KR20050035832A - 디지털 저작권 관리 시스템 - Google Patents

디지털 저작권 관리 시스템 Download PDF

Info

Publication number
KR20050035832A
KR20050035832A KR1020040066836A KR20040066836A KR20050035832A KR 20050035832 A KR20050035832 A KR 20050035832A KR 1020040066836 A KR1020040066836 A KR 1020040066836A KR 20040066836 A KR20040066836 A KR 20040066836A KR 20050035832 A KR20050035832 A KR 20050035832A
Authority
KR
South Korea
Prior art keywords
license
partial
authorities
content
licenses
Prior art date
Application number
KR1020040066836A
Other languages
English (en)
Other versions
KR101183332B1 (ko
Inventor
후빈
구구오페이
리쉬펭
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20050035832A publication Critical patent/KR20050035832A/ko
Application granted granted Critical
Publication of KR101183332B1 publication Critical patent/KR101183332B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1083Partial license transfers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

디지털 저작권 관리(DRM) 시스템의 공개 라이센싱 기반구조(PLI)에 대해 기술되어 있다. 한 구현에서, 방법은 콘텐츠에 대한 정식 라이센스를 생성하는 단계를 포함한다. 이 정식 라이센스는 콘텐츠를 복호화하기 위한 복호화 키 및 콘텐츠에 액세스하기 위한 액세스 규칙을 포함한다. 복수의 라이센스 기관은 복수의 부분 라이센스를 제공하도록 구성되어 있다. 복수의 부분 라이센스는 정식 라이센스를 형성하기 위해 결합가능하다. 각각의 라이센스 기관은 대응하는 부분 라이센스를 제공한다.

Description

디지털 저작권 관리 시스템{DIGITAL RIGHTS MANAGEMENT SYSTEM}
본 발명은 일반적으로 디지털 저작권 관리 분야에 관한 것으로서, 보다 상세하게는 분산형 디지털 저작권 관리 시스템에 관한 것이다.
사용자들은 계속하여 증가하는 각종의 방식으로 광범위한 콘텐츠에 액세스한다. 소프트웨어 및 디지털 미디어 등의 콘텐츠의 광범위한 이용가능성 및 인터넷을 통한 그 콘텐츠로의 용이한 액세스로 인해 그 콘텐츠의 의도하지 않은 불법 사용이 일어나게 되었다. 디지털 저작권 관리(DRM)는 생성에서 소비까지 콘텐츠의 저작권을 관리하는 데 이용될 수 있으며 디지털 콘텐츠를 불법 액세스 또는 복제로부터 보호할 수 있다. 대부분의 DRM 시스템은 콘텐츠가 암호화되어 배포되는 암호화에 기초하고 있다. 종래에, 암호화된 콘텐츠를 출력하고자 하는 소비자는 먼저 그 콘텐츠에 액세스하기 위한 허가를 받고 또 암호화된 콘텐츠에 대한 복호화 키를 받아야만 하며, 이 복호화 키는 암호화된 라이센스의 형태로 제공될 수 있다. DRM 시스템은 암호화된 라이센스를 사용함으로써 디지털 콘텐츠의 적절한 사용을 시행한다.
종래의 DRM 시스템에서, 라이센스 획득 요청은 중앙 집중식 라이센스 서버에 의해 처리된다. 이것은 중앙 집중식 라이센스 서버를 과부하 상태로 만들고, 복잡하게 만들며 또 그 운영 및 유지 보수 비용을 많이 들게 하고, 그 서버를 DRM 시스템에서 취약한 링크로 만든다. 예를 들어, 중앙 집중식 라이센스 서버의 고장은 정상적인 DRM 서비스를 중단시킬 수 있다. 게다가, 피어 투 피어 네트워크에서의 피어 등의 소규모 콘텐츠 제공자는 중앙 집중식 라이센스 서버의 서비스를 제공 및/또는 이용하는 비용을 감당하지 못할 수 있다.
피어 투 피어 네트워크는 학계 및 업계 양쪽에서 최근에 점점 더 많은 관심을 끌어왔다. 피어 투 피어 네트워크는 적응성(adaptation), 자기 조직화(self-organization), 부하 분산, 장애 허용(fault-tolerance), 저비용, 고가용성, 확장성 등의 많은 바람직한 특징을 제공하며, 또 대규모 자원 풀을 제공하도록 구성될 수 있다. 피어 투 피어 네트워크는 피어들에 의해 피어 투 피어 웹사이트를 통한 다운로드에 이용가능한 것으로 참조되는 노래를 다운로드하는 것 등의 대량의 데이터를 공유하는 인기있는 방식으로서 등장하였다. 그렇지만, 대부분의 피어 투 피어 네트워크는 디지털 저작권 관리 또는 액세스 제어를 갖지 않는다. 그 결과, 피어 투 피어 네트워크는 피어 투 피어 네트워크에 의한 다운로드에 이용가능한 것으로서 참조되는 작품의 저작권의 침해에 일조할 가능성이 있을 수 있다.
따라서, 디지털 저작권 관리 시스템에 대한 분산형 공개 라이센싱 기반구조의 필요성이 계속되고 있다.
디지털 저작권 관리(DRM) 시스템의 공개 라이센싱 기반구조(public licensing infrastructure, PLI)가 기술되어 있다. DRM 시스템은 노래, 이미지, 문서, 디지털 멀티미디어, 소프트웨어 등과 같은 콘텐츠의 보호를 제공한다. DRM 시스템은 복수의 부분 라이센스가 복수의 라이센스 기관에 의해 제공되는 분산형 PLI를 통해 제공될 수 있다. 라이센스 기관들은 네트워크를 통해 연결되어 통신한다. 부분 라이센스들은 콘텐츠를 출력하는 데 이용될 수 있는 정식 라이센스를 형성하기 위해 결합될 수 있다.
m개의 부분 라이센스들 중 임의의 k개의 부분 라이센스들이 정식 라이센스를 형성하는 데 이용될 수 있도록 (k, m) 임계 비밀 공유 방식(threshold secret sharing scheme)이 이용될 수 있다. (k, m) 임계 비밀 공유 방식의 구현을 통해, 라이센스 기관이 부분 라이센스를 제공하는 데 이용불가능한 경우에 다른 라이센스 기관들이 정식 라이센스를 형성하기 위한 부분 라이센스들을 제공할 수 있도록, DRM 시스템은 장애 허용형(fault tolerant)일 수 있다. 기술된 DRM 시스템의 신뢰성 및 침입 대응(intrusion tolerance)도 또한 안정된 콘텐츠 보호를 제공하고 또 허용된 사용자만이 그 콘텐츠에 액세스할 수 있도록 보장하기 위해 AES(Advanced Encryption Standard) 및 RSA(Rivest, Shamir, 및 Adleman) 등의 암호 알고리즘을 통해 향상될 수 있다. 또한, DRM 시스템은 피어 투 피어 네트워크에서 이용될 수 있으며, 따라서 콘텐츠를 불법 액세스로부터 보호하면서 피어 투 피어 네트워크의 복제 및 캐싱 메카니즘을 제어할 수 있다.
한 구현에서, 방법은 콘텐츠에 대한 정식 라이센스를 생성하는 단계를 포함한다. 정식 라이센스는 콘텐츠를 복호화하기 위한 복호화 키를 포함하며 또한 콘텐츠에 액세스하기 위한 액세스 규칙도 포함한다. 복수의 라이센스 기관은 복수의 부분 라이센스를 제공하도록 구성되어 있다. 부분 라이센스는 정식 라이센스를 형성하기 위해 결합가능하다. 각각의 라이센스 기관은 대응하는 하나 이상의 부분 라이센스를 제공한다.
다른 구현에서, 방법은 복수의 라이센스 기관으로부터 네트워크를 통해 복수의 부분 라이센스를 획득하는 단계를 포함한다. 각각의 부분 라이센스는 서로 다른 라이센스 기관에 의해 각각 제공된다. 콘텐츠에 액세스하기 위한 복호화 키 및 액세스 규칙을 포함하는 정식 라이센스는 복수의 부분 라이센스로부터 형성된다.
도면 중의 동일한 참조 번호는 본 설명의 예들에서 유사한 구조 및 컴포넌트를 참조하기 위해 사용되고 있다.
개요
디지털 저작권 관리(DRM) 시스템의 공개 라이센싱 기반 구조(PLI)가 기술된다. 본 명세서에 기술되는 PLI는 DRM 시스템에서 소비자들에게 라이센스 서비스를 제공하기 위해 분산형 시스템에서 구현될 수 있다. PLI는 콘텐츠를 보호하기 위한 저렴한 라이센스 서비스 제공자로서 기능할 수 있으며, 따라서 광범위한 콘텐츠 게시자에 의해 이용될 수 있다. 예를 들어, 콘텐츠가 불법 사용으로부터 보호되는 방식으로, 저작자는 소비자에게 책의 복사본을 제공할 수 있고, 음악 그룹은 소비자에게 음악을 제공할 수 있으며, 이하 마찬가지이다. 따라서, DRM 시스템은 종래의 서버/클라이언트 기반 DRM 시스템 및 종래의 배포 채널을 구축할 여력이 없는 피어 투 피어 네트워크에서의 피어와 같은 소규모 콘텐츠 제공자에 유용할 수 있다.
PLI는 집합적으로 소비자에게 분산형 DRM 라이센스 서비스를 제공하는 복수의 라이센스 기관을 포함할 수 있다. 예를 들어, 각각의 라이센스 기관은 복수의 부분 라이센스 중 하나 이상을 제공할 수 있다. 복수의 부분 라이센스는 콘텐츠를 출력하기 위해 소비자의 콘텐츠 플레이어에 의해 사용되는 정식 라이센스를 형성하는 데 이용될 수 있다. 복수의 부분 라이센스는 정식 라이센스가 지정된 수의 부분 라이센스로 형성될 수 있도록 임계 비밀 공유 방식을 이용하는 라이센스 기관들에 의해 제공될 수 있으며, 이에 대해서는 도 5 내지 도 8과 관련하여 보다 상세히 기술될 것이다. DRM 시스템은 PLI 및 라이센스 기관에 기초하여, 피어 투 피어 네트워크에서의 소비자들에게 콘텐츠의 보호 및 디지털 저작권 관리를 제공할 수 있다. 따라서, PLI는 콘텐츠의 배포, 액세스, 및 검색 등의 피어 투 피어 네트워크의 기능을 제어할 수 있으면서도, 피어 투 피어 네트워크에서 제공되는 콘텐츠를 보호한다.
환경
도 1은 피어 투 피어 네트워크에서 PLI를 이용하는 DRM 시스템(100)이 나타내어져 있는 예시적인 구현을 도시한 것이다. DRM 시스템(100)은 네트워크(106)를 거쳐 클라이언트 장치(104)에 연결되어 통신하는 콘텐츠 게시자(102)를 포함한다. 복수의 라이센스 기관(108(h))도 네트워크(106)에 연결되어 통신한다. 클라이언트 장치(104), 콘텐츠 게시자(102), 및 복수의 라이센스 기관(108(h)) 각각은 네트워크(106)에서의 노드를 나타낸다. 노드는 데이터의 목적지 및/또는 소스인 다른 엔드 포인트(end point) 및/또는 다른 노드들에 데이터를 제공하는 재배포점(redistribution point) 등의 데이터를 전송하기 위한 연결점(connection point)으로 생각될 수 있다.
네트워크(106)는 피어 투 피어 네트워크로서 구성된다. 피어 투 피어 네트워크는 네트워크(106)의 노드들이 각각의 노드, 즉 클라이언트 장치(104), 콘텐츠 게시자(102) 및 복수의 라이센스 기관(108(h))에 위치하고 있는 공유 자원에 액세스할 수 있게 해준다. 피어 투 피어 네트워크의 예는 이하의 것을 포함하여 공지되어 있었으며 과거에 사용되었다.
● Freenet: I. Clarke, B. Wiley, O. Sanberg 및 T. Hong에 의해 "Freenet: A Distributed Anonymous Information Storage and Retrieval System,(프리넷: 분산형 익명 정보 저장 및 검색 시스템)" Proc. Int. Workshop on Design Issues in Anonymity and Unobservability, Springer Verlag, LNCS 2009, 2001에 기술되어 있음.
● Chord: I. Stoica, R. Morris, D. Karger, M. F. Kaashoek, H. Balakrishnan에 의해 "Chord A Scalable Peer-to-peer Lookup Service for Internet Applications,(코드: 인터넷 애플리케이션을 위한 확장가능한 피어 투 피어 검색 서비스)" Proc. SCM SIGCOMM'01, San Diego, California, USA, 2001에 기술되어 있음.
● CAN: S. Ratnasamy, P. Francis, M. Handley, R. Karp, 및 S. Shenker에 의해 "A Scalable Content-Addressable Network,(확장가능한 콘텐츠 주소 지정가능 네트워크)" Proc. ACM SIGCOMM'01, San Diego, California, USA, 2001에 기술되어 있음.
● Pastry: A. Rowstron 및 P. Druschel에 의해 "Pastry: Scalable, Decentralized Object Location and Routing for Large-Scale Peer-to-Peer Systems,(패스트리: 대규모 피어 투 피어 시스템을 위한 확장가능한 분산형 객체 위치 확인 및 라우팅)" IFIP/ACM Int. Conf. Distributed Systems Platforms (Middleware), 2001에 기술되어 있음.
● Tapestry: B. Y. Zhao, J. Kubiatowicz 및 A. D. Joseph에 의해 "Tapestry: An Infrastructure for Fault-tolerant Wide-Area Location and Routing,(타페스트리: 장애 허용 광대역 위치 확인 및 라우팅을 위한 기반 구조)" Technical Report No. UCB/CSD-01-1141, Univ. of California, Berkeley에 기술되어 있음.
피어 투 피어 네트워크는 중복성(redundancy) 및 장애 허용(fault tolerance) 등의 각종의 특징을 제공할 수 있다. 피어 투 피어 네트워크에 저장된 콘텐츠는 이 콘텐츠가 피어 투 피어 네트워크의 노드들에 의해 복제됨에 따라 점차적으로 확산될 수 있다. 예를 들어, 콘텐츠(110)는 네트워크(106)의 다른 노드들, 즉 클라이언트 장치(104) 및 복수의 라이센스 기관(108(h))과 공유되도록 콘텐츠 게시자(102)에 의해 제공될 수 있다. 콘텐츠(110)는 네트워크(106)의 노드들 각각에 의해 액세스되고 그 대응 노드에 의해 저장될 수 있다. 예를 들어, 라이센스 기관(108(h)) 각각은 개별적으로 콘텐츠(112(h))를 저장할 수 있다. 따라서, 클라이언트 장치(104)는 복수의 라이센스 기관(108(h))으로부터의 콘텐츠(112(h)) 및/또는 콘텐츠 게시자(102) 및/또는 네트워크(106)의 다른 노드들로부터의 콘텐츠(110)에 액세스할 수 있다. 클라이언트 장치(104)는 또한 네트워크(106)를 통해 배포하기 위한 콘텐츠(114)를 제공할 수 있다. 예를 들어, 콘텐츠(114)는 네트워크를 통해 배포되기 위해 클라이언트 장치(104)로부터 나온 것일 수 있다. 또한, 콘텐츠(114)는 라이센스 기관(108(h)) 및/또는 콘텐츠 게시자(102) 등의 네트워크(106)의 다른 노드들 중 임의의 것에 의해 저장된 콘텐츠로부터 클라이언트 장치(104)에 의해 복제될 수 있다. 따라서, 콘텐츠는 피어 투 피어 네트워크에서 높은 중복성을 가지게 될 수 있으며, 그 결과 데이터의 신뢰성 및 이용가능성이 증대될 수 있다. 이것은 콘텐츠 게시자(102)가 콘텐츠를 제공하는 운영 비용을 효과적으로 감축시킬 수 있으며 따라서 광범위한 사용자, 즉 광범위한 콘텐츠 게시자 및/또는 클라이언트 장치에 의해 이용될 수 있다.
콘텐츠 게시자(102)는 디지털 저작권 관리를 제공하기 위해 콘텐츠 게시자(102)에 의해 실행가능한 라이센스 모듈(116)을 포함한다. 라이센스 모듈(116)은 네트워크(106)를 통해 배포하기 위해 콘텐츠 게시자(102)에 의해 게시되는 콘텐츠(110)에 대응하는 정식 라이센스를 생성하기 위해 이용될 수 있다. 정식 라이센스는 이 정식 라이센스에 대응하는 콘텐츠에 액세스할 수 있게 해준다. 예를 들어, 정식 라이센스는 콘텐츠 제공자에 의해 허용된 액세스 및/또는 소비자가 이용가능한 액세스 등의 콘텐츠에 액세스하기 위한 액세스 규칙 및 복호화 키를 포함할 수 있다.
각각의 라이센스 기관(108(h))은 또한 대응하는 라이센스 모듈(118(h))을 포함하며, 이 라이센스 모듈은 DRM 시스템(100)에서의 디지털 저작권 관리를 제공하는 데도 이용될 수 있다. 예를 들어, 콘텐츠 게시자(102)의 라이센스 모듈(116)은 각각의 라이센스 기관(108(h))에 데이터를 제공하여 그 라이센스 기관의 각각의 대응하는 라이센스 모듈(118(h))이 하나 이상의 부분 라이센스(120(b))를 각각 제공할 수 있도록 하는 데 이용될 수 있다. 부분 라이센스(120(b))는 콘텐츠에 대한 액세스를 제공하기 위해 이용되는 하나 이상의 정식 라이센스를 형성하는 데 이용될 수 있다. 부분 라이센스를 제공하는 라이센스 기관(108(h))의 구성에 대한 추가의 설명은 도 3 및 도 5와 관련하여 찾아볼 수 있다.
클라이언트 장치(104)는 클라이언트 장치(104)에 저장되어 있는 콘텐츠(114), 대응하는 라이센스 기관(108(h))으로부터 획득되는 콘텐츠(112(h)), 및 콘텐츠 게시자(102)로부터 획득되는 콘텐츠(110) 등의 콘텐츠를 출력하는 콘텐츠 플레이어(122)를 포함한다. 콘텐츠 플레이어(122)는 클라이언트 장치(104)에 의해 실행될 때, 정식 라이센스를 형성하기 위해 하나 이상의 부분 라이센스(120(b))를 획득할 수 있다. DRM 시스템(100)에서의 부분 라이센스의 제공의 분산을 통해, 각종의 기능이 제공될 수 있다. 예를 들어, DRM 시스템(100)은 하나 이상의 라이센스 기관(108(h))이 이용할 수 없는 경우에도 정식 라이센스가 형성될 수 있도록 장애 허용으로 될 수 있다. 게다가, DRM 시스템(100)은 도 7에 관련하여 보다 상세히 기술되는 바와 같이 정식 라이센스를 형성하기 위해 공격에 대한 취약점이 한군데도 없다는 점에서 침입 대응형일 수 있다.
도 2는 도 1의 클라이언트 장치(104), 콘텐츠 게시자(102), 및 라이센스 기관(108(h))이 보다 상세히 도시되어 있는 예시적인 구현을 나타낸 것이다. 콘텐츠 게시자(102)는 프로세서(202) 및 메모리(204)를 포함한다. 라이센스 모듈(116)은 프로세서(202) 상에서 실행되는 것으로 나타내어져 있으며 메모리(204)에 저장가능하다. 메모리(204)는 콘텐츠(110) 및 이 콘텐츠(110)에 대응하는 정식 라이센스(206)를 저장하는 것으로 나타내어져 있다. 정식 라이센스(206)는 복호화 키 및 액세스 규칙 등의 콘텐츠(110)가 출력될 수 있게 해주는 정보를 제공한다. 액세스 규칙은 콘텐츠 게시자가 허용하는 액세스 권한 및/또는 클라이언트 고유의 액세스 규칙을 지정할 수 있다. 예를 들어, 콘텐츠 게시자는 서로 다른 지불 금액에 기초하여 콘텐츠에 액세스하기 위한 서로 다른 시간 기간을 지정할 수 있다. 따라서, 소비자의 액세스 규칙은 구매한 기간에 의존할 수 있다. 정식 라이센스(206)는 콘텐츠 게시자(102)에 의해 여러가지 방식으로 제공될 수 있다. 예를 들어, 정식 라이센스(206)는 라이센스 모듈(116)의 실행을 통해 자동적으로 생성될 수 있다. 또한, 정식 라이센스(206)는 콘텐츠의 개발자에 의해 작성되어 콘텐츠(110)와 함께 콘텐츠 게시자(102)에 업로드되는 것과 같이 개발자에 의해 지정될 수 있다.
라이센스 모듈(116)은 복수의 부분 라이센스(120(1)-120(B))를 제공하기 위해 라이센스 기관(108(h))의 라이센스 모듈(118(h))에 의해 이용될 수 있는 데이터를 생성하기 위해 콘텐츠 게시자(102)의 프로세서(202) 상에서 실행가능하다. 한 구현에서, 라이센스 기관(108(h))은 콘텐츠 게시자(102)에 의해 하나 이상의 부분 라이센스(120(1)-120(B))를 제공받는다, 즉 그 데이터가 실제의 부분 라이센스(120(1)-120(B))이다. 부분 라이센스(120(1)-120(B))는 이어서 도시된 바와 같이 메모리(210)에 저장된다.
다른 구현에서, 라이센스 기관(108(h))은 데이터를 제공받으며, 이 데이터로부터 라이센스 기관(108(h))은 하나 이상의 부분 라이센스(120(1)-120(B))를 생성할 수 있다. 예를 들어, 라이센스 기관(108(h))의 라이센스 모듈(118(h))은 프로세서(208) 상에서 실행되는 것으로 도시되어 있으며, 메모리(210)에 저장가능하다. 라이센스 모듈(118(h))이 프로세서(208) 상에서 실행될 때, 라이센스 모듈(118(h))은 하나 이상의 부분 라이센스(120(1)-120(B))에 대한 요청에 응답하여 복수의 부분 라이센스(120(1)-120(B)) 중 하나 이상을 생성한다. 부분 라이센스의 생성은 도 6과 관련하여 보다 상세히 기술된다.
클라이언트 장치(104)는 콘텐츠(114)를 출력하는 콘텐츠 플레이어(122)를 포함한다. 콘텐츠 플레이어(122)는 프로세서(212) 상에서 실행되는 것으로 나타내어져 있으며, 메모리(214)에 저장가능하다. 콘텐츠 플레이어(122)는 실행될 때, 노래, 영화, 화상, 문서 등과 같은 각종의 콘텐츠를 출력할 수 있다.
콘텐츠 플레이어(122)는 DRM 모듈(216)을 포함하는 것으로 나타내어져 있다. DRM 모듈(216)은 프로세서(212) 상에서 실행될 때, 도 1의 복수의 부분 라이센스(120(b)) 중의 2개 이상으로부터 정식 라이센스를 형성한다. 이어서, 정식 라이센스는 콘텐츠(114)를 출력하기 위해 콘텐츠 플레이어(122)에 의해 판독될 수 있다. DRM 모듈(216)에 의한 정식 라이센스의 형성은 도 4 및 도 6과 관련하여 보다 상세히 기술된다. DRM 모듈(216)은 안전하고 변조 방지되어 있는 하나 이상의 소프트웨어 모듈로서 구성될 수 있다. 예를 들어, 콘텐츠 플레이어(122)가 DRM 모듈(216)과 상호작용할 수 있을지라도, DRM 모듈(216)은 콘텐츠 플레이어(122)에 의해 수정될 수 없다.
도 1의 복수의 부분 라이센스(120(b)) 중 하나 이상을 획득하기 위해, 콘텐츠(114)는 정식 라이센스를 형성하는 데 이용될 수 있는 부분 라이센스를 저장하는 라이센스 기관(108(h))의 네트워크 주소(218)(주소)를 포함할 수 있다. 예를 들어, 콘텐츠 게시자(102)는 부분 라이센스 및/또는 부분 라이센스를 생성하기 위한 데이터를 제공받은 도 1의 라이센스 기관(108(h))의 주소(218)를 포함하도록 콘텐츠(114)를 패키지화할 수 있다. 도시된 바와 같이, 주소(218)를 포함하는 콘텐츠(114)는 네트워크(106)를 통해 배포되고, 이어서 클라이언트 장치(104)에 의해 획득될 수 있다. 콘텐츠를 출력하기 위해, 콘텐츠 플레이어(122)는 콘텐츠(114)를 출력하기 위한 정식 라이센스를 형성하도록 DRM 모듈(216)을 기동시킨다. DRM 모듈(216)은 콘텐츠(114)로부터 부분 라이센스(120(b))를 각각 제공하는 도 1의 라이센스 기관(108(h))의 주소(218)를 획득할 수 있다. DRM 모듈(216)에 의한 정식 라이센스의 형성의 추가의 예는 도 4 및 도 6과 관련하여 찾아볼 수 있다.
각각의 라이센스 기관(108(h)) 사이에 도 1의 부분 라이센스(120(b))의 제공을 분산함으로써, 정식 라이센스는 공격에 대해 보호된다. 그렇지만, 충분히 긴 시간이 주어지면, 공격자는 결국 정식 라이센스를 형성하기 위해 라이센스 기관(108(h))을 충분히 손상시킬 수 있다. 이러한 공격을 좌절시키기 위해, 도 1의 부분 라이센스(120(b))는 하나 이상의 갱신 모듈(220, 222)의 실행을 통해 사전 대응형 비밀 공유 방식(proactive secret sharing scheme)을 사용하여 갱신될 수 있다. 예를 들어, 라이센스 기관(108(h)) 및/또는 콘텐츠 게시자(102) 각각은 갱신 모듈(220, 222) 중 하나를 포함할 수 있다. 갱신 모듈(220, 222)은 대응하는 프로세서(202, 208) 상에서 실행되는 것으로 나타내어져 있으며 대응하는 메모리(204, 210)에 저장가능하다. 갱신 모듈(220, 222)은 실행될 때, 2개 이상의 라이센스 기관(108(h)) 사이에서의 도 1의 부분 라이센스(120(b))의 배열을 주기적으로 갱신할 수 있다. 배열을 갱신함으로써, 도 1의 서로 다른 대응하는 라이센스 기관(108(h))이 부분 라이센스(120(b))를 제공하도록 구성될 수 있다. 게다가, 부분 라이센스(120(b))는 정식 라이센스를 형성하기 위해 서로 다른 부분 라이센스들이 필요하게 되도록 추가로 분할되어 서로 다른 라이센스 기관(108(h)) 상에 저장될 수 있다. 따라서, 공격자는 부분 라이센스들이 갱신되기 이전에 정식 라이센스를 형성하기 위해 충분한 수의 라이센스 기관(108(h))을 손상시켜야만 한다. 그렇지 않으면, 공격자는 공격을 다시 재시작해야만 한다. 갱신 방식에 대한 추가의 논의는 도 8 및 도 9와 관련하여 찾아볼 수 있다.
분산 DRM 시스템에서의 정식 라이센스의 생성 및 형성
도 3은 DRM 시스템에서의 복수의 라이센스 기관이 정식 라이센스를 형성하는 데 이용될 수 있는 부분 라이센스들을 제공하도록 구성되는 것인 예시적인 구현의 절차(300)를 나타낸 플로우차트이다. 블록 302에서, 콘텐츠 게시자(102) 상의 라이센스 모듈(116)의 실행을 통해 콘텐츠(110)에 대한 정식 라이센스(206)가 생성된다. 정식 라이센스(206)는 콘텐츠(110)를 출력하기 위해 도 2의 클라이언트 장치(104)에 의해 이용되기에 적합하다. 예를 들어, 정식 라이센스(206)는 액세스 규칙(304), 복호화 키(306), 및 기타(308) 정보를 포함할 수 있다. 액세스 규칙(304)은 콘텐츠(110)에 액세스하기 위해 소비자가 갖는 규칙 및 권한, 및/또는 콘텐츠(110)에 액세스하기 위해 콘텐츠 게시자(104)가 허용하는 규칙 및 권한을 지정할 수 있다. 복호화 키(306)는 콘텐츠(110)를 복호화하는 데 이용될 수 있다.
블록 310에서, 부분 라이센스(312, 314, 416)를 제공하기에 적합한 데이터가 정식 라이센스로부터 생성된다. 한 구현에서, 이 데이터는 정식 라이센스(206)를 형성하기 위해 결합가능한 실제의 부분 라이센스(312, 314, 316)이다. 다른 구현에서, 이 데이터는 대응하는 라이센스 모듈(18(1), 118(h))의 실행을 통해 부분 라이센스(312-316)를 생성하기 위해 각각의 라이센스 기관(108(1), 108(h))에 의해 이용될 수 있다.
블록 318에서, 각각의 라이센스 기관(108(1), 108(h))은 하나 이상의 부분 라이센스(312-316)를 제공하도록 구성되어 있다. 예를 들어, 라이센스 모듈(116)은 콘텐츠 게시자에 의해 실행될 때, 블록 310에서 생성된 데이터를 포함하는 하나 이상의 전송을 형성할 수 있다. 라이센스 기관(108(1), 108(h))은 대응하는 라이센스 모듈(118(1), 118(h))을 실행하여 대응하는 부분 라이센스(312-316)를 생성하기 위해 그 전송을 이용할 수 있다. 예를 들어, 라이센스 기관(108(1))은 콘텐츠 게시자(102)로부터의 전송에서 수신된 데이터로부터 부분 라이센스(312)를 생성하기 위해 라이센스 모듈(118(1))을 실행할 수 있다. 이와 마찬가지로, 라이센스 기관(108(h))은 콘텐츠 게시자(102)로부터 수신된 데이터로부터 부분 라이센스(314, 316)를 생성하기 위해 라이센스 모듈(118(h))을 실행할 수 있다. 따라서, 부분 라이센스(312-316)를 생성하도록 라이센스 기관(108(1), 108(h))을 구성하기 위해 하나 이상의 전송이 이용될 수 있다. 부분 라이센스(312-316)는 정식 라이센스(206)를 형성하기 위해 결합가능하며, 이에 대해서는 도 4와 관련하여 보다 상세히 기술된다.
블록 320에서, 라이센스 모듈(116)은 부분 라이센스를 어디에서 획득할지의 주소(322), 즉 네트워크 주소를 포함하도록 콘텐츠(110)를 패키지화하기 위해 콘텐츠 게시자(102)에 의해 실행된다. 예를 들어, 주소(322)는 각각의 라이센스 기관(108(1), 108(h))의 위치를 알아내는 데 이용되는 프록시의 하나 이상의 네트워크 주소를 포함할 수 있다. 다른 구현에서, 주소(322)는 각각의 라이센스 기관(108(1), 108(h))의 위치를 알아내는 데 이용되는 네트워크 주소를 포함한다. 패키지화된 콘텐츠는 이어서 도 1의 네트워크를 거쳐, 컴퓨터 판독가능 매체 상으로, 기타 등등과 같은 각종의 방법을 사용하여 배포될 수 있다.
도 4는 콘텐츠(110)를 출력하기 위해 정식 라이센스가 도 3의 부분 라이센스(312-316)로부터 형성되는 것인 예시적인 구현의 절차(400)을 나타낸 흐름도이다. 블록 402에서, 콘텐츠(110)를 재생하라는 요청이 수신된다. 예를 들어, 콘텐츠(110)는 콘텐츠 게시자(102)로부터 도 1의 네트워크(106)를 거쳐 클라이언트 장치(104)에 의해 수신될 수 있다. 클라이언트 장치(104)는 노래를 재생하는 것, 화상을 디스플레이하는 것, 영화를 디스플레이하는 것 등과 같은 콘텐츠(110)를 출력하기 위해 콘텐츠 플레이어(122)를 실행한다. 콘텐츠 플레이어(122)는 콘텐츠를 재생하는 것, 콘텐츠를 선택하는 것, 콘텐츠의 출력을 제어(예를 들어, 빨리감기, 일시정지, 및 되감기)하는 것 등과 같은 사용자로부터 명령을 수신하기 위한 사용자 인터페이스를 제공할 수 있다.
콘텐츠 플레이어(122)가 콘텐츠(110)를 출력하라는 요청을 수신하는 경우, 그 콘텐츠에 대한 액세스를 제공하기 위해 DRM 모듈(216)이 콘텐츠 플레이어(122)에 의해 기동된다. DRM 모듈은 콘텐츠(110)의 디지털 저작권 관리를 제공하기 위한 PLI의 일부이다. 콘텐츠(110)의 디지털 저작권은 도 3의 정식 라이센스(206) 형태로 제공된다. 따라서, 콘텐츠(110)에 대한 액세스를 제공하기 위해, DRM 모듈(216)은 클라이언트 장치(104)에 의해 실행될 때 콘텐츠 플레이어(122)가 콘텐츠(110)를 출력할 수 있도록 정식 라이센스를 형성한다.
블록 404에서, 예를 들어 복수의 라이센스 기관(108(1), 108(h))으로부터 부분 라이센스(312-316)를 획득하기 위해, DRM 모듈(216)이 클라이언트 장치에 의해 실행된다. 예를 들어, DRM 모듈(216)은 먼저 부분 라이센스(312-316)를 제공하는 라이센스 기관(108(1), 108(h))의 주소(322)를 찾아내기 위해 콘텐츠(110)를 검사할 수 있다. 이어서, DRM 모듈(216)은 각각의 라이센스 기관(108(1), 108(h))이 대응하는 부분 라이센스(312-316)를 제공하도록 요청할 수 있다. 부분 라이센스(312-316)는 대응하는 라이센스 기관(108(1), 108(h))에 의해 각종의 방식으로 제공될 수 있다. 예를 들어, 라이센스 기관(108(1))은 부분 라이센스(314)를 저장하고 요청될 때 부분 라이센스(314)를 제공할 수 있다. 다른 예에서, 라이센스 기관(108(h))은 도 3의 블록 318에서 라이센스 기관(108(h))에 제공되었던 데이터로부터 부분 라이센스(316, 318)를 생성할 수 있다.
블록 406에서, 복수의 부분 라이센스(312-316)로부터 정식 라이센스(206)를 형성하기 위해 DRM 모듈(216)이 실행된다. 정식 라이센스(206)는 복수의 부분 라이센스(312-316)를 결합함으로써 DRM 모듈(216)에 의해 형성될 수 있다. 한 구현에서, 각각의 부분 라이센스(312-316)는 정식 라이센스(206)의 일부분을 제공한다. 다른 구현에서, 각각의 부분 라이센스는 정식 라이센스(206)를 분할 및 복구하는 데 사용되는 (k, m) 임계 비밀 공유 방식의 사용을 통해 제공될 수 있다. (k, m) 임계 비밀 공유 방식을 이용하여, k개의 부분 라이센스가 정식 라이센스를 형성하기 위해 결합가능하더라도, 부분 라이센스는 k-1개 이하의 부분 라이센스가 결합되는 경우에도 정식 라이센스에 관한 정보를 누설하지 않는다. 블록 408에서, 정식 라이센스는 클라이언트 장치에 바인딩되어 정식 라이센스가 그 클라이언트 장치(104)에 의해서만 이용될 수 있도록 되어 있다. 따라서, 정식 라이센스는 불법 형성에 대해 추가적으로 보호되며, 이에 대해서는 도 5 내지 도 7과 관련하여 보다 상세히 기술될 것이다.
도 3 및 도 4에 도시되어 있는 바와 같이, 클라이언트 장치(104), 라이센스 기관(108(1), 108(h)) 및 콘텐츠 게시자(102) 사이에 많은 통신 세션이 있다. 통신의 보안을 보호하기 위해, SSL(Secure Socket Layer, 보안 소켓 계층)이 통신 보안을 보장하기 위해 사용될 수 있다. 또한, 라이센스 기관(108(1), 108(h))은 라이센스 기관(108(h))이 공격자에 의해 가장되지 않도록 보호하기 위해 인증서를 이용할 수도 있다. 예를 들어, 인증서는 라이센스 기관의 식별자(ID), 인증서 발급 기관의 디지털 서명, 기타 등등을 사용하는 것 등에 의해 라이센스 기관(108(1), 108(h))의 기밀 사항을 검증하는 데 이용될 수 있다.
(k, m) 임계 비밀 공유 방식을 사용하는 예시적인 구현
이전의 구현들에서는, 부분 라이센스들이 분산형 디지털 저작권 관리(DRM) 시스템으로부터 획득되었다. 이 부분 라이센스들은 보호 콘텐츠, 즉 암호화되어 있고 및/또는 정식 라이센스에서 지정되는 액세스 권한을 갖는 콘텐츠에 대한 액세스를 소비자에게 제공하기 위해 정식 라이센스를 형성하는 데 이용되었다. DRM 시스템의 효율성 및 장애 허용을 더욱 향상시키기 위해, 부분 라이센스들을 배포 및 형성하는 데 (k, m) 임계 비밀 공유 방식이 이용될 수 있다.
한 구현에서, DRM 시스템은 정식 라이센스가 m개의 부분 라이센스로 분할되는 것인 (k, m) 임계 비밀 공유 방식을 이용한다. 정식 라이센스를 형성하는 데 임의의 k개 이상의 부분 라이센스에 대해 알고 있음이 소용이 있을 수 있도록 정식 라이센스는 분할된다. 게다가, 정식 라이센스에 포함되어 있는 정보를 형성하는 데 임의의 k-1개 이하의 부분 라이센스들에 대해 알고 있음이 소용이 없을 수 있다, 즉 k-1개의 부분 라이센스들의 모든 가능한 값들은 그 확률이 동일하고 따라서 정식 라이센스는 k-1개의 부분 라이센스들을 갖는 누구에 의해서라도 완전히 결정되지 않는다.
도 5는 복수의 라이센스 기관이 정식 라이센스를 형성하는 데 이용될 수 있는 부분 라이센스들을 제공하게 구성되도록 DRM 시스템이 (k, m) 임계 비밀 공유 방식을 이용하는 것인 예시적인 구현의 절차(500)을 나타낸 플로우차트이다. 본 구현의 디지털 저작권 관리 시스템은 도 1에 도시된 콘텐츠 게시자 및 복수의 라이센스 기관을 포함할 수 있다. 블록 502에서, 콘텐츠는 콘텐츠 게시자에 의해 암호화된다. 각종의 암호화 알고리즘이 콘텐츠를 암호화하는 데 이용될 수 있다. 이용될 수 있는 암호화 알고리즘의 예가 대칭 암호화 알고리즘인 AES(Advanced Encryption Standard)이다. 대칭 암호화 알고리즘은 데이터를 암호화 및 복호화하는 데 단일 키를 이용한다.
블록 504에서, 콘텐츠에 대한 정식 라이센스가 생성되고, 이 정식 라이센스는 암호화된 콘텐츠를 재생하기 위해 소비자에 의해 이용될 수 있다. 정식 라이센스는 블록 502의 암호화된 콘텐츠를 잠금 해제(unlock)하기 위한 복호화 키 및 소비자, 즉 정식 라이센스의 소유자가 그 콘텐츠와 상호작용하기 위해 갖는 액세스 규칙을 포함한다. 액세스 규칙은 콘텐츠에 액세스할 수 있는 동안인 시간 기간, 콘텐츠에 액세스할 수 있는 방식, 기타 등등과 같은 특정 소비자의 액세스 권한을 포함할 수 있다. 액세스 규칙은 XRML(eXtensible Rights Markup Language), XACML(eXtensible Access Control Markup Language), ODRL(Open Digital Rights Language) 등과 같은 각종의 언어를 이용하여 정식 라이센스에 표현될 수 있다.
블록 506에서, 블록 504의 정식 라이센스로부터 사전 라이센스(pre-license)가 생성된다. 사전 라이센스는 콘텐츠 게시자가 허용하는 액세스 규칙과 관련된 복호화 키를 포함할 수 있다. 사전 라이센스는 부분 라이센스를 생성하는 데 사용되어지며, 이 부분 라이센스는 정식 라이센스를 형성하는 데 이용되고, 이에 대해서는 도 6과 관련하여 보다 상세히 기술될 것이다.
예를 들어, 블록 508에서, 사전 라이센스(이하의 수학식에서 prel로 표현됨)는 비대칭 암호화 알고리즘, 대칭 암호화 알고리즘, 기타 등등을 이용하여 정식 라이센스로부터 생성된다. 비대칭 암호화 알고리즘은 공개키 암호에서 이용된다. 공개키 암호는 비밀키와 공개키라고 하는 한쌍의 "키"를 이용한다. 공개키 암호는 암호화 및 복호화 프로세스의 서로 다른 단계에서 공개키 또는 비밀키를 사용한다. 예를 들어, 공개키 암호는 데이터를 암호화하기 위해 비대칭 암호화 알고리즘을 이용하고 암호화된 데이터를 복호화하기 위해 비대칭 복호화 알고리즘을 이용할 수 있다. 비대칭 복호화 알고리즘은 공개키 및 암호화될 원래의 데이터를 사용하여 암호화된 데이터, 예를 들어 암호문(cipher text)을 형성한다. 비대칭 복호화 알고리즘은 원래의 데이터를 생성하기 위해 암호화된 데이터와 연계하여 비밀키를 사용한다. 사전 라이센스를 생성하기 위해 대칭 암호화 알고리즘이 사용되는 것인 부가의 구현에서는, 암호화 및 복호화 둘다에 대해 단일 키가 사용된다. 비대칭 암호화 및 복호화의 예는 두문자어 "RSA"(Rivest, Shamir, 및 Adleman)으로 알려져 있다. 이하에 나타내어져 있는 수학식 1에서, 정식 라이센스는 사전 라이센스를 생성하기 위해 공개키를 사용하여 암호화된다. 정식 라이센스, 사전 라이센스, 및 공개키는 수학식 1에서 각각 "license", "prel" 및 "PK"로 나타내어져 있다.
prel = (license) pk
블록 510에서, 비밀키 SK가 m개의 부분 비밀로 분할되고 그 중 임의의 k개가 비밀을 생성하기 위해 결합가능한 것인 (k, m) 임계 비밀 공유 방식을 사용하여, 대응하는 "비밀인" 비밀키(SK로 나타내어져 있음)는 m개의 쉐어(share)로 분할된다. 예를 들어, 다음과 같이 수학식 2로서 나타내어져 있는 공유 다항식 f(x)이 생성될 수 있다.
콘텐츠 게시자는 공유 다항식 f(x)(단, )를 생성한다. 다항식 보간에 대해 기술되어 있지만, 다른 함수들의 컬렉션도 이용될 수 있다. 각각의 부분 비밀 쉐어 Si는 이어서 다음과 같이 나타내어져 있는 수학식 3을 사용하여 계산될 수 있다.
단, N은 RSA 계수(modulus)이고, 은 오일러 토티엔트 함수(Euler totient function)이다.
블록 512에서, 콘텐츠 게시자는 m개의 라이센스 기관(이하의 방정식에서 (단, 임)로 표시되어 있음)을 선택하고 부분 비밀 쉐어(로 표시됨) 중 하나를 블록 508에서 생성된 사전 라이센스 및 라이센스 ID와 함께 각각의 선택된 라이센스 기관으로 업로드한다. 라이센스 ID는 부분 비밀 쉐어 및 사전 라이센스의 위치를 알아내는 데 이용될 수 있다. 예를 들어, 라이센스 기관은 서로 다른 대응하는 라이센스를 생성하기 위해 복수의 부분 라이센스를 제공하도록 구성될 수 있다. 따라서, 라이센스 기관은 라이센스 ID에 기초하여 특정의 부분 라이센스를 식별할 수 있다. 서로 다른 라이센스 기관으로 부분 비밀 쉐어들의 하나를 각각 업로드하는 것에 대해 기술되어 있지만(예를 들어, 부분 비밀 쉐어의 수는 라이센스 기관의 수와 같다), 라이센스 기관을 선택하기 위해 각종의 배포 방식이 이용될 수 있다. 예를 들어, 2개 이상의 비밀 쉐어가 단 하나의 라이센스 기관으로 업로드될 수 있고, m+1개 이상의 라이센스 기관이 중복성을 향상시키기 위해 선택될 수 있으며, 이하 마찬가지이고, 이에 대해서는 도 7과 관련하여 보다 상세히 기술될 것이다.
DRM 시스템의 무결성 및 특히 라이센스 기관 각각으로부터 수신되는 부분 비밀 쉐어의 무결성을 향상시키기 위해, 검증가능 비밀 공유(verifiable secret sharing, VSS) 방식이 (k, m) 임계 비밀 공유 방식과 연계하여 사용될 수도 있다. 예를 들어, VSS 방식은 부분 비밀 쉐어를 수신하는 각각의 라이센스 기관이 수신된 부분 비밀 쉐어의 유효성을 검증할 수 있게 해주며, 그 예가 블록 514 및 블록 516에 나타내어져 있다.
블록 514에서, 예를 들어 콘텐츠 게시자는 공유 다항식의 계수의 k개의 공개 증거(로서 표시됨)를 브로드캐스트할 수 있다. 브로드캐스트 후에, 콘텐츠 게시자는 다항식을 소멸시킬 수 있다. 블록 516에서, 각각의 라이센스 기관 은 수신된 부분 비밀 쉐어의 유효성을 검증한다. 유효성은 블록 514에서 브로드캐스트되었던 공유 다항식의 계수를 이용하여 수신된 부분 비밀 쉐어 에 대해 이하에 나타낸 수학식 4가 성립하는지를 결정함으로써 검사될 수 있다.
이와 같이, 각각의 라이센스 기관 은 비밀, 즉 비밀키 SK를 노출시키지 않고, 즉 이를 알지 못하고서 수신된 부분 비밀 쉐어 의 유효성을 검증할 수 있다.
블록 518에서, 블록 502로부터의 암호화된 콘텐츠가 패키지화된다. 패키지화된 콘텐츠는 부분 비밀 쉐어를 저장하는 선택된 라이센스 기관의 주소, 사전 라이센스 및 라이센스 ID를 포함한다. 선택된 라이센스 기관의 주소를 암호화된 콘텐츠에 넣어 제공함으로써, 콘텐츠 플레이어는 클라이언트 장치 상에서 실행될 때 콘텐츠에 액세스하기 위한 블록 504의 정식 라이센스를 형성하기 위해 선택된 라이센스 기관의 위치를 알아낼 수 있다. 콘텐츠 플레이어의 실행을 통한 정식 라이센스의 형성의 예는 도 6과 관련하여 기술된다.
블록 520에서, 패키지화된 콘텐츠는 배포된다. 패키지화된 콘텐츠는 각종의 방식으로 배포될 수 있다. 예를 들어, 패키지화된 콘텐츠는 소비자에게 판매되는 컴퓨터 판독가능 매체 상에 저장될 수 있고, 도 1에 도시한 네트워크를 통해 입수가능하게 될 수 있으며, 기타 등등이 있다. 예를 들어, 피어 투 피어 네트워크에서, 콘텐츠 게시자(102)는 패키지화된 콘텐츠를 도 1의 피어 투 피어 네트워크(106) 상으로 전송될 수 있다. 패키지화된 콘텐츠는 이 콘텐츠를 소비자, 즉 클라이언트 장치, 기타 콘텐츠 게시자 등등에 제공하기 위해 네트워크(106)의 노드들에 의해 복제된다. 소비자는 원하는 콘텐츠의 위치를 알아내고 이를 검색하기 위해 네트워크(106)에 제공되어 있는 검색 메카니즘을 사용할 수 있다.
도 6은 도 5의 콘텐츠를 재생하기 위해 정식 라이센스가 클라이언트 장치에 의해 형성되는 것인 예시적인 구현에서의 절차(600)의 플로우차트이다. 블록 602에서, 콘텐츠 플레이어에 의해 콘텐츠를 재생하라는 요청이 수신된다. 예를 들어, 이 요청은 도 2의 콘텐츠 플레이어(122)의 실행을 통해 사용자에 의해 제공될 수 있다. 요청의 수신 시에, 블록 604에서 요청된 콘텐츠에 대한 유효한 정식 라이센스를 검사하기 위해 DRM 모듈이 콘텐츠 플레이어에 의해 기동된다. 전술한 바와 같이, 정식 라이센스는 콘텐츠 플레이어가 콘텐츠를 출력할 수 있게 해주기 위해 제공된다. 유효한 정식 라이센스가 이용가능한 경우, 블록 606에서 DRM 모듈은 액세스 규칙을 검사하고 콘텐츠를 재생한다. 유효한 정식 라이센스가 이용할 수 없는 경우, 블록 608에서 DRM 모듈은 정식 라이센스를 형성하기 위한 절차를 개시한다.
블록 610에서, DRM 모듈은 콘텐츠에 대한 라이센스 기관의 주소를 찾아내기 위해 콘텐츠를 검사한다. 예를 들어, 도 5의 블록 518과 관련하여 기술한 바와 같이, 콘텐츠는 부분 라이센스를 생성할 수 있는 라이센스 기관의 주소를 포함하도록 패키지화될 수 있다. 콘텐츠 플레이어가 실행되는 곳인 네트워크의 노드 , 예를 들어 클라이언트 장치는 라이센스 기관의 주소의 리스트를 검색한다. 라이센스 기관의 리스트를 보면 네트워크의 어느 노드가 요청된 콘텐츠에 대한 정식 라이센스를 형성하기 위해 콘텐츠 플레이어에 의해 이용될 수 있는 하나 이상의 부분 라이센스를 제공할 수 있는 라이센스 기관으로서 구성되어 있는지를 알게 된다.
블록 612에서, 클라이언트 장치는 k개의 부분 라이센스가 제공되도록 DRM 모듈의 실행을 통해 적어도 라이센스 기관의 서브셋에 대해 부분 라이센스를 요청한다. 예를 들어, 콘텐츠에 포함된 주소는 정식 라이센스를 형성하는 데 필요한 것보다 더 많은, 예를 들어 k+1개의 부분 라이센스를 제공하는 라이센스 기관의 리스트를 제공할 수 있다. 따라서, DRM 모듈은 k개의 부분 라이센스가 획득되도록 라이센스 기관에 요청을 전달할 수 있다. 다른 구현에서, DRM 모듈은 패키지화된 콘텐츠에서 식별되는 각각의 라이센스 기관에 요청을 전달할 수 있다. 따라서, 라이센스 기관 중 하나가 대응하는 부분 라이센스를 제공하는 데 성공하지 못한 경우, k개의 부분 라이센스가 여전히 다른 라이센스 기관으로부터 획득될 수 있으며, 이에 대해서는 도 7과 관련하여 보다 상세히 기술될 것이다.
블록 614에서, 연결된 라이센스 기관들 중 하나 이상이 소비자에 대해 부가 정보를 요청할 수 있다. 예를 들어, 소비자는 등록을 위한 정보, 지불 정보 등등을 요구받을 수 있다. 예를 들어, 지불 정보는 콘텐츠에 대한 액세스를 허용하기 위해 라이센스 기관들 중 하나 이상에 의해 처리될 수 있다. 지불 정보가 처리되면, 라이센스 기관은 콘텐츠에 액세스하기 위한 정식 라이센스를 형성하는 데 사용되는 부분 라이센스를 생성할 수 있다. 따라서, 라이센스 기관은 정식 라이센스의 형성을 가능하게 하기 이전에 지불 정보의 처리를 제공할 수 있다.
블록 616에서, 각각의 라이센스 기관은 도 5의 블록 512에서 라이센스 기관에 업로드된 사전 라이센스 및 부분 비밀 공유의 결과인 부분 라이센스를 생성한다. 부분 라이센스를 생성함으로써, 사전 라이센스 및 부분 비밀 공유는 누설되지 않으며, 따라서 DRM 시스템의 보안을 향상시킨다. 예를 들어, 각각의 부분 라이센스가 정식 라이센스를 완성하기 위해 이용될 수 있다. k개의 부분 라이센스가 수신된 후에, 정식 라이센스는 임의의 라이센스 기관이 나머지 부분 비밀을 알지 못하고서도 형성될 수 있다. 따라서, 비밀키 SK의 비밀성이 유지되고 재사용될 수 있다.
예를 들어, 각각의 라이센스 기관 은 이하에 나타낸 수학식 5를 사용하여 그의 대응하는 부분 비밀 쉐어 및 사전 라이센스 로부터 부분 라이센스 를 계산할 수 있다.
클라이언트 장치가 부분 비밀 쉐어를 검증할 수 있게 해주기 위해, 난수 가 발생되어 및 이하의 수학식 6을 계산하기 위해 사용된다.
블록 618에서, 각각의 라이센스 기관은 부분 라이센스 , , 을 요청측 노드 , 즉 클라이언트 장치에 안전하게 전달하는 것으로 응답한다.
블록 620에서, 콘텐츠 플레이어는 클라이언트 장치에 의해 실행될 때 각각의 부분 라이센스를 검증함으로써 k개의 정확한 부분 라이센스가 수신되었는지를 결정한다. 부분 라이센스는 다음과 같이 검증될 수 있다. 먼저, 노드 는 도 5의 블록 516과 관련하여 기술된 공유 다항식의 계수의 공개 증거 및 수학식 4로부터 이하의 수학식 7을 계산한다.
이어서, 수학식 6이 를 계산하기 위해 및 수신된 부분 라이센스 , , 및 에 적용된다. 수신된 부분 라이센스 는 이하의 방정식 가 성립하는지를 검사함으로써 검증된다. 상기 단계들은 노드 가 k개의 유효한 부분 라이센스를 획득할 때까지 반복된다. k개의 유효한 부분 라이센스가 획득될 수 없는 경우, 정식 라이센스의 생성이 실패한다(블록 622).
k개의 유효한 부분 라이센스가 획득되는 경우, 블록 624에서 콘텐츠 플레이어는 정식 라이센스를 형성하기 위해 부분 라이센스들을 결합한다. 예를 들어, 노드 는 k개의 유효한 부분 라이센스를 사용하여 이하의 수학식 8을 이용해 정식 라이센스를 계산한다.
단,
블록 626에서, 정식 라이센스는 콘텐츠 플레이어를 실행하고 있는 클라이언트 장치에 구속되어 있다. 예를 들어, 정식 라이센스는 네트워크 액세스 카드의 글로벌 고유 식별자(globally unique identity, GUID) 등의, 정식 라이센스를 생성한 노드 의 특정의 하드웨어에 관련된 키로 암호화될 수 있다. 따라서, 정식 라이센스는 노드 , 즉 클라이언트 장치에 의해서만 사용될 수 있는 개별화된 라이센스이다. 정식 라이센스는 장래의 액세스를 위해 클라이언트 장치에 저장될 수 있으며, 그에 따라 정식 라이센스는 콘텐츠가 콘텐츠 플레이어에 의해 출력될 때마다 생성되지 않는다. 블록 606에서, DRM 모듈은 정식 라이센스 내의 액세스 규칙을 검사하고 콘텐츠를 재생한다.
이 구현에서 정식 라이센스가 콘텐츠 플레이어 내의 DRM 모듈에 의해 형성되는 것으로 설명되고 있지만, 정식 라이센스는 도 2 내지 도 4와 관련하여 도시된 DRM 모듈(216) 등의 전용 모듈에 의해 생성될 수도 있다. 예를 들어, 클라이언트 장치에 의해 수행되는 단계들은 콘텐츠 플레이어의 내부에 있고 및/또는 그에 연결되어 있는 "블랙박스" DRM 모듈에 의해 수행될 수 있다. "블랙박스" DRM 모듈은 안전하고 변조 방지되어 있을 수 있으며, 그에 따라 콘텐츠 플레이어가 DRM 모듈과 상호작용할 수 있더라도 콘텐츠 플레이어나 클라이언트 장치의 다른 소프트웨어 모듈 어느 것도 DRM 모듈을 변경할 수 없다.
클라이언트 장치에 의해 부분 라이센스로부터 형성된 정식 라이센스는 액세스 규칙이 서로 다른 소비자의 서로 다른 액세스 권한을 반영하게 수정되도록 클라이언트에 고유한 것일 수 있다. 예를 들어, 콘텐츠 게시자는 대응하는 지불 스케쥴을 갖는 콘텐츠의 출력을 위한 서로 다른 시간 기간 등의 콘텐츠에 액세스하기 위해 지원되는 여러가지 옵션을 나타내는 도 5의 블록 504에서 정식 라이센스를 생성할 수 있다. 도 6의 블록 614에서, 라이센스 기관은 원하는 출력 기간을 선택하는 것 등을 위해 소비자에 대해 부가의 정보를 요청할 수 있다. 그에 응답하여, 소비자는 지불 정보를 제공하고 원하는 옵션을 선택할 수 있다. 이어서 콘텐츠 게시자는 그 선택을 반영하는 정식 라이센스를 제공하도록 부분 라이센스를 구성한다. 따라서, 콘텐츠 제공자에 의해 생성된 정식 라이센스는 클라이언트에 고유한 정식 라이센스를 형성하기 위한 템플릿으로서 기능할 수 있다.
도 7은 정식 라이센스를 생성하는 데 사용되는 부분 라이센스를 제공하기 위해 (k, m) 임계 비밀 공유 방식을 사용하는 DRM 시스템(700)에서의 중복성을 나타내는 예시적인 구현을 나타낸 도면이다. k개의 부분 라이센스의 임의의 컬렉션이 정식 라이센스를 형성하는 데 이용될 수 있는 것인 DRM 시스템에서의 부분 라이센스의 분산형 생성을 제공함으로써, 각종의 기능이 DRM 시스템(700)에 의해 제공될 수 있다.
부분 라이센스의 생성을 분산시킴으로써 하나 이상의 라이센스 기관이 이용할 수 없게 되는 경우 (k, m) 임계 비밀 공유 방식은 중복성을 제공할 수 있다. 예를 들어, 부분 라이센스는 일련의 3개의 부분 라이센스(702, 704, 706) 중 임의의 2개의 부분 라이센스가 정식 라이센스(708)를 형성하는 데 충분한 것인 (2, 3) 임계 비밀 공유 방식으로 제공될 수 있다. 각각의 부분 라이센스(702, 704, 706)는 복수의 라이센스 기관(710, 712, 714)의 대응하는 하나의 라이센스 기관 상에서 생성될 수 있다. 전술한 바와 같이, 클라이언트 장치(716)는 콘텐츠 플레이어(718)를 통해 콘텐츠를 출력하라는 요청을 수신할 수 있으며, 따라서 정식 라이센스(708)를 형성하기 위해 DRM 모듈(720)을 실행할 수 있다. 클라이언트 장치(716)는 대응하는 라이센스 기관(710, 712, 714)에 대해 부분 라이센스(702, 704, 706)를 요청한다.
그렇지만, 라이센스 기관(712)은 소프트웨어 에러, 하드웨어 에러, 및/또는 네트워크 에러 등으로 인해 그의 대응하는 부분 라이센스(704)를 제공하기 위해 이용하지 못할 수 있다. 클라이언트 장치(716)이 부분 라이센스(704)를 이용할 수 없는 경우도, 클라이언트 장치(716)는 라이센스 기관(710, 714)에 의해 각각 생성된 부분 라이센스(702, 706)로부터 정식 라이센스(708)를 형성할 수 있다. 따라서, DRM 시스템(700)은 정식 라이센스(708)의 형성을 위한 중복성을 제공하기 위해 k+1개의 부분 라이센스의 생성을 분산시킬 수 있다.
(k, m) 임계 비밀 공유 방식은 부분 라이센스의 생성을 분산시킴으로써 공격에 대한 보안을 제공할 수도 있다. (k, m) 임계 비밀 공유 방식을 이용하는 경우, k-1개의 부분 라이센스에 대해 알고 있음이 정식 라이센스를 형성하는 데 충분하지 않다. 따라서, DRM 시스템(700)은 (k, m) 임계 비밀 공유 방식을 사용하는 경우 콘텐츠의 불법 사용에 대해 추가로 보호할 수 있다. 예를 들어, DRM 시스템(700)의 공격자가 k-1개의 부분 라이센스를 획득하는 것으로 가정하자. k-1개의 부분 라이센스는 결합되는 경우에도 정식 라이센스에 포함되는 정보의 어느 것도 누설하지 않는다. 따라서, 공격자는 k개의 부분 라이센스를 획득하기 위해 충분한 수의 라이센스 기관을 손상시켜야만 한다. 보안을 추가로 향상시키기 위해, 도 8과 관련하여 보다 상세히 기술되는 갱신 방식이 이용될 수 있다.
(k, m) 임계 비밀 공유 방식은 또한 부분 라이센스의 제공의 여러가지 분산을 제공할 수 있다. 예를 들어, 부분 라이센스의 컬렉션, 예를 들어 튜플(tuple)은 DRM 시스템에서 보안, 부하 공유, 네트워크 가용성, 이용가능한 하드웨어 및/또는 소프트웨어 자원, 기타 등등과 같은 각종의 고려 사항에 기초하여 배열될 수 있다. 예를 들어 2개의 부분 라이센스를 생성하는 기능은 신뢰성있고 및/또는 상당한 보안 보호책을 갖는 제1 라이센스 기관에 주어질 수 있는 반면, 단 하나의 부분 라이센스를 생성하는 기능은 제1 라이센스 기관만큼 광범위한 보안 보호책을 갖지 않는 제2 라이센스 기관에 주어질 수 있다. 이와 같이, 라이센스 기관에 의해 부분 라이센스를 생성하는 것은 DRM 시스템에서 라이센스 기관 각각에 의해 각각 제공되는 보안의 레벨에 기초하여 배열될 수 있다.
게다가, 부분 라이센스는 정식 라이센스를 변경하지 않고 변경될 수 있다. 예를 들어, 새로운 다항식 는 동일한 자유항(free term)을 가지고 이용될 수 있다. 이러한 유형의 빈번한 변경은 보안을 향상시킬 수 있는 이유는 부분 라이센스 모두가 동일판의 f(x) 다항식, 즉 의 값이 아닌 한 보안 위반으로부터 획득된 부분 라이센스는 결합될 수 없기 때문이며, 이에 대해서는 도 8과 관련하여 보다 상세히 기술할 것이다.
도 8은 (k, m) 임계 비밀 공유 방식을 사용하는 DRM 시스템에서 갱신 방식이 이용되는 것인 예시적인 구현의 절차(800)를 나타낸 흐름도이다. 이전의 구현들에서 기술된 비밀 공유 방식에서, 비밀은 부분 비밀 쉐어를 라이센스 기관들 사이에 분산시킴으로써 보호된다. 그렇지만, 충분히 긴 시간이 주어지면, 공격자는 결국 "비밀인", 즉 비밀키 SK를 추론하기 위해 k개의 부분 비밀 쉐어를 손상시킬 수 있다. 이러한 공격을 좌절시키기 위해, 부분 비밀 쉐어는 사전 대응형 비밀 공유 방식을 사용하여 주기적으로 갱신될 수 있다. 따라서, 공격자는 부분 비밀이 갱신되기 이전에 k개의 부분 비밀을 손상시켜야만 한다. 그렇지 않으면, 공격자는 공격을 다시 재시작해야만 한다. 각종의 사전 대응형 비밀 쉐어 갱신 알고리즘은 새로운 버전의 비밀 쉐어를 가지고 라이센스 기관의 구성을 생성하는 데 이용될 수 있다.
예를 들어, 주기적 간격으로, 라이센스 기관은 도 2의 대응하는 갱신 모듈(222)의 실행을 통해 비밀키 SK의 그의 대응하는 쉐어를 갱신할 수 있다. 블록 802에서, 각각의 라이센스 기관 는 이하의 수학식 9에 나타내어진 랜덤 갱신 다항식 를 사용하여 비밀 0의 랜덤 (k, m) 공유를 생성한다.
블록 804에서, 각각의 라이센스 기관 은 서브쉐어 을 계산한다.
블록 806에서, 각각의 라이센스 기관 은 서브쉐어 를 라이센스 기관 (단, )으로 배포한다. 따라서, 각각의 라이센스 기관 은 m개의 서브쉐어 (단, )를 갖는다. 이하의 수학식 10에 나타낸 바와 같이, 서브쉐어는 원래의 쉐어 에 가산될 수 있고, 그 결과는 새로운 갱신된 쉐어이다.
대응하는 새로운 비밀 공유 다항식 는 원래의 다항식 과 랜덤하게 생성된 다항식 각각의 합산이다. 이하의 증명에서 나타낸 바와 같이, 로부터 생성된 부분 비밀 쉐어이다.
증명:
예시적인 갱신 방식(900)의 예가 도 9에 도시되어 있으며, 여기서 부분 비밀은 서브쉐어의 사용에 의해 갱신된다. 각각의 라이센스 기관 상에서의 도 2의 갱신 모듈(222)의 실행이 기술되어 있지만, 중앙 집중식의 갱신 모듈도 사용될 수 있다. 예를 들어, 갱신 모듈(220)은 부분 라이센스가 도 1의 라이센스 기관(108(h)) 각각에 의해 어떻게 제공되는지를 갱신하기 위해 도 2의 콘텐츠 게시자(102)에 의해 실행될 수 있다.
결론
분산형 DRM 라이센스 서비스 시스템을 구축하는 데 사용될 수 있는 공개 라이센스 기반구조(PLI) 및 라이센스 기관에 대해 기술되어 있다. PLI 및 라이센스 기관에 기초하여, 피어 투 피어 네트워크에서 이용될 수 있는 분산형 DRM 시스템이 기술되어 있다. 기술된 DRM 시스템은 (k, m) 임계 비밀 공유 방식, 검증가능 비밀 공유 방식, 및 사전 대응형 쉐어 갱신 방식을 이용할 수 있다. 임게 비밀 공유 방식 및 PLI는 DRM 시스템을 침입 대응이고 장애 허용이며 유연성, 확장성 및 신뢰성이 있고 가용성이 높은 시스템으로 만든다. 그 자체로서, 복수의 라이센스 기관의 이용을 통해, 종래의 DRM 시스템에서의 복잡하고 중앙 집중식인 라이센스 서버가 더 이상 필요없게 된다.
본 발명이 구조적 특징 및/또는 방법적 작용에 고유한 언어로 기술되어 있지만, 첨부된 청구항들에 정의된 본 발명이 꼭 기술된 특정의 특징 또는 작용에 한정되는 것이 아님을 이해해야 한다. 오히려, 특정의 특징 및 작용은 청구된 발명을 구현하는 예시적인 형태로서 개시되어 있다.
도 1은 피어 투 피어 네트워크에서 공개 라이센싱 기반구조를 이용하는 디지털 저작권 관리(DRM) 시스템이 도시되어 있는 예시적인 구현을 나타낸 도면.
도 2는 도 1의 DRM 시스템으로부터의 클라이언트 장치, 콘텐츠 게시자, 및 라이센스 기관이 보다 상세히 도시되어 있는 예시적인 구현을 나타낸 도면.
도 3은 DRM 시스템 내의 복수의 라이센스 기관이 정식 라이센스를 형성하기 위해 이용될 수 있는 부분 라이센스를 제공하도록 구성되어 있는 예시적인 구현의 절차를 나타낸 플로우차트.
도 4는 콘텐츠를 출력하기 위해 정식 라이센스가 도 3의 부분 라이센스로 형성되는 예시적인 구현의 절차를 나타낸 플로우차트.
도 5는 복수의 라이센스 기관이 정식 라이센스를 형성하는 데 사용될 수 있는 부분 라이센스를 제공하게 구성되도록, DRM 시스템이 (k, m) 임계 비밀 공유 방식을 이용하는 예시적인 구현의 절차를 나타낸 플로우차트.
도 6은 콘텐츠를 재생하기 위해 도 5의 정식 라이센스가 클라이언트 장치에 의해 형성되는 예시적인 구현에서의 절차의 플로우차트.
도 7은 정식 라이센스를 형성하는 데 사용되는 부분 라이센스를 제공하기 위해 (k, m) 임계 비밀 공유 방식을 사용하는 DRM 시스템에서의 중복성을 나타내는 예시적인 구현의 프로세스 흐름을 나타낸 도면.
도 8은 (k, m) 임계 비밀 공유 방식을 채용한 DRM 시스템에서 갱신 방식을 이용하는 예시적인 구현의 절차를 나타낸 흐름도.
도 9는 부분 비밀 쉐어의 서브쉐어가 생성되는 예시적인 갱신 방식을 나타낸 도면.
<도면의 주요 부분에 대한 부호의 설명>
102: 콘텐츠 게시자
104: 클라이언트 장치
106: 네트워크
108(h): 라이센스 기관
110, 114: 콘텐츠
116, 112(h), 118(h): 라이센스 모듈
120(b): 부분 라이센스
122: 콘텐츠 플레이어

Claims (48)

  1. 콘텐츠에 대한 정식 라이센스로서 상기 콘텐츠를 복호화하기 위한 복호화 키 및 상기 콘텐츠에 액세스하기 위한 액세스 규칙을 포함하는 정식 라이센스를 생성하는 단계, 및
    복수의 부분 라이센스를 제공하도록 복수의 라이센스 기관을 구성하는 단계로서 상기 라이센스 기관 각각은 대응하는 상기 부분 라이센스를 제공하고 상기 복수의 부분 라이센스는 상기 정식 라이센스를 형성하기 위해 결합가능한 구성 단계를 포함하는 방법.
  2. 제1항에 있어서, 상기 정식 라이센스를 형성하기 위해 k개의 상기 부분 라이센스가 결합가능하고 또 임의의 k-1개 이하의 상기 부분 라이센스에 대해 알고 있음이 상기 정식 라이센스에 포함되는 정보를 형성하는 데 소용이 없을 수 있는 (k, m) 임계 비밀 공유 방식에 따라, 상기 복수의 부분 라이센스가 제공되는 방법.
  3. 제1항에 있어서, 상기 구성 단계는,
    상기 정식 라이센스를 암호화함으로써 상기 정식 라이센스로부터 사전 라이센스(pre-license)를 생성하는 단계,
    암호화 키를 복수의 부분 비밀 쉐어(partial secret share)로 분할하는 단계로서 상기 암호화 키는 상기 사전 라이센스를 복호화하기 위한 분할 단계, 및
    상기 사전 라이센스 및 대응하는 상기 부분 비밀 쉐어를 상기 라이센스 기관 각각으로 전송하여 상기 라이센스 기관 각각이 대응하는 상기 부분 비밀 쉐어 및 상기 사전 라이센스로부터 대응하는 상기 부분 라이센스를 생성하게 구성되도록 하는 전송 단계
    를 포함하는 방법.
  4. 제3항에 있어서, 상기 라이센스 기관 각각은 검증가능 비밀 공유(verifiable secret sharing, VSS) 방식을 이용함으로써 상기 사전 라이센스 및 대응하는 상기 부분 비밀 쉐어를 검증하는 방법.
  5. 제1항에 있어서, 상기 구성 단계는,
    공개키 및 비밀키를 갖는 비대칭 암호화 알고리즘을 이용하여 상기 정식 라이센스를 암호화함으로써 상기 정식 라이센스로부터 사전 라이센스를 생성하는 단계로서 상기 정식 라이센스, 상기 사전 라이센스 및 상기 공개키가 prel = (license) pk 와 같이 각각 "license", "prel" 및 "PK"로서 표시되는 사전 라이센스 생성 단계,
    (k, m) 임계 비밀 공유 방식에 따라 상기 비밀키 SK를 m개의 부분 비밀 쉐어로 분할하는 단계로서,
    (단, )와 같이 표현되는 공유 다항식 f(x)을 생성하는 단계와,
    대응하는 상기 라이센스 기관(id i (단, i = 1,..., m)로 표시됨]에 대한 각각의 상기 부분 비밀 쉐어(Si(단, i = 1,..., m)로 표시됨)를, [N은 RSA 계수(modulus)이고, 은 오일러 토티엔트 함수임)와 같이 계산하는 단계
    에 의해 행해지는 분할 단계, 및
    상기 사전 라이센스 및 대응하는 상기 부분 비밀 쉐어를 대응하는 상기 라이센스 기관으로 전송하는 단계로서 상기 라이센스 기관 각각은 대응하는 상기 부분 비밀 쉐어 및 상기 사전 라이센스로부터 대응하는 상기 부분 라이센스를 생성하도록 구성되어 있는 전송 단계를 포함하는 방법.
  6. 제5항에 있어서, 상기 라이센스 기관 각각은 다음의 방정식 이 성립하는지를 결정함으로써 대응하는 상기 부분 비밀 쉐어 S i 의 유효성을 검증하기 위해 상기 공유 다항식의 f(x) 계수의 k개의 공개 증거(public witness)(로서 표시됨)가 상기 라이센스 기관 id i 각각으로 전달되는 검증가능 비밀 공유(VSS) 방식을 이용하여 상기 사전 라이센스 및 대응하는 상기 부분 비밀 쉐어를 검증하는 방법.
  7. 제1항에 있어서, 상기 라이센스 기관 각각의 위치를 알아내는 데 적합한 하나 이상의 네트워크 주소를 포함하도록 상기 콘텐츠를 패키지화하는 단계를 더 포함하는 방법.
  8. 제1항에 있어서, 상기 라이센스 기관 각각은 피어 투 피어 네트워크와 연결되어 통신하는 방법.
  9. 제1항에 있어서, 상기 복수의 라이센스 기관은 어떤 고려 사항에 기초하여 적어도 하나의 상기 라이센스 기관이 2개 이상의 상기 부분 라이센스를 제공하도록 구성되어 있으며, 상기 고려 사항은,
    불법 액세스에 대한 적어도 하나의 상기 라이센스 기관의 보안,
    상기 복수의 라이센스 기관의 부하 공유,
    상기 라이센스 기관 각각의 가용성,
    상기 라이센스 기관 각각의 네트워크 가용성,
    상기 라이센스 기관 각각의 하드웨어 자원,
    상기 라이센스 기관 각각의 소프트웨어 자원, 및
    이들의 임의의 조합
    으로 이루어진 그룹으로부터 선택되는 방법.
  10. 제1항에 있어서, 상기 구성 단계는 상기 라이센스 기관 각각이 대응하는 상기 부분 라이센스를 저장하도록 상기 복수의 부분 라이센스를 상기 복수의 라이센스 기관으로 전송하는 단계를 포함하는 방법.
  11. 실행될 때 제1항에 기재된 방법을 수행하는 컴퓨터 실행가능 명령어를 포함하는 하나 이상의 컴퓨터 판독가능 매체.
  12. 컴퓨터에 의해 실행될 때, 그 컴퓨터에 대해
    복수의 부분 라이센스를 제공하도록 복수의 라이센스 기관을 구성하는 단계로서, 상기 라이센스 기관 각각은 대응하는 상기 부분 라이센스를 제공하고, 상기 라이센스 기관 각각은 네트워크 주소를 가지며, 상기 복수의 부분 라이센스는 정식 라이센스를 형성하기 위해 결합가능하고, 상기 정식 라이센스는 콘텐츠에 대한 액세스를 제공하는 구성 단계, 및
    상기 라이센스 기관 각각의 위치를 알아내는 데 적합한 하나 이상의 네트워크 주소를 포함하도록 상기 콘텐츠를 패키지화하는 단계를
    수행하도록 지시하는 컴퓨터 실행가능 명령어를 포함하는 컴퓨터 판독가능 매체.
  13. 제12항에 있어서, 상기 하나 이상의 네트워크 주소는 상기 라이센스 기관 각각의 네트워크 주소의 위치를 알아내기 위한 하나 이상의 프록시 주소를 포함하는 컴퓨터 판독가능 매체.
  14. 제12항에 있어서, 상기 하나 이상의 네트워크 주소는 상기 라이센스 기관 각각의 네트워크 주소를 포함하는 컴퓨터 판독가능 매체.
  15. 제12항에 있어서, 상기 복수의 라이센스 기관은, 상기 정식 라이센스를 형성하기 위해 k개의 상기 부분 라이센스가 결합가능하고 또 임의의 k-1개 이하의 상기 부분 라이센스에 대해 알고 있음이 상기 정식 라이센스에 포함되는 정보를 형성하는 데 소용이 없을 수 있는 (k, m) 임계 비밀 공유 방식에 따라, 복수의 부분 라이센스를 제공하도록 구성되어 있는 컴퓨터 판독가능 매체.
  16. 제12항에 있어서, 상기 컴퓨터 실행가능 명령어는 컴퓨터에 의해 실행될 때 그 컴퓨터에 대해,
    상기 정식 라이센스를 암호화함으로써 상기 정식 라이센스로부터 사전 라이센스(pre-license)를 생성하는 단계,
    암호화 키를 복수의 부분 비밀 쉐어(partial secret share)로 분할하는 단계로서 상기 암호화 키는 상기 사전 라이센스를 복호화하기 위한 분할 단계, 및
    상기 사전 라이센스 및 대응하는 상기 부분 비밀 쉐어를 상기 라이센스 기관 각각으로 전송하여 상기 라이센스 기관 각각이 대응하는 상기 부분 비밀 쉐어 및 상기 사전 라이센스로부터 대응하는 상기 부분 라이센스를 생성하게 구성되도록 하는 전송 단계
    에 의해 복수의 라이센스 기관을 구성하도록 지시하는 컴퓨터 판독가능 매체.
  17. 제16항에 있어서, 상기 라이센스 기관 각각은 검증가능 비밀 공유(verifiable secret sharing, VSS) 방식을 이용함으로써 상기 사전 라이센스 및 대응하는 상기 부분 비밀 쉐어를 검증하는 컴퓨터 판독가능 매체.
  18. 제12항에 있어서, 상기 컴퓨터 실행가능 명령어는 컴퓨터에 의해 실행될 때 그 컴퓨터에 대해, 상기 라이센스 기관 각각이 대응하는 상기 부분 라이센스를 저장하도록 상기 복수의 부분 라이센스를 상기 복수의 라이센스 기관으로 전송함으로써 상기 복수의 라이센스 기관을 구성하도록 지시하는 컴퓨터 판독가능 매체.
  19. 컴퓨터에 의해 실행될 때 그 컴퓨터에 대해,
    콘텐츠를 암호화하는 단계,
    상기 암호화된 콘텐츠에 대한 정식 라이센스로서 상기 암호화된 콘텐츠를 복호화하기 위한 복호화 키 및 액세스 규칙을 포함하는 정식 라이센스를 생성하는 단계,
    사전 라이센스를 생성하기 위해 상기 정식 라이센스를 암호화하는 단계,
    상기 사전 라이센스를 복호화하는 데 적합한 암호화 키를 복수의 부분 비밀 쉐어로 분할하는 단계,
    상기 사전 라이센스 및 상기 복수의 부분 비밀 쉐어를 복수의 라이센스 기관으로 업로드하여 상기 라이센스 기관 각각이 대응하는 상기 부분 비밀 쉐어 및 상기 사전 라이센스를 수신하도록 하는 업로드 단계,
    상기 라이센스 기관 각각의 위치를 알아내는 데 적합한 하나 이상의 네트워크 주소를 포함하도록 상기 암호화된 콘텐츠를 패키지화하는 단계, 및
    상기 패키지화된 콘텐츠를 배포하는 단계를
    수행하도록 지시하는 컴퓨터 실행가능 명령어를 포함하는 컴퓨터 판독가능 매체.
  20. 제19항에 있어서, 상기 복수의 라이센스 기관은, 상기 정식 라이센스를 형성하기 위해 k개의 상기 부분 라이센스가 결합가능하고 또 임의의 k-1개 이하의 상기 부분 라이센스에 대해 알고 있음이 상기 정식 라이센스에 포함되는 정보를 형성하는 데 소용이 없을 수 있는 (k, m) 임계 비밀 공유 방식에 따라, 복수의 부분 라이센스를 제공하도록 구성되어 있는 컴퓨터 판독가능 매체.
  21. 제19항에 있어서, 상기 라이센스 기관 각각은 검증가능 비밀 공유(verifiable secret sharing, VSS) 방식을 이용함으로써 상기 사전 라이센스 및 대응하는 상기 부분 비밀 쉐어를 검증하는 컴퓨터 판독가능 매체.
  22. 네트워크를 통해 복수의 라이센스 기관으로부터 복수의 부분 라이센스를 획득하는 단계로서 상기 부분 라이센스 각각이 서로 다른 상기 라이센스 기관에 의해 각각 제공되는 획득 단계, 및
    상기 복수의 부분 라이센스로부터 정식 라이센스를 형성하는 단계로서 상기 정식 라이센스는 콘텐츠에 액세스하기 위한 복호화 키 및 액세스 규칙을 포함하는 형성 단계를 포함하는 방법.
  23. 제22항에 있어서, 상기 획득 단계는,
    복수의 라이센스 기관의 복수의 네트워크 주소를 찾아내기 위해 상기 콘텐츠를 검사하는 단계,
    상기 복수의 라이센스 기관에 대해 상기 복수의 부분 라이센스를 요청하는 단계, 및
    상기 라이센스 기관 각각에 의해 제공되는 하나 이상의 상기 부분 라이센스를 갖는 하나 이상의 통신을 수신하는 단계를 포함하는 방법.
  24. 제22항에 있어서, 상기 형성 단계는 상기 정식 라이센스를 형성하기 위해 상기 복수의 부분 라이센스를 결합하는 단계를 포함하는 방법.
  25. 제22항에 있어서, 상기 복수의 부분 라이센스는 상기 정식 라이센스를 형성하기 위해 k개의 상기 부분 라이센스가 결합가능하고 또 임의의 k-1개 이하의 상기 부분 라이센스에 대해 알고 있음이 상기 정식 라이센스에 포함되는 정보를 형성하는 데 소용이 없을 수 있는 (k, m) 임계 비밀 공유 방식에 따라 제공되는 방법.
  26. 제25항에 있어서, k개의 정확한 부분 라이센스가 수신되었는지를 결정하는 단계를 더 포함하는 방법.
  27. 제22항에 있어서, 상기 복수의 부분 라이센스는,
    다음의 방정식 에 따라 부분 비밀 쉐어 및 사전 라이센스 로부터 상기 라이센스 기관 각각에 의해 상기 부분 라이센스 를 계산하는 단계,
    를 계산하기 위해 난수 를 발생하는 단계, 및
    상기 라이센스 기관 각각에 의해 상기 부분 라이센스 , , 을 전달하는 단계에 의해
    상기 복수의 라이센스 기관으로부터 획득되며,
    상기 정식 라이센스는,
    상기 부분 비밀 쉐어 (단, )를 생성하는 데 이용되었던 공유 다항식의 계수의 공개 증거(로서 표시됨)로부터 을 계산하는 단계와,
    c를 계산하기 위해 를 적용하는 단계와,
    상기 부분 라이센스 각각에 대해 가 성립하는지를 검사하고 성립하는 경우 상기 부분 라이센스 각각이 유효한지를 검사하는 단계에 의해
    상기 부분 라이센스 각각을 검증함으로써 k개의 정확한 부분 라이센스가 수신되었는지를 결정하는 단계, 및
    k개의 유효한 상기 부분 라이센스가 획득될 때 상기 정식 라이센스(로서 표시됨)를 형성하기 위해 (단, )에 따라 상기 복수의 부분 라이센스를 결합하는 단계에 의해
    상기 복수의 부분 라이센스로부터 형성되는 방법.
  28. 실행될 때 제22항에 기재된 방법을 수행하는 컴퓨터 실행가능 명령어를 포함하는 하나 이상의 컴퓨터 판독가능 매체.
  29. 컴퓨터에 의해 실행될 때 그 컴퓨터에 대해,
    복수의 라이센스 기관의 복수의 네트워크 주소를 찾아내기 위해 패키지화된 콘텐츠를 검사하는 단계,
    상기 복수의 라이센스 기관에 대해 복수의 부분 라이센스를 요청하는 단계,
    상기 복수의 라이센스 기관으로부터 상기 복수의 부분 라이센스를 수신하는 단계로서 상기 라이센스 기관 각각이 적어도 하나의 상기 부분 라이센스를 제공하는 수신 단계,
    정식 라이센스를 형성하기 위해 상기 복수의 부분 라이센스를 결합하는 단계로서 상기 정식 라이센스는 상기 패키지화된 콘텐츠를 복호화하기 위한 복호화 키 및 액세스 규칙을 포함하는 결합 단계, 및
    상기 암호화 키를 이용하여 상기 패키지화된 콘텐츠를 복호화하고 상기 정식 라이센스의 액세스 규칙을 검사함으로써 상기 콘텐츠를 출력하는 단계
    를 수행하도록 지시하는 컴퓨터 실행가능 명령어를 포함하는 컴퓨터 판독가능 매체.
  30. 제29항에 있어서, 상기 복수의 부분 라이센스는 상기 정식 라이센스를 형성하기 위해 k개의 상기 부분 라이센스가 결합가능하고 또 임의의 k-1개 이하의 상기 부분 라이센스에 대해 알고 있음이 상기 정식 라이센스에 포함되는 정보를 형성하는 데 소용이 없을 수 있는 (k, m) 임계 비밀 공유 방식에 따라 제공되는 컴퓨터 판독가능 매체.
  31. 복수의 부분 라이센스를 제공하기 위해 복수의 라이센스 기관을 제1 배열로 구성하는 단계로서, 상기 라이센스 기관 각각은 적어도 하나의 상기 부분 라이센스를 제공하고, 상기 복수의 부분 라이센스는 콘텐츠에 대한 복호화 키 및 액세스 규칙을 포함하는 정식 라이센스를 형성하기 위해 결합가능한 구성 단계, 및
    제2 배열을 형성하도록 상기 제1 배열을 갱신하여 상기 제2 배열에서의 상기 라이센스 기관 각각이 상기 정식 라이센스를 형성하기 위해 결합가능한 복수의 갱신된 부분 라이센스 중 적어도 하나를 제공하도록 되어 있고 또 상기 제1 배열로 제공된 상기 부분 라이센스는 상기 정식 라이센스를 형성하기 위해 상기 갱신된 부분 라이센스와 결합할 수 없도록 되어 있는 갱신 단계를 포함하는 방법
  32. 제31항에 있어서, 상기 갱신 단계는 주기적으로 수행되는 방법.
  33. 제31항에 있어서, 상기 갱신 단계는,
    랜덤 갱신 다항식(random update polynomial) (단, )을 사용하여 각각의 라이센스 기관 에 의해 랜덤 (k, m) 공유를 생성하는 단계, 및
    상기 라이센스 기관 각각에 의해 서브쉐어(subshare) 를 배포하여 상기 라이센스 기관 각각이 또하나의 상기 라이센스 기관으로부터의 대응하는 상기 서브쉐어 를 갖도록 하는 배포 단계로서, 상기 서브쉐어 가 상기 라이센스 기관 각각에 의해 계산되고 또 서브쉐어 가 상기 라이센스 기관 각각의 원래의 쉐어 에 가산되어 새로운 갱신된 쉐어 를 형성하며 또 상기 제1 배열로 상기 복수의 부분 라이센스를 생성하는 데 이용된 원래의 다항식 와 랜덤하게 생성된 다항식 각각의 합산인 새로운 비밀 공유 다항식 가 형성되는 배포 단계에 의해 수행되는 방법.
  34. 콘텐츠 게시자로서,
    프로세서 및 메모리를 포함하며,
    상기 메모리는,
    콘텐츠에 대한 복호화 키 및 액세스 규칙을 포함하는 정식 라이센스, 및
    상기 라이센스 기관 각각이 복수의 부분 라이센스 중 하나를 제공하도록 하고 또 상기 복수의 부분 라이센스가 상기 정식 라이센스를 형성하기 위해 결합가능하도록 복수의 라이센스 기관을 구성하기 위한 데이터를 포함하는 하나 이상의 전송을 형성하기 위해 상기 프로세서 상에서 실행가능한 라이센스 모듈을 유지하도록 구성되어 있는 콘텐츠 게시자.
  35. 제34항에 있어서, 상기 복수의 라이센스 기관은, 상기 정식 라이센스를 형성하기 위해 k개의 상기 부분 라이센스가 결합가능하고 또 임의의 k-1개 이하의 상기 부분 라이센스에 대해 알고 있음이 상기 정식 라이센스에 포함되는 정보를 형성하는 데 소용이 없을 수 있는 (k, m) 임계 비밀 공유 방식에 따라, 상기 복수의 부분 라이센스를 제공하도록 구성되어 있는 콘텐츠 게시자.
  36. 제34항에 있어서, 상기 구성되는 단계는,
    상기 정식 라이센스를 암호화함으로써 상기 정식 라이센스로부터 사전 라이센스(pre-license)를 생성하는 단계, 및
    암호화 키를 복수의 부분 비밀 쉐어(partial secret share)로 분할하는 단계로서 상기 암호화 키는 상기 사전 라이센스를 복호화하기 위한 분할 단계를 포함하며,
    상기 하나 이상의 전송은 상기 라이센스 기관 각각이 대응하는 상기 부분 비밀 쉐어 및 상기 사전 라이센스로부터 대응하는 상기 부분 라이센스를 생성하게 구성되도록 상기 사전 라이센스 및 상기 복수의 부분 비밀 쉐어를 포함하는 콘텐츠 게시자.
  37. 제34항에 있어서, 상기 구성되는 단계는 상기 라이센스 기관 각각이 대응하는 상기 부분 라이센스를 저장하도록 상기 복수의 부분 라이센스를 상기 복수의 라이센스 기관으로 전송하는 단계를 포함하는 콘텐츠 게시자.
  38. 복수의 노드를 갖는 피어 투 피어 네트워크를 포함하는 디지털 저작권 관리 시스템으로서,
    하나의 상기 노드는 하나 이상의 전송을 형성하기 위해 실행가능한 라이센스 모듈을 포함하고, 상기 전송 각각은 사전 라이센스 및 이 사전 라이센스를 암호화하는 데 이용되는 암호화 키의 부분 비밀 쉐어를 포함하며,
    적어도 2개의 상기 노드 각각은 대응하는 상기 전송으로부터 수신되는 대응하는 상기 부분 비밀 쉐어 및 상기 사전 라이센스로부터 복수의 부분 라이센스 중 대응하는 하나의 부분 라이센스를 생성하도록 구성되어 있고,
    k개의 상기 부분 라이센스는 콘텐츠에 액세스하기 위한 액세스 규칙 및 암호화 키를 포함하는 정식 라이센스를 형성하기 위해 결합가능한 디지털 저작권 관리 시스템.
  39. 제38항에 있어서, 하나 이상의 상기 노드는 상기 콘텐츠를 제공하는 디지털 저작권 관리 시스템.
  40. 제38항에 있어서, 임의의 k-1개 이하의 부분 라이센스에 대해 알고 있음이 상기 정식 라이센스에 포함되는 정보를 형성하는 데 소용이 없을 수 있는 디지털 저작권 관리 시스템.
  41. 복수의 노드를 갖는 피어 투 피어 네트워크를 포함하는 디지털 저작권 관리 시스템으로서,
    적어도 2개의 상기 노드 각각은 복수의 부분 라이센스 중 적어도 하나를 제공하도록 구성되어 있고,
    하나의 상기 노드는,
    상기 복수의 부분 라이센스로부터 정식 라이센스를 형성하는 디지털 저작권 관리 모듈로서 상기 정식 라이센스가 암호화된 콘텐츠를 복호화하기 위한 복호화 키 및 액세스 규칙을 포함하는 디지털 저작권 관리 모듈, 및
    상기 정식 라이센스를 이용하여 액세스되는 콘텐츠를 출력하는 콘텐츠 플레이어를 포함하는 디지털 저작권 관리 시스템.
  42. 제41항에 있어서, 상기 복수의 부분 라이센스는 상기 정식 라이센스를 형성하기 위해 k개의 상기 부분 라이센스가 결합가능하고 또 임의의 k-1개 이하의 상기 부분 라이센스에 대해 알고 있음이 상기 정식 라이센스에 포함되는 정보를 형성하는 데 소용이 없을 수 있는 (k, m) 임계 비밀 공유 방식에 따라 제공되는 디지털 저작권 관리 시스템.
  43. 클라이언트 장치로서,
    프로세서 및 메모리를 포함하며,
    상기 메모리는,
    복수의 라이센스 기관의 위치를 알아내는 데 적합한 하나 이상의 네트워크 주소를 포함하는 패키지화된 콘텐츠로서 상기 라이센스 기관 각각은 하나 이상의 부분 라이센스를 저장하는 패키지화된 콘텐츠,
    콘텐츠를 출력하기 위해 상기 프로세서 상에서 실행가능한 콘텐츠 플레이어, 및
    상기 하나 이상의 네트워크 주소를 이용하여 상기 복수의 라이센스 기관으로부터 상기 부분 라이센스를 획득하는 단계와,
    상기 획득된 부분 라이센스로부터 정식 라이센스를 형성하는 단계로서 상기 정식 라이센스는 상기 콘텐츠 플레이어에 의해 출력하기 위해 상기 패키지화된 콘텐츠에 대한 액세스를 제공하는 형성 단계를 수행하기 위해 상기 프로세서 상에서 실행가능한 디지털 저작권 관리 모듈
    을 유지하도록 구성되어 있는 클라이언트 장치.
  44. 제43항에 있어서, 상기 프로세서 상에서 실행가능한 상기 디지털 저작권 관리 모듈은 상기 부분 라이센스를 획득하는 단계를,
    상기 복수의 라이센스 기관의 상기 하나 이상의 네트워크 주소를 찾아내기 위해 상기 패키지화된 콘텐츠를 검사하는 단계,
    상기 라이센스 기관 각각에 대해 하나 이상의 상기 부분 라이센스를 요청하는 단계, 및
    상기 라이센스 기관 각각에 의해 제공되는 상기 하나 이상의 부분 라이센스를 갖는 하나 이상의 통신을 수신하는 단계에 의해 수행하는 클라이언트 장치.
  45. 제43항에 있어서, 상기 복수의 부분 라이센스는 상기 정식 라이센스를 형성하기 위해 k개의 상기 부분 라이센스가 결합가능하고 또 임의의 k-1개 이하의 상기 부분 라이센스에 대해 알고 있음이 상기 정식 라이센스에 포함되는 정보를 형성하는 데 소용이 없을 수 있는 (k, m) 임계 비밀 공유 방식에 따라 제공되는 클라이언트 장치.
  46. 제43항에 있어서, 상기 하나 이상의 네트워크 주소는 상기 라이센스 기관 각각의 네트워크 주소의 위치를 알아내기 위한 프록시 주소를 포함하는 클라이언트 장치.
  47. 제43항에 있어서, 상기 하나 이상의 네트워크 주소는 상기 라이센스 기관 각각의 네트워크 주소를 포함하는 클라이언트 장치.
  48. 제43항에 있어서, 상기 프로세서 상에서 실행가능한 상기 디지털 저작권 관리 모듈은 상기 복수의 라이센스 기관으로부터 상기 부분 라이센스를 획득하는 단계를 수행하며,
    상기 라이센스 기관 각각은,
    다음의 방정식 에 따라 부분 비밀 쉐어 및 사전 라이센스 로부터 상기 라이센스 기관 각각에 의해 상기 부분 라이센스 를 계산하는 단계,
    를 계산하기 위해 난수 를 발생하는 단계, 및
    상기 라이센스 기관 각각에 의해 상기 부분 라이센스 , , 을 전달하는 단계에 의해
    대응하는 상기 부분 라이센스를 제공하며,
    상기 정식 라이센스는,
    상기 부분 비밀 쉐어 (단, )를 생성하는 데 이용되었던 공유 다항식의 계수의 공개 증거(로서 표시됨)로부터을 계산하는 단계와,
    c를 계산하기 위해 를 적용하는 단계와,
    상기 부분 라이센스 각각에 대해 가 성립하는지를 검사하고 성립하는 경우 상기 부분 라이센스 각각이 유효한지를 검사하는 단계에 의해
    상기 부분 라이센스 각각을 검증함으로써 k개의 정확한 부분 라이센스가 수신되었는지를 결정하는 단계, 및
    k개의 유효한 상기 부분 라이센스가 획득될 때 상기 정식 라이센스(로서 표시됨)를 형성하기 위해 (단, )에 따라 상기 복수의 부분 라이센스를 결합하는 단계에 의해
    상기 복수의 부분 라이센스로부터 형성되는 클라이언트 장치.
KR1020040066836A 2003-10-14 2004-08-24 디지털 저작권 관리 시스템 KR101183332B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/685,234 2003-10-14
US10/685,234 US7594275B2 (en) 2003-10-14 2003-10-14 Digital rights management system

Publications (2)

Publication Number Publication Date
KR20050035832A true KR20050035832A (ko) 2005-04-19
KR101183332B1 KR101183332B1 (ko) 2012-09-14

Family

ID=34377615

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040066836A KR101183332B1 (ko) 2003-10-14 2004-08-24 디지털 저작권 관리 시스템

Country Status (11)

Country Link
US (1) US7594275B2 (ko)
EP (1) EP1524580B1 (ko)
JP (1) JP4672317B2 (ko)
KR (1) KR101183332B1 (ko)
CN (1) CN1607762B (ko)
AT (1) ATE545079T1 (ko)
AU (1) AU2004212555A1 (ko)
BR (1) BRPI0403910A (ko)
CA (1) CA2482009C (ko)
MX (1) MXPA04009658A (ko)
RU (1) RU2368000C2 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100827227B1 (ko) * 2005-06-24 2008-05-07 삼성전자주식회사 저성능 저장장치의 drm 권리 객체를 효율적으로관리하는 방법 및 장치
KR100888594B1 (ko) * 2006-03-15 2009-03-16 삼성전자주식회사 라이센스 생성 방법 및 이를 이용한 컨텐츠 제공 방법 및 그 장치
KR101017765B1 (ko) * 2008-07-15 2011-02-28 주식회사 씨디에스 도메인 메니저에 의한 패밀리 도메인 관리방법 및관리시스템

Families Citing this family (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100965437B1 (ko) 2003-06-05 2010-06-24 인터트러스트 테크놀로지즈 코포레이션 P2p 서비스 편성을 위한 상호운용 시스템 및 방법
AU2004303120A1 (en) * 2003-09-05 2005-03-17 Limelight Networks, Inc. Management of digital content licenses
CN100533449C (zh) * 2003-10-16 2009-08-26 夏普株式会社 内容使用控制设备、记录设备、再现设备和内容使用控制方法
KR100636169B1 (ko) * 2004-07-29 2006-10-18 삼성전자주식회사 서로 다른 drm이 적용된 콘텐츠의 전송 및 재생 방법
US20060064386A1 (en) * 2004-09-20 2006-03-23 Aaron Marking Media on demand via peering
US11734393B2 (en) 2004-09-20 2023-08-22 Warner Bros. Entertainment Inc. Content distribution with renewable content protection
US8793762B2 (en) 2004-09-20 2014-07-29 Secure Content Storage Association Llc Simple nonautonomous peering network media
CN101375284B (zh) 2004-10-25 2012-02-22 安全第一公司 安全数据分析方法和系统
CA2600777C (en) * 2005-03-14 2015-05-19 Mark Strickland File sharing methods and systems
US7739238B2 (en) * 2005-03-14 2010-06-15 Mark Strickland Method of digital media management in a file sharing system
JP5101502B2 (ja) * 2005-07-25 2012-12-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツへのアクセス制御方法
US8271549B2 (en) 2005-08-05 2012-09-18 Intel Corporation System and method for automatically managing media content
US8819440B2 (en) * 2005-09-09 2014-08-26 Microsoft Corporation Directed signature workflow
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
TWI315629B (en) 2006-01-09 2009-10-01 Silicon Motion Inc System and method for processing digital rights management files
US20070160018A1 (en) * 2006-01-10 2007-07-12 Nokia Corporation Content access management
US20080005800A1 (en) * 2006-06-07 2008-01-03 Kaoru Yokota Confidential information protection system, confidential information restoring device, and tally generating device
KR101327177B1 (ko) * 2006-09-20 2013-11-06 삼성전자주식회사 셀프-컨피규레이션을 위한 키 생성방법
US7680908B2 (en) 2006-09-28 2010-03-16 Microsoft Corporation State replication
US7716150B2 (en) 2006-09-28 2010-05-11 Microsoft Corporation Machine learning system for analyzing and establishing tagging trends based on convergence criteria
US8595356B2 (en) 2006-09-28 2013-11-26 Microsoft Corporation Serialization of run-time state
US20080091613A1 (en) * 2006-09-28 2008-04-17 Microsoft Corporation Rights management in a cloud
US8014308B2 (en) 2006-09-28 2011-09-06 Microsoft Corporation Hardware architecture for cloud services
US8719143B2 (en) 2006-09-28 2014-05-06 Microsoft Corporation Determination of optimized location for services and data
US9746912B2 (en) 2006-09-28 2017-08-29 Microsoft Technology Licensing, Llc Transformations for virtual guest representation
US7836056B2 (en) 2006-09-28 2010-11-16 Microsoft Corporation Location management of off-premise resources
US7689524B2 (en) 2006-09-28 2010-03-30 Microsoft Corporation Dynamic environment evaluation and service adjustment based on multiple user profiles including data classification and information sharing with authorized other users
US8012023B2 (en) 2006-09-28 2011-09-06 Microsoft Corporation Virtual entertainment
US8402110B2 (en) 2006-09-28 2013-03-19 Microsoft Corporation Remote provisioning of information technology
US7930197B2 (en) 2006-09-28 2011-04-19 Microsoft Corporation Personal data mining
US8341405B2 (en) 2006-09-28 2012-12-25 Microsoft Corporation Access management in an off-premise environment
US7672909B2 (en) 2006-09-28 2010-03-02 Microsoft Corporation Machine learning system and method comprising segregator convergence and recognition components to determine the existence of possible tagging data trends and identify that predetermined convergence criteria have been met or establish criteria for taxonomy purpose then recognize items based on an aggregate of user tagging behavior
US8705746B2 (en) 2006-09-29 2014-04-22 Microsoft Corporation Data security in an off-premise environment
US8601598B2 (en) 2006-09-29 2013-12-03 Microsoft Corporation Off-premise encryption of data storage
US7797453B2 (en) 2006-09-29 2010-09-14 Microsoft Corporation Resource standardization in an off-premise environment
US8474027B2 (en) 2006-09-29 2013-06-25 Microsoft Corporation Remote management of resource license
JP2008103936A (ja) * 2006-10-18 2008-05-01 Toshiba Corp 秘密情報管理装置および秘密情報管理システム
KR100895462B1 (ko) * 2006-10-23 2009-05-06 한국전자통신연구원 디지털 저작권 관리 시스템에서의 콘텐츠 유통 관리 방법
US8239957B2 (en) * 2006-11-02 2012-08-07 Nds Limited Privacy-aware content protection system
US8756683B2 (en) * 2006-12-13 2014-06-17 Microsoft Corporation Distributed malicious software protection in file sharing environments
US20080147530A1 (en) * 2006-12-19 2008-06-19 Kwan Shu-Leung Programmatically transferring applications between handsets based on license information
US7978848B2 (en) 2007-01-09 2011-07-12 Microsoft Corporation Content encryption schema for integrating digital rights management with encrypted multicast
US20080222044A1 (en) * 2007-03-05 2008-09-11 Microsoft Corporation Protected content renewal
EP2009566A1 (en) * 2007-06-29 2008-12-31 Thomson Licensing Method and device for exchanging digital content licenses
KR101124866B1 (ko) * 2007-07-05 2012-03-27 프라운호퍼-게젤샤프트 추르 푀르데룽 데어 안제반텐 포르슝 에 파우 디지털 권리관리 장치 및 방법
US9773098B1 (en) * 2007-12-19 2017-09-26 Google Inc. Media content feed format for management of content in a content hosting website
US8185476B2 (en) * 2008-01-07 2012-05-22 Microsoft Corporation Digital rights management system protecting consumer privacy
FR2926651B1 (fr) * 2008-01-23 2010-05-21 Inside Contactless Procede et dispositifs de contre-mesure pour cryptographie asymetrique
US8819838B2 (en) * 2008-01-25 2014-08-26 Google Technology Holdings LLC Piracy prevention in digital rights management systems
US8989388B2 (en) * 2008-04-02 2015-03-24 Cisco Technology, Inc. Distribution of storage area network encryption keys across data centers
US8225390B2 (en) 2008-06-27 2012-07-17 Microsoft Corporation Licensing protected content to application sets
US20100046740A1 (en) * 2008-08-22 2010-02-25 Schneider James P Embedding a secret in a larger polynomial
US7769641B2 (en) * 2008-11-18 2010-08-03 Cisco Technology, Inc. Sharing media content assets between users of a web-based service
CA2659016A1 (en) * 2009-03-23 2010-09-23 Doug P. Horsley Polychromatic harmonica
WO2010124446A1 (zh) * 2009-04-27 2010-11-04 华为技术有限公司 发行许可的方法、装置和系统
US20130132733A1 (en) * 2009-05-26 2013-05-23 Sunil C. Agrawal System And Method For Digital Rights Management With System Individualization
US8800049B2 (en) * 2009-08-26 2014-08-05 Avaya Inc. Licensing and certificate distribution via secondary or divided signaling communication pathway
US9846864B2 (en) * 2009-10-13 2017-12-19 Jeffrey C. Anderson System and method for open distribution of digital media
US8301880B2 (en) * 2009-11-09 2012-10-30 Cisco Technology, Inc. Certificate enrollment with purchase to limit sybil attacks in peer-to-peer network
ES2620962T3 (es) * 2009-11-25 2017-06-30 Security First Corporation Sistemas y procedimientos para asegurar datos en movimiento
DE102010006432A1 (de) * 2009-12-29 2011-06-30 Siemens Aktiengesellschaft, 80333 Verfahren und System zum Bereitstellen von EDRM-geschützten Datenobjekten
US10387927B2 (en) 2010-01-15 2019-08-20 Dell Products L.P. System and method for entitling digital assets
US9256899B2 (en) 2010-01-15 2016-02-09 Dell Products, L.P. System and method for separation of software purchase from fulfillment
US9235399B2 (en) 2010-01-15 2016-01-12 Dell Products L.P. System and method for manufacturing and personalizing computing devices
US9100396B2 (en) 2010-01-29 2015-08-04 Dell Products L.P. System and method for identifying systems and replacing components
US8170783B2 (en) 2010-03-16 2012-05-01 Dell Products L.P. System and method for handling software activation in entitlement
US8402555B2 (en) 2010-03-21 2013-03-19 William Grecia Personalized digital media access system (PDMAS)
US20100185868A1 (en) * 2010-03-21 2010-07-22 William Grecia Personilized digital media access system
AU2011235075B2 (en) 2010-03-31 2015-10-01 Security First Corp. Systems and methods for securing data in motion
US8789196B2 (en) * 2010-05-28 2014-07-22 Adobe Systems Incorporated System and method for providing content protection of linearly consumed content with a bidirectional protocol for license acquisition
JP5678633B2 (ja) * 2010-12-10 2015-03-04 トヨタ自動車株式会社 ライセンス情報管理システム及びライセンス情報管理方法
US8458459B2 (en) * 2011-02-14 2013-06-04 Morega Systems Inc. Client device and local station with digital rights management and methods for use therewith
US9571571B2 (en) 2011-02-28 2017-02-14 Bittorrent, Inc. Peer-to-peer live streaming
CA2828489C (en) * 2011-02-28 2019-09-24 Bittorrent, Inc. Sharing content according to a protocol for peer-to-peer live streaming
US8874990B2 (en) * 2011-04-01 2014-10-28 Cleversafe, Inc. Pre-fetching data segments stored in a dispersed storage network
US11418580B2 (en) 2011-04-01 2022-08-16 Pure Storage, Inc. Selective generation of secure signatures in a distributed storage network
WO2012142178A2 (en) 2011-04-11 2012-10-18 Intertrust Technologies Corporation Information security systems and methods
US8819448B2 (en) 2011-04-29 2014-08-26 Georgetown University Method and system for managing information on mobile devices
US8891772B2 (en) 2011-06-17 2014-11-18 Microsoft Corporation Cloud key escrow system
US8627508B2 (en) 2011-06-17 2014-01-07 Microsoft Corporation Cloud key directory for federating data exchanges
RU2465638C1 (ru) * 2011-10-04 2012-10-27 Общество с ограниченной ответственностью "Сетевизор" Способ распространения мультимедийной информации посредством развертывания децентрализованной сети типа peer-to-peer и децентрализованная сеть для осуществления способа
GB2496841B (en) * 2011-11-15 2016-07-20 Rosberg System As Method of securing a computing device
JP2013058182A (ja) * 2012-01-11 2013-03-28 Toshihito Sone ライセンス・システム
US8831217B2 (en) 2012-04-10 2014-09-09 Western Digital Technologies, Inc. Digital rights management system and methods for accessing content from an intelligent storage
US8914634B2 (en) 2012-04-10 2014-12-16 Western Digital Technologies, Inc. Digital rights management system transfer of content and distribution
CN103377321A (zh) * 2012-04-24 2013-10-30 中兴通讯股份有限公司 数字版权管理文件的处理方法、终端设备和云
US8949401B2 (en) 2012-06-14 2015-02-03 Dell Products L.P. Automated digital migration
US9779219B2 (en) 2012-08-09 2017-10-03 Dell Products L.P. Method and system for late binding of option features associated with a device using at least in part license and unique ID information
US20140059236A1 (en) * 2012-08-27 2014-02-27 Yuan-Chang Lo Process for Peer-To-Peer Download of Software Installer
US9292671B1 (en) * 2012-08-31 2016-03-22 Emc Corporation Multi-server authentication using personalized proactivization
WO2014059047A2 (en) * 2012-10-10 2014-04-17 Red.Com, Inc. Video distribution and playback
EP2917871A4 (en) * 2012-11-07 2015-11-11 Intertrust Tech Corp SYSTEMS AND METHODS FOR MANAGING CUSTOMIZED DATA
US8631505B1 (en) 2013-03-16 2014-01-14 Jrc Holdings, Llc Method, system, and device for providing a market for digital goods
US8893301B2 (en) 2013-03-16 2014-11-18 Jrc Holdings, Llc Method, system, and device for providing a market for digital goods
CN103916390B (zh) * 2014-03-20 2017-10-31 汉柏科技有限公司 云计算系统中license的控制方法和装置
US9449187B2 (en) * 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens
US9571464B2 (en) * 2014-08-11 2017-02-14 Intel Corporation Network-enabled device provisioning
US20170177836A1 (en) * 2015-12-17 2017-06-22 Cisco Technology, Inc. Fractional entitlements
AU2016428606A1 (en) 2016-11-04 2019-04-11 Visa International Service Association Data encryption control using multiple controlling authorities
US11244031B2 (en) * 2017-03-09 2022-02-08 Microsoft Technology Licensing, Llc License data structure including license aggregation
US10713338B2 (en) 2017-03-09 2020-07-14 Microsoft Technology Licensing, Llc Source-based authentication for a license of a license data structure
EP3379769A1 (en) * 2017-03-21 2018-09-26 Gemalto Sa Method of rsa signature or decryption protected using multiplicative splitting of an asymmetric exponent
US10749670B2 (en) * 2017-05-18 2020-08-18 Bank Of America Corporation Block chain decoding with fair delay for distributed network devices
US10762235B2 (en) * 2018-06-12 2020-09-01 Mcafee, Llc Methods, systems, and media for storing and retrieving data from distributed vaults
CN112511569B (zh) * 2021-02-07 2021-05-11 杭州筋斗腾云科技有限公司 网络资源访问请求的处理方法、系统及计算机设备

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US622618A (en) * 1899-04-04 System for overhead electric wires
AU663747B2 (en) * 1991-12-06 1995-10-19 Lubrizol Corporation, The Organophosphoryl borates and lubricants and aqueous fluids containing the same
BR9405641A (pt) * 1993-10-27 1999-09-08 Princeton Electronic Billboard Sistema e método para aplicação e controle do sistema de tela eletrônica
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
AU739924B2 (en) * 1997-01-29 2001-10-25 Google Inc Method of transferring media files over a communications network
JPH10282881A (ja) * 1997-04-04 1998-10-23 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵分散管理方法
US6163841A (en) * 1998-06-23 2000-12-19 Microsoft Corporation Technique for producing privately authenticatable cryptographic signatures and for authenticating such signatures
JP3216607B2 (ja) * 1998-07-29 2001-10-09 日本電気株式会社 デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP2000174746A (ja) * 1998-09-30 2000-06-23 Hitachi Software Eng Co Ltd デ―タ復号方法および装置
US6601171B1 (en) * 1999-02-18 2003-07-29 Novell, Inc. Deputization in a distributed computing system
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
JP3471654B2 (ja) * 1999-04-06 2003-12-02 富士通株式会社 ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法
JP2003519942A (ja) 1999-12-16 2003-06-24 マイクロソフト コーポレイション デジタルコンテンツを事前リリースする方法およびその方法と共に使用される暗号化鍵データベース
JP2001273264A (ja) * 2000-03-24 2001-10-05 Epedia:Kk 情報送受信システム、サーバコンピュータ、及び記録媒体
AU2001285265A1 (en) 2000-09-12 2002-03-26 Aladdin Knowledge Systems, Ltd. System for managing rights and permitting on-line playback of digital content
BR0115575A (pt) * 2000-11-29 2003-07-29 Thomson Licensing Sa Esquema de entrada de criptografia para sistemas de acesso condicional
CN101369299B (zh) * 2001-01-17 2010-06-09 康坦夹德控股股份有限公司 管理数字内容使用权利的方法和装置
KR100570133B1 (ko) * 2001-03-16 2006-04-12 인터내셔널 비지네스 머신즈 코포레이션 잠재적 비동기식 네트워크에서 비밀을 검증 가능하게 공유하는 방법 및 장치, 컴퓨터로 판독 가능한 기록 매체
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US20040073790A1 (en) * 2001-07-13 2004-04-15 Giuseppe Ateniese Intermediated delivery scheme for asymmetric fair exchange of electronic items
JP4326186B2 (ja) * 2002-04-15 2009-09-02 ソニー株式会社 情報処理装置および方法
JP2003348065A (ja) * 2002-05-23 2003-12-05 Japan Datacom Co Ltd データ分散保管システム
JP2004328293A (ja) * 2003-04-23 2004-11-18 C4 Technology Inc 電子チケット、電子チケット方式、認証方式および情報処理方式

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100827227B1 (ko) * 2005-06-24 2008-05-07 삼성전자주식회사 저성능 저장장치의 drm 권리 객체를 효율적으로관리하는 방법 및 장치
KR100888594B1 (ko) * 2006-03-15 2009-03-16 삼성전자주식회사 라이센스 생성 방법 및 이를 이용한 컨텐츠 제공 방법 및 그 장치
KR101017765B1 (ko) * 2008-07-15 2011-02-28 주식회사 씨디에스 도메인 메니저에 의한 패밀리 도메인 관리방법 및관리시스템

Also Published As

Publication number Publication date
EP1524580A3 (en) 2006-04-12
EP1524580B1 (en) 2012-02-08
US7594275B2 (en) 2009-09-22
JP4672317B2 (ja) 2011-04-20
CN1607762A (zh) 2005-04-20
AU2004212555A1 (en) 2005-04-28
US20050080746A1 (en) 2005-04-14
ATE545079T1 (de) 2012-02-15
CA2482009C (en) 2012-11-20
MXPA04009658A (es) 2005-06-08
CN1607762B (zh) 2010-08-18
CA2482009A1 (en) 2005-04-14
BRPI0403910A (pt) 2005-06-28
RU2004129895A (ru) 2006-03-20
EP1524580A2 (en) 2005-04-20
RU2368000C2 (ru) 2009-09-20
KR101183332B1 (ko) 2012-09-14
JP2005124168A (ja) 2005-05-12

Similar Documents

Publication Publication Date Title
KR101183332B1 (ko) 디지털 저작권 관리 시스템
EP3404891B1 (en) Method and system for distributing digital content in peer-to-peer network
US7680937B2 (en) Content publication
US20090210697A1 (en) Digital Rights Protection in BitTorrent-like P2P Systems
US7971261B2 (en) Domain management for digital media
US20090313353A1 (en) Copyrighted content delivery over p2p file-sharing networks
Lou et al. Collusive piracy prevention in P2P content delivery networks
US20070113096A1 (en) Peer-to-Peer Networks with Protections
CA2731581A1 (en) Peer-to-peer content distribution
Ahmed et al. Toward fine‐grained access control and privacy protection for video sharing in media convergence environment
Xue et al. SCD2: Secure content delivery and deduplication with multiple content providers in information centric networking
Zhang et al. Toward digital rights protection in BitTorrent-like P2P systems
Gu et al. PLI: A new framework to protect digital content for P2P networks
JP5139045B2 (ja) コンテンツ配信システム、コンテンツ配信方法およびプログラム
Fotiou et al. Rendezvous‐based access control for information‐centric architectures
Su et al. An effective copyright‐protected content delivery scheme for P2P file sharing networks
WO2008065348A2 (en) Perpetual data
Qureshi et al. Secure and anonymous multimedia content distribution in peer-to-peer networks
MacQuire et al. Authentication in stealth distributed hash tables
Yang et al. Trusted DRM on P2P network
Su et al. A novel stochastic-encryption-based P2P digital rights management scheme
Albahdal et al. Evaluation of security supporting mechanisms in cloud storage
Borse et al. A Novel Approach to Preserve DRM for Content Distribution over P2P Networks
KR20230020086A (ko) 블록체인 및 분산 암호화를 이용한 파일 유통 시스템
Leung et al. Using Trusted Computing to Secure Mobile Ubiquitous Environments

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee