KR100746030B1 - 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치 - Google Patents

권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치 Download PDF

Info

Publication number
KR100746030B1
KR100746030B1 KR1020060011182A KR20060011182A KR100746030B1 KR 100746030 B1 KR100746030 B1 KR 100746030B1 KR 1020060011182 A KR1020060011182 A KR 1020060011182A KR 20060011182 A KR20060011182 A KR 20060011182A KR 100746030 B1 KR100746030 B1 KR 100746030B1
Authority
KR
South Korea
Prior art keywords
rights
rights object
signature information
issuer
content
Prior art date
Application number
KR1020060011182A
Other languages
English (en)
Inventor
장영숙
채승철
이재원
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060011182A priority Critical patent/KR100746030B1/ko
Priority to US11/650,500 priority patent/US20070198434A1/en
Priority to EP07708716.1A priority patent/EP1982271A4/en
Priority to PCT/KR2007/000565 priority patent/WO2007091804A1/en
Priority to JP2008553168A priority patent/JP2009526287A/ja
Priority to CN2007800046817A priority patent/CN101379487B/zh
Application granted granted Critical
Publication of KR100746030B1 publication Critical patent/KR100746030B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Graphics (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및 장치에 관한 발명으로서 본 발명의 일 실시예에 따른 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법은 권리 발행자와 인증하는 단계, 권리 발행자로부터 제 1 권리 객체를 수신하는 단계, 권리 발행자로부터 위임 서명 정보를 수신하는 단계, 상기 위임 서명 정보를 사용하여 상기 제 1 권리 객체를 제 2 권리 객체로 변경하는 단계, 및 상기 제 2 권리 객체를 비권한 디바이스에 송신하는 단계를 포함한다.
권리 객체(Rights object), 위임 서명, 컨텐츠, DRM

Description

권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및 장치{Method and apparatus for generating rights object with representation by commitment}
도 1은 종래의 OMA DRM 아키텍처에서 제공하고 있는 해당 컨텐츠(content)에 대한 권한 정보 (Rights Object)를 생성하여 배포하는 동작을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른 2차 권리 객체를 생성하는 순서도이다.
도 3은 본 발명의 일 실시예에 따른 권리 객체의 생성을 보여주는 도면이다.
도 4는 본 발명의 일 실시예에 따른 권리 객체의 구성의 변화를 보여주는 도면이다.
도 5는 본 발명의 일 실시예에 따른 위임 서명 정보를 가지는 디바이스의 구성 요소를 보여주는 도면이다.
도 6은 본 발명의 일 실시예에 따른 디바이스 등록 및 2차 권리 객체를 생성하는 과정을 보여주는 순서도이다.
도 7은 본 발명의 일 실시예에 따른 사용례를 보여주는 도면이다.
<도면의 주요 부분에 대한 부호의 설명>
100: 권리 발행자 150: 컨텐츠 제공자
210: 대표 디바이스 220: 비권한 디바이스
310: 제 1차 권리 객체 320: 제 2차 권리 객체
430: 위임 서명 정보 저장부 440: 2차 권리 객체 생성부
본 발명은 DRM에 의한 컨텐츠 사용에 관한 것으로, 보다 상세하게는 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및 장치에 관한 것이다.
도 1은 종래의 OMA DRM 아키텍처에서 제공하고 있는 해당 컨텐츠(content)에 대한 권한 정보 (Rights Object)를 생성하여 배포하는 동작을 나타내는 것으로, 도메인(domain)안에 여러 개의 디바이스들(D1, D2, D3, D4)은 해당 서비스 제공자(service provider)에게 각자 등록 절차를 거쳐서 도메인안의 멤버로서 등록을 마친 후 그 외의 디바이스들과 컨텐츠(content) 및 권리 객체(rights object)를 공유할 수 있다. 여기서 하나의 대표 디바이스(Device:D1)는 자신이 얻어온 컨텐츠와 권리 객체를 나머지 다른 디바이스들(D2, D3, D4)에게 전송을 하여 공유할 수 있다. 그러면 나머지 다른 디바이스들은 자신이 받은 컨텐츠와 권리 객체의 정보를 서비스 제공자와의 정보를 이용해 신뢰할 수 있게 되고, 사용하게 된다.
일반적인 DRM 시스템은 컨텐츠를 불법적인 사용으로부터 보호하기 위해서 컨텐츠 제공자(Content Provider) 또는 권리 생성자(Rights Issuer)가 컨텐츠를 암호화하여 전송한다. 또한 컨텐츠 사용을 보호하기 위해 해당 컨텐츠의 사용 규칙(Usage Rule)을 포함한 권한 객체(Rights Object)를 발급함으로써 원작자의 권리를 보호하도록 설계된다. 이를 위해서 DRM 디바이스는 권한 객체(Rights Object)에 포 함된 사용 규칙(Usage Rule)을 강제적으로 지키도록 설계된다.
OMA DRM 아키텍쳐 v2.0에서는 도메인을 이용하여 해당 컨텐츠에 대한 권리 정보(i.e RO)를 공유하고 있는데 그 절차는 도 1과 같은 순서로 이루어진다.
우선 하나의 도메인 안에 4개의 디바이스가 존재하며, 서버 기반의 도메인 기술에서, 컨텐츠 서버는 암호화된 컨텐츠와 이를 사용하기 위한 암호화 키와 사용 규칙을 포함하는 권한 객체를 생성하기 위해 루트 인증서 및 서비스 제공자 인증서를 포함한다. 루트 인증서는 인증 체계를 확인하기 위한 인증서 발급자의 인증서이며, 서비스 제공자 인증서는 서비스 제공자의 공개키를 인증서 발급자로부터 인증받은 인증서이다.
도 1의 플로우를 살펴보면, 디바이스 D1, D2, D3는 권리 발행자(Right Issuer)에 등록을 하고 도메인에 참여하고 있다(1). 디바이스 D1은 권리 발행자로부터 컨텐츠와 권리를 취득하고(2), 취득한 컨텐츠와 권리를 D2와 D3에 전송한다(3). 한편, 디바이스 D1이 (4)에서와 같이 D4에 컨텐츠와 권리 객체를 전송하여도 디바이스 D4가 아직 권리 발행자에 등록하지 않았기 때문에 권리 발행자에 대해 등록 및 도메인에 조인하는 과정(5)을 필요로 한다.
암호화된 컨텐츠의 권리 객체를 생성하는 단계를 자세히 살펴보면 아래와 같다. 서비스 제공자(Service Provider)는 컨텐츠 패키징 프로세스(content packaging process)를 통해 암호화된 컨텐츠 및 권리 객체를 생성한다. 권리 객체는 컨텐츠를 암호화한 컨텐츠 암화화 키(Content Encryption Key, CEK)와 사용 규칙(Usage Rule)을 포함한다. 권리 객체의 생성 시에 CEK 등과 같은 중요 정보는 컨 텐츠를 요청한 디바이스 D1의 키로 암호화된다. 따라서 컨텐츠를 해독하기 위한 key는 디바이스:D1 만이 자신의 키를 이용하여 획득할 수 있으며, 이를 통해 해당 컨텐츠는 컨텐츠를 요청한 디바이스:D1만이 사용할 수 있다.
또한 권리 객체는 개인키(private key)로 서명되며, 디바이스:D1는 자신이 소유하는 루트 인증서를 이용하여 권한 객체 발급자(즉, Rights Issuer)의 서명을 확인한다. 만약 권리 발급자의 서명이 올바르지 않으면, 디바이스:D1는 해당 권리 객체를 사용할 수 없다.
생성된 컨텐츠 및 권리 객체를 사용하는 단계를 보면 다음과 같다. 컨텐츠와 권리 객체를 수신한 디바이스는 해당 컨텐츠를 사용하기 위해 우선, 자신이 전달받은 권리 객체의 권리 발행자의 서명을 확인한 후, 권리 객체의 권리 암호화 키(Rights Encryption Key, REK)를 복호화 한 후, 그 얻어진 REK를 이용하여 컨텐츠 암호화 키(CEK)를 복호화 한다. 그 후 얻어진 CEK를 통해 컨텐츠를 복호화 한 후, 그 권리 객체가 가지는 사용 규칙(Usage Rule)에 따라 컨텐츠를 사용하게 된다.
앞서 살펴본 바와 같이 서버 기반의 재배포 모델에서는 재배포를 위해서 권리 객체를 항상 권리 객체로부터 재발급 받아야 한다.
따라서 로컬 도메인 매니저(local Domain Manager)를 이용하여 컨텐츠를 재배포 할 경우 다음과 같은 문제점이 존재한다. 첫째, 로컬 도메인 관리자(local Domain Manager)가 자신에게 발급된 권한 객체(권리 객체) 내에 포함된 키(key)를 도메인 키(Domain Key)로 바꿔서 도메인안의 다른 디바이스들과 공유할 때 서비스 제공자(Service Provider)의 서명(signature)이 더 이상 유효하지 않게 된다. 그 결과, 서비스 제공자(Service Provider)는 로컬 도메인 관리자(local Domain Manager)가 바꾼 컨텐츠에 대한 통제 권한을 상실하게 되고, 이는 인증되지 않은 컨텐츠의 배포 가능성을 배제할 수 없게 된다.
둘째, 서비스 제공자(Service Provider)는 로컬에서 도메인 관리자(domain manager)가 임의로 형성한 어떤 하나의 도메인에 대한 존재 여부를 알 수 없으며, 하나의 컨텐츠가 어떤 디바이스들에 의해 사용되는지, 그리고 어떤 제한 사항(constraints)를 가지고 사용되는지 등 해당 컨텐츠가 어떤 도메인안에서 사용되는지 알 수 없게 된다.
셋째, 도메인 안의 디바이스들(랜더링 장치 포함)은 자신에게 전달된 컨텐츠 및 권한 객체(권리 객체)를 사용하기 위해 이미 로컬 도메인 관리자(local Domain Manager)의 공개키(public key)를 알고 있어야 하며, 매번 로컬 도메인 관리자(local Domain Manager) 인증서의 유효성을 검증해야 한다(CRL). 즉 이는 로컬 도메인 관리자(local Domain Manager)가 해킹된 경우, 이를 통한 정보의 무제한 재배포가 일어날 수 있다.
무엇보다 OMA DRM 환경에서 컨텐츠 공유의 문제점은 각각의 디바이스가 컨텐츠를 사용하기 위해서 권리 발행자(Rights Issuer)로부터 전달받은 권리 객체에 대해 그 권리 객체가 권리 발행자의 키로 서명되어 있으므로, 각 디바이스들이 각자 자신이 가지고 있는 권리 발행자의 키로 전달받은 권리 객체를 인증할 수 있게 된다. 즉 모든 디바이스들이 권리 발행자의 키를 가지고 있어야 하는 문제점이 있다. 따라서 이러한 문제점을 해결하기 위한 방법 및 장치가 필요하다.
본 발명은 상기한 문제점을 개선하기 위해 안출된 것으로, 본 발명은 불필요한 인증 절차 없이 권리 객체를 사용하도록 하는데 목적이 있다.
본 발명의 또다른 목적은 권리 객체의 합법적 사용이 가능한 범위 내에서 권리 객체를 디바이스 간에 전달되도록 하는 것이다.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 실시예에 따른 위임 서명 정보를 송신하는 방법은 디바이스를 인증하는 단계, 상기 디바이스에 소정 컨텐츠를 사용하는데 필요한 제 1 권리 객체를 송신하는 단계, 및 상기 디바이스에 상기 제 1 권리 객체를 제 2 권리 객체로 변경하는데 필요한 위임 서명 정보를 송신하는 단계를 포함한다.
본 발명의 일 실시예에 따른 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법은 권리 발행자와 인증하는 단계, 권리 발행자로부터 제 1 권리 객체를 수신하는 단계, 권리 발행자로부터 위임 서명 정보를 수신하는 단계, 상기 위임 서명 정보를 사용하여 상기 제 1 권리 객체를 제 2 권리 객체로 변경하는 단계, 및 상기 제 2 권리 객체를 비권한 디바이스에 송신하는 단계를 포함한다.
본 발명의 일 실시예에 따른 권리 위임에 의해 권리 객체를 대리하여 생성하는 장치는 권리 발행자와 인증하고, 권리 발행자로부터 제 1 권리 객체를 관리하는 보안 관리부, 권리 발행자로부터 위임 서명 정보를 수신하여 저장하는 위임 서명 정보 저장부, 상기 위임 서명 정보를 사용하여 상기 제 1 권리 객체를 제 2 권리 객체로 변경하는 2차 권리 객체 생성부, 및 상기 제 2 권리 객체를 비권한 디바이스에 송신하는 송수신부를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다
이하, 본 발명의 실시예들에 의하여 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및 장치를 설명하기 위한 블록도 또는 처리 흐름도에 대한 도면들을 참고하여 본 발명에 대해 설명하도록 한다. 이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프 로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑제되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
도 2는 본 발명의 일 실시예에 따른 2차 권리 객체를 생성하는 순서도이다. 서비스 제공자 또는 권리 발행자(Right Issuer)(100)는 스텝 1에서 디바이스 :D1(210)을 인증한다. 그리고 서비스 제공자(100)는 스텝 2에서 디바이스:D1(210)에게 미리 정해진 위임 서명 정보를 보낸다. 위임 서명 정보는 권리 객체를 생성할 수 있게 하는 한정적인 서명 정보이다.
이 정보를 수신한 디바이스:D1(210)은 스텝 3에서 위임 서명 정보를 이용해 재배포를 위한 2차 권리 객체(Rights Object)를 생성한다. 그리고 이 2차 권리 객체를 스텝 4에 나타난 바와 같이 디바이스:D2(220)에 전송한다. Device:D2는 해당 컨텐츠의 권리 객체(Rights Object)를 얻기 위해서는 더이상 네트워크 연결(network connection)을 통한 권리 발행자(Rights Issuer)와의 상호 작용없이 디바이스:D1에게 디바이스:D1이 생성한 2차 권리 객체(Rights Object)를 얻어온다.
디바이스:D2는 비권한 디바이스로, 종래에는 권리 객체를 권리 발행자에게 받아서 컨텐츠를 사용해야 한다. 그러나, 본 명세서에서 제시한 바와 같이, 위임 서명 정보를 가진 디바이스:D1로부터 권리 객체를 수신하여 컨텐츠를 사용하게 된다.
도 2의 구성을 통해 특정 사용자는 특정 컨텐츠와 이 컨텐츠를 실행하는데 필요한 권리 객체를 취득한 경우, 이를 다른 디바이스에서도 사용할 수 있도록, 권리 객체를 대리 생성한다. 이때 무분별한 대리 생성을 막도록 서비스 제공자(100)로부터 위임 서명 정보를 위임받은 디바이스만이 2차 권리 객체를 생성할 수 있도록 하여, 사용의 편의성과 컨텐츠의 보호를 가능하게 한다.
도 3은 본 발명의 일 실시예에 따른 권리 객체의 생성을 보여주는 도면이다. 도 3에서는 해당 권리 객체(Rights Object)를 가진 디바이스(210)가 권리 발행자 (100)로부터 2차 권리 객체(Rights Object)를 대신 위임하여 생성후 전달하는 과정을 나타낸다. 디바이스:D1은 자신이 컨텐츠 제공자(150)로부터 얻어온 컨텐츠(C)와 권리 발행자(100)로부터 해당 컨텐츠의 권리 객체(RO)를 얻어온 후, 컨텐츠 C를 사용하고자 하는 다른 디바이스들 예를 들면 디바이스:D2가 컨텐츠 C를 요구할때 컨텐츠 C를 전달한 후 해당 컨텐츠의 권리 객체를 자신의 키(key)로 재서명한다. 이때 이미 디바이스:D1은 권리 발행자(100)로부터 그에 상하는 권한을 위임 받았다고 가정한다. 즉 자신이 가진 위임 서명 정보를 이용해서 자신의 키로 RO'라는 권리 객체를 재생성하여 디바이스:D2에게 전달한다.
도 4는 본 발명의 일 실시예에 따른 권리 객체의 구성의 변화를 보여주는 도면이다. 귄리 생성자(Rights Issuer)로부터 발급받은 권리 객체(310)는 권리 생성자(Rights Issuer)의 비밀키(private key)로 서명(sign)이 되어 전달된다. 이를 받은 디바이스(도 3에서 디바이스:D1)은 자신이 가지고 있는 권리 생성자(Rights Issuer)의 공개키(public key)를 이용하여 권리 객체를 인증하고 사용하게 된다. 디바이스:D2가 디바이스:D1으로부터 전달받은 해당 컨텐츠에 대한 자신의 권리 객체는 2차 권리 객체이다. 이 2차 권리 객체(320)는 이미 권리 생성자(Rights Issuer)와의 인증 절차 및 해당 위임 서명 정보를 가진 디바이스:D1이 위임 서명 정보를 이용하여 재 권리 객체인 RO'를 생성하여 Device:D2에게 보낸다.
한편, 2차 권리 객체내에 2차 권리 객체를 수신하는 비권한 디바이스의 식별자를 추가할 수 있다.
본 실시예에서 사용되는 '~부'라는 용어, 즉 '~모듈' 또는 '~테이블' 등은 소프트웨어, FPGA(Field Programmable Gate Array) 또는 주문형 반도체(Application Specific Integrated Circuit, ASIC)와 같은 하드웨어 구성요소를 의미하며, 모듈은 어떤 기능들을 수행한다. 그렇지만 모듈은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. 모듈은 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 모듈은 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 모듈들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 모듈들로 결합되거나 추가적인 구성요소들과 모듈들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 모듈들은 디바이스 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
도 5는 본 발명의 일 실시예에 따른 위임 서명 정보를 가지는 디바이스의 구성 요소를 보여주는 도면이다. 보안 관리자 또는 보안 관리부(410)는 인증에 관련된 정보와 서명(Signature)을 생성하는 역할을 한다. 권리 생성자(Right Issuer)와 인증을 수행하고, 권리 생성자로부터 위임 서명 정보를 수신하기 위한 작업을 수행한다. 권리 객체 관리부(420)는 권리 객체를 관리한다. 권리 객체는 권리 생성자로부터 수신하게 되며, 이 권리 객체를 다른 디바이스가 사용할 수 있도록 추후 2차 권리 객체 생성부(440)에서 사용할 수 있다. 위임 서명 정보 저장소 또는 위임 서 명 정보 저장부(430)에서는 권리 발행자로부터 수신한 위임 서명을 저장하고, 이를 사용하여 2차 권리 객체를 생성할 수 있도록 한다.
2차 권리 객체 생성부(440)는 권리 객체 관리부(420)가 관리하는 권리 객체를 다른 디바이스에서 사용할 수 있도록 위임 서명 정보를 사용하여 새롭게 서명된 2차 권리 객체로 변환하여 제 2차 권리 객체를 생성한다.
컨텐츠 제어부(450)는 컨텐츠 제공자로부터 수신한 컨텐츠를 특정 디바이스에 전달한다. 물론, 이 컨텐츠에 대한 권리 객체 역시 2 차 권리 객체 생성부(440)를 통해 생성되어 전달된다. 서명부(460)는 2차 권리 객체 생성부(440)가 위임 서명 정보를 사용하여 권리 객체를 암호화 할 수 있도록 서명하는 기능을 제공한다.
송수신부(470)는 권리 발행자와 정보를 교환하거나, 또는 비권한 디바이스에 2차 권리 객체를 송신하는 기능을 수행한다.
상기의 구성에 따라 사용자가 구입한 컨텐츠를 권리 생성자(Rights Issuer)의 의도에 벗어나지 않는 범위 내에서 다양한 기기간에 자유롭게 전달하여 사용할 수 있다.
디바이스:D1(400)은 어떤 컨텐츠 C를 컨텐츠 제공자로 부터 발급받아 와서 자신의 사용하고자 한다. 이때 디바이스:D1은 권리 발행자에게 컨텐츠 C에 대한 권리 객체(Rights Object)를 발급받는다. 발급받은 권리 객체는 권리 객체 관리부(420)에서 관리하며, 권리 객체를 사용하여 컨텐츠 C를 사용하는 것은 컨텐츠 제어부(450)를 통해 가능하다.
한편 다른 디바이스(디바이스:D2)가 컨텐츠 C를 사용하기 위해 디바이스:D1 이 가지고 있는 권리 객체를 사용하려고 한다. 따라서 디바이스:D1은 자신이 가지고 있는 권리 객체를 디바이스:D2가 사용할 수 있도록 하는 작업을 수행한다.
이를 위해 디바이스:D1은 권리 발행자로부터 위임 서명 정보를 얻어온다. 위임 서명 정보는 디바이스:D1이 직접 컨텐츠 C에 대해 대리 서명을 할 수 있도록 하는 정보를 포함한다. 디바이스:D1은 권리 발행자의 키(key)로 서명되어 있는 권리 객체를 디바이스:D1 자신의 개인 키(private key)로 서명을 하고, 2차 권리 객체(권리 객체 RO')를 생성한다. 새로 생성된 2차 권리 객체(RO')를 전달받은 디바이스:D2는 다시 디바이스:D1처럼 권리 발행자에게 인터넷 연결을 통해 권리 발행자의 키(key)를 얻어 오지 않아도 된다. 한편 디바이스:D2 이외의 다른 디바이스들도 전달된 권리 객체(RO')를 사용하기 위해 권리 발행자로부터 키를 받아오는 과정을 거쳐도 되지 않으므로 인증 과정에 따른 오버헤드를 줄일 수 있다.
도 6은 본 발명의 일 실시예에 따른 디바이스 등록 및 2차 권리 객체를 생성하는 과정을 보여주는 순서도이다.
먼저 권리 발행자(또는 권리 생성자)는 위임 서명 정보를 생성한다(S510). 위임 서명 정보는 추후 대표 디바이스에게 전달되어, 대표 디바이스가 2차 권리 객체를 생성할 수 있도록 한다. 위임 서명 정보를 생성하기 위한 일 실시예로, 난수를 생성하고 서명키를 계산하는 과정을 거칠 수 있다. 위임 서명 정보를 생성한 후에 대표 디바이스를 인증한다(S520). 대표 디바이스는 다른 디바이스에게 2차 권리 객체를 전달할 수 있는 디바이스를 의미한다. 대표 디바이스의 인증을 위한 실시예로, 대표 디바이스의 식별 정보를 사용하여 인증할 수 있다. 인증이 완료하면 권리 발행자는 대표 디바이스에 권리 객체를 전송한다(S530). 전송된 권리 객체는 이미 디바이스가 보유하고 있는 컨텐츠를 사용하기 위해 필요한 권리 객체일 수 있으며, 또한 대표 디바이스 또는 컨텐츠 제공자로부터 직접 전송된 컨텐츠를 사용하는데 필요한 권리 객체일 수 있다.
대표 디바이스가 인증되면 권리 객체를 전송한다(S530). 이 권리 객체는 인증 과정에서 생성된 암호키를 사용하거나 또는 미리 약속된 암호키를 사용하여 암호화 하여 전송한다. 그리고 위임 서명 정보를 전송한다(S540). 위임 서명 정보는 전술한 바와 같이, 새로운 권리 객체를 생성하는데 필요한 암호화 키 또는 서명 정보를 포함한다. 권리 객체와 위임 서명 정보를 수신한 대표 디바이스는 2차 권리 객체를 생성한다(S550). 2차 권리 객체는 위임 서명 정보 내의 키 정보(σ)를 사용하여 생성한다. 이때, 위임 서명 키의 사용 규칙 정보도 함께 제공된다. 그리고 생성된 2차 권리 객체를 다른 디바이스에 전송한다(S560). 다른 디바이스는 2차 권리 객체를 사용하여 컨텐츠를 사용할 수 있다.
S530 과정에서 권리 발행자가 대표 디바이스에게 전송할 권리 객체의 구성의 일 실시예는 다음과 같다.
content ID || E(REK, CEK) || E(Device:D1_prv key, REK) || Rights || Sign(RI) || Sign(RI, (R||K))
contentID는 컨텐츠 식별자이며, REK는 권리객체를 암호화 한 키이며 CEK는 컨텐츠를 암호화한 키이다. Device:D1_prv key는 디바이스:D1의 비밀키이며, 이 비밀키로 REK를 암호화 함을 알 수 있다. 그리고 Rights는 권리 객체이며, Sign(RI) 및 Sign(RI, R(||K))는 서명 및 그에 대한 검증값을 의미한다.
S550에서 상기 권리 객체를 위임 서명에 의해 서명을 한 이후 다른 디바이스로 송신하기 위한 실시예는 다음과 같다.
content ID || E(REK, CEK) || E(Device:D2_prv key, REK) || Rights || 위임 서명 || 위임서명 검증값(R, K) || 재 배포자 ID
Device:D2_prv key는 디바이스:D2의 비밀키이며, 디바이스:D2가 위임 서명에 의한 권리 객체를 수신한다. 위임 서명과 위임 서명 검증 값은 S520에서 생성되어 S540에서 전송된 위임 서명 정보를 사용하여 이루어진다.
S560 단계 이후에, 재배포된 권리 객체(RO')를 수신한 디바이스:D2는 권리 발행자의 공개키를 이용하여 위임 서명의 유효성을 판단한다. 디바이스:D1이 획득한 권리 객체(RO)를 디바이스:D2에게 재배포 하고자 하는 경우, 등록단계에서 획득된 위임 서명 정보(σ)와 재배포하고자 하는 권리 객체(RO')에 포함된 서명된 검증값 정보를 필요로 하기 때문에 디바이스:D1(또는 로컬 도메인 관리자 기능을 하는 디바이스)는 서버가 허용하는 정보만을 재배포 할 수 있다.
도 7은 본 발명의 일 실시예에 따른 사용례를 보여주는 도면이다. 권리 발행자(100)와 디바이스:D1(210)은 인증을 수행한다. 그리고 인증이 이루어지면 디바이스:D1(210)는 권리 발행자(100)로부터 권리 객체를 수신하고, 위임 서명 정보를 수신한다. 이후 디바이스:D1(210)과 동일한 도메인에 속하는 디바이스:D2(220)는 권리 발행자와의 개입 없이도 디바이스:D1(210)이 보유한 권리 객체를 사용할 수 있다. 이때, 무분별한 사용을 막기 위해, 디바이스:D1(210)는 2차 권리 객체를 생성 하여 디바이스:D2(220)에 송신한다. 그리고 디바이스:D2(220)는 2차 권리 객체를 사용하여 컨텐츠를 재생한다. 디바이스:D2(220)는 디바이스:D1(210)으로부터 컨텐츠를 수신하여 2차 권리 객체를 사용할 수 있다. 또한 디바이스:D1(210)이 2차 권리 객체에 따라 컨텐츠의 일부만을 전송할 수도 있다. 컨텐츠는 컨텐츠 제공자로부터 독립적으로 수신할 수도 있으며, 대표 디바이스인 디바이스:D1(210)으로부터 수신할 수도 있으며, 컨텐츠의 수신 경로는 다양할 수 있다.
도 7에 나타난 바와 같이, 동일 도메인 내의 디바이스:D2(220)는 권리 발행자(100)와의 상호작용이 없이도 권리 객체를 사용할 수 있으므로, 권리 발행자(100)와의 인증 또는 권리 객체를 수신하는 과정에 소요되는 시간을 줄일 수 있다. 한편 동일 도메인 내에서의 권리 객체의 사용은 동일 소유자의 사용으로 판단할 수 있으므로, 컨텐츠의 사용 권리를 해치지 않는다.
본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
본 발명을 구현함으로써 여러 디바이스들 사이에서 하나의 컨텐츠를 사용하 기 위한 권리 객체(RO)를 재생성하여 전달하도록 할 수 있다. 즉 권리 객체 재생성을 위한 권리 객체(Rights Object) 생성 권리를 위임(delegation)하면 이를 가진 디바이스는 이에 합당한 2차 권리 객체를 생성하여 다른 디바이스에게 보내서 사용할 수 있다.
본 발명을 구현함으로써 해당 디바이스가 다시 별도의 네트워크 연결을 통해 권리 발행자에게 특정한 등록 절차를 거친 후 해당 컨텐츠의 권리 객체(RO)를 얻어올 필요가 없을 뿐 아니라, 해당 권리 객체(RO')의 특별한 검증 절차를 위한 인증 정보가 필요 하지 않게 하며 더 나아가서는 권리 객체를 사용하는데 용이성을 제공할 수 있다.

Claims (15)

  1. 권리 객체를 발행하는 권리 발행자가 도메인 내의 대표 디바이스를 인증하는 단계;
    상기 권리 발행자가 상기 대표 디바이스에게 소정 컨텐츠를 사용하는데 필요한 제 1 권리 객체를 송신하는 단계; 및
    상기 권리 발행자가 상기 대표 디바이스에게 상기 제 1 권리 객체를 제 2 권리 객체로 변경하는데 필요한 위임 서명 정보를 송신하는 단계를 포함하는, 위임 서명 정보를 송신하는 방법.
  2. 삭제
  3. 다른 디바이스에게 제2 권리 객체를 전달할 수 있는 권한을 가진 대표 디바이스가 권리 발행자로부터 제1 권리객체를 정당하게 수신할 수 있는지를 인증받는 단계;
    상기 인증을 받은 대표 디바이스가 상기 권리 발행자로부터 상기 제 1 권리 객체를 수신하는 단계;
    상기 제1 권리 객체를 수신한 대표 디바이스가 상기 권리 발행자로부터 위임 서명 정보를 수신하는 단계;
    상기 대표 디바이스가 상기 위임 서명 정보를 사용하여 상기 제 1 권리 객체를 제 2 권리 객체로 변경하는 단계; 및
    상기 대표 디바이스가 상기 제 2 권리 객체를 비권한 디바이스에 송신하는 단계를 포함하는, 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법.
  4. 제 3항에 있어서,
    상기 대표 디바이스 또는 컨텐츠 제공자가 상기 비권한 디바이스에 상기 제 1 권리 객체로 사용할 수 있는 컨텐츠를 송신하는 단계를 더 포함하는, 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법.
  5. 제 3항에 있어서,
    상기 비권한 디바이스는 상기 권리 발행자와 인증한 디바이스와 동일한 도메인에 포함되는 디바이스인, 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법.
  6. 제 3항에 있어서,
    상기 위임 서명 정보는 상기 제 2 권리 객체를 복호화하는데 필요한 암호화 키를 포함하는, 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법.
  7. 제 3항에 있어서,
    상기 위임 서명 정보는 상기 비권한 디바이스의 식별자를 포함하는, 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법.
  8. 제 3항에 있어서,
    상기 제 2 권리 객체는 상기 비권한 디바이스에서만 사용 가능한, 권리 위임 에 의해 권리 객체를 대리하여 생성하는 방법.
  9. 권리 발행자로부터 제1 권리 객체를 정당하게 수신할 수 있는지를 인증받고, 상기 인증에 관련된 정보와 서명을 생성하는 보안 관리부;
    권리 발행자로부터 위임 서명 정보를 수신하여 저장하는 위임 서명 정보 저장부;
    상기 위임 서명 정보를 사용하여 상기 제 1 권리 객체를 제 2 권리 객체로 변경하는 2차 권리 객체 생성부; 및
    상기 제 2 권리 객체를 비권한 디바이스에 송신하는 송수신부를 포함하는, 권리 위임에 의해 권리 객체를 대리하여 생성하는 장치.
  10. 제 9항에 있어서,
    상기 송수신부는 상기 제 1 권리 객체 또는 상기 위임 서명 정보를 권리 발행자로부터 수신하는, 권리 위임에 의해 권리 객체를 대리하여 생성하는 장치.
  11. 제 9항에 있어서,
    상기 송수신부는 상기 비권한 디바이스에 상기 제 1 권리 객체로 사용할 수 있는 컨텐츠를 송신하는, 권리 위임에 의해 권리 객체를 대리하여 생성하는 장치.
  12. 제 9항에 있어서,
    상기 비권한 디바이스는 상기 권리 발행자와 인증한 디바이스와 동일한 도메인에 포함되는 디바이스인, 권리 위임에 의해 권리 객체를 대리하여 생성하는 장치.
  13. 제 9항에 있어서,
    상기 위임 서명 정보는 상기 제 2 권리 객체를 복호화하는데 필요한 암호화 키를 포함하는, 권리 위임에 의해 권리 객체를 대리하여 생성하는 장치.
  14. 제 9항에 있어서,
    상기 위임 서명 정보는 상기 비권한 디바이스의 식별자를 포함하는, 권리 위임에 의해 권리 객체를 대리하여 생성하는 장치.
  15. 제 9항에 있어서,
    상기 제 2 권리 객체는 상기 비권한 디바이스에서만 사용 가능한, 권리 위임에 의해 권리 객체를 대리하여 생성하는 장치.
KR1020060011182A 2006-02-06 2006-02-06 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치 KR100746030B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020060011182A KR100746030B1 (ko) 2006-02-06 2006-02-06 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치
US11/650,500 US20070198434A1 (en) 2006-02-06 2007-01-08 Method and apparatus for generating rights object by means of delegation of authority
EP07708716.1A EP1982271A4 (en) 2006-02-06 2007-02-02 METHOD AND DEVICE FOR GENERATING RIGHTS OBJECTS BY MEANS OF AUTHORITY DELEGATION
PCT/KR2007/000565 WO2007091804A1 (en) 2006-02-06 2007-02-02 Method and apparatus for generating rights object by means of delegation of authority
JP2008553168A JP2009526287A (ja) 2006-02-06 2007-02-02 権利委任によって権利オブジェクトを代理して生成する方法および装置
CN2007800046817A CN101379487B (zh) 2006-02-06 2007-02-02 以授权的方式产生权限对象的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060011182A KR100746030B1 (ko) 2006-02-06 2006-02-06 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치

Publications (1)

Publication Number Publication Date
KR100746030B1 true KR100746030B1 (ko) 2007-08-06

Family

ID=38345368

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060011182A KR100746030B1 (ko) 2006-02-06 2006-02-06 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치

Country Status (6)

Country Link
US (1) US20070198434A1 (ko)
EP (1) EP1982271A4 (ko)
JP (1) JP2009526287A (ko)
KR (1) KR100746030B1 (ko)
CN (1) CN101379487B (ko)
WO (1) WO2007091804A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101072019B1 (ko) 2007-12-07 2011-10-10 엘지전자 주식회사 사용권리의 발급권한 위임 방법 및 시스템

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5405704B2 (ja) * 1999-06-18 2014-02-05 イーチャージ コーポレーション 仮想支払アカウントを用いてインターネットワークを介して商品、サービス及びコンテンツを注文する方法及び装置
US20080005034A1 (en) * 2006-06-09 2008-01-03 General Instrument Corporation Method and Apparatus for Efficient Use of Trusted Third Parties for Additional Content-Sharing Security
WO2009003708A1 (en) * 2007-07-05 2009-01-08 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Device and method for digital rights management
EP2192772B1 (en) * 2007-08-24 2015-08-12 Mitsubishi Electric Corporation Limited reception apparatus
FR2926175B1 (fr) * 2008-01-07 2012-08-17 Trustseed Sas Procede et dispositif de signature
US9928349B2 (en) * 2008-02-14 2018-03-27 International Business Machines Corporation System and method for controlling the disposition of computer-based objects
EP2289013B1 (en) * 2008-06-19 2018-09-19 Telefonaktiebolaget LM Ericsson (publ) A method and a device for protecting private content
US8131645B2 (en) * 2008-09-30 2012-03-06 Apple Inc. System and method for processing media gifts
US9070149B2 (en) * 2008-09-30 2015-06-30 Apple Inc. Media gifting devices and methods
US8925096B2 (en) * 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
US20130226815A1 (en) * 2010-11-10 2013-08-29 Smart Hub Pte. Ltd. Method of performing a financial transaction via unsecured public telecommunication infrastructure and an apparatus for same
US9990473B2 (en) * 2011-12-08 2018-06-05 Intel Corporation Method and apparatus for policy-based content sharing in a peer to peer manner using a hardware based root of trust
US10423952B2 (en) * 2013-05-06 2019-09-24 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US11334884B2 (en) * 2012-05-04 2022-05-17 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
WO2013166518A1 (en) * 2012-05-04 2013-11-07 Institutional Cash Distributors Technology, Llc Secure transaction object creation, propagation and invocation
US10891599B2 (en) * 2012-09-12 2021-01-12 Microsoft Technology Licensing, Llc Use of state objects in near field communication (NFC) transactions
US8560455B1 (en) * 2012-12-13 2013-10-15 Digiboo Llc System and method for operating multiple rental domains within a single credit card domain
US10133855B2 (en) * 2013-10-08 2018-11-20 Comcast Cable Communications Management, Llc Systems and methods for entitlement management
TWI529638B (zh) * 2014-05-26 2016-04-11 國立成功大學 藉由近場通訊技術在行動裝置上安全移轉電子票證的系統及方法
CN111833043B (zh) * 2015-05-25 2024-04-19 创新先进技术有限公司 信息交互方法、设备及服务端
CN108470279B (zh) * 2018-03-20 2021-07-27 北京红马传媒文化发展有限公司 电子票的转让及验证方法、客户端、服务器、票务***
US11657391B1 (en) 2019-05-24 2023-05-23 Hiro Systems Pbc System and method for invoking smart contracts
US11513815B1 (en) 2019-05-24 2022-11-29 Hiro Systems Pbc Defining data storage within smart contracts
US11411746B2 (en) * 2019-05-24 2022-08-09 Centrality Investments Limited Systems, methods, and storage media for permissioned delegation in a computing environment
US10699269B1 (en) * 2019-05-24 2020-06-30 Blockstack Pbc System and method for smart contract publishing
CN112165382B (zh) * 2020-09-28 2023-09-08 大唐高鸿信安(浙江)信息科技有限公司 软件授权方法、装置、授权服务端及终端设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040058197A (ko) * 2001-10-31 2004-07-03 마츠시타 덴끼 산교 가부시키가이샤 컨텐츠 정보 양도 장치 및 컨텐츠 정보 양수 장치
JP2005122654A (ja) 2003-10-20 2005-05-12 Nippon Telegr & Teleph Corp <Ntt> ライセンス制御方法、ライセンス制御装置、ライセンス制御プログラム、およびライセンス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
KR20050084386A (ko) * 2002-12-17 2005-08-26 코닌클리케 필립스 일렉트로닉스 엔.브이. 콘텐트 공유를 허용하는 시스템
KR20060011760A (ko) * 2004-07-29 2006-02-03 엘지전자 주식회사 디지털저작권관리 시스템에서의 권리객체 처리를 위한메시지 및 이를 이용한 권리객체 처리 방법 및 시스템

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5796833A (en) * 1996-09-23 1998-08-18 Cylink Corporation Public key sterilization
JPH10200524A (ja) * 1997-01-08 1998-07-31 Fujitsu Ltd ターミナルアダプタ
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7337332B2 (en) * 2000-10-24 2008-02-26 Nds Ltd. Transferring electronic content
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US20030069967A1 (en) * 2001-10-10 2003-04-10 International Business Machines Corporation Shared authorization data authentication method for transaction delegation in service-based computing environments
JP4625695B2 (ja) * 2002-05-22 2011-02-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル著作権の管理方法およびシステム
KR100493900B1 (ko) * 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
US7487537B2 (en) * 2003-10-14 2009-02-03 International Business Machines Corporation Method and apparatus for pervasive authentication domains
US20050091173A1 (en) * 2003-10-24 2005-04-28 Nokia Corporation Method and system for content distribution
US8336105B2 (en) * 2003-10-31 2012-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Method and devices for the control of the usage of content
KR100818992B1 (ko) * 2004-05-31 2008-04-03 삼성전자주식회사 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법
WO2006006783A1 (en) * 2004-07-12 2006-01-19 Samsung Electronics Co., Ltd. Apparatus and method for processing digital rights object
JP4624235B2 (ja) * 2004-10-28 2011-02-02 三洋電機株式会社 コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法
US20060143134A1 (en) * 2004-12-25 2006-06-29 Nicol So Method and apparatus for sharing a digital access license
BRPI0614667A2 (pt) * 2005-08-12 2011-04-12 Lg Electronics Inc método para mover objeto de direitos em gerenciamento de direitos digitais
EP1929685A4 (en) * 2005-09-29 2011-12-21 Contentguard Holdings Inc DIGITAL RIGHTS MANAGEMENT SYSTEM AND METHOD USING ADVANCED COPY HAVING TRANSMIT RIGHTS AND MANAGED COPY CUTTERS

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040058197A (ko) * 2001-10-31 2004-07-03 마츠시타 덴끼 산교 가부시키가이샤 컨텐츠 정보 양도 장치 및 컨텐츠 정보 양수 장치
KR20050084386A (ko) * 2002-12-17 2005-08-26 코닌클리케 필립스 일렉트로닉스 엔.브이. 콘텐트 공유를 허용하는 시스템
JP2005122654A (ja) 2003-10-20 2005-05-12 Nippon Telegr & Teleph Corp <Ntt> ライセンス制御方法、ライセンス制御装置、ライセンス制御プログラム、およびライセンス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
KR20060011760A (ko) * 2004-07-29 2006-02-03 엘지전자 주식회사 디지털저작권관리 시스템에서의 권리객체 처리를 위한메시지 및 이를 이용한 권리객체 처리 방법 및 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101072019B1 (ko) 2007-12-07 2011-10-10 엘지전자 주식회사 사용권리의 발급권한 위임 방법 및 시스템

Also Published As

Publication number Publication date
CN101379487B (zh) 2010-09-08
US20070198434A1 (en) 2007-08-23
CN101379487A (zh) 2009-03-04
JP2009526287A (ja) 2009-07-16
EP1982271A1 (en) 2008-10-22
EP1982271A4 (en) 2014-04-02
WO2007091804A1 (en) 2007-08-16

Similar Documents

Publication Publication Date Title
KR100746030B1 (ko) 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치
JP4810577B2 (ja) Drmコンテンツを臨時に使用する方法および装置
US9853957B2 (en) DRM protected video streaming on game console with secret-less application
EP1686504B1 (en) Flexible licensing architecture in content rights management systems
KR101307413B1 (ko) Drm 라이센스 제공 방법 및 시스템
CA2457291C (en) Issuing a publisher use license off-line in a digital rights management (drm) system
EP1452941B1 (en) Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
KR101143228B1 (ko) 디지털 콘텐츠 권리 관리 아키텍처로의 drm 서버등록/부등록 방법
CN103366102A (zh) 用于内容传输和分配的数字版权管理***
EP2289013B1 (en) A method and a device for protecting private content
KR20090133112A (ko) 보안 통신 방법 및 시스템
KR100823279B1 (ko) 권한 재위임에 의해 권리 객체를 생성하는 방법 및 그 장치
CN115694838A (zh) 基于可验证凭证与零知识证明的匿名可信访问控制方法
CN102236753B (zh) 版权管理方法及***
Fan et al. A new usage control protocol for data protection of cloud environment
KR100989371B1 (ko) 개인 홈 도메인을 위한 디지털 저작권 관리방법
KR100765794B1 (ko) 공유 라이센스를 이용한 콘텐트 공유 방법 및 장치
KR100850929B1 (ko) 도메인 drm 라이선스의 암호화/복호화 시스템 및 그암호화/복호화 방법
CN116263817A (zh) 一种数据访问控制方法及相关***

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
FPAY Annual fee payment

Payment date: 20120615

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130624

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee