KR20070099696A - 인가 도메인을 생성하기 위한 방법, 디바이스, 시스템,토큰 - Google Patents

인가 도메인을 생성하기 위한 방법, 디바이스, 시스템,토큰 Download PDF

Info

Publication number
KR20070099696A
KR20070099696A KR1020077020197A KR20077020197A KR20070099696A KR 20070099696 A KR20070099696 A KR 20070099696A KR 1020077020197 A KR1020077020197 A KR 1020077020197A KR 20077020197 A KR20077020197 A KR 20077020197A KR 20070099696 A KR20070099696 A KR 20070099696A
Authority
KR
South Korea
Prior art keywords
person
bound
domain
content
user
Prior art date
Application number
KR1020077020197A
Other languages
English (en)
Inventor
조한 지. 에이치. 레우젤
로버트 피. 코스터
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20070099696A publication Critical patent/KR20070099696A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1015Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

이 발명은 제1 퍼슨(105)과 제2 퍼슨(106) 간에 콘텐츠 아이템(104)의 권한(103)을 공유하기 위한 인가 도메인(102)을 디바이스(200) 상에 생성하기 위한 방법(100)에 관한 것이다. 방법(100)은 최종-사용자가 인가 도메인을 관리하는 여려움을 완화시킨다. 제1 퍼슨(105)이 권한(103)에 바인딩되면, 디바이스는 제1 퍼슨(105)에 바인딩되고(108), 디바이스(200)가 제2 퍼슨(106)에 연관되는 것(109)에 응답하여 디바이스(200)는 권한(103)을 제2 퍼슨(106)에게 수여한다(110).
콘텐츠 아이템, 인가 도메인, 최종-사용자, 바인딩, 권한

Description

인가 도메인을 생성하기 위한 방법, 디바이스, 시스템, 토큰{METHOD, DEVICE, SYSTEM, TOKEN CREATING AUTHORIZED DOMAINS}
본 발명은 인가 도메인(authorized domain)을 생성하기 위한 방법에 관한 것이다.
본 발명은 또한 인가 도메인을 생성하기 위한 디바이스 및 토큰, 및 하나 이상의 프로세싱 유닛이 본 발명에 따른 방법을 실행하게 하기 위한 명령들이 저장된 컴퓨터 판독가능 매체에 관한 것이다.
본 발명은 또한 생성된 인가 도메인 및 생성된 인가 도메인을 시행하기 위한 디지털 권한 관리 시스템에 관한 것이다.
최근, 콘텐츠 보호 시스템의 수가 급속도로 성장하고 있다. 다른 것들은 사용자가 콘텐츠에의 액세스를 획득하는 것도 또한 막는 반면, 이들 시스템 중 몇몇은 콘텐츠를 단지 불법 복제에 대해서만 보호한다. 제1 카테고리는 복제 보호(Copy Protection, CP) 시스템으로 불린다. CP 시스템은 통상적으로 가전 제품(consumer electronics, CE) 디바이스에 대하여 주요 관심거리여 왔는데, 이는 이 유형의 콘텐츠 보호가 저렴하게 구현된다고 생각되고 콘텐츠 공급자와의 양방향 상호작용을 필요로하지 않기 때문이다. 몇몇의 예들로서는 CSS(Content scrambling System), DVD ROM 디스크의 보호 시스템 및 DTCP(IEEE 1394 접속용 보호 시스템)이 있다.
제2 카테고리는 몇몇의 명칭들로 알려져 있다. 방송 분야에서, 이 카테고리의 시스템은 일반적으로 조건부 액세스(conditional access, CA) 시스템으로 알려져 있는 반면, 인터넷 분야에서, 그들은 일반적으로 디지털 권한 관리(디지털 권한 관리) 시스템으로 알려져 있다.
홈 네트워크는 소정의 종류의 네트워크 기술(예를 들어, 이더넷, IEEE 1394, 블루투스, 802.11b, 802.11g 등)을 사용하여 상호접속된 디바이스들의 세트로 정의될 수 있다. 네트워크 기술은 상이한 디바이스들이 통신하게 하지만, 디바이스들이 상호연동(interoperate)하게 하기에는 충분하지 않다. 이를 가능하게 하기 위해, 디바이스들은 네트워크 내의 다른 디바이스들에 존재하는 기능들을 알아내고 처리할 수 있을 필요가 있다. 이러한 상호연동성은 홈 네트워킹 미들웨어(home networking middleware)에 의해 제공된다. 홈 네트워킹 미들웨어의 예들에는 Jini, HAVi, UPnP, AVC가 있다.
인가 도메인의 개념은 콘텐츠 소유자(그들의 저작권을 보호하고자 함) 및 콘텐츠 소비자(그 콘텐츠의 무제한 사용을 원함) 모두의 이익을 제공하는 해결방법을 찾는 것을 목표로 한다. 기본 원리는 콘텐츠가 인가 도메인의 경계를 넘지 않는 한 비교적 자유롭게 사용될 수 있는, 제어되는 네트워크 환경을 갖는 것이다. 통상 인가 도메인은 집 주변을 중심으로 하며, 또한 홈 네트워크로 참조된다. 물론, 다른 시나리오도 가능하다. 예를 들어, 사용자는 여행 중에 콘텐츠의 양이 제한된 오디오 및/또는 비디오용 휴대용 디바이스를 소지하고, 그의 호텔 방에서 그것을 사용하여, 집에서 그의 개인용 오디오 및/또는 비디오 시스템에 저장한 추가적인 콘텐츠를 액세스 또는 다운로드할 수 있었다. 휴대용 디바이스가 홈 네트워크의 외부에 있더라도, 그것은 사용자의 인가 도메인의 일부이다. 이 방식에서, 인가 도메인은 도메인 내의 디바이스에 의한 (임의의 다른 디바이스에 의한 것이 아님) 콘텐츠에의 액세스를 허용하는 시스템이다.
인가 도메인 등의 사용 등에 대한 보다 광범위한 소개를 위해, S.A.F.A. van den Heuwel, W. Jonker, F.L.A.J. Kamperman, P.J. Lenoir의 인가 도메인 내의 안전한 콘텐츠 관리(네덜랜드 필립스 리서치, 2002년 9월 12-16일에 개최된 IBC 2002 협회 발표의 474페이지)를 참조하자.
인가 도메인의 개념을 어느 정도까지 구현하는 다양한 제안들이 존재한다.
상기 해결방법 중 한 유형은 디바이스 기반 인가 도메인를 포함한다. 이러한 시스템의 예에는 SmartRight(톰슨 멀티미디어), xCP, 및 NetDRM(Matshushita)이 있다. 디바이스 기반 인가 도메인의 다른 예가, 예를 들어, 동일 출원인에 의한 국제 특허 출원 WO 03/098931(대리인 참조 번호 PHNL020455)에 주어져 있다.
전형적인 디바이스 기반 인가 도메인에서, 도메인은 디바이스 및 콘텐츠의 특정 세트에 의해 형성된다. 단지 도메인의 디바이스들의 특정 세트만이 그 도메인의 콘텐츠를 액세스, 사용 등을 할 수 있다. 디바이스의 특정 세트의 여러 사용자에 대하여 어떤 차별도 없다.
디바이스 기반 인가 도메인 시스템의 단점은, 그들이 통상 사용자가 원하거 나 필요로 하는 전형적인 유연성을 제공하지 않는다는 것인데, 이는 사용자가 특정하고 제한된 디바이스 세트에 한정되기 때문이다. 이 방식에서, 사용자는 사용자가 선택한 임의의 시간 및 임의의 장소에서 획득한 권리를 실행시킬 수 없다. 예를 들어, 사용자가 친구의 집에 방문하면, 사용자는 친구의 디바이스 상에서 그의 합법적으로 구매된 콘텐츠에 액세스할 수 없는데, 이는 친구의 디바이스가 전형적으로 사용자의 콘텐츠를 포함하는 도메인을 형성하는 특정하고 제한된 디바이스 세트의 일부가 아닐 것이기 때문이다.
상기 해결방법들 중 또 다른 유형은 도메인이 장치(장치 기반 인가 도메인의 경우) 대신 퍼슨(person)을 기반으로 하는 퍼슨 기반 인가 도메인이다. 이러한 시스템의 예는, 예를 들어, 동일한 출원인에 의한 국제 특허 출원 번호 IB2003/004538(대리인 참조번호 PHNL021063)에 설명되어 있으며, 여기서 콘텐츠는 퍼슨에 연결되고 그 후 도메인으로 그룹화된다.
전형적인 퍼슨 기반 인가 도메인에서, 그 인가 도메인에 바인딩한 콘텐츠에의 액세스는 오직 특정하고 제한된 사용자 세트에 의해서만 허용되지만, 그러나 예를 들어 임의의 순응 디바이스를 사용한다. 퍼슨 기반 인가 도메인은 통상적으로 디바이스 기반 인가 도메인에 비해 용이한 도메인 관리를 제공한다.
그러나, 퍼슨 기반 시스템은 사용자에게 항상 편리하거나 선호되는 것은 아닌 퍼슨 식별정보를 요구한다. 또한, 당신 집의 방문자가 당신의 콘텐츠에 액세스하길 원할 수 있다. 그가 그 도메인에 대한 퍼슨 아이덴티티(identity) 디바이스를 갖지 않으면, 그는 콘텐츠에 액세스할 수 없다. 도메인에 속해 있는 집 내의 디바이스가 방문자에 의한 도메인 콘텐츠에의 액세스를 가능하게 하는 것이 바람직할 것이다.
따라서, 각 시스템의 개별적인 장점을 갖는 하이브리드 퍼슨 및 디바이스 기반 인가 도메인이 필요로 해졌다. 이러한 하이브리드 퍼슨 및 디바이스 기반 인가 도메인은 동일한 출원인에 의한 유럽 특허 출원 번호 제03102281.7호(대리인 참조번호 PHNL030926)에 제안되어 있다. 그 출원에는, 인가 도메인을 정의하기 위한 2개의 상이한 접근방법을 조합한 인가 도메인이 제안되어 있다. 디바이스 접근방법과 퍼슨 접근방법 간의 연결부분은 도메인 식별자이다. 디바이스는 도메인 디바이스 증명서(domain devices certificate, DDC)을 통해 서로 그룹화되는 것이 바람직한 반면, 퍼슨은 도메인 사용자 증명서(DUC)을 통해 개별적으로 그룹화되는 것이 바람직하고 여기서 콘텐츠는 퍼슨에게 직접적으로 또는 간접적으로 링크된다.
그러나, 이 인가 도메인은, 콘텐츠가 예를 들어 전달 디지털 권한 관리 및/또는 CA 시스템으로부터 도메인으로 수용될 때(통상적으로 디바이스 상에서 행해지는 액션), 콘텐츠가 누구에게 배포되어야하는지가 바로 명확하지 않다는 단점을 갖는다. 즉, 수용하는 순간에, 시스템은 콘텐츠가 누구에게 링크되어야만 하는지에 대한 추가적인 정보가 필요하다.
따라서, 콘텐츠를 수용할 때 요구되는 추가적인 정보가 용이하게 및/또는 바로 획득되는 인가 도메인을 생성하는 간단한 방법이 필요하다. 이는 동일한 출원인에 의한 유럽 특허 출원 번호 제04101256호(대리인 참조번호 PHNL040315)에 제안되어 있는 인가 도메인에 의해 달성된다. 그 출원에서는, 인가 도메인을 고유하게 식별하는 도메인 식별자가 선택되고 사용자가 그 도메인 식별자에 바인딩되고 콘텐츠 아이템이 그 사용자에 바인딩되고 디바이스가 그 사용자에 바인딩되는, 인가 도메인을 생성하는 방법이 제안된다. 콘텐츠 아이템, 디바이스 및 사용자들 각각을 인가 도메인에 바인딩하기보다는, 오직 사용자만을 인가 도메인에 바인딩하고 그 다음에 콘텐츠 아이템 및 디바이스가 사용자에 바인딩된다.
상기 종래 기술 방법의 단점은 인가 도메인이 명시적으로, 통상 최종-사용자에 의해 관리된다는 것이다. 이는 사용자, 디바이스 및 콘텐츠 아이템을 인가 도메인에 추가하는 단계를 수반하며, 이는 상당한 노력을 필요로 한다.
상기 쟁점들, 특히 인가 도메인을 관리하는 것을 다루기 위해, 본 발명의 목적은 그러한 인가 도메인의 명시적 관리를 필요로 하지 않는 인가 도메인을 생성하기 위한 방법을 제공하는 것이다.
다른 것들 중에서 이 목적은 제1 퍼슨과 제2 퍼슨 간에 콘텐츠 아이템의 권한을 공유하기 위한 인가 도메인을 디바이스 상에 생성하는 방법에 의해 달성되며, 여기서 제1 퍼슨은 그 권한에 바인딩되어 있고, 디바이스는 제1 퍼슨에 바인딩되어 있으며, 상기 방법은,
디바이스를 제2 퍼슨에 연관시키는 단계; 및
상기 연관시키는 단계에 응답하여 제2 퍼슨에게 권한을 수여하는 단계
를 포함한다.
따라서 이 방법은 제1 퍼슨과 제2 퍼슨 간에 콘텐츠 아이템의 권한을 공유하기 위한 인가 도메인을 디바이스 상에 생성하는데, 이는 제1 퍼슨이 바인딩된 권한이 제2 퍼슨에게 수여됐기 때문이다.
디바이스에는, 종래 기술에서 인가 도메인에 대하여 사용되는 임의의 장치(오디오 및/또는 비디오 플레이어, 셋 톱 박스, mp3 파일을 재생하기 위한 휴대용 장치, 개인용 컴퓨터, 실시간 콘텐츠 아이템을 스트리밍하는 방송 컴퓨터 등)가 포함될 수 있다.
제1 퍼슨의 권한을 실행하도록 제2 퍼슨에 권한이 수여되는 것으로부터 증명된 바와 같이, 인가 도메인이 디바이스 상에 생성된다. 인가 도메인은 디바이스 상에 존재한다. 인가 도메인이 안전하기 위해서, 디바이스는 본 기술에 알려진 순응적인 또는 신뢰적인 디바이스일 필요가 있다. 오직 디바이스 상에서 인가 도메인을 시행하는 디바이스만이 권한을 실행시킬 수 있는데, 예를 들어 콘텐츠 아이템을 암호해독하고 렌더링할 수 있다. 디바이스는 자격증 및 키를 얻기 위해 자신의 신뢰도 및 순응성을 향상시켜야만 할 것이다. 신뢰적인 구축 및 디바이스 인증에 대한 많은 프로토콜이 알려져 있다. 인가 도메인의 크기를 효율적으로 제한하기 위해, 디바이스의 크기가 제한될 필요가 있는데, 예를 들어, 네트워크에 걸쳐 디바이스 기능을 배포하는 것을 허용하지 않는다.
권한은 예를 들어 콘텐츠 아이템을 액세스 또는 렌더링하기 위한 것일 수 있다. 다른 예에는 콘텐츠 아이템을 수신, 전송, 열기, 닫기, 암호해독, 암호화, 디코딩, 엔코딩, 버퍼링, 저장, 수정, 처리, 스트리밍, 워터마킹 또는 삭제하기 위한 권한이 포함된다. 권한은 단일 콘텐츠 아이템에 속할 수 있지만, 그것은 추가로 또 다른 콘텐츠 아이템 또는 콘텐츠 아이템들의 세트에도 속할 수 있다.
콘텐츠 아이템은 실시간 오디오 및/또는 비디오 자료, 또는 멀티미디어 엔터테인먼트, 아트워크(artwork), 게임 등의 다른 자료를 포함할 수 있다. 콘텐츠 아이템은 광학 디스크, 자기 디스크, 고체 메모리, ROM, USB 키, 스마트-카드 등의 저장 매체 상의 파일과 같은, 포맷일 수 있다. 파일은 어셈블리 코드, 컴파일러 출력, 바이트코드 등과 같이 중앙 처리기 상에서 실행 또는 번역되는 명령을 포함할 수 있다.
퍼슨이란 용어는 인간, 또는 대인적으로 퍼슨을 나타내는 토큰, 또는 그들의 조합을 포괄하도록 의도된다는 것을 주의하자. 토큰은 예를 들어 식별 디바이스, 스마트카드, 이동전화, 필드 태그 등일 수 있다. 대안적으로, 토큰은 예를 들어 퍼슨을 식별하거나 인증하고, 사용자를 위해 방법의 편리를 강화시키기 위해 사용될 수 있는데, 이는 토큰이 예를 들어 퍼슨을 인증하기 위해 요구되는 증명서를 제공할 수 있기 때문이다. 일례는, 제1 퍼슨이 디바이스 위에 스마트카드를 놓음으로써 디바이스가 제1 퍼슨을 바인딩하고, 이것이 (예를 들어, 인접 필드 통신(Near Field Communication)에 의해) 스마트카드와 디바이스 간의 통신을 개시하여 카드에 저장된 제1 퍼슨의 증명서가 디바이스에 제공되는 것이다.
퍼슨이란 용어에 대한 상기 개념은 제1 퍼슨 및 제2 퍼슨 모두를 포괄한다.
로그-온 절차가 완료된 후에 또는 그 일부로서, 또는 프로토콜 교환 증명서를 실행한 후에, 디바이스는 제1 퍼슨에 바인딩될 수 있다.
예를 들어 제2 퍼슨이 디바이스에서 신분확인시킴으로써 또는 제2 퍼슨이 디바이스 상의 버튼을 누름으로써, 디바이스는 제2 퍼슨에 연관될 수 있다.
제1 퍼슨이 권한에 바인딩되어 있다는 것은, 방법이 적용되기 전에, 제1 퍼슨에게 이미 디바이스 상의 콘텐츠 아이템의 권한을 실행시키도록 자격이 주어졌다는 것을 의미한다. 이는 제1 퍼슨을 권한에 바인딩시키는 이전 단계에 의해 달성될 수 있다. 이러한 단계는 예를 들어 제1 퍼슨이 권한을 구매하거나 빌리거나, 또는 제1 퍼슨이 스마트-카드와 같은 토큰을 구매함으로써 행해질 수 있다.
디바이스가 제1 퍼슨에 바인딩되어 있다는 것은, 본 방법이 적용되기 전에, 디바이스가 이미 제1 퍼슨에 바인딩되어 있다는 것을 의미한다. 이는 제1 퍼슨이 디바이스에 로그온하거나, 디바이스에서 신분확인 또는 인증하는 이전 단계에 의해 달성된다.
본 방법의 제1 단계에서, 디바이스는 제2 퍼슨에 연관된다. 이는 몇몇의 방식으로 달성될 수 있다. 제1 방식에서는, 제2 퍼슨이 디바이스 상의 버튼을 누르는 것에 응답하여 디바이스가 제2 퍼슨에 연관된다. 제2 방식에서는, 제2 퍼슨이 디바이스의 메뉴 옵션을 선택한다. 제3 방식에서는, 제2 퍼슨이 디바이스에 로그온한다. 제4 방식에서는, 디바이스가 (예를 들어, 퍼슨이 트랜스폰더(transponder) 또는 RFID 태그를 가지고 있음으로써) 제2 퍼슨이 디바이스에 인접해 있음을 탐지한다. 디바이스가 제2 퍼슨에 연관되는 것을 개시하는 다른 방식들도 가능하다. 제2 퍼슨에 연관시키는 단계는 제1 퍼슨에 바인딩시키는 단계보다 덜 안전할 수 있다. 대안적으로, 디바이스가 제2 퍼슨에 연관되는 것은 디바이스가 제2 퍼슨에 바인딩되는 것을 포함할 수 있다. 제2 퍼슨을 바인딩하는 단계에 의해 연관시키는 단계가 달성된다. 이러한 연관시키는 단계의 장점은 퍼슨을 바인딩하기 위해 사용되는 것과 동일한 절차가 퍼슨을 연관시키는 단계에 대해서도 사용될 수 있다는 것을 포함하며, 여기서 연관시키는 단계가 보다 안전할 수 있다.
본 발명의 제2 단계에서, 연관시키는 단계에 응답하여 제2 퍼슨에게 권한이 수여된다. 상기 수여하는 단계에 대한 노력으로서, 제2 퍼슨이 인가 도메인에 추가된다. 본 방법을 실행하기 전에는 제2 퍼슨이 권한을 실행시킬 자격이 없을 수 있지만, 방법이 실행된 후에는 제2 퍼슨이 디바이스 상의 권한을 실행시킬 자격이 있다. 수여하는 단계는 권한이 제2 퍼슨에게 전달되는 단계를 필요로 하지 않는다. 수여하는 단계는 제2 퍼슨이 디바이스 상의 권한을 사용 또는 실행시킬 수 있게 하는 효과를 갖는다.
디바이스가 제1 퍼슨에 바인딩하는 단계에 응답하여 디바이스가 디바이스 상의 제1 퍼슨에 대한 인가 도메인을 생성할 수 있고, 디바이스가 다른 퍼슨에 연관하는 단계에 응답하여 디바이스가 인가 도메인에 다른 퍼슨을 추가할 수 있다는 관측에 기초하여, 본 발명은 어느 정도 확장된다. 디바이스가 제1 퍼슨을 바인딩하는 단계에 응답하여 인가 도메인이 생성된다고 고려될 수 있다. 인가 도메인은 단지 디바이스가 제2 퍼슨에 연관됨으로써 명백해지는데, 이는 디바이스가 오직 제1 퍼슨에만 바인딩할 경우 공유가 거의 없기 때문이다.
본 발명에 따른 방법의 다른 장점은, 본 발명이 단지 최종-사용자에게 익숙한 개념에만 의존하기 때문에, 본 발명이 쉽게 이해된다는 것을 포함한다. 또한, 이들 디바이스 및 콘텐츠를 실제로 사용하기 전에 디바이스 및 콘텐츠를 관리하기 위한 개별적인 필요성이 없다는 것이다(종래 기술 해결방법에서는 통상 요구됨). 또한, 인가 도메인의 개념은 사용자가 이미 자연스럽게 알고 있는 임의의 것에 매핑되지 않기 때문에 최종-사용자에게 인공적으로 보여질 수 있다. 또한 본 발명은 필요한 관리 액션을 줄이고, 인가 도메인 구성의 영구적 저장장치를 필요로하지 않으므로, 이 정보를 어디에 저장해야 할지 및 이 정보를 어떻게 배포해야 할지와 같은 헷갈리는 문제점에 대답할 필요가 없다. 또한, 이 방법은 인터넷 접속에 대한 필요성을 완화시키는데, 이는 디바이스가 홀로 있을 수 있기 때문이다. 또한, 본 방법은 인가 도메인을 제한하는 규칙에 대한 비교적 용이한 정의를 가능하게 하며, 본 방법은 가족 구성원과 디바이스를 공유하지 않는 다른 사람들 간을 자연스럽게 구별한다.
유익하게, 본 발명은 청구항 제2항의 특징을 갖는다. 오직 조건부로 권리를 수여하는 단계에 의해, 인가 도메인의 크기가 판정된 조건에 종속하여 효율적으로 제한될 수 있다. 이는, 수여하는 단계가 몇몇의 매개변수에 종속하게 만들어질 수 있으므로, 인가 도메인을 생성하는 방법이 퍼슨의 이익과 콘텐츠 산업 간의 밸런스를 맞추는 비지니스 필요성에 보다 잘 매치한다는 장점을 갖는다. 또한 청구항 제2항의 특징 없이도, 인가 도메인의 크기가 제한되는데, 이는 청구항 제1항이 두 퍼슨 모두가 디바이스에의 액세스를 갖도록 특정하기 때문이다.
판정하는 단계는 통상적으로 소프트웨어로 불 연산식(Boolean expression)을 평가함으로써 수행될 수 있다. 연산식을 평가하는 것이 참값을 내면 조건이 만족된다. 조건은 몇몇의 기준을 포함할 수 있다.
유익하게, 본 방법은 청구항 제3항의 특징을 갖는다. 시간 간격을 설정하고 시간 간격에 의존하여 판정함으로써, 수여하는 단계는 또한 일시적 또는 동적 양태에 의존하게 된다. 조건은 명시적으로 시간에 의존할 수 있는데, 예를 들어, 즉, 수여하는 단계는 오직 특정 달력 날짜, 또는 단지 제1 퍼슨을 바인딩한 후 2시간 동안 등에만 허용된다. 이는, 예를 들어, 디바이스로부터 제1 퍼슨으로의 바인딩의 자동 종료를 가능하게 하므로, 잊어버려진 바인딩이 시스템으로부터 제거되고, 시스템이 시간이 지남에 따라 신뢰를 파괴하지 않게 한다는 장점을 갖는다.
유익하게, 본 방법은 청구항 제4항의 특징을 갖는다. 디바이스 내의 관련 이벤트들의 히스토리를 보관하는 단계는 조건이 (이에 따라 권리를 수여하는 단계가) 다양한 제약사항에 영향을 받는 것을 가능하게 한다. 이는 인가 도메인이 특정 비지니스 경우 또는 사용 시나리오에 더 잘 매치하도록 허용한다. 예에는, 권한이 단지 제2 퍼슨에게 한번만 수여될 수 있다는 제한사항, 디바이스로부터 제1 퍼슨으로의 바인딩에 기초한 최대 권한 주기 횟수에 대한 제한사항 및 권한이 단지 하루에 총 최대 상이한 4 퍼슨에게만 수여될 수 있다는 제한사항이 포함된다.
유익하게, 본 발명은 청구항 제5항의 특징을 갖는다. 본 방법은 또한 권한을 실행하는 단계를 포함하는데, 이는 이것이 한번에 권한을 수여하고 실행함으로써 인가 도메인의 크기를 시행하는 것을 단순화할 수 있기 때문이다. 예를 들어, 이는 시스템 구현 복잡도를 감소시키는데, 이는 (1) 인가 도메인의 생성이 최종-사용자 거동, 예를 들어, 콘텐츠 아이템에 대한 규칙적인 동작에 의해 개시될 수 있고, (2) 이것이 상대적으로 구현하기 쉽고, (3) 최종-사용자를 위한 방법 및 시스템의 용이한 개념도를 결과로 낳을 수 있기 때문이다. 추가로, 예를 들어, 단일 프로세서가 수여하는 단계 실행시키는 단계를 분배하기보다, 단일 소프트웨어 루틴을 동작시키면, 이는 문맥 스위칭을 감소시킬 수 있다. 실행시키는 단계는 디바이스 또는 다른 디바이스에서 콘텐츠 아이템을 저장, 액세스, 검색, 암호해독, 처리 및 렌더링하는 것을 포함할 수 있다.
유리하게, 본 방법은 청구항 제6항의 특징을 갖는다. 연관시키는 단계가 디바이스에 의해 바인딩되는 단계를 위해 제2 퍼슨을 인증하는 단계를 포함하면, 콘텐츠 아이템의 권한의 비인가된 사용이 방지된다. 이는 시스템의 보안을 강화시키고 인가 도메인의 견고성을 향상시킬 수 있다.
유리하게, 본 방법은 청구항 제7항의 특징을 갖는다. 제2 퍼슨을 인증하는 단계는 권한이 제2 퍼슨의 인격화물에 수여되는 것을 방지한다. 로그온하는 단계는 사용자가 디바이스에 로그온하기 위한 기존의 엄격한 기반구조가 재사용될 수 있게 하는 장점을 갖는다. 제공된 아이덴티티 및/또는 비밀번호는 디바이스에 나타내질 수 있다. 스마트카드를 사용하면 그것이 저렴하며 온도에 영향을 받지 않는 하드웨어이고 사용자에게 편리함을 제공할 수 있다는 장점이 있다. 또한, 스마트카드는 청구항 제4항의 히스토리를 저장할 수 있다. 토큰을 사용하면 직관적인 사용에 제공되며, 토큰은 퍼슨이 용이하게 판매 및 소지할 수 있다. 인접 필드 통신을 사용하는 단계는 비용을 거의 들이지 않고 단거리에 걸친 안전한 통신을 위해 제공되며, 이는 편리성도 추가할 수 있다. 생물측정을 제공하면 퍼슨이 그것을 잊어버리거나 두고갈 수 없다는 편리성을 제공하는데, 이는 그것이 본질적으로 퍼슨 주변에 가지고다녀지므로, 생물측정이 퍼슨에 대해 항상 사용가능하기 때문이다. 퍼슨이 물리적으로 디바이스에 근접해 있다는 것에 대한 증명을 제공하는 것은 사람에 의한 디바이스와의 명시적 상호작용에 대한 필요성을 경감시키는데, 이는 디바이스에 접근하는 것이 연관시는 단계 및/또는 바인딩하는 단계을 위해 충분할 수 있기 때문이다.
유리하게, 본 방법은 청구항 제8항의 특성을 갖는다. 적어도 하나의 기준을 평가하는 단계는 본 방법을 비지니스 필요에 매칭시킬 때 융통성 및 다양성을 또한 강화시킨다. 디바이스가 다른 퍼슨에도 연관 또는 바인딩된다는 기준은, 예를 들어, 오직 제1 및 제2 퍼슨만이 디바이스에서 권한을 공유할 수 있다는 스킴(scheme)을 가능하게 한다. 디바이스가 문턱치를 초과하는 다수의 다른 퍼슨에 연관 또는 바인딩된다는 기준은, 예를 들어, 최대 그 수의 다른 퍼슨이 디바이스에서 권한을 공유할 수 있다는 스킴을 가능하게 한다. 다른 디바이스가 제1 퍼슨에 바인딩된다는 기준은, 예를 들어, 제1 퍼슨이 디바이스에서 권한을 공유하기 위해 다른 디바이스에 바인딩될 수 없다는 스킴을 가능하게 한다. 다른 디바이스가 제2 퍼슨에 연관된다는 기준은, 예를 들어, 제2 퍼슨이 디바이스에서 권한을 공유하기 위해 다른 디바이스에 연관되지 않을 수 있다는 스킴을 가능하게 한다. 다수의 다른 디바이스가 제1 퍼슨에 바인딩되고 그 수는 문턱치를 초과한다는 기준은, 예를 들어, 제1 퍼슨이 디바이스에서 권한을 공유하기 위해 최대 그 수의 다른 디바이스에 바인딩될 수 있다는 스킴을 가능하게 한다. 다수의 다른 디바이스가 제2 퍼슨에 연관되고 그 수는 문턱치를 초과한다는 기준은, 예를 들어, 제2 퍼슨이 디바이스에서 권한을 공유하기 위해 최대 그 수의 다른 디바이스에 연관될 수 있다는 스킴을 가능하게 한다. 디바이스가 시간 간격 이외의 때에 제1 퍼슨을 바인딩한다는 기준은, 예를 들어, 시간 간격 내의 바인딩이 권한을 공유하는 것을 가능하게 하는 행복한 시간(happy hour)과 같은 스킴을 가능하게 한다. 판정하는 단계와 디바이스가 제1 퍼슨을 바인딩하는 때 간의 시간 간격이 문턱치를 초과한다는 기준은, 예를 들어, 문턱치가 지난 후 시간이 지남에 따라 바인딩이 종료된다는 종료 스킴을 가능하게 한다. 판정하는 단계와 디바이스가 마지막으로 권한을 수여한 때 간의 시간 간격이 문턱치 이하라는 기준은, 예를 들어, 시간이 지남에 따라 수여의 속도가 문턱치에 역인 주파수에서 최대화된다는 스킴을 가능하게 한다. 시간 간격 내에 수여하는 때의 수가 문턱치를 초과한다는 특징은, 예를 들어, 시간 윈도우잉 스킴(time windowing scheme)을 가능하게 한다. 시간 간격 내에 연관시키는 때의 수가 문턱치를 초과한다는 기준은 시간이 지남에 따라 수여하는 속도를 최대화할 수 있다. 각각의 이러한 기준은 방법의 다양성을 증가시킨다는 장점을 제공한다.
평가된 기준들 중 적어도 하나가 만족되면 유지되지 않는다고 판정하는 단계는, 최적-결과 스킴의 장점을 갖는데, 여기서 추가적인 기준은 크기 제한을 위태롭게 하지 않으면서 이미 존재하는 특징을 변경시키지 않으면서 추가될 수 있다.
유리하게, 본 방법은 청구항 제9항의 특징을 갖는다. 이미 수여된 다른 권한들을 폐기하는 단계는 다른 사람이 시간이 지남에 따라 권한을 수여받게 하면서 디바이스 상에서의 동시적인 수여의 수를 변경되지 않기 유지하기 위한 간단한 방식이다. 이를 사용하여 인가 도메인의 크기를 제한할 수 있다. 수여하는 단계와 유사하게, 폐기하는 단계는 권한의 전달을 반드시 필요로 하지 않는다. 오히려, 디바이스는 폐기 이후 제2 퍼슨이 권한을 사용 또는 실행시키지 못하게 하도록 구성될 수 있다. 다른 콘텐츠 아이템은 오직 콘텐츠 아이템의 동시적인 수여를 제한하기 위해 제공되는 콘텐츠 아이템일 수 있다. 다른 퍼슨은 제1 퍼슨일 수 있다. 다른 퍼슨은 가장 오래전에 수여받은 또는 가장 최근에 수여받은 등의 퍼슨일 수 있다. 이는, 예를 들어, 가장 오래 권한 수여를 '소유한' 퍼슨이 가장 먼저 폐기된다는 스킴을 이끌어낼 수 있다.
기본적으로, 본 발명의 방법의 수여하는 단계는, 디바이스가 제1 퍼슨에 바인딩되기 때문에, 인가 도메인이 성장할 수 있다. 아날로그적으로, 디바이스가 제1 퍼슨에 바인딩되기 때문에, 인가 도메인이 줄어들 수 있다. 이는 다음과 같이 표현될 수 있다: 본 방법은 디바이스가 제1 퍼슨을 바인딩해제하는 것에 응답하여 전에 제2 퍼슨에게 수여됐던 권한을 폐기하는 단계를 더 포함한다. 예를 들어, 제1 퍼슨이 명시적으로 디바이스를 로그 오프하면, 제2 퍼슨은 더 이상 권한을 사용할 수 없다. 디바이스가 더 이상 제2 퍼슨에 연관되지 않기 때문에, 인가 도메인은 줄어들 수 있다. 이는 다음과 같이 표현될 수 있다: 본 방법은 디바이스가 제2 퍼슨을 연관해제시키는 것에 응답하여 전에 제2 퍼슨에 수여됐던 권한을 폐기하는 단계를 더 포함한다. 예를 들어, 제2 퍼슨이 디바이스를 명시적으로 로그 오프하면, 제2 사람은 더 이상 권한을 사용할 수 없다. 이러한 특징들은 인가 도메인에 부과된 요구되는 만큼의 크기 제한을 시행한다.
인가 도메인의 주요 기능을 유지하면서 일련의 바인딩, 바인딩해제, 연관 및 연관해제에 대한 요구사항을 느슨하게 하는 몇몇 방식이 있다.
제1 방식에서, 본 방법은 오직 시간의 종료에만 응답하여 제1 퍼슨을 바인딩해제하는 단계를 또한 포함할 수 있다. 타이머는 미리결정된 때에, 또는 디바이스가 제1 퍼슨을 바인딩한 후부터 기간이 지난 후에 종료되도록 설정될 수 있다. 이는 제2 퍼슨에게는 연관시키는 단계에 응답하여 여전히 권한이 수여될 수 있는 기간 동안 제1 퍼슨이, 예를 들어, 디바이스로부터 로그 오프되는 것을 허용한다.
마찬가지로, 제2 방식에서, 본 방법은, 제1 퍼슨이 디바이스로부터 바인딩해제한 후에도 제2 퍼슨에게 여전히 권한이 수여된 그레이스 기간(grace period)을 제공하는 단계를 포함할 수 있다. 이는, 제2 퍼슨은 계속 권한을 수여받을 수 있으면서 제1 퍼슨은 디바이스로부터 바인딩해제 또는 로그 오프하는 것을 허용한다.
제3 방식에서, 본 방법은 또한 시간 간격이 지난 이후 제2 퍼슨을 연관해제시키는 단계를 포함할 수 있다. 이는, 제2 퍼슨이 규칙적으로 다시 연관하는 것을 확실하게 한다. 이는, 본 방법이 연관해제 단계에 응답하여 수여를 폐기하는 단계를 또한 포함할 때 특히 효과적이다.
제4 방식에서, 본 방법은 또한 시간 간격이 지난 후 수여를 폐기하는 단계를 포함할 수 있다. 이는 수여의 자동 종료를 제공한다. 여전히 다른 방식들도 가능하다.
콘텐츠 아이템은 암호화될 수 있으며, 권한은 콘텐츠 아이템의 암호를 해독하기 위한 암호해독 키에의 액세스를 포함할 수 있다. 따라서 본 방법은 암호해독 키에 액세스하는 단계 및 액세스된 암호해독 키로 콘텐츠 아이템의 암호를 해독하는 단계를 또한 포함한다.
본 발명에 따른 디바이스, 시스템 및 토큰의 이로운 실시예는 본 방법의 실시예에 대응하며 동일한 이유에서 동일한 장점을 갖는다.
또한, 본 발명은 또한 하나 이상의 처리 유닛이 본 발명에 따른 방법을 실행하게 하기 위한 명령이 저장된 컴퓨터 판독가능 매체에 관한 것이다.
본 발명은 또한 본 발명에 따른 방법 또는 시스템에 의해 생성된 인가 도메인에 관한 것이다.
도 1은 구조적 관계를 갖는 콘텐츠, 퍼슨 및 디바이스(200)를 개략적으로 나타내는 도면.
도 2는 콘텐츠, 퍼슨 및 디바이스(200) 간의 다이나믹스(dynamics) 및 그들 간의 관계를 개략적으로 나타내는 도면.
도 3은 디바이스(200)에서 인가 도메인(102)을 시행하기 위한 규칙의 예를 개략적으로 나타내는 도면.
도 4는 (2개의 퍼슨 및 6개의 콘텐츠 아이템을 갖는 2개의 디바이스에서) 디바이스(200) 관점으로부터의 2개의 인가 도메인의 예를 개략적으로 나타내는 도면.
도 5는 (3개의 퍼슨 및 8개의 콘텐츠 아이템을 갖는 2개의 디바이스에서) 사람 시점으로부터의 3개의 인가 도메인의 예를 개략적으로 나타내는 도면.
도 6은 적용된 인가 도메인(102) 디지털 권한 관리 시스템(400)인, 본 발명에 따른 디지털 권한 관리 시스템(400)의 실시예를 개략적으로 나타내는 도면.
도 7은 스마트-카드 판독기를 포함하는, 본 발명에 따른 디바이스(200)의 실시예를 개략적으로 나타내는 도면.
도 8은 본 발명에 따른 방법(100)의 실시예에 대한 몇몇 사용 경우를 개략적으로 나타내는 도면.
도 9는 본 발명에 따른 방법(100)의 실시예에 대한 2개의 다른 사용 경우를 개략적으로 나타내는 도면.
도 10, 11 및 12는 본 발명에 따른 방법(100)의 실시예의 타이밍 다이어그램을 개략적으로 나타내는 도면.
본 발명의 이들 및 다른 양태는 도면에 도시된 예시적 실시예에 대한 참조로부터 명백해지고 그것에 의해 자명해질 것이다.
도면에서, 동일한 참조번호는 유사하거나 대응하는 특징을 나타낸다. 도면에 나타낸 몇몇의 특징은 통상 소프트웨어로 구현되며, 소프트웨어는 소프트웨어 모듈 또는 객체와 같은 소프트웨어 엔티티를 나타낸다.
인가 도메인(102)을 생성하기 위한 현 방법에서, 인가 도메인(102)은 통상 사용자에 의해 관리된다. 이들 방법 및 생성된 인가 도메인(102)은 사용자가 이해하기 어려운데, 이는 그들이 실세계 개념 또는 객체와 직접적으로 관련되지 않기 때문이다.
통상, 인가 도메인(102) 시스템(400)은 인가 도메인(102)의 크기를 제한하는 수단을 포함한다. 이는 도메인의 부분인 디바이스의 수를 제한하거나(113) 특정 도메인의 사용자 부분의 수를 제한함으로써(113) 달성될 수 있다.
몇몇의 알려진 시스템에서, 인가 도메인(102)의 상태를 나타내는 정보 객체를 관리하는 것이 기술적으로 어렵다. 상태 정보를 포함하는, 인터넷 상에 위치된 디바이스에의 네트워크 액세스는 종종 사용자가 콘텐츠 아이템(104)을 렌더링하기 위해 디바이스(200)를 사용할 수 있다는 것을 검증할 필요가 있다. 예를 들어, Apple iTunes에 관련된 디지털 권한 관리 해결방법인 Fairplay는, 사용자가 동시에 3개의 컴퓨터에 로그인하도록 허용함으로써 사용자가 다수의 컴퓨터 상의 그의 콘텐츠를 즐기는 것을 허용한다. 그러나 이 로그인 절차는 사용자가 인터넷에 온라인 접속되어 있고 인터넷 상의 후위 시스템(400)과 상호동작하는 것을 요구하는데, 이는 사용자에게 바람직하지 않고 불편한 것이거나 몇몇의 경우에는 기술적으로 불가능하거나 특정 사용자 인터페이스에는 부적절한 것일 수 있다.
다수의 기기 상의 콘텐츠에 액세싱하는 개념을 포함하지 않는 다른 디지털 권한 관리 시스템은 단순히 하나의 디바이스(200)에의 액세스를 제한한다. 이는 개인적 사용을 위해 차량 또는 직장과 같은 다른 환경으로 콘텐츠를 전달하는 등의 다수의 시나리오 및 사용자-요구사항에 위배된다.
상기 쟁점을 처리하기 위해, 본 발명에 따른 방법(100)은 인가 도메인(102)의 사용자에게 알려진 개념에 기초한다. 인가 도메인(102)을 사용하는 것은, 그것이 해당 도메인에 익숙하게 처리되는 경우에 간단해질 수 있다. 따라서, 방법(100)은 도 1에 나타낸 3개의 개념에 기초한다:
1. 개별적인 사용자를 나타내는 퍼슨(105, 106).
2. 예를 들어, 가져오기, 복제, 렌더링 등이 되는 멀티-미디어 콘텐츠를 나타내는 콘텐츠 아이템(104).
3. 예를 들어, 복제, 렌더링 등의 콘텐츠 상에서의 액션을 수행할 수 있는 멀티-미디어 또는 저장 가능 디바이스인, 디바이스(200).
이들 개념은 잘 알려진 것이며 인가 도메인(102) 해결방법에 적용된다는 것을 명심하자. 그러나, 본 발명의 방법(100)에서, 개념과 그들의 사용 간의 관계는 상이하다. 방법(100)은 3개의 개념 간의 2개의 직접적인 관계를 사용한다:
1. 퍼슨(105, 106)으로부터 콘텐츠(104)로의 관계(107, 110)가 존재한다. 퍼슨은 콘텐츠(104) 상에서 특정 액션을 수행하기 위한 권한(103)을 보유한다.
2. 디바이스(200)로부터 퍼슨(105, 106)으로의 관계(108, 109)가 존재한다. 디바이스(200)는 (몇몇의) 퍼슨(105, 106, 120)의 아이덴티티를 보유한다. 아이덴티티는 고유 식별자, 증명서, 키, 사용자 참조부호 등의 임의의 적절한 형태를 가질 수 있다.
이들 관계의 방향은 중요하다. 퍼슨(105)은 권한(103) 수단에 의해 콘텐츠(104)에 바인딩한다. 콘텐츠(104)로부터 퍼슨(105)으로의 직접적인 관계는 없는데, 이는 콘텐츠(104)가 여러 퍼슨(105)으로 바이딩될 수 있다(107)는 것을 의미한다. 콘텐츠 아이템(104)에 대한 권한(103)을 가진 퍼슨이 누구인지는 콘텐츠 아이템(104)으로부터 직접적으로 보여질 수 없다. 원리적으로, 콘텐츠(104)에 대한 권한(103)을 가졌는지 각각의 퍼슨(105)을 체크해야만 한다.
동일한 이론이 디바이스(200)와 퍼슨(105, 106) 간의 관계에도 성립된다. 각각의 디바이스(200)는 퍼슨(105, 106)의 아이덴티티를 보유할 수 있다. 퍼슨(105)으로부터 디바이스(200)로의 직접적인 관계는 없다. 각각의 퍼슨(105)은 여러 디바이스(200)에 자신을 등록시킬 수 있다. 어느 디바이스(200)가 사용자(105)에 의해 '사용중'인지를 알고 싶으면, 각각의 디바이스(200)를 검사하여 그것이 퍼슨(105)의 아이덴티티를 갖고 있는지를 알아내야 한다.
본 발명에 따른 시스템(400) 내의 관계(107-110)는 사용자의 시작시에 생성된다. 사용자는 관계(107-110)를 제어한다.
퍼슨(105)과 콘텐츠(104) 간의 관계(107)는, 예를 들어, 사용자가 콘텐츠(104)를 생성할 때 또는 사용자가 특정 콘텐츠(104)에 액세스하기 위한 권한(103)을 구매했을 때 생성된다. 사용자는 콘텐츠 아이템(104)에 대한 권한(103)을 명시적으로 포기할 수 있다. 이는 관계(107)의 폐기를 결과로 낳을 것이다. 예를 들어, 한 시나리오에서, 콘텐츠 아이템(104)에 대한 권한(103)은 다른 퍼슨(120)에게 (예를 들어, 선물로) 전달될 수 있다.
디바이스(200)와 퍼슨 간의 관계(108, 109)도 마찬가지로 사용자의 시작시에 생성된다. 디바이스(200)는 퍼슨(105)에 바인딩할 수 있다(108). 이 프로세스는 또한 이 문맥에서 로그-온으로 참조된다. 퍼슨(사용자)는, 예를 들어, 디바이스(200)에서 신분확인함으로써 바인딩(108)을 개시할 수 있다. 로그-온 동안, 디바이스(200)는 퍼슨(105)의 아이덴티티를 획득 및 보유할 수 있다.
역의 프로세스는 로그-오프 또는 바인딩해제로 참조된다. 디바이스(200)는 바인딩된 퍼슨을 바인딩해제할 수 있다. 퍼슨(사용자)는, 예를 들어, 명시적인 로 그-오프에 의해 명시적으로 바인딩해제를 개시하여 디바이스(200)가 퍼슨 아이덴티티와의 관계(108)를 제거하게 강요할 수 있다.
디바이스(200)는 유사하게 제1 퍼슨(105)을 바인딩하고(108) 제2 퍼슨(106)을 연관시킬 수 있다(109). 퍼슨(105, 106)을 연관시키는 것(109)에 대한 요구사항들은 퍼슨(105, 106)을 바인딩하는 것(108)에 대한 요구사항들 보다 덜 엄격할 수 있다.
콘텐츠 아이템(104)의 조건부 사용은 콘텐츠 아이템(104)의 권한(103)이라고 불린다. 콘텐츠 아이템(104)의 권한(103)은 액세스, 렌더링, 수정, 소유 등을 포함할 수 있다. 콘텐츠 아이템(104)은, 예를 들어, 디바이스(200)에 의해 액세스되거나 디바이스(200)에 렌더링될 수 있다.
도 2 및 3에 나타낸 바와 같이, 본 발명에 따라, 디바이스(200)는 오직 권한(103)을 실행하도록 허용되는데, 예를 들어, 콘텐츠 아이템(104)이 예를 들어 디바이스(200)에 로그-온한 퍼슨에 관련된(107) 경우 콘텐츠 아이템(104)을 액세스 또는 렌더링한다. 이는, 사용자가 예를 들어 그의 콘텐츠를 렌더링할 수 있기 위해 디바이스(200)에 예를 들어 로그-온해야만 한다는 것을 확실하게 한다. 사용자가 바인딩(108)되지 않으면, 디바이스(200)는 그 콘텐츠를 렌더링할 특권이 없다. 또한, 디바이스(200)가 제2 퍼슨(106)에 연관하면(109), 제2 퍼슨은 디바이스(200)에의 콘텐츠 아이템(104)에 대한 권한(103)을 수여받는다(110).
인가 도메인(120)을 제한하고 경계를 시행하기 위해, 디바이스(200)는 기간 동안 제한된 퍼슨 아이덴티티 세트만을 보유하도록 구성될 수 있다. 공간적으로 인가 도메인(102)의 크기를 제한하기 위해, 퍼슨이 디바이스(200)의 주변에 있을 때만 로그-온이 수행될 수 있도록 적응될 수 있다.
본 발명에 따른 디지털 권한 관리 시스템(400)에서, 도 7에 나타낸 바와 같이, 인가 도메인(102)은 다음의 속성을 갖는다:
1. 인가 도메인(102)은 사용자가 디바이스(200)와 상호동작함으로써 들어난다.
2. 인가 도메인(102)은 규칙적으로 디바이스(200)를 공유하는 퍼슨에 사용가능한 콘텐츠 아이템 세트를 포함한다.
3. 인가 도메인(102)은 다음의 것들의 조합에 의해 크기가 제한될 수 있다:
a. 디바이스(200) 상에서의 로그-온의 종료, 및
b. 물리적 식별정보의 수단에 의한 퍼슨당 로그-온의 제한.
본 발명에 따른 방법(100), 디지털 권한 관리 시스템(400) 및 인가 도메인(102)의 장점은 다음을 포함한다:
1. 사용자-관리가 거의 필요 없다. 오직 사용자에 의해 필요한 관리는 콘텐츠 아이템을 구매하는 것과 디바이스에 로그-온하는 것이다.
2. 비교적 간단하여 사용자가 이해하기 용이하다.
3. 사용자가 제한된 디바이스 또는 콘텐츠 아이템 세트를 사용하도록 제한되지 않는다.
4. 예를 들어, 가정 내에서 디바이스(200)를 규칙적으로 공유하는 사용자는 콘텐츠를 용이하게 공유할 수 있다. 그러나, 예를 들어, Kazza 사용자들 간에 통 상적인 것처럼 물리적으로 디바이스(200)를 규칙적으로 공유하지 않는 사람들과 콘텐츠 아이템(104)을 공유하는 것은 불가능하게 되거나 적어도 실행되지 않게 된다.
5. 개별적인 사용자의 콘텐츠 아이템의 사용을 추적할 수 있는 중앙 서버가 없음으로 인한, 강화된 사용자 프라이버시.
6. 시스템(400)은 단지 소수의 관계들만을 추적할 필요가 있으므로 비교적 간단하다. 추가적으로, 추적하는 것(116)은 디바이스에 걸쳐 있으므로 크기조정을 잘한다.
7. 각각의 디바이스(200)는 단지 소수의 퍼슨의 아이덴티티만을 보유할 필요가 있다.
8. 퍼슨은 단지 콘텐츠 아이템에 바인딩되는데, 이는 실제로 디바이스에 저장될 수 있는 자격증을 사용하여 행해질 수 있다.
상기 주제들은 다음의 문단들에 보다 상세하게 설명된다.
인가 도메인(102)은 디바이스(200)와의 사용자 상호동작에 의해 들어난다. 사용자는 사용자가 액세스를 가진 디바이스(200)에 로그 온 할 수 있다. 그 사용자의 바로 주변에 있는 다른 사람도 그럴 수 있다. 디바이스를 공유함으로써 사람들은 콘텐츠(104)를 공유할 수 있다. 다른 사람은 그 사용자의 증명서 상에서 콘텐츠에 액세스할 것이므로, 실제로 콘텐츠 권한(103)이 사람들 간에 전달될 필요가 없다.
통상 이 사람들은 규칙적으로 만나는 친한 친구 또는 같은 집 내의 사람이다. 공평한 사용의 개념과 유사하게, 공유는 서로의 콘텐츠를 규칙적으로 사용하 는 사람들 간에 허용될 수 있다. 예를 들어, 저스트(Joost)가 한 친구와 규칙적으로 CD를 공유하면, 그는 그의 온라인 구매된 콘텐츠도 또한 공유하고자할 것이다. 자연스럽게 구축함으로써, 사람들 간에 실세계 관계가 존재하면, 사람들은 그들의 일상적인 디지털 콘텐츠 사용에도 그것을 하지못하거나 제한된다고 느끼지 않을 것임이 예상된다. 예를 들어, Kazza와 같은 툴에 의해 제공되는 것과 같이, 관계없는 사람 간에 콘텐츠를 공유하는 것은, 이 사람들이 디바이스(200)를 공유하지 않기 때문에 불가능하다.
본 발명에 따른 인가 도메인(102)은 3개의 상이한 관점으로부터 보여질 수 있다:
1. 디바이스(200)의 관점으로부터, 인가 도메인(102)은 디바이스(200)에 로그온된 퍼슨에 관련된 모든 콘텐츠 아이템들을 포함한다(도 4 참조).
2. 퍼슨의 관점으로부터, 인가 도메인(102)은 퍼슨이 로그온한 모든 디바이스에 로그온한 모든 퍼슨에 바인딩된 모든 콘텐츠 아이템을 포함한다. 이 콘텐츠 아이템 세트는 퍼슨에 바인딩된 콘텐츠 및 추가로 디바이스에 로그온한 다른 퍼슨들의 콘텐츠 아이템을 포함한다. 후자는 디바이스(200)로부터 디바이스(200)까지 상이하다. 퍼슨은, 예를 들어, 다른 퍼슨들의 콘텐츠에의 액세스를 가질 수 있지만 단지 다른 퍼슨들이 로그온한 디바이스들 상의 것에만 가능하다(도 5 참조).
3. 콘텐츠 아이템의 관점으로부터, 인가 도메인(102)은 콘텐츠에 대한 권한(103)을 가진 퍼슨이 로그온한 모든 디바이스에 의해 형성된다.
오직 사용자로부터 필요한 관리는 그가 사용하고자 원하는 디바이스에 로그 온하는 것뿐이다.
도 4에 나타낸 도메인은 개별적인 디바이스에 의해 보여지는 도메인이다. D2는 보다 작은 도메인은 갖는데, 이는 D1과는 달리 D2는 P1을 제외한 P2의 아이덴티티만을 보유하기 때문이다.
도 5에 나타낸 도메인은 개별적인 퍼슨에 의해 보여지는 도메인이다. 도 5의 예에서, 퍼슨 P1은 디바이스(200) D1 상의 자신의 및 P2의 콘텐츠에 액세스할 수 잇다. 그가 어떤 다른 디바이스(200)에도 로그온하지 않았으므로, 이것이 그가 액세스할 수 있는 모든 콘텐츠이다.
퍼슨 P3는 디바이스(200) D2 상의 자신의 및 P3의 콘텐츠에 액세스할 수 있다. 그가 어떤 다른 디바이스(200)에도 로그온하지 않았으므로, 이것이 그가 액세스할 수 있는 모든 콘텐츠이다.
퍼슨 P2는 모든 콘텐츠에 액세스할 수 있다. 그러나, 제한이 있다. 퍼슨 P1은 디바이스(200) D2에 로그온하지 않고, 퍼슨 P3는 디바이스(200) D1에 로그온하지 않았다. 이는 퍼슨 P2가 두 디바이스 모두 상의 그의 콘텐츠 모두에 액세스할 수 있지만, 단지 디바이스(200) D1 상의 P1의 콘텐츠 및 단지 디바이스(200) D2 상의 P3의 콘텐츠는 제외한다.
P1 및 P3가 디바이스를 공유하지 않았기 때문에, P2에 대한 제한사항은 유효하다.
예는 다음과 같은 실세계 시나리오에 놓일 수 있다. 존(P1)과 찰스(P3)는 서로 모르지만, 공통의 친구 윔(P2)을 갖는다. 또한, 찰스(P3)는 TV(D2)를 갖고 존(P1)은 라디오(D1)를 갖고 있다. 존과 찰스는 서로 모르기 때문에 서로의 콘텐츠에 액세스할 수 없다. 또한, 윔은 오직 그의 친구들의 디바이스 상에 있는 그의 친구들의 콘텐츠에 액세스할 수 있다.
다른 시나리오에서, 아리아나(P1)와 저스트(P2)는 가정을 형성하고 TV(D1)를
공유한다. 저스트는 이따금 방문하는 폴이란 친구를 갖고 있다. 폴은 스트리미움 DVD 플레이어(D2)를 갖고 있다. 아리아나와 저스트는 TV 상의 서로의 콘텐츠에의 액세스를 갖고 있다. 폴이 방문한 동안, 저스트가 자신의 DVD 플레이어에 로그온하면, 폴은 디바이스(200) 상의 저스트의 콘텐츠에 액세스할 수 있다. 그러나, 폴과 아리아나는 서로 직접적인 관계는 없으며 서로의 콘텐츠에 액세스할 수 없다.
본 발명에 따른 시스템(400)에서는 단지 아주 적은 관리만이 행해진다. 한 이유는 관리 정보가 디바이스 상에 거의 배포되지 않는다는 것이다. 각각의 디바이스(200)는 단지 기간 동안 로그온한 퍼슨들의 제한된 아이덴티티 세트만을 기억할 수 있다.
또한, 하나의 퍼슨에 대한 병렬 로그온의 수에 대하여 강한 최대치를 강요하지 않는다. 퍼슨은 그가 원하는 만큼 많은 디바이스를 사용 또는 소유할 수 있다. 인가 도메인이 무제한으로 성장하는 것을 방지하기 위해(505), 디바이스(200)는 로그-온이 종료하도록 구성될 수 있다. 추가로, 사용자 또는 토큰이 물리적으로 근접한 것이 요구되는 것이 바람직하면, 디바이스 상에서 원격 로그-온이 불가능하다는 것을 확실하게하기 위한 수단이 취해질 수 있다.
인가 도메인(102)의 중요한 면은 인가 도메인(102)의 크기의 제한이다. 전 세계에 걸친 인가 도메인(102)을 생성하는 것은 불가능하다. 본 발명에 따라 3개의 메커니즘이 인가 도메인(102)의 크기를 제한한다:
1. 권한은 항상 한 퍼슨에게만 바인딩된다. 이는 권한이 큰 그룹의 사람들에 의해 공유될 가능성을 제거한다. 권한은 예를 들어 콘텐츠 자격증일 수 있다.
2. 로그-온의 수를 제한함으로써(113), 디바이스를 공유하는 사람들의 수에 대한 제한이 존재하게 되고, 따라서 콘텐츠를 공유할 가능성에 대한 제한이 생성된다. 로그-온 제한은 2개의 보완적 전략을 사용하여 달성될 수 있다:
a. 특정 사람이 로그온할 수 있는 디바이스의 세트를 제한함(113), 및
b. 각각의 디바이스(200) 상의 로그-온을 제한함(113).
두 전략 모두 다음에 설명된다.
3. 디바이스(200) 공유의 감소를 위해 로그-온 종료가 제공된다. 퍼슨이 잠시동안 디바이스(200)에 로그온하지 않으면, 그의 로그-온은 종료되고 그의 콘텐츠는 더 이상 디바이스(200)에 의해 렌더링되지 않을 것이다. 따라서 인가 도메인(102)은 사람들이 사회적 관계를 동적으로 맺고 끊는 '실세계'을 반영하도록 자동으로 적응된다. 사용자가 디바이스와 상호동작하면서 공유할 가능성을 추가 및 제거하는 것이 시스템(400)을 뒤따른다. 추가는 사람이 디바이스를 공유함으로써 달성된다. 제거는 사용자가 개시한 명시적인 제거에 의해, 또는 시스템(400)이 소정 시간 후 디바이스로부터 아이덴티티 정보를 제거하도록 구성된 경우 종료에 의해 달성될 수 있다. 사람들이 더 이상 만나지 않을 때, 종료의 결과, 사람들은 더 이상 콘텐츠를 공유할 수 없다. 시간 값은 분, 시간, 날 또는 월의 조합의 형식일 수 있다.
디바이스(200)당 로그-온의 수를 제한하기 위한 다양한 메커니즘이 있다:
- 디바이스(200)로부터의 명시적인 로그-오프의 가능성이 사용자에게 제공될 수 있다. 디바이스(200)를 로그-오프한 후에는 로그-오프한 퍼슨에 관련된 콘텐츠는 더 이상 렌더링되지 않는다. 이는 콘텐츠 아이템의 공유를 제한한다.
- 디바이스(200)는 동시에 로그-온될 수 있는 퍼슨의 수를 제한하도록 구성될 수 있다. 이는 디바이스(200)가 보유할 수 있는 아이덴티티를 제한함으로써(113) 구현될 수 있다. 아이덴티티의 수의 제한(113)은 디바이스(200)에 사용가능한 콘텐츠의 수를 제한하여 사람들 간에 공유된 콘텐츠의 수를 제한한다. 아이덴티티 제한에 도달했는데 새로운 로그-온이 수행되면, 오래된 아이덴티티 중 하나가 제거될 수 있다. 이는 제거될 아이덴티티를 선택할 선택권을 사용자에게 제공하거나, 또는 디바이스(200)가 퍼슨을 선택하도록 구성하거나, 또는 사용자에 의한 선택과 디바이스(200)에 의한 선택을 조합하여 구현될 수 있다. 디바이스(200)가 제거될 아이덴티티를 선택하는 것에 대한 옵션에는 다음이 포함된다: 로그-온된 아이덴티티들 중 하나를 무작위로 선택함, 가장 많이 사용된 것을 선택함, 가장 오래된 것을 선택함, 가장 새로운 것을 선택함, 가장 적게 사용된 것을 선택함 등. 가장 오래된 것을 선택하는 것의 효과는 로그-온 종료 수단의 효과와 비슷하다. 디바이스(200) 말고 사용자만이 선택을 할 수 있다면, 다수의 콘텐츠를 소유한 이가 실질적으로 영구적으로 공유될 수 있는 한 번의 로그온을 수행하는 바람직하지 않은 시나리오를 가능하게 한다. 로그-온의 종료는 이 시나리오를 방지할 수 있 다(505).
- 폴리시(policy)가 디바이스(200)에 의해 시행되도록 디바이스(200)는 타임프레임(timeframe)당 로그온의 수를 제한할 수 있다. 이는 대규모 오용을 방지할 수 있으며(505), 여기서 사용자는 사실상 세상의 어떤 콘텐츠 아이템(104)에의 액세스도 획득하도록 빠르게 로그온 및 로그오프한다.
모든 디바이스가 동일한 제한하는(113) 전략을 고수해야하는 것은 아니다. 디바이스(200)의 성질 및 상황에 따라, 상이한 전략이 사용될 수 있다. 예를 들어, 공공 기차역에의 리스닝 디바이스(listening device)(200)는 크기가 0인 아이덴티티용 메모리 또는 캐시를 갖는데, 이는 당신이 자리를 떠나자마자 로그-온이 종료되어 다른 이가 그 디바이스(200) 상의 당신의 콘텐츠 아이템을 사용할 수 없게 함을 의미한다. 집에 위치하는 디바이스(200)에 대해서는, 디바이스에 동시에 바인딩된 퍼슨의 최대인 캐시 크기는 가정의 모든 구성원을 수용하도록 비교적 크게 설정될 수 있다.
그룹 대부분을 수용하기에 충분할 만큼 큰 아이덴티티 캐시 크기를 갖는 것이 바람직하다. 캐시 크기가 너무 작으면 가정에는 6명의 퍼슨이 있는데 디바이스(200)는 단지 5개의 로그-온만을 보유하는 곤란한 상황이 발생할 수 있다. 이들 상황은 아이덴티티 캐시 크기를 증가시킴으로써 방지될 수 있다.
캐시 크기는 동적으로 설정되기 때문에 유동적일 수 있다: 짧은 기간 동안 다수의 로그-온이 발생하면, 캐시 크기가 커질 수 있다. 또한, 종료 메커니즘은 이미 오래된 로그-온을 제거하여, 디바이스(200)당 로그-온의 수를 제한한다(113). 이는 여전히 인가 도메인(102)의 크기를 효율적으로 제한하면서(113) 하나의 디바이스(200) 내에 보유되는 아이덴티티의 수를 매우 크게 할 수 있다.
로그-온을 제한하는 제2 방식은 로그-온할 디바이스에 대한 퍼슨의 선택을 제한하는 것이다. 퍼슨당 로그온 수는 명시적으로 고정될 수 있지만, 이는 수반될 수 있다. 또 다른 접근방법은 제한된 사용자 이동에 의해 인가 도메인(102)의 크기를 제한하는 것이다. 예를 들어, 로그온은 사용자 존재 또는 토큰(500)의 존재에 대한 안전한 인증을 요구할 수 있다. 이 접근방법은 퍼슨당 로그-온에 대한 명시적인 강력한 제한은 제공하지 않으며 약하거나 보다 자연스러운 제한을 제공한다. 사용자는 한번에 한 장소에만 있을 수 있고 사용자는 모든 곳에 갈 수 있지 않으므로, 그 결과 사용자는 방문할 수 있는 제한된 수의 디바이스에만 로그-온 할 수 있다. 이는 또한, 이들이 모두가 둘 간의 상호동작에 대한 것이므로 디바이스(200)당 제한에 맞춘 것임을 주의하자.
종료 메커니즘과의 조합에서, 대규모로 콘텐츠를 공유하는 것은 사용자의 이동을 기반으로 하는 시스템(400) 내에서 사용자에게는 불가능한 것인데, 이는 그가 상이한 위치의 여러 디바이스로 가서 디바이스에서 동시적 로그-온 세션들을 유지해야 하기 때문이다. 이는 사람들이 대규모 콘텐츠 공유를 하지 못하게 하는데 충분하다. 이러한 시스템(400)에서, 공유는 통상 친한 친구인 규칙적으로 만나는 사람들 및 한 가정 내의 사람들 간에만 가능하다.
스마트카드와 같은 토큰(500)과 인터페이싱하기 위한 수단을 갖지 않는 디바이스(200)에 대해서, 예를 들어, USB에 걸친 인증 프로토콜이 대안적이며, 여기서 호스트는 디바이스(200)에 퍼슨 증명서를 전달하는 것임을 명심하자. 이는 토큰(500)보다 덜 안전한데, 이는 USB가 물리적 존재 또는 근방의 증명을 모방하는 최대 길이의 케이블을 갖지만, USB가 상이한 매체들을 터너링할 수 있어 이 증명이 약하기 때문이다. 따라서 이런 대안물은 특별한 수단을 요구한다. 이것이 인가 도메인(102) 크기의 제한에 실패할 때, 로그-온 정보의 대규모 배분이 방지된다. 따라서, 로그-온 정보는 스마트-카드, 물리적으로 복제 불가능한 기능(PUF) 등의 일시적-증명 토큰에 저장될 수 있거나, 예를 들어, 퍼슨의 생물측정에 기초할 수 있다.
일 실시예에서, 종래의 통상의 인가 도메인(102) 디지털 권한 관리 시스템(400)이 적응된다(도 6 참조). 인가 도메인(102) 시스템(400)은 도메인 관리 상의 특정 부분을 가지며, 여기서 퍼슨 및 디바이스는 2개의 증명서, DomainUser(도메인 사용자) 및 DomainDevice(도메인 디바이스)를 사용하여 서로에게 명시적으로 관련된다. 적응된 시스템(400)에서, 이 부분은 제거되고 디바이스(200)로부터 퍼슨으로의 단순하고 직접적인 관계를 가능하게 하는 부분에 의해 대체된다.
많은 대안적인 실시예들이 존재함을 명심하자. 사실, 많은 기존 디지털 권한 관리 시스템이 경량의 인가 도메인(102)의 개념을 구현하도록 사용 또는 적응될 수 있다.
순응 디바이스는 디바이스(200)에 그들의 물리적 존재를 증명하는 퍼슨의 UserID의 리스트를 보유할 수 있다. 이는 스마트-카드를 사용하여 안전하게 행해질 수 있다. UserID-리스트 내의 각각의 엔트리는 종료시간 이후에는 디바이 스(200)에 의해 무효화된다. 이는, 예를 들어, 1개월의 특정한 유효 기간을 갖는 각각의 엔트리와 함께 구현될 수 있다. 이 유효 기간 이후, UserID는 예를 들어 그것을 리스르로부터 제거함으로써 무효화된다. 퍼슨은 나중의 로그-온으로 엔트리를 리프레시(refresh)할 수 있다. 나중의 로그-온은 종료 시간을 재설정할 수 있다. 예를 들어, 그의 존재를 제공함으로써, 퍼슨이 로그온할 때마다 엔트리가 1개월 동안 유효해질 수 있다.
콘텐츠는, 예를 들어, UPnP, OMA 등으로 네트워크를 통해 획득 또는 교환될 수 있다. 이는 도 7의 콘텐츠 관리자의 역할이다. 모델은 순응적인 또는 신뢰적인 디바이스(200)의 개념에 기초한다. 단지 크기 제한에 대한 상기 폴리시들 중 적어도 하나를 시행하는 디바이스(200)만이 콘텐츠를 암호해독 및 렌더링할 수 있다고 가정된다. 따라서 디바이스(200)는 자격증 또는 키를 수신하도록 그의 신뢰도 및 순응성을 향상시켜야만 한다. 신뢰적인 구축 및 디바이스(200) 인증에 대한 여러 프로토콜들이 알려져 있다. 이들 프로토콜은 콘텐츠 관리자에 포함될 수 있는데, 이는 자격증이 교환될 수 있기 전에 신뢰가 구축될 필요가 있기 때문이다.
순응 디바이스(200)는 UserID-리스트에 보유되어 있는 퍼슨들 중 적어도 하나에 관련된, 적절한 자격증이 존재하는 모든 콘텐츠를 액세스 및/또는 렌더링할 수 있다. 이는, UserID와 자격증을 매칭시켜 자격증이 로그-온한 퍼슨에 종속된 것인지를 체크함으로써 달성될 수 있다. 자격증이 UserID-리스트에 존재하는 ID를 포함하면, 디바이스(200)는 이 실시예에서 관련 콘텐츠 아이템(104)의 암호를 해독하기 위해 사용될 수 있는 콘텐츠-키를 결과로 낳는 자격증을 평가할 수 있다.
이 실시예의 스마트카드는 퍼슨을 인증하기 위한(119) 암호 정보, 예를 들어, 아이덴티티 증명서 및 대응하는 공개/비밀 키 쌍을 포함한다. 스마트카드는 퍼슨을 디바이스(200)에 인증하기에 적절한 인증 프로토콜을 지원한다. 스마트카드는 퍼슨의 비밀 키의 복제 및 유출에 대한 보안을 제공한다.
하나의 장점은 도메인 관리에 관한 접근방법의 간단함이다. 사용자가 시스템(400)과 상호동작한 것의 자연스러운 결과로서, 도메인은 생성, 제거 및 변경된다. 명시적 도메인 관리는 필요하지 않다. 단지 작은 userID 세트만이 각각의 디바이스(200)에 보유된다. 이들 세트는 생성되고 국부적으로 유지관리되면서, 기존 해결방법의 많은 비현실적인 속성들을 피할 수 있다.
사용자 정보의 중앙집중 관리의 결여는 최종-사용자 프라이버시의 장점을 제공한다. 디바이스는 누가 로그-인했고, 누가 언제 어느 콘텐츠에 액세스했는지에 대해 알 필요가 없다. 또한, 모든 자격증 처리는 국부적으로 행해진다. 서버 상호동작은 디바이스(200)가 퍼슨의 몇몇 콘텐츠를 렌더링하도록 허용되었는지 여부를 검증할 필요가 없다. 특정 퍼슨의 활동을 추적하기는 비교적 힘들다.
당업자가 어떻게 자격증을 적용하고 본 발명에서 어떻게 처리해야 하는지가 제안된다.
본 발명의 장점은 사용자에게 설명하기 용이하다는 것인데, 이는 종료 메커니즘이 적용될 때 기본적으로 4개의 규칙이 존재하기 때문이다:
1. 이 디바이스(200) 상의 콘텐츠 아이템(104)에 대한 당신의 권한(103)을 사용하길 원하면, 로그온하라.
2. 최근에 이 디바이스(200) 상에 로그온한 다른 사람들의 콘텐츠 아이콘에 대한 권한을 사용할 수 있다.
3. 다른 이들이 디바이스(200) 상의 콘텐츠 아이템(104)에 대한 당신의 권한을 사용하는 것을 원하지 않으면, 그 디바이스(200)로부터 로그-오프하라.
4. 잠시 동안 이 디바이스(200)를 사용하지 않았으면, 다시 로그-온할 필요가 있을 수 있다.
종종, 종료 때문에, 사용자는 다른 이들의 콘텐츠를 더 이상 사용할 수 없을 수 있다. 디바이스(200)는 이러한 시간에 유용한 피드백을 제시하에 충분한 정보를 가질 수 있다. 디바이스(400)는, 예를 들어, 콘텐츠 아이템(104)의 렌더링을 다시 가능하게 하기 위해 로그-온해야하는 퍼슨의 사용자명을 제시할 수 있다.
도 8은 시간이 지남에 따른 디바이스(200)에서의 다이나믹스들을 나타낸 소정의 사용 경우를 나타낸다. 도면에서, 시간은 상부에서 하부로 흐른다. 수직 타임라인은 사용자 A 및 사용자 B로 표시된 퍼슨(105, 106) 및 콘텐츠 X 및 콘텐츠 Y로 레이블링된 2개의 콘텐츠 아이템(104)에 대하여 그려졌다. 시작 타임라인으로부터 목적지 타임라인으로의 수평 화살표는 메시지 전달, 함수 호출, 트렌젝션 또는 각각의 엔티티 간에 교환되는 이벤트를 나타낸다.
도 8에서, 콘텐츠 X(104)는 사용자 A(105)에 바인딩되고(107) 콘텐츠 Y(104)는 사용자 B(105)에 바인딩됐다고(107) 가정된다.
경우 1은, 퍼슨들(105, 106) 중 하나가 디바이스(200)에 의해 바인딩되지 않은(108) 퍼슨(105)의 콘텐츠(104)에 액세스(103)하고자할 때 발생되는 것을 나타낸 다. 첫째로, 사용자 A(105)는 사용자 A(105)에 바인딩되는(108) 디바이스(200) 없이 그의 콘텐츠에 액세스하고자 한다(1). 둘째로, 디바이스(200)는 사용자 A(105)가 디바이스(200)에 바인딩도 연관도 되지 않았는지 판정한다(2). 셋째로, 디바이스(200)는 "연관되지 않음 오류"(3)로 사용자 A(105)가 콘텐츠 X(104)에 액세스하도록(103) 허용되지 않았다는 표시를 반환한다(3).
경우 1은 사용자 A(105)에 대한 이 상황을 나타내지만, 사용자 B(105, 106)는 콘텐츠 X뿐만 아니라 콘텐츠 Y에도 액세스하고자할 때에 동일한 결과를 가질 것이다.
경우 2는, 퍼슨(105)(사용자 A)에 바인딩된(108) 디바이스(200)가 그의 콘텐츠(104)가 사용가능한 디바이스(200)의 상태인 것을 나타낸다. 액세스 시도(6)는 퍼슨(105)이 로그온한(4) 후에 성공하며(9), 이는 후에 디바이스(200)가 퍼슨(105)에 바인딩되게(108) 한다.
경우 3은, 사용자 B(106)가 자신(106)을 연관시킨(10) 후 사용자 A(105)의 콘텐츠(104)에 액세스할(103) 수 있다는 것을 나타낸다. 사용자 B(106)가 자신을 디바이스(200)에 연관은 시켰지만 아직 자신을 디바이스(200)에 바인딩(18)하지는 않았기 때문에, 사용자 B(106)의 콘텐츠(104)는 사용 불가능하다는 것을 명심하자.
경우 4는, 사용자 B(106)가 그의 콘텐츠 아이템(104)(콘텐츠 Y)에 액세스하고자(103)하는 것을 나타내는데, 디바이스(200)에 연관되지만(10) 바인딩되지는(18) 않았다. 이는 실패한다(17).
경우 5는, 로그온(108)을 사용한 이후 사용자 B(105)가 디바이스(200)에 바 인딩된(108) 것을 나타낸다. 그 결과, 콘텐츠 Y(104)는 사용가능해지고, 사용자 A(105) 및 사용자 B(105) 모두가 디바이스(200)에 바인딩됐을 때(108), 사용자 A(105) 및 사용자 B(105)에 의해 액세싱될 수 있다.
경우 6은, 사용자 A(105)가 로그 오프(28)한 것에 응답하여 디바이스(200)가 퍼슨(105)을 바인딩해제하는 것을 나타낸다. 그 결과, 사용자 A(105)의 모든 콘텐츠(104)가 사용자 A(105)를 포함하는 모든 퍼슨(105, 106)에 대해 사용불가능해진다. 경우 6은, 사용자 B(106)가 콘텐츠 X(104)에 액세스하고자(103) 노력하는 것(30)으로 이를 나타내지지만, 이는 실패(32)를 결과로 낳는다.
경우 7은, 예를 들어, 타이머 수단에 의한 사용자 B(105)의 로그-온(18)의 종료(33)를 나타낸다. 종료(33)는 로그 오프와 동일한 결과를 갖는데, 이는 사용자 B(105)의 모든 콘텐츠(104)가 모든 퍼슨(105, 106)에 대해서 사용불가능하게 되기 때문이다. 이는 사용자 B(105)가 콘텐츠 Y(104)에 액세스하고자(103) 시도하는 것(35)으로 나타내지지만, 이는 실패(37)를 결과로 낳는다.
도 9는 다음의 기준을 사용하는, 청구항 제8항의 방법의 실시예를 나타내는 2개의 다른 경우를 나타낸다: 디바이스(200)는 다수의 다른 퍼슨(121)에 바인딩되고 그 수는 문턱치(122)를 초과한다; 다수의 다른 디바이스(125)가 제1 퍼슨(105)에 바인딩되고 그 수는 문턱치(122)를 초과한다; 및 다수의 다른 디바이스(125)는 제2 퍼슨(106)에 연관되고 그 수는 문턱치(122)를 초과한다. 조건(112)은 평가된 특징들 중 적어도 하나가 만족되면 유지되지 않는다고 판정한다.
문턱치(122)는 동시발생이 허용되는 바인딩의 수에 대한 제한 또는 최대치로 보일 수 있다.
도 9의 예에 대한 사전조건은 다음과 같다:
- 디바이스 X(200)는 허용되는 바인딩의 최대치에 거의 도달하거나, 또는 즉, 문턱치(122)가 디바이스(200)에 의해 바인딩된 다른 퍼슨(121)의 수와 동일하다.
- 제1 사용자(105) 또는 제2 사용자(106)일 수 있는 사용자 A가 그의 허용되는 바인딩의 제한에 거의 도달하거나, 또는 즉, 문턱치(122)가 사용자 A로 표시된 퍼슨에 바인딩된 다른 디바이스들의 수와 동일하다.
경우 8은, 사용자 A가 디바이스 X에 바인딩한 예를 나타내며, 이는 OK지만, 이에 따라 사용자 A는 그의 제한에, 또는 즉, 현재 문턱치(122)를 초과하는 사용자 A로 표시된 퍼슨에 바인딩된 다른 디바이스의 수에 도달한다.
본 발명의 방법의 이 실시예의 결과 및 그에 따라, 사용자 A는 디바이스 Y에 더 이상 바인딩하지 못한다.
경우 9는, 제1 경우에서 사용자 A의 바인딩의 결과로서, 디바이스 X가 그의 허용되는 바인딩 제한에 있거나, 또는 즉, 디바이스에 바인딩된 퍼슨의 수가 현재 문턱치(122)를 초과했다고 가정함으로써 이 예를 이어간다. 그 결과, 사용자 B(106)는 연관하도록 허용될 수 있지만, 바인딩은 디바이스 X에서 허용된 바인딩의 문턱치가 초과되는 오류를 결과로 낳는다. 또 다른 상황에서, 예를 들어, 디바이스 X에 구현된 상이한 폴리시로 인해, 디바이스 X에 의한 연관의 제한 때문에 연관은 실패될 수 있다.
도 10은 디바이스(200)가 시간 간격(133) 이외의 때(126)에 제1 퍼슨(105)을 바인딩하는 기준을 사용하는 청구항 제8항의 방법에 대한 실시예를 나타낸다. 디바이스(200)가 너무 오래 전에 제1 퍼슨(105)을 바인딩했으면, 권한이 수여되지 않고, 효율적으로 바인딩의 종료가 구현된다.
도 11은 판정할 때(11)와 디바이스(200)가 제1 퍼슨(105)을 바인딩하는 때(126) 간의 시간 간격(133)이 문턱치(122)를 초과하는; 및 판정할 때(111)와 디바이스(200)가 마지막으로 권한(103)을 수여한 때(126) 간의 시간 간격(133)이 문턱치(122) 미만인 기준을 사용하는 청구항 제8항의 방법의 실시예를 나타낸다. 두 때(126) 모두가 시간 간격(133)에 속하면, 권한이 수여되고, 둘 중 한 때(126)가 시간 간격(133) 외부에 있으면, 권한은 수여되지 않는다. 이는 바인딩의 종료 및 수여의 종료를 효율적으로 구현한다.
도 12는 시간 간격(133) 내의 수여(110)의 때(126)의 수가 문턱치(133)를 초과하고, 및 시간 간격(133) 내의 연관(109)의 때(126)의 수가 문턱치(133)를 초과하는 기준을 사용하는 청구항 제8항의 방법의 실시예를 나타낸다. 이는 시간이 지남에 따른 수여 또는 연관의 수의 제한을 효율적으로 구현한다.
또한 인가 도메인(102) 필드 외부에서, 콘텐츠 아이템(104)에 대한 액세스 권한(103)을 갖지 않은 사용자 A(106)에 의해 디바이스(200) 상의 콘텐츠 아이템(104)을 조건부로 액세스하는(103) 방법을 적용하면 유용할 수 있으며, 이에 따라 사용자 B(105)가 콘텐츠 아이템(104)에의 액세스(103)를 갖고 사용자 A(106) 및 사용자 B(105) 모두가 디바이스(200)에 로그온하면, 사용자 A(106)는 콘텐츠 아이 템(104)에 액세스하도록(103) 허용된다(110).
청구항에서, 괄호안의 임의의 참조번호는 청구항을 제한하는 것으로 구성되어서는 않된다. "포함하는"이란 말은 청구항에 리스트된 것들 이외의 구성요소 또는 단계의 존재를 배제하는 것은 아니다. 구성요소 앞의 "한"이란 말은 이러한 구성요소의 복수 개의 존재를 배제하는 것은 아니다.
본 발명은 몇몇의 이산 구성요소를 포함하는 하드웨어 및 적절하게 프로그래밍된 컴퓨터로 구현될 수 있다. 몇몇의 수단들을 열거하는 디바이스 청구항에서, 몇몇의 이들 수단은 하나의 하드웨어 아이템 및 그와 동일한 하드웨어 아이템에 의해 실시될 수 있다. 특정 수단이 서로 상이한 종속 청구항에 참조된다는 단순한 사실은 이들 수단의 조합이 이롭게 사용될 수 없다는 것을 나타내진 않는다.

Claims (15)

  1. 제1 퍼슨(person)(105)과 제2 퍼슨(106) 간에 콘텐츠 아이템(104)의 권한(103)을 공유하기 위한 인가 도메인(authorized domain)(102)을 디바이스(200) 상에 생성하는 방법(100)으로서, 상기 제1 퍼슨은 상기 권한(103)에 바인딩되어 있고(107), 상기 디바이스는 상기 제1 퍼슨(105)에 바인딩되어 있는(108), 상기 인가 도메인 생성 방법(100)에 있어서,
    상기 디바이스(200)를 상기 제2 퍼슨(106)에 연관시키는 단계(109); 및
    상기 연관시키는 단계(109)에 응답하여, 상기 제2 퍼슨(106)에게 상기 권한(103)을 수여하는 단계(110)
    를 포함하는, 인가 도메인 생성 방법(100).
  2. 제1항에 있어서,
    조건(112)이 만족하는지 판정하는 단계(111); 및
    상기 조건(112)이 만족되면, 상기 권한(103)을 단지 수여함으로써(110) 상기 인가 도메인(102)을 제한하는 단계(113)
    를 더 포함하는, 인가 도메인 생성 방법(100).
  3. 제2항에 있어서,
    상기 판정하는 단계(111)는 시간 간격(133)을 설정하는 단계(114)를 포함하 고,
    상기 판정하는 단계(111)는 설정된 상기 시간 간격(133)에 의존하는, 인가 도메인 생성 방법(100).
  4. 제2항에 있어서,
    상기 판정하는 단계(111)는,
    - 상기 제1 퍼슨은 상기 권한(103)에 바인딩됨(107);
    - 상기 디바이스는 상기 제1 퍼슨(105)에 바인딩됨(108);
    - 상기 디바이스(200)를 상기 제2 퍼슨(106)에 연관시킴(106); 및
    - 상기 권한(103)을 상기 제2 퍼슨(106)에게 수여함(110)
    의 세트 중 적어도 하나의 히스토리(history)(503)를 보유하는 단계(116)를 포함하고,
    상기 판정하는 단계(111)는 보유된 상기 히스토리에 의존하는, 인가 도메인 생성 방법(100).
  5. 제1항에 있어서,
    상기 권한(103)을 실행시키는 단계(118)를 더 포함하고,
    상기 실행시키는 단계(118)는 상기 콘텐츠 아이템(104)을 상기 디바이스(200) 또는 다른 디바이스(124)에 저장, 액세스, 검색, 암호해독, 처리 및 렌더링의 세트 중 적어도 하나를 포함하는, 인가 도메인 생성 방법(100).
  6. 제1항에 있어서,
    상기 연관시키는 단계(109)는 상기 디바이스(200)에 의해 연관될 상기 제2 퍼슨(106)을 인증하는 단계(119)를 포함하는, 인가 도메인 생성 방법(100).
  7. 제6항에 있어서,
    상기 인증하는 단계(119)는 로그온, 상기 제2 퍼슨(106)의 아이덴티티(identity)를 제공, 비밀번호를 제공, 스마트-카드를 사용, 토큰(500)을 사용, 인접 필드 통신(Near Field Communication)을 사용, 생물측정을 제공, 물리적 존재의 증명을 제공, 상기 제2 퍼슨(106)이 물리적으로 디바이스(200)의 주변에 있다는 것의 증명을 제공의 세트 중 적어도 하나를 포함하는, 인가 도메인 생성 방법(100).
  8. 제2항에 있어서,
    - 상기 디바이스(200)는 다른 퍼슨(137)에 바인딩됨;
    - 상기 디바이스(200)는 다수의 다른 퍼슨(121)에 바인딩되고, 그 수는 문턱치(122)를 초과함;
    - 다른 디바이스(124)는 상기 제1 퍼슨(105)에 바인딩됨;
    - 다른 디바이스(124)는 상기 제2 퍼슨(106)에 연관됨;
    - 다수의 다른 디바이스(125)는 상기 제1 퍼슨(105)에 바인딩되고, 그 수는 문턱치(122)를 초과함;
    - 다수의 다른 디바이스(125)는 상기 제2 퍼슨(106)에 연관되고, 그 수는 문턱치(122)를 초과함;
    - 디바이스(200)는 시간 간격(133) 이외의 때(126)에 상기 제1 퍼슨(105)을 바인딩함;
    - 상기 판정하는 단계(111)와 상기 디바이스(200)가 상기 제1 퍼슨(105)을 바인딩하는 때(126) 간의 시간 간격(133)이 문턱치(122)를 초과함;
    - 상기 판정하는 단계(111)와 상기 디바이스(200)가 상기 권한(103)을 마지막으로 수여하는 때(126) 간의 시간 간격(133)이 문턱치(122) 미만임;
    - 시간 간격(133) 내에 수여하는(110) 때(132)의 수가 문턱치(122)를 초과함; 및
    - 시간 간격(133) 내에 연관시키는(109) 때(132)의 수가 문턱치(122)를 초과함;
    의 세트 중 적어도 하나의 기준을 평가하는 단계를 더 포함하고,
    상기 조건(112)은, 평가된 상기 기준 중 적어도 하나가 만족되면 유지되지 않는다고 판정되는, 인가 도메인 생성 방법(100).
  9. 제1항에 있어서,
    상기 수여하는 단계(110)는 이전에 다른 퍼슨(137)에게 수여된 다른 콘텐츠 아이템(136)에 대한 다른 권한(135)을 폐기하는 단계(134)를 포함하는, 인가 도메 인 생성 방법(100).
  10. 제1 퍼슨(105)과 제2 퍼슨(106) 간에 콘텐츠 아이템(104)의 권한(103)을 공유하기 위한 인가 도메인(102)을 디바이스(200) 상에 생성하기 위한 디바이스(200)로서, 상기 제1 퍼슨은 상기 권한(103)에 바인딩되어 있고(107), 상기 디바이스는 상기 제1 퍼슨(105)에 바인딩되어 있는(108), 상기 인가 도메인 생성 장치(200)에 있어서,
    상기 디바이스(200)를 상기 제2 퍼슨(106)에 연관시키기(109) 위한 연관 수단(201)을 포함하고,
    상기 장치(200)는,
    상기 연관시키는 것(109)에 응답하여, 상기 권한(103)을 상기 제2 퍼슨(106)에게 수여(110)하도록 구성된, 인가 도메인 생성 장치(200).
  11. 적어도 하나의 처리 유닛(301)이 제1항에 따른 상기 방법(100)을 실행하게 하기 위한 명령들이 저장된 컴퓨터 판독가능 매체(300).
  12. 제1 퍼슨(105)과 제2 퍼슨(106) 간에 콘텐츠 아이템(104)의 권한(103)을 공유하기 위한 인가 도메인(102)에 있어서,
    상기 인가 도메인(102)은 제1항에 따른 상기 방법(100)에 의해 생성되는, 인가 도메인(102).
  13. 콘텐츠 아이템(104)의 안전한 사용을 위한 디지털 권한 관리 시스템(400)으로서, 상기 시스템(400)은 제1 퍼슨(105)과 제2 퍼슨(106) 간에 콘텐츠 아이템(104)의 권한(103)을 공유하기 위한 인가 도메인(102)을 디바이스(200) 상에 생성하도록 구성되고, 상기 제1 퍼슨은 상기 권한(103)에 바인딩되어 있고(107), 상기 디바이스는 상기 제1 퍼슨(105)에 바인딩되어 있는(108), 상기 디지털 권한 관리 시스템(400)에 있어서,
    상기 디바이스(200)를 상기 제2 퍼슨(106)에 연관시키기 위한 연관 수단(201)을 포함하고,
    상기 시스템(400)은,
    상기 연관시키는 것(109)에 응답하여, 상기 권한(103)을 상기 제2 퍼슨(106)에게 수여(110)하도록 구성된, 디지털 권한 관리 시스템(400).
  14. 제1 퍼슨(105)과 제2 퍼슨(106) 간에 콘텐츠 아이템(104)의 권한(103)을 공유하기 위한 인가 도메인(102)을 디바이스(200) 상에 생성하기 위한 토큰(500)으로서, 상기 제1 퍼슨은 상기 권한(103)에 바인딩되어 있고(107), 상기 디바이스는 상기 제1 퍼슨(105)에 바인딩되어 있는(108), 상기 인가 도메인(102) 생성 토큰(500)에 있어서,
    상기 디바이스(200)를 상기 제2 퍼슨(106)에 연관시키기(109) 위한 연관 수단(201)을 포함하고,
    상기 토큰(500)은,
    상기 토큰(500)이 상기 디바이스(200)에 인접할 때, 상기 연관 수단을 개시시키기 위한 개시 수단(501)을 포함하고,
    상기 디바이스(200)는,
    상기 연관시키는 것(109)에 응답하여, 상기 권한(103)을 상기 제2 퍼슨(106)에게 수여(110)하도록 구성된, 인가 도메인(102) 생성 토큰(500).
  15. 제14항에 있어서,
    상기 인가 도메인이 생성되도록 유도하는 이벤트(505)의 적어도 하나의 속성(504)의 히스토리(history)(503)를 저장하기 위한 메모리(502)를 더 포함하고,
    상기 토큰(500)은,
    저장된 상기 히스토리(503)를 사용하여, 상기 디바이스(200)가 상기 히스토리(503)에 의존하여 상기 권한(103)을 수여(110)하도록 구성된, 인가 도메인(102) 생성 토큰(500).
KR1020077020197A 2005-02-04 2006-01-27 인가 도메인을 생성하기 위한 방법, 디바이스, 시스템,토큰 KR20070099696A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05100797.9 2005-02-04
EP05100797 2005-02-04

Publications (1)

Publication Number Publication Date
KR20070099696A true KR20070099696A (ko) 2007-10-09

Family

ID=36648643

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077020197A KR20070099696A (ko) 2005-02-04 2006-01-27 인가 도메인을 생성하기 위한 방법, 디바이스, 시스템,토큰

Country Status (6)

Country Link
US (1) US9356938B2 (ko)
EP (1) EP1846864B1 (ko)
JP (3) JP2008529184A (ko)
KR (1) KR20070099696A (ko)
CN (1) CN101116080B (ko)
WO (1) WO2006082549A2 (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8621540B2 (en) * 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
KR20090007954A (ko) * 2007-07-16 2009-01-21 삼성전자주식회사 Drm 컨텐츠 다운로드 방법 및 시스템
US9070149B2 (en) * 2008-09-30 2015-06-30 Apple Inc. Media gifting devices and methods
US8131645B2 (en) * 2008-09-30 2012-03-06 Apple Inc. System and method for processing media gifts
US8644511B2 (en) * 2008-11-05 2014-02-04 Comcast Cable Communications, LLC. System and method for providing digital content
US9158897B2 (en) * 2008-11-15 2015-10-13 Adobe Systems Incorporated Methods and systems for distributing right-protected asset
US9456007B2 (en) 2008-11-15 2016-09-27 Adobe Systems Incorporated Session aware notifications
WO2012066476A2 (en) 2010-11-18 2012-05-24 Koninklijke Philips Electronics N.V. Methods and devices for maintaining a domain
CN104169935B (zh) * 2012-03-28 2017-10-31 索尼公司 信息处理装置、信息处理系统、信息处理方法
US9098644B2 (en) 2013-08-29 2015-08-04 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Asserting physical presence to a trusted platform module by physically connecting or disconnecting a hot pluggable device
CN103473485B (zh) * 2013-09-22 2016-08-10 河南科技大学 数字许可权利证书在终端设备间的转移方法
CN103442020B (zh) * 2013-09-22 2016-09-28 河南科技大学 终端设备间分享数字许可权利证书的方法
CN103684939B (zh) * 2013-11-22 2017-06-06 九阳股份有限公司 一种网络家电系统的权限控制方法
US20160335444A1 (en) * 2013-12-27 2016-11-17 Jari Kiuru Proximity based digital rights management method and system
US20150242597A1 (en) * 2014-02-24 2015-08-27 Google Inc. Transferring authorization from an authenticated device to an unauthenticated device
CN104519057B (zh) * 2014-12-12 2018-06-19 小米科技有限责任公司 资格授予方法、资格获取方法及装置
US10320794B2 (en) 2015-07-29 2019-06-11 Microsoft Technology Licensing, Llc System for sharing selectively ephemeral content
KR20230003382A (ko) * 2018-03-27 2023-01-05 비자 인터네셔널 서비스 어소시에이션 어플라이언스에 토큰을 인가하고 프로비저닝하기 위한 시스템 및 방법
US11810105B2 (en) 2019-06-20 2023-11-07 Visa International Service Association System and method for authorizing and provisioning a token to an appliance
CN111046424B (zh) * 2019-12-11 2022-04-12 华南师范大学 数据集安全共享的控制方法与系统

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0319067A (ja) * 1989-06-16 1991-01-28 Nec Corp 不正ログイン防止方式
JP3552807B2 (ja) * 1995-09-14 2004-08-11 株式会社東芝 情報機器及び情報提供方法
JPH10143527A (ja) 1996-11-13 1998-05-29 Meidensha Corp イントラネットシステム
JPH10211191A (ja) * 1997-01-31 1998-08-11 Toshiba Corp 生体情報を使用する記録再生装置及び記録再生方法
US6928469B1 (en) 1998-12-29 2005-08-09 Citrix Systems, Inc. Apparatus and method for determining a program neighborhood for a client node in a client-server network using markup language techniques
US20010037367A1 (en) 2000-06-14 2001-11-01 Iyer Sridhar V. System and method for sharing information via a virtual shared area in a communication network
JP4626033B2 (ja) * 2000-08-31 2011-02-02 ソニー株式会社 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体
US20020124249A1 (en) * 2001-01-02 2002-09-05 Shintani Peter Rae Targeted advertising during playback of stored content
JP2002262254A (ja) * 2001-03-06 2002-09-13 Nec Microsystems Ltd 動画像再生装置及びその方法
US7103663B2 (en) * 2001-06-11 2006-09-05 Matsushita Electric Industrial Co., Ltd. License management server, license management system and usage restriction method
JP4294266B2 (ja) * 2001-06-11 2009-07-08 パナソニック株式会社 ライセンス管理サーバ、ライセンス管理システム及び利用制限制御方法
JP2003006194A (ja) * 2001-06-22 2003-01-10 Mitsubishi Electric Corp データベースアクセス制御システム
US7385621B2 (en) * 2001-10-16 2008-06-10 Sprint Communications Company L.P. Private sharing of computer resources over an internetwork
JP2003186559A (ja) * 2001-12-19 2003-07-04 Mitsubishi Electric Corp ライセンス管理システム、ライセンス管理装置及び方法並びにプログラム
AU2002358290A1 (en) 2001-12-28 2003-07-24 Woodstock Systems, Llc Personal digital servertm (pdstm)
WO2003058948A2 (en) * 2002-01-14 2003-07-17 Koninklijke Philips Electronics N.V. System for providing time dependent conditional access
JP2003223407A (ja) * 2002-01-29 2003-08-08 Sony Corp コンテンツ共有支援システム、ユーザ端末装置、コンテンツ共有支援サーバ、複数のユーザ間でコンテンツを共有するための方法、そのプログラム並びにプログラム記録媒体
JP2003223421A (ja) 2002-01-30 2003-08-08 Oki Electric Ind Co Ltd 情報処理装置
US7220910B2 (en) * 2002-03-21 2007-05-22 Microsoft Corporation Methods and systems for per persona processing media content-associated metadata
JP3852364B2 (ja) * 2002-04-24 2006-11-29 日本電気株式会社 グループ認証端末、グループ認証方法およびグループ認証端末用プログラム
CN1650613A (zh) * 2002-04-26 2005-08-03 皇家飞利浦电子股份有限公司 用于有限制的有条件访问的安全模块
US20030212804A1 (en) 2002-05-09 2003-11-13 Ardeshir Hashemi Method and apparatus for media clip sharing over a network
WO2003098931A1 (en) 2002-05-22 2003-11-27 Koninklijke Philips Electronics N.V. Digital rights management method and system
US20040054923A1 (en) * 2002-08-30 2004-03-18 Seago Tom E. Digital rights and content management system and method for enhanced wireless provisioning
US20060021065A1 (en) 2002-10-22 2006-01-26 Kamperman Franciscus Lucas A J Method and device for authorizing content operations
JP4321203B2 (ja) 2002-10-29 2009-08-26 富士ゼロックス株式会社 遠隔会議システム及び遠隔会議支援方法、並びにコンピュータ・プログラム
JP2004246715A (ja) * 2003-02-14 2004-09-02 Fujitsu Ltd 認証情報処理方法
JP2004295846A (ja) * 2003-03-28 2004-10-21 Dainippon Printing Co Ltd ライセンス管理システム、ライセンス管理サーバ、ライセンス管理方法、プログラム、及び、記録媒体
JP2005020356A (ja) * 2003-06-26 2005-01-20 Matsushita Electric Ind Co Ltd ビデオ録画再生装置
GB2403308B (en) * 2003-06-26 2006-06-21 Sharp Kk Side channel attack prevention in data processing apparatus
US7376901B2 (en) * 2003-06-30 2008-05-20 Mitsubishi Electric Research Laboratories, Inc. Controlled interactive display of content using networked computer devices
BRPI0412787B1 (pt) 2003-07-24 2016-12-27 Koninkl Philips Electronics Nv método e sistema para gerar um domínio autorizado
US20050071663A1 (en) * 2003-09-26 2005-03-31 General Instrument Corporation Separation of copy protection rules for digital rights management
US20050086532A1 (en) * 2003-10-21 2005-04-21 International Business Machines Corporation System and method for securely removing content or a device from a content-protected home network
JP2005141635A (ja) * 2003-11-10 2005-06-02 Sony Corp コンテンツ共有システム,コンテンツ処理装置,情報処理装置,プログラム,記録媒体,コンテンツ共有方法
US20050102513A1 (en) * 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
GB0330074D0 (en) 2003-12-27 2004-02-04 Koninkl Philips Electronics Nv Electronic device having a plurality of electro-optical elements
US7412447B2 (en) * 2004-03-01 2008-08-12 Fuji Xerox Co., Ltd. Remote file management using shared credentials for remote clients outside firewall
CA2561229A1 (en) 2004-03-26 2005-10-06 Koninklijke Philips Electronics N.V. Method of and system for generating an authorized domain
JP4442294B2 (ja) * 2004-04-09 2010-03-31 ソニー株式会社 コンテンツ再生装置,プログラム,コンテンツ再生制御方法
US7478078B2 (en) * 2004-06-14 2009-01-13 Friendster, Inc. Method for sharing relationship information stored in a social network database with third party databases
US20060075230A1 (en) * 2004-10-05 2006-04-06 Baird Leemon C Iii Apparatus and method for authenticating access to a network resource using multiple shared devices

Also Published As

Publication number Publication date
US9356938B2 (en) 2016-05-31
EP1846864B1 (en) 2014-08-13
CN101116080A (zh) 2008-01-30
WO2006082549A3 (en) 2006-11-02
US20100043060A1 (en) 2010-02-18
JP6073942B2 (ja) 2017-02-01
JP2015164039A (ja) 2015-09-10
CN101116080B (zh) 2017-07-28
EP1846864A2 (en) 2007-10-24
JP2012198912A (ja) 2012-10-18
JP5955643B2 (ja) 2016-07-20
WO2006082549A2 (en) 2006-08-10
JP2008529184A (ja) 2008-07-31

Similar Documents

Publication Publication Date Title
JP6073942B2 (ja) 認可ドメインを作成する方法、装置、システム及びトークン
JP2008529184A5 (ko)
JP2012198912A5 (ko)
KR101060482B1 (ko) 하이브리드 디바이스 및 개인 기반 허가된 도메인 아키텍쳐
US9460271B2 (en) DRM system
KR101242140B1 (ko) 허가된 도메인을 생성하기 위한 방법 및 시스템
CN116842573A (zh) 一种基于区块链的分层加密隐私保护方法
WO2006129251A2 (en) Method and apparatus for enrolling a temporary member of an authorized domain
WO2006129225A2 (en) Flexible domain policy distribution
Koster et al. Identity based DRM: Personal entertainment domain
Petković et al. User-attributed rights in DRM
Koster Person-based and domain-based digital rights management
JP2007510984A (ja) ネットワーク環境におけるユーザコントロールポイント
WO2007085989A2 (en) Improved certificate chain validation

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application