KR101197665B1 - 권리 표현의 허가된 발행을 검증하는 방법, 시스템 및 장치 - Google Patents

권리 표현의 허가된 발행을 검증하는 방법, 시스템 및 장치 Download PDF

Info

Publication number
KR101197665B1
KR101197665B1 KR1020127003578A KR20127003578A KR101197665B1 KR 101197665 B1 KR101197665 B1 KR 101197665B1 KR 1020127003578 A KR1020127003578 A KR 1020127003578A KR 20127003578 A KR20127003578 A KR 20127003578A KR 101197665 B1 KR101197665 B1 KR 101197665B1
Authority
KR
South Korea
Prior art keywords
declaration
expression
rights
trusted
publication
Prior art date
Application number
KR1020127003578A
Other languages
English (en)
Other versions
KR20120025015A (ko
Inventor
토마스 데마티니
찰스 길리암
에디 첸
Original Assignee
콘텐트가드 홀딩즈 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콘텐트가드 홀딩즈 인코포레이티드 filed Critical 콘텐트가드 홀딩즈 인코포레이티드
Publication of KR20120025015A publication Critical patent/KR20120025015A/ko
Application granted granted Critical
Publication of KR101197665B1 publication Critical patent/KR101197665B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

선언 혹은 표현(303)의 허가된 발행을 확인하기 위한 방법, 시스템 및 장치에 관한 것으로서, 선언 또는 표현이 신뢰된 발행(309)이라는 선언과 연관된 것인지를 결정하는 단계; 그 신뢰된 발행이라는 선언이 적합한지를 (applies)를 결정하는 단계(319); 그 신뢰된 발행이라는 선언의 발행이 허가되는지를 결정하는 단계; 그리고 만약 그 신뢰된 발행의 선언이 적합하다면, 상기 선언 또는 표현의 상기 발행이 허가된 것이었고 그리고 신뢰된 발행이라는 상기 선언이 허가되는 것이라는 점을 검증(321)하는 단계를 포함한다.

Description

권리 표현의 허가된 발행을 검증하는 방법, 시스템 및 장치 {METHOD, SYSTEM, AND DEVICE FOR VERIFYING AUTHORIZED ISSUANCE OF A RIGHTS EXPRESSION}
[0001] 본 발명은 일반적으로, 권리 표현들을 포함하여, 선언들과 표현들을 처리하는 분야에 관련되는 것으로서, 보다 상세하게는 신뢰 루트에 관한 권리 표현의 허가(authorization)를 결정하기 위한 방법, 시스템 및 장치에 관한 것이다.
[0002] 디지털 시대는 저작권이 있는 정보, 제한된 서비스와 가치 있는 자원들에 대한 소유권, 접근 및 제어뿐만 아니라, 인터넷과 기타 다른 수단들에 의하여, 이메일을 통한 전자통신과 제품과 서비스들의 전자적 혹은 자동화된 구매와 판매와 같은 전자 거래에 대한 관심과 능력들을 크게 증가시켜오고 있다. 컴퓨터와 기타 전자 장치들 예컨대 휴대폰, 호출기, 피디에이(PDA), 포켓 피시(PC), 음악 플레이어, 그리고 전자책 리더(e-book readers)와 같은 것들에 관해서 급격한 진전과 폭넓은 전개가 일어나오고 있다. 그리고 이들 장치들은 인터넷, 인트라넷 및 기타 네트워크를 포함하는 통신 링크를 통하여 서로 연결된다. 이들 상호 연결된 장치들은 특히 콘텐트의 출판, 서비스 제공, 그리고 전자적으로 자원의 가용성에 대하여 도움이 된다(conductive).
[0003] 디지털 저작물들(예를 들어, 컴퓨터로 읽을 수 있는 형태로 된 문서나 다른 콘텐트)을 전자적 수단 특히 인터넷을 통하여 널리 배포하는 데 있어서 직면하는 여러 어려움들 중 하나는 그 디지털 저작물을 배포하고 사용하는 동안에 콘텐트 소유자들의 지적 재산권을 행사하는 것이다. 제품과 서비스의 배포 및 사용을 포함하여, 디지털 상거래에 관한 어려움들 중의 하나는 전자적인 거래들을 안전하고 효과적으로 처리하는 능력이고 특히 그 거래의 관련 당사자들의 요구사항에 따라 그렇게 하는 능력인 것이다.
[0004] 이러한 어려움들을 해결하기 위한 노력들이 “지적재산권관리”, “디지털권관리”, “지적재산권관리”, “권리관리”, 그리고 “전자저작권관리”라는 용어로 불려져 오고 있으며, 통칭하여 “디지털권관리(Digital Rights Management: DRM)”라고 한다. DRM 시스템을 작동시킴에 있어서 고려되어야 할 이슈들은 참 많은데, 예를 들어 인증(authentication), 허가(authorization), 회계, 결제 및 채무의 청산(financial clearing), 권리 명세(rights specification), 권리 검증(rights verification), 권리행사(rights enforcement), 그리고 문서 보호 등이다. 미국특허번호 제5,530,235, 5,634,012, 5,715,403, 5,638,443, 및 5,629,980호는 이러한 이슈들을 처리하는데, 이들의 개시 내용은 참고로 본 출원의 내용으로 통합한다.
[0005] 디지털 저작물들의 배포와 사용을 관리하는 단순한 DRM 시스템의 경우, 하나의 에이전트는 다른 하나의 에이전트에게 권리 표현(rights expressions)을 발행하고, 그래서 그 에이전트는 그 권리 표현을 소유하며, 그 제1 에이전트를 허가된(authorized) 에이전트로 인식하고 그 권리 표현에 대하여 작용한다. 이러한 단순한 모델에 있어서, 그 제2 에이전트에 의한 그 제1 에이전트의 인식은 본래적이거나 또는 불변적인 것(innate or hard-coded )이다. DRM 시스템이 진화함에 따라 더욱더 많은 에이전트들이 권리표현을 발행(issue)하기를 원하고 그들의 자산(assets)을 위해 그 DRM 시스템을 사용하기를 원한다. 이러한 새로운 권리 표현 발행 에이전트들이 보태짐에 따라 권리표현들을 발행하는 에이전트들의 본래적이거나 불변적인 인식이 아닌 다른 어떤 솔루션이 바람직하게 된다.
[0006] 그러한 접근의 하나는 권리표현들을 발행하는 에이전트들을 인증하기 위한 인증서(certificates)의 사용이다. 그러한 인증서들은 그 인증된 에이전트들을 인식하기 위해 다른 에이전트들에 의해 이용된다. 이와 같은 접근에 있어서, 하나의 인증된 에이전트는 또 다른 에이전트에게 권리표현을 발행하고, 그래서 그 다른 에이전트는 그 권리표현을 소지하고 그 제1 (인증된) 에이전트와 연관된 인증서들을 확인하고, 그 제1 (인증된) 에이전트를 인증된 것으로 취급하는데, 다만 이러한 것은 그것이 그 인증서 사슬(chain, '체인'으로 표현될 수도 있음)의 신뢰받는 루트를 인식하고 그런 다음 그 권리 표현에 대하여 작용하는 경우에 그러하다. 인증서 언어들, 예컨대 X509와 SPKI는 각 인증서에서 상대적으로 간단한 조건들, 주로는 유효 시간 간격만을 허용한다. 따라서 이러한 언어들(각각, 인터넷 엔지니어링 태스크 포스(IETF) RFC 2459와 RFC 2693)을 위한 가장 흔한 인증서 사슬 검증 알고리즘(certificate chain verification algorithms)은 실행하기에는 상대적으로 직접적(straight-forward)이다.
[0007] DRM 시스템이 발전을 거듭하고 점점 더 많은 에이전트들이 권리표현을 발행할 자격을 인증됨에 따라, 결과적으로 권리표현을 발행하는 하나의 인증된 에이전트에 관해서, 의도적으로 또는 우연적으로 중 어느 한가지로, 또 다른 하나의 인증된 에이전트의 자산(assets)에 걸쳐서, 관심이 생겨날 수 있고, 그에 따라 그 자산에 대한 양보에 이르게 될 것이다. 이러한 관심을 처리하기 위해 취할 수 있는 하나의 접근은 공개 모바일 연합(Open Mobile Alliance: OMA) 즉, 모바일 데이터 서비스의 글로벌 사용자 채택을 촉진하는 것을 임무로 하는 산업체 컨소시엄이 발행한 OMA DRM 2.0 사양(specifications)에 자세히 기술되어 있다. OMA 사양은 각각의 인증된 에이전트가 권리 표현들을 발행하는 각 자산에 관한 콘텐트 암호화 키를 알 것을 요구하는 것을 포함한다.
[0008] 또 다른 접근은 각 에이전트의 인증서에 범위를 부여하여(예: 제한을 가하여) 권리 표현들을 발행함으로써 그것이 소유하거나 제어하는 자산에게만 적용되도록 하는 방안이다. 각 인증서에 관한 정확한 범위를 정하는 것은 약간의 작업이 필요하지만 할 수는 있는 정도이다. 그런 범위부여에 관한 표현은 예컨대 “권리의 이전을 관리하는 방법 및 장치(METHOD AND APPARATUS MANAGING THE TRANSFER OF RIGHTS)”라는 제목의 싱 등(Xin et. Al.)의 미국 특허출원번호 제10/162,701호와 “범용적으로 정량화된 변수들을 포함하는 디지털 라이센스(DIGITAL LICENSES THAT INCLUDE UNIVERSALLY QUANTIFIED VARIABLES)” 라는 제목으로 된 앗킨슨 등(Atkinson, et al)의 미국특허출원번호 제10/298,872호에 기재된 기술들 그리고 권리 표현 언어, 예컨대 ODRL, XrML 또는 동화상 전문가 그룹(Moving Picture Experts Group: MPEG)에 의해 채택된 국제표준(ISO/IEC 21000-5)으로서 ISO MPEG REL로 알려진 것과 같은 언어를 이용하여 완성될 수 있다. 그러한 접근은 또한, 예컨대 “네트워크된 서비스 라이센싱 시스템과 방법(NETWORKED SERVICES LICENSING SYSTEM AND METHOD)”이라는 제목으로 된 라오 등(Lao, et al)의 미국특허출원번호 제10/856,865호에 기술되어 있는 것처럼, 각 인증서 내에 있는 범위를 검증하기 위해 보다 세련된 사슬 검증 알고리즘(chain verification algorithm)을 포함할 수 있는데, 이는 그러한 알고리즘의 실행이 여전히 상대적으로 직접적이지만, 각 인증서에 있는 조건들이 상대적으로 간단하게 유지되는 한 그러하다.
[0009] DRM의 이러한 진화 단계에서, 그 기술은 권리표현의 허가된 발행을 검증하기 위한 접근법들(본래적이거나 불변적인 것이 아닌) 예컨대, 1) 콘텐트 암호화 키를 알 필요가 있는 권리 표현들의 발행을 가지는 범위무제한 인증서(unscoped certificates)과 2) 범위제한 인증서들(scoped certificates)을 포함한다.
[0010] DRM 비즈니스 모델들이 진화를 계속함에 따라, 사용자들은 권리들의 독립적인 거래(배후 자산의 거래로부터 독립적임)에 더욱 관심을 가져야 한다. 사람은 어떤 영역이나 분야에서 어떤 디지털 저작물이나 서비스에 관한 어떤 권리를 거래할 수 있어야 한다. 예를 들면, 어떤 사람은 한 조의 웹 서비스들에게 권리들을 거래할 수 있거나 특별한 토픽에 관하여 특정의 출판자(publisher)의 현재와 과거의 모든 출판물들(publications)을 미국 내에서 볼 수 있는 권리를 거래할 수 있어야 한다. 그 경우에, 각 거래에 관하여 적정한 콘텐트 부호화 키에 관한 지식이 필요하다는 것은 제약하는 것(limiting)이 되는데, 왜냐하면 권리 표현으로부터 거래되고 있는 단일 자산에 대한 명확한 매핑(mapping)이 없기 때문이다. 이러한 점에 있어서, 상기 범위제한(scoped) 인증서 접근법은 유리하다. 왜냐하면 그것은 잠재적으로 지나치게 넓은(overbroad) 권리 표현을 발행하는 것을 제한하지 않고, 대신에 인증서의 효과를 사슬 검증 알고리즘의 일부로서 제한하기 때문이다.
[0011] 예를 들면, 범위제한(scoped) 인증서는 에이전트 출판자(Publisher) 1이 종이표지책(paperback Book)1에 속한 권리 표현을 발행할 수도 있다고 할 지 모른다. 출판자-1은, 소비자1에게 어떤 종이표지책을 보는 것을 허용하면서, 실제로 권리표현을 에이전트 소비자1에게 발행할 수도 있을 지도 모른다. 이러한 두 가지 권리 표현이 함께 놓여져 사슬 검증 알고리즘(chain verification algorithm)이 실행될 때, 소비자1만이 종이표지책1을 볼 수 있을 것이다. 그렇지만, 또 다른 범위제한된 인증서가 나중에 부가되어 출판자1도 종이표지책2에 속하는 권리표현들을 발행할 수도 있다고 한다면, 그 모든 권리 표현들을 함께 하도록 함으로써 소비자1은 종이표지책1과 종이표지책2 모두를 볼 수 있을 것이다 (왜냐하면 출판자 1이 소비자1은 어떤 종이표지책을 볼 수 있다고 말했기 때문이고 또한 출판자1의 발행능력은 종이표지책1과 종이표지책2으로 범위가 제한되기 때문이다)
[0012] 권리 분야에서의 거래 비즈니스가 계속 확장하면서, 출판자들은 소매상인들과 다른 부가가치 제공자들을 그 출판자와 소비자들 간의 권리 표현 사슬에 관여시키고자 할 지도 모른다. 더구나, 출판자들은 여러 소매상들 또는 다른 중간상들의 권리-발행 능력을 다양한 방식으로, 예컨대 확신한 영역까지 혹은 특별 요금의 지불을 요구하는 것에 의해, 또는 권리 표현을 발행하는 허가에 관한 다른 조건들을 부여하는 것에 의해서, 범위를 제한(scope) 하기를 바랄지도 모른다. 인증서 사슬을 형성하는 권리표현 안에 있는 조건들의 유형은 매우 창의적이고 복잡하게 될 수 있으며, 그러한 사슬을 위한 사슬 검증 알고리즘의 실행은 보다 덜 직접적이 된다. 따라서 비즈니스 모델 탄력성, 기술적 특징 또는 보안을 희생함이 없이, 이러한 프로세스의 실행을 더욱 직접적인 것으로 만들 필요가 있다.
[0013] 창의적인 조건을 포함하여 인증서 사슬을 검증함에 있어서 잠재적인 어려움들 중 하나는, 검증을 전형적으로 수행하기 위하여 필요로 한 정보가 가용적이지 못하다는 점이다. 예컨대, 세 에이전트, 하나의 저자, 하나의 독자, 그리고 하나의 친구를 포함하는 시나리오를 고려한다. 하나의 권리 표현이 있는데 그것은 그 작가에게 그의 책에 속하는 권리 표현을 발행하는 것을 허락한다. 그 작가로부터 그 독자에게 제공되는 또 다른 권리 표현이 있으며, 그것은 그 독자가 그 책을 읽는 것과 그의 친구들 두 명에게 각각 하나씩 해서 두 개의 권리 표현까지 발행하는 것을 허락한다. 독자로부터 그의 친구에게 주어지는 제3의 권리 표현이 있으며, 그것은 그의 친구가 그 책을 보는 것을 허락하는 것이다. 그 친구가 그 책을 보는 것을 원할 때, 그는 그 권리 표현을 포함하여 그 인증서 사슬을 검증할 것이며, 어떤 점에서는 그 독자가 두 개의 권리까지만 발행하는 그 조건을 만족시키는 지를 결정해야 할 것이다. 어떤 이유로 그 정보가 가용하지 않다면(예컨대, 그 독자가 요구되는 정보 전부를 유지하지 않았다던가 또는 정보를 접근가능한 포맷으로 제공하는 것을 계속하지 못했다든가 하는 경우), 문제가 생긴다. 그렇지만 만약 그 독자가 이러한 정보를 계속 체크하고(keep track of this information) 있다면, 그는 그 친구에 의해서는 접촉을 하는 것이 여의치 않을 수 있다. 또한 그 독자는 이 정보를 접촉이 가용한 어떤 장소에 저장했을 수도 있다. 그러나 그 장소는 그 정보를 그 친구와 공유하는 것을 금지하거나 차단하는 프라이버시 정책이나 기술 제한을 가질 수 있다,
[0014] 하나의 가능성은 그 독자가 지금까지 발행한 권리 표현의 개수에 관한 그 정보가 그 친구가 수신하는 그 권리 정보 내에 저장되는 것이다. 그 친구가 어떤 식으로든 이 정보에 대한 접근을 할 수 있다고 가정하면, 그 친구는 여전히 그 정보를 이용하여 “최대 두 개의 권리 표현” 조건을 유효하게 해야 한다. 그렇지만, 이는 그 친구가 그 조건이 무엇을 의미하는지를 이해해야 하는 것을 의미한다. 몇몇 상황에서는, 그 친구는 날짜가 지난 소프트웨어나 하드웨어를 이용하고 있을 지도 모르며, 그리고 그 저자와 그 독자가 사용하고 있는 모든 최신의 조건들을 지원할 수 없을지도 모른다. 이는, 만약 그 친구가 자신이 이해할 수 있는 조건들을 또한 업그레이드하지 않는다면, 그 저자와 독자는 그들이 사용하는 조건을 업그레이드 할 수 없음을 의미한다. 이에 대한 한 가지 해결책은 조건 만족에 관한 그 정보를 다음과 같은 방법으로 저장하는 것이다. 즉, 그 친구는 그 조건(예를 들면, 만족되는 조건들의 명칭을 만족될 필요가 있는 조건들의 명칭과 비교하는 것에 의해)에 대한 자세한 지식이 없이도 그 정보를 소유할 수 있는 방법이 바로 그것이다.
[0015] 그러나 또 다른 문제가 있다. 그 친구는 그 독자가 권리표현들을 발행할 수 있는 그 조건들과 이들의 명칭에 관한 정보에 대한 접근권을 갖는다. 왜냐하면 몇몇 상황에서는 그 정보를 공유하는 것이 바람직하지 않아서 그 정보가 대외비로 다루어져야 하기 때문이다. 예를 들면, 그 독자와 연관된 요금으로서 그것이 그의 친구에게 권리 표현을 선물로서 주는 것이라면, 그 독자는 그의 친구가 그 선물의 가격을 아는 것을 원치 않을 수도 있다. 이러한 관심사항을 해결하기 위해, 그 조건 정보는 암호화 되어 그 친구가 그것을 알아채지 못하도록 하지만, 그러나 그 친구의 소프트웨어나 하드웨어는 그것을 소유할 수 있도록 한다. 이러한 과외의 암호화는, 그러나, 그 시스템을 어느 정도까지 복잡하게 한다. 그 조건들에 관한 세부 사항들에 관해 아는 것이 실질적인 자산 그 자체 보다 더 민감한 상황에서는, 그 조건들에 필요한 암호화 비용이 자산 가치에 대한 불균형일 수도 있다.
[0016] 그러므로 위에서 언급한 문제들을 처리하는 방법과 시스템에 관한 필요성이 있는데, 그것은 보안을 유지하면서 그리고 권리 표현 사슬 검증 알고리즘에 있어서 불균형적인 비용이나 부담을 발생시키지 않으면서, 사용자들이 원하는 더 진일보한 DRM 특징들을 가능하게 하기 위한 것인 바, 본 발명은 이런 것들을 가능하게 하는 방법과 시스템, 그리고 장치를 제공하는 것을 목적으로 한다. 상기 및 기타의 필요는 본 발명의 예시적인 실시예에 의해 다루어지며, 그 실시예들은 디지털 저작물의 사용과 배포와 관련된 사용, 제한된 서비스 및 가치 있는 자원들을 위한 방법, 시스템 및 장치를 제공한다.
[0017] 따라서 본 발명의 예시적인 측면에 있어서, 선언이나 표현의 허가된 발행을 검증하는 방법, 시스템, 및 장치가 제공되며, 이는 다음과 같은 단계들을 포함한다: 선언 또는 표현이 신뢰된 발행이라는 선언과 연관된 것인지를 결정하는 단계; 그 신뢰된 발행이라는 선언이 적합한지(applies)를 결정하는 단계; 그 신뢰된 발행이라는 선언의 발행이 허가되는지를 결정하는 단계; 그리고 만약 그 신뢰된 발행의 선언이 적합하다면, 상기 선언 또는 표현의 상기 발행이 허가된 것이었고 그리고 신뢰된 발행이라는 상기 선언이 허가되는 것이라는 점을 검증하는 단계.
[0018] 본 발명의 다른 측면, 특징 및 장점들은 이하의 상세한 설명에 의해 충분히 명백하며, 이는 본 발명을 실행하는 데 생각할 수 있는 가장 좋은 모드를 포함하여, 다수의 예시적인 실시예와 구현예를 설명함으로써 그러하다. 본 발명은 또한 발명의 본질과 범위를 벗어나지 않으면서, 기타 여러 가지 다른 실시예들로 변형실시될 수 있고 그리고 그것의 여러 가지 구체적인 것들이 여러 가지 점에서 수정될 수 있다. 따라서 첨부 도면과 상세한 설명은 본질에 있어서 예시적인 것이지 결코 한정적인 것으로 간주되어서는 아니 된다.
본 발명에 따르면, 보안을 유지하면서 그리고 권리 표현 사슬 검증 알고리즘에 있어서 불균형적인 비용이나 부담을 발생시키지 않으면서, 사용자들이 원하는 더 진일보한 특징들을 가능하게 하는 DRM 기반 서비스를 제공할 수 있다.
[0019] 본 발명의 실시예들은 첨부 도면의 그림에서 한정적인 방식이 아니라 예를 드는 방식으로 예시된다. 그 도면에서 같은 참조번호들은 유사한 구성요소들을 지칭한다.
[0020] 도 1은 하나의 신뢰 루트, 여섯 개의 파생된 권리 표현, 그리고 두 개의 신뢰된 발행이라는 선언을 갖는 권리 파생 시나리오(rights derivation scenario)를 보여준다.
[0021] 도 2는 하나의 신뢰 루트, 두 개의 파생 권리 표현, 하나의 선언 또는 표현, 그리고 신뢰된 발행이라는 선언을 갖는 권리 파생 시나리오를 보여준다.
[0022] 도 3은 권리 표현의 허가된 발행임을 확인하기 위해 신뢰된 발행이라는 선언을 사용하는 절차를 보여준다.
[0023] 도 4는 도 1에 도시된 그것과는 다른 안으로서, 신뢰된 발행이라는 권리 표현과 선언의 구성을 도시한다.
[0024] 도 5는 도 1에 도시된 그것과는 다른 안으로서, 신뢰된 발행이라는 선언의 콘텐트를 도시한다.
[0025] 도 6은 예시적인 발행 사슬 검증 신호를 도시한다.
[0026] 도 7은 권리 표현의 허가된 발행을 확인하기 위한 예시적인 시스템을 도시한다.
[0027] 예시된 실시예들은 신뢰된 발행이라는 선언을 포함하는데, 그것은 발행이 몇몇 신뢰 루트 혹은 권리 표현에 따라서 허가된 것이라는 주장을 포함하는 선언이다. 신뢰된 발행의 주장은 에이전트에 의해 발행될 수 있으며, 그 에이전트는, 권리 표현을 포함하고 선언이나 표현 사슬(또는 사슬의 일부)를 포함하여, 선언이나 표현을 검증할 수 있으며, 그러한 확인을 수행할 수 없거나 수행하기에는 능력이 모자랄 지도 모르는 다른 에이전트가 믿을 수도 있다.
[0028] 도 1은 신뢰 루트 (101), 여섯 개의 권리표현(103, 105, 107,109, 111, 113)을 보여준다. 권리표현(103)은 신뢰루트(101)로부터 유래된 것이며, 에이전트 A에 의해 에이전트 B로 발행된다. 신뢰된 발행이라는 그 어떤 선언도 권리 표현(103)에 포함되지 않는다. 권리표현(105)은 권리표현(103)에서 유래된 것이며, 에이전트 B에 의해 에이전트 C에게 발행된다. 신뢰된 발행이라는 그 어떤 선언도 권리표현(105) 내에 포함되지 않는다. 권리표현 (107)은 권리표현(105)으로부터 유래된 것이고, 에이전트C에 의해 에이전트 D에게 발행된다. 권리표현(107)은 에이전트 A에 뿌리를 두는 신뢰된 발행(115)의 선언을 포함한다. 권리 표현(107)을 이용할 때, 권리 표현(105와 103)을 통한 추적 없이, 만약 에이전트 Z가 신뢰할 만하다고 여겨진다면, 신뢰된 발행(115)이라는 선언은 권리 표현(117)과 관련되어 사용되어 권리 표현(107)이 신뢰 루트(101)에 관해서 정확하게 발행된 것임을 확인할 수 있다. 도 1의 예시된 실시예는 다른 예시된 실시예와 함께, 권리 표현들이 아닌 선언이나 표현들에 적용된다.
[0029] 신뢰된 발행(115)이라는 선언의 예시적인 XML 표시(representation)가 여기서 더 설명된다. 에이전트 A는, 신뢰된 발행(115)의 선언에 있어서, RSA 공개키 정보를 사용하여 예시적인 XML 표시에서 대표적으로 표시된다. 신뢰된 발행(115)의 선언 내에서 발행자(issuer) 필드는 예시적인 XML 표시에서는 생략되는데, 이는 신뢰된 발행이라는 그 선언을 포함하는 그 권리 표현으로부터 상속될 것이기 때문이다.
[0030] 그 예로든 실시예들은 권리 표현들을 포함하여 바로 이어지는 파생 선언이나 표현들을 포함한다. 예를 들면, 권리 표현(109)는 권리 표현(107)로부터 유래되고, 에이전트 D에 의해 에이전트 E에게 발행된다. 권리 표현(109)는 신뢰된 발행이라는 선언을 갖지 못하기 때문에, 권리 표현(109)를 사용할 때, 권리 표현(109)의 파생 조건들은 권리표현(109)의 허가된 발행을 수립하기 위해 권리 표현(107)로부터 재확인되어야 한다. 권리 표현(105)로부터 권리표현(107)의 파생의 조건들을 더 확인하는 것은 필요하지 않다. 왜냐하면 권리표현(107)은, 앞서 설명한 것처럼, 에이전트 Z가 에이전트 E에 의해 믿을만하다고 여겨질 때, 활용될 수 있는 신뢰된 발행(115)의 선언을 포함하기 때문이다.
[0031] 만약 다른 하나의 권리 표현(111)이 권리 표현(109)로부터 유래된 것이고 에이전트 E가, 권리 표현(121) 내에서 표시된(represented) 것처럼, 신뢰된 발행이라는 선언들을 만들도록 허가된 경우라면, 에이전트 E는 예를 들면, 에이전트 A에 뿌리를 둔 신뢰된 발행 (119)이라는 선언을 권리 표현(111) 안에 포함할 수 있다. 에이전트 F가 미디어 파일을 플레이 하기 위해 혹은 또 다른 권리 표현(113)을 파생시키기 위해 권리 표현(111)을 사용할 때, 그 신뢰된 발행(119)이라는 선언은 권리 표현(121)과 관련하여 검증을 위해 사용될 수 있으며, 그 검증은 권리 표현(111)이, 권리 표현(109, 107, 105, 103)을 통한 추적 없이, 그 신뢰 루트(101)에 관하여 정확하게 발행된 것임을 확인하기 위한 것이다.
[0032] 도 2는, 권리 표현(107)은 반드시 권리 표현이 아닌 선언 또는 표현(207)으로 대체될 수 있다는 점을 제외하고는, 도 1에 도시된 것과 비슷한 권리 파생 시나리오를 보여준다. 선언 또는 표현(207)은 어떤 선언 또는 표현이 될 수 있었다. 예를 들면, 선언 또는 표현(207)은 에이전트C가 돼지들(pigs)이 어제 날았다는 점(역자 주: '돼지들이 날다'(대응 영어표현 'pigs fly')는 '누구나 사실이 아닐 것이라고 추정하지만 우스꽝스러운 사실일 수도 있는 어떤 것'을 의미하는 표현임), 돼지들은 내일 날것이라는 점, 계약상의 의무들이 이행되었다는 점, 어떤 실체(entity, '엔티티'라고도 함)는 예컨대 브랜드 있는 제품 또는 마이크로소프트 인증 엔지니어와 같이 확실한 자격획득을 위해 인증되는 점, 또는 구매가 이루어진 점을 주장하는 것을 표현할 수 있었다. 신뢰된 발행(215)이라는 선언과 제2 권리 표현(217)은 선언 또는 표현(207)의 에이전트 C에 의한 상기 발행이, 신뢰 루트(201)에 의거하여, 다음과 똑같은 방식으로 허가되었던 것임을 결정하는 데 사용될 수 있다. 여기서, 신뢰된 발행(115)이라는 선언과 제2 권리 표현(117)은 권리 표현(107)의 에이전트 C에 의한 상기 발행이, 신뢰 루트(101)에 의거하여, 허가되었던 것임을 결정하는 데 이용되었던 방식이 바로 그것이다.
[0033] 예컨대 권리 표현과 같이, 선언이나 표현의 허가된 발행을 검증하기 위해 예로 든 절차가 도 3에 도시된다. 그 프로세스는 단계 301에서 시작하고, 단계 303에서 예를 들어 미디어 파일에 대한 사용권과 같은 권리 표현을 찾고자 할 때, 몇몇 원하는 주장들을 포함하여, 예컨대 선언이나 표현을 찾고자 하는 시도가 이루어진다. 만약 적합한 선언이나 표현이 찾아질 수 있다면 (예를 들어, 어떤 권리도 그 파일에 허여되어서는 안 된다거나 또는 예컨대 만료된 시간, 지불되지 않은 비용, 너무 일러서 볼 수 없다는 것과 같이, 허여된 권리들에 관해 몇몇 조건들이 만족되지 않는다면), 그 프로세스는 단계 305에서 실패로 끝마친다. 그러나 적합한 선언이나 표현이 발견되면, 단계 307에서 그것을 검사하는 작업이 수행된다. 단계 309에서, 그 선언이나 표현이 신뢰된 발행이라는 선언을 포함하지 않으면, 그 프로세스는 단계 311에서 계속되어 좀 더 상세하게 설명될 부-프로세스(sub-process)를 따르고, 그리고 단계 313에서 성공으로 마치거나 단계 305에서 실패 또는 단계 307로 프로세싱을 리턴하는 것으로 끝마치게 된다. 특히, 선언이나 표현의 발행자가 단계 311에서 신뢰 루트에 부합하면, 그 프로세스는 단계 313에서 성공으로 마치게 된다. 그렇지 않고, 검사된 선언이나 표현이 파생되는(그리고 그것을 위한 모든 조건들이 파생의 시점에서 만족되는) 그런 권리 표현이 단계 315에서 찾아질 수 있다면(부가적인 존재들의 도움으로 가능할 수도 있음), 그 프로세스는 그 새로운 권리 표현을 사용하여 단계 307로 리턴한다. 그렇지 않다면, 그 프로세스는 단계 305에서 실패로 끝난다.
[0034] 단계 309가 그 선언이나 표현이 신뢰된 발행의 선언을 포함한다는 것을 찾아내는 경우에는, 단계 319는 신뢰된 발행이라는 그 선언이 그 신뢰 루트에 부합하는 지를 결정한다. 만약 그렇다면, 단계 321은 신뢰된 발행이라는 그 선언이 허가된(authorized) 것인지를 결정한다. 이러한 결정은 다양한 수단, 예를 들어, 본래적인 지식이나 도 3에 도시된 그 프로세스를 재귀적으로 채용하는 것 등에 의해 이루어질 수 있다. 만약 단계 321이 그 신뢰된 발행이라는 선언이 허가된 것이라고 결정한다면, 그 프로세스는 단계 313에서 성공으로 종료하며, 바람직스럽게도, 많은 경우에 있어서, 단계 311로부터 귀결된 단계 313에서 성공으로 종료하게 되는 것보다는 더 빠르거나 또는 단계 305에서 실패로 종료하게 되는 것보다는 더 바람직한 것 중 어느 한가지 형태로 종료한다. 단계 319 또는321에서 결정들 중 어느 하나가 부정적으로 나타나면 그 프로세스는 단계 311에서 계속된다.
[0035] 도 4는 구성항목 407, 415 및 417을 보여주는데, 이들은 각각 도 1의 구성항목 107, 115, 117을 대신할 수 있는 구성이다. 예를 들어, 신뢰된 발행 415의 선언은, 권리 표현(407)에 적용하는 것으로, 권리 표현(407) 내부에서는 나타나지 않는다. 대신, 몇몇 다른 수단이 그 두 개를 링크시키는 데 사용된다. 권리 표현(107)과 신뢰된 발행(115)이라는 선언의 발행자들은 동일한 반면, 권리 표현(407)의 발행자는 신뢰된 발행(415)이라는 선언의 발행자와는 다르다. 신뢰된 발행(115)이라는 선언의 발행을 허가하는 권리 표현(117)은 제3자에 의해 발행되는 반면, 신뢰된 발행(415)이라는 선언의 발행을 허가하는 권리표현(417)은 동일한 에이전트에 의해 발행되며 그 에이전트를 통해 그 신뢰된 발행이라는 선언은 발행이 신뢰되어야 한다는 것을 주장한다. 예로 든 실시예들은 다른 형태의 구성과 변형예들을 포함하고, 이들에 대해서는 도 3에 도시된 예시적인 프로세스가 그대로 적용된다.
[0036] 예로든 실시예들은 신뢰된 발행이라는 선언 내의 신뢰 루트를 포함하지만, 추가로 예로 든 실시예들은 그 신뢰된 발행이라는 선언 내에 있는 다른 콘텐츠를 포함한다. 예컨대, 도 5에 도시된 것과 같이, 신뢰된 발행(515)이라는 선언은 허가된 발행이 권리 표현(503)을 통해 확인되어 왔다는 표시를 포함한다. 에이전트 Z가 신뢰된 것이라고 가정하면서, 에이전트 D는, 권리 표현 (507)과 그 안에 포함된 신뢰된 발행(515)이라는 선언, 그리고 제2 권리 표현(517)을 이용하여, 권리 표현(507)을 발행하기 위한 허가가 권리 표현(503)을 역추적하는 것을 결정할 수 있다. 그러면, 에이전트 D는 사슬 검증 프로세스를 독립적으로 계속하여 그 권리 표현(503)의 발행이 허가된 것인지 여부를 신뢰 루트(501)에 의거하여 결정할 수 있다.
[0037] 예로 든 실시예들을 채용함에 의해, 비용을 낮추면서 디지털권리관리(Digital Rights Management: DRM)에서 많은 원하는 특징들을 실행하는 것이 가능하다. 예를 들면, 출판자 A, 배포자 B, 소매자C, 그리고 고객 D를 대표하는 네 개의 에이전트를 포함하는, 시나리오 하나를 고려하자. 그 출판자 A는 권리 표현(103)을 배포자B에게 발행하여 미국과 캐나다에 있는 그 출판자의 모든 종이표지 책들을 배포하였을 수도 있다. 그러면 배포자 B는 권리표현(105)을 소매자 C에게 발행하여 미국과 캐나다 내의 그 출판자가 펴낸 종이표지책을 각각 2달러의 출판자 가격으로 소매로 판매할 수도 있다. 소비자 D가 소매자 C에게 5달러를 지불한 후, 소매자 C는 권리표현(107)을 소비자 D에게 발행하여 종이표지 책1을 읽게 할 수도 있다. 소매자 C가 권리표현(107)을 발행할 때, 소매자 C는 권리 표현 사슬을 체크하여, 배포자B가 종이표지책을 배포하였고, 배포자B가 미국과 캐나다 안에 있는 그것들을 배포하였고, 그리고 그 소비자가 지불한 5달러 중 2달러는 출판자 A에게 갔다는 점들을 포함하여, 모든 당사자에 관한 모든 조건들이 이행되었다는 것을 확인한다. 소매자 C는, 그 신뢰 루트로서 출판자 A에 근거하여, 권리 표현(107)의 허가된 발행을 검증해오기 때문에, 소매자 C는 신뢰된 발행(115)이라는 선언을 발행 시에 권리 표현(107) 안으로 삽입한다. 이제 소비자 D는 그가 종이표지 책1을 갖고 노는 것이 허락되었는지를 결정할 수 있다. 출판자 A가 책 1에 대한 그 신뢰 루트라고 하는 권리 표현, 소매자 C가 말하길 소비자 D는 종이표지 책1을 갖고 놀 수 있고 출판자 A에 뿌리를 둔 신뢰된 발행이라는 선언을 포함한다고 하는 권리 표현(107), 그리고 소매자 C는 출판자 A에 뿌리를 둔 신뢰된 발행이라는 선언들을 발행할 수 있다고 하는 권리 표현(117)을 포함하여, 단지 몇 가지의 권리 표현들을 살펴보는 것에 의해 그러한 것이 가능하다.
[0038] 소비자 D는 그 배포가 미국에서 종이표지 형태로 일어났음을 알 수도 있겠지만, 소비자 D는 그 배포가 어디서, 어떤 형태로, 그가 얼마나 많은 금액을 출판자 등에게 지불되었는지에 관한 어떤 정보에 대한 접근권을 가질 필요는 없다. 더구나, 소비자 D는 배포의 실질적 가능성들이나 조건들이 무엇인지를(예를 들어, 그 책은 캐나다에서 또한 배포되어 왔을 수 있고, 그러나 하드백(hardback) 책은 배포될 수 없고 2달러는 그 출판자에게 지불되었을 것이라는 점) 알 필요가 없다.
[0039] 소비자 D는 그와 같은 자세한 사항들은 알 필요가 없기 때문에 출판자 A, 배포자 B, 그리고 소매자 C는, 소비자 D에 대해 가해지는 영향이나 그 영향에 관한 걱정을 하지 않고, 그들의 소프트웨어나 하드웨어를 변경하여 부가적인 창의적인 조건들을 지원하는 것도 가능하다. 소비자 D는 권리 표현 (103 또는 105)에 대한 접근권을 가질 필요가 없으므로, 이러한 권리 표현들을 암호화 하거나 암호화가 아닌 다른 방식으로 보호하는 것 또는 소비자 D가 그 권리 표현들을 해독하고 접근하기 위해 안전한 소프트웨어나 하드웨어를 가지는 것을 확실하게 하는 데 드는 비용을 발생시킬 필요도 없다. 바람직하게, 신뢰된 발행이라는 선언을 이용함으로써 신뢰 루트에 관한 권리 표현의 허가된 발행을 확인하는 작업은 소비자 D에게는 보다 더 직접적인 것이 된다.
[0040] 그러나 문제점은 누군가가 신뢰된 발행이라는 선언을 실수로 또는 부적당하게 삽입할 지도 모를 가능성이다. 예를 들어, 신뢰된 발행이라는 선언을 삽입한 소매자 C는 권리 표현(107)의 허가된 발행을 그 신뢰된 루트로서 출판자 A 에 의거하여 확인해왔다고 생각되었으나 그렇게 하는 것이 실패하였을 수도 있고, 또는 예를 들어 배포자 B의 배포는 미국과 캐나다 안이라고 믿어져 왔을 수도 있지만, 그것은 그러나 실제로는 그렇지 않다. 그 경우에 있어서, 실수로 신뢰된 발행이라는 그 선언을 믿게 될 수 있다. 이러한 이유 때문에 신뢰된 발명이라는 선언의 발행을 제한하는 것은 바람직할 수 있다.
[0041] 예로 든 실시예에서, 그 신뢰 루트, 예를 들면, 출판자 A는 신뢰된 발행이라는 선언을 특정 에이전트들이나 예를 들면 신뢰성이라는 기준을 포함하는 어떤 특정 기준을 만족하는 에이전트들에 대하여 발행하는 권리를 제한할 수도 있다. 또 다른 실시예에서는, 에이전트는 다른 이에 의해 발행된 신뢰된 발행이라는 선언을 믿는(rely) 것을 거부할 수도 있을 것이다. 선언을 믿어야 하는 지에 관한 결정은 몇 가지 기준에 의거할 수도 있고 또는 그 에이전트는 일반적으로 그러한 선언들을 믿지 않는 것으로 결정할 수도 있다. 또 다른 실시예에서, 에이전트들은 특정의 다른 에이전트들에 의해 발행된 신뢰된 발행이라는 선언을 믿는 것이 금지될 수도 있다. 또 다른 실시예에 있어서는, 에이전트들은 신뢰된 발행이라는 선언을 믿는 옵션을 갖거나 또는 그 선언을 "바이패스" 할 수도 있고, 권리 표현 사슬의 전부 또는 일부를 검증할 수도 있다. 또 다른 실시예에서는, 에이전트들은 신뢰된 발행이라는 선언을 믿어야 할 필요가 있을 수도 있는데, 에이전트는 권리 표현 사슬의 전부 또는 일부를 검증하는 것 또는 검증이 아니라면 그 권리 표현 사슬에 접근하거나 검열하는 것이 허용되지 않을 수 있다.
[0042] 권리 표현에 부가하여, 예로 든 실시예들은 또한 다른 선언이나 표현들의 허가 결정을 위해 사용될 수 있다. 예를 들면, A가 상표가 붙은(blanded) 상품의 제조자이고, C는 B의 국가 내에 있는 그것의 지역 배포자들 중 하나이고, D는 C의 영토 내의 소매자인 시나리오를 고려한다. 구매 인증서의 증명은 A에 의해 제조된 상품들을 서비스하기 위해 제시되어야 한다. D는 구매의 증명을 발행할 수 있다. 그러나, 그것의 허가는 C로부터 B까지 A까지 거꾸로 추적될 필요가 있다. 바람직하게도, 예로 들은 그 실시예들에 관해 설명한 것처럼, D가 발행한 그 구매 인증서의 증명서가 제조자 A에 뿌리를 둔 신뢰된 발행이라는 선언을 포함한다면, 이 구매 인증서의 증거에 관한 허가를 검증하는 것은 단순화되고 신속하게 이루어질 수 있다.
[0043] 예를 든 실시예들은 신뢰된 발행이라는 선언들에 관한 언어(발행 사슬 검증 신호 언어라고 불리기도 함)를 포함할 수 있는데, 그것은 ISO MPEG REL과 호환될 수 있을 것이다. 따라서 용어(terminology) (예컨대 전문용어(terms), 정의, 상징, 생략된 전문용어, 이름공간(namespaces) 및 협약(conventions))는 그 ISO MPEG REL 내에서 이용되는 것일 수 있다. 부가하여, ISO MPEG REL의 3절(전문용어, 정의, 심볼 및 생략된 전문용어) 및 4절(이름공간과 협약)은 참조함으로써 여기에 통합된다.
[0044] 발행 사슬 검증 신호 언어를 위한 구문론(syntax)은 다음의 예시적인 스키마에 의해 주어진다:
Figure 112012010804897-pat00001
Figure 112012010804897-pat00002
[0045] 도 6에 더 예시된 것과 같이, 예시적인 발행 사슬 검증 신호가 다음과 같이 주어진다:
Figure 112012010804897-pat00003
[0046] 발행 사슬 검증 신호 언어에 관한 예시적인 의미론은 다음에 의해 주어진다:
Figure 112012010804897-pat00004
Figure 112012010804897-pat00005
(번역=> l이 r:License라고 하자. il에 적용되는 sx:issuanceChainVerificationThrough 이라고 하자. 그러면, ii/sx:h 자식의 개수는 l/r:grant와 ll/r:grantGroup 자식의 개수와 같게 될 것이고, i의 의미는 1부터 i의 i/sx:h 자식까지의 수의 각 k에 관하여, l내의 kth l/r:grant 또는 l/r:grantGroup 를 포함하는 허락이 i의 kth i/sx:h 자식의 r:trustRoot 자식에 의해 신원확인된 신뢰 루트들 각각에 관하여 검증된다는 것이다.)
[0047] 예시적인 발행 사슬 검증 신호 ISO MPEG REL 프로필이 다음과 같이 주어진다:
Figure 112012010804897-pat00006
(번역=> sx : issuanceChainVerif icationThrough i를 r:License /에 적용하기 위하여,
1. il/r:otherlnfo의 자식으로서 나타날 것이고,
2. l/r:issuer/dsig:Signature이 존재하는 각 l/r:issuer에 대하여, dsig:Signature 는 서명의 범위로부터 i를 제외하지 않을 것이다 (기본으로 i는 동봉된 서명 변형 또는 라이센스 변형을 사용하는 그 라이센스 상의 어떤 서명에 포함될 것임에 주목)).
[0048] 발행 사슬 검증 신호기(Signalers)를 검증하기 위한 예시적인 속성 (property)이 다음과 같이 주어진다:
Figure 112012010804897-pat00007
(번역=> URI urn:standards-organization:2004:icvs (sx:propertyUri 사용하기 위하여)는 제1위자(Principal)의 발행 사슬 검증 신호들이 신뢰되어야 한다는 것을 인증하기 위한 속성(property)을 정의한다. )
[0049] 예시적인 신호기 프로세싱 모델이 다음과 같이 주어진다:
Figure 112012010804897-pat00008
(번역=> p를 r:Principal이라 하자. /을 l/r:otherlnfo/sx:issuanceChainVerificationThrough i 을 포함하는 r:License 라고 하자. 그러면, p에 의해 신원확인되는 상기 제1위자(Principal)가 l을 서명하기 전에, p에 의해 신원확인된 상기 제1위자는, 1부터 ii /sx:h 자식의 수까지의 각각에 관하여, 1부터 i 의 kth i /sx:h 자식의 i/sx:h/r:trustRoot 자식들의 수까지의 각 j에 관하여, 허가 요청에 관한 허가 증거자료가 있음을 검증할 것이며(p, r:issue, h, ν, S, L, R), 여기서 hl 내에서 kth l/r:grant 또는 l/r:grantGroup이고, Rik th i/sx:h 자식의 j th i/sx:h/r:trustRoot 자식이고, ν, S, L은 정교하게 선택된다.)
[0050] 예시적인 신호 해석기 프로세싱 모델이 다음과 같이 주어진다:
Figure 112012010804897-pat00009
Figure 112012010804897-pat00010
(번역=> r:Principal p 에 의해 신분이 확인되는 몇몇 제1위자(principal)가 그가 발행한 라이센스 안에 몇 개의 r : Grant 또는 r : GrantGroup h 를 포함하는 것이 허락되어 있는지를 확인하려 하는 통상적인 권리 해석기는 잠재적으로는 몇 가지의 어려움들에 직면할 수 있었다: 그러한 포함을 허락하는 라이센스들(예를 들어, r:issue 구성요소를 포함하는 라이센스들) 또는 그러한 포함의 역사적 환경들(예를 들어 지불되었던 어떤 요금 체계 또는 소비된 계좌)은 권리 해석기에 가용할 지도 모르는 일이다.
그렇지만, 그러한 정보는, 그 라이센스가 발행되었을 때, 권리 해석기에 가용할 지도 모른다. 만약 그 권리 해석기가 그 라이센스에게 발행 사슬 검증 신호를 부가하면, 발행 사슬 검증 신호 해석기를 가진 권리 해석기는 나중에 그 발행 사슬을 두 번째 확인하는 대신으로 저 발행 사슬 검증 신호를 읽을 수 있다.
예를 들어, 라이센스 내의 몇몇 r:Grant 또는 r:GrantGroup h 의 포함이 몇몇 신뢰 루트 R에 관하여 허가된 것인지를 검증하는 대신, 발행 사슬 검증 신호 해석기가 대신할 수 있다:
1. h에 대응되는 적어도 한 개의 신뢰 루트에 의해 표시되는 r:Grant 구성요소들의 세트가 R에 의해 표시되는 r:Grant의 몇몇 서브세트인 것을 검증하고,
2. 상기 라이센스를 발행한 상기 제1위자가 urn:standards-organization:2004:icvs 에 의해 정의된 자산을 소유하는 것이 허락된 것임을 검증한다. )
[0051] 도 7은 도 1-6에서 예로 든 실시예에 따라서 권리 표현의 허가된 발행을 검증하기 위한 예시적인 시스템(700)을 나타낸다. 도 7에서, 예시적인 시스템(700)은 한 개 이상의 장치(702-708), 콘텐트 서버(710), 그리고 콘텐트 데이터베이스(712)를 포함하며, 이들은 통신망(714)를 통해 결합된다.
[0052] 도 1-7에서 예시한 실시예에서 설명된 장치나 서브시스템들은 예컨대 적합한 서버들, 워크스테이션, 개인용 컴퓨터들(PCs), 랩톱 컴퓨터, 피디에이(PDAs), 인터넷 기구들, 휴대용 기기(handheld devices), 휴대폰, 무선 장치, 기타 장치들을 포함하는데, 이들은 도 1-7에 예시한 실시예의 프로세스를 수행할 수 있는 것들이다. 도 1-7의 예시한 실시예들의 장치와 서브 시스템들은 적합한 프로토콜을 이용하여 서로간에 통신을 할 수 있으며 하나 이상의 프로그램된 컴퓨터 시스템이나 장치들을 이용하여 실행될 수 있다.
[0053] 한 개 이상의 인터페이스 메커니즘들이 도 1-7의 실시예에 이용될 수 있는데, 예를 들어, 인터넷 접속, 어떤 적합한 형태(예를 들어, 음성, 모뎀 등과 같이)로 하는 원거리 통신, 무선 통신 미디어 등과 같은 것들이 여기에 포함될 수 있다. 예를 들어, 무선통신망(714)는 하나 이상의 무선통신망, 셀룰러 통신망, G3 통신망, 공중전화통신망(PSTNs), 패킷 데이터망(PDNs), 인터넷, 인트라넷, 그리고 이들의 조합 등을 포함할 수 있다.
[0054] 도 1-7의 실시예의 장치들과 서브 시스템은 예시할 목적으로 제시된 것이며, 관련 기술의 당업자가 필요할 것이라고 판단하면 그에 따라, 예시적인 실시예들을 수행하는 데 사용되는 특정 하드웨어는 가능한 한 많은 변화가 가능하다는 점이 이해될 필요가 있다. 예를 들면, 도 1-7의 실시예의 하나 이상의 장치와 서브 시스템들의 기능은 하나 이상의 프로그램된 컴퓨터 시스템 또는 장치를 통해 실행될 수 있다.
[0055] 여타의 변경뿐만 아니라 그러한 변경을 실행하기 위해서는, 단독 컴퓨터 시스템은 도 1-7의 실시예의 하나 이상의 장치들의 특수 목적 기능들을 수행하기 위해 프로그램될 수 있다. 한편으로, 두 개 이상의 프로그램된 컴퓨터 시스템이나 장치들은 도 1-7의 예시된 실시예들의 장치들과 서브 시스템들 중 어떤 하나를 위해 대체될 수 있다. 따라서 예컨대 중복, 복제 등과 같은 분산된 프로세싱의 원리와 장점들 역시, 원하는 대로, 도 1-7의 실시예들의 장치들과 서브시스템들의 견고성과 성능을 향상시키기 위해 실행될 수 있다.
[0056] 도 1-7의 실시예들의 장치들과 서브시스템들은 여기에서 설명된 다양한 프로세스들과 관련된 정보를 저장할 수 있다. 이 정보는 예컨대 하드디스크, 광디스크, 광자기 디스크, 램(RAM) 등과 같은 하나 이상의 메모리에 저장될 수 있다. 도 1-7의 실시예의 장치들과 서브 시스템들의 하나 이상의 데이터베이스들은 본 발명의 실시예들을 실행하는 데 이용되는 정보를 저장할 수 있다. 그 데이터베이스들은 여기에서 리스트된 하나 이상의 메모리나 저장장치에 포함되는 데이터 구조들(예를 들어, 레코드, 테이블, 어레이, 필드, 그래프, 트리, 리스트 등)을 이용하여 조직될 수 있다. 도 1-7의 실시예에 관해 설명된 프로세스들은 도 1-7의 실시예의 장치들과 서브시스템들의 프로세스들에 의해 이들의 하나 이상의 데이터베이스 내에서 수집되거나 및/또는 생성된 데이터를 저장하기 위한 적절한 데이터 구조들을 포함할 수 있다.
[0057] 도 1-7의 실시예의 장치들과 서브 시스템들의 전부 또는 일부는 하나 이상의 범용 컴퓨터 시스템들, 마이크로프로세서들, 디지털 프로세서들, 마이크로 컨트롤러들 등과 같은 것을 이용하여, 본 발명의 예시적인 실시예들의 가르침에 따라 프로그램되고, 컴퓨터와 소프트웨어 기술분야의 당업자들에 의해 그렇게 생각될 것으로 판단되는 형태로, 편리하게 실행될 수 있다. 적정한 소프트웨어는 상기 실시예들의 가르침에 의거하여 당업자 수준의 프로그래머들에 의해, 그 소프트웨어 기술분야의 당업자들에 의해 그렇게 생각될 것으로 판단되는 형태로, 능히 준비될 수 있다. 나아가, 도 1-7의 실시예의 장치들과 서브 시스템들은 월드와이드웹(WWW) 상에서 실행될 수 있다. 덧붙여서, 도 1-7의 실시예들의 장치들과 서브시스템은 주문형 반도체(application- specific integrated circuits)의 준비하는 것 또는 통상적인 회로 구성들을 적절히 망으로 연결하는 것에 의해, 전기기술분야의 당업자가 생각할 수 있는 것과 같은 형태로, 수행될 수 있다. 따라서 예시적인 실시예들은 하드웨어 회로 및/또는 소프트웨어의 어떤 특정적인 조합에 국한되지 않는다.
[0058] 본 발명의 예시적인 실시예들은, 어떤 하나 또는 여러 조합된 컴퓨터 가독형 미디어에 저장되어, 도 1-7의 예시적인 실시예들의 장치들과 서브 시스템들을 제어하기 위한, 도 1-7의 장치들과 서브 시스템들을 구동하기 위한, 그리고 도 1-7의 실시예들의 장치들과 서브 시스템들이 인간 사용자들과 상호작용하기 위한 소프트웨어를 포함할 수 있다. 그러한 소프트웨어는, 다음에 한정되는 것은 아니지만, 장치 드라이버, 펌웨어, 운영체제, 개발 툴, 응용 소프트웨어 등을 포함할 수 있다. 그러한 컴퓨터 가독형 미디어는 나아가 본 발명을 실행함에 있어서 수행되는 그 프로세싱 전부 또는 일부(프로세싱이 분산되어 있는 경우)를 수행하기 위해 본 발명의 실시예의 컴퓨터 프로그램 제품을 포함할 수 있다. 본 발명의 실시예의 컴퓨터 코드 장치들은, 예컨대 스크립트, 해석가능한 프로그램, 동적 링크 라이브러리(DLLs), 자바 클래스와 애플릿, 완성된 실행 프로그램, 공용 객체 요청 브로커 아키텍처(Common Object Request Broker Architecture: CORBA) 객체들 등과 같은 것을 포함하면서도 그에 한정되지는 않는 어떤 적합한 해석가능형 내지 실행가능형 코드 메커니즘을 포함할 수 있다. 더구나, 본 발명의 실시예들의 프로세싱의 부분들은 보다 나은 성능, 신뢰성, 비용 등을 위해 분산될 수 있다.
[0059] 위에서 말한 것처럼, 도 1-7의 실시예들의 장치들과 서브 시스템들은 본 발명의 교시 내용에 따라 프로그램된 명령어들을 저장하기 위한 그리고 여기서 설명된 데이터 구조, 테이블, 레코드 및/또는 기타 다른 데이터를 저장하기 위한 컴퓨터 가독형 매체나 메모리를 포함할 수 있다. 컴퓨터 가독형 매체는 실행을 위해 프로세서에 명령어들을 제공하는 데 참여하는 어떤 적합한 매체를 포함할 수 있다. 그러한 매체는 불휘발성 매체, 휘발성 매체, 전송 매체 등을 포함하면서도 그에 한정되지 않는 많은 형태를 포함할 수 있다. 휘발성 매체는 동적인 메모리 등을 포함할 수 있다. 전송 매체는 동축케이블, 구리선, 광섬유 등을 포함할 수 있다. 전송 매체는 또한 소리, 빛, 전자기파, 기타 무선 통신, 적외선 데이터 통신 등의 과정에서 생성될 수 있는 형태를 취할 수 있다. 컴퓨터 가독형 매체의 일반적인 형태는 예를 들어, 프로피디스크, 플렉서블 디스크, 하드디스크, 자기 테이프, 기타 적합한 자기 매체, CD-ROM, CDRW, DVD, 다른 어떤 적당한 광학 매체, 천공 카드, 종이 테이프, 광학 마크 쉬트, 구멍이나 다른 광학적으로 인식가능한 표시의 패턴을 갖는 다른 어떤 적당한 물리적인 매체, 램(RAM), PROM, EPROM, 플래쉬-EPROM, 다른 어떤 적당한 메모리 칩 또는 카트리지, 반송파, 또는 컴퓨터가 읽을 수 있는 다른 어떤 적당한 매체 등을 포함할 수 있다.
[0060] 예시적인 실시예들의 문맥에서, 에이전트는 다른 실체(entity)를 대신하여 및/또는 규칙 세트(에이전트들의 예는 하드웨어 장치, 집적회로, 펌웨어 모듈, 소프트웨어 모듈, 소프트웨어 시스템, 인간, 조직, 서비스, 스마트카드, 그리고 seeing-eye dogs임)에 따라서 작용할 수 있는 실체를 포함할 수 있다. 자산은 실체, 품질, 사건, 상태, 개념, 물질, 또는 명사에 의해 불릴 어떤 다른 것, 그리고 가능한 몇 가지 가치(자산의 예는 책, 전자책, 비디오, 서비스, 웹 서비스, 회사, 보안 수준, 도메인 이름, 전자메일 주소, 축구 게임, 메시지, 그리고 권리임)를 포함할 수 있다. 인증서는 "권리 표현"을 포함할 수 있다. 조건은 표현이나 선언 내에서 만들어진 어떤 주장에 대한 제한(예는 유효 기간, 적용 범위, 그 주장이 믿을 수 있는 회수, 그리고 그 주장이 가지고 있는 상황)을 포함할 수 있다. 발행한다는 것은 표현이나 선언 내의 주장들과 그러한 주장들의 이면에 있는 주장들을 만드는 행위를 포함할 수 있다. 권리들은 에이전트가 자산이나 기타의 권리들에 관하여 취할 수 있게 허락된 행위들이나 속성(attributes)을 포함할 수 있다 (행위들의 예로는 걷기와 폐쇄이다; 자산에 관한 행위의 예는 놀이와 프린트와 같은 소비 행위들, 편집 및 첨가와 같은 수정 행위들, 복사와 이동과 같은 배포 행위들, 요청 서비스(requestService)와 메시지 전송(sendMessage)와 같은 서비스 행위들이다; 다른 권리들에 관한 행위들의 예는 발행과 취소이다; 속성들의 예는 이름, 주소, 색상, 보안레벨, 피고용인, 친척, 친구, 도메인, 졸업, 그리고 인증된 수선시설(certifiedRepairFacility)이다; 자산에 관한 속성들의 예는 저자와 배포자이다; 기타 권리에 관한 속성들의 예는 발행사슬검증자(issuanceChainVerifier), 인증기관(certificate Authority), 그리고 신뢰된 발행자(trustedlssuer)이다). 권리 파생은 선언이나 권리표현 예컨대 발행이 다른 권리 표현이나 신뢰 루트 내에서 허락된 그런 권리 표현을 발행하는 것을 포함할 수 있다 (그 발행된 선언이나 권리 표현은 파생된 선언이나 파생된 권리 표현이라 불리고 그것의 발행을 허락하는 그 권리 표현이나 신뢰 루트로부터 파생된 것이라 할 수 있다). 권리 표현은 권리가 허락된 것이라는 주장을 포함하는 표현을 포함한다(권리표현 언어의 예는 ISO MPEG REL, 확장형 권리 생성언어(extensible rights Markup Language), 콘텐트 참조 포럼(Content Reference Forum)에서 제시한 계약 표현어(Contract Expression Language) (http://www.crforum.org/ 를 참조할 것), IPRSystems의 개방형 디지털 권리 언어(Open Digital Rights Language), OMA DRM 2.0 명세 권리 표현 언어(Specification Rights Expression Language), Organization for the Advancement of Structured Information Standards (OASIS)가 제시한 보안 주장 마크업 언어(Security Assertion Markup Language), OASIS가 제시한 확장형 접근제어 마크업 언어(extensible Access Control Markup Language), X.509, SPKI, TV Anytime Forum 이 제시한 권리 관리 및 보호 정보(Rights Management and Protection Information), 그리고 복사 제어 정보 비트(Copy Control Information bits)을 포함한다). 서명하는 것은 어떤 당사자가 발행한 표현이나 선언이 바로 그 당사자에 의해 발행되었다는 것에 신뢰를 주는 어떤 것을 만들어내는 것을 포함한다. 신뢰된 발행이라는 선언은 하나의 발행이 어떤 신뢰 루트나 권리 표현에 따라 허가된 것이라는 주장을 포함하는 선언을 포함할 수 있다. 신뢰 루트는 허가된 것이라고 추측되는 권리의 캡슐화를 포함할 수 있다.
[0061] 예시된 실시예들이 권리 표현의 사용과 디지털 저작물의 배포 및 사용에 의하여 설명되지만, 그 실시예들은 권리 표현과 디지털 저작물에 한정되는 것은 아니다. 따라서, 그 실시예들의 데이터의 사슬에 있는 모든 데이터들을 처리할 필요가 없는 것과 관련된 혜택 및 예시된 실시예들의 다른 장점들은 다른 종류의 컴퓨팅 응용에 적용될 수 있다. 예를 들면, 권리 표현들에 부가하여, 예시된 실시예들은 효율적인 방법으로부터 허가(authorization)를 결정하는 데 혜택을 받을 수 있는 그런 다른 선언이나 표현과 연계되어 사용될 수 있는데, 그것은 예컨대, 거래의 정거, 인증서의 증거, 신원 증명, 승인의 증거, 사실의 선언, 사업 의향, 사업 계약, 규칙, 정책 등과 같은 것이다.
[0062] 본 발명은 여러가지 예시적인 실시예 및 실제 구현과 관련하여 설명되었지만, 본 발명은 거기에 한정되지 않고 다양한 변형과 청구항들의 범위 내에 속하는 균등한 구성을 포함한다.
101, 201, 501: 신뢰 루트
115, 119, 215, 415, 515: 선언
207: 선언 또는 표현
103, 105, 107, 109, 111, 113, 117, 121, 203, 205, 217, 407, 417, 503, 505, 507, 517: 라이센스
700: 권리 표현의 허가된 발행을 검증하기 위한 예시적인 시스템
702, 704, 706, 708: 한 개 이상의 장치
710: 콘텐트 서버
712: 콘텐트 데이터베이스
714: 통신망

Claims (9)

  1. 저장수단에 저장된 디지털 데이터에 의해 기술된(represented) 권리표현사슬에 따라 미디어 파일을 렌더링하는 컴퓨터-실행형 방법으로서, 상기 권리표현사슬은 각 권리표현이 자신의 선행 권리표현으로부터 유래된 일련의 권리표현들이며, 상기 방법은 적어도 결정수단(determining means), 확인수단(verifying means), 렌더링수단(rendering means)을 구비한 하나 이상의 프로그램된 컴퓨팅 장치나 컴퓨팅 시스템에 의해 실행되는 방법이며, 상기 방법은,
    상기 권리표현사슬 내의 권리표현이 ‘신뢰할 수 있는 발행이라는 선언’과 연관되어 있는 권리표현이고 상기 선언이 상기 권리표현사슬과 구별되는지 여부를 상기 결정수단이 결정하는 단계;
    상기 신뢰할 수 있는 발행이라는 선언에 포함된 경유점 정보(information of route)가 신뢰 루트에 부합하는지(matches) 여부를 상기 결정수단이 결정하는 단계;
    상기 신뢰할 수 있는 발행이라는 선언의 발행 권리가 상기 선언을 발행한 주체(entity)에게 위임되어(authorized) 있는 것인지 여부를 상기 결정수단이 결정하는 단계;
    상기 권리표현이 신뢰할 수 있는 발행이라는 선언과 연관되어 있는 권리표현이고, 상기 선언이 상기 권리표현사슬과 구별되며, 상기 신뢰할 수 있는 발행이라는 선언에 포함된 상기 경유점 정보가 상기 신뢰 루트에 부합하고, 그리고 상기 신뢰할 수 있는 발행이라는 선언의 상기 발행 권리가 상기 선언을 발행한 주체(entity)에게 위임되어(authorized) 있으면, 상기 신뢰 루트를 확인하기(verify) 위한 상기 권리표현사슬을 추적(tracing)하지 않고서도 상기 미디어 파일의 렌더링이 허용된 것이 사실임을 상기 확인수단이 확인하고(verifying), 그렇지 않으면 상기 신뢰 루트를 확인하기 위한 상기 권리표현사슬을 추적함으로써 상기 미디어 파일의 렌더링이 허용된 것이 사실임을 상기 확인수단이 확인하는 단계; 그리고
    상기 확인하는 단계의 결과에 의거하여, 상기 렌더링수단이 상기 권리표현에 따라 상기 미디어파일을 렌더링하는 단계를 구비하는 것을 특징으로 하는 컴퓨터-실행형 미디어 파일 렌더링 방법.
  2. 저장수단에 저장된 디지털 데이터에 의해 기술된(represented) 권리표현사슬에 따라 미디어 파일을 렌더링하기 위한 렌더링 시스템으로서, 상기 권리표현사슬은 각 권리표현이 자신의 선행 권리표현으로부터 유래된 일련의 권리표현들이며, 상기 렌더링 시스템은,
    상기 권리표현사슬 내의 권리표현이 ‘신뢰할 수 있는 발행이라는 선언’과 연관되어 있는 권리표현이고 상기 선언이 상기 권리표현사슬과 구별되는지 여부를 결정하는 수단;
    상기 신뢰할 수 있는 발행이라는 선언에 포함된 경유점 정보(information of route)가 신뢰 루트에 부합하는지(matches) 여부를 결정하는 수단;
    상기 신뢰할 수 있는 발행이라는 선언의 발행 권리가 상기 선언을 발행한 주체(entity)에게 위임되어(authorized) 있는 것인지 여부를 결정하는 수단;
    상기 권리표현이 신뢰할 수 있는 발행이라는 선언과 연관되어 있는 권리표현이고, 상기 선언이 상기 권리표현사슬과 구별되며, 상기 신뢰할 수 있는 발행이라는 선언에 포함된 상기 경유점 정보가 상기 신뢰 루트에 부합하고, 그리고 상기 신뢰할 수 있는 발행이라는 선언의 상기 발행 권리가 상기 선언을 발행한 주체(entity)에게 위임되어(authorized) 있으면, 상기 신뢰 루트를 확인하기(verify) 위한 상기 권리표현사슬을 추적(tracing)하지 않고서도 상기 미디어 파일의 렌더링이 허용된 것이 사실임을 확인하고, 그렇지 않으면 상기 신뢰 루트를 확인하기 위한 상기 권리표현사슬을 추적함으로써 상기 미디어 파일의 렌더링이 허용된 것이 사실임을 확인하는(verifying) 수단; 그리고
    상기 확인하는 수단에 의한 확인의 결과에 의거하여, 상기 권리표현에 따라 상기 미디어파일을 렌더링하는 수단을 구비하는 것을 특징으로 하는 미디어 파일 렌더링 시스템.
  3. 저장수단에 저장된 디지털 데이터에 의해 기술된(represented) 권리표현사슬에 따라 미디어 파일을 렌더링하기 위한 렌더링 장치로서, 상기 권리표현사슬은 각 권리표현이 자신의 선행 권리표현으로부터 유래된 일련의 권리표현들이며, 상기 렌더링 장치는,
    상기 권리표현사슬 내의 권리표현이 ‘신뢰할 수 있는 발행이라는 선언’과 연관되어 있는 권리표현이고 상기 선언이 상기 권리표현사슬과 구별되는지 여부를 결정하는 수단;
    상기 신뢰할 수 있는 발행이라는 선언에 포함된 경유점 정보(information of route)가 신뢰 루트에 부합하는지(matches) 여부를 결정하는 수단;
    상기 신뢰할 수 있는 발행이라는 선언의 발행 권리가 상기 선언을 발행한 주체(entity)에게 위임되어(authorized) 있는 것인지 여부를 결정하는 수단;
    상기 권리표현이 ‘신뢰할 수 있는 발행이라는 선언’과 연관되어 있는 권리표현이고, 상기 선언이 상기 권리표현사슬과 구별되며, 상기 신뢰할 수 있는 발행이라는 선언에 포함된 상기 경유점 정보가 상기 신뢰 루트에 부합하고, 그리고 상기 신뢰할 수 있는 발행이라는 선언의 상기 발행 권리가 상기 선언을 발행한 주체(entity)에게 위임되어(authorized) 있으면, 상기 신뢰 루트를 확인하기(verify) 위한 상기 권리표현사슬을 추적(tracing)하지 않고서도 상기 미디어 파일의 렌더링이 허용된 것이 사실임을 확인하고, 그렇지 않으면 상기 신뢰 루트를 확인하기 위한 상기 권리표현사슬을 추적함으로써 상기 미디어 파일의 렌더링이 허용된 것이 사실임을 확인하는(verifying) 수단; 그리고
    상기 확인하는 수단에 의한 확인의 결과에 의거하여, 상기 권리표현에 따라 상기 미디어파일을 렌더링하는 수단을 구비하는 것을 특징으로 하는 미디어 파일 렌더링 장치.
  4. 제3항에 있어서, 상기 신뢰할 수 있는 발행이라는 선언은 상기 신뢰할 수 있는 발행이라는 선언과 연관된 상기 권리표현의 일부인 것을 특징으로 하는 미디어 파일 렌더링 장치.
  5. 제3항에 있어서, 상기 신뢰할 수 있는 발행이라는 선언은 상기 신뢰할 수 있는 발행이라는 선언과 연관된 상기 권리 표현을 발행한 동일 주체(entity)에 의해 발행되는 것을 특징으로 하는 미디어 파일 렌더링 장치.
  6. 제5항에 있어서, 상기 신뢰할 수 있는 발행이라는 선언 및 상기 신뢰할 수 있는 발행이라는 선언과 연관되어 있는 상기 권리표현은 하나의 서명을 사용하는 동일 주체에 의해 서명되는 것을 특징으로 하는 미디어 파일 렌더링 장치.
  7. 제3항에 있어서, 상기 신뢰할 수 있는 발행이라는 선언의 발행권리가 상기 선언을 발행한 주체에게 위임되어(authorized) 있는지 여부를 결정하는 상기 수단은 상기 신뢰할 수 있는 발행이라는 선언의 발행을 위임하는 추가적인 권리표현(a further right expression)을 검사하는 수단(means for examining) 및 상기 위임하는 추가적인 권리표현의 발행이 위임되어 있는지 여부를 결정하는 수단을 포함하는 것을 특징으로 하는 미디어 파일 렌더링 장치.
  8. 제3항에 있어서, 상기 신뢰할 수 있는 발행이라는 선언의 발행 권리가 상기 선언을 발행한 주체에게 위임되어(authorized) 있는지 여부를 결정하는 상기 수단은, 신뢰할 수 있는 발행이라는 상기 선언과 연관되어 있는 상기 권리 표현이 위임되어 있음이 사실로 확인된 동일한 신뢰 루트를 채용하는 것을 특징으로 하는 미디어 파일 렌더링 장치.
  9. 제3항에 있어서, 상기 신뢰할 수 있는 발행이라는 선언은 상기 신뢰할 수 있는 발행이라는 선언을 발행하는 주체에 의해 서명된 것을 특징으로 하는 미디어 파일 렌더링 장치.

KR1020127003578A 2004-11-12 2004-11-12 권리 표현의 허가된 발행을 검증하는 방법, 시스템 및 장치 KR101197665B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2004/037734 WO2006054963A1 (en) 2004-11-12 2004-11-12 Method, system, and device for verifying authorized issuance of a rights expression

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020077013184A Division KR20070086059A (ko) 2007-06-12 2004-11-12 권리 표현의 허가된 발행을 검증하는 방법, 시스템 및 장치

Publications (2)

Publication Number Publication Date
KR20120025015A KR20120025015A (ko) 2012-03-14
KR101197665B1 true KR101197665B1 (ko) 2012-11-07

Family

ID=36407422

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127003578A KR101197665B1 (ko) 2004-11-12 2004-11-12 권리 표현의 허가된 발행을 검증하는 방법, 시스템 및 장치

Country Status (5)

Country Link
EP (1) EP1817727A1 (ko)
JP (1) JP4951518B2 (ko)
KR (1) KR101197665B1 (ko)
CN (1) CN101084503A (ko)
WO (1) WO2006054963A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI3782058T3 (fi) * 2018-04-20 2024-06-10 Vishal Gupta Hajautettu asiakirjan ja entiteetin tarkistuskone

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003187101A (ja) 2001-12-19 2003-07-04 Sony Corp 情報処理装置および情報処理方法、記録媒体、情報処理システム、並びに、プログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5737494A (en) * 1994-12-08 1998-04-07 Tech-Metrics International, Inc. Assessment methods and apparatus for an organizational process or system
US6801900B1 (en) * 1999-12-22 2004-10-05 Samuel H. Lloyd System and method for online dispute resolution
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
CN1539115A (zh) * 2001-06-07 2004-10-20 ��̹�е¿عɹɷ����޹�˾ 管理权限转移的方法和装置
JP2003107994A (ja) * 2001-10-02 2003-04-11 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明証の経路検証装置及び経路検証方法
US7308573B2 (en) * 2003-02-25 2007-12-11 Microsoft Corporation Enrolling / sub-enrolling a digital rights management (DRM) server into a DRM architecture

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003187101A (ja) 2001-12-19 2003-07-04 Sony Corp 情報処理装置および情報処理方法、記録媒体、情報処理システム、並びに、プログラム

Also Published As

Publication number Publication date
CN101084503A (zh) 2007-12-05
JP4951518B2 (ja) 2012-06-13
JP2008520036A (ja) 2008-06-12
KR20120025015A (ko) 2012-03-14
EP1817727A1 (en) 2007-08-15
WO2006054963A1 (en) 2006-05-26

Similar Documents

Publication Publication Date Title
US8904545B2 (en) Method, system, and device for verifying authorized issuance of a rights expression
US20230325814A1 (en) Systems and Methods for Instant NFTs and Protection Structure, Detection of Malicious Code within Blockchain Smart Contracts, Tokens with Transfer Limitations, Mirror Tokens and Parallel Addresses, Smart Contract Risk Scoring Method, and Cross-Device Digital Rights Management
JP5486658B2 (ja) 権利共有をサポートする方法およびシステム
Wang et al. The MPEG-21 rights expression language and rights data dictionary
RU2348073C2 (ru) Регистрация/субрегистрация сервера управления цифровыми правами (уцп) в архитектуре уцп
CN1521980B (zh) 按照数据权限管理(drm)系统在一个定义域诸如一组织内发行数字内容
EP1465040B1 (en) Issuing a publisher use licence off-line in a digital rights management (DRM) System
Michiels et al. Towards a software architecture for DRM
WO2023279059A2 (en) Distributed ledgers with ledger entries containing redactable payloads
Hwang et al. Modeling and implementation of digital rights
JP2005524177A (ja) 法的表現を指定および処理するシステムおよび方法
IL190957A (en) Methods for digital rights management
JP2004535025A (ja) 権利の譲渡を管理する方法および装置
Wang MPEG-21 rights expression language: Enabling interoperable digital rights management
KR101197665B1 (ko) 권리 표현의 허가된 발행을 검증하는 방법, 시스템 및 장치
KR20070086059A (ko) 권리 표현의 허가된 발행을 검증하는 방법, 시스템 및 장치
JP5296120B2 (ja) 権利表現チェーンを判断する方法及び装置
Wang Design principles and issues of rights expression languages for digital rights management
de Oliveira Secure Documents in Collaborative Environments
Salden et al. Digital Rights Management in Information Publishing
WIRTSCHAFTSWISSENSCHAFTLICHEN et al. Control of Information Distribution and Access

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151022

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee