KR101242140B1 - 허가된 도메인을 생성하기 위한 방법 및 시스템 - Google Patents

허가된 도메인을 생성하기 위한 방법 및 시스템 Download PDF

Info

Publication number
KR101242140B1
KR101242140B1 KR1020067019672A KR20067019672A KR101242140B1 KR 101242140 B1 KR101242140 B1 KR 101242140B1 KR 1020067019672 A KR1020067019672 A KR 1020067019672A KR 20067019672 A KR20067019672 A KR 20067019672A KR 101242140 B1 KR101242140 B1 KR 101242140B1
Authority
KR
South Korea
Prior art keywords
user
domain
given
content item
authorized
Prior art date
Application number
KR1020067019672A
Other languages
English (en)
Other versions
KR20060135833A (ko
Inventor
페트러스 제이 르노이르
프란시스커스 엘. 에이. 제이. 캄퍼만
세바스티안 에이. 에프. 에이. 반 덴 헤우벨
로버트 피. 코스터
Original Assignee
아드레아 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아드레아 엘엘씨 filed Critical 아드레아 엘엘씨
Publication of KR20060135833A publication Critical patent/KR20060135833A/ko
Application granted granted Critical
Publication of KR101242140B1 publication Critical patent/KR101242140B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copyright

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 허가된 도메인(AD)을 생성하는 시스템과 방법에 관련이 있으며, 상기 방법은 허가된 도메인을 고유하게 식별하는 도메인 식별자(Domain_ID)를 선택하는 단계와, 최소 한 명의 사용자(P1, P2,...,PN1)를 상기 도메인 식별자(Domain_ID)에 바인딩하는 단계와, 최소 하나의 디바이스(D1, D2,...,DM)를 최소 한 명의 사용자(P1, P2,...,PN1)에 바인딩하는 단계를 포함하고, 이렇게 바인딩함으로써, 상기 허가된 도메인(100)의 콘텐츠 항목(C1, C2, ..., CN2)을 액세스하도록 허가된 많은 디바이스(D1, D2, ..., DM)와 많은 사용자(P1, P2,...,PN1)를 얻는다. 여기서, 상기 허가된 도메인(100)의 콘텐츠 항목을 액세스하기 위해 허가된 많은 검증된 디바이스((D1, D2, ..., DM)와 많은 검증된 개인(P1, P2,...,PN1)이 획득된다. 추가적으로, 허가된 도메인(100)에 속하는 디바이스 상에 임포팅된 콘텐츠의 자동적 할당을 가능케하는 것이 가능한데, 그 이유는 이제 어느 개인에게 주어진 허가된 디바이스가 속하는지가 주어지기 때문이다. 또한, 도메인 경계를 구현하는 간단하고 효율적인 방식이 가능케된다.

Description

허가된 도메인을 생성하기 위한 방법 및 시스템{METHOD OF AND SYSTEM FOR GENERATING AN AUTHORIZED DOMAIN}
본 발명은 허가된 도메인을 생성하는 방법과 관련이 있다. 본 발명은 허가된 도메인을 생성하기 위한 시스템과 또한 관련이 있다. 또한, 본 발명은 본 발명에 따라 하나 이상의 처리 유닛이 이 방법을 수행하도록 유발시키기 위한 명령어를 그 저장하고 있는 컴퓨터 판독 가능 매체와 관련이 있다. 추가적으로, 본 발명은 허가된 도메인 및 본 발명에 따른 방법 및/또는 시스템에 의해 생성된 허가된 도메인과 관련이 있다.
최근에, 콘텐츠 보호 시스템의 양은 급속한 속도로 증가하고 있다. 이러한 시스템의 일부는 단지 불법 복제에 대해 콘텐츠를 보호하는, 반면 나머지는 사용자가 콘텐츠로의 액세스를 얻는 것을 금지한다. 상기 첫 번째 범주는 복제 방지(Copy Protection: CP) 시스템이라고 불린다. CP 시스템은 전통적으로 가전(consumer electronics: CE) 디바이스에 주된 초점이 맞추어졌는데, 그 이유는 이런 타입의 콘텐츠 보호는 구현하기에 비용이 덜 든다고 생각되었고, 콘텐츠 공급자와의 양방향 상호작용을 요하지 않는다. 일부 예는 콘텐츠 스크램블링 시스템(Content Scrambling System: CSS), DVD ROM 디스크의 보호 시스템과 DTCP(IEEE 1394 접속을 위한 보호 시스템)이다.
제2 범주는 여러 개의 명칭하에 알려져 있다. 방송계에서, 이런 범주의 시스템은 조건부 액세스(conditional access: CA) 시스템이라고 일반적으로 알려져 있는, 한편 인터넷 업계에서는 이것들은 디지털 권리 관리(Digital Rights Management: DRM)라고 일반적으로 알려져 있다.
홈 네트워크는 일종의 네트워크 기술(예, Ethernet, IEEE 1394, BlueTooth, 802.11b, 802.11g, 등)을 사용해서 상호 연결된 디바이스의 집합으로서 정의될 수 있다. 비록 네트워크 기술이 다른 디바이스들이 통신하는 것을 허용하지만, 이것은 디바이스가 상호 동작하는 것을 허용하기에 충분치 않다. 이것을 수행할 수 있도록 하기 위해, 디바이스는 네트워크 내의 다른 디바이스에 존재하는 기능을 발견하고 어드레스 지정할 수 있을 필요가 있다. 이러한 상호 작용성은 홈 네트워크 미들웨어에 의해 공급된다. 홈 네트워킹 미들웨어의 예는 Jini, HAVi, UPnP, AVC가 있다.
허가된 도메인(AD)의 개념은 (저작권의 보호를 원하는) 콘텐츠 소유자와 (콘텐츠의 무제한적인 사용을 원하는) 콘텐츠 소비자의 이익 모두를 제공하기 위한 해결책을 발견하기 위한 것이다. 그 근본 원리는 콘텐츠의 사용이 허가된 도메인의 경계를 넘지 않는 한, 콘텐츠가 비교적 자유롭게 사용될 수 있는 제어된 네트워크 환경을 갖는 것이다. 일반적으로, 허가된 도메인은 홈 네트워크라고 또한 불리는 홈 환경에 중점되어 있다. 물론, 다른 시나리오가 또한 가능하다. 예를 들면, 사용자는 여행 중에 제한된 양의 콘텐츠를 구비한 오디오 및/비디오를 위한 휴대용 디바이스를 소지할 수 있으며, 집에 있는 자신의 개인용 오디오 및/또는 비디오 시스 템 상에 저장된 추가적인 콘텐츠를 액세스 또는 다운로드 하기 위해 자신의 호텔 방에서 이 디바이스를 사용할 수 있다. 비록 이 휴대용 디바이스가 홈 네트워크 밖에 있지만, 이것은 사용자의 허가된 도메인의 일부이다. 이런 방식으로, 허가된 도메인(AD)은 도메인에서 디바이스에 의해 콘텐츠로의 액세스를 허용하며, 어떠한 다른 사용자에 의한 액세스는 허용하지 않는 시스템이다.
허가된 도메인의 사용에 대한 보다 광범위한 소개 등을 위해서, 2002년 9월 12-16일에 개최된 S. A. F. A. van den Heuvel, W. Jonker, F. L. A. J. Kamperman, P. J. Lenoir, Secure Content Management in Authorized Domains, Philips Research, The Netherlands, IBC 2002 conference publication, pages 467-474가 참조된다.
허가된 도메인의 개념을 일정한 정도까지 구현하기 위한 다양한 제안이 존재한다.
이전 해결책들의 한가지 타입은 디바이스 기반의 허가된 도메인(AD)을 포함한다. 이러한 시스템의 일반적인 예시는 SmartRight(Thomson Multimedia), xCP, 및 NetDRM(Mashushita)이다. 디바이스 기반의 AD의 추가적인 예시는 예를 들면, 동일 출원인에 의한 국제 특허 출원(WO 03/098931) (대리인 명부 PHNL020455)에 주어진다.
일반적인 디바이스 기반의 AD에서, 도메인은 특정 디바이스 집합과 콘텐츠에 의해 형성된다. 도메인의 특정한 디바이스의 집합만이 이 도메인의 콘텐츠에 액세스하고, 사용하는 것과 같은 동작들이 허용된다. 특정 디바이스 집합의 다양한 사 용자의 어떠한 구분도 지어지지 않는다.
디바이스 기반의 AD 시스템의 단점은 이 시스템들이 사용자가 원하거나 필요로 하는 일반적인 유연성을 일반적으로 제공하지 않는다는 것인데, 그 이유는 사용자는 디바이스의 특별하고 제한된 집합에 제한되기 때문이다. 이런 방식으로, 사용자는, 그가 선택한 임의의 시간에 임의의 장소에서 획득한 권리를 행사하는 것이 허용되지 않는다. 예를 들면, 만약 사용자가 친구의 집을 방문하고 있다면, 사용자는 그 친구의 디바이스 상의 사용자가 합법적으로 구입한 콘텐츠를 액세스할 수 없는데, 그 이유는 일반적으로 이 디바이스는 상기 사용자의 콘텐츠를 포함하는 도메인을 형성하는 디바이스의 특별하고 제한적인 집합의 일부가 아닐 것이기 때문이다.
이전 해결책의 다른 하나의 타입은 개인 기반의 허가된 도메인인데, 이 도메인은 디바이스 기반의 AD에서와 마찬가지로 디바이스 대신에 개인 기반이다. 이러한 시스템의 한 예시는 예를 들면, 동일 출원인에 의한 국제 특허 출원 일련 번호 IB2003/004538 (대리인 명부 PHNL021063)에서 설명되는데, 콘텐츠는 개인에게 연결되고, 개인은 그후 도메인으로 그룹화된다.
일반적인 개인 기반의 AD에서, 이 AD에 바인딩된 콘텐츠로의 액세스는 예를 들어 임의의 순응형 디바이스를 사용하지만 사용자의 특정하고 한정된 집합에 의해서만 허용된다. 개인 기반의 허가된 도메인은 일반적으로 디바이스 기반의 AD에 비해 더 용이한 도메인 관리를 제공한다.
하지만, 개인 기반의 시스템은 항상 편리하거나 사용자에 의해 선호되지는 않는 개인 식별을 요구한다. 또한, 사용자의 홈으로의 방문객이 사용자의 콘텐츠를 액세스 하기를 원할 수 있다. 사용자가 이 도메인에 대해 개인 id 디바이스를 가지고 있지 않으므로, 그가 콘텐츠를 액세스하는 것이 가능하지 않다. 만약 이 도메인에 속하는 홈내의 디바이스가 방문자에 의해 도메인 콘텐츠의 액세스를 가능하게 할 수 있다면, 이것이 바람직할 것이다.
그러므로, 각 시스템의 개별적인 이점을 갖는 하이브리드 개인 및 디바이스 기반의 허가된 도메인에 대한 요구가 존재한다. 이러한 하이브리드 개인 및 디바이스 기반의 허가된 도메인이 동일 출원인에 의해 유럽 특허 출원 일련 번호 03102281.7(대리인 명부 PHNL030926)에서 제안된다. 이 출원에서, 허가된 도메인(AD)은 AD를 한정하기 위해 두 개의 다른 접근법을 결합하는 것이 제안된다. 디바이스와 개인 접근법 사이의 연결부는 도메인 식별자이다. 디바이스는 바람직하게는 도메인 디바이스 증명서(domain device certificate: DDC)를 거쳐 함께 그룹화되며, 반면 개인은 바람직하게는 도메인 사용자 증명서(domain user certificate: DUC)를 거쳐 분리적으로 그룹화되는데, 콘텐츠는 개인에게 직접 또는 간접으로 연결된다. 이러한 허가된 도메인(AD)의 개략도가 도 1에서 볼수 있고, 다음에서 보다 상세히 설명될 것이다.
하지만, 이 AD는 콘텐츠가 예를 들면, 전달 DRM 및/또는 CA 시스템으로부터 도메인내로 임포팅될 때(일반적으로 디바이스 상에서 행해지는 동작), 그 콘텐츠가 어떤 개인에게 보내져야 하는지 직접적으로 명확하지 않다. 바꾸어 말하자면, 임포팅의 순간에서, 시스템은 콘텐츠를 누구에게 연결해야 하는지에 대한 추가적인 정 보를 필요로 한다. 그러므로, '도메인 내에 임포팅된 콘텐츠가 누구에게 속하는가'에 대한 정보가 쉽게 그리고/또는 직접적으로 획득 가능한 간단한 구현에 대한 요구가 존재한다.
추가적인 문제는 어떠한 간단하고 효과적인 도메인 경계도 이용 가능하지 않다는 것이다. 종래 기술의 시스템/방법에서, 도메인 경계는 기술적으로 구현하기에 어렵거나 구현하기에 쉬운, 디바이스의 최대수, 세션의 제한된 수, 등에 의해 일반적으로 한정되지만, 도메인 경계의 요구되는 특성을 제공하지 않는다. 첫 번째 경우의 한 예시는 예를 들면, 한 가구 내의 모든 개인이 자신들이 소유하는 임의의 디바이스를 사용해서 그들이 있는 어느 곳에서든 그 도메인에 존재하도록 하는 것이다. 도메인에서 디바이스 또는 세션의 수에 한도를 설정하는 것은 이 접근법이 허가된 도메인(AD)을 사용하는 사용자의 수를 가지고 크기가 조절되지 않는 단점을 제공한다. 그러므로, 도메인 경계의 간단하고 보다 크기 조절 가능한 구현의 필요성이 존재한다.
본 발명의 목적은, 종래 기술의 상기 언급된 단점을 해결하는 개인과 디바이스 모두에 기반을 둔 허가된 도메인 구조를 공급하기/생성하기 위한 방법과 이에 대응하는 시스템을 제공하는 것이다. 추가적인 목적은 이것을 간단하고 유연하고 효과적인 방식으로 제공하는 것이다.
특히 이 목적은 청구항 1에서 청구된 허가된 도메인을 생성하는 방법(및 대응하는 시스템)에 의해 달성된다.
이런 방식으로, 상기 허가된 도메인의 콘텐츠 항목을 액세스하기 위해 허가된 많은 검증된 디바이스와 많은 검증된 개인이 얻어진다. 추가적으로, 허가된 도메인(AD)에 속하는 디바이스 상에 임포팅되고 있는 임포팅된 콘텐츠의 자동 할당이 가능한데, 그 이유는 상기 자동 할당이 주어진 허가된 디바이스가 속하는 개인에게 이제 주어지기 때문이다.
또한, 도메인 경계를 구현하는 간단하고 효과적인 방법이 가능하게 되는데, 그 이유는 도메인 경계는 단지 사용자에게만 연결될 수 있기 때문이다(이제 디바이스 및 콘텐츠 모두가 사용자에 연결됨). 이런 방식으로 도메인 경계는 덜 엄중하게 되고 보다 양호하게 크기 조절 가능하게 된다.
추가적으로, 디바이스와 개인을 AD로 그룹화하는 간단하고 효과적인 방법이 달성된다. 또한, 하이브리드 디바이스와 개인 기반의 허가된 도메인이 제공된다. 이런 방식으로, 콘텐츠 항목의 소유자와 사용자가 동일한 도메인에 연결되는 것을 검증함으로써 또는 디바이스의 소유자와 콘텐츠 항목의 소유자가 동일 도메인에 연결되는 것을 검증함으로써, 디바이스를 동작시키는 사용자에 의해 허가된 도메인의 콘텐츠 항목으로 액세스가 가능하게 된다. 이에 따라, 허가된 도메인에서 콘텐츠를 액세스할 때 하나 이상의 사용자에 대한 향상된 유연성이 달성되는 한편, 콘텐츠의 보안은 여전히 유지된다. 이것은 간단하고, 안전하고, 신뢰할만한 방식으로 또한 수행된다.
하나의 실시예에서,
- 각 디바이스는 단지 한 명의 사용자에 바인딩될 수 있거나,
- 각 디바이스는 수 명의 사용자에게 바인딩될 수 있는데, 한 명의 사용자가 이 특별한 디바이스에 대해 주 사용자로서 나타난다.
하나의 실시예에서, 이 방법은:
- 상기 도메인 식별자에 의해 주어진 허가된 도메인으로 적어도 하나의 콘텐츠 항목을 주어진 디바이스 상에 임포팅하는 단계로서, 이 임포팅하는 단계는
- 디폴트로서 적어도 하나의 임포팅된 콘텐츠 항목을 주어진 디바이스가 바인딩된 단일 사용자 또는 주어진 디바이스에 의해 주사용자라고 지시되는 사용자(P1, P2, ..., PN1)에 자동적으로 바인딩하는 단계, 또는
- 아무런 디폴트 바인딩이 사용되지 않을 때, 추가적인 정보를 이용해서 적어도 하나의 임포팅된 콘텐츠 항목을 다른 하나의 사용자에 바인딩하는 단계에 의해 수행되는 단계를 더 포함한다.
일 실시예에서, 이 방법은
- 허가된 도메인의 크기 한도를 제공하는 단계를 더 포함하는데, 이 한도는 최대 수의 사용자와 관련이 있다.
또한, 한도는 사용자당 최대수의 디바이스에 설정될 수 있는데, 이에 따라 도메인에서의 디바이스의 전체 수가 사용자 수에 종속되게 한다.
일실시예에서, 이 방법은:
- 사용자 식별 디바이스를 개인 허가된 도메인 관리자로서 사용하는 단계, 및/또는
- 개인 모바일 디바이스를 개인 허가된 도메인 관리자로서 사용하는 단계, 및/또는
- 휴대폰을 개인 허가된 도메인 관리자로서 사용하는 단계, 및/또는
- PDA를 개인 허가된 도메인 관리자로서 사용하는 단계를 더 포함한다.
일 실시예에서, 적어도 하나의 사용자를 도메인에 바인딩하는 단계는:
- 도메인 식별자와 사용자에 대한 고유 식별자를 포함하는 도메인 사용자 목록을 획득하거나 생성해서 사용자가 허가된 도메인에 바인딩되어 있다는 것을 한정하는 단계를 포함한다.
일 실시예에서, 적어도 하나의 디바이스를 적어도 하나의 사용자에 바인딩하는 단계는:
- 사용자에 대한 고유 식별자와 사용자에게 속한 각 디바이스에 대한 고유 식별자를 포함하는 디바이스 소유자 목록을 획득하거나 생성하여서, 이에 따라 적어도 하나의 디바이스가 이 사용자에 바인딩되는 것을 한정하는 단계,
- 또는 적어도 하나의 디바이스를 적어도 하나의 사용자에 바인딩하는 단계는
- 바인딩될 각 디바이스에 대해 디바이스 소유자 목록을 획득하거나 생성하는 단계로서, 디바이스 소유자 목록은 사용자에 대한 고유 식별자와 사용자에 속하는 디바이스에 대한 고유 식별자를 포함하고, 이에 따라 디바이스가 사용자에 바인딩되는 것을 한정하는 단계를 포함한다.
일 실시예에서, 적어도 하나의 콘텐츠 항목을 허가된 도메인에 바인딩하는 단계는:
- 콘텐츠 항목을 사용자 권리에 바인딩하는 단계를 포함하는데, 상기 사용자 권리는 허가된 도메인에 바인딩된 사용자에 바인딩된다.
일 실시예에서, 사용자 권리는 사용자 권리에 바인딩된 적어도 하나의 콘텐츠 항목과 관련되어 어느 권리가 존재하는지를 나타내는 권리 데이터를 포함한다.
일 실시예에서, 이 방법은 주어진 사용자에 의해 동작되는 주어진 디바이스에 의해 주어진 콘텐츠 항목으로의 액세스를 제어하는 단계를 더 포함하며, 이 제어하는 단계는:
- 주어진 콘텐츠 항목이 연결된 사용자와 주어진 디바이스가 연결된 사용자가 동일한 허가된 도메인에 속하는지를 검사하고, 만약 그렇다면 주어진 디바이스를 거쳐 콘텐츠 항목으로의 주어진 사용자 및/또는 다른 사용자들에 대한 액세스를 허용하는 단계 및/또는
- 주어진 콘텐츠 항목이 주어진 사용자와 동일한 허가된 도메인에 속하는 사용자에 연결되는지를 검사하고, 만약 그렇다면 주어진 디바이스 및/또는 다른 디바이스를 거쳐 콘텐츠 항목으로의 주어진 사용자에 대한 액세스를 허용하는 단계를 포함한다.
일 실시예에서, 이 방법은 주어진 사용자에 의해 동작되는 주어진 사용자에 의해 허가된 도메인에 바인딩되고 고유 콘텐츠 식별자를 갖는 주어진 콘텐츠 항목으로의 액세스를 제어하는 단계를 더 포함하며, 이 단계는:
- 허가된 도메인의 도메인 사용자 목록이 주어진 디바이스의 식별자를 포함하는 디바이스 소유자 목록에 포함된 제1 사용자 식별자와 주어진 콘텐츠 항목에 연결된 제2 사용자 식별자 모두를 포함하는지를 검사하여서, 주어진 디바이스에 바인딩된 사용자가 콘텐츠 항목에 바인딩된 사용자와 동일한 허가된 도메인에 바인딩되는지를 검사하는 단계와,
- 임의의 사용자에 의해 동작되는 주어진 디바이스에 의해 주어진 콘텐츠 항목으로의 액세스를 허용하는 단계 및/또는
- 콘텐츠 항목이 바인딩되는 허가된 도메인의 도메인 사용자 목록이 주어진 사용자의 사용자 식별자를 포함하는지를 검사하여서, 주어진 사용자가 콘텐츠 항목과 동일한 허가된 항목에 바인딩되는지를 검사하는 단계와,
- 주어진 사용자에 의해 동작되는 주어진 디바이스를 포함하는 임의의 디바이스에 의해 주어진 콘텐츠 항목으로의 액세스를 허용하는 단계를 포함한다.
일 실시예에서, 주어진 콘텐츠 항목의 액세스를 제어하는 단계는:
- 주어진 사용자가 주어진 콘텐츠 항목을 액세스하기 위한 권리를 가지는 것을 지정하는지를 주어진 콘텐츠 항목에 대한 사용자 권리가 검사하여서, 긍정의 경우에만 주어진 콘텐츠 항목으로의 액세스를 허용하는 단계를 더 포함한다.
일 실시예에서, 모든 콘텐츠 항목은 암호화되고, 콘텐츠 권리는 각 콘텐츠 항목과 사용자 권리에 바인딩되고, 주어진 콘텐츠 항목의 콘텐츠 권리는 주어진 콘텐츠 항목을 복호화하기 위한 복호화 키를 포함한다.
일 실시예에서,
- 도메인 사용자 목록(Domain User List: DUC)이 도메인 사용자 증명서로서 구현되거나 도메인 사용자 증명서에 포함되고/포함되거나
- 디바이스 사용자 목록(Device Owner List: DOC)은 디바이스 소유자 증명서로서 구현되거나 디바이스 소유자 증명서에 포함되고/포함되거나
- 사용자 권리는 사용자 권리 증명서로서 구현되거나 사용자 권리 증명서에 포함된다.
본 발명의 이로운 실시예는 청구항들에서 한정되고, 다음에서 상세히 설명된다. 이 시스템의 실시예는 이 방법의 실시예에 대응하고, 동일한 이유에서 동일한 이점을 가진다.
또한, 본 발명은 하나 이상의 처리 유닛이 본 발명에 따른 방법을 수행하게 하는 것을 유발하는 명령어들을 저장한 컴퓨터 판독 가능 매체와 관련이 있다.
본 발명은 또한 본 발명에 따른 방법 또는 시스템에 의해 생성된 허가된 도메인(AD)과 관련이 있다.
본 발명의 이러한 측면 및 다른 측면은 도면들에서 도시된 예시적인 실시예를 참조해서 명백하게 될 것이고 설명될 것이다.
도 1은 종래 기술에 따른 하이브리드 디바이스 및 개인 기반의 허가된 도메인(AD)을 개략적으로 설명하는 도면.
도 2의 (a)는 본 발명에 따른 하이브리드 디바이스 및 개인 기반의 허가된 도메인(AD)을 개략적으로 설명하는 도면.
도 2의 (b)는 본 발명의 일 실시예에 따라 각 콘텐츠 항목이 사용자 권리를 통해 개인에게 어떻게 연결되는지를 설명하는 도면.
도 3의 (a)는 본 발명의 제1 양상에 따라 사용자와 디바이스 사이의 연결을 개략적으로 설명하는 도면.
도 3의 (b)는 본 발명의 제2 양상에 따라 사용자와 디바이스 간의 연결을 개략적으로 설명하는 도면.
도 4는 도메인 사용자 증명서(DUC)의 요소를 개략적으로 설명하는 도면.
도 5는 도 2(a)에서 도시된 본 발명의 실시예에 따라 콘텐츠 컨테이너, 콘텐츠 권리(content right: CR)와 사용자 권리 증명서(URC)의 예시적인 (부분적인) 데이터 구조를 설명하는 도면.
도 6은 허가된 도메인(AD)을 형성하는 디바이스와 개인을 포함하는 예시적인 시스템을 개략적으로 설명하는 도면.
도면 전체를 통해, 동일한 참조 번호는 유사하거나 대응하는 특징부를 지시한다. 도면에 나타난 일부의 특징부는 일반적으로 소프트웨어로 구현되고, 이로써 소프트웨어 모듈 또는 객체와 같은 소프트웨어 개체를 나타낸다.
도 1은 종래의 기술에 따른 하이브리드 디바이스 및 개인 기반의 허가된 도메인(AD)을 개략적으로 나타낸다. 이러한 하이브리드 디바이스 및 개인 기반의 허가된 도메인은 동일 출원인에 의한 유럽 특허 출원 일련 번호 03102281.7 (대리인 명부 PHNL030926)에 개시된다. 허가된 도메인(100)이 도시되는데, 많은 디바이스(D1, D2, D3, ..., DM)(M은 1보다 크거나 같다), 많은 콘텐츠 항목(C1, C2, C3, ..., CN2)(여기서 N2는 1보다 크거나 같다)과 많은 개인/사용자(P1, P2, P3, ..., PN1)(N1은 1보다 크거나 같다)가 AD에 바인딩된다. M, N1 및/또는 N2가 일부 상태에서 초기에 또는 소정의 시간 경과후에 0일 수 있다. 디바이스, 개인 및 콘텐츠 항목은 도메인 식별자(Domain_ID)(101)를 거쳐 도메인(100)에 바인딩되었다. 콘텐츠 항목(C1, C2, C3, ..., CN2)은 사용자 권리(URC1, ..., URCN2)(미도시)를 거쳐 사용자에 연결되는데, 바람직하게 하나의 콘텐츠 항목은 주어진 개인{또는 대안적으로, 도메인(100)에 바인딩된 주어진 그룹의 개인 및/또는 모든 개인들}이 특정한 콘텐츠 항목{또는 대안적으로, 도메인(100)에서 여러 개 또는 모든 콘텐츠 항목}과 관련되어 어느 권리를 가지고 있는지를 지정하는 하나의 사용자 권리 증명서와 연관된다.
유럽 특허 출원 일련 번호 03102281.7(대리인 명부 PHNL030926)의 다른 하나의 실시예에서, 콘텐츠 항목(C1, C2, C3, ..., CN2)은 예를 들어, 증명서로 구현되는 것과 같은 하나 이상의 도메인 권리(DRC)(미도시)를 거쳐 도메인 식별자(101)에 연결된다.
허가된 도메인 아키텍처와 구현 옵션에 대한 보다 많은 정보를 위해서, 독자는 동일 출원인에 의한 국제 특허 출원 WO 03/047204 (대리인 명부 PHNL010880) 또는 동일 출원인에 의한 국제 특허 출원 WO 03/098931 (대리인 명부 PHNL020455)이 참조된다. 후자의 특허 출원은 콘텐츠와 디바이스가 도메인에 연결되는 구현을 구체적으로 설명한다. 추가적으로, 동일 출원인에 의한 국제 특허 출원 일련 번호 IB2003/004538(대리인 명부 PHNL021063)은 콘텐츠가 개인에게 연결되고 그후 도메인으로 그룹화되는 구현을 설명한다.
허가된 디바이스는 증명서에 의해 AD(100)에 바람직하게 바인딩된다. 마찬가지로, 허가된 개인/사용자는 또한 증명서를 거쳐 AD(100)에 바람직하게 바인딩된다. 콘텐츠 항목은 이 특별한 실시예에서 사용자 권리 증명서(URC)에 의해 사용자에 바인딩된다. 이 사용자 권리 증명서는 콘텐츠를 액세스하기 위한 암호화 키를 바람직하게 포함하는 대응하는 콘텐츠 권리(CR)의 사용을 가능케 하며, 도 5와 관련해서 보다 상세히 설명될 것이다. 사용자 권리 증명서(URC)는 하나의 콘텐츠 항목과 일반적으로 연결되지만, 다중 콘텐츠 항목과 또한 연결될 수 있다. 콘텐츠 컨테이너(콘텐츠 항목을 포함함), URC와 CR의 예시적인 부분적 데이터 구조는 도 5에서 도시되고 보다 상세히 설명되었다.
도메인 증명서는 도메인 허가 당국(authority)에 의해 바람직하게 발행된다. 대안적으로, 도메인 관리 능력과 순응형 디바이스는 이러한 증명서를 관리할 수 있다.
도 1에서 도시된 특별한 예시에서, 각 콘텐츠 항목(C1, C2, C3, ..., CN)은 개인(P1)에 {URC(s)를 거쳐}연결되고, CN+1은 개인(P2)에 연결되고, CN+2-CN2은 개인(들)(P3-PN1)사이에서 배포된다.
주어진 콘텐츠 항목은 (콘텐츠 권리를 거쳐 간접적으로) 단일 URC에 따라서 단일 개인에만 바람직하게 연결되는 것이 허용된다. 만약 여러 사용자가 동일 콘텐 츠 항목의 복제본을 필요로 하면, 그것은 이 실시예에서 각 사용자에 대해 한 번만 존재할 것이고 다른 콘텐츠 항목으로서 취급될 것인데, 이것은 권리 관리를 보다 간단하게 만든다. 대안적으로, 그리고 적용 가능한 대로, 주어진 콘텐츠 항목은 다중 개인에게 연결될 수 있는데, 그 이유는 CR이 다중 URC에 연결될 수 있기 때문이다.
그후 개인(P1, P2, P3, ..., PN1)과 도메인 디바이스(D1, D2, ..., DM)는 허가된 도메인(100)을 형성하는 것으로 그룹화된다.
디바이스, 개인 및 콘텐츠의 바인딩, 즉, 그룹화(grouping)와 연결(coupling)은 증명서의 사용에 의해 수행된다. 바람직하게, 도메인 디바이스 증명서 또는 도메인 디바이스 목록(DDC), 도메인 사용자 증명서 또는 도메인 사용자 목록(DUC) 및 사용자 권리 증명서 또는 사용자 권리 목록(URC)이 사용된다. 다음에서, 증명서만이 참조되지만, 이러한 구조가 예를 들면, 그 대신에 목록 또는 이와 유사한 것으로서 구현될 수 있다는 것이 이해되어야 한다.
DDC는 예를 들면, 각 디바이스에 대해 고유 식별자를 포함하는 것에 의해 도메인(100)의 일부인 디바이스를 열거한다. DUC는 예를 들면, 각 사용자에 대해 고유 식별자 또는 (예, 공중) 암호화 키 또는 해시(hash)를 포함하는 것에 의해 도메인의 일부인 사용자(들)을 열거한다. URC는 각 콘텐츠 항목에 대해 바람직하게 존재하고(그래서 도 1에서 N2개의 URC가 존재한다), URC에 연결된 주어진 콘텐츠 항목에 대해 (URC가 연결된) 사용자가 도메인(100)과 선택적으로 크로스 도메인(X-AD 권리) 내에 어느 권리를 가지는 지를(및/또는 가지지 않는지를) 지시한다. 대안적으로, 주어진 사용자에 연결된 URC는 예를 들면 주어진 사용자에 연결된 각 콘텐츠 항목을 열거하고, 주어진 사용자가 각 연결된 콘텐츠 항목과 관련해서 무슨 권리를 가지고 있는지를 열거한다. 대안적으로, 단지 하나의 URC가 모든 사용자에 대한 권리를 지정하면서 사용되는데, 즉, 각 사용자가 어느 콘텐츠 항목(들)을 자신에게 연결했는지와 사용자가 무슨 권리를 가지고 있는지(및/또는 가지고 있지 않은지)를 지정하기 위해 사용된다.
DDC와 DUC는 양쪽 모든 증명서에서 포함된 도메인 식별자(Domain_ID)(101)에 의해 서로 연관된다.
종래 기술에서, 만약 특정 디바이스{예, 디바이스(D3)}가 일정 콘텐츠{예, 콘텐츠(C1)}에 액세스하기를 원한다면, 일정 콘텐츠가 특정 디바이스와 동일 도메인(100)의 구성원인 특정 개인{예, 개인(P1)}에 연결되는지가 (증명서를 사용해서) 증명되어야 하거나 검사되거나 등등이 수행되어야 한다. 이것은 예를 들면, 특정 디바이스{예, 디바이스(D3)}의 (고유) 식별자가 DDC의 일부인지와, 특정 개인{예, 개인(P1)}의 (고유) 식별자가 DUC의 일부인지와, DDC와 DUC 모두가 동일한 도메인 식별자(예, Domain_ID=4 또는 Domain_ID=8 바이트 값 (예, 무작위로 생성되어진); 미도시)를 포함하는지와, 특정 개인에 대한 URC(예, URC1)가 특정 개인이 일정 콘텐츠를 액세스할 권리를 가지고 있는지를 지정하는지를(예를 들면, 그의 라이센스의 유효 기간 이내이거나 3번보다 많이 사용되지 않은 등의 경우임) 검사함으로써 수행된다. 대안적으로, 도메인 ID는 그 대신에 난수로서 예를 들면 도메인 증명서 와 같은 데이터 객체로의 참조일 수 있다.
하지만, 이러한 AD는 콘텐츠가 전달 DRM 및/또는 CA 시스템으로부터 도메인내로 임포팅될 때(일반적으로 디바이스 상에서 수행되는 동작), 콘텐츠가 어느 개인에게 기인되어야 하는지가 직접적으로 명확하지 않은 단점을 지니고 있다. 바꿔 말하자면, 임포팅의 순간에서, 시스템은 콘텐츠가 연결되는 개인에 대한 추가적인 정보를 필요로 한다.
또한, 어떠한 간단하고 효과적인 도메인 경계도 이용가능하지 않다. 도메인 경계는 디바이스의 최대 수, 세션의 제한된 수, 등에 의해 일반적으로 한정되는데, 이런 것들은 구현하기에 기술적으로 어렵거나 쉽지만, 도메인 경계의 요구되는 특성을 제공하지 않는다. 마지막 것의 한 예시는, 예를 들면, 한 가구의 모든 개인이 그들이 소유하는 임의의 디바이스를 그들이 있는 어느 곳에서나 도메인 내에 있게 하는 것이다. 이러한 도메인 경계는 유용하지 않다. 추가적으로, 도메인에서 디바이스 또는 세션의 수에 제한을 설정하는 것은 이 접근법이 허가된 도메인(AD)을 사용해서 사용자의 수를 가지고 크기 조정하지 않는 단점을 제공한다.
도 2의 (a)는 본 발명에 따라 하이브리드 디바이스 및 개인 기반의 허가된 도메인(AD)를 개략적으로 설명한다. 다음에서 설명된 예외를 가지고, 도 1에서 도시된 것에 대응하는 허가된 도메인(AD)이 도시된다. 도 1에서처럼, 도메인의 허가된 디바이스를 도메인 식별자(Domain_ID)(101)에 직접적으로 연결하는 대신에, 이제 디바이스가 개인에 연결되거나, 거 구체적으로는 각 디바이스는 특별한 디바이스에 대한 소유권을 가지는 개인(이것이 일반적으로 복수의 개인일수 있는가??, 즉 , 한 명 보다 많은 개인이 단일 디바이스에 대한 소유권을 가지는가?)에 연결된다. 도시된 실시예에서, 각 디바이스는 단지 한 명의 개인에게만 연결되고, 이것에 의해 디바이스의 소유권이 쉽게 반영된다. 대안적으로, 각 디바이스는 한 명보다 많은 개인에게 연결될 수 있다.
허가된 도메인(AD)(100)이 도시되는데, 많은 개인/사용자(P1, P2, ..., PN1)는 도 1과 관련되어 설명되는 대로, 도메인 식별자(Domain_ID)에 바인딩된다. 또한, 도 1과 관련되어 설명되는 것처럼, 많은 콘텐츠 항목(C1, C2, C3,..., CN2)이 사용자에 연결된다.
도 2의 (a)에서 도시된 특별한 예시에서, 콘텐츠 항목(C1, C2, ..., CN)이 {도 2의 (b)와 연관해서 더욱 상세히 설명된 바와 같이, 바람직하게는 URC(들)을 통해} 개인(P1)에 연결되고, CN+1은 개인(P2)에 연결되고, CN+2-CN2는 개인(들)(P3-PN1) 사이에서 배분된다.
본 발명에 따라, 많은 허가된 디바이스(D1, D2, D3, ..., DM)(여기서 M은 1보다 크거나 같다)는 허가된 도메인(AD)(100)의 사용자에 바인딩되고, 여기서 바인딩은 주어진 사용자가 바인딩된 디바이스의 소유권을 가지고 있음을 반영한다. 바람직하게, 허가된 디바이스는 디바이스 소유자 증명서(DOC), 목록 또는 다른 적절한 구조에 의해 사용자에{그리고 이에 따라 AD(100)} 바인딩된다. 일 실시예에서, DOC는 어느 사용자(또는 사용자들)가 주어진 디바이스의 소유권을 가지고 있는가를 한정하면서 각 디바이스에 대해 (도 3(a)과 관련되어 설명된 것처럼) 존재한다. 대 안적으로, DOC는 사용자가 도메인 내의 어느 디바이스에 대해 소유권을 가지는 지를 한정하면서 각 개인에 대해(도 3(b)와 관련되어 설명된 것처럼) 존재한다. 다른 하나의 대안적인 실시예에서, 디바이스는 자신이 누가에게 속하는 가를 예를 들면, DOC, 목록 또는 다른 적절한 구조를 제공하는 것에 의해 지시할 수 있다.
도 2의 (a)에서 도시된 특별한 예시에서, 디바이스(D1과 D2)는 사용자(P1)에 연결되고, D3은 사용자(P2)에 연결되고, D4-DM은 사용자(들)(P3-PN1) 중에 배분된다. 언급된 것처럼, 사용자 권리(URC1, ..., URCN2)는 한 명의 사용자와 (콘텐츠를 복호화하기 위해 요구되는) 콘텐츠 권리 사이의 단일 접속, 바인딩, 연결 등이다. 그러므로, 우리는 이제 다음과 같이 동작할 수 있는 시스템에서 5개의 주요 개체를 가진다:
- 콘텐츠(C1, C2, C3, ..., CN2): 콘텐츠 항목은 바람직하게 암호화되고(예를 들면, 콘텐츠 타이틀 당 고유 키를 갖는 것과 같은 많은 옵션이 존재한다), 시스템에 어느 곳에든 존재할 수 있으며, 콘텐츠 항목은 도 5와 관련하여 설명된 것처럼, 이 실시예와 차후의 실시예들에서 콘텐츠 권리(CR)를 거쳐 사용자 권리 증명서(URC)에 간접적으로 연결된다.
- 콘텐츠 권리(CR; 미도시; 예를 들면 도 5가 참조됨): 일정 (암호화된/보호된) 콘텐츠 항목을 액세스하기 위한 암호화 키(들) 또는 다른 적절한 보호 수단을 포함한다. 이 시스템은 콘텐츠 권리가 콘텐츠 타이틀마다 고유하거나 심지어 콘텐츠의 견본(복제본) 마다 고유하게 제조될 수 있다는 의미에서 융통성 있다. 콘텐츠 권리는 순응형 디바이스에만 전송되어야 한다. 보다 보안적인 규칙은 콘텐츠 권리가 허가된 사용자(즉, 그 사용자 권리에 의해 특정한 콘텐츠 권리로의 액세스를 갖기 위해 허가된 사용자)에 의해 동작되는 순응형 디바이스에만 전송될 수 있다는 것을 강제하는 것이다. 콘텐츠 권리는 예를 들면 광 디스크에 콘텐츠와 함께 또한 저장될 수 있다. 하지만, 콘텐츠 권리는 보안적으로 저장되어야만 하는데, 그 이유는 콘텐츠 복호화 키를 포함하기 때문이다.
- 사용자 권리 증명서(URC1, ..., URCN2; 미도시; 예를 들면 도 2(b)가 참조됨): 개인이 (일정 콘텐츠에 속하는) 일정 콘텐츠 권리(CR)를 사용하는 것을 허가하는 콘텐츠 공급자에 의해 발행되는 증명서, 목록, 데이터 구조, 등과 같은 것들. 사용자 권리는 원리상 시스템에 어느 곳에든지 존재할 수 있다. 바람직하게, 사용자 권리 증명서는 또한 일정 콘텐츠 항목으로의 허용된 액세스를 설명하는 규칙(예를 들면, 18세 이상의 시청자에게로 제한되는, 유럽 시장에만, 등)을 포함한다.
- 디바이스(D1, D2, D3, ..., DM): 콘텐츠 항목을 재생, 작동, 레코딩 제공, 디스플레이, 변경 등을 수행하기 위해 사용되는 디바이스. 추가적으로, (순응형) 디바이스는 또한 개인화된 식별 디바이스(예, 스마트-카드, 휴대폰, 바이오메트릭 센서, 등)에 의해 사용자를 식별하고, 사용자가 어떠한 콘텐츠 권리를 사용하는 것이 허용되는 것을 증명하는 증명서를 (예, 스마트카드로부터 또는 다른 디바이스로부터) 또한 바람직하게 수집할 수 있다. 이 콘텐츠 권리는 (만약 그것이 거기에 저장되었다면) 그것이 저장되었던 스마트-카드로부터 획득될 수 있거나, 네트워크상 의 다른 하나의 순응형 디바이스로부터 획득될(보안적으로 전송될) 수 있다.
- 사용자/개인(P1, P2, P3, ..., PN1): 사용자는 착용하고, 휴대하고 또는 액세스를 가지고 있는 어떠한 바이오메트릭 또는 바람직하게 개인화된 식별 디바이스(예, 스마트카드, 휴대폰, 스마트카드를 포함하는 휴대폰 또는 사용자를 고유하게 식별하는 다른 타입의 디바이스)에 의해 식별된다. 저장 수단을 구비하는 스마트 카드 또는 다른 디바이스를 포함하는 휴대폰이 바람직한데, 그 이유는 (오프-라인 디바이스 상의 콘텐츠를 액세스하기 위해) 사용자가 자신들과 함께 권리를 휴대하는 것이 가능하기 때문이다. 식별 디바이스는 바이오메트릭 인증 매커니즘에 의해 그 자체적으로 보호될 수 있는데, 그 결과 합법적인 소유자가 아닌 어느 누구도 식별 디바이스를 사용할 수 없게 된다. 사용자는 공중 키 기술 또는 제로-지식(zero-knowledge) 프로토콜 또는 이것들의 조합을 사용해서 또한 식별될 수 있다.
실제적으로, 콘텐츠가 디바이스를 동작하는 사용자에 의해서만 액세스될/사용될 수 있다. 다음 문장에서, 시스템에서 사용된 디바이스는 순응형 "공중" 디바이스이다라고 가정한다. 이것은 디바이스가 일정 동작 규칙을 고수하고(예, 보호되지 않은 디지털 인터페이스상에 콘텐츠를 불법적으로 출력하지 않음), 디바이스의 소유권은 중요하지 않은(공중의 것인) 것을 의미한다. 디바이스 순응성 관리, 즉, 순응형 디바이스 식별, 디바이스의 갱신력(renewability) 및 디바이스의 폐지가 (기존의 기술을 사용해서) 적절하게 설정되어 있음이 가정될 것이고, 여기서는 더 고려되지 않을 것이다.
개인(예, URC를 거쳐)에 연결된 콘텐츠 항목을 사용함으로써, 콘텐츠의 소유권이 쉽게 반영된다. 추가적으로, AD의 분할을 관리하는 것이 보다 쉬운데, 그 이유는 개인들을 분할함으로써, 적절한 콘텐츠 항목이 또한 분할되고, 그러므로 콘텐츠 항목이 개인에게 연결된다.
여기서, 하나 이상의 개인, (개인을 경유하여) 하나 이상의 디바이스, 및 최소 하나의 콘텐츠 항목이 (개인을 경유하여) 증명서의 사용, 또는 대안적으로 목록의 사용 또는 증명서에 대해 설명된 것과 동일하게 설명된 요소를 포함하는 다른 적절한 구조를 사용하여 바람직하게 도메인에서 함께 연결된다. 도메인이 0명의 개인 및/또는 0개의 디바이스 및/또는 0개의 콘텐츠 항목을 어떠한 순간 동안에 포함하는 것이 가능할 수 있는데, 예를 들면, 도메인을 초기에 구축할 때, 이 도메인은 이 도메인에 바인딩된 0개의 콘텐츠 항목 또는 0개의 디바이스를 포함할 수 있는 등이다.
이런 방식으로, 액세스되는 콘텐츠 항목과 동일 도메인에 속하는 것으로서 검증된 사용자는 임의의 디바이스를 사용하는 특정 콘텐츠를 액세스할 수 있다. 추가적으로, 액세스되는 콘텐츠 항목과 동일 도메인에 속하는 것으로서 검증된 디바이스를 사용하고 있는 사용자는 이 특정 디바이스를 사용하는 특정 콘텐츠를 액세스할 수 있다. 또한, 모든 사용자는 이 특정 디바이스상의 특정 콘텐츠 항목을 액세스할 수 있다.
AD에서 콘텐츠를 액세스할 때 콘텐츠의 보안이 여전히 보존되면서, 이것은 한 명 이상의 사용자에 대해 향상된 유연성을 제공한다.
또한, 새로운 콘텐츠 항목의 임포팅 동안에, 임포팅을 위해 사용된 디바이스가 속하는 개인에게 새롭게 임포팅된 콘텐츠를 자동적으로 할당하는 것이 이제 가능한데, 그 이유는 허가된 도메인(AD)에서 디바이스가 이제 개인에게 연결되기 때문이다. 그래서, 이제, 임포팅된 콘텐츠가 누구에게 연결되어야 하는 가에 관련된 추가적 정보를 획득하고 취급하는 것이 필요치 않다. 바람직한 실시예에서, 이 자동적 할당을 무시하거나 회피하고, 허가된 도메인(AD) 내에서 다른 한 명의 개인에게 콘텐츠를 할당하기 위해 추가적 정보를 여전히 사용하는 것이 가능하다. 주어진 디바이스가 다수의 개인에게 연결될 수 있는 실시예에서, '주요한' 개인과 하나 이상의 '부차적인' 개인들이 지정될 수 있으며, 여기서 임포팅된 콘텐츠 항목(C1, C2, ..., CN2)의 디폴트 자동 바인딩이 임포팅 동안에 사용된 주어진 디바이스(D1, D2, ..., DM)의 주요한 개인이라고 지정된 사용자(P1, P2, ..., PN1)에게 수행된다.
추가적으로, 도메인 경계를 구현하는 간단하고 효과적인 방법이 가능케 되고, 그 이유는 (이제 디바이스와 콘텐츠 양쪽 모두가 사용자에게 연결되어 있음에 따라) 도메인 경계는 단지 사용자에게만 연결될 수 있기 때문이다. 효과상으로, 허가된 도메인(AD) 크기 한도가 제공되고, 여기서 이 한도는 디바이스의 최대 수 또는 세션의 최대 수 대신에 사용자의 최대 수와 관련이 있다. 또한, 한도는 사용자 당 디바이스의 최대 수에 부여될 수 있고, 이에 따라, 도메인에서 디바이스의 전체 수가 사용자의 수에 따라 종속된다.
위에서 사용자(즉, DUC)와 하나의 목록을 포함하는 하나의 목록 또는 증명서 와 디바이스(즉, DOC)를 포함하는 하나의 목록 또는 증명서를 구비하는 대신에, 다음에서 다른 배치가 또한 사용될 수 있다는 것이 또한 이해되어야 한다. 대안으로서, 디바이스와 사용자 모두는 단일 목록/증명서에 포함될 수 있다. 또한, 디바이스를 포함하는 여러 목록/증명서 및/또는 사용자를 포함하는 여러 목록/증명서 및/또는 이것들의 조합이 마찬가지로 사용될 수 있다.
도 2의 (b)는 본 발명의 일 실시예에 따라, 각 콘텐츠 항목이 사용자 권리를 통해 개인에게 어떻게 연결되는지를 설명한다.
콘텐츠 항목(C1, C2, C3, ..., CN2)은 사용자 권리(URC1, ..., URCN2)(미도시)를 통해 사용자(P1, P2, P3, ..., PN1)에 연결되는데, 바람직하게 하나의 콘텐츠 항목은 주어진 개인이(또는 대안적으로 이 도메인에 바인딩된 주어진 그룹의 개인 및/또는 모든 개인들) 특정 콘텐츠 항목(또는, 대안적으로, 도메인 내의 여러개의 또는 모든 콘텐츠 항목)에 대해 무슨 권리를 가지는지를 지정하는 하나의 사용자 권리 증명서를 가지고 연관된다.
도시된 예시에서, 콘텐츠(C1, ..., CN)는 사용자 권리(URC1, ..., URC N)에 제각기 연결되고, 이 모든 권리들은 사용자(P1)에 연결되고, 콘텐츠(C N+1)는 사용자(P2)에 연결된 사용자 권리 (URC N+1)에 연결되며, 한편 콘텐츠(C N+1, ..., C N2)는 사용자 권리 (URC N+1, ..., URC N2)에 연결되고, 이 사용자 권리는 사용자(P4, ..., PN1)중에 배분된다.
사용자 권리(URC1, ..., URCN2)는 바람직하게 개인이 일정 콘텐츠 권리(CR)( 일정 콘텐츠에 속함)를 사용하는 것을 허가하는 콘텐츠 공급자에 의해 발행되는 증명서, 목록, 데이터 구조 등이다. (증명서로서 구현되었을 때) 사용자 권리는 원칙적으로 시스템의 어떠한 곳에도 존재할 수 있다. 바람직하게, 사용자 권리 증명서는 일정 콘텐츠 항목으로의 허용된 액세스를 설명하는 규칙(예, 18세 이상의 시청자에게 제한되는, 유럽 시장만, 등)을 또한 포함한다.
도 3의(a)는 본 발명의 제1 양상에 따라 사용자와 디바이스 간의 연결을 개략적으로 설명한다. 동일 개인/사용자, 즉 사용자(P1)에 각각 연결된(화살표로 표시됨) 두 개의 디바이스 소유자 증명서(DOC1, DOC2)가 도시된다. 또한, DOC1은 허가된 디바이스(D1)에 연결되며, 반면 DOC2는 (화살표로 도시된 것처럼) 허가된 디바이스(D2)에 연결된다. 이것은 사용자(P1)가 디바이스(D1과 D2)의 소유권을 갖는 매우 간단하고 신뢰할 만한 방식으로 반영된다. 그래서 {예를 들면 사용자(P1) 또는 다른 하나의 사용자에 의해} 디바이스(D1 또는 D2)가 콘텐츠를 허가된 도메인(AD)로 임포팅하기 위해 사용될 때, 그후 임포팅된 콘텐츠를 사용자(P1)에 자동적으로 할당하는 것이 가능하다. 만약 콘텐츠가 다른 하나의 사용자에게 할당되어야 한다면, 이 자동 할당을 무시하는 것이 바람직하게는 가능하다.
이 실시예에서, DOC는 각 디바이스에 대해 존재한다. 이 특별한 실시예에서 각 DOC는 주어진 디바이스의 고유 식별자(Dev1_ID 또는 Dev2_ID)와 주어진 디바이스가 속하는 사용자의 고유 식별자(Pers.1_ID)를 포함한다.
바람직한 실시예에서, 주어진 디바이스에 대한 디바이스 식별자, 예를 들면 Dev1_ID는 (적어도 사용자에 의해 변경 가능하지 않은) 일련 번호 또는 ID 번호, 등이다. 개인/사용자 식별자는 예를 들면, 주어진 개인의 ID 또는 일련 번호, 이름, 사용자의 공중 키의 해시 값 또는 일반적으로 개인의 어떠한 고유 식별자일 수 있다. 사용자는 착용, 휴대 또는 액세스를 가지고 있는, 예를 들면, 어떠한 바이오메트릭 또는 바람직하게 개인화된 식별 디바이스(예, 스마일 카드, 휴대폰, 스마트 카드를 포함하는 휴대폰 또는 사용자를 고유하게 식별하는 다른 타입의 디바이스)에 의해 식별될 수 있다. 저장 수단을 구비한 스마트 카드 또는 다른 하나의 디바이스를 포함하는 휴대폰은 (오프-라인 디바이스 상의 콘텐츠를 액세스하기 위해) 사용자가 권리를 휴대하는 것을 허용한다. 네트워킹된 환경에서, 사용자가 권리를 휴대하는 것이 요구되지 않는다. 식별 디바이스는 바이오메트릭 인증 매커니즘에 의해 그 자체적으로 보호될 수 있으며, 그 결과 합법적인 사용자가 아닌 어떠한 누구도 식별 디바이스를 사용할 수 없다. 사용자는 또한 공중 키 기술 또는 제로-지식(zero-knowledge) 프로토콜 또는 이것들의 결합을 사용해서 식별될 수 있다.
DOC는 일 실시예에서 (예, 개인/사용자 식별 디바이스로서의 역할을 수행하는) 스마트카드에 의해 관리된다. 이런 방식으로, 스마트카드는 AD 관리 가능케된 디바이스로서 작용한다. 이런 경우에서, 개인 사설 키가 이러한 증명서에 서명하기 위해 사용된다. 대안적으로, AD 관리 능력을 가진 AD 컴플라이언트 디바이스가 이러한 증명서를 관리할 수 있지만, 추가적인 보안 조치를 요구한다.
도 3의 (b)는 본 발명의 제2 양상에 따라 사용자와 디바이스 사이의 연결을 개략적으로 설명한다. 개인/사용자(P1)에 연결된(화살표에 의해 도시됨) 단일 디바이스 소유자 증명서(DOC1)가 도시된다. 또한, DOC1은 허가된 디바이스(D1)과 허가 된 디바이스(D2) 모두에 연결된다(화살표에 의해 도시됨). 이것은 사용자(P1)가 디바이스(D1과 D2)의 소유권을 가지는 매우 간단하고 신뢰할 수 있는 방식을 반영한다. 이 실시예에서, DOC가 각 사용자에 대해 존재한다. 이 특별한 실시예에서 각 DOC는 각 디바이스에 대해 고유 식별자(Dev1_ID, Dev2_ID)와 주어진 디바이스(들)이 속하는 사용자의 고유 식별자(Pers.1_ID)를 포함한다.
대안적으로, 도 3의 (a)와 도 3의 (b) 모두와 관련되어 설명된 DOC가 결합되어서 사용될 수 있다.
도 4는 도메인 사용자 증명서(DUC)의 요소를 개략적으로 설명한다. 도메인 사용자 증명서(DUC)는 주어진 도메인에 속하는 하나 이상의 사용자/개인에 대한, 즉 도메인에서 허가된 사용자에 대한 고유 식별자(Pers_ID1, Pers_ID2, ...)의 목록을 포함한다. 열거된 사용자가 허가된 주어진 도메인은 도메인 ID의 값에 의해 지정된다. 도메인 사용자 증명서(DUC)는 도메인 ID에 연결되고, 이것에 의해 디바이스와 사용자 모두를 포함하는 허가된 도메인을 한정하는데, 그 이유는 디바이스가 도 3(a)와 도 3(b)와 관련되어 상기 설명된 것처럼, 사용자에 연결되기 때문이다.
본 발명에 따른 증명서(DOC, DUC, 등)는 예를 들면, 잘 알려진 증명서에 의해 구현될 수 있다. 추가적으로, 하나의 유용한 옵션은 Domain_ID를 DOC 및/또는 DUC를 구현하는 그러한 증명서의 홀더(holder) 필드에 놓는 것이다.
도 5는 도 2(a)에서 도시된 본 발명의 실시예에 따른 콘텐츠 컨테이너, 콘텐츠 권리(CR)와 사용자 권리 증명서(URC)의 예시적인 (부분적) 데이터 구조를 설명 한다. 예를 들면 서비스 공급자로부터 획득된 보호된 데이터/콘텐츠(Encr_Cont)를 포함하는 콘텐츠 컨테이너(501)가 도시된다. 콘텐츠 컨테이너는 또한 콘텐츠 컨테이너에 내장된 특별한 콘텐츠 항목에 대해 고유한 콘텐츠 식별자(Cont_ID)를 더 포함한다. 이런 방식으로, 콘텐츠 식별자(Cont_ID)는 매칭 Cont_ID에 대한 특정한 도메인에 속하는 모든 콘텐츠 컨테이너를 탐색함으로써 도메인의 주어진 콘텐츠 항목을 위치시키기 위해 사용된다.
콘텐츠 식별자(Cont_ID)와 콘텐츠 암호화 키(Cont Encr K)를 포함하는 콘텐츠 권리(CR)(502)가 또한 도시된다. 콘텐츠 식별자는 (콘텐츠 컨테이너 내의) 암호화된 콘텐츠 항목에 연결을 설정하기 위해 사용되며, 콘텐츠 암호화 키는 콘텐츠를 복호화하고 이에 따라 액세스가 가능케 하는데 필요한 키이다. 특별한 실시예에서, 암호화 키는 대칭키인데, 즉, 동일 키가 데이터를 암호화와 복호화 모두를 수행하기 위해 사용된다. 대안적으로, 다른 보안 방식이 사용될 수 있다.
사용자 권리(UR)/사용자 권리 증명서(URC)(503)가 또한 도시된다. URC는 특정 콘텐츠 항목(및 콘텐츠 권리)과 특정 URC를 연결하기 위해 사용되는 콘텐츠 식별자(Cont_ID)를 포함한다. URC는 또한 특정 콘텐츠가 어느 개인에게 바인딩되는 지를 지시하는 개인/사용자 식별자(Pers_ID)를 또한 포함한다. 개인/사용자 식별자는 주어진 개인의 ID 또는 일련 번호, 이름, 사용자의 공중 키의 해시 값 또는 일반적으로 개인의 어떠한 고유한 식별자일 수 있다.
또한, URC는 주어진 사용자(Pers_ID에 의해 식별됨)가 (동일 Cont_ID를 포함하는 콘텐츠 컨테이너에 포함된) 특정 콘텐츠 항목과 관련하여 무엇을 수행하는 것 이 허용되는지를 한정하는 권리 데이터(Rights Dat)를 포함한다. 이 권리 데이터는 예를 들면, 재생 권리(18세 이상으로 제한, 유럽 시장만, 등), 제1 세대 복제 권리, 유효 기간, 세 번 보다 더 많이 사용하지 말 것 등을 지정할 수 있다. 또한, 권리 데이터(Rights Dat)는 특정 콘텐츠 항목과 관련하여 모든 사용자가 무엇을 수행하는 것이 허용되는지를 또한 한정할 수 있다(이것은 Pers_ID에 의해 식별되는 개인의 권리와 동일하거나 다를 수 있음).
콘텐츠 컨테이너의 사용을 설명하기 위해, 본 발명에 따른 콘텐츠 권리(CR)와 사용자 권리 증명서(URC)는 주어진 디바이스 상에서 주어진 사용자에 의해 주어진 콘텐츠 항목으로의 액세스를 설명하는 다음의 예시를 고려한다.
사용자가 액세스 하기를 원하는 주어진 콘텐츠 항목에 대한 콘텐츠 식별자(Cont_ID)와 주어진 사용자의 개인 식별자(Pers_ID)가 획득된다. 개인 식별자는 예를 들면, 개인화된 식별 디바이스(예, PDA, 스마트 카드, 휴대폰, 스마트 카드를 포함하는 휴대폰, 바이오메트릭 센서 등 또는 다른 하나의 방식으로)를 기반으로 획득될 수 있다. 콘텐츠 식별자는 예를 들면, 파일명과 콘텐츠 컨테이너 등의 헤더로부터의 파일의 선택을 기반으로 획득될 수 있다.
콘텐츠 항목과 사용자가 (동일) 허가된 도메인에 속하는지가 검사된다. 사용자가 도메인에 속하는 지를 검사하는 것은 (도 2(a)와 도 4에 도시된 것처럼) 개인 식별자(Pers_ID)가 도메인 사용자 증명서(DUC)에 포함되는지를 검사하는 것에 의해 수행된다. 만약 그렇다면, 사용자가 도메인의 일부이고 또한 동일 도메인의 일부인 콘텐츠를 액세스하는 것이 허용되는 것이 검증되었다.
그러면, 콘텐츠 항목의 콘텐츠 식별자가 동일 도메인에 바인딩된 개인에 바인딩되었는지를 검사함으로써, 즉, 동일 콘텐츠 식별자를 포함하는 도메인에 바인딩된 URC가 존재하는가를 검사함으로써, 주어진 콘텐츠 항목이 동일 도메인에 또한 속하는지가 검사된다. 만약 그렇다면, (사용자 및/또는 사용된 디바이스가 검증되었다고 가정할 때) 콘텐츠 항목은 동일 도메인과 사용자에 속하고, 그러므로, 사용자는 이 콘텐츠 항목으로의 권리를 갖는다. 또한, URC의 권리 데이터(Rights Dat)는 콘텐츠 항목으로의 제한적인 액세스를 지정할 수 있다. 권리 데이터는 Pers_ID를 가지고 식별된 개인에 대한 규칙, 권리, 조건 및/또는 일반적인 규칙, 권리, 조건을 지정할 수 있다. 예를 들면, 도메인에서 모든 사용자는 재생 권리를 갖는 반면, Pers_ID를 통해 연결된 사용자는 이 재생 권리에 추가해서 배타적 제1 세대 복제 권리를 가진다. 효과에 있어서, 주어진 콘텐츠 항목이 주어진 사용자와 동일 허가된 도메인(AD)에 속하는 사용자에 연결되는지가 검사되고, 만약 그렇다면, 주어진 디바이스 및/또는 다른 디바이스를 거쳐 주어진 사용자에 대해 콘텐츠 항목으로의 액세스를 허용한다.
일반적으로, 사용자는 특정 디바이스를 사용해서 콘텐츠 항목으로의 액세스를 획득할 것이다. 만약 사용자가 도메인의 일부가 아니거나 어떠한 유효 사용자 ID도 획득될 수 없다면 (예를 들면, 콘텐츠를 액세스하는 것이 친구이기 때문에), 사용자가 콘텐츠 항목을 액세스하기 위해 사용하는 특정 디바이스가 사용자가 콘텐츠 항목을 액세스하는 것을 허용하기 위한 콘텐츠 항목과 동일한 도메인의 일부인가가 검사되어야 하는데, 그 이유는 사용자는 콘텐츠 항목과 동일한 도메인의 일부 가 아니기 때문이다(또는 사용자가 콘텐츠 항목과 동일한 도메인의 일부라는 것이 성립될 수 없기 때문이다). 즉, 액세스 하기 위해 사용되는 디바이스는 액세스되고 있는 콘텐츠 항목과 동일한 도메인 이내에서 허가된 디바이스이어야 한다. 이것은 콘텐츠 항목이 바인딩된 URC의 Pers_ID를 획득하는 것에 의해 수행되는데, 즉, 액세스되고 있는 콘텐츠 항목의 콘텐츠 소유자가 결정된다. 여기와 다음에서, 콘텐츠 소유자는 도메인 내의 콘텐츠 소유자로서 의미되는 것이지, 저자, 음악 레이블, 영화 스튜디오, 등과 같은 권리를 할당하는 권리를 가진 채체를 의미하지는 않는다. 효과에 있어서, 주어진 콘텐츠 항목이 연결된 사용자와 주어진 디바이스가 연결된 사용자가 동일 허가된 도메인(AD)에 속하는지가 검사되어, 만약 그렇다면, 주어진 디바이스를 거쳐 콘텐츠 항목으로의 주어진 사용자 및/또는 다른 사용자에 대힌 액세스를 허용한다.
그후, 콘텐츠를 액세스 하기 위해 사용되는 소정의 디바이스의 디바이스 식별자(Dev_ID)가 획득된다. 이 획득된 디바이스 식별자(Dev_ID)는 디바이스가 속한 사용자를 결정하기 위해 사용된다. 이것은 어느 DOC가{도 2의 (a), 3의 (a) 및 3의 (b)에 도시} 디바이스 식별자를 포함하는 지를 결정하고, 그 안에 포괄된 사용자 식별자(Pers_ID)를 검색하는 것(즉, 이것은 디바이스 소유자를 결정함)에 의해 수행된다.
그러면, 콘텐츠 소유자와 디바이스 소유자가 동일한 도메인의 일부인지가 결정되어야 한다. 이것은 도메인 식별자(Domain_ID)를 포함하는 DUC가 콘텐츠 소유자와 디바이스 소유자 모두의 사용자 식별자(Pers_ID)를 포함하는 지를 검사하는 것 에 의해 수행된다. 만약 포함하는 경우라면, 사용자(및 모든 다른 사용자)는 특정 콘텐츠(및 이 도메인의 모든 다른 콘텐츠)를 액세스하기 위해 특정 디바이스를 사용할 수 있다.
콘텐츠 항목, 사용자 및 디바이스로의 액세스를 인증하는 이러한 세 개의 단계는 대안적으로는 설명된 것과는 다른 하나의 순서로 그리고 또한 최소한 어느 정도는 동시에 대안적으로 수행될 수 있다.
- 현재 사용자 및 액세스되고 있는 콘텐츠 항목이 속하는 사용자 및/또는 디바이스가 속하는 사용자와 콘텐츠가 속하는 사용자가 콘텐츠와 동일한 도메인의 일부인지가 검증된 후에,
- 획득된 콘텐츠 식별자는 암호화된 콘텐츠 항목을 복호화하기 위해 사용되어야 하는 암호화키를 획득하기 위해 액세스되고 있는 특정 콘텐츠 항목의 콘텐츠 권리(CR)를 위치하기 위해 사용된다
마지막으로, 콘텐츠 권리(CR)에서의 키는 예를 들면, 렌더링, 광 디스크 상에서의 복제, 편집등을 수행하기 위해 이제 액세스 가능한 콘텐츠 항목을 복호화하기 위해 사용된다. 대안적으로, 콘텐츠 항목을 액세스하려는 디바이스에 전송하기 이전에, 콘텐츠 항목은 콘텐츠 권리를 사용해서 또한 복호화될 수 있으며, 이에 따라 단지 콘텐츠 항목만이 전송될 필요가 있다. 하지만, 이것은 전송 동안에 콘텐츠 항목을 보호하기 위해 특별한 조치를 필요로 하며, 그 결과 보호되지 않은 콘텐츠를 누설하는 것이 불가능하게 된다.
이 처리가 다양한 구조의 Cont_ID를 연결하는 화살표에 의해 도 5에서 설명 된다.
이런 방식으로, 언급된 것처럼, 만약 액세스되고 있는 콘텐츠 항목과 동일한 도메인에 속하는 것으로 검증된 특정 사용자가 존재한다면, 사용자가 사용하고 있는 디바이스가 동일한 도메인에 속하는 지를 검사할 아무런 필요가 없다. 나아가, 유효 사용자가 모든 디바이스를 사용해서 특정 콘텐츠 항목에 액세스할 수 있다. 마찬가지로, 만약 특정 디바이스가 액세스되고 있는 콘텐츠 항목과 동일한 도메인에 속하는 것이 검증되었다면, 모든 사용자는 특정 디바이스를 사용하는 특정 콘텐츠 항목을 액세스할 수 있으며, 사용자를 검증할 아무런 필요도 존재치 않는다.
그러므로, AD내의 콘텐츠를 액세스할 때 하나 이상의 사용자에 대한 향상된 유연성이, 콘텐츠의 보안이 여전히 유지되면서 획득된다.
도 6은 허가된 도메인(AD)을 형성하는 디바이스와 개인을 포함하는 예시적인 시스템을 개략적으로 설명한다. 예를 들면, 가구에서 많은 디바이스 사이의 통신을 가능케하는 네트워크(508)가 도시된다. 이 예시에서의 디바이스는 텔레비전 세트(504), 디지털 비디오 시스템(510), 음악 세트(509)와 무선 액세스 포인트(506)을 거쳐 네트워크(508)와 무선 통신을 하는 휴대용 디바이스(507)이다. 사용자/개인(505)이 또한 개략적으로 도시된다.
하나의 예시적인 시나리오에서, 허가된 도메인(100)은 텔레비전 세트(504), 디지털 비디오(510), 음악 세트(509)와 많은 콘텐츠 항목(미도시)(개인/사용자를 거쳐 도 2(a)에 따라 모두 바인딩됨)에 추가하여, 자신에 바인딩된 사용자(505)를 가지고 있다.
이 시나리오에서, 사용자는 휴대용 디바이스(507)상의 주어진 콘텐츠 항목을 액세스하기를 원한다. 상기 사용자는 디바이스와 동일한 장소에서 또는 다른 하나의 장소에서(예, 호텔 방에서) 위치될 수 있다. 본 발명에 따라 사용자가 콘텐츠 항목으로의 액세스를 획득하도록, 개인(505)은 콘텐츠 소유자와 동일한 도메인(100)에 속하는지가 검사되어야 하는데, 그 이유는 휴대용 디바이스(507)는 그렇치 않기 때문이다. 이것은 예를 들면, 휴대용 디바이스(507)에서 예를 들면, 스마트 카드 판독기를 사용해서 고유하게 사용자를 식별함으로써 수행될 수 있으며, 그후 User ID를 네트워크(508)에 전송할 수 있다. 콘텐츠 권리와 콘텐츠 항목은 휴대용 디바이스(507)상에서 존재하는 것으로 가정된다(그렇치 않다면, 이것은 휴대용 디바이스에 전송될 수 있다.). 그러면, 사용자는 도 5와 관련되어 설명된 것처럼 검사된다. 사용자의 검증 이후에, 콘텐츠 항목이 액세스될 수 있다.
다른 하나의 예시적인 시나리오에서, 허가된 도메인(100)은 많은 콘텐츠 항목(미도시)에 추가하여 이 도메인에 바인딩된 텔레비전 세트(504), 디지털 비디오(510), 음악 세트(509) 및 휴대용 디바이스(507)(모두 개인/사용자를 거쳐 도 2(a)에 따라 바인딩된)을 구비하고 있다. 사용자(505)는 이 시나리오에서 허가된 도메인(100)에 바인딩되지 않는데, 그 이유는 사용자가 방문 중인 이웃이나 친구일 수 있기 때문이다. 이 시나리오에서, 사용자는 또한 휴대용 디바이스(507)상에 주어진 콘텐츠 항목을 액세스하기를 원한다.
사용자가 본 발명에 따라 콘텐츠 항목으로의 액세스를 획득하기 위해, 휴대용 디바이스(507)의 소유자는 콘텐츠의 소유자와 동일 도메인(100)에 속하는지를 검사해야 하는데, 그 이유는 개인(505)은 동일한 도메인에 속하지 않기 때문이다.
이것은 휴대용 디바이스(507)가 도 5와 관련되어 설명된 콘텐츠 항목과 동일한 도메인에 바인딩되는 지를 검사함으로써 수행될 수 있다. 이 디바이스의 검증 이후에, 콘텐츠 항목은 휴대용 디바이스(507)상에서 사용자에 의해 액세스될 수 있다.
청구항들에서, 괄호 사이에 놓여진 임의의 참조 기호는 청구항을 제한하는 것으로 구성되지 않을 것이다. 단어 "포함하는"은 청구항에 열거된 것과 다른 요소들 또는 단계들의 존재를 배제하지 않는다. 단수로 사용된 요소는 복수의 이러한 요소들의 존재를 배제하지 않는다.
본 발명은 여러 개의 구별적인 요소를 포함하는 하드웨어에 의해 또는 적절히 프로그래밍된 컴퓨터에 의해 구현될 수 있다. 여러 개의 수단을 열거하는 디바이스 청구항에서, 여러 개의 이러한 수단은 하나의 동일한 하드웨어 항목에 의해 구현될 수 있다. 일정 수단이 서로 상이한 종속항들에서 열거되었다는 단순한 사실은 이러한 수단의 조합이 이득을 주기 위해 사용될 수 없는 것을 지시하지 않는다.
본 발명은 허가된 도메인을 생성하는 방법에 이용 가능하며, 허가된 도메인을 생성하기 위한 시스템에 또한 이용 가능하다.

Claims (32)

  1. 허가된 도메인(Authorized Domain: AD)을 생성하는 방법으로서, 상기 방법은 적어도 하나의 디바이스에 연결된 중앙 서버의 하나 이상의 처리 유닛에 의해 수행되고,
    - 허가된 도메인(100)을 고유하게 식별하는 도메인 식별자(Domain_ID)를 선택하는 단계,
    - 적어도 한 명의 사용자(P1, P2,...,PN1)를 상기 도메인 식별자(Domain_ID)에 바인딩하는 단계, 및
    - 사용자(P1, P2, ..., PN1)에 대한 고유 식별자(Pers_ID1, Pers_ID2, ..., Pers_IDN1)와 상기 사용자에 속하는 각 디바이스(D1, D2,...,DM)에 대한 고유 식별자(Dev_ID1, Dev_ID2, ..., Dev_IDM)를 포함하는 디바이스 소유자 목록(DOC)을 획득하거나 생성함으로써, 적어도 하나의 디바이스(D1, D2,..., DM)를 적어도 한 명의 사용자(P1, P2,...,PN1)에 바인딩하는 단계와,
    - 상기 허가된 도메인(100)의 콘텐츠 항목(C1, C2, ..., CN2)을 액세스하도록 허가된 다수의 디바이스(D1, D2, ..., DM)와 다수의 사용자(P1, P2, ..., PN1)를 획득하는 단계를 포함하는, 허가된 도메인을 생성하는 방법.
  2. 제1항에 있어서,
    - 각 디바이스(D1, D2,...,DM)는 단지 한 명의 사용자에게만 바인딩될 수 있거나,
    - 각 디바이스(D1, D2,...,DM)는 다수의 사용자에 바인딩될 수 있으며, 한 명의 사용자는 특정한 디바이스(D1, D2,...,DM)에 대해 주사용자로서 지시되는 것을 특징으로 하는, 허가된 도메인을 생성하는 방법.
  3. 제2항에 있어서, 상기 방법은:
    - 주어진 디바이스(D1, D2,...,DM)에서, 적어도 하나의 콘텐츠 항목(C1, C2, ..., CN2)을 상기 도메인 식별자(Domain_ID)에 의해 주어진 허가된 도메인(AD)으로 임포팅(importing)하는 단계로서,
    - 디폴트로, 상기 허가된 도메인(AD)으로 임포팅된 상기 적어도 하나의 콘텐츠 항목(C1, C2, ..., CN2)을, 상기 주어진 디바이스(D1, D2,...,DM)가 바인딩되는 한 명의 사용자(P1, P2, ..., PN1)에게, 또는 상기 주어진 디바이스(D1, D2,...,DM)에 대해 주사용자라고 지시된 사용자(P1, P2,..., PN1)에게, 자동적으로 바인딩하는 단계, 또는
    - 아무런 디폴트 바인딩이 사용되지 않을 때, 추가적인 정보를 사용해서, 임포팅된 상기 적어도 하나의 콘텐츠 항목(C1, C2, ..., CN2)을 다른 한 명의 사용자(P1, P2,..., PN1)에 바인딩하는 단계에 의해, 임포팅하는 단계를 더 포함하는 것을 특징으로 하는, 허가된 도메인을 생성하는 방법.
  4. 제1항에 있어서, 상기 방법은
    - 허가된 도메인(AD)의 크기 한도를 제공하는 단계를 더 포함하고, 상기 한도는 최대한의 사용자 수와 관련이 있는 것을 특징으로 하는, 허가된 도메인을 생성하는 방법.
  5. 제1항에 있어서, 상기 방법은
    사용자 식별 디바이스를 개인용 허가된 도메인(AD) 관리자로서 사용하는 단계, 또는
    개인용 모바일 디바이스를 개인용 허가된 도메인 관리자로서 사용하는 단계, 또는
    휴대폰을 개인용 허가된 도메인 관리자로서 사용하는 단계, 또는
    PDA(개인용 디지털 어시스턴트)를 개인용 허가된 도메인 관리자로서 사용하는 단계를
    더 포함하는 것을 특징으로 하는, 허가된 도메인을 생성하는 방법.
  6. 제1항에 있어서, 적어도 하나의 사용자(P1, P2,..., PN1)를 상기 도메인 식별자(Domain_ID)에 바인딩하는 단계는:
    사용자(P1, P2, ..., PN1)에 대해 상기 도메인 식별자(Domain_ID)와 고유 식별자(Pers_ID1, Pers_ID2, ..., Pers_IDN1)를 포함하는 도메인 사용자 목록(DUC)을 획득하거나 생성하여, 이에 따라 상기 사용자가 상기 허가된 도메인(100)으로 바인딩되는 것을 한정하는 단계를 포함하는 것을 특징으로 하는 것을 특징으로 하는, 허가된 도메인을 생성하는 방법.
  7. 제1항에 있어서, 상기 방법은 적어도 하나의 콘텐츠 항목(C1, C2, ..., CN2)을 상기 허가된 도메인(AD)에 바인딩하는 단계를 더 포함하고, 상기 바인딩 단계는:
    콘텐츠 항목(C1, C2, ..., CN2)을 사용자 권리(URC1, URC2, ..., URCN2)에 바인딩하는 단계를 포함하고, 상기 사용자 권리(URC1, URC2, ..., URCN2)는 상기 허가된 도메인(100)에 바인딩되는 사용자(P1, P2, ..., PN1)에 바인딩되는 것을 특징으로 하는, 허가된 도메인을 생성하는 방법.
  8. 제7항에 있어서, 상기 사용자 권리((URC1, URC2, ..., URCN2)는 상기 사용자 권리(URC1, URC2, ..., URCN2)에 바인딩되는 상기 적어도 하나의 콘텐츠 항목(C1, C2, ..., CN2)과 관련하여 어떠한 권리가 존재하는 지를 나타내는 권리 데이터(Rghts Dat)를 포함하는 것을 특징으로 하는, 허가된 도메인을 생성하는 방법.
  9. 제1항에 있어서, 상기 방법은 주어진 사용자에 의해 동작되는 주어진 디바이스에 의해, 주어진 콘텐츠 항목(C1, C2, ..., CN2)으로의 액세스를 제어하는 단계를 더 포함하며, 상기 단계는:
    상기 주어진 콘텐츠 항목(C1, C2, ..., CN2)이 연결된 사용자와 상기 주어진 디바이스가 연결된 사용자가 동일한 허가된 도메인(AD)에 속하는지를 검사하여, 만약 그렇다면, 상기 주어진 디바이스를 거쳐 상기 주어진 사용자 또는 다른 사용자에 대해 상기 콘텐츠 항목으로의 액세스를 허용하거나,
    상기 주어진 콘텐츠 항목(C1, C2, ..., CN2)이 상기 주어진 사용자와 동일한 허가된 도메인(AD)에 속하는 사용자에 연결되는지를 검사하여, 만약 그렇다면 상기 주어진 디바이스 또는 다른 디바이스를 거쳐 상기 주어진 사용자에 대해 상기 콘텐츠 항목으로의 액세스를 허용하는 단계를 포함하는 것을 특징으로 하는, 허가된 도메인을 생성하는 방법.
  10. 제1항에 있어서, 상기 방법은 주어진 사용자에 의해 동작하는 주어진 디바이스에 의해, 상기 허가된 도메인(100)에 바인딩되고 고유 콘텐츠 식별자(Cont_ID)를 갖는 주어진 콘텐츠 항목(C1, C2, ..., CN2)으로의 액세스를 제어하는 단계를 더 포함하며, 상기 단계는:
    상기 허가된 도메인(100)의 상기 도메인 사용자 목록(DUC)이 상기 주어진 디바이스의 식별자(Dev1_ID, Dev2_ID)를 포함하는 디바이스 소유자 목록(DOC)에 포함된 제1 사용자 식별자(Pers_ID)와 상기 주어진 콘텐츠 항목(C1, C2, ..., CN2)에 연결된 제2 사용자 식별자(Pers_ID) 모두를 포함하는지를 검사하여서, 이에 따라 상기 주어진 디바이스에 바인딩된 사용자가 상기 콘텐츠 항목에 바인딩된 사용자와 동일한 허가된 도메인(100)에 바인딩되는지를 검사하는 단계와,
    임의의 사용자에 의해 동작되는 상기 주어진 디바이스(D1, D2,...,DM)에 의해 상기 주어진 콘텐츠 항목(C1, C2, ..., CN2)으로의 액세스를 허용하는 단계 또는
    만약 상기 콘텐츠 항목이 바인딩되는 상기 허가된 도메인(100)의 상기 도메인 사용자 목록(DUC)이 상기 주어진 사용자(P1, P2, ..., PN1)의 사용자 식별자(Pers_ID)를 포함하는지를 검사하여서, 상기 주어진 사용자가 상기 콘텐츠 항목과 동일한 허가된 도메인(100)에 바인딩되는지를 검사하는 단계와,
    상기 주어진 사용자에 의해 동작되는 상기 주어진 디바이스를 포함하는 임의의 디바이스에 의해 상기 주어진 콘텐츠 항목(C1, C2, ..., CN2)으로의 액세스를 허용하는 단계를 포함하는 것을 특징으로 하는, 허가된 도메인을 생성하는 방법.
  11. 제9항 또는 제10항에 있어서, 주어진 콘텐츠 항목의 액세스를 제어하는 단계는:
    상기 주어진 사용자(P1, P2, ..., PN1)가 상기 주어진 콘텐츠 항목(C1, C2, ..., CN2)을 액세스 하기 위한 권리를 갖고 있다고 상기 주어진 콘텐츠 항목(C1, C2, ..., CN2)에 대한 사용자 권리(URC1, URC2, ..., URCN2)가 지정하는지를 검사하여서, 권리를 갖고 있다고 지정할 때에만 상기 주어진 콘텐츠 항목(C1, C2, ..., CN2)으로의 액세스를 허용하는 단계를 더 포함하는 것을 특징으로 하는, 허가된 도메인을 생성하는 방법.
  12. 제1항에 있어서, 모든 콘텐츠 항목이 암호화되고, 콘텐츠 권리(CR)는 각 콘텐츠 항목과 사용자 권리(URC1, URC2, ..., URCN2)에 바인딩되고, 주어진 콘텐츠 항목의 상기 콘텐츠 권리(CR)는 상기 주어진 콘텐츠 항목을 복호화하기 위한 복호키를 포함하는 것을 특징으로 하는, 허가된 도메인을 생성하는 방법.
  13. 제6항에 있어서, 상기 도메인 사용자 목록(DUC)은 도메인 사용자 증명서로 구현되거나, 이 증명서에 포함되거나,
    상기 디바이스 소유자 목록(DOC)은 디바이스 소유자 증명서로 구현되거나 이 증명서에 포함되거나,
    사용자 권리(URC1, URC2, ..., URCN2)는 사용자 권리 증명서로 구현되거나, 이 증명서에 포함되는 것을 특징으로 하는, 허가된 도메인을 생성하는 방법.
  14. 제1항에 있어서, 적어도 하나의 콘텐츠 항목(C1, C2, ..., CN2)을 적어도 하나의 사용자(P1, P2, ..., PN1)에 바인딩하는 것을 특징으로 하는, 허가된 도메인을 생성하는 방법.
  15. 허가된 도메인(Authorized Domain: AD)을 생성하기 위한 시스템으로서, 상기 시스템은:
    상기 허가된 도메인(100)을 고유하게 식별하는 도메인 식별자(Domain_ID)를 획득하기 위한 수단,
    적어도 한 명의 사용자(P1, P2,...,PN1)를 상기 도메인 식별자(Domain_ID)에 바인딩하기 위한 수단과,
    사용자(P1, P2, ..., PN1)에 대한 고유 식별자(Pers_ID1, Pers_ID2, ..., Pers_IDN1)와 상기 사용자에 속하는 각 디바이스(D1, D2,...,DM)에 대한 고유 식별자(Dev_ID1, Dev_ID2, ..., Dev_IDM)를 포함하는 디바이스 소유자 목록(DOC)을 획득하거나 생성함으로써, 적어도 하나의 디바이스(D1, D2,..., DM)를 적어도 한 명의 사용자(P1, P2,..., PN1)에 바인딩하는 수단,
    상기 허가된 도메인(100)의 콘텐츠 항목을 액세스하도록 허가된 다수의 디바이스(D1, D2, ..., DM)와 다수의 사용자(P1, P2, ..., PN1)를 얻기 위한 수단을 포함하는 것을 특징으로 하는, 허가된 도메인을 생성하기 위한 시스템.
  16. 제15항에 있어서,
    각 디바이스(D1, D2,...,DM)는 단지 한 명의 사용자에게만 바인딩될 수 있거나,
    각 디바이스(D1, D2,...,DM)는 다수의 사용자에게 바인딩될 수 있는데, 한 명의 사용자는 특정한 디바이스(D1, D2,...,DM)에 대한 주사용자로서 지시되는 것을 특징으로 하는, 허가된 도메인을 생성하기 위한 시스템.
  17. 제16항에 있어서,
    상기 특정한 디바이스(D1, D2,...,DM)에서, 적어도 하나의 콘텐츠 항목(C1, C2, ..., CN2)을 상기 도메인 식별자(Domain_ID)에 의해 주어진 허가된 도메인(AD)으로 임포팅하기 위한 수단으로서,
    - 디폴트로, 상기 허가된 도메인(AD)으로 임포팅된 상기 적어도 하나의 콘텐츠 항목(C1, C2, ..., CN2)을, 상기 특정한 디바이스(D1, D2,...,DM)가 바인딩된 한 명의 사용자(P1, P2, ..., PN1)에, 또는 상기 특정한 디바이스(D1, D2,...,DM)에 대해 주사용자라고 지시된 사용자(P1, P2, ..., PN1)에게, 자동적으로 바인딩하거나,
    - 어떠한 디폴트 바인딩도 사용되지 않을 때, 추가적인 정보를 사용해서, 임포팅된 상기 적어도 하나의 콘텐츠 항목(C1, C2, ..., CN2)을 다른 한 명의 사용자(P1, P2, ..., PN1)에 바인딩함으로써, 임포팅하기 위한 수단을 더 포함하는 것을 특징으로 하는, 허가된 도메인을 생성하기 위한 시스템.
  18. 제15항에 있어서, 상기 시스템은 허가된 도메인(AD)의 크기 한도를 제공하기 위한 수단을 더 포함하고, 상기 한도는 최대 수의 사용자와 관련이 있는 것을 특징으로 하는, 허가된 도메인을 생성하기 위한 시스템.
  19. 제15항에 있어서, 상기 시스템은
    사용자 식별 디바이스를 개인용 허가된 도메인(AD) 관리자로서 사용하거나,
    개인용 모바일 디바이스를 개인용 허가된 도메인 관리자로서 사용하거나,
    휴대폰을 개인용 허가된 도메인 관리자로서 사용하거나,
    PDA(개인용 디지털 어시스턴스)를 개인용 허가된 도메인 관리자로서 사용하기 위한 수단을 더 포함하는 것을 특징으로 하는, 허가된 도메인을 생성하기 위한 시스템.
  20. 제15항에 있어서, 적어도 한 명의 사용자(P1, P2, ..., PN1)를 상기 도메인 식별자(Domain_ID)에 바인딩하기 위한 수단은:
    사용자(P1, P2, ..., PN1)에 대해 상기 도메인 식별자(Domain_ID)와 고유 식별자(Pers_ID1, Pers_ID2, ..., Pers_IDN1)를 포함하는 도메인 사용자 목록(DUC)을 획득하거나 생성하도록 적응되어, 이에 따라 상기 사용자가 상기 허가된 도메인(100)에 바인딩되는 것을 한정하는 것을 특징으로 하는, 허가된 도메인을 생성하기 위한 시스템.
  21. 제15항에 있어서, 상기 시스템은 적어도 하나의 콘텐츠 항목(C1, C2, ..., CN2)을 상기 허가된 도메인(AD)에 바인딩하기 위한 수단을 더 포함하고, 상기 바인딩 수단은:
    콘텐츠 항목(C1, C2, ..., CN2)을 사용자 권리(URC1, URC2, ..., URCN2)에 바인딩하도록 적응되고, 상기 사용자 권리(URC1, URC2, ..., URCN2)는 상기 허가된 도메인(100)에 바인딩되는 사용자(P1, P2, ..., PN1)에 바인딩되는 것을 특징으로 하는, 허가된 도메인을 생성하기 위한 시스템.
  22. 제21항에 있어서, 상기 사용자 권리(URC1, URC2, ..., URCN2)는 어떠한 권리가 상기 사용자 권리(URC1, URC2, ..., URCN2)에 바인딩된 상기 적어도 하나의 콘텐츠 항목(C1, C2, ..., CN2)과 관련되어 존재하는 가를 나타내는 권리 데이터(Rghts Dat)를 포함하는 것을 특징으로 하는, 허가된 도메인을 생성하기 위한 시스템.
  23. 제15항에 있어서, 상기 시스템은 주어진 사용자에 의해 동작되는 주어진 디바이스에 의해, 주어진 콘텐츠 항목(C1, C2, ..., CN2)으로의 액세스를 제어하기 위한 수단을 더 포함하고, 상기 수단은:
    상기 주어진 콘텐츠 항목(C1, C2, ..., CN2)이 연결되는 사용자와 상기 주어진 디바이스가 연결된 사용자가 동일한 허가된 도메인(AD)에 속하는 가를 검사하여서, 만약 그렇다면, 상기 주어진 사용자 또는 다른 사용자에 대해 상기 주어진 디바이스를 거쳐 상기 콘텐츠 항목으로의 액세스를 허용하거나,
    상기 주어진 콘텐츠 항목(C1, C2, ..., CN2)이 상기 주어진 사용자와 동일한 허가된 도메인(AD)에 속하는 사용자에 연결되는지를 검사하여, 만약 그렇다면, 상기 주어진 사용자에 대해 상기 주어진 디바이스 또는 다른 디바이스를 거쳐 상기 콘텐츠 항목으로의 액세스를 허용하도록 적응되는 것을 특징으로 하는, 허가된 도메인을 생성하기 위한 시스템.
  24. 제20항에 있어서, 상기 시스템은 주어진 사용자에 의해 동작하는 주어진 디바이스에 의해, 상기 허가된 도메인(100)에 바인딩되고 고유 콘텐츠 식별자(Cont_ID)를 갖는 주어진 콘텐츠 항목(C1, C2, ..., CN2)으로의 액세스를 제어하기 위한 수단을 더 포함하며, 상기 수단은:
    상기 허가된 도메인(100)의 상기 도메인 사용자 목록(DUC)이 상기 주어진 디바이스의 식별자(Dev1_ID, Dev2_ID)를 포함하는 디바이스 소유자 목록(DOC)에 포함된 제1 사용자 식별자(Pers_ID)와 상기 주어진 콘텐츠 항목(C1, C2, ..., CN2)에 연결된 제2 사용자 식별자(Pers_ID) 모두를 포함하는지를 검사하고, 이에 따라 상기 주어진 디바이스에 바인딩된 사용자가 상기 콘텐츠 항목에 바인딩된 사용자와 동일한 허가된 도메인(100)에 바인딩되는지를 검사하여,
    임의의 사용자에 의해 동작되는 상기 주어진 디바이스(D1, D2,...,DM)에 의해 상기 주어진 콘텐츠 항목(C1, C2, ..., CN2)으로의 액세스를 허용하도록, 또는
    상기 콘텐츠 항목이 바인딩되는 상기 허가된 도메인(100)의 상기 도메인 사용자 목록(DUC)이 상기 주어진 사용자(P1, P2, ..., PN1)의 사용자 식별자(Pers_ID)를 포함하는지를 검사하고, 상기 주어진 사용자가 상기 콘텐츠 항목과 동일한 허가된 도메인(100)에 바인딩되는지를 검사하여, 상기 주어진 사용자에 의해 동작되는 상기 주어진 디바이스를 포함하는 임의의 디바이스에 의해 상기 주어진 콘텐츠 항목(C1, C2, ..., CN2)으로의 액세스를 허용하도록,
    적응되는 것을 특징으로 하는, 허가된 도메인을 생성하기 위한 시스템.
  25. 제23항 또는 제24항에 있어서, 주어진 콘텐츠 항목의 액세스를 제어하기 위한 수단은:
    상기 주어진 콘텐츠 항목에 대한 사용자 권리(URC1, URC2, ..., URCN2)가 상기 주어진 사용자(P1, P2, ..., PN1)가 상기 주어진 콘텐츠 항목(C1, C2, ..., CN2)을 액세스 하기 위한 권리를 갖고 있는 것을 지정하는지를 검사하여서, 권리를 갖고 있다고 지정할 때에만 상기 주어진 콘텐츠 항목(C1, C2, ..., CN2)으로의 액세스를 허용하도록 더 적응되는 것을 특징으로 하는, 허가된 도메인을 생성하기 위한 시스템.
  26. 제15항에 있어서, 모든 콘텐츠 항목이 암호화되고, 콘텐츠 권리(CR)는 각 콘텐츠 항목과 사용자 권리(URC1, URC2, ..., URCN2)에 바인딩되고, 주어진 콘텐츠 항목의 상기 콘텐츠 권리(CR)는 상기 주어진 콘텐츠 항목을 복호화하기 위한 복호키를 포함하는 것을 특징으로 하는, 허가된 도메인을 생성하기 위한 시스템.
  27. 제19항에 있어서,
    도메인 사용자 목록(DUC)은 도메인 사용자 증명서로 구현되거나, 이 증명서에 포함되거나,
    상기 디바이스 소유자 목록(DOC)은 디바이스 소유자 증명서로 구현되거나 이 증명서에 포함되거나,
    사용자 권리(URC1, URC2, ..., URCN2)는 사용자 권리 증명서로 구현되거나, 이 증명서에 포함되는 것을 특징으로 하는, 허가된 도메인을 생성하기 위한 시스템.
  28. 컴퓨터 판독 가능 매체로서, 하나 이상의 처리 유닛이 제1항 내지 제10항 중 어느 한 항에 따른 방법을 수행하게 하기 위한 명령어를 저장하고 있는 컴퓨터 판독 가능 매체.
  29. 삭제
  30. 허가된 도메인(AD) 데이터를 기록한 컴퓨터로 읽을 수 있는 기록 매체로서,
    상기 허가된 도메인(AD) 데이터는,
    허가된 도메인(100)을 고유하게 식별하는 도메인 식별자(Domain_ID) 구조,
    도메인 식별자(Domain_ID)에 바인딩된 적어도 한 명의 사용자(P1, P2,..., PN1)의 표현(representation) 구조, 및
    적어도 한 명의 사용자(P1, P2, ..., PN1)에 적어도 하나의 디바이스(D1, D2, ..., DM)를 바인딩하기 위해, 사용자(P1, P2, ..., PN1)에 대한 고유 식별자(Pers_ID1, Pers_ID2, ..., Pers_IDN1)와 상기 사용자에 속하는 각 디바이스(D1, D2,...,DM)에 대한 고유 식별자(Dev_ID1, Dev_ID2, ..., Dev_IDM)를 포함하는 디바이스 소유자 목록(DOC)을 획득하거나 생성함으로써 이루어지는, 적어도 한 명의 사용자(P1, P2, ..., PN1)에 바인딩 된 적어도 하나의 디바이스(D1, D2, ..., DM)의 표현 구조를 포함하고,
    상기 허가된 도메인(AD) 데이터는, 상기 허가된 도메인(100)의 콘텐츠 항목(C1, C2, ..., CN2)을 액세스하기 위해 허가된 다수의 디바이스(D1, D2,...,DM)와 다수의 사용자(P1, P2, ..., PN1)를 한정하는,
    허가된 도메인(AD) 데이터를 기록한 컴퓨터로 읽을 수 있는 기록 매체.
  31. 삭제
  32. 삭제
KR1020067019672A 2004-03-26 2005-03-15 허가된 도메인을 생성하기 위한 방법 및 시스템 KR101242140B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04101256.8 2004-03-26
EP04101256 2004-03-26
PCT/IB2005/050910 WO2005093544A1 (en) 2004-03-26 2005-03-15 Method of and system for generating an authorized domain

Publications (2)

Publication Number Publication Date
KR20060135833A KR20060135833A (ko) 2006-12-29
KR101242140B1 true KR101242140B1 (ko) 2013-03-12

Family

ID=34961277

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067019672A KR101242140B1 (ko) 2004-03-26 2005-03-15 허가된 도메인을 생성하기 위한 방법 및 시스템

Country Status (16)

Country Link
US (1) US8863239B2 (ko)
EP (1) EP1733292A1 (ko)
JP (1) JP4888910B2 (ko)
KR (1) KR101242140B1 (ko)
CN (1) CN100557547C (ko)
AU (1) AU2005225847B2 (ko)
BR (1) BRPI0509181A (ko)
CA (1) CA2561229A1 (ko)
IL (1) IL178230A0 (ko)
MX (1) MXPA06010888A (ko)
NO (1) NO20064909L (ko)
NZ (1) NZ550080A (ko)
RU (1) RU2006134030A (ko)
UA (1) UA91975C2 (ko)
WO (1) WO2005093544A1 (ko)
ZA (1) ZA200607969B (ko)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4694482B2 (ja) 2003-07-24 2011-06-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 複合型の装置及び個人に基づく認可されたドメインのアーキテクチャ
EP1751646B1 (en) 2004-05-17 2016-03-09 Koninklijke Philips N.V. Processing rights in drm systems
EP1810481B1 (en) 2004-11-01 2012-03-21 Koninklijke Philips Electronics N.V. Improved access to domain
JP2008529184A (ja) 2005-02-04 2008-07-31 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認可ドメインを作成する方法、装置、システム及びトークン
WO2006107185A1 (en) * 2005-04-08 2006-10-12 Electronics And Telecommunications Research Intitute Domain management method and domain context of users and devices based domain system
RU2408997C2 (ru) 2005-05-19 2011-01-10 Конинклейке Филипс Электроникс Н.В. Метод политики санкционированного домена
EP1900214A4 (en) * 2005-06-20 2014-06-18 Comcast Cable Holdings Llc METHOD AND SYSTEM FOR MANAGING AND ALLOCATING RESOURCES RELATED TO COMMUNICATIONS
BRPI0616713B1 (pt) 2005-09-30 2018-09-25 Koninklijke Philips Nv método e sistema para administração de direito digital
KR100763193B1 (ko) * 2005-10-13 2007-10-04 삼성전자주식회사 Drm 라이센스 제공 방법 및 시스템
FR2892222A1 (fr) * 2005-10-17 2007-04-20 Thomson Licensing Sa Methode de gravure, de mise a disposition et de distribution securisee de donnees numeriques, dispositif d'acces et graveur.
US8024794B1 (en) * 2005-11-30 2011-09-20 Amdocs Software Systems Limited Dynamic role based authorization system and method
WO2007085989A2 (en) * 2006-01-26 2007-08-02 Koninklijke Philips Electronics N.V. Improved certificate chain validation
MX2008013880A (es) 2006-05-02 2009-04-02 Koninkl Philips Electronics Nv Acceso mejorado a dominios autorizados.
EP1860586A1 (en) * 2006-05-18 2007-11-28 Vodafone Holding GmbH Method and managing unit for managing the usage of digital content, rendering device
JP5203376B2 (ja) * 2006-10-12 2013-06-05 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ライセンスに固有な認可領域
US8443188B2 (en) * 2006-11-30 2013-05-14 Microsoft Corporation Using code access security for runtime accessibility checks
KR101402904B1 (ko) * 2007-06-13 2014-06-03 삼성전자주식회사 A/v 프로파일을 관리하는 방법, 장치 및 시스템
US8875259B2 (en) 2007-11-15 2014-10-28 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US8584212B1 (en) * 2007-11-15 2013-11-12 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
KR20090067551A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체
US20090254970A1 (en) * 2008-04-04 2009-10-08 Avaya Inc. Multi-tier security event correlation and mitigation
US9911457B2 (en) * 2008-09-24 2018-03-06 Disney Enterprises, Inc. System and method for providing a secure content with revocable access
US8407483B2 (en) * 2008-12-18 2013-03-26 Electronics And Telecommunications Research Institute Apparatus and method for authenticating personal use of contents by using portable storage
US20100162414A1 (en) * 2008-12-23 2010-06-24 General Instrument Corporation Digital Rights Management for Differing Domain-Size Restrictions
US8495749B2 (en) * 2009-01-16 2013-07-23 Nokia Corporation Method, apparatus and computer program product for a content protection system for protecting personal content
US8925096B2 (en) * 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
WO2011106769A2 (en) * 2010-02-26 2011-09-01 General Instrument Corporation Dynamic cryptographic subscriber-device identity binding for subscriber mobility
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US9166976B2 (en) * 2011-10-17 2015-10-20 Stephen Villoria Creation and management of digital content and workflow automation via a portable identification key
US9848236B2 (en) * 2011-10-17 2017-12-19 Mediapointe, Inc. System and method for digital media content creation and distribution
KR20160127167A (ko) * 2012-03-08 2016-11-02 인텔 코포레이션 다중 팩터 인증 기관
US9197700B2 (en) * 2013-01-18 2015-11-24 Apple Inc. Keychain syncing
US9124637B2 (en) 2013-01-18 2015-09-01 Apple Inc. Data protection for keychain syncing
US10726102B2 (en) 2014-01-08 2020-07-28 Ipra Technologies Oy Ltd. Method of and system for providing access to access restricted content to a user
US10764357B1 (en) * 2014-12-19 2020-09-01 EMC IP Holding Company LLC Compliance-based application deployment system and method for a cloud computing environment
CN108140073A (zh) * 2015-07-08 2018-06-08 Ipra科技有限公司 用于向用户提供访问限制内容的访问权的方法和系统
US10972262B2 (en) 2015-12-30 2021-04-06 T-Mobile Usa, Inc. Persona and device based certificate management
US10652023B2 (en) * 2015-12-30 2020-05-12 T-Mobile Usa, Inc. Persona and device based certificate management
US20220218259A1 (en) * 2020-09-30 2022-07-14 Cardiologs Technologies Sas Systems and methods for restricting rights to an electrocardiogram processing system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030076955A1 (en) 2001-10-18 2003-04-24 Jukka Alve System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage state

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
JP4177040B2 (ja) * 2001-07-17 2008-11-05 松下電器産業株式会社 コンテンツ利用装置及びネットワークシステム並びにライセンス情報取得方法
KR20040015714A (ko) * 2001-07-17 2004-02-19 마쯔시다덴기산교 가부시키가이샤 컨텐츠 이용장치와 네트워크 시스템, 및 라이센스 정보취득방법
US7143443B2 (en) * 2001-10-01 2006-11-28 Ntt Docomo, Inc. Secure sharing of personal devices among different users
US20030093298A1 (en) * 2001-10-12 2003-05-15 Javier Hernandez System and method for providing secure remote access to patient files by authenticating personnel with biometric data
US6865555B2 (en) 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
RU2304354C2 (ru) 2001-11-27 2007-08-10 Конинклейке Филипс Электроникс Н.В. Система условного доступа
JP4625695B2 (ja) * 2002-05-22 2011-02-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル著作権の管理方法およびシステム
KR20050074494A (ko) 2002-10-22 2005-07-18 코닌클리케 필립스 일렉트로닉스 엔.브이. 콘텐트 동작들을 승인하는 방법 및 장치
JP4469631B2 (ja) * 2003-02-28 2010-05-26 パナソニック株式会社 端末装置、サーバ装置、ライセンス流通システム、ライセンス情報の取り扱い方法、およびプログラム
JP4694482B2 (ja) 2003-07-24 2011-06-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 複合型の装置及び個人に基づく認可されたドメインのアーキテクチャ
US8738537B2 (en) * 2003-11-21 2014-05-27 Intel Corporation System and method for relicensing content
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030076955A1 (en) 2001-10-18 2003-04-24 Jukka Alve System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage state

Also Published As

Publication number Publication date
CA2561229A1 (en) 2005-10-06
CN1934519A (zh) 2007-03-21
UA91975C2 (ru) 2010-09-27
US8863239B2 (en) 2014-10-14
RU2006134030A (ru) 2008-03-27
IL178230A0 (en) 2006-12-31
CN100557547C (zh) 2009-11-04
MXPA06010888A (es) 2006-12-15
NO20064909L (no) 2006-10-26
US20080244706A1 (en) 2008-10-02
NZ550080A (en) 2008-06-30
AU2005225847A1 (en) 2005-10-06
JP2007531102A (ja) 2007-11-01
ZA200607969B (en) 2008-05-28
WO2005093544A1 (en) 2005-10-06
JP4888910B2 (ja) 2012-02-29
AU2005225847B2 (en) 2011-05-26
KR20060135833A (ko) 2006-12-29
EP1733292A1 (en) 2006-12-20
BRPI0509181A (pt) 2007-09-18

Similar Documents

Publication Publication Date Title
KR101242140B1 (ko) 허가된 도메인을 생성하기 위한 방법 및 시스템
US10038686B2 (en) Hybrid device and person based authorization domain architecture
US8761398B2 (en) Access to authorized domains
JP4734257B2 (ja) 接続リンクされた権利保護
KR20040111681A (ko) 디지털 권한 관리 방법 및 시스템
WO2004038568A2 (en) Method and device for authorizing content operations
JP2005506627A (ja) コンテンツ配布アプリケーションでのディジタル権利管理の方法およびシステム
JP2008520025A (ja) ディジタル・ライセンスを処理する方法及び装置
AU2004260247B2 (en) Hybrid device and person based authorized domain architecture
WO2007085989A2 (en) Improved certificate chain validation

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160223

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee