KR100748867B1 - 기록된 공개 자료로부터 마스터 키의 복구 - Google Patents

기록된 공개 자료로부터 마스터 키의 복구 Download PDF

Info

Publication number
KR100748867B1
KR100748867B1 KR1020017005512A KR20017005512A KR100748867B1 KR 100748867 B1 KR100748867 B1 KR 100748867B1 KR 1020017005512 A KR1020017005512 A KR 1020017005512A KR 20017005512 A KR20017005512 A KR 20017005512A KR 100748867 B1 KR100748867 B1 KR 100748867B1
Authority
KR
South Korea
Prior art keywords
master key
key
encrypted
smart card
user
Prior art date
Application number
KR1020017005512A
Other languages
English (en)
Other versions
KR20010083940A (ko
Inventor
엡스타인미카엘아.
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20010083940A publication Critical patent/KR20010083940A/ko
Application granted granted Critical
Publication of KR100748867B1 publication Critical patent/KR100748867B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

마스터 키(master key)의 암호화(encryption)는 해독(decryption) 및 다음의 처리를 위해 마스터 키를 필요로 하는 암호화된 공개 자료 각각의 기록을 포함한다. 마스터 키는 신뢰할 수 있는 인증 기관과 관련된 공개 키를 사용하여 암호화되며, 통상 허용된 각 사용자와 관련된 스마트카드 위에 암호화된다. 만일 스마트카드를 잃어버리거나 해독 장치가 작동하지 않는다면, 암호화된 마스터 키를 담고 있는 기록들 중 어느 하나가 마스터 키의 복구를 위해 신뢰할 수 있는 인증 기관에 보내어 진다. 신뢰할 수 있는 인증 기관은 마스터 키를 결정하기 위해 마스터 키를 암호화하는데 사용되는 공개 키에 대응하는 개인 키를 사용한다. 바람직한 실시예에서, 신뢰할 수 있는 인증 기관은 스마트카드의 판매기이거나 다른 암호화/해독 장치이고, 통상 요금을 위한, 사용자의 수집물 내의 다른 기록된 자료를 해독하기 위하여 사용자에 의한 다음의 사용을 위해 대체 스마트카드 또는 복구된 마스터 키를 담고 있는 장치를 제공한다.
스마트카드, 마스터 키, 공개 키, 개인 키, 세션 키, 암호화, 해독, 액세스 장치

Description

기록된 공개 자료로부터 마스터 키의 복구{Recovery of a master key from recorded published material}
본 발명은 소비자 전자 분야에 관한 것이며, 특히 암호화된 형태로 기록된 공개된 자료의 복구에 관한 것이다.
디지털 기록들은 컨텐트 자료의 카피들이 원본과 동일한 품질을 갖는 독특한 성질을 가지고 있다. 그렇기 때문에, 디지털적으로 기록된 컨텐트 자료의 보호를 위한 효율적인 카피 보호 기법의 필요가 특히 중요하다. 다수의 보호 기법들이 암호화된 형태로 컨텐트 자료를 기록하는 방식으로 개발되거나 제안되어 왔다. 다른 보호 기법들은 컨텐트 자료의 재생이나 렌더링을 제어하는 암호화된 키를 기록하는 방식으로 개발되거나 제안되어 왔다. 이러한 많은 방식들 중에서, "스마트카드"는 암호화된 정보를 해독하는데 사용되어 진다. 스마트카드는 컨텐트 자료를 암호화하고 해독하는데 사용되거나 또는 컨텐트 자료의 렌더링을 제어하는 또 하나의 키를 암호화하거나 해독하는데 사용되는 마스터 키를 담고 있다. 대신으로, 마스터 키는 기록 또는 재생 장치 내에, 또는 컨텐트 자료를 해독하는데 사용되는 컨텐트 액세스 모듈(content-access-module) 내에 포함될 수 있다. 스마트카드나 컨텐트 액세스 모듈은 기록 또는 재생 장치들을 대체 또는 교체하여 사용하도록 하는 것이 통상 바람직하다.
어떤 시간 이후로, 사용자는 오로지 마스터 키를 담은 스마트카드의 사용을 통해서만 액세스할 수 있는 컨텐트 자료를 담은 기록들의 수집물을 모을 것이다. 이러한 암호화된 환경에서, 스마트카드의 분실이나 컨텐트 액세스 모듈의 고장은 사용자의 기록들의 수집물을 사실상 쓸모없는 것으로 만들 것이다. 컴퓨터 파일 시스템들과 같은 다른 암호화된 수집물들 또한 액세스 장치나 마스터 키의 분실에 똑같이 취약하다. 스마트카드의 분실에 관한 불편함 및 충격을 완화하기 위한 통상의 방법은 각 스마트카드 및 그와 관련된 마스터 키를 등록하여 두는 것이다. 그러나, 그러한 시스템은 특정 스마트카드를 분실한 후 이를 확인하기 위한 수단을 사용자가 가지고 있을 것을 요구하거나 상기 등록이 각 스마트카드의 각 사용자의 확인을 담고 있을 것을 요구한다. 그러한 시스템은 관리하기가 어렵고, 잘못된 등록이나 사용자 확인의 오류로 인하여 사용자의 수집물의 완전한 손실을 초래할 수도 있는 관리상의 사고가 일어나기 쉽다.
법의 집행 및 국가 보안에 관한 분야에서는, 신뢰할 수 있는 인증 기관의 공개 키를 사용하여 마스터 키를 암호화함으로써 암호화된 파일에 대한 비상 액세스를 제공하고, 각 암호화된 파일로 마스터 키를 암호화하는 것을 포함하도록 "디지털 로크박스(digital lockbox)" 기술들이 제안되어 왔다. 미국 특허 5,557,346호와 5,557,765호 그리고 PCT 공개 WO 99/04530호 및 WO 98/47260호는 이들 기술들에 대해 논하며, 여기에서 참조문헌이 된다. 그러나, 이들 공개들에서 제출된 기술들은 암호화된 정보에 대한 권한 없는 액세스를 막고, 정보를 생산한 개인의 사생활을 보호하기 위한 여러 가지 안전 장치들로 방해를 받는다.
소비자 전자의 분야에서는, 법의 집행과는 다른 사고가 관련된다. 컨텐트 자료는 일반대중에 의한 사용을 위해 공개될 것이다. 이 공개된 자료는 이에 액세스할 권리를 획득한 사람들 및 이에 대한 액세스에 관해 사적 권리나 관심을 갖지 않는 자료에 액세스할 권리를 획득한 사람들 이외의 사람들에 의해 복사되거나 사용되는 것을 막기 위해 암호화된다. 사실, 암호화 처리는 공개된 자료에 액세스할 권리를 획득한 사람들을 불편하게 한다. 복사 방지된 공개된 자료를 보호하기 위해 제안된 암호화 방식을 강제하는 것의 성공은 이러한 불편함, 특히 잘못 두었거나 결함이 있는 해독 장치에 의해 발생된 어떤 가치의 손실을 일반대중이 받아들일지 여부에 크게 의존한다.
본 발명의 목적은 공개된 자료를 해독하는데 사용될 수 있는 마스터 키의 간단한 복구를 용이하게 하는 암호화된 공개된 자료를 기록하기 위한 방법 및 장치를 제공하는 것이다. 또한 암호화된 정보를 해독하는데 적당한 마스터 키를 담는 대체 해독 장치를 제공하는 방법을 제공하는 것이 본 발명의 또 다른 목적이다.
상술의 목적들은 해독 및 다음의 처리를 위해 마스터 키를 요구하는 암호화된 공개된 자료를 담고 있는 각 기록과 함께 마스터 키의 암호화를 포함함으로써 성취된다. 마스터 키는 신뢰할 수 있는 인증 기관과 관련된 공개 키를 사용하여 암호화된다. 만일 스마트카드를 잃어버리거나 해독 장치가 작동하지 않는다면, 암호화된 마스터 키를 담고 있는 기록들 중 어느 하나가 마스터 키의 복구를 위해 신뢰할 수 있는 인증 기관에 보내어 진다. 신뢰할 수 있는 인증 기관은 마스터 키를 결정하기 위해 마스터 키를 암호화하는데 사용되는 공개 키에 대응하는 개인 키를 사용한다. 바람직한 실시예에서, 신뢰할 수 있는 인증 기관은 스마트카드의 판매기이거나 다른 암호화/해독 장치이고, 통상 요금을 위한, 사용자의 수집물 내의 다른 기록된 자료를 해독하기 위한 사용자에 의한 다음의 사용을 위해 대체 스마트카드 또는 복구된 마스터 키를 담고 있는 장치를 제공한다.
본 발명은 첨부된 도면들을 참조하여 예시의 방식으로 더 자세하게 설명된다.
도1은 본 발명에 따른 암호화된 공개된 자료를 기록하기 위한 시스템의 예를 도시한 블록도.
도2는 본 발명에 따른 암호화된 공개된 자료를 기록하기 위한 시스템의 예를 도시한 흐름도.
도3은 본 발명에 따른 마스터 키의 복구를 위한 예의 흐름도.
삭제
도면을 통하여, 동일한 참조 번호들은 유사하거나 대응하는 특징들 또는 기능들을 나타낸다.
도1은 본 발명에 따라, 오디오 컨텐트, 오디오-비디오 컨텐트, 가상 현실 컨트, 멀티미디어 컨텐트 등과 같은 암호화된 공개된 자료를 기록하기 위한 시스템(100) 예의 블록도를 도시한다. 본 명세서의 목적을 위하여, 공개된 자료라는 용어는 어느 한 모임에 의해 다른 모임들, 통상 일반 대중들에게 배포될 목적으로 기록되는 컨텐트 자료의 일반적인 의미로 사용된다. 즉, 자료의 암호화는 컨텐트 자료의 비밀을 지키기 위한 것이 아니라, 공개된 자료에 대한 복사 및 조회를 할 권리를 보호하기 위한 것이다.
암호화 장치(110)는 컨텐트 자료(101)를 받고 매체(140) 상에 기록하기 위한 기록 장치(130)에 암호화된 자료를 제공한다. 본 분야에서 통상적인 바와 같이, 컨텐트 자료(101)는 종종 "페이 퍼 뷰(pay-per-view)" 방송국과 같은 소스로부터 암호화된 형태로 전달되며 국부적으로 해독된다. 용이한 이해를 위해, 도1에서는 이 해독 단계는 도시되지 않았으며 본 명세서에서 더 이상의 논의는 하지 않는다.
암호화 장치(110)에 의해 이용된 구체적인 표준이나 약정에 따라, 암호화 장치(110)는 암호화 EM(CM)(112)를 생성하기 위해 마스터 키 M(121)을 사용하거나 암호화 EK(CM)(114)를 생성하기 위해 세션 키 K를 사용하여 컨텐트 자료를 암호화한다. 마스터 키 M(121)은 특정 시스템(100)의 모든 암호화를 위해 일정하게 유지되도록 되어 있으며, 액세스 장치(120)로서 도1에 도시된, 예를 들어, 스마트카드에 의해 통상적으로 제공된다. 대신으로, 액세스 장치(120)는 셋 톱 박스나 그 외의 장치와 같은 분리된 액세스 모듈 내에 통합될 수도 있다. 본 분야에서 통상적인 바와 같이, 세션 키 K는 각 특정 컨텐트 자료를 위해 또는 각 컨텐트 자료 분류를 위해 변할 수 있으며, 컨텐트 자료를 디스플레이하거나 복사할 권리들을 확인하는, 예를 들어, 티켓이나 그 외의 아이템을 포함할 수도 있다. 마이클 앱스타인(참조번호 PHA 23,457)이 99년 6월 15일에 출원한 계류중인 미국 특허출원(시리얼 번호 09/333,628호) "티켓 암호화에 의한 복사 방지(Copy Protection by Ticket Encryption)"는 저작권 자료의 복사 및 디스플레이 방지를 위한 기술을 제출하였고, 여기에서 참조문헌이 된다. 세션 키 K는 일반적으로, 예를 들어, 암호화 장치(110) 및 이에 대응하는 해독 장치(160) 사이에서 키-교환을 사용하여 국부적으로 생성된다. WO 01/11878로도 공표된, 계류중인 미국 특허출원(시리얼 번호 09/370488) "휴대용 원격 제어 장치를 통한 키 교환(Key Exchange Via a Portable Remote Control Device)"은 권한이 부여된 장치들 사이에서 암호 키들을 교환하기 위한 방법 및 응용들을 제안하고 있다.
본 발명에 따라, 마스터 키 M(121)을 제공하는 액세스 장치(120)는 또한 액세스 장치(120)의 판매기와 같은 신뢰할 수 있는 인증 기관과 관련된 공개 키 P(122)를 제공한다. 공개 키 P(122)는 공개-개인 키-쌍의 부분이며, 공개되지 않는 키-쌍의 개인 키는 신뢰할 수 있는 인증 기관에서 보존된다. 키-쌍의 공개 키를 이용하여 암호화되는 아이템은 오로지 키-쌍의 개인 키에 의해서만 쓸 수 있게 해독된다. 암호화 장치(110)는 공개 키 P(122)를 사용하여 마스터 키 M(121)을 암호화하며, 암호화된 컨텐트 자료 EM(CM)(112)이나 EK(CM)(114)와 함께 매체(140) 상에 포함되도록 암호화된 마스터 키 EP(M)(111)을 기록 장치(130)에 전달한다. 만약 암호화된 컨텐트 자료가 세션 키 K를 사용하여 암호화되었다면, 암호화 장치(110)는 또한 마스터 키 M을 사용하여 세션 키 K를 암호화하며, 마찬가지로 매체(140) 상에 포함되도록 암호화된 세션 키 EM(K)(113)를 기록 장치(130)에 제공한다. 많은 경우에 있어, 마스터 키 M(121)을 기초로 한 세션 키의 암호화의 포함은 마스터 키 M(121)을 담고 있는 스마트카드의 이용을 통해 세션 키 K를 복구하기 위한 수단을 제공하기 때문에, 스마트카드에 세션 키 K를 저장하는 것은 곤란하다. 마스터 키 M(121)을 사용하여 암호화된 컨텐트 자료 EK(CM)(114)를 해독하기 위해 컨텐트 자료 CM(101)이나 상기 세션 키 K를 암호화함으로써, 그리고 매체(100)에 이들 암호화 (111, 112) 또는 (111, 113, 114)를 저장함으로써, 컨텐트 자료 CM(101)은 마스터 키 M(121)을 기초로 해독 또는 일련의 해독들에 의해 복구될 수 있음을 주목하라.
매체(140)에 저장되는 암호화된 컨텐트 자료를 표현(render)하기 위해, 재생 장치(150)는 매체(140)로부터 해독 장치(160)로 암호화된 자료 (111, 112) 또는 (111, 113, 114)을 전달한다. 매체(140)는 자기테이프, 자기디스크, 레이저디스크, CD, DVD, 기타 등을 포함하는 여러 가지 기록 매체들 중 어느 것일 수도 있다. 재생 장치(150)는 매체 상의 자료를 읽기 위한 대응하는 장치이다. 만약 매체(140)가, 예를 들어, 하드디스크 드라이브라면, 재생 장치(150)는 하드디스크 드라이브 상에 저장된 파일들을 읽는 컴퓨터 시스템일 수 있다. 해독 장치(160)는 필요하다면 액세스 장치(120)로부터 마스터 키를 수신 받을 수 있다. 만약 컨텐트 자료 CM(101)이 EK(CM)(114)과 같은 세션 키 K를 사용하여 암호화되고, 해독 장치(160)가 세션 키 K에 은밀히 관여하고 있다면, 마스터 키 M(121)이 컨텐트 자료 CM(101)의 카피(101')를 해독할 필요는 없다. 이에 반하여, 만약 해독 장치(160)가 세션 키 K에 직접 액세스하지 않거나, 컨텐트 자료 CM(101)이 EM(CM)(112)와 같은 마스터 키 M(121)을 사용하여 암호화된다면, 암호화 장치(160)는 액세스 장치(120)로부터 마스터 키 M(121)을 수신 받고, 그 후에 컨텐트 자료 CM(101)의 카피(101')를 제공한다. 컨텐트 자료 CM(101)의 상기 카피(101')는 적당한 형태로 사용자에게 표시하기 위해 통상적인 렌더링 장치(170)에 제공될 것이다. 예를 들어, 만약 컨텐트 자료 CM(101)이 음성 기록이라면, 렌더링 장치(170)는 컨텐트 자료 CM(101)의 음성 표현을 제공할 것이다. 유사하게, 만약 컨텐트 자료 CM(101)이 가상 현실 환경과 관련된 복수의 자극들이라면, 렌더링 장치(170)는 각각의 기록된 자극들의 적절한 표현을 제공할 것이다.
도1의 암호화 장치(110)에 의해 영향을 받을 수도 있지만, 도2는 본 발명에 따라 암호화된 컨텐트 자료를 기록하기 위한 예의 흐름도를 도시한다. 용이한 이해를 위해, 세션 키 K의 사용 및 마스터 키 M을 사용하는 세션 키 K의 암호화는 도2에 도시되지 않았다; 이를 추가한 상세한 설명은 본 공개를 고려하여 기술분야에서 통상의 기술자에게는 명백할 것이다. 진행 과정은 210에서 컨텐트 자료 CM을 받음으로써 시작된다. 그 후에, 220에서 암호화 장치(110)는 마스터 키 M 및 공개 키 P를 통상 도1의 액세스 장치(120)로부터 받는다. 230에서 암호화 장치(110)는 공개 키 P를 사용하여 마스터 키 M을 암호화하고, 240에서 암호화된 마스터 키 EP(M)를 기록한다. 컨텐트 자료는 250에서 마스터 키 M을 사용하여 암호화되고, 유사하게 260에서 암호화된 컨텐트 자료 EM(CM)은 기록된다. 본 발명에 따라, 암호화된 마스터 키 EP(M) 및 암호화된 컨텐트 자료 EM(CM)의 기록은 동일한 매체(140)에 저장되는 것이 바람직하다.
위에서 볼 수 있듯이, 마스터 키 M에 대한 지식은 본 발명에 따라 기록된 모든 자료들의 해독을 고려한다.
도3은 본 발명에 따라 마스터 키 M의 복구를 위한 예의 흐름도를 도시한다. 도3은 공급자의 장소 및 사용자의 장소에서 발생한 실행의 예를 도시한다. 310에서, 공급자는 사용자에게 마스터 키 M 및 공개 키 P를 제공하는데, 상기 마스터 키 M 및 공개 키 P는 통상 컨포밍 시스템(conforming system; 350)을 통해 복사 방지된 자료의 암호화를 용이하게 하는데 사용되는 스마트카드 상으로 제공된다. 대신으로, 마스터 키 M은 스마트카드 상에서 무작위로 생성되어 공급자에게 알려지지 않을 수도 있다. 위에서 언급한 바와 같이, 복사 방지된 컨텐트 자료 CM의 자유로운 복제를 방지하기 위하여, 각 사용자마다 독특한 마스터 키 M을 사용하여 복사 방지된 자료의 암호화를 요구하는 많은 표준들이 제안되어 왔다. 컨포밍 시스템(350)은 이들 표준들에 따라 암호화 및 복사 방지를 이루고 이를 실행한다. 암호화, 해독, 기록 및 재생 능력들을 포함하는 컨포밍 시스템(350)을 통해, 사용자는 적절한 표준들을 따르는 암호화된 컨텐트 자료 CM의 수집물(360)을 생성할 수 있으며, 제공된 마스터 키 M의 사용을 통해 암호화된 컨텐트 자료 CM을 해독하고 재생할 수 있다.
만약 사용자가 마스터 키 M을 잃어버리거나 혹은 스마트카드에 결함이 생긴다면, 공급자는 도3에 도시된 다음의 과정을 통해 대체 마스터 키 M을 사용자에게 제공한다. 사용자는 수집물(360)로부터 개별적으로 암호화된 기록(361)을 선택하고 이를 공급자에게 보낸다. 만일 암호화된 기록(361)의 카피가 암호화된 마스터 키 EP(M)의 수정되지 않은 카피를 담고 있다면, 암호화된 기록(361)의 원본을 보내는 대신에, 상기 카피를 보낼 수도 있다. 320에서, 공급자는 대응하는 개인 키 p를 사용하여 암호화된 마스터 키 EP(M)를 해독하며, 330에서 통상 서비스료를 받고 대체 스마트카드를 사용자에게 보냄으로써 마스터 키 M 및 공개 키 K의 대체 카피를 제공한다. 이 방법에서, 사용자는 관련 서비스료를 지급함으로써, 사용자의 수집물(360)의 각 기록들을 계속해서 액세스하고 재생할 수 있다.
도4는 본 발명에 따라 대체 액세스 장치(120')를 제공하기 위한 시스템 예의 블록도를 도시한다. 재생 장치(410)는 해독 장치(420)에 암호화된 마스터 키 EP(M)를 제공하기 위해 도3의 사용자의 수집물(360)로부터 암호화된 기록(361)에 액세스한다. 해독 장치(420)는 마스터 키 M을 제공하기 위하여 암호화된 마스터 키 EP(M)를 해독하기 위해 개인 키 p(401)를 사용한다. 프로그래밍 장치는 통상 암호화된 기록(361)과 함께 사용자에게 돌려보내지는 똑같은 액세스 장치(120') 내에 해독된 마스터 키 M 및 개인 키 p(401)에 대응하는 공개 키 P를 적재한다.
앞서 말한 것들은 단지 본 발명의 원리를 설명한 것에 불과하다. 따라서 본 기술 분야에서 숙련된 자들은, 비록 여기서 명백하게 기술하거나 도시되지 않았더라도, 본 발명의 정신과 범위 내에서 본 발명의 원리를 결합한 다양한 장치들을 고안할 수 있을 것이다. 예를 들어, 마스터 키 M의 카피의 수가 제한되는 것을 보장하기 위하여 도3에 도시된 과정에 제어들이 통합될 수도 있다. 예를 들어, 마스터 키 M이 제공된 횟수에 대한 간단한 기록이 유지될 수 있어서, 더 이상의 마스터 키 M의 카피들은 금지될 수도 있다. 대신으로, 동일한 마스터 키 M을 권한이 없는 대중에게 배포하는 것이 경제적으로 불가능하거나 매우 비효율적이 되도록, 마스터 키 M의 각각의 카피를 제공할 때마다 점점 더 높은 요금이 부과되거나 그 밖의 어떤 다른 방법이 이용될 수도 있다.
본 공개에서 나타낸 특정 구조 및 기능들은 실례의 목적으로 제출된 것이다. 다른 구성들 및 기능상의 구현이 가능하다. 예를 들어, 액세스 장치(120)는 활성화된 상태에서 마스터 키 M과 함께 다운로드 될 수 있는 프로그램 가능한 장치일 수도 있다. 그에 따라, 앞서 언급한 액세스 장치(120)를 대체하는 과정은 다운로드 하는 개체에 암호화된 마스터 키 EP(M)을 전송하여 마스터 키 M의 카피를 다운로드 하는 과정을 포함할 수도 있다. 이러한 그리고 그 외의 시스템 구성 및 최적화 특징들은 본 공개를 고려하여 기술분야에서 통상의 기술자에게는 명백할 것이고, 아래의 청구 범위 내에 포함될 것이다.
본 발명은 소비자 전자 분야, 특히 암호화된 형태로 기록된 공개 자료의 복구에 관한 것으로, 본 발명의 목적은 공개된 자료를 해독하는데 사용될 수 있는 마스터 키의 간단한 복구를 용이하게 하는 암호화된 공개된 자료를 기록하기 위한 방법 및 장치를 제공하는 것이다. 또한 본 발명은 암호화된 정보를 해독하는데 적당한 마스터 키를 담는 대체 해독 장치를 제공하는 방법을 제공한다. 본 발명에 의하여 사용자는 스마트카드의 분실이나 컨텐트 액세스 모듈의 고장이 있는 경우라도 이를 복구하여 사용자의 수집물(360)의 각 기록들을 계속해서 액세스하고 재생할 수 있다.

Claims (20)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 암호화된 컨텐트 자료(112, 114)의 해독을 용이하게 하기 위한 대체 액세스 장치(120')를 제공하는 방법으로서, 공개 키(P)에 기초하여 마스터 키(121)의 암호화(111)를 포함하는 기록(361)을 사용자로부터 수신하는 단계, 및 상기 마스터 키(121)의 암호화(111)를 해독하여 상기 마스터 키(121)의 카피를 생성하는 단계(320)를 포함하는, 상기 대체 액세스 장치 제공 방법에 있어서,
    공개-개인 키 쌍으로서 상기 공개 키(P)에 대응하는 개인 키(p)를 사용하여 상기 마스터 키(121)의 각 카피의 기록을 유지하는 단계,
    상기 대체 액세스 장치(120')에 상기 마스터 키(121)의 카피를 인코딩하는 단계(430), 및
    상기 기록에 의존하여 상기 사용자에게 상기 대체 액세스 장치(120')를 제공하는 단계(330)를 포함하는 것을 특징으로 하는, 대체 액세스 장치 제공 방법.
  7. 제 6 항에 있어서,
    상기 마스터 키(121)를 포함하는 본래의 액세스 장치(120)를 상기 사용자에게 제공하는 단계를 더 포함하는, 대체 액세스 장치 제공 방법.
  8. 삭제
  9. 제 6 항에 있어서,
    상기 대체 액세스 장치(120')를 제공하는 것에 대하여 요금을 부과하는 단계를 더 포함하는, 대체 액세스 장치 제공 방법.
  10. 제 9 항에 있어서,
    상기 기록에 의존하여 상기 대체 액세스 장치(120')를 제공하는 것에 대한 상기 요금을 결정하는 단계를 더 포함하는, 대체 액세스 장치 제공 방법.
  11. 제 10 항에 있어서,
    상기 요금을 결정하는 단계는,
    상기 마스터 키(121)의 각 카피의 발생 횟수를 결정하는 단계, 및
    상기 발생 횟수와 상관하여 상기 요금을 결정하는 단계를 포함하는, 대체 액세스 장치 제공 방법.
  12. 제 6 항에 있어서,
    상기 기록(361)은 자기 테이프, 자기 디스크, 레이저 디스크, CD, 및 DVD 중 적어도 하나에 포함되는, 대체 액세스 장치 제공 방법.
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
KR1020017005512A 1999-09-03 2000-08-16 기록된 공개 자료로부터 마스터 키의 복구 KR100748867B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US38982599A 1999-09-03 1999-09-03
US09/389825 1999-09-03

Publications (2)

Publication Number Publication Date
KR20010083940A KR20010083940A (ko) 2001-09-03
KR100748867B1 true KR100748867B1 (ko) 2007-08-13

Family

ID=23539874

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017005512A KR100748867B1 (ko) 1999-09-03 2000-08-16 기록된 공개 자료로부터 마스터 키의 복구

Country Status (5)

Country Link
EP (1) EP1145242A3 (ko)
JP (1) JP2003509881A (ko)
KR (1) KR100748867B1 (ko)
CN (1) CN1327586A (ko)
WO (1) WO2001018807A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020049483A (ko) * 2000-12-19 2002-06-26 조충환 바이어스 타이어의 카카스 구조

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002245427A (ja) 2001-02-20 2002-08-30 Toshiba Corp Icカード、icカード端末装置およびicカード複製方法
FI114362B (fi) * 2001-12-12 2004-09-30 Setec Oy Menetelmä laitteen salaisen avaimen ottamiseksi käyttöön toisessa laitteessa
JP3978046B2 (ja) * 2002-02-25 2007-09-19 日本電信電話株式会社 ファイルアクセス制御方法、プログラム及び記憶媒体
US7861082B2 (en) 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
EP1480371A1 (en) * 2003-05-23 2004-11-24 Mediacrypt AG Device and method for encrypting and decrypting a block of data
EP1700181A1 (en) * 2003-12-22 2006-09-13 Koninklijke Philips Electronics N.V. Software execution protection using an active entity
ATE434227T1 (de) 2003-12-30 2009-07-15 Wibu Systems Ag Verfahren zum wiederherstellen eines berechtigungscodes
GB0400663D0 (en) * 2004-01-13 2004-02-11 Koninkl Philips Electronics Nv Secure data handling system, method and related apparatus
JP2005327235A (ja) 2004-04-13 2005-11-24 Hitachi Ltd 暗号化バックアップ方法および復号化リストア方法
CN101023433A (zh) 2004-07-02 2007-08-22 皇家飞利浦电子股份有限公司 安全单元和保护数据的方法
KR101313869B1 (ko) * 2004-08-12 2013-10-01 씨엠엘에이 엘엘씨 보안성을 향상시키는 순열 데이터 변환
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US9137480B2 (en) * 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999004530A1 (en) * 1997-07-15 1999-01-28 V-One Corporation File encryption with key recovery

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US6289102B1 (en) * 1995-10-09 2001-09-11 Matsushita Electric Industrial Co., Ltd. Apparatus and method for preventing unauthorized use of information recorded on an information recording medium
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
US7162452B1 (en) * 1999-03-25 2007-01-09 Epstein Michael A Key distribution via a memory device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999004530A1 (en) * 1997-07-15 1999-01-28 V-One Corporation File encryption with key recovery

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020049483A (ko) * 2000-12-19 2002-06-26 조충환 바이어스 타이어의 카카스 구조

Also Published As

Publication number Publication date
CN1327586A (zh) 2001-12-19
KR20010083940A (ko) 2001-09-03
JP2003509881A (ja) 2003-03-11
WO2001018807A3 (en) 2001-10-04
EP1145242A2 (en) 2001-10-17
EP1145242A3 (en) 2001-12-05
WO2001018807A2 (en) 2001-03-15

Similar Documents

Publication Publication Date Title
USRE42107E1 (en) Digital data file encryption apparatus and method and recording medium for recording digital data file encryption program thereon
EP1067447B1 (en) Storage medium for contents protection
EP1598822B1 (en) Secure storage on recordable medium in a content protection system
US20050021948A1 (en) Secure single drive copy method and apparatus
JP5362675B2 (ja) メモリ装置による鍵配布
US20090210724A1 (en) Content management method and content management apparatus
RU2003130084A (ru) Приемное устройство для защищенного сохранения единицы контента и устройство воспроизведения
US7325247B2 (en) Information management method using a recording medium with a secure area and a user-use area
US8694799B2 (en) System and method for protection of content stored in a storage device
CN100367247C (zh) 用于管理记录介质的复制保护信息的方法
JP2000503154A (ja) デジタル所有権のアクセスと分配を制御するためのシステム
KR100748867B1 (ko) 기록된 공개 자료로부터 마스터 키의 복구
CN1305310C (zh) 用于选择性地提供对一项利用控制字加密的业务的访问的设备和方法以及智能卡
WO2004109972A1 (ja) ライセンス受信用ユーザ端末
CN101103587A (zh) 安全和便利处理密码绑定状态信息的系统和方法
US20050089164A1 (en) System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof
EP1412943B1 (en) Apparatus and method for reproducing user data
TWI271618B (en) Apparatus and method for reading or writing user data
JPH11250571A (ja) 情報配布装置と端末装置及び情報配布システム
JP2003272285A (ja) 情報記録再生装置、情報送信装置、情報受信装置、情報受信記録再生装置、情報送受信システム
KR100695665B1 (ko) 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법
US20040098601A1 (en) Secure local copy protection
JP2000341265A (ja) データ記録および読み出し方法および記録装置および読み取り装置および書き込み装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
LAPS Lapse due to unpaid annual fee