KR20040111681A - 디지털 권한 관리 방법 및 시스템 - Google Patents

디지털 권한 관리 방법 및 시스템 Download PDF

Info

Publication number
KR20040111681A
KR20040111681A KR10-2004-7018821A KR20047018821A KR20040111681A KR 20040111681 A KR20040111681 A KR 20040111681A KR 20047018821 A KR20047018821 A KR 20047018821A KR 20040111681 A KR20040111681 A KR 20040111681A
Authority
KR
South Korea
Prior art keywords
area
rights
content item
devices
content
Prior art date
Application number
KR10-2004-7018821A
Other languages
English (en)
Other versions
KR100982166B1 (ko
Inventor
프란시스커스 엘. 에이. 제이. 캄퍼만
윌렘 존커
페트루스 제이. 르느와르
세바스찬 에이. 에프. 에이. 반덴휴벨
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20040111681A publication Critical patent/KR20040111681A/ko
Application granted granted Critical
Publication of KR100982166B1 publication Critical patent/KR100982166B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2805Home Audio Video Interoperability [HAVI] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2838Distribution of signals within a home automation network, e.g. involving splitting/multiplexing signals to/from different paths

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

한 세트의 상호간에 인증되는 장치들을 포함하는 영역에서 콘텐트 아이템에 대한 액세스를 제어하는 방법은, 콘텐트 아이템과 연관된 권한으로부터 영역에 국한된 하나 이상의 영역-특정 권한들을 도출하는 단계, 및 영역 내 장치들이 콘텐트 아이템에 대해 액세스하도록 허용하는 단계를 포함한다. 시스템은 한 세트의 상호간에 인증되는 장치들을 포함하고, 상기 세트는 영역을 구성하며, 시스템은 상기 방법을 실행하도록 구성된 중앙 권한 관리자를 포함한다.

Description

디지털 권한 관리 방법 및 시스템{Digital rights management method and system}
최근에, 콘텐트 보호 시스템들이 빠르게 성장하고 있다. 이들 시스템들 중 일부가 불법 복제에 대해 콘텐트를 보호할 뿐이고, 이외 다른 시스템들은 사용자가 콘텐트에 액세스하는 것을 금지하고 있다. 첫 번째 제1 범주는 복제 보호(CP) 시스템이라 한다. CP 시스템들은 이러한 유형의 콘텐트 보호가 저렴하게 구현될 것으로 생각되고 콘텐트 제공자와의 양방향 상호작용을 필요로 하지 않기 때문에, 통상적으로 주로 소비자 전자장치들(CE)에 중점을 두어왔다. 일부 예들로서는 콘텐트 스크램블링 시스템(CSS), DVD ROM 디스크들 및 DTCP의 보호 시스템, IEEE 1394 접속들용의 보호 시스템이다.
두 번째 범주는 몇 가지 명칭들 하에 알려져 있다. 방송계에서, 이러한 범주의 시스템들은 일반적으로 조건부 액세스(CA) 시스템들이며, 반면 인터넷계에서 이들은 일반적으로 디지털 권한 관리(DRM) 시스템들로서 알려져 있다.
어떤 유형의 CP 시스템들은 인터페이스 CA 혹은 DRM 시스템들에 서비스를 또한 제공할 수 있다. 예들로서는 DVB-CPT 서브-그룹 및 TV-Anytime RMP 그룹에 의해 현재 개발중에 있는 시스템들이다. 목적은 한 세트의 장치들이 양방향 접속을 통해 서로를 인증할 수 있는 시스템이다. 이러한 인증에 근거하여, 장치들은 서로를 신뢰할 것이며, 이에 따라 이들은 보호된 콘텐트를 교환할 수 있을 것이다/교환이 허용될 것이다. 동반되는 라이센스들은 사용자가 어떤 권한을 갖고 있는가와 콘텐트에 어떤 조작들의 수행이 사용자에게 허용되어 있는가를 기술한다. 라이센스는 어떤 댁내의 장치들간에만 교환되는 어떤 일반적인 네트워크 비밀에 의해 보호된다. 이러한 장치들의 네트워크를, 허용영역(AD)이라 부른다.
허용영역의 개념은 콘텐트 소유자들(이들의 저작권의 보호를 원하는)의 이익과 콘텐트 소비자들(콘텐트를 자유로이 사용하기를 원하는) 이익을 모두 만족시키는 해결책을 찾고자 하는 것이다. 기본원리는 콘텐트가 허용영역 경계를 넘지 않는 한 이를 비교적 자유롭게 사용할 수 있는 제어된 네트워크 환경을 갖는 것이다. 통상, 허용영역들은 가정의 환경 중앙에 놓여지고, 홈 네트워크라고도 한다. 물론, 이외 다른 시나리오들이 또한 가능하다. 사용자는 예를 들면 여행 중에 휴대 텔레비전을 가지고 가서, 호텔 룸에서, 집에 있는 자신의 개인용 비디오 레코더에 저장되어 있는 콘텐트에 액세스하기 위해 이를 사용할 수도 있을 것이다. 휴대 텔레비전전이 홈 네트워크 밖에 있을지라도, 이것은 사용자의 허용영역의 일부이다.
홈 네트워크는 어떤 종류의 네트워크 기술(예를 들면, 이서넷, IEEE 1394, BlueTooth, 802.1lb,...)을 사용하여 상호접속되는 한 세트의 장치들로서 정의될 수 있다. 네트워크 기술에 의해 서로 상이한 장치들이 통신이 될지라도, 이것은 장치들이 상호작용하게 하는데 충분하진 않다. 이를 행할 수 있기 위해서, 장치들은 네트워크 내 타 장치들에 있는 기능들을 발견하여 어드레스할 수 있을 필요가 있다. 이러한 상호작용성은 홈 네트워킹 미들웨어(HN-MW)에 의해 제공된다. 홈 네트워킹 미들웨어의 예들은 Jini, HAVi, UPnP, AVC이다.
네트워크 기술 및 HN-MW의 사용은 한 세트의 개개의 장치들을 한 거대한 가상 장치로서 볼 수 있게 하여준다. HN-MW 견지에서, 네트워크는 사용 및 접속될 수 있는 한 세트의 기능들로서 보게 하여준다. 이러한 시스템은 사용자에게 홈 네트워크 내 어느 곳이든 이로부터 어떠한 콘텐트나 서비스인 이를 어드레스할 수 있는 능력을 제공한다.
HN-MW는 두 가지 서비스들을 제공하는 시스템으로서 정의될 수 있다. 이것은 네트워크 내 애플리케이션이 네트워크에서 장치들 및 기능들을 찾을 수 있게 한다. 또한, 원격 프로시져 호(RPC)와 같은 어떤 종류의 메카니즘은 이들 기능들의 사용 방법을 정의한다.
NN-MW 견지에서, 안전한 콘텐트를 취급하는 것에 관계된 시스템들은 몇 가지 방법들로 나타난다. 네트워크 내 어떤 기능들은 보호된 콘텐트에의 액세스를 요한다. 네트워크 내 타 기능들은 콘텐트 보안을 다루는 네트워크 내 요소들에 의해사용될 수 있는 기능성을 제공한다. 또한, OPIMA와 같은 보안 프레임워크들은 HN-MW를 사용하여 서로를 찾아 상호작용할 수 있게 통신할 수 있다. 물론, 허용영역들은 다른 방법들로 구현될 수도 있다.
홈 네트워크들에서 DRM의 사용에 대한 보다 폭넓은 소개로서 F.L.A.J. Kamperman, S.A.F.A. van den Heuvel, M.H. Verberkt, Digital Rights Management in Home Networks, Philips Research, The Netherlands, IBC 2001 conference publication vol. I, pages 70-77을 참조할 수 있다.
허용영역들의 개념을 어느 정도 구현하는 다양한 시스템들이 이미 존재하여 있다. 이러한 시스템들의 예들은 SmartRight(Thomson Multimedia), xCP(4C, 주로 IBM), 및 NetDRM (Matshushita)이다.
SmartRight 시스템은, 특히, 다음의 특성들을 갖고 있다:
. 스마트 카드들이 모든 장치들에 삽입될 수 있다.
. 시스템은 이들 스마트 카드들의 인증을 사용한다.
. 시스템은 공통 네트워크 비밀을 사용한다.
. 영역에 부가된 신규 스마트 카드들은 네트워크 비밀을 수신할 것이다.
. 모든 스마트 카드들은 영역에서 라이센스(=권한)를 열 수 있다.
xCP 시스템은, 특히, 다음의 특성들을 갖고 있다:
. 공통 네트워크 비밀t(키 스페이스)를 사용한다.
. MKB 구조에 기초한 키 스페이스들
. 장치들이 부가될 때, 키 스페이스들이 병합된다.
. 또한 새로운 공통 비밀(미디어 키)이 이때 발생된다.
. 모든 라이센스들은 새로운 비밀에 의해 다시 암호화된다.
. 중앙의 영역 관리자는 병합이 허용되는지를 판단한다.
NetDRM 시스템은, 특히, 다음의 특성들을 갖고 있다:
. 영역에 장치를 등록시키는 중앙 서버. 이 서버는 댁내에 혹은 외부 네트워크에 있을 수 있다.
. 네트워크(영역) 비밀을 사용한다.
. 비밀은 댁내에 있을 수도 있을 중앙 서버로부터 분배된다.
. 라이센스들은 통상 외부 네트워크에 저장되나, 국부적으로 저장될 수도 있다.
유사하게 가상 사설 네트워크들(VPN)을 어느 정도 고려할 수도 있을 것이지만, 이들의 목적, 따라서 이들의 구현은 다르다. 개략적으로, VPN들의 목적은 내부에서 발생된 콘텐트를 네트워크(통상 네트워크 전체에서 액세스될 수 있는)에서 유지하는 것이라 할 수 있는데, 반면에 허용영역들은 외부에서 발생된 콘텐트(이를테면 구매한 저작권 보호된 콘텐트)를 영역(통상 영역 전체에서 액세스될 수 있는)에서 유지하려는 것이다.
본 발명은 한 세트의 상호 인증된 장치들을 포함하는 영역에서 콘텐트 아이템에 대한 액세스를 제어하는 방법에 관한 것이다. 본 발명은 또한 한 세트의 상호 인증된 장치들을 포함하는 시스템에 관한 것으로, 상기 세트는 영역을 구성한다.
도 1은 네트워크를 통해 상호접속된 장치들을 포함하는 시스템을 개략적으로 도시한 도면.
도 2는 CA 영역과 CP 영역으로 도 1의 시스템(100)의 개략적 분할을 도시한 도면.
도 3은 도 2의 CP 영역에 장치 체크-인하는 프로세스의 실시예에 대한 흐름도.
도 4는 도 2의 CP 영역에 디지털 권한들을 체크-인하는 프로세스의 실시예에 대한 흐름도.
본 발명의 목적은, 한 세트의 상호간에 인증되는 장치들을 포함하는 영역에서 콘텐트 아이템에의 액세스를 제어하는 방법으로서 콘텐트 및 이 콘텐트에 연관된 권한들의 취급에 관하여 융통성 있는 방법을 제공하는 것이다.
이 목적은 콘텐트 아이템과 연관된 권한으로부터 영역에 국한된 하나 이상의 영역-특정 권한들을 도출하는 단계, 및 영역 내 장치들이 콘텐트 아이템에 대해 액세스하도록 허용하는 단계를 포함하는 본 발명에 따른 방법으로 달성된다. 바람직하게, 영역 내 장치들은 분산 권한 분배 혹은 이외 다른 해결책들이 가능할지라도, 영역 내 중앙 권한 관리자 장치로부터 영역특정의 권한들을 수신한다. 영역특정의 권한들의 수는 미리결정된 양으로 제한될 수 있다. 이것은 모든 영역특정의 권한들에 혹은 단지 '재생' 유형의 것들에만 적용할 수도 있다. 이에 의해, 무한정의 복제가 허용되나 동시 재생을 제한한다.
실시예에서, 하나 혹은 그 이상의 영역특정의 권한들은 콘텐트 아이템에 연관된 권한이 취소 혹은 영역으로부터 제거될 경우 취소된다. 따라서, 콘텐트 아이템에 연관된 유용한 대응하는 권한이 전혀 없다면 영역특정의 권한들을 사용하는 것은 가능하지 않다.
콘텐트 아이템은 이에 연관된 권한과 함께 분리성 저장매체에 저장될 수도 있다. 이 경우, 하나 혹은 그 이상의 영역특정의 권한들은 분리성 저장매체가 1회 생성 복제를 행하는 것이 허용됨을 나타낼 경우에만 도출될 수도 있을 것이다. 이에 택일적으로, 이들은 분리성 저장매체가 콘텐트 아이템의 단일 복제가 허용됨을 나타낼 경우에만 도출된다. 영역특정의 권한들을 도출하는 이러한 방식은 분리성 저장매체에 표시된 허용(권한들)과 일치한다.
또 다른 옵션은 분리성 저장매체가 콘텐트 아이템의 복제가 허용되지 않거나 더 이상 허용("더 이상 허용불가" 콘텐트라 함)되지 않아도 하나 혹은 그 이상의영역특정의 권한들을 도출하는 것이다. 이들 옵션들에 의해서, 디스크 상의 권한이 보다 제약적이어도, 영역 내에서 자유롭게 콤팩트 디스크 혹은 디지털 다기능 디스크와 같은 분리성 저장매체 상의 콘텐트를 사용하는 것이 가능해진다. 영역특정의 권한들이 영역에 국한되기 때문에, 사용자들이 영역 밖에서 콘텐트 아이템에 액세스할 수 있을 위험이 없다.
실시예에서 콘텐트 아이템에 연관된 권한은 미리결정된 횟수만큼 사용될 수 있는 권한이며, 콘텐트 아이템에 연관된 권한으로부터 도출되는 영역특정의 권한들의 수는 미리결정된 횟수에 대응한다. 이것은 콘텐트에 국한된 권한들을 영역에 국한된 권한들에 용이하게 매핑시킬 수 있게 한다. 콘텐트 아이템에 연관된 권한으로부터 도출되는 하나 혹은 그 이상의 영역특정의 권한들은 미리결정된 횟수, 바람직하게는 1회 사용될 수 있는 권한들일 수도 있을 것이다. 이것은 영역특정의 권한들의 사용이 매우 제한됨으로써 콘텐트 아이템에의 액세스에 대해 상당량의 제어를 가능하게 하는 잇점이 있다. 또한, 콘텐트 아이템에 연관된 권한이 만기되었거나 또 다른 이유로 무효로 되었어도 영역특정의 권한이 존재할 수 있다는 문제가 이제 최소화된다.
하나 혹은 그 이상의 영역특정의 권한들이 사용될 수 있는 미리결정된 횟수는 콘텐트 아이템에 연관된 권한에 의해 표시되거나, 영역의 특성, 혹은 콘텐트 아이템이 영역에 임포트되는 장치의 특성일 수도 있을 것이다. 예를 들면, 미리결정된 횟수는 영역의 크기에 비례할 수도 혹은 반비례할 수도 있을 것이다. 대영 영역은 콘텐트를 많은 위치들에서 사용할 수 있게 하는 미리결정된 큰 횟수를 가질수도 있을 것이고 혹은 사용자들이 매우 큰 영역들을 형성하는 것을 단념시키기 위해 매우 적은 미리결정된 횟수일 수도 있다. 큰 미리결정된 횟수를 제공하는 임포트 장치들은 고가로 판매될 수도 있을 것이다.
실시예에서, 콘텐트 아이템은 자유롭게 복제되는 것이 허용되고, 콘텐트 아이템에 연관된 권한의 단일 표본이 영역 내 존재하는 것이 허용된다. 이것은 콘텐트 아이템이 액세스될 수 있는 위치에 대해 큰 융통성을 제공하나, 허용 범위를 넘어서 사용자들이 권한을 사용하지 못하게 한다.
실시예에서, 영역 내 모든 장치는 하나 혹은 그 이상의 영역 식별자들을 가지며, 적어도 하나의 동일한 영역 식별자를 가진 타 장치들하고만 통신한다. 이것은 상호간에 인증되는 장치들의 영역을 생성하는 대단히 효과적인 방법이다. 모든 영역에 대해 단일의 영역 식별자가 존재하는 것이 바람직하다. 장치는 복수의 영역들의 멤버가 될 수 있고, 따라서 복수의 영역 식별자들을 소지한다. 영역 내에 서브-영역들이 있을 수도 있을 것이며 이 때 장치들은 "메인" 영역에 대한 영역 식별자와 서브-영역들에 대한 영역 식별자들을 소유한다.
자신을 영역 내 장치에 성공적으로 인증한 새로운 장치는 하나 혹은 그 이상의 영역 식별자들 중 하나 혹은 그 이상의 것을, 바람직하게는 중앙 제어기 장치로부터 수신한다. 이것은 영역 내 대다수의 장치들에 의한 승인 여부에 따라 선택적으로 행해진다. 특정 장치가 영역을 이탈 혹은 제거될 경우, 그 영역에 대한 그의 영역 식별자가 삭제된다.
영역 식별자는 영역의 멤버들인 장치들에 대한 장치 식별자 리스트를 포함할수도 있다. 이 리스트는 쉽게 컴파일 수 있으므로 영역 식별자의 구현이 수월해진다. 영역 식별자는 중앙 제어기 장치의 장치 식별자를 포함할 수도 있다.
콘텐트 아이템에 연관된 권한은 렌더 권한, 수송 권한, 도출 작업 권한 및 유틸리티 권한 중 하나를 포함하는 것이 바람직하다. 이때, 영역특정의 권한은 렌더 권한, 도출 작업 권한 및 유틸리티 권한 중 하나를 포함하는 것이 바람직하다.
본 발명의 다른 목적은, 한 세트의 상호간에 인증된 장치들을 포함하는 시스템으로서, 상기 세트는 영역을 구성하며, 상기 시스템은 콘텐트 아이템에 연관된 권한으로부터 영역에 국한된 하나 이상의 영역특정의 권한들을 도출하고, 영역 내 장치들이 콘텐트 아이템에 대해 액세스하도록 허용하기 위해 배열된 중앙 권한 관리자를 포함하는 시스템을 제공하는 것이다.
바람직하게, 영역 내 모든 장치는 하나 혹은 그 이상의 영역 식별자들을 구비하고, 적어도 한 동일한 영역 식별자를 구비하는 타 장치들하고만 통신하도록 구성된다. 이 실시예의 변형에서, 영역 내 장치는 새로운 장치는 새로운 장치를 인증하고 성공적 인증시 새로운 장치에 하나 혹은 그 이상의 영역 식별자들을 공급하도록 구성된다. 새로운 장치를 인증하도록 구성되는 장치는 중앙 제어기 장치일 수도 있을 것이며 이때 하나 혹은 그 이상의 영역 식별자들은 중앙 제어기 장치의 장치 식별자를 포함한다.
본 발명의 이들 및 다른 면들은 도면에 도시한 실시예로부터 명백해질 것이며 이를 참조로 설명한다.
도면 전체에 걸쳐, 동일 참조부호는 유사 혹은 대응하는 특징들을 지칭한다. 도면에 도시된 특징들 중 일부는 소프트웨어로 전형적으로 구현되며, 이에 따라 소프트웨어 엔터티들, 이를테면 소프트웨어 모듈들 혹은 객체들을 나타낸다.
시스템 구조
도 1은 네트워크(110)를 통해 상호접속된 장치들(101-105)을 포함하는 시스템(100)을 개략적으로 도시한 것이다. 이 실시예에서, 시스템(100)은 댁내 네트워크이다. 전형적인 디지털 홈 네트워크는 다수의 장치들, 예를 들면, 라디오 수신기, 튜너/디코더, CD 플레이어, 한 쌍의 스피커, 텔레비전, VCR, 테이프 데크, 등등을 포함한다. 이들 장치들은 통상 한 장치, 예를 들면 텔레비전이 다른 장치,예를 들면 VCR과 같은 장치를 제어할 수 있게 상호접속된다. 한 장치, 예를 들면 튜너/디코더 혹은 셋탑 박스(STB)는 대개는 다른 장치들에 대해 중앙 제어를 제공하는 중앙 장치이다.
통상 음악, 곡들, 영화들, TV 프로그램들, 화상들, 책들, 등과 같은 것들을 포함하고 또한 대화형 서비스들도 포함하는 콘텐트는 댁내 게이트웨이 혹은 셋탑 박스(101)를 통해 수신된다. 콘텐트는 또한 다른 소스들, 예를 들면 디스크들과 같은 저장매체를 통해 홈에 넣어질 수도 있을 것이다. 소스는 광대역 케이블 네트워크, 인터넷 접속, 위성 다운링크 등에의 접속일 수도 있을 것이다. 그러면, 콘텐트는 네트워크(110)를 통해 렌더링을 위한 싱크에 전송될 수 있다. 싱크는, 예를 들면, 텔레비전 디스플레이(102), 휴대 디스플레이 장치(103), 이동전화(104) 및/또는 오디오 재생 장치(105)일 수 있다.
콘텐트 아이템을 렌더링하는 정확한 방법은 장치의 유형 및 콘텐트의 유형에 달려있다. 예를 들면, 라디오 수신기에서, 렌더링은 오디오 신호들을 생성하여 이들을 스피커들에 공급하는 것을 포함한다. 텔레비전 수신기에 있어서, 렌더링은 일반적으로 오디오 및 비디오 신호들을 생성하여 이들을 디스플레이 스크린 및 스피커들에 공급하는 것을 포함한다. 다른 유형들의 콘텐트에 대해서 유사한 적합한 동작이 취해져야 한다. 렌더링은 이를테면 수신된 신호를 해독 혹은 디스크램블링하고, 오디오 및 비디오 신호들을 동기화하는 등의 동작들을 포함할 수도 있다.
셋탑 박스(101), 혹은 시스템(100) 내 이외 어떤 다른 장치는 수신된 콘텐트를 기록하여 나중에 재생될 수 있게 하는 적합하게 대형의 하드 디스크와 같은 저장매체(S1)를 포함할 수 있다. 저장매체(S1)는 셋탑 박스(101)가 접속되는 어떤 종류, 예를 들면 DVD+RW와 같은 개인 디지털 레코더(PDR)일 수도 있을 것이다. 콘텐트는 콤팩트 디스크(CD) 및 디지털 다기능 디스크(DVD)와 같은 캐리어(120)에 저장된 시스템(100)에 넣어질 수 있다.
휴대 디스플레이 장치(103) 및 이동전화(104)는 기지국, 예를 들면 블루투스 혹은 IEEE 802.11b를 사용하여 네트워크(110)에 무선으로 접속된다. 다른 장치들은 통상의 유선 접속을 사용하여 접속된다. 장치들(101-105)이 상호작용하게 하기 위해서, 몇 가지 상호작용성 표준들이 사용될 수 있는데, 이는 서로 상이한 장치들이 메시지들 및 정보를 교환하게 하며 서로간에 제어할 수 있게 한다. 한 공지의 표준은 2000년 1월에 공포되고 http:/LWWW.havi.org/ 주소로 인터넷에서 얻어질 수 있는 홈 오디오/비디오 상호작용성(HAVi) 표준이다. 이외 공지의 표준들은 D2B(domestic digital bus) 표준, IEC 1030에 기술된 통신 프로토롬 및 유니버설 플러그 앤 플레이(http ://WWW.upnp.org)이다.
홈 네트워크에서 장치들(101-105)이 콘텐트의 권한없는 복제들을 행하지 않게 하는 것이 중요하다. 이를 위해서, 통상 디지털 권한 관리(DRM) 시스템이라 하는 보안 프레임워크가 필요하다. 한 이러한 프레임워크에서, 홈 네트워크는 개념적으로는 조건부 액세스(CA) 영역과 복제 보호(CP) 영역으로 나뉘어 진다. 통상적으로, 싱크는 CP 영역 내 위치한다. 이것은 콘텐트가 싱크에 제공될 때, CP 영역 내 적소에 복제 보호 방책에 의해 콘텐트의 어떠한 권한없는 복제들이든 확실히 행해질 수 없게 한다. CP 영역 내 장치들은 임시로 복제하기 위한 저장매체를 포함할 수도 있는데, 그러나 이러한 복제들은 CP 영역으로부터 밖으로 나갈 수 없다. 이 프레임워크는 본원과 동일 출원인에 의한 유럽 특허출원 01204668.6에 기재되어 있다.
선택되는 특정의 방식에 관계없이, 보안 프레임워크를 구현하는 댁내 네트워크 내 모든 장치들 구현 요건들에 따라 그와 같이 행한다. 이 프레임워크를 사용하여, 이들 장치들은 서로를 인증하여 콘텐트를 안전하게 배송할 수 있다. 콘텐트에의 액세스는 보안 시스템에 의해 관리된다. 이것은 보호되지 않은 콘텐트가 권한없는 장치들에 자유로이 누출되는 것을 방지하며 신뢰할 수 없는 장치들로부터 발원한 데이터가 시스템에 들어오는 것을 방지한다.
도 2는 도 1의 시스템(100)을 CA 영역과 CP 영역으로의 개략적 분할을 도시한 것이다. 도 2에서, 시스템(100)은 소스, 싱크 및 두 개의 저장매체들(S1, S2)을 포함한다. 대부분의 콘텐트는 셋탑 박스(101)(소스)를 통해 CA 영역에 댁내 네트워크에 넣어진다. 통상, 싱크들, 예를 들면 텔레비전 시스템(102) 및 오디오 재생 장치(105)는 CP 영역에 놓여진다. 이것은 콘텐트가 싱크에 제공될 때, CP 영역 내 적소에 복제 보호 방책에 의해 콘텐트의 권한없는 복제들이 전혀 행해질 수 없게 한다.
CA -> CP 게이트웨이는 CA 영역과 CP 영역 사이에 설치된다. 이 게이트웨이는 CP 영역에 콘텐트가 넣어지게 하는 동작을 한다. 이 프로세스는 콘텐트를 트랜스코딩 및/또는 (재)암호화하는 것과, 콘텐트에 연관된 디지털 권한들을 CP 영역에서 지원되는 포맷으로 바꾸는 것 등을 요할 수도 있다.
CP 영역은 저장매체(S2)를 포함하고, 이에 콘텐트의 (임시) 복제들이 복제 보호 규칙들에 따라 저장될 수 있다. 이들 복제된 것들은 예를 들면 콘텐트를 시간 시프트하여 재생하는데 사용될 수 있으나, 이들 복제된 것은 CP 영역으로부터 쉽게 밖으로 인출될 수 없다.
장치는 이를 CP 영역 내 이미 있는 다른 장치에 접속하거나, 이들 장치들을 접속하는 버스에 접속함으로써 CP 영역의 일부가 된다. CP 영역들을 급하게 바꾸는 것을 방지하기 위해서, 일정 기간, 예를 들면 1일간 그 특정의 CP 영역에 있어야 함을 확실하게 함으로써 CP 영역들을 바꾸는 것을 그만두게 할 수도 있을 것이다.
허용영역 기능들 및 설계 원리
AD의 생성 및 관리에 필요한 주 기능은 다음을 포함한다:
- AD 식별(이것은 AD 관리 기능으로서 간주될 수도 있다)
- 장치 체크-인(이것은 장치 등록이라고도 칭할 수도 있을 것이다)
- 장치 체크-아웃(이것은 탈퇴라고도 칭할 수 있을 것이다.
- 권한 체크-인
- 권한 체크-아웃
- 콘텐트 체크-인
- 콘텐트 체크-아웃
- AD 관리:
. 콘텐트 액세스
. 영역에 권한의 저장
선택된 일부 설계 원리는 다음과 같다:
. AD의 중앙 관리(centralized management)를 하지 않는다.
. AD 내 장치들의 개수와 콘텐트 량에 선험적 제약은 없다.
다음과 같은 기능상의 요건이 확인되었다:
. 영역 내 콘텐트 액세스에 대한 선험적 제약은 없다.
. 제어된 콘텐트 및/또는 권한만이 영역 경계들에서 교환된다.
. 컴플라이언스 장치들만이 영역에 허용된다(비-컴플라이언스 장치들은 고려되지 않는다.)
다음과 같은 비-기능의 요건들이 확인되었다:
. 이 해결책은 대부분 오프-라인인 휴대 장치들에 작용해야 한다.
. AD에 대한 해결책은 전형적인 DRM 시스템 구조에 따라야 한다. 즉 디지털 권한의 사용은 콘텐트에의 액세스를 제어하기 위한 토대이다.
허용영역(AD) 식별
허용영역들을 구현할 때 문제들 중 하나는 장치가 영역의 일부인지를 판정할 수 있게 하는 정보 구조를 어떻게 관리할 것인가 하는 것이다. 콘텐트가 영역 내 장치에서 허용영역 밖의 장치로 쉽게 전송되지 않는 것이 중요하다. 이러한 콘텐트 체크-아웃은 제어된 환경들 하에서 행해져야 하고, 특정 장치들로 제약될 수 있다. 예를 들면, DVD+RW 라이터는 DVD 재기록가능 디스크에 콘텐트를 복제하는 것이 허용될 수도 있을 것이나, 허용영역 내 개인 비디오 레코더는 이에 내장된 하드디스크에 저장된 암호화되지 않은 콘텐트를 허용영역 밖의 장치가 읽지 못하게 해야 한다. 장치가 특정 허용영역의 멤버인지를 판정할 수 있게 하는 여러 가지 방법들을 제공한다. 물론 이외의 다른 방법들도 가능하다.
제1 실시예에서, 허용영역은 고유 domain_id에 의해 식별된다. 이어서, 이 식별자는 허용영역의 멤버인 모든 장치에 저장된다. 완전한 한 세트의 멤버 장치들의 개괄이 있어야 한다면, 영역을 구성하는 명확한 device_id 리스트가 관리될 수 있다. 이 리스트는 허용영역 내 중앙에 저장될 수 있다.
이제, 장치가 특정 허용영역의 멤버인지를 판정하는 것은 이 특정 영역에 대한 식별자가 그 장치에 저장되어 있는지를 체크함으로써 간단히 행해질 수 있다. 물론, 장치는 컴플라이언스 되어 있어야 한다.
제2 실시예에서, 허용영역은 이 영역을 구성하는 한 세트의 device_id들에 의해 식별된다. 이 한 세트의 device_id들은 허용영역(혹은, 택일적으로는 허용영역 밖에) 내 한 지정된 장치에 저장된다. 이 해결책에서는 어떠한 명확한 domain_id도 존재하지 않는 것에 유의한다. 그러나, 이 해결책은 덜 실제적인 것으로 보인다. 두 휴대 장치들이 중앙 리스트와의 관계가 없을 때 이들이 통신하기를 원하는 경우, 이들은 다른 것이 AD의 멤버인지를 판정할 수 없다.
일 실시예의 변형예에서, 한 세트의 device_id들은 허용영역의 모든 장치에 저장된다. 이것은 두 휴대 장치들이 통신하기를 원할 때 일어나는 전술한 문제를 해결하나, 상당한 관리 복잡성을 야기하고 모든 장치들에 비교적 큰 저장 요건을 부과한다.
이 실시예의 다른 변형예에서 한 세트의 device_id들은 허용영역의 다수의 특정의 장치들에 저장된다. 이 또한 상당한 관리 복잡성을 야기하며 모든 장치들에 비교적 큰 저장 요건을 부과한다.
장치 체크-인
또 다른 중요한 문제는 컴플라이언스 장치를 체크-인하는 방법 및 시기이다. "체크-인" 혹은 "등록"은 장치를 허용영역의 일부로서 받아들이게 하는 프로세스를 말한다. 악의적 비-컴플라이언스 장치에 기인한 허용영역으로부터의 콘텐트 누출을 방지하기 위해서, 컴플라이언스 장치들만이 받아들여져야 한다. 이 프로세스의 예시적 실시예를 도 3에 흐름도에 나타내었다.
체크-인 프로세스는, 단계 301에서, 부가되기를 원하는 컴플라이언스 장치를 허용영역에 이미 있는 다른 장치에 접속하는 사용자에 의해 시작된다. 이것은 허용영역에 대한 중앙 서버 혹은 제어기 -존재한다면- 인 것이 바람직하다. 예를 들면 SmartRight와 같은 이외 시스템들은 부가할 장치를 허용영역내 이미 있는 임의의 장치에 접속함으로써 체크-인 프로세스를 개시할 수 있게 하여 준다. 물론, "접속한다"라는 것은 케이블들을 사용하여 물리적 접속들을 수립하는 것으로 한정하는 것은 아니다. 예를 들면 블루투스 혹은 IEEE 802.1lb을 사용한 무선접속들 또한 수립될 수 있다.
네트워크 접속이 수립된 후에, 다음 단계 302는 접속된 장치에 의해 새로운 장치의 인증을 수반한다. 단계 303에서 판정된 바와 같이, 이 인증이 성공적이면, 새로운 장치는 단계 304에서 허용영역의 일부가 된다. 그렇지 않다면, 새로운 장치는 단계 305에서 거절된다. 예를 들면 단지 한정된 수의 장치들만이 허용영역에 허용되는 경우와 같이, 다른 조건들이 체크될 수도 있고, 또 다른 단계는, 이러한 한정된 수를 아직 초과하지 않음을 체크하는 것이 될 것이다.
전술한 바와 같이, 중앙 고유 domain_id가 사용되는 경우, 단계 306에서 새로운 장치는 중앙 제어기로부터 혹은 접속된 장치로부터 domain_id를 수신한다. 원한다면, 허용영역 내 어떤 다른 장치이든 새로운 장치에 domain_id를 제공할 수도 있을 것이다. 예를 들면 새로이 부가된 장치들에 domain_id들을 배송하는 것이 특별한 유형들의 장치들에 허용되었음을 지정할 수도 있을 것이다.
확장으로서, 새로이 부가된 장치는 허용영역 내 임의의 장치로부터 domain_id를 얻을 수도 있을 것이지만, 허용영역 내 이미 있는 대다수의 장치들이 허용할 것이다. 따라서, 어떠한 단일의 장치(적대자에 의해 커럽트될 수 있을 있거나 혹은 예를 들면 인증 과정에서 오류가 날 수도 있을)도 타 장치들을 영역에 받아들 수 없다.
또 다른 실시예에서, 영역 발기인은 domain_id를 새로이 부가된 장치에 전송한다. 이 실시예에서, 모든 컴플라이언스 장치들은 device_id를 저장하고 domain_id를 위한 저장 공간을 갖추고 있다. 영역 발기인의 domain_id는 자신의 device_id일 것이다. 허용영역에 부가된 임의의 다른 장치는 영역 발기인으로부터 domain_id를 받는다.
초기에(공장에서), 장치에 대해, domain_id가 device_id에 설정될 것이다. 이어서, 임의의 개개의 장치는 1 장치 크기의 AD로서 간주될 수도 있을 것이고, 장치는 자동으로 그 AD에 대한 영역 발기인이 된다. AD가 증대될 때, 발기인의 장치는 자신의 device_id를 다른 장치들에 domain_id로서 제공할 것이다. 영역 발기인의 장치는 나중에 device_id = domain_id인 장치로서 인식될 수 있다. 통상적으로, 발기인 장치는 대형의 정적 장치, 예를 들면 거실에 텔레비전이고 예를 들면 휴대 장치는 아니다.
이러한 두 대형 정적 장치들이 허용영역에서 접속되면, 이들 둘 중 어느 것이 영역 발기인이 될 것인지를 결정하기 위한 교섭 프로세스가 필요할 수도 있다. 이러한 교섭 프로세스는 사용자에게 영역 발기인을 지정할 것을 요청함으로써 실현될 수 있다.
이러한 프로토콜에서는 사용자가 장치를 영역 발기인에 접속할 것을 요하므로, 영역 발기인은 장치의 사용자 인터페이스에서 이를 나타냄으로써, 예를 들면, 디스플레이 스크린 상에 표시자를 보여주고, 특정 LED를 활성화시키는 등에 의해 인식될 수 있을 것이다. 사용자는 특별한 안테나 혹은 장식적 요소와 같은 물리적 표시, 혹은 어떤 다른 방법으로 그 외양을 변경함으로써, 영역 발기인에 부가시킬 수도 있을 것이다.
장치는 컴플라이언트하고 댁내에 속할 경우에만 체크-인될 수 있다. 장치가 컴플라이언트한지 여부는 공지의(인증) 메카니즘들에 의해 쉽게 체크될 수 있다. 문제들은 장치가 댁내에 속하는지를, 즉 아무 것이든 동일 영역의 멤버가 되는 것을 방지하기 위해서, 판정하는데 있다. 결국, 허용영역들의 원리는 전역에 걸친 무제한의 콘텐트 배송을 허용하는 것이 아니라 소비자들에 의한 콘텐트 취급에 어떤 융통성을 갖게 하기 위해서 도입되었다.
SmartRight 시스템은 영역 내 장치들의 수에 제한을 부과한다. 이 해결책은 영역에 속하는 모든 장치들이 중앙에 등록되는 경우에 적합하다. 이 해결책에서의 문제는 스케일러블이 좋지 않고 본 설계원리에 일치하지 않는다는 것이다.
또 다른 해결책은 AD 영역 제어기로부터 어떤 콘텐트 하나를 재생하기 위한 세션 수에 제한을 부과하는 것이다. 이 해결책에서의 문제는 오프-라인 휴대 장치들에 매우 적합하지 않고 본 설계원리에 일치하지 않는다는 것이다. 이 해결책은 본원과 동일 출원인에 의한 유럽 특허출원 번호 02009651.7에 기재되어 있다.
또 다른 해결책은 영역에서 허용영역 권한 수(예를 들면, 재생 권한, 보다 자세한 것은 다음의 허용영역 권한을 참조)에 제한을 부과한다. 이 방법, 예를 들면 재생 권한은 한 번에 1회만 사용될 수 있다. 이 해결책은 분산적으로 구현될 수 있으므로 본 설계원리에 들어맞는다. 그러나, 있을 수 있는 문제는 복제 관리 방책 내에서 복제 관리 방책을 갖고 있다는 것이다(이 해결책은 장치 등록 방책과 함께 적용되는 것이 바람직하다).
또 다른 실시예에서, 외부 제3자에 의해서, 장치가 특정의 영역 내에서 작동될 수 있다. 이러한 메시지는 방송 채널, 인터넷을 통해서, 혹은 플로피 디스크들, 플래시 카드들, 스마트 카드들 등과 같은 저장매체를 사용하여 보내질 수 있다. 이것이 유효한 방법이긴 하나, 구현은 본원에 나타낸 모델과는 매우 다르므로 더 이상 다루지 않겠다.
장치 체크-아웃
허용영역들의 또 다른 중요한 면은 컴플라이언스 장치를 어떻게 언제 체크-아웃할 것인가 하는 것이다. "체크-아웃" 혹은 "탈퇴"는 허용영역의 일부인 장치가 허용영역을 탈퇴할 수 있게 하는 프로세스를 말한다. 허용영역이 고유 domain_id에 의해 확인되면, 허용영역 내 장치를 체크-아웃하는 것은 장치 내 저장된 domain_id를 삭제함으로써 구현될 수 있다.
장치가 허용영역으로부터 체크-아웃 할 때, 사실상, 원 허용영역과 자체가 허용영역으로서 간주될 수 있는 현 탈퇴한 장치인, 두 허용영역들이 존재하게 되는 상황을 갖게 된다. 이 때, 이들 두 허용영역들간에 (XAD) 권한(권한 유형에 대한 설명은 후술함)의 분배가 행해져야 한다(체크-아웃 된 XAD 권한에 속하는 AD 권한은 예를 들면 취소 메시지를 영역에 보냄으로써 삭제되어야 한다). 이것은 (사용자에 의해) 제어되는 권한 체크-아웃 및 체크-인에 의해 구현될 것이다.
디지털 권한 관리
허용영역 내에서의 콘텐트에는 여전히 디지털 권한 관리 규칙들이 적용된다. 콘텐트에 연관된 디지털 권한은 통상적으로 허용영역에 넣어질 때 콘텐트와 함께 수신된다. 예를 들면, 권한은 웹사이트로부터 콘텐트와 함께 다운로드된 라이센스 파일에 있을 수도 있고, 케이블 네트워크를 통해 수신된 MPEG-2 스트림의 일부일 수도 있을 것이다.
권한은 또한 별도로 구입될 수도 있다. 소비자는 예를 들면 상점에서 DVD 디스크와 같은 캐리어를 구입할 수도 있을 것이다. 이 디스크 상의 콘텐트는 예를 들면 콘텐트 소유자의 웹사이트에서 재생 권한을 별도로 구입한 경우에만 재생될수 있다. 이러한 재생 권한은 시간이 제한될 수도 있을 것이며, 따라서 소비자는 정기적으로 새로운 재생권한을 구입할 수밖에 없다.
권한은 물론 AD 포맷으로 이미 AD 포맷으로 배포될 수도 있었을 지라도 권한은 전유의 포맷들로 배포될 것으로 보인다. 권한은 다른 AD들, 즉, AD 상호간 통신으로부터 발원할 수도 있다. 이것은 권한을 허용영역 내에서 사용되는 포맷으로 변환하는 것이 필요하게 된다. 이를 "권한 체크-인"이라 한다. 권한 체크-인에 관한 몇 가지 요건은 다음과 같다:
. AD에 의해 집행될 수 있는 권한만을 받아들인다.
. 의무가 수락될 수 있는 경우에만 권한을 받아들이다(한정된 수의 식별될 수 있는 의무가 목록을 사용하여 구현을 용이하고 간단하게 하므로 이러한 의무들이 있는 경우만을 고찰하도록 하겠다).
. 권한에 관계된 콘텐트가 수락될 수 있는 경우에만 권한을 받아들인다(어떤 콘텐트, 예를 들면, 성인용 영화들은 어린이들이 있는 가족에선 수락될 수 없을 수도 있다).
AD 권한 관리는 3가지 유형의 동작을 수반하는 것이 바람직하다:
- AD 권한 식별: 어느 허용영역에 권한이 속하는지를 알아내는 방법?
- AD에 권한을 체크-인: 권한을 허용영역에 부가하는 방법?
- AD로부터 권한을 체크-아웃: 허용영역으로부터 권한을 삭제/이전하는 방법?
권한 식별은 다른 방법들로 동작할 수도 있다:
i. 공통 AD 키는 허용영역에서 권한을 암호화할 수도 있다. 공통 키를 소지하는장치들만이 권한 내 콘텐트 키를 사용할 수 있다.
ii. 권한은 AD 식별자를 포함할 수도 있다. 컴플라이언스 장치들은 맞는 AD 식별자를 가진 권한만을 "사용"하게 될 것이다.
iii. 권한은 절대적으로 영역에 국한된다. 즉 일단 영역에 들어왔으면 이것은 영역을 떠날 수 없다. 이것은 장치들에 의해서 그리고 보안 인터페이스들 상에서 보호된다.
방법 i 및 ii의 잇점은 어느 허용영역에 권한이 속해 있는지가 매우 명료하다는 것이다. 그러나, 단점은 허용영역 내 한 세트의 장치들에서 변화가 발생할 때마다 그리고 권한이 체크-인/아웃될 때, 권한이 변경되어야 한다는 것이다(다른 식별자/다른 암호화).
권한은 허용영역에 컴플라이언트하고 이의 출처로부터 체크-아웃이 허용되었을 경우에만 체크-인될 수 있다. 권한은 전형적인 출처는 DRM 혹은 유료(pay)-TV 시스템일 것이다. 권한 체크-아웃은 권한에 의해 허용되었을 때에만 행해질 수 있다. 권한의 올바른 취급은 권한을 다루는 장치들의 컴플라이언스에 의해 보장된다.
본 발명에 따라 디지털 권한을 체크-인하는 프로세스의 실시예를 도 4의 흐름도에 나타내었다. 제1 단계 401는 권한이 전유의 포맷으로 되어 있는지를 판정하는 것이다. 그러하다면, 다음 단계 402는 전유 포맷에서 AD 포맷으로 권한을 변환하는 것이다. 변환이 가능하지 않다면, 또 다른 엔터티로 AD에 대한 권한을 변환 혹은 해석해야 한다. 이 또한 할 수 없다면 변환이 실패되어 권한은 거절될 것이다.
AD 포맷으로 디지털 권한을 얻었으면, 다음 단계들 403,404, 405,407 및 408에서는:
a) 권한이 합법적인지, 즉, 권한/라이센스 당국에 의해 인가된 것인지(단계 403),
b) 트랜잭션이 합법적인지, 즉 이 권한 수신/수락하는 것에 허용받았는지(단계 404),
c) 권한이 AD에 의해 집행될 수 있는지(단계 405); 그렇지 않다면 권한을 거절 혹은 강등시킨다(단계 406).
d) 의무가 AD 혹은 AD 소유자에게 수락될 수 있는지(단계 407),
e) 권한이 AD가 수락할 콘텐트를 가리키는지(단계 408)를 체크한다.
이들 모든 체크들이 통과되면, 권한이 AD 내 권한 관리자의 통제하에, 단계 409에서, AD에 부가된다. 이 권한 관리자는 단일의 확인가능한 엔터티가 아니고 전체가 분배될 수 있다.
물론 시스템이 원 DRM 시스템 내 콘텐트에 관한 권한의 소유를 유지하는 것을 못하게 할 것은 아무 것도 없다. 따라서, 권한이 강등되었을 때, 사용자는 그래도 원 DRM 시스템을 사용하여 권한 전부를 이용할 수 있을 것이다.
이제 a) 및 b) 항목을 더 논하도록 하겠다. c), d), e) 항목들은 권한들의 내용 및 콘텐트에 더 관계된 것이고 허용영역 관리에는 덜 관계된 것이므로 더 자세히 하지는 않겠다.
a) 하에 경우 II에서, 권한은 1) 권한/라이센스 당국에 의해 혹은 또 다른인가받은 측(혹은 장치)에 의해 출처 확실 마크를 갖고 있는 경우, 2) 권한이, 인가된/컴플라이언스 장치로부터 발원한 것일 경우엔 합법적인 것으로 간주한다. 이에 대해선 이를 달성하는 기술들이 공지되어 있으므로 더 이상 상세히 하지는 않겠다.
b) 하에 경우 II에서, 먼저, 권한의 서로 다른 출처를 알 필요가 있다. 권한을 얻는 예로서는:
i. 권한은 유선 혹은 무선 허용영역 인터페이스를 통해 임포트될 수 있다는 것과,
ii. 권한은 (패키지된) 매체를 통해 피기백될 수 있다는 것과,
iii. 권한은 장치를 통해 피기백될 수 있다는 것과,
iv. 권한은 허용영역 자체 내에서 생성될 수 있다는 것이다. 국제특허출원 WO02/065255에는 콘텐트를 임포트할 때 권한을 생성할 수 있는 방법을 기재하고 있다. 어떤 확장이 유럽 특허출원 번호 02076209.2에 기재되어 있다.
권한의 이들 서로 상이한 출처가 있을 때:
. 그 권한을 현 허용영역에 전송하는 것이 허용된다면, 즉 권한이 특정의 허용영역에 구속되어 있지 않은 경우, 또는
. 권한이 컴플라이언스 전송/통신 채널(예를 들면, 보안 인증된 채널(SAC)), 컴플라이언스 장치, 컴플라이언스 매체, 혹은 컴플라이언스 권한 생성 장치(예를 들면, 컴플라이언스 A/D 변환기)로부터 발원한 경우라면 트랜잭션은 합법적인 것으로 간주한다.
위의 항목들이 주어졌을 때, 허용영역에 구속되는 권한 및 허용영역에 그리고 이들간에 이전될 수 있는 권한을 갖게 된다. 따라서, 두 유형의 권한, XAD 권한(혹은 크로스-AD 권한) 및 AD 권한을 도입한다. AD 권한은 한 AD에 속한다. XAD 권한은 AD들간에(허용된다면) 이전될 수 있다.
다음 유형의 권한이 인정될 수 있다:
. 렌더 권한, 예를 들면, 뷰, 재생, 인쇄.
. 수송 권한, 예를 들면, 복제, 이동, 임대.
. 파생 작업 권한, 예를 들면, 추출, 삽입, 편집.
. 유틸리티 권한, 예를 들면, 백업, 캐시, 데이터 무결성
다음 속성들은 권한에 첨부될 수 있다:
. 보수: 무엇이든 사용자가 보답으로 주어야 할 것.
. 범위: 길이; 수량, 장소, 등.
. 사용자 속성들, 가입자들, 나이, 성별, 등.
AD 권한은 수송 유형의 권한을 제외하곤, 임의의 유형의 권한일 수 있다. 즉, AD 권한은 다른 AD들에의 수송 권한이 될 수 없다. AD 내에서 렌더 권한은 예를 들면 복제될 수도 있다. XAD 권한은 임의의 유형의 권한일 수 있다. AD 권한은 허용영역 내에서 사용되도록 한 것일 뿐이며 XAD 권한으로부터 도출된다. 초기에 XAD 권한은 권한 소유자로부터 발원한다. XAD 권한이 허용영역으로 체크-인 되면, AD 권한은 이로부터 도출될 수 있다. AD 권한은 허용영역 내에서 마음대로 증식될 수도 있지만 허용영역을 결코 떠날 수는 없다.
XAD 권한은 허용영역간 통신을 제어하는데 사용될 것이다. 용이한 관리의 이유로, XAD 권한의 한 복제만이 허용되는 것이 바람직하다(복제들이 백업 이유로 행해지지 않는다면). 그러나, XAD 권한이 허용영역을 떠난다면, 원 허용영역에서 도출된 AD 권한은 삭제되어야 한다. 이것은 XAD 권한을 따라 취하는 장치로부터 취소 메시지들을 보냄으로써 행해질 수 있다.
이제 XAD 권한 체크-인만을 허용하는, 따라서 이들이 컴플라이언스 전송/통신/장치/매체/생성기로부터 발원할 경우에만 체크-인만을 허용하는 본 발명의 권한 체크-인 해결책을 갖게 된다.
또한, 허용영역으로부터 XAD 권한 체크-아웃만을 허용하는 권한 체크-아웃 해결책을 갖게 된다.
콘텐트 관리
콘텐트는 통상적으로 음악, 악곡들, 영화들, TV 프로그램들, 화상들, 책들 등과 같은 것들을 포함하나, 대화형 서비스들을 포함할 수도 있을 것이다. 3 유형의 콘텐트를 서로 구별한다:
. 암호화된 콘텐트(디지털 포맷)
. 암호화되지 않았으나 워터마크가 된 콘텐트(이들은 디지털 포맷과 유사하다)
. 보호되지 않은 콘텐트(이들은 디지털 포맷과 유사함)
허용영역에서 디지털 권한은 콘텐트의 사용을 제어한다. 권한이 없으면, 콘텐트는 허용영역에서 쓸모가 없다. 따라서, AD에서 디지털 보호된 콘텐트의 체크-인 동작은 본 발명과는 관계가 없으며 더 이상 논하지 않겠다.
워터마크는 되어 있으나 암호화되지 않은 콘텐트인 경우, 콘텐트 체크-인이허용되는지와 어떤 조건하에 있는지를 알기 위해서 임포팅 장치에 의해 워터마크가 체크되어야 한다. 이 체크-인이 허용된 경우, 콘텐트는 임포트되고 그에 따른 권한이 생성된다. 콘텐트를 임포트한 후에는 이를 보호하기 위해 암호화하는 것이 바람직하다.
비보호 콘텐트의 경우, 콘텐트가 임포트될 것이고 그에 따른 권한이 생성될 것이다.
이에 택일적 방법은 일부 권한은 승인되고 일부는 승인되지 않는 것인, 콘텐트에 설정된 제한을 허용영역에 집행하게 하는 것이다. 비보호 콘텐트(법 혹은 라이센스에 의해 어떠한 사용 제약도 검출될 수 없는 콘텐트)의 경우, 이러한 집행 서브-시스템은 필요하지 않다. 따라서 콘텐트는 제약없이 자유롭게 옮겨질 수 있고 임포트될 필요가 없다.
콘텐트 체크-아웃에 관하여, 전형적으로 디지털 포맷 콘텐트가 암호화되고 다른 곳에서(권한 없이) 사용될 수 없음을 안다. 아날로그 포맷으로 콘텐트의 흐름은 전혀 보호될 수 없다. 이러한 콘텐트는 물론 워터마크들을 포함할 수 있고, 혹은 워터마크들이 아날로그 콘텐트에 부가될 수 있다. 워터마크들을 사용하는 특별한 경우는 항상 복제 불가를 표시하여 아날로그 콘텐트의 재삽입을 방지하는 것이다. 콘텐트 체크-아웃에 대해선 여기선 더 이상 논하지 않겠다.
콘텐트 권한이 체크-아웃될 때, 콘텐트는 다시 암호화될 필요가 있을 수 있다. 콘텐트의 보호 및 AD의 집행이 주로 권한을 제어함으로써 행해질 때, 콘텐트는 AD에 넣어지지 않았고, 권한만이 넣어진 것이 말할 수 있을 것이다.
허용영역 관리
콘텐트는 올바른 AD 권한이 사용가능할 경우에 허용영역에 액세스될 수 있을 뿐이다. AD 권한은 전술한 바와 같이, 사용가능한 XAD 권한으로부터 도출된다. AD 권한은 완전한 영역에서 유효하고, 영역들간에 이전이 가능하지 않다. AD 권한은 영역 내에서 증식하는 것이 허용된다. 이것은 권한을 필요로 하는 영역 내 어떠한 장치이든 권한에 무조건 액세스할 수 있을 것임을 의미한다. 권한은 영역 내 어느 곳에든 저장될 수 있다. 그러므로 이러한 권한을 찾아 얻는 방법에 제시되어야 한다. 이를 위해 서로 상이한 방법들이 적용될 수 있다. 이들 방법들은 일반적으로 중앙 저장 방법들 및 분산 저장 방법으로 나뉘어 질 수 있다.
권한의 중앙 저장의 경우에는 특정의 권한을 얻기 위해 접촉될 중앙 권한 관리자가 있다. 권한의 분산 저장의 경우에는 영역 내 권한을 찾아 얻기 위해서 분산 탐색 메카니즘이 사용된다. 실제로 권한은 거의/항상 온 하여 있는 장치들에 위치하여 있어야 하는 것과 권한은 대개는 콘텐트와 동일한 장치에 저장되는 것에 유의한다.
일부 (AD) 권한에 있어서 권한(영역 내에서), 예를 들면 무제한 재생권한의 다수의 경우/복제들을 갖는 것이 수락될 수 있다(그리고 영역 내 임의의 장소에 저장될 수 있다). 통상, 제약된, 예를 들면 재생 혹은 복제 횟수에 대한 어떤 집계를 내는 메카니즘을 포함하는 권한은 추가의 조치 없이는 시스템에서 복제될 수 없다. 이 문제의 일부를 해결하는 한 방법은 다수의 "1회 사용 권한"을 생성하는 것이다. "1회 복제"의 경우, 하나의 "복제 권한"이 생성될 것이다. 이 권한은 콘텐트가 또 다른 영역에 복제될 때 소모(삭제)될 것이다. 권한이 1회 동작을 나타낼 때, 이것은 복제에 대해 보호될 것이지만 영역 내에선 자유롭게 옮겨질 수 있다.
콘텐트와 함께 권한을 저장하는 것이 잇점이 있을 수 있다. 이것은 권한을 찾는 것을 용이하게 할 것이다(콘텐트가 사용가능한 경우, 권한도 사용가능하다). 또 다른 잇점은 권한에 필요한 저장 공간이 콘텐트를 저장하는데 사용될 수 있는 저장에 따라 가변될 수 있다는 것이다. 주된 단점은 어떤 종류의 집계 메카니즘으로 권한을 지지하기가 어려워진다는 것이다.
디지털 다기능 디스크들(DVD), 혹은 콤팩트 디스크들과 같은 패키지된 매체들은 특별히 언급할 만하다. 패키지된 (ROM) 매체가 1회 복제와 같은 권한을 지지하기 위해 예를 들면 디스크에 집계 메카니즘을 포함하는 것이 가능하지 않다면, 보드 상에 일련의 복제 관리(XAD 권한의 소스임)을 갖는 것으로 가정한다. 이러한 메카니즘의 예는 국제특허출원 WO02/17316에 기술된 바와 같은 칩-인-디스크 유형의 메카니즘을 사용하여 실현될 수 있다.
바람직한 실시예에서, 패키지된 매체는 XAD 권한만을 포함할 수도 있다. 매체가 AD 권한을 포함한다면 대응하는 XAD 권한이 영역으로부터 옮겨진 경우 나중에 이들 권한을 삭제하기는 불가능할 수도 있을 것이다. 또한, 소비자들은 패키지된 매체들(예를 들면 DVD+RW)이 어느 곳이든 그리고 임의의 컴플라이언스 장치에서 재생될 것으로 기대한다.
"더 이상 복제 불가"의 경우, 디스크는 영역 발기인 장치, 즉 device_id = domain_id인 장치에서 혹은 디스크 리더에서만 재생(즉, 렌더링)될 것을 요할 수도있을 것이다(이에 따라 전체 영역 내에서 재생될 수 없다). 이것은 오리지널 매체 판매를 고무시킬 수도 있을 것이다. 이외 다른 사용 규칙들이 일련의 복제 관리 비트들의 설정에 따라 가능하다.
요약하여, 본 발명의 하나 혹은 그 이상의 다른 실시예들과 각각이 조합될 수 있거나 독자로 놓여질 수 있는 일부 잇점이 있는 실시예들은 다음과 같다:
1. 영역 내 장치들을 확인하기 위해 장치들에서 영역들을 사용한다. 이 경우 모든 AD 컴플라이언스 장치들은 domain_id 번호를 저장하기 위한 저장 공간을 구비할 필요가 있다.
2. 영역 크기를 제한하기 위해서, 장치는 영역 발기인 장치에 그리고 이 장치에 근접하여 있을 대 체크-인 된다.
3. 영역의 크기는 영역에서 재생 권한 량을 제한시킴으로써 제한된다.
4. AD에 두 유형의 권한으로서, 영역들간 이전을 위한 XAD 권한 및 영역 내 사용을 위한 AD 권한.
5. 장치를 체크-아웃할 때, 이의 domain_id는 예를 들면 이를 다시 device_id와 같게 함으로써 삭제되고, 장치에 있는 AD 권한도 삭제된다. 이것은 장치를 체크-아웃함으로써 영역으로부터 콘텐트를 익스포트하는 어택을 방지한다.
6. XAD 권한을 갖고 있는 장치를 체크-아웃할 때, 대응하는 AD 권한에 대한 취소 메시지가 영역에 보내지거나, 하트 비트(hart beat)(화이트 리스트) 메카니즘을 사용한다. 이 경우 휴대 장치들(항시 네트워크에 접속되는 것인 아닌)은 일정간격으로 새로운 AD 권한을 얻을 필요가 있다. 이 메카니즘은 장치를 체므-아웃함으로써영역에 콘텐트/권한을 남겨놓고 나가려는 어택을 저지한다. 장치를 체크-인하고, 이에 콘텐트를 저장하고, 이어서 장치를 체크-아웃하여 또 다른 허용영역에 디바이슬 체크-인 함으로써 콘텐트를 불법 분배하는 것을 방지한다.
7. 오리지널 패키지된 매체들의 판매를 고무시키고, 매체가 "1회 복제 생성" 허용됨을 나타내는 경우 패키지된 매체에 XAD로부터 AD 권한의 도출만을 허용한다. 이것은 "더 이상 복제불가" XAD 권한으로부터 AD 권한을 도출하는 것이 가능하지 않다는 것과, 매체 상의 콘텐트는 매체가 영역 내 있을 경우 영역에서만 재생될 수 있음을 의미한다.
8. 한정된 수의 사용 권한은 "1회 권한" 혹은 "권한 토큰들"을 발생함으로써 구현된다.
전술한 실시예를 본 발명을 한정하는 것이 아니라 예시하는 것이며, 당업자는 첨부된 청구항들의 범위 내에서 많은 택일적 실시예들을 설계할 수 있을 것임에 유의해야 할 것이다. 홈 네트워크를 나타내는 시스템(100)은 물론 허용영역이 유용한 유일한 상황이 아니다.
청구범위들에서, 괄호 내 참조 부호들은 청구범위를 한정하는 것으로 해석되지 않은 것이다. "포함하다"라는 단어는 청구범위에 나열된 것들 이외의 요소들 혹은 단계들의 존재를 배제하는 것은 아니다. 요소의 단수 표현은 복수의 이러한 요소들의 존재를 배제하는 것이 아니다. 본 발명은 몇 개의 구별되는 요소들을 포함하는 하드웨어에 의해서, 아울러 적합하게 프로그램된 컴퓨터에 의해 구현될 수 있다.
몇 개의 수단을 열거한 장치 청구항에서, 이들 수단 몇 개는 하나의 동일 하드웨어로 실현될 수 있다. 어떤 조치가 상호 서로 상이한 종속 청구범위들에서 인용되어 있다라는 단순한 사실이, 이들 조치들의 조합이 잇점을 내는데 사용될 수 없다는 것을 나타내는 것은 아니다.

Claims (28)

  1. 한 세트의 상호 인증된 장치들을 포함하는 영역에서 콘텐트 아이템에 대한 액세스를 제어하는 방법에 있어서,
    상기 콘텐트 아이템과 연관된 권한으로부터 상기 영역에 국한된 하나 이상의 영역-특정(domain-specific) 권한들을 도출하는 단계, 및 상기 영역 내 상기 장치들이 상기 콘텐트 아이템에 대해 액세스하도록 허용하는 단계를 포함하는, 콘텐트 아이템에 대한 액세스 제어방법.
  2. 제 1 항에 있어서,
    상기 콘텐트 아이템과 연관된 상기 권한은, 그것이 컴플라이언트(compliant) 소스로부터 발원된 경우에만 상기 영역에 임포트(import)되는, 콘텐트 아이템에 대한 액세스 제어방법.
  3. 제 1 항에 있어서,
    상기 콘텐트 아이템과 연관된 상기 권한이 상기 영역으로부터 취소 또는 제거되는 경우, 상기 하나 이상의 영역-특정 권한들이 취소되는, 콘텐트 아이템에 대한 액세스 제어방법.
  4. 제 1 항에 있어서,
    상기 콘텐트 아이템은 상기 콘텐트 아이템과 연관된 상기 권한과 함께, 분리성(removable) 저장 매체에 저장되며, 상기 분리성 저장 매체가 1회-생성 복제하는 것을 허용함을 나타내는 경우에만 상기 하나 이상의 영역-특정 권한들이 도출되는, 콘텐트 아이템에 대한 액세스 제어방법.
  5. 제 1 항에 있어서,
    상기 콘텐트 아이템은 상기 콘텐트 아이템과 연관된 상기 권한과 함께, 분리성 저장 매체에 저장되며, 상기 분리성 저장 매체가 상기 콘텐트 아이템의 단일 복제하는 것을 허용함을 나타내는 경우에만 상기 하나 이상의 영역-특정 권한들이 도출되는, 콘텐트 아이템에 대한 액세스 제어방법.
  6. 제 1 항에 있어서,
    상기 콘텐트 아이템은 상기 콘텐트 아이템과 연관된 상기 권한과 함께, 분리성 저장 매체에 저장되며, 상기 분리성 저장 매체가 상기 콘텐트 아이템을 복제하는 것을 허용하지 않음을 나타내는 경우에도 상기 하나 이상의 영역-특정 권한들이 도출되는, 콘텐트 아이템에 대한 액세스 제어방법.
  7. 제 1 항에 있어서,
    상기 콘텐트 아이템은 상기 콘텐트 아이템과 연관된 상기 권한과 함께, 분리성 저장 매체에 저장되며, 상기 분리성 저장 매체가 상기 콘텐트 아이템을 복제하는 것을 더 이상 허용하지 않음을 나타내는 경우에도 상기 하나 이상의 영역-특정 권한들이 도출되는, 콘텐트 아이템에 대한 액세스 제어방법.
  8. 제 1 항에 있어서,
    상기 콘텐트 아이템과 연관된 상기 권한은 미리결정된 횟수만큼 사용될 수 있는 권한이며, 상기 콘텐트 아이템과 연관된 상기 권한으로부터 도출된 영역-특정한 권한들의 수는 상기 미리결정된 횟수에 대응하는, 콘텐트 아이템에 대한 액세스 제어방법.
  9. 제 1 항 또는 제 8 항에 있어서,
    상기 콘텐트 아이템과 연관된 상기 권한으로부터 도출된 상기 하나 이상의 영역-특정 권한들은 미리결정된 횟수만큼 사용될 수 있는 권한들인, 콘텐트 아이템에 대한 액세스 제어방법.
  10. 제 9 항에 있어서,
    상기 하나 이상의 영역-특정 권한들이 사용될 수 있는 상기 미리결정된 횟수는 1회인, 콘텐트 아이템에 대한 액세스 제어방법.
  11. 제 9 항에 있어서,
    상기 하나 이상의 영역-특정 권한들이 사용될 수 있는 상기 미리결정된 횟수는 상기 콘텐트 아이템과 연관된 상기 권한에 의해 결정되는, 콘텐트 아이템에 대한 액세스 제어방법.
  12. 제 9 항에 있어서,
    상기 하나 이상의 영역-특정 권한들이 사용될 수 있는 상기 미리결정된 횟수는 상기 영역의 특성인, 콘텐트 아이템에 대한 액세스 제어방법.
  13. 제 9 항에 있어서,
    상기 하나 이상의 영역-특정 권한들이 사용될 수 있는 상기 미리결정된 횟수는, 상기 콘텐트 아이템이 상기 영역에 임포트되는 상기 장치의 특성인, 콘텐트 아이템에 대한 액세스 제어방법.
  14. 제 1 항에 있어서,
    상기 콘텐트 아이템은 자유롭게 복제되는 것이 허용되고, 상기 콘텐트 아이템과 연관된 상기 권한의 단일 표본은 상기 영역에 존재하는 것이 허용되는, 콘텐트 아이템에 대한 액세스 제어방법.
  15. 제 1 항에 있어서,
    상기 영역 내 모든 장치는 하나 이상의 영역 식별자들을 갖고, 적어도 하나의 동일한 영역 식별자를 갖는 타 장치들하고만 통신하는, 콘텐트 아이템에 대한액세스 제어방법.
  16. 제 15 항에 있어서,
    상기 영역에서 장치에 스스로를 성공적으로 인증시키는 새로운 장치는 상기 하나 이상의 영역 식별자들 중 하나 이상을 수신하는, 콘텐트 아이템에 대한 액세스 제어방법.
  17. 제 16 항에 있어서,
    상기 영역 내 모든 장치는 장치 식별자를 구비하고, 상기 하나 이상의 영역 식별자들은 상기 영역의 멤버들인 장치들에 대한 장치 식별자 리스트를 포함하는, 콘텐트 아이템에 대한 액세스 제어방법.
  18. 제 16 항에 있어서,
    상기 새로운 장치는 중앙 제어기 장치로부터 상기 하나 이상의 영역 식별자들 중 상기 하나 이상을 수신하는, 콘텐트 아이템에 대한 액세스 제어방법.
  19. 제 18 항에 있어서,
    상기 새로운 장치는 상기 영역 내 대다수 상기 장치들의 승인여하에 따라 중앙 제어기로부터 상기 하나 이상의 영역 식별자들 중 상기 하나 이상을 수신하는, 콘텐트 아이템에 대한 액세스 제어방법.
  20. 제 18 항에 있어서,
    상기 하나 이상의 영역 식별자들은 상기 중앙 제어기 장치의 상기 장치 식별자를 포함하는, 콘텐트 아이템에 대한 액세스 제어방법.
  21. 제 15 항에 있어서,
    특정의 장치가 상기 영역으로부터 이탈 혹은 제거될 때, 상기 특정 장치에 저장된 상기 하나 이상의 영역 식별자들을 삭제하는 것을 포함하는, 콘텐트 아이템에 대한 액세스 제어방법.
  22. 제 1 항에 있어서,
    상기 영역-특정 권한들의 수는 미리결정된 양으로 제한되는, 콘텐트 아이템에 대한 액세스 제어방법.
  23. 제 1 항에 있어서,
    상기 콘텐트 아이템의 재생에 관한 상기 영역-특정 권한들의 수는 미리결정된 양으로 제한되는, 콘텐트 아이템에 대한 액세스 제어방법.
  24. 제 22 항 또는 제 23 항에 있어서,
    상기 미리결정된 양은 상기 콘텐트 아이템과 연관된 상기 권한에 의해 결정되는, 콘텐트 아이템에 대한 액세스 제어방법.
  25. 한 세트의 상호 인증된 장치들을 포함하는 시스템에 있어서,
    상기 세트는 영역을 구성하고, 상기 시스템은 콘텐트 아이템과 연관된 권한으로부터 상기 영역에 국한된 하나 이상의 영역-특정 권한들을 도출하고, 상기 영역 내 상기 장치들이 상기 콘텐트 아이템에 대해 액세스하도록 허용하기 위해 배열된 중앙 권한 관리자를 포함하는, 시스템.
  26. 제 25 항에 있어서,
    상기 영역 내 모든 장치는 하나 이상의 영역 식별자들을 갖고, 적어도 하나의 동일한 영역 식별자를 갖는 타 장치들하고만 통신하도록 배열되는, 시스템.
  27. 제 26 항에 있어서,
    상기 영역 내 장치는 새로운 장치를 인증하고, 성공적 인증시 상기 하나 이상의 영역 식별자들을 상기 새로운 장치에 공급하도록 배열되는, 시스템.
  28. 제 27 항에 있어서,
    상기 새로운 장치를 인증하도록 배열된 상기 장치는 중앙 제어기 장치이고, 상기 하나 이상의 영역 식별자들은 상기 중앙 제어기 장치의 상기 장치 식별자를 포함하는, 시스템.
KR1020047018821A 2002-05-22 2003-05-21 디지털 권한 관리 방법 및 시스템 KR100982166B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP02076998.0 2002-05-22
EP02076998 2002-05-22
PCT/IB2003/001940 WO2003098931A1 (en) 2002-05-22 2003-05-21 Digital rights management method and system

Publications (2)

Publication Number Publication Date
KR20040111681A true KR20040111681A (ko) 2004-12-31
KR100982166B1 KR100982166B1 (ko) 2010-09-14

Family

ID=29433169

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047018821A KR100982166B1 (ko) 2002-05-22 2003-05-21 디지털 권한 관리 방법 및 시스템

Country Status (7)

Country Link
US (1) US9843834B2 (ko)
EP (1) EP1510071B1 (ko)
JP (1) JP4625695B2 (ko)
KR (1) KR100982166B1 (ko)
CN (1) CN1656803B (ko)
AU (1) AU2003228007A1 (ko)
WO (1) WO2003098931A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100708777B1 (ko) * 2005-02-03 2007-04-17 주식회사 디뮤즈 인터넷 프로토콜 기반의 방송서비스 제공방법

Families Citing this family (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8812850B2 (en) * 2000-03-02 2014-08-19 Tivo Inc. Secure multimedia transfer system
US20050144468A1 (en) * 2003-01-13 2005-06-30 Northcutt J. D. Method and apparatus for content protection in a personal digital network environment
US20060107330A1 (en) * 2003-01-02 2006-05-18 Yaacov Ben-Yaacov Method and system for tracking and managing rights for digital music
US8918195B2 (en) 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
US8732086B2 (en) * 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US8644969B2 (en) 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
US9009308B2 (en) 2003-07-24 2015-04-14 Koninklijke Philips N.V. Hybrid device and person based authorized domain architecture
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
US7389273B2 (en) * 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
JP2005149129A (ja) * 2003-11-14 2005-06-09 Sony Corp ライセンス管理方法、情報処理装置および方法、並びにプログラム
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
EP1692587A1 (en) * 2003-12-04 2006-08-23 Koninklijke Philips Electronics N.V. Connection linked rights protection
KR101058002B1 (ko) * 2004-02-02 2011-08-19 삼성전자주식회사 도메인 관리 시스템하에서의 데이터 기록 및 재생 방법
US8843413B2 (en) * 2004-02-13 2014-09-23 Microsoft Corporation Binding content to a domain
US20050182942A1 (en) * 2004-02-17 2005-08-18 Doru Calin Methods and devices for obtaining domain access rights
JP4631291B2 (ja) * 2004-02-25 2011-02-16 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
KR100601667B1 (ko) * 2004-03-02 2006-07-14 삼성전자주식회사 디지털 권한 관리의 상태 보고 장치 및 방법
UA91975C2 (ru) 2004-03-26 2010-09-27 Конинлийке Филипс Электроникс Н.В. Способ и система организации области разрешенного использования контента
WO2005101831A2 (en) * 2004-04-16 2005-10-27 Koninklijke Philips Electronics N.V. Distributed management in authorized domain
US8239962B2 (en) 2004-05-17 2012-08-07 Koninlijke Philips Electronics N.V. Processing rights in DRM systems
JP4568537B2 (ja) * 2004-05-31 2010-10-27 株式会社ソニー・コンピュータエンタテインメント サーバ装置、コンテンツ処理装置、コンテンツ処理システム、コンテンツ送出方法、コンテンツ処理プログラム、及び記録媒体
CN100538589C (zh) 2004-06-04 2009-09-09 皇家飞利浦电子股份有限公司 用于向第二方认证第一方的认证方法
EP1619898A1 (en) * 2004-07-19 2006-01-25 Sony Deutschland GmbH Method for operating in a home network
EP1621958A3 (en) 2004-07-19 2006-05-17 SONY DEUTSCHLAND GmbH Method for providing protected audio/video content
JP4856081B2 (ja) * 2004-10-08 2012-01-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Drmシステム用のユーザ・ベースのコンテンツ鍵暗号化
EP1810481B1 (en) 2004-11-01 2012-03-21 Koninklijke Philips Electronics N.V. Improved access to domain
WO2006051043A1 (en) * 2004-11-10 2006-05-18 Thomson Licensing Method for securely binding content protection information to a content and method for verifying this binding
WO2006070330A1 (en) * 2004-12-28 2006-07-06 Koninklijke Philips Electronics N.V. Method and apparatus for digital content management
US8156560B2 (en) * 2004-12-30 2012-04-10 General Instrument Corporation Method and apparatus for providing a border guard between security domains
US20100071070A1 (en) * 2005-01-07 2010-03-18 Amandeep Jawa Managing Sharing of Media Content From a Server Computer to One or More of a Plurality of Client Computers Across the Computer Network
US7533258B2 (en) * 2005-01-07 2009-05-12 Cisco Technology, Inc. Using a network-service credential for access control
US7340769B2 (en) * 2005-01-07 2008-03-04 Cisco Technology, Inc. System and method for localizing data and devices
US7500269B2 (en) * 2005-01-07 2009-03-03 Cisco Technology, Inc. Remote access to local content using transcryption of digital rights management schemes
US7634802B2 (en) * 2005-01-26 2009-12-15 Microsoft Corporation Secure method and system for creating a plug and play network
WO2006082549A2 (en) 2005-02-04 2006-08-10 Koninklijke Philips Electronics N.V. Method, device, system, token creating authorized domains
KR100739702B1 (ko) * 2005-02-07 2007-07-13 삼성전자주식회사 브로드캐스트 채널을 위한 사용 규칙 정보 생성 방법
EP1691522A1 (en) * 2005-02-11 2006-08-16 Thomson Licensing Content distribution control on a per cluster of devices basis
CN101164071A (zh) * 2005-04-08 2008-04-16 韩国电子通信研究院 域管理方法及基于用户和设备的域系统的域上下文
WO2006117555A2 (en) * 2005-05-04 2006-11-09 Vodafone Group Plc Digital rights management
RU2408997C2 (ru) 2005-05-19 2011-01-10 Конинклейке Филипс Электроникс Н.В. Метод политики санкционированного домена
JP4889637B2 (ja) * 2005-07-14 2012-03-07 パナソニック株式会社 ライセンス管理装置及び方法
DE102005033285C5 (de) 2005-07-15 2019-11-07 Institut für Rundfunktechnik GmbH Consumer-Electronic-Gerät
DE102005033836B4 (de) 2005-07-20 2009-11-19 Institut für Rundfunktechnik GmbH Verfahren zum Weiterleiten von Nutzungsberechtigungsinformationen
WO2007036831A2 (en) 2005-09-30 2007-04-05 Koninklijke Philips Electronics N.V. Improved drm system
US20070086431A1 (en) * 2005-10-13 2007-04-19 Abu-Amara Hosame H Privacy proxy of a digital security system for distributing media content to a local area network
US20070088660A1 (en) * 2005-10-13 2007-04-19 Abu-Amara Hosame H Digital security for distributing media content to a local area network
FR2892222A1 (fr) * 2005-10-17 2007-04-20 Thomson Licensing Sa Methode de gravure, de mise a disposition et de distribution securisee de donnees numeriques, dispositif d'acces et graveur.
US20070104104A1 (en) * 2005-11-09 2007-05-10 Abu-Amara Hosame H Method for managing security keys utilized by media devices in a local area network
US8893302B2 (en) 2005-11-09 2014-11-18 Motorola Mobility Llc Method for managing security keys utilized by media devices in a local area network
US20070110012A1 (en) * 2005-11-14 2007-05-17 Abu-Amara Hosame H Device and method for tracking usage of content distributed to media devices of a local area network
KR100924777B1 (ko) * 2006-01-03 2009-11-03 삼성전자주식회사 라이센스를 생성하는 방법 및 장치
KR100765774B1 (ko) * 2006-01-03 2007-10-12 삼성전자주식회사 도메인 관리 방법 및 그 장치
KR100788692B1 (ko) * 2006-01-03 2007-12-26 삼성전자주식회사 콘텐트의 보호를 위한 도메인 정보 및 도메인 관련데이터를 획득하는 방법 및 장치
KR100746030B1 (ko) * 2006-02-06 2007-08-06 삼성전자주식회사 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치
KR100757845B1 (ko) * 2006-02-13 2007-09-11 (주)잉카엔트웍스 클라이언트 기기로 암호화된 컨텐츠에 대응하는 라이센스를제공하는 방법 및 상기 방법을 채용한 drm 변환 시스템
US20070198425A1 (en) * 2006-02-17 2007-08-23 International Business Machines Corporation Method and system for auditing digital rights in a content management system
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
CN101395597B (zh) 2006-03-06 2011-12-28 Lg电子株式会社 继承设备注册方法、数据传送方法和继承设备认证方法
US20090133129A1 (en) 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
WO2007113163A1 (de) * 2006-03-29 2007-10-11 Siemens Aktiengesellschaft Verbessertes digitales rechtemanagement für gruppen von geräten
KR101215343B1 (ko) * 2006-03-29 2012-12-26 삼성전자주식회사 지역 도메인 관리 모듈을 가진 장치를 이용하여 도메인을 지역적으로 관리하는 장치 및 방법
US7730181B2 (en) 2006-04-25 2010-06-01 Cisco Technology, Inc. System and method for providing security backup services to a home network
EP2016522A2 (en) * 2006-05-02 2009-01-21 Koninklijke Philips Electronics N.V. Improved access to domain
US20070265977A1 (en) * 2006-05-12 2007-11-15 Chris Read Method and system for improved digital rights management
KR100941535B1 (ko) * 2006-06-09 2010-02-10 엘지전자 주식회사 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템
KR100843076B1 (ko) * 2006-07-18 2008-07-03 삼성전자주식회사 도메인 상태 정보 관리 시스템 및 방법
US7836179B2 (en) 2006-09-01 2010-11-16 Nbc Universal, Inc. Content validation for digital network
KR20080022476A (ko) 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
KR101366277B1 (ko) * 2006-09-07 2014-02-20 엘지전자 주식회사 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치
KR101319491B1 (ko) * 2006-09-21 2013-10-17 삼성전자주식회사 도메인 정보를 설정하기 위한 장치 및 방법
US9986414B1 (en) 2006-09-29 2018-05-29 Sprint Communications Company L.P. Dynamic CSCF assignment
JP5203376B2 (ja) * 2006-10-12 2013-06-05 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ライセンスに固有な認可領域
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及系统
US20080120239A1 (en) * 2006-11-21 2008-05-22 General Instrument Corporation Method and System for Adapting Pre-Defined Rights of a Digital Content
US20080152305A1 (en) * 2006-12-21 2008-06-26 General Instrument Corporation Portable Media Content Storage and Rendering Device
KR101038166B1 (ko) 2007-01-05 2011-05-31 엘지전자 주식회사 리소스 전송 방법 및 정보 제공 방법
KR101457689B1 (ko) * 2007-02-16 2014-11-04 엘지전자 주식회사 멀티 도메인 매니저의 운영 방법 및 도메인 시스템
KR20080081631A (ko) * 2007-03-06 2008-09-10 주식회사 팬택 이동 단말에 탑재되는 디지털 권한 관리 장치 및 이를이용한 디지털 권한 관리 방법
US8296240B2 (en) * 2007-03-22 2012-10-23 Sony Corporation Digital rights management dongle
WO2009129529A2 (en) * 2008-04-18 2009-10-22 Lightning Source, Inc. Interinstitutional loan of electronic content
US20090307759A1 (en) * 2008-06-06 2009-12-10 Microsoft Corporation Temporary Domain Membership for Content Sharing
US20100162414A1 (en) * 2008-12-23 2010-06-24 General Instrument Corporation Digital Rights Management for Differing Domain-Size Restrictions
US8504836B2 (en) * 2008-12-29 2013-08-06 Motorola Mobility Llc Secure and efficient domain key distribution for device registration
US9148423B2 (en) * 2008-12-29 2015-09-29 Google Technology Holdings LLC Personal identification number (PIN) generation between two devices in a network
US9538355B2 (en) * 2008-12-29 2017-01-03 Google Technology Holdings LLC Method of targeted discovery of devices in a network
US8185049B2 (en) * 2008-12-29 2012-05-22 General Instrument Corporation Multi-mode device registration
US8904172B2 (en) * 2009-06-17 2014-12-02 Motorola Mobility Llc Communicating a device descriptor between two devices when registering onto a network
US8973106B2 (en) * 2012-05-03 2015-03-03 Salesforce.Com, Inc. Computer implemented methods and apparatus for providing permissions to users in an on-demand service environment
WO2015038831A1 (en) * 2013-09-12 2015-03-19 Arris Enterprises, Inc. Persistent household keys for in-home media content distribution
US9979702B2 (en) 2013-09-12 2018-05-22 Arris Enterprises Llc Persistent household keys for in-home media content distribution
US9847975B2 (en) 2013-09-13 2017-12-19 Arris Enterprises Llc Method of provisioning persistent household keys for in-home media content distribution
US20150079577A1 (en) * 2013-09-17 2015-03-19 George P. Teitelbaum Computers and personal digital communication devices to promote academic performance while controlling use of computer gaming time
US20150373295A1 (en) * 2014-06-24 2015-12-24 Samsung Electronics Co., Ltd. Apparatus and method for device configuration
US9449187B2 (en) * 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens
US10739464B2 (en) * 2015-07-17 2020-08-11 Hughes Network Systems, Llc Satellite modem location tracking
US11075904B2 (en) 2019-03-04 2021-07-27 Visa International Service Association Biometric interaction manager

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0289255A (ja) * 1988-02-10 1990-03-29 Matsushita Electric Ind Co Ltd 記録再生装置
JP3630722B2 (ja) * 1994-09-02 2005-03-23 株式会社東芝 通信制御装置及び通信制御方法
CN101303717B (zh) * 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
JP3767003B2 (ja) * 1996-03-11 2006-04-19 富士通株式会社 グループ編成管理システムと方法
US7062500B1 (en) * 1997-02-25 2006-06-13 Intertrust Technologies Corp. Techniques for defining, using and manipulating rights management data structures
US6611812B2 (en) 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
JP4389129B2 (ja) * 1999-09-20 2009-12-24 ソニー株式会社 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JP2002007408A (ja) * 2000-06-23 2002-01-11 Sakura Maneki:Kk 携帯端末等全国優良店舗情報ナビゲーターシステム
DE10035598A1 (de) * 2000-07-21 2002-02-07 Infineon Technologies Ag Datenträger mit einem Datenspeicher
CN100409341C (zh) 2000-08-24 2008-08-06 皇家菲利浦电子有限公司 包含芯片的光盘拷贝保护
US7200869B1 (en) * 2000-09-15 2007-04-03 Microsoft Corporation System and method for protecting domain data against unauthorized modification
US20020077909A1 (en) * 2000-11-28 2002-06-20 Navic Systems, Inc. Precasting promotions in a multimedia network
US7266704B2 (en) * 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
US7310819B2 (en) 2001-02-13 2007-12-18 Koninklijke Philips Electronics N.V. Processing copy protection signals
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
AU2002353818B2 (en) * 2001-10-18 2006-04-27 Rovi Solutions Corporation Systems and methods for providing digital rights management compatibility
EP1451997A2 (en) 2001-11-27 2004-09-01 Koninklijke Philips Electronics N.V. Conditional access system
JP2003209884A (ja) 2002-01-16 2003-07-25 Nec Commun Syst Ltd 携帯電話マナーモード自動設定/解除システム
KR20040095335A (ko) 2002-03-28 2004-11-12 코닌클리케 필립스 일렉트로닉스 엔.브이. 내용 자료의 폐기
CN1650613A (zh) 2002-04-26 2005-08-03 皇家飞利浦电子股份有限公司 用于有限制的有条件访问的安全模块
KR100959458B1 (ko) * 2002-08-28 2010-05-26 파나소닉 주식회사 콘텐츠 복제 관리 시스템 및 네트워크에 접속된 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100708777B1 (ko) * 2005-02-03 2007-04-17 주식회사 디뮤즈 인터넷 프로토콜 기반의 방송서비스 제공방법

Also Published As

Publication number Publication date
KR100982166B1 (ko) 2010-09-14
WO2003098931A1 (en) 2003-11-27
AU2003228007A1 (en) 2003-12-02
CN1656803A (zh) 2005-08-17
JP2005526330A (ja) 2005-09-02
CN1656803B (zh) 2012-06-13
US9843834B2 (en) 2017-12-12
JP4625695B2 (ja) 2011-02-02
EP1510071B1 (en) 2019-05-15
EP1510071A1 (en) 2005-03-02
US20050210261A1 (en) 2005-09-22

Similar Documents

Publication Publication Date Title
KR100982166B1 (ko) 디지털 권한 관리 방법 및 시스템
EP1581849B1 (en) Divided rights in authorized domain
JP4734257B2 (ja) 接続リンクされた権利保護
US8761398B2 (en) Access to authorized domains
KR101242140B1 (ko) 허가된 도메인을 생성하기 위한 방법 및 시스템
CA2550768C (en) Hybrid device and person based authorized domain architecture
US20090144815A1 (en) Access to domain
JP2006500652A (ja) 証明書に基づく認証ドメイン
JP2005506746A (ja) ディジタル権利管理の互換性を設けるシステム及び方法
JP2006520946A (ja) コンテンツのインポート管理
KR100999829B1 (ko) 디바이스들 사이의 클래스-기반 콘텐트 전달
WO2007085989A2 (en) Improved certificate chain validation

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130829

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140903

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150827

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170831

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180830

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190905

Year of fee payment: 10