KR20050119133A - 허가 증명서들내의 사용자 신분 프라이버시 - Google Patents
허가 증명서들내의 사용자 신분 프라이버시 Download PDFInfo
- Publication number
- KR20050119133A KR20050119133A KR1020057017695A KR20057017695A KR20050119133A KR 20050119133 A KR20050119133 A KR 20050119133A KR 1020057017695 A KR1020057017695 A KR 1020057017695A KR 20057017695 A KR20057017695 A KR 20057017695A KR 20050119133 A KR20050119133 A KR 20050119133A
- Authority
- KR
- South Korea
- Prior art keywords
- user
- data
- identification information
- association
- user identification
- Prior art date
Links
- 238000013475 authorization Methods 0.000 title claims description 22
- 238000000034 method Methods 0.000 claims abstract description 61
- 238000004590 computer program Methods 0.000 claims abstract description 23
- 238000012795 verification Methods 0.000 abstract 1
- 230000006870 function Effects 0.000 description 13
- 230000008859 change Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 230000015654 memory Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 239000000203 mixture Substances 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 콘텐트를 식별하기 위한 콘텐트 식별자(cr_id)일 수 있는 데이터에 관한 사용자에 대한 프라이버시를 제공하기 위한 방법들, 디바이스들, 컴퓨터 프로그램 제품들 및 신호에 관한 것이다. 이 때문에, 데이터에 관하여 발생된 사용 권한 증명서(UR)는 데이터(cr_id), 은닉된 사용자 식별 정보(예로서, (H(PK//RAN)) 및 난수 데이터(RAN)를 사용하여)를 포함하며, 사용자 식별 정보내의 사용자 신분의 확인을 가능하게 한다. 이러한 방식으로, 사용자는 그가 구매한 콘텐트와 같은 정보에 관한 프라이버시를 보증받는다.
Description
본 발명은 일반적으로, 디지털 액세스 제어 분야, 디지털 권한 관리 및 유사 기술 분야에 관한 것이다. 본 발명은 보다 구체적으로, 디지털 콘텐트의 허가 증명서들에 관한 프라이버시를 제공하는 것에 관한 것이다.
예로서, 공개 및 비밀 키들이 허가 목적들을 위해 사용되는 인터넷을 통해 서로 다른 유형들의 디지털 허가 및 액세스 제어 시스템들을 제공하는 것이 알려져 있다. 이러한 시스템들에 사용될 수 있는 툴들의 예들은 SPKI(Simple Public Key Infrastructure; 단순 공개 키 인프라구조) 및 SDSI(Simple Distributed Security Infrastructure; 단순 배포 보안 인프라구조)이다.
SPKI의 골격구조내에서, 허가와 공개 키를 연계시키는 허가 증명서들을 사용하는 것이 알려져 있으며, 여기서, 허가는 어떠한 유형의 정보 콘텐트에 관련될 수 있으며, 공개 키는 사용자 또는 디바이스 같은 어떠한 엔티티를 나타낸다.
허가 증명서들은 사용자에게 어떠한 콘텐트에 대한 액세스를 제공하기 위해 시스템에서 사용될 수 있다. 이때, 제 1 사용자는 이들 유형들의 시스템들의 사용시, 콘텐트 공급자와 접촉하고 어떠한 유형의 콘텐트를 구매 또는 액세스할 수 있다. 구매 프로세스에서, 제 1 사용자는 그 자신을 식별하기 위해 공개 및 비밀 키를 사용하고, 콘텐트 공급자는 허가 증명서를 발행하며, 상기 허가 증명서는 제 1 사용자가 콘텐트에 관한 특정 권한들을 가지고 있다는 것을 기술하고, 콘텐트에 대한 그의 액세스를 보증하기 위해 사용된다. 따라서, 증명서는 제 1 사용자를 나타내는 어떠한 정보를 포함한다. 허가 증명서는 공개 문서이며, 이는 제 1 사용자에 의해 사용되고, 콘텐트를 액세스하기 위해 상기 제 1 사용자에 대한 관계를 갖는 다른 사용자에 의해 사용될 수 있다. 이는 기본적으로 임의의 사람이 증명서내의 사용자 식별 정보를 검사함으로써, 제 1 사용자가 무슨 콘텐트들에 관심이 있는지 또는 다른 정보를 발견할 수 있다는 것을 의미한다. 사용자 식별 정보가 상술한 유형의 공개 키인 경우 이는 간단한 과제이다. 따라서, 사용자 및 어떠한 가능한 관련 사용자가 단순한 방식으로 콘텐트를 액세스할 수 있게 하는 동시에, 이들 유형들의 증명서들내의 사용자의 신분 비밀을 유지할 필요성이 존재한다.
T. Aura 및 C. Ellison의 "인가 시스템에서의 프라이버시 및 가측성(Privacy and Accountability in Certificate Systems)", Helsinki University of Technology, Espoo, Finland 2000, ISBN 951-22-5000-4, ISSN 0783-5396에서, SPKI 허가 증명서들의 환경에서의 프라이버시에 대한 위협들을 해결하는 익명성 기술들이 개시되었다. 설명된 기술은 이하로 구성된다.
- 키-배향된 액세스 제어, 즉, 증명서들내에 이름들이 아닌 공개 키들을 사용하는 개념,
- 증명서 리덕션, 증명서 체인들내의 공개 키들의 추적을 방지하기 위하여, 증명서들의 체인내의 중간 키들이 은닉되는 접근법, 및
- 임시 및 태스크-특정 키들, 사용자들의 공개 키들이 빈번히 변경되고, 새로운 태스크들을 위해 새로운 키들이 생성되는 접근법.
상기 기술들은 후술된 바와 같은 단점을 갖는다.
- 키-배향된 액세스 제어 : 공개 키의 사용은 어떠한 수준의 프라이버시를 제공하지만, 이러한 접근법은 공개 키가 사용자의 고유 식별자이며, 키를 그 소유자에게 연계시키는 것은 어려운 과제가 아니라는 한계가 있다.
- 증명서 리덕션 : 이는 증명서 체인들의 계층적 조직에 관하여 프라이버시를 제공하기 위한 양호한 해결방안이지만, 체인의 단부에서 키는 리덕션으로 은닉될 수 없다는 한계가 있다.
- 임시 및 태스크-특정 키들 : 이러한 접근법의 한계는 키 관리, 즉, 키들의 트랙을 변경 및 유지하는 비용이며, 이는 사용자들 및/또는 증명서 발행자들에 대한 부담이 될 수 있다.
따라서, 공개적으로 액세스할 수 있는 허가 증명서들의 환경에서 사용자에게 프라이버시를 제공하는 상술한 문제점에 대한 해결방안이 필요하며, 그 이유는 이들이 신분 또는 공개 키를 허가에 연계시키고, 사용자가 비밀을 유지하기를 원할 수 있기 때문이다.
도 1은 본 발명의 원리들을 개요설명하는 본 발명에 따른 시스템의 개략적인 블록도.
도 2는 콘텐트 공급자로부터 콘텐트에 대한 권리를 획득하는 방법의 흐름도.
도 3은 콘텐트를 사용하기 위한 권한을 획득한 사용자에 의한 콘텐트 액세스 방법의 흐름도.
도 4는 제 1 사용자에 의해 구매된 콘텐트에 대한 액세스를 갖는 그룹의 사용자에 의한 콘텐트 액세스 방법의 흐름도.
도 5는 제 1 사용자에 의해 구매된 콘텐트에 대한 액세스를 갖는 그룹의 사용자에 의한 콘텐트 액세스 방법의 변형예의 흐름도.
도 6은 콘텐트에 대한 권한을 획득한 사용자에 의한 콘텐트 액세스 방법의 제 1 변형예의 흐름도.
도 7은 콘텐트에 대한 권한을 획득한 사용자에 의한 콘텐트 액세스 방법의 제 2 변형예의 흐름도.
도 8은 본 발명의 적어도 일부를 수행하기 위한 프로그램 코드를 포함하는 CD ROM 디스크 형태의 컴퓨터 판독가능한 매체를 개략적으로 도시하는 도면.
도 9는 암호 키들 같이 본 발명의 특정 요소들이 제공되는 스마트 카드 형태의 컴퓨터 판독가능한 매체를 개략적으로 도시하는 도면.
도 10은 사용 권한 증명서를 포함하는 신호를 개략적으로 도시하는 도면.
따라서, 본 발명의 목적은 액세스 및 허가 시스템에 사용될 수 있는 허가들을 획득한 적어도 하나의 사용자를 위해 프라이버시를 제공하는 동시에, 상기 허가에 대한 적절하고 안전한 사용자의 자격들의 검사를 가능하게 하는 것이다.
본 발명의 제 1 양상에 따라서, 상기 목적은 사용자 식별 정보와 데이터 사이의 연계들을 수반하는, 데이터를 사용자들과 연계시키는 방법에 의해 달성되며, 상기 방법은 주어진 사용자 신분에 대하여 연계가 이에 적용되는지 여부를 검사할 수 있도록 사용자 식별 정보내에 사용자 신분을 은닉하기 위해 은닉 데이터가 사용되는 것을 특징으로 한다.
데이터는 콘텐트 참조 식별자들, 속성들, 콘텐트, 텍스트 등을 포함할 수 있다.
본 발명의 제 2 양상에 따라서, 상기 목적은 또한 사용자와 데이터 사이의 연계에 관한 정보에 대한 사용자 액세스를 제공하는 방법에 의해 제공되며, 이 방법은:
사용자에 관련된 사용자 식별 정보를 사용하여 상기 데이터 관련 요청을 사용자로부터 수신하는 단계,
은닉 데이터를 사용하여 은닉된 사용자 식별 정보를 포함하는 연계를 검색하는 단계,
연계내의 은닉된 사용자 식별 정보를 검사하는 단계, 및
적어도 사용자에 링크된 사용자 식별 정보 및 연계내의 은닉된 사용자 식별 정보 사이의 대응성에 기초하여, 데이터에 관련된 정보를 사용자에게 제공하는 단계를 포함한다.
본 발명의 제 3 양상에 따라서, 상기 목적은 또한 데이터와 상기 사용자 사이의 연계내에 사용자의 신분을 숨기기 위한 디바이스에 의해 달성되며, 상기 디바이스는:
연계내의 은닉된 사용자 정보의 제공을 위해 은닉 데이터를 사용하여 사용자 식별 정보를 은닉하도록 배열되어 있다.
본 발명의 제 4 양상에 따라서, 상기 목적은 또한 사용자와 데이터 사이의 연계에 관한 정보에 대한 사용자 액세스를 제공하기 위한 디바이스에 의해 달성되며, 상기 디바이스는:
사용자에 관한 사용자 식별 정보를 포함하는 상기 데이터에 관련한 사용자로부터 요청을 수신하고,
은닉 데이터를 사용하여 은닉된 사용자 식별 정보를 포함하는 사용자와 데이터 사이의 연계를 검색하고,
연계내의 은닉된 사용자 식별 정보를 검사하고,
적어도 사용자에게 링크된 사용자 식별 정보와 연계내의 은닉된 사용자 식별 정보 사이의 대응성에 기초하여 데이터에 관련된 정보를 사용자에게 제공하도록 배열되어 있다.
본 발명의 제 5 양상에 따라서, 상기 목적은 또한, 사용자와 데이터 사이의 연계에 관한 정보를 획득하기 위한 디바이스에 의해 달성되며, 상기 디바이스는:
은닉 데이터를 사용하여 은닉된 사용자에 관련된 사용자 식별 정보를 수신하고,
은닉된 사용자 식별 정보를 포함하는 상기 데이터에 관련한 요청을 전송하여,
은닉된 사용자 식별 정보를 포함하는 상기 데이터와 사용자 사이의 연계를 수신할 수 있도록 배열되어 있다.
본 발명의 제 6 양상에 따라서, 상기 목적은 또한, 데이터에 관한 정보를 제공하면서, 사용자와 상기 데이터 사이의 연계에 관한 적어도 하나의 사용자의 신분을 은닉하기 위한 디바이스에 의해 달성되며, 상기 디바이스는:
은닉 데이터를 사용하여 은닉된 사용자 식별 정보를 포함하는 상기 데이터 관련 요청을 수신하고,
은닉된 사용자 식별 정보를 포함하는 상기 데이터와 사용자 사이의 연계를 제공하도록 배열되어 있다.
본 발명의 제 7 양상에 따라서, 이 목적은 또한 컴퓨터 판독가능한 매체를 포함하는 컴퓨터상에서 사용되는, 사용자와 데이터 사이의 연계에 관한 정보에 대한 사용자 액세스를 제공하기 위한 컴퓨터 프로그램 제품에 의해 달성되며, 상기 컴퓨터 프로그램 제품에서는:
컴퓨터 판독가능한 매체가 컴퓨터 프로그램 코드 수단을 그 위에 포함하고,
컴퓨터 프로그램 코드수단은 상기 프로그램이 컴퓨터내에 로딩될 때, 컴퓨터가:
사용자에 관련된 사용자 식별 정보를 사용하여 상기 데이터에 관한 요청을 사용자로부터 수신시,
은닉 데이터를 사용하여 은닉된 사용자 식별 정보를 포함하는 상기 데이터와 사용자 사이의 연계를 검색하는 단계,
연계내의 은닉된 사용자 식별 정보를 검사하는 단계, 및
사용자에게 적어도 링크되어 있는 사용자 식별 정보와 연계내의 은닉된 사용자 식별 정보 사이의 대응성에 기초하여 데이터에 관련된 정보를 사용자에게 제공하는 단계를 실행하게 한다.
본 발명의 제 8 양상에 따라서, 상기 목적은 또한, 컴퓨터 판독가능한 매체를 포함하는 컴퓨터와 함께 사용되는, 상기 사용자와 데이터 사이의 연계내에 사용자의 신분을 숨기기 위한 컴퓨터 프로그램 제품에 의해 달성되며, 상기 컴퓨터 프로그램 제품에서는:
컴퓨터 판독가능한 매체가 컴퓨터 프로그램 코드 수단을 포함하고,
컴퓨터 프로그램 코드 수단은 상기 프로그램이 컴퓨터내에서 로딩될 때, 컴퓨터가:
연계내의 은닉된 사용자 식별 정보의 제공을 위해 은닉 데이터를 사용하여 사용자 식별 정보를 은닉하게 한다.
본 발명의 제 9 양상에 따라서, 상기 목적은 또한, 컴퓨터 판독가능한 매체를 포함하는 컴퓨터와 함께 사용되는, 데이터에 관한 정보를 제공하면서, 사용자와 상기 데이터 사이의 연계에 관한 적어도 하나의 사용자의 신분을 은닉하기 위한 컴퓨터 프로그램 제품에 의해 달성되며, 상기 컴퓨터 프로그램 제품에서는:
컴퓨터 판독가능한 매체가 컴퓨터 프로그램 코드 수단을 포함하고,
컴퓨터 프로그램 코드 수단은 상기 프로그램이 컴퓨터내에 로딩될 때, 컴퓨터가:
은닉 데이터를 사용하여 은닉된 사용자 식별 정보를 포함하는 상기 데이터와 사용자 사이의 연계를 제공하게 한다.
본 발명의 제 10 양상에 따라서, 상기 목적은 또한 데이터에 관련하여 사용되며, 상기 데이터와 사용자 사이의 연계를 포함하고, 연계는 은닉 데이터를 사용하여 은닉된 사용자 식별 정보를 포함하는 데이터 신호에 의해 달성된다.
종속 청구항들은 모두 본 발명의 개념의 유리한 변형예에 관한 것이다.
본 발명의 배후의 포괄적 개념은 따라서, 은닉된 사용자 식별자 및 허가 데이터를 포함하는 허가 증명서를 제공하는 것이다. 상기 허가 증명서는 그후, 사용자가 그가 자격을 얻도록 허가를 사용할 때 사용될 수 있다.
이들 및 본 발명의 다른 양상들은 이하에 설명된 실시예를 참조로 명백 및 명확해질 것이다.
이제, 본 발명의 실시예들을 첨부 도면에 관련하여 보다 상세히 설명한다.
본 발명은 데이터에 그 신분의 공개적으로 이용가능한 연계에 관하여 적어도 하나의 사용자를 위한 프라이버시를 제공하는 분야에 관한 것이다. 본 명세서에서, 데이터는 SPKI 허가 증명서들의 환경에서와 같이 허가들의 형태로 제공될 수 있으며, 허가들은 본 발명의 제 1 실시예에서, 데이터 또는 콘텐트의 소유권 또는 액세스 권한의 형태로 제공될 수 있다. 본 실시예에서, 콘텐트는 또한 공통 프라이버시 도메인내의 사용자들의 그룹에 의해 액세스될 수 있다. 공통 프라이버시 도메인은 함께 그룹화된 다수의 사용자들이 그들 각각에 의해 획득된 콘텐트를 공유할 수 있게 하기 위한 SPKI의 골격구조를 사용하여 규정될 수 있다. 그룹은 예로서, 가족일 수 있다. 이들 사용자들을 함께 그룹화하는 것은 그룹의 모든 사용자들의 공개 키들의 형태의 사용자 식별 정보를 포함하는 증명서를 제공함으로써 이 환경에서 수행될 수 있으며, 상기 증명서는 여기서 도메인 증명서라 지칭된다.
이러한 시스템들에서, 콘텐트의 구매자는 사용자 권한 증명서에 의해 콘텐트에 대한 액세스를 얻을 수 있다. 구매 사용자가 속하는 공통 도메인의 다른 사용자들도 도메인 증명서 검사를 통해, 그리고, 사용 권한 증명서의 액세스 권한 함수 검사를 통해 콘텐트에 대한 액세스를 얻을 수 있다. 본 명세서에서, 사용 권한 증명서는 사용자와 데이터 또는 콘텐트 사이의 공개적으로 알려진 연계의 형태의 허가 증명서의 특정 형태이다.
도 1은 사용자가 콘텐트에 대한 권한을 갖는지 아닌지 여부의 검사 및 허가를 통해 액세스될 수 있는, 그리고, 무엇보다도, 코딩된 콘텐트를 획득하기 위해, 사용자들이 사용하는 다수의 공중 디바이스(22, 24, 20)를 포함하는 시스템의 블록 개요도를 개략적으로 도시한다. 이에 관하여, 디바이스들은 도메인 증명서 저장부(12), 사용 권한 증명서 저장부(16) 및 콘텐츠 저장부(18)에 연결된 제어 유닛(14)을 갖는 공중 서버(11)와 통신한다. 도면에서, 또한, 디바이스(20)로 사용자에 의해 액세스되지만, 서버(11)에 직접적으로 사용 권한 증명서들 및 콘텐트를 제공할 수 있는 콘텐트 공급자(26)가 도시되어 있다. 그 제어 유닛(14)은 저장부(18)내에 콘텐트를 저장하고, 저장부(16)내에 사용 권한 증명서들을 저장한다. 콘텐트를 구매 및 액세스할 수 있게 하기 위해서, 각 사용자는 예로서, 스마트 카드(도시되지 않음)를 갖고, 이는 인증 및 암호화 목적들을 위해 사용된다.
시스템의 구현은 도 1에 도시된 것과 다를 수 있다는 것을 인지하여야 한다. 도 1에서, 예로서, 중앙 콘텐트 저장부 및 중앙 사용 권한 증명서 저장부가 존재한다. 사용 권한 증명서들은 마찬가지로 사용자들의 디바이스들내에 국부적으로 제공될 수 있거나, 이들 증명서들 및 콘텐트를 유지하는 다른 디바이스가 존재할 수 있다. 콘텐트 및 대응 사용 권한 증명서들은 또한 디바이스들의 공중망내의 어떠한 장소에 존재할 수 있는 서로 다른 디바이스들에 제공될 수도 있다. 이러한 경우에, 콘텐트 공급자는 공중망내의 이들 서로 다른 디바이스들에 사용 권한 증명서들 및 콘텐트를 제공한다. 또한, 도메인 증명서는 역시 공중 디바이스일 수 있는 서버 이외의 어떠한 다른 디바이스에 제공될 수도 있다. 또한, 디바이스들(20, 22, 24)은 사용자들의 디바이스들 및 공중 디바이스들일 수 있다.
이제, 도 1 및 도 2를 참조로 어떠한 유형의 콘텐트의 구매를 설명하며, 도 2는 콘텐트의 구매 방법의 흐름도를 도시한다. 이 경우에, 각 사용자는 소정의 사용자 식별 정보를 가지며, 이는 통상적으로 공개 키, 즉, 알려져 있거나 전체 시스템에 이용가능한 키의 형태로 제공된다.
먼저, 제 1 디바이스(20)를 사용하는 제 1 사용자가 어떠한 콘텐트를 콘텐트 공급자(26)로부터 구매하기를 원하는 것으로 가정하며, 여기서, 콘텐트는 예로서, MP3 파일일 수 있다. 제 1 사용자는 또한 익명으로 콘텐트를 구매하기를 원한다. 이를 수행하기 위해, 그는 비밀 보안 식별자를 그 위에 가지는 토큰을 구매하는 사전지불 체계를 사용한다. 이를 수행한 이후, 제 1 사용자는 그의 스마트 카드 또는 디바이스(20)내에서 발생된 난수(random number)(RAN) 형태의 은닉 데이터를 사용하여, 그를 나타내는 정보를 은닉(단계 30)하고, 이 정보는 이 경우에는 그의 공개 키(PK)이다. 은닉의 작용은 양호한 실시예에서, 해시(hash)를 사용함으로써 이루어진다. 해시(H)는 난수값(RAN)과, 사용자 식별 정보, 즉, 공개 키(PK)의 연쇄상에 이루어지고, 여기서, 난수값은 하기와 같이 표현된다.
H(PK//RAN)
이는 그의 공개 키의 값에 대해 제 1 사용자에 의해 이루어진 위탁(commitment)을 나타낸다. 상기 은닉이 난수값을 사용하여 수행되고 나면, 이는 증명서의 재발행을 위해 고정되어 남아 있는다. 난수값(RAN)은 또한 고정되며, 증명서를 위해 그렇게 남아있는다. 상기 값(RAN)은 또한 구매된 또는 얻어진 콘텐트에 관한 증명서의 가능한 추가적인 익명성 재발행, 매 경우에 대하여 유지된다. 그후, 제 1 사용자는 콘텐트 공급자에게 익명성 채널을 설정하고, 특정 콘텐트 단편에 대한 요청을 전송한다(단계 32). 요청은 콘텐트 식별자(cr_id), 은닉된 공개 키(H(PK//RAN)) 및 비밀 보안 식별자와 난수값(RAN)을 포함한다. 콘텐트 공급자(26)가 요청을 수신할 때, 이는 먼저, 비밀 보안 식별자의 유효성을 검사하고, 이중 소비(double spending)를 방지하기 위해 그 식별자를 무효화한다(단계 34). 그후, 콘텐트 공급자는 사용 권한 증명서(UR)의 형태로 데이터와 사용자 사이의 연계를 발생시키고 서명한다(단계 36). 사용 권한 증명서(UR)는 그후 하기의 콘텐트를 갖는다.
UR = {cr_id, H(PK//RAN),RAN}signCP
여기서, signCP는 콘텐트 공급자의 서명이다.
콘텐트 공급자는 그후 사용 권한 증명서(UR) 및 바로 구매된 콘텐트를 전송한다(단계 38). 콘텐트 공급자는 사용자가 요청하는 경우, 상기 증명서 및 콘텐트를 직접적으로 사용자의 디바이스로 전송할 수 있다. 그러나, 이들 아이템들을 위한 중앙 저장부를 갖기 위해서, 콘텐트 공급자는 사용 권한 UR 및 콘텐트를 중앙 저장 서버(11)로 직접적으로 전송하며, 그들은 그로부터 추후 검색될 수 있다. 사용 권한 증명서(UR)는 그후, 서버(11)의 사용 권한 저장부(16)에 저장되며, 콘텐트는 서버(11)의 콘텐트 저장부(18)에 저장된다. 사용 권한 증명서는 공개 정보이지만, 이 방식에서, 구매된 콘텐트와 제 1 사용자 또는 구매자의 공개 키(PK) 사이의 어떠한 직접적 링크도 존재하지 않는다. 공개 키가 각 콘텐트 단편(cr_id)에 대하여 서로 다른 난수값으로 해시되기 때문에, 콘텐트의 서로 다른 단편들을 위한 동일한 공개 키의 사용 권한 증명서(UR)가 링크될 수 없으며, 따라서, 악의적 집단이 특정 사용자가 어떤 콘텐츠를 구매하였는지를 발견할 수 없다.
제 1 사용자와 공급자 사이의 익명 채널은 혼합들의 체인에 의해 구현될 수 있으며, 이는 익명 답신 주소(사용자 권한 증명서 및 콘텐트를 전송하기 위한 공급자에 대한 주소를 제공하기 위해)를 갖는 송신자 익명성(제 1 사용자의 익명성을 유지하기 위해)을 제공할 수 있다. 혼합들의 개념은 본 명세서에 참조로 통합되어 있는 D. Chaum의 논문 "추적불가 전자 메일, 복귀 주소 및 디지털 익명성(Untraceable Electronic Mail, Return Addresses and Digital Pseudonyms)", Communications of the ACM, 1981년 2월, vol. 24, no. 2에 추가로 설명되어 있다.
상술된 사용 권한 증명서는 은닉 데이터, 즉, 난수값(RAN)을 포함하였다. 은닉 데이터는 증명서의 외부에도 마찬가지로 제공될 수 있다는 것을 이해하여야 한다.
동일 또는 다른 디바이스를 사용하여 이루어질 수 있는, 제 1 사용자가 콘텐트 저장부 내의 콘텐트에 대한 액세스를 추후에 얻게되는 방법을 이제 도 1 및 도 3을 참조로 설명하며, 도 3은 본 방법의 흐름도를 도시한다.
제 1 사용자가 동일 디바이스(20)를 사용하는 것으로 가정하면, 제 1 사용자는 먼저, 디바이스(20)로 허가된다(단계 40). 이는 그가 그 또는 오히려, 그의 스마트 카드가 그의 공개 키(PK)에 대응하는 비밀 키(SK)를 알고있다는 것을 증명함으로써 이루어진다. 이 인증을 통해, 제 1 사용자의 공개 키(PK)는 따라서, 디바이스(20)에 드러나게 된다. 그후, 제 1 사용자는 콘텐트 식별자(cr_id)를 사용하여 콘텐트에 대한 액세스를 위한 요청을 디바이스(20)에 전송한다(단계 42). 디바이스(20)는 그후, 제어 유닛(14)과 접촉하고, 이 제어 유닛은 사용 권한 저장부(16)로부터 사용 권한 증명서를 패치(fetch)하고, 이를 디바이스(20)에 전송한다. 디바이스(20)는 사용자 권한 증명서(UR)내의 은닉된 공개 키(H(PK//RAN))에 대하여 수신된 제 1 사용자의 공개 키(PK)를 검사한다(단계 44). 해시 함수(H)가 시스템내에서 공개적으로 이용가능하기 때문에, 디바이스(20)는 사용 권한 증명서내의 난수(RAN)를 사용하여 수신된 공개 키상에 해시 함수를 구동하고, 사용 권한 증명서(UR)내의 대응 값과 이 바로 구동된 해시 함수의 값을 검사함으로써, 제 1 사용자가 맞는지를 쉽게 확인할 수 있다. 이 검사에 따라서, 즉, 값들이 동일한 경우에, 디바이스(20)는 제어 유닛(14)(콘텐트 저장부(18)로부터 이를 패치하는)으로부터 콘텐트를 패치하고, 그후, 콘텐츠 저장부(18)내의 콘텐트에 대한 액세스를 제 1 사용자에게 제공한다(단계 46).
콘텐트는 일반적으로, 암호화되며, 디바이스는 상술한 단계들을 수행한 이후, 사용자가 실제로 콘텐트를 액세스하기 위해 알려진 형태로, 해독 키로 콘텐트를 해독할 필요가 있다.
엿보는 사람이 제 1 사용자의 공개 키를 학습하는 것을 방지하기 위해, 예로서, Diffe-Hellman 같은 프로토콜을 사용하여 먼저 공용 비밀 키를 형성하고, 그후, 공유된 비밀 키를 가지는 이들 두 집단들 사이의 모든 후속 통신을 암호화함으로써, 보안 채널이 제 1 사용자의 스마트 카드와 디바이스(20) 사이에 설정될 수 있다.
이제, 동일 도메인내에 속하는, 그리고, 제 1 사용자에 의해 얻어진 콘텐트를 액세스하기 위한 권한을 가지는 제 2 사용자가 콘텐트를 액세스하는 상황을 설명한다. 상기 설명은 도 1 및 도 4를 참조하여 이루어지며, 도 4는 제 2 사용자에 의해 콘텐트를 액세스하는 방법의 흐름도를 도시한다.
무엇보다도, 서버(11)는 도메인 인증 저장부(12)를 포함하며, 여기에 도메인 증명서(DC)가 저장된다는 것을 언급하여야 한다. 이 도메인 증명서는 이하의 포맷을 가질 수 있다.
DC = {PK, PK', PK",...}signTTP
여기서, PK, PK' 및 PK"는 각각 제 1 사용자, 제 2 사용자 및 제 3 사용자의 공개 키들을 나타낸다. 표현 signTTP는 커뮤니티 운영체 같은 증명서상의 신뢰적 제 3 집단의 서명을 나타낸다. 도메인 증명서는 또한 전체 도메인에서 공개적으로 입수할 수 있다.
제 2 사용자는 예로서, 사용자 디바이스(22)일 수 있다. 제 2 사용자는 최초 디바이스(22)로 인증된다(단계 48). 이는 그 또는, 오히려, 그의 스마트 카드가 그 공개 키(PK')에 대응하는 비밀 키(SK')를 안다는 것을 제공하는 것을 통해 이루어진다. 따라서, 이 허가를 통해, 제 2 사용자의 공개 키(PK')는 디바이스(22)에 노출되어 있다. 그후, 제 2 사용자는 콘텐트 식별자(cr_id)를 사용하여 디바이스(22)에 콘텐트에 대한 액세스 요청을 전송한다(단계 50). 디바이스(22)가 이 요청을 수신할 때, 이는 제어 유닛(14)에 접촉하고, 이는 도메인 증명서 저장부(12)로부터 도메인 증명서(DC)를 패치 또는 검색하고, 이를 다시 디바이스(22)에 전송한다. 이는 그후, 공개 키(PK')를 도메인 증명서(DC)내의 공개 키들의 그룹에 대하여 비교한다(단계 52). 여기서, 이는 제 2 사용자의 공개 키(PK')가 도메인내의 다른 다수의 공개 키들과 함께 그룹화되도록 공개 키들을 비교한다. 또한, 디바이스(22)는 제어 유닛(14)에 대한 요청을 통해 사용 권한 저장부(16)로부터 사용 권한 증명서(UR)를 검색(단계 53)하고, 사용 권한 증명서(UR)내에 은닉된 공개 키(H(PK/RAN))에 대한 그룹의 모든 공개 키들을 점검한다(단계 54). 모든 공개 키들에 대한 이러한 점검은 도 3에 관련하여 공개 키(PK)에 대해 기술된 것과 동일한 방식으로 수행된다. 상기 점검에 따라서, 즉, 공개 키들 중 임의의 것이 사용자 권한 증명서(UR)내의 은닉된 공개 키에 대응하는 경우, 디바이스(22)는 그후, 제 2 사용자에게 콘텐츠 저장부(18)내의 콘텐트에 대한 액세스를 제공한다(단계 56).
이러한 방식으로, 도메인의 다른 사용자들이 콘텐트에 대한 액세스를 허용받는 동시에 제 1 사용자에 대한 프라이버시를 가능하게 하는 것이 보증된다.
도메인 증명서의 공개 키들을 점검하기 위한 상술된 체계는 소형 시스템들, 즉, 사용자들이 너무 많지 않은 경우에 잘 동작한다. 그러나, 시스템이 보다 더 커지는 경우에, 도메인 증명서내에서 제 1 사용자의 공개 키를 발견하는 것이 곤란해진다. 검색을 용이하게 하기 위해, 대안적 실시예에서, 사용 권한 증명서는 구매자의 공개 키, 즉, 제 1 사용자의 공개 키(PK)를 나타내는 인덱스를 갖는다. 본 발명의 일 변형에서, 상기 인덱스는 구매 사용자의 공개 키의 몇몇 또는 제 1 수의 비트로 구성된다. 이러한 방식으로, 공통으로 이들 비트수를 갖는 공개 키들만이 검색되며, 이는 처리를 보다 신속해지게 한다. 이러한 해결방안은 구매, 즉, 제 1 사용자의 공개 키의 프라이버시 중 일부를 포기하는 미소한 단점을 갖는다.
상술된 바와 같이, 도메인 증명서는 공개적이다. 사용자 권한이 도 1에 도시된 바와 같이, 상기 도메인 증명서와 함께 저장될 때, 악의적 집단 또는 공격자는 모든 공개 키들을 그가 이용할 수 있게 하고, 그후, 어느 사용자가 특정 콘텐트를 구매하였는지를 발견할 수 있다. 이러한 문제점을 피하기 위해, 도메인 증명서(DC)는 하기에 주어진 대안적인 형태로 제공될 수 있다.
DC={H(PK), H(PK'), H(PK"),...,SKD1[PK//PK'...]}signTTP
여기서, SKD1은 도메인 구성원들 또는 도메인의 사용자들에 의해 공유되면서 그 스마트 카드들에 저장되는 제 1 비밀 도메인 키이다. 도메인의 사용자들은 프라이버시를 제공하기 위해 콘텐트 공급자로부터 어떠한 간섭도 없이 이를 생성한다. H는 여기서, 다시, 알려진 해시 함수이며, SKD1[PK//PK'...]는 제 1 공유된 비밀 도메인 키를 사용하는 도메인내의 모든 공개 키들의 연쇄의 암호화를 나타낸다. 이는 도메인의 각 사용자가 공개 키들을 검색할 수 있게 한다.
제 2 사용자를 위한 콘텐트를 액세스하는 대안적인 방식을 이제 도 1 및 도 5를 참조로 설명하며, 도 5는 도 4의 방법의 변형을 도시하고 있다.
제 2 사용자는 다시 디바이스(22)를 사용한다. 제 2 사용자는 먼저 디바이스(22)로 인증(단계 58)하며, 그에 의해, 제 2 사용자의 공개 키(PK')가 디바이스(22)에 알려진다. 그후, 제 2 사용자는 콘텐트 식별자(cr_id)를 사용하여 디바이스(22)에 콘텐트에 대한 액세스를 위한 요청을 전송한다(단계 60). 디바이스(22)가 이 요청을 수신하였을 때, 이는 제어 유닛(14)을 경유하여 도메인 증명서 저장부(12)로부터 도메인 증명서(DC)를 패치하고, 증명서(DC)내의 은닉된 공개 키들의 그룹에 대하여 공개 키(PK')를 비교한다(단계 72). 여기서, 디바이스(22)는 수신된 공개 키(PK')상에 알려진 해시 함수(H)를 수행하고, 도메인 증명서(DC)내의 대응 해시 값을 발견한다. 그후, 디바이스(22)는 도메인 SKD1[PK//PK'...]내의 모든 공개 키들의 암호화된 연쇄를 제 2 사용자에게 또는, 오히려, 제 2 사용자의 스마트 카드에 전송한다(단계 74). 제 2 사용자의 스마트 카드는 이 정보를 도메인내의 사용자들의 공개 키들을 획득하기 위해 해독한다(단계 75). 그후, 디바이스(22)는 제 2 사용자로부터 도메인내의 해독된 공개 키 모두를 수신한다(단계 76). 상술된 바와 유사하게, 디바이스(22)는 그후 사용 권한 증명서(UR)를 검색(단계 77)하고, 그후, 검사 및 액세스 제공 단계들(단계 78 및 단계 80)이 수행된다.
사용 권한 증명서가 도메인 증명서와 함께 저장될 때, 상술된 바와 같이 공격자들에게 모든 공개 키들을 입수할 수 있게 하는, 특정 사용자가 어떤 콘텐트를 구매하였는지를 악의적 사용자 또는 공격자가 발견하는 것을 방지하는 다른 방식이 존재한다. 이러한 문제점에 대한 상기 다른 해결방안은 암호화된 사용 권한 증명서내에 난수값을 제공하는 것이다.
변경된 사용자 권한 증명서는 이때 하기의 구조를 갖는다.
UR={cr_id, H(PK/RAN), SKD2[RAN]}signCP
여기서, 난수값(RAN)은 사용자들의 스마트 카드들에 저장되고, 모든 도메인 구성원들에게 공유되는 제 2 비밀 도메인 키(SKD2)를 사용하여 암호화된다. 값(RAN)은 전술된 바와 같이, 콘텐트 구매시 제 1 사용자에 의해 선택된 난수값이다. 값(RAN)이 사용자 권한 증명서에 제공되지 않는 경우에, 이 암호화는 물론 증명서에 포함될 필요가 없지만, 필요시 증명서 외부에 제공될 수 있다.
제 1 사용자가 콘텐트를 구매할 때, 도 2에 설명된 방법은 사용자가 스마트 카드내의 키(SKD2)로 선택된 난수값(RAN)을 암호화하고, 요청시 상기 암호화된 값을 전송하도록 미소하게 조절된다. 또한, 콘텐트 공급자는 그후 발생된 사용 권한 증명서내에 상기 암호화된 난수값을 포함시킨다.
제 1 사용자를 위한 콘텐트에 대한 액세스를 제공하기 위해, 이제 도 1 및 도 6을 참조하며, 도 6은 도 3에 도시된 방법의 제 1 변형의 흐름도를 도시한다.
제 1 사용자가 디바이스(20)를 사용하는 동일한 가정하에서, 제 1 사용자는 먼저 전술된 방식으로 디바이스(20)로 인증(단계 82)되며, 그래서, 제 1 사용자의 공개 키(PK)가 디바이스(20)에 드러난다. 그후, 제 1 사용자는 디바이스(20)에게 콘텐트 식별자(cr_id)를 사용하여 콘텐트에 대한 액세스 요청을 전송한다(단계 84). 디바이스(20)가 상기 요청을 수신할 때, 이는 제어 유닛(14)을 경유하여 사용 권한 저장부(16)로부터 사용 권한 증명서(UR)를 패치 또는 검색하고(단계 85), 암호화된 난수값(SKD2[RAN])을 제 1 사용자에게 전송한다(단계 86). 이 값은 사용자의 스마트 카드에 제공되고, 이는 값을 해독하고, 이제 해독된 값(RAN)을 디바이스(20)에게 반환한다(단계 88). 디바이스(20)가 이제 해독된 값(RAN)을 갖기 때문에, 이는 도 3에 관하여 설명된 바와 동일한 방식으로, 사용 권한 증명서내의 은닉된 공개 키에 대하여 공개 키를 검사하는 단계(단계 90) 및 콘텐트에 대한 액세스를 제 1 사용자에게 제공하는 단계(단계 92)로 지속할 수 있다.
제 2 사용자가 이 난수 암호화에 기초하여 콘텐트를 액세스하는 것이 보증될 때, 도 4에 기술된 방법은 도 5에 기술된 보다 긴 방법 대신 사용될 수 있다. 이때, 도 4에 기술된 방법은 사용자 권한 증명서내의 은닉된 공개 키에 대한 도메인 증명서내의 공개 키들을 검사하는 단계가 수행되기 이전에, 해독을 위해, 제 2 사용자의 스마트카드로 암호화된 난수값이 전송되도록 미소하게 변경되어야 한다. 도 5의 방법도 물론 사용될 수 있지만, 이는 어떠한 부가적인 보안성도 추가하지 않으며, 따라서, 그룹내의 다른 사용자들의 인증을 복잡하게만 한다.
고려되어야 하는 본 발명의 또 다른 양상이 존재하며, 이는 구성원을 추가 또는 제거함으로써, 도메인내의 사용자들이 변경될 때의 프라이버시의 문제이다.
도메인의 구성원들이 변경될 때, 도메인에 대한 공개 키들의 새로운 회원 관계들을 기술하는 도메인 증명서는 변경 또는 교체되어야 한다. 또한, 사용 권한 증명서들은 그들이 항 SKD2[RAN]을 포함하는 경우 교체되어야할 수 있다.
임의의 그 소유의 사용 권한들을 갖지 않고, 새로운 사용자가 도메인에 진입할 때, 그는 그들이 사용되는 경우에, 비밀 도메인 키들(SKD1 및 SKD2)에 대한 액세스를 취득하여야만 한다. 이는 다른 도메인 구성원들에 의해 소유된 콘텐트를 그가 액세스할 수 있게 하기 위해 이루어진다. 자연적으로, 그도 공개/비밀 키 쌍을 가져야 하며, 여기서, 공개 키는 또한 새로운 도메인 증명서에 제공되어야 한다.
사람이 그가 가진 임의의 사용 권한들을 가지지 않고, 도메인을 떠날 때, 도메인 증명서가 적절히 갱신되면, 그는 더 이상 도메인의 다른 사용자들에 속하는 임의의 콘텐트를 액세스할 수 없다. 그러나, 그는 여전히 적어도, RAN을 산출하기 위해 사용할 수 있는 제 2 비밀 도메인 키(SKD2)를 가지고 있다. 이는 상기 떠난 사용자에 관하여 더 이상 프라이버시가 보증되지 않는다는 것을 의미한다. 이러한 문제에 대한 해결방안은 사용자가 도메인을 떠난 이후 제 2 비밀 도메인 키를 변경하고 새로운 키를 갖는 새로운 사용 권한 증명서들을 발행하는 것이다. 그러나, 낡은 사용 권한 증명서들이 유효화될 수 있도록 하기 위해 낡은 키는 저장되어야만 한다. 결국, 낡은 사용 권한 증명서들의 새로운 버전이 새로운 제 2 비밀 도메인키로 발행된다.
떠난 사용자가 그의 사용 권한들을 갖고 있는 경우도, 떠난 사용자의 제 2 비밀 도메인 키(SKD2)는 상술한 이유들과 동일한 이유로 변경되어야 한다.
진입 사용자가 그의 사용 권한들을 가지는 경우, 역시, 그는 그들이 사용되는 경우에, 비밀 도메인 키들(SKD1 및 SKD2)에 대한 액세스를 취득하여야만 한다. 진입 사용자의 사용 권한은 도메인내의 사용자들이 진입 사용자의 사용 권한들을 사용할 수 있게 하기 위해, 비밀 도메인 키(SKD2)와 함께 재발행되어야만 한다.
따라서, 특수한 경우에, 도메인 증명서 회원 변경시, 콘텐트에 대한 자격이 있는 사용자들을 위한 콘텐트에 대한 정당한 액세스 및 프라이버시를 보증하기 위해서, 증명서들의 재발행이 필요하다.
새로운 제 2 비밀 도메인 키를 갖는 증명서들을 재발행할 때, 도메인내의 일 사용자의 증명서가 다른 사용자에게 잘못 할당되지 않도록 주의가 기울여져야 한다.
하기의 형태의 사용 권한 증명서에서,
UR={cr_id, H(PK//RAN),SKD2[RAN]}signCP
콘텐트 공급자는 공개 키(PK)를 관찰할 필요 없이 공개 키의 값이 변경되지 않는 것을 검사할 수 있다. 이는 해시 함수가 새로운 증명서에서 동일한 값을 가진다는 사실에 기인하며, 다른 공개 키들을 사용하는 어떠한 다른 조합도 동일한 해시값을 제공하지 않기 때문에 그러하다.
증명서가 재발행되는 방식은 하기의 방식으로 수행된다. 콘텐트 소유자는 익명성 채널을 통해, 새로운 값(SK'D2[RAN])과 함께, 낡은 증명서(UR={cr_id, H(PK//RAN),SKD2[RAN]}signCP)를 포함하는 증명서 재발행을 위한 요청을 전송한다. 여기서, RAN은 양자 모두의 경우들에서 동일한 난수값이다. 콘텐트 공급자는 낡은 사용 권한 증명서의 정확성을 검사하고, 그후, 새로운 증명서를 생성하며, 여기서, SKD2[RAN]은 SK'D2[RAN]로 대체된다.
사용자가 도메인을 떠나고, 그 소유의 콘텐트를 갖고 있지만, 비밀 도메인 키(SKD2)를 갖고 있지 않은 경우, 그는 여전히 콘텐트에 대한 액세스를 취득할 필요가 있다. 이는 하기에 따른 사용 권한 증명서의 변형을 제공함으로써 달성된다.
UR= {cr_id, H(PK//RAN), SKD2[RAN], SKp[RAN], }signCP
여기서, SKp는 콘텐트를 구매한 사용자의 비밀 개인 키이며, 구매 사용자의 스마트 카드에만 제공된다. 상기 비밀 개인 키는 제 2 비밀 도메인 키를 사용하는 암호화와 동일한 방식으로 난수값(RAN)을 암호화하기 위해 사용된다. RAN이 사용 권한 증명서내에 제공되지 않는 경우에, 상기 암호화는 물론 증명서내에 포함될 필요가 없지만, 그러나, 필요시 증명서 외부에 제공될 수 있다.
콘텐트가 구매 또는 획득되는 방식은 일반적으로 도 2에 관련하여 설명된 바와 동일한 방식으로 수행되지만, 사용자가 비밀 개인 키를 사용하여 난수값(RAN)을 암호화하고, 이를 요청내에 포함시키며, 그후, 콘텐트 공급자가 암호화된 난수값을 사용 권한 증명서내의 나머지 항목들과 함께 포함시키는 것이 추가된다.
도메인을 떠난 이후, 콘텐트를 원래 구매한 제 1 사용자에게 사용 권한 증명서에 대한 액세스를 허용하는 것을 도 7에 관련하여 간단히 설명한다.
제 1 사용자는 먼저, 전술된 방식으로 디바이스로 인증되어(단계 94), 제 1 사용자의 공개 키(PK)가 디바이스에 드러나게 된다. 그후, 제 1 사용자는 콘텐트 식별자(cr_id)를 사용하여 콘텐트에 대한 액세스를 위한 요청을 전송한다(단계 98). 디바이스가 상기 요청을 수신할 때, 이는 제어 유닛(14)을 경유하여 사용 권한 저장부(16)로부터 사용 권한 증명서(UR)를 패치 또는 검색하고(단계 99), 암호화된 난수값(SKp[RAN])을 제 1 사용자에게 전송한다(단계 100). 상기 값은 사용자의 스마트 카드에 제공되고, 이는 값을 해독하고, 이제 해독된 값(RAN)을 디바이스에 반환한다(단계 102). 디바이스가 이제 해독된 값(RAN)을 갖기 때문에, 이는 사용 권한 증명서내의 은닉된 공개 키에 대한 공개 키 검사(단계 104) 및 콘텐트에 대한 액세스를 제 1 사용자에게 제공(단계 108)하는 단계들을 전술된 바와 동일한 방식으로 지속할 수 있다. 이러한 방식으로, 도메인을 떠나는 사용자는 여전히 그가 구매한 콘텐트를 액세스할 수 있으며, 이 콘텐트는 도메인에 여전히 첨부되어 있다.
본 발명에 대해 이루어질 수 있는 다수의 추가 변형들이 존재한다. 사용자 신분, 즉, 공개 키를 은닉하기 위해, 다른 유형의 은닉 함수가 사용될 때, 사용 권한 증명서는 대안적인 형태를 가질 수 있다. 이 형태는 하기와 같다.
UR = {cr_id, RAN[PK], SKD2[RAN]}signCP
여기서, RAN[PK]는 값(RAN)을 사용한 값(PK)의 암호화를 나타낸다. 자연적으로, H(PK//RAN)가 SKD2[RAN]과 조합하여 사용되는 상술된 방법들은 RAN[PK]로 교체되어야 한다.
다른 가능한 변형은 난수(RAN)를 사용하는 대신, 비밀 도메인 키(SKD2)를 사용하는 것이다.
공개 키의 은닉은 사용자가 자신을 인증하고 cr_id를 사용하여 콘텐트를 요청할 때, 디바이스들이 정확한 사용 권한 증명서를 발견하는 것을 어렵게 한다. 이러한 문제를 해결하기 위해, 값(SKD2[cr_id])이 사용 권한 증명서내에 포함된다. 상기 값은 기본적으로, 제 2 비밀 도메인 키에 의해 산출되는, 그러나, 또한, 제 1 도메인 키도 사용될 수 있는 인덱스이다. 인증 이후 및 콘텐트 요청시 액세스를 요청하는 임의의 사용자들이 인덱싱 값을 산출하고, 이를 대응 디바이스에 전송할 수 있게 된다. 디바이스는 이제, 필드들 cr_id 및 SKD2[cr_id]상에 검색을 수행하고, 정확한 사용 권한 증명서를 찾는다.
다른 가능한 변형은 여분의 필드, 소위, 권한 속성 데이터 필드를 사용자 권한 증명서에 제공하는 것이다. 이러한 필드를 포함하는 사용 권한 증명서는 도 2 내지 도 7에 관련한 설명과 관련하여 사용될 때, 하기의 구조들 중 하나를 가질 수 있다.
UR= {cr_id, r_d, H(PK//RAN), RAN}signCP,
UR={cr_id, r_d, H(PK//RAN),SKD2[RAN]}signCP 또는
UR= {cr_id, r_d, H(PK//RAN),SKD2[RAN], SKp[RAN],}signCP
여기서, r_d는 권한 속성 데이터 필드를 나타낸다. 이 필드는 사용자에 의한, 권한들의 익명 구매시 콘텐트 공급자에 의해 사용 권한 증명서에 포함되며, 사용자가 콘텐트의 사용에 관하여 가지는 권한을 나타낸다. 이는 예로서, 특정 일자 또는 시간까지만 사용자가 콘텐트를 관찰하는 것이 허용되어 있다는 것을 나타낼 수 있다. 이러한 유형의 콘텐트의 사용에 대한 조건들은 콘텐트 공급자에 의해 제공되는 사용 옵션에 따라, 사용 권한들의 구매시 사용자에 의해 선택된다. 사용 권한들의 지불은 명백히 사용자에 의하여 선택된 옵션에 따라 이루어진다. 또한, 이 필드가 본 발명의 모든 전술된 실시예들 및 변형들과 조합하여 사용될 수도 있다는 것을 이해하여야 한다.
사용 권한 증명서에 관한 사용자의 신분은 공개 키를 참조로 상기 설명에서 이루어졌다. 본 발명은 공개 키들을 어떠한 방식으로도 제한되지 않는다는 것을 이해하여야 한다. 이름, 생체측정 데이터 또는 어떠한 다른 유형의 신분 같은 임의의 유형의 사용자 식별 정보가 사용될 수 있다. 동일한 방식으로, 사용자가 연관되는 데이터는 구매된 콘텐트를 위한 식별자에 관련하여 설명되었다. 데이터는 이에 제한되지 않으며, 연령 또는 성별 같은 사용자 속성들 또는 임의의 유형의 허가 같은 임의의 유형의 데이터일 수 있다. 또한, 콘텐트에 대한 액세스에 관하여 설명하였지만, 데이터에 관련된 정보는 또한 사용자와 연계된 선호도들의 목록 같은 것들일 수 있다.
도메인 내의 서로 다른 디바이스들 및 서버는 통상적으로, 프로그램 코드를 저장하기 위한 연계된 프로그램 메모리들과 프로세스들을 가지는 컴퓨터 기능들을 갖는 디바이스들 또는 컴퓨터의 형태로 제공된다. 본 발명을 수행하기 위한 기능들은 이때 이러한 메모리들내의 프로그램 코드로서 제공되는 것이 바람직하다. 사용자를 위한 디바이스들을 위한 프로그램 코드는 또한 그 중 하나(110)가 도 8에 도시되어 있는 프로그램 메모리내에 로딩되었을 때 본 발명의 기능들을 수행하는 하나 이상의 CD ROM 디스크들의 형태로 제공될 수도 있다. 사용자들에 관련된 다수의 기능성은 스마트 카드를 가지는 사용자에게 강하게 연동될 수 있으며, 여기서, 키들 및 해독 함수들이 제공된다. 이러한 경우, 이들 스마트 카드들은 또한 상술된 방법들의 사용자 관련 부분들을 수행하는 그들상에 저장된 프로그램 코드 형태를 가질 수도 있다. 그에 로딩된 스마트 카드를 갖는 스마트 카드 판독기는 이때, 역시, 컴퓨터로서 보여질 수 있다. 한가지 이러한 스마트 카드(112)가 도 9에 개략적으로 도시되어 있다.
사용 권한 증명서는 또한 콘텐트 공급자로부터 서버(11)로, 그리고, 서버 및 디바이스들 사이에서, 양자 모두의 경우로 전송될 수도 있다. 도 10은 사용 권한 증명서(UR= {cr_id, H (PK//RAN),RAN}signCP)를 포함하는 패이로드(120) 및 소스 주소 필드(118)와 착신 주소 필드(116)를 포함하는 헤더를 갖는 한가지 이러한 데이터 신호(114)를 개략적으로 도시한다.
본 발명은 다수의 장점들을 갖는다. 이는 콘텐트에 대한 액세스 권한들의 안전하고 적절한 검사들을 가능하게 하면서, 디바이스들의 공중 네트워크내의 임의의 위치로부터 정당한 사용자들이 콘텐트를 액세스할 수 있게 하는 동시에, 보다 큰 수준의 프라이버시를 가능하게 한다. 본 발명은 또한 임시 공개 키들의 접근법에서와 같이, 동일 구매자에 대한 동일 콘텐트에 대하여 반복적으로 다수의 사용 권한 증명서들을 발행하여야 하는 콘텐트 공급자들의 부담을 경감시킨다.
Claims (36)
- 사용자 식별 정보와 데이터 사이의 연계들을 수반하는, 데이터를 사용자들과 연계시키는 방법에 있어서,상기 주어진 사용자 신분에 대하여 상기 연계가 이에 적용되는지 여부를 검사할 수 있도록 상기 사용자 식별 정보내에 사용자 신분을 은닉하기 위해 은닉 데이터가 사용되는 것을 특징으로 하는, 데이터를 사용자들과 연계시키는 방법.
- 제 1 항에 있어서, 상기 사용자 신분은 해시 함수를 사용하여 은닉되는, 데이터를 사용자들과 연계시키는 방법.
- 제 1 항에 있어서, 상기 사용자 신분은 암호화를 사용하여 은닉되는, 데이터를 사용자들과 연계시키는 방법.
- 제 1 항에 있어서, 상기 은닉 데이터는 난수값을 포함하는, 데이터를 사용자들과 연계시키는 방법.
- 제 1 항에 있어서, 상기 연계들은 공개적으로 입수할 수 있는, 데이터를 사용자들과 연계시키는 방법.
- 제 1 항에 있어서, 상기 연계를 제공하는 단계를 더 포함하는, 데이터를 사용자들과 연계시키는 방법.
- 제 1 항에 있어서, 상기 연계에 대한 요청을 수신하는 단계, 및상기 연계를 제공하는 단계를 더 포함하는, 데이터를 사용자들과 연계시키는 방법.
- 제 6 항에 있어서, 상기 제공된 발생된 연계에 서명하는 단계를 더 포함하는, 데이터를 사용자들과 연계시키는 방법.
- 제 7 항에 있어서, 상기 요청은 은닉 데이터를 사용하여 상기 사용자 신분이 은닉(단계 32)되어 있는 상기 사용자 식별 정보를 포함하는, 데이터를 사용자들과 연계시키는 방법.
- 제 1 항에 있어서, 상기 은닉 데이터는 비밀 사용자 키에 의해 암호화되는, 데이터를 사용자들과 연계시키는 방법.
- 제 1 항에 있어서, 상기 은닉 데이터는 재발행된 연계들을 위해 고정되어 남아 있는, 데이터를 사용자들과 연계시키는 방법.
- 제 1 항에 있어서, 상기 연계는 디지털 증명서인, 데이터를 사용자들과 연계시키는 방법.
- 제 12 항에 있어서, 상기 디지털 증명서는 SPKI 허가 증명서인, 데이터를 사용자들과 연계시키는 방법.
- 제 12 항에 있어서, 상기 연계는 구매된 디지털 콘텐트를 액세스하기 위한 권한을 포함하는, 데이터를 사용자들과 연계시키는 방법.
- 제 1 항에 있어서, 상기 연계는 콘텐트 식별자를 포함하는, 데이터를 사용자들과 연계시키는 방법.
- 제 1 항에 있어서, 상기 연계는 권한 속성 데이터 필드를 포함하는, 데이터를 사용자들과 연계시키는 방법.
- 제 1 항에 있어서, 상기 연계는 상기 사용자와 연계된 권한 사용자 식별 정보를 나타내는 인덱스를 포함하는, 데이터를 사용자들과 연계시키는 방법.
- 제 1 항에 있어서, 상기 은닉된 사용자 식별 정보(단계 32)를 포함하는 상기 데이터에 관한 요청을 전송하는 단계를 더 포함하는, 데이터를 사용자들과 연계시키는 방법.
- 제 18 항에 있어서, 상기 요청은 상기 사용자 식별 정보를 드러나게 할 수 있도록 상기 은닉 데이터를 포함하는, 데이터를 사용자들과 연계시키는 방법.
- 제 18 항에 있어서, 상기 요청은 비밀 보안 식별자를 더 포함하는, 데이터를 사용자들과 연계시키는 방법.
- 제 18 항에 있어서, 상기 은닉 데이터가 적어도 상기 요청내에 암호화되도록 비밀 도메인 키를 사용하여 상기 은닉 데이터를 암호화하는 단계를 더 포함하는, 데이터를 사용자들과 연계시키는 방법.
- 사용자와 데이터 사이의 연계에 관한 정보에 대한 사용자 액세스를 제공하는 방법에 있어서,상기 사용자에 관련된 사용자 식별 정보를 사용하여 상기 데이터 관련 요청을 사용자로부터 수신하는 단계(단계들 42; 50; 60; 98; 84),은닉 데이터를 사용하여 은닉된 사용자 식별 정보를 포함하는 상기 연계를 검색하는 단계(단계들 43; 53; 77; 85; 99),상기 연계내의 은닉된 사용자 식별 정보를 검사하는 단계(단계들 44; 54; 78; 90; 104), 및적어도 상기 사용자에 링크된 사용자 식별 정보 및 상기 연계내의 은닉된 사용자 식별 정보 사이의 대응성에 기초하여, 상기 데이터에 관련된 정보를 상기 사용자에게 제공하는 단계(단계들 46; 56; 80; 92; 108)를 포함하는, 사용자 액세스 제공 방법.
- 제 22 항에 있어서, 상기 정보를 사용자에게 제공하는 단계는 상기 데이터에 대응하는 콘텐트에 대한 상기 사용자 액세스를 제공하는 단계(단계들 46; 56; 80; 92; 108)를 포함하는, 사용자 액세스 제공 방법.
- 제 22 항에 있어서, 상기 사용자의 인증을 수행하는 단계(단계들 40; 48; 58; 82; 94)를 더 포함하는, 사용자 액세스 제공 방법.
- 제 22 항에 있어서, 상기 사용자로부터 수신된 상기 사용자 식별 정보는 상기 연계내의 사용자 식별 정보와 동일하고, 상기 제공 단계는 상기 사용자로부터 수신된 사용자 식별 정보와 상기 은닉된 사용자 식별 정보 사이의 대응성에 기초하는, 사용자 액세스 제공 방법.
- 제 22 항에 있어서, 상기 사용자로부터 수신된 상기 사용자 식별 정보는 상기 연계내의 사용자 식별 정보와 다르고,도메인내의 모든 사용자들에 관련된 사용자 식별 정보를 포함하는 사용자 도메인 증명서에 대해 상기 사용자의 사용자 식별 정보를 비교하는 단계(단계들 52; 72)를 더 포함하고,상기 연계내의 은닉된 사용자 식별 정보와 사용자 식별 정보를 검사하는 단계(단계들 54; 78)는 상기 도메인 증명서내의 사용자 식별 정보상에 수행되며,상기 제공 단계(단계들 56; 80)는 상기 연계내의 은닉된 사용자 식별 정보와 상기 도메인 증명서내의 임의의 사용자 식별 정보 사이의 대응성에 기초하여 수행되는, 사용자 액세스 제공 방법.
- 제 26 항에 있어서, 상기 도메인 증명서는 상기 도메인내의 모든 사용자들의 은닉된 사용자 식별 정보를 포함하고, 비밀 도메인 키를 사용하여 상기 도메인내의 모든 사용자 식별 정보의 연쇄의 암호화를 포함하는, 사용자 액세스 제공 방법.
- 제 27 항에 있어서, 상기 사용자에게 상기 모든 사용자 식별 정보의 암호화된 연쇄를 전송하는 단계(단계 74)와, 상기 사용자로부터 도메인내의 모든 사용자들에 대한 식별 정보를 수신하는 단계(단계 76)를 포함하는, 사용자 액세스 제공 방법.
- 데이터와 사용자 사이의 연계내에 상기 사용자의 신분을 숨기기 위한 디바이스(112)에 있어서,상기 연계내의 은닉된 사용자 식별 정보의 제공을 위해 은닉 데이터를 사용하여 사용자 식별 정보를 은닉하도록 배열된, 디바이스(112).
- 사용자와 데이터 사이의 연계에 관한 정보에 대해 사용자 액세스를 제공하기 위한 디바이스(20, 22, 24)에 있어서,상기 사용자에 관한 사용자 식별 정보를 포함하는 상기 데이터에 관련한 사용자로부터 요청을 수신하고,은닉 데이터를 사용하여 은닉된 사용자 식별 정보를 포함하는 사용자와 상기 데이터 사이의 연계를 검색하고,상기 연계내의 상기 은닉된 사용자 식별 정보를 검사하고,적어도 상기 사용자에게 링크된 사용자 식별 정보와 상기 연계내의 상기 은닉된 사용자 식별 정보 사이의 대응성에 기초하여 상기 데이터에 관련된 정보를 상기 사용자에게 제공하도록 배열된, 사용자 액세스 제공 디바이스(20, 22, 24).
- 사용자와 데이터 사이의 연계에 관한 정보를 획득하기 위한 디바이스(20, 22, 24)에 있어서,은닉 데이터를 사용하여 은닉된 사용자에 관련된 사용자 식별 정보를 수신하고,상기 은닉된 사용자 식별 정보를 포함하는 상기 데이터에 관련한 요청을 전송하여,상기 은닉된 사용자 식별 정보를 포함하는 상기 데이터와 사용자 사이의 연계를 수신할 수 있도록 배열된, 연계에 관한 정보 획득 디바이스(20, 22, 24).
- 데이터에 관한 정보를 제공하면서, 사용자와 상기 데이터 사이의 연계에 관한 적어도 하나의 사용자의 신분을 은닉하기 위한 디바이스(26)에 있어서,은닉 데이터를 사용하여 은닉된 사용자 식별 정보를 포함하는 상기 데이터에 관련된 요청을 수신하고,상기 은닉된 사용자 식별 정보를 포함하는 상기 데이터와 사용자 사이의 연계를 제공하도록 배열된, 사용자 신분 은닉 디바이스(26).
- 컴퓨터 판독가능한 매체를 포함하는 컴퓨터상에서 사용되는, 사용자와 데이터 사이의 연계에 관한 정보에 대한 사용자 액세스를 제공하기 위한 컴퓨터 프로그램 제품(110)에 있어서,상기 컴퓨터 판독가능한 매체는 컴퓨터 프로그램 코드 수단을 그 위에 포함하고,상기 컴퓨터 프로그램 코드수단은 상기 프로그램이 상기 컴퓨터내에 로딩될 때, 상기 컴퓨터가:상기 사용자에 관련된 사용자 식별 정보를 사용하여 상기 데이터에 관한 요청을 사용자로부터 수신시,은닉 데이터를 사용하여 은닉된 사용자 식별 정보를 포함하는 상기 데이터와 사용자 사이의 연계를 검색하고,상기 연계내의 상기 은닉된 사용자 식별 정보를 검사하며,적어도 상기 사용자에게 링크되어 있는 사용자 식별 정보와 상기 연계내의 상기 은닉된 사용자 식별 정보 사이의 대응성에 기초하여 상기 데이터에 관련된 정보를 상기 사용자에게 제공하게 하는, 컴퓨터 프로그램 제품(110).
- 컴퓨터 판독가능한 매체를 포함하는 컴퓨터와 함께 사용되는, 사용자와 데이터 사이의 연계내에 상기 사용자의 신분을 숨기기 위한 컴퓨터 프로그램 제품(112)에 있어서,상기 컴퓨터 판독가능한 매체는 컴퓨터 프로그램 코드 수단을 포함하고,상기 컴퓨터 프로그램 코드 수단은 상기 프로그램이 상기 컴퓨터내에서 로딩될 때, 컴퓨터가:상기 연계내의 상기 은닉된 사용자 식별 정보의 제공을 위해 은닉 데이터를 사용하여 사용자 식별 정보를 은닉하게 하는, 컴퓨터 프로그램 제품(112).
- 컴퓨터 판독가능한 매체를 포함하는 컴퓨터와 함께 사용되는, 데이터에 관한 정보를 제공하면서, 사용자와 상기 데이터 사이의 연계에 관한 적어도 하나의 사용자의 신분을 은닉하기 위한 컴퓨터 프로그램 제품(110)에 있어서,상기 컴퓨터 판독가능한 매체는 컴퓨터 프로그램 코드 수단을 포함하고,상기 컴퓨터 프로그램 코드 수단은 상기 프로그램이 상기 컴퓨터내에 로딩될 때, 컴퓨터가:은닉 데이터를 사용하여 은닉된 사용자 식별 정보를 포함하는 상기 데이터와 사용자 사이의 연계를 제공하게 하는, 컴퓨터 프로그램 제품(110).
- 데이터(cr_id)에 관련하여 사용되며, 상기 데이터와 사용자(PK) 사이의 연계를 포함하는 데이터 신호(114)에 있어서,연계(UR)는 은닉 데이터(RAN)를 사용하여 은닉된 사용자 식별 정보(PK)를 포함하는, 데이터 신호(114).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03100737.0 | 2003-03-21 | ||
EP03100737 | 2003-03-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20050119133A true KR20050119133A (ko) | 2005-12-20 |
Family
ID=33016988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020057017695A KR20050119133A (ko) | 2003-03-21 | 2004-03-18 | 허가 증명서들내의 사용자 신분 프라이버시 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20070005989A1 (ko) |
EP (1) | EP1609041A1 (ko) |
JP (1) | JP2006523995A (ko) |
KR (1) | KR20050119133A (ko) |
CN (1) | CN1761926B (ko) |
WO (1) | WO2004084050A1 (ko) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004056620A (ja) * | 2002-07-23 | 2004-02-19 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US7499550B2 (en) * | 2004-02-09 | 2009-03-03 | International Business Machines Corporation | System and method for protecting a title key in a secure distribution system for recordable media content |
US7676846B2 (en) * | 2004-02-13 | 2010-03-09 | Microsoft Corporation | Binding content to an entity |
KR20060034464A (ko) | 2004-10-19 | 2006-04-24 | 삼성전자주식회사 | 사용자의 익명성을 보장하는 디지털 티켓을 이용한전자상거래 방법 및 장치 |
JP2008529339A (ja) * | 2005-01-24 | 2008-07-31 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 商用又は個人用コンテンツに対するdrmシステム内のコンテンツの不正配信を阻止する方法 |
GB2423220B (en) * | 2005-02-11 | 2009-10-07 | Ericsson Telefon Ab L M | Method and apparatus for ensuring privacy in communications between parties |
KR100708162B1 (ko) | 2005-04-25 | 2007-04-16 | 삼성전자주식회사 | 도메인 관리 방법 및 그를 위한 장치 |
EP1875378A4 (en) * | 2005-04-25 | 2014-12-10 | Samsung Electronics Co Ltd | METHOD AND DEVICE FOR ADMINISTERING DIGITAL CONTENT |
US20070244827A1 (en) * | 2006-04-18 | 2007-10-18 | Sony Corporation | Method for Securing a Hard Drive and Preventing Cloning or Tampering Attacks |
US20070300058A1 (en) * | 2006-06-21 | 2007-12-27 | Nokia Corporation | Credential Provisioning For Mobile Devices |
CN101179557B (zh) * | 2006-11-10 | 2012-05-23 | 华为技术有限公司 | 获取内容许可信息的方法及系统 |
WO2008091065A1 (en) * | 2007-01-26 | 2008-07-31 | Lg Electronics Inc. | Contactless interface within a terminal to support a contactless service |
JP4935468B2 (ja) * | 2007-04-03 | 2012-05-23 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US8533156B2 (en) | 2008-01-04 | 2013-09-10 | Apple Inc. | Abstraction for representing an object irrespective of characteristics of the object |
US8352371B2 (en) * | 2008-04-30 | 2013-01-08 | General Instrument Corporation | Limiting access to shared media content |
US20090299817A1 (en) * | 2008-06-03 | 2009-12-03 | Qualcomm Incorporated | Marketing and advertising framework for a wireless device |
US8805846B2 (en) * | 2008-09-30 | 2014-08-12 | Apple Inc. | Methods and systems for providing easy access to information and for sharing services |
US8734872B2 (en) * | 2008-09-30 | 2014-05-27 | Apple Inc. | Access control to content published by a host |
US8365499B2 (en) * | 2009-09-04 | 2013-02-05 | Valinge Innovation Ab | Resilient floor |
FR2960671B1 (fr) * | 2010-06-01 | 2020-01-10 | Institut Telecom-Telecom Paris Tech | Procede de securisation de donnees numeriques et d'identites notamment au sein de processus utilisant des technologies de l'information et de la communication |
CN103379106A (zh) * | 2012-04-24 | 2013-10-30 | 北大方正集团有限公司 | 一种授权更新方法及装置 |
CN103812837B (zh) * | 2012-11-12 | 2017-12-12 | 腾讯科技(深圳)有限公司 | 一种电子凭证发送方法 |
CN103873508B (zh) * | 2012-12-12 | 2016-04-13 | 腾讯科技(深圳)有限公司 | 一种隐藏活动组成员识别信息的方法、服务器及终端 |
US9055056B2 (en) * | 2013-08-14 | 2015-06-09 | Red Hat, Inc. | Managing digital content entitlements |
WO2016188402A1 (zh) * | 2015-05-25 | 2016-12-01 | 邵通 | 一种网络防钓鱼的装置、方法和系统 |
GB2538774A (en) * | 2015-05-28 | 2016-11-30 | Vodafone Ip Licensing Ltd | Setting a password on a device |
US10419922B1 (en) * | 2018-11-08 | 2019-09-17 | T-Mobile Usa, Inc. | Subscriber identity privacy |
US11356438B2 (en) * | 2019-11-05 | 2022-06-07 | Microsoft Technology Licensing, Llc | Access management system with a secret isolation manager |
CN112016082B (zh) * | 2020-10-26 | 2021-01-22 | 成都掌控者网络科技有限公司 | 一种权限清单安全控制方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2703277B1 (fr) * | 1993-03-30 | 1995-05-24 | Lorraine Laminage | Procédé et dispositif de régulation du niveau de métal liquide dans une lingotière de coulée continue des métaux. |
SE501128C2 (sv) * | 1993-11-30 | 1994-11-21 | Anonymity Prot In Sweden Ab | Anordning och metod för lagring av datainformation |
US5606617A (en) * | 1994-10-14 | 1997-02-25 | Brands; Stefanus A. | Secret-key certificates |
US5717758A (en) * | 1995-11-02 | 1998-02-10 | Micall; Silvio | Witness-based certificate revocation system |
US6154841A (en) * | 1996-04-26 | 2000-11-28 | Canon Kabushiki Kaisha | Digital signature method and communication system |
SE523157C2 (sv) * | 1997-09-03 | 2004-03-30 | Abb Ab | Förfarande och anordning för att styra metallflödet vid stränggjutning medelst elektromagnetiska fält |
US6298153B1 (en) * | 1998-01-16 | 2001-10-02 | Canon Kabushiki Kaisha | Digital signature method and information communication system and apparatus using such method |
JP2001202013A (ja) * | 2000-01-21 | 2001-07-27 | Nec Corp | 匿名参加権限管理システム |
US20020004900A1 (en) * | 1998-09-04 | 2002-01-10 | Baiju V. Patel | Method for secure anonymous communication |
JP3690474B2 (ja) * | 1999-02-10 | 2005-08-31 | 日本電信電話株式会社 | 権利証明書実現方法、その装置 |
GB9920644D0 (en) * | 1999-09-02 | 1999-11-03 | Medical Data Service Gmbh | Novel method |
JP2001211168A (ja) * | 2000-01-25 | 2001-08-03 | Nippon Telegr & Teleph Corp <Ntt> | 匿名通信路を利用した副情報埋め込み方法,装置,およびそのプログラムを記録した記録媒体 |
JP2001209313A (ja) * | 2000-01-25 | 2001-08-03 | Canon Inc | 証明書発行装置、情報処理装置、情報通信システム、属性証明方法、及び記憶媒体 |
US7076468B2 (en) * | 2000-04-28 | 2006-07-11 | Hillegass James C | Method and system for licensing digital works |
US6889209B1 (en) * | 2000-11-03 | 2005-05-03 | Shieldip, Inc. | Method and apparatus for protecting information and privacy |
JP4678956B2 (ja) * | 2001-01-22 | 2011-04-27 | 株式会社東芝 | 属性証明プログラム及び装置 |
US7003670B2 (en) * | 2001-06-08 | 2006-02-21 | Musicrypt, Inc. | Biometric rights management system |
US20030046534A1 (en) * | 2001-08-31 | 2003-03-06 | Alldredge Robert L. | Method and apparatus for secured electronic commerce |
JP2004242195A (ja) * | 2003-02-07 | 2004-08-26 | Nippon Telegr & Teleph Corp <Ntt> | 被認証処理方法、被認証装置、被認証処理プログラム、電子証明書管理サーバ及び電子証明書管理システム |
-
2004
- 2004-03-18 CN CN2004800075144A patent/CN1761926B/zh not_active Expired - Fee Related
- 2004-03-18 KR KR1020057017695A patent/KR20050119133A/ko not_active Application Discontinuation
- 2004-03-18 US US10/549,885 patent/US20070005989A1/en not_active Abandoned
- 2004-03-18 EP EP04721623A patent/EP1609041A1/en not_active Withdrawn
- 2004-03-18 JP JP2006506731A patent/JP2006523995A/ja active Pending
- 2004-03-18 WO PCT/IB2004/050277 patent/WO2004084050A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP1609041A1 (en) | 2005-12-28 |
US20070005989A1 (en) | 2007-01-04 |
JP2006523995A (ja) | 2006-10-19 |
WO2004084050A1 (en) | 2004-09-30 |
CN1761926B (zh) | 2010-09-01 |
CN1761926A (zh) | 2006-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20050119133A (ko) | 허가 증명서들내의 사용자 신분 프라이버시 | |
US11475137B2 (en) | Distributed data storage by means of authorisation token | |
CA2456400C (en) | Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (drm) system | |
AU2004200471B2 (en) | Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system | |
JP4724360B2 (ja) | ディジタル権利管理システムにおいて権利テンプレートを使用してディジタルコンテンツのための署名権利ラベル(srl)を取得する方法 | |
JP4668524B2 (ja) | コンテンツの権利管理のための領域ベース信用モデル | |
US7891007B2 (en) | Systems and methods for issuing usage licenses for digital content and services | |
US7320076B2 (en) | Method and apparatus for a transaction-based secure storage file system | |
US7174021B2 (en) | Systems and methods for providing secure server key operations | |
EP1460511B1 (en) | Reviewing cached user-group information in connection with issuing a digital rights management (DRM) license for content | |
US20080209575A1 (en) | License Management in a Privacy Preserving Information Distribution System | |
EP1376309A2 (en) | DRM system for protecting digital content | |
CN111066017B (zh) | 私人数据处理 | |
US12118540B2 (en) | Systems and methods for distributed data mapping | |
Guo et al. | Using blockchain to control access to cloud data | |
US11880486B2 (en) | Device, requesting a device, method and computer program | |
NZ758353A (en) | Beta-lactamase inhibitors and uses thereof | |
WO2024134228A1 (en) | Computer implemented method, computer system, computer program and computer-readable storage medium for providing personal data anonymously or assigned to a person | |
NZ758353B2 (en) | Anti-cd3 antibodies and methods of use | |
KR20070020466A (ko) | 프라이버시를 보호하는 정보 배포 시스템에서 라이센스관리 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |