KR20090075621A - 피어 투 피어 통신 보안용 방법 및 시스템 - Google Patents

피어 투 피어 통신 보안용 방법 및 시스템 Download PDF

Info

Publication number
KR20090075621A
KR20090075621A KR1020080133248A KR20080133248A KR20090075621A KR 20090075621 A KR20090075621 A KR 20090075621A KR 1020080133248 A KR1020080133248 A KR 1020080133248A KR 20080133248 A KR20080133248 A KR 20080133248A KR 20090075621 A KR20090075621 A KR 20090075621A
Authority
KR
South Korea
Prior art keywords
client
segment
encrypted
server system
content
Prior art date
Application number
KR1020080133248A
Other languages
English (en)
Inventor
안드류 어거스틴 더블유에이제이에스
Original Assignee
이르데토 액세스 비.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이르데토 액세스 비.브이. filed Critical 이르데토 액세스 비.브이.
Publication of KR20090075621A publication Critical patent/KR20090075621A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1063Discovery through centralising entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • H04L67/1078Resource delivery mechanisms
    • H04L67/108Resource delivery mechanisms characterised by resources being split in blocks or fragments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1087Peer-to-peer [P2P] networks using cross-functional networking aspects
    • H04L67/1091Interfacing with client-server systems or between P2P systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Bioethics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 피어 투 피어(peer to peer) 네트워크에서 콘텐츠를 배포하기 위한 서버 시스템, 클라이언트, 방법 및 프로그램 엘리먼트를 제공한다. 서버 시스템은 파일을 세그먼트들로 분할하고 클라이언트들이 그 세그먼트들의 복사본들을 다운로딩하게 한다. 각각의 세그먼트는 고유 암호화 키로 암호화되고 마킹(marking)된다. 암호화된 세그먼트들의 식별자들은 클라이언트들에 송신되어, 각각의 클라이언트는 다른 클라이언트들 및/또는 서버 시스템으로부터 암호화된 세그먼트들의 고유 세트를 클라이언트로 하여금 다운로딩할 수 있게 하는 식별자들의 고유 세트를 수신한다.
피어 투 피어 통신, 암호화/복호화 키, 디지털 워터마크, 콘텐츠 배포, 식별자, 디지털 권리 관리(DRM), 멀티캐스트

Description

피어 투 피어 통신 보안용 방법 및 시스템{METHOD AND SYSTEM FOR SECURE PEER TO PEER COMMUNICATION}
본 발명은 콘텐츠(content) 배포용 서버 시스템, 그 배포 콘텐츠를 수신하는 클라이언트, 콘텐츠 배포 방법 그리고 콘텐츠 배포용 프로그램 엘리먼트(program element)에 관한 것이다. 보다 구체적으로 말하면, 본 발명은 피어 투 피어(peer to peer) 네트워크에서 파일들을 배포하는 것에 관한 것이다.
피어 투 피어 네트워크들은 인터넷 등의 네트워크 상에서 상호 통신하는 복수의 컴퓨터를 구비함으로써 기능을 한다. 피어 투 피어 네트워크는 통상적으로 파일들을 공유하는 데 사용된다. 초기에, 다운로딩을 위해 제공된 파일은 복수 컴퓨터들을 통해서 복사(copy)되어 섹션들(sections)로 분할된다. 파일을 다운로딩하는 컴퓨터는 다른 컴퓨터들과는 다른 섹션들을 검색한다. 따라서, 파일을 다운로딩한 컴퓨터는 동시에 몇몇 컴퓨터들과 통신한다. 컴퓨터에 의해 다운로딩된 파일의 섹션들은 피어 투 피어 네트워크에서 다른 컴퓨터들에 다운로딩하기 위해 상기 컴퓨터를 통해 제공된다. 컴퓨터들이 파일의 섹션들을 많이 다운로딩할수록, 파일의 섹션들을 다운로딩하는 소스들은 더 많이 이용할 수 있다. 하나 이상의 중 앙 서버들은 파일의 어느 섹션들이 피어 투 피어 네트워크 내의 어느 컴퓨터들에서 이용 가능한 지를 추적한다. 컴퓨터들은 다운로딩하기 위해 파일의 세그먼트들의 위치들에 관한 정보를 그 서버로부터 수신한다.
피어 투 피어 기술들을 프리미엄(즉, 유료) 콘텐츠에 적용하는 것이 제안되어져 왔다. 프리미엄 콘텐츠에 있어서, 다운로딩을 위해 제공된 파일은 통상적으로 DRM(digital right management;디지털 저작권 관리) 시스템을 이용하여 보호된다.
피어 투 피어 기술들에 DRM의 적용은, 단일 키 또는 키 세트가 파일을 보호하는데 사용되기 때문에, 키 또는 키 세트가 단일 컴퓨터에 이용 가능할 때 파일을 모든 컴퓨터에서 복사할 때마다 잠금 해제될 수 있다는 결점이 있다. 특히, 해킹의 경우에, 키 또는 키 세트 누설이 초래되는 단일 어택(attack)으로 파일을 다운로딩하는 모든 컴퓨터들에서 파일이 잠금 해제될 수 있게 됨을 의미한다. 또한, 누군가가 다른 컴퓨터들로 하여금 파일을 잠금 해제할 수 있도록 그의 컴퓨터에 키를 배포하는 경우, 키 배포의 원천(source) 컴퓨터를 추적하여 콘텐츠에의 추가 접근을 할 수 없게 하는 등의 적절한 조치를 취하고, 콘텐츠에의 다른 접근을 취소하거나 또는 법적 조치를 취하는 것이 불가능하다.
복수의 수신측 각각과 멀티캐스트 콘텐츠를 고유하게 연관시키는 방법 및 시스템이 WO 01/67667에 기재된다. WO 01/67667에서, 콘텐츠는 대역폭 절약이라는 점에서 실용적이고, 클라이언트들이 수신되는 콘텐츠로 식별될 수 있슴을 보장하는 방식으로 배포되어 보호될 수 있다. 암호화된 콘텐츠의 복사본들은 고유 워터마크 들(watermarks)이 복사본들에 첨가될 수 있도록 제공될 수 있다. 콘텐츠는 또한 복수의 클라이언트들에 대해서는 고유하게 워터마킹되어 클라이언트들에 멀티캐스팅될 수 있다. 이와 같이, 콘텐츠는 신뢰할 수 있는 콘텐츠 보호 및 워터마킹을 제공하면서 멀티캐스팅의 대역폭 효율성을 사용하여 배포될 수 있다. WO 01/67667은 피어 투 피어 기술들의 응용들을 개시하지 않았다.
본 발명의 목적은 피어 투 피어 네트워크에서 콘텐츠를 배포하는 개선된 시스템 및 방법을 제공하는 데 있다.
이러한 목적은, 독립항들에서 정의되는 바와 같이 콘텐츠를 배포하는 서버 시스템, 그 배포된 콘텐츠를 수신하는 클라이언트, 콘텐츠를 배포하는 방법, 그리고 특징들을 갖는 프로그램 엘리먼트에 의해 달성된다.
본 발명의 한 양상에 따르면, 서버 시스템은 콘텐츠를 배포하는 데 사용된다. 피어 투 피어 네트워크에서, 콘텐츠는 통상적으로 파일들의 형태로 배포된다. 서버 시스템은 적어도 제 1 클라이언트와 제 2 클라언트와 접속하도록 구성된다. 서버 시스템은 적어도 제 1 세그먼트와 제 2 세그먼트에 상기 파일을 분할하도록 구성된 파일 분할기를 포함한다. 서버 시스템은 제 1 암호 키 또는 제 2 암호 키로 적어도 상기 제 1 세그먼트를 암호화하도록 구성된 암호화기를 더 포함한다. 서버 시스템은 상기 제 1 클라이언트 및 상기 제 2 클라이언트로부터 콘텐츠 요청 을 수신하도록 구성된 수신기를 더 포함한다. 서버 시스템은, 상기 콘텐츠 요청에 응답하여 상기 제 1 암호 키로 암호화된 상기 제 1 세그먼트를 상기 제 1 클라이언트에 그리고 상기 제 2 암호 키로 암호화된 상기 제 1 세그먼트를 상기 제 2 클라이언트에 송신하도록 구성된 송신기를 더 포함한다.
서버 시스템은 하나 이상의 서버들을 포함한다.
본 발명의 한 양상에 따르면, 적어도 하나의 파일을 포함하는 콘텐츠를 배포하는 방법이 제공된다. 상기 방법은, 적어도 제 1 클라이언트 및 제 2 클라이언트와 접속하도록 구성된 서버 시스템에 사용된다. 상기 방법은 적어도 제 1 세그먼트와 제 2 세그먼트에 상기 파일을 분할하는 단계와, 제 1 암호 키 또는 제 2 암호 키로 적어도 상기 제 1 세그먼트를 암호화하는 단계와, 상기 제 1 클라이언트 및 상기 제 2 클라이언트로부터 콘텐츠 요청을 수신하는 단계와, 상기 콘텐츠 요청에 응답하여 상기 제 1 암호화 키로 암호화된 상기 제 1 세그먼트를 상기 제 1 클라이언트로 그리고 상기 제 2 암호화 키로 암호화된 상기 제 1 세그먼트를 상기 제 2 클라이언트로 송신하는 단계를 포함한다.
따라서, 서버 시스템은 유익하게 상이한 암호 키들로 암호화된 파일의 동일 세그먼트의 복사본들을 클라이언트들에 송신하는 것이 가능하다. 이것에 의해, 복호화 키가 한 클라이언트에 누설되는 경우(예를 들어, 해킹으로) 이 세그먼트가 다른 클라이언트들에서 이 누설된 키로 복호화되는 것이 방지된다.
본 발명의 한 양상에 따르면, 클라이언트 디바이스는 배포된 콘텐츠를 수신하기 위해 제공된다. 클라이언트는 서버 시스템과 적어도 하나의 다른 클라이언트 와 접속하도록 구성된다. 배포된 콘텐츠는 2개 이상의 세그먼트들로 분할된 적어도 하나의 파일을 포함한다. 각각의 세그먼트는 암호 키로 암호화된다. 클라이언트는 상기 서버 시스템에 콘텐츠 요청을 송신하도록 구성된 송신기를 포함한다. 클라이언트는 식별자들의 서브세트를 상기 서버 시스템으로부터 수신하도록 구성되는 수신기를 더 포함한다. 각각의 식별자는 암호화된 세그먼트를 고유하게 식별하고 상기 식별자들의 서브세트는 상기 파일을 식별한다. 수신기는 암호화된 세그먼트들을 복호화하기 위한 복호화 키들을 상기 서버 시스템으로부터 수신하도록 구성된다. 클라이언트는 하나 이상의 암호화된 세그먼트들을 서버 시스템 또는 적어도 하나의 다른 클라이언트로부터 수신하도록 구성되는 다운로드 모듈을 포함한다. 이것은 유익하게, 피어 투 피어 네트워크에서 다른 클라이언트들로부터 암호화된 세그먼트들을 수신하거나, 또는 세그먼트가 다른 클라이언트로부터 입수 가능하지 않은 경우- 서버로부터 그 세그먼트를 수신하는 것을 가능하게 한다. 클라이언트 시스템은 다운로드 모듈에 의해 적어도 하나의 다른 클라이언트 중 하나 이상에 수신되는 하나 이상의 암호화된 세그먼트들을 전송하도록 구성된 업로드 모듈을 더 포함한다. 이것은 유익하게 피어 투 피어 네트워크에서 암호화된 세그먼트들의 재배포를 가능하게 한다. 클라이언트는 상기 복호화 키들로 세그먼트들을 복호화하도록 구성된 복호화기를 더 포함한다. 세그먼트들이 고유 암호 키들로 암호화되므로, 복호화 키들은 유익하게 다른 세트의 세그먼트들를 갖는 또 다른 클라이언트에서 파일의 세그먼트들을 복호화하기 위해 재사용될 수 없게 된다.
청구항들 제 2 항 및 제 17 항에 관한 실시예들에서, 유익하게 서버 시스템 은 어느 암호화된 제 1 세그먼트를 제 3 클라이언트가 수신하는 지를 제어할 수 있게 된다.
제 3 항 및 제 18 항의 실시예들은 유익하게 서버 시스템으로 하여금, 파일을 식별하는 어느 암호화된 세그먼트들을 제 3 클라이언트가 수신하는 지를 제어하도록 한다.
청구항들 제 4 항 및 제 19 항에 관한 실시예들에서, 유익하게 제 3 클라이언트가 수신한 파일이 고유 세트의 암호화된 세그먼트들을 갖는 것을 가능하게 한다.
청구항들 제 5 항 및 제 20 항에 관한 실시예들에서, 유익하게 서버 시스템은 제 3 클라이언트의 파일의 암호화된 세그먼트들을 복호화하기 위한 복호화 키들의 배포를 제어할 수 있게 된다. 유익하게, 제 3 클라이언트에 전송된 복호화 키들은 제 3 클라이언트에 전송된 식별자들의 서브세트로 식별되는 암호화된 세그먼트들을 복호화하는 데에만 사용될 수 있다.
청구항들 제 6 항 제 21 항에 관한 실시예들에서, 유익하게 각각의 암호화된 세그먼트가 식별 가능하게 된다. 또한, 어느 암호화된 세그먼트가 어느 클라이언트에 전송되는 지에 관한 추적을 가능하게 한다.
청구항들 제 7 항 및 제 22 항에 관한 실시예들에서, 유익하게 각각의 암호화된 세그먼트가 워터마킹 기술을 이용하여 식별할 수 있게 된다.
청구항들 제 8 항 및 제 23 항에 관한 실시예들에서, 유익하게 광고 데이터가 그 암호화된 세그먼트에 부가될 수 있으며, 그 세그먼트에 포함된 광고 데이터 에 의해 암호화된 세그먼트의 식별을 가능하게 한다. 또한, 서버 시스템은 어느 세그먼트들의 식별자들이 목표로 설정된 광고를 가능케 하는 광고 프로파일의 콘텐츠에 따라 제 3 클라이언트에 전송되어야 하는 지를 제어할 수 있다.
청구항들 제 9 항, 제 14 항 및 제 24 항에 관한 실시예들에서는, 유익하게 프리미엄 콘텐츠의 배포가 가능하며, 이것에 의해 클라이언트는 파일을 다운로딩 또는 복호화하기 전에 가입을 요구하게 된다. 가입은 임의 종류의 가입, 예를 들면 페이 퍼 뷰(paper-per-view) 가입, 복수의 다운로드 및/또는 복호화들을 허용하는 가입, 소정 시간동안의 다운로드들 및/또는 복호화들을 허용하는 시간 제한 가입들 등등일 수 있다.
청구항들 제 10 항, 제 15 항 및 제 25 항에 관한 실시예들에서, 유익하게 2개 층의 키 계층을 가능하게 하며, 이것에 의해 제 1 층은 세그먼트의 콘텐츠 부분의 암호 및 복호화에 사용되고, 제 2 층은 세그먼트의 키 부분의 암호 및 복호화에 사용된다.
청구항 제 12 항에 관한 실시예에서, 유익하게 각각의 암호화된 세그먼트가 워터마킹 기술을 이용하여 추적될 수 있게 된다.
청구항 제 13 항에 관한 실시예에서, 유익하게 피어 투 피어 네트워크에서 광고 데이터의 배포 및 클라이언트에 그 광고 데이터를 디스플레이할 수 있게 된다.
본 발명의 한 양상에 따르면, 프로세서에 의해 실행되는 경우, 전술된 특징들 중 하나 이상을 갖는 콘텐츠를 배포하는 방법을 수행하는데 적합한 프로그램 엘 리먼트가 제공된다. 이것은 유익하게 서버 시스템이 소프트웨어에서 부분적으로 또는 전체적으로 구현될 수 있게 한다.
본 발명은 또한 첨부된 도면들을 참조하여 설명되게 되며, 그 도면들은 본 발명에 따른 양호한 실시예들을 개략적으로 도시한다. 본 발명이 이러한 특정적이고 양호한 실시예들에 임의 방식으로도 제한되지 않음을 이해할 것이다.
본 발명에 따르면, 프로그램 엘리먼트로서 부분적으로 또는 전반적으로 실행될 수 있는 방법이 제공된다.
피어 투 피어 네트워크에서 배포되는 콘텐츠는 통상적으로 mp3 음악 파일들 또는 mpeg 영화 파일들 등의 파일 형태이며, 이러한 파일들은 피어 투 피어 네트워크에서 클라언트들 사이에서 공유된다. 클라이언트로는 예를 들면, PC, PDA, 이동 전화, 스마트 전화, 피어 투 피어 소프트웨어, 디지털 텔레비전 세트, 미디어 플레이어 또는 세트 톱 박스 등이 있다. 피어 투 피어 파일 공유 시스템에서, 파일은 세그먼트들로 분할된다. 피어 투 피어 네트워크에서 클라이언트는 파일의 세그먼트들을 다운로딩하기 위해 복수의 다른 클라이언트들과 통신한다. 다른 클라이언트는 전체 파일(즉, 파일의 모든 세그먼트들) 또는 파일의 일부(즉, 다른 클라이언트에서 다운로딩된 파일의 세그먼트들)를 클라이언트에 업로딩할 수 있다. 피어 투 피어 시스템은 클라이언트가 상이한 다른 클라이언트들로부터 세그먼트들을 얻도록 구성된다. 이것에 의해 각 클라이언트에의 부하가 감소되고 네트워크 트래픽 이 확산된다. 도 1은 피어 투 피어 네트워크에 접속된 하나의 서버 시스템(1)과 그 네트워크 내의 4개 클라이언트들(2, 3, 4, 5)을 갖는 피어 투 피어 네트워크(6)의 단순화된 구조를 도시한다. 피어 투 피어 네트워크에는 더 많은 클라이언트가 있을 수 있다. 피어 투 피어 네트워크에 한 개 이상의 서버 시스템이 접속될 수 있다. 클라이언트들(2, 3, 4, 5)은 피어 투 피어 네트워크(6)를 통해 서로 통신한다. 서버 시스템(1)은 클라이언트들(2, 3, 4, 5) 중 하나 이상에 세그먼트된 파일들을 초기에 업로딩하기 위해, 그리고 어느 클라이언트들에 어느 세그먼트들이 이용가능한 지를 추적하기 위해 피어 투 피어 네트워크에 접속된다.
본 발명에 따르면 콘텐츠는 특정 클라이언트에 암호로 연결된 보호 파일들 형태로 배포될 수 있다. 결국, 클라이언트에 수신된 암호화 키들은 그 특정 클라이언트의 파일을 복호화하는 데에만 사용될 수 있으며, 다른 클라이언트들에 배포된 파일의 복사본들을 복호화시키는 데에는 사용될 수 없다. 디지털 워터마크 형태로 배포된 파일의 세그먼트들에 지문을 삽입할 수 있다. 이로써, 본 예에서 워터마킹되고 암호화된 세그먼트들의 고유 세트인 파일을 피어 투 피어 네트워크 내의 다른 클라이언트에 파일을 업로딩하는 제 1 클라이언트에 관해 추적 가능하게 된다.
도 2에서, 서버 시스템(1), 제 1 클라이언트(7), 제 2 클라이언트(8), 및 제 3 클라이언트(9)는 단순화된 피어 투 피어 네트워크 구조에 도시된다. 본 발명을 설명하기 위해 3개 클라이언트들 사이에 구별을 짓는다. 클라이언트들(7, 8, 9)은 구조적으로 기능적으로 동일할 수 있다. 즉, 클라이언트들(7, 8, 9) 각각은 도 1 에 도시된 클라이언트들(2, 3, 4 또는 5) 중 어느 하나일 수 있슴을 이해할 것이다.
서버 시스템(1)은 다운로드 서비스, 예를 들면 웹페이지(webpage) 또는 웹 시드(web seed)를 통해 피어 투 피어 네트워트에서 파일을 이용할 수 있게 한다. 다른 클라이언트들로부터 필요한 세그먼트를 수신할 수 없는 임의 클라이언트는 서버 시스템(1)으로부터 직접 그 세그먼트를 얻을 수 있다. 파일을 다운로드하기 위한 몇 개의 제 1 클라이언트들은 서버로부터 이들의 세그먼트들의 대부분 혹은 전체를 얻을 것이다. 결국, 액티브 클라이언트들의 수가 상당히 많은 경우, 모든 세그먼트들은 적어도 하나의 클라이언트로부터 입수 가능하며, 클라이언트들은 서버로부터 직접 세그먼트들을 얻을 필요가 없게 된다. 만일 클라이언트들의 수가 적은 수로 떨어지는 경우, 어떤 클라이언트들은 서버 시스템(1)으로부터 임의 세그먼트들을 다시 얻어야만 한다.
처음에, 배포되는 파일은 서버 시스템(1)에서만 이용 가능하며, 따라서 클라이언트들(7, 8, 9)은 파일 또는 파일의 세그먼트들을 피어 투 피어 네트워크에 업로드하지 않는다. 제 1 클라이언트(7)가 다운로딩하기 위해 파일을 선택한 경우, 화살표(10)로 표시된 콘텐츠 요청이 서버 시스템(1)에 송신된다. 콘텐츠 요청은 파일의 표시(indication) 및 제 1 클라이언트(7)에 관한 정보를 포함한다. 이러한 정보는 사용자 정보, 계정 정보, 머신 ID, 소프트웨어 버전, 및/또는 다른 유사 정보를 포함할 수 있다.
서버 시스템(1)은 세그먼트들로 파일을 분할하고 암호화 키, 바람직하게는 고유 암호화 키로 각각의 세그먼트를 암호화한다. 암호화된 세그먼트들은 제 1 클라이언트(7)로 송신된다. 이것은 화살표 11로 표시된다. 제 1 클라이언트(7)에서 파일을 다운로딩하는 동안에 다른 클라이언트들은 또한 파일의 암호화된 세그먼트들을 다운로딩할 수 있게 된다. 이러한 상황에서, 제 1 클라이언트(7)는 서버 시스템(1)에의 부하를 줄이고 네트워크 부하를 확산시키기 위하여, 하나 이상의 세그먼트들을 서버 시스템(1) 대신에 다른 클라이언트로부터 다운로딩할 수 있다. 후자의 상황은 도 2에 도시되지 않는다.
서버 시스템(1)은 적어도 파일의 각 세그먼트의 2개의 복사본을 이용가능케 한다. 결국, 동일 파일을 요구하는 제 2 클라이언트(8)는 또한 서버 시스템(1)으로부터 암호화된 세그먼트들을 수신하고 제 1 클라이언트(7)로부터는 수신하지 않는다. 제 2 클라이언트(8)로부터의 콘텐츠 요청은 화살표(12)로 표시된다. 파일의 암호화된 세그먼트들은 서버 시스템(1)에서 제 2 클라이언트(8)로 송신되며, 이것은 화살표(13)로 표시된다. 제 1 클라이언트(7) 및 제 2 클라이언트(8)의 암호화된 세그먼트들의 복호화는 동일 파일들을 얻게 되지만, 파일의 암호화된 복사본들은 파일의 세그먼트들이 상이한(바람직하게는 고유한) 암호화 키들로 암호화되기 때문에 상이하다.
제 1 클라이언트(7) 및 제 2 클라이언트(8)에 의해 수신된 암호화된 세그먼트들은 고유 식별자들을 가진다. 식별자들은 암호화된 세그먼트들이 어느 클라이언트들에 송신되는 지에 관해 추적하기 위하여 서버 시스템(1)의 메모리에 저장된다. 제 3 클라이언트(9)가 파일을 다운로딩하기 위하여 서버 시스템(1)에 콘텐츠 요청을 송신하는 경우(이것은 화살표(14)로 표시된다), 서버 시스템(1)은 암호화된 세그먼트들 자체를 제공하는 대신 파일의 암호화된 세그먼트들을 다운로딩하기 위해 제 1 클라이언트(7) 및 제 2 클라이언트(8)를 조회할 수 있다. 이것은 서버에의 부하를 줄이고 피어 투 피어 네트워크에서 네트워크 부하의 확산을 가능하게 한다. 서버 시스템(1)은 메모리로부터 식별자들을 선택하고 제 3 클라이언트(9)에 그 식별자들을 송신하며, 이것은 화살표(15)로 표시된다. 유익하게, 파일을 식별하는 식별자들의 세트가 전에 클라이언트에 제공되지 않은 고유한 세트의 식별자들이 되도록 식별자들을 선택한다. 즉, 그 식별자들로 표시된 암호화 세그먼트들을 다운로딩하면 (암호화된) 파일이 완성된다. 예를 들면, 클라이언트들에서 이용 가능한 암호화된 세그먼트의 복사본들이 피어 투 피어 네트워크에 충분하지 않기 때문에 고유 세트의 식별자들을 선택하는 것이 불가능하면, 하나 이상의 암호화된 세그먼트들은 제 1 클라이언트(7) 및 제 2 클라이언트(8)에 대해서 설명된 바와 같이 서버 시스템(1)에서 제 3 클라이언트(9)로 송신된다.
식별자들의 세트가 제 3 클라이언트(9)에 의해 수신되는 경우, 제 3 클라이언트(9)는 식별자들의 세트로 표시된 암호화된 세그먼트들을 제공하는 클라이언트들을 피어 투 피어 네트워크에서 찾는다. 이것에 관하여, 제 3 클라이언트(9)는 다운로드하고자하는 파일이 어느 것인지에 관한 표시를 서버 시스템(1)에 제공하고, 제 3 클라이언트(9)가 다른 클라이언트들에 의해 어떻게 접촉될 수 있는 지에 관한 정보를 서버 시스템(1)에 제공한다. 서버 시스템(1)은 제 3 클라이언트(9)가 원하는 파일에 대한 암호화된 세그먼트들을 얻을 수 있는 클라이언트들의 리스트를 제 3 클라이언트(9)에게 제공한다. 제 3 클라이언트(9)는 그 클라이언트 리스트에 접촉하여 어느 클라이언트가 어느 암호화된 세그먼트들을 가지고 있는지 그리고 어느 세그먼트들의 어느 버전들인 지를 알아낸다. 클라이언트들은 그들이 서로 필요로 하는 세그먼트들을 다운로드하기 위해 서로 협동한다. 도 2의 일례에서, 어떤 암호화된 세그먼트들은 화살표(17)로 표시되는 바와 같이 제 1 클라이언트(7)로부터 다운로딩되고, 어떤 암호화된 세그먼트들은 화살표(18)로 표시된 바와 같이 제 2 클라이언트(8)로부터 다운로딩된다.
제 3 클라이언트(9)에 수신되는 세그먼트들의 고유 결합을 복호화할 수 있도록, 서버 시스템(1)은 제 3 클라이언트(9)에 요구되는 복호화 키들을 송신한다. 이것은 도 2에서 화살표(16)로 표시된다.
각각의 클라이언트는 피어 투 피어 네트워크에서 다른 클라이언트들에 파일들의 세그먼트들을 재배포하는 것이 가능하다. 복호화된 파일들이 재배포되는 것을 방지하기 위하여, 클라이언트들은 암호화된 세그먼트들만을 업로드하도록 구성되고, 복호화된 세그먼트들은 클라이언트의 보안 간섭 방지부에 저장된다.
클라이언트들에 암호화된 세그먼트들을 송신하기 이전에 서버 시스템(1)에서 암호화된 세그먼트들을 마킹하는 것이 가능하다. 이것에, 디지털 워터마크는 임의 공지된 워터마킹 알고리즘을 이용하여 또는 또 다른 추적 가능 방법으로 콘텐츠를 조작하여 암호화된 세그먼트에 부가된다. 마크, 그 마크를 수신측 클라이언트와 연관시키는 연관 데이터와 세그먼트의 식별자는 서버 시스템(1)의 메모리에 저장된다. 세그먼트가 변경되거나 또는 조작될 경우에도, 암호화된 세그먼트는 항상 식 별될 수 있게 된다.
대안적으로, 암호화된 세그먼트들은 광고 데이터로 마킹된다. 이것에 의해 서버 시스템(1)은 클라이언트에 목표 광고를 제공하는 것이 가능하다. 이것에 관해, 서버 시스템(1)의 메모리에 저장된 광고 프로파일은 메모리로부터 판독되고 제 3 클라이언트(9)에 전송되는 식별자들은 원하는 광고 데이터가 제 3 클라이언트(9)에 의해 다운로딩되도록 선택된다.
클라이언트(9)에서 암호화된 세그먼트들 또는 복호화 키들을 다운로딩하기 이전에 제 3 클라이언트(9)에게 가입하도록 요구할 수 있다. 예를 들어 구매 요청을 전송하는 경우, 제 3 클라이언트(9)는 구매하고자 하는 파일 및 수신되는 암호화된 세그먼트들을 서버 시스템(1)에 알린다. 서버 시스템(1)은 제 3 클라이언트(9)에서 고유 세트의 암호화된 세그먼트들의 복호화를 허용하기 위하여 고유 세트의 키들을 제공하는 DRM 시스템을 구비할 수 있다.
도 3에서, 본 발명의 한 예시적 실시예인 서버 시스템(1)이 도시된다. 도 3에서, 파일 분할기(100)는 화살표(19)로 표시되는 바와 같이 파일을 수신한다. 파일을 세그먼트들로 분할한 후에, 각각의 세그먼트는 암호화기(101)에서 암호화된다. 세그먼트들의 복사본들은 고유 암호화 키들로 암호화된다. 수신기(102)는 클라이언트들로부터 콘텐츠 요청을 수신하다. 제 1 클라이언트(7)로부터의 콘텐츠 요청은 화살표(10)로 표시되고 제 2 클라이언트(8)로부터의 콘텐츠 요청은 화살표(12)로 표시된다. 고유 암호화 키들로 암호화된 세그먼트들의 제 1 복사본은 화살표(11)로 표시되는 바와 같이 제 1 클라이언트(7)에 송신기(103)를 통해 송신된 다. 고유 암호화 키들로 암호화된 세그먼트들의 제 2 복사본은 화살표(12)로 표시된 바와 같이 제 2 클라이언트(7)에 송신기(103)를 통해 송신된다.
도 4에서, 서버 시스템(1)은 기능이 추가되어 도시된다. 도 3에 도시된 엘리먼트들에 추가하여, 도 4의 서버 시스템(1)은 어느 세그먼트들이 어느 클라이언트들에 제공되는 지에 관해 추적하도록 세그먼트들의 식별자들을 저장하기 위한 제 1 메모리(104)를 구비한다. 제 1 메모리(104)는 제 3 클라이언트(9)에 의해 행해지는 콘텐츠 요청에 응답하여 식별자들의 서브세트를 선택하기 위해 선택기(105)에 의해 사용된다. 이러한 콘텐츠 요청은 화살표(14)로 표시되고, 수신기(102)에 의해 수신된다. 선택된 식별자들은 화살표(15)로 표시된 바와 같이 송신기(103)를 통해 제 3 클라이언트(9)에 송신된다.
도 4의 서버 시스템(1)은, 제 3 클라이언트(9)가 수신하는 암호화된 세그먼트들을 복호화하는 복호화 키들을 발생하는 키 발생기(106)를 구비한다. 복호화 키들은 화살표(16)로 표시되는 바와 같이 송신기(103)를 통해 제 3 클라이언트(9)에 송신된다.
도 4의 서버 시스템(1)은 각각의 암호화된 세그먼트를 마킹하는 마킹 모듈(107)을 구비한다. 도 2에서 설명되는 바와 같이, 마크는 디지털 워터마크 또는 광고 데이터일 수 있다. 후자의 경우에, 선택기(105)는 제 2 메모리(108)로부터 광고 프로파일을 판독하고, 그 광고 프로파일의 콘텐츠에 따라 제 1 메모리(104)로부터 식별자들의 서브세트를 선택하도록 구성된다.
서버 시스템(1)이 클라이언트들과 가입 데이터를 교환하고, 그 클라이언트가 수신된 파일의 세그먼트들을 복호화할 수 있는 지의 여부를 검증하는 가입 모듈을 구비한다.
제 1 클라이언트(7) 및 제 2 클라이언트(8)에 송신되는 세그먼트들이 콘텐츠 부 및 키 부를 가질 수 있다. 키 부는 콘텐츠 부를 복호화하는 콘텐츠 부를 포함한다. 이 경우에, 암호화기(101)는 고유 콘텐츠 키로 세그먼트의 콘텐츠 부를 암호화하고 가동(enablement) 키로 그 세그먼트의 키 부를 암호화하도록 구성된다. 키 발생기(106)는 가동 키를 복호화하는 복호화 키들을 발생하고, 그 발생된 키들은 화살표(16)로 표시된 복호화 키들을 전송하는 대신에 제 3 클라이언트(9)에 송신된다.
도 5에서, 본 발명의 한 예시적 실시예의 클라이언트가 도시된다. 도 5에서, 클라이언트(9)는 화살표(14)로 표시되는 바와 같이 서버 시스템(1)에 콘텐츠 요청을 송신한다. 응답하여, 화살표(15)로 표시된 바와 같이 식별자들의 세트가 수신기(201)에 수신된다. 다운로드 모듈(202)은 제 1 클라이언트(7) 및/또는 제 2 클라이언트(8)로부터(화살표(17, 18)로 표시되는 바와 같이) 및/또는 서버 시스템(1)으로부터(화살표(20)로 표시된 바와 같이) 식별자들의 세트로 식별되는 암호화된 세그먼트들을 수신한다. 복호화 키들은 화살표(16)로 표시되는 바와 같이 수신기(201)에 의해 수신되며, 복호화기(204)는 수신된 세그먼트들을 복호화하는데 복호화 키들을 사용한다. 복호화 이후, 파일은 미디어 플레이어 등을 통해 클라이언트에 디스플레이될 수 있다. 클라이언트(9)는 화살표(21)로 표시되는 바와 같이 피어 투 피어 네트워크 내의 다른 클라이언트들에 수신된 암호화 세그먼트들을 재 배포하는 업로드 모듈(203)을 구비한다. 바람직하게는, 암호화된 세그먼트만이 재배포될 수 있고 복호화된 세그먼트들은 복호화된 세그먼트들의 재배포를 방지하기 위하여 클라이언트의 보안 간섭 방지부에 저장된다.
도 6에서, 클라이언트는 기능이 추가되어 도시된다. 도 5에 도시된 엘리먼트들에 부가하여, 도 6에 도시된 클라이언트는 암호화된 세그먼트들로부터 디지털 워터마크들을 도출하는 분석기(205)를 구비한다. 디지털 워터마크들은 화살표(22)로 표시되는 바와 같이 송신기(200)를 통해 서버 시스템(1)에 송신된다. 이로써 서버 시스템(1)에는 (식별자들을 사용한 다음) 피어 투 피어 네트워크에서 세그먼트들의 부정 배포를 검출하기 위한 추적 가능 메카니즘을 추가로 구비된다.
도 6의 클라이언트는 광고 데이터를 디스플레이하기 위한 광고 모듈(206)을 구비한다. 암호화된 세그먼트가 광고 데이터로 마킹되는 경우, 광고 데이터는 광고 모듈(206)을 통해 클라이언트에 디스플레이된다.
도 7에서, 본 발명의 한 예시적 실시예의 방법에 관한 개략도가 도시된다. 그 방법은 서버 시스템(1)에 사용된다. 단계 300에서, 파일은 세그먼트들로 분할된다. 단계 301에서, 각각의 세그먼트는 암호화 키로 암호화되고, 바람직하게는 고유 암호화 키로 암호화된다. 단계 302에서, 콘텐츠 요청은 제 1 클라이언트(7) 및/또는 제 2 클라이언트(8)로부터 수신된다. 단계 303에서, 암호화된 세그먼트들은 제 1 클라이언트(7) 및/또는 제 2 클라이언트(8)로 송신된다. 단계들이 소정의 순서로 실행될 필요는 없다. 예를 들면, 제 1 콘텐츠 요청(302)이 수신되고 나서 파일을 세그먼트들로 분할하는 단계 300가 실행될 수도 있다. 콘텐츠 요청을 수신 하는 단계 302는 분할하고(300) 암호화하는(301) 것과 병행하여 실행될 수도 있다.
도 8에서, 서버 시스템(1)에 기능을 추가하는 것이 가능한 방법이 도시된다. 단계들의 순서가 도 8에 도시된 것과는 상이할 수도 있으며, 도 8이 본 발명의 한 예시적인 실시예임을 이해할 것이다. 도 7에 도시되는 단계들에 덧붙여서, 도 8에 도시되는 방법은 단계 310에서 암호화된 세그먼트들을 마킹하고,그 마크들과 그 마크들을 식별자들 및 수신측 클라이언트와 연관시키는 연관 데이터를 1 메모리(104)에 저장한다. 단계 304a, 304b에서, 식별자들은 메모리(104)에 저장된다. 콘텐츠 요청은 단계 305에 수신되고 요구된 파일을 식별하는 식별자들의 서브세트는 단계 306에서 메모리(104)로부터 선택된다. 단계 307a, 307b에서, 식별자들은 식별자들에 의해 식별되는 암호화된 세그먼트들을 다운로딩하는 제 3 클라이언트(9)에 송신된다.
암호화된 세그먼트들이 광고 데이터로 마킹되는 경우에, 단계 312에서 광고 프로파일은 제 2 메모리(108)로부터 판독되고, 식별자들은 광고 프로파일의 콘텐츠에 따라 단계 313에서 선택된다.
클라이언트의 암호화된 세그먼트들을 복호화하는 복호화 키들은 발생되어(단계 308), 클라이언트에 송신된다(단계 308).
본 발명에 따른 방법이 프로그램 엘리먼트로서 부분적으로 또는 전체적으로 실행되는 것이 가능하다. 이것에 관하여, 서버 시스템(1)은 프로그램 엘리먼트를 실행하는 프로세서를 구비한다. 서버 시스템(1)은 예를 들면, 본 발명을 구현하는 소프트웨어가 적재되는 서버이다.
본 발명은 도면들에 도시된 예시적인 실시예들을 참조하여 더욱 상세하게 설명된다.
도 1은 피어 투 피어(peer to peer) 네트워크의 단순화된 구조를 도시하고 있다.
도 2는 본 발명의 한 예시적 실시예의 콘텐츠를 배포하기 위한 피어 투 피어 네트워크의 단순화된 구조를 도시한다.
도 3은 본 발명의 한 예시적 실시예의 콘텐츠를 배포하는 서버 시스템을 도시한다.
도 4는 본 발명의 한 예시적 실시예의 콘텐츠를 배포하는 서버 시스템을 도시한다.
도 5는 본 발명의 한 예시적 실시예의 콘텐츠를 배포하는 클라이언트를 도시한다.
도 6은 본 발명의 한 예시적 실시예의 콘텐츠를 배포하는 클라이언트를 도시한다.
도 7은 본 발명의 한 예시적 실시예의 콘텐츠를 배포하는 방법에 관한 개략도이다.
도 8은 본 발명의 한 예시적 실시예의 콘텐츠를 배포하는 방법에 관한 개략도이다.

Claims (26)

  1. 적어도 제 1 클라이언트(7) 및 제 2 클라이언트(8)와 접속하도록 구성되어, 적어도 하나의 파일을 포함한 콘텐츠를 배포하는 서버 시스템(1)에 있어서,
    적어도 제 1 세그먼트 및 제 2 세그먼트로 상기 파일을 분할하도록 구성되는 파일 분할기(100);
    제 1 암호화 키 또는 제 2 암호화 키로 적어도 상기 제 1 세그먼트를 암호화하도록 구성되는 암호화기(101);
    상기 제 1 클라이언트(7) 및 상기 제 2 클라이언트(8)로부터 콘텐츠 요청을 수신하도록 구성되는 수신기(102); 및
    상기 콘텐츠 요청에 응답하여, 상기 제 1 클라이언트(7)에 상기 제 1 암호화 키로 암호화된 상기 제 1 세그먼트를, 그리고 상기 제 2 클라이언트(8)에 상기 제 2 암호화 키로 암호화된 상기 제 1 세그먼트를 송신하도록 구성되는 송신기(103),
    를 포함하는, 서버 시스템(1).
  2. 제 1 항에 있어서, 상기 서버 시스템(1)은 상기 제 1 암호화 키로 암호화된 상기 제 1 세그먼트의 제 1 식별자와 상기 제 2 암호화 키로 암호화된 상기 제 1 세그먼트의 제 2 식별자를 저장하기 위한 제 1 메모리(104)를 포함하며, 상기 수신기(102)는 제 3 클라이언트(9)로부터 콘텐츠 요청을 수신하도록 더 구성되며, 상기 서버 시스템(1)은 상기 제 3 클라이언트(9)로부터의 상기 콘텐츠 요청 수신에 응답 하여 상기 제 1 식별자 또는 상기 제 2 식별자 중 하나를 상기 제 1 메모리에서 선택하도록 구성되는 선택기(105)를 더 포함하고, 상기 송신기(103)는 상기 제 1 세그먼트를 다운로딩하기 위해 상기 제 3 클라이언트(9)에 상기 제 1 식별자 또는 상기 제 2 식별자를 송신하도록 구성되는, 서버 시스템(1).
  3. 제 2 항에 있어서, 상기 제 1 메모리(104)는 각각이 암호화 키로 암호화된 상기 파일의 세그먼트를 고유하게 식별하는 복수의 식별자들을 포함하고, 상기 복수의 식별자들의 서브세트는 상기 파일을 식별하며, 상기 송신기(103)는 상기 파일을 다운로딩하는 상기 콘텐츠 요청 수신에 응답하여 상기 제 3 클라이언트(9)에 상기 복수의 식별자들의 상기 서브세트를 송신하도록 구성되는, 서버 시스템(1).
  4. 제 3 항에 있어서, 상기 복수의 식별자들의 상기 서브세트는 고유 서브세트인, 서버 시스템(1).
  5. 제 3 항 또는 제 4 항에 있어서, 상기 서브세트의 상기 세그먼트들을 복호화하는 복호화 키들을 발생하도록 구성되는 키 발생기(106)를 더 포함하며, 상기 송신기(103)는 상기 제 3 클라이언트에 상기 복호화 키들을 송신하도록 구성되는, 서버 시스템(1).
  6. 제 2 항 내지 제 5 항 중 어느 한 항에 있어서, 상기 제 1 암호화 키로 암호 화된 상기 제 1 세그먼트를 제 1 마크로, 그리고 상기 제 2 암호화 키로 암호화된 상기 제 2 세그먼트를 제 2 마크로 마킹(marking)하도록 구성되는 마킹 모듈(107)을 더 포함하며, 상기 마킹 모듈(107)은 상기 제 1 마크, 상기 제 1 마크를 상기 제 1 식별자 및 상기 제 1 클라이언트와 연관시키는 제 1 연관 데이터, 상기 제 2 마크, 그리고 상기 제 2 마크를 상기 제 2 식별자 및 상기 제 2 클라이언트와 연관시키는 제 2 연관 데이터를 상기 제 1 메모리(104)에 저장하도록 구성되는, 서버 시스템(1).
  7. 제 6 항에 있어서, 상기 제 1 마크는 제 1 고유 디지털 워터마크(watermark)이고, 상기 제 2 마크는 제 2 고유 디지털 워터마크인, 서버 시스템(1).
  8. 제 6 항에 있어서, 상기 제 1 마크는 제 1 광고 데이터이고, 상기 제 2 마크는 제 2 광고 데이터이며, 상기 서버 시스템(1)은 광고 프로파일을 저장하는 제 2 메모리(108)를 더 포함하고, 상기 선택기(105)는 상기 광고 프로파일을 상기 제 2 메모리(108)로부터 판독하고 상기 광고 프로파일의 콘텐츠에 따라 상기 제 1 식별자 또는 상기 제 2 식별자 중 어느 하나를 상기 제 1 메모리(104)로부터 선택하도록 구성되는, 서버 시스템(1).
  9. 제 5 항 내지 제 8 항 중 어느 한 항에 있어서, 상기 제 3 클라이언트(9)와 가입 데이터를 교환하고, 상기 제 3 클라이언트(9)에 상기 복호화 키들을 송신하기 이전에 상기 가입 데이터를 검증하도록 구성되는 가입 모듈을 더 포함하는, 서버 시스템(1).
  10. 제 5 항 내지 제 9 항 중 어느 한 항에 있어서, 각각의 세그먼트는 콘텐츠 부와 상기 콘텐츠 부를 복호화하기 위한 콘텐츠 키를 포함한 키 부를 포함하며, 상기 암호화기(101)는 상기 콘텐츠 키로 상기 세그먼트의 콘텐츠 부를 암호화하도록 구성되며, 상기 암호화기(101)는 또한 가동(enablement) 키로 상기 세그먼트의 상기 키 부를 암호화하도록 구성되고, 상기 키 발생기(106)는 상기 가동 키를 복호화하기 위한 복호화 키들을 발생하도록 구성되는, 서버 시스템(1).
  11. 서버 시스템(1) 및 적어도 하나의 다른 클라이언트(7, 8)와 접속하도록 구성되고, 배포된 콘텐츠를 수신하는 클라이언트 디바이스(9)로서, 상기 배포된 콘텐츠는 각각이 암호화 키로 암호화되는 2개 또는 그 이상의 세그먼트들로 분할되는 적어도 하나의 파일을 포함하고, 상기 클라이언트 디바이스(9)는,
    상기 서버 시스템(1)에 콘텐츠 요청을 송신하도록 구성되는 송신기(200);
    각각이 암호화된 세그먼트를 고유하게 식별하는 식별자들의 서브세트를 상기 서버 시스템(1)으로부터 수신하도록 구성되고, 또한 상기 암호화된 세그먼트들을 복호화하기 위한 복호화 키들을 상기 서버 시스템(1)으로부터 수신하도록 구성되는 수신기(201);
    상기 서버 시스템(1)으로부터 또는 상기 적어도 하나의 다른 클라이언트(7, 8)로부터 하나 또는 그 이상의 암호화된 세그먼트들을 수신하도록 구성되는 다운로드 모듈(202);
    상기 적어도 하나의 다른 클라이언트(7, 8) 중 하나 이상에 상기 다운로드 모듈(202)에 의해 수신되는 하나 또는 그 이상의 암호화된 세그먼트들을 송신하도록 구성되는 업로드 모듈(203); 및
    상기 복호화 키들로 상기 암호화된 세그먼트들을 복호화하도록 구성되는 복호화기(204),
    를 포함하는, 클라이언트 디바이스(9).
  12. 제 11 항에 있어서, 각각의 암호화된 세그먼트들은 고유 디지털 워터마크로 마킹되며, 상기 클라이언트(9)는 각각의 암호화된 세그먼트로부터 상기 디지털 워터마크를 도출하도록 구성되는 분석기(205)를 더 포함하고, 상기 송신기(200)는 상기 암호화된 세그먼트를 유효화(validating)하기 위해 상기 서버 시스템(1)에 상기 디지털 워터마크를 송신하도록 구성되는, 클라이언트 디바이스(9).
  13. 제 11 항에 있어서, 각각의 암호화된 세그먼트는 광고 데이터로 마킹되며, 상기 클라이언트(9)는 상기 광고 데이터를 디스플레이하도록 구성되는 광고 모듈을 더 포함하는, 클라이언트 디바이스(9).
  14. 제 11 항 내지 제 13 항 중 어느 한 항에 있어서, 상기 복호화 키들을 수신 하기 이전에 상기 서버 시스템(1)에서 상기 가입 데이터를 검증하기 위해 상기 서버 시스템(1)과 가입 데이터를 교환하도록 구성되는 가입 모듈을 더 포함하는, 클라이언트 디바이스(9).
  15. 제 11 항 내지 제 14 항 중 어느 한 항에 있어서, 각각의 세그먼트는 콘텐츠 부와 상기 콘텐츠 부를 복호화하기 위한 콘텐츠 키를 포함한 키 부를 포함하며, 상기 복호화기(204)는 상기 서버 시스템(1)으로부터 수신되는 상기 복호화 키로 상기 콘텐츠 키를 복호화하도록 구성되고, 상기 콘텐츠 키로 상기 세그먼트의 상기 콘텐츠 부를 복호화하도록 더 구성되는, 클라이언트 디바이스(9).
  16. 적어도 하나의 파일을 포함하는 콘텐츠를 배포하는 컴퓨터 구현 방법으로서, 적어도 제 1 클라이언트(7) 및 제 2 클라이언트(8)와 접속하도록 구성되는 서버 시스템(1)에 사용되는 방법에 있어서,
    적어도 제 1 세그먼트 및 제 2 세그먼트로 상기 파일을 분할하는 단계(300);
    제 1 암호화 키 또는 제 2 암호화 키로 적어도 상기 제 1 세그먼트를 암호화하는 단계(301);
    상기 제 1 클라이언트(7) 및 제 2 클라이언트(8)로부터 콘텐츠 요청을 수신하는 단계(302); 및
    상기 콘텐츠 요청에 응답하여 상기 제 1 클라이언트(7)로 상기 제 1 암호화 키로 암호화된 상기 제 1 세그먼트를 그리고 상기 제 2 클라이언트(8)로 상기 제 2 암호화 키로 암호화된 상기 제 1 세그먼트를 송신하는 단계(303)
    를 포함하는, 컴퓨터 구현 방법.
  17. 제 16 항에 있어서,
    상기 제 1 암호화 키로 암호화된 상기 제 1 세그먼트의 제 1 식별자와 상기 제 2 암호화 키로 암호화된 상기 제 1 세그먼트의 제 2 식별자를 제 1 메모리(104)에 저장하는 단계(304a);
    제 3 클라이언트(9)로부터 콘텐츠 요청을 수신하는 단계(305);
    상기 제 3 클라이언트(9)로부터의 상기 콘텐츠 요청 수신에 응답하여, 상기 제 1 식별자 또는 상기 제 2 식별자 중 어느 하나를 상기 제 1 메모리(104)로부터 선택하는 단계(306); 및
    상기 제 1 세그먼트를 다운로딩하기 위해 상기 제 3 클라이언트(9)로 상기 제 1 식별자 또는 상기 제 2 식별자를 송신하는 단계(307a)
    를 포함하는, 컴퓨터 구현 방법.
  18. 제 17 항에 있어서, 각각이 암호화 키로 암호화된 상기 파일의 세그먼트를 고유하게 식별하는 복수의 식별자들을 상기 제 1 메모리(104)에 저장하는 단계(304a)를 포함하며, 상기 복수의 식별자들의 서브세트는 상기 파일을 식별하고, 상기 방법은 상기 파일을 다운로드하기 위한 상기 콘텐츠 요청의 수신(305)에 응답하여 상기 제 3 클라이언트(9)로 상기 복수의 식별자들의 상기 서브세트를 송신하 는 단계(307b)를 더 포함하는, 컴퓨터 구현 방법.
  19. 제 18 항에 있어서, 상기 복수의 식별자들의 상기 서브세트는 고유한 서브세트인, 컴퓨터 구현 방법.
  20. 제 18 항 또는 제 19 항에 있어서, 상기 서브세트의 상기 세그먼트들을 복호화하기 위한 복호화 키들을 발생하여(308), 상기 제 3 클라이언트(9)로 상기 복호화 키들을 송신하는(309) 단계들을 더 포함하는, 컴퓨터 구현 방법.
  21. 제 17 항 내지 제 20 항 중 어느 한 항에 있어서,
    제 1 마크로 상기 제 1 암호화 키로 암호화된 상기 제 1 세그먼트를 그리고 제 2 마크로 상기 제 2 암호화 키로 암호화된 상기 제 2 세그먼트를 마킹하는 단계(310); 및
    상기 제 1 마크, 상기 제 1 식별자 및 상기 제 1 클라이언트를 상기 제 1 마크와 연관시키는 제 1 연관 데이터, 상기 제 2 마크, 상기 제 2 식별자 및 상기 제 2 클라이언트를 상기 제 2 마크와 연관시키는 제 2 연관 데이터를 상기 제 1 메모리(104)에 저장하는 단계(311)
    를 포함하는, 컴퓨터 구현 방법.
  22. 제 21 항에 있어서, 상기 제 1 마크는 제 1 고유 디지털 워터마크이고 상기 제 2 마크는 제 2 고유 디지털 워터마크인, 컴퓨터 구현 방법.
  23. 제 21 항에 있어서, 상기 제 1 마크는 제 1 광고 데이터이고, 상기 제 2 마크는 제 2 광고 데이터이며, 상기 방법은 제 2 메모리(108)로부터 광고 프로파일을 판독하고(312), 상기 광고 프로파일의 콘텐츠에 따라 상기 제 1 식별자 또는 상기 제 2 식별자 중 어느 하나를 상기 제 1 메모리에서 선택하는(313) 단계들을 더 포함하는, 컴퓨터 구현 방법.
  24. 제 20 항 내지 제 23 항 중 어느 한 항에 있어서, 상기 제 3 클라이언트(9)와 가입 데이터를 교환하고, 상기 제 3 클라이언트(9)로 상기 복호화 키들을 송신하기 이전에 상기 가입 데이터를 검증하는 단계들을 더 포함하는, 컴퓨터 구현 방법.
  25. 제 20 항 내지 제 24 항 중 어느 한 항에 있어서, 각각의 세그먼트는 콘텐츠 부와 상기 콘텐츠 부를 복호화하는 콘텐츠 복호화 키를 포함하는 키 부를 포함하며, 상기 방법은 상기 세그먼트의 상기 콘텐츠 부를 암호화하는 단계와, 상기 세그먼트의 키 부를 암호화하는 단계와, 상기 세그먼트들의 상기 키 부를 복호화하기 위한 복호화 키들을 발생하는 단계를 더 포함하는, 컴퓨터 구현 방법.
  26. 프로세서에 의해 실행될 때 제 16 항 내지 제 25 항 중 어느 한 항에 따른 콘텐츠를 배포하는 방법을 수행하는데 적합한 컴퓨터 프로그램 엘리먼트.
KR1020080133248A 2008-01-04 2008-12-24 피어 투 피어 통신 보안용 방법 및 시스템 KR20090075621A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP08100123A EP2079033A1 (en) 2008-01-04 2008-01-04 Method and system for secure peer-to-peer communication
EP08100123.2 2008-01-04

Publications (1)

Publication Number Publication Date
KR20090075621A true KR20090075621A (ko) 2009-07-08

Family

ID=39317600

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080133248A KR20090075621A (ko) 2008-01-04 2008-12-24 피어 투 피어 통신 보안용 방법 및 시스템

Country Status (6)

Country Link
US (1) US20090193252A1 (ko)
EP (1) EP2079033A1 (ko)
JP (1) JP2009176293A (ko)
KR (1) KR20090075621A (ko)
CN (1) CN101478532A (ko)
CA (1) CA2648175A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170129069A (ko) * 2016-05-16 2017-11-24 주식회사 투아이피 서버 및 피어의 동작 방법

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2148488A1 (en) 2008-07-24 2010-01-27 Irdeto Access B.V. Peer-to-peer content distribution
JP2010220019A (ja) * 2009-03-18 2010-09-30 Panasonic Corp 鍵管理方法および鍵管理装置
US10057641B2 (en) * 2009-03-25 2018-08-21 Sony Corporation Method to upgrade content encryption
US20100250704A1 (en) * 2009-03-26 2010-09-30 Verizon Patent And Licensing Inc. Peer-to-peer content distribution with digital rights management
JP5605146B2 (ja) * 2010-10-08 2014-10-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
WO2012106245A2 (en) * 2011-02-04 2012-08-09 Bickmore Jesse Unique watermarking for digital media
US9106623B2 (en) * 2011-05-04 2015-08-11 Qualcomm Incorporated Method and apparatus for transmitting bulk emergency data while preserving user privacy
JP2012248135A (ja) * 2011-05-31 2012-12-13 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP5856431B2 (ja) * 2011-10-20 2016-02-09 任天堂株式会社 情報処理システム、情報処理プログラム、情報処理方法
WO2013060390A1 (en) * 2011-10-28 2013-05-02 Irdeto B.V. Content stream processing
CN102571950B (zh) * 2011-12-31 2014-11-05 华为技术有限公司 媒体内容提供与获取方法、服务器及用户终端
CN103379365B (zh) * 2012-04-27 2017-08-08 日立(中国)研究开发有限公司 内容获取装置及方法、内容及多媒体发行系统
GB201505438D0 (en) 2015-03-30 2015-05-13 Irdeto Bv Accessing content at a device
CN105763632A (zh) * 2016-04-12 2016-07-13 刘健文 一种在多个客户端之间传输文件的文件传输方法
US10491378B2 (en) * 2016-11-16 2019-11-26 StreamSpace, LLC Decentralized nodal network for providing security of files in distributed filesystems
US11314886B1 (en) * 2021-04-02 2022-04-26 CyLogic, Inc. Secure decentralized P2P filesystem

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6886098B1 (en) * 1999-08-13 2005-04-26 Microsoft Corporation Systems and methods for compression of key sets having multiple keys
AU4346501A (en) 2000-03-06 2001-09-17 Entriq Method and system to uniquely associate multicast content with each of multiple recipients
US7398395B2 (en) * 2001-09-20 2008-07-08 Koninklijke Philips Electronics N.V. Using multiple watermarks to protect content material
JP2003264549A (ja) * 2001-10-24 2003-09-19 Matsushita Electric Ind Co Ltd データ配信システム、送信装置、受信装置、データ配信方法、送信方法、受信方法、データ作成プログラムを記録した記録媒体、及びデータ組立プログラムを記録した記録媒体
US20030084284A1 (en) * 2001-10-24 2003-05-01 Satoshi Ando Data distribution system, sending device, receiving device, data distribution method, sending method, receiving method, recording medium on which data preparation program is recorded and recording medium on which data assembling program is recorded
JP2003186751A (ja) * 2001-12-13 2003-07-04 Matsushita Electric Ind Co Ltd コンテンツ配信システム、及びコンテンツ配信システムに用いるコンテンツサーバ、並びにコンテンツ記録再生装置
JP2003195759A (ja) * 2001-12-25 2003-07-09 Hitachi Ltd 暗号化データの生成方法、記録装置、記録媒体、復号方法、記録媒体再生装置、伝送装置、および、受信装置
US20030204602A1 (en) * 2002-04-26 2003-10-30 Hudson Michael D. Mediated multi-source peer content delivery network architecture
CN1817020B (zh) * 2003-07-04 2010-08-11 Nxp股份有限公司 用于通过分布网络下载广播多媒体内容的方法和服务器
WO2005112334A2 (en) * 2004-05-07 2005-11-24 Home Box Office, Inc. Method and system for secure distribution of content over a communications network
US20060075225A1 (en) * 2004-06-30 2006-04-06 Flynn James P Digital content protection for peer to peer networks
US7165050B2 (en) 2004-09-20 2007-01-16 Aaron Marking Media on demand via peering
US7464271B2 (en) * 2004-10-04 2008-12-09 Sony Corporation Systems and methods of providing content protection for digital video products
CN1925388A (zh) * 2005-08-31 2007-03-07 西门子(中国)有限公司 一种资源加密和解密方法及其资源加密和解密系统
JP2010286862A (ja) * 2009-06-09 2010-12-24 Funai Electric Co Ltd コンテンツ配信システム及び記録再生装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170129069A (ko) * 2016-05-16 2017-11-24 주식회사 투아이피 서버 및 피어의 동작 방법

Also Published As

Publication number Publication date
CA2648175A1 (en) 2009-07-04
JP2009176293A (ja) 2009-08-06
US20090193252A1 (en) 2009-07-30
CN101478532A (zh) 2009-07-08
EP2079033A1 (en) 2009-07-15

Similar Documents

Publication Publication Date Title
KR20090075621A (ko) 피어 투 피어 통신 보안용 방법 및 시스템
CN107770115B (zh) 在对等网络中分发数字内容的方法和系统
KR102034449B1 (ko) 콘텐츠 블록체인에서의 콘텐츠 암호키 관리 및 배포 방법
US7987368B2 (en) Peer-to-peer networks with protections
EP3770778B1 (en) Use of media storage structure with multiple pieces of content in a content-distribution system
KR101574485B1 (ko) Drm 시스템을 위한 사용자 기반 콘텐트 키 암호화
CN101271501B (zh) 数字媒体文件的加解密方法及装置
US7653940B2 (en) Tracing and identifying piracy in wireless digital rights management system
US20060149683A1 (en) User terminal for receiving license
CA3040148A1 (en) Blockchain-based digital rights management
US10417392B2 (en) Device-independent management of cryptographic information
NO332658B1 (no) Publisering av innhold i forbindelse med administrasjonsarkitektur for digitale rettigheter
CN109151507B (zh) 视频播放系统及方法
CN104221023A (zh) 数字权利管理
US8503672B2 (en) Method and apparatus for protecting content consumer's privacy
US20160204939A1 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
Sachan et al. Privacy preserving multiparty multilevel DRM architecture
KR100784300B1 (ko) 통합 디지털 콘텐츠 권한 관리 시스템 및 그 방법
JP5139045B2 (ja) コンテンツ配信システム、コンテンツ配信方法およびプログラム
KR100989371B1 (ko) 개인 홈 도메인을 위한 디지털 저작권 관리방법
Mishra An accountable privacy architecture for digital rights management system
Kuttappan Data Deduplication in Cloud Storage with and Ownership Management
Albahdal et al. Evaluation of security supporting mechanisms in cloud storage
JP2014106914A (ja) コンテンツ配信システム及び方法

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid