KR101331670B1 - 디지털 저작권 이전 방법 - Google Patents
디지털 저작권 이전 방법 Download PDFInfo
- Publication number
- KR101331670B1 KR101331670B1 KR1020087021496A KR20087021496A KR101331670B1 KR 101331670 B1 KR101331670 B1 KR 101331670B1 KR 1020087021496 A KR1020087021496 A KR 1020087021496A KR 20087021496 A KR20087021496 A KR 20087021496A KR 101331670 B1 KR101331670 B1 KR 101331670B1
- Authority
- KR
- South Korea
- Prior art keywords
- copyright management
- management object
- target
- data structure
- delete delete
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
제1 장치로부터 제2 장치로 디지털 저작권을 이전하는 시스템 및 방법을 개시한다. 목표 저작권 관리 오브젝트는 제1 장치로부터 제2 장치로 이전된다. 제1 장치에 있는 저작권 관리 오브젝트의 클래스 각각을 식별하는 확률적 데이터 구조가 생성된다. 확률적 데이터 구조는 목표 저작권 관리 오브젝트가 상기 제1 장치에 있는지 여부를 판정하는데 이용된다. 목표 저작권 관리 오브젝트는 목표 저작권 관리 오브젝트가 제1 장치에 존재하지 않는다는 확률적 데이터 구조를 이용한 판정에 응답하여 제2 장치에서 이용된다. 목표 저작권 관리 오브젝트 및 그 상태가 목표 저작권 관리 오브젝트가 제1 장치에 있다는 확률적 데이터 구조의 이용을 통한 판정에 응답하여 제1 장치로 반환된다.
디지털 저작권, 저작권 관리 오브젝트, 데이터 구조, 미디어, 콘텐츠
Description
본 발명은 디지털 저작권 관리에 관한 것으로, 특히 디지털 저작권의 이전에 관한 것이다.
디지털 저작권 관리(Digital Rights Management; DRM)는 미디어 제공자가 미디어의 이용 및 분배에 대한 제한을 시행하는 여러 방식을 광의로 기술하는 용어이다. 오늘날 많은 DRM 방식이 이용되고 있다. 예를 들어, 애플 컴퓨터?는 FairPlay라고 하는 DRM 시스템을 이용하여 iTunes Music Store?로부터 판매된 콘텐츠가 불법 장치에서 재생되는 것을 방지하고 있다. Windows Media?DRM은 오디오 및 비주얼 콘텐츠를 보호하는 Windows Media Player?를 통해 구현되는 시스템이다. 모바일 콘텐츠 제공자는 OMA(Open Mobile Alliance) DRAM 시스템을 이용하여 모바일 미디어 콘텐츠를 보호한다. 오늘날 소수의 DRM 시스템만이 이용되고 있다.
DRM을 구현함에 있어서 한가지 어려운 점은, 콘텐츠를 보호하는 것과 구매한 콘텐츠를 정당한 방법으로 관리하도록 소비자에게 유연성을 제공하는 것 사이의 고유한 긴장(inherent tension)에 있다. 예를 들어, DRM 시스템은 콘텐츠의 재생을 단일 장치로 제한하는 것이 일반적이다. 이는 유저가 비인증된 미디어 파일의 이 전을 방지한다. 그러나, 디지털 미디어의 소유자가 다른 장치로 파일을 이전하는 것이 정당한 상황이 있다. 예를 들어, 어떤 소비자가 노래를 구매했는데, 그 노래가 싫을 수 있다. 이 소비자는 그 노래를 다른 사람에게 판매하기를 원할 수 있지만, DRM 시스템에 의해 그것이 금지될 수 있다. 다른 경우, 소비자가 새로운 미디어 플레이어를 구매하고, 미디어를 구형 장치에서 신형 장치로 단순히 옮기고자 할 수 있다. 한편, DRM 시스템이 다른 장치로의 저작권의 이전을 허용하는 경우에는, 비윤리적 유저가 그의 저작권을 새로운 장치로 이전함과 동시에 구형 장치에 저작권을 유지할 수 있다. 이런 방식에서 DRM 시스템은 문제점이 있다.
따라서 유저가 디지털 저작권을 제1 장치로부터 제2 장치로 이전할 수 있게 하면서 디지털 저작권이 실제로 제1 장치에서 제거되었는지를 검증할 수 있는 시스템 및 방법이 필요하다. 이러한 시스템은 반드시 다수의 장치가 동일한 디지털 저작권을 유지하지 못하게 할 것이기 때문에, 저작권의 "백업(back up)"이 없으며, 따라서 이전 동안에 저작권이 손상 또는 파괴되지 않도록 하고, 또한 저작권이 분실되지 않도록 하는 것이 중요하다. 따라서 유저가 디지털 저작권을 제1 장치로부터 제2 장치로 이전하는 동안에 저작권의 무결성(integrity)을 유지할 수 있는 시스템 및 방법이 필요하다.
일 실시예에서, 제1 장치로부터 제2 장치로 디지털 저작권을 이전하는 방법이 제공된다. 목표 저작권 관리 오브젝트가 제1 장치로부터 제2 장치로 이전된다. 제1 장치에 있는 저작권 관리 오브젝트의 클래스 각각을 식별하는 확률적 데이터 구조가 생성된다. 확률적 데이터 구조는 목표 저작권 관리 오브젝트가 제1 장치에 있는지 여부를 판정하는데 이용된다. 목표 저작권 관리 오브젝트는 그 목표 저작권 관리 오브젝트가 제1 장치에 존재하지 않는다는 확률적 데이터 구조의 이용을 통한 판정에 응답하여 제2 장치에서 이용된다.
일 실시예에서, 목표 저작권 관리 오브젝트는 그 목표 저작권 관리 오브젝트가 제1 장치에 있다는 확률적 데이터 구조의 이용을 통한 판정에 응답하여 제1 장치로 반환된다.
일 실시예에서, 암호화 목표 저작권 관리 오브젝트가 암호화 키로 목표 저작권 관리 오브젝트를 암호화함으로써 생성된다. 암호화된 목표 저작권 관리 오브젝트는 제2 장치로 전송된다. 제2 장치로부터 목표 저작권 관리 오브젝트의 암호화 버전을 수신하였다는 확인의 수신시, 제1 장치로부터 목표 저작권 관리 오브젝트가 제거된다. 목표 저작권 관리 오브젝트를 암호화하는데 사용된 암호화 키는 목표 저작권 관리 오브젝트가 제1 장치에 존재하지 않는다는 확률적 데이터 구조의 이용을 통한 판정에 응답하여 제2 장치로 전송된다. 암호화 키가 수신되고, 암호화된 목표 저작권 관리 오브젝트는 그 암호화 키로 해독된다(decrypted).
일 실시예에서, 확률적 데이터 구조는 제1 장치에 있는 저작권 관리 오브젝트의 클래스 각각의 비트 표현(bit representation)을 포함하는 블룸 필터(bloom filter)를 생성함으로써 생성된다. 블룸 필터는 목표 저작권 관리 오브젝트가 제1 장치에 있는지 여부를 판정하도록 조회된다(queried). 블룸 필터는 제1 장치에 있는 각각의 저작권 관리 오브젝트에 고유 식별자를 할당함으로써 생성된다. 각 저작권 관리 오브젝트의 고유 식별자는 적어도 하나의 해시 함수에 대한 입력으로서 제공되어, 적어도 하나의 해시 값(hash value)을 생성한다. 적어도 하나의 해수 값에 대응하는 블룸 필터 내의 비트는 포지티브 값(positive value)으로 어써트(assert)된다. 고유 식별자는 해시 함수에 대한 입력으로서 각 저작권 관리 오브젝트와 각 저작권 관리 오브젝트 상태의 조합을 이용하여 식별자를 연산함으로써 어써트된다.
일 실시예에서, 목표 저작권 관리 오브젝트는 제2 장치로 목표 저작권 관리 오브젝트를 이전하기 이전에 제1 장치에 존재하는 것으로 검증된다. 고유 식별자가 목표 저작권 관리 오브젝트에 할당된다. 제1 장치에 있는 저작권 관리 오브젝트의 클래스 각각의 비트 표현을 포함하는 블룸 필터가 생성된다. 블룸 필터는 목표 저작권 관리 오브젝트의 비트 표현이 제1 장치에 있는지 여부를 판정하도록 조회된다.
일 실시예에서, 확률적 데이터 구조는 저작권 관리 오브젝트의 클래스 내에 제1 장치에 대한 모든 상태기반(stateful) 저작권 오브젝트를 포함함으로써 생성된다. 일 실시예에서, 확률적 데이터 구조는 제1 장치에 상태기반 저작권 오브젝트의 일 부분만을 포함함으로써 생성된다.
일 실시예에서, 목표 저작권 관리 오브젝트는 OMA(Open Mobile Alliance) DRM 표준에 따라 생성된 상태기반 저작권 오브젝트이다.
일 실시예에서, 저작권 관리 오브젝트를 이전하는 방법이 제공된다. 저작권 관리 오브젝트가 수신된다. 이전 장치에 있는 저작권 관리 오브젝트의 클래스 각각을 식별하는 확률적 데이터 구조가 수신된다. 저작권 관리 오브젝트가 제1 장치에 존재하는지 여부를 판정하는데 확률적 데이터 구조가 이용된다. 저작권 관리 오브젝트는 저작권 관리 오브젝트가 이전 장치(transferring device)에 존재하지 않는다는 확률적 데이터 구조를 이용한 판정에 응답하여 이용된다.
일 실시예에서, 한 장치로부터 디지털 저작권을 이전하는 방법이 제공된다. 저작권 관리 오브젝트는 장치로부터 제거된다. 장치에 있는 저작권 관리 오브젝트의 클래스 각각을 식별하는 확률적 데이터 구조가 생성된다. 확률적 데이터 구조는 저작권 관리 오브젝트가 장치로부터 제거되었는지 여부를 검증하도록 다른 장치로 제공된다.
일 실시예에서, 디지털 저작권을 이전하는 방법이 제공된다. 상태기반 저작권 오브젝트가 제1 장치로부터 제2 장치로 전송된다. 제2 장치가 상태기반 저작권 오브젝트를 수신한 확인이 제1 장치로 전송된다. 상태기반 저작권 오브젝트가 제1 장치로부터 제거된다. 제1 장치에서, 제1 장치에 있는 각 상태기반 저작권 오브젝트에 대한 비트 표현을 포함하는 블룸 필터가 생성된다. 블룸 필터는 제2 장치로 전송된다. 제2 장치에서, 상태기반 저작권 오브젝트가 제1 장치에 있는지 여부를 판정하도록 블룸 필터가 검색된다. 목표 저작권 관리 오브젝트가 제1 장치에 없는 경우, 제2 장치에서 상태기반 저작권 오브젝트가 이용된다. 상태기반 저작권 오브젝트는 상태기반 저작권 오브젝트가 제1 장치에 있는 경우 제1 장치로 반환된다.
일 실시예에서, 디지털 저작권을 이전하는 방법이 제공된다. 상태기반 저작권 오브젝트가 제1 장치로부터 제2 장치로 전송된다. 제2 장치가 상태기반 저작권 오브젝트를 수신한 확인이 제2 장치로부터 제1 장치로 전송된다. 상태기반 저작권 오브젝트는 제1 장치로부터 확인을 수신한 후에만 제1 장치로부터 제거된다.
일 실시예에서, 상태기반 저작권 오브젝트가 제1 장치로부터 제거되었는지 여부가 검증된다. 상태기반 저작권 오브젝트는 상태기반 저작권 오브젝트가 제1 장치로부터 제거되지 않은 경우, 제1 장치로 반환된다.
일 실시예에서, 상태기반 저작권 오브젝트는 상태기반 저작권 오브젝트를 제2 장치로 전송하기 이전에 암호화된다. 제2 장치는 상태기반 저작권 오브젝트가 제1 장치로부터 제거된 경우, 제1 장치로부터 암호화 키를 요구한다. 암호화 키가 수신되고, 상태기반 저작권 오브젝트가 해독된다. 일 실시예에서, 제2 장치가 확률적 데이터 구조를 이용하여 제1 장치가 상태기반 저작권 오브젝트를 갖는다는 것을 검증한 경우, 제2 장치는 제1 장치로 암호화된 상태기반 저작권 오브젝트를 제1 장치로 다시 전송한다.
도 1은 디지털 저작권을 서로 이전할 수 있는 직접 통신(direct communication)에서 복수의 일례의 장치들을 도시한다.
도 2는 네트워크를 통한 통신에서 도 1에 도시한 복수의 장치들을 도시한다.
도 3은 상호 통신에 있어서 도 1 및 도 2에 도시한 예시의 장치들 중 두 개를 나타내는 기능 블록도이다.
도 4는 제1 장치에서 제2 장치로 디지털 저작권을 이전하는 방법의 일 실시예를 도시하는 흐름도이다.
도 5는 도 4의 방법에서 이전될 디지털 저작권을 식별 및 검증하기 위한 단계의 일 실시예를 도시하는 흐름도이다.
도 6은 도 4의 방법에서 디지털 저작권을 이전하기 위한 단계의 일 실시예를 도시하는 흐름도이다.
도 7은 도 4의 방법에서, 디지털 저작권 오브젝트의 이전을 검증하기 위한 단계의 일 실시예를 도시하는 흐름도이다.
도 8은 도 4의 방법에서 디지털 저작권 오브젝트를 인에이블하는 단계의 일 실시예를 도시하는 흐름도이다.
도 9는 예시적인 블룸 필터의 도면이다.
보호받고자 하는 발명에 대한 이해를 용이하게 하기 위해, 첨부 도면에서 실시예들을 예시하는데, 이하의 설명 및 청구범위와 연계하여 도면을 숙지함으로써 보호받고자 하는 발명, 발명의 구성 및 동작 그리고 많은 장점들이 용이하게 이해 및 인식될 수 있을 것이다.
도 1 및 도 2를 참조하면, 디지털 저작권을 이전할 수 있는 장치들을 포함하는 일례의 시스템(10)이 예시 목적으로 도시된다. 일 실시예에서, 시스템(10)은 하나 이상의 장치(11)를 포함한다. 장치(11)의 예로는 퍼스널 컴퓨터, 랩톱 컴퓨터, PDA(Personal Digital Assistants), 이동 전화, 미디어 플레이어, 워크스테이션, 파일 서버, 메인프레임 등이 있다. 장치(11)는 또한 전술한 장치들 중 하나의 제거가능한 미디어 카드와 같은 제거가능 부품일 수 있다. 컴퓨팅 장치(11)는 또 한 전술한 장치들 중 하나의 조합일 수 있다.
장치(11)는 직접적으로 또는 네트워크를 통해 서로 통신할 수 있다. 도 1은 복수의 장치(11)가 직접적으로 통신하고 있는 것을 도시하고 있다. 도 2는 장치(11)가 네트워크(20)를 통해 통신하고 있는 것을 도시하고 있다. 네트워크(20)는 장치(11)가 통신할 수 있게 하는 임의의 네트워크(예를 들어, LAN(Local Area Network), WAN(Wide Area Network), 무선 LAN, 무선 WAN, 인터넷, 무선 전화망 등)이다. 네트워크(20)는 또한 전술한 네트워크들의 조합일 수 있다. 유사하게, 도 1 및 도 2가 조합되어 임의의 장치(11)가 직접적으로 통신하면서 다른 장치가 네트워크(20)를 통해 통신할 수 있다. 장치(11)는 서로 그리고 지상통신선(예를 들어, T1, DSL, 케이블, POTS) 또는 무선 기술(예를 들어, 불루투스, IR, WiFi 등)을 통해 네트워크(20)와 통신한다. 장치(11) 사이의 통신은 보안 또는 비보안으로 될 수 있다. 디지털 저작권의 이전 목적을 위해서이기는 하지만, 보안 링크는 바람직하게 디지털 저작권의 하이재킹(hijacking)을 방지한다.
도 3은 제1 예시 장치(11) 및 제2 예시 장치(11')를 도시한다. 장치(11, 11')는 통신 링크(30)를 통해 함께 접속되어 있다. 도 1 및 도 2에 도시한 바와 같이, 통신 링크(30)는 직접 링크 또는 네트워크; 보안 또는 비보안; 유선 또는 무선 중 어느 하나일 수 있다. 각 장치(11, 11')는 컴퓨터 소프트웨어 및/또는 하드웨어 부품 등의 복수의 부품들을 포함한다. 다수의 이러한 부품들이 조합 또는 분할될 수 있다. 일 실시예에서, 이들 부품들은 코어 로직(13, 13'), 메모리(15, 15'), 및 CPU(17, 17')를 포함한다. 코어 로직(13, 13')은 장치(11, 11')로 하여 금 그 코어 기능을 수행케 하기 위한 장치 특정 하드웨어 및/또는 소프트웨어 부품들(예를 들어, 미디어 플레이어, 이동 전화 등)을 포함한다. 메모리(15, 15')는 장치(11, 11')가 소프트웨어, 미디어, 데이터 등을 저장하는 저장장치이다. CPU(17, 17')는 각 장치(11, 11')의 동작을 제어하는 중앙 처리기이다. 각 장치(11, 11')의 일례의 부품은 이 기술의 당업자라면 인식하는 바와 같이, 다수의 프로그래밍 언어들 중 어느 것으로 기록되거나 또는 실시되는 일련의 컴퓨터 명령들을 이용 및/또는 포함한다. 전술한 부품 기술은 예시 목적만임을 알아두어야 한다. 여기에서 기술된 방법은 다른 구성을 갖는 다른 장치로 실시될 수 있다.
각각의 장치(11, 11')는 적어도 하나의 컴퓨터 판독가능 신호 포함 매체(19, 19')를 이용한다. 컴퓨터 판독가능 신호 포함 매체의 일례로는 자기, 광학 및/또는 원자 규모 데이터 저장 미디어 등의 기록가능한 데이터 저장 매체이다. 다른 실시예에서, 컴퓨터 판독가능 신호 포함 매체는 장치(11, 11')에 연결된 네트워크를 통해 전송된 변조 반송파 신호이다.
제1 장치(11)와 제2 장치(11') 사이의 디지털 저작권을 이전하기 위한 방법의 일례를 예시 목적을 위해 설명한다. 일부 DRM 시스템 및 실시는 "상태기반 저작권 오브젝트"의 상태(state)를 포함하는 한편, OMA DRM 등의 다른 시스템 및 실시는 "상태기반 저작권 오브젝트"로부터 물리적으로 분리된 위치에서 상태를 지정하고, 상태와 "상태기반 저작권 오브젝트" 사이의 관계를 지정한다. 임의의 DRM 시스템이 이러한 분리를 행하는 이유는 "상태기반 저작권 오브젝트"는 한 장치가 상태를 장치에 기록하여도 임의의 방식으로 변경할 수 없도록 될 수 있기 때문이 다. 아마도, 우리는 출원의 본문에서, 용어 "상태기반 저작권 오브젝트"는 상태가 저작권 오브젝트 자체에서 지정된 경우 및 상태가 저작권 오브젝트로부터 분리되고, 상태와 저작권 오브젝트 사이에 관계가 존재하는 경우 모두를 말할 수 있다. 이어서 우리는 저작권 오브젝트의 지정 및 저작권 오브젝트의 상태를 제거할 수 있다.
일 실시예에서, 제1 장치(11) 및 제2 장치(11')는 여기에서 참조로 하는 OMA DRM v.2.0 표준에 따른 디지털 미디어를 관리하는 이동 장치이다. OMA DRM v.2.0은 장치가 보호된 미디어 콘텐츠를 소비하기 위해 디지털 라이센스를 부여하는데 저작권 오브젝트(Rights Object; RO)의 개념을 이용한다. 이러한 RO는 콘텐츠가 소비될 수 있는 방법에 대한 제한을 포함할 수 있다. 이러한 제한의 예로는 소비될 수 있는 보호된 콘텐츠의 회수를 제한하는 <카운트(count)> 및 보호된 미디어 콘텐츠가 소비될 수 있는 기간을 지정하는 <간격(interval)>이 있다. RO가 이러한 제한을 포함하는 경우, RO를 "상태기반" RO(이하에서는 "SRO"라고 함)로 기술한다.
임의의 DRM 시스템 및 실시는 SRO 내의 저작권 오브젝트의 관련 상태를 포함하는 한편, OMA DRM 등의 다른 시스템 및 실시는 SRO로부터 물리적으로 분리된 위치의 상태를 지정하고, 상태와 SRO 사이의 관계를 지정함은 물론이다. 따라서 이 출원의 목적을 위해, 용어 "상태기반 저작권 오브젝트" 즉, SRO는 두 가지 경우, 즉, 상태가 저작권 오브젝트 자체에서 지정되는 경우, 및 상태가 저작권 오브젝트로부터 분리되고, 상태와 저작권 오브젝트 사이에 관계가 존재하는 경우를 말하는 것을 의미한다.
도 4를 참조하면, SRO가 제1 장치(11)로부터 제2 장치(11')로 이전될 수 있는 방법(400)을 기술하는 흐름도가 도시된다. 프로세스는 단계(401)에서 시작되는데, 제1 장치(11)와 제2 장치(11') 사이에 보안 통신이 설정된다. 제1 장치(11)와 제2 장치(11') 사이의 통신은 SSL, TLS, HTTPS 등의 임의의 적합한 통신 프로토콜에 의해 보안적으로 될 수 있다. 보안 통신이 설정된 경우, 제1 장치(11)는 단계 (403)에서, 제2 장치로 이전될 SRO(이전될 SRO는 이하 "목표 SRO" 즉, "TSRO"라고 함)를 식별한다. 단계(403)에서, 제1 장치(11)에 의해 또한 제2 장치(11')가 TSRO가 실제로 제1 장치에 있는지를 검증할 수 있다. 제2 장치(11')가 TSRO가 제1 장치(11)에 있는지를 검증하는데 실패한 경우, 오류 조건이 발생하고, 프로세스(400)는 단계(405)에서 종료한다. 제2 장치(11')가 TSRO 제1 장치(11)에 있는 것을 검증한 경우, 흐름은 단계(407)로 진행하고, 여기에서 제1 장치(11)는 TRSO를 제1 장치(11')로 이전한다. 단계(409)에서, 제2 장치(11')에 TRSO가 더 이상 제1 장치(11)에 존재하지 않는다고 검증할 기회가 주어진다. 제2 장치(11')가 TSRO가 제1 장치에 더 이상 존재하지 않는다고 검증할 수 없는 경우, TSRO는 단계(411)에서 제1 장치(11)로 반환되고, 방법은 종료한다. 그렇지 않은 경우, 제2 장치(11')는 TSRO가 제1 장치(11)에 없다고 검증한 경우, 단계(413)에서, 제2 장치(11')는 TSRO를 인에이블시킨다.
도 5를 참조하면, 단계(403)의 일례의 실시예가 도시되고, 이 단계에서 TSRO가 식별되고 검증되는데, 이 실시예는 예시 목적으로 제공된다.
단계(501)에서, 제1 장치(11)는 TSRO에 대한 고유 식별자를 생성하여 제2 장 치(11')로 전송한다. 고유 식별자는 제2 장치(11')가 방법(400)에서 TSRO를 식별할 수 있게 하는 임의의 정보이다. 예를 들어, 고유 식별자는 RO와 그 상태(예를 들어, H( RO | 상태))의 2진 규격 사이의 조합으로부터 보안 해시 값으로서 생성될 수 있다. 보안 해시의 예로는 MD5, SHA-1 및 HMAC가 있다. 이어서 단계(503)에서, 제1 장치(11)는 그 메모리에 있는 TSRO와 다른 RO 클래스에 대한 한 세트의 고유 식별자를 생성한다. 일 예에서, 이 클래스은 제1 장치(11)의 메모리의 모든 다른 RO들을 포함된다. 다른 실시예에서, 이 클래스은 제1 장치(11)의 메모리에 있는 RO의 한 부분을 포함한다. 예를 들어, TSRO가 디지털 오디오와 관련된 경우, 제1 장치(11)는 디지털 오디오에 관련된 다른 RO에만 식별자를 할당할 수 있다.
식별자가 일단 할당되면, 제1 장치(11)는 단계(505)에서 TSRO를 포함해야 하며, 식별자가 할당된 모든 RO에 대해 블룸 필터를 생성한다. 블룸 필터는 MD5(RFC 1321에서 인터넷 엔지니어링 태스크 포스에 의해 표준화됨), SHA-1(FIPS PUB 180-1에서 National Institute of Standards and Technology에 의해 표준화됨), 및 HMAC(RFC 2104에서 인터넷 엔지니어링 태스크 포스에 의해 표준화됨) 등의 일반적으로 활용가능하고 표준화된 해시 함수를 이용하여 생성될 수 있다. 이어서, 단계(507)에서, 제1 장치(11)는 제2 장치(11')에 블룸 필터를 전송한다. 단계(509)에서, 제2 장치(11')는 TSRO가 제1 장치(11)에 있는지 여부를 판정하는 데 있어 단계(501)에서 수신된 TSRO에 대한 고유 식별자를 이용하여 블룸 필터를 조회한다. 블룸 필터가 포지티브 값(즉, TSRO가 제1 장치(11)에 있음)으로 응답한 경우, 프로세스는 단계(407)로 진행하여 TSRO는 제2 장치(11')로 이전된다. 그렇지 않은 경우, 블룸 필터가 부정 값(즉, TSRO가 제1 장치에 있음)으로 응답한 경우, 에러 조건이 발생하여 프로세스는 단계(405)에서 종료한다.
도 6을 참조하면, 단계(407)의 일례의 실시예가 도시되고, 이 단계에서 방법은 TSRO를 제2 장치(11')로 이전하는데, 이 실시예는 예시 목적으로 제공된다.
단계(601)에서, 제1 장치(11)는 TSRO를 암호화한다. 일 예에서, 제1 장치(11)는 AES(FIPS PUB 197에서 National Institute of Standards and Technology에 의해 표준화됨), 3DES(FIPS PUB 46-2에서 National Institute of Standards and Technology에 의해 표준화됨), 및 RC4(RSA 보안 연구소에서 일반적으로 이용가능) 등의 일반적으로 이용가능하고 표준화된 암호화 방법을 이용하여 TSRO를 암호화한다. 단계(603)에서, 제1 장치(11)는 암호화된 TSRO를 제2 장치(11')로 전송한다. 단계(605)에서, 제2 장치(11')는 제2 장치(11')의 메모리에 암호화된 TSRO를 저장한다. 단계(607)에서, 제2 장치(11')는 암호화된 TSRO의 수신을 확인한다. 단계(609)에서, 제2 장치(11')로부터 확인을 수신한 후, 제1 장치(11)는 그 메모리로부터 TSRO의 모든 예들을 제거하는데, 이는 제1 장치(11)가 그 메모리에 TSRO의 암호화된 버전의 카피를 포함하는 경우, 암호화된 버전이 또한 메모리에서 제거되는 것을 의미한다. 제1 장치(11)가 그 메모리에서 TSRO의 모든 예들을 제거한 후, 흐름은 방법(400)의 단계(409)로 진행하는데, 이 방법에서, 제1 장치(11)로부터 제2 장치(11')로의 TSRO의 이전의 검증이 발생한다.
도 7을 참조하면, 검증 단계(409)의 일례의 실시예가 예시 목적으로 제공된다.
단계(701)에서, 제1 장치(11)는 TSRO를 배제(TSRO가 제거되었으므로)하도록 RO 식별자의 리스트를 갱신한다. 단계(703)에서, 제1 장치(11)는 RO 식별자의 갱신 클래스로부터 제2 블룸 필터를 생성한다. 제1 장치(11)는 단계(403)의 제1 블룸 필터와 같은 방식으로 제2 블룸 필터를 생성한다. 단계(705)에서, 제1 장치(11)는 제2 장치(11')에 제2 블룸 필터를 전송한다. 단계(707)에서, 제2 장치(11')는 입력으로서 TSRO 식별자를 이용하여 TSRO가 제1 장치에 있는지를 판정하기 위해 제2 블룸 필터를 조회한다. 제2 블룸 필터가 포지티브 값으로 응답한 경우, 큰 정도의 확률로 제1 장치(11)는 메모리로부터 사실상 TSRO를 제거하지 않는다. 제2 장치(11')가 제1 장치(11)에서 RO의 상태를 판정할 수 있는 방법이 없으므로, 흐름은 단계(411)로 진행하고, 제2 장치(11')는 제1 장치에 TSRO를 반환한다. 이와는 달리 제2 장치(11')가 간단히 그 메모리로부터 TSRO를 간단히 삭제 즉, 제거할 수 있다. 그러나 제1 장치(11)에 TSRO를 반환함으로써 방법(400)은 TSRO가 제1 장치로부터 제거되었는지 여부를 검증하기 위한 수단을 제공할 수 있을 뿐만 아니라 TSRO가 방법에서 상실되거나 파괴되지 않는 것을 보장한다. 한 장치는 항상 암호화된 TSRO의 카피를 유지한다. 암호화된 TSRO가 반환되면, 제1 장치(11)는 간단히 TSRO를 암호화하는데 사용된 것과 같은 해독 키를 이용하여 TSRO를 해독한다. 이어서 저작권이 장치(11)상에 복구된다. 제2 블룸 필터가 단계(707)에서 네가티브 결과로 응답한 경우, 블룸 필터의 속성으로 인해, 제2 장치는 TSRO가 제1 장치에 더 이상 존재하지 않는 것을 100% 보장할 수 있다. 따라서 흐름은 도 4의 인에이블 단계(413)로 진행된다.
도 8을 참조하면, 인에이블 단계(413)의 일례의 실시예가 예시 목적을 위해 제공된다.
단계(801)에서, 제2 장치(11')는 제1 장치(11)가 단계(407)에서 TSRO를 암호화하는데 사용한 암호화 키를 요구한다. 단계(803)에서, 제1 장치(11)는 SSL, TLS, HTTPS 등의 적합한 보안 통신 프로토콜을 이용하여 제2 장치(11')로 안전하게 암호화 키를 전송한다. 단계(805)에서, 제2 장치(11')는 TSRO를 해독하고, 이후, TSRO가 제2 장치(11')에 존재하여 인에이블된다. TSRO의 해독 후, 프로세스는 단계(807)에서 종료한다.
전술한 설명은 예시 목적을 위해서만 제1 장치(11) 또는 제2 장치(11')에 의해 실행되는 방법의 임의의 단계들을 기술하였음을 알아 두어야 한다. 이 설명은 한정으로 해석되지 않는다. 다른 실시예들에서는 단계들이 다르게 수행될 수 있다. 예를 들어, 제1 장치(11)는 제2 장치(11')에 그 메모리의 제어를 허가할 수 있고, 제2 장치는 블룸 필터가 제2 장치(11')로 이전되지 않은 상태에서 블룸 필터를 조회할 수 있다. 다른 예로서, 제3 장치가 제1 장치(11)와 제2 장치(11') 사이의 매개자로서 동작할 수 있다. 제3 장치는 제1 장치(11)의 제어를 허가받을 수 있어서 식별자 할당 및 블룸 필터 생성 단계를 수행할 수 있다. 이어서 제3 장치는 블룸 필터를 제2 장치(11')에 전송할 수 있다. 본 발명의 영역을 벗어나지 않고 몇 가지의 조합이 가능할 수 있음은 물론이다.
이제 방법(400)에서 블룸 필터의 사용을 예시를 위해 설명한다.
도 9를 참조하면, 블룸 필터는 회원 조회를 지원하기 위해 n 요소(키라고도 함)의 한 세트 A = {a1, a2,...,an}를 나타내는 확률적 데이터 구조이다. 도 4의 방법(400)에서, 세트 A는 RO의 클래스를 나타내는데, RO에 대해 장치(11) 중 하나가 블룸 필터를 생성하게 된다. 변수 a는 각 RO에 대한 고유 식별자를 나타낸다. 변수 n은 클래스에서 RO의 총수를 나타낸다. 블룸 필터는 m 비트의 벡터 v를 생성함으로써 생성되는데, m 비트는 초기에 모두 0으로 설정된다. 각기 범위 {1,...m}을 갖는 k 독립 해시 함수 h1, h2,...,hk가 선택된다. 각 RO에 대한 고유 식별자 a는 k 해시 함수의 입력으로서 제공된다. 각 해시 함수 h1(a), h2(a),...,hk(a)의 출력은 벡터 v 내의 위치에 대응한다. 각 해시 함수 출력 h1(a), h2(a),...,hk(a)의 경우에, v 내의 대응 비트는 1로 설정된다. 특정 RO에 대해 조회하기 위해, 장치는 k 해시 함수에 고유 식별자 a를 입력한다. 또다시 언급하면, 각 해시 함수 출력은 벡터 v 내의 위치에 대응한다. 이어서 장치는 해시 함수로부터 출력된 위치들에서 모든 비트들을 검사한다. 비트들 중 어느 것이 0이면, a는 세트 A에 없는 것이다. 그렇지 않으면, 우리가 잘못일 어떤 확률이 있을지라도 a는 세트 내에 있는 것으로 추측할 수 있다. 이것을 "거짓 포지티브"이라고 한다.
파라미터 k 및 m은 거짓 포지티브(따라서 거짓 히트)의 확률을 수용가능하도록 선택될 수 있다. m의 값은 장치 내의 저장에 의해 거짓 포지티브의 확률을 교환하도록 선택된 설계 파라미터이다. 각 RO 식별자는 m 비트 벡터와 관련된다. m의 값이 클수록 m 비트 벡터는 더 길게 되며, 장치 내의 저장 요건이 높아진다. 한편, m의 값이 클수록 거짓 포지티브 비율이 낮아진다.
m 및 n의 값이 결정되면, 해시 함수의 수(즉, k의 값)는 다음 식으로 구해진다.
k의 값은 정수로 되어야 하지만, 윗 식으로부터 비 정수 값이 구해져서 실제에 있어서, 연산 오버헤드를 감소하는데 최적 이하의 값을 선택할 필요가 있을 수 있다. 블룸 필터에 대해 k,m 및 n의 적당한 값을 구하는 방법은 여기에서 참조로 하는 J. Marais와 K. Bharat의 1997년 10월 ACM UIST97의 회보(ftp://ftp.digital.com/pub/DEC/SRC/publications/marais/uis97paper.pdf에서 온라인으로 이용가능)의 Supporting Cooperative and Personal Surfing with a Desktop Assistant라는 제목의 논문에서 볼 수 있다.
특정 실시예들을 도시 및 기술하였지만, 이 기술의 당업자라면 여기에서 설명한 원리를 벗어나지 않고 변경 및 변형이 수행될 수 있음을 인식할 것이다. 위의 설명 및 첨부 도면에서 설명한 내용은 한정이 아닌 예시 수단으로 제공된다.
Claims (28)
- 제1 장치로부터 제2 장치로 디지털 저작권을 이전(transfer)하는 방법으로서,상기 제1 장치로부터 상기 제2 장치로 목표 저작권 관리 오브젝트를 이전하는 단계;상기 제1 장치에 존재하는 저작권 관리 오브젝트들의 클래스 각각을 식별하는 확률적 데이터 구조를 생성하는 단계;상기 목표 저작권 관리 오브젝트가 상기 제1 장치에 존재하는지 여부를 판정하기 위해 상기 확률적 데이터 구조를 이용하는(employing) 단계; 및상기 목표 저작권 관리 오브젝트가 상기 제1 장치에 존재하지 않는다는 상기 확률적 데이터 구조를 이용한 판정에 응답하여 상기 제2 장치에 있는 상기 목표 저작권 관리 오브젝트를 인에이블시키는(enabling) 단계를 포함하는 디지털 저작권 이전 방법.
- 제1항에 있어서,상기 목표 저작권 관리 오브젝트가 상기 제1 장치에 존재한다는 상기 확률적 데이터 구조를 이용한 판정에 응답하여 상기 제1 장치로 상기 목표 저작권 관리 오브젝트를 반환(return)하는 단계를 더 포함하는 디지털 저작권 이전 방법.
- 제1항에 있어서,상기 이전 단계는,상기 목표 저작권 관리 오브젝트를 암호화 키로 암호화함으로써 암호화된 목표 저작권 관리 오브젝트를 생성하는 단계;상기 암호화된 목표 저작권 관리 오브젝트를 상기 제2 장치로 전송하는 단계; 및상기 제2 장치로부터 상기 목표 저작권 관리 오브젝트의 암호화된 버전을 수신하였다는 확인을 수신하면 상기 제1 장치로부터 상기 목표 저작권 관리 오브젝트를 제거하는 단계를 포함하는 디지털 저작권 이전 방법.
- 제3항에 있어서,상기 목표 저작권 관리 오브젝트가 상기 제1 장치에 존재하지 않는다는 상기 확률적 데이터 구조를 이용한 판정에 응답하여 상기 목표 저작권 관리 오브젝트를 암호화하는데 이용된 상기 암호화 키를 요구하는 단계;상기 암호화 키를 수신하는 단계; 및상기 암호화 키로 상기 암호화된 목표 저작권 관리 오브젝트를 해독하는 단계를 더 포함하는 디지털 저작권 이전 방법.
- 제1항에 있어서,상기 확률적 데이터 구조를 생성하는 단계는,상기 제1 장치에 존재하는 상기 저작권 관리 오브젝트들의 클래스 각각의 비트 표현을 포함하는 블룸 필터(bloom filter)를 생성하는 단계를 포함하는 디지털 저작권 이전 방법.
- 제5항에 있어서,상기 인에이블시키는 단계는,상기 목표 저작권 관리 오브젝트가 상기 제1 장치에 존재하는지 여부를 판정하기 위해 상기 블룸 필터를 조회(query)하는 단계를 포함하는 디지털 저작권 이전 방법.
- 제5항에 있어서,상기 블룸 필터 생성 단계는,상기 제1 장치에 존재하는 각 저작권 관리 오브젝트에 고유 식별자를 할당하는 단계를 포함하는 디지털 저작권 이전 방법.
- 제7항에 있어서,상기 블룸 필터를 생성하는 단계는,적어도 하나의 해시 값(hash value)을 생성하기 위해 적어도 하나의 해시 함수에 대한 입력으로서 각 저작권 관리 오브젝트의 상기 고유 식별자를 제공하는 단계; 및상기 적어도 하나의 해시 값에 대응하는, 상기 블룸 필터 내의 하나의 비트를 포지티브(positive)로 어써팅(asserting)하는 단계를 더 포함하는 디지털 저작권 이전 방법.
- 제7항에 있어서,상기 고유 식별자를 할당하는 단계는,해시 함수에 대한 입력으로서 각 저작권 관리 오브젝트 및 각 저작권 관리 오브젝트의 상태의 조합을 이용하여 상기 식별자를 계산하는 단계를 포함하는 디지털 저작권 이전 방법.
- 제1항에 있어서,상기 목표 저작권 관리 오브젝트를 상기 제2 장치에 이전하기 이전에 상기 목표 저작권 관리 오브젝트가 상기 제1 장치에 존재하는지를 검증하는 단계를 더 포함하는 디지털 저작권 이전 방법.
- 제10항에 있어서,상기 검증 단계는,상기 목표 저작권 관리 오브젝트에 고유 식별자를 할당하는 단계;상기 제1 장치에 존재하는 저작권 관리 오브젝트들의 클래스 각각의 비트 표현을 포함하는 블룸 필터를 생성하는 단계; 및상기 목표 저작권 관리 오브젝트의 비트 표현이 상기 제1 장치에 존재하는지 여부를 판정하기 위해 상기 블룸 필터를 조회하는 단계를 포함하는 디지털 저작권 이전 방법.
- 제1항에 있어서,상기 확률적 데이터 구조를 생성하는 단계는,상기 저작권 관리 오브젝트들의 클래스가 상기 제1 장치상의 모든 상태기반(stateful) 저작권 오브젝트를 포함하도록 상기 확률적 데이터 구조를 생성하는 단계를 포함하는 디지털 저작권 이전 방법.
- 제1항에 있어서,상기 확률적 데이터 구조를 생성하는 단계는,상기 저작권 관리 오브젝트들의 클래스가 상기 제1 장치상의 상태기반 저작권 오브젝트의 일부를 포함하도록 상기 확률적 데이터 구조를 생성하는 단계를 포함하는 디지털 저작권 이전 방법.
- 제1항에 있어서,상기 목표 저작권 관리 오브젝트는 OMA(Open Mobile Alliance) DRM(Digital Rights Management) 2.0 표준에 따라 생성된 상태기반 저작권 오브젝트인 디지털 저작권 이전 방법.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/346,795 US7526451B2 (en) | 2006-02-03 | 2006-02-03 | Method of transferring digital rights |
US11/346,795 | 2006-02-03 | ||
PCT/US2007/060495 WO2007092658A2 (en) | 2006-02-03 | 2007-01-12 | Method of transferring digital rights |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080092980A KR20080092980A (ko) | 2008-10-16 |
KR101331670B1 true KR101331670B1 (ko) | 2013-12-31 |
Family
ID=38345857
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020087021496A KR101331670B1 (ko) | 2006-02-03 | 2007-01-12 | 디지털 저작권 이전 방법 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7526451B2 (ko) |
EP (1) | EP1985057B1 (ko) |
KR (1) | KR101331670B1 (ko) |
CN (1) | CN101379756B (ko) |
WO (1) | WO2007092658A2 (ko) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8306918B2 (en) | 2005-10-11 | 2012-11-06 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
US8224751B2 (en) * | 2006-05-03 | 2012-07-17 | Apple Inc. | Device-independent management of cryptographic information |
KR100891093B1 (ko) * | 2006-05-09 | 2009-03-31 | 삼성전자주식회사 | 보안 데이터의 안전한 이동을 제공하는 장치 및 방법 |
KR100941535B1 (ko) * | 2006-06-09 | 2010-02-10 | 엘지전자 주식회사 | 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템 |
KR20080063601A (ko) * | 2007-01-02 | 2008-07-07 | 삼성전자주식회사 | 이동통신 시스템에서 멀티미디어 메시지를 통해 컨텐트권리를 송신하는 장치 및 방법 |
KR100923456B1 (ko) * | 2007-02-23 | 2009-11-09 | 삼성전자주식회사 | 휴대용 단말기에서 디지털 저작권 관리 컨텐츠 관리 방법 및 장치 |
US8347098B2 (en) * | 2007-05-22 | 2013-01-01 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
US9311492B2 (en) | 2007-05-22 | 2016-04-12 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
US8224940B2 (en) * | 2007-05-31 | 2012-07-17 | Microsoft Corporation | Strategies for compressing information using bloom filters |
KR101486377B1 (ko) * | 2007-08-31 | 2015-01-26 | 엘지전자 주식회사 | 디지털 콘텐츠의 사용권리 이동에서의 포스트 브라우징 지원 방법 및 그 단말 |
US20090162032A1 (en) * | 2007-12-21 | 2009-06-25 | Aceurity, Inc. | Smart Viewing Rights System and Switch |
US8819838B2 (en) | 2008-01-25 | 2014-08-26 | Google Technology Holdings LLC | Piracy prevention in digital rights management systems |
US9043603B2 (en) | 2008-01-28 | 2015-05-26 | Seagate Technology Llc | Security threshold enforcement in anchor point-based digital rights management |
KR100973576B1 (ko) * | 2008-03-26 | 2010-08-03 | 주식회사 팬택 | 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스 |
US8352371B2 (en) * | 2008-04-30 | 2013-01-08 | General Instrument Corporation | Limiting access to shared media content |
CN101640589B (zh) * | 2008-07-29 | 2012-11-07 | 华为技术有限公司 | 在安全可移动媒介之间共享许可的方法及装置 |
US7959065B2 (en) * | 2008-09-30 | 2011-06-14 | Apple Inc. | Custom content gift cards |
KR20100055882A (ko) * | 2008-11-18 | 2010-05-27 | 삼성전자주식회사 | 컨텐츠 제어 장치 및 컨텐츠 제어 방법 |
US9021608B2 (en) * | 2009-12-31 | 2015-04-28 | Redigi, Inc. | Methods and apparatus for sharing, transferring and removing previously owned digital media |
US8627500B2 (en) * | 2009-12-31 | 2014-01-07 | Redigi, Inc. | Methods and apparatus for sharing, transferring and removing previously owned digital media |
US9256899B2 (en) | 2010-01-15 | 2016-02-09 | Dell Products, L.P. | System and method for separation of software purchase from fulfillment |
US10387927B2 (en) | 2010-01-15 | 2019-08-20 | Dell Products L.P. | System and method for entitling digital assets |
US9235399B2 (en) | 2010-01-15 | 2016-01-12 | Dell Products L.P. | System and method for manufacturing and personalizing computing devices |
US9100396B2 (en) | 2010-01-29 | 2015-08-04 | Dell Products L.P. | System and method for identifying systems and replacing components |
US8548919B2 (en) * | 2010-01-29 | 2013-10-01 | Dell Products L.P. | System and method for self-provisioning of virtual images |
US8429641B2 (en) * | 2010-02-02 | 2013-04-23 | Dell Products L.P. | System and method for migration of digital assets |
US8170783B2 (en) | 2010-03-16 | 2012-05-01 | Dell Products L.P. | System and method for handling software activation in entitlement |
WO2011136767A1 (en) * | 2010-04-28 | 2011-11-03 | Hewlett-Packard Development Company, L.P. | Protecting the information encoded in a bloom filter using encoded bits of data |
US8707087B2 (en) | 2010-05-18 | 2014-04-22 | Dell Products L.P. | Restoration of an image backup using information on other information handling systems |
US8949401B2 (en) | 2012-06-14 | 2015-02-03 | Dell Products L.P. | Automated digital migration |
US8468139B1 (en) | 2012-07-16 | 2013-06-18 | Dell Products L.P. | Acceleration of cloud-based migration/backup through pre-population |
US9779219B2 (en) | 2012-08-09 | 2017-10-03 | Dell Products L.P. | Method and system for late binding of option features associated with a device using at least in part license and unique ID information |
US9398332B2 (en) * | 2014-08-14 | 2016-07-19 | Verizon Patent And Licensing Inc. | Checking in and checking out content from a media client device |
KR102335903B1 (ko) * | 2017-09-29 | 2021-12-06 | 삼성전자주식회사 | 전자 장치들 간에 통신 방법 및 장치 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040103066A1 (en) * | 2002-11-08 | 2004-05-27 | Palo Alto Research Center Incorporated | Methods, apparatus, and program products for inferring service usage |
US20050071280A1 (en) * | 2003-09-25 | 2005-03-31 | Convergys Information Management Group, Inc. | System and method for federated rights management |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5878415A (en) * | 1997-03-20 | 1999-03-02 | Novell, Inc. | Controlling access to objects in a hierarchical database |
US8131648B2 (en) * | 1999-10-20 | 2012-03-06 | Tivo Inc. | Electronic content distribution and exchange system |
WO2000060995A2 (en) * | 1999-04-09 | 2000-10-19 | Evalve, Inc. | Methods and apparatus for cardiac valve repair |
CN1329909C (zh) * | 2001-10-17 | 2007-08-01 | 皇家飞利浦电子股份有限公司 | 安全的单驱动器复制方法和设备 |
WO2003093961A2 (en) * | 2002-05-02 | 2003-11-13 | Shieldip, Inc. | Method and apparatus for protecting information and privacy |
US7926103B2 (en) * | 2003-06-05 | 2011-04-12 | Hewlett-Packard Development Company, L.P. | System and method for preventing replay attacks |
US20050108368A1 (en) * | 2003-10-30 | 2005-05-19 | Aditya Mohan | Method and apparatus for representing data available in a peer-to-peer network using bloom-filters |
US20050172127A1 (en) | 2004-01-31 | 2005-08-04 | Frank Hartung | System and method for transcoding encrypted multimedia messages transmitted between two devices |
JP2007531127A (ja) * | 2004-03-29 | 2007-11-01 | スマート インターネット テクノロジー シーアールシー ピーティーワイ リミテッド | デジタルライセンス共有システム及び共有方法 |
JP4333455B2 (ja) * | 2004-04-09 | 2009-09-16 | ソニー株式会社 | コンテンツ再生装置,プログラム及びコンテンツ再生制御方法 |
FI20040553A0 (fi) | 2004-04-19 | 2004-04-19 | Nokia Corp | Mediaobjektien kulutuksenhallinta |
JP4333494B2 (ja) * | 2004-06-17 | 2009-09-16 | ソニー株式会社 | コンテンツ再生装置,コンテンツ再生方法,コンテンツ管理装置,コンテンツ管理方法およびコンピュータプログラム。 |
US20060021056A1 (en) | 2004-06-30 | 2006-01-26 | Nokia Corporation | Digital rights management user data transfer |
US7716180B2 (en) * | 2005-12-29 | 2010-05-11 | Amazon Technologies, Inc. | Distributed storage system with web services client interface |
-
2006
- 2006-02-03 US US11/346,795 patent/US7526451B2/en active Active
-
2007
- 2007-01-12 EP EP07710108.7A patent/EP1985057B1/en active Active
- 2007-01-12 KR KR1020087021496A patent/KR101331670B1/ko active IP Right Grant
- 2007-01-12 CN CN2007800044224A patent/CN101379756B/zh active Active
- 2007-01-12 WO PCT/US2007/060495 patent/WO2007092658A2/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040103066A1 (en) * | 2002-11-08 | 2004-05-27 | Palo Alto Research Center Incorporated | Methods, apparatus, and program products for inferring service usage |
US20050071280A1 (en) * | 2003-09-25 | 2005-03-31 | Convergys Information Management Group, Inc. | System and method for federated rights management |
Also Published As
Publication number | Publication date |
---|---|
WO2007092658B1 (en) | 2008-10-02 |
US20070198419A1 (en) | 2007-08-23 |
KR20080092980A (ko) | 2008-10-16 |
CN101379756A (zh) | 2009-03-04 |
CN101379756B (zh) | 2011-08-10 |
WO2007092658A3 (en) | 2008-04-10 |
WO2007092658A2 (en) | 2007-08-16 |
EP1985057A2 (en) | 2008-10-29 |
EP1985057B1 (en) | 2017-08-16 |
US7526451B2 (en) | 2009-04-28 |
EP1985057A4 (en) | 2014-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101331670B1 (ko) | 디지털 저작권 이전 방법 | |
US8831228B1 (en) | System and method for decentralized management of keys and policies | |
US7975312B2 (en) | Token passing technique for media playback devices | |
JP4912406B2 (ja) | 第1プラットフォームから第2プラットフォームへのディジタルライセンスの移送 | |
EP1686504B1 (en) | Flexible licensing architecture in content rights management systems | |
EP2172868B1 (en) | Information security device and information security system | |
US7778417B2 (en) | System and method for managing encrypted content using logical partitions | |
US8079089B2 (en) | Information usage control system and information usage control device | |
US20110185179A1 (en) | System And Method For Digital Rights Management With A Lightweight Digital Watermarking Component | |
WO2006080754A1 (en) | Contents encryption method, system and method for providing contents through network using the encryption method | |
US20060265338A1 (en) | System and method for usage based key management rebinding using logical partitions | |
US20160269367A1 (en) | Controlling encrypted data stored on a remote storage device | |
CN101496327A (zh) | 用于流式多媒体内容的权限管理系统 | |
KR20060015547A (ko) | 취소 리스트를 저장하는 방법 | |
US9305146B2 (en) | License management device, license management system, license management method, and program | |
US8438112B2 (en) | Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device | |
US20100034391A1 (en) | Cryptographic-key management system, external device, and cryptographic-key management program | |
Bhatt et al. | A personal mobile DRM manager for smartphones | |
US8755521B2 (en) | Security method and system for media playback devices | |
JP6939313B2 (ja) | 分散認証システム | |
JP2007193477A (ja) | コンテンツ保護装置及びプログラム | |
US8095793B1 (en) | Digital rights management apparatus and method | |
KR20180043679A (ko) | 게이트웨이 서버와 연동된 클라우드 저장소 서버에서 drm 기능을 제공하는 방법 | |
JP5076546B2 (ja) | コンテンツデータ管理システム及び装置 | |
JP2009146046A (ja) | 情報処理システムおよび情報利用制御システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
N231 | Notification of change of applicant | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20161026 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20171026 Year of fee payment: 5 |