KR101224319B1 - 디지털 미디어의 비인가 사용을 방지하기 위한 시스템 및 방법 - Google Patents

디지털 미디어의 비인가 사용을 방지하기 위한 시스템 및 방법 Download PDF

Info

Publication number
KR101224319B1
KR101224319B1 KR1020107016183A KR20107016183A KR101224319B1 KR 101224319 B1 KR101224319 B1 KR 101224319B1 KR 1020107016183 A KR1020107016183 A KR 1020107016183A KR 20107016183 A KR20107016183 A KR 20107016183A KR 101224319 B1 KR101224319 B1 KR 101224319B1
Authority
KR
South Korea
Prior art keywords
client
blacklist
items
playback
digital media
Prior art date
Application number
KR1020107016183A
Other languages
English (en)
Other versions
KR20100105719A (ko
Inventor
안톤 발러리에비치 코우킨
오웬 마이클 민스
씬 조셉 히긴스
폴 오스본
Original Assignee
제너럴 인스트루먼트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제너럴 인스트루먼트 코포레이션 filed Critical 제너럴 인스트루먼트 코포레이션
Publication of KR20100105719A publication Critical patent/KR20100105719A/ko
Application granted granted Critical
Publication of KR101224319B1 publication Critical patent/KR101224319B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Abstract

클라이언트에서의 비인가 사용으로부터 디지털 미디어 콘텐트를 보호하는 방법이 설명된다. 상기 방법은 상기 디지털 미디어 콘텐트의 재생과 동시에 활성이어서는 안 되는 프로세스들, 명령들, 활동 설명들 또는 데이터 유형들의 리스트("블랙리스트")를 상기 클라이언트에서 서버로부터 수신하는 단계를 포함한다. 상기 방법은 상기 클라이언트 상에서, 상기 리스트 상의 임의의 항목들의 존재에 대하여 조사하는 단계; 및 상기 리스트 상의 어떤 항목도 상기 클라이언트 상에서 탐지되지 않는 경우에만 상기 서버와의 상호 작용, 키 관리 및 보호되는 콘텐트의 재생을 계속하는 단계를 더 포함한다. 시스템도 설명된다.

Description

디지털 미디어의 비인가 사용을 방지하기 위한 시스템 및 방법{SYSTEM AND METHOD FOR PREVENTING UNAUTHORISED USE OF DIGITAL MEDIA}
본 발명은 디지털 미디어 저작권 침해(piracy)의 방지에 관한 것이다.
영화와 같은 미디어를 인터넷을 통하여 클라이언트 컴퓨터에 배포하는 것은 영화 스튜디오가 그 프로세스를 승인하기 시작했기 때문에 더욱 유행하고 있다. 그러나, 이 환경에서의 저작권 침해가 문제이다.
배포된 디지털 미디어의 저작권 침해를 방지하는 데에 많은 노력이 기울여졌다. 한 가지 접근법은 미디어 공급자가 클라이언트 컴퓨터 상에서 실행하는 구성 및 소프트웨어에 관하여 미디어 공급자에게 보고하는 실행 가능 코드를 클라이언트 컴퓨터 상에 설치하는 것이었다. 미디어 공급자는 그 후 클라이언트 컴퓨터 구성에 액세스하여 그것이 저작권 침해 위협을 내포하는지를 결정한다. 만일 위협이 있는 것으로 인지된다면, 미디어 공급자는 클라이언트 컴퓨터에의 미디어의 다운로드를 거절하거나 중단한다. 일부 경우에, 클라이언트 컴퓨터 상의 코드 또는 데이터가 삭제되거나 변경된다.
전달되는 미디어를 저작권 침해로부터 보호하는 것이 중요하지만, 클라이언트 프라이버시에 주의하고 차후에 클라이언트 시스템의 기능의 변경으로 귀결되는 저작권 침해의 탐지에 있어서 오탐지(false positives)의 문제에 주의해야 한다. 실제의 악용에 대한 가능성은 완전히 별문제로 하고, 미디어 공급자 편에서의 임의의 인지되는 악용에 부수되는 나쁜 평판(bad publicity)은 소비자 선택에 중대하게 영향을 미칠 수 있다. 예를 들면 소니 루트 킷(root kit), 인텔 P3 ID, 및 미디어 플레이어 GUID. 저작권 침해 방지 수단(anti-piracy measures)이 미디어 전달 시스템의 동작에 과도하게 영향을 미치지 않는 것도 중요하다. 특히, 과도하게 긴 시간이 걸리고 따라서 콘텐트의 전달을 지연시키는 저작권 침해 방지 수단은 사용자들에게 매력적이지 않고 따라서 미디어 공급자들에게 상업적으로 손해를 끼친다.
이 명세서에서 사용되는 용어 "~를 포함하는(comprising)"은 "적어도 부분적으로 ~로 이루어져 있는(consisting at least in part of)"을 의미한다. 용어 "comprising"을 포함하는 이 명세서의 각 문장을 해석할 때, 그 용어에 후속하는 것 또는 것들 이외의 특징들이 존재할 수도 있다. "comprise" 및 "comprises"와 같은 관련된 용어들은 동일한 방식으로 해석되어야 한다.
여기에서 사용될 때 용어 "및/또는"은 "및" 또는 "또는", 또는 양쪽 모두를 의미한다.
여기에서 사용될 때 명사 다음에 오는 "(들)((s))"은 그 명사의 복수 및/또는 단수 형태들을 의미한다.
여기에 개시된 수들의 범위(예를 들면, 1 내지 10)의 참조는 또한 그 범위 내의 모든 유리수들(예를 들면, 1, 1.1, 2, 3, 3.9, 4, 5, 6, 6.5, 7, 8, 9 및 10) 및 또한 그 범위 내의 유리수들의 임의의 범위(예를 들면, 2 내지 8, 1.5 내지 5.5 및 3.1 내지 4.7)의 참조를 통합한다는 것이 의도된다.
위에 및 아래에 인용되는, 모든 출원들, 특허들 및 공개들(만일 있다면)의 전체 명세들은 이에 의하여 참고로 통합된다.
이 명세서에서, 특허 명세서들 및 다른 문서들을 포함하는, 외부 정보 출처들이 참조되는 경우, 이것은 일반적으로 본 발명의 특징들을 논의하기 위한 컨텍스트를 제공하기 위함이다. 다르게 진술되지 않는 한, 그러한 정보 출처들의 참조는, 어떤 권한으로도, 그러한 정보 출처들이 선행 기술이거나 또는 당 기술 분야의 공통의 일반 지식의 일부를 형성한다는 승인으로서 해석되어서는 안 된다.
본 발명의 목적은 클라이언트 프라이버시를 과도하게 손상시키거나, 또는 시스템 성능을 과도하게 손상시키지 않고, 미디어 공급자들에 대한 적절한 보호를 제공하거나 또는 적어도 공중 또는 산업계에 유용한 선택을 제공하는 전달된 디지털 미디어에 대한 저작권 침해 방지 시스템을 제공하는 데 있다.
제1 양태에서, 본 발명은 대체로, 클라이언트에서의 비인가 사용으로부터 디지털 미디어 콘텐트를 보호하는 방법으로서,
상기 디지털 미디어 콘텐트의 재생(playback)과 동시에 활성이어서는 안 되는 프로세스들, 명령들, 활동 설명들(activity descriptions) 또는 데이터 유형들의 리스트를 상기 클라이언트에서 서버로부터 수신하는 단계;
상기 클라이언트 상에서, 상기 리스트 상의 임의의 항목들의 존재에 대하여 조사하는 단계; 및
상기 리스트 상의 어떤 항목도 상기 클라이언트 상에서 탐지되지 않는 경우에만 상기 서버와의 상호 작용, 키 관리 및 보호되는 콘텐트의 재생을 계속하는 단계
를 포함하는 방법으로 구성된다고 말할 수 있다.
바람직하게는, 상기 조사하는 단계는 상기 클라이언트 상에서 활성인 상기 리스트 상의 임의의 항목들의 존재에 대하여 상기 클라이언트 상에서 조사하는 단계를 포함한다.
바람직하게는, 상기 조사하는 단계는, 상기 블랙리스트 상의 항목들이 상기 클라이언트 상에서 활성인 경우, 각 활성 항목에 대한 가중치(weighting)를 처리하고 상기 처리된 가중치들이 임계치(threshold)를 초과하는지를 결정하는 단계를 더 포함한다.
바람직하게는, 상기 방법은 상기 리스트를 주기적으로 업데이팅하는 단계를 포함한다.
바람직하게는, 상기 방법은 세션 셋업 루틴의 일부로서 수행된다. 이것은 인증 루틴 또는 임의의 다른 액세스 관리자 프로토콜 셋업 세션의 일부로서 수행될 수 있다.
바람직하게는, 상기 방법은 실질적으로 연속적으로 수행된다. 대안적으로, 상기 방법은 디지털 미디어 콘텐트의 전달 및 재생 동안에 미리 결정된 시간 간격들에서 또는 다른 시간들에서 수행될 수 있다.
바람직하게는, 상기 리스트 내의 상기 항목들 각각은 그것과 관련된 우선 순위 값을 갖는다.
바람직하게는, 상기 디지털 미디어의 재생을 위해 요구되는, 디지털 권한 또는 암호 해독 키 또는 양쪽 모두가 서버를 통해 상기 클라이언트에 전달된다.
바람직하게는, 상기 블랙리스트는 상기 디지털 권한 또는 암호 해독 키 또는 양쪽 모두와 함께 상기 클라이언트에 의해 수신된다.
제2 양태에서, 본 발명은 대체로, 클라이언트에서의 비인가 사용으로부터 디지털 미디어를 보호하는 시스템으로서,
블랙리스트 서버; 및
네트워크를 통하여 상기 서버에 접속된 클라이언트를 포함하고;
상기 블랙리스트 서버는 위협적인 프로세스들, 명령들, 활동 설명들 또는 데이터 유형들을 상기 클라이언트에 송신하도록 적응되고;
상기 클라이언트는 상기 클라이언트 상에 상기 블랙리스트 상의 임의의 항목들의 존재에 대하여 조사하는 조사 프로세스를 실행하도록 적응되고;
상기 클라이언트는 상기 리스트 상의 어떤 항목도 상기 클라이언트 상에서 탐지되지 않는 경우에만 상기 서버와의 상호 작용, 키 관리 및 보호되는 콘텐트의 재생을 계속하도록 적응되는 시스템에 있다고 말할 수 있다.
바람직하게는, 상기 시스템은 상기 블랙리스트 서버에 접속된 디지털 권한 관리 시스템을 더 포함하고, 디지털 권한 정보가 상기 블랙리스트 서버를 통해 상기 클라이언트로 및 상기 클라이언트로부터 송신된다.
바람직하게는, 상기 시스템은, 만일 상기 블랙리스트 상의 항목들이 상기 클라이언트 상에 존재한다면, 각각의 존재하는 항목에 대한 가중치를 처리하고 상기 처리된 가중치들이 임계치를 초과하는지를 결정하도록 적응된다.
바람직하게는, 상기 클라이언트는 상기 디지털 미디어 콘텐트의 재생 동안에 복수회 상기 블랙리스트 상의 임의의 항목들의 존재에 대하여 조사하도록 적응된다.
바람직하게는, 상기 블랙리스트 상의 각 항목은 관련된 우선 순위 값을 갖는다.
제3 양태에서, 본 발명은 대체로, 디지털 미디어의 비인가 사용을 방지하는 명령들을 제공하는 기계 판독 가능 매체로서, 클라이언트 상의 적어도 하나의 프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
상기 디지털 미디어 콘텐트의 재생과 동시에 활성이어서는 안 되는 프로세스들, 명령들, 활동 설명들 또는 데이터 유형들의 리스트를 서버로부터 수신하는 단계;
상기 클라이언트 상에서, 상기 리스트 상의 임의의 항목들의 존재에 대하여 조사하는 단계; 및
상기 리스트 상의 어떤 항목도 상기 클라이언트 상에서 탐지되지 않는 경우에만 상기 서버와의 상호 작용을 계속하는 단계
를 수행하게 하는 명령들을 제공하는 기계 판독 가능 매체에 있다고 말할 수 있다.
제4 양태에서, 본 발명은 대체로, 클라이언트에서의 비인가 사용으로부터 디지털 미디어 콘텐트를 보호하는 방법으로서,
상기 디지털 미디어 콘텐트의 재생과 동시에 활성이어서는 안 되는 프로세스들, 명령들, 활동 설명들 또는 데이터 유형들의 리스트를 상기 클라이언트에서 서버로부터 수신하는 단계;
상기 클라이언트 상에서, 상기 리스트 상의 임의의 항목들의 존재에 대하여 조사하는 단계
를 포함하는 방법으로 구성된다고 말할 수 있다.
바람직하게는, 상기 클라이언트는 상기 클라이언트 상에서 실행하는 프로세스들에 대한 어떤 상세도 상기 서버에 전달하지 않고 상기 블랙리스트 상의 임의의 항목들이 탐지되었다면 상기 서버와의 상호 작용을 중단한다.
대안적으로 또는 추가적으로, 사용자는 그들 자신이 변경될 수 있다. 진단 정보가 클라이언트 상에 기록되고 및/또는 사용자에게 디스플레이될 수 있다. 대안적으로 또는 추가적으로, 사용자를 돕기 위해 서비스 운영자에게 진단 정보가 송신될 수 있다.
다른 양태에서 본 발명은 클라이언트 상의 디지털 미디어 콘텐트의 재생을 제어하는 방법으로서,
항목들의 블랙리스트에 액세스하는 단계;
상기 클라이언트 상의 항목들의 존재에 기초하여 상기 클라이언트 상의 상기 디지털 미디어 콘텐트의 재생을 제어하는 단계
를 포함하는 방법에 있다고 말할 수 있다.
바람직하게는 상기 재생은 만일 상기 클라이언트 상의 적어도 하나의 항목이 상기 블랙 리스트 상에 있다면 재생을 중단하는 것에 의해 제어된다.
바람직하게는 상기 블랙리스트는 가중치들을 포함하고 상기 방법은 상기 클라이언트 상에 존재하는 상기 블랙리스트 내의 항목들의 가중치를 획득하는 단계, 및 상기 가중치에 기초하여 재생을 제어하는 단계를 더 포함한다.
다른 양태에서 본 발명은 클라이언트 상의 디지털 미디어 콘텐트의 재생을 제어하는 시스템으로서,
항목들의 블랙리스트,
상기 블랙리스트 상에 있는 상기 클라이언트 상의 항목들의 존재를 결정하는 프로세스,
상기 클라이언트 상의 항목들의 존재에 기초하여 상기 클라이언트 상의 상기 디지털 미디어 콘텐트의 재생을 제어하는 프로세스
를 포함하는 시스템에 있다고 말할 수 있다.
바람직하게는 상기 재생은 만일 상기 클라이언트 상의 적어도 하나의 항목이 상기 블랙 리스트 상에 있다면 재생을 중단하는 것에 의해 제어된다.
바람직하게는 상기 블랙리스트는 가중치들을 포함하고 상기 시스템은 상기 클라이언트 상에 존재하는 상기 블랙리스트 내의 항목들의 가중치를 획득하고, 상기 가중치에 기초하여 재생을 제어하는 프로세스를 더 포함한다.
본 발명과 관계가 있는 기술 분야의 숙련자들의 머리에, 부속된 청구항들에서 정의된 발명의 범위로부터 벗어나지 않고 본 발명의 구성의 많은 변경들 및 광범위하게 다른 실시예들 및 응용들에 대한 생각이 떠오를 것이다. 여기의 명세들 및 설명들은 순전히 예시적이고 결코 제한적인 것이 아니다.
이제 첨부 도면들을 참조하여 본 발명의 예들이 설명된다.
도 1은 본 발명에 따른 클라이언트 서비스 시스템의 개략도이다.
도 2는 본 발명의 바람직한 실시예에 따른 광범한 미디어 전달 시스템을 보여주는 개략도이다.
도 3은 본 발명의 게이팅되지 않는(non-gated) 예에 따른 저작권 침해 방지 프로세스에서 클라이언트 상에서 착수되는 단계들을 보여주는 흐름도이다.
도 4는 본 발명의 게이팅된(gated) 예에 따른 저작권 침해 방지 프로세스에서 클라이언트 상에서 착수되는 단계들을 보여주는 흐름도이다.
도 5는 예시적인 블랙리스트의 블록도이다.
도 6은 스캐닝 프로세스의 흐름도이다.
도 7은 예시적인 그레이리스트의 블록도이다.
도 8은 그레이리스트 스캐닝 프로세스의 흐름도이다.
도 1은 본 발명에 따른 기본적인 클라이언트/서버 시스템을 보여주는 개략도이다. 서버(100)는 네트워크(110)를 통하여 클라이언트(120)에 접속된다. 서버(100)는 디지털 권한 관리(digital rights management: DRM) 시스템의 일부를 포함하거나 또는 그 일부이다. 서버(100)는 클라이언트(120)에 디지털 미디어에의 액세스를 제공한다. 서버는 단순히 DRM 기능들을 처리할 수 있거나 또는 미디어의 전달 및 암호화 프로세스들도 처리할 수 있다. 바람직한 실시예에서, 서버는 단순히 DRM 기능들을 처리한다. 서버는 블랙리스트 데이터베이스(102)를 포함하거나, 또는 블랙리스트 데이터베이스(102)에 접속된다. 블랙리스트 데이터베이스에 블랙리스트 관리자(104)가 접속되고, 그의 동작은 나중에 설명될 것이다.
네트워크(110)는 전형적으로 인터넷일 것이지만 또한 LAN(local area network), WAN(wide area network) 및 직접 접속을 포함할 수 있다.
클라이언트(120)는 디지털 미디어를 재생할 수 있는 임의의 클라이언트, 예를 들면, 퍼스널 컴퓨터, 셋톱 박스 또는 PDA이다. 도 1에 도시된 클라이언트(120)는 리얼 플레이어(Real Player) 또는 윈도즈 미디어 플레이어(Windows Media Player)와 같은 미디어 플레이어(122)를 포함한다. 또한 클라이언트에서는, 블랙리스트 스캐너(124)를 포함하는 액세스 관리자(123)가 실행하고, 미디어 플레이어(122)와 관련된다.
본 발명은 클라이언트 시스템 상에서 실행하는 위협적인 프로세스들 또는 데이터 유형들에 대하여 클라이언트 시스템을 조사함으로써 디지털 미디어의 비인가 사용에 대한 보호를 제공한다. 블랙리스트 데이터베이스는 위협적인 프로세스들 및 데이터 유형들의 업데이팅된 리스트를 포함한다. 동작 중에, 디지털 미디어에 대한 클라이언트로부터의 요청에 이어, 블랙리스트 관리자(104)는 블랙리스트 데이터베이스(102)로부터 취해진 리스트를 네트워크(110)를 통하여 클라이언트 상에서 실행하는 블랙리스트 스캐너에 송신한다. 블랙리스트 스캐너는 클라이언트 상에서 실행하는 상기 리스트 상의 항목들 중 임의의 것의 존재에 대하여 클라이언트를 조사한다. 블랙리스트 스캐너(124)는 예를 들면 작업 리스트 및 마이크로소프트 윈도즈 PC 상의 레지스트리 또는 임베딩된 유닉스 플랫폼 상의 디렉터리에 저장된 시스템 구성 데이터와 같은 클라이언트 상의 특정한 위치들을 조사하도록 구성될 수 있거나, 또는 하드디스크가 있다면 그것을 포함하는 전체 클라이언트를 조사할 수 있다.
DRM 프로시저, 암호 해독 키 관리 또는 미디어 다운로드는 스캐너가 조사들을 수행하는 동안에 계속될 수 있다. 만일 블랙리스트 스캐너(124)가 리스트 상의 항목의 존재를 탐지한다면, 액세스 관리자(123)는 종료하고(exit) 서버(100)와의 통신 채널을 끊고 모든 관련된 프로세스들이 중단된다.
미디어 플레이어는 또한 임베딩된 저작권 침해 방지 컴포넌트인, 암호 해독 플러그인 라이브러리(decryption plug-in library)(125)를 갖는다.
플러그인 라이브러리는 액세스 관리자 디먼(access manager daemon)과 관련되고 블랙리스트 상의 항목이 클라이언트(120) 상에서 탐지될 때, 플러그인 라이브러리는 미디어 플레이어가 저작권 침해 방지 서비스와 관련된 임의의 미디어 파일들 또는 스트림들의 암호를 해독하는 것을 막도록 동작한다. 미디어 플레이어는, 미디어가 액세스 관리자 디먼 인터페이스를 통해 요청된 것만 아니라면, 다른 미디어를 재생하지 못하게 되지 않는다. 이것은 플러그인 라이브러리로부터 미디어의 암호 해독을 위해 필요한 키들을 삭제하는 것에 의해 달성될 수 있다.
이 스캐닝 프로세스는 클라이언트 상에서 실행하는 항목들에 대하여 조사하는 것에 제한될 수 있고 등록, 안전 채널 셋업, 디지털 미디어 파일들의 다운로딩 및 재생 동안에 때때로 수행될 수 있다. 스캐닝 프로세스는 배경에서 연속적으로 및 임의이 다른 프로세스들에 대해 비동기식으로 수행될 수 있다. 블랙리스트 전송 및 스캐닝 프로세스는 옵션으로 클라이언트와 서버 사이의 안전 채널의 셋업의 일부이다.
블랙리스트 상에 포함될 수 있는 위협적인 프로세스들의 예들은 디버거들(debuggers), 비디오프레임 그래버들(videoframe grabbers)이다. 리스트는 파일 또는 프로그램 이름들, 위협적인 프로세스들과 관련된 디지털 서명들, 레지스트리 항목들을 포함할 수 있다.
리스트는, 일단 특정한 조사들이 행해지면, 추가적인 조사들이 배경에서 행해지는 동안에 상기 미디어 암호 해독 프로세스가 계속될 수 있도록, 우선 순위화될 수 있다. 임의의 추가적인 프로세스들이 계속될 수 있기 전에 행해지는 조사들의 수의 선택은 사용하기 편한 시스템(user friendly system)을 제공하는 것과 미디어에 대한 보안을 제공하는 것 사이의 균형이다.
인지되는 위협의 레벨에 따라서 본 발명의 시스템에서는 상이한 보안의 레벨들이 구현될 수 있다. 만일 특정한 시간에 널리 유포되고 있는 특정한 유형의 위협적인 소프트웨어가 있는 것으로 알려져 있다면, 블랙리스트 상의 대응하는 항목은 높은 우선 순위를 부여받고 통상의 동작 동안보다 더 빈번히 조사될 수 있다.
탐지된 위협 때문에 액세스 관리자 서버와의 접속의 종료에 이어, 그 위협이 클라이언트 상에서 더 이상 활성이 아니라고 가정하여, 클라이언트 소프트웨어에 대한 어떤 해로운 영향도 없이 표준 재접속이 일어날 수 있다. 옵션으로, 클라이언트는 그 시간에 증가된 인지되는 위협 레벨이 있다면 미디어 공급자에 재등록하도록 요구받을 수 있다. (액세스 관리자 디먼 버전 번호는 별문제로 하고) 클라이언트 상의 소프트웨어 또는 데이터에 관한 어떤 정보도 액세스 관리자 서버에 보고될 필요 없이 무단 변경 탐지(tamper detection)가 가능하다.
대안적으로 요구되는 현재의 버전이 클라이언트에 다운로딩되고 조사될 수 있다.
도 2는 본 발명에 따른 시스템을 통합하는 완전한 온라인 디지털 미디어 전달 시스템을 보여준다. 클라이언트(120)는 도 1에 관하여 설명된 클라이언트로서 실행하는 동일한 내부 프로세스들을 갖는다. 클라이언트(120)는, 도 1에 관하여 설명된 바와 같이, 인터넷을 통하여 액세스 관리자 서버(100)에 접속될 뿐만 아니라, 미디어 서버(220) 및 암호화 키 서버(230)에도 접속된다. 시스템은 또한 키 서버와 액세스 관리자 서버(100)의 사이에 접속된 DRM 서버(240), 미디어 서버(220) 및 키 서버(230) 양쪽 모두에 접속된 미디어 작품들(media works)을 암호화하고 키들을 생성하는 암호화 서버(210), 및 액세스 관리자 서버(100)에 접속된 가입자 관리 서버(200)를 포함한다.
도 2에 도시된 시스템은 미디어의 전달을 암호 해독 키들의 전달로부터 및 키들 및/또는 미디어에 액세스하는 권한들의 전달로부터 분리시킨다. 암호화를 위해 및 미디어, 키들 및 권한들의 관리를 위해 이용되는 프로세스는 본 발명에 결정적이지 않으므로 여기서 상세히 설명되지 않을 것이다. 바람직한 방식은 US7076067에 설명되어 있고, 그 문헌의 내용은 참고로 여기에 통합된다.
도 2에 도시된 바와 같이 미디어 공급자는 사용자를 등록한다. 가입자 관리 시스템(200)은 클라이언트 이름, 클라이언트 ID(identification), 암호 및 빌링(billing) 상세를 포함하는, 등록 상세를 저장한다.
액세스 관리자 디먼은 액세스 관리자 서버(100)에게 클라이언트 블랙리스트 스캐너(124)에 송신될 블랙리스트의 최신 버전을 요청한다. 이 요청은 액세스 관리자 서버의 블랙리스트 "핑(ping)"과 같다. 블랙리스트 스캐너는 클라이언트(120) 상에서 활성인 블랙리스트 상의 임의의 항목들에 대하여 클라이언트(120)를 조사한다.
전술한 바와 같이, 블랙리스트 상의 항목들은 관련된 우선 순위 레벨을 가질 수 있다. 그것들과 관련된 가장 큰 위험을 갖는 것으로 인지되는 항목들(전형적으로 그 항목들이 가장 널리 보급되기 때문에)이 먼저 조사된다. 만일 가장 높은 우선 순위를 갖는 항목들이 탐지되지 않는다면, 액세스 관리자 디먼(123)은 블랙리스트 상의 보다 낮은 우선 순위 항목들이 조사되는 동안 액세스 관리자 서버에서 추가의 트랜잭션들이 진행되게 한다. 이것은 시스템이 빠르게 수행하고 따라서 사용하기 편하게 하면서도, 미디어 작품에 대한 적절한 보호를 제공한다. 바람직한 실시예에서는 모든 조사가 DRM 트랜잭션들과 병행하여 수행된다.
키들 및 미디어 작품의 DRM 프로세스들 및 전달은, 예를 들면, US7076067에서 설명된 바와 같이, 진행될 수 있고, 그 문헌의 내용은 참고로 여기에 통합된다. 이 프로세스는 단지 예로서 이용되고 대안적인 DRM 프로세스들이 본 발명의 범위에서 벗어나지 않고 이용될 수 있다.
이 US7076067에서는 키들을 수신하는 권한이 먼저 DRM 서버(240)로부터 액세스 관리자(103)를 통해 클라이언트에 송신된다. 키들을 수신하는 권한은 미디어 서버(220)에 액세스하기 위한 URL, 키 서버(230)에 액세스하기 위한 URL 및 토큰들을 포함할 수 있다. 각 토큰은 일회용(single-use)이고 특정한 하나의 미디어와 관련된다. 그 후 키들이 요청되고 키 서버(230)로부터 클라이언트로 다운로딩되어 미디어 서버(220)로부터 다운로딩된 암호화된 미디어 작품의 암호를 해독하기 위해 이용된다. 블랙리스트는 키들 또는 토큰 전달 페이로드의 일부로서 다운로딩될 수 있다.
액세스 서버와의 세션 셋업 후에 로딩되는 위협적인 프로세스들로부터 보호하기 위하여, 클라이언트 상의 블랙리스트 스캐너는 권한들 및 키들을 획득하는 프로세스 및 미디어 파일의 재생 동안 내내 블랙리스트 상의 항목들에 대하여 클라이언트를 조사한다. 반복 블랙리스트 스캔들이 주기적으로 수행될 수 있다. 대안적으로 스캐닝이 연속적으로 및 순환하여 행해질 수 있다. 블랙리스트 상의 각 항목과 관련된 우선 순위 레벨들을 이용하는 다양한 방식들이 채용될 수 있다. 예를 들면, 높은 우선 순위 항목들은 수 초마다 조사될 수 있는 반면 낮은 우선 순위 항목들은 채널 셋업 때에만 조사될 수 있다. 실제에 있어서는, 우선 순위에 기초하여 나누어진, 몇 개의 상이한 블랙리스트들이 있을 수 있고, 각 블랙리스트는 상이한 방식에 따라 클라이언트 상에서 처리된다.
블랙리스트는 효과적이기 위하여 최신으로(up-to-date) 유지되어야 한다. 이상적으로, 블랙리스트는 전용 서버에 의해 중앙에서 업데이팅되어 액세스 관리자(103)에 송신된다. 클라이언트(120) 상의 액세스 관리자 디먼(123)은 주기적으로, 또는 트랜잭션들에 기초하여, 업데이팅된 블랙리스트를 요청한다. 이것은 클라이언트가 그것이 가지고 있는 블랙리스트의 버전을 블랙리스트 관리자(104)에 송신하는 블랙리스트 "핑"으로서 행해질 수 있다. 그 후 블랙리스트 관리자는 업데이팅된 리스트 또는 클라이언트(120) 상의 리스트로부터의 추가들 및 삭제들의 리스트를 반환한다. 대안적으로, 업데이팅된 블랙리스트는 안전한 접속 동안에 주기적으로 액세스 관리자로부터 클라이언트들로 송신될 수 있다.
도 3은 본 발명의 게이팅되지 않는(non-gated) 실시예에 따른 저작권 침해 방지를 위하여 클라이언트 상에서 수행되는 단계들을 보여주는 흐름도이다. 단계 300에서는 클라이언트가 미디어 파일에의 액세스를 요청한다. 도 2에 관하여 설명된 초기 셋업 프로세스의 일부로서, 단계 305에서는 클라이언트가 액세스 관리자 서버로부터 업데이팅된 블랙리스트를 수신한다. 최신의 블랙리스트를 수신하는 것과 병행하여 클라이언트는 필요한 DRM 트랜잭션 단계들 320을 시작한다. 이 실시예는 DRM 조사들이 블랙리스트 조사들을 기다릴 필요가 없고, 양쪽 모두가 병행하여 일어나기 때문에 게이팅되지 않는다(non-gated).
제1 스캐닝 단계 310에서는, 블랙리스트 스캐너가 클라이언트 상에서 활성인 블랙리스트 상의 높은 우선 순위 항목들에 대하여 조사한다. 만일 단계 310에서 클라이언트 상에서 임의의 블랙리스팅된 항목이 활성이고 탐지되면 DRM 트랜잭션 단계들을 포함하는 프로세스는 단계 315에서 중단된다.
단계 325에서는, 블랙리스트 스캐너가 보다 낮은 우선 순위 블랙리스트 항목들에 대하여 클라이언트를 조사한다. 만일 단계 325에서 클라이언트 상에서 임의의 블랙리스팅된 항목이 활성이고 탐지되면 프로세스는 단계 330에서 중단된다.
만일 단계 325에서 클라이언트 상에서 블랙리스팅된 항목이 탐지되지 않으면 단계 335에서 추가적인 트랜잭션들이 진행된다. 이들 추가적인 트랜잭션들은 토큰들 및 키들의 전달을 포함할 수 있고 미디어 암호 해독 및 재생이 시작될 수 있다. 만일 미디어 파일의 재생이 완료되지 않으면, 클라이언트는 다시 스캐닝된다. 단계 340에서는, 업데이팅된 블랙리스트 데이터에 대한 요청 및/또는 그 데이터의 전달이 클라이언트의 단지 한 번의 스캔 후에 일어나는 것으로 점선 윤곽으로 도시되어 있다. 그러나, 업데이팅된 블랙리스트를 획득하는 것은 단지 매일 또는 접속의 셋업 동안에 또는 임의의 미리 구성된 간격으로 일어날 수 있다.
단계 345에서는 초기 스캔에 이어 블랙리스팅된 항목들이 활성이 된 경우에 블랙리스트 스캐너에 의해 클라이언트가 다시 스캐닝된다. 만일 단계 345에서 임의의 블랙리스팅된 항목이 활성이고 탐지되면, 미디어 암호 해독 및 재생은 단계 350에서 중단된다. 만일 단계 345에서 어떤 블랙리스팅된 항목도 활성이 아니고 탐지되지 않으면, 미디어 암호 해독 및 재생은 단계 355에서 계속된다.
도 4는 본 발명의 게이팅된(gated) 실시예에 따른 저작권 침해 방지를 위해 클라이언트 상에서 수행되는 단계들의 흐름도이다. 이 실시예에서는, 적어도 일부의 조사가 행해져서 어떤 블랙리스트 항목도 발견되지 않은 때에 비로소 DRM 조사들이 진행된다.
단계 300에서는 클라이언트가 미디어 파일에의 액세스를 요청한다. 도 2에 관하여 설명된 초기 셋업 프로세스의 일부로서, 단계 305에서 클라이언트는 액세스 관리자 서버로부터 업데이팅된 블랙리스트를 수신한다. 제1 스캐닝 단계 310에서는, 블랙리스트 스캐너가 클라이언트 상에서 활성인 블랙리스트 상의 높은 우선 순위 항목에 대하여 조사한다.
만일 단계 310에서 클라이언트 상에서 임의의 블랙리스팅된 항목이 활성이고 탐지되면 프로세스는 단계 315에서 중단된다.
만일 단계 310에서 클라이언트 상에서 블랙리스팅된 항목이 탐지되지 않으면 클라이언트는 단계 320에서 DRM 트랜잭션들을 시작한다. 전형적으로 이들 추가적인 트랜잭션들은 DRM 단계들을 포함한다. 동시에, 단계 325에서는, 블랙리스트 스캐너가 보다 낮은 우선 순위 블랙리스트 항목들에 대하여 클라이언트를 조사한다.
만일 단계 325에서 클라이언트 상에서 임의의 블랙리스팅된 항목이 활성이고 탐지되면 프로세스는 단계 330에서 중단된다.
만일 단계 325에서 클라이언트 상에서 블랙리스팅된 항목이 탐지되지 않으면 단계 335에서 추가적인 트랜잭션들이 진행된다. 이들 추가적인 트랜잭션들은 토큰들 및 키들의 전달을 포함할 수 있고 미디어 암호 해독 및 재생이 시작될 수 있다. 만일 미디어 파일의 재생이 완료되지 않으면, 클라이언트는 다시 스캐닝된다. 단계 340에서는, 업데이팅된 블랙리스트 데이터에 대한 요청 및/또는 그 데이터의 전달이 클라이언트의 단지 한 번의 스캔 후에 일어나는 것으로 점선 윤곽으로 도시되어 있다. 그러나, 업데이팅된 블랙리스트를 획득하는 것은 단지 매일 또는 접속의 셋업 동안에 일어날 수 있다.
단계 345에서는 초기 스캔에 이어 블랙리스팅된 항목들이 활성이 된 경우에 블랙리스트 스캐너에 의해 클라이언트가 다시 스캐닝된다. 만일 단계 345에서 임의의 블랙리스팅된 항목이 활성이고 탐지되면, 미디어 암호 해독 및 재생은 단계 350에서 중단된다. 만일 단계 345에서 어떤 블랙리스팅된 항목도 활성이 아니고 탐지되지 않으면, 미디어 암호 해독 및 재생은 단계 355에서 계속된다.
만일 미디어 파일의 재생이 완료되지 않으면, 클라이언트는 다시 스캐닝된다. 일단 미디어 파일의 재생이 완료되면 미디어 재생 프로세스는 단계 360에서 종료하고, 스캐닝이 계속될 수 있다. 도 5는 가능한 블랙리스트를 나타내고 도 6은 블랙리스트를 이용하는 스캐닝 프로세스의 추가적인 상세를 나타낸다. 이것은 도 3 및 4에 도시된 스캐닝 프로세스를 더 상세히 나타낸다. 예를 들면, 도 6의 스캐닝 프로세스는 "높은 우선 순위 항목들에 대한 스캔", 단계 310, 또는 "낮은 우선 순위 항목들에 대한 스캔", 단계 325에서 구현될 수 있다. 블랙리스트(104)는 유틸리티들, 애플리케이션들, 프로세서들, 명령들, 활동 설명들, 데이터 유형들 및/또는 클라이언트 상에 존재할 수 있는 다른 프로세스들과 같은, 항목들의 범위를 포함한다. 옵션으로, 각 블랙리스트 항목은 우선 순위를 갖는다.
도 6에 관하여, 스캐닝은 다음과 같이 동작한다. 클라이언트 상의 프로세스들이 결정된다, 단계 60. 그 후 프로세스들은 블랙리스트와 비교된다, 단계 61. 이에 기초하여, 클라이언트 상의 콘텐트의 재생이 제어된다. 만일 클라이언트 상에서 실행하는 하나 이상의 블랙리스트 항목이 있다면(단계 62), 미디어의 공급이 중단된다(단계 315/330)(도 3 또는 4에 따라서). 만일 클라이언트 상에 블랙리스트 항목이 없다면(단계 62), 재생은 계속된다.
만일 블랙리스트가 우선 순위들(51)을 포함한다면, 그 블랙리스트의 일부만이 클라이언트 상에서 실행하는 프로세스들과 비교될 것이다. 이것은 어느 우선 순위 항목들이 조사되고 있는지에 좌우될 것이다. 예를 들면, 만일 (도 3/4의 단계 310과 같이) 높은 우선 순위 스캔이 착수되고 있다면 넘버 1 우선 순위 블랙리스트 항목들만이 조사될 것이다. 만일 (도 3/4의 단계 325와 같이) 낮은 우선 순위 스캔이 착수되고 있다면, 넘버 2 우선 순위 블랙리스트 항목들만이 조사될 것이다. 3개 이상이 우선 순위들이 제공될 수 있을 것이다.
대안적인 실시예에서, 블랙리스트는, 도 7에 나타내어진 것과 같은, 각 항목(70)에 대한 등급들/가중치들을 포함한다. 등급들/가중치들을 갖는 블랙리스트는 "그레이리스트(greylist)"(70)라 불릴 수 있다 - 사실상, 그레이리스트는 블랙리스트의 특수한 경우이다. "그레이리스트 스캔"이라 불릴 수 있는 스캔이 수행되지만, 그것은 더 일반적으로는 등급들/가중치들의 추가적인 처리를 갖는 블랙리스트 스캔이라 불린다. 리스트 내의 각 항목은 등급 또는 가중치(71)를 갖는다. 만일 그레이리스트 내의 항목이 클라이언트 상에 존재한다면, 이것은 반드시 미디어의 공급을 중단하지는 않을 것이다. 이 그레이리스트 스캔 프로세스는 도 3 및 4의 단계들 310 및/또는 325의 스캔들 대신에 이용될 수 있다.
도 8을 참조하면, 그레이리스트는 이런 식으로 동작한다. 먼저, 클라이언트 상의 항목들이 결정된다(단계 80). 이것들은 그 후 그레이리스트 상의 항목들과 비교된다(단계 81). 만일 그레이리스트 상에 항목이 존재한다면, 대응하는 등급/가중치가 검색된다. 클라이언트 상에서 실행하는 모든 그레이리스트 항목들의 등급들/가중치들이 검색되고 총계(total) 또는 합성(resultant) 가중치를 생성하도록 함께 더해지거나 또는 수학 함수에 의해 다른 식으로 처리된다(단계 82). 이 처리에 기초하여, 클라이언트 상의 콘텐트의 재생이 제어된다. 만일 총계 가중치가 임계치보다 높다면, 미디어의 공급은 중단된다(단계 315/330). 임계치는 예를 들면 100일 수 있다.
이런 식으로, 특정한 항목과 관련된 위험은 미디어의 공급을 중단할지를 결정하는 데 이용된다. 단 하나의 저위험(low-risk) 항목(예를 들면, 그래프 에디터(Graph editor) 등급 10)은 임계치에 도달하기에 충분하지 않을 것이고, 따라서 중단은 없을 것이다. 그러나, 클라이언트 상에서 실행하는 다수의 저위험 항목들, 또는 2개 또는 3개의 고위험(예를 들면, 스크린 스크래퍼(screen scraper) 등급 50) 항목들은 임계치에 도달하고 트리거하고 중단하기에 충분할 수 있다. 이 접근법은 프로세스를 중단할 때를 결정하는 보다 정교한 방법을 제공하여, "보증되지 않은(unwarranted)" 중단들을 감소시킨다.
물론 임의의 적합한 등급 시스템, 임계치, 및 등급들을 조합하기 위한 수학적 프로세스가 이 발명을 위해 이용될 수 있다는 것을 이해할 것이다.
본 발명의 시스템 및 방법은 다운로딩되는 (온 디맨드) 미디어에 적용 가능하기 때문에 브로드캐스트 미디어에 동등하게 적용 가능하다.
본 발명은 클라이언트 프라이버시를 손상시키는 것에 대한 의심의 여지가 없이 저작권 침해 방지 보호를 제공한다. 이것은 그것을 최종 사용자들을 위한 매력적인 해결책으로 만든다. 인증을 완료하기 위해 요구되는 정보 및 소프트웨어 버전 번호들은 별문제로 하고, 어떤 데이터도 클라이언트로부터 액세스 관리자에 송신되지 않는다. 존재하는 클라이언트 시스템과 간섭하거나 이를 손상시킬 수 있는 어떤 실행 가능 코드도 등록 후 클라이언트 상으로 다운로딩되지 않는다. 미디어 재생을 위해 요구되는 데이터 및 블랙리스트 데이터만이 액세스 관리자 서버로부터 송신된다.
본 발명은 저작권 침해 방지 수단을 위한 융통성 있는 프레임워크를 제공한다. 보안의 레벨은 인지되는 위협의 레벨에 따라서 변경될 수 있다.
본 발명은 미디어 재생 동안에 위협들이 계속해서 모니터될 수 있고 만일 위협이 탐지된다면 결정적인 DRM 및 키 전달 단계들이 종료될 수 있도록 미디어 전달 시스템에서 DRM 및 키 전달 기능들과 통합될 수 있다.
이 시스템은 클라이언트 상에서 블랙리스트 항목을 결정하는 즉시 프로세스를 중단할 수 있고, 또는 대안적으로 또는 추가적으로, 사용자는 그들 자신이 변경될 수 있다. 진단 정보가 클라이언트 상에 기록되고 및/또는 사용자에게 디스플레이될 수 있다. 대안적으로 또는 추가적으로, 사용자가 블랙리스트 항목의 탐지/중단에 응답하는 것을 돕기 위해 서비스 운영자에게 진단 정보가 송신될 수 있다.
설명된 실시예들은 주기적으로 업데이팅될 수 있는 블랙리스트를 포함한다. 부분적인 위협들 또는 블랙리스트들의 업로드들이 일어날 수 있다. 예를 들면, 클라이언트에게 "위협들" A, B, C를 통지하기 위하여, 4개의 메시지들이 송신될 수 있을 것이다:
메시지 1: A
메시지 2: B
메시지 3: C1
메시지 4: C2
여기서 위협 C = C1+C2.

Claims (24)

  1. 클라이언트에서의 비인가 사용(unauthorised use)으로부터 디지털 미디어 콘텐트를 보호하는 방법으로서,
    상기 디지털 미디어 콘텐트의 재생(playback)과 동시에 활성이어서는 안 되는 프로세스들, 명령들, 활동 설명들(activity descriptions) 또는 데이터 유형들의 리스트("블랙리스트")를 상기 클라이언트에서 서버로부터 수신하는 단계;
    상기 클라이언트 상에서, 상기 리스트 상의 임의의 항목들의 존재에 대하여 조사하는 단계; 및
    상기 클라이언트에서, 상기 리스트 상의 어떤 항목도 상기 클라이언트 상에서 탐지되지 않는 경우에만 상기 서버와의 상호 작용, 키 관리 및 보호되는 콘텐트의 재생을 계속하는 단계를 포함하고,
    상기 리스트 내의 상기 항목들 각각은 그것과 관련된 우선 순위 값 및/또는 가중치를 갖는, 클라이언트에서의 비인가 사용으로부터 디지털 미디어 콘텐트를 보호하는 방법.
  2. 제1항에 있어서, 상기 조사하는 단계는, 상기 클라이언트 상에서 활성인 상기 블랙리스트 상의 임의의 항목들의 존재에 대하여 상기 클라이언트 상에서 조사하는 단계를 포함하는, 클라이언트에서의 비인가 사용으로부터 디지털 미디어 콘텐트를 보호하는 방법.
  3. 제2항에 있어서, 상기 조사하는 단계는, 상기 블랙리스트 상의 항목들이 상기 클라이언트 상에서 활성인 경우, 각 활성 항목에 대한 상기 가중치(weighting)를 처리하고 상기 처리된 가중치들이 임계치(threshold)를 초과하는지를 결정하는 단계를 더 포함하는, 클라이언트에서의 비인가 사용으로부터 디지털 미디어 콘텐트를 보호하는 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 리스트를 주기적으로 업데이팅하는 단계를 더 포함하는, 클라이언트에서의 비인가 사용으로부터 디지털 미디어 콘텐트를 보호하는 방법.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 방법은 세션 셋업 루틴의 일부로서 수행되는, 클라이언트에서의 비인가 사용으로부터 디지털 미디어 콘텐트를 보호하는 방법.
  6. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 방법은 실질적으로 연속적으로 수행되는, 클라이언트에서의 비인가 사용으로부터 디지털 미디어 콘텐트를 보호하는 방법.
  7. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 방법은 디지털 미디어 콘텐트의 전달 동안에 미리 결정된 시간 간격들(predetermined intervals)에서 수행되는, 클라이언트에서의 비인가 사용으로부터 디지털 미디어 콘텐트를 보호하는 방법.
  8. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 디지털 미디어의 재생을 위해 요구되는, 디지털 권한 또는 암호 해독 키 또는 양쪽 모두가 서버를 통해 상기 클라이언트에 의해 수신되는, 클라이언트에서의 비인가 사용으로부터 디지털 미디어 콘텐트를 보호하는 방법.
  9. 제8항에 있어서, 상기 블랙리스트는 상기 디지털 권한 또는 암호 해독 키 또는 양쪽 모두와 함께 상기 클라이언트에 의해 수신되는, 클라이언트에서의 비인가 사용으로부터 디지털 미디어 콘텐트를 보호하는 방법.
  10. 클라이언트에서의 비인가 사용으로부터 디지털 미디어 콘텐트를 보호하는 시스템으로서,
    블랙리스트 서버; 및
    네트워크를 통하여 상기 서버에 접속된 클라이언트
    를 포함하고,
    상기 블랙리스트 서버는 위협적인 프로세스들, 명령들, 활동 설명들 또는 데이터 유형들의 블랙리스트를 상기 클라이언트에 송신하도록 적응되고;
    상기 클라이언트는 상기 클라이언트 상에 상기 블랙리스트 상의 임의의 항목들의 존재에 대하여 조사하는 조사 프로세스(checking process)를 실행하도록 적응되고;
    상기 클라이언트는 상기 리스트 상의 어떤 항목도 상기 클라이언트 상에서 탐지되지 않는 경우에만 상기 서버와의 상호 작용, 키 관리 및 보호되는 콘텐트의 재생을 계속하도록 적응되며,
    상기 블랙리스트 상의 각 항목은 관련된 우선 순위 값 및/또는 가중치를 갖는, 클라이언트에서의 비인가 사용으로부터 디지털 미디어 콘텐트를 보호하는 시스템.
  11. 제10항에 있어서, 상기 블랙리스트 서버에 접속된 디지털 권한 관리 시스템을 더 포함하고, 디지털 권한 정보가 상기 블랙리스트 서버를 통해 상기 클라이언트로 및 상기 클라이언트로부터 송신되는, 클라이언트에서의 비인가 사용으로부터 디지털 미디어 콘텐트를 보호하는 시스템.
  12. 제10항 또는 제11항에 있어서, 상기 시스템은, 만일 상기 블랙리스트 상의 항목들이 상기 클라이언트 상에 존재한다면, 각각의 존재하는 항목에 대한 상기 가중치를 처리하고 상기 처리된 가중치들이 임계치를 초과하는지를 결정하도록 적응되는, 클라이언트에서의 비인가 사용으로부터 디지털 미디어 콘텐트를 보호하는 시스템.
  13. 제10항 또는 제11항에 있어서, 상기 클라이언트는 상기 디지털 미디어 콘텐트의 재생 동안에 복수회 상기 블랙리스트 상의 임의의 항목들의 존재에 대하여 조사하도록 적응되는, 클라이언트에서의 비인가 사용으로부터 디지털 미디어 콘텐트를 보호하는 시스템.
  14. 디지털 미디어의 비인가 사용을 방지하는 명령들을 제공하는 기계 판독 가능 매체로서,
    상기 명령들은, 클라이언트 상의 적어도 하나의 프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    상기 디지털 미디어 콘텐트의 재생과 동시에 활성이어서는 안 되는 프로세스들, 명령들, 활동 설명들 또는 데이터 유형들의 리스트를 서버로부터 수신하는 단계;
    상기 클라이언트 상에서, 상기 리스트 상의 임의의 항목들의 존재에 대하여 조사하는 단계; 및
    상기 리스트 상의 어떤 항목도 상기 클라이언트 상에서 탐지되지 않는 경우에만 상기 서버와의 상호 작용, 키 관리 및 보호되는 콘텐트의 재생을 계속하는 단계를 수행하게 하고,
    상기 리스트는 가중치들을 포함하고,
    상기 명령들은, 상기 클라이언트 상의 적어도 하나의 상기 프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    상기 클라이언트 상에 존재하는 상기 리스트 내의 항목들의 가중치를 획득하는 단계, 및 상기 가중치에 기초하여 재생을 제어하는 단계를 더 수행하게 하는, 기계 판독 가능 매체.
  15. 클라이언트에서의 비인가 사용으로부터 디지털 미디어 콘텐트를 보호하는 방법으로서,
    상기 디지털 미디어 콘텐트의 재생과 동시에 활성이어서는 안 되는 프로세스들, 명령들, 활동 설명들 또는 데이터 유형들의 리스트를 상기 클라이언트에서 서버로부터 수신하는 단계; 및
    상기 클라이언트 상에서, 상기 리스트 상의 임의의 항목들의 존재에 대하여 조사하는 단계를 포함하고,
    상기 리스트는 가중치들을 포함하며,
    상기 방법은 상기 클라이언트 상에 존재하는 상기 리스트 내의 항목들의 가중치를 획득하는 단계, 및 상기 가중치에 기초하여 재생을 제어하는 단계를 더 포함하는, 클라이언트에서의 비인가 사용으로부터 디지털 미디어 콘텐트를 보호하는 방법.
  16. 제15항에 있어서, 상기 클라이언트는, 상기 클라이언트 상에서 실행하는 프로세스들에 대한 어떤 상세도 상기 서버에 전달하지 않고 상기 리스트 상의 임의의 항목들이 탐지되었다면 상기 서버와의 상호 작용, 키 관리 및 보호되는 콘텐트의 재생을 중단하는, 클라이언트에서의 비인가 사용으로부터 디지털 미디어 콘텐트를 보호하는 방법.
  17. 클라이언트 상의 디지털 미디어 콘텐트의 재생을 제어하는 방법으로서,
    상기 클라이언트에서, 항목들의 블랙리스트에 액세스하는 단계;
    상기 블랙리스트 상에 있는 상기 클라이언트 상의 항목들의 존재를 결정하는 단계; 및
    상기 클라이언트 상의 항목들의 존재에 기초하여 상기 클라이언트 상의 상기 디지털 미디어 콘텐트의 재생을 제어하는 단계를 포함하고,
    상기 블랙리스트는 가중치들을 포함하고, 상기 방법은 상기 클라이언트 상에 존재하는 상기 블랙리스트 내의 항목들의 가중치를 획득하는 단계, 및 상기 가중치에 기초하여 재생을 제어하는 단계를 더 포함하는, 클라이언트 상의 디지털 미디어 콘텐트의 재생을 제어하는 방법.
  18. 제17항에 있어서, 상기 재생은, 만일 상기 클라이언트 상의 적어도 하나의 항목이 상기 블랙리스트 상에 있다면 재생을 중단하는 것에 의해 제어되는, 클라이언트 상의 디지털 미디어 콘텐트의 재생을 제어하는 방법.
  19. 클라이언트 상의 디지털 미디어 콘텐트의 재생을 제어하는 시스템으로서,
    항목들의 블랙리스트,
    상기 블랙리스트 상에 있는 상기 클라이언트 상의 항목들의 존재를 결정하는 프로세스, 및
    상기 클라이언트 상의 항목들의 존재에 기초하여 상기 클라이언트 상의 상기 디지털 미디어 콘텐트의 재생을 제어하는 프로세스를 포함하고,
    상기 블랙리스트는 가중치들을 포함하고, 상기 시스템은, 상기 클라이언트 상에 존재하는 상기 블랙리스트 내의 항목들의 가중치를 획득하고, 상기 가중치에 기초하여 재생을 제어하는 프로세스를 더 포함하는, 클라이언트 상의 디지털 미디어 콘텐트의 재생을 제어하는 시스템.
  20. 제19항에 있어서, 상기 재생은, 만일 상기 클라이언트 상의 적어도 하나의 항목이 상기 블랙리스트 상에 있다면 재생을 중단하는 것에 의해 제어되는, 클라이언트 상의 디지털 미디어 콘텐트의 재생을 제어하는 시스템.
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
KR1020107016183A 2007-12-21 2008-12-19 디지털 미디어의 비인가 사용을 방지하기 위한 시스템 및 방법 KR101224319B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US856107P 2007-12-21 2007-12-21
US61/008,561 2007-12-21
PCT/NZ2008/000345 WO2009082245A1 (en) 2007-12-21 2008-12-19 System and method for preventing unauthorised use of digital media

Publications (2)

Publication Number Publication Date
KR20100105719A KR20100105719A (ko) 2010-09-29
KR101224319B1 true KR101224319B1 (ko) 2013-01-21

Family

ID=40801384

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107016183A KR101224319B1 (ko) 2007-12-21 2008-12-19 디지털 미디어의 비인가 사용을 방지하기 위한 시스템 및 방법

Country Status (5)

Country Link
US (3) US9058468B2 (ko)
EP (1) EP2235657B1 (ko)
KR (1) KR101224319B1 (ko)
CA (1) CA2707934C (ko)
WO (1) WO2009082245A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101097942B1 (ko) 2010-03-16 2011-12-22 (주)이즈넷 그레이 리스트를 이용하여 조직내 컴퓨터 단말을 중앙 관리하는 프로세스 제어 시스템 및 프로세스 제어 방법
KR101181134B1 (ko) 2010-10-28 2012-09-14 기아자동차주식회사 오일펌프용 릴리프밸브
US10715579B2 (en) * 2011-08-31 2020-07-14 Ncr Corporation Methods and apparatus for downloading digital content
US20130212680A1 (en) * 2012-01-12 2013-08-15 Arxceo Corporation Methods and systems for protecting network devices from intrusion
US9388494B2 (en) * 2012-06-25 2016-07-12 Novellus Systems, Inc. Suppression of parasitic deposition in a substrate processing system by suppressing precursor flow and plasma outside of substrate region
NL2010116C2 (en) * 2013-01-11 2014-07-15 Stichting Energie Method of providing a boron doped region in a substrate and a solar cell using such a substrate.
US9225714B2 (en) * 2013-06-04 2015-12-29 Gxm Consulting Llc Spatial and temporal verification of users and/or user devices
WO2015021210A1 (en) * 2013-08-06 2015-02-12 Medknex Software, Llc System and methods for protecting and using digital data
US10560439B2 (en) 2014-03-27 2020-02-11 Arris Enterprises, Inc. System and method for device authorization and remediation
US10986090B1 (en) 2019-05-20 2021-04-20 Rapid7, Inc. Security orchestration and automation using biometric data

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050257251A1 (en) * 2004-04-30 2005-11-17 Microsoft Corporation Systems and methods for disabling software components to protect digital media

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7058947B1 (en) * 2000-05-02 2006-06-06 Microsoft Corporation Resource manager architecture utilizing a policy manager
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
AUPR728401A0 (en) * 2001-08-27 2001-09-20 Rumble Group Limited A method of displaying content
US20030212779A1 (en) * 2002-04-30 2003-11-13 Boyter Brian A. System and Method for Network Security Scanning
US7634806B2 (en) * 2002-05-30 2009-12-15 Microsoft Corporation Peer assembly inspection
WO2004055634A2 (en) * 2002-12-12 2004-07-01 Finite State Machine Labs, Inc. Systems and methods for detecting a security breach in a computer system
EP1574928A4 (en) * 2002-12-12 2007-11-21 Fujitsu Ltd PROGRAM MANAGEMENT CONTROL DEVICE, OS, CLIENT DEVICE, SERVER; PROGRAMMING CONTROL SYSTEM, PROGRAMMING CONTROL METHOD AND PROGRAMMING CONTROL PROGRAM
JP4043388B2 (ja) * 2003-03-20 2008-02-06 ソニー株式会社 再生装置および再生方法
CN101241735B (zh) * 2003-07-07 2012-07-18 罗威所罗生股份有限公司 重放加密的视听内容的方法
US20050080898A1 (en) * 2003-10-08 2005-04-14 Block Jerald J. System and method for managing computer usage
JP4126699B2 (ja) * 2003-11-05 2008-07-30 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツの再生を制限するコンテンツ再生装置、情報処理システム、再生制限方法、コンテンツ再生プログラム、及び記録媒体
US9286445B2 (en) * 2003-12-18 2016-03-15 Red Hat, Inc. Rights management system
US20050187963A1 (en) * 2004-02-20 2005-08-25 Steven Markin Security and compliance testing system and method for computer systems
JP4576853B2 (ja) * 2004-03-05 2010-11-10 ソニー株式会社 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US20080098474A1 (en) * 2004-05-13 2008-04-24 Nec Corporation Content Consumption Control Method
US8087091B2 (en) * 2004-07-08 2011-12-27 Media Rights Technologies Method and system for preventing unauthorized reproduction of electronic media
US20060101277A1 (en) * 2004-11-10 2006-05-11 Meenan Patrick A Detecting and remedying unauthorized computer programs
JP4718560B2 (ja) * 2005-01-13 2011-07-06 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理装置及び方法
WO2006119506A2 (en) * 2005-05-05 2006-11-09 Ironport Systems, Inc. Method of validating requests for sender reputation information
US20070025534A1 (en) * 2005-07-12 2007-02-01 Sudeesh Yezhuvath Fraud telecommunications pre-checking systems and methods
JP2007047873A (ja) * 2005-08-05 2007-02-22 Matsushita Electric Ind Co Ltd 復号化装置
US8065733B2 (en) * 2005-09-23 2011-11-22 Google, Inc. Method for evolving detectors to detect malign behavior in an artificial immune system
US20070074289A1 (en) * 2005-09-28 2007-03-29 Phil Maddaloni Client side exploit tracking
US7730539B2 (en) * 2005-10-21 2010-06-01 Microsoft Corporation Authenticating third party products via a secure extensibility model
US8079080B2 (en) * 2005-10-21 2011-12-13 Mathew R. Syrowik Method, system and computer program product for detecting security threats in a computer network
US20070180509A1 (en) * 2005-12-07 2007-08-02 Swartz Alon R Practical platform for high risk applications
US20070143827A1 (en) * 2005-12-21 2007-06-21 Fiberlink Methods and systems for intelligently controlling access to computing resources
US8572752B2 (en) 2005-12-26 2013-10-29 Koninklijke Philips N.V. Method and device for rights management
US7849143B2 (en) * 2005-12-29 2010-12-07 Research In Motion Limited System and method of dynamic management of spam
CN100384158C (zh) * 2006-04-04 2008-04-23 华为技术有限公司 一种数字用户线路接入复用器的安全防护方法
US20080052510A1 (en) * 2006-05-12 2008-02-28 Samsung Electronics Co., Ltd. Multi certificate revocation list support method and apparatus for digital rights management
US20080005560A1 (en) * 2006-06-29 2008-01-03 Microsoft Corporation Independent Computation Environment and Provisioning of Computing Device Functionality
US8869027B2 (en) * 2006-08-04 2014-10-21 Apple Inc. Management and generation of dashboards
US20080046731A1 (en) * 2006-08-11 2008-02-21 Chung-Ping Wu Content protection system
US7984500B1 (en) * 2006-10-05 2011-07-19 Amazon Technologies, Inc. Detecting fraudulent activity by analysis of information requests
US20080086555A1 (en) * 2006-10-09 2008-04-10 David Alexander Feinleib System and Method for Search and Web Spam Filtering
US8234641B2 (en) * 2006-10-17 2012-07-31 Managelq, Inc. Compliance-based adaptations in managed virtual systems
US20080141376A1 (en) * 2006-10-24 2008-06-12 Pc Tools Technology Pty Ltd. Determining maliciousness of software
US8408456B2 (en) * 2006-12-04 2013-04-02 Verizon Services Organization Inc. Systems and methods for controlling access to media content by detecting one or more user fingerprints
US20080134046A1 (en) * 2006-12-05 2008-06-05 Microsoft Corporation Aggregated computer health
US8095979B2 (en) * 2007-01-26 2012-01-10 Microsoft Corporation Analysis of event information to perform contextual audit
US8134953B2 (en) * 2007-03-22 2012-03-13 Alcatel Lucent Method of determining characteristics of access classes in wireless communication systems
US8127358B1 (en) * 2007-05-30 2012-02-28 Trend Micro Incorporated Thin client for computer security applications
US20090031144A1 (en) * 2007-07-25 2009-01-29 Williams Jim C Revocation message cycling in a digital transmission content protection system
US20090037481A1 (en) * 2007-08-01 2009-02-05 Baker Ronald B Change-based discovery scheduling
US8904432B2 (en) * 2007-12-28 2014-12-02 Verizon Patent And Licensing Inc. Method and apparatus for providing displayable applications

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050257251A1 (en) * 2004-04-30 2005-11-17 Microsoft Corporation Systems and methods for disabling software components to protect digital media

Also Published As

Publication number Publication date
US9058468B2 (en) 2015-06-16
US20110030069A1 (en) 2011-02-03
WO2009082245A1 (en) 2009-07-02
KR20100105719A (ko) 2010-09-29
CA2707934C (en) 2015-10-06
EP2235657A4 (en) 2013-08-28
EP2235657A1 (en) 2010-10-06
US9830431B2 (en) 2017-11-28
EP2235657B1 (en) 2014-11-26
US20180082045A1 (en) 2018-03-22
CA2707934A1 (en) 2009-07-02
US20150242598A1 (en) 2015-08-27
US10095844B2 (en) 2018-10-09

Similar Documents

Publication Publication Date Title
KR101224319B1 (ko) 디지털 미디어의 비인가 사용을 방지하기 위한 시스템 및 방법
AU2006200096B2 (en) Flexible licensing architecture in content rights management systems
US7734600B1 (en) Apparatus, method and system to implement an integrated data security layer
JP4912406B2 (ja) 第1プラットフォームから第2プラットフォームへのディジタルライセンスの移送
US8117666B2 (en) File system operation and digital rights management (DRM)
US20050044359A1 (en) Anti-piracy software protection system and method
US20120272296A1 (en) Method and system for protecting against the execution of unauthorized software
US20080209231A1 (en) Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method
US20090228450A1 (en) Digital right management client system and method thereof as well as digital right management system
US8255333B2 (en) Method of generating license, and method and apparatus for providing contents using the same
CN105827574B (zh) 一种文件访问系统、方法及装置
US20090288166A1 (en) Secure application streaming
JP2003330365A (ja) コンテンツ配布/受信方法
Zhang et al. Security and trust in digital rights management: A survey.
CN106850592A (zh) 一种信息处理方法、服务器及终端
Bahaa-Eldin et al. A comprehensive software copy protection and digital rights management platform
Veerubhotla et al. A DRM framework towards preventing digital piracy
US20080040806A1 (en) Method and apparatus for securing unprotected content files from unauthorized use
Lee et al. Security analysis on commercial online music streaming service and countermeasures
He Analysis of E-book Security
KR20070120413A (ko) 디알엠 상호 호환 시스템의 컨텐츠 처리 방법 및 컨텐츠신뢰 상태 관리 시스템
Sheikh System Hacking
Rafi et al. A First Look at Digital Rights Management Systems for Secure Mobile Content Delivery
Safavi-Naini et al. Digital rights management
Arnab et al. An Evaluation Framework for DRM

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151228

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170103

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20181226

Year of fee payment: 7