KR101060482B1 - 하이브리드 디바이스 및 개인 기반 허가된 도메인 아키텍쳐 - Google Patents

하이브리드 디바이스 및 개인 기반 허가된 도메인 아키텍쳐 Download PDF

Info

Publication number
KR101060482B1
KR101060482B1 KR1020067001648A KR20067001648A KR101060482B1 KR 101060482 B1 KR101060482 B1 KR 101060482B1 KR 1020067001648 A KR1020067001648 A KR 1020067001648A KR 20067001648 A KR20067001648 A KR 20067001648A KR 101060482 B1 KR101060482 B1 KR 101060482B1
Authority
KR
South Korea
Prior art keywords
domain
content item
user
given
content
Prior art date
Application number
KR1020067001648A
Other languages
English (en)
Other versions
KR20060061802A (ko
Inventor
프란시스커스 엘. 에이. 제이. 캄페르만
로버트 엘. 코스터
게트 제이. 쉬리젠
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20060061802A publication Critical patent/KR20060061802A/ko
Application granted granted Critical
Publication of KR101060482B1 publication Critical patent/KR101060482B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

본 발명은 도메인 식별자를 선택하고, 적어도 하나의 사용자(P1, P, PN1), 적어도 하나의 디바이스(D1, D2,...DM) 및 적어도 하나의 콘텐트 아이템(C1, C2,...,CNZ)을 도메인 식별자(Domain ID)에 의해 주어진 허가된 도메인(AD)에 결속시킴으로써 허가된 도메인(AD)을 생성하는 시스템 및 방법에 관한 것이다.
여기서, 상기 허가된 도메인(100)의 콘텐트 아이템을 액세스하는 것이 허가된 다수의 확인된 디바이스들(D1, D2,...DM) 및 다수의 확인된 개인들(P1, P2,...PN1)이 얻어진다.
이 방식으로, 디바이스를 동작시키는 사용자에 의한 허가된 도메인의 콘텐트 아이템에 대한 액세스는 콘텐트 아이템 및 사용자가 동일 도메인에 링크되어 있다는 것을 확인하거나, 또는 디바이스와 콘텐트 아이템이 동일 도메인에 링크되어 있다는 것을 확인함으로써 얻어진다. 그에 의해, 허가된 도메인내의 콘텐트를 액세스할 때 하나 이상의 사용자들을 위한 향상된 유연성(flexibility)이 얻어지면서, 콘텐트의 보안이 여전히 유지된다. 또한, 이는 단순하고, 안전하며, 신뢰성있는 방식으로 이루어진다.
도메인 식별자, 허가된 도메인, 콘텐트 아이템, 허가된 도메인 생성 방법

Description

하이브리드 디바이스 및 개인 기반 허가된 도메인 아키텍쳐{hybrid device and person based authorized domain architecture}
본 발명은 허가된 도메인의 생성 방법에 관한 것이다. 본 발명은 또한 허가된 도메인을 생성하기 위한 시스템에 관한 것이다. 또한, 본 발명은 하나 이상의 처리 유닛들이 본 발명에 따른 방법을 실행할 수 있게 하기 위한 명령들이 저장된 컴퓨터 판독가능 매체에 관한 것이다.
콘텐트 배포 기술들(즉, 인터넷 및 제거가능한 매체들)의 최근의 발전들은 이전 보다 콘텐트 교환을 매우 용이하게 하였다. 소비자들에 의한 이런 급속한 채택은 이런 기술들이 그 요구들을 쉽게 해결한다는 것을 보여준다. 부수 효과는 이들이 또한 콘텐트의 용이한 불법 복사 및 배포를 가능하게 한다는 것이다. 콘텐트 산업은 이 후자의 발전을 그 사업에 대한 위협요인으로서 간주한다. 따라서, 최근, 콘텐트 보호 시스템들의 양이 급격한 속도로 성장하고 있다. 이들 시스템들 중 일부는 단지 불법 복사에 대해서만 콘텐트를 보호하지만, 다른 것들은 또한, 사용자가 콘텐트에 대한 액세스를 취득하는 것을 방지한다. 첫 번째 카테고리는 복사 보호(CP) 시스템들이라 지칭된다. CP 시스템들은 전통적으로 소비자 가전(CE) 디바이스들에 주 초점을 두어왔으며, 그 이유는 이 유형의 콘텐트 보호가 저렴하게 구현 되고, 콘텐트 공급자와의 양방향 상호작용을 필요로 하지 않기 때문이다. 일부 예들은 콘텐트 스크램블링 시스템(CSS), DVD ROM 디스크들의 보호 시스템 및 DTCP(IEEE 1394 접속들을 위한 보호 시스템)이다.
두 번째 카테고리는 다수의 이름들로 알려져 있다. 방송 세계에서, 이 카테고리의 시스템들은 일반적으로 조건부 액세스(CA) 시스템들이라 알려져 있으며, 인터넷 세계에서, 이들은 일반적으로 디지털 권리 관리(DRM) 시스템들이라 알려져 있다.
홈 네트워크는 소정 유형의 네트워크 기술을 사용하여 상호접속된 디바이스들의 집합으로서 규정될 수 있다(예로서, 에터넷, IEEE 1394, 블루투스, 802.11b, 802.11g 등). 비록, 네트워크 기술이 서로 다른 디바이스들이 통신할 수 있게 하지만, 이는 디바이스들이 상호동작하게 하기에는 충분하지 않다. 이를 가능하게 하기 위해서, 디바이스들은 네트워크내의 다른 디바이스에 존재하는 펑션들을 발견 및 어드레스할 수 있어야할 필요가 있다. 가정용 네트워킹 미들웨어의 예들은 Jini, HAVi, UPnP, AVC이다.
허가된 도메인들(AD들)의 개념은 콘텐트 소유자들(그 저작권들의 보호를 원하는) 및 콘텐트 소비자들(콘텐트의 제약없는 사용을 원하는)의 이해관계들 양자 모두를 충족시키기 위한 해법을 발견하기를 시도한다. 기본적 원리는 허가된 도메인의 경계를 건너지 않는 한, 콘텐트가 비교적 자유롭게 사용되는 제어된 네트워크 환경을 갖는 것이다. 통상적으로, 허가된 도메인들은 홈 네트워크들이라고도 지칭되는 가정 환경 주변에 집중되어 있다. 물론, 다른 시나리오들도 가능하다. 사용자 는 예로서, 여행시 제한된 양의 콘텐트를 가지는 오디오 및/또는 비디오를 위한 휴대용 디바이스를 들고 갈 수 있으며, 이를 그 호텔방에서, 가정에 있는 그의 개인적 오디오 및/또는 비디오 시스템상에 저장된 부가적인 콘텐트를 액세스 또는 다운로드하기 위해 사용할 수 있다. 휴대용 디바이스가 홈 네트워크 외부에 있다 하더라도, 이는 사용자의 허가된 도메인의 일부이다. 이 방식으로, 허가된 도메인(AD)은 도메인내의 디바이스들에 의한 콘텐트에 대한 액세스를 허용하지만, 임의의 다른 것들에 대해서는 불허하는 시스템이다.
허가된 도메인 등의 사용을 위한 보다 확장된 소개에 대해서는, S.A.F.A. ven den Heuvel, W. Jonker, F.L.A.J. Kamperman, P.J. Lenoir, Secure의 "허가된 도메인에서의 안전한 콘텐트 관리(네덜란드 필립스 연구소)(2002년 9월 12일 내지 16일에 열린, IBC 2002 회의록, 467-474쪽)"을 참조하라.
소정 범위로 허가된 도메인들의 개념을 구현하는 다양한 제안들이 존재한다.
이전 해법들의 한가지 유형은 디바이스 기반 허가된 도메인들(AD들)이다. 이런 시스템들의 예들은 SmartRight(톰슨 멀티미디어), xCP 및 NetDRM(마쯔시타)이다. 디바이스 기반 AD의 다른 예는 예로서, 동일 출원인에 의한 유럽 특허 출원 제02076998.0호에 주어져 있다.
전형적인 디바이스 기반 AD들에서, 도메인은 특정 디바이스들 및 콘텐트의 집합에 의해 형성된다. 특정 도메인의 디바이스들의 집합은 그 도메인의 콘텐트에 대한 액세스, 사용 등이 허용된다. 이는 디바이스들의 특정 집합의 다양한 사용자에 대한 어떠한 구별도 하지 않는다.
디바이스 기반 AD의 시스템들의 단점은 이들이 통상적으로 특정한, 그리고, 제한된 디바이스들의 집합에 사용자들이 한정되기 때문에, 사용자가 원하거나 필요로 하는 통상적인 유연성을 제공하지 않는다는 것이다. 이 방식에서, 사용자는 사용자가 보유한 권한을 그가 선택한 임의의 장소 및 임의의 시간에서 누리는 것이 불허되어 있다. 예로서, 사용자가 친구의 집을 방문하는 경우, 그는 친구의 디바이스들상에서 그가 합법적으로 구매한 콘텐트를 액세스할 수 없으며, 그 이유는 통상적으로 이들 디바이스들이 사용자의 콘텐트를 포함하는 도메인을 형성하는 디바이스들의 특정한, 제한된 집합의 일부가 아니기 때문이다.
다른 유형의 기존의 해법들은 개인 기반 허가된 도메인들이며, 여기서, 도메인은 디바이스 기반 AD들을 위한 경우와 같은 디바이스들 대신 개인들에 기초한다. 이런 시스템의 예는 예로서, 동일한 출원인에 의한 유럽 특허 출원 제02079390.7호(대리인 문서 번호 PHNL021063)에 기술되어 있으며, 여기서, 콘텐트는 추후 도메인으로 그룹화되게 되는 개인들에 결부된다.
전형적인 개인 기반 AD들에서, 그 AD에 결속된 콘텐트에 대한 액세스는 단지 특정한, 제한된 사용자들의 집합에 의해 허가되지만, 임의의 호환 디바이스를 사용한다. 개인 기반 허가된 도메인들은 통상적으로 디바이스 기반 AD들에 비해 보다 용이한 도메인 관리를 제공한다.
그러나, 개인 기반 시스템들은 개인 식별을 필요로 하며, 이는 항상 편리하거나, 사용자에 의해 항상 수행되는 것은 아니다. 또한, 당신의 가정에 대한 방문자가 당신의 콘텐트를 액세스하기를 원할 수 있다. 그가 그 도메인을 위한 개인 id 를 갖고 있지 않기 때문에, 그가 콘텐트를 액세스하는 것은 불가능하다. 도메인에 속하는 가정내의 디바이스들이 방문자에 의한 도메인 콘텐트의 액세스를 가능하게 할 수 있는 것이 바람직하다.
따라서, 각 시스템의 개별적 장점들을 가지는 하이브리드 개인 및 디바이스 기반 허가된 도메인에 대한 필요성이 존재한다.
본 발명의 목적은 개인들 및 디바이스들 양자 모두에 기초한 허가 도메인 구조를 제공하기 위한 방법 및 대응 시스템을 제공하는 것이다. 부가적인 목적은 종래 기술의 상술한 단점을 해결하는 방법 및 시스템을 제공하는 것이다. 다른 목적은 이를 단순하고, 유연하며, 효과적인 방식으로 제공하는 것이다.
무엇보다도, 이들 목적은 허가된 도메인(AD)을 생성하는 방법( 및 대응하는 시스템)에 의해 달성되며, 이 방법은 허가된 도메인을 고유하게 식별하는 도메인 식별자를 선택하는 단계, 적어도 하나의 사용자를 도메인 식별자에 결속시키고, 적어도 하나의 디바이스를 도메인 식별자에 결속시켜 상기 허가된 도메인의 콘텐트 아이템에 대한 액세스가 허가된 다수의 디바이스들 및 다수의 개인들을 획득하는 단계를 포함한다.
이에 의해, AD에 대해 디바이스들 및 개인들을 그룹화하는 단순하고 효과적인 방식이 얻어진다. 또한, 하이브리드 디바이스 및 개인 기반 허가된 도메인이 제공된다. 이 방식으로, 디바이스 및 콘텐트 아이템이 동일 도메인에 링크되어 있다는 것을 확인함으로써 또는 콘텐트 아이템 및 사용자가 동일 도메인에 링크되어 있다는 것을 확인함으로써, 디바이스를 동작시키는 사용자에 의해 허가된 도메인내의 콘텐트 아이템에 대한 액세스가 가능해진다. 그에 의해, 허가된 도메인내의 콘텐트를 액세스할 때, 하나 이상의 사용자들을 위한 개선된 유연성이 얻어지며, 동시에 콘텐트의 보안성이 여전히 유지된다. 이는 또한, 단순하고, 안전하며, 신뢰성있는 방식으로 이루어진다.
일 실시예에서, 이 방법은 적어도 하나의 콘텐트 아이템을 도메인 식별자에 의해 주어진 허가된 도메인에 결속시키는 단계를 더 포함한다.
일 실시예에서, 적어도 하나의 사용자를 도메인 식별자에 결속시키는 단계는 도메인 식별자 및 사용자에 대한 고유 식별자를 포함하는 도메인 사용자 리스트(DUC)를 획득 또는 생성하여 사용자가 허가된 도메인에 결속되었다는 것을 정의하는 단계를 포함하고, 및/또는 적어도 하나의 디바이스를 도메인 식별자에 결속시키는 단계는 도메인 식별자 및 디바이스에 대한 고유 식별자를 포함하는 도메인 디바이스 리스트(DDC)를 획득 또는 생성하여 디바이스가 도메인에 결속되었다는 것을 정의하는 단계를 포함한다.
일 실시예에서, 적어도 하나의 콘텐트 아이템을 허가된 도메인(AD)에 결속시키는 단계는
- 허가된 도메인에 결속된 사용자에게 결속되어 있는 사용자 권한에 콘텐트 아이템을 결속시키는 것, 및/또는
- 허가된 도메인에 결속되어 있는 디바이스에 결속되어 있는 디바이스 권한에 콘텐트 아이템을 결속시키는 것을 포함한다.
일 실시예에서, 적어도 하나의 콘텐트 아이템을 허가된 도메인에 결속시키는 단계는
- 콘텐트 아이템을 도메인 권한에 결속시키는 것을 포함하고, 상기 도메인 권한은 허가된 도메인에 결속된다.
일 실시예에서, 사용자 권한 또는 디바이스 권한 또는 도메인 권한들은 어느 권한들이 사용자 권한 또는 디바이스 권한 또는 도메인 권한들에 결속된 적어도 하나의 콘텐트 아이템에 관련하여 존재하는지를 나타내는 권한 데이터를 포함한다.
일 실시예에서, 본 방법은 주어진 사용자에 의해 동작되는 주어진 디바이스에 의해, 허가된 도메인에 결속된 주어진 콘텐트 아이템에 대한 액세스를 제어하는 단계를 더 포함하며, 상기 제어하는 단계는
- 주어진 사용자가 주어진 콘텐트 아이템과 동일한 허가된 도메인(100)에 결속되어 있는지를 검사하는 것, 또는
- 주어진 디바이스가 주어진 콘텐트 아이템과 동일한 허가된 도메인(100)에 결속되어 있는지를 검사하는 것, 및
주어진 사용자가 동일 허가된 도메인에 결속되어 있는 경우, 콘텐트 아이템에 대해 주어진 디바이스 및/또는 다른 디바이스들을 통한 주어진 사용자의 액세스를 허용하는 것, 또는
주어진 디바이스가 동일 허가된 도메인의 일부인 경우, 콘텐트 아이템에 대해 주어진 디바이스를 통한 주어진 사용자 및/또는 다른 사용자들의 액세스를 허용하는 것을 포함한다.
일 실시예에서, 본 방법은 주어진 사용자에 의해 동작되는 주어진 디바이스에 의한, 허가된 도메인에 결속되어 있으면서, 고유 콘텐트 식별자를 가지는 주어진 콘텐트 아이템에 대한 액세스를 제어하는 단계를 더 포함하고, 상기 제어하는 단계는
- 허가된 도메인의 도메인 디바이스 리스트가 주어진 디바이스의 식별자를 포함하는지를 검사하여 주어진 디바이스가 콘텐트 아이템과 동일한 허가된 도메인에 결속되어 있는지를 검사하는 것, 및/또는
- 허가된 도메인의 도메인 사용자 리스트가 주어진 사용자의 식별자를 포함하는지를 검사하여, 주어진 사용자가 콘텐트 아이템과 동일한 허가된 도메인에 결속되어 있는지를 검사하는 것, 및
- 주어진 디바이스가 액세스되는 콘텐트 아이템과 동일한 허가된 도메인에 결속되어 있는 경우, 임의의 사용자에 대하여 주어진 디바이스에 의한 주어진 콘텐트 아이템에 대한 액세스를 허용하는 것, 및/또는
- 주어진 사용자가 액세스되는 콘텐트 아이템과 동일한 허가된 도메인에 결속되어 있는 경우, 주어진 사용자에 대하여 주어진 디바이스를 포함하는 임의의 디바이스에 의한 주어진 콘텐트 아이템에 대한 액세스를 허용하는 것을 포함한다.
일 실시예에서, 주어진 콘텐트 아이템의 액세스를 제어하는 단계는
- 주어진 콘텐트 아이템을 위한 사용자 권한이 주어진 사용자가 주어진 콘텐트 아이템을 액세스하기 위한 권한을 가진다는 것을 지정하는지를 검사하고, 긍정인 경우에만 주어진 콘텐트 아이템에 대한 액세스를 허용하는 것을 더 포함한다.
일 실시예에서, 모든 콘텐트 아이템은 암호화되고, 콘텐트 권한은 각 콘텐트 아이템 및 사용자 권한 또는 디바이스 권한들 또는 도메인 권한들에 결속되며, 주어진 콘텐트의 콘텐트 권한은 주어진 콘텐트 아이템을 해독하기 위한 해독 키를 포함한다.
일 실시예에서,
- 도메인 사용자 리스트는 도메인 사용자 증명서로서 구현되거나, 그에 포함되고, 및/또는
- 도메인 디바이스 리스트는 도메인 디바이스 증명서로서 구현되거나 그에 포함되고, 및/또는
- 사용자 권한은 사용자 권한 증명서로서 구현되거나 그에 포함되고, 및/또는
- 디바이스 권한은 디바이스 권한 증명서로서 구현되거나 그에 포함되고, 및/또는
- 도메인 권한들은 도메인 권한 증명서내에 구현/포함된다.
본 발명에 따른 시스템의 유리한 실시예들은 이하에 상세히 설명된 종속항들에 규정되어 있다. 시스템의 실시예들은 방법의 실시예들에 대응하며, 동일한 이유들 때문에 동일한 장점들을 갖는다.
또한, 본 발명은 본 발명에 다른 방법을 하나 이상의 처리 유닛들이 실행할 수 있게 하기 위한 명령들이 저장된 컴퓨터 판독가능한 매체에도 관련한다.
본 발명의 이들 및 다른 양태들은 도면에 도시된 예시적 실시예들을 참조로 명백 및 명료해질 것이다.
도 1은 본 발명에 따른 허가된 도메인(AD)내의 개인들, 디바이스들, 사용자 권한들 및 콘텐트의 결속을 개략적으로 예시하는 도면.
도 2는 본 발명의 대안적 실시예에 따른 허가된 도메인(AD)내의 개인들, 디바이스들, 사용자 권한들 및 콘텐트의 결속을 개략적으로 예시하는 도면.
도 3은 도메인 디바이스 증명서(DDC) 및 도메인 사용자 증명서(DUC)의 요소들을 개략적으로 예시하는 도면.
도 4a는 도 1에 도시된 본 발명의 실시예에 따른 콘텐트 저장부, 콘텐트 권한(CR) 및 사용자 권한 증명서(URC)의 예시적(부분적) 데이터 구조를 예시하는 도면.
도 4b는 도 2에 도시된 본 발명의 실시예에 따른 콘텐트 저장부, 콘텐트 권한(CR) 및 도메인 권한 증명서(DRC)의 예시적(부분적) 데이터 구조를 예시하는 도면.
도 5는 허가된 도메인(AD)을 형성하는 디바이스들 및 개인들을 포함하는 예시적 시스템을 개략적으로 예시하는 도면.
도면 전반에 걸쳐, 동일 참조 번호들은 유사 또는 대응 특징들을 나타낸다. 도면에 표시된 특징들 중 일부는 통상적으로 소프트웨어로 구현되며, 따라서, 소프트웨어 모듈들 또는 오브젝트들 같은 소프트웨어 엔티티들을 나타낸다.
도 1은 본 발명에 따른 허가된 도메인(AD)내의 개인들, 디바이스들, 사용자 권한들 및 콘텐트의 결속을 개략적으로 예시한다. 다수의 디바이스들(D1, D2, D3..., DM)(여기서, M은 1이상), 다수의 콘텐트 아이템들(C1, C2, C3..., CN2)(여기서, N2는 1이상 및 다수의 개인들/사용자들(P1, P2, P3..., PN1)(여기서, N1은 1이상)이 본 발명의 실시예에 따른 AD에 결속된다. 디바이스들, 개인들 및 콘텐트 아이템들은 후술될 바와 같은 도메인(100)에 결속되어 있다. 또한, 하나 이상의 사용자 권한들(URC1,...URCN2)이 도시되어 있으며, 여기서, 하나의 콘텐트 아이템은 주어진 개인(또는 대안적으로, 도메인(100)에 결속된 주어진 개인들의 그룹 및/또는 모든 개인들)이 특정 콘텐트 아이템(또는 대안적으로, 몇몇 또는 모든 도메인(100)내의 콘텐트 아이템들)에 관하여 어떤 권리들을 가지는지를 지정하는 하나의 사용자 권한 증명서와 연계되어 있는 것이 바람직하다.
허가된 도메인 아키텍쳐 및 구현 옵션들에 대한 보다 많은 정보에 대해서, 독자는 동일 출원인에 의한 유럽 특허 출원 번호 제01204668.6호(대리인 문서 번호 PHNK010880) 및 동일 출원인의 유럽 특허 출원 번호 제02076998.0호(대리인 문서 번호 PHNL020445)를 참조하라. 유럽 특허 출원 번호 제02076998.0호(대리인 문서 번호 PHNL020445)는 콘텐트 및 디바이스들이 도메인에 결합되어 있는 구현을 보다 구체적으로 기술한다. 부가적으로, 동일 출원인의 유럽 특허 출원 번호 제02079390.7호(대리인 문서 번호 PHNL021063)는 콘텐트가 개인들에 결합되고 그후, 도메인으로 그룹화되는 구현을 기술하고 있다.
관습적으로, 콘텐트는 디바이스를 동작하는 사용자에 의해서만 액세스/사용될 수 있다는 것을 주의하여야 한다. 하기의 설명에서, 시스템에 사용되는 디바이스들은 호환적이며, "대중적" 디바이스들이라고 가정한다. 이는 디바이스가 특정 동작 규정들에 결속되어 있으며(예로서, 보호되지 않은 디지털 인터페이스를 통해 콘텐트를 불법 출력하지 않으며), 디바이스의 소유권이 중요하지 않다(대중적이다)는 것을 의미한다. 디바이스 호환성 관리, 즉, 호환 디바이스 신분확인, 디바이스들의 갱신 기능 및 디바이스들의 폐지가 실시되고 있는 것으로 가정(공지된 기술들을 사용하여)하며, 여기서는 더 고려하지 않는다.
사용자 권한(URC1,... URCN2)은 하나의 사용자와 콘텐트 권한 사이의 단일 접속, 결속, 결합 등이다(이는 콘텐트 단편의 해독을 필요로함). 이 사용자 권한을 도입함으로써, 우리는 이제 하기와 같이 동작할 수 있는 우리의 시스템내의 다섯가지 주된 엔티티들을 갖는다.
- 콘텐트 아이템들(C1, C2, C3..., CN2) : 콘텐트 아이템들은 바람직하게는 암호화되며(예로서, 콘텐트 제목당 고유 키를 갖는 등 다수의 옵션들이 존재함), 시스템내의 임의의 장소에 있을 수 있다; 콘텐트 아이템은 본 실시예에서, 역시 도 4a와 관련하여 설명된 바와 같은 콘텐트 권한을 경유하여 사용자 권한 증명서에 간접적으로 링크되어 있다.
-콘텐트 권한(CR; 미도시; 도 4a 참조) : 특정(암호화된/보호된) 콘텐트 아 이템을 액세스하기 위해 암호학적 키(들) 또는 다른 적절한 보호 수단을 포함한다. 이 시스템은 유연하며, 이는 콘텐트 권한들이 콘텐트 제목 당 고유하거나, 심지어, 콘텐트의 본(카피)당 고유할 수 있다는 것을 의미한다. 콘텐트 권한들은 호환성 디바이스들로만 전달되어야 한다. 보다 안전한 규정은 콘텐트 권한들이 허가된 사용자들(즉, 그 사용 권한들에 의해 특정 콘텐트 권한에 대한 액세스를 가지도록 허가되어 있는 사용자들)에 의해 동작되는 호환성 디바이스들로만 전달될 수 있게 강요하는 것이다. 콘텐트 권한들은 또한, 예로서, 광 디스크상에 콘텐트와 함께 저장될 수도 있다. 그러나, 콘텐트 권한들은 그들이 콘텐트 해독 키를 포함하기 때문에, 안전하게 저장되어야만 한다.
- 사용자 권한 증명서(URC1,... URCN2) : 개인이 특정 콘텐트 권한(CR)(콘텐트의 특정 단편에 속하는)을 사용하는 것을 허가하는 콘텐트 공급자에 의해 발행된 증명서 등. 사용자 권한들은 원론적으로 시스템내의 임의의 위치에 있을 수 있다. 바람직하게는, 사용자 권한 증명서는 또한, 특정 콘텐트 아이템에 대한 액세스의 규정들(예로서, 18세 이상 시청자들 또는 유럽 시장으로만 한정되는 등).
- 디바이스(D1, D2, D3..., DM) : 특정 아이템을 재생, 동작, 기록, 제시, 표시, 변경 등을 하기 위해 사용되는 디바이스. 부가적으로, (호환성) 디바이스는 또한 개인적 신분확인 디바이스(예로서, 스마트 카드, 이동 전화, 생체측정 센서 등)에 의해 사용자를 식별하고, 사용자가 특정 콘텐트 권한을 사용하는 것이 허가되었다는 것을 증명하는 증명서들(예로서, 스마트카드로부터 또는 다른 디바이스들 로부터)을 수집할 수 있다. 이 콘텐트 권한은 그것이 저장된 스마트 카드로부터(거기에 저장된 경우) 또는 네트워크상의 다른 호환 디바이스로부터 얻어질(안전하게 전달될) 수 있다.
- 사용자/개인(P1, P2, P3..., PN1) : 사용자는 바람직하게는 그/그녀가 착용, 소지 또는 그에 대한 액세스를 가지는 개인적 신분확인 디바이스(예로서, 스마트카드, 이동 전화, 스마트 카드를 보유한 이동 전화 또는 사용자를 고유하게 식별하는 디바이스들의 다른 유형들)에 의해 또는 소정의 생체 측정에 의해 식별된다. 스마트 카드를 포함하는 이동 전화 또는 저장 수단을 갖는 다른 디바이스가 바람직하며, 그 이유는 사용자가 그들과 함께 권한들을 소지할 수 있게 하기 때문이다(오프 라인 디바이스들상의 콘텐트를 액세스하기 위해). 신분확인 디바이스는 생체측정 허가 메카니즘에 의해 자체적으로 보호될 수 있으며, 그래서, 합법적 소유자 이외의 누구도 신분확인 디바이스를 사용할 수 없다. 사용자는 또한 공개 키 기술, 제로-날리지 프로토콜들 또는 그 조합을 사용하여 식별될 수도 있다.
바람직하게, 허가된 디바이스들은 증명서에 의해 AD(100)에 결속된다. 마찬가지로, 허가된 개인들/사용자들도 증명서들을 경유하여 AD(100)에 결속되는 것이 바람직하다. 콘텐트 아이템들은 본 특정 실시예에서, 사용자 권한 증명서(URC)에 의해 개인에게 결속된다. 이 사용자 권한 증명서는 도 4a와 연계하여 보다 상세히 설명될 바와 같이, 콘텐트를 액세스하기 위한 암호학적 키를 포함하는 것이 바람직한 대응 콘텐트 권한(CR)의 사용을 가능하게 한다. 사용자 권한 증명서(URC)는 통 상적으로 하나의 콘텐트 아이템과 링크되지만, 또한, 다수의 콘텐트 아이템들과 링크될 수도 있다. 콘텐트 저장부(콘텐트 아이템을 포함하는)의 예시적 부분적 데이터 구조, URC 및 CR이 도 4a와 연계하여 보다 상세히 예시 및 설명되어 있다.
도메인 증명서들은 도메인 기관에 의해 발행되는 것이 바람직하다. 대안적으로, 도메인 관리 기능들을 갖는 호환성 디바이스들이 이들 증명서들을 관리할 수 있다.
도 1에 도시된 실시예에서, 각 콘텐트 아이템들(C1, C2,..., CN2)은 사용자 권한 증명서(URC1, URC2,..., URCN2)에 결부되어 있다. URC1 및 URC2는 개인(P1)에 결부되고, URC3은 개인(P2)에 결부되며, URC2-2, URC2-1, 및 URC2는 개인(PN1)에 결부되고, URC4, URC2-3은 개인(들)(P3-PN1-1) 사이에 배포된다.
이 방식으로, 특정 콘텐트(C1 및 C2)는 특정 개인(P1)에게 결부되고, 특정 콘텐트(C3)는 특정 개인(P2)에게 결부되며, 특정 콘텐트(CN2-2, CN2-1 및 CN2)는 특정 개인(PN1)에게 결부되고, 특정 콘텐트(C4-CN2-3)는 그 각 URC를 경유하여 특정 개인(들)(P3-PN1-1) 사이에 배포된다.
이 도시된 실시예에서, 단일 콘텐트 아이템은 단지 단일 URC(콘텐트 권한을 경유하여 간접적으로)에, 그에 의해, 단일 개인에 결부되는 것이 허용된다. 다수의 사용자들이 동일 콘텐트 아이템의 사본이 필요한 경우, 본 실시예에서, 이는 각 사용자당 일회 제되고, 서로 다른 콘텐트 아이템들로서 취급될 수 있으며, 이는 권리 권리를 보다 단순해지게 한다. 대안적으로, 적용가능한 바와 같이, CR이 다수의 URC들에 링크될 수 있기 때문에, 단일 콘텐트 아이템이 하나 이상의 개인에게 결부될 수 있다.
개인들(P1, P2,...PN1) 및 도메인 디바이스들(D1, D2,..., DM)이 그후 그룹화되어 허가된 도메인(100)을 형성한다.
본 발명에 따라, 디바이스들, 개인들 및 콘텐트의 결속, 즉, 그룹화 및 결합은 증명서들의 사용에 의해 이루어지는 것이 바람직하다. 도메인 디바이스 증명서 또는 도메인 디바이스 리스트(DDC), 도메인 사용자 증명서 또는 도메인 사용자 리스트(DUC), 및 사용자 권한 증명서 또는 사용자 권한 리스트(URC)가 사용되는 것이 바람직하다. 비록, 이런 구조들이 그 대신, 예로서, 리스트들 등으로서 구현될 수 있다는 것을 이해할 수 있지만, 이하의 참조는 단지 증명서들로만 이루어진다.
DDC는 예로서, 각 디바이스를 위해 고유 식별자를 포함함으로써, 도메인(100)의 일부인 디바이스(들)를 나열한다. DUC는 예로서, 고유 식별자 또는 (예로서, 공개) 암호학적 키 또는 그 해시를 각 사용자를 위해 포함함으로써 도메인의 일부인 사용자(들)를 나열한다. DUC 및 DDC는 도 3에 관련하여 보다 상세히 설명 및 예시된다. URC는 각 콘텐트 아이템을 위해 존재하는 것이 바람직하며(그래서, 도 1의 예시적 실시예에서, N2 URC들이 존재함), 선택적으로, URC에 링크된 주어진 콘텐트 아이템에 대하여, 도메인(100)내에서, 그리고, 선택적으로 도메인에 걸쳐(X-AD 권한들) 사용자(URC가 링크되어 있는)가 어떤 권한들을 갖는지(및/또는 갖지 않는지)를 나타낸다. 대안적으로, 주어진 사용자에 결부된 URC는 예로서, 주어진 사용자에 결부된 각 콘텐트 아이템 및 각 결부된 콘텐트 아이템에 관련하여 주어진 사용자가 어떠한 권한들을 갖는지를 나열한다. 대안적으로, 단지 단일 URC가 모든 사용자에 대한 권한들을 지정하기 위해, 즉, 각 사용자가 어떤 콘텐트 아이템(들)이 그/그녀에게 결부되어 있는지 및 어떤 권한들을 사용자가 가지는지(및/또는 갖지 않는지)를 지정하기 위해 사용된다.
양호한 실시예에서, DDC 및 DUC는 양 증명서들내에 포함된 도메인 식별자(Domain_ID)에 의해 서로 연계되어 있다. 이 방식으로, 주어진 도메인의 사용자(들)(그리고, 그에 의해, 콘텐트 아이템(들))와 디바이스(들)(그리고, 그에 의해, 도메인을 형성)의 매우 단순한 방식의 연결이 얻어진다.
특정 디바이스(예로서, 디바이스 D3)가 특정 콘텐트 단편(예로서, 콘텐트(C1))을 액세스하기를 원하는 경우, 이는 특정 콘텐트 단편이 특정 디바이스와 동일한 도메인(100)의 일원인 특정 개인(예로서, 개인(P1))에게 결부되어 있다는 것을 검증 또는 검사 등을 받아야만 한다(증명서들을 사용하여). 이는 예로서, 특정 디바이스(예로서, 디바이스(D3))의 (고유) 식별자가 DDC의 일부라는 것, 특정 개인(예로서, 개인(P1))의 (고유) 식별자가 DUC의 일부라는 것, DDC 및 DUC 양자 모두가 동일 도메인 식별자(예로서, Domain_ID = 4 또는 Domain_ID = 8 바이트값(예로서, 난수적으로 생성된); 미도시)를 포함한다는 것 및 특정 개인을 위한 URC(예로서, URC1)가 특정 개인이 특정 콘텐트 단편을 액세스하기 위한 권한을 갖는다는 것을 명시하고 있다는 것(예로서, 그 라이센스의 유효 기간이내이거나, 3회 이상 사 용되지 않은 경우 등)을 검사함으로써 이루어질 수 있다. 이는 도 4a와 연계하여 보다 상세히 예시될 것이다. 대안적으로, 도메인 ID는 난수인 대신, 데이터 오브젝트, 예로서, 도메인 증명서를 기준으로 할 수 있다.
콘텐트 아이템들을 개인들에 결부시킴으로써(예로서, URC들을 경유하여), 콘텐트의 소유권이 쉽게 반영된다. 부가적으로, AD의 분할을 관리하는 것이 보다 용이하며, 그 이유는 개인들을 분할함으로써, 콘텐트 아이템들이 개인들에 링크되어 있기 때문에 적절한 콘텐트 아이템들도 분할되기 때문이다.
여기서, 하나 이상의 디바이스들, 하나 이상의 개인들 및 적어도 하나의 콘텐트 아이템(개인을 경유)이 바람직하게는 증명서들을 사용하여, 또는, 증명서들을 위한 것과 동일하게 기술된 요소들을 포함하는 리스트들을 사용하여 도메인내에서 함께 링크된다. 도메인이 일부 지점들 동안 제로 개인들 및/또는 제로 디바이스들 및/또는 제로 콘텐트 아이템들을 포함하는 것이 가능할 수 있다. 예로서, 도메인을 최초 구성할 때, 이는 도메인에 결속된 제로 콘텐트 아이템들 또는 제로 디바이스들 등을 포함할 수 있다.
이 방식으로, 액세스되는 콘텐트 아이템과 동일한 도메인에 속하는 것으로 확인된 사용자는 임의의 디바이스를 사용하여 특정 콘텐트를 액세스할 수 있다. 또한, 액세스되는 콘텐트 아이템과 동일한 도메인에 속하는 것으로 확인된 디바이스를 사용하는 사용자는 특정 디바이스를 사용하여 특정 콘텐트를 액세스할 수 있다. 또한, 모든 사용자들은 특정 디바이스상에서 특정 콘텐트를 액세스할 수 있다.
이는 콘텐트의 보안성을 여전히 유지하면서, AD내에서의 콘텐트 액세스시 하나 이상의 사용자들을 위한 향상된 유연성을 제공한다.
대안적 실시예에서, 콘텐트는 도메인의 개인들 대신, 도메인의 디바이스들에 결속될 수 있다. 사용자 권한 증명서 대신, 디바이스 권한 증명서(DevRC)(미도시)가 사용된다. 디바이스 권한 증명서(DevRC)는 이때, 개인 ID 대신 디바이스 ID인 것을 제외하면 URC와 동일한 콘텐트를 갖는다. 나머지는 변경되지 않는다.
또한, 위에서, 사용자들을 포함하는 하나의 리스트 또는 증명서(즉, DUC) 및 디바이스들을 포함하는 하나의 리스트 또는 증명서(즉, DDC)를 갖는 대신, 하기의 다른 배열들도 사용될 수 있다는 것을 이해하여야 한다. 대안으로서, 디바이스들 및 사용자들 양자 모두가 단일 리스트/증명서에 포함될 수 있다. 또한, 디바이스들을 포함하는 몇몇 리스트들/증명서들 및/또는 사용자들을 포함하는 몇몇 리스트들/증명서들 및/또는 그 조합도 마찬가지로 사용될 수 있다.
도 2는 본 발명의 대안 실시예에 따른 허가된 도메인(AD)내에서의 개인들, 디바이스들, 사용자 권한들 및 콘텐트의 결속을 예시한다. 이 도시된 실시예는 사용자 권한 증명서들(URC1, URC2,..., URCN2)을 경유하여 개인들(P1, P2, P3..., PN2)에 콘텐트 아이템들(C1, C2, C3..., CN2)을 결부시키는 대신, 콘텐트 아이템들이 하나 이상의 도메인 권한들(DRC)을 경유하여 도메인(100)에 결부되는 것만을 제외하면, 도 1에 도시된 것에 대응한다. 하나의 콘텐트 아이템은 하나의 DRC에 결부되는 것이 바람직하다. 양호한 실시예에서, DRC는 증명서로서 구현된다.
본 실시예에서, 특정 디바이스(예로서, 디바이스(D3))가 특정 콘텐트 단편(예로서, 콘텐트(C1))을 액세스하기를 원하는 경우, 이는 특정 콘텐트 단편이 특정 디바이스와 동일한 도메인(100)에 결부되어 있다는 것 또는 디바이스를 동작하는 특정 개인(예로서, 개인(P1))이 그 도메인의 일원이라는 것을 검증 또는 검사 등을 받아야만 한다(증명서들을 사용하여). 본 실시예에서, 이는 예로서, 특정 디바이스의 (고유) 식별자가 DDC의 일부라는 것, 특정 개인의 (고유) 식별자가 DUC의 일부라는 것을 검사함으로써 이루어질 수 있다. 또한, 특정 콘텐트 단편이 도메인의 일부인 DRC에 결부되어 있다는 것 및 DDC 또는 DUC가 동일 도메인 식별자를 포함한다는 것 및 특정 콘텐트에 대한 DRC가 도메인의 개인이 특정 콘텐트 단편을 액세스할 권한을 가진다는 것(예로서, 라이센스의 유효 기간 이내인 경우 또는 3회 이상 사용되지 않은 경우)이 검사되어야 한다. 이 결과, 콘텐트 아이템에 대한 액세스는 도메인의 호환성 디바이스를 경유하여, 또는 유효 개인 id를 경유하여 주어진다. 이는 도 4b에 관련하여 보다 상세히 예시될 것이다.
도 3은 도메인 디바이스 증명서(DDC), 도메인 사용자 증명서(DUC)의 요소들을 개략적으로 예시한다. 도시된 바와 같이, 도메인 디바이스 증명서(DDC)는 주어진 도메인에 속하는 하나 이상의 디바이스들, 즉, 도메인내의 허가된 디바이스들을 위한 고유 식별자들(Dev.ID1, Dev.ID2,...)의 목록을 포함한다. 양호한 실시예에서, 주어진 디바이스에 대한 디바이스 식별자, 예로서, Dev.ID1은 (적어도 사용자들에 의해 변경될 수 없는) 시리얼 또는 ID 번호 등이다. 주어진 도메인은 도메인 ID의 값에 의해 지정되며, 이는 예로서, 8 바이트 랜덤 식별자일 수 있다.
본 발명에 따른 증명서들(DDC, DUC 등)은 예로서, 잘 알려진 SPKI 허가 증명서에 의해 구현될 수 있다. 부가적으로, 한가지 유용한 옵션은 DDC, DUC 및/또는 DRC를 구현하는 이런 SPKI 증명서의 홀더 필드에 Domain_ID를 부여하는 것이다.
도메인 사용자 증명서(DUC)는 주어진 도메인에 속하는 하나 이상의 사용자들/개인들, 즉, 도메인내의 허가된 사용자들을 위한 고유 식별자들(Pers_ID1, Pers_ID2,...)의 목록을 포함한다. 나열된 사용자가 허가되어 있는 주어진 도메인은 도메인 디바이스 증명서(DDC)를 위해 상술된 바와 같이 도메인 ID의 값에 의해 지정된다. 도메인 사용자 증명서(DUC) 및 도메인 디바이스 증명서(DDC)는 도메인 ID의 동일한 값을 가짐으로써 링크되며, 그에 의해, 허가된 도메인(디바이스들 및 사용자들을 포함하는)을 규정한다.
도 4a는 도 1에 도시된 본 발명의 실시예에 따른 콘텐트 저장부, 콘텐트 권한(CR) 및 사용자 권한 증명서(URC)의 예시적(부분적) 데이터 구조를 예시한다. 예로서, 서비스 공급자로부터 얻어진 보호된 데이터/콘텐트를 포함하는 콘텐트 저장부(501)가 도시되어 있다. 콘텐트 저장부는 콘텐트 저장부에 이식된 특정 콘텐트 아이템을 위해 고유한 콘텐트 식별자(Cont_ID)를 더 포함한다. 이 방식으로, 콘텐트 식별자(Cont_ID)는 예로서, 일치하는 Cont_ID에 대해 특정 도메인에 속하는 모든 콘텐트 저장부를 검색함으로써, 도메인의 주어진 콘텐트 아이템을 배치하기 위해 사용된다.
또한, 콘텐트 식별자(Cont_ID) 및 콘텐트 암호화 키(Cont Encr K)를 포함하는 콘텐트 권한(CR)(502)이 도시되어 있다. 콘텐트 식별자는 콘텐트 암호화 키가 있는 암호화된 콘텐트 아이템(콘텐트 저장부내의), 즉, 해독 및 그에 의한 액세스를 가능하게 하기 위해 키가 필요한 콘텐트에 대한 링크를 형성하기 위해 사용된다. 본 특정 실시예에서, 암호화 키는 대칭 키이다. 즉, 데이터를 암호화 및 해독하기 위해 동일한 키가 사용된다. 대안적으로, 다른 보안 체계들이 사용될 수 있다.
또한, 사용자 권한(UR) 또는 사용자 권한 증명서(URC)(503)가 도시되어 있다. URC는 특정 URC와 특정 콘텐트 아이템(그리고, 콘텐트 권한)을 링크시키기 위해 사용되는 콘텐트 식별자(Cont_ID)를 포함한다. URC는 어느 개인에게 특정 콘텐트가 결속되어 있는지를 나타내는 개인/사용자 식별자(Per_ID)를 또한 포함한다. 개인/사용자 식별자는 예로서, 주어진 개인을 위한 ID 또는 시리얼 번호, 명칭, 사용자의 공개 키의 해시값 또는 일반적으로, 임의의 개인의 고유 식별자일 수 있다.
또한, URC는 주어진 사용자(Pers_ID에 의해 식별되는 바와 같은)가 특정 콘텐트 아이템(동일 Cont_ID를 포함하는 콘텐트 저장부에 포함된)에 관련하여 무엇을 수행할 수 있도록 허가되었는지를 규정하는 권한 데이터(Rghts Dat)를 포함한다. 이들 권한 데이터는 예로서, 재생 권한들(예로서, 18세 이상 시청자들 또는 유럽 시장 전용 등에 규제된), 1-세대 복사 권한들, 유효 기간3회 이상 사용되지 못함 등을 지정할 수 있다. 또한, 권한 데이터(Rghts Dat)는 특정 콘텐트 아이템에 관하여 모든 사용자들이 수행할 수 있도록 허용된 바를 규정할 수도 있다(이는 Pers_ID에 의해 나타내어진 개인의 권한들과 동일하거나, 다를 수 있다).
예로서, 잘 알려진 SPKI 허가 증명서가 이런 URC를 구현하기 위해 사용될 수 있다.
콘텐트가 개인들을 경유하는 대신, 도메인에 디바이스들을 경유하여 링크되는 실시예에서, 어떠한 URC도 필요하지 않지만, 개인 ID 대신 디바이스 ID를 포함하는 것을 제외하면 URC와 동일한 디바이스 권한 증명서가 필요하다.
본 실시예에 따른 본 발명의 콘텐트 저장부, 콘텐트 권한(CR) 및 사용자 권한 증명서(URC)의 사용을 예시하기 위해, 사용자에 의한 콘텐트 아이템에 대한 액세스를 예시하는 하기의 단순한 예를 고려한다.
사용자가 액세스하기를 원하는 주어진 콘텐트 아이템을 위한 콘텐트 식별자(Cont_ID) 및 사용자의 개인 식별자(Pers_ID)가 얻어진다. 개인 식별자는 예로서, 개인용 신분확인 디바이스(예로서, 스마트 카드, 이동 전화, 스마트카드를 포함하는 이동 전화, 생체측정 센서 등이나 다른 방식)에 의해 얻어질 수 있다. 콘텐트 식별자는 예로서, 파일명, 파일의 선택에 의해, 콘텐트 저장부의 헤드로부터 등등에 기초하여 얻어질 수 있다.
콘텐트 아이템 및 사용자가 (동일한) 허가된 도메인에 속하는지가 검사된다. 사용자가 도메인에 속하는지 여부에 대한 검사는 사용자 식별자(Pers_ID)가 도메인 사용자 증명서(DUC)(도 1, 2 및 3에 도시됨)에 포함되어 있는지를 검사함으로써 수행된다. 그러한 경우, 이때, 사용자가 도메인의 일부라는 것이 확인되고, 역시 동일 도메인의 일부인 콘텐트를 액세스하는 것이 허용된다.
그후, 주어진 콘텐트 아이템이 또한 동일 도메인에 속하는 지 여부가 콘텐트 아이템의 콘텐트 식별자가 동일 도메인에 결속된 개인에게 결속되어 있는지를 검사 함으로써, 즉, 동일 콘텐트 식별자를 포함하는 도메인에 결속된 URC가 존재하는지 여부를 검사함으로써 검사되게 된다. 그러한 경우, 이때, 콘텐트 아이템은 동일 도메인에 속하며, 따라서, 사용자(사용되는 디바이스 및/또는 사용자가 확인되었다면)는 이를 액세스할 권한을 갖는다. 또한, URC의 권한 데이터(Rghts Dat)는 또한 콘텐트 아이템에 대한 규제된 액세스를 지정할 수도 있다. 권한 데이터는 Pers_ID로 식별된 개인을 위한 규정들, 권한들, 조건들 및/또는 일반적 규정들, 권한들, 조건들을 지정할 수 있다. 예로서, 이는 도메인내의 모든 사용자가 재생 권한을 가지며, 부가적으로 Pers_ID를 경유하여 링크된 사용자는 독점적 제1 세대 복사 권한을 갖는다는 것을 지정할 수 있다.
일반적으로, 사용자는 특정 디바이스를 사용하여 콘텐트 아이템에 대한 액세스를 획득한다. 사용자가 도메인의 일부가 아니거나, 어떠한 유효한 사용자 ID도 얻어지지 않는 경우(예로서, 콘텐트를 액세스하는 친구이기 때문에), 이때, 콘텐트 아이템에 대한 사용자의 액세스를 허용하기 위해, 사용자가 콘텐트 아이템을 액세스하기 위해 사용하는 특정 디바이스가 콘텐트 아이템과 동일한 도메인의 일부인지 여부가 검사되어야 하며, 그 이유는 그가 콘텐트 아이템과 동일한 도메인의 일부가 아니기 때문이다(또는 그라는 사실이 확인되지 않을 수 있다). 이는 콘텐트 아이템(개인 경우)이 결속되는 DUC의 Domain_ID를 획득함으로써 이루어진다. 이 Domain_ID는 동일한 Domain_ID를 포함하는 도메인 디바이스 증명서(DDC)(도 1, 2 및 3에 도시)를 결정하기 위해, 그리고, 사용자가 콘텐트 아이템을 액세스하기 위해 사용하기를 시도하는 특정 디바이스에 대한 Dev.ID를 DDC가 포함하는지를 검사 하기 위해 사용된다. DDC가 특정 디바이스에 대한 Dev.ID를 포함하는 경우, 이때, 사용자(그리고, 모든 다른 사용자들)는 특정 콘텐트(그리고, 그 도메인의 모든 다른 콘텐트)를 액세스하기 위해 그 특정 디바이스를 사용할 수 있다.
콘텐트 아이템에 대한 액세스, 디바이스 및 사용자를 확인하는 이들 3개 단계들은 대안적으로 설명된 것이 아닌 다른 방식으로, 예로서, 또한 적어도 특정 범위로 병렬적으로 이루어질 수 있다.
사용자 또는 디바이스가 콘텐트와 동일한 도메인의 일부인 것이 확인된 이후에, 그후, 얻어진 콘텐트 식별자는 암호화된 콘텐트 아이템을 해독하기 위해 사용되어야 하는 암호학적 키를 획득하기 위해, 액세스되는 특정 콘텐트의 콘텐트 권한(CR)을 위치시키도록 사용된다. 또한, 암호화된 콘텐트 아이템을 포함하는 콘텐트 저장부가 또한 콘텐트 식별자를 사용하여 배치된다.
마지막으로, 콘텐트 권한내의 키가 이제 액세스 가능한, 예로서, 렌더링, 광 디스크상으로의 복사, 편집 등이 가능한 콘텐트 아이템을 해독하기 위해 사용된다. 대안적으로, 또한 콘텐트 아이템은 이를 액세스를 위해 디바이스로 전송하기 이전에 콘텐트 권한을 사용하여 해독될 수도 있으며, 이때, 단지 콘텐트 아이템은 전송되기만 하면 된다. 그러나, 이는 보호되지 않은 콘텐트를 '누설'하지 않도록 전송 동안 콘텐트 아이템을 보호하기 위한 특수한 조치들을 필요로 한다.
이 프로세스는 다양한 구조들의 Cont_ID를 링크하는 화살표들에 의해 도 4a에 예시되어 있다.
이 방식에서, 특정 사용자가 액세스되는 콘텐트 아이템과 동일 도메인에 속 하는 것으로 확인되는 경우, 이때, 언급한 바와 같이, 그가 동일 도메인에 속하는 디바이스를 사용하는지 여부를 검사할 필요가 없다. 또한, 유효한 사용자는 모든 디바이스들을 사용하여 특정 콘텐트 아이템을 액세스할 수 있다. 마찬가지로, 특정 디바이스가 동일 도메인에 속하는 것으로 확인된 경우, 이때, 모든 사용자들은 그 특정 디바이스를 사용하여 특정 콘텐트 아이템을 액세스할 수 있으며, 사용자를 확인할 필요가 없다.
따라서, AD내의 콘텐트를 액세스할 때, 하나 이상의 사용자들을 위한 향상된 유연성이 얻어지면서, 콘텐트의 보안이 여전히 유지된다.
도 4b는 도 2에 도시된 본 발명의 실시예에 따른 콘텐트 저장부, 콘텐트 권한(CR) 및 도메인 권한 증명서(DRC)의 예시적(부분적) 데이터 구조를 예시한다. 본 실시예에서, 콘텐트 아이템들은 도메인의 사용자들(URC 경유)이 아닌, 도메인에, DRC를 경유하여 결속되어 있다. 도시된 것에 대응하는, 그리고, 예로서, 도 4a와 연계하여 설명된 콘텐트 저장부(501) 및 콘텐트 권한(CR)(502)이 도시되어 있다.
또한, 특정 콘텐트 아이템(및 콘텐트 권한)을 특정 DRC와 링크시키기 위하여 사용되는 콘텐트 식별자(Cont_ID)를 포함하는 도메인 권한 증명서(504)가 도시되어 있다. 또한, DRC는 특정 콘텐트가 어느 도메인에 결속되는지를 나타내는 도메인 식별자(Domain_ID)를 포함한다. 도메인 식별자는 도 1, 2 및 3과 관련하여 설명된 도메인 디바이스 증명서(DDC) 및 도메인 사용자 증명서(DUC) 중 하나에 대응한다.
또한, DRC(504)는 하나 이상의 사용자들이 특정 콘텐트 아이템(동일 Cont_ID를 포함하는 콘텐트 저장부에 포함된)에 관련하여 무엇을 수행할 수 있도록 허가되 었는지를 규정하는 권한 데이터(Rghts Dat)를 포함한다. 이들 권한 데이터는 도 4a와 연계하여 설명된 URC의 권한 데이터에 대응한다.
본 발명의 본 실시예에 따른 콘텐트 저장부, 콘텐트 권한 및 도메인 권한 증명서의 사용을 예시하기 위해, 사용자에 의한 콘텐트 아이템에 대한 특정 디바이스상에서의 액세스를 예시하는 하기의 간단한 예를 고려한다.
사용자가 액세스하기를 원하는 주어진 콘텐트 아이템을 위한 콘텐트 식별자(Cont_ID), 사용자의 개인 식별자(Pers_ID) 및 콘텐트 아이템을 포함하는 도메인의 도메인 식별자(Domain_ID)가 얻어진다. 콘텐트 식별자 및 개인 식별자는 도 4a와 연계하여 설명된 바와 같이 얻어질 수 있다. 도메인 식별자(Domain_ID)는 콘텐트가 결속되어 있는 DRC의 Domain_ID로부터 얻어진다.
콘텐트 아이템 및 사용자가 (동일) 허가된 도메인에 속하는지가 검사된다. 사용자가 일 도메인에 속하는지 여부를 검사하는 것은, 개인 식별자(Pers_ID)가 특정 도메인 식별자를 가지는 도메인 사용자 증명서(DUC)(도 1, 2 및 3에 도시된 바와 같이)에 포함되어 있는지를 검사함으로써 이루어진다. 그러한 경우, 이때, 사용자가 도메인의 일부이며, 역시, 동일 도메인의 일부인 콘텐트를 액세스하는 것이 허가되어 있다는 것이 확인된다.
그후, 콘텐트 아이템의 콘텐트 식별자가 동일 도메인에 결속되어 있는지를 검사함으로써, 즉, 동일 콘텐트 식별자를 포함하는 도메인에 결속된 DRC가 존재하는지 여부를 검사함으로써, 주어진 콘텐트 아이템이 또한 동일 도메인에 속하는지 여부가 검사된다. 그러한 경우, 이때, 콘텐트 아이템은 동일 도메인에 속하며, 사 용자(사용자 및/또는 사용되는 디바이스가 확인된 경우)는 따라서, 이를 액세스할 권한을 갖는다. 또한, DRC의 권한 데이터(Rghts Dat)는 또한 도 4a에 관련하여 설명된 바와 같이 콘텐트 아이템에 대한 규제된 액세스를 지정할 수도 있다.
일반적으로, 사용자는 특정 디바이스를 사용하여 콘텐트 아이템에 대한 액세스를 획득한다. 사용자가 도메인의 일부가 아니거나, 어떠한 유효한 사용자 ID도 얻어질 수 없는 경우(예로서, 콘텐트를 액세스하는 친구이기 때문에), 이때, 콘텐트 아이템에 대한 사용자의 액세스를 허용하기 위해, 사용자가 콘텐트 아이템을 액세스하기 위해 사용하는 특정 디바이스가 콘텐트 아이템과 동일한 도메인의 일부인지 여부가 검사되어야 하며, 그 이유는 그가 콘텐트 아이템과 동일한 도메인의 일부가 아니기 때문이다(또는 그라는 사실이 확인되지 않을 수 있다). 이는 콘텐트가 결속되어 있는 DRC의 Domain_ID를 획득함으로써 수행된다. 이 Domain_ID는 동일한 Domain_ID를 포함하는 도메인 디바이스 증명서(DDC)(도 1, 2 및 3에 도시)를 결정하기 위해, 그리고, 사용자가 콘텐트 아이템을 액세스하기 위해 사용하기를 시도하는 특정 디바이스에 대한 Dev.ID를 DDC가 포함하는지를 검사하기 위해 사용된다. DDC가 특정 디바이스에 대한 Dev.ID를 포함하는 경우, 이때, 사용자(그리고, 모든 다른 사용자들)는 특정 콘텐트(그리고, 그 도메인의 모든 다른 콘텐트)를 액세스하기 위해 그 특정 디바이스를 사용할 수 있다.
콘텐트 아이템에 대한 액세스, 디바이스 및 사용자를 확인하는 이들 3개 단계들은 대안적으로 설명된 것이 아닌 다른 방식으로, 예로서, 또한 적어도 특정 범위로 병렬적으로 이루어질 수 있다.
사용자, 콘텐트 및 디바이스가 동일 도메인의 일부인 것이 확인된 이후, 그후, 콘텐트 아이템은 도 4a에 관련하여 설명된 바와 같이 액세스된다. 즉, 콘텐트 권한을 획득하고, 콘텐트를 해독하는 등등이 이루어진다.
이 절차는 다양한 구조들의 Cont_ID를 링크시키는 화살표들에 의해 도 4b에 예시되어 있다.
도 5는 허가된 도메인(AD)을 형성하는 디바이스들 및 개인들을 포함하는 예시적 시스템을 개략적으로 예시한다. 예로서, 가정내의 다수의 디바이스들 사이에서 통신을 가능하게 하는 네트워크(101)가 도시되어 있다. 본 실시예에서, 디바이스들은 텔레비전 수상기(504), 디지털 비디오 시스템(503), 음악 세트(502) 및 무선 액세스 지점(506)을 경유하여 네트워크(101)와 무선 통신하는 휴대용 디바이스(507)이다. 또한, 사용자/개인(505)이 도시되어 있다.
일 예시적 시나리오에서, 허가된 도메인(100)은 다수의 콘텐트 아이템들(미도시)(개인들/사용자들을 경유하여, 또는 디바이스들을 경유하여 도 1에 따라 결속되거나, 도메인 권한 증명서를 경유하여 도 1에 따라 결속된)에 부가하여, 그에 결속된 텔레비전 수상기(504), 디지털 비디오(503), 음악 세트(502) 및 사용자(505)를 갖는다.
이 시나리오에서, 사용자는 휴대용 디바이스(507)상에서 주어진 콘텐트 아이템을 액세스하기를 원한다. 그는 디바이스들과 동일한 장소에 위치하거나, 다른 장소(예로서, 호텔방에)에 위치할 수 있다. 사용자가 본 발명에 따른 콘텐트 아이템에 대한 액세스를 획득하기 위해, 개인(505)이 도메인(100)에 속한다는 것이 검사 되며, 그 이유는 휴대용 디바이스(507)가 그렇지 못하기 때문이다. 이는 예로서, 휴대용 디바이스(507)내의 예로서 스마트 카드 판독기를 사용하여, 사용자를 고유하게 식별함으로써 이루어질 수 있으며, 이는 그후, 네트워크(101)로 사용자 ID를 전송할 수 있다. 콘텐트 권한 및 콘텐트 아이템은 휴대용 디바이스(507)상에 존재하는 것으로 가정된다(다른 방식으로, 이는 그곳으로 전송될 수 있다). 사용자는 그후, 도 4a 또는 4b에 관련하여 설명된 바와 같이 검사된다. 사용자의 확인 이후, 그후, 콘텐트 아이템은 액세스될 수 있다.
다른 예시적 시나리오에서, 허가된 도메인(100)은 다수의 콘텐트 아이템들(미도시)(개인들/사용자들을 경유하여, 또는 디바이스들을 경유하여 도 1에 따라 결속되거나, 도메인 권한 증명서를 경유하여 도 1에 따라 결속된)에 부가하여, 그에 결속된 텔레비전 수상기(504), 디지털 비디오(503), 음악 세트(502) 및 휴대용 디바이스(507)를 갖는다. 사용자(505)는 이 시나리오에서 허가된 도메인(100)에 결속되지 않으며, 그 이유는 그가 예로서, 방문한 친구 또는 이웃일 수 있기 때문이다. 이 시나리오에서 사용자는 또한 휴대용 디바이스(507)상에서 주어진 콘텐트 아이템을 액세스하기를 원한다.
사용자가 본 발명에 따른 콘텐트 아이템에 대한 액세스를 획득하기 위해, 개인(505)이 도메인에 속하지 않기 때문에, 휴대용 디바이스(507)가 도메인(100)에 속하는지가 검사되어야 한다.
이는 휴대용 디바이스(507)가 도 4a 또는 4b에 관련하여 설명된 바와 같이 콘텐트 아이템과 동일한 도메인에 결속되어 있는지를 검사함으로써 수행된다. 디바 이스의 확인 이후, 그후, 콘텐트 아이템은 휴대용 디바이스(507)상에서 사용자에 의해 액세스될 수 있다.
청구 범위에서, 괄호 사이에 기재된 임의의 참조 번호들은 청구범위를 제한하는 것으로 해석되지 않아야 한다. 단어 "포함하는"은 청구범위에 나열된 것들 이외의 요소들 또는 단계들의 존재를 배제하지 않는다. 요소의 단수 표현은 복수의 이런 요소들의 존재를 배제하지 않는다.
본 발명은 다수의 불연속 요소들을 포함하는 하드웨어에 의해, 그리고, 적절히 프로그램된 컴퓨터에 의해 구현될 수 있다. 다수 수단을 나열하는 장치 청구항에서, 이들 수단 중 몇몇은 하나의, 그리고, 동일한 하드웨어 아이템에 의해 구현될 수 있다. 특정 조치들이 서로 다른 종속 청구항들에 기재되어 있다는 사실은 이들 조치들의 조합이 유리하게 사용될 수 없다는 것을 나타내지는 않는다.

Claims (23)

  1. 허가된 도메인(Authorized Domain; AD)을 생성하는 방법에 있어서,
    - 상기 허가된 도메인(100)을 고유하게 식별하는 도메인 식별자를 선택하는 단계,
    - 상기 도메인 식별자, 적어도 하나의 사용자에 대한 고유한 식별자 및 적어도 하나의 디바이스에 대한 고유한 식별자를 포함하는 단일의 리스트 또는 증명서(certificate)를 획득 또는 생성하여, 상기 사용자 및 상기 디바이스가 상기 허가된 도메인(100)에 결속되었음을 정의함으로써, 적어도 하나의 사용자 및 적어도 하나의 디바이스를 상기 도메인 식별자에 의해 식별된 상기 허가된 도메인에 결속(binding)시키는 단계,
    -a) 상기 허가된 도메인에 결속된 사용자 및 콘텐트 아이템(content item)을 식별하는 사용자 권한 증명서(User Right Certificate)에 콘텐트 아이템을 결속시키고, 및/또는
    b) 상기 허가된 도메인에 결속된 디바이스 및 상기 콘텐트 아이템을 식별하는 디바이스 권한 증명서(Device Right Certificate)에 상기 콘텐트 아이템을 결속시키고, 및/또는
    c) 상기 허가된 도메인 및 상기 콘텐트 아이템을 식별하는 도메인 권한 증명서(Domain Right Certificate)에 상기 콘텐트 아이템을 결속시킴으로써 상기 도메인 식별자에 의해 주어진 상기 허가된 도메인에 적어도 하나의 콘텐트 아이템을 결속시키는 단계를 포함하고,
    그에 의해, 상기 허가된 도메인(100)에 결속된 콘텐트 아이템을 액세스하도록 허가된 다수의 디바이스들 및 다수의 사용자들을 획득하고,
    상기 방법은 주어진 사용자에 의해 동작되는 주어진 디바이스에 의해, 상기 허가된 도메인(100)에 결속된 주어진 콘텐트 아이템에 대한 액세스를 제어하는 단계를 더 포함하며, 상기 제어하는 단계는,
    - 상기 주어진 사용자가 상기 주어진 콘텐트 아이템과 동일한 허가된 도메인(100)에 결속되어 있는지를 검사하는 단계, 또는
    - 상기 주어진 디바이스가 상기 주어진 콘텐트 아이템과 동일한 허가된 도메인(100)에 결속되어 있는지를 검사하는 단계, 및
    상기 주어진 사용자가 상기 동일한 허가된 도메인(100)에 결속되어 있는 경우, 상기 콘텐트 아이템에 대해 상기 주어진 디바이스 및/또는 다른 디바이스들을 통한 상기 주어진 사용자의 액세스를 허용하는 단계, 또는
    상기 주어진 디바이스가 상기 동일한 허가된 도메인(100)의 일부인 경우, 상기 콘텐트 아이템에 대해 상기 주어진 디바이스를 통한 상기 주어진 사용자 및/또는 다른 사용자들의 액세스를 허용하는 단계를 더 포함하는, 허가된 도메인 생성 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 제 1 항에 있어서,
    주어진 콘텐트 아이템의 액세스를 제어하는 상기 단계는, 상기 주어진 콘텐트 아이템에 대한 사용자 권한 증명서는 상기 주어진 사용자가 상기 주어진 콘텐트 아이템을 액세스하는 권한을 가진다는 것을 지정하는지를 검사하고, 상기 검사하는 단계가 긍정의 결과를 가지는 경우에만 상기 주어진 콘텐트 아이템에 대한 액세스를 허용하는 단계를 더 포함하는 것을 특징으로 하는, 허가된 도메인 생성 방법.
  6. 삭제
  7. 제 5 항에 있어서,
    상기 단일 리스트 또는 증명서는 상기 도메인 식별자, 정확히 한 사용자에 대한 고유 식별자 및 정확히 한 디바이스에 대한 고유 식별자를 포함하는 것을 특징으로 하는, 허가된 도메인 생성 방법.
  8. 제 1 항에 있어서,
    상기 사용자 권한 증명서 또는 상기 디바이스 권한 증명서 또는 상기 도메인 권한 증명서는, 어느 권한들이 상기 사용자 권한 증명서 또는 상기 디바이스 권한 증명서 또는 상기 도메인 권한 증명서에 결속된 상기 적어도 하나의 콘텐트 아이템과 관련하여 존재하는지를 나타내는 권한 데이터를 포함하는 것을 특징으로 하는, 허가된 도메인 생성 방법.
  9. 제 1 항에 있어서,
    모든 콘텐트 아이템은 암호화되고, 콘텐트 권한은 각 콘텐트 아이템 및 사용자 권한 증명서 또는 디바이스 권한 증명서 또는 도메인 권한 증명서에 결속되며, 주어진 콘텐트 아이템의 상기 콘텐트 권한은 상기 주어진 콘텐트 아이템을 해독하기 위한 해독 키를 포함하는 것을 특징으로 하는, 허가된 도메인 생성 방법.
  10. 삭제
  11. 허가된 도메인(AD)을 생성하는 시스템에 있어서,
    - 상기 허가된 도메인(100)을 고유하게 식별하는 도메인 식별자를 획득하는 수단,
    - 상기 도메인 식별자, 적어도 하나의 사용자에 대한 고유한 식별자 및 적어도 하나의 디바이스에 대한 고유한 식별자를 포함하는 단일의 리스트 또는 증명서를 획득 또는 생성하여, 상기 사용자 및 상기 디바이스가 상기 허가된 도메인(100)에 결속되었음을 정의함으로써 적어도 하나의 사용자 및 적어도 하나의 디바이스를 상기 도메인 식별자에 의해 식별된 상기 허가된 도메인에 결속시키는 수단,
    -a) 상기 허가된 도메인에 결속된 사용자 및 콘텐트 아이템을 식별하는 사용자 권한 증명서에 콘텐트 아이템을 결속시키고, 및/또는
    b) 상기 허가된 도메인에 결속된 디바이스 및 상기 콘텐트 아이템을 식별하는 디바이스 권한 증명서에 상기 콘텐트 아이템을 결속시키고, 및/또는
    c) 상기 허가된 도메인 및 상기 콘텐트 아이템을 식별하는 도메인 권한 증명서에 상기 콘텐트 아이템을 결속시킴으로써 상기 도메인 식별자에 의해 식별된 상기 허가된 도메인에 적어도 하나의 상기 콘텐트 아이템을 결속시키는 수단을 포함하고,
    그에 의해, 상기 허가된 도메인(100)에 결속된 콘텐트 아이템을 액세스하도록 허가된 다수의 디바이스들 및 다수의 사용자들을 획득하고,
    상기 시스템은 주어진 사용자에 의해 동작되는 주어진 디바이스에 의해, 상기 허가된 도메인(100)에 결속된 주어진 콘텐트 아이템에 대한 액세스를 제어하는 수단을 더 포함하며, 상기 제어하는 수단은,
    - 상기 주어진 사용자가 상기 주어진 콘텐트 아이템과 동일한 허가된 도메인(100)에 결속되어 있는지를 검사하고, 또는
    - 상기 주어진 디바이스가 상기 주어진 콘텐트 아이템과 동일한 허가된 도메인(100)에 결속되어 있는지를 검사하고, 및
    상기 주어진 사용자가 상기 동일한 허가된 도메인(100)에 결속되어 있는 경우, 상기 콘텐트 아이템에 대해 상기 주어진 디바이스 및/또는 다른 디바이스들을 통한 상기 주어진 사용자의 액세스를 허용하고, 또는
    상기 주어진 디바이스가 상기 동일한 허가된 도메인(100)의 일부인 경우, 상기 콘텐트 아이템에 대해 상기 주어진 디바이스를 통한 상기 주어진 사용자 및/또는 다른 사용자들의 액세스를 허용하도록 되어 있는, 허가된 도메인 생성 시스템.
  12. 삭제
  13. 삭제
  14. 삭제
  15. 제 11 항에 있어서,
    주어진 콘텐트 아이템의 액세스를 제어하는 상기 수단은, 또한 상기 주어진 콘텐트 아이템에 대한 사용자 권한 증명서는 상기 주어진 사용자가 상기 주어진 콘텐트 아이템을 액세스하는 권한을 가진다는 것을 지정하는지를 검사하고, 상기 검사가 긍정의 결과를 가지는 경우에만, 상기 주어진 콘텐트 아이템에 대한 액세스를 허용하도록 되어있는 것을 특징으로 하는, 허가된 도메인 생성 시스템.
  16. 삭제
  17. 제 11 항에 있어서,
    상기 단일 리스트 또는 증명서는 상기 도메인 식별자, 정확히 한 사용자에 대한 고유 식별자 및 정확히 한 디바이스에 대한 고유 식별자를 포함하는 것을 특징으로 하는, 허가된 도메인 생성 시스템.
  18. 제 11 항에 있어서,
    상기 사용자 권한 증명서 또는 상기 디바이스 권한 증명서 또는 상기 도메인 권한 증명서는, 어느 권한들이 상기 사용자 권한 증명서 또는 상기 디바이스 권한 증명서 또는 상기 도메인 권한 증명서에 결속된 상기 적어도 하나의 콘텐트 아이템과 관련하여 존재하는지를 나타내는 권한 데이터를 포함하는 것을 특징으로 하는, 허가된 도메인 생성 시스템.
  19. 제 11 항에 있어서,
    모든 콘텐트 아이템은 암호화되고, 콘텐트 권한은 각 콘텐트 아이템 및 사용자 권한 증명서 또는 디바이스 권한 증명서 또는 도메인 권한 증명서에 결속되며, 주어진 콘텐트 아이템의 상기 콘텐트 권한은 상기 주어진 콘텐트 아이템을 해독하기 위한 해독 키를 포함하는 것을 특징으로 하는, 허가된 도메인 생성 시스템.
  20. 삭제
  21. 하나 이상의 처리 유닛들이 제 1 항 또는 제 9 항에 따른 방법을 실행하게 하는 명령들이 저장된 컴퓨터 판독가능 매체.
  22. 삭제
  23. 삭제
KR1020067001648A 2003-07-24 2004-07-14 하이브리드 디바이스 및 개인 기반 허가된 도메인 아키텍쳐 KR101060482B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03102281.7 2003-07-24
EP03102281 2003-07-24
PCT/IB2004/051226 WO2005010879A2 (en) 2003-07-24 2004-07-14 Hybrid device and person based authorized domain architecture

Publications (2)

Publication Number Publication Date
KR20060061802A KR20060061802A (ko) 2006-06-08
KR101060482B1 true KR101060482B1 (ko) 2011-08-31

Family

ID=34089689

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067001648A KR101060482B1 (ko) 2003-07-24 2004-07-14 하이브리드 디바이스 및 개인 기반 허가된 도메인 아키텍쳐

Country Status (16)

Country Link
US (2) US9009308B2 (ko)
EP (1) EP1652025B1 (ko)
JP (1) JP4694482B2 (ko)
KR (1) KR101060482B1 (ko)
CN (1) CN100419618C (ko)
BR (1) BRPI0412787B1 (ko)
CA (1) CA2550768C (ko)
ES (1) ES2428320T3 (ko)
IL (1) IL173293A (ko)
MX (1) MXPA06000880A (ko)
NO (1) NO337782B1 (ko)
NZ (1) NZ544910A (ko)
RU (1) RU2372651C2 (ko)
UA (1) UA95220C2 (ko)
WO (1) WO2005010879A2 (ko)
ZA (1) ZA200600659B (ko)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1692587A1 (en) * 2003-12-04 2006-08-23 Koninklijke Philips Electronics N.V. Connection linked rights protection
BRPI0509181A (pt) * 2004-03-26 2007-09-18 Koninkl Philips Electronics Nv método e sistema para gerar um domìnio autorizado, meio legìvel por computador, domìnio autorizado, e, estrutura de domìnio autorizado
JP5175546B2 (ja) 2004-05-17 2013-04-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Drmシステムにおける権利処理
EP1756694B1 (en) 2004-06-04 2016-03-30 Koninklijke Philips N.V. Authentication method for authenticating a first party to a second party
EP1619898A1 (en) * 2004-07-19 2006-01-25 Sony Deutschland GmbH Method for operating in a home network
US8402283B1 (en) 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
US8359332B1 (en) 2004-08-02 2013-01-22 Nvidia Corporation Secure content enabled drive digital rights management system and method
US8346807B1 (en) 2004-12-15 2013-01-01 Nvidia Corporation Method and system for registering and activating content
US8751825B1 (en) * 2004-12-15 2014-06-10 Nvidia Corporation Content server and method of storing content
US8875309B1 (en) 2004-12-15 2014-10-28 Nvidia Corporation Content server and method of providing content therefrom
US8788425B1 (en) 2004-12-15 2014-07-22 Nvidia Corporation Method and system for accessing content on demand
US7500269B2 (en) * 2005-01-07 2009-03-03 Cisco Technology, Inc. Remote access to local content using transcryption of digital rights management schemes
CN101116080B (zh) 2005-02-04 2017-07-28 皇家飞利浦电子股份有限公司 创建授权域的方法、设备、系统、令牌
JP4613627B2 (ja) * 2005-02-08 2011-01-19 株式会社日立製作所 コンテンツ配信システム
WO2006107185A1 (en) 2005-04-08 2006-10-12 Electronics And Telecommunications Research Intitute Domain management method and domain context of users and devices based domain system
KR20060109237A (ko) * 2005-04-13 2006-10-19 삼성전자주식회사 라이센스 정보에 기초하여 컨텐트의 사용을 제어하기 위한암호화/복호화 방법 및 장치
US8893299B1 (en) 2005-04-22 2014-11-18 Nvidia Corporation Content keys for authorizing access to content
EP1886461B1 (en) * 2005-05-19 2012-09-05 Adrea LLC Authorized domain policy method
WO2006129225A2 (en) * 2005-05-31 2006-12-07 Koninklijke Philips Electronics N.V. Flexible domain policy distribution
US20070033414A1 (en) * 2005-08-02 2007-02-08 Sony Ericsson Mobile Communications Ab Methods, systems, and computer program products for sharing digital rights management-protected multimedia content using biometric data
ES2711873T3 (es) 2005-09-30 2019-05-08 Koninklijke Philips Nv Sistema de DMR mejorado
FR2892222A1 (fr) * 2005-10-17 2007-04-20 Thomson Licensing Sa Methode de gravure, de mise a disposition et de distribution securisee de donnees numeriques, dispositif d'acces et graveur.
US8452961B2 (en) * 2006-03-07 2013-05-28 Samsung Electronics Co., Ltd. Method and system for authentication between electronic devices with minimal user intervention
US7730181B2 (en) * 2006-04-25 2010-06-01 Cisco Technology, Inc. System and method for providing security backup services to a home network
WO2007125486A2 (en) 2006-05-02 2007-11-08 Koninklijke Philips Electronics N.V. Improved access to authorized domains
EP1860586A1 (en) * 2006-05-18 2007-11-28 Vodafone Holding GmbH Method and managing unit for managing the usage of digital content, rendering device
KR100941535B1 (ko) * 2006-06-09 2010-02-10 엘지전자 주식회사 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템
JP2008015622A (ja) * 2006-07-03 2008-01-24 Sony Corp 著作権保護記憶媒体、情報記録装置及び情報記録方法、並びに情報再生装置及び情報再生方法
WO2008044210A2 (en) * 2006-10-12 2008-04-17 Koninklijke Philips Electronics N.V. License specific authorized domains
DE102007010789A1 (de) 2007-03-02 2008-09-04 Deutsche Thomson Ohg Verfahren zum Betreiben eines Netzwerkes sowie lokales Netzwerk und Netzwerkkomponente
KR20080084481A (ko) * 2007-03-16 2008-09-19 삼성전자주식회사 디바이스간의 콘텐츠 전송 방법 및 그 시스템
KR20090067551A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체
US8407483B2 (en) * 2008-12-18 2013-03-26 Electronics And Telecommunications Research Institute Apparatus and method for authenticating personal use of contents by using portable storage
US8925096B2 (en) * 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
GB2476487A (en) * 2009-12-23 2011-06-29 Key Criteria Technology Ltd A multi-device multimedia system
US20130074158A1 (en) * 2011-09-20 2013-03-21 Nokia Corporation Method and apparatus for domain-based data security
US9166976B2 (en) * 2011-10-17 2015-10-20 Stephen Villoria Creation and management of digital content and workflow automation via a portable identification key
KR20140127303A (ko) * 2012-03-08 2014-11-03 인텔 코오퍼레이션 다중 팩터 인증 기관
DE102014201234A1 (de) * 2014-01-23 2015-07-23 Siemens Aktiengesellschaft Verfahren, Verwaltungsvorrichtung und Gerät zur Zertifikat-basierten Authentifizierung von Kommunikationspartnern in einem Gerät
US10540511B2 (en) * 2016-03-31 2020-01-21 Intralinks, Inc. Information rights management offline file access facility

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US20030076955A1 (en) * 2001-10-18 2003-04-24 Jukka Alve System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage state
WO2003039155A2 (en) * 2001-10-29 2003-05-08 Matsushita Electric Industrial Co., Ltd. Apparatus of a baseline dvb-cpcm

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2193823C2 (ru) * 1996-11-18 2002-11-27 ЭмСиАй ВОРЛДКОМ, ИНК. Архитектура коммуникационной системы
US20080010365A1 (en) * 1997-07-25 2008-01-10 Eric Schneider Methods, products, systems, and devices for processing reusable information
US6324645B1 (en) * 1998-08-11 2001-11-27 Verisign, Inc. Risk management for public key management infrastructure using digital certificates
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
US20020040439A1 (en) * 1998-11-24 2002-04-04 Kellum Charles W. Processes systems and networks for secure exchange of information and quality of service maintenance using computer hardware
US20010039624A1 (en) * 1998-11-24 2001-11-08 Kellum Charles W. Processes systems and networks for secured information exchange using computer hardware
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6880007B1 (en) * 1999-06-07 2005-04-12 Register Com, Inc. Domain manager and method of use
US6460023B1 (en) * 1999-06-16 2002-10-01 Pulse Entertainment, Inc. Software authorization system and method
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
US7356690B2 (en) * 2000-12-11 2008-04-08 International Business Machines Corporation Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate
US20020103811A1 (en) * 2001-01-26 2002-08-01 Fankhauser Karl Erich Method and apparatus for locating and exchanging clinical information
AU2002255568B8 (en) 2001-02-20 2014-01-09 Adidas Ag Modular personal network systems and methods
US20020144108A1 (en) * 2001-03-29 2002-10-03 International Business Machines Corporation Method and system for public-key-based secure authentication to distributed legacy applications
US8185938B2 (en) * 2001-03-29 2012-05-22 International Business Machines Corporation Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US20020146237A1 (en) 2001-04-06 2002-10-10 General Instrument Corporation Portable content by way of a set-top device/home-gateway
CN1389836A (zh) * 2001-05-31 2003-01-08 东莞市天浪网络技术有限公司 身份认证方法和公民档案系统
JP4294266B2 (ja) 2001-06-11 2009-07-08 パナソニック株式会社 ライセンス管理サーバ、ライセンス管理システム及び利用制限制御方法
US7047560B2 (en) * 2001-06-28 2006-05-16 Microsoft Corporation Credential authentication for mobile users
JP4177040B2 (ja) * 2001-07-17 2008-11-05 松下電器産業株式会社 コンテンツ利用装置及びネットワークシステム並びにライセンス情報取得方法
EP1407341B1 (en) * 2001-07-17 2016-08-31 Panasonic Intellectual Property Corporation of America Content usage device and network system, and license information acquisition method
JP2003178163A (ja) 2001-08-06 2003-06-27 Matsushita Electric Ind Co Ltd ライセンス管理サーバ、端末装置、ライセンス管理システム及び利用制限制御方法
EP1436938B1 (en) * 2001-10-12 2016-09-07 Geo Trust, Inc. Method for automated identification, processing and issuance of digital certificates
AU2002365037A1 (en) * 2001-11-12 2003-06-23 Worldcom, Inc. System and method for implementing frictionless micropayments for consumable services
WO2003047204A2 (en) 2001-11-27 2003-06-05 Koninklijke Philips Electronics N.V. Conditional access system
AU2003208940A1 (en) * 2002-01-30 2003-09-02 Core Sdi, Inc. Framework for maintaining information security in computer networks
EP1510071B1 (en) 2002-05-22 2019-05-15 Koninklijke Philips N.V. Digital rights management method and system
JP2004062870A (ja) 2002-06-04 2004-02-26 Matsushita Electric Ind Co Ltd データ配信システム
WO2003105400A1 (ja) * 2002-06-07 2003-12-18 ソニー株式会社 データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
JP3791464B2 (ja) * 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
JP4129783B2 (ja) * 2002-07-10 2008-08-06 ソニー株式会社 リモートアクセスシステム及びリモートアクセス方法
JP4389145B2 (ja) * 2002-07-30 2009-12-24 富士ゼロックス株式会社 クライアントサーバシステムおよびその装置
US8374958B2 (en) * 2002-08-29 2013-02-12 Alcatel Lucent Method and apparatus for the payment of internet content
US20040059941A1 (en) * 2002-09-19 2004-03-25 Myfamily.Com, Inc. Systems and methods for identifying users and providing access to information in a network environment
JP2004139473A (ja) 2002-10-18 2004-05-13 Toshiba Corp コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体
CN100403209C (zh) 2002-10-22 2008-07-16 皇家飞利浦电子股份有限公司 用于授权内容操作的方法与装置
US7734745B2 (en) * 2002-10-24 2010-06-08 International Business Machines Corporation Method and apparatus for maintaining internet domain name data
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
US20040098615A1 (en) * 2002-11-16 2004-05-20 Mowers David R. Mapping from a single sign-in service to a directory service
JP4469631B2 (ja) * 2003-02-28 2010-05-26 パナソニック株式会社 端末装置、サーバ装置、ライセンス流通システム、ライセンス情報の取り扱い方法、およびプログラム
JP4033090B2 (ja) 2003-09-12 2008-01-16 日立電線株式会社 半導体装置用テープキャリアの製造方法
BRPI0509181A (pt) * 2004-03-26 2007-09-18 Koninkl Philips Electronics Nv método e sistema para gerar um domìnio autorizado, meio legìvel por computador, domìnio autorizado, e, estrutura de domìnio autorizado

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
WO2002086725A1 (en) * 2001-04-18 2002-10-31 Motorola, Inc., A Corporation Of The State Of Delaware A system and method for secure and convenient management of digital electronic content
US20030076955A1 (en) * 2001-10-18 2003-04-24 Jukka Alve System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage state
WO2003039155A2 (en) * 2001-10-29 2003-05-08 Matsushita Electric Industrial Co., Ltd. Apparatus of a baseline dvb-cpcm

Also Published As

Publication number Publication date
EP1652025A2 (en) 2006-05-03
CN100419618C (zh) 2008-09-17
US9009308B2 (en) 2015-04-14
NO337782B1 (no) 2016-06-20
US20060190621A1 (en) 2006-08-24
IL173293A (en) 2012-02-29
JP4694482B2 (ja) 2011-06-08
CA2550768C (en) 2015-09-22
MXPA06000880A (es) 2006-04-19
ZA200600659B (en) 2007-05-30
CN1826570A (zh) 2006-08-30
IL173293A0 (en) 2006-06-11
KR20060061802A (ko) 2006-06-08
NZ544910A (en) 2007-06-29
ES2428320T3 (es) 2013-11-07
US20150172279A1 (en) 2015-06-18
UA95220C2 (ru) 2011-07-25
WO2005010879A3 (en) 2005-05-12
NO20060905L (no) 2006-04-21
BRPI0412787B1 (pt) 2016-12-27
EP1652025B1 (en) 2013-07-03
AU2004260247A1 (en) 2005-02-03
RU2372651C2 (ru) 2009-11-10
BRPI0412787A (pt) 2006-09-26
RU2006105621A (ru) 2006-06-27
US10038686B2 (en) 2018-07-31
CA2550768A1 (en) 2005-02-03
JP2007501967A (ja) 2007-02-01
WO2005010879A2 (en) 2005-02-03

Similar Documents

Publication Publication Date Title
KR101060482B1 (ko) 하이브리드 디바이스 및 개인 기반 허가된 도메인 아키텍쳐
KR101242140B1 (ko) 허가된 도메인을 생성하기 위한 방법 및 시스템
JP4734257B2 (ja) 接続リンクされた権利保護
JP6073942B2 (ja) 認可ドメインを作成する方法、装置、システム及びトークン
RU2447498C2 (ru) Улучшенный доступ к домену
JP2008529184A5 (ko)
AU2004260247B2 (en) Hybrid device and person based authorized domain architecture
WO2007085989A2 (en) Improved certificate chain validation

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140825

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150811

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160819

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170814

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180814

Year of fee payment: 8