KR20070057940A - 콘텐츠를 보호하기 위한 방법, 장치, 및 매체 - Google Patents

콘텐츠를 보호하기 위한 방법, 장치, 및 매체 Download PDF

Info

Publication number
KR20070057940A
KR20070057940A KR1020077008427A KR20077008427A KR20070057940A KR 20070057940 A KR20070057940 A KR 20070057940A KR 1020077008427 A KR1020077008427 A KR 1020077008427A KR 20077008427 A KR20077008427 A KR 20077008427A KR 20070057940 A KR20070057940 A KR 20070057940A
Authority
KR
South Korea
Prior art keywords
information
party
digital content
usage right
right information
Prior art date
Application number
KR1020077008427A
Other languages
English (en)
Inventor
조한 씨. 탈스트라
윌헬머스 에프. 제이. 폰티즌
필립 에스. 뉴톤
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20070057940A publication Critical patent/KR20070057940A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Abstract

본 발명은 디지털 콘텐츠(830)의 이용을 제어하는 방법에 관한 것이며, 상기 방법은 디지털 콘텐츠를 제 1 당사자와 연관시키는 단계; 및 이용 권한 정보를 상기 디지털 콘텐츠(830)와 연관시키는 단계로서, 상기 이용 권한 정보는 상기 제 1 당사자에 의해 상기 디지털 콘텐츠(830)의 이용을 제어하는 하나 이상의 조건들을 규정하는 상기 연관 단계를 포함하고, 상기 제 1 당사자와는 다른 제 2 당사자가 상기 디지털 콘텐츠(830)를 이용하도록, 상기 이용 권한 정보에 대한 액세스를 상기 제 2 당사자에게 승인하는 액세스 허용 정보를 상기 이용 권한 정보와 연관시키는 단계를 더 포함하는 것을 특징으로 한다. 본 발명은 또한 이용이 제어되는 디지털 콘텐츠를 이용하는 방법에 관한 것이다. 본 발명은 상기 방법들을 실현하는 장치뿐만 아니라 본 발명에 따른 디지털 데이터용 저장 매체에 관한 것이다.
디지털 콘텐츠, 이용 권한 정보, 액세스 허용 정보, 은닉 정보, 디지털 데이터용 저장 매체

Description

콘텐츠를 보호하기 위한 방법, 장치, 및 매체{Method, apparatus, and medium for protecting content}
본 발명은 디지털 콘텐츠의 이용을 제어하는 방법에 관한 것이며, 상기 방법은, 제 1 당사자와 디지털 콘텐츠를 연관시키는 단계; 및 이용 권한 정보를 상기 디지털 콘텐츠와 연관시키는 단계를 포함하며, 상기 이용 권한 정보는 제 1 당사자에 의한 상기 디지털 콘텐츠의 이용을 제어하는 하나 이상의 조건들을 규정한다. 본 발명은 또한 디지털 콘텐츠의 이용을 제어하는 장치에 관한 것이며, 상기 장치는, 제 1 당사자와 디지털 콘텐츠를 연관시키도록 구성된 제 1 연관 수단; 및 이용 권한 정보를 상기 디지털 콘텐츠와 연관시키도록 구성된 제 2 연관 수단을 포함하고, 상기 이용 권한 정보는 상기 제 1 당사자에 의한 상기 디지털 콘텐츠의 이용을 제어하는 하나 이상의 조건들을 규정한다.
또한, 본 발명은 사용이 제어되는 디지털 콘텐츠를 사용하는 방법에 관한 것이며, 상기 방법은, 상기 디지털 콘텐츠와 연관된 이용 권한 정보, 제 1 당사자와 연관된 상기 디지털 콘텐츠를 획득하는 단계를 포함하고, 상기 이용 권한 정보는 상기 제 1 당사자에 의해 상기 디지털 콘텐츠의 이용을 제어하는 하나 이상의 조건들을 규정한다. 본 발명은 사용이 제어되는 디지털 콘텐츠를 사용하는 장치에 관한 것이며, 상기 장치는, 상기 디지털 콘텐츠와 연관된 이용 권한 정보를 획득하는 수 단을 포함하고, , 상기 디지털 콘텐츠는 제 1 당사자와 연관되고, 상기 이용 권한 정보는 상기 제 1 당사자에 의해 상기 디지털 콘텐츠의 이용을 제어하는 하나 이상의 조건들을 규정한다.
또한, 본 발명은 디지털 데이터용 저장 매체에 관한 것이며, 상기 저장 매체는 제 1 당사자와 연관된 디지털 콘텐츠; 및 상기 디지털 콘텐츠와 연관된 이용 권한 정보를 저장하고, 상기 이용 권한 정보는 상기 제 1 당사자에 의해 상기 디지털 콘텐츠의 이용을 제어하는 하나 이상의 조건들을 규정한다.
iTunes, MusicMatch, PressPlay, 및 Windows-Media와 같은 새로운 온라인 콘텐츠 배포 채널들의 출현으로, 디지털 저작권 관리(DRM)가 점점 더 중요한 역할을 하기 시작하였다.
이용 권한 정보는 DRM 시스템들에서 중요한 개념이다. 이용 권한 정보는 DRM 시스템의 제어 하에서 콘텐츠의 이용을 제어하고 규제한다. 이용 권한 정보는 DRM 시스템마다 다를 수 있고, "복제 불가", "1회 복제" 내지 "수요일까지 시청"과 같이 이용 권한들의 범위가 있을 수 있다.
사용시 이용 권한 정보를 저장하는 몇가지 방법들이 있다.
1. 네트워크 기반; 이용 권한 정보는 네트워크 서버에 보안으로 저장된다.
2. (개인) 또는 카드 기반; 이용 권한 정보는 착탈 가능 카드 또는 토큰에 보안으로 저장된다.
3. 디바이스 기반; 이용 권한 정보는 재생 또는 저장 디바이스 내에 안전하 게 저장된다.
4. 미디어 기반; 이용 권한 정보는 콘텐츠를 보존하는 미디어에 보안으로 저장된다.
미디어 기반의 이용 권한 정보 저장은 이용 권한 정보가 콘텐츠와 함께 하는 임의의 미디어 기반 DRM 호환 디바이스에서 관련 콘텐츠가 사용될 수 있게 하여 준다.
DRM 시스템의 제어 하에 콘텐츠는 하나 이상의 콘텐츠 키들로 흔히 암호화된다. 그러면 이용 권한 정보는 사용자가 콘텐츠 키들에, 따라서 콘텐츠에 언제 액세스할 수 있는지를 결정한다. 이러한 이유로 이용 권한 정보의 저장은 DRM 시스템들에서 중요한 역할을 하며 흔히 이용 권한 정보는 템퍼링을 방지하기 위해 보안 저장으로 저장된다.
국제출원 WO2002/15184(Attorney Docket PHNL000448)은 레코드 캐리어에 이용 권한 정보의 보안 저장을 위한 방법을 개시한다. 이 출원은 상기 캐리어, 예를 들면 광학 디스크에 이용 권한 정보 및 콘텐츠 키들을 저장하기 위한 키 록커를 제안한다. 키 록커는 디스크 상의 "은닉 채널"에 저장되는 키 록커 키를 이용하여 암호화된다. 은닉 채널은 보안 저장으로서, 일상의 핵커는 키 록커 키를 얻을 수 없다.
결국, 키 록커(키 록커 키로 암호화됨)는 이용 권한 정보를 위한 보안 저장을 제공한다. 키 록커가 업데이트될 때마다 새로운 키 록커 키를 선택함으로써(아울러 키 록커를 재암호화함으로써), 이 특별한 해결안은, 어택커가 키 록커를 복제 하고 이용 권한을 사용 후 이를 반환하는 "복제-반환 어택"에 대해서도 효과적인 보호를 제공한다.
WO2002/15184 (Attorney Docket PHNL000448)에 개시된 해결안은 레코드 캐리어에 제 1 당사자에 의해 이용 권한 정보를 저장하는 보안방법을 제공하며, 다른 당사자들이 상기 이용 권한 정보, 따라서 연관된 콘텐츠에 액세스하는 것을 차단하는 시스템을 제공한다.
본 발명의 목적은, 제 1 당사자와는 다른 제 2 당사자에게 디지털 콘텐츠의 제어된 이용을 할 수 있게 하는 디지털 콘텐츠의 이용을 제어하는 방법을 제공하는 것이다.
이러한 목적은, 상기 이용 권한 정보에 따라 상기 디지털 콘텐츠를 제 2 당사자가 이용하도록 상기 이용 권한 정보에 대한 액세스를 승인하는 액세스 허용 정보를 상기 이용 권한 정보와 연관시키는 단계를 포함하는 것을 특징으로 하는 제 1 단락에 개시된 방법에 의해 실현된다.
액세스 허용 정보를 특정 이용 권한 정보와 연관시킴으로써 수신인, 특히 디바이스 또는 애플리케이션, 이하 당사자에게 특정 이용 권한 정보에 대한 액세스를 승인하는 것이 가능하다. 이 메커니즘은 하나 이상의 허용들을 특정 이용 권한 정보와 연관시키는데 사용될 수 있다. 각각의 액세스 허용 정보는 상기 콘텐츠와 연관된 제 1 당사자 이외 하나 이상의 당사자들에게 이용 권한 정보와 연관된 디지털 콘텐츠에 대한 액세스를 승인할 수 있다.
본 발명은 새로운 비즈니스 모델들을 가능하게 한다. 이러한 시나리오의 좋은 예는 블루-레이 BD-ROM 플레이어에 본 발명의 적용이다.
하드 디스크 드라이브(HDD) 및 소규모 자바 프로그램들을 실행하기 위한 자바 가상 머신(JVM)이 장착된 BD-ROM 플레이어를 고찰한다. BD-ROM 플레이어는 인터넷 액세스를 제공하는 모듈을 구비하고 있다. 블루-레이 BD-ROM 플레이어의 HDD에 저장된 콘텐츠는 애플리케이션들에 의해 액세스된다. 또한, 액세스 허용 정보가 애플리케이션마다 규정되는 것으로 가정한다.
BD-ROM 플레이어의 HDD 상의 콘텐츠는 다양한 소스들로서, 사전 기록된 BD-ROM 디스크들, 또는 인터넷으로부터 올 수 있다. 콘텐츠는 본 발명에 따른 향상된 키 록커를 사용함으로써, 보안으로 HDD 상에 저장될 수 있다. 이 키 록커는 이용 권한 정보, 그럼으로써 연관된 콘텐츠에의 상세한 액세스 제어를 제공한다.
예를 들면, 소비자는 제 1 스튜디오로부터 제 1 영화를 포함하는 BD-ROM 디스크를 구입한다. 대안적으로 제 1 영화로부터 제 1 타이틀 곡은 전술한 BD-ROM 플레이어를 이용하여 인터넷을 통해 다운로드될 수도 있을 것이다. 제 1 타이틀 곡은 상기 제 1 영화의 디스크 상에 배포되어 있는 Xlet라고 하는 소규모 자바 프로그램을 이용하여 렌더링될 수 있다. 제 1 스튜디오 및 제 2 스튜디오는 두 스튜디오들로부터의 콘텐츠간 끊김이 없는 인터페이스를 최종-사용자들에게 제공하기 위해 이들의 콘텐츠에 대한 액세스를 공유하기로 동의하였다.
본 발명을 이용하여 제 2 스튜디오는 디지털 콘텐츠와, 제 1 스튜디오에 의해 제공된 Xlet에게 제 2 영화의 이용 권한 정보에 대한 액세스를 승인하는 수반된 액세스 허용 정보를 갖는 이용 권한 정보를 제공할 수 있다. 그에 따라, 제 1 스튜디오로부터의 Xlet로 하여금 제 1 및 제 2 스튜디오 모두로부터의 타이틀 곡을 랜더링할 수 있게 한다.
신뢰할 수 없는 제 3 스튜디오로부터의 Xlet를 제 2 타이틀 곡의 이용 권한 정보에 대한 액세스로부터, 그럼으로써 제 2 타이틀 곡에 대한 액세스로부터 배제시키기 위해 동일 메커니즘이 제 2 스튜디오에 의해 사용될 수 있다.
본 발명의 바람직한 실시예에서, 이용 권한 정보에 대한 액세스를 원하는 당사자들은 이용 권한 정보에 대한 액세스를 승인받기 전에 자신들을 인증해야 한다. 인증은 공개/사설 키 쌍을 이용하여 온라인으로, 또는 신뢰되는 제 3 당사자에 의해 서명된 증명서를 제공함으로써 오프라인으로 행해질 수 있다. 이와 같이 함에 있어, 악의적 당사자가 상기 이용 권한 정보에 대한 액세스를 얻을 수 있을 가능성이 더욱 감소될 수 있다.
본 발명의 또 다른 바람직한 실시예에서, 이용 권한 정보와 연관된 콘텐츠가 암호화되며, 이용 권한 정보는 상기 콘텐츠를 해독하기 위한 콘텐츠 키를 더 포함한다. 이와 같이 함에 있어 디지털 콘텐츠를 자체로 얻기를 원하는 어택커는 상기 콘텐츠에 액세스할 수 있기 전에 콘텐츠 키를 얻어야 할 것이다.
또 다른 바람직한 실시예에서 이용 권한 정보는 은닉 정보를 이용하여 암호적으로 결합, 즉 암호화된다. 결국 상기 은닉 정보를 검색할 수 있는 당사자들만이 이용 권한 정보에 액세스할 수 있을 것이며, 그럼으로써 악의적 당사자들이 상기 콘텐츠에 액세스함에 있어 또 하나의 장애를 구성할 것이다. 미디어 기반 DRM 시스템에서 은닉 정보는 디지털 콘텐츠가 저장되는 디지털 데이터용 저장 매체에 저장된 은닉 채널에 저장될 수도 있을 것이다. 대안적으로, 디바이스 기반 DRM 시스템에서 은닉 정보는 예를 들면 블루-레이 BD-ROM 플레이어 내 비휘발성 메모리에 보안 또는 내-템퍼 저장 장치에 저장될 수도 있을 것이다.
또 다른 바람직한 실시예에서, 이용 권한 정보는 다른 방법으로 암호적으로 결합되는데, 이용 권한 정보는 예를 들면 암호화 해시를 이용하여 은닉 정보와 함께 해시된다. 이용 권한 정보를 해싱함으로써 이용 권한 정보의 무결성을 암호적으로 검증하는데 사용될 수 있는 체크섬이 형성된다. 이용 권한 정보를 템퍼링하기를 원하는 핵커는 새로운 체크섬을 산출하고 이어서 은닉 정보에 대한 액세스를 요구해야 할 것이다. 또한, 이용 권한 정보가 액세스될 때마다 은닉 정보를 변경함으로써 복제 복구 어택의 위험이 더욱 감소된다.
또 다른 바람직한 실시예에서, 이용 권한 정보와 연관된 액세스 허용 정보는 암호적으로 결합되는데, 예를 들면 은닉 정보로 암호화 및/또는 해시되며 이어서 디지털 데이터용 저장 매체에 체크섬이 저장되고, 그럼으로써 액세스 허용 정보를 탬퍼링하는 것을 어렵게 한다. 콘텐츠 키 또는 다른 가치있는 정보가 암호적으로 결합되는 것으로서, 예를 들면, 다른 은닉 정보를 이용하여 암호화 또는 해시되는 이외의 실시예들이 고찰될 수 있다.
또 다른 바람직한 실시예에서, 상기 디지털 콘텐츠에 액세스 허용 정보를 연관시키는 파일 시스템을 이용하여 디지털 데이터용 저장 매체에 디지털 콘텐츠가 저장된다. 이 실시예에서 상기 디지털 콘텐츠와 연관된 액세스 허용 정보는 상기 이용 권한 정보와 연관된 액세스 허용 정보로서도 사용된다. 결국 액세스 허용 정보가 공유될 수 있다. 이 실시예는 액세스 허용 정보 및 이용 권한 정보에 대해 해시를 계산하는 해에 이점을 갖고 조합될 수 있다. 그럼으로써 DRM은 파일 시스템에서 액세스 허용 정보 조작을 검출할 수 있다.
또 다른 실시예에서, 디지털 데이터용 상기 저장 매체에 저장된 콘텐츠와 연관된 집합적 이용 권한 정보는 디지털 데이터용 상기 저장 매체 상의 콘텐츠와 유사하게 계층적으로 구성된다. 이러한 계층적 구조의 사용은 필요한 액세스 허용 정보량을 효과적으로 감축시킬 수 있다.
또 다른 바람직한 실시예에서, 상기 이용 권한 정보와 연관된 액세스 허용 정보는 상기 디지털 콘텐츠와 연관된 제 1 당사자, 상기 디지털 콘텐츠와 연관된 제 1 당사자를 포함하는 적어도 한 그룹, 모든 당사자들에 대해 개별적으로 규정된다. 그룹들(및 모든 당사자들)의 규정을 용이하게 함으로써 액세스 허용 정보를 공유하는 것이 가능하다. 그룹은 그룹으로부터 상기 당사자들을 포함시키거나 또는 배제시킴으로써 액세스로부터 당사자들을 포함시키거나 배제시키는 간단한 수단을 제공한다. 액세스 허용 정보의 계층적 규정에 관련하여 그룹들의 조합이 특히 이점이 있다.
또 다른 실시예에서, 액세스 허용 정보는 신임장들을 포함할 수 있다. 신임장은 특정 이용 권한 정보에 대한 액세스가 특정 당사자 또는 그룹에 승인된다는 서명된 진술이다. 서명은 예를 들면 성명 당사자의 공개키를 이용하여 서명을 검증함으로써 신임장이 적법한 것인지를 알기 위해 검증될 수 있다. 실제 구현에 따라, 신임장들은 상기 디지털 콘텐츠와 연관된 제 1 당사자에 의해서 또는 신뢰된 제 3 자에 의해서 서명될 수도 있을 것이다. 신임장들은 전에 제안된 소유자, 그룹 월드 액세스 허용 정보를 증대시키고 이용 권한 정보에 대한 융통성있는 자세한 액세스 허용 정보를 제공하는데 사용될 수 있다.
본 발명은 상기 이용 권한 정보에 따라 상기 디지털 콘텐츠를 상기 제 2 당사자가 이용하도록, 제 1 당사자와는 다른 제 2 당사자에게 상기 이용 권한 정보에 대한 액세스를 승인하는 액세스 허용 정보를 상기 이용 권한 정보와 연관시키도록 구성되는 제 3 연관 수단을 포함하는 것을 특징으로 하는 제 1 단락에 개시된 장치에 관한 것이다.
사용이 제어되는 디지털 콘텐츠를 사용하는 방법을 제공하는 것이 본 발명의 또 다른 목적이다.
이 목적은, 상기 이용 권한 정보와 연관된 액세스 허용 정보를 얻는 단계; 및 상기 이용 권한 정보에 따라 상기 디지털 콘텐츠를 제 2 당사자가 이용하도록, 상기 액세스 허용 정보가 허용한다면 상기 이용 권한 정보에 대한 액세스를 상기 제 1 당사자 외 제 2 당사자에게 승인하는 단계를 더 포함하는 것을 특징으로 하는 제 2 단락에 개시된 방법에 의해 실현된다.
위의 방법은 디지털 콘텐츠의 이용을 제어하기 위한 이용 권한 정보와 연관된 액세스 허용 정보를 효과적으로 사용한다. 이러한 정보는 본 발명에 따라 디지털 콘텐츠의 이용을 제어하는 방법에 의해 제공될 수 있고 이들 두 방법들은 서로를 보완한다. 그러면 사용이 제어되는 디지털 콘텐츠를 사용하는 방법은 앞서 논의된 액세스 허용 정보 및 이용 권한 정보를 저장하는 특정한 방법에 관계된 이점들뿐만 아니라, 액세스 허용 정보의 부가에 관계된 이점들을 공유한다.
또한, 본 발명은, 상기 이용 권한 정보와 연관된 액세스 허용 정보를 얻도록 구성된 제 2 획득수단; 및 상기 이용 권한 정보에 따라 상기 디지털 콘텐츠를 제 2 당사자가 이용하도록, 상기 액세스 허용 정보가 허용한다면 상기 이용 권한 정보에 대한 액세스를 상기 제 1 당사자와는 다른 제 2 당사자에게 승인하게 구성된 제어수단을 더 포함하는 것을 특징으로 하는, 제 2 단락에 개시된 장치에 관한 것이다.
본 발명의 또 다른 목적은 디지털 콘텐츠의 이용을 제어하기 위한 디지털 데이터용 저장 매체를 제공하는 것이다.
이 목적은, 상기 이용 권한 정보에 따라 상기 디지털 콘텐츠를 제 2 당사자가 이용하도록 상기 이용 권한 정보에 대한 액세스를 상기 제 1 당사자 외 제 2 당사자에게 승인하는 상기 이용 권한 정보와 연관된 액세스 허용 정보를 또한 저장하는 것을 특징으로 하는 제 3 단락에 개시된 디지털 데이터용 저장 매체에 의해 실현된다.
본 발명의 이들 및 다른 특징들은 도면을 참조하여 명료해질 것이고 이에 대해 기술한다.
도 1은 네트워크 기반 DRM 시스템의 개략도.
도 2는 (개인) 카드 기반 DRM 시스템의 개략도.
도 3은 디바이스 기반 DRM 시스템의 개략도.
도 4는 미디어 기반 DRM 시스템의 개략도.
도 5는 키 록커의 레이아웃의 개략도.
도 6은 디바이스의 보안구조의 개략도.
도 7은 본 발명에 따른 단순 키 록커의 개략도.
도 8은 MHP 파일 액세스 제어 메커니즘의 개략도.
도 9는 본 발명에 따른 키 록커의 개략도.
도 10은 본 발명에 따라 디지털 콘텐츠의 이용을 제어하는 본 발명에 따른 장치, 본 발명에 따라 디지털 데이터용 저장 매체, 및 본 발명에 따라 사용이 제어되는 디지털 콘텐츠를 이용하기 위한 장치의 개략도.
도면 전체를 통해, 동일 참조부호는 동일 구성요소, 또는 동일 기능을 수행하는 구성요소를 지칭한다.
도 1은 종래 기술에 따른 네트워크 기반 DRM 시스템의 개략도이다. 여기서 이용 권한 정보(110)는 네트워크(115) 내 전용 서버에 보안을 갖고 저장된다. 디지털 데이터(105)에 대해 저장 매체 상에 저장된 콘텐츠에 액세스하기를 원하는 디바이스(100)는 이용 권한 정보(110)를 얻기 위해(필요하다면 업데이트하기 위해) 서버에 상의한다. 서버는 인터넷 상의(예를 들면 콘텐츠 소유자의) 어떤 곳에, 또는 홈 네트워크에 있을 수 있다. 이용 권한 정보를 저장하는 이러한 방법은 콘텐츠를 액세스할 때 디바이스들이 (거의) 항시 온라인 상에 있을 것을 요구한다. 이러한 유형의 DRM 시스템의 예들은 DivX ® DRM, 및 DVB-CPT이다.
도 2는 종래 기술에 따른 (개인) 카드 기반의 DRM 시스템의 개략도이다. 여기서 이용 권한 정보(110)는 착탈 가능 카드 또는 토큰(125), 예를 들면 스마트 카드, SD 카드, 메모리스틱 등에 보안적으로 저장된다. 디지털 데이터(105)에 대해 저장 매체에 저장된 콘텐츠에 액세스하기를 원하는 디바이스(100)는 이용 권한 정보(110)를 얻기 위해서(필요하다면 업데이트하기 위해서) 착탈 가능 보안카드에 접촉한다. 이용 권한 정보 저장의 이러한 방법은 디바이스들이 플러그-인 카드용의 슬롯을 구비할 것을 요구한다. 이러한 특별한 유형의 DRM 시스템은 유료 TV에서 조건부 액세스를 위해 현재 사용되고 있다.
도 3은 종래 기술에 따른 디바이스 기반의 DRAM 시스템의 개략도이다. 여기서 이용 권한 정보(110)는 고정된 재생 또는 저장 디바이스(100)(예를 들면, 콘텐츠가 있는 PC) 내에 보안을 갖고 저장된다. 디지털 데이터(105)에 대해 저장 매체에 저장된 콘텐츠에 액세스하기를 원하는 디바이스(100)는 이용 권한 정보(110) 자체를 관리한다. 이용 권한 정보의 이러한 방법의 결과로서 정보 콘텐츠는 항시 단일 디바이스에 록된다. 이러한 시스템의 최근의 예는 자체 내 저장 장치(하드 디스크 드라이브(HDD))를 갖춘 블루-레이 디스크 플레이어에 다운로드된 콘텐츠이다. Microsoft Windows Media®는 디바이스 기반 DRM 시스템의 예이다.
최근 2년 동안에 현재의 광학 디바이스 콘텐츠 배포 비즈니스-모델에 DRM을 결합함으로써 광학 디스크에 거의 SD-카드 또는 메모리스틱과 동일한 기능을 제공하는 것을 근본 목적으로 하는 제4 변형이 개발되었다.
도 4는 종래 기술에 따른 미디어 기반 DRM 시스템의 개략도이다. 여기서 이 용 권한 정보는 디지털 콘텐츠도 갖고 있는 디지털 데이터에 대해 저장 매체에 보안으로 저장된다. 콘텐츠에 액세스하기를 원하는 디바이스들(100, 101)은 디지털 데이터에 대한 저장 매체 상의 이용 권한 정보(100)를 검색하는(필요하다면 업데이트하는) 특별한 회로를 구비하고 있다. 이용 권한 정보의 이러한 방법의 결과로서 저장 콘텐츠는 이용 권한 정보가 콘텐츠와 함께 하는 임의의(미디어 기반 DRM 호환) 디바이스에서 사용될 수 있다.
디바이스 기반 및 미디어 기반 DRM 시스템의 경우에 이용 권한 정보는 템퍼링을 방지하기 위한 보안 저장영역에 저장되는 것이 가장 바람직하다. 악의적 사용자는 예를 들면 3회 재생 이용 권한을 수백회 재생 이용 권한으로 변경하기를 원할 수도 있을 것이다. 또한 보안 저장은 특히 이용 권한 정보가 키라면, 디지털 콘텐츠의 도난을 방지할 수도 있다. 많은 독립적 소스들로부터 소프트웨어가 작동될 수 있게 하는 프로그램가능 플랫폼들에서, 템퍼링 방지는 비교적 달성하기가 어렵다.
DRM 시스템이 해결해야 할 문제점들 중 일부는 다음과 같다.
- 어택커가 보안 저장영역에 임의의 이용 권한 정보를 저장하거나 만료된 이용 권한 정보를 복구하는 것이 불가능해야 한다.
- 한 적법한 애플리케이션이 또 다른 애플리케이션의 이용 권한 정보에 액세스하는 것이 불가능해야 한다.
위의 문제들을 해결하는 종래 기술의 DRM 시스템이 WO2002/15184(Attorney Docket PHNL000448)에 공개되어 있다. 상기 해결안의 특정 예는 HDD 또는 CD와 같은 공개적으로 액세스 가능한 미디어에 있을 수 있는 하나의 저장영역인 키 록커를 임의의 다룰 수 있는 시스템이다.
보안저장을 요구하는 (소프트웨어-) 애플리케이션은 자신을 시스템에 서명에 의해서, 또는 소프트웨어 원격으로 작동한다면 시도-응답 프로토콜에 의해서 인증한다. 인증 프로세스 부분은 이 애플리케이션에 할당이 되어 있는 애플리케이션 ID을 시스템에 알린다.
인증 후에, 이러한 애플리케이션은 애플리케이션의 애플리케이션 ID에 기초하여, AssetData라 불리우는 키 록커의 일부분에 액세스할 수 있다. 도 5는 키 록커(500)의 개략도이다. 키 록커(500)는 한 세트의 엔트리들, 예를 들면 AssetData에 대응하는 엔트리들(521, 522, 528)을 포함한다. 각각의 AssetData는 애플리케이션 ID, 예를 들면 애플리케이션 ID들(501, 502, 508)과, 연관된 AssetString, 예를 들면 AssetStrings(511, 512, 518)을 포함한다. 애플리케이션들은 동일 애플리케이션 ID로 AssetStrings에만 액세스할 수 있다. 이러한 애플리케이션 ID-메커니즘 때문에 애플리케이션들은 다른 애플리케이션들로부터 AssetData에 액세스할 수 없다.
시스템은 키 록커를 일상의 핵커가 액세스할 수 없는 곳에 저장된 키 록커 키라고 하는 키로 암호적으로 해싱하고/하거나 암호화함으로써 키 록커를 보호한다. 디바이스 기반 이용 권한 정보 저장의 경우에, 이것은 비휘발성 메모리(NVRAM/플래시)일 수도 있고, 미디어 기반 이용 권한 정보 저장의 경우 이것은 통상적으로 은닉 채널일 수도 있다. 저장하여 복구하는 어택들을 방지하기 위해서, AssetDatark 액세스되거나 업데이트될 때마다 키 록커 키가 업데이트될 수 있다.
이용 권한 정보 및/또는 콘텐츠-키를 키 록커 내 AssetData로부터 검색한 후 에, 애플리케이션은 콘텐츠를 해독하여 사용할 수 있다.
은닉 채널은 사용자만이 아니라 준용 DRM 애플리케이션에 의해서도 기록될 수 없는 정보를 가진 디지털 데이터에 대해 저장 매체 상의 사이드-채널에 키 록커 키와 같은 은닉 정보를 저장하는데 사용되고 따라서 사용자에 의해 행해진 비트-카피들에서 상실된다. 사이드-채널은 예를 들면 복수의 판독 신호들이 동일 사용자-데이터 패턴(사용자가 입수할 수 있는 데이터)을 나타낸다는 사실을 활용함으로써 디지털 데이터에 대해 기록가능의 저장 매체에 추가의 정보를 저장하는 방법을 제공한다. 예를 들면 추가의 메시지가 오류정정 패리티들로 코딩될 수 있다. 오류정정 메커니즘은 이들 패리티들을 제거할 것이므로 사용자는 어떠한 차이점을 찾을 수 없고 오류정정 메커니즘에 선행된 전용 회로만이 알 수 있다. 물론 이 예에서 디지털 데이터에 대한 저장 매체의 정보용량은 시스템의 오류정정 용량을 감소시키는 대가로 증가되었다.
도 6은 디바이스의 보안구조의 개략도이다. 도 6은 저장 미디어(105) 및 플레이어(100)를 도시한 것이다. 저장 미디어는 암호화된 콘텐츠(600), 키 록커(601), 및 키 록커 키를 저장하는데 이용되는 은닉 채널(602)을 포함한다.
옵션으로, 플레이어(100)는 키 록커 키를 저장하기 위한 대안적 보안 저장 장치(미디어 기반/디바이스 기반 DRM)로서 사용할 수 있는 비휘발성 메모리(625)를 포함한다. 여기서는 은닉 채널 또는 비휘발성 메모리(625)로부터의 키 록커 키인 은닉 정보(645)는 키 록커 데이터를 해독 및/또는 검증하기 위해 해독 및 검증모듈(615)에 보내진다. 애플리케이션이 특정 디지털 콘텐츠에 액세스하기를 원할 경 우, AssetData가 검색되고 이용 권한 정보를 포함하는 AssetString이 권한 평가 모듈(635)에 보내진다. 권한 평가 모듈은 콘텐츠가 렌더링이 허용되었는지를 제어한다.
해독 및 검증모듈(615)은 Asset 데이터로부터 콘텐츠 키를 추출하고 이것을 콘텐츠 해독 모듈(610)에 보낸다. 해독된 콘텐츠는 권한 평가 모듈(635)의 제어하에 그 해독된 콘텐츠를 예를 들면 렌더링을 위한 출력에 게이트 또는 보내는 출력 게이트(640)에 보내진다.
도 6에 도시한 보안구조가 서로 다른 애플리케이션들의 AssetData를 분리하는 문제를 해결할지라도, 이것은 너무 융통성이 없이 행해지므로, 많은 서로 다른 소스들로부터의 많은 애플리케이션이 더 많은 서로 다른 소스들로부터의 콘텐츠와 상호작용해야 하는, 시장에 출시되는 새로운 실시간 시스템들에서의 이용을 제한한다.
이러한 새로운 시스템의 예는 현재 표준화를 필요로 하는 블루-레이 디스크 ROM 풀 피처 모드이다. 풀 피처 모드 BD-ROM 플레이어들은 Xlet들이라고 하는 작은 프로그램들을 작동시킬 수 있는 자바-가상 머신(JVM)을 포함한다. 이들 융통성이 있고 강력한 렌더링 머신들은 네트워크 접속들도 구비하고 있고 하드 디스크 드라이브(HDD) 형태의 자체 내 저장 장치를 구비할 수 있다. 콘텐츠 소유자는 BD-ROM 디스크로 또는 네트워크 접속을 통해 영화와 함께 Xlet들을 배포할 수 있다. 콘텐츠 또는 영화 스튜디오들은 각종 형태들의 DRM을 이용하여 예를 들면 Xlet의 제어 하에 지불 후에 HDD에 타이틀-곡들을 다운로딩할 수 있다. WO2002/15184(Attorney Docket PHNL000448)에 개괄한 구조는 원칙적으로 이러한 곡들에 대한 키들 및 이용 권한 정보를 관리할 수 있다.
그러나, 종래 기술 시스템에서 키 록커에 이용 권한 정보를 저장하는 원 Xlet만이 이들을 검색할 수 있다. 이것은 소비자 기대에, 그리고 예를 들면 첫 번째 영화의 Xlet들이 후편의 곡들을 사용할 수 있는 - 그 역도 같음- 스튜디오 비즈니스 모델들과 상충된다. 이 문제는 키 록커에 저장되는 보안-민감성의 정보에만 있는 것이 아니라 콘텐츠-데이터(A/V-데이터, 게임들과 같은 Xlet들 등)에도 나타난다. 콘텐츠를 재생하기 위해서 Xlet은 다음을 획득해야 한다.
(암호화된) 디지털 콘텐츠에의 파일 액세스, 및
대응하는 이용 권한 정보에의 키 록커 액세스.
종래 기술의 시스템들은 원하는 입도(granularity)의 액세스 제어를 제공하지 못하나, 본 발명에 따라 동작하는 시스템은 그 정도 이상의 것을 제공한다.
본 발명에 따라 시스템 내에서 가능한 그 외의 사용 경우들("애플리케이션 이미지들")은 다음을 포함한다.
- 서로 다른 제 3자 개발자들은 스튜디오용 Xlet들(서로 다른 애플리케이션 ID들과 함께)을 개발할 수 있는데; 스튜디오는 이들이 A/V-콘텐츠를 제 3자 Xlet과 공유할 것을 원할 것이다.
- 스튜디오들은 예를 들면 Xlet들로 콘텐츠의 카탈로그들을 제작할 수 있게 하기 위해서 다른 스튜디오들에게 이용 권한 정보의 일부에 대한 액세스를 줄 수도 있다.
- 네이티브 자바 코드(즉, 제조자에 의해 JVM의 일부로서 플레이어에 설치된 것)에 스튜디오의 A/V-콘텐츠에 대한 액세스가 주어질 필요가 있을 수 있다.
위의 사용의 경우들을 용이하게 할 수 있기 위해서, 본 발명은 액세스 허용 정보를 이용 권한 정보와 연관시키는 것을 제안한다. 액세스 허용 정보는 하나 이상의 다른 애플리케이션들에 대한 액세스를 승인 또는 거절하는데 사용될 수 있다. 도 7은 본 발명에 따른 개선된 키 록커(700)를 도시한 것이다.
키 록커(700)는 본 발명에 따라 몇 개의 AssetData 엔트리들로서, 예를 들면 AssetData(721, 722, 728)을 포함한다. 키 록커(700)의 일반적인 구조는 도 5의 키 록커(500)의 구조와 유사하다. 그러나, 애플리케이션 ID(501, 502, 508) 및 AssetString(511, 512, 518) 외에도, 이 키 록커에 각 엔트리는 액세스 허용 정보(701, 702, 708)과 같은 액세스 허용 정보를 포함한다.
액세스 허용 정보는 AssetSring에 포함된 이용 권한 정보에 대한 액세스를 제어하며, 그럼으로써 다른 애플리케이션 ID들을 가진 다른 애플리케이션들로 하여금 상기 이용 권한 정보에 액세스가 승인 또는 거절되게 한다. 이와 같이 함에 있어서 액세스 허용 정보는 상기 AssetData와 연관된 실제 디지털 콘텐츠에 대한 액세스를 간접적으로 제어한다.
일 실시예에서 이 액세스 허용 정보(701)는 애플리케이션 ID(501)와 연관된 AssetString(511)을 읽기 위해서 애플리케이션 ID(502)을 가진 애플리케이션을 명백하게 인증한다. 결국 AssetString(511)은 각각 애플리케이션 ID(501, 502)을 가진 애플리케이션들에 의해 읽혀질 수 있다. AssetString(511)은 액세스 허용 정 보(701)가 후자의 애플리케이션을 인증하지 않기 때문에, 애플리케이션 ID(508)를 가진 애플리케이션에 액세스될 수 없다.
본 발명은 멀티미디어 홈 플랫폼(MHP)에 효과적으로 적용될 수 있다. MHP는 디지털 애플리케이션들과 이들 애플리케이션들이 실행되는 단말들 간에 일반적인 인터페이스를 규정한다. 이 인터페이스는 서로 다른 제공자들의 애플리케이션들을 이들이 작동하는 단말들의 특정의 하드웨어 및 소프트웨어 상세들로부터 분리한다.
MHP는 열람, A/V-데이터와의 상호작용 등의 목적으로 예를 들면 셋탑박스들(STB)에서 자바 Xlet들의 작동이 될 수 있게 하기 위해 자바의 확장이 탑재된 자바 부분집합을 사용한다(http://www.mhp.org 참조). MHP 표준의 규정에 관한 더 많은 정보는 "ETSI TS 102 812 Vl.1.1 (2001-11) Digital Video Broadcasting (DVB); Multimedia Home Platform (MHP) Specification 1.1" (http ://www. etsi.org에 있음)로부터 얻어질 수 있다.
애플리케이션, 예를 들면 Xlet가 로딩되었을 때, 먼저 플랫폼에 의해 인증된다. 이어서 플랫폼은 애플리케이션을 플랫폼 상의 사용자로서 취급하며, 애플리케이션은 자신의 홈 디렉토리, 및 속해 있는 일 군의 애플리케이션들을 갖고 있다. 애플리케이션은 허용 요청 파일이 부수되는데, 이를 통해서 시스템으로부터 어떤 자원들(네트워크 액세스, 등)을 요청한다. 요청된 자원들은 시스템- 및 사용자-정책 파일에 따라 승인될 수 있다.
애플리케이션 데이터는 STB의 HDD와 같은 장치 내 저장 장치에 저장된다. 제 1 층은 유닉스 스타일 액세스 허용 정보를 포함한다. 제 2 층은 제 1 층을 지배하 는 신임장 메커니즘을 포함한다.
액세스 구조에서 제 1 층은 유닉스 파일 액세스 메커니즘의 구조와 유사하다. 장치내 저장 장치에 저장된 모든 파일과 디렉토리에는 3 레벨들로서, 애플리케이션(데이터를 생성한), 편성(생성 애플리케이션과 동일한 편성에 속하는 애플리케이션), 및 월드(모든 애플리케이션들)에 대한 판독/기록 액세스-허용들이 부여된다.
제 2층은 제 1 층을 지배하는 메커니즘을 제공하며, 보다 상세한 액세스 제어를 제공한다. 이를 위해서 파일(들)/디렉토리의 소유자는 신임장을 준비할 수 있다. 신임은 다른 애플리케이션(예를 들면 다른 군으로부터의)이 파일(들) 또는 디렉토리에 액세스할 수 있는 (서명된) 진술이다. 이 신임장은 위에 언급된 다른 애플리케이션의 허용 요청 파일에 내장되어 있다. 애플리케이션이 로딩되었을 때, 플랫폼은 신임장 및 정책파일들에 기초하여 애플리케이션이 이러한 추가의 파일들에 액세스를 얻어야 할 것을 판정할 수 있다.
도 8은 MHP 파일 액세스 제어 메커니즘의 개략도이다. 도 8은 트리 구조 및 신임장(850)을 도시한 것이다. 트래 구조는 3개의 액세스 허용 레벨들로서, 월드-레벨(801), 그룹-레벨(802), 및 애플리케이션 레벨(803)을 묘사한다. 실제 디지털 콘텐츠는 트리의 맨 밑에 파일들로서 여기서는 파일들(830, 831, 832, 833)에 놓여진다.
월드-레벨(801)은 단일의 노드(805)를 포함한다. 그룹-레벨(802)에서 몇 그룹들의 애플리케이션들을 발견할 수 있다. 여기서 그룹들은 스튜디오들로서 스튜디 오1(810), 스튜디오2(811), 스튜디오3(812)이다. 이들 스튜디오들(그룹들) 각각은 이들과 연관된 다양한 애플리케이션들을 갖고 있을 수 있다. 여기서 애플리케이션들은 영화들와 연관된다. 애플리케이션 레벨(803)은 몇 개의 영화들을 포함한다. 영화1a(802) 및 영화1b(821)는 스튜디오1와 연관되고 영화3a(822)는 스튜디오3(812)와 연관된다.
각종 애플리케이션들(여기서는 영화들)에 의해 소유되는 실제 디지털 콘텐츠는 트리의 맨 밑에 놓여진다. 제 1 디지털 콘텐츠 Xlet1a(830)는 영화1a(820)와 연관되고 오디오/비디오 콘텐츠 AV1a(831)은 영화1a(820)와 연관된다. 다음에 노드 Xlet1b(832)는 영화1b(821)와 연관되고 Xlet3a(833)은 영화3a(822)와 연관된다.
도 8에서 노드들 각각은 이와 연관된 액세스 허용 정보를 갖는다. 액세스 허용 정보는 각각 3개의 문자로 된 3개의 투플(tuple)로 구성되고 예로서 Xlet1b(831)와 연관된 액세스 허용 정보는 "rwx r-w ---"이다. 제 1 투플은 애플리케이션-레벨 액세스 허용 정보를 나타내고, 제 2 투플은 그룹-레벨 액세스 허용 정보를 나타내고, 제 3 투플은 월드-레벨 액세스 허용 정보를 제공한다. 투플 내 각 문자는 판독 액세스에 대해서는 'r', 기록 액세스에 대해서는 'w', 실행 액세스에 대해서는 'x'로, 특정 유형의 액세스에 대응한다. 대시는 이 특정의 액세스 허용이 승인되지 않음을 나타낸다.
AV1a(831)에 대한 액세스 허용 정보의 경우, 제 1 투플은 영화1a(820)의 애플리케이션 ID를 가진 애플리케이션들이 상기 데이터를 판독 및 기록이 허용됨을 나타낸다. 제 2 투플은 그룹 스튜디오1(810)의 멤버인 애플리케이션 ID으로서 이 경우 영화1a(820) 또는 영화1b(821)에 대응하는 애플리케이션 ID를 갖는 모든 애플리케이션들에 상기 데이터 판독이 허용됨을 나타낸다. 마지막으로 제 3 투플은 그룹 밖의 애플리케이션들은 액세스 허용이 없음을 나타낸다.
도 8에 도시한 예에서 Xlet1b(832)는 AV1a(831)에 대한 액세스 허용 정보가 그룹 스튜디오1(810) 내 모든 애플리케이션들에의 판독 액세스를 허용하므로 오디오/비디오 콘텐츠 AV1a(831)를 판독할 수 있다. Xlet1b(832)는 동일 그룹 스튜디오1(810)의 멤버이고, 그러므로 AV1a(831)로부터 액세스 허용 정보에 따라 Xlet1b(832)는 판독 액세스(862)를 갖는다. 비교하여 Xlet1b(832)는 Xlet11b 및 Xlet1a가 동일 그룹 스튜디오1(810)에 있더라도 Xlet1a를 시작이 허용되지 않고 Xlet1a에 대한 그룹 액세스 허용 정보는 실행 액세스(861)를 허용하지 않는다.
Xlet3a(833)은 액세스 허용 정보의 제 1 층에 근거하여 AV1a(831)에의 판독 액세스를 갖지 않는다. 그러나, Xlet3a(833)이 AV1a(831)에의 판독 액세스를 갖는다는 것을 명백히 나타내는 스튜디오1(810)에 의해 신임장(850)이 서명되어 생성될 수 있다. 이와 같이 함에 있어서 액세스 허용 정보의 제 1 층은 액세스 허용 정보의 제 2 층에 의해 지배된다.
종래 기술에 따른 키 록커가 위에 MHP 시스템에서 이용 권한 정보를 보호하는데 사용되고 있을 때, 연관된 이용 권한 정보에의 이러한 상세한 액세스 제어를 제공하는 것은 가능하지 않다.
본 발명은 이용 권한 정보에, 따라서 장치 내 저장 장치에 저장된 실제 디지털 콘텐츠에의 공유된 액세스를 위한 수단을 제공하기 위해서 각각의 이용 권한 정 보에 액세스 허용 정보를 연관시키는 것을 제안한다.
이용 권한 정보에 액세스하는 허용이 애플리케이션들에 승인되기 전에 이들 애플리케이션들을 인증함으로써, 액세스 허용 정보 및 이용 권한 정보의 시행을 보증하는 일련의 신뢰가 생성된다.
각별하게 효과적인 실시예는 각별히 나은 방법으로 여기 개괄된 문제를 해결할 수 있다. 이를 위해서 보안 저장이라고도 하는 키 록커는 디지털 데이터에 대한 장치내 저장 장치 또는 기록가능 저장 매체에 디렉토리와 유사하거나 동일한 구조를 갖는다. 즉 키 록커는 AssetData와 함께 디렉토리-트리를 포함한다. 디지털 데이터에 대한 장치 내 저장 장치 또는 기록가능 저장 매체의 파일 시스템 내 모든 아이템, 파일 및/또는 디렉토리는 키 록커에 대응 엔트리를 가질 수 있다.
플랫폼이 2층 MHP 액세스 제어 메커니즘을 통해 파일에의 애플리케이션 액세스를 부여한다면, 키 록커 내 대응 AssetData에의 (인증된) 애플리케이션 액세스를 허용한다.
결과는 상이한 디스크(동일 스튜디오의 또는 다른 스튜디오들로부터의)와 연관된 또 다른 Xlet에 이들의 데이터에 대한 액세스만이 아니라 재생에 필요한 이들의 이용 권한 정보 및/또는 콘텐츠-키들을 제공한다는 것이다.
위의 실시예에 따른 키 록커의 개략도가 도 9에 도시되었다. 앞서 논한 바와 같이 좌측에 MHP 파일 시스템(800)이 있다. 우측에는 본 발명에 따른 키 록커의 실시예가 개략적으로 도시되었다.
키 록커의 구조는 MHP 파일 시스템(800)의 구조와 유사하다. 맨 위에는 월드 액세스 허용(905)이 있고, 다음에는 스튜디오1(910), 스튜디오2(911), 및 스튜디오3(912)에 대한 그룹 액세스 허용들이 있다. 애플리케이션 레벨 액세스 허용에는 영화1a(920), 영화1b(921), 및 영화3a(922)가 있다.
이 특정한 실시예에서 키 록커(900) 내 액세스 허용 정보는 MHP 파일 시스템(800)의 액세스 허용 정보를 모사하고 있다. 결과로서 키 록커 액세스 제어의 추가는 MHP 파일 시스템(800)의 변경을 요구하지 않는다.
키 록커(900)에 이용 권한 정보가 있고, MHP 파일 시스템(800)에 저장된 실제 디지털 콘텐츠와 연관된 콘텐츠 키들이 있을 수도 있다. 노드(930)는 Xlet1a(830)와 연관된 콘텐츠 키(kAV1a)에 대응한다. 다음에 노드(931)는 콘텐츠(AV1a)를 해독하는데 필요한 콘텐츠 키(kAV1a)뿐만 아니라, 2회 재생과 같은 AV1a(831)와 연관된 이용 권한 정보를 포함한다. 다음에 노드(932)는 Xletlb; kXletlb의 해독을 위한 콘텐츠 키를 포함한다. 마지막으로 노드(933)는 비어있고 이는 Xlet3a(933)이 암호화되지 않은 것을 의미한다. 그러므로 여기서 빈 노드는 키 록커 내 놓여졌으며, 빈 노드는 전적으로 무시되고 키 록커는 DRM 시스템에 의해 보호되는 콘텐츠를 위한 AsssetData만을 포함하여 키 록커의 크기를 감소시키는 시스템이 고찰된다.
도 9에 도시한 예에서, Xlet1b(832)는 암호화된 데이터(AV1a), 및 콘텐츠 키(kAV1a)를 키 록커(900)로부터 읽을 수 있다. 콘텐츠 키 및 암호화된 데이터(Xlet1b(832)) 둘 다를 이용하여 디지털 콘텐츠를 해독할 수 있다. 유사하게 Xlet3a(833)는 신임장(850)에 기초하여 이러한 액세스를 얻는다. 그러나 Xlet1b(832)는 Xlet1a를 해독하는데 필요한 콘텐츠 키(Xlet1a)를 얻을 수 없다.
도 9이 액세스 허용들이 공유되는 시스템을 도시하고 있을지라도 MHP 파일 시스템(800) 및 키 록커(900)에 대한 별도의 액세스 허용들을 생성하는 것도 마찬가지로 가능하다. 후자는 액세스 허용 정보 및 이용 권한 정보를 군으로 묶어 액세스 허용 정보 및 사용권 정보를 해싱/암호화와 같은 조작들이 단순화되므로, 저작권 관리를 단순화시킬 수도 있을 것이다. 이용 권한 정보 및 콘텐츠 둘 다에 대한 액세스 허용 정보를 분리시키는 또 다른 이점은 이것이 판독 전용 콘텐츠와 연관된 이용 권한 정보가 업데이트될 수 있게 한다는 것이다. 이러한 상황의 단순 예는 판독 전용 영화에 대한 2회 재생 이용 권한의 사용일 것이다.
MHP 액세스 제어 메커니즘이 정규의 파일들 및 디렉토리들을 보호함에도 불구하고, 대응 AssetData는 여전히 키 록커로 보호될 필요가 있다. MHP STB에서 이용되는 디지털 데이터에 대한 저장 매체는 착탈 가능/재기록 가능의 디스크일 수도 있을 것이며 또는 제거될 수 있는 HDD일 수도 있을 것이고, 따라서 오프라인 검사 및 조작을 받을 수도 있을 것이다. 이러한 이유로 예를 들면 복제 복구 어택을 방지하기 위해서, 키 록커 키에 의해 보호되는 키 록커 내 AssetData의 보안 저장이 여전히 필요하다.
이용 권한 정보만이 아니라, 액세스 허용 정보도 보호되어야 한다. MHP 파일 시스템에의 충격을 최소화하기 위해서 액세스 허용 정보는 암호로 해시될 수도 있을 것이며 결과로 나온 체크섬이 키 록커에 저장될 수도 있을 것이다. 결국, 검출되지 않은 액세스 허용 정보를 조작함으로써 시스템을 치팅(cheat)하는 것은 더 이 상 가능하지 않다.
본 발명은 이를테면 개인용 컴퓨터(PC), 휴대 오디오, 또는 비디오 플레이어, 카-엔터테인먼트 시스템, 셋탑박스, 또는 이동전화와 같은 디바이스에 탑재될 수 있다. 사실 본 발명은 디지털 저작권 관리에 의해 디지털 콘텐츠의 이용을 제어하는 임의의 디바이스에 적용될 수도 있을 것이다. 도 10은 기록가능 광학 디스크에서 사용이 제어되는 디지털 콘텐츠를 기록하기 위한 본 발명에 따른 장치(1001)의 개략도이다.
장치(1001)는 상기 디지털 콘텐츠를 제 1 당사자와 연관시키도록 구성된 제 1 연관 수단(1011)을 포함한다. 장치(1001)는 이용 권한 정보를 상기 디지털 콘텐츠와 연관시키도록 구성되는 제 2 연관 수단(1012)을 더 포함하고, 상기 이용 권한 정보는 제 1 당사자에 의해 디지털 콘텐츠의 이용을 제어하는 하나 이상의 조건들을 규정한다. 또한, 장치(1001)는 제 2 당사자에게 이용 권한 정보에 대한 액세스를 승인하여 제 2 당사자가 상기 이용 권한 정보에 따라 상기 디지털 콘텐츠를 배포 또는 이용을 허용하기 위해 액세스 허용 정보를 이용 권한 정보와 연관시키도록 구성된 제 3 연관 수단(1013)을 포함한다. 장치(1001)는 디지털 데이터(1002)에 대해 기록가능 저장 매체에 디지털 콘텐츠만이 아니라 전술한 정보를 기록하기 위한 기록 수단(1014)를 더 포함한다.
디지털 데이터(1002)에 대한 기록 가능 저장 매체는 제 1 당사자와 연관된 디지털 콘텐츠(1021), 디지털 콘텐츠와 연관된 것으로 제 1 당사자에 의한 상기 디지털 콘텐츠의 이용을 제어하는 하나 이상의 조건들을 규정하는 이용 권한 정 보(1022), 및 상기 이용 권한 정보에 따라 제 2 당사자가 상기 디지털 콘텐츠를 배포 또는 이용하도록, 제 2 당사자에게 이용 권한 정보에 대한 액세스를 승인하는 이용 권한 정보와 연관된 액세스 허용 정보(1023)를 포함한다.
도 10은 광학 디스크 리더(1031)가 장착된 STB와 같은, 사용이 제어되는 디지털 콘텐츠를 이용하기 위한 장치(1013)를 도시한 것이다. 본 발명은 디지털 저작권 관리 하에 디지털 콘텐츠를 사용하는 그 외 디바이스들에 효과적으로 적용될 수 있다. 적합한 장비의 다른 예들은 이동전화들, 휴대 오디오 플레이어들이다.
장치(1003)는 디지털 콘텐츠와 연관된 이용 권한 정보를 얻도록 구성된 제 1 획득수단(1032)을 포함한다. 디지털 콘텐츠는 제 1 당사자와 연관되고 이용 권한 정보는 제 1 당사자에 의한 상기 디지털 콘텐츠의 이용을 제어하는 하나 이상의 조건들을 규정한다.
장치(1003)는 상기 이용 권한 정보와 연관된 액세스 허용 정보를 얻도록 구성된 제 2 획득수단(1033); 및 상기 이용 권한 정보에 따라 상기 디지털 콘텐츠를 제 2 당사자가 배포 또는 이용하도록, 액세스 허용 정보가 허용된다면 상기 이용 권한 정보에 대한 액세스를 제 1 당사자 외 상기 제 2 당사자에게 승인하게 구성되는 제어 수단(1034)을 더 포함한다. 제어수단의 출력은 콘텐츠 키, 및/또는 디지털 콘텐츠와 연관된 이용 권한 정보를 포함할 수도 있을 것이다.
장치(1003)는 디지털 데이터(1002)에 대한 기록가능 저장 매체에 저장된 이용 권한 정보에 액세스가 허용되는지 여부를 설정하기 위해서, 디지털 데이터(1002)에 대한 기록가능 저장 매체에 의해 제공되는 액세스 허용 정보를 판독하 여 사용할 수 있다. 이 경우에 해당된다면 장치(1003)는 디지털 데이터에 대한 기록가능 저장 매체에 저장된 디지털 콘텐츠에 액세스할 수 있고 옵션으로 이를 함께 저장된 콘텐츠 키로, 또는 디지털 콘텐츠와 연관된 이용 권한 정보의 일부로 해독할 수 있다.
위에 언급된 실시예들은 본 발명을 한정하는 것이 아니라 예시하는 것이며 당업자들은 첨부된 청구항들의 범위 내에서 많은 대안적 실시예들을 설계할 수 있을 것임의 유의해야 한다.
청구항들에서, 괄호 내 임의의 참조부호들은 청구항을 한정하는 것으로서 해석되지 않는다. "포함하다"라는 것은 청구항에 열거된 구성요소들 이외의 구성요소들 또는 단계들의 존재를 배제하지 않는다. 단수표시의 구성요소는 복수의 이러한 구성요소들의 존재를 배제하지 않는다.
본 발명은 몇 개의 구별되는 요소들을 포함하는 하드웨어에 의해서, 그리고 적합하게 프로그램된 컴퓨터에 의해 구현될 수 있다. 몇 개의 수단을 나열한 디바이스 청구항에서, 이들 몇 개의 수단들은 하나의 동일한 하드웨어 아이템으로 실현될 수 있다. 어떤 대책들이 상호 서로 다른 종속 청구항들에 인용되어 있다는 사실이, 이들 대책들의 조합이 효과적으로 사용될 수 없다는 것을 나타내지 않는다.

Claims (20)

  1. 디지털 콘텐츠(830)의 이용을 제어하는 방법으로서:
    상기 디지털 콘텐츠를 제 1 당사자와 연관시키는 단계; 및
    이용 권한 정보(511)를 상기 디지털 콘텐츠(830)와 연관시키는 단계로서, 상기 이용 권한 정보(511)는 상기 제 1 당사자에 의해 상기 디지털 콘텐츠(830)의 이용을 제어하는 하나 이상의 조건들을 규정하는, 상기 연관 단계를 포함하는, 상기 디지털 콘텐츠 이용 제어 방법에 있어서,
    상기 이용 권한 정보(511)에 따라 상기 제 1 당사자와는 다른 제 2 당사자가 상기 디지털 콘텐츠(830)를 이용하도록, 상기 이용 권한 정보(511)에 대한 액세스를 상기 제 2 당사자에게 승인하는 액세스 허용 정보(701)를 상기 이용 권한 정보(511)와 연관시키는 단계를 더 포함하는 것을 특징으로 하는, 디지털 콘텐츠 이용 제어 방법.
  2. 제 1 항에 있어서, 상기 디지털 콘텐츠(830), 이용 권한 정보(511), 및 액세스 허용 정보(701)를 디지털 데이터(1002)용 저장 매체 상에 저장하는 단계를 더 포함하는, 디지털 콘텐츠 이용 제어 방법.
  3. 제 1 항 또는 제 2 항에 있어서, 은닉 정보(645)를 은닉 저장 장치(625)에 저장하는 단계를 더 포함하고, 적어도 상기 이용 권한 정보(511)는 저장 전에 상기 은닉 정보(645)와 암호적으로 결합되는 것을 특징으로 하는, 디지털 콘텐츠 이용 제어 방법.
  4. 제 1 항 또는 제 2 항에 있어서, 은닉 정보(645)를 은닉 저장 장치(625)에 저장하는 단계를 더 포함하고, 적어도 상기 액세스 허용 정보(701)는 저장 전에 상기 은닉 정보(645)와 암호적으로 결합되는 것을 특징으로 하는, 디지털 콘텐츠 이용 제어 방법.
  5. 이용이 제어되는 디지털 콘텐츠(830)를 이용하는 방법으로서:
    상기 디지털 콘텐츠(830)와 연관된 이용 권한 정보(511)를 획득하는 단계로서, 상기 디지털 콘텐츠(830)는 제 1 당사자와 연관되고, 상기 이용 권한 정보(511)는 상기 제 1 당사자에 의해 상기 디지털 콘텐츠(830)의 이용을 제어하는 하나 이상의 조건들을 규정하는, 상기 획득 단계를 포함하는, 상기 디지털 콘텐츠 이용 방법에 있어서,
    상기 이용 권한 정보(511)와 연관된 액세스 허용 정보(701)를 획득하는 단계; 및
    상기 이용 권한 정보(511)에 따라 상기 제 1 당사자와는 다른 제 2 당사자가 상기 디지털 콘텐츠(830)를 이용하도록, 상기 액세스 허용 정보(701)가 허용하면 상기 이용 권한 정보(511)에 대한 액세스를 상기 제 2 당사자에게 승인하는 단계를 더 포함하는 것을 특징으로 하는, 디지털 콘텐츠 이용 방법.
  6. 제 5 항에 있어서, 상기 이용 권한 정보(511) 및 상기 액세스 허용 정보(701)를 디지털 데이터(1002)용 저장 매체로부터 검색하는 단계를 더 포함하는, 디지털 콘텐츠 이용 방법.
  7. 제 5 항 또는 제 6 항에 있어서, 은닉 정보(645)를 은닉 저장 장치(625)로부터 검색하는 단계를 더 포함하고, 적어도 상기 이용 권한 정보(511)는 상기 디지털 콘텐츠(830)를 이용하기 전에 상기 은닉 정보(645)와 암호적으로 검증되는(verified) 것을 특징으로 하는, 디지털 콘텐츠 이용 방법.
  8. 제 5 항 또는 제 6 항에 있어서, 은닉 정보(645)를 은닉 저장 장치(625)에 저장하는 단계를 더 포함하고, 적어도 상기 액세스 허용 정보(701)는 상기 디지털 콘텐츠(830)를 이용하기 전에 상기 은닉 정보(645)와 암호적으로 검증되는 것을 특징으로 하는, 디지털 콘텐츠 이용 방법.
  9. 제 1 항 또는 제 5 항에 있어서, 상기 디지털 콘텐츠(830)는 액세스 허용 정보(864)를 상기 디지털 콘텐츠(830)와 연관시키는 파일 시스템을 이용하여 디지털 데이터(1002)용 저장 매체 상에 저장되며, 상기 디지털 콘텐츠(830)와 연관된 상기 액세스 허용 정보(864)는 또한 상기 이용 권한 정보(511)와 연관된 상기 액세스 허용 정보(701)로서 이용되는 것을 특징으로 하는, 방법.
  10. 제 9 항에 있어서, 상기 디지털 데이터(1002)용 상기 저장 매체 상에 저장된 콘텐츠(830, 831, 832, 833)와 연관된 상기 이용 권한 정보(930, 931, 932, 933)는 디지털 데이터(1002)용 상기 저장 매체 상의 상기 콘텐츠와 유사하게 계층적으로 구성되는 것을 특징으로 하는, 방법.
  11. 제 1 항 또는 제 5 항에 있어서, 상기 이용 권한 정보(511)와 연관된 상기 액세스 허용 정보(701)는 상기 디지털 콘텐츠의 소유자, 상기 디지털 콘텐츠와 연관된 그룹, 및 모든 당사자들에 대해 개별적으로 규정되는 것을 특징으로 하는, 방법.
  12. 제 1 항 또는 제 5 항에 있어서, 상기 액세스 허용 정보(701)는 신임장(credential)(850)을 포함하고, 상기 신임장은 상기 신임장(850)에 기초하여 상기 이용 권한 정보(511)에 대한 액세스가 다른 당사자에게 승인되는 서명된 진술인 것을 특징으로 하는, 방법.
  13. 제 12 항에 있어서, 상기 신임장(850)은 그룹의 모든 멤버들에게 상기 이용 권한 정보(511)에 대한 액세스를 제공하며, 상기 신임장(850)에 기초하여 액세스가 당사자에게 승인되고, 상기 당사자는 상기 그룹의 멤버인 것을 특징으로 하는, 방법.
  14. 제 1 항 또는 제 5 항에 있어서, 상기 당사자는 인증된 장치 또는 인증된 애플리케이션인 것을 특징으로 하는, 방법.
  15. 제 1 항 또는 제 5 항에 있어서, 상기 이용 권한 정보(511) 및 상기 액세스 허용 정보(701)는, 상기 디지털 콘텐츠(830)를 해독하는데 이용되는 키 정보(830)와 함께 저장되는 것을 특징으로 하는, 방법.
  16. 디지털 데이터(1002)용 저장 매체로서:
    제 1 당사자와 연관된 디지털 콘텐츠(830); 및
    상기 디지털 콘텐츠(830)와 연관된 이용 권한 정보(501)로서, 상기 제 1 당사자에 의해 상기 디지털 콘텐츠(830)의 이용을 제어하는 하나 이상의 조건들을 규정하는 상기 이용 권한 정보(511)를 저장하는, 상기 디지털 데이터(1002)용 저장 매체에 있어서,
    상기 이용 권한 정보(511)에 따라 상기 디지털 콘텐츠(830)를 상기 제 1 당사자와는 다른 제 2 당사자가 이용하도록, 상기 이용 권한 정보(511)에 대한 액세스를 상기 제 2 당사자에게 승인하는, 상기 이용 권한 정보(511)와 연관된 액세스 허용 정보(701)를 더 저장하는 것을 특징으로 하는, 디지털 데이터용 저장 매체.
  17. 제 16 항에 있어서, 상기 이용 권한 정보(511)는, 은닉 채널(602)에 저장된 은닉 정보(645)와 디지털 데이터(1002)용 상기 저장 매체 상에서 암호적으로 결합되는, 디지털 데이터용 저장 매체.
  18. 디지털 콘텐츠(830)의 이용을 제어하는 장치로서:
    상기 디지털 콘텐츠(830)를 제 1 당사자와 연관시키도록 구성된 제 1 연관 수단(1011);
    이용 권한 정보(511)를 상기 디지털 콘텐츠(830)와 연관시키도록 구성된 제 2 연관 수단(1012)으로서, 상기 이용 권한 정보(511)는 상기 제 1 당사자에 의해 상기 디지털 콘텐츠(830)의 이용을 제어하는 하나 이상의 조건들을 규정하는, 상기 제 2 연관 수단을 포함하는, 상기 디지털 콘텐츠의 이용 제어 장치에 있어서,
    상기 이용 권한 정보(511)에 따라 상기 1 당사자와는 다른 제 2 당사자가 상기 디지털 콘텐츠(830)를 이용하도록, 상기 이용 권한 정보(511)에 대한 액세스를 상기 제 2 당사자에게 승인하는 액세스 허용 정보(701)를 상기 이용 권한 정보(511)와 연관시키도록 구성된 제 3 연관 수단(1013)을 더 포함하는 것을 특징으로 하는, 디지털 콘텐츠의 이용 제어 장치
  19. 이용이 제어되는 디지털 콘텐츠(830)를 이용하는 장치(1003)로서:
    상기 디지털 콘텐츠(830)와 연관된 이용 권한 정보(511)를 획득하도록 구성된 제 1 획득 수단(1032)으로서, 상기 디지털 콘텐츠(830)는 제 1 당사자와 연관되고, 상기 이용 권한 정보(511)는 상기 제 1 당사자에 의해 상기 디지털 콘텐 츠(830)의 이용을 제어하는 하나 이상의 조건들을 규정하는 상기 제 1 획득 수단(1032)을 포함하는, 상기 디지털 콘텐츠 이용 장치에 있어서,
    상기 이용 권한 정보(511)와 연관된 액세스 허용 정보(701)를 획득하도록 구성된 제 2 획득 수단(1033); 및
    상기 이용 권한 정보(511)에 따라 상기 제 1 당사자와는 다른 제 2 당사자가 상기 디지털 콘텐츠(830)를 이용하도록, 상기 액세스 허용 정보(701)가 허용하면 상기 이용 권한 정보(511)에 대한 액세스를 상기 제 2 당사자에게 승인하도록 구성된 제어 수단(1034)을 더 포함하는 것을 특징으로 하는, 디지털 콘텐츠 이용 장치.
  20. 컴퓨터 상에서 실행될 때, 제 1 항 또는 제 5 항의 방법을 수행하기 위한 컴퓨터 판독 가능 매체 상에 저장된 프로그램 코드 수단을 포함하는, 컴퓨터 프로그램 제품.
KR1020077008427A 2004-09-14 2005-08-31 콘텐츠를 보호하기 위한 방법, 장치, 및 매체 KR20070057940A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04104439 2004-09-14
EP04104439.7 2004-09-14

Publications (1)

Publication Number Publication Date
KR20070057940A true KR20070057940A (ko) 2007-06-07

Family

ID=35429350

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077008427A KR20070057940A (ko) 2004-09-14 2005-08-31 콘텐츠를 보호하기 위한 방법, 장치, 및 매체

Country Status (8)

Country Link
EP (1) EP1792246A1 (ko)
JP (1) JP2008513854A (ko)
KR (1) KR20070057940A (ko)
CN (1) CN101019083A (ko)
BR (1) BRPI0515162A (ko)
MX (1) MX2007002955A (ko)
RU (1) RU2007114069A (ko)
WO (1) WO2006030336A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101227605B1 (ko) * 2008-02-04 2013-01-29 후지제롯쿠스 가부시끼가이샤 정보 처리 시스템, 컴퓨터 판독 가능한 기록 매체, 및 정보처리 방법

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060081338A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 공유 콘텐츠 보호방법, 로컬 스토리지를 이용한 기록매체재생방법 및 재생장치
JP5623712B2 (ja) * 2009-06-15 2014-11-12 キヤノン電子株式会社 情報処理装置、情報処理システム、制御方法、プログラム、及び記憶媒体
US8984373B2 (en) * 2012-02-22 2015-03-17 Silicon Motion, Inc. Method for accessing flash memory and associated flash memory controller

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2279724C2 (ru) * 2000-08-16 2006-07-10 Конинклейке Филипс Электроникс Н.В. Способ и устройство для управления распространением и использованием цифровых работ

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101227605B1 (ko) * 2008-02-04 2013-01-29 후지제롯쿠스 가부시끼가이샤 정보 처리 시스템, 컴퓨터 판독 가능한 기록 매체, 및 정보처리 방법

Also Published As

Publication number Publication date
EP1792246A1 (en) 2007-06-06
JP2008513854A (ja) 2008-05-01
RU2007114069A (ru) 2008-10-27
BRPI0515162A (pt) 2008-07-08
MX2007002955A (es) 2007-04-24
CN101019083A (zh) 2007-08-15
WO2006030336A1 (en) 2006-03-23

Similar Documents

Publication Publication Date Title
US10878065B2 (en) Federated digital rights management scheme including trusted systems
TWI439882B (zh) 管理存取控制的系統
US8613103B2 (en) Content control method using versatile control structure
US8140843B2 (en) Content control method using certificate chains
US20100131411A1 (en) Method for Secure Storage and Delivery of Media Content
US20070124602A1 (en) Multimedia storage and access protocol
US20080034440A1 (en) Content Control System Using Versatile Control Structure
US20080010449A1 (en) Content Control System Using Certificate Chains
US20080235810A1 (en) Method of Authorizing Access to Content
US20080010455A1 (en) Control Method Using Identity Objects
US20090276829A1 (en) System for copying protected data from one secured storage device to another via a third party
US20090276474A1 (en) Method for copying protected data from one secured storage device to another via a third party
KR20080043402A (ko) 미디어 컨텐츠의 보안 저장 및 전달을 위한 이동식 메모리시스템
KR20060125465A (ko) 기록매체, 데이터 재생방법 및 재생장치와 데이터 저장방법및 저장장치
WO2008008244A2 (en) Content control system and method using versatile control structure
WO2008013656A2 (en) Content control system and method using certificate chains
KR20070057940A (ko) 콘텐츠를 보호하기 위한 방법, 장치, 및 매체
JP5112327B2 (ja) 独自仕様のデータを管理するシステム
KR20050016576A (ko) 안전한 저장을 위한 시스템
KR20080014881A (ko) 기록 매체, 데이터 재생 장치, 데이터 재생 방법, 데이터저장 장치, 그리고 데이터저장 방법
KR20060087317A (ko) 로컬 스토리지를 포함하는 컨텐츠 재생 장치 및 그 컨텐츠보호 방법
IL172164A (en) Protocol for accessing and storing multimedia

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid