KR20110022579A - Drm 시스템 요구사항들의 트랜스레이팅 - Google Patents

Drm 시스템 요구사항들의 트랜스레이팅 Download PDF

Info

Publication number
KR20110022579A
KR20110022579A KR1020107027039A KR20107027039A KR20110022579A KR 20110022579 A KR20110022579 A KR 20110022579A KR 1020107027039 A KR1020107027039 A KR 1020107027039A KR 20107027039 A KR20107027039 A KR 20107027039A KR 20110022579 A KR20110022579 A KR 20110022579A
Authority
KR
South Korea
Prior art keywords
drm
data structure
license
computing device
drm system
Prior art date
Application number
KR1020107027039A
Other languages
English (en)
Other versions
KR101618385B1 (ko
Inventor
케다르나쓰 에이. 두바시
수메드 엔. 바드
해니 파라그
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20110022579A publication Critical patent/KR20110022579A/ko
Application granted granted Critical
Publication of KR101618385B1 publication Critical patent/KR101618385B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1073Conversion

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Machine Translation (AREA)
  • Document Processing Apparatus (AREA)

Abstract

다양한 실시예들은 DRM 시스템 요구사항들을 소스 시스템과 같은 한 DRM 시스템으로부터, 목표 시스템과 같은 다른 DRM 시스템으로 트랜스레이트하기 위해 맵핑 계층을 제공한다. 적어도 일부 실시예들에서, DRM 시스템 요구사항 트랜스레이트는 DRM 시스템 요구사항들을 한 DRM 시스템으로부터 하나 이상의 다른 DRM 시스템으로 맵핑하는 서명된 데이터 구조를 이용하여 수행된다. DRM 시스템 요구사항을 한 시스템으로부터 다른 시스템으로 맵핑함으로써, DRM-보호된 컨텐츠에 관련된 라이센스들과, 관련 컨텐츠가 시스템들 간에서 안전하게 이전될 수 있다.

Description

DRM 시스템 요구사항들의 트랜스레이팅{TRANSLATING DRM SYSTEM REQUIREMENTS}
DRM-보호된 컨텐츠 및 라이센스들이 한 DRM 시스템으로부터 다른 DRM 시스템으로 옮겨질 때, 디지털 권한 관리(digital rights management) 상호운용성(interoperability)은 중요한 문제일 수 있다. 구체적으로, 한 시스템으로부터 다른 시스템으로의 DRM 보호가 그것이 적용하는 보호에 관련하여 호환가능하지 않은 경우, 또는 DRM 시스템 호환가능성을 알 수 없는 경우, 컨텐츠 및 관련 라이센스는 다른 DRM 시스템에 쉽게 이전(transfer)될 수 없고/거나 다른 DRM 시스템에 의해 소비될 수 없을 수 있다. 이는 라이센스 및 컨텐츠를 자신의 장치들 중 하나로부터 다른 장치로 이전하기를 원하는 개별 사용자에게 특히 문제가 될 수 있다.
본 개요는 아래의 상세한 설명에서 더 기술되는 개념들 중 선택된 것들을 단순한 형태로 소개하기 위해 제공된 것이다. 본 개요는 청구되는 발명의 주제의 핵심적인 특징 또는 본질적인 특징을 식별하도록 의도된 것이 아니며, 청구되는 발명의 주제의 범위를 제한하는 데에 사용되도록 의도된 것도 아니다.
하나 이상의 실시예에서, DRM 시스템 요구사항들(requirements)을 소스 DRM 시스템과 같은 한 DRM 시스템으로부터, 목표 DRM 시스템과 같은 다른 DRM 시스템으로 트랜스레이트(translate)하기 위해 맵핑 계층이 제공된다. 적어도 일부 실시예들에서, DRM 시스템 요구사항 트랜스레이트는 DRM 시스템 요구사항들을 한 DRM 시스템으로부터 하나 이상의 다른 DRM 시스템으로 맵핑하는 서명된 데이터 구조를 이용하여 수행된다.
DRM 시스템 요구사항을 한 시스템으로부터 다른 시스템으로 맵핑함으로써, DRM-보호된 컨텐츠에 관련된 라이센스들과, 관련 컨텐츠가 시스템들 간에서 안전하게 이전될 수 있다.
도면들 전체에서, 동일한 번호들은 유사한 특징들을 참조하기 위해 이용된다.
도 1은 하나 이상의 실시예에 따른 운영 환경을 도시한 것이다.
도 2는 하나 이상의 실시예에 따른 예시적인 데이터 구조를 도시한 것이다.
도 3은 하나 이상의 실시예에 따른 시스템을 도시한 것이다.
도 4는 하나 이상의 실시예에 따른 방법의 단계들을 설명하는 흐름도이다.
도 5는 하나 이상의 실시예를 구현하기 위해 이용될 수 있는 예시적인 시스템의 블록도이다.
개관
하나 이상의 실시예에서, DRM 시스템 요구사항들을 소스 DRM 시스템과 같은 한 DRM 시스템으로부터, 목표 DRM 시스템과 같은 다른 DRM 시스템으로 트랜스레이트하기 위해 맵핑 계층이 제공된다. 적어도 일부 실시예들에서, DRM 시스템 요구사항 트랜스레이트는 DRM 시스템 요구사항들을 한 DRM 시스템으로부터 하나 이상의 다른 DRM 시스템으로 맵핑하는 서명된 데이터 구조를 이용하여 수행된다.
DRM 시스템 요구사항을 한 시스템으로부터 다른 시스템으로 맵핑함으로써, DRM-보호된 컨텐츠에 관련된 라이센스들과, 관련 컨텐츠가 시스템들 간에서 안전하게 이전될 수 있다.
이하의 논의에서, "운영 환경"이라는 제목의 섹션은 하나 이상의 실시예에 따라 여기에 설명된 발명의 원리들을 실시하기 위해 이용될 수 있는 단지 하나의 운영 환경을 설명한다. 이에 후속하여, "예시적인 데이터 구조"라는 제목의 섹션은 하나 이상의 실시예에 따른 예시적인 데이터 구조를 설명한다. 다음으로, "데이터 구조를 이용하여 DRM 시스템 요구사항들을 맵핑"이라는 제목의 섹션이 제공되고, 하나 이상의 실시예에 따라 DRM 시스템 요구사항들을 맵핑하기 위해 이용될 수 있는 예시적인 시스템을 설명한다. 이에 후속하여, "예시적인 방법"이라는 제목의 섹션은 하나 이상의 실시예에 따른 예시적인 방법을 설명한다. 마지막으로, "예시적인 시스템"이라는 제목의 섹션은 하나 이상의 실시예를 구현하기 위해 이용될 수 있는 예시적인 시스템을 설명한다.
운영 환경
도 1은 하나 이상의 실시예에 따른 운영 환경을, 개괄적으로 100으로 도시하고 있다. 운영 환경(100)은 복수의 상이한 컴퓨팅 장치를 포함하며, 그들의 예가 102, 104, 106 및 108에 도시되어 있다. 개별 컴퓨팅 장치들 또는 그에 관련된 컴포넌트들은 전형적으로, 하나 이상의 프로세서(110), 하나 이상의 컴퓨터 판독가능 매체(112), 운영 체제(114), 및 컴퓨터 판독가능 매체에 상주하고 프로세서(들)에 의해 실행가능한 하나 이상의 애플리케이션(116)을 포함할 수 있다. 제한적이지 않은 예를 들면, 그러한 애플리케이션들은 미디어 재생 애플리케이션, 또는 배포된 컨텐츠가 사용자에 의해 소비되게 할 수 있는 임의의 다른 유형의 애플리케이션을 포함할 수 있다. 또한, 컴퓨팅 장치들은 디지털 권한 관리(DRM) 에이전트를 포함하는 DRM 시스템(117)을 포함할 수 있다. 전형적으로, DRM 에이전트는 컴퓨팅 장치에 의해 수신 및 소비될 수 있는 컨텐츠에 관련된 특정 라이센스에 기술되는 정책을 시행하는 것을 담당한다.
제한이 아닌 예를 들면, 컴퓨터 판독가능 매체는 전형적으로 컴퓨팅 장치에 관련되는 모든 형태의 휘발성 및 비휘발성 메모리 및/또는 저장 매체를 포함할 수 있다. 그러한 매체는 ROM, RAM, 플래시 메모리, 하드 디스크, 이동식 매체 등을 포함할 수 있다.
또한, 적어도 일부 실시예에서, 환경(100)은 로컬 네트워크 또는 인터넷과 같은 네트워크(118)를 포함한다. 네트워크는 DRM-보호된 컨텐츠 및 관련 라이센스들을 수신하기 위해 이용될 수 있다.
또한, 적어도 일부 실시예들에서, 운영 환경(100)은 DRM 시스템 요구사항들을 맵핑하기 위해 이용될 수 있는 데이터 구조를 제공하는 엔터티를 포함한다. 이러한 구체적인 예에서, 그러한 엔터티는 이하에서 분명해지는 바와 같이, DRM 시스템 요구사항들을 한 DRM 시스템으로부터 다른 DRM 시스템으로 트랜스레이트하기 위해 다양한 컴퓨팅 장치들에 의해 이용될 수 있는 데이터 구조를 생성 및 제공할 수 있는 신뢰된 DRM 서비스 또는 서버(120)의 형태를 취한다.
제한이 아닌 예를 들면, 컴퓨팅 장치들은 (컴퓨팅 장치(106)와 같은) 데스크탑 컴퓨터, (컴퓨팅 장치(104)와 같은) 휴대용 컴퓨터, (컴퓨팅 장치(102)와 같은) PDA(personal digital assistant)와 같은 핸드핼드형 컴퓨터, (컴퓨팅 장치(108)와 같은) 셋탑 박스를 포함하거나 포함하지 않을 수 있는 텔레비젼 등과 같은 임의의 적합한 컴퓨팅 장치로서 구현될 수 있다. 컴퓨팅 장치의 일례는 아래에서 도 5에 관련하여 도시 및 설명된다.
다양한 실시예들이 동작할 수 있는 예시적인 운영 환경의 일반적인 개념이 논의되었고, 이하에서는 DRM 시스템 요구사항들이 상이한 DRM 시스템들 간에서 어떻게 맵핑 또는 트랜스레이트될 수 있는지에 대한 논의를 고찰하기로 한다.
예시적인 데이터 구조
도 2는 하나 이상의 실시예에 따른 예시적인 데이터 구조를, 개괄적으로 200으로 도시하고 있다. 도시된 예에서, 데이터 구조(200)는 해지 정보 구조(Revocation Information Structure) 또는 "RevInfo 구조"라고 칭해진다. 해지 정보 버전은 해지 데이터의 특정 버전을 식별하는, DRM 정책 내에 포함된 번호를 칭한다. 해지 데이터는 버전 번호, 인증서 해지 리스트, 시스템 갱신가능성(renewability) 메시지, 또는 당업자가 알 수 있는 것과 같이 해지를 실행하기 위해 이용되는 기타 데이터를 칭한다. 데이터 구조(200)는 하나 이상의 실시예에서, 해지 정보 버전(202), 및 다양한 DRM 시스템들과 대응하는 시스템 버전 번호들 간의 연관들(associations)을 포함한다. 예를 들어, 도시된 예에서, 연관(204)은 "DRM 시스템 1"과 "버전 1.0" 간의 연관을 정의하고, 연관(206)은 "DRM 시스템 2"와 "버전 3.0" 간의 연관을 정의하고, 연관(208)은 "DRM 시스템 3"과 "버전 2.0" 간의 연관을 정의한다. 따라서, 위의 예에서, "DRM 시스템 1"은 마이크로소프트의 PlayReady DRM 시스템에 대응할 수 있고, "DRM 시스템 2"는 RealNetworks의 Helix DRM 시스템에 대응할 수 있는 등이다.
본 예에서, 특정한 해지 정보 버전 번호(202)에 대하여, 연관(204, 206 및 208)에 설명된 버전 번호들은 해지 정보 버전 번호에 관련된 시스템 요구사항들을 따르거나 다르게 만족시키는 것으로 보여진다. 그러므로, 구조(200)는 DRM 시스템 요구사항들을, 소스 DRM 시스템 상에 존재할 수 있는 DRM 시스템 및 목표 양수자(transferee) 상에 존재할 수 있는 DRM 시스템(예를 들어, 상이한 타겟 DRM 시스템)과 같이, 한 DRM 시스템으로부터 다른 DRM 시스템으로 트랜스레이트할 수 있는 맵핑 계층을 제공한다.
도시되고 설명된 실시예에서, 데이터 구조(200)는 도 1의 DRM 서비스(120)와 같은 DRM 서비스에 의해 서명되어 클라이언트 컴퓨팅 장치에게 발행될 수 있다. 발행되고 나면, 클라이언트 컴퓨팅 장치는, DRM-보호된 컨텐츠 및 라이센스들이 이전될 수 있는 컴퓨팅 장치들 또는 목표 양수자가 DRM 서비스에 의해 확립된 요구사항들을 따르는 DRM 시스템을 가짐을 확실하게 하기 위해, 데이터 구조(200)를 이용할 수 있다.
예시적인 데이터 구조에 대해 고찰하였고, 이하에서는 그 데이터 구조가 하나 이상의 실시예에 따라 어떻게 이용될 수 있는지에 대한 논의를 고찰하기로 한다.
데이터 구조를 이용하여 DRM 시스템 요구사항들을 맵핑
도 3은 하나 이상의 실시예에 따른 시스템을, 개괄적으로 300으로 도시하고 있다. 본 예에서, 시스템(300)은 DRM 서비스(302), "DRM 시스템 1"으로 지정된 제1 DRM 시스템을 갖는 제1 클라이언트 컴퓨팅 장치(304), 및 "DRM 시스템 2"로 지정된 상이한 제2 DRM 시스템을 갖는 제2 클라이언트 컴퓨팅 장치(306)의 형태로 된 목표 양수자를 포함한다.
동작 시에, 적어도 일부 실시예에서, DRM 서비스(302)는 RevInfo 구조(308)를 생성하고 서명하고 발행한다. 구조(308)는 위에서 설명된 바와 같이, RIV 번호, 및 DRM 시스템들과 시스템 버전 번호들 간의 다양한 연관을 포함한다. 도시되고 설명된 실시예에서, 클라이언트 컴퓨팅 장치(304)는 RevInfo 구조(308)를 수신한다. RevInfo 구조(308)는 클라이언트 컴퓨팅 장치(304) 상에서 실행되는 DRM 에이전트에 의해 처리된다. 이러한 처리의 부분은 RevInfo 구조 상의 서명의 유효성을 확인하는 것을 포함할 수 있다. 서명이 유효하면, DRM 에이전트는 RevInfo 구조 내에 기술된 다양한 연관들이 유효한 것으로 가정할 수 있다.
이하에서는, 클라이언트 컴퓨팅 장치(304)가 DRM-보호된 컨텐츠에 관련된 라이센스(310)를 수신하는 것으로 가정하자. 본 예에서, 라이센스(310)는 DRM-보호된 컨텐츠에 관련된 다양한 정책들, DRM 시스템 1을 위한 RIV 번호, 및 컨텐츠 키를 포함할 수 있다. DRM 에이전트가 라이센스(310)를 수신할 때, DRM 에이전트는 라이센스의 RIV 번호를 확인하고, RevInfo 구조(308)에 포함된 RIV 번호에 대하여 라이센스의 RIV 번호를 체크함으로써, 라이센스를 평가한다. 라이센스가 유효한 RIV 번호를 포함하고, DRM 시스템 1이 RevInfo 구조(308) 내에 나타나는 연관에 기술된 것과 동일하거나 그보다 신규한 버전을 갖는 경우, 클라이언트 컴퓨팅 장치(304)는 관련된 DRM-보호된 컨텐츠를 소비하기 위해 라이센스를 이용할 수 있다.
이하에서는, 클라이언트 컴퓨팅 장치(304)의 사용자가 DRM-보호된 컨텐츠를 클라이언트 컴퓨팅 장치(306)에 이전하기를 원한다고 가정하자. 이러한 경우에서, 클라이언트 컴퓨팅 장치(304) 상에서 실행하는 DRM 에이전트는 클라이언트 컴퓨팅 장치(306) 상의 DRM 시스템에 질의하여 그것의 버전 번호를 확인한다. 클라이언트 컴퓨팅 장치(306)의 DRM 버전 번호가 RevInfo 구조(308) 내에 기술된 연관에 포함되어 있는 경우(또는 적어도 일부 실시예에서는, RevInfo 구조 내에 기술된 것보다 신규한 것인 경우), 라이센스는 클라이언트 컴퓨팅 장치(306)에 이전될 수 있다. 반면에, 클라이언트 장치(306) 상에서 실행하는 DRM 시스템의 DRM 버전 번호가 RevInfo 구조(308) 내에 기술된 버전 번호에 일치하지 않거나, 다르게 적당히 필적하지 않는 경우, 라이센스는 이전되지 않는다.
이러한 방식으로, 시스템들이 상이한 DRM 시스템들을 실행하고 있는 상황들에서, DRM 라이센스들이 한 시스템으로부터 다른 시스템으로 이전될 수 있다. 본 예에서, 라이센스 이전은 클라이언트 컴퓨팅 장치(304)에 의해 수신되었던 서명된 RevInfo 구조(308)의 이용을 통해 가능하게 된다.
하나 이상의 실시예에 따른 데이터 구조의 예시적인 이용에 대해 고찰하였고, 이하에서는 위에서 설명된 시스템들을 이용하여 구현될 수 있는 방법을 고찰하기로 한다.
예시적인 방법
도 4는 하나 이상의 실시예에 따른 방법의 단계들을 설명하는 흐름도이다. 방법은 임의의 적합한 하드웨어, 소프트웨어, 펌웨어 또는 그들의 조합과 함께 구현될 수 있다. 적어도 일부 실시예에서, 방법의 양태들은 적절하게 구성된 DRM 서비스에 의해 구현될 수 있다. 이와 같이, 이러한 양태들은 "DRM 서비스"라고 지정된다. 마찬가지로, 방법의 양태들은 적절하게 구성된 클라이언트 컴퓨팅 장치에 의해 구현될 수 있다. 이와 같이, 이러한 양태들은 지정된 "클라이언트 컴퓨팅 장치"라고 지정된다.
단계(400)는 RevInfo 구조를 생성한다. 적합한 RevInfo 구조의 예가 위에 제공된다. 단계(402)는 RevInfo 구조에 서명한다. 이러한 단계는 DRM 서비스에 관련된 비밀키로 구조에 서명함으로써 달성될 수 있다. 단계(404)는 RevInfo 구조를 클라이언트 컴퓨팅 장치에 보낸다.
단계(406)는 RevInfo 구조를 수신한다. RevInfo 구조를 수신한 후, 클라이언트 컴퓨팅 장치, 또는 더 정확하게는 클라이언트 컴퓨팅 장치 상에서 실행되는 적합하게 구성된 DRM 에이전트는 RevInfo 구조의 신뢰성(authenticity)을 검증할 수 있다. 이는 예를 들어, RevInfo 구조를 서명하기 위해 사용되었던 비밀 키에 관련된 공개 키를 이용하여 행해질 수 있다. 단계(408)는 DRM-보호된 컨텐츠에 관련된 라이센스를 이전하기 위한 요청을 수신한다. 이 단계는 임의의 적합한 방식으로 수행될 수 있다. 예를 들어, 클라이언트 컴퓨팅 장치를 조작하는 사용자는 DRM-보호된 컨텐츠를 다른 컴퓨팅 장치, 또는 현재의 클라이언트 컴퓨팅 장치 상에서 실행하는 다른 애플리케이션에 이전하기를 원할 수 있다.
단계(410)는 목표 양수자 상의 DRM 시스템의 버전 번호를 확인한다. 도시되고 설명되는 실시예에서, 제한이 아닌 예를 들면, 목표 양수자는 다른 컴퓨팅 장치, 또는 현재의 컴퓨팅 장치 상에서 실행하는 애플리케이션을 포함할 수 있다. 단계(412)는 목표 양수자의 버전 번호가 RevInfo 구조 내에 포함된 버전 번호와 동일하거나 그보다 더 신규한 것인지를 확인한다. 단계는 목표 양수자의 버전 번호를 RevInfo 구조 내에 기술된 연관 또는 맵핑 내에 포함된 버전 번호와 비교함으로써 수행될 수 있다. 목표 양수자의 버전 번호가 RevInfo 구조 내의 버전 번호와 동일하거나 그보다 신규한 경우, 단계(414)는 라이센스를 목표 양수자에게 이전한다. 반면에, 목표 양수자의 버전 번호가 RevInfo 구조 내의 버전 번호와 동일하거나 그보다 신규하지 않은 경우, 단계(416)는 라이센스를 이전하지 않는다.
따라서, 라이센스들은 상이한 DRM 시스템들을 이용하는 시스템들 간에서 이전될 수 있다. 적어도 일부 실시예들에서, 목표 양수자에 대해 생성된 라이센스는 소스 DRM 시스템에 대한 데이터 구조를 이용하여 맵핑된 것으로서 자신의 버전 번호를 명시한다. RevInfo 구조 내에 기술된 맵핑을 이용함으로써, DRM 시스템 요구사항들은 DRM 서비스에 의해 반포된 요구사항들을 만족하도록 확인될 수 있다.
DRM 시스템 요구사항을 한 DRM 시스템으로부터 다른 시스템으로 트랜스레이트하는 것의 개념이 논의되었고, 이하에서는, 하나 이상의 실시예를 구현하기 위해 이용될 수 있는 예시적인 시스템의 논의를 고찰하기로 하자.
예시적인 시스템
도 5는 위에서 설명된 다양한 실시예들을 구현할 수 있는 예시적인 컴퓨팅 장치(500)를 도시한 것이다. 예를 들어, 컴퓨팅 장치(500)는 도 1에 도시된 것과 같은 다양한 컴퓨팅 장치 또는 서버, 또는 임의의 다른 적합한 컴퓨팅 장치일 수 있다.
컴퓨팅 장치(500)는 하나 이상의 프로세서 또는 프로세싱 유닛(502), 하나 이상의 메모리 및/또는 저장 컴포넌트(504), 하나 이상의 입력/출력(I/O) 장치(506), 및 다양한 컴포넌트 및 장치들이 서로 통신할 수 있게 하는 버스(508)를 포함한다. 버스(508)는 메모리 버스 또는 메모리 컨트롤러, 주변장치 버스, 가속 그래픽 포트, 및 다양한 버스 아키텍처 중 임의의 것을 이용하는 프로세서 또는 로컬 버스를 포함하는 여러 유형의 버스 구조 중 임의의 하나 이상의 버스 구조를 나타낸다. 버스(508)는 유선 및/또는 무선 버스를 포함할 수 있다.
메모리/저장 컴포넌트(504)는 하나 이상의 컴퓨터 저장 매체를 나타낸다. 컴포넌트(504)는 (랜덤 액세스 메모리(RAM)와 같은) 휘발성 매체 및/또는 (판독 전용 메모리(ROM), 플래시 메모리, 광학 디스크, 자기 디스크 등과 같은) 비휘발성 매체를 포함할 수 있다. 컴포넌트(504)는 고정 매체(예를 들어, RAM, ROM, 고정된 하드 드라이브 등)와, 이동식 매체(예를 들어, 플래시 메모리 드라이브, 이동식 하드 드라이브, 광학 디스크 등)를 포함할 수 있다.
하나 이상의 입력/출력 장치(506)는 사용자가 커맨드 및 정보를 컴퓨팅 장치(500)에 입력하는 것을 허용하고, 또한 정보가 사용자 및/또는 다른 컴포넌트 또는 장치들에 표시되는 것을 허용한다. 입력 장치들의 예는 키보드, 커서 컨트롤 장치(예를 들어, 마우스), 마이크로폰, 스캐너 등을 포함한다. 출력 장치들의 예는 디스플레이 장치(예를 들어, 모니터 또는 프로젝터), 스피커, 프린터, 네트워크 카드 등을 포함한다.
여기에서는, 다양한 기법들이 소프트웨어 또는 프로그램 모듈의 일반적인 맥락에서 설명될 수 있다. 일반적으로, 소프트웨어는 특정 태스크를 수행하거나 특정한 추상 데이터 유형을 구현하는 루틴, 프로그램, 개체, 컴포넌트, 데이터 구조 등을 포함한다. 이러한 모듈 및 기법들의 구현은 소정 형태의 컴퓨터 판독가능 매체에 저장되거나 그를 통해 전송될 수 있다. 컴퓨터 판독가능 매체는 컴퓨팅 장치에 의해 액세스될 수 있는 임의의 이용가능한 매체 또는 매체들일 수 있다. 제한이 아닌 예를 들면, 컴퓨터 판독가능 매체는 "컴퓨터 저장 매체"를 포함할 수 있다.
"컴퓨터 저장 매체"는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위해 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 이동식 및 비이동식 매체를 포함한다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, DVD(digital versatile disks) 또는 기타 광학 저장장치, 자기 카세트, 자기 테이프, 자기 디스크 저장장치 또는 기타 자기 저장 장치, 또는 원하는 정보를 저장하기 위해 이용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함하지만, 그에 제한되지는 않는다.
결론
하나 이상의 실시예에서, DRM 시스템 요구사항들을 소스 시스템과 같은 한 DRM 시스템으로부터, 목표 시스템과 같은 다른 DRM 시스템으로 트랜스레이트하기 위해 맵핑 계층이 제공된다. 적어도 일부 실시예들에서, DRM 시스템 요구사항 트랜스레이트는 DRM 시스템 요구사항들을 한 DRM 시스템으로부터 하나 이상의 다른 DRM 시스템으로 맵핑하는 서명된 데이터 구조를 이용하여 수행된다.
DRM 시스템 요구사항을 한 시스템으로부터 다른 시스템으로 맵핑함으로써, DRM-보호된 컨텐츠에 관련된 라이센스들과, 관련 컨텐츠가 시스템들 간에서 안전하게 이전될 수 있다.
발명의 주제가 구조적 특징 및/또는 방법론적 단계들에 특정한 언어로 설명되었지만, 첨부된 청구항들에 정의된 발명의 주제는 위에 설명된 특정한 특징들 또는 단계들에 반드시 제한되는 것이 아님을 이해해야 한다. 오히려, 위에 설명된 특정한 특징들 및 단계들은 청구항들을 구현하는 예시적인 형태로서 개시된 것이다.

Claims (20)

  1. 컴퓨터 구현된 방법으로서,
    상이한 DRM 시스템들과 그에 대응하는 시스템 버전 번호들 간의 연관(associations)을 포함하는 데이터 구조를 생성하는 단계(400); 및
    상기 데이터 구조를 클라이언트 컴퓨팅 장치에 송신하는 단계(404)
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 송신하는 단계 전에, 상기 데이터 구조에 서명하는 단계를 더 포함하는 방법.
  3. 제1항에 있어서,
    상기 송신하는 단계 전에, 상기 데이터 구조에 서명하는 단계를 더 포함하고,
    상기 서명하는 단계는 신뢰된 DRM 서비스와 연관된 비밀 키(private key)를 이용하여 수행되는 방법.
  4. 제1항에 있어서,
    상기 데이터 구조는 해지(revocation) 정보 버전을 포함하는 방법.
  5. 제1항에 있어서,
    상기 데이터 구조는 라이센스들이 상이한 DRM 시스템들을 실행하는 상이한 컴퓨팅 장치들 간에 이전(transfer)될 수 있게 하도록 구성되는 방법.
  6. 제1항에 있어서,
    상기 데이터 구조는 해지 정보 버전을 포함하고,
    상기 송신하는 단계 전에, 상기 데이터 구조에 서명하는 단계를 더 포함하는 방법.
  7. 컴퓨터 구현된 방법으로서,
    상이한 DRM 시스템들과 그에 대응하는 시스템 버전 번호들 간의 연관을 포함하는 데이터 구조를 수신하는 단계(406); 및
    하나의 컴퓨팅 장치로부터 목표 양수자(transferee)에게 라이센스를 이전하기 위해 상기 데이터 구조를 이용하는 단계(414)
    를 포함하고,
    상기 라이센스를 이전하는 것은 적어도 부분적으로, 상기 목표 양수자와 연관된 버전 번호와 상기 데이터 구조 내의 연관에 포함된 버전 번호의 비교에 기초하는 방법.
  8. 제7항에 있어서,
    상기 이용하는 단계 전에, 상기 라이센스를 이전하라는 요청을 수신하는 단계를 더 포함하고,
    상기 라이센스는 DRM-보호된 컨텐츠와 연관되는 방법.
  9. 제7항에 있어서,
    상기 데이터 구조를 수신하는 단계 후에, 상기 데이터 구조의 신뢰성(authenticity)을 검증하는 단계를 더 포함하는 방법.
  10. 제7항에 있어서,
    상기 데이터 구조를 수신하는 단계 후에, 상기 데이터 구조가 수신되어 온 DRM 서비스와 연관된 공개 키를 이용하여 상기 데이터 구조의 신뢰성을 검증하는 단계를 더 포함하는 방법.
  11. 제7항에 있어서,
    상기 수신하는 단계 후에, 상기 목표 양수자에 대한 DRM 시스템의 버전 번호를 확인하는 단계를 더 포함하는 방법.
  12. 제7항에 있어서,
    상기 수신하는 단계는 제1 DRM 시스템을 실행하는 제1 컴퓨팅 장치에 의해 수행되고, 상기 목표 양수자는 다른 제2 DRM 시스템을 실행하는 다른 제2 컴퓨팅 장치를 포함하는 방법.
  13. 제7항에 있어서,
    상기 수신하는 단계 후에, 상기 데이터 구조의 신뢰성을 검증하는 단계; 및
    상기 라이센스를 이전하라는 요청을 수신하는 단계
    를 더 포함하고,
    상기 라이센스는 DRM-보호된 컨텐츠에 관련되는 방법.
  14. 제7항에 있어서,
    상기 수신하는 단계 후에, 상기 데이터 구조의 신뢰성을 검증하는 단계;
    상기 라이센스를 이전하라는 요청을 수신하는 단계 - 상기 라이센스는 DRM-보호된 컨텐츠와 연관됨 -; 및
    상기 목표 양수자에 대한 DRM 시스템의 버전 번호를 확인하는 단계
    를 더 포함하는 방법.
  15. 제14항에 있어서,
    상기 데이터 구조를 수신하는 단계는 제1 DRM 시스템을 실행하는 제1 컴퓨팅 장치에 의해 수행되고, 상기 목표 양수자는 다른 제2 DRM 시스템을 실행하는 다른 제2 컴퓨팅 장치를 포함하며, 상기 목표 양수자에 대한 라이센스는 상기 다른 제2 DRM 시스템을 위한 버전 번호를 포함하는 방법.
  16. 하나 이상의 컴퓨터 판독가능 저장 매체(112)로서,
    상이한 DRM 시스템들을 실행하는 시스템들 간에서 라이센스들이 이전될 수 있게 할 수 있는 데이터를 포함하는 데이터 구조(200)를 구현하는 하나 이상의 컴퓨터 판독가능 저장 매체.
  17. 제16항에 있어서,
    상기 데이터는 해지 정보 버전을 포함하는 하나 이상의 컴퓨터 판독가능 저장 매체.
  18. 제16항에 있어서,
    상기 데이터는 다양한 DRM 시스템들과 시스템 버전 번호들 간의 연관을 포함하는 하나 이상의 컴퓨터 판독가능 저장 매체.
  19. 제16항에 있어서,
    상기 데이터는 해지 정보 버전, 및 다양한 DRM 시스템들과 시스템 버전 번호들 간의 연관을 포함하는 하나 이상의 컴퓨터 판독가능 저장 매체.
  20. 제16항에 있어서,
    상기 데이터 구조는 서명된 데이터 구조를 포함하는 하나 이상의 컴퓨터 판독가능 저장 매체.
KR1020107027039A 2008-06-04 2009-05-29 Drm 시스템 요구사항들의 트랜스레이팅 KR101618385B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/133,354 2008-06-04
US12/133,354 US8095518B2 (en) 2008-06-04 2008-06-04 Translating DRM system requirements

Publications (2)

Publication Number Publication Date
KR20110022579A true KR20110022579A (ko) 2011-03-07
KR101618385B1 KR101618385B1 (ko) 2016-05-04

Family

ID=41398794

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107027039A KR101618385B1 (ko) 2008-06-04 2009-05-29 Drm 시스템 요구사항들의 트랜스레이팅

Country Status (7)

Country Link
US (1) US8095518B2 (ko)
EP (1) EP2308001A4 (ko)
JP (1) JP5497017B2 (ko)
KR (1) KR101618385B1 (ko)
CN (1) CN102057380B (ko)
RU (1) RU2010149878A (ko)
WO (1) WO2009148957A2 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2270622B1 (en) 2003-06-05 2016-08-24 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US20100212016A1 (en) * 2009-02-18 2010-08-19 Microsoft Corporation Content protection interoperrability
GB2476487A (en) * 2009-12-23 2011-06-29 Key Criteria Technology Ltd A multi-device multimedia system
KR20120124329A (ko) * 2011-05-03 2012-11-13 삼성전자주식회사 서비스 제공 장치에서 drm 서비스를 제공하는 방법 그리고 이를 위한 서비스 제공 장치 및 사용자 단말에서 drm 서비스를 제공받는 방법

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6330670B1 (en) * 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US6898706B1 (en) * 1999-05-20 2005-05-24 Microsoft Corporation License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
GB2366969A (en) * 2000-09-14 2002-03-20 Phocis Ltd Copyright protection for digital content distributed over a network
US7774280B2 (en) * 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7672903B2 (en) * 2001-08-27 2010-03-02 Dphi Acquisitions, Inc. Revocation method and apparatus for secure content
KR100689649B1 (ko) * 2001-10-18 2007-03-09 매크로비젼 코포레이션 디지털 권리 관리 호환성을 제공하기 위한 시스템들 및방법들
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
US7152166B2 (en) * 2002-06-26 2006-12-19 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7174021B2 (en) * 2002-06-28 2007-02-06 Microsoft Corporation Systems and methods for providing secure server key operations
US7543140B2 (en) * 2003-02-26 2009-06-02 Microsoft Corporation Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority
EP2270622B1 (en) * 2003-06-05 2016-08-24 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US7437771B2 (en) * 2004-04-19 2008-10-14 Woodcock Washburn Llp Rendering protected digital content within a network of computing devices or the like
US8086536B2 (en) * 2004-09-16 2011-12-27 Microsoft Corporation Location based licensing
US20060080740A1 (en) * 2004-10-13 2006-04-13 Nokia Corporation Adapting protected content for a receiving terminal
KR20060129581A (ko) 2005-06-07 2006-12-18 엘지전자 주식회사 저작권 파일 다운로드 서비스 제공방법
US20060282391A1 (en) * 2005-06-08 2006-12-14 General Instrument Corporation Method and apparatus for transferring protected content between digital rights management systems
US7376976B2 (en) * 2005-07-11 2008-05-20 Microsoft Corporation Transcryption of digital content between content protection systems
KR100763193B1 (ko) * 2005-10-13 2007-10-04 삼성전자주식회사 Drm 라이센스 제공 방법 및 시스템
WO2007042992A1 (en) 2005-10-13 2007-04-19 Koninklijke Philips Electronics N.V. Balanced and controlled license transfer
KR101160447B1 (ko) * 2005-12-02 2012-06-26 삼성전자주식회사 디알엠 호환성 제공 방법 및 이를 이용한 애드혹 네트워크장치
EP1992138A4 (en) 2006-03-06 2014-12-31 Lg Electronics Inc DATA TRANSFER CONTROL METHOD, METHOD FOR CONTINUOUS TRANSMISSION CONTROL, METHOD FOR DETECTING CONTENT PROCESSING INFORMATION AND CONTENT TRANSMISSION SYSTEM
US20090133129A1 (en) 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
KR20070091521A (ko) * 2006-03-06 2007-09-11 엘지전자 주식회사 도메인 운용 방법, 도메인 확장 방법 및 도메인 시스템
JP2007257157A (ja) * 2006-03-22 2007-10-04 Nec Corp デジタルコンテンツ受信否認防止方法およびシステム並びにその制御プログラム
US20070255659A1 (en) * 2006-05-01 2007-11-01 Wei Yen System and method for DRM translation
JP2007310835A (ja) * 2006-05-22 2007-11-29 Sony Corp 管理装置、情報処理装置、管理方法および情報処理方法
CN101087205A (zh) * 2006-06-07 2007-12-12 华为技术有限公司 上报用户代理档案信息的方法、系统及终端设备
US7725614B2 (en) * 2006-08-08 2010-05-25 Sandisk Corporation Portable mass storage device with virtual machine activation
US20080114692A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb System for allowing content protected by a first DRM system to be accessed by a second DRM system

Also Published As

Publication number Publication date
WO2009148957A2 (en) 2009-12-10
US20090307254A1 (en) 2009-12-10
KR101618385B1 (ko) 2016-05-04
CN102057380B (zh) 2013-09-11
EP2308001A4 (en) 2011-09-07
US8095518B2 (en) 2012-01-10
CN102057380A (zh) 2011-05-11
JP5497017B2 (ja) 2014-05-21
JP2011523754A (ja) 2011-08-18
RU2010149878A (ru) 2012-06-10
WO2009148957A3 (en) 2010-04-29
EP2308001A2 (en) 2011-04-13

Similar Documents

Publication Publication Date Title
US8646100B2 (en) Method for executing an application in a restricted operating environment
JP5010160B2 (ja) フォーマットにとらわれない証明書発行のためのシステムおよび方法
CN102938039B (zh) 针对应用的选择性文件访问
US8706836B2 (en) Live streaming media and data communication hub
CN110414268B (zh) 访问控制方法、装置、设备及存储介质
KR101643022B1 (ko) 카탈로그-기반 소프트웨어 컴포넌트 관리
US8572368B1 (en) Systems and methods for generating code-specific code-signing certificates containing extended metadata
US8370625B2 (en) Extended data signing
US8799898B2 (en) Methods and apparatus for binding applications to a cloud computing environment
US11184174B2 (en) System and method for decentralized digital structured data storage, management, and authentication using blockchain
US9270684B2 (en) Providing a domain to IP address reputation service
US20140359774A1 (en) Protecting Anti-Malware Processes
JP2009508405A (ja) デジタル署名ポリシー
US11637868B2 (en) Attestation support for elastic cloud computing environments
KR101618385B1 (ko) Drm 시스템 요구사항들의 트랜스레이팅
US20190081956A1 (en) Digital Content Access Control
US20090296942A1 (en) Concept for securing and validating client-side storage and distribution of asynchronous includes in an application server environment
US11409847B2 (en) Source-based authentication for a license of a license data structure
US20180260536A1 (en) License data structure including license aggregation
US20080319851A1 (en) Using delegation for distributing protected content
US10657507B2 (en) Migration between digital rights management systems without content repackaging
US20180260541A1 (en) License data structure including location-based application features
US20090265178A1 (en) Referral Lists for Tracking Distributed Content
US20070288385A1 (en) Method and apparatus for document author control of digital rights management
US7904884B2 (en) Identifying use of a restricted term in a source file

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190328

Year of fee payment: 4