KR101527248B1 - 클라우드 기반 이동식 컴포넌트 바인딩 - Google Patents

클라우드 기반 이동식 컴포넌트 바인딩 Download PDF

Info

Publication number
KR101527248B1
KR101527248B1 KR1020107015243A KR20107015243A KR101527248B1 KR 101527248 B1 KR101527248 B1 KR 101527248B1 KR 1020107015243 A KR1020107015243 A KR 1020107015243A KR 20107015243 A KR20107015243 A KR 20107015243A KR 101527248 B1 KR101527248 B1 KR 101527248B1
Authority
KR
South Korea
Prior art keywords
computing device
mobile
identifier
component
media content
Prior art date
Application number
KR1020107015243A
Other languages
English (en)
Other versions
KR20100110816A (ko
Inventor
패트릭 슈넬
알렉산드레 브이. 그리고로비치
케다르나스 에이. 두브하시
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20100110816A publication Critical patent/KR20100110816A/ko
Application granted granted Critical
Publication of KR101527248B1 publication Critical patent/KR101527248B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

이 문서는 클라우드 기반 이동식 컴포넌트 바인딩을 가능하게 할 수 있는 도구를 설명한다. 도구는 몇몇 실시예에서, 이동식 컴포넌트에 복잡한 암호 함수를 실행하도록 요구하지 않고 암호 보안 방식으로 모바일 컴퓨팅 장치 내의 이동식 컴포넌트에 보호된 매체 콘텐트를 바인딩한다. 그렇게 함으로써, 모바일 컴퓨팅 장치는 콘텐트로의 액세스를 요청할 수 있고, 암호 강력 방식으로 신속하게 콘텐트를 사용하기 위한 허가를 받을 수 있다.

Description

클라우드 기반 이동식 컴포넌트 바인딩{CLOUD-BASED MOVABLE-COMPONENT BINDING}
사용자는 보호된 매체 콘텐트를 다수의 상이한 방식으로 즐긴다. 사용자는 라디오로 노래를 듣거나 영화관에서 영화를 봄으로써 라디오 방송국 또는 영화관과 같은 전통적인 콘텐트 배포자에 의해 지시된 방식으로 콘텐트를 즐길 수 있다. 사용자는 또한, 일반적으로 다른 유형의 콘텐트 배포자로부터 구입한 물리적 매체를 사용하여 콘텐트를 즐기는데, 예를 들어 CD의 노래 또는 DVD의 영화를 가게에서 구입하여 콘텐트를 즐긴다.
더욱 최근에, 사용자는 가입, 구매, 임대 또는 기타 비즈니스 모델에 따라 콘텐트를 제공하는 서비스를 통해 콘텐트를 기록하거나 콘텐트를 액세스함으로써, 보호된 매체 콘텐트를 디지털 방식으로 액세스할 수 있게 되었다. 예를 들어, 많은 사용자들은 보호된 매체 콘텐트를 휴대폰 등과 같은 모바일 컴퓨팅 장치에 다운로드하여 사용하고 싶어한다. 이 콘텐트는 예를 들어, 노래, 뮤직 비디오, 벨소리, 영화 및 컴퓨터 게임을 포함할 수 있다.
그러나, 콘텐트를 모바일 컴퓨팅 장치에 배포하는 배포 서비스에 대한 상당한 도전과제가 있다. 몇몇 배포 서비스는 보호된 매체 콘텐트를 무단 차용하려고 시도하는 악의적인 공격에 취약한 콘텐트 배포 절차를 따른다. 그 밖의 것은 상당한 시간이 걸린다. 모바일 컴퓨팅 장치를 위한 몇몇 콘텐트 배포 서비스는 예를 들어, 복잡한 암호 함수를 실행하기 위해 비교적 느린 컴포넌트에 의존하는데, 이것은 모바일 컴퓨팅 장치가 보호된 매체 콘텐트의 사용을 요청할 때와 그 사용을 위한 허가를 받을 때의 사이에 몇 초 또는 심지어 몇 분의 지연을 초래할 수 있다.
또한, 사용자는 종종 새로운 휴대폰 또는 개인용 정보 단말기(PDA)와 같은 새로운 모바일 컴퓨팅 장치를 구입하고 싶어한다. 그렇게 할 때, 현재의 배포 서비스는 종종, 새로운 장치에 그 콘텐트를 제공하기 위해 상당한 대역폭을 소비하고 및/또는 콘텐트의 보안을 손상시킨다. 이번에는, 사용자도 또한 그들의 콘텐트를 그들의 새로운 장치에 다시 옮기기 위해 추가 시간과 돈을 소비할 수 있다. 이것은 사용자에게 짜증스러울 수 있고, 몇몇 경우에 사용자가 모바일 서비스 제공자를 바꾸게끔 하는데, 이러한 일은 고객을 유지하고자 하는 서비스 제공자에게 부정적인 영향을 미친다.
<발명의 요약>
이 요약은 클라우드 기반 이동식 컴포넌트 바인딩의 단순화된 개념을 소개하기 위해 제공된다. 단순화된 개념은 아래의 상세한 설명에서 더욱 설명된다. 이 요약은 청구된 주제의 주요 특징을 식별하고자 하는 것도 아니고, 청구된 주제의 범위를 판정하는데 사용하고자 하는 것도 아니다. 예를 들어, "도구(tool)"라는 용어는 문맥에서 적절하게, 시스템, 방법, 컴퓨터 판독가능 매체 및/또는 기술을 나타내는 것일 수 있다.
이 문서는 클라우드 기반 이동식 컴포넌트 바인딩을 가능하게 할 수 있는 도구를 설명한다. 몇몇 실시예에서, 도구는 이동식 컴포넌트에 복잡한 암호 함수를 실행하도록 요구하지 않고 암호 보안 방식으로 모바일 컴퓨팅 장치 내의 이동식 컴포넌트에 보호된 매체 콘텐트를 바인딩한다. 그렇게 함으로써, 모바일 컴퓨팅 장치는 콘텐트로의 액세스를 요청할 수 있고, 암호 강력 방식으로 신속하게 콘텐트를 사용하기 위한 허가를 받을 수 있다.
클라우드 기반 이동식 컴포넌트 바인딩의 실시예는 다음 도면을 참조하여 설명된다. 동일한 번호는 유사한 특징 및 컴포넌트를 참조하기 위해 도면 전반에 걸쳐 사용된다.
도 1은 클라우드 기반 이동식 컴포넌트 바인딩의 실시예가 구현될 수 있는 예시적인 디지털 권한 관리(DRM) 시스템을 도시한 도면.
도 2는 클라우드 기반 이동식 컴포넌트 바인딩의 실시예가 구현될 수 있는 다른 예시적인 DRM 시스템을 도시한 도면.
도 3은 클라우드 기반 이동식 컴포넌트 바인딩의 실시예를 위한 예시적인 방법(들)을 도시한 도면.
도 4는 DRM 시스템에서 구현될 수 있는 예시적인 장치의 다양한 컴포넌트를 도시한 도면.
도 5는 모바일 컴퓨팅 장치를 통해 동작하는 클라우드 기반 이동식 컴포넌트 바인딩의 실시예를 위한 예시적인 방법(들)을 도시한 도면.
도 6은 모바일 장치 통신 네트워크를 통해 액세스된 원격 컴퓨팅 장치를 통해 동작하는 클라우드 기반 이동식 컴포넌트 바인딩의 실시예를 위한 예시적인 방법(들)을 도시한 도면.
개요
클라우드 기반 이동식 컴포넌트 바인딩의 실시예는 보호된 및/또는 허가된 매체 콘텐트를 위한 디지털 권한 관리(DRM) 라이센스와 관련된 권한 및 제한을 관리하기 위한 기술을 제공한다. 여기에 설명된 바와 같이, 보호된 매체 콘텐트는 인가되지 않은 공유, 복사 및/또는 배포로부터 매체 콘텐트를 보호하기 위해 DRM 라이센스를 받아야 하는 음악, 영화, 애플리케이션, 게임 및 기타 매체 콘텐트와 같은, 구입되거나, 다운로드되거나, 그밖에 다르게 얻어지는 임의의 유형의 매체 콘텐트를 포함할 수 있다.
예시적인 DRM 시스템에서, 다양한 장치는 DRM 라이센스에 의해 허가된 바와 같이, 보호된 매체 콘텐트에 대한 액션들(actions)을 실행하도록 구현될 수 있다. 장치는 보호된 매체 콘텐트에 대해 렌더링, 재생, 복사, 인쇄, 실행, 소비 및/또는 기타 동작을 하는 것과 같은 액션을 실행할 수 있는 임의의 유형의 휴대용 통신 장치, 음악 장치, 텔레비전 클라이언트 장치, 게이밍 시스템 등을 포함할 수 있다. DRM 라이센스는 보호된 매체 콘텐트에 대해 실행된 액션의 권한 및 제한을 제공한다.
DRM 시스템에서, 제1 장치는 시스템을 위한 DRM 라이센스와 관련된 토큰인 이동식 컴포넌트를 포함할 수 있다. 예를 들어, 장치의 이동식 컴포넌트는 장치를 위한 DRM 라이센스와 관련된 하드웨어 토큰인 가입자 식별 모듈(SIM) 카드 또는 이와 유사한 컴포넌트를 포함할 수 있다. 제1 장치는 또한 제1 장치가 DRM 라이센스에 의해 허가된 바와 같이 액션을 실행할 수 있는 보호된 매체 콘텐트를 저장하는 분리식 메모리 카드를 포함할 수 있다. 이동식 컴포넌트(예를 들어, DRM 라이센스와 관련된 토큰) 및 분리식 메모리 카드는 제2 장치가 DRM 라이센스에 의해 허가된 바와 같이 보호된 매체 콘텐트에 대한 액션을 실행할 수 있도록, 제1 장치에서 분리되어 제2 장치에 설치될 수 있다. 한 실시예에서, 이동식 컴포넌트 및 분리식 메모리 카드는 분리식 메모리 카드가 DRM 라이센스와 관련된 토큰이 되도록 결합된 컴포넌트이다.
다른 예시적인 DRM 시스템에서, 도메인은 그 도메인에 공통인 개인 키를 각각 갖는 다수의 장치를 포함할 수 있다. 도메인은 또한 그 도메인의 다수의 장치의 각각에 대한 DRM 라이센스와 관련된 고유 인증서를 포함할 수 있다. 게다가, 보호된 매체 콘텐트는 또한, 도메인 개인 키 및 고유 인증서를 갖는 도메인의 멤버인 한 장치가 도메인에 바인딩되는 보호된 매체 콘텐트에 대한 액션을 실행할 수 있도록 도메인에 바인딩될 수 있다. 예를 들어, 도메인의 제1 장치 내에서 보호된 매체 콘텐트를 저장하는 분리식 메모리 카드는 도메인의 제2 장치로 이동될 수 있고, 제2 장치는 또한 도메인을 위한 DRM 라이센스와 관련되는 이동식 컴포넌트를 갖는 경우에, 보호된 매체 콘텐트에 대한 액션을 실행할 수 있다.
다른 실시예에서, DRM 시스템 내의 도메인의 제1 장치는 시스템을 위한 DRM 라이센스와 관련된 제1 고유 인증서에 대응하는 이동식 컴포넌트를 포함할 수 있다. 예를 들어, 이동식 컴포넌트는 이동식 컴포넌트, SIM 카드 또는 기타 장치 토큰일 수 있다. 도메인의 제2 장치는 또한 시스템을 위한 DRM 라이센스와 관련되는 제2 고유 인증서에 대응하는 이동식 컴포넌트를 포함할 수 있다. 도메인의 제1 장치는 장치가 DRM 라이센스에 의해 허가된 바와 같이 액션을 실행할 수 있는 보호된 매체 콘텐트를 저장하기 위한 분리식 메모리 카드를 포함할 수 있다. 그 다음, 분리식 메모리 카드는 제2 장치가 제2 장치 내의 이동식 컴포넌트와 관련되는 DRM 라이센스에 의해 허가된 바와 같이 보호된 매체 콘텐트에 대한 액션을 실행할 수 있도록, 제1 장치에서 분리되어 제2 장치에 설치될 수 있다. 한 실시예에서, 다수의 장치를 위한 각각의 고유 인증서는 다수의 장치를 위한 DRM 라이센스와 관련된 토큰인 이동식 컴포넌트에 대응하는 식별자를 포함한다.
이동식 컴포넌트가 이동되든 그 밖에 다르게 되든, 이동식 컴포넌트는 이동할 수 있고, 장치상의 보호된 매체 콘텐트를 바인딩하기 위해 사용할 수 있다. 예를 들어, 이동식 컴포넌트는 비대칭 키 연산과 같은 복잡한 암호 함수를 빠르게 실행할 수 없는 것일 수 있다. 예를 들어, SIM과 같은 현재의 이동식 컴포넌트는 이들 및 이와 유사한 복잡한 암호 함수를 실행하기 위해 몇 초 또는 심지어 몇 분이 걸릴 수 있다. 이렇게 하는 것은 보호된 매체 콘텐트를 사용하기 위한 허가를 얻는 것으로부터 모바일 컴퓨팅 장치를 지연시킬 수 있어서, 모바일 컴퓨팅 장치의 사용자를 짜증나게 할 수 있다.
한 실시예에서, 도구는 이동식 컴포넌트에 바인딩된 암호 보안 식별자를 요청하고, 그러한 식별자를 수신하며, 그 식별자를 사용하여, 모바일 장치 통신 네트워크를 통해 계산적으로 빠른 장치(예를 들어, 서버)로부터 콘텐트를 사용하기 위한 허가를 요청한다. 그렇게 할 때, 도구는 어떤 의미에서, 빠른 통신 속도를 위해, 이동식 컴포넌트의 느린 계산력을 계산적으로 빠른 장치와 모바일 장치 통신 네트워크를 통해 거래한다. 도구의 이러한 실시예는 이동식 컴포넌트가 그렇게 하기 위해 걸릴 수 있는 시간의 일부만으로, 계산적으로 빠른 장치가 복잡한 암호 함수를 실행할 수 있다고 추정한다. 몇몇 경우에, 도구는 콘텐트의 사용을 이동식 컴포넌트에 여전히 바인딩하면서 이동식 컴포넌트보다는 오히려 클라우드 기반 엔티티(예를 들어, 원격 서버)로부터 허가를 요청함으로써 더욱 빨리 허가를 받을 수 있게 한다.
클라우드 기반 이동식 컴포넌트 바인딩을 위한 도구의 특징 및 개념이 임의의 수의 상이한 환경, 시스템 및/또는 다양한 구성에서 구현될 수 있지만, 클라우드 기반 이동식 컴포넌트 바인딩의 실시예는 다음의 예시적인 시스템 및 환경과 관련하여 설명된다.
예시적인 환경 및 실시예
도 1은 클라우드 기반 이동식 컴포넌트 바인딩의 다양한 실시예가 구현될 수 있는 예시적인 디지털 권한 관리(DRM) 시스템(100)을 도시한 것이다. 이 예에서, 시스템(100)은 모바일 장치 통신 네트워크(108)를 통해 도메인 제어기(106)와 통신하도록 각각 구현되는 장치(102) 및 장치(104)를 포함한다. 예시적인 시스템(100)은 또한 보호된 매체 콘텐트의 콘텐트 배포기(110)를 포함하고, 라이센스 서버(112)를 포함한다.
모바일 장치 통신 네트워크(108)는 임의의 유형의 네트워크 토폴로지 및/또는 통신 프로토콜을 사용하는 매체 콘텐트 배포 시스템 및/또는 DRM 시스템의 일부로서 구현될 수 있고, 2개 이상의 네트워크의 결합으로서 나타내지거나, 그 밖에 다르게 구현될 수 있다. 예를 들어, 통신 네트워크(108)는 매체 콘텐트의 배포 및/또는 보호를 용이하게 하기 위해 장치(102) 및/또는 장치(104)가 여러 가지 엔티티와 통신할 수 있게 하는 임의의 적합한 유선 및/또는 무선 네트워크(들)를 포함할 수 있다. 장치(102) 및 장치(104)는 통신 네트워크(108)를 통해 도메인 제어기(106), 콘텐트 배포기(110) 및 라이센스 서버(112)와 통신할 뿐만 아니라 서로 통신할 수 있다.
DRM 시스템(100) 내의 장치(102)와 같은 임의의 장치는 모바일 텔레비전 장치, 모바일 음악 장치, 게이밍 시스템, 휴대폰, 휴대용 컴퓨터 및 어플라이언스(appliance) 장치와 같은 통신 능력을 갖는 모바일 컴퓨팅 장치의 어느 하나 또는 그 조합으로서 구현될 수 있다. 다양한 실시예에서, 장치는 도 4에 도시된 예시적인 장치와 관련하여 더욱 설명되는 바와 같이, DRM 플랫폼과 같은 서로 다른 컴포넌트들의 임의의 수 및 조합으로 구현될 수 있다. 장치(102 또는 104)는 또한, "장치"가 사용자, 소프트웨어 및/또는 그외 다른 컴포넌트를 포함할 수 있는 논리적 장치를 나타내도록 장치를 동작시키는 사용자(즉, 사람, 또는 사람들의 그룹) 및/또는 엔티티와 관련될 수 있다.
이 예에서, DRM 시스템(100) 내의 장치(102)는 장치의 동작을 제어하고, 기타 전자 및 컴퓨팅 장치와 통신하며, 클라우드 기반 이동식 컴포넌트 바인딩의 실시예를 구현하기 위한 다양한 컴퓨터 실행가능 명령어를 처리하는 하나 이상의 프로세서(들)(114)(예를 들어, 임의의 마이크로프로세서, 제어기 등)를 포함한다. 장치(102)는 보호된 매체 콘텐트(118)(예를 들어, DRM 보호 매체 콘텐트)를 저장하기 위한 내부 메모리(116)를 선택적으로 포함할 수 있고, 보호된 매체 콘텐트(122)를 저장하기 위한 분리식 메모리 카드(120)를 호스팅하는 능력을 갖는다. 보호된 매체 콘텐트(118 및/또는 122)는 음악, 영화, 애플리케이션, 게임, 그림, 비디오 클립 등과 같은, 구입되거나, 다운로드되거나, 그 밖에 다르게 얻어지는 임의의 유형의 매체 콘텐트를 포함할 수 있다. 콘텐트 배포기(110)는 보호된 매체 콘텐트(118 및 122)를 통신 네트워크(108)를 통해 장치(102)에 제공할 수 있다.
장치(102)는 또한 DRM 라이센스(126)와 관련되는 이동식 컴포넌트(124)를 포함한다(예를 들어, DRM 라이센스는 이동식 컴포넌트(124)에 암호로 바인딩된다). 한 실시예에서, 이동식 컴포넌트(124)는 장치(102)의 토큰이고, DRM 라이센스(126)는 장치의 토큰에 암호로 바인딩된다. 이동식 컴포넌트(124)는 플래시 카드, 가입자 식별 모듈(SIM) 카드, 스마트 카드, 및/또는 DRM 라이센스(126)와 관련되는 장치(102)의 임의의 다른 유형의 토큰으로서 구현될 수 있다. 이동식 컴포넌트(124)는 가입자 및/또는 인증 정보를 저장하기 위한 카드상의 논리적 엔티티인 USIM(User Subscriber Identity Module)을 포함할 수 있다. 예를 들어, DRM 라이센스(126)는 임의의 조합으로, DRM 시스템(100)의 도메인 제어기(106) 및/또는 라이센스 서버(112)에 장치를 인증시키는 고객 식별자, 서비스 식별자 및/또는 도메인 식별자와 같은 다양한 관련된 라이센스 식별자(128)를 가질 수 있다. 다양한 관련된 라이센스 식별자(128)는 장치가 DRM 라이센스(126)에 의해 허가된 바와 같이 보호된 매체 콘텐트에 대한 액션을 실행할 수 있는지 판정하기 위한 다수의 재생 기준을 제공한다.
한 실시예에서, 이동식 컴포넌트(124)는 고유 비밀 키 및 임시 값(예를 들어, 난수 또는 "1회용" 값)을 저장하고, 임시 값을 증가시키며, 대칭 키 연산을 실행한다. 이동식 컴포넌트(124)는 대칭 키 연산을 실행하는 것보다 상당히 많은 시간이 걸릴 수는 있지만, 비대칭 키 연산과 같은 그외 다른 연산을 실행할 수 있다.
도메인 제어기(106)는 도메인 내의 장치 멤버십을 관리하고, 직접 또는 라이센스 서버(112)를 통해 간접으로, 도메인의 멤버인 장치에 도메인 인증서 및 개인 키를 발행한다. 라이센스 서버(112)는 보호된 매체 콘텐트(118 및/또는 122)에 대해 실행된 액션이 권한 및 제한을 제공하는 DRM 라이센스(126)를 발행한다. 한 구현에서, 도메인 제어기(106) 및 라이센스 서버(112)는 분리된 엔티티에 의해 관리될 수 있고, 또는 도메인 내에 함께 구현될 수 있다. 도메인 제어기(106), 콘텐트 배포기(110) 및 라이센스 서버(112)가 DRM 시스템(100)의 분산된 독립적인 컴포넌트로서 설명되지만, 제어기(들), 배포기(들) 및 서버(들)의 임의의 하나 이상은 시스템의 다기능 컴포넌트 또는 엔티티로서 함께 구현될 수 있다. 다양한 구현에서, 도메인 멤버십은 또한 네트워크 운영자, 제3자 엔티티 또는 사용자에 의해 관리될 수 있다.
장치(102)가 보호된 매체 콘텐트(118 및/또는 122)와 같은 보호된 매체 콘텐트를 포함하고, 이동식 컴포넌트(124)가 설치될 때, 장치(102)는 일단 라이센스 서버(112)와 같은 클라우드 기반 엔티티로부터 허가가 수신되면, DRM 라이센스(126)에 의해 허가된 바와 같이 보호된 매체 콘텐트에 대한 액션을 실행하고, 그러한 보호된 매체 콘텐트를 그밖에 달리 사용할 수 있다. DRM 라이센스(126)는 보호된 매체 콘텐트에 대해 렌더링, 재생, 복사, 인쇄, 실행, 소비 및/또는 그외 다른 동작을 하는 것과 같이, 보호된 매체 콘텐트에 대해 실행된 액션의 권한 및 제한을 제공한다. 도 2에 도시된 DRM 시스템을 참조하여 설명된 것과 같은 대안적인 실시예에서, 도메인은 DRM 라이센스(126)를 변경할 필요없이 보호된 매체 콘텐트에 대한 액션을 실행하기 위한 기반으로서 임의의 이동식 컴포넌트가 구현될 수 있도록 도메인 인증서와 관련되는 이동식 컴포넌트 집합을 포함할 수 있다. 게다가, 도메인 제어기(106)는 DRM 라이센스(126)와 함께 사용될 수 있는 컴포넌트 집합으로부터 이동식 컴포넌트의 부분집합을 제거하기 위해 및/또는 추가하기 위해 도메인 인증서를 갱신할 수 있다.
예시적인 시스템(100)에서, DRM 라이센스(126)는 이동식 컴포넌트(124)와 함께 한 장치에서 다른 장치로 이동될 수 있다. 예를 들어, 사용자는 장치(102)로부터 이동식 컴포넌트(124) 및 분리식 메모리 카드(120)를 분리하고, 이들을 (참조번호(130)에서) 장치(104)에 설치할 수 있다. 이동식 컴포넌트(124), 및 보호된 매체 콘텐트(122)를 갖는 분리식 메모리 카드(120)가 장치(104)에 설치되면, 장치는 다시 클라우드 기반 엔티티로부터 허가를 받은 후에, DRM 라이센스(126)에 의해 허가된 바와 같이 보호된 매체 콘텐트(122)에 대한 액션을 실행할 수 있다.
장치(102)의 대안적인 실시예에서, 이동식 컴포넌트(124) 및 분리식 메모리 카드(120)는 분리식 메모리 카드(120)가 장치(102)를 위한 DRM 라이센스(126)와 관련되는 토큰이 되도록 결합된 컴포넌트(132)일 수 있다(예를 들어, DRM 라이센스는 분리식 메모리 카드(120)에 암호로 바인딩된다). 그 다음, DRM 라이센스(126)는 결합된 컴포넌트(132)와 함께 장치(102)에서 분리되고, 장치(104)에 설치될 수 있다.
예를 들어, 사용자는 새로운 전화기(예를 들어, 장치(104))를 획득하고, 기존의 전화기(예를 들어, 장치(102))에서 SIM(예를 들어, 이동식 컴포넌트(124)) 및 플래시 카드(예를 들어, 분리식 메모리 카드(120))를 분리하여, SIM 및 플래시 카드를 새로운 전화기로 삽입할 수 있다. 새로운 전화기가 켜지면, 도 3 및/또는 5 및 6에 도시된 방법(들)에 따라 보호된 매체 콘텐트(122)를 사용하기 위한 허가를 얻을 수 있다.
한 실시예에서, 새로운 장치는 사용자 상호작용 없이 도메인 프로토콜을 이용하여 도메인에 결합하도록 설정될 수 있다. 도메인에 결합한 결과로서, 장치는 장치에 바인딩된 도메인 인증서 및 관련된 개인 키를 수신한다. 일단 이동식 컴포넌트에 바인딩된 암호 보안 식별자를 사용하여 클라우드 기반 장치로부터 허가가 수신되면, 새로운 장치는 장치가 도메인-바인딩된 라이센스로부터 콘텐트 키를 추출하여 콘텐트를 복호화할 수 있게 하는 도메인 개인 키를 사용하여 임의의 이전에 획득된 콘텐트를 재생할 수 있을 것이다.
이동식 컴포넌트(124)는 비밀정보(secret)를 포함할 수 있다. 이 비밀정보는 (예를 들어, 하드웨어 또는 소프트웨어로) 이동식 컴포넌트(124)에 암호로 바인딩된다. 한 실시예에서, 비밀정보는 원격 엔티티(예를 들어, 라이센스 서버(112 또는 212)를 사용하여 보안 채널을 통해 이동식 컴포넌트(124 또는 232)에 제공된다. 이동식 컴포넌트(124)는 또한 난수, 예를 들어 임시 값을 생성하고, 후속 통신에서 그 임시 값을 증가시킬 수 있다. 이동식 컴포넌트는 또한, 여기에서 비밀정보를 사용하여 임시 값에 대해 실행된 강력한 대칭 키 연산인 암호 보안 식별자를 제공할 수 있다. 이것은 수학적으로 다음과 같이 표시될 수 있다:
{Nonce}SK
SK가 비밀 키인 경우에, Nonce는 난수 또는 그 난수의 증분 값이고, 함수는 강력한 대칭 키 연산이다.
도 2는 클라우드 기반 이동식 컴포넌트 바인딩의 다양한 실시예가 구현될 수 있는 다른 예시적인 디지털 권한 관리(DRM) 시스템(200)을 도시한 것이다. 이 예에서, 시스템(200)은 다수의 장치(204)를 포함하는 도메인(202)을 포함하는데, 다수의 장치(204)는 도메인에 등록되고, 모바일 장치 통신 네트워크(208)를 통해 도메인 제어기(206)와 통신하도록 구현된다. 예시적인 시스템(200)은 또한 보호된 매체 콘텐트의 콘텐트 배포기(210), 및 통신 네트워크(208)를 통해 다수의 장치(204)가 통신하도록 구현되는 라이센스 서버(212)를 포함한다. 도메인(202)의 다수의 장치(204)는 한 사용자 또는 몇몇의 상이한 사용자에 대응할 수 있다. 통신 네트워크(208)의 예는 도 1에 도시된 통신 네트워크(108)와 관련하여 위에서 설명된다.
도메인(202)에 등록되는 다수의 장치(204)는 휴대용 통신 장치(214)(예를 들어, 휴대폰), 텔레비전 클라이언트 장치(216), 음악 장치(218), 게이밍 시스템(220) 중의 어느 하나 또는 그 조합으로서, 또는 데스크톱 컴퓨터, 휴대용 컴퓨터 또는 어플라이언스 장치와 같은 임의의 다른 컴퓨팅 기반 장치(222)로서 구현될 수 있다.
다양한 실시예에서, 장치는 도 4에 도시된 예시적인 장치와 관련하여 더욱 설명되는 바와 같이, DRM 플랫폼과 같은 서로 다른 컴포넌트들의 임의의 수 및 조합으로 구현될 수 있다. 다수의 장치 중의 임의의 장치는 또한 사용자(즉, 사람 또는 사람들)와 관련될 수 있고, 및/또는 "장치"가 사용자, 소프트웨어 및/또는 그외 다른 컴포넌트를 포함할 수 있는 논리적 장치를 나타내도록 장치를 동작시키는 엔티티와 관련될 수 있다.
예시적인 장치(224)는 도메인(202)에 등록되는 다수의 장치(204) 중의 임의의 장치를 나타낸다. 예시적인 장치(224)는 장치의 동작을 제어하고, 기타 전자 및 컴퓨팅 장치와 통신하며, 클라우드 기반 이동식 컴포넌트 바인딩의 실시예를 구현하기 위한 다양한 컴퓨터 실행가능 명령어를 처리하는 하나 이상의 프로세서(들)(226)(예를 들어, 임의의 마이크로프로세서, 제어기 등)를 포함한다. 예시적인 장치(224)는 또한 보호된 매체 콘텐트(230)를 저장하기 위한 분리식 메모리 카드(228)를 포함한다. 앞에서 설명된 바와 같이, 보호된 매체 콘텐트는 음악, 영화, 애플리케이션, 게임, 그림, 비디오 클립 등과 같은, 구입되거나, 다운로드되거나, 그 밖에 다르게 얻어지는 임의의 유형의 매체 콘텐트를 포함할 수 있다. 콘텐트 배포기(210)는 보호된 매체 콘텐트(230)를 통신 네트워크(208)를 통해 도메인(202)의 다수의 장치(204)에 제공할 수 있다.
예시적인 장치(224)는 또한 DRM 라이센스(234)와 관련되고 장치(224)의 토큰인 이동식 컴포넌트(232)를 포함한다(예를 들어, DRM 라이센스는 이동식 컴포넌트(232)에 암호로 바인딩된다). 이동식 컴포넌트(232)는 이동식 컴포넌트, 플래시 카드, DRM 라이센스와 관련되는 가입자 식별 모듈(SIM) 카드, 스마트 카드, 및/또는 예시적인 장치(224)의 임의의 다른 유형의 토큰으로서 구현될 수 있다.
이 예에서의 이동식 컴포넌트는 이동식 컴포넌트(232)를 인증하고 이에 대응하여 장치(224) 상에서 보호된 매체 콘텐트(230)를 사용하기 위한 권한 또는 그러한 권한이 없음을 인증하기 위해 DRM 시스템(200)의 도메인 제어기(206) 또는 라이센스 서버(212)에 의해 사용 가능한 컴포넌트의 암호 보안 식별자를 제공할 수 있다.
한 실시예에서, 도메인(202)은 도메인에 공통인 도메인 개인 키를 포함하고, 도메인(202)에 등록되는 다수의 장치(204)의 각각에 대한 DRM 라이센스와 관련되는 고유 인증서를 포함한다. 예를 들어, 장치(224)를 위한 DRM 라이센스(234)는 도메인(202)에 공통인 관련된 도메인 개인 키(236)를 갖고, 고유 인증서(238)를 갖는다. 게다가, 도메인(202)의 다수의 장치에 대한 각각의 고유 인증서는 다수의 장치를 위한 DRM 라이센스와 관련된 토큰인 이동식 컴포넌트에 대응하는 식별자를 포함한다.
시스템(200)에서, 사용자는 도메인(202)의 한 장치(214)로부터 분리식 메모리 카드(228) 및 이동식 컴포넌트(232)를 분리하고, 분리식 메모리 카드(228) 및 이동식 컴포넌트(232)를 도메인의 다른 장치(218)에 설치할 수 있다. 이들이 설치되면, 장치(218)는 하나 이상의 방법(300, 500 및 600)에 따라 특정 장치를 위한 DRM 라이센스에 의해 허가된 바와 같이 보호된 매체 콘텐트(230)에 대한 액션을 실행할 수 있다.
일반적으로, 도구는 여기에서 설명된 함수, 방법 및 모듈 중의 임의의 것을 포함하고, 하드웨어, 소프트웨어, 펌웨어(예를 들어, 고정된 논리 회로), 수동 처리 또는 이들의 임의의 조합을 사용하여 구현될 수 있다. 함수, 방법 또는 모듈의 소프트웨어 구현은 컴퓨팅 기반 프로세서상에서 실행될 때 지정된 임무를 수행하는 프로그램 코드를 나타낸다. 도 3과 관련하여 설명된 예시적인 방법(300)은 일반적으로 컴퓨터 실행가능 명령어와 관련하여 설명될 수 있다. 일반적으로, 컴퓨터 실행가능 명령어는 특정 기능을 수행하거나 특정 추상 데이터 유형을 구현하는 애플리케이션, 루틴, 프로그램, 개체, 컴포넌트, 데이터 구조, 절차, 모듈, 함수 등을 포함할 수 있다.
방법(들)은 또한 통신 네트워크를 통해 연결되는 원격 처리 장치에 의해 기능이 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 컴퓨터 실행가능 명령어는 메모리 저장 장치를 포함하여 로컬 및 원격 컴퓨터 저장 매체 둘 다에 위치할 수 있다. 더욱이, 여기에서 설명된 특징은 기술이 각종 프로세서를 갖는 각종 컴퓨팅 플래폼 상에서 구현될 수 있도록 플랫폼 독립적이다.
도 3, 5 및 6은 클라우드 기반 이동식 컴포넌트 바인딩의 예시적인 방법(들)을 도시한 것이다. 방법이 설명되는 순서는 제한적으로 해석되고자 하는 것이 아니고, 임의의 수의 설명된 방법 블록은 방법 또는 대안적인 방법을 구현하기 위해 임의의 순서로 결합될 수 있다.
예시적인 방법
도 3은 모바일 장치 통신 네트워크(예를 들어, 도 1의 모바일 장치 통신 네트워크(108))를 통해 통신된 모바일 컴퓨팅 장치(예를 들어, 도 1의 장치(102))와 원격 컴퓨팅 장치(예를 들어, 도 1의 라이센스 서버(112))에 의해 실행된 방법(300)을 도시한 것으로, 통신은 도 3의 점선을 가로지르는 화살표로 표시된다. 도 5 및 6은 몇몇 경우에, 추가 상세를 제공하고, 모바일 컴퓨팅 장치(도 5), 또는 모바일 장치 통신 네트워크를 통해 통신된 엔티티(도 6)의 동작에 관한 그외 다른 방법을 도시한 것이다.
블록(302)은 모바일 컴퓨팅 장치에 물리적으로 접속되지만 모바일 컴퓨팅 장치로부터 분리될 수 있는 이동식 컴포넌트로부터, 이동식 컴포넌트에 바인딩된 암호 보안 식별자를 요청하는데, 암호 보안 식별자는 이동식 컴포넌트를 식별하고, 모바일 컴퓨팅 장치에 의해 복호화할 수 없지만, 모바일 장치 통신 네트워크를 사용하여 모바일 컴퓨팅 장치와 통신할 수 있는 원격 컴퓨팅 장치에 의해 복호화할 수 있다. 한 실시예에서, 장치(102)는 이동식 컴포넌트(124)로부터 이러한 식별자를 요청한다.
블록(304)은 이동식 컴포넌트로부터 암호 보안 식별자를 수신한다. 진행 중인 실시예에 계속하여, 장치(102)는 이동식 컴포넌트(124)로부터 식별자를 수신한다. 암호 보안 식별자는 몇몇 경우에, 이동식 컴포넌트에 바인딩되고 원격 컴퓨팅 장치에 의해 알려져 있는 비밀정보를 사용하여 대칭 키 연산으로 이동식 컴포넌트에 의해 계산될 수 있다. 위에서 명시된 바와 같이, 이동식 컴포넌트는 비밀정보를 사용하여 난수로 또는 그 난수의 증분 값으로 강력한 대칭 키 연산을 실행할 수 있게 될 수 있다. 이 비밀정보는 이동식 컴포넌트에 바인딩된 하드웨어 또는 소프트웨어일 수 있다. 또한 명시된 바와 같이, 이것은 라이센스 서버(112) 또는 모바일 장치 통신 네트워크를 통해 액세스 가능한 소정의 다른 장치에 의해 모바일 장치 통신 네트워크(108)를 통해 제공될 수 있다.
블록(306)은 보호된 매체 콘텐트를 사용하기 위한 허가를 요청하기 위해 모바일 장치 통신 네트워크를 통해 원격 컴퓨팅 장치에 암호 보안 식별자를 전송하는데, 암호 보안 식별자는 이동식 컴포넌트가 인증된다는 것과, 이동식 컴포넌트와 관련된 사용자가 보호된 매체 콘텐트의 요청된 사용에 대한 권한을 갖는다는 것을 판정하기 위해 원격 컴퓨팅 장치에 의해 사용 가능하다. 진행 중인 실시예에 계속하여, 모바일 컴퓨팅 장치는 암호 보안 식별자로 보호 매체 콘텐트를 사용하기 위해, 모바일 장치 통신 네트워크를 통해, 복잡한 암호 함수를 이동식 컴포넌트(124)에 비해 빠르게 실행할 수 있는 원격 장치로부터, 허가를 요청한다.
블록(306)은 또한 몇몇 실시예에서, 원격 컴퓨팅 장치가 암호 보안 식별자 및 비암호화 식별자를 사용하여 이동식 컴포넌트를 인증할 수 있게 하는데 유효한(effective to enable) 이동식 컴포넌트에 대한 비암호화 식별자를 전송할 수 있다. 이 경우에, 비암호화 식별자는 암호 보안 식별자가 어느 이동식 컴포넌트와 연관되는지 원격 컴퓨팅 장치가 추측하지 않아도 되게 할 수 있고, 또한 원격 컴퓨팅 장치가 원격 장치에 알려져 있는 소정의 다른 이동식 컴포넌트와 관련된 비밀정보를 사용하여 암호 보안 식별자를 복호화하려는 시도를 하지 않아도 되게 할 수 있다.
블록(308)은 모바일 장치 통신 네트워크를 통해 모바일 컴퓨팅 장치로부터, 보호된 매체 콘텐트를 사용하기 위한 요청, 및 암호 보안 식별자를 수신한다. 진행 중인 실시예에 계속하여, 라이센스 서버(112)는 장치(124)용 식별자, 라이센스(126)용 식별자를 갖는 보호된 매체 콘텐트, 또는 문제가 되고 있는 보호된 매체 콘텐트(예를 들어, 보호된 매체 콘텐트(122))를 사용하기 위한 요청, 및 이동식 컴포넌트(124)를 위한 암호 보안 식별자를 수신한다.
블록(310)은 암호 보안 식별자에 기초하여, 이동식 컴포넌트가 인증된다는 것과, 이동식 컴포넌트와 관련된 엔티티가 보호된 매체 콘텐트의 요청된 사용에 대한 권한을 갖는다는 것을 판정한다. 도구는 이동식 컴포넌트가 요청된 대로 보호된 매체 콘텐트를 사용하기 위한 권한을 갖는 엔티티(예를 들어, 사용자, 사용자들의 그룹, 장치, 또는 장치들의 그룹)와 관련된 것인지 판정한다. 그러므로, 이 실시예에서, 라이센스 서버(112)는 모바일 장치 통신 네트워크(108)를 통해 장치(102)로부터 암호 보안 식별자를 수신할 수 있고, 그뿐만 아니라, 라이센스 서버(112)가, 장치(102)가 취소되었는지(예를 들어, 콘텐트를 사용할 것으로 생각되지 않는 장치인지) 판정할 수 있는 그외 다른 식별자, 및 문제가 되고 있는 콘텐트에 관한 라이센스를 수신할 수 있다.
주의할 점은, 이 시점에서, 이동식 컴포넌트(124)는 라이센스 서버(112)와 공유되고 임시 값인 비밀정보를 사용하여 강력한 대칭 키 연산을 실행했을 수 있다는 것이다. 라이센스 서버(112)는 이 식별자를 수신하고, 임시 값을 찾기 위해 비밀정보로 식별자를 복호화함으로써, 이동식 컴포넌트를 신뢰할 수 있는지 판정할 수 있다. 이동식 컴포넌트를 신뢰할 수 있으면, 라이센스 서버는 장치를 신뢰할 수 있는지 판정하고, 둘 다 신뢰할 수 있으면, 라이센스가 요청된 사용을 허가할 것인지 판정할 수 있다.
또한, 주의할 점은 이동식 컴포넌트가 이 암호 보안 식별자를 제공하기 위해 비교적 빠른 함수를 실행했다는 것이다. 이동식 컴포넌트는 비대칭 키 연산과 같은 복잡하고 및/또는 시간 소비자 함수를 실행할 필요가 없었다. 이동식 컴포넌트가 이러한 유형의 연산을 하지 않았기 때문에, 모바일 컴퓨팅 장치는 서버가 복잡한 함수를 실행할 것을 요구한다. 어떤 의미에서, 이것은 이동식 컴포넌트의 느린 계산 속도를, 모바일 장치 통신 네트워크를 통한 통신 속도 및 라이센스 서버(112)의 속도와 거래하는 것이다. 라이센스 서버(112)는 이를테면, 식별자를 복호화하고, 문제가 되고 있는 보호된 매체 콘텐트를 장치가 복호화할 수 있는 정보를 장치에 제공하기 위해, 이동식 컴포넌트에 비해 계산을 빨리 실행할 수 있다. 또한, 모바일 장치 통신 네트워크(108)는 또한 이동식 컴포넌트(124)의 계산 속도에 비해, 요청 및 응답을 빨리 통신할 수 있다.
요청 및 응답의 통신 시간은 tc로 칭해질 수 있다. 요청을 수신하고, 적절하게 검증하며, 응답하기 위해 라이센스 서버(112)에 의해 걸린 시간은 tls로 칭해질 수 있다. 식별자에 대한 요청을 수신하고, 식별자를 계산하며, 그것을 다시 제공하기 위해 이동식 컴포넌트에 의해 걸린 시간은 tID로 칭해질 수 있다. 아래에 나타낸 바와 같이, 이들은 모두, 이동식 장치가 요청을 대신 수신하여, 비대칭 키 연산의 계산을 요구하고, 그 연산을 실행하며, 그 결과를 모바일 컴퓨팅 장치에 제공한(합계하여, Tencrypt) 것보다 시간이 덜 걸릴 수 있다. 그러므로, 이 예에서의 이 특정 프로토콜은 다음과 같이 표시될 수 있다:
tID + tc + tls < Tencrypt
이러한 시간 이점은 이를테면, 이동식 컴포넌트가 복잡한 암호 함수를 실행할 수 없거나 실행하도록 요구되지 않는 경우에, 도구가 이 타이밍 이득 밖의 값을 가질 수 있기 때문에, 도구에 의해 요구되지 않는다.
그러나, 이 시간 이점은 사용자의 경험을 개선할 수 있다. 사용자는 그들의 장치에 뮤직 비디오를 재생하도록 요구할 때, 예를 들어 사용자 장치의 이동식 컴포넌트가 복잡한 암호 함수를 실행해야 했던 경우보다도 적은 시간을 기다릴 수 있다.
블록(310)은 또한, 블록(312)을 실행하기 이전에 모바일 컴퓨팅 장치를 신뢰할 수 있는지의 여부를 판정할 수 있다. 도구는 한 실시예에서, (예를 들어, 모바일 컴퓨팅 장치로부터의 요청시에) 모바일 컴퓨팅 장치를 식별하는 장치 식별자를 수신하고, 그 장치 식별자를 폐기 목록과 비교하며, 장치 식별자가 그 목록에 없는 경우에 모바일 컴퓨팅 장치를 신뢰할 수 있다고 판정함으로써, 모바일 컴퓨팅 장치의 신뢰 여부를 판정할 수 있다.
블록(312)은 모바일 컴퓨팅 장치가 보호된 매체 콘텐트를 사용할 수 있게 하기에 충분한 정보를 모바일 장치 통신 네트워크를 통해 모바일 컴퓨팅 장치에 전송한다. 라이센스 서버(112)는 예를 들어, 모바일 컴퓨팅 장치(102)가 보호된 매체 콘텐트(122)를 복호화할 수 있게 하는 암호 정보를 제공할 수 있다.
이 정보는 보호된 매체 콘텐트를 복호화하기 위해 모바일 컴퓨팅 장치에 의해 사용 가능한 키를 포함할 수 있는데, 그 예는 방법(들)(500 및/또는 600)에서 더욱 상세하게 설명된다.
블록(314)은 원격 컴퓨팅 장치로부터 모바일 컴퓨팅 장치 통신 네트워크를 통해 암호 보안 식별자를 전송하는 동작에 응답하여, 보호된 매체 콘텐트를 사용하기 위한 허가를 수신한다. 블록(314)은 또한 요청된 대로 콘텐트를 사용할 수 있다.
진행 중인 실시예에서, 모바일 컴퓨팅 장치(102)는 모바일 장치 통신 네트워크(108)를 통해 라이센스 서버(112)로부터 허가를 수신하고, 보호된 콘텐트(122)를 복호화한 다음에, 콘텐트를 사용한다. 예를 들어, 사용자가 휴대폰상에서 뮤직 비디오를 재생하도록 요청했다고 가정하자. 휴대폰은 일반적으로 빠르게, 사용자에게 눈에 띄는 중단이 거의 없이, 뮤직 비디오를 재생한다. 휴대폰은 이동식 컴포넌트에 기초하여 클라우드 상의 엔티티가 검증되고, 그 이동식 컴포넌트와 관련된 엔티티가 요청된 권한을 갖는다고 판정함으로써, 그렇게 하기 위한 권한이 부여되었다.
이제, 예시적인 장치 및 이동식 컴포넌트에 대해 설명하고, 그 후 이러한 예시적인 장치 및 이동식 컴포넌트와 관련하여 2가지 예시적인 방법이 설명된다.
예시적인 모바일 컴퓨팅 장치 및 이동식 컴포넌트
도 4는 예시적인 장치(400) 및 SIM 유형의 이동식 컴포넌트(402)의 다양한 컴포넌트를 도시한 것이다. 장치(400)는 컴퓨팅, 전자, 휴대용, 게이밍, 어플라이언스, 클라이언트 장치, 또는 클라우드 기반 이동식 컴포넌트 바인딩의 실시예를 구현하기 위한 임의의 다른 유형의 장치로서 다양한 실시예에서 구현될 수 있다. 예를 들어, 장치(400)는 도 1에 도시된 장치(102)로서, 또는 도 2에 도시된 다양한 장치(204) 중의 임의의 장치로서 구현될 수 있다. SIM(402)은 또한 이들 실시예에서 구현될 수 있는데, 한 예에서 휴대폰 유형의 모바일 컴퓨팅 장치로부터 제거 가능하고 플러그 가능한 분리식 하드웨어 카드 유형의 SIM이다.
장치(400)는 매체 콘텐트(예를 들어, 허가된 매체 콘텐트, 보호된 매체 콘텐트, DRM 매체 콘텐트 등)가 통신 네트워크를 통해 수신되는 하나 이상의 매체 콘텐트 입력(404)을 포함한다. 장치(400)는 직렬 및/또는 병렬 인터페이스, 무선 인터페이스, 임의의 유형의 네트워크 인터페이스, 모뎀 중의 임의의 하나 이상의 인터페이스로서 및 임의의 다른 유형의 통신 인터페이스로서 구현될 수 있는 통신 인터페이스(들)(406)를 더 포함한다. 네트워크 인터페이스는 기타 전자 및 컴퓨팅 장치가 장치(400)와 데이터를 통신할 수 있는 통신 네트워크와 장치(400) 사이에 접속을 제공한다.
이와 유사하게, 직렬 및/또는 병렬 인터페이스는 장치(400)와 기타 전자 또는 컴퓨팅 장치 사이의 직접 데이터 통신을 위해 제공한다. 모뎀은 또한 종래의 전화선, DSL 접속, 케이블 및/또는 그외 다른 유형의 접속을 통해 기타 전자 및 컴퓨팅 장치와의 통신을 용이하게 한다. 무선 인터페이스는 장치(400)가 무선 통신 네트워크 및/또는 입력 장치로부터 데이터 및 콘텐트를 수신할 수 있게 한다.
장치(400)는 또한, 장치(400)의 동작을 제어하고, 기타 전자 및 컴퓨팅 장치와 통신하며, 클라우드 기반 이동식 컴포넌트 바인딩의 실시예를 구현하기 위한 다양한 컴퓨터 실행가능 명령어를 처리하는 하나 이상의 프로세서(들)(408)(예를 들어, 임의의 마이크로프로세서, 제어기 등)를 포함한다. 장치(400)는 하나 이상의 메모리 저장 컴포넌트와 같은 컴퓨터 판독가능 매체(410)로 구현될 수 있는데, 메모리 저장 컴포넌트의 예는 분리식 카드, RAM(random access memory), 비휘발성 메모리(예를 들어, 임의의 하나 이상의 판독 전용 메모리(ROM), 플래시 메모리, EPROM, EEPROM 등) 및 디스크 저장 장치를 포함한다. 디스크 저장 장치는 하드 디스크 드라이브, 기록가능 및/또는 재기입가능 콤팩트 디스크(CD), DVD, DVD+RW 등과 같은 임의의 유형의 자기 또는 광학 저장 장치를 포함할 수 있다.
컴퓨터 판독가능 매체(410)는 소프트웨어 애플리케이션, 및 장치(400)의 운영 측면에 관련된 임의의 다른 유형의 정보 및 데이터와 같은 기타 정보 및/또는 데이터뿐만 아니라 보호된 매체 콘텐트(412)를 저장하기 위한 데이터 저장 메커니즘을 제공한다. 예를 들어, 운영 체제(414), 액세스 모듈(416) 및 DRM 플랫폼(418)은 컴퓨터 판독가능 매체(410)에 소프트웨어 애플리케이션으로서 유지될 수 있고, 클라우드 기반 이동식 컴포넌트 바인딩의 실시예를 구현하기 위해 프로세서(들)(408) 상에서 실행될 수 있다. 액세스 모듈(416)은 클라우드 기반 이동식 컴포넌트 바인딩을 가능하게 하는데 유효한(effective to enable) 모바일 장치 통신 네트워크를 통해 SIM(402) 및 원격 컴퓨팅 장치와 통신할 수 있게 구현될 수 있다.
DRM 플랫폼(418)은 장치의 컴포넌트로서 구현될 수 있고, 여기에서 설명된 DRM 기술을 구현하도록 구성될 수 있다.
장치(400)는 또한 오디오 및/또는 비디오 데이터를 오디오 렌더링 및/또는 표시 시스템(422)에 제공하는 오디오 및/또는 비디오 출력(420)을 포함한다. 오디오 렌더링 및/또는 표시 시스템(422)은 오디오, 비디오 및 이미지 데이터를 처리하고, 표시하며, 및/또는 그 밖에 달리 렌더링하는 임의의 장치를 포함할 수 있다. 오디오 렌더링 및/또는 표시 시스템(422)은 예시적인 장치(400)의 통합 컴포넌트로서, 또는 분리된 컴포넌트로서 구현될 수 있다.
장치(400)는 여기에서, 작고 플러그 가능한 스마트 카드와 같은 SIM 카드로 이루어진 이동식 컴포넌트인 SIM(402)과 통신한다. SIM(402)은 느린 프로세서(426) 상에서 실행가능한 명령어를 제공하는 암호화 모듈(424)을 포함한다. 느린 프로세서(426)는 도 1의 라이센스 서버(112) 및 기타 매우 능력있는 컴퓨팅 장치에 비해 느리다. 그러나, 암호화 모듈(424) 및 느린 프로세서(426)는 임시 값(428)을 생성할 수 있고, 여기에서 "{Nonce}SK"(432)로 표시된 암호 보안 식별자를 제공하기 위해 비밀정보(430)를 사용하여 임시 값(428)에 대해 대칭 키 연산을 실행할 수 있다. SIM(402)은 또한 비밀정보(430)를 보유할 수 있다.
예시적인 장치 및 이동식 컴포넌트의 예시적인 방법
도 5를 참조하면, 방법(500)은 그외 다른 장치의 동작과 협력하여 클라우드 기반 이동식 컴포넌트 바인딩을 가능하게 하는 모바일 컴퓨팅 장치의 예시적인 동작을 도시한 것이다. 이 예시적인 방법은 도구가 클라우드 기반 이동식 컴포넌트 바인딩을 가능하게 할 수 있는 방법들 중의 단지 한 예를 제공하고; 그외 다른 방식이 도구 및 이 문서에 의해 고려된다. 예를 들어, 방법(500)의 하나 이상의 블록은 블록(302, 304, 306 또는 314) 중의 하나 이상의 블록의 구현일 수 있다. 도 5는 도 4의 장치(400) 및 SIM 유형의 이동식 컴포넌트(SIM(402))를 사용하여 설명될 것이지만, 그외 다른 장치 및 이동식 컴포넌트, 이를테면 장치(102 및 224) 및 이동식 컴포넌트(124 및 232)가 또한 사용될 수 있다.
블록(502)은 비밀정보로 암호화된 임시 값을 요청하는데, 비밀정보는 SIM에 바인딩된다. 도 4의 장치(400)의 액세스 모듈(416)은 SIM(402)에 의해 알려져 있지만 장치(400)에 의해 알려져 있지 않은 비밀정보를 사용하여 난수의 암호 보안 암호화를 SIM(402)으로부터 요청한다. 여기에서, SIM(402)은 대칭 키 연산을 사용하여, {Nonce}SK(432)를 제공하기 위해 비밀정보(430)로 임시 값(428)을 암호화함으로써 이 암호 보안 암호화를 제공할 수 있다. SIM(402)은 느린 프로세서(426) 상에서 실행된 명령어를 생성하는 암호화 모듈(424)을 사용하여 이 대칭 키 연산을 실행한다. 주의할 점은 이를테면, 이 임시 값이 SIM(402)에 의해 생성된 제1 임시 값이 아닌 경우, 임시 값(428)이 증가될 수 있다는 것이다.
블록(504)은 여기에서, 도 4의 {Nonce}SK(432)로 표시된, SIM(402)으로부터의 비밀정보로 암호화된 임시 값을 수신한다. 장치(400)는 또한 SIM(402)의 식별자를 수신할 수 있고, 또는 기타 소스로부터 또는 SIM(402)과의 이전 통신으로부터의 것을 그대로 유지했을 수 있다.
블록(506)은 SIM 식별자인 {Nonce}SK(428), 및 장치 자체의 장치 인증서 및 장치 식별자를 모바일 장치 통신 네트워크를 통해 원격 컴퓨팅 장치에 송신한다. 여기에서, 장치(400)는 보호된 매체 콘텐트(412)와 같은 보호된 매체 콘텐트를 재생하라는 요청의 일부로서 이 정보를 모바일 장치 통신 네트워크(208)(도 2)를 통해 라이센스 서버(212)(도 2)에 송신한다. 장치(400)는 장치(400)의 기타 컴포넌트뿐만 아니라 액세스 모듈(416)을 사용하여 각각 블록(502 및 504)의 요청 및 수신을 할 뿐만 아니라, 블록(506)에서 이 요청을 한다.
블록(508)은 도메인 인증서, 및 도메인 키로 암호화된 도메인 개인 키를 수신한다. 도 6에서 설명될 것이고, 도 3의 블록(308, 310 및 312)에서 설명된 바와 같이, 이 인증서 및 암호화된 도메인 개인 키는 문제가 되고 있는 보호된 매체 콘텐트를 장치가 복호화하여 사용하기에 충분하다. 여기에서, 이 정보는 모바일 장치 통신 네트워크(208)(도 2)를 통해 라이센스 서버(212)로부터 수신된다.
블록(510)은 수신된 도메인 인증서를 사용하여 {DomainPrivateKey}DK를 복호화하는데, 이것은 암호화되지 않은 DomainPrivateKey를 생기게 한다. 블록(512)은 DomainPrivateKey를 사용하여 요청된 보호 매체 콘텐트를 복호화한다. 이들 2개의 복호화는 액세스 모듈(416)에 의해 실행될 수 있다.
원격 컴퓨팅 장치의 예시적인 방법
도 6을 참조하면, 방법(600)은 모바일 컴퓨팅 장치로부터 떨어져 있고, 모바일 컴퓨팅 장치의 동작과 협력하여, 클라우드 기반 이동식 컴포넌트 바인딩을 가능하게 하는 원격 컴퓨팅 장치의 예시적인 동작을 도시한 것이다. 이 예시적인 방법은 도구가 클라우드 기반 이동식 컴포넌트 바인딩을 가능하게 할 수 있는 방법들 중의 단지 한 예를 제공하고; 그외 다른 방식이 도구 및 이 문서에 의해 고려된다. 예를 들어, 방법(600)의 하나 이상의 블록은 블록(308, 310 또는 312) 중의 하나 이상의 블록의 구현일 수 있다. 도 6은 여기에서, 도 2의 라이센스 서버(212)인 예시적인 원격 컴퓨팅 장치를 사용하여 설명될 것이지만, 그외 다른 장치, 이를 테면 도 1의 라이센스 서버(112)가 또한 사용될 수 있다.
블록(602)은 모바일 장치 통신 네트워크를 통해 SIM 식별자, {Nonce}SK, 장치 인증서 및 장치 식별자를 수신한다. 이 예시적인 실시예에서, 라이센스 서버(212)는 이 정보를 수신하고, 그 다음에, 블록(604)에서, SIM 식별자를 사용하여 SIM 비밀 키 및 저장된 임시 값을 조회한다.
라이센스 서버(212)에 의해 보유된 SIM 비밀 키를 사용하여, 도구는 블록(606)에서, 숫자(복호화된 임시 값)를 판정하기 위해 {Nonce}SK(428)를 복호화하고, 그 숫자가 라이센스 서버(212)에 저장된 임시 값과 일치하거나, 그보다 큰 증분 값인 경우에, 라이센스 서버(212)는 {Nonce}SK(428)가 모바일 통신 장치를 통해 간접적으로 송신된 것으로 추정되는 SIM 카드가 합법적이다고 판정한다. 찾아낸 임시 값에 기초하여 SIM(402)을 신뢰할 수 있는 경우에(그리고, SIM(402)과 관련된 라이센스가 요청된 사용을 허가하는 경우에), 라이센스 서버(212)는 블록(608 내지 612)을 실행한 결과에 의존하여, 사용을 허가할 수 있다.
블록(608)은 장치가 폐기 목록에 없거나, 그 밖에 다르게 신뢰받는다는 것을 검증한다. 라이센스 서버(212)는 수신된 장치 식별자 및 장치 인증서를 사용하여 그렇게 할 수 있다.
블록(610)은 SIM 식별자에 기초하여 장치와 관련된 도메인 인증서를 조회한다. 그 다음, 도구는 블록(612)에서, 장치 인증서를 사용하여 도메인 개인 키("DomainPrivateKey")를 암호화할 수 있다. 도구는 블록(614)에서, 보호된 매체 콘텐트의 사용을 요청한 장치에 이 도메인 인증서 및 {DomainPrivateKey}DK를 보낸다. 그러므로, 라이센스 서버(212)는 이동식 컴포넌트에 비대칭 키 연산과 같은 복잡한 계산을 실행하도록 요구하지 않고 이동식 컴포넌트에 기초하여 사용자가 요청한 권한을 가졌는지 판정하기 위해 다양한 암호 함수를 실행한다. 이들 연산은 빠른 원격 컴퓨팅 장치, 여기에서 라이센스 서버(212)에 의해 대신 실행된다.
방법(500 및 600)은 클라우드 기반 이동식 컴포넌트 바인딩을 가능하게 하기 위해 함께 실행될 수 있는데, 이 예에서, SIM(402)에 종종 느린 계산을 실행하도록 요구하지 않고 및/또는 SIM(402)에 대칭 키 연산을 실행하는 것보다 높은 계산 능력을 갖도록 요구하지 않고, SIM(402)에 바인딩된 보호된 매체 콘텐트의 안전한 사용을 가능하게 할 수 있다.
결론
클라우드 기반 이동식 컴포넌트 바인딩의 실시예가 특징 및/또는 방법에 특정된 언어로 설명되었지만, 첨부된 청구범위는 주제는 반드시 설명된 특정 특징 또는 방법에 제한되는 것은 아니라는 것을 이해할 것이다. 오히려, 특정 특징 및 방법은 클라우드 기반 이동식 컴포넌트 바인딩의 예시적인 구현으로서 개시된다.

Claims (20)

  1. 컴퓨터 실행가능 명령어들을 갖는 하나 이상의 컴퓨터 판독가능 저장 장치에 있어서,
    상기 컴퓨터 실행가능 명령어들은 모바일 컴퓨팅 장치상의 하나 이상의 프로세서에 의해 실행될 경우,
    상기 모바일 컴퓨팅 장치에 물리적으로 접속되지만 상기 모바일 컴퓨팅 장치로부터 분리 가능한 이동식 컴포넌트(movable component)로부터, 암호 보안 식별자(cryptographically secure identifier)를 요청하는 동작으로서, 상기 암호 보안 식별자는 상기 이동식 컴포넌트에 바인딩(binding)되고, 상기 이동식 컴포넌트를 식별하며, 상기 모바일 컴퓨팅 장치에 의해서는 복호화할 수 없지만, 모바일 장치 통신 네트워크를 사용하여 상기 모바일 컴퓨팅 장치와 통신할 수 있는 원격 컴퓨팅 장치에 의해서는 복호화할 수 있고, 상기 이동식 컴포넌트는 디지털 권한 관리(Digital Rights Management; DRM) 라이센스와 연관된 토큰(token)을 포함하고, 상기 DRM 라이센스는 상기 모바일 컴퓨팅 장치가, 상기 모바일 컴퓨팅 장치에 물리적으로 접속되지만 상기 모바일 컴퓨팅 장치로부터 분리될 수 있는 분리식 메모리(removable memory)상에 저장되어 있는 보호된 매체 콘텐트(protected media content)에 대해 액션들을 실행하는 것을 허가하는 것인, 상기 요청하는 동작;
    상기 이동식 컴포넌트로부터 상기 암호 보안 식별자를 수신하는 동작;
    보호된 매체 콘텐트를 사용하기 위한 허가를 요청하기 위해 상기 암호 보안 식별자를 상기 모바일 장치 통신 네트워크를 통해 상기 원격 컴퓨팅 장치에 전송하는 동작으로서, 상기 암호 보안 식별자는, 상기 이동식 컴포넌트가 인증성이 있고(authentic), 상기 이동식 컴포넌트와 연관된 엔티티가 상기 요청된 상기 보호된 매체 콘텐트의 사용에 대한 권한을 가짐을 판정하기 위해 상기 원격 컴퓨팅 장치에 의해 사용 가능한 것인, 상기 암호 보안 식별자를 전송하는 동작;
    상기 모바일 컴퓨팅 장치를 신뢰할 수 있는지의 여부를 상기 원격 컴퓨팅 장치가 판정할 수 있게 하는데 유효한(effective to enable) 상기 모바일 컴퓨팅 장치를 식별하는 장치 식별자를 전송하는 동작;
    상기 이동식 컴포넌트용 비암호화 식별자를 전송하는 동작으로서, 상기 이동식 컴포넌트용 비암호화 식별자는 상기 원격 컴퓨팅 장치가 적어도 상기 비암호화 식별자 및 상기 암호 보안 식별자를 사용하여 상기 이동식 컴포넌트를 인증할 수 있게 하는데 유효한 것인, 상기 비암호화 식별자를 전송하는 동작; 및
    상기 모바일 컴퓨팅 장치를 신뢰할 수 있다는 상기 원격 컴퓨팅 장치로부터의 표시에 적어도 부분적으로 기초하여, 상기 모바일 장치 통신 네트워크를 통해 상기 원격 컴퓨팅 장치로부터, 상기 보호된 매체 콘텐트를 사용하기 위한 허가를 수신하는 동작으로서, 상기 허가는 상기 원격 컴퓨팅 장치가 상기 비암호화 식별자 및 상기 암호 보안 식별자를 사용하여 상기 이동식 컴포넌트를 인증하는 것에 응답하여 수신되는 것인, 상기 허가를 수신하는 동작
    을 수행하는, 하나 이상의 컴퓨터 판독가능 저장 장치.
  2. 제1항에 있어서,
    상기 이동식 컴포넌트는 가입자 식별 모듈(Subscriber Identity Module: SIM)인 것인, 하나 이상의 컴퓨터 판독가능 저장 장치.
  3. 제1항에 있어서,
    상기 이동식 컴포넌트는 상기 원격 컴퓨팅 장치에 비해 계산적으로 느린(computationally slow) 하드웨어 카드인 것인, 하나 이상의 컴퓨터 판독가능 저장 장치.
  4. 제1항에 있어서,
    상기 암호 보안 식별자는, 상기 이동식 컴포넌트에 바인딩되고 상기 원격 컴퓨팅 장치가 알고 있는 비밀정보(secret)를 사용하여 대칭 키 연산으로 상기 이동식 컴포넌트에 의해 계산되는 것인, 하나 이상의 컴퓨터 판독가능 저장 장치.
  5. 제1항에 있어서,
    상기 허가를 수신하는 동작은, 상기 모바일 컴퓨팅 장치가 상기 보호된 매체 콘텐트를 복호화할 수 있게 하는 정보를 수신하는 동작을 포함하는 것인, 하나 이상의 컴퓨터 판독가능 저장 장치.
  6. 컴퓨팅 장치에 의해 적어도 부분적으로 구현되는 방법에 있어서,
    모바일 장치 통신 네트워크를 통해 모바일 컴퓨팅 장치로부터, 보호된 매체 콘텐트(protected media content)를 사용하기 위한 요청 및 암호 보안 식별자(cryptographically secure identifier)를 수신하는 동작으로서, 상기 암호 보안 식별자는 상기 모바일 컴퓨팅 장치에 물리적으로 접속되지만 상기 모바일 컴퓨팅 장치로부터 분리 가능한 이동식 컴포넌트(movable component)에 바인딩(binding)되며, 상기 요청은 상기 암호 보안 식별자와 연관된 상기 이동식 컴포넌트를 식별하도록 구성된 비암호화 식별자를 포함하고, 상기 이동식 컴포넌트는 DRM 라이센스와 연관된 토큰(token)을 포함하고, 상기 DRM 라이센스는 상기 모바일 컴퓨팅 장치가, 상기 모바일 컴퓨팅 장치에 물리적으로 접속되지만 상기 모바일 컴퓨팅 장치로부터 분리될 수 있는 분리식 메모리(removable memory)상에 저장되어 있는 보호된 매체 콘텐트에 대해 액션들을 실행하는 것을 허가하며, 상기 요청은 상기 모바일 컴퓨팅 장치를 식별하며 또한 상기 모바일 컴퓨팅 장치를 신뢰할 수 있는지의 여부를 판정하기 위해 사용 가능한 장치 식별자를 더 포함하는 것인, 상기 요청 및 상기 암호 보안 식별자를 수신하는 단계;
    상기 암호 보안 식별자 및 상기 비암호화 식별자에 기초하여, 상기 이동식 컴포넌트가 인증성이 있고(authentic), 상기 이동식 컴포넌트와 연관된 엔티티가 상기 요청된 상기 보호된 매체 콘텐트의 사용에 대한 권한을 가짐을 판정하는 단계; 및
    상기 이동식 컴포넌트가 인증성이 있고, 상기 이동식 컴포넌트와 연관된 엔티티가 상기 요청된 상기 보호된 매체 콘텐트의 사용에 대한 권한을 가짐을 판정하는 것에 응답하여, 상기 모바일 컴퓨팅 장치를 신뢰할 수 있다는 판정에 기초하여, 상기 모바일 컴퓨팅 장치가 상기 보호된 매체 콘텐트를 사용할 수 있게 하는 정보를 상기 모바일 장치 통신 네트워크를 통해 상기 모바일 컴퓨팅 장치에 전송하는 단계
    를 포함하는, 컴퓨팅 장치에 의해 적어도 부분적으로 구현되는 방법.
  7. 제6항에 있어서,
    상기 판정하는 단계는, 상기 비암호화 식별자와 연관된 숫자 및 비밀정보(secret)를 찾아내고, 복호화된 식별자를 제공하기 위해 상기 비밀정보를 사용하여 상기 암호 보안 식별자를 복호화하며, 상기 복호화된 식별자가 상기 숫자와 일치(match)하거나 상기 숫자의 증분 값(increment)인 경우에, 상기 이동식 컴포넌트가 인증성이 있고, 상기 엔티티가 상기 요청된 상기 보호된 매체 콘텐트의 사용에 대한 권한을 가짐을 판정하는 단계를 포함하는 것인, 컴퓨팅 장치에 의해 적어도 부분적으로 구현되는 방법.
  8. 제6항에 있어서,
    상기 판정하는 단계는, 비대칭 키 연산을 실행하는 단계를 포함하고, 상기 암호 보안 식별자는 대칭 키 연산으로 상기 이동식 컴포넌트에 의해 계산되는 것인, 컴퓨팅 장치에 의해 적어도 부분적으로 구현되는 방법.
  9. 제6항에 있어서,
    상기 방법이 적어도 부분적으로 구현되는 상기 컴퓨팅 장치는 상기 이동식 컴포넌트의 계산 능력에 비해 빠른 계산 능력을 갖는 서버를 포함하는 것인, 컴퓨팅 장치에 의해 적어도 부분적으로 구현되는 방법.
  10. 제9항에 있어서,
    상기 이동식 컴포넌트는 상기 서버에 비해 계산적으로 느린 하드웨어 가입자 식별자 모듈(SIM) 카드인 것인, 컴퓨팅 장치에 의해 적어도 부분적으로 구현되는 방법.
  11. 제6항에 있어서,
    상기 정보는 상기 보호된 매체 콘텐트를 복호화하기 위해 상기 모바일 컴퓨팅 장치에 의해 사용 가능한 키를 포함하는 것인, 컴퓨팅 장치에 의해 적어도 부분적으로 구현되는 방법.
  12. 모바일 컴퓨팅 장치에 의해 적어도 부분적으로 구현되는 방법에 있어서,
    상기 모바일 컴퓨팅 장치에 물리적으로 접속되지만 상기 모바일 컴퓨팅 장치로부터 분리 가능한 이동식 컴포넌트(movable component)로부터, 암호 보안 식별자(cryptographically secure identifier)를 요청하는 단계로서, 상기 암호 보안 식별자는 상기 이동식 컴포넌트에 바인딩(binding)되고, 상기 이동식 컴포넌트를 식별하며, 상기 모바일 컴퓨팅 장치에 의해서는 복호화할 수 없지만, 모바일 장치 통신 네트워크를 사용하여 상기 모바일 컴퓨팅 장치와 통신할 수 있는 원격 컴퓨팅 장치에 의해서는 복호화할 수 있고, 상기 이동식 컴포넌트는 DRM 라이센스와 연관된 토큰(token)을 포함하고, 상기 DRM 라이센스는 상기 모바일 컴퓨팅 장치가, 상기 모바일 컴퓨팅 장치에 물리적으로 접속되지만 상기 모바일 컴퓨팅 장치로부터 분리될 수 있는 분리식 메모리(removable memory)상에 저장되어 있는 보호된 매체 콘텐트(protected media content)에 대해 액션들을 실행하는 것을 허가하는 것인, 상기 요청하는 단계;
    상기 이동식 컴포넌트로부터 상기 암호 보안 식별자를 수신하는 단계;
    보호된 매체 콘텐트를 사용하기 위한 허가를 요청하기 위해 상기 암호 보안 식별자를 상기 모바일 장치 통신 네트워크를 통해 상기 원격 컴퓨팅 장치에 전송하는 단계로서, 상기 암호 보안 식별자는, 상기 이동식 컴포넌트가 인증성이 있고(authentic), 상기 이동식 컴포넌트와 연관된 엔티티가 상기 요청된 상기 보호된 매체 콘텐트의 사용에 대한 권한을 가짐을 판정하기 위해 상기 원격 컴퓨팅 장치에 의해 사용 가능한 것인, 상기 암호 보안 식별자를 전송하는 단계;
    상기 모바일 컴퓨팅 장치를 신뢰할 수 있는지의 여부를 상기 원격 컴퓨팅 장치가 판정할 수 있게 하는데 유효한(effective to enable) 상기 모바일 컴퓨팅 장치를 식별하는 장치 식별자를 전송하는 단계;
    상기 이동식 컴포넌트용 비암호화 식별자를 전송하는 단계로서, 상기 이동식 컴포넌트용 비암호화 식별자는 상기 원격 컴퓨팅 장치가 적어도 상기 비암호화 식별자 및 상기 암호 보안 식별자를 사용하여 상기 이동식 컴포넌트를 인증할 수 있게 하는데 유효한 것인, 상기 비암호화 식별자를 전송하는 단계; 및
    상기 모바일 장치 통신 네트워크를 통해 상기 원격 컴퓨팅 장치로부터, 상기 모바일 컴퓨팅 장치를 신뢰할 수 있다는 결정에 기초하여 상기 보호된 매체 콘텐트를 사용하기 위한 허가를 수신하는 단계로서, 상기 허가는 상기 원격 컴퓨팅 장치가 상기 비암호화 식별자 및 상기 암호 보안 식별자를 사용하여 상기 이동식 컴포넌트를 인증하는 것에 응답하여 수신되는 것인, 상기 허가를 수신하는 단계
    를 포함하는, 모바일 컴퓨팅 장치에 의해 적어도 부분적으로 구현되는 방법.
  13. 제12항에 있어서,
    상기 이동식 컴포넌트는 가입자 식별 모듈(Subscriber Identity Module: SIM)인, 모바일 컴퓨팅 장치에 의해 적어도 부분적으로 구현되는 방법.
  14. 제12항에 있어서,
    상기 이동식 컴포넌트는 상기 원격 컴퓨팅 장치에 비해 계산적으로 느린(computationally slow) 하드웨어 카드인, 모바일 컴퓨팅 장치에 의해 적어도 부분적으로 구현되는 방법.
  15. 제12항에 있어서,
    상기 암호 보안 식별자는, 상기 이동식 컴포넌트에 바인딩되고 상기 원격 컴퓨팅 장치가 알고 있는 비밀정보(secret)를 사용하여 대칭 키 연산으로 상기 이동식 컴포넌트에 의해 계산되는 것인, 모바일 컴퓨팅 장치에 의해 적어도 부분적으로 구현되는 방법.
  16. 제12항에 있어서,
    상기 허가를 수신하는 단계는, 상기 모바일 컴퓨팅 장치가 상기 보호된 매체 콘텐트를 복호화할 수 있게 하는 정보를 수신하는 단계를 포함하는 것인, 모바일 컴퓨팅 장치에 의해 적어도 부분적으로 구현되는 방법.
  17. 제12항에 있어서,
    상기 이동식 컴포넌트는 고유 비밀 키(unique secret key) 및 넌스(nonce)를 저장하도록 구성된 것인, 모바일 컴퓨팅 장치에 의해 적어도 부분적으로 구현되는 방법.
  18. 제12항에 있어서,
    상기 DRM 라이센스는, 고객 식별자, 서비스 식별자 및 도메인 식별자 중 적어도 하나를 포함하는 복수의 라이센스 식별자들을 포함하고, 상기 복수의 라이센스 식별자들은 DRM 시스템의 라이센스 서버에 상기 모바일 컴퓨팅 장치를 인증시키는데 사용 가능한 것인, 모바일 컴퓨팅 장치에 의해 적어도 부분적으로 구현되는 방법.
  19. 삭제
  20. 삭제
KR1020107015243A 2008-01-14 2008-12-09 클라우드 기반 이동식 컴포넌트 바인딩 KR101527248B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/014,079 US8850230B2 (en) 2008-01-14 2008-01-14 Cloud-based movable-component binding
US12/014,079 2008-01-14
PCT/US2008/086091 WO2009091459A1 (en) 2008-01-14 2008-12-09 Cloud-based movable-component binding

Publications (2)

Publication Number Publication Date
KR20100110816A KR20100110816A (ko) 2010-10-13
KR101527248B1 true KR101527248B1 (ko) 2015-06-08

Family

ID=40851724

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107015243A KR101527248B1 (ko) 2008-01-14 2008-12-09 클라우드 기반 이동식 컴포넌트 바인딩

Country Status (7)

Country Link
US (1) US8850230B2 (ko)
EP (1) EP2250608A4 (ko)
JP (1) JP5394399B2 (ko)
KR (1) KR101527248B1 (ko)
CN (1) CN101911087B (ko)
RU (1) RU2010129044A (ko)
WO (1) WO2009091459A1 (ko)

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
JP4884509B2 (ja) * 2009-09-29 2012-02-29 株式会社ソニー・コンピュータエンタテインメント コンテンツ管理サーバ、コンテンツ管理システム、およびコンテンツ管理方法
US20100185868A1 (en) * 2010-03-21 2010-07-22 William Grecia Personilized digital media access system
US8402555B2 (en) 2010-03-21 2013-03-19 William Grecia Personalized digital media access system (PDMAS)
US8452957B2 (en) 2010-04-27 2013-05-28 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for providing secure access to cloud computing for mobile users
US8447986B2 (en) 2010-06-23 2013-05-21 Microsoft Corporation Accessing restricted content based on proximity
CN101917701A (zh) * 2010-08-02 2010-12-15 中兴通讯股份有限公司 一种数据保存方法及装置
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
CN102034041A (zh) * 2010-12-07 2011-04-27 华为终端有限公司 一种验证绑定数据卡和移动主机的方法、装置及系统
US8776212B2 (en) * 2010-12-14 2014-07-08 Suridx, Inc. Protecting computers using an identity-based router
CN102065096B (zh) * 2010-12-31 2014-11-05 惠州Tcl移动通信有限公司 播放器、移动通讯设备、鉴权服务器、鉴权系统及方法
US8799898B2 (en) * 2011-05-31 2014-08-05 Adobe Systems Incorporated Methods and apparatus for binding applications to a cloud computing environment
US9614678B2 (en) * 2011-06-10 2017-04-04 Dell Products, Lp System and method for extracting device uniqueness to assign a license to the device
US9101812B2 (en) * 2011-10-25 2015-08-11 Aquimo, Llc Method and system to analyze sports motions using motion sensors of a mobile device
KR101788208B1 (ko) 2011-10-25 2017-10-19 아퀴모, 엘엘씨 모바일 디바이스의 모션에 대응하여 다이나믹 커스터마이즈된 스포츠 인스트럭션을 제공하는 시스템
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
CN102509050A (zh) * 2011-11-21 2012-06-20 上海凯卓信息科技有限公司 基于tf智能卡和云计算平台的数字版权管控技术
KR101762876B1 (ko) * 2011-12-05 2017-07-31 인텔렉추얼디스커버리 주식회사 클라우드 컴퓨팅 서비스에서의 보안 시스템
KR101983048B1 (ko) 2011-12-21 2019-05-29 삼성전자주식회사 클라우드 기반의 디지털 저작권 관리 서비스를 제공하는 방법 및 장치와 그 시스템
US9339707B2 (en) 2011-12-27 2016-05-17 Aquimo, Llc Using a mobile device with integrated motion sensing for customized golf club fitting
US9128780B2 (en) * 2012-02-22 2015-09-08 Microsoft Technology Licensing, Llc Validating license servers in virtualized environments
GB2499787B (en) 2012-02-23 2015-05-20 Liberty Vaults Ltd Mobile phone
KR101324476B1 (ko) * 2012-02-28 2013-11-01 이청종 클라우드 이-디알엠 시스템 및 그 서비스 방법
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
CN102629926A (zh) * 2012-04-06 2012-08-08 上海凯卓信息科技有限公司 基于智能移动终端的加密云存储方法
CN103377321A (zh) * 2012-04-24 2013-10-30 中兴通讯股份有限公司 数字版权管理文件的处理方法、终端设备和云
US9022870B2 (en) 2012-05-02 2015-05-05 Aquimo, Llc Web-based game platform with mobile device motion sensor input
US9237446B2 (en) * 2012-05-24 2016-01-12 Blackberry Limited System and method for controlling access to media content
CN104298895B (zh) * 2012-07-03 2017-08-11 厦门简帛信息科技有限公司 一种数字资源的管理方法
CN102799818B (zh) * 2012-07-03 2014-11-05 厦门简帛信息科技有限公司 一种数字资源的管理方法及装置
US10574749B2 (en) 2012-07-03 2020-02-25 Xiamen Geeboo Information Technology Co. Ltd. Cloud server and digital resource duplication method and system
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US9710664B2 (en) * 2012-09-07 2017-07-18 Amrita Vishwa Vidyapeetham Security layer and methods for protecting tenant data in a cloud-mediated computing network
US9589116B2 (en) * 2012-09-26 2017-03-07 Dell Products, Lp Managing heterogeneous product features using a unified license manager
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9436807B2 (en) * 2013-07-03 2016-09-06 Adobe Systems Incorporated Method and apparatus for providing digital rights management service in the cloud
GB2517732A (en) * 2013-08-29 2015-03-04 Sim & Pin Ltd System for accessing data from multiple devices
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US20150121244A1 (en) * 2013-10-31 2015-04-30 Hewlett-Packard Development Company, L.P. Building a Realized Topology with a Binding Document
KR20150070836A (ko) * 2013-12-17 2015-06-25 엘지전자 주식회사 이동 단말기 및 그 제어 방법
JP2016012843A (ja) 2014-06-30 2016-01-21 株式会社リコー 伝送管理システム、伝送システム、伝送管理方法、伝送方法、及びプログラム
JP2016067001A (ja) 2014-09-19 2016-04-28 株式会社リコー 伝送管理システム、伝送システム、管理方法、及びプログラム
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
JP2016167657A (ja) 2015-03-09 2016-09-15 株式会社リコー 伝送管理システム、伝送システム、伝送管理方法、及びプログラム
JP2016167656A (ja) 2015-03-09 2016-09-15 株式会社リコー 伝送管理システム、伝送システム、伝送管理方法、及びプログラム
JP2017034374A (ja) 2015-07-30 2017-02-09 株式会社リコー 伝送管理システム、伝送システム、情報処理装置、伝送管理方法、及びプログラム
CN106060055B (zh) * 2016-06-14 2019-04-30 天脉聚源(北京)传媒科技有限公司 一种电视视频播放方法及系统
US10158495B2 (en) * 2016-08-30 2018-12-18 Microsoft Technology Licensing, Llc Remote hardware device conversion
CN107819751A (zh) * 2017-10-27 2018-03-20 浙江码博士防伪科技有限公司 一种安全的自动登录管理系统
US10496153B2 (en) * 2017-10-27 2019-12-03 EMC IP Holding Company LLC Method and system for binding chassis and components
US11075925B2 (en) 2018-01-31 2021-07-27 EMC IP Holding Company LLC System and method to enable component inventory and compliance in the platform
US10514907B2 (en) 2018-03-28 2019-12-24 EMC IP Holding Company LLC System and method for out-of-the-box solution-level management via logical architecture awareness
US10693722B2 (en) 2018-03-28 2020-06-23 Dell Products L.P. Agentless method to bring solution and cluster awareness into infrastructure and support management portals
US10754708B2 (en) 2018-03-28 2020-08-25 EMC IP Holding Company LLC Orchestrator and console agnostic method to deploy infrastructure through self-describing deployment templates
US10795756B2 (en) 2018-04-24 2020-10-06 EMC IP Holding Company LLC System and method to predictively service and support the solution
US11086738B2 (en) 2018-04-24 2021-08-10 EMC IP Holding Company LLC System and method to automate solution level contextual support
US11599422B2 (en) 2018-10-16 2023-03-07 EMC IP Holding Company LLC System and method for device independent backup in distributed system
US10862761B2 (en) 2019-04-29 2020-12-08 EMC IP Holding Company LLC System and method for management of distributed systems
US11301557B2 (en) 2019-07-19 2022-04-12 Dell Products L.P. System and method for data processing device management

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1248248A1 (en) * 1999-11-30 2002-10-09 Sanyo Electric Co., Ltd. Recorder
US20040103312A1 (en) * 2002-11-27 2004-05-27 Thomas Messerges Domain-based digital-rights management system with easy and secure device enrollment
EP1843274A2 (en) * 2006-04-06 2007-10-10 Vodafone Group PLC Digital rights management system

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5761309A (en) 1994-08-30 1998-06-02 Kokusai Denshin Denwa Co., Ltd. Authentication system
DE19840742B4 (de) 1998-09-07 2006-04-20 T-Mobile Deutschland Gmbh Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen
JP2001118038A (ja) * 1999-10-18 2001-04-27 Toshiba Corp 計算装置、計算機システム及び記録媒体
US7237255B2 (en) * 2000-06-16 2007-06-26 Entriq Inc. Method and system to dynamically present a payment gateway for content distributed via a network
GB2366141B (en) 2001-02-08 2003-02-12 Ericsson Telefon Ab L M Authentication and authorisation based secure ip connections for terminals
US7096362B2 (en) * 2001-06-01 2006-08-22 International Business Machines Corporation Internet authentication with multiple independent certificate authorities
FR2826212B1 (fr) * 2001-06-15 2004-11-19 Gemplus Card Int Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication
KR20040037070A (ko) 2001-08-24 2004-05-04 버추얼 페이퍼 이미디어 솔루션즈 게엠베하 디지털 미디어 컨텐츠의 배포, 빌링, 지불 및 재생을 위한장치, 장비 및 방법
JP3857610B2 (ja) 2002-03-05 2006-12-13 株式会社エヌ・ティ・ティ・ドコモ 承継保証装置、通信装置、プログラム、及び記録媒体
GB2387505B (en) * 2002-04-12 2005-11-23 Vodafone Plc Communication systems
US7149545B2 (en) * 2002-05-30 2006-12-12 Nokia Corporation Method and apparatus for facilitating over-the-air activation of pre-programmed memory devices
US7178034B2 (en) 2002-12-31 2007-02-13 Intel Corporation Method and apparatus for strong authentication and proximity-based access retention
US20050020308A1 (en) 2003-07-23 2005-01-27 David Lai Dynamically binding Subscriber Identity Modules (SIMs)/User Identity Modules (UIMs) with portable communication devices
EP1542117A1 (en) 2003-10-29 2005-06-15 Sony Ericsson Mobile Communications AB Binding content to a user
AU2003286146A1 (en) * 2003-10-31 2005-06-08 Telefonaktiebolaget Lm Ericsson (Publ) Method and devices for the control of the usage of content
EP1683382A1 (en) * 2003-11-14 2006-07-26 Cingular Wireless Ii, Llc Subscriber identity module with video permissions
US20050113069A1 (en) 2003-11-25 2005-05-26 Intel Corporation User authentication through separate communication links
US20050137889A1 (en) 2003-12-18 2005-06-23 Wheeler David M. Remotely binding data to a user device
CN1910882B (zh) 2003-12-30 2010-12-08 意大利电信股份公司 保护数据的方法和系统、相关通信网络以及计算机程序产品
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
US7805614B2 (en) * 2004-04-26 2010-09-28 Northrop Grumman Corporation Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
TWI238643B (en) 2004-06-01 2005-08-21 Benq Corp Method and mobile communication device capable of resuming operating function of temporarily disable SIM card
US7966662B2 (en) * 2004-09-02 2011-06-21 Qualcomm Incorporated Method and system for managing authentication and payment for use of broadcast material
US7644272B2 (en) 2004-10-22 2010-01-05 Broadcom Corporation Systems and methods for providing security to different functions
WO2006066604A1 (en) * 2004-12-22 2006-06-29 Telecom Italia S.P.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
US8533858B2 (en) * 2005-04-08 2013-09-10 Electronics And Telecommunications Research Institute Domain management method and domain context of users and devices based domain system
US20060282680A1 (en) 2005-06-14 2006-12-14 Kuhlman Douglas A Method and apparatus for accessing digital data using biometric information
US7376976B2 (en) 2005-07-11 2008-05-20 Microsoft Corporation Transcryption of digital content between content protection systems
ATE484143T1 (de) 2005-09-30 2010-10-15 Alcyone Holding S A Verfahren und vorrichtung zum aufbau einer verbindung zwischen einer mobilen vorrichtung und einem netzwerk
US8090939B2 (en) * 2005-10-21 2012-01-03 Hewlett-Packard Development Company, L.P. Digital certificate that indicates a parameter of an associated cryptographic token
US20070192590A1 (en) 2006-02-10 2007-08-16 M-Systems Flash Disk Pioneers Ltd. Mobile Presentable Certificate (MPC)
US8387148B2 (en) * 2006-11-17 2013-02-26 Intel Corporation Secure rights protection for broadcast mobile content
US8832453B2 (en) * 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US8639627B2 (en) * 2007-07-06 2014-01-28 Microsoft Corporation Portable digital rights for multiple devices
US20090327702A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Key Escrow Service

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1248248A1 (en) * 1999-11-30 2002-10-09 Sanyo Electric Co., Ltd. Recorder
US20040103312A1 (en) * 2002-11-27 2004-05-27 Thomas Messerges Domain-based digital-rights management system with easy and secure device enrollment
EP1843274A2 (en) * 2006-04-06 2007-10-10 Vodafone Group PLC Digital rights management system

Also Published As

Publication number Publication date
RU2010129044A (ru) 2012-01-20
EP2250608A4 (en) 2014-11-19
WO2009091459A1 (en) 2009-07-23
CN101911087A (zh) 2010-12-08
CN101911087B (zh) 2013-03-13
JP2011510539A (ja) 2011-03-31
KR20100110816A (ko) 2010-10-13
US20090183010A1 (en) 2009-07-16
US8850230B2 (en) 2014-09-30
JP5394399B2 (ja) 2014-01-22
EP2250608A1 (en) 2010-11-17

Similar Documents

Publication Publication Date Title
KR101527248B1 (ko) 클라우드 기반 이동식 컴포넌트 바인딩
KR101525292B1 (ko) 자산 리스 관리용 시스템 및 방법
KR101238490B1 (ko) 컨텐츠 라이센스의 휴대용 저장 장치에의 바인딩
TWI515601B (zh) 電子器件、用於建立及強制實行與一存取控制元件相關聯之一安全性原則之方法及安全元件
JP4981921B2 (ja) 移動ディジタル著作権管理ネットワークにおけるライセンス作成のための方法および装置
CA2948895C (en) Provisioning drm credentials on a client device using an update server
US8091137B2 (en) Transferring a data object between devices
Messerges et al. Digital rights management in a 3G mobile phone and beyond
US20090327702A1 (en) Key Escrow Service
US8180709B2 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
KR20080102215A (ko) Drm 보호 콘텐트 재배포 방법
CN106416172B (zh) 用于内容管理的方法和装置
US20050021469A1 (en) System and method for securing content copyright
Koster et al. Identity-based DRM: Personal entertainment domain
Davidson et al. Content sharing schemes in DRM systems with enhanced performance and privacy preservation
KR20070081363A (ko) 디바이스에서 drm 컨텐츠를 로밍하여 사용하는 방법 및장치
CN116962845A (zh) 用于虚拟系统的多媒体播放方法及装置
Diehl et al. Protection in Unicast/Multicast
KR20120126745A (ko) 토큰 기반의 디알엠 시스템 및 토큰 기반의 디알엠 시스템을 이용한 콘텐츠 플레이 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180516

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190515

Year of fee payment: 5