KR20060015552A - 취소 리스트 갱신 방법 - Google Patents

취소 리스트 갱신 방법 Download PDF

Info

Publication number
KR20060015552A
KR20060015552A KR1020057020561A KR20057020561A KR20060015552A KR 20060015552 A KR20060015552 A KR 20060015552A KR 1020057020561 A KR1020057020561 A KR 1020057020561A KR 20057020561 A KR20057020561 A KR 20057020561A KR 20060015552 A KR20060015552 A KR 20060015552A
Authority
KR
South Korea
Prior art keywords
identifier
list
revoked
local
content
Prior art date
Application number
KR1020057020561A
Other languages
English (en)
Inventor
마크 바클레어
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20060015552A publication Critical patent/KR20060015552A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은, 취소 리스트를 갱신하고, 취소 리스트에 대한 갱신을 수신하고, 수신한 갱신으로 리스트를 갱신할지 또는 무시할지에 대한 랜덤 결정(random decision)을 하는 방법, 시스템, 및 디바이스를 제안한다.
취소 리스트 갱신, 고유 식별자 매칭 식별자, 취소 식별자, 국부 취소 리스트, 컨텐츠.

Description

취소 리스트 갱신 방법{METHOD OF UPDATING REVOCATION LIST}
본 발명은 컨텐츠에 대한 액세스를 용이하게 하는 방법에 관련한 것으로, 상기 방법은 고유 식별자에 의해 식별되는 실체들(entities)을 포함하며, 상기 방법은 적어도 하나의 고유 식별자의 취소(revocation)를 더 포함하며, 취소된 고유 식별자는 취소된 식별자로 더 참조되며, 상기 방법은 취소된 식별자의 리스트를 포함하는 국부 취소 리스트를 유지하는 단계, 새로운 취소된 식별자를 수신하는 단계, 및 이어서 수신된 새로운 취소된 식별자로 국부 취소 리스트를 갱신하는 단계를 포함한다.
본 발명은 또한 컨텐츠 재료에 대한 액세스를 제어하기 위한 시스템에 관련된 것으로, 상기 시스템은 취소된 식별자의 리스트를 포함하는 국부 취소 리스트, 새로운 취소된 식별자를 수신하기 위한 수신기, 및 조건부로 수신된 새로운 취소된 식별자로 국부 취소 리스트를 갱신하기 위한 갱신기(updater)를 포함한다.
본 발명은 또한 취소된 식별자 리스트를 포함하는 국부 취소 리스트를 저장하고 유지하며, 새로운 취소된 식별자를 수신하기 위해 배열된 디바이스에 관련한 것이다.
본 발명은 또한 상술한 방법에 위해 구현될 수 있는 컴퓨터 프로그램 제품에 관련한 것이다.
영화, 텔리비젼 프로그램, 음악, 텍스트 등과 같은 디지털 컨텐츠는 질적 손실없이 계속적으로 복제될 수 있다. 복제 방지는 무제한 복제를 금지하기 위해 컨텐츠 소유자에 의해 사용된다. 또한 컨텐츠 액세스 제어 기술은 사용자에 의해, 이와 같은 방식으로, 조건에 대항하여 액세스되는 것을 제어하기 위해 사용된다. 컨텐츠 액세스 제어 기술을 구현하는 시스템은 방송계에서 조건부 액세스 시스템(CA), 그리고 인터넷업계에서 DRM(디지털권 관리)로서 알려져 있다.
또 다른 기술이 복제 방지 및 컨텐츠 액세스 제어를 구현하기 위해 제안되어 왔고, 개선되었으며, 또한 사용되었다. 컨텐츠 재료는 전송 중 및/또는 기록될 때 암호화 될 수 있다. 암호화된 컨텐츠를 암호해독 하도록 그리고 번역하도록 설계된 디바이스들은 컨텐츠에 관련한 정책을 따라야만 한다. 예시적 정책은 다른 디바이스가 또한 복종적이라면 오직 그 다른 디바이스에 컨텐츠를 전송하는 것이다.
최근 새로운 컨텐츠 보호 시스템으로서 양 방향 연결을 통해 서로 인증할 수 있는 디바이스 세트가 도입되었다. 이러한 시스템의 예로서 톰슨의 스마트라이트, 디지털 전송 라이센싱 기관(DTLA)의 DTCP(디지털 전송 컨텐츠 보호 http://www.dtcp.com)가 있다. 이러한 인증에 근거하여, 디바이스들은 서로 신뢰할 것이고 이는 보호되는 컨텐츠를 교환하게 된다. 이러한 신뢰는 몇몇 비밀에 근거하며, 안전한 구현을 하도록 오직 디바이스들에게만 알려진 것을 테스트하고 증명한다. 승인 프로토콜 동안 비밀을 알고 있는지 테스트된다. 이러한 프로토콜의 가장 뛰어난 해법은 이들이 '공개 키(public key)' 암호법을 채용하는 것으로, 이는 한 쌍의 두 개의 다른 키를 사용한다. 테스트될 비밀은 한 쌍의 비밀 키이며, 반면 공개 키는 테스트 결과를 확인하기 위해 사용된다. 부가적으로, 공개 키는 디바이스를 참조하기 위한 고유 식별자로서 사용된다. 공개 키의 정확성을 보장하기 위해 그리고 키-쌍이 확인된 디바이스의 정당한 쌍인지 여부를 체크하기 위해 공개 키는 인증서를 동반하며, 이는 모든 디바이스들에 대해 공개/개인 키-쌍의 배포를 관리하는 기관, 인증 권한자에 의해 디지털로 서명된다. 간단한 구현에 있어 인증 권한자의 공개/개인 키 쌍은 디바이스 구현 내로 하드 코딩(hard-code)된다.
전형적인 안전 시나리오에 있어, 시스템 내에 몇몇 다른 디바이스들이 있으며, 이는 훼손 방지에 있어 모두 동일한 레벨로 구현되지 않는다. 따라서, 이러한 시스템은 개개 디바이스의 해킹에 대해 저항할 수 있다. 공격자는 확인된 소비자 디바이스의 개인 키를 발견하고 노출시킬 수 있다. 일단 키가 알려지면, 프로토콜은 공격당할 수 있고 컨텐츠는 연결 또는 링크로부터 직접적으로 복제되며, 디지털 컨텐츠의 단속되지 아니하며 불법적인 저장, 복제 및/또는 재배포를 가능케 한다. 해커는 또한 유효한 디바이스의 행동을 복제 또는 모방할 수 있다. 그는 또한 디바이스 자체를 복제할 수 있다. 이 경우, 동일한 비밀을 가지는 다수의 디바이스들이 생성된다.
해킹과 불법적으로 복제된 디바이스에 대항하는 저항을 증가시키기 위한 중요한 테크닉은 소위 해킹된 디바이스들의 취소라는 것이다. 취소의 의미는 해킹된 디바이스와 같은 것의 신용을 철회한다는 것이다. 모든 디바이스가 고유 식별자를 포함한다면, 공격받은 디바이스만 취소 수단에 의해 제거한다는 것이 가능하다. 취 소의 효과는 네트워크 내의 다른 디바이스들이 취소 디바이스에 대한 그들의 행동을 변화할 수 있다는 것이다. 예를 들어, 그들은 취소 디바이스와 더 이상 통신하기를 원하지 않는다.
디바이스들은 고유 식별자들에 의해 어드레스된다. 게다가 다른 실체들은 또한 어드레스될 수 있고 선택적으로 고유 식별자의 수단에 의해 취소된다.
실체 또는 디바이스의 취소는 소위 취소 리스트를 사용하여 달성되며, 이는 취소 실체의 식별자의 리스트이다. 취소 실체들의 식별자는 또한 취소된 식별자로서 참조된다. 때때로, 취소된 식별자는 타임스탬프(timestamp)와 같은 메타데이터(metadata)를 동반한다. 다른 디바이스의 신뢰를 확인하기 위한 디바이스는 취소 리스트의 최신 버전이 필요하며 리스트 상에 다른 디바이스의 식별자가 있는지 여부를 체크할 필요가 있다. 취소 리스트는 하나 이상의 권한자에 의해 발행 및/또는 갱신된다. 소위 취소 통보(revocation notices)는 취소된 식별자에 관한 갱신이나 새로운 정보를 포함한다. 취소 리스트와 취소 통보는 텔레비젼 프로그램 내 또는 방송 서버에 의해 전송된다. 이들은 또한 DVD 디스크와 같은 저장 매체를 추가할 수 있으며 또는 네트워크와 통신될 수 있다. 또한, 이들은 국부 네트워크 내에서 배포된다. 게다가 배포에는 연결된 디바이스의 식별자들에 관한 국부적으로 가용한 지식에 근거한 프로세싱 또는 선택 단계들을 포함할 수 있다.
취소 리스트의 수행에 있어 알려진 것 중 하나는 취소된 식별자 리스트인 소위 블랙 리스트를 사용한다. 다른 수행들은 비 취소된 식별자 리스트인 화이트 리스트 또는 혼합된 해법을 사용한다. 블랙 리스트의 장점은 초기설정에 의해 실체들 이 신뢰되고 이들의 식별자가 블랙 리스트상에 리스트된다면 이의 신뢰는 단지 취소된다는 것이다. 디바이스는 각각 필요한 시기에 블랙 리스트의 최신 버전을 요구할 수 있지만, 대부분 디바이스는 리스트 또는 국부 프로세싱에 대한 갱신간의 참조를 위한 국부 취소 리스트를 저장한다. 이는 서버로의 연결이 이용할 수 없다고 하더라도 리스트로의 액세스가 가능하게 하는데, 이는 예를 들어 이러한 연결이 해커 개입 또는 해커 인터럽션, 비신뢰, 때때로 불가용(unavailable)(예를 들어, 무선 모바일 디바이스), 또는 너무 늦다는 경향이 있기 때문이다.
취소 리스트는 초기에 매우 작지만, 잠재적으로 무제한적으로 성장할 수 있다. 따라서 취소 리스트의 CE 디바이스의 스토리지는 길게보면 문제가 될 수 있다.
통상적으로, 취소된 엔트리들의 스토리지는 취소 리스트 내의 빈 공간에 우선 채울 것이다. 취소 리스트에 대한 스토리지 가용이 완전히 사용되고 새로운 취소 통보를 수신할 때 오버플로우가 발생한다.
특허출원 WO 01/11819A1은 취소 리스트를 가지는 디바이스의 오버플로우 처리 절차를 기재한다. 다수의 취소된 식별자를 포함하는 국부 취소 리스트, 적어도 하나의 취소된 식별자를 수신하는 수신기, 및 다수의 취소된 식별자의 적어도 하나의 취소된 식별자를 적어도 하나의 새로운 취소된 식별자로 랜덤하게 대체하는 대체기를 포함하는 시스템을 개시한다. 이 절차의 일 측면에 따라, 대체기는 취소 리스트 내 이전 엔트리를 각 수신된 취소된 식별자로 랜덤하게 대체하도록 구성된다. 랜덤 대체 테크닉을 사용함으로써, 순수하게 랜덤하지 않더라도, 리스트 내에 특정 취소된 식별자가 존재할 확률은 선입선출, 신입구출(newest-in-oldest-out), 및 다 른 종래 순서 리스트 관리 테크닉과 같은 종래 방법보다 실질적으로 결정하기 어렵다. 따라서, 상대는 제한된 크기 국부 취소 리스트에 의해 제공된 제한된 안전성을 파괴하기에 불과한 시간을 의지할 수 없다.
하지만, 해커는 여전히 많은 임의의 취소 통보로 디바이스에 쇄도하도록 시도할 것이며, 이는 궁극적으로 완전한 리스트로 가득 차게할 것이다.
본 발명의 목적은 취소 리스트를 저장하는 디바이스의 결정가능성을 보다 감소시키는 것을 용이하게 설명하는 방법을 제공한다.
본 목적은 국부 취소 리스트를 갱신하기 전에 수신된 새로운 취소된 식별자를 무시할 것인지 또는 수신된 새로운 취소된 식별자로 국부 취소 리스트를 갱신할 것인지의 결정을 랜덤하게 취하는 것을 포함하는 승인 단계를 더 포함하는 것을 특징으로 하는 본 발명에 따른 방법에 의해 달성된다.
모든 새로운 취소된 식별자가 자동적으로 이미 저장된 식별자의 대체되는 것은 아니다. 이는 해커가 디바이스내 이미 가용한 취소 리스트를 해커가 가득 채우는 것을 보다 어렵게 한다.
국부 취소 리스트는 디바이스 식별자와 같은 하나 이상의 실체들의 식별자를 확인하기 위해 사용될 수 있다.
랜덤 결정의 확률은 수신된 새로운 취소된 식별자와 확인 프로세스 동안 정정된 고유 식별자간의 비교 결과에 의해 영향을 받을 수 있다.
랜덤 결정의 확률은 수신된 새로운 취소된 식별자(들), 디바이스 상태, 또는 현재 국부 취소 리스트의 하나 이상의 특성에 근거할 수 있다.
예를 들어, 새로운 통지들의 빈도가 비예측적으로 증가할 때, 해거 활동으로 의심되며, 따라서 랜덤 결정내 사용된 확률 계산은 이에 따라 변화될 수 있다. 디바이스가 신뢰할 만한 서버에 연결된 때, 취소 통보의 신뢰성은 높아지고 따라서, 확률은 다른 조건보다 높아지는 것을 허용한다. 그리고 리스트가 아직 완전히 안 찼을 때, 취소 리스트를 갱신하기 위해 랜덤 결정에 사용된 확률은 100% 에 가깝거나 동일한 것과 같이, 상이하게 선택될 수 있다.
국부 취소 리스트의 식별자는 새로운 식별자로 대체되며, 이는 랜덤하게 선택된다.
이전 비교 동안 취소된 식별자가 리스트 내에서 검출되었음이 알려질 때, 이 취소된 식별자를 대체하지 않는 것이 유용하다.
본 발명의 또 다른 목적은 취소 리스트를 저장하는 시스템의 결정가능성을 보다 감소시키는 것을 용이하게 설명하는 시스템을 제공하는 것이다.
본 목적은 수신된 새로운 취소된 식별자를 무시할 것인지 또는 수신된 새로운 취소된 식별자로 상기 국부 취소 리스트를 갱신할 것인지, 랜덤 결정을 취하기 위해 배열된 승인 디바이스를 더 포함하는 것을 특징으로 하는 시스템에 의해 달성된다.
시스템은 컨텐츠 재료에 대한 액세스를 제어하는 액세스 디바이스를 포함한다. 이 액세스 디바이스는 자신의 고유 식별자를 구비하고, 국부 취소 리스트에 대비하여 액세스 디바이스 자체의 확인을 가능하게 한다.
본 발명의 또 다른 목적은 취소 리스트를 저장하는 디바이스의 결정 가능성을 보다 감소시키는 것을 용이하게 설명하는 디바이스를 제공하는 것이다. 본 목적은 수신된 새로운 취소된 식별자를 무시할 것인지 또는 수신된 새로운 취소된 식별자로 상기 국부 취소 리스트를 갱신할 것인지 새로운 취소된 식별자를 수신하여 랜덤 결정을 취하기 위해 배열된 승인 디바이스를 더 포함하는 것을 특징으로 하는 디바이스에 의해 달성된다.
본 발명의 또 다른 목적은 컴퓨터 프로그램을 수행하며 취소 리스트를 저장하는 시스템의 결정가능성을 보다 감소시키는 것을 용이하게 설명하는 컴퓨터 프로그램 제품을 제공하는 것이다. 본 발명의 목적은 상술한 방법을 구현하기 위한 컴퓨터 프로그램 제품을 특징으로 하는 컴퓨터 프로그램 제품 종류에 의해 또한 달성된다.
본 발명의 이러한 측면 및 다른 측면은 실시예와 도면을 참조하면서 상세히 기재될 것이다.
도 1은 본 발명에 따른 컨텐츠 재료에 대한 액세스를 제어하기 위한 시스템을 개략적으로 도시한 도.
도 2는 컨텐츠를 식별하기 위한 고유 식별자의 사용을 도시한 도.
도 3과 4는 본 발명에 따른 국부 취소 리스트를 갱신하기 위한 예시적 흐름도를 도시한 도.
도 5는 국부 취소 리스트에 대비한 고유 식별자의 확인을 위한 예시적 흐름 도를 나타낸 도.
전 도면들에 걸쳐, 동일한 참조 부호는 동일 또는 대응하는 구성을 나타낸다. 도면에 도시된 몇 몇 구성은 소프트웨어 모듈 또는 객체와 같은 소프트웨어 실체를 나타내는 그런 소프트웨어 내에 구현된다.
도 1에 시스템(100)을 개략적으로 도시한다. 시스템(100)은 전용 디바이스 또는 디바이스 세트로서 구현된다. 이는 요구되는 기능성을 구현하기 위해 하나 이상의 프로세싱 유니트를 포함할 수 있다.
이러한 프로세싱 유니트를 위한 데이터 구조 및 프로그램 명령은 디바이스(들)와 결합하거나 CD-ROM과 같은 매체(181) 상에 저장 및/또는 배분될 수 있다. 퍼스널 컴퓨터 또는 PDA와 같은 범용 디바이스는 또한 본 발명을 포함하는 프로그램을 배포하기 위한 컴퓨터 프로그램 제품을 사용하여 본 발명을 구현하기 위해 사용된다.
시스템(100)은 별개의 서브 시스템(101 및 102)을 포함한다.
서브 시스템(101)은 국부 취소 리스트를 다루는 것에 관련되며; 서브 시스템(102)는 컨텐츠 재료에 대한 액세스를 제어할 수 있다. 이러한 액세스 제어 시스템(102)은 전형적으로 별개의 디바이스(106), 근거리통신망(107), DVD 디스크(108) 또는 위성방송 수신용 안테나(109)와 같은 물리적 배포 수단과 같은 별개의 소스로부터 획득된 컨텐츠 재료를 다루는 액세스 디바이스(120)를 구비한다.
컨텐츠 재료(110)는 단속될 수도 있고 단속되지 않을 수도 있다. 단속되지 않는 컨텐츠 재료는 저작권 만료 컨텐츠, 구식 미디어 타입의 컨텐츠, 또는 국부적으로 생성되거나 공급된 컨텐츠 일 수 있다. 단속되는 컨텐츠 재료는 저작권 있는 영화, 저작권 있는 전자 북, 대여된 영화, 1회용 영화 등일 수 있다. 단속되는 컨텐츠 재료는 복제될 수 있는 최대 수 또는 어떤 행동을 수행하기 위해 요구되는 보수와 같은 종래의 제한을 나타내는, 허용되는 동작을 조건 지정하는 규칙을 동반할 수 있다. 컨텐츠 재료(110)가 불법적으로 다루어지는 것에 대한 방지를 위해 (부분적으로) 암호화될 수 있다.
동작은 프로세싱과 번역(rendering)을 포함하는 서브 시스템(102)에 의해 수행될 수 있다. 프로세싱은 하드디스크와 같은 저장매체(125)을 사용하여 컨텐츠의 에디팅, 타임시프팅 및 보관 뿐만 아니라 디코딩, 암호해독, 및 변화부호화 같은 기능을 포함한다. 프로그램 명령을 포함하는 컨텐츠는 하나 이상의 전용 또는 범용 프로세스 유니트(180)에 의해 수행될 수 있다. 이러한 기능은 컨텐츠(130)의 액세스 가능성으로 나타난다. 이 컨텐츠는 텔레비젼 스크린(140), 오디오 스피커(141), 또는 정보 디스플레이 스크린(142)과 같은 출력 디바이스상에 제공될 수 있다. 이 컨텐츠는 또한 DVD+RW 디스크(144)와 같은 물리적 캐리어로 복제될 수 있으며, 또한 다른 디바이스(143) 또는 네트워크상으로 전송될 수 있다.
단속되는 컨텐츠를 보호하기 위해, 네크워크 내 디바이스는 단속되는 컨텐츠가 어떤 정책 요구사항에 따라 이루어질 것을 다룬다. 예를 들어, 디바이스는 컨텐츠 재료의 교류가 일어나기 전에 서로 인증하여야만 한다. 이는 컨텐츠가 무권한 디바이스로 누설되는 것을 금지시킨다. 몇몇 시스템은 믿지못할 디바이스로부터 시 작되는 데이터를 취급하는 것을 또한 거절한다. 디바이스가 사전에 성공적으로 인증받은 다른 디바이스에게만 컨텐츠를 배포하는 것은 매우 중요하다. 이는 상대가 부당한 디바이스를 이용하여 권한없는 복제를 할 수 없게끔 하는 것을 보장한다. 권한있는 제조업자에 의해 만들어진다면, 예를 들어 성공적 인증을 위해 오직 권한있는 제조업자만 특정 비밀에 필요한 것을 알기 때문에 또는 디바이스에 제 3 신뢰기관에 의해 발행된 증명서가 제공되기 때문에 디바이스는 오로지 성공적으로 인증 그 자체를 할 뿐이다.
하지만, 디바이스는 상대방에 의해 해킹되거나 불법적으로 복제될 수 있다. 이렇게 해킹되는 디바이스를 극복하기 위한 기존의 해법은 디바이스 취소이다. 일반적으로, 디바이스 취소는 디바이스의 하나 이상의 기능의 감소 또는 완전하게 불능시키는 것이다.
예를 들어, CE 디바이스의 취소는 디바이스가 암호해독하고 사용할 수 있는 디지털 컨텐츠 형태상에 제한을 둘 수 있다. 선택적으로, 취소는 CE 장비의 한 부품이 수신한 어느 디지털 컨텐츠에 관한 복제본 만들기와 같은 어떤 기능을 더 이상 수행하지 못하도록 한다.
취소의 통상적 효과는 다른 디바이스가 특정 디바이스가 취소된 것을 알고 취소된 디바이스에 대한 행동을 바꾸고자 하는 것으로, 예를 들어 더 이상 취소된 디바이스와 교류하기를 원하지 않는다는 것이다. 또한 디바이스가 규칙을 따르기 때문에 내부적 또는 외부적 행동이 변화되는 몇몇 파트와 다른 파트로 구성된다면 디바이스는 취소된 그 자체를 알려준다. 디바이스는 또한 부분적으로 보다 부정조 작 불가능(예를 들어 변환불가능 판독전용 메모리 내 그 명령을 저장함으로써)하게 만든, 프로세서 및 소프트웨어를 포함하며, 이러한 방식으로 자가-체크를 구현한다.
모든 디바이스가 고유 식별자를 가진다면 정확하게 하나의 디바이스의 취소가 이루어질 수 있다. 이 식별자는 예를 들어 공개 키일 수 있으며, 또한 다른 고유 식별자는 그 공개 키일 수 밖에(예를 들어 인증을 통해) 없다.
뿐만 아니라 디바이스는 고유 식별자의 범위로 어드레스될 수 있다. 이는 고유 식별자에 의해 모든 종류의 실체를 식별할 수 있게 한다. 따라서, 이러한 다른 실체는 디바이스와 같이 동일한 방식으로 취소될 수 있다. 예를 들어, 도 2의 테이블(202)을 이용하여, 컨텐츠 그 자신(201)은 음악, 텍스트 파일, 또는 그림 각각에 대한 고유 식별자를 운반할 수 있다. 결국, 디바이스 또는 다른 실체의 취소는 식별자의 취소로서 어드레스된다. 이 식별자 자체는 취소된 식별자로 호칭된다.
식별자의 취소는 몇몇 다른 방식으로 달성된다. 두 개의 다른 테크닉은 소위 블랙 리스트(취소된 식별자의 리스트) 또는 화이트 리스트(미취소된 식별자의 리스트, 또는 미취소된 식별자의 범위 리스트)을 사용한다. 디바이스는 식별자가 취소되었는지 여부를 확인하기 위해 이러한 취소 리스트를 사용한다.
취소 리스트는 필요한 각 시간에 다운로드되거나 한번 다운로드되고 나중에 점진적으로 업데이트될 수 있다. 취소된 식별자에 관한 새로운 정보가 포함되는 취소 통보들 둘 다 뿐만아니라 완전한 취소 리스트는 컨텐츠를 위한 통상적 통신 채널과 같은, 또는 전화 연결, 또는 인터넷과 같은 전용 연결에 의한 몇몇 수단을 통 해 디바이스와 통신한다.
서브 시스템(101)은 취소 리스트(111)를 수신할 수 있는 수신기(150) 또는 새로 수신한 취소된 식별자(112)를 포함하는 취소 통보를 제시한다. 수신기(150)가 새로 수신한 취소된 식별자(112)를 포함하는 취소 통보를 수신할 때, 새로운 취소 통보를 무시해야 하는지 또는 처리해야 하는지를 승인 디바이스(155)에 의해 결정된다. 처리해야할 각 취소에 대해, 국부 취소 리스트(165)내의 위치는 갱신기(160)에 의해 결정된다.
취소 리스트(111)를 수신할 때, 전체적으로 취소 리스트를 저장할 수 있으나, 특히, 리스트가 가용 스토리지보다 크다면 리스트로부터 선택할 수도 있다. 이러한 선택은 예를 들어 개별 취소 통보처럼 승인 디바이스(155)로 취소 리스트 내의 각 취소된 식별자를 공급함으로써 형성할 수 있으며, 또한 다른 효율적인 방식도 가능하다.
취소된 식별자의 블랙 리스트의 처리는 국부 취소 리스트를 유지하기 위한 흐름도로 나타낸 도 3을 참조하면서 보다 논의할 것이다.
초기 상태(301)에 있어서, 국부 취소 리스트가 저장된다. 단계(302)에 있어서, 새로운 취소된 식별자가 수신된다. 본 발명에서는 새로 수신된 각 취소된 식별자에 대한 승인 단계(310)를 수행한다. 본 단계에 있어 새로 수신된 취소된 식별자를 무시할 것인지 또는 국부 취소 리스트를 갱신할 것인지를 결정한다. 승인 단계는 랜덤(random) 결정 단계(304)를 포함한다. 랜덤 결정 프로세스에서 사용된 확률은 단계(303)에서 처음 계산된 것이다. 랜덤 결정의 결과에 근거하여 갱신 단계 (306) 또는 무시 단계(ignore step)(307)가 수행된다. 갱신 단계(306)는 새로 수신된 취소된 식별자로 리스트를 갱신한다. 본 단계는 도 4에 보다 상세히 도시된다. 무시 단계(307)는 새로 수신된 취소된 식별자를 무시한다.
도 4는 갱신 단계(306)를 보다 상세히 도시한다. 단계(401)에서 새로운 취소된 식별자가 이미 국부 취소 리스트 내에 존재하는지를 확인한다. 이 경우, 단계(402)에서 타임스탬프 또는 다른 메타데이터와 함께 요구된다면 리스트 내의 취소된 식별자의 정보는 갱신된다. 반면, 체크(403)는 국부 취소 리스트내의 빈 공간이 가용한지로 이루어진다. 만약 공간이 가용하다면, 단계(404)에서 빈 위치(free location)가 선택된다. 그렇치 않으면, 단계(405)는 국부 취소 리스트 내에서 새로운 취소된 식별자에 의해 대체될 엔트리를 선택한다. 계속해서, 단계(406)는 선택된 위치에서 수신된 새로운 취소된 식별자를 저장한다.
고유 식별자의 확인은 도 5에 도시된 흐름도를 참조하면서 보다 상세히 설명한다. 단계(501)에 있어서, 확인될 고유 식별자는 확인 디바이스에 의해 수신된다. 단계(503)는 국부 취소 리스트내 이 식별자를 검색한다. 단계(504)는 매치가 발견되었는지 여부를 결정한다. 매치가 발견되지 않으면 단계(505)에서 고유 식별자가 취소되지 않았음을 추정하고 보고한다. 그렇치 않으면 단계(507)에서 고유 식별자가 취소된 것을 보고한다. 선택적 단계(502 및 506)는 다음 실시예에서 상세히 기술한다.
리스트가 갱신되었는 지를 결정하기 위한 추가적 랜덤 결정의 사용은 종래 US 특허 WO01/11819에 기재된 것 보다 국부 취소 리스트의 컨텐츠의 외부 관측자에 대한 예측가능성을 감소시킨다. 왜냐하면 랜덤 결정을 포함하는 취소 리스트의 처리는 국부적으로 수행되기 때문에, 다른 디바이스는 다른 행동을 또한 개발하고, 그들의 다른 국부 환경에 적응할 수 있다. 이는 본 발명의 추가적인 장점이 되며 결정의 랜덤성은 외부 통신으로부터 관측될 수 없다.
제 2 실시예에 있어, 단계(502)는 확인되어야 할 고유 식별자를 기억한다. 또한, 본 실시예에 있어 확률의 계산은 수신된 새로운 취소된 식별자와 확인된 고유 식별자의 리스트간의 비교를 포함한다. 매치가 발견되면, 확률은 증가한다. 또한 확인된 고유 식별자 리스트상에 존재하지 않더라도, 확률의 계산은 디바이스와 그 실체 자체와 이와 통신하는 디바이스의 고유 식별자를 포함할 수 있다. 취소 통보가 어느 확인된 또는 알려진 디바이스 또는 실체의 식별자를 관여할 때, 이 취소를 무시하지 않는 것이 현명하다. 본 실시예는 국부 취소 리스트의 컨텐츠가 국부 상황에 적응된다는 장점을 가진다.
제 3 실시예에 있어, 단계(405)에서 식별자의 선택은 랜덤하게 이루어질 수 있으며, 또는 취소 통보내 포함된 정보에 근거하거나 취소 리스트(취소 리스트의 엔트리) 내 포함된 정보로 이루어질 수 있다.
제 4 실시예에 있어, 단계(506)는, 대체 불가능으로서 취소된 식별자 매칭 인덱스를 마크한다. 이는 단계(405)에서 본 인덱스의 선택을 방지할 것이다. 본 실시예는 식별자가 더이상 대체되지 않는다는 확인을 수행하는 디바이스 내 또는 이웃에서 실제로 사용된다는 장점을 가진다.
제 5 실시예에 있어, 확률의 계산은 국부 취소 리스트의 상태 또는 컨텐츠를 포함한다. 확률은 예를 들어 빈 공간이 여전히 가용하다는 것에 의존한다. 종래 취소 통보에 따라 취소 리스트 내 빈 공간에 우선 채우지만, 확률은 1에 동등하지 않고, 어쩌면 빈 공간이 작아질 수록 낮아질 것이고, 해커가 국부 취소 리스트를 위한 가용 스토리지의 크기를 결정하는데 보다 어렵게 만든다. 확률은 대체불가능으로 마크된 리스트의 엔트리들의 수에 의존한다.
제 6 실시예에 있어, 확률의 계산은 새롭게 수신된 취소된 식별자의 특성을 포함한다. 새롭게 수신된 취소된 식별자가 넘치는 것이 검출될 때, 해커 행동으로 의심할 수 있고, 이는 확률을 감소시키기 위한 이유가 될 수 있다.
제 7 실시예에 있어, 확률의 계산은 디바이스 상태를 포함한다. 예를 들어, 디바이스가 신뢰성있는 소스와 확인가능하게 연결되어 있을 때 승인 결정에 있어서의 확률은 다른 경우보다 높일 수 있다.
이는 승인 결정의 확률을 변화시키고 예측 가능성과 해커의 기회를 감소시킨다.
상술의 실시예는 발명을 한정하는 것은 아니다. 당업자는 첨부하는 청구항의 범위를 이탈하지 않는 한 많은 대안적인 실시예를 설계할 수 있다. 청구항에서, 괄호 사이의 어느 참조 부호는 청구항을 한정하는 것으로 해석될 수 없다. 대체가 가능하다. 랜덤 결정 대신에, 또한 비예측성을 생성하기 위한 의사-랜덤 프로세스 및 다른 방법이 사용될 수 있다. 상술에서, "포함한다"는 다른 구성요소 또는 단계를 배제하는 것이 아니며, "하나"는 다수를 배제하는 것이 아니다. 단일 프로세서, 적합하게 프로그램된 컴퓨터, 몇몇 다른 구성을 포함하는 하드웨어, 또는 다른 유니 트는 청구항에서 인용된 몇몇 수단의 기능을 또한 완수할 수 있다. 어느 수단들이별개의 종속항으로 상호적으로 인용된다는 단순히 사실은 이들 수단의 조합이 이롭게 사용될 수 없다는 것을 나타내는 것은 아니다.

Claims (10)

  1. 컨텐츠에 대한 액세스 제어를 용이하게 하는 방법으로서,
    고유 식별자에 의해 각각 식별되는 실체들(entities)을 포함하고,
    적어도 하나의 고유 식별자의 취소(revocation)를 더 포함하고,
    취소된 고유 식별자는 취소된 식별자로서 더 참조되고,
    취소된 식별자들의 리스트를 포함하는 국부 취소 리스트(165)를 유지하는 단계와,
    새로운 취소된 식별자(112)를 수신하는 단계(302)와,
    상기 수신된 새로운 취소된 식별자로 국부 취소 리스트를 조건부로 순차적으로 갱신하는 단계(306)를 포함하는, 컨텐츠에 대한 액세스 제어를 용이하게 하는 방법에 있어서,
    상기 국부 취소 리스트를 갱신하기 전에, 상기 수신된 새로운 취소된 식별자를 무시(307)할 것인지 또는 상기 수신된 새로운 취소된 식별자로 상기 국부 취소 리스트를 갱신(306)할 것인지의 랜덤 결정(304)을 취하는 것을 포함하는 승인 단계(310)를 더 포함하는 것을 특징으로 하는, 컨텐츠에 대한 액세스 제어를 용이하게 하는 방법.
  2. 제 1 항에 있어서,
    고유 식별자를 상기 국부 취소 리스트(165) 내 상기 취소된 식별자와 비교함 으로써 고유 식별자가 확인되는 확인 단계(verification step)(501-507)가 수행되고,
    상기 고유 식별자는, 상기 비교가 매칭 식별자로서 참조되는, 상기 국부 취소 리스트 내 상기 취소된 식별자들 중 하나와 상기 고유 식별자 사이의 매치를 발견할 때 취소된 것으로 간주되는, 컨텐츠에 대한 액세스 제어를 용이하게 하는 방법.
  3. 제 2 항에 있어서,
    상기 확인되는 고유 식별자가 확인 고유 식별자들의 리스트 내에 저장되고,
    상기 승인 단계(310)의 랜덤 결정은
    - 상기 확인 고유 식별자들의 상기 리스트,
    - 상기 디바이스 내에서 사용되는 것으로 알려진 고유 식별자들, 및
    - 이웃하는 디바이스들 내 사용되는 것으로 알려진 고유 식별자들 중 하나와 상기 새로 수신된 식별자와의 매치에 의존하는 확률을 갖는, 컨텐츠에 대한 액세스 제어를 용이하게 하는 방법.
  4. 제 1 항에 있어서,
    상기 승인 단계(310)의 상기 랜덤 결정은
    - 상기 수신된 새로운 취소된 식별자의 특성들,
    - 상기 국부 취소 리스트의 특성들 및 상태, 및
    - 디바이스 상태 중 적어도 하나에 의존하는 확률을 갖는, 컨텐츠에 대한 액세스 제어를 용이하게 하는 방법.
  5. 제 1 항에 있어서,
    대체 되어질 상기 국부 취소 리스트로부터의 취소된 식별자는 상기 국부 취소 리스트로부터 랜덤하게 선택되는 선택 단계(405)를 더 포함하는, 컨텐츠에 대한 액세스 제어를 용이하게 하는 방법.
  6. 제 2 항 및 제 5 항에 있어서,
    상기 매칭 식별자는 상기 선택 단계(405) 동안 대체로부터 제외되는, 컨텐츠에 대한 액세스 제어를 용이하게 하는 방법.
  7. 컨텐츠 재료(110)에 대한 액세스를 제어하기 위한 시스템으로서,
    취소된 식별자들의 리스트를 포함하는 국부 취소 리스트(165)와,
    새로운 취소된 식별자를 수신하기 위한 수신기(150)와,
    상기 수신된 새로운 취소된 식별자로 상기 국부 취소 리스트를 조건부로 갱신하는 갱신기(updater)(160)를 포함하는, 컨텐츠 재료(110)에 대한 액세스를 제어하기 위한 시스템(100)에 있어서,
    상기 시스템은 상기 수신된 새로운 취소된 식별자를 무시(306)할 것인지 또는 상기 수신된 새로운 취소된 식별자로 상기 국부 취소 리스트를 갱신(307)할 것 인지 랜덤 결정을 취하기 위해(304) 배열된 승인 디바이스(155)를 더 포함하는 것을 특징으로 하는, 컨텐츠 재료에 대한 액세스 제어 시스템.
  8. 제 7 항에 있어서,
    상기 시스템은 컨텐츠 재료(110)에 대한 액세스를 제어하기 위한 액세스 디바이스(120)를 더 포함하고,
    상기 액세스 디바이스는 고유 식별자에 의해 식별되고,
    상기 컨텐츠 재료에 대한 상기 액세스 디바이스의 액세스는 상기 액세스 디바이스의 상기 고유 식별자와, 상기 국부 취소 리스트(165) 내의 엔트리 사이에 매치가 발견된다면 허용되지 않는, 컨텐츠 재료에 대한 액세스 제어 시스템.
  9. 취소된 식별자들의 리스트를 포함하는 국부 취소 리스트(165)를 저장 및 유지하고,
    새로운 취소된 식별자(112)를 수신하기 위해 배열된 디바이스에 있어서,
    상기 새로운 취소된 식별자의 수신시, 상기 수신된 새로운 취소된 식별자(112)를 무시(306)할 것인지 또는 상기 수신된 새로운 취소된 식별자로 상기 국부 취소 리스트를 갱신(307)할 것인지 랜덤 결정을 취하기 위해(304) 배열된 것을 특징으로 하는, 디바이스.
  10. 제 1 항에 따른 방법을 구현할 수 있는 컴퓨터 프로그램 제품(181).
KR1020057020561A 2003-04-28 2004-04-26 취소 리스트 갱신 방법 KR20060015552A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03101153 2003-04-28
EP03101153.9 2003-04-28

Publications (1)

Publication Number Publication Date
KR20060015552A true KR20060015552A (ko) 2006-02-17

Family

ID=33395935

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057020561A KR20060015552A (ko) 2003-04-28 2004-04-26 취소 리스트 갱신 방법

Country Status (6)

Country Link
US (1) US20070011116A1 (ko)
EP (1) EP1620775A1 (ko)
JP (1) JP2006525581A (ko)
KR (1) KR20060015552A (ko)
CN (1) CN1781068A (ko)
WO (1) WO2004097606A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1781067A (zh) * 2003-04-28 2006-05-31 皇家飞利浦电子股份有限公司 存储撤销列表的方法
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8015613B2 (en) * 2004-09-17 2011-09-06 Sony Corporation System renewability message transport
US20090070883A1 (en) * 2004-09-17 2009-03-12 Mark Kenneth Eyer System renewability message transport
CA2590065C (en) 2004-12-22 2014-12-09 Certicom Corp. Partial revocation list
US8024488B2 (en) * 2005-03-02 2011-09-20 Cisco Technology, Inc. Methods and apparatus to validate configuration of computerized devices
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
JP4795727B2 (ja) 2005-06-14 2011-10-19 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ コンテンツの利用端末を制限する方法、記憶装置およびシステム
US8301589B2 (en) * 2006-05-10 2012-10-30 Sybase, Inc. System and method for assignment of unique identifiers in a distributed environment
US7506366B1 (en) * 2008-02-27 2009-03-17 International Business Machines Corporation Integrating workstation computer with badging system
US8522013B2 (en) 2009-08-31 2013-08-27 Telcordia Technologies, Inc. System and methods to perform public key infrastructure (PKI) operations in vehicle networks using one-way communications infrastructure
CN101778253A (zh) * 2009-12-21 2010-07-14 深圳市同洲电子股份有限公司 一种数字电视接收终端、及其应用管理的方法和系统
US9154308B2 (en) * 2013-09-27 2015-10-06 Google Inc. Revocable platform identifiers
US9807083B2 (en) * 2015-06-05 2017-10-31 Sony Corporation Distributed white list for security renewability
CN105174578A (zh) * 2015-08-10 2015-12-23 厦门世达膜科技有限公司 一种没食子酸结晶母液废水的处理方法
WO2017049111A1 (en) * 2015-09-18 2017-03-23 Jung-Min Park Group signatures with probabilistic revocation

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6028936A (en) * 1996-01-16 2000-02-22 Disney Enterprises, Inc. Method and apparatus for authenticating recorded media
US5872844A (en) * 1996-11-18 1999-02-16 Microsoft Corporation System and method for detecting fraudulent expenditure of transferable electronic assets
EP1118184B1 (en) * 1999-08-09 2005-12-14 Koninklijke Philips Electronics N.V. Updating a revocation list to foil an adversary
US7260715B1 (en) * 1999-12-09 2007-08-21 Koninklijke Philips Electronics N.V. Method and apparatus for revocation list management
AU2002232408A1 (en) * 2000-11-08 2002-05-21 Johns Hopkins University Efficient authenticated dictionaries with skip lists and commutative hashing
FR2834406A1 (fr) * 2001-12-28 2003-07-04 Thomson Licensing Sa Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu

Also Published As

Publication number Publication date
EP1620775A1 (en) 2006-02-01
JP2006525581A (ja) 2006-11-09
CN1781068A (zh) 2006-05-31
WO2004097606A1 (en) 2004-11-11
US20070011116A1 (en) 2007-01-11

Similar Documents

Publication Publication Date Title
EP1256042B1 (en) Method and system for secure downloading of software
US7987368B2 (en) Peer-to-peer networks with protections
US6898706B1 (en) License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
KR101331670B1 (ko) 디지털 저작권 이전 방법
KR100749867B1 (ko) 보안장치상에 암호화시스템을 보안가능하게 설치하는시스템 및 방법
US6801999B1 (en) Passive and active software objects containing bore resistant watermarking
US20070016784A1 (en) Method of storing revocation list
KR100568228B1 (ko) 고유번호를 이용한 프로그램 탬퍼 방지 방법과 난독처리된 프로그램 업그레이드 방법, 상기 방법을 위한 장치
US7818741B1 (en) Method and system to monitor installation of a software program
US20060149683A1 (en) User terminal for receiving license
KR20060015552A (ko) 취소 리스트 갱신 방법
US20080289038A1 (en) Method and apparatus for checking integrity of firmware
EP1735939A1 (en) Digital license sharing system and method
US7650328B2 (en) Data storage device capable of storing multiple sets of history information on input/output processing of security data without duplication
JP2009519546A (ja) ノード内のユーザデータを保護するための方法およびシステム
US20020120847A1 (en) Authentication method and data transmission system
US7995766B2 (en) Group subordinate terminal, group managing terminal, server, key updating system, and key updating method therefor
KR20080101999A (ko) 컨텐츠 사용을 위한 소프트웨어의 설치 방법 및 장치
US20050251677A1 (en) Server device and program management system
WO2013175850A1 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP2009284231A (ja) 鍵生成装置、鍵生成方法及び鍵生成プログラム、並びに、電子機器
CN101939752B (zh) 用于在数字权限管理中管理权限对象的授权的方法和装置
KR20070022257A (ko) 디지털 라이센스 공유 시스템 및 방법
AU2005226064A1 (en) Digital license sharing system and method

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid