KR20010083940A - 기록된 공개 자료로부터 마스터 키의 복구 - Google Patents

기록된 공개 자료로부터 마스터 키의 복구 Download PDF

Info

Publication number
KR20010083940A
KR20010083940A KR1020017005512A KR20017005512A KR20010083940A KR 20010083940 A KR20010083940 A KR 20010083940A KR 1020017005512 A KR1020017005512 A KR 1020017005512A KR 20017005512 A KR20017005512 A KR 20017005512A KR 20010083940 A KR20010083940 A KR 20010083940A
Authority
KR
South Korea
Prior art keywords
key
master key
encrypted
public
master
Prior art date
Application number
KR1020017005512A
Other languages
English (en)
Other versions
KR100748867B1 (ko
Inventor
엡스타인미카엘아.
Original Assignee
요트.게.아. 롤페즈
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 요트.게.아. 롤페즈, 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 요트.게.아. 롤페즈
Publication of KR20010083940A publication Critical patent/KR20010083940A/ko
Application granted granted Critical
Publication of KR100748867B1 publication Critical patent/KR100748867B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

마스터 키(master key)의 암호화(encryption)는 복호화(decryption) 및 다음의 처리를 위해 마스터 키를 필요로 하는 암호화된 공개 자료 각각의 기록을 포함한다. 마스터 키는 신뢰할 수 있는 권한자(authority)와 관련된 공개 키(public key)를 사용하여 암호화되며, 통상 허용된 각 사용자와 관련된 스마트 카드(smartcard) 위에 암호화된다. 만일 스마트카드를 잃어버리거나 복호화 장치가 작동하지 않는다면, 암호화된 마스터 키를 담고 있는 기록들 중 어느 하나가 마스터 키의 복구를 위해 신뢰할 수 있는 권한자에게 보내어 진다. 신뢰할 수 있는 권한자는 마스터 키를 결정하기 위해 마스터 키를 암호화하는데 사용되는 공개 키에 대응하는 비밀 키(private key)를 사용한다. 바람직한 실시예에서, 신뢰할 수 있는 권한자는 스마트카드의 판매기이거나 다른 암호화/복호화 장치이고, 통상 요금을 위한, 사용자의 수집물 내의 다른 기록된 자료를 복호화하기 위하여 사용자에 의한 다음의 사용을 위해 교체 스마트카드 또는 복구된 마스터 키를 담고 있는 장치를 제공한다.

Description

기록된 공개 자료로부터 마스터 키의 복구{Recovery of a master key from recorded published material}
디지털 기록들은 내용자료의 사본들이 원본과 동일한 질을 가지는 독특한 성질을 가지고 있다. 그렇기 때문에, 디지털적으로 기록된 내용자료의 보호를 위한 효율적인 복사 방지 방식의 필요가 특히 중요하다. 다수의 보호 방식들이 암호화된 형태로 내용자료를 기록하는 방식으로 개발되거나 제안되어 왔다. 다른 보호 방식들은 내용자료의 재생이나 렌더링(rendering)을 제어하는 암호화된 키(encrypted key)를 기록하는 방식으로 개발되거나 제안되어 왔다. 이러한 많은 방식들 중에서, "스마트카드(smartcard)"는 암호화된 정보를 복호화하는데 사용되어 진다. 스마트카드는 내용자료를 암호화하고 복호화하는데 사용되거나 또는 내용자료의 렌더링을 제어하는 또 하나의 키를 암호화하거나 복호화하는데 사용되는 마스터 키(master key)를 담고 있다. 대신으로, 마스터 키는 기록 또는 재생 장치(playback device) 내에, 또는 내용자료를 복호화하는데 사용되는 내용 접근 모듈(content-access-module) 내에 포함될 수 있다. 스마트카드나 내용 접근 모듈은 기록 또는 재생 장치들을 대체 또는 교체하여 사용하도록 하는 것이 통상 바람직하다.
어떤 시간 이후로, 사용자는 오로지 마스터 키를 담은 스마트카드의 사용을 통해서만 접근할 수 있는 내용자료를 담은 기록들의 수집물을 모을 것이다. 이러한 암호화된 환경에서, 스마트카드의 분실이나 내용 접근 모듈의 고장은 사용자의 기록들의 수집물을 사실상 쓸모없는 것으로 만들 것이다. 컴퓨터 파일 시스템들과 같은 다른 암호화된 수집물들 또한 접근 장치나 마스터 키의 분실에 똑같이 취약하다. 스마트카드의 분실에 관한 불편함 및 충격을 완화하기 위한 통상의 방법은 각 스마트카드 및 그와 관련된 마스터 키를 등록하여 두는 것이다. 그러나, 그러한 시스템은 특정 스마트카드를 분실한 후 이를 확인하기 위한 수단을 사용자가 가지고 있을 것을 요구하거나 상기 등록이 각 스마트카드의 각 사용자의 확인을 담고 있을 것을 요구한다. 그러한 시스템은 관리하기가 어렵고, 잘못된 등록이나 사용자 확인의 오류로 인하여 사용자의 수집물의 완전한 손실을 초래할 수도 있는 관리상의 사고가 일어나기 쉽다.
법의 집행 및 국가 보안에 관한 분야에서는, 신뢰할 수 있는 권한자의 공개 키(public key)를 사용하여 마스터 키를 암호화함으로써 암호화된 파일에 대한 비상 접근을 제공하고, 각 암호화된 파일로 마스터 키를 암호화하는 것을 포함하도록 "디지털 로크박스(digital lockbox)" 기술들이 제안되어 왔다. 미국 특허 5,557,346과 5,557,765 그리고 PCT 공개 WO 99/04530 및 WO 98/47260은 이들 기술들에 대해 논하며, 여기에서 참조문헌이 된다. 그러나, 이들 공개들에서 제출된 기술들은 암호화된 정보에 대한 권한 없는 접근을 막고, 정보를 생산한 개인의 사생활을 보호하기 위한 여러 가지 안전 장치들로 방해를 받는다.
소비자 전자공학의 분야에서는, 법의 집행과는 다른 사고가 관련된다. 내용자료는 일반대중에 의한 사용을 위해 공개될 것이다. 이 공개된 자료는 이에 접근할 권리를 획득한 사람들 및 이에 대한 접근에 관해 사적 권리나 관심을 갖지 않는 자료에 접근할 권리를 획득한 사람들 이외의 사람들에 의해 복사되거나 사용되는 것을 막기 위해 암호화된다. 사실, 암호화 처리는 공개된 자료에 접근할 권리를 획득한 사람들을 불편하게 한다. 복사 방지된 공개된 자료를 보호하기 위해 제안된 암호화 방식을 강제하는 것의 성공은 이러한 불편함, 특히 잘못 두었거나 결함이 있는 복호화 장치에 의해 발생된 어떤 가치의 손실을 일반대중이 받아들일지 여부에 크게 의존한다.
본 발명은 소비자 전자공학 분야에 관한 것이며, 특히 암호화된 형태로 기록된 공개 자료의 복구에 관한 것이다.
도1은 본 발명에 따른 암호화된 공개된 자료를 기록하기 위한 시스템의 예를 도시한 블록도이다.
도2는 본 발명에 따른 암호화된 공개된 자료를 기록하기 위한 시스템의 예를 도시한 흐름도이다.
도3은 본 발명에 따른 마스터 키의 복구를 위한 예의 흐름도이다.
도면을 통하여, 동일한 참조 번호들은 유사하거나 대응하는 특징들 또는 기능들을 나타낸다.
본 발명의 목적은 공개된 자료를 복호화하는데 사용될 수 있는 마스터 키의 간단한 복구를 용이하게 하는 암호화된 공개된 자료를 기록하기 위한 방법 및 장치를 제공하는 것이다. 또한 암호화된 정보를 복호화하는데 적당한 마스터 키를 담는 대체 복호화 장치를 제공하는 방법을 제공하는 것이 본 발명의 또 다른 목적이다.
상술의 목적들은 복호화 및 다음의 처리를 위해 마스터 키를 요구하는 암호화된 공개된 자료를 담고 있는 각 기록과 함께 마스터 키의 암호화를 포함함으로써 성취된다. 마스터 키는 신뢰할 수 있는 권한자(authority)와 관련된 공개 키를 사용하여 암호화된다. 만일 스마트카드를 잃어버리거나 복호화 장치가 작동하지 않는다면, 암호화된 마스터 키를 담고 있는 기록들 중 어느 하나가 마스터 키의 복구를위해 신뢰할 수 있는 권한자에게 보내어 진다. 신뢰할 수 있는 권한자는 마스터 키를 결정하기 위해 마스터 키를 암호화하는데 사용되는 공개 키에 대응하는 비밀 키(private key)를 사용한다. 바람직한 실시예에서, 신뢰할 수 있는 권한자는 스마트카드의 판매기이거나 다른 암호화/복호화 장치이고, 통상 요금을 위한, 사용자의 수집물 내의 다른 기록된 자료를 복호화하기 위한 사용자에 의한 다음의 사용을 위해 교체 스마트카드 또는 복구된 마스터 키를 담고 있는 장치를 제공한다.
도1은 본 발명에 따라, 음성 자료(audio content), 시청각 자료, 가상 현실 자료, 멀티미디어 자료 등과 같은 암호화된 공개된 자료를 기록하기 위한 시스템(100) 예의 블록도를 도시한다. 본 명세서의 목적을 위하여, 공개된 자료라는 용어는 어느 한 모임에 의해 다른 모임들, 통상 일반 대중들에게 배포될 목적으로 기록되는 내용자료의 일반적인 의미로 사용된다. 즉, 자료의 암호화는 내용자료의 비밀을 지키기 위한 것이 아니라, 공개된 자료에 대한 복사 및 조회를 할 권리를 보호하기 위한 것이다.
암호화 장치(110)는 내용자료(101)를 받고 매체(140) 상에 기록하기 위한 기록 장치(130)에 암호화된 자료를 제공한다. 본 분야에서 통상적인 바와 같이, 내용자료(101)는 종종 "페이 퍼 뷰(pay-per-view)" 방송국과 같은 소스(source)로부터 암호화된 형태로 전달되며 국부적으로 복호화된다. 용이한 이해를 위해, 도1에서는 이 복호화 단계는 도시되지 않았으며 본 명세서에서 더 이상의 논의는 하지 않는다.
암호화 장치(110)에 의해 이용된 구체적인 표준이나 약정에 따라, 암호화 장치(110)는 암호화 EM(CM)(112)를 생산하기 위해 마스터 키 M(121)을 사용하거나 암호화 EK(CM)(114)를 생산하기 위해 세션 키(session key) K를 사용하여 내용자료를 암호화한다. 마스터 키 M(121)은 특정 시스템(100)의 모든 암호화를 위해 일정하게 유지되도록 되어 있으며, 접근 장치(access device; 120)로서 도1에 도시된, 예를 들어, 스마트카드에 의해 통상적으로 제공된다. 대신으로, 접근 장치(120)는 셋 톱 박스(set-top-box)나 그 외의 장치와 같은 분리된 접근 모듈 내에 통합될 수도 있다. 본 분야에서 통상적인 바와 같이, 세션 키 K는 각 특정 내용자료를 위해 또는 각 내용자료 분류를 위해 변할 수 있으며, 내용자료를 디스플레이하거나 복사할 권리들을 확인하는, 예를 들어, 티켓이나 그 외의 아이템을 포함할 수도 있다. Michael Epstein(Attorney docket PHA 23,457)이 99년 6월 15일에 출원한 함께 출원중인 미국 특허출원(출원번호 09/333,628) "티켓 암호화에 의한 복사 방지"는 저작권 자료의 복사 및 디스플레이 방지를 위한 기술을 제출하였고, 여기에서 참조문헌이 된다. 세션 키 K는 일반적으로, 예를 들어, 암호화 장치(110) 및 이에 대응하는 복호화 장치(160) 사이에서 키-교환(key-exchange)을 사용하여 국부적으로 생성된다. Michael Epstein(Attorney docket PHA (공개 700621))이 에 출원한 함께 출원중인 미국 특허출원(출원번호 ) "휴대용 원격 제어 장치를 통한 키 교환"은 권한이 부여된 장치들 사이에서 암호 키(cryptography key)들을 교환하기 위한 방법 및 응용들을 제출하였고, 여기에서 참조문헌이 된다.
본 발명에 따라, 마스터 키 M(121)을 제공하는 접근 장치(120)는 또한 접근 장치(120)의 판매기와 같은 신뢰할 수 있는 권한자와 관련된 공개 키 P(122)를 제공한다. 공개 키 P(122)는 공개-비밀 키-쌍(public-private key-pair)의 부분이며, 공개되지 않는 키-쌍의 비밀 키는 신뢰할 수 있는 권한자에서 보존된다. 키-쌍의 공개 키를 이용하여 암호화되는 아이템은 오로지 키-쌍의 비밀 키에 의해서만 쓸 수 있게 복호화된다. 암호화 장치(110)는 공개 키 P(122)를 사용하여 마스터 키 M(121)을 암호화하며, 암호화된 내용자료 EM(CM)(112)이나 EK(CM)(114)와 함께 매체(140) 상에 포함되도록 암호화된 마스터 키 EP(M)(111)을 기록 장치(130)에 전달한다. 만약 암호화된 내용자료가 세션 키 K를 사용하여 암호화되었다면, 암호화 장치(110)는 또한 마스터 키 M을 사용하여 세션 키 K를 암호화하며, 마찬가지로 매체(140) 상에 포함되도록 암호화된 세션 키 EM(K)(113)를 기록 장치(130)에 제공한다. 많은 경우에 있어, 마스터 키 M(121)을 기초로 한 세션 키의 암호화의 포함은 마스터 키 M(121)을 담고 있는 스마트카드의 이용을 통해 세션 키 K를 복구하기 위한 수단을 제공하기 때문에, 스마트카드에 세션 키 K를 저장하는 것은 곤란하다. 마스터 키 M(121)을 사용하여 암호화된 내용자료 EK(CM)(114)를 복호화하기 위해 내용자료 CM(101)이나 상기 세션 키 K를 암호화함으로써, 그리고 매체(100)에 이들 암호화 (111, 112) 또는 (111, 113, 114)를 저장함으로써, 내용자료 CM(101)은 마스터 키 M(121)을 기초로 복호화 또는 일련의 복호화들에 의해 복구될 수 있음을 주목하라.
매체(140)에 저장되는 암호화된 내용자료를 표현(render)하기 위해, 재생 장치(150)는 매체(140)로부터 복호화 장치(160)로 암호화된 자료 (111, 112) 또는 (111, 113, 114)을 전달한다. 매체(140)는 자기테이프, 자기디스크, 레이저디스크, CD, DVD, 기타 등을 포함하는 여러 가지 기록 매체들 중 어느 것일 수도 있다. 재생 장치(150)는 매체 상의 자료를 읽기 위한 대응하는 장치이다. 만약 매체(140)가, 예를 들어, 하드디스크 드라이브라면, 재생 장치(150)는 하드디스크 드라이브 상에 저장된 파일들을 읽는 컴퓨터 시스템일 수 있다. 복호화 장치(160)는 필요하다면 접근 장치(120)로부터 마스터 키를 수신 받을 수 있다. 만약 내용자료 CM(101)이 EK(CM)(114)과 같은 세션 키 K를 사용하여 암호화되고, 복호화 장치(160)가 세션 키 K에 은밀히 관여하고 있다면, 마스터 키 M(121)이 내용자료 CM(101)의 사본(101')을 복호화 할 필요는 없다. 이에 반하여, 만약 복호화 장치(160)가 세션키 K에 직접 접근하지 않거나, 내용자료 CM(101)이 EM(CM)(112)와 같은 마스터 키 M(121)을 사용하여 암호화된다면, 암호화 장치(160)는 접근 장치(120)로부터 마스터 키 M(121)을 수신 받고, 그 후에 내용자료 CM(101)의 사본(101')을 제공한다. 내용자료 CM(101)의 상기 사본(101')은 적당한 형태로 사용자에게 표시하기 위해 통상적인 렌더링 장치(rendering device; 170)에 제공될 것이다. 예를 들어, 만약 내용자료 CM(101)이 음성 기록이라면, 렌더링 장치(170)는 내용자료 CM(101)의 음성 표현을 제공할 것이다. 유사하게, 만약 내용자료 CM(101)이 가상 현실 환경과 관련된 복수의 자극(stimuli)들이라면, 렌더링 장치(170)는 각각의 기록된 자극들의 적절한 표현을 제공할 것이다.
도1의 암호화 장치(110)에 의해 영향을 받을 수도 있지만, 도2는 본 발명에 따라 암호화된 내용자료를 기록하기 위한 예의 흐름도를 도시한다. 용이한 이해를 위해, 세션 키 K의 사용 및 마스터 키 M을 사용하는 세션 키 K의 암호화는 도2에 도시되지 않았다; 이를 추가한 상세한 설명은 본 공개를 고려하여 기술분야에서 통상의 기술자에게는 명백할 것이다. 진행 과정은 210에서 내용자료 CM을 받음으로써 시작된다. 그 후에, 220에서 암호화 장치(110)는 마스터 키 M 및 공개 키 P를 통상 도1의 접근 장치(120)로부터 받는다. 230에서 암호화 장치(110)는 공개 키 P를 사용하여 마스터 키 M을 암호화하고, 240에서 암호화된 마스터 키 EP(M)를 기록한다. 내용자료는 250에서 마스터 키 M을 사용하여 암호화되고, 유사하게 260에서 암호화된 내용자료 EM(CM)은 기록된다. 본 발명에 따라, 암호화된 마스터 키 EP(M) 및 암호화된 내용자료 EM(CM)의 기록은 동일한 매체(140)에 저장되는 것이 바람직하다.
위에서 볼 수 있듯이, 마스터 키 M에 대한 지식은 본 발명에 따라 기록된 모든 자료들의 복호화를 고려한다.
도3은 본 발명에 따라 마스터 키 M의 복구를 위한 예의 흐름도를 도시한다. 공급자의 장소 및 사용자의 장소에서 발생한 실행의 예를 도시한다. 310에서, 공급자는 사용자에게 마스터 키 M 및 공개 키 P를 제공하는데, 상기 마스터 키 M 및 공개 키 P는 통상 컨포밍 시스템(conforming system; 350)을 통해 복사 방지된 자료의 암호화를 용이하게 하는데 사용되는 스마트카드 상으로 제공된다. 대신으로, 마스터 키 M은 스마트카드 상에서 무작위로 생성되어 공급자에게 알려지지 않을 수도 있다. 위에서 언급한 바와 같이, 복사 방지된 내용자료 CM의 자유로운 복제를 방지하기 위하여, 각 사용자마다 독특한 마스터 키 M을 사용하여 복사 방지된 자료의 암호화를 요구하는 많은 표준들이 제안되어 왔다. 컨포밍 시스템(350)은 이들 표준들에 따라 암호화 및 복사 방지를 이루고 이를 실행한다. 암호화, 복호화, 기록 및 재생 능력들을 포함하는 컨포밍 시스템(350)을 통해, 사용자는 적절한 표준들을 따르는 암호화된 내용자료 CM의 수집물(360)을 생성할 수 있으며, 제공된 마스터 키 M의 사용을 통해 암호화된 내용자료 CM을 복호화하고 재생할 수 있다.
만약 사용자가 마스터 키 M을 잃어버리거나 혹은 스마트카드에 결함이 생긴다면, 공급자는 도3에 도시된 다음의 과정을 통해 교체 마스터 키 M을 사용자에게 제공한다. 사용자는 수집물(360)로부터 개별적으로 암호화된 기록(361)을 선택하고 이를 공급자에게 보낸다. 만일 암호화된 기록(361)의 사본이 암호화된 마스터 키EP(M)의 수정되지 않은 사본을 담고 있다면, 암호화된 기록(361)의 원본을 보내는 대신에, 상기 사본을 보낼 수도 있다. 320에서, 공급자는 대응하는 비밀 키 p를 사용하여 암호화된 마스터 키 EP(M)를 복호화하며, 330에서 통상 서비스료를 받고 교체 스마트카드를 사용자에게 보냄으로써 마스터 키 M 및 공개 키 K의 교체 사본을 제공한다. 이 방법에서, 사용자는 관련 서비스료를 지급함으로써, 사용자의 수집물(360)의 각 기록들을 계속해서 접근하고 재생할 수 있다.
도4는 본 발명에 따라 교체 접근 장치(120')를 제공하기 위한 시스템 예의 블록도를 도시한다. 재생 장치(410)는 복호화 장치(420)에 암호화된 마스터 키 EP(M)를 제공하기 위해 도3의 사용자의 수집물(360)로부터 암호화된 기록(361)에 접근한다. 복호화 장치(420)는 마스터 키 M을 제공하기 위하여 암호화된 마스터 키 EP(M)를 복호화하기 위해 비밀 키 p(401)를 사용한다. 프로그래밍 장치(programming device)는 통상 암호화된 기록(361)과 함께 사용자에게 돌려 보내지는 똑같은 접근 장치(120') 내에 복호화된 마스터 키 M 및 비밀 키 p(401)에 대응하는 공개 키 P를 적재한다.
앞서 말한 것들은 단지 본 발명의 원리를 설명한 것에 불과하다. 따라서 본 기술 분야에서 숙련된 자들은, 비록 여기서 명백하게 기술하거나 도시되지 않았더라도, 본 발명의 정신과 범위 내에서 본 발명의 원리를 결합한 다양한 장치들을 고안할 수 있을 것이다. 예를 들어, 마스터 키 M의 사본의 수가 제한되는 것을 보장하기 위하여 도3에 도시된 과정에 제어들이 통합될 수도 있다. 예를 들어, 마스터키 M이 제공된 횟수에 대한 간단한 기록이 유지될 수 있어서, 더 이상의 마스터 키 M의 사본들은 금지될 수도 있다. 대신으로, 동일한 마스터 키 M을 권한이 없는 대중에게 배포하는 것이 경제적으로 불가능하거나 매우 비효율적이 되도록, 마스터 키 M의 각 사본을 제공할 때마다 점점 더 높은 요금이 부과되거나 그 밖의 어떤 다른 방법이 이용될 수도 있다.
본 공개에서 나타낸 특정 구조 및 기능들은 실례의 목적으로 제출된 것이다. 다른 구성들 및 기능상의 구현이 가능하다. 예를 들어, 접근 장치(120)는 활성화된 상태에서 마스터 키 M과 함께 다운로드 될 수 있는 프로그램 가능한 장치일 수도 있다. 그에 따라, 앞서 언급한 접근 장치(120)를 교체하는 과정은 다운로드 하는 개체에 암호화된 마스터 키 EP(M)을 전송하여 마스터 키 M의 사본을 다운로드 하는 과정을 포함할 수도 있다. 이러한 그리고 그 외의 시스템 구성 및 최적화 특징들은 본 공개를 고려하여 기술분야에서 통상의 기술자에게는 명백할 것이고, 아래의 청구 범위 내에 포함될 것이다.
본 발명은 소비자 전자공학 분야, 특히 암호화된 형태로 기록된 공개 자료의 복구에 관한 것으로, 본 발명의 목적은 공개된 자료를 복호화하는데 사용될 수 있는 마스터 키의 간단한 복구를 용이하게 하는 암호화된 공개된 자료를 기록하기 위한 방법 및 장치를 제공하는 것이다. 또한 본 발명은 암호화된 정보를 복호화하는데 적당한 마스터 키를 담는 대체 복호화 장치를 제공하는 방법을 제공한다. 본 발명에 의하여 사용자는 스마트카드의 분실이나 내용 접근 모듈의 고장이 있는 경우라도 이를 복구하여 사용자의 수집물(360)의 각 기록들을 계속해서 접근하고 재생할 수 있다.

Claims (20)

  1. 암호화된 내용(112, 114)의 복호화(decryption)를 용이하게 하는 마스터 키(master key; 121)에 의존하는 상기 암호화된 내용(112, 114)을 생성하기 위해 공개된 자료(published material; 101)를 암호화하는 단계(210),
    마스터 키(121)의 복호화를 용이하게 하는 비밀 키(private key; p)에 의존하는 암호화된 마스터 키(111)를 생성하기 위해 마스터 키(121)를 암호화하는 단계(230), 및
    기록 매체(140)에 암호화된 마스터 키(111)와 암호화된 내용(112, 114)을 기록하는 단계(240)를 포함하는 공개된 자료(101)를 기록하기 위한 방법.
  2. 제 1 항에 있어서,
    상기 공개된 자료(101)를 암호화하는 단계(210)는,
    암호화된 내용(114)을 생성하기 위해 첫 번째 키(K)를 사용하여 공개된 자료(101)를 암호화하는 단계,
    첫 번째 키(K)의 복호화를 용이하게 하는 마스터 키(121)에 의존하는 암호화된 첫 번째 키(113)를 생성하기 위해 첫 번째 키(K)를 암호화하는 단계를 포함하며;
    기록 매체(140)에 암호화된 첫 번째 키(113)를 기록하는 단계를 더 포함하는 공개된 자료(101)를 기록하기 위한 방법.
  3. 제 1 항에 있어서,
    상기 마스터 키(121)를 암호화하는 단계(230)는 공개-비밀 키 쌍(public-private key pair)으로서 비밀 키(p)에 대응하는 공개 키(public key; P)를 기초로 하는 공개된 자료(101)를 기록하기 위한 방법.
  4. 제 1 항에 있어서,
    상기 공개된 자료(101)는 음성 자료(audio content), 영상 자료(video content), 시청각 자료, 및 가상 현실 자료 중 적어도 하나를 포함하는 공개된 자료(101)를 기록하기 위한 방법.
  5. 제 1 항에 있어서,
    상기 기록 매체(140)는 자기테이프, 자기디스크, 레이저디스크, CD, 및 DVD 중 적어도 하나인 공개된 자료(101)를 기록하기 위한 방법.
  6. 암호화된 내용자료(112, 114)의 복호화를 용이하게 하기 위한 교체 접근 장치(120')를 제공하는 방법에 있어서,
    공개 키(P)를 기초로 하는 마스터 키(121)의 암호화(111)를 포함하는 기록(361)을 사용자로부터 받는 단계, 마스터 키(121)의 사본을 생성하기 위해 마스터 키(121)의 암호화(111)를 복호화하는 단계(320), 공개-비밀 키 쌍으로서 공개키(P)에 대응하는 비밀 키(p)를 사용하는 단계, 교체 접근 장치(120')에 마스터 키(121)의 사본을 인코딩(encoding)하는 단계(430), 및 사용자에게 교체 접근 장치(120')를 제공하는 단계(330)를 포함하는 방법.
  7. 제 6 항에 있어서,
    마스터 키(121)를 담고 있는 본래의 접근 장치(120)를 사용자에게 제공하는 단계를 더 포함하는 방법.
  8. 제 6 항에 있어서,
    마스터 키(121)의 각 사본의 기록을 유지하는 단계 및 상기 기록에 의존하여 교체 접근 장치(120')를 제공하는 단계(330)를 더 포함하는 방법.
  9. 제 6 항에 있어서,
    교체 접근 장치(120')를 제공하는 것에 대하여 요금을 부과하는 단계를 더 포함하는 방법.
  10. 제 9 항에 있어서,
    마스터 키(121)의 각 사본의 기록을 유지하는 단계 및 상기 기록에 의존하여 교체 접근 장치(120')를 제공하는 것에 대한 요금을 결정하는 단계를 더 포함하는 방법.
  11. 제 10 항에 있어서,
    요금을 결정하는 단계는, 마스터 키(121)의 각 사본의 발생 수를 결정하는 단계 및 상기 발생 수와 상관하여 요금을 결정하는 단계를 포함하는 방법.
  12. 제 6 항에 있어서,
    상기 기록(361)은 자기테이프, 자기디스크, 레이저디스크, CD, 및 DVD 중 적어도 하나에 담겨져 있는 방법.
  13. 마스터 키(121)에 의존하여 복호화되는 암호화된 내용자료(112, 114)를 제공하기 위해 공개된 자료(101)를 암호화하고, 비밀 키(p)에 의존하여 복호화되는 암호화된 마스터 키(111)를 제공하기 위해 마스터 키(121)를 암호화하도록 구성된 암호화 장치(110), 및
    기록 매체(140)에 암호화된 마스터 키(111)와 암호화된 내용자료(112, 114)를 기록하도록 구성된 기록 장치(130)를 포함하는 시스템.
  14. 제 13 항에 있어서,
    상기 기록 매체(140)는 자기테이프, 자기디스크, 레이저디스크, CD, 및 DVD 중 적어도 하나인 시스템.
  15. 제 13 항에 있어서,
    상기 암호화 장치(110)는, 공개-비밀 키 쌍으로서 비밀 키(p)에 대응하는 공개 키(P)를 기초로 마스터 키(121)를 암호화하도록 구성된 시스템.
  16. 제 13 항에 있어서,
    상기 암호화 장치(110)는;
    암호화된 내용자료(114)를 생성하기 위해 첫 번째 키(K)를 통해 공개된 자료(101)가 암호화되고, 암호화된 첫 번째 키(113)를 생성하기 위해 마스터 키(121)를 통해 첫 번째 키(K)가 암호화되는 것과 같이 공개된 자료를 암호화하도록 구성되고,
    상기 기록 장치(130)는 암호화된 첫 번째 키(113)를 기록하도록 더 구성된 시스템.
  17. 공개-비밀 키 쌍의 공개 키(P)를 기초로 암호화된 마스터 키(111) 및, 암호화된 마스터 키(111)에 대응하는 마스터 키(121)를 기초로 복호화 될 수 있는 암호화된 내용자료(112, 114)를 담고 있는 기록(361)으로부터 암호화된 마스터 키(111)를 제공하는 재생 장치(410),
    공개-비밀 키 쌍의 공개 키(P)에 대응하는 비밀 키(p)를 기초로 암호화된 마스터 키(111)로부터 마스터 키(121)를 복호화하는 복호화 장치(420), 및
    교체 접근 장치(120')에 마스터 키(121)를 기록하는 프로그래밍 장치(430)를포함하는 교체 접근 장치(120')를 제공하기 위한 시스템.
  18. 제 17 항에 있어서,
    상기 프로그래밍 장치(430)는 교체 접근 장치(120')에 공개 키(P)를 또한 기록하는 시스템.
  19. 공개-비밀 키 쌍의 비밀 키(p)에 의해 용이하게 복호화될 수 있는 공개-비밀 키 쌍의 공개 키(P)를 기초로 한 마스터 키(121)의 암호화(111) 및 마스터 키(121)에 의해 용이하게 복호화될 수 있는 공개된 자료(101)의 암호화를 포함하는 매체 상에 담겨있는 기록(361).
  20. 제 19 항에 있어서,
    상기 매체는 자기테이프, 자기디스크, 레이저디스크, CD, 및 DVD 중 적어도 하나를 포함하는 기록(361).
KR1020017005512A 1999-09-03 2000-08-16 기록된 공개 자료로부터 마스터 키의 복구 KR100748867B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US38982599A 1999-09-03 1999-09-03
US09/389825 1999-09-03

Publications (2)

Publication Number Publication Date
KR20010083940A true KR20010083940A (ko) 2001-09-03
KR100748867B1 KR100748867B1 (ko) 2007-08-13

Family

ID=23539874

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017005512A KR100748867B1 (ko) 1999-09-03 2000-08-16 기록된 공개 자료로부터 마스터 키의 복구

Country Status (5)

Country Link
EP (1) EP1145242A3 (ko)
JP (1) JP2003509881A (ko)
KR (1) KR100748867B1 (ko)
CN (1) CN1327586A (ko)
WO (1) WO2001018807A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101328618B1 (ko) * 2004-08-12 2013-11-13 씨엠엘에이 엘엘씨 보안성을 향상시키는 순열 데이터 변환

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020049483A (ko) * 2000-12-19 2002-06-26 조충환 바이어스 타이어의 카카스 구조
JP2002245427A (ja) 2001-02-20 2002-08-30 Toshiba Corp Icカード、icカード端末装置およびicカード複製方法
FI114362B (fi) * 2001-12-12 2004-09-30 Setec Oy Menetelmä laitteen salaisen avaimen ottamiseksi käyttöön toisessa laitteessa
JP3978046B2 (ja) * 2002-02-25 2007-09-19 日本電信電話株式会社 ファイルアクセス制御方法、プログラム及び記憶媒体
US7861082B2 (en) 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
EP1480371A1 (en) * 2003-05-23 2004-11-24 Mediacrypt AG Device and method for encrypting and decrypting a block of data
EP1700181A1 (en) * 2003-12-22 2006-09-13 Koninklijke Philips Electronics N.V. Software execution protection using an active entity
DE502004009633D1 (de) * 2003-12-30 2009-07-30 Wibu Systems Ag Verfahren zum wiederherstellen eines berechtigungscodes
GB0400663D0 (en) * 2004-01-13 2004-02-11 Koninkl Philips Electronics Nv Secure data handling system, method and related apparatus
JP2005327235A (ja) 2004-04-13 2005-11-24 Hitachi Ltd 暗号化バックアップ方法および復号化リストア方法
WO2006003632A2 (en) * 2004-07-02 2006-01-12 Philips Intellectual Property & Standards Gmbh Security unit and method for protecting data
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US9137480B2 (en) * 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
DE69634850T2 (de) * 1995-10-09 2006-05-18 Matsushita Electric Industrial Co., Ltd., Kadoma Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
AU8757398A (en) * 1997-07-15 1999-02-10 V-One Corporation File encryption with key recovery
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
US7162452B1 (en) * 1999-03-25 2007-01-09 Epstein Michael A Key distribution via a memory device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101328618B1 (ko) * 2004-08-12 2013-11-13 씨엠엘에이 엘엘씨 보안성을 향상시키는 순열 데이터 변환

Also Published As

Publication number Publication date
EP1145242A3 (en) 2001-12-05
EP1145242A2 (en) 2001-10-17
WO2001018807A3 (en) 2001-10-04
CN1327586A (zh) 2001-12-19
JP2003509881A (ja) 2003-03-11
KR100748867B1 (ko) 2007-08-13
WO2001018807A2 (en) 2001-03-15

Similar Documents

Publication Publication Date Title
USRE42106E1 (en) Digital data file encryption apparatus and method and recording medium for recording digital data file encryption program thereon
CN100489986C (zh) 用于跨接口的内容保护的方法和装置
EP1067447B1 (en) Storage medium for contents protection
JP5362675B2 (ja) メモリ装置による鍵配布
US20050021948A1 (en) Secure single drive copy method and apparatus
US7325247B2 (en) Information management method using a recording medium with a secure area and a user-use area
US20090210724A1 (en) Content management method and content management apparatus
US8694799B2 (en) System and method for protection of content stored in a storage device
CN100367247C (zh) 用于管理记录介质的复制保护信息的方法
RU2003130084A (ru) Приемное устройство для защищенного сохранения единицы контента и устройство воспроизведения
CN101103587A (zh) 安全和便利处理密码绑定状态信息的系统和方法
KR100748867B1 (ko) 기록된 공개 자료로부터 마스터 키의 복구
US20050089164A1 (en) System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof
KR101407139B1 (ko) 디지털 데이터의 기록 및 안전한 분배 방법과 액세스 장치및 레코더
EP1412943B1 (en) Apparatus and method for reproducing user data
TWI271618B (en) Apparatus and method for reading or writing user data
JPH11250571A (ja) 情報配布装置と端末装置及び情報配布システム
JP2003272285A (ja) 情報記録再生装置、情報送信装置、情報受信装置、情報受信記録再生装置、情報送受信システム
KR100695665B1 (ko) 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법
AU2002351507A1 (en) Apparatus and method for accessing material using an entity locked secure registry
US20040098601A1 (en) Secure local copy protection
JP2000341265A (ja) データ記録および読み出し方法および記録装置および読み取り装置および書き込み装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
LAPS Lapse due to unpaid annual fee