KR20080092980A - 디지털 저작권 이전 방법 - Google Patents

디지털 저작권 이전 방법 Download PDF

Info

Publication number
KR20080092980A
KR20080092980A KR1020087021496A KR20087021496A KR20080092980A KR 20080092980 A KR20080092980 A KR 20080092980A KR 1020087021496 A KR1020087021496 A KR 1020087021496A KR 20087021496 A KR20087021496 A KR 20087021496A KR 20080092980 A KR20080092980 A KR 20080092980A
Authority
KR
South Korea
Prior art keywords
management object
copyright management
data structure
target
stateful
Prior art date
Application number
KR1020087021496A
Other languages
English (en)
Other versions
KR101331670B1 (ko
Inventor
준 영 박
호샘 에이치. 아부-아마라
Original Assignee
모토로라 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 인코포레이티드 filed Critical 모토로라 인코포레이티드
Publication of KR20080092980A publication Critical patent/KR20080092980A/ko
Application granted granted Critical
Publication of KR101331670B1 publication Critical patent/KR101331670B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Abstract

제1 장치로부터 제2 장치로 디지털 저작권을 이전하는 시스템 및 방법을 개시한다. 목표 저작권 관리 오브젝트는 제1 장치로부터 제2 장치로 이전된다. 제1 장치에 있는 저작권 관리 오브젝트의 클래스 각각을 식별하는 확률적 데이터 구조가 생성된다. 확률적 데이터 구조는 목표 저작권 관리 오브젝트가 상기 제1 장치에 있는지 여부를 판정하는데 이용된다. 목표 저작권 관리 오브젝트는 목표 저작권 관리 오브젝트가 제1 장치에 존재하지 않는다는 확률적 데이터 구조를 이용한 판정에 응답하여 제2 장치에서 이용된다. 목표 저작권 관리 오브젝트 및 그 상태가 목표 저작권 관리 오브젝트가 제1 장치에 있다는 확률적 데이터 구조의 이용을 통한 판정에 응답하여 제1 장치로 반환된다.
디지털 저작권, 저작권 관리 오브젝트, 데이터 구조, 미디어, 콘텐츠

Description

디지털 저작권 이전 방법{METHOD OF TRANSFERRING DIGITAL RIGHTS}
본 발명은 디지털 저작권 관리에 관한 것으로, 특히 디지털 저작권의 이전에 관한 것이다.
디지털 저작권 관리(Digital Rights Management; DRM)는 미디어 제공자가 미디어의 이용 및 분배에 대한 제한을 시행하는 여러 방식을 광의로 기술하는 용어이다. 오늘날 많은 DRM 방식이 이용되고 있다. 예를 들어, 애플 컴퓨터®는 FairPlay라고 하는 DRM 시스템을 이용하여 iTunes Music Store®로부터 판매된 콘텐츠가 불법 장치에서 재생되는 것을 방지하고 있다. Windows Media®DRM은 오디오 및 비주얼 콘텐츠를 보호하는 Windows Media Player®를 통해 구현되는 시스템이다. 모바일 콘텐츠 제공자는 OMA(Open Mobile Alliance) DRAM 시스템을 이용하여 모바일 미디어 콘텐츠를 보호한다. 오늘날 소수의 DRM 시스템만이 이용되고 있다.
DRM을 구현함에 있어서 한가지 어려운 점은, 콘텐츠를 보호하는 것과 구매한 콘텐츠를 정당한 방법으로 관리하도록 소비자에게 유연성을 제공하는 것 사이의 고유한 긴장(inherent tension)에 있다. 예를 들어, DRM 시스템은 콘텐츠의 재생을 단일 장치로 제한하는 것이 일반적이다. 이는 유저가 비인증된 미디어 파일의 이 전을 방지한다. 그러나, 디지털 미디어의 소유자가 다른 장치로 파일을 이전하는 것이 정당한 상황이 있다. 예를 들어, 어떤 소비자가 노래를 구매했는데, 그 노래가 싫을 수 있다. 이 소비자는 그 노래를 다른 사람에게 판매하기를 원할 수 있지만, DRM 시스템에 의해 그것이 금지될 수 있다. 다른 경우, 소비자가 새로운 미디어 플레이어를 구매하고, 미디어를 구형 장치에서 신형 장치로 단순히 옮기고자 할 수 있다. 한편, DRM 시스템이 다른 장치로의 저작권의 이전을 허용하는 경우에는, 비윤리적 유저가 그의 저작권을 새로운 장치로 이전함과 동시에 구형 장치에 저작권을 유지할 수 있다. 이런 방식에서 DRM 시스템은 문제점이 있다.
따라서 유저가 디지털 저작권을 제1 장치로부터 제2 장치로 이전할 수 있게 하면서 디지털 저작권이 실제로 제1 장치에서 제거되었는지를 검증할 수 있는 시스템 및 방법이 필요하다. 이러한 시스템은 반드시 다수의 장치가 동일한 디지털 저작권을 유지하지 못하게 할 것이기 때문에, 저작권의 "백업(back up)"이 없으며, 따라서 이전 동안에 저작권이 손상 또는 파괴되지 않도록 하고, 또한 저작권이 분실되지 않도록 하는 것이 중요하다. 따라서 유저가 디지털 저작권을 제1 장치로부터 제2 장치로 이전하는 동안에 저작권의 무결성(integrity)을 유지할 수 있는 시스템 및 방법이 필요하다.
일 실시예에서, 제1 장치로부터 제2 장치로 디지털 저작권을 이전하는 방법이 제공된다. 목표 저작권 관리 오브젝트가 제1 장치로부터 제2 장치로 이전된다. 제1 장치에 있는 저작권 관리 오브젝트의 클래스 각각을 식별하는 확률적 데이터 구조가 생성된다. 확률적 데이터 구조는 목표 저작권 관리 오브젝트가 제1 장치에 있는지 여부를 판정하는데 이용된다. 목표 저작권 관리 오브젝트는 그 목표 저작권 관리 오브젝트가 제1 장치에 존재하지 않는다는 확률적 데이터 구조의 이용을 통한 판정에 응답하여 제2 장치에서 이용된다.
일 실시예에서, 목표 저작권 관리 오브젝트는 그 목표 저작권 관리 오브젝트가 제1 장치에 있다는 확률적 데이터 구조의 이용을 통한 판정에 응답하여 제1 장치로 반환된다.
일 실시예에서, 암호화 목표 저작권 관리 오브젝트가 암호화 키로 목표 저작권 관리 오브젝트를 암호화함으로써 생성된다. 암호화된 목표 저작권 관리 오브젝트는 제2 장치로 전송된다. 제2 장치로부터 목표 저작권 관리 오브젝트의 암호화 버전을 수신하였다는 확인의 수신시, 제1 장치로부터 목표 저작권 관리 오브젝트가 제거된다. 목표 저작권 관리 오브젝트를 암호화하는데 사용된 암호화 키는 목표 저작권 관리 오브젝트가 제1 장치에 존재하지 않는다는 확률적 데이터 구조의 이용을 통한 판정에 응답하여 제2 장치로 전송된다. 암호화 키가 수신되고, 암호화된 목표 저작권 관리 오브젝트는 그 암호화 키로 해독된다(decrypted).
일 실시예에서, 확률적 데이터 구조는 제1 장치에 있는 저작권 관리 오브젝트의 클래스 각각의 비트 표현(bit representation)을 포함하는 블룸 필터(bloom filter)를 생성함으로써 생성된다. 블룸 필터는 목표 저작권 관리 오브젝트가 제1 장치에 있는지 여부를 판정하도록 조회된다(queried). 블룸 필터는 제1 장치에 있는 각각의 저작권 관리 오브젝트에 고유 식별자를 할당함으로써 생성된다. 각 저작권 관리 오브젝트의 고유 식별자는 적어도 하나의 해시 함수에 대한 입력으로서 제공되어, 적어도 하나의 해시 값(hash value)을 생성한다. 적어도 하나의 해수 값에 대응하는 블룸 필터 내의 비트는 포지티브 값(positive value)으로 어써트(assert)된다. 고유 식별자는 해시 함수에 대한 입력으로서 각 저작권 관리 오브젝트와 각 저작권 관리 오브젝트 상태의 조합을 이용하여 식별자를 연산함으로써 어써트된다.
일 실시예에서, 목표 저작권 관리 오브젝트는 제2 장치로 목표 저작권 관리 오브젝트를 이전하기 이전에 제1 장치에 존재하는 것으로 검증된다. 고유 식별자가 목표 저작권 관리 오브젝트에 할당된다. 제1 장치에 있는 저작권 관리 오브젝트의 클래스 각각의 비트 표현을 포함하는 블룸 필터가 생성된다. 블룸 필터는 목표 저작권 관리 오브젝트의 비트 표현이 제1 장치에 있는지 여부를 판정하도록 조회된다.
일 실시예에서, 확률적 데이터 구조는 저작권 관리 오브젝트의 클래스 내에 제1 장치에 대한 모든 상태기반(stateful) 저작권 오브젝트를 포함함으로써 생성된다. 일 실시예에서, 확률적 데이터 구조는 제1 장치에 상태기반 저작권 오브젝트의 일 부분만을 포함함으로써 생성된다.
일 실시예에서, 목표 저작권 관리 오브젝트는 OMA(Open Mobile Alliance) DRM 표준에 따라 생성된 상태기반 저작권 오브젝트이다.
일 실시예에서, 저작권 관리 오브젝트를 이전하는 방법이 제공된다. 저작권 관리 오브젝트가 수신된다. 이전 장치에 있는 저작권 관리 오브젝트의 클래스 각각을 식별하는 확률적 데이터 구조가 수신된다. 저작권 관리 오브젝트가 제1 장치에 존재하는지 여부를 판정하는데 확률적 데이터 구조가 이용된다. 저작권 관리 오브젝트는 저작권 관리 오브젝트가 이전 장치(transferring device)에 존재하지 않는다는 확률적 데이터 구조를 이용한 판정에 응답하여 이용된다.
일 실시예에서, 한 장치로부터 디지털 저작권을 이전하는 방법이 제공된다. 저작권 관리 오브젝트는 장치로부터 제거된다. 장치에 있는 저작권 관리 오브젝트의 클래스 각각을 식별하는 확률적 데이터 구조가 생성된다. 확률적 데이터 구조는 저작권 관리 오브젝트가 장치로부터 제거되었는지 여부를 검증하도록 다른 장치로 제공된다.
일 실시예에서, 디지털 저작권을 이전하는 방법이 제공된다. 상태기반 저작권 오브젝트가 제1 장치로부터 제2 장치로 전송된다. 제2 장치가 상태기반 저작권 오브젝트를 수신한 확인이 제1 장치로 전송된다. 상태기반 저작권 오브젝트가 제1 장치로부터 제거된다. 제1 장치에서, 제1 장치에 있는 각 상태기반 저작권 오브젝트에 대한 비트 표현을 포함하는 블룸 필터가 생성된다. 블룸 필터는 제2 장치로 전송된다. 제2 장치에서, 상태기반 저작권 오브젝트가 제1 장치에 있는지 여부를 판정하도록 블룸 필터가 검색된다. 목표 저작권 관리 오브젝트가 제1 장치에 없는 경우, 제2 장치에서 상태기반 저작권 오브젝트가 이용된다. 상태기반 저작권 오브젝트는 상태기반 저작권 오브젝트가 제1 장치에 있는 경우 제1 장치로 반환된다.
일 실시예에서, 디지털 저작권을 이전하는 방법이 제공된다. 상태기반 저작권 오브젝트가 제1 장치로부터 제2 장치로 전송된다. 제2 장치가 상태기반 저작권 오브젝트를 수신한 확인이 제2 장치로부터 제1 장치로 전송된다. 상태기반 저작권 오브젝트는 제1 장치로부터 확인을 수신한 후에만 제1 장치로부터 제거된다.
일 실시예에서, 상태기반 저작권 오브젝트가 제1 장치로부터 제거되었는지 여부가 검증된다. 상태기반 저작권 오브젝트는 상태기반 저작권 오브젝트가 제1 장치로부터 제거되지 않은 경우, 제1 장치로 반환된다.
일 실시예에서, 상태기반 저작권 오브젝트는 상태기반 저작권 오브젝트를 제2 장치로 전송하기 이전에 암호화된다. 제2 장치는 상태기반 저작권 오브젝트가 제1 장치로부터 제거된 경우, 제1 장치로부터 암호화 키를 요구한다. 암호화 키가 수신되고, 상태기반 저작권 오브젝트가 해독된다. 일 실시예에서, 제2 장치가 확률적 데이터 구조를 이용하여 제1 장치가 상태기반 저작권 오브젝트를 갖는다는 것을 검증한 경우, 제2 장치는 제1 장치로 암호화된 상태기반 저작권 오브젝트를 제1 장치로 다시 전송한다.
도 1은 디지털 저작권을 서로 이전할 수 있는 직접 통신(direct communication)에서 복수의 일례의 장치들을 도시한다.
도 2는 네트워크를 통한 통신에서 도 1에 도시한 복수의 장치들을 도시한다.
도 3은 상호 통신에 있어서 도 1 및 도 2에 도시한 예시의 장치들 중 두 개를 나타내는 기능 블록도이다.
도 4는 제1 장치에서 제2 장치로 디지털 저작권을 이전하는 방법의 일 실시예를 도시하는 흐름도이다.
도 5는 도 4의 방법에서 이전될 디지털 저작권을 식별 및 검증하기 위한 단계의 일 실시예를 도시하는 흐름도이다.
도 6은 도 4의 방법에서 디지털 저작권을 이전하기 위한 단계의 일 실시예를 도시하는 흐름도이다.
도 7은 도 4의 방법에서, 디지털 저작권 오브젝트의 이전을 검증하기 위한 단계의 일 실시예를 도시하는 흐름도이다.
도 8은 도 4의 방법에서 디지털 저작권 오브젝트를 인에이블하는 단계의 일 실시예를 도시하는 흐름도이다.
도 9는 예시적인 블룸 필터의 도면이다.
보호받고자 하는 발명에 대한 이해를 용이하게 하기 위해, 첨부 도면에서 실시예들을 예시하는데, 이하의 설명 및 청구범위와 연계하여 도면을 숙지함으로써 보호받고자 하는 발명, 발명의 구성 및 동작 그리고 많은 장점들이 용이하게 이해 및 인식될 수 있을 것이다.
도 1 및 도 2를 참조하면, 디지털 저작권을 이전할 수 있는 장치들을 포함하는 일례의 시스템(10)이 예시 목적으로 도시된다. 일 실시예에서, 시스템(10)은 하나 이상의 장치(11)를 포함한다. 장치(11)의 예로는 퍼스널 컴퓨터, 랩톱 컴퓨터, PDA(Personal Digital Assistants), 이동 전화, 미디어 플레이어, 워크스테이션, 파일 서버, 메인프레임 등이 있다. 장치(11)는 또한 전술한 장치들 중 하나의 제거가능한 미디어 카드와 같은 제거가능 부품일 수 있다. 컴퓨팅 장치(11)는 또 한 전술한 장치들 중 하나의 조합일 수 있다.
장치(11)는 직접적으로 또는 네트워크를 통해 서로 통신할 수 있다. 도 1은 복수의 장치(11)가 직접적으로 통신하고 있는 것을 도시하고 있다. 도 2는 장치(11)가 네트워크를 통해 통신하고 있는 것을 도시하고 있다. 네트워크(20)는 장치가 통신할 수 있게 하는 임의의 네트워크(예를 들어, LAN(Local Area Network), WAN(Wide Area Network), 무선 LAN, 무선 WAN, 인터넷, 무선 전화망 등)이다. 네트워크(20)는 또한 전술한 네트워크들의 조합일 수 있다. 유사하게, 도 1 및 도 2가 조합되어 임의의 장치(11)가 직접적으로 통신하면서 다른 장치가 네트워크(20)를 통해 통신할 수 있다. 장치(11)는 서로 그리고 지상통신선(예를 들어, T1, DSL, 케이블, POTS) 또는 무선 기술(예를 들어, 불루투스, IR, WiFi 등)을 통해 네트워크(20)와 통신한다. 장치(11) 사이의 통신은 보안 또는 비보안으로 될 수 있다. 디지털 저작권의 이전 목적을 위해서이기는 하지만, 보안 링크는 바람직하게 디지털 저작권의 하이재킹(hijacking)을 방지한다.
도 3은 제1 예시 장치(11) 및 제2 예시 장치(11')를 도시한다. 장치(11, 11')는 통신 링크(30)를 통해 함께 접속되어 있다. 도 1 및 도 2에 도시한 바와 같이, 통신 링크(30)는 직접 링크 또는 네트워크; 보안 또는 비보안; 유선 또는 무선 중 어느 하나일 수 있다. 각 장치(11, 11')는 컴퓨터 소프트웨어 및/또는 하드웨어 부품 등의 복수의 부품들을 포함한다. 다수의 이러한 부품들이 조합 또는 분할될 수 있다. 일 실시예에서, 이들 부품들은 코어 로직(13, 13'), 메모리(15, 15'), 및 CPU(17, 17')를 포함한다. 코어 로직(13, 13')은 장치(11, 11')로 하여 금 그 코어 기능을 수행케 하기 위한 장치 특정 하드웨어 및/또는 소프트웨어 부품들(예를 들어, 미디어 플레이어, 이동 전화 등)을 포함한다. 메모리(15, 15')는 장치(11, 11')가 소프트웨어, 미디어, 데이터 등을 저장하는 저장장치이다. CPU(17, 17')는 각 장치(11, 11')의 동작을 제어하는 중앙 처리기이다. 각 장치(11, 11')의 일례의 부품은 이 기술의 당업자라면 인식하는 바와 같이, 다수의 프로그래밍 언어들 중 어느 것으로 기록되거나 또는 실시되는 일련의 컴퓨터 명령들을 이용 및/또는 포함한다. 전술한 부품 기술은 예시 목적만임을 알아두어야 한다. 여기에서 기술된 방법은 다른 구성을 갖는 다른 장치로 실시될 수 있다.
각각의 장치(11, 11')는 적어도 하나의 컴퓨터 판독가능 신호 포함 매체(19, 19')를 이용한다. 컴퓨터 판독가능 신호 포함 매체의 일례로는 자기, 광학 및/또는 원자 규모 데이터 저장 미디어 등의 기록가능한 데이터 저장 매체이다. 다른 실시예에서, 컴퓨터 판독가능 신호 포함 매체는 장치(11, 11')에 연결된 네트워크를 통해 전송된 변조 반송파 신호이다.
제1 장치(11)와 제2 장치(11') 사이의 디지털 저작권을 이전하기 위한 방법의 일례를 예시 목적을 위해 설명한다. 일부 DRM 시스템 및 실시는 "상태기반 저작권 오브젝트"의 상태(state)를 포함하는 한편, OMA DRM 등의 다른 시스템 및 실시는 "상태기반 저작권 오브젝트"로부터 물리적으로 분리된 위치에서 상태를 지정하고, 상태와 "상태기반 저작권 오브젝트" 사이의 관계를 지정한다. 임의의 DRM 시스템이 이러한 분리를 행하는 이유는 "상태기반 저작권 오브젝트"는 한 장치가 상태를 장치에 기록하여도 임의의 방식으로 변경할 수 없도록 될 수 있기 때문이 다. 아마도, 우리는 출원의 본문에서, 용어 "상태기반 저작권 오브젝트"는 상태가 저작권 오브젝트 자체에서 지정된 경우 및 상태가 저작권 오브젝트로부터 분리되고, 상태와 저작권 오브젝트 사이에 관계가 존재하는 경우 모두를 말할 수 있다. 이어서 우리는 저작권 오브젝트의 지정 및 저작권 오브젝트의 상태를 제거할 수 있다.
일 실시예에서, 제1 장치(11) 및 제2 장치(11')는 여기에서 참조로 하는 OMA DRM v.2.0 표준에 따른 디지털 미디어를 관리하는 이동 장치이다. OMA DRM v.2.0은 장치가 보호된 미디어 콘텐츠를 소비하기 위해 디지털 라이센스를 부여하는데 저작권 오브젝트(Rights Object; RO)의 개념을 이용한다. 이러한 RO는 콘텐츠가 소비될 수 있는 방법에 대한 제한을 포함할 수 있다. 이러한 제한의 예로는 소비될 수 있는 보호된 콘텐츠의 회수를 제한하는 <카운트(count)> 및 보호된 미디어 콘텐츠가 소비될 수 있는 기간을 지정하는 <간격(interval)>이 있다. RO가 이러한 제한을 포함하는 경우, RO를 "상태기반" RO(이하에서는 "SRO"라고 함)로 기술한다.
임의의 DRM 시스템 및 실시는 SRO 내의 저작권 오브젝트의 관련 상태를 포함하는 한편, OMA DRM 등의 다른 시스템 및 실시는 SRO로부터 물리적으로 분리된 위치의 상태를 지정하고, 상태와 SRO 사이의 관계를 지정함은 물론이다. 따라서 이 출원의 목적을 위해, 용어 "상태기반 저작권 오브젝트" 즉, SRO는 두 가지 경우, 즉, 상태가 저작권 오브젝트 자체에서 지정되는 경우, 및 상태가 저작권 오브젝트로부터 분리되고, 상태와 저작권 오브젝트 사이에 관계가 존재하는 경우를 말하는 것을 의미한다.
도 4를 참조하면, SRO가 제1 장치(11)로부터 제2 장치(11')로 이전될 수 있는 방법(400)을 기술하는 흐름도가 도시된다. 프로세스는 단계(401)에서 시작되는데, 제1 장치(11)와 제2 장치(11') 사이에 보안 통신이 설정된다. 제1 장치(11)와 제2 장치(11') 사이의 통신은 SSL, TLS, HTTPS 등의 임의의 적합한 통신 프로토콜에 의해 보안적으로 될 수 있다. 보안 통신이 설정된 경우, 제1 장치(11)는 단계 (403)에서, 제2 장치로 이전될 SRO(이전될 SRO는 이하 "목표 SRO" 즉, "TSRO"라고 함)를 식별한다. 단계(403)에서, 제1 장치(11)에 의해 또한 제2 장치(11')가 TSRO가 실제로 제1 장치에 있는지를 검증할 수 있다. 제2 장치(11')가 TSRO가 제1 장치(11)에 있는지를 검증하는데 실패한 경우, 오류 조건이 발생하고, 프로세스(400)는 단계(405)에서 종료한다. 제2 장치(11')가 TSRO 제1 장치(11)에 있는 것을 검증한 경우, 흐름은 단계(407)로 진행하고, 여기에서 제1 장치(11)는 TRSO를 제1 장치(11')로 이전한다. 단계(409)에서, 제2 장치(11')에 TRSO가 더 이상 제1 장치에 존재하지 않는다고 검증할 기회가 주어진다. 제2 장치(11')가 TSRO가 제1 장치에 더 이상 존재하지 않는다고 검증할 수 없는 경우, TSRO는 단계(411)에서 제1 장치(11)로 반환되고, 방법은 종료한다. 그렇지 않은 경우, 제2 장치(11')는 TSRO가 제1 장치에 없다고 검증한 경우, 단계(413)에서, 제2 장치(11')는 TSRO를 인에이블시킨다.
도 5를 참조하면, 단계(403)의 일례의 실시예가 도시되고, 이 단계에서 TSRO가 식별되고 검증되는데, 이 실시예는 예시 목적으로 제공된다.
단계(501)에서, 제1 장치(11)는 TSRO에 대한 고유 식별자를 생성하여 제2 장 치(11')로 전송한다. 고유 식별자는 제2 장치(11')가 방법(400)에서 TSRO를 식별할 수 있게 하는 임의의 정보이다. 예를 들어, 고유 식별자는 RO와 그 상태(예를 들어, H( RO | 상태))의 2진 규격 사이의 조합으로부터 보안 해시 값으로서 생성될 수 있다. 보안 해시의 예로는 MD5, SHA-1 및 HMAC가 있다. 이어서 단계(503)에서, 제1 장치(11)는 그 메모리에 있는 TSRO와 다른 RO 클래스에 대한 한 세트의 고유 식별자를 생성한다. 일 예에서, 이 클래스은 제1 장치(11)의 메모리의 모든 다른 RO들을 포함된다. 다른 실시예에서, 이 클래스은 제1 장치(11)의 메모리에 있는 RO의 한 부분을 포함한다. 예를 들어, TSRO가 디지털 오디오와 관련된 경우, 제1 장치(11)는 디지털 오디오에 관련된 다른 RO에만 식별자를 할당할 수 있다.
식별자가 일단 할당되면, 제1 장치(11)는 단계(505)에서 TSRO를 포함해야 하며, 식별자가 할당된 모든 RO에 대해 블룸 필터를 생성한다. 블룸 필터는 MD5(RFC 1321에서 인터넷 엔지니어링 태스크 포스에 의해 표준화됨), SHA-1(FIPS PUB 180-1에서 NISI(National Institute of Standards and Technology)에 의해 표준화됨), 및 HMAC(RFC 2104에서 인터넷 엔지니어링 태스크 포스에 의해 표준화됨) 등의 일반적으로 활용가능하고 표준화된 해시 함수를 이용하여 생성될 수 있다. 이어서, 단계(507)에서, 제1 장치(11)는 제2 장치(11')에 블룸 필터를 전송한다. 단계(509)에서, 제2 장치(11')는 TSRO가 제1 장치(11)에 있는지 여부를 판정하는 데 있어 단계(501)에서 수신된 TSRO에 대한 고유 식별자를 이용하여 블룸 필터를 조회한다. 블룸 필터가 포지티브 값(즉, TSRO가 제1 장치(11)에 있음)으로 응답한 경우, 프로세스는 단계(407)로 진행하여 TSRO는 제2 장치(11')로 이전된다. 그렇지 않은 경 우, 블룸 필터가 부정 값(즉, TSRO가 제1 장치에 있음)으로 응답한 경우, 에러 조건이 발생하여 프로세스는 단계(405)에서 종료한다.
도 6을 참조하면, 단계(407)의 일례의 실시예가 도시되고, 이 단계에서 방법은 TSRO를 제2 장치(11')로 이전하는데, 이 실시예는 예시 목적으로 제공된다.
단계(601)에서, 제1 장치(11)는 TSRO를 암호화한다. 일 예에서, 제1 장치(11)는 AES(FIPS PUB 197에서 National Institute of Standards and Technology의해 표준화됨), 3DES(FIPS PUB 46-2에서 National Institute of Standards and Technology에 의해 표준화됨), 및 RC4(RSA 보안 연구소에서 일반적으로 이용가능) 등의 일반적으로 이용가능하고 표준화된 암호화 방법을 이용하여 TSRO를 암호화한다. 단계(603)에서, 제1 장치(11)는 암호화된 TSRO를 제2 장치(11')로 전송한다. 단계(605)에서, 제2 장치(11')는 제2 장치(11)의 메모리에 암호화된 TSRO를 저장한다. 단계(607)에서, 제2 장치(11')는 암호화된 TSRO의 수신을 확인한다. 단계(609)에서, 제2 장치(11')로부터 확인을 수신한 후, 제1 장치(11)는 그 메모리로부터 TSRO의 모든 예들을 제거하는데, 이는 제1 장치(11)가 그 메모리에 TSRO의 암호화된 버전의 카피를 포함하는 경우, 암호화된 버전이 또한 메모리에서 제거되는 것을 의미한다. 제1 장치(11)가 그 메모리에서 TSRO의 모든 예들을 제거한 후, 흐름은 방법(400)의 단계(409)로 진행하는데, 이 방법에서, 제1 장치(11)로부터 제2 장치(11')로의 TSRO의 이전의 검증이 발생한다.
도 7을 참조하면, 검증 단계(409)의 일례의 실시예가 예시 목적으로 제공된다.
단계(701)에서, 제1 장치(11)는 TSRO를 배제(TSRO가 제거되었으므로)하도록 RO 식별자의 리스트를 갱신한다. 단계(703)에서, 제1 장치(11)는 RO 식별자의 갱신 클래스로부터 제2 블룸 필터를 생성한다. 제1 장치(11)는 단계(403)의 제1 블룸 필터와 같은 방식으로 제2 블룸 필터를 생성한다. 단계(705)에서, 제1 장치(11)는 제2 장치(11')에 제2 블룸 필터를 전송한다. 단계(707)에서, 제2 장치(11')는 입력으로서 TSRO 식별자를 이용하여 TSRO가 제1 장치에 있는지를 판정하기 위해 제2 블룸 필터를 조회한다. 제2 블룸 필터가 포지티브 값으로 응답한 경우, 큰 정도의 확률로 제1 장치(11)는 메모리로부터 사실상 TSRO를 제거하지 않는다. 제2 장치(11')가 제1 장치(11)에서 RO의 상태를 판정할 수 있는 방법이 없으므로, 흐름은 단계(411)로 진행하고, 제2 장치(11')는 제1 장치에 TSRO를 반환한다. 이와는 달리 제2 장치(11')가 간단히 그 메모리로부터 TSRO를 간단히 삭제 즉, 제거할 수 있다. 그러나 제1 장치(11)에 TSRO를 반환함으로써 방법(400)은 TSRO가 제1 장치로부터 제거되었는지 여부를 검증하기 위한 수단을 제공할 수 있을 뿐만 아니라 TSRO가 방법에서 상실되거나 파괴되지 않는 것을 보장한다. 한 장치는 항상 암호화된 TSRO의 카피를 유지한다. 암호화된 TSRO가 반환되면, 제1 장치(11)는 간단히 TSRO를 암호화하는데 사용된 것과 같은 해독 키를 이용하여 TSRO를 해독한다. 이어서 저작권이 장치(11)상에 복구된다. 제2 블룸 필터가 단계(407)에서 부정 결과로 응답한 경우, 블룸 필터의 속성으로 인해, 제2 장치는 TSRO가 제1 장치에 더 이상 존재하지 않는 것을 100% 보장할 수 있다. 따라서 흐름은 도 4의 인에이블 단계(413)로 진행된다.
도 8을 참조하면, 인에이블 단계(413)의 일례의 실시예가 예시 목적을 위해 제공된다.
단계(801)에서, 제2 장치(11')는 제1 장치가 단계(407)에서 TSRO를 암호화하는데 사용한 암호화 키를 요구한다. 단계(803)에서, 제1 장치(11)는 SSL, TLS, HTTPS 등의 적합한 보안 통신 프로토콜을 이용하여 제2 장치(11')로 안전하게 암호화 키를 전송한다. 단계(805)에서, 제2 장치(11')는 TSRO를 해독하고, 이후, TSRO가 제2 장치(11')에 존재하여 인에이블된다. TSRO의 해독 후, 프로세스는 단계(807)에서 종료한다.
전술한 설명은 예시 목적을 위해서만 제1 장치(11) 또는 제2 장치(11')에 의해 실행되는 방법의 임의의 단계들을 기술하였음을 알아 두어야 한다. 이 설명은 한정으로 해석되지 않는다. 다른 실시예들에서는 단계들이 다르게 수행될 수 있다. 예를 들어, 제1 장치는 제2 장치(11')에 그 메모리의 제어를 허가할 수 있고, 제2 장치는 블룸 필터가 제2 장치(11')로 이전되지 않은 상태에서 블룸 필터를 조회할 수 있다. 다른 예로서, 제3 장치가 제1 장치(11)와 제2 장치(11') 사이의 매개자로서 동작할 수 있다. 제3 장치는 제1 장치(11)의 제어를 허가받을 수 있어서 식별자 할당 및 블룸 필터 생성 단계를 수행할 수 있다. 이어서 제3 장치는 블룸 필터를 제2 장치(11')에 전송할 수 있다. 본 발명의 영역을 벗어나지 않고 몇 가지의 조합이 가능할 수 있음은 물론이다.
이제 방법(400)에서 블룸 필터의 사용을 예시를 위해 설명한다.
도 9를 참조하면, 블룸 필터는 회원 조회를 지원하기 위해 n 요소(키라고도 함)의 한 세트 A = {a1, a2,...,an}를 나타내는 확률적 데이터 구조이다. 도 4의 방법에서, 세트 A는 RO의 클래스를 나타내는데, RO에 대해 장치(11) 중 하나가 블룸 필터를 생성하게 된다. 변수 a는 각 RO에 대한 고유 식별자를 나타낸다. 변수 n은 클래스에서 RO의 총수를 나타낸다. 블룸 필터는 m 비트의 벡터 v를 생성함으로써 생성되는데, m 비트는 초기에 모두 0으로 설정된다. 각기 범위 {1,...m}을 갖는 k 독립 해시 함수 h1, h2,...,hk가 선택된다. 각 RO에 대한 고유 식별자 a는 k 해시 함수의 입력으로서 제공된다. 각 해시 함수 h1(a), h2(a),...,hk(a)의 출력은 벡터 v 내의 위치에 대응한다. 각 해시 함수 출력 h1(a), h2(a),...,hk(a)의 경우에, v 내의 대응 비트는 1로 설정된다. 특정 RO에 대해 조회하기 위해, 장치는 k 해시 함수에 고유 식별자 a를 입력한다. 또다시 언급하면, 각 해시 함수 출력은 벡터 v 내의 위치에 대응한다. 이어서 장치는 해시 함수로부터 출력된 위치들에서 모든 비트들을 검사한다. 비트들 중 어느 것이 0이면, a는 세트 A에 없는 것이다. 그렇지 않으면, 우리가 잘못일 어떤 확률이 있을지라도 a는 세트 내에 있는 것으로 추측할 수 있다. 이것을 "거짓 포지티브"이라고 한다.
파라미터 k 및 m은 거짓 포지티브(따라서 거짓 히트)의 확률을 수용가능하도록 선택될 수 있다. m의 값은 장치 내의 저장에 의해 거짓 포지티브의 확률을 교환하도록 선택된 설계 파라미터이다. 각 RO 식별자는 m 비트 벡터와 관련된다. m의 값이 클수록 m 비트 벡터는 더 길게 되며, 장치 내의 저장 요건이 높아진다. 한편, m의 값이 클수록 거짓 포지티브 비율이 낮아진다.
m 및 n의 값이 결정되면, 해시 함수의 수(즉, k의 값)는 다음 식으로 구해진다.
Figure 112008062438645-PCT00001
k의 값은 정수로 되어야 하지만, 윗 식으로부터 비 정수 값이 구해져서 실제에 있어서, 연산 오버헤드를 감소하는데 최적 이하의 값을 선택할 필요가 있을 수 있다. 블룸 필터에 대해 k,m 및 n의 적당한 값을 구하는 방법은 여기에서 참조로 하는 J. Marais와 K. Bharat의 1997년 10월 ACM UIST97의 회보(ftp://ftp.digital.com/pub/DEC/SRC/publications/marais/uis97paper.pdf에서 온라인으로 이용가능)의 Supporting Cooperative and Personal Surfing with a Desktop Assistant라는 제목의 논문에서 볼 수 있다.
특정 실시예들을 도시 및 기술하였지만, 이 기술의 당업자라면 여기에서 설명한 원리를 벗어나지 않고 변경 및 변형이 수행될 수 있음을 인식할 것이다. 위의 설명 및 첨부 도면에서 설명한 내용은 한정이 아닌 예시 수단으로 제공된다.

Claims (28)

  1. 제1 장치로부터 제2 장치로 디지털 저작권를 이전하는 방법으로서,
    상기 제1 장치로부터 상기 제2 장치로 목표 저작권 관리 오브젝트를 이전하는 단계;
    상기 제1 장치에 있는 상기 저작권 관리 오브젝트의 클래스 각각을 식별하는 확률적 데이터 구조를 생성하는 단계;
    상기 목표 저작권 관리 오브젝트가 상기 제1 장치에 있는지 여부를 판정하도록 상기 확률적 데이터 구조를 이용하는 단계; 및
    상기 목표 저작권 관리 오브젝트가 제1 장치에 존재하지 않는다는 상기 확률적 데이터 구조를 이용한 판정에 응답하여 상기 제2 장치에서 목표 저작권 관리 오브젝트를 이용하는 단계
    를 포함하는 디지털 저작권 이전 방법.
  2. 제1항에 있어서,
    상기 목표 저작권 관리 오브젝트가 상기 제1 장치에 있다는 상기 확률적 데이터 구조를 이용한 판정에 응답하여 상기 제1 장치로 상기 목표 저작권 관리 오브젝트를 반환하는 단계를 더 포함하는 디지털 저작권 이전 방법.
  3. 제1항에 있어서,
    상기 이전 단계는,
    상기 목표 저작권 관리 오브젝트를 암호화 키로 암호화함으로써 암호화된 목표 저작권 관리 오브젝트를 생성하는 단계;
    상기 암호화된 목표 저작권 관리 오브젝트를 상기 제2 장치로 전송하는 단계; 및
    상기 제2 장치로부터 목표 저작권 관리 오브젝트의 암호화된 버전을 수신하였다는 확인의 수신시 상기 제1 장치로부터 상기 목표 저작권 관리 오브젝트를 제거하는 단계를 포함하는 디지털 저작권 이전 방법.
  4. 제3항에 있어서,
    상기 목표 저작권 관리 오브젝트가 상기 제1 장치에 존재하지 않는다는 상기 확률적 데이터 구조를 이용한 판정에 응답하여 상기 목표 저작권 관리 오브젝트를 암호화하는데 이용된 암호화 키를 요구하는 단계;
    상기 암호화 키를 수신하는 단계; 및
    상기 암호화 키로 상기 암호화된 목표 저작권 관리 오브젝트를 해독하는 단계를 더 포함하는 디지털 저작권 이전 방법.
  5. 제1항에 있어서,
    상기 확률적 데이터 구조를 생성하는 단계는,
    상기 제1 장치에 있는 저작권 관리 오브젝트의 클래스 각각의 비트 표현을 포함하는 블룸 필터(bloom filter)를 생성하는 단계를 포함하는 디지털 저작권 이전 방법.
  6. 제5항에 있어서,
    상기 이용 단계는,
    상기 목표 관리 오브젝트가 상기 제1 장치에 있는지 여부를 판정하도록 상기 블룸 필터를 조회하는 단계를 포함하는 디지털 저작권 이전 방법.
  7. 제5항에 있어서,
    상기 블룸 필터 생성 단계는,
    상기 제1 장치에 있는 각 저작권 관리 오브젝트에 고유 식별자를 할당하는 단계를 포함하는 디지털 저작권 이전 방법.
  8. 제7항에 있어서,
    상기 블룸 필터를 연산하는 단계는,
    적어도 하나의 해시 값(hash value)을 생성하도록 적어도 하나의 해시 함수에 대한 입력으로서 각 저작권 관리 오브젝트의 고유 식별자를 제공하는 단계; 및
    상기 적어도 하나의 해시 값에 대응하는 블룸 필터 내의 한 비트를 포지티브 값으로 어써팅(asserting)하는 단계를 더 포함하는 디지털 저작권 이전 방법.
  9. 제7항에 있어서,
    상기 고유 식별자를 할당하는 단계는,
    해시 함수에 대한 입력으로서 각 저작권 관리 오브젝트 및 각 저작권 관리 오브젝트의 상태의 조합을 이용하여 상기 식별자를 연산하는 단계를 포함하는 디지털 저작권 이전 방법.
  10. 제1항에 있어서,
    상기 목표 저작권 관리 오브젝트를 상기 제2 장치에 이전하기 이전에 상기 목표 저작권 관리 오브젝트가 상기 제1 장치에 있는지를 검증하는 단계를 더 포함하는 디지털 저작권 이전 방법.
  11. 제10항에 있어서,
    상기 검증 단계는,
    상기 목표 저작권 관리 오브젝트에 고유 식별자를 할당하는 단계;
    상기 제1 장치에 있는 저작권 관리 오브젝트의 클래스 각각의 비트 표현을 포함하는 블룸 필터를 생성하는 단계; 및
    상기 목표 저작권 관리 오브젝트의 비트 표현이 상기 제1 장치에 있는지 여부를 판정하도록 상기 블룸 필터를 조회하는 단계를 포함하는 디지털 저작권 이전 방법.
  12. 제1항에 있어서,
    상기 확률적 데이터 구조를 생성하는 단계는,
    상기 저작권 관리 오브젝트의 클래스가 상기 제1 장치상의 모든 상태기반(stateful) 저작권 오브젝트를 포함하도록 상기 확률적 데이터 구조를 생성하는 단계를 포함하는 디지털 저작권 이전 방법.
  13. 제1항에 있어서,
    상기 확률적 데이터 구조를 생성하는 단계는,
    상기 저작권 관리 오브젝트의 클래스가 상기 제1 장치상의 상태기반 저작권 오브젝트의 한 부분을 포함하도록 상기 확률적 데이터 구조를 생성하는 단계를 포함하는 디지털 저작권 이전 방법.
  14. 제1항에 있어서,
    상기 목표 저작권 관리 오브젝트는 OMA(Open Mobile Alliance) DRM(Digital Rights Management) 2.0 표준에 따라 생성된 상태기반 저작권 오브젝트인 디지털 저작권 이전 방법.
  15. 이전 장치로부터 저작권 관리 오브젝트를 이전하는 방법으로서,
    저작권 관리 오브젝트를 수신하는 단계;
    상기 이전 장치에 있는 저작권 관리 오브젝트의 클래스 각각을 식별하는 확 률적 데이터 구조를 수신하는 단계;
    상기 저작권 관리 오브젝트가 제1 장치에 있는지 여부를 판정하도록 상기 확률적 데이터 구조를 이용하는 단계; 및
    상기 저작권 관리 오브젝트가 상기 이전 장치에 존재하지 않는다는 상기 확률적 데이터 구조를 이용한 판정에 응답하여 상기 저작권 관리 오브젝트를 이용하는 단계
    를 포함하는 저작권 관리 오브젝트 이전 방법.
  16. 제15항에 있어서,
    상기 저작권 관리 오브젝트가 상기 제1 장치에 있다는 상기 확률적 데이터 구조를 이용한 판정에 응답하여 상기 제2 장치로부터 저작권 관리를 제거하는 단계를 포함하는 저작권 관리 오브젝트 이전 방법.
  17. 제15항에 있어서,
    상기 저작권 관리 오브젝트를 수신하는 단계는,
    상기 저작권 관리 오브젝트의 암호화된 버전을 수신하는 단계를 포함하는 저작권 관리 오브젝트 이전 방법.
  18. 제17항에 있어서,
    상기 저작권 관리 오브젝트가 상기 제1 장치에 존재하지 않는다는 상기 확률 적 데이터 구조를 이용한 판정에 응답하여 저작권 관리 오브젝트를 해독하기 위해 암호화 키를 요구하는 단계;
    상기 암호화 키를 수신하는 단계; 및
    상기 저작권 관리 오브젝트를 해독하는 단계를 포함하는 저작권 관리 오브젝트 이전 방법.
  19. 제15항에 있어서,
    상기 확률적 데이터 구조를 수신하는 단계는,
    상기 제1 장치에 있는 저작권 관리 오브젝트의 클래스 각각의 비트 표현을 포함하는 블룸 필터를 수신하는 단계를 포함하는 저작권 관리 오브젝트 이전 방법.
  20. 제19항에 있어서,
    상기 확률적 데이터 구조를 이용하는 단계는,
    상기 저작권 관리 오브젝트의 비트 표현이 상기 블룸 필터에 있는지 여부를 판정하도록 상기 블룸 필터를 조회하는 단계를 포함하는 저작권 관리 오브젝트 이전 방법.
  21. 한 장치로부터 디지털 저작권을 이전하는 방법으로서,
    상기 장치로부터 저작권 관리 오브젝트를 제거하는 단계;
    상기 장치에 있는 저작권 관리 오브젝트의 클래스 각각을 식별하는 확률적 데이터 구조를 생성하는 단계; 및
    상기 저작권 관리 오브젝트가 상기 장치로부터 제거되었는지 여부를 검증하도록 다른 장치에 상기 확률적 데이터 구조를 제공하는 단계를 포함하는 디지털 저작권 이전 방법.
  22. 제21항에 있어서,
    상기 확률적 데이터 구조를 생성하는 단계는,
    상기 저작권 관리 오브젝트의 클래스가 상기 장치상의 모든 상태기반 저작권 오브젝트를 포함하도록 상기 확률적 데이터 구조를 생성하는 단계를 포함하는 디지털 저작권 이전 방법.
  23. 제20항에 있어서,
    상기 확률적 데이터 구조를 생성하는 단계는,
    상기 저작권 관리 오브젝트의 클래스가 상기 장치상의 모든 상태기반 저작권 오브젝트의 일 부분을 포함하도록 상기 확률적 데이터 구조를 생성하는 단계를 포함하는 디지털 저작권 이전 방법.
  24. 디지털 저작권을 이전하는 방법으로서,
    제1 장치로부터 제2 장치로 상태기반 저작권 오브젝트를 전송하는 단계;
    상기 제2 장치가 상기 상태기반 저작권 오브젝트를 수신한 확인을 상기 제1 장치로 전송하는 단계;
    상기 제1 장치로부터 상기 상태기반 저작권 오브젝트를 제거하는 단계;
    상기 제1 장치에서, 상기 제1 장치에 있는 각 상태기반 저작권 오브젝트에 대한 비트 표현을 포함하는 블룸 필터를 생성하는 단계;
    상기 블룸 필터를 상기 제2 장치로 전송하는 단계;
    상기 제2 장치에서, 상기 상태기반 저작권 오브젝트가 상기 제1 장치에 있는지 여부를 판정하도록 상기 블룸 필터를 검색하는 단계;
    목표 저작권 관리 오브젝트가 상기 제1 장치에 없는 경우, 상기 제2 장치에서 상기 상태기반 저작권 오브젝트를 이용하는 단계; 및
    상기 상태기반 저작권 오브젝트가 상기 제1 장치에 있는 경우 상기 제1 장치에 상기 상태기반 저작권 오브젝트를 반환하는 단계
    를 포함하는 디지털 저작권 이전 방법
  25. 디지털 저작권 이전 방법으로서,
    제1 장치로부터 제2 장치로 상태기반 저작권 오브젝트를 전송하는 단계;
    상기 제2 장치가 상기 상태기반 저작권 오브젝트를 수신한 확인을 상기 제1 장치로 전송하는 단계; 및
    상기 제1 장치로부터 확인을 수신한 후에만 상기 제1 장치로부터 상기 상태기반 저작권 오브젝트를 제거하는 단계
    를 포함하는 디지털 저작권 이전 방법.
  26. 제25항에 있어서,
    상기 상태기반 저작권 오브젝트가 상기 제1 장치로부터 제거되었는지 여부를 검증하는 단계; 및
    상기 상태기반 저작권 오브젝트가 상기 제1 장치로부터 제거되지 않은 경우, 상기 상태기반 저작권 오브젝트를 상기 제1 장치로 반환하는 단계를 더 포함하는 디지털 저작권 이전 방법.
  27. 제25항에 있어서,
    상기 상태기반 저작권 오브젝트를 상기 제2 장치에 전송하기 이전에 상기 상태기반 저작권 오브젝트를 암호화하는 단계를 더 포함하는 디지털 저작권 이전 방법.
  28. 제27항에 있어서,
    상기 상태기반 저작권 오브젝트가 상기 제1 장치로부터 제거된 경우, 상기 제1 장치로부터 암호화 키를 요구하는 단계;
    상기 암호화 키를 수신하는 단계; 및
    상기 상태기반 저작권 오브젝트를 해독하는 단계를 포함하는 디지털 저작권 이전 방법.
KR1020087021496A 2006-02-03 2007-01-12 디지털 저작권 이전 방법 KR101331670B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/346,795 2006-02-03
US11/346,795 US7526451B2 (en) 2006-02-03 2006-02-03 Method of transferring digital rights
PCT/US2007/060495 WO2007092658A2 (en) 2006-02-03 2007-01-12 Method of transferring digital rights

Publications (2)

Publication Number Publication Date
KR20080092980A true KR20080092980A (ko) 2008-10-16
KR101331670B1 KR101331670B1 (ko) 2013-12-31

Family

ID=38345857

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087021496A KR101331670B1 (ko) 2006-02-03 2007-01-12 디지털 저작권 이전 방법

Country Status (5)

Country Link
US (1) US7526451B2 (ko)
EP (1) EP1985057B1 (ko)
KR (1) KR101331670B1 (ko)
CN (1) CN101379756B (ko)
WO (1) WO2007092658A2 (ko)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US8224751B2 (en) 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
KR100891093B1 (ko) * 2006-05-09 2009-03-31 삼성전자주식회사 보안 데이터의 안전한 이동을 제공하는 장치 및 방법
KR100941535B1 (ko) * 2006-06-09 2010-02-10 엘지전자 주식회사 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템
KR20080063601A (ko) * 2007-01-02 2008-07-07 삼성전자주식회사 이동통신 시스템에서 멀티미디어 메시지를 통해 컨텐트권리를 송신하는 장치 및 방법
KR100923456B1 (ko) * 2007-02-23 2009-11-09 삼성전자주식회사 휴대용 단말기에서 디지털 저작권 관리 컨텐츠 관리 방법 및 장치
US8347098B2 (en) * 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8224940B2 (en) * 2007-05-31 2012-07-17 Microsoft Corporation Strategies for compressing information using bloom filters
KR101486377B1 (ko) * 2007-08-31 2015-01-26 엘지전자 주식회사 디지털 콘텐츠의 사용권리 이동에서의 포스트 브라우징 지원 방법 및 그 단말
US20090162032A1 (en) * 2007-12-21 2009-06-25 Aceurity, Inc. Smart Viewing Rights System and Switch
US8819838B2 (en) * 2008-01-25 2014-08-26 Google Technology Holdings LLC Piracy prevention in digital rights management systems
US8225097B2 (en) 2008-01-28 2012-07-17 Seagate Technology Llc Anchor point-based digital content protection
KR100973576B1 (ko) * 2008-03-26 2010-08-03 주식회사 팬택 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스
US8352371B2 (en) * 2008-04-30 2013-01-08 General Instrument Corporation Limiting access to shared media content
CN101640589B (zh) 2008-07-29 2012-11-07 华为技术有限公司 在安全可移动媒介之间共享许可的方法及装置
US7959065B2 (en) * 2008-09-30 2011-06-14 Apple Inc. Custom content gift cards
KR20100055882A (ko) * 2008-11-18 2010-05-27 삼성전자주식회사 컨텐츠 제어 장치 및 컨텐츠 제어 방법
WO2011082387A2 (en) * 2009-12-31 2011-07-07 Intellisysgroup, Inc. Methods and apparatus for sharing, transferring and removing previously owned digital media
US9235399B2 (en) 2010-01-15 2016-01-12 Dell Products L.P. System and method for manufacturing and personalizing computing devices
US10387927B2 (en) 2010-01-15 2019-08-20 Dell Products L.P. System and method for entitling digital assets
US9256899B2 (en) 2010-01-15 2016-02-09 Dell Products, L.P. System and method for separation of software purchase from fulfillment
US9100396B2 (en) 2010-01-29 2015-08-04 Dell Products L.P. System and method for identifying systems and replacing components
US8548919B2 (en) * 2010-01-29 2013-10-01 Dell Products L.P. System and method for self-provisioning of virtual images
US8429641B2 (en) * 2010-02-02 2013-04-23 Dell Products L.P. System and method for migration of digital assets
US8170783B2 (en) 2010-03-16 2012-05-01 Dell Products L.P. System and method for handling software activation in entitlement
WO2011136767A1 (en) * 2010-04-28 2011-11-03 Hewlett-Packard Development Company, L.P. Protecting the information encoded in a bloom filter using encoded bits of data
US8707087B2 (en) 2010-05-18 2014-04-22 Dell Products L.P. Restoration of an image backup using information on other information handling systems
WO2012116365A1 (en) * 2011-02-27 2012-08-30 Redigi, Inc. Methods and apparatus for sharing, transferring and removing previously owned digital media
US8949401B2 (en) 2012-06-14 2015-02-03 Dell Products L.P. Automated digital migration
US8468139B1 (en) 2012-07-16 2013-06-18 Dell Products L.P. Acceleration of cloud-based migration/backup through pre-population
US9779219B2 (en) 2012-08-09 2017-10-03 Dell Products L.P. Method and system for late binding of option features associated with a device using at least in part license and unique ID information
US9398332B2 (en) * 2014-08-14 2016-07-19 Verizon Patent And Licensing Inc. Checking in and checking out content from a media client device
KR102335903B1 (ko) * 2017-09-29 2021-12-06 삼성전자주식회사 전자 장치들 간에 통신 방법 및 장치

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5878415A (en) * 1997-03-20 1999-03-02 Novell, Inc. Controlling access to objects in a hierarchical database
US8131648B2 (en) * 1999-10-20 2012-03-06 Tivo Inc. Electronic content distribution and exchange system
ATE492219T1 (de) * 1999-04-09 2011-01-15 Evalve Inc Vorrichtung zur herzklappenoperation
WO2003034428A2 (en) * 2001-10-17 2003-04-24 Koninklijke Philips Electronics N.V. Secure single drive copy method and apparatus
WO2003093961A2 (en) * 2002-05-02 2003-11-13 Shieldip, Inc. Method and apparatus for protecting information and privacy
US7363244B2 (en) 2002-11-08 2008-04-22 Palo Alto Research Center Incorporated Methods, apparatus, and program products for inferring service usage
US7926103B2 (en) * 2003-06-05 2011-04-12 Hewlett-Packard Development Company, L.P. System and method for preventing replay attacks
US7389273B2 (en) 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
US20050108368A1 (en) * 2003-10-30 2005-05-19 Aditya Mohan Method and apparatus for representing data available in a peer-to-peer network using bloom-filters
US20050172127A1 (en) 2004-01-31 2005-08-04 Frank Hartung System and method for transcoding encrypted multimedia messages transmitted between two devices
EP1735939A1 (en) 2004-03-29 2006-12-27 Smart Internet Technology Crc Pty Limited Digital license sharing system and method
JP4333455B2 (ja) * 2004-04-09 2009-09-16 ソニー株式会社 コンテンツ再生装置,プログラム及びコンテンツ再生制御方法
FI20040553A0 (fi) 2004-04-19 2004-04-19 Nokia Corp Mediaobjektien kulutuksenhallinta
JP4333494B2 (ja) * 2004-06-17 2009-09-16 ソニー株式会社 コンテンツ再生装置,コンテンツ再生方法,コンテンツ管理装置,コンテンツ管理方法およびコンピュータプログラム。
US20060021056A1 (en) 2004-06-30 2006-01-26 Nokia Corporation Digital rights management user data transfer
US7716180B2 (en) * 2005-12-29 2010-05-11 Amazon Technologies, Inc. Distributed storage system with web services client interface

Also Published As

Publication number Publication date
US7526451B2 (en) 2009-04-28
KR101331670B1 (ko) 2013-12-31
EP1985057B1 (en) 2017-08-16
EP1985057A2 (en) 2008-10-29
CN101379756B (zh) 2011-08-10
EP1985057A4 (en) 2014-01-15
WO2007092658A2 (en) 2007-08-16
CN101379756A (zh) 2009-03-04
US20070198419A1 (en) 2007-08-23
WO2007092658A3 (en) 2008-04-10
WO2007092658B1 (en) 2008-10-02

Similar Documents

Publication Publication Date Title
KR101331670B1 (ko) 디지털 저작권 이전 방법
US8831228B1 (en) System and method for decentralized management of keys and policies
US7975312B2 (en) Token passing technique for media playback devices
JP4912406B2 (ja) 第1プラットフォームから第2プラットフォームへのディジタルライセンスの移送
EP1686504B1 (en) Flexible licensing architecture in content rights management systems
KR100749867B1 (ko) 보안장치상에 암호화시스템을 보안가능하게 설치하는시스템 및 방법
US7778417B2 (en) System and method for managing encrypted content using logical partitions
CN101268651B (zh) 用于流式多媒体内容的权限管理系统
US8079089B2 (en) Information usage control system and information usage control device
EP1805638A1 (en) Contents encryption method, system and method for providing contents through network using the encryption method
US20060265338A1 (en) System and method for usage based key management rebinding using logical partitions
US20110185179A1 (en) System And Method For Digital Rights Management With A Lightweight Digital Watermarking Component
CN101496327A (zh) 用于流式多媒体内容的权限管理系统
KR20060015547A (ko) 취소 리스트를 저장하는 방법
US8438112B2 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
KR101952139B1 (ko) 사용자 단말과 연동된 게이트웨이 서버에서 drm 기능을 제공하는 방법
US8755521B2 (en) Security method and system for media playback devices
US8245312B2 (en) Method and apparatus for digital rights management
JP2007193477A (ja) コンテンツ保護装置及びプログラム
KR20180043679A (ko) 게이트웨이 서버와 연동된 클라우드 저장소 서버에서 drm 기능을 제공하는 방법
JP5076546B2 (ja) コンテンツデータ管理システム及び装置
US20080022020A1 (en) Method for transmitting information between a computer device and a consumer electric device
US8095793B1 (en) Digital rights management apparatus and method
KR20150051253A (ko) 애플리케이션 데이터 보안 시스템 및 그 방법
JP2009146046A (ja) 情報処理システムおよび情報利用制御システム

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161026

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20171026

Year of fee payment: 5