KR20050035832A - 디지털 저작권 관리 시스템 - Google Patents
디지털 저작권 관리 시스템 Download PDFInfo
- Publication number
- KR20050035832A KR20050035832A KR1020040066836A KR20040066836A KR20050035832A KR 20050035832 A KR20050035832 A KR 20050035832A KR 1020040066836 A KR1020040066836 A KR 1020040066836A KR 20040066836 A KR20040066836 A KR 20040066836A KR 20050035832 A KR20050035832 A KR 20050035832A
- Authority
- KR
- South Korea
- Prior art keywords
- license
- partial
- authorities
- content
- licenses
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 39
- 230000015654 memory Effects 0.000 claims description 11
- 238000009826 distribution Methods 0.000 claims description 10
- 238000004891 communication Methods 0.000 claims description 6
- 230000006870 function Effects 0.000 claims description 6
- 101100353161 Drosophila melanogaster prel gene Proteins 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000012546 transfer Methods 0.000 claims description 4
- 238000004806 packaging method and process Methods 0.000 claims 3
- 238000000638 solvent extraction Methods 0.000 claims 3
- 238000007493 shaping process Methods 0.000 claims 1
- 230000015572 biosynthetic process Effects 0.000 description 7
- BQCADISMDOOEFD-UHFFFAOYSA-N Silver Chemical compound [Ag] BQCADISMDOOEFD-UHFFFAOYSA-N 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 229910052709 silver Inorganic materials 0.000 description 3
- 239000004332 silver Substances 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 235000014594 pastries Nutrition 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/108—Transfer of content, software, digital rights or licenses
- G06F21/1083—Partial license transfers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Credit Cards Or The Like (AREA)
Abstract
디지털 저작권 관리(DRM) 시스템의 공개 라이센싱 기반구조(PLI)에 대해 기술되어 있다. 한 구현에서, 방법은 콘텐츠에 대한 정식 라이센스를 생성하는 단계를 포함한다. 이 정식 라이센스는 콘텐츠를 복호화하기 위한 복호화 키 및 콘텐츠에 액세스하기 위한 액세스 규칙을 포함한다. 복수의 라이센스 기관은 복수의 부분 라이센스를 제공하도록 구성되어 있다. 복수의 부분 라이센스는 정식 라이센스를 형성하기 위해 결합가능하다. 각각의 라이센스 기관은 대응하는 부분 라이센스를 제공한다.
Description
본 발명은 일반적으로 디지털 저작권 관리 분야에 관한 것으로서, 보다 상세하게는 분산형 디지털 저작권 관리 시스템에 관한 것이다.
사용자들은 계속하여 증가하는 각종의 방식으로 광범위한 콘텐츠에 액세스한다. 소프트웨어 및 디지털 미디어 등의 콘텐츠의 광범위한 이용가능성 및 인터넷을 통한 그 콘텐츠로의 용이한 액세스로 인해 그 콘텐츠의 의도하지 않은 불법 사용이 일어나게 되었다. 디지털 저작권 관리(DRM)는 생성에서 소비까지 콘텐츠의 저작권을 관리하는 데 이용될 수 있으며 디지털 콘텐츠를 불법 액세스 또는 복제로부터 보호할 수 있다. 대부분의 DRM 시스템은 콘텐츠가 암호화되어 배포되는 암호화에 기초하고 있다. 종래에, 암호화된 콘텐츠를 출력하고자 하는 소비자는 먼저 그 콘텐츠에 액세스하기 위한 허가를 받고 또 암호화된 콘텐츠에 대한 복호화 키를 받아야만 하며, 이 복호화 키는 암호화된 라이센스의 형태로 제공될 수 있다. DRM 시스템은 암호화된 라이센스를 사용함으로써 디지털 콘텐츠의 적절한 사용을 시행한다.
종래의 DRM 시스템에서, 라이센스 획득 요청은 중앙 집중식 라이센스 서버에 의해 처리된다. 이것은 중앙 집중식 라이센스 서버를 과부하 상태로 만들고, 복잡하게 만들며 또 그 운영 및 유지 보수 비용을 많이 들게 하고, 그 서버를 DRM 시스템에서 취약한 링크로 만든다. 예를 들어, 중앙 집중식 라이센스 서버의 고장은 정상적인 DRM 서비스를 중단시킬 수 있다. 게다가, 피어 투 피어 네트워크에서의 피어 등의 소규모 콘텐츠 제공자는 중앙 집중식 라이센스 서버의 서비스를 제공 및/또는 이용하는 비용을 감당하지 못할 수 있다.
피어 투 피어 네트워크는 학계 및 업계 양쪽에서 최근에 점점 더 많은 관심을 끌어왔다. 피어 투 피어 네트워크는 적응성(adaptation), 자기 조직화(self-organization), 부하 분산, 장애 허용(fault-tolerance), 저비용, 고가용성, 확장성 등의 많은 바람직한 특징을 제공하며, 또 대규모 자원 풀을 제공하도록 구성될 수 있다. 피어 투 피어 네트워크는 피어들에 의해 피어 투 피어 웹사이트를 통한 다운로드에 이용가능한 것으로 참조되는 노래를 다운로드하는 것 등의 대량의 데이터를 공유하는 인기있는 방식으로서 등장하였다. 그렇지만, 대부분의 피어 투 피어 네트워크는 디지털 저작권 관리 또는 액세스 제어를 갖지 않는다. 그 결과, 피어 투 피어 네트워크는 피어 투 피어 네트워크에 의한 다운로드에 이용가능한 것으로서 참조되는 작품의 저작권의 침해에 일조할 가능성이 있을 수 있다.
따라서, 디지털 저작권 관리 시스템에 대한 분산형 공개 라이센싱 기반구조의 필요성이 계속되고 있다.
디지털 저작권 관리(DRM) 시스템의 공개 라이센싱 기반구조(public licensing infrastructure, PLI)가 기술되어 있다. DRM 시스템은 노래, 이미지, 문서, 디지털 멀티미디어, 소프트웨어 등과 같은 콘텐츠의 보호를 제공한다. DRM 시스템은 복수의 부분 라이센스가 복수의 라이센스 기관에 의해 제공되는 분산형 PLI를 통해 제공될 수 있다. 라이센스 기관들은 네트워크를 통해 연결되어 통신한다. 부분 라이센스들은 콘텐츠를 출력하는 데 이용될 수 있는 정식 라이센스를 형성하기 위해 결합될 수 있다.
m개의 부분 라이센스들 중 임의의 k개의 부분 라이센스들이 정식 라이센스를 형성하는 데 이용될 수 있도록 (k, m) 임계 비밀 공유 방식(threshold secret sharing scheme)이 이용될 수 있다. (k, m) 임계 비밀 공유 방식의 구현을 통해, 라이센스 기관이 부분 라이센스를 제공하는 데 이용불가능한 경우에 다른 라이센스 기관들이 정식 라이센스를 형성하기 위한 부분 라이센스들을 제공할 수 있도록, DRM 시스템은 장애 허용형(fault tolerant)일 수 있다. 기술된 DRM 시스템의 신뢰성 및 침입 대응(intrusion tolerance)도 또한 안정된 콘텐츠 보호를 제공하고 또 허용된 사용자만이 그 콘텐츠에 액세스할 수 있도록 보장하기 위해 AES(Advanced Encryption Standard) 및 RSA(Rivest, Shamir, 및 Adleman) 등의 암호 알고리즘을 통해 향상될 수 있다. 또한, DRM 시스템은 피어 투 피어 네트워크에서 이용될 수 있으며, 따라서 콘텐츠를 불법 액세스로부터 보호하면서 피어 투 피어 네트워크의 복제 및 캐싱 메카니즘을 제어할 수 있다.
한 구현에서, 방법은 콘텐츠에 대한 정식 라이센스를 생성하는 단계를 포함한다. 정식 라이센스는 콘텐츠를 복호화하기 위한 복호화 키를 포함하며 또한 콘텐츠에 액세스하기 위한 액세스 규칙도 포함한다. 복수의 라이센스 기관은 복수의 부분 라이센스를 제공하도록 구성되어 있다. 부분 라이센스는 정식 라이센스를 형성하기 위해 결합가능하다. 각각의 라이센스 기관은 대응하는 하나 이상의 부분 라이센스를 제공한다.
다른 구현에서, 방법은 복수의 라이센스 기관으로부터 네트워크를 통해 복수의 부분 라이센스를 획득하는 단계를 포함한다. 각각의 부분 라이센스는 서로 다른 라이센스 기관에 의해 각각 제공된다. 콘텐츠에 액세스하기 위한 복호화 키 및 액세스 규칙을 포함하는 정식 라이센스는 복수의 부분 라이센스로부터 형성된다.
도면 중의 동일한 참조 번호는 본 설명의 예들에서 유사한 구조 및 컴포넌트를 참조하기 위해 사용되고 있다.
개요
디지털 저작권 관리(DRM) 시스템의 공개 라이센싱 기반 구조(PLI)가 기술된다. 본 명세서에 기술되는 PLI는 DRM 시스템에서 소비자들에게 라이센스 서비스를 제공하기 위해 분산형 시스템에서 구현될 수 있다. PLI는 콘텐츠를 보호하기 위한 저렴한 라이센스 서비스 제공자로서 기능할 수 있으며, 따라서 광범위한 콘텐츠 게시자에 의해 이용될 수 있다. 예를 들어, 콘텐츠가 불법 사용으로부터 보호되는 방식으로, 저작자는 소비자에게 책의 복사본을 제공할 수 있고, 음악 그룹은 소비자에게 음악을 제공할 수 있으며, 이하 마찬가지이다. 따라서, DRM 시스템은 종래의 서버/클라이언트 기반 DRM 시스템 및 종래의 배포 채널을 구축할 여력이 없는 피어 투 피어 네트워크에서의 피어와 같은 소규모 콘텐츠 제공자에 유용할 수 있다.
PLI는 집합적으로 소비자에게 분산형 DRM 라이센스 서비스를 제공하는 복수의 라이센스 기관을 포함할 수 있다. 예를 들어, 각각의 라이센스 기관은 복수의 부분 라이센스 중 하나 이상을 제공할 수 있다. 복수의 부분 라이센스는 콘텐츠를 출력하기 위해 소비자의 콘텐츠 플레이어에 의해 사용되는 정식 라이센스를 형성하는 데 이용될 수 있다. 복수의 부분 라이센스는 정식 라이센스가 지정된 수의 부분 라이센스로 형성될 수 있도록 임계 비밀 공유 방식을 이용하는 라이센스 기관들에 의해 제공될 수 있으며, 이에 대해서는 도 5 내지 도 8과 관련하여 보다 상세히 기술될 것이다. DRM 시스템은 PLI 및 라이센스 기관에 기초하여, 피어 투 피어 네트워크에서의 소비자들에게 콘텐츠의 보호 및 디지털 저작권 관리를 제공할 수 있다. 따라서, PLI는 콘텐츠의 배포, 액세스, 및 검색 등의 피어 투 피어 네트워크의 기능을 제어할 수 있으면서도, 피어 투 피어 네트워크에서 제공되는 콘텐츠를 보호한다.
환경
도 1은 피어 투 피어 네트워크에서 PLI를 이용하는 DRM 시스템(100)이 나타내어져 있는 예시적인 구현을 도시한 것이다. DRM 시스템(100)은 네트워크(106)를 거쳐 클라이언트 장치(104)에 연결되어 통신하는 콘텐츠 게시자(102)를 포함한다. 복수의 라이센스 기관(108(h))도 네트워크(106)에 연결되어 통신한다. 클라이언트 장치(104), 콘텐츠 게시자(102), 및 복수의 라이센스 기관(108(h)) 각각은 네트워크(106)에서의 노드를 나타낸다. 노드는 데이터의 목적지 및/또는 소스인 다른 엔드 포인트(end point) 및/또는 다른 노드들에 데이터를 제공하는 재배포점(redistribution point) 등의 데이터를 전송하기 위한 연결점(connection point)으로 생각될 수 있다.
네트워크(106)는 피어 투 피어 네트워크로서 구성된다. 피어 투 피어 네트워크는 네트워크(106)의 노드들이 각각의 노드, 즉 클라이언트 장치(104), 콘텐츠 게시자(102) 및 복수의 라이센스 기관(108(h))에 위치하고 있는 공유 자원에 액세스할 수 있게 해준다. 피어 투 피어 네트워크의 예는 이하의 것을 포함하여 공지되어 있었으며 과거에 사용되었다.
● Freenet: I. Clarke, B. Wiley, O. Sanberg 및 T. Hong에 의해 "Freenet: A Distributed Anonymous Information Storage and Retrieval System,(프리넷: 분산형 익명 정보 저장 및 검색 시스템)" Proc. Int. Workshop on Design Issues in Anonymity and Unobservability, Springer Verlag, LNCS 2009, 2001에 기술되어 있음.
● Chord: I. Stoica, R. Morris, D. Karger, M. F. Kaashoek, H. Balakrishnan에 의해 "Chord A Scalable Peer-to-peer Lookup Service for Internet Applications,(코드: 인터넷 애플리케이션을 위한 확장가능한 피어 투 피어 검색 서비스)" Proc. SCM SIGCOMM'01, San Diego, California, USA, 2001에 기술되어 있음.
● CAN: S. Ratnasamy, P. Francis, M. Handley, R. Karp, 및 S. Shenker에 의해 "A Scalable Content-Addressable Network,(확장가능한 콘텐츠 주소 지정가능 네트워크)" Proc. ACM SIGCOMM'01, San Diego, California, USA, 2001에 기술되어 있음.
● Pastry: A. Rowstron 및 P. Druschel에 의해 "Pastry: Scalable, Decentralized Object Location and Routing for Large-Scale Peer-to-Peer Systems,(패스트리: 대규모 피어 투 피어 시스템을 위한 확장가능한 분산형 객체 위치 확인 및 라우팅)" IFIP/ACM Int. Conf. Distributed Systems Platforms (Middleware), 2001에 기술되어 있음.
● Tapestry: B. Y. Zhao, J. Kubiatowicz 및 A. D. Joseph에 의해 "Tapestry: An Infrastructure for Fault-tolerant Wide-Area Location and Routing,(타페스트리: 장애 허용 광대역 위치 확인 및 라우팅을 위한 기반 구조)" Technical Report No. UCB/CSD-01-1141, Univ. of California, Berkeley에 기술되어 있음.
피어 투 피어 네트워크는 중복성(redundancy) 및 장애 허용(fault tolerance) 등의 각종의 특징을 제공할 수 있다. 피어 투 피어 네트워크에 저장된 콘텐츠는 이 콘텐츠가 피어 투 피어 네트워크의 노드들에 의해 복제됨에 따라 점차적으로 확산될 수 있다. 예를 들어, 콘텐츠(110)는 네트워크(106)의 다른 노드들, 즉 클라이언트 장치(104) 및 복수의 라이센스 기관(108(h))과 공유되도록 콘텐츠 게시자(102)에 의해 제공될 수 있다. 콘텐츠(110)는 네트워크(106)의 노드들 각각에 의해 액세스되고 그 대응 노드에 의해 저장될 수 있다. 예를 들어, 라이센스 기관(108(h)) 각각은 개별적으로 콘텐츠(112(h))를 저장할 수 있다. 따라서, 클라이언트 장치(104)는 복수의 라이센스 기관(108(h))으로부터의 콘텐츠(112(h)) 및/또는 콘텐츠 게시자(102) 및/또는 네트워크(106)의 다른 노드들로부터의 콘텐츠(110)에 액세스할 수 있다. 클라이언트 장치(104)는 또한 네트워크(106)를 통해 배포하기 위한 콘텐츠(114)를 제공할 수 있다. 예를 들어, 콘텐츠(114)는 네트워크를 통해 배포되기 위해 클라이언트 장치(104)로부터 나온 것일 수 있다. 또한, 콘텐츠(114)는 라이센스 기관(108(h)) 및/또는 콘텐츠 게시자(102) 등의 네트워크(106)의 다른 노드들 중 임의의 것에 의해 저장된 콘텐츠로부터 클라이언트 장치(104)에 의해 복제될 수 있다. 따라서, 콘텐츠는 피어 투 피어 네트워크에서 높은 중복성을 가지게 될 수 있으며, 그 결과 데이터의 신뢰성 및 이용가능성이 증대될 수 있다. 이것은 콘텐츠 게시자(102)가 콘텐츠를 제공하는 운영 비용을 효과적으로 감축시킬 수 있으며 따라서 광범위한 사용자, 즉 광범위한 콘텐츠 게시자 및/또는 클라이언트 장치에 의해 이용될 수 있다.
콘텐츠 게시자(102)는 디지털 저작권 관리를 제공하기 위해 콘텐츠 게시자(102)에 의해 실행가능한 라이센스 모듈(116)을 포함한다. 라이센스 모듈(116)은 네트워크(106)를 통해 배포하기 위해 콘텐츠 게시자(102)에 의해 게시되는 콘텐츠(110)에 대응하는 정식 라이센스를 생성하기 위해 이용될 수 있다. 정식 라이센스는 이 정식 라이센스에 대응하는 콘텐츠에 액세스할 수 있게 해준다. 예를 들어, 정식 라이센스는 콘텐츠 제공자에 의해 허용된 액세스 및/또는 소비자가 이용가능한 액세스 등의 콘텐츠에 액세스하기 위한 액세스 규칙 및 복호화 키를 포함할 수 있다.
각각의 라이센스 기관(108(h))은 또한 대응하는 라이센스 모듈(118(h))을 포함하며, 이 라이센스 모듈은 DRM 시스템(100)에서의 디지털 저작권 관리를 제공하는 데도 이용될 수 있다. 예를 들어, 콘텐츠 게시자(102)의 라이센스 모듈(116)은 각각의 라이센스 기관(108(h))에 데이터를 제공하여 그 라이센스 기관의 각각의 대응하는 라이센스 모듈(118(h))이 하나 이상의 부분 라이센스(120(b))를 각각 제공할 수 있도록 하는 데 이용될 수 있다. 부분 라이센스(120(b))는 콘텐츠에 대한 액세스를 제공하기 위해 이용되는 하나 이상의 정식 라이센스를 형성하는 데 이용될 수 있다. 부분 라이센스를 제공하는 라이센스 기관(108(h))의 구성에 대한 추가의 설명은 도 3 및 도 5와 관련하여 찾아볼 수 있다.
클라이언트 장치(104)는 클라이언트 장치(104)에 저장되어 있는 콘텐츠(114), 대응하는 라이센스 기관(108(h))으로부터 획득되는 콘텐츠(112(h)), 및 콘텐츠 게시자(102)로부터 획득되는 콘텐츠(110) 등의 콘텐츠를 출력하는 콘텐츠 플레이어(122)를 포함한다. 콘텐츠 플레이어(122)는 클라이언트 장치(104)에 의해 실행될 때, 정식 라이센스를 형성하기 위해 하나 이상의 부분 라이센스(120(b))를 획득할 수 있다. DRM 시스템(100)에서의 부분 라이센스의 제공의 분산을 통해, 각종의 기능이 제공될 수 있다. 예를 들어, DRM 시스템(100)은 하나 이상의 라이센스 기관(108(h))이 이용할 수 없는 경우에도 정식 라이센스가 형성될 수 있도록 장애 허용으로 될 수 있다. 게다가, DRM 시스템(100)은 도 7에 관련하여 보다 상세히 기술되는 바와 같이 정식 라이센스를 형성하기 위해 공격에 대한 취약점이 한군데도 없다는 점에서 침입 대응형일 수 있다.
도 2는 도 1의 클라이언트 장치(104), 콘텐츠 게시자(102), 및 라이센스 기관(108(h))이 보다 상세히 도시되어 있는 예시적인 구현을 나타낸 것이다. 콘텐츠 게시자(102)는 프로세서(202) 및 메모리(204)를 포함한다. 라이센스 모듈(116)은 프로세서(202) 상에서 실행되는 것으로 나타내어져 있으며 메모리(204)에 저장가능하다. 메모리(204)는 콘텐츠(110) 및 이 콘텐츠(110)에 대응하는 정식 라이센스(206)를 저장하는 것으로 나타내어져 있다. 정식 라이센스(206)는 복호화 키 및 액세스 규칙 등의 콘텐츠(110)가 출력될 수 있게 해주는 정보를 제공한다. 액세스 규칙은 콘텐츠 게시자가 허용하는 액세스 권한 및/또는 클라이언트 고유의 액세스 규칙을 지정할 수 있다. 예를 들어, 콘텐츠 게시자는 서로 다른 지불 금액에 기초하여 콘텐츠에 액세스하기 위한 서로 다른 시간 기간을 지정할 수 있다. 따라서, 소비자의 액세스 규칙은 구매한 기간에 의존할 수 있다. 정식 라이센스(206)는 콘텐츠 게시자(102)에 의해 여러가지 방식으로 제공될 수 있다. 예를 들어, 정식 라이센스(206)는 라이센스 모듈(116)의 실행을 통해 자동적으로 생성될 수 있다. 또한, 정식 라이센스(206)는 콘텐츠의 개발자에 의해 작성되어 콘텐츠(110)와 함께 콘텐츠 게시자(102)에 업로드되는 것과 같이 개발자에 의해 지정될 수 있다.
라이센스 모듈(116)은 복수의 부분 라이센스(120(1)-120(B))를 제공하기 위해 라이센스 기관(108(h))의 라이센스 모듈(118(h))에 의해 이용될 수 있는 데이터를 생성하기 위해 콘텐츠 게시자(102)의 프로세서(202) 상에서 실행가능하다. 한 구현에서, 라이센스 기관(108(h))은 콘텐츠 게시자(102)에 의해 하나 이상의 부분 라이센스(120(1)-120(B))를 제공받는다, 즉 그 데이터가 실제의 부분 라이센스(120(1)-120(B))이다. 부분 라이센스(120(1)-120(B))는 이어서 도시된 바와 같이 메모리(210)에 저장된다.
다른 구현에서, 라이센스 기관(108(h))은 데이터를 제공받으며, 이 데이터로부터 라이센스 기관(108(h))은 하나 이상의 부분 라이센스(120(1)-120(B))를 생성할 수 있다. 예를 들어, 라이센스 기관(108(h))의 라이센스 모듈(118(h))은 프로세서(208) 상에서 실행되는 것으로 도시되어 있으며, 메모리(210)에 저장가능하다. 라이센스 모듈(118(h))이 프로세서(208) 상에서 실행될 때, 라이센스 모듈(118(h))은 하나 이상의 부분 라이센스(120(1)-120(B))에 대한 요청에 응답하여 복수의 부분 라이센스(120(1)-120(B)) 중 하나 이상을 생성한다. 부분 라이센스의 생성은 도 6과 관련하여 보다 상세히 기술된다.
클라이언트 장치(104)는 콘텐츠(114)를 출력하는 콘텐츠 플레이어(122)를 포함한다. 콘텐츠 플레이어(122)는 프로세서(212) 상에서 실행되는 것으로 나타내어져 있으며, 메모리(214)에 저장가능하다. 콘텐츠 플레이어(122)는 실행될 때, 노래, 영화, 화상, 문서 등과 같은 각종의 콘텐츠를 출력할 수 있다.
콘텐츠 플레이어(122)는 DRM 모듈(216)을 포함하는 것으로 나타내어져 있다. DRM 모듈(216)은 프로세서(212) 상에서 실행될 때, 도 1의 복수의 부분 라이센스(120(b)) 중의 2개 이상으로부터 정식 라이센스를 형성한다. 이어서, 정식 라이센스는 콘텐츠(114)를 출력하기 위해 콘텐츠 플레이어(122)에 의해 판독될 수 있다. DRM 모듈(216)에 의한 정식 라이센스의 형성은 도 4 및 도 6과 관련하여 보다 상세히 기술된다. DRM 모듈(216)은 안전하고 변조 방지되어 있는 하나 이상의 소프트웨어 모듈로서 구성될 수 있다. 예를 들어, 콘텐츠 플레이어(122)가 DRM 모듈(216)과 상호작용할 수 있을지라도, DRM 모듈(216)은 콘텐츠 플레이어(122)에 의해 수정될 수 없다.
도 1의 복수의 부분 라이센스(120(b)) 중 하나 이상을 획득하기 위해, 콘텐츠(114)는 정식 라이센스를 형성하는 데 이용될 수 있는 부분 라이센스를 저장하는 라이센스 기관(108(h))의 네트워크 주소(218)(주소)를 포함할 수 있다. 예를 들어, 콘텐츠 게시자(102)는 부분 라이센스 및/또는 부분 라이센스를 생성하기 위한 데이터를 제공받은 도 1의 라이센스 기관(108(h))의 주소(218)를 포함하도록 콘텐츠(114)를 패키지화할 수 있다. 도시된 바와 같이, 주소(218)를 포함하는 콘텐츠(114)는 네트워크(106)를 통해 배포되고, 이어서 클라이언트 장치(104)에 의해 획득될 수 있다. 콘텐츠를 출력하기 위해, 콘텐츠 플레이어(122)는 콘텐츠(114)를 출력하기 위한 정식 라이센스를 형성하도록 DRM 모듈(216)을 기동시킨다. DRM 모듈(216)은 콘텐츠(114)로부터 부분 라이센스(120(b))를 각각 제공하는 도 1의 라이센스 기관(108(h))의 주소(218)를 획득할 수 있다. DRM 모듈(216)에 의한 정식 라이센스의 형성의 추가의 예는 도 4 및 도 6과 관련하여 찾아볼 수 있다.
각각의 라이센스 기관(108(h)) 사이에 도 1의 부분 라이센스(120(b))의 제공을 분산함으로써, 정식 라이센스는 공격에 대해 보호된다. 그렇지만, 충분히 긴 시간이 주어지면, 공격자는 결국 정식 라이센스를 형성하기 위해 라이센스 기관(108(h))을 충분히 손상시킬 수 있다. 이러한 공격을 좌절시키기 위해, 도 1의 부분 라이센스(120(b))는 하나 이상의 갱신 모듈(220, 222)의 실행을 통해 사전 대응형 비밀 공유 방식(proactive secret sharing scheme)을 사용하여 갱신될 수 있다. 예를 들어, 라이센스 기관(108(h)) 및/또는 콘텐츠 게시자(102) 각각은 갱신 모듈(220, 222) 중 하나를 포함할 수 있다. 갱신 모듈(220, 222)은 대응하는 프로세서(202, 208) 상에서 실행되는 것으로 나타내어져 있으며 대응하는 메모리(204, 210)에 저장가능하다. 갱신 모듈(220, 222)은 실행될 때, 2개 이상의 라이센스 기관(108(h)) 사이에서의 도 1의 부분 라이센스(120(b))의 배열을 주기적으로 갱신할 수 있다. 배열을 갱신함으로써, 도 1의 서로 다른 대응하는 라이센스 기관(108(h))이 부분 라이센스(120(b))를 제공하도록 구성될 수 있다. 게다가, 부분 라이센스(120(b))는 정식 라이센스를 형성하기 위해 서로 다른 부분 라이센스들이 필요하게 되도록 추가로 분할되어 서로 다른 라이센스 기관(108(h)) 상에 저장될 수 있다. 따라서, 공격자는 부분 라이센스들이 갱신되기 이전에 정식 라이센스를 형성하기 위해 충분한 수의 라이센스 기관(108(h))을 손상시켜야만 한다. 그렇지 않으면, 공격자는 공격을 다시 재시작해야만 한다. 갱신 방식에 대한 추가의 논의는 도 8 및 도 9와 관련하여 찾아볼 수 있다.
분산 DRM 시스템에서의 정식 라이센스의 생성 및 형성
도 3은 DRM 시스템에서의 복수의 라이센스 기관이 정식 라이센스를 형성하는 데 이용될 수 있는 부분 라이센스들을 제공하도록 구성되는 것인 예시적인 구현의 절차(300)를 나타낸 플로우차트이다. 블록 302에서, 콘텐츠 게시자(102) 상의 라이센스 모듈(116)의 실행을 통해 콘텐츠(110)에 대한 정식 라이센스(206)가 생성된다. 정식 라이센스(206)는 콘텐츠(110)를 출력하기 위해 도 2의 클라이언트 장치(104)에 의해 이용되기에 적합하다. 예를 들어, 정식 라이센스(206)는 액세스 규칙(304), 복호화 키(306), 및 기타(308) 정보를 포함할 수 있다. 액세스 규칙(304)은 콘텐츠(110)에 액세스하기 위해 소비자가 갖는 규칙 및 권한, 및/또는 콘텐츠(110)에 액세스하기 위해 콘텐츠 게시자(104)가 허용하는 규칙 및 권한을 지정할 수 있다. 복호화 키(306)는 콘텐츠(110)를 복호화하는 데 이용될 수 있다.
블록 310에서, 부분 라이센스(312, 314, 416)를 제공하기에 적합한 데이터가 정식 라이센스로부터 생성된다. 한 구현에서, 이 데이터는 정식 라이센스(206)를 형성하기 위해 결합가능한 실제의 부분 라이센스(312, 314, 316)이다. 다른 구현에서, 이 데이터는 대응하는 라이센스 모듈(18(1), 118(h))의 실행을 통해 부분 라이센스(312-316)를 생성하기 위해 각각의 라이센스 기관(108(1), 108(h))에 의해 이용될 수 있다.
블록 318에서, 각각의 라이센스 기관(108(1), 108(h))은 하나 이상의 부분 라이센스(312-316)를 제공하도록 구성되어 있다. 예를 들어, 라이센스 모듈(116)은 콘텐츠 게시자에 의해 실행될 때, 블록 310에서 생성된 데이터를 포함하는 하나 이상의 전송을 형성할 수 있다. 라이센스 기관(108(1), 108(h))은 대응하는 라이센스 모듈(118(1), 118(h))을 실행하여 대응하는 부분 라이센스(312-316)를 생성하기 위해 그 전송을 이용할 수 있다. 예를 들어, 라이센스 기관(108(1))은 콘텐츠 게시자(102)로부터의 전송에서 수신된 데이터로부터 부분 라이센스(312)를 생성하기 위해 라이센스 모듈(118(1))을 실행할 수 있다. 이와 마찬가지로, 라이센스 기관(108(h))은 콘텐츠 게시자(102)로부터 수신된 데이터로부터 부분 라이센스(314, 316)를 생성하기 위해 라이센스 모듈(118(h))을 실행할 수 있다. 따라서, 부분 라이센스(312-316)를 생성하도록 라이센스 기관(108(1), 108(h))을 구성하기 위해 하나 이상의 전송이 이용될 수 있다. 부분 라이센스(312-316)는 정식 라이센스(206)를 형성하기 위해 결합가능하며, 이에 대해서는 도 4와 관련하여 보다 상세히 기술된다.
블록 320에서, 라이센스 모듈(116)은 부분 라이센스를 어디에서 획득할지의 주소(322), 즉 네트워크 주소를 포함하도록 콘텐츠(110)를 패키지화하기 위해 콘텐츠 게시자(102)에 의해 실행된다. 예를 들어, 주소(322)는 각각의 라이센스 기관(108(1), 108(h))의 위치를 알아내는 데 이용되는 프록시의 하나 이상의 네트워크 주소를 포함할 수 있다. 다른 구현에서, 주소(322)는 각각의 라이센스 기관(108(1), 108(h))의 위치를 알아내는 데 이용되는 네트워크 주소를 포함한다. 패키지화된 콘텐츠는 이어서 도 1의 네트워크를 거쳐, 컴퓨터 판독가능 매체 상으로, 기타 등등과 같은 각종의 방법을 사용하여 배포될 수 있다.
도 4는 콘텐츠(110)를 출력하기 위해 정식 라이센스가 도 3의 부분 라이센스(312-316)로부터 형성되는 것인 예시적인 구현의 절차(400)을 나타낸 흐름도이다. 블록 402에서, 콘텐츠(110)를 재생하라는 요청이 수신된다. 예를 들어, 콘텐츠(110)는 콘텐츠 게시자(102)로부터 도 1의 네트워크(106)를 거쳐 클라이언트 장치(104)에 의해 수신될 수 있다. 클라이언트 장치(104)는 노래를 재생하는 것, 화상을 디스플레이하는 것, 영화를 디스플레이하는 것 등과 같은 콘텐츠(110)를 출력하기 위해 콘텐츠 플레이어(122)를 실행한다. 콘텐츠 플레이어(122)는 콘텐츠를 재생하는 것, 콘텐츠를 선택하는 것, 콘텐츠의 출력을 제어(예를 들어, 빨리감기, 일시정지, 및 되감기)하는 것 등과 같은 사용자로부터 명령을 수신하기 위한 사용자 인터페이스를 제공할 수 있다.
콘텐츠 플레이어(122)가 콘텐츠(110)를 출력하라는 요청을 수신하는 경우, 그 콘텐츠에 대한 액세스를 제공하기 위해 DRM 모듈(216)이 콘텐츠 플레이어(122)에 의해 기동된다. DRM 모듈은 콘텐츠(110)의 디지털 저작권 관리를 제공하기 위한 PLI의 일부이다. 콘텐츠(110)의 디지털 저작권은 도 3의 정식 라이센스(206) 형태로 제공된다. 따라서, 콘텐츠(110)에 대한 액세스를 제공하기 위해, DRM 모듈(216)은 클라이언트 장치(104)에 의해 실행될 때 콘텐츠 플레이어(122)가 콘텐츠(110)를 출력할 수 있도록 정식 라이센스를 형성한다.
블록 404에서, 예를 들어 복수의 라이센스 기관(108(1), 108(h))으로부터 부분 라이센스(312-316)를 획득하기 위해, DRM 모듈(216)이 클라이언트 장치에 의해 실행된다. 예를 들어, DRM 모듈(216)은 먼저 부분 라이센스(312-316)를 제공하는 라이센스 기관(108(1), 108(h))의 주소(322)를 찾아내기 위해 콘텐츠(110)를 검사할 수 있다. 이어서, DRM 모듈(216)은 각각의 라이센스 기관(108(1), 108(h))이 대응하는 부분 라이센스(312-316)를 제공하도록 요청할 수 있다. 부분 라이센스(312-316)는 대응하는 라이센스 기관(108(1), 108(h))에 의해 각종의 방식으로 제공될 수 있다. 예를 들어, 라이센스 기관(108(1))은 부분 라이센스(314)를 저장하고 요청될 때 부분 라이센스(314)를 제공할 수 있다. 다른 예에서, 라이센스 기관(108(h))은 도 3의 블록 318에서 라이센스 기관(108(h))에 제공되었던 데이터로부터 부분 라이센스(316, 318)를 생성할 수 있다.
블록 406에서, 복수의 부분 라이센스(312-316)로부터 정식 라이센스(206)를 형성하기 위해 DRM 모듈(216)이 실행된다. 정식 라이센스(206)는 복수의 부분 라이센스(312-316)를 결합함으로써 DRM 모듈(216)에 의해 형성될 수 있다. 한 구현에서, 각각의 부분 라이센스(312-316)는 정식 라이센스(206)의 일부분을 제공한다. 다른 구현에서, 각각의 부분 라이센스는 정식 라이센스(206)를 분할 및 복구하는 데 사용되는 (k, m) 임계 비밀 공유 방식의 사용을 통해 제공될 수 있다. (k, m) 임계 비밀 공유 방식을 이용하여, k개의 부분 라이센스가 정식 라이센스를 형성하기 위해 결합가능하더라도, 부분 라이센스는 k-1개 이하의 부분 라이센스가 결합되는 경우에도 정식 라이센스에 관한 정보를 누설하지 않는다. 블록 408에서, 정식 라이센스는 클라이언트 장치에 바인딩되어 정식 라이센스가 그 클라이언트 장치(104)에 의해서만 이용될 수 있도록 되어 있다. 따라서, 정식 라이센스는 불법 형성에 대해 추가적으로 보호되며, 이에 대해서는 도 5 내지 도 7과 관련하여 보다 상세히 기술될 것이다.
도 3 및 도 4에 도시되어 있는 바와 같이, 클라이언트 장치(104), 라이센스 기관(108(1), 108(h)) 및 콘텐츠 게시자(102) 사이에 많은 통신 세션이 있다. 통신의 보안을 보호하기 위해, SSL(Secure Socket Layer, 보안 소켓 계층)이 통신 보안을 보장하기 위해 사용될 수 있다. 또한, 라이센스 기관(108(1), 108(h))은 라이센스 기관(108(h))이 공격자에 의해 가장되지 않도록 보호하기 위해 인증서를 이용할 수도 있다. 예를 들어, 인증서는 라이센스 기관의 식별자(ID), 인증서 발급 기관의 디지털 서명, 기타 등등을 사용하는 것 등에 의해 라이센스 기관(108(1), 108(h))의 기밀 사항을 검증하는 데 이용될 수 있다.
(k, m) 임계 비밀 공유 방식을 사용하는 예시적인 구현
이전의 구현들에서는, 부분 라이센스들이 분산형 디지털 저작권 관리(DRM) 시스템으로부터 획득되었다. 이 부분 라이센스들은 보호 콘텐츠, 즉 암호화되어 있고 및/또는 정식 라이센스에서 지정되는 액세스 권한을 갖는 콘텐츠에 대한 액세스를 소비자에게 제공하기 위해 정식 라이센스를 형성하는 데 이용되었다. DRM 시스템의 효율성 및 장애 허용을 더욱 향상시키기 위해, 부분 라이센스들을 배포 및 형성하는 데 (k, m) 임계 비밀 공유 방식이 이용될 수 있다.
한 구현에서, DRM 시스템은 정식 라이센스가 m개의 부분 라이센스로 분할되는 것인 (k, m) 임계 비밀 공유 방식을 이용한다. 정식 라이센스를 형성하는 데 임의의 k개 이상의 부분 라이센스에 대해 알고 있음이 소용이 있을 수 있도록 정식 라이센스는 분할된다. 게다가, 정식 라이센스에 포함되어 있는 정보를 형성하는 데 임의의 k-1개 이하의 부분 라이센스들에 대해 알고 있음이 소용이 없을 수 있다, 즉 k-1개의 부분 라이센스들의 모든 가능한 값들은 그 확률이 동일하고 따라서 정식 라이센스는 k-1개의 부분 라이센스들을 갖는 누구에 의해서라도 완전히 결정되지 않는다.
도 5는 복수의 라이센스 기관이 정식 라이센스를 형성하는 데 이용될 수 있는 부분 라이센스들을 제공하게 구성되도록 DRM 시스템이 (k, m) 임계 비밀 공유 방식을 이용하는 것인 예시적인 구현의 절차(500)을 나타낸 플로우차트이다. 본 구현의 디지털 저작권 관리 시스템은 도 1에 도시된 콘텐츠 게시자 및 복수의 라이센스 기관을 포함할 수 있다. 블록 502에서, 콘텐츠는 콘텐츠 게시자에 의해 암호화된다. 각종의 암호화 알고리즘이 콘텐츠를 암호화하는 데 이용될 수 있다. 이용될 수 있는 암호화 알고리즘의 예가 대칭 암호화 알고리즘인 AES(Advanced Encryption Standard)이다. 대칭 암호화 알고리즘은 데이터를 암호화 및 복호화하는 데 단일 키를 이용한다.
블록 504에서, 콘텐츠에 대한 정식 라이센스가 생성되고, 이 정식 라이센스는 암호화된 콘텐츠를 재생하기 위해 소비자에 의해 이용될 수 있다. 정식 라이센스는 블록 502의 암호화된 콘텐츠를 잠금 해제(unlock)하기 위한 복호화 키 및 소비자, 즉 정식 라이센스의 소유자가 그 콘텐츠와 상호작용하기 위해 갖는 액세스 규칙을 포함한다. 액세스 규칙은 콘텐츠에 액세스할 수 있는 동안인 시간 기간, 콘텐츠에 액세스할 수 있는 방식, 기타 등등과 같은 특정 소비자의 액세스 권한을 포함할 수 있다. 액세스 규칙은 XRML(eXtensible Rights Markup Language), XACML(eXtensible Access Control Markup Language), ODRL(Open Digital Rights Language) 등과 같은 각종의 언어를 이용하여 정식 라이센스에 표현될 수 있다.
블록 506에서, 블록 504의 정식 라이센스로부터 사전 라이센스(pre-license)가 생성된다. 사전 라이센스는 콘텐츠 게시자가 허용하는 액세스 규칙과 관련된 복호화 키를 포함할 수 있다. 사전 라이센스는 부분 라이센스를 생성하는 데 사용되어지며, 이 부분 라이센스는 정식 라이센스를 형성하는 데 이용되고, 이에 대해서는 도 6과 관련하여 보다 상세히 기술될 것이다.
예를 들어, 블록 508에서, 사전 라이센스(이하의 수학식에서 prel로 표현됨)는 비대칭 암호화 알고리즘, 대칭 암호화 알고리즘, 기타 등등을 이용하여 정식 라이센스로부터 생성된다. 비대칭 암호화 알고리즘은 공개키 암호에서 이용된다. 공개키 암호는 비밀키와 공개키라고 하는 한쌍의 "키"를 이용한다. 공개키 암호는 암호화 및 복호화 프로세스의 서로 다른 단계에서 공개키 또는 비밀키를 사용한다. 예를 들어, 공개키 암호는 데이터를 암호화하기 위해 비대칭 암호화 알고리즘을 이용하고 암호화된 데이터를 복호화하기 위해 비대칭 복호화 알고리즘을 이용할 수 있다. 비대칭 복호화 알고리즘은 공개키 및 암호화될 원래의 데이터를 사용하여 암호화된 데이터, 예를 들어 암호문(cipher text)을 형성한다. 비대칭 복호화 알고리즘은 원래의 데이터를 생성하기 위해 암호화된 데이터와 연계하여 비밀키를 사용한다. 사전 라이센스를 생성하기 위해 대칭 암호화 알고리즘이 사용되는 것인 부가의 구현에서는, 암호화 및 복호화 둘다에 대해 단일 키가 사용된다. 비대칭 암호화 및 복호화의 예는 두문자어 "RSA"(Rivest, Shamir, 및 Adleman)으로 알려져 있다. 이하에 나타내어져 있는 수학식 1에서, 정식 라이센스는 사전 라이센스를 생성하기 위해 공개키를 사용하여 암호화된다. 정식 라이센스, 사전 라이센스, 및 공개키는 수학식 1에서 각각 "license", "prel" 및 "PK"로 나타내어져 있다.
블록 510에서, 비밀키 SK가 m개의 부분 비밀로 분할되고 그 중 임의의 k개가 비밀을 생성하기 위해 결합가능한 것인 (k, m) 임계 비밀 공유 방식을 사용하여, 대응하는 "비밀인" 비밀키(SK로 나타내어져 있음)는 m개의 쉐어(share)로 분할된다. 예를 들어, 다음과 같이 수학식 2로서 나타내어져 있는 공유 다항식 f(x)이 생성될 수 있다.
콘텐츠 게시자는 공유 다항식 f(x)(단, )를 생성한다. 다항식 보간에 대해 기술되어 있지만, 다른 함수들의 컬렉션도 이용될 수 있다. 각각의 부분 비밀 쉐어 Si는 이어서 다음과 같이 나타내어져 있는 수학식 3을 사용하여 계산될 수 있다.
단, N은 RSA 계수(modulus)이고, 은 오일러 토티엔트 함수(Euler totient function)이다.
블록 512에서, 콘텐츠 게시자는 m개의 라이센스 기관(이하의 방정식에서 (단, 임)로 표시되어 있음)을 선택하고 부분 비밀 쉐어(로 표시됨) 중 하나를 블록 508에서 생성된 사전 라이센스 및 라이센스 ID와 함께 각각의 선택된 라이센스 기관으로 업로드한다. 라이센스 ID는 부분 비밀 쉐어 및 사전 라이센스의 위치를 알아내는 데 이용될 수 있다. 예를 들어, 라이센스 기관은 서로 다른 대응하는 라이센스를 생성하기 위해 복수의 부분 라이센스를 제공하도록 구성될 수 있다. 따라서, 라이센스 기관은 라이센스 ID에 기초하여 특정의 부분 라이센스를 식별할 수 있다. 서로 다른 라이센스 기관으로 부분 비밀 쉐어들의 하나를 각각 업로드하는 것에 대해 기술되어 있지만(예를 들어, 부분 비밀 쉐어의 수는 라이센스 기관의 수와 같다), 라이센스 기관을 선택하기 위해 각종의 배포 방식이 이용될 수 있다. 예를 들어, 2개 이상의 비밀 쉐어가 단 하나의 라이센스 기관으로 업로드될 수 있고, m+1개 이상의 라이센스 기관이 중복성을 향상시키기 위해 선택될 수 있으며, 이하 마찬가지이고, 이에 대해서는 도 7과 관련하여 보다 상세히 기술될 것이다.
DRM 시스템의 무결성 및 특히 라이센스 기관 각각으로부터 수신되는 부분 비밀 쉐어의 무결성을 향상시키기 위해, 검증가능 비밀 공유(verifiable secret sharing, VSS) 방식이 (k, m) 임계 비밀 공유 방식과 연계하여 사용될 수도 있다. 예를 들어, VSS 방식은 부분 비밀 쉐어를 수신하는 각각의 라이센스 기관이 수신된 부분 비밀 쉐어의 유효성을 검증할 수 있게 해주며, 그 예가 블록 514 및 블록 516에 나타내어져 있다.
블록 514에서, 예를 들어 콘텐츠 게시자는 공유 다항식의 계수의 k개의 공개 증거(로서 표시됨)를 브로드캐스트할 수 있다. 브로드캐스트 후에, 콘텐츠 게시자는 다항식을 소멸시킬 수 있다. 블록 516에서, 각각의 라이센스 기관 은 수신된 부분 비밀 쉐어의 유효성을 검증한다. 유효성은 블록 514에서 브로드캐스트되었던 공유 다항식의 계수를 이용하여 수신된 부분 비밀 쉐어 에 대해 이하에 나타낸 수학식 4가 성립하는지를 결정함으로써 검사될 수 있다.
이와 같이, 각각의 라이센스 기관 은 비밀, 즉 비밀키 SK를 노출시키지 않고, 즉 이를 알지 못하고서 수신된 부분 비밀 쉐어 의 유효성을 검증할 수 있다.
블록 518에서, 블록 502로부터의 암호화된 콘텐츠가 패키지화된다. 패키지화된 콘텐츠는 부분 비밀 쉐어를 저장하는 선택된 라이센스 기관의 주소, 사전 라이센스 및 라이센스 ID를 포함한다. 선택된 라이센스 기관의 주소를 암호화된 콘텐츠에 넣어 제공함으로써, 콘텐츠 플레이어는 클라이언트 장치 상에서 실행될 때 콘텐츠에 액세스하기 위한 블록 504의 정식 라이센스를 형성하기 위해 선택된 라이센스 기관의 위치를 알아낼 수 있다. 콘텐츠 플레이어의 실행을 통한 정식 라이센스의 형성의 예는 도 6과 관련하여 기술된다.
블록 520에서, 패키지화된 콘텐츠는 배포된다. 패키지화된 콘텐츠는 각종의 방식으로 배포될 수 있다. 예를 들어, 패키지화된 콘텐츠는 소비자에게 판매되는 컴퓨터 판독가능 매체 상에 저장될 수 있고, 도 1에 도시한 네트워크를 통해 입수가능하게 될 수 있으며, 기타 등등이 있다. 예를 들어, 피어 투 피어 네트워크에서, 콘텐츠 게시자(102)는 패키지화된 콘텐츠를 도 1의 피어 투 피어 네트워크(106) 상으로 전송될 수 있다. 패키지화된 콘텐츠는 이 콘텐츠를 소비자, 즉 클라이언트 장치, 기타 콘텐츠 게시자 등등에 제공하기 위해 네트워크(106)의 노드들에 의해 복제된다. 소비자는 원하는 콘텐츠의 위치를 알아내고 이를 검색하기 위해 네트워크(106)에 제공되어 있는 검색 메카니즘을 사용할 수 있다.
도 6은 도 5의 콘텐츠를 재생하기 위해 정식 라이센스가 클라이언트 장치에 의해 형성되는 것인 예시적인 구현에서의 절차(600)의 플로우차트이다. 블록 602에서, 콘텐츠 플레이어에 의해 콘텐츠를 재생하라는 요청이 수신된다. 예를 들어, 이 요청은 도 2의 콘텐츠 플레이어(122)의 실행을 통해 사용자에 의해 제공될 수 있다. 요청의 수신 시에, 블록 604에서 요청된 콘텐츠에 대한 유효한 정식 라이센스를 검사하기 위해 DRM 모듈이 콘텐츠 플레이어에 의해 기동된다. 전술한 바와 같이, 정식 라이센스는 콘텐츠 플레이어가 콘텐츠를 출력할 수 있게 해주기 위해 제공된다. 유효한 정식 라이센스가 이용가능한 경우, 블록 606에서 DRM 모듈은 액세스 규칙을 검사하고 콘텐츠를 재생한다. 유효한 정식 라이센스가 이용할 수 없는 경우, 블록 608에서 DRM 모듈은 정식 라이센스를 형성하기 위한 절차를 개시한다.
블록 610에서, DRM 모듈은 콘텐츠에 대한 라이센스 기관의 주소를 찾아내기 위해 콘텐츠를 검사한다. 예를 들어, 도 5의 블록 518과 관련하여 기술한 바와 같이, 콘텐츠는 부분 라이센스를 생성할 수 있는 라이센스 기관의 주소를 포함하도록 패키지화될 수 있다. 콘텐츠 플레이어가 실행되는 곳인 네트워크의 노드 , 예를 들어 클라이언트 장치는 라이센스 기관의 주소의 리스트를 검색한다. 라이센스 기관의 리스트를 보면 네트워크의 어느 노드가 요청된 콘텐츠에 대한 정식 라이센스를 형성하기 위해 콘텐츠 플레이어에 의해 이용될 수 있는 하나 이상의 부분 라이센스를 제공할 수 있는 라이센스 기관으로서 구성되어 있는지를 알게 된다.
블록 612에서, 클라이언트 장치는 k개의 부분 라이센스가 제공되도록 DRM 모듈의 실행을 통해 적어도 라이센스 기관의 서브셋에 대해 부분 라이센스를 요청한다. 예를 들어, 콘텐츠에 포함된 주소는 정식 라이센스를 형성하는 데 필요한 것보다 더 많은, 예를 들어 k+1개의 부분 라이센스를 제공하는 라이센스 기관의 리스트를 제공할 수 있다. 따라서, DRM 모듈은 k개의 부분 라이센스가 획득되도록 라이센스 기관에 요청을 전달할 수 있다. 다른 구현에서, DRM 모듈은 패키지화된 콘텐츠에서 식별되는 각각의 라이센스 기관에 요청을 전달할 수 있다. 따라서, 라이센스 기관 중 하나가 대응하는 부분 라이센스를 제공하는 데 성공하지 못한 경우, k개의 부분 라이센스가 여전히 다른 라이센스 기관으로부터 획득될 수 있으며, 이에 대해서는 도 7과 관련하여 보다 상세히 기술될 것이다.
블록 614에서, 연결된 라이센스 기관들 중 하나 이상이 소비자에 대해 부가 정보를 요청할 수 있다. 예를 들어, 소비자는 등록을 위한 정보, 지불 정보 등등을 요구받을 수 있다. 예를 들어, 지불 정보는 콘텐츠에 대한 액세스를 허용하기 위해 라이센스 기관들 중 하나 이상에 의해 처리될 수 있다. 지불 정보가 처리되면, 라이센스 기관은 콘텐츠에 액세스하기 위한 정식 라이센스를 형성하는 데 사용되는 부분 라이센스를 생성할 수 있다. 따라서, 라이센스 기관은 정식 라이센스의 형성을 가능하게 하기 이전에 지불 정보의 처리를 제공할 수 있다.
블록 616에서, 각각의 라이센스 기관은 도 5의 블록 512에서 라이센스 기관에 업로드된 사전 라이센스 및 부분 비밀 공유의 결과인 부분 라이센스를 생성한다. 부분 라이센스를 생성함으로써, 사전 라이센스 및 부분 비밀 공유는 누설되지 않으며, 따라서 DRM 시스템의 보안을 향상시킨다. 예를 들어, 각각의 부분 라이센스가 정식 라이센스를 완성하기 위해 이용될 수 있다. k개의 부분 라이센스가 수신된 후에, 정식 라이센스는 임의의 라이센스 기관이 나머지 부분 비밀을 알지 못하고서도 형성될 수 있다. 따라서, 비밀키 SK의 비밀성이 유지되고 재사용될 수 있다.
예를 들어, 각각의 라이센스 기관 은 이하에 나타낸 수학식 5를 사용하여 그의 대응하는 부분 비밀 쉐어 및 사전 라이센스 로부터 부분 라이센스 를 계산할 수 있다.
클라이언트 장치가 부분 비밀 쉐어를 검증할 수 있게 해주기 위해, 난수 가 발생되어 및 이하의 수학식 6을 계산하기 위해 사용된다.
블록 618에서, 각각의 라이센스 기관은 부분 라이센스 , , 및 을 요청측 노드 , 즉 클라이언트 장치에 안전하게 전달하는 것으로 응답한다.
블록 620에서, 콘텐츠 플레이어는 클라이언트 장치에 의해 실행될 때 각각의 부분 라이센스를 검증함으로써 k개의 정확한 부분 라이센스가 수신되었는지를 결정한다. 부분 라이센스는 다음과 같이 검증될 수 있다. 먼저, 노드 는 도 5의 블록 516과 관련하여 기술된 공유 다항식의 계수의 공개 증거 및 수학식 4로부터 이하의 수학식 7을 계산한다.
이어서, 수학식 6이 를 계산하기 위해 및 수신된 부분 라이센스 , , 및 에 적용된다. 수신된 부분 라이센스 는 이하의 방정식 및 가 성립하는지를 검사함으로써 검증된다. 상기 단계들은 노드 가 k개의 유효한 부분 라이센스를 획득할 때까지 반복된다. k개의 유효한 부분 라이센스가 획득될 수 없는 경우, 정식 라이센스의 생성이 실패한다(블록 622).
k개의 유효한 부분 라이센스가 획득되는 경우, 블록 624에서 콘텐츠 플레이어는 정식 라이센스를 형성하기 위해 부분 라이센스들을 결합한다. 예를 들어, 노드 는 k개의 유효한 부분 라이센스를 사용하여 이하의 수학식 8을 이용해 정식 라이센스를 계산한다.
단,
블록 626에서, 정식 라이센스는 콘텐츠 플레이어를 실행하고 있는 클라이언트 장치에 구속되어 있다. 예를 들어, 정식 라이센스는 네트워크 액세스 카드의 글로벌 고유 식별자(globally unique identity, GUID) 등의, 정식 라이센스를 생성한 노드 의 특정의 하드웨어에 관련된 키로 암호화될 수 있다. 따라서, 정식 라이센스는 노드 , 즉 클라이언트 장치에 의해서만 사용될 수 있는 개별화된 라이센스이다. 정식 라이센스는 장래의 액세스를 위해 클라이언트 장치에 저장될 수 있으며, 그에 따라 정식 라이센스는 콘텐츠가 콘텐츠 플레이어에 의해 출력될 때마다 생성되지 않는다. 블록 606에서, DRM 모듈은 정식 라이센스 내의 액세스 규칙을 검사하고 콘텐츠를 재생한다.
이 구현에서 정식 라이센스가 콘텐츠 플레이어 내의 DRM 모듈에 의해 형성되는 것으로 설명되고 있지만, 정식 라이센스는 도 2 내지 도 4와 관련하여 도시된 DRM 모듈(216) 등의 전용 모듈에 의해 생성될 수도 있다. 예를 들어, 클라이언트 장치에 의해 수행되는 단계들은 콘텐츠 플레이어의 내부에 있고 및/또는 그에 연결되어 있는 "블랙박스" DRM 모듈에 의해 수행될 수 있다. "블랙박스" DRM 모듈은 안전하고 변조 방지되어 있을 수 있으며, 그에 따라 콘텐츠 플레이어가 DRM 모듈과 상호작용할 수 있더라도 콘텐츠 플레이어나 클라이언트 장치의 다른 소프트웨어 모듈 어느 것도 DRM 모듈을 변경할 수 없다.
클라이언트 장치에 의해 부분 라이센스로부터 형성된 정식 라이센스는 액세스 규칙이 서로 다른 소비자의 서로 다른 액세스 권한을 반영하게 수정되도록 클라이언트에 고유한 것일 수 있다. 예를 들어, 콘텐츠 게시자는 대응하는 지불 스케쥴을 갖는 콘텐츠의 출력을 위한 서로 다른 시간 기간 등의 콘텐츠에 액세스하기 위해 지원되는 여러가지 옵션을 나타내는 도 5의 블록 504에서 정식 라이센스를 생성할 수 있다. 도 6의 블록 614에서, 라이센스 기관은 원하는 출력 기간을 선택하는 것 등을 위해 소비자에 대해 부가의 정보를 요청할 수 있다. 그에 응답하여, 소비자는 지불 정보를 제공하고 원하는 옵션을 선택할 수 있다. 이어서 콘텐츠 게시자는 그 선택을 반영하는 정식 라이센스를 제공하도록 부분 라이센스를 구성한다. 따라서, 콘텐츠 제공자에 의해 생성된 정식 라이센스는 클라이언트에 고유한 정식 라이센스를 형성하기 위한 템플릿으로서 기능할 수 있다.
도 7은 정식 라이센스를 생성하는 데 사용되는 부분 라이센스를 제공하기 위해 (k, m) 임계 비밀 공유 방식을 사용하는 DRM 시스템(700)에서의 중복성을 나타내는 예시적인 구현을 나타낸 도면이다. k개의 부분 라이센스의 임의의 컬렉션이 정식 라이센스를 형성하는 데 이용될 수 있는 것인 DRM 시스템에서의 부분 라이센스의 분산형 생성을 제공함으로써, 각종의 기능이 DRM 시스템(700)에 의해 제공될 수 있다.
부분 라이센스의 생성을 분산시킴으로써 하나 이상의 라이센스 기관이 이용할 수 없게 되는 경우 (k, m) 임계 비밀 공유 방식은 중복성을 제공할 수 있다. 예를 들어, 부분 라이센스는 일련의 3개의 부분 라이센스(702, 704, 706) 중 임의의 2개의 부분 라이센스가 정식 라이센스(708)를 형성하는 데 충분한 것인 (2, 3) 임계 비밀 공유 방식으로 제공될 수 있다. 각각의 부분 라이센스(702, 704, 706)는 복수의 라이센스 기관(710, 712, 714)의 대응하는 하나의 라이센스 기관 상에서 생성될 수 있다. 전술한 바와 같이, 클라이언트 장치(716)는 콘텐츠 플레이어(718)를 통해 콘텐츠를 출력하라는 요청을 수신할 수 있으며, 따라서 정식 라이센스(708)를 형성하기 위해 DRM 모듈(720)을 실행할 수 있다. 클라이언트 장치(716)는 대응하는 라이센스 기관(710, 712, 714)에 대해 부분 라이센스(702, 704, 706)를 요청한다.
그렇지만, 라이센스 기관(712)은 소프트웨어 에러, 하드웨어 에러, 및/또는 네트워크 에러 등으로 인해 그의 대응하는 부분 라이센스(704)를 제공하기 위해 이용하지 못할 수 있다. 클라이언트 장치(716)이 부분 라이센스(704)를 이용할 수 없는 경우도, 클라이언트 장치(716)는 라이센스 기관(710, 714)에 의해 각각 생성된 부분 라이센스(702, 706)로부터 정식 라이센스(708)를 형성할 수 있다. 따라서, DRM 시스템(700)은 정식 라이센스(708)의 형성을 위한 중복성을 제공하기 위해 k+1개의 부분 라이센스의 생성을 분산시킬 수 있다.
(k, m) 임계 비밀 공유 방식은 부분 라이센스의 생성을 분산시킴으로써 공격에 대한 보안을 제공할 수도 있다. (k, m) 임계 비밀 공유 방식을 이용하는 경우, k-1개의 부분 라이센스에 대해 알고 있음이 정식 라이센스를 형성하는 데 충분하지 않다. 따라서, DRM 시스템(700)은 (k, m) 임계 비밀 공유 방식을 사용하는 경우 콘텐츠의 불법 사용에 대해 추가로 보호할 수 있다. 예를 들어, DRM 시스템(700)의 공격자가 k-1개의 부분 라이센스를 획득하는 것으로 가정하자. k-1개의 부분 라이센스는 결합되는 경우에도 정식 라이센스에 포함되는 정보의 어느 것도 누설하지 않는다. 따라서, 공격자는 k개의 부분 라이센스를 획득하기 위해 충분한 수의 라이센스 기관을 손상시켜야만 한다. 보안을 추가로 향상시키기 위해, 도 8과 관련하여 보다 상세히 기술되는 갱신 방식이 이용될 수 있다.
(k, m) 임계 비밀 공유 방식은 또한 부분 라이센스의 제공의 여러가지 분산을 제공할 수 있다. 예를 들어, 부분 라이센스의 컬렉션, 예를 들어 튜플(tuple)은 DRM 시스템에서 보안, 부하 공유, 네트워크 가용성, 이용가능한 하드웨어 및/또는 소프트웨어 자원, 기타 등등과 같은 각종의 고려 사항에 기초하여 배열될 수 있다. 예를 들어 2개의 부분 라이센스를 생성하는 기능은 신뢰성있고 및/또는 상당한 보안 보호책을 갖는 제1 라이센스 기관에 주어질 수 있는 반면, 단 하나의 부분 라이센스를 생성하는 기능은 제1 라이센스 기관만큼 광범위한 보안 보호책을 갖지 않는 제2 라이센스 기관에 주어질 수 있다. 이와 같이, 라이센스 기관에 의해 부분 라이센스를 생성하는 것은 DRM 시스템에서 라이센스 기관 각각에 의해 각각 제공되는 보안의 레벨에 기초하여 배열될 수 있다.
게다가, 부분 라이센스는 정식 라이센스를 변경하지 않고 변경될 수 있다. 예를 들어, 새로운 다항식 는 동일한 자유항(free term)을 가지고 이용될 수 있다. 이러한 유형의 빈번한 변경은 보안을 향상시킬 수 있는 이유는 부분 라이센스 모두가 동일판의 f(x) 다항식, 즉 의 값이 아닌 한 보안 위반으로부터 획득된 부분 라이센스는 결합될 수 없기 때문이며, 이에 대해서는 도 8과 관련하여 보다 상세히 기술할 것이다.
도 8은 (k, m) 임계 비밀 공유 방식을 사용하는 DRM 시스템에서 갱신 방식이 이용되는 것인 예시적인 구현의 절차(800)를 나타낸 흐름도이다. 이전의 구현들에서 기술된 비밀 공유 방식에서, 비밀은 부분 비밀 쉐어를 라이센스 기관들 사이에 분산시킴으로써 보호된다. 그렇지만, 충분히 긴 시간이 주어지면, 공격자는 결국 "비밀인", 즉 비밀키 SK를 추론하기 위해 k개의 부분 비밀 쉐어를 손상시킬 수 있다. 이러한 공격을 좌절시키기 위해, 부분 비밀 쉐어는 사전 대응형 비밀 공유 방식을 사용하여 주기적으로 갱신될 수 있다. 따라서, 공격자는 부분 비밀이 갱신되기 이전에 k개의 부분 비밀을 손상시켜야만 한다. 그렇지 않으면, 공격자는 공격을 다시 재시작해야만 한다. 각종의 사전 대응형 비밀 쉐어 갱신 알고리즘은 새로운 버전의 비밀 쉐어를 가지고 라이센스 기관의 구성을 생성하는 데 이용될 수 있다.
예를 들어, 주기적 간격으로, 라이센스 기관은 도 2의 대응하는 갱신 모듈(222)의 실행을 통해 비밀키 SK의 그의 대응하는 쉐어를 갱신할 수 있다. 블록 802에서, 각각의 라이센스 기관 는 이하의 수학식 9에 나타내어진 랜덤 갱신 다항식 를 사용하여 비밀 0의 랜덤 (k, m) 공유를 생성한다.
블록 804에서, 각각의 라이센스 기관 은 서브쉐어 을 계산한다.
블록 806에서, 각각의 라이센스 기관 은 서브쉐어 를 라이센스 기관 (단, )으로 배포한다. 따라서, 각각의 라이센스 기관 은 m개의 서브쉐어 (단, )를 갖는다. 이하의 수학식 10에 나타낸 바와 같이, 서브쉐어는 원래의 쉐어 에 가산될 수 있고, 그 결과는 새로운 갱신된 쉐어이다.
대응하는 새로운 비밀 공유 다항식 는 원래의 다항식 과 랜덤하게 생성된 다항식 각각의 합산이다. 이하의 증명에서 나타낸 바와 같이, 은 로부터 생성된 부분 비밀 쉐어이다.
증명:
예시적인 갱신 방식(900)의 예가 도 9에 도시되어 있으며, 여기서 부분 비밀은 서브쉐어의 사용에 의해 갱신된다. 각각의 라이센스 기관 상에서의 도 2의 갱신 모듈(222)의 실행이 기술되어 있지만, 중앙 집중식의 갱신 모듈도 사용될 수 있다. 예를 들어, 갱신 모듈(220)은 부분 라이센스가 도 1의 라이센스 기관(108(h)) 각각에 의해 어떻게 제공되는지를 갱신하기 위해 도 2의 콘텐츠 게시자(102)에 의해 실행될 수 있다.
결론
분산형 DRM 라이센스 서비스 시스템을 구축하는 데 사용될 수 있는 공개 라이센스 기반구조(PLI) 및 라이센스 기관에 대해 기술되어 있다. PLI 및 라이센스 기관에 기초하여, 피어 투 피어 네트워크에서 이용될 수 있는 분산형 DRM 시스템이 기술되어 있다. 기술된 DRM 시스템은 (k, m) 임계 비밀 공유 방식, 검증가능 비밀 공유 방식, 및 사전 대응형 쉐어 갱신 방식을 이용할 수 있다. 임게 비밀 공유 방식 및 PLI는 DRM 시스템을 침입 대응이고 장애 허용이며 유연성, 확장성 및 신뢰성이 있고 가용성이 높은 시스템으로 만든다. 그 자체로서, 복수의 라이센스 기관의 이용을 통해, 종래의 DRM 시스템에서의 복잡하고 중앙 집중식인 라이센스 서버가 더 이상 필요없게 된다.
본 발명이 구조적 특징 및/또는 방법적 작용에 고유한 언어로 기술되어 있지만, 첨부된 청구항들에 정의된 본 발명이 꼭 기술된 특정의 특징 또는 작용에 한정되는 것이 아님을 이해해야 한다. 오히려, 특정의 특징 및 작용은 청구된 발명을 구현하는 예시적인 형태로서 개시되어 있다.
도 1은 피어 투 피어 네트워크에서 공개 라이센싱 기반구조를 이용하는 디지털 저작권 관리(DRM) 시스템이 도시되어 있는 예시적인 구현을 나타낸 도면.
도 2는 도 1의 DRM 시스템으로부터의 클라이언트 장치, 콘텐츠 게시자, 및 라이센스 기관이 보다 상세히 도시되어 있는 예시적인 구현을 나타낸 도면.
도 3은 DRM 시스템 내의 복수의 라이센스 기관이 정식 라이센스를 형성하기 위해 이용될 수 있는 부분 라이센스를 제공하도록 구성되어 있는 예시적인 구현의 절차를 나타낸 플로우차트.
도 4는 콘텐츠를 출력하기 위해 정식 라이센스가 도 3의 부분 라이센스로 형성되는 예시적인 구현의 절차를 나타낸 플로우차트.
도 5는 복수의 라이센스 기관이 정식 라이센스를 형성하는 데 사용될 수 있는 부분 라이센스를 제공하게 구성되도록, DRM 시스템이 (k, m) 임계 비밀 공유 방식을 이용하는 예시적인 구현의 절차를 나타낸 플로우차트.
도 6은 콘텐츠를 재생하기 위해 도 5의 정식 라이센스가 클라이언트 장치에 의해 형성되는 예시적인 구현에서의 절차의 플로우차트.
도 7은 정식 라이센스를 형성하는 데 사용되는 부분 라이센스를 제공하기 위해 (k, m) 임계 비밀 공유 방식을 사용하는 DRM 시스템에서의 중복성을 나타내는 예시적인 구현의 프로세스 흐름을 나타낸 도면.
도 8은 (k, m) 임계 비밀 공유 방식을 채용한 DRM 시스템에서 갱신 방식을 이용하는 예시적인 구현의 절차를 나타낸 흐름도.
도 9는 부분 비밀 쉐어의 서브쉐어가 생성되는 예시적인 갱신 방식을 나타낸 도면.
<도면의 주요 부분에 대한 부호의 설명>
102: 콘텐츠 게시자
104: 클라이언트 장치
106: 네트워크
108(h): 라이센스 기관
110, 114: 콘텐츠
116, 112(h), 118(h): 라이센스 모듈
120(b): 부분 라이센스
122: 콘텐츠 플레이어
Claims (48)
- 콘텐츠에 대한 정식 라이센스로서 상기 콘텐츠를 복호화하기 위한 복호화 키 및 상기 콘텐츠에 액세스하기 위한 액세스 규칙을 포함하는 정식 라이센스를 생성하는 단계, 및복수의 부분 라이센스를 제공하도록 복수의 라이센스 기관을 구성하는 단계로서 상기 라이센스 기관 각각은 대응하는 상기 부분 라이센스를 제공하고 상기 복수의 부분 라이센스는 상기 정식 라이센스를 형성하기 위해 결합가능한 구성 단계를 포함하는 방법.
- 제1항에 있어서, 상기 정식 라이센스를 형성하기 위해 k개의 상기 부분 라이센스가 결합가능하고 또 임의의 k-1개 이하의 상기 부분 라이센스에 대해 알고 있음이 상기 정식 라이센스에 포함되는 정보를 형성하는 데 소용이 없을 수 있는 (k, m) 임계 비밀 공유 방식에 따라, 상기 복수의 부분 라이센스가 제공되는 방법.
- 제1항에 있어서, 상기 구성 단계는,상기 정식 라이센스를 암호화함으로써 상기 정식 라이센스로부터 사전 라이센스(pre-license)를 생성하는 단계,암호화 키를 복수의 부분 비밀 쉐어(partial secret share)로 분할하는 단계로서 상기 암호화 키는 상기 사전 라이센스를 복호화하기 위한 분할 단계, 및상기 사전 라이센스 및 대응하는 상기 부분 비밀 쉐어를 상기 라이센스 기관 각각으로 전송하여 상기 라이센스 기관 각각이 대응하는 상기 부분 비밀 쉐어 및 상기 사전 라이센스로부터 대응하는 상기 부분 라이센스를 생성하게 구성되도록 하는 전송 단계를 포함하는 방법.
- 제3항에 있어서, 상기 라이센스 기관 각각은 검증가능 비밀 공유(verifiable secret sharing, VSS) 방식을 이용함으로써 상기 사전 라이센스 및 대응하는 상기 부분 비밀 쉐어를 검증하는 방법.
- 제1항에 있어서, 상기 구성 단계는,공개키 및 비밀키를 갖는 비대칭 암호화 알고리즘을 이용하여 상기 정식 라이센스를 암호화함으로써 상기 정식 라이센스로부터 사전 라이센스를 생성하는 단계로서 상기 정식 라이센스, 상기 사전 라이센스 및 상기 공개키가 prel = (license) pk 와 같이 각각 "license", "prel" 및 "PK"로서 표시되는 사전 라이센스 생성 단계,(k, m) 임계 비밀 공유 방식에 따라 상기 비밀키 SK를 m개의 부분 비밀 쉐어로 분할하는 단계로서,(단, )와 같이 표현되는 공유 다항식 f(x)을 생성하는 단계와,대응하는 상기 라이센스 기관(id i (단, i = 1,..., m)로 표시됨]에 대한 각각의 상기 부분 비밀 쉐어(Si(단, i = 1,..., m)로 표시됨)를, [N은 RSA 계수(modulus)이고, 은 오일러 토티엔트 함수임)와 같이 계산하는 단계에 의해 행해지는 분할 단계, 및상기 사전 라이센스 및 대응하는 상기 부분 비밀 쉐어를 대응하는 상기 라이센스 기관으로 전송하는 단계로서 상기 라이센스 기관 각각은 대응하는 상기 부분 비밀 쉐어 및 상기 사전 라이센스로부터 대응하는 상기 부분 라이센스를 생성하도록 구성되어 있는 전송 단계를 포함하는 방법.
- 제5항에 있어서, 상기 라이센스 기관 각각은 다음의 방정식 이 성립하는지를 결정함으로써 대응하는 상기 부분 비밀 쉐어 S i 의 유효성을 검증하기 위해 상기 공유 다항식의 f(x) 계수의 k개의 공개 증거(public witness)(로서 표시됨)가 상기 라이센스 기관 id i 각각으로 전달되는 검증가능 비밀 공유(VSS) 방식을 이용하여 상기 사전 라이센스 및 대응하는 상기 부분 비밀 쉐어를 검증하는 방법.
- 제1항에 있어서, 상기 라이센스 기관 각각의 위치를 알아내는 데 적합한 하나 이상의 네트워크 주소를 포함하도록 상기 콘텐츠를 패키지화하는 단계를 더 포함하는 방법.
- 제1항에 있어서, 상기 라이센스 기관 각각은 피어 투 피어 네트워크와 연결되어 통신하는 방법.
- 제1항에 있어서, 상기 복수의 라이센스 기관은 어떤 고려 사항에 기초하여 적어도 하나의 상기 라이센스 기관이 2개 이상의 상기 부분 라이센스를 제공하도록 구성되어 있으며, 상기 고려 사항은,불법 액세스에 대한 적어도 하나의 상기 라이센스 기관의 보안,상기 복수의 라이센스 기관의 부하 공유,상기 라이센스 기관 각각의 가용성,상기 라이센스 기관 각각의 네트워크 가용성,상기 라이센스 기관 각각의 하드웨어 자원,상기 라이센스 기관 각각의 소프트웨어 자원, 및이들의 임의의 조합으로 이루어진 그룹으로부터 선택되는 방법.
- 제1항에 있어서, 상기 구성 단계는 상기 라이센스 기관 각각이 대응하는 상기 부분 라이센스를 저장하도록 상기 복수의 부분 라이센스를 상기 복수의 라이센스 기관으로 전송하는 단계를 포함하는 방법.
- 실행될 때 제1항에 기재된 방법을 수행하는 컴퓨터 실행가능 명령어를 포함하는 하나 이상의 컴퓨터 판독가능 매체.
- 컴퓨터에 의해 실행될 때, 그 컴퓨터에 대해복수의 부분 라이센스를 제공하도록 복수의 라이센스 기관을 구성하는 단계로서, 상기 라이센스 기관 각각은 대응하는 상기 부분 라이센스를 제공하고, 상기 라이센스 기관 각각은 네트워크 주소를 가지며, 상기 복수의 부분 라이센스는 정식 라이센스를 형성하기 위해 결합가능하고, 상기 정식 라이센스는 콘텐츠에 대한 액세스를 제공하는 구성 단계, 및상기 라이센스 기관 각각의 위치를 알아내는 데 적합한 하나 이상의 네트워크 주소를 포함하도록 상기 콘텐츠를 패키지화하는 단계를수행하도록 지시하는 컴퓨터 실행가능 명령어를 포함하는 컴퓨터 판독가능 매체.
- 제12항에 있어서, 상기 하나 이상의 네트워크 주소는 상기 라이센스 기관 각각의 네트워크 주소의 위치를 알아내기 위한 하나 이상의 프록시 주소를 포함하는 컴퓨터 판독가능 매체.
- 제12항에 있어서, 상기 하나 이상의 네트워크 주소는 상기 라이센스 기관 각각의 네트워크 주소를 포함하는 컴퓨터 판독가능 매체.
- 제12항에 있어서, 상기 복수의 라이센스 기관은, 상기 정식 라이센스를 형성하기 위해 k개의 상기 부분 라이센스가 결합가능하고 또 임의의 k-1개 이하의 상기 부분 라이센스에 대해 알고 있음이 상기 정식 라이센스에 포함되는 정보를 형성하는 데 소용이 없을 수 있는 (k, m) 임계 비밀 공유 방식에 따라, 복수의 부분 라이센스를 제공하도록 구성되어 있는 컴퓨터 판독가능 매체.
- 제12항에 있어서, 상기 컴퓨터 실행가능 명령어는 컴퓨터에 의해 실행될 때 그 컴퓨터에 대해,상기 정식 라이센스를 암호화함으로써 상기 정식 라이센스로부터 사전 라이센스(pre-license)를 생성하는 단계,암호화 키를 복수의 부분 비밀 쉐어(partial secret share)로 분할하는 단계로서 상기 암호화 키는 상기 사전 라이센스를 복호화하기 위한 분할 단계, 및상기 사전 라이센스 및 대응하는 상기 부분 비밀 쉐어를 상기 라이센스 기관 각각으로 전송하여 상기 라이센스 기관 각각이 대응하는 상기 부분 비밀 쉐어 및 상기 사전 라이센스로부터 대응하는 상기 부분 라이센스를 생성하게 구성되도록 하는 전송 단계에 의해 복수의 라이센스 기관을 구성하도록 지시하는 컴퓨터 판독가능 매체.
- 제16항에 있어서, 상기 라이센스 기관 각각은 검증가능 비밀 공유(verifiable secret sharing, VSS) 방식을 이용함으로써 상기 사전 라이센스 및 대응하는 상기 부분 비밀 쉐어를 검증하는 컴퓨터 판독가능 매체.
- 제12항에 있어서, 상기 컴퓨터 실행가능 명령어는 컴퓨터에 의해 실행될 때 그 컴퓨터에 대해, 상기 라이센스 기관 각각이 대응하는 상기 부분 라이센스를 저장하도록 상기 복수의 부분 라이센스를 상기 복수의 라이센스 기관으로 전송함으로써 상기 복수의 라이센스 기관을 구성하도록 지시하는 컴퓨터 판독가능 매체.
- 컴퓨터에 의해 실행될 때 그 컴퓨터에 대해,콘텐츠를 암호화하는 단계,상기 암호화된 콘텐츠에 대한 정식 라이센스로서 상기 암호화된 콘텐츠를 복호화하기 위한 복호화 키 및 액세스 규칙을 포함하는 정식 라이센스를 생성하는 단계,사전 라이센스를 생성하기 위해 상기 정식 라이센스를 암호화하는 단계,상기 사전 라이센스를 복호화하는 데 적합한 암호화 키를 복수의 부분 비밀 쉐어로 분할하는 단계,상기 사전 라이센스 및 상기 복수의 부분 비밀 쉐어를 복수의 라이센스 기관으로 업로드하여 상기 라이센스 기관 각각이 대응하는 상기 부분 비밀 쉐어 및 상기 사전 라이센스를 수신하도록 하는 업로드 단계,상기 라이센스 기관 각각의 위치를 알아내는 데 적합한 하나 이상의 네트워크 주소를 포함하도록 상기 암호화된 콘텐츠를 패키지화하는 단계, 및상기 패키지화된 콘텐츠를 배포하는 단계를수행하도록 지시하는 컴퓨터 실행가능 명령어를 포함하는 컴퓨터 판독가능 매체.
- 제19항에 있어서, 상기 복수의 라이센스 기관은, 상기 정식 라이센스를 형성하기 위해 k개의 상기 부분 라이센스가 결합가능하고 또 임의의 k-1개 이하의 상기 부분 라이센스에 대해 알고 있음이 상기 정식 라이센스에 포함되는 정보를 형성하는 데 소용이 없을 수 있는 (k, m) 임계 비밀 공유 방식에 따라, 복수의 부분 라이센스를 제공하도록 구성되어 있는 컴퓨터 판독가능 매체.
- 제19항에 있어서, 상기 라이센스 기관 각각은 검증가능 비밀 공유(verifiable secret sharing, VSS) 방식을 이용함으로써 상기 사전 라이센스 및 대응하는 상기 부분 비밀 쉐어를 검증하는 컴퓨터 판독가능 매체.
- 네트워크를 통해 복수의 라이센스 기관으로부터 복수의 부분 라이센스를 획득하는 단계로서 상기 부분 라이센스 각각이 서로 다른 상기 라이센스 기관에 의해 각각 제공되는 획득 단계, 및상기 복수의 부분 라이센스로부터 정식 라이센스를 형성하는 단계로서 상기 정식 라이센스는 콘텐츠에 액세스하기 위한 복호화 키 및 액세스 규칙을 포함하는 형성 단계를 포함하는 방법.
- 제22항에 있어서, 상기 획득 단계는,복수의 라이센스 기관의 복수의 네트워크 주소를 찾아내기 위해 상기 콘텐츠를 검사하는 단계,상기 복수의 라이센스 기관에 대해 상기 복수의 부분 라이센스를 요청하는 단계, 및상기 라이센스 기관 각각에 의해 제공되는 하나 이상의 상기 부분 라이센스를 갖는 하나 이상의 통신을 수신하는 단계를 포함하는 방법.
- 제22항에 있어서, 상기 형성 단계는 상기 정식 라이센스를 형성하기 위해 상기 복수의 부분 라이센스를 결합하는 단계를 포함하는 방법.
- 제22항에 있어서, 상기 복수의 부분 라이센스는 상기 정식 라이센스를 형성하기 위해 k개의 상기 부분 라이센스가 결합가능하고 또 임의의 k-1개 이하의 상기 부분 라이센스에 대해 알고 있음이 상기 정식 라이센스에 포함되는 정보를 형성하는 데 소용이 없을 수 있는 (k, m) 임계 비밀 공유 방식에 따라 제공되는 방법.
- 제25항에 있어서, k개의 정확한 부분 라이센스가 수신되었는지를 결정하는 단계를 더 포함하는 방법.
- 제22항에 있어서, 상기 복수의 부분 라이센스는,다음의 방정식 에 따라 부분 비밀 쉐어 및 사전 라이센스 로부터 상기 라이센스 기관 각각에 의해 상기 부분 라이센스 를 계산하는 단계,및 를 계산하기 위해 난수 를 발생하는 단계, 및상기 라이센스 기관 각각에 의해 상기 부분 라이센스 , , 및 을 전달하는 단계에 의해상기 복수의 라이센스 기관으로부터 획득되며,상기 정식 라이센스는,상기 부분 비밀 쉐어 (단, )를 생성하는 데 이용되었던 공유 다항식의 계수의 공개 증거(로서 표시됨)로부터 을 계산하는 단계와,c를 계산하기 위해 를 적용하는 단계와,상기 부분 라이센스 각각에 대해 및 가 성립하는지를 검사하고 성립하는 경우 상기 부분 라이센스 각각이 유효한지를 검사하는 단계에 의해상기 부분 라이센스 각각을 검증함으로써 k개의 정확한 부분 라이센스가 수신되었는지를 결정하는 단계, 및k개의 유효한 상기 부분 라이센스가 획득될 때 상기 정식 라이센스(로서 표시됨)를 형성하기 위해 (단, )에 따라 상기 복수의 부분 라이센스를 결합하는 단계에 의해상기 복수의 부분 라이센스로부터 형성되는 방법.
- 실행될 때 제22항에 기재된 방법을 수행하는 컴퓨터 실행가능 명령어를 포함하는 하나 이상의 컴퓨터 판독가능 매체.
- 컴퓨터에 의해 실행될 때 그 컴퓨터에 대해,복수의 라이센스 기관의 복수의 네트워크 주소를 찾아내기 위해 패키지화된 콘텐츠를 검사하는 단계,상기 복수의 라이센스 기관에 대해 복수의 부분 라이센스를 요청하는 단계,상기 복수의 라이센스 기관으로부터 상기 복수의 부분 라이센스를 수신하는 단계로서 상기 라이센스 기관 각각이 적어도 하나의 상기 부분 라이센스를 제공하는 수신 단계,정식 라이센스를 형성하기 위해 상기 복수의 부분 라이센스를 결합하는 단계로서 상기 정식 라이센스는 상기 패키지화된 콘텐츠를 복호화하기 위한 복호화 키 및 액세스 규칙을 포함하는 결합 단계, 및상기 암호화 키를 이용하여 상기 패키지화된 콘텐츠를 복호화하고 상기 정식 라이센스의 액세스 규칙을 검사함으로써 상기 콘텐츠를 출력하는 단계를 수행하도록 지시하는 컴퓨터 실행가능 명령어를 포함하는 컴퓨터 판독가능 매체.
- 제29항에 있어서, 상기 복수의 부분 라이센스는 상기 정식 라이센스를 형성하기 위해 k개의 상기 부분 라이센스가 결합가능하고 또 임의의 k-1개 이하의 상기 부분 라이센스에 대해 알고 있음이 상기 정식 라이센스에 포함되는 정보를 형성하는 데 소용이 없을 수 있는 (k, m) 임계 비밀 공유 방식에 따라 제공되는 컴퓨터 판독가능 매체.
- 복수의 부분 라이센스를 제공하기 위해 복수의 라이센스 기관을 제1 배열로 구성하는 단계로서, 상기 라이센스 기관 각각은 적어도 하나의 상기 부분 라이센스를 제공하고, 상기 복수의 부분 라이센스는 콘텐츠에 대한 복호화 키 및 액세스 규칙을 포함하는 정식 라이센스를 형성하기 위해 결합가능한 구성 단계, 및제2 배열을 형성하도록 상기 제1 배열을 갱신하여 상기 제2 배열에서의 상기 라이센스 기관 각각이 상기 정식 라이센스를 형성하기 위해 결합가능한 복수의 갱신된 부분 라이센스 중 적어도 하나를 제공하도록 되어 있고 또 상기 제1 배열로 제공된 상기 부분 라이센스는 상기 정식 라이센스를 형성하기 위해 상기 갱신된 부분 라이센스와 결합할 수 없도록 되어 있는 갱신 단계를 포함하는 방법
- 제31항에 있어서, 상기 갱신 단계는 주기적으로 수행되는 방법.
- 제31항에 있어서, 상기 갱신 단계는,랜덤 갱신 다항식(random update polynomial) (단, )을 사용하여 각각의 라이센스 기관 에 의해 랜덤 (k, m) 공유를 생성하는 단계, 및상기 라이센스 기관 각각에 의해 서브쉐어(subshare) 를 배포하여 상기 라이센스 기관 각각이 또하나의 상기 라이센스 기관으로부터의 대응하는 상기 서브쉐어 를 갖도록 하는 배포 단계로서, 상기 서브쉐어 가 상기 라이센스 기관 각각에 의해 계산되고 또 서브쉐어 가 상기 라이센스 기관 각각의 원래의 쉐어 에 가산되어 새로운 갱신된 쉐어 를 형성하며 또 상기 제1 배열로 상기 복수의 부분 라이센스를 생성하는 데 이용된 원래의 다항식 와 랜덤하게 생성된 다항식 각각의 합산인 새로운 비밀 공유 다항식 가 형성되는 배포 단계에 의해 수행되는 방법.
- 콘텐츠 게시자로서,프로세서 및 메모리를 포함하며,상기 메모리는,콘텐츠에 대한 복호화 키 및 액세스 규칙을 포함하는 정식 라이센스, 및상기 라이센스 기관 각각이 복수의 부분 라이센스 중 하나를 제공하도록 하고 또 상기 복수의 부분 라이센스가 상기 정식 라이센스를 형성하기 위해 결합가능하도록 복수의 라이센스 기관을 구성하기 위한 데이터를 포함하는 하나 이상의 전송을 형성하기 위해 상기 프로세서 상에서 실행가능한 라이센스 모듈을 유지하도록 구성되어 있는 콘텐츠 게시자.
- 제34항에 있어서, 상기 복수의 라이센스 기관은, 상기 정식 라이센스를 형성하기 위해 k개의 상기 부분 라이센스가 결합가능하고 또 임의의 k-1개 이하의 상기 부분 라이센스에 대해 알고 있음이 상기 정식 라이센스에 포함되는 정보를 형성하는 데 소용이 없을 수 있는 (k, m) 임계 비밀 공유 방식에 따라, 상기 복수의 부분 라이센스를 제공하도록 구성되어 있는 콘텐츠 게시자.
- 제34항에 있어서, 상기 구성되는 단계는,상기 정식 라이센스를 암호화함으로써 상기 정식 라이센스로부터 사전 라이센스(pre-license)를 생성하는 단계, 및암호화 키를 복수의 부분 비밀 쉐어(partial secret share)로 분할하는 단계로서 상기 암호화 키는 상기 사전 라이센스를 복호화하기 위한 분할 단계를 포함하며,상기 하나 이상의 전송은 상기 라이센스 기관 각각이 대응하는 상기 부분 비밀 쉐어 및 상기 사전 라이센스로부터 대응하는 상기 부분 라이센스를 생성하게 구성되도록 상기 사전 라이센스 및 상기 복수의 부분 비밀 쉐어를 포함하는 콘텐츠 게시자.
- 제34항에 있어서, 상기 구성되는 단계는 상기 라이센스 기관 각각이 대응하는 상기 부분 라이센스를 저장하도록 상기 복수의 부분 라이센스를 상기 복수의 라이센스 기관으로 전송하는 단계를 포함하는 콘텐츠 게시자.
- 복수의 노드를 갖는 피어 투 피어 네트워크를 포함하는 디지털 저작권 관리 시스템으로서,하나의 상기 노드는 하나 이상의 전송을 형성하기 위해 실행가능한 라이센스 모듈을 포함하고, 상기 전송 각각은 사전 라이센스 및 이 사전 라이센스를 암호화하는 데 이용되는 암호화 키의 부분 비밀 쉐어를 포함하며,적어도 2개의 상기 노드 각각은 대응하는 상기 전송으로부터 수신되는 대응하는 상기 부분 비밀 쉐어 및 상기 사전 라이센스로부터 복수의 부분 라이센스 중 대응하는 하나의 부분 라이센스를 생성하도록 구성되어 있고,k개의 상기 부분 라이센스는 콘텐츠에 액세스하기 위한 액세스 규칙 및 암호화 키를 포함하는 정식 라이센스를 형성하기 위해 결합가능한 디지털 저작권 관리 시스템.
- 제38항에 있어서, 하나 이상의 상기 노드는 상기 콘텐츠를 제공하는 디지털 저작권 관리 시스템.
- 제38항에 있어서, 임의의 k-1개 이하의 부분 라이센스에 대해 알고 있음이 상기 정식 라이센스에 포함되는 정보를 형성하는 데 소용이 없을 수 있는 디지털 저작권 관리 시스템.
- 복수의 노드를 갖는 피어 투 피어 네트워크를 포함하는 디지털 저작권 관리 시스템으로서,적어도 2개의 상기 노드 각각은 복수의 부분 라이센스 중 적어도 하나를 제공하도록 구성되어 있고,하나의 상기 노드는,상기 복수의 부분 라이센스로부터 정식 라이센스를 형성하는 디지털 저작권 관리 모듈로서 상기 정식 라이센스가 암호화된 콘텐츠를 복호화하기 위한 복호화 키 및 액세스 규칙을 포함하는 디지털 저작권 관리 모듈, 및상기 정식 라이센스를 이용하여 액세스되는 콘텐츠를 출력하는 콘텐츠 플레이어를 포함하는 디지털 저작권 관리 시스템.
- 제41항에 있어서, 상기 복수의 부분 라이센스는 상기 정식 라이센스를 형성하기 위해 k개의 상기 부분 라이센스가 결합가능하고 또 임의의 k-1개 이하의 상기 부분 라이센스에 대해 알고 있음이 상기 정식 라이센스에 포함되는 정보를 형성하는 데 소용이 없을 수 있는 (k, m) 임계 비밀 공유 방식에 따라 제공되는 디지털 저작권 관리 시스템.
- 클라이언트 장치로서,프로세서 및 메모리를 포함하며,상기 메모리는,복수의 라이센스 기관의 위치를 알아내는 데 적합한 하나 이상의 네트워크 주소를 포함하는 패키지화된 콘텐츠로서 상기 라이센스 기관 각각은 하나 이상의 부분 라이센스를 저장하는 패키지화된 콘텐츠,콘텐츠를 출력하기 위해 상기 프로세서 상에서 실행가능한 콘텐츠 플레이어, 및상기 하나 이상의 네트워크 주소를 이용하여 상기 복수의 라이센스 기관으로부터 상기 부분 라이센스를 획득하는 단계와,상기 획득된 부분 라이센스로부터 정식 라이센스를 형성하는 단계로서 상기 정식 라이센스는 상기 콘텐츠 플레이어에 의해 출력하기 위해 상기 패키지화된 콘텐츠에 대한 액세스를 제공하는 형성 단계를 수행하기 위해 상기 프로세서 상에서 실행가능한 디지털 저작권 관리 모듈을 유지하도록 구성되어 있는 클라이언트 장치.
- 제43항에 있어서, 상기 프로세서 상에서 실행가능한 상기 디지털 저작권 관리 모듈은 상기 부분 라이센스를 획득하는 단계를,상기 복수의 라이센스 기관의 상기 하나 이상의 네트워크 주소를 찾아내기 위해 상기 패키지화된 콘텐츠를 검사하는 단계,상기 라이센스 기관 각각에 대해 하나 이상의 상기 부분 라이센스를 요청하는 단계, 및상기 라이센스 기관 각각에 의해 제공되는 상기 하나 이상의 부분 라이센스를 갖는 하나 이상의 통신을 수신하는 단계에 의해 수행하는 클라이언트 장치.
- 제43항에 있어서, 상기 복수의 부분 라이센스는 상기 정식 라이센스를 형성하기 위해 k개의 상기 부분 라이센스가 결합가능하고 또 임의의 k-1개 이하의 상기 부분 라이센스에 대해 알고 있음이 상기 정식 라이센스에 포함되는 정보를 형성하는 데 소용이 없을 수 있는 (k, m) 임계 비밀 공유 방식에 따라 제공되는 클라이언트 장치.
- 제43항에 있어서, 상기 하나 이상의 네트워크 주소는 상기 라이센스 기관 각각의 네트워크 주소의 위치를 알아내기 위한 프록시 주소를 포함하는 클라이언트 장치.
- 제43항에 있어서, 상기 하나 이상의 네트워크 주소는 상기 라이센스 기관 각각의 네트워크 주소를 포함하는 클라이언트 장치.
- 제43항에 있어서, 상기 프로세서 상에서 실행가능한 상기 디지털 저작권 관리 모듈은 상기 복수의 라이센스 기관으로부터 상기 부분 라이센스를 획득하는 단계를 수행하며,상기 라이센스 기관 각각은,다음의 방정식 에 따라 부분 비밀 쉐어 및 사전 라이센스 로부터 상기 라이센스 기관 각각에 의해 상기 부분 라이센스 를 계산하는 단계,및 를 계산하기 위해 난수 를 발생하는 단계, 및상기 라이센스 기관 각각에 의해 상기 부분 라이센스 , , 및 을 전달하는 단계에 의해대응하는 상기 부분 라이센스를 제공하며,상기 정식 라이센스는,상기 부분 비밀 쉐어 (단, )를 생성하는 데 이용되었던 공유 다항식의 계수의 공개 증거(로서 표시됨)로부터을 계산하는 단계와,c를 계산하기 위해 를 적용하는 단계와,상기 부분 라이센스 각각에 대해 및 가 성립하는지를 검사하고 성립하는 경우 상기 부분 라이센스 각각이 유효한지를 검사하는 단계에 의해상기 부분 라이센스 각각을 검증함으로써 k개의 정확한 부분 라이센스가 수신되었는지를 결정하는 단계, 및k개의 유효한 상기 부분 라이센스가 획득될 때 상기 정식 라이센스(로서 표시됨)를 형성하기 위해 (단, )에 따라 상기 복수의 부분 라이센스를 결합하는 단계에 의해상기 복수의 부분 라이센스로부터 형성되는 클라이언트 장치.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/685,234 | 2003-10-14 | ||
US10/685,234 US7594275B2 (en) | 2003-10-14 | 2003-10-14 | Digital rights management system |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050035832A true KR20050035832A (ko) | 2005-04-19 |
KR101183332B1 KR101183332B1 (ko) | 2012-09-14 |
Family
ID=34377615
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040066836A KR101183332B1 (ko) | 2003-10-14 | 2004-08-24 | 디지털 저작권 관리 시스템 |
Country Status (11)
Country | Link |
---|---|
US (1) | US7594275B2 (ko) |
EP (1) | EP1524580B1 (ko) |
JP (1) | JP4672317B2 (ko) |
KR (1) | KR101183332B1 (ko) |
CN (1) | CN1607762B (ko) |
AT (1) | ATE545079T1 (ko) |
AU (1) | AU2004212555A1 (ko) |
BR (1) | BRPI0403910A (ko) |
CA (1) | CA2482009C (ko) |
MX (1) | MXPA04009658A (ko) |
RU (1) | RU2368000C2 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100827227B1 (ko) * | 2005-06-24 | 2008-05-07 | 삼성전자주식회사 | 저성능 저장장치의 drm 권리 객체를 효율적으로관리하는 방법 및 장치 |
KR100888594B1 (ko) * | 2006-03-15 | 2009-03-16 | 삼성전자주식회사 | 라이센스 생성 방법 및 이를 이용한 컨텐츠 제공 방법 및 그 장치 |
KR101017765B1 (ko) * | 2008-07-15 | 2011-02-28 | 주식회사 씨디에스 | 도메인 메니저에 의한 패밀리 도메인 관리방법 및관리시스템 |
Families Citing this family (105)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100965437B1 (ko) | 2003-06-05 | 2010-06-24 | 인터트러스트 테크놀로지즈 코포레이션 | P2p 서비스 편성을 위한 상호운용 시스템 및 방법 |
AU2004303120A1 (en) * | 2003-09-05 | 2005-03-17 | Limelight Networks, Inc. | Management of digital content licenses |
CN100533449C (zh) * | 2003-10-16 | 2009-08-26 | 夏普株式会社 | 内容使用控制设备、记录设备、再现设备和内容使用控制方法 |
KR100636169B1 (ko) * | 2004-07-29 | 2006-10-18 | 삼성전자주식회사 | 서로 다른 drm이 적용된 콘텐츠의 전송 및 재생 방법 |
US20060064386A1 (en) * | 2004-09-20 | 2006-03-23 | Aaron Marking | Media on demand via peering |
US11734393B2 (en) | 2004-09-20 | 2023-08-22 | Warner Bros. Entertainment Inc. | Content distribution with renewable content protection |
US8793762B2 (en) | 2004-09-20 | 2014-07-29 | Secure Content Storage Association Llc | Simple nonautonomous peering network media |
CN101375284B (zh) | 2004-10-25 | 2012-02-22 | 安全第一公司 | 安全数据分析方法和系统 |
CA2600777C (en) * | 2005-03-14 | 2015-05-19 | Mark Strickland | File sharing methods and systems |
US7739238B2 (en) * | 2005-03-14 | 2010-06-15 | Mark Strickland | Method of digital media management in a file sharing system |
JP5101502B2 (ja) * | 2005-07-25 | 2012-12-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | コンテンツへのアクセス制御方法 |
US8271549B2 (en) | 2005-08-05 | 2012-09-18 | Intel Corporation | System and method for automatically managing media content |
US8819440B2 (en) * | 2005-09-09 | 2014-08-26 | Microsoft Corporation | Directed signature workflow |
US9626667B2 (en) | 2005-10-18 | 2017-04-18 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
TWI315629B (en) | 2006-01-09 | 2009-10-01 | Silicon Motion Inc | System and method for processing digital rights management files |
US20070160018A1 (en) * | 2006-01-10 | 2007-07-12 | Nokia Corporation | Content access management |
US20080005800A1 (en) * | 2006-06-07 | 2008-01-03 | Kaoru Yokota | Confidential information protection system, confidential information restoring device, and tally generating device |
KR101327177B1 (ko) * | 2006-09-20 | 2013-11-06 | 삼성전자주식회사 | 셀프-컨피규레이션을 위한 키 생성방법 |
US7680908B2 (en) | 2006-09-28 | 2010-03-16 | Microsoft Corporation | State replication |
US7716150B2 (en) | 2006-09-28 | 2010-05-11 | Microsoft Corporation | Machine learning system for analyzing and establishing tagging trends based on convergence criteria |
US8595356B2 (en) | 2006-09-28 | 2013-11-26 | Microsoft Corporation | Serialization of run-time state |
US20080091613A1 (en) * | 2006-09-28 | 2008-04-17 | Microsoft Corporation | Rights management in a cloud |
US8014308B2 (en) | 2006-09-28 | 2011-09-06 | Microsoft Corporation | Hardware architecture for cloud services |
US8719143B2 (en) | 2006-09-28 | 2014-05-06 | Microsoft Corporation | Determination of optimized location for services and data |
US9746912B2 (en) | 2006-09-28 | 2017-08-29 | Microsoft Technology Licensing, Llc | Transformations for virtual guest representation |
US7836056B2 (en) | 2006-09-28 | 2010-11-16 | Microsoft Corporation | Location management of off-premise resources |
US7689524B2 (en) | 2006-09-28 | 2010-03-30 | Microsoft Corporation | Dynamic environment evaluation and service adjustment based on multiple user profiles including data classification and information sharing with authorized other users |
US8012023B2 (en) | 2006-09-28 | 2011-09-06 | Microsoft Corporation | Virtual entertainment |
US8402110B2 (en) | 2006-09-28 | 2013-03-19 | Microsoft Corporation | Remote provisioning of information technology |
US7930197B2 (en) | 2006-09-28 | 2011-04-19 | Microsoft Corporation | Personal data mining |
US8341405B2 (en) | 2006-09-28 | 2012-12-25 | Microsoft Corporation | Access management in an off-premise environment |
US7672909B2 (en) | 2006-09-28 | 2010-03-02 | Microsoft Corporation | Machine learning system and method comprising segregator convergence and recognition components to determine the existence of possible tagging data trends and identify that predetermined convergence criteria have been met or establish criteria for taxonomy purpose then recognize items based on an aggregate of user tagging behavior |
US8705746B2 (en) | 2006-09-29 | 2014-04-22 | Microsoft Corporation | Data security in an off-premise environment |
US8601598B2 (en) | 2006-09-29 | 2013-12-03 | Microsoft Corporation | Off-premise encryption of data storage |
US7797453B2 (en) | 2006-09-29 | 2010-09-14 | Microsoft Corporation | Resource standardization in an off-premise environment |
US8474027B2 (en) | 2006-09-29 | 2013-06-25 | Microsoft Corporation | Remote management of resource license |
JP2008103936A (ja) * | 2006-10-18 | 2008-05-01 | Toshiba Corp | 秘密情報管理装置および秘密情報管理システム |
KR100895462B1 (ko) * | 2006-10-23 | 2009-05-06 | 한국전자통신연구원 | 디지털 저작권 관리 시스템에서의 콘텐츠 유통 관리 방법 |
US8239957B2 (en) * | 2006-11-02 | 2012-08-07 | Nds Limited | Privacy-aware content protection system |
US8756683B2 (en) * | 2006-12-13 | 2014-06-17 | Microsoft Corporation | Distributed malicious software protection in file sharing environments |
US20080147530A1 (en) * | 2006-12-19 | 2008-06-19 | Kwan Shu-Leung | Programmatically transferring applications between handsets based on license information |
US7978848B2 (en) | 2007-01-09 | 2011-07-12 | Microsoft Corporation | Content encryption schema for integrating digital rights management with encrypted multicast |
US20080222044A1 (en) * | 2007-03-05 | 2008-09-11 | Microsoft Corporation | Protected content renewal |
EP2009566A1 (en) * | 2007-06-29 | 2008-12-31 | Thomson Licensing | Method and device for exchanging digital content licenses |
KR101124866B1 (ko) * | 2007-07-05 | 2012-03-27 | 프라운호퍼-게젤샤프트 추르 푀르데룽 데어 안제반텐 포르슝 에 파우 | 디지털 권리관리 장치 및 방법 |
US9773098B1 (en) * | 2007-12-19 | 2017-09-26 | Google Inc. | Media content feed format for management of content in a content hosting website |
US8185476B2 (en) * | 2008-01-07 | 2012-05-22 | Microsoft Corporation | Digital rights management system protecting consumer privacy |
FR2926651B1 (fr) * | 2008-01-23 | 2010-05-21 | Inside Contactless | Procede et dispositifs de contre-mesure pour cryptographie asymetrique |
US8819838B2 (en) * | 2008-01-25 | 2014-08-26 | Google Technology Holdings LLC | Piracy prevention in digital rights management systems |
US8989388B2 (en) * | 2008-04-02 | 2015-03-24 | Cisco Technology, Inc. | Distribution of storage area network encryption keys across data centers |
US8225390B2 (en) | 2008-06-27 | 2012-07-17 | Microsoft Corporation | Licensing protected content to application sets |
US20100046740A1 (en) * | 2008-08-22 | 2010-02-25 | Schneider James P | Embedding a secret in a larger polynomial |
US7769641B2 (en) * | 2008-11-18 | 2010-08-03 | Cisco Technology, Inc. | Sharing media content assets between users of a web-based service |
CA2659016A1 (en) * | 2009-03-23 | 2010-09-23 | Doug P. Horsley | Polychromatic harmonica |
WO2010124446A1 (zh) * | 2009-04-27 | 2010-11-04 | 华为技术有限公司 | 发行许可的方法、装置和系统 |
US20130132733A1 (en) * | 2009-05-26 | 2013-05-23 | Sunil C. Agrawal | System And Method For Digital Rights Management With System Individualization |
US8800049B2 (en) * | 2009-08-26 | 2014-08-05 | Avaya Inc. | Licensing and certificate distribution via secondary or divided signaling communication pathway |
US9846864B2 (en) * | 2009-10-13 | 2017-12-19 | Jeffrey C. Anderson | System and method for open distribution of digital media |
US8301880B2 (en) * | 2009-11-09 | 2012-10-30 | Cisco Technology, Inc. | Certificate enrollment with purchase to limit sybil attacks in peer-to-peer network |
ES2620962T3 (es) * | 2009-11-25 | 2017-06-30 | Security First Corporation | Sistemas y procedimientos para asegurar datos en movimiento |
DE102010006432A1 (de) * | 2009-12-29 | 2011-06-30 | Siemens Aktiengesellschaft, 80333 | Verfahren und System zum Bereitstellen von EDRM-geschützten Datenobjekten |
US10387927B2 (en) | 2010-01-15 | 2019-08-20 | Dell Products L.P. | System and method for entitling digital assets |
US9256899B2 (en) | 2010-01-15 | 2016-02-09 | Dell Products, L.P. | System and method for separation of software purchase from fulfillment |
US9235399B2 (en) | 2010-01-15 | 2016-01-12 | Dell Products L.P. | System and method for manufacturing and personalizing computing devices |
US9100396B2 (en) | 2010-01-29 | 2015-08-04 | Dell Products L.P. | System and method for identifying systems and replacing components |
US8170783B2 (en) | 2010-03-16 | 2012-05-01 | Dell Products L.P. | System and method for handling software activation in entitlement |
US8402555B2 (en) | 2010-03-21 | 2013-03-19 | William Grecia | Personalized digital media access system (PDMAS) |
US20100185868A1 (en) * | 2010-03-21 | 2010-07-22 | William Grecia | Personilized digital media access system |
AU2011235075B2 (en) | 2010-03-31 | 2015-10-01 | Security First Corp. | Systems and methods for securing data in motion |
US8789196B2 (en) * | 2010-05-28 | 2014-07-22 | Adobe Systems Incorporated | System and method for providing content protection of linearly consumed content with a bidirectional protocol for license acquisition |
JP5678633B2 (ja) * | 2010-12-10 | 2015-03-04 | トヨタ自動車株式会社 | ライセンス情報管理システム及びライセンス情報管理方法 |
US8458459B2 (en) * | 2011-02-14 | 2013-06-04 | Morega Systems Inc. | Client device and local station with digital rights management and methods for use therewith |
US9571571B2 (en) | 2011-02-28 | 2017-02-14 | Bittorrent, Inc. | Peer-to-peer live streaming |
CA2828489C (en) * | 2011-02-28 | 2019-09-24 | Bittorrent, Inc. | Sharing content according to a protocol for peer-to-peer live streaming |
US8874990B2 (en) * | 2011-04-01 | 2014-10-28 | Cleversafe, Inc. | Pre-fetching data segments stored in a dispersed storage network |
US11418580B2 (en) | 2011-04-01 | 2022-08-16 | Pure Storage, Inc. | Selective generation of secure signatures in a distributed storage network |
WO2012142178A2 (en) | 2011-04-11 | 2012-10-18 | Intertrust Technologies Corporation | Information security systems and methods |
US8819448B2 (en) | 2011-04-29 | 2014-08-26 | Georgetown University | Method and system for managing information on mobile devices |
US8891772B2 (en) | 2011-06-17 | 2014-11-18 | Microsoft Corporation | Cloud key escrow system |
US8627508B2 (en) | 2011-06-17 | 2014-01-07 | Microsoft Corporation | Cloud key directory for federating data exchanges |
RU2465638C1 (ru) * | 2011-10-04 | 2012-10-27 | Общество с ограниченной ответственностью "Сетевизор" | Способ распространения мультимедийной информации посредством развертывания децентрализованной сети типа peer-to-peer и децентрализованная сеть для осуществления способа |
GB2496841B (en) * | 2011-11-15 | 2016-07-20 | Rosberg System As | Method of securing a computing device |
JP2013058182A (ja) * | 2012-01-11 | 2013-03-28 | Toshihito Sone | ライセンス・システム |
US8831217B2 (en) | 2012-04-10 | 2014-09-09 | Western Digital Technologies, Inc. | Digital rights management system and methods for accessing content from an intelligent storage |
US8914634B2 (en) | 2012-04-10 | 2014-12-16 | Western Digital Technologies, Inc. | Digital rights management system transfer of content and distribution |
CN103377321A (zh) * | 2012-04-24 | 2013-10-30 | 中兴通讯股份有限公司 | 数字版权管理文件的处理方法、终端设备和云 |
US8949401B2 (en) | 2012-06-14 | 2015-02-03 | Dell Products L.P. | Automated digital migration |
US9779219B2 (en) | 2012-08-09 | 2017-10-03 | Dell Products L.P. | Method and system for late binding of option features associated with a device using at least in part license and unique ID information |
US20140059236A1 (en) * | 2012-08-27 | 2014-02-27 | Yuan-Chang Lo | Process for Peer-To-Peer Download of Software Installer |
US9292671B1 (en) * | 2012-08-31 | 2016-03-22 | Emc Corporation | Multi-server authentication using personalized proactivization |
WO2014059047A2 (en) * | 2012-10-10 | 2014-04-17 | Red.Com, Inc. | Video distribution and playback |
EP2917871A4 (en) * | 2012-11-07 | 2015-11-11 | Intertrust Tech Corp | SYSTEMS AND METHODS FOR MANAGING CUSTOMIZED DATA |
US8631505B1 (en) | 2013-03-16 | 2014-01-14 | Jrc Holdings, Llc | Method, system, and device for providing a market for digital goods |
US8893301B2 (en) | 2013-03-16 | 2014-11-18 | Jrc Holdings, Llc | Method, system, and device for providing a market for digital goods |
CN103916390B (zh) * | 2014-03-20 | 2017-10-31 | 汉柏科技有限公司 | 云计算系统中license的控制方法和装置 |
US9449187B2 (en) * | 2014-08-11 | 2016-09-20 | Document Dynamics, Llc | Environment-aware security tokens |
US9571464B2 (en) * | 2014-08-11 | 2017-02-14 | Intel Corporation | Network-enabled device provisioning |
US20170177836A1 (en) * | 2015-12-17 | 2017-06-22 | Cisco Technology, Inc. | Fractional entitlements |
AU2016428606A1 (en) | 2016-11-04 | 2019-04-11 | Visa International Service Association | Data encryption control using multiple controlling authorities |
US11244031B2 (en) * | 2017-03-09 | 2022-02-08 | Microsoft Technology Licensing, Llc | License data structure including license aggregation |
US10713338B2 (en) | 2017-03-09 | 2020-07-14 | Microsoft Technology Licensing, Llc | Source-based authentication for a license of a license data structure |
EP3379769A1 (en) * | 2017-03-21 | 2018-09-26 | Gemalto Sa | Method of rsa signature or decryption protected using multiplicative splitting of an asymmetric exponent |
US10749670B2 (en) * | 2017-05-18 | 2020-08-18 | Bank Of America Corporation | Block chain decoding with fair delay for distributed network devices |
US10762235B2 (en) * | 2018-06-12 | 2020-09-01 | Mcafee, Llc | Methods, systems, and media for storing and retrieving data from distributed vaults |
CN112511569B (zh) * | 2021-02-07 | 2021-05-11 | 杭州筋斗腾云科技有限公司 | 网络资源访问请求的处理方法、系统及计算机设备 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US622618A (en) * | 1899-04-04 | System for overhead electric wires | ||
AU663747B2 (en) * | 1991-12-06 | 1995-10-19 | Lubrizol Corporation, The | Organophosphoryl borates and lubricants and aqueous fluids containing the same |
BR9405641A (pt) * | 1993-10-27 | 1999-09-08 | Princeton Electronic Billboard | Sistema e método para aplicação e controle do sistema de tela eletrônica |
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
AU739924B2 (en) * | 1997-01-29 | 2001-10-25 | Google Inc | Method of transferring media files over a communications network |
JPH10282881A (ja) * | 1997-04-04 | 1998-10-23 | Nippon Telegr & Teleph Corp <Ntt> | 秘密鍵分散管理方法 |
US6163841A (en) * | 1998-06-23 | 2000-12-19 | Microsoft Corporation | Technique for producing privately authenticatable cryptographic signatures and for authenticating such signatures |
JP3216607B2 (ja) * | 1998-07-29 | 2001-10-09 | 日本電気株式会社 | デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体 |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
JP2000174746A (ja) * | 1998-09-30 | 2000-06-23 | Hitachi Software Eng Co Ltd | デ―タ復号方法および装置 |
US6601171B1 (en) * | 1999-02-18 | 2003-07-29 | Novell, Inc. | Deputization in a distributed computing system |
US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
JP3471654B2 (ja) * | 1999-04-06 | 2003-12-02 | 富士通株式会社 | ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法 |
JP2003519942A (ja) | 1999-12-16 | 2003-06-24 | マイクロソフト コーポレイション | デジタルコンテンツを事前リリースする方法およびその方法と共に使用される暗号化鍵データベース |
JP2001273264A (ja) * | 2000-03-24 | 2001-10-05 | Epedia:Kk | 情報送受信システム、サーバコンピュータ、及び記録媒体 |
AU2001285265A1 (en) | 2000-09-12 | 2002-03-26 | Aladdin Knowledge Systems, Ltd. | System for managing rights and permitting on-line playback of digital content |
BR0115575A (pt) * | 2000-11-29 | 2003-07-29 | Thomson Licensing Sa | Esquema de entrada de criptografia para sistemas de acesso condicional |
CN101369299B (zh) * | 2001-01-17 | 2010-06-09 | 康坦夹德控股股份有限公司 | 管理数字内容使用权利的方法和装置 |
KR100570133B1 (ko) * | 2001-03-16 | 2006-04-12 | 인터내셔널 비지네스 머신즈 코포레이션 | 잠재적 비동기식 네트워크에서 비밀을 검증 가능하게 공유하는 방법 및 장치, 컴퓨터로 판독 가능한 기록 매체 |
US7987510B2 (en) * | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
US20040073790A1 (en) * | 2001-07-13 | 2004-04-15 | Giuseppe Ateniese | Intermediated delivery scheme for asymmetric fair exchange of electronic items |
JP4326186B2 (ja) * | 2002-04-15 | 2009-09-02 | ソニー株式会社 | 情報処理装置および方法 |
JP2003348065A (ja) * | 2002-05-23 | 2003-12-05 | Japan Datacom Co Ltd | データ分散保管システム |
JP2004328293A (ja) * | 2003-04-23 | 2004-11-18 | C4 Technology Inc | 電子チケット、電子チケット方式、認証方式および情報処理方式 |
-
2003
- 2003-10-14 US US10/685,234 patent/US7594275B2/en not_active Expired - Fee Related
-
2004
- 2004-08-12 AT AT04019214T patent/ATE545079T1/de active
- 2004-08-12 EP EP04019214A patent/EP1524580B1/en not_active Not-in-force
- 2004-08-24 KR KR1020040066836A patent/KR101183332B1/ko not_active IP Right Cessation
- 2004-09-13 CA CA2482009A patent/CA2482009C/en not_active Expired - Fee Related
- 2004-09-14 JP JP2004267292A patent/JP4672317B2/ja not_active Expired - Fee Related
- 2004-09-16 AU AU2004212555A patent/AU2004212555A1/en not_active Abandoned
- 2004-09-21 CN CN2004100119286A patent/CN1607762B/zh not_active Expired - Fee Related
- 2004-09-21 BR BR0403910-6A patent/BRPI0403910A/pt not_active IP Right Cessation
- 2004-10-01 MX MXPA04009658A patent/MXPA04009658A/es not_active Application Discontinuation
- 2004-10-13 RU RU2004129895/09A patent/RU2368000C2/ru not_active IP Right Cessation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100827227B1 (ko) * | 2005-06-24 | 2008-05-07 | 삼성전자주식회사 | 저성능 저장장치의 drm 권리 객체를 효율적으로관리하는 방법 및 장치 |
KR100888594B1 (ko) * | 2006-03-15 | 2009-03-16 | 삼성전자주식회사 | 라이센스 생성 방법 및 이를 이용한 컨텐츠 제공 방법 및 그 장치 |
KR101017765B1 (ko) * | 2008-07-15 | 2011-02-28 | 주식회사 씨디에스 | 도메인 메니저에 의한 패밀리 도메인 관리방법 및관리시스템 |
Also Published As
Publication number | Publication date |
---|---|
EP1524580A3 (en) | 2006-04-12 |
EP1524580B1 (en) | 2012-02-08 |
US7594275B2 (en) | 2009-09-22 |
JP4672317B2 (ja) | 2011-04-20 |
CN1607762A (zh) | 2005-04-20 |
AU2004212555A1 (en) | 2005-04-28 |
US20050080746A1 (en) | 2005-04-14 |
ATE545079T1 (de) | 2012-02-15 |
CA2482009C (en) | 2012-11-20 |
MXPA04009658A (es) | 2005-06-08 |
CN1607762B (zh) | 2010-08-18 |
CA2482009A1 (en) | 2005-04-14 |
BRPI0403910A (pt) | 2005-06-28 |
RU2004129895A (ru) | 2006-03-20 |
EP1524580A2 (en) | 2005-04-20 |
RU2368000C2 (ru) | 2009-09-20 |
KR101183332B1 (ko) | 2012-09-14 |
JP2005124168A (ja) | 2005-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101183332B1 (ko) | 디지털 저작권 관리 시스템 | |
EP3404891B1 (en) | Method and system for distributing digital content in peer-to-peer network | |
US7680937B2 (en) | Content publication | |
US20090210697A1 (en) | Digital Rights Protection in BitTorrent-like P2P Systems | |
US7971261B2 (en) | Domain management for digital media | |
US20090313353A1 (en) | Copyrighted content delivery over p2p file-sharing networks | |
Lou et al. | Collusive piracy prevention in P2P content delivery networks | |
US20070113096A1 (en) | Peer-to-Peer Networks with Protections | |
CA2731581A1 (en) | Peer-to-peer content distribution | |
Ahmed et al. | Toward fine‐grained access control and privacy protection for video sharing in media convergence environment | |
Xue et al. | SCD2: Secure content delivery and deduplication with multiple content providers in information centric networking | |
Zhang et al. | Toward digital rights protection in BitTorrent-like P2P systems | |
Gu et al. | PLI: A new framework to protect digital content for P2P networks | |
JP5139045B2 (ja) | コンテンツ配信システム、コンテンツ配信方法およびプログラム | |
Fotiou et al. | Rendezvous‐based access control for information‐centric architectures | |
Su et al. | An effective copyright‐protected content delivery scheme for P2P file sharing networks | |
WO2008065348A2 (en) | Perpetual data | |
Qureshi et al. | Secure and anonymous multimedia content distribution in peer-to-peer networks | |
MacQuire et al. | Authentication in stealth distributed hash tables | |
Yang et al. | Trusted DRM on P2P network | |
Su et al. | A novel stochastic-encryption-based P2P digital rights management scheme | |
Albahdal et al. | Evaluation of security supporting mechanisms in cloud storage | |
Borse et al. | A Novel Approach to Preserve DRM for Content Distribution over P2P Networks | |
KR20230020086A (ko) | 블록체인 및 분산 암호화를 이용한 파일 유통 시스템 | |
Leung et al. | Using Trusted Computing to Secure Mobile Ubiquitous Environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
AMND | Amendment | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |