KR100995731B1 - 방송 자료의 사용에 대한 인증 및 지급을 관리하는 방법 및 시스템 - Google Patents

방송 자료의 사용에 대한 인증 및 지급을 관리하는 방법 및 시스템 Download PDF

Info

Publication number
KR100995731B1
KR100995731B1 KR1020107004084A KR20107004084A KR100995731B1 KR 100995731 B1 KR100995731 B1 KR 100995731B1 KR 1020107004084 A KR1020107004084 A KR 1020107004084A KR 20107004084 A KR20107004084 A KR 20107004084A KR 100995731 B1 KR100995731 B1 KR 100995731B1
Authority
KR
South Korea
Prior art keywords
content
key
client
encrypted content
encrypted
Prior art date
Application number
KR1020107004084A
Other languages
English (en)
Other versions
KR20100029279A (ko
Inventor
그레고리 고든 로즈
제임스 셈플
로이 프랭클린 주니어. 퀵
필립 마이클 호키스
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20100029279A publication Critical patent/KR20100029279A/ko
Application granted granted Critical
Publication of KR100995731B1 publication Critical patent/KR100995731B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/189Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

인증 시스템이 개시된다. 인증 시스템은 콘텐츠 키를 사용하여 생성되는 암호화된 콘텐츠를 배포하도록 구성되는 콘텐츠 제공자, 및 대칭키를 가지며 콘텐츠 제공자로부터 수신된 암호화된 콘텐츠를 저장하고, 대칭키 및 암호화된 콘텐츠를 입력으로 갖도록 구성되는 암호 함수를 포함하는 요청을 콘텐츠 제공자에게 발행하도록 구성되는 클라이언트를 포함하며, 콘텐츠 제공자는 또한 클라이언트가 암호화된 콘텐츠를 수신했음을 보증하기 위해 요청에 의해 클라이언트를 검증하도록 구성된다.

Description

방송 자료의 사용에 대한 인증 및 지급을 관리하는 방법 및 시스템{METHOD AND SYSTEM FOR MANAGING AUTHENTICATION AND PAYMENT FOR USE OF BROADCAST MATERIAL}
본 출원은 2004년 9월 2일자로 제출된 미국 예비 특허 출원 60/607,024호에 대한 우선권을 주장하며, 이는 본원에 참조로 포함된다.
본 개시는 일반적으로 방송 자료, 보다 구체적으로는 방송 자료의 사용에 대한 인증 및 지급을 관리하는 방법 및 시스템에 관한 것이다.
무선 방송 환경에서는, 콘텐츠 배포시 사용자가 그 콘텐츠에 관심을 갖든 갖지 않든, 저장을 위해, 요청되지 않은 자료 또는 콘텐츠를 단말에 배포하기 위해 여분의 방송 용량을 이용하는 장점이 있다. 예를 들어 휴대 전화를 포함하는 단말은 이동성이 있을 수 있다. 콘텐츠는 예를 들어 원문 정보, 시청각 자료, 게임 등을 포함하여 다양한 정보를 포함할 수 있다. 통상적으로, 콘텐츠를 배포한 방송 서비스 제공자는 차후의 액세스를 제한할 수 있다.
이어 방송 서비스 제공자는 나중에, 몇몇 경우에는 소정의 요금으로 사용자가 이용가능한 단말에 콘텐츠가 저장되게 할 수 있다. 단말에 저장된 콘텐츠로 인해, 사용자는 현재 이용 가능한 콘텐츠를 열람하여 액세스를 계속할지 여부를 결정할 수 있다. 예를 들어, 사용자는 현재 자신의 휴대 전화에 저장되어 있는 새로운 게임을 해보기로 결심할 수 있다.
상술한 설정은 사용자가 콘텐츠에 효율적으로 액세스하게 한다. 그러나 이러한 설정은 또한 두 가지 보안 문제를 제시한다. 첫째, 방송 서비스 제공자는 사용자가 콘텐츠 수신을 거절할 수 없음을 보장할 필요가 있고; 둘째, 방송 서비스 제공자에 의해 단말로 전송된 어떤 것도 의도된 사용자 이외의 어느 누구도 콘텐츠에 액세스할 수 없게 해야 한다. 이러한 문제들을 해결하기 위해, 현재 몇 가지 해결책은 신뢰할 수 있는 단말에 의존한다. 복잡한 레벨의 보안 침해가 주어지면, 저장된 콘텐츠의 무결성을 보호하기 위한 단말의 신뢰도 의존은 충분하지 않을 수도 있다. 다른 해결책에서, "공정한 교환(Fari Exchange)"으로 불리는 공지된 암호화 프로토콜 또는 그 변형이 방송 콘텐츠의 암호화에 사용된다. 그러나 이 프로토콜은 상술한 장치와 관련하여 사용될 때 수많은 결점을 갖는다. 예를 들어, 이 프로토콜은 두 당사자 간에 어떤 객관적 레벨의 확실성을 제공하는 것이 임무인 신뢰할만한 제3자의 수반을 필요로 하고; 또 이러한 프로토콜 하에 생성된 메시지는 복잡한 수학적 수식인 소정 형태의 디지털 서명 및/또는 영지식 증명(zero knowledge proof)을 항상 필요로 하며; 더욱이, 이 프로토콜은 단말에 설비되지 않을 수도 있는 비대칭 (공개) 키의 사용을 필요로 한다.
그러므로 방송 자료의 사용에 대한 인증 및 지급을 관리하기 위한 보다 효율적인 방법 및 시스템을 제공하는 것이 바람직하다.
일 실시예에서, 인증 시스템은 콘텐츠 키를 사용하여 생성되는 암호화된 콘텐츠를 배포하도록 구성된 콘텐츠 제공자, 및 대칭키를 가지며 콘텐츠 제공자로부터 수신된 암호화된 콘텐츠를 저장하고, 대칭키 및 암호화된 콘텐츠를 입력으로 갖도록 구성된 암호 함수를 포함하는 요청을 콘텐츠 제공자에게 발생시키도록 구성된 클라이언트를 포함하며, 콘텐츠 제공자는 또한 클라이언트가 암호화된 콘텐츠를 수신했음을 보증하기 위해 요청을 통해 클라이언트를 검증하도록 구성된다.
다른 실시예에서, 콘텐츠 방송 시스템은 콘텐츠 키를 사용하여 암호화된 콘텐츠를 생성하고 상기 암호화된 콘텐츠를 배포하도록 구성된 방송 서비스 제공자, 및 대칭키를 가지며 방송 서비스 제공자로부터 수신된 암호화된 콘텐츠를 저장하고, 대칭키 및 암호화된 콘텐츠를 입력으로 갖도록 구성된 암호 함수를 포함하는 요청을 방송 서비스 제공자에게 발행하도록 구성된 클라이언트를 포함하며, 방송 서비스 제공자는 요청을 통해 클라이언트를 검증하고, 성공적인 검증에 응답하여 콘텐츠 키 및 대칭키를 사용하여 클라이언트에 대한 암호화된 콘텐츠 키를 생성하도록 구성되고, 클라이언트는 암호화된 콘텐츠 키를 해독하여, 암호화된 콘텐츠를 해독하는데 사용할 수 있는 콘텐츠 키를 유도하도록 구성된다.
또 다른 실시예에서, 인증 시스템은 콘텐츠 키를 사용하여 암호화된 콘텐츠를 생성하고 상기 암호화된 콘텐츠를 배포하는 수단을 갖는 방송 서비스 제공자, 및 대칭키를 가지며, 방송 서비스 제공자로부터 수신된 암호화된 콘텐츠를 저장하고 상기 대칭키 및 상기 암호화된 콘텐츠를 입력으로 갖도록 구성된 암호 함수를 포함하는 요청을 방송 서비스 제공자에게 발행하는 수단을 갖는 클라이언트를 포함하며, 상기 방송 서비스 제공자는 상기 요청을 통해 클라이언트를 검증하는 수단, 상기 콘텐츠 키 및 상기 대칭키를 사용하여 상기 클라이언트에 대한 암호화된 콘텐츠 키를 생성하는 수단, 및 성공적인 검증에 응답하여 상기 암호화된 콘텐츠 키를 클라이언트에 전달하는 수단을 더 포함하고, 상기 클라이언트는 상기 암호화된 콘텐츠 키를 해독하여, 상기 암호화된 콘텐츠를 해독하는데 사용할 수 있는 콘텐츠 키를 유도하는 수단을 더 포함한다.
또 추가 실시예에서, 휴대 전화는 대칭키, 프로세서, 및 상기 프로세서에 의해 실행 가능하며, 콘텐츠 제공자로부터 수신된 암호화된 콘텐츠를 저장하고, 상기 대칭키 및 상기 암호화된 콘텐츠를 입력으로 갖도록 구성된 암호 함수를 포함하는 요청을 콘텐츠 제공자에게 발행하고, 콘텐츠 키를 유도하기 위해 상기 콘텐츠 제공자로부터 수신되며 요청에 응답하여 콘텐츠 제공자에 의해 발생하는 암호화된 콘텐츠 키를 해독하고, 상기 암호화된 콘텐츠 키를 상기 콘텐츠 키를 사용하여 해독하도록 구성된 제어 로직을 포함한다.
한 형태에서, 콘텐츠 제공자와 클라이언트 사이의 인증을 관리하는 방법이 제공된다. 상기 방법은 콘텐츠 제공자에서 콘텐츠 키로 콘텐츠를 암호화하는 단계, 암호화된 콘텐츠를 콘텐츠 제공자에서 클라이언트로 배포하는 단계, 클라이언트와 관련된 대칭키 및 상기 암호화된 콘텐츠를 입력으로서 수신하도록 구성된 암호 함수를 포함하는 요청을 클라이언트에서 생성하는 단계, 클라이언트로부터의 상기 요청을 콘텐츠 제공자에게 전달하는 단계, 및 상기 클라이언트가 상기 암호화된 콘텐츠를 수신했음을 검증하기 위해 상기 콘텐츠 제공자에서 상기 요청을 검사하는 단계를 포함한다.
다른 형태에서, 콘텐츠를 배포하는 방법이 개시된다. 상기 방법은 콘텐츠 키를 사용하여 콘텐츠 제공자에 의해 생성된 암호화된 콘텐츠를 상기 콘텐츠 제공자로부터 클라이언트로 배포하는 단계, 상기 클라이언트와 관련된 대칭키 및 상기 암호화된 콘텐츠를 입력으로서 수신하도록 구성된 암호 함수를 포함하는 요청을 클라이언트로부터 콘텐츠 제공자에게 전달하는 단계, 상기 클라이언트가 상기 암호화된 콘텐츠를 수신했음을 검증하기 위해 상기 콘텐츠 제공자에서 상기 요청을 검사하는 단계, 성공적인 검증에 응답하여, 상기 대칭키를 기초로 제공된 콘텐츠에 의해 생성되는 암호화된 콘텐츠 키를 콘텐츠 제공자로부터 클라이언트로 전달하는 단계, 및 클라이언트에서 상기 암호화된 콘텐츠 키를 해독하여 콘텐츠 키를 유도하는 단계를 포함한다.
본 발명의 다른 실시예들은 다음의 상세한 설명으로부터 당업자들에게 쉽게 명백해질 것으로 이해하며, 발명의 다양한 실시예가 예시로 도시 및 설명된다. 실현되는 바와 같이, 본 발명은 그 밖의 다른 실시예도 가능하고 몇 가지 항목은 다양한 다른 형태로 변형이 가능하며, 이는 모두 본 발명의 진의 및 범위를 벗어나지 않는다. 따라서 도면 및 상세한 설명은 본래 제약이 아닌 예시로 간주해야 한다.
본 발명의 형태들은 첨부 도면에서 한정이 아닌 예시로 설명된다.
도 1은 본 개시에 따라 인증 방법이 전개될 수 있는 시스템 구성을 설명하는 간략화된 개요 블록도이다.
도 2는 본 개시에 따른 단말에 대한 콘텐츠 제공에 관한 방송 서비스 제공자 동작의 로직 흐름을 설명하는 흐름도이다.
도 3은 본 개시에 따른 콘텐츠 유도 및 액세스에 관한 로직 흐름을 설명하는 흐름도이다.
도 4는 본 개시에 따른 콘텐츠 유도 및 액세스를 실행하기 위해 단말에 의해 수행되는 동작의 로직 흐름을 설명하는 흐름도이다.
첨부 도면과 관련하여 하기에 설명하는 상세한 설명은 본 발명의 다양한 실시예의 설명으로 의도되며, 본 발명이 실행될 수 있는 실시예들만을 나타내는 것으로 의도되지 않는다. 상세한 설명은 본 발명의 전반적인 이해를 제공할 목적으로 특정 항목들을 포함한다. 그러나 본 발명이 이들 특정 항목 없이 실행될 수도 있다는 점이 당업자들에게 명백할 것이다. 어떤 경우에는, 본 발명의 개념을 불명료하게 하는 것을 피하기 위해 잘 알려진 구조 및 컴포넌트들이 블록도 형태로 도시된다.
도 1은 본 개시에 따라 인증 및 지급 방법을 실행하는데 사용될 수 있는 시스템(100)을 설명한다. 일 실시예에서, 시스템(100)은 클라이언트 또는 단말(102) 및 방송 서비스 제공자(104)를 포함할 수 있다. 단말(102)은 또한 트랜시버(112), 프로세서(114), 메모리(116) 및 제어 로직(110)을 포함할 수 있다. 트랜시버(112)는 단말(102)과 네트워크(106) 간의 통신을 용이하게 하는데 사용될 수 있다. 단말(102) 및 방송 서비스 제공자(104)는 네트워크(106)를 통해 통신할 수도 있다. 단말(102)이 휴대 전화인 구성에서, 단말(102)은 무선 통신 네트워크를 통해 방송 서비스 제공자(104)와 통신할 수 있다. 프로세서(114)는 단말(102)의 동작을 제어하는데 사용될 수 있다. 메모리(116)는 방송 서비스 제공자(104)에 의해 배포되는 콘텐츠(108)를 저장하도록 구성될 수 있다. 단말(102)은 뒤에 추가로 설명하는 바와 같이 다양한 기능을 수행하도록 구성된 제어 로직(110)을 더 포함할 수 있다. 단말(102)은 휴대 전화 또는 방송 서비스 제공자(104)와 통신할 수 있는 다른 타입의 통신 장치를 포함할 수 있다.
*방송 서비스 제공자(104)는 또한 뒤에 추가로 설명하는 바와 같이 다양한 기능을 수행하도록 구성된 제어 로직(118)을 포함할 수도 있다. 방송 서비스 제공자(104)는 다양한 목적으로 단말(102)과 통신할 수 있다. 예를 들어, 방송 서비스 제공자(104)는 특정 정보를 단말(102)에 전달하여 단말(102)이 콘텐츠(108)를 유도하게 할 수 있다. 단말(102)은 사용자에 의한 차후의 소비를 위해 콘텐츠(108)를 저장할 수 있다. 단말(102) 및 방송 서비스 제공자(104) 모두 유효 인증 대칭키 BK(120)를 알고 있다. 인증 대칭키 BK(120)는 단말(102)과 고유하게 관련되고 그 값은 단말(102) 및 방송 서비스 제공자(104)에게만 알려진다. 인증 대칭키 BK(120)는 하기에 추가 설명하는 바와 같이 단말(102)에 저장된 콘텐츠(108)에 대한 사용자 액세스를 용이하게 하는데 사용된다. 방송 서비스 제공자(104)는 여기서 예시의 목적으로 도시되며, 다른 장치 또는 엔티티에 콘텐츠를 전달할 수 있는 임의의 장치 또는 엔티티를 포함할 수 있다.
단말(102)에 저장된 콘텐츠(108)가 액세스 되기 전에, 콘텐츠(108)는 다음과 같이 먼저 방송 서비스 제공자(104)에 의해 단말(102)에 제공된다. 콘텐츠(108)를 "C"로 표기한다. 도 2는 단말(102)에 대한 콘텐츠(108) 제공에 관한 방송 서비스 제공자(104)의 동작의 로직 흐름을 설명한다. 블록(200)에서, 방송 서비스 제공자(104)는 "K"로 표기된 임의로 생성된 콘텐츠 키를 이용하여 콘텐츠(108)를 암호화한다. 암호화된 콘텐츠(108)는 "E K {C}"로 표기된다. 블록(202)에서, 방송 서비스 제공자(104)는 또한 콘텐츠(108)에 식별자(ID C , ID T )를 할당한다. ID C 는 콘텐츠(C)를 식별하고 ID T 는 콘텐츠(108)를 수신할 단말(102)을 식별한다. 블록(204)에서, 암호화된 콘텐츠(E K {C}) 및 관련 식별자(ID C )는 방송 서비스 제공자(104)에 의해 단말(102)에 전송된다. 수신시 단말(102)은 추후의 액세스를 위해 암호화된 콘텐츠(E K {C}) 및 관련 식별자(ID C )를 저장한다. 뒤에 더 설명하는 바와 같이, 암호화된 콘텐츠(E K {C})로부터 콘텐츠(108)가 유도될 수 있다. 서로 다른 콘텐츠 파일은 임의로 생성된 서로 다른 콘텐츠 키로 암호화될 수 있다는 점에 유의해야 한다. 대안으로, 파일들은 그룹화되어 동일한 키로 암호화될 수 있다. 본원에 제공된 개시 및 교지를 기초로, 당업자들은 본 개시에 따라 콘텐츠 파일을 어떻게 암호화하는지를 인지하게 된다.
콘텐츠(108)가 결코 액세스 된 적 없거나 콘텐츠(108)의 평문 형태가 더 이상 단말(102)에서 이용 가능하지 않다(암호화된 콘텐츠(E K {C})만 액세스 가능하다는 것을 의미함)고 가정하면, 단말(102)은 다음과 같이 콘텐츠(108)를 유도하여 액세스한다. 도 3은 콘텐츠 유도 및 액세스를 실행하기 위한 단말(102)과 방송 서비스 제공자(104) 간 동작의 로직 흐름을 설명한다. 도 4는 콘텐츠 유도 및 액세스를 실행하기 위해 단말(102)에 의해 수행되는 동작의 로직 흐름을 더 설명한다. 단말(102) 및 방송 서비스 제공자(104)에 의해 수행되는 동작들은 각각의 제어 로직(110, 118)에 의해 실행될 수 있다.
우선 블록(300)에서, 단말(102)은 방송 서비스 제공자(104)에 대해 자신을 식별하고 방송 서비스 제공자(104)에게 요청을 전달함으로써 콘텐츠(108)에 대한 액세스를 요청한다. 요청에 의해 단말(102)은 또한 방송 서비스 제공자(104)에 대해 단말(102)이 실제로 콘텐츠(108)를 갖고 있음을 증명한다. 사용자가 추후에 콘텐츠(108)가 단말(102)에 성공적으로 다운로드 되지 않았다고 부인할 수 없음을 보장하기 위해 증명이 수행된다. 도 4를 참조하면, 상술한 증명을 실행하기 위해, 블록(400)에서 단말(102)은 요청을 생성한다. 요청은 단말의 식별자(ID T ), 콘텐츠 식별자(ID C ), 및 인증 대칭키 BK(120)와 암호화된 콘텐츠(E K {C})를 입력으로 받는 암호(cryptographic) 함수 F(BK , E K {C})를 포함한다. 암호 함수 F는 SHA-1과 같은 충돌 회피 해시 함수나 암호화(encryption) 함수 F(K, M) = E K {M}일 수 있으며, M은 입력 파라미터이다. 블록(402)에서, 단말(102)은 방송 서비스 제공자(104)에게 요청을 전송한다. 블록(404)에서, 단말(102)은 방송 서비스 제공자(104)에 의해 요청이 성공적으로 검증되었는지를 확인하기 위해 대기한다.
다시 도 3을 참조하면, 블록(302)에서 단말(102)로부터의 요청 수신시 방송 서비스 제공자(104)는 수신된 정보를 검증하고 임의의 적절한 정보를 로그 한다. 단말의 식별자(ID T ), 콘텐츠 식별자(ID C ) 및 암호 함수 F(BK , E K {C})를 포함하는 요청에 포함된 정보를 검사함으로써, 방송 서비스 제공자(104)는 단말(102)이 이전에 전달된 암호화된 콘텐츠(E K {C})를 정확하게 수신했다고 판단할 수 있다. 블록(304)에서, 방송 서비스 제공자(104)는 검증이 성공적인지 여부를 판단한다. 블록(312)에서, 검증이 성공적이지 않다면, 방송 서비스 제공자(104)는 에러 루틴을 불러낸다. 에러 루틴은 예를 들어 단말(102)로 에러 메시지 또는 통보의 전달을 포함할 수 있다. 다시 도 4를 참조하면, 블록(406)에서 단말(102)은 에러 메시지 또는 통보를 수신할 때, 만일 있다면 적절한 정정 동작을 취한다.
블록(306)에서, 성공적인 검증시 방송 서비스 제공자(104)는 암호화된 콘텐츠 키를 단말(102)에 전달한다. 암호화된 콘텐츠 키는 "E BK {K}"로 표기된다. 상기한 바와 같이, 단말(102)로의 전달 전에 콘텐츠(108)를 암호화하기 위해 방송 서비스 제공자(104)에 의해 콘텐츠 키(K)가 미리 사용되었다. 콘텐츠 키(K)는 많은 방법으로 암호화될 수 있다. 예를 들어, 콘텐츠 키(K)는 방송 서비스 제공자(104)에게도 알려져 있는 단말의 인증 대칭키 BK(120)를 이용하여 암호화될 수 있다.
블록(308)에서, 암호화된 콘텐츠 키(E BK {K}) 수신시 단말(102)은 우선 적절한 암호 해독을 수행하여 콘텐츠 키(K)를 유도할 수 있다. 보다 구체적으로, 블록(408)에서 단말(102)은 인증 대칭키 BK(120)를 알고 있기 때문에, 단말(102)은 암호화된 콘텐츠 키(E BK {K})를 수신하여 해독한다. 단말(102)이 미리 결정된 기간 내에 암호화된 콘텐츠 키(E BK {K})를 수신하지 않은 경우에, 단말(102)은 방송 서비스 제공자(104)에게 요청을 재전송하여 방송 서비스 제공자(104)와의 접촉을 재개할 수 있다.
블록(310)에서, 단말(102)은 콘텐츠(108)를 유도할 수 있다. 보다 구체적으로, 블록(410)에서 콘텐츠 키(K) 유도시 단말(102)은 암호화된 콘텐츠(E K {C})를 또 해독하기 위해 콘텐츠 키(K)를 사용하여 콘텐츠(108)를 얻는다. 콘텐츠(108)는 단말(102)에 의해 저장되어 추후에 적절한 방식으로 사용자에게 제공될 수 있다. 예를 들어, 단말(102)은 특정 액세스 조건 및/또는 제약에 따라 사용자에게 콘텐츠(108)를 제공한다. 이러한 액세스 조건 및/또는 제약은 방송 서비스 제공자(104)에 의해 제공되어 여러 가지 방법으로 단말(102)에 저장될 수 있다. 예를 들어, 액세스 조건 및/또는 제약은 방송 서비스 제공자(104)에 의해 개별 통신을 통해 단말(102)로 전달될 수도 있고; 대안으로, 액세스 조건 및/또는 제약은 상술한 바와 같이 해독될 수 있는 암호화된 콘텐츠(E K {C})의 일부로서 포함될 수도 있다. 어떤 경우에, 콘텐츠(108)는 영화를 표현하는 오디오/비디오 데이터를 포함할 수도 있다. 적용 가능한 액세스 조건 및/또는 제약에 따라, 단말(102)은 사용자가 영화를 한 번만 또는 미리 결정된 기간 동안 보게 할 수도 있다. 다른 경우에, 콘텐츠(108)는 게임을 포함할 수도 있다. 적용 가능한 액세스 조건 및/또는 제약에 따라, 단말(102)은 사용자가 영구한 또는 제한된 기준으로 게임에 액세스하게 할 수도 있다. 본원에 제공된 개시 및 교지를 기초로, 당업자들은 본 개시에 따라 적절한 액세스 조건 및/또는 제약을 어떻게 구현하는지 인식할 것이다.
추가로, 단말(102)은 적용 가능한 액세스 조건 및/또는 제약을 기초로 콘텐츠 액세스를 과금 또는 청구하도록 구성된 지급 제어 로직을 더 포함할 수 있는 것으로 이해해야 한다. 예를 들어, 콘텐츠(108)가 영화를 포함한다면, 영화의 소비에 대해 편당 구매(pay-per view) 단위로 사용자에게 청구될 수 있다. 본원에 제공된 개시 및 교지를 기초로, 당업자들은 본 개시에 따라 적절한 지급 제어 로직을 어떻게 구현하는지 인식할 것이다.
본원에 제공된 개시 및 교지를 기초로, 상술한 방법은 단말(102)이 신뢰할만한 제3자의 수반 없이 방송 서비스 제공자(104)와의 진정성(authenticity)을 확립하게 한다는 점이 당업자들에 의해 인식될 것이다. 즉, 상호 간의 진정성을 확인하기 위한 매개로서 제3자는 필요하지 않다.
본 개시에 따라 상술한 방법은 다양한 애플리케이션에 전개될 수 있다. 예를 들어, 상기 방법은 휴대 전화나 개인 휴대 단말(PDA)과 같은 휴대 장치를 포함하는 엔티티나 통신 장치들 사이에 사용하기 위해 전개될 수 있다. 본원에 제공된 개시 및 교지를 기초로, 당업자들은 본 개시에 따라 다른 애플리케이션들에 상기 방법을 어떻게 전개하는지 인식할 것이다.
본원에 개시된 예시들과 관련하여 설명된 각종 예시적인 논리 블록, 모듈, 회로, 엘리먼트 및/또는 컴포넌트들은 본원에 기재된 기능들을 행하도록 설계된 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적 회로(ASIC), 현장 프로그램 가능 게이트 어레이(FPGA) 또는 다른 프로그램 가능 로직 컴포넌트, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트, 또는 이들의 조합에 의해 구현 또는 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안으로 프로세서는 임의의 종래 프로세서, 제어기, 마이크로컨트롤러 또는 상태 머신일 수도 있다. 프로세서는 또한 연산 컴포넌트들의 조합, 예를 들어 DSP와 마이크로프로세서의 조합, 다수의 마이크로프로세서, DSP 코어와 관련된 하나 이상의 마이크로프로세서, 또는 임의의 다른 구성으로 구현될 수도 있다.
본원에 개시된 실시예들과 관련하여 설명된 방법 또는 알고리즘은 제어 로직, 프로그래밍 명령, 또는 다른 지시 형태로 하드웨어에 직접, 또는 프로세서에 의해 실행 가능한 소프트웨어 모듈에, 또는 이 둘의 조합으로 구현될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드디스크, 착탈식 디스크, CD-ROM, 또는 공지된 임의의 다른 형태의 저장 매체에 상주할 수 있다. 프로세서가 정보를 판독하고 기록할 수 있도록 저장 매체가 프로세서와 결합할 수도 있다. 대안으로, 저장 매체는 프로세서에 통합될 수도 있다.
개시된 실시예의 상기한 설명은 당업자들이 본 발명을 제작 또는 사용할 수 있게 하도록 제공된다. 이들 실시예에 대한 다양한 변형이 당업자들에게 명백하며, 본원에 정의된 일반 원리들이 본 발명의 진의 또는 범위를 벗어나지 않으면서 다른 실시예들에 적용될 수 있다. 따라서 본 발명은 본원에 도시된 실시예들로 제한되는 것이 아니라 청구범위에 부합하는 전체 범위에 따르는 것이며, 엘리먼트에 대한 단수 언급은 구체적으로 언급되지 않는다면 "하나 및 단 하나"를 의미한다기보다는 "하나 또는 그 이상"을 의미하는 것이다. 당업자들에게 알려진 또는 후에 알려지게 될 본 개시 전반에 걸쳐 설명한 각종 실시예의 엘리먼트들에 대한 모든 구조적 기능적 등가물은 본원에 명백히 참조로 통합되며 청구범위에 의해 포함되는 것이다. 더욱이, 이러한 개시가 청구범위에 명백히 언급되는지 여부에 관계없이 본원에 개시된 어떤 것도 일반에 공개되는 것은 아니다. 청구항 엘리먼트가 "~ 하는 수단"이란 문구를 이용하여 명백히 언급되지 않는다면 또는 방법 청구항의 경우에는 엘리먼트가 "~ 하는 단계"라는 문구를 이용하여 언급되지 않는다면 어떤 청구항 엘리먼트도 35 U.S.C. §112 6항의 규정 하에 해석되지 않아야 한다.

Claims (29)

  1. 인증 시스템으로서,
    대칭키를 가지며, 콘텐츠 키를 사용하여 생성된 암호화된 콘텐츠를 저장하고, 상기 대칭키 및 상기 암호화된 콘텐츠를 입력으로 갖도록 구성되는 암호(cryptographic) 함수를 포함하는 요청을 발행하도록 구성되는 클라이언트를 포함하며,
    상기 요청은 상기 클라이언트가 상기 암호화된 콘텐츠를 수신했음을 보증하기 위해 상기 클라이언트를 검증하는데 사용되며,
    상기 클라이언트는 암호화된 콘텐츠 키를 수신하도록 추가로 구성되고, 상기 암호화된 콘텐츠 키는 상기 콘텐츠 키 및 상기 대칭키를 기초로 생성되며,
    상기 클라이언트는 상기 암호화된 콘텐츠를 해독하는데 사용할 수 있는 콘텐츠 키를 유도하기 위해 상기 암호화된 콘텐츠 키를 해독하도록 추가로 구성되는,
    인증 시스템.
  2. 제 1 항에 있어서,
    상기 클라이언트는 하나 이상의 액세스 조건을 저장하고 상기 하나 이상의 액세스 조건에 따라 사용자가 상기 해독된 콘텐츠에 액세스하게 하도록 추가로 구성되는, 인증 시스템.
  3. 제 2 항에 있어서,
    상기 클라이언트는 상기 해독된 콘텐츠에 대한 액세스에 대해 사용자에게 청구(charge)하도록 구성되는 지급 제어 로직을 포함하도록 추가로 구성되는, 인증 시스템.
  4. 제 1 항에 있어서,
    상기 해독된 콘텐츠는 오디오/비디오 데이터 또는 게임을 포함하는, 인증 시스템.
  5. 제 1 항에 있어서,
    상기 암호 함수는 충돌 회피 해시 함수 또는 암호화(encryption) 함수를 포함하는, 인증 시스템.
  6. 제 1 항에 있어서,
    상기 클라이언트는 휴대 전화를 포함하는, 인증 시스템.
  7. 인증 시스템으로서,
    콘텐츠 키를 사용하여 암호화된 콘텐츠를 생성하고 상기 암호화된 콘텐츠를 배포하며, 대칭키 및 상기 암호화된 콘텐츠를 입력으로 갖도록 구성되는 암호 함수를 포함하는 요청을 클라이언트로부터 수신하고, 상기 요청을 통해 상기 클라이언트를 검증하고, 성공적인 검증에 응답하여 상기 콘텐츠 키 및 상기 대칭키를 사용하여 상기 클라이언트에 대한 암호화된 콘텐츠 키를 생성하도록 구성되는 콘텐츠 제공자를 포함하는, 인증 시스템.
  8. 제 7 항에 있어서,
    상기 콘텐츠 제공자는 방송 서비스 제공자인, 인증 시스템.
  9. 제 7 항에 있어서,
    상기 암호화된 콘텐츠는 오디오/비디오 데이터 또는 게임을 포함하는, 인증 시스템.
  10. 제 7 항에 있어서,
    상기 암호 함수는 충돌 회피 해시 함수 또는 암호화 함수를 포함하는, 인증 시스템.
  11. 인증 시스템으로서,
    콘텐츠 키를 사용하여 암호화된 콘텐츠를 생성하고 상기 암호화된 콘텐츠를 배포하기 위한 수단을 갖는 방송 서비스 제공자; 및
    대칭키를 갖는 클라이언트를 포함하며, 상기 클라이언트는,
    콘텐츠 키를 사용하여 생성된 암호화된 콘텐츠를 수신하기 위한 수단;
    상기 암호화된 콘텐츠를 저장하기 위한 수단; 및
    상기 대칭키 및 상기 암호화된 콘텐츠를 입력으로 갖도록 구성되는 암호 함수를 포함하는 요청을 발행하기 위한 수단을 포함하는,
    인증 시스템.
  12. 제 11 항에 있어서,
    상기 클라이언트는,
    상기 콘텐츠 키 및 상기 대칭키를 기초로 생성된 암호화된 콘텐츠 키를 수신하기 위한 수단; 및
    상기 암호화된 콘텐츠를 해독하는데 사용할 수 있는 콘텐츠 키를 유도하도록 상기 암호화된 콘텐츠 키를 해독하기 위한 수단을 더 포함하는, 인증 시스템.
  13. 제 12 항에 있어서,
    상기 클라이언트는 하나 이상의 액세스 조건을 저장하고 상기 하나 이상의 액세스 조건에 따라 사용자가 상기 해독된 콘텐츠에 액세스하게 하기 위한 수단을 더 포함하는, 인증 시스템.
  14. 제 13 항에 있어서,
    상기 클라이언트는 상기 해독된 콘텐츠에 대한 액세스에 대해 상기 사용자에게 과금하기 위한 수단을 더 포함하는, 인증 시스템.
  15. 인증 시스템으로서,
    콘텐츠 제공자를 포함하며, 상기 콘텐츠 제공자는,
    콘텐츠 키를 사용하여 암호화된 콘텐츠를 생성하고 상기 암호화된 콘텐츠를 배포하기 위한 수단;
    대칭키 및 상기 암호화된 콘텐츠를 입력으로 갖도록 구성되는 암호 함수를 포함하는 요청을 클라이언트로부터 수신하기 위한 수단;
    상기 요청을 통해 상기 클라이언트를 검증하기 위한 수단;
    상기 콘텐츠 키 및 상기 대칭키를 사용하여 상기 클라이언트에 대한 암호화된 콘텐츠 키를 생성하기 위한 수단; 및
    성공적인 검증에 응답하여, 상기 암호화된 콘텐츠 키를 상기 클라이언트에 전달하기 위한 수단을 포함하는,
    인증 시스템.
  16. 휴대 전화로서,
    대칭키;
    프로세서; 및
    상기 프로세서에 의해 실행 가능한 제어 로직을 포함하며, 상기 제어 로직은,
    콘텐츠 제공자로부터 수신된 암호화된 콘텐츠를 저장하고;
    상기 대칭키 및 상기 암호화된 콘텐츠를 입력으로 갖도록 구성되는 암호 함수를 포함하는 요청을 상기 콘텐츠 제공자에게 발행하고;
    콘텐츠 키를 유도하기 위해, 상기 콘텐츠 제공자로부터 수신된 암호화된 콘텐츠 키를 상기 대칭키를 이용하여 해독하며 -여기서, 상기 암호화된 콘텐츠 키는 상기 대칭키를 이용하여 암호화되고, 상기 요청에 응답하여 상기 콘텐츠 제공자에 의해 발행됨-;
    상기 콘텐츠 키를 사용하여 상기 암호화된 콘텐츠를 해독하도록 구성되는,
    휴대 전화.
  17. 제 16 항에 있어서,
    상기 제어 로직은 하나 이상의 액세스 조건을 저장하고 상기 하나 이상의 액세스 조건에 따라 사용자가 상기 해독된 콘텐츠에 액세스하게 하도록 추가로 구성되는, 휴대 전화.
  18. 제 17 항에 있어서,
    상기 제어 로직은 상기 해독된 콘텐츠에 대한 액세스에 대해 상기 사용자에게 청구하도록 구성되는 지급 제어 로직을 포함하도록 추가로 구성되는, 휴대 전화.
  19. 제 16 항에 있어서,
    상기 해독된 콘텐츠는 오디오/비디오 데이터 또는 게임을 포함하는, 휴대 전화.
  20. 제 16 항에 있어서,
    상기 암호 함수는 충돌 회피 해시 함수 또는 암호화 함수를 포함하는, 휴대 전화.
  21. 콘텐츠 제공자와 클라이언트 사이의 인증에 사용하는 방법으로서,
    콘텐츠 키로 암호화된 콘텐츠를 수신하는 단계;
    상기 클라이언트와 관련된 대칭키 및 상기 암호화된 콘텐츠를 입력으로서 수신하도록 구성되는 암호 함수를 포함하는 요청을 생성하는 단계; 및
    상기 클라이언트로부터의 상기 요청을 전달하는 단계를 포함하는,
    인증 방법.
  22. 제 21 항에 있어서,
    상기 대칭키를 기초로 생성된 암호화된 콘텐츠 키를 수신하는 단계; 및
    상기 콘텐츠 키를 유도하기 위해 상기 클라이언트에서 상기 암호화된 콘텐츠를 해독하는 단계를 더 포함하는, 인증 방법.
  23. 제 22 항에 있어서,
    상기 클라이언트에서 상기 암호화된 콘텐츠를 해독하기 위해 상기 콘텐츠 키를 사용하는 단계; 및
    사용자가 상기 해독된 콘텐츠에 액세스하게 하는 단계를 더 포함하는, 인증 방법.
  24. 제 23 항에 있어서,
    상기 사용자가 상기 해독된 콘텐츠에 액세스하게 하는 단계는,
    상기 해독된 콘텐츠에 하나 이상의 액세스 조건을 적용하는 단계; 및
    상기 하나 이상의 액세스 조건을 기초로 상기 사용자가 상기 해독된 콘텐츠에 액세스하게 하는 단계를 더 포함하는, 인증 방법.
  25. 제 23 항에 있어서,
    상기 해독된 콘텐츠는 오디오/비디오 데이터 또는 게임을 포함하는, 인증 방법.
  26. 제 21 항에 있어서,
    상기 암호 함수는 충돌 회피 해시 함수 또는 암호화 함수를 포함하는, 인증 방법.
  27. 콘텐츠 배포에 사용하는 방법으로서,
    콘텐츠 키를 사용하여 콘텐츠 제공자에 의해 생성된 암호화된 콘텐츠를 상기 콘텐츠 제공자로부터 배포하는 단계;
    클라이언트와 관련된 대칭키 및 상기 암호화된 콘텐츠를 입력으로서 수신하도록 구성되는 암호 함수를 포함하는 요청을 상기 클라이언트로부터 수신하는 단계;
    상기 클라이언트가 상기 암호화된 콘텐츠를 수신했음을 검증하기 위해 상기 콘텐츠 제공자에서 상기 요청을 검사하는 단계; 및
    성공적인 검증에 응답하여, 상기 콘텐츠 제공자로부터 암호화된 콘텐츠 키를 전달하는 단계를 포함하며,
    상기 암호화된 콘텐츠는 상기 대칭키를 기초로 제공된 콘텐츠에 의해 생성되는,
    콘텐츠 배포 방법.
  28. 제 27 항에 있어서,
    상기 암호화된 콘텐츠의 액세스에 대해 사용자에게 청구하는 단계를 더 포함하는, 콘텐츠 배포 방법.
  29. 제 27 항에 있어서,
    상기 암호화된 콘텐츠는 오디오/비디오 데이터 또는 게임을 포함하는, 콘텐츠 배포 방법.
KR1020107004084A 2004-09-02 2005-09-02 방송 자료의 사용에 대한 인증 및 지급을 관리하는 방법 및 시스템 KR100995731B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US60702404P 2004-09-02 2004-09-02
US60/607,024 2004-09-02
US11/031,507 2005-01-06
US11/031,507 US7966662B2 (en) 2004-09-02 2005-01-06 Method and system for managing authentication and payment for use of broadcast material

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020077007011A Division KR100961799B1 (ko) 2004-09-02 2005-09-02 방송 자료의 사용에 대한 인증 및 지급을 관리하는 방법 및시스템

Publications (2)

Publication Number Publication Date
KR20100029279A KR20100029279A (ko) 2010-03-16
KR100995731B1 true KR100995731B1 (ko) 2010-11-19

Family

ID=35482358

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020077007011A KR100961799B1 (ko) 2004-09-02 2005-09-02 방송 자료의 사용에 대한 인증 및 지급을 관리하는 방법 및시스템
KR1020107004084A KR100995731B1 (ko) 2004-09-02 2005-09-02 방송 자료의 사용에 대한 인증 및 지급을 관리하는 방법 및 시스템

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020077007011A KR100961799B1 (ko) 2004-09-02 2005-09-02 방송 자료의 사용에 대한 인증 및 지급을 관리하는 방법 및시스템

Country Status (8)

Country Link
US (1) US7966662B2 (ko)
EP (1) EP1790116B1 (ko)
JP (1) JP4718552B2 (ko)
KR (2) KR100961799B1 (ko)
CN (1) CN101048971B (ko)
CA (1) CA2579275A1 (ko)
TW (1) TW200631371A (ko)
WO (1) WO2006029043A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4518058B2 (ja) * 2006-01-11 2010-08-04 ソニー株式会社 コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
US8850230B2 (en) * 2008-01-14 2014-09-30 Microsoft Corporation Cloud-based movable-component binding
US20090208015A1 (en) * 2008-02-15 2009-08-20 Microsoft Corporation Offline consumption of protected information
KR102160523B1 (ko) * 2014-07-15 2020-09-28 삼성전자주식회사 멀티미디어 컨텐트를 암호화 및 복호화하는 방법 및 장치
US10616697B2 (en) 2014-11-14 2020-04-07 Gn Resound A/S Hearing instrument with an authentication protocol
US20210012450A1 (en) * 2019-07-12 2021-01-14 Microsoft Technology Licensing, Llc Media provenance certification via fragile watermarking

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6332025B2 (en) 1996-03-11 2001-12-18 Kabushiki Kaisha Toshiba Software distribution system and software utilization scheme for improving security and user convenience
EP1237323A1 (en) 1999-12-07 2002-09-04 Sanyo Electric Co., Ltd. Device for reproducing data
US20030167392A1 (en) 2000-06-16 2003-09-04 Fransdonk Robert W. Method and system to secure content for distribution via a network

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6175922B1 (en) * 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
US6496928B1 (en) * 1998-01-07 2002-12-17 Microsoft Corporation System for transmitting subscription information and content to a mobile device
JP4206529B2 (ja) * 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
US7181629B1 (en) 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
US6915272B1 (en) * 2000-02-23 2005-07-05 Nokia Corporation System and method of secure payment and delivery of goods and services
EP1407360A4 (en) * 2000-06-16 2009-08-12 Entriq Inc METHODS AND SYSTEMS FOR DISTRIBUTING CONTENT VIA A NETWORK IMPLEMENTING DISTRIBUTED CONDITIONAL ACCESS AGENTS AND SECURE AGENTS TO PERFORM DIGITAL RIGHTS MANAGEMENT (DRM)
JP2002108710A (ja) * 2000-07-24 2002-04-12 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
JP4556308B2 (ja) * 2000-08-31 2010-10-06 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP2002185448A (ja) * 2000-12-15 2002-06-28 Cognitive Research Laboratories Inc データセキュリティを強化したデータ配信システム
US7136840B2 (en) * 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
FI20011342A0 (fi) * 2001-06-25 2001-06-25 Nokia Corp Menetelmä ja laite tiedon hankkimiseksi
JP2003152714A (ja) * 2001-11-15 2003-05-23 Yamaha Corp データ通信システムおよびその方法ならびに同システムに適用されるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP4186466B2 (ja) * 2002-01-16 2008-11-26 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
US7149545B2 (en) * 2002-05-30 2006-12-12 Nokia Corporation Method and apparatus for facilitating over-the-air activation of pre-programmed memory devices
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
JP2004159036A (ja) 2002-11-06 2004-06-03 Mitsubishi Electric Corp 通信システム及び通信装置
JP2004208198A (ja) * 2002-12-26 2004-07-22 Ntt Docomo Inc 有料放送課金システム、有料放送課金方法、及び有料放送課金プログラム
JP4299621B2 (ja) * 2003-09-24 2009-07-22 日本電信電話株式会社 サービス提供方法、サービス提供プログラム、ホスト装置、および、サービス提供装置
US20050086334A1 (en) * 2003-10-17 2005-04-21 Nokia Corporation System and associated terminal, method and computer program product for recording content usage statistics
JP2005259028A (ja) * 2004-03-15 2005-09-22 Mitsubishi Electric Corp 利用者装置及び利用者装置用プログラム及び認証システム及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6332025B2 (en) 1996-03-11 2001-12-18 Kabushiki Kaisha Toshiba Software distribution system and software utilization scheme for improving security and user convenience
EP1237323A1 (en) 1999-12-07 2002-09-04 Sanyo Electric Co., Ltd. Device for reproducing data
US20030167392A1 (en) 2000-06-16 2003-09-04 Fransdonk Robert W. Method and system to secure content for distribution via a network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
FIPS-198(The Keyed-Hash Message Authentication Code,2002.03.06)

Also Published As

Publication number Publication date
JP2008512067A (ja) 2008-04-17
CN101048971B (zh) 2012-05-30
US20060048235A1 (en) 2006-03-02
EP1790116A1 (en) 2007-05-30
CN101048971A (zh) 2007-10-03
CA2579275A1 (en) 2006-03-16
WO2006029043A1 (en) 2006-03-16
EP1790116B1 (en) 2020-01-15
US7966662B2 (en) 2011-06-21
KR100961799B1 (ko) 2010-06-08
JP4718552B2 (ja) 2011-07-06
KR20070046957A (ko) 2007-05-03
TW200631371A (en) 2006-09-01
KR20100029279A (ko) 2010-03-16

Similar Documents

Publication Publication Date Title
US9489498B2 (en) Digital rights management using trusted processing techniques
JP5425884B2 (ja) マルチメディア・コンテント配信のための効率的鍵階層構造
US6889212B1 (en) Method for enforcing a time limited software license in a mobile communication device
US20080005034A1 (en) Method and Apparatus for Efficient Use of Trusted Third Parties for Additional Content-Sharing Security
EP3479540A1 (en) Multi-hop secure content routing based on cryptographic partial blind signatures and embedded terms
KR100995731B1 (ko) 방송 자료의 사용에 대한 인증 및 지급을 관리하는 방법 및 시스템
US20090025061A1 (en) Conditional peer-to-peer trust in the absence of certificates pertaining to mutually trusted entities
JP2005137011A (ja) 秘密認証データの知識を必要としないチャレンジ−ベースの認証
WO2021250460A1 (en) Distributed anonymized compliant encryption management system
EP4315118A1 (en) Secure multi-party computation with attestation using a trusted execution environment
WO2023235199A1 (en) A system for managing distributed digital rights
CN117479154A (zh) 基于统一多域标识认证的办公终端数据处理方法与***
CN117527308A (zh) 基于SGX的具有抗EDoS攻击属性的双重访问控制方法及***
CN117675244A (zh) 基于集群环境下任务密钥分发方法及装置

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131030

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141030

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150930

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161028

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170929

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180928

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190924

Year of fee payment: 10