KR20060088501A - 콘텐츠 저작권 관리 시스템에서의 유연한 라이센싱아키텍처 - Google Patents
콘텐츠 저작권 관리 시스템에서의 유연한 라이센싱아키텍처 Download PDFInfo
- Publication number
- KR20060088501A KR20060088501A KR1020060009595A KR20060009595A KR20060088501A KR 20060088501 A KR20060088501 A KR 20060088501A KR 1020060009595 A KR1020060009595 A KR 1020060009595A KR 20060009595 A KR20060009595 A KR 20060009595A KR 20060088501 A KR20060088501 A KR 20060088501A
- Authority
- KR
- South Korea
- Prior art keywords
- user
- license
- decryption
- authorization
- unit
- Prior art date
Links
- 238000013475 authorization Methods 0.000 claims abstract description 56
- 238000009877 rendering Methods 0.000 claims abstract description 22
- 238000012795 verification Methods 0.000 claims abstract description 20
- 238000000034 method Methods 0.000 claims description 26
- 238000004891 communication Methods 0.000 description 19
- 230000008569 process Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000006855 networking Effects 0.000 description 6
- 230000008520 organization Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000005055 memory storage Effects 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012552 review Methods 0.000 description 3
- 101100005280 Neurospora crassa (strain ATCC 24698 / 74-OR23-1A / CBS 708.71 / DSM 1257 / FGSC 987) cat-3 gene Proteins 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 229920001690 polydopamine Polymers 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- CDFKCKUONRRKJD-UHFFFAOYSA-N 1-(3-chlorophenoxy)-3-[2-[[3-(3-chlorophenoxy)-2-hydroxypropyl]amino]ethylamino]propan-2-ol;methanesulfonic acid Chemical compound CS(O)(=O)=O.CS(O)(=O)=O.C=1C=CC(Cl)=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC(Cl)=C1 CDFKCKUONRRKJD-UHFFFAOYSA-N 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
- H04N7/181—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/422—Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
- H04N21/42204—User interfaces specially adapted for controlling a client device through a remote control device; Remote control devices therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/482—End-user interface for program selection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/485—End-user interface for client configuration
- H04N21/4854—End-user interface for client configuration for modifying image parameters, e.g. image brightness, contrast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N23/00—Cameras or camera modules comprising electronic image sensors; Control thereof
- H04N23/60—Control of cameras or camera modules
- H04N23/66—Remote control of cameras or camera parts, e.g. by remote control devices
- H04N23/661—Transmitting camera control signals through networks, e.g. control via the Internet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/66—Transforming electric information into light information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/765—Interface circuits between an apparatus for recording and another apparatus
- H04N5/77—Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television camera
- H04N5/772—Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television camera the recording apparatus and the television camera being placed in the same enclosure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N9/00—Details of colour television systems
- H04N9/12—Picture reproducers
- H04N9/31—Projection devices for colour picture display, e.g. using electronic spatial light modulators [ESLM]
- H04N9/3141—Constructional details thereof
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
라이센스는 복호화부 및 권한 부여부로서 사용자에게 발행된다. 복호화부는 이러한 사용자에 의해서만 액세스가능하고 대응하는 암호화된 디지털 콘텐츠를 복호화하기 위한 복호화키(KD) 및 최상위(root) 신뢰 기관의 식별자를 포함하는 검증 정보를 갖는다. 권한 부여부는 디지털 콘텐츠와 관련하여 부여된 권한 및 부여된 권한을 행사하기 위해 만족되어야만 하는 조건들을 기술하고, 또 복호화부 내의 식별된 최상위 신뢰 기관에 따라 검증되는 디지털 서명을 갖는다. 라이센스가 발행된 사용자는 복호화부에 액세스하고 그 안의 검증 정보를 사용하여 권한 부여부의 디지털 서명을 검증한다. 권한 부여부 내의 조건들이 그렇게 하도록 허용하면, 권한 부여부 내의 권한은 복호화부로부터의 복호화키(KD)로 암호화된 콘텐츠를 복호화하고 복호화된 콘텐츠를 렌더링하는 것으로 행사된다.
저작권 관리, 라이센스, 복호화부, 권한 부여부, 콘텐츠 렌더링
Description
도 1은 본 발명이 구현될 수 있는 예시적이고 비제한적인 컴퓨팅 환경을 나타낸 블록도.
도 2는 본 발명이 구현될 수 있는 다양한 컴퓨팅 장치를 갖는 예시적인 네트워크 환경을 나타낸 블록도.
도 3은 본 발명의 일 실시예에 따른 디지털 라이센스를 포함하는 신뢰-기반 시스템의 일례의 시행 아키텍처를 나타낸 블록도.
도 4는 본 발명의 일 실시예에 따른 권한 부여부 및 복호화부를 포함하는, 도 3의 라이센스를 보다 상세히 나타낸 블록도.
도 5는 본 발명의 일 실시예에 따라 도 3 및 도 4의 라이센스의 발행 동안에 수행되는 주요 단계들을 나타낸 흐름도.
도 6은 본 발명의 일 실시예에 따라 콘텐츠를 렌더링하기 위해 도 3 및 도 4의 라이센스를 이용할 때 수행되는 주요 단계들을 나타낸 흐름도.
<도면의 주요 부분에 대한 부호의 설명>
30: RM 시스템
33: 콘텐츠 패키지
34: 사용자의 컴퓨팅 장치
36: 라이센스
36p: 퍼블리싱 라이센스
38: 신뢰된 컴포넌트
40: 라이센스 평가기
46: 라이센서
본 발명은 대응하는 디지털 라이센스에 따라서만 디지털 콘텐츠로의 액세스가 제공되는 저작권 관리(rights management, RM) 시스템에 관한 것이다. 보다 상세하게는, 본 발명은 이러한 RM 시스템과 관련하여 이용되는 특정의 라이센싱 아키텍처에 관한 것으로서, 이에 의해 각각의 라이센스는 하나 이상의 최상위 신뢰 기관(root trust authority)과 연계될 수 있고 또 각각의 라이센스는 실제로 복수의 라이센스 문서를 포함할 수 있다.
저작권 관리 및 시행은 디지털 오디오, 디지털 비디오, 디지털 텍스트, 디지털 데이터, 디지털 멀티미디어, 기타 등등의 디지털 콘텐츠가 한명 이상의 사용자에게 배포되는 경우에 이러한 디지털 콘텐츠와 관련하여 아주 바람직하다. 디지털 콘텐츠는 예를 들어 텍스트 문서 등과 같이 정적일 수 있거나, 생방송 행사의 스트림 오디오/비디오(streamed audio/video) 등과 같이 스트리밍될 수 있다. 일반적 인 배포 방식은 자기(플로피) 디스크, 자기 테이프, 광학(콤팩트) 디스크(CD), 기타 등등의 유형의 장치(tangible device), 및 전자 게시판, 전자 네트워크, 인터넷, 기타 등등의 무형의 매체(intangible media)를 포함한다. 사용자에 의해 수신될 시에, 이러한 사용자는 오디오 플레이어, 텍스트 디스플레이어(text displayer), 기타 등등의 적절한 렌더링 소프트웨어의 도움으로 디지털 콘텐츠를 퍼스널 컴퓨터 또는 다른 하드웨어 상에서 렌더링한다.
한 시나리오에서, 저작자(author), 퍼블리서(publisher), 방송자(broadcaster), 기타 등등의 콘텐츠 소유자 또는 저작권-소유자는 라이센스 요금 또는 어떤 다른 고려사항과 교환으로 많은 사용자 또는 수신자 각각에 이러한 디지털 콘텐츠를 배포하기를 원한다. 이러한 시나리오에서, 콘텐츠는 오디오 녹음, 멀티미디어 프레젠테이션(multimedia presentation), 기타 등등일 수 있으며, 배포의 목적은 라이센스 요금을 발생하는 것이다. 이러한 콘텐츠 소유자는 선택권이 주어지면 사용자가 이러한 배포된 디지털 콘텐츠로 할 수 있는 것을 제한하기를 원할 수 있다. 예를 들어, 콘텐츠 소유자는 사용자가 이러한 콘텐츠를 제2의 사용자에게, 적어도 콘텐츠 소유자가 이러한 제2의 사용자로부터의 라이센스 요금을 받지 못하게 하는 방식으로 복사 및 재배포하지 못하게 제한하기를 원한다.
게다가, 콘텐츠 소유자는 여러가지 유형의 사용 라이센스를 여러가지 라이센스 요금으로 구매하는 유연성을 사용자에게 제공하면서 이와 동시에 사용자가 실제로 구매된 모든 유형의 라이센스의 조건을 지키도록 하기를 원할 수 있다. 예를 들어, 콘텐츠 소유자는 배포된 디지털 콘텐츠가 단지 제한된 횟수만, 어떤 총 시간 동안만, 어떤 유형의 기계에서만, 어떤 유형의 렌더링 플랫폼에서만, 어떤 유형의 사용자에 의해서만, 기타 등등으로 렌더링될 수 있도록 하고 싶을 수 있다.
다른 시나리오에서, 조직의 종업원 또는 구성원 등의 콘텐츠 개발자는 이러한 디지털 콘텐츠를 조직 내의 한명 이상의 다른 종업원 또는 구성원에게 또는 조직 밖의 다른 개인들에게 배포하기를 원하지만, 다른 사람들이 그 콘텐츠를 렌더링하지 못하도록 하고 싶어한다. 여기서, 콘텐츠의 배포는 라이센스 요금 또는 어떤 다른 고려사항과 교환으로 하는 광범위한 기반의 배포(broad-based distribution)와는 반대로, 기밀한(confidential) 또는 제한된(restricted) 방식으로 하는 조직 기반의 콘텐츠 공유와 더욱 유사하다.
이러한 시나리오에서, 콘텐츠는 사무실 환경 내에서 교환될 수 있는 것 등의 문서 프레젠테이션, 스프레드쉬트, 데이터베이스, 이메일, 기타 등등일 수 있으며, 콘텐츠 개발자는 콘텐츠가 조직 또는 사무실 환경 내에서 머무르고 예를 들어 경쟁자 또는 적 등의 비인가된 개인에 의해 렌더링되지 않도록 보장하기를 원할 수 있다. 다시 말하면, 이러한 콘텐츠 개발자는 이러한 배포된 디지털 콘텐츠로 수신자가 할 수 있는 것을 제한하기를 원한다. 예를 들어, 콘텐츠 소유자는 사용자가 이러한 콘텐츠를 제2 사용자에게, 적어도 그 콘텐츠를 렌더링할 수 있도록 허용되어야만 하는 개인의 한계를 벗어나 그 콘텐츠를 노출시키는 방식으로 복사 및 재배포하지 못하게 제한하기를 원한다.
게다가, 콘텐츠 개발자는 다양한 수신자에게 서로 다른 레벨의 렌더링 권한을 제공하기를 원할 수 있다. 예를 들어, 콘텐츠 개발자는 보호된 디지털 콘텐츠 가 한 부류의 개인에 대해서는 볼 수는 있지만 인쇄할 수 없도록 또 다른 부류의 개인에 대해서는 볼 수도 인쇄할 수도 있도록 해주는 것을 원할 수 있다.
그렇지만, 어느 시나리오에서든지, 배포가 일어난 후에, 이러한 콘텐츠 소유자/개발자는 디지털 콘텐츠에 대한 통제를 거의 하지 못한다. 이것은 특히 실제로 모든 퍼스널 컴퓨터가 이러한 디지털 콘텐츠의 정확한 디지털 복사본을 만들거나, 이러한 정확한 디지털 복사본을 기록가능 자기 또는 광학 디스크로 다운로드하거나 또는 이러한 정확한 디지털 복사본을 인터넷 등의 네트워크를 통해 임의의 목적지로 전송하는 데 필요한 소프트웨어 및 하드웨어를 포함하고 있다는 사실을 고려할 때 문제가 된다.
물론, 콘텐츠가 배포되는 트랜잭션의 일부로서, 콘텐츠 소유자/개발자는 디지털 콘텐츠의 사용자/수신자에게 이러한 디지털 콘텐츠를 환영받지 못하는 방식으로 재배포하지 않겠다고 약속하게 할 필요가 있을 수 있다. 그렇지만, 이러한 약속은 쉽게 이루어지고 쉽게 깨진다. 콘텐츠 소유자/개발자는 보통 암호화 및 복호화를 비롯하여 몇가지 공지의 보안 장치 중 임의의 것을 통해 이러한 재배포를 방지하려고 시도할 수 있다. 그렇지만, 약간 단호한 사용자가 암호화된 디지털 콘텐츠를 복호화하고 이러한 디지털 콘텐츠를 암호화되지 않은 형태로 저장한 다음에 이를 재배포하지 못하게 막을 가능성이 거의 없다.
따라서, 임의적인 형태의 디지털 콘텐츠의 통제된 렌더링을 가능하게 해주기 위해 RM 및 시행 아키텍처 및 방법이 제공되었으며, 이러한 통제는 유연성이 있으며 또 이러한 디지털 콘텐츠의 콘텐츠 소유자/개발자에 정의가능하다. 이러한 아 키텍처는 전술한 어느 시나리오에서든지 이러한 통제된 렌더링을 가능하게 해주고 또 용이하게 해준다.
일반적으로, 디지털 라이센스는 예를 들어 디지털 인증서 체인(a chain of digital certificates)을 통해 전세계적 또는 거의 전세계적인 최상위 신뢰 기관과 연계되어 있으며, 따라서 이러한 라이센스를 인증/확인하기를 원하는 어떤 엔티티라도 이러한 최상위 신뢰 기관에 관한 적절한 정보를 소유하고 있어야만 한다. 그렇지만, 잘 알고 있는 바와 같이, 엔티티는 사실 그 자신의 실패를 통하지 않고는 이러한 적절한 정보를 소유하지 못하므로, 그와 같이 라이센스를 인증/확인할 수 없는 상황이 일어날 수 있다. 한 예로서, 엔티티가 복사본을 수신한 후에 그 정보가 변경되었을 수 있다. 다른 예로서, 최상위 신뢰 기관이 변경되었을 수 있다.
어느 예에서든지, 엔티티를 임의의 다른 최상위 신뢰 기관을 고려하지 않고 임의의 특정의 최상위 신뢰 기관에 의존하게 하는 것은 위험이 내포되어 있음을 명백할 것이다. 기본적으로, 다른 최상위 신뢰 기관이 존재하고 또 등장하게 되는 경우조차 또 그 특정의 최상위 신뢰 기관이 사라지게 되는 경우조차, 엔티티는 항상 그 특정의 최상위 신뢰 기관 및 그의 정보에 의존하게 된다.
따라서, 디지털 라이센스 및 그의 동작을 정의하기 위한 보다 유연한 아키텍처가 필요하다. 상세하게는, 다수의 최상위 신뢰 기관을 허용하고 또 라이센스가 라이센스를 인증/확인하는 데 사용될 수 있는 각각의 최상위 신뢰 기관을 자체적으로 지정할 수 있게 해주는 아키텍처가 필요하다. 게다가, 이러한 아키텍처를 달성하기 위해, 복수의 라이센스 문서를 포함하는 새로운 유형의 라이센스가 필요하다.
상기한 필요성은 디지털 라이센스가 대응하는 부분의 디지털 콘텐츠의 컴퓨팅 장치 상에서의 렌더링을 허가하고 또 이 콘텐츠가 암호화된 형태로 되어 있으며 복호화키(decryption key, KD)에 따라 복호화가능한 것인 본 발명에 의해 적어도 부분적으로 만족된다. 이 라이센스는 사용자에게 발행되며 복호화부(decryption portion) 및 권한 부여부(authorization portion)를 갖는다.
복호화부는 라이센스가 발행된 사용자에 의해서만 액세스가능하고 또 복호화키(KD) 및 최상위 신뢰 기관의 식별자를 포함하는 검증 정보를 갖는다. 권한 부여부는 디지털 콘텐츠와 관련하여 부여된 권한 및 이 부여된 권한을 행사하기 위해 만족되어야만 하는 조건들을 기술하며, 복호화부 내의 식별된 최상위 신뢰 기관에 따라 검증되는 디지털 서명을 갖는다.
라이센스가 발행된 사용자는 복호화부에 액세스하며 복호화부 내의 검증 정보를 이용하여 권한 부여부의 디지털 서명을 검증한다. 이러한 사용자는 권한 부여부에서의 조건들이 그렇게 하도록 허용하는 경우에만 권한 부여부에서의 권한을 행사한다. 이 권한은 암호화된 콘텐츠를 복호화부로부터의 복호화키(KD)로 복호화하고 또 복호화된 콘텐츠를 렌더링하는 것으로 행사된다. 중요한 것은 라이센스가 어느 특정의 최상위 신뢰 기관에도 연계될 필요가 없다는 것이다.
상기 요약은 물론 본 발명의 실시예들에 대한 이하의 상세한 설명은 첨부 도면과 관련하여 읽어가면 보다 잘 이해될 것이다. 본 발명의 설명의 목적상, 도면 에 양호한 실시예들이 도시되어 있다. 그렇지만, 잘 알고 있는 바와 같이, 본 발명은 도시된 정확한 구성 및 수단에 한정되지 않는다.
컴퓨터 환경
도 1 및 이하의 설명은 본 발명이 구현될 수 있는 적당한 컴퓨팅 환경에 대한 간략한 일반적인 설명을 제공하기 위한 것이다. 그렇지만, 모든 종류의 핸드헬드, 휴대용 및 다른 컴퓨팅 장치가 본 발명과 관련하여 사용하기 위해 생각된다는 것을 잘 알 것이다. 이하에서는 범용 컴퓨터에 대해 기술되어 있지만, 이것은 한 예에 불과하며, 본 발명은 네트워크 서버 상호 연동성 및 상호작용을 갖는 씬 클라이언트(thin client)만을 필요로 한다. 따라서, 본 발명은 아주 적은 또는 최소한의 클라이언트 자원이 관여되어 있는 네트워크화되고 호스팅된 서비스의 환경에서, 예를 들어 클라이언트 장치가 단지 브라우저로서 기능하거나 월드 와이드 웹과 인터페이스하는 네트워크화된 환경에서 구현될 수 있다.
꼭 그럴 필요는 없지만, 클라이언트 워크스테이션, 서버 또는 다른 장치 등의 하나 이상의 컴퓨터에 의해 실행되는 프로그램 모듈 등의 컴퓨터 실행가능 명령어의 일반적인 관점에서 기술되어질 본 발명은 개발자에 의해 사용되는 애플리케이션 프로그래밍 인터페이스(API)를 통해 구현, 및/또는 네트워크 브라우징 소프트웨어 내에 포함될 수 있다. 일반적으로, 프로그램 모듈은 특정의 작업을 수행하거나 특정의 추상 데이터 유형을 구현하는 루틴, 프로그램, 객체, 컴포넌트, 데이터 구조, 기타 등등을 포함한다. 일반적으로, 프로그램 모듈의 기능은 여러가지 실시예들에서 원하는 바에 따라 결합 또는 분산될 수 있다. 게다가, 당업자라면 본 발명 이 다른 컴퓨터 시스템 구성으로 실시될 수 있음을 잘 알 것이다. 본 발명에서 사용하기에 적합할 수 있는 다른 공지의 컴퓨팅 시스템, 환경 및/또는 구성은 퍼스널 컴퓨터(PC), 현금 자동 지급기(automated teller machine), 서버 컴퓨터, 핸드헬드 또는 랩톱 장치, 멀티프로세서 시스템, 마이크로프로세서 기반 시스템, 프로그램가능 가전 제품, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터, 및 기타 등등을 포함하지만, 이에 한정되는 것은 아니다. 본 발명은 또한 작업들이 통신 네트워크 또는 다른 데이터 전송 매체를 통해 링크되어 있는 원격 프로세싱 장치에 의해 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 메모리 저장 장치를 비롯한 로컬 및 원격 컴퓨터 저장 매체 둘다에 위치할 수 있다.
따라서, 도 1은 본 발명이 구현될 수 있는 적당한 컴퓨팅 시스템 환경(100)의 예를 나타낸 것이지만, 상기한 바와 같이, 컴퓨팅 시스템 환경(100)은 적당한 컴퓨팅 환경의 일례에 불과하며, 본 발명의 사용 또는 기능의 범위에 관해 어떤 제한을 암시하려는 의도가 아니다. 또한, 컴퓨팅 환경(100)은 예시적인 오퍼레이팅 환경(100)에 예시된 컴포넌트들 중 임의의 것 또는 이들의 임의의 조합에 관하여 어떤 의존관계 또는 요건을 갖는 것으로 해석되어서도 안된다.
도 1을 참조하면, 본 발명을 구현하는 예시적인 시스템은 컴퓨터(110) 형태의 범용 컴퓨팅 장치를 포함한다. 컴퓨터(110)의 컴포넌트는 프로세싱 유닛(120), 시스템 메모리(130), 및 시스템 메모리를 포함한 여러가지 시스템 컴포넌트를 프로세싱 유닛(120)에 연결시키는 시스템 버스(121)를 포함할 수 있지만, 이에 한정되 는 것은 아니다. 시스템 버스(121)는 메모리 버스 또는 메모리 콘트롤러, 주변 버스, 및 다양한 버스 아키텍처 중 임의의 것을 사용하는 로컬 버스를 비롯한 몇가지 유형의 버스 구조 중 임의의 것일 수 있다. 제한이 아닌 예로서, 이러한 아키텍처로는 ISA(Industry Standard Architecture) 버스, MCA(Micro Channel Architecture) 버스, EISA(Enhanced ISA) 버스, VESA(Video Electronics Standards Association) 로컬 버스, 및 PCI(Peripheral Component Interconnect) 버스(메자닌 버스라고도 함)가 있다.
컴퓨터(110)는 일반적으로 다양한 컴퓨터 판독가능 매체를 포함한다. 컴퓨터 판독가능 매체는 컴퓨터(110)에 의해 액세스될 수 있는 임의의 이용가능한 매체일 수 있으며, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체 둘다를 포함한다. 제한이 아닌 예로서, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터 등의 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체 둘다를 포함한다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래쉬 메모리 또는 기타 메모리 기술, CD-ROM, DVD 또는 기타 광학 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 원하는 정보를 저장하는 데 사용될 수 있고 또 컴퓨터(110)에 의해 액세스될 수 있는 임의의 다른 매체를 포함하지만, 이에 한정되는 것은 아니다. 통신 매체는 일반적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터를, 반송파 또는 기타 전송 메카니즘 등의 변조된 데이터 신호에 구현하며, 임의의 정보 전달 매체를 포함한다. 용어 "변조된 데이터 신호"는 그의 특성 중 하나 이상이 정보를 그 신호에 인코딩하는 방식으로 설정되거나 변경된 신호를 의미한다. 제한이 아닌 예로서, 통신 매체는 유선 네트워크나 직접 유선 연결 등의 유선 매체, 또는 음향, RF, 적외선 및 기타 무선 매체 등의 무선 매체를 포함한다. 상기한 것 중 임의의 것의 조합도 역시 컴퓨터 판독가능 매체의 범위 내에 포함되어야 한다.
시스템 메모리(130)는 판독 전용 메모리(ROM)(131) 및 랜덤 액세스 메모리(RAM)(132) 등의 휘발성 및/또는 비휘발성 메모리 형태의 컴퓨터 저장 매체를 포함한다. 시동 중과 같은 때에 컴퓨터(110) 내의 구성요소들 간의 정보 전송을 돕는 기본적인 루틴을 포함하는 기본 입/출력 시스템(133)(BIOS)은 일반적으로 ROM(131)에 저장되어 있다. RAM(132)은 일반적으로 프로세싱 유닛(120)에 의해 즉각 액세스가능하고 및/또는 현재 처리되고 있는 데이터 및/또는 프로그램 모듈을 포함한다. 제한이 아닌 예로서, 도 1은 오퍼레이팅 시스템(134), 애플리케이션 프로그램(135), 기타 프로그램 모듈(136), 및 프로그램 데이터(137)를 예시하고 있다.
컴퓨터(110)는 또한 기타의 분리형/비분리형, 휘발성/비휘발성 컴퓨터 저장 매체를 포함할 수 있다. 단지 예로서, 도 1은 비분리형 비휘발성 자기 매체로부터 판독하거나 그에 기록하는 하드 디스크 드라이브(141), 분리형 비휘발성 자기 디스크(152)로부터 판독하거나 그에 기록하는 자기 디스크 드라이브(151), 및 CD-ROM 또는 기타 광학 매체 등의 분리형 비휘발성 광학 디스크(156)로부터 판독하거나 그에 기록하는 광학 디스크 드라이브(155)를 예시하고 있다. 예시적인 오퍼레이팅 환경에서 사용될 수 있는 기타의 분리형/비분리형, 휘발성/비휘발성 컴퓨터 저장 매체는 자기 테이프 카세트, 플래쉬 메모리 카드, DVD, 디지털 비디오 테이프, 고체 상태 RAM, 고체 상태 ROM, 및 기타 등등을 포함하지만, 이에 한정되는 것은 아니다. 하드 디스크 드라이브(141)는 일반적으로 인터페이스(140) 등의 비분리형 메모리 인터페이스를 통해 시스템 버스(121)에 연결되어 있으며, 자기 디스크 드라이브(151) 및 광학 디스크 드라이브(155)는 일반적으로 인터페이스(150) 등의 분리형 메모리 인터페이스에 의해 시스템 버스(121)에 연결되어 있다.
이상에서 기술하고 도 1에 예시된 드라이브 및 그의 관련 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 및 컴퓨터(110)의 기타 데이터의 저장을 제공한다. 예를 들어, 도 1에서, 하드 디스크 드라이브(141)는 오퍼레이팅 시스템(144), 애플리케이션 프로그램(145), 기타 프로그램 모듈(146) 및 프로그램 데이터(147)를 저장하는 것으로서 예시되어 있다. 유의할 점은 이들 컴포넌트가 오퍼레이팅 시스템(134), 애플리케이션 프로그램(135), 기타 프로그램 모듈(136) 및 프로그램 데이터(137)와 동일한 것이거나 다른 것일 수 있다는 것이다. 오퍼레이팅 시스템(144), 애플리케이션 프로그램(145), 기타 프로그램 모듈(146) 및 프로그램 데이터(147)는 최소한 이들이 서로 다른 복사본임을 예시하기 위해 여기에서는 서로 다른 번호가 부기되어 있다. 사용자는 키보드(162) 및 통상 마우스, 트랙볼 또는 터치 패드라고 하는 포인팅 디바이스(161) 등의 입력 장치를 통해 컴퓨터(110)에 명령 및 정보를 입력할 수 있다. 다른 입력 장치(도시 생략)는 마이크로폰, 조이스틱, 게임 패드, 위성 안테나, 스캐너, 또는 기타 등등을 포 함할 수 있다. 이들 및 다른 입력 장치는 종종 시스템 버스(121)에 연결된 사용자 입력 인터페이스(160)를 통해 프로세싱 유닛(120)에 연결되어 있지만, 병렬 포트, 게임 포트 또는 USB(Universal Serial Bus) 등의 기타의 인터페이스 및 버스 구조에 의해 연결될 수 있다.
모니터(191) 또는 기타의 유형의 디스플레이 장치도 역시 비디오 인터페이스(190) 등의 인터페이스를 통해 시스템 버스(121)에 연결되어 있다. 노스브리지(Northbridge) 등의 그래픽 인터페이스(182)도 역시 시스템 버스(121)에 연결될 수 있다. 노스브리지는 CPU 또는 호스트 프로세싱 유닛(120)과 통신하는 칩셋이며, AGP(accelerated graphics port) 통신에 대한 책임을 지고 있다. 하나 이상의 그래픽 프로세싱 유닛(GPU)(184)은 그래픽 인터페이스(182)와 통신할 수 있다. 이 점에서, GPU(184)는 일반적으로 레지스터 저장 장치 등의 온-칩 메모리 저장 장치를 포함하며, GPU(184)는 비디오 메모리(186)와 통신한다. 그렇지만, GPU(184)는 코프로세서의 한 예에 불과하며 따라서 다양한 코프로세싱 장치가 컴퓨터(110)에 포함될 수 있다. 모니터(191) 또는 다른 유형의 디스플레이 장치도 역시 비디오 인터페이스(190) 등의 인터페이스를 거쳐 시스템 버스(121)에 연결되어 있으며, 이 비디오 인터페이스(190)는 차례로 비디오 메모리(186)와 통신할 수 있다. 모니터 이외에, 컴퓨터는 또한 출력 주변 인터페이스(195)를 통해 연결될 수 있는 스피커(197) 및 프린터(196) 등의 기타의 주변 출력 장치를 포함할 수 있다.
컴퓨터(110)는 원격 컴퓨터(180) 등의 하나 이상의 원격 컴퓨터로의 논리적 연결을 사용하여 네트워크화된 환경에서 동작할 수 있다. 원격 컴퓨터(180)는 퍼 스널 컴퓨터, 서버, 라우터, 네트워크 PC, 피어 장치 또는 기타의 통상적인 네트워크 노드일 수 있으며, 일반적으로 컴퓨터(110)와 관련하여 상기한 구성요소들 중 다수 또는 그 전부를 포함하지만, 도 1에는 단지 메모리 저장 장치(181)만이 도시되어 있다. 도 1에 도시된 논리적 연결은 근거리 통신망(LAN)(171) 및 원거리 통신망(WAN)(173)을 포함하지만, 기타의 네트워크도 포함할 수 있다. 이러한 네트워킹 환경은 사무실, 전사적 컴퓨터 네트워크, 인트라넷 및 인터넷에서 통상적인 것이다.
LAN 네트워킹 환경에서 사용될 때, 컴퓨터(110)는 네트워크 인터페이스 또는 어댑터(170)를 통해 LAN(171)에 연결된다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(110)는 일반적으로 모뎀(172) 또는 인터넷 등의 WAN(173)을 통한 통신을 설정하는 기타의 수단을 포함한다. 내장형 또는 외장형일 수 있는 모뎀(172)은 사용자 입력 인터페이스(160) 또는 기타의 적절한 메카니즘을 통해 시스템 버스(121)에 연결될 수 있다. 네트워크화된 환경에서, 컴퓨터(110)와 관련하여 도시된 프로그램 모듈 또는 그의 일부분은 원격 메모리 저장 장치에 저장될 수 있다. 제한이 아닌 예로서, 도 1은 원격 애플리케이션 프로그램(185)을 메모리 장치(181)에 존재하는 것으로 예시하고 있다. 도시된 네트워크 연결이 예시적인 것이고 또 컴퓨터들 간의 통신 링크를 설정하는 다른 수단이 사용될 수 있음을 잘 알 것이다.
당업자라면 컴퓨터(110) 또는 다른 클라이언트 장치가 컴퓨터 네트워크의 일부로서 설치될 수 있음을 잘 알 수 있다. 이 점에서, 본 발명은 다수의 메모리 또는 저장 유닛을 갖는 임의의 컴퓨터 시스템, 및 다수의 저장 유닛 또는 볼륨에 걸 쳐 일어나는 다수의 애플리케이션 및 프로세스에 관한 것이다. 본 발명은 원격 또는 로컬 저장 장치를 갖는, 네트워크 환경에 설치된 서버 컴퓨터 및 클라이언트 컴퓨터를 갖는 환경에 적용될 수 있다. 본 발명은 또한 프로그래밍 언어 기능, 해석 및 실행 기능을 갖는 독립형 컴퓨팅 장치에도 적용될 수 있다.
분산 컴퓨팅은 컴퓨팅 장치 및 시스템들 간의 직접 교환에 의해 컴퓨터 자원 및 서비스의 공유를 용이하게 해준다. 이들 자원 및 서비스는 정보의 교환, 캐쉬 저장 장치, 및 파일에 대한 디스크 저장 장치를 포함한다. 분산 컴퓨팅은 네트워크 연결을 이용하여, 클라이언트들이 그의 총합적 능력을 이용하여 기업 전체에 이익을 줄 수 있게 해준다. 이 점에서, 다양한 장치들은 신뢰된 그래픽 파이프라인(trusted graphics pipeline)(들)에 대한 본 발명의 인증 기술을 연관시키는 데 상호작용할 수 있는 애플리케이션, 객체 또는 자원을 가질 수 있다.
도 2는 예시적인 네트워크 또는 분산 컴퓨팅 환경의 개략도를 제공한다. 분산 컴퓨팅 환경은 컴퓨팅 객체(10a, 10b, 기타) 및 컴퓨팅 객체 또는 장치(110a, 110b, 110c, 기타)를 포함한다. 이들 객체는 PDA, 텔레비전, MP3 플레이어, 텔레비전, 퍼스널 컴퓨터, 기타 등등의 동일한 또는 서로 다른 장치의 일부분을 포함할 수 있다. 각각의 객체는 통신 네트워크(14)를 통해 다른 객체와 통신할 수 있다. 이 네트워크 자체는 도 2의 시스템에 서비스를 제공하는 다른 컴퓨팅 객체 및 컴퓨팅 장치를 포함할 수 있다. 본 발명의 한 측면에 따르면, 각각의 객체(10, 110)는 신뢰된 그래픽 파이프라인(들)에 대한 본 발명의 인증 기술을 요청할 수 있는 애플리케이션을 포함할 수 있다.
또한, 110c 등의 객체가 다른 컴퓨팅 장치(10 또는 110) 상에서 호스팅될 수 있음도 잘 알 수 있다. 따라서, 도시된 물리적 환경이 연결된 장치를 컴퓨터로서 나타낼 수 있지만, 이러한 도시는 단지 예시적인 것이며 다른 대안으로서 이 물리적 환경은 PDA, 텔레비전, MP3 플레이어 등의 여러가지 디지털 장치, 인터페이스, COM 객체, 기타 등등의 소프트웨어 객체를 포함하는 것으로 도시 또는 설명될 수 있다.
분산 컴퓨팅 환경을 지원하는 다양한 시스템, 컴포넌트 및 네트워크 구성이 있다. 예를 들어, 컴퓨팅 시스템들은 유선 또는 무선 시스템에 의해, 로컬 네트워크 또는 광역 분산 네트워크에 의해 서로 연결될 수 있다. 현재, 네트워크들 중 다수가 광역 분산 컴퓨팅을 위한 인프라를 제공하고 또 다수의 서로 다른 네트워크를 포함하는 인터넷에 연결되어 있다.
홈 네트워킹 환경에서, 전력선, 데이터(유선 및 무선 둘다), 음성(예를 들어, 전화) 및 오락 매체 등의 고유의 프로토콜을 각각 지원할 수 있는 적어도 4개의 개별적인 네트워크 전송 매체가 있다. 조명 스위치 및 가전 기기 등의 대부분의 홈 제어 장치는 연결을 위해 전력선을 사용할 수 있다. 데이터 서비스는 광대역(예를 들어, DSL 또는 케이블 모뎀)으로서 가정에 들어갈 수 있으며 가정 내에서 무선(예를 들어, HomeRF 또는 802.11b) 또는 유선(예를 들어, Home PNA, Cat 5, 심지어 전력선) 연결을 사용하여 액세스가능하다. 음성 트래픽은 유선(예를 들어, Cat 3) 또는 무선(예를 들어, 셀 전화)으로서 가정에 들어갈 수 있고 Cat 3 배선(wiring)을 사용하여 가정 내에서 분산될 수 있다. 오락 매체는 위성 또는 케이블 을 통해 가정에 들어갈 수 있으며 일반적으로 동축 케이블을 사용하여 가정 내에서 분산된다. IEEE 1394 및 DVI도 역시 미디어 장치들의 클러스터에 대한 디지털 상호 연결로서 등장하고 있다. 이들 네트워크 환경 및 프로토콜 표준으로서 등장할 수 있는 다른 것들 모두는 인터넷을 통해 외부 세계에 연결될 수 있는 인트라넷을 형성하기 위해 상호 연결될 수 있다. 요약하면, 데이터의 저장 및 전송을 위한 다양한 개별적인 소스가 존재하고, 따라서 앞으로는 컴퓨팅 장치가 데이터 프로세싱 파이프라인의 모든 부분에서 콘텐츠를 보호하는 방법을 필요로 하게 된다.
'인터넷'은 통상 컴퓨터 네트워킹 분야에 잘 알려져 있는 TCP/IP 프로토콜 모음(protocol suite)을 이용하는 네트워크 및 게이트웨이의 집합을 말한다. TCP/IP는 "Transport Control Protocol/Internet Protocol(전송 제어 프로토콜/인터넷 프로토콜)"의 약어이다. 인터넷은 사용자가 네트워크를 통해 상호작용하고 또 정보를 공유할 수 있게 해주는 네트워킹 프로토콜을 실행하는 컴퓨터들에 의해 상호 연결된 지리적으로 분산된 원격 컴퓨터 네트워크의 시스템으로서 설명될 수 있다. 이러한 광범위한 정보 공유로 인해, 인터넷 등의 원격 네트워크는 지금까지 일반적으로 개발자가 기본적으로 제한없이 특수한 동작 또는 서비스를 수행하기 위한 소프트웨어 애플리케이션을 설계할 수 있는 개방형 시스템으로 발전해왔다.
따라서, 네트워크 인프라는 클라이언트/서버, 피어-투-피어 또는 하이브리드 아키텍처 등의 수많은 네트워크 토폴로지를 가능하게 해준다. "클라이언트"는 그와 연관되지 않은 다른 부류 또는 그룹의 서비스를 사용하는 부류 또는 그룹의 구성원을 말한다. 따라서, 컴퓨팅에서, 클라이언트는 다른 프로그램에 의해 제공되 는 서비스를 요청하는 프로세스, 즉 대략적으로 일련의 명령어 또는 작업이다. 클라이언트 프로세스는 다른 프로그램 또는 서비스 자체에 관한 어떤 동작 상세도 "알" 필요없이 요청된 서비스를 이용한다. 클라이언트/서버 아키텍처에서, 특히 네트워크화된 시스템에서, 클라이언트는 보통 다른 컴퓨터, 예를 들어 서버에 의해 제공된 공유 네트워크 자원에 액세스하는 컴퓨터이다. 도 2의 예에서, 컴퓨터(110a, 110b, 기타)는 클라이언트로서 생각될 수 있고, 컴퓨터(10a, 10b, 기타)는 서버로서 생각될 수 있으며, 여기서 서버(10a, 10b, 기타)는 그 뒤에 클라이언트 컴퓨터(110a, 110b, 기타)에 복제되는 데이터를 유지하고 있다.
서버는 일반적으로 인터넷 등의 원격 네트워크를 통해 액세스가능한 원격 컴퓨터 시스템이다. 클라이언트 프로세스는 제1 컴퓨터 시스템에서 활성일 수 있고 서버 프로세스는 제2 컴퓨터 시스템에서 활성일 수 있으며, 통신 매체를 통해 서로 통신함으로써 분산 기능을 제공하고 또 다수의 클라이언트가 서버의 정보 수집 능력을 이용할 수 있게 해준다.
클라이언트와 서버는 프로토콜 계층에 의해 제공된 기능을 이용하여 서로 통신한다. 예를 들어, 하이퍼텍스트-전송 프로토콜(HTTP)은 월드 와이드 웹(WWW)과 관련하여 사용되는 통상적인 프로토콜이다. 일반적으로, URL(Universal Resource Locator) 또는 IP(Internet Protocol) 주소 등의 컴퓨터 네트워크 주소가 서버 또는 클라이언트 컴퓨터를 서로에게 식별시켜주는 데 이용된다. 네트워크 주소는 URL 주소라고도 할 수 있다. 예를 들어, 통신은 통신 매체를 통해 제공될 수 있다. 상세하게는, 클라이언트 및 서버는 대용량 통신을 위한 TCP/IP 연결을 통해 서로에 연결될 수 있다.
따라서, 도 2는 본 발명이 이용될 수 있는, 서버가 네트워크/버스를 통해 클라이언트 컴퓨터와 통신하는 예시적인 네트워크 또는 분산 환경을 나타낸 것이다. 보다 상세하게는, 본 발명에 따라 다수의 서버(10a, 10b, 기타)는 LAN, WAN, 인트라넷, 인터넷, 기타 등등일 수 있는 통신 네트워크/버스(14)를 통해 휴대용 컴퓨터, 핸드헬드 컴퓨터, 씬 클라이언트, 네트워크화된 가전 기기, 또는 VCR, TV, 오븐, 조명, 히터, 기타 등등의 다른 장치 등의 다수의 클라이언트 또는 원격 컴퓨팅 장치(110a, 110b, 110c, 110d, 110e, 기타)와 상호 연결되어 있다. 따라서, 본 발명이 신뢰된 소스로부터의 안전한 콘텐츠를 프로세싱, 저장 또는 렌더링하는 것이 바람직한 임의의 컴퓨팅 장치에 적용될 수 있음도 생각된다.
예를 들어, 통신 네트워크/버스(14)가 인터넷인 네트워크 환경에서, 서버(10)는 클라이언트(110a, 110b, 110c, 110d, 110e, 기타)가 HTTP 등의 다수의 공지의 프로토콜 중 임의의 것을 통해 통신하는 웹 서버일 수 있다. 서버(10)는 또한 클라이언트(110)로서 기능할 수 있으며, 이는 분산 컴퓨팅 환경의 특성일 수 있다. 통신은 적절한 경우 유선 또는 무선일 수 있다. 클라이언트 장치(110)는 통신 네트워크/버스(14)를 통해 통신하거나 통신하지 않을 수 있으며, 그와 연관된 독립적인 통신을 가질 수 있다. 예를 들어, TV 또는 VCR의 경우에, 그의 제어에 대한 네트워크화된 측면이 있을 수도 있고 없을 수도 있다. 각각의 클라이언트 컴퓨터(110) 및 서버 컴퓨터(10)는 여러가지 애플리케이션 프로그램 모듈 또는 객체(135)를 구비하고 있을 수 있으며 또 여러가지 유형의 저장 요소 또는 객체(이들에 걸쳐 파일들이 저장될 수 있거나 또는 이들에 파일의 일부분(들)이 다운로드 또는 마이그레이션될 수 있음)에의 연결 또는 액세스를 구비하고 있을 수 있다. 따라서, 본 발명은 클라이언트 컴퓨터(110a, 110b, 기타) 및 다른 장치(111) 및 데이터베이스(20)와 상호작용할 수 있는 컴퓨터 네트워크/버스(14) 및 서버 컴퓨터(10a, 10b, 기타)에 액세스하고 또 그와 상호작용할 수 있는 클라이언트 컴퓨터(110a, 110b, 기타)를 갖는 컴퓨터 네트워크 환경에서 이용될 수 있다.
저작권 관리(RM) 개요
알고 있는 바와 같이, 이제부터 도 3을 참조하여, 저작권 관리(RM) 및 시행은 디지털 오디오, 디지털 비디오, 디지털 텍스트, 디지털 데이터, 디지털 멀티미디어, 기타 등등의 디지털 콘텐츠(32)가 사용자들에게 배포되는 경우에 이러한 디지털 콘텐츠(32)와 관련하여 아주 바람직하다. 사용자에 의해 수신될 시에, 이러한 사용자는 미디어 플레이어, 텍스트 디스플레이어(text displayer), 기타 등등의 적절한 렌더링 장치의 도움으로 디지털 콘텐츠(32)를 퍼스널 컴퓨터(34) 기타 등등 상에서 렌더링한다.
일반적으로, 콘텐츠 소유자 또는 개발자(이후부터는 "소유자"라고 함)는 사용자가 이러한 배포된 디지털 콘텐츠(32)로 할 수 있는 것을 제한하기를 원한다. 예를 들어, 콘텐츠 소유자는 사용자가 이러한 콘텐츠(32)를 제2의 사용자에게 복사 및 재배포하지 못하게 제한하기를 원할 수 있거나, 또는 배포된 디지털 콘텐츠(32)가 단지 제한된 횟수만, 어떤 총 시간 동안만, 어떤 유형의 기계에서만, 어떤 유형의 렌더링 플랫폼에서만, 어떤 유형의 사용자에 의해서만, 기타 등등으로 렌더링될 수 있도록 하고 싶을 수 있다.
그렇지만, 배포가 일어난 후에, 이러한 콘텐츠 소유자는 디지털 콘텐츠(32)에 대한 통제를 거의 하지 못한다.
RM 시스템(30)은 임의적인 형태의 디지털 콘텐츠(32)의 통제된 렌더링을 가능하게 해주며, 이 경우 이러한 통제는 유연성이 있으며 또 이러한 디지털 콘텐츠의 콘텐츠 소유자에 정의가능하다. 일반적으로, 콘텐츠(32)는 임의의 적절한 배포 채널을 통해 패키지(33)의 형태로 사용자에게 배포된다. 분배된 디지털 콘텐츠 패키지(33)는 대칭 암호화/복호화키(KD)(즉, (KD(CONTENT)))로 암호화된 디지털 콘텐츠(32)는 물론 이 콘텐츠를 식별해주는 다른 정보, 이러한 콘텐츠에 대한 라이센스를 어떻게 획득하는지, 기타 등등을 포함할 수 있다.
신뢰-기반 RM 시스템(30)은 디지털 콘텐츠(32)의 소유자가 이러한 디지털 콘텐츠(32)가 사용자의 컴퓨팅 장치(34) 상에서 렌더링되도록 허용되기 전에 만족되어야만 하는 라이센스 규칙을 규정할 수 있게 해준다. 이러한 라이센스 규칙은 상기한 임시 요건을 포함할 수 있고, 사용자/사용자의 컴퓨팅 장치(34)(이후부터, 이러한 용어는 달리 언급하지 않는 한 서로 교환가능하게 사용됨)가 콘텐츠 소유자 또는 그의 대리인으로부터 획득해야만 하는 디지털 라이센스 또는 사용권 문서(use document)(이후부터 "라이센스"라고 함)(36) 내에 구현될 수 있다. 이러한 라이센스(36)는 또한 아마도 사용자의 컴퓨팅 장치(34)에 의해 복호화가능한 키에 따라 암호화되어 있는 디지털 콘텐츠를 복호화하기 위한 복호화키(KD)도 포함한다. 도 3에서 알 수 있는 바와 같이, 이러한 암호화키는 사용자의 컴퓨팅 장치(34)의 공개 키(PU-BB)이고, 사용자의 컴퓨팅 장치(34)는 아마도 대응하는 비밀키(PR-BB)를 가지고 있으며, 이 비밀키에 의해 (PU-BB(KD))가 복호화될 수 있다.
디지털 콘텐츠(32)의 콘텐츠 소유자는 사용자의 컴퓨팅 장치(34)가 라이센스(36)에서 이러한 콘텐츠 소유자에 의해 규정된 규칙 및 요건을 준수할 것임을, 즉 라이센스(36) 내의 규칙 및 요건이 만족되지 않는 경우 디지털 콘텐츠(32)가 렌더링되지 않을 것임을 믿어야만 한다. 양호하게는, 그 다음에, 사용자의 컴퓨팅 장치(34)는 디지털 콘텐츠(32)와 연관되고 또 사용자에 의해 획득된 라이센스(36)에 구현되어 있는 라이센스 규칙에 따른 경우를 제외하고는 디지털 콘텐츠(32)를 렌더링하지 않는 신뢰된 컴포넌트 또는 메카니즘(38)을 구비하고 있다.
신뢰된 컴포넌트(38)는 일반적으로 라이센스(36)가 유효한지 여부를 판정하며 이러한 유효한 라이센스(36) 내의 라이센스 규칙 및 요건을 검토하고 또 검토된 라이센스 규칙 및 요건에 기초하여 요청측 사용자가 그 중에서도 특히 요청된 디지털 콘텐츠(32)를 원하는 방식으로 렌더링할 권한을 갖고 있는지를 평가하는 라이센스 평가기(license evaluator)(40)를 갖는다. 잘 알고 있는 바와 같이, RM 시스템(30)에서 라이센스 평가기(40)는 라이센스(36)에서의 규칙 및 요건에 따라 디지털 콘텐츠(32)의 소유자의 바램을 수행할 것으로 신뢰되고, 사용자가 불법적이든 그렇지 않든 간에 어떤 목적으로라도 이러한 신뢰된 요소를 쉽게 변경할 수 있어서는 안된다.
잘 알고 있는 바와 같이, 라이센스(36)에서의 규칙 및 요건은 사용자가 누구인가, 사용자가 어디에 있는가, 사용자가 어느 유형의 컴퓨팅 장치를 사용하고 있 는가, 어느 렌더링 애플리케이션이 RM 시스템(30)을 호출하고 있는가, 일자, 시간, 기타 등등을 비롯한 몇가지 요인 중 임의의 것에 기초하여 사용자가 디지털 콘텐츠(32)를 렌더링할 권한을 가지고 있는지 여부를 규정할 수 있다. 게다가, 라이센스(36)의 규칙 및 요건은 라이센스(36)를, 예를 들어 소정의 횟수의 렌더링 또는 소정의 렌더링 시간으로 제한할 수 있다. 따라서, 신뢰된 컴포넌트(38)는 컴퓨팅 장치(34) 상의 클록(42)을 참조할 필요가 있을 수 있다.
이 규칙 및 요건은 임의의 적절한 언어 및 신택스에 따라 라이센스(36)에 규정될 수 있다. 예를 들어, 언어는 만족되어야만 하는 속성 및 값을 간단히 규정할 수 있거나(예를 들어, DATE가 X보다 늦어야만 한다) 규정된 스크립트에 따라 기능의 수행을 요구할 수 있다(예를 들어, DATE가 X보다 크면, ...를 행한다).
라이센스 평가기(40)가 라이센스(36)가 유효하고 또 사용자가 라이센스(36)에서의 규칙 및 요건을 만족하는 것으로 평가할 시에, 디지털 콘텐츠(32)는 렌더링될 수 있다. 상세하게는, 콘텐츠(32)를 렌더링하기 위해, 복호화키(KD)는 라이센스(36)로부터 획득되고 콘텐츠 패키지(33)로부터의 (KD(CONTENT))에 적용되어 실제 콘텐츠(32)가 얻어지고, 실제 콘텐츠(32)는 이어서 실제로 렌더링된다.
전술한 바와 같이, (PU-BB(KD))를 갖는 라이센스(36)는 사실상 (PR-BB)를 소유하는 개체에게 (KD)에 액세스하고 그에 의해 이러한 (KD)에 따라 암호화된 콘텐츠(32)에 액세스하도록 허가하며, 물론 이 개체가 라이센스(36)에 기술되어 있는 모든 조건을 준수하는 것으로 가정한다. 잘 알고 있는 바와 같이, 다른 유형의 라이센스(36)가 RM 시스템(30) 내에 존재할 수 있다.
예를 들어, 한 시나리오에서 콘텐츠(32)의 저작자 또는 퍼블리서(44)가 특정의 라이센서(46)에게 퍼블리싱 라이센스(publishing license)(36p)를 제공함으로써 그 라이센서(licensor)(46)에게 대응하는 콘텐츠(32)에 대한 라이센스(36)를 발행하도록 허가할 수 있음을 잘 알 것이다. 잘 알 수 있는 바와 같이, 이러한 퍼블리싱 라이센스(36p)는 이러한 퍼블리싱 라이센스(36p)가 아마도 여기서는 라이센서의 공개키(PU-BB)에 따라 암호화된 디지털 콘텐츠(32)를 복호화하기 위한 복호화키(KD)를 포함한다는 점에서 라이센스(36)와 유사하다. 이와 유사하게, 퍼블리싱 라이센스(36p)는 아마도 콘텐츠(32)를 렌더링하기 위한 규칙 및 요건을 포함한다. 그렇지만, 여기서 이러한 규칙 및 요건은 라이센서(46)에 의해 발행되는 라이센스(36)에 삽입되어야 하고 또 이러한 라이센서(46)에 특별히 적용되는 것은 아니다.
그렇지만, 유의할 점은 퍼블리싱 라이센스(36p)가 실제로 라이센서(46)에 적용되는 다른 규칙 및 요건을 실제로 포함할 수 있다는 것이다. 따라서, 라이센서(46)는 사용자의 컴퓨팅 장치(34)와 유사한 방식으로 라이센스 평가기(40)를 갖는 신뢰된 컴포넌트(38)를 포함해야만 한다.
중요한 것은 제공된 각 유형의 라이센스(36, 36p, 기타)가 일반적으로 인증/확인을 위해 디지털 서명을 포함하고 있으며, 각각의 디지털 서명이 최상위 신뢰 기관으로부터의 디지털 인증서 또는 이러한 최상위 신뢰 기관으로 리드백되는 일련의 이러한 인증서를 참조하여 검증된다는 것이다. 주목할 만하게도, 각각의 인증서는 인증/확인 목적의 디지털 서명을 포함하며, 각각의 서명은 비밀키에 기초하여 작성되고 대응하는 공개키에 따라 검증된다.
잘 알 수 있는 바와 같이, 최상위 신뢰 기관으로부터 특정의 라이센스(36, 36p, 기타)로 리드되는 인증서 체인에서, 최상위 신뢰 기관으로부터의 루트 디지털 인증서는 최상위 신뢰 기관으로부터의 비밀키에 기초하여 서명되고 확인측 개체가 이용가능한 것으로 추정되는 대응하는 공개키에 기초하여 검증된다. 체인 내의 각각의 다른 디지털 인증서에 대해 및 체인 끝에 있는 인증서(36, 36p, 기타)에 대해, 이러한 다른 인증서 또는 라이센스(36, 36p, 기타)는 특정의 비밀키에 기초하여 서명되고 또 최상위 신뢰 기관쪽으로의 체인 내의 그 다음 인증서로부터 획득된 대응하는 공개키에 기초하여 검증된다.
따라서, 라이센스(36, 36p, 기타)를 검증하기 위해, 다시 최상위 신뢰 기관에 대응하는 인증서 체인이 탐색되고, 이러한 최상위 신뢰 기관의 대응하는 공개키가 탐색되며, 최상위 신뢰 기관의 탐색된 공개키가 루트 인증서를 검증하는 데 이용되고, 이러한 검증이 성공한 것으로 가정하면, 공개키는 루트 인증서에 위치되고 체인에서의 그 다음 인증서를 검증하는 데 이용된다. 이 프로세스는 공개키가 탐색되고 라이센스(36, 36p, 기타)를 검증하는 데 이용된 지점에 있는 체인에서의 마지막 인증서까지 반복된다. 물론 어떤 검증이라도 실패하면, 프로세스는 종료되고 라이센스(36, 36p, 기타)가 검증되지 않는다. 일반적으로, 검증되지 않으면, RM 시스템(30)은 라이센스(36, 36p, 기타)를 존중하지 않는다.
라이센스 내에 최상위 신뢰 기관을 정의
이제 잘 알고 있는 바와 같이, 라이센스(36, 36p, 기타)(이후부터, 라이센스(36)이라고 함)를 검증하는 일은 신뢰된 컴포넌트(38) 등의 검증측 엔티티가 이미 그의 인증서 체인에 의해 정의된 이러한 라이센스(36)에 대응하는 최상위 신뢰 기관의 공개키를 소유하고 있을 것을 요구한다. 그렇지만, 이전에 지적한 바와 같이, 엔티티가 임의의 몇가지 이유로 그 자신의 잘못없이 실제 이러한 공개키를 소유하지 않고 있는 상황이 일어날 수 있다. 물론, 모든 인증서 체인은 단일의 전세계적 또는 거의 전세계적인 최상위 신뢰 기관으로 리드백될 수 있지만, 하나 또는 수개의 루트 기관에의 이러한 의존성은 불필요하게 이러한 최상위 신뢰를 중앙집중화시키며 중앙집중화된 최상위 신뢰가 떨어지거나 또는 다른 방식으로 실패하는 경우 문제가 된다.
따라서, 본 발명의 일 실시예에서, 라이센스(36)는 임의의 특정의 최상위 신뢰 기관과 함께 그에 대응하는 공개키를 포함시킴으로써 그 최상위 신뢰 기관을 정의할 수 있으며, 이에 따라 공개키는 이어서 이러한 라이센스(36)에 첨부된 인증서 체인을 검증하기 시작하는 데 이용된다. 그 결과, 어떤 검증측 엔티티라도 미리 임의의 특정의 최상위 신뢰 기관의 임의의 특정의 공개키를 가지고 있을 필요가 없고, 그 대신에 이러한 공개키에 기초하여 궁극적으로 검증되어야 하는 대응하는 라이센스(36)에 기초하여 이러한 공개키를 획득할 수 있다. 따라서, 이러한 검증측 엔티티는 임의의 특정의 최상위 신뢰 기관에 연계되어 있지 않으며 그 대신에 임의의 지정된 최상위 신뢰 기관에 대한 대응하는 인증서 체인을 통해 연계되어 있는 대부분의 임의의 라이센스(36)를 검증할 수 있다.
그렇지만, 유의할 점은 최상위 신뢰 기관의 공개키에 의해 검증되어야 하는 라이센스(36)와 함께 그 공개키를 포함하는 것은 기본적으로 라이센스(36)를 자체 검증(self-validating)으로 만들며, 이는 잘 알고 있는 바와 같이 통상 보안 실무로서 타당하지 않다. 따라서, 본 발명의 일 실시예에서, 도 4에서 알 수 있는 바와 같이, 라이센스(36)는 복호화부(36d) 및 권한 부여부(36a)를 포함하는 적어도 2 부분으로 분리되어 있으며, 그 각각은 대응하는 콘텐츠(32)를 렌더링하는 데 이러한 라이센스(36)를 이용하려고 하는 사용자가 소유하고 있어야만 한다. 중요한 것은 복호화부(36d)는 라이센스(36)가 발행된 사용자에 의해서만 액세스가능해야 하는 반면, 권한 부여부(36a)는 다른 사람에 의해 액세스가능할 수 있지만 복호화부(36d) 내의 정보로 검증되는 서명을 갖는다는 것이다. 따라서, 이러한 부분(36a, 36d)에서, 권한 부여부(36a)는 자체 검증이 아니다. 유의할 점은 라이센스(36)가 본 발명의 정신 및 범위를 벗어나지 않고 다른 부분을 가질 수 있다는 것이다.
본 발명의 일 실시예에서, 여전히 도 4를 참조하면, 라이센스(36)의 권한 부여부(36a)는 라이센스(36)의 발행자를 식별하고, 예를 들어 하나 이상의 특정의 방식으로 콘텐츠(32)를 렌더링하는 것, 어떤 유형의 라이센스(36, 기타)를 발행하는 것 등의 특정의 권한 부여를 포함하며, 관련 콘텐츠(32)의 식별자를 포함할 수 있다. 게다가, 권한 부여부(36a)는 라이센스(36)의 권한 부여부(36a)를 사용할 수 있는 하나 이상의 특정의 사용자 또는 사용자 유형, 및 각각의 지정된 사용자/사용자 유형에 대해 라이센스(36)의 사용과 관련하여 만족되어야만 하는 조건들을 지정할 수 있다.
중요한 것은 권한 부여부(36a)가 상기한 항목들의 적어도 일부분에 기초한 디지털 서명을 포함하며, 여기서 서명은 특정의 공개/비밀키 쌍(PU-ROOT, PR-ROOT) 을 갖는 특정의 최상위 신뢰 기관으로 리드백된다는 것이다. 즉, 잘 알고 있는 바와 같이, 서명 (S(PR-ROOT))은 PR-ROOT에 기초할 수 있거나 PR-ROOT에 기초한 서명을 갖는 마지막 인증서로 리드백하는 인증서 체인을 포함할 수 있다. 어느 경우든지, 잘 알고 있는 바와 같이, 서명(S(PR-ROOT))은 어느 경우가 될지라도 직접적으로 또는 인증서 체인을 통해 (PU-ROOT)의 적절한 적용에 기초하여 검증될 수 있다.
그렇지만, 유의할 점은 권한 부여부(36a) 자체가 이러한 (PU-ROOT)를 포함하고 있지 않다는 것이다. 그 대신에, 본 발명의 일 실시예에서, 복호화부(36d)가 대응하는 콘텐츠(32)를 복호화하기 위한 복호화키(KD)와 함께 루트키(PU-ROOT)를 포함하고 있다. 게다가, 복호화부(36d)는 권한 부여부(36a)에 기술된 권한 및 조건들 이외에 다른 권한 및 조건을 포함할 수 있다. 가장 중요한 것은 복호화부(36d)가 그 안에 있는 루트키(PU-ROOT)가 대응하는 권한 부여부(36a) 상의 서명을 인증하는 데 이용되지 않는 경우 그 안에 있는 복호화키(KD)가 이용될 수 없음을 권한/조건으로서 표현해야 한다는 것이다.
복호화부(36d)는 아마도 디지털적으로 서명되어 있지 않지만, 이러한 디지털 서명은 본 발명의 정신 및 범위를 벗어나지 않고 제공될 수 있다. 잘 알 수 있는 바와 같이, 서명되어 있는 경우, 이러한 서명은 검증 루트키가 사용자의 컴퓨팅 장치(34)와 연계되어서는 안되는 것으로 가정하면 아마도 (PU-ROOT)에 기초하여 검증되어야만 한다. 그렇지만, 다시 말하면, 복호화부(36d)가 이러한 (PU-ROOT)에 기초하여 검증되는 경우 이러한 복호화부(36d) 내에 이러한 (PU-ROOT)를 포함시키는 것은 복호화부(36d)를 자체 검증으로 만들며, 이는 잘 알고 있는 바와 같이 보통은 보안 실무로서 타당하지 않다.
그 대신에, 본 발명의 일 실시예에서, 복호화부(36d)는 그 안의 키를 보호하기 위해 암호화되어 있으며, 암호화키는 대응하는 복호화키가 사용자의 컴퓨팅 장치(34)에서 이용가능하도록 선택된다. 잘 알 수 있는 바와 같이, 그렇게 하는 것은 복호화부(36d)가 이러한 복호화키를 통해 사용자의 컴퓨팅 장치(34)에 연계된다는 이점을 갖는다. 또한, 잘 알 수 있는 바와 같이, 그렇게 하는 것은 복호화키가 사용자의 컴퓨팅 장치(34)에서 이용가능한 한 이러한 복호화키가 몇가지 키 중 임의의 것일 수 있다는 부가의 이점을 갖는다.
예를 들어, 본 발명의 일 실시예에서, 복호화키는 도 4에 도시한 바와 같이 암호화키로서 사용되는 공개키에 대응하는 비밀키이다. 따라서, 사용자의 컴퓨팅 장치(34) 자체가 이러한 비밀/공개키 쌍을 가질 수 있거나 사용자의 공개/비밀키쌍에 액세스할 수 있거나 또는 사용자의 컴퓨팅 장치(34) 상의 신뢰된 컴포넌트(38)가 이러한 공개/비밀키 쌍을 가질 수 있다. 임의의 이러한 상황에서, 공개키는 라이센스(36), 특히 라이센스를 암호화하는 데 사용하기 위한 복호화부(36d)의 작성자에게 제공되는 반면, 비밀키는 복호화부(36d)의 복호화를 위해 기밀로 보유되어 있다.
다른 대안으로서, 복호화키 및 암호화키는 동일할 수 있으며, 이 경우 이러한 작성자 및 사용자의 컴퓨팅 장치(34)는 이러한 대칭키(도시 생략)를 발생하기 위한 공유 비밀(shared secret)을 설정할 수 있다. 물론, 그러면 사용자의 컴퓨팅 장치는 장래의 검색을 위해 이러한 대칭키를 안전하게 저장해야만 한다.
이제 도 5를 참조하면, 도 3 및 도 4와 관련하여 지금까지 기술한 구성에서, 사용자의 컴퓨팅 장치(34) 상에서 콘텐츠(32)를 렌더링하는 것은 이하의 방식으로 달성된다. 예비적으로, 콘텐츠(32) 내의 어떤 적절한 식별자에 기초하여, 사용자의 컴퓨팅 장치(34) 및 그 상의 신뢰된 컴포넌트(38)는 콘텐츠에 대응하는 라이센스(36)를 발행할 수 있는 도 3의 라이센서(46) 등의 라이센스 서버로 보내지고, 이러한 라이센스 서버(46)로 이러한 라이센스(36)에 대한 요청이 발행된다(단계 501). 일반적으로, 이러한 요청은 사용자, 사용자의 컴퓨팅 장치(34), 신뢰된 컴포넌트(38), 기타 등등을 식별해주는 인증서, 기타 등등을 포함하며, 여기서 인증서는 그 안에 공개키 (PU-USER)를 포함한다. 인증서를 포함하는 요청에 기초하여, 라이센스 서버(46)는 이에 응답하여 라이센스(36)를 발행할지 여부를 결정한다. 잘 알 수 있는 바와 같이, 이러한 결정은 본 발명의 정신 및 범위를 벗어나지 않고 임의의 적절한 요인에 기초할 수 있다.
라이센스 서버(46)가 실제로 라이센스(36)를 발행하기로 결정하는 것으로 가정하면(단계 503), 이러한 라이센스 서버는 복호화부(36d) 및 권한 부여부(36a)를 전술한 형태로 작성하고(단계 505), 복호화부(36d) 내의 루트키 (PU-ROOT)에 기초하여 권한 부여부(36a)에 서명을 하며(단계 507), 요청에서의 인증서의 공개키(PU-USER)에 기초하여 복호화부(36d)를 암호화한다(단계 509). 여기서 유의할 점은 단계(501)에서와 같은 각각의 요청이 다른 공개키 (PU-USER)를 포함하며, 이러한 (PU-USER)이 요청된 라이센스(36)의 복호화부(36d)를 암호화하는 데 이용되고 따라서 각각의 복호화부(36d)가 그에 대응하여 다르다는 것이다. 그렇지만, 권한 부여 부(36a)는 아마도 이러한 권한 부여부가 동일한 루트키 (PU-ROOT)에 기초하여 검증되기 위해 서명되어야만 한다는 점에서 이처럼 다르지 않다. 따라서, 실제로는 각각의 요청에 응답하여 다른 복호화부(36d)가 단계(505)에서와 같이 작성되고 단계(509)에서와 같이 암호화되지만, 단일의 공통인 권한 부여부(36a)가 단계(505)에서와 같이 작성되고 단계(507)에서와 같이 서명되고 이 단일의 권한 부여부(36a)가 모든 요청에 적용가능한 경우가 있을 수 있다.
어쨋든, 라이센스 서버(46)는 사용자의 컴퓨팅 장치(34)로부터의 요청에 응답하여 권한 부여부(36a) 및 복호화부(36d)를 포함하는 라이센스(36)를 반환한다(단계 511). 그렇지만, 유의할 점은 권한 부여부(36a)가 반드시 임의의 특정의 라이센스(36)에 고유할 필요는 없으며 따라서 실제로 다수의 라이센스(36)에 공통일 수 있다. 따라서, 실제로는 복호화부(36d)가 각각의 요청에 응답하여 단계(505)에서와 같이 작성되지만 권한 부여부(36a)는 요청자가 아직 이러한 권한 부여부(36a)를 소유하지 않은 경우에만 단계(505)에서와 같이 작성되는 경우가 있을 수 있다. 이에 대응하여, 요청자가 실제로 이미 이러한 권한 부여부(36a)를 소유하고 있는 경우, 라이센스 서버(46)는 단계(505)에서와 같이 이를 작성할 필요도 없고 단계(511)에서와 같이 이를 반환할 필요도 없다.
이제 도 6을 참조하면, 암호화된 콘텐츠에 대응하는 라이센스(36)의 복호화부(36d) 및 권한 부여부(36a)를 소유하는 사용자의 컴퓨팅 장치(34)가 이하의 방식으로 이러한 콘텐츠(32)를 복호화 및 렌더링함을 알 수 있다.
예비적으로, 콘텐츠(32)에 기초하여, 사용자의 컴퓨팅 장치(34)는 라이센스 (36) 또는 적어도 라이센스(36)의 복호화부(36d)를 찾아낸다(단계 601). 따라서, 사용자의 컴퓨팅 장치(34)는 이러한 복호화부(36d)를 암호화하는 데 어떤 암호화 방식이 사용되었든지 간에 그 방식에 따라 복호화부(36d)를 복호화한다(단계 603). 예를 들어, 복호화부(36d) 또는 그의 일부분이 사용자의 공개키(PU-USER)에 기초하여 암호화되어 있는 경우, 사용자의 컴퓨팅 장치(34)는 이러한 복호화부(36d) 또는 그의 일부분을 노출시키기 위해 대응하는 비밀키(PR-USER)를 적용한다.
게다가, 사용자의 컴퓨팅 장치(34)는 복호화부(36d)에 기술된 권한/조건을 검토하고 이러한 권한이 원하는 방식으로 콘텐츠(32)를 렌더링하는 것을 허용하는지 여부 및 이러한 조건이 만족되는지를 판정한다(단계 605). 중요한 것은 복호화부(36d) 내의 루트키(PU-ROOT)가 대응하는 권한 부여부(36a) 상의 서명을 검증하는 데 이용되지 않는 경우, 이러한 판정이 복호화부(36d) 내의 복호화키(KD)가 사용되지 않도록 보장하는 일을 포함한다는 것이다. 유의할 점은 권한/조건이 복호화부(36d) 내에 암호화되어 있지 않은 경우, 단계(605)가 단계(603) 이전에 일어날 수 있고, 이러한 권한/조건이 원하는 방식으로 콘텐츠(32)를 렌더링하는 것을 허용하지 않는 경우 단계(603)가 회피될 수 있다는 것이다. 또한, 유의할 점은 권한/조건 또는 복호화부(36d)의 임의의 다른 부분이 암호화되어 있지 않은 경우, 이러한 부분이 적어도 디지털 서명을 위한 기초가 되어야만 하고 또 이러한 디지털 서명이 위조를 방지하기 위해 확인되어야만 한다는 것이다.
복호화부(36d) 내의 권한/조건이 원하는 방식으로 콘텐츠(32)를 렌더링하는 것을 허용하는 것으로 가정하면, 사용자의 컴퓨팅 장치(34)는 복호화부(36d)로부터 루트키(PU-ROOT) 및 대응하는 콘텐츠(32)를 복호화하기 위한 복호화키(KD)를 획득하고(단계 607), 권한 부여부(36a)를 찾아내며(단계 608), 이어서 이러한 (PU-ROOT)를 이용하여 권한 부여부(36a)의 디지털 서명 (S(PR-ROOT))을 검증한다(단계 609). 이러한 검증은 본 발명의 정신 및 범위를 벗어나지 않고 임의의 적절한 방식으로 수행될 수 있다. 이러한 검증은 공지되어 있거나 당업자에게 명백한 것이며, 따라서 본 명세서에서 상세히 기술하지 않는다.
검증이 성공한 것으로 가정하면, 사용자의 컴퓨팅 장치(34)는 권한 부여부(36a)에 기술된 권한/조건을 검토하고 이러한 권한이 원하는 방식으로 콘텐츠(32)를 렌더링하는 것을 허용하는지 여부 및 이러한 조건이 만족되는지를 판정한다(단계 611). 유의할 점은 단계(611)가 단계(609) 이전에 일어날 수 있고 또 이러한 권한/조건이 원하는 방식으로 콘텐츠(32)를 렌더링하는 것을 허용하지 않는 경우 단계(609)가 회피될 수 있다는 것이다.
권한 부여부(36a) 내의 권한/조건이 원하는 방식으로 콘텐츠(32)를 렌더링하는 것으로 허용하는 것으로 가정하면, 사용자의 컴퓨팅 장치(34)는 단계(607)에서 획득된 복호화키(KD)를 이용하여 암호화된 콘텐츠(32)를 복호화하고(단계 613) 이어서 이러한 복호화된 콘텐츠(32)를 렌더링한다(단계 615).
결론
본 발명과 관련하여 수행되는 프로세스를 실시하는 데 필요한 프로그래밍은 비교적 간단하며 프로그래밍 관련 당업자에게는 자명할 것이다. 따라서, 이러한 프로그래밍은 본 명세서에 첨부하지 않았다. 본 발명의 정신 및 범위를 벗어나지 않고 본 발명을 실시하는 데 임의의 특정의 프로그래밍이 이용될 수 있다.
본 발명에서, 디지털 라이센스(36) 및 그의 동작을 정의하는 유연한 아키텍처가 제공된다. 이 아키텍처는 다수의 최상위 신뢰 기관을 허용하고 라이센스(36)가라이센스를 인증/확인하는 데 이용될 수 있는 각각의 최상위 신뢰 기관을 지정할 수 있게 해준다. 이러한 아키텍처를 실시하기 위해, 라이센스(36)는 특정의 사용자 또는 특정의 그룹의 사용자만이 액세스가능한 방식으로 암호화된 복호화부(36d) 및 복호화부(36d)로부터 획득된 키에 기초하여 검증되어야만 하는 권한 부여부(36a)를 포함한다.
본 발명의 발명 개념을 벗어나지 않고 상기한 실시예들에 여러 변경이 행해질 수 있음을 잘 알 것이다. 따라서, 본 발명은 개시된 특정의 실시예들에 한정되지 않으며 첨부된 청구항에 의해 정의된 본 발명의 정신 및 범위 내에서의 수정을 포괄하는 것으로 보아야 한다.
Claims (15)
- 대응하는 부분의 디지털 콘텐츠의 컴퓨팅 장치 상에서의 렌더링을 허가하는 디지털 라이센스를 정의하는 디지털 구조체를 저장하고 있는 컴퓨터 판독가능 매체로서, 상기 콘텐츠는 암호화된 형태로 되어 있고 또 복호화키(decryption key, KD)에 따라 복호화가능하며, 상기 라이센스는 사용자에게 발행되고,상기 라이센스가 발행된 상기 사용자에 의해서만 액세스가능하고 또 상기 복호화키(KD) 및 최상위 신뢰 기관의 식별자를 포함하는 검증 정보를 갖는 복호화부, 및상기 디지털 콘텐츠와 관련하여 부여된 권한 및 상기 부여된 권한을 행사하기 위해 만족되어야만 하는 조건들을 기술하는 권한 부여부를 포함하며,상기 권한 부여부는 상기 복호화부 내의 상기 식별된 최상위 신뢰 기관에 따라 검증되는 디지털 서명을 가지며,상기 라이센스가 발행된 상기 사용자는 상기 복호화부에 액세스할 시에 상기 복호화부 내의 상기 검증 정보를 이용하여 상기 권한 부여부의 상기 디지털 서명을 검증하고 상기 권한 부여부에서의 조건이 그렇게 하도록 허용하는 경우에만 상기 권한 부여부에서 상기 권한을 행사하며, 상기 권한은 상기 암호화된 콘텐츠를 상기 복호화부로부터의 상기 복호화키(KD)로 복호화하고 또 상기 복호화된 콘텐츠를 렌더링하는 것으로 행사되며,상기 라이센스는 어느 특정의 최상위 신뢰 기관에도 연계될 필요가 없는 것 인 컴퓨터 판독가능 매체.
- 제1항에 있어서, 상기 복호화부는 상기 권한 부여부와 분리되어 있는 것인 컴퓨터 판독가능 매체.
- 제1항에 있어서, 상기 라이센스의 상기 권한 부여부는 이러한 권한 부여부를 사용할 수 있는 적어도 하나의 특정의 사용자 또는 사용자 유형을 규정하고 또 각각의 규정된 사용자/사용자 유형에 대해 상기 라이센스의 사용과 관련하여 만족되어야만 하는 조건을 규정하는 것인 컴퓨터 판독가능 매체.
- 제1항에 있어서, 상기 권한 부여부의 상기 디지털 서명은 상기 복호화부에서 식별된 상기 최상위 신뢰 기관으로 리드백(lead back)되며,상기 최상위 신뢰 기관은 특정의 공개/비밀키 쌍(PU-ROOT, PR-ROOT)을 가지고 있고,상기 디지털 서명은 (PR-ROOT)에 기초하거나 (PR-ROOT)에 기초한 서명을 갖는 마지막 인증서로 리드백되는 인증서 체인(a chain of certificates)을 포함하며,상기 복호화부에 기술되어 있는 상기 최상위 신뢰 기관의 상기 식별자는 (PU-ROOT)를 포함하고,(PU-ROOT)는 직접 또는 상기 인증서 체인을 통해 상기 디지털 서명을 검증하 기 위해 상기 디지털 서명에 적용되는 것인 컴퓨터 판독가능 매체.
- 제1항에 있어서, 상기 복호화부는 상기 권한 부여부 상의 상기 서명을 검증하는데 상기 복호화부 내의 상기 검증 정보가 이용되지 않으면 상기 복호화부 내에 있는 상기 복호화키(KD)가 사용될 수 없다는 조건을 포함하여 만족되어야만 하는 조건들을 갖는 것인 컴퓨터 판독가능 매체.
- 제1항에 있어서, 상기 복호화부는 상기 권한 부여부에 기술되어 있는 조건들이 만족되는 경우에만 상기 권한 부여부에서 부여된 상기 권한이 행사될 수 있다는 조건을 포함하여 만족되어야만 하는 조건들을 갖는 것인 컴퓨터 판독가능 매체.
- 제1항에 있어서, 상기 복호화부는 적어도 부분적으로 상기 라이센스가 발행된 상기 사용자에 의해 복호화가능한 형태로 암호화되어 있고 또 이러한 사용자와 연계되어 있는 것인 컴퓨터 판독가능 매체.
- 제7항에 있어서, 상기 복호화부는 적어도 부분적으로 상기 라이센스가 발행된 상기 사용자가 알고 있는 공유 비밀(shared secret)에 따라 암호화되어 있는 것인 컴퓨터 판독가능 매체.
- 제7항에 있어서, 상기 라이센스가 발행된 상기 사용자는 공개/비밀키 쌍(PU- USER, PR-USER)을 가지며,상기 복호화부는 적어도 부분적으로 (PU-USER)에 따라 암호화되며,(PR-USER)는 상기 암호화된 복호화부를 복호화하기 위해 상기 암호화된 복호화부에 적용되는 것인 컴퓨터 판독가능 매체.
- 디지털 콘텐츠의 일부를 컴퓨팅 장치 상에 렌더링하는 방법으로서,상기 콘텐츠는 암호화된 형태로 되어 있고 또 복호화키(KD)에 따라 복호화가능하며,상기 방법은,상기 콘텐츠에 대응하는 디지털 라이센스를 획득하는 단계, - 상기 디지털 라이센스는 사용자에게 발행되고, 또상기 라이센스가 발행된 상기 사용자에 의해서만 액세스가능하고 또 상기 복호화키(KD) 및 최상위 신뢰 기관의 식별자를 포함하는 검증 정보를 갖는 복호화부, 및상기 디지털 콘텐츠와 관련하여 부여된 권한 및 상기 부여된 권한을 행사하기 위해 만족되어야만 하는 조건들을 기술하는 권한 부여부를 포함하며, 상기 권한 부여부는 상기 복호화부 내의 상기 식별된 최상위 신뢰 기관에 따라 검증되는 디지털 서명을 가짐 -,상기 복호화부에 액세스하는 단계,상기 액세스된 복호화부 내의 상기 복호화키(KD) 및 상기 검증 정보를 획득 하는 단계,상기 획득된 검증 정보로 상기 권한 부여부의 상기 디지털 서명을 검증하는 단계, 및상기 권한 부여부의 상기 디지털 서명이 검증되고 상기 권한 부여부에서의 조건들이 그렇게 하도록 허용하는 경우에만 상기 권한 부여부에서 상기 권한을 행사하는 단계 - 상기 권한은 상기 암호화된 콘텐츠를 상기 획득된 복호화키(KD)로 복호화하고 또 상기 복호화된 콘텐츠를 렌더링하는 것으로 행사됨 -를 포함하며,상기 라이센스는 어느 특정의 최상위 신뢰 기관에도 연계될 필요가 없는 것인 방법.
- 제10항에 있어서, 상기 권한 부여부의 상기 디지털 서명은 상기 복호화부에서 식별된 상기 최상위 신뢰 기관으로 리드백(lead back)되며,상기 최상위 신뢰 기관은 특정의 공개/비밀키 쌍(PU-ROOT, PR-ROOT)을 가지고 있고,상기 디지털 서명은 (PR-ROOT)에 기초하거나 (PR-ROOT)에 기초한 서명을 갖는 마지막 인증서로 리드백되는 인증서 체인을 포함하며,상기 복호화부에 기술되어 있는 상기 최상위 신뢰 기관의 상기 식별자는 (PU-ROOT)를 포함하고,상기 방법은,직접 또는 상기 인증서 체인을 통해 상기 디지털 서명을 검증하기 위해 (PU-ROOT)를 상기 디지털 서명에 적용하는 단계를 포함하는 방법.
- 제10항에 있어서, 상기 복호화부는 적어도 부분적으로 상기 라이센스가 발행된 상기 사용자에 의해 복호화가능한 형태로 암호화되어 있고 또 이러한 사용자와 연계되어 있으며,상기 방법은 상기 복호화부를 복호화함으로써 상기 복호화부에 액세스하는 단계를 포함하는 방법.
- 제12항에 있어서, 상기 복호화부는 적어도 부분적으로 상기 라이센스가 발행된 상기 사용자가 알고 있는 공유 비밀(shared secret)에 따라 암호화되어 있으며,상기 방법은 상기 공유 비밀에 따라 상기 복호화부를 복호화함으로써 상기 복호화부에 액세스하는 단계를 포함하는 방법.
- 제12항에 있어서, 상기 라이센스가 발행된 상기 사용자는 공개/비밀키 쌍(PU-USER, PR-USER)을 가지며,상기 복호화부는 적어도 부분적으로 (PU-USER)에 따라 암호화되며,상기 방법은 상기 복호화부를 복호화하기 위해 상기 복호화부에 (PR-USER)를 적용함으로써 상기 복호화부에 액세스하는 단계를 포함하는 방법.
- 제10항에 있어서, 상기 복호화부는 만족되어야만 하는 조건들을 가지며,상기 방법은 상기 복호화부에 기술된 상기 조건들을 검토하고 또 이러한 조건들이 만족되는지를 판정하는 단계를 더 포함하는 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/048,087 US7860802B2 (en) | 2005-02-01 | 2005-02-01 | Flexible licensing architecture in content rights management systems |
US11/048,087 | 2005-02-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060088501A true KR20060088501A (ko) | 2006-08-04 |
KR101219839B1 KR101219839B1 (ko) | 2013-01-08 |
Family
ID=36368254
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060009595A KR101219839B1 (ko) | 2005-02-01 | 2006-02-01 | 콘텐츠 저작권 관리 시스템에서의 유연한 라이센싱아키텍처 |
Country Status (11)
Country | Link |
---|---|
US (1) | US7860802B2 (ko) |
EP (1) | EP1686504B1 (ko) |
JP (1) | JP5036187B2 (ko) |
KR (1) | KR101219839B1 (ko) |
CN (1) | CN1822018B (ko) |
AU (1) | AU2006200096B2 (ko) |
BR (1) | BRPI0600138A (ko) |
CA (1) | CA2532325A1 (ko) |
ES (1) | ES2635121T3 (ko) |
MX (1) | MXPA06001252A (ko) |
RU (1) | RU2392659C2 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100918242B1 (ko) * | 2006-11-28 | 2009-09-21 | 후지제롯쿠스 가부시끼가이샤 | 정보 처리 시스템, 전자 허가 정보 발행 장치, 전자 정보 이용 장치, 권리 발행 장치, 전자 허가 정보 발행 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 전자 정보 이용 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 권리 발행 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 및 정보 처리 방법 |
KR20200008186A (ko) * | 2018-07-16 | 2020-01-28 | (주)이더블유비엠 | Fido 기반 암묵인증방법, 시스템 및 프로그램 |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8103592B2 (en) | 2003-10-08 | 2012-01-24 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf of first process |
US7788496B2 (en) * | 2003-10-08 | 2010-08-31 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf thereof |
US7979911B2 (en) * | 2003-10-08 | 2011-07-12 | Microsoft Corporation | First computer process and second computer process proxy-executing code from third computer process on behalf of first process |
US8266676B2 (en) * | 2004-11-29 | 2012-09-11 | Harris Corporation | Method to verify the integrity of components on a trusted platform using integrity database services |
US7733804B2 (en) * | 2004-11-29 | 2010-06-08 | Signacert, Inc. | Method and apparatus to establish routes based on the trust scores of routers within an IP routing domain |
US9450966B2 (en) * | 2004-11-29 | 2016-09-20 | Kip Sign P1 Lp | Method and apparatus for lifecycle integrity verification of virtual machines |
US7487358B2 (en) * | 2004-11-29 | 2009-02-03 | Signacert, Inc. | Method to control access between network endpoints based on trust scores calculated from information system component analysis |
US8327131B1 (en) | 2004-11-29 | 2012-12-04 | Harris Corporation | Method and system to issue trust score certificates for networked devices using a trust scoring service |
US8091142B2 (en) | 2005-04-26 | 2012-01-03 | Microsoft Corporation | Supplementary trust model for software licensing/commercial digital distribution policy |
US8306918B2 (en) | 2005-10-11 | 2012-11-06 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
US20110179477A1 (en) * | 2005-12-09 | 2011-07-21 | Harris Corporation | System including property-based weighted trust score application tokens for access control and related methods |
US8224751B2 (en) | 2006-05-03 | 2012-07-17 | Apple Inc. | Device-independent management of cryptographic information |
KR101059181B1 (ko) * | 2006-05-16 | 2011-08-25 | 케이디디아이 가부시키가이샤 | 암호화 장치, 복호 장치, 라이센스 발행 장치, 및 콘텐츠 데이터 생성 방법 |
US8805743B2 (en) * | 2006-12-27 | 2014-08-12 | International Business Machines Corporation | Tracking, distribution and management of apportionable licenses granted for distributed software products |
US8347098B2 (en) | 2007-05-22 | 2013-01-01 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
US9311492B2 (en) | 2007-05-22 | 2016-04-12 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
CN101325486B (zh) * | 2007-06-11 | 2012-04-25 | 华为技术有限公司 | 域许可密钥的转移方法及设备 |
JP2009010748A (ja) * | 2007-06-28 | 2009-01-15 | Toshiba Corp | データ通信システム、データ通信方法、データ送信端末、及びデータ送信方法 |
US10339541B2 (en) | 2009-08-19 | 2019-07-02 | Oracle International Corporation | Systems and methods for creating and inserting application media content into social media system displays |
US9117058B1 (en) * | 2010-12-23 | 2015-08-25 | Oracle International Corporation | Monitoring services and platform for multiple outlets |
US20120011432A1 (en) | 2009-08-19 | 2012-01-12 | Vitrue, Inc. | Systems and methods for associating social media systems and web pages |
US11620660B2 (en) | 2009-08-19 | 2023-04-04 | Oracle International Corporation | Systems and methods for creating and inserting application media content into social media system displays |
CN102314567B (zh) * | 2010-07-09 | 2014-05-07 | 中国移动通信有限公司 | 数字内容使用控制方法及客户端设备 |
US9990114B1 (en) | 2010-12-23 | 2018-06-05 | Oracle International Corporation | Customizable publication via multiple outlets |
US9094379B1 (en) | 2010-12-29 | 2015-07-28 | Amazon Technologies, Inc. | Transparent client-side cryptography for network applications |
US8583911B1 (en) | 2010-12-29 | 2013-11-12 | Amazon Technologies, Inc. | Network application encryption with server-side key management |
US8538020B1 (en) * | 2010-12-29 | 2013-09-17 | Amazon Technologies, Inc. | Hybrid client-server cryptography for network applications |
JP6048372B2 (ja) * | 2013-10-29 | 2016-12-21 | 株式会社安川電機 | 産業機器管理システム、産業機器管理サーバ、産業機器管理方法、プログラム、及び情報記憶媒体 |
US9519498B2 (en) | 2013-12-24 | 2016-12-13 | Microsoft Technology Licensing, Llc | Virtual machine assurances |
US9652631B2 (en) | 2014-05-05 | 2017-05-16 | Microsoft Technology Licensing, Llc | Secure transport of encrypted virtual machines with continuous owner access |
US10229272B2 (en) | 2014-10-13 | 2019-03-12 | Microsoft Technology Licensing, Llc | Identifying security boundaries on computing devices |
US9584317B2 (en) | 2014-10-13 | 2017-02-28 | Microsoft Technology Licensing, Llc | Identifying security boundaries on computing devices |
US9519787B2 (en) | 2014-11-14 | 2016-12-13 | Microsoft Technology Licensing, Llc | Secure creation of encrypted virtual machines from encrypted templates |
SG10202007907PA (en) * | 2016-02-23 | 2020-09-29 | Nchain Holdings Ltd | Blockchain-implemented method for control and distribution of digital content |
LT3257191T (lt) | 2016-02-23 | 2018-11-12 | nChain Holdings Limited | Išmaniųjų kontraktų blokų grandinės technologijos ir automatinio valdymo būdas |
US11347838B2 (en) | 2016-02-23 | 2022-05-31 | Nchain Holdings Ltd. | Blockchain implemented counting system and method for use in secure voting and distribution |
GB2561466A (en) | 2016-02-23 | 2018-10-17 | Nchain Holdings Ltd | Methods and systems for efficient transfer of entities on a peer-to-peer distributed ledger using the blockchain |
CN112417379B (zh) * | 2020-11-10 | 2022-02-22 | 迈普通信技术股份有限公司 | 一种集群许可证管理方法、装置、授权服务器及存储介质 |
CN113593073B (zh) * | 2021-07-30 | 2023-08-15 | 杭州新视窗信息技术有限公司 | 基于后台管理系统和巡检系统的nfc智能巡检方法 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6243480B1 (en) * | 1998-04-30 | 2001-06-05 | Jian Zhao | Digital authentication with analog documents |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US7103574B1 (en) * | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US7225333B2 (en) * | 1999-03-27 | 2007-05-29 | Microsoft Corporation | Secure processor architecture for use with a digital rights management (DRM) system on a computing device |
US20020012432A1 (en) * | 1999-03-27 | 2002-01-31 | Microsoft Corporation | Secure video card in computing device having digital rights management (DRM) system |
US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
US20020019814A1 (en) * | 2001-03-01 | 2002-02-14 | Krishnamurthy Ganesan | Specifying rights in a digital rights license according to events |
US7143289B2 (en) * | 2000-10-30 | 2006-11-28 | Geocodex Llc | System and method for delivering encrypted information in a communication network using location identity and key tables |
JP2002141895A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | コンテンツ配信システムおよびコンテンツ配信方法 |
DE60227247D1 (de) * | 2001-02-22 | 2008-08-07 | Bea Systems Inc | System und verfahren zum verschlüsseln von nachrichten und zum registrieren in einem transaktionsverarbeitungssystem |
US7134144B2 (en) * | 2001-03-01 | 2006-11-07 | Microsoft Corporation | Detecting and responding to a clock rollback in a digital rights management system on a computing device |
US7065507B2 (en) * | 2001-03-26 | 2006-06-20 | Microsoft Corporation | Supervised license acquisition in a digital rights management system on a computing device |
US20020141582A1 (en) * | 2001-03-28 | 2002-10-03 | Kocher Paul C. | Content security layer providing long-term renewable security |
US20030182236A1 (en) * | 2001-03-29 | 2003-09-25 | Koichi Tanaka | Information processor |
IL142487A0 (en) * | 2001-04-05 | 2003-09-17 | Hexalock Ltd | Method and system for protecting data |
US6948073B2 (en) * | 2001-06-27 | 2005-09-20 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
US7203966B2 (en) * | 2001-06-27 | 2007-04-10 | Microsoft Corporation | Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices |
US7239708B2 (en) * | 2001-06-27 | 2007-07-03 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
US7224805B2 (en) * | 2001-07-06 | 2007-05-29 | Nokia Corporation | Consumption of content |
AU2002332671A1 (en) * | 2001-08-13 | 2003-03-03 | Board Of Trustees Of The Leland Stanford Junior University | Systems and methods for identity-based encryption and related cryptographic techniques |
US7080043B2 (en) * | 2002-03-26 | 2006-07-18 | Microsoft Corporation | Content revocation and license modification in a digital rights management (DRM) system on a computing device |
US7395438B2 (en) * | 2002-04-16 | 2008-07-01 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication |
US7272858B2 (en) * | 2002-04-16 | 2007-09-18 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on a relatively simple device |
US7680743B2 (en) * | 2002-05-15 | 2010-03-16 | Microsoft Corporation | Software application protection by way of a digital rights management (DRM) system |
WO2003107154A1 (en) * | 2002-06-18 | 2003-12-24 | Honeywell International Inc. | Master dongle for a secured data communications network |
US7296154B2 (en) * | 2002-06-24 | 2007-11-13 | Microsoft Corporation | Secure media path methods, systems, and architectures |
US7174021B2 (en) * | 2002-06-28 | 2007-02-06 | Microsoft Corporation | Systems and methods for providing secure server key operations |
US20040027377A1 (en) | 2002-08-06 | 2004-02-12 | Grace Hays | User interface design and validation including dynamic data |
JP2004240959A (ja) * | 2003-01-14 | 2004-08-26 | Matsushita Electric Ind Co Ltd | コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム |
-
2005
- 2005-02-01 US US11/048,087 patent/US7860802B2/en not_active Expired - Fee Related
- 2005-12-30 RU RU2005141752/09A patent/RU2392659C2/ru not_active IP Right Cessation
-
2006
- 2006-01-02 EP EP06100016.2A patent/EP1686504B1/en not_active Not-in-force
- 2006-01-02 ES ES06100016.2T patent/ES2635121T3/es active Active
- 2006-01-05 CA CA002532325A patent/CA2532325A1/en not_active Abandoned
- 2006-01-11 AU AU2006200096A patent/AU2006200096B2/en not_active Ceased
- 2006-01-25 CN CN2006100043604A patent/CN1822018B/zh not_active Expired - Fee Related
- 2006-01-31 BR BRPI0600138-6A patent/BRPI0600138A/pt not_active IP Right Cessation
- 2006-01-31 MX MXPA06001252A patent/MXPA06001252A/es active IP Right Grant
- 2006-02-01 KR KR1020060009595A patent/KR101219839B1/ko active IP Right Grant
- 2006-02-01 JP JP2006024792A patent/JP5036187B2/ja not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100918242B1 (ko) * | 2006-11-28 | 2009-09-21 | 후지제롯쿠스 가부시끼가이샤 | 정보 처리 시스템, 전자 허가 정보 발행 장치, 전자 정보 이용 장치, 권리 발행 장치, 전자 허가 정보 발행 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 전자 정보 이용 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 권리 발행 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 및 정보 처리 방법 |
KR20200008186A (ko) * | 2018-07-16 | 2020-01-28 | (주)이더블유비엠 | Fido 기반 암묵인증방법, 시스템 및 프로그램 |
Also Published As
Publication number | Publication date |
---|---|
AU2006200096A1 (en) | 2006-08-17 |
BRPI0600138A (pt) | 2006-09-19 |
AU2006200096B2 (en) | 2010-09-02 |
US7860802B2 (en) | 2010-12-28 |
US20060173788A1 (en) | 2006-08-03 |
RU2005141752A (ru) | 2007-07-20 |
JP5036187B2 (ja) | 2012-09-26 |
CN1822018B (zh) | 2010-10-27 |
ES2635121T3 (es) | 2017-10-02 |
EP1686504A1 (en) | 2006-08-02 |
CA2532325A1 (en) | 2006-08-01 |
CN1822018A (zh) | 2006-08-23 |
RU2392659C2 (ru) | 2010-06-20 |
JP2006222951A (ja) | 2006-08-24 |
EP1686504B1 (en) | 2017-05-03 |
KR101219839B1 (ko) | 2013-01-08 |
MXPA06001252A (es) | 2006-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101219839B1 (ko) | 콘텐츠 저작권 관리 시스템에서의 유연한 라이센싱아키텍처 | |
KR101143228B1 (ko) | 디지털 콘텐츠 권리 관리 아키텍처로의 drm 서버등록/부등록 방법 | |
RU2331917C2 (ru) | Выдача лицензий на использование средства публикации в автономном режиме в системе управления правами на цифровое содержимое drm | |
JP4912406B2 (ja) | 第1プラットフォームから第2プラットフォームへのディジタルライセンスの移送 | |
KR101219819B1 (ko) | 디지털 어플리케이션을 라이센싱하기 위한 유연한 라이센싱 아키텍처 | |
KR100984440B1 (ko) | 디지탈 라이센스 발행 방법 및 컴퓨터 판독 가능 기록 매체 | |
JP4750352B2 (ja) | デジタルコンテンツに対応するデジタルライセンスを取得する方法 | |
KR100971854B1 (ko) | 보안 서버 키 동작을 제공하기 위한 시스템 및 방법 | |
KR20040073357A (ko) | 디지탈 권한 관리(drm) 시스템에 따른, 조직과 같은규정된 집단 내에서의 디지탈 콘텐트 출판 | |
KR20060041876A (ko) | 디지탈 판권 시행 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20151217 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20161220 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20171219 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20181226 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20191217 Year of fee payment: 8 |