KR100873314B1 - 안전한 콘텐트 배포를 위한 방법 및 장치 - Google Patents

안전한 콘텐트 배포를 위한 방법 및 장치 Download PDF

Info

Publication number
KR100873314B1
KR100873314B1 KR1020017012831A KR20017012831A KR100873314B1 KR 100873314 B1 KR100873314 B1 KR 100873314B1 KR 1020017012831 A KR1020017012831 A KR 1020017012831A KR 20017012831 A KR20017012831 A KR 20017012831A KR 100873314 B1 KR100873314 B1 KR 100873314B1
Authority
KR
South Korea
Prior art keywords
content
registration
content provider
pubg
consumer
Prior art date
Application number
KR1020017012831A
Other languages
English (en)
Other versions
KR20020003380A (ko
Inventor
엡스타인마이클에이
로스너마틴
스타링안토니우스에이.엠.
Original Assignee
유큐이, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 유큐이, 엘엘씨 filed Critical 유큐이, 엘엘씨
Publication of KR20020003380A publication Critical patent/KR20020003380A/ko
Application granted granted Critical
Publication of KR100873314B1 publication Critical patent/KR100873314B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Technology Law (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Multi-Process Working Machines And Systems (AREA)
  • Small-Scale Networks (AREA)
  • General Factory Administration (AREA)

Abstract

본 발명은 음악 및 다른 형태의 콘텐트의 안전한 배포를 위한 방법들 및 장치에 관한 것이다. 본 발명은 콘텐트가 익명으로 배포될 수 있는 방식으로 중앙화된 위탁 등록 기관(TRA)에 등록되는 것을 허용하여, 콘텐트 제공자의 신원은 논쟁일 발생할 때까지 개시될 필요가 없다. 본 발명의 제 1 예시적 실시예는 바인딩되지 않은 권한 관리, 즉 콘텐트의 안전한 등록을 제공하여, 콘텐트에 대한 이용 권한들은 콘텐트 자체에 바인딩되지 않는다. 이 실시예에서, 배포된 콘텐트는 암호화에 의해 보호되지 않으며, 즉 콘텐트의 비밀성은 제공되지 않는다. 그러나, 콘텐트는, 콘텐트제공자가 TRA에 의해 인증된다는 사실로 인해, 침해에 대해 보호되고, 그래서 불규칙들이 검출되는 경우에 추적되거나 식별될 수 있다. 이용 권한들은 콘텐트에 바인딩되지 않으므로, 콘텐트 제공자는 콘텐트가 TRA에 등록된 후에 이용 권한들을 변경할 수 있다. 본 발명의 제 2 및 제 3 실시예들에서의 콘텐트 배포는, 암호화에 기초한 콘텐트 비밀성을 갖는 바인딩되지 않은 권한들 및 바인딩된 권한들을 각각 제공한다.
Figure R1020017012831
위탁 등록 기관, 콘텐트 제공자, 콘텐트 배포

Description

안전한 콘텐트 배포를 위한 방법 및 장치{Methods and apparatus for secure content distribution}
본 발명은, 일반적으로, 보안 통신(secure communication)의 분야에 관한 것이며, 특히, 네트워크 또는 다른 통신 매체를 통한 음악 및 다른 형태의 콘텐트의 안전한 전자 배포를 위한 기술들에 관한 것이다.
보안(Security)은 인터넷과 같은 글로벌 통신 네트워크들을 통한 음악 또는 다른 형태의 콘텐트의 전달에 있어서 점점 중요해진 관심사이다. 특히, 그와 같은 네트워크에 기초한 콘텐트 전달 시스템들의 성공적인 구현은, 콘텐트 제공자(content provider)들이 적절한 저작권 사용료(copyright royalty)들을 받고, 전달된 콘텐트가 저작권 침해되거나 불법적으로 이용될 수 없는 것을 보장하는데 대부분 의존하고 있다.
음악 콘텐트의 전달에 관하여, 디지털 음악 저작권 보호 단체(Secure Digital Music Initiative;SDMI)로 알려진 협동적 개발 노력이 선도적 레코딩 산업계와 기술 회사들에 의해 최근에 형성되었다. SDMI의 목표는 디지털 음악 보안을 위한 개방되고 상호운용 가능한(interoperable) 구조의 개발이다. 이것은 양질의 디지털 음악에의 편리한 접근가능성에 대한 소비자 요구에 응답할 것이며, 반면에 또한 콘텐트 개발 및 전달에서의 투자를 보호하도록 저작권 보호를 제공한다. SDMI는 휴대용 음악 장치들에 대한 표준 스펙을 이미 만들었으며, SDMI 휴대용 장치 스펙(SDMI Portable Device Specification), Part 1, Version 1.0, 1999에 기재되어 있다. SDMI의 장기간의 노력은 모든 형태로의 디지털 음악의 전달을 위한 전체적 구조의 완성을 향해 현재 작용하고 있다.
SDMI 및 다른 진행중인 노력들에도 불구하고, 음악 및 다른 콘텐트의 안전한 배포를 위한 현존하는 기술들은 다수의 현저한 결점들이 있다. 예를 들어, 많은 그와같은 기술들은, 콘텐트 전달시, 콘텐트 제공자가 콘텐트 소비자에게 명백히 식별되는 것을 요구하며, 즉 이러한 기술들은 일반적으로, 분명히, 콘텐트 제공자가 완전히 익명으로 남아있는 것을 허용하지 않는다. 유감스럽게도, 이런 형태의 장치는 어떤 애플리케이션들, 특히 개인들이거나 작은 사업체들인 콘텐트 제공자들에 대해서 바람직하지 않거나 비용 효과적이지 않을 수 있다. 다른 예로서, 종래의 기술들은 일반적으로, 모든 콘텐트 제공자들이 그들의 작업을 안전하게 등록할 수 있는, 중앙화된 구조를 제공하지 않는다. 그러므로, 콘텐트 제공자들은 이러한 기존의 기술들 하에서 동일하게 취급되지 않으며, 즉, 복잡한 보안 표준들의 구현과 연관된 비용을 낼 수 있는 더 큰 제공자들이 더 작은 제공자들에 비해 유리하다.
상기 내용으로부터 분명한 바와 같이, SDMI에 따르는 음악(SDMI-compliant music) 및 다른 형태의 콘텐트를 배포하기 위한 개선된 기술들에 대한 필요성이 존재한다.
본 발명은 음악 및 다른 형태의 콘텐트의 안전한 배포를 위한 방법들 및 장치를 제공한다. 본 발명은, 콘텐트가 익명으로 배포될 수 있는 방식으로, 중앙화된 위탁 등록 기관(trusted registration authority)(TRA)에 콘텐트가 등록되는 것을 허용하여, 콘텐트 제공자의 신원은 논쟁이 발생할 때까지 개시될 필요가 없다.
본 발명의 제 1 예시적 실시예에서의 콘텐트 배포는, 콘텐트의 이용 권한들은 콘텐트 자체에 바인딩되지 않도록, 바인딩되지 않은 권한 관리(unbound rights management), 즉, 콘텐트의 안전한 등록을 제공하는 콘텐트 배포 프로토콜에 따라 구현된다. 이 실시예에서, 배포된 콘텐트는 암호화(encryption)에 의해 보호되지 않으며, 즉 콘텐트의 비밀성(confidentiality)이 제공되지 않는다. 그러나, 콘텐트는, 콘텐트 제공자가 TRA에 의해 인증된다는 사실로 인해, 침해에 대해 보호되며, 그래서 불규칙들이 검출될 때 추적되거나 식별될 수 있다. 이용 권한들이 콘텐트에 바인딩되지 않으므로, 콘텐트 제공자는 콘텐트가 TRA에 등록된 후에 이용 권한들을 변화시킬 수 있다. 본 발명의 제 2 및 제 3 예시적 실시예들에서의 콘텐트 배포는, 암호화에 기초한 콘텐트 비밀성을 각각 갖는 바인딩된 및 바인딩되지 않은 권한 관리를 제공하는 콘텐트 배포 프로토콜들에 따라 구현된다.
바람직하게, 본 발명의 콘텐트 배포 방법들 및 장치는 모든 콘텐트 제공자들에 대한 편리하고, 효율적이며, 비용 효과적인 보호를 제공할 수 있다. 본 발명의 이러한 및 다른 특징들과 장점들은 첨부된 도면들과 다음의 상세한 서술로부터 더 분명해질 것이다.
도 1은 본 발명에 따른 바인딩되지 않은 권한 관리를 통한 콘텐트 배포 방법을 예시한 도면.
도 2, 도 3, 도 4, 도 5 및, 도 6은 도 1의 콘텐트 배포 방법에서 수행된 처리 동작들을 예시하는 흐름도들.
도 7은 본 발명에 따른 콘텐트 비밀성 및 바인딩되지 않은 권한 관리를 통한 콘텐트 배포를 예시한 도면.
도 8, 도 9, 도 10 및, 도 11은 도 7의 콘텐트 배포 방법에서 수행된 처리 동작들을 예시한 흐름도.
도 12는 본 발명에 따른 콘텐트 비밀성 및 바인딩된 권한 관리를 통한 콘텐트 배포 방법을 예시한 도면.
도 13, 도 14, 도 15, 도 16, 도 17 및, 도 18은 도 12의 콘텐트 배포 방법에서 수행된 처리 동작들을 예시한 흐름도들.
본 발명은 음악 또는 임의의 다른 형태의 콘텐트가 익명으로 배포될 수 있는 방식으로 등록되는 것을 허용한다. 하기에 서술된 콘텐트 배포 방법들은 콘텐트 제공자들이 그 배포 전에 위탁 기관에 그 콘텐트를 등록하는 것을 허용하며, 그에 의해 논쟁이 발생할 때까지 콘텐트 제공자가 개시될 필요가 없는 방식으로 콘텐트 제공자로부터 콘텐트 소비자에게 콘텐트가 배포되는 것을 허용한다. 바람직하게, 본 발명의 콘텐트 배포 방법들은 모든 콘텐트 제공자들을 위한 편리하고, 효율적이며, 비용 효과적인 보호를 제공할 수 있다.
본 발명의 3개의 예시적인 실시예들은 하기에 서술될 것이며, 상술된 기능 (functionality)을 수행하는 특별한 프로토콜에 각각 대응한다. 프로토콜들은 콘텐트 제공자에게 주어진 제어 및 보안 레벨에 따라 변한다. 다음의 서술에서, 동작 E{K}[S]은 키(K)를 이용하여 괄호 안의 양(S)의 암호화(encryption)를 표시하고, 동작 D{K}[S]은 키(K)를 이용하여 괄호 안의 양(S)의 해독화(decryption)를 표시한다. 하기에 서술될 프로토콜들은 이러한 암호화 및 해독화 동작들을 수행하기 위해 종래의 공개키 암호 기술(public key cryptography techniques)들을 이용할 수 있다. 일반적으로, 여기에 서술된 예시적인 실시예들에 대해서, 암호화 및 해독화를 위한 비대칭 알고리즘들은 그 첨자열에 "Pub" 또는 "Prv"를 포함하는 키들을 위해 이용되고, 반면에 대칭 알고리즘들은 하기에 서술될 모든 다른 키들, 예를 들어, KCont 와 KLicense를 위해 이용된다. 본 발명에서의 이용에 적합한, 이러한 및 다른 암호화 및 해독화 기술들은 당업자에게 잘 알려져 있으며, 그러므로 여기에서 상세히 서술되지는 않는다.
도 1은 본 발명의 제 1 예시적 실시예에 따라, 바인딩되지 않은 권한 관리로 콘텐트를 배포하기 위한 기본적 프로토콜이다. 이 도면은 인증 기관(certificate authority(CA);102), 콘텐트 제공자(104), 위탁 등록 기관(106) 및, 콘텐트 소비자 (108)사이의 상호작용들을 도시한다. CA(102), 콘텐트 제공자(104) 및, 콘텐트 소비자 (108)는 또한 본 명세서에서 문자들 X, G 및, C에 의해 각각 표시된다. 도 1에 예시된 방법은 처리 동작들(110, 120, 130, 140 및, 150)을 포함하고, 이것들은 도 2, 도3, 도 4, 도 5 및, 도 6의 흐름도들에 각각 더 자세히 예시되어 있다.
도 1에서의 처리 동작들은 배포된 콘텐트가 암호화에 의해 보호되지 않는 기본 프로토콜을 수행하며, 즉, 콘텐트의 비밀성은 제공되지 않는다. 그러나, 콘텐트는, 콘텐트 제공자(G)가 TRA(106)에 의해 인증된다는 사실로 인해, 침해에 대해 보호되고, 그래서, 불규칙들이 검출되는 경우에 추적되거나 그렇지 않으면 식별될 수 있다. 또한, 본 발명의 실시예에서, 이용 권한들은 콘텐트에 바인딩되지 않는다. 이것은, 콘텐트가 TRA(106)에 등록된 후에, 콘텐트 제공자(G)가 이용 권한들을 변경하는 것을 허용한다.
도 1의 기본 프로토콜에서, 콘텐트 제공자(104)(G)는 우선 CA(102(X))로부터 인증(certificate)을 요청한다. CA(102)는 동작(110)의 인증을 발생시키고, 이것은 도 2에 도시된다. 인증 발생 처리는, 예를 들어, 확립된 표준에 따라, 종래의 방식으로 실행될 수 있다. 단계(111)에서, CA(102)는, 요청자(requestor)(G)가 그들이 자신이라고 말하는 자인지를 결정한다. 그렇지 않다면, 인증은 발행되지 않는다. 요청자(G)가, 그들이 자신이라고 말하는 사람으로 결정되면, 단계(112)의 CA(102)는 요청자에 대한 공개키 쌍을 발생시키고, 단계(113)에서 요청자(G)에게 개인키(KPrvrequestor)를 안전하게 준다. 그 다음에, 단계(114)에 도시된 바와 같이, CA(102)는 요청자(Irequestor)의 신원과 인증된 요청자의 공개키(KPubrequestor)를 바인딩하고, 도 1에 도시된 바와 같이 요청자(G)에게 인증(CertX(IG, KPubG))을 발생한다. 인증들을 위한 요청들이 각각의 거래(transaction)에 대해서 강제적이지 않으며, 즉, 한번 어떤 사람이 인증을 얻으면 만료될 때까지 재사용될 수 있다는 것이 유의되어야 한다.
도 1의 동작(120)은 도 3에 예시되어 있다. 단계(121)에서 콘텐트 제공자(G)는 특정 콘텐트(M)에 대한 해시(hash) 값을 발생시킨다:
H = hash(M)
그 다음에, 단계(122)에서 콘텐트 제공자(G)는 그 개인키(KPrvG)를 이용하여 H를 암호화하고,
H' = E{KPrvG}[H]
단계(123)에서 Q를 다음과 같이 발생시킨다:
Q = (H', CertX(IG, KPubG))
그 다음에, 콘텐트 제공자(G)는, 도 1에 도시된 바와 같이, Q를 등록하도록 TRA(106)에 요청을 보낸다.
도 4는 TRA(106)에 의해 수행된 동작(103)을 도시한다. 단계(131)에서, TRA는 콘텐트 제공자(G)에 대한 인증 CertX(IG, KPubG)이 유효한지를 결정한다. 그렇지 않다면, 동작은 종료하고, Q의 등록에 대한 요청은 거부된다. 단계(131)에서 인증이 유효한 것으로 결정된다면, 단계(132)에서 TRA는 수신 날짜 및 시간뿐 아니라 H' 및 IG 쌍도 저장한다. 단계(133)에서, TRA는 다음과 같이 Q로부터 해시 값 H를 추출한다:
H = D{KPubG}[H']
그 다음에, 단계(134)에서 TRA는 다음과 같이 등록 스터브(stub)(Q')를 발생시킨다:
Q' = E{KPrvTRA}[H]
그래서, TRA는 콘텐트 제공자(G)에 의해 전송된 해시 값(H)을 해독하고, 그것을 상기 TRA의 개인키 KPrvTRA로 재-암호화한다. 결과적인 등록 스터브(Q')는, 도 1에 도시된 바와같이, 콘텐트 발신자(originator)(G)로 발행된다.
그 다음에, 도 1의 동작이 콘텐트 제공자(G)에 의해 수행된다. 도 5는 이 동작을 더 자세히 도시한다. 콘텐트 제공자(G)는, 임의의 종래 방식으로, TRA에 대한 인증을 얻는 것으로 가정된다. 단계(141)에서, 콘텐트 제공자(G)는 TRA에 대한 인증이 유효한지를 결정한다. 그렇지 않다면, 동작은 종료한다. TRA에 대한 인증이 유효하다면, 콘텐트 제공자는 단계(142)에서,
D{KPubTRA}[Q'] = hash(M) 인지를 결정한다.
상기 식이 성립한다면, Q'과 M은 후속 배포를 위해 단계(143)에 저장된다. 성립하지 않으면, 동작은 Q'과 M을 저장하지 않고 종료한다. Q'과 M이 저장된다면, 콘텐트 제공자는 콘텐트(M)에 대한 등록 처리가 성공적으로 완료되었다는 것을 알게 되고, 그러므로 콘텐트 제공자는 콘텐트를 하나 이상의 소비자들에게 배포하는데 있어 자유롭다.
도 1을 다시 참조하면, 동작(140)의 성공적인 완료 이후에, 콘텐트 제공자는 등록 스터브(Q')와 콘텐트(M)를 콘텐트 소비자(108)(C)에게 배포한다. 도 6은 콘텐트 소비자(C)에 의해 수행된 바와 같은 동작(150)을 도시한다. 콘텐트 소비자는 단계(151)에서 TRA에 대한 인증이 유효한지를 결정한다. 유효하지 않다면, 동작은 종료한다. 유효하다면, 콘텐트 제공자는 단계(152)에서,
D{KPubTRA}[Q'] = hash(M) 인지를 결정한다.
상기 식이 성립하지 않는다면, 동작은 종료한다. 성립한다면, 콘텐트 소비자(C)는 단계(153)에서 콘텐트(M)를 재생 및/또는 저장한다. 그래서, 콘텐트 소비자(C)는, 콘텐트 제공자(G)가 "진실(bona fide)"로서 유효하게 된 경우에만 콘텐트를 수신한다.
콘텐트 소비자에 의해 수행되는 동작(150) 및 본 명세서에 서술된 다른 동작들은 부정조작이 불가능하거나(tamper-proof) 부정조작되기 어려운(tamper-resistant) 장치에서 수행될 수 있으며, 예를 들어 콘텐트가 콘텐트 소비자에 의해 해독될 때, 해독된 콘텐트는 승인되지 않은 이용자들 및 장치들에 접근가능하지 않아야 한다는 것을 유의해야 한다.
전술된 바와 같이, 콘텐트(M)는 음악 또는 다른 형태의 콘텐트일 수 있다. 그것은, 임의의 적당한 코딩 장치를 이용하여 발생된, 압축된 포맷 또는 압축되지 않은 포맷일 수 있다. 당업자에게 분명한 바와 같이, 단일 콘텐트 소비자로의 보증된 배포는 종래의 보안 링크 프로토콜을 이용하여 수행될 수 있다.
콘텐트 소비자가 등록 스터브(Q')를 동반한 콘텐트뿐만 아니라 레거시(legacy) 콘텐트를 재생할 수 있다면, 잠재적인 보호 문제가 상술한 기본 프로토콜에서 발생할 수 있다. 즉, Q'이 분실되거나 존재하지 않는다면, 기본 프로토콜에서 등록된 콘텐트와 레거시 콘텐트를 구분할 방법이 없게 된다.
이하에 서술될 프로토콜의 향상된 버전들에서, 암호화된 포맷은 구별을 제공하며, 그래서 보호 문제는 일반적으로 이슈가 아니다. 그러나, 보호 문제는 콘텐트(M)에 삽입된 워터마크(embedded watermark)를 제공하여 기본 프로토콜에서 해결될 수 있다. 이러한 삽입된 워터마크는, 콘텐트가 재생될 수 있기 전에 유효 등록 스터브(Q')가 존재해야 한다는 것을 콘텐트 소비자에게 표시한다. 그와 같은 실시예에서, 도 6에 예시된 동작(150)은, Q'이 존재해야 한다는 것을 표시하는 워터마크를 M이 포함하는지를 결정하는 부가적 처리 단계를 단계(151)전에 포함하도록 수정된다. 그렇다면, 동작은 단계(151)에서 계속된다. 그러한 워터마크가 없다면, 동작은 단계들(151과 152)을 건너뛰어, 단계(153)로 진행한다. 다른 구성들도 가능한데, 예를 들어, 삽입된 워터마크를 위한 상술된 부가적 처리 단계는 도 6의 처리 단계들(151과 152)사이에서 수행될 수 있다.
삽입된 워터마크는 유효 등록 스터브, 및 가능하게는 스터브의 종류, 예를 들면, hash(M) 등이 존재해야 한다는 것을 표시할 필요만 있다는 것을 유의해야 한다. 그러므로, 삽입된 워터마크는 등록 스터브 자체를 포함할 필요는 없다. 부가하면, 그와 같은 워터마크는, 기본 프로토콜만을 지원하는 장치들로의 콘텐트의 기록 및 배포를 방지하도록, 하기에 서술된 바와 같은 프로토콜의 향상된 버전을 이용하여 배포된 콘텐트에서 이용될 수도 있다는 것을 유의해야 한다.
도 7은 본 발명의 제 2 예시적 실시예에 따른 콘텐트 비밀성과 바인딩되지 않은 권한 관리를 통한 콘텐트 배포 방법을 예시한다. 이 도면은, CA(Y)로 또한 언급되는, 부가적 인증 기관(CA)(200), 엔터티들(CA(X);102), 콘텐트 제공자(104), TRA(106) 및 콘텐트 소비자(108) 사이의 상호작용들을 도시한다. 도 8, 도 9, 도 10 및 도 11은 도 7의 콘텐트 배포 방법에서 수행된 처리 동작들을 예시하는 흐름도들이다. 도 7에 예시된 방법은 처리 동작들(210, 220, 250, 260 및 270)을 포함한다. 처리 동작(210)은 일반적으로 도 2의 동작(110)에 대응하지만, CA(Y)(200)에 의해 수행된다. 처리 동작들(220, 250, 260 및, 270)은 도 8, 도 9, 도 10 및 도 11의 흐름도들에 각각 더 자세히 예시되어 있다.
도 7에서의 처리 동작들은 도 1의 기본 프로토콜의 향상된 버전을 수행한다. 이러한 향상된 프로토콜에서, 콘텐트는 암호화에 의해 보호되며, 즉, 콘텐트 비밀성이 제공된다. 부가하면, 이미 서술된 기본 프로토콜에서와 같이, 향상된 프로토콜의 콘텐트는 또한 침해로부터 보호되고, 이용 권한들은 콘텐트에 바인딩되지 않으며, 콘텐트가 등록된 후에 발행자(publisher)가 이용 권한들을 변화시키는 것을 허용한다.
도 7의 향상된 프로토콜에서, 콘텐트 제공자(G)(104)는 CA(X)(102)로부터 인증을 요청하고, 콘텐트 소비자(C)(108)는 CA(Y)(200)로부터 인증을 요청한다. CA(102, 200)들은, 동작들(110과 210) 각각에서, 인증들 CertX(IG,KPubG), CertY(IC, KPubC)을 각각, 도 2와 관련하여 이미 서술된 방식으로 발생시킨다. 인증 CertX(IG,KPubG)은 CA(102)에 의해 콘텐트 제공자(G)로 발행되고, 인증 CertY(IC, KPubC)은 CA(200)에 의해 콘텐트 제공자(C)로 발행된다. CA(102)와 CA(200)는 동일한 CA일 수 있다는 것을 유의해야 한다. 이러한 예에서, 이것들은 인증들이 동일한 CA로부터 올 필요는 없다는 것을 예시하도록 별개의 엔터티들로서 도시된다.
도 7의 동작(220)은 도 8에 도시되어 있다. 단계(221)에서, 콘텐트 제공자(G)는 암호화된 콘텐트(M')를 발생시키도록 콘텐트(M)를 암호화한다:
M' = E{KCont}[M]
KCont는 단일 키일 필요가 없다는 것을 유의해야 한다. 예를 들어, 그것은 키들의 시퀀스일 수 있으며, 여기서 시퀀스 내의 각 키들은 콘텐트의 상이한 부분들을 암호화하도록 사용된다. 콘텐트 제공자(G)(222)는 단계(222)에서 특정 콘텐트(M')에 대한 해시 값을 발생시킨다:
H = hash(M')
그 다음에, 콘텐트 제공자(G)는 단계(223)에서 개인키(KPrvG)를 이용하여 H를 암호화하고,
H' = E{KPrvG}[H]
단계(224)에서 다음과 같이 Q를 발생시킨다:
Q = (H', CertX(IG, KPubG))
그 다음에, 콘텐트 제공자(G)는, 도 7에 도시된 바와 같이, Q를 등록하도록 TRA(106)에 요청을 전송한다. 도 4에 도시된 바와 같이, 요청이 동작(130)에서 TRA(106)에 의해 처리되고, 등록 스터브(Q')가 TRA(106)에 의해 콘텐트 제공자(G)로 발행된다.
그 다음에, 콘텐트 제공자(G)는, M이 단계들(142와 143)에서 M'에 의해 대체된다는 것을 제외하면, 도 5의 동작(140)과 동일한 동작(140')을 수행한다. 저장된 Q'과 M'은 조건 체크(142)의 결과이다. (142)가 참이면 Q'과 M'이 저장되고 콘텐트 제공자(G)는 암호화된 콘텐트(M')에 대한 등록 처리가 성공적으로 완료되었다는 것을 알게 된다. 그러므로, 콘텐트 제공자는 암호화된 콘텐트를 하나 이상의 소비자들에게 배포하는데 있어 자유롭다.
도 7을 참조하면, 동작(140')의 성공적인 완료 이후에, 콘텐트 제공자(G)는 등록 스터브(Q')와 암호화된 콘텐트(M')를 콘텐트 소비자(108)(C)에게 배포한다.
도 9는 콘텐트 소비자(C)에 의해 수행된 바와 같은 동작(250)을 도시한다. 콘텐트 소비자(C)는 단계(251)에서 TRA에 대한 인증이 유효한지를 결정한다. 유효하지 않다면, 동작은 종료한다. 유효하다면, 콘텐트 소비자는 단계(252)에서, 하기 수식이 성립하는지를 결정한다:
D{KPubTRA}[Q'] = hash(M')
상기 식이 성립하지 않는다면, 동작은 종료한다. 성립한다면, 콘텐트 소비자(C)는 암호화된 콘텐트(M')를 단계(253)에서 저장한다. 그래서, 콘텐트 소비자(C)는, 콘텐트 제공자(G)가 "진실 (bona fide)"로서 유효하게 된 경우에만, 암호화된 콘텐트를 저장한다.
콘텐트에 액세스하기 위해, 콘텐트 제공자(C)는 발신자(originator)에 의해 정의된 이용 규칙들뿐 아니라 콘텐트 해독화 키(KCont)도 또한 수신해야 한다. 이 정보는 콘텐트 제공자(G)에 의한 소비자 식별의 성공적인 입증 후에만 콘텐트 소비자(C)에게 전송된다. 이 때문에, 콘텐트 소비자(C)는 동작(250)의 단계(254)에서 암호화된 콘텐트(M')에 대한 해시 값을 발생시킨다:
H = hash(M')
그 다음에, 콘텐트 소비자는 단계(255)에서 개인키(KPrvC)를 이용하여 H를 암호화하고,
H" = E{KPrvC}[H]
단계(256)에서 암호화된 해시값과 상기 언급된 인증 CertY(IC, KPubC)을 포함하는 한 쌍인 Q"을 발생시킨다:
Q" = (H", CertY(IC, KPubC))
그 다음에, 한 쌍인 Q"은 콘텐트 소비자(C)로부터 콘텐트 제공자(G)로 전송된다.
도 10은 콘텐트 제공자(G)에 의해 수행된 동작(260)을 도시한다. 단계(261)에서, 콘텐트 제공자(G)는 콘텐트 소비자(C)의 인증 CertY(IC, KPubC)이 유효한지를 결정한다. 유효하지 않다면, 동작은 종료한다. 유효하다면, 콘텐트 제공자(G)는 단계(262)에서, 하기 수식이 성립하는지를 결정한다:
D{KPubC}[H"] = hash(M')
상기 식이 성립하지 않는다면, 동작은 종료한다. 성립한다면, 콘텐트 제공자(G)는 단계(263)에서 콘텐트 키(KCont)와 이용 규칙들을 암호화하도록 라이센스 키(Klicense)를 이용하고,
A = E{Klicense}[usage_rules│KCont]
단계(264)에서 라이센스 키를 암호화한다:
B = E{KPubC}[Klicense]
그 다음에, 라이센스 스터브(L)가 단계(265)에서 상기 쌍(A, B)으로서 발생된다. 그 다음에, 도 7에 도시된 바와 같이, 콘텐트 제공자(G)는 라이센스 스터브(L)를 콘텐트 소비자(C)에게 전송한다.
도 11은 라인센스 스터브(L)의 수신시에 콘텐트 소비자(C)에 의해 수행된 동작(270)을 도시한다. 단계(271)에서, 콘텐트 소비자(C)는 라이센스 키를 해독하고,
Klicense = D{KPrvC}[B]
그 다음에, 단계(272)에서 규칙들과 콘텐트 키를 해독한다:
usage_rules│KCont = D{Klicense}[A]
그 다음에, 콘텐트 소비자(C)는 암호화된 콘텐트(M')를 단계(273)에서 해독한다:
M = D{KCont}[M']
그 다음에, 콘텐트 소비자는 단계(274)에서 이용 규칙들을 콘텐트(M)에 적용하고, 단계(275)에서 콘텐트(M)를 재생 및/또는 저장한다.
도 12는 본 발명의 제 3의 예시적인 실시예에 따른 콘텐트 비밀성 및 바인딩된 권한 관리를 통한 콘텐트 배포 방법을 예시한다. 이 도면은 엔터티들 CA(Y)(200), CA(X)(102), 콘텐트 제공자(G;104), TRA(106) 및, 콘텐트 소비자(C;108) 사이의 상호작용들을 도시한다. 도 13, 도 14, 도 15, 도 16, 도 17 및 도 18은, 도 12의 콘텐트 배포 방법에서 수행된, 처리 동작들(320, 330, 340, 350, 360 및, 370)을 각각 도시하는 흐름도들이다. 처리 동작들(110과 210)은 도 7의 실시예와 관련하여 이전에 서술된 방식으로 수행된다.
도 12에서의 처리 동작들은 도 1의 기본 프로토콜의 대안의 향상된 버전을 수행한다. 이 대안의 향상된 프로토콜에서, 도 7의 향상된 프로토콜에서와 같이, 콘텐트는 암호화에 의해 보호되며, 즉 콘텐트 비밀성이 제공된다. 부가하면, 이전에 서술된 기본적이고 향상된 프로토콜들에서와 같이, 대안의 향상된 프로토콜에서의 콘텐트는 침해로부터 보호된다. 그러나, 이전에 서술된 프로토콜들과 달리, 이러한 대안의 향상된 프로토콜은 또한 라이센스가 확실하다는 것을 보증하는데, 콘텐트와 함께 바인딩되고 TRA(106)로 등록되기 때문이다.
이러한 접근은, 콘텐트가 TRA(106)로 등록된 후에, 콘텐트 제공자(G)가 콘텐트 이용 규칙들을 변경할 수 없다는 점에서 콘텐트 제공자(G)를 제한한다는 것이 유의되어야 한다. 결과적으로, 콘텐트 제공자(G)가 등록후에 이용 규칙들을 변경하기를 원한다면, 새로운 등록이 필요할 것이다.
도 12의 향상된 프로토콜에서, 콘텐트 제공자(G;104)는 CA(X)(102)로부터 인증을 요청하고, 콘텐트 소비자(C;108)는 CA(Y)(200)로부터 인증을 요청한다. CA들 (102, 200)은 동작들(110과 210) 각각에서, 도 2와 관련하여 이전에 서술된 방식으로 인증들 CertX(IG, KPubG), CertY(IC, KPubC)을 각각 발생시킨다. 인증 Certx(IG, KPubG)은 CA(102)에 의해 콘텐트 제공자(G)로 발행되고, 인증 CertY(IC, KPubG)은 CA (200)에 의해 콘텐트 소비자(C)로 발행된다. 전술된 바와 같이, CA(102)와 CA(200)는 동일한 CA일 수 있다.
도 12의 동작(320)은 도 13에 예시된다. 콘텐트 제공자(G)는 암호화된 콘텐트 (M')를 발생시키도록 단계(321)에서 콘텐트(M)를 암호화한다:
M' = E{KCont}[M]
전술된 바와 같이, KCont는 단일 키일 필요는 없으며, 예를 들어, 키들의 시퀀스일 수 있고, 시퀀스 내의의 각 키들은 콘텐트의 상이한 부분들을 암호화하도록 사용된다.
콘텐트 제공자(G)는 단계(322)에서 특정 콘텐트(M')에 대한 해시 값을 발생시킨다:
H1 = hash(M')
단계(323)에서, 콘텐트 제공자(G)는 다음과 같이 라이센스 등록 스터브(A)를 발생시켜 콘텐트 키에 한 세트의 규칙들을 바인딩한다:
A = E{Klicense}[usage_rules│KCont]
특정 콘텐트 키에 규칙들을 바인딩하는 것은, 상기에 예시된 바와 같은 암호화를 통해서 또는 대안으로 임의의 다른 암호법의 바인딩 메커니즘(binding mechanism)을 통해서 행해질 수 있다는 것을 유의해야 한다. 암호화를 통해서 행해질 때, 암호화는 바인딩(binding)을 파괴시킬 수 있는 블록 재생 공격(block replay attack)을 방지하도록 연쇄(chaining) 모드를 이용해야 한다.
단계(323)에서의 규칙들의 바인딩 후에, A의 해시 값이 단계(324)에서 발생된다:
H2 = hash(A)
그 다음에, 콘텐트 제공자(G)는 단계(325)에서 개인키(KPrvG)를 이용하여 H1과 H2를 암호화하고,
H' = E{KPrvG}[H1│H2]
단계(326)에서 다음과 같이 Q를 발생시킨다:
Q = (H', CertX(IG, KPubG))
그 다음에, 도 12에 도시된 바와 같이, 콘텐트 제공자(G)는 Q를 등록하기 위해 TRA(106)에 요청을 전송한다. 도 14에 도시된 바와 같이, 요청은 동작(330)에서 TRA(106)에 의해 처리된다. 단계(331)에서, TRA는 콘텐트 제공자(G)에 대한 인증 CertX(IG, KPubG)이 유효한지를 결정한다. 유효하지 않다면, 동작은 종료하고, Q의 등록에 대한 요청이 거부된다. 인증이 유효한 것으로 단계(331)에서 결정된다면, TRA는 단계(332)에서 수신 시간 및 날짜뿐 아니라 H'과 IG 쌍도 저장한다. 단계(333)에서, TRA는 Q로부터 해시 값들(H1과 H2)을 추출한다. 그다음에, TRA는 단계(334)에서 다음과 같이 콘텐트 등록 스터브(Q1')을 발생시키고,
Q1' = E{KPrvTRA}[H1]
단계(334)에서 다음과 같은 이용 규칙 등록 스터브(Q2')을 발생시킨다:
Q2' = E{KPrvTRA}[H2]
그래서, TRA는 콘텐트 제공자(G)에 의해 전송된 해시 값들(H1과 H2)을 해독하고, 개인키(KPrvTRA)를 이용하여 그것들을 재-암호화한다. 도 12에 도시된 바와 같이, 결과적인 등록 스터브들(Q1'과 Q2')은 콘텐트 발신자(G)로 발행된다.
그 다음에, 도 12의 동작(340)은 콘텐트 제공자(G)에 의해 수행된다. 도 15는 이 동작을 더 자세히 도시한다. 단계(341)에서, 콘텐트 제공자(G)는 TRA에 대한 인증이 유효한지를 결정한다. 유효하지 않다면, 동작은 종료한다. TRA에 대한 인증이 유효하면, 콘텐트 제공자(G)는 단계(142)에서 다음 식이 성립하는지를 결정한다:
D{KPubTRA}[Q1'] = hash(M')
상기 식이 성립한다면, Q1', Q2' 및 M'은 후속 배포를 위해서 단계(343)에서 저장된다. 성립하지 않는다면, 동작은 Q1', Q2' 및, M'을 저장하지 않고서 종료한다. Q1', Q2' 및, M'이 저장되면, 콘텐트 제공자는 암호화된 콘텐트(M')에 대한 등록 프로세스가 성공적으로 완료되었는지를 알게 되고, 그러므로 콘텐트 제공자는 하나이상의 소비자들에 콘텐트를 배포하는데 있어 자유롭다.
도 12를 참조하면, 동작(340)의 성공적인 종료 후에, 콘텐트 제공자(G)는 등록된 콘텐트 스터브(Q1')와 암호화된 콘텐트(M')를 콘텐트 소비자(108;C)에게 배포한다.
도 16은 콘텐트 소비자(C)에 의해 수행된 바와 같은 동작(350)을 도시한다. 콘텐트 소비자(C)는, 단계(351)에서, TRA에 대한 인증이 유효한지를 결정한다. 유효하지 않다면, 동작은 종료한다. 유효하다면, 콘텐트 소비자(C)는 단계(352)에서 다음 식이 성립하는지를 결정한다:
D{KPubTRA}[Q1'] = hash(M')
상기 식이 성립하지 않는다면, 동작은 종료한다. 성립한다면, 콘텐트 소비자(C)는 암호화된 콘텐트(M')를 단계(353)에서 저장한다. 그래서, 콘텐트 소비자(C)는 콘텐트 제공자(G)가 "진실(bona fide)"로서 유효한 경우에만 암호화된 콘텐트를 저장한다.
콘텐트에 액세스하기 위해, 콘텐트 소비자(C)는 발신자에 의해 정의된 임의의 이용 규칙들뿐 아니라 콘텐트 암호화 키(KCont)도 수신해야 한다. 이 정보는 콘텐트 제공자(G)에 의한 소비자 식별의 성공적인 입증 후에만 콘텐트 소비자(C)로 전송된다. 이 때문에, 콘텐트 소비자(C)는 동작(350)의 단계(354)에서 암호화된 콘텐트(M')에 대한 해시 값을 발생시킨다:
H = hash(M')
그 다음에, 콘텐트 소비자는 단계(355)에서 개인키(KPrvC)를 이용하여 H를 암호화하고,
H" = E{KPrvC}[H]
단계(356)에서, 암호화된 해시값과 상기 언급된 인증 CertY(IC, KPubC)을 포함하는 쌍 Q" 을 발생시킨다:
Q" = (H", CertY(IC, KPubC))
그 다음에, 쌍 Q"은 콘텐트 소비자(C)로부터 콘텐트 제공자(G)로 전송된다.
도 17은 콘텐트 제공자(G)에 의해 수행된 동작(360)을 도시한다. 단계(361)에서, 콘텐트 제공자(G)는 콘텐트 소비자(C)의 인증 CertY(IC, KPubC)이 유효한지를 결정한다. 유효하지 않다면, 동작은 종료한다. 유효하다면, 콘텐트 제공자(G)는 단계(362)에서 다음 식이 성립하는지를 결정한다:
D{KPubC}[H"] = hash(M')
상기 식이 성립하지 않는다면, 동작은 종료한다. 상기 식이 성립한다면, 콘텐트 제공자(G)는 단계(363)에서 콘텐트 소비자(C)의 공개키(KPubC)를 이용하여 라이센스 키 (Klicense)를 암호화한다:
B = E{KPubC}{Klicense]
그 다음에, 라이센스 스터브(L)는 단계(364)에서 삼중(triple)(A, B, Q2')으로서 발생된다. 그다음에, 도 12에 도시된 바와 같이, 콘텐트 제공자(G)는 라이센스 스터브(L)를 콘텐트 소비자(C)에게 전송한다.
도 18은 라이센스 스터브(L)의 수신시에 콘텐트 소비자(C)에 의해 수행된 동작(370)을 도시한다. 단계(371)에서, 콘텐트 소비자(C)는 다음 식이 성립하는지를 결정한다:
D{KPubTRA}[Q2'] = hash(A)
상기 식이 성립하지 않는다면, 처리는 종료한다. 성립한다면, 콘텐트 소비자(C)는 단계(372)에서 라이센스 키를 해독하고,
Klicense = D{KPrvC}[B]
그 다음에, 단계(373)에서 규칙들과 콘텐트 키를 해독한다:
usage_rules│KCont = D{Klicense}[A]
그 다음에, 콘텐트 소비자(C)는 단계(374)에서 암호화된 콘텐트(M')를 해독한다:
M = D{KCont}[M']
그 다음에, 콘텐트 소비자는 단계(375)에서 이용 규칙들을 콘텐트(M)에 적용하고, 단계(376)에서 콘텐트(M)를 재생 및/또는 저장한다.
상기에 상술된 프로토콜들에서, 예를 들어, 표절된 음악 선택과 같은 콘텐트의 특정 부분의 불법적 복사가 SDMI에 따르는 불법적 복제를 형성하려는 시도로 등록된다면, TRA(106)는 어떤 문제들도 없이 등록을 수행할 것이다. 그러나, 그와 같은 등록은 콘텐트 제공자(G)가 인증을 TRA(106)에 제시하여 그 자신을 정확하게 식별하는 것을 요구한다. 그래서, 비록 불법적 복사가 등록되었다 하더라도, 등록을 한 콘텐트 제공자는 즉시 식별되고 수행될 수 있다. 이런 방식으로, 위반자들은 콘텐트가 콘텐트 소비자에 배포된 후와 분쟁이 발생한 경우에만 추적된다. 등록된 콘텐트 제공자의 식별을 위한 근거들은, 동일하거나 충분히 유사한 콘텐트에 대한 유효하고 이전의 등록을 고소인이 제시하는 것을 요구하도록, 합법적으로 정의되어야 한다.
하나 이상의 CA들(102와 200), 콘텐트 제공자(104), TRA(106) 및, 콘텐트 소비자(108)는 각각 상술된 프로토콜들과 연관된 처리 동작들을 수행하기 위한 하나 이상의 개인용 컴퓨터들, 워크스테이션들, 메인프레임 컴퓨터들, 또는 다른 프로세서에 기초한 장치들을 나타낼 수 있다. 그와 같은 프로세서 장치들은 일반적으로 상술된 처리 기능들과 연관된 적당한 소프트웨어 프로그램 지시들을 저장하기 위한 하나 이상의 메모리 장치들과, 소프트웨어 프로그램 지시들을 수행하기 위한 적어도 하나의 프로세서를 포함할 것이다. 도 1, 도 7 및, 도 12에 도시된 바와 같이, 이러한 엔터티들 사이의 통신들은 인터넷, 넓은 지역 네트워크, 국지적 지역 네트워크, 인트라넷(intranet), 엑스트라넷(extranet) 뿐아니라 이러한 및 다른 네트워크들의 결합과 같은 글로벌 통신을 통해 수행된 네트워크 접속들일 수 있다. 그래서, 도 1, 도 7 및, 도 12는 또한 대응하는 프로토콜들을 수행하기 위한 시스템 처리 소자들사이의 상호접속을 예시하는 시스템 다이어그램들로서 보여질 수 있다.
본 발명의 상술된 실시예들은 예시적인것으로만 의도된다. 예를들어, 본 발명은, 임의의 바람직한 형태의 프로세서에 기초한 장치를 위해서 및, 본 명세서에 서술된 것과 다른 많은 애플리케이션들에서, 임의의 바람직한 형태의 소프트웨어 또는 하드웨어 구성요소의 업그레이드 또는 다른 재구성뿐 아니라 이러한 및 다른 구성요소들의 결합을 수행하는데 이용될 수 있다. 본 발명은 또한, 다른 종래의 전자, 자기 또는 광학 저장 매체상에 저장되고, 처리장치에 의해, 예를들어 시스템(200)의 처리기들 (220과 230)에 의해 수행된 하나이상의 소프트웨어 프로그램들의 형태로 적어도 부분적으로 수행될 수 있다. 다음의 청구항들의 범위내에서 이러한 및 다수의 다른 실시예들은 당업자에게 분명할 것이다.

Claims (12)

  1. 콘텐트 제공자(104)로부터 콘텐트 소비자(108)로의 콘텐트의 배포를 위한 방법에 있어서,
    상기 콘텐트 제공자에 의해 위탁 등록 기관(106)에의 콘텐트 등록을 요청하는 단계;
    상기 콘텐트 제공자에 의해 상기 위탁 등록 기관으로부터 등록 정보를 수신하는 단계; 및
    상기 콘텐트 제공자에 의해 상기 콘텐트와 관련하여 상기 콘텐트 소비자에게 상기 등록 정보의 적어도 일부를 배포하는 단계를 포함하고,
    상기 위탁 등록 기관에의 상기 콘텐트 등록은, 인증 기관(102)으로부터 상기 콘텐트 제공자에 의해 얻어진 인증에 적어도 부분적으로 기초하고,
    상기 콘텐트 제공자는 특정 콘텐트 M에 대한 해시 값 H를 발생시키고, 암호화된 해시 값 H'을 발생시키도록 그의 개인키 KPrvG를 이용하여 H를 암호화하고, 그 다음에, Q = (H', CertX(IG, KPubG))(여기서, CertX(IG, KPubG)는 상기 인증 기관으로부터 얻어진 인증이고, 상기 인증은 상기 콘텐트 제공자의 신원 IG 및 상기 콘텐트 제공자의 공개키 KPubG를 포함함)와 같이 한 쌍의 Q를 발생시키고, 등록을 위해 상기 위탁 등록 기관에 Q를 송신하고,
    상기 위탁 등록 기관은 상기 콘텐트 제공자에 대한 인증 CertX(IG, KPubG)이 유효한지를 결정하고, 유효하지 않다면 상기 등록을 거부하고, 유효하다면 IG와 수신 시간 및 날짜와 함께 상기 암호화된 해시 값 H'을 저장하고, H = D{KPubG}[H']과 같이 Q로부터 상기 해시 값 H를 추출하고, 그 다음에, 후속하는 배포 동안 상기 콘텐트 제공자의 익명성을 유지하기 위해 Q' = E{KPrvTRA}[H]과 같이 등록 스터브 Q'의 형식으로 상기 등록 정보를 발생시키는, 콘텐트 배포 방법.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 등록 정보는 상기 콘텐트와 관련하여 상기 콘텐트 소비자에게 배포되어, 상기 콘텐트 제공자는 상기 콘텐트 소비자에게 배포된 상기 등록 정보로부터 상기 위탁 등록 기관에 의해 그 후에 식별될 수 있는, 콘텐트 배포 방법.
  4. 제 1 항에 있어서,
    상기 콘텐트 제공자는 상기 위탁 등록 기관으로부터 상기 등록 정보를 수신하고, 상기 등록 기관의 유효성을 결정하고, 상기 등록 기관이 유효하다면, 상기 콘텐트 소비자로의 후속 배포를 위해 상기 콘텐트와 상기 등록 정보를 저장하는, 콘텐트 배포 방법.
  5. 삭제
  6. 삭제
  7. 제 1 항에 있어서,
    상기 콘텐트 제공자는 상기 위탁 등록 기관으로부터 Q'을 수신하고, D{KPubTRA}[Q'] = hash(M)이 성립하는지를 결정하고, 성립한다면, 상기 콘텐트 소비자로의 후속 배포를 위해 Q'과 M을 저장하는, 콘텐트 배포 방법.
  8. 제 7 항에 있어서,
    상기 콘텐트 소비자는, 상기 콘텐트 제공자로부터의 Q'과 M의 수신시에, D{KPubTRA}[Q'] = hash(M)이 성립하는지를 결정하고, 성립한다면, 상기 콘텐트 M을 이용하는, 콘텐트 배포 방법.
  9. 제 8 항에 있어서,
    콘텐트 M이 불법적인 것으로 결정된다면, 콘텐트 M의 공급원은 상기 위탁 등록 기관에 의해 식별될 수 있는, 콘텐트 배포 방법.
  10. 콘텐트 제공자(104)로부터 콘텐트 소비자(108)로의 콘텐트의 배포를 위한 장치에 있어서,
    콘텐트 제공자와 연관된 디바이스로서,
    (i) 위탁 등록 기관(106)에의 콘텐트 등록을 요청하고;
    (ii) 상기 위탁 등록 기관으로부터 등록 정보를 수신하고;
    (iii) 상기 콘텐트와 관련하여 상기 콘텐트 소비자에게 상기 등록 정보의 적어도 일부를 배포하도록 동작하는, 상기 디바이스를 포함하고,
    상기 위탁 등록 기관에의 상기 콘텐트 등록은, 인증 기관(102)으로부터 상기 콘텐트 제공자에 의해 얻어진 인증에 적어도 부분적으로 기초하고,
    상기 디바이스는 특정 콘텐트 M에 대한 해시 값 H를 발생시키고, 암호화된 해시 값 H'을 발생시키도록 그의 개인키 KPrvG를 이용하여 H를 암호화하고, 그 다음에, Q = (H', CertX(IG, KPubG))(여기서, CertX(IG, KPubG)는 상기 인증 기관으로부터 얻어진 인증이고, 상기 인증은 상기 콘텐트 제공자의 신원 IG 및 상기 콘텐트 제공자의 공개키 KPubG를 포함함)과 같이 한 쌍의 Q를 발생시키고, 등록을 위해 상기 위탁 등록 기관에 Q를 송신하도록 동작하고,
    상기 디바이스는, 상기 등록 기관이 상기 콘텐트 제공자에 대한 상기 인증 CertX(IG, KPubG)이 유효한 것으로 결정하고, IG와 수신 시간 및 날짜와 함께 상기 암호화된 해시 값 H'을 저장하고, H = D{KPubG}[H']과 같이 Q로부터 상기 해시 값 H를 추출하고, 후속하는 배포 동안 상기 콘텐트 제공자의 익명성을 유지하기 위해 Q' = E{KPrvTRA}[H]과 같이 등록 스터브 Q'를 발생시킨 것에 응답하여 상기 위탁 등록 기관으로부터 등록 스터브 Q'의 형식으로 상기 등록 정보를 수신하도록 동작하는, 콘텐트 배포 장치.
  11. 콘텐트 제공자(104)로부터 콘텐트 소비자(108)로의 콘텐트의 배포에 이용하기 위한 하나 이상의 소프트웨어 프로그램들을 포함하는 컴퓨터 판독 가능한 기록 매체에 있어서,
    상기 소프트웨어 프로그램들은 실행시 제1항, 제3항, 제4항, 제7항, 제8항, 또는 제9항 중 어느 한 항에 따른 방법의 단계들을 구현하는, 컴퓨터 판독 가능한 기록 매체.
  12. 콘텐트 제공자(104)로부터 콘텐트 소비자(108)로의 콘텐트의 배포에 이용하기 위해 등록 정보를 발생시키기 위한 방법에 있어서,
    위탁 등록 기관(106)에의 콘텐트 등록을 위한 요청을 위탁 등록 기관에서 수신하는 단계; 및
    상기 콘텐트 제공자가 상기 콘텐트와 관련하여 상기 콘텐트 소비자에게 상기 등록 정보의 적어도 일부를 배포할 수 있도록, 상기 위탁 등록 기관에 의해 발생된 등록 정보를 상기 콘텐트 제공자에게 송신하는 단계를 포함하고,
    상기 위탁 등록 기관에의 상기 콘텐트 등록은, 인증 기관(102)으로부터 상기 콘텐트 제공자에 의해 얻어진 인증에 적어도 부분적으로 기초하고,
    상기 등록 기관은 Q = (H', CertX(IG, KPubG))(여기서, H'은 상기 콘텐트 제공자의 개인키 KPrvG를 사용하여 암호화된 특정 콘텐트 M에 대한 암호화된 해시 값이고, CertX(IG, KPubG)는 상기 인증 기관으로부터 얻어진 인증이고, 상기 인증은 상기 콘텐트 제공자의 신원 IG 및 상기 콘텐트 제공자의 공개키 KPubG를 포함함)과 같이 상기 콘텐트 제공자에 의해 발생된 한 쌍의 Q를 수신하고, 상기 위탁 등록 기관은 상기 콘텐트 제공자에 대한 인증 CertX(IG, KPubG)이 유효한지를 결정하고, 유효하지 않다면 등록을 거부하고, 유효하다면 IG와 수신 시간 및 날짜와 함께 상기 암호화된 해시 값 H'을 저장하고, H = D{KPubG}[H']과 같이 Q로부터 상기 해시 값 H를 추출하고, 그 다음에, 후속하는 배포 동안 상기 콘텐트 제공자의 익명성을 유지하기 위해 Q' = E{KPrvTRA}[H]과 같이 등록 스터브 Q'의 형식으로 상기 등록 정보를 발생시키는, 등록 정보 발생 방법.
KR1020017012831A 2000-02-07 2001-01-18 안전한 콘텐트 배포를 위한 방법 및 장치 KR100873314B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/498,883 US6789188B1 (en) 2000-02-07 2000-02-07 Methods and apparatus for secure content distribution
US09/498,883 2000-02-07

Publications (2)

Publication Number Publication Date
KR20020003380A KR20020003380A (ko) 2002-01-12
KR100873314B1 true KR100873314B1 (ko) 2008-12-12

Family

ID=23982894

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017012831A KR100873314B1 (ko) 2000-02-07 2001-01-18 안전한 콘텐트 배포를 위한 방법 및 장치

Country Status (8)

Country Link
US (1) US6789188B1 (ko)
EP (1) EP1212670B1 (ko)
JP (2) JP4934261B2 (ko)
KR (1) KR100873314B1 (ko)
CN (1) CN1296789C (ko)
AT (1) ATE300758T1 (ko)
DE (1) DE60112227T2 (ko)
WO (1) WO2001059549A2 (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
US7305104B2 (en) 2000-04-21 2007-12-04 Digimarc Corporation Authentication of identification documents using digital watermarks
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
EP1182874A1 (en) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
JP4300705B2 (ja) * 2000-12-05 2009-07-22 ソニー株式会社 データ転送システム、データ転送装置、データ転送方法、記録媒体
US7290286B2 (en) * 2001-05-10 2007-10-30 Nortel Networks Limited Content provider secure and tracable portal
US20030088773A1 (en) * 2001-11-07 2003-05-08 Koninklijke Philips Electronics N. V. Method of and apparatus for preventing illicit copying of digital content
JP3956106B2 (ja) * 2002-03-28 2007-08-08 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ装置及びプログラム
US20040162846A1 (en) * 2003-01-14 2004-08-19 Tohru Nakahara Content use management system
KR100755683B1 (ko) 2003-05-07 2007-09-05 삼성전자주식회사 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법
FR2856539A1 (fr) * 2003-06-17 2004-12-24 France Telecom Procede et systeme tracables de chiffrement et/ou de dechiffrement d'informations, et supports d'enregistrement pour la mise en oeuvre du procede
US7949877B2 (en) * 2003-06-30 2011-05-24 Realnetworks, Inc. Rights enforcement and usage reporting on a client device
WO2005020541A1 (en) * 2003-08-13 2005-03-03 Thomson Licensing Method and device for securing content delivery over a communication network via content keys
US7617158B2 (en) * 2004-03-22 2009-11-10 Telefonaktiebolaget L M Ericsson (Publ) System and method for digital rights management of electronic content
KR20060016976A (ko) * 2004-08-19 2006-02-23 에스케이 텔레콤주식회사 무선 포털 플랫폼의 망 운영자 권한 부여방법
US20070168293A1 (en) * 2005-06-02 2007-07-19 Alexander Medvinsky Method and apparatus for authorizing rights issuers in a content distribution system
JP2009545229A (ja) * 2006-07-24 2009-12-17 トムソン ライセンシング コンテンツを安全に配信する方法、装置およびシステム
US7594035B2 (en) 2008-02-22 2009-09-22 Tactara, Llc Methods of providing published content
CN101582876A (zh) * 2008-05-12 2009-11-18 华为技术有限公司 用户生成内容的注册方法、装置和系统
KR101250028B1 (ko) * 2011-04-25 2013-04-03 한국과학기술원 컨텐츠 프로바이더로부터 미디어 컨텐츠를 수집하는 정보 전달 장치 및 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5524201A (en) * 1993-11-03 1996-06-04 Apple Computer, Inc. Method of preparing an electronic book for a computer system
JP3104904B2 (ja) * 1996-03-14 2000-10-30 日本電信電話株式会社 匿名登録方法
US5745574A (en) 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US5982898A (en) 1997-03-07 1999-11-09 At&T Corp. Certification process
IL131876A0 (en) * 1997-03-14 2001-03-19 Cryptoworks Inc Digital product rights management technique
JP2000022680A (ja) * 1998-07-07 2000-01-21 Open Loop:Kk ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media

Also Published As

Publication number Publication date
CN1366631A (zh) 2002-08-28
JP2012105284A (ja) 2012-05-31
JP5330488B2 (ja) 2013-10-30
DE60112227D1 (de) 2005-09-01
EP1212670A2 (en) 2002-06-12
CN1296789C (zh) 2007-01-24
ATE300758T1 (de) 2005-08-15
JP4934261B2 (ja) 2012-05-16
EP1212670B1 (en) 2005-07-27
DE60112227T2 (de) 2006-06-01
US6789188B1 (en) 2004-09-07
KR20020003380A (ko) 2002-01-12
WO2001059549A2 (en) 2001-08-16
WO2001059549A3 (en) 2002-02-28
JP2003523009A (ja) 2003-07-29

Similar Documents

Publication Publication Date Title
JP5330488B2 (ja) 安全にコンテンツを配布する方法及び装置
KR100912276B1 (ko) 하드웨어 식별에 기초한 디지털권 관리 방법을 이용한 전자소프트웨어 배포 방법 및 시스템
EP1477879B1 (en) Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
RU2348073C2 (ru) Регистрация/субрегистрация сервера управления цифровыми правами (уцп) в архитектуре уцп
JP5036187B2 (ja) コンテンツ権利管理システムにおける、柔軟なライセンス供与アーキテクチャ
CA2457291C (en) Issuing a publisher use license off-line in a digital rights management (drm) system
EP1942430B1 (en) Token Passing Technique for Media Playback Devices
EP2287771A2 (en) Method and system for providing DRM license
KR20070046982A (ko) 하드웨어 식별에 기초한 디지털권 관리 시스템
US7107448B1 (en) Systems and methods for governing content rendering, protection, and management applications
MXPA04001292A (es) Conteniendo digital de publicacion dentro de un universo definido tal como una organizacion de acuerdo con un sistema de administracion digital de derechos (drm).
KR100367094B1 (ko) 컴퓨터 프로그램 온라인 유통 방법
He Analysis of E-book Security
WO2002010907A2 (en) Method of revoking_authorizations for software components
Adams et al. A global PMI for electronic content distribution

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121204

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20131203

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20141127

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20151125

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20161128

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20171122

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20181128

Year of fee payment: 11