KR100896730B1 - 브로드캐스트 암호화 시스템에서의 트래이터 연합 추적 및 디지털 콘텐트의 저작권 침해 방지 방법 - Google Patents

브로드캐스트 암호화 시스템에서의 트래이터 연합 추적 및 디지털 콘텐트의 저작권 침해 방지 방법 Download PDF

Info

Publication number
KR100896730B1
KR100896730B1 KR1020060120237A KR20060120237A KR100896730B1 KR 100896730 B1 KR100896730 B1 KR 100896730B1 KR 1020060120237 A KR1020060120237 A KR 1020060120237A KR 20060120237 A KR20060120237 A KR 20060120237A KR 100896730 B1 KR100896730 B1 KR 100896730B1
Authority
KR
South Korea
Prior art keywords
file
delete delete
size
association
recipient
Prior art date
Application number
KR1020060120237A
Other languages
English (en)
Other versions
KR20070072360A (ko
Inventor
제프리 브루스 롯스패치
홍시아 진
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20070072360A publication Critical patent/KR20070072360A/ko
Application granted granted Critical
Publication of KR100896730B1 publication Critical patent/KR100896730B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/606Traitor tracing

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Graphics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명은 해적판 보호 콘텐트를 생성한 다음 각 식별된 연합의 특정 회원이 트래이터 수신자인지 우연히 유죄로 간주된 무죄 수신자인지의 신뢰도를 평가하는, 공모한 수신자의 연합을 찾는 시스템, 방법, 및 컴퓨터 프로그램 제품에 관한 것이다. 일반적으로, 원본 파일의 그룹에서 각 파일은 임계 파일 세그먼트의 변형을 포함하도록 수정된다. 파일 그룹은 이후 특정의 허가 받은 수신자가 수정된 파일을 적절히 프로세스 가능하게 하는 개별 코드로 브로드캐스트된다. 파일의 해적판 버전에서의 수정은 어느 트래이터의 수신자가 그것의 해적판에 기여하였는지를 식별할 수 있다. 상이한 사이즈의 후보자 연합을 우선 평가하여 무죄 연합이 우연히 유죄로 잘못 간주되는 미리 정해진 가능성 보다 더 큰 관찰된 파일 변형을 이들 후보자 연합이 커버하는지 여부를 판정한다. 다음에 만족하는 연합의 개인 회원이 평가된다. 트래이터는 암호적으로 철회될 수도 있다.

Description

브로드캐스트 암호화 시스템에서의 트래이터 연합 추적 및 디지털 콘텐트의 저작권 침해 방지 방법{METHOD FOR TRACING TRAITOR COALITIONS AND PREVENTING PIRACY OF DIGITAL CONTENT IN A BROADCAST ENCRYPTION SYSTEM}
도 1은 원본 파일의 선행 기술 다이어그램.
도 2는 원본 파일에서의 임계 파일 세그먼트의 선행 기술 다이어그램.
도 3a, 3b, 3c은 임계 파일 세그먼트로 대체될 파일 세그먼트 변형의 선행 기술 다이어그램.
도 4는 파일 세그먼트 변형을 포함하는 파일의 증가 버전의 선행 기술 다이어그램.
도 5는 수퍼 코드의 할당 방법의 선행 기술 흐름도.
도 6은 전송을 위한 파일을 준비하는 선행 기술 흐름도.
도 7은 트래이터 수신자를 식별하고 사용 불능으로 만드는 방법의 선행 기술 흐름도.
도 8은 본 발명의 일 실시예에 따른 커버 절차.
도 9는 본 발명의 일 실시예에 따른 절차.
도 10은 본 발명의 일 실시예에 따른 개인 연합 회원의 무죄의 확률을 계산하는 절차.
본 발명은 브로드캐스트 암호화 시스템에서의 디지털 콘텐트의 저작권 침해를 보호하는 것에 관한 것으로서, 보다 구체적으로는 그러한 콘텐트 및/또는 관련 암호해독 키를 재분배하기 위해 공모하는 연합에서의 트래이터 연합 및 개별적인 트래이터를 추적하는 것에 관한 것이다.
본 발명은 본 명세서에서 참조 문헌으로서 인용되고 있는 이하의 몇몇 동일 양수인의 동시 계류중인 미국 특허 출원과 관련되어 있다.
- 2001년 1월 26일자로 출원된 발명의 명칭이 "Method for Broadcast Encryption and Key Revocation of Stateless Receivers" 인 미국 특허 출원 제 09/770,877호
- 2001년 1월 26일자로 출원된 발명의 명칭이 "Method for Tracing Traitor Receivers in a Broadcast Encryption System" 인 미국 특허 번호 09/771,239호
- 2001년 2월 5일자로 출원된 발명의 명칭이 "Method for Assigning Encryption Keys" 인 미국 특허 번호 09/777,506호
- 2001년 2월 20일자로 출원된 발명의 명칭이 "Method for Assigning Encryption Keys" 인 미국 특허 번호 09/789,451호
- 2002년 1월 8일자로 출원된 발명의 명칭이 "Method for Ensuring Content Protection and Subscription Compliance" 인 미국 특허 번호 10/042,652호
- 2002년 12월 9일자로 출원된 발명의 명칭이 "Method for Tracing Traitors and Preventing Piracy of Digital Content in a Broadcast Encryption System"인 미국 특허 번호 10/315,395호
아날로그 형식에서 디지털 형식으로의 데이터의 광범위한 전환은 보호된 콘텐트의 무단 복사 및 재배포와 관련된 문제들을 심화시켜 왔다. 콘텐트의 완벽한 복사는 인터넷을 통해 쉽게 생성되어 배포될 수 있다. 이 저작권 침해는 콘텐트 공급자의 주관심사이며 손실을 초래한다.
게다가, 디지털 콘텐트 관리를 위한 새로운 유형의 홈 컨슈머 장치(home consumer device)는 저가의 대용량 하드 디스크의 등장에 의해 가능해졌다. 영화 렌탈 박스는 일부 저가의 데이터의 소스, 보통은 브로드캐스트 소스(지상 기반이든 위성 기반이든)로부터 디지털 영화를 수신한다. 그 영화들은 반드시 실시간으로 전달될 필요는 없다. 대신에, 그것들은 하드 디스크에 저장됨으로써, 하드 디스크는 이를테면, 언제 어느 때나 렌탈 마켓에서 수백가지의 새로운 영화들을 담고 있다. 소비자는 특정한 영화를 간단히 선택할 수 있고 영화의 시청을 시작하기 위해 "재생" 버튼을 누를 수 있다. 영화 렌탈 박스는 정기적으로 클리어링 센터(clearing center)를 호출하여 과금 목적으로 소비자의 콘텐트 사용량을 보고한다; 영화 렌탈 박스는 또한 이 호출 동안 새로운 암호해독 키를 얻을 수도 있다.
영화 렌탈 박스가 소비자에게 제공하는 이익은 분명하다: 소비자는 더 이상 비디오 대여점에 갈 필요가 없고, 아마도 더욱 중요한 것은, 대여 테이프나 DVD를 돌려줄 필요도 없다는 것이다. 영화 렌탈 박스의 소비자 가치 제안은 너무 매력적이어서 5년 안에 미국에 이런 박스가 2천만 개가 될 것이라고 추정된다.
콘텐트 제공자는 이들 박스가 어떤 보안 문제와 관련되어 있는지 알아야 한다. 즉 보안 문제는 어떻게 사용자가 영화를 그것에 대한 대가 지불 없이 얻을 수 있는지와 관련이 있다. 클리어링 센터를 호출할 수 없도록 단지 영화 렌탈 박스와의 접속을 해제하는 단순 침입은 클리어링 센터가 이러한 영화 렌탈 박스에 새로운 암호해독 키를 제공하는 것을 단순히 거부할 수 있기 때문에 일시적인 이익만을 얻을 수 있다. 마찬가지로, 정기적인 “홈 호출”은 복제 박스의 검출을 비교적 쉽게 한다. 가장 심각한 침입은 소위 “익명”침입일 것이다. 사용자 또는 사용자 그룹은 협정된 합법적인 영화 렌탈 박스로부터 렌탈 영화를 구매하여, 종종 인터넷을 통해 보호된 콘텐트 및/또는 암호 키를 획득하고 재배포될 수 있도록 한다. 음악 대신에 영화에서의 이 냅스터형(napster-style) 침입은 콘텐트 보호 기술을 연구하고 있는 영화 스튜디오의 가장 긴급한 관심사이다.
문제에 대한 하나의 해결책은, 만약 영화가 표절되면 워터마크(watermark)와 암호화 정보는 훼손된 박스를 고유적으로 확인하므로, 각각의 허가 받은 영화 렌탈 박스에 대한 각각의 영화를 상이하게 워터마킹하여 상이하게 암호화하는 것이다. 그러나, 이 해결책은 개별적으로 영화를 준비하고 전송하기 위해 요구되는 과도한 컴퓨팅 노력과 전송 대역폭 때문에 실용 가능하지 않다. 배포 시스템은 영화들이 브로드캐스트 채널을 통해 배포될 수 있을 경우에만, 즉 모든 박스가 실질적으로 동시에 같은 데이터를 얻는 경우에만 경제적이다.
브로드캐스트 문제를 해결하기 위해서, “트래이터의 추적”이라는 기술로 공지된 접근법이 사용된다. 이 접근법에서, 각 영화 파일의 원본 파일은 브로드캐스트되기 전에 증가된다. 구체적으로, 실제 브로드캐스트된 파일은 한 세트의 세그먼트 변형으로 대체된 적어도 하나의 임계 파일 세그먼트(critical file segment)를 가지고 있다. 전체 파일이 워터마킹되었을지라도, 각 파일 세그먼트 변형은 다르게 암호화되고 가급적 암호화 전에 다르게 워터마킹된다. 하나의 세그먼트 내의 모든 변형은 시청(viewing) 목적에 대해서 동일하다. 수신자에게 각 세그먼트 내에 단지 하나의 변형을 암호해독하기 위한 암호 키가 주어진다. 수신자가 침입을 받아(compromised), 불법적으로 키 또는 세그먼트 자체를 재브로드캐스트하는 데 사용되는 경우, 수신자 또는 수신자들이 침입받았다고 추론할 수 있다.
이전에 공지된 방법은 세그먼트의 수 또는 요구되는 변형으로 인해, 브로드캐스트에 불합리한 양의 대역폭을 요구하기 때문에, 트래이터 추적 접근법은 실제 현재까지 널리 사용되고 있지 않다. 2002년 12월 9일자로 출원된 미국 특허 출원 제10/315,395호 발명의 명칭이 "Method for Tracing Traitors and Preventing Piracy of Digital Content in a Broadcast Encryption Medium" 인 발명에 의해 이러한 제한 사항이 논의되었고, 미국 특허 출원 공개 번호 제2004/0111611A1호로서 2004년 6월 10일자로 공개되었다. 이 발명은, 실질적으로 요구되는 대역폭을 감소시킨다. 도 1 내지 도 7 및 관련 설명은 제10/315,395호 발명의 명세서에서 직접 얻은 것이다. 본 발명은 제10/315,395호 발명(이하, '395호 발명이라 칭함)의 관점에서 아마도 더 잘 이해될 수 있을 것이지만, 그 발명을 포함하는 사용에만 한정하는 것은 아니다.
이제 도 1을 참조하여, 원본 파일(100)의 선행 기술의 다이어그램을 도시한다. 파일은 임의의 유형의 디지털 데이터 순서를 포함할 수도 있으며, 이것은 텍스트, 오디오, 이미지, 비디오, 음악, 영화, 멀티미디어, 운영 체제, 소프트웨어 애플리케이션, 암호화 키를 포함하지만, 이에 제한되지는 않는다. 광의로, 파일(100)은 시작(102)과 종료(104) 및 데이터의 범위를 포함한다. 파일(100)은 선행 기술에 공지된 바와 같이, 어떠한 사이즈도 가질 수 있으며, 컴퓨터 네트워크, 위성 네트워크, 케이블 네트워크, 텔레비전 전송, 및 다양한 물리적 저장 매체(예를 들어, CD-ROM, DVD, 테이프 등)를 포함하지만, 이에 제한되지 않은 임의의 수단에 의해서 배포될 수도 있다. 파일(100)은 실질적으로 연속적인 순서의 그룹으로 브로드캐스트될 수 있다. 예를 들어, 255편의 영화 콘텐트가 저장된 영화 렌탈 박스는 아마도 매달 갱신된다. 영화 렌탈 박스 시나리오에 있어서, 무엇보다도, 파일은 대개 암호화되지 않고 몰래 처리되지 않고 예정보다 앞서 처리된다.
'395호 발명은 영화 렌탈 박스 구현예에 제한되지 않고, 대신에, 일 대 다수로(one-to-many) 분배되는 임의의 디지털 콘텐트에 적용할 수 있다. 예를 들어, 가입 데이터베이스 내에 저장된 음악 또는 다른 자료와 같은 저작권이 보호된 콘텐트를 파는 웹 서버의 운영자(일반적으로 디지털 저작권 관리자으로 언급)는 암호화를 원하지 않을 수도 있고, 또는 그와는 달리 포함된 계산상의 비용 때문에 몰래 파일을 프로세스할 수도 있다. 마찬가지로, 그러한 서버는 손쉽게 서버가 송신하는 모든 파일의 완전한 복사본을 개별적으로 조정할 수도 없고 저장할 수도 없다.
'395호 발명의 다른 응용은 미리 기록된 광 디스크(DVD)에 관한 것이다. 실제로, '395호 발명은 고선명(블루 레이저) DVD의 새로운 세대를 위한 콘텐트 보호 시스템인, AACS(Advanced Access Content System)에 의해서 채택된 것이며, 이 경우, AACS는 기술의 수명에 견주어 이 발명과 결합하여 제조되는 10억개의 장치를 기대한다.
도 2를 참조하여, 원본 파일 내의 임계 파일 세그먼트(202, 204, 206)의 선행 기술의 다이어그램을 도시한다. 명확하게 하기 위해, 오직 3개의 임계 파일 세그먼트만을 나타내었다; 바람직한 임계 파일 세그먼트의 수는 대략 15개이다; 파일(100)의 모든 데이터를 보안의 최대 가능 레벨로 보호할 필요는 없다; 파일(100)의 가장 가치 있는 부분에 선택적으로 다른 레벨의 보안을 적용함으로써 대역폭을 절약할 수 있다. 예를 들면, 영화 렌탈 박스 시나리오에서는, 각각의 영화가 임의의 시청자를 수용하는데 절대적으로 없어서는 안 될 장면을 가지고 있을 수 있다. 따라서 파일 내의 모든 임계 파일 세그먼트는 그 파일이 상업적으로 바람직하게 도록 적절하게 처리되어야 한다. '395호 발명은 바람직하게는 임계 파일 세그먼트로서 통상의 영화에서 5초 장면을 선택하였지만, 가변 길이의 임계 파일 세그먼트 또한 '395호 발명에 포함된다. 임계 파일 세그먼트는 주어진 파일 전체에 걸쳐 반드시 균일하게 분배되지 않고, 사실 임계 파일 세그먼트는 바람직하게는 편집자에 의해, 특히 파일의 콘텐트에 근거하여 선택된다. 실행 가능한 소프트웨어 파일의 경우에는, 자동 툴(tools)이 정확한 실행 주파수에 따라 임계 파일 세그먼트를 식별할 수도 있다.
이제 도 3a, 3b, 3c를 참조하여, 임계 파일 세그먼트(202-206)를 대체하는 파일 세그먼트 변형(302-324)의 선행 기술 다이어그램을 도시하였다. 명확히 하기 위해, 오직 4개의 파일 세그먼트 변형만을 각각의 임계 파일 세그먼트에 대해 도시하였다; 바람직한 파일 세그먼트 변형의 수는 대략 16개이다. 각각의 파일 세그먼트 변형은, 단순히 상이하게 워터마킹되고 상이하게 암호화된 특정의 대응하는 임계 파일 세그먼트의 복사이다. 각각의 파일 전체도, 브로드캐스트 암호화 시스템에서 일반적으로 워터마킹되어 암호화된다. 각각의 파일 세그먼트 변형은 명료히 하기 위해서 이러한 애플리케이션(예를 들어, A, B, C... 등)에서 텍스트 지정에 의해 식별되지만 실용적으로는 이진수가 이러한 목적을 위해 일반적으로 사용된다.
바람직하게 사용된 임계 파일 세그먼트의 수와 파일 세그먼트 변형의 수는 파일과 시청자의 속성에 따라 좌우된다. 영화의 경우, 단일 임계 파일 세그먼트가 선택되어 수백개의 파일 세그먼트 변형을 가질 수 있다; 그러나, 침입자는 불법 복제된 파일에서 시청자(viewer)가 몹시 거슬리는 이러한 글리치를 알아챌 수 없기를 기대하면서 단일 임계 파일 세그먼트를 생략하는 것을 간단히 선택할 수도 있다. 예컨데 중요한 5초간 장면이 15개 빠진 해적판 영화는 아마도 임의의 시청자를 매우 짜증나게 하여 상업적 가치가 없을 것이다. 따라서, 불법 브로드캐스트 영화는 실질적으로 파손되거나, 침입자는 트래이터 추적을 용이하게 하는 그의 파일 세그먼트 변형의 일부를 편집포함해야만 한다.
각 파일에 대해 임계 파일 세그먼트의 수와 파일 세그먼트 변형의 수를 일정하게 유지하면서, 주어진 파일에 대한 평가된 저작권 침해 가능성에 따라 두 수를 수정하는 것 또한 '395호 발명의 범위 내에 있다. 파일 세그먼트의 수와 파일 세그먼트 변형의 수는 대역폭 오버헤드의 양을(또는 다른 방법으로는 파일의 브로드캐스트 버전의 증가한 사이즈) 결정한다. 통상의 영화에서, 5초의 지속 기간마다 16개의 파일 세그먼트 변형을 갖는 15개의 임계 파일 세그먼트의 사용은 파일 사이즈에 대략 10%를 추가시킨다.
이제 도 4를 참조하여, 파일 세그먼트 변형(302-324)을 포함하는 증가된 파일(400)의 선행 기술의 다이어그램을 나타낸다. 증가된 파일(400)은 실제 브로드캐스트될 원본 파일(100)의 변형 파일이다. 한 그룹의 파일의 브로드캐스트의 각 의도된 수신자는 각 특정 파일에 대한 파일 세그먼트 변형의 특정 조합을 선택하기 위해 증가 선택 정보를 요구한다. 영화 렌탈 박스 시나리오의 관점에서, 각 영화 렌탈 박스는 각 영화에 대해서, 원본 영화에 중요 장면이 존재하는 영역에 접속하기 위한 변형 세트를 알고 있어야 한다. 증가된 파일(400)의 수정되지 않은 파일 콘텐트와 파일 세그먼트 변형의 특정 배열은 중요하지 않고 단지 직관적인 것이다.
'395호 발명에 의해 채용된 증가는 상업적 이용가능한 (즉, 저대역폭 오버헤드) 방법으로 트래이터 추적이 용이하다. 소위 인터넷 상에서, 파일의 해적판 버전이 발견된 경우, 해적판 버전을 생성하기 위해서 사용된 특정 영화 렌탈 박스(또는 박스들)의 아이덴티티(ID)는 브로드캐스터 및/또는 콘텐트 작성자(예를 들어, 저작권 소유자)에게는 예민한 관심사이다. 브로드캐스터 및/또는 콘텐트 작성자는 범죄자에 대해 법적 절차를 취할 수도 있고, 장래의 도용을 예방하기 위해 훼손된 박스에 새로운 암호해독 키를 보내는 것을 거절하는 것을 틀림없이 원할 것이다. 다른 박스가 사용하는 파일 세그먼트 변형의 다른 조합을 할당받는 경우, 해적판 파일의 분석은 어느 박스가 익명의 침입의 일부로서 사용되는지 판정하는데 도움을 줄 수 있다.
파일의 재배포 버전에서의 모든 세그먼트 변형은 단일 영화 렌털 박스에만 할당된 파일 세그먼트 변형의 조합과 일치하는 경우, 선행 기술 시스템은 재배포 파일의 소스가 되는 박스를 통상적으로 식별한다. 그러나, 침입자는 점차적으로 정교함이 더해지고, 공모를 통해 파일의 해적판 버전을 생성하기 위하여 많은 박스를 채용하는 것을 선택할 수도 있으며, 각각의 박스는 그러한 정보 또는 콘텐트를 충분히 축적한 후에, 무허가 복사물을 생성하기 위해 사용되는 일부의 정보 또는 콘텐트를 제공한다. 침입자들의 관점에서, 이상적인 상황은 그들이 변형을 포함하는 영화를 재배포하는 경우, 무죄의 제3자가 범죄자라고 여겨지도록 하는 것이다. 그러한 재배포는 당장 발생하지 않고, 소위 "지연 공격"을 따를 수도 있다. 이것은 트래이터 추적의 태스크를 복잡하게 하고, 모든 브로드캐스트에 대해 가능한 한 대부분의 모든 공격을 막아야할 필요성을 증가시킨다. '395호 발명에서, 파일 세그먼트 변형의 워터마크는 어느 변형이 재브로드캐스트되는지를 판정하는데 사용된다.
따라서, '395호 발명은 2개의 상보적 테스크를 수행한다; 각각의 수신자 박스에 대하여 각각의 파일의 각각의 임계 파일 세그먼트에서 어느 파일 세그먼트 변형을 채용할 것인지를 선택하고, 재분배된 파일 또는 암호해독 키를 관찰하여 변형 할당 정보의 도움을 받아 트래이터를 식별한다(바람직하게는 후속하여 사용불가능하게한다). '395호 발명은, 주어진 대역폭에 대해서 어느 공지된 해결책보다 많은 공모하는 침입자를 검출할 수 있다. 그것은 문자 그대로 제안되는 일부 원시적 기법(naive schemes) 보다 양호한 규모이다.
이제 도 5를 참조하여, 도 5는 종래 기술의 수퍼 코드(super codes) 할당 방법의 흐름을 나타낸다. 수퍼 코드는 파일의 적절한 프로세싱을 가능하게 하는 증가 선택 정보와 트래이터 추적 정보로서 기능 한다. 수퍼 코드는 바람직하게는 포괄적 방법(nested manner)으로 동작하는 내부 코드와 외부 코드를 포함한다. 단계 502에서, 보다 상세하게 아래에 기술된 바와 같이, 최대 다른 내부 코드 코드명은 각 파일에서 각 임계 파일 세그먼트 변형에 대해서 생성된다. 내부 코드 코드명은 특정 수신자에 의해 어느 파일 세그먼트 변형의 조합이 선택되어야 하는지를 기술한다. 이러한 시점에서 코드어는 선택되지만 각 파일 내에 각각의 임계 파일 세그먼트의 정확한 위치가 결정되지 않을 수 있음에 주목해야 한다. 다음에, 단계 504에서 파일 그룹의 각각의 파일에는 최대 다른 외부 코드 코드명에 따라 그리고 후에 설명되는 파일 식별자가 할당된다. 외부의 코드는 어느 내부 코드 코드명이 각 파일의 소정 수신자와 관련되어 있는지를 기술한다. 수신자의 그룹이 동일한 증가 선택 정보를 가질 가능성을 축소하기 위해서 각각 최대로 다르게 내부의 코드 및 외부의 코드를 [오류 정정 코드(ECC), 바람직하게는 리드 솔로몬(Reed-Solomon) 코드에 의해서] 선택한다. 각각의 파일 그룹은 일반적으로 다른 수퍼 코드를 갖는다.
채용된 파일 세그먼트 변형의 패턴이 하나의 브로드캐스트에서 다음 브로드캐스트로 반복되지 않도록 내부 코드의 할당은 임의적으로 바뀔 것이다. 마찬가지로, 각 브로드캐스트에서의 외부 코드의 할당은 그룹에서 식별된 파일의 패턴이 하나의 브로드캐스트에서 다음 브로드캐스트로 반복되지 않도록 임의적으로 바뀔 수도 있다. 이와는 달리, 의심스러운 트래이터 수신자를 가능한 확실하게 식별하기 위해서 내부 코드 및 외부 코드의 할당은 필요에 따라 바뀔 수도 있다. 또한, 임계 파일 세그먼트 및 파일 세그먼트 변형의 수는 편의상 고정된 수를 유지할 수도 있지만, 임계 파일 세그먼트의 수와 파일 세그먼트 변형의 수는 얼마나 소정 파일의 저작권이 침해될 수 있는지에 대한 추정치에 따라 바뀔 수도 있다.
이제 도 6을 참조하여, 도 6은 전송하기 위한 파일을 준비하는 방법의 선행 기술의 흐름도를 도시하고 있다. 각 파일에 대하여, 적어도 하나의 임계 파일 세그먼트(도 2에 도시된 바와 같이)는 단계 600에서 선택된다. 각 임계 파일 세그먼트에 대해서, 적어도 하나의 파일 세그먼트 변형(도 3a, 3b, 3c에 도시한 바와 같이)은 각 임계 파일 세그먼트를 교환하기 위해 단계 602에서 생성되어, 증가된 파일(도 4에 도시된 바와 같이)을 형성한다. 단계 604에서, 증가된 파일의 그룹을 브로드캐스트한다. 최종적으로 단계 606에서, 파일의 각 그룹은 인가된 수신자에 제공되는 수퍼 코드와 새로운 세트의 암호해독 키를 통해 1개의 수신자 박스에 할당된다. 수퍼 코드는 각 수신자에 암호해독 키의 할당을 결정한다. 즉, 각 수신자는 수신자에 의해 사용될 특정 파일 세그먼트 변형에 대해서만 암호해독 키를 얻는다.
'395호 발명은 코딩 문제로서 변형의 할당을 처리하는 대신에, 각 박스에 대한 변형을 단지 임의적으로 선택한다. 다른 말로 하면, 오류 정정 코드(ECC)를 할당하는 경우, 모든 다른 코드어로부터 각각의 코드어가 최대한 다르기를 원한다. 불행히도, 일부의 오류 정정 코드는 실제 이용가능한 대역폭 제한 사항에 의해 허용되는 것보다 더 많은 변형을 필요로 하기 때문에 비실용적이다. '395호 발명은 전체 또는 수퍼 코드를 형성하도록 2개의 작은 코드를 포괄(nesting)함으로써 임의의 단일 포인트에서 적은 변형수를 가짐으로써 대역폭 문제를 피한다. 내부 코드에 따라 각 파일의 파일 세그먼트 변형의 조합이 할당된다. 이 애플리케이션에서의 파일 세그먼트 변형(302-304)을 기술하는 텍스트 라벨에 의하여, 내부 코드는 증가 파일(400)에서의 파일 세그먼트 변형이 <AFL>이 되는 것을 기술하며, 예를 들어, 파일 세그먼트 변형(302)은 파일 세그먼트 변형(304, 306, 308)을 대신하여 선택되고, 파일 세그먼트 변형(312)은 파일 세그먼트 변형(310, 314, 316)을 대신하여 선택되고, 파일 세그먼트 변형(324)은 파일 세그먼트 변형(318, 320, 322)을 대신하여 선택된다.
어느 조합이 파일 그룹의 어느 파일에 어느 조합이 대응하는지를 기술하는 파일 식별자는 외부 코드에 따라 할당된다. 예를 들어, 내부 코드 <AFL>는 파일 넘버 123에 적용될 수 있다. '395호 발명은 바람직하게는 리드 솔로몬 코드를 채용하지만, 모든 코딩 방법이 '395호 발명의 범위 내에 있다.
예를 들어, 16 파일 세그먼트 변형을 갖는 15 임계 파일 세그먼트에 대해 리드솔로몬 내부 코드를 사용하는 것은, 박스에 할당된 256개의 다른 코드어가 있기 때문이다. 코드의 속성(properties) 때문에, 임의의 2개의 박스를 고르는 경우, 박스들은 파일 세그먼트 변형의 동일한 할당을 갖거나 15개의 포인트 중 적어도 14개는 다른 변형을 가질 것이다.
255개의 파일의 그룹에 대해 리드 솔로몬 외부 코드를 사용함으로써, 256개의 다른 코드어가 파일 식별자에 할당된다. 따라서, 1천 6백만 박스가 있는 경우, 각 박스는 고유한 수퍼 코드에 할당되고, 이 박스 각각에는 기껏해야 2개의 파일에 동일 내부 코드 할당을 가질 것이다. 임의의 2개의 박스에 적어도 253개의 파일에 대한 내부 코드 할당이 다를 것이며, 이들 중 각각의 하나에서, 적어도 14개의 다른 포인트를 가질 것이고, 이들 박스 사이의 차이는 적어도 253×14 즉 3542 개의 변형에 이른다.
이제 도 7을 참조하여, 트래이터 수신자를 식별하여 사용불능케 하는 방법의 선행 기술의 흐름도를 나타낸다. 먼저, 단계 700에서, 파일의 재분배 또는 불법 버전은 그것의 증가를 판정하기 위해 검열되며, 이 증가는 파일이 포함하는 특정 파일 세그먼트 변형을 포함한다. 다음, 단계 702에서, 어떤 수신자(또는 수신자들)가 가장 훼손되기 쉬운지를 판정하기 위해 증가와, 허가된 수신자에 이전에 할당된 수퍼 코드를 비교한다. 마지막으로, 단계 704에서, 트래이터가 추적되는 경우, 브로드캐스트의 수신이 허가된 사용자의 동적 서브셋은 브로드캐스트의 수신으로부터 추적된 트래이터를 간단히 탈락시킴으로써 변경된다; 이때 법적 조치가 또한 취해질 수도 있다.
시험은, 바람직하게는 각 박스에 대하여, 박스가 각각의 관찰된 불법 파일과 매칭하는 파일 세그먼트 변형의 수를 계산하는 것을 포함한다. 시험은 해적판 영화에 사용되는 모든 할당된 파일 세그먼트 변형을 갖는 하나의 영화 랜탈 박스를 밝힐 수 있고, 트래이터의 결정론적인 식별에 대하여 사용된 워터마크가 매칭하는 모든 할당된 파일 세그먼트 변형을 갖는 하나의 영화 랜탈 박스를 밝힐 수 있다. 선행 기술의 시스템은 하나의 파일을 분석하여 가능한 빨리 트래이터를 판정하기 위해 노력해왔지만, 침입자가 공모한 경우에 이러한 접근법은 범죄자를 적절히 구별하지 못했다. 대신, '395호 발명의 수퍼 코드 설계에 의해 소정 파일(내부 코드에 의해 판정된 바와 같이)에 대해 동일 변형을 정확하게 가질 수 있는 수천개의 박스가 있을 수 있지만, 이러한 박스는 외부 코드를 통해 후속 영화에서 구별될 것이다. 침입자가 많은 영화를 재브로드캐스트 하는 경우의 공격은 오직 경제적 해만 끼치기 때문에, 본 접근법은 매우 적합하다. 단일 수퍼 코드에 대응하는, 영화의 단일 그룹은 공모 트래이터의 그룹을 식별하기 위해 충분할 수 있다.
또한, 비교는, 공모한 침입자에 의해 집단적으로 훼손된 많은 박스들 중 각각의 박스에 대응하는 해적 파일에서 워터마킹된 파일 세그먼트 변형 수의 카운트를 포함할 수도 있다. 박스들의 순위 리스트는 해적 파일에 사용된 파일 세그먼트 변형된 각 박스의 수에 따라 생성될 수도 있다. 재배포된 영화와 가장 잘 매칭되는 박스는 유죄로 간주되어, 새로운 암호해독 키가 주어지지 않는다. 즉, 의심되는 트래이터의 리스트는 무허가 복제에 사용된 각각으로부터의 파일 세그먼트 변형의 수에 따라 생성될 수 있다. 따라서, 의심되는 트래이터의 수가 결정론적인 식별을 하기엔 너무 많은 경우에도, '395호 발명은, 무죄의 사용자에게 해를 입히지 않고 훼손된 박스를 확률적으로(probabilistically) 식별하여 사용불능으로 할 수 있다. 본 발명은 이 확률론의 식별의 본질적인 진보이다.
또한, 각 수퍼 코드 순서에 대한 하나 이상의 박스를 제외하는 것은 '395호 발명의 범위 내에 있다. 다른 말로 하면, 브로드캐스터는 상부 2개의 박스 또는 상부 3개의 박스 등을 제외시킬 수 있다. 이것은 공격을 신속하게 좌절시키지만, 도중에 잘못하여 무죄의 장치를 유죄로 잘못 간주하는 기회의 증가라는 희생을 야기한다. 물론, 무죄 박스와 공모 박스간의 차이를 구별하는 것을 돕기 위한 비기술적인 방법이 있을 수도 있다. 예를 들어, 소비자가 전화하여 그의 박스가 더 이상 작동하지 않는다고 불평하여, 그것을 고치기 위해 그의 집으로 서비스 맨을 부르는 경우, 그는 무죄이기 쉽다.
방법은 255편의 영화의 다음 그룹과 같은 파일의 다음 수퍼 코드 그룹에 대해 되풀이된다. 결국, 모든 절충된 박스가 제외되기 때문에 공격은 멈출 것이다.
침입자는 그 자신의 것을 제외하고 임의의 박스에 대한 실제의 할당을 계산할 수 없을 것이다; 할 수 있는 경우, 무죄의 박스를 유죄로 간주하도록 도울 수도 있다. 따라서, '395호 발명의 추가적인 특징은 각각의 코드 위치(영화안에서 개개의 임계 파일 세그먼트) 및 각 영화 자체에서 코드 할당을 임의적으로 치환하는 것이다. 예를 들어, 소정 박스가 임의의 영화 중 임의의 포인트에서 변형 #1을 얻어야만 함을 리드 솔로몬 코드가 제안하는 경우, 실제 브로드캐스트 순서의 변화 번호의 할당은 치환됨으로써, 변화 #1은 드물게는 제1 변화 브로드캐스트이다.
많은 공모 박스(예를 들면 수십개)가 있는 경우, 최초의 255편의 영화가 브로드캐스트된 후, 어떤 단일 박스도 유죄로 간주하는 것이 어려울 수도 있다. 그것은 영화의 다음 그룹으로 프로세스를 계속하는 단순한 문제이다. 그러나, 그 후, 같은 무죄의 박스가 트래이터와 매우 중첩되기 때문에, 영화의 새로운 그룹 내에 코드화하기 위해 박스에 정확하게 동일한 할당을 행하는 것은 아마도 나쁜 생각이다. '395호 발명의 추가적인 특징은 개개의 수퍼 코드 순서 다음의 박스에 수퍼 코드의 할당을 변경하는 것이다. 그러한 모든 새로운 할당은 '395호 발명의 범위 내에 있고, 의심스러운 트래이터를 보다 효과적으로 식별하기 위해 특정 박스에 대응하여 계산되는 임의의 할당 및 코드 할당을 포함한다.
내부 코드가 k = 2를 가지고 있는 경우 최상의 수퍼 코드가 생성된다. 오류 정정 코드의 공지된 파라미터는 코드어의 수를 판정한다; q가 각 포인트에서의 변형의 수를 나타내는 경우, 코드명의 수는 qk 이다. k 파라미터의 모든 값은 그럼에도 불구하고 '395호 발명의 범위 내에 있다.
과거에 계획된 다양한 트래이터 추적 기법은, 일반적으로 복구된 해적판 콘텐트 파일과 공통인 파일의 변형의 수에 기초하여 점수를 계산함으로써, 모두 특정 개별 수신자를 추적하는 가능성을 평가하는데 초점을 맞추고 있다. 다수의 시뮬레이션에 의해 이러한 선행 기술의 "높은 점수(high score)" 방법이 결점을 갖고 있음이 드러났다; 완전히 무죄의 수신자가 한번의 기회 때문에 종종 높은 점수를 얻는다.
왜 그런가 확인하는 것은 어렵지 않다. 예를 들어, 4명의 수신자의 연합으로부터 복구된 20개의 해적 파일의 경우, 각 파일은 256개의 변형 중 하나를 취한다. 가장 점수가 높은 수신자는, 파일의 복구된 순서와 공통으로 적어도 5개의 변형을 의미하는 적어도 "5"를 갖고 있지 않으면 안된다. 그 문제는 세계에 10억의 수신자가 있다고 가정하는 경우, 평균 15의 무죄 수신자는 영화의 완전한 임의적 순서 보다 큰 "5"를 득점한다. 따라서, 공격시, 선행 기술에서 높은 점수 방법은 실제 유죄의 수신자 중 한사람도 신뢰성 높게 유죄로 간주하기 거의 어렵다. 또한, 이 방법은 공격에 관여하는 수신자의 실제 수를 나타낼 수도 없다.
따라서, 신뢰성 높게 유죄의 수신자를 검출하는 개선된 방법이 필요하다. 또한, 실제의 시나리오에서는, 침입자의 실제 수가 인증 기관에 좀처럼 알려지지 않기 때문에, 관여하는 수신자의 실제 수를 추정할 수 있는 방법은 매우 바람직하다.
따라서 본 발명의 목적은 브로드캐스트 암호화 시스템에서 저작권 침해를 막기 위해 배포된 파일들 상에서의 트래이터 추적을 개선하는 방법, 시스템, 그리고 프로그램 제품을 제공하는 것이다. 배포는 일반적으로 전송을 위한 파일들을 준비하고 파일들을 브로드캐스팅하고, 그리고 허가를 받은 사용을 위해 파일들을 수신하고 준비하는 것을 포함한다. 배포 방법은 컴퓨터 네트워크, 위성 네트워크, 케이블 네트워크, 텔레비전 전송, 그리고 물리적인 저장 매체를 포함할 수도 있다. 파일들은 텍스트, 오디오, 이미지, 비디오, 음악, 영화, 멀티미디어 프레젠테이션, 운영 체계, 비디오 게임, 소프트웨어 애플리케이션, 그리고 암호 키를 포함하지만 이들로 제한되는 것은 아닌 어떠한 종류의 디지털 데이터 순서를 포함할 수 있다.
공모한 침입자의 후보자 연합이 파일의 재배포 버전에서 알게 된 암호의 변형 및/또는 증가를 커버할 수 있는 경우 결정 방법을 제공하는 것은 발명의 관련 목적이다. 파일 변형은 2 레벨 코드를 사용하고, 내부 코드는 단일 파일 내에서 사용되며, 외부 코드는 파일의 순서를 위해 사용된다.
본 발명은 단일 수신자를 찾기 보다 전체의 연합을 찾는다. 무죄의 연합이 무죄의 단일 수신자보다 실제적으로 훨씬 더 적게 된다. 예를 들어, 이전에 설명한 20-파일 공격에서, 20개의 파일의 임의적 순서가 연합 사이즈 4로부터 온 것처럼 보일 가능성은 4% 미만이다. 그러한 연합이 대략 5 x 1034 개 일지라도 이것은 사실이다. 본 발명이 연합 사이즈 4를 찾아내고, 이것은 우연히 유죄로 간주된 무죄의 연합이 아니라는 것을 적어도 96%의 신뢰성을 가지고 추정한다.
본 발명은 단일 수신자를 고유하게 식별하는 파일 변형의 최소 숫자 k를 연산하며, k와 연합 사이즈 T의 곱이 파일 변형의 수보다 큰 경우, 다수의 만족하는 후보자 연합이 존재한다. 본 발명은 가장 유력한 트래이터가 갖고 있어야 하는 변형의 최소의 수를 산정한 다음, k개의 가능한 파일 변형의 각 조합에 대해, 그 조합에 할당된 특정 수신자가 변형의 최소의 수를 커버하는지 여부를 판정한다. 후보 연합에 오직 한명의 수신자만 있는 경우, 수신자가 식별된다. 후보 연합에 한명을 초과하는 수신자가 있는 경우, 본 발명은 연합 내의 각 수신자로부터 커버된 파일 변형을 모두 제거하고, 연합 사이즈 T를 1만큼 감소시키고, 추가의 트래이터에 대한 나머지 파일 변형을 반복적으로 확인한다.
본 발명의 목적은 무허가 파일을 재배포하는 트래이터 수신자를 식별하여 그러한 트래이터가 이용하지 못하도록 하여, 장래에 이와 유사한 재배포를 방지하는 것이다. 식별된 트래이터에게는 법적 조치가 취해질 수도 있고, 트래이터는, 새로운 암호해독 키를 생성하여 후속적으로 브로드캐스트되는 수신자의 리스트에서 배제될 수 있고, 즉, 수신자 집합은 암호적으로 이용불능 상태에 있을 수 있다.
본 발명의 목적은 이하에 설명된 바와 같이 본 발명의 실시예에 의해 만족될 것이 라고 생각된다.
반복하자면, "트래이터 추적”이라는 용어는 누가 콘텐트의 무단 복사본을 배포했는지 결정하는 문제를 설명하기 위해서 암호문에서 사용되는데, 실제적인 용어로는 모든 개인에게 고유하게 표시된 복사본을 줄 필요가 없다는 것도 의미한다. 대신, 콘텐트 소유자는 콘텐트의 임의의 포인트에서 다양한 변형을 생성한다. 이러한 변형은 별도로 암호화되고 별도로 마크되지만, 그 외에는 일반적으로 동일하다. 각각의 세그먼트에 대해서, 사용자(또는 수신자 장치)에게는 단일 변형에 대하여 하나의 키만이 주어진다. 어떠한 사용자에게도 정확하게 동일한 세트의 세크먼트가 주어지지 않는다. 무단 복사에 사용된 세크먼트로부터, 어느 사용자가 복사본을 제공받았는지를 결정하는 것은 가능하다. 사용자가 공모하여, 한 명이 넘는 사용자로부터 결합된 세그먼트를 포함하는 복사본을 생성하는 경우에는 실제 어려움이 발생한다. 이러한 암호문에서, 공모 그룹은 연합(coalition)이라고 불린다.
역사상, 현재의 발명자로부터 과거의 발명('395호)을 포함한 인코딩 문제라고 명명되어온, 세그먼트 변형을 사용자에게 할당하는데 많은 방법이 있다. 그러나, 현재까지 알려진 모든 방법은 동일한 방법으로 유죄의 당사자(party)를 검출하는 것이다; 각 사용자는 그들이 복구된 콘텐트와 관련하여 얼마나 많은 변형을 갖는지에 기초하여 점수가 매겨지고, 가장 큰 점수가 매겨진 사람은 유죄일 가능성 가장 높다. 다시 말하면, 추적하는 트래이터 문제에서 종래의 성공의 정의는 유죄의 연합의 단일의 멤버를 찾아내는 것으로 정의된다.
이것은 합리적인 정의이지만, 그것은 다른 정의를 즉시 제안한다. 그 문제는 실제로 해적판 파일을 만든 모든 연합 멤버를 찾아내야 하지 않는가?에 관한 것이다. 이 제2 정의가 보다 유용하게 보이지만, 제1 정의는 몇 개의 명백한 장점을 갖고 있다.
- 그것은 용이하게 보인다.
- 개인의 수에 비교해서 연합의 수는 지수함수적이다. 예를 들면, 세계에 10억명의 참가자가 있으면, 참가자의 대략 5×1017 쌍이 있다.
- Ascapegoat 전략에 반대하는 것은 필수적인 것 같이 보이며 일부 보존을 위해, 연합이 몇몇 장치들을 희생시키고 이 희생된 장치를 많이 사용하는 반면 다른 장치들은 조금 사용한다. 희생양 전략(scapegoat strategy)이 없는 경우에도, 시뮬레이션 결과는 장치가 표준 방법으로 득점하는 경우 보통 일부의 운없는 무죄 장치가 유죄의 플레이어와 우연히 섞이는 것을 보여준다.
15년의 트래이터 추적 직관이 잘못되었다는 것이 판명되었다. 따라서, 본 발명은 재정의된 검출 문제에 대한 다른 본질적인 접근을 취한다; 개인 대신 연합 전체를 찾는다. 단일 멤버를 찾기보다 전체 연합을 찾는 것이 실제로 용이하다. 물론, 문제는 지수함수적이지만, 이하에 기술된 연산 시간 알고리즘은 여전히 합리적이다. 희생양 전략을 사용하는 침입자는 연합이 발견된 후, 연합을 꾀하는 개인 회원에 신용을 평가함으로써 해결될 수 있다.
본 발명은, '395호 발명에 기술된 브로드캐스트 암호화에 대한 2단계 코드를 갖는 파일 수정을 생성하기 위한 기법을 포함하지만, 이에 제한하지 않는 어떠한 세그먼트 할당 방법으로도 실시된다.
시뮬레이션은 본 발명이 성공한 검출에 관하여 종래 기술에 사용된 접근법보다 대략 3배에서 10배 더 나음을 보여 주고 있다.
파일들의 순서를 커버하는 플레이어들의 연합을 발견하는 문제는 Set Cover(세트 커버)라고 불리는 컴퓨터 과학 내에서 주지된 문제에 상당한다. 알려진 모든 알고리즘들이 지수함수적이라는 것은 "NP-hard"를 의미하고, 지수함수적이지 않은 알고리즘은 존재하지 않는 것 같다. 모든 Set Cover 알고리즘들은 본 발명의 범위 내에 있으며, 아래에 일례를 든다.
이제 도 8을 참조하여, 도 8은 본 발명의 일실시예에 따른 처리 절차를 보여준다. 인증기관(licensing agency)은 재생 파일(예를 들어, 영화)의 순서를 관찰하고, 각각의 파일에 대해 사용에 있어서의 특정 변형("심볼")을 결정한다고 가정한다. 단일 플레이어를 고유하게 식별하는 심볼의 수인, 파라미터 k를 도입한다. 이전의('395호) 발명에서는, k는 고정된 수(fixed number)였지만, 이 알고리즘은 k가 확률론에 따라 정해지는 수인 경우, 다른 추적 트래이터 인코딩 방법에서 똑같이 잘 작용한다. 확률에 따라 정해지는 경우, 예를 들면, k는 logqN으로 설정될 수 있고, 여기에서 N은 플레이어의 총수이다. COVER라고 이름 붙여진, 다음의 반복적인 처리절차는, 의심스러운 트래이터 T의 수 및 발견된 인코딩 심볼의 리스트가 주어지면, 관찰되는 심볼을 설명할 수 있는 적어도 하나의 연합의 사이즈 T가 있는 경우, 또는 그 경우에만 참(true)으로 돌아가고, 그렇지 않으면, 그것은 거짓(false)으로 돌아간다.
1. T * k가 심볼의 수보다 큰 경우, "many"를 프린트하고 참으로 돌아간다.
2. 최대 득점 트래이터가 가져야만 하는 심볼의 최소의 수를 계산 :
min = ceiling[(길이(심볼)/ T]
3. k개의 심볼의 각각의 가능한 조합에 대해서, 그 조합에 할당된 단일 플레이어가 심볼의 "최소"의 수를 커버하는지를 연산한다. 이를 행할 경우, 아래와 같이 수행한다.
a. T=1인 경우, 플레이어 ID를 프린트하고 참(true)으로 되돌아간다.
b. T>1인 경우, 의심되는 플레이어로부터 모든 심볼을 제거한 후에 심볼 리스트를 통과하는 COVER를 반복 호출하고 T = T-1인 상태로 한다.
i. 반복 호출이 거짓으로 돌아가는 경우, 다른 조합을 통해 루프를 계속한다.
ii. 반복 호출이 참으로 돌아가는 경우, 플레이어 ID를 프린트하고 참으로 돌아간다.
c. 모든 조합을 확인한 경우, 거짓으로 돌아간다.
도 9를 참조하여, 도 9는 하기와 같은 처리절차 COVER(또한, 다른 방법으로는, 임의의 다른 Set Cover 처리 절차)를 채택하는 본 발명의 주요 방법을 도시하고 있다.
1. T = 1 을 설정.
2. COVER 실행.
3. COVER가 참으로 돌아간 경우, 종료.
4. 그 외에는 T = T + 1 및 단계 2로 루프 진행.
결국 처리절차는 단계 3에서 종료되어야만 한다. 왜냐하면, 일단 영화의 수가 T*k 보다 적으면, COVER는 참으로 돌아가는 것이 보증되기 때문이다(COVER에서 단계 1 참고). 그러나 흥미있는 경우는 "early" 존재시 발생한다. 이러한 경우에는, 연합을 발견하고, 영화의 임의적 순서(또는 큰 수의 연합)가 사이즈 T의 연합에 의해 커버되어질 수 있을 것 같지 않다. "early"인지 아닌지를 판정하기 위한 관련 공식은 수학식 1이다.
[수학식 1] numcombs = COMBIN(N, T) * (T/q) * m
이 수학식에서 함수 COMBIN(N, T)는 소위 "N take T(T를 취할 N)"라고 불리고, 플레이어의 총 인구 N에서 플레이어의 다른 조합의 수 T이다. 여기에서, q는 각 영화에서의 다른 심볼 수이고, m은 복구된 영화의 수이다. 이러한 계산 값은 m개의 영화를 부호화하는 사이즈 T보다 큰 연합이 사이즈 T의 완전히 무죄인 연합을 유죄로 간주될 가능성의 상한값이다. 따라서, 이러한 확률이 낮은 경우, 연합의 사이즈에 관한 임의의 다른 정보가 없을 때는, 인증 기관은 유죄의 플레이어가 COVER 처리 절차에 의해 프린트된 적어도 일부의 플레이어를 포함하는 것으로 단정해도 무방하다.
의도된 연합 사이즈 T 내에 일부 플레이어들이 실제로 결백할 수도 있는, 예컨대 몇번의 가볍게 사용된 유죄의 플레이어들을 숨기고 있는 희생양 전략에 의해 희생된 기회는 무엇인가? 하기의 식(도 10에 도시된 바와 같이)으로 이것을 계산할 수 있다.
1. T명의 플레이어의 각 조합에 대해, 다음의 단계를 수행.
a. 임시로 특정 조합에서의 플레이어들이 유죄임을 가정.
b. T'= T - (특정 조합에서 플레이어의 수)로 설정.
c. 플레이어의 상기 특정 조합에 의해 설명될 수 있는 모든 영화를 영화 리스트로부터 임시적으로 삭제하여, 새로운 m'을 생성.
d. 새로운 m'과 T'를 이용하여 numcombs에 대한 수학식을 사용하여, 나머지 플레이어가 완전히 무죄임의 확률값을 구한다. 수학식이 1보다 큰 값을 산출하는 경우, 확률은 1이라고 가정.
이러한 처리절차가 끝난 경우, 나머지 플레이어가 무죄일 가능성과 함께, 플레이어의 모든 가능한 조합의 리스트가 있게 될 것이다. 이러한 조합의 일부가 이러한 환경에서 플레이어가 무죄라는 양호한 가능성이 있음을 나타내는 경우, 인증 기관에게는 플레이어에 대해서 (아직) 조치를 취하지 않도록 통보받을 것이다. 다른 한편, 일부의 플레이어는 모든 조합에서 유죄로 보일 것이다. 즉, 인증 기관은 플레이어의 유죄 확률로서 모든 조합에서의 각 플레이어의 최소 유죄 확률을 사용할 수 있다. 일반적으로, 플레이어가 인코딩할 수 있는 영화 수에 관해서 높게 득점한 플레이어는 상기 절차 이후 유죄로 보여질 가능성이 더 높다. 이러한 처리 절차 이후 COVER 처리 절차에서 "다수"로서만 식별된 임의의 플레이어는 무죄일 것으로 보일 것이다.
연합한 2명의 플레이어는 영화에서 높은 오버랩을 가질수 있는 것이 가능하다는 것에 주목하자. 이러한 경우에, 상기의 처리절차가 플레이어 A가 유죄인 경우를 밝힐 수 있고, 역으로 플레이어 B는 무죄가 되는 양호한 가능성이 있게 된다. 이러한 경우, 인증 기관(licensing agency)은 보다 많은 영화가 어느 하나 또는 다른 하나를 가리킬 때까지, 그들 중의 하나에 대하여 결정하는 것을 피하는 것이 현명할 것이다. 전술한 "최소" 확률 규칙을 사용하면, 두 플레이어 모두가 한동안 결백한 것처럼 보이는 것에 주목하라.
그러나, 인증 기관에 의해 사용되는 특정 정책은 본 발명의 범위 밖이다. 본 발명은 인증 기관에 필요한 툴(유죄 가능성 있는 플레이어의 후보자 명단 및 그들의 실제적 무죄의 확률)을 제공한다.
이제 몇몇의 최적화에 대해 설명하기로 한다. 먼저 COVER를 호출하기 전에, "k를 취할 m"의 가능성 있는 플레이어를 미리 계산하는 것이 통상 더 빠르다. 다음에, COVER의 3단계에서, 미리 계산된 리스트를 통해 단순히 반복함으로써 각 플레이어가 현재 상황에서 여전히 후보인지를 알게 된다.
종종, 어느 플레이어가 k 심볼의 특정 리스트에 대응하는지를 결정하는 것이 최적화될 수 있다. 어느 플레이어가 지적되었는지를 알기 위해 모든 플레이어에 걸쳐 철저하게 조사하는 것이 항상 가능하며, 이것은 테이블 조사 및 해싱과 같은 공지된 기술에 의해 명백하게 능률을 올릴 수 있다. 이러한 기술은 본 발명의 범위 내에 있다. 또한, '395호 발명에서와 같이, 부호화 방법에 선형 코드를 사용하였다면, 대수 평균에 의해서 플레이어를 식별하는 것이 가능하다. 예를 들면, k개의 심볼의 각 리스트는 가우스 소거법에 의해 풀 수 있는 미지수 k의 k 방정식을 정의한다. 각 대수 평균들 모두는 본 발명의 범위 내에 있다. 또한, 본 발명은 후보 연합 크기의 증분적 증가에 관해서 설명하였지만, 본 발명은 큰 후보 연합 사이즈에서 시작하여, 이 후보 연합 사이즈를 점차적으로 감소시키는 것을 채용해도 좋다. 마찬가지로 임의의 초기 후보 연합 사이즈는 이후에 보다 간접적인 방법으로 연합을 찾아내기 위해 후보 연합 사이즈의 임의적 변경으로 본 발명에 의해 사용될 수도 있다.
마지막으로, '395호 발명에서 입증된 바와 같이, 영화를 2 레벨 코드, 내부 코드와 외부 코드로 부호화하는 것은 종종 우수한 아이디어이다. 내부 코드는 하나의 영화에서 사용되고, 영화의 순서를 위해 사용되는 외부 코드에 "심볼" 또는 변형을 제공한다. 이 상황에서, 하나의 영화에서 내부 코드에 대해 우선 본 발명을 적용한 다음, 그 적용으로부터의 결과를 이용하여 외부 코드에서 연합을 판정한다. 하나의 영화로부터의 결과는, 이들 심볼이 "유죄"인지의 신뢰도와 함께 외부 코드에서의 "연합"의 심볼이 된다. 신뢰도가 낮은 심볼을 폐기한 후에, 신뢰도가 높은 하나 이상의 심볼이 있는 경우, 이 신뢰도 높은 심볼들을, 하나 이상의 영화를 복구하는 것처럼 단순하게 취급한다. 물론, 단일 플레이어가 하나의 영화에서 하나 이상의 심볼을 가질 수 없기 때문에, 플레이어를 찾기 위한 "m을 취한 k"의 조합 논리는 다소 수정되어야만 한다. 이것은 프로세스를 가속하는 조합의 수를 감소시키는 기능을 한다.
실제로, 매우 놀랍게도, 하나의 영화 내에서 세그먼트의 믹싱 전략은 침입자, 적어도 합리적인 수의 침입자의 관점에서 볼 때 매우 나쁜 것으로 보인다. 예를 들어, 만약 q=256 이고 십억 명의 플레이어가 있다면, 침입자들이 영화 단위로 전략을 사용하고 있는 한, 인증 기관이 네 명의 플레이어의 연합 중에서 결백한 플레이어에게 죄를 씌울 가능성이 1/10000 이하가 되기에 앞서 22개의 복구된 영화를 취한다. 만약 침입자들이 믹싱되어 매칭하고 있다면, 동일한 신뢰도를 획득하는데 단지 7 편의 영화만을 취한다. 본 발명 이전에는, 침입자들에 대한 가장 좋은 전략은 항상 믹스-앤드-매칭이고, 4 명의 연합 중에 유죄 당사자를 발견하는 것은 심지어 255 편의 영화 이후에도 확실하지 못했다.
범용 컴퓨터는 본 발명의 단계들에 따라 프로그램된다. 또한 본 발명은 현재의 논리를 실행하기 위해서 디지탈 처리 장치에 의해서 사용되는 제조 물품(기계적 구성요소)로서 실시될 수도 있다. 본 발명은 디지탈 처리 장치가 본 발명의 방법의 단계들을 수행하도록 하는 중요한 기계 구성요소에서 실현된다. 본 발명은 일련의 컴퓨터 실행 가능한 명령어로 컴퓨터 내의 프로세서에 의해서 실행되는 컴퓨터 프로그램에 의해서 구현될 수도 있다. 이러한 명령어는 예를 들면, 컴퓨터의 RAM에, 또는 컴퓨터의 하드 드라이브나 광 드라이브 상에 존재할 수도 있고, 또는 이러한 명령어는 DASD 어레이, 자기 테이프, 전자 판독 전용 메모리 또는 다른 적절한 데이터 저장 장치 상에 저장될 수도 있다.
본 발명은 실시예를 예시하여 설명했지만, 본 발명이 교시하는 범위로부터 벗어나지 않는 장치의 다양한 변형이 행해질 수 있음을 알 수 있다. 따라서, 설명하는 실시예는 단지 예시이고 본 발명은 첨부된 청구범위에서 지정한 것을 제외하고는 제한되는 것이 아니다.
본 발명은 브로드캐스트 암호화 시스템에서 저작권 침해를 막기 위해 배포된 파일들 상에서 트래이터 추적을 개선하는 방법, 시스템, 그리고 프로그램 제품을 제공하고, 공모한 침입자의 후보자 연합이 파일의 재배포 버전에서 알게 된 암호의 변형 및/또는 증가를 커버할 수 있는 경우의 결정 방법을 제공한다.

Claims (33)

  1. 브로드캐스트 암호화 시스템에서 트래이터를 추적하는 방법으로서,
    상이한 사이즈의 후보 연합들이 배포 파일에서의 관찰된 변형을 커버하는지 여부를 반복하여 판정하는 단계와;
    최소의 만족하는(satisfactory) 후보 연합에서 가장 유죄일 것 같은 개인 트래이터의 수를 식별하는 단계
    를 포함하는 트래이터 추적 방법.
  2. 제1항에 있어서, 상기 판정하는 단계는 세트 커버 알고리즘(Set Cover algorithm)을 이용하는 것인 트래이터 추적 방법.
  3. 제1항에 있어서, 트래이터를 고유하게 식별하는 파일 변형의 수는 단지 확률적으로(probabilistically)만 인지되는 것인 트래이터 추적 방법.
  4. 청구항 4은(는) 설정등록료 납부시 포기되었습니다.
    제1항에 있어서, 상기 배포 파일에서의 관찰된 변형은, 내부 코드가 하나의 파일 내에서 사용되고 외부 코드가 파일의 순서를 위해 사용되는, 2 레벨 코드를 사용하는 것인 트래이터 추적 방법.
  5. 청구항 5은(는) 설정등록료 납부시 포기되었습니다.
    제1항에 있어서, 상기 배포 파일은 암호화 키, 텍스트, 오디오, 이미지, 멀티미디어 프레젠테이션, 음악, 영화, 운영 체제, 비디오 게임 및 소프트웨어 애플리케이션 중 적어도 하나를 포함하는 것인 트래이터 추적 방법.
  6. 청구항 6은(는) 설정등록료 납부시 포기되었습니다.
    제1항에 있어서, 상기 브로드캐스트 암호화 시스템은 컴퓨터 네트워크, 위성 네트워크, 케이블 네트워크, 텔레비전 전송 및 다양한 물리적 저장 매체 중 적어도 하나에 의해 파일을 배포하는 것인 트래이터 추적 방법.
  7. 제1항에 있어서, 상기 식별하는 단계는 무죄의 수신자가 혐의가 있다고 잘못 결말짓는 확률을 최소로하는 것인 트래이터 추적 방법.
  8. 제1항에 있어서, 적어도 하나의 트래이터를 선택적으로 철회하는 단계를 더 포함하는 것인 트래이터 추적 방법.
  9. 제1항에 있어서,
    의심이 가는 트래이터의 수를 나타내는 연합 사이즈 값 T를 초기 값으로 설정하는 단계와;
    공모한 공격자의 만족하는 연합의 사이즈 T가, 우연히 무죄의 연합의 사이즈 T를 유죄로 잘못 간주하는 미리 정해진 가능성 보다 큰 가능성으로 적어도 하나의 파일의 관찰되는 해적판 버전에 채용되는 특정 파일 변형을 설명하는지를 판정하는 단계와;
    연합 사이즈 값 T를 변경시키고, 상기 공모한 공격자의 만족하는 연합의 사이즈 T가 특정 파일 변형을 설명하는지 여부를 판정하는 단계를 하기의 조건들 중 하나가 충족될 때까지 반복하는 단계-하기의 조건은, (a) 만족하는 연합이 발견되는 조건(참 결과)과, (b) 단일 수신자를 고유하게 식별하는 파일 변형의 모든 조합이 체크되는 조건(거짓 결과)임-와;
    임의의 만족하는 연합에서 가능성 있는 트래이터의 리스트 및 트래이터가 유죄라고 계산된 통계학적 확률을 출력하는 단계
    를 더 포함하는 것인 트래이터 추적 방법.
  10. 제9항에 있어서, 상기 공모한 공격자의 만족하는 연합의 사이즈 T가 특정 파일 변형을 설명하는지를 판정하는 단계는,
    단일 수신자를 고유하게 식별하는 파일 변형의 최소의 수 k를 계산하고, k와 연합 사이즈 T의 곱이 파일 변형의 수보다 큰 경우, 다수의 만족하는 연합이 존재한다는 표시로 되돌아가는 단계(참 결과)와;
    가장 가능성 있는 트래이터가 가져야 하는 변형의 최소 수 min = ceiling (length(variations) / T) 를 계산하는 단계와;
    가능한 파일 변형의 각 조합의 k에 대하여, 그 조합에 할당된 특정 수신자가 최소 변형을 커버하는 경우,
    (a) 연합 사이즈 T가 1인 경우 수신자를 식별하고 종료하는 단계와(참 결과);
    (b) 연합 사이즈 T가 1 보다 큰 경우 수신자로부터의 커버된 모든 파일 변형을 삭제하고, 연합 사이즈 T를 1씩 감소시키며, 나머지 파일 변형들에 대한 결정을 반복적으로 수행하는 단계 - 선택적으로,
    (1) 상기 공모한 공격자의 만족하는 연합의 사이즈 T가 특정 파일 변형을 설명하는지를 판정하는 단계에서 모든 조합을 확인하는 경우 절차를 계속하는 단계와(거짓 결과);
    (2) 상기 공모한 공격자의 만족하는 연합의 사이즈 T가 특정 파일 변형을 설명하는지를 판정하는 단계에서 만족하는 연합을 발견한 경우(참 결과), 수신자를 식별하여 종료하는 단계(참 결과)를 수행함 - 와;
    (c) 모든 조합을 체크한 경우 종료하는 단계(거짓 결과)
    를 포함하는 것인 트래이터 추적 방법.
  11. 제9항에 있어서, 연합 사이즈 T의 무죄의 연합이 우연히 유죄로 잘못 간주되는 가능성은, 수신자의 각 조합마다,
    임시로 특정 조합의 수신자가 유죄인 것으로 가정하는 단계;
    T'을, T에서 상기 특정 조합의 수신자의 수를 뺀 것으로서 정의하는 단계;
    m'을, 복구된 파일의 수 m에서 상기 특정 조합에 의해 설명될 수 있는 상기 파일의 수를 뺀 것으로서 정의하는 단계;
    나머지 수신자들이 무죄일 확률을 COMBIN(N, T')*(T'/q)*m'(여기서, N은 수신자의 총 수이고, q는 각 파일에서의 다른 심볼의 수임)으로서 계산하는 단계
    에 의해 판정되는 것인 트래이터 추적 방법.
  12. 브로드캐스트 암호화 시스템에서 트래이터를 추적하기 위한 제1항 내지 제11항 중 어느 한 항에 따른 방법의 각각의 단계를 구현시키기 위한 각각의 코드를 포함하는 프로그램을 수록한 컴퓨터 판독 가능한 기록 매체.
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 제1항 내지 제11항 중 어느 한 항에 기재된 방법의 각각의 단계를 수행하기 위한 각각의 수단을 포함하는 브로드캐스트 암호화 시스템에서 트래이터를 추적하는 시스템.
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
KR1020060120237A 2005-12-30 2006-11-30 브로드캐스트 암호화 시스템에서의 트래이터 연합 추적 및 디지털 콘텐트의 저작권 침해 방지 방법 KR100896730B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/323,247 US8176568B2 (en) 2005-12-30 2005-12-30 Tracing traitor coalitions and preventing piracy of digital content in a broadcast encryption system
US11/323,247 2005-12-30

Publications (2)

Publication Number Publication Date
KR20070072360A KR20070072360A (ko) 2007-07-04
KR100896730B1 true KR100896730B1 (ko) 2009-05-11

Family

ID=38214106

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060120237A KR100896730B1 (ko) 2005-12-30 2006-11-30 브로드캐스트 암호화 시스템에서의 트래이터 연합 추적 및 디지털 콘텐트의 저작권 침해 방지 방법

Country Status (3)

Country Link
US (2) US8176568B2 (ko)
KR (1) KR100896730B1 (ko)
CN (1) CN1991853B (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10289688B2 (en) * 2010-06-22 2019-05-14 International Business Machines Corporation Metadata access in a dispersed storage network
US9729316B2 (en) * 2008-02-27 2017-08-08 International Business Machines Corporation Unified broadcast encryption system
CN101534428B (zh) * 2008-03-12 2011-01-19 北京视博数字电视科技有限公司 一种动态叛逆者追踪方法及系统
CN101534429B (zh) * 2008-03-12 2011-02-09 北京视博数字电视科技有限公司 盗版者追踪方法和系统
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US9015850B2 (en) * 2008-08-16 2015-04-21 The University Of Connecticut Detecting and revoking pirate redistribution of content
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
US8533849B2 (en) 2010-09-07 2013-09-10 International Business Machines Corporation Traitor tracing in a content protection system
GB201110254D0 (en) * 2011-06-17 2011-08-03 Irdeto Corporate Bv Dynamic fingerprinting
CN102710603B (zh) * 2012-05-02 2014-10-08 华为技术有限公司 媒体信息的生成方法、终端、服务器及ahs系统
US9459861B1 (en) 2014-03-31 2016-10-04 Terbium Labs, Inc. Systems and methods for detecting copied computer code using fingerprints
US8997256B1 (en) 2014-03-31 2015-03-31 Terbium Labs LLC Systems and methods for detecting copied computer code using fingerprints
WO2022031624A1 (en) * 2020-08-03 2022-02-10 Ntt Research Inc. Quantum traitor tracing of pirate decoders
CN112118097B (zh) * 2020-09-07 2021-10-08 昆明理工大学 一种对称密钥加密方法
CN113486191B (zh) * 2021-06-25 2024-04-05 北京计算机技术及应用研究所 一种涉密电子文件定解密方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020133701A1 (en) * 2001-01-26 2002-09-19 International Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system
US20030172155A1 (en) 2001-05-09 2003-09-11 Wan-Soo Kim Cracker tracing system and method, and authentification system and method of using the same
US20040111611A1 (en) 2002-12-09 2004-06-10 Hongxia Jin Method for tracing traitors and preventing piracy of digital content in a broadcast encryption system
JP2005157688A (ja) 2003-11-25 2005-06-16 Nippon Hoso Kyokai <Nhk> コンテンツ受信端末、履歴検索装置、履歴データ生成方法、履歴検索方法、履歴データ生成プログラム及び履歴検索プログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000507767A (ja) * 1996-03-29 2000-06-20 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー マルチユーザネットワークにおける課金の割当て
US6226383B1 (en) * 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
DE19750779C1 (de) 1997-11-10 1999-01-14 Deutsche Telekom Ag Verfahren zum Identifizieren von Verrätern proprietärer Daten
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JP2000259814A (ja) * 1999-03-11 2000-09-22 Toshiba Corp 画像処理装置及びその方法
US7017043B1 (en) * 1999-03-19 2006-03-21 The Regents Of The University Of California Methods and systems for the identification of circuits and circuit designs
EP1075108A1 (en) * 1999-07-23 2001-02-07 BRITISH TELECOMMUNICATIONS public limited company Cryptographic data distribution
JP3735521B2 (ja) * 1999-09-30 2006-01-18 株式会社東芝 埋め込み符号生成方法及び装置、埋め込み符号検出方法及び装置並びに電子透かし埋め込み装置
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US20020141582A1 (en) * 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
US7047413B2 (en) * 2001-04-23 2006-05-16 Microsoft Corporation Collusion-resistant watermarking and fingerprinting
FR2835670A1 (fr) * 2001-12-20 2003-08-08 Cp8 Procede de distribution anti-piratage d'un contenu numerique par transmission diversifiee pro-active, dispositif emetteur et objet portatif recepteur associes
JP3822501B2 (ja) * 2002-01-28 2006-09-20 株式会社東芝 識別情報復号装置及び識別情報復号方法、識別情報埋込装置及び識別情報埋込方法、並びにプログラム
US7376624B2 (en) * 2002-02-27 2008-05-20 Imagineer Software, Inc. Secure communication and real-time watermarking using mutating identifiers
FR2856539A1 (fr) * 2003-06-17 2004-12-24 France Telecom Procede et systeme tracables de chiffrement et/ou de dechiffrement d'informations, et supports d'enregistrement pour la mise en oeuvre du procede
KR101081729B1 (ko) * 2003-07-07 2011-11-08 로비 솔루션스 코포레이션 저작권 침해를 제어하고 쌍방향 컨텐츠를 인에이블시키기 위한 재프로그램가능한 보안
US20060239501A1 (en) * 2005-04-26 2006-10-26 Verance Corporation Security enhancements of digital watermarks for multi-media content
JP4434969B2 (ja) * 2004-01-21 2010-03-17 株式会社東芝 コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム
US7382905B2 (en) * 2004-02-11 2008-06-03 Microsoft Corporation Desynchronized fingerprinting method and system for digital multimedia data
US7814564B2 (en) * 2005-01-07 2010-10-12 University Of Maryland Method for fingerprinting multimedia content

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020133701A1 (en) * 2001-01-26 2002-09-19 International Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system
US20030172155A1 (en) 2001-05-09 2003-09-11 Wan-Soo Kim Cracker tracing system and method, and authentification system and method of using the same
US20040111611A1 (en) 2002-12-09 2004-06-10 Hongxia Jin Method for tracing traitors and preventing piracy of digital content in a broadcast encryption system
JP2005157688A (ja) 2003-11-25 2005-06-16 Nippon Hoso Kyokai <Nhk> コンテンツ受信端末、履歴検索装置、履歴データ生成方法、履歴検索方法、履歴データ生成プログラム及び履歴検索プログラム

Also Published As

Publication number Publication date
US20070165853A1 (en) 2007-07-19
US20120036578A1 (en) 2012-02-09
CN1991853A (zh) 2007-07-04
US8495755B2 (en) 2013-07-23
KR20070072360A (ko) 2007-07-04
CN1991853B (zh) 2012-04-25
US8176568B2 (en) 2012-05-08

Similar Documents

Publication Publication Date Title
KR100896730B1 (ko) 브로드캐스트 암호화 시스템에서의 트래이터 연합 추적 및 디지털 콘텐트의 저작권 침해 방지 방법
US11108569B2 (en) Renewable traitor tracing
US7630497B2 (en) System and method for assigning sequence keys to a media player to enable hybrid traitor tracing
US7505593B2 (en) Method for tracing traitors and preventing piracy of digital content in a broadcast encryption system
US9866377B2 (en) Unified broadcast encryption system
US8121287B2 (en) System, method, and service for performing unified broadcast encryption and traitor tracing for digital content
KR100295007B1 (ko) 데이터은폐및추출방법
US10102351B2 (en) Decoupling rights in a digital content unit from download
US7711114B2 (en) System and method for assigning sequence keys to a media player to enable flexible traitor tracing
EP2565873A2 (en) Information processing device, information processing system, information processing method, and program
Jin et al. Traitor tracing for prerecorded and recordable media
US8108928B2 (en) Adaptive traitor tracing
Jin et al. Efficient traitor tracing
KR20050055547A (ko) 복사 제어 정보를 이용한 암호화된 데이터의 복호화 방법및 그 장치와, 이를 구현하기 위한 프로그램이 기록된컴퓨터로 읽을 수 있는 기록 매체
Jin et al. Efficient coalition detection in traitor tracing
Jin et al. Attacks and forensic analysis for multimedia content protection
KR101439587B1 (ko) 공개 키 암호 체계에서 진본 사설 키의 추적가능한 부분의 추적 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee