[go: up one dir, main page]

KR101009126B1 - 대응하는 구성요소를 인증하기 위한 디지탈 인증서 및 디지탈 인증서 인증 방법 - Google Patents

대응하는 구성요소를 인증하기 위한 디지탈 인증서 및 디지탈 인증서 인증 방법 Download PDF

Info

Publication number
KR101009126B1
KR101009126B1 KR1020040013163A KR20040013163A KR101009126B1 KR 101009126 B1 KR101009126 B1 KR 101009126B1 KR 1020040013163 A KR1020040013163 A KR 1020040013163A KR 20040013163 A KR20040013163 A KR 20040013163A KR 101009126 B1 KR101009126 B1 KR 101009126B1
Authority
KR
South Korea
Prior art keywords
revocation
certificate
delegated
entities
rights
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020040013163A
Other languages
English (en)
Other versions
KR20040076834A (ko
Inventor
딜라웨이블레이어브루스터
라포나라필립제이.
라마치아브라이언에이.
말라비아라츠치루스미유.
맨퍼델리존엘.
로우즈찰스에프.3세
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20040076834A publication Critical patent/KR20040076834A/ko
Application granted granted Critical
Publication of KR101009126B1 publication Critical patent/KR101009126B1/ko
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B62LAND VEHICLES FOR TRAVELLING OTHERWISE THAN ON RAILS
    • B62KCYCLES; CYCLE FRAMES; CYCLE STEERING DEVICES; RIDER-OPERATED TERMINAL CONTROLS SPECIALLY ADAPTED FOR CYCLES; CYCLE AXLE SUSPENSIONS; CYCLE SIDE-CARS, FORECARS, OR THE LIKE
    • B62K15/00Collapsible or foldable cycles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B62LAND VEHICLES FOR TRAVELLING OTHERWISE THAN ON RAILS
    • B62KCYCLES; CYCLE FRAMES; CYCLE STEERING DEVICES; RIDER-OPERATED TERMINAL CONTROLS SPECIALLY ADAPTED FOR CYCLES; CYCLE AXLE SUSPENSIONS; CYCLE SIDE-CARS, FORECARS, OR THE LIKE
    • B62K3/00Bicycles
    • B62K3/002Bicycles without a seat, i.e. the rider operating the vehicle in a standing position, e.g. non-motorized scooters; non-motorized scooters with skis or runners
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

디지탈 인증서는 발행자에 의해 위임된 것과 동일하게 폐지하는 인증서에 대한 권한을 갖는 엔티티를 식별한다. 인증서는 또한 인증서의 가능한 폐지와 관련된 적어도 하나의 폐지 조건을 갖는다. 인증서를 인증하기 위해서, 위임된 폐지 권한의 식별, 폐지 리스트를 획득하는 위치, 및 폐지 리스트에 적용되어질 임의의 신규성 필요조건을 인증서로부터 결정한다. 그러면 그 위치로부터의 폐지 리스트가 존재하고, 존재하는 폐지 리스트가 신규성 필요조건을 만족하며, 인증서에서 식별된 위임된 폐지 권한에 의해 폐지 리스트가 공표되며, 인증서가 뮤효화 리스트에서 폐지된 것으로 식별되지 않음이 확실하게 된다.
디지탈 인증서, 신뢰된 컴포넌트, 폐지 권한, 발행자, 폐지 리스트

Description

대응하는 구성요소를 인증하기 위한 디지탈 인증서 및 디지탈 인증서 인증 방법{REVOCATION OF A CERTIFICATE AND EXCLUSION OF OTHER PRINCIPALS IN A DIGITAL RIGHTS MANAGEMENT(DRM) SYSTEM BASED ON A REVOCATION LIST FROM A DELEGATED REVOCATION AUTHORITY}
도 1은 신뢰 기반 시스템의 예시의 시행 아키텍쳐를 도시하는 블럭도.
도 1a는 도 1의 아키텍쳐와 관련하여 이용될 수 있는 다중 체인의 디지탈 인증서를 도시하는 블럭도.
도 2는 본 발명의 양상 또는 그 일부가 포함될 수 있는 범용 컴퓨터 시스템을 나타내는 블럭도.
도 3은 본 발명의 일 실시예에 이용될 수 있는 것과 같은 디지탈 인증서 및 폐지 리스트의 블럭도.
도 4는 본 발명의 일 실시예에 따른 도 2의 폐지 리스트로 도 3의 인증서를 검증하는데에 수행되는 주요 단계들을 보여주는 흐름도.
<도면의 주요 부분에 대한 부호의 설명>
10: DRM 시스템
12: 콘텐트
16: 라이센스
18: 신뢰된 컴포넌트
22: 블랙 박스
24: 인증서
26: 체인
28: 폐지 조건
120: 퍼스널 컴퓨터
<연관된 출원에 대한 참조>
이하의 미국특허출원들은 본 출원과 관련된 주제에 관하여 개시하고 있으며, 본 명세서에 참고로서 포함되어 있다:
미국 특허출원 제10/185,527호는 대리인 도켓번호 MSFT-1330 하에서 2002년 6월 28일자로 출원되었으며, 제목은 "디지탈 콘텐트를 위한 서명된 권한 레이블(SRL) 획득 및 디지탈 권한 관리 시스템의 SRL에 기초하여 콘텐트에 대응하는 디지탈 라이센스 획득"이고;
미국 특허출원 제10/185,278호는 대리인 도켓번호 MSFT-1333 하에서 2002년 6월 28일자로 출원되었으며, 제목은 "권한 템플릿을 사용하여 디지탈 권한 관리 시스템의 디지탈 콘텐트를 위한 서명된 권한 레이블(SRL) 획득"이고;
미국 특허출원 제10/185,511호는 대리인 도켓번호 MSFT-1343 하에서 2002년 6월 28일자로 출원되었으며, 제목은 "디지탈 콘텐트 및 서비스를 위한 이용 라이센스 발행 시스템 및 방법"이다.
<기술 분야>
본 발명은 디지탈 콘텐트에서의 권한을 시행하기 위한 디지탈 권한 관리(DRM) 시스템과 같은 시스템에 관한 것이다. 특히, 본 발명은 디지탈 콘텐트의 사용자에 의해서 획득된 라이센스 권한에 의해 특정된 파라미터들에 의해서만 컴퓨팅 장치 상의 암호화된 디지탈 콘텐트를 액세스할 수 있게 하는 시행 시스템에 관한 것이다. 더욱 특히, 본 발명은 임의의 특정 디지탈 인증서 또는 DRM 시스템의 다른 주체가 더이상 신용가능하지 않음을 DRM 시스템에게 나타내는 메카니즘을 제공하는 것에 관한 것이다.
<발명의 배경>
도 1을 참조하여 알 수 있는 바와 같이, 디지탈 권한 관리(DRM) 및 시행 시스템은, 디지탈 오디오, 디지탈 비디오, 디지탈 텍스트, 디지탈 데이타, 디지탈 멀티미디어 등과 같은 디지탈 콘텐트(12)와 관련하여 매우 바람직한 것이며, 이때 그러한 디지탈 콘텐트(12)는 사용자들에게 배포되어진다. 사용자가 수신하면, 그러한 사용자는 퍼스널 컴퓨터(14) 상의 미디어 플레이어 등과 같은 적절한 렌더링 장치 등의 도움으로 디지탈 콘텐트를 렌더(render)하거나 "플레이(play)"하고 또는 다르게는 액세스한다.
통상적으로, 그러한 디지탈 콘텐트(12)를 배포하는 콘텐트 소유자는, 사용자 가 그러한 배포된 디지탈 콘텐트(12)를 가지고 행할 수 있는 것을 제한하기를 원한다. 예를 들면, 콘텐트 소유자는 사용자가 그러한 콘텐트를 복제하거나 제2 사용자에게 재배포하는 것을 제한하기를 원할 수 있으며, 또는 배포된 디지탈 콘텐트(12)가 오직 한정된 횟수만, 임의의 총 시간 동안만, 임의 형태의 기계에서만, 임의 형태의 미디어 플레이어에서만, 임의 형태의 사용자에 의해서만 등으로 재생되기를 원할 수 있다.
그러나, 배포가 발생된 이후에는, 그러한 콘텐트 소유자는 디지탈 콘텐트(12)에 대한 임의의 제어를 매우 적게 한다. 그래서, DRM 시스템(10)은 임의의 형태의 디지탈 콘텐트(12)에 대한 제어된 렌더링 또는 플레잉을 허용하고, 이때 이러한 제어는 해당 디지탈 콘텐트의 콘텐트 소유자에 의해 융통성 있으며 적응가능하다. 통상적으로, 콘텐트(12)는 임의의 적절한 분배 채널을 통하여 패키지(13)의 형태로 사용자에게 배포된다. 배포된 디지탈 콘텐트 패키지(13)는 콘텐트를 식별하는 다른 정보, 그러한 콘텐트에 대한 라이센스를 획득하는 방법에 대한 정보 등 뿐만 아니라 대칭 암호/암호해독 키(KD), (즉, (KD(CONTENT)))로 암호화된 디지탈 콘텐트(12)를 포함할 수 있다.
신뢰 기반의 DRM 시스템(10)은 디지탈 콘텐트(12)의 소유자가 해당 디지탈 콘텐트(12)가 사용자의 컴퓨팅 장치(14) 상에서 렌더되는 것을 허용하기 전 및 그러한 콘텐트(12)의 사용 중에도 만족되어야만 하는 라이센스 규칙들을 특정할 수 있게 한다. 이러한 라이센스 규칙들은 상술한 시간적 필요조건을 포함할 수 있으며, 사용자/사용자의 컴퓨팅 장치(14)(이하에서는, 이러한 용어들은 환경이 다른 것을 필요로 하지 않는 한 호환가능함)가 콘텐트 소유자 또는 그것의 대리인으로부터 얻어야만 하는 디지탈 라이센스(16) 내에서 구현될 수 있다. 그러한 라이센스(16)는 또한 아마도 사용자의 컴퓨팅 장치에 의해 암호해독가능한 키에 따라 암호화된, 디지탈 콘텐트를 암호해독하기 위한 암호해독 키 (KD)를 포함하고, 라이센스 발행자에 의해 서명된다. 그러면, 콘텐트(12)는 거기에 액세스하기 위해 라이센스(16)를 필요로 하기 때문에, 콘텐트(12)는 자유롭게 배포될 수 있다. 현저하게, 라이센스(16)는 콘텐트(12)가 렌더되는 컴퓨팅 장치(14)에 직접적으로 또는 간접적으로 어떻게 해서든지 연결되어 있어야 한다. 만약 그렇지 않으면, 라이센스(16)는 그 안의 대응하는 콘텐트(12)도 렌더하기 위해 무한한 수의 다른 장치들(14)에 잠재적으로 카피(copy)될 수 있다.
디지탈 콘텐트(12)의 콘텐트 소유자는 사용자의 컴퓨팅 장치(14)가 라이센스(16)의 콘텐트 소유자에 의해 특정된 규칙 및 필요조건들을 따른다는 점, 즉 라이센스(16) 내의 규칙 및 필요조건들이 만족되지 않는한 디지탈 콘텐트(12)가 렌더되지 않는다는 점을 신뢰해야만 한다. 그러면, 바람직하게, 사용자의 컴퓨팅 장치(14)에는, 디지탈 콘텐트(12)와 연관된 라이센스(16)에 구현되고 사용자에 의해 획득된 라이센스 규칙들을 따르는 것을 제외한 디지탈 콘텐트(12)를 렌더하지 않을 신뢰된 컴포넌트 또는 메카니즘(18)이 제공된다.
신뢰된 컴포넌트(18)는 통상적으로, 다른 것 중에서, 라이센스(16)가 유효한지의 여부를 결정하고, 그러한 유효한 라이센스(16)의 라이센스 규칙 및 필요조건을 리뷰하고, 리뷰된 라이센스 규칙 및 필요조건에 기초하여 요청하는 사용자가 요 청된 디지탈 콘텐트(12)를 원하는 대로 렌더하는 권리를 가졌는지의 여부를 결정하는 라이센스 평가기를 갖는다. 이해되는 바와 같이, 라이센스 평가기(20)는 라이센스(16)의 규칙 및 필요조건에 따라 디지탈 콘텐트(12)의 소유자의 희망을 수행하도록 DRM 시스템(10)에서 신뢰되고, 사용자는 그러한 신뢰된 구성요소를 임의의 목적으로, 사악하게, 또는 다르게 용이하게 변경할 수 없어야만 한다. 필요에 의해, 신뢰된 컴포넌트(18)는 라이센스를 발행하기 위해 신뢰된 외부 엔티티들에 대한 지식을 가지며, 외부 엔티티, 사용자, 어플리케이션, 및 기계와 같은 다양한 엔티티들의 아이덴티티를 인증할 수 있다.
이해되는 것처럼, 라이센스(16)의 규칙 및 필요조건들은, 사용자가 누구인지, 사용자는 어디에 위치해 있는지, 사용자가 사용하는 컴퓨팅 장치는 어떤 형태인지, 어느 렌더링 어플리케이션이 DRM 시스템을 호출하고 있는자, 날짜, 시간 등을 포함하는 다수의 팩터들 중 임의의 것에 기초하여, 사용자가 디지탈 콘텐트(12)를 렌더하는 권리를 가졌는지의 여부를 지정할 수 있다. 또한, 라이센스(16)의 규칙 및 필요조건들은 예를 들어 소정 횟수의 사용, 플레이, 또는 소정의 플레이 시간으로 라이센스(16)를 제한할 수 있다.
규칙 및 필요조건들은 임의의 적절한 언어 및 신택스(syntax)에 따라 라이센스(16)에 지정될 수 있다. 예를 들면, 언어는 만족되어야만 하는 속성 및 값들을 단순히 지정할 수 있거나(예를 들면, DATE는 X 보다 커야만 한다), 또는 특정 스크립트에 따른 함수의 성능을 필요로 할 수 있다(예를 들면, IF DATE greater than X, THEN DO...).
라이센스(16)가 유효하고 사용자가 그 안의 규칙 및 필요조건들을 만족하고 있음을 라이센스 평가기(20)가 결정하면, 그 다음에 디지탈 콘텐트(12)를 렌더할 수 있다. 특히, 콘텐트(12)를 렌더하기 위해서, 암호해독 키(KD)를 라이센스(16)로부터 획득하여 콘텐트 패키지(13)로부터 (KD(CONTENT))에 적용하여 실제적인 콘텐트(12)를 발생시키고, 그 다음에 실제적인 콘텐트(12)를 렌더한다. 신뢰된 컴포넌트(18)는 콘텐트 렌더링을 행하는 어플리케이션과 같이 컴퓨팅 장치(14)의 환경의 동적 양상들을 검증하고 추적할 필요가 있을 수도 있다.
통상적으로, 상술한 (KD)의 (KD(content))에의 적용 및 다른 모든 암호화 기능들을 포함하여, 신뢰된 컴포넌트(18)와 관련한 암호화 기능을 수행하기 위해서, 신뢰된 컴포넌트(18)는 블랙 박스(22)를 갖는다. 라이센스 평가기(20)에서처럼, 블랙 박스(22)는 DRM 시스템(10)에서 라이센스(16)의 규칙 및 필요조건에 따라 디지탈 콘텐트(12)의 소유자의 희망을 수행하도록 신뢰되며, 사용자는 그러한 신뢰된 구성요소를 임의의 목적으로, 사악하게, 또는 다르게 용이하게 변경할 수 없어야만 한다. 라이센스 집행자처럼 작용하고, 특히 콘텐트(12)가 사용자의 컴퓨팅 장치(14)의 적절한 렌더링 코드로 암호해독되고 전달되어야만 하는 것을 보증하는 것 또한 블랙 박스(22)의 작업이다.
통상적으로, 블랙 박스(22)는 대칭(단일 키) 및 비대칭(공개-비밀 키 쌍) 암호의 암호화 및/또는 암호해독을 모두 수행하는 것이 기대될 수 있다. 특히, 상술한 암호해독 키 (KD)는 통상적으로 대칭 키이며, 따라서 다른 대칭 키 또는 공개 키 또는 비밀 키에 의해 암호화됨으로써 암호화된 형태로 전송된다. 따라서, (KD(content))를 암호해독하기 위해서, 및 예를 들어 (KD)가 공개 키 (PU)(즉, (PU(KD)))에 의해 암호화되는 경우라면, 블랙 박스(22)는 먼저 (PU)에 대응하는 비밀 키 (PR)을 획득해야만 하고, (PR)을 (PU(KD))에 비대칭적으로 적용하여 (KD)를 발생시키고, 그 다음에 (KD)를 (KD(content))에 대칭적으로 적용하여 콘텐트를 발생시켜야만 한다.
블랙 박스(22)에는 비밀이 제공되고 비밀을 누구에게도 어느것에게도 발설하지 않도록 위탁된다. 따라서, 비밀은 직접적으로 또는 간접적으로 콘텐트 키(KD)를 암호화하기 위한 기준이되고, 오직 블랙 박스(22)만이 비밀의 보유자로서 콘텐트 키 (KD)를 암호해독할 수 있다. 그러므로, 비밀에 관련된 방식으로 암호화된 (KD)를 갖는 라이센스(16)는 그에 따라 블랙 박스(22)에 결합되거나 연결된다. 통상적으로, 비밀은 블랙 박스(22)에 고유하거나 또는 거의 고유한 키 쌍 (PU-BB, PR-BB)의 비밀 키(PR-BB)이며, 블랙 박스(22)의 대응하는 공개 키 (PU-BB)는 직접적으로 또는 간접적으로 (KD)를 암호화하기 위하여 이용된다. 최고로 중요하게, 블랙 박스(22)는 (PR-BB)를 숨기고 이것 및 관련된 암호 코드가 관찰되거나 함부로 변경되는 것으로부터 보호해야 할 수 있어야만 하고, 따라서 그러한 코드는 적절한 난독처리(obfuscation) 및 자체 보호로 블랙 박스(22)에 내장되거나 또는 인캡슐레이팅된다.
제한없는 복제를 방지하기 위해서, 블랙 박스(22)는 하나의 특정한 하드웨어 기계에 결합된다. 통상적으로, 이러한 결합은 기계 특성을 블랙 박스(22)에 하드 코딩하고 그러한 기계 특성을 구동시에 인증함으로써 달성된다. 또한 제공된 디지 탈 서명을 검증함으로써 통상적으로 블랙 박스(22)는 다른 소프트웨어 컴포넌트들을 암호적으로 인증하도록 위임되고, 따라서 사용자의 컴퓨팅 장치(14) 상의 신뢰 시스템(18)의 다른 컴포넌트들 및 라이센스(16) 등의 그 제공된 항목들이 함부로 변경되지 않았음을 확실하게 할 수 있다.
통상적으로, 각 블랙 박스(22)는 (PU-BB), 고유 ID, 버젼 번호, 및 어쩌면 그밖의 인증서 콘텐츠들을 보유하는 디지탈 블랙 박스 인증서(24)(도 1a)에 의해 수행된다. 따라서 블랙 박스 인증서(24)는 (PU-BB) 및 (PR-BB)의 대응성을 통하여 블랙 박스(22)에 결합된다. 라이센스(16)의 발행자는 그것의 블랙 박스(22)의 인증서 및 그 안의 콘텐츠에 기초하여 신뢰된 컴포넌트(18)로부터의 라이센스(16)에 대한 요청을 수락할지 또는 거절할지를 결정할 수 있다. 요청이 거절되는 경우에, 더 새로운 블랙 박스(22)는 일반적으로 요청이 수락되기 전에 설치되어야 한다. 물론, 새로운 블랙 박스(22)는 예를 들어 다른 이유들로 인해 설치될 수 있거나, 신뢰된 컴포넌트(18)의 나머지의 설치과는 별도로 초기에 설치될 수 있거나, 활성되지 않는 것을 제외한 신뢰된 컴포넌트의 나머지로 설치될 수 있다.
다른 디지탈 인증서에서 처럼, 블랙 박스 인증서(24)는 블랙 박스 인증서(24)의 콘텐츠의 적어도 일부분의 해쉬(hash)에 기초하여 발행 엔티티 (PR-ISSUER)의 비밀 키에 의해 서명되고, 대응하는 공개 키 (PU-ISSUER)의 적용에 의해 검증한다. 콘텐츠가 변경되면, 서명은 검증하지 않을 것이다. 통상적으로, 발행자에 의해 발행된 블랙 박스 인증서(24)는 신뢰된 루트 권한(trusted root authority)으로부터의 루트 인증서(24)로 되돌리는 인증서(24)의 체인(26)을 포함 하며, 체인(26)의 각 인증서(24)는 체인 아래의 다음 인증서(26)의 서명을 검증하기 위해 이용될 수 있는 공개 키를 포함하며, 블랙 박스(22)/신뢰된 컴포넌트(18)는 루트 인증서(24)의 공개 키에 대한 지식을 갖는다. 따라서, 블랙 박스 인증서(24)를 검증하기 위해서, 블랙 박스(22)/신뢰된 컴포넌트(18)는 루트 인증서(24)로부터 블랙 박스 인증서(24)로 내려가면서 체인(26)의 각 인증서(24)를 먼저 검증한다. 또한, 블랙 박스 인증서(24)에 기초하여 또 다른 인증서(24)가 발행되고, 즉 (PR-BB)에 의해 서명되면, 그러한 뒤따른 인증서(24)는 그 뒤따른 인증서(24)로의 체인 아래로 처리를 계속함으로써 검증될 수 있다.
더욱 일반적으로, 블랙 박스 인증서(24) 외에도, 다른 인증서(24)가 DRM 시스템(10)의 영역 내에 존재하며, 이때 각 인증서(24)는 대응하는 구성요소가 인증되고 신용가능하다는 제안으로써 작용하고, 키를 보유하며, 대응하는 구성요소에 관련된 정보를 보유하는 등을 할 수 있다. 예를 들면, 콘텐트(12)를 렌더하는 어플리케이션은 어플리케이션 인증서(24), 및 블랙 박스(22)/신뢰된 컴포넌트(18)에 의해 인식되어진 신뢰 루트 권한으로 되돌리고 있는 인증서(24)의 수반(accompanying) 체인(26)에 의해 수행될 수 있다. 마찬가지로, DRM 시스템(10)에 관여하는 사용자는 거기에서 사용자 인증서, 및 신뢰 루트 권한으로 되돌리고 있는 인증서(24)의 수반 체인(26)에 의해 그 안에서 표현될 수 있다. 그중에서도, 라이센스(16)는 인증서(24)의 형태이다.
마찬가지로, 컴퓨팅 장치(14)는 컴퓨팅 장치 인증서(24) 및 수반 체인(26)을 가질 수 있으며, 컴퓨팅 장치(14) 내의 다양한 하드웨어 구성요소들(하드 드라이 브, 프로세서, 비디오 카드 등) 및 소프트웨어 구성요소들(BIOS, 운영 체계, 그래픽 서브-시스템 등)은 각각 인증서(24) 및 수반 체인(26)을 가질 수 있다. 더욱, 각 라이센스(16)가 발행 엔티티에 의해 발행되고 서명되었으므로, 그 라이센스는 인증서(24)의 형태로 있으며, 실제로 그것의 서명을 검증하기 위한 목적으로 수반 체인(26)을 갖는다.
통상적으로, 특정 인증서를 발행하는 엔티티는 예를 들어 액세스가능한 폐지 리스트의 인증서와 연관된 공개키를 열거함으로써 그 인증서를 폐지하는 힘을 갖는다. 따라서, 대응하는 구성요소를 인증하기 위해 임의의 특정 인증서(24)를 검증하는 블랙 박스(22)/신뢰된 컴포넌트(18)는 그것의 발행자로부터 대응하는 폐지 리스트를 얻어서 그 리스트를 리뷰하여 인증서(24)가 폐지될지의 여부를 결정하고, 만약 그렇다면 인증서를 수행하는 것을 거절하여 그러한 폐지된 인증서(24)에 기초하여 권한 보호된 콘텐트(12)를 렌더할 수 있다. 그러나, 다수의 발행자로부터 많은 인증서(24)/구성요소들을 검증/인증할 때, 도 1a에 도시된 인증서(24)의 다수의 체인(26)에 대한 경우에서 처럼, 모든 발행자로부터 폐지 리스트를 얻어 리뷰하는 것은 가혹할 정또는 아니라도 빠르게 성가시게 될 수 있다는 점을 알게 된다.
따라서, 신뢰된 컴포넌트(18), 블랙 박스(22), 또는 임의의 다른 조회하는 엔티티가 인증서(24)를 인증하고 검증하는 과정에서 그러한 폐지 리스트를 효과적으로 획득하고 리뷰할 수 있도록 하는 시스템 및 방법에 대한 필요성이 존재한다.
상술한 필요성은 대응하는 구성요소를 인증하기 위한 디지탈 인증서가 제공되는 본 발명에 의해 적어도 부분적으로 만족된다. 인증서는 구성요소를 인증하기 위해 컴퓨팅 장치의 신뢰된 컴포넌트에 의해 검증되어지기 위해 발행자에 의해 발행되며, 이 검증은 인증서가 폐지되지 않는 것임을 보증하는 단계를 포함한다. 인증서는, 발행자에 의해 위임된 것으로서 인증서에 대하여 그 인증서를 폐지할 권한을 갖는 엔티티의 식별을 가지며, 이때 위임된 폐지 권한은 폐지 리스트 내에서 인증서를 식별함으로써 인증서를 폐지한다. 인증서는 또한 인증서의 가능한 폐지와 관련된 적어도 하나의 폐지 조건을 가지며, 각 폐지 조건은 구성요소를 인증하기 위해 인증서를 이용하는 경우에 만족되어야만 한다.
인증서를 인증하기 위해서, 위임된 폐지 권한의 식별, 폐지 리스트를 획득하는 위치, 및 폐지 리스트에 적용되어질 임의의 신규성 조건이 인증서로부터 결정된다. 그 다음에 그 위치로부터의 폐지 리스트가 존재하고, 존재하는 폐지 리스트가 신규성 조건을 만족하며, 존재하는 폐지 리스트가 인증서에서 식별된 위임된 폐지 권한에 의해 공표되고, 인증서가 폐지된 채로 존재하는 폐지 리스트에서 식별되지 않음을 확실하게 한다.
상술한 개요는 이하의 본 발명의 실시예의 상세한 설명과 함께 첨부되는 도면들과 함께 읽어질 때 더욱 잘 이해되어질 것이다. 본 발명을 예시하기 위하여, 현재 바람직한 도면의 실시예들이 도시된다. 그러나, 이해되어질 바와 같이, 본 발명은 도시된 정확한 구성 및 수단에 한정되지 않는다.
컴퓨터 환경
도 1 및 이하의 설명은 본 발명 및/또는 그 일부가 구현될 수 있는 적절한 컴퓨팅 환경의 간략한 일반적인 설명을 제공하는 것을 의도하는 것이다. 비록 필수적인 것은 아니지만, 본 발명은 예를 들어 클라이언트 워크스테이션 또는 서버와 같은 컴퓨터에 의해 실행되어지는, 프로그램 모듈 등의 컴퓨터 실행가능한 명령어들의 일반적인 콘텍스트로 서술된다. 일반적으로, 프로그램 모듈은 특정 태스크를 수행하거나 또는 특정 추상 데이타 유형들을 구현하는 루틴, 프로그램, 오브젝트, 컴포넌트, 데이타 구조 등을 포함한다. 더욱, 본 발명 및/또는 그 일부는 휴대형 디바이스들, 멀티 프로세서 시스템, 마이크로프로세서 기반 또는 프로그램가능한 소비재 전자기기, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터 등을 포함하는 그밖의 컴퓨터 시스템 구성들에서 실시될 수 있음을 이해해야 한다. 본 발명은 통신 네트워크를 통해 링크되어 있는 원격 프로세싱 장치들에 의해 태스크들이 수행되는 분산 컴퓨팅 환경에서 구현될 수도 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 저장장치 양측에 위치할 수 있다.
도 2에 도시된 바와 같이, 예시의 범용 컴퓨팅 시스템은, 프로세싱 유닛(121), 시스템 메모리(122), 및 시스템 메모리를 포함하는 다양한 시스템 컴포넌트들을 프로세싱 유닛(121)에 결합시키는 시스템 버스(123)를 포함하는 종래의 퍼스널 컴퓨터(120) 등을 포함한다. 시스템 버스(123)는 메모리 버스 또는 메모리 제어기, 주변장치 버스, 다양한 버스 아키텍쳐들 중 임의의 것을 사용하는 로컬 버스를 포함하는 임의의 여러 유형의 버스 아키텍쳐일 수 있다. 시스템 메모리는 ROM(read-only memory)(124) 및 RAM(random access memory)(125)를 포함한다. 예 를 들어 시동(start-up) 중에 퍼스널 컴퓨터(120) 내의 구성요소들 사이에 정보를 전송하기 위해 돕는 기본적인 루틴을 포함하는 BIOS(basic input/output system)(126)은 ROM(124)에 저장된다.
퍼스널 컴퓨터(120)는 하드 디스크(도시되지 않음)로부터 판독하고 기입하기 위한 하드 디스크 드라이브(127), 제거가능한 자기 디스크(129)로부터 판독하고 기입하기 위한 자기 디스크 드라이브(128), 및 CD-ROM 또는 다른 광 매체와 같은 제거가능한 광 디스크(131)로부터 판독하고 기입하기 위한 광 디스크 드라이브를 더 포함할 수 있다. 하드 디스크 드라이브(127), 자기 디스크 드라이브(128), 및 광 디스크 드라이브(130)는 각각 하드 디스크 드라이브 인터페이스(132), 자기 디스크 드라이브 인터페이스(133), 및 광 드라이브 인터페이스(134)에 의해 시스템 버스(123)에 접속되어 있다. 드라이브들 및 그의 연관된 컴퓨터 판독가능한 매체는 컴퓨터 판독가능한 명령어들의 불휘발성 저장장치, 데이타 구조, 프로그램 모듈 및 퍼스널 컴퓨터(120)를 위한 그밖의 데이타를 제공한다.
비록 본 명세서에 설명된 예시적인 환경이 하드 디스크, 제거 가능한 자기 디스크(129), 및 제거가능한 광 디스크(131)를 채용하지만, 컴퓨터가 액세스할 수 있는 데이타를 저장할 수 있는 다른 유형의 컴퓨터 판독가능한 매체 또한 예시의 운영 환경에서 사용될 수 있음을 이해해야 한다. 그러한 다른 유형의 매체는 자기 카세트, 플래시 메모리 카드, 디지탈 비디오 디스크, 베르노울리(Bernoulli) 카트리지, RAM, ROM 등을 포함한다.
다수의 프로그램 모듈이 하드 디스크, 자기 디스크(129), 광 디스크(131), ROM(124) 또는 RAM(125)에 저장될 수 있으며, 운영 시스템(135), 하나 이상의 어플리케이션 프로그램(136), 기타의 프로그램 모듈(137) 및 프로그램 데이타(138)를 포함한다. 사용자는 키보드(140) 및 포인팅 장치(142)와 같은 입력 장치들을 통하여 커맨드 및 정보를 입력할 수 있다. 그밖의 입력 장치들(도시되지 않음)은 마이크로폰, 조이스틱, 게임 패드, 위성 디스크, 스캐너 등을 포함할 수 있다. 이들 및 그밖의 입력 장치들은 종종 시스템 버스에 결합되어 있는 직렬 포트 인터페이스(146)를 통해 프로세싱 유닛(121)에 접속되지만, 그밖의 인터페이스, 예를 들어 병렬 포트, 게임 포트, 또는 유니버셜 시리얼 버스(USB)에 의해 접속될 수도 있다. 모니터(147) 또는 다른 유형의 표시 장치는 또한 비디오 어댑터(148)와 같은 인터페이스를 통해 시스템 버스(123)에 접속된다. 모니터(147) 외에도, 퍼스널 컴퓨터는 통상적으로 스피커 및 프린터 등의 다른 주변 출력 장치(도시되지 않음)를 포함한다. 도 2의 예시의 시스템은 또한 호스트 어댑터(155), SCSI(Small Computer System Interface) 버스(156), 및 SCSI 버스(156)에 접속된 외부 저장 장치(162)를 포함한다.
퍼스널 컴퓨터(120)는 원격 컴퓨터(149)와 같은 하나 이상의 원격 컴퓨터들로의 논리적 접속을 이용한 네트워크 환경에서 동작할 수 있다. 원격 컴퓨터(149)는 퍼스널 컴퓨터, 서버, 라우터, 네트워크 PC, 피어(peer) 장치 또는 그밖의 공통 네트워크 노드일 수 있으며, 도 2에는 메모리 저장 장치(150) 만이 도시되어 있지만, 퍼스널 컴퓨터(120)에 관하여 상술한 많은 또는 모든 구성요소들을 일반적으로 포함할 수 있다. 도 2에 도시된 논리적 접속은 근거리 통신망(LAN)(151) 및 원거 리 통신망(WAN)(152)을 포함한다. 이러한 네트워크 환경은 사무실, 기업 광역 컴퓨터 네트워크, 인트라넷, 및 인터넷에서 공통적이다. 퍼스널 컴퓨터(120)는 다른 퍼스널 컴퓨터(120)와 같이 게스트(guest)에 대한 호스트로서, 휴대형 플레이어 또는 휴대형 데이타 보조기구 등과 같은 더욱 특수화된 장치 등으로서 작용할 수 있으며, 이에 따라 호스트는 그 중에서도 데이타를 게스트로 다운로드하거나 및/또는 데이타를 게스트로부터 업로드한다.
LAN 네트워크 환경에서 사용될 때, 퍼스널 컴퓨터(120)는 네트워크 인터페이스 또는 어댑터(153)를 통해 LAN(151)에 접속된다. WAN 네트워크 환경에서 사용될 때, 퍼스널 컴퓨터(120)는 일반적으로 인터넷 등의 WAN(152)을 통해 통신을 구축하는 모뎀(154) 또는 다른 수단을 포함한다. 내장형 또는 외장형일 수 있는 모뎀(154)은 직렬 인터페이스(146)를 통하여 시스템 버스(123)에 접속된다. 네트워크 환경에서, 퍼스널 컴퓨터(120)에 관하여 도시된 프로그램 모듈 또는 그 일부분은 원격 메모리 저장 장치에 저장될 수 있다. 도시된 네트워크 접속은 예시적인 것이며 컴퓨터들 사이의 통신 링크를 구축하기 위한 그밖의 수단이 사용될 수 있음을 알 수 있을 것이다.
인증서 폐지(CERTIFICATE REVOCATION)
상술한 바와 같이, DRM 시스템(10)에서, 신뢰된 컴포넌트(18)/블랙 박스(22)/그밖의 구성요소(이하에서는 '신뢰된 컴포넌트(18)'라 함)는 엔티티를 인증하기 위해서 다양한 엔티티와 연관된 인증서(24) 및 그것의 체인(26)을 검증하는 것을 포함하는 암호 기능을 수행하며, 각 검증된 인증서(24)가 폐지되지 않았음을 또는 다른 경우에는 권한 보호 콘텐트(12)를 렌더링하는 것에 관하여 신뢰할 수 없는 것은 아니라는 것을 보증하는 것을 포함한다. 인증서(24)는 그러한 인증서(24)를 열거하는 대응하는 서명된 폐지 리스트의 생성, 배포, 및 시행을 통해 폐지된다. 이러한 서명된 폐지 리스트는 신뢰된 컴포넌트(18)로 전달되고, 인증서를 검증할 때 참조된다. 폐지 리스트에 의하여 인증서(24)가 폐지되었음이 결정되었으면, 그 인증서(24)를 폐지할 권한을 가진 엔티티에 의해 그 폐지 리스트가 발행되었다면, 신뢰된 컴포넌트(18)는 임의의 동작을 수행하기 위하여 폐지된 인증서(24)를 이용하지 않을 것이다.
종래의 기술에 있어서, 인증서(24)는 그것을 발행했던 엔티티에 의해서만 폐지될 수 있었다. 종래 기술의 인증서 폐지 시스템의 예가 1997년 12월 16일 특허되었으며 참조로서 포함된 미국특허 제5,699,431호에 기술되어 있다. 본 발명의 일 실시예에 있어서, DRM 시스템(10)은 그러한 작용을 디폴트로 한다. 즉, 폐지 리스트가 인증서(24)의 발행자에 의해 발행되고 서명되면, 폐지 리스트는 인증서(24)를 폐지할 수만 있다. 발행자는 그의 공개 키 (PU-ISSUER)에 의해 식별가능하기 때문에, 폐지 리스트 및 폐지된 인증서(24) 모두 (PU-ISSUER)에 의해 발행되고 대응하는 비밀 키 (PR-ISSUER)에 의해 서명되어야만 한다.
그러한 디폴트 작용 외에도, 도 3으로 돌아가보면, 본 발명의 일 실시예에서, 인증서(24)는 그것을 폐지하기 위해 허용된 하나 이상의 폐지 엔티티들 (도 3의 PU-REVOKER1, PU-REVOKER2, PU-ISSUER)의 공개 키를 명백하게 지명할 수 있다. 여기서, 인증서(24)를 폐지하는 권한은 발행자에 의해 각 지명된 폐지 엔티티로 위 임된다. 그러한 권한을 위임함으로써, 발행자는 인증서(24) 자체를 폐지하기 위한 권한을 보유할 수 있거나 또는 보유할 수 없다는 점을 유의한다. 지명된 폐지 엔티티 (PU-REVOKER1, PU-REVOKER2, 또는 PU-ISSUER)에 의해 발행되고 대응하는 비밀 키 (PR-REVOKER1, PR-REVOKER2, PR-ISSUER)에 의해 서명된 폐지 리스트만이, 인증서(24)가 폐지 엔티티를 지명하지 않으며 따라서 디폴트로 (PU-ISSUER) 조건에서 발행자에 의해 발행된 폐지 리스트를 수행하지 않는 한 그러한 인증서(24)를 폐지할 수 있다.
더욱, 하나 이상의 폐지 엔티티들을 지정하는 것을 제외하고, 본 발명의 일 실시예에 있어서, 인증서(24)는 또한 인증서(24)가 사용될 때마다 만족되어야만 하는 폐지 조건들(28)을 지정할 수 있다. 폐지 조건(28)이 인증서(24)의 일부분을 형성하기 때문에, 조건들(28)은 신뢰된 DRM 컴포넌트(18)가 시행하기 위해 필요하다는 정책으로서 수립된다. 알 수 있듯이, 그러한 폐지 조건(28)은, 다른 것 중에서, 각 폐지 엔티티로부터 폐지 리스트를 다운로드할 수 있는 위치, 및 새로운 카피를 다운로드해야만 하기 전에 폐지 리스트(30)가 도달할 수 있는 최대 시기를 나타내는 신규성 조건을 지정한다. 폐지 조건(28)을 지정하는 인증서(24)가 콘텐트(12)를 렌더하기 위한 요청과 관련하여 사용자의 컴퓨팅 장치(14) 상의 신뢰된 컴포넌트(18)에 의해 이용되고 있는 경우, 조건(28)을 만족하는 폐지 리스트(30)를 획득해야만 한다. 폐지 리스트(30)가 획득되지 않았거나 또는 그러한 리스트(30)가 조건(28)에 기술된 필요조건들을 만족시키지 않으면, 인증서(24)는 요청을 만족시키기 위해 이용될 수 없다.
이제 이해되어질 바와 같이, 인증서(24)는 특정 키 (PU-REVOKER)로 폐지 권한을 위임하기 위해 기입될 수 있기 때문에, 대응하는 라이센스(16)를 발행하는 콘텐트(12)의 발표자(publisher)는 그러한 라이센스(16)에 관해서 폐지 리스트(30)를 사용하여 그러한 콘텐트(12)를 렌더링하는 것과 관련하여 사용되지 않는 신뢰불가 인증서(24)를 정의할 수 있다. 따라서, 본 발명의 일 실시예에 있어서, 특정 인증서(24)의 발행자로부터의 혹은 위임된 폐지 권한으로부터의 특정 인증서(24)와 관련된 폐지 리스트(30)는 적어도 특정 인증서(24)를 채용하는 범위 내에서 수행되지 않는(즉, 사용으로부터 배제되는) 임의의 다른 인증서(24)를 지명할 수 있다.
그러면 본 발명에서 간략하게 말하자면, 발행자에 의해 발행된 특정 인증서(24)는 발행자 자신에 의해서만, 또는 하나 이상의 위임된 폐지 권한에 의해서만, 또는 발행자 자신 또는 하나 이상의 위임된 폐지 권한에 의해서만 폐지 가능하도록 기입될 수 있다. 그러므로, 이러한 인증서(24)는 생각컨데 특정 인증서(24)의 발행자로부터의 폐지 리스트(30) 상에 열거됨으로써 또는 특정 인증서(24) 내에서 식별된 위임된 폐지 권한으로부터의 폐지 리스트(30) 상에 열거됨으로써 폐지될 수 있다
따라서, 발행자로부터의 또는 위임된 폐지 권한으로부터의 특정 인증서(24)에 대한 폐지 리스트(30)가 임의의 다른 인증서(24)를 열거하면, 그러한 다른 인증서(24)는 특정 인증서(24)와 관련한 사용으로부터 배제된다. 그러나, 오직 배제된 인증서(24)의 발행자 만이 또는 그것의 위임된 폐지 권한만이 그러한 배제된 인증서(24)를 실제적으로 폐지할 수 있으므로, 다른 배제된 인증서(24)는 폐지되지 않 는다. 폐지 및 배제는 사용자, 구성요소, 콘텐트(12), 라이센스(16) 등에 대응하는 것과 같은 메인 또는 최종 엔티티 인증서들(24)에 뿐만 아니라 상술한 임의의 메인 인증서들(24)을 수반하는 인증서(24)의 체인(26) 내의 임의의 인증서(24)에도 적용된다는 점을 유의한다. 최종적으로, 폐지 및 배제는 사용자의 컴퓨팅 장치(14) 상의 신뢰된 컴포넌트(18)에 의해 시행되며, 발행자에 의해 그렇게 행해지도록 신뢰된다.
위임된 폐지 권한에 의해서만 폐지가능한 인증서(24)의 일부분은 이하에 설명된다:
Figure 112004008053790-pat00001
Figure 112004008053790-pat00002
알 수 있는 바와 같이, 그러한 인증서(24)는 조건 리스트(28)의 REFRESH 조건과 관련하여 설명된 공개 키에 의해서만 폐지될 수 있으며, 이 공개 키는 ISSUER의 공개 키가 아니므로 위임된 폐지 권한에 속한다. 또한, 비어있는 INTERVALTIME 조건은 여기서 폐지 리스트(30)를 필요로 하지 않음을 지정한다. 실제로, 인증서(24)는 그것과 관련하여 폐지 리스트(30)를 획득해야만 하는 위치를 제공하지 않는다. REFRESH 조건은 단순히 어느 엔티티가 인증서(24)를 폐지할 수 있는지를 나타내고, 인증서(24)를 고려하기 위하여 폐지 리스트(30)가 신뢰된 컴포넌트(18)에 의해 엔티티로부터 검색되어질 것을 실제적으로 요구하는 것은 아니다. 그러나, 일부 다른 인증서(24)가 폐지 리스트(30)를 필요로 하면, 그러한 폐지 리스트(30)는 REFRESH 조건에 지명된 공개 키에 대응하는 비밀 키에 의해 서명되었다면 앞의 인증서(24)를 폐지할 수 있다.
인증서(24)는 또한 이하에 설명되는 바와 같이, 다수의 위임된 폐지 권한들에 의해서 폐지 가능하다.
Figure 112004008053790-pat00003
Figure 112004008053790-pat00004
이해되는 바와 같이, 인증서(24)의 주목하지 않는 부분들은 제거되거나 압축되어 왔다. 여기서, 공개 키 AAA를 갖는 발행자 및 공개 키 BBB를 갖는 위임된 폐지 권한 양측 모두 이 인증서(24)를 폐지할 수 있다. 이제 알아야만 되는 바와 같이, 인증서(24)는 REFRESH 폐지 조건의 임의의 공개 키를 열거하지 않음으로써 단순히 변경할 수 없게 만들어질 수 있다.
이하의 인증서(24)는 특정 위치(http://server/revocation_list.xml)로부터 얻어진 폐지 리스트(30)를 필요로 하며 그 위치에서 리스트(30)는 특정 공개 키의 소유자에 의해 서명되고, 리스트는 14일 보다 적은 시간 동안 존재한다:
Figure 112004008053790-pat00005
폐지 리스트(30)의 예는 이하와 같다:
Figure 112004008053790-pat00006
Figure 112004008053790-pat00007
유의할 점은 폐지 리스트(30)가 별도로 발행되었다 하더라도, 그 폐지 리스트(30)가 라이센스(16) 또는 발행자로부터의 다른 문서 내에 내장될 수 있다는 것이다. 그렇게 내장되면, 그것은 라이센스(16)를 사용자가 요청하였고 내장된 폐지 리스트(30)가 추가되었으며 특히 요청되지 않았던 경우일 수 있다. 그럼에도 불구하고, 폐지 리스트(30)는 본 발명의 사상과 범위로부터 벗어나지 않으면서 특별히 요청될 수 있다.
폐지 리스트(30)의 ISSUEDTIME 또는 이 경우에 폐지 리스트(30)가 발견되는 라이센스는 신규성을 결정하기 위해서 현재의 시스템 시간에 대해 비교된다. 폐지 리스트(30)의 ISSUER는 폐지를 수행하는 엔티티이다. 폐지 리스트(30)는 ISSUER가 폐지하도록 허용된 인증서(24)를 폐지하기 위해서만 사용될 수 있다. 각 REVOKE 구조는 인증서(24), 또는 카테고리, 유형 및 식별 기준에 의해 폐지되어질 다른 항목을 지명한다. 각 REVOKE 구조는 특히 폐지되고 있는 것, 예를 들어 공개 키 DDD, GUID EEE를 갖는 라이센스(16), 해쉬 FFF를 갖는 라이센스(16), 공개 키 GGG를 갖는 발행자 또는 발행자 ID HHH에 의해 발행된 임의의 라이센스, 콘텐트 ID III를 갖는 콘텐트, 특정 이메일 어드레스를 갖는 사용자 등을 식별하는 정보를 포함한다.
이해되는 바와 같이, 폐지 리스트(30)에서 지정됨으로써 배제될 수 있는 항목들은 단순히 인증서(24)에 한정되는 것이 아니며, 공개 키에 의해서만 식별가능한 것이 아니다. 그 대신에, 폐지 리스트(30)내의 그러한 항목들은 본 발명의 사상 및 범위로부터 벗어나지 않으면서 임의의 식별가능한 구성요소들 또는 '주체들(principals)'을 포함할 수 있다. 물론, 이해되어지는 바와 같이, 폐지 리스트(30)의 권한을 인식하도록 구축되어진 이들 주체들만이 실제적으로 폐지 리스트에 의해 폐지될 수 있다. 모든 다른 주체들은 폐지 리스트(30) 상에 나타남으로써만 배제될 수 있다.
소정의 폐지 리스트(30)는 ISSUEDTIME을 포함해야만 하고 비밀 키에 의해 서명되어야만 한다. 또한, 폐지 리스트(30) 상의 서명을 검증하기 위해서, 그러한 리스트(30)는 신뢰된 루트 권한으로 되돌리는 인증서 체인(26)에 의해 수반되어야만 한다. 알 수 있는 바와 같이, 리스트(30)는 인증서(24)에 서명했던 비밀 서명 키에 대응하는 공개 키에 의해 폐지가능한 것으로써 특정적으로 지명된 어느것도 폐지하는 힘을 갖는다.
본 발명의 일 실시예의 트랜잭션에서, 그것과 연관된 폐지 리스트(30)를 가질 수 있는 인증서(24)를 이용하기 위해서, 도 4로 돌아가보면, 인증서(24)를 골라내서 검사하여 임의의 폐지 조건(28)이 그 안에 존재하는지의 여부를 결정한다(단계 401). 그러한 조건이 실제로 그 안에 존재한다고 가정하면, 조건(28)이 검사된 다(단계 403). 예를 들면, 조건들(28) 중의 하나가 폐지 리스트(30)를 얻는 위치를 지정하면, 폐지 리스트(30)는 실제로 그러한 위치로부터 얻어지거나(단계 405) 또는 그러한 위치로부터의 폐지 리스트(30)가 이미 존재하고 그러한 존재하는 폐지 리스트(30)가 인증서(24)에 서술된 폐지 조건(28)에 지정된 임의의 신규성 조건을 만족시키는 발행 시간을 갖는 것을 확실하게 한다(단계 407).
마찬가지로, 조건들(28) 중의 하나가 폐지 리스트(30)의 서명자의 공개 키를 지정하면, 대응하는 폐지 리스트(30)가 존재하는지의 여부에 대한 판정이 행해지고(단계 409), 그렇다면, 그러한 폐지 리스트(30)가 인증서(24)에 대한 조건들(28)에 지정된 임의의 신규성 조건을 만족시키는 발행 시간을 갖는 것으로 가정하여 그러한 폐지 리스트(30)를 이용한다(단계 411). 이것은, 대응하는 조건(28)이 그러한 폐지 리스트(30)에 대응하는 공개 키를 지정하지 않는다고 해도, 조건(28)이 특정한 폐지 리스트(30)를 얻는 것을 필요로 하는 경우일 수 있음을 유의한다. 따라서, 폐지 리스트(30)는 얻어지지만 다루어지고 있는 인증서(24)와 관련되어 이용되는 것이 아니다. 대응하여, 그것은, 대응하는 조건(28)이 특정 폐지 리스트(30)를 얻는 것을 필요로 하는 것이 아니라고 하더라도, 조건(28)이 폐지 리스트(30)에 대응하는 공개 키를 지정하는 경우일 수 있다. 그러므로, 폐지 리스트(30)는 얻어지는 것이 아니라, 존재한다면 다루어지고 있는 인증서(24)와 관련하여 이용되는 것이다.
다루어지고 있는 인증서(24)가 이용되고 있는 것과 관련한 트랜잭션이 본 발명의 사상 및 범위로부터 벗어나지 않으면서 임의의 적절한 트랜잭션이 될 수 있다 는 점을 유의한다. 예를 들면, 트랜잭션은 콘텐트(12)를 렌더하라는 요청을 포함할 수 있으며, 이때 다루어지고 있는 인증서(24)는 콘텐트(12)에 대응하는 라이센스(16)이거나 라이센스를 수반하는 인증서(24)의 체인(26)에 있다. 마찬가지로, 트랜잭션은 라이센스(16)에 대한 요청을 포함할 수 있으며, 이때 요청은 라이센서(licensor)로부터, 다루어지고 있는 인증서(24)를, 라이센스의 인증으로써 또는 라이센서를 인증하는 인증서(24)를 수반하는 인증서(24)의 체인의 부분으로써 수신하는 것을 포함한다.
또한, 트랜잭션과 관련하여, 사용자, 컴퓨팅 장치(14)의 운영 시스템, 컴퓨팅 장치(14) 자체 및 그것들에 대한 체인(26) 등을 나타내는 인증서들과 같은, 그밖의 인증서들(24)이 작용되기 시작함을 유의한다. 더욱, 트랜잭션의 부분으로서, 그것은 사용자가 특정 공개 키를 사용하는 것, 기계가 ID를 갖는 것, 콘텐트(12)가 특정 공개 키의 소유자에 의해 서명된 것 등일 수 있다. 알 수 있듯이, 비록 다루어지고 있는 인증서(24)에 대한 폐지 리스트(30)가 그러한 다루어지고 있는 인증서만을 폐지할 수 있음에도 불구하고, 폐지 리스트(30)는 트랜잭션으로부터 폐지 리스트(30)에 기술된 임의의 다른 주체를 배제할 수 있다. 또한 알 수 있듯이, 트랜잭션에 필요한 인증서(24)가 폐지되든지 아니든지, 또는 트랜잭션에 필요한 임의의 주체가 그것으로부터 배제되든지 아니든지, 트랜잭션은 허가되지 않는다.
따라서, 계속해서 도 4를 참조하면, 인증서(24)에 의해 포함된 각각의 폐지 리스트(30)는 리뷰되어 그에 대한 임의의 주체가 트랜잭션에 연루되는지의 여부를 결정한다(단계 413). 그렇다면, 트랜잭션은 허가되지 않고 신뢰된 컴포넌트(18)에 의해 진행된다(단계 415). 그렇지 않다면, 트랜잭션이 허가되어 진행한다(단계 417). 물론, 다루어지고 있는 인증서에 대한 특정 폐지 리스트(30)가 트랜잭션이 진행되는 것을 허용한다고 하더라도, 다루어지고 있는 인증서 또는 다른 인증서(24)에 대한 다른 폐지 리스트(30)가 트랜잭션이 진행되는 것을 방지할 가능성이 큰 경우일 수 있다. 따라서, 트랜잭션은 모든 인증서(24)에 대한 모든 폐지 리스트(30)가 검사되고 난 후에만 진행되도록 허용되고, 검사되지 않은 폐지 리스트(30)는 어느것도 트랜잭션이 허가되지 않는다.
결론
비록 본 발명이 퍼스널 컴퓨터 등과 같은 컴퓨팅 장치와 관련하여 특히 사용가능하지만, 본 발명은, 본 발명의 사상 및 범위로부터 벗어나지 않는 모든 것들, 예를 들어 서버, 지능형 전자제품, 네트워크형 휴대형 장치 등과 같은 임의의 적절한 장치에 대하여 수행될 수 있다. 따라서, 장치(14)는 DRM 시스템(10)을 갖거나 DRM 아키텍쳐에 관여하는 임의의 적절한 장치들을 포함하는 것으로 해석되어진다.
본 발명과 관련하여 수행된 프로세스들을 유효하게 하기 위해 필요한 프로그래밍은 비교적 간단하며, 공개된 관련 프로그래밍에 명백해야만 한다. 따라서, 그러한 프로그래밍은 여기에 첨부되지 않는다. 게다가 임의의 특정 프로그래밍이 이용되어 본 발명의 사상 및 범위로부터 벗어나지 않으면서 본 발명을 유효하게 할 수 있다.
상술한 설명에서, 본 발명은 신뢰된 컴포넌트(18), 블랙 박스(22) 또는 임의의 다른 조회 엔티티가 인증서(24)를 인증하고 검증하는 과정에서 폐지 리스트(30) 를 효과적으로 획득하고 리뷰할 수 있게 하기 위한 신규하고 유용한 시스템 및 방법을 포함하는 것임을 알 수 있다. 본 발명의 발명의 개념으로부터 벗어나지 않고서 상술한 실시예들에 대해 변경을 행할 수 있음을 알아야 한다. 예를 들면, 비록 DRM 시스템이 콘텐트(12)를 렌더링하는 것에 관해서 주로 서술되었지만, DRM 시스템(10)은 또한 콘텐트(12)에 대한 임의의 종류의 액세싱에도 적용가능하다는 것을 이해할 수 있다. 따라서, 본 발명이 개시된 특정 실시예에 한정되는 것이 아니라, 첨부된 특허청구범위에 의해 정의되어진 본 발명의 사상과 범위 내에서의 변경들을 포함하는 것이 의도된다는 것을 알 수 있다.
본 발명에 따르면, 인증서를 인증하기 위해서, 위임된 폐지 권한의 식별, 폐지 리스트를 획득하는 위치, 및 폐지 리스트에 적용되어질 임의의 신규성 조건이 인증서로부터 결정된다. 그 다음에 그 위치로부터의 폐지 리스트가 존재하고, 존재하는 폐지 리스트가 신규성 조건을 만족하며, 존재하는 폐지 리스트가 인증서에서 식별된 위임된 폐지 권한에 의해 공표되고, 인증서가 폐지된 채로 존재하는 폐지 리스트에서 식별되지 않음을 확실하게 한다.

Claims (22)

  1. 프로세서에 의해 실행될 때, 단일의 디지탈 인증서를 이용하여 디지탈 권한 관리(DRM) 시스템에서 대응 구성요소를 인증하기 위한 방법 - 상기 단일의 인증서는 디지탈 콘텐트로의 액세스 전에 상기 구성요소를 인증하기 위해, 사용자 컴퓨팅 장치의 신뢰된 컴포넌트에 의해 검증되기 위하여 발행자에 의해 발행되고, 상기 검증은 상기 단일의 인증서가 폐지되지 않은 것을 보장하는 것을 포함함 - 을 수행하는 명령어들이 저장되어 있는 컴퓨터 판독가능 저장 매체로서, 상기 단일의 인증서는,
    상기 발행자에 의해 위임된(delegated) 것으로서, 상기 단일의 인증서에 대하여 상기 단일의 인증서를 폐지할 위임된 권한을 갖는 적어도 2개의 엔티티의 식별 - 상기 발행자 및 상기 적어도 2개의 엔티티는 개별 엔티티이고, 상기 적어도 2개의 엔티티는 위임된 폐지 권한들(delegated revocation authorities)이고, 상기 위임된 폐지 권한들은 상기 위임된 폐지 권한들 각각에 대한 개별 폐지 리스트 내에서 상기 단일의 인증서를 식별함으로써 상기 단일의 인증서를 폐지하고, 각각의 폐지 리스트들의 위치들은 상기 단일의 인증서 내부에 있음 -; 및
    상기 단일의 인증서의 가능한 폐지에 관련된 상기 단일의 인증서 내부의 적어도 하나의 폐지 조건 - 각 폐지 조건은 상기 단일의 인증서가 디지탈 권한 관리 시스템의 상기 구성요소를 인증하는 데에 이용될 때 만족되어야 하고, 상기 대응 구성요소의 인증 시에, 상기 디지탈 콘텐트에의 액세스가 상기 사용자 컴퓨팅 장치에 허가됨 -
    을 포함하는 컴퓨터 판독가능 저장 매체.
  2. 제1항에 있어서,
    상기 위임된 폐지 권한들의 식별은 상기 적어도 2개의 엔티티의 각각의 엔티티의 공개 키를 포함하며,
    상기 위임된 폐지 권한들 각각으로부터의 폐지 리스트는, 상기 적어도 2개의 엔티티의 각각의 엔티티의 공개 키에 대응하는 상기 위임된 폐지 권한들 각각의 개인 키에 의해 디지탈 서명되고 상기 공개 키에 의해 검증가능한 것인 컴퓨터 판독가능 저장 매체.
  3. 제1항에 있어서,
    상기 폐지 조건은 폐지 리스트가 획득되어야 하는 위치를 지정하는 컴퓨터 판독가능 저장 매체.
  4. 제1항에 있어서,
    위임된 폐지 권한을 갖는 상기 적어도 2개의 엔티티의 식별은 상기 적어도 2개의 엔티티의 각각의 엔티티의 공개 키를 포함하며,
    상기 적어도 하나의 폐지 조건에서 지정된 위치로부터의 각각의 폐지 리스트는, 각각의 위임된 폐지 권한으로부터의 것이고, 상기 적어도 2개의 엔티티의 각각의 엔티티의 공개 키에 대응하는 상기 각각의 위임된 폐지 권한의 개인 키에 의해 디지탈 서명되고, 상기 공개 키에 의해 검증가능한 것인 컴퓨터 판독가능 저장 매체.
  5. 제1항에 있어서,
    위임된 폐지 권한을 갖는 상기 적어도 2개의 엔티티의 식별은 상기 적어도 2개의 엔티티의 각각의 엔티티의 공개 키를 포함하며,
    상기 적어도 하나의 폐지 조건에서 지정된 위치로부터의 각각의 폐지 리스트는, 각각의 위임된 폐지 권한으로부터의 것이 아니고, 상기 적어도 2개의 엔티티의 각각의 엔티티의 공개 키에 대응하는 상기 각각의 위임된 폐지 권한의 개인 키에 의해 디지탈 서명되지 않고, 상기 공개 키에 의해 검증가능하지 않는 것인 컴퓨터 판독가능 저장 매체.
  6. 제1항에 있어서,
    상기 적어도 하나의 폐지 조건은 각각의 폐지 리스트에 대한 최대 기간 필요조건(maximum age requirement)을 지정하며, 상기 최대 기간 필요조건은 획득되어야 할 상기 각각의 폐지 리스트의 더 최근의 카피 이전의 상기 각각의 폐지 리스트가 도달할 수 있는 최대 기간을 명시하는 컴퓨터 판독가능 저장 매체.
  7. 제1항에 있어서,
    상기 적어도 하나의 폐지 조건에서 지정된 위치로부터의 각각의 폐지 리스트와 함께, 위임된 폐지 권한을 갖는 상기 적어도 2개의 엔티티의 식별은 상기 적어도 2개의 엔티티의 각각의 엔티티의 공개 키를 포함하며,
    상기 각각의 폐지 리스트는 상기 각각의 위임된 폐지 권한으로부터의 것이고, 상기 적어도 2개의 엔티티의 각각의 엔티티의 공개 키에 대응하는 상기 각각의 위임된 폐지 권한의 개인 키에 의해 디지탈 서명되고, 상기 공개 키에 의해 검증가능한 것인 컴퓨터 판독가능 저장 매체.
  8. 제7항에 있어서,
    상기 각각의 폐지 리스트는 상기 인증서를 사용하는 것과 관련하여 배제되어야 할 신뢰불가(non-trustworthy) 주체(principal)를 지정하는 컴퓨터 판독가능 저장 매체
  9. 제8항에 있어서,
    상기 각각의 폐지 리스트는 상기 인증서를 사용하는 것과 관련하여 배제되어야 할 복수의 신뢰불가 주체들을 지정하는 컴퓨터 판독가능 저장 매체.
  10. 제8항에 있어서,
    상기 각각의 폐지 리스트에서 지정된 배제된 주체는 다른 인증서인 컴퓨터 판독가능 저장 매체.
  11. 제8항에 있어서,
    상기 각각의 폐지 리스트에서 지정된 배제된 주체는 공개 키, 사용자, 어플리케이션, 운영 체계, 하드웨어의 일부(a piece of hardware), 소프트웨어의 일부(a piece of software), 콘텐트의 일부(a piece of software) 및 디지탈 라이센스로 이루어진 그룹으로부터 선택되는 컴퓨터 판독가능 저장 매체.
  12. 디지탈 권한 관리(DRM) 시스템에서 사용자 컴퓨팅 장치 상의 대응 구성요소에 대하여 단일의 디지탈 인증서를 인증하기 위한 방법으로서 - 상기 단일의 인증서는 디지탈 콘텐트로의 액세스 전에 상기 구성요소를 인증하기 위해, 상기 사용자 컴퓨팅 장치의 신뢰된 컴포넌트에 의해 인증되기 위하여 발행자에 의해 발행됨 -,
    상기 발행자에 의해 위임된 것으로서, 상기 단일의 인증서에 대하여 상기 단일의 인증서를 폐지할 위임된 권한을 갖는 적어도 2개의 엔티티의 식별을, 상기 단일의 인증서로부터 결정하는 단계 - 상기 발행자 및 상기 적어도 2개의 엔티티는 개별 엔티티이고, 상기 적어도 2개의 엔티티는 위임된 폐지 권한들이고, 상기 위임된 폐지 권한들은 상기 위임된 폐지 권한들 각각에 대한 개별 폐지 리스트 내에서 상기 단일의 인증서를 식별함으로써 상기 단일의 인증서를 폐지함 -;
    상기 단일의 인증서로부터, 폐지 리스트들이 획득되어야 할 위치를 결정하는 단계 - 상기 폐지 리스트들 각각의 위치는 상기 단일의 인증서 내부에 있음 -;
    상기 단일의 인증서로부터, 상기 폐지 리스트들에 적용될 최대 기간 필요조건을 결정하는 단계 - 상기 최대 기간 필요조건은 상기 단일의 인증서 내부에 있음 -;
    상기 위치들 각각으로부터의 폐지 리스트들이 존재하고 상기 존재하는 폐지 리스트들이 상기 최대 기간 필요조건을 만족시키는 것을 보장하는 단계;
    상기 단일의 인증서에서 식별된 상기 위임된 폐지 권한들에 의해 상기 존재하는 폐지 리스트들이 공포되는(promulgated) 것을 보장하는 단계;
    상기 단일의 인증서가 상기 존재하는 폐지 리스트들에서 폐지되는 것으로서 식별되지 않는 것을 보장하는 단계
    를 포함하고,
    상기 DRM 시스템에서 상기 단일의 디지탈 인증서를 인증할 때에, 상기 디지탈 콘텐트에의 액세스가 상기 사용자 컴퓨팅 장치에 허가되는 방법.
  13. 제12항에 있어서,
    상기 폐지 리스트들이 존재하고 상기 존재하는 폐지 리스트들이 상기 최대 기간 필요조건을 만족시키는 것을 보장하는 단계는, 상기 위치들 각각으로부터 폐지 리스트를 획득하는 단계를 포함하는 방법.
  14. 제12항에 있어서,
    상기 폐지 리스트들이 존재하고 상기 존재하는 폐지 리스트들이 상기 최대 기간 필요조건을 만족시키는 것을 보장하는 단계는, 상기 위치들 각각으로부터의 상기 폐지 리스트들이 이미 존재하고 상기 존재하는 폐지 리스트들이 상기 최대 기간 필요조건을 만족시키는 발행 시간을 갖는 것을 보장하는 단계를 포함하는 방법.
  15. 제12항에 있어서,
    상기 폐지 리스트들은 상기 위임된 폐지 권한들 각각의 개인 키에 의해 디지탈 서명되고, 상기 서명의 방법은,
    상기 위임된 폐지 권한들의 식별로서, 상기 개인 키에 대응하는 상기 적어도 2개의 엔티티의 각각의 엔티티의 공개 키를 상기 인증서로부터 결정하는 단계; 및
    상기 위임된 폐지 권한들의 상기 공개 키로 상기 폐지 리스트들의 서명을 검증함으로써 상기 인증서에서 식별된 상기 위임된 폐지 권한들에 의해 상기 존재하는 폐지 리스트들이 공포되는 것을 보장하는 단계를 포함하는 방법.
  16. 제12항에 있어서,
    상기 폐지 리스트들은 신뢰불가 주체를 지정하고,
    상기 방법은, 상기 인증서를 사용하는 것과 관련하여 상기 신뢰불가 주체가 배제되는 것을 보장하는 단계를 더 포함하는 방법.
  17. 제16항에 있어서,
    상기 폐지 리스트들은 복수의 신뢰불가 주체들을 지정하고,
    상기 방법은, 상기 인증서를 사용하는 것과 관련하여 각각의 신뢰불가 주체가 배제되는 것을 보장하는 단계를 더 포함하는 방법.
  18. 제16항에 있어서,
    상기 폐지 리스트들은 다른 인증서인 신뢰불가 주체를 지정하고,
    상기 방법은, 상기 인증서를 사용하는 것과 관련하여 신뢰불가의 다른 인증서가 배제되는 것을 보장하는 단계를 더 포함하는 방법.
  19. 제16항에 있어서,
    상기 폐지 리스트들은 공개 키, 사용자, 어플리케이션, 운영 체계, 하드웨어의 일부, 소프트웨어의 일부, 콘텐트의 일부, 디지탈 라이센스 및 다른 인증서로 이루어진 그룹으로부터 선택되는 신뢰불가 주체를 지정하고,
    상기 방법은, 상기 인증서를 사용하는 것과 관련하여 상기 신뢰불가 주체가 배제되는 것을 보장하는 단계를 더 포함하는 방법.
  20. 제12항에 있어서,
    상기 위임된 폐지 권한인 상기 발행자의 식별을 상기 인증서로부터 결정하는 방법.
  21. 삭제
  22. 삭제
KR1020040013163A 2003-02-26 2004-02-26 대응하는 구성요소를 인증하기 위한 디지탈 인증서 및 디지탈 인증서 인증 방법 Expired - Fee Related KR101009126B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/374,312 US7543140B2 (en) 2003-02-26 2003-02-26 Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority
US10/374,312 2003-02-26

Publications (2)

Publication Number Publication Date
KR20040076834A KR20040076834A (ko) 2004-09-03
KR101009126B1 true KR101009126B1 (ko) 2011-01-18

Family

ID=32771441

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040013163A Expired - Fee Related KR101009126B1 (ko) 2003-02-26 2004-02-26 대응하는 구성요소를 인증하기 위한 디지탈 인증서 및 디지탈 인증서 인증 방법

Country Status (5)

Country Link
US (1) US7543140B2 (ko)
EP (1) EP1453241B1 (ko)
JP (1) JP4593941B2 (ko)
KR (1) KR101009126B1 (ko)
CN (1) CN1540915B (ko)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
US20050071663A1 (en) * 2003-09-26 2005-03-31 General Instrument Corporation Separation of copy protection rules for digital rights management
MXPA06010780A (es) * 2004-03-22 2006-12-15 Samsung Electronics Co Ltd Metodo y aparato para el manejo de derechos digitales usando lista de revocacion de certificados.
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
JP4266897B2 (ja) * 2004-08-06 2009-05-20 オリンパス株式会社 ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア
EP1831831A4 (en) * 2004-12-22 2009-04-01 Certicom Corp PARTIAL REVOCATION LIST
JP5171619B2 (ja) * 2005-06-23 2013-03-27 トムソン ライセンシング デジタル著作権管理(drm)に対応した携帯再生装置、方法及びシステム
CN1851608A (zh) * 2005-09-28 2006-10-25 华为技术有限公司 Drm系统内撤销ro的方法及系统
US8429300B2 (en) * 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
EP1992138A4 (en) * 2006-03-06 2014-12-31 Lg Electronics Inc DATA TRANSFER CONTROL METHOD, METHOD FOR CONTINUOUS TRANSMISSION CONTROL, METHOD FOR DETECTING CONTENT PROCESSING INFORMATION AND CONTENT TRANSMISSION SYSTEM
US20090133129A1 (en) * 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
IL174614A (en) * 2006-03-29 2013-03-24 Yaakov Levy Method of enforcing use of certificate revocation lists
US20070265977A1 (en) * 2006-05-12 2007-11-15 Chris Read Method and system for improved digital rights management
KR20080022476A (ko) * 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
US8201215B2 (en) * 2006-09-08 2012-06-12 Microsoft Corporation Controlling the delegation of rights
US20080066169A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Fact Qualifiers in Security Scenarios
US7814534B2 (en) * 2006-09-08 2010-10-12 Microsoft Corporation Auditing authorization decisions
US8060931B2 (en) 2006-09-08 2011-11-15 Microsoft Corporation Security authorization queries
US8656503B2 (en) 2006-09-11 2014-02-18 Microsoft Corporation Security language translations with logic resolution
US8938783B2 (en) 2006-09-11 2015-01-20 Microsoft Corporation Security language expressions for logic resolution
EP2044531A4 (en) * 2007-01-19 2010-01-13 Lg Electronics Inc CONTENT PROTECTION METHOD
US8296240B2 (en) * 2007-03-22 2012-10-23 Sony Corporation Digital rights management dongle
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
JP5060222B2 (ja) * 2007-09-11 2012-10-31 株式会社東芝 アカウント管理システム、基底アカウント管理装置、派生アカウント管理装置及びプログラム
EP2053531B1 (en) * 2007-10-25 2014-07-30 BlackBerry Limited Authentication certificate management for access to a wireless communication device
KR101424973B1 (ko) 2008-01-02 2014-08-04 삼성전자주식회사 폐지 목록 업데이트 방법, 암호화된 컨텐츠 재생 방법, 그기록매체 및 그 장치
US8739292B2 (en) * 2008-03-04 2014-05-27 Apple Inc. Trust exception management
US8095518B2 (en) * 2008-06-04 2012-01-10 Microsoft Corporation Translating DRM system requirements
EP2159653B1 (de) * 2008-09-02 2014-07-23 Siemens Aktiengesellschaft Verfahren zur Einräumung einer Zugriffsberechtigung auf ein rechnerbasiertes Objekt in einem Automatisierungssystem, Computerprogramm und Automatisierungssystem
KR101601976B1 (ko) * 2009-08-18 2016-03-17 삼성전자주식회사 Drm 콘텐츠 관리 시스템 및 방법
US8484451B2 (en) * 2010-03-11 2013-07-09 St-Ericsson Sa Method and apparatus for software boot revocation
WO2011120583A1 (en) 2010-04-01 2011-10-06 Nokia Siemens Networks Oy Certificate authority
EP2556644B1 (en) 2010-04-05 2017-10-11 Google Technology Holdings LLC Locating network resources for an entity based on its digital certificate
JP5296120B2 (ja) * 2011-02-28 2013-09-25 コンテントガード ホールディングズ インコーポレイテッド 権利表現チェーンを判断する方法及び装置
WO2013019519A1 (en) * 2011-08-02 2013-02-07 Rights Over Ip, Llc Rights-based system
US9281948B2 (en) * 2012-02-09 2016-03-08 Microsoft Technology Licensing, Llc Revocation information for revocable items
WO2013175851A1 (ja) * 2012-05-21 2013-11-28 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
US20140006781A1 (en) * 2012-06-23 2014-01-02 Pomian & Corella, Llc Encapsulating the complexity of cryptographic authentication in black-boxes
US9960923B2 (en) * 2013-03-05 2018-05-01 Telefonaktiebolaget L M Ericsson (Publ) Handling of digital certificates
ES2964339T3 (es) * 2013-08-02 2024-04-05 Bothnic Information Co Ltd Dispositivo para permitir el programa, dispositivo de transacción del programa y procedimiento para permitir el programa del mismo
DE102013218590A1 (de) * 2013-09-17 2015-03-19 Siemens Aktiengesellschaft Verfahren, Gerät und System zur Verteilung von Lizenz-Widerrufsinformationen für Geräte mit sporadischer oder gar keiner Netzwerkverbindung
US9268962B1 (en) 2014-09-08 2016-02-23 Bank Of America Corporation Access revocation
US9948468B2 (en) * 2014-12-23 2018-04-17 Mcafee, Llc Digital heritage notary
US20160261599A1 (en) * 2015-03-06 2016-09-08 Sony Computer Entertainment America Llc Digital management of content assets in the cloud
US10135616B2 (en) 2016-05-07 2018-11-20 Keir Finlow-Bates Revocation of cryptographic keys in the absence of a trusted central authority
CN108199838B (zh) * 2018-01-31 2020-05-05 北京深思数盾科技股份有限公司 一种数据保护方法及装置
US12143512B2 (en) * 2022-07-01 2024-11-12 GM Global Technology Operations LLC Cascaded key delegation system for sharing a digital key associated with a vehicle
US12417191B2 (en) 2022-11-15 2025-09-16 Honeywell International Inc. Integrated key revocation with a field loading process and/or related safety checks related to an asset system
CN119760670B (zh) * 2024-12-11 2025-09-19 华郅(北京)技术有限公司 基于Linux操作系统的许可证授权管理方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990025290A (ko) * 1997-09-11 1999-04-06 정선종 인터넷 웹 기반의 인증국 인증서 취소 목록 실시간 조회 방법과그 시스템
US6256741B1 (en) 1996-04-30 2001-07-03 At&T Corp. Specifying security protocols and policy constraints in distributed systems
US20020154772A1 (en) 2001-04-19 2002-10-24 Takuya Morishita Copyright protection system and method thereof
US20020194471A1 (en) 2001-06-14 2002-12-19 International Business Machines Corporation Method and system for automatic LDAP removal of revoked X.509 digital certificates

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
ATE305682T1 (de) * 1994-07-19 2005-10-15 Certco Llc Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
US5548646A (en) * 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5666416A (en) * 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
US5699431A (en) * 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
US6212634B1 (en) * 1996-11-15 2001-04-03 Open Market, Inc. Certifying authorization in computer networks
US6226743B1 (en) * 1998-01-22 2001-05-01 Yeda Research And Development Co., Ltd. Method for authentication item
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US6128738A (en) * 1998-04-22 2000-10-03 International Business Machines Corporation Certificate based security in SNA data flows
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US6138235A (en) * 1998-06-29 2000-10-24 Sun Microsystems, Inc. Controlling access to services between modular applications
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US20020012432A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
GB2357225B (en) * 1999-12-08 2003-07-16 Hewlett Packard Co Electronic certificate
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
US7047404B1 (en) * 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records
US20020099822A1 (en) * 2001-01-25 2002-07-25 Rubin Aviel D. Method and apparatus for on demand certificate revocation updates
KR100408287B1 (ko) * 2001-06-15 2003-12-03 삼성전자주식회사 컨텐트 보호 시스템 및 방법
US7050589B2 (en) * 2001-08-17 2006-05-23 Sun Microsystems, Inc. Client controlled data recovery management
US20030037234A1 (en) * 2001-08-17 2003-02-20 Christina Fu Method and apparatus for centralizing a certificate revocation list in a certificate authority cluster
US7073195B2 (en) * 2002-01-28 2006-07-04 Intel Corporation Controlled access to credential information of delegators in delegation relationships
US7152048B1 (en) * 2002-02-07 2006-12-19 Oracle International Corporation Memphis: multiple electronic money payment highlevel integrated security
US7143025B2 (en) * 2002-12-13 2006-11-28 Sun Microsystems, Inc. Web simulator
US7308573B2 (en) * 2003-02-25 2007-12-11 Microsoft Corporation Enrolling / sub-enrolling a digital rights management (DRM) server into a DRM architecture

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6256741B1 (en) 1996-04-30 2001-07-03 At&T Corp. Specifying security protocols and policy constraints in distributed systems
KR19990025290A (ko) * 1997-09-11 1999-04-06 정선종 인터넷 웹 기반의 인증국 인증서 취소 목록 실시간 조회 방법과그 시스템
US20020154772A1 (en) 2001-04-19 2002-10-24 Takuya Morishita Copyright protection system and method thereof
US20020194471A1 (en) 2001-06-14 2002-12-19 International Business Machines Corporation Method and system for automatic LDAP removal of revoked X.509 digital certificates

Also Published As

Publication number Publication date
US20040168056A1 (en) 2004-08-26
JP4593941B2 (ja) 2010-12-08
CN1540915A (zh) 2004-10-27
EP1453241A1 (en) 2004-09-01
JP2004260834A (ja) 2004-09-16
US7543140B2 (en) 2009-06-02
EP1453241B1 (en) 2015-07-15
KR20040076834A (ko) 2004-09-03
CN1540915B (zh) 2011-01-12

Similar Documents

Publication Publication Date Title
KR101009126B1 (ko) 대응하는 구성요소를 인증하기 위한 디지탈 인증서 및 디지탈 인증서 인증 방법
US7318236B2 (en) Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
CN1665184B (zh) 使用灵活权限模板以获取数字内容的经签署的权限标签
US7152243B2 (en) Providing a secure hardware identifier (HWID) for use in connection with digital rights management (DRM) system
US6327652B1 (en) Loading and identifying a digital rights management operating system
EP1686504B1 (en) Flexible licensing architecture in content rights management systems
US6272631B1 (en) Protected storage of core data secrets
US7434263B2 (en) System and method for secure storage data using a key
US7152245B2 (en) Installation of black box for trusted component for digital rights management (DRM) on computing device
EP1378811A2 (en) Systems and methods for issuing usage licenses for digital content and services
US20050060568A1 (en) Controlling access to data
EP1378812A2 (en) Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system
JP2004056794A (ja) コンテンツの権利管理のための領域ベース信用モデル
CN101243469A (zh) 从第一平台到第二平台的数字许可证迁移
HK1069462A (en) Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (drm) system

Legal Events

Date Code Title Description
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

A201 Request for examination
P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

D13-X000 Search requested

St.27 status event code: A-1-2-D10-D13-srh-X000

D14-X000 Search report completed

St.27 status event code: A-1-2-D10-D14-srh-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

R17-X000 Change to representative recorded

St.27 status event code: A-5-5-R10-R17-oth-X000

FPAY Annual fee payment

Payment date: 20131227

Year of fee payment: 4

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

FPAY Annual fee payment

Payment date: 20141230

Year of fee payment: 5

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 5

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R14-asn-PN2301

FPAY Annual fee payment

Payment date: 20151217

Year of fee payment: 6

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 6

FPAY Annual fee payment

Payment date: 20161220

Year of fee payment: 7

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 7

FPAY Annual fee payment

Payment date: 20171219

Year of fee payment: 8

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 8

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

FPAY Annual fee payment

Payment date: 20181226

Year of fee payment: 9

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 9

FPAY Annual fee payment

Payment date: 20191217

Year of fee payment: 10

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 10

PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20210112

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20210112