JP7371987B2 - コンテンツウォレットデバイスおよび同デバイスを用いた自己主権型アイデンティティおよび著作権認証システム - Google Patents

コンテンツウォレットデバイスおよび同デバイスを用いた自己主権型アイデンティティおよび著作権認証システム Download PDF

Info

Publication number
JP7371987B2
JP7371987B2 JP2022535165A JP2022535165A JP7371987B2 JP 7371987 B2 JP7371987 B2 JP 7371987B2 JP 2022535165 A JP2022535165 A JP 2022535165A JP 2022535165 A JP2022535165 A JP 2022535165A JP 7371987 B2 JP7371987 B2 JP 7371987B2
Authority
JP
Japan
Prior art keywords
content
user terminal
wallet
password
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022535165A
Other languages
English (en)
Other versions
JP2023506432A (ja
Inventor
クォン,オー・ギョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gwon oh Gyoung
Original Assignee
Gwon oh Gyoung
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gwon oh Gyoung filed Critical Gwon oh Gyoung
Publication of JP2023506432A publication Critical patent/JP2023506432A/ja
Application granted granted Critical
Publication of JP7371987B2 publication Critical patent/JP7371987B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephone Function (AREA)

Description

本開示は、コンテンツウォレットデバイスおよび同デバイスを用いたシステムに関し、より具体的には、コンテンツ情報のセキュリティが、自己主権型アイデンティティ認証に必要なパスワードを新たに生成することによって高められているコンテンツウォレットデバイスおよび該同デバイスを用いたシステムに関する。
オンラインプラットフォームを運営しようとするプライベートビジネス運営者が、会員登録およびプラットフォーム使用履歴に必要な個人情報と、対応する情報を利用する権利とに関するデータ管理を伴う集中型データベースを運営する運営者に委託することによって、彼らのビジネスを運営することが一般的である。
該集中型データベースそれ自体で運営されるプライベートオンラインプラットフォームが第三者によってハッキングされた場合、該プライベートオンラインプラットフォームを共通して利用する他のユーザのデータが容易に漏れる可能性があるという問題がある。
さらに、パーソナルオンラインプラットフォームを運営しようとするプライベートビジネス運営者が該プライベートオンラインプラットフォームを利用する場合、該運営者は、該プライベートオンラインプラットフォームの利用に対して高い料金を支払わなければならないだけではなく、個人データの管理において起きる問題にも素早く対処する可能性がある。
技術的課題
本開示の目的は、中央管理サーバの介在なしで、ユーザが、ストレージデバイスに格納されたコンテンツを、該コンテンツを購入しようとする購入者に直接送信することを可能にすること、およびハッキングまたは漏洩が容易に起きないように、ユーザ認証が必要なときはいつでも新たなパスワードを生成することによってセキュリティを強化することが可能なコンテンツウォレットデバイスと、該同デバイスを用いたシステムとを提供することである。
技術的解決策
本開示の実施形態によれば、コンテンツを格納しているストレージデバイスが接続されるコンテンツウォレットデバイスは、該コンテンツウォレットデバイスとユーザ端末装置との間の通信用の通信ユニットと、該コンテンツウォレットデバイスと該ユーザ端末装置との間での認証のためのユーザIDおよびパスワードを含む暗号化データを生成する暗号化ユニットと、該ストレージデバイスと該通信ユニットとの間の電気的接続を制御するスイッチユニットと、該ストレージデバイスと該通信ユニットとの間の該電気的接続が該スイッチユニットによって解除された場合に、該生成されたパスワードを初期化するリセットユニットと、を含んでもよい。
この場合、該ストレージデバイスと該通信ユニットが、該スイッチユニットによって互いに電気的に接続された場合、該暗号化ユニットは、第一のランダムパスワードを生成することができ、該ストレージデバイスと該通信ユニットとの間の該電気的接続が、該スイッチユニットによって解除された場合には、該リセットユニットが、該第一のランダムパスワードを初期化することができ、また、該ストレージデバイスと該通信ユニットが、該スイッチユニットによって再び互いに電気的に接続された場合は、該暗号化ユニットは、第二のランダムパスワードを生成することができる。
さらに、該ストレージデバイスと該通信ユニットが、該スイッチユニットによって互いに電気的に接続された場合、該通信ユニットは、該ユーザ端末装置のネットワークを遮断するための信号を該ユーザ端末装置に送信することができる。
ここで、該ユーザ端末装置の該ネットワークが遮断されると、該暗号化ユニットによって生成された該暗号化データによって、該コンテンツウォレットデバイスと該ユーザ端末装置との間で該認証を実行することができる。
さらに、該暗号化ユニットは、該ストレージデバイスと該通信ユニットが、該スイッチユニットによって互いに電気的に接続された場合、該コンテンツを暗号化して、該暗号化されたコンテンツを該通信ユニットへ送信することができる。
また、該暗号化ユニットは、ユーザに固有の識別コードを該コンテンツに挿入してもよい。
本開示の別の実施形態によれば、システムは、コンテンツウォレットデバイスおよびユーザ端末装置を含んでもよく、この場合、該コンテンツウォレットデバイスは、該コンテンツウォレットデバイスと該ユーザ端末装置との間での認証のために、ユーザIDおよびパスワードを含む暗号化データを該ユーザ端末装置に送信し、そして、該ユーザ端末装置は、ユーザの操作に従って入力されたパスワードが、該送信されたパスワードと一致する場合に、該コンテンツウォレットデバイスと該ユーザ端末装置との間での該認証を実行する。
ここで、該コンテンツウォレットデバイスは、該コンテンツウォレットデバイスと該ユーザ端末装置との間での該認証が実行される場合にはいつでも、該認証のためのパスワードをランダムに生成して送信することができる。
さらに、該コンテンツウォレットデバイスは、該ストレージデバイスと該コンテンツウォレットデバイスが互いに電気的に接続された場合、該ユーザ端末装置のネットワークを遮断するための信号を該ユーザ端末装置に送信することができ、および該ユーザ端末装置は、該送信された信号に対応するユーザの操作が入力されたときに、該ネットワークを遮断することができる。
有利な効果
上述されているように、本開示の種々の実施形態によれば、ユーザがコンテンツを売る場合、中央管理システムに権限を移すことなく、該ユーザおよび購入者は、それぞれ、該コンテンツを直接販売しおよび購入することができ、また、該ユーザが該コンテンツの所有権を確認するときはいつでも新たなパスワードを生成することにより、該コンテンツの不正漏洩を防ぐために、第三者のハッキングを防ぐことができる。
本開示の実施形態によるコンテンツウォレットデバイスの構成を示すブロック図である。 本開示の別の実施形態によるコンテンツウォレットデバイスの構成を示すブロック図である。 図2に示す該コンテンツウォレットデバイスを説明するための断面図である。 図2に示す該コンテンツウォレットデバイスを説明するための断面図である。 本開示の別の実施形態によるコンテンツウォレットデバイスがユーザ端末装置に埋め込まれる状態を説明するための図である。 本開示の別の実施形態による、さまざまなストレージデバイスがコンテンツウォレットデバイスに接続されている状態を説明するための図である。 本開示の実施形態によるコンテンツウォレットデバイスを用いたシステムを説明するための図である。 図6に示すコンテンツウォレットデバイスを用いた該システムの流れを説明するためのフローチャートである。 本開示の別の実施形態によるコンテンツウォレットデバイスを用いたシステムを説明するための図である。
以下、本願明細書において、本開示を添付図面を参照して、より詳細に説明する。また、本開示を説明する際、本開示に関連する公知の機能または構成の詳細な説明が本開示の主旨を不明瞭にする可能性がある場合、そのための該詳細な説明は省くこととする。さらに、後述されている用語は、本開示における機能を考慮して定義され、およびユーザおよびオペレータの意図または関係により変わる可能性がある。そのため、それらの用語は、本明細書全体の内容に基づいて定義すべきである。
本開示によるストレージデバイス300は、コンテンツを格納することが可能な外部ハードドライブ、ユニバーサルシリアルバス(USB)、コンパクトディスク(CD)またはメモリカード等の格納機能を含む独立したストレージデバイスとすることができ、および以下、本願明細書においては、該ストレージデバイスはメモリカード(本願明細書において以後、該ストレージデバイスの参照数字である符号300で示す)であるが、該ストレージデバイスはそれに限定されないことが記載されている。
図1は、本開示の実施形態によるコンテンツウォレットデバイスの構成を示すブロック図である。
図1を参照すると、該コンテンツウォレットデバイス100は、コンテンツが格納されているメモリカード300に接続することができ、および該メモリカード300に格納されている該コンテンツをユーザ端末装置200に送信することができる。
この場合、該ユーザ端末装置200は、モバイル端末装置とすることができるが、タブレットパーソナルコンピュータ(PC)、携帯情報端末(PDA)、ウェアラブルデバイス、ラップトップコンピュータ、デスクトップPCおよびディジタルカメラ等の電気通信を実行可能な他の電子装置であってもよい。
また、該コンテンツウォレットデバイス100は、該コンテンツを送信するために、通信ユニット110と、暗号化ユニット120と、スイッチユニット130と、ストレージユニット140と、リセットユニット150とを含むことができる。
該通信ユニット110は、該コンテンツウォレットデバイス100と該ユーザ端末装置200との間の通信を可能にし、および通信は、所定範囲内での、有線方式での直接接続または無線方式での間接接続を介して実行することができる。
例えば、該有線方式での該ユーザ端末装置200と該コンテンツウォレットデバイス100との間の接続においては、該コンテンツウォレットデバイス100を、該ユーザ端末装置200に一般的に用いられている充電端子に接続する方法を用いることができる。さらに、該ユーザ端末装置200と該コンテンツウォレットデバイス100は、該コンテンツウォレットデバイス100を、外部ハードドライブ、USB、イヤーフォン等が挿入される端子に接続する方法を用いて、互いに直接接続してもよい。
該無線方式での該接続においては、該コンテンツウォレットデバイス100および該ユーザ端末装置200が所定範囲内に配置された場合、該コンテンツウォレットデバイス100と該ユーザ端末装置200は、近距離無線通信(near field communication:NFC)、RFID(radio frequency identification)、ブルートゥース、赤外線通信等を用いて互いに間接的に接続することができる。
該コンテンツウォレットデバイス100と該ユーザ端末装置200は、該通信ユニット110それ自体により互いに接続され、その結果、該コンテンツウォレットデバイス100に挿入された該メモリカード300に格納されている該コンテンツを該ユーザ端末装置200に移すことができ、および該コンテンツウォレットデバイス100内での認証のためにランダムに生成されたパスワードを該ユーザ端末装置200に移すことができる。
さらに、該通信ユニット110は、該ユーザ端末装置200のネットワークを遮断するための信号を該ユーザ端末装置200に送信することができ、このことは、以下で詳細に説明する。
該暗号化ユニット120は、該コンテンツウォレットデバイス100と該ユーザ端末装置200との間での認証のためのユーザ識別(ID)およびパスワード(パスコード)を含む暗号化データを生成することができる。
具体的には、該暗号化ユニット120は、該メモリカード300と該通信ユニット110が互いに電気的に接続された場合に、該暗号化データを生成することができる。
該暗号化データに含まれている該ユーザIDは、該ストレージユニット140に格納されているユーザ認証IDとすることができ、および例えば、分散型アイデンティティ(decentralized identity:DID)によるアイデンティティ認証IDとすることができる。
該DIDは、分散型ストレージシステムに基づく自己主権型アイデンティティ証明技術であり、また、該分散型ストレージシステムは、個人のアイデンティティを識別することができる情報の所有権を、特定の公共機関または会社等の集中型システムに委託せず、およびネットワークのエンドメンバーによるアイデンティティ証明に必要な情報を独立して格納しおよび管理する方法である。
換言すると、該自己主権型アイデンティティ証明技術は、個人が、アイデンティティ照明情報に関して彼らの主権を証明する方法である。
該暗号化ユニット120は、該ストレージユニット140から該DIDを呼び出すことにより、パスワードとともに該暗号化データとして該DIDを生成することができる。
さらに、該生成された暗号化データに含まれる該パスワードは、互いに、数字、文字、符号等を混ぜることによって生成されたか、または、タッチの回数、パターン、タッチエリア指定等を用いることによって生成されたパスワードとすることができる。
例えば、該ユーザ端末装置がデスクトップPCである場合において、該生成されたパスワードの入力可能な数字の数が10である場合、該パスワードは、数字、文字または符号の中で0~9の数字のみを互いに混ぜることによって生成することができ、または、タイプライターに含まれている数字を超える数字とともに書かれた韓国語、英語および符号を互いに混ぜることによって生成することができる。
また、該パスワードは、該コンテンツウォレットデバイスから該デスクトップPCのスクリーンへ、直線または曲線を用いたパターンの形態で生成してもよい。
さらに、該暗号化ユニット120は、該コンテンツが該ユーザ端末装置200へ送信される前に、該メモリカード300に格納されている該コンテンツを暗号化し、そして、該暗号化されたコンテンツを該通信ユニット110に送信することができる。これは、該暗号化ユニット120は、該メモリカード300と該通信ユニット110が該スイッチユニット130によって互いに電気的に接続されているときに、該コンテンツを暗号化するということである。
例えば、該暗号化ユニット120は、予め格納されているメカニズムを用いたアナログ的手法で該コンテンツを暗号化することができ、または、予め格納されている論理アルゴリズムを用いたディジタル的手法で該コンテンツを暗号化することができる。
該暗号化されたコンテンツは、公開鍵暗号方式または秘密鍵暗号方式に従って暗号化され、および該暗号化ユニット120は、該暗号化されたコンテンツを再び復号できるように、解読鍵を生成して、該生成された解読鍵を該通信ユニット110に転送することもできる。
また、該暗号化ユニット120は、コンテンツ暗号化プロセスを簡略化するために、該コンテンツの該暗号化を抜かして、該コンテンツの元の作者を識別するように、ユーザに固有の識別コードのみを該コンテンツに挿入してもよい。
例えば、該ユーザに固有の該識別コードは、ウォーターマークによって形成してもよい。該ウォーターマークは、該コンテンツの該元の作者にしか分からないマークを挿入する技術であり、許可されていない第三者が該コンテンツを違法にコピーまたは配信する場合に、該コンテンツに挿入された該ウォーターマークは、該コンテンツが該元の作者の該コンテンツであるかを確認するために抽出することができ、および該コンテンツがコピーされた経路を追跡するのに用いることができる
該スイッチユニット130は、該メモリカード300と該通信ユニット110の間の電気的接続を制御することができる。
例えば、該スイッチユニット130は、その位置を物理的に変えることができるボタンタイプであり、およびトグルスイッチ、プッシュボタンスイッチ、スライドボタンスイッチ等を含んでもよい。
その位置をそれ自体で物理的に変えることのできる該スイッチユニット130は、該メモリカード300が該コンテンツウォレットデバイス100に挿入された後に、該メモリカード300が該コンテンツウォレットデバイス100に挿入される方向に動かすことによって、該メモリカード300と該通信ユニット110を互いに電気的に接続することができる。逆に、該スイッチユニット130は、該メモリカード300が該コンテンツウォレットデバイス100に挿入される該方向と反対の方向に動かすことによって、該メモリカード300と該通信ユニット110の間の該電気的接続を解除することができる。
しかし、これは、本開示を説明するための実施形態である。したがって、該コンテンツウォレットデバイス100と該ユーザ端末装置200の間の通信が実行される場合、該メモリカード300と該通信ユニット110を、該スイッチユニット130の該位置を物理的に調節することによって互いに接続する方法ではなく、該メモリカード300と該通信ユニット110が、該コンテンツウォレットデバイス100内で互いに自動的に接続される方法を実施してもよい。
さらに、該メモリカード300と該通信ユニット110が、該スイッチユニット130によって互いに電気的に接続される場合、該通信ユニット110は、該ユーザ端末装置200の該ネットワークを遮断するための信号を該ユーザ端末装置200に送信することができる。
該ユーザ端末装置200がモバイル端末装置である場合は、該通信ユニット110は、該モバイル端末装置のモードを航空機モードに切り換えるか否かを尋ねるメッセージを該モバイル端末装置に送信してもよく、およびこれは、ユーザの操作によって、該モバイル端末装置の該モードを該航空機モードに切り換えるか否かを選択することができる。
さらに、該ユーザ端末装置200の該ネットワークが遮断されると、該暗号化ユニット120によって生成された該ユーザIDおよび該パスワードを含む該暗号化データによって、該コンテンツウォレットデバイス100と該ユーザ端末装置200との間で認証を実行することができる。
実施例として、該モバイル端末装置について説明するのを続けると、該航空機モードへの該モバイル端末装置の該モードの該切り換えが該ユーザによって選択された場合、該モバイル端末装置の該ネットワークを遮断することができ、および該暗号化ユニット120によって生成された該暗号化データを該モバイル端末装置に送信することができる。
この場合、該ユーザは、該送信された暗号化データに含まれている該パスワードを該モバイル端末装置に入力し、および該入力されたパスワードが、該コンテンツウォレットデバイス100によって生成された該パスワードに一致する場合には、該格納されているコンテンツのための著作権識別情報に関するデータを、該コンテンツウォレットデバイス100に追加的に記録することができる。
さらに、該暗号化されたコンテンツに対する該ユーザの認証は、ユーザの操作によって該モバイル端末装置に入力された該パスワードが、該コンテンツウォレットデバイス100によって生成された該パスワードと一致するか否かを確認することによって実行される。その結果、自己主権型アイデンティティ認証を実行することができる。
上述したように、該ユーザ端末装置が該デスクトップPCである場合、該デスクトップPCは、該数字、該文字または該符号の中で0~9の該数字のみを互いに混ぜることによって生成された該パスワードを、または、該タイプライターに含まれている該数字を超える該数字とともに書かれた韓国語、英語および該符号を互いに混ぜることによって生成された該パスワードを受信することができ、そして、該タイプライターまたは他の入力装置によって送信された該パスワードに対応するパスワードを入力することによって、認証を実行することができる。
さらに、パターンパスワードの場合は、該ユーザ端末装置のマウスまたはタッチ操作可能なスクリーンによって、送信されたパターンパスワードを描いて該パスワードを入力することにより、認証を実行することができる。
ここで、該コンテンツウォレットデバイス100内に含まれている該ストレージユニット140において、該暗号化ユニット120によって送信された該パスワードと、該ユーザ端末装置200を介して該ユーザによって入力された該パスワードが互いに一致するか否かを確認することができる。
例えば、該ストレージユニット140に格納されているパスワード認証モジュールまたはパスワード認証プログラムによって、該暗号化ユニット120によって送信された該パスワードと、該ユーザ端末装置200を介して該ユーザによって入力された該パスワードが互いに一致するか否かを確認することができる。
該ストレージユニット140は、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、消去可能な読取専用メモリ(EPROM)、電気的消去可能読取専用メモリ(EEPROM)およびハードディスクのうちの少なくとも一つを含むことができ、およびデータを格納することが可能な不揮発性メモリを含む記憶媒体であってもよい。
該ストレージユニット140を介して該コンテンツウォレットデバイス100で生成された該パスワードと、該ユーザの操作によって該ユーザ端末装置200に入力された該パスワードが互いに一致した場合は、該ユーザIDの所有者である該ユーザは、該ユーザ端末装置200を介して認証された該コンテンツウォレットデバイス100の該メモリカード300に格納されている該コンテンツについて問い合わせることができる。
また、該コンテンツを別の外部端末装置に送信する必要がある場合には、該問い合わせたコンテンツを選択して、該コンテンツウォレットデバイス100から該ユーザ端末装置200に送信することができ、その場合、該ユーザ端末装置200は、該受信したコンテンツを別の外部端末装置に送信することができる。
ここで、該選択されたコンテンツが該コンテンツウォレットデバイス100から該ユーザ端末装置200に送信された場合、該選択されたコンテンツを暗号化した後、送信することができる。
一方で、該コンテンツウォレットデバイス100は、プロセッサ(図示せず)を含んでいてもよい。この場合、上述した該暗号化ユニット120の動作は、該プロセッサ(図示せず)によって実行することができる。この場合、該暗号化ユニット120は、該プロセッサ(図示せず)によって置換えることができる。
該プロセッサ(図示せず)は、該ストレージユニット140に格納されている該パスワード認証モジュールに格納されているプログラムを読み出して、該生成されたパスワードと、該ユーザの操作によって該ユーザ端末装置200に入力された該パスワードが互いに一致するか否かを計算することができる。
さらに、該プロセッサ(図示せず)は、該ストレージユニット140に格納されているコンテンツ暗号化モジュールに格納されているプログラムを読み出して、上述したように該コンテンツを暗号化することができる。
該リセットユニット150は、該メモリカード300と該通信ユニット110の間の該電気的接続が該スイッチユニット130によって解除された場合、該生成されたパスワードを初期化することができる。
例えば、該メモリカード300が該コンテンツウォレットデバイス100に挿入されて、該スイッチユニット130が、該メモリカード300が該コンテンツウォレットデバイス100に挿入される該方向に動かされると、該メモリカード300と該通信ユニット110は互いに電気的に接続され、その結果、該暗号化ユニット120は、第一のランダムパスワードを生成することができる。
その後、該スイッチユニット130が、該メモリカード300が該コンテンツウォレットデバイス100に挿入される該方向と反対の方向に動かされると、該第一のランダムパスワードを該リセットユニット150によって初期化することができ、同時に、該メモリカード300と該通信ユニット110の間の該電気的接続が解除される。
この場合、該暗号化ユニット120によって生成された該第一のランダムパスワードは該ストレージユニット140に格納され、および該ストレージユニット140に格納された該第一のランダムパスワードは、該リセットユニット150によって初期化することができ、同時に、該メモリカード300と該通信ユニット110の間の該電気的接続が該スイッチユニット130によって解除される。
該スイッチユニット130が、該メモリカード300が該コンテンツウォレットデバイス100に挿入される該方向に再び動かされると、該暗号化ユニット120は、該初期化された第一のランダムパスワードとは異なる第二のランダムパスワードを生成することができ、同時に、該メモリカード300と該通信ユニット110は、再び互いに電気的に接続され、そして、該第二のランダムパスワードも該ストレージユニット140に格納することができる。
このようにして、該コンテンツウォレットデバイス100と該ユーザ端末装置200が互いに接続されると常に、該暗号化ユニット120は、新たなパスワードをランダムに生成することができ、また、該以前にランダムに生成されたパスワードは、第三者によるハッキングのリスクを防ぐために、該リセットユニット150によって初期化することができる。
図2は、本開示の別の実施形態によるコンテンツウォレットデバイスの構成を示すブロック図であり、図3Aおよび図3Bは、図2に示す該コンテンツウォレットデバイスを説明するための断面図である。
ここで、該通信ユニット110、該暗号化ユニット120、該スイッチユニット130、該ストレージユニット140および該リセットユニット150については既に説明されているため、それらの詳細な説明は省くこととする。
図2を参照すると、該コンテンツウォレットデバイス100は、入力ユニット160をさらに含むことができる。
該入力ユニット160は、ユーザの操作を受けるためのものであり、および該コンテンツウォレットデバイス100によって生成された該パスワードは、該ユーザの操作によって該入力ユニット160に対して入力して生成することができる。
換言すると、実施形態として、該ランダムに生成されたパスワードは、該暗号化ユニット120によってランダムに生成することができ、同時に、該メモリカード300と該通信ユニット110は、図1に示すように、該スイッチユニット130によって互いに電気的に接続され、また別の実施形態として、該パスワードは、図2に示すように、該入力ユニット160を介した該ユーザの操作により、入力しおよびランダムに生成することができる。
該パスワードは該ユーザの操作によって生成されるため、該リセットユニット150によって初期化される前の該パスワードと、該リセットユニット150によって初期化された後の該パスワードは、互いに同じであってもよいことは当然であろう。
この場合、図2に示す該暗号化ユニット120は、該メモリカード300に格納されている該コンテンツを暗号化することができ、および該暗号化されたコンテンツを復号するための解読鍵を生成することができる。
さらに、該暗号化ユニット120は、該コンテンツの該元の作者を識別できるように、該ユーザに固有の識別コードを生成することができる。
図3Aおよび図3Bを参照して、該コンテンツウォレットデバイス100の動作について説明すると、該メモリカード300は、該コンテンツウォレットデバイス100に挿入することができ、および該挿入されたメモリカード300は、該暗号化ユニット120に接続することができる。
この場合、該スイッチユニット130が、該メモリカード300が該コンテンツウォレットデバイス100に挿入される該方向に動かされると、該暗号化ユニット120は、該ストレージユニット140に格納されているユーザIDを呼び出すことによって該ユーザIDを生成することができ、同時に、該メモリカード300と該通信ユニット110は、互いに電気的に接続される。
さらに、該入力ユニット160を介して該ユーザによって任意に入力されたパスワードは、ランダムに生成することができるとともに、該ストレージユニット140に格納することができる。
該入力ユニット160を介して生成された該パスワード、および該暗号化ユニット120を介して生成された該ユーザIDは、該通信ユニット110に転送することができる。
該通信ユニット110に転送された、該ランダムに生成されたパスワードは、該ユーザ端末装置200に送信することができ、および該ユーザが、該ユーザ端末装置200を介して、該ランダムに生成されたパスワードを入力すると、該コンテンツウォレットデバイス100は、該通信ユニット110を介して、該ユーザによって入力された該パスワードを受信し、および該ストレージユニット140は、該受信したパスワードを格納する。
このようにして、該ストレージユニット140は、該コンテンツウォレットデバイス100でランダムに生成された該パスワードと、該ユーザ端末装置200に入力された該パスワードが互いに一致するか否かを確認することができる。
これらのパスワードが互いに一致した場合、該ユーザは、該ユーザ端末装置200を介して、該メモリカード300に格納されている該コンテンツについて問い合わせることができる。さらに、該コンテンツが外部端末装置に送信される場合、該暗号化ユニット120は、該メモリカード300に格納されている該コンテンツを暗号化して、該暗号化されたコンテンツを該通信ユニット110に転送することができ、そして、該通信ユニット110は、該ユーザ端末装置200を介して、該暗号化されたコンテンツを該外部端末装置に送信することができる。
該スイッチユニット130が、該メモリカード300が該コンテンツウォレットデバイス100に挿入される該方向と反対の方向に動かされると、該ストレージユニット140に格納されている該パスワードは、該リセットユニット150によって初期化することができる。
しかし、図3Aおよび図3Bに示す該コンテンツウォレットデバイス100は、該本開示を実施するための実施例であり、したがって、該コンテンツウォレットデバイス100に含まれている構成要素の位置は、ユーザの用途および都合に従って変えてもよい。
図4は、本開示の別の実施形態による、コンテンツウォレットデバイスがユーザ端末装置に埋め込まれている状態を説明するための図である。
図4を参照すると、該コンテンツウォレットデバイス100は、該ユーザ端末装置200に埋め込まれている形態で実装することができる。
この場合、該コンテンツウォレットデバイス100と該ユーザ端末装置200の間の通信は、該コンテンツウォレットデバイス100が該ユーザ端末装置200に挿入される過程で実行され、および該コンテンツウォレットデバイス100が該ユーザ端末装置200に完全に挿入されると、該コンテンツウォレットデバイス100と該ユーザ端末装置200を互いに電気的に接続することができる。
該コンテンツウォレットデバイス100と該ユーザ端末装置200が互いに電気的に接続されると同時に、該コンテンツウォレットデバイス100は、外部通信ネットワークを遮断するためのメッセージを該ユーザ端末装置200に送信する。
該ユーザが、該外部通信ネットワークを遮断する選択を該ユーザ端末装置200に入力した場合、該コンテンツウォレットデバイス100は、パスワードをランダムに生成することができ、および該コンテンツウォレットデバイス100に格納されているユーザIDを呼び出して、該ユーザIDを該生成されたパスワードとともに該ユーザ端末装置200に送信することができる。
この場合、該ユーザ端末装置200に送信された該パスワードは、該ユーザによって入力され、および該コンテンツウォレットデバイス100は、該入力されたパスワードと、該コンテンツウォレットデバイス100によってランダムに生成された該パスワードを互いに照合して、該入力されたパスワードと、該コンテンツウォレットデバイス100によってランダムに生成された該パスワードが互いに一致するか否かを確認し、該メモリカード300に格納されている該コンテンツを暗号化し、および該暗号化されたコンテンツを該ユーザ端末装置200に送信する。
該ユーザ端末装置200への該暗号化されたコンテンツの該送信が完了すると、該挿入されているコンテンツウォレットデバイス100は、該ユーザ端末装置200から外部へ分離することができる。
この場合、該ランダムに生成されたパスワードは、該コンテンツウォレットデバイス100が該ユーザ端末装置200から分離される間に初期化することができる。
該コンテンツウォレットデバイス100が該ユーザ端末装置200に埋め込まれて実装されている別の実施形態として、その位置を変えることのできるスイッチユニット(図示せず)を、該コンテンツウォレットデバイス100が該ユーザ端末装置200に挿入されるときに挿入されることなく、該外部に露出している該コンテンツウォレットデバイス100の一方の面に含めることができる。
このようなスイッチユニットは、トグルスイッチ、プッシュボタン、スライドボタンスイッチ等とすることができ、また、該コンテンツウォレットデバイス100と該ユーザ端末装置200の間の該電気的接続は、該スイッチユニットを動かすことによって制御することができる。
図5は、本開示の別の実施形態による、さまざまなストレージデバイスがコンテンツウォレットデバイスに接続されている状態を説明するための図である。
図5を参照すると、該コンテンツウォレットデバイス100は、複数の入力/出力ポートを含むことができ、そして、さまざまなストレージデバイスを該入力/出力ポートを介して該コンテンツウォレットデバイス100に接続することができる。
この場合、該複数の入力/出力ポートを含む該ウォレットデバイス100は、USBまたはサンダーボルト(Thunderbolt)等のドッキングステーションデバイスであってもよい。
図6は、本開示の実施形態による、コンテンツウォレットデバイスを用いたシステムを説明するための図である。
図6を参照すると、コンテンツウォレットデバイスを用いた該システム10は、該コンテンツウォレットデバイス100および該ユーザ端末装置200を含むことができる。
該コンテンツウォレットデバイス100は、該コンテンツウォレットデバイス100と該ユーザ端末装置200との間での認証のために、ユーザIDおよびランダムに生成されたパスワードを含む暗号化データを該ユーザ端末装置200に送信することができる。
該ユーザ端末装置200は、ユーザの操作に従って入力されたパスワードが、該送信されたパスワードと一致した場合に、該コンテンツウォレットデバイス100と該ユーザ端末装置200との間での該認証を実行することができる。
例えば、該コンテンツウォレットデバイス100は、該ランダムに生成されたパスワードを該ユーザ端末装置200に送信することができ、該ユーザは、該ユーザ端末装置200を介して、該送信されたパスワードを入力し、そして、該入力されたパスワードを受信する該コンテンツウォレットデバイス100は、該入力されたパスワードと、該ランダムに生成されたパスワードを互いに照合して、該入力されたパスワードと、該ランダムに生成されたパスワードが互いに一致するか否かを確認することができる。
ここで、該ランダムに生成されたパスワードは、該コンテンツウォレットデバイス100と該ユーザ端末装置200が該認証を実行するときはいつでも新たに生成することができ、および該コンテンツウォレットデバイス100は、該認証が実行されるときはいつでも、該新たに生成されたパスワードと、該入力されたパスワードが互いに一致するか否かを確認することができる。
該照合されたパスワードが互いに一致する場合は、該コンテンツウォレットデバイス100は、該コンテンツおよび該ユーザIDを該ユーザ端末装置200に転送することができ、および該暗号化されたコンテンツおよびユーザIDを解読鍵とともに、該コンテンツを購入しようとする別のユーザのユーザ端末装置200-1に直接送信することができる。
この場合、該ユーザ端末装置200は、該コンテンツウォレットデバイス100から送信された該ユーザIDを、別のユーザの該ユーザ端末装置200-1に送信することにより、分散型アイデンティティ(DID)によるアイデンティティ認証を実行することができる。
例えば、該コンテンツを提供する該ユーザ端末装置200が、無効化されたユーザID(DID)と、該コンテンツウォレットデバイス100から送信された該暗号化されたコンテンツを、別のユーザの該ユーザ端末装置200-1に送信する場合、該別のユーザの該ユーザ端末装置200-1は、自己主権型アイデンティティ(self-sovereign identity:SSI)を送信することにより、サプライヤーへの対応する個別の要求のために、ユーザアイデンティティ認証を実行することができる。
逆に、別のユーザは、彼/彼女のコンテンツウォレットデバイス100-1を介してランダムに生成されたパスワードを該ユーザ端末装置200-1に入力し、および該コンテンツウォレットデバイス100-1から転送されたパスワードと、該ユーザ端末装置200-1の該ユーザによって入力された該パスワードが互いに一致した場合には、彼/彼女が所有するコンテンツを該ユーザ端末装置200-1に送信し、および該コンテンツを別のユーザ端末装置200に直接送信することができる。
第三者によるハッキングおよびコンテンツの違法な漏洩は、該コンテンツを所有する異なるユーザが、該コンテンツウォレットデバイス100および100-1および該ユーザ端末装置200および200-1を介してランダムに生成された該パスワードによって正当なユーザであることを証明した後、該ユーザIDと該コンテンツを送信することによって防ぐことができる。
図1および図6を参照すると、該コンテンツウォレットデバイス100を含む該システム10は、該メモリカード300と該コンテンツウォレットデバイス100が互いに電気的に接続されたときに、該ユーザ端末装置200のネットワークを遮断するための信号を該ユーザ端末装置200に送信することができ、また、該ユーザ端末装置200は、該送信された信号に対応するユーザの操作が入力されたときに、該ネットワークを遮断することができる。
この場合、該遮断されるネットワークは、該ユーザ端末装置200の外部通信ネットワークであってもよく、および例えば、ローカルエリアネットワーク(LAN)、メトロポリタンエリアネットワーク(MAN)、ワイドエリアネットワーク(WAN)等を含んでもよい。
具体的には、例えば、該ユーザ端末装置200がモバイル端末装置である場合、該通信ユニット110は、該モバイル端末装置のモードを航空機モードに切り換えるか否かを尋ねるメッセージを該モバイル端末装置に送信することができ、該モバイル端末装置の該モードを該航空機モードに切り換えるか否かは、ユーザの操作によって選択することができる。
この場合、該ユーザが、該モバイル端末装置の該モードの該スイッチを該航空機モードに選択すると、該モバイル端末装置の外部通信ネットワークであるネットワークを遮断することができ、そして、該コンテンツウォレットデバイス100と該ユーザ端末装置200との間の通信のみを、有線方式での直接接続、または、所定範囲内での無線方式での関節接続によって実行することができる。
図7は、図6に示すコンテンツウォレットデバイスを用いた該システムの流れを説明するためのフローチャートである。
図7を参照すると、コンテンツウォレットデバイスを用いる該システム10は、該メモリカードを該コンテンツウォレットデバイスに挿入するステップ(S100)と、該挿入されたメモリカードと該コンテンツウォレットデバイスが既に互いに接続されているか否かを判断するステップ(S200)と、ネットワークを遮断するための信号を該コンテンツウォレットデバイスから該ユーザ端末装置に送信するステップ(S300)と、該ユーザ端末装置の該ネットワークが既に遮断されているか否かを判断するステップ(S400)と、暗号化データを該コンテンツウォレットデバイスから該ユーザ端末装置に送信するステップ(S500)と、該コンテンツウォレットデバイスと該ユーザ端末装置との間でランダムに生成されたパスワードが互いに一致するか否かを確認するステップ(S600)と、該コンテンツウォレットデバイスによってコンテンツを暗号化して、該暗号化されたコンテンツを該コンテンツウォレットデバイスから該ユーザ端末装置に送信するステップ(S700)と、を連続して実行することができる。
該メモリカードを該コンテンツウォレットデバイスに挿入する該ステップ(S100)は、該コンテンツが格納されている該メモリカードを該コンテンツウォレットデバイスに挿入するというステップである。次に、該挿入されたメモリカードと該コンテンツウォレットデバイスが既に互いに接続されているか否かを判断する該ステップ(S200)を実行することができる。
この場合、該挿入されたメモリカードと該コンテンツウォレットデバイスが既に互いに接続されているか否かを判断する該ステップ(S200)は、該メモリカードと該コンテンツウォレットデバイスが、物理的変化により、既に互いに電気的に接続されているか否かを確認するというステップとすることができる。
該メモリカードと該コンテンツウォレットデバイスが既に互いに電気的に接続されていない場合は、コンテンツウォレットデバイスを用いる該システムは、該コンテンツを該ユーザ端末装置に送信するという処理手順を実行しない。
一方、該メモリカードと該コンテンツウォレットデバイスが既に互いに電気的に接続されている場合は、該ネットワークを遮断するための該信号を該コンテンツウォレットデバイスから該ユーザ端末装置に送信する該ステップ(S300)を実行することができる。
ネットワークを遮断するための信号を該コンテンツウォレットデバイスから該ユーザ端末装置に送信する該ステップ(S300)は、他の電子装置との通信のために該ユーザ端末装置によって使用される外部通信ネットワークである該ネットワークを遮断するための該信号を送信するステップとすることができる。
該ネットワークを遮断するための該信号が該ユーザ端末装置に正常に送信されると、ユーザの操作によって、該ネットワークを遮断するか否かを選択することができる。
該ユーザ端末装置の該ネットワークが既に遮断されているか否かを判断するステップ(S400)は、該ネットワークの該遮断が該ユーザの操作によって選択された場合に、該ユーザ端末装置の該ネットワークが既に正常に遮断されているか否かを判断するステップとすることができる。
該ユーザ端末装置の該ネットワークが既に正常に遮断されていない場合には、コンテンツウォレットデバイスを用いる該システムは、該挿入されたメモリカードと該コンテンツウォレットデバイスが既に互いに接続されているか否かを判断する該ステップ(S200)に戻って、該挿入されたメモリカードと該コンテンツウォレットデバイスが既に互いに接続されているか否かを判断することができる。
一方、該ユーザ端末装置の該ネットワークが既に正常に遮断されている場合は、該暗号化データを該コンテンツウォレットデバイスから該ユーザ端末装置に送信する該ステップ(S500)を実行することができる。
この場合、該暗号化データは、ユーザIDと、ランダムに生成されたパスワードを含むデータとすることができる。
暗号化データを該コンテンツウォレットデバイスから該ユーザ端末装置に送信する該ステップ(S500)は、該メモリカードと該コンテンツウォレットデバイスが互いに正常に接続されている場合に、該コンテンツウォレットデバイスに含まれている該暗号化ユニットによって、パスワードをランダムに生成し、そして該ランダムに生成されたパスワードを該ユーザ端末装置に送信するステップとすることができる。
この場合、該ランダムに生成されたパスワードだけではなく該ユーザIDも該ユーザ端末装置に送信することができる。
上述したように、該ランダムに生成されたパスワードが該ユーザ端末装置に送信されると、該ランダムに生成されたパスワードが、該コンテンツウォレットデバイスと該ユーザ端末装置との間で互いに一致するか否かを確認する該ステップ(S600)を実行することができる。
該ランダムに生成されたパスワードが、該コンテンツウォレットデバイスと該ユーザ端末装置との間で互いに一致するか否かを確認する該ステップ(S600)においては、該ユーザ端末装置に送信された該ランダムに生成されたパスワードが、ユーザの操作によって該ユーザ端末装置に入力されると、該入力されたパスワードが該コンテンツウォレットデバイスに送信され、そして、該送信されたパスワードは、該コンテンツウォレットデバイス内の該ランダムに生成されたパスワードと照合される。
該照合されたパスワードが互いに一致しない場合、該挿入されたメモリカードと該コンテンツウォレットデバイスが既に互いに接続されているか否かを判断する該ステップ(S200)を実行することができ、そして、該メモリカードと該コンテンツウォレットデバイスとの間の電気的接続が新たに形成されると同時に、以前にランダムに生成されたパスワードを初期化することができ、および別のパスワードをランダムに生成することができる。
一方、該照合されたパスワードが互いに一致した場合には、該コンテンツウォレットデバイスによって該コンテンツを暗号化して、該暗号化したコンテンツを該コンテンツウォレットデバイスから該ユーザ端末装置に送信する該ステップ(S700)を実行することができる。
該コンテンツウォレットデバイスによって該コンテンツを暗号化して、該暗号化されたコンテンツを該コンテンツウォレットデバイスから該ユーザ端末装置に送信する該ステップ(S700)は、該メモリカードに格納されている該コンテンツを暗号化すると同時に、該コンテンツの元の作者が該コンテンツを送信する別のユーザと、該コンテンツを正常に購入するユーザとが該コンテンツを利用できるように、該暗号化したコンテンツを解読することが可能な解読鍵とともに、該暗号化したコンテンツを送信するステップとすることができる。
この場合、該暗号化されたコンテンツは、該コンテンツの該元の作者を識別するために、該ユーザに固有の識別コードが該暗号化されたコンテンツに挿入された状態で送信することができる。
図8は、本開示の別の実施形態による、コンテンツウォレットデバイスを用いたシステムを説明するための図である。
図8を参照すると、コンテンツウォレットデバイスを用いる該システム10は、ユーザ端末装置200、200-1、200-2、200-3、200-4および200-5を所有するユーザ間で、無料でまたは有料で、コンテンツを直接送信することができるが、該ユーザは、複数のユーザ端末装置200、200-1、200-2、200-3、200-4および200-5に対してコンテンツウォレットデバイス100、100-1、100-2、100-3、100-4および100-5を用いることによって、所望のコンテンツを容易に受信することができる。
この場合、該複数のユーザ端末装置200、200-1、200-2、200-3、200-4および200-5のうちのいずれか一つが、該コンテンツウォレットデバイス100を介してユーザ認証を実行し、その後、暗号化されたコンテンツをネットワークに送信すると、該ネットワークは、該暗号化されたコンテンツのプレビューまたは関連情報を提供することができる。
次に、複数のユーザが、彼ら自身のユーザ端末装置200-1、200-2、200-3、200-4および200-5を介して、該暗号化されたコンテンツの該プレビューまたは該関連情報を見て、該暗号化されたコンテンツを購入しようとする場合、該複数のユーザは、該暗号化されたコンテンツに対して支払いをして、該支払いが完全に実行された場合には、該暗号化されたコンテンツを所有する元の作者は、該暗号化されたコンテンツと解読鍵を一緒に、他のユーザ端末装置200-1、200-2、200-3、200-4および200-5に送信することができる。
ここで、該コンテンツウォレットデバイス100、100-1、100-2、100-3、100-4および100-5を用いる該ユーザ端末装置200、200-1、200-2、200-3、200-4および200-5間で購入履歴、送信履歴等を実行して、分散型台帳によって格納してもよい。
該分散型台帳は、一般的に用いられているブロックチェーンに基づいていてもよく、および該本開示による該コンテンツウォレットデバイス100を用いる該コンテンツに関するすべての交換履歴は、該分散型台帳を用いることによって格納することができる。
さらに、該分散型台帳は、該購入履歴、該送信履歴等を生成するユーザに関する情報を、該コンテンツウォレットデバイス100、100-1、100-2、100-3、100-4および100-5の各々から送信されたユーザIDを介して格納してもよい。
この場合、上述したように、用いられるユーザIDは、該コンテンツウォレットデバイス100、100-1、100-2、100-3、100-4および100-5の各々の該ユーザによって所有されるユーザ認証ID、すなわち、分散型ID(DID)である。
したがって、該ユーザの各々は、該分散型台帳によって格納されたすべての履歴を見ることができ、およびどのユーザが購入、送信等を実行したかを容易に知ることができ、その結果、透過的なトランザクションが可能である。
さらに、該ユーザは、該アイデンティティ情報が、該DIDを用いることによって中央サーバにより管理されるユーザ認証法を直接管理することができる。
換言すると、例えば、該メモリカードに格納されている該コンテンツが動画である場合、該ユーザのアイデンティティ認証に必要な分散型ID(DID)を、該動画を供給する該ユーザ端末装置200から、該動画を購入する該ユーザ端末装置200-1、200-2、200-3、200-4および200-5に送信することができる。
その後、該動画を購入する該ユーザ端末装置200-1、200-2、200-3、200-4および200-5がアイデンティティ認証値(SSI)を送信し、その結果、ユーザのアイデンティティ認証が確立されると、完全には開示されていないが、該動画を暗号化した後、解読鍵とともに、該動画を購入する該ユーザ端末装置200-1、200-2、200-3、200-4および200-5に送信することができる。
このプロセスにおいては、該動画を提供した該ユーザ端末装置200の提供記録、該動画を購入する該ユーザ端末装置200-1、200-2、200-3、200-4および200-5の購入履歴等のすべてを、該ユーザ端末装置200-1、200-2、200-3、200-4および200-5の各々が分散型台帳データに格納することができる。
上述のとおり、本開示の実施形態を例示して説明してきたが、本開示は、上述した特定の実施形態に限定されないが、添付クレームに開示されている本開示の範囲および趣旨から逸脱することなく、本開示に関連する当業者により、さまざまに変更することができる。それらの変更例も本開示の範囲内にあると理解すべきである。

Claims (9)

  1. コンテンツを格納するストレージデバイスが接続されるコンテンツウォレットデバイスであって、
    前記コンテンツウォレットデバイスとユーザ端末装置との間の通信用の通信ユニットと、
    前記コンテンツウォレットデバイスと前記ユーザ端末装置との間での認証のためのユーザIDおよびパスワードを含む暗号化データを生成する暗号化ユニットと、
    前記ストレージデバイスと前記通信ユニットとの間の電気的接続を制御するスイッチユニットと、
    前記ストレージデバイスと前記通信ユニットとの間の前記電気的接続が前記スイッチユニットによって解除された場合に、前記生成されたパスワードを初期化するリセットユニットと、を備える、コンテンツウォレットデバイス。
  2. 前記ストレージデバイスと前記通信ユニットが前記スイッチユニットによって互いに電気的に接続された場合、前記暗号化ユニットは第一のランダムパスワードを生成し、
    前記ストレージデバイスと前記通信ユニットとの間の前記電気的接続が前記スイッチユニットによって解除された場合、前記リセットユニットは、前記第一のランダムパスワードを初期化し、および
    前記ストレージデバイスと前記通信ユニットが前記スイッチユニットによって再び互いに電気的に接続された場合、前記暗号化ユニットは、第二のランダムパスワードを生成する、請求項1に記載のコンテンツウォレットデバイス。
  3. 前記ストレージデバイスと前記通信ユニットが前記スイッチユニットによって互いに電気的に接続された場合、該通信ユニットは、前記ユーザ端末装置のネットワークを遮断するための信号を該ユーザ端末装置に送信する、請求項1に記載のコンテンツウォレットデバイス。
  4. 前記ユーザ端末装置のネットワークが遮断されると、前記暗号化ユニットによって生成された前記暗号化データによって、前記コンテンツウォレットデバイスと該ユーザ端末装置との間で前記認証が実行される、請求項3に記載のコンテンツウォレットデバイス。
  5. 前記暗号化ユニットは、前記ストレージデバイスと前記通信ユニットが前記スイッチユニットによって互いに電気的に接続された場合に、前記コンテンツを暗号化して、該暗号化したコンテンツを該通信ユニットへ送信する、請求項1に記載のコンテンツウォレットデバイス。
  6. 前記暗号化ユニットは、ユーザに固有の識別コードを前記コンテンツに挿入する、請求項1に記載のコンテンツウォレットデバイス。
  7. 請求項1に記載のコンテンツウォレットデバイスおよびユーザ端末装置を備えるシステムであって、
    前記コンテンツウォレットデバイスは、該コンテンツウォレットデバイスと前記ユーザ端末装置との間での認証のために、ユーザIDおよびパスワードを含む暗号化データを該ユーザ端末装置に送信し、および
    前記ユーザ端末装置は、ユーザの操作に従って入力されたパスワードが前記送信されたパスワードと一致した場合に、前記コンテンツウォレットデバイスと該ユーザ端末装置との間での前記認証を実行する、システム。
  8. 前記コンテンツウォレットデバイスは、該コンテンツウォレットデバイスと前記ユーザ端末装置との間での前記認証が実行された場合にはいつでも該認証のためのパスワードをランダムに生成して送信する、請求項7に記載のシステム。
  9. 前記コンテンツウォレットデバイスは、ストレージデバイスと該コンテンツウォレットデバイスが互いに電気的に接続された場合に、前記ユーザ端末装置のネットワークを遮断するための信号を該ユーザ端末装置に送信し、および
    前記ユーザ端末装置は、前記送信された信号に対応するユーザの操作が入力されたときに、前記ネットワークを遮断する、請求項8に記載のシステム。
JP2022535165A 2019-12-18 2020-11-19 コンテンツウォレットデバイスおよび同デバイスを用いた自己主権型アイデンティティおよび著作権認証システム Active JP7371987B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2019-0169407 2019-12-18
KR1020190169407A KR102288971B1 (ko) 2019-12-18 2019-12-18 컨텐츠 월렛 장치 및 이를 이용한 자기주권신원 및 저작권 인증 시스템
PCT/KR2020/016341 WO2021125586A1 (ko) 2019-12-18 2020-11-19 컨텐츠 월렛 장치 및 이를 이용한 자기주권신원 및 저작권 인증 시스템

Publications (2)

Publication Number Publication Date
JP2023506432A JP2023506432A (ja) 2023-02-16
JP7371987B2 true JP7371987B2 (ja) 2023-10-31

Family

ID=76478422

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022535165A Active JP7371987B2 (ja) 2019-12-18 2020-11-19 コンテンツウォレットデバイスおよび同デバイスを用いた自己主権型アイデンティティおよび著作権認証システム

Country Status (6)

Country Link
US (1) US11386196B1 (ja)
EP (1) EP4080389A4 (ja)
JP (1) JP7371987B2 (ja)
KR (1) KR102288971B1 (ja)
CN (1) CN114651252A (ja)
WO (1) WO2021125586A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024085272A1 (ko) * 2022-10-19 2024-04-25 권오경 콘텐츠 월렛과, 이를 이용한 원본 데이터 발행 및 불법 데이터 공유 방지 시스템

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003295964A (ja) 2002-03-29 2003-10-17 Casio Comput Co Ltd データ供給システム、プログラム及びデータ供給方法
JP2004005539A (ja) 2002-04-02 2004-01-08 Hiroshi Sato コンテンツ関連情報提供装置及びコンテンツ関連情報提供方法及びコンテンツ関連情報提供システム及び携帯端末
JP2004086558A (ja) 2002-08-27 2004-03-18 Sharp Corp コンテンツのダウンロード方法およびコンテンツのダウンロードプログラム
JP2005208823A (ja) 2004-01-21 2005-08-04 Seiko Epson Corp プロジェクタのネットワークシステム
US20060288403A1 (en) 2005-06-17 2006-12-21 Kabushiki Kaisha Toshiba Information provision system, provision information copying device, user terminal device and user management device
JP2007316694A (ja) 2006-05-23 2007-12-06 Nec Access Technica Ltd 認証装置、電子機器、認証用プログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3272213B2 (ja) * 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
TWI329262B (en) * 2003-01-21 2010-08-21 Lenovo Singapore Pte Ltd Information processing apparatus, communication control method, and communication control program
US20060206643A1 (en) * 2004-03-24 2006-09-14 Richard Tran Computer switch assemblies
US8112601B2 (en) * 2004-08-09 2012-02-07 Jasim Saleh Al-Azzawi Data storage device with security feature
US20120099219A1 (en) * 2004-08-09 2012-04-26 Jasim Saleh Al-Azzawi Secure data storage device
US8689016B2 (en) * 2005-12-02 2014-04-01 Google Inc. Tamper prevention and detection for video provided over a network to a client
KR100669224B1 (ko) * 2006-04-28 2007-01-16 모두스타 주식회사 디지털저작권관리 기반의 디지털 컨텐츠 및 사용자 제작컨텐츠 거래하는 방법
KR101062352B1 (ko) 2009-06-17 2011-09-05 엘지전자 주식회사 단말기 및 그 제어 방법
US20150039517A1 (en) * 2013-08-05 2015-02-05 Mozido, Inc. Cloud entertainment platform
US20170161709A1 (en) * 2015-12-02 2017-06-08 NXT-ID, Inc. Method and system to organize and manage transactions
US10027678B1 (en) * 2016-03-29 2018-07-17 Amazon Technologies, Inc. Location-aware security configuration of peripheral devices
CN107301544A (zh) * 2017-06-26 2017-10-27 北京泛融科技有限公司 一种区块链安全钱包系统
KR20190128868A (ko) * 2018-05-09 2019-11-19 이서진 블록체인 분산장부 및 암호화폐 오프라인 저장소의 인증 시스템 및 방법
JP7121810B2 (ja) * 2018-05-15 2022-08-18 ケルビン ゼロ インコーポレーテッド 安全なブロックチェーントランザクションおよびサブネットワークのためのシステム、方法、デバイス及び端末
CN108960824A (zh) * 2018-06-22 2018-12-07 杨俊佳 基于区块链的移动终端
US11544393B2 (en) * 2018-08-23 2023-01-03 Cold Fortress, Inc. Securely accessing offline data with indirect communication

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003295964A (ja) 2002-03-29 2003-10-17 Casio Comput Co Ltd データ供給システム、プログラム及びデータ供給方法
JP2004005539A (ja) 2002-04-02 2004-01-08 Hiroshi Sato コンテンツ関連情報提供装置及びコンテンツ関連情報提供方法及びコンテンツ関連情報提供システム及び携帯端末
JP2004086558A (ja) 2002-08-27 2004-03-18 Sharp Corp コンテンツのダウンロード方法およびコンテンツのダウンロードプログラム
JP2005208823A (ja) 2004-01-21 2005-08-04 Seiko Epson Corp プロジェクタのネットワークシステム
US20060288403A1 (en) 2005-06-17 2006-12-21 Kabushiki Kaisha Toshiba Information provision system, provision information copying device, user terminal device and user management device
JP2007316694A (ja) 2006-05-23 2007-12-06 Nec Access Technica Ltd 認証装置、電子機器、認証用プログラム

Also Published As

Publication number Publication date
WO2021125586A1 (ko) 2021-06-24
US20220207132A1 (en) 2022-06-30
US11386196B1 (en) 2022-07-12
JP2023506432A (ja) 2023-02-16
CN114651252A (zh) 2022-06-21
EP4080389A4 (en) 2024-02-14
KR102288971B1 (ko) 2021-08-10
KR20210077909A (ko) 2021-06-28
EP4080389A1 (en) 2022-10-26

Similar Documents

Publication Publication Date Title
RU2147790C1 (ru) Передача лицензии на программное обеспечение для элемента аппаратного обеспечения
US9305173B2 (en) Portable authorization device for authorizing use of protected information and associated method
US8966580B2 (en) System and method for copying protected data from one secured storage device to another via a third party
EP2267628B1 (en) Token passing technique for media playback devices
CN1717893B (zh) 设备密钥
KR101315076B1 (ko) Drm 보호 콘텐트 재배포 방법
JP4095051B2 (ja) 自動所有権認証が可能なホームネットワーク装置と、ホームネットワークシステム及びその方法
US20090276474A1 (en) Method for copying protected data from one secured storage device to another via a third party
MXPA06010778A (es) Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil.
KR20110055510A (ko) 보안 저장 장치에 저장된 디지털 컨텐츠의 백업
CN102119391A (zh) 用于设备到站的关联的协议
WO2021128244A1 (zh) 一种注册授权方法及系统
CN101036096B (zh) 用于进行加解密操作的方法和系统
JP2006109307A (ja) 情報処理装置および情報処理方法、並びにプログラム
CA3165047C (en) System and techniques for trans-account device key transfer in benefit denial system
JP4541901B2 (ja) 保護情報の使用を権限付与する携帯用権限付与装置及び関連方法
JP7371987B2 (ja) コンテンツウォレットデバイスおよび同デバイスを用いた自己主権型アイデンティティおよび著作権認証システム
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
JP2005284506A (ja) ダウンロードシステム及びダウンロードシステムを構成する機器、管理局、リムーバブルメディア
TWI651624B (zh) 智慧型硬體安全載具
JP2008529339A (ja) 商用又は個人用コンテンツに対するdrmシステム内のコンテンツの不正配信を阻止する方法
CN101667995B (zh) 数字版权管理方法、系统、硬件安全单元及计算机

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230627

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230914

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231012

R150 Certificate of patent or registration of utility model

Ref document number: 7371987

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150