KR20070116622A - 디지털 콘텐트 사용자를 인증하기 위한 방법 - Google Patents

디지털 콘텐트 사용자를 인증하기 위한 방법 Download PDF

Info

Publication number
KR20070116622A
KR20070116622A KR1020077022594A KR20077022594A KR20070116622A KR 20070116622 A KR20070116622 A KR 20070116622A KR 1020077022594 A KR1020077022594 A KR 1020077022594A KR 20077022594 A KR20077022594 A KR 20077022594A KR 20070116622 A KR20070116622 A KR 20070116622A
Authority
KR
South Korea
Prior art keywords
user
terminal device
content
access
authenticating
Prior art date
Application number
KR1020077022594A
Other languages
English (en)
Inventor
알랭 노치모우스키
Original Assignee
비악세스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비악세스 filed Critical 비악세스
Publication of KR20070116622A publication Critical patent/KR20070116622A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • H04N21/42201Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS] biosensors, e.g. heat sensor for presence detection, EEG sensors or any limb activity sensors worn by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Analytical Chemistry (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Neurosurgery (AREA)
  • Chemical & Material Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 단말 장치(8)를 통해 디지털 콘텐트에 대한 액세스 권한이 제공된 사용자를 인증하기 위한 방법에 관한 것이다. 상기 방법은, 신뢰성있는 제3자를 통해, 사용자 식별자와 이전에 상관되고 상기 단말 장치와 상관없는 배타적인 기준을 사용자에게 할당하는 것으로 구성되는 구성 단계; 상기 사용자 식별자를 상기 콘텐트에 대한 액세스의 조건과 연관시키는 단계; 사용자에 의해 제공된 정보와 사용자에게 할당되고 상기 식별자에 의해 지정된 상기 기준 간의 미리 정의된 관계를 검증하는 것으로 구성된, 상기 단말 장치에서 국부적으로 수행되는 검증 단계; 및 상기 검증의 결과에 기반하여 상기 콘텐트에 대한 액세스를 허가하거나 금지하는 것으로 구성된 상기 단말 장치에서 국부적으로 행해지는 의사 결정 단계를 포함한다.
단말, 장치, 디지털, 콘텐트, 액세스, 권한, 인증

Description

디지털 콘텐트 사용자를 인증하기 위한 방법{Method for authenticating a digital content user}
본 발명은 디지털 콘텐트 보호 분야에 관한 것으로 특히 단말 장치를 사용하여 디지털 콘텐트에 액세스하기 위한 권리를 갖는 사용자를 인증하기 위한 방법에 관한 것이다.
본 발명은 교환된 콘텐트가 디지털 저작권 관리(DRM: Digital Rights Management) 시스템 또는 고전적인 조건부 액세스 시스템(CAS: Conditional Access System)에 의해 보호되는 접속 모드 또는 방송 모드(인터넷, 이동 텔레포니, 위성에 의한 방송, xDSL, ...)에서 분배 네트워크들과 관련하여 적용된다.
현재의 콘텐트 분배 시스템들에서 그리고 분배 네트워크들과 관련하여, 디지털 콘텐트의 수신자(가입자, 구매자)는 자신의 단말기에 동화되고 예를 들어 IP(인터넷 프로토콜) 주소, 컴퓨터 일련 번호, 전화 번호, TV 디코더의 유일한 식별자 또는 TV 디코더와 연관된 칩 카드의 유일한 주소 등과 같은 콘텐트를 수신하도록 의도된 단말 장치와 관련된 정보에 의해 식별된다. 상기 디지털 콘텐트가 상기 정보의 하나의 단편에 의존하는 적어도 하나의 매개 변수에 의해 처리된 후 상기 디지털 콘텐트는 수신자에게 분배된다.
도 1은 DRM 라이선스(licence)에 의해 보호된 콘텐트를 위한 분배 시스템의 고전적인 구조를 개략적으로 도시한 것이다.
상기 구조는 콘텐트를 포매팅하기 위한 모듈(4)과 연관된 콘텐트 서버(2) 및 라이선스 서버(6)로 구성되어 있다. 사용자의 수신기 장치(8)는 DRM 에이전트(10), 콘텐트 판독기/디코더(12) 및 사용자와 대화하기 위한 모듈(13)로 구성되어 있다.
콘텐트 서버(2)는 상기 포매팅 모듈(4)로부터 DRM 포맷에 적합한 암호화된 콘텐트를 수신하고(화살표 14), 상기 콘텐트를 DRM 에이전트(10)로 송신한다(화살표 15).
라이선스 서버(6)는 상기 콘텐트를 복호화하기 위한 암호 키와 같은, 상기 콘텐트를 포매팅하는 것에 관한 정보를 상기 포매팅 모듈(4)로부터 수신하고(화살표 16), 상기 콘텐트와 연관된 라이선스를 단말 장치로 송신함으로써(화살표 18), 상기 디지털 콘텐트의 사용이 관리되고 제어된다는 것을 보장한다.
DRM 라이선스가 상기 콘텐트에 대한 정보, 특히 그것의 식별자 및 아마도 그것이 복호화될 수 있게 하는 암호 키, 및 상기 콘텐트의 사용에 대한 허가 및 제한에 대한 정보(독출 횟수, 복사 권한, 이용의 종료 날짜 또는 이용 기간, 콘텐트의 수신자 등)의 병렬 배치로 구성되어 있다.
수신기 장치(8)에서 DRM 에이전트(10)는 사용자 권한이 DRM 라이선스와 양립할 수 있는지 검사한다. DRM 에이전트(10)에 의해 제공된 허가에 의존하여, 콘텐트 판독기(12)는 보호된 콘텐트에 대한 액세스를 가능하게 하고 상기 콘텐트를 디코딩된 형태로 전달한다.
DRM 시스템을 배치할 때, 콘텐트에 대한 액세스를 정식으로 허가된 사용자 또는 엄격하게 이러한 사용자들에 제한된 특정 그룹으로 제한하는 것이 요망된다. 하지만, 기술적인 레벨에서, 잘 알려져 있는 DRM 시스템에 있어서, 콘텐트 사용자 라이선스는 사용자의 장치 또는 제한되고 엄격하게 정의된 그룹의 장비에 특정한 유일한 키에 의해 인코딩된다. 이 라이선스는 단지 상기 장치 또는 상기 그룹의 장치의 단편들 중 하나에 위치한 DRM 에이전트에 의해서만 사용될 수 있다. 즉, 사용자 라이선스는 장치의 한 단편에 구조적으로 연결되어 있고 라이선스가 허가된 실질적인 사람에 연결되어 있지 않다. 따라서, DRM 시스템은 사용자를 그의 장치에 동화시킨다.
결론적으로, 단말 장치의 단편에 링크된 DRM 라이선스는 상기 장치에 대한 액세스를 지닌 모든 개인들에 의한 콘텐트의 선험적인 사용을 가능하게 한다.
따라서, 상기 디지털 콘텐트는 단말 장치가 대여되거나 그것이 일 그룹의 멤버들에 의해 공유되는 경우, 또는 상기 단말 장치의 도난 또는 분실의 경우에 사용될 수 있다.
더욱이, 상기 콘텐트는 콘텐트 제공자에 의해 알려져 있지 않은 어떤 단말 장치 또는 라이선스 보유자에 의해 선언된 장치에 특정한 정보를 가지고 이전에 구성되지 않은 어떤 단말 장치 상에서 수신자에 대해 액세스가능하지 않다.
또한, 라이선스 보유자의 장치의 특정 단편에 특정한 매개 변수들에 의한 디지털 콘텐트의 포매팅은 상기 콘텐트를 제공하는 오퍼레이터 및 관련된 콘텐트의 사용을 위한 장치 간의 강한 의존성을 생성하고, 반면에 사용자는 오퍼레이터를 참 조할 필요없이 자신의 장치의 다른 단편상에서 상기 콘텐트에 액세스하고 싶을 수 있다.
도 2는 조건부 액세스 시스템(CAS)에 의해 보호된 콘텐트를 분배하기 위한 시스템의 고전적인 구조의 개략적인 도면을 제공한다.
상기 구조는 조건부 액세스 관리 모듈(22)에 연결된 콘텐트 포매팅 모듈(20)로 구성되어 있다. 이 경우, 사용자의 수신기 장치(8)는 조건부 액세스 모듈(24) 및 칩 카드와 같은 보안 프로세서(26)로 구성되어 있다.
조건부 액세스 관리 모듈(22)은 콘텐트에 액세스하기 위한 조건들 및 보통 제어 워드(CW: Control Word)라고 불리우는 그것의 디스크램블링 키를 포함하는 자격 제어 메시지들(ECM: Entitlement Control Message)을 생성하고, 상기 메시지들을 포매팅 모듈(20)로 송신한다(화살표 28). 암호화를 통해 포매팅 모듈은 상기 콘텐트를 ECM 액세스-조건 메시지들과 연관된 보호된 콘텐트로 변환한다.
조건부 액세스 관리 모듈(22)은 또한 자격 관리 메시지들(EMM: Entitlement Management Messages)를 생성하고 사용자에 의해 획득된 액세스 권한을 관리하기 위하여 이들 메시지들을 단말(8)로 송신한다(화살표 30). 따라서, 액세스 권한 또는 그들을 획득하는 수단(충동적인 프로그램 유료 시청제(PPV: Pay Per View) 요구에 대한 토큰들)은 오퍼레이터에 의해 원격으로 처리되고 보안 프로세서(26)의 비휘발성 메모리에 입력된다.
단말 장치(8)에서 조건부 액세스 모듈(24)은 보안 프로세서(26)와 협력하여 ECM 및 EMM 메시지들을 처리하기 위한 제1 모듈(32)로 구성되어 있다. 사용자의 승 낙을 필요로 하는, PPV 프로그램의 충동적인 구입과 같은, 특정 기능들에 대한 다른 부가적인 처리는 제2 처리 모듈(34)에 의해 처리된다. ECM들에 정의된 콘텐트에 액세스하기 위한 조건들이 충족되는 경우, 조건부 액세스 모듈(24)은 데이터를 단말(8)에 제공하는데, 전형적으로 제어 워드(CW)를 제공하여 단말이 콘텐트를 디스크램블링할 수 있게 하고 언스크램블링된 콘텐트를 사용자에게 반환할 수 있게 한다. 단말(8)은 또한 사용자와 대화하기 위한 모듈(36)을 구비한다.
표준 NF EN 50094 '유로크립트(Eurocrypt)'를 충족하는 시스템들과 같은, 몇몇 잘 알려져 있는 CAS 시스템들에서, ECM 및 EMM 메시지들은 가입자의 보안 프로세서(26)를 타깃으로 함으로써 가입자의 수신 시스템으로 송신된다:
- 그의 유일한 주소(UA)를 통해 개인적으로;
- 그의 그룹 주소를 통해 그룹 멤버로서;
- CAS 공급자에 속하는 보안 프로세서들의 글로벌 주소를 통해 무차별적으로.
개별적으로 그렇지 않으면 그룹별로 단말 장치를 어드레싱하는 것과 같이 가입자의 수신 시스템을 어드레싱하기 위한 다른 형태들이 사용될 수 있다.
따라서, DRM 시스템에서와 같이, CAS 시스템은 사용자를 그의 장치에 동화시킨다.
모든 경우에, 상기에 설명된 해법들은 다음 단점들을 가지고 있다:
- 단말 장치(8)가 도난당하거나 상기 장치가 대여되는 경우 디지털 콘텐트가 사용될 수 있다;
- 단말 장치(8)가 공유되는 경우 상기 장치를 공유하는 그룹의 모든 멤버들에 의해 디지털 콘텐트가 사용될 수 있다;
-상기 콘텐트의 공급자에 의해 알려져 있지 않은 어떤 단말 장치 또는 액세스 라이선스들의 보유자가 사용하기를 원하는 장치의 한 단편에 특정적인 정보를 가지고 이전에 구성되지 않은 어떤 단말 장치상에서 상기 콘텐트는 상기 콘텐트의 수신자에 대해 액세스가능하지 않다;
- 액세스 라이선스 보유자의 장치의 특정 단편에 특정적인 매개 변수들에 의한 디지털 콘텐트의 포매팅은 상기 콘텐트의 공급자와 이 특정 장치 간의 강한 의존성을 생성한다.
본 발명의 첫번째 목적은 디지털 콘텐트에 대한 액세스를 DRM 라이선스 또는 액세스 권한을 홀로 보유하고 있는 실제 사람으로 제한하는 것이다.
본 발명의 두번째 목적은 단말 장치가 콘텐트의 공급자에 이전에 등록될 필요가 없이 또는 그에 의해 이전에 구성될 필요없이 어떤 단말 장치를 통해 DRM 라이선스를 보유하고 있거나 액세스 권한을 홀로 보유하고 있는 사람으로 하여금 상기 콘텐트에 액세스할 수 있게 하는 것이다.
본 발명의 세번째 목적은 라이선스 보유자 이외의 어떤 다른 사람도 그 사람에 의해 보유되는 것으로 여겨지는 단말 장치를 통해 상기 콘텐트에 액세스하는 것을 금지하는 것이다.
이들 목적들은 콘텐트에 액세스하기 위한 허가들을 관리하는 것이 사용자의 승낙하에서, 허가된 사용자의 아이덴티티(identity)의 인증을 제공할 수 있는 독립적인 아이덴티티 관리 시스템과 공유되는 절차에 의해 달성된다.
이것을 위하여, 본 발명은 단말 장치에 의해 디지털 콘텐트에 대한 액세스 권한을 소유하고 있는 사용자를 인증하기 위한 절차를 권유하는데, 상기 절차는:
- 신뢰성있는 제3자를 통해, 사용자의 식별자와 이전에 상관되고 사용자가 인증되기 위하여 제공해야 하는 개인적인 정보와 일대일 관련되며, 상기 단말 장치와 상관없는 배타적인 기준을 사용자에게 할당하는 것으로 구성되는 구성 단계;
상기 사용자 식별자가 상기 콘텐트에 액세스하기 위한 조건과 연관되는 단계;
사용자에 의해 제공된 상기 개인적인 정보와 사용자에 할당된 상기 기준 간의 상기 일대일 관계를 검증하는 것으로 구성된, 상기 단말 장치에서 국부적으로 실행되는 검증 단계; 및
상기 검증의 결과에 따라 콘텐트에 대한 액세스를 허가하거나 금지하는 것으로 구성되고, 상기 단말 장치에서 국부적으로 실행되는 의사 결정 단계를 포함한다.
제1 구현예에서, 상기 검증 단계는 콘텐트에 액세스하기 위한 조건에 응답하여 활성화된다.
사용자에 의해 제공된 정보와 사용자에 할당되고 액세스 조건에서 존재하는 식별자에 의해 지정된 기준 간의 미리 정의된 상관의 검증은 상기 액세스의 권한의 제공자 및 이이덴티티 서버에 의해 동의된 보안 레벨에 기초하여 실행된다.
상기 상관은 사용자에 의해 제공된 상기 정보와 사용자에게 할당된 상기 기준 간의 엄격한 동등성일 수 있다.
다른 예에서, 상기 상관은 사용자에 할당된 기준과 사용자에 의해 제공된 정보로부터 모아진 암호 다이제스트(digest) 간의 동등성일 수 있다.
상기 기준은 바람직하기로는 원격 자율 아이덴티티 서버에 저장되어야 한다. 이 경우 상기 검증 단계는 바람직하기로는 단말 장치의 요구시 상기 원격 아이덴티티 서버에 의해 실행되어야 한다.
특정 구현예에서, 외부 기준은 단말 장치와 연관된 안전한 분리가능한 지원 장치에 저장된다. 이 경우, 상기 검증 단계는 바람직하기로는 단말 장치와 국부적으로 연관된 보안 소프트웨어를 포함하는 칩 카드와 같은, 보안 프로세서에 의해 실행되어야 한다.
본 발명에 의한 절차를 적용하는 경우, 상기 디지털 콘텐트는 오디오 데이터, 비디오 데이터 또는 멀티미디어 데이터를 나타낼 수 있다.
이러한 애플리케이션에서 상기 콘텐트는 인코딩될 수 있고 단말 장치에서의 그것의 사용은 DRM 라이선스에 포함된 또는 ECM 메시지들로 송신된 액세스 조건들에 의존할 수 있다.
본 발명은 또한 디지털 콘텐트를 수신하도록 의도된 단말 장치에 관한 것이다. 상기 장치는 디지털 콘텐트에 대한 사용자의 액세스 권한에 관한 제어 모듈 및 단말 장치의 독립적인 기준에 관해 사용자를 인증하기 위하여 아이덴티티 서버와 협력하는 '신뢰(trust)' 모듈로 구성되어 있다.
본 발명의 다른 특징들 및 이점들은 첨부된 도면들을 참조하여, 예로서 주어진 하기의 설명으로부터 더 명백해질 것이다.
도 1은 DRM 라이선스에 의해 보호된 콘텐트를 분배하기 위한 시스템 구조의 개략도이다.
도 2는 CAS에 의해 보호된 콘텐트를 분배하기 위한 시스템 구조의 개략도이다.
도 3은 본 발명으로부터의 절차가 전개되는 DRM 라이선스에 의해 보호된 콘텐트를 분배하기 위한 시스템 구조의 개략도이다.
도 4는 콘텐트가 DRM 라이선스에 의해 보호되는 경우, 절차가 본 발명에 따라 전개되는 단말 장치를 설정하는 초기 수단의 개략도이다.
도 5는 본 발명에 의한 DRM 라이선스에 의해 보호된 콘텐트의 사용자를 인증하기 위한 프로세스의 상이한 단계들의 개략도이다.
도 6은 콘텐트가 DRM 라이선스에 의해 보호되는 경우, 절차가 본 발명에 따라 전개되는 단말 장치를 설정하는 다른 수단의 개략도이다.
도 7은 콘텐트가 CAS에 의해 보호되는 경우, 절차가 본 발명에 따라 전개되는 단말 장치의 제1 실시예를 도시한 것이다.
도 8은 콘텐트가 CAS에 의해 보호되는 경우, 절차가 본 발명에 따라 전개되는 단말 장치의 다른 실시예의 개략도이다.
하기 설명에서 종래 기술의 시스템들의 구조들과 본 발명의 다양한 실시예들의 구조들에 공통적인 요소들에는 동일한 참조부호들이 지정될 것이다.
도 3 내지 도 6에 따라 DRM 관련하여 그리고 도 7 및 도 8에 따라 CAS 관련하여 본 발명을 적용하는 상세가 제공된다.
도 3에 설명된 구조는 헤드 엔드(Head End)에서, 수신자 사용자의 아이덴티티를 고려함으로써 콘텐트의 부가적인 처리를 실행하기 위한 자원들을 포함한다. 이들 자원들은 보호된 콘텐트를 포매팅하는 모듈(4)에 통합된다. 다운 센드(down send)에서, 단말 장치는 이러한 처리를 해석하기 위한 수단을 구비한다.
특히, 단말 장치는 사용자의 아이덴티티를 검증하도록 의도된 '신뢰(trust)' 모듈(40)을 포함한다. 기능적인 레벨에서 모듈(40)은 한편으로 인터페이스(46)를 통해 DRM 에이전트(10)에 연결되어 있고, 다른 한편으로 인터페이스(46)를 통해 아이덴티티 서버(44)에 연결되어 있다. 상기 인터페이스(46)는 xDSL 또는 전화 네트워크에 존재하는 것과 같은, 양방향 링크에 의해 전개될 수 있거나 분배 네트워크의 경우 역방향 채널 또는 상행 채널에 의해 전개될 수 있다.
도 3에 도시된 구조에서, 라이선스 서버(6)는 아이덴티티 서버(44)로부터 분리되어 있는데, 왜냐하면 액세스 권한을 관리하는 것은 기능적으로 사용자 아이덴티티들을 관리하는 것과 분리되기 때문이다. 정말로, 이들 두개의 서버들은 두개의 개별적인 책임을 진다: 한편으로 서버(6)를 통해 라이선스를 검증함으로써 콘텐트에 대한 액세스를 처리하는 라이선스 오퍼레이터, 그리고 다른 한편으로 '신뢰성있는' 제3자로서, 아이덴티티 서버(44)를 통해 인증될 사용자 아이덴티티들을 처리하 는 아이덴티티 오퍼레이터.
구성 단계에서, 콘텐트를 사용자에게 발송하기 전에, 아이덴티티 서버(44)는 단말 장치(8)와 상관없는 그리고 사용자의 식별자와 이전에 상관된 배타적인 기준을 사용자에게 할당한다. 상기 기준은 사용자가 인증을 위해 제공해야 하는 정보와 일대일 관계를 가지고 있다. 상기 상관은 미리 정의되고 예를 들어 상기 기준과의 상기 정보의 엄격한 동등성 또는 상기 기준과의 사용자에 의해 제공된 정보의 암호 다이제스트의 동등성 또는 이들 두개의 값들 간의 어떤 다른 일대일 관계로 구성되어 있다.
후속적으로, 콘텐트를 사용하는 경우, DRM 에이전트(10)는 '신뢰' 모듈(40)을 활성화시켜 사용자의 아이덴티티를 검사한다. 이것을 위하여, '신뢰' 모듈(40)은 사용자에게 사용자의 아이덴티티에 대한 정보를 요청한다. DRM 라이선스에 존재하는 식별자에 의해 지정된 사용자를 인증하기 위하여, '신뢰' 모듈(40)은 사용자에 의해 제공된 정보와 사용자에 할당되고 액세스 조건에 존재하는 식별자에 의해 지정된 기준 간의 상관을 검증한다.
따라서, 단말(8)에 통합된 '신뢰' 모듈(40)은 콘텐트의 사용자가 실제로 허가된 수신자인지를 검사한다. 이것을 하기 위하여, 특히 콘텐트의 식별자, 그것의 디코딩 키 및 그것과 연관된 허가 및 제한들을 포함하여, 콘텐트에 대한 액세스를 검사하는 경우 DRM의 보통 기능들에 부가하여, 라이선스 서버(6)에 의해 발행된(화살표 52) 라이선스는 수신자의 아이덴티티에 대한 부가적인 정보 및 상기 수신자를 인증하기 위한 요망되는 보안 레벨을 포함한다.
수신자의 아이덴티티의 유효성은 상기 아이덴티티가 정의되어 있는 신뢰 도메인에 링크된다. 신뢰 도메인은 '신뢰성있는" 제3자의 권한이 행사되는 도메인이다. 사용자의 아이덴티티를 처리하는 것은 라이선스 오퍼레이터들과 '신뢰성있는' 제3자 간의 관계에 의존한다. 따라서, 단일의 신뢰 도메인내에서 수신자는 동일한 도메인을 참조하는 몇몇 라이선스 오퍼레이터들에 대해 동일한 아이덴티티를 가지고 있다. 상기 수신자가 다른 신뢰 도메인들에 링크된 라이선스 오퍼레이터들에 대한 의뢰를 가지고 있는 경우, 그는 도메인들 만큼 많은 다른 아이덴티티들을 가질 것이다. 그래서 특정 라이선스 오퍼레이터는 상기 오퍼레이터에 대응하는 신뢰 도메인과 관련한 그의 아이덴티티에 의해 그를 참조할 것이다. 역으로, 아이덴티티 연합 메커니즘이 구현되는 경우, 수신자는 이렇게 연합된 아이덴티티들 중 어떤 아이덴티티에 의해서도 인증될 수 있다. 본 발명은 이들 다양한 정의의 경우들에 적용되고, 그 경우가 무엇이든지간에, 미래의 사용자의 아이덴티티는 사용자의 요구시 자발적으로 생성될 수 있지만 항상 '신뢰성있는' 제3자의 배타적인 제어하에서 생성될 수 있다.
수신자의 인증 보안 레벨은 인증 콘텍스트에 의해 정의되는데, 예를 들어 암호 키들의 크기, 사용자 등록 조건들, 키 콘테이너 보안 등과 같은, 아이덴티티 인증 기능에 기여하는 한 세트의 매개 변수들에 의해 정의된다. 인증 콘텍스트는 그것을 적용하는 라이선스 서버 및 사용자의 아이덴티티를 인증하기 위하여 그것을 동작시키는 아이덴티티 서버에 의해 동의된다. 라이선스에 있어서, 사용된 인증 콘텍스트는 명시적으로 기술되거나 액세스의 권한을 제공하는 라이선스 오퍼레이터 및 아이덴티티 오퍼레이터에 의해 동의된 콘텐트를 지정함으로써 기술된다.
도 4는 DRM 라이선스에 의해 보호된 콘텐트를 수신하도록 의도된 단말 장치(8)의 개략도이다.
이 도면에 도시된 바와 같이, '신뢰' 모듈(40)은 물리적으로 단말 장치(8)에 통합되어 있고 아이덴티티 서버(44)에 연결된 다운로드 모듈(60), 해석 모듈(62) 및 캐시 메모리(64)를 포함한다. 단말은 또한 지문 판독기, 홍채 스캐너 또는 성문(voice-print) 분석기 등과 같은 생체 센서(102)를 포함할 수 있다. 이 경우, '신뢰' 모듈(40)에 의해 활성화된 아이덴티티 검사는 대화 모듈(13)을 통해 생체 데이터 검사를 초래한다.
단말 장치내의 동작이 예로서 설명될 것인데, 이 예에서 사용자 B는 사용자가 진정한 사용자 B라는 것을 검증하기 위한 의무를 포함하는 라이선스의 수신자로서 지정된다. 사용자 B의 아이덴티티 ID_B는 아이덴티티 서버(44)와 동의되었고 (이 도면에 도시되지 않은) 라이선스 서버(6)에 의해 인지된다.
라이선스 서버(6)는 라이선스 수신자의 식별자(ID_B) 및 요망되는 인증 콘텍스트(AuthCtxt)를 나타내는 라이선스를 발행한다. DRM 에이전트(10)는 승인된 라이선스를 해석하여 상기 라이선스가 다음 조건을 만족하는지를 검사한다:
- 사용자는 진정한 B이다;
- 그는 요망되는 인증 콘텍스트(AuthCtxt)에 규정된 보안 레벨을 가지고 인증된다.
사용자의 아이덴티티에 링크된 조건들의 검증은 바람직하기로는 '신뢰' 모 듈(40)에 위임되어야 한다. 이것을 위하여, DRM 에이전트(10)는 사용자가 요망되는 인증 콘텍스트(AuthCtxt)를 지닌 진정한 B(ID_B)라는 것을 검증할 것을 요청하는 요구를 인터페이스(42)를 통해 '신뢰' 모듈(40)로 송신한다.
본 발명의 구현예에서, 상기 요구는 사용자의 예기되는 ID_B 값을 특정하지 않고 검증될 사용자의 아이덴티티를 요청할 수 있다.
다른 구현예에서, DRM 에이전트(10)로부터 발신되는 요구는 또한 인증의 마지막 유효 날짜에 대응하는 정보의 단편(AuthTime)을 포함한다. 따라서, 인증의 선언은 그것이 어떤 시간이나 날짜를 지나서 만들어진 경우 더 이상 유효한 것으로 간주될 수 없다.
다른 실시예에서, DRM 에이전트(10)는 상기 라이선스에 제공된 데이터[ID_B, AuthCtxt, AuthTime]가 아이덴티티 서버(44)의 서명되고 타임-스탬프된 선언에서 '신뢰' 모듈(40)에 의해 수집된 것들에 진정으로 대응하는지를 검사한다.
더 정확하게는, 최소한 하기의 데이터가 인터페이스(42)를 통해 '신뢰' 모듈(40)에 제공된다:
- 접촉될 아이덴티티 서버(44)의 주소,
- ID_B 식별자,
- AuthCtxt 정보,
- AuthTime 정보,
- 라이선스 서버(6)의 식별자.
아이덴티티 서버(44)의 주소는 이 서버와 대화하기 위하여 다운로드 모 듈(60)에 의해 사용된다. 이 주소가 미리 '신뢰' 모듈(40)로 전달될 수 있다는 것은 주목될 것이다.
도 5는 DRM 라이선스에 의해 보호된 콘텐트의 사용자 B를 위한 인증 프로세스의 다양한 단계들의 개락도이다.
라이선스 서버(6)는 상기 콘텐트에 관한 라이선스를 DRM 에이전트(10)로 송신한다(화살표 70).
DRM 에이전트(10)는 사용자가 요망되는 인증 콘텍스트(AuthCtxt)를 지닌 진정한 B(ID_B)라는 것을 검증할 것을 요청하는 요구를 인터페이스(42)를 통해 '신뢰' 모듈(40)로 송신한다(화살표 72).
'신뢰' 모듈(40)은 인터페이스(46)를 통해, 아이덴티티 서버(44)로 인증 요구(AuthRequest)를 송신한다(화살표 74).
그다음 예를 들어 대화 모듈(13)의 도움으로 아이덴티티 서버(44)와 사용자 B 간에 세션이 설정된다.
아이덴티티 서버(44)는 사용자 B에 할당된 그리고 식별자 ID_B에 의해 지정된 기준과 상관시켜야 하는 사용자에 대한 개인적인 정보를 요구한다(화살표 76).
사용자 B는 장치(8)에 통합된 입력(entry) 인터페이스(13)를 통해, 상기 개인적인 정보를 제공한다(화살표 78).
아이덴티티 서버(44)는 사용자 정보가 상기 기준에 대응하는지를 검사하고 그다음 '신뢰' 모듈(40)에 응답하는데(화살표 80), B의 식별자 및 인증 유효 레벨 을 포함하는 서명된 선언([ID_B;AuthCtxt]Signed)을 '신뢰' 모듈에 전달한다. 상기 선언은 아이덴티티 서버(44)와 새로운 세션을 개시할 필요없이, AuthTime 이전의 날짜에 필요에 따라 재사용될 '신뢰' 모듈(40)의 캐시 메모리(64)(도 4)에 국부적으로 저장될 수 있다.
마지막으로, '신뢰' 모듈(40)은 아이덴티티 서버(44)로부터 수신되거나 캐시 메모리(64)로부터 추출된 응답을 DRM 에이전트(10)로 송신한다(화살표 82). 상기 응답은 사용자가 상기 라이선스의 사용자 B로서 요망되는 보안 레벨로 인증되었는지 여부를 특정한다. 그다음 DRM 에이전트(10)는 콘텐트에 대한 액세스를 허가하거나 금지하기 위하여 상기 라이선스에 포함된 다른 허가들 또는 제약들을 지닌 '신뢰' 모듈(40)로부터의 응답을 사용한다.
도 6은 '신뢰' 모듈(40)이 원격 아이덴티티 서버를 접촉하지 않고, 단말에서 국부적으로 사용자의 아이덴티티의 검증을 처리하는 다른 변형예의 개략도이다. 이 구조에서, 단말은 또한 예를 들어 임시로 단말에 접속된 칩 카드와 같은 외부의 안전한 지원 장치(100)를 포함한다. 상기 외부 지원 장치(100)상에 이전에 저장되었던 그리고 액세스 조건에 존재하는 식별자에 의해 지정된 단말(8)의 독립적인 사용자 기준에 관해 검증이 행해진다. 단말은 또한 도 4에 도시된 경우와 동일한 기능을 구비한 생체 센서(102)를 포함할 수 있다.
도 7은 콘텐트가 CAS에 의해 보호되는 구조의 개략도이다.
이 도면에서 단말(8)은 상술된 DRM과 관련하여 대응하는 모듈로서 구조화되 고 동작하는 '신뢰' 모듈(400)을 소유하고 있다. 도 7에 도시된 구조에서 '신뢰' 모듈(400)은 링크(460)를 통해 원격 아이덴티티 서버(440)에 접속되어 있다. 부가적으로, 단말은 예를 들어 지문 판독기, 홍채 스캐너 또는 성문(voice-print) 분석기 등과 같은, 생체 센서(102)를 포함할 수 있다.
이 경우, '신뢰' 모듈(400)에 의해 활성화된 아이덴티티 검사는 대화 모듈(13)을 통해 생체 데이터 검사를 전개한다.
콘텐트에 첨부된 액세스 조건이 사용자의 아이덴티티를 검사하는 것을 포함하는 경우, 단말(8)내의 CAS 모듈(24)은 액세스 조건에 기술되거나 관련된 대화 단계에 첨부된 보안 레벨에 따라 긍정적인 인증 응답 또는 부정적인 인증 응답을 반환하는 '신뢰' 모듈(400)에 사용자 인증 요구를 발행한다. 그다음 CAS 모듈(24)은 '신뢰' 모듈(400)에 의해 송신된 응답에 기초하여 사용자와의 대화 또는 액세스를 속행할지를 결정한다.
도 8은 '신뢰' 모듈(400)이 원격 아이덴티티 서버를 접촉하지 않고, 단말에서 국부적으로 사용자의 아이덴티티의 검증을 처리하는 다른 변형예의 개략도를 제공한다. 이 변형예에서, 단말은 예를 들어 임시로 단말에 접속된 칩 카드와 같은 외부의 안전한 지원 장치(500)를 또한 포함한다. 단말은 또한 도 7에 도시된 경우와 동일한 기능을 구비하는 생체 센서(102)를 포함할 수 있다.
외부 지원 장치(500)상에 이전에 저장되었던 그리고 액세스 조건에 존재하는 식별자에 의해 지정된 단말(8)의 독립적인 기준에 관해 검증이 행해진다.

Claims (12)

  1. 단말 장치(8)를 통해 디지털 콘텐트에 대한 액세스 권한을 소유하는 사용자를 인증하기 위한 방법에 있어서,
    신뢰성있는 제3자를 통해, 사용자 식별자와 이전에 상관되고 사용자가 인증되기 위하여 제공해야 하는 개인적인 정보와 일대일 관련되며, 상기 단말 장치와 상관없는 배타적인 기준을 사용자에게 할당하는 것으로 구성되는 구성 단계;
    상기 사용자 식별자가 상기 콘텐트에 액세스하기 위한 조건과 연관되는 단계;
    사용자에 의해 제공된 상기 개인적인 정보와 사용자에 할당된 상기 기준 간의 상기 일대일 관계를 검증하는 것으로 구성된, 상기 단말 장치에서 국부적으로 실행되는 검증 단계; 및
    상기 검증의 결과에 따라 콘텐트에 대한 액세스를 허가하거나 금지하는 것으로 구성되고, 상기 단말 장치에서 국부적으로 실행되는 의사 결정 단계를 포함하는 것을 특징으로 하는 단말 장치(8)를 통해 디지털 콘텐트에 대한 액세스 권한을 소유하는 사용자를 인증하기 위한 방법.
  2. 제1항에 있어서, 상기 상관은 사용자에 의해 제공된 상기 정보와 사용자에게 할당된 상기 기준 간의 엄격한 동등성인 것을 특징으로 하는 단말 장치(8)를 통해 디지털 콘텐트에 대한 액세스 권한을 소유하는 사용자를 인증하기 위한 방법.
  3. 제1항에 있어서, 상기 검증 단계는 콘텐트에 액세스하기 위한 상기 조건에 응답하여 활성화되는 것을 특징으로 하는 단말 장치(8)를 통해 디지털 콘텐트에 대한 액세스 권한을 소유하는 사용자를 인증하기 위한 방법.
  4. 제1항에 있어서, 상기 기준은 원격 아이덴티티 서버(44, 440)에 저장되는 것을 특징으로 하는 단말 장치(8)를 통해 디지털 콘텐트에 대한 액세스 권한을 소유하는 사용자를 인증하기 위한 방법.
  5. 제1항에 있어서, 상기 검증 단계는 상기 단말 장치(8)의 요구시 상기 아이덴티티 서버(44, 440)에 의해 실행되는 것을 특징으로 하는 단말 장치(8)를 통해 디지털 콘텐트에 대한 액세스 권한을 소유하는 사용자를 인증하기 위한 방법.
  6. 제1항에 있어서, 상기 기준은 상기 단말 장치(8)와 연관된 안전한 분리가능한 지원 장치(100, 500)에 저장되는 것을 특징으로 하는 단말 장치(8)를 통해 디지털 콘텐트에 대한 액세스 권한을 소유하는 사용자를 인증하기 위한 방법.
  7. 제1항에 있어서, 상기 검증 단계는 상기 단말 장치(8)와 연관된 보안 프로세서(26)에 의해 실행되는 것을 특징으로 하는 단말 장치(8)를 통해 디지털 콘텐트에 대한 액세스 권한을 소유하는 사용자를 인증하기 위한 방법.
  8. 제1항에 있어서, 상기 사용자 데이터와 상기 기준 간의 상기 미리 정의된 상관의 검증은 상기 액세스 권한의 제공자와 상기 아이덴티티 서버 간에 동의된 보안 레벨에 따라 수행되는 것을 특징으로 하는 단말 장치(8)를 통해 디지털 콘텐트에 대한 액세스 권한을 소유하는 사용자를 인증하기 위한 방법.
  9. 제1항에 있어서, 상기 콘텐트는 오디오 데이터, 비디오 데이터 또는 멀티미디어 데이터를 나타내는 것을 특징으로 하는 단말 장치(8)를 통해 디지털 콘텐트에 대한 액세스 권한을 소유하는 사용자를 인증하기 위한 방법.
  10. 제9항에 있어서, 상기 콘텐트의 사용은 ECM 메시지들내의 상기 단말 장치(8)로 송신된 액세스 조건들에 의존하는 것을 특징으로 하는 단말 장치(8)를 통해 디지털 콘텐트에 대한 액세스 권한을 소유하는 사용자를 인증하기 위한 방법.
  11. 제9항에 있어서, 상기 콘텐트의 사용은 DRM 라이선스내의 상기 단말 장치(8)로 송신된 액세스 조건에 의존하는 것을 특징으로 하는 단말 장치(8)를 통해 디지털 콘텐트에 대한 액세스 권한을 소유하는 사용자를 인증하기 위한 방법.
  12. 디지털 콘텐트에 액세스하기 위한 사용자의 권한을 검증하기 위한 제어 모듈(10, 24)을 포함하는, 디지털 콘텐트를 수신하기 위한 단말 장치(8)에 있어서,
    상기 단말 장치의 독립적인 기준에 관해 사용자를 인증하기 위하여 아이덴티티 서버(44, 440)와 협력하는 '신뢰(trust)' 모듈(40, 400)을 더 포함하는 것을 특징으로 하는 단말 장치(8).
KR1020077022594A 2005-04-06 2006-04-04 디지털 콘텐트 사용자를 인증하기 위한 방법 KR20070116622A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0503418 2005-04-06
FR0503418A FR2884377B1 (fr) 2005-04-06 2005-04-06 Procede d'authentification d'un utilisateur d'un contenu numerique

Publications (1)

Publication Number Publication Date
KR20070116622A true KR20070116622A (ko) 2007-12-10

Family

ID=35457303

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077022594A KR20070116622A (ko) 2005-04-06 2006-04-04 디지털 콘텐트 사용자를 인증하기 위한 방법

Country Status (7)

Country Link
US (1) US20090106788A1 (ko)
EP (1) EP1867159A2 (ko)
KR (1) KR20070116622A (ko)
CN (1) CN101151898A (ko)
FR (1) FR2884377B1 (ko)
TW (1) TWI449393B (ko)
WO (1) WO2006106262A2 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9445139B2 (en) * 2010-10-05 2016-09-13 Microsoft Technology Licensing, Llc Authenticated content discovery
WO2012096791A2 (en) * 2011-01-12 2012-07-19 Ackerly William Rodgers Methods and systems for distributing cryptographic data to authenticated recipients
CN102739721B (zh) * 2011-04-13 2016-02-17 英属维京群岛爱邦卡司有限公司 行动通讯装置的数据传输方法及其系统
EP2817757B1 (en) * 2012-02-24 2017-06-07 Nant Holdings IP LLC Content activation via interaction-based authentication, systems and method
US10523646B2 (en) 2015-08-24 2019-12-31 Virtru Corporation Methods and systems for distributing encrypted cryptographic data
CN107454044A (zh) * 2016-06-01 2017-12-08 北京泰克贝思科技股份有限公司 一种电子书阅读权限保护方法及系统
US11531777B2 (en) 2019-01-30 2022-12-20 Virtru Corporation Methods and systems for restricting data access based on properties of at least one of a process and a machine executing the process
CN111737684B (zh) * 2020-08-10 2020-12-08 武汉生之源生物科技股份有限公司 生化分析仪系统中数据安全控制方法
US20220414244A1 (en) * 2021-06-23 2022-12-29 International Business Machines Corporation Sender-based consent mechanism for sharing images

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US6539101B1 (en) * 1998-04-07 2003-03-25 Gerald R. Black Method for identity verification
GB9923802D0 (en) * 1999-10-08 1999-12-08 Hewlett Packard Co User authentication
US20020032905A1 (en) * 2000-04-07 2002-03-14 Sherr Scott Jeffrey Online digital video signal transfer apparatus and method
WO2002003604A2 (en) * 2000-06-29 2002-01-10 Cachestream Corporation Digital rights management
JP4552294B2 (ja) * 2000-08-31 2010-09-29 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP3586431B2 (ja) * 2001-02-28 2004-11-10 松下電器産業株式会社 個人認証方法および装置
US7305691B2 (en) * 2001-05-07 2007-12-04 Actv, Inc. System and method for providing targeted programming outside of the home
US7131004B1 (en) * 2001-08-31 2006-10-31 Silicon Image, Inc. Method and apparatus for encrypting data transmitted over a serial link
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
WO2003053060A1 (en) * 2001-12-17 2003-06-26 Digeo, Inc. Remote control using a biometric scanner in an interactive television system
TW567703B (en) * 2002-05-03 2003-12-21 Era Digital Media Company Ltd Authentication and control method of AV multimedia information
US20030233542A1 (en) * 2002-06-18 2003-12-18 Benaloh Josh D. Selectively disclosable digital certificates
US7707406B2 (en) * 2002-11-08 2010-04-27 General Instrument Corporation Certificate renewal in a certificate authority infrastructure
US7207058B2 (en) * 2002-12-31 2007-04-17 American Express Travel Related Services Company, Inc. Method and system for transmitting authentication context information
US20050021954A1 (en) * 2003-05-23 2005-01-27 Hsiang-Tsung Kung Personal authentication device and system and method thereof

Also Published As

Publication number Publication date
FR2884377A1 (fr) 2006-10-13
US20090106788A1 (en) 2009-04-23
TWI449393B (zh) 2014-08-11
WO2006106262A2 (fr) 2006-10-12
WO2006106262A3 (fr) 2006-12-28
CN101151898A (zh) 2008-03-26
TW200705942A (en) 2007-02-01
FR2884377B1 (fr) 2007-07-20
EP1867159A2 (fr) 2007-12-19

Similar Documents

Publication Publication Date Title
KR20070116622A (ko) 디지털 콘텐트 사용자를 인증하기 위한 방법
CN101872399B (zh) 基于双重身份认证的动态数字版权保护方法
US9165152B2 (en) Secure non-invasive method and system for distribution of digital assets
JP5626816B2 (ja) デジタルコンテンツの部分的暗号化のための方法および装置
KR101406350B1 (ko) 클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을관리하기 위한 방법 및 이 방법을 실행하는 디바이스
US8756624B2 (en) Method for single sign-on when using a set-top box
KR100945650B1 (ko) 보안모듈 프로그램을 보호하기 위한 디지털 케이블 시스템및 그 방법
US20060282680A1 (en) Method and apparatus for accessing digital data using biometric information
KR100867033B1 (ko) 제어 워드를 사용하여 암호화된 서비스로 선택적으로액세스를 공급하기 위한 장치 및 방법과 스마트 카드
KR20080075875A (ko) 스크램블된 컨텐트의 접근 제어 방법
MX2007004146A (es) Metodo y sistema para autorizar la multidifusion en multimedia.
CN101902611A (zh) 一种iptv数字版权保护的实现方法
JP5452192B2 (ja) アクセス制御システム、アクセス制御方法およびプログラム
CN112565281B (zh) 业务密钥的信息处理方法、服务端及系统
EP1662693B1 (en) Digital literary work protection system and digital literary work protection method
US9722992B2 (en) Secure installation of software in a device for accessing protected content
KR100978162B1 (ko) 도메스틱 디지털 네트워크 키의 유효성 인증 방법
KR100903107B1 (ko) 개인 drm이 적용된 개인 멀티캐스팅 서비스 시스템 및 그 제공 방법
KR100559152B1 (ko) 컨텐츠의 보안 유지 방법 및 장치
KR101282504B1 (ko) 네트워크 환경에서 소프트웨어 사용 권한 인증 방법
KR20110068498A (ko) 데이터 보호를 위한 보안모듈의 디버깅 방법
JP2005018421A (ja) 管理装置及びサービス提供装置及び通信システム
KR20080004002A (ko) 1회용 비밀번호를 이용한 사용자 시청권한 인증 시스템 및그 방법
KR100947313B1 (ko) Dcas 기반 인증 방법 및 장치
KR20100015081A (ko) 디지털 컨텐츠 보호 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20130129

Effective date: 20140423