KR101298293B1 - 제1 플랫폼으로부터 제2 플랫폼으로의 디지털 라이센스이주 - Google Patents

제1 플랫폼으로부터 제2 플랫폼으로의 디지털 라이센스이주 Download PDF

Info

Publication number
KR101298293B1
KR101298293B1 KR1020087003670A KR20087003670A KR101298293B1 KR 101298293 B1 KR101298293 B1 KR 101298293B1 KR 1020087003670 A KR1020087003670 A KR 1020087003670A KR 20087003670 A KR20087003670 A KR 20087003670A KR 101298293 B1 KR101298293 B1 KR 101298293B1
Authority
KR
South Korea
Prior art keywords
platform
migration
license
target
target platform
Prior art date
Application number
KR1020087003670A
Other languages
English (en)
Other versions
KR20080036091A (ko
Inventor
크리스토퍼 제이. 폭스
클리포드 피. 스트롬
매튜 제이. 보데넷
마이클 와이. 시우
스티븐 피. 디아세티스
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20080036091A publication Critical patent/KR20080036091A/ko
Application granted granted Critical
Publication of KR101298293B1 publication Critical patent/KR101298293B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

디지털 라이센스가 원본 플랫폼으로부터 대상 플랫폼으로 이주된다. 원본 플랫폼에서, 이주 이미지는 라이센스 및 대응 데이터를 포함하도록 생성되고, 라이센스는 그러한 원본 플랫폼으로부터 삭제된다. 대상 플랫폼에서, 이주 이미지 속의 라이센스를 대상 플랫폼으로 이주시키기 위한 사용권한이 중앙집중식 이주 서비스로부터 요청된다. 이주 서비스는 예정된 이주 정책에 기반하여 라이센스의 이주를 허가할지를 결정한다. 이주 서비스로부터의 응답으로서의 요청된 사용권한을 수신할 때, 원본 플랫폼으로부터의 라이센스를 해제하고 라이센스를 대상 플랫폼에 재결합함으로써 이주 이미지가 대상 플랫폼에 적용된다.
라이센스, 원본, 대상, 렌더링, 플랫폼, 이주, 이미지

Description

제1 플랫폼으로부터 제2 플랫폼으로의 디지털 라이센스 이주{DIGITAL LICENSE MIGRATION FROM FIRST PLATFORM TO SECOND PLATFORM}
이 출원은 2005년 8월 22일 출원되고 발명의 명칭이 “DRM LICENSE MIGRATION PROCESS FOR PROTECTED CONTENT”인 미국 예비출원 60/710,185호에 관한 이익을 주장한다.
본 발명은 디지털 라이센스를 제1 컴퓨팅 플랫폼으로부터 제2 컴퓨팅 플랫폼으로 이주시키는 방법 및 서비스에 관한 것이다. 더 자세하게는, 본 발명은 제1 플랫폼으로부터 라이센스를 해제(un-tying)하고 제2 플랫폼에 라이센스를 재결합(re-tying)하며, 라이센스가 제2 플랫폼으로 이주된 후에 제1 플랫폼에서 채택될 수 없는 것을 보장하기 위한 방법 및 서비스에 관한 것이다.
권한 관리 및 시행은 디지털 프리젠테이션, 디지털 오디오 및/또는 비디오 작업, 디지털 애플리케이션 등과 같은 디지털 콘텐츠와 관련하여 그러한 디지털 콘텐츠가 한 명 이상의 사용자들에게 배포되어야 하는 경우에 매우 바람직하다. 통상적 배포 방식들은 자기(플로피) 디스크, 자기 테이프, 광(컴팩트) 디스크(CD) 등과 같은 유형의 장치, 및 전자 게시판, 전자 네트워크, 인터넷 등과 같은 무형의 매체들을 포함한다. 사용자에 의해 그들의 컴퓨팅 장치 상에서 수신될 때, 그러한 사용자는 적합한 운영 체제의 도움으로 컴퓨팅 장치 상에 콘텐츠를 렌더링할 수 있다.
통상적으로, 콘텐츠의 만든이(author) 및/또는 게시자(publisher)는 라이센스료 또는 다른 어떤 대가와의 교환으로 그러한 콘텐츠를 많은 사용자 또는 수신자들의 각각에 대해 배포하고자 한다. 그러한 만든이/게시자 또는 다른 유사한 엔터티(entity)(이하, "게시자")는, 선택이 주어진다면, 아마 각각의 사용자가 그러한 게시된 콘텐츠를 처리할 수 있는 것을 제한하고자 할 것이다. 예를 들어, 게시자는 사용자가 그러한 콘텐츠를 복사하여 제2 사용자에게 적어도 그러한 제2 사용자로부터의 라이센스료를 게시자에게 주지 않는 방식으로 재배포하는 것을 제한하고자 할 것이다.
그러나, 게시가 일어난 후에는, 그러한 게시자는 콘텐츠에 대한 사실상의 통제력이 있다손 치더라도 아주 조금 밖에 갖지 못한다. 이것은 실제로 모든 퍼스널 컴퓨터가 그러한 콘텐츠의 정확한 디지털 사본을 만들고, 그러한 정확한 디지털 사본을 쓰기 가능한 자기 또는 광 디스크에 다운로드하거나, 또는 그러한 정확한 디지털 사본을 인터넷과 같은 네트워크를 통해 어떤 대상에게든 보내기 위해 필요한 소프트웨어 및 하드웨어를 포함하고 있다는 사실에 비추어 특히 문제시 된다.
물론, 콘텐츠가 배포되는 트랜잭션의 일부로서, 게시자는 콘텐츠의 사용자/수신자에게 그러한 콘텐츠를 달갑지 않은 방식으로 재배포하지 않겠다고 약속할 것을 요구할 수 있을 것이다. 그러나, 그러한 약속은 쉽게 이루어지고 쉽게 어겨진다. 게시자는 보통 암호화 및 암호해독을 수반하는 알려진 몇몇 보안장치들 중 어 떤 것을 통해 그러한 재배포를 방지하고자 시도할 수 있을 것이다. 그러나, 그것은 암호화된 콘텐츠를 해독하고, 그러한 콘텐츠를 암호화되지 않은 형태로 저장한 후, 그것을 재배포하고자 조심스레 결심한 사용자에 대해 비교적 단순한 방식에 불과할 수 있다.
디지털 콘텐츠의 임의의 형태의 통제된 운영을 허용하고 그러한 통제가 유연하고 그러한 콘텐츠의 게시자에 의해 정의될 수 있는 권한 관리(RM)(Rights Management) 및 시행 아키텍처 및 방법들이 이전에 제공되었다. 통상적으로, 그러한 라이센스 없이는 콘텐츠가 의미 있는 방식으로 작동될 수 없는 경우에는 콘텐츠를 운영하기 위한 디지털 라이센스가 제공된다. 예를 들어, 콘텐츠의 적어도 일부가 암호화되고, 라이센스가 그러한 암호화된 부분을 해독하기 위한 해독키를 포함하는 경우가 있을 수 있다. 또한, 라이센스가 사용자, 컴퓨팅 장치, 컴퓨팅 장치 상의 운영 체제 또는 그 일부의 조합(이하, '플랫폼')과 결합되고, 그러한 컴퓨팅 장치가 라이센스의 조항들이 존중되는 것을 보장하는 보안 기능을 포함하는 경우가 있을 수 있다. 명백하게, 특정한 플랫폼에 결합됨으로써, 다른 어떤 플랫폼 상에 대응 콘텐츠를 렌더링하기 위한 라이센스가 채택될 수 있다.
그러한 디지털 라이센스는 통상적으로 컴퓨팅 장치 상에서의 대응 콘텐츠의 이용을 통제하는 한 세트의 권한 및 조건들을 포함한다. 그래서, 각각의 라이센스는 지정된 기능을 위한 특정한 권한들을 허여하는 정책들을 설명한다. 그 후, 디지털 라이센스들과 함께, 게시자는 그러한 상이한 권한들에 대응하는 상이한 라이센스들을 제공함으로써 사용자에게 콘텐츠 피스(piece of content)에 관한 다양한 권한들을 제공할 수 있다. 예를 들어, 게시자는 고가의 전기능 라이센스(full-feature license) 및 저가의 제한 기능 라이센스(limited-feature license)를 제공하고자 할 수 있을 것이다.
라이센스가 특정한 플랫폼에 결합되는 경우에는, 몇몇 기능들 중 어떤 것에 의해서든 그러한 결합이 이루어질 수 있다. 한 예로서, 각각의 플랫폼이 대응 ID를 갖고, 라이센스가 그 안에 플랫폼 ID를 포함하며, 플랫폼의 ID가 라이센스에 있는 플랫폼 ID와 일치한다는 것이 확인되지 않는 한, 대응 콘텐츠를 특정한 플랫폼 상에 렌더링하기 위한 라이센스가 채택되지 않는 경우가 있을 수 있다. 다른 한 예로서, 예를 들어 대응하는 암호화된 콘텐츠를 해독하기 위한 콘텐츠 키 등과 같은 라이센스로부터 획득되어야 하는 정보 자체가 특정한 플랫폼으로부터 얻을 수 있는 키에 따라 암호화되는 경우가 있을 수 있다. 모든 예에서, 특정한 플랫폼에 결합됨으로써, 대응 콘텐츠를 다른 어떤 플랫폼 상에든 렌더링하기 위한 라이센스는 채택될 수 없다.
알 수 있듯이, 하나 이상의 라이센스들이 특정한 플랫폼에 결합될 수 있을지라도, 어째서 그러한 라이센스들의 사용자가 그 라이센스들을 다른 한 플랫폼으로 전송 또는 ‘이주’시킬 수 있어야 하는지에 관한 타당 및/또는 정당한 이유들이 있을 수 있을 것이다. 한 예로서, 플랫폼이 사용자의 제1 컴퓨터를 포함하고 사용자가 라이센스들에 존재하는 렌더링 권한을 제1 컴퓨터로부터 제2 컴퓨터로 이주시키고자 할 수 있을 것이다. 다른 한 예로서, 플랫폼이 사용자의 컴퓨터 상의 제1 운영 체제를 포함하고 사용자가 라이센스들에 존재하는 렌더링 권한을 컴퓨터 상의 제1 운영 체제로부터 제2 운영 체제로 이주시키고자 할 수 있을 것이다. 어떤 경우든, 각각의 라이센스를 발급한 게시자는 아마 그러한 라이센스를 한 플랫폼으로부터 다른 한 플랫폼으로의 이주에 의해 악영향을 받지 않고, 각각의 라이센스를 획득함에 있어서 어느 정도의 비용을 소비(소모)한 사용자는 단지 플랫폼의 변화로 인해 그러한 라이센스의 사실상의 상실을 겪지 않아야 한다.
그러나, 라이센스가 한 플랫폼으로부터 다른 한 플랫폼으로 이주되게 허용하는 것은 사용자가 그러한 라이센스를 제1 플랫폼으로부터 제2 플랫폼으로 이주시킬 능력을 남용할 수 없음을 보장하는 방식으로 이루어져야 함을 알아야 한다. 특히, 그러한 사용자는 라이센스를 제2 플랫폼 및 아마 다른 플랫폼들로 복사하는 것이 허용되지 않아야 한다. 즉, 라이센스를 제1 플랫폼으로부터 제2 플랫폼으로 이주시킬 때 사용자는 그러한 이주 후에 라이센스를 제2 플랫폼에만 결합시키고 제1 플랫폼 또는 다른 어떤 플랫폼에도 결합시키지 않아야 한다.
따라서, 디지털 라이센스에 의한 방법 및 메커니즘이 대응 콘텐츠 피스를 제1 컴퓨팅 플랫폼 상에 렌더링하도록 작동시킬 수 있는 것으로부터 콘텐츠 피스를 제2 컴퓨팅 플랫폼 상에 렌더링하도록 작동시킬 수 있는 것으로 이주될 필요가 있다. 더 자세하게는, 라이센스가 제1 플랫폼으로부터 해제되고 제2 플랫폼에 재결합되게 하는 방법과 메커니즘이 필요하고, 라이센스가 제2 플랫폼으로 이주된 후에 제1 플랫폼 또는 다른 어떤 플랫폼에서도 채택될 수 없음을 보장할 필요가 있다.
앞서 언급한 요구는, 원본 플랫폼에 결합된 디지털 라이센스에 관하여, 그 디지털 라이센스가 대응 디지털 콘텐츠가 원본 플랫폼에 의해 렌더링되게 하는 것을 허용하는 방법이 제공되는 본 발명에 의해 적어도 부분적으로 충족된다. 콘텐츠는 해독키 (KD)에 기반하여 암호화되고 해독할 수 있고, 원본 플랫폼의 암호화키에 따라 암호화되고 해독할 수 있는 (KD)를 포함함으로써 라이센스가 원본 플랫폼에 결합되며, 그럼으로써 원본 플랫폼만이 (KD)를 정상적으로 드러낼 수 있다. 이 방법은 라이센스를 원본 플랫폼으로부터 대상 플랫폼으로 이주시킨다.
원본 플랫폼에서, 라이센스 및 대응 데이터를 포함하고 있는 이주 이미지가 생성되며, 원본 플랫폼의 라이센스 및 암호화키는 그러한 원본 플랫폼으로부터 삭제된다. 그래서, 원본 플랫폼에서 삭제된 라이센스를 복원하는 것은, 그러한 복원된 라이센스로부터 (KD)를 액세스하기 위한 원본 플랫폼의 암호화키가 얻어질 수 없으므로, 원본 플랫폼에서의 대응 콘텐츠의 렌더링을 허용하지 않을 것이다.
대상 플랫폼에서, 생성된 이주 이미지가 읽혀지고, 이주 이미지에 있는 라이센스를 대상 플랫폼으로 이주시키기 위해 대상 플랫폼으로부터 멀리 떨어진 중앙집중식 이주 서비스로부터의 사용권한이 요청된다. 이주 서비스는 예정된 이주 정책에 기반하여 라이센스의 이주를 허가할 것인지를 결정한다. 요청된 사용권한을 이주 서비스로부터의 응답으로서 수신할 때, 이주 이미지가 대상 플랫폼에 적용된다. 특히, 응답은 대상 플랫폼에 의해 액세스할 수 있는 형태의 원본 플랫폼의 암호화키를 포함하며, 대상 플랫폼은 (KD)를 드러내기 위한 원본 플랫폼의 암호화키로 라이센스를 원본 플랫폼으로부터 해제하며, 대상 플랫폼의 암호화키에 따라 암호화되고 해독할 수 있는 (KD)를 포함함으로써 해제된 라이센스를 대상 플랫폼에 재결합하고, 재결합된 라이센스를 대상 플랫폼에서 저장하며, 대응 데이터를 대상 플랫폼에 저장한다.
상기의 개요뿐만 아니라, 본 발명의 실시예들에 관한 다음의 상세한 기술도 부속된 도면과 관련하여 읽을 때 더 잘 이해될 것이다. 본 발명을 예시할 목적으로, 도면에는 현재 양호한 실시예들이 도시되어 있다. 그러나, 알 수 있듯이, 본 발명은 도시된 세밀한 배열 및 수단으로 제한되지 않는다.
도 1은 본 발명이 구현될 수 있을 것인 예시적 비제한적 컴퓨팅 환경을 나타내는 블록 다이어그램이다.
도 2는 본 발명이 구현될 수 있을 것인 다양한 컴퓨팅 장치들을 갖는 예시적 네트워크 환경을 나타내는 블록 다이어그램이다.
도 3은 본 발명의 한 실시예에 따른 디지털 라이센스를 포함하는 트러스트 기반 시스템의 한 예의 시행 아키텍처를 도시하는 블록 다이어그램이다.
도 4는 본 발명의 한 실시예에 따라 원본 플랫폼에서의 라이센스가 대상 플랫폼으로 이주되는 것을 허용할 것인지를 결정하기 위한 원본 플랫폼, 대상 플랫폼, 및 이주 서비스를 도시하는 블록 다이어그램이다.
도 5는 본 발명의 한 실시예에 따라 라이센스를 갖는 이주 이미지를 생성함에 있어서 도 4의 원본 플랫폼에서 수행되는 주요 단계들을 도시하는 플로우 다이어그램이다.
도 6은 본 발명의 한 실시예에 따라 라이센스를 갖는 이주 이미지를 소모함 에 있어서의 도 4의 대상 플랫폼에서 수행되는 주요 단계들을 도시하는 플로우 다이어그램이다.
컴퓨터 환경
도 1 및 아래의 설명은 본 발명이 구현될 수 있을 것인 적합한 컴퓨팅 환경을 간략하게 일반적으로 기술하려는 것이다. 그러나, 핸드헬드, 휴대용 및 기타 모든 유형의 컴퓨팅 장치들이 본 발명과 관련한 용도로 고려됨을 알아야 한다. 범용 컴퓨터가 아래에 기술되어 있지만, 이것은 한 예일 뿐이며, 본 발명은 네트워크 서버 상호운용성 및 상호작용을 갖는 신 클라이언트(thin client)를 요구할 뿐이다. 그래서, 아주 작거나 최소의 클라이언트 자원이 관련된 네트워크 호스트 서비스의 환경, 예를 들어 클라이언트 장치가 단지 월드 와이드 웹에 대한 브라우저 또는 인터페이스로서의 역할만 하는 네트워크 환경에서 본 발명이 구현될 수 있을 것이다.
필수적인 것은 아니지만, 본 발명은 개발자에 의한 사용을 위해 API(application programming interface)에 의해 구현될 수 있거나, 클라이언트 워크스테이션, 서버 또는 기타의 장치 등과 같은 하나 이상의 컴퓨터에 의해 실행되는 프로그램 모듈 등과 같은 컴퓨터 실행 가능 명령어의 일반적 문맥으로 기술될 네트워크 브라우징 소프트웨어 내에 포함될 수도 있다. 일반적으로, 프로그램 모듈들은 특정한 작업을 수행하거나 특정한 추상 데이터 유형들을 구현하는 루틴, 프로그램, 개체, 컴포넌트, 데이터 구조 등을 포함한다. 통상적으로, 프로그램 모듈 들의 기능은 다양한 실시예에서 원하는 대로 결합 또는 분산될 수 있다. 더욱이, 당 기술분야에서 숙련된 자는 본 발명이 다른 컴퓨터 시스템 구성으로 실시될 수 있을 것임을 알 것이다. 본 발명과 함께 이용하기에 적합할 수 있는 기타의 공지된 컴퓨팅 시스템, 환경 및/또는 구성들은, PC(personal computer), ATM(automated teller machine), 서버 컴퓨터, 핸드헬드 또는 랩탑 장치, 멀티프로세서 시스템, 마이크로프로세서 기반 시스템, 프로그래머블 가전기기, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터 등을 포함하지만, 제한적인 것은 아니다. 본 발명은 통신 네트워크 또는 기타의 데이터 전송 매체를 통해 연결된 원격 처리 장치들에 의해 작업이 수행되는 분산 컴퓨팅 환경에서 실시될 수도 있을 것이다. 분산 컴퓨팅 환경에서는, 메모리 저장 장치들을 포함하는 로컬 및 원격 컴퓨터 저장 매체 모두에서 프로그램 모듈들이 배치될 수 있을 것이다.
그래서 도 1은 적합한 컴퓨팅 시스템 환경(100)의 한 예를 도시하지만, 앞서 분명히 했듯이 컴퓨팅 시스템 환경(100)은 적합한 컴퓨팅 환경의 단지 한 예일 뿐이고 본 발명의 사용범위 또는 기능에 대한 어떤 제한을 제안하려는 것은 아니다. 컴퓨팅 환경(100)이 예시적 운영 환경(100)에 예시된 컴포넌트들 중 어느 하나 또는 그 결합에 관해 어떤 종속성 또는 요구조건을 갖는 것으로 해석되지 않아야 한다.
도 1을 보면, 본 발명을 구현하기 위한 예시적 시스템은 컴퓨터(110) 형태의 범용 컴퓨팅 장치를 포함한다. 컴퓨터(110)의 컴포넌트들은, 처리 장치(120), 시스템 메모리(130) 및 시스템 메모리를 포함하는 다양한 시스템 컴포넌트들을 처리 장치(120)에 연결하는 시스템 버스(121)를 포함할 수 있을 것이지만, 제한적인 것은 아니다. 시스템 버스(121)는 메모리 버스 또는 메모리 컨트롤러, 주변장치 버스 및 다양한 버스 아키텍처들 중 어느 것을 이용하는 로컬 버스를 포함하는 몇몇 유형의 버스 구조들 중 어느 것일 수 있을 것이다. 예를 들어, 그러한 구조는 ISA(Industry Standard Architecture) 버스, MCA(Micro Channel Architecture) 버스, EISA(Enhanced ISA(EISA)) 버스, VESA(Video Electronics Standards Association) 로컬 버스 및 PCI(Peripheral Component Interconnect) 버스(메자닌(Mezzanine) 버스라고도 알려진 버스)를 포함하지만, 제한적인 것은 아니다.
컴퓨터(110)는 통상적으로 다양한 컴퓨터 판독 가능 매체를 포함한다. 컴퓨터 판독 가능 매체는 컴퓨터(110)에 의해 액세스될 수 있는 어떤 이용 가능한 매체든 될 수 있고, 휘발성 및 비휘발성 매체, 이동식 및 비이동식 매체를 포함한다. 예를 들어, 컴퓨터 판독 가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함할 수 있을 것이지만, 제한적인 것은 아니다. 컴퓨터 저장 매체는 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타의 데이터 등과 같은 정보의 저장을 위한 어떤 방법 또는 기술로든 구현되는 휘발성 및 비휘발성, 이동식 및 비이동식 매체를 포함한다. 컴퓨터 저장 매체는, 컴퓨터(110)로 액세스할 수 있는 원하는 정보를 저장하기 위해 이용될 수 있는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타의 메모리 기술, CDROM, DVD(digital versatile disk) 또는 기타의 광 디스크 저장장치, 자기 카세트, 자기 테이프, 자기 디스크 저장장치 또는 기타의 자기 저장장치 또는 다른 어떤 매체든 포함하지만, 제한적인 것은 아니다. 통신 매체는 통상 적으로 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈 또는 다른 데이터를 반송파 또는 기타의 이송 메커니즘 등과 같은 변조된 데이터 신호로 표현하며, 어떤 정보 전달 매체든 포함한다. "변조된 데이터 신호"라는 용어는 신호의 특성들 중 하나 이상을 신호 속의 정보를 인코드하게 하는 방식으로 설정 또는 변경시킨 신호를 의미한다. 예를 들어, 통신 매체는 유선 네트워크 또는 직접 유선 접속 등과 같은 유선 매체 및 음파, RF, 적외선 및 기타의 무선 매체 등과 같은 무선 매체를 포함하지만, 제한적인 것은 아니다. 위 어떤 것의 결합이든 컴퓨터 판독 가능 매체의 범위 내에 포함되어야 한다.
시스템 메모리(130)는 ROM(read only memory)(131) 및 RAM(random access memory)(132) 등과 같은 휘발성 및/또는 비휘발성 메모리 형태의 컴퓨터 저장 매체를 포함한다. 시동시 등과 같은 때에 컴퓨터(110) 내의 구성요소들 사이의 정보 전송을 돕는 기본 루틴들을 포함하는 BIOS(basic input/output system)(133)는 통상적으로 ROM(131)에 저장된다. RAM(132)은 통상적으로 곧바로 액세스할 수 있거나 현재 처리 장치(120)에 의해 운영되고 있는 데이터 및/또는 프로그램 모듈들을 포함한다. 예를 들어, 도 1은 운영 체제(134), 애플리케이션 프로그램(135), 기타의 프로그램 모듈(136) 및 프로그램 데이터(137)를 예시하지만, 제한적인 것은 아니다.
컴퓨터(110)는 다른 이동식/비이동식 휘발성/비휘발성 컴퓨터 저장 매체를 포함할 수 있을 것이다. 예를 들어, 도 1은 비이동식 비휘발성 자기 매체를 읽고 쓰는 하드디스크 드라이브(141), 이동식 비휘발성 자기 디스크(152)를 읽고 쓰는 자기 디스크 드라이브(151) 및 CD ROM 또는 기타의 광 매체 등과 같은 이동식 비휘발성 광 디스크(156)를 읽고 쓰는 광 디스크 드라이브(155)를 도시한다. 예시적 운영 환경에서 이용될 수 있는 기타의 이동식/비이동식, 휘발성/비휘발성 컴퓨터 저장 매체는, 자기 테이프 카세트, 플래시 메모리 카드, DVD, 디지털 비디오 테이프, 고체 RAM, 고체 ROM 등을 포함하지만, 제한적인 것은 아니다. 하드디스크 드라이브(141)는 통상적으로 인터페이스(140) 등과 같은 비이동식 메모리 인터페이스를 통해 시스템 버스(121)에 접속되며, 자기 디스크 드라이브(151) 및 광 디스크 드라이브(155)는 통상적으로 인터페이스(150) 등과 같은 이동식 메모리 인터페이스에 의해 시스템 버스(121)에 접속된다.
위에서 설명하고 도 1에 예시된 드라이브 및 그에 관한 컴퓨터 저장 매체는 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈 및 컴퓨터(110)를 위한 기타의 데이터의 저장장치를 제공한다. 도 1에는, 예를 들어, 하드디스크 드라이브(141)가 운영 체제(144), 애플리케이션 프로그램(145), 기타의 프로그램 모듈(146) 및 프로그램 데이터(147)를 저장하고 있는 것으로 예시되어 있다. 이러한 컴포넌트들은 운영 체제(134), 애플리케이션 프로그램(135), 기타의 프로그램 모듈(136) 및 프로그램 데이터(137)와 동일하거나 상이할 수 있음을 알아야 한다. 운영 체제(144), 애플리케이션 프로그램(145), 기타의 프로그램 모듈(146) 및 프로그램 데이터(147)는 최소한 그들이 상이한 사본들임을 예시하기 위해 여기에서는 상이한 인용부호들이 주어져 있다. 사용자는 키보드(162) 및 흔히 마우스, 트랙볼 또는 터치 패드라고 지칭되는 포인팅 장치(161) 등과 같은 입력 장치를 통해 명령 및 정보를 컴퓨터(110)에 입력할 수 있을 것이다. 기타의 입력 장치(도시 안됨)는 마이크, 조이스틱, 게임 패드, 위성 안테나, 스캐너 등을 포함할 수 있을 것이다. 상기 및 기타의 입력 장치들은 흔히 시스템 버스(121)에 연결된 사용자 입력 인터페이스(160)를 통해 처리 장치(120)에 접속되지만, 병렬 포트, 게임 포트 또는 USB(universal serial bus) 등과 같은 기타의 인터페이스 및 버스 구조에 의해 접속될 수도 있을 것이다.
또한, 모니터(191) 또는 다른 유형의 디스플레이 장치도 비디오 인터페이스(190) 등과 같은 인터페이스에 의해 시스템 버스(121)에 접속된다. 또한, 노스브리지(North브리지) 등과 같은 그래픽 인터페이스(182)도 시스템 버스(121)에 접속될 수 있을 것이다. 노스브리지는 CPU 또는 호스트 처리 장치(120)와 통신하는 칩 세트이고, AGP(accelerated graphics port) 통신을 담당한다. 하나 이상의 GPU(graphics processing unit)(184)가 그래픽 인터페이스(182)와 통신할 수 있을 것이다. 이와 관련하여, GPU(184)는 일반적으로 레지스터 저장장치 등과 같은 온칩(on-chip) 메모리 저장장치를 포함하고, GPU(184)는 비디오 메모리(186)와 통신한다. 그러나, GPU(184)는 보조 프로세서의 단지 한 예일 뿐이고, 따라서, 다양한 보조 처리 장치들이 컴퓨터(110)에 포함될 수 있을 것이다. 모니터(191) 또는 다른 유형의 디스플레이 장치도 비디오 인터페이스(190) 등과 같은 인터페이스에 의해 시스템 버스(121)에 접속되며, 비디오 인터페이스(190)는 비디오 메모리(186)와 통신할 수 있을 것이다. 모니터(191) 외에도, 컴퓨터는 출력 주변장치 인터페이스(195)를 통해 접속될 수 있는 스피커(197) 및 프린터(196) 등과 같은 다른 주변 장치 출력 장치들을 포함할 수도 있을 것이다.
컴퓨터(110)는 원격 컴퓨터(180) 등과 같은 하나 이상의 원격 컴퓨터에 대한 논리적 접속을 이용하여 네트워크 환경에서 운영할 수 있다. 원격 컴퓨터(180)는 퍼스널 컴퓨터, 서버, 라우터, 네트워크 PC, 피어 장치(peer device) 또는 다른 보편적인 네트워크 노드일 수 있고, 도 1에는 단지 하나의 메모리 저장 장치(181)만 도시되어 있을지라도, 통상적으로 컴퓨터(110)와 관련하여 위에서 기술된 구성요소들의 다수 또는 전부를 포함한다. 도 1에 예시된 논리적 접속은 LAN(local area network)(171) 및 WAN(wide area network)(173)을 포함하지만, 다른 네트워크들을 포함할 수도 있을 것이다. 그러한 네트워킹 환경은 사무실, 전사적(enterprise-wide) 컴퓨터 네트워크, 인트라넷 및 인터넷에서 보편적인 것이다.
LAN 네트워킹 환경에서 이용될 때, 컴퓨터(110)는 네트워크 인터페이스 또는 어댑터(170)를 통해 LAN(171)에 접속된다. WAN 네트워킹 환경에서 이용될 때, 컴퓨터(110)는 통상적으로 인터넷 등과 같은 WAN(173)을 통한 통신을 설정하기 위한 모뎀(172) 또는 다른 수단을 포함한다. 내장 또는 외장일 수 있는 모뎀(172)은 사용자 입력 인터페이스(160) 또는 다른 적합한 메커니즘에 의해 시스템 버스(121)에 접속될 수 있을 것이다. 네트워크 환경에서, 컴퓨터(110)와 관련하여 도시된 프로그램 모듈들 또는 그 부분들은 원격 메모리 저장 장치에 저장될 수 있을 것이다. 예를 들어, 도 1은 원격 애플리케이션 프로그램(185)들이 메모리 장치(181)에 상주하는 것으로 예시하지만, 제한적인 것은 아니다. 도시된 네트워크 접속은 예시적인 것이고, 컴퓨터들 사이의 통신 연결을 설정하는 다른 수단이 이용될 수 있음을 알 것이다.
당 기술분야에서 통상의 지식을 가진 자는 컴퓨터(110) 또는 기타의 클라이언트 장치가 컴퓨터 네트워크의 일부로서 배치될 수 있음을 알 수 있다. 이와 관련하여, 본 발명은 어떤 수의 메모리 또는 저장 유니트든 갖는 어떤 컴퓨터 시스템, 및 어떤 수의 저장 유니트 또는 볼륨들에 걸쳐 일어나는 어떤 수의 애플리케이션 및 프로세스들에든 관련된다. 본 발명은 네트워크 환경에 배치되고 원격 또는 로컬 저장 장치를 갖는 서버 컴퓨터 및 클라이언트 컴퓨터들을 갖는 환경에 적용할 수 있을 것이다. 본 발명은 또한 프로그래밍 언어 기능, 해석 및 실행 능력을 갖는 독립적인 컴퓨팅 장치에도 적용할 수 있을 것이다.
분산 컴퓨팅은 컴퓨팅 장치 및 시스템들 사이의 직접 교환에 의해 컴퓨터 자원 및 서비스를 공유하는 것을 수월하게 한다. 이러한 자원 및 서비스는 정보, 캐시 저장장치 및 파일들을 위한 디스크 저장장치의 교환을 포함한다. 분산 컴퓨팅은 클라이언트들이 그들의 집단적인 힘을 기업 전체에 유리하게 투입하게 하여 네트워크 접속의 이점을 취한다. 이와 관련하여, 다양한 장치들이 본 발명의 인증 기법들을 트러스트된 그래픽 파이프라인을 위해 관련시키도록 상호작용할 수 있는 애플리케이션, 개체 또는 자원들을 가질 수 있을 것이다.
도 2는 예시적 네트워크 또는 분산 컴퓨팅 환경의 개략적 다이어그램을 제공한다. 분산 컴퓨팅 환경은 컴퓨팅 개체(10a, 10b 등) 및 컴퓨팅 개체 또는 장치(110a, 110b, 110c 등)들을 포함한다. 이러한 개체들은 프로그램, 방법, 데이터 저장소, 프로그래머블 논리 등을 포함할 수 있을 것이다. 개체들은 PDA, 텔레비 전, MP3 플레이어, 텔레비전, 퍼스널 컴퓨터 등과 같은 동일 또는 상이한 장치들의 부분들을 포함할 수 있을 것이다. 각각의 개체는 통신 네트워크(14)에 의해 다른 한 개체와 통신할 수 있다. 이 네트워크는 그 자체에 도 2의 시스템에 대해 서비스를 제공하는 다른 컴퓨팅 개체 및 컴퓨팅 장치들을 포함할 수 있을 것이다. 본 발명의 한 양태에 따르면, 각각의 개체(10 또는 110)가 트러스트된 그래픽 파이프라인을 위해 본 발명의 인증 기법을 요청할 수 있는 애플리케이션을 포함할 수 있을 것이다.
또한, 개체(110c 등)가 다른 컴퓨팅 장치(10 또는 110) 상에서 호스트될 수 있음을 알 수 있다. 그래서, 도시된 물리적 환경이 접속된 장치들을 컴퓨터로서 도시할지라도, 그러한 도시는 단지 예시적일 뿐이며, PDA, 텔레비전, MP3 플레이어 등과 같은 다양한 디지털 장치, 인터페이스 등과 같은 소프트웨어 개체, COM 개체 등을 포함하는 물리적 환경이 대안적으로 도시 또는 기술될 수 있을 것이다.
분산 컴퓨팅 환경을 지원하는 다양한 시스템, 컴포넌트 및 네트워크 구성이 있다. 예를 들어, 컴퓨팅 시스템들은 유선 또는 무선 시스템에 의하고 로컬 네트워크 또는 광역 분산 네트워크에 의해 서로 접속될 수 있을 것이다. 현재, 네트워크들 중 다수가 인터넷에 연결되어 있으며, 인터넷은 광역 분산 컴퓨팅을 위한 기반 구조를 제공하고 다수의 상이한 네트워크들을 포함한다.
홈 네트워킹 환경에서는, 전력선, 데이터(무선 및 유선), 음성(예를 들어, 전화) 및 오락 매체 등과 같은 독특한 프로토콜을 각각 지원할 수 있는 적어도 4종의 이종 네트워크 전송 매체가 있다. 광 스위치 및 기기 등과 같은 대부분의 가정 용 제어 장치들이 접속을 위해 전력선을 이용할 수 있을 것이다. 데이터 서비스들은 광대역(예를 들어, DSL 또는 케이블 모뎀)으로서 집에 들어갈 수 있고, 무선(예를 들어, HomeRF 또는 802.11 b) 또는 유선(예를 들어, Home PNA, Cat 5, 전력선) 접속을 이용하여 집안에 액세스할 수 있다. 음성 트래픽은 유선(예를 들어, Cat 3) 또는 무선(예를 들어, 이동전화)으로서 집에 들어갈 수도 있고 Cat 3 배선을 이용하여 집안에서 분산될 수도 있을 것이다. 오락 미디어는 위성 또는 케이블을 통해 집에 들어갈 수 있고, 통상적으로 동축 케이블을 이용하여 집안에 분산된다. 또한, IEEE 1394 및 DVI도 미디어 장치의 클러스터들을 위한 디지털 상호접속으로서 부상하고 있다. 프로토콜 표준으로 부상할 수 있는 모든 상기 네트워크 환경 및 다른 네트워크 환경이 인터넷에 의해 바깥 세상에 접속될 수 있는 인트라넷을 형성하기 위해 상호 접속될 수 있을 것이다. 축약하자면, 데이터의 저장 및 전송을 위한 다양한 이종 원본들이 존재하며, 그에 따라, 향후 컴퓨팅 장치들은 데이터 처리 파이프라인의 모든 부분들에서 콘텐츠를 보호하는 방법을 필요로 할 것이다.
'인터넷'은 흔히 컴퓨터 네트워킹 기술 분야에서 공지된 프로토콜들인 TCP/IP 제품군을 이용하는 네트워크 및 게이트웨이들의 집합이라고 지칭된다. TCP/IP는 "Transport Control Protocol/Interface Program"의 두문자어이다. 인터넷은 사용자가 네트워크를 통해 상호작용하고 정보를 공유하게 하는 네트워킹 프로토콜을 실행하는 컴퓨터들에 의해 상호 접속된 지리적으로 분산된 원격 컴퓨터 네트워크들의 시스템인 것으로 기술될 수 있다. 그러한 광범위하게 확산된 정보 공유로 인해, 인터넷 등과 같은 원격 네트워크들은 매우 일반적으로 개방 시스템으로 발전되어왔고, 그로 인해 개발자들은 전문적 운영 또는 서비스를 사실상 제한 없이 수행하기 위한 소프트웨어 애플리케이션들을 디자인할 수 있다.
그래서, 네트워크 기반구조는 클라이언트/서버, 피투피, 또는 하이브리드 아키텍처 등과 같은 다수의 네트워크 토폴로지들이 가능하게 한다. "클라이언트"는 무관한 다른 클래스 또는 그룹의 서비스들을 이용하는 어떤 클래스 또는 그룹의 일원이다. 그래서, 컴퓨팅에서, 클라이언트는 다른 한 프로그램에 의해 제공되는 서비스를 요청하는 프로세스, 즉 대략적으로 한 세트의 명령어 또는 작업이다. 클라이언트 프로세스는 요청된 서비스를 이용함에 있어서 기타의 프로그램 또는 그 서비스 자체에 관한 어떤 작업 상세사항도 “이해”할 필요가 없다. 클라이언트/서버 아키텍처, 특히, 네트워크 시스템에서, 통상적으로 클라이언트는 다른 한 컴퓨터, 예를 들어 서버에 의해 제공되는 공유된 네트워크 자원들에 액세스하는 일종의 컴퓨터이다. 도 2의 예에서는, 컴퓨터(110a, 110b 등)들이 클라이언트인 것으로 생각될 수 있고, 컴퓨터(10a, 10b 등)들은 서버인 것으로 생각될 수 있으며, 서버(10a, 10b 등)는 클라이언트 컴퓨터(110a, 110b 등) 속에 복제될 데이터를 유지한다.
서버는 통상적으로 인터넷 등과 같은 원격 네트워크를 통해 액세스할 수 있는 원격 컴퓨터 시스템이다. 클라이언트 프로세스는 제1 컴퓨터 시스템에서 활성 상태일 수 있고, 서버 프로세스는 제2 컴퓨터 시스템에서 활성 상태일 수 있고, 통신 매체를 통해 서로 통신하여 분산 기능을 제공하고 다수의 클라이언트들이 서버의 정보수집 능력의 이점을 취하게 한다.
클라이언트 및 서버는 프로토콜 계층에 의해 제공된 기능을 이용하여 서로 통신한다. 예를 들어, HTTP(Hypertext-Transfer Protocol)는 WWW(World Wide Web)과 관련해서 이용되는 보편적인 프로토콜이다. 통상적으로, URL(Universal Resource Locator) 또는 IP(Internet Protocol) 어드레스 등과 같은 컴퓨터 네트워크 어드레스가 서버 또는 클라이언트 컴퓨터들을 서로 식별하기 위해 이용된다. 네트워크 어드레스는 URL 어드레스라고 지칭될 수 있다. 예를 들어, 통신은 통신 매체를 통해 제공될 수 있다. 특히, 클라이언트와 서버는 대용량 통신을 위해 TCP/IP 접속에 의해 서로 연결될 수 있을 것이다.
그래서, 도 2는 본 발명이 채택될 수 있는 네트워크/버스에 의해 클라이언트 컴퓨터들과 통신하는 서버와 함께 예시적 네트워크 또는 분산 환경을 예시한다. 더 상세하게는, 본 발명에 따라 다수의 서버(10a, 10b 등)들이 휴대용 컴퓨터, 핸드헬드 컴퓨터, 신 클라이언트, 네트워크된 장치 등과 같은 다수의 클라이언트 또는 원격 컴퓨팅 장치(110a, 110b, 110c, 110d, 110e 등), 또는 VCR, TV, 오븐, 발광체, 히터 등과 같은 다른 장치들과 함께, LAN, WAN, 인트라넷, 인터넷 등일 수 있는 통신 네트워크/버스(14)에 의해 상호접속된다. 그래서 본 발명은 어떤 컴퓨팅 장치에든 적용할 수 있을 것이며, 그와 관련하여 트러스트된 원본으로부터의 보안 콘텐츠를 처리, 저장 또는 렌더링하는 것이 바람직한 것으로 생각된다.
예를 들어 통신 네트워크/버스(14)가 인터넷인 네트워크 환경에서, 서버(10)는 클라이언트(110a, 110b, 110c, 110d, 110e 등)가 HTTP 등과 같은 다수의 알려진 프로토콜들 중의 어느 것에 의해 통신하는 웹 서버들일 수 있다. 서버(10)는, 아 마도 분산 컴퓨팅 환경의 특징으로서, 클라이언트(110)의 역할을 할 수도 있을 것이다. 통신은 적합하다면 유선 또는 무선일 수 있을 것이다. 클라이언트 장치(110)는 통신 네트워크/버스(14)에 의해 통신하거나 또는 안 할 수 있을 것이며, 그와 관련하여 독립적인 통신을 할 수도 있을 것이다. 예를 들어, TV 또는 VCR의 경우에, 그 제어부에 대해 네트워크된 양태일 수도 있고 아닐 수도 있을 것이다. 각각의 클라이언트 컴퓨터(110) 및 서버 컴퓨터(10)는 다양한 애플리케이션 프로그램 모듈 또는 개체(135)들을 구비하고, 다양한 유형의 저장장치 요소 또는 개체들에 접속 또는 액세스할 수 있을 것이며, 그들 사이에서 파일들이 저장되거나 또는 거기에 파일들의 부분들이 다운로드 또는 이주될 수 있을 것이다. 그래서, 본 발명은 컴퓨터 네트워크/버스(14)에 액세스하거나 상호작용할 수 있는 클라이언트 컴퓨터(110a, 110b 등), 및 클라이언트 컴퓨터(110a, 110b 등)와 기타의 장치(111) 및 데이터베이스(20)들과 상호작용할 수 있는 서버 컴퓨터(10a, 10b 등)를 갖는 컴퓨터 네트워크 환경에서 이용될 수 있다.
권리 관리(RM) 개요
이제 도 3을 보면, 알려진 바와 같이, 권리 관리(RM) 및 시행은 사용자에게 배포될 디지털 콘텐츠(32)와 관련해서 매우 바람직하다. 사용자에 의해 수신될 때, 그러한 사용자는 적합한 컴퓨팅 장치(34) 등의 도움으로 콘텐츠(32)를 렌더링한다.
통상적으로, 콘텐츠(32)를 만든이 또는 게시자(이하, '게시자(44)')는 그러한 디지털 콘텐츠(32)를 배포할 때 사용자가 그렇게 배포된 콘텐츠(32)를 처리하는 것을 제한하고자 한다. 예를 들어, 게시자(44)는 사용자가 그러한 콘텐츠(32)를 복사하여 제2 사용자에게 재배포하는 것을 제한하고자 하거나, 또는 배포된 콘텐츠(32)가 제한된 횟수로만, 어떤 총 시간동안만, 어떤 유형의 컴퓨팅 장치(34) 상에서만, 컴퓨팅 장치 상에서의 어떤 유형의 렌더링 애플리케이션에 의해서만, 어떤 유형의 사용자에 의해서만 등으로 렌더링되게 허용하고자 할 수 있을 것이다.
그러나, 배포가 일어난 후에, 그러한 게시자(44)는 콘텐츠(32)에 대한 어떤 통제력이 있다손 치더라도 매우 적게 가질 수 밖에 없다. 그 후, RM 시스템(30)이 콘텐츠(32)의 피스의 통제된 렌더링을 허용하며, 그러한 통제는 유연하고 그러한 콘텐츠(32)의 게시자(44)에 의해 정의될 수 있다. 통상적으로, 콘텐츠(32)는 어떤 적합한 배포 채널에 의해 패키지(33)의 형태로 사용자에게 배포된다. 배포됨에 따라 패키지(33)는 통상적으로 콘텐츠(32)를 식별하는 다른 정보, 그러한 콘텐츠(32)를 위한 라이센스를 획득하는 방법 등과 함께 대칭적 암호화/해독키 (KD)(즉, (KD(콘텐츠(32))))로 암호화된 콘텐츠(32) 또는 그 부분을 포함한다.
트러스트 기반 RM 시스템(30)은 콘텐츠(32)의 게시자(44) 또는 다른 사람이 그러한 콘텐츠(32)가 컴퓨팅 장치(34) 상에서 렌더링되게 허용되기 전에 충족되어야 할 규칙들을 지정하게 한다. 그러한 라이센스 규칙들은 예를 들어 무엇보다도 특히 앞서 언급한 임시적 요구조건 및/또는 횟수 요구조건의 숫자를 포함할 수 있고, 또한 무엇보다도 특히 예를 들어 인쇄 또는 복사할 능력 및/또는 콘텐츠(32)의 특정한 기능을 사용할 능력 등과 같은 콘텐츠(32)에 관해 사용자가 가질 권한을 설명할 수 있을 것이다. 아무튼, 그러한 규칙들이 디지털 라이센스 내에 표현되거나 또는 사용자/사용자의 컴퓨팅 장치(34)(상황이 달리 요구하지 않는 한, 그러한 용어들은 호환 가능함)가 게시자(44) 또는 라이센서(46) 등과 같은 그 대리인으로부터 획득했음이 틀림 없다는 문서(이하, '라이센스(36)')를 이용할 수 있을 것이다. 그러한 라이센스(36)는 또한 통상적으로 사용자의 컴퓨팅 장치(34)에 의해 해독 가능한 키에 따라 암호화된 콘텐츠(32)의 암호화 부분을 해독하기 위한 해독키 (KD)를 포함한다. 도 3에 보이듯이, 그러한 암호화키는 사용자, 사용자의 컴퓨팅 장치(34), 컴퓨터 장치(34)의 운영 체제 또는 컴퓨터 장치(34)의 보안 시스템 등의 공개 키와 같은 공개키 (PU-__)일 수 있을 것이다. 생각하건대, 사용자의 컴퓨팅 장치(34) 또는 거기에 인스턴스화된 구성요소는 대응 개인키 (PR-__)에 대한 액세스를 가지며, 그것에 의해 (PU-__(KD))가 해독될 수 있을 것이다.
콘텐츠(32)를 위한 게시자(44)는 사용자의 컴퓨팅 장치(34)가 그러한 게시자(44)에 의해 라이센스(36)에 정해진 규칙에 따라 행동할 것이라는 것을 트러스트해야 할 것이다. 즉 그러한 게시자(44)는 라이센스(36) 내의 규칙들이 충족되지 않는 한, 디지털 콘텐츠(32)가 렌더링되지 않을 것이라는 것, 사용자는 규칙들에서 설명된 권한들을 채택하는 것만 허가될 것이라는 것을 트러스트해야 할 것이다. 그 후, 양호하게는, 콘텐츠(32)와 관련되고 사용자에 의해 획득된 라이센스(36)에 표현된 라이센스 규칙에 따르는 것을 제외하고는 콘텐츠(32)를 렌더링하지 않을 것인 트러스트된 컴포넌트 또는 메커니즘(38)이 사용자의 컴퓨팅 장치(34)에 제공된다.
트러스트된 컴포넌트(38)는 통상적으로, 무엇보다도 특히, 라이센스(36)가 유효한지 결정하고, 그러한 유효한 라이센스(36)에 있는 라이센스 규칙들을 검토하며, 검토된 라이센스 규칙들에 기반하여 요청 사용자가 대응 콘텐츠(32)를 추구된 방식으로 렌더링할 권한을 갖는지를 결정하는 라이센스 평가자(40)를 갖는다. 알 수 있듯이, 라이센스 평가자(40)는 RM 시스템(30)에서 콘텐츠(32)의 게시자(44)의 소망을 라이센스(36)에 있는 규칙들에 따라 달성할 것으로 트러스트되며, 사용자는 그렇게 트러스트된 구성요소를 사악하거나 또는 다른 어떤 목적으로든 용이하게 변경할 수 없어야 한다.
알 수 있듯이, 라이센스(36)의 규칙들은 사용자가 누구인지, 사용자가 어디에 있는지, 사용자가 어떤 유형의 컴퓨팅 장치(34)를 사용하고 있는지, 어떤 운영 체제가 RM 시스템(30)을 호출하고 있는지, 일자, 시간 등을 포함하는 몇몇 인자들 중 어떤 것에든 기반하여 사용자가 콘텐츠(32)를 렌더링할 권한을 갖는지를 정할 수 있다. 또한, 라이센스(36)의 규칙들은 예를 들어 예정된 렌더링 횟수 또는 예정된 운영 시간으로 라이센스(36)를 제한할 수 있을 것이다. 그래서, 트러스트된 컴포넌트(38)는 컴퓨팅 장치(34)의 시계(42)를 조회하는 것이 필요할 수 있을 것이다.
규칙들은 적합한 어떤 언어 및 신택스(syntax)에 따라 라이센스(36)에 정해질 수 있을 것이다. 예를 들어, 언어는 충족되어야 할 속성 및 값(예를 들어, 일자가 특정일 이후여야 한다는 것(DATE must be later than X))만을 단순하게 정하거나, 또는 정해진 스크립트에 따른 기능의 수행(예를 들어, 일자가 특정수보다 크면, ...을 하라(IF DATE greater than X, THEN DO ...))을 요구할 수 있을 것이다.
라이센스 평가자(40)가 라이센스(36)가 유효한지 및 사용자가 그 안에 있는 규칙들을 충족하는지를 결정하면, 콘텐츠(32) 또는 그 관련 부분이 렌더링될 수 있다. 특히, 콘텐츠(32)를 렌더링하기 위해, 트러스트된 컴포넌트(38) 또는 다른 한 엔터티가 적합한 위치로부터 개인키 (PR-__)를 획득하며 그것을 라이센스(36)로부터의 (PU-__(KD))에 적용하여 실제의 해독키 (KD)를 산출하고, 라이센스(36)로부터 획득된 해독키 (KD)를 패키지(33)로부터의 (KD(콘텐츠(32)))에 적용하여 실제의 콘텐츠(32)를 산출한다. 그 후, 그러한 실제의 콘텐츠(32)가 라이센스(36)에 설명된 방식으로 컴퓨팅 장치(14) 상의 적합한 렌더링 애플리케이션(도시 안됨)에 의해 실제로 렌더링될 수 있을 것이다.
플랫폼에 대해 라이센스(36)를 결합
앞서 말했듯이, 유효한 (PU-__(KD))를 갖는 라이센스(36)는 (PR-__)를 소지하고 있는 트러스트된 컴포넌트(38) 또는 다른 엔터티에게, 물론, 그 엔터티가 라이센스(36)에 설명된 모든 조건에 따라 행동한다는 가정하에, (KD)에 액세스하고, 그럼으로써 그러한 (KD)에 따라 암호화된 콘텐츠(32)에 액세스할 권한을 준다. 그 후, 알 수 있듯이, (PR-__)이 개인키이고 그래서 그 소유자에게 밀접하게 결합되며 그 소유자에 의해 비밀리에 유지되므로, 그러한 유효한 (PR-__)이 (PU-__(KD))가 포함된 라이센스(36)를 그러한 소유자에게 결합한다. 달리 말하자면, 라이센스가 (PU-__(KD))를 포함하기 때문에, 대응 (PR-__)의 소유자만이 그러한 라이센스(36)로부터의 해독키 (KD)에 액세스할 수 있다.
그래서, (PR-__)의 소유자는 트러스트된 컴포넌트(38)일 수 있을 것이고, 그 러한 경우에 그러한 트러스트된 컴포넌트(38) 자체가 컴퓨팅 장치(34) 및/또는 컴퓨팅 장치(34) 상에 인스턴스화된 운영 체제(48) 및/또는 컴퓨팅 장치(34)에 존재하는 다른 어떤 구성요소 또는 구성요소들의 집합에 밀접하게 결합된다. 예를 들어, 트러스트된 컴포넌트(38) 내에 컴퓨팅 장치(34) 및/또는 운영 체제(48) 및/또는 유사한 것들로부터만 파생될 수 있는 플랫폼 ID를 포함시킴으로써, 그리고 플랫폼(50)이 트러스트된 컴포넌트(38)가 결합된 컴퓨팅 장치(34)의 구성요소들의 집합을 나타내는 경우에 트러스트된 컴포넌트(38)가 플랫폼 ID가 파생될 수 있는 플랫폼(50) 상에서만 운영될 것을 요구함으로써, 그러한 결합이 이루어질 수 있을 것이다.
컴퓨팅 장치(34)의 플랫폼(50)을 나타내는 구성요소들의 집합으로부터 그러한 플랫폼 ID를 파생시키는 것은 관계자들에게 공지된 것이거나 또는 자명할 것이므로 여기에서 어떤 상세사항을 설명할 필요가 없다. 예를 들어, 하나 이상의 하드웨어 구성요소들, 운영 체제(48), 다른 소프트웨어 구성요소 등을 포함하는 컴퓨팅 장치(34)의 다양한 구성요소들을 포함하도록 정의된 플랫폼(50)으로부터 획득되는 다수의 디지털 ID들의 연쇄의 해시(hash)로부터 플랫폼 ID가 파생되는 경우가 있을 것이다. 따라서, 본 발명의 정신 및 범위로부터 벗어남이 없이 플랫폼(50)을 나타내기 위해 어떤 적합한 파생 플랫폼 ID든 채택될 수 있을 것이다.
확장에 의해, 컴퓨팅 장치(34)의 구성요소들의 어떤 적합한 집합이든 본 발명의 정신 및 범위로부터 벗어남이 없이 플랫폼(50)을 정의하기 위해 채택될 수 있을 것이다. 통상적으로, 그러한 구성요소들의 집합은 컴퓨팅 장치(34), 운영 체 제(48) 및 하드 드라이브 또는 다른 것일 수 있는 주 저장장치를 포함하는 한층 더 중요한 구성요소들을 포함한다.
그리고, 요약하자면, 라이센스(36)는 대응 (PR-__))의 소유자로서 트러스트된 컴포넌트(38)에 의해서만 해독될 수 있는 (PU-__(KD))를 포함함으로써 컴퓨팅 장치(34)의 트러스트된 컴포넌트(38)에 결합될 수 있을 것이다. 마찬가지로, 트러스트된 컴포넌트(38)는 컴퓨팅 장치(34)에 존재하는 플랫폼(50)으로부터만 파생될 수 있는 플랫폼 ID를 포함함으로써 그 플랫폼(50)에 결합될 수 있을 것이다. 그래서, 단정하자면, 라이센스(36)는 그러한 트러스트된 컴포넌트(38)를 통해 그러한 플랫폼(50)에 결합될 수 있을 것이다.
물론, 라이센스(36)는 본 발명의 정신 및 범위로부터 벗어남이 없이 다른 어떤 적합한 방식으로든 그러한 플랫폼(50)에 결합될 수 있을 것이다. 그러나 한 예로, 라이센스(36)는 플랫폼 ID를 포함함으로써 플랫폼(50)에 직접 결합될 수 있을 것이다(도시 안됨). 마찬가지로, 라이센스(36)는 컴퓨팅 장치(34)의 그러한 구성요소의 디지털 ID를 포함함으로써 컴퓨팅 장치(34)의 일부 구성요소에 직접 결합될 수 있을 것이다.
제1 플랫폼으로부터 제2 플랫폼으로의 라이센스(36)들의 이주
앞서 설명되었듯이, 라이센스(36)는 통상적으로 특정한 플랫폼(50)에 구속되며, 그래서 그러한 특정한 플랫폼 상에서만 대응 콘텐츠(32)를 렌더링하기 위해 채택될 수 있다. 따라서, 제1 플랫폼(50)으로부터 제2 플랫폼(50)으로 라이센스(36)를 단순하게 이동시키는 것 자체만으로는 대응 콘텐츠(32)가 제2 플랫폼(50) 상에 서 렌더링되게 허용되지 않을 것이다. 그래서, 본 발명은 라이센스(36)가 제1 플랫폼(50)으로부터 제2 플랫폼(50)으로 단순히 이동되는 것이 아니라, 그 대신에 '이주'되게 하는 방법 및 메커니즘을 제공하며, 그럼으로써 이주 과정에서 그러한 라이센스(36)가 제1 플랫폼(50)으로부터 해제되고 제2 플랫폼(50)에 재결합된다. 이제 알 수 있듯이, 그렇게 함에 따라, '이주'된 라이센스(36)가 대응 콘텐츠(32)를 제2 플랫폼(50) 상에서 렌더링하기 위해 채택될 수 있다.
중요하게, 라이센스(36)는 예를 들어 사용자가 라이센스(36)에 존재하는 렌더링 권한을 제1 컴퓨팅 장치(34)로부터 제2 컴퓨팅 장치(34)로, 또는 컴퓨팅 장치(34) 상의 제1 운영 체제(48)로부터 컴퓨팅 장치(34) 상의 제2 운영 체제(48)로 이동시키고자 할 때 등과 같이 규칙에 맞는 목적으로 이주되어야 한다. 어떤 경우든, 라이센스(36)를 발급한 게시자(44)는 생각하건대 그러한 라이센스(36)의 이주에 의해 악영향을 받지 않아야 하며, 라이센스(36)를 획득함에 있어서 어느 정도의 비용을 소비한 사용자는 단지 플랫폼(50)의 변화로 인해 그러한 라이센스(36)의 사실상의 상실을 겪지 않아야 한다.
본 발명에서, 제1 플랫폼(50) 상의 하나 이상의 라이센스(36)들이 제2 플랫폼(50)으로 이주될 수 있는지 결정하기 위해 예정된 이주 정책이 채택된다. 그러한 정책은 물론 본 발명의 정신 및 범위로부터 벗어남이 없이 어떤 적합한 정책이든 될 수 있을 것이지만, 그러한 정책은 각각의 라이센스(36)를 발급하는 게시자(44)의 이익과 그것을 획득한 사용자의 이익 사이의 형평을 표현할 것으로 추정된다. 다음은 정책 시나리오들의 몇몇 예이다.
- 사용자가 한 컴퓨터를 획득했고 다른 한 컴퓨터를 폐기하고 있을 때 등과 같은 때에 사용자는 라이센스(36)들을 제1 컴퓨팅 장치(34)로부터 제2 컴퓨팅 장치(34)로 이주시키는 것이 허용된다.
- 제2 운영 체제(48)가 제1 운영 체제(48)를 복원할 때 사용자는 라이센스(36)들을 컴퓨팅 장치(34) 상의 제1 운영 체제(48)로부터 동일한 컴퓨팅 장치(34) 상의 제2 운영 체제(48)로 이주시키는 것이 허용된다.
- 제2 운영 체제(48)가 제1 운영 체제(48)에 추가되고 있을 때 사용자는 라이센스(36)들을 컴퓨팅 장치(34) 상의 제1 운영 체제(48)로부터 동일한 컴퓨팅 장치(34) 상의 제2 운영 체제(48)로 이주시키는 것이 허용된다.
- 사용자가 라이센스(36)들을 제1 컴퓨팅 장치(34)로부터 제2 컴퓨팅 장치(34)로 이주시킨 후에, 사용자는 라이센스(36)들을 제3 컴퓨팅 장치(34)로부터 제2 컴퓨팅 장치(34)로 이주시킬 수 있을 것이지만, 단지 12개월이 경과한 후에만 가능하다.
- 사용자가 라이센스(36)들을 제1 컴퓨팅 장치(34)로부터 제2 컴퓨팅 장치(34)로 이주시킨 후에, 사용자는 라이센스(36)들을 제2 컴퓨팅 장치(34)로부터 제1 컴퓨팅 장치(34)로 되돌려 이주시킬 수 있을 것이다.
- 사용자가 라이센스(36)들을 제1 컴퓨팅 장치(34)로부터 제2 컴퓨팅 장치(34)로 이주시킨 후에, 사용자는 라이센스(36)들을 제2 컴퓨팅 장치(34)로부터 제1 컴퓨팅 장치(34)로 되돌려 이주시킬 수 있을 것이지만, 단지 사용자가 적합한 해명을 한 후 그렇게 할 사용권한을 특별히 요청하여 획득한 경우에 해명 및 사용 자에 관한 다른 관련 사실들에 대한 적합한 검사에 의해서만 허여된다.
이제 도 4를 보면, 그 후, 본 발명에서는, 라이센스(36)를 제1 플랫폼(50)으로부터 해제하고 라이센스(36)를 제2 플랫폼(50)에 재결합함으로써 라이센스(36)를 제1 플랫폼(50)으로부터 제2 플랫폼(50)으로 이주시키는 것을 안전하게 시행하기 위해 이주 서비스(52)가 제공된다. 이제 도 5 및 6을 보면, 마찬가지로, 본 발명은 그러한 이주 및 해제/재결합을 안전하게 시행하기 위해 제1 및 제2 플랫폼(50)들 사이에 트러스트를 설정하기 위한 프로세스를 제공한다. 중요하게, 본 발명에 의하면, 이주된 라이센스(36)는 제2 플랫폼(50)에 결합되며 그래서 대응 콘텐츠(32)를 제2 플랫폼(50) 상에서 렌더링하기 위해서만 채택될 수 있다. 대응하여, 그러한 라이센스(36)는 더 이상 제1 플랫폼(50)에 결합되지 않으며, 그래서 대응 콘텐츠(32)를 제1 플랫폼(50) 상에 렌더링하기 위해 채택될 수 없다.
라이센스(36)는 서명된 이주 이미지(54)의 일부로서 제1 플랫폼(50)으로부터 제2 플랫폼으로 이주된다(도 4). 알 수 있듯이, 그러한 이주는 로컬 네트워크 접속, 원격 네트워크 접속, 또는 휴대용 저장장치 디스크, 플러그인 드라이브 등과 같은 휴대용 드라이브, 또는 다른 휴대용 매체 등과 같은 전송된 저장 매체를 통해 일어날 수 있을 것이다. 제1 '원본' 플랫폼(50)은 라이센스(36)와 함께 이주 이미지(54)를 생성한다. 그러한 이주 이미지(54)는 제2 '대상' 플랫폼(50)이 승인을 위해 이주 서비스(52)에 접촉한 후에만 대상 플랫폼(50)에 적용된다. 이주 서비스(52)는 그래서 이주된 라이센스(36)들을 추적하기 위한 데이터베이스(56)를 유지하고, 그러한 이주가 예정된 이주 정책에 따라서만 일어나도록 특별히 허용하다. 그래서, 이주 서비스(52)는 무엇보다도 특히 라이센스(36)를 원본 플랫폼(50)으로부터 대상 플랫폼(50)으로 이주시키기보다는 그것을 하나 이상의 플랫폼(50)들에 복사하려고 시도할 수 있는 어떤 사악한 사용자에 의한 사기의 범행을 최소화한다.
본 발명은 그러한 플랫폼(50)들 사이의 브리지로 작용하는 이주 서비스(52)를 통해 원본 플랫폼(50)으로부터 대상 플랫폼(50)으로의 트러스트를 설정하는 것에 기반하고 있다. 그래서, 이주 프로세스에서는, 원본 플랫폼(50)에서의 RM 정보가 검사되고, 수락할 수 있으면, 이주될 각각의 라이센스(36) 및 각각의 라이센스에 관한 상태 정보를 포함하는 관련 정보를 포함하는 그러한 RM 정보가 수집되어 이주 이미지(54)로 패키지된다. 대상 플랫폼(50)에서, RM 정보가 마찬가지로 검사되고, 수락할 수 있으면, 이주 이미지(54)가 적용되어 이주를 완료하지만, 이주 서비스(52)가 그러한 애플리케이션을 인가하는 경우에만 그렇게 한다. 이주 프로세스는 원본 및 대상 플랫폼들이 접속될 것을 요구하지 않음을 알아야 한다. 또한, 이주 이미지(54)가 자체적으로 서명될 수 있을 것이고 임의의 방식으로 저장 및 전송될 수 있음을 알아야 한다. 최종적으로, 이주 서비스(52)가 이주를 완료하기 위한 허가를 위해 대상 플랫폼(50)에 의해 접촉될지라도, 그러한 이주 서비스(52)는 이주 이미지(54)를 생성하기 위한 허가를 위해 반드시 원본 플랫폼(50)에 의해 접촉될 필요가 없음을 알아야 한다.
도 4에 보이듯이, 본 발명의 한 실시예에서는 원본 플랫폼(50)과 대상 플랫폼(50) 모두 이주 프로세스를 실행하기 위한 이주 엔진(58)을 갖는다. 일반적으로, 원본 플랫폼(50)에서의 이주 엔진(58)은 이주 이미지(54)를 생성하기 위해 필 요한 동작들을 수행하고, 대상 플랫폼(50)에서의 이주 엔진(58)은 라이센스(36)들 및 그 안의 다른 데이터를 적합한 위치에 씀으로써 생성된 이주 이미지(54)를 소모하기 위해 필요한 동작들을 수행한다. 그러나, 그러한 이주 엔진(58)들은 아래에서 설명될 것인 다른 동작들을 수행함을 알아야 한다. 그래서, 원본 플랫폼(50)에서의 이주 엔진(58)에 의해 수행되는 동작들은 대상 플랫폼(50)에서의 이주 엔진(58)에 의해 수행되는 동작들과 아마 사실상 상이하다. 따라서, 그러한 이주 엔진(58)들은 서로 상이할 수 있을 것이다. 그러나, 그러한 이주 엔진(58)들은, 도 4에 도시된 바와 같이, 예를 들어 그렇게 하는 것이 더 편리할 수 있다면 일치하지는 않더라도 사실상 유사할 수도 있을 것이다.
각각의 이주 엔진(58)은 사용자 인터페이스(60)를 포함하여 사용자가 그것에 액세스하여 상호작용하는 것을 허용할 수 있을 것이다. 그 후, 원본 플랫폼(50)에서, 인터페이스(60)는 이주 이미지(54)를 생성하기 위해 필요한 모든 데이터 및 설정들을 정의 및 수집하기 위해 사용자에게 명령어를 제공하고 그로부터 정보를 수집할 것이다. 마찬가지로, 대상 플랫폼(50)에서, 인터페이스(60)는 사용자에게 명령어를 제공하고 생성된 이주 이미지(54)를 소모하기 위해 필요한 어떤 정보를 수집할 것이다
원본 플랫폼(50)에서의 이주 엔진(58)은 이주 리더(migration reader)(62)를 갖는다. 알 수 있듯이, 그러한 리더(62)는 원본 플랫폼(50)에서의 특수한 데이터 수집 작업들을 취급하도록 디자인되고, 원본 플랫폼(50)에서의 저장소 등으로부터 대응 이주 이미지(54)로 라이센스(36)들 및 다른 데이터를 읽어오는 과정에서 이주 엔진(58)에 의해 호출되는 인터페이스 및 다른 기능들을 포함한다. 그러한 이주 이미지(54)는 그래서 원본 플랫폼(50)에서의 RM 환경을 대상 플랫폼(50)으로 이주시키기 위해 필요한 원본 플랫폼(50)으로부터의 모든 정보를 나타낸다는 것을 알아야 한다. 또한, 그러한 RM 환경이 어떤 이유로든 사실상 대상 플랫폼(50)으로 이주될 수 없는 경우에는 그러한 이주 이미지(54)가 대안적으로 원본 플랫폼에서의 RM 환경을 재생하기 위해 채택될 수 있음을 알아야 한다.
마찬가지로, 대상 플랫폼(50)에서의 이주 엔진(58)은 이주 라이터(migration writer)(64)를 갖는다. 여기에서 알 수 있듯이, 그러한 라이터(62)는 대상 플랫폼(50)에서의 특수한 데이터 애플리케이션 작업들을 취급하도록 디자인되고, 원본 플랫폼(50)에서 생성된 이주 이미지(54)로부터 대상 플랫폼(50)에서의 저장소 등으로 라이센스(36)들 및 다른 데이터를 써넣는 과정에서 이주 엔진(58)에 의해 호출되는 인터페이스 및 다른 기능들을 포함한다. 라이센스(36)들에 따라 읽어오는/써넣는 다른 데이터는 예를 들어 철회 목록, 라이센스 상태 데이터, 하드웨어 ID 데이터, 머신 ID 데이터 등과 같은 본 발명의 정신 및 범위로부터 벗어남이 없이 모든 적합한 RM 데이터를 포함할 수 있을 것임을 알아야 한다. 또한, 각각의 저장소는 모든 그러한 데이터가 상주하는 단일 조직 저장 영역을 나타내거나 또는 다수의 그러한 저장 영역들을 포함할 수 있을 것이고, 또한 각각의 저장 영역이 특정한 메모리 장치 등과 같이 전적으로 물리적이거나 또는 물리적으로 하나 이상 특정한 메모리 장치 상의 여러 부분에 존재하는 정의된 구성요소 등과 같이 전적으로 개념적일 수 있을 것임을 알아야 한다.
본 발명의 한 실시예에 따라, 이제, 특히 도 5 및 6을 보면, 하나 이상의 라이센스(36)들을 원본 플랫폼(50)으로부터 대상 플랫폼(50)으로 이주시키는 방법이 도시되어 있다. 알 수 있듯이, 도 5는 최종 결과물이 이주 이미지(54)의 생성인 방법의 제1 부분을 도시하며, 도 6은 사실상 라이센스(36)들이 원본 플랫폼(50)으로부터 대상 플랫폼(50)으로 이주되는 것으로 귀결되는 이주 이미지(54)의 소모가 그 최종 결과물인 방법의 제2 부분을 도시한다.
도 5에 보이듯이, 조건적으로, 원본 플랫폼(50)으로부터의 이주 및 이주 이미지(54)의 생성은 그러한 원본 플랫폼(50)에서의 사용자 등의 명령으로 시작되며(단계 501), 그 후 이주 엔진(58)은 그러한 원본 플랫폼(50)에서 인스턴스화된다(단계 503). 특히, 이주 엔진(58)이 원본 플랫폼(50) 및 대상 플랫폼(50)에서 채택될 수 있는 경우에는, 단계(503)와 같은 원본 플랫폼(50)에서의 인스턴스화는 이주 엔진(58)이 원본 플랫폼(50)에서 채택될 것인지에 대한 사용자 식별 또는 식별하도록 촉구되는 것을 포함할 수 있을 것이다. 원본 플랫폼(50)에서 채택되는 것으로 확인되면, 이주 엔진(58)은 원본 플랫폼(50)에서 라이센스(36)들을 식별함으로써 진행한다.
특히, 그 이주 리더(62)를 통해 이주 엔진(58)은 원본 플랫폼(50)에서 트러스트된 컴포넌트(38)를 찾고 원본 플랫폼(50)에서의 각각의 라이센스(36)의 식별을 위해 찾아낸 트러스트된 컴포넌트(38)를 쿼리한다(단계 505). 그러한 쿼리는 관계자에게 공지되거나 또는 자명할 것이며 본 발명의 정신 및 범위로부터 벗어남이 없이 어떤 적합한 방식으로든 수행될 수 있을 것이다. 예를 들어, 트러스트된 컴포 넌트(38)는 컴포넌트(38)가 각각의 라이센스(36)의 ID 및 위치를 포함해서 라이센스(36)를 발견하게 하는 기능을 포함할 수 있을 것이고, 이주 엔진(58)의 이주 리더(62)는 그러한 트러스트된 컴포넌트(38)를 통해 그러한 기능을 직접 또는 간접으로 호출할 수 있을 것이다.
아무튼, 원본 플랫폼(50)에서의 각각의 라이센스(36)의 ID를 수신할 때, 이주 엔진(58)은 각각의 그러한 식별된 라이센스(36)를 사용자 인터페이스(50)를 통해 사용자에게 제시하고 그러한 사용자로부터 그러한 사용자 인터페이스(60)를 통해 식별된 라이센스(36)들 중 이주될 것의 선택을 수신할 수 있을 것이다(단계 507). 대안적으로, 이주 엔진(58)은 사용자가 모든 그러한 식별된 라이센스(36)들을 이주시킬 것을 요구할 수 있을 것이며, 그 경우에 단계(507)에서와 같은 선택은 생략될 수 있을 것이다. 일을 단순화하기 위해, 특히 추적 데이터베이스(56) 내에서 이주를 추적하는 것을 단순화하기 위해, 원본 플랫폼(50)으로부터 이주될 라이센스(36)들의 사용자 선택은 생략될 수 있을 것임을 알아야 한다. 특히, 선택이 허용되면, 데이터베이스(56)는 아마 원본 플랫폼(50)에서 각각의 라이센스(36)를 추적해야 할 것이다. 대조적으로, 선택이 허용되지 않으면, 데이터베이스(56)는 아마 원본 플랫폼(50) 자체를 추적하는 것만 필요할 것이다.
원본 플랫폼(50)에 이주될 각각의 라이센스(36)의 식별시 및 아마도 선택시에는, 이주 엔진(58)은 사용자 인터페이스(60)를 통해 사용자에게 이주될 라이센스(36)들에 기반하여 생성될 이주 이미지(54)를 저장할 위치를 선택할 것을 촉구할 수 있을 것이고, 그 후 이주 엔진(58)은 그러한 저장 위치를 수신할 수 있을 것이 다(단계 509). 알 수 있듯이, 그러한 위치는 휴대용 매체, 원본 플랫폼(50)에서의 로컬 매체, 원본 플랫폼(50)으로부터 떨어진 원격 매체 등일 수 있을 것이다. 그 후, 선택된 매체에 따라, 사용자는 이주 이미지(54)를 대상 플랫폼(50)으로 물리적으로 운반하거나, 이주 이미지(54)를 대상 플랫폼(50)으로 적합한 통신 매체를 통해 전자적으로 전송하거나, 또는 대상 플랫폼(50)에서 이주 이미지(54)를 전자적으로 검색하고자 할 수 있을 것이다.
아무튼, 이주 엔진(58)은 포함될 라이센스(36)들에 기반하여 이주 이미지(54)를 생성함으로써 진행하고 생성된 이주 이미지(54)를 선택된 위치에 저장한다. 특히, 이주 엔진(58)의 이주 리더(62)는 트러스트된 컴포넌트(38)를 통해 직접 또는 간접으로 포함될 각각의 라이센스(36)뿐만 아니라 대응 데이터를 수집하고 라이센스(36) 및 대응 데이터를 이주 이미지(54) 속에 배치한다(단계 511). 그렇게 함에 있어서, 이주 엔진(58)은 이주 이미지(54)를 선택된 위치 또는 임시적 위치에 생성할 수 있을 것이고, 임시 위치에 이주 이미지(54)를 생성하는 경우에는 완료시 생성된 이주 이미지(54)를 선택된 위치에 저장할 것임을 알아야 한다(단계 513). 어떤 경우든, 이주 이미지(54)가 선택된 위치에 생성 및 저장될 때, 이주 엔진(58)은 그 인터페이스(60)를 통해 사용자에게 이주 이미지(54)가 선택된 위치에 사실상 생성 및 저장되었음을 알릴 수 있을 것이고(단계 517), 그 후 이주 엔진(58)이 종료될 수 있다.
이주 리더(62)가 이주 이미지(54) 속에 배치하는 대응 데이터는 이주 이미지(54) 속의 각각의 라이센스(36)에 특유한 데이터 및 원본 플랫폼(50)에 특유한 데이터를 포함할 수 있을 것이고, 본 발명의 정신 및 범위로부터 벗어남이 없이 어떤 적합한 데이터든 될 수 있을 것이다. 본 발명의 실시예에서는, 이주 이미지(54) 속의 그러한 대응 데이터가 각각의 라이센스(36) 및 적합한 상태 저장소 등에 유지된 라이센스(36)에 관한 모든 상태 정보를 포함한다. 또한, 이주 이미지(54) 속의 그러한 대응 데이터는 원본 플랫폼(50)을 위해 그 플랫폼 ID 또는 유사한 것, 그러한 원본 플랫폼(50)에 관한 하드웨어 정보, 그러한 원본 플랫폼(50)에 관한 소프트웨어 정보, 원본 플랫폼(50)의 운영 체제(48)에 관한 운영 체제 정보 등을 포함한다.
명백하게, 이주 이미지(54) 속의 대응 데이터는 라이센스(36)가 대상 플랫폼(50)에 재결합될 수 있도록 원본 플랫폼(50)으로부터 각각의 라이센스(36)를 해제하기 위해 필요한 아마도 키 파일 등의 형태인 암호화키들도 포함해야 한다. 아래에서 더 상세히 설명하듯이, 그러한 해제 및 재결합은 이주 서비스(52)로부터 그렇게 하기 위한 사용권한을 수신할 때 대상 플랫폼(50)에서 이주 엔진(58)에 의해 수행된다. 이주 이미지(54) 속의 암호화키들은 이주 서비스(52) 또는 이주 서비스(52)를 대신하는 엔터티에 의해 해독할 수 있는 방식으로 암호화되어야 한다. 예를 들어, 이주 이미지(54) 속의 암호화키들은 그러한 암호화된 암호화키들을 사실상 해독하기 위해 요구될 예를 들어 백업 및 재저장 서비스 등과 같은 중앙 집중식 서비스에 의해 해독할 수 있도록 암호화될 수 있을 것이며, 이주 서비스(52)는 그러한 백업 및 재저장 서비스 등과 접촉하고 있다가 적합한 시기에 암호화된 암호화키들을 사실상 해독하기 위해 그 서비스들을 채택할 수 있을 것이다. 어떤 특정한 서비스에 의해서든 해독할 수 있도록 암호화키들을 암호화하는 것은 관계자에게 공지되거나 또는 자명할 것이며, 그러므로 여기에서 어떤 특정한 상세사항을 설명할 필요가 없다. 그러한 암호화키들은 물론 본 발명의 정신 및 범위로부터 벗어남이 없이 어떤 적합한 방식으로든 이주 서비스(52)에 의해 또는 대신하여 해독할 수 있도록 암호화될 수 있을 것이다.
이주 엔진(58)은 본 발명의 정신 및 범위로부터 벗어남이 없이 어떤 특정한 형태의 이주 이미지(54)든 생성할 수 있을 것임을 알아야 한다. 예를 들어, 이주 이미지(54)는 파일로서의 각각의 라이센스(36) 및 아마도 다른 한 파일로서 또는 각각의 라이센스(36)를 포함하는 계층적 트리 구조로서의 모든 포함된 라이센스(36)들을 위한 대응 데이터 및 그러한 트리 구조 내의 적합한 위치들에서의 노드들로서의 대응 데이터를 포함하는 폴더로서 생성될 수 있을 것이다.
또한, 생성된 이주 이미지(54)가 그러한 이미지(54) 또는 그 부분에 기반한 디지털 서명 또는 해시를 포함할 수 있을 것임을 알아야 한다. 알 수 있듯이, 그러한 서명 또는 해시는 이주 이미지(54)가 변경되지 않았음을 확인하기 위한 목적으로 대상 플랫폼(50) 및/또는 이주 서비스(52)에 의해 채택될 수 있을 것이다. 그러한 서명 또는 해시는 이주 이미지(54)가 그러한 원본 플랫폼(50)으로부터의 라이센스(36)들의 이주 부분으로서 적절히 생성된 원본 플랫폼(50)에서의 이주 엔진(58)으로부터의 확인으로서 적어도 암시적으로 작용할 수도 있을 것이다.
부적절한 엔터티에 의해 그 브라우징을 회피하기 위해 이주 이미지(54)의 적어도 일부를 암호화하도록 강제되지 않는 것이 매우 바람직할 것임도 일아야 한다. 앞서 설명했듯이, 특히, 이주 이미지(54)는 아마 대상 플랫폼(50)이 그 안에 있는 각각의 라이센스(36)를 원본 플랫폼(50)으로부터 해제하기 위해 채택할 하나 이상 암호화키들을 포함하므로, 그러한 키들은, 이주 서비스(52)가 그렇게 할 사용권한을 제공한 후에만, 대상 플랫폼(50)만이 그것에 액세스할 수 있는 형태로 암호화되어야 한다. 물론, 이주 이미지(54)의 다른 부분들도 본 발명의 정신 및 범위로부터 벗어남이 없이 암호화될 수 있을 것이다.
알 수 있듯이, 본 발명의 한 실시예에서는, 도 5의 작업들을 수행하는 부분으로서, 원본 플랫폼(50)으로부터 라이센스(36)들과 함께 이주 이미지(54)를 성공적으로 생성할 때 원본 플랫폼(50)에서의 이주 엔진(58)은 원본 플랫폼(50)의 라이센스 저장소 등으로부터 그러한 라이센스(36)들을 삭제해야 한다(단계 515). 그렇지만, 사악한 엔터티는 라이센스 저장소로부터 그러한 라이센스(36)들을 복사하고 이주 엔진(58)이 그것을 삭제한 후에 그러한 라이센스(36)들을 라이센스 저장소에서 복원함으로써 원본 플랫폼(50)에서 그러한 라이센스(36)들을 상실하는 것을 회피하고자 할 수 있을 것임을 알아야 한다. 본 발명의 한 실시예에서는 그러한 우려를 배척하기 위해, 이주 엔진(58)은 그 키들을 삭제하고 그것을 위한 복원 키들을 제공함으로써 원본 플랫폼(50)에서 트러스트된 컴포넌트(38)를 사실상 리셋하기도 한다. 그래서, 사악한 엔터티가 삭제된 라이센스(36)들을 복원하고자 시도했을지라도, 트러스트된 컴포넌트(38)는 그 안의 해독키들에 액세스할 방도가 없을 것이다.
이제 도 6을 보면, 그 후, 사용자는 생성된 이주 이미지(54)가 원본 플랫 폼(50)에서의 선택된 위치로부터 적합한 방식으로 이송되어 대상 플랫폼(50)에서의 선택된 위치에 저장되게 할 수 있을 것이다(단계 601). 앞서 설명한 바와 같이, 특히, 원본 플랫폼(50)에서의 선택된 위치의 유형에 따라, 사용자는 이주 이미지(54)를 대상 플랫폼(50)으로 물리적으로 운반하거나, 이주 이미지(54)를 적합한 통신 매체에 의해 대상 플랫폼(50)으로 전자적으로 전송하거나, 또는 대상 플랫폼(50)에서 이주 이미지(54)를 전자적으로 검색할 수 있을 것이다. 어떤 경우든, 대상 플랫폼(50)에서 한번, 이주 이미지(54)가 그러한 대상 플랫폼(50)에서의 선택된 위치에 적합한 방식으로 적합하게 저장된다.
적어도 일부의 경우에는, 원본 플랫폼(50)에서의 선택된 위치 및 대상 플랫폼(50)에서의 선택된 위치가 동일한 하나일 수 있을 것임을 알아야 한다. 이것은 예를 들어 컴퓨팅 장치(34) 상의 운영 체제(48)가 새로운 버전으로 업그레이드될 때와 같이 플랫폼(50)들이 동일한 컴퓨팅 장치(34) 상에 있는 경우에 들어맞는다. 이것은 또한 아래에서 더 상세히 설명하듯이 이주 서비스(52)에 의해 이주가 허가되지 않는 특수한 경우에도 들어맞으며, 그 후, 사용자는 이주 이미지(54)로부터 사실상 대상 플랫폼(50)일 것인 원본 플랫폼(50)으로 라이센스(36)들을 되돌려 보낼 수 있을 것이다. 원본 플랫폼(50)에서의 선택된 위치와 대상 플랫폼(50)에서의 선택된 위치가 실제로 동일한 하나인 경우에, 단계(601)에서와 같은 이송은 물론 생략될 수 있을 것이다.
아무튼, 대상 플랫폼(50)에서의 이주 이미지(54)로부터의 각각의 라이센스(36) 및 대응 데이터의 검색은 그러한 대상 플랫폼(50)에서의 사용자 등의 명령 으로 시작되며(단계 603), 그 후 그러한 대상 플랫폼(50)에서 이주 엔진(58)이 인스턴스화된다(단계 605). 특히 이주 엔진(58)이 원본 플랫폼(50)과 대상 플랫폼(50) 모두에서 채택될 수 있는 경우에는, 앞서 설명한 것과 마찬가지로, 단계(605)에서와 같은 대상 플랫폼(50)에서의 인스턴스화는 이주 엔진(58)이 대상 플랫폼(50)에서 채택될 것인지를 사용자가 식별하거나 또는 식별하도록 촉구되는 것을 포함할 수 있을 것이다. 대상 플랫폼(50)에서 채택되는 것으로 식별되면, 이주 엔진(58)은 대상 플랫폼(50)에서 이주 이미지(54)를 식별함으로써 진행한다.
특히, 전처럼, 이주 엔진(58)은 그 사용자 인터페이스(60)를 통해 사용자에게 이주 이미지(54)가 대상 플랫폼(50)에서 저장될 선택된 위치를 식별할 것을 촉구할 수 있을 것이고, 그 후 이주 엔진(58)은 그러한 선택된 위치를 수신할 수 있을 것이다(단계 607). 그 후, 이주 엔진(58)은 선택된 위치를 그 이주 라이터(64)에 전달하고, 이주 라이터(64)는 선택된 위치에 저장된 이주 이미지(54)를 읽어온다(단계 609).
명백하게, 이주 라이터(64)는 이주 이미지(54)를 읽어올 때 이주 이미지(54) 속의 라이센스(36)들을 대상 플랫폼(50)에 써넣음으로써 사실상 진행하기 위한 이주 서비스(52)로부터의 사용권한을 요청한다(단계 611). 그러한 요청이 본 발명의 정신 및 범위로부터 벗어남이 없이 어떤 적합한 정보든 포함할 수 있을지라도, 그러한 요청은 최소한 이주 이미지(54)로부터 획득된 대상 플랫폼(50)의 플랫폼 ID 및 원본 플랫폼(50)의 플랫폼 ID, 및 아마도 필요에 따라 운영 체제(48) 상의 더 상세한 것, 소프트웨어, 및/또는 각각의 원본 플랫폼(50) 및 대상 플랫폼(50)에서 의 하드웨어를 포함해야 할 것으로 생각된다.
알 수 있듯이, 그 후, 이주 서비스(52)는 예정된 정책에 기반하여 요청을 승인할지를 결정하고, 데이터베이스(56) 안의 요청 및 대응 이주에 관한 적합한 정보를 알리며, 요청하는 이주 라이터(64)에 대해 적합한 응답을 반환한다. 앞서 설명했듯이, 그러한 정책은 예를 들어 각각의 플랫폼(50)마다 그 플랫폼 ID뿐만 아니라 하드웨어, 소프트웨어, 및/또는 운영 체제(48)에 관한 상세사항들을 포함하여 원본 플랫폼(50) 및 대상 플랫폼(50)에 관한 특수한 상세사항들에 대한 고려를 수반한다. 다시 말해서, 그러한 정책은 본 발명의 정신 및 범위로부터 벗어남이 없이 어떤 적합한 정책이든 될 수 있지만, 각각의 라이센스(36)를 발급하는 게시자(44)의 이익과 사용자의 이익 사이의 형평을 나타내야 한다.
데이터베이스(56)에서 언급한 바와 같이, 데이터베이스(56)에서의 요청 및 대응하는 이주에 관한 정보는 본 발명의 정신 및 범위로부터 벗어남이 없이 어떤 적합한 정보든 될 수 있을 것이다. 생각하건대, 그러한 정보는 사기 탐지가 이루어질 수 있는 그러한 유형이다. 특히, 그러한 정보는 원본 플랫폼(50) 및/또는 대상 플랫폼(50)에 관하여 이주하려는 또다른 요청이 이주 서비스(52)에 의해 수신되면 정책 결정을 위해 필요할 수 있는 어떤 데이터든 포함해야 한다. 한 예로서, 요청이 허가되고 정책이 대상 플랫폼(50)이 단 한번의 이주만 허용될 것을 요구하면, 데이터베이스(56)에서 언급한 바와 같이 요청에 관한 정보는 그 원본 플랫폼(50)이 원본 플랫폼(50)으로서 사실상 이미 채택되었다는 결과이어야 한다. 그래서, 또다른 이주 요청은 그 요청이 그 원본 플랫폼(50)을 원본 플랫폼(50)이라고 확인하고 있다면 허가되지 않아야 한다.
바람직하게는, 이주가 허가되는 경우에는 응답이 긍정이다. 그러나, 이주가 허가되지 않는 경우에는 그러한 응답이 부정일 수도 있을 것이다. 앞서 암시되었듯이, 후자의 경우에는, 사용자는 아마 라이센스(36)들을 이주 이미지(54)로부터 사실상 대상 플랫폼(50)일 것인 원본 플랫폼(50)으로 되돌려 보내고자 할 것이다. 그러면, 사용자는 대상 플랫폼(50)으로서의 원본 플랫폼(50)에서 도 6의 단계들을 수행할 것이다.
이제, 이주 라이터가 이주 서비스(52)에 의해 요청이 사실상 허가된다는 응답을 수신한다(단계 613)고 가정하면, 이주 라이터(64)는 대상 플랫폼(50)에서 트러스트된 컴포넌트(38)를 찾고, 대상 플랫폼(50)에서 각각의 라이센스(36)를 어디에 저장할지의 식별을 위해 찾아낸 트러스트된 컴포넌트(38)에 쿼리함으로써 진행한다(단계 615). 전과 마찬가지로, 그러한 쿼리는 관계자에게 공지되거나 또는 자명할 것이며 본 발명의 정신 및 범위로부터 벗어남이 없이 어떤 적합한 방식으로든 수행될 수 있을 것이다. 예를 들어, 트러스트된 컴포넌트(38)는 트러스트된 컴포넌트(38)가 각각의 라이센스(36)를 저장하기 위한 라이센스 저장소를 식별하게 하는 기능을 포함할 수 있을 것이며, 이주 엔진(58)의 이주 라이터(64)는 그러한 트러스트된 컴포넌트(38)를 통해 그러한 기능을 직접 또는 간접으로 호출할 수 있을 것이다.
아무튼, 대상 플랫폼(50)에서 각각의 라이센스(36)를 저장하기 위한 라이센스 저장소 등의 ID를 수신할 때, 이주 라이터(64)는 이주 이미지(54)를 그러한 대 상 플랫폼(50)에 적용한다(단계 617). 특히, 이주 라이터(64)는 트러스트된 컴포넌트(38)를 통해 직접 또는 간접으로 이주 이미지(54)에서의 각각의 라이센스(36) 및 대응 데이터를 검색하고, 원본 플랫폼(60)으로부터 라이센스(36)를 해제하며, 라이센스를 대상 플랫폼(50)에 재결합하고, 대상 플랫폼(50)에서의 식별된 라이센스 저장소에 라이센스(36)를 저장하며, 대응 데이터를 적합한 위치에 저장한다. 그 후, 이주 이미지(54)가 적용될 때, 이주 엔진(58)은 그 인터페이스(60)를 통해 사용자에게 이주 이미지(54)가 대상 플랫폼(50)에 사실상 적용되었음을 알릴 수 있을 것이고(단계 619), 그 후 이주 엔진(58)은 종료될 수 있다.
이주 라이터(64)는 본 발명의 정신 및 범위로부터 벗어남이 없이 어떤 적합한 방식으로든 원본 플랫폼(60)으로부터 라이센스(36)를 해제하고 라이센스(36)를 대상 플랫폼(50)에 재결합할 수 있을 것이다. 예를 들어, 본 발명의 한 실시예에서는, 이주 라이터(64)가 다음의 방식으로 그렇게 한다. 이주 이미지(54)가 원본 플랫폼(50)으로부터 각각의 라이센스(36)를 해제하기 위해 필요한 암호화키들을 키 파일 등의 형태로 포함함을 상기하고, 또한 키 파일의 암호화키들이 이주 서비스(52)에 의해 또는 대신하여 해독할 수 있는 방식으로 암호화됨을 상기하면, 조건적으로, 이주 라이터(64)는 단계(611)에서와 같이 이주 서비스(52)로부터 사용권한을 요청함에 있어서 요청과 함께 이주 이미지(54)로부터의 키 파일을 포함한다. 그래서, 이주 서비스(52)가 요청을 승인할 때, 그러한 이주 서비스(52)는 적합한 키 파일로 암호화키들을 해독하고, 단계(613)에서와 같이 요청에 대한 긍정적 응답과 함께 그러한 암호화키들을 포함한다.
그렇지만, 그러한 암호화키들은 암호화되지 않은 형태로 응답에 제공되지 않아야 하며, 그 대신에 이주 라이터(64)에 의해 해독할 수 있는 형태로 암호화되어야 함을 알아야 한다. 따라서, 본 발명의 한 실시예에서는, 이주 라이터(64) 및 이주 서비스(52)는 요청 과정에서 암호화키들을 암호화하기 위한 이주 서비스(52)에 의해서 및 그러한 키들을 해독하기 위한 이주 라이터(64)들에 의해서 채택될 수 있을 것인 대칭적 키 등과 같은 공유된 비밀을 협력적으로 설정한다. 본 발명의 다른 한 실시예에서는, 이주 라이터(64)는 단계(611)에서와 같이 이주 서비스(52)로부터 사용권한을 요청함에 있어서 요청과 함께 그 공개 키 (PU-MW)를 포함하고, 이주 서비스(52)는 (PU-MW(암호화키))로 귀결되게 (PU-MW)와 함께 암호화키들을 암호화 하며, 이주 라이터(64)는 대응 개인키 (PR-MW)를 (PU-MW(암호화키))에 적용함으로써 그러한 암호화키들을 해독하여 그것을 드러낸다.
위에서 지적했듯이, 각각의 라이센스(36)는 플랫폼(50)의 공개 키 (PU-__)에 따라 암호화된 해독키 (KD)를 포함함으로써 특정한 플랫폼(50)에 결합되어 (PU-__(KD))로 귀결된다. 그래서, 대응 개인키 (PR-__)를 갖는 플랫폼(50)만이 그것을 (PU-__(KD))에 적용하여 (KD)를 드러낼 수 있다. 그 후, 각각의 라이센스(36)를 위해, 라이센스(36)를 원본 플랫폼(50)으로부터 해제하기 위해 이주 서비스(52)에 의해 제공된 암호화키는 라이센스(36) 내의 해독키 (KD)를 암호화하여 (PU-__SP(KD))로 귀결시키는 그러한 원본 플랫폼(50)의 공개 키 (PU-__SP)에 대응하는 그러한 원본 플랫폼(50)의 개인키 (PR-__SP)이다. 그러한 개인키 (PR-__SP)는 보통 원본 플랫폼(50)에 의해 극비로 유지될 것이지만, 그러한 (PR-__SP)는 아마 앞 서 설명한 바와 같이 이주의 일부로서 트러스트된 컴포넌트(38)를 위해 리셋되었던 트러스트된 컴포넌트(38)의 개인키임을 알아야 한다. 따라서, 그러한 (PR-__SP)는 극비로 유지될 필요가 없다. 아무튼, 대상 플랫폼(50)(원본 플랫폼(50)과 마찬가지로)에서의 이주 엔진(58)은 십중팔구 트러스트된 엔터티이며, 그러므로 그러한 (PR-__SP)를 적절히 취급하도록 트러스트된다.
이제 알 수 있듯이, 원본 플랫폼(50)으로부터 각각의 라이센스(36)를 해제하기 위한 대상 플랫폼(50)에서의 이주 라이터(64)의 경우에, 그러한 이주 라이터(64)는 라이센스(36)로부터 (PU-__SP(KD))를 검색하고, 단계(613)에서와 같이 이주하라는 요청에 응답하여 이주 서비스(52)에 의해 제공된 (PR-__SP)를 검색하며, (PR-__SP)를 (PU-__SP(KD))에 적용하여 (KD)를 드러낸다. 그 후, 대상 플랫폼(50)에서의 이주 라이터(64)는 그 공개 키 (PU-__TP)를 검색하고, 그러한 (PU-__TP)를 (KD)에 적용하여 (PU-__TP(KD))를 생성하며, 그러한 (PU-__TP(KD))를 라이센스(36) 속에 배치함으로써 라이센스(36)를 대상 플랫폼(50)에 재결합한다. 그래서, 대응 개인키 (PR-__TP)를 갖는 대상 플랫폼(50)만이 그것을 (PU-__TP(KD))에 적용하여 (KD)를 드러낼 수 있다. 라이센스(36)를 변경함으로써, 그 어떤 디지털 서명이든 유효성 입증에 실패할 것임을 알아야 한다. 따라서, 이주 라이터(64)가 라이센스(36)를 재서명하여 사실상 유효하다고 입증할 새로운 디지털 서명을 생성하기 위한 적합한 규정이 만들어지고, 또한 트러스트된 컴포넌트(38)가 라이센스(36)의 유효성을 입증할 때 새로운 디지털 서명을 참조하기 위한 적합한 규정이 만들어진다. 그러한 재서명 및 관련 기능들은 관계자에게 공지되거나 또는 자명하며, 그러므로 여기에서는 어떤 특정한 상세사항이든 설명할 필요가 없다. 그러므로, 그러한 재서명 및 관련 기능들은 본 발명의 정신 및 범위로부터 벗어남이 없이 어떤 적합한 방식으로든 수행될 수 있을 것이다.
결어
본 발명과 관련하여 수행되는 프로세스들을 실행시키기 위해 필요한 프로그래밍은 비교적 직통적이고 관련 프로그래밍 관계자에게는 명백하다고 해야 할 것이다. 따라서, 그러한 프로그래밍은 여기에 첨부되지 않는다. 특정한 어떤 프로그래밍이 본 발명의 정신 및 범위로부터 벗어남이 없이, 본 발명을 실행하기 위해 채택될 수도 있다.
본 발명에서는, 대응 콘텐츠(32)의 피스를 제1 컴퓨팅 플랫폼(50) 상에 렌더링하도록 운영할 수 있는 것으로부터 콘텐츠(32)의 피스를 제2 컴퓨팅 플랫폼(50) 상에 렌더링하도록 운영할 수 있는 것으로 디지털 라이센스(36)를 이주시키기 위한 방법 및 메커니즘이 제공된다. 라이센스(36)는 제1 플랫폼(50)으로부터 해제되어 제2 플랫폼(50)에 재결합되고, 라이센스(36)는 제2 플랫폼(50)으로 이주된 후에 제1 플랫폼(50) 또는 다른 어떤 플랫폼(50)에서도 채택될 수 없다.
본 발명의 개념으로부터 벗어남이 없이 위에 기술된 실시예들에 대한 변화가 이루어질 수 있음을 인식해야 한다. 그러므로, 본 발명은 개시된 특정한 실시예들로 제한되지 않으며, 첨부된 청구범위에 정의된 본 발명의 정신 및 범위 내에 드는 변경을 포함할 것을 의도한다는 것을 알아야 한다.

Claims (20)

  1. 대상 플랫폼(target platform)의 이주 엔진(migration engine)에 의해, 원본 플랫폼과 연관된 이주 엔진으로부터 디지털 라이센스(digital license)를 수신하는 방법으로서,
    상기 대상 플랫폼에 의해, 상기 원본 플랫폼과 연관된 상기 이주 엔진으로부터 상기 원본 플랫폼의 장치 식별자, 디지털 라이센스 및 라이센스 데이터를 포함하는 이주 이미지를 수신하는 단계 -상기 라이센스 데이터는 하나 이상의 원본 플랫폼 공개 키로 암호화된 애플리케이션 해독키 및 상기 원본 플랫폼의 이주 서비스 키로 암호화된 개인 키를 포함하는 키 파일을 더 포함함- 와,
    상기 대상 플랫폼에 의해, 이주 서비스에게 요구를 송신하는 단계 -상기 요구는 상기 원본 플랫폼의 장치 식별자, 상기 대상 플랫폼의 장치 식별자 및 상기 키 파일을 포함함- 와,
    상기 대상 플랫폼에 의해, 상기 이주 서비스로부터 응답을 수신하는 단계 -상기 응답은 상기 이주 서비스 키로 암호화된 개인 키로부터의 상기 개인 키를 포함함- 와,
    상기 대상 플랫폼에 의해, 상기 원본 플랫폼의 상기 개인 키를 사용하여 상기 라이센스 데이터를 해독함으로써 상기 하나 이상의 애플리케이션 해독키에 액세스하는 단계를 포함하는
    디지털 라이센스 수신 방법.
  2. 제1항에 있어서,
    상기 이주 이미지를 갖는 상기 대상 플랫폼에서, 상기 디지털 라이센스 및 개인 키(PR-SP)가 상기 원본 플랫폼으로부터 삭제되었으며 그에 따라 상기 개인 키(PR-SP)가 복원된(replaced) 라이센스로부터 (KD)에 액세스하는데 이용가능하지 않을 것이므로 상기 원본 플랫폼에서 상기 삭제된 라이센스를 복원(replace)하는 것이 상기 원본 플랫폼에서 보호된 디지털 컨텐츠의 렌더링을 허용하지 않을 것임을 나타내는 정보를 수신하는 단계와,
    (PU-TP(KD))를 생성하기 위해 상기 대상 플랫폼의 공개 키(PU-TP)에 따라 암호화되고 해독될 수 있는 (KD)를 포함함으로써 해제된 라이센스를 상기 대상 플랫폼에 결합하고 -대응 개인키 (PR-TP)를 갖는 상기 대상 플랫폼만이 상기 대응 개인키 (PR-TP)를 (PU-TP(KD))에 적용하여 (KD)를 구함-, 상기 대상 플랫폼에서 상기 재결합된 라이센스를 저장함으로써, 상기 응답에 기반하여 상기 이주 이미지를 상기 대상 플랫폼에 적용하는 단계를 더 포함하는
    디지털 라이센스 수신 방법.
  3. 제1항에 있어서,
    상기 이주 이미지는 상기 원본 플랫폼 이주 엔진이 상기 원본 플랫폼에서 인스턴스화되었음을 나타내는 정보를 포함하는
    디지털 라이센스 수신 방법.
  4. 제1항에 있어서,
    상기 대상 플랫폼에서 상기 이주 엔진을 인스턴스화하는 단계를 더 포함하고,
    상기 대상 플랫폼에서의 상기 이주 엔진은 상기 대상 플랫폼에서 상기 이주 이미지를 적용하기 위한 것인
    디지털 라이센스 수신 방법.
  5. 제1항에 있어서,
    상기 이주 이미지는 상기 원본 플랫폼에서의 사용자가 상기 대상 플랫폼으로 이주될 상기 라이센스를 선택하였음을 나타내는 정보를 포함하는
    디지털 라이센스 수신 방법.
  6. 제1항에 있어서,
    상기 수신 이주 이미지는 상기 라이센스에 특유한 데이터를 포함하고, 상기 라이센스에 특유한 데이터는 상기 원본 플랫폼에 특유한 데이터와, 상기 원본 플랫폼의 상태 저장부에 유지된 상기 라이센스에 대한 상태 정보와, 상기 원본 플랫폼의 플랫폼 ID와, 상기 원본 플랫폼과 관련되며 상기 원본 플랫폼의 특정 하드웨어, 소프트웨어 및 운영체제의 특징(feature)들 중 하나 이상의 특징을 식별하는 플랫폼 정보를 포함하는
    디지털 라이센스 수신 방법.
  7. 제6항에 있어서,
    상기 라이센스를 이주시키기 위해 중앙집중식 이주 서비스(centralized migration service)로부터의 허가를 요청하는 단계 -상기 요청은 상기 대상 플랫폼을 식별하는 플랫폼 ID와, 상기 이주 이미지로부터 획득된 상기 원본 플랫폼의 플랫폼 ID와, 상기 대상 플랫폼과 관련되며 상기 대상 플랫폼의 특정 하드웨어, 소프트웨어 및 운영 체제의 특징들 중 하나 이상의 특징을 식별하는 플랫폼 정보와, 상기 이주 이미지로부터 획득된 상기 원본 플랫폼에 관한 상기 플랫폼 정보의 적어도 일부를 포함하는 요청 데이터를 가짐- 와,
    상기 요청에 대한 응답으로서, 상기 요청 데이터를 고려한 사전 결정된 이주 정책에 기초하여 상기 라이센스의 이주를 허용하는 상기 중앙집중식 이주 서비스로부터의 결정을 수신하는 단계를 포함하는
    디지털 라이센스 수신 방법.
  8. 제1항에 있어서,
    중앙집중식 이주 서비스가 서명 또는 해시를 이용하여 상기 이주 이미지가 변경되지 않았음을 확인하도록 상기 대상 플랫폼에서 수신된 상기 이주 이미지는 상기 이주 이미지의 적어도 일부에 기반한 상기 디지털 서명 및 해시 중 적어도 하나를 포함하는
    디지털 라이센스 수신 방법.
  9. 제1항에 있어서,
    상기 이주 이미지는 상기 이주 이미지가 상기 원본 플랫폼의 선택된 위치에 저장되었음을 나타내는 정보를 포함하고,
    상기 이주 이미지 수신 단계는,
    상기 원본 플랫폼의 상기 선택된 위치로부터 상기 대상 플랫폼의 선택된 위치로 상기 이주 이미지를 수신하는 단계와,
    상기 대상 플랫폼의 상기 선택된 위치로부터 상기 이주 이미지를 검색하는 단계를 더 포함하는
    디지털 라이센스 수신 방법.
  10. 제2항에 있어서,
    상기 대상 플랫폼이 상기 재결합 라이센스에 재서명하는 단계를 더 포함하는
    디지털 라이센스 수신 방법.
  11. 컴퓨터 판독가능한 인스트럭션을 포함하는 컴퓨터 판독가능한 저장 매체로서,
    상기 컴퓨터 판독가능한 인스트럭션은 프로세서에 의해 실행될 때 상기 프로세서로 하여금,
    대상 플랫폼에 의해, 원본 플랫폼과 연관된 이주 엔진으로부터 상기 원본 플랫폼의 장치 식별자, 디지털 라이센스 및 라이센스 데이터를 포함하는 이주 이미지를 수신하는 단계 -상기 라이센스 데이터는 하나 이상의 원본 플랫폼 공개 키로 암호화된 애플리케이션 해독키 및 상기 원본 플랫폼의 이주 서비스 키로 암호화된 개인 키를 포함하는 키 파일을 더 포함함- 와,
    상기 대상 플랫폼에 의해, 이주 서비스에게 요구를 송신하는 단계 -상기 요구는 상기 원본 플랫폼의 장치 식별자, 상기 대상 플랫폼의 장치 식별자 및 상기 키 파일을 포함함- 와,
    상기 대상 플랫폼에 의해, 상기 이주 서비스로부터 응답을 수신하는 단계 -상기 응답은 상기 이주 서비스 키로 암호화된 개인 키로부터의 상기 개인 키를 포함함- 와,
    상기 대상 플랫폼에 의해, 상기 원본 플랫폼의 상기 개인 키를 사용하여 상기 라이센스 데이터를 해독함으로써 상기 하나 이상의 애플리케이션 해독키에 액세스하는 단계를 수행하게 하는
    컴퓨터 판독가능한 저장 매체.
  12. 제11항에 있어서,
    상기 인스트럭션은 상기 프로세서로 하여금,
    상기 이주 이미지를 갖는 상기 대상 플랫폼에서, 상기 디지털 라이센스 및 개인 키(PR-SP)가 상기 원본 플랫폼으로부터 삭제되었으며 그에 따라 상기 개인 키(PR-SP)가 복원된 라이센스로부터 (KD)에 액세스하는데 이용가능하지 않을 것이므로 상기 원본 플랫폼에서 상기 삭제된 라이센스를 복원(replace)하는 것이 상기 원본 플랫폼에서 보호된 디지털 컨텐츠의 렌더링을 허용하지 않을 것임을 나타내는 정보를 수신하는 단계와,
    (PU-TP(KD))를 생성하기 위해 상기 대상 플랫폼의 공개 키(PU-TP)에 따라 암호화되고 해독될 수 있는 (KD)를 포함함으로써 해제된 라이센스를 상기 대상 플랫폼에 결합하고 -대응 개인키 (PR-TP)를 갖는 상기 대상 플랫폼만이 상기 대응 개인키 (PR-TP)를 (PU-TP(KD))에 적용하여 (KD)를 구함-, 상기 대상 플랫폼에서 상기 재결합된 라이센스를 저장함으로써 상기 응답에 기반하여 상기 이주 이미지를 상기 대상 플랫폼에 적용하는 단계를 더 수행하게 하는
    컴퓨터 판독가능한 저장 매체.
  13. 제11항에 있어서,
    상기 이주 이미지는 상기 이주 이미지가 상기 원본 플랫폼과 연관된 상기 이주 엔진에 의해 생성되어 상기 라이센스 및 상기 라이센스에 특유한 데이터를 포함하고 있음을 나타내는 정보를 포함하고,
    상기 라이센스에 특유한 데이터는 상기 원본 플랫폼에 특유한 데이터와, 상기 원본 플랫폼의 상태 저장부에 유지된 상기 라이센스에 대한 상태 정보와, 상기 원본 플랫폼의 플랫폼 ID와, 상기 원본 플랫폼과 관련되며 상기 원본 플랫폼의 특정 하드웨어, 소프트웨어 및 운영체제의 특징들 중 하나 이상의 특징을 식별하는 플랫폼 정보를 포함하는
    컴퓨터 판독가능한 저장 매체.
  14. 제11항에 있어서,
    상기 이주 서비스에 대한 요청은 상기 대상 플랫폼을 식별하는 플랫폼 ID와, 상기 이주 이미지로부터 획득된 상기 원본 플랫폼의 플랫폼 ID와, 상기 대상 플랫폼과 관련되며 상기 대상 플랫폼의 특정 하드웨어, 소프트웨어 및 운영 체제의 특징들 중 하나 이상의 특징을 식별하는 플랫폼 정보와, 상기 이주 이미지로부터 획득된 상기 원본 플랫폼에 관한 상기 플랫폼 정보의 적어도 일부를 포함하는 요청 데이터를 포함하며,
    상기 요청에 대한 응답으로서, 상기 요청 데이터를 고려한 사전 결정된 이주 정책에 기초하여 상기 라이센스의 이주를 허용하는 중앙집중식 이주 서비스로부터의 결정을 수신하는 단계를 수행하게 하는 인스트럭션을 더 포함하는
    컴퓨터 판독가능한 저장 매체.
  15. 제11항에 있어서,
    상기 대상 플랫폼에서 수신된 상기 이주 이미지는 상기 이주 서비스에 의해 암호화되고 해독될 수 있는 상기 원본 플랫폼의 상기 해독 키 및 상기 라이센스를 포함하는
    컴퓨터 판독가능한 저장 매체.
  16. 제15항에 있어서,
    상기 이주 서비스는 상기 원본 플랫폼의 상기 암호화된 해독 키를 포함하는 요청 데이터를 포함하고,
    중앙집중식 이주 서비스로부터의 응답으로서 상기 요청된 허가를 수신하게 하는 인스트럭션을 더 포함하되,
    상기 응답은 상기 대상 플랫폼에 의해 암호화되고 해독될 수 있는 상기 원본 플랫폼의 상기 암호화 키를 포함하는
    컴퓨터 판독가능한 저장 매체.
  17. 제11항에 있어서,
    중앙집중식 이주 서비스가 서명 또는 해시를 이용하여 상기 이주 이미지가 변경되지 않았음을 확인하도록 상기 대상 플랫폼에서 수신된 상기 이주 이미지는 상기 이주 이미지의 적어도 일부에 기반한 상기 디지털 서명 및 해시 중 적어도 하나를 포함하는
    컴퓨터 판독가능한 저장 매체.
  18. 제11항에 있어서,
    상기 이주 이미지를 수신하는 단계는
    상기 이주 이미지가 상기 원본 플랫폼의 선택된 위치에 저장되었음을 나타내는 데이터를 수신하는 단계와,
    상기 원본 플랫폼의 상기 선택된 위치로부터 상기 대상 플랫폼의 선택된 위치로 상기 이주 이미지를 수신하는 단계와,
    상기 대상 플랫폼의 상기 선택된 위치로부터 상기 이주 이미지를 검색하는 단계를 포함하는
    컴퓨터 판독가능한 저장 매체.
  19. 삭제
  20. 삭제
KR1020087003670A 2005-08-22 2006-08-03 제1 플랫폼으로부터 제2 플랫폼으로의 디지털 라이센스이주 KR101298293B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US71018505P 2005-08-22 2005-08-22
US60/710,185 2005-08-22
US11/316,509 2005-12-21
US11/316,509 US7805375B2 (en) 2005-08-22 2005-12-21 Digital license migration from first platform to second platform
PCT/US2006/030562 WO2007024450A2 (en) 2005-08-22 2006-08-03 Digital license migration from first platform to second platform

Publications (2)

Publication Number Publication Date
KR20080036091A KR20080036091A (ko) 2008-04-24
KR101298293B1 true KR101298293B1 (ko) 2013-08-20

Family

ID=37768351

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087003670A KR101298293B1 (ko) 2005-08-22 2006-08-03 제1 플랫폼으로부터 제2 플랫폼으로의 디지털 라이센스이주

Country Status (7)

Country Link
US (1) US7805375B2 (ko)
EP (1) EP1917634A4 (ko)
JP (1) JP4912406B2 (ko)
KR (1) KR101298293B1 (ko)
BR (1) BRPI0615099A2 (ko)
RU (1) RU2406116C2 (ko)
WO (1) WO2007024450A2 (ko)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8086535B2 (en) * 2006-04-04 2011-12-27 Apple Inc. Decoupling rights in a digital content unit from download
US20080147530A1 (en) * 2006-12-19 2008-06-19 Kwan Shu-Leung Programmatically transferring applications between handsets based on license information
US7769693B2 (en) * 2007-03-30 2010-08-03 Cisco Technology, Inc. Mechanism for secure rehosting of licenses
US20080276321A1 (en) * 2007-05-02 2008-11-06 Microsoft Corporation Secure Transfer Of Product-Activated Software To A New Machine Using A Genuine Server
EP2009566A1 (en) * 2007-06-29 2008-12-31 Thomson Licensing Method and device for exchanging digital content licenses
JP4958671B2 (ja) * 2007-07-24 2012-06-20 キヤノン株式会社 ライセンス管理装置、ライセンス管理方法、及びコンピュータプログラム
US8249257B2 (en) * 2007-09-28 2012-08-21 Intel Corporation Virtual TPM keys rooted in a hardware TPM
US9141767B2 (en) * 2007-12-14 2015-09-22 International Business Machines Corporation Software configuration based on entitlement records
US8259948B2 (en) * 2007-12-29 2012-09-04 Intel Corporation Virtual TPM key migration using hardware keys
US20090199279A1 (en) * 2008-01-31 2009-08-06 Microsoft Corporation Method for content license migration without content or license reacquisition
US20090204544A1 (en) * 2008-02-08 2009-08-13 Microsoft Corporation Activation by trust delegation
JP2010027024A (ja) * 2008-06-19 2010-02-04 Canon Inc ユーザ作成データを取り扱う装置、その制御方法、プログラム、記憶媒体
US9594582B2 (en) * 2009-01-05 2017-03-14 International Business Machines Corporation Detection and management of dynamic migration of virtual environments
US9424399B2 (en) 2009-05-12 2016-08-23 Microsoft Technology Licensing, Llc Availability of permission models in roaming environments
US20100293536A1 (en) * 2009-05-12 2010-11-18 Microsoft Corporation Enhanced product functionality based on user identification
US20100293103A1 (en) * 2009-05-12 2010-11-18 Microsoft Corporation Interaction model to migrate states and data
GB201003296D0 (en) * 2010-02-26 2010-04-14 Omnifone Ltd Acorn 1
US8452982B2 (en) * 2010-10-29 2013-05-28 Adobe Systems Incorporated Methods and systems for migrating content licenses
US9075964B2 (en) * 2010-12-09 2015-07-07 Solabyte Corporation Electronic system for the protection and control of license transactions associated with the alteration of replicated read only media and its bound licensed content
US9064278B2 (en) 2010-12-30 2015-06-23 Futurewei Technologies, Inc. System for managing, storing and providing shared digital content to users in a user relationship defined group in a multi-platform environment
EP2664098B1 (en) * 2011-01-12 2015-12-30 Virtru Corporation Methods and systems for distributing cryptographic data to authenticated recipients
US8793492B2 (en) 2011-01-13 2014-07-29 Adobe Systems Incorporated Methods and systems for scalable distribution of protected content
JP2012160004A (ja) * 2011-01-31 2012-08-23 Sony Computer Entertainment Inc 識別子付きコンテンツの提供方法およびid管理装置
FI20115143A0 (fi) 2011-02-15 2011-02-15 P2S Media Group Oy Karanteenimenetelmä myytäville virtuaalihyödykkeille
US8839363B2 (en) 2011-04-18 2014-09-16 Bank Of America Corporation Trusted hardware for attesting to authenticity in a cloud environment
EP2595077B1 (en) * 2011-11-16 2016-04-20 Alcatel Lucent Method and system for digital contents lending
EP2820598A1 (de) 2012-03-02 2015-01-07 Unify GmbH & Co. KG Verfahren und lizenzierungssystem zur automatisierten lizenzierung von leistungsmerkmalen im verlauf des hochrüstens eines kommunikationssystems
EP2828810A4 (en) * 2012-03-19 2015-05-06 Paynet Payments Network Llc SYSTEMS AND METHODS FOR REAL-TIME ACCOUNT ACCESS
US9183031B2 (en) 2012-06-19 2015-11-10 Bank Of America Corporation Provisioning of a virtual machine by using a secured zone of a cloud environment
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム
CN104298931B (zh) * 2014-09-29 2018-04-10 深圳酷派技术有限公司 信息处理方法和信息处理装置
WO2016123431A1 (en) * 2015-01-30 2016-08-04 Bittorrent, Inc. Distributed license authentication and management
US10523646B2 (en) 2015-08-24 2019-12-31 Virtru Corporation Methods and systems for distributing encrypted cryptographic data
US9923881B2 (en) * 2015-10-14 2018-03-20 Mcafee, Llc System, apparatus and method for migrating a device having a platform group
US10044696B2 (en) * 2015-12-22 2018-08-07 Mcafee, Llc Simplified sensor integrity
US11531777B2 (en) 2019-01-30 2022-12-20 Virtru Corporation Methods and systems for restricting data access based on properties of at least one of a process and a machine executing the process
JP7183873B2 (ja) * 2019-03-05 2022-12-06 京セラドキュメントソリューションズ株式会社 電子機器及び電子機器の制御方法
CN113965340A (zh) * 2021-08-30 2022-01-21 广东南方通信建设有限公司 一种跨平台数据迁移方法、系统和可读介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6009401A (en) 1998-04-06 1999-12-28 Preview Systems, Inc. Relicensing of electronically purchased software
US20010032088A1 (en) 1998-05-20 2001-10-18 Fujitsu Limited License devolution apparatus

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1691315A1 (en) * 1994-10-27 2006-08-16 Intarsia Software LLC Data copyright management system
US6393127B2 (en) * 1998-03-02 2002-05-21 Motorola, Inc. Method for transferring an encryption key
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
AU1557401A (en) * 1999-12-02 2001-06-12 Fujitsu Limited Memory card and data distribution system using it
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US6735691B1 (en) * 2000-01-27 2004-05-11 Microsoft Corporation System and method for the automated migration of configuration information
CN100527141C (zh) 2000-06-02 2009-08-12 松下电器产业株式会社 记录及回放装置和方法
WO2002035327A2 (en) * 2000-10-24 2002-05-02 Nds Limited Transferring electronic content
US7174368B2 (en) * 2001-03-27 2007-02-06 Xante Corporation Encrypted e-mail reader and responder system, method, and computer program product
US7178027B2 (en) * 2001-03-30 2007-02-13 Capital One-Financial Corp. System and method for securely copying a cryptographic key
US20020196941A1 (en) 2001-06-21 2002-12-26 Isaacson Shawn Ray Method and system for providing secure digital sound recording
US6944300B2 (en) * 2001-06-22 2005-09-13 International Business Machines Corporaton Method for migrating a base chip key from one computer system to another
JP2003058657A (ja) * 2001-08-09 2003-02-28 Matsushita Electric Ind Co Ltd ライセンス管理サーバ及びライセンス管理方法
WO2003034428A2 (en) 2001-10-17 2003-04-24 Koninklijke Philips Electronics N.V. Secure single drive copy method and apparatus
US7496540B2 (en) * 2002-03-27 2009-02-24 Convergys Cmg Utah System and method for securing digital content
US7523310B2 (en) * 2002-06-28 2009-04-21 Microsoft Corporation Domain-based trust models for rights management of content
US20040098419A1 (en) * 2002-11-18 2004-05-20 International Business Machines Corporation Method and apparatus for a migration assistant
JP4663992B2 (ja) * 2003-02-07 2011-04-06 パナソニック株式会社 端末装置及びそれを備えたデータ保護システム
US7577999B2 (en) * 2003-02-11 2009-08-18 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US7310729B2 (en) 2003-03-12 2007-12-18 Limelight Networks, Inc. Digital rights management license delivery system and method
US7313814B2 (en) 2003-04-01 2007-12-25 Microsoft Corporation Scalable, error resilient DRM for scalable media
US20050027991A1 (en) 2003-06-23 2005-02-03 Difonzo Joseph System and method for digital rights management
US7549044B2 (en) 2003-10-28 2009-06-16 Dphi Acquisitions, Inc. Block-level storage device with content security
KR100677344B1 (ko) * 2004-07-29 2007-02-02 엘지전자 주식회사 권리객체 처리를 위한 메시지 및 이를 이용한 권리객체 처리 방법 및 시스템
CN101065942A (zh) * 2004-12-03 2007-10-31 诺基亚公司 用于从第一终端单元向第二终端单元迁移特定加密访问对象的方法和设备
US7444670B2 (en) * 2006-03-21 2008-10-28 International Business Machines Corporation Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6009401A (en) 1998-04-06 1999-12-28 Preview Systems, Inc. Relicensing of electronically purchased software
US20010032088A1 (en) 1998-05-20 2001-10-18 Fujitsu Limited License devolution apparatus

Also Published As

Publication number Publication date
JP2009505307A (ja) 2009-02-05
JP4912406B2 (ja) 2012-04-11
RU2406116C2 (ru) 2010-12-10
BRPI0615099A2 (pt) 2011-05-03
WO2007024450A3 (en) 2007-06-14
EP1917634A2 (en) 2008-05-07
WO2007024450A2 (en) 2007-03-01
KR20080036091A (ko) 2008-04-24
RU2008106780A (ru) 2009-08-27
EP1917634A4 (en) 2010-12-01
US7805375B2 (en) 2010-09-28
US20070043680A1 (en) 2007-02-22

Similar Documents

Publication Publication Date Title
KR101298293B1 (ko) 제1 플랫폼으로부터 제2 플랫폼으로의 디지털 라이센스이주
RU2331917C2 (ru) Выдача лицензий на использование средства публикации в автономном режиме в системе управления правами на цифровое содержимое drm
RU2392659C2 (ru) Гибкая архитектура лицензирования в системе управления авторским правом
KR100971854B1 (ko) 보안 서버 키 동작을 제공하기 위한 시스템 및 방법
KR100984440B1 (ko) 디지탈 라이센스 발행 방법 및 컴퓨터 판독 가능 기록 매체
KR101143228B1 (ko) 디지털 콘텐츠 권리 관리 아키텍처로의 drm 서버등록/부등록 방법
JP4418648B2 (ja) デジタルコンテンツとサービスの使用ライセンスを発行するためのシステムおよびその方法
JP4847701B2 (ja) 著作権管理システムにおける柔軟性のある権利テンプレートを使用したデジタルコンテンツの署名済み権利ラベル(srl)の取得
KR101219819B1 (ko) 디지털 어플리케이션을 라이센싱하기 위한 유연한 라이센싱 아키텍처
JP2004046856A (ja) デジタルコンテンツに対応するデジタルライセンスを取得する方法
JP2004259283A (ja) クロスフォレストディレクトリ情報に基づくコンテンツのディジタル権利管理(drm)ライセンスの発行
KR20040073357A (ko) 디지탈 권한 관리(drm) 시스템에 따른, 조직과 같은규정된 집단 내에서의 디지탈 콘텐트 출판
JP2004062890A (ja) デジタル権利管理サービスを提供するシステムおよび方法
JP2004054937A (ja) ディジタル権利管理システムにおいて権利テンプレートを使用してディジタルコンテンツのための署名権利ラベル(srl)を取得する方法
JP2004259284A (ja) コンテンツのディジタル権利管理(drm)ライセンスの発行に関するキャッシングされたユーザ−グループ情報の再検討
KR20080026167A (ko) 다수의 라이센스의 집합체에 따라 동작하는 디지털애플리케이션
KR20070055934A (ko) 컨텐츠 보호 시스템 등에서의 신뢰된 라이센스 제거 방법
CN101243469A (zh) 从第一平台到第二平台的数字许可证迁移

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160720

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170719

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180718

Year of fee payment: 6