KR20130086295A - 콘텐츠를 제공하는 방법 및 장치 - Google Patents

콘텐츠를 제공하는 방법 및 장치 Download PDF

Info

Publication number
KR20130086295A
KR20130086295A KR1020127033313A KR20127033313A KR20130086295A KR 20130086295 A KR20130086295 A KR 20130086295A KR 1020127033313 A KR1020127033313 A KR 1020127033313A KR 20127033313 A KR20127033313 A KR 20127033313A KR 20130086295 A KR20130086295 A KR 20130086295A
Authority
KR
South Korea
Prior art keywords
content
key
encrypted
document
client application
Prior art date
Application number
KR1020127033313A
Other languages
English (en)
Inventor
미첼 제이. 탄넨바움
다니엘 엘. 크루거
Original Assignee
아브시오 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아브시오 코포레이션 filed Critical 아브시오 코포레이션
Publication of KR20130086295A publication Critical patent/KR20130086295A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1086Superdistribution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

콘텐츠를 인증된 사용자에게 안전하고 편리하게 분배하기 위한 방법 및 시스템을 제공한다. 구체적으로, 콘텐츠는 발신 장치 및 수신 장치에서 그리고 전송 동안 암호화된 형태로 유지된다. 또한, 콘텐츠의 사용, 액세스 및 분배에 관련된 정책이 시행될 수 있다. 사용자에 관련된 정보의 배포를 제어하기 위한 특징이 제공된다. 콘텐츠의 분배 및 제어는 콘텐츠를 제시하고 키를 관리하는 클라이언트 애플리케이션과 관련해서 수행될 수 있다.

Description

콘텐츠를 제공하는 방법 및 장치{METHOD AND APPARATUS FOR PROVIDING CONTENT}
콘텐츠를 제공하기 위한 방법 및 장치를 제공한다. 구체적으로는, 콘텐츠를 통신 네트워크를 통해 안전하게 제공할 수 있도록 하는 방법 및 시스템을 제공한다.
인터넷은 콘텐츠를 분배하는 수단을 더 많이 제공하고 있다. 그러나, 인터넷은 본래 안전하지가 않다. 그 결과, 콘텐츠 제공자가 인터넷을 통해 분배되는 콘텐츠에 대한 보상을, 특히 월드 와이드 웹, 간단히 "웹"으로 알려진 인터넷에서 실행되는 애플리케이션 및 서비스를 사용해서, 실현하는 것이 곤란했다. 예를 들어, 전통적인 신문 출판사 등의 출판사는 콘텐츠에 접속하기 위해 가입비의 지불을 필요로 하는 것이 일반적인 웰(wall)에 대해 지불을 하도록 구성되어 있지만, 이러한 웰은 큰 곤란함 없이 피하는 것이 가능하다. 또한, 인가된 사용자는 합법적으로 접근하는 콘텐츠를 용이하게 제작 및 분배할 수 있기 때문에, 합법적 복제로부터 만들어진 불법적 복제물을 통상적으로 이용할 수 있다. 따라서, 일부 예외가 있지만, 통상적인 출판사는 인터넷을 통해서 이용할 수 있도록 된 콘텐츠와 관련된 보상을 실현하는 것에 크게 실패했다.
구독 방식에 대한 대안으로서, 콘텐츠의 제공을 금전으로 지불하는 다른 메커니즘을 개발해왔다. 예를 들어, 광고료로 운영되는 콘텐츠(advertising supported content)가 인터넷상에서 일반적으로 이용되고 있다. 광고료로 운영되는 콘텐츠가 가진 한가지 문제점은 콘텐츠와 관련된 광고에 가치를 부여해 왔다. 예를 들어, 광고는 광고가 되는 상품이나 서비스의 구매자일 것 같은 사람에게 직접 전달되는 것이 바람직하다. 그러나, 광고하는 제품이나 서비스가 정확하게 목표로 삼는 고객의 요구에 관한 정보를 필요로 한다. 이러한 정보는 사용자가 입력하는 검색어로부터 및/또는 사용자가 보는 콘텐츠로부터 추론될 수 있다. 인터넷 서비스 제공자는 구독자 이메일을 분석해서 광고업자에게 팔거나 목표 고객에게 사용할 수 있는 프로파일을 작성할 수 있다. 또한, 사용자가 필요로 하는 것이나 원하는 것을 나타내는 검색어, 표시된 콘텐츠, 그외 데이터를 광고업자나 관련 회사가 시간에 따라 축적할 수 있다. 그러나, 이러한 개인 정보의 이용은 적절하지 못한 것으로 받아들여지는 경우가 많다.
인터넷 활동에 대한 프라이버시 및 보안성을 제공하기 위해, 여러 보안 애플리케이션 및 절차가 적용될 수 있다. 그러나, 보안 애플리케이션의 사용은 선택적이며, 웹상에서 일반적인 것이 아니다. 또한, 보안은 충분하지 못한 개수의 키를 사용하여 구현되는 것이 일반적이기 때문에, 하나의 키를 깨는 것만으로 대량의 데이터에 접근할 수 있게 된다. 또한, 암호화를 적용하는 경우에도, 이러한 암호화는 고립된 것이다. 예를 들어, 데이터는 최종 사용자의 컴퓨터 및 클라우드에 암호화하지 않은 형식으로 저장되는 경우가 많다. 또한, 개인 정보의 유출을 방지하거나 제한하기 위해 보안 기능을 적용하게 되면, 이러한 기능의 동작이 정보에 대한 자유 접근에 근거하기 때문에, 웹의 많은 기능에 접근하기 어렵게 할 수 있다. 따라서, 프라이버시 및 보안이 인터넷에서 상대적으로 부족한 것이 문제이며, 콘텐츠의 전자적 배포에도 악영향을 준다.
본 발명의 실시예는 콘텐츠를 인가된 사용자에게, 심지어는 안전하지 않은 네트워크를 통해 안전하고 편리하게 분배할 수 있도록 하는 방법 및 시스템을 제공하는 것이다. 본 발명의 실시예에 의하면, 해당 콘텐츠에 액세스하기 위해 요구되는 콘텐츠 및 키의 수집을 관리하기 위한 클라이언트 애플리케이션이 제공된다. 본 발명의 다른 실시예에 의하면, 클라이언트 애플리케이션은 콘텐츠의 아이템과 관련된 액세스 제어를 구현하는 데에 참여한다. 이들 제어에 의해, 콘텐츠 제공자는 이러한 액세스를 위한 수신측 고려사항에서의 콘텐츠에 대한 액세스를 관리할 수 있으며 및/또는 콘텐츠의 사용 및 콘텐츠에 대한 액세스와 관련된 다른 정책을 실시할 수 있다. 또한, 본 발명의 실시예에 의하면, 콘텐츠에 대한 상이한 레벨의 액세스를 여러 사용자에게 제공할 수 있으며, 콘텐츠를 여러 사용자에게 여러 조건으로 이용할 수 있도록 할 수 있다.
본 발명의 실시예에 의한 시스템은 인터넷 등의 통신 네트워크를 통해 클라이언트 장치에 접속되는 서버측 요소를 포함한다. 서버측 요소는 콘텐츠를 기억하는 기억 장치를 포함할 수 있다. 시스템은 동기화, 콘텐츠 관리, 인증, 중재, 분류, 청구서 작성, 그외 다른 기능을 포함하는 다양한 기능을 수행하기 위한 에이전트 또는 모듈을 포함할 수 있다. 시스템에 포함되는 클라이언트 장치는 클라이언트 애플리케이션의 특징을 갖는다. 클라이언트 애플리케이션은 인터페이스를 제공하며, 이 인터페이스를 통해 사용자는 이용가능한 콘텐츠에 액세스할 수 있다. 또한, 클라이언트 애플리케이션은 콘텐츠 오브젝트, 타겟으로 삼은 광고를 포함하여 콘텐츠 등의 정보를 사용자에게 가져오거나 갱신하기 위한 정보에 관련된 메타데이터(metadata)를 유지한다. 하나의 관점으로서, 클라이언트 애플리케이션은 암호화된 콘텐츠에 액세스할 수 있도록 하기 위한 키를 포함하는 하나 이상의 키 링(key ring)을 유지 및 관리한다.
본 발명의 실시예에 의한 방법은, 콘텐츠를 암호화 형태로 수신자 클라이언트 장치에 전달하는 과정을 포함한다. 구체적으로, 사용자가 문서 또는 다른 콘텐츠를 작성하면, 새로운 암호화 키, 특히 콘텐츠 키가 해당 문서를 암호화하기 위해 적용된다. 이후, 문서는 저자의 클라이언트 장치에 암호화된 형태로 기억된다. 또한, 문서와 관련된 메타데이터는 콘텐츠 암호화 키를 사용하여 암호화될 수 있다. 저자가 콘텐츠를 다른 사용자에게 제공하기로 결정하면, 암호화된 또는 암호화되지 않은 헤더 및 문서와 관련된 메타데이터 정보가 허가 키(permission key)를 사용하여 암호화될 수 있다. 다음으로, 문서의 수신자를 식별하고, 수신자에 대한 공개 키가 요청된다. 허가 키 및 콘텐츠 키가 수신자의 공개 키에 의해 암호화된다. 이어서, 수신자에게, 암호화된 콘텐츠, 암호화된 콘텐츠 키, 콘텐츠에 관련된 메타데이터, 및 관련 콘텐츠 및 허가 키를 포함하는, 문서 패키지의 복제물이 제공된다. 콘텐츠가 다수의 수신자에게 제공되는 경우, 각각의 수신자에 대해 별개의 문서 패키지가 작성되고, 각각의 개별 문서 패키지는 수신자의 공개 키를 사용하여 암호화된 요소를 갖는다.
클라이언트 장치가 콘텐츠를 수신하면, 수신자의 개인 키를 적용하여, 수신자의 공개 키를 사용하여 작성된 래퍼(wrapper)로부터, 전달된 데이터를 제거할 수 있다. 암호화된 문서는 클라이언트 장치의 오브젝트 기억부에 기억된다. 구체적으로, 암호화된 콘텐츠, 메타데이터, 및 콘텐츠용의 허가 키를 포함하는 정보가 오브젝트 기억부에 기억된다. 클라이언트 장치의 클라이언트 애플리케이션에 의해 유지되는 키 링(key ring)에 콘텐츠 키가 추가된다. 이러한 키 링은, 본 명세서에서 콘서트(concert)라고 부르기도 하는 데이터 오브젝트의 특정의 수집과 연관될 수 있다. 따라서, 콘텐츠가 암호화된 형태로 클라이언트 장치로 전달되는 것을 알 수 있을 것이다. 또한, 콘텐츠가 암호화된 형태로 클라이언트 장치에 기억된다는 것도 알 수 있을 것이다. 본 발명의 다른 실시예에 의하면, 클라이언트 장치의 사용자는 키 링의 개별 키 또는 암호화된 콘텐츠와 연관된 키 링에 직접 액세스할 수 없다. 대신에, 키 링의 키에 대한 액세스는 사용자의 개인 키를 유지하고 있는 클라이언트 애플리케이션을 통해서만 이루어질 수 있다. 개인 키에 대한 직접 액세스는 클라이언트 애플리케이션 및 클라이언트측 시스템 키에 의해 방지된다. 따라서, 암호화된 콘텐츠에 관련된 저자 및/또는 출판사에 의해 설정된 정책이 시행될 수 있는데, 이러한 정책에는 콘텐츠의 보상되지 않는 분배를 방지하거나 제한하는 정책이 포함될 수 있다.
클라이언트 장치의 콘서트에 포함된 콘텐츠에 액세스하기 위해, 클라이언트 애플리케이션은 해당 콘서트의 키 링의 일부로서 기억된 요구되는 콘텐츠 키에 액세스하기 위해 대상 콘서트에 대한 클라이언트측 시스템 키를 적용한다. 클라이언트측 시스템 키는 사용자의 개인 키로 보호되는 대칭 키(symmetric key)가 될 수 있다. 또한, 사용자는 사용자의 콘서트 키 링에 액세스하기 위해 사용되는 클라이언트측 시스템 키를 인식하고 있을 필요가 없다. 콘텐츠 키는 클라이언트 애플리케이션에 의해 적용되어, 콘텐츠 키를 사용하여 암호화되었던 콘텐츠 및 임의의 헤더 정보 또는 다른 메타데이터를 해독한다. 암호화된 콘텐츠 및 그외 다른 정보는 클라이언트 애플리케이션을 통해 클라이언트 장치의 사용자에게 표시될 수 있다. 클라이언트 장치의 사용자가 콘텐츠 키를 사용할 수 있지만, 사용자는 그 키에 직접 액세스할 수는 없다. 또한, 사용자는 콘텐츠 키를 관리할 필요가 없다.
본 발명의 실시예의 또 다른 관점에 의하면, 콘텐츠에 관련된 콘텐츠 또는 메타데이터의 적어도 일부는 암호화되지 않은 형태로 이용가능하게 될 수 있다. 예를 들어, 문서의 저자 및/또는 출판사를 식별하는 정보 및 문서나 다른 콘텐츠의 시놉시스를 구비하는 메타데이터를 공개적으로 이용할 수 있도록 할 수 있다. 공개적으로 이용가능한 데이터라도 시스템에서 잘 알고 있는 키를 사용하여 암호화된 형태로 기억될 수 있다. 공개적으로 이용가능한 정보를 본 후에, 문서의 완전한 복제를 취득하고자 하는 경우, 적절한 지불 또는 다른 고려사항을 정리할 수 있으며, 해당 콘텐츠에 대한 액세스 권한을 받을 수 있다.
본 발명의 추가의 장점 및 특징에 대해서는 첨부 도면을 참조하여 이하의 상세한 설명으로부터 명백할 것이다.
도 1은 본 발명의 실시예에 따라 콘텐츠를 제공하기 위한 시스템의 구성요소를 나타낸다.
도 2는 본 발명의 실시예에 따라 콘텐츠를 제공하기 위한 시스템의 다른 구성요소를 나타낸다.
도 3은 본 발명의 실시예에 따라 콘텐츠를 제공하기 위한 시스템의 구성요소를 나타내는 블록도이다.
도 4는 본 발명의 실시예에 따라 문서를 작성하기 위한 프로세스의 특징을 나타낸다.
도 5는 본 발명의 실시예에 따라 문서를 판독하기 위한 프로세스의 특징을 나타낸다.
도 6은 본 발명의 실시예에 따라 문서를 포워딩하기 위한 프로세스의 특징을 나타낸다.
도 7은 본 발명의 실시예에 따라 암호화 키를 요청하기 위한 프로세스의 특징을 나타낸다.
도 8은 본 발명의 실시예에 따라 문서의 조합을 위한 프로세스의 특징을 나타낸다.
도 9는 본 발명의 실시예에 따라 콘서트 키 링에 대한 키를 생성하기 위한 프로세스를 나타낸다.
도 10-13은 본 발명의 실시예에 따라 콘텐츠에 접근하기 위해 구현될 수 있는 여러 보안 절차를 나타낸다.
도 14-18은 본 발명의 실시예에 따라 콘서트 정보를 기억하기 위한 여러 옵션을 나타낸다.
도 19는 본 발명의 실시예에 따른 시스템 구조의 예를 나타낸다.
도 20은 본 발명의 실시예에 따른 사용자 인터페이스의 예를 나타낸다.
도 1은 본 발명의 실시예에 의해 콘텐츠를 제공하기 위한 시스템(100)의 특징을 나타낸다. 일반적으로, 시스템(100)은 통신 네트워크(112)에 의해 콘텐츠 시스템 서버(108)에 접속된 하나 이상의 클라이언트 장치(104)를 포함한다. 클라이언트 장치(104)는, 본 명세서의 다른 곳에서 더 상세하게 설명하는 바와 같이, 랩탑, 데스크탑 개인용 컴퓨터 등과 같은 범용 컴퓨터를 포함할 수 있다. 통신 네트워크(112)는 인터넷을 포함하는 하나 이상의 네트워크를 포함할 수 있다. 콘텐츠 시스템 서버(108)는 통신 네트워크(112)를 통해 클라이언트 장치(104)에 콘텐츠를 제공하는 데에 도움을 주는 기능을 수행하는 하나 이상의 장치를 포함할 수 있다.
구체적으로, 본 발명의 실시예에 의한 콘텐츠 시스템 서버(108)는 하나 이상의 방화벽(116), 게이트웨이(120), 에지 서버 클러스터(124) 및 코어 서버(126)를 포함할 수 있다. 콘텐츠 시스템 서버(108)의 일부로서 제공되는 에지 서버 클러스터(124) 및/또는 코어 서버(126)는 하나 이상의 데이터베이스(128), 데이터 웨어하우스/보고 엔진 또는 모듈(132), 및 과금 데이터 수집 엔진 또는 모듈(136)을 포함할 수 있다. 콘텐츠 시스템 서버(108)는 분석 엔진 또는 모듈(140), 과금 엔진 또는 모듈(144), 및 고객 접촉 엔진 또는 모듈(148)을 추가로 포함할 수 있다. 콘텐츠 시스템 서버(108)의 다양한 구성요소를 상호접속된 하드웨어의 이산된 부분으로서, 도 1에 나타내고 있지만, 본 발명의 실시예는 이러한 구성에 제한되지 않는다는 것을 이해하여야 한다. 예를 들어, 콘텐츠 시스템 서버(108)는 하나 또는 적은 개수의 서버 컴퓨터 장치를 사용하여 구현될 수 있다. 콘텐츠 시스템 서버(108)는 다수의 여러 장치 사이에서 분배될 수 있으며, 콘텐츠 시스템 서버(108)에 의해 수행되는 여러 기능이 이러한 장치들 사이에서 분배될 수 있으며, 콘텐츠 시스템 서버(108)를 구성하는 장치가 여러 위치에 분배될 수 있다.
도 2는 본 발명의 실시예에 의한 콘텐츠 분배 시스템(100)으로서, 클라이언트 장치(104)의 추가의 관점을 나타낸다. 클라이언트 장치(104)는 클라이언트 애플리케이션 또는 콘서트 애플리케이션(concert application)(204)을 실행한다. 클라이언트 애플리케이션(204)은 통신 네트워크(112)를 통해 콘텐츠 시스템 서버(108)로부터 콘텐츠를 검색하고, 해당 콘텐츠에 액세스할 수 있도록 하며, 해당 콘텐츠와 관련된 규칙을 시행할 수 있다. 클라이언트 애플리케이션(204)은 클라이언트 장치(104)로부터 다른 클라이언트 장치(104) 및/또는 콘텐츠 시스템 서버(108)에 전달하기 위한 콘텐츠를 준비하는 기능을 수행할 수 있다. 클라이언트 애플리케이션(204)은 클라이언트 장치(104)와 관련된 사용자에 관한 데모그래픽 정보, 클라이언트 장치(104)와 관련된 사용자의 관심사항 또는 그외 개인 정보 등의 정보의 수집 및 배포를 제어할 수 있다. 본 발명의 실시예에 의하면, 콘텐츠는 오브젝트 기억부(208) 내에 유지되거나 클라이언트 장치(104)와 관련될 수 있다. 또한, 본 발명의 실시예에 의하면, 본 명세서의 다른 곳에서 더 상세하게 설명하는 바와 같이, 콘텐츠(206)는 암호화된 형태로 오브젝트 기억부(208) 내에 기억될 수 있다. 콘텐츠(206)는 본 명세서에서 콘서트(212)라고 하는 하나 이상의 그룹의 일부로서 오브젝트 기억부(208) 내에 유지될 수 있다. 또한, 관련된 콘서트(212)를 통해 콘텐츠(206)에 액세스할 수 있다. 각각의 콘서트(212)는 콘텐츠 오브젝트 메타데이터(예를 들어, 디지털 권한 관리(DRM) 정보, 히스토리, 분석 정보, 부모 오브젝트 및 자식 오브젝트의 아이덴티티), 콘텐츠 오브젝트에 대한 포인터, 허가 키(218), 오브젝트 키, 및 오브젝트 타입 정보 등의 다양한 정보 또는 콘서트 콘텐츠(216)를 포함할 수 있다. 각각의 콘서트(212)는 클라이언트측 시스템 키(234)의 형태로 될 수 있는 액세스 키와 관련된다. 또한, 여러 상이한 콘서트(212)가 콘텐츠(206)의 동일 아이템을 액세스 또는 공유할 수 있다.
클라이언트 장치(104)는 공개 키 링(public key ring)(220), 하나 이상의 콘텐츠(콘서트) 키 링(224), 및 개인 키 링(private key ring)(228)을 포함한다. 공개 키 링(220)은 다른 클라이언트 장치(104) 또는 콘텐츠 시스템 서버(108)에 전송할 정보를 암호화하기 위해 클라이언트 장치(104)가 사용하는 공개 키 또는 암호화 키(222)를 유지할 수 있다. 공개 키(222)는 클라이언트 장치(104)로부터의 요청이 있을 때에 콘텐츠 시스템 서버(108)로부터 클라이언트 장치(104)에 분배될 수 있다. 콘텐츠 키 링(224)은 암호화될 수 있으며, 오브젝트 기억부(208) 내에 유지되는 콘텐츠(206)의 아이템을 해독하기 위한 액세스 또는 콘텐츠 키(226)를 포함할 수 있다. 클라이언트 장치(104)와 관련된 다수의 콘텐츠 키 링(224)이 있는 경우, 상이한 콘텐츠 키 링(224)은 이들이 속하는 콘서트(212)에 따라 그룹화되는 콘서트 키 링을 포함할 수 있다. 개인 키 링(228)은 대응하는 공개 키를 사용하여 클라이언트 장치(104)에 전송된 메시지를 해독하는 데에 필요한 개인 키(230)를 포함할 수 있다. 본 발명의 실시예에 의하면, 클라이언트 장치(104)의 사용자는 콘텐츠 키 링(224) 내에 유지된 콘텐츠 키(226) 또는 개인 키 링(228) 내에 유지된 개인 키(230)에 대해 직접 액세스할 수 없다. 대신에, 콘텐츠 키 링(224) 및 개인 키 링(228)은 클라이언트 애플리케이션(204)만이 액세스할 수 있는 은닉된 또는 시스템 키(234)를 사용해서 암호화 및 액세스된다. 따라서, 콘텐츠 키 링(224) 및 개인 키 링(228)에 대한 액세스는 클라이언트 애플리케이션(204)을 통해 이루어져야 하며, 저자, 출판사 또는 다른 권한자에 의해 설정된 콘텐츠(206)의 분배 및/또는 사용에 관한 정책을 시행할 수 있다. 또한, 클라이언트측 시스템 키는 사용자의 개인 키에 의해 보호를 받는 대칭 키가 될 수 있다.
도 3은 본 발명의 실시예에 따라 콘텐츠를 제공하기 위한 시스템(100)의 구성요소를 나타내는 블록도이다. 구체적으로, 클라이언트 장치(104)와 콘텐츠 시스템 서버(108)의 추가의 구성요소를 나타내고 있다. 일반적으로, 클라이언트 장치(104)는 범용 컴퓨터, 스마트 폰, 또는 통신 네트워크(112)를 통해 통신을 지원할 수 있거나 클라이언트 애플리케이션(204)의 적합한 버전을 실행할 수 있는 다른 장치를 포함할 수 있다. 서버 시스템(108)은 통신 네트워크(112)를 통해 통신할 수 있으며, 적절한 서버 애플리케이션(302)을 실행할 수 있는 하나 이상의 서버 컴퓨터를 포함해도 된다. 일반적으로, 클라이언트 장치(104) 및 서버 시스템(108)은 프로세서(304), 메모리(308), 데이터 기억부(312), 및 통신 또는 네트워크 인터페이스(316)를 포함한다. 또한, 클라이언트 장치(104) 및/또는 서버 시스템(108)은 키보드 및 포인팅 장치 등의 하나 이상의 입력 장치(320) 및 디스플레이나 스피커 등의 하나 이상의 사용자 출력 장치(324)를 포함할 수 있다.
프로세서(304)는 소프트웨어 또는 펌웨어로 부호화된 명령어를 실행할 수 있는 임의의 프로세서를 포함할 수 있다. 본 발명의 다른 실시예에 의하면, 프로세서(304)는 논리 회로에 부호화된 명령어를 실행할 수 있거나 논리 회로를 구비하는 컨트롤러 또는 주문형 반도체(ASIC)를 포함할 수 있다. 메모리(308)는 콘텐츠(206)를 갖는 데이터 또는 프로그램을 기억하는 데에 사용될 수 있다. 예를 들어, 메모리(308)는 RAM, SDRAM, 또는 고체 메모리를 포함할 수 있다. 이와 달리 또는 이에 추가로, 데이터 기억부(312)가 제공될 수 있다. 데이터 기억부(312)는 프로그램 및 데이터용의 기억부를 일반적으로 포함할 수 있다. 예를 들어, 데이터 기억부(312)는 다양한 데이터 및 애플리케이션을 기억할 수 있다. 예를 들어, 클라이언트 장치(104)와 관련해서, 데이터 기억부(312)는 클라이언트 애플리케이션(204), 오브젝트 기억부(208), 콘서트(212) 및 콘서트 콘텐츠(216), 및 공개 키 링(220)을 위한 기억장소를 제공할 수 있다. 클라이언트 장치(104)와 관련된 데이터 기억부(312)는 콘텐츠 키 링(224)을 위한 기억부 및 클라인트 장치(104)를 위한 개인 키 링(228)을 제공할 수 있다. 또한, 데이터 기억부(312)에는, 운영 체제(328) 명령어, 이메일 애플리케이션(330), 다른 통신 애플리케이션(332), 또는 다른 애플리케이션 및 데이터가 기억될 수 있다. 서버 시스템(108)과 관련된 데이터 기억부(312)는 콘텐츠 데이터베이스(128), 데이터 웨어하우스(132), 분석 정보(140), 과금 정보(144), 및 콘텐츠(206)의 기억부 및 구성, 사용자 정보 및 그외 다른 정보와 관련해서 사용하기 위한 다양한 인덱스(334)를 포함할 수 있다. 운영 체제(328)와 관련된 명령어는 서버 시스템(108)의 데이터 기억부(312)에 기억될 수도 있다.
데이터 기억부(312)는 하나 이상의 내부 하드 디스크 드라이브 등의 고정된 데이터 기억부, 또는 논리적 파티션을 포함할 수 있다. 또 다른 실시예에 의하면, 외부 데이터 기억부(336), 예를 들어 통신 인터페이스(316)를 통해 클라이언트 장치(104)에 접속될 수 있다. 외부 데이터 기억부(336)는 특정의 사용자와 관련된 시스템(100)의 애플리케이션 및 데이터 중의 일부 또는 모두에 대한 데이터 기억장소를 제공할 수 있다. 따라서, 외부 데이터 기억부(336)는 클라이언트 애플리케이션(204), 오브젝트 기억부(208), 콘서트(212) 및 콘서트 콘텐츠(216), 키 링(220, 224, 228) 및 다른 애플리케이션이나 데이터의 기억장소를 제공할 수 있다. 외부 데이터 기억부(336)의 특정의 예로는, 외부 하드 디스크 드라이브, 플래시 드라이브를 포함하는 범용 직렬 버스(USB) 드라이브, 또는 다른 외부 데이터 기억부 또는 메모리 장치가 있다.
도 4는 본 발명의 실시예에 따른 콘텐츠(206)를 작성하기 위한 프로세서의 특징을 나타내는 플로차트이다. 단계 404에서, 클라이언트 장치(104)의 사용자 등의 사용자는 문서 또는 다른 콘텐츠(206)를 작성한다. 콘텐츠가 발송할 준비가 되거나 적어도 부분적으로 작성되면, 새로운 콘텐츠 암호화 키(226)가 요청된다(단계 408). 단계 412에서, 문서가 조합된다. 문서의 조합은 문서에 헤더 정보를 관련시키는 과정을 포함할 수 있다. 본 발명의 실시예에 의하면, 헤더 정보의 일부는 문서의 콘텐츠에 따라 암호화될 수 있으며, 헤더 데이터의 다른 부분은 문서 콘텐츠에 적용되는 콘텐츠 키(226)를 사용하여 암호화되지 않을 것이다. 문서가 다른 사용자에게 전송되는 경우, 다른 사용자를 위한 공개 암호화 키(222)가 요청된다(단계 416). 요구되는 하나 또는 둘 이상의 키(222, 226)를 취득하면, 문서가 암호화된다(단계 420).
단계 424에서, 작성된 문서를 콘서트(212)에 추가한다. 특히, 콘텐츠 오브젝트 메타데이터가 하나 또는 둘 이상의 콘서트(212)에 추가되며, 이러한 콘서트에는 문서가 할당된다. 또한, 단계 408에서 요청된 콘텐츠 키(226)가 사용자의 콘텐츠 키 링(224)에 추가된다(단계 428). 단계 432에서, 암호화된 문서가 기억 및/또는 전달을 위해 대기한다. 본 발명의 실시예에 의하면, 문서 및 다른 콘텐츠가 암호화된 형식으로 오브젝트 기억부(208)에 기억된다. 따라서, 기억부는 클라이언트 장치(104)와 관련된 데이터 기억부(312)에, 콘텐츠 키(226)를 사용하여 암호화된 문서를 기억한다. 본 명세서의 다른 곳에서 더 상세하게 설명하는 바와 같이, 다른 클라이언트 장치(104) 또는 서버 장치(108)에 전달할 문서에 대해, 콘텐츠 키(226)는 수신인의 공개 키(230)를 사용하여 암호화된다. 암호화된 콘텐츠(206), 암호화된 콘텐츠 키(226), 및 헤더 또는 다른 정보(수신인 장치(104 및/또는 108)의 사용자의 공개 키(230)을 사용하여 암호화될 수 있음)를 포함하는 문서 패키지, 문서와 관련된 메타데이터(허가 키(218) 및/또는 콘텐츠 키(226)에 의해 암호화되거나 암호해제됨), 허가 키(218), 및 암호화된 콘텐츠 키(226)는, 예를 들어 공개 네트워크를 통해 수신인 장치로 전달될 수 있다.
도 5는 본 발명의 실시예에 따른 문서 또는 다른 콘텐츠(206)를 판독하기 위한 프로세스의 특징을 나타낸다. 처음으로, 단계 504에서, 문서를 열기 위한 명령어를 수신한다. 열린 문서는 처음에 열린 문서이거나, 이전에 액세스했던 문서를 열기 위해 사용되는 클라이언트 장치(104)의 콘서트(212) 내의 기존 문서가 될 수 있다. 단계 508에서, 이 문서가 이전에 봤던 것인지 여부에 대한 판정이 이루어진다. 그 문서가 전에 본 것이라면, 클라이언트 애플리케이션(204)은 문서를 포함하는 콘서트(212)에 대한 콘텐츠 키 링(224)으로부터 해당 문서에 대한 콘텐츠 키(226)를 요청한다(단계 512). 특히, 전에 본 적이 있던 문서의 경우, 클라이언트 장치(104)에서의 콘텐츠의 해독은, 허가 키(218)에 액세스하여, 콘텐츠 키 링(224)에 포함된 요청된 콘텐츠 키(226)에 액세스할 수 있도록 하기 위해 사용자의 개인 키(230)를 적용하는 클라이언트 애플리케이션(204)을 포함한다. 해당 문서를 전에 본 적이 없는 경우, 액세스 가능한 정보를 사용자의 개인 키(222)를 사용하여 해독한다(단계 516). 해당 문서에 대한 콘텐츠 키(226)는 클라이언트 애플리케이션(204)에 의해 추출되며, 콘텐츠 키 링(224)에 추가되며, 메타데이터 및 허가(연관된 허가 키(218)에 의해 설정된)는 콘서트 정보(216)의 일부로서 포함된 콘텐츠 특성 기억부에 기억된다(단계 520). 따라서, 헤더로부터 콘텐츠 키(226)를 추출하거나 콘텐츠 키 링(224)으로부터 콘텐츠 키(226)를 취득하는지 여부에 대하여, 클라이언트 애플리케이션(204)이 사용자의 개인 키(230)를 적용하도록 요청될 수 있다. 문서 헤더 정보로부터 콘텐츠 키(226)를 추출한 후, 또는 콘텐츠 키 링(224)으로부터 콘텐츠 키(226)를 취득한 후에, 클라이언트 애플리케이션은 메모리 내의 문서를 해독하기 위해 요청된 콘텐츠 해독 키(226)를 적용한다(단계 524). 이하의 설명에서, 메모리 내의 콘텐츠 키(226)는 중복기재되고, 문서는 클라이언트 애플리케이션(204)에 의해 표시된다(단계 532). 문서의 액세스 및 표시는 클라이언트 애플리케이션(204)을 통해 이루어지기 때문에, 해당 문서에 대하여 사용자가 취할 수 있는 동작은 해당 문서와 관련된 허가에 의해 정해지는 대로 제한될 수 있다.
단계 536에서, 해당 문서를 보존해야 하는지 여부에 대한 판정이 이루어진다. 해당 문서를 보존하지 않아도 되면, 메모리가 중복기재되고, 콘텐츠 키(226)를 콘텐츠 키 링(224)으로부터 삭제하고, 해당 콘텐츠(206)와 관련된 메타데이터 및 허가를 콘서트 콘텐츠 또는 특성 기억부(216)로부터 삭제하며, 문서와 관련된 임의의 다른 콘서트 오브젝트 메타데이터를 삭제한다(단계 540). 해당 문서를 보존해야 하는 경우, 해당 문서에 대한 콘텐츠 키(226)를 콘텐츠 키 링(224)으로부터 요청하고(단계 544), 해당 문서를 메모리 내에서 암호화한다(단계 548). 암호화된 문서는 오브젝트 기억부(208) 내에 보존 또는 재보존된다(단계 552). 단계 556에서, 해당 문서에 관련된 메타데이터가 갱신된다. 이어서, 메모리로부터 해당 문서의 임의의 암호화되지 않은 버전 또는 부분을 제거하기 위해, 메모리가 중복기재된다(단계 560).
도 6은 본 발명의 실시예에 따라 문서 또는 다른 콘텐츠(206)를 포워딩하기 위한 프로세스의 특징을 나타낸다. 처음에, 단계 604에서, 사용자는, 예를 들어 도 5와 관련해서 설명한 바와 같이, 클라이언트 장치(104)를 사용하여 문서를 연다(판독한다). 단계 608에서, 사용자는 메모리 내에 포워드 메시지(forward message)를 작정한다. 메시지를 전송하기 위한 준비로서, 클라이언트 장치(104)에서 실행되는 클라이언트 애플리케이션(204)이 새로운 콘텐츠 암호화 키(226)를 요청한다(단계 612). 문서가 조합되고(단계 616), 한 명 또는 다수의 수신인에 대한 공개 암호화 키(222)가 요청된다(단계 620). 이후, 문서가 암호화되고(단계 624), 문서가 할당되는 하나 또는 다수의 콘서트(212)에 추가된다(단계 628). 단계 632에서, 콘텐츠 키(226)가 사용자의 콘텐츠 키 링(224)에 추가된다. 암호화된 문서가 기억 및/또는 전달을 위해 대기한다(단계 636).
도 7은 본 발명의 실시예에 의한 콘텐츠 암호화 키(226)를 요청하기 위한 프로세서의 특징을 나타낸다. 콘텐츠 암호화 키(226)에 대한 요청에 따라(단계 704), 암호화 알고리즘이 선택된다(단계 708). 당업자라면 알 수 있는 바와 같이, 일부 암호화 알고리즘은 다른 것보다 특정 타입의 암호화된 콘텐츠에 더 적합하다. 또한, 암호화되는 콘텐츠(206)에 필요한 것으로 간주되는 보안 레벨에 기초하여 다른 암호화 알고리즘이 선택될 수 있다. 이들 여러 사항을 고려해서, 본 발명의 실시예는 다수의 암호화 알고리즘을 지원한다. 알고리즘을 선택한 후, 콘텐츠 키(226)를 생성하고(단계 712), 해당 키(226)의 강도가 검사된다(단계 716). 콘텐츠 키(226)가 약하다고 판정되면, 새로운 콘텐츠 키(226)를 생성하고(단계 712), 이 새로운 키(226)를 다시 검사한다(단계 716). 인가된 키(226)가 생성되면, 클라이언트 애플리케이션(204)으로 다시 보낸다(단계 720). 승인된 키의 회신(단계 712)은 콘텐츠 키(226)를 클라이언트 장치(104)에서의 키 링 중의 하나로 대체하는 과정을 포함할 수 있다. 메모리 내의 콘텐츠 키(226)의 버전이 중복기재된다(단계 716).
도 8은 본 발명의 실시예에 따라 문서 또는 다른 콘텐츠를 조합하기 위한 프로세스의 특징을 나타낸다. 단계 804에서, 문서 또는 콘텐츠 키(226)에 의해 암호화될 메타데이터가 수집된다. 암호화를 위한 메타데이터는, 문서의 그래픽 요소의 해상도에 관련된 정보 등과 같이 문서가 실제로 보일 때까지 요청되지 않은 메타데이터 또는 인용을 포함할 수 있다. 단계 808에서, 문서 및 관련 메타데이터는 고유의 콘텐츠 키(226)를 사용하여 암호화된다. 단계 812에서, 문서 헤더의 일부이지만 콘텐츠 키(226)를 사용하여 암호화되지 않는 메타데이터가 수집된다. 암호화되지 않아도 되는 메타데이터의 예로는, 저자 또는 다른 저자가 공개하길 원하는 시놉시스, 저자, 문서 크기, 작성일 등이 있다. 문서를 액세스하기 위해 요구되는 콘텐츠 키(226)를 포함하여, 문서에 대한 헤더는 허가 키(218)에 의해 암호화된다(단계 816). 이 경우, 문서 및 관련 정보는 콘텐츠 시스템 서버(108)로 전송될 수 있다.
단계 820에서, 문서의 수신인이 식별되고, 콘텐츠 시스템 서버(108)는 해당 문서의 각 수신인에 대한 공개 키(222)를 요청할 수 있다(단계 824). 적절한 허가 키(218)를 사용하여 암호화된 헤더 정보, 및 문서 또는 콘텐츠 키(226)는 수신인의 공개 키(222)가 삽입되어, 암호화된 문서에 추가된다(단계 828). 이후, 문서는 수신인 클라이언트 장치(104)에 전달된다(단계 832). 따라서, 공개 키(222)와 쌍을 이루는 개인 키의 헤더는 헤더 정보를 액세스할 수 있으며, 적절한 개인 키(230)를 적용하여 콘텐츠 키(226)를 액세스할 수 있지만, 허가 키(218)에 의해 가능하게 되는 동작만을 수행할 수 있다.
도 9는 콘텐츠 키(226)를 관리하기 위한 프로세스의 특징을 나타낸다. 일반적으로, 콘텐츠 키(226)는 콘텐츠(212)의 콘서트 또는 그룹화와 각각 관련된 암호화된 키 링 내에 기억된다. 따라서, 단계 904에서, 콘서트(212)가 작성된다. 단계 908에서, 콘텐츠(콘서트) 키 링(224)에 대한 키가 생성된다. 단계 912에서, 콘서트(212)와 연관된 콘텐츠 오브젝트(206)에 대한 콘텐츠 키(226)를 암호화에 이용할 수 있는지 여부에 대한 판정이 이루어질 수 있다. 콘텐츠 키(226)를 암호화에 이용할 수 있다면, 콘텐츠 키 링(224)(즉, 애플리케이션 콘서트(212)에 대한 콘텐츠 키 링(224))에 대한 키를 사용하여 암호화된다(단계 916).
단계 920에서, 콘서트(212) 내에 포함되는 콘텐츠 오브젝트(206)를 액세스할 필요가 있는지 여부에 대한 판정이 이루어질 수 있다. 콘텐츠(206)를 액세스할 필요가 있으면, 해당 콘텐츠 키(226)를 포함하는 콘텐츠 키 링으로부터 요구되는 콘텐츠에 대한 콘텐츠 키(226)를 취득하기 위해 필요한 시스템 키(234)가 적용된다(단계 924). 시스템 키(234)의 적용은 시스템 키(234)에 액세스하기 위해 개인 키(230)를 사용하는 클라이언트 애플리케이션(204)을 포함할 수 있다. 이후, 콘텐츠(206)는 클라이언트 애플리케이션(204)을 통해 사용자에게 표시될 수 있다(단계 928). 단계 932에서, 콘서트(212)에 대한 액세스가 중단되어야 하는지 여부에 대한 판정이 이루어질 수 있다. 액세스가 계속되면, 프로세스는 단계 912로 되돌아간다. 이와 달리, 프로세스는 종료될 수 있다.
도 10-13은 본 발명의 실시예에 따라 오브젝트 기억부(208)의 일부로서 기억되고 하나 이상의 콘서트(212)와 연관된 콘텐츠를 액세스하기 위해 구현될 수 있는 여러 보안 절차를 나타낸다. 보안의 제1 레벨은 도 10에 나타낸 프로세스에 의해 구현된다. 이 프로세스에 의하면, 클라이언트 애플리케이션 또는 콘서트 애플리케이션(204)이 개시한다(단계 1004). 콘서트 기억부 또는 설치할 콘서트(212)가 선택되고(단계 1008), 해당 콘서트 기억부에 대한 패스워드를 입력한다(단계 1012). 패스워드를 입력하면, 콘텐츠(206)를 액세스할 수 있게 되며, 해당 콘텐츠에 대한 작업을 시작한다(단계 1016).
도 11에서, 보안의 다음 레벨이 도시되어 있다. 처음에, 클라이언트 애플리케이션 또는 콘서트 애플리케이션(204)이 개시되고(단계 104), 설치할 콘서트 기억부를 선택하며(단계 1108), 요구된 패스워드를 사용자가 입력한다(단계 1112). 따라서, 단계 1104 내지 1112는 전체적으로 단계 1004 내지 1012에 대응한다. 단계 1116에서, 사용자에게 확인 질문(challenge question)을 표시한다. 단계 1120에서, 사용자의 응답을 입력한다. 적절한 응답을 입력한 경우, 콘텐츠(206)에 액세스할 수 있고, 작업을 시작할 수 있다(단계 1124).
도 12에서, 구현될 수 있는 보안의 추가의 레벨을 도시하고 있다. 처음에, 단계 1204에서, 클라이언트 애플리케이션 또는 콘서트 애플리케이션(204)이 개시되고, 설치할 콘서트 기억부를 선택하고(단계 1208), 사용자는 요구되는 패스워드를 입력한다(단계 1212). 단계 1216에서, 시스템은 사용자가 키 파일 이름을 입력할 것을 요구한다. 여러 옵션이 구현될 수 있다. 예를 들어, 사용자는 클라이언트 장치(104)에 바로 액세스할 수 있는 콘텐츠(206)에 대한 키 파일 이름을 입력할 수 있으며(단계 1220), 해당 콘텐츠에 대한 액세스가 허가되고 작업을 시작할 수 있다(단계 1224). 대안으로서, 사용자는 다수의 키 파일의 이름을 입력할 수 있으며(단계 1228), 해당 콘텐츠에 대한 액세스가 허가되어 작업을 시작할 수 있다(단계 1232). 또 다른 옵션으로서, 키 파일 이름에 대한 요청이 이루어진 후에, 사용자는 제거가능한 볼륨을 설정할 수 있으며(단계 1236), 이어서 원하는 콘텐츠에 대한 하나 또는 다수의 키 파일의 이름을 입력한다(단계 1240). 원하는 콘텐츠(206)에 대한 액세스가 허가될 수 있으며, 작업을 시작할 수 있다(단계 1244).
도 13에서, 보안의 추가의 레벨이 구현된다. 처음에, 단계 1304에서, 클라이언트 애플리케이션 또는 콘서트 애플리케이션(204)이 개시되고, 설치할 콘서트 기억부가 선택되며(단계 1308), 사용자가 요구되는 패스워드를 입력한다(단계 1312). 단계 1316에서, 클라이언트 애플리케이션(204)은 사용자가 요청된 콘텐츠(206)에 대한 키 파일 이름을 입력하도록 요청한다. 이 요청에 응답해서, 상이한 절차가 사용될 수 있다. 예를 들어, 사용자는 키 또는 다른 요구되는 정보를 포함하는 스마트 카드를 삽입할 수 있다(단계 1320). 또한, 사용자는 개인 식별 번호 또는 패스워드를 입력할 수 있다(단계 1324). 대안으로서, 키 파일 이름에 대한 요청에 대한 응답으로서, 사용자는 PIN 암호화 디스크를 삽입해도 되고(단계 1328), PIN을 추가로 입력해도 된다(단계 1332). 단계 1324 또는 1332에서 PIN을 입력한 후, 사용자는 요구되는 키 파일 이름을 입력하거나(단계 1336), 다수의 키 파일의 이름을 입력해도 된다(단계 1340). 원하는 콘텐츠(206)에 액세스할 수 있게 되고, 작업을 시작할 수 있게 된다(단계 1344).
도 14-18은 콘서트 정보를 기억하기 위한 여러 옵션을 나타낸다. 구체적으로, 도 14에서, 클라이언트 시스템(104)의 로컬에 있는 데이터 기억부(312)는 오브젝트 또는 볼륨 파일 기억부(208) 내의 오브젝트 데이터, 관련된 콘서트(212) 내의 콘서트 오브젝트 메타데이터 및 키, 로그 파일 데이터베이스(1404), 및 클라이언트 애플리케이션(204)을 포함할 수 있다.
도 15에서, 오브젝트 기억부(208), 콘서트(212), 및 로그 파일 데이터베이스(1404)는 클라이언트 애플리케이션(204)이 기억되어 있는 데이터 기억부(312a)를 포함하는 제1 데이터 장치로부터 분리된 제2 데이터 드라이브를 구비하는 데이터 기억부(312b)에 기억된다. 예를 들어, 제1 데이터 드라이브는 클라이언트 장치(104)의 내부에 있는 제1 하드 디스크 드라이브 또는 플래시 드라이브를 포함할 수 있으며, 제2 데이터 드라이브는 마찬가지로 클라이언트 장치(104)의 내부에 있는 제2 하드 디스크 드라이브 또는 플래시 드라이브를 구비할 수 있다. 예를 들어, 오브젝트 기억부(208), 콘서트(212), 및 로그 파일 데이터베이스(1404)는 클라이언트 장치(104)의 일부로서 제공되는 제2 내부 하드 드라이브에 기억될 수 있다. 본 발명의 실시예에 의하면, 로그 파일 데이터베이스(1404)는 특정 콘텐츠 오브젝트(206)와 공유되는 콘서트(212)를 나타내는 레코드, 버전 정보, 또는 콘서트(212) 내의 콘텐츠(206)의 편성 및 유지에 관련된 기타 정보를 포함할 수 있다.
도 16에서, 오브젝트 기억부(208), 콘서트(212), 및 로그 파일 데이터베이스(1404)는, 클라이언트 애플리케이션(204)과 함께, 클라이언트 장치(104)의 로컬 디스크 드라이브를 구비하는 데이터 기억부(312)에 기억된다. 또한, 다른 콘서트(212)와 연관된 제2 오브젝트 기억부(208), 다른 콘서트(212), 및 로그 파일 데이터베이스(1404)는 휴대가능한 USB 드라이브를 구비하는 데이터 기억부(336)에 기억된다.
도 17에서, 클라이언트 애플리케이션(204)은 클라이언트 장치(104)의 로컬 디스크 드라이브를 구비하는 데이터 기억부(212)에 기억된다. 오브젝트 기억부(208), 콘서트(212), 및 로그 파일 데이터베이스(1404)는 모두 휴대가능한 USB 드라이브를 구비하는 데이터 기억부(336)에 기억된다.
도 18에서, 클라이언트 장치(104)의 로컬 디스크 드라이브를 구비하는 데이터 기억부(212)는 운영 체제 소프트웨어(304)를 포함하지만, 클라이언트 애플리케이션(204), 오브젝트 기억부(208), 또는 콘서트(212)는 포함하지 않는다. 대신에, 이들 요소들은 모두 휴대가능한 USB 드라이브를 구비하는 데이터 기억부(336)에 기억된다.
도 19는 본 발명의 실시예에 따른 시스템(100)의 구조 예를 나타낸다. 특히, 콘텐츠 시스템 서버(108)는 다수의 에지 서버(124)와 협력하여 동작하는 코어 서버(126)로서 구현될 수 있다. 코어 서버(126)는 보안 및 키 관리, 디렉토리 갱신, 검색, 캐시 관리, 분석, 중재(match making), 분류, 및 백업 기능 등의 다양한 콘텐츠 분배 기능을 구현할 수 있다. 또한, 코어 서버(126)는 데이터 센터 관리, 콜 센터 관리, 청구서 작성 및 과금(billing and accounting) 등의 다양한 관리 기능을 수행할 수 있다. 에지 서버(124)는 또한 보안 및 키 관리를 제공할 수 있다. 또한, 에지 서버(124)는 동기화 에이전트, 자동 갱신, 콘텐츠 관리, 메니지 플러그인, 캐싱, 디렉토리 및 메시지 인증을 구현할 수 있다. 시스템(100) 내에 포함된 클라이언트 장치(104)는 보안 및 키 관리를 구현한다. 또한, 공동작업, 커머스, 미디어 및 아티클 빌더 기능 및 서비스를 지원할 수 있다. 또한, 상이한 콘텐츠 및 기능이 상이한 모듈 및 서비스를 통해 액세스될 수 있다.
도 20은, 예를 들어 클라이언트 장치(104) 내에 포함된 또는 이와 관련된 디스플레이에 의해, 사용자에게 제시될 수 있는 사용자 인터페이스(2000)의 실시예를 나타낸다. 사용자 인터페이스(2000) 및 본 명세서에 개시한 그외 다른 사용자 인터페이스는 사용자의 디스플레이 장치상의 창에 제시되는 가시가능한 디스플레이가 될 수 있다. 일부 예에서, 클라이언트 애플리케이션(204)은 사용자 인터페이스가 하나 이상의 사용자 입력 장치(예를 들어, 선택가능한 버튼, 메뉴, 아이콘 등)를 사용해서 사용자 입력을 표시 및 수신할 수 있도록 할 수 있다. 그러나, 다른 실시예에서는, 콘텐츠 시스템 서버(108)가 사용자 인터페이스를 클라이언트(104)에 전송된 멀티미디어 문서로서 취급할 수 있으며, 클라이언트 애플리케이션(204) 내의 문서로서 표시할 수 있다. 또한, 멀티미디어 문서 내에서의 사용자에 의한 선택은 클라이언트(104)로부터 콘텐츠 시스템 서버(108)로 전송되는 요청을 생성할 수 있도록 할 수 있다.
사용자 인터페이스(2000)는 클라이언트 애플리케이션(204)에 대한 제1 정보 창이 될 수 있는 창(2002)을 제공한다. 창(2002)은 콘텐츠(206)를 표시하기 위한 표시 영역(2004)을 포함할 수 있다. 또한, 사용자가 콘텐츠를 검색할 수 있는 검색 필드(2006)가 포함될 수 있다. 또한, 창(2002)은 사용자의 콘텐츠를 편성하는 사용자가 선택가능한 폴더(2010)의 세트를 표시할 수 있는 제2 표시 영역(2008)을 포함할 수 있다. 창(2002)은 사용자 선택을 수신하기 위한 사용자가 선택가능한 장치(예를 들어, 메뉴바(2012) 또는 메뉴(2014))를 더 포함할 수 있다.
본 명세서에 제공된 소정의 실시예는 문서를 포함하는 콘텐츠(206)의 암호화 및 콘텐츠(206)에 관련된 동작에 대하여 설명하고 있지만, 본 발명의 실시예는 문서와 관련해서 사용하는 것에 제한되지 않는다. 컴퓨터 등에 의해 교환되거나 기억될 수 있는 것이면 어떠한 형태의 콘텐츠, 정보, 데이터 등도 본 개시의 목적을 위한 콘텐츠를 포함할 수 있다.
이상의 본 발명에 관한 설명은 예시에 불과하다. 본 설명은 본 명세서에서 개시하는 형태로 본 발명을 제한하는 것이 아니다. 따라서, 본 발명의 범위 내에서, 다양한 변형 및 변경이 당업자에게 명백할 것이다. 상기 실시예들은 본 발명을 실시하기 위해 현재 알려진 최상의 예를 설명하는 것이며, 당업자라면 본 발명 또는 다른 실시예를 이용할 수 있으며 본 발명의 특정의 용도나 사용에 의해 요구되는 다양한 변형이 가능하다. 청구범위는 종래기술에 의해 허용되는 범위까지 대체가능한 실시예를 포함하도록 해석된다.
본 출원은 2010년 5월 20일에 제출된 미국 가 특허 출원 61/346,819호에 대하여 우선권을 주장하며, 상기 출원의 내용을 본원에 참조에 의해 원용한다.
본 특허 문헌의 개시 내용의 일부는 저작권의 보호를 받는 내용을 포함한다. 저작권 소유자는, 미국특허청 특허 파일 또는 기록에 나타낸 바와 같이, 특허 개시의 어느 누구에 의한 팩시밀리 복제에 대해서는 이의를 하지 않지만, 그외의 모든 것에 저작권 권리가 보호된다.

Claims (20)

  1. 콘텐츠를 분배하기 위한 방법에 있어서,
    제1 장치에서 제1 콘텐츠(content)를 작성하는 단계;
    제1 콘텐츠 키(content key)를 사용하여 상기 제1 콘텐츠를 암호화(encrypt)하는 단계;
    암호화한 제1 콘텐츠를 상기 제1 장치에 기억시키는 단계;
    상기 제1 콘텐츠에 대한 제1 수신자(recipient)를 식별(identify)하는 단계;
    상기 암호화한 제1 콘텐츠, 제1 콘텐츠 키, 및 상기 제1 콘텐츠에 관련된 제1 정보를, 상기 제1 수신자의 공개 키(public key)를 사용해서 암호화하는 단계; 및
    상기 암호화한 제1 콘텐츠, 제1 콘텐츠 키, 및 상기 제1 콘텐츠에 관련된 적어도 제1 정보를, 통신 네트워크를 통해 제2 장치에 전달하는 단계
    를 포함하는 것을 특징으로 하는 콘텐츠 분배 방법.
  2. 제1항에 있어서,
    상기 제1 장치에서 제2 콘텐츠를 작성하는 단계; 및
    제2 콘텐츠 키를 사용하여, 상기 제2 콘텐츠를 암호화하는 단계를 더 포함하는 콘텐츠 분배 방법.
  3. 제1항에 있어서,
    상기 암호화한 제1 콘텐츠, 제1 콘텐츠 키, 및 상기 제1 콘텐츠에 관련된 적어도 제1 정보를, 상기 제2 장치에서 수신하는 단계;
    상기 제1 수신자의 개인 키(private key)를, 상기 제2 장치에서 실행되는 클라이언트 애플리케이션(client application)을 사용하여 적어도 제1 콘텐츠 키에 적용하는 단계; 및
    상기 제1 수신자의 개인 키를 상기 암호화한 제1 콘텐츠 키에 적용한 후에, 상기 클라이언트 애플리케이션을 사용하여 상기 제1 콘텐츠에 액세스하기 위해 제1 콘텐츠 키를 적용하고, 상기 클라이언트 애플리케이션을 사용하여 상기 제1 콘텐츠에 관련된 정보를 상기 제2 장치에 표시하는 단계를 더 포함하는 콘텐츠 분배 방법.
  4. 제1항에 있어서,
    상기 암호화한 제1 콘텐츠, 제1 콘텐츠 키, 및 상기 제1 콘텐츠에 관련된 적어도 제1 정보를, 상기 제2 장치에서 수신하는 단계;
    상기 제1 수신자의 개인 키를, 상기 제2 장치에서 실행되는 클라이언트 애플리케이션을 사용하여, 상기 암호화한 제1 콘텐츠 키에 적용하고, 암호화되지 않은 제1 콘텐츠 키를 사용하여, 암호화한 제1 콘텐츠 및 상기 제1 콘텐츠에 관련된 적어도 제1 정보에 액세스하는 단계;
    상기 암호화한 제1 콘텐츠를 상기 제2 장치의 오브젝트 기억부(object store)에 기억시키는 단계; 및
    상기 암호화한 제1 콘텐츠 키를 상기 제2 장치의 키 링(key ring)에 기억시키는 단계를 더 포함하는 콘텐츠 분배 방법.
  5. 제4항에 있어서,
    상기 암호화한 제1 콘텐츠, 제1 콘텐츠 키, 및 상기 제1 콘텐츠에 관련된 적어도 제1 정보를, 상기 제2 장치에서 수신하는 단계; 및
    상기 제2 장치의 제1 시스템 해독 키를 더 포함하는 콘텐츠 분배 방법.
  6. 제5항에 있어서,
    상기 제2 장치의 제1 허가 해독 키(permission decryption key) 및 클라이언트 애플리케이션 프로그래밍을 사용하여, 상기 암호화한 제1 콘텐츠에 상기 제1 콘텐츠를 적용하는 단계; 및
    상기 제1 콘텐츠를 상기 제2 장치에 표시하는 단계를 더 포함하는 콘텐츠 분배 방법.
  7. 제1항에 있어서,
    상기 암호화한 제1 콘텐츠를 상기 제2 장치에 전달하는 단계를 더 포함하며,
    상기 암호화한 제1 콘텐츠는 콘텐츠 시스템 서버를 통해 상기 제2 장치에 전달되는 것인, 콘텐츠 분배 방법.
  8. 콘텐츠를 분배하기 위한 시스템에 있어서,
    제1 장치(device);
    상기 제1 장치에서 실행되는 클라이언트 애플리케이션(client application);
    상기 제1 장치와 연관된 제1 데이터 기억부(data storage);
    상기 제1 장치의 제1 데이터 기억부에 기억되어 있는 제1 암호화 문서(encrypted document);
    상기 제1 장치의 제1 데이터 기억부에서 제1 콘텐츠 키 링(content key ring)의 일부로서 기억된 상기 제1 암호화 문서를 해독(decrypt)하기 위한 제1 콘텐츠 키(content key)
    를 포함하며,
    상기 제1 클라이언트 애플리케이션에 의해, 상기 제1 키가 상기 제1 암호화 문서의 해독에 사용될 수 있으며, 상기 제1 콘텐츠 키 링의 일부로서 기억된 제1 암호화 문서를 해독하기 위한 제1 키는 상기 제1 장치의 사용자에 의해 직접 액세스될 수 없도록 된 것을 특징으로 하는 콘텐츠 분배 시스템.
  9. 제8항에 있어서,
    상기 제1 장치와 연관된 디스플레이(display)를 더 포함하며,
    상기 제1 암호화 문서는 제1 문서를 해독하기 위한 제1 콘텐츠 키를 사용하여 제1 클라이언트 애플리케이션을 통해 상기 디스플레이에 제시될 수 있도록 된 것인, 콘텐츠 분배 시스템.
  10. 제9항에 있어서,
    상기 제1 클라이언트 애플리케이션과 연관된 제1 정보 중의 적어도 일부는, 상기 제1 콘텐츠 키를 적용하지 않고, 상기 디스플레이에 제시될 수 있도록 된 것인, 콘텐츠 분배 시스템.
  11. 제8항에 있어서,
    통신 네트워크;
    제1 클라이언트 장치에 있는 제1 통신 인터페이스를 더 포함하며,
    상기 제1 통신 인터페이스는 상기 통신 네트워크에 동작가능하게 접속되고, 상기 제1 장치는, 제1 암호화 문서를 포함하는 문서 패키지(document package)와 상기 제1 문서를 해독하기 위해 사용되는 제1 키를, 상기 통신 네트워크를 통해 전달하기 위한 상기 문서 패키지를 작성하도록 동작할 수 있으며, 적어도 제1 키는 제1 수신자 공개 키에 의해 암호화되는 것인, 콘텐츠 분배 시스템.
  12. 제11항에 있어서,
    상기 제1 장치와 연관된 제2 데이터 기억부를 더 포함하며,
    상기 클라이언트 애플리케이션은 상기 제1 데이터 기억부에 기억되며, 상기 제1 암호화 문서는 상기 제2 데이터 기억부에 기억되는 것인, 콘텐츠 분배 시스템.
  13. 제11항에 있어서,
    제2 장치;
    상기 제2 장치에서 실행되는 클라이언트 애플리케이션;
    상기 제2 장치와 연관된 제1 데이터 기억부(data storage);
    상기 제1 장치의 제1 데이터 기억부에 기억되어 있는 제1 암호화 문서(encrypted document);
    상기 제1 장치의 제1 데이터 기억부에서 제1 콘텐츠 키 링(content key ring)의 일부로서 기억된 상기 제1 암호화 문서를 해독(decrypt)하기 위한 제1 콘텐츠 키(content key)
    를 포함하며,
    상기 제2 장치의 클라이언트 애플리케이션에 의해, 상기 제1 키가 상기 제1 암호화 문서의 해독에 사용될 수 있으며, 상기 제1 콘텐츠 키 링의 일부로서 기억된 제1 암호화 문서를 해독하기 위한 제1 키는 상기 제2 장치의 사용자에 의해 액세스될 수 없도록 된 것인, 콘텐츠 분배 시스템.
  14. 콘텐츠를 분배하기 위한 방법에 있어서,
    제1 컴퓨터에서 제1 암호화 콘텐츠를 포함하는 제1 데이터 래퍼(data wrapper)를 수신하는 단계;
    상기 제1 컴퓨터에서 실행되는 제1 컴퓨터 프로그래밍을 사용하여 제1 사용자 키를 적용하는 단계; 및
    상기 제1 컴퓨터에서 실행되는 제1 컴퓨터 프로그래밍을 제1 콘텐츠 키에 적용하는 단계를 포함하며,
    상기 제1 암호화 콘텐츠는 상기 데이터 래퍼로부터 제거되며, 상기 제1 암호화 콘텐츠는 제1 해독 콘텐츠(decrypted content)를 형성하도록 해독되는 것을 특징으로 하는 콘텐츠 분배 방법.
  15. 제14항에 있어서,
    상기 제1 해독 콘텐츠는 상기 제1 클라이언트 애플리케이션을 통해 상기 제1 컴퓨터의 사용자가 이용할 수 있도록 된 것인, 콘텐츠 분배 방법.
  16. 제14항에 있어서,
    상기 제1 클라이언트 애플리케이션은 상기 제1 해독 문서에 대한 액세스를 제어하는 것인, 콘텐츠 분배 방법.
  17. 제16항에 있어서,
    상기 제1 해독 문서에 대한 액세스는, 상기 제1 해독 문서를 열람하는 것, 상기 제1 해독 문서를 포워딩하는 것, 상기 제1 해독 문서를 수정(modify)하는 것, 상기 해독 문서로부터 발췌하는 것 중의 하나 이상을 포함하는 것인, 콘텐츠 분배 방법.
  18. 제14항에 있어서,
    상기 제1 데이터 래퍼는 문서 메타데이터(document metadata)를 더 포함하며,
    상기 문서 메타데이터의 적어도 일부는 제1 허가 키(permission key)를 상기 래퍼에 적용한 후에 그리고 제1 콘텐츠 키를 래퍼 콘텐츠(wrapper contents)에 적용하기 전에 액세스 가능한 것인, 콘텐츠 분배 방법.
  19. 제14항에 있어서,
    상기 제1 콘텐츠 키를 수신자 컴퓨터에서 수신하는 단계를 더 포함하며,
    상기 제1 콘텐츠 키는, 제1 데이터 래퍼가 수신자 컴퓨터에 의해 수신될 때에, 상기 수신자 컴퓨터에 의해 수신되는 것인, 콘텐츠 분배 방법.
  20. 제14항에 있어서,
    상기 제1 암호화 콘텐츠를 상기 제1 컴퓨터로부터 제2 데이터 래퍼 내의 제2 컴퓨터에 포워딩하는 단계; 및
    상기 제2 컴퓨터에서 제3 데이터 래퍼를 수신하는 단계를 더 포함하며,
    상기 제1 콘텐츠 키는 상기 제2 데이터 래퍼의 콘텐츠 내에 포함되지 않으며, 상기 제3 데이터 래퍼는 제1 콘텐츠 키를 포함하고, 상기 제3 데이터 래퍼는 콘텐츠 시스템 서버에 의해 상기 제2 컴퓨터에 제공되는 것인, 콘텐츠 분배 방법.
KR1020127033313A 2010-05-20 2011-05-13 콘텐츠를 제공하는 방법 및 장치 KR20130086295A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US34681910P 2010-05-20 2010-05-20
US61/346,819 2010-05-20
US13/092,758 US8751799B2 (en) 2010-05-20 2011-04-22 Method and apparatus for providing content
US13/092,758 2011-04-22
PCT/US2011/036368 WO2011146325A1 (en) 2010-05-20 2011-05-13 Method and apparatus for providing content

Publications (1)

Publication Number Publication Date
KR20130086295A true KR20130086295A (ko) 2013-08-01

Family

ID=44973448

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127033313A KR20130086295A (ko) 2010-05-20 2011-05-13 콘텐츠를 제공하는 방법 및 장치

Country Status (8)

Country Link
US (3) US8751799B2 (ko)
EP (1) EP2572285A4 (ko)
JP (1) JP2013527533A (ko)
KR (1) KR20130086295A (ko)
AU (1) AU2011256445A1 (ko)
CA (1) CA2799914A1 (ko)
IL (1) IL223154A0 (ko)
WO (1) WO2011146325A1 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8776249B1 (en) * 2011-04-11 2014-07-08 Google Inc. Privacy-protective data transfer
JP5734421B2 (ja) * 2011-05-10 2015-06-17 株式会社日立製作所 管理情報生成方法、管理情報生成プログラムおよび管理情報生成装置
WO2013123548A2 (en) * 2012-02-20 2013-08-29 Lock Box Pty Ltd. Cryptographic method and system
US20140032924A1 (en) * 2012-07-30 2014-01-30 David M. Durham Media encryption based on biometric data
US9847979B2 (en) 2013-03-15 2017-12-19 Verimatrix, Inc. Security and key management of digital content
US9071429B1 (en) * 2013-04-29 2015-06-30 Amazon Technologies, Inc. Revocable shredding of security credentials
JP5899286B2 (ja) * 2014-08-12 2016-04-06 ヤフー株式会社 広告配信装置
US9904773B1 (en) * 2014-09-08 2018-02-27 Christopher Lee Stavros Digital media marking system
US10116627B2 (en) * 2015-05-11 2018-10-30 Conduent Business Services, Llc Methods and systems for identifying targeted content item for user
US10116441B1 (en) * 2015-06-11 2018-10-30 Amazon Technologies, Inc. Enhanced-security random data
CN105100104B (zh) * 2015-08-07 2018-03-16 华为技术有限公司 一种确定数据传输路径的方法及装置
US10693660B2 (en) * 2017-01-05 2020-06-23 Serge Vilvovsky Method and system for secure data storage exchange, processing, and access
US11534226B2 (en) * 2017-09-22 2022-12-27 Covidien Lp Systems and methods for minimizing arcing of bipolar forceps
FR3085500A1 (fr) * 2018-08-30 2020-03-06 Raphael Louiset Systeme et procede securises de partage retarde de donnees entre un utilisateur emetteur et plusieurs utilisateurs destinataires, avec creation locale d'un conteneur et horodatage sur blockchain.

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08329011A (ja) * 1995-06-02 1996-12-13 Mitsubishi Corp データ著作権管理システム
US5960086A (en) 1995-11-02 1999-09-28 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
US6088449A (en) 1996-11-05 2000-07-11 Tri-Strata Security, Inc. Tri-signature security architecture systems and methods
EP1653463A1 (en) * 1997-05-13 2006-05-03 Kabushiki Kaisha Toshiba License information copying method and apparatus, license information moving method
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
US6615349B1 (en) * 1999-02-23 2003-09-02 Parsec Sight/Sound, Inc. System and method for manipulating a computer file and/or program
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6912655B1 (en) 1999-08-09 2005-06-28 Tristrata Security Inc. Network security architecture system utilizing seals
WO2001025925A1 (en) * 1999-10-01 2001-04-12 Infraworks Corporation Port blocking method and system
US6874085B1 (en) * 2000-05-15 2005-03-29 Imedica Corp. Medical records data security system
US6961858B2 (en) 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US20020071559A1 (en) * 2000-07-20 2002-06-13 Christensen Jakob Hjorth Method and apparatus for providing electronic data
JP2002073568A (ja) 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
JP2002140630A (ja) * 2000-11-01 2002-05-17 Sony Corp チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
CN100452699C (zh) * 2001-09-27 2009-01-14 松下电器产业株式会社 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
WO2003051056A1 (en) 2001-12-10 2003-06-19 International Business Machines Corporation Access to encrypted broadcast content
US7496540B2 (en) 2002-03-27 2009-02-24 Convergys Cmg Utah System and method for securing digital content
JP4265156B2 (ja) * 2002-06-25 2009-05-20 三菱電機株式会社 情報漏洩防止装置および情報漏洩防止方法
JP2005165738A (ja) * 2003-12-03 2005-06-23 Fusionsys:Kk 電子コンテンツ管理システム、電子コンテンツ管理方法、及びそのプログラム
US7664109B2 (en) * 2004-09-03 2010-02-16 Microsoft Corporation System and method for distributed streaming of scalable media
US7266198B2 (en) 2004-11-17 2007-09-04 General Instrument Corporation System and method for providing authorized access to digital content
JP2006277697A (ja) * 2005-03-30 2006-10-12 Sony Corp コンテンツ転送システム,コンテンツ転送装置,コンテンツ再生装置,コンテンツ転送方法およびコンテンツ再生方法
JP4760101B2 (ja) 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
JP2007150846A (ja) * 2005-11-29 2007-06-14 Toshiba Corp コンテンツ再生システム
US20080131861A1 (en) 2006-09-06 2008-06-05 Brandt Christian Redd Security methods for preventing access to educational information by third parties
US8966580B2 (en) 2008-05-01 2015-02-24 Sandisk Il Ltd. System and method for copying protected data from one secured storage device to another via a third party
AU2010276315B2 (en) * 2009-07-20 2015-11-05 Verimatrix, Inc. Off-line content delivery system with layered encryption
KR101282190B1 (ko) * 2009-12-11 2013-07-04 한국전자통신연구원 적응형 보안 정책 기반의 스케일러블 영상 서비스 방법 및 장치

Also Published As

Publication number Publication date
US8751799B2 (en) 2014-06-10
EP2572285A4 (en) 2014-09-03
WO2011146325A1 (en) 2011-11-24
EP2572285A1 (en) 2013-03-27
IL223154A0 (en) 2013-02-03
JP2013527533A (ja) 2013-06-27
US20170005791A1 (en) 2017-01-05
US20110289309A1 (en) 2011-11-24
US20140237233A1 (en) 2014-08-21
AU2011256445A1 (en) 2013-01-10
CA2799914A1 (en) 2011-11-24

Similar Documents

Publication Publication Date Title
US8751799B2 (en) Method and apparatus for providing content
US8914902B2 (en) Method for user privacy protection
US9191376B2 (en) Securing digital content system and method
US7237268B2 (en) Apparatus and method for storing and distributing encrypted digital content and functionality suite associated therewith
US7913309B2 (en) Information rights management
US7587749B2 (en) Computer method and apparatus for managing data objects in a distributed context
US9092494B1 (en) Information vault, data format conversion services system and method
US9178856B2 (en) System, method, apparatus and computer programs for securely using public services for private or enterprise purposes
US7716288B2 (en) Organization-based content rights management and systems, structures, and methods therefor
US20100036925A1 (en) Alias management platforms
US20130275765A1 (en) Secure digital document distribution with real-time sender control of recipient document content access rights
US20120321083A1 (en) System, method and apparatus for securely distributing content
US11095620B1 (en) Secure method, system, and computer program product for exchange of data
US20210336796A1 (en) System and computer method including a blockchain-mediated agreement engine
Michail et al. Distribution of cultural content through exploitation of cryptographic algorithms and hardware identification

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid