KR101315082B1 - 향상된 drm 시스템 - Google Patents

향상된 drm 시스템 Download PDF

Info

Publication number
KR101315082B1
KR101315082B1 KR1020087010343A KR20087010343A KR101315082B1 KR 101315082 B1 KR101315082 B1 KR 101315082B1 KR 1020087010343 A KR1020087010343 A KR 1020087010343A KR 20087010343 A KR20087010343 A KR 20087010343A KR 101315082 B1 KR101315082 B1 KR 101315082B1
Authority
KR
South Korea
Prior art keywords
domain
license
client
controller
state
Prior art date
Application number
KR1020087010343A
Other languages
English (en)
Other versions
KR20080057322A (ko
Inventor
우터 백스
프란시스쿠스 엘. 에이. 제이. 캄퍼맨
페트루스 제이. 르느와르
루카즈 스조스테크
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37900140&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR101315082(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20080057322A publication Critical patent/KR20080057322A/ko
Application granted granted Critical
Publication of KR101315082B1 publication Critical patent/KR101315082B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1015Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 콘텐트에 대한 액세스가 면허 소유자에 의해 소유된 면허에 따라 도메인 멤버인 클라이언트에게 부여되는 디지털 권리 관리를 위한 방법 및 시스템에 관한 것이다. 이것은, 멤버쉽 관계가 제 1 상태 변수에 반영되는 것처럼 클라이언트와 도메인 사이에 존재하는가, 그리고 연관 관계가 제 2 상태 변수에 반영되는 것처럼 면허 소유자와 도메인 사이에 존재하는가를 성공적으로 검증하는 것을 요구한다. 양쪽 관계들은 관계의 당사자들 사이에서 온라인 프로토콜을 실행하여 취소되고, 그 후 양쪽이 대응 상태 변수를 제거한다. 도메인 제어기는 클라이언트가 상태 관리를 업데이트할 수 있도록 클라이언트에 전달된 도메인에 관한 상태 관계를 전달한다.
디지털 권리 관리(DRM) 시스템, 면허 소유자, 온라인 프로토콜, 상태 정보, 증명부, 멤버쉽 관계, 연관 관계, 인증 도메인(AD)

Description

향상된 DRM 시스템{Improved DRM System}
본 발명은 DRM 시스템 개선에 관한 것이다.
최근에, 이용할 수 있는 콘텐트 보호 시스템의 수는 빠르게 성장하였다. 이들 시스템들 중 몇몇은 단지 인증되지 않은 복사본에 대해서만 콘텐트를 보호하지만, 한편 다른 것들은 콘텐트에 대한 사용자 액세스 능력을 제한한다. 이들 시스템들은 종종 디지털 권리 관리(Digital Rights Management;DRM) 시스템들이라 불린다.
소비자들은 가능한 적은 제한들을 가지고 성가심 없이 콘텐트를 줄기기를 원한다. 소비자들은 모든 타입의 다른 애플리케이션들을 인에이블하고 임의의 타입의 콘텐트에 쉽게 액세스할 수 있게 그들의 장치들을 네트워킹하기를 원한다. 소비자들은 또한 제한 없이 홈(home) 환경에서 콘텐트를 공유/전달할 수 있기를 원한다.
인증된 도메인들(Authorized Domains;ADs)
인증 도메인들(ADs)의 개념은 콘텐트 소유자들(그들의 지적 재산권의 보호를 원함) 및 콘텐트 소비자들(콘텐트의 제한되지 않은 사용을 원함)의 권익들 모두에 대한 해결책을 발견하려 노력한다. 기본적인 원리는 콘텐트가 인증된 도메인의 경 계를 넘지 않는 한 비교적 자유롭게 사용될 수 있는 제어된 네트워크 환경을 가지는 것이다. 통상적으로, 인증된 도메인들은 또한 홈 네트워크들이라 불리는 홈 환경 주변에 집중된다.
물론, 다른 상황들은 또한 가능하다. 사용자는 예를 들어 여행시에 제한된 양의 콘텐트를 가진 오디오 및/또는 비디오를 위한 휴대용 장치를 가질 수 있고, 호텔 방에서 집에 있는 그의 개인 오디오 및/또는 비디오 시스템에 저장된 추가적인 콘텐트를 액세스 또는 다운로드하는 데 사용할 수 있다. 비록 휴대용 장치가 홈 네트워크 외부에 있지만, 상기 휴대용 장치는 사용자의 인증된 도메인의 일부이다. 이런 방식으로, 인증된 도메인(AD)은 도메인내 장치들에 의한 콘텐트에 대한 액세스를 허용하지만, 임의의 다른 것들은 허용하지 않는 시스템이다.
인증된 도메인들은 인증된 도메인 식별, 장치 체크인, 장치 체크아웃, 권리 체크인, 권리 체크아웃, 콘텐트 체크인, 콘텐트 체크아웃뿐 아니라 도메인 관리 같은 문제들을 처리할 필요가 있다. 인증된 도메인의 사용에 대한 보다 확장된 도입을 위하여, S.A.F.A. Van den Heuvel, W. Jonker, F.L.A.J. Kamperman, P.J.Lenoir, "Secure Content Management in Authorised Domains", Philips Research, The Netherlands, IBC 2002 conference publication, pages 467-474, held at 12-16 September 2002, 또는 Paul Koster, Frank Kamperman, Peter Lenoir and Koen Vrielink, "Identity based DRM: Personal Entertainment Domain", Conference on Communications and Multimedia Security(CMS) 2005, LNCS 3677, pp. 42-54, Salzburg, Austria, September 19-21, 2005를 참조하라.
인증된 도메인의 몇몇 형태들
어느 정도 인증된 도메인들의 개념을 실행하는 다양한 제안들이 존재한다. 소위 장치-기반 ADs에서, 도메인은 특정 세트의 하드웨어 장치들 또는 소프트웨어 애플리케이션들(이후 집합적으로 클라이언트들이라 함) 및 콘텐트에 의해 형성된다. 하나 또는 그 이상의 클라이언트들, 스마트 카드 또는 다른 장치일 수 있는 도메인 관리자 또는 제어기는 어느 클라이언트들이 도메인에 합류할 수 있는 지를 제어한다. 도메인의 특정 세트의 클라이언트들(멤버들)만이 예를 들어 개방, 복사, 플레이 또는 보내기와 같이 그 도메인의 콘텐트를 이용할 수 있다. 그런 장치-기반 AD들의 예들은 동일한 출원자에 의한 국제특허출원 WO 03/098931(변호사 서류번호 PHNL020455), 국제 특허출원 WO 2005/088896(변호사 서류번호 PHNL040288) 및 국제특허출원 WO 04/027588(변호사 서류번호 PHNL030283)에 제공되고, 이 모두는 본 명세서에서 참조로써 통합된다.
하나의 타입의 장치-기반 AD는 도메인에 바인딩된(binding) 한 세트의 클라이언트들이 도메인에 바인딩된 콘텐트에 액세스하게 한다. 이런 이중 바인딩은 모든 멤버들이 그 콘텐트를 액세스할 수 있도록 한다. 이런 구조는 공유된 비밀 키를 통하여 바인딩을 구현하여 이루어진다. 이런 키는 도메인 관리자에 의해 선택되고 모든 멤버들에게 분배된다. 콘텐트가 이 도메인에 대해 바인딩될 때, 면허(license)는 공유된 키를 사용한 암호화(encryption)에 의해 도메인에 암호적으로 링크된다. 대안적으로, 콘텐트는 하나의 클라이언트에 직접적으로 바인딩될 수 있고, 클라이언트들은 AD에 바인딩되어 유지된다.
다른 타입의 AD는 소위 사람-기반 AD이고, 여기서 도메인은 장치들 대신 사람들을 기반으로 한다. 상기 시스템의 예는 본 명세서에서 참조로써 통합되고 동일한 출원자에 의해 국제특허출원 WO 04/038568(변호사 서류번호 PHNL021063)에 기술되고, 상기 콘텐트는 도메인으로 그룹화된 사람들과 결합된다.
소위 하이브리드(hybrid) 인증 도메인-기반 DRM 시스템은 콘텐트를 장치들 및 사람들을 포함할 수 있는 그룹으로 묶는다. 이 그룹은 통상적으로 하우스홀드(household)로 제한되어, 1. 콘텐트는 하우스홀드에 속하는 임의의 멤버들에서 시청될 수 있고(예를 들어, 거실의 TV, 침실의 TV, PC), 2. 콘텐트는 사용자들이 임의의 클라이언트(호텔 방의 텔레비젼 같은)상에서 자체적으로 인증된 후 하우스홀드에 속하는 임의의 사용자들이 시청할 수 있다. 상기 인증은 일반적으로 스마트 카드 같은 사용자 인증 장치와 관련된다.
하이브리드 AD 시스템들의 예들은 국제특허 출원 WO 2005/010879(변호사 서류번호 PHNL030926) 및 국제특허 출원 WO 2005/093544(변호사 서류번호 PHNL040315)에서 발견될 수 있고, 이들 모두는 본 명세서에서 참조로써 통합된다.
일반적으로, AD는 클라이언트들의 그룹을 포함한다. 클라이언트는 일반적으로 면허들 및 링크들(links)로 표현된 권리들을 기반으로 콘텐트에 액세스하기 위하여 면허들 및 링크들을 획득하고 파스(parse)할 수 있는 기능적 개체이다. 통상적으로 클라이언트는 하나 또는 그 이상의 소프트웨어 애플리케이션들 및/또는 하드웨어 구성요소들로서 구현된다. 예를 들어, 클라이언트는 이동 전화 또는 휴대용 음악 플레이어 같은 장치에서 소프트웨어 애플리케이션으로서 제공될 수 있다. 클라이언트는 일반적으로 필요한 동작들을 수행하기 위한 처리기를 포함하고 처리기에 의해 실행될 콘텐트 및/또는 명령들을 저장하기 위한 메모리가 장착된다. AD에 구성된 클라이언트들은 간략히 멤버 클라이언트들 또는 단지 멤버들이라 불린다.
콘텐트는 하나 또는 그 이상의 면허 소유자들(license owners;LOs)에 의해 멤버 클라이언트들에 이용된다. 일반적으로 면허 소유자는 도메인 환경에서 사용자를 나타내는 개체이다. 사용자는 시스템과 상호작용하는(interactive) 개인이다. 사용자는 콘텐트에 대한 권리들을 부여받을 수 있다. 그런 면허 부여는 면허 소유자에게 (특정) 콘텐트를 링크하는 면허를 제공함으로써 시스템에서 표현될 수 있다. 면허 소유자는 데이터 구조의 정보, 데이터베이스 레코드 또는 소프트웨어 객체를 제공함으로써 구현될 수 있다. 사용자와의 관계는 시스템에서 명시적으로 정의되지 않고, 예를 들어 그 정보를 포함하는 장치를 가진 사용자에 의해 실현될 수 있다.
면허는 관련된 콘텐트 항목에 대하여 특정한 허가 및 제한들을 포함한다. 도메인 구성에 많은, 예를 들어 15,000 면허들이 있을 수 있고 클라이언트들에 대한 이들의 발행 및 통신은 상당한 양의 자원들을 점유할 수 있다는 것이 주의된다.
콘텐트 부분에 액세스하고자 하는 클라이언트는 그렇게 하기 위하여 면허를 받아야 한다. 클라이언트가 면허를 받았는지를 결정하기 위하여,
- 콘텐트 부분에 액세스하기 위한 권리는 면허 소유자에 의해 "소유되고",
- 이 면허 소유자는 도메인과 연관되고, 및
- 이 클라이언트는 이 도메인의 멤버인 것이 증명되어야 한다.
다른 말로, 면허 소유자들은 콘텐트에 액세스하기 위하여 권리를 부여받아야 하고 도메인과 연관되어야 한다. 클라이언트에 의해 콘텐트에 액세스하기 위한 능력은 전체 인증 체인 클라이언트→도메인→면허 소유자→콘텐트가 적소에 있고 모든 관계가 유효한 것을 내포한다. 관계들의 설정된 구성에서 이루어진 변화들은 일관성을 유지하기 위하여 관계들이 무효화되도록 요구할 수 있다. 분할된 시스템에서, 체인의 모든 개체들은 언제든지 서로 접속될 필요가 없는 다른 호스트들 상에 배치될 수 있다.
도 1은 부호 '*'에 의해 표현된 바와 같이 모든 관계가 각각의 방향에서 1 보다 큰 복수를 가질 수 있는 클라이언트에서 콘텐트로의 인증 체인을 개략적으로 도시한다. 도메인 구성에서 개체들 클라이언트, 도메인, 면허 소유자 및 콘텐트 사이의 관계들은 때때로 (디지털) 증명서(certificate)라 불리는 증명부에 의해 자격이 표현될 수 있다. 다음 증명부들이 사용될 수 있다:
- 특정 면허 소유자가 콘텐트에 대해 갖는 권리는 먼허 소유자뿐 아니라 관련된 콘텐트 부분도 참조하는 면허에서 표현된다. 면허는 통상적으로 기계 판독 가능 포맷의 관련 정보를 포함하는 디지털적으로 서명된 객체로서 실현된다. 상기 면허는 또한 콘텐트에 대한 액세스를 원하는 순간에 평가될 소위 면허의 제어 객체에 저장된 실행 가능한 제어 코드로 표현된 특정 허가 및 제한 규칙들을 포함한다(허가 및 제한들은 또한 공식 권리 언어, 예를 들어 XrML에 의해 표현될 수 있슴). 우리가 본 명세서에 사용한 긍정적인 부여 모델에서 허가는 하나 또는 그 이상의 제한들, 예를 들어 "10분 만" 또는 "20:00pm 이전이 아닌" 또는 "토요일만"에 의해 제한될 수 있는 개별 권리, 예를 들어 "플레이" 또는 "복사"이다. 허가와 결합하여 사용된 제한은 허가의 사용을 제한하는 조건을 제공한다. 모든 허가는 다른 제한들을 가질 수 있다. 각각의 면허가 이들 허가들에 대해 자신의 허가 및 제한들의 세트를 가진다는 것이 주의된다. 본래 콘텐트 서비스 제공자는 다수의 제한들이 확장될 수 있는 허가들을 정의한다. 시스템 사용자, 즉 소비자는 "그의" 도메인에서 사용하기 위한 면허에 추가적인 제한들을 부가하기를 원할 수 있다. 본래 콘텐트 서비스 제공자는 예를 들어 부모 제어 제한들을 설정하지 않지만, 도메인에서 획득된 콘텐트를 유포하는 면허 소유자는 그렇게 하기를 원할 것이다. 예로서 면허 소유자는 그들이 22:00 pm 이전에 액세스해서는 안 되고, 콘텐트 항목들이 클라이언트를 동작시키는 사용자의 어떤 적당한 인증 없이 액세스 가능하지 않은 다수의 콘텐트 항목들을 정의한다. 이것은 다른 제어 영역들로 유도한다: 약간 다른 특성들을 가진 서비스 제공자에 대해 하나와 면허 소유자(사용자)에 대해 하나. 서비스 제공자 설정이 변화할 수는 없다; 면허는 필요할 때 완전히 취소되어, 면허들의 취소에 대한 요구의 결과를 가져올 것이다. 다른 한편 면허 소유자(사용자)는 그의 이전에 정의된 제한들을 변화시키기를 원하여, 면허 변화들을 시스템에 전달하기 위한 요구의 결과를 가져올 것이다.
- 면허 소유자와 도메인 사이의 연관 관계는 도메인에서 면허 소유자로 지향된 링크- 링크로(LinkLO)로 불림 -로 표현된다. 그런 링크는 링크가 사용되는 순간에 평가되어야 하는 링크의 유효성을 부여하는 링크내 소위 제어 객체에 저장된 실행가능한 제어 코드로 표현된 제한 규칙들을 포함할 수 있다. 그런 링크는 바람직하게 도메인 및 라이센스 소유자가 식별되는 디지털적으로 서명된 객체를 사용하여 생성된다.
- 클라이언트 및 도메인 사이의 멤버쉽 관계는 클라이언트에서 도메인으로 지향된 링크- 링크씨(LinkC)로 불림 -로 표현된다. 그런 링크는 링크가 사용될 순간에 평가되어야 하는 링크의 유효성을 부여하는 링크내 소위 제어 객체에 저장된 실행 가능한 제어 코드로 표현된 제한 규칙들을 포함할 수 있다. 그런 링크는 바람직하게 클라이언트 및 도메인이 식별되는 디지털적으로 서명된 객체를 사용하여 바람직하게 생성된다.
속성들은 유효성 평가 및 정보 전달을 지원하기 위하여 면허들뿐 아니라 링크들도 추가될 수 있다.
도메인의 멤버인 각각의 클라이언트는, 예를 들어 필요할 때 콘텐트 및 증명부들을 다운로딩함으로써 특정 시점에 도메인 구성을 포함하는 콘텐트(복사본) 및 증명부들에 액세스할 수 있지만, 이 데이터의 일부 혹은 전부가 달리 방송되거나 배포될 수도 있다.
클라이언트가 콘텐트에 액세스하고자 할 때, 클라이언트는 콘텐트에 대한 면허를 평가하고, 이 면허에 정의된 허가들 및 제한들을 검사한다. 이런 목적을 위하여, 클라이언트에게는 예를 들어 스마트 카드에 대한 보안 칩 및/또는 소프트웨어 구성요소로서 실현될 수 있는 면허 평가 모듈이 제공된다.
모든 면허에는 클라이언트에 이용할 수 있는 다른 링크들을 사용하여 평가하 는 클라이언트로부터 면허 소유자로 유효 경로(링크들의 체인)이 제공되어야 하는 제한이 있다. 이런 경로 평가 동안, 경로를 구성하는 링크들에 존재하는 링크의 유효성을 제한하는 조건인 임의의 제한이 또한 평가되어야 한다. 결과적으로, 콘텐트 부분은 증명부들 경로가 평가하는 클라이언트 및 콘텐트 부분 사이에서 발견되고 모든 증명부의 조건들이 충족될 때에만 액세스될 수 있다. 만약 이런 경로가 발견되면, 면허 평가 모듈은 콘텐트 액세스 모듈이 요구된 방식으로 콘텐트에 액세스하게 한다. 후속적으로, 콘텐트는 사용 규칙들에 따라 렌더링, 복사 및/또는 분배포될 수 있다.
이 시스템은 도메인 구성을 기반으로 클라이언트들에 권리들을 부여하는데 잘 작동한다. 설정된 관계 구성에서 클라이언트들에 대해 이전에 부여된 권리들을 변화시키거나 전체적으로 말소시키는 것은 시스템에서 일관성을 유지하기 위하여 관계들 및 이들의 연관된 증명부들이 무효화되도록 한다. 체인의 개체들은 항상 서로 접속될 필요가 없는 다른 장치들 상에서 배치될 수 있다. 접속되지 않은 클라이언트는 단순히 증명부가 더 이상 유효하지 않다고 "말할 수는 없다". 증명부에 대한 다른 문제는 클라이언트상에서 삭제될 때도, 이 증명부의 다른 복사본이 시스템의 다른 호스트 또는 백업 시스템으로부터 클라이언트 상에 다시 나타날 수 있다는 것이다. 이것은 권리를 받지 않은 클라이언트의 콘텐트에 악의적 사용자들이 액세스를 얻게 하는 개방성을 제공한다.
취소될 증명부들의 모든 복사본들을 삭제함으로써 시스템에서 증명부들의 취소가 가능하지 않다는 사실에서, 클라이언트가 콘텐트에 대해 가지는 권리들을 감 소시킬 수 있는 다른 방식의 취소들이 필요된다.
요약하여, 상술된 바와 같은 시스템에서, 콘텐트 부분에 대한 액세스는 면허 소유자에 의해 소유된 면허에 따라 도메인 멤버인 클라이언트에 대해 부여된다. 이것은 멤버쉽 관계가 클라이언트 및 도메인 제어기 양쪽에 유지된 제 1 상태 변수에 반영된 바와 같이 클라이언트와 도메인 사이에 존재하고, 연관 관계가 도메인의 제어기 및 면허 소유자와 연관된 면허 소유자 제어기 모두에 의해 유지되는 제 2 상태 변수에 반영된 바와 같이 면허 소유자와 도메인 사이에 존재한다는 것을 성공적으로 검증하는 것을 요구한다.
이들 두 개의 검증 단계들은 도메인에 대한 클라이언트의 멤버쉽, 및 면허 소유자의 연관성, 및 따라서 도메인에서 그의 면허들을 입증한다. 결과적으로 콘텐트에 대한 액세스가 부여될 수 있다. 두 당사자들 사이의 관계는 바람직하게 두 개의 당사자들이 식별되는 증명부로 표현된다. 그런 증명부의 존재는 통상적으로 신뢰할 수 있는 당사자에 의한 디지털적 서명되고, 그 관계의 검증에 사용된다.
상기 도메인에서 콘텐트의 특정 부분에 대한 액세스 가능성을 디스에이블링하는 것은, 면허의 제한 또는 클라이언트에 대한 면허 유효성을 통신하여 이루어질 수 있다. 특정 면허 소유자의 임의의 콘텐트에 대한 상기 도메인에서 액세스 가능성을 디스에이블링하는 것은, 도메인→면허 소유자 링크(링크로)의 제한 또는 클라이언트쪽으로 링크 유효성 통신으로 이루어질 수 있다. 임의의 도메인 콘텐트에 단일 클라이언트가 액세스할 수 없게 하기 위하여, 장치→도메인 링크(링크씨)에 대한 유사한 동작은 수행될 수 있다.
당사자들 사이의 온라인 프로토콜들에 대한 필요성 없이 콘텐트 액세스를 위해 바로 사용될 수 있는 도메인 구성에 관한 새로운 정보를 제공하는 것은, 클라이언트에 증명부들을 전달하는 것이 가능할 때, 시스템에게는 바람직하다. 하나의 애플리케이션은 도메인과 새로운 면허 소유자가 연관될 때 링크로로 표현되고, 새로운 면허 소유자가 면허들에 표현된 도메인에 대한 콘텐트를 유포할 때, 몇몇 미디어를 사용하여 접속되지 않은 클라이언트에게 콘텐트와 함께 이들 증명부의 전달은 클라이언트가 다른 당사자에 접속할 필요없이 그 콘텐트에 액세스하게 한다.
다른 보다 바람직한 애플리케이션은 기존 연관된 면허 소유자가 콘텐트를 얻고 이를 도메인에게 유포할 때이고; 이 면허는 클라이언트가 다른 당사자에 접속할 필요없이 콘텐트에 액세스할 수 있게 하는 몇몇 미디어를 사용하여 접속되지 않은 클라이언트에 콘텐트와 함께 전달될 수 있다.
상기 상황에서 증명부들에 공통적으로 사용된 제한은 유효 기간의 정의이고; 유효 기간 이후 증명부는 자체적으로 디스에이블된다. 링크들의 유효 기간들의 경우, 링크들을 재생하기 위하여 시스템의 링크 발행자들과 접촉해오지 않은 클라이언트는 결국 콘텐트에 더 이상 액세스할 수 없을 것이다. 면허의 유효 기간은 재발행되지 않을 때 적시에 클라이언트상의 콘텐트의 특정 부분에 액세스할 가능성을 종료시킨다.
증명부들의 유효 기간과 연관된 단점들은 다음과 같다:
1. 증명부들은 유효성을 재확인하기 위하여 정기적으로 업데이트되어야 하므로, 온라인 발행들을 요구하고 네트워크 트래픽이 발생하고 업데이트된 증명부들의 생성 및 서명을 요구한다;
2. 클라이언트상 모든 증명부들이 동시에 클라이언트상에서 타임아웃하지 않아서, 특히 면허들이 다른 순간들에 타임아웃할 때 바람직하지 않은 사용자 경험을 제공한다;
3. 시스템의 일관성을 보전하기 위하여, 발행된 증명부들의 유효 기간이 경과된 것이 보장되도록 몇몇 동작들에 대해 대기 시간들이 도입되어야 한다.
4. 클라이언트들은 도메인 구성에 아무런 변화가 없으면서 긴 시간(>유효 기간) 동안 접속되지 않을 때 콘텐트에 액세스할 수 없을 것이다.
상기 문제점들과 함께 또 다른 문제는 링크 및 관계를 신뢰성 있게 취소하거나 디스에이블하는 방법이다. 증명부를 삭제하는 것이 관계를 취소시지만, 만약 증명부가 복사되고 배포될 수 있다면, 악의를 가진 사람은 간단히 사전에 이 증명부를 복사하여 그것이 삭제된 후 이를 복구할 수 있다. 보안 메모리에 증명부들을 저장 및 관리하는 것은 옵션이지만 보안 메모리는 특히 다수의 증명부들을 다룰 때 비용이 많이 든다.
본 발명의 목적은 멤버쉽 관계 및 연관 관계를 취소하는 보다 효율적인 수단을 제공하는 것이다.
이것은 이하를 포함하는 방법에 의해 달성된다:
상기 도메인 제어기 및 클라이언트 사이의 온라인 프로토콜을 실행함으로써 멤버쉽 관계를 취소하는 단계로서, 그 후 도메인 제어기 및 클라이언트 모두가 제 1 상태 변수를 제거하는, 상기 멤버쉽 관계를 취소하는 단계, 및
면허 소유자 제어기 및 도메인의 제어기 사이의 온라인 프로토콜을 실행함으로써 연관 관계를 취소하는 단계로서, 그 후 도메인의 제어기가 제 2 상태 변수를 제거하고 도메인에 관한 상태 관리(state administration) 관계가 클라이언트에 전달되어 제 2 상태 변수가 클라이언트에 의해 제거되도록 하는, 상기 연관 관계를 취소하는 단계를 포함한다.
일반적으로, 본 발명은 링크에서 식별되는 당사자들이 이들의 관계들에 대한 상태를 관리하여 이 문제를 해결하여, 상기 당사자들이 링크를 취소하기 위해 상태 변수를 단순히 제거할 수 있도록 한다. 클라이언트는 예를 들어 콘텐트에 액세스하고 플레이하기 위하여 구성된 장치이고, 도메인 콘텐트에 액세스할 수 있는 도메인 멤버가 될 필요가 있다. 도메인은 통상적으로 홈 네트워크의 중앙 장치인 도메인 제어기에 의해 관리된다(비록 많은 다른 구성들이 물론 가능하지만).
면허 소유자는 콘텐트가 '그의' 도메인 장치들에 이용 가능한 사용자를 나타내는 개체이다. 이것은 면허 소유자와 도메인 사이의 연관 관계를 요구한다. 연관의 면허 소유자측은 예를 들어 사용자에 의해 소유된 스마트 카드로서 또는 예를 들어 인터넷을 통하여 제 3 자에 의해 제공된 서버로서 구현될 수 있는 제어 장치에 의해 처리된다.
도메인 제어기 및 클라이언트는 도메인의 클라이언트 멤버쉽에 관한 각각의 상태 변수들을 유지한다. 유효 상태 변수의 존재는 멤버쉽 관계가 존재하는 것을 성공적으로 검증하기 위하여 요구된다. 양쪽 개체들이 이들 상태 변수들을 삭제할 때(온라인 프로토콜에서 그렇게 하기로 동의한 후), 관계는 더 이상 검증되지 않는다.
비록 도메인 제어기가 클라언트에 도메인에 관련된 상태 관리를 전달할 필요가 있어서, 클라이언트가 상태 관리를 업데이트하고 연관 관계를 반영하는 상태 변수를 제거할 수 있도록 하지만, 연관 관계에 대해서도 동일하다.
일 실시예에서 연관 관계 및 멤버쉽 관계의 검증은 상태 정보에 의해 표현되는 것처럼 질문에서 관계의 유효 기간을 평가하고, 단지 만약 유효 기간이 경과되지 않았으면 질문의 연관 관계를 성공적으로 검증하는 것을 포함한다. 시간 기반 유효성의 만료를 가지는 것이 바람직하다. 상태 정보를 사용하여 이것을 표현함으로써, 유효 기간은 쉽게 검사될 수 있다.
다른 실시예에서 도메인 제어기 및 클라이언트는 면허 상태를 보호하기 위하여 제 3 상태 변수를 유지한다. 이것은 멤버쉽 및 연관 관계들에 대해서만이 아니라 면허들에 대한 본 발명의 메카니즘을 유익하게 사용한다. 이 실시예는 제 3 상태 변수를 제거함으로써 면허들의 무효화를 허용한다. 복사본를 복구함으로써 만료되거나 무효화된 면허들을 복구하는 것을 방지하는데, 이것은 상태 변수가 이런 방식으로 조작될 수 없기 때문이다. 또한 면허들이 유효 제 3 상태 변수를 가진 당사자에 의해서만 수용되기 때문에 면허들의 복사를 제한할 필요가 없다.
바람직하게 이 실시예에서 면허 소유자의 제어기는 제 3 상태 변수를 생성하고 제 3 상태 변수를 클라이언트에 제 3 상태 변수를 제공하는 도메인 제어기에 전달한다. 이것은 바람직하게, 다른 것들이 단순히 제어기로부터 (직접 또는 간접적으로) 제 3 상태 변수를 수신할 수 있기 때문에, 면허 소유자 제어기만 제 3 상태 변수를 생성하도록 하는 것을 요구한다. 면허 소유자의 제어기가 바람직하게 보안 모듈, 예를 들어 스마트 카드로서 구현되므로, 상태 변수들의 생성을 보호하기 위하여 특정 조치가 취해질 필요가 없다.
본 발명은 IT 및 CE 장치들에 대한 인증된 도메인(AD) 시스템들, 분리된 장치들을 가질 수 있는 환경들에서 콘텐트 보호 시스템들, 및 소비자 장치들에 대해 자산 공유를 갖는 통신 시스템들과 같은 영역들에 적용할 수 있다.
도 1은 부호 '*'에 의해 표현된 바와 같이 모든 관계가 각각의 방향에서 1 보다 큰 복수를 가질 수 있는 클라이언트에서 콘텐트로의 인증 체인을 개략적으로 도시한다.
도 2는 인증된 도메인(AD)을 형성하는 장치들(101-105) 및 사람들(130,131)을 포함하는 일 예시적인 시스템(100)을 개략적으로 도시한다.
도 3은 유효 기간들에 의한 실행이 없음을 도시한다.
도 4는 클라이언트상 상태 없음을 도시한다.
도 5는 링크씨에 대한 무효 상태를 도시한다.
도 6은 링크씨에 대한 개별 상태 및 링크로에 대한 도메인 상태를 도시한다.
도 7은 링크씨 및 링크로에 대한 개별 상태를 도시한다.
도 8은 링크씨, 링크로 및 면허에 대한 개별 상태를 도시한다.
도 9는 면허들상 버젼 제어를 가진 모든 관계들에 대한 개별 상태를 도시한 다.
도 10은 병렬 면허 링킹을 도시한다.
도 11은 직렬 면허 링킹을 도시한다.
도 2는 인증된 도메인(AD)을 형성하는 장치들(101-105) 및 사람들(130,131)을 포함하는 일 예시적인 시스템(100)을 개략적으로 도시한다.
통상적인 디지털 홈 네트워크를 나타내기 위한 시스템(100)은 다수의 장치들, 예를 들어 무선 수신기, 튜너(tuner)/디코더, CD 플레이어, 한 쌍의 스피커들, 텔레비젼, VCR, 디지털 레코더, 모바일 전화, 테이프 데스크, 개인용 컴퓨터, 개인 정보 단말기(personal digital assistants;PDAs), 휴대용 디스플레이 유니트 등을 포함한다. 이들 장치들은 네트워크(110)를 통하여 상호접속되어 하나의 장치, 예를 들어 텔레비젼이 다른 것, 예를 들어 VCR을 제어하게 한다. 예를 들어 튜너/디코더 또는 셋톱 박스(set top box;STB) 같은 하나의 장치는 일반적으로 다른 것들로의 중앙 제어를 제공하는 중앙 장치이다.
통상적으로 음악, 노래들, 영화들, TV 프로그램들, 화상들, 게임들, 책들 등과 같은 것을 포함하지만, 상호작용 서비스들을 또한 포함할 수 있는 콘텐트는 주거지 게이트웨이(gateway) 또는 셋톱 박스(101)를 통하여 수신된다. 콘텐트는 디스크들과 같은 저장 미디어 같은 다른 소스들을 통해 또는 휴대용 장치들을 사용하여 홈에 입력될 수 있다. 소스는 광대역 케이블 네트워크, 인터넷 접속, 위성 다운링크 등으로 접속될 수 있다. 그 다음 콘텐트는 렌더링을 위하여 네트워 크(110)를 통하여 싱크(sink)로 전달될 수 있다. 싱크는 예를 들어 텔레비젼 디스플레이(102), 휴대용 디스플레이 장치(103), 모바일 전화(104) 및/또는 오디오 재생 장치(105)일 수 있다.
콘텐트 항목이 렌더링되는 정확한 방법은 장치 타입 및 콘텐트 타입에 따른다. 예를 들어, 무선 수신기에서, 렌더링은 오디오 신호들을 생성하고 이들을 확성기들에 공급하는 것이다. 텔레비젼 수신에서, 렌더링은 일반적으로 오디오 및 비디오 신호들을 생성하고 이들을 디스플레이 스크린 및 확성기들에 공급하는 것을 포함한다. 다른 타입의 콘텐트에 대해 유사한 적당한 동작은 취해져야 한다. 렌더링은 또한 수신된 신호를 복호화(decrypting) 또는 디스크램블링(descrambling)하고, 오디오 및 비디오 신호들을 동기화하는 것 등과 같은 동작들을 포함할 수 있다.
셋톱 박스(101), 또는 시스템(100)의 임의의 다른 장치는 적당히 큰 하드 디스크 같은 저장 매체(S1)를 포함하여, 수신된 콘텐트의 레코딩 및 추후 재생을 허용한다. 저장 매체(S1)은 셋톱 박스(101)가 접속되는 몇몇 종류의 개인용 디지털 레코더(Personal Digital Recorder;PDR), 예를 들어 DVD+RW 레코더일 수 있다. 콘텐트는 컴팩트 디스크(compact disk;CD) 또는 디지털 다기능 디스크(DVD)와 같은 캐리어(120)상에 저장된 시스템(100)에 입력될 수 있다.
휴대용 디스플레이 장치(103) 및 모바일 전화(104)는 무선 액세스 포인트(111), 예를 들어 블루투쓰 또는 IEEE 802.11b/g를 사용하여 네트워크(110)에 무선으로 접속된다. 다른 장치들은 종래 유선 접속을 사용하여 접속된다. 장치 들(101-105)이 상호작용하기 위해, 여러 상호동작 표준들이 이용 가능하고, 이들은 여러 다른 장치들이 메시지들 및 정보를 교환하게 하고 서로 제어하게 한다. 하나의 잘 공지된 표준은 유니버셜 플러그 및 플레이(Universal Plug and Play)(http://www.upnp.org)이다.
하나의 예시적인 시나리오에서, 적어도 하나의 사용자들(130,131)은 하나 또는 그 이상의 장치들(101-105)에 추가하여 인증된 도메인으로 바인딩된다. 선택적으로 다수의 콘텐트 항목들(도시되지 않음)이 또한 인증된 도메인으로 바인딩될 수 있다. 사용자들 및/또는 콘텐트의 이런 바인딩은 국제 특허 출원 WO 04/038568(변호사 서류번호 PHNL021063), 국제특허 출원 WO 2005/010879(변호사 서류번호 PHNL030926), 또는 국제특허 출원 일련 번호 IB2005/050910(변호사 서류번호 PHNL040315)에 개시된 방식으로 행해질 수 있다.
종종 홈 네트워크의 장치들(101-105)이 콘텐트의 인증되지 않은 복사본들을 만들지 않는 것을 보장하는 것은 중요하다. 이것을 수행하기 위하여, 디지털 권리 관리(DRM) 시스템이라 불리는 보안 프레임워크가 필요하다. 디지털 데이터 형태의 콘텐트를 보호하는 한 가지 방식은 콘텐트가 만약
- 수신 장치가 순응형 장치인 것으로 인증되었고,
- 콘텐트 사용자가 다른 장치에 이 콘텐트를 전달(이동 및/또는 복사)할 권리를 가지면 장치들(101-105) 사이에서만 전달될 것을 보장하는 것이다.
만약 콘텐트의 전달이 허용되면, 이것은 통상적으로 콘텐트가 CD-ROM 드라이브 및 개인용 컴퓨터(호스트) 사이 버스와 같은 전달 채널로부터 유용한 포맷으로 불법적으로 캡쳐될 수 없는 보장하기 위한 암호화된 방식으로 수행된다.
AD 멤버 인증
몇몇 형태의 인증된 도메인으로서 설정된 콘텐트 보호 시스템들은 일반적으로 보안 구현을 위해 검사되고 인증된 장치들에만 공지된 몇몇 비밀을 기반으로 한 멤버들 사이의 보호 통신과 관련된다. 비밀 지식은 인증 프로토콜을 사용하여 검사된다. 공통적으로 이들 프로토콜들은 두 개의 다른 키들의 쌍을 사용하는 공적 키 암호화를 채택한다. 검사될 비밀은 그 쌍의 비밀 키(때때로 사적 키라 불림)이고, 공적 키는 검사 결과들을 검증하기 위하여 사용될 수 있다.
공적 키의 정확성을 보장하고 키 쌍이 인증된 장치의 합법적 쌍인지를 검사하기 위하여, 공적 키는 모든 장치들에 대한 공적/사적 키 쌍들의 배포를 관리하는 기관인 인증 기관(Certification Authority;CA)에 의해 디지털적으로 서명된 인증서가 수반된다. 모두는 CA의 공적 키를 알고 이를 증명부상 CA 서명을 검증하는데 사용할 수 있다. 간단한 구현에서 CA의 공적 키는 장치의 구현으로 하드 코드화된다.
상기 실행을 위하여 각각의 클라이언트는 다수의 비밀 키들을 홀딩할 수 있다. 이들 키들의 지식 또는 제어 흐름의 조종은 해커들이 콘텐트 보호 시스템들을 회피할 것이므로, 이들 키들 및 이들 키들을 사용한 제어 흐름은 잘 보호되어야 한다.
제어 흐름은 콘텐트 부분에 대한 액세스가 멤버 클라이언트에 대해 부여되어야 하는지를 결정한다. 제어 흐름의 결과는 콘텐트가 액세스될지 여부의 결정이 다. 물론 상기 액세스는 면허가 면허 소유자에 의해 소유된 콘텐트에 대해 적용할 수 있는 면허에 따라야 한다. 상기 결정에 대한 정보는 시스템 개체들 사이의 관계들의 존재로 구성된다.
그 다음 제어 흐름을 평가하는 것은 멤버쉽 관계가 클라이언트와 도메인 사이에 존재하는 것 및 연관 관계가 면허 소유자와 도메인 사이에 존재하는 것을 검증하는 것과 관련된다. 이런 검증은 링크들이라 불리는 증명부들의 평가뿐 아니라 이들 증명부들의 유효성을 반영하는 상태 변수들의 검증을 포함한다.
클라이언트, 예를 들어 임의의 장치들(102-105), 및 도메인 제어기, 예를 들어 셋톱 박스(101) 모두는 도메인에 대한 클라이언트의 멤버쉽 관계를 반영하는 제 1 상태 변수를 유지한다. 유사하게, 도메인 제어기 그리고 면허 소유자와 연관된 면허 소유자 모두는 면허 소유자와 도메인 사이의 연관 관계를 반영하는 제 2 상태 변수를 유지한다. 면허 소유자 제어기는 예를 들어 면허 소유자로 표현된 사용자에 의해 소유된 스마트 카드이다.
몇몇 실시예들에서, 도메인 제어기 및 클라이언트는 면허 상태를 보호하는 제 3 상태 변수를 유지한다. 상기 실시예들에서 면허 소유자 제어기는 제 3 상태 변수를 생성하고 이를 제 3 상태 변수를 클라이언트에 전달하는 도메인 제어기에 전달한다.
도메인 제어기는 다중(영, 하나 또는 그 이상) 도메인들을 관리 및 서비스한다. 그러나 도메인은 단일 도메인 제어기에 의해서만 관리될 수 있다. 이런 제어기는 관리하는 도메인들에 대한 클라이언트들의 멤버쉽 관계들에 관한 증명부들을 발행할 책임이 있다. 제어기는 내장되거나 개방 플랫폼상에 배치될 수 있다. 도메인의 구성을 생성, 제거 및 제어하기 위한 인증은 도메인 정책에 의해 부과된 특정 규칙들 또는 제한들에 영향을 받을 수 있다.
면허 소유자 제어기는 다중(영, 하나 또는 그 이상) 면허 소유자들을 관리 및 서비스한다. 그러나 면허 소유자는 단일 면허 소유자 제어기에 의해서만 관리될 수 있다. 이런 제어기는 도메인 및 면허 소유자들 사이의 연관 관계들에 관한 증명부들을 발행하고 이들 링크들 및 연관된 상태 변수들을 도메인 제어기들에 배포할 책임이 있다. 제어기는 내장되거나 개방 플랫폼상에 배치될 수 있다. 면허 소유자 제어기는 도메인들(로)부터의 면허 소유자들을 연관시키고 연관 해제하고, 면허를 얻고, 콘텐트를 AD로 가져오고, 획득되거나 가져온 콘텐트를 하나의 도메인 또는 개별 클라이언트와 공유하기 위한 인증이 부여될 수 있다. 이런 인증은 도메인 정책에 의해 부과된 특정 규칙들 또는 제한들에 영향을 받을 수 있다.
클라이언트, 도메인 제어기 및 면허 소유자 제어기와 같은 다양한 개체들은 단일 장치에서 하드웨어 및/또는 소프트웨어 모듈들로서 구현될 수 있다는 것이 주의된다. 셋톱 박스(101)는 예를 들어 도메인 제어기로서 상술되었지만, 물론 특정 콘텐트에 액세스가 필요할 때 클라이언트로서 동작할 수도 있다.
정확하게 각각의 개체가 실행되는 장소는 기술적 시스템이 지원할 목표된 비지니스 모델뿐 아니라 보안 고려사항, 이용할 수 있는 장치들에 관한 기술적 제한들 등에 따른다. 하나의 단순한 실시예에서, 클라이언트들은 모바일 전화들 또는 휴대용 음악 플레이어들 같은 최종 사용자 장치들상에서 구현되고, 도메인 제어기 및 면허 소유자 제어기는 인터넷을 통하여 이용할 수 있는 중앙 서버상에 배치된다. 이것은 도메인들 및 콘텐트 전달을 통하여 최대한의 제어를 서버의 오퍼레이터에게 제공한다.
다른 실시예에서 도메인 제어기 및 면허 소유자 제어기는 모두 홈, 예를 들어 셋톱 박스(101)의 (중앙) 장치에서 구현된다. 선택적으로 두 개의 제어기들은 두 개의 독립된 장치들로서 구현될 수 있다. 홈의 다른 장치들(102-105)은 클라이언트들로서 동작한다. 이런 시나리오 콘텐트에서, 일단 획득된 것은 물론 면허에 의해 설정된 제한들 및 AD의 링크들에 의해 부과된 임의의 제한들 내에서 사용자의 제어하에 있다.
다른 실시예에서 면허 소유자 제어기는 제 1 인터넷 서버상에 제공되고 도메인 제어기는 홈의 (중앙) 장치에서 구현된다. 그 역은 가능하다. 면허 소유자 제어기는 비록 요구된 기능에 따라 항상 실행 가능하지 않지만 스마트 카드상에 구현될 수 있다. 또한 스마트 카드는 적당한 면허 소유자가 사용될 수 있도록 사용자를 인증 도는 식별하기 위하여 사용될 수 있다.
본 발명이 의존하는 메카니즘은 그들이 다른 결합들에 적용될 것이기 때문에 섹션 1에서 상세히 설명될 것이다. 사용하기 위한 메카니즘들의 어떤 결합이 복잡성, 계산 리소스들, (안전한) 저장 용량 및 시스템에 대한 이용 가능성 요구의 밸런싱을 시스템 설계자가 수행하는가에 따른다.
섹션 2에서 기술된 실시예들은 전부가 아니고; 다른 제공된 메카니즘들의 결합들은 바람직할 것이다.
1. 본 발명에 사용된 메카니즘
1.1 관계에 대한 개별 상태
인증 체인 개체들에 의해 관계들 상태의 보안 관리는 유지된다. 상태 값들은 보안 온라인 프로토콜들의 당사자들(개체들) 사이에서 교환된다. 이런 관리는 관계가 존재하는지 여부를 결정하고 선택저긍로 관계 정의는 변화 검출을 지원하기 위한 버젼 번호로확대된다. 증명부들(면허들 및 링크들)은 또한동일한 관계들을 표현한다. 안전하게 관리된 상태 정보는 관계의 존재 및 동일한 관계에 대한 임의의 증명부들의 유효성을 결정하기 위하여 사용될수 있다. 이런 메카니즘이 증명부의 유효성을 보장하기 위하여 사용될 때, 증명부의 제어 코드는 관계, 표현하기 위한 증명부 청구가 존재하는 것으로 관리되는지 여부 검사 및 평가 개체(통상적으로 클라이언트)의 상태 관리 유효성으로 확장될 것이다. 증명부에서 설절된 유효성 기간 같은 임의의 다른 조건은 평가될 것이다. 상태 검사를 포함하는 모든 조건들은 증명부가 유효한 것으로 허용된다. 다른 개체들의 상태 관리 관계를 제거하는 것은 시스템에서 관계를 지금 취소할 수 있다.
상태의 가장 간단한 형태는 체인에서 이웃들과 자신의 관계의 관리이다. 양쪽 당사자들(개체들)은 함께 포함된 양쪽 당사자들에 대한 관계에 대한 모든 증명부를 무효화하는 양쪽 관리들에 순간적으로 반영된 관계를 깨기 위해 온라인 프로토콜에서 결정할 수 있다. 체인의 다른 당사자들(개체들)은 추후 이런 상태 변화를 보고받고 유효한 것으로 증명부를 고려할 것이다. 유효 기간들은 업데이트된 상태 정보를 강제로 급증시키기 위하여 상태 정보에 표시된다. 상태 메카니즘은 쉬소에 사용될 수 있다. 새로운 관계의 생성은 안전한 온라인 프로토콜들을 사용하여 툐통신되어야 하는 상태 변수의 생성뿐 아니라 증명부의 생성을 포함할 것이다.
개별 상태 메카니즘의 가장 사소한 경우는 클라이언트가 취소 프로토콜의 당사자이고 또한 증명부들의 평가인 도메인과 클라이언트의 멤버쉽 관계이다. 클라이언트 및 도메인이 그 관계를 깨기 위하여 온라인 프로토콜에서 동의할 때, 이것은 클라이언트의 상태 관계에 반영된다. 클라이언트는 상기 관계에 대한 임의의 증명부를 즉각적으로 취소하고 도메인 관련 콘텐트는 이제는 클라이언트에 액세스할 수 없다. 보다 일반적인 경우, 평가기(클라이언트)는 관계가 깨어질 때 프로토콜에 참여하지 못하고, 평가기에 상태 변화를 통신하는 레이턴시 문제가 있다.
1.2 링크에 대한 유효성 기간
링크의 제어 코드는 링크들의 유효 기간이 만료되지 않은 것을 검증할 것이다. 만료될 때, 링크는 무효한 것으로 고려된다. 체인 존재들의 관계가 존재하는지 여부를 결정하기 위하여 선택적인 부가적 상태 메카니즘과 별개로 링크들을 사용한 당사자들은 확장된 유효 기간을 가진 링크의 갱신을 수신하기 위하여 체인내 다른 당사자들과 접촉되게 할 것이고 선택적으로 상태 정보 업데이트들을 수신한다.
1.3 접속되지 않은 클라이언트들에 대한 면허들에 첨부된 도메인 링크들의 증가
도메인 링크의 유효성이 관계에 대한 개별 상태에 의해 보장되지 않을 때, 자신의 링크(증명부)는 유효 증거를 제공할 수 있다. 도메인 구성의 일부를 각각 기술하는 상기 링크들은 그들이 발행될 때 면허들에 첨부될 수 있다. 도메인 구성에 관한 잠재적으로 새로운 정보가 클라이언트에 도달할 때 및 당사자들 사이의 온라인 프로토콜들에 대한 필요성 없이 콘텐트 액세스를 위하여 즉각적으로 사용될 수 있는 것은 시스템을 위하여 바람직하다. 이런 메카니즘은 예를 들어 면허 소유자에 의해 발행된 면허들에 면허 소유자에 대한 링크로를 첨부하기 위하여 사용될 수 있다.
클라이언트가 이미 링크 또는 링크의 보다 새로운 버젼을 가질 때, 정보는 사용되지 않는다. 하나의 패키지에서 클라이언트는 콘텐트 부분에 대한 면허 및 도메인을 가진 발행 면허 소유자의 링크를 수신할 수 있다. 이런 면허 패키지는 시스템의 임의의 다른 당사자에 접속할 필요없이 클라이언트가 콘텐트에 액세스할 수 있게 하는 콘텐트 자체를 몇몇 미디어상에 수반시킬 수 있다. 도메인 구성 링크들의 어느 것도 관계에대한 개별 상태에 의해 보호되지 못할 때, 모든 링크들은 관련된 콘텐트에 액세스하기 위하여 필요한 전체 증명부들의 세트를 제공하는 면허에 첨부될 수 있다.
이런 메카니즘은 메카니즘 1.1 - "관계에 대한 개별 상태"가 링크를 위하여 사용되지만, 메카니즘 1.4 - "상태에 의한 관계들에 대한 구성 수" 및 1.5 - "링크들에 의한 관계들에 대한 구성 수"와 함께 작동할 수 없다.
1.4 상태에 의한 관계들에 대한 구성 수
상태 메카니즘 1.1 - 관계에 대한 개별 상태에서, 상태 값은 단일 관계를 나 타낸다. 구성 수는 취소에 관련하여 똑같이 처리되는 관계들의 명백한 수집물을 나타낸다. 관계가 수집물로부터 제거될때만 구성 수는 증가되고, 이것은 모든 관계들이 아닌 수집물의 이전 부분이 여전히 유효한 것을 가리킨다. 수집물에 새로운 관계를 부가하는 것은 우리가 취소에만 흥미를 가지기 때문에 수를 증가시키지 않을 것이다. 포함된 관계들의 증명부들은 그들이 발행한 순간에 구성 수의 실제 값으로 인한 것이고 제어 코드에서 조건은 부가되고, 이것은 증명부의 구성 수 값이 평가 개체(통상적으로 클라이언트)의 상태 관리시 구성 수의 값과 동일하거나 큰 것을 나타낸다. 이 조건이 부합되지 않을 때, 관계는 무효한 것으로 고려된다.
이런 메카니즘은 새로운 관계를 부가할 때 시스템의 상태 업데이트들을 요구하지 않고; 증명부들의 통신은 새로운 관계들을 효과적으로 도입하는데 충분할 것이다. 이런 메카니즘의 단점은 단지 하나의 관계가 취소되는 것이고, 수집물의 모든 다른 관계들은 속성으로서 새로운 증가된 구성 수를 가진 증명부들의 갱신에 의해 재확인되어야 한다. 변화된 상태 정보의 증가는 개별 관계들에 대한 상태 메카니즘과 유사한다.
이런 메카니즘은 선택적으로 메카니즘 1.5 - "링크들에 의한 관계에 대한 구성 수" 메카니즘과 결합하여 인증 체인의 다른 레벨의 관계들에 대해 직렬로 사용될 수 있다.
1.5 링크들에 의한 관계들에 대한 구성 수
구성 수 및 암시적 수집물에 대한 관계들을 부가 및 제거하기 위한 규칙들의 정의는 메카니즘 1.4 - "상태에 의한 관계들에 대한 구성 수"에 대해 기술된 것과 동일하다. 그 차이는 클라이언트 개체 쪽으로 체인의 실제 구성 수의 증가이고 상기 방식에서 포함된 관계들의 증명부들은 유효성이 검사된다. 포함된 관계들의 증명부들은 그들이 발행한 순간에 구성 수의 실제 값으로 인한 것이지만, 유효성 검사를 위한 조건은 제어에 부가되지 않는다. 구성 수의 실제 값은 클라이언트쪽 방향으로 인증된 체인과 조화하는 링크에 대한 속성으로서 부가된다.
구성 수의 실제 값에 대해 포함된 관계들의 증명부들에 의한 구성 수를 검사하기 위한 조건은 링크의 제어 코드에 부가된다. 이 링크는 링크에 대한 유효성 기간에 의해 강제된 시간내에 클라이언트들에 도달할 것이다. 면허 소유자에 대한 경로의 클라이언트상 평가 동안 면허는 타켓화되고 링크는 평가되고 링크의 구성 수 값이 포함된 관계(통상적으로 면허)의 증명부내의 것과 비교된다. 증명부의 수는 링크 수의 값과 동일하거나 커야 한다. 이런 메카니즘이 포함된 상태 동작이 없기 때문에 클라이언트가 접속되지 않고 증명부들에 의해 클라이언트들상 관계들을 도입하는데 능력을 가지지 못하는 것에 고통받지 않는다는 주의된다.
이런 메카니즘은 인증 체인내 서로 다른 관계 레벨들을 위하여 직렬로, 선택적으로 메카니즘 1.4 - "상태에 의한 관계들에 대한 구성 수" 메카니즘과 결합하여 사용될 수 있다.
1.6 상태에 의한 관계에 대한 버젼 수
통상적으로 콘텐트 및 면허 소유자 사이의 몇몇 관계들은 완전히 취소되고, 적응될 필요가 있다. 이것은 예를 들어 기존 면허에 대해 사용자 정의 제한들이 변경되어야 될 때이다. 버젼 제어(이전 버젼들의 취소)를 지원하기 위하여, 버젼 수는 도입된다. 이런 버젼 수는 필수적인 변화가 상기 관계에서 발생할 때 증가된다.
버젼 수의 현재 값이 버젼 조건을 검사하기 위하여 클라이언트들에 통신되어야 한다. 버젼 수의 실제 값과의 관계에 대한 상태는 이것으로 인한 것이고 이런 결합은 다른 상태 메카니즘들에 대해서 이미 기술된 바와 같이 온라인 보안 프로토콜들을 사용하여 개체들의 체인을 통해 평가 클라이언트에 전달될 것이가.
포함된 관계의 증명부는 발행된 순간에 버젼 수의 실제 값으로 인한 것이고 제어 코드에서 하나의 조건은 평가 개체(통상적으로 클라이언트)의 상태 관리시 관계의 버젼 수 값과 같거나 크다.
이런 메카니즘에 대한 필수적인 것은 메카니즘 1.1 - 버젼 제어 관계를 위한 "관계에 대한 개별 상태"의 사용이다.
1.7 링크들에 의한 관계의 버젼 수
버젼 수 및 관계들을 변경하기 위한 규칙들의 정의는 메카니즘 1.6 - "상태에 의한 관계의 버젼 수"에 대해 기술된 것과 동일하다. 차이점은 클라이언트 개체 쪽으로 체인의 실제 버젼 수의 증가에 있고 이런 방식에서 포함된 관계들의 증명부들은 유효성을 위하여 검사된다.
포함된 관계의 증명부는 발행된 순간에 버젼 수의 실제 값으로 인한 것이지만, 유효성 검사를 위한 조건은 제어에 부가되지 않는다. 버젼 수의 실제 값 및 포함된 관계의 식별부는 클라이언트쪽 방향으로 인증 체인과 바로 인접한 링크에 대한 속성으로서 부가된다. 이런 링크가 잠재적으로 관계-버젼 수 결합들 - 인증 체인의 보다 높은 레벨에서 각각 하나의 관계에 대해 하나 - 의 전체 리스트를 포함한다.
버젼 수의 실제 값에 대해 포함된 관계들의 속성으로 인한 버젼 수의 검사를 위한 조건은 링크의 제어 코드에 부가된다. 이런 링크는 링크에 대해 설정된 유효 기간에 의해 강제된 시간에 클라이언트들에 도달할 것이다. 면허 소유자에 대한 경로의 클라이언트상 평가 동안 면허는 타켓화디고, 링크는 평가될 것이고 링크의 평가 하에서 관계에 대한 버젼 값은 포함된 관계(통상적으로 면허)의 속성의 것과 비교될 것이다. 이런 메카니즘이 포함된 상태 동작이 없기 때문에 클라이언트가 접속되지 않고 증명부들에 의해 클라이언트상에 관계들을 도입하는데 능력을 가지지 못하는 것으로 고통받지 않는다는 것이 주의된다.
1.8 제어 영역들의 분리를 위한 병렬 면허 링킹
기본 개념에서 면허 소유자에 대한 유효 경로는 증명되어야 하고 면허 소유자로 타켓화된 면허의 허가 및 제한은 부합되어야 한다. 부가적인 사용자 정의 제한은 이런 개념에서 면허의 제어에 부가되어야 한다. 병렬 면허 링킹을 사용하여 이들 사용자 정의 제한들은 면허의 제어에 설정된 제한들로부터 분리된다. 면허 소유자에게 타켓화한 면허는 면허가 획득될 때 명시적으로 면허 소유자로부터 면허로 "새로운" 랭크 링크릭(LinkLic)과 링크된다. 링클릭은 면허가 수행하여야 하는 다수의 콘텐트 - 면허 관계를 처리할 필요가 없다.
면허의 검사는 이루어지고 지금 평가 클라이언트로부터 면허로 유효 경로(링크들의 체인)는 제공되어야 한다. 보안 이유들로 인해 면허에 대한 경로에 제공된 특정 면허 소유자가 검사되어야 할 때, 평가 클라이언트로부터 면허 소유자로 유효 경로에 대한 본래의 검사는 부가될 수 있다. 사용자 정의 제한들은 면허 제어 대신 링클릭의 제어 코드에 부가된다. 결과적으로 면허 제어는 사용자가 제어 영역들을 분리하는 사용자 정의 제한들을 부가하거나 변화시키기를 원하지 않을 때 변경될 필요가 없고 모든 제한들이 단일 제어에 결합될 때 발생하는 보안 문제들을 해결한다.
콘텐트의 취소 - 면허 소유자 관계는 이용할 수 있는 취소 메카니즘들의 하나 또는 결합으로 수행될 수 있다. 단일 관계에 대해 2 증명부들(면허 및 링클릭)이 있다는 것이 주의된다. 이들 병렬 증명부 모두는 클라이언트상 콘텐트에 액세스할 수 있도록 이용되고 유효하여야 한다. 증명부들 중 하나가 디스에이블될 때, 관계는 취소된다. 통상적으로 사용자 정의 제한들을 위하여 요구된 버젼 제어는 사용자 정의 제한들을 포함하는 링클릭에 선택적으로 제공될 수 있다.
1.9 제어 영역들의 분리를 위한 직렬 면허 링킹
기본 기념으로 면허 소유자에 대한 유효 경로는 증명되어야 하고 면허 소유자에게 타켓호된 면허의 허가들 및 제한들은 부합되어야 한다.
부가적인 사용자 정의 제한은 이 개념에서 면허의 제어에 부가되어야 한다. 직렬 면허 링킹을 사용하여 이들 사용자 정의 제한들은 면허 제어에서 설정된 제한들로부터 분리된다. 면허는 더 이상 면허 소유자에게 타켓화되지 않고; 단지 콘텐트 항목(들)을 참조하고 본래 콘텐트 서비스 제공자에 의해 설정된 바와 같은 허가들 및 제한들을 포함한다. 면허는 이제는 콘텐트 및 면허 소유자 사이에서 전체 관계를 나타내지 못한다. 면허 소유자와의 관계는 면허 소유자가 콘텐트에 액세스하는 것이 부여될 때 면허 소유자로부터 면허로 "새로운" 링크 링클릭에 의해 표현된다. 링클릭이 다수의 콘텐트 - 면허 관계를 처리할 필요가 없다는 것이 주의되고; 이것은 면허에 의해 행해진다. 면허의 검사는 지금 이루어지고 평가 클라이언트로부터 면허로의 유효 경로(링크들의 체인)은 제공되어야 한다. 사용자 정의 제한들은 면허 제어 대신 링클릭의 제어 코드에 부가된다. 결과적으로 면허 제어는 사용자가 제어 영역들을 분리하는 사용자 정의 제한들을 부가하거나 변경하기를 원할 때 변경될 필요가 없고 모든 제한들이 단일 제어에 결합될 때 발생하는 보안 문제들은 해결된다.
콘텐트 취소 - 면허 소유자 관계는 링클릭 증명부에서 작동하는 이용할 수 있는 취소 메카니즘 중 하나 또는 결합으로 수행될 수 있다.
면허가 관계의 콘텐트 부분을 처리하고 링클릭이 면허 소유자 부분 관계를 처리하는 단일 관계를 위하여 요구된 2 증명부들(면허 및 링클릭)이 있다는 것이 주의된다. 이들 직렬 증명부 모두는 이용 가능하고 클라이언트상 콘텐트에 액세스할 수 있기 위해 유효하다. 증명부들 중 하나가 디스에이블될 때, 관계는 취소된다. 통상적으로 사용자 정의 제한들을 위하여 요구된 버젼 제어는 사용자 정의 제한들을 포함하는 링클릭에 선택적으로 제공될 수 있다.
이전 해결책들에서, 콘텐트는 면허의 면허 소유자에게 타켓화되고, 구체적으로 면허 소유자가 링크들의 경로를 통하여 도달하여야 하는 검사를 사용하여 면허의 제어 코드에 타켓화된다. 이런 메카니즘을 사용한 해결책에서, 면허 소유자 결 합은 링클릭에서 수행된다. 특정 면허 소유자에 대한 액세스 권리 부여는 면허에 삽입되지 않는다. 권리들이 다른 면허 소유자에게 이동될 때, 면허 제어는 변경될 필요가 없고; 새로운 면허 소유자는 이를 재사용할 수 있다. 새로운 면허 소유자는 기존 관계(링클릭)을 취소하여야 하는 이전 면허 소유자와 협력하여 그 자체를 참조하는 새로운 링클릭을 형성하여야 한다.
1.10 제어 영역들의 분리를 위한 면허 재정의
메카니즘 1.8 - 제어 영역들의 분리를 위한 병렬 면허 링킹 및 1.9 - 제어 영역들의 분리를 위한 직렬 면허 링킹에서 방법들은 기존 엘리먼트들 면허 및 링크를 사용하여 제어 영역들을 분리하는 것으로 기술된다. 이런 방법에 대한 대안은 면허 및 링클릭의 기술된 작용을 결합하는 새로운 엘리먼트의 정의이다. 면허 및 링클릭이 항상 결합으로 나타나기 때문에, 이런 새로운 엘리먼트는 다른 두 개의 결합의 대체일 수 있다. 이런 대안은 두 개의 다른 제어 영역들을 내부적으로 가진 두 개의 제어들을 지원하는 면허 엘리먼트의 재정의로서 제공될 수 있다; 하나는 본래 콘텐트 서비스 제공자에 의해 설정된 바와 같은 허가들 및 제한들을 포함하고 다른 하나는 사용자에 의해 부가될 수 있는 제한들이다. 이 경우 면허 소유자에 대한 링크들의 유효 경로는 존재하여야 하는 본래 검사는 사용될 것이다. 이런 대안은 병렬 및 직렬 패턴이 단일 새로운 엘리먼트에 의해 대체될 수 있기 때문에 양쪽 메카니즘들을 포함한다.
2. 바람직한 실시예들
본 실시예들은 다음 시작 포인트들을 사용한다:
- 개별 면허들에 유효 기간들이 없음;
- 링크들의 사용이 요구됨;
- 증명부는 임의의 소스로부터 클라이언트들에 제공될 수 있지만, 통상적으로 면허들은 면허 소유자에 의해 제공될 것이고 도메인 링크들 링크씨 및 링크로는 도메인에 의해 제공됨;
- 증명부들의 유효성 상태는 엄격하게 인증 체인에 따라 당사자들 사이에서 온라인 프로토콜들에서 전달됨;
- 링크로에 대한 유효 기간이 필수적으로 아니지만 링크씨에 대한 것보다 큰 경우 링크들상 유효 기간들을 사용.
상기 메카니즘들이 하나의 여기 제공된 것과 다른 도메인 구성들에 사용될 수 있고; 통상적으로 종속 체인을 가진 2 이상의 분산 개체들을 가진 모든 구성들에 사용될 수 있다.
메카니즘들은 상기된 서낵들을 사용하지 않는 실시예들에 사용될 수 있다. 예를 들어:
- 도메인에 대해 포기된 면허들에 대해 정의된 유효 기간을 가진 해결책들은 주어진 제공된 메카니즘들을 정의하기 쉽지만 본 발명의 요약하에서 상기된 단점들로부터 많이 고통받는다. 그러나, 면허 수가 작거나 리소스들이 제한되지 않는 상황들에서, 면허들에 제공된 유효 기간들은 바람직할 수 있다;
- 관계들이 개별 상태에 의해 보호될 때, 링크들은 본 해결책들에서 사용된 바와 같이 몇몇 또는 모든 링크들의 속성들을 개체들의 상태 관리들에 기능적으로 이동시킴으로써 전체적으로 제거되거나 부분적으로 감소될 수 있다;
- 도메인 대신 면허 소유자가 링크로를 발행할 때, 정보가 링크로에 부가되는 상황들 중 몇몇은 링크를 발행하는 개체에 정보를 흘릴 수 있도록 적용되어야 한다.
제공된 실시예들은 다음 표기 관례들을 사용하여 도면들에 도시된다:
- 인증 체인에서 개체들은 원으로 표기되고 타원형들로 표기된 다수의 네스트된 상태 변수들(id들, 구성 수들, 유효 기간들)로 생각된다. 이들 속성들은 개체들에 안전하게 관리된다;
- 인증 체인에서 개체들 사이의 실선들은 이들 사이의 관계를 나타내고; 다른 실선들은 속성 연관들을 가리킨다;
- 점선들은 관계들의 증명부 표현을 가리킨다;
- 다수의 속성들은 '*'로 표시되고, 다수의 관계들은 도면들에 표시되지 않는다;
- 관계를 나타내는 증명부들은 직사각형으로 표시되고 타원형들에 의해 표시된 다수의 (상태) 변수들(id들, 구성 수들, 유효 기간들)로 생각될 수 있다.
- 면허는 링크들(면허에 대한 링크씨(들) 및 링크로(들))로 생각될 수 있다. 이들 링크 속성들은 정보이고 증명부들에 안전하게 결합될 필요가 없다.
- 이들 결합된 링크들(복사본들)은 발행된 링크들이 대응 관계들을 나타낼 때 동일한 정보(속성)들을 운반한다. 그러나 속성들은 지금 도면들에 도시된다.
- 제공되지만, 필수적으로 안전하게 관리되지 않는 증명부들은 개체들의 호 스트들 상에서 도면들에 표시되지 않는다.
클라이언트Id, 도메인Id, 면허소유자Id 및 면허Id는 대응 개체를 참조하기 위한 상태 변수들로서 사용되지만 도면들에서 개체들의 속성으로서 도시되지 않는다.
2.1 유효 기간들에 의한 실행 없음
이 실시예은 도 3에 도시된다. 메카니즘들은 하기와 같이 제공된다.
메카니즘 사용
1.3 - 접속되지 않은 클라이언트들로 면허들에 첨부된 도메인 링크들의 증가 클라이언트들에 대한 도메인 구성에서 모든 링크로들 및 링크씨들과 통신
1.5 - 링크들에 의한 관계들에 대한 구성 수 면허 소유자의 링크씨, 링크로 및 모든 면허들을 보호. (직렬로 2배)
면허 소유자는 면허 소유자에게 타켓화된 임의의 면허들이 변경될 때 증가되거나 면허들 중 하나에 대해 변경을 가리키는 것이 취소되는 면허구성수(licenseConfigNr)를 가진다.
이 면허구성 수는 각각 연관된 면허 소유자에 대한 가장 최근 면허구성 수를 안전하게 관리하는 도메인에 대한 프로토콜에서 통신되어야 한다. 도메인은 도메인 구성의 임의의 관계들이 변경될 때 증가되는 도메인구성 수를 관리한다. 이들 변화들은 도메인과 연관된 임의의 면허 소유자들의 면허구성 수의 증가, 도메인과 면허 소유자들의 임의의 연관들의 변경 또는 제거, 및 도메인과 임의의 클라이언트들의 멤버쉽들의 변경 또는 제거이다.
도메인구성 수의 현재 값은 예를 들어 링크씨 및 링크로를 나타내는 서명 객체의 값을 레코딩함으로써 도메인에 의해 링크씨 및 링크로 및 면허 소유자에 의한 도메인에 새롭게 양도된 면허들에 연관된다.
도메인구성 수는 업데이트된 도메인구성 수를 가진 새로운 면허를 발행할 수 있도록 각각 연관된 도메인에 대한 가장 최근 도메인구성 수를 안전하게 관리하는 면허 소유자에 대한 프로토콜에서 먼저 통신되어야 한다.
면허 소유자의 면허구성 수의 증가 후 면허 소유자는 새로운 면허들이 발행될 수 있기 전에 도메인의 가장 최신 링크들과 함께 가장 최신 도메인 구성 수를 수신하기 위하여 도메인과 통신하기 위해 기다릴 필요가 있다.
면허 소유자에 의해 공지된 바와 같은 모든 링크로들 및 모든 링크씨들은 도메인에게 양도될 대 면허에 첨부된다. 면허 소유자는 도메인과 프로토콜의 이들 링크들을 수신한다.
도메인의 링크들은 도메인 및 클라이언트 사이 직접적인 통신 또는 클라이언트에 획득된 면허를 통해 클라이언트에 도달할 수 있다. 클라이언트는 클라이언트에 의해 공지된 가장 최신 도메인구성 수에 대한 상태 값의 멤버인 도메인을 도메인 단위로 관리한다. 이런 도메인구성 수는 링크들 및 면허들에 대한 유효성을 가리킨다. 이들 증명부들 중 하나가 클라이언트에 의해 안전하게 관리된 것보다 낮은 값을 가진 속성으로서 도메인구성 수를 운반할 때, 증명부는 무효한 것으로 고려되고 가능할 때 갱신되어야 한다. 이런 검사는 경로 평가 동안 링크들의 제어 코드에 의해 수행되고, 상기 제어 코드는 평가하에서 면허의 도메인구성 수의 값들을 요구하고 평가하에서 도메인구성 수는 클라이언트에 의해 관리된 것보다 작지 않아야 한다.
클라이언트는 보다 높은 값이 도메인에 의해 전송된 링크 또는 면허에서 마 주할 때 도메인구성 수를 증가시킴으로써 도메인구성 수를 적응시킬 것이다. 모든 관계들은 도메인구성 수 메카니즘에 의해 시스템에서 취소되지만, 도메인과 접촉하거나 새로운 면허를 해석하기 위하여 클라이언트들에 대해 실행되지 않는다. 콘텐트에 액세스하기를 원할 때 취소 정보를 클라이언트가 허용하는 것의 인센티브는 취소가 시스템에서 발생한 후 면허가 발행되는 것이다.
면허 소유자는 면허 소유자의 관리시 공지된 도메인구성 수를 가진 면허라 생각된다. 그러나 면허구성 수가 증가되고 면허들이 양도되는 것으로 허용되기 전에 통신이 요구되는 경우를 제외하고 새로운 도메인 구성 정보를 수신하기 위하여 면허 소유자가 도메인과 접촉하는 것에 대한 인센티브는 없다. 결과적으로 새로운 양도된 면허(링크로들, 링크씨들 및 도메인구성 수)에 첨부된 도메인 구성 정보는 도메인에 의해 공지된 도메인 구성의 현재 상황에 한창 뒤떨어질 수 있다. 이것은 면허가 가장 최신 도메인 구성 정보를 가지는 것이 보장될 도메인에 양도되기 전에 모든 시간에 도메인과 면허 소유자의 통신을 요구함으로써 회피될 수 있다.
이런 해결책은 클라이언트상에서 증명부들의 즉각적인 취소를 실행하지 않고, 도메인 콘텐트가 도달하는 적당한 때에, 클라이언트는 동의할 것이다.
해결책들의 특징들
측면/작용
오프라인 도메인을 가진 클라이언트 및/또는 면허 소유자에 대한 새로운 링크들 모든 링크들은 요구된 온라인 도메인 또는 면허 소유자없이 클라이언트로 증가된 면허에 첨부된다. 클라이언트 및 도메인 사이의 접속은 결코 요구되지 않는다.
면허 소유자와 접속 없음 연관 관계는 면허 소유자 시점에서 영운히 유지될 것이다(도메인이 그것을 종료하기로 결정한 후). 클라이언트들 시점에서, 연관은 보다 높은 도메인구성 수를 가진 도메인과 연관된 다른 면허 소유자에 의해 양도된 면허를 만남으로써 종료할 수 있다.
클라이언트들상 콘텐트 액세스에 대한 보장된 종료가 없다.
클라이언트 접속 없음 멤버쉽 관계는 면허가 보다 높은 도메인구성 수로 해석될 때까지 클라이언트 관점에서 유지될 것이다(도메인이 이를 종료하기로 결정한 후).
클라이언트들상에서 콘텐트 액세스에 대한 보장된 종료가 없다.
도메인으로부터 클라이언트를 등록 해제 클라이언트는 즉각적으로 임의의 도메인 콘텐트에 액세스하지 않을 것이다. 나머지 링크들은 갱신되어야 한다.
도메인으로부터 면허 소유자 연관 해제 클라이언트들이 도메인에 접촉하거나 그들이 보다 높은 도메인구성 수를 가진 도메인관 연관된 다른 면허 소유자에 의해 양도된 면허와 만날 때까지, 연결해제된 면허 소유자의 콘텐트는 액세스할 수 있을 것이다. 모든 나머지 링크들은 갱신되어야 한다.
면허 소유자로부터 면허 제거 면허 소유자가 도메인과 접촉되고 추후 클라이언트들이 도메인과 접촉하거나 그들이 제거 후 보다 높은 도메인구성 수를 가진 도메인관 접촉된 도메인과 연관될 때까지, 제거된 면허의 콘텐트는 액세스할 수 있고, 모든 면허 소유자들의 모든 나머지 면허들은 갱신되어야 한다. 모든 링크들은 갱신되어야 한다.
면허 변경(사용자 정의 제한들) 만약 면허가 제거되면 면허구성 수 증가
클라이언트 보안 상태 관리 크기 #도메인들*(도메인Id+도메인구성 수)
2.2 클라이언트상 상태 없음
이 실시예는 도 4에 도시된다. 메카니즘들은 하기와 같이 제공된다.
메카니즘 사용
1.2 - 링크에 대한 유효성 기간들 링크씨 및 링크로 보호 및 면허구성 수의 전달 실행
1.3 - 접속되지 않은 클라이언트에 첨부된 도메인 링크들의 증가 도메인 구성에서 면허 소유자의 링크로 및 모든 링크씨들을 클라이언트들에 통신
1.5 - 링크들에 의한 관계들의 구성 수 면허 소유자의 모든 면허들의 상태 보호
면허 소유자는 면허 소유자에게 타켓화된 임의의 면허들이 변경되거나 면허들 중 하나에 대한 변경을 가리키는 것이 제거될 때 증가되는 면허구성 수를 가진다. 면허 소유자가 면허를 도메인에게 양도할 때, 면허 소유자는 면허구성 수의 현재 값을 가진 면허라 생각된다. 면허구성 수의 현재 값은 링크로로 생각된다. 이런 면허구성 수는 우선 업데이트된 면허구성 수를 가진 새로운 링크로를 발행하도록 각각 연관된 면허 소유자에 대한 가장 최신 면허구성 수를 안전하게 관리하는 도메인에 대한 프로토콜에서 통신된다. 링크로의 제어는 경로 평가 동안 링크로에 의한 것을 가지고 면허에 의한 면허구성 수의 검사를 수행할 것이다.
면허 소유자에 의해 공지된 바와 같은 링크로 및 모든 링크씨들은 도메인에 양도될 대 면허에 첨부된다. 면허 소유자는 도메인을 가진 프로토콜에서 이들 링크들을 수신한다. 면허에 첨부된 링크들의 분배가 도메인으로부터 클라이언트들로 표준 분배의 상부상 선택적인 대안이기 때문에, 면허 소유자의 면허구성 수의 증가 후 면허 소유자가 업데이트된 면허구성 수를 가진 링크로를 수신하기 위하여 도메인과 통신하기 위해 기다릴 필요가 있는지는 선택적이다. 양도된 면허들에 첨부된 링크씨들은 도메인에 의해 공지된 바와 같은 도메인 구성의 현재 상황에 한참 뒤처질 수 있다.
링크로가 도메인에 의해 발행되지 않고, 면허 소유자에 의해 발행될 때, 면허 소유자는 면허구성 수를 도메인에 통신할 필요가 없고 도메인은 면허구성 수를 관리할 필요가 없다. 상기 경우 면허 소유자는 현재 면허구성 수를 가진 링크로를 직접적으로 발행한다.
클라이언트들 및 면허 소유자들은 유효 기간만큼 도메인과 관계를 재확인하는 규칙적 통신 및 업데이트된 도메인 구성 정보를 수신하기 위하여 링크로 및 링크씨상에서 강제된다. 이들 유효 기간들은 각각 로(LO)-유효기간 및 씨(C)-유효기 간으로서 도면에 표시된다.
해결책의 특징들:
측면/작용
오프라인 도메인을 가진 클라이언트 및/또는 면허 소유자에 대한 새로운 링크 단일 링크로 및 모든 링크씨들은 요구되는 온라인 도메인 또는 또는 면허 소유자 없이 클라이언트에 증가된 면허에 첨부된다.
면허 소유자 접속 없음 관계 깨어지고 현재 로-유효기간의 만료 후 콘텐트에 대한 액세스를 못한다.
클라이언트 접속 없음 관계 깨어지고 면허 소유자 또는 씨-유효기간당 현재 로-유효기간의 만료 후 콘텐트에 대한 액세스를 못한다.
도메인으로부터 클라이언트 등록 해제 액세스되도록 도메인 콘텐트에 대한 현재 씨-유효기간의 만료때까지 기다린다.
도메인으로부터 면허 소유자 분리 클라이언트들이 연관 해제된 면허 소유자의 임의의 도메인 콘텐트에 더 이상 액세스할 수 없기 전에 현재 로-유효기간의 나머지 동안 기다린다. 링크들의 갱신은 요구되지 않는다.
면허 소유자로부터 면허 제거 클라이언트들이 제거된 면허의 콘텐트에 더 이상 액세스할 수 없기 전에 현재 로-유효기간의 나머지 동안 기다린다. 면허 소유자의 모든 나머지 면허들은 갱신된다. 단지 링크로만 갱신되어야 한다.
면허 변경(사용자 지정 제한들) 만약 면허가 제거되면 면허구성 수 증가
클라이언트 본안 상태 관리 크기 0
2.3 링크씨에 대한 개별 상태
이 실시예는 도 5에 도시된다. 메카니즘은 하기와 같이 제공된다:
메카니즘 사용
1.1 - 관계에 대한 개별 상태 링크씨의 상태 보호
1.2 - 링크에 대한 유효 기간들 링크씨 및 링크로 보호, 면허구성 수의 전달 실행 및 면허 소유자와 도메인 사이의 정보 교환 실행 및 클라이언트 및 도메인 사이의 도메인 구성 정보 교환 실행.
1.3 - 접속되지 않은 클라이언트쪽으로 면허에 첨부된 도메인 링크들의 증가 클라이언트들에 면허 소유자에 대한 링크로 통신
1.5 - 링크들에 의한 관계들에 대한 구성 수 면허 소유자의 모든 면허들의 상태 보호
면허 소유자와 도메인 사이에 로컬 상태가 있지만, 이것은 클라이언트에 의해 관리된 개별 상태를 유발하지 않을 것이라는 것이 주의된다. 연관 관계는 양쪽 모두가 연관을 종료하고 각각이 그들의 관리로부터 관련 상태 변수를 제거하는 경 우 도메인 및 면허 소유자 사이의 온라인 프로토콜에서 취소될 수 있다.
변경구성 수는 면허 소유자의 모든 면허 상태를 보호하기 위하여 사용되고 링크로상 유효 기간은 클라이언트상 상태 없는 해결책 2.2에서 기술된 바와 같이 링크로의 유효성을 보호한다.
면허 소유자에 의해 공지된 바와 같이 링크로는 도메인에 양도될 때 면허에 첨부된다. 면허 소유자는 도메인과 프로토콜의 링크를 수신한다. 면허에 첨부된 링크로의 분배가 도메인으로부터 클라이언트들로 표준 분배의 상부에서 선택적인 대안이기 때문에, 면허 소유자의 면허구성 수의 증가 후 면허 소유자가 업데이트된 면허구성 수를 가진 링크로를 수신하기 위하여 도메인과 통신하기 위하여 기다릴 필요가 있는지는 선택적이다.
해결책 2.2 크라이언트상 상태 없음과 비교하여 멤버쉽 관계는 클라이언트의 개별 상태 변수에 의해 보호되어야 하기 때문에, 면허를 획득하는 클라이언트가 멤버쉽을 획득하기 위하여 그 자신에 링크씨를 사용하지 않음으로써 링크씨를 면허에 부가하는 것을 사용하지 않고; 이것은 온라인 프로토콜에서만 행해질 수 있다.
클라이언트 및 도메인 사이의 멤버쉽 관계는 개별 상태 메카니즘에 의해 결정된다. 멤버쉽은 2 당사자들 사이의 프로토콜을 사용해서만 설정될 수 있고 이들 모두는 상태 변수(클라이언트에 대한 도메인Id)에서 이 사실을 관리한다. 링크씨는 유효 기간을 가지고 발행된다. 링크씨는 유효 기간의 만료되지 않을 때만 유효하고 클라이언트의 멤버쉽 링크씨에 관련된 상태 변수가 도메인Id는 여전히 제공된다. 이것은 평가하에서 면허에 획득된 면허 소유자의 경로를 검색하는 링크씨의 평가 때 링크씨의 제어 코드에서 검사된다. 멤버쉽 관계는 멤버쉽 관계를 모두 부여하고 각각 관리로부터 관련 상태 변수를 제거하는 경우 도메인 및 클라이언트 사이의 온라인 프로토콜에서 취소될 수 있다. 결과적으로 링크씨는 관련된 상태 변수가 이제 없기 때문에 클라이언트상에서 디스에이블된다.
링크로는 유효 기간을 가지고 발행된다. 링크로는 유효 기간이 만료되지 않을때만 유효하고 클라이언트의 멤버쉽과 관련된 상태 변수 도메인Id는 여전히 제공된다. 이것은 면허 소유자에 대한 경로를 검색하는 링크로를 평가할 때 링크로의 제어 코드에서 검사된다. 링크로의 제어는 경로 평가 동안 링크로에 의한 것을 가지고 면허에 의한 면허구성 수의 검사를 수행한다. 도메인 링크들의 도메인Id가 암시적인 지도 관리로부터 유도될 수 있지만, 보다 강건한 해결책이 도메인Id를 가진 도메인에 대한 모든 링크로 인한 것임이 주의된다. 그러나 이것은 도면에 도시되지 않는다.
해결책의 특징들:
측면/작용
오프라인 도메인을 가진 클라이언트 및/또는 면허 소유자에 대한 새로운 링크들 링크로는 요구되는 온라인 도메인 또는 면허 소유자없이 클라이언트쪽으로 증가된 면허에 첨부된다.
면허 소유자 접속 없음 관계는 깨어지고 현재 로-유효기간의 만료후 콘텐트에 대한 액세스를 못한다.
클라이언트 접속 없음 관계들은 깨어지고 면허 소유자 또는 씨-유효기간당 현재 로-유효기간의 만료 후 콘텐트에 대한 액세스를 못한다.
도메인으로부터 클라이언트 등록 클라이언트는 임의의 도메인 콘텐트에 즉각적으로 액세스하지 못한다.
도메인으로부터 면허 소유자 연관 해제 클라이언트들이 연관 해제된 면허 소유자의 임의의 콘텐트에 더 이상 액세스할 수 없기 전에 현재 로-유효기간의 나머지 동안 기다린다. 링크들의 갱신은 요구되지 않는다.
면허 소유자로부터 면허 제거 클라이언트들이 제거된 면허의 콘텐트에 더 이상 액세스할 수 없기 전에 현재 로-유효기간의 나머지 동안 기다린다. 면허 소유자의 모든 나머지 면허들은 갱신되어야 한다. 링크로만이 갱신되어야 한다.
면허 변경(사용자 정의 제한들) 만약 면허가 취소되면 면허구성 수 증가
클라이언트 보안 상태 관리 크기 #도메인들*도메인Id
2.4 링크씨에 대한 개별 상태 및 링크로에 대한 도메인 상태
이 실시예는 도 6에 도시된다. 메카니즘들은 하기와 같이 제공된다.
메카니즘 사용
1.1 - 관계에 대한 개별 상태 링크씨의 상태 보호
1.2 - 링크에 대한 유효 기간들 링크씨 및 링크로 보호, 면허구성 수의 전달 및 면허 소유자와 도메인 사이의 전달 실행 및 클라이언트 및 도메인 사이의 도메인 구성 정보 교환 실행
1.3 - 접속되지 않은 클라이언트에 첨부된 도메인 링크들의 증가
1.4 - 상태에 의한 관계들에 대한 구성 수 도메인구성 수에 의한 링크로 및 링크씨의 상태 보호
1.5 - 링크들에 의한 관계들에 대한 구성 수 면허 소유자의 모든 면허들의 상태 보호
면허 소유자와 도메인 사이의 로컬 상태가 있지만, 이것은 클라이언트에 의해 관리된 개별 상태를 유발하지 않는다; 단지 결합된 도메인구성 수 상태에서. 연관 관계는 도메인 및 면허 소유자 모두가 연관을 종료하기를 동의하고 각각이 그들의 관리로부터 관련 상태 변수를 제거하는 경우 도메인 및 면허 소유자 사이의 온라인 프로토콜에서 취소될 수 있다.
면허 소유자는 면허 소유자에 타켓화된 임의의 면허들이 변경되거나 면허들 중 하나에 대한 변화를 가리키도록 제거될 때 증가되는 면허구성 수를 가진다. 면허 소유자가 도메인에 면허를 양도할 때, 면허 소유자는 면허구성 수의 현재 값을 가진 면허이다. 면허구성 수의 현재 값은 링크로에 의한 것이다.우리는 링크로들을 발행하기 위한 도메인을 가정하였기 때문에, 이 면허구성 수는 프로토콜에서 우선 업데이트된 면허구성 수를 가진 새로운 링크로를 발행할 수 있도록 각각 연관된 면허 소유자에 대한 가장 최신의 면허구성 수를 안전하게 관리하는 도메인에 우선 통신되어야 한다. 링크로의 제어는 경로 평가 동안 링크로로 인한 것으로 면허에 의한 면허구성 수의 검사를 수행한다.
면허 소유자에 의해 공지된 바와 같은 링크로는 도메인에 양도될 때 면허에 첨부된다. 면허 소유자는 도메인을 가진 프로토콜에서 이 링크를 수신한다. 면허에 첨부된 링크로의 분배는 도메인으로부터 클라이언트들로 표준 분배의 상부에서 선택적인 대안이고, 면허 소유자의 면허구성 수의 증가 후 면허 소유자가 업데이트된 면허구성 수를 가진 링크로를 수신하기 위하여 도메인과 통신하기 위해 기다릴 필요가 있는지는 선택적이다.
클라이언트 및 도메인 사이의 멤버쉽 관계는 개별 상태 메카니즘에 의해 결정된다. 멤버쉽은 2 당사자들 사이의 프로토콜을 사용해서만 설정될 수 있고 상기 당사자들은 상태 변수(클라이언트에 대한 도메인Id)에 이 사실을 관리한다. 링크씨는 유효 기간을 가지고 발행된다. 링크씨는 유효 기간이 만료되지 않을 때 유효 성이고 클라이언트의 멥버쉽 링크씨에 관련된 상태 변수 도메인Id는 여전히 제공된다. 이것은 평가하에서 면허에 요구된 바와 같은 면허 소유자의 경로를 검색하는 링크씨를 평가할 때 링크씨의 제어 코드에서 검사된다.
멤버쉽 관계는 도메인 및 클라이언트가 모두 멤버쉽을 종료하기를 동의하고 각각이 관리로부터 관련된 상태 변수를 제거하는 경우 도메인 및 클라이언트 사이의 온라인 프로토콜에서 취소될 수 있다. 결과적으로 링크씨는 관련된 상태 변수가 이제 없기 때문에 클라이언트상에서 디스에이블된다.
도메인은 도메인 구성의 임의의 관계들이 변화할 때 증가되는 도메인구성 수를 관리한다. 이들 변화들은 도메인과 연관된 임의의 면허 소유자들의 면허구성 수의 증가, 도메인과 면허 소유자들의 임의의 연관의 변경 또는 제거, 및 도메인과 클라이언트들의 임의의 멤버쉽들의 변경 도는 제거이다. 도메인은 링크씨 및 링크로에 대한 도메인구성 수의 현재 값으로 인한다.
도메인의 링크들은 도메인 및 클라이언트 사이의 직접적인 통신에 의해 클라이언트에 도달하고 링크로는 클라이언트에 의해 획득된 면허를 통하여 클라이언트에 도달할 수 있다. 클라이언트는 도메인 당 관리하고 상기 도메인은 클라이언트에 의해 공지된 가장 최신의 도메인구성 수의 상태 변수 멤버이다. 이 도메인구성 수는 링크들에 대한 유효성을 가리킨다. 링크들 중 하나가 크라이언트에 의해 안전하게 관리된 것 보다 낮은 값을 가진 속성으로서 도메인구성 수를 운반할 때 링크는 무효한 것으로 생각되고 가능할 때 갱신되어야 한다. 이런 검사는 경로 평가 동안 링크들의 제어시 코드에 의해 수행되고, 평가하에서 링크의 도메인구성 수의 값이 클라이언트에 관린된 것보다 낮지 않은 것을 요구한다.
클라이언트들은 그들이 멤버인 모든 도메인에 대한 도메인구성 상태 변수를 관리한다. 이 상태 변수는 클라이언트 및 도메인 사이의 온라인 프로토콜에서 업데이트된다.
클라이언트상 링크들은 그들의 유효 기간이 만료될 때만 유효하고 클라이언트의 멤버쉽 링크씨에 관련된 상태 변수 도메인Id 값은 클라이언트 상태 관리시 보다 작지 않다. 이것은 평가하에서 면허에 요구된 바와 같은 면허 소유자의 경로를 검색하는 링크들을 평가할 대 링크들의 제어 코드에서 검사된다. 링크로의 제어는 링크로로 인한 것을 가지고 면허로 인한 면허구성 수의 검사를 수행할 것이다.
링크씨에 대한 이중 상태 관리가 있다: 하나는 개별 상태(클라이언트에서 도메인Id) 및 다른 하나는 도메인구성 수를 통하여 이다. 대안 구성은 속성으로 도메인구성 수 없고 클라이언트의 상태 관리시 도메인구성 수에 대한 링크씨를 검사하지 않는 링크씨일 수 있다. 상기 작용은 유사하지만, 링크씨는 도메인구성 수의 모든 변경과 함께 발행될 필요가 없다.
도메인 링크들의 도메인Id가 암시적인 지도 관리로부터 유도되지만, 보다 강건한 해결책은 도메인Id를 가진 도메인에 대한 모든 링크로 인한 것이다. 그러나 이것은 도면에 도시되지 않는다.
클라이언트들 및 면허 소유자들은 도메인과 관계를 재확인하기 위하여 규칙적으로 통신하고 업데이트된 도메인 구성 정보를 수신하기 위하여 링크로 및 링크씨상 유효 기간들에 의해 강제된다. 이들 유효 기간들은 각각 로-유효기간 및 씨- 유효기간으로서 도면에 표시된다.
해결책의 특징들
측면/작용
오프라인 도메인을 가진 클라이언트 및/도는 면허 소유자에 대한 새로운 링크들 링크로는 요구된 온라인 도메인 또는 면허 소유자 없이 클라이언트에 증가된 면허에 첨부된다.
면허 소유자 접속 없음 관계가 깨어지고 현재 로-유효기간의 만료 후 콘텐트에 대한 액세스가 없다.
클라이언트 접속 없음 클라이언트는 임의의 도메인 콘텐트에 즉각적으로 액세스할 수 없다. 모든 나머지 링크들은 갱신되어야 한다.
도메인으로부터 클라이언트 등록 해제 크라이언트는 임의의 도메인 콘텐트에 즉각적으로 액세스할 수 없다. 모든 나머지 링크들은 갱신되어야 한다.
도메인으로부터 면허 소유자 연관 해제 모든 클라이언트들이 연관 해제된 면허 소유자의 임의의 콘텐트에 더 이상 액세스할 수 없기 전에 최소(현재 로-유효기간의 나머지, 최대(현재 씨-유효기간들의 나머지)) 동안 기다린다. 모든 나머지 링크들은 갱신되어야 한다(대안으로 모든 링크로들만)
면허 소유자로부터 면허 제거 클라이언트가 제거된 면허의 콘텐트에 더 이상 액세스할 수 없기 전에 현재 로-유효기간의 나머지 동안(만약 면허 소유자 및 도메인이 접속되면: 최소(현재 로-유효 기간의 나머지, 최디(현재 씨-유효기간들의 나머지)) 기다린다. 면허 소유자의 모든 나머지 면허들은 갱신되어야 한다. 모든 링크들은 갱신되어야 한다(대안적으로 모든 링크로들만).
면허 변경(사용자 정의 제한들) 만약 면허가 제거되면 면허구성 수 증가
클라이언트 보안 상태 관리 크기 #도메인들*(도메인Id+도메인구성 수
2.5 링크씨 및 링크로에 대한 개별 상태
이 실시예는 도 7에 도시된다. 메카니즘들은 하기와 같이 제공된다.
메카니즘 사용
1.1 - 관계에 대한 개별 상태 링크씨 및 링크로의 상태 보호
1.2 - 링크에 대한 유효 기간들 링크씨 및 링크로 보호, 면허구성 수의 전달 실행 및 면허 소유자와 도메인 사이의 정보 교환 실행 및 클라이언트 및 도메인 사이의 도메인 구성 정보 교환 실행
1.4 - 상태에 의한 관계들에 대한 구성 수 도메인 상태 및 클라이언트 상태의 면허구성 수에 의한 면허 소유자 모든 면허들의 상태 보호
면허 소유자에 타켓화된 임의의 면허가 면허 소유자가 변경되거나 면허들 중 하나에 대한 변경을 가리키는 것이 제거될 때 증가되는 면허구성 수를 가진다. 면허 소유자가 도메인에 대한 면허를 양도할 때, 면허 소유자는 면허구성 수의 현재 값을 가진 면허에 기여한다.
면허구성 수의 현재 값은 하나의 프로토콜에서 각각 연관된 면허 소유자에 대한 가장 최신의 면허구성 수를 안전하게 관리하는 도메인에 통신된다.
면허 소유자와 도메인 사이의 연관 관계는 개별 상태 메카니즘에 의해 결정된다. 연관 관계는 2 당사자들 사이의 프로토콜을 사용하여만 설정되고 상기 당사자들 모두는 상태 변수(면허 소유자에 대한 도메인Id 및 도메인에 대한 면허소유자Id)에 이 사실을 관리한다. 연관 관계는 도메인 및 면허 소유자 모두가 연관을 종료하기를 동의하고 각각이 관리로부터 관련된 상태 변수들을 제거하는 경우 도메인 및 면허 소유자 사이의 온라인 프로토콜에서 취소될 수 있다. 도메인의 상태 관리는 클라이언트들이 있거나 서로 접촉하게 될 때 클라이언트들로 전달된다.
클라이언트 및 도메인 사이의 멤버쉽 관계는 개별 상태 메카니즘에 의해 결정된다. 멤버쉽은 2 당사자들 사이의 프로토콜을 사용하여만 설정될 수 있고 이들 모두는 상태 변수(클라이언트에 대한 도메인Id 및 도메인에 대한 클라이언트Id)에 이 사실을 관리한다.
각각의 도메인에 대해 클라이언트는 도메인과 연관된 면허 소유자들에 관련하여 도메인의 상태 변수의 복사본을 홀딩할 멤버이다. 멤버쉽 관계는 도메인 및 클라이언트가 멤버쉽을 종료하기를 동의하고 각각이 관리로부터 관련된 상태 변수들을 제거하는 경우 도메인 및 클라이언트 사이의 온라인 프로토콜에서 취소될 수 있다.
도메인의 링크들은 도메인 및 클라이언트 사이의 직접적인 통신에 의해 클라이언트에 도달할 수 있다. 클라이언트상 링크들은 유효 기간이 만료되지 않을 때만 유효하고 클라이언트 상태 관리에서 멤버쉽에서 관련된 상태 변수 도메인Id는 여전히 제공된다. 이것은 평가하에서 면허에 요구된 바와 같이 면허 소유자의 경로를 검색하는 링크들을 평가할 때 링크들의 제어 코드에서 검사된다. 링크로의 제어 코드는 링크로에 대한 면허소유자Id가 클라이언트의 상태 관리에 연관된 바와 같이 등록되고 평가하에서 면허의 면허구성 수의 값이 클라이언트의 상태 관리의 것과 같거나 클 때 부가적인 검사들을 수행할 것이다.
도메인 링크들의 도메인Id가 암시적 지도 관리로부터 유도되지만, 보다 강건한 해결책은 도메인Id를 가진 도메인에 대한 모든 링크를 추정하는 것이다. 동일한 것은 링크로에 명시적 면허소유자Id를 부가하기 위하여 홀딩한다. 그러나 이것은 도면에 도시되지 않는다.
클라이언트들 및 면허 소유자들은 도메인과 관계를 재확인하는 규칙적인 간격으로 통신하고 업데이트된 도메인 구성 정보를 수신하기 위하여 링크로 및 링크씨상 유효 기간들에 의해 강제된다. 이들 유효 기간들은 각각 로-유효기간 및 씨-유효기간으로서 도면에 표시된다.
해결책 2.4 링크씨에 대한 개별 상태 및 링크로에 대한 도메인 상태와 비교되는 연관 관계(링크로)는 클라이언트의 개별 상태 변수에 의해 보호되고, 면허를 요구하는 클라이언트가 연관성 증명을 설정하기 위하여 자신상 링크로를 사용할 수 없기 때문에 면허에 링크로를 부가하는 것을 사용할 수 없고; 이것은 온라인 프로토콜에서만 행해질 수 있다.
이런 해결책에 대한 대안은 상태 관리에 링크들의 유효 기간 속성들(및 속성들에 도시되지 않은 다른 것)을 전달할 수 있다는 것이 주의된다. 이것은 멤버쉽 또는 연관 관계의 검증이 상태 정보에 의해 표현되는 관계의 유효 기간을 평가하고 만약 유효 기간이 만료되지 않으면 질문시 연관성을 성공적으로 검증하는 것을 포함한다.
해결책의 특징들:
측면/작용
오프라인 도메인을 가진 클라이언트 및/또는 면허 소유자에 대한 새로운 링크들 클라이언트에서 상태의 오프라인 생성은 없다.
면허 소유자와 접속 없음 관계는 깨어지고 현재 로-유효기간의 만료 후 콘텐트에 대한 액세스가 없다.
클라이언트와 접속 없음 관계는 깨어지고 면허 소유자 또는 씨-유효기간당 현재 로-유효기간의 만료 후 콘텐트에 대한 액세스가 없다.
도메인으로부터 클라이언트 등록 해제 클라이언트는 임의의 도메인 콘텐트에 액세스할 수 없다.
도메인으로부터 면허 소유자 연관 해제 모든 클라이언트들이 연관 해제된 면허 소유자의 임의의 콘텐트에 더 이상 액세스할 수 없기 전에 최소(현재 로-유효기간 나머지, 최대(현재 씨-유효기간들의 나머지) 기다린다. 링크들의 갱신은 요구되지 않는다.
면허 소유자로부터 면허 제거 클라이언트가 제거된 면허의 액세스 콘텐트에 더 이상 액세스하지 못하기 전에 (만약 면허 소유자 및 도메인이 접속되면: 최소(현재 로-유효기간의 나머지, 최대(현재 씨-유효기간들의 나머지)) 현재 로-유효 기간의 나머지 동안 기다린다. 면허 소유자의 모든 나머지 면허들은 갱신되어야 한다. 링크들의 갱신은 필요하지 않다.
면허 변경(사용자 정의 제한들) 만약 면허가 제거되면 면허구성 수 증가
클라이언트 안전 상태 관리 크기 #도메인들*(도메인Id+#로*(면허소유자Id+면허구성 수))
2.6 링크씨, 링크로 및 면허에 대한 개별 상태
이 실시예는 도 8에 도시된다. 메카니즘은 하기와 같이 제공된다:
메카니즘 사용
1.1 - 관계에 대한 개별 상태 링크씨, 링크로 및 면허의 상태 보호
1.2 - 링크에 대한 유효 기간들 링크씨 및 링크로 보호, 면허 소유자와 도메인 사이의 정보 교환 실행 및 클라이언트 및 도메인 사이의 도메인 구성 정보 교환 실행
이 해결책은 해결책 2.5 - 면허구성 수가 메카니즘이 면허 소유자에 타켓화된 모든 면허들의 상태를 보호하기 위하여 사용되지 않고 모든 면허들이 도메인 및 클라이언트들의 상태 관리시 개별 상태 변수를 각각 얻는다는 사실에서 링크씨 및 링크로에 대한 개별 상태와 다르다. 지금 클라이언트상 모든 증명부는 면허 평가시 유효한 것으로 생각된 클라이언트의 상태 관리시 대응하는 상태 변수를 요구한다.
도메인의 링크들은 도메인 및 클라이언트 사이의 직접적인 통신에 의해 클라이언트에 도달할 수 있다. 클라이언트상 링크들은 유효 기간이 만료되지 않을 때만 유효하고 클라이언트 상태 관리시 멤버쉽에 관련된 상태 변수 도메인Id는 여전히 제공된다. 이것은 평가하에서 면허에 요구된 바와 같이 면허 소유자의 경로를 검색하는 링크들을 평가할 때 링크들의 제어 코드에서 검사된다. 링크로의 제어 코드는 링크로에 대한 면허소유자Id가 클라이언트의 상태 관리에 연관되고 평가하에서 면허의 면허Id가 클라이언트의 상태 관리시 등록되는 것에 대해 부가적 검사들을 수행할 것이다. 면허Id에 대한 이런 최종 검사가 면허 자체의 제어 코드에 할당될 수 있는 것이 주의된다. 이 경우 이것은 결과로서 해결 시스템 특정 검사가 본래 콘텐트 제공자에 의해 서명된 제어에 부가되거나 양도된 면허가 변경되고 면허 소유자에 의해 서명되는 것을 가진다.
면허의 면허Id가 면허에서 이용 가능하지 않은 것이 주의된다. 그러나, 이것은 개체들의 다른 Id를 가지는 경우인 것처럼 도면에 도시되지 않는다.
개체들의 상태 변수들(보안 메모리에서)을 관리하고 내부 상태 구조들을 업데이트하기 위하여 다른 개체들에 개인을 기초로 통신하는 것의 대안은 상태를 정의하는 전체 구조들을 포함하는 서명 및 변형된 증명부들의 정의이다. 이들 증명부들은 다른 증명부들과 같이 개체들 사이에 자유롭게 분배될 수 있고 상기 증명부의 버젼에 대한 단일 상태 변수는 개체들에 의해 안전하게 관리될 필요가 있다.
이런 해결책의 예로서, 도메인은 대응 면허 소유자에 타켓화되고 도메인에 양도된 면허들의 모든 면허소유자Id의 리스트를 가진 증명부를 발행할 수 있다. 클라이언트는 상태 관리에 따라 유효한 면허들의 iD들을 포함하는 백색 리스트의 버젼 수를 관리한다. 크기가 클 수 있는 증명부는 안전하게 저장될 필요가 없고 온라인 보안 프로토콜에 의해 클라이언트에 통신될 필요가 없다.
버젼 변수의 상태 관리에 관한 메카니즘의 작용은 해결책 2.1 - 도메인구성 수에 대한 유효 기간들에 의한 실행 없음에 기술된다. 여기서 상기 기술은 한 세트의 링크들에 사용되고; 임의의 구조에서 한 세트의 상태 변수들에 사용될 수 있다. 상기 기술은 본 발명에 대한 독립된 메카니즘으로서 기술되지 않고, 다른 대부분의 해결책들과 결합하여 제공될 수 있다.
이런 해결책에 대한 대안은 상태 관리로 링크들의 유효 기간 속성들(및 도시된 속성들이 아닌 다른 것)의 전달일 수 있다. 이것은 멤버쉽 또는 연관 관계뿐 아니라, 면허의 유효성의 검증이 상태 정보에 의해 표현된 바와 같은 질문시 관계의 유효 기간을 평가하고 만약 유효 기간이 만료되지 않았으면 질문시 연관성을 성공적으로 검증하는 것을 포함한다.
해결책의 특징들:
측면/작용
오프라인 도메인을 가진 클라이언트 및/또는 면허 소유자에 대한 새로운 링크들 클라이언트 상태의 오프라인 생성 없음.
면허 소유자 접속 없음 관계는 깨어지고 현재 로-유효기간 만료 후 클라이언트에 대한 액세스 없음
클라이언트 접속 없음 관계들은 깨어지고 면허 소유자 당 현재 로-유효기간 또는 씨-유효기간의 만료 후 콘텐트에 대한 액세스 없음
도메인으로부터 클라이언트 등록 해제 클라이언트는 임의의 도메인 콘텐트에 즉각적으로 액세스할 수 없음
도메인으로부터 면허 소유자 연관 해제 모든 클라이언트들이 연관 해제된 면허 소유자의 임의의 콘텐트에 더 이상 액세스할 수 없기 전에 최소(현재 로-유효기간의 나머지, 최대(현재 씨-유효기간들의 나머지)) 동안 기다림. 링크들의 갱신은 필요하지 않음
면허 소유자로부터 면허 제거 클라이언트가 제거된 면허의 콘텐트에 더 이상 액세스할 수 없기 전에 (만약 면허 소유자 및 도메인이 접속되면: 최소(현재 로-유효 기간의 나머지, 최대(현재 씨-유효 기간들의 나머지)) 현재 로-유효기간의 나머지) 기다림. 면허들의 갱신은 필요하지 않음. 링크들의 갱신은 필요하지 않음
면허 변경(사용자 정의 제한들) 지원되지 않음
클라이언트 보안 상태 관리 크기 #도메인들*(도메인Id+#로*(면허소유자Id+#Lics*면허Id))
2.7 면허들상 버젼 제어를 가진 모든 관계들에 대한 개별 상태
이 실시예는 도 9에 도시된다. 메카니즘들은 다음과 같이 제공된다:
메카니즘 사용
1.1 - 관계에 대한 개별 상태 링크씨, 링크로 및 면허의 보호 상태
1.2 - 링크에 대한 유효 기간들 링크씨 및 링크로 보호, 면허 소유자와 도메인 사이의 정보 교환 실행 및 클라이언트 및 도메인 사이의 도메인 구성 정보 교환 실행
1.6 - 상태에 의한 관계에 대한 버젼 수 면허의 버젼들의 상태 보호
이 해결책은 해결책 2.6 - 링크씨, 링크로 및 상태에서 면허들 버젼의 지원 시 면허에 대한 개별 상태와 다르다. 면허 소유자는 그의 상태 관리시 그에게 타켓화된 모든 면허에 대해 릭제어버젼 수(LicControlVersionNr)을 가진다. 면허 소유자에 의한 도메인에 양도된 면허는 릭제어버젼 수의 실제 값으로 대체되고 릭제어버젼 수는 도메인(들)에 통신되고 도메인들로부터 클라이언트들로 상태 관리에 통합된다.
면허 소유자는 필수적인 변화가 면허에 대해 이루어질 때 릭제어버젼 수를 증가시킬 것이다. 도메인에 양도된 면허의 이전 버젼들은 그들이 클라이언트들의 상태 관리에 등록된 것보다 이전 버젼을 가지기 때문에 (시간적으로) 종료되어 쓸모없다.
도메인Id의 엘리먼트로서 면허소유자Id의 엘리먼트 같은 클라이언트 상태 관리 평가하에서 면허의 면허Id의 존재에 대한 검사는 면허소유자Id에 대한 등록된 릭제어버젼 수의 값이 면허에 기여된 릭제어버젼 수의 값보다 높지 않다는 검사로 인해 확장된다.
다시 링크로의 제어 코드 또는 면허 자체의 제어 코드에 이 검사를 할당하는 것은 선택적이다.
이런 해결책에 대한 대안은 상태 관리에 대한 링크들의 유효 기간 속성들(및 도시된 속성들이 아닌 다른 것)의 전달일 수 있다는 것이 주의된다.
해결책의 특징들
측면/작용
오프라인 도메인을 가진 클라이언트 및/또는 면허 소유자에 대한 새로운 링크들 클라이언트 상태의 오프라인 생성은 없음
면허 소유자 접속 없음 관계는 깨어지고 현재 로-유효기간의 만료 후 콘텐트에 대한 액세스 없음
접속 클라이언트 없음 관계들은 깨어지고 면허 소유자당 현재 로-유효기간 또는 씨-유효기간의 만료 후 콘텐트에 대한 액세스 없음
도메인으로부터 클라이언트 등록 해제 클라이언트는 임의의 도메인 콘텐트에 액세스할 수 없음
도메인으로부터 면허 소유자 연관 해제 모든 클라이언트들이 연관 해제된 면허 소유자의 임의의 콘텐트에 더 이상 액세스할 수 없기 전에 최소(현재 로-유효기간의 나머지, 최대(현재 씨-유효기간들의 나머지) 동안 기다림. 링크들의 갱신은 필요하지 않음
면허 소유자로부터 면허 제거 클라이언트가 제거된 면허의 콘텐트에 더 이상 액세스할 수 없기 전에 (만약 면허 소유자 및 도메인이 접속되면: 최소(현재 로-유효기간의 나머지, 최대(현재 씨-유효기간의 나머지)) 현재 로-유효기간의 나머지) 동안 기다림. 면허들의 갱신은 필요하지 않음. 링크들의 갱신은 필요하지 않음.
면허 변경(사용자 정의 제한들) 클라이언트가 면허으 이전 버젼을 더 이상 사용할 수 없기 전에, (만약 면허 소유자 및 도메인이 접속되면: 최소(현재 로-유효기간의 나머지, 최대(현재 씨-유효기간들의 나머지)) 현재 로-유효기간의 나머지) 동안 기다림. 변경된 면허는 갱신되어야 함
클라이언트 보안 상태 관리 크기 #도메인들*(도메인Id+#로*(면허소유자Id+#Lics*(면허Id+릭제어버젼 수))
2.8 병렬 면허 링킹
이 실시예는 도 10에 도시된다. 메카니즘은 하기와 같이 제공된다.
메카니즘 사용
1.1 - 관계에 대한 개별 상태 링크씨, 링크로 및 면허의 상태 보호
1.2 - 링크에 대한 유효 기간들 링크씨 및 링크로 보호, 면허 소유자와 도메인 사이의 정보 교환 실행 및 클라이언트 및 도메인 사이의 도메인 구성 정보 교환 실행
1.6 - 상태에 의한 관계에 대한 버젼 수 링크릭의 버젼 상태 보호
1.8 - 제어 영역들의 분리를 위한 병렬 면허 링크 링클릭의 제어시 사용자-정의 제한들 분리
이 해결책은 해결책 2.7 - 면허들상 버젼 제어를 가진 모든 관계에 대한 개별 상태 -에 기술된 바와 같이 구성의 상부상 병렬 면허 링킹 메카니즘의 사용을 나타낸다. 이 해결책에 대한 참조로서 병렬 메카니즘의 설명을 참조한다. 링클릭은 면허 소유자로부터 면허 소유자에게 타켓화된 면허로 링크이다. 링크제어버젼 수는 링클릭에 대한 상태의 버젼 제어를 위하여 사용되고, 상기 제어는 본래 콘텐트 제공자의 제어를 가진 면허보다 변경하기 쉽다. 면허 버젼 결정이 요구될 때 부가적인 버젼(nr)은 링크제어버젼 수에 인접하여 사용되고 무관하게 동작할 수 있다.
동일한 특징들은 해결책 2.7 - 사용자 정의 제한들이 면허 변경 없이 변경될 수 있는 경우 제어의 분리된 영역들의 부가적인 장점을 가진 면허들상 버젼 제어를 가진 모든 관계들에 대한 개별 상태와 같다.
2.9 직렬 면허 링킹
이 실시예는 도 11에 도시된다. 메카니즘은 다음과 같이 제공된다:
메카니즘 사용
1.1 - 관계에 대한 개별 상태 링크씨, 링크로 및 면허의 상태 보호
1.2 - 링크에 대한 유효 기간들 링크씨 및 링크로 보호, 면허 소유자와 도메인 사이의 정보 교환 실행 및 클라이언트 및 도메인 사이의 도메인 구성 정보 교환 실행.
1.6 - 상태에 의한 관계에 대한 버젼 수 링크릭의 버젼 상태 보호
1.9 - 제어 영역의 분리를 위한 직렬 면허 링킹 링클릭의 제어시 사용자 정의 제한들 분리
이 해결책은 해결책 2.7 - 면허상 버젼 제어를 가진 모드 관계들에 대한 개별 상태 - 에 기술된 바와 같이 구성의 상부상 직렬 면허 링킹 메카니즘의 사용을 나타낸다. 이 해결책에 대한 참조로서 직렬 메카니즘을 설명을 참조한다. 링클릭은 면허 소유자로부터 면허 소유자에게 타켓화되지 않은 면허로 링크이다. 링클릭은 이런 링크를 형성하는 면허 소유자에게 콘텐트 획득시 필수적인 엘리먼트인 콘 텐트의 결합을 수행한다 - 획득 및 이동 처리. 링크제어버젼 수는 링클릭에 대한 상태의 버젼 제어에 사용되고, 상기 제어는 본래 콘텐트 제공자의 제어를 가진 면허보다 변경하기 쉽다. 면허 버젼결정이 요구될 때, 부가적인 버젼(nr)은 링크제어버젼 수에 인접하여 사용되고 무관하게 동작한다.
해결책의 특징들:
동일한 특징들은 해결책 2.7과 같다 - 부가적인 장점들을 가진 면허들상 버젼 제어를 가진 모든 관계들에 대한 개별 상태:
- 사용자 정의 제한들이 면허를 변경하지 않고 변경될 수 있는 분리된 제어 영역;
- 본래 콘텐트 제공자에 의해 서명된 면허 제어에 요구된 재타켓화 없음.
추가 개선
사용자 정의 제한들은 국제특허출원 WO 05/111760(변호사 서류번호 PHNL040536)에 개시된 방법에 따라 부가된다.
몇몇 상기 실시예들에서, 도메인으로부터 면허 소유자를 연관 해제하는 것은 클라이언트들이 연관 해제된 면허 소유자의 임의의 도메인 콘텐트에 더 이상 액세스할 수 없기 전에 클라이언트들이 특정 기간, 일반적으로 현재 로-유효기간의 나머지 동안 기다리는 것을 요구한다. 그 다음 이 기간은 도메인으로부터 도메인 콘텐트가 여전히 액세스할 수 있는 유예 기간으로서 작동한다. 이런 유예 기간 후 도메인 연관은 취소된다.
시스템은 동시에(활성 도메인들) 존재할 수 있는 최대 도메인 연관 수를 실 행할 수 있다. 일반적으로 이것은 도메인이 생성될 때 증가되고, 만약 도메인 연관이 취소되면 감소되는 카운터로 행해진다. 만약 이 카운터가 최대이고, 사용자가 그의 도메인 중 하나로부터 면허 소유자를 연관 해제하면, 새로운 도메인 연관 생성은 카운터가 감소되는 시간으로 인한 유예 기간의 종료 기간때까지 허용되지 않을 것이다. 이것은 기존 도메인으로부터 면허 소유자를 연관 해제하는 작용 후 직접적으로 새로운 도메인 연관을 생성하기를 기대하는 사용자들에게 불편하다.
이것을 개선하기 위하여, 시스템은 유예 기간(오래된 도메인 카운터)의 도메인들의 수에 대한 독립된 카운터를 실행하여야 한다. 면허 소유자가 도메인으로부터 연관 해제된 후 바로, 활성 도메인 카운터는 1로 감소된다. 이것은 새로운 도메인 연관 생성이 바로 허용되게 한다.
활성 도메인 카운터를 감소시키는 것 외에, 오래된 도메인 카운터는 증가된다. 유예 기간의 만료 후, 오래된 도메인 카운터는 감소된다. 이런 방식의 활성 도메인들 및 유예 기간들에서 활성 도메인들은 독립적으로 추적된다.
만약 활성 도메인 카운터가 최대에 도달되면, 새로운 도메인 연관들은 생성될 수 없다. 사용자가 도메인으로부터 면허 소유자를 연관 해제하자 마자 활성 도메인 카운터가 감소되기 때문에, 상기 불편함은 감소된다.
사용자는 면허 소유자와 연관 해제 후 바로 새로운 도메인 연관을 생성할 수 없다. 이것은 만약 오래된 도메인 카운터가 최대에 도달되고, 활성 도메인 카운터가 최대에 도달되면 발생할 것이다. 그러나 이것은 매우 극한 상황이다: 사용자는 최대 수의 활성 도메인들뿐 아니라, 유예 기간들내 최대 도메인들의 수를 가진다.
양쪽 최대치를 주의깊게 선택함으로써, 이런 가능성은 상당히 감소될 수 있다.
최종 주의사항
상기에서, "최소(A,B)"는 A과 B에서 더 작은 것으로 해석되어야 하고, "최대(A,B)"는 A과 B에서 더 큰 것으로 해석되어야 한다.
이 명세서에서, 다음 정의들은 사용된다:
용어 정의
연관 면허 소유자와 도메인 사이의 관계를 설정한 결과
클라이언트 면허들 및 링크들에 표현된 권리들을 기반으로 콘텐트의 예에 액세스하기 위하여 면허들 및 링크들을 획득하고 분석할 수 있는 기능 개체
콘텐트 도메인 순응 시스템에 의해 안전하게 관리되는 인간 소비를 위하여 액세스되는 임의의 데이터
제어 객체 제어하는 콘텐트에 대한 콘텐트 키의 사용을 부여 또는 거부함으로서 콘텐트에 대한 액세스를 관리하는 규칙들의 표현. 이들은 삽입된 링크 객체의 유효성상 제한들을 표현하기 위하여 사용될 수 있다. 이들은 에이전트들 또는 대리인들 같은 다른 개체를 대신하여 운용하는 독립형 프로그램 컨테이너들로서 사용될 수 있다. 제어들은 특정 상호작용 프로토콜을 실행하는 메카데이터 및 바이트-코드 프로그램들을 포함한다.
장치 클라이언트를 호스트할 수 있는 소프트웨어 애플리케이션 및/또는 하드웨어 구성요소
도메인 클라이언트들 및 면허 소유자들의 유일하게 식별된 수집부
도메인 구성 개별 관계들이 증명부에 표현될 수 있는 경우 도메인을 구성하는 관계들의 배열
도메인 콘텐트 도메인에 대해 양도된 콘텐트
면허 원리가 콘텐트의 특정 예를 가진 권리들에 대한 표현
면허 소유자 콘텐트의 예에 대한 권리들이 부여될 수 있는 도메인 환경의 사용자의 대표자
멤버쉽 클라이언트 및 도메인 사이의 관계를 설정한 결과
멤버 클라이언트 특정 도메인의 멤버인 클라이언트
원리 식별부가 인증될 수 있는 시스템 개체
양도 도메인내에 사용하기 위하여 콘텐트의 예에 대한 모든 권리 또는 서브세트 권리들을 부여하는 처리
타켓 면허 및 면허 소유자 사이의 관계 설정
사용자 시스템, 장치들 및 서비스들과 상호작용하는 개인. 면허 소유자들의 수집부는 시스템내 사용자를 나타낸다.
사용 규칙들 보호된 콘텐트의 사용을 관리하는 한 세트의 권리들.
주의: 사용 규칙들은 면허에 명시적으로 표현되거나 예를 들어 규칙적 또는 애플리케이션 레벨 허가들을 통하여 다른 경우 결정된다.
상기된 실시예들은 본 발명을 제한하기보다 예시적이고, 당업자가 첨부된 청 구항들의 범위에서 벗어나지 않고 많은 대안적 실시예들을 설계할 수 있다는 것을 주의해야 한다.
도면들을 통하여, 동일한 참조 번호들은 유사하거나 대응하는 특징들을 가리킨다. 도면들에 표시된 몇몇 특징들은 통상적으로 소프트웨어에서 구현되어, 소프트웨어 모듈들 또는 객체들 같은 소프트웨어 개체들을 나타낸다.
청구항들에서, 괄호들 사이에 배치된 임의의 참조 부호들은 청구항을 제한하는 것으로 해석되지 않는다. 단어 "포함하는(comprising)"은 청구항에 기술된 것과 다른 엘리먼트들 또는 단계들의 존재를 배제하지 않는다. 엘리먼트에 선행하는 단어 "a" 또는 "an"은 다수의 상기 엘리먼트들의 존재를 배제하지 않는다. 본 발명은 몇몇 구별되는 엘리먼트들을 포함하는 하드웨어, 및 적당히 프로그램된 컴퓨터에 의해 실행될 수 있다.
몇몇 수단을 열거하는 장치 또는 시스템 청구항들에서, 몇몇 또는 모든 이들 수단들은 하드웨어의 하나의 동일한 항목에 의해 구현될 수 있다. 특정 방법들이 상호 다른 종속항들에 기재된다는 단순한 사실은 이들 방법들의 결합이 유용하게 사용될 수 없는 것을 가리키지는 않는다.

Claims (10)

  1. 면허(license) 소유자에 의해 소유된 면허에 따라 도메인의 멤버인 클라이언트에게 콘텐트에의 액세스가 부여되는 디지털 권리 관리(Digital Rights Management;DRM) 방법에 있어서,
    멤버쉽 관계가 상기 클라이언트 및 상기 도메인의 제어기 모두에 의해 유지된 제 1 상태 변수에 반영되는 것처럼 상기 클라이언트와 상기 도메인 사이에 존재하는 것으로서, 유효 제 1 상태 변수의 존재가 상기 멤버쉽 관계가 존재하는 것을 성공적으로 검증하기 위해 요구되는 것과,
    연관 관계는 상기 도메인의 제어기 그리고 상기 면허 소유자와 연관된 면허 소유자 제어기 모두에 의해 유지된 제 2 상태 변수에 반영되는 것처럼 상기 면허 소유자와 상기 도메인 사이에 존재하는 것으로서, 유효 제 2 상태 변수의 존재가 상기 연관 관계가 존재하는 것을 성공적으로 검증하기 위해 요구되는 것을 성공적으로 검증하는 단계를 조건으로 상기 액세스가 부여되며,
    상기 방법은,
    상기 도메인의 제어기와 상기 클라이언트 사이에 온라인 프로토콜을 실행함으로써 상기 멤버쉽 관계를 취소하는 단계로서, 그 후 상기 도메인의 제어기 및 상기 클라이언트는 상기 제 1 상태 변수를 제거하는, 상기 멤버쉽 관계를 취소하는 단계, 및
    상기 면허 소유자 제어기와 상기 도메인의 제어기 사이에 온라인 프로토콜을 실행함으로써 상기 연관 관계를 취소하는 단계로서, 그 후 상기 도메인의 제어기는 상기 제 2 상태 변수를 제거하고 상기 도메인에 관련된 상태 관리(state administration)는 상기 클라이언트에 전달되어, 상기 제 2 상태 변수는 상기 클라이언트에 의해 제거되는, 상기 연관 관계를 취소하는 단계를 포함하는, 디지털 권리 관리 방법.
  2. 제 1 항에 있어서, 상기 연관 관계 및 상기 멤버쉽 관계의 검증은 상기 상태 관리에 의해 표현된 바와 같이 질문에서 상기 관계의 유효 기간을 평가하고, 만약 상기 유효 기간이 만료되지 않았으면 질문에서 상기 연관을 성공적으로 검증하는 단계를 포함하는, 디지털 권리 관리 방법.
  3. 제 1 항에 있어서, 상기 도메인 제어기 및 상기 클라이언트는 면허 상태를 보호하기 위하여 제 3 상태 변수를 추가로 유지하는, 디지털 권리 관리 방법.
  4. 제 3 항에 있어서, 상기 제 3 상태 변수는 상기 면허에 대한 식별자(identifier)의 표현을 포함하는, 디지털 권리 관리 방법.
  5. 제 3 항에 있어서, 상기 면허 소유자의 제어기는 상기 제 3 상태 변수를 생성하고 상기 제 3 상태 변수를 상기 클라이언트에 전달하는 상기 도메인 제어기에 상기 제 3 상태 변수를 전달하는, 디지털 권리 관리 방법.
  6. 제 1 항에 있어서, 상기 면허 소유자와 상기 도메인 사이의 상기 연관 관계 는 상기 면허 소유자 및 상기 도메인이 식별되는 증명부(attest)에 표현되는, 디지털 권리 관리 방법.
  7. 제 1 항 또는 제 4 항에 있어서, 상기 클라이언트와 상기 도메인 사이의 상기 멤버쉽 관계는 상기 클라이언트 및 상기 도메인이 식별되는 증명부에 표현되는, 디지털 권리 관리 방법.
  8. 제 4 항 또는 제 5 항에 있어서, 증명부는 그 유효 기간의 식별부(identification)를 전달하는, 디지털 권리 관리 방법.
  9. 면허 소유자에 의해 소유된 면허에 따라 도메인의 멤버인 클라이언트에게 콘텐트에의 액세스를 부여하기 위해 구성된 디지털 권리 관리 시스템에 있어서,
    멤버쉽 관계가 제 1 상태 변수에 반영되는 것처럼 상기 클라이언트와 상기 도메인 사이에 존재하는 것과, 연관 관계가 제 2 상태 변수에 반영되는 것처럼 상기 면허 소유자와 상기 도메인 사이에 존재하는 것을 성공적으로 검증하는 것을 조건으로 상기 액세스가 부여되고, 유효 제 1 상태 변수의 존재가 상기 멤버쉽 관계가 존재하는 것을 성공적으로 검증하기 위해 요구되고, 유효 제 2 상태 변수의 존재가 상기 연관 관계가 존재하는 것을 성공적으로 검증하기 위해 요구되며,
    상기 클라이언트 및 상기 도메인의 제어기는 상기 제 1 상태 변수를 모두 유지하기 위하여 구성되고, 상기 클라이언트와 상기 도메인 제어기 사이에 온라인 프로토콜을 실행함으로써 상기 멤버쉽 관계를 취소하여 상기 클라이언트 및 상기 도메인 제어기가 상기 제 1 상태 변수를 제거하도록 구성되고,
    상기 도메인 제어기 그리고 상기 면허 소유자와 연관된 면허 소유자 제어기 모두는 상기 제 2 상태 변수를 유지하기 위하여 구성되고, 상기 도메인 제어기와 상기 면허 소유자 제어기 사이의 온라인 프로토콜을 실행함으로써 상기 연관 관계를 취소하여, 그 후 상기 도메인 제어기 및 상기 면허 소유자 제어기 모두가 상기 제 2 상태 변수를 제거하도록 구성되고, 상기 도메인의 제어기는 상기 클라이언트가 상기 제 2 상태 변수를 제거하도록 하기 위하여 상기 도메인에 관한 상태 관리를 클라이언트에 전달하도록 추가로 구성되는, 디지털 권리 관리 시스템.
  10. 제 1 항에 있어서, 상기 클라이언트는 상태 관리를 갖고, 상기 도메인 제어기는 도메인에 관한 상기 상태 관리를 상기 클라이언트에 전달하여, 상기 클라이언트가 그 상태 관리를 업데이트할 수 있고 연관 관계를 반영하는 상태 변수를 제거할 수 있는, 디지털 권리 관리 방법.
KR1020087010343A 2005-09-30 2006-09-18 향상된 drm 시스템 KR101315082B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05109043 2005-09-30
EP05109043.9 2005-09-30
PCT/IB2006/053339 WO2007036831A2 (en) 2005-09-30 2006-09-18 Improved drm system

Publications (2)

Publication Number Publication Date
KR20080057322A KR20080057322A (ko) 2008-06-24
KR101315082B1 true KR101315082B1 (ko) 2013-11-21

Family

ID=37900140

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087010343A KR101315082B1 (ko) 2005-09-30 2006-09-18 향상된 drm 시스템

Country Status (10)

Country Link
US (3) US8595853B2 (ko)
EP (1) EP1938237B1 (ko)
JP (1) JP5172681B2 (ko)
KR (1) KR101315082B1 (ko)
CN (1) CN101278296B (ko)
BR (1) BRPI0616713B1 (ko)
ES (1) ES2711873T3 (ko)
RU (1) RU2419867C2 (ko)
TR (1) TR201902756T4 (ko)
WO (1) WO2007036831A2 (ko)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1866821A4 (en) * 2005-04-08 2011-03-09 Korea Electronics Telecomm DOMAIN ADMINISTRATIVE PROCEDURES, USER DOMAIN CONTEXT AND DEVICE-BASED DOMAIN SYSTEM
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
CN101395596B (zh) 2006-03-06 2010-10-27 Lg电子株式会社 数据传递方法
US20090133129A1 (en) 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
KR20080022476A (ko) * 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
KR101319491B1 (ko) * 2006-09-21 2013-10-17 삼성전자주식회사 도메인 정보를 설정하기 위한 장치 및 방법
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8150662B2 (en) * 2006-11-29 2012-04-03 American Express Travel Related Services Company, Inc. Method and computer readable medium for visualizing dependencies of simulation models
CN101542495B (zh) 2007-01-05 2014-10-22 Lg电子株式会社 用于传递资源的方法和用于提供信息的方法
US8621540B2 (en) * 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8584206B2 (en) 2007-02-16 2013-11-12 Lg Electronics Inc. Method for managing domain using multi domain manager and domain system
US20080222044A1 (en) * 2007-03-05 2008-09-11 Microsoft Corporation Protected content renewal
US7971261B2 (en) * 2007-06-12 2011-06-28 Microsoft Corporation Domain management for digital media
BRPI0812660B1 (pt) * 2007-07-05 2019-05-21 Fraunhofer-Gesellschaft Zur Förderung Der Angewandten Forschung E,V, Dispositivo e método para gestão de direitos digitais
JP5009832B2 (ja) * 2008-02-25 2012-08-22 ソニー株式会社 コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム
US9491184B2 (en) * 2008-04-04 2016-11-08 Samsung Electronics Co., Ltd. Method and apparatus for managing tokens for digital rights management
US10007768B2 (en) * 2009-11-27 2018-06-26 Isaac Daniel Inventorship Group Llc System and method for distributing broadcast media based on a number of viewers
US8478693B1 (en) * 2012-02-13 2013-07-02 Google Inc. Framework for specifying access to protected content
US9189643B2 (en) * 2012-11-26 2015-11-17 International Business Machines Corporation Client based resource isolation with domains
WO2014129922A1 (ru) * 2013-02-21 2014-08-28 Общество С Ограниченной Ответственностью "Протекшен Технолоджи Ресеч" Способ управлениями лицензиями в drm-системе
US10929551B2 (en) * 2013-03-13 2021-02-23 Comcast Cable Communications, Llc Methods and systems for managing data assets
KR20150090437A (ko) * 2014-01-29 2015-08-06 한국전자통신연구원 자동 종속 감시 자료 보호 방법 및 그 시스템
US10681031B2 (en) * 2015-11-02 2020-06-09 International Business Machines Corporation Federating devices to improve user experience with adaptive security
EP3455763B1 (en) * 2016-05-12 2020-12-30 Koninklijke Philips N.V. Digital rights management for anonymous digital content sharing
US10467429B2 (en) * 2016-09-14 2019-11-05 Faraday & Future Inc. Systems and methods for secure user profiles
US11334852B2 (en) * 2016-12-08 2022-05-17 Airwatch Llc Secured attachment management

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005055022A1 (en) 2003-12-04 2005-06-16 Koninklijke Philips Electronics N.V. Connection linked rights protection
WO2005093544A1 (en) 2004-03-26 2005-10-06 Koninklijke Philips Electronics N.V. Method of and system for generating an authorized domain

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7020781B1 (en) * 2000-05-03 2006-03-28 Hewlett-Packard Development Company, L.P. Digital content distribution systems
KR20010105705A (ko) 2000-05-17 2001-11-29 정문술 다중 인터넷 서비스에 대한 통합 사용자 관리환경 제공방법 및 이를 위한 시스템
ATE552562T1 (de) * 2000-11-10 2012-04-15 Aol Musicnow Llc Verteilungs und -abonnementsystem für digitalen inhalt
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US7096203B2 (en) * 2001-12-14 2006-08-22 Duet General Partnership Method and apparatus for dynamic renewability of content
AU2003228007A1 (en) 2002-05-22 2003-12-02 Koninklijke Philips Electronics N.V. Digital rights management method and system
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
WO2004027588A2 (en) 2002-09-23 2004-04-01 Koninklijke Philips Electronics N.V. Certificate based authorized domains
US20060021065A1 (en) * 2002-10-22 2006-01-26 Kamperman Franciscus Lucas A J Method and device for authorizing content operations
US20040199471A1 (en) 2003-04-01 2004-10-07 Hardjono Thomas P. Rights trading system
JP4424465B2 (ja) * 2003-06-09 2010-03-03 ソニー株式会社 情報機器、情報サーバおよび情報処理プログラム
WO2005010879A2 (en) * 2003-07-24 2005-02-03 Koninklijke Philips Electronics N.V. Hybrid device and person based authorized domain architecture
US7008600B2 (en) 2003-08-01 2006-03-07 The Clorox Company Disinfecting article and cleaning composition with extended stability
US7831515B2 (en) * 2003-08-05 2010-11-09 Intraware. Inc. Method and system for subscription-based, entitlement-driven license key generation and distribution for digital goods
WO2005036854A1 (en) 2003-10-14 2005-04-21 Telecom Italia S.P.A. Method, system and computer program for managing usage of digital contents.
US7551187B2 (en) * 2004-02-10 2009-06-23 Microsoft Corporation Systems and methods that utilize a dynamic digital zooming interface in connection with digital inking
US8843413B2 (en) 2004-02-13 2014-09-23 Microsoft Corporation Binding content to a domain
WO2005088896A1 (en) 2004-03-11 2005-09-22 Koninklijke Philips Electronics N.V. Improved domain manager and domain device
US8239962B2 (en) 2004-05-17 2012-08-07 Koninlijke Philips Electronics N.V. Processing rights in DRM systems

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005055022A1 (en) 2003-12-04 2005-06-16 Koninklijke Philips Electronics N.V. Connection linked rights protection
WO2005093544A1 (en) 2004-03-26 2005-10-06 Koninklijke Philips Electronics N.V. Method of and system for generating an authorized domain

Also Published As

Publication number Publication date
US9460271B2 (en) 2016-10-04
TR201902756T4 (tr) 2019-03-21
US20150013017A1 (en) 2015-01-08
US20140130181A1 (en) 2014-05-08
ES2711873T3 (es) 2019-05-08
US20080229387A1 (en) 2008-09-18
CN101278296B (zh) 2010-12-01
EP1938237A2 (en) 2008-07-02
BRPI0616713A2 (pt) 2011-06-28
RU2419867C2 (ru) 2011-05-27
JP5172681B2 (ja) 2013-03-27
RU2008117173A (ru) 2009-11-10
CN101278296A (zh) 2008-10-01
EP1938237B1 (en) 2018-12-12
WO2007036831A3 (en) 2007-11-01
BRPI0616713B1 (pt) 2018-09-25
US8776259B2 (en) 2014-07-08
KR20080057322A (ko) 2008-06-24
JP2009510583A (ja) 2009-03-12
WO2007036831A2 (en) 2007-04-05
US8595853B2 (en) 2013-11-26

Similar Documents

Publication Publication Date Title
KR101315082B1 (ko) 향상된 drm 시스템
KR101060482B1 (ko) 하이브리드 디바이스 및 개인 기반 허가된 도메인 아키텍쳐
JP6073942B2 (ja) 認可ドメインを作成する方法、装置、システム及びトークン
KR101242140B1 (ko) 허가된 도메인을 생성하기 위한 방법 및 시스템
KR100765778B1 (ko) 도메인 관리 방법 및 그 장치
US20090327702A1 (en) Key Escrow Service
KR20050074494A (ko) 콘텐트 동작들을 승인하는 방법 및 장치
JP2008529184A5 (ko)
JP2008052735A (ja) デジタル権限管理において権限発行者とドメイン権限附与者を登録する方法及びこの方法を利用して保安コンテンツ交換機能を実行する方法
CN101467156A (zh) 对授权域的改进的访问
JP2012198912A5 (ko)
MX2007008541A (es) Metodo para remover objeto de derecho entre dispositivos y un metodo y dispositivo para usar un objeto de contenido basado en el metodo y dispositivo de movimiento.
JP2009525527A (ja) Drmコンテンツを臨時に使用する方法および装置
US9154508B2 (en) Domain membership rights object
WO2006051494A1 (en) Improved revocation in authorized domain
WO2006129251A2 (en) Method and apparatus for enrolling a temporary member of an authorized domain
Petković et al. User-attributed rights in DRM
WO2007085989A2 (en) Improved certificate chain validation
Keoh et al. An implementation experience of domain management in marlin
Koster Person-based and domain-based digital rights management
Liu et al. Protecting Privacy of Personal Content on an OMA DRM Platform

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160920

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170921

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180920

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190918

Year of fee payment: 7