스 카드.
  7. 제6항에 있어서,
    전자 타임 스탬프를 더 포함하는 액세스 카드.
  8. 디지털 정보 수신지 디바이스로서,
    디지털 정보 입력 포트,
    상기 디지털 정보 입력 포트에 연결되고, 콘텐츠 인코딩 키가 이용가능할 때, 콘텐츠 인코딩 키로 인코딩된 디지털 정보를 디코딩하여 인코딩되지 않은 디지털 정보를 제공하기 위한 디지털 정보 디코더,
    적어도 제2 저장된 사용자 인증서(A)와, 상기 수신지 디바이스와 관련된 상호 대응하는 개인 및 공개 암호화 키를 미리 로드한 메모리,
    콘텐츠 인코딩 키 암호화 키로 상기 콘텐츠 인코딩 키를 암호 해독하기 위한 콘텐츠 인코딩 키 암호 해독기, 및
    인증 수단 및 메모리를 구비한 액세스 카드를 판독하기 위한 액세스 카드 판독기
    를 포함하고,
    상기 액세스 카드는, 상기 수신지 디바이스에 첫 번째로 삽입하기 전에는, 적어도 제2 조건부 액세스 인증서(A) 및 제1 사용자 인증서(B)를 포함하고, 상기 첫 번째 삽입 후에는, 상기 개인 및 공개 암호화 키의 적어도 상기 공개 부분을 포함하며, 상기 수신지 디바이스에 후속하여 삽입하기 전에는, 소스 디바이스에 삽입되고, 상기 키 암호화 키로 암호화된 콘텐츠 인코딩 키를 포함하도록 업데이트되며,
    상기 수신지 디바이스는, 상기 액세스 카드가 상기 후속하여 삽입된 후에는, 키 암호화 키를 구비하고, 상기 콘텐츠 인코딩 키를 암호 해독할 수 있으며, 상기 콘텐츠 인코딩 키를 이용하여, 상기 콘텐츠 인코딩 키로 인코딩된 상기 디지털 정보를 디코딩하는 디지털 정보 수신지 디바이스.
  9. 소스 디바이스로부터 외부 디바이스로 정보를 안전하게 전송하기 위한 방법으로서,
    소스 디바이스는 소스 디바이스에 액세스 가능한 정보를 포함하는 이동식 디지털 메모리를 구비하고,
    상기 디지털 메모리에 포함된 정보는 승인되지 않은 액세스로부터 보호되며,
    상기 방법은,
    액세스 디바이스로부터의 사용자 인증서 데이터를 소스 디바이스에서 수신하고, 사용자 인증서 데이터와, 상기 소스 디바이스의 메모리에 저장된 제1 조건부 액세스 인증서(B)를 비교하여 그 인증서 데이터를 인증하기 위한 단계,
    상기 이동식 디지털 메모리에 저장된 상기 정보를 액세스하고, 상기 인증서 데이터의 인증 시, 상기 소스 디바이스에 저장된 적어도 하나의 콘텐츠 암호화 키를 이용하여 상기 이동식 디지털 메모리에 저장된 상기 정보를 암호화하는 단계,
    액세스 디바이스로부터의 공개 키를 소스 디바이스에서 수신하고, 상기 공개 키를 이용하여 상기 적어도 하나의 콘텐츠 암호화 키를 암호화하는 단계, 및
    상기 암호화된 콘텐츠 암호화 키를 전송하여, 상기 액세스 디바이스와 통신가능한 외부 디바이스에 의해 상기 이동식 디지털 메모리상에 저장된 상기 암호화된 정보의 액세스를 가능하게 하는 단계
    를 포함하는 방법.
  10. 소스 디바이스로부터 수신지 디바이스로 디지털 정보를 안전하게 포트하기 위한 방법으로서,
    이동식 디지털 메모리를 구비하고, 제1 조건부 액세스 인증서(B)를 포함하는 소스 디바이스를 제공하는 단계,
    제1 저장된 사용자 인증서(A)를 구비하고, 수신지 디바이스와 관련된 상호 대응하는 개인 및 공개 암호화 키를 또한 포함하는 수신지 디바이스를 제공하는 단계,
    상기 소스 디바이스 및 상기 수신지 디바이스 둘 다와 함께 이용할 수 있는 액세스 카드-상기 액세스 카드는 제2 조건부 액세스 인증서(A) 및 제1 사용자 인증서(B)를 포함함-를 제공하는 단계,
    상기 수신지 디바이스의 상기 액세스 카드 포트에 상기 액세스 카드를 첫 번째로 배치하는 단계,
    상기 수신지 디바이스에 상기 액세스 카드를 첫 번째로 배치한 후, 상기 수신지 디바이스로부터의 상기 제2 사용자 인증서(A)를 액세스하고, 상기 액세스 카드 내에서는, 상기 수신지 디바이스로부터의 상기 제2 사용자 인증서(A)와 상기 제2 조건부 액세스 인증서(A)를 인증하여, 상기 공개 암호화 키는 상기 수신지 디바이스로부터 판독하고, 상기 액세스 카드에 저장해야 하는지 여부를 결정하는 단계,
    상기 수신지 디바이스의 상기 공개 암호화 키는 상기 액세스 카드에 기록해야 하는 경우, 상기 수신지 디바이스로부터의 상기 공개 암호화 키를 상기 액세스 카드에 기록하는 단계,
    상기 공개 암호화 키의 상기 기록 후, 상기 수신지 디바이스로부터 상기 액세스 카드를 제거하는 단계,
    상기 액세스 카드를 상기 소스 디바이스에 삽입하고, 상기 제1 사용자 인증서(B)와 상기 제1 조건부 액세스 인증서(B)를 인증하여 상기 액세스 카드가 타당한지 여부를 결정하는 단계,
    상기 액세스 카드는 상기 소스 디바이스에 의해 타당하다고 간주하는 경우, 상기 액세스 카드로부터의 상기 공개 암호화 키를 상기 소스 디바이스에 카피하는 단계,
    상기 소스 디바이스에서, (a) 적어도 하나의 콘텐츠 암호화 키를 이용하여 상기 디지털 메모리 내의 상기 디지털 정보의 적어도 일부를 암호화하여 암호화된 정보를 제공하고, (b) 상기 수신지 디바이스로부터의 상기 공개 암호화 키를 이용하여 상기 콘텐츠 암호화 키를 암호화하여 적어도 하나의 암호화된 콘텐츠 암호화 키를 생성하며, (c) 상기 적어도 하나의 암호화된 콘텐츠 암호화 키를 상기 액세스 카드에 저장하는 단계,
    상기 디지털 메모리의 상기 포트를 상기 수신지 디바이스의 상기 디지털 정보 포트에 연결하는 단계,
    상기 수신지 디바이스의 상기 액세스 카드 포트에 상기 액세스 카드를 두 번째로 배치하는 단계,
    상기 수신지 디바이스의 상기 액세스 카드 포트에 상기 액세스 카드를 두 번째로 배치하는 단계 후, 상기 액세스 카드로부터 상기 수신지 디바이스로 상기 적 어도 하나의 암호화된 콘텐츠 암호화 키를 카피하고, 개인 키를 이용하여 상기 암호화된 콘텐츠 암호화 키를 암호 해독하는 단계, 및
    상기 수신지 디바이스에서, 상기 디지털 메모리로부터 상기 암호화된 정보를 수신하고, 상기 콘텐츠 암호화 키를 이용하여 상기 암호화된 정보를 암호 해독하는 단계
    를 포함하는 방법.
  11. 제10항에 있어서,
    상기 액세스 카드는 만료되지 않음을 확립하는 단계를 더 포함하는 방법.
  12. 제11항에 있어서,
    상기 액세스 카드가 만료되지 않음을 확립하는 단계는 현재 시각과 상기 사용자 인증서 내의 타임 스탬프를 비교함으로써 수행하는 방법.
  13. 액세스 카드로서,
    상기 액세스 카드는,
    다양한 시간에 적어도 제1, 제2 및 제3 상태를 갖는 메모리,
    인증 수단
    을 포함하고,
    상기 제1 상태에서, 상기 메모리는 저장된 제2 조건부 액세스 인증서(A) 및 제1 사용자 인증서(B)를 포함하고,
    상기 카드의 디지털 정보 수신지 디바이스-상기 디지털 정보 수신지 디바이스는 (a) 상기 디지털 정보를 수신할 수 있는 디지털 정보 포트, (b) 제2 저장된 사용자 인증서(A) 및 (c) 상기 수신지 디바이스와 관련된 상호 대응하는 개인 및 공개 암호화 키를 포함함-의 액세스 카드 포트로의 제1 삽입과, 상기 수신지 디바이스로부터의 상기 제2 사용자 인증서(A)와 상기 제2 조건부 액세스 인증서(A)를 인증하는 인증 수단에 의해 수행하는 제1 인증 후의 상기 제2 상태에서, 상기 메모리는 상기 수신지 디바이스로부터의 상기 공개 암호화 키를 포함하며,
    상기 카드의 디지털 정보 소스 디바이스-상기 디지털 정보 소스 디바이스는 (a) 디지털 정보를 포함하는 이동식 디지털 메모리 및 (b) 제1 조건부 액세스 인증서(B)를 포함하는 다른 메모리를 포함함-의 액세스 카드 포트로의 제2 삽입과, 상기 액세스 카드의 상기 메모리에 저장된 상기 제1 사용자 인증서(B)와 상기 소스 디바이스에 저장된 상기 제1 조건부 액세스 인증서(B)를 인증하여 상기 소스 디바이스에 대한 상기 액세스 카드의 타당성을 확립하는 제2 인증 후의 상기 제3 상태에서, 상기 메모리는 상기 공개 암호화 키로 암호화된 상기 적어도 하나의 콘텐츠 암호화 키를 포함하는 액세스 카드.
KR1020067013535A 2004-01-06 2004-01-06 하나의 디바이스로부터 또 다른 디바이스로의 안전한 정보포팅 KR101031951B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2004/000072 WO2005069105A1 (en) 2004-01-06 2004-01-06 Secure porting of information from one device to another

Publications (2)

Publication Number Publication Date
KR20060127026A true KR20060127026A (ko) 2006-12-11
KR101031951B1 KR101031951B1 (ko) 2011-04-29

Family

ID=34795941

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067013535A KR101031951B1 (ko) 2004-01-06 2004-01-06 하나의 디바이스로부터 또 다른 디바이스로의 안전한 정보포팅

Country Status (9)

Country Link
US (1) US8010805B2 (ko)
EP (1) EP1719036B1 (ko)
JP (1) JP4516972B2 (ko)
KR (1) KR101031951B1 (ko)
CN (1) CN1902559B (ko)
BR (1) BRPI0418234B1 (ko)
DE (1) DE602004029721D1 (ko)
MX (1) MXPA06007549A (ko)
WO (1) WO2005069105A1 (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7302060B2 (en) * 2003-11-10 2007-11-27 Qualcomm Incorporated Method and application for authentication of a wireless communication using an expiration marker
WO2005088894A1 (en) * 2004-03-11 2005-09-22 Universal Electronics Inc. Syncronizing device-specific encrypted data to and from mobile devices using detachable storage media
CN100490372C (zh) * 2005-03-15 2009-05-20 联想(北京)有限公司 一种对加密密钥进行备份与恢复的方法
US20070143805A1 (en) * 2005-12-05 2007-06-21 Microsoft Corporation Digital receiver interface
WO2007105525A1 (ja) * 2006-03-10 2007-09-20 Nec Corporation 携帯端末、icカードモジュール、情報処理方法およびプログラム
JP2008052578A (ja) * 2006-08-25 2008-03-06 Seiko Epson Corp アクセス制御装置、画像表示装置及びプログラム
US8323087B2 (en) 2006-09-18 2012-12-04 Igt Reduced power consumption wager gaming machine
US8386785B2 (en) 2008-06-18 2013-02-26 Igt Gaming machine certificate creation and management
US8204220B2 (en) * 2008-09-18 2012-06-19 Sony Corporation Simulcrypt key sharing with hashed keys
US8103883B2 (en) 2008-12-31 2012-01-24 Intel Corporation Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption
EP2467799A1 (en) * 2009-08-17 2012-06-27 Cram, Inc. Digital content management and delivery
US8683196B2 (en) * 2009-11-24 2014-03-25 Red Hat, Inc. Token renewal
WO2011097482A1 (en) * 2010-02-05 2011-08-11 Maxlinear, Inc. Conditional access integration in a soc for mobile tv applications
US9177152B2 (en) 2010-03-26 2015-11-03 Maxlinear, Inc. Firmware authentication and deciphering for secure TV receiver
WO2011123561A1 (en) 2010-03-30 2011-10-06 Maxlinear, Inc. Control word obfuscation in secure tv receiver
EP2553622B1 (en) * 2010-03-31 2020-10-21 British Telecommunications public limited company Secure data recorder
US8892855B2 (en) 2010-08-10 2014-11-18 Maxlinear, Inc. Encryption keys distribution for conditional access software in TV receiver SOC
US9633391B2 (en) 2011-03-30 2017-04-25 Cram Worldwide, Llc Secure pre-loaded drive management at kiosk
CN102393836B (zh) * 2011-10-31 2015-01-07 天地融科技股份有限公司 移动存储器、移动存储器的访问控制方法及系统
JP2015153056A (ja) * 2014-02-13 2015-08-24 東芝テック株式会社 文書閲覧管理サーバ及び文書閲覧管理プログラム
WO2015133990A1 (en) * 2014-03-03 2015-09-11 Intel Corporation Methods and apparatus for migrating keys

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8907412D0 (en) * 1989-04-01 1989-05-17 Murray Douglas Means of restricting access to computer files
DE69533328T2 (de) * 1994-08-30 2005-02-10 Kokusai Denshin Denwa Co., Ltd. Beglaubigungseinrichtung
JP3690035B2 (ja) * 1997-02-06 2005-08-31 富士ゼロックス株式会社 情報アクセス制御装置および方法
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
JP3815950B2 (ja) * 1999-06-15 2006-08-30 松下電器産業株式会社 デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
JP2001257670A (ja) * 2000-03-14 2001-09-21 Hitachi Ltd コンテンツ記憶装置およびコンテンツ読取装置
US7080039B1 (en) * 2000-03-23 2006-07-18 David J Marsh Associating content with households using smart cards
JP2002007914A (ja) * 2000-06-16 2002-01-11 Nec Corp 電子コンテンツ開封方法及び電子コンテンツレンタル方法並びにレンタル実現の装置
JP2002024092A (ja) * 2000-07-03 2002-01-25 Hitachi Ltd 著作権保護機能を具備した情報記録再生装置
US20030120858A1 (en) * 2000-09-15 2003-06-26 Matrix Semiconductor, Inc. Memory devices and methods for use therewith
US7463738B2 (en) * 2000-12-20 2008-12-09 Nokia Corporation Method for providing multimedia files and terminal therefor
US6854057B2 (en) 2001-09-06 2005-02-08 America Online, Inc. Digital certificate proxy
JP3958017B2 (ja) 2001-10-19 2007-08-15 大日本印刷株式会社 通信システムおよび通信方法
JP2003216500A (ja) 2002-01-23 2003-07-31 Hitachi Ltd デジタル著作権管理システム
JP2003242038A (ja) * 2002-02-18 2003-08-29 Ntt Comware Corp コンテンツ再生装置、同装置における私的利用範囲でのコンテンツコピー方法、コピーコンテンツ作成プログラム、コピーコンテンツ再生プログラム、その記録媒体、並びにコンテンツ配信サーバ、コンテンツ配信プログラム
US7152166B2 (en) 2002-06-26 2006-12-19 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7421079B2 (en) * 2003-12-09 2008-09-02 Northrop Grumman Corporation Method and apparatus for secure key replacement

Also Published As

Publication number Publication date
KR101031951B1 (ko) 2011-04-29
US8010805B2 (en) 2011-08-30
BRPI0418234A (pt) 2007-04-17
MXPA06007549A (es) 2006-08-31
CN1902559B (zh) 2010-11-03
CN1902559A (zh) 2007-01-24
EP1719036B1 (en) 2010-10-20
JP2007518350A (ja) 2007-07-05
DE602004029721D1 (de) 2010-12-02
BRPI0418234B1 (pt) 2018-04-24
WO2005069105A1 (en) 2005-07-28
US20070150734A1 (en) 2007-06-28
JP4516972B2 (ja) 2010-08-04
EP1719036A1 (en) 2006-11-08

Similar Documents

Publication Publication Date Title
KR101031951B1 (ko) 하나의 디바이스로부터 또 다른 디바이스로의 안전한 정보포팅
KR100434634B1 (ko) 디지털 저작물인 콘텐트를 처리하는 저작물 보호시스템
KR100718598B1 (ko) 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법 및 장치
US7353543B2 (en) Contents distribution system
US8393005B2 (en) Recording medium, and device and method for recording information on recording medium
JP4986327B2 (ja) ポータブル音楽プレーヤ用のコピー・セキュリティ
JP2002261748A (ja) データ送信装置及び方法並びにデータ記録装置及び方法
KR20040015798A (ko) 콘텐츠 판독장치
JP2005316994A (ja) 光ディスク記録再生装置、光ディスク再生装置、光ディスク、光ディスク記録再生方法、光ディスク再生方法、およびコンテンツ保護プログラム
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
US20100313034A1 (en) Information processing apparatus, data recording system, information processing method, and program
JP2004522252A (ja) ユーザデータを再生する装置及び方法
JP2002374244A (ja) 情報配信方法
JP2007505347A (ja) コンテンツプロテクト方法及びシステム
JP2000163882A (ja) ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
KR100958782B1 (ko) 디지털 콘텐츠의 무단 배포를 방지하기 위한 전자기기, 홈네트워크 시스템 및 방법
US20050144466A1 (en) Apparatus and method for rendering user data
CN101859361B (zh) 设备间的安全信息移植
JP2002133767A (ja) データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体
KR20060024652A (ko) 암호화된 멀티미디어 파일을 저장하는 기억 장치 및 그파일의 재생 방법
JP2007150965A (ja) デジタルデータ送受信装置及び送信・復号化制御用プログラム
JP2005080218A (ja) 記録再生システム及び再生システム
JP2007150963A (ja) デジタルデータ送信装置、及び送信制御用プログラム
JP2007150964A (ja) デジタルデータ受信装置及び復号化制御用プログラム
JP2006229277A (ja) 記録再生システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140320

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160318

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee