KR20070055934A - 컨텐츠 보호 시스템 등에서의 신뢰된 라이센스 제거 방법 - Google Patents

컨텐츠 보호 시스템 등에서의 신뢰된 라이센스 제거 방법 Download PDF

Info

Publication number
KR20070055934A
KR20070055934A KR1020057012216A KR20057012216A KR20070055934A KR 20070055934 A KR20070055934 A KR 20070055934A KR 1020057012216 A KR1020057012216 A KR 1020057012216A KR 20057012216 A KR20057012216 A KR 20057012216A KR 20070055934 A KR20070055934 A KR 20070055934A
Authority
KR
South Korea
Prior art keywords
service
response
challenge
license
client
Prior art date
Application number
KR1020057012216A
Other languages
English (en)
Inventor
벤자민 브룩스 커터
브라이언 피. 에반스
클리포드 피. 스트롬
비카스 크한델왈
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20070055934A publication Critical patent/KR20070055934A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Abstract

디지털 라이센스는 그러한 라이센스를 제거하는 것을 허가할 수 있는 제거 서비스의 식별자를 포함한다. 클라이언트는 제거될 라이센스 및 서비스를 선택하고, 제거될 라이센스를 식별하는 챌린지 라이센스 식별자 블록(LIB)을 포함하는 챌린지를 구성하고, 그 챌린지를 서비스에 송신한다. 서비스는 챌린지를 수신하고, 그 챌린지의 적어도 일부분을 데이터베이스에 저장하고, 챌린지에 대응하고 제거될 라이센스를 식별하는 응답 LIB 및 서비스의 식별자를 포함하는 응답을 구성하고, 그 응답을 클라이언트에 송신한다. 클라이언트는 응답을 수신하고, 응답으로부터의 응답 LIB를 채용하여 제거될 라이센스를 식별하고, 식별된 라이센스 내의 서비스의 식별자가 응답 내의 서비스의 식별자와 일치하는 것을 확인할 때, 식별된 라이센스를 제거한다.
디지털 라이센스, 서비스, 클라이언트, 식별자, 응답, 챌린지

Description

컨텐츠 보호 시스템 등에서의 신뢰된 라이센스 제거 방법{TRUSTED LICENSE REMOVAL IN A CONTENT PROTECTION SYSTEM OR THE LIKE}
<관련 출원에 대한 상호참조>
본 출원은 2004년 4월 23일자의 미국 출원 번호 제10/831,280에 대한 우선권을 주장하며, 그 기재 내용은 여기서 참조로서 온전히 통합된다.
본 발명은 컨텐츠 보호 시스템 등에서 클라이언트 등이 대응 디지털 컨텐츠를 렌더링하기 위한 디지털 라이센스가 클라이언트에 의한 사용으로부터 반환되거나 삭제되거나 다르게 제거되는 것을 제거 서비스 등에게 통지하는 아키텍처 및 방법에 관한 것이다. 더 상세하게, 본 발명은 신뢰된 방식으로 통지 및 제거가 수행되게 하는 그러한 아키텍처 및 방법에 관한 것이다.
공지된 바와 같이, 도 1을 참조하면, 컨텐츠 보호 및 시행 시스템은 디지털 오디오, 디지털 비디오, 디지털 텍스트, 디지털 데이터, 디지털 멀티미디어 등과 같은 사용자에게 배포될 디지털 컨텐츠(12)에 관련하여 매우 바람직하다. 사용자에 의해 수신될 때, 그러한 사용자는 개인용 컴퓨터(14)의 미디어 플레이어, 휴대용 재생 장치 등과 같은 적절한 렌더링 장치의 도움을 받아 디지털 컨텐츠를 렌더링하거나 "재생"한다.
일반적으로, 그러한 컨텐츠(12)를 배포하는 컨텐츠 소유자는 사용자가 그러한 배포된 디지털 컨텐츠(12)를 가지고 할 수 있는 것을 제한하기를 원한다. 예를 들어, 컨텐츠 소유자는 사용자가 그러한 컨텐츠(12)를 제2의 사용자에게 복제해주고 재배포하는 것을 제한하기를 원할 수도 있고, 배포된 디지털 컨텐츠(12)가 예를 들어, 제한된 횟수만큼만, 특정 기간 동안만, 특정 유형의 기계 상에서만, 특정 유형의 미디어 플레이어 상에서만, 또는 특정 유형의 사용자에 의해서만 재생되게 하기를 원할 수도 있다.
그러나, 배포되고난 후, 그러한 컨텐츠 소유자는 디지털 컨텐츠(12)에 대한 제어를 (있다 하더라도) 매우 조금 갖는다. 복제 방지 시스템(10)은 임의의 형태의 디지털 컨텐츠(12)의 제어된 렌더링 또는 재생을 허용하며, 그러한 제어는 그러한 디지털 컨텐츠의 컨텐츠 소유자에 의해 조절 및 정의될 수 있다. 일반적으로, 컨텐츠(12)는 임의의 적절한 배포 채널을 경유하여 패키지(13)의 형태로 사용자에게 배포된다. 배포된 디지털 컨텐츠 패키지(13)는 대칭 암호화/복호화 키(KD)를 이용하여 암호화된 디지털 컨텐츠(12){예를 들어, (KD(CONTENT))}뿐만 아니라, 컨텐츠, 그러한 컨텐츠에 대한 라이센스를 획득하는 방법 등을 식별하는 다른 정보도 포함할 수 있다.
신뢰-기반의 복제 방지 시스템(10)은, 디지털 컨텐츠(12)의 소유자가 그러한 디지털 컨텐츠(12)가 렌더링되도록 허용되기 전에 만족되어야 하는 규칙을 지정하게 한다. 그러한 규칙은, 전술된 요구사항 및/또는 그 외의 것들을 포함할 수 있고, 사용자/사용자의 컴퓨팅 장치(14)(이후, 이러한 용어들은 상황이 달리 요구하 지 않는 한 상호 교환가능함)가 컨텐츠 소유자 또는 그 에이전트로부터 획득해야 하는 디지털 라이센스(16) 내에 구현될 수 있거나, 또는 그러한 규칙이 컨텐츠(12)에 미리 첨부될 수 있다. 그러한 라이센스(16) 및/또는 규칙은 예를 들어, 사용자의 컴퓨팅 장치 또는 다른 재생 장치에 의해 복호화가능한 또 다른 키에 따라 아마도 암호화된 디지털 컨텐츠(12)를 복호화기 위한 복호화 키(KD)를 포함할 수 있다.
디지털 컨텐츠(12)의 일부분에 대한 컨텐츠 소유자는, 자신이 라이센스(16) 또는 그 밖의 장소에 지정한 규칙을 사용자가 따를 것임을 신뢰할 수 없다면, 그 사용자에게 컨텐츠(12)를 배포하지 않는 것을 선호한다. 바람직하게, 사용자의 컴퓨팅 장치(14) 또는 다른 재생 장치는 그러한 규칙에 따르는 것을 제외하고는 디지털 컨텐츠(12)를 렌더링하지 않을 신뢰된 컴포넌트 또는 메커니즘(18)을 구비한다.
신뢰된 컴포넌트(18)는 일반적으로 규칙을 검토하는 평가기(20)를 갖고, 그 검토된 규칙에 기초하여, 다른 것들 중에서도, 요구하는 사용자가 추구된 방식으로 요구된 디지털 컨텐츠(12)를 렌더링할 권한을 갖는지의 여부를 결정한다. 이해되는 바와 같이, 평가기(20)는 복제 방지 시스템(10)에서 규칙에 따라 디지털 컨텐츠(12)의 소유자가 원하는 것을 수행할 것으로 신뢰되며, 사용자는 임의의 불순하거나 다른 목적으로 그러한 신뢰된 컴포넌트(18) 및/또는 평가기(20)를 쉽게 변경할 수 없어야 한다.
이해되는 바와 같이, 컨텐츠(12)를 렌더링하기 위한 규칙은, 사용자가 누구인지, 사용자가 어디에 위치하는지, 사용자가 어떤 유형의 컴퓨팅 장치(14) 또는 다른 재생 장치를 사용하는지, 어떤 렌더링 어플리케이션이 복제 방지 시스템(10) 을 호출하는지, 날짜, 시간 등을 포함한 여러 요인들 중 임의의 것에 기초하여, 사용자가 렌더링할 권한을 갖는지를 지정할 수 있다. 또한, 규칙은 예를 들어, 소정의 횟수의 재생, 또는 소정의 재생 시간으로 렌더링을 제한할 수 있다.
규칙은 임의의 적절한 언어 및 신택스에 따라 지정될 수 있다. 예를 들어, 언어는 단순히, 만족되어야 하는 속성 및 값(예를 들어, DATE는 X보다 더 나중이어야 함)을 지정할 수도 있고, 지정된 스크립트(예를 들어, IF DATE greater than X, THEN DO ...)에 따른 함수의 수행을 요구할 수도 있다.
평가기(20)가 규칙이 만족된 것으로 결정할 때, 디지털 컨텐츠(12)가 렌더링될 수 있다. 특히, 컨텐츠(12)를 렌더링하기 위해, 복호화 키(KD)가 전술된 라이센스(16)와 같은 소정의 소스로부터 획득되고, 컨텐츠 패키지(13)로부터의 (KD(CONTENT))에 적용되어 실제 컨텐츠(12)를 생성한 후, 그 실제 컨텐츠(12)가 실제로 렌더링된다.
신뢰된 컴포넌트(18)는 때때로, 컨텐츠(12)의 특정 부분의 렌더링 및/또는 특정 라이센스(16)의 사용에 관련된 상태 정보를 유지하도록 요구될 수 있다. 예를 들어, 그것은, 특정 라이센스(16)가 재생 카운트 요구조건을 갖고, 이에 따라 신뢰된 컴포넌트(18)는 라이센스(16)가 대응 컨텐츠(12)를 렌더링하는 데 몇 번 채용되었는지 또는 라이센스(16)가 대응 컨텐츠(12)를 렌더링하는 데 몇 번 더 채용될 수 있는지를 기억해야 하는 경우일 수 있다. 따라서, 신뢰된 컴포넌트(18)는 그러한 상태 정보가 안전한 방식으로 영구적으로 유지되는 적어도 하나의 영구적인 안전한 저장소(22)도 포함할 수 있다. 따라서, 신뢰된 컴포넌트(18)는 그러한 안 전한 저장소(22)에 그러한 상태 정보를 영구적인 방식으로 저장하여, 그러한 상태 정보가 컴퓨팅 장치(14) 상의 사용의 세션들에 걸쳐서도 유지되도록 한다. 그러한 안전한 저장소(22)는 신뢰된 컴포넌트(18)의 컴퓨팅 장치(14) 상에 위치할 수 있지만, 대안적으로 그 밖의 장소에 위치될 수 있다.
복제 방지 시스템(10)에서, 컨텐츠(12)는 그러한 컨텐츠(12)를 암호화하고 규칙 집합을 컨텐츠(12)에 관련시켜 컨텐츠(12)가 규칙에 따라서만 렌더링될 수 있게 함으로써, 사용자에 의한 사용을 위해 패키징된다. 컨텐츠(12)는 규칙에 따라서만 렌더링될 수 있기 때문에, 컨텐츠(12)는 자유롭게 배포될 수 있다. 일반적으로, 컨텐츠(12)는 전술된 키(KD)와 같은 대칭 키에 따라 암호화되어 (KD(content))로 되고, 따라서, (KD(content))도 (KD)에 따라 복호화되어 컨텐츠(12)로 된다. 그러한 (KD)는 컨텐츠(12)에 대응하는 라이센스(16) 내에 포함된다. 종종, 그러한 (KD)는 컨텐츠(12)가 렌더링될 컴퓨팅 장치(14)의 공중 키(PU-C)와 같은 공중 키에 따라 암호화되어, (PU-C(KD))로 된다. 그러나, 예를 들어, 사용자의 공중 키, 사용자가 멤버인 그룹의 공중 키와 같은 다른 공중 키가 채용될 수 있음을 유념한다.
때때로 사용자, 컴퓨팅 장치(14), 신뢰된 컴포넌트(18) 또는 다른 엔티티(이후, "클라이언트")가 그에 관련한 사용으로부터 라이센스(16)를 제거하기를 원할 수 있음을 인식해야 한다. 예를 들어, 그것은 클라이언트가 더 이상 대응 컨텐츠(12)를 렌더링하기를 원하지 않거나, 또 다른 클라이언트에게 라이센스(16)를 이전하기를 원하는 경우일 수 있다. 클라이언트가 단지 스스로 라이센스(16)를 제거할 수 있다 하더라도, 라이센스(16)가 안전한 저장소(22)와 같은 저장소 내에 저장되 어서 제어된 상황을 제외하고는 액세스될 수 없는 경우가 있을 수도 있고, 외부 엔티티가 라이센스(16)가 실제로 제거되는 것을 보장하기를 원하는 경우가 있을 수도 있다. 값을 지불하고 서비스로부터 라이센스(16)를 구매한 클라이언트가 환불을 위해 라이센스(16)를 "반환"하기를 원하는 하나의 예상된 시나리오에서, 서비스는 반환된 라이센스(16)가 클라이언트로부터 실제로 제거된다는 소정의 보장을 요구할 것이 예상된다. 제1 컴퓨팅 장치(14)를 위해 서비스로부터 라이센스(16)를 구매한 클라이언트가 제2 컴퓨팅 장치(14)에 라이센스(16)를 이전하기를 원하는 또 다른 예상된 시나리오에서, 마찬가지로, 서비스는 이전된 라이센스(16)가 제1 컴퓨팅 장치(14)로부터 실제로 제거된다는 소정의 보장을 요구할 것이 예상된다.
따라서, 클라이언트에 의한 사용으로부터 라이센스(16)의 신뢰된 제거를 실시하는 아키텍처 및 방법이 필요하다. 특히, 라이센스가 클라이언트 등에 의한 사용으로부터 제거됨을 제거 서비스 등에게 신뢰된 방식으로 통지하고, 신뢰된 방식으로 클라이언트에 의한 사용으로부터 라이센스(16)를 실제로 제거하는 아키텍처 및 방법이 필요하다.
<발명의 요약>
전술된 필요성은 적어도 하나의 디지털 라이센스를 클라이언트 컴퓨팅 장치로부터 제거하는 본 방법이 제공되는 본 발명에 의해 적어도 부분적으로 만족된다. 각각의 디지털 라이센스는 그러한 라이센스를 제거하는 것을 허가할 수 있는 제거 서비스의 식별자를 제공한다. 본 발명의 방법에서, 클라이언트는 제거될 각각의 라이센스 및 서비스를 선택하고, 제거될 각각의 라이센스를 식별하는 챌린지 라이센스 식별자 블록(LIB)을 포함하는 챌린지를 구성하고, 그 챌린지를 서비스에 송신하다. 서비스는 그 챌린지를 수신하고, 그 챌린지의 적어도 일부분을 데이터베이스에 저장하고, 챌린지에 대응하고 제거될 각각의 라이센스를 식별하는 응답 LIB 및 서비스의 식별자를 포함하는 응답을 구성하고, 그 응답을 클라이언트에게 송신한다. 클라이언트는 응답을 수신하고, 응답으로부터의 응답 LIB를 채용하여 제거될 각각의 라이센스를 식별하고, 식별된 라이센스 내의 서비스의 식별자가 응답 내의 서비스의 식별자와 일치하는 것을 확인할 때 각각의 식별된 라이센스를 제거한다. 따라서, 컴퓨팅 장치로부터 각각의 라이센스를 제거하는 것과 동시에, 서버는 각각의 라이센스가 신뢰된 방식으로 제거되었음을 신뢰된 방식으로 통지받는다.
제거 후에, 클라이언트는 응답에 대응하는 ACK(acknowledgment)를 구성하고, ACK를 서비스에 송신할 수 있다. 서비스는 ACK를 수신하고, 응답이 긍정 응답( acknowledge)되었음을 데이터베이스에 기록한다.
상술된 요약뿐만 아니라, 본 발명의 실시예에 대한 다음의 상세한 설명은 첨부 도면과 함께 읽을 때 더 잘 이해될 것이다. 본 발명을 설명하기 위해, 현재 바람직한 실시예가 도면에 도시되어 있다. 그러나, 이해되는 바와 같이, 본 발명은 정확한 배열 및 도시된 수단으로 제한되지 않는다.
도 1은 대응하는 디지털 라이센스에 따라서만 디지털 컨텐츠를 렌더링하기 위한 신뢰된 컴포넌트를 갖는 클라이언트를 포함하는 신뢰-기반의 시스템의 일례의 시행 아키텍처를 도시하는 블록도.
도 2는 본 발명의 양태 및/또는 그 일부분이 통합될 수 있는 범용 컴퓨터 시스템을 도시하는 블록도.
도 3은 본 발명의 일 실시예에 따른 클라이언트로부터의 라이센스의 신뢰된 제거 과정에서, 도 1의 클라이언트와 제거 서비스 간의 관계를 도시하는 블록도.
도 4는 본 발명의 일 실시예에 따라, 클라이언트의 라이센스가 제거될 것임을 서비스에게 통지하고, 본 발명의 일 실시예에 따라 신뢰된 방식으로 라이센스를 제거할 때, 도 3의 클라이언트 및 서비스에 의해 수행되는 핵심 단계들을 도시하는 흐름도.
컴퓨터 환경
도 2 및 다음의 설명은 본 발명 및/또는 그 일부분이 구현될 수 있는 적합한 컴퓨팅 환경의 간단한 일반적 설명을 제공하려는 것이다. 필수적인 것은 아니지만, 본 발명은 클라이언트 워크스테이션 또는 서버와 같은 컴퓨터에 의해 실행되는 컴퓨터 모듈과 같은 컴퓨터-실행가능 명령어의 일반적 문맥에서 설명된다. 일반적으로, 프로그램 모듈은 특정 태스크를 수행하고 특정 추상 데이터 유형을 구현하는 루틴, 프로그램, 오브젝트, 컴포넌트, 데이터 구조 등을 포함한다. 또한, 본 발명 및/또는 그 일부분은 핸드-헬드 장치, 멀티프로세서 시스템, 마이크로프로세서-기반 또는 프로그램가능한 가전기기, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터 등을 포함하는 다른 컴퓨터 시스템 구성과 함께 실시될 수 있음을 알아야 한다. 본 발명은 또한, 통신 네트워크를 통해 링크되어 있는 원격 프로세싱 장치들에 의해 태스크가 수행되는 분산 컴퓨팅 환경에서도 실시될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 저장 장치 모두에 위치할 수 있다.
도 2에 도시되어 있는 바와 같이, 예시적인 범용 컴퓨팅 시스템은 프로세싱 유닛(121), 시스템 메모리(122), 및 시스템 메모리 등의 여러 시스템 컴포넌트를 프로세싱 유닛(121)에 연결시키는 시스템 버스(123)를 포함한 통상적인 개인용 컴퓨터(120) 등을 포함한다. 시스템 버스(123)는 메모리 버스 또는 메모리 제어기, 주변장치 버스, 및 다양한 버스 아키텍처들 중 임의의 것을 이용한 로컬 버스를 포함하는 여러 유형의 버스 구조들 중 임의의 것일 수 있다. 시스템 메모리는 판독 전용 메모리(ROM; 124) 및 랜덤 액세스 메모리(RAM; 125)를 포함한다. 시작 동안 등에, 개인용 컴퓨터(120) 내의 구성요소들 간의 정보 전송을 돕는 기본 루틴을 포함하는 기본 입/출력 시스템(126; BIOS)은 ROM(124)에 저장된다.
개인용 컴퓨터(120)는 또한, 하드 디스크(도시되지 않음)로부터 판독하고 그곳에 기록하기 위한 하드 디스크 드라이브(127), 분리형 자기 디스크(129)로부터 판독하거나 그곳에 기록하기 위한 자기 디스크 드라이브(128), CD-ROM 또는 다른 광 매체와 같은 분리형 광 디스크(131)로부터 판독하거나 그곳에 기록하기 위한 광 디스크 드라이브(130)를 포함할 수 있다. 하드 디스크 드라이브(127), 자기 디스크 드라이브(128) 및 광 디스크 드라이브(130)는 각각 하드 디스크 드라이브 인터페이스(132), 자기 디스크 드라이브 인터페이스(133) 및 광 드라이브 인터페이스(134)에 의해 시스템 버스(123)에 접속된다. 드라이브 및 그 관련 컴퓨터-판독가 능 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 및 다른 데이터의 비휘발성 저장 장치를 개인용 컴퓨터(120)에 제공한다.
여기에 설명된 예시적인 환경은 하드 디스크, 분리형 자기 디스크(129) 및 분리형 광 디스크(131)를 채용하지만, 컴퓨터에 의해 액세스 가능한 데이터를 저장할 수 있는 임의의 유형의 컴퓨터 판독가능 매체도 예시적인 오퍼레이팅 환경에서 사용될 수 있음을 이해해야 한다. 그러한 다른 유형의 매체로는 자기 카세트, 플래시 메모리 카드, 디지털 비디오 디스크, 베르누이 카트리지, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM) 등이 있다.
오퍼레이팅 시스템(135), 하나 이상의 어플리케이션 프로그램(136), 다른 프로그램 모듈(137) 및 프로그램 데이터(138)를 포함한 다수의 프로그램 모듈은 하드 디스크, 자기 디스크(129), 광 디스크(131), ROM(124) 또는 RAM(125) 상에서 저장될 수 있다. 사용자는 키보드(140) 및 포인팅 장치(142)와 같은 입력 장치를 통해 개인용 컴퓨터(120)에 명령 및 정보를 입력할 수 있다. 다른 입력 장치(도시되지 않음)로는, 마이크로폰, 조이스틱, 게임 패드, 위성 접시, 스캐너 등이 있을 수 있다. 이러한 입력 장치 및 다른 입력 장치는 종종, 시스템 버스에 연결되어 있는 직렬 포트 인터페이스(146)를 통해 프로세싱 유닛(121)에 접속되지만, 병렬 포트, 게임 포트 또는 USB(universal serial bus)와 같은 다른 인터페이스에 의해서도 접속될 수 있다. 모니터(147) 또는 다른 유형의 디스플레이 장치도 비디오 어댑터(148)와 같은 인터페이스를 통해 시스템 버스(123)에 접속된다. 모니터(147) 외에, 개인용 컴퓨터는 일반적으로, 스피커 및 프린터와 같은 다른 주변 출력 장치( 도시되지 않음)를 포함한다. 도 2의 예시적인 시스템은 또한, 호스트 어댑터(155), SCSI(Small Computer System Interface) 버스(156), 및 SCSI 버스(156)에 접속된 외장형 저장 장치(162)를 포함한다.
개인용 컴퓨터(120)는 원격 컴퓨터(149)와 같은 하나 이상의 원격 컴퓨터로의 논리적 접속을 이용하여 네트워크 환경에서 동작할 수 있다. 원격 컴퓨터(149)는 또 다른 개인용 컴퓨터, 서버, 라우터, 네트워크 PC, 피어 장치 또는 다른 공통 네트워크 노드일 수 있고, 도 2에는 메모리 저장 장치(150)만이 도시되어 있지만, 일반적으로, 개인용 컴퓨터(120)에 관하여 상술된 구성요소들 다수 또는 전부를 포함한다. 도 2에 도시된 논리적 접속은 근거리 네트워크(LAN)(151) 및 광역 네트워크(WAN)(152)를 포함한다. 그러한 네트워크 환경은 사무실, 기업형 컴퓨터 네트워크, 인트라넷 및 인터넷에서 흔한다.
LAN 네트워크 환경에서 사용될 때, 개인용 컴퓨터(120)는 네트워크 인터페이스 또는 어댑터(153)를 통해 LAN(151)에 접속된다. WAN 네트워크 환경에서 사용될 때, 개인용 컴퓨터(120)는 일반적으로, 모뎀, 또는 인터넷과 같은 광역 네트워크(152) 상의 통신을 설정하기 위한 다른 수단을 포함한다. 내장형 또는 외장형일 수 있는 모뎀(154)은 직렬 포트 인터페이스(146)를 통해 시스템 버스(123)에 접속된다. 네트워크 환경에서, 개인용 컴퓨터(120)에 관하여 설명된 프로그램 모듈, 또는 그 일부분은 원격 메모리 저장 장치 내에 저장될 수 있다. 도시된 네트워크 접속은 예시적인 것이며, 컴퓨터들 간의 통신 링크를 설정하는 다른 수단이 사용될 수 있음을 이해할 것이다.
신뢰된 라이센스 제거
본 발명에서는, 컨텐츠 보호 시스템(10)을 갖는 컴퓨팅 장치 또는 클라이언트(14) 상의 디지털 라이센스(16)의 제거가 실시되고, 그 제거에 대한 제거 서비스(도 3의 24)로의 통지도 신뢰된 방식으로 실시된다. 따라서, 그러한 통지를 가지고, 서비스(24)는 예를 들어, "반환"에 대해 라이센스(16)의 구매자에게 크레딧을 발행할 수도 있고, 라이센스(16)의 구매자 또는 다른 획득자가 현재 제거된 라이센스(16) 속성 권한을 다른 클라이언트(14) 상의 다른 라이센스(16)에 "이전"하게 할 수 있다. 본 발명에서, 디지털 컨텐츠(12)의 제공자/라이센서는, 대응 라이센스(16)가 더 이상 사용자에게 이용가능하지 않는다는 것을 보장함으로써, 원하지 않는 컨텐츠를 "반환"할 능력을 사용자에게 제공할 수 있고, 또한, 제1 클라이언트(14)에 연계된 대응 컨텐츠(16)가 더 이상 사용자에게 이용가능하지 않다는 것을 보장함으로써, 사용자에게 제1 클라이언트(14)에서 제2 클라이언트(14)로 컨텐츠(12)를 "이전"할 능력을 제공할 수 있다. 물론, 후자의 경우, 제공자/라이센서는 또한, 제2 클라이언트(14)에 연계된 대응 라이센스(16)를 발행한다. 주목할만한 것은, 어느 경우에서든, 제공자/라이센서는 클라이언트(12)로부터 제거된 각각의 라이센스(16)가 실제로 제거되거나, 다르게는, 클라이언트(12)에게 이용불가능해질 것임을 보장하는 신뢰된 방법을 구비하고 있다는 것이다.
컨텐츠 보호는 디지털 컨텐츠(12)를 보호하여, 그러한 컨텐츠(12)가 컨텐츠 소유자 및/또는 제공자의 요청과 모순되는 방식으로 사용될 수 없도록 하기 위한 다양한 방법 및 기술을 나타낸다는 점에 유의해야 한다. 이러한 방법은 복제 방지 (CP), 링크 보호(LP), 조건부 액세스(CA), 권한 관리(RM) 및 디지털 권한 관리(DRM) 등을 포함한다. 임의의 컨텐츠 보호 시스템(10)의 기반은, 보호된 컨텐츠(12)의 사용에 대한 암시적 및/또는 명시적 규칙을 적절하게 준수할 것을 보장하는 신뢰된 어플리케이션만이 보호되지 않은 형태로 그 컨텐츠에 액세스할 수 있다는 것이다. 일반적으로, 컨텐츠(12)는 임의의 방식으로 암호화됨으로써 보호되며, 신뢰된 주체들만이 그 컨텐츠를 복호화할 수 있다.
가장 엄격한 의미에서, 복제 방지는 특히 저장 장치에 상주하는 컨텐츠(12)에 적용되는 한편, 링크 보호는 전송 매체를 통해 어플리케이션/장치들 사이에서 이동하는 컨텐츠(12)에 적용된다. 조건부 액세스는 더 복잡한 형태의 링크 보호로서 간주될 수 있는데, 여기서, 특별 프로그램, 채널 및/또는 영화가 전송 중에 암호화된다. 그러한 컨텐츠(12)로의 액세스에 대해 지불한 가입자만이 그 컨텐츠를 복호화하는 데 필요한 키를 제공받는다.
디지털 권한 관리는 확장가능한 아키텍처이며, 여기서 컨텐츠(12)의 특정 부분의 인가된 사용에 관한 규칙은 명시적이며 컨텐츠(12) 자체에 제한되거나 관련된다. DRM 메커니즘은 컨텐츠의 개별 부분 또는 심지어 그 컨텐츠의 서브-컴포넌트 의 레벨에서 더 많은 제어 및 유연성을 제공하면서, 다른 방법들보다 더 풍부하고 더 표현적인 규칙을 지원할 수 있다. 디지털 권한 관리 시스템의 일례는 1999년 4월 12일자의 미국 특허 출원 제09/290,363호, 및 1999년 3월 27일자의 미국 가출원 제60/126,614호에서 설명되며, 이들은 여기에서 온전히 참조로서 통합된다.
권한 관리는 컨텐츠(12)가 한 조직 또는 그 부분집합 내에서만 액세스될 수 있도록 보호될 수 있다는 것에 유기적으로 기초하는 DRM 형태이다. 권한 관리 시스템의 일례는 각각 2002년 6월 28일자에 출원된 미국 특허 출원 제10/185,527호, 10/185,278호 및 제10/185,511호에서 설명되며, 이들은 여기에서 온전히 참조로서 통합된다.
이제, 도 3을 보면, 클라이언트(14) 및 서비스(24)가 도시되어 있다. 인식되는 바와 같이, 클라이언트(14)는 임의의 유형의 컴퓨팅 장치(14)일 수 있고, 하나 이상의 라이센스(16)를 가지며, 그 각각은 라이센스(16)가 그렇게 허용한다는 가정 하에 그러한 라이센스(16)에 기초하여 렌더링될 수 있는 컨텐츠(12)의 일부분에 대응한다. 서비스(24)는 적절한 통신 매체에 의해 클라이언트(14)와 통신하고, 클라이언트(14)에 연계된 라이센스들(16) 중 하나 이상의 제거의 통지를 수신하는 데 채용된다. 그러한 서비스(24)는 제거될 각각의 라이센스(16)를 발행한 서비스일 수도 있고, 또 다른 서비스일 수도 있음에 유의해야 한다.
본 발명의 일 실시예에서, 라이센스(16)를 제거하는 데 채용될 수 있는 각각의 서비스(24)는 공중 키(PU-RS) 및 대응하는 개인 키(PR-RS)를 소유하고, 클라이언트(14) 상의 각각의 라이센스(16)는 이하에서 더 상세히 설명되는 바와 같이, 특정 서비스(24)의 개인 키(PU-RS)를 포함함으로써 그 서비스에 관련하여 제거될 수 있을 뿐이다. 따라서, 특정 서비스(24)의 (PU-RS)를 포함하지 않는 라이센스(16)는 그러한 특정 서비스(24)에 관련하여 제거될 수 없다. 따라서, 제거가능한 라이센스의 일부분의 일례는 다음과 같다.
<LICENSE version="2.0.0.0">
<LICENSORINFO>
<DATA>
<KID>{value}</KID>
<LID>{value}</LID>
<PU-RS>{value}</PU-RS>
여기에서, "KID" 태그에 의해 식별된 라이센스(16)의 일부분은 대응하는 컨텐츠(12)를 식별하는 컨텐츠 ID이고, "LID" 태그에 의해 식별된 라이센스(16)의 일부분은 라이센스(16) 자체를 식별하는 라이센스 ID이며, "PU-RS" 태그에 의해 식별된 라이센스(16)의 일부분은 제거 서비스(24)(PU-RS)의 공중 키임에 주목하자.
일반적으로, 특정 서비스(24)에 관련된 하나 이상의 라이센스(16)를 제거하기를 원하는 클라이언트(14)는 그 하나 이상의 라이센스(16)의 식별자와 함께 서비스(24)에게 챌린지(challenge)(26)를 발행하고, 그 하나 이상의 라이센스(16)의 식별자와 함께 서비스(24)로부터 응답(28)을 수신한다. 챌린지(26)에 기초하여, 서비스(24)는 제거될 라이센스(16)에 대해 통지받고, 응답(28)에 기초하여, 클라이언트(14)는 실제로 라이센스(16)를 제거한 것으로 신뢰된다. 따라서, 클라이언트(14)가 임의의 챌린지(26) 또는 응답(28)없이 자기 자신 상의 라이센스(16)를 제거할 수 있을지라도, 그러한 챌린지(26)는 서비스(24)에게 클라이언트가 취하려고 하는 액션을 알리도록 설계되며, 응답(28)은 서비스(24)가 챌린지(26)의 통지에 기초하여 클라이언트(14)가 실제로 취하는 액션을 제어 및 지정할 수 있는 것을 보장하도록 설계된다는 것을 이해해야 한다. 챌린지(26) 및 응답(28)으로, 서비스(24)는 클라이언트(14)가 정말로 제거를 수행하는 것을 보장받는다.
중요하게도, 챌린지(26)와 응답(28) 둘 다에서, 제거될 하나 이상의 라이센스(16)의 식별자는 본 발명의 취지 및 범주로부터 벗어나지 않고서, 임의의 특정한 정의가능하고 인식가능한 형태를 취할 수 있다. 예를 들어, 각각의 라이센스(16)가 그 LID에 따라 챌린지(26) 및/또는 응답(28) 내에서 식별되는 경우가 있을 수 있다. 그러나, 더 일반적으로, KID, 발행 서비스, 발행의 시간 및/또는 날짜 및/또는 그 범위, 라이센스 유형, 라이센스(16)에 부여된 권한, 라이센스(16)가 발행된 사용자 등을 포함하는 라이센스(16)에 관련될 수 있는 대부분의 임의의 기준은 챌린지(16) 및/또는 응답(28) 내에서 그 라이센스를 식별하는 데 채용될 수 있다.
본 발명의 일 실시예에서, 라이센스(16)의 그러한 식별자는 챌린지(26) 및/또는 응답(28)과 함께, 제거될 라이센스(16)를 식별하는 LIB(License Identification Block)를 포함함으로써 성취된다. LIB 내의 그러한 식별자는 각각의 라이센스(16)의 구체적인 식별자, 및/또는 라이센스(16)의 유형이 선택되는 기준을 포함할 수 있다. 어느 경우에서든, LIB 내의 식별자는 클라이언트(14)로부터 제거될 일치하는 라이센스들(16)을 발견하는 데 채용된다. 일반적으로, LIB는 각각의 라이센스(16) 내에서 이용가능하고/이용가능하거나 각각의 라이센스(16) 외부에 있는 속성 및 다른 정보에 기초하고, 수신자에게 인식가능한 형태로 있다. 그러한 LIB는 변형(tempering)을 방지하기 위해 발행자의 개인 키에 의해 서명되어야 하고, 임의의 호기심 많은 제3자에 의한 원하지 않는 검토를 방지하기 위해 암호화될 수 있다.
이제, 도 4를 보면, 클라이언트(14)가 특정 서비스(24)에 관련된 하나 이상의 라이센스(16)를 제거하는 방법이 개시된다. 인식되는 바와 같이, 클라이언트(14)가 자기 자신에서 제거될 하나 이상의 라이센스(16)를 선택(단계 401)하고, 특정 서비스(24)를 선택(단계 403)하는 것에 의해, 프로세스가 시작된다. 그러한 선택은 본 발명의 취지 및 범주를 벗어나지 않고서 임의의 적절한 방식으로 성취될 수 있고, 특히 라이센스(16)의 선택은 개별 라이센스(16)의 식별자 및/또는 라이센스(16)의 유형이 식별되는 기준에 기초할 수 있다. 단계(401)에서 제거될 단일의 특정 라이센스(16)를 선택하는 것에 관하여, 단계(403)에서 서비스를 선택하는 것은 그 선택된 라이센스(16) 내에 제시된 (PU-RS)에 관하여 수행된다는 것을 유념한다.
각각의 선택된 라이센스(16)가 그 선택된 특정 서비스(24)의 (PU-RS)를 가질 것을 보장하는 것이 유용할 수 있지만, 그것이 필수적인 것으로 보이지 않는다는 것도 유념한다. 대신에, 예를 들어, 라이센스(16)의 선택이 상이한 (PU-RS)들을 갖는 라이센스(16)들을 포괄할 정도로 넓은 기준에 기초하는 경우에서와 같이, 선택된 라이센스(16)의 적어도 일부가 그 선택된 특정 서비스(24)의 (PU-RS)를 갖지 않을 수 있다. 그럼에도 불구하고, 이하에서 보는 바와 같이, 선택된 서비스(24)의 (PU-RS)를 갖는 선택된 라이센스(16)들만이 실제로 제거될 것이다.
선택된 라이센스(16) 및 선택된 서비스(24)를 가지고, 클라이언트(14)는 다응과 같은 것들을 포함하도록 챌린지(26)를 구성한다(단계 405).
- 제거될 개별 라이센스(16) 및/또는 제거될 라이센스(16)의 유형이 선택되 게 하는 기준을 식별하는 챌린지 LIB.
- 클라이언트(14)의 식별자.
- 클라이언트(14)의 공중 키(PU-C), 일반적으로 공중 키를 포함하는 디지털 인증서 형태임.
- 챌린지(26)를 식별하는 트랜잭션 ID(TID).
전술한 바와 같이, 챌린지(26) 내의 챌린지 LIB는 (PU-C)에 대응하는 클라이언트(14)의 개인 키(PR-C)에 의해 서명되어 변형을 막을 수 있고, 암호화되어 임의의 호기심 많은 제3자에 의한 원하지 않는 검토를 방지할 수 있다. 또한 대안적으로, 전체 챌린지(26)는 암호화되고/암호화되거나 서명될 수 있다. 적어도 몇몇 예에서, 챌린지 LIB가 챌린지(26)로서 구성되어 챌린지(26)에 관한 모든 관련 정보를 포함할 수 있다. 그러나, 챌린지(26)에 관한 정보를 갖는 챌린지 LIB는 챌린지 LIB 및 다른 정보를 갖는 챌린지(26)와 사실상 다르다고 여겨지지 않는다.
그 후, 클라이언트(14)는 그 챌린지(26)를 서비스(24)에게 송신하고(단계 407), 서비스(24)는 그것을 수신하면, 요구될 수 있는 임의의 복호화를 수행하며, 또한, 챌린지(26)에 포함된 클라이언트(14)의 공중 키(PU-C)에 기초하여 챌린지 LIB 및/또는 챌린지(26) 자체의 서명을 검증한다(단계 409). 이해되는 바와 같이, 임의의 서명이 검증에 실패하면, 챌린지(26)는 받아들여지지 못한다. 그러한 상황에서, 서비스(24)는 예를 들어, 전혀 응답하지 못할 수도 있고, 거부 응답으로 응답할 수도 있다.
챌린지(26)의 각각의 서명이 검증되었다고 가정하면, 서비스(24)는 챌린지 LIB, 클라이언트(14)의 식별자, TID 및 기계 공중 키를 포함한 챌린지(26) 내의 정보를, 임의의 다른 적절한 트랜잭션-관련 정보와 함께 데이터베이스(30)에 저장한다(단계 411). 이해되는 바와 같이, 이와 같이 데이터베이스(30) 내에 저장된 아이템들은 서비스(24)에 의해, 또는 어떤 이유로든 필요하다고 간주될 수 있는 다른 서비스(32)에 의해 검색될 수 있다. 예를 들어, 환불을 위해 라이센스(16)를 "반환"하는 것과 관련하여, 다른 서비스(32)가 크레딧 발행자이고, 크레딧 발행자(32)는 데이터베이스(30)로부터 클라이언트(14) 상의 라이센스(16)가 제거되었음을 확인할 수 있는 경우에만, 클라이언트(14) 상의 라이센스(16)에 관련하여 크레딧을 발행할 수 있을 것이다. 마찬가지로, 라이센스(16)의 "이전"과 관련하여, 다른 서비스(32)가 라이센스 발행자이고, 라이센스 발행자(32)는 데이터베이스(30)로부터 제1 클라이언트(14) 상의 대응하는 라이센스(16)가 제거되었음을 확인할 수 있는 경우에만 제2 클라이언트(14)에 대해 라이센스(16)를 발행할 수 있을 것이다.
서비스(24)는 단계(411)에서와 같이 정보를 저장하는 것 외에, 챌린지(26)에 대응하는 응답(28)도 구성한다(단계 413). 특히, 구성된 응답(28)은 다음을 포함한다.
- 제거될 개별 라이센스(16) 및/또는 제거될 라이센스(16)의 유형이 선택될 수 있게 하는 기준을 식별하는 응답 LIB.
- (아마도) 클라이언트(14)의 식별자.
- 서비스(24)의 공중 키(PU-RS), 일반적으로 공중 키를 포함하는 디지털 인증서 형태임.
- 챌린지(26)로부터의 TID
앞에서와 마찬가지로, 응답(28) 내의 응답 LIB는 (PU-RS)에 대응하는 서비스(24)의 개인 키(PR-RS)에 의해 서명되어 변형을 막을 수 있고, 암호화되어 호기심 많은 제3자에 의한 원하지 않는 검토를 방지할 수 있다. 또한 대안적으로, 전체 응답(28)이 암호화되고/암호화되거나 서명될 수 있다. 적어도 몇몇 예에서, 응답 LIB가 응답(28)으로서 구성되고, 응답(28)에 관한 모든 관련 정보를 포함할 수 있다. 그러나, 응답(28)에 관한 정보를 갖는 응답 LIB는 응답 LIB 및 다른 정보를 갖는 응답(28)과 사실상 다르다고 여겨지지 않는다.
응답(28) 내의 응답 LIB는 대응하는 챌린지(26) 내의 챌린지 LIB와 동일하거나 거의 동일할 수도 있고, 또는 본질적이고/본질적이거나 실질적인 방법으로 변경될 수도 있다는 것도 유념한다. 서비스에 의해 수행되는 그러한 변경은 본 발명의 취지 및 범주를 벗어나지 않는 임의의 변경일 수 있다. 예를 들어, 변경은 서비스(24)에 의한 챌린지 LIB의 필터링에 기초하는 것일 수 있고, 변경은 응답 LIB 내에 더 분명한 형태로 제시된 대로 제거될 라이센스(16)를 정의하도록 설계되는 것일 수 있고, 서비스(24)는 소정의 공통 포맷에 따라 각각의 응답 LIB를 발행하는 것일 수 있다. 임의의 이벤트에서, 응답 LIB가 챌린지 LIB에 비교해서 변경된 경우, 서비스(24)는 챌린지(26)로부터의 챌린지 LIB 및 다른 정보와 함께 응답 LIB를 데이터베이스(30)에 저장할 것을 선택할 수 있다.
또한, 응답(28) 내에 (PU-RS)를 포함시키면, 클라이언트(14)는 이하에 더 상세히 설명되는 바와 같이, 그 응답에 기초하여 라이센스(16)를 제거할 때 제거될 각각의 라이센스(16)가 그러한 (PU-RS)를 포함하는 것을 확인할 수 있다는 것을 유념한다. 따라서, 상술된 바와 같이, 라이센스(16)는, 라이센스(16) 및 응답(28) 둘 다가 동일한 (PU-RS)를 포함하는 경우에만 응답(28)에 기초하여 제거될 수 있다. 이해되는 바와 같이, 악의있는 엔티티가 클라이언트(14)로부터 그러한 (PU-RS)를 갖는 라이센스(16)를 제거하려는 노력으로, 그러한 (PU-RS)를 포함하는 악성 응답을 구성할 수는 있지만, 그러한 (PU-RS)를 응답(28)에 채용하여 그 디지털 서명을 검증하는 클라이언트(14)는 검증이 실패한 것을 발견할 것이다. 특히, 악의있는 엔티티가 공유 키 (PU-RS)를 소유할 수는 있지만, 대응하는 개인 키 (PR-RS)는 소유할 수 없으므로, (PU-RS)에 기초하여 검증하는 그러한 (PR-RS)에 기초한 디지털 서명은 구성할 수 없다.
그 후, 서비스(24)는 응답(28)을 클라이언트(14)에게 송신하고(단계 415), 수신 시, 클라이언트(14)는 요구될 수 있는 임의의 복호화를 수행하고, 또한, 응답(28)에 포함된 서비스(24)의 공중 키(PU-RS)에 기초하여 응답 LIB 및/또는 응답(28) 자체의 서명을 검증한다(단계 417). 앞에서와 같이, 임의의 서명이 검증에 실패하면, 응답(28)은 받아들여지지 않는다. 그러한 상황에서, 클라이언트(14)는 챌린지(26)를 재전송하고, 챌린지(26)를 재구성하여 송신하는 것 등을 행할 수 있다. 또한, 클라이언트(14)는 응답(28)의 TID가 챌린지(26)의 TID와 일치하는 것을 확인한다.
응답(28)의 각각의 서명이 검증되고, TID가 일치한다고 가정하면, 클라이언트(14)는 응답(28)으로부터 응답 LIB를 검색하고, 그것을 이용하여 제거될 하나 이 상의 라이센스(16)를 식별한다(단계 419). 그러한 식별자는 본 발명의 취지 및 범주를 벗어나지 않고서 임의의 적합한 방식으로 수행될 수 있고, 이해되는 바와 같이, 제거될 개별 라이센스(16) 및/또는 제거될 라이센스(16)의 유형이 선택되게 하는 기준을 식별하는 응답 LIB 내의 데이터에 기초한다. 그 후, 클라이언트(14)는 실제로 각각의 식별된 라이센스(16)를 제거하지만, 식별된 라이센스(16)가 응답(28)과 동일한 (PU-RS)를 갖는 경우에만 제거한다(421). 따라서, 앞에서와 마찬가지로, 라이센스(16)는, 라이센스(16) 및 응답(28) 둘 다가 동일한 (PU-RS)를 포함하는 경우에서만, (PU-RS)를 갖는 서비스(24)로부터의 응답(28)에 기초하여 제거될 수 있다.
식별되고 제거가능한 모든 라이센스(16)가 실제로 제거되었으면, 클라이언트(14)는 서비스(24)에 송신될 긍정 응답(ACK)(34)을 구성한다(단계 423). 특히, 구성된 ACK(34)는 다음을 포함한다.
- (아마도) 클라이언트(14)의 식별자;
- (아마도) 클라이언트(14)의 공중 키(24)(PU-C), 일반적으로 공중 키를 포함하는 디지털 인증서 형태임; 및
- 챌린지(26) 및 응답(28)으로부터의 TID.
또 마찬가지로, ACK는 (PU-C)에 대응하는 클라이언트(14)의 개인 키(PR-C)에 의해 서명되어 변형을 막을 수 있고, 암호화되어 임의의 호기심 많은 제3자에 의한 원하지 않는 검토를 방지할 수 있다. 클라이언트(14)의 식별자 및/또는 그 (PU-C)는 ACK(34)에 포함될 수도 있고, 그렇지 않으면, 서비스(24)는 필요 시, ACK(34) 내의 TID에 기초하여 데이터베이스(30)로부터 그러한 정보를 획득할 수 있다.
그 후, 클라이언트(14)는 ACK(34)를 서비스(24)에 송신하고(단계 425), 수신 시, 서비스(24)는 요구될 수 있는 임의의 복호화를 수행하고, 또한 ACK(34)에 포함된 클라이언트(14)의 공중 키(PU-C)에 기초하여 ACK(34)의 서명을 검증한다(단계 427). 앞에서와 같이, 임의의 서명이 검증에 실패하면, ACK(34)는 받아들여지지 않는다. 그러한 상황에서, 서비스(24)는 전혀 응답하지 못할 수도 있고, 거부 응답으로 응답할 수도 있다. 또한, 서비스(24)는 데이터베이스(30)를 경유하여 ACK(34)의 TID가 응답(28) 및 챌린지(26)의 TID와 일치하는 것을 확인한다.
ACK(34)의 서명이 검증되고 TID가 일치한다고 가정하면, 서비스(24)는 대응하는 응답(28)이 긍정 응답되었고(단계 429), 트랜잭션이 완료되었음을 데이터베이스(30)에 기록한다. 그러한 긍정 응답에 기초하여, ACK(34)의 TID에 따라 데이터베이스(30) 내에서 식별된 클라이언트(14)는 예를 들어, 업데이트된 가입(subscription)을 갖는 것으로 식별될 수 있다. 트랜잭션이 완료될 때, 서비스(24)가 데이터베이스(30)로부터 예를 들어, (PU-C)와 같은 클라이언트(14)에 관한 민감한 정보를 제거하는 것은 신중할 수 있다.
결론
본 발명은 임의의 적절한 클라이언트(14) 및 서비스(24)가 적절한 신뢰된 컨포넌트(18)를 갖는다는 가정 하에서, 그러한 클라이언트(14) 및 서비스(24)에 관하여 실시될 수 있다. 이해되는 바와 같이, 여기서 개시된 본 발명을 이용하면, 클라이언트(14)로부터의 라이센스(16)의 제거는 신뢰된 방식으로 수행될 수 있다.
본 발명과 관련하여 수행된 프로세스를 실시하는 데 필요한 프로그래밍은 비교적 간단한 것이며, 관련 프로그래밍계에서 쉽게 알 수 있는 것이다. 따라서, 그러한 프로그래밍은 여기에 첨부되지 않는다. 본 발명의 취지 및 범주를 벗어나지 않고서, 임의의 특정 프로그래밍이 채용되어 본 발명을 실시할 수 있다.
상술된 설명에서, 본 발명은 클라이언트(14)에 의한 사용으로부터 라이센스(16)의 신뢰된 제거를 실시하는 새롭고 유용한 아키텍처 및 방법을 포함한다. 아키텍처 및 방법은 신뢰된 방식으로 서비스(24)에게 라이센스(16)가 클라이언트(14)에 의한 사용으로부터 제거될 것임을 통지하며, 클라이언트(14)에 의한 사용으로부터 신뢰된 방식으로 라이센스(16)를 실제로 제거한다.
본 발명의 개념으로부터 벗어나지 않고서 상술된 실시예에 대한 변경이 이루어질 수 있음을 이해해야 한다. 따라서, 일반적으로, 본 발명은 개시된 특정 실시예로 제한되지 않음을 이해해야 하며, 첨부된 청구범위에 의해 정의된 본 발명의 취지 및 범주 내의 변경을 포함하는 것으로 의도된다.

Claims (34)

  1. 클라이언트 컴퓨팅 장치로부터 디지털 라이센스를 제거하는 방법 - 상기 디지털 라이센스는 그러한 라이센스를 제거하는 것을 허가할 수 있는 제거 서비스의 식별자를 포함함 - 으로서,
    상기 클라이언트가 상기 제거될 라이센스를 선택하는 단계;
    상기 클라이언트가 상기 서비스를 선택하는 단계;
    상기 클라이언트가, 상기 제거될 라이센스를 식별하는 챌린지 라이센스 식별자 블록(LIB)을 포함하는 챌린지를 구성하고, 상기 챌린지를 상기 서비스에 송신하는 단계;
    상기 서비스가 상기 챌린지를 수신하고, 상기 챌린지의 적어도 일부분을 데이터베이스에 저장하는 단계;
    상기 서비스가, 상기 챌린지에 대응하고 상기 제거될 라이센스를 식별하는 응답 LIB 및 상기 서비스의 식별자를 포함하는 응답을 구성하고, 상기 응답을 상기 클라이언트에 송신하는 단계;
    상기 클라이언트가 상기 응답을 수신하고, 상기 응답으로부터의 상기 응답 LIB를 채용하여 상기 제거될 라이센스를 식별하는 단계; 및
    상기 클라이언트가, 상기 식별된 라이센스 내의 상기 서비스의 식별자가 상기 응답 내의 상기 서비스의 식별자와 일치하는 것을 확인할 때, 상기 식별된 라이센스를 제거하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 클라이언트가 상기 라이센스 내의 상기 서비스의 식별자에 기초하여 상기 서비스를 선택하는 단계를 포함하는 방법.
  3. 제2항에 있어서,
    상기 라이센스는 상기 서비스의 공중 키(PU-RS)를 상기 서비스의 식별자로서 포함하고, 상기 방법은 상기 클라이언트가 상기 라이센스 내의 (PU-RS)에 기초하여 상기 서비스를 선택하는 단계를 포함하는 방법.
  4. 제1항에 있어서,
    상기 클라이언트가
    상기 제거될 라이센스를 식별하는 챌린지 LIB;
    상기 클라이언트의 식별자; 및
    상기 챌린지를 식별하는 트랜잭션 ID(TID)
    를 포함하는 챌린지를 구성하는 단계를 포함하는 방법.
  5. 제1항에 있어서,
    상기 클라이언트가 상기 챌린지 LIB에 적어도 부분적으로 기초한 디지털 서 명을 더 포함하는 챌린지를 구성하는 단계를 포함하고, 또한 상기 서비스가 상기 서명을 검증하는 단계를 더 포함하는 방법.
  6. 제1항에 있어서,
    상기 클라이언트가 상기 챌린지 LIB를 암호화된 형태로 포함하는 챌린지를 구성하는 단계를 포함하고, 또한 상기 서비스가 상기 암호화된 챌린지 LIB를 복호화하는 단계를 더 포함하는 방법.
  7. 제6항에 있어서,
    상기 서비스가
    상기 제거될 라이센스를 식별하는 응답 LIB;
    상기 서비스의 식별자; 및
    상기 챌린지으로부터의 TID
    를 포함하는 응답을 구성하는 단계를 포함하는 방법.
  8. 제7항에 있어서,
    상기 서비스가 상기 서비스의 공중 키(PU-RS)를 상기 서비스의 상기 식별자로서 포함하는 응답을 구성하는 단계를 포함하는 방법.
  9. 제7항에 있어서,
    상기 클라이언트가 상기 응답 내의 TID가 상기 챌린지 내의 TID와 일치하는 것을 확인하는 단계를 더 포함하는 방법.
  10. 제6항에 있어서,
    상기 서비스가 상기 응답 LIB에 적어도 부분적으로 기초한 디지털 서명을 더 포함하는 응답을 구성하는 단계를 포함하고, 또한 상기 클라이언트가 상기 서명을 검증하는 단계를 더 포함하는 방법.
  11. 제6항에 있어서,
    상기 서비스가 상기 응답 LIB를 암호화된 형태로 포함하는 응답을 구성하는 단계를 포함하고, 또한 상기 클라이언트가 상기 암호화된 응답 LIB를 복호화하는 단계를 더 포함하는 방법.
  12. 제6항에 있어서,
    상기 서비스가 상기 응답 LIB를 상기 챌린지 LIB와 다른 형태 및 상기 챌린지 LIB와 실질적으로 동일한 형태 중 하나의 형태로 포함하는 응답을 구성하는 단계를 포함하는 방법.
  13. 제1항에 있어서,
    다른 서비스가 사용을 위해 상기 챌린지의 적어도 일부분을 상기 데이터베이 스로부터 검색하는 단계를 더 포함하는 방법.
  14. 제1항에 있어서,
    적어도 상기 응답은 트랜잭션 ID(TID)를 포함하고,
    상기 클라이언트가, 상기 응답에 대응하며 상기 응답으로부터의 TID를 포함하는 긍정 응답(ACK)을 구성하고, 상기 ACK를 상기 서비스에 송신하는 단계; 및
    상기 서비스가 상기 ACK를 수신하고, 상기 응답이 긍정 응답되었음을 상기 데이터베이스에 기록하는 단계
    를 더 포함하는 방법.
  15. 제14항에 있어서,
    상기 서비스가 상기 ACK 내의 TID가 상기 응답 내의 TID와 일치하는 것을 확인하는 단계를 더 포함하는 방법.
  16. 클라이언트 컴퓨팅 장치로부터 디지털 라이센스를 제거하는 방법 - 상기 디지털 라이센스는 그러한 라이센스를 제거하는 것을 허가할 수 있는 서비스의 식별자를 포함함 - 으로서, 상기 클라이언트가
    상기 제거될 라이센스를 선택하는 단계;
    상기 서비스를 선택하는 단계;
    상기 제거될 라이센스를 식별하는 챌린지 라이센스 식별자 블록(LIB)을 포함 하는 챌린지를 구성하고, 상기 챌린지를 상기 서비스에 송신하는 단계 - 상기 서비스는 상기 챌린지를 수신하여 상기 챌린지의 적어도 일부분을 데이터베이스에 저장하고, 상기 챌린지에 대응하며 상기 제거될 라이센스를 식별하는 응답 LIB 및 상기 서비스의 식별자를 포함하는 응답을 구성하고, 상기 응답을 상기 클라이언트에 송신함 - ;
    상기 응답을 수신하고 상기 응답으로부터의 상기 응답 LIB를 채용하여 상기 제거될 라이센스를 식별하는 단계; 및
    상기 식별된 라이센스 내의 상기 서비스의 식별자가 상기 응답 내의 상기 서비스의 식별자와 일치하는 것을 확인할 때, 상기 식별된 라이센스를 제거하는 단계
    를 포함하는 방법.
  17. 제16항에 있어서,
    상기 클라이언트가 상기 라이센스 내의 상기 서비스의 식별자에 기초하여 상기 서비스를 선택하는 단계를 포함하는 방법.
  18. 제17항에 있어서,
    상기 라이센스는 상기 서비스의 공중 키(PU-RS)를 상기 서비스의 식별자로서 포함하고, 상기 방법은 상기 클라이언트가 상기 라이센스 내의 (PU-RS)에 기초하여 상기 서비스를 선택하는 단계를 포함하는 방법.
  19. 제16항에 있어서,
    상기 클라이언트가
    상기 제거될 라이센스를 식별하는 챌린지 LIB;
    상기 클라이언트의 식별자; 및
    상기 챌린지를 식별하는 트랜잭션 ID(TID)
    를 포함하는 챌린지를 구성하는 단계를 포함하는 방법.
  20. 제16항에 있어서,
    상기 클라이언트가 상기 챌린지 LIB에 적어도 부분적으로 기초한 디지털 서명을 더 포함하는 챌린지를 구성하는 단계를 포함하고, 또한 상기 서비스가 상기 서명을 검증하는 단계를 더 포함하는 방법.
  21. 제16항에 있어서,
    상기 클라이언트가 상기 챌린지 LIB를 암호화된 형태로 포함하는 챌린지를 구성하는 단계를 포함하고, 또한 상기 서비스가 상기 암호화된 챌린지 LIB를 복호화하는 단계를 더 포함하는 방법.
  22. 제21항에 있어서,
    상기 서비스는 상기 챌린지으로부터의 TID를 더 포함하는 응답을 구성하고,
    상기 클라이언트가 상기 응답 내의 TID가 상기 챌린지 내의 TID와 일치하는 것을 확인하는 단계를 더 포함하는 방법.
  23. 제21항에 있어서,
    상기 서비스는 상기 응답 LIB에 적어도 부분적으로 기초한 디지털 서명을 더 포함하는 상기 응답을 구성하고, 상기 방법은 상기 클라이언트가 상기 서명을 검증하는 단계를 더 포함하는 방법.
  24. 제21항에 있어서,
    상기 서비스는 상기 응답 LIB를 암호화된 형태로 포함하는 응답을 구성하고, 상기 방법은 상기 클라이언트가 상기 암호화된 응답 LIB를 복호화하는 단계를 더 포함하는 방법.
  25. 제16항에 있어서,
    적어도 상기 응답은 트랜잭션 ID(TID)를 포함하고,
    상기 방법은, 상기 클라이언트가, 상기 응답에 대응하며 상기 응답으로부터의 TID를 포함하는 긍정 응답(ACK)을 구성하고, 상기 ACK를 상기 서비스에 송신하는 단계를 더 포함하고,
    상기 서비스는 상기 ACK를 수신하고, 상기 응답이 긍정 응답되었음을 상기 데이터베이스에 기록하는 방법.
  26. 클라이언트 컴퓨팅 장치로부터 디지털 라이센스를 제거하는 방법 - 상기 디지털 라이센스는 그러한 라이센스를 제거하는 것을 허가할 수 있는 서비스의 식별자를 포함하고, 상기 클라이언트는 제거될 라이센스를 식별하는 챌린지 라이센스 식별자 블록(LIB)을 포함하는 챌린지를 구성하여, 상기 챌린지를 상기 서비스에 송신함 - 으로서, 상기 서비스는,
    상기 챌린지를 수신하고, 상시 챌린지의 적어도 일부분을 데이터베이스 내에 저장하는 단계; 및
    상기 챌린지에 대응하며 상기 제거될 라이센스를 식별하는 응답 LIB 및 상기 서비스의 식별자를 포함하는 응답을 구성하고, 상기 응답을 상기 클라이언트에 송신하는 단계
    를 포함하고,
    상기 클라이언트는 상기 응답을 수신하고, 상기 응답으로부터의 응답 LIB를 채용하여 상기 제거될 라이센스를 식별하고, 상기 클라이언트는 상기 식별된 라이센스 내의 서비스의 식별자가 상기 응답 내의 서비스의 식별자와 일치하는 것을 확인할 때 상기 식별된 라이센스를 제거하는 방법.
  27. 제26항에 있어서,
    상기 클라이언트는,
    상기 제거될 라이센스를 식별하는 챌린지 LIB;
    상기 클라이언트의 식별자; 및
    상기 챌린지를 식별하는 트랜잭션 ID(TID)
    를 포함하는 챌린지를 구성하고,
    상기 방법은, 상기 서비스가
    상기 제거될 라이센스를 식별하는 응답 LIB;
    상기 서비스의 식별자; 및
    상기 챌린지으로부터의 TID
    를 포함하는 응답을 구성하는 단계를 포함하는 방법.
  28. 제27항에 있어서,
    상기 서비스가 상기 서비스의 공중 키(PU-RS)를 상기 서비스의 식별자로서 포함하는 응답을 구성하는 단계를 포함하는 방법.
  29. 제26항에 있어서,
    상기 서비스가 상기 응답 LIB에 적어도 부분적으로 기초한 디지털 서명을 더 포함하는 응답을 구성하는 단계를 포함하고, 상기 클라이언트는 상기 서명을 검증하는 방법.
  30. 제26항에 있어서,
    상기 서비스가 상기 응답 LIB를 암호화된 형태로 포함하는 응답을 구성하는 단계를 포함하고, 상기 클라이언트는 상기 암호화된 응답 LIB를 복호화하는 방법.
  31. 제26항에 있어서,
    상기 서비스가 상기 응답 LIB를 상기 챌린지 LIB와 다른 형태 및 상기 챌린지 LIB와 실질적으로 동일한 형태 중 하나의 형태로 포함하는 응답을 구성하는 단계를 포함하는 방법.
  32. 제26항에 있어서,
    다른 서비스가 사용을 위해 상기 챌린지의 적어도 일부분을 상기 데이터베이스로부터 검색하는 단계를 더 포함하는 방법.
  33. 제26항에 있어서,
    적어도 상기 응답은 트랜잭션 ID(TID)를 포함하고,
    상기 클라이언트는 상기 응답에 대응하며 상기 응답으로부터의 TID를 포함하는 긍정 응답(ACK)을 구성하여, 상기 ACK를 상기 서비스에 송신하고,
    상기 방법은, 상기 서비스가 상기 ACK를 수신하고, 상기 응답이 긍정 응답되었음을 상기 데이터베이스에 기록하는 단계를 더 포함하는 방법.
  34. 제33항에 있어서,
    상기 서비스가 상기 ACK 내의 TID가 상기 응답 내의 TID와 일치하는 것을 확인하는 단계를 더 포함하는 방법.
KR1020057012216A 2004-04-22 2004-07-29 컨텐츠 보호 시스템 등에서의 신뢰된 라이센스 제거 방법 KR20070055934A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/831,280 2004-04-22
US10/831,280 US8060923B2 (en) 2004-04-23 2004-04-23 Trusted license removal in a content protection system or the like

Publications (1)

Publication Number Publication Date
KR20070055934A true KR20070055934A (ko) 2007-05-31

Family

ID=35137683

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057012216A KR20070055934A (ko) 2004-04-22 2004-07-29 컨텐츠 보호 시스템 등에서의 신뢰된 라이센스 제거 방법

Country Status (11)

Country Link
US (2) US8060923B2 (ko)
EP (3) EP1620803B1 (ko)
JP (1) JP2007534078A (ko)
KR (1) KR20070055934A (ko)
CN (1) CN1981262B (ko)
AU (1) AU2004288593A1 (ko)
BR (1) BRPI0406529A (ko)
CA (1) CA2509671A1 (ko)
MX (1) MXPA05007077A (ko)
RU (1) RU2348967C2 (ko)
WO (1) WO2005109202A2 (ko)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US8060923B2 (en) * 2004-04-23 2011-11-15 Microsoft Corporation Trusted license removal in a content protection system or the like
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8464348B2 (en) * 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US20060143132A1 (en) * 2004-11-30 2006-06-29 Valenti William L Method and apparatus to enable a market in used digital content
US8438645B2 (en) * 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
WO2007004154A1 (en) * 2005-07-05 2007-01-11 Koninklijke Philips Electronics N.V. Method, system and devices for digital content protection
CN1851608A (zh) * 2005-09-28 2006-10-25 华为技术有限公司 Drm系统内撤销ro的方法及系统
US7568106B2 (en) * 2005-12-16 2009-07-28 International Business Machines Corporation Cooperative non-repudiated message exchange in a network environment
US7874015B2 (en) 2006-05-12 2011-01-18 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for controlling distribution of digital content in a file sharing system using license-based verification, encoded tagging, and time-limited fragment validity
CN100533452C (zh) * 2006-06-26 2009-08-26 国际商业机器公司 用于数字权利管理的方法和装置
JP4479703B2 (ja) * 2006-08-29 2010-06-09 ブラザー工業株式会社 通信システムと管理装置
JP4305481B2 (ja) * 2006-08-29 2009-07-29 ブラザー工業株式会社 通信システムと管理装置と情報処理装置
US7962424B1 (en) 2006-10-24 2011-06-14 Adobe Systems Incorporated Overdraft licenses and license distribution
US8646091B2 (en) * 2008-05-22 2014-02-04 Dell Products L.P. Digital software license procurement
KR20100001142A (ko) * 2008-06-26 2010-01-06 삼성전자주식회사 권리 객체의 관리 방법과 그에 따른 컨텐츠 객체의 폐기방법 및 이를 이용한 디바이스
US11544415B2 (en) 2019-12-17 2023-01-03 Citrix Systems, Inc. Context-aware obfuscation and unobfuscation of sensitive content
US11539709B2 (en) 2019-12-23 2022-12-27 Citrix Systems, Inc. Restricted access to sensitive content
US11582266B2 (en) 2020-02-03 2023-02-14 Citrix Systems, Inc. Method and system for protecting privacy of users in session recordings
US20210303718A1 (en) * 2020-03-31 2021-09-30 Citrix Systems, Inc. Context based data leak prevention of sensitive information
WO2022041163A1 (en) 2020-08-29 2022-03-03 Citrix Systems, Inc. Identity leak prevention

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA893337A (en) 1969-11-10 1972-02-15 Ibm Canada Limited - Ibm Canada Limitee Data communication system
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US6073124A (en) * 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
EP1653463A1 (en) * 1997-05-13 2006-05-03 Kabushiki Kaisha Toshiba License information copying method and apparatus, license information moving method
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US7171662B1 (en) * 1998-03-18 2007-01-30 Microsoft Corporation System and method for software licensing
US6438690B1 (en) * 1998-06-04 2002-08-20 International Business Machines Corp. Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7024393B1 (en) * 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6959291B1 (en) * 1999-05-19 2005-10-25 International Business Machines Corporation Management of a concurrent use license in a logically-partitioned computer
US6898706B1 (en) * 1999-05-20 2005-05-24 Microsoft Corporation License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
US7123608B1 (en) * 1999-09-10 2006-10-17 Array Telecom Corporation Method, system, and computer program product for managing database servers and service
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US6785713B1 (en) * 2000-05-08 2004-08-31 Citrix Systems, Inc. Method and apparatus for communicating among a network of servers utilizing a transport mechanism
US6922724B1 (en) * 2000-05-08 2005-07-26 Citrix Systems, Inc. Method and apparatus for managing server load
US7028180B1 (en) * 2000-06-09 2006-04-11 Northrop Grumman Corporation System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
US7017189B1 (en) * 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
JP4556308B2 (ja) * 2000-08-31 2010-10-06 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
WO2002023315A2 (en) * 2000-09-12 2002-03-21 Aladdin Knowledge Systems, Ltd. System for managing rights and permitting on-line playback of digital content
US6789193B1 (en) * 2000-10-27 2004-09-07 Pitney Bowes Inc. Method and system for authenticating a network user
AU1547402A (en) * 2001-02-09 2002-08-15 Sony Corporation Information processing method/apparatus and program
JP2002269375A (ja) * 2001-03-13 2002-09-20 Sony Corp コンテンツ管理方法およびシステム
WO2002080442A1 (fr) * 2001-03-29 2002-10-10 Sony Corporation Appareil de traitement d'informations
JP2003242038A (ja) * 2002-02-18 2003-08-29 Ntt Comware Corp コンテンツ再生装置、同装置における私的利用範囲でのコンテンツコピー方法、コピーコンテンツ作成プログラム、コピーコンテンツ再生プログラム、その記録媒体、並びにコンテンツ配信サーバ、コンテンツ配信プログラム
EP1574964A1 (en) * 2002-12-20 2005-09-14 Matsushita Electric Industrial Co., Ltd. Information management system
US7563748B2 (en) 2003-06-23 2009-07-21 Cognis Ip Management Gmbh Alcohol alkoxylate carriers for pesticide active ingredients
CA2438357A1 (en) * 2003-08-26 2005-02-26 Ibm Canada Limited - Ibm Canada Limitee System and method for secure remote access
US8060923B2 (en) 2004-04-23 2011-11-15 Microsoft Corporation Trusted license removal in a content protection system or the like
US20060020554A1 (en) * 2004-07-26 2006-01-26 Septon Daven W License proxy

Also Published As

Publication number Publication date
RU2348967C2 (ru) 2009-03-10
CN1981262B (zh) 2012-02-08
EP2485142B1 (en) 2016-10-05
CN1981262A (zh) 2007-06-13
US8060923B2 (en) 2011-11-15
EP1620803A2 (en) 2006-02-01
MXPA05007077A (es) 2006-01-23
WO2005109202A2 (en) 2005-11-17
AU2004288593A1 (en) 2005-11-10
WO2005109202A3 (en) 2006-11-02
EP2485142A1 (en) 2012-08-08
EP1620803A4 (en) 2010-03-10
EP1620803B1 (en) 2016-08-24
US8438114B2 (en) 2013-05-07
EP2485141A1 (en) 2012-08-08
US20060265334A9 (en) 2006-11-23
CA2509671A1 (en) 2005-10-23
RU2005120670A (ru) 2006-03-20
US20050240533A1 (en) 2005-10-27
EP2485141B1 (en) 2017-10-25
JP2007534078A (ja) 2007-11-22
BRPI0406529A (pt) 2006-05-09
US20120036562A1 (en) 2012-02-09

Similar Documents

Publication Publication Date Title
US8438114B2 (en) Trusted license removal in a content protection system or the like
US8738536B2 (en) Licensing content for use on portable device
JP4799038B2 (ja) コンピューティングデバイスなどのネットワーク内における保護されたデジタルコンテンツのレンダリング
EP1598822B1 (en) Secure storage on recordable medium in a content protection system
KR101298293B1 (ko) 제1 플랫폼으로부터 제2 플랫폼으로의 디지털 라이센스이주
US8768849B2 (en) Digital rights management provision apparatus, system, and method
RU2378772C2 (ru) Воспроизведение цифрового контента в системе защиты контента согласно множеству цепных цифровых лицензий
JP4467255B2 (ja) デジタル著作権管理(drm)方式に関連したコンテンツのパブリッシング
KR100971854B1 (ko) 보안 서버 키 동작을 제공하기 위한 시스템 및 방법
JP4680564B2 (ja) 携帯用メディア上のコンテンツの暗号化およびデータ保護
US7856404B2 (en) Playlist burning in rights-management context
US20060149683A1 (en) User terminal for receiving license
MXPA06001252A (es) Arquitectura flexible de ortogamiento de licencia en sistemas de adiministracion de derechos de contenido.
NO332664B1 (no) Fremgangsmate for bruk av en rettighetsmal for a oppna et signert rettighetsmerke (SRL) for digitalt innhold i et digitalt rettighetsforvaltningssystem
JP2005506627A (ja) コンテンツ配布アプリケーションでのディジタル権利管理の方法およびシステム
GB2404828A (en) Copyright management where encrypted content and corresponding key are in same file

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid