KR101276348B1 - 컨텐츠에 관련된 디지털 영수증을 온라인으로 등록하는 방법 - Google Patents

컨텐츠에 관련된 디지털 영수증을 온라인으로 등록하는 방법 Download PDF

Info

Publication number
KR101276348B1
KR101276348B1 KR1020110141963A KR20110141963A KR101276348B1 KR 101276348 B1 KR101276348 B1 KR 101276348B1 KR 1020110141963 A KR1020110141963 A KR 1020110141963A KR 20110141963 A KR20110141963 A KR 20110141963A KR 101276348 B1 KR101276348 B1 KR 101276348B1
Authority
KR
South Korea
Prior art keywords
key
distributor
digital receipt
file
media
Prior art date
Application number
KR1020110141963A
Other languages
English (en)
Other versions
KR20120004389A (ko
Inventor
아누드 로버트
스코트 에프 왓슨
Original Assignee
디즈니엔터프라이지즈,인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US12/460,009 external-priority patent/US8755526B2/en
Priority claimed from US12/460,002 external-priority patent/US8452016B2/en
Priority claimed from US12/460,004 external-priority patent/US8763156B2/en
Priority claimed from US12/460,003 external-priority patent/US10621518B2/en
Application filed by 디즈니엔터프라이지즈,인크. filed Critical 디즈니엔터프라이지즈,인크.
Publication of KR20120004389A publication Critical patent/KR20120004389A/ko
Application granted granted Critical
Publication of KR101276348B1 publication Critical patent/KR101276348B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Abstract

본 발명은 상호운용이 가능한 키체스트에 관한 시스템 및 방법을 제공한다. 본 발명은 분배자에게 컨텐츠 접근 인증을 제공하기 위한, 제 1 키로써 해독하기 위한 첫 번째 암호화된 제 2 키 및 컨텐츠 신원확인을 포함하는 키인포 파일을 수신하는 단계; 제2 키를 회수하기 위하여 제 1 키를 이용해서 상기 첫 번째 암호화된 제 2 키를 해독하는 단계; 분배자로부터 컨텐츠 신원확인을 포함한 키 요청을 수신하는 단계; 두 번째 암호화된 제 2 키를 생성하기 위해 제 3 키를 이용하여 상기 제 2 키를 암호화하는 단계; 및 상기 키 요청을 수신한 것에 응답으로 상기 두 번째 암호화된 제 2 키를 상기 분배자에게 전송하는 단계; 를 포함하는 중앙 키 저장소(CKR) 또는 키체스트를 이용하여 사용하는 방법을 제공한다. 이러한 방법으로, 상이한 DRM 스키마 또는 시스템을 이용하는 보호된 분배자의 키 관리는 단순화되고 상호 운용이 가능하게 된다.

Description

컨텐츠에 관련된 디지털 영수증을 온라인으로 등록하는 방법{A METHOD FOR ONLINE REGISTRATION OF A DIGITAL RECEIPT ASSOCIATED WITH A CONTENT}
본 발명은 일반적으로 디지털 매체와 관련이 있다. 더욱 상세하게는, 본 발명은 디지털 매체에 대한 디지털 저작권 관리와 관련이 있다.
비록 디지털 매체가 대중적으로 널리 보급되었고 많은 소비자에게 물질적 매체를 구매하는 실행 가능한 대안이 되었지만, 소비자가 의구심 없이 디지털 매체를 받아들이기 이전에 여전히 중대한 장벽이 존재한다. 이러한 많은 의구심은 상이한 재생 장치 또는 서비스 공급자 사이의 제한된 상호 호환성, 그리고 매체 파일이 새로운 형식 또는 보호 체계 때문에 미래에 실행할 수 없게 될 수 있는 가능성에 초점을 두고 있다. 예를 들면, 디지털 매체 분배 경로의 경쟁은 호환성이 없는 매체 형식 또는 독점적인 DRM 시스템을 사용하게 하고, 그리고 재정적인 어려움 때문에 영상 제공의 종결 또는 회사 소유주의 변화는 소비자가 매체 파일을 소비할 수 없게 한다.
그래서, 이용되는 최초의 분배 경로 또는 최초의 매체 파일 형식에 상관없이 분배 시장에서의 변화에 생존할 수 있고 소비자에게 계속된 서비스를 제공할 수 있는 상호운용이 가능한 보호된 컨텐츠가 필요하다. 그러나 단일의 DRM 방법론을 단순하게 구술하는 것에 의해 가장 순차적인 방법으로 그러한 상호 운영을 보증하기 위해서, 현재의 많은 DRM 시스템 그리고 분배 경로는 확립되고 증명된 작업 절차 및 상거래에서 거의 열정을 찾아볼 수 없는 계획안을 근본적으로 수정할 필요가 있다. 더욱이, 이것은 단일한 안전 지점에 불과한 취약성을 만드는 것이다.
따라서, 현재의 디지털 저작권 관리 패러다임, 분배 모델 및 소비 모델, 특별히 키(key) 관리에 관해서 어느 정도 최소의 파괴하는 변화의 방법으로 상이한 서비스 공급자 그리고 매체 장치에 걸쳐서 상호 운영을 하기 위하여 디지털 매체에 방법을 제공함으로써 당해 기술에서 결점과 결함을 극복하는 것이 필요하다.
본 발명은 청구항에서 더욱 완전하게 설명되는 것처럼, 적어도 하나의 도면과 관련하여 주로 도시되거나 및/또는 설명되는 바와 같이, 상호 운용이 가능한 키체스트에 대한 시스템 및 방법이 제공된다.
이러한 방법으로, 소비자들은 손쉽게 서비스 공급자를 교체할 수 있고, 다양한 재생 장치에서 보호된 매체를 사용할 있으며 보호된 컨텐츠의 재생이 미래에도 확실한 것을 확신하게 된다. 유사하게, 컨텐츠 생산자는 실행가능하고 지속적인 비즈니스 모델로서 보호된 매체의 디지털 분배에 의지하는 것을 확신할 수 있다.
도 1은 본 발명의 실시 예에 따른 상호 운영이 가능한 키체스트(keychest)와 함께 사용을 위한 파일을 생성하는 시스템을 나타내고 있다.
도 2는 본 발명의 실시 예에 따른 상호 운용이 가능한 키체스트와 함께 사용을 위한 디지털 영수증(digital receipt)을 갖는 클라이언트를 나타내고 있다.
도 3은 본 발명에 따른 상이한 DRM 시스템 사이에서의 상호 운용성을 위하여 상호 운용이 가능한 키체스트를 통해 보호된 디지털 저작권 관리(DRM) 라이선스를 획득하기 위한 시스템을 나타내고 있다.
도 4(a)는 본 발명에 따른 최초 발행한 매체 분배자와 무관한 상호 운용이 가능한 키체스트를 이용하는 보호된 매체를 재생하기 위한 시스템을 나타내고 있다.
도 4(b)는 본 발명에 따른 상호 운용이 가능한 키체스트를 사용하는 부수적으로 보호된 매체의 상환을 위한 시스템을 나타내고 있다.
도 5는 본 발명의 실시 예에 따른 컨텐츠와 연관된 디지털 영수증의 온라인 등록이 중앙 키 저장소(CKR)로써 초기 분배자와 관계없는 컨텐츠의 상호 운용이 가능한 재생을 할 수 있게 하는데 이용될 수 있는 단계를 설명하는 순서도를 도시하고 있다.
도 6은 본 발명의 실시 예에 따른 매체 컨텐츠가 매체 분배자에게 분배될 수 있는 단계를 설명하고 있는 순서도를 도시하고 있다.
도 7은 본 발명의 실시 예에 따른 중앙 키 저장소(CKR)가 컨텐츠 접근 인증을 매체 분배자에게 제공할 수 있는 단계를 설명하는 순서도를 도시하고 있다.
도 8은 본 발명의 실시 예에 따른 매체 분배자가 중앙 키 저장소(CKR)로부터 컨텐츠 접근 인증에로의 접근을 획득할 수 있는 단계를 설명하는 순서도를 도시하고 있다.
본 출원은 상호 운용이 가능한 키체스트와 함께 사용을 위한 범용 파일 패키저(packager)를 위한 시스템 및 방법에 관한 것이다. 다음의 설명은 본 발명의 구현과 관련이 있는 구체적인 정보를 포함한다. 당 업자는 본 발명은 본 출원에서 구체적으로 논의된 것과는 다른 방식으로 구현될 수 있다는 것을 인지하고 있을 것이다. 더욱이, 발명의 몇 구체적인 설명은 발명을 모호하지 않게 하기 위해서 논의하지 않았다. 본 출원에서 설명되지 않은 구체적인 설명은 통상 당 업자의 지식 내에 있다. 본 출원 및 그것들에 첨부한 상세한 설명은 단지 발명의 전형적인 실시 예를 나타내고 있다. 간결함을 유지하기 위해서, 본 발명의 원리를 이용하는 다른 실시 예는 본 출원에서 구체적으로 설명되지 않으며 본 도면에 구체적으로 도시되지 않는다.
본 발명의 특징과 이점은 다음의 상세한 설명 그리고 첨부된 도면을 리뷰한 이후에 통상 당업자에게 명백할 것이다.
도 1은 본 발명의 실시 예에 따른 상호 운용이 가능한 키체스트와 함께 사용하기 위한 파일을 생성하는 시스템을 표현하고 있다. 도 1의 구성 (100)은 제목 소유자 (title owner,110), 제목 소유자 ID(식별자,111), 제목 ID (116), 인증기관(120), 프리페어러(Preparer, 130), 키체스트(160), 그리고 매체 분배자(170)를 포함한다. 제목 소유자(110)는 제목 (115) 및 제목 메타데이터 (118)를 포함하고 있다. 인증 기관(120)은 인증서(121)를 포함한다. 인증서(121)는 키체스트 공개 키(keychest public key,122)를 포함한다. 프리페어러(130)는 키 생성자(131), 제목 키(132), 범용 파일 패키저(universal file packager,135), 범용 파일(140), 및 키인포(KeyInfo) 파일 (150)을 포함한다. 범용 파일(140)은 제목 ID (116), 메타데이터 (117), 암호화된 제목(145), 및 키체스트 유니폼 리소스 로케이터 (Uniform Resource Loocator:URL, 146)을 포함하고 있다. 키인포 파일(150)은 제목 소유자 ID(111), 제목 ID(116), 암호화된 데이터(153), 및 암호화된 제목 키(152)를 포함하고 있다. 키체스트(160)는 프로세서(Processor, 158) 및 메모리(159)를 포함하고 있다. 메모리 (159)는 프리페어러 애플리케이션 프로그램 인터페이스 (Application Program Interface:API, 161), 키인포 데이터베이스(162), 소비자 데이터베이스(163), 트랜잭션(transaction) 데이터베이스 (164), 키체스트 개인 키(keychest private key,165), 분배자 공개 키 데이터베이스(166), 분배자 데이터베이스(167) 및 공급자 API(157)를 포함한다. 매체 분배자(170)는 복사된(trnascribed) 키인포 파일(151), 분배자 개인 키(175) 및 특정 운용에 내재된 디지털 저작권 관리(Digital rights management:DRM)시스템 (172)을 포함한다.
제목 소유자(110)는 개인 예술가 또는 작곡가, 매체 그룹, 영화 제작 스튜디오, 애니메이션 스튜디오, 텔레비전 스튜디오 또는 영화 분배자와 같은 제목 (115)의 제작자, 방송국, 저작권자, 저자 또는 양수인을 포함할 수 있다. 제목(115)은 그때 음악 작곡 또는 앨범, 라디오 프로그램, 동영상, 무삭제 영화 또는 애니메이션, 드라마 또는 텔레비전 시리즈의 에피소드, 쌍방향 비디오게임, 또는 기타 다른 형태의 시청각 작업 또는 컨텐츠와 같은 창조적인 매체 작업 또는 프로젝트를 포함할 수 있다. 제목 메타데이터 (118)는 그 다음에 인간이 읽을 수 있는 제목 이름, 구체적인 매체 카테고리, 컨텐츠 장르, 매체 형식, 비율, 그리고 제목(115)을 분류하고 인식하는데 도움이 되는 다른 정보를 제공하는 것과 같은 제목 (115)을 더욱 상세하게 설명하기 위해서 제공될 수 있다. 제목 메타데이터 (118)가 도 1에서 제목 소유자 110에 의해 제공되는 것처럼 도시되는 반면에, 다른 실시 예가 제목 메타데이터 (118)를 생성하기 위해서 프리페어러(130) 또는 다른 제3자를 대신 사용할 수 있다.
부가적으로, 각 제목 소유자 110 및 제목 115는 제목 소유자 ID (111) 및 제목 ID (116)에 의해서 제각기 고유하게 인식된다. 이 식별자들은 또한 제목 메타데이터 118 내에 포함될 수 있다. 비록 고유한 식별자를 선택하기 위한 적절한 알고리즘이 채택되더라도, 가능한 경우, 제목 ID 116은 특별히 국제 표준 시청각 번호(International Standard Audiovisual Number:ISAN), 그리고 보안 해시 표준 1(Secure Hash Algorithm 1: SHA-1)과 같은 암호 함수에 기반을 두고 있는 범용 고유 식별자(Universally Unique Identifier:UUID)의 조합에 특별히 적합하게 될 수 있다. 이러한 방법으로, 서로 통신할 수 없는 공통점이 없는 제목 소유자는 여전히 강력한 고유성의 확신을 갖는 제목 ID를 생성할 수 있다. 대안으로, 집중된 몸체는 고유한 식별자를 요구하는 당사자에게 분배할 수 있으며, 모든 식별자의 데이터베이스를 유지함으로써 고유성을 보증한다.
일단 위의 식별자들, 메타데이터, 그리고 제목 파일이 정돈되면, 제목 소유자(110)는 그것들을 일반 대중에 제공하는 분배 경로에로의 통합을 위해 프리페어러(130)의 범용 파일 패키저(135)로 전달한다. 프리페어러 (130)으로의 전달은, 제 3자 누설의 위험을 최소화하기 위한 가급적 안전한 방법으로, 어떤 적절한 통신 수단에 의해 행해질 수 있다. 예를 들면, 안전 파일 전송 프로토콜(FTP), 안전 소켓 레이어(secure sockets layter:SSL), 안전 껍질(secure shell:SSH), 또는 다른 프로토콜과 같은 여러 가지의 보호된 인터넷 프로토콜이 활용될 수 있다. 대안으로, 데이터는 물리적 매체에 기록될 수 있고, 메일로 전송되거나 자기 스스로 프리페어러(130)로 전달될 수 있다.
제목 소유자(110) 및 프리페이러(130)는 암호화 및 분배를 위한 제목을 준비하는 프로세스가 효율성 또는 다른 이유로 제 3의 설비로 아웃소싱 될 수 있는 바와 같이 도 1에서 분리된 독립체(entity)로서 도시된다. 그러나 다른 실시 예는 프리페어러(130)의 기능을 취하는 제목 소유자(110)를 가질 수 있는데, 이것은 더 작은 매체 단위 작업에 좀 더 편리할 수 있다. 이러한 경우에, 제목 소유자(110) 그리고 프리페어러(130)는 동일한 페어런츠(parent)의 소유가 되고 그들의 기능은 단일 서버 또는 컴퓨터 클러스터에 통합될 수 있다.
키 생성자(131)는 암호화를 통해서 컨텐츠의 보호를 제공하기 위해서 암호화를 유니버설 파일 패키저(135)에 제공한다. 제목(115)에 어떤 종류의 보호를 적용하는 것 없이는 소비자가 보호되지 않는 매체 파일에 직접적으로 접근하기 때문에 라이선스 조건을 강화하고 인가되지 않은 복사를 방해하는 것은 대체로 어렵다. 그래서, 도 1에 도시된 바와 같이, 키 생성자(131)는 둘 다 제목(115)을 암호화하고 해독하기 위하여 대칭적인 암호화 키인 제목 키(132)를 생성한다. 제목 키(132)가 적절한 DRM 라이선스를 갖는 인가된 매체 애플리케이션에 접근하는 것을 제한함으로써, 소비자들은 여전히 보호되지 않는 형태로 제목(115)에 직접적인 접근 없이 제목(115)을 감상하거나 들을 수 있다.
비록 제목 키 132에 대한 더 긴 키 길이 그리고 더 강한 암호 알고리즘이 우회 기술에 대항하여 더 큰 안전성을 제공할 수 있어도, 해독 복잡성은 또한 중요한 반대급부에 대해 고려해야 한다. 이러한 고려는 제한된 배터리 수명, 메모리 및 프로세싱 리소스(resource)를 갖는 모바일 장치에 있어서 특히 중요할 수 있다. 그래서, 제목 키(132)를 암호화하기 위해, 고급 암호화 표준(Advanced Encryption Standard:AES)과 같은 균형된 절충안이 빠른 해독 시간을 갖는 합리적으로 강력한 안전을 제공하기 위해서 선택될 수 있다.
키체스트(160)에 의한 접근을 위해 프리페이러 130으로부터 제목 키 132를 안전하게 전송하기 위해서, 도 1에 도시된 것처럼 인증 기관 (120)에서 생성된 비대칭 암호 키 페어(pair)가 사용된다. 키 페어는 또한 키체스트 160에서 생성될 수 있고 인증서는 인증 기관 (120)에 의해 발행될 수 있다. 공개 및 개인 키 페어는 예를 들어 공개-키 암호 표준 #1(Public-Key Cryptography Standards:PKCS#1)에 따라서 2048 비트 RSA 키를 사용할 수 있다. 키 페어의 공개키는 디지털 인증서(121)에 포함된다. 인증서 121로부터 키체스트 공개 키 (122)를 회수(retrieve)하는 것에 의해서, 범용 파일 패키저(135)는 키체스트 공개 키 (122)를 사용하여 제목 키 (132)를 암호화할 수 있고, 결국 암호화된 제목 키(152)가 되어, 그래서 해당 키체스트 개인 키(165)의 소유자인 단지 키체스트 (160)만이 암호화된 제목 키 (152)를 해독할 수 있다. 인증기관 (120)은 도 1에서 신뢰 있는 제 3자로서 역할을 하며, 인증서(121)내에서 제공되는 키체스트 공개키(122)가 적절하게 키체스트(160)로서 알려진 독립체를 구속하는 것을 보증한다.
인증기관(120)은 예를 들어 X.509 버전 3 인증 표준을 따를 수 있다. 인증 기관(120)의 신원(identity)을 증명하기 위해서, 프리페어러(130)는 또한 인증 기관(120)과 같은 신뢰 있는 제 3자의 신원을 보증하는 미리 로드된 인증서 세트를 가질 수 있다. 상호 입증은 또한 인증 기관(120)이 권한을 부여받은 프리페어러, 매체 분배자 또는 서비스 공급자, 그리고 다른 관련된 당사자에 단지 응답하기 위하여 구현될 수 있다. 비록 단지 단 한 개의 인증 기관이 도 1에 도시되었지만, 다른 실시 예는 피어 모더레이티드 신용 웹(peer moderated web of trust)과 같은 X.509 이외의 인증 기관의 계층적 시스템 또는 다른 신용 시스템을 사용할 수 있다.
이러한 방법으로, 키체스트(160)는 암호화된 형태로 키인포 파일내의 제목 키를 보유한 중앙 집중화된 키 저장소(centralized key repository:CKR)로서 역할을 한다. 프리페이러 API(161)를 통해서, 프리페어러(130)와 같은 컨텐츠 프리페어러는 키인포 파일(150)과 같은 키인포 파일 컨테이너에 암호화된 키를 제출한다. 암호화된 제목 키(152)와 같은 암호화된 제목 키, 암호 데이터 (153)와 같은 암호 데이터 또는 메타데이터, 그리고 제목 소유자 ID(111) 및 제목 ID(116)와 같은 관련 컨텐츠 정보를 포함하는 이러한 키인포 파일은 키인포 데이터베이스 (162)와 같은 데이터베이스에 저장될 수 있다. 프리페어러(130)가 프리페어러 API(161)에 접근하기 위하여, 표준 웹 서비스는 단순 개체 접근 프로토콜(Simple Object Access Protocol:SOAP)을 사용하는 키체스트(160) 및 키 변환을 위한 PKCS #3을 따르는 디피에-헬만(Diffie-Hellman)과 함께 전송 계층 보안(Transport Layer Security:TLS)을 사용하는 하이퍼텍스트 전송 프로토콜 보안(Hypertext Transfer Protocol Secure:HTTPS)에 의해 노출할 수 있다. 이러한 보안 통신 또는 상이한 파라미터를 사용하는 변형과 동일한 방법이 또한 도 1 및 다음의 도면에서 도시되는 통신 경로에 또한 사용될 수 있다. 부가적으로, 들어오는 인터넷 프로토콜(Internet Protocol:IP) 주소 범위 또는 매체 접근 제어(Media Access Control:MAC) 주소 범위를 잘 알려진 값으로 제한하는 것과 같은 보안 측정은 인가되지 않은 접근을 더 방지하기 위해서 또한 구현될 수 있다.
이전에 논의한 바와 같이, 암호화된 제목 키(152)는 키체스트 공개 키(122)를 사용하여 암호화된다. 키체스트(160)는 해당 개인 키, 키체스트 개인키(165)의 소유자이기 때문에, 이것은 자유롭게 해독될 수 있고 위에서 설명된 형태로 키인포 데이터베이스(162)에 제출된 모든 제목 키에 접근할 수 있다. 메모리(159)에 있는 프리페어러 API(161) 및 공급자 API(157)를 경유하여 수신된 요청을 해석하기 위한 프로세서 (158)를 이용하여, 키체스트(160)는 또한 서비스 공급자 또는 컨텐츠 공급자로 언급된 권한을 부여받은 프리페어러 및 매체 공급자에게 강력한 키 저장소 및 분배 서비스를 제공할 수 있다. 다른 방향으로, 공급자 API(157)를 통해서, 매체 분배자(170)와 같은 권한을 부여받은 분배자는 소비자 매체 애플리케이션 그리고 장치에 전달을 위한 DRM 라이선스를 안전하게 생성하기 위해 그들 자신의 비대칭 키 페어를 사용하여 암호화된 형태로 이러한 제목 키를 요청할 수 있다. 그러한 것으로서, 키인포 데이터베이스(162)로부터의 최초 키인포 파일은 복사된 키인포 파일(151)과 같은 복사된 키인포 파일을 생성하기 위해서 각 특별한 매체 공급자에 적용할 수 있는 암호 키를 사용하여 해독 및 암호화되거나 또는 복사된다.
도 1에서, 이 키 파일 복사는 키체스트(160)가 분배자 개인 키(175)와 같은 그들 자신에 해당하는 개인 키를 가지고 있는 매체 분배자(170)와 같은 각 매체 분배자와 함께, 분배자 공개 키 데이터베이스(166) 내에 모든 매체 분배자의 공개키를 수집하게 하는 것에 의해서 할 수 있다. 매체 분배자는 표준 공개 키 기반구조 (Public Key Infrastructure:PKI) 접근을 사용하여 그들 자신의 키 페어를 생성할 수 있다. 그러나 다른 실시 예는 상기 키체스트(160)가 공개/개인 키 페어를 생성하고 보안 통신 경로를 사용하여 개인 키를 각 매체 분배자에게 제공하는 것과 같이 다른 암호 장치를 사용할 수 있다. 전과 같이 키체스트 공개 키(122)로써, 인증 기관(120) 또는 다른 신뢰 있는 제 3의 당사자가 공개 키와 그것들과 관련된 참조된 신원 사이의 정당한 구속력을 보증하는 신뢰 있는 인증을 제공하기 위해 활용될 수 있다.
키체스트(160)에서 도시된 바와 같이, 소비자 데이터베이스(163), 트랜잭션 데이터베이스(1634), 분배자 데이터베이스(167), 제공 데이터베이스(168) 및 프리페이러 데이터베이스(169)를 포함하는 몇 개의 부가적인 데이터베이스는 이용할 수 있다. 이러한 데이터베이스는 키체스트 측면으로부터 다양한 비즈니스 규칙를 구현하는데 활용될 수 있으며, 다양한 비즈니스 계약에 준하여 그것에 의하여 소비자에 의해 수행되는 매체 트랜잭션 및 관련 권한을 등록하는 것, 소비자 인증 데이터를 등록하는 것, 그리고 단지 권한을 부여받은 공급자 및 매체 분배자를 보증하는 것은 키체스트와 상호 작용할 수 있다. 예를 들면, 모든 성공적인 온라인 처리 이후에, 기록이 처리 데이터베이스(164)에 저장될 수 있는데, 이것은 판매 날짜 및 시간, 지불된 가격, 임대, 영구 소비, 상환(redemption) 또는 예약금인지의 구매의 형태, 제공된 상환 코드가 다중시간 그리고 소비자, 고객, 장치 ID 및 다른 세부사항과 같은 적절한 식별자인지 나타낸다. 그래서, 키체스트(160)는 임대 기간, 상환 카운트 제한 및 필요한 만큼의 다른 비즈니스 계약을 강화시킬 수 있다. 분배자 데이터베이스(167)는 키체스트(160)가 이종의 컨텐츠 라이선스 계약을 가지고 몇 개의 상이한 제휴하는 또는 제휴하지 않는 매체 분배자를 지원할 수 있는 것처럼, 매체 분배자가 키인포 파일에 접근하는 특권을 추적할 수 있다. 소비자 데이터베이스(163)는 아래 도 2에서 더 논의되는 것처럼, 소비자가 특정한 매체 분배자에 제한됨 없이 보호된 매체 파일을 접근하고 해제하는 것을 허용하는 권리 저장소로서 쓰이고, 그리고 고유 분배자로부터의 독점적인 인증 체계 또는 OpenID 같은 개방된 구조와 같은 단일 또는 다중 인증 체계를 사용하여 소비자가 다중 분배자를 전역에 걸쳐 인증하는 것을 허용하기 위한 인증 정보를 또한 포함할 수 있다. 부가적으로 또는 대안으로, 키체스트(160)는, 도 1에는 도시되지는 않았지만, 특별한 소비자 보다는 특별한 장치를 구속하는 것을 기반으로 하는 모델을 참작하거나 장치 그리고 소비자 양쪽 모두 구속하는 것을 기반으로 하는 모델을 참작하여 매체 장치를 열거하고 특정한 소비자와 관련될 수 있는 장치 데이터베이스를 포함할 수 있다. 일반적으로, 장치 데이터베이스는 소비자 데이터베이스(163)와 유사하게 작동하고 그것과 관련될 수 있다. 제공 데이터베이스(168)는 예를 들어 임대, 예약금 및 구매와 같은 다중 비즈니스 모델을 지원하는 구체적인 사용 규칙을 갖는 제목과 연관될 수 있다. 프리페어러 데이터베이스(169)는 단지 권한을 부여받은 매체 프리페어러가 키인포 파일을 키체스트(160)로 업로드 할 수 있는 것을 보증할 수 있다.
초점을 키인포 파일(150)으로부터 범용 파일(140)으로 전환하면, 범용 파일(140)은 또한 매체 분배자가 및 결국 소비자에게 분배하기 위한 보편적 파일 패키저(135)에 의해 생성될 수 있다. "범용 파일(universal file)"이라는 이름은 비록 매체 분배자가 상이한 DRM 시스템을 사용하더라도, 동일한 파일이 소비자에게 분배되고 CKR, 키체스트(160)의 도움으로 상이한 매체 분배자 전역에 걸쳐 공동 이용할 수 있다. 도 1에 도시된 바와 같이, 제목(115)은 암호화된 제목 (145)를 만들기 위해서 제목 키(132)로써 암호화되는데, 이것은 제목 ID 116, 메타데이터 117 및 키체스트 URL (146)을 포함하는 인식 데이터를 수반한다. 메타데이터(117)는 예를 들어 제목 메타데이터 (118)의 컴포넌트를 포함할 수 있다. 키체스트 URL (146)은 암호화된 제목 (145)이 키인포 파일(150)에 저장된 제목 키를 사용하여 해독될 수 있게 하기 위하여 관련된 키인포 파일(150)을 저장하는 키체스트를 어디서 발견해야 하는지를 지시하는 포인터(pointer) 또는 네트워크(network) 주소로서 역할을 한다. 도 1의 경우에는, 키체스트 URL(146)은 키체스트(160)를 지시할 것이다. 키체스트 URL은 키체스트 통신을 유연하게 방향을 바꿀 수 있는 URL 재지정을 사용하여 재지정 서버를 간단하게 지시할 수 있다는 것이 유념 되어야 한다. 부가적으로, URL 형태는 SOAP를 이용한 인터넷으로 접속할 수 있는 웹 서비스와 동등하도록 선택되지만, 다른 네트워크 어드레싱 프로토콜이 또한 사용될 수 있다. 범용 파일(140)의 컴포넌트는 MPEG-4 Part 14 또는 MP4 컨테이너 파일과 같은 표준 컨테이너에 인베디드(embedded)될 수 있다. 부가적으로, 만약 타이틀(115)이 압축되지 않은 형식으로 제공된다면, 프리페어러(130)는 제목(115)을 암호화하기 이전에, 예를 들어 MPEG-4 part 10 또는 H.264를 사용하여 비디오 또는 오디오 압축을 적용할 수 있다. 범용 파일(140)이 생성된 이후에, 이것은 매체 분배자(170)로 제공될 것이다.
일단, 매체 분배자(170)가 범용 파일(140)을 수신하면, 즉시 키체스트 URL(146)로부터 관련된 키인포 파일을 요청할 수 있거나, 또는 소비자 또는 고객이 실제로 범용 파일(140)을 요청할 때까지 요청을 연기할 수 있다. 다른 경우에는, 매체 분배자(170)는 예를 들어 이전에 논의된 바와 같이, HTTPS에 의한 SOAP를 사용하여, 제목 ID(116)과 관련된 적절한 키인포파일에서 포함된 정보를 요청하기 위해서 키체스트(160)를 질의한다. 키체스트(160)는 그 다음에 동일한 제목 ID(116)과 함께 거기에 저장된 키인포 파일(150)을 발견하기 위해서 키인포 데이터베이스(162)를 검색할 수 있고, 파일을 분배하는 인증이 허가되어야 하는지 결정하기 위해서 모든 적절한 비즈니스 논리 규칙을 적용할 수 있고, 만약 그러한 결정이 명확하다면 복사된 키인포 파일(151)을 제공한다. 복사된 키인포 파일(151)은 키인포 파일 (150)과 유사하게 볼 수 있지만, 암호화된 제목 키(152)는 키체스트(160)의 공개 키인 키체스트 공개 키 (122)보다는 오히려 매체 분배자(170)의 공개키로써 암호화되는 예외를 지닌다. 이전에 논의한 바와 같이, 복사 단계는 모든 매체 분배자의 공개키를 분배 공개 키 데이터베이스(166)로 미리 모으는 키체스트(160)에 의해서 지원될 수 있다.
키체스트로부터 새롭게 복사되는 키인포 파일의 끊임없는 회수를 피하기 위해서, 매체 분배자는 불필요하게 키체스트 리소스를 부담지우는 것을 피하는 복사된 키인포 파일의 로컬 캐시를 저장할 수 있다. 업데이트되어 저장된 키인포 파일을 유지하기 위해서, 이전의 키인포 접근 이후로 발생한 변화에 대한 요청이 주기적으로 또는 요구가 있을 시에 키체스트로부터 요청될 수 있다. 대안으로, 키체스트는 갱신을 매체 분배자에게 사전에 보낼 수 있다.
일단 매체 분배자(170)가 복사된 키인포 파일(151) 그리고 범용 파일(140)을 둘 다 가지고 있다면, 이것은 소수의 변경을 갖는 보호된 방법으로 매체 파일을 클라이언트에 제공하고, 설사 있다 하더라도, 매체 분배자 (170)에 대한 적소에 이미 있을 수 있는 현재의 DRM 시스템 기반구조에 제공하기 위해서 분배자 개인 키(175) 및 네이티브(native) DRM 시스템 (172)과 함께 그것들을 사용할 수 있다. 매체 분배자(170)는 복사된 키인포 파일(151)에 있는 제목 키(132)에 접근하고 네이티브 DRM 시스템(172)에 그러한 제목 키(132)를 보내기 위해서 자신의 개인 키인 분배자 개인 키(175)를 사용할 수 있다. 네이티브 DRM 시스템 (172)은 그 다음에 사용 규칙을 포함하는 적절한 DRM 라이선스 그리고 자신의 보안 프로토콜을 이용하여 암호화된 제목 키(132)를 생성할 수 있다. 일단 소비자가 범용 파일(140) 그리고 네이티브DRM 라이선스를 수신하면, 이것은 사용 규칙에 의해 허용된 것과 같이 범용 파일(140)에 포함되어 있는 매체 파일을 소비할 수 있다.
이러한 방법으로, 범용 파일 형식과 상호운용이 가능한 키체스트를 채택하기 위한 진입 장벽(barrier of entry)은 매체 분배자의 관여에 대해 최소화되어서, 넓은 분배 경로를 채택이 권장되고 향상된 상호 운용성의 모든 이점을 소비자에게 제공한다. 아래 도 2에 설명되는 바와 같이, 디지털로 분배된 매체에 관해서 주소 상호 운용성 및 유용성 관계에 도움을 줌으로써 그리고 소비자의 제어 내에 디지털 영수증을 제공함으로써 소비자는 디지털 분배에 의해 제한되기보다는 권한을 부여받는 것을 느낄 수 있는데, 이것은 판매 및 소비자 만족을 차례차례 많이 증가시킬 것이다.
비록 제목 소유자(110), 제목(115), 인증 기관(120), 프리페어러(130), 키체스트(160), 그리고 매체 분배자(170)가 단지 도 1에서 단 한개의 실례를 갖지만, 다른 실시 예는 각 독립체에서 몇 개의 실례를 포함할 수 있다. 예를 들면, 범용 파일(140)은 편집, 앨범, 또는 다른 트랙의 부분으로서 몇 상이한 제목을 캡슐화할 수 있다. 유사하게, 키인포 파일(150)은 몇 개의 관련된 제목 키를 저장할 수 있다. 키체스트는 또한 특별한 조직의 필요에 적합하게 하기 위해 크기조절이 될 수 있다. 예를 들면, 많은 영화 유닛(unit) 그리고 세분을 갖는 큰 스튜디오는 모든 스튜디오 부분을 위해 별개의 키체스트를 제공하는 것을 결정하거나, 또는 하나의 큰 통합 키체스트에 의해 제공되는 모든 부분을 갖는 것을 선호할 수 있다. 대안으로, 특별히 작은 스튜디오에서, 몇 다른 스튜디오 또는 회사는 단 한 개의 키체스트를 공유하거나 또는 키체스트 작업 또는 유지보수를 제 3 자 독립체에 아웃소스(outsource)할 수 있다. 다른 가능성이 제 3 자에 의해 작동되는 키인포 파일을 집중된 키체스트에 제출하는 스튜디오를 갖는 하나의 큰 집중된 키체스트이다. 위에 진술된 바와 같이, URL 방향 바꿈은 유연한 키체스트 방향 바꿈에 사용되는데, 서버 로드 밸런싱, 빠른 이동, 그리고 다른 특징을 가능하게 한다. 키체스트는 또한 만약 적절한 계약 및 보안 절차가 준비가 되어 있다면 다른 키체스트와 정보를 공유할 수 있다. 다시 말하면, 키체스트는 바람직하게 중앙집중되거나 또는 분산될 수 있지만, 대용량의 키인포 데이터베이스에 접근할 수 있는 중앙집중된 키체스트는 다중 매체 분배자와 거래가 있는 클라이언트에 더욱 효과적인 서비스를 제공할 수 있다.
도 2는 본 발명의 하나의 실시 예에 따른 클라이언트에 상호 운용 가능한 키체스트에 사용을 위한 디지털 영수증을 제공하는 시스템을 나타내고 있다. 도 2의 구성 (200)은 키체스트(260), 매체 분배자(270), 분배자 ID(271), 클라이언트(280), 클라이언트 ID(281), 공유 클라이언트 ID(286), 디스플레이(288), 그리고 백업 스토리지(backup storage,289)를 포함한다. 키체스트(260)는 키인포 데이터베이스(262), 소비자 데이터베이스(263), 처리 데이터베이스(264), 키체스트 개인 키(265), 분배자 공개 키 데이터베이스(266), 분배자 데이터베이스(267), 제공 데이터베이스(268), 클라이언트 API(256), 그리고 공급자 API(257)를 포함한다. 도 2 이후로, 프리페어러와는 상호 작용이 없는데, 도 1로부터의 해당 프리페어러 API (161) 그리고 프리페어러 데이터베이스(169)는 명료성을 위해 도 2 로부터 생략되지만, 그것들은 여전히 키체스트(260)내에 존재한다. 매체 분배자(270)는 범용 파일(240), 복사된 키인포 파일(251), 네이티브 DRM 서버(272), DRM 라이선스(license,273), 분배자 개인 키(275), 및 프로세서(276)를 포함한다. 범용 파일(240)은 제목ID(216), 메타데이터(217), 암호화된 타이틀(245) 및 키체스트 URL(246)을 포함한다. 복사된 키인포 파일(251)은 제목 소유자 ID(211), 제목 ID(216) 및 암호화된 제목 키(252)를 포함한다. DRM 라이선스 (273)는 제목 ID(216), 암호화된 타이틀 키(274), 클라이언트 ID(281) 및 사용 규칙 (277)을 포함한다. 클라이언트(280)는 네이티브 DRM 클라이언트(272), 클라이언트 매체 애플리케이션(283), 보호된 매체 경로 해독 엔진(protected media path decoding engine,299) 및 디지털 영수증(285)을 포함한다. 디지털 영수증(285)은 제목 ID(216), 분배자 ID(271), 클라이언트 ID(281), 공유된 클라이언트 ID(286), 소비자 ID(284) 및 트랜잭션 인포(transaction info,287)를 포함한다. 도 2에 관해서, 키체스트(260)는 도 1로부터의 키체스트(160)에 해당하고 매체 분배자(270)는 도 1의 매체 분배자(170)에 해당하는 것을 유념하여야 한다. 비록 도 2의 키체스트(260)가 도 1의 키체스트(160)와 같이 프로세서 또는 메모리를 기술하지는 않지만, 그것들이 키체스트(260)의 API의 작업 및 다른 논리적 작업을 지원하기 위해 존재한다는 것이 추측될 수 있다.
도 2는 도 1에서의 제목 소유자 및 프리페어러로부터 도 2에서의 매체 분배자 및 클라이언트로 초점을 이동한다. 더욱 상세하게는, 도 2는 소비자 또는 클라이언트가 도 1에서 소개된 범용 파일, 키인포 파일, CKR 또는 키체스트 개념을 사용하여 디스플레이(288)에 최종적인 재생을 위해 어떻게 매체에 실제로 접근할 수 있는지 도시하고 있다. 부가적으로, 도 2는 디지털 영수증(285)에 도시된 바와 같이, 디지털 영수증의 개념을 소개하는데, 이것은 예를 들어 비록 클라이언트가 최초로 회수된 보호 매체 파일을 분실하였을 때 또는 클라이언트가 매체 분배자를 바꾸더라도 보호된 매체 파일을 재활성하기 위한 구매 증명 또는 처리 증명으로서 역할을 할 수 있다.
범용 파일(240)의 컨텐츠 그리고 복사된 키인포 파일(251)은 도 1로부터 해당 범용 파일(140) 및 복사된 키인포 파일(151)을 통해서 상세하게 이미 설명되었다. 복사된 키인포 파일(251)은 복사 단계에 대한 키체스트(260)와 함께, 도 1의 제목 소유자(110)와 유사한 독립체와 같은 매체 분배자(270)와 분배 계약을 갖는 독립체에 의해 매체 분배자(270)에 제공되어질 수 있다. 매체 분배자(270)의 프로세서(276)는 네이티브 DRM 서버(272)에 사용을 위한 암호화된 제목 키(252)를 해독하기 위해서 분배 개인 키(275)와 함께 사용될 수 있다. 프로세서(276)를 실행하는 네이티브 DRM 서버(272)는 그 다음에 범용 파일(240)을 요청하는 권한을 부여받은 클라이언트로의 분배를 위한 DRM 라이선스 (273)를 생성하기 위해서 도 2에서 표시된 모든 입력을 사용할 수 있다. 암호화된 제목 키(274)는 키체스트(260)로부터 클라이언트(280)까지 매체 분배자(270)의 암호화 상대를 효과적으로 변화시키는, 네이티브 DRM 서버(272)에 의해 제공되는 보호 시스템을 이용하여 보호될 수 있다. 이러한 단계는 DRM 라이선스를 특정한 클라이언트에 대한 복사된 제목 키에 대신 제공하는 매체 분배자(270)를 제외하고, 복사된 키인포 파일을 특정 매체 분배자에게 제공하는 키체스트(260)와 유사한 부가적인 복사 단계처럼 보일 수 있다.
DRM 라이선스 (273)를 살펴보기로 하면, 범용 파일 (240)을 해독하기 위하여 쓸 수 있는 제목 키에 해당하는 암호화된 타이틀 키 (274)가 포함된다. DRM 라이선스(273)는 또한, 클라이언트 DRM 라이선스가 적용하는 것을 포함하는 인식 정보, 또는 클라이언트 ID (281), 그리고 관련 매체 제목 또는 범용 파일, 또는 제목 ID(216)을 포함한다. 부가적인 정보가 도 2에 표시된 바와 같이, 분배자 ID(271), 공유된 클라이언트 ID(286), 소비자 ID(284), 사용 규칙 (277) 및 트랜잭션 인포(284)와 같은 DRM 라이선스 (273)와 함께 또한 인베디드 될 수 있다.
클라이언트(280)로 이동해서 살펴보면, 클라이언트(280)는 개인용 컴퓨터, 매체 플레이어, 셋-탑 박스, 비디오게임 콘솔, 모바일 폰, 이동식 매체 플레이어, 또는 매체 공급자(270)와 연결될 수 있는 다른 장치를 포함할 수 있다. 클라이언트(280)는 또한 매체 공급자(270)에 의해 제공되는 열람, 구매, 재생을 위한 매체 애플리케이션(283) 그리고 디지털 매체와의 다른 트랜잭션을 포함할 수 있다. 소비자가 구매, 임대를 결정한 이후에 또는 그렇지 않으면 클라이언트(280)에 재생을 위한 디지털 처리를 통하여 범용 파일 (240)을 얻은 이후에, 매체 분배자(270)는 계약된 총액 또는 계약된 선납된 포인트 또는 다른 통화 총액을 청구하기 위한 재정 시설을 연결함으로써 트랜잭션을 처리할 수 있고, 위에서 설명한 바와 같이 DRM 라이선스(273)를 생성할 수 있고 DRM 서버(272)를 경유하여 유니버설 파일(240) 그리고 DRM 라이선스(273)를 클라이언트(280)에 제공한다. 부가적으로, 디지털 트랜잭션의 기록이 키체스트(260)의 공급자 API(257)를 경유하여 트랜잭션 데이터베이스 (264)에 저장된다.
클라이언트(280)가 범용 파일(240) 그리고 DRM 라이선스(273)를 양쪽 모두 수신한 이후에, 클라이언트(280)는 디스플레이(288)로 출력하는 보호된 매체 경로 해독 엔진 (299)을 이용하여 재생에 의한 소비를 위한 범용 파일(240) 이내에 암호화된 제목(245)을 해독하기 위해서 네이티브DRM 클라이언트(282)와 함께 DRM 라이선스(272)를 사용할 수 있다. 이것은 또한 오디오 컨텐츠에 대한 스피커를 포함할 수 있다. 그러므로 소비자는 디스플레이(288)에서 요청된 매체를 볼 수 있다.
범용 파일(240) 및 DRM 라이선스(273)를 갖는 것이 클라이언트(280)가 네이티브 DRM 클라이언트(282)가 DRM 서버(272)에 연결할 수 있는 동안 암호화된 제목(245)을 재생하는 것을 허용하는 반면에, 위의 요소에서 하나 또는 그 이상이 클라이언트(280)에서 분실하는 상황, 사용자가 완전히 다른 클라이언트를 사용할 필요가 있는 상황, 또는 사용자가 다른 매체 분배자를 사용할 필요가 있는 상황이 있을 수 있다. 이러한 우발 사건을 대비하기 위해서, 매체 분배자(270)는 클라이언트(280)에게 보안 디지털 영수증(285)을 제공할 수 있다. 만약 소비자가 위에 열거된 상황을 다룰 필요가 있다면, 디지털 영수증(285)은 회수될 수 있으며, 상황이 요구하는 것처럼, 구매의 증명으로서 범용 파일을 다시 획득하거나 새로운 DRM 라이선스를 획득하기 위하여, 또는 심지어 양쪽 모두, 다른 매체 분배자 또는 키체스트(260)에 전달될 수 있다.
도 2에 도시된 바와 같이, 클라이언트(280)는 디지털 영수증(285)을 백업 스토리지(289)에 복제함으로써 선행적으로 보호하는데, 이것은 USB 저장 장치, 그리고 적절한 CKR을 갖는 등록, 또는 디지털 영수증을 소비자 데이터베이스(263)에 저장하기 위한 클라이언트 API(256)를 경유한 키체스트(260)를 포함할 수 있다. 예를 들면, 웹 인터페이스는 디지털 영수증이 클라이언트 API(256)를 경유하여 키체스트(260)로의 직접적인 업로딩이 되게 하기 위하여 제공할 수 있는데, 이것은 공급자 API(257)와 유사한 HTTPS 보호된 SOAP 웹 서비스를 노출할 수 있다. 제 3자는 예를 들어 온라인 백업 서비스 또는 웹 접속 가능한 이메일 서버를 제공함으로써 백업 스토리지(289)를 제공하고 유지할 수 있다. 특별히, 만약 디지털 영수증이 등록된 이메일 주소를 경유하여 사용자에게 제공되면, 사용자 이메일 계정은 효과적으로 디지털 영수증에 관한 백업 저장소로서 대체될 수 있다.
대안으로, 사용자가 디지털 트랜잭션을 완성한 이후에, 클라이언트 매체 애플리케이션(283)은 사용자가 키체스트(260)와 함께 온라인으로 디지털 영수증을 자동적으로 등록하는 것을 촉진할 수 있다. 키체스트(260)는 그 다음에 디지털 영수증 등록 처리의 성공 또는 실패를 표시하는 반환 값을 클라이언트(280)에 제공할 수 있다.
디지털 영수증(285)은 디지털 영수증의 생성을 이끄는 사용자의 신원과 관련된 몇 개의 필드를 포함한다. 클라이언트 ID(281)는 네이티브 DRM 클라이언트(282) 그리고 네이티브 DRM 서버(272)에 의해 구현되는 특별한 DRM 시스템과 관련된 소비자 또는 장치를 인식한다. 소비자 ID(284) 그리고 분배자 ID(271)는 특정한 매체 분배자와 관련된 특별한 소비자를 표시하는 반면에 공유된 클라이언트 ID(286)는, 선택적인 컴포넌트로, 일반적인 의미에서 사용자를 보편적으로 인식할 수 있다. 공유된 클라이언트 ID(286)는OpenID와 같은 외부 사용자 인증 시스템에 연결될 수 있는데, 이것은 단일의 그것보다는 몇 개의 매체 분배자에 걸쳐서 인증하는데 이용할 수 있다. 모든 사용자가 그러한 공유 클라이언트 ID를 소유하지 않기 때문에, 이것은 그러한 사용자에게 생략되거나, 또는 대체된 식별자가 생성될 수 있고 사용자에게 제공될 수 있다. 그러나 만약 공유 클라이언트 ID(286)가 제공되면, 그 다음에 키체스트(260)는 매체 분배자에 상관없이 소비자에게 돌릴 수 있는 소비자 데이터베이스(263)내에 모든 영수증을 인식할 수 있는데, 이것은 몇 다른 매체 분배자에 걸쳐있는 큰 매체 모음을 갖는 사용자에게 도움이 될 수 있는 것을 증명할 수 있다.
디지털 영수증(285)은 또한 디지털 영수증을 생성하는 트랜잭션과 관련된 몇 필드를 포함할 수 있다. 제목 ID(216)는 디지털 영수증에 의해 참조되는 특정한 범용 파일을 표시하는 반면에, 트랜잭션 인포(287)는 트랜잭션 날짜, 트랜잭션 유형 또는 제공 ID와 같은 트랜잭션에 관련한 구체적인 정보, 그리고 제목 ID(216)에 의해 참조되는 컨텐츠에 관련한 메타데이터를 포함할 수 있다. 트랜잭션 날짜는 트랜잭션이 발생한 구체적인 날짜 및 시간을 포함할 수 있는 반면에, 트랜잭션 유형은 예를 들어 트랜잭션이 전체 구매인지, 임대인지, 예약 계획의 부분인지, 또는 포함된 트랜잭션의 다른 유형인지 나타낼 수 있다. 메타데이터는 도 1 부터의 제목, 장르 분류, 등급, 그리고 다른 데이터와 같은 메타데이터(117)와 유사한 정보를 포함할 수 있다. 디지털 영수증(285)은 또한 선택적으로 키체스트 URL 또는, 대안으로 디지털 영수증(285)을 URL 또는 유사한 참조 데이터의 형태로 등록하는데 사용되는 서버와 같은 키체스트(260)에 관련된 정보를 포함한다. 디지털 영수증(285)에 저장된 대다수의 데이터가 암호화로서 보호될 수 있는 반면에, 트랜잭션 인포(287)의 메타데이터 부분은 암호화되지 않은 일반 텍스트 형태로 표현될 수 있어서, 디지털 영수증이 사용자에 의해 쉽게 인식될 수 있는 것을 허용한다. 도 2에서 도시된 바와 같이, 디지털 영수증(285)의 부분은 키체스트(260)의 공개 키로써 암호화되어, 키체스트(260)는 암호화된 부분을 해독하기 위해서 키체스트 개인 키(265)를 사용할 수 있지만, 키체스트(260)에 의해 사용 가능한 다른 보호 방법이 또한 활용될 수 있다. 더욱이, 디지털 영수증(285)의 부분은 또한, 키체스트(260)가 디지털 영수증(285)이 인가된 매체 분배자에 의해 느리게 발행되는 것을 확인할 수 있게 하기 위하여 매체 분배자(270)를 발행하는 것에 의해 디지털 서명될 수 있게 한다.
일단 디지털 영수증(285)이 백업 스토리지(289) 그리고 키체스트(260)의 소비자 데이터베이스(263)에 안전하게 저장되면, 클라이언트(280)의 사용자는 범용 파일(240)의 손실, DRM 라이선스(273)의 손실, 그리고 클라이언트(280) 및/또는 매체 분배자(270)의 손실 또는 변화로부터 보호될 수 있다. 사용자는 단지 백업 스토리지(289)로부터 디지털 영수증(285)을 회수하고 그것을 키체스트(260), 매체 분배자(270), 또는 키체스트(260)와 관계가 있는 다른 매체 분배자에게 다시 제출할 필요가 있다. 일단 디지털 영수증(285)이 체스트(260)에 직접적으로 제출되거나 전달되면, 키체스트(260)는 디지털 영수증(285)의 암호화된 부분을 해독하기 위하여 적절한 키체스트 개인 키(265) 및/또는 위의 설명된 서명을 확인하기 위해서 매체 분배자(270)의 공개 키를 사용하여 영수증을 확인할 수 있으며, 질의 또는 요청을 승인 또는 부정하기 위해서 적절한 비즈니스 규칙을 처리한다. 만약 질의 또는 요청이 승인되면, 매체 분배자는 다시 보낸 범용 파일(240)을 인가하기 위해서 및/또는 사용자의 제목 키를 포함하는 새로운 DRM 라이선스를 생성하기 위해서 해당하는 키인포 파일을 회수한다.
사용자의 입장에서 보면, 모든 매체 분배자가 어떤 제출된 디지털 영수증에 어떤 요청된 키인포 파일을 제공하는 것이 이상적일 수 있는 반면에, 다른 매체 분배자 그리고 제목 소유자 사이의 제한된 분배 계약이 어떤 단일의 매체 분배자에 의해 전달될 수 있는 키인포 파일의 범위를 제한할 수 있다. 구체적으로, 분배자 데이터베이스(267)는 질의한 매체 분배자의 신원에 따라서 특정한 키인포 파일에 접근할 수 있는 특권을 지령할 수 있다. 매체 분배자(270)의 경우에서, 이것은 분배자 ID(271)에 해당할 것인데, 이것은 공급자 API (257)를 경유하여 키체스트(260)와 보안 통신하는 것을 확인하기 이전에 HTTPS 또는 TLS의 부분으로서 제공될 수 있다.
더욱이, 사용자는 모든 매체 분배자가 범용 파일(240)의 다운로딩 또는 무료로 새로운 DRM 라이선스를 생성을 제공하는 것을 선호할 수 있지만, 매체 분배자는 서버, 네트워크 유지보수, 고객 서비스 및 분배 계약과 같은 비용을 고려해야만 한다. 그래서, 어떤 매체 분배자는 그들의 특별한 온라인 서비스의 사용을 장려하기 위해서 디지털 영수증을 통하여 무료 재활성화를 제공하는 반면에, 다른 매체 분배자는 대역폭, 서버 유지보수, 고객 지원 및 분배 권한 그리고 컨텐츠 라이선스를 요청하고 갱신하는 것을 보상하기 위해서 디지털 영수증을 회수하는 것에 대한 비용을 과할 수 있다. 이러한 고려할 사항은 CKR인 키체스트(260)의 기능을 저장하고 분배하는 핵심 키와 관계없이, 키체스트(260) 또는 개개의 매체 분배자에 의해 구현된 비즈니스 규칙 이내에서 캡슐화될 수 있다.
도 3은 본 발명의 하나의 실시 예에 따른 상이한 DRM 시스템 사이에 상호운용을 위하여 상호 운용이 가능한 키체스트를 통해 보호된 디지털 저작권 관리(DRM) 라이선스를 획득하는 시스템을 표현하고 있다. 도 3의 구성(300)은 키체스트(360), 매체 분배자(370a-370b), 클라이언트(380a-380b), 공유된 클라이언트 ID(386) 및 공유된 클라이언트 ID 확인 서버(390)를 포함한다. 키체스트(360)는 키인포 데이터베이스(362), 고객 데이터베이스(363), 트랜잭션 데이터베이스(364), 분배자 공개 키 데이터베이스(366), 분배자 데이터베이스(367), 제공 데이터베이스(368), 프리페어러 데이터베이스(369) 및 공급자 API(357)를 포함한다. 매체 분배자(370a)는 네이티브 DRM 서버(372a)를 포함한다. 매체 분배자(370b)는 네이티브 DRM 서버 (372b)를 포함한다. 클라이언트(380a)는 범용 파일(340), DRM 라이선스(373a) 및 네이티브 DRM 클라이언트(382a)를 포함한다. 범용 파일(340)은 제목 ID(316), 메타데이터(317), 암호화된 제목(345) 및 키체스트 URL(346)을 포함한다. DRM 라이선스(373a)는 제목 ID(316), 암호화된 제목 키(374a) 및 클라이언트 ID(381)를 포함한다. 클라이언트(380b)는 범용 파일(340), DRM 라이선스(373b), 및 네이티브 DRM 클라이언트(382b)를 포함한다. DRM 라이선스(373b)는 제목 ID(316), 암호화된 제목 키(374b) 및 클라이언트 ID(381)를 포함한다. 도 3과 관련하여, 키체스트(360)는 도 2로부터의 키체스트(260)에 해당하고, 매체 분배자(370a-370b)는 매체 분배자(270)에 해당하고, 클라이언트(380a-380b)는 클라이언트 (380)에 해당한다는 것을 유념 되어야 한다.
상이한 매체 분배자 사이의 상호 운용성을 위한 디지털 영수증을 사용하는 개념이 위의 도 2에서 상세하게 설명된 반면에, 도 3은 비록 상이한 매체 분배자가 다른 DRM 시스템 또는 체계를 사용할지라도 범용 파일이 단지 상이한 클라이언트 사이에 복사되고 새로운 클라이언트에 적용할 수 있는 새로운DRM 라이선스를 획득하는데 이용되는 상이한 매체 분배자 사이의 상호운용성의 대안 방법을 나타내고 있다.
예를 들면, 고객 (380a) 사용자는 이미 범용 파일(340)을 구매했다고 가정하면, 이것은 또한 관련된 DRM 라이선스(373a)를 획득하게 된다. 부가적으로, 구매의 기록인 트랜잭션 데이터베이스(364)에 기록되는데, 구매자의 신원, 공유된 클라이언트 ID(386)를 포함한다. 이전에 논의된 바와 같이, 공유된 클라이언트 ID(386)는 OpenID와 같은 인식 체계를 사용할 수 있다. 네이티브 DRM 클라이언트(382a) 및 네이티브 DRM 서버(372a)에 의해 지원되는 DRM 시스템 또는 스키마(schema)를 사용함으로써, 클라이언트(380a) 사용자는 손쉽게 클라이언트(380a)에서 암호화된 제목(345)을 소비, 재생 및 이용할 수 있다. 그러나 클라이언트(380a) 사용자는 매체 소비를 위한 몇몇 다른 클라이언트 또는 장치를 가질 수 있는데 몇몇 클라이언트는 다른 것들보다 특정한 상황에 더 적합하다. 예를 들면, 클라이언트(380a)는 사용자의 개인 컴퓨터를 상당할 수 있고, 반면에 클라이언트(380b)는 사용자의 비디오게임 콘솔에 상당할 수 있다. 사용자는 만약, 예를 들어, 비디오게임 콘솔이 거실에 있는 고성능 홈 씨어터 시스템에 연결되었다면 범용 파일(340)을 클라이언트(380a)보다는 오히려 클라이언트 (380b)에서 감상하는 것을 원할 수 있는 반면에, 개인 컴퓨터는 작은 컴퓨터 스피커 및 작은 LCD 스크린을 갖는 소굴로 위임될 수 있다. 대안으로, 클라이언트(380b)는 사용자의 휴대용 매체 장치에 상당할 수 있는데, 사용자는 출장 중인 동안에 휴대용 매체 장치에서 범용 파일 (340)을 보기를 원한다.
전통적으로, 상이한 DRM 시스템을 활용하는 다른 장치들 사이에서 매체 파일을 전송하는 것은, 독점적으로 닫힌 시스템 DRM 형식에 모든 상호운용을 방해하는 비호환성을 도입하려는 것과 같이 어렵고 불가능하다. DRM 상호 운용성에 이의를 제기함에 덧붙여서, 매체 컨테이너 형식 및 압축 알고리즘은 심지어 다른 플랫폼에서 실행할 수 없는 보호되지 않는 컨텐츠가 된다.
그러나 도 3에 도시한 바와 같이 범용 파일 개념의 도입은 디지털 매체 소비자 중에서 이러한 관심을 크게 제기하는데 도움이 될 것이다. 도 3에 도시한 바와 같이, 클라이언트 (380a)로부터 범용 파일(340)의 구매 이후에, 클라이언트(380a) 그리고 클라이언트(380b) 이내에 범용 파일(340)의 2가지 인스턴스 사이에 동일한 컨텐츠에 의해 증명되는 것처럼, 클라이언트 (380b)에 직접적으로 복사된다. 대안으로, 범용 파일(340)은 클라이언트(380b) 이전에 복사되기 이전에 USB 저장 장치와 같은 매개 저장 위치에 처음으로 복사될 수 있다. DRM 라이선스(373a)가 단지 네이티브 DRM 클라이언트(382a) 및 네이티브 DRM 서버 (372a)에 의해 지원되는 DRM 시스템과 함께 작업하기 때문에, DRM 라이선스(373a)는 클라이언트(380b)에 소용이 없다. 그러나 키체스트(360)의 도움으로, 비록 클라이언트(380b) 및 매체 분배자(370b)가 네이티브 DRM 서버(372b) 및 DRM 클라이언트(382b)에 의해서 지원되는 상이한 DRM 시스템을 활용할지라도, 클라이언트(380b)는 매체 분배자(370b)로부터 DRM 라이선스(373b)를 획득할 수 있다.
*범용 파일(340)을 수신한 이후에, 클라인언트(380b)는 매체 분배자(370b)에 DRM 라이선스 (373b)에 대해 질의할 수 있다. 클라이언트(380b)는 또한 사용자이름 및 패스워드와 같은 공유된 클라이언트 ID(386)와 관련된 인식 자격을 제공할 수 있다. 매체 분배자(370b)는 그 다음에 인식 자격을 공유 클라이언트 ID 증명 서버(390)에 보냄으로써 사용자의 신원을 증명할 수 있다.
일단, 클라이언트(380b)의 신원이 확인되면, 매체 분배자(370b)는 공유 클라이언트 ID 386에 의해 인식된 사용자가 범용 파일(340)에 관련된 권리를 가졌는지 확인하기 위해서 공급자 API(357)를 경유하여 키체스트(360)를 질의할 수 있다. 그래서, 키체스트(360)는 공유 클라이언트 ID (386) 를 이용하여 인식된 동일한 사용자에 의한 범용 파일(340)의 구매와 관련한 매체 분배자(370a)를 갖는 이전의 트랜잭션의 존재를 확인하기 위하여 트랜잭션 데이터베이스(364)를 검사할 수 있다. 만약 트랜잭션 데이터베이스(364)가 공유 ID (386) 및 범용 파일(340)과 관련된 매칭 결과 또는 트랜잭션 유형이 단지 구매보다는 오히려 임대라는 것을 그 대신에 제출하지 못한다면, 키체스트(360)는 프로세싱을 멈추고 허가가 부정되었다는 것을 되돌려보낼 수 있다. 분배자 데이터베이스(367)는 또한 매체 분배자(370b)가 키인포 데이터베이스(362)로부터 범용 파일(340)과 관련된 적절한 키인포 파일의 분배를 위한 적절한 계약을 갖는지 결정하기 위해서 참작될 수 있다. 부가적으로, 이전에 논의된 바와 같이, 다양한 비즈니스 규칙은 키체스트(360)에 의해서 강화된다. 예를 들면, 범용 파일 분배 남용을 방지하기 위하여, 개개의 사례에 따라 고객 서비스에 의해 제기되는 5개 이상의 동시에 유효한 DRM 라이선스가 필요한 사용자를 갖는 인식 가능한 사용자에 결합된 어떤 단일의 구매에 5개의 상이한 클라이언트의 포괄적인 제한이 지원될 수 있다. 유사하게, 5개의 상이한 신원의 글로벌 제한은 동일한 소비자를 인식하기 위해서 지원된다.
키체스트(360)가 트랜잭션 데이터베이스(364) 이내에서 자격을 부여한 트랜잭션을 확인하고 어떤 및 모든 다른 비즈니스 규칙이 이행을 만족시킨다고 가정하면, 키체스트(360)는 키인포 파일 데이터베이스(362)로부터 관련된 키인포 파일을 회수할 수 있고, 이전에 설명한 바와 같이, 매체 분배자(370b)의 공개 키를 이용하여 매체 분배자(370b)에게 복사된 키인포 파일을 제공한다. 매체 분배자(370b)는 그 다음에 네이티브 DRM 서버 (372b)를 이용하여 DRM 라이선스(373b)를 생성하기 위해서 복사된 키인포 파일을 사용할 수 있고DRM 라이선스(373b)를 클라이언트(380b)에 있는 네이티브 DRM 클라이언트(382b)에 제공할 수 있다. 그래서, 클라이언트(380b) 사용자는 DRM 라이선스(373b)를 회수함으로써 범용 파일(340)을 소비할 수 있는데, 이것은 범용 파일(340)을 다시 다운로드하기 위해 갖는 것보다 훨씬 더 작은 다운로드 크기로 이루어져 있으며, 거의 즉석의 재생을 제공하고, 사용자가 고성능의 홈 씨어터 시스템 또는 휴대용 매체 장치에서 범용 파일(340)을 사용할 수 있게 한다.
대안으로, 매개로서의 매체 분배자를 통한 디지털 영수증을 전송하는 것 대신에, 클라이언트(380b)는 만약 키체스트(360)가 등록된 매체를 요청을 위해서 직접적인 클라이언트 인터페이스를 제공한다면 디지털 영수증을 직접적으로 키체스트(360)에 재전송할 수 있다. 개개의 키체스트는 이러한 기능성을 그들 자신의 선택권으로 제공할 수 있다. 이전에 논의된 바와 같이, 디지털 영수증은 전송의 증명으로서 역할을 하고, 그러므로 최초 매체에 접근 또는 최초 트랜잭션에 의해 인가되는 최초 라이선스를 획득하기 위해서 키체스트(360)로 재전송될 수 있다. 만약 키체스트(360)가 클라이언트(380b)로부터의 그러한 직접적인 요청을 지원하고 만약 키체스트(360)가 위에서 상세히 설명한 것처럼 클라이언트(380b)가 요청된 등록된 매체에 접근하는 특권을 결정할 수 있다면, 키체스트(360)는 클라이언트(380b)를 요청된 등록된 매체를 제공할 수 있는 적절한 매체 분배자로 보낼 수 있다.
예를 들면, 키체스트(360)는 예를 들어 범용 파일(340)과 같은, 요청되어 등록된 매체에 대한 분배 권한 또는 분배 특권을 갖는 모든 제 3 매체 분배자를 발견하는 분배자 데이터베이스(367)를 이용하여 특별 허가된 매체 분배자의 리스트를 처음으로 결정할 수 있다. 그 다음에, 클라이언트(380b) 사용자는 특별한 제 3 매체 분배자로 방향을 바꾸게 되는 공급자의 리스트로부터 신속하게 선택될 수 있다. 클라이언트 (380b) 사용자가 특별한 제3 매체 분배자, 예를 들어 매체 분배자(370b)로 방향을 바꾸게 된 다음에 키체스트(360)는 클라이언트(380b) 사용자가 요청된 범용 파일(340) 및/또는 어떤 관련된 DRM 라이선스를 회수하는 권한을 부여받았다는 증명으로 매체 분배자(370b)로 보내질 수 있다. 전술한 바와 같이, 이러한 증명은 제출된 디지털 영수증이 소비자 데이터베이스(363)에서의 등록된 디지털 영수증에 반하는지 증명하는 것 및 어떤 적용가능한 비즈니스 규칙을 적용하는 것과 관련이 있다. 그 이후에, 프로세스는 마치 사용자가 CKR 대신에 디지털 영수증을 매체 분배자에 제출한 것처럼 일반적으로 계속한다. 그래서, 매체 분배자(370b)는 그러므로 DRM 라이선스(373b)를 범용 파일(340)을 소모하기 위해 클라이언트(380b)에 제공한다.
부가적으로, 이러한 범용 파일을 공유하고 및 상이한 DRM 라이선스를 획득하는 것의 프로세스는 그것들이 관련 범용 파일을 다시 다운로드할 필요가 없이 친구 및 관련 추천된 매체 파일을 제공하는데 사용될 수 있다. 예를 들어, 클라이언트(380a) 사용자는 클라이언트(380b) 사용자에게 아마도 USB 저장 장치를 통해서 범용 파일(340)의 사본을 제공할 수 있다. 그러나 클라이언트(380b)는 클라이언트(380a) 사용자의 개인 로그인 세부사항을 알지 못하기 때문에, 클라이언트(380b)는 공유 클라이언트 ID(386)에, 매체 분배자(370b)가 클라이언트(380b) 사용자가 복제된 범용 파일(340)의 최초 구매자인 클라이언트(380a)의 사용자와 동일하지 않다는 것을 확신하게 하는, 로그인 자격을 제공할 수 없을 것이다. 대신에, 매체 분배자(370b)는 범용 파일(340)에 대한 DRM 라이선스를 획득하기 위해서 즉시의 실행을 위해 그것을 잠그지 않고, 새로운 트랜잭션을 실행하기 위한 오퍼(offer)를 디스플레이 할 수 있다. 부가적으로, 비록 2개의 별개의 매체 분배자가 도 3에 도시되었지만, 이 프로세스는 또한 동일한 매체 분배자를 이용하는 클라이언트에 적용할 수 있다.
도 3에 도시된 바와 같이, 각 매체 분배자는 비록 상이한 DRM 시스템 또는 스키마가 사용될지라도, 특별한 매체 제목에 정확하게 동일한 범용 파일을 제공할 수 있다. 중앙 권리 유통 노드로서의 기능을 하는 키체스트(360) 및 공급자에 걸쳐서 고유 사용자의 신원을 증명하는 공유 클라이언트 ID 증명 서버(390)를 갖고, 매체 분배자는 현재의 DRM 시스템의 최소의 부가적인 노력 및 개량을 갖는 상호운용이 가능한 솔루션을 제공할 수 있다. 이것은 단지 복사된 범용 파일을 재생하는데 필요한 새로운 DRM 라이선스의 단지 빠른 정정으로 사용자가 상이한 장치 그리고 매체 분배자 사이에서 범용 파일을 쉽게 전송할 수 있게 한다.
도 4(a)는 본 발명의 하나의 실시 예에 따른 최초로 발행된 매체 분배자와 상관없는 상호운용이 가능한 키체스트를 이용하는 보호된 매체의 재생을 위한 시스템을 나타내고 있다. 도 4(a)의 구성(400)은 키체스트(460), 매체 분배자(470), 클라이언트(480), 디스플레이(488), 백업 스토리지(489) 및 고유 클라이언트 ID 증명 서버(490)를 포함한다. 매체 분배자(470)는 범용 파일(440) 및 DRM 라이선스 (473)을 포함한다. 클라이언트(480)는 클라이언트 매체 애플리케이션(483)을 포함한다. 백업 스토리지(489)는 디지털 영수증(485)을 포함한다. 도 4(a)에 관련하여, 키체스트(460)는 도 2의 키체스트(260)에 해당하고, 매체 분배자(470)는 매체 분배자(270)에 해당하고, 클라이언트(480)는 클라이언트(280)에 해당하고, 그리고 백업 스토리지(489)는 백업 스토리지(489)에 해당한다는 것이 유념 되어야 한다.
이전에 논의된 바와 같이, 사용자는 자발적으로 또는 비자발적으로, 구매된 범용 파일 및 관련 DRM 라이선스에 접근하는 것을 상실할 수 있다. 자발적인 상실은 클라이언트 장치 또는 매체 분배자의 변화를 포함할 수 있다. 비자발적인 상실은 하드 디스크 드라이브 오류와 같은 치명적인 하드웨어 오류 또는 뜻하지 않게 파일을 제거하는 것과 같은 사용자 에러를 포함할 수 있다. 도 2에 도시된 바와 같이, 각 디지털 트랜잭션은 사용자 제어 하에 의무적인 디지털 영수증을 동반하기 때문에, 사용자는 최초의 매체 분배자와 상관없는 그러한 우발 사건에 대한 계획을 세우는 결정권이 있다. 예를 들면, 만약 사용자가 연관된 키체스트 및 안전한 백업을 유지하여 온라인에서 디지털 영수증을 애써 등록한다면, 사용자는 단지 관련된 범용 파일 및 DRM 라이선스에 접근을 되찾기 위해서 디지털 영수증을 다시 제출할 필요가 있다.
예를 들면, 클라이언트(480)의 사용자가 치명적인 하드 디스크 드라이브 오류를 통해서 고통받고 있다고 가정하자. 사용자는 클라이언트(480)의 하드 디스크 드라이버를 교체하고 매체 분배자(470)와 다시 인터페이스 연결을 위하여 클라이언트 매체 애플리케이션(483)을 재설치한다. 하드 드라이브는 사용자의 범용 파일 및 DRM 라이선스의 매체 라이브러리를 저장했기 때문에, 클라이언트(480) 사용자는 그의 이전의 매체 라이브러리의 접근을 되찾으려고 노력한다. 고맙게도, 사용자는 백업 스토리지(489)이내에서 디지털 영수증의 사본을 유지했는데, 이것은 이전에 논의된 바와 같이 USB 스토리지 장치 또는 온라인 이메일 공급자를 포함할 수 있다. 부가적으로, 도 4(a)에 표시된 바와 같이, 사용자는 디지털 영수증(485)을 온라인으로 키체스트(460)에 등록하여서 디지털 영수증(485)은 키체스트(460)의 사용자 인증 데이터베이스 이내에 저장된다.
그래서, 클라이언트(480)사용자는 단지 백업 스토리지(489)에서 회수되는 디지털 영수증(485)을, 매체 분배자(470)를 입증하기 위한 사용자 자격 또는 대안으로 공유 클라이언트 ID 증명 서버(490)를 입증하기 위한 공유된 사용자 자격과 함께, 매체 분배자 (470)에 제공한다. 키체스트(460)와 의논한 이후에, 그 다음에 매체 분배자(470)는 범용 파일(440) 및 DRM 라이선스(473)를 클라이언트(480)로 되돌려 보낼 수 있다. 부가적으로, 매체 분배자(470)는 또한 클라이언트(480)에 의해 제공되고 매체 분배자(470)에 의해 적절하게 입증되는 사용자 자격 또는 공유 클라이언트 ID 증명 서버(490)에 어울리는 키체스트(460)이내에 디지털 영수증을 적절하게 등록한 어떤 다른 범용 파일의 일괄 전송 및 DRM 라이선스를 제공할 수 있다. 이러한 일괄 전송은 몇 디지털 영수증이 제출되었다면, 상당한 사용자 시간과 노력을 절약할 수 있고, 이것은 치명적인 하드웨어 오류 이후일 경우일 수 있다. 몇 비즈니스 규칙은 가능한 남용을 제기하고, 시스템의 적절한 기능을 보증하거나 또는 소비자에서 부가적인 서비스를 제공하는 것으로서 이러한 모델을 작동하기 시작한다.
부가적으로, 동일한 메커니즘은 사용자에게 오류에 대항하는 어떤 종류의 대비 또는 그들이 좋아하는 매체 분배자의 재편성을 제공할 수 있다. 만약, 예를 들어, 클라이언트(480)가 대체로 후원하는 매체 분배자가 비즈니스를 벗어나면, 클라이언트(480) 사용자가 디지털 영수증의 백업을 유지하고 디지털 영수증을 키체스트(460)에 등록하는 한, 사용자는 도 4(a) 에서의 매체 분배자(470)와 같은 다른 매체 분배자에게 손쉽게 이동할 수 있다. 이러한 방법으로, DRM 보호된 디지털 매체의 영속성에 관한 오랫동안 제기되었던 사용자의 염려는 효과적으로 해결될 수 있다.
도 4(b)는 본 발명의 하나의 실시 예에 따른 상호운용이 가능한 키체스트를 이용한 부수적으로 보호된 매체의 상환을 위한 시스템을 나타내고 있다. 도 4(b)의 구성(400)은 키체스트(460), 매체 분배자(470), 클라이언트(480a-480b), 디스플레이(488a-488b), 매체 디스크(491) 및 매체 박스 코드(492)를 포함한다. 매체 분배자(470)는 범용 파일(440b) 및 DRM 라이선스(473a-473b)를 포함한다. 클라이언트(480a)는 클라이언트 매체 애플리케이션(483a)을 포함한다. 매체 디스크(491)는 범용 파일(440a)을 포함한다. 도 4(b)와 관련해서, 키체스트(460)는 도 2로부터의 키체스트(260)에 해당하고, 매체 분배자(470)는 매체 분배자(270)에 해당하고, 클라이언트(480a-480b)는 클라이언트(280)에 해당하고, 디스플레이(488a-488b)는 디스플레이 (288)에 해당한다는 것을 유념 되어야 한다.
비록 범용 파일의 논의가 그래서 일반적으로 온라인에서 디지털 분배에 제한되었지만, 범용 파일은 또한 물질적인 소매 매체를 지닌 애플리케이션을 가지고 있다. 예를 들면, 매체 디스크(491)는 소매 경로를 통해서 구매된 블루-레이 디스크로 이루어질 수 있다. 표준 블루-레이 영화 데이터를 저장하는 것 이외에도, 해당 범용 파일은 또한 개인 컴퓨터 또는 휴대용 매체 장치에서의 사용이 포함될 수 있다. 매체 박스 코드(492)는 라이너(liner) 안쪽 또는 스크래치 패널(scratch panel) 이내에 인쇄된 고유의 숫자 또는 문자, 숫자가 포함된 시퀀스(sequence)를 포함할 수 있으며, 적용할 수 있는 DRM 라이선스를 회수함으로써 재생을 위한 범용 파일(440a)을 회수할 수 있게 된다. 이러한 점에서, 매체 박스 코드(492)는 키체스트(460)가 비즈니스 규칙을 이용하여 어떤 단일의 매체 박스 코드에 대한 상환의 수를 제한할 수 있는 것과 같이, 익명의 사용자 식별자로서 역할을 할 수 있다.
그래서, 클라이언트(480a), 노트북 PC 사용자는 매체 디스크(491)를 블루-레이 드라이브에 삽입할 수 있는데, 사용자는 그가 범용 파일(440a)을 회수하기를 바라는 것인지 촉구될 수 있다. 만약 사용자가 예스라고 대답하면, 그는 매체 박스 코드(492)를 기재하는 것을 촉구되는데, 이것은 범용 파일(440a)에 포함된 어떤 인식하는 메타데이터와 함께 매체 분배자(470)로 보내진다. 매체 분배자(470)는 그 다음에 매체 박스 코드(492)가 타당한지 및/또는 최대 상환 카운트에 도달했는지 결정하기 위해서 키체스트(460)에 문의한다. 예를 들면, 키체스트(460)에서의 비즈니스 규칙은 다시 무차별적으로 범용 파일의 공유하는 잠재적인 남용을 방지하기 위해서 각 타당한 매체 박스 코드가 단지 최대 3의 상환을 제공할 수 있다는 것을 강요한다. 만약 키체스트(460)가 긍정적으로 대답한다면, 그때 매체 분배자(470)는 클라이언트(480a) 사용자가 노트북 PC와 같은 디스플레이(488a)에서 최대해상도로 영화를 감상할 수 있게 하기 위하여 DRM 라이선스(473a)를 제공할 수 있다.
부가적으로, 매체 디스크(491)에 대한 판매 포인트를 강요하는 것은 영화를 매체 디스크(491)부터 다양한 이동식 장치로 복사하는 능력을 포함할 수 있다. 그래서, 클라이언트(480a)는 표준 해상도 디스플레이를 갖는 이동식 장치에서의 재생을 위한 영화의 표준 해상도(SD) 720x480 버전을 부가적으로 요청할 수 있다. 범용 파일(440a)로부터 동일한 매체 박스 코드(492) 및 동일한 메타데이터를 이용해서, 매체 분배자(470)는 휴대용 장치를 위한 특별한 표준 해상도 버전 키 파일에 대한 키체스트(460)를 다시 질의할 수 있는데, 이것은 제시간에 회수되고 범용 파일(440b) 및 DRM 라이선스(473b)를 생성하는데 사용되고, 그 다음에 디스플레이(488b)에서 재생을 위해 클라이언트(480b)로 전송된다. 더욱이, 박스 코드의 상환은 클라이언트 또는 소비자ID와 관련될 수 있고 이전에 온라인 트랜잭션으로 행해진 것처럼, 키체스트(460)에 있는 적절한 데이터베이스 이내에 기록된다. 대안으로, 대중에 보급된 매체 장치를 위한 이미 포맷된 다양한 범용 파일은 매체 디스크 (491)에 인베디드 될 수 있어서, 단지 해당 DRM 라이선스가 회수될 필요가 있어서 다운로드 시간을 줄인다.
도 5는 본 발명의 하나의 실시 예에 따른 컨텐츠와 연관된 디지털 영수증의 온라인 등록이 중앙 키 저장소(CKR)로써 최초의 분배자에 상관없이 컨텐츠의 상호운용이 가능한 재생을 할 수 있게 하는데 이용될 수 있는 단계를 설명하는 순서도이다. 통상 당 업자에게 명백한 특정 상세한 설명 및 특징이 순서도(500)에서 생략되었다. 예를 들면, 한 단계는 하나 또는 그 이상의 하위 단계를 포함할 수 있거나 당해 기술에서 알려진 바와 같이, 특정한 장비 또는 재료와 관련이 있을 수 있다. 순서도 (500)에서 표시된 단계 (S510-S570)가 본 발명의 하나의 실시 예를 설명하는데 충분한 반면에, 본 발명의 다른 실시 예는 순서도 500에서 도시된 것들과 다른 단계를 활용할 수 있다.
도 5에서의 순서도 (500)의 단계 (S510) 및 도 2의 구성 (200)을 참조하면, 순서도 (500)의 단계(510)는 암호화된 제목 키(274)의 암호화되지 않은 버전에 해당하는 제목 키, 또는 도 1로부터의 제목 키 (132)에 의해 암호화되는 암호화된 제목(245)을 포함하는 범용 파일(240)을 매체 분배자(270)로부터 획득하기 위해서 트랜잭션을 수행하는 클라이언트 (280) 및 암호화된 제목 키(274)의 암호화되지 않은 버전에 접근하는데 매체 분배자(270)에 사용 가능한 DRM 라이선스를 포함한다. 이러한 절차는 이미 상세하게 논의되었지만, 간단히 말해서, 클라이언트(280)는 디지털 스토어프런트(storefront)를 검색하기 위해서 그리고, 트랜잭션을 개시하기 위한 범용 파일(240)을 선택하기 위해서 클라이언트 매체 애플리케이션(283)을 사용한다. 응답으로, 매체 분배자(270)는 키체스트(260), 네이티브 DRM 서버(272) 및 네이티브 DRM 클라이언트(282)간 상호작용을 경유하여 범용 파일(240) 및 관련된 DRM 라이선스(273)를 클라이언트(280)에 제공한다.
도 5에서의 순서도 (500)의 단계(S520) 및 도 2의 구성(200)을 참조하면, 순서도(500)의 단계 (S520)는 암호화된 제목(245)과 관련된 디지털 영수증(285)을 수신하는 클라이언트(280)를 포함하는데, 상기 디지털 영수증(285)은 단계(S510)의 트랜잭션에 적절한 정보를 가지고 있다. 도 2에 도시된 바와 같이, 이 정보는 클라이언트 ID(281), 분배자 ID(271), 공유 클라이언트 ID(286), 소비자 ID(284), 제목 ID(216) 및 트랜잭션 인포(287)를 포함하는데, 다른 실시 예는 다른 데이터 배열을 사용할 수 있다. 부가적으로, 도 2에 도시된 바와 같이, 디지털 영수증(285)의 부분은 키체스트(260)의 공개키에 의해 암호화되어 제공된다.
도 5에서의 순서도 (500)의 단계(S530) 및 도 2의 구성(200)을 참조하면, 순서도(500)의 단계(S530)는 단계(S520)로부터 수신한 디지털 영수증(285)을 소비자데이터베이스(263) 이내에 디지털 영수증(285)의 온라인 등록을 위하여 키체스트(260)로 전송한다. 도 2에 도시된 바와 같이, 클라이언트(280)는 키체스트(260)의 클라이언트 API(256)를 이용하여 디지털 영수증(285)을 전송하는데, 이것은 HTTPS에 의한 SOAP로 인하여 접근할 수 있는 웹 서비스를 노출할 수 있다.
도 5에서의 순서도(500)의 단계(S540) 및 도 4(a)의 구성(400)을 참조하면, 순서도(500)의 단계(S540)는 단계(S510)로부터 회수된 DRM 라이선스(273)에 해당하는 DRM 라이선스 (473)에 접근을 상실한 클라이언트(480)를 포함한다. 이전에 논의된 바와 같이, 이것은 매체 분배자 또는 클라이언트가 변화함으로써 자발적인 상실일 수 있거나, 또는, 예를 들면, 하드웨어 오류로 인한 데이터 손실에 의해 비자발적일 수 있다. 어느 한쪽 경우에서, 클라이언트(480)는 더 이상 단계(S540) 이후에 DRM 라이선스 (473)로 직접 접속할 수 없다. 그러나 클라이언트(480)는 도 4(a)에서 도시된 접근 상태와는 반대로, 단계(S510)로부터 회수된 범용 파일(240)에 해당하는 범용 파일(440)로 직접 접근을 여전히 계속 유지할 수 있다.
도 5에서의 순서도(500)의 단계(S550) 및 도 4(a)의 구성(400)을 참조하면, 순서도(500)의 단계(S550)는 디지털 영수증 (485)을 매체 분배자(470)로 전송하는 클라이언트(480)를 포함하는데, 디지털 영수증(485)은 단계(S520)로부터 회수된 디지털 영수증(285)에 해당하고, 상기 매체 분배자(470)는 단계(S510-S520) 동안에 접근된 매체 분배자 (270)와 다른 독립체이다. 단계(S550) 이후에, 매체 분배자(470)는 동일한 디지털 영수증(485)의 온라인 등록의 이전 증거에 관한 키체스트(460)를 질의함으로써 디지털 영수증 (485)의 타당성을 면밀히 조사한다. 키체스트(460)는 또한 새로운 DRM 라이선스를 생성하기 위하여 적절한 키인포 파일을 제공하기 이전에 다양한 비즈니스 규칙을 적용할 수 있다.
도 5에서의 순서도(500)의 단계(S560) 및 도 4(a)의 구성(400)을 참조하면, 순서도(500)의 단계(S560)는 범용 파일(440)을 해독하기 위한 제목 키에 접근하기 위해 매체 분배자(470)에 사용할 수 있는 DRM 라이선스(473)를 매체 분배자(470)로부터 수신하는 클라이언트(480)를 포함하는데, 제목 키는 암호화된 제목(245)에 대해 단계(S510)에서 사용된 제목 키와 동일하다. 이전에 논의된 바와 같이, 단계 (S550) 이후에, 키체스트(460)는 또한, 단계(S560)가 진행되게 하기 위하여 적절한 키인포 파일을 제공하기 이전에 클라이언트(480)의 신원, 매체 분배자(470)의 인증, 및 적용할 수 있는 비즈니스 규칙을 입증할 수 있다.
도 5에서의 순서도(500)의 단계(S570) 및 도 4(a)의 구성(400)을 참조하면, 순서도(500)의 단계(S570)는 단계(S560)에서 매체 분배자(470)로부터 수신된 DRM 라이선스(473)를 이용하여 획득하는 제목 키를 사용하여 디스플레이 (488)에 암호화된 범용 파일(440)의 재생을 시작하는 클라이언트(480)에 있는 클라이언트 매체 애플리케이션(483)을 포함한다. 단계(S560)의 끝에서 클라이언트(480)는 범용 파일(440) 및 DRM 라이선스(473)에 양쪽에 접근할 수 있기 때문에, 클라이언트(480)는 범용 파일(440) 이내에 있는 암호화된 제목을 해독하기 위한 DRM 라이선스(473)에 인베디드된 제목 키에 접근하기 위해서 클라이언트 매체 애플리케이션(483) 및 매체 분배자(470)에 의해 구현되는 네이티브 DRM 솔루션을 단지 사용할 필요가 있고, 이것은 그 다음에 감상을 위해 클라이언트(480) 사용자에 의해 소비될 수 있거나 디스플레이(488)로 출력될 수 있다.
도 6은 본 발명의 하나의 실시 예에 따른 매체 컨텐츠가 매체 분배자로 분배될 수 있는 단계를 설명하는 순서도를 도시하고 있다. 통상 당 업자에게 명백한 특정 상세한 설명 및 특징이 순서도(600)에서 생략되었다. 예를 들면, 한 단계는 하나 또는 그 이상의 하위 단계를 포함할 수 있거나 당해 기술에서 알려진 바와 같이, 특정한 장비 또는 재료와 관련이 있을 수 있다. 순서도(600)에 표시된 단계(S610-S670)가 본 발명에 따른 하나의 실시 예를 설명하는데 충분한 반면에, 본 발명의 다른 실시 예는 순서도(600)에 도시된 것들과 다른 단계를 활용할 수 있다.
도 6에서의 순서도(600)의 단계(S610) 및 도 1의 구성(100)을 참조하면, 순서도(600)의 단계(S610)는 최초 키를 획득하는 프리페어러(130)의 범용 파일 패키저(135), 키체스트 공개 키 (122), 두 번째 키, 제목 키(132) 및 제목(115)을 포함한다. 도 1에 도시된 바와 같이, 키체스트 공개 키(122)는 신뢰 있는 제 3자인 인증 기관(120)로부터 회수되는데, 인증서(121)는 키체스트 공개키(122) 그리고 키체스트(160) 사이에서 구속을 확인하는데 이용된다. 그러나 PKI와 같이 또는 없이 다른 접근이 또한 활용될 수 있다. 프리페어러(130)는, 키 생성자(131)를 이용하여, 그 자체로 제목 키(132)를 생성할 수 있다. 제목(115)은 제목 소유자(110)로부터 회수되는데, 디지털 또는 물리적인 수단에 의해 안전하게 회수될 수 있다. 제목 소유자(110)는 또한 이전에 유념한 바와 같이, 프리페어러(130)와 동일한 독립체에 의해서 소유될 수 있다.
도 6에서의 순서도(600)의 단계(S620) 및 도 1의 구성(100)을 참조하면, 순서도(600)의 단계(S620)는 암호화된 제목 키(152)를 생성하기 위해서, 양쪽 모두 단계(S610)로부터 획득되는, 키체스트 공개 키(122)를 이용하여 제목 키(132)를 암호화하는 프리페어러(130)에 있는 범용 파일 패키저 (135)를 포함한다. 암호화된 제목 키(152)가 키체스트 개인 키(165)를 이용하여 해독될 수 있기 때문에, 키체스트(160) 가 키체스트 개인 키(165)의 프라이버시를 보호하는 한, 키체스트(160)는 암호화된 제목 키(152)로부터 제목 키(132)에 단지 접근할 수 있다. 이전에 논의된 바와 같이, 공개-키 암호화 표준 #1(PKCS#1)에 따른 2048 비트 RSA 키는 단계(S620)의 비대칭 키 암호화에 활용될 수 있다.
도 6에서의 순서도(600)의 단계(S630) 및 도 1의 구성(100)을 참조하면, 순서도(600)의 단계(S630)는, 암호화된 제목(145)을 생성하기 위해서, 양쪽 모두 단계(S610)에서 획득되는, 제목 키(132) 이용하여 제목 (115)를 암호화하는 프리페어러(130)의 범용 파일 패키저(135)를 포함한다. 이전에 논의된 바와 같이, 고급 암호 표준(AES)과 같은 균형 잡인 절충안은 빠른 해독 시간을 갖는 강력한 보안을 알맞게 제공하기 위해서 단계(S630)의 조화된 키 암호화에 이용될 수 있다.
도 6에서의 순서도(600)의 단계(S640) 및 도 1의 구성(100)을 참조하면, 순서도(600)의 단계(S640)는 단계(S620)로부터 생성된 암호화된 제목 키(152)를 포함하는 키인포 파일(150)을 생성하는 프리페어러(130)의 범용 파일 패키저(135)를 포함한다. 도 1에 도시된 바와 같이, 키인포 파일(150)은 또한 다양한 메타데이터 및, 키인포 데이터베이스(162) 내에서 키인포 파일(150)을 색인하고 회수하는데 도움을 주기 위해서 소유자 ID(111) 또는 타이틀 ID(116) 과 같은 인식 정보를 포함할 수 있다.
도 6에서의 순서도(600)의 단계(S650) 및 도 1의 구성(100)을 참조하면, 순서도(600)의 단계(S650)는 단계(S630)로부터 생성되는 암호화된 파일(145) 및 키체스트(160)의 중앙 키 저장소(CKR)에 대한 키체스트 URL(146)을 포함하는 범용 파일(140)을 생성하는 프리페어러(130)의 범용 파일 패키저(135)를 포함한다. 키체스트 URL(146)은 키체스트(160)로 향하는 네트워크 주소를 표현하고, 이전에 논의된 바와 같이, 방향 바꿈 서버는 매개로서 사용될 수 있다. 비록 도 1은 웹 기반의HTTPS 에 의한SOAP연결을 위하여 네트워크 주소로서의 URL을 사용하지만, 다른 실시 예는 안전한 방법으로 네트워크 주소에 도달하기 위해서 다른 프로토콜을 사용할 수 있다. 범용 파일(140)에 도시된 바와 같이, 제목 ID(116) 및 메타데이터(117)와 같은 부가적인 메타데이터 및 인식 정보는 또한 범용 파일(140)의 신원 확인(identification) 및 분류를 원조하기 위해서 범용 파일(140) 이내에 포함될 수 있다.
도 6에서의 순서도(600)의 단계(S660) 및 도1의 구성(100)을 참조하면, 순서도(600)의 단계(S660)는 저장을 위해 키인포 파일(150)을 키체스트(160)의 키인포 데이터베이스(162)에 제공하는 프리페어러(130)의 범용 파일 패키저(135)를 포함한다. 도 1에 도시된 바와 같이, 이것은 키체스트(160)의 프리페어러 API(160)에 의해 HTTPS노출된 SOAP웹 서비스를 사용함으로써 될 수 있다. 키체스트(160)가 권한을 부여받은 프리페어러로서 프리페어러(130)를 인증하고 키인포 파일(150)을 수락한 이후에, 이것은 미래의 회수를 위해 매체 분배자에 의해서 키인포 데이터베이스(162) 이내에 파일에 보존될 수 있고 키인포 파일이 회수하는 매체 분배자에 해당하는 분배자 공개 키 데이터베이스(166)로부터의 공개 키를 사용함으로써 복사된 형태로 준비될 수 있다. 이러한 경우에, 각 매체 분배자는 자신의 개인/공개 키 페어를 생성하고 공개 키를 키체스트(160)에 분배하지만, 이전에 논의된 바와 같이, 키체스트(160)는 또한 개인/공개 키를 생성할 수 있고 공개 키를 매체 분배자에게 분배할 수 있다.
도 6에서의 순서도(600)의 단계(S670) 및 도1의 구성(100)을 참조하면, 순서도(600)의 단계(S670)는 범용 파일(140)을 매체 분배자(170)에게 제공하는 프리페어러(130)의 범용 파일 패키저(135)를 포함한다. 단계(S670) 이전에, 당사자 간 적절한 분배 배치가 존재하여야 한다. 더욱 상세하게는, 매체 분배자(170)는 제목 소유자(110)로부터 제목(115)을 분배하는 계약을 가져야만 하며, 키체스트(160)의 분배 데이터베이스(167)는 매체 분배자(170)가 키체스트(160)로부터의 해당 키인포 파일(150)을 접근하는 것을 허용해야만 한다. 비록 단지 단 한 개의 매체 분배자가 도 1에 도시되었지만, 다른 실시 예에서, 제목 소유자(110)는 몇 상이한 매체 분배자와 계약을 가질 수 있고, 프리페어러에 의해 생성된 범용 파일을 각 상이한 매체 분배자에게 보낼 수 있다. 제목(115)을 프리페어러(130)에 제공하는 제목 소유자(110)처럼, 범용 파일(140)은, 물리적으로 또는 디지털형식으로, 어떤 적절한 통신의 안전한 방법으로 매체 분배자(170)로 공급될 수 있다. 일단 범용 파일(140)이 매체 분배자(170)와 같은 권한을 부여받은 매체 분배자로 분배되면, 범용 파일(140)은 디지털 스토어프런트 또는 다른 표현 방법을 통해서 클라이언트 또는 사용자에게 제공될 수 있다.
도 7은 본 발명의 하나의 실시 예에 따른 중앙 키 저장소(CKR)가 컨텐츠 접근 권한을 매체 분배자에게 제공할 수 있는 단계를 설명하는 순서도를 도시하고 있다. 통상 당 업자에게 명백한 특정 상세한 설명 그리고 특징은 순서도(700)에서 생략되었다. 예를 들면, 한 단계는 당해 기술에 알려진 바와 같이, 하나 또는 그 이상의 하위 단계를 포함할 수 있고 특수화된 장비 또는 재료와 관련될 수 있다. 순서도(700)에 표시된 단계 (710-750)는 본 발명의 하나의 실시 예를 설명하는데 충분한 반면에, 본 발명의 다른 실시 예는 순서도(700)에서 도시된 것들과 상이한 단계를 활용할 수 있다.
도 7에서의 순서도(700)의 단계(S710) 및 도 1의 구성(100)을 참조하면, 순서도(700)의 단계(S710)는 암호화된 제목 키(152), 제목 ID(116) 및 제목 소유자 ID(111)를 포함하는 키인포 파일(150)을 수신하는 키체스트(160)를 포함한다. 도 1에 도시된 바와 같이, 단계(S710)는 프리페어러(130)에 의해 사용을 위한 프리페어러 API(161)를 통하여 HTTPS에 의한 SOAP 웹 서비스를 노출하는 것에 의해 달성된다. 일단 키체스트(16)가 키인포 파일(150)을 수신하면, 이것은 매체 분배자에 의한 미래의 회수를 위해 키인포 데이터베이스(162) 이내에서 이것을 분류할 수 있다.
도 7에서의 순서도(700)의 단계(S720) 및 도 1의 구성(100)을 참조하면, 순서도(700)의 단계(S720)는 제목 키(132)를 회수하기 위해서 키체스트 개인 키(165)를 이용하여 단계(S710)로부터 수신한 키인포 파일(150) 이내에 있는 암호화된 제목 키(152)를 해독하는 키체스트(160)를 포함한다. 암호화된 제목 키(152)가 키체스트 공개 키(122)를 이용하여 암호화되기 때문에, 키체스트(160)는 단지 키체스트 개인 키(165)를 사용할 필요가 있는데, 이것은 해독을 위해 이미 메모리(159) 내에 가지고 있다.
도 7에서의 순서도(700)의 단계(S730) 및 도1의 구성(100)을 참조하면, 순서도(700)의 단계(S730)는 매체 분배자(170)로부터, 제목 ID(116)를 포함하는 키 요청을 수신하는 키체스트(160)를 포함한다. 예를 들면, 매체 분배자(170)는 범용 파일(140)을 제공하기 위해서 클라이언트로부터 요청을 수신할 수 있다. 그러나 범용 파일(140)의 재생을 가능하게 하기 위해서, 키인포 파일(150)은 또한 해독이 필요하다. 범용 파일이 제목 ID(116)을 포함하기 때문에, 매체 분배자(170)는 클라이언트로부터의 요청을 이행하기 위해서 키체스트(160)로부터의 제목 ID(116)에 맞는 키인포 파일을 요청할 수 있다.
도 7에서의 순서도(700)의 단계(S740) 및 도 2의 구성(200)을 참조하면, 순서도(700)의 단계(S740)는 복사된 키인포 파일(251)의 암호화된 제목 키(252)를 생성하기 위해서 분배자 공개 키 데이터베이스(166)에 저장된 공급자 공개 키를 이용하여 단계(S720)로부터 해독된 제목 키(132)를 암호화하는 키체스트(160)를 포함하는데, 상기 공급자 공개 키는 분배자 개인 키(175)를 포함하는 개인/공개 비대칭 키 페어의 공개 부분에 해당한다. 이 공급자 공개 키는 인증 기관(120)과 같은 신뢰 있는 제 3자를 통해 미리 키체스트(160)에 제공됐을 수 있다. 단계(S740)는 키인포 파일(150)을, 도 2의 복사된 키인포 파일(251)에 해당하는, 복사된 키인포 파일(151)에 복사한다. "복사(transcribe)"라는 용어는 여기서, 암호화된 제목 키(152)로서 키체스트 공개 키 (122)에 의해 암호화되는 것부터 암호화된 제목 키(252)로서 공급자 공개 키에 의해 암호화되는 것까지 제목 키(132)의 변화의 의미로 사용된다. 그래서, 분배자 개인 키(275)를 갖는 관련된 매체 분배자(270)는 복사된 키인포 파일(251)로부터 최초 제목 키(132)에 접근할 수 있다.
도 7에서의 순서도(700)의 단계(S750) 및 도 1의 구성(100)을 참조하면, 순서도(700)의 단계(S750)는 복사된 키인포 파일(151) 내에 포함된 암호화된 제목 키에 해당하는 단계(S740)로부터 생성된 암호화된 제목 키(252)를, 키 요청을 수신하는 단계(S730)에 응답으로 매체 분배자(170)에 전송하는 키체스트(160)를 포함한다. 단계(S750) 이후에, 매체 분배자(170)는 범용 파일(140)의 접근과 재생을 할 수 있도록 네이티브 DRM 시스템(172) 내에서 통합을 위한 최초 제목 키(132)에 접근할 수 있는 분배자 개인 키(175)를 사용할 수 있다.
도 8은 본 발명의 하나의 실시 예에 따른 매체 분배자가 중앙 키 저장소(CKR)로부터 컨텐츠 접근 인증에 접근을 획득하는 단계를 설명하는 순서도를 도시하고 있다. 통상 당 업자에게 명백한 특정 상세한 설명 그리고 특징은 순서도(800)에서 생략되었다. 예를 들면, 한 단계는 당해 기술에 알려진 바와 같이, 하나 또는 그 이상의 하위 단계를 포함할 수 있고 특수화된 장비 또는 재료와 관련될 수 있다. 순서도(800)에 표시된 단계 (810-850)는 본 발명의 하나의 실시 예를 설명하는데 충분한 반면에, 본 발명의 다른 실시 예는 순서도(800)에서 도시된 것들과 상이한 단계를 활용할 수 있다.
도 8에서의 순서도(800)의 단계(S810) 및 도 2의 구성(200)을 참조하면, 순서도(800)의 단계(S810)는 범용 파일(240) 내에 있는 암호화된 제목(245)에 접근을 위한 클라이언트(280)로부터의 제목 ID(216)를 포함하는 사용자 요청을 수신하는 매체 분배자(270)를 포함한다. 예를 들면, 클라이언트 매체 애플리케이션(283)은 전자상거래 스토어프런트를 클라이언트(280) 사용자에게 보내는 매체 분배자(270)와 의사소통할 수 있다. 클라이언트(280) 사용자는 전자상거래 스토어프런트를 검색할 수 있고 범용 파일(240) 내에 있는 제목 ID (216) 또는 암호화된 제목(245)에 의해 인식되는 디지털 매체를 보기 위한 라이선스를 구매하는 계약을 시작할 수 있다. 이러한 계약은 그 다음에 매체 분배자(270)에 전송되는 사용자 요청으로서 보내질 수 있다.
도 8에서의 순서도(800)의 단계(S820) 및 도 2의 구성(200)을 참조하면, 순서도(800)의 단계(S820)는 단계(S810)의 응답으로, 제목 ID(216)를 포함하는 키 요청을 키체스트(260)에 전송하는 매체 분배자(270)를 포함한다. 공급자 API(257)를 사용함으로써, 매체 분배자(270)는 제목 ID(216)에 해당하는 키인포 파일에 대한 키 요청을 키체스트(260)에 보낼 수 있다. 클라이언트 API(256), 공급자 API(257)는 HTTPS에 의한 SOAP를 통한 웹 서비스에 의해 밖으로 노출될 수 있다.
도 8에서의 순서도(800)의 단계(S830) 및 도 2의 구성(200)을 참조하면, 순서도(800)의 단계(S830)는 단계(S820)에 응답으로 암호화된 제목 키(252)를 포함하는 복사된 키인포 파일(251)을 수신하는 매체 분배자(270)를 포함한다. 복사된 키인포 파일(251)은 단계(S820)에서 확립된 동일한 보안 연결을 이용하여 수신될 수 있다. 복사된 키인포 파일(251) 내에 있는 암호화된 제목 키(252)가 매체 분배자(270)의 공개 키를 사용하여 암호화되기 때문에, 분배자 개인 키(275)는 암호화된 제목 키(252)를 해독하는데 손쉽게 이용될 수 있다.
도 8에서의 순서도(800)의 단계(S840) 및 도 2의 구성(200)을 참조하면, 순서도(800)의 단계(S840)는 도 1 로부터 제목 키 (132)에 해당하는 제목 키를 회수하는 단계(S830)로부터 수신된, 복사된 키인포 파일(251)의 암호화된 제목 키(252)를 해독하는 매체 분배자(270)를 포함한다. 이 제목 키는 결국 범용 파일(240) 내에 있는 제목ID(216)와 관련된 암호화된 파일(245)을 해독하는데 이용될 수 있다.
도 8에서의 순서도(800)의 단계(S850) 및 도 2의 구성(200)을 참조하면 순서도(800)의 단계(S850)는 범용 파일(240)의 암호화된 제목(245)에 대한 DRM 라이선스(273)를 클라이언트(280)에 제공하는 매체 분배자(270), 네이티브 DRM 서버(272)에 의해 보호된 암호화된 제목 키 (274)로서의 단계(S840)로부터의 제목 키를 사용하는 DRM 라이선스(273)를 포함한다. 단계(S850)는 단계(S810)의 응답 및 네이티브 DRM 클라이언트(282)를 이용하여 DRM 라이선스(273)로부터 회수가능한 단계(S840)로부터 제목 키를 이용하여 암호화된 제목(245)을 해독하기 위하여 클라이언트 (280)에 의한 사용을 위해 시작된다. 클라이언트(280)가 DRM 라이선스(273)를 수신한 이후에, 이것은 암호화된 제목 키(274)로부터 보호를 제거하기 위해서 네이티브 DRM 클라이언트(282)를 사용할 수 있고, 범용 파일(240) 내에 있는 보호된 제목(245)을 해독하기 위한 단계(S840)로부터 제목 키의 접근을 얻는다. 해독 이후에, 클라이언트(280)는, 예를 들어 해독된 컨텐츠를 디스플레이(288)에서 재생을 위해 보호된 매체 경로 디코딩 엔진(299)으로 보내서, 클라이언트(280) 사용자는 단계(810)으로부터의 요청된 컨텐츠를 즐길 수 있다.
위의 본 발명에 대한 설명으로부터 다양한 기술이 본 발명의 범위를 벗어남 없이 본 발명의 개념을 구현하기 위해 사용될 수 있는 것이 명백하다. 더욱이, 본 발명이 어떤 실시 예에 대한 구체적인 참조와 함께 설명된 반면에, 당 업자는 본 발명의 범위와 개념에 벗어나지 않는 내에서 형태와 세부 사항이 변화될 수 있는 것을 인지할 수 있을 것이다. 그러한 것으로서, 설명된 실시 예는 설명으로서의 모든 점으로서 고려된 것이고 제한하는 것이 아니다. 본 발명이 여기에 설명된 특별한 실시 예에 제한되는 것이 아니라 본 발명의 범위에 벗어나지 않는 내에서 배치, 수정 및 대체가 가능하다는 것을 알 수 있다.
110: 제목 소유자 111: 제목 소유자 ID
115: 제목 116: 제목 ID
117: 메타 데이터 118: 제목 메타데이터
120: 인증기관 121: 인증서
122: 키체스트 공개키 130: 프리페어러
131: 키 생성자 132: 제목 키
135: 범용 파일 패키저 140: 범용 파일
145: 암호화된 제목 146: 키체스트 URL
150: 키인포 파일 151: 복사된 키인포 파일
152: 암호화된 제목 키 153: 암호화 데이터
157: 공급자 API 158: 프로세서
159: 메모리 160: 키체스트
161: 프리페어러 API 161 162: 키인포 데이터베이스
163: 소비자 데이터베이스 164: 트랜잭션 데이터베이스
165: 키 체스트 개인 키 167: 분배자 데이터베이스
170: 매체 분배자 172: 네이티브 DRM 시스템
175: 분배자 개인 키 240: 범용 파일
245: 암호화된 제목 246: 키 체스트 URL
251: 복사된 키인포 파일 252: 암호화된 제목 키
256: 클라이언트 API 257: 공급자 API
260: 키 체스트 263: 소비자 데이터베이스
264: 트랜잭션 데이터베이스 265: 키체스트 개인 키
270: 매체분배자 272: 네이티브 DRM 서버
273: DRM 라이선스 274: 암호화된 제목 키
275: 분배자 개인 키 276: 프로세서
280: 클라이언트 282: 네이티브 DRM 클라이언트
283: 클라이언트 매체 애플리케이션 286: 공유 클라이언트 ID
288: 디스플레이 289: 백업 스토리지
340: 범용 파일 345: 암호화된 제목
346: 키체스트 URL 357: 공급자 API
360: 키체스트 362: 키인포 데이터베이스
370a: 매체 분배자 370b: 매체분배자
372a: 네이티브 DRM 서버 372b: 네이티브 DRM 서버
373a: DRM 라이선스 373b: DRM 라이선스
374a: 암호화된 제목 키 374b: 암호화된 제목 키
380a: 클라이언트 380b: 클라이언트
382a: 네이티브 DRM 클라이언트 382b:네이티브 DRM 클라이언트
390: 공유 클라이언트 ID 증명 서버 440: 범용 파일
460: 키체스트 470: 매체분배자
473: DRM 라이선스 480: 클라이언트
488: 디스플레이 489: 백업 스토리지
491: 매체 디스크 492: 매체 박스코드

Claims (26)

  1. 고객에 의해 프로세서(processor)를 이용하여 범용 파일(universal file)에 관련된 디지털 영수증을 온라인으로 등록하는 방법에 있어서,
    상기 프로세서를 이용하여, 제 1 분배자로부터 컨텐츠 및 중앙 키 저장소(central key repository, CKR)의 위치를 포함하는 상기 범용 파일을 얻기 위해서, 상기 고객에 의해, 트랜잭션(transaction)을 수행하는 단계로, 상기 트랜잭션은 임대(rental), 영구 소비(permanent purchase), 상환(redemption) 및 예약금(subscription) 중 적어도 하나를 포함하는 것인 단계;
    상기 고객에 의해 상기 제1 분배자로부터, 상기 CKR의 위치 및 컨텐츠를 포함하는 범용 파일을 수신하는 단계;
    상기 프로세서를 이용하여, 상기 고객에 의해 상기 제 1 분배자로부터 상기 범용 파일과 관련된 디지털 영수증을 수신하는 단계로, 상기 디지털 영수증은 트랜잭션에 관련 있는 정보를 포함하는 것인 단계; 및
    상기 프로세서를 이용하여, 상기 고객에 의해, 상기 범용 파일에 관련된 상기 디지털 영수증을 온라인으로 등록하기 위해 상기 범용 파일로부터 회수된 CKR의 위치에 대한 상기 디지털 영수증을 상기 CKR로 전송하는 단계;
    를 포함하는 것을 특징으로 하는 범용 파일에 관련된 디지털 영수증을 온라인으로 등록하는 방법.
  2. 제 1 항에 있어서,
    상기 디지털 영수증은 소비자에 관련된 데이터를 포함하는 것을 특징으로 하는 범용 파일에 관련된 디지털 영수증을 온라인으로 등록하는 방법.
  3. 제 1 항에 있어서,
    상기 디지털 영수증은 상기 제 1 분배자에 관련된 데이터를 포함하는 것을 특징으로 하는 범용 파일에 관련된 디지털 영수증을 온라인으로 등록하는 방법.
  4. 제 1 항에 있어서
    상기 디지털 영수증은 트랜잭션 유형 및 트랜잭션 데이터를 포함하는 상기 트랜잭션에 관련된 데이터를 포함하는 것을 특징으로 하는 범용 파일에 관련된 디지털 영수증을 온라인으로 등록하는 방법.
  5. 제 1 항에 있어서,
    상기 디지털 영수증은 상기 컨텐츠에 관련된 메타데이터를 포함하는 것을 특징으로 하는 범용 파일에 관련된 디지털 영수증을 온라인으로 등록하는 방법.
  6. 제 1 항에 있어서,
    상기 디지털 영수증은 상기 CKR에 관련된 데이터를 포함하는 것을 특징으로 하는 범용 파일에 관련된 디지털 영수증을 온라인으로 등록하는 방법.
  7. 제 1항에 있어서,
    상기 프로세서를 이용하여, 상기 CKR로부터 온라인 등록 프로세스의 성공 또는 실패를 나타내는 반환 값을 수신하는 단계;
    를 더 포함하는 것을 특징으로 하는 범용 파일에 관련된 디지털 영수증을 온라인으로 등록하는 방법.
  8. 제 1 항에 있어서,
    상기 디지털 영수증에서의 적어도 몇몇 정보는 상기 디지털 영수증을 수신하기 이전에 추가로 암호화되는 것을 특징으로 하는 범용 파일에 관련된 디지털 영수증을 온라인으로 등록하는 방법.
  9. 제 1 항에 있어서,
    상기 디지털 영수증에서의 적어도 몇몇 정보는 상기 디지털 영수증을 수신하기 이전에 추가로 디지털 서명되는 것을 특징으로 하는 범용 파일에 관련된 디지털 영수증을 온라인으로 등록하는 방법.
  10. 제 8 항에 있어서,
    상기 디지털 영수증의 암호화된 부분들은 상기 CKR의 공개 키를 이용하여 암호화되는 것을 특징으로 하는 범용 파일에 관련된 디지털 영수증을 온라인으로 등록하는 방법.
  11. 제 1 항에 있어서,
    상기 디지털 영수증을 상기 CKR로 전송하는 것은 상기 제 1 분배자에 의한 것임을 특징으로 하는 범용 파일에 관련된 디지털 영수증을 온라인으로 등록하는 방법.
  12. 제 1 항에 있어서,
    상기 프로세서를 이용하여, 상기 제 1 분배자로부터 상기 컨텐츠의 재생을 위하여 제 1 디지털 저작권 관리(digital rights management, DRM) 라이선스를 획득하는 단계;
    를 더 포함하는 것을 특징으로 하는 범용 파일에 관련된 디지털 영수증을 온라인으로 등록하는 방법.
  13. 제 1 항에 있어서,
    상기 프로세서를 이용하여, 상기 디지털 영수증을 제 2 분배자에게 전송하는 단계; 및
    상기 컨텐츠를 재생하기 위하여 DRM 라이선스를 상기 제 2 분배자로부터 수신하는 단계로, 상기 DRM 라이선스는 상기 제 2 분배자가 상기 CKR을 이용하여 상기 전송된 디지털 영수증을 입증하는 것에 대한 응답으로 승인되는 것인 단계;
    를 더 포함하는 것을 특징으로 하는 범용 파일에 관련된 디지털 영수증을 온라인으로 등록하는 방법.
  14. 제 13 항에 있어서,
    상기 CKR은 전송된 디지털 영수증의 타당성을 결정하도록 상기 디지털 영수증에 포함된 상기 정보를 입증하기 위해 하나 또는 그 이상의 입증 규칙들을 더 적용하는 것을 특징으로 하는 범용 파일에 관련된 디지털 영수증을 온라인으로 등록하는 방법.
  15. 제 13 항에 있어서,
    상기 전송은 부가적으로 사용자 자격을 전송하고;
    상기 제 2 분배자는 상기 전송된 디지털 영수증의 타당성을 입증하기 위해서 상기 사용자 자격을 추가로 증명하는 것을 특징으로 하는 범용 파일에 관련된 디지털 영수증을 온라인으로 등록하는 방법.
  16. 제 13 항에 있어서,
    상기 전송은 부가적으로 사용자 자격을 전송하고;
    상기 CKR은 상기 전송된 디지털 영수증의 타당성을 입증하기 위해서 상기 사용자 자격을 추가로 증명하는 것을 특징으로 하는 범용 파일에 관련된 디지털 영수증을 온라인으로 등록하는 방법.
  17. 제 16 항에 있어서,
    상기 사용자 자격은 상기 제 1 분배자 및 상기 제 2 분배자를 포함하는 복수의 분배자들을 이용하여 증명하는데 사용 가능하고;
    상기 CKR은 제 3 자 인증 서버에 대하여 상기 사용자 자격을 입증함으로써 상기 전송된 디지털 영수증의 타당성을 추가로 입증하는 것을 특징으로 하는 범용 파일에 관련된 디지털 영수증을 온라인으로 등록하는 방법.
  18. 제 17 항에 있어서,
    상기 제 2 분배자는 동일한 사용자 자격으로 인증된 디지털 영수증의 부가적인 온라인 등록에 대한 CKR을 추가로 질의하고;
    상기 제 2 분배자로부터의 수신은 부가적인 온라인 등록에 관련된 부가적인 컨텐츠에 대한 부가적인 제목 키들에 접근하기 위해서 상기 제 2 분배자가 사용 가능한 부가적인 DRM 라이선스들을 더 포함하며, 각각의 제목 키는 해당하는 컨텐츠를 해독하기 위한 것을 포함하는 것을 특징으로 하는 범용 파일에 관련된 디지털 영수증을 온라인으로 등록하는 방법.
  19. 제 13 항에 있어서,
    상기 DRM 라이선스를 수신하는 단계 이전에, 상기 제 2 분배자에서 상기 DRM 라이선스에 접근하기 위해 추가적인 트랜잭션을 수행하는 단계로, 상기 추가적인 트랜잭션은 임대, 영구 소비, 상환 및 예약금 중 적어도 하나를 포함하는 것인 단계;
    를 더 포함하는 것을 특징으로 하는 범용 파일에 관련된 디지털 영수증을 온라인으로 등록하는 방법.
  20. 제 1 항에 있어서,
    상기 프로세서를 이용하여, 상기 트랜잭션의 증거를 제공하기 위해 상기 CKR에 상기 디지털 영수증을 재전송하는 단계;
    상기 프로세서를 이용하여, 상기 CKR에서, 상기 CKR이 상기 온라인 등록에 대한 상기 재전송된 디지털 영수증의 타당성을 입증함으로써 상기 트랜잭션의 상기 증거를 확인하는 것에 대한 응답으로 제목 키에 접근하는 단계; 및
    상기 프로세서를 이용하여, 상기 CKR로부터 접근된 상기 제목 키를 이용하여 해독된 상기 컨텐츠의 재생을 시작하는 단계;
    를 더 포함하는 것을 특징으로 하는 범용 파일에 관련된 디지털 영수증을 온라인으로 등록하는 방법.
  21. 제 1 항에 있어서,
    상기 트랜잭션의 증거를 제공하기 위해 상기 디지털 영수증을 상기 CKR로 재전송하는 단계;
    상기 프로세서를 이용하여, 상기 CKR에 의해 제시되는 복수의 분배자들 중에서 제 3 분배자를 선택하는 단계로, 상기 복수의 분배자들은 상기 범용 파일에 포함된 상기 컨텐츠에 대한 분배 권한을 갖기 위해 상기 CKR에 의해 입증되는 것인 단계; 및
    상기 프로세서를 이용하여, 상기 컨텐츠를 재생하기 위해 DRM 라이선스를 상기 제 3 분배자로부터 수신하는 단계로, 상기 DRM 라이선스는 상기 CKR이 상기 제 3 분배자에게 상기 온라인 등록에 대한 상기 재전송된 디지털 영수증의 타당성을 전달함으로써 상기 트랜잭션의 상기 증거를 확인하는 것에 대한 응답으로 승인되는 것인 단계;
    를 더 포함하는 것을 특징으로 하는 범용 파일에 관련된 디지털 영수증을 온라인으로 등록하는 방법.
  22. 제 21 항에 있어서,
    상기 재전송은 부가적으로 사용자 자격을 전송하고,
    상기 CKR은 상기 재전송된 디지털 영수증의 상기 타당성을 입증하기 위해 상기 사용자 자격을 추가로 증명하는 것을 특징으로 하는 범용 파일에 관련된 디지털 영수증을 온라인으로 등록하는 방법.
  23. 제 21 항에 있어서,
    상기 재전송은 부가적으로 사용자 자격을 전송하고,
    상기 제 3 분배자는 상기 재전송된 디지털 영수증의 상기 타당성을 입증하기 위해 상기 사용자 자격을 추가로 증명하는 것을 특징으로 하는 범용 파일에 관련된 디지털 영수증을 온라인으로 등록하는 방법.
  24. 삭제
  25. 삭제
  26. 삭제
KR1020110141963A 2009-07-10 2011-12-26 컨텐츠에 관련된 디지털 영수증을 온라인으로 등록하는 방법 KR101276348B1 (ko)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US12/460,004 2009-07-10
US12/460,009 US8755526B2 (en) 2009-07-10 2009-07-10 Universal file packager for use with an interoperable keychest
US12/460,002 US8452016B2 (en) 2009-07-10 2009-07-10 Interoperable keychest for use by service providers
US12/460,002 2009-07-10
US12/460,003 2009-07-10
US12/460,004 US8763156B2 (en) 2009-07-10 2009-07-10 Digital receipt for use with an interoperable keychest
US12/460,003 US10621518B2 (en) 2009-07-10 2009-07-10 Interoperable keychest
US12/460,009 2009-07-10

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020100065729A Division KR101387635B1 (ko) 2009-07-10 2010-07-08 상호 운용이 가능한 키체스트

Publications (2)

Publication Number Publication Date
KR20120004389A KR20120004389A (ko) 2012-01-12
KR101276348B1 true KR101276348B1 (ko) 2013-07-30

Family

ID=42791075

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020100065729A KR101387635B1 (ko) 2009-07-10 2010-07-08 상호 운용이 가능한 키체스트
KR1020110141963A KR101276348B1 (ko) 2009-07-10 2011-12-26 컨텐츠에 관련된 디지털 영수증을 온라인으로 등록하는 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020100065729A KR101387635B1 (ko) 2009-07-10 2010-07-08 상호 운용이 가능한 키체스트

Country Status (5)

Country Link
EP (1) EP2273409A3 (ko)
JP (4) JP5319620B2 (ko)
KR (2) KR101387635B1 (ko)
CN (2) CN104077501B (ko)
HK (1) HK1147863A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120122616A (ko) 2011-04-29 2012-11-07 삼성전자주식회사 Drm 서비스 제공 방법 및 장치
JP6189438B2 (ja) * 2012-07-18 2017-08-30 クリプトグラフィ リサーチ, インコーポレイテッド メディア・セキュリティ・コントローラを使用したメディア・アイテムの保護
WO2014059047A2 (en) * 2012-10-10 2014-04-17 Red.Com, Inc. Video distribution and playback
CN103973736B (zh) 2013-01-30 2017-12-29 华为终端(东莞)有限公司 一种数据共享的方法及装置
CN105684347B (zh) * 2013-10-31 2019-10-25 美国唯美安视国际有限公司 用于跨多个条件访问服务器的同步的密钥推导的系统和方法
US10726102B2 (en) 2014-01-08 2020-07-28 Ipra Technologies Oy Ltd. Method of and system for providing access to access restricted content to a user
CN108140073A (zh) * 2015-07-08 2018-06-08 Ipra科技有限公司 用于向用户提供访问限制内容的访问权的方法和系统
JP6319816B2 (ja) * 2016-09-21 2018-05-09 株式会社スカイコム 認証ファイル生成システム、ファイル認証システム、認証ファイル生成方法、ファイル認証方法、認証ファイル生成プログラムおよびファイル認証プログラム
US11316686B2 (en) * 2016-11-18 2022-04-26 Permanent Privacy Limited Protections for unauthorized copying (anti-cloning) method and system
CN107301108A (zh) * 2017-07-25 2017-10-27 合肥红铭网络科技有限公司 一种服务器安全保护系统
US11838413B2 (en) * 2019-10-22 2023-12-05 Synamedia Limited Content recognition systems and methods for encrypted data structures
US11259082B2 (en) 2019-10-22 2022-02-22 Synamedia Limited Systems and methods for data processing, storage, and retrieval from a server

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6460163B1 (en) * 2000-04-05 2002-10-01 International Business Machines Corporation Software and method for digital content vending and transport
US20030079133A1 (en) * 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP2000113066A (ja) * 1998-10-09 2000-04-21 Fujitsu Ltd ディジタルコンテンツの流通管理方法およびシステム
EP1079372A4 (en) * 1999-03-03 2006-02-15 Sony Corp RECORDING DEVICE, RECORDING METHOD, REPRODUCING DEVICE, AND REPRODUCING METHOD
US6460023B1 (en) * 1999-06-16 2002-10-01 Pulse Entertainment, Inc. Software authorization system and method
US7020779B1 (en) * 2000-08-22 2006-03-28 Sun Microsystems, Inc. Secure, distributed e-mail system
US20030055733A1 (en) * 2001-09-20 2003-03-20 Marshall Carl S. Mobile digital receipts
JP2003177763A (ja) * 2001-12-11 2003-06-27 Matsushita Electric Ind Co Ltd 音楽配信システム
AU2003259520A1 (en) * 2002-09-23 2004-04-08 Koninklijke Philips Electronics N.V. Certificate based authorized domains
JP2004297550A (ja) * 2003-03-27 2004-10-21 Seiko Instruments Inc コンテンツ管理システム及びコンテンツ配信システム
US7363508B2 (en) * 2003-05-21 2008-04-22 Palo Alto Research Center Incorporated System and method for dynamically enabling components to implement data transfer security mechanisms
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
JP2005258927A (ja) * 2004-03-12 2005-09-22 Ntt Comware Corp 動的価値制御drmシステム、ライセンス発行サーバ、コンテンツ再生装置、動的価値制御とdrmの連携方法、及びプログラム
EP1735939A1 (en) * 2004-03-29 2006-12-27 Smart Internet Technology Crc Pty Limited Digital license sharing system and method
JP4850075B2 (ja) * 2005-01-18 2012-01-11 パナソニック株式会社 データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体
US20080216177A1 (en) * 2005-02-28 2008-09-04 Junichi Yokosato Contents Distribution System
US7349886B2 (en) * 2005-03-25 2008-03-25 Widevine Technologies, Inc. Securely relaying content using key chains
JP4784131B2 (ja) * 2005-04-11 2011-10-05 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8194859B2 (en) * 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
KR101321971B1 (ko) * 2006-07-24 2013-10-28 톰슨 라이센싱 콘텐츠의 안전한 배포를 위한 방법, 장치 및 시스템
US8761393B2 (en) * 2006-10-13 2014-06-24 Syphermedia International, Inc. Method and apparatus for providing secure internet protocol media services
US8474054B2 (en) * 2007-06-26 2013-06-25 Digital Keystone, Inc. Systems and methods for conditional access and digital rights management
BRPI0821205B1 (pt) 2007-12-20 2019-07-30 Koninklijke Philips N.V. Métodos para prover uma autorização de programa digital, para renderizar um conteúdo digital em um dispositivo e para autenticar a validade do dispositivo que renderiza o conteúdo digital, e, dispositivo para renderizar um conteúdo digital.
US8856861B2 (en) * 2007-12-20 2014-10-07 Samsung Electronics Co., Ltd. Generic rights token and DRM-related service pointers in a common protected content file

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6460163B1 (en) * 2000-04-05 2002-10-01 International Business Machines Corporation Software and method for digital content vending and transport
US20030079133A1 (en) * 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application

Also Published As

Publication number Publication date
JP5319620B2 (ja) 2013-10-16
JP2014149864A (ja) 2014-08-21
KR20110005648A (ko) 2011-01-18
CN104077501A (zh) 2014-10-01
HK1147863A1 (en) 2011-08-19
JP2011018342A (ja) 2011-01-27
JP2013101697A (ja) 2013-05-23
JP6328986B2 (ja) 2018-05-23
JP2014167810A (ja) 2014-09-11
EP2273409A2 (en) 2011-01-12
KR101387635B1 (ko) 2014-04-23
KR20120004389A (ko) 2012-01-12
EP2273409A3 (en) 2013-01-16
JP5552176B2 (ja) 2014-07-16
CN104077501B (zh) 2017-04-12
CN101951360A (zh) 2011-01-19
JP6294745B2 (ja) 2018-03-14
CN101951360B (zh) 2014-07-02

Similar Documents

Publication Publication Date Title
KR101276348B1 (ko) 컨텐츠에 관련된 디지털 영수증을 온라인으로 등록하는 방법
US10621520B2 (en) Interoperable keychest
US8948398B2 (en) Universal file packager for use with an interoperable keychest
US8675878B2 (en) Interoperable keychest for use by service providers
TW511023B (en) Digital rights management within an embedded storage device
JP5450392B2 (ja) コンテンツライセンスのポータブル記憶装置へのバインド
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
US7496540B2 (en) System and method for securing digital content
JP4619354B2 (ja) 安全なデータ配信のための識別情報に基づく暗号化システム
WO2005050415A1 (en) Method and devices for the control of the usage of content
US20070104104A1 (en) Method for managing security keys utilized by media devices in a local area network
US9305144B2 (en) Digital receipt for use with an interoperable keychest
US11928188B1 (en) Apparatus and method for persistent digital rights management
JP2004048557A (ja) コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよび記録媒体

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160517

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170522

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180525

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190607

Year of fee payment: 7