KR20070104628A - 개인의 제어된 소유권 공유 - Google Patents

개인의 제어된 소유권 공유 Download PDF

Info

Publication number
KR20070104628A
KR20070104628A KR1020077019392A KR20077019392A KR20070104628A KR 20070104628 A KR20070104628 A KR 20070104628A KR 1020077019392 A KR1020077019392 A KR 1020077019392A KR 20077019392 A KR20077019392 A KR 20077019392A KR 20070104628 A KR20070104628 A KR 20070104628A
Authority
KR
South Korea
Prior art keywords
content
identifier
content item
introducer
network
Prior art date
Application number
KR1020077019392A
Other languages
English (en)
Inventor
클라우딘 브이. 콘라도
기르트 제이. 쉬리젠
밀란 페트코빅
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20070104628A publication Critical patent/KR20070104628A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/03Protocol definition or specification 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

본 발명은 컴플라이언트 장치들을 포함한 네트워크에서의 콘텐트 아이템들의 허가되지 않은 도입을 방지하고 네트워크에서의 사용자가 익명이 될 수 있도록 하는 방법, 장치, 및 시스템에 관한 것이다. 본 발명의 기본적인 아이디어는 CA가 구성된 네트워크에서 도입된 콘텐트 아이템의 지문을 CA(206)에 제공하는 것이다. 또한, CA는 콘텐트 도입자(201)의 식별자로 제공되며, 이는 네트워크에 특정 콘텐트 아이템을 도입한다. CA는 상기 지문을 미리 결정된 지문들의 세트와 비교하고, 콘텐트 아이템 지문이 세트에 포함된 지분들 가운데 발견되지 않는다면 콘텐트 아이템 도입을 허용한다. 콘텐트 아이템의 도입 시, CA는 콘텐트 도입자에 대한 가명을 생성하고, 적어도 상기 지문 및 콘텐트 아이템에 대한 고유의 콘텐트 식별자와 콘텐트 도입자의 가명을 포함하는 서명된 콘텐트 ID 인증서를 생성한다.
네트워크, 콘텐트, 보안, CA, 인증

Description

개인의 제어된 소유권 공유{Private and controlled ownership sharing}
본 발명은 컴플라이언트 장치들(compliant devices)을 포함한 네트워크에서의 콘텐트 아이템들의 허가되지 않은 도입을 방지하고 네트워크에서의 사용자들이 익명이 될 수 있도록 하는 방법, 장치, 및 시스템에 관한 것이다.
종래의 DRM 시스템들에서, 콘텐트 저작권은 오디오 파일들, 영화들, 전자 장치들 등과 같은 콘텐트 아이템들에 연관된다. 콘텐트 저작권들은 일반적으로 규칙들(예로서, 재생, 복사, 배포 등) 및 그것이 연관되는 콘텐트 아이템(들)을 암호화/복호화하기 위해 필요한 암호화 키들을 포함한다. 콘텐트 권한은 적응적인 장치들에만 전달되어야 하고 적절한 사용자 권한, 즉 누가 콘텐트 권한을 사용할 수 있는 지를 특정하는 권한을 가진 사용자들에 의해 동작되어야 한다. 콘텐트 권한 및 사용자 권한은 오픈 모바일 연합(Open Mobile Alliance; OMA) DRM으로부터 알려진 바와 같이, 하나의 단일 라이센스에 병합될 수 있다. 컴플라이언트 장치들은 주어진 표준에 부합하고 동작 규칙들을 포함하도록 고수한다. 그것들은 또한 그것들에 노출되는, 질문들 및 요청들에 답하도록 특정 프로토콜에 의해 예상된 방식으로 통신 한다. 컴플라이언트 장치들은 신뢰할 만한 것으로 고려되며, 예를 들어 그것들이 디지털 인터페이스 상에서 콘텐트를 불법으로 출력하지 않고 장치의 소유권이 중요하지 않다는 것을 의미한다. 장치 적응 관리, 즉 컴플라이언트 장치 식별, 장치들의 재생, 및 장치들의 철회가 알려진 기술들을 이용함으로써 이루어질 수 있다.
일반적으로, 콘텐트 제공자들은 광고 콘텐트 아이템들의 제어할 수 없는 배포의 위험으로 인하여, 그들 자신의 콘텐트 권한을 생성하도록 사용자들에게 권한을 부여하기를 원하지 않는다. 따라서, 콘텐트 제공자는 그것들이 배포되기 전에 콘텐트를 디지털로 서명한다. 또한, 컴플라이언트 장치들은 콘텐트 권한들의 서명을 확인하고 콘텐트 제공자에 의해 적절하게 서명되지 않은 콘텐트 권한을 거절하는 것이 강화되어야 한다. 일반적으로, 장치들은 네트워크 또는 도메인에 포함된다.
상술된 접근법은 단지 콘텐트 제공자(들)가 콘텐트 권한을 배포하는 DRM 시스템들에 적절하다. 그러나, 만일 사용자들이 개인 콘텐트 아이템들, 즉 예로써 사진들 또는 홈 비디오들을 소개하기를 원한다면, 그것들은 개인 콘텐트 아이템들에 대한 콘텐트 권한을 생성하기 위해 콘텐트 제공자를 수반해야 한다. 이것은 콘텐트 제공자가 개인 콘텐트를 제어할 수 없기 때문에 바람직하지 않다. 개인 콘텐트 아이템들 뿐만 아니라 광고 콘텐트 아이템들이 배포되는 DRM 시스템들에서, 컴플라이언트 장치는 특정 개인 콘텐트 아이템에 대한 콘텐트 권한을 생성하도록 권한을 부여받을 수 있다. 이러한 콘텐트 권한은 컴플라이언트 장치에 의해 서명될 수 있고, 만일 서명되지 않는다면, 임의의 컴플라이언트 장치는 콘텐트 권한을 거절할 것이 다. 이것은 개인 콘텐트가 단지 컴플라이언트 장치를 통해 장치들의 네트워크에 들어갈 수 있을 효과를 가진다. 보다 엄격한 보안 요건들을 가진 환경들에서, 콘텐트 권한들은 독립적이고 신뢰된 3자 권한, 즉 관련된 통신 당사자들에 의해 신뢰되는 당사자에 의해 서명될 수 있다.
개인 콘텐트 아이템들뿐만 아니라 광고 콘텐트 아이템들이 도입되는 종래의 DRM 시스템들에서 해결될 문제점은 그것들이 콘텐트 아이템 식별자들의 대체를 수반하는 공격들을 허용하기 쉽다는 것이다. 콘텐트 아이템 식별자는 시스템에서 대응하는 콘텐트 아이템을 고유하게 식별한다.
개인 콘텐트 아이템들뿐만 아니라 광고 콘텐트 아이템들이 배포되는 DRM 시스템들에서, 임의의 사용자는 특정 개인 콘텐트 아이템에 대한 콘텐트 권한을 생성하도록 권한을 부여받고, 콘텐트 권한은 상술된 바와 같이 또는 사용자 그 자신에 의해 서명될 수 있으며, 따라서 사용자는 효과적으로 그 자신의 권한으로 콘텐트 제공자가 될 수 있다. 임의의 사용자는 또한 콘텐트 제공자로부터 광고 콘텐트 아이템들을 획득하고 그것들을 시스템에 도입할 수 있다. 악의적인 사용자는 특정 개인 콘텐트 아이템에 연관된 콘텐트 권한의 생성을 따라 광고 콘텐트 아이템에 대한 특정 개인 콘텐트 아이템을 대체할 수 있다. 이것은 광고 콘텐트 아이템을 복호화하기 위한 키를 획득하기 위해 컴플라이언트 장치의 해킹을 수반할 수 있으며, 따라서 광고 콘텐트 아이템은 위험을 벗어나게 된다. 그 후, 악의적인 사용자는 특정 개인 콘텐트에 연관된 콘텐트 권한에 존재하는 콘텐트 키로 허가되지 않은 획득된 광고 콘텐트를 재 암호화해야 한다. 그 후, 재 암호화된 광고 콘텐트 아이템은 특 정 개인 콘텐트 아이템의 콘텐트 식별자와 연관된다. 악의적인 사용자는 그 후 그 자신의 개인 콘텐트 아이템과 동일한 권한을 갖는 이러한 광고 콘텐트 아이템을 이용할 수 있다. 매우 바람직하지 않은 결과로서, 만일 누설된 콘텐트 키로 암호화된다면, 상당히 많은 광고 콘텐트 아이템들이 네트워크에 도입될 수 있다.
따라서, 이러한 공격을 피하기 위해, 콘텐트 아이템과 대응하는 콘텐트 아이템 식별자 간에 안전한 링크가 요구된다. 이것은 콘텐트의 지문을 이용함으로써 해결된다. 이들 지문들은 그것들이 참조하는 콘텐트를 고유하게 식별하기 위해 사용된다. 콘텐트 아이템의 지문은 본 정보 신호의 표현이며, 이는 콘텐트 아이템이 약간 변경될 때 변하지 않는다. 그러한 지문들은 또한 때때로 "(로버스트) 해시들"로서 알려져 있다. 용어, 로버스트 해시들은 특정 정도로, 예를 들면, 압축/압축 해제, 코딩, AD/DA 변환 등으로 인한 데이터 처리 및 신호 열화에 대해 로버스트 해시 함수로서 칭한다. 로버스트 해시들은 또한 때때로 로버스트 요약들, 로버스트 서명들, 또는 지각 해시들로서 칭하여진다.
지문들을 생성하는 알려진 방법은 WO 02/065782에서 상세히 설명되며, 이것은 현재의 특허 출원의 출원인에 속한다. 그러나, 숙련자들은 지문들을 생성하는 많은 다른 방법들이 존재함을 이해한다. 컴플라이언트 장치는 서명하기 전에 콘텐트 저작권에 지문 정보를 부가한다. 콘텐트 저작권이 사용되면, 컴플라이언트 장치는 콘텐트 저작권에 포함되는 지문 정보가 또한 실제 콘텐트 아이템에서 발견될 수 있는지의 여부를 확인해야 한다. 지문 정보가 실제 콘텐트 아이템에서 발견되지 않는다면, 콘텐트 저작권은 거절될 것이다.
그러나, 지문들을 이용하는 접근법에 남아있는 문제점은 사용자가 네트워크에서 광고 콘텐트의 허가되지 않은 도입 및 배포하는 것을 방지할 수 없다는 것이다. 상술된 것으로부터 이해되는 바와 같이, 개인 콘텐트 아이템들뿐만 아니라 광고 콘텐트 아이템들이 도입 및 배포되는 DRM 시스템들에서, 임의의 사용자는 임의의 콘텐트 아이템에 대한 콘텐트 저작권을 생성할 수 있다.
더욱이, 상술된 DRM 시스템의 유형들에서, 사용자는 통신하는 다른 당사자들에게 익명일 가능성이 없다. 그것은 그/그녀가 다른 당사자들을 향해 주어진 콘텐트 아이템에 연결될 수 없는 사용자의 프라이버시 요건일 수 있으며, 콘텐트 아이템들이 네트워크에 도입되고 다양한 저작권들이 서명되는 것을 통해 가능한 신뢰된 제 3 자 권한을 고려하지 않고, 상기 권한은 통신하는 당사자들을 확인할 수 있어야 한다.
본 발명의 목적은 상기 주어진 문제점들을 해결하고 네트워크에서의 사용자들이 익명일 수 있는 동안 광고 콘텐트의 허가되지 않은 도입을 방지하기 위한 해결책을 제공하는 것이다.
이러한 목적은 제 1 항에 따라 컴플라이언트 장치들을 포함한 네트워크에서 콘텐트 아이템들의 허가되지 않은 배포 도입을 방지하고, 네트워크에서의 사용자가 익명일 수 있도록 하는 방법, 제 17 항에 따라 컴플라이언트 장치들을 포함한 네트워크에서 콘텐트 아이템들의 허가되지 않은 배포 도입을 방지하고, 네트워크에서의 사용자가 익명일 수 있도록 하는 장치, 제 20 항에 따라 컴플라이언트 장치들을 포함한 네트워크에서 콘텐트 아이템들의 허가되지 않은 배포 도입을 방지하고, 네트워크에서의 사용자가 익명일 수 있도록 시스템, 및 제 22 항에 따라 컴플라이언트 장치들을 포함한 네트워크에서 콘텐트 아이템들의 허가되지 않은 배포 도입을 방지하는데 사용된 인증서에 의해 달성된다.
본 발명의 제 1 양상에 따르면, 네트워크에 도입될 콘텐트 아이템의 지문과 네트워크에 상기 콘텐트를 도입한 콘텐트 도입자의 식별자를 제공하는 단계를 포함하는 방법이 제공되어 있고, 상기 콘텐트 아이템의 도입은 상기 지문이 상기 지문들의 세트에 발견되지 않는다면 허용된다. 또한, 상기 방법은 콘텐트 도입자에 대한 가명(pseudonym)를 생성하고, 적어도 상기 지문과 상기 콘텐트 아이템의 고유의 콘텐트 식별자 및 상기 콘텐트 도입자의 가명을 포함하는 서명된 콘텐트 식별자 인증서를 생성하는 단계를 포함한다.
본 발명의 제 2 양상에 따르면, 네트워크에 도입될 콘텐트 아이템의 지문 및 네트워크에 상기 콘텐트 아이템을 도입한 콘텐트 도입자의 식별자를 수신하는 수단, 미리 결정된 지문들의 세트에 상기 지문을 비교하는 수단을 포함하는 장치를 제공하고 있고, 여기서 콘텐트 아이템의 도입은 상기 지문이 상기 지문들의 세트에서 발견되지 않은 경우 허용된다. 또한, 장치는 콘텐트 도입자를 위한 가명을 생성하는 수단 및 적어도 상기 지문과 콘텐트 아이템을 위한 고유의 콘텐트 식별자 및 콘텐트 도입자의 가명을 포함하는 서명된 콘텐트 인증서를 생성하는 수단을 포함한다.
본 발명의 제 3 양상에 따르면, 적어도 하나의 컴플라이언트 장치 및 인증서 권한을 포함한 시스템이 제공되고 있다. 컴플라이언트 장치는 네트워크에 도입될 콘텐트 아이템의 지문 및 네트워크에 상기 콘텐트 아이템을 도입한 콘텐트 도입자의 식별자를 결정하는 수단, 상기 지문 및 상기 식별자를 상기 인증서 권한에 전송하는 수단으로 구성된다. 인증서 권한은 상기 지문을 미리 결정된 지문들의 세트와 비교하는 수단으로 구성되며, 여기서 콘텐트 아이템의 도입은 상기 지문이 상기 지문들의 세트에서발견되지 않을 때 허용된다. 더욱이, 인증서 권한은 콘텐트 도입자에 대한 가명을 생성하는 수단과 적어도 상기 지문 및 상기 콘텐트 아이템을 위한 고유의 콘텐트 식별자와 상기 콘텐트 도입자의 가명을 포함하는 서명된 콘텐트 식별자 인증서를 생성하는 수단 및 상기 서명된 콘텐트 식별자 인증서를 컴플라이언트 장치에 배포하는 수단으로 구성된다.
본 발명의 제 4 양상에 따르면, 적어도 네트워크에 도입될 콘텐트 아이템의 지문, 콘텐트 아이템에 대한 고유의 콘텐트 식별자, 네트워크에 상기 콘텐트 아이템을 도입한 콘텐트 도입자의 가명, 및 허가된 인증서 권한의 서명을 포함하는 인증서가 제공된다.
본 발명의 기본 아이디어는 그 안에 또는 대신에 CA가 구성되는 네트워크에 도입될 콘텐트 아이템의 지문을 제공한다. 또한, CA는 콘텐트 도입자의 식별자를 제공하며, 그것은 네트워크에 특정 콘텐트 아이템을 도입한다. 콘텐트 도입자는 사용자, 즉 개개인을 포함할 수 있지만, 그것은 또한 보다 전통적으로 예로서 Warner Brothers와 같은 콘텐트 제공자를 포함할 수 있다. CA는 지문을 미리 정해진 지문들의 세트와 비교하고 네트워크에서의 콘텐트 아이템의 도입은 콘텐트 아이템의 지문이 세트에 포함된 지문들 가운데 발견되지 않는 경우 허용된다.
콘텐트 아이템이 네트워크에 도입될 수 있는 조건에서, CA는 콘텐트 도입자에 대한 가명을 생성한다. CA는 또한 서명된 콘텐트 식별자(ID) 인증서를 생성한다. 콘텐트 ID 인증서는 적어도 상기 지문 및 콘텐트 아이템에 대한 고유의 콘텐트 식별자를 포함한다. 더욱이, 그것은 콘텐트 도입자의 가명을 포함한다.
가명은 예를 들면 랜덤 값 및 식별자가 가명을 분석함으로써 쉽게 추측 또는 계산될 수 없는 방식으로, CA에서 콘텐트 도입자에 대한 랜덤 수를 생성하고 생성된 랜덤 수 및 식별자에 기초하여 콘텐트 도입자에 대한 가명을 계산함으로써 계산될 수 있다. 그러나, 가명들을 계산하는 많은 다른 가능한 방법들이 있다.
개인 콘텐트 아이템들뿐만 아니라 광고 콘텐트 아이템들이 도입 및 배포된 종래의 DRM 시스템들에서, 임의의 사용자는 특정 개인의 콘텐트 아이템에 대한 콘텐트 저작권을 생성하도록 허가되고, 따라서 효과적으로 그 자신의 저작권으로 콘텐트 제공자가 된다. 컴플라이언트 장치들은 콘텐트 아이템의 소유권에 관한 정보로의 액세스를 가지지 않기 때문에, 임의의 사용자의 임의의 콘텐트 아이템에 대한 콘텐트 저작권들을 생성할 수 있다. 본 발명에 따르면, 연관되는 특정 콘텐트 아이템에 대한 고유의 콘텐트 식별자 및 지문을 포함하는 서명된 콘텐트 식별자(ID) 인증서는 컴플라이언트 장치들의 네트워크에 도입된다. CA는 신뢰된 제 3자일 수 있거나 또는 대안적으로 인증서들을 서명하기 위한 권한이 상기 신뢰된 제 3자에 의해 배포되는 신뢰된 컴플라이언트 장치일 수 있음을 주의한다. 또한, 콘텐트 아이템에 대한 고유의 콘텐트 식별자뿐만 아니라 콘텐트 아이템의 지문 모두가 비록 고유할지라도, 지문은 실제로 콘텐트 아이템으로부터 계산된 반면, 고유의 콘텐트 식별자는 통상적으로 CA에 의해 선택되고 콘텐트 아이템에 할당됨을 이해해야 한다. 고유의 콘텐트 식별자는 그것을 유효한 콘텐트 식별자로 만드는, 콘텐트 ID 인증서에 의해 지문에 연결된다. 고유의 콘텐트 식별자는, 예를 들면, 숫자 또는 특정 콘텐트 아이템에 연관된 타이틀 및/또는 아티스트를 나타내는 문자들의 스트링일 수 있다.
콘텐트 ID 인증서의 서명은 악의적인 사용자들이 그것을 변조하는 것을 방지하기 위해 실시된다. 사용자가 대응하는 콘텐트 아이템을 액세스하기 위한 콘텐트 권한을 사용하길 원할 때마다, 콘텐트 아이템이 렌더링되는 컴플라이언트 장치는 콘텐트 ID 인증서의 서명의 정확도를 확인하고, 콘텐트 아이템의 지문을 상기 콘텐트 ID 인증서에 포함된 지문과 비교한다. 종래 기술에서, 콘텐트 권하는 매칭된다면, 콘텐트 아이템을 액세스하는데 사용될 수 있다. 이전에 언급된 바와 같이, 콘텐트 ID 대체 공격들은 콘텐트 아이템과 고유의 콘텐트 아이템 식별자 간의 안전한 링크를 생성함으로써 방지될 수 있다. 그러나, 이것은 네트워크에서 콘텐트 아이템들의 허가되지 않은 도입 및 배포를 막을 수 없다. 악의적인 사용자가 암호적으로 보호된, 즉 암호화된 광고 콘텐트를 DRM 시스템을 통해 획득한다면, 그는 광고 콘텐트의 클리어 텍스트(clear text) 사본을 생성하기 위해 비밀 복호화 키를 획득하기 위해, 콘텐트를 처리하는 컴플라이언트 장치를 공격할 수 있다. 그러면, 악의적인 사용자는 광고 콘텐트에 대한 새로운 콘텐트 권한을 생성할 수 있다. 이러한 문제를 극복하기 위해, 본 발명은 사용자(즉, 콘텐트 제공자)와 콘텐트 아이템을 연결한다.
이것은 네트워크에서 콘텐트 아이템을 도입한 사용자/콘텐트 제공자의 가명을 콘텐트 ID 인증서에 포함함으로써 이루어진다. 네트워크에 콘텐트 아이템을 도입한 사용자/콘텐트 제공자는 때때로 "콘텐트 도입자"로서 본 명세서에 칭하여진다. 사용자가 특정 콘텐트 아이템에 대한 콘텐트 권한을 생성할 때, 이용된 컴플라이언트 장치는 사용자의 가명이 CA에 의해 서명된 콘텐트 ID 인증서에 존재하는지를 확인할 것이다. 사용자의 가명이 콘텐트 ID 인증서에 존재한다면, 사용자는 특정 콘텐트 아이템에 대한 콘텐트 권한들을 생성하도록 허가된 것으로 간주된다. 이것은 사용자의 가명이 서명된 인증서에 포함된다면, 그것은 네트워크에 콘텐트 아이템을 도입한 특정 사용자임이 틀림없고, 그 도입은 CA에 의해 허가되었다는 사실의 결과이다. 반대로, 콘텐트 ID 인증서가 사용자의 가명을 포함하고 있지 않다면, 사용자는 특정 콘텐트 아이템에 대한 콘텐트 권한들을 생성하도록 권한을 부여받지 않았다. 따라서, 네트워크에 허가되지 않은 콘텐트의 도입 및 배포가 방지된다.
상술된 바와 같이, 프라이버시 요건들은 만일 콘텐트 도입자의 상술된 바와 같이 등록 단계에서 가명하에 그 콘텐트 아이템들을 등록할 수 있을 경우 수행될 수 있다. 또한, 각각의 콘텐트 아이템에 대해, 콘텐트 도입자는 상이한 가명을 사용할 수 있다.
본 발명의 실시예에서, 콘텐트 도입자는 CA와 직접 통신하고, 여기서 네트워크에 도입될 콘텐트 아이템의 지문과 콘텐트 도입자의 식별자를 제공하는 단계는 CA에서 상기 콘텐트 도입자의 식별자뿐만 아니라 콘텐트 아이템의 지문을 콘텐트 아이템으로부터 식별하는 것을 포함한다.
본 발명의 또 다른 실시예에서, 콘텐트 도입자는 그/그녀의 컴플라이언트 장치를 통해 CA와 통신하며, 여기서 네트워크에 도입될 콘텐트 아이템의 지문과 콘텐트 도입자의 식별자를 제공하는 단계는 두 단계들에서 실시된다. 먼저, 컴플라이언트 장치는 콘텐트 도입자가 네트워크에 상기 콘텐트 아이템을 도입하는 것을 통해 콘텐트 도입자의 식별자뿐만 아니라 콘텐트 아이템으로부터 지문을 결정한다. 식별자는 일반적으로 장치에 스마트 카드를 삽입함으로써 컴플라이언트 장치에 제공되고, 여기서 스마트 카드는 콘텐트 도입자의 식별자, 예를 들면 공개키(비록 다른 유형들의 식별자들이 가능할지라도)를 포함한다. 대안적으로, 컴플라이언트 장치는 키패드를 구비하고 있으며, 이를 통해 콘텐트 도입자들은 개인 코드 또는 문자들의 스트링의 형태로 그/그녀의 식별자를 입력한다. 그 후, 콘텐트 아이템의 지문 및 콘텐트 도입자의 식별자는 추가 처리를 위해 CA로 전송된다.
콘텐트 도입자가 컴플라이언트 장치를 통해 CA를 향해 동작하는 경우, CA는 콘텐트 도입자가 상기 콘텐트 아이템을 도입하는 컴플라이언트 장치로 서명된 콘텐트 식별자 인증서를 배포하는 것이 필수적이다. 랜덤 수가 이상에서 제안된 바와 같이, 가명을 계산하기 위해 이용된다면, 랜덤 수의 암호 보호는 콘텐트 도입자의 공개키로 랜덤 수를 암호화함으로써 이루어질 수 있다.
종래 기술의 DRM 시스템들에서, 허가된 콘텐트 제공자들에 연관된 디지털 워터마크들은 보안을 강화하기 위해 이용된다. 워터마크는 허가된 콘텐트 제공자에 의해 특정 콘텐트 아이템에 적용되며, 컴플라이언트 장치는 사용자가 콘텐트 권한을 생성하고자 하는 콘텐트 아이템에 존재하는 워터마크가 있는지를 확인해야 한다. 워터마킹된 콘텐트는 본래 "공인된(official)"(즉, 허가된) 광고 콘텐트 제공자로부터 기인하며, 따라서 사용자들은 그러한 콘텐트에 대한 그 자신의 콘텐트 권한들을 생성하도록 허용되지 않는다. 콘텐트 아이템이 워터마킹된 경우에, 컴플라이언트 장치는 단지 그것이 공인된 콘텐트 제공자(공개키가 알려진)에 의해 서명된 적절한 콘텐트 권한들을 가지는 경우에만 콘텐트를 액세스할 것이다. 워터마크가 검출되지 않는다면, 콘텐트는 "개인 콘텐트"로서 분류되며, 수반하는 콘텐트 권한들은 임의의 컴플라이언트 장치에 의해 서명될 수 있다. 사용자가 워터마킹된 콘텐트를 도입하기 위해 허가되지 않은 시도를 한다면, 컴플라이언트 장치는 그것을 도입하도록 허용하지 않는다. 또한, 광고 콘텐트 아이템들을 확인하기 위한 워터마크들의 사용은 DRM 시스템들이 워터마크 공격들에 취약하도록 만든다. 디지털 워터마크들이 광고 콘텐트 아이템들을 식별하기 위해 컴플라이언트 장치들에 의해 검출되어야 하기 때문에, 시스템의 보안은 워터마크 검출 키의 비밀성에 의존한다. 이러한 키가 누출된다면, 보안은 돌파된다. 더욱이, 워터마킹을 사용함으로써, 워터마크들이 이용되지 않는 보다 오래된 콘텐트 아이템들은 광고 콘텐트로서 시스템에 의해 인식되지 않으며, 여전히 불법적으로 배포될 수 있다. 따라서, 역호환(backwards compatibility)에 관한 문제점들이 있다. 또한, 광고 콘텐트의 식별을 위해 워터마킹을 사용하는 종래의 시스템들에서, 개인 콘텐트 아이템들은 워터마킹되지 않으며, 그러므로 클리어 텍스트에서 및 DRM 시스템의 보호된 영역 밖에서 획득될 때 추적할 수 없다.
본 발명에 따르면, 네트워크에 도입된 각각의 개인 콘텐트 아이템은 이전에 논의된 등록 단계에 따라 등록되어야 한다. 상기에서 설명된, 등록 단계 동안, 도입될 콘텐트 아이템에 대한 지문은, 가능한 광고 콘텐트 아이템으로서 콘텐트 아이템을 식별하기 위해 CA에 제공된다. 따라서, 본 발명에서, 워터마킹은 식별을 위해 이용되지 않는다.
본 발명의 실시예에서, CA는 또한 워터마크 식별자 및 워터마킹 키를 생성한다. 그 후, 워터마크 식별자는 워터마킹 키에 의해 콘텐트 아이템에 삽입된다. 본 실시예에 이용된 워터마크 식별자는 개인 콘텐트 아이템이 오용되는 경우, 콘텐트 도입자, 즉 본래 콘텐트 아이템을 도입한 사용자/콘텐트 제공자의 추적을 가능하게 한다. 또한, 악의적인 사용자가 콘텐트 아이템의 지문을 위조하고 광고 콘텐트 아이템을 개인 콘텐트 아이템으로 도입하는 경우, 워터마크는 허가되지 않은 배포자(즉, 악의적인 사용자)의 식별을 용이하게 한다.
콘텐트 도입자가 컴플라이언트 장치를 통해 CA를 향해 동작하는 경우에, CA는 워터마크 식별자 및 워터마킹 키를 콘텐트 도입자가 상기 콘텐트 아이템을 도입하는 콘텐트 장치로 배포하고, 따라서 컴플라이언트 장치는 콘텐트 아이템에 워터마크 식별자를 삽입할 수 있다.
본 발명의 또 다른 실시예에 따르면, CA는 워터마크 식별자, 콘텐트 도입자의 식별자, 콘텐트 아이템의 지문, 및 랜덤 수를 포함한 데이터 포스트를 저장한다. 그것은 또한 고유의 콘텐트 식별자가 또한 콘텐트 식별자를 유지하고자 하는 경우, 데이터 포스트에 포함되는 것이 가능하다. 따라서, 콘텐트 아이템에 삽입된 워터마크 식별자는 CA에 저장된 이러한 데이터 포스트에 대한 포인터로서 동작할 것이다.
이전에 언급된 바와 같이, 워터마크 식별자는 개인 콘텐트 아이템이 오용되는 경우, 콘텐트 도입자, 즉 콘텐트 아이템을 본래 도입한 사용자/콘텐트 제공자의 추적을 가능하게 한다. CA의 관점으로부터, 워터마크 식별자는 데이터베이스에 각각의 도입된 콘텐트 아이템을 위한 데이터 포스트에 대한 포인터이다. 워터마크 식별자는 데이터베이스로부터 검색될 수 있으며, 콘텐트 아이템의 지문을 사용하여 CA에서 적절한 저장 매체에 저장된다. 이어서, 콘텐트 도입자는 데이터베이스에서 발견될 수 있다. 또한, 상술된 바와 같이, 악의적인 사용자가 콘텐트 아이템의 지문을 위조하고(또는 지문이 데이터베이스에서 발견되지 않는 경우, CA가 콘텐트 아이템의 도입을 허가하지 않음을 의미한다), 광고 콘텐트를 개인 콘텐트 아이템으로 도입하는 경우, 워터마크는 허가되지 않은 배포자(즉, 악의적인 사용자)의 식별을 용이하게 한다. 더욱이, CA는 그 개인 콘텐트 아이템이 네트워크에 불법적으로 재도입되는 것으로부터 보호하기 위해 개인 콘텐트 아이템의 저장된 지문을 사용할 수 있다. CA가 처리하 수 있는 데이터 양의 제한으로 인해, CA는 개인 콘텐트 아이템들의 식별을 위한 옵션을 허용하는(따라서, 개인 콘텐트 아이템들에 대한 여분의 보호), 단지 광고 콘텐트 아이템들에 대한 지문 식별을 허용할 수 있고, 사용자들은 그 특성에 대한 부가적인 보안 요금을 지불해야 할 것이다.
본 발명의 대안적인 실시예에 따르면, 워터마크 식별자를 콘텐트 아이템에 삽입하는 대신, 콘텐트 도입자의 가명(및 가능한 고유의 콘텐트 식별자) 및 지문을 포함하는 데이터 구조는 워터마킹 키에 의해 콘텐트 아이템에 삽입된다.
본 발명의 또 다른 실시예에 따르면, 콘텐트 도입자의 식별자가 제공되면, CA는 또한 콘텐트 아이템의 소유자들로서 등록되는 모든 사용자들에 대한 식별자들을 제공받는다. 이들 식별자들의 제공으로, 콘텐트 아이템의 소유자들로서 등록되는 사용자들은 콘텐트 도입자에 의해 콘텐트 도입자 상태를 제공받는다. 콘텐트 아이템이 네트워크에 도입되는 상태에서, CA는 예를 들면 랜덤 수들을, 콘텐트 아이템의 소유자들(이하에서 "등록된 콘텐트 아이템 소유자들"로서 칭하여지는)로서 등록될 사용자들의 각각에 대해 하나 및 모두를 생성함으로써, 사용자들 각각에 대한 가명들을 생성한다. 그 후, CA는 생성된 랜덤 수들에 기초한 등록된 콘텐트 아이템 소유자들 및 각각의 등록된 콘텐트 아이템 소유자들의 식별자들의 모든 것에 대한 가명을 특정 랜덤 값 및 식별자가 가명을 분석함으로써 쉽게 츠측되거나 계산될 수 없는 방식으로 계산한다. 등록된 콘텐트 아이템 소유자들의 가명들은 그것이 서명되기 전에 콘텐트 ID 인증서에 부가된다. 그 후, 등록된 콘텐트 아이템 소유자들의 가명을 포함하는 서명된 콘텐트 식별자 인증서는 각각의 소유자의 컴플라이언트 장치에 배포된다. 악의적인 사용자들의 추적 가능성 및 식별이 요구된다면, 워터마크 식별자 및 워터마킹 키가 또한 배포된다. 또한, 각각의 랜덤 수가 대응하는 소유자의 공개키로 암호화되고 컴플라이언트 장치를 통해 그것이 생성되는 등록된 콘텐트 아이템 소유자에 전송된다.
결과적으로, 본 발명의 기본 아이디어와 유사하게, 특정 사용자의 가명이 서명된 인증서에 포함된다면, 네트워크에 콘텐트 아이템을 도입한 이러한 특정 사용자임이 분명하거나 또는 가명이 서명된 콘텐트 ID 인증서에 포함된다는 점에서, 이러한 특정 사용자가 콘텐트 도입자에 의해 콘텐트 도입자 상태를 제공받는다. 또한, 본 발명에 사용된 워터마크 식별자는 개인 콘텐트 아이템이 오용되는 경우에 등록된 콘텐트 아이템 소유자들뿐만 아니라 콘텐트 도입자의 추적을 가능하게 한다.
또한, 본 발명의 이러한 실시예의 가장 바람직한 이점은 콘텐트 도입자가 콘텐트 ID 인증서에 다른 사용자들의 가명을 포함함으로써 다른 사용자들과 개인 콘텐트의 소유권을 공유할 수 있다는 것이다. 콘텐트 소유권의 공유를 가능하게 하는 바람이 매우 자주 발생한다. 예를 들면, 가족 휴가 영화는 원칙적으로 모든 가족 구성원들에 속해야 한다. 이들 다른 사용자들의 익명(anonymity)은 또한 이러한 실시예로 보호된다.
이전 실시예에 밀접하게 연관된, 본 발명의 또 다른 실시예에서, 콘텐트 아이템의 소유자들로서 등록되는 사용자들의 식별자들 및 사용자들의 각각에 대한 랜덤수는 그것이 CA에 저장되기 전에 이전에 언급된 데이터 포스트에 부가된다.
본 발명의 추가 특성들 및 이점들은 첨부된 청구항들 및 다음의 설명을 연구할 때 분명해질 것이다. 이 기술분야의 숙련자들은 본 발명의 상이한 특성들이 다음에 설명된 것과 다른 실시예들을 생성하기 위해 결합될 수 있다는 것을 이해한다.
본 발명의 바람직한 실시예들의 상세한 설명이 첨부된 도면들을 참조하여 다음에서 제공된다.
도 1은 본 발명이 이용되는 권한 체계를 도시한다.
도 2는 본 발명의 실시예에 따라, 네트워크에 도입될 콘텐트 아이템들을 위해 사용된 등록 절차를 도시한다.
도 3은 본 발명의 또 다른 실시예에 따라, 네트워크에 도입될 콘텐트 아이템들에 사용된 등록 절차를 도시한다.
도 4는 본 발명의 실시예에 따라, 사용자가 콘텐트 아이템을 액세스하고자 할 때 수행되는 인증 절차를 도시한다.
도 1은 본 발명을 구현한 권한 체계(100)를 도시한다. 연속하는 라인들은 공개 키 인증서들의 사용을 포함하는, 권한 단계들을 나타낸다. 이들 인증서들은 이 기술분야에 잘 알려져 있으며, 따라서 도 1에 도시되지 않는다. 점선들은 인증서들 및/또는 권한들의 발행을 나타낸다.
시스템 권한(SA)(101)은 체계의 상부이다. 모든 컴플라이언트 장치들은 SA의 공개키에 대한 액세스를 가진다. 일반적으로, SA 공개키는 각각의 컴플라이언트 장치(102)의 하드웨어에 내장된다. 이러한 공개 키를 가지고, 컴플라이언트 장치는 SA(101)에 의해 발행되는 임의의 인증서를 확인할 수 있다. 체계에서의 다음 레벨 에서, 인증서 권한(CA)(103), 장치 권한(DA)(104) 및 사용자 ID 권한(UIDA)(105)이 구성된다. CA(103)는 시스템 내에서의 콘텐트 제공자들(109)에 권한을 부여한다. 예를 들면, EMI 및 Disney는 네트워크 내의 콘텐트 제공자들을 구성할 수 있지만, 이전에 언급한 바와 같이, 컴플라이언트 장치 또는 사용자는 또한 콘텐트 제공자를 나타낼 수 있다. 사실, 개인 콘텐트 아이템들뿐만 아니라 광고 콘텐트 아이템들이 배포되는 DRM 시스템들에서, 임의의 사용자는 특정 개인 콘텐트 아이템에 대한 콘텐트 권한을 (컴플라이언트 장치를 통해) 생성하도록 허가될 수 있고, 따라서 효과적으로 그 자신의 권한으로 콘텐트 제공자가 될 수 있다. 결과적으로, 본 발명이 이용되는 DRM 시스템에서, 이러한 문맥에서 용어 "콘텐트 제공자"는 개별의 사용자들 및 레코드 및 동화상 회사들과 콘텐트 배포자들과 같은 전통적인 콘텐트 제공자들 모두를 포함하기 때문에 상당히 많은 콘텐트 제공자들이 존재한다.
CA(103)는 콘텐트 ID 인증서들(106)을 발행하고 이들을 콘텐트 제공자들(109)에 제공한다. CA(103)는 신뢰된 제 3 자 일 수 있으며, 대안적으로는 컴플라이언트 장치일 수 있다. 이것은 주로 융통성의 문제이며, 만일 컴플라이언트 장치가 CA로서 동작하도록 허가된다면, 그것은 시스템에 융통성을 가져온다. 반대로, 제 3 자 제공자가 보안을 이유로 컴플라이언트 장치에 콘텐트 ID 인증서들을 발행하기 위한 권한을 "배포"하기를 원하지 않을 수 있다. 콘텐트 ID 인증서(106)는 상기에서 상세히 설명되었고, 다음을 포함한다.
(a) 고유의 콘텐트 ID 및
(b) 네트워크에 도입된 콘텐트 아이템의 지문, 뿐만 아니라
(c) 네트워크에 콘텐트 아이템을 도입한 사용자의 가명(및 가능하게는 콘텐트 아이템의 소유자들로서 등록되는 다른 사용자들의 가명들)
(d) CA의 서명
CA가 신뢰된 제 3 자인 경우에, 콘텐트 ID 인증서는 컴플라이언트 장치의 형태로 콘텐트 제공자에 생성되지만, CA에서 서명된다는 것이 가능하다는 것을 주의한다.
네트워크 내에서 콘텐트 제공자(109)는 콘텐트 제공자가 유효한 콘텐트 ID 인증서(106)를 제공받는 경우, 콘텐트 아이템에 대한 콘텐트 권한들(111)을 발행하도록 허가된다. 각각의 콘텐트 권한은 콘텐트 권한이 연관되는 암호적으로 보호된 콘텐트 아이템들에 대한 액세스를 가능하게 하는 콘텐트 ID와 콘텐트 키(들)를 포함한다(상기 연관은 그것이 암호화된 콘텐트 아이템에 부착된 콘텐트 ID에 비교되기 때문에, 콘텐트 권한에서의 콘텐트 ID에 의해 효과적이게 된다). 콘텐트 권한(111)은 또한 콘텐트 권한(111)이 사용자 권한 인가(URA)(112)의 공개키를 포함한다는 점에서, 특정 콘텐트 아이템에 대한 유효한 URA(112)를 특정한다. 그러면, 콘텐트 제공자(109)는 사용자 권한들(113)의 발행을 또 다른 당사자, 즉 URA(112)에 위임할 수 있다. 이것은 시스템을 유연하게 만드는데, 이는 그것이 콘텐트 제공자에 의해 배포된 콘텐트, 개인 콘텐트(사용자/컴플라이언트 장치가 콘텐트 제공자로서 동작할 때) 및 또 다른 DRM 시스템으로부터 유입된 콘텐트를 포함하여, 상이한 사용 모델들을 지원할 수 있기 때문이다. 콘텐트 권한(111)을 발행하는 콘텐트 제공자(109)는 또한 그것을 서명한다. 실제로, 콘텐트 제공자 그 자체는 URA에 권 한을 부여하고, 따라서 콘텐트 권한들(111) 및 사용자 권한들(113)을 발행한다. 사실, 특정 콘텐트 아이템에 대한 콘텐트 권한 및 사용자 권한은 하나의 단일 권한으로 결합될 수 있다.
URA(112)는 특정 콘텐트 아이템에 대한 사용자 권한(113)을 발행한다. 사용자 권한은 사용자가 콘텐트 아이템을 액세스하기 위한 콘텐트 권한을 사용하도록 허가되었는지의 여부를 나타낸다. 사용자 권한은 사용자 권한, 콘텐트 권한 및 콘텐트 아이템 간의 링크인, 콘텐트 ID를 포함한다. 상술된 바와 같이, 이들 세 개의 구성요소들 모두는 콘텐트 ID를 포함한다. 사용자 권한은 어떤 사용자가 사용자 권한에 포함된 공개키의 형태로 사용자 ID에 의해 지정되는지, 사용자사 어떻게 콘텐트 아이템을 사용할 수 있는지를 나타내는 권한 표현(rights expression)을 포함한다. 마지막으로, 사용자 권한은 URA에 의해 서명된다.
상이한 유형들의 권한들을 처리하는데 수반된 보안 양상들에 관하여, 사용자 권한들(113) 및 콘텐트 권한들(11) 간에 구별이 있다. 사용자 권한들은 자유롭게 배포될 수 있는데, 이는 그것들이 어떠한 비밀들도 포함하지 않으며, 서명이 변경들을 방지하기 때문이다. 다른 한편으로, 콘텐트 권한들은 콘텐트 아이템들을 액세스하기 위한 암호키들을 포함한다. 따라서, 콘텐트 권한들은 단지 컴플라이언트 장치들로 전달될 수 있다. 또한, 장치들간의 콘텐트 권한들의 전달은 안전한 통신 수단을 필요로 하는데, 이는 안전한 인증된 채널들에 기초할 수 있다. 결과적으로, 콘텐트 권한(111)은 기밀성 및 무결성 모두를 요구하며, 반면 사용자 권한(113)은 단지 무결성만을 요구한다.
사용자 및 장치 관리는 사용자들 및 장치들의 개인화 및 증명을 포함하며, 이때 그것들은 시스템 및 발표된 컴플라이언트(이전에 설명된 바와 같이, 특정 요구된 특성들에 대해)에 도입된다. 장치 권한(DA)(104)은 몇몇 장치 제조자들에 대한 장치 ID 권한들(DIDA)을 허가하는 신뢰된 당사자이다. 각각의 장치 제조자(예를 들면, Philips, Sony)는 서명된 장치 ID 인증서(107)에 의해 고유의 아이덴티티 및 연관된 공개키를 장치들에 제공하는 그 자신의 DIDA(110)을 가지며, 따라서 컴플라이언스(compliance)를 나타낸다.
사용자 ID 권한(UIDA)(105)은 사용자 ID 장치들(도 1에 미도시)을 발행하는 책임을 가진다. 이것은 일반적으로 제조 단계 동안에 실행된다. UIDA(105)는 일반적으로, 예를 들면 위조 방지 스마트 카드 또는 SIM 카드를 포함하는 사용자 ID 장치를, 사용자 ID 장치의 공개키와 함께 사용자의 임의의 다른 식별자 또는 이름을 포함하는 서명된 사용자 ID 인증서(108)를 발행함으로써 특정 사용자와 연관시킨다. 이러한 공개키에 대응하는 개인키는 사용자의 개인키로서 간주된다. 그러나, 사용자는 이러한 개인키에 대한 개인적인 액세스를 제공받지 않는다. 이것은 사용자가 그를 흉내낼 수 있는 누군가에게 개인 키를 배포하는 것으로부터 방지한다. 그러므로, 사용자의 개인 키는 안전하게 위조 방지된 사용자 ID 장치에 저장된다. 사용자 ID 장치는 사용자의 존재를 증명하는 토큰으로서 작용한다. 사용자 ID 장치는 처리하기 쉽고, 강력하며, 안전한 계산을 제공하고 복제를 어렵게 해야 한다.
도 1에 도시된 각각의 권한은 일반적으로 다양한 인증서들 및 권한들을 생성하기 위해, 하나 이상의 마이크로 프로세서들 또는 계산 능력들을 가진 몇몇 다른 장치들, 예로서 애플리케이션 특정 집적 회로(ASIC), 필드 프로그래밍 가능한 게이트 어레이(FPGA), 복합 프로그래밍 가능한 논리 장치(CPLD) 등을 포함한다. 상이한 권한들 간의 상호 통신뿐만 아니라 인증서들 및 권한들의 생성 시, 마이크로 프로세서들은 각각의 권한에 다운로드되고 예를 들면, RAM, Flash memory 또는 하드 디스크와 같은 적절한 저장 영역에 저장되는 적절한 소프트웨어를 실행한다. 가능한 상호 통신에 대해, 권한들은 통신을 가능하게 하는 인터페이스들을 구비한다.
인증서가 사용될 수 있기 전에, 그것은 확인되어야 한다. 인증서 확인은 적어도 인증서의 무결성(서명을 이용하여) 및 신뢰성(authenticity)(SA까지의 범위 내에, 권한의 인증서에 대한 인증서를 연결하는 인증서들의 체인을 이용하여)이 확인된다는 것을 의미한다.
본 발명의 실시에를 도시하는, 도 2를 참조하여, 새로운 콘텐트 아이템이 네트워크에 등록될 때, 콘텐트 도입자(201), 이러한 경우에 사용자는 컴플라이언트 장치(203)에 콘텐트 아이템을 제공한다(단계 202). 컴플라이언트 장치는 콘텐트 아이템의 지문을 결정한다. 더욱이, 예를 들면, 스마트 카드(204)에 의해, 콘텐트 도입자는 컴플라이언트 장치에 식별자를 제공한다. 컴플라이언트 장치(203)는 콘텐트 아이템의 지문과 콘텐트 도입자의 식별자를 신뢰된 인증서 권한(CA)(206)에 포워딩한다(단계 205). 콘텐트 도입자는 CA와 직접 통신할 수 있음을 주의하고, 예기서 단계 202는 CA에서 수행되며 단계 205는 생략된다. 고유의 콘텐트 식별자는 일반적으로 CA에 의해 선택되며, 예를 들면 아티스트 및 타이틀, 또는 참조 번호를 정의하는 문자들의 스트링을 포함한다. 컴플라이언트 장치(203) 및 CA(206) 각각은 암 호 동작들 및 다른 계산 동작들을 실행하기 위해 마이크로프로세서(217, 218)를 포함한다. 마이크로프로세서들(217, 218)은 컴플라이언트 장치(203) 및 CA(206)에 다운로드되고 대응하는 RAM(219, 2210)에 저장되는 적절한 소프트웨어를 실행한다. CA는 RAM 또는 하드 디스크와 같은, 저장 매체(207)에 저장된 데이터베이스를 구비한다. CA는 기존의 광고 콘텐트 또는 등록된 개인 콘텐트의 지문의 데이터베이스에 도입될 콘텐트 아이템의 지문을 검색한다(단계 208). 네트워크에서 콘텐트 아이템의 도입은 콘텐트 아이템의 지문이 저장 매체(207)에 저장된 지문 중 임의의 것 중에서 발견되지 않는 경우 허용된다.
콘텐트 아이템이 네트워크에 도입될 수 있다면, CA(206)는 콘텐트 도입자에 대한 랜덤 수(a)를 생성하고, 예를 들면, 다음 알고리즘 h'=ha에 기초하여 콘텐트 도입자에 대한 가명(h')를 계산한다. 여기서, h는 콘텐트 도입자의 식별자, 즉 공개키이다.
또한, CA는 지문, 콘텐트 아이템의 고유의 콘텐트 식별자 및 콘텐트 도입자의 가명(h')을 포함하는 서명된 콘텐트 ID 인증서를 생성한다. 이러한 서명된 콘텐트 ID는 랜덤 수(a)의 암호화된 사본을 따라 컴플라이언트 장치(203)에 전달된다(단계 209). 암호화는 일반적으로 콘텐트 도입자의 공개키를 가지고 CA에서 수행된다. 컴플라이언트 장치(203)는 그 후 다른 적절한 DRM 인증서들, 예를 들면 콘텐트 권한(212) 및 사용자 권한(213)을 생성하고(단계 211), 콘텐트 아이템은 공유될 준비를 할 것이다. 컴플라이언트 장치는 또한 수신된 콘텐트 ID 인증서(214) 및 사용 자 ID 인증서(215)를 사용한다(도 1과 관련하여 설명된 바와 같이).
본 발명의 다른 실시예에서, CA는 워터마크 식별자 및 워터마킹 키, 이에 더하여 지문 및 콘텐트 아이템의 고유의 콘텐트 식별자와 콘텐트 도입자의 가명(h')을 포함하는 서명된 콘텐트 ID 인증서를 생성한다.
이들 데이터는 콘텐트 ID 인증서 및 암호화된 랜덤 수(a)를 따라 컴플라이언트 장치(203)에 전송된다(단계 209). 컴플라이언트 장치는 그 후 워터마킹 키에 의해 콘텐트 아이템에 워터마크 식별자를 삽입한다. 대안적으로, 워터마킹은 CA(206)에 의해 수행된다. 콘텐트 아이템을 워터마킹한 후, 컴플라이언트 장치(203)는 다른 적절한 DRM 인증서들, 예를 들면 콘텐트 권한(212) 및 사용자 권한(213)을 생성하고(단계 211), 콘텐트 아이템은 공유할 준비를 할 것이다. 컴플라이언트 장치는 또한 수신된 콘텐트 ID 인증서(214) 및 사용자 ID 인증서(215)를 사용한다(도 1과 관련하여 설명된 바와 같이). CA는 워터마크 식별자, 콘텐트 도입자의 식별자 및 콘텐트 아이템의 지문(및 가능한 고유의 콘텐트 식별자), 뿐만 아니라 랜덤 수를 포함한 데이터 포스트를 저장 매체(216)에 저장한다(단계 210). 저장 미디어들(207, 216)은 하나의 단일 저장 매체로 병합될 수 있고, 도한 CA(206)에 포함될 수 있음을 주의한다. 콘텐트 아이템에 삽입된 워터마크 식별자는 일반적으로 데이터 포스트가 저장되는 CA의 데이터베이스에서의 엔트리에 대한 포인터로서 동작한다.
본 발명의 또 다른 실시예를 도시하는, 도 3을 참조하여, 네트워크에 새로운 콘텐트 아이템이 등록될 때, 콘텐트 도입자(301)는 컴플라이언트 장치(303)에 콘텐 트 아이템을 제공한다(단계 302). 컴플라이언트 장치는 콘텐트 아이템의 지문을 결정한다. 스마트 카드(304)를 가지고, 콘텐트 도입자는 공개키의 형태로 식별자를 컴플라이언트 장치에 제공한다. 콘텐트 도입자는 또한 콘텐트 아이템의 소유자들로서 등록될 사용자들(321, 322)의 식별자들, 예를 들면 공개키들을 제공한다. 컴플라이언트 장치(303)는 콘텐트 아이템의 지문, 콘텐트 도입자의 식별자 및 콘텐트 아이템의 소유자들로서 등록될 사용자들(321, 322)의 식별자들을 신뢰된 인증서 권한(CA)(306)에 포워딩한다(단계 305). 컴플라이언트 장치(303) 및 CA(306) 각각은 컴플라이언트 장치(303) 및 CA(306)에 다운로드되고 대응하는 RAM(319, 320)에 저장되는 적절한 소프트웨어를 실행하는 마이크로프로세서(317, 318)를 포함한다. 컴플라이언트 장치들(323, 324)은 또한 비록 그것이 도 3에 설명되지 않지만, 마이크로프로세서들 및 메모리들을 구비한다.
CA는 저장 매체(307)에 저장된 등록된 개인 콘텐트 또는 기존의 광고 콘텐트의 지문들의 데이터베이스에 도입될 콘텐트 아이템의 지문을 검색한다(단계 308). 네트워크에서 콘텐트 아이템의 도입은 만일 콘텐트 아이템의 지문이 저장 매체(307)에 저장된 지문들의 임의의 것 중 발견되지 않는다면 허용된다.
콘텐트 아이템이 네트워크에 도입된다면, CA(306)는 콘텐트 도입자 및 콘텐트 아이템의 소유자들(이하에서 "등록된 콘텐트 아이템 소유자들"로서 칭하여짐)로서 등록되는 사용자들의 각각에 대한 랜덤 수들(ai)을 생성한다. CA는 또한 예를 들면 다음 알고리즘 : hi'=hi ai에 기초하여 등록된 콘텐트 아이템 소유자들의 각각 및 콘텐트 도입자에 대한 가명 hi'를 계산하며, 여기서 hi는 가명이 계산되는 등록된 콘텐트 아이템 소유자(321, 322) 또는 콘텐트 도입자(301)의 식별자, 즉 공개키이다.
적어도 하나의 가명은 콘텐트 도입자(301) 및 등록된 콘텐트 아이템 소유자들(321, 322)의 모두 및 각각에 대해 계산된다. 숙련자에 의해 실현되는 바와 같이, 많은 수학적 알고리즘들은 가명들을 계산하는데 사용될 수 있다.
또한, CA는 워터마크 식별자, 워터마킹 키 및 지문, 콘텐트 아이템의 고유의 콘텐트 식별자와 콘텐트 도입자 및 등록된 콘텐트 아이템 소유자들의 가명(hi')을 포함하는 서명된 콘텐트 ID 인증서를 생성한다. 워터마크 식별자, 워터마킹 키, 및 서명된 콘텐트 ID 인증서는 컴플라이언트 장치(303)로 전송된다(단계 309). 더욱이, 서명된 콘텐트 ID 인증서는 각각의 사용자(321, 322)의 컴플라이언트 장치(323, 324)에 전송된다(단계 309). 이러한 인증서는 사용자들이 각각의 사용자에 속하는 가명 하에, 고유의 콘텐트 식별자와 연관되는, 콘텐트 아이템의 소유자들이 될 수 있음을 보장한다. 또한, 랜덤 수(ai)는 암호화되고 콘텐트 도입자 및 등록된 콘텐트 아이템 소유자들로 전송된다(단계 309). 각각의 암호화된 랜덤 수는 단지 랜덤 수가 생성되는 등록된 콘텐트 아이템 소유자 또는 콘텐트 도입자에만 전송된다. 따라서, a1은 콘텐트 도입자의 컴플라이언트 장치(303)에 전송되고, a2는 등록된 콘텐트 아이템 소유자들(321) 중 하나의 컴플라이언트 장치(323)에 전송되며, a3 은 등록된 콘텐트 아이템 소유자들(322) 중 다른 것의 컴플라이언트 장치(324)에 전송된다.
그 후 컴플라이언트 장치(303)는 워터마킹 키에 의해 콘텐트 아이템에 워터마크 식별자를 삽입한다. 대안적으로, 워터마킹은 CA(306)에 의해 수행된다. 콘텐트 아이템을 워터마킹한 후, 컴플라이언트 장치(303), 뿐만 아니라 컴플라이언트 장치들(323, 324)은 다른 적절한 DRM 인증서들, 예를 들면 콘텐트 권한(312) 및 사용자 권한(313)을 생성하고, 콘텐트 아이템은 공유할 준비를 할 것이다. 컴플라이언트 장치(303) 및 컴플라이언트 장치들(323, 324)은 또한 수신된 콘텐트 ID 인증서(314) 및 사용자 ID 인증서(315)를 사용한다(도 1과 관련하여 설명한 바와 같이). CA는 워터마크 식별자, 콘텐트 도입자 및 등록도니 콘텐트 아이템 소유자들의 식별자, 콘텐트 아이템의 지문(및 가능한 고유의 콘텐트 식별자) 뿐만 아니라 랜덤 수들을 포함하는 데이터 포스트를 저장 매체(316)에 저장한다(단계 310). 저장소에서의 이러한 데이터 포스트를 가지고, CA는 지문에 의해 식별되는, 특정 콘텐트 아이템에 대한 사용자들의 가명을 계산할 수 있다.
상기 절차에서, 사용자는 개인키(x)와 대응하는 공개키(h=gx)를 가지고 있음을 가정하며, 여기서 g는 사용된 암호 기술에 따라 선택된 시스템 파라미터이다. 사용자의 공개키는 CA로 등록되며, 따라서 이러한 공개키는 사용자의 아이덴티티에 연결된다. 상술된 바와 같이, CA는 랜덤 수(a)를 생성하고, 가명(즉, 새로운 공개키)(h'=ha)를 계산한다. 또한 새로운 공개 키(h')에 대응하는 새로운 개인 키(x'=xa)가 있다. 새로운 가명이 요구될 때마다, 새로운 랜덤 수(a), 및 대응하는 새로운 가명(h')이 생성될 수 있다.
각각의 소유자가 그녀의 랜덤 수(ai)를 가지기 때문에, 그녀는 콘텐트 ID에 대한 그녀의 가명(hi') 및 대응하는 개인 키(x'i=xiai)를 계산할 수 있다. CA는 주어진 콘텐트 ID의 모든 소유자들에 대한 값들(hi 및 ai)을 저장하기 때문에, 소유자들 및 콘텐트 아이템뿐만 아니라 가명들 간의 링크는 소유자들 중 임의의 소유자들로 돌아가는 임의의 콘텐트 아이템 및/또는 임의의 가명을 추적하는데 사용될 수 있다. 이것은 "제어된 익명성"으로서 칭하여지며, 책무성(accountability)에 대해 중요하다. 악의적인 사용자들이 허가되지 않은 방법으로, 그들의 가명들 하에 DRM 시스템에 광고(또는 다른 사용자의) 콘텐트 아이템들을 가까스로 유입하고, 이것이 결국 당사자에 의해 발견되는 경우, 이러한 당사자는 CA는 등록에 관한 데이터(즉, 상술된 데이터 포스트)를 저장하고 콘텐트가 새롭지 않음을 보여주기 때문에, CA에 문의할 수 있고, 악의적인 사용자들의 가명을 취소하도록 요청한다.등록된 콘텐트 아이템들, 소유자들, 및 가명들의 데이터베이스를 가지고, CA는 본래 사용자의 공개 키들 및 따라서 또한 그 아이덴티티들을 발견할 수 있다.
초기에 정의된 소유자들의 그룹의 범위를 넘어 소유권을 공유하는 것은 바람직하게는 모든 소유자들에 의해 함께 결정되어야 한다. 이러한 요건은 소유권이 콘텐트 사용에 대한 규칙들을 결정하기 위한 권한, 예를 들면 누가 복호화된 콘텐트 아이템들에 대한 액세스뿐만 아니라 사용자 권한 허가로서 콘텐트를 배포할 수 있 는지를 결정하기 위한 권한을 의미하기 때문에, 그 소유자들의 일부 또는 모두에 관한 매우 개인적인 정보를 포함하기 쉬운, 개인적인 콘텐트의 전면적이고 제어불가능한 배포를 제한하려는데 목적이 있다.
또한 초기 정의된 소유자들의 그룹의 범위를 넘어 소유권을 공유하는 것은 소유자들 중 일부가 그녀의 새로운 개인 키(x'(=xa))를 제 3 자, 즉 콘텐트 아이템의 소유자로서 등록되지 않은 누군가에게 제공하는 경우 발생할 수 있다. a는 비밀을 유지하기 때문에, x'은 사용자의 본래의 개인 키(x)를 누설하지 않으며, 본래의 개인키는 일반적으로 사용자에게 가치있다(예를 들면, 그것은 다른 애플리케이션들에 사용될 수 있다). 새로운 키(x')는 본래 키(x)를 손상시키지 않기 때문에, 임의의 소유자는 "부주의할 수 있고", 그녀의 새로운 개인 키(x')를 제 3 자에게 제공할 수 있으며, 제 3 자는 그 후 소유자로서 특정 콘텐트 아이템에 대한 동일한 권한을 제공받는다. 본 발명의 실시예에서, 새로운 개인키(x')를 제공함으로써 초기에 정의된 소유자들의 그룹의 범위를 넘어 소유권의 공유를 예방하는 메커니즘이 제공된다. x'의 지식을 증명할 수 있는 누군가에게, CA는 대응하는 랜덤 수(a)(CA에 저장되는)를 누설할 것이다. 이제, 이러한 사람이 부주의한 소유자로부터 새로운 개인키(x')를 수신한 제 3 자라면, 이러한 제 3 자는 이제 부주의한 소유자의 본래 개인키(x)를 x=x'/a로서 계산할 수 있다. 이것은 개인키를 누설한 소유자의 관점에서 바람직하지 않으며, 따라서 이러한 메커니즘은 실제로 그녀가 그녀의 새로운 개인키를 공유하는 것을 방지한다.
도 4를 참조하면, 다음에서 앨리스로서 칭하여지는 사용자(401)가 콘텐트 아 이템을 액세스하고자 원할 때, 그녀는 다음을 요구한다.
(a) 콘텐트 ID 인증서,
(b) 콘텐트 권한,
(c) 사용자 권한, 및
(d) 사용자 ID 인증서.
장치 순응성(device compliancy)은 이미 어느 쪽이 상기 리스트가 장치 ID 인증서를 포함하고 있지 않은 이유인지를 확인하였다고 가정한다. 콘텐트 아이템은 암호화된 형태로 컴플라이언트 장치(402)에 로딩된다. 컴플라이언트 장치는 예를 들면 CD 플레이어일 수 있고, 장치에 렌더링될 콘텐트 아이템은 오디오 CD일 수 있다. 컴플라이언트 장치(402)는 다양한 인증서들 및 권한들을 생성하고 다음에 설명된 다른 계산 동작들 및 암호 동작들을 수행하기 위해 마이크로프로세서(413)를 포함한다. 마이크로프로세서(413)는 컴플라이언트 장치에 다운로드되고 RAM(414)에 저장되는 적절한 소프트웨어를 실행한다.
컴플라이언트 장치(402)는 사용자 ID 인증서(404)가 컴플라이언트 장치에서의 내장 공개 키를 사용하여 서명을 확인함으로써 유효하다는 것을 확인한다(단계 403). 앨리스(401)는 또한 그녀가 사용자 ID 인증서에 포함된 공개키에 대응하는 비밀 키를 알고 있다고 증명함으로써 그녀 자신을 인증해야 할 것이다. 이전에 언급된 바와 같이, 사용자는 사용자가 개인키를 배포하는 것을 방지하고 따라서 위장을 방지하기 위해 이러한 개인키에 대한 개인적인 액세스를 제공받지 않는다. 그러므로, 사용자의 개인키는 안전하게 사용자 ID 장치(405), 컴플라이언트 장치(402) 에 삽입되는(단계 406)되고 컴플라이언트 장치(402)에 의해 판독되는, 예를 들면 위조 방지 스마트 카드에 저장된다. 또한, 컴플라이언트 장치는 사용자 권한이 유효하다는 것을 보장하기 위해 사용자 권한(408)의 서명을 확인한다(단계 407). 이를 위해, 컴플라이언트 장치는 콘텐트 권한(409)에서 사용자 권한 허가(URA) 필드를 확인하고 특정 URA가 사용자 권한을 서명함을 확인한다. 컴플라이언트 장치(402)는 앨리스(401)가 사용자 권한(408)을 사용할 수 있음을 확인한다. 이것은 사용자 권한에서의 사용자 ID, 즉 사용자 공개키를 앨리스의 사용자 ID 인증서(404) 내의 사용자 ID와 비교함으로써 수행된다.
컴플라이언트 장치는 콘텐트 제공자가 콘텐트 권한을 서명하도록 허가됨을 확인한다(단계 410). 그러므로, 장치는 콘텐트 ID 인증서(411)에 포함된 공개키를 이용하여 콘텐트 권한(409)의 서명을 확인한다. 이를 위해, 컴플라이언트 장치는 그 내장된 공개키를 사용하여, CA(도 1 참조)에 의해 제공된 콘텐트 ID 인증서의 서명을 확인함으로써 콘텐트 ID 인증서를 우선 확인해야 한다(단계 412). 상술된 바와 같이, 콘텐트 권한(409)은 네트워크에 대응하는 콘텐트 아이템을 도입한 배우에 의해 생성 및 서명된다. 그러면, 콘텐트 ID 인증서(411)에 포함된 공개키는 네트워크에 콘텐트 아이템을 도입한 사용자(즉, 콘텐트 제공자)의 공개키이며, 이러한 공개키는 콘텐트 권한(409)을 서명하기 위해 이용되는 개인키에 대응한다.
마지막으로, 컴플라이언트 장치(402)는 콘텐트 권한이 암호화된 콘텐트를 액세스하는데 사용될 수 있는지를 확인해야 할 것이다. 이를 위해, 장치는 콘텐트 아이템의 지문을 계산하고, 그것을 콘텐트 ID 인증서(411)에서의 지문과 비교한다. 매치된다면, 앨리스(401)는 컴플라이언트 장치(402)에 콘텐트 아이템을 액세스하도록 허용된다. 상기 단계들 중 일부가 실패한다면, 앨리스는 콘텐트에 대한 액세스를 제공받지 못할 것이다.
본 발명에 따르면, 콘텐트 ID 인증서는 컴플라이언트 장치들의 네트워크에 도입된다. 허가된 인증서 권한(CA)에 의한 인증서의 서명은 악의적인 사용자들이 콘텐트 ID 인증서를 위조하는 것을 방지한다. 콘텐트 아이템의 지문은 콘텐트 ID 대체 공격들을 방해하기 위해 콘텐트 ID 인증서에 포함된다. 콘텐트 권한들의 (허가되지 않은) 생성에 의해 네트워크에서의 콘텐트 아이템들의 허가되지 않은 도입 및 배포에 관한 문제점은 콘텐트 ID 인증서에 콘텐트 도입자의 공개키를 포함함으로써 극복된다. 사용자(또는 제 3 자 콘텐트 제공자)가 특정 콘텐트 아이템에 대한 콘텐트 권한을 생성하려고 할 때, 이용되는 컴플라이언트 장치는 상술된 바와 같이, 사용자의 공개키가 CA인 것으로 서명된 콘텐트 ID 인증서에 존재하는지를 확인할 것이다. 사용자의 공개키가 콘텐트 ID 인증서에 존재한다면, 사용자는 특정 콘텐트 아이템에 대한 콘텐트 권한들을 생성하도록 허가된 것으로 간주된다. 그러면, 네트워크에 콘텐트의 허가되지 않은 도입 및 배포가 방지된다.
또한, DRM 시스템에서 다른 당사자들을 향하는 콘텐트 소유자에 대한 익명성은 콘텐트 소유자가 가명 하에 그녀의 콘텐트 아이템들을 등록하도록 허용함으로써 이루어진다. 또한, 네트워크에 도입될 각각의 콘텐트 아이템에 대해, 콘텐트 도입자는 상이한 가명을 이용할 수 있다.
비록, 본 발명이 특정 대표적인 실시예들을 참조하여 설명되었지만, 많은 상 이한 대안들, 변경들 등이 이 기술분야의 숙련자들에게 분명해질 것이다. 예를 들면, 콘텐트 ID 인증서는 또한 콘텐트 아이템이 도입되는 컴플라이언트 장치의 공개키를 포함할 수 있다. 이러한 공개키는 OMA DRM에 사용된 라이센스들의 형태에 따라 콘텐트 권한들을 생성하는데 사용될 수 있다. 콘텐트 ID 인증서는 부가적으로 또는 대안적으로 인증서의 유형에 관한 정보를 포함할 수 있다. 이것은 권한 필드에, 예를 들면, 권한 = 소유권을 지정할 수 있다. 그러므로, 설명된 실시예들은 첨부된 청구항들에 의해 정의된 바와 같이, 본 발명의 범위를 제한하려고 의도하지 않는다.

Claims (23)

  1. 컴플라이언트 장치들(compliant devices)(203)을 포함하는 네트워크에 콘텐트 아이템들의 허가되지 않은 도입을 방지하고 상기 네트워크에서의 사용자들이 익명일 수 있도록 하는 방법에 있어서,
    상기 네트워크에 도입될 콘텐트 아이템의 지문 및 상기 네트워크에 상기 콘텐트 아이템을 도입하는 콘텐트 도입자(201)의 식별자를 제공하는 단계(202);
    상기 지문을 미리 정해진 지문들의 세트와 비교하는 단계(207)로서, 상기 콘텐트 아이템의 도입은 상기 지문이 상기 지문들의 세트에서 발견되지 않는 경우 허용되는, 상기 비교 단계(207);
    상기 콘텐트 도입자에 대한 가명을 생성하는 단계(209); 및
    적어도 상기 지문, 상기 콘텐트 아이템에 대한 고유의 콘텐트 식별자 및 상기 콘텐트 도입자의 상기 가명을 포함하는 서명된 콘텐트 식별자 인증서를 생성하는 단계(209)를 포함하는, 방법.
  2. 제 1 항에 있어서,
    상기 콘텐트 도입자에 대한 랜덤 수를 생성하고(209) 상기 생성된 랜덤 수 및 상기 콘텐트 도입자의 상기 식별자에 기초하여 상기 콘텐트 도입자에 대한 상기 가명을 계산하는 단계를 더 포함하는, 방법.
  3. 제 1 항에 있어서,
    상기 제공 단계(202)는 상기 네트워크에 도입될 상기 콘텐트 아이템의 상기 지문 및 상기 콘텐트 도입자(201)의 상기 식별자를 결정하는 단계를 포함하는, 방법.
  4. 제 1 항에 있어서,
    상기 제공 단계(202)는 상기 네트워크에 도입될 상기 콘텐트 아이템의 상기 지문 및 상기 콘텐트 도입자(201)의 상기 식별자를 수신하는 단계(205)를 포함하는, 방법.
  5. 제 4 항에 있어서,
    상기 콘텐트 아이템의 상기 수신된 지문 및 상기 콘텐트 도입자(201)의 상기 식별자는, 그를 통해 상기 콘텐트 도입자가 상기 네트워크에 상기 콘텐트 아이템을 도입하는 컴플라이언트 장치(203)에서 결정되는, 방법.
  6. 제 4 항에 있어서,
    그를 통해 상기 콘텐트 도입자(201)가 상기 콘텐트 아이템을 도입하는 상기 컴플라이언트 장치(203)에 상기 서명된 콘텐트 식별자 인증서를 배포하는 단계(209)를 더 포함하는, 방법.
  7. 제 6 항에 있어서,
    그를 통해 상기 콘텐트 도입자(201)가 상기 콘텐트 아이템을 도입하는 상기 컴플라이언트 장치(203)에 상기 랜덤 수의 암호적으로 보호된 사본을 배포하는 단계를 더 포함하는, 방법.
  8. 제 1 항에 있어서,
    워터마크 식별자 및 워터마킹 키를 생성하는 단계(209); 및
    상기 워터마킹 키에 의해 상기 콘텐트 아이템에 상기 워터마크 식별자를 삽입하는 단계(209)를 더 포함하는, 방법.
  9. 제 8 항에 있어서,
    그를 통해 상기 콘텐트 도입자(201)가 상기 콘텐트 아이템을 도입하는 상기 컴플라이언트 장치(203)에 상기 워터마크 식별자 및 상기 워터마킹 키를 배포하는 단계(209)를 더 포함하고,
    상기 워터마킹 키에 의해 상기 콘텐트 아이템에 상기 워터마크 식별자를 삽입하는 단계(211)는 상기 컴플라이언트 장치에서 수행되는, 방법.
  10. 제 8 항에 있어서,
    상기 워터마크 식별자, 상기 콘텐트 도입자(201)의 상기 식별자, 상기 콘텐트 아이템의 상기 지문 및 상기 랜덤 수를 포함하는 데이터 포스트를 저장하는 단 계(201)를 더 포함하는, 방법.
  11. 제 10 항에 있어서,
    상기 데이터 포스트는 상기 콘텐트 아이템에 대한 상기 고유의 콘텐트 식별자를 더 포함하는, 방법.
  12. 제 1 항에 있어서,
    상기 콘텐트 도입자(201)의 상기 식별자는 상기 콘텐트 도입자의 공개키를 포함하는, 방법.
  13. 제 1 항에 있어서,
    상기 콘텐트 아이템의 소유자들로서 등록되는 사용자들(321, 322)의 식별자들을 제공하는 단계(302);
    상기 사용자들의 각각에 대한 가명을 생성하는 단계;
    상기 콘텐트 식별자 인증서에서, 그것을 서명하기 전에, 상기 사용자들의 상기 가명들을 포함시키는 단계; 및
    상기 사용자들의 상기 가명들을 포함하는, 상기 서명된 콘텐트 식별자 인증서를 상기 각각의 사용자(321, 322)의 컴플라이언트 장치(323, 324)에 배포하는 단계(325)를 포함하는, 방법.
  14. 제 13 항에 있어서,
    상기 사용자들(321, 322)의 각각에 대한 랜덤 수를 생성하는 단계(309) 및 상기 생성된 랜덤 수 및 상기 각각의 사용자에 대한 상기 식별자에 기초하여 상기 사용자들의 각각에 대한 상기 가명을 계산하는 단계를 더 포함하는, 방법.
  15. 제 14 항에 있어서,
    상기 콘텐트의 소유자들로서 등록되는 상기 사용자들의 상기 식별자들, 및 상기 사용자들의 각각의 상기 랜덤 수를 상기 데이터 포스트에 포함시키는 단계를 더 포함하는, 방법.
  16. 제 13 항에 있어서,
    상기 서명된 콘텐트 식별자 인증서를 배포하는 단계(209)는 상기 랜덤 수가 생성되는 상기 사용자(321, 322)의 상기 컴플라이언트 장치(323, 324)에 각각의 랜덤 수의 암호적으로 보호된 사본을 배포하는 단계를 포함하는, 방법.
  17. 컴플라이언트 장치들(203)을 포함하는 네트워크에 콘텐트 아이템들의 허가되지 않은 도입을 방지하고, 상기 네트워크에서의 사용자들이 익명이도록 하는 장치(206)에 있어서,
    상기 네트워크에 도입될 콘텐트 아이템의 지문과 상기 네트워크에 상기 콘텐트 아이템을 도입한 콘텐트 도입자(201)의 식별자를 수신하는 수단(218);
    상기 지문을 미리 정해진 지문들의 세트와 비교하는 수단(218)으로서, 상기 콘텐트 아이템의 도입은 상기 지문이 상기 지문들의 세트에서 발견되지 않는 경우 허용되는, 상기 비교 수단(218);
    상기 콘텐트 도입자에 대한 가명을 생성하는 수단(218); 및
    적어도 상기 지문, 상기 콘텐트 아이템에 대한 고유의 콘텐트 식별자, 및 상기 콘텐트 도입자의 상기 가명을 포함하는 서명된 콘텐트 식별자 인증서를 생성하는 수단(218)을 포함하는, 장치.
  18. 제 17 항에 있어서,
    상기 장치에 삽입된, 상기 콘텐트 도입자의 상기 식별자를 포함하는, 스마트 카드(204)를 판독함으로써 상기 콘텐트 도입자(201)의 상기 식별자를 수신하는 수단(218)을 더 포함하는, 장치.
  19. 제 17 항에 있어서,
    상기 네트워크에 도입될 상기 콘텐트 아이템에 대한 고유의 콘텐트 식별자를 선택하는 수단(218)을 더 포함하는, 장치.
  20. 컴플라이언트 장치들을 포함하는 네트워크에 콘텐트 아이템들의 허가되지 않은 도입을 방지하고, 상기 네트워크에서의 사용자들이 익명이도록 하는 시스템에 있어서,
    적어도 하나의 컴플라이언트 장치(203); 및
    인증서 권한(206)을 포함하고,
    상기 컴플라이언트 장치(203)는,
    상기 네트워크에 도입될 콘텐트 아이템의 지문 및 상기 네트워크에 상기 콘텐트 아이템을 도입한 콘텐트 도입자(201)의 식별자를 결정하는 수단(217); 및
    상기 지문 및 상기 식별자를 상기 인증서 권한에 전송하는 수단(217)으로 구성되고,
    상기 인증서 권한(206)은,
    상기 지문을 미리 정해진 상기 지문들의 세트와 비교하는 수단(218)으로서, 상기 콘텐트 아이템의 도입은 상기 지문이 상기 지문들의 세트에서 발견될 수 없을 경우 허용되는, 상기 비교 수단(218);
    상기 콘텐트 도입자에 대한 가명을 생성하는 수단(218);
    적어도 상기 지문 및 상기 콘텐트 아이템에 대한 고유의 콘텐트 식별자 및 상기 콘텐트 도입자의 상기 가명을 포함하는 서명된 콘텐트 식별자 인증서를 생성하는 수단(218); 및
    상기 서명된 콘텐트 식별자 인증서를 상기 컴플라이언트 장치에 배포하는 수단(218)으로 구성되는, 시스템.
  21. 제 32 내지 39 항 중 어느 한 항에 있어서,
    상기 인증서 권한(306)은 또한 상기 콘텐트 아이템의 소유자들로서 등록되는 상기 사용자들(321, 322) 또는 상기 콘텐트 도입자(201, 301)를 위해 생성된 상기 각각의 가명에 대응하는 개인 키의 지식을 증명할 수 있는 누군가에게 상기 각각의 가명에 연관된 상기 랜덤 수를 누설하는 수단(218, 318)으로 구성되는, 시스템.
  22. 컴플라이언트 장치들(203)을 포함하는 네트워크에 콘텐트 아이템들의 허가되지 않은 도입을 방지하고, 상기 네트워크에서의 사용자들이 익명이도록 하는데 사용된 인증서에 있어서,
    상기 인증서는 적어도 상기 네트워크에 도입될 콘텐트 아이템의 지문, 상기 콘텐트 아이템에 대한 고유의 콘텐트 식별자, 상기 네트워크에 상기 콘텐트 아이템을 도입한 콘텐트 도입자(201)의 가명, 및 허가된 인증서 권한(206)의 서명을 포함하는, 인증서.
  23. 컴퓨터 프로그램 제품에 있어서,
    컴퓨터 실행가능한 구성요소들이 장치에 포함된 처리 유닛에서 실행될 때, 상기 장치로 하여금 제 1 항 내지 제 15 항 중 어느 한 항에 기재된 상기 단계들을 수행하도록 상기 컴퓨터 실행가능한 구성요소들을 포함하는, 컴퓨터 프로그램 제품.
KR1020077019392A 2005-01-24 2006-01-19 개인의 제어된 소유권 공유 KR20070104628A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05100429.9 2005-01-24
EP05100429 2005-01-24

Publications (1)

Publication Number Publication Date
KR20070104628A true KR20070104628A (ko) 2007-10-26

Family

ID=36678572

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077019392A KR20070104628A (ko) 2005-01-24 2006-01-19 개인의 제어된 소유권 공유

Country Status (6)

Country Link
US (1) US7978859B2 (ko)
EP (1) EP1844418B1 (ko)
JP (1) JP5065911B2 (ko)
KR (1) KR20070104628A (ko)
CN (1) CN101107611B (ko)
WO (1) WO2006077551A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101695760B1 (ko) * 2015-10-23 2017-01-12 아주대학교산학협력단 IoT 환경에서의 보안 통신 설정 방법 및 시스템
KR20200108269A (ko) * 2020-09-09 2020-09-17 주식회사 비즈모델라인 클라우드 방식 인증서 운영 방법

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8570586B2 (en) 2005-05-02 2013-10-29 Digimarc Corporation Active images through digital watermarking
US20070162761A1 (en) 2005-12-23 2007-07-12 Davis Bruce L Methods and Systems to Help Detect Identity Fraud
US8738749B2 (en) 2006-08-29 2014-05-27 Digimarc Corporation Content monitoring and host compliance evaluation
US8707459B2 (en) 2007-01-19 2014-04-22 Digimarc Corporation Determination of originality of content
US9654447B2 (en) 2006-08-29 2017-05-16 Digimarc Corporation Customized handling of copied content based on owner-specified similarity thresholds
US8010511B2 (en) 2006-08-29 2011-08-30 Attributor Corporation Content monitoring and compliance enforcement
US7707224B2 (en) 2006-11-03 2010-04-27 Google Inc. Blocking of unlicensed audio content in video files on a video hosting website
KR20080063601A (ko) * 2007-01-02 2008-07-07 삼성전자주식회사 이동통신 시스템에서 멀티미디어 메시지를 통해 컨텐트권리를 송신하는 장치 및 방법
US8290157B2 (en) * 2007-02-20 2012-10-16 Sony Corporation Identification of a compromised content player
EP2156386A4 (en) 2007-05-03 2012-05-02 Google Inc MONETIZATION OF DIGITAL CONTENT CONTRIBUTIONS
US8611422B1 (en) 2007-06-19 2013-12-17 Google Inc. Endpoint based video fingerprinting
KR20090011152A (ko) * 2007-07-25 2009-02-02 삼성전자주식회사 콘텐츠 제공 방법 및 시스템
US20090210323A1 (en) * 2008-02-13 2009-08-20 Voxp Pte. Ltd. Distributed Purchasing System for User Generated Content and/or Products/Services Advertised Through User Generated Content
CN101521569B (zh) * 2008-02-28 2013-04-24 华为技术有限公司 实现服务访问的方法、设备及系统
US9953143B2 (en) * 2008-05-05 2018-04-24 Oracle International Corporation Software identifier based correlation
US8769675B2 (en) * 2008-05-13 2014-07-01 Apple Inc. Clock roll forward detection
EP2289013B1 (en) * 2008-06-19 2018-09-19 Telefonaktiebolaget LM Ericsson (publ) A method and a device for protecting private content
DE102008042582A1 (de) * 2008-10-02 2010-04-08 Bundesdruckerei Gmbh Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
US8468587B2 (en) * 2008-09-26 2013-06-18 Microsoft Corporation Binding activation of network-enabled devices to web-based services
US8032930B2 (en) * 2008-10-17 2011-10-04 Intuit Inc. Segregating anonymous access to dynamic content on a web server, with cached logons
US8495749B2 (en) * 2009-01-16 2013-07-23 Nokia Corporation Method, apparatus and computer program product for a content protection system for protecting personal content
US9160988B2 (en) 2009-03-09 2015-10-13 The Nielsen Company (Us), Llc System and method for payload encoding and decoding
US9633014B2 (en) 2009-04-08 2017-04-25 Google Inc. Policy based video content syndication
CN101997857B (zh) * 2009-08-27 2015-06-03 中兴通讯股份有限公司 基于内容id证书的注册与识别方法及内容离线识别系统
JP5401420B2 (ja) * 2009-09-09 2014-01-29 パナソニック株式会社 撮像装置
US20110078097A1 (en) * 2009-09-25 2011-03-31 Microsoft Corporation Shared face training data
EP2348446B1 (en) * 2009-12-18 2015-04-15 CompuGroup Medical AG A computer implemented method for authenticating a user
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2348449A3 (en) * 2009-12-18 2013-07-10 CompuGroup Medical AG A computer implemented method for performing cloud computing on data being stored pseudonymously in a database
EP2348447B1 (en) 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2365456B1 (en) * 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US8819437B2 (en) * 2010-09-30 2014-08-26 Microsoft Corporation Cryptographic device that binds an additional authentication factor to multiple identities
CN102761790B (zh) * 2011-04-27 2014-12-17 航天信息股份有限公司 基于数字水印的iptv终端的数字版权管理方法及装置
EP2798809B1 (en) * 2011-12-27 2015-12-23 Telecom Italia S.p.A. Dynamic pseudonymization method for user data profiling networks and user data profiling network implementing the method
US9286912B2 (en) 2012-09-26 2016-03-15 The Nielsen Company (Us), Llc Methods and apparatus for identifying media
WO2014127429A1 (en) * 2013-02-25 2014-08-28 Lockstep Technologies Decoupling identity from devices in the internet of things
KR102285791B1 (ko) 2014-12-29 2021-08-04 삼성전자 주식회사 사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치
US11048779B2 (en) * 2015-08-17 2021-06-29 Adobe Inc. Content creation, fingerprints, and watermarks
US10475098B2 (en) 2015-08-17 2019-11-12 Adobe Inc. Content creation suggestions using keywords, similarity, and social networks
US10902093B2 (en) * 2016-05-12 2021-01-26 Koninklijke Philips N.V. Digital rights management for anonymous digital content sharing
US10136194B2 (en) * 2016-07-06 2018-11-20 Cisco Technology, Inc. Streaming piracy detection method and system
US10325112B2 (en) 2016-12-29 2019-06-18 T-Mobile Usa, Inc. Privacy breach detection
US11501786B2 (en) 2020-04-30 2022-11-15 The Nielsen Company (Us), Llc Methods and apparatus for supplementing partially readable and/or inaccurate codes in media

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100452071C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
EP0968585A1 (en) * 1997-03-14 2000-01-05 Cryptoworks Inc. Digital product rights management technique
JP3847992B2 (ja) * 1998-12-24 2006-11-22 富士通株式会社 データベース管理装置及びプログラム記録媒体
US7412462B2 (en) * 2000-02-18 2008-08-12 Burnside Acquisition, Llc Data repository and method for promoting network storage of data
JP2001331598A (ja) * 2000-05-19 2001-11-30 Japan Digital Contents Inc 著作物証明方法
DE60228202D1 (de) 2001-02-12 2008-09-25 Gracenote Inc Verfahren zum erzeugen einer identifikations hash vom inhalt einer multimedia datei
ATE315859T1 (de) * 2002-09-17 2006-02-15 Errikos Pitsos Verfahren und vorrichtung zur bereitstellung einer liste von öffentlichen schlüsseln in einem public-key-system
WO2004038568A2 (en) * 2002-10-22 2004-05-06 Koninklijke Philips Electronics N.V. Method and device for authorizing content operations

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101695760B1 (ko) * 2015-10-23 2017-01-12 아주대학교산학협력단 IoT 환경에서의 보안 통신 설정 방법 및 시스템
KR20200108269A (ko) * 2020-09-09 2020-09-17 주식회사 비즈모델라인 클라우드 방식 인증서 운영 방법

Also Published As

Publication number Publication date
CN101107611A (zh) 2008-01-16
WO2006077551A2 (en) 2006-07-27
EP1844418A2 (en) 2007-10-17
WO2006077551A3 (en) 2006-11-02
US20080152146A1 (en) 2008-06-26
JP5065911B2 (ja) 2012-11-07
US7978859B2 (en) 2011-07-12
JP2008529341A (ja) 2008-07-31
CN101107611B (zh) 2010-07-21
EP1844418B1 (en) 2013-03-13

Similar Documents

Publication Publication Date Title
US7978859B2 (en) Private and controlled ownership sharing
KR101315076B1 (ko) Drm 보호 콘텐트 재배포 방법
AU2004200468B2 (en) A method, system and computer-readable storage for a licensor to issue a digital license to a requestor
EP1942430B1 (en) Token Passing Technique for Media Playback Devices
AU2004200471B2 (en) Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
US7224805B2 (en) Consumption of content
EP1376307B1 (en) Trust model for a DRM system
US20040088541A1 (en) Digital-rights management system
EP1378811A2 (en) Systems and methods for issuing usage licenses for digital content and services
KR20070085257A (ko) 하드웨어 식별에 기초한 디지털권 관리 방법을 이용한 전자소프트웨어 배포 방법 및 시스템
Conrado et al. Controlled sharing of personal content using digital rights management
WO2006077544A1 (en) A method for discouraging illegal distribution of content within a drm system for commercial and personal content
WO2003005174A1 (en) Consumption of digital data content with digital rights management
WO2006077546A2 (en) Registration phase
Verslype et al. A flexible and open DRM framework
WO2007059807A1 (en) Apparatus and method for retrieving a decryption key, license server and media player

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid