KR101725801B1 - 컴퓨팅 디바이스에 대한 액세스 제어를 제공하기 위한 방법들, 시스템들 및 매체들 - Google Patents

컴퓨팅 디바이스에 대한 액세스 제어를 제공하기 위한 방법들, 시스템들 및 매체들 Download PDF

Info

Publication number
KR101725801B1
KR101725801B1 KR1020167021006A KR20167021006A KR101725801B1 KR 101725801 B1 KR101725801 B1 KR 101725801B1 KR 1020167021006 A KR1020167021006 A KR 1020167021006A KR 20167021006 A KR20167021006 A KR 20167021006A KR 101725801 B1 KR101725801 B1 KR 101725801B1
Authority
KR
South Korea
Prior art keywords
computing device
transmitter
request
valid
session
Prior art date
Application number
KR1020167021006A
Other languages
English (en)
Other versions
KR20160095201A (ko
Inventor
마즈드 바카르
프란시스 츠이
브라이언 브래들리 에릴러
Original Assignee
구글 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구글 인코포레이티드 filed Critical 구글 인코포레이티드
Publication of KR20160095201A publication Critical patent/KR20160095201A/ko
Application granted granted Critical
Publication of KR101725801B1 publication Critical patent/KR101725801B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

컴퓨팅 디바이스에 대한 액세스 제어를 제공하기 위한 방법들, 시스템들 및 매체들이 제공된다. 일부 구현들에서, 컴퓨팅 디바이스에 대한 액세스 제어를 제공하기 위한 방법들이 제공되며, 방법들은 컴퓨팅 디바이스를 인증하기 위한 제 1 요청을 제 1 송신기 디바이스로부터 수신하는 단계; 제 1 요청에 적어도 부분적으로 기초하여, 컴퓨팅 디바이스를 인증하는 단계; 세션 식별자 및 세션 키를 제 1 송신기 디바이스에 송신하는 단계; 송신기 디바이스와 연관된 애플리케이션 식별자를 컴퓨팅 디바이스로부터 수신하는 단계; 애플리케이션 식별자에 적어도 부분적으로 기초하여 송신기 디바이스상에서 실행되는 송신기 애플리케이션이 유효한지의 여부를 하드웨어 프로세서를 사용하여 결정하는 단계; 및 송신기 애플리케이션이 유효하다는 결정에 대한 응답으로, 세션 키를 컴퓨팅 디바이스에 송신하는 단계를 포함한다.

Description

컴퓨팅 디바이스에 대한 액세스 제어를 제공하기 위한 방법들, 시스템들 및 매체들{METHODS, SYSTEMS, AND MEDIA FOR PROVIDING ACCESS CONTROL FOR A COMPUTING DEVICE}
[0001] 본 출원은 2013년 12월 31일에 출원된 미국 가특허 출원번호 제61/922,389호의 우선권을 주장하며, 이로 인해 이 출원은 그 전체가 인용에 의해 본원에 통합된다.
[0002] 컴퓨팅 디바이스에 대한 액세스 제어를 제공하기 위한 방법들, 시스템들 및 매체들이 제공된다. 특히, 개시된 요지는 애플리케이션 인증을 사용하여 컴퓨팅 디바이스에 대한 액세스 제어를 제공하는 것에 관한 것이다.
[0003] 컴퓨팅 디바이스(예컨대, 디지털 미디어 플레이어, 게임 콘솔 등)는 송신기 디바이스(예컨대, 모바일 폰, 태블릿 컴퓨터 등)상에서, 허가된 애플리케이션의 제어 하에서 미디어 콘텐츠를 제시할 수 있다. 예컨대, 사용자는 허가된 송신기 디바이스를 사용하여 비디오 콘텐츠를 검색할 수 있다. 이후, 허가된 애플리케이션은 허가된 제어 세션 동안 텔레비전상에 비디오 콘텐츠가 제시되도록 할 수 있는, 비디오 콘텐츠에 대한 정보를 컴퓨팅 디바이스에 전송할 수 있다. 그러나, 종래의 접근법들은 허가되지 않은 애플리케이션들로부터 송신되는 메시지들 또는 커맨드들로부터 컴퓨팅 디바이스를 보호할 수 있는 액세스 제어 방식들을 제공하지 못한다. 예컨대, 허가된 송신기 디바이스상에 상주하는 악성 애플리케이션은 송신기 디바이스가 컴퓨팅 디바이스에 연결되고 컴퓨팅 디바이스와 통신하도록 허가되는 한 종래의 컴퓨팅 디바이스에 메시지들 또는 커맨드들을 전송할 수 있을 것이다.
[0004] 따라서, 컴퓨팅 디바이스에 대한 액세스 제어를 제공하기 위한 새로운 메커니즘들이 바람직하다.
[0005] 컴퓨팅 디바이스에 대한 액세스 제어를 제공하기 위한 방법들, 시스템들 및 매체들이 제공된다. 일부 구현들에서, 컴퓨팅 디바이스에 대한 액세스 제어를 제공하기 위한 방법들이 제공되며, 방법들은 컴퓨팅 디바이스를 인증하기 위한 제 1 요청을 제 1 송신기 디바이스로부터 수신하는 단계; 제 1 요청에 적어도 부분적으로 기초하여, 컴퓨팅 디바이스를 인증하는 단계; 세션 식별자 및 세션 키를 제 1 송신기 디바이스에 송신하는 단계; 송신기 디바이스와 연관된 애플리케이션 식별자를 컴퓨팅 디바이스로부터 수신하는 단계; 애플리케이션 식별자에 적어도 부분적으로 기초하여 송신기 디바이스상에서 실행되는 송신기 애플리케이션이 유효한지의 여부를 하드웨어 프로세서를 사용하여 결정하는 단계; 및 송신기 애플리케이션이 유효하다는 결정에 대한 응답으로, 세션 키를 컴퓨팅 디바이스에 송신하는 단계를 포함한다.
[0006] 일부 구현들에서, 컴퓨팅 디바이스에 대한 액세스 제어를 제공하기 위한 시스템들이 제공되며, 시스템들은 적어도 하드웨어 프로세서를 포함하며; 적어도 하드웨어 프로세서는 컴퓨팅 디바이스를 인증하기 위한 제 1 요청을 제 1 송신기 디바이스로부터 수신하며; 제 1 요청에 적어도 부분적으로 기초하여, 컴퓨팅 디바이스를 인증하며; 세션 식별자 및 세션 키를 제 1 송신기 디바이스에 송신하며; 송신기 디바이스와 연관된 애플리케이션 식별자를 컴퓨팅 디바이스로부터 수신하며; 애플리케이션 식별자에 적어도 부분적으로 기초하여 송신기 디바이스상에서 실행되는 송신기 애플리케이션이 유효한지의 여부를 결정하며; 그리고 송신기 애플리케이션이 유효하다는 결정에 대한 응답으로, 세션 키를 컴퓨팅 디바이스에 송신하도록 구성된다.
[0007] 일부 구현들에서, 프로세서에 의해 실행될 때, 프로세서가 컴퓨팅 디바이스에 대한 액세스 제어를 제공하기 위한 방법을 수행하도록 하는 컴퓨터-실행가능 명령들을 포함하는 비-일시적 매체가 제공되며, 방법은 컴퓨팅 디바이스를 인증하기 위한 제 1 요청을 제 1 송신기 디바이스로부터 수신하는 단계; 제 1 요청에 적어도 부분적으로 기초하여, 컴퓨팅 디바이스를 인증하는 단계; 세션 식별자 및 세션 키를 제 1 송신기 디바이스에 송신하는 단계; 송신기 디바이스와 연관된 애플리케이션 식별자를 컴퓨팅 디바이스로부터 수신하는 단계; 애플리케이션 식별자에 적어도 부분적으로 기초하여 송신기 디바이스상에서 실행되는 송신기 애플리케이션이 유효한지의 여부를 결정하는 단계; 및 송신기 애플리케이션이 유효하다는 결정에 대한 응답으로, 세션 키를 컴퓨팅 디바이스에 송신하는 단계를 포함한다.
[0008] 일부 구현들에서, 컴퓨팅 디바이스에 대한 액세스 제어를 제공하기 위한 시스템들이 제공되며, 시스템들은 컴퓨팅 디바이스를 인증하기 위한 제 1 요청을 제 1 송신기 디바이스로부터 수신하기 위한 수단; 제 1 요청에 적어도 부분적으로 기초하여, 컴퓨팅 디바이스를 인증하기 위한 수단; 세션 식별자 및 세션 키를 제 1 송신기 디바이스에 송신하기 위한 수단; 송신기 디바이스와 연관된 애플리케이션 식별자를 컴퓨팅 디바이스로부터 수신하기 위한 수단; 애플리케이션 식별자에 적어도 부분적으로 기초하여 송신기 디바이스상에서 실행되는 송신기 애플리케이션이 유효한지의 여부를 결정하기 위한 수단; 및 송신기 애플리케이션이 유효하다는 결정에 대한 응답으로, 세션 키를 컴퓨팅 디바이스에 송신하기 위한 수단을 포함한다.
[0009] 일부 구현들에서, 시스템들은 세션 식별자 및 세션 키와 연관된 세션 토큰을 컴퓨팅 디바이스로부터 수신하기 위한 수단; 및 세션 토큰에 적어도 부분적으로 기초하여 컴퓨팅 디바이스를 인증하기 위한 수단을 더 포함한다.
[0010] 일부 구현들에서, 컴퓨팅 디바이스를 인증하기 위한 제 1 요청은 컴퓨팅 디바이스와 연관된 인증서를 포함한다.
[0011] 일부 구현들에서, 시스템들은 컴퓨팅 디바이스와 연관된 인증서를 검사(validate)함으로써 컴퓨팅 디바이스를 인증하기 위한 수단을 더 포함한다.
[0012] 일부 구현들에서, 시스템들은 컴퓨팅 디바이스를 인증하기 위한 제 2 요청을 제 2 송신기 디바이스로부터 수신하기 위한 수단 ― 제 2 요청은 컴퓨팅 디바이스와 연관된 인증서를 포함함 ―; 및 제 2 송신기 디바이스가 애플리케이션 식별자와 연관된다는 결정에 대한 응답으로, 세션 키 및 세션 식별자를 제 2 컴퓨팅 디바이스에 송신하기 위한 수단을 더 포함한다.
[0013] 일부 구현들에서, 제 2 요청은 애플리케이션 식별자를 포함한다.
[0014] 일부 구현들에서, 컴퓨팅 디바이스를 인증하기 위한 제 1 요청은 컴퓨팅 디바이스에 의해 생성된 제 1 디지털 서명을 포함한다.
[0015] 일부 구현들에서, 시스템들은 제 1 디지털 서명을 검증(verify)함으로써 컴퓨팅 디바이스를 인증하기 위한 수단을 더 포함한다.
[0016] 일부 구현들에서, 시스템들은 컴퓨팅 디바이스로부터 제 2 디지털 서명을 수신하기 위한 수단; 및 제 2 디지털 서명에 적어도 부분적으로 기초하여 컴퓨팅 디바이스가 유효 수신기인지의 여부를 결정하기 위한 수단을 더 포함한다.
[0017] 일부 구현들에서, 컴퓨팅 디바이스는 디지털 미디어 수신기이다.
[0018] 개시된 요지의 다양한 목적들, 특징들 및 장점들은 동일한 참조부호들이 동일한 엘리먼트들을 식별하는 하기의 도면들과 관련하여 고려하여 개시된 요지의 하기의 상세한 설명을 참조할 때 더 완전히 인식될 수 있다.
[0019] 도 1은 개시된 요지의 일부 구현들에 따라 컴퓨팅 디바이스에 대한 액세스 제어를 제공하기 위한 시스템의 예의 일반화된 블록도를 도시한다.
[0020] 도 2는 개시된 요지의 일부 구현에 따라 송신기 디바이스, 컴퓨팅 디바이스, 서버 및/또는 디스플레이 디바이스에서 사용될 수 있는 하드웨어의 예를 도시한다.
[0021] 도 3은 개시된 요지의 일부 구현들에 따라 디지털 미디어 수신기에 대한 액세스 제어를 제공하기 위한 프로세스의 예의 흐름도를 도시한다.
[0022] 도 4은 개시된 요지의 일부 구현들에 따라 애플리케이션 인증을 사용하여 디지털 미디어 수신기에 대한 액세스 제어를 제공하기 위한 프로세스의 예의 흐름도를 도시한다.
[0023] 도 5은 개시된 요지의 일부 구현들에 따라 송신기 애플리케이션을 인증함으로써 디지털 미디어 수신기에 대한 액세스 제어를 제공하기 위한 프로세스의 예의 흐름도를 도시한다.
[0024] 다양한 구현들에 따라, 이하에서 더 상세히 설명되는 바와같이, 컴퓨팅 디바이스에 대한 액세스 제어를 제공하기 위한 시스템들, 방법들 및 컴퓨터-판독가능 매체들을 포함할 수 있는 메커니즘들이 제공된다.
[0025] 메커니즘들은 다양한 기능들을 수행할 수 있다. 예컨대, 메커니즘들은 송신기 디바이스 및 컴퓨팅 디바이스를 수동으로 페어링할 것을 사용자에게 요구하지 않고 송신기 디바이스 및 컴퓨팅 디바이스에 대한 제어 세션 및/또는 보안 통신 채널을 설정할 수 있다. 더 특정한 예에서, 메커니즘들은 컴퓨팅 디바이스 및 송신기 디바이스(및/또는 송신기 디바이스상에서 실행되는 송신기 애플리케이션)을 인증하는 것에 대한 응답으로 보안 통신 채널 및/또는 제어 세션을 설정할 수 있다.
[0026] 다른 예로서, 메커니즘들은 다수의 송신기 디바이스들이 컴퓨팅 디바이스상에서 (예컨대, 비디오를 렌더링하는) 동일한 액티비티(activity)를 제어하는 것을 가능하게 할 수 있다. 더 특정한 예에서, 메커니즘들은 송신기 디바이스상에서 실행되는 송신기 애플리케이션을 식별하는 애플리케이션 식별자에 대한 액티비티를 제어하기 위하여 사용될 수 있는 세션 키를 매칭시킬 수 있다. 이후, 메커니즘들은 송신기 디바이스들이 세션 키를 사용하여 액티비티를 제어하는 것을 가능하게 하기 위하여 애플리케이션 식별자와 연관된 세션 키를 다수의 송신기 디바이스들에 송신할 수 있다.
[0027] 본원에서 언급한 바와같이, 송신기 애플리케이션은 웹 브라우저, 스트리밍 애플리케이션, 게이밍 애플리케이션, 모바일 애플리케이션, 미디어 플레이어 및/또는 송신기 디바이스상에서 실행될 수 있고 컴퓨팅 디바이스와 통신할 수 있는 임의의 적절한 애플리케이션일 수 있다. 유사하게, 수신기 애플리케이션은 웹 브라우저, 스트리밍 애플리케이션, 게이밍 애플리케이션, 모바일 애플리케이션, 미디어 플레이어, 이-메일 클라이언트 및/또는 컴퓨팅 디바이스상에서 실행될 수 있고 송신기 디바이스와 통신할 수 있는 임의의 적절한 애플리케이션일 수 있다.
[0028] 일부 구현들에서, 메커니즘들은 하나 이상의 송신기 디바이스들, 컴퓨팅 디바이스, 서버 및/또는 임의의 다른 적절한 디바이스들을 사용하여 구현될 수 있다. 일부 구현들에서, 송신기 디바이스는 컴퓨팅 디바이스를 발견하고, 컴퓨팅 디바이스와 연관된 인증서(예컨대, X.509 인증서) 및 컴퓨팅 디바이스에 의해 생성된 디지털 서명(예컨대, 서명된 넌스(signed nonce))를 서버에 송신할 수 있다. 이후, 서버는 컴퓨팅 디바이스가 (예컨대, 인증서를 검사(validate)하고 디지털 서명을 검증(verify)함으로써) 인증서 및 디지털 서명에 기초하여 유효 수신기인지의 여부를 결정할 수 있다.
[0029] 일부 구현들에서, 서버는 컴퓨팅 디바이스가 유효 수신기라는 결정에 대한 응답으로 송신기 디바이스에 세션 식별자 및 세션 키를 송신할 수 있다. 일부 구현들에서, 송신기 디바이스는 세션 식별자 및 세션 키를 수신하는 것에 대한 응답으로 세션 키를 사용하여 세션 식별자, 넌스 및/또는 다른 적절한 데이터를 서명함으로써 세션 토큰을 생성할 수 있다.
[0030] 일부 구현들에서, 송신기 디바이스는 세션 토큰 및 액티비티를 론치하기 위한 요청을 컴퓨팅 디바이스에 전송할 수 있다. 세션 토큰 및 요청을 수신하는 것에 대한 응답으로, 컴퓨팅 디바이스는 송신기 디바이스상에서 실행되는 송신기 애플리케이션과 연관된 식별자(예컨대, 애플리케이션 식별자), 세션 토큰 및/또는 컴퓨팅 디바이스 및 송신기 애플리케이션을 인증할 것을 서버에 요청하기 위한 임의의 다른 적절한 데이터를 전송할 수 있다. 이후, 서버는 컴퓨팅 디바이스 및/또는 송신기 애플리케이션을 인증할 때 세션 키를 컴퓨팅 디바이스에 전송할 수 있다.
[0031] 도 1를 참조하면, 개시된 요지의 일부 구현들에 따라 컴퓨팅 디바이스에 대한 액세스 제어를 제공하기 위한 시스템의 예(100)의 일반화된 블록도가 도시된다. 예시된 바와같이, 시스템(100)은 하나 이상의 송신기 디바이스들(102), 컴퓨팅 디바이스(104), 디스플레이 디바이스(106), 통신 네트워크(108), 하나 이상의 서버들(110), 통신 경로들(112, 114, 116, 118, 120, 및 122) 및/또는 임의의 다른 적절한 컴포넌트들을 포함할 수 있다.
[0032] 송신기 디바이스(들)(102)는 컴퓨팅 디바이스 및/또는 서버와 통신하고, 컴퓨팅 디바이스를 제어하며, 미디어 콘텐츠가 컴퓨팅 디바이스를 통해 제시되도록 하며 그리고/또는 임의의 다른 적절한 기능들을 수행할 수 있는 임의의 적절한 디바이스일 수 있다. 송신기 디바이스들의 예들은 모바일 폰, 랩탑 컴퓨터, 태블릿 컴퓨터, 데스크탑 컴퓨터, 웨어러블 컴퓨터, 리모트 컨트롤 및/또는 임의의 다른 적절한 디바이스를 포함할 수 있다.
[0033] 컴퓨팅 디바이스(104)는 송신기 디바이스(들)(102) 및/또는 서버와 통신하고 그리고/또는 임의의 다른 적절한 기능들을 수행하기 위한 임의의 적절한 디바이스일 수 있다. 예컨대, 일부 구현들에서, 컴퓨팅 디바이스(104)는 미디어 콘텐츠를 수신, 프로세싱, 변환 및/또는 송신할 수 있고 그리고/또는 미디어 콘텐츠가 디스플레이 디바이스(106)상에 제시되도록 할 수 있다. 다른 예로서, 일부 구현들에서, 컴퓨팅 디바이스(104)는 송신기 디바이스(들)(102) 및/또는 서버에 의해 송신되는 명령들을 실행할 수 있을 것이다. 컴퓨팅 디바이스들의 예들은 디지털 미디어 수신기들(예컨대, 스트리밍 미디어 플레이어, 미디어 센터 컴퓨터 및/또는 미디어 콘텐츠가 제시되도록 할 수 있는 임의의 다른 디바이스), 모바일 사용자 디바이스들(예컨대, 모바일 폰, 태블릿 컴퓨터, 랩탑 컴퓨터, 웨어러블 컴퓨터 및/또는 임의의 다른 적절한 모바일 사용자 디바이스), 비모바일 사용자 디바이스(예컨대, 데스크탑 컴퓨터, 게임 콘솔, 텔레비전 및/또는 임의의 다른 적절한 비모바일 사용자 디바이스), 스마트 기기들(예컨대, 서모스택, 경보, 예컨대 화재 경보, 침입 경보 등, 냉장고, 오븐, 커피 메이커, 및/또는 임의의 다른 적절한 스마트 기기) 및/또는 본원에서 설명된 기능들을 수행할 수 있는 임의의 다른 적절한 디바이스를 포함할 수 있다.
[0034] 디스플레이 디바이스(106)는 미디어 콘텐츠를 수신, 변환, 프로세싱 및/또는 디스플레이하고 그리고/또는 임의의 다른 적절한 기능들을 수행할 수 있는 임의의 적절한 디바이스, 예컨대 미디어 센터 컴퓨터, CRT 디스플레이, LCD, LED 디스플레이, 플라즈마 디스플레이, 터치-스크린 디스플레이, 시뮬레이티드 터치 스크린(simulated touch screen), 텔레비전 디바이스, 태블릿 사용자 디바이스, 모바일 폰, 게이밍 콘솔 및/또는 임의의 다른 적절한 디바이스일 수 있다. 일부 구현들에서, 디스플레이 디바이스(106)는 3차원 능력을 가질 수 있다.
[0035] 통신 네트워크(108)는 임의의 적절한 컴퓨터 네트워크, 예컨대 인터넷, 인트라넷, 광역 통신망(“WAN”), 근거리 통신망(“LAN”), 무선 네트워크, 디지털 가입자 라인(“DSL”) 네트워크, 프레임 릴레이 네트워크, 비동기 전송 모드(“ATM”) 네트워크, 가상 사설망(VPN”), 위성 네트워크, 모바일 폰 네트워크, 모바일 데이터 네트워크, 케이블 네트워크, 전화 네트워크, 광섬유 네트워크, 및/또는 임의의 다른 적절한 통신 네트워크, 또는 이러한 네트워크들의 임의의 네트워크의 임의의 조합일 수 있다.
[0036] 서버(들)(110)는 송신기 디바이스(들)(102) 및 컴퓨팅 디바이스(104)를 인증하고, 송신기 디바이스(들)(102) 및 컴퓨팅 디바이스(104)와 연관된 애플리케이션들을 인증하며, 암호 키들을 생성 및/또는 송신하며, 그리고/또는 임의의 다른 적절한 기능들을 수행할 수 있는 임의의 적절한 디바이스를 포함할 수 있다.
[0037] 일부 구현들에서, 도 3-5와 관련하여 본원의 이하에서 설명되는 바와같이, 송신기 디바이스(102)는 컴퓨팅 디바이스(104)를 발견하고 액티비티(예컨대, 수신기 애플리케이션을 론치하는 것, 비디오를 스트리밍하는 것 및/또는 임의의 다른 적절한 액티비티)가 컴퓨팅 디바이스(104)상에 론치되도록 할 수 있다. 일부 구현들에서, 서버(들)(110)는 컴퓨팅 디바이스(104), 송신기 디바이스상에서 실행되는 송신기 애플리케이션 및/또는 임의의 다른 적절한 애플리케이션 및/또는 디바이스를 인증하는 것에 대한 응답으로 컴퓨팅 디바이스(104) 및 송신기 디바이스에 세션 키를 송신할 수 있다.
[0038] 일부 구현들에서, 송신기 디바이스(102)와 컴퓨팅 디바이스(104) 사이의 통신은 세션 키를 사용하여 보호될 수 있다. 예컨대, 송신기 디바이스와 컴퓨팅 디바이스사이에서 송신되는 메시지들, 커맨드들 및/또는 임의의 다른 적절한 데이터는 세션 키를 사용하여 프로세싱될 수 있다(예컨대, 서명 및/또는 암호화될 수 있다). 또 다른 예로서, 송신기 디바이스는 세션 키를 사용하여 커맨드들(예컨대, 플레이(play), 일시정지, 정지, 볼륨, 열기, 닫기 및/또는 임의의 다른 적절한 커맨드)를 프로세싱할 수 있고, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스(104)상에서 론치되는 액티비티를 제어하기 위하여, 프로세싱된 커맨드들을 컴퓨팅 디바이스(104)에 송신할 수 있다.
[0039] 일부 구현들에서, 서버(들)(110)는 송신기 디바이스들이 컴퓨팅 디바이스(104)상에서 론치되는 액티비티를 제어하는 것을 가능하게 하기 위한 세션 키를 다수의 송신기 디바이스들에 할당할 수 있다. 예컨대, 앞서 설명된 바와같이, 서버(들)(110)는 애플리케이션 식별자(예컨대, 제 1 송신기 디바이스상에서 실행되는 송신기 애플리케이션을 식별하는 애플리케이션 식별자)와 연관된 세션 키를 생성하여 제 1 송신기 디바이스에 송신할 수 있다. 서버(들)(110)는 제 2 송신기 디바이스가 동일한 애플리케이션 식별자와 연관되는 일부 구현들에서 제 2 송신기 디바이스에 세션 키를 송신할 수 있다.
[0040] 일부 구현들에서, 송신기 디바이스(들)(102), 컴퓨팅 디바이스(104), 디스플레이 디바이스(106) 및 서버(들)(110)는 각각 통신 링크들(112, 116, 120 및 122)을 통해 통신 네트워크(108)에 연결될 수 있다. 일부 구현들에서, 컴퓨팅 디바이스(104)는 각각 통신 링크들(114 및 118)을 통해 송신기 디바이스(102) 및 디스플레이 디바이스(106)에 연결될 수 있다. 일부 구현들에서, 통신 링크들(112, 114, 116, 118, 120, 및 122)은 임의의 적절한 통신 링크들, 예컨대 네트워크 링크들, 다이얼-업 링크들, 무선 링크들, 고정-배선 링크들, 임의의 다른 적절한 통신 링크들 또는 이러한 링크들의 조합일 수 있다.
[0041] 송신기 디바이스(들)(102), 컴퓨팅 디바이스(104), 디스플레이 디바이스(106) 및 서버(들)(110) 각각은 범용 디바이스, 예컨대 컴퓨터 또는 특수목적 디바이스, 예컨대 클라이언트, 서버 및/또는 임의의 다른 적절한 디바이스 중 임의의 디바이스일 수 있으며 그리고/또는 이를 포함할 수 있다. 이러한 임의의 범용 컴퓨터 또는 특수목적 컴퓨터는 임의의 적절한 하드웨어를 포함할 수 있다. 예컨대, 도 2의 예시적인 하드웨어(200)에서 예시된 바와같이, 이러한 하드웨어는 하드웨어 프로세서(202), 메모리 및/또는 스토리지(204), 입력 디바이스 제어기(206), 입력 디바이스(208), 디스플레이/오디오 드라이버들(210), 디스플레이 및 오디오 출력 회로소자(212), 통신 인터페이스(들)(214), 안테나(216) 및 버스(218)를 포함할 수 있다.
[0042] 일부 구현들에서, 하드웨어 프로세서(202)는 임의의 적절한 하드웨어 프로세서, 예컨대 마이크로프로세서, 마이크로-제어기, 디지털 신호 프로세서, 전용 로직 및/또는 범용 컴퓨터 또는 특수목적 컴퓨터의 기능을 제어하기 위한 임의의 다른 적절한 회로소자를 포함할 수 있다.
[0043] 일부 구현들에서, 메모리 및/또는 스토리지(204)는 프로그램들, 데이터, 미디어 콘텐츠 및/또는 임의의 다른 적절한 콘텐츠를 저장하기 위한 임의의 적절한 메모리 및/또는 스토리지일 수 있다. 예컨대, 메모리 및/또는 스토리지(204)는 랜덤 액세스 메모리, 판독 전용 메모리, 플래시 메모리, 하드 디스크 스토리지, 광 미디어, 및/또는 임의의 다른 적절한 저장 디바이스를 포함할 수 있다.
[0044] 일부 구현들에서, 입력 디바이스 제어기(206)는 하나 이상의 입력 디바이스들(208)로부터의 입력을 제어 및 수신하기에 적절한 임의의 회로소자일 수 있다. 예컨대, 입력 디바이스 제어기(206)는 터치 스크린으로부터, 하나 이상의 버튼들로부터, 음성 인식 회로로부터, 마이크로폰으로부터, 카메라로부터, 광학 센서로부터, 가속도계로부터, 온도 센서로부터, 근접장 센서로부터 그리고/또는 사용자 입력을 수신하기 위한 임의의 다른 적절한 회로소자로부터 입력을 수신하기 위한 회로소자일 수 있다.
[0045] 일부 구현들에서, 디스플레이/오디오 드라이버들(210)은 하나 이상의 디스플레이 및 오디오 출력 회로소자들(212)로의 출력을 제어 및 구동하기에 적절한 임의의 회로소자일 수 있다. 예컨대, 디스플레이/오디오 드라이버들(210)은 LCD 디스플레이, 스피커, LED, 및/또는 임의의 다른 디스플레이/오디오 디바이스를 구동시키기 위한 회로소자일 수 있다.
[0046] 일부 구현들에서, 통신 인터페이스(들)(214)는 하나 이상의 통신 네트워크들, 예컨대 통신 네트워크(108)와 인터페이싱하기에 적절한 임의의 회로소자일 수 있다. 예컨대, 인터페이스(들)(214)는 네트워크 인터페이스 카드 회로소자, 무선 통신 회로소자, 및/또는 하나 이상의 통신 네트워크들과 인터페이싱하기에 적절한 임의의 다른 회로소자를 포함할 수 있다.
[0047] 일부 구현들에서, 안테나(216)는 통신 네트워크와 무선으로 통신하기에 적절한 임의의 하나 이상의 안테나들일 수 있다. 일부 구현들에서, 안테나(216)는 필요치 않을 때 생략될 수 있다.
[0048] 일부 구현들에서, 버스(218)는 컴포넌트들(202, 204, 206, 210, 및 214) 중 2개 이상의 컴포넌트들 사이에서 통신하기에 적절한 임의의 메커니즘일 수 있다.
[0049] 임의의 다른 적절한 컴포넌트들은 일부 구현들에 따라 하드웨어(200)에 포함될 수 있다.
[0050] 일부 구현들에서, 임의의 적절한 컴퓨터 판독가능 매체는 본원에서 설명된 프로세스들을 수행하기 위한 명령들을 저장하기 위하여 사용될 수 있다. 예컨대, 일부 구현들에서, 컴퓨터 판독가능 매체는 비-일시적일 수 있다. 예컨대, 비-일시적 컴퓨터 판독가능 매체는 매체, 예컨대 자기 매체(예컨대, 하드 디스크들, 플로피 디스크들 및/또는 임의의 다른 적절한 매체), 광학 매체(예컨대, 컴팩트 디스크들, 디지털 비디오 디스크들, 블루-레이 디스크들, 및/또는 임의의 다른 적절한 광학 매체), 반도체 매체(예컨대, 플래시 메모리, 전기적 프로그램가능 판독 전용 메모리(EPROM), 전기적 소거가능 프로그램가능 판독 전용 메모리(EEPROM) 및/또는 임의의 다른 적절한 반도체 매체), 송신 동안 어느 영구적인 외관이 없거나 일시적인 매체가 아닌 임의의 적절한 매체 및/또는 임의의 적절한 유형의 매체를 포함할 수 있다.
[0051] 도 3-5는 개시된 요지의 일부 구현들에 따라 컴퓨팅 디바이스에 대한 액세스 제어를 제공하기 위한 프로세스들의 예들을 도시한다. 비록 도 3-5와 관련하여 이하에서 도시되고 논의된 프로세스들이 디지털 미디어 수신기로서 컴퓨팅 디바이스를 설명할지라도, 일부 구현들에서, 컴퓨팅 디바이스는 도 1과 관련하여 앞서 설명된 바와같이 임의의 다른 적절한 디바이스일 수 있다.
[0052] 도 3를 참조하면, 개시된 요지의 일부 구현들에 따라 디지털 미디어 수신기에 대한 액세스 제어를 제공하기 위한 프로세스의 예(300)의 흐름도가 도시된다. 일부 구현들에서, 프로세스(300)는 송신기 디바이스, 디지털 미디어 수신기 및 서버를 사용하여 구현될 수 있으며, 이들 각각은 하드웨어 프로세서를 포함할 수 있다. 예컨대, 도 3에 도시된 바와같이, 프로세스(300)는 도 1의 송신기 디바이스(102), 서버(110) 및 디지털 미디어 수신기(104)에 의해 구현될 수 있다.
[0053] 예시된 바와같이, 프로세스(300)는 310에서 송신기 디바이스가 디지털 미디어 수신기를 발견하는 것으로부터 시작할 수 있다. 디지털 미디어 수신기(들)는 임의의 적절한 방식으로 발견될 수 있다. 예컨대, 송신기 디바이스는 적절한 네트워킹 방식, 예컨대 UPnP(Universal Plug and Play), mDNS(multicast Domain Name System) 및/또는 임의의 다른 적절한 방식에 기초하여 네트워크에 연결되는 디지털 미디어 수신기들에 대한 네트워크(예컨대, WIFI 네트워크)를 검색할 수 있다. 또 다른 예로서, 송신기 디바이스는 서버에 문의하여 근접 디지털 미디어 수신기들에 대한 정보를 요청할 수 있다. 또 다른 예로서, 일부 구현들에서, 송신기 디바이스는 임의의 적절한 기술 또는 기술들의 조합을 사용하여 디지털 미디어 수신기가 근접해 있음을 결정할 수 있다. 더 특정한 예로서, 일부 구현들에서, 송신기 디바이스는 디지털 미디어 수신기로부터 송신된 신호(예컨대, 오디오 신호, 시각 신호 및/또는 임의의 다른 적절한 신호)를 수신할 수 있다. 일부 구현들에서, 수신된 신호는 임의의 적절한 정보, 예컨대 디지털 미디어 수신기의 식별자(예컨대, 디지털 미디어 수신기와 연관된 이름 및/또는 모델 번호, 디지털 미디어 수신기와 연관된 제조자의 이름, 디지털 미디어 수신기와 연관된 IP 주소 및/또는 임의의 다른 적절한 식별 정보)를 포함할 수 있다.
[0054] 다수의 디지털 미디어 수신기들이 발견되는 일부 구현들에서, 송신기 디바이스는 발견된 디지털 미디어 수신기들로부터 디지털 미디어 수신기를 선택할 수 있다. 디지털 미디어 수신기는 임의의 적절한 방식으로 선택될 수 있다. 예컨대, 디지털 미디어 수신기는 사용자 선택에 기초하여 선택될 수 있다. 또 다른 예로서, 디지털 미디어 수신기는 발견된 디지털 미디어 수신기들의 모델들 및/또는 제조자들, 디지털 미디어 수신기들에 의해 지원되는 애플리케이션들 및/또는 통신 프로토콜들, 및/또는 발견된 디지털 미디어 수신기들에 대한 임의의 다른 적절한 정보에 기초하여 발견된 디지털 미디어 수신기들을 필터링함으로써 선택될 수 있다.
[0055] 다음으로, 312에서, 송신기 디바이스는 통신 채널 및/또는 제어 세션을 설정하기 위한 요청을 디지털 미디어 수신기에 전송할 수 있다. 요청은 임의의 적절한 정보를 포함할 수 있다. 예컨대, 요청은 넌스, 예컨대 타임스탬프, 카운터, 난수, 해시 값 및/또는 임의의 다른 적절한 값을 포함할 수 있다. 또 다른 예로서, 요청은 송신기 디바이스와 연관된 애플리케이션 식별자(예컨대, 송신기 디바이스상에서 실행되는 송신기 애플리케이션을 식별하는 애플리케이션 식별자), 사용자-에이전트 스트링 및/또는 송신기 디바이스에 관한 임의의 다른 적절한 정보를 포함할 수 있다. 일부 구현들에서, 요청은 임의의 적절한 통신 프로토콜, 예컨대 WebSocket 프로토콜, TCP(Transmission Control Protocol) 및/또는 임의의 다른 적절한 통신 프로토콜 하에서 생성 및/또는 송신될 수 있다.
[0056] 일부 구현들에서, 314에서 통신 채널 및/또는 제어 세션을 설정하기 위한 요청을 수신할 때, 디지털 미디어 수신기는 316에서 요청에 기초하여 응답을 생성하고 응답을 송신기 디바이스에 송신할 수 있다. 응답은 임의의 적절한 정보를 포함할 수 있다. 예컨대, 응답은 디지털 미디어 수신기와 연관된 인증서를 포함할 수 있다. 더 특정한 예에서, 인증서는 키 페어(key pair)(예컨대, 공개 키 및 개인 키)로 묶여서 알려진 ROT(root of trust)로 체인(chain)될 수 있다. 일부 구현들에서, 인증서는 hardware-backed X.509 인증서일 수 있다.
[0057] 또 다른 예로서, 응답 메시지는 디지털 미디어 수신기에 의해 생성된 디지털 서명을 포함할 수 있다. 일부 구현들에서, 디지털 서명은 임의의 적절한 방식으로 생성될 수 있다. 예컨대, 디지털 서명은 디지털 미디어 수신기와 연관된 개인 키를 사용하여 314에서 수신된 요청의 하나 이상의 적절한 부분들을 프로세싱함으로써 생성될 수 있다. 더 특정한 예에서, 디지털 미디어 수신기는 넌스, 사용자-에이전트 스트링, 송신기 디바이스와 연관된 식별자 및/또는 요청에 포함된 임의의 다른 적절한 정보를 개인 키를 사용하여 서명할 수 있다. 이러한 예에서, 디지털 서명은 개인 키를 사용하여 송신기 디바이스로부터 수신된 넌스를 서명함으로써 생성되는 서명된 넌스를 포함할 수 있다.
[0058] 일부 구현들에서, 318에서 디지털 미디어 수신기로부터 응답을 수신하는 것에 대한 응답으로, 송신기 디바이스는 320에서 인증 요청을 서버에 송신할 수 있다. 인증 요청은 디지털 미디어 수신기 및/또는 송신기 디바이스에 대한 임의의 적절한 정보를 포함할 수 있다. 예컨대, 인증 요청은 디지털 미디어 수신기와 연관된 인증서, 디지털 미디어 수신기에 의해 생성된 디지털 서명, 312에서 송신된 넌스 및/또는 디지털 미디어 수신기에 관한 임의의 다른 적절한 정보를 포함할 수 있다. 또 다른 예로서, 요청은 송신기 디바이스와 연관된 애플리케이션 식별자 및/또는 송신기 디바이스에 관한 임의의 다른 적절한 정보를 포함할 수 있다. 더 특정한 예에서, 애플리케이션 식별자는 임의의 적절한 길이의 수들, 심볼들, 캐릭터들 및/또는 송신기 디바이스상에서 실행되는 송신기 애플리케이션을 식별하기 위하여 사용될 수 있는 임의의 다른 적절한 값들을 포함할 수 있다.
[0059] 일부 구현들에서, 인증 요청은 암호화된 통신 프로토콜, 예컨대 HTTPS(Hypertext Transfer Protocol Secure) 및/또는 SSL(Security Sockets Layer), TLS(Transport Layer Security) 및/또는 임의의 다른 적절한 암호 프로토콜과 같은 암호 프로토콜을 활용하는 임의의 다른 적절한 통신 프로토콜을 통해 생성 및/또는 송신될 수 있다.
[0060] 322에서, 송신기 디바이스는 서버로부터 세션 식별자 및 세션 키를 수신할 수 있다. 세션 식별자는 세션을 식별하기 위하여 사용될 수 있는 임의의 적절한 데이터, 예컨대 임의의 적절한 길이의 난수들, 심볼들, 캐릭터들, 해시 값들 및/또는 세션을 식별하기 위하여 사용될 수 있는 임의의 다른 적절한 값들을 포함할 수 있다. 일부 구현들에서, 세션 키는 허가된 제어 세션에서 메시지들을 서명, 암호화 및/또는 암호해독하기 위하여 사용될 수 있는 임의의 적절한 암호 키일 수 있다. 일부 구현들에서, 세션 키는 일시적 서명 키일 수 있다.
[0061] 일부 구현들에서, 송신기 디바이스는 세션 식별자 및 세션 키의 수신시 세션 토큰을 생성할 수 있다. 세션 토큰은 임의의 적절한 방식으로 생성될 수 있다. 예컨대, 세션 토큰은 세션 식별자, 타임스탬프, 넌스 및/또는 임의의 다른 적절한 데이터를 세션 키를 사용하여 서명함으로써 생성될 수 있다.
[0062] 324에서, 송신기 디바이스는 론치 요청 및 세션 토큰을 디지털 미디어 수신기에 송신할 수 있다. 론치 요청은 디지털 미디어 수신기상에서 액티비티를 론치하기 위한 요청에 관한 임의의 적절한 정보를 포함할 수 있다. 예컨대, 론치 요청은 론치될 액티비티의 설명(예컨대, 수신기 애플리케이션을 론치하거나 또는 비디오를 렌더링하는 것), 액티비티를 론치하기 위하여 사용될 수 있는 수신기 애플리케이션(예컨대, 웹 브라우저, 미디어 플레이어, 스트리밍 프로그램 및/또는 비디오를 렌더링할 수 있는 임의의 다른 적절한 프로그램), 액티비티를 론치하기 위하여 사용될 수 있는 파라미터들(예컨대, 렌더링될 비디오와 연관된 URL(uniform resource locator)) 및/또는 론치될 액티비티에 관한 임의의 다른 적절한 정보를 포함할 수 있다.
[0063] 일부 구현들에서, 326에서 론치 요청 및 세션 토큰을 수신하는 것에 대한 응답으로, 328에서, 디지털 미디어 수신기는 인증 요청을 서버에 송신할 수 있다. 인증 요청은 임의의 적절한 정보를 포함할 수 있다. 예컨대, 인증 요청은 송신기 디바이스와 연관된 애플리케이션 식별자, 예컨대 송신기 디바이스상에서 실행되는 송신기 애플리케이션을 식별하는 애플리케이션 식별자를 포함할 수 있다.
[0064] 330에서, 디지털 미디어 수신기는 서버로부터 넌스를 포함하는 메시지를 수신할 수 있다. 일부 구현들에서, 넌스는 타임스탬프, 카운터, 난수, 해시 값 및/또는 임의의 다른 적절한 값에 해당할 수 있다.
[0065] 다음으로, 디지털 미디어 수신기는 메시지에 기초하여 응답을 생성하고 332에서 서버에 응답을 전송할 수 있다. 응답은 임의의 적절한 방식으로 생성될 수 있고 임의의 적절한 정보를 포함할 수 있다. 예컨대, 응답은 세션 토큰, 디지털 미디어 수신기와 연관된 인증서(예컨대, X.509 인증서), 서버로부터 수신된 메시지에 기초하여 생성된 디지털 서명(예컨대, 디지털 미디어 수신기와 연관된 개인 키로 넌스를 서명함으로써 생성된 서명된 넌스) 및/또는 임의의 다른 적절한 정보를 포함할 수 있다.
[0066] 336에서, 디지털 미디어 수신기는 송신기 디바이스와 연관된 식별자가 유효한지의 여부(예컨대, 식별자가 유효 송신기 애플리케이션을 식별하는지의 여부)를 표시하는 응답을 수신할 수 있다. 부가적으로, 응답은 세션 토큰과 연관된 세션 키를 포함할 수 있다.
[0067] 도 4를 참조하면, 개시된 요지의 일부 구현들에 따라 애플리케이션 인증을 사용하여 디지털 미디어 수신기에 대한 액세스 제어를 제공하기 위한 프로세스의 예(400)의 흐름도가 도시된다. 일부 구현들에서, 프로세스(400)는 도 1의 서버(110)와 같은 적절한 서버에 의해 구현될 수 있다.
[0068] 예시된 바와같이, 프로세스(400)는, 402에서, 요청 메시지가 도달하기를 대기하는 것으로부터 시작할 수 있다. 예컨대, 프로세스(400)는 서버상의 특정 포트를 청취하고 요청 메시지가 포트에 도달하였는지의 여부를 결정할 수 있다. 일부 실시예들에서, 대기하는 동안, 프로세스(400)는 요청 메시지들을 프로세싱하고, 응답 메시지들을 생성 및/또는 송신하며 그리고/또는 임의의 다른 적절한 기능을 수행할 수 있다.
[0069] 404에서, 프로세스(400)는 송신기 디바이스로부터 디지털 미디어 수신기를 인증하기 위한 요청을 수신할 수 있다. 요청 메시지는 디지털 미디어 수신기 및/또는 송신기 디바이스에 대한 임의의 적절한 정보를 포함할 수 있다. 예컨대, 요청 메시지는 디지털 미디어 수신기에 의해 생성된 디지털 서명(예컨대, 서명된 넌스), 어느 디지털 서명이 생성되는지에 기초한 메시지(예컨대, 넌스), 디지털 미디어 수신기와 연관된 인증서(예컨대, X.509 인증서) 및/또는 디지털 미디어 수신기에 관한 임의의 다른 적절한 정보를 포함할 수 있다. 또 다른 예로서, 요청 메시지는 송신기 디바이스와 연관된 애플리케이션 식별자(예컨대, 송신기 디바이스상에서 실행되는 송신기 애플리케이션을 식별하는 애플리케이션 식별자), 사용자-에이전트 스트링 및/또는 송신기 디바이스에 관한 임의의 다른 적절한 정보를 포함할 수 있다.
[0070] 일부 구현들에서, 디지털 미디어 수신기를 인증하기 위한 요청은 임의의 적절한 방식으로 수신될 수 있다. 예컨대, 요청은 하나 이상의 HTTPS 요청 메시지들을 통해 수신될 수 있다.
[0071] 다음에, 406에서, 프로세스(400)는 디지털 미디어 수신기가 유효 수신기인지의 여부를 결정할 수 있다. 이러한 결정은 임의의 적절한 방식으로 수행될 수 있다. 예컨대, 적절한 인증 기능을 사용하여 디지털 미디어 수신기와 연관된 인증서를 검사함으로써 결정이 이루어질 수 있다. 더 특정한 예에서, 디지털 미디어 수신기와 연관된 인증서는 COT(chain of trust)에 기초하여 검사될 수 있다.
[0072] 또 다른 예로서, 적절한 검사 알고리즘을 사용하여 디지털 미디어 수신기와 연관된 디지털 서명을 검증함으로써 결정이 이루어질 수 있다. 더 특정한 예에서, 디지털 서명은 공개 키를 사용하여 디지털 서명을 프로세싱하고, 어떤 디지털 서명이 생성되었는지에 기초하여 (예컨대, 적절한 해시 함수를 사용하여) 메시지를 프로세싱하며 그리고 프로세싱된 디지털 서명 및 프로세싱된 메시지를 비교함으로써 검증될 수 있다.
[0073] 일부 구현들에서, 디지털 미디어 수신기가 유효 수신기가 아니라는 결정에 대한 응답으로, 프로세스(400)는 408에서 이러한 결정을 표시하는 응답 메시지를 송신기 디바이스에 전송할 수 있으며 이후 402로 되돌아갈 수 있다.
[0074] 대안적으로, 프로세스(400)는, 410에서, 송신기 디바이스와 연관된 기존의 허가된 제어 세션이 존재하는지의 여부를 결정할 수 있다. 이러한 결정은 임의의 적절한 방식으로 수행될 수 있다. 예컨대, 허가된 제어 세션은 송신기 디바이스와 연관된 애플리케이션 식별자에 대응하는 허가된 제어 세션이 결정될 때 송신기 디바이스와 연관된 것으로 간주될 수 있다. 더 특정한 예에서, 도 3의 프로세스(300)를 사용하여 디지털 미디어 수신기 및 적절한 송신기 디바이스(예컨대, 송신기 디바이스 또는 다른 송신기 디바이스)에 대한 애플리케이션 식별자에 의해 식별되는 송신기 애플리케이션에 대하여 허가된 제어 세션이 설정되었을 수도 있다.
[0075] 일부 구현들에서, 송신기 디바이스와 연관된 기존의 허가된 제어 세션이 존재한다는 결정에 대한 응답으로, 프로세스(400)는, 412에서, 기존의 허가된 제어 세션과 연관된 세션 키 및 세션 식별자를 리트리브할 수 있다.
[0076] 대안적으로, 프로세스(400)는 414에서 세션 식별자 및 세션 키를 생성할 수 있다. 세션 식별자는 허가된 제어 세션을 식별하기 위하여 사용될 수 있는 임의의 적절한 데이터, 예컨대 임의의 적절한 길이의 난수들, 심볼들, 캐릭터들, 해시 값들 및/또는 세션을 식별하기 위하여 사용될 수 있는 임의의 다른 적절한 값들을 포함할 수 있다. 일부 구현들에서, 세션 키는 허가된 제어 세션에서 메시지들을 서명, 암호화 및/또는 암호해독하기 위하여 사용될 수 있는 임의의 적절한 암호 키일 수 있다. 일부 구현에서, 세션 키는 일시적 서명 키일 수 있다.
[0077] 416에서, 프로세스(400)는 세션 식별자 및 세션 키를 송신기 디바이스에 송신할 수 있다. 세션 식별자 및 세션 키는 임의의 적절한 방식으로 송신될 수 있다. 예컨대, 세션 식별자 및 세션 키는 암호화된 통신 프로토콜, 예컨대 HTTPS, 및/또는 SSL(Security Sockets Layer), TLS(Transport Layer Security) 및/또는 임의의 다른 적절한 암호 프로토콜과 같은 암호 프로토콜을 활용하는 임의의 다른 적절한 통신 프로토콜을 통해 송신될 수 있다.
[0078] 일부 구현들에서, 프로세스(400)는 단계(416)를 수행한 이후에 402로 되돌아갈 수 있다.
[0079] 도 5를 참조하면, 개시된 요지의 일부 구현들에 따라 송신기 애플리케이션을 인증함으로써 디지털 미디어 수신기에 대한 액세스 제어를 제공하기 위한 프로세스의 예(500)의 흐름도가 도시된다. 일부 구현들에서, 프로세스(500)는 도 1의 서버(110)와 같은 적절한 서버에 의해 구현될 수 있다.
[0080] 예시된 바와같이, 프로세스(500)는, 502에서, 요청 메시지가 도달할 것을 대기하는 것으로부터 시작할 수 있다. 일부 구현들에서, 단계(502)는 도 4의 단계(402)와 실질적으로 동일한 방식으로 수행될 수 있다.
[0081] 다음에, 504에서, 프로세스(500)는 디지털 미디어 수신기로부터 인증 요청을 수신할 수 있다. 인증 요청은 임의의 적절한 정보를 포함할 수 있다. 예컨대, 인증 요청은 송신기 디바이스와 연관된 애플리케이션 식별자, 예컨대 송신기 디바이스상에서 실행되는 송신기 애플리케이션을 식별하는 애플리케이션 식별자를 포함할 수 있다. 일부 구현들에서, 애플리케이션 식별자는 임의의 적절한 길이의 수들, 캐릭터들, 심볼들 및/또는 송신기 애플리케이션을 식별할 수 있는 임의의 다른 적절한 값들을 포함할 수 있다.
[0082] 다음에, 506에서, 프로세스(500)는 디지털 미디어 수신기에 메시지를 송신할 수 있다. 일부 구현들에서, 메시지는 타임스탬프, 카운터, 난수, 해시 값 및/또는 임의의 다른 적절한 값에 해당할 수 있는 넌스를 포함할 수 있다.
[0083] 508에서, 프로세스(500)는 디지털 미디어 수신기로부터 메시지에 대응하는 응답을 수신할 수 있다. 일부 구현들에서, 응답은 세션 토큰(예컨대, 세션 키를 사용하여 세션 식별자, 타임스탬프, 넌스 및/또는 임의의 다른 적절한 데이터를 서명함으로써 생성된 서명된 값), 디지털 서명(예컨대, 디지털 미디어 수신기와 연관된 개인 키를 사용하여 넌스를 서명함으로써 생성된 서명된 넌스), 디지털 미디어 수신기와 연관된 인증서(예컨대, X.509 인증서) 및/또는 임의의 다른 적절한 정보를 포함할 수 있다.
[0084] 다음에, 510에서, 프로세스(500)는 디지털 미디어 수신기가 유효 수신기인지의 여부를 결정할 수 있다. 이러한 결정은 임의의 적절한 방식으로 수행될 수 있다. 예컨대, 세션 토큰을 검증함으로써 결정이 이루어질 수 있다. 더 특정한 예에서, 세션 토큰은 (예컨대, 세션 토큰과 연관된 세션 키를 사용하여 세션 토큰을 암호해독함으로써) 적절한 인증 알고리즘을 사용하여 검증될 수 있다. 또 다른 예로서, 적절한 인증 알고리즘을 사용하여 디지털 미디어 수신기와 연관된 인증서를 검사함으로써 결정이 이루어질 수 있다. 더 특정한 예에서, 인증서는 COT(chain of trust)에 기초하여 검사될 수 있다. 또 다른 예로서, 디지털 미디어 수신기와 연관된 디지털 서명을 검증함으로써 결정이 이루어질 수 있다. 더 특정한 예에서, 디지털 서명은 공개 키를 사용하여 서명된 넌스를 프로세싱하고, 적절한 해시 함수를 사용하여 넌스를 프로세싱하며 그리고 프로세싱되어 서명된 넌스 및 프로세싱된 넌스를 비교함으로써 검증될 수 있다.
[0085] 일부 구현들에서, 디지털 미디어 수신기가 유효 수신기가 아니라는 결정에 대한 응답으로, 프로세스(500)는 512에서 이러한 결정을 표시하는 응답 메시지를 디지털 미디어 수신기에 전송할 수 있으며 이후 502로 되돌아갈 수 있다.
[0086] 대안적으로, 프로세스(500)는, 514에서, 송신기 디바이스와 연관된 애플리케이션 식별자가 유효 송신기 애플리케이션을 식별하는지의 여부를 결정할 수 있다. 이러한 결정은 임의의 적절한 방식으로 수행될 수 있다. 예컨대, 애플리케이션 식별자에 의해 식별된 송신기 애플리케이션은 애플리케이션 식별자가 유효할 때 유효한 것으로 간주될 수 있다. 더 특정한 예에서, 유효 애플리케이션 식별자는 특정 기능들(예컨대, 스트리밍 미디어 콘텐츠)을 수행할 수 있는 송신기 애플리케이션, 특정 소스와 연관되는 송신기 애플리케이션, 및/또는 유효한 것으로 간주될 수 있는 임의의 다른 적절한 송신기 애플리케이션을 식별할 수 있다.
[0087] 일부 구현들에서, 송신기 디바이스와 연관된 애플리케이션 식별자가 무효 송신기 애플리케이션을 식별한다는 결정에 대한 응답으로, 프로세스(500)는, 516에서, 이러한 결정을 표시하는 응답 메시지를 디지털 미디어 수신기에 전송할 수 있다.
[0088] 대안적으로, 프로세스(500)는 송신기 디바이스와 연관된 애플리케이션 식별자가 유효 송신기 애플리케이션을 식별한다는 결정에 대한 응답으로 518에서 디지털 미디어 수신기에 세션 토큰과 연관된 세션 키를 송신할 수 있다. 일부 구현들에서, 세션 키는 어떤 세션 토큰이 생성되는지에 기초한 서명 키일 수 있다.
[0089] 일부 구현들에서, 프로세스(500)는 516 또는 518를 수행한 이후에 502로 되돌아갈 수 있다.
[0090] 도 3-5의 흐름도들의 앞의 단계들이 도면들에서 도시되고 설명된 순서 및 시퀀스로 제한되지 않은 임의의 순서 또는 시퀀스로 실행되거나 또는 수행될 수 있다는 것에 주목해야 한다. 또한, 도 3-5의 흐름도들의 앞의 단계들의 일부분은 대기시간 및 프로세싱 시간들을 감소시키기 위하여 병렬로 또는 적절한 경우에 실질적으로 동시에 실행되거나 또는 수행될 수 있다. 게다가, 도 3-5는 단지 예들로서 제공된다는 것에 주목해야 한다. 이들 도면들에 도시된 단계들 중 적어도 일부는 제시된 것과 다른 순서로 수행될 수 있거나 또는 동시에 수행될 수 있거나 또는 함께 생략될 수 있다.
[0091] ("예컨대, "이를테면", "포함하는" 등으로 표현된 절들 뿐만아니라) 본원에서 설명된 예들을 제공한 것은 특정 예들로 청구된 요지를 제한하는 것으로 해석되지 않아야 하며, 오히려 예들은 많은 가능한 양상들 중 단지 일부 양상만을 예시하는 것으로 의도된다.
[0092] 따라서, 컴퓨팅 디바이스에 대한 액세스 제어를 제공하기 위한 방법들, 시스템들 및 매체들이 제공된다.
[0093] 비록 개시된 요지가 앞의 예시적인 구현들에서 설명되고 예시되었을지라도, 본 개시내용은 단지 예로서만 제시되었고 개시된 요지의 구현의 세부사항들에 있어서의 다수의 변경들은 단지 이하의 청구범위에 의해서만 제한되는 개시된 요지의 사상 및 범위로부터 벗어나지 않고 이루어질 수 있다는 것이 이해되어야 한다. 개시된 구현들의 특징들은 다양한 방식들로 결합 및 재배열될 수 있다.

Claims (30)

  1. 컴퓨팅 디바이스에 대한 액세스 제어를 제공하기 위한, 서버에 의해 수행되는 방법으로서,
    상기 컴퓨팅 디바이스를 인증하기 위한 제 1 요청을 제 1 송신기 디바이스로부터 수신하는 단계 ― 상기 요청은 적어도, 상기 송신기 디바이스상에서 실행되는 애플리케이션을 식별하기 위한 제 1 애플리케이션 식별자를 포함함 ―;
    적어도 상기 컴퓨팅 디바이스와 연관된 인증서를 이용하여 상기 제 1 요청에 적어도 부분적으로 기초하여, 상기 컴퓨팅 디바이스가 유효한지의 여부를 결정하는 단계;
    상기 컴퓨팅 디바이스가 유효하다는 결정에 대한 응답으로, 세션 식별자 및 세션 키를 상기 제 1 송신기 디바이스로 송신하는 단계;
    상기 송신기 디바이스가 상기 컴퓨팅 디바이스로 론치 요청(launch request)을 송신한 후에, 상기 송신기 디바이스와 연관된 제 2 애플리케이션 식별자를 상기 컴퓨팅 디바이스로부터 수신하는 단계;
    상기 송신기 디바이스로부터 수신된 제 1 애플리케이션 식별자 및 상기 컴퓨팅 디바이스로부터 수신된 제 2 애플리케이션 식별자에 적어도 부분적으로 기초하여 상기 송신기 디바이스상에서 실행되는 송신기 애플리케이션이 유효한지의 여부를 하드웨어 프로세서를 이용하여 결정하는 단계; 및
    상기 세션 키를 이용하여 사용자 디바이스 및 상기 컴퓨팅 디바이스 간의 보안 통신을 용이하게 하기 위해, 상기 송신기 애플리케이션이 유효하다는 결정에 대한 응답으로, 상기 세션 키를 상기 컴퓨팅 디바이스로 송신하는 단계
    를 포함하는,
    방법.
  2. 제1항에 있어서,
    상기 세션 식별자 및 상기 세션 키와 연관된 세션 토큰을 상기 컴퓨팅 디바이스로부터 수신하는 단계; 및
    상기 세션 토큰에 적어도 부분적으로 기초하여 상기 컴퓨팅 디바이스가 유효한지의 여부를 결정하는 단계
    를 더 포함하는,
    방법.
  3. 제1항에 있어서,
    상기 컴퓨팅 디바이스를 인증하기 위한 상기 제 1 요청은 상기 컴퓨팅 디바이스와 연관된 상기 인증서를 포함하는,
    방법.
  4. 제3항에 있어서,
    상기 컴퓨팅 디바이스와 연관된 인증서를 검사(validate)함으로써 상기 컴퓨팅 디바이스가 유효한지의 여부를 결정하는 단계
    를 더 포함하는,
    방법.
  5. 제3항에 있어서,
    상기 컴퓨팅 디바이스를 인증하기 위한 제 2 요청을 제 2 송신기 디바이스로부터 수신하는 단계 ― 상기 제 2 요청은 상기 컴퓨팅 디바이스와 연관된 인증서를 포함함 ―; 및
    상기 제 2 송신기 디바이스가 상기 제 1 애플리케이션 식별자와 연관된다는 결정에 대한 응답으로, 상기 세션 키 및 상기 세션 식별자를 상기 제 2 송신기 디바이스로 송신하는 단계
    를 더 포함하는,
    방법.
  6. 제5항에 있어서,
    상기 제 2 요청은 상기 제 1 애플리케이션 식별자를 포함하는,
    방법.
  7. 제1항에 있어서,
    상기 컴퓨팅 디바이스를 인증하기 위한 제 1 요청은 상기 컴퓨팅 디바이스에 의해 생성된 제 1 디지털 서명을 포함하는,
    방법.
  8. 제7항에 있어서,
    상기 제 1 디지털 서명을 검증(verify)함으로써 상기 컴퓨팅 디바이스가 유효한지의 여부를 결정하는 단계
    를 더 포함하는,
    방법.
  9. 제8항에 있어서,
    상기 컴퓨팅 디바이스로부터 제 2 디지털 서명을 수신하는 단계; 및
    상기 제 2 디지털 서명에 적어도 부분적으로 기초하여 상기 컴퓨팅 디바이스가 유효 수신기인지의 여부를 결정하는 단계
    를 더 포함하는,
    방법.
  10. 제1항에 있어서,
    상기 컴퓨팅 디바이스는 디지털 미디어 수신기인,
    방법.
  11. 컴퓨팅 디바이스에 대한 액세스 제어를 제공하기 위한 시스템으로서,
    적어도 하드웨어 프로세서를 포함하는 서버를 포함하고;
    상기 하드웨어 프로세서는,
    상기 컴퓨팅 디바이스를 인증하기 위한 제 1 요청을 제 1 송신기 디바이스로부터 수신하고 ― 상기 요청은 적어도, 상기 송신기 디바이스상에서 실행되는 애플리케이션을 식별하기 위한 제 1 애플리케이션 식별자를 포함함 ―;
    적어도 상기 컴퓨팅 디바이스와 연관된 인증서를 이용하여 상기 제 1 요청에 적어도 부분적으로 기초하여, 상기 컴퓨팅 디바이스가 유효한지의 여부를 결정하고;
    상기 컴퓨팅 디바이스가 유효하다는 결정에 대한 응답으로, 세션 식별자 및 세션 키를 상기 제 1 송신기 디바이스로 송신하고;
    상기 송신기 디바이스가 상기 컴퓨팅 디바이스로 론치 요청(launch request)을 송신한 후에, 상기 송신기 디바이스와 연관된 제 2 애플리케이션 식별자를 상기 컴퓨팅 디바이스로부터 수신하고;
    상기 송신기 디바이스로부터 수신된 제 1 애플리케이션 식별자 및 상기 컴퓨팅 디바이스로부터 수신된 제 2 애플리케이션 식별자에 적어도 부분적으로 기초하여 상기 송신기 디바이스상에서 실행되는 송신기 애플리케이션이 유효한지의 여부를 결정하며; 그리고
    사용자 디바이스 및 상기 컴퓨팅 디바이스 간의 보안 통신을 용이하게 하기 위해, 상기 송신기 애플리케이션이 유효하다는 결정에 대한 응답으로, 상기 세션 키를 상기 컴퓨팅 디바이스로 송신하도록 구성되는,
    시스템.
  12. 제11항에 있어서,
    상기 하드웨어 프로세서는,
    상기 세션 식별자 및 상기 세션 키와 연관된 세션 토큰을 상기 컴퓨팅 디바이스로부터 수신하며; 그리고
    상기 세션 토큰에 적어도 부분적으로 기초하여 상기 컴퓨팅 디바이스가 유효한지의 여부를 결정하도록 추가로 구성되는,
    시스템.
  13. 제11항에 있어서,
    상기 컴퓨팅 디바이스를 인증하기 위한 상기 제 1 요청은 상기 컴퓨팅 디바이스와 연관된 상기 인증서를 포함하는,
    시스템.
  14. 제13항에 있어서,
    상기 하드웨어 프로세서는 상기 컴퓨팅 디바이스와 연관된 인증서를 검사함으로써 상기 컴퓨팅 디바이스가 유효한지의 여부를 결정하도록 추가로 구성되는,
    시스템.
  15. 제13항에 있어서,
    상기 하드웨어 프로세서는,
    상기 컴퓨팅 디바이스를 인증하기 위한 제 2 요청을 제 2 송신기 디바이스로부터 수신하며 ― 상기 제 2 요청은 상기 컴퓨팅 디바이스와 연관된 인증서를 포함함 ―; 그리고
    상기 제 2 송신기 디바이스가 상기 제 1 애플리케이션 식별자와 연관된다는 결정에 대한 응답으로, 상기 세션 키 및 상기 세션 식별자를 상기 제 2 송신기 디바이스로 송신하도록 추가로 구성되는,
    시스템.
  16. 제15항에 있어서,
    상기 제 2 요청은 상기 제 1 애플리케이션 식별자를 포함하는,
    시스템.
  17. 제11항에 있어서,
    상기 컴퓨팅 디바이스를 인증하기 위한 제 1 요청은 상기 컴퓨팅 디바이스에 의해 생성된 제 1 디지털 서명을 포함하는,
    시스템.
  18. 제17항에 있어서,
    상기 하드웨어 프로세서는 상기 제 1 디지털 서명을 검증함으로써 상기 컴퓨팅 디바이스가 유효한지의 여부를 결정하도록 추가로 구성되는,
    시스템.
  19. 제18항에 있어서,
    상기 하드웨어 프로세서는,
    상기 컴퓨팅 디바이스로부터 제 2 디지털 서명을 수신하며; 그리고
    상기 제 2 디지털 서명에 적어도 부분적으로 기초하여 상기 컴퓨팅 디바이스가 유효 수신기인지의 여부를 결정하도록 추가로 구성되는,
    시스템.
  20. 제11항에 있어서,
    상기 컴퓨팅 디바이스는 디지털 미디어 수신기인,
    시스템.
  21. 컴퓨터-실행가능 명령들을 포함하는 컴퓨터-판독가능 저장 매체로서,
    상기 컴퓨터-실행가능 명령들은, 서버의 프로세서에 의해 실행될 때, 상기 프로세서가 컴퓨팅 디바이스에 대한 액세스 제어를 제공하기 위한 방법을 수행하도록 하며;
    상기 방법은,
    상기 컴퓨팅 디바이스를 인증하기 위한 제 1 요청을 제 1 송신기 디바이스로부터 수신하는 단계 ― 상기 요청은 적어도, 상기 송신기 디바이스상에서 실행되는 애플리케이션을 식별하기 위한 제 1 애플리케이션 식별자를 포함함 ―;
    적어도 상기 컴퓨팅 디바이스와 연관된 인증서를 이용하여 상기 제 1 요청에 적어도 부분적으로 기초하여, 상기 컴퓨팅 디바이스가 유효한지의 여부를 결정하는 단계;
    상기 컴퓨팅 디바이스가 유효하다는 결정에 대한 응답으로, 세션 식별자 및 세션 키를 상기 제 1 송신기 디바이스로 송신하는 단계;
    상기 송신기 디바이스가 상기 컴퓨팅 디바이스로 론치 요청(launch request)을 송신한 후에, 상기 송신기 디바이스와 연관된 제 2 애플리케이션 식별자를 상기 컴퓨팅 디바이스로부터 수신하는 단계;
    상기 송신기 디바이스로부터 수신된 제 1 애플리케이션 식별자 및 상기 컴퓨팅 디바이스로부터 수신된 제 2 애플리케이션 식별자에 적어도 부분적으로 기초하여 상기 송신기 디바이스상에서 실행되는 송신기 애플리케이션이 유효한지의 여부를 결정하는 단계; 및
    사용자 디바이스 및 상기 컴퓨팅 디바이스 간의 통신을 용이하게 하기 위해, 상기 송신기 애플리케이션이 유효하다는 결정에 대한 응답으로, 상기 세션 키를 상기 컴퓨팅 디바이스로 송신하는 단계
    를 포함하는,
    컴퓨터-판독가능 저장 매체.
  22. 제21항에 있어서,
    상기 방법은,
    상기 세션 식별자 및 상기 세션 키와 연관된 세션 토큰을 상기 컴퓨팅 디바이스로부터 수신하는 단계; 및
    상기 세션 토큰에 적어도 부분적으로 기초하여 상기 컴퓨팅 디바이스가 유효한지의 여부를 결정하는 단계
    를 더 포함하는,
    컴퓨터-판독가능 저장 매체.
  23. 제21항에 있어서,
    상기 컴퓨팅 디바이스를 인증하기 위한 상기 제 1 요청은 상기 컴퓨팅 디바이스와 연관된 상기 인증서를 포함하는,
    컴퓨터-판독가능 저장 매체.
  24. 제23항에 있어서,
    상기 방법은,
    상기 컴퓨팅 디바이스와 연관된 인증서를 검사함으로써 상기 컴퓨팅 디바이스가 유효한지의 여부를 결정하는 단계
    를 더 포함하는,
    컴퓨터-판독가능 저장 매체.
  25. 제23항에 있어서,
    상기 방법은,
    상기 컴퓨팅 디바이스를 인증하기 위한 제 2 요청을 제 2 송신기 디바이스로부터 수신하는 단계 ― 상기 제 2 요청은 상기 컴퓨팅 디바이스와 연관된 인증서를 포함함 ―; 및
    상기 제 2 송신기 디바이스가 상기 제 1 애플리케이션 식별자와 연관된다는 결정에 대한 응답으로, 상기 세션 키 및 상기 세션 식별자를 상기 제 2 송신기 디바이스로 송신하는 단계
    를 더 포함하는,
    컴퓨터-판독가능 저장 매체.
  26. 제25항에 있어서,
    상기 제 2 요청은 상기 제 1 애플리케이션 식별자를 포함하는,
    컴퓨터-판독가능 저장 매체.
  27. 제21항에 있어서,
    상기 컴퓨팅 디바이스를 인증하기 위한 제 1 요청은 상기 컴퓨팅 디바이스에 의해 생성된 제 1 디지털 서명을 포함하는,
    컴퓨터-판독가능 저장 매체.
  28. 제27항에 있어서,
    상기 방법은,
    상기 제 1 디지털 서명을 검증함으로써 상기 컴퓨팅 디바이스가 유효한지의 여부를 결정하는 단계
    를 더 포함하는,
    컴퓨터-판독가능 저장 매체.
  29. 제28항에 있어서,
    상기 방법은,
    상기 컴퓨팅 디바이스로부터 제 2 디지털 서명을 수신하는 단계; 및
    상기 제 2 디지털 서명에 적어도 부분적으로 기초하여 상기 컴퓨팅 디바이스가 유효 수신기인지의 여부를 결정하는 단계
    를 더 포함하는,
    컴퓨터-판독가능 저장 매체.
  30. 제21항에 있어서,
    상기 컴퓨팅 디바이스는 디지털 미디어 수신기인,
    컴퓨터-판독가능 저장 매체.
KR1020167021006A 2013-12-31 2014-12-16 컴퓨팅 디바이스에 대한 액세스 제어를 제공하기 위한 방법들, 시스템들 및 매체들 KR101725801B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361922389P 2013-12-31 2013-12-31
US61/922,389 2013-12-31
PCT/US2014/070649 WO2015102887A1 (en) 2013-12-31 2014-12-16 Methods, systems, and media for providing access control for a computing device

Publications (2)

Publication Number Publication Date
KR20160095201A KR20160095201A (ko) 2016-08-10
KR101725801B1 true KR101725801B1 (ko) 2017-04-11

Family

ID=52278839

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167021006A KR101725801B1 (ko) 2013-12-31 2014-12-16 컴퓨팅 디바이스에 대한 액세스 제어를 제공하기 위한 방법들, 시스템들 및 매체들

Country Status (8)

Country Link
US (3) US9374358B2 (ko)
EP (2) EP3404901B1 (ko)
JP (1) JP6067947B1 (ko)
KR (1) KR101725801B1 (ko)
CN (1) CN107079038B (ko)
AU (2) AU2014374234B2 (ko)
CA (1) CA2935550C (ko)
WO (1) WO2015102887A1 (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2014374234B2 (en) * 2013-12-31 2018-07-05 Google Llc Methods, systems, and media for providing access control for a computing device
US10498833B2 (en) 2014-07-14 2019-12-03 Sonos, Inc. Managing application access of a media playback system
CN105471824A (zh) * 2014-09-03 2016-04-06 阿里巴巴集团控股有限公司 实现浏览器调用本地业务组件的方法、装置及系统
US9876780B2 (en) 2014-11-21 2018-01-23 Sonos, Inc. Sharing access to a media service
US9954837B2 (en) 2015-01-07 2018-04-24 Cyph, Inc. Method of multi-factor authenication during encrypted communications
US10419223B2 (en) * 2015-01-07 2019-09-17 Cyph, Inc. Method of using symmetric cryptography for both data encryption and sign-on authentication
US10530884B2 (en) * 2015-03-25 2020-01-07 Nec Corporation Method and device of processing ICN interest messages in a DTN scenario
US10129229B1 (en) * 2016-08-15 2018-11-13 Wickr Inc. Peer validation
US10587586B2 (en) * 2017-01-10 2020-03-10 Mocana Corporation System and method for a multi system trust chain
US20190007212A1 (en) * 2017-06-30 2019-01-03 Intel Corporation Secure unlock systems for locked devices
CN108200014B (zh) * 2017-12-18 2020-10-09 北京深思数盾科技股份有限公司 利用智能密钥装置访问服务器的方法、装置及系统
CN110166227B (zh) * 2018-02-12 2024-03-26 开利公司 与非联网控制器的无线通信
EP3576367A1 (en) * 2018-06-01 2019-12-04 GE Aviation Systems Limited Systems and methods for authenticating data transmissions to vehicles
CN109618194B (zh) * 2018-12-10 2021-05-11 贝尔合控(深圳)科技有限责任公司 一种基于点播平台端的鉴权点播方法及其装置
US11184666B2 (en) 2019-04-01 2021-11-23 Sonos, Inc. Access control techniques for media playback systems
US20200366754A1 (en) * 2019-05-13 2020-11-19 Google Llc Systems and methods for processing content item operations based on fraud resistent device identifiers
US11979376B2 (en) * 2020-06-30 2024-05-07 Microsoft Technology Licensing, Llc Method and system of securing VPN communications
US20220329579A1 (en) * 2021-04-08 2022-10-13 Akamai Technologies, Inc. End-to-end verifiable multi-factor authentication service
US11563701B2 (en) 2021-05-05 2023-01-24 Rovi Guides, Inc. Message modification based on message format
US11463389B1 (en) * 2021-05-05 2022-10-04 Rovi Guides, Inc. Message modification based on device compatability
US11562124B2 (en) 2021-05-05 2023-01-24 Rovi Guides, Inc. Message modification based on message context

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120144202A1 (en) 2010-12-06 2012-06-07 Verizon Patent And Licensing Inc. Secure authentication for client application access to protected resources

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7073066B1 (en) * 2001-08-28 2006-07-04 3Com Corporation Offloading cryptographic processing from an access point to an access point server using Otway-Rees key distribution
US20030059053A1 (en) 2001-09-26 2003-03-27 General Instrument Corporation Motorola, Inc. Key management interface to multiple and simultaneous protocols
US20030163693A1 (en) * 2002-02-28 2003-08-28 General Instrument Corporation Detection of duplicate client identities in a communication system
US7711847B2 (en) * 2002-04-26 2010-05-04 Sony Computer Entertainment America Inc. Managing users in a multi-user network game environment
JP4201566B2 (ja) * 2002-10-10 2008-12-24 三洋電機株式会社 記憶装置およびサーバ装置
US8320880B2 (en) * 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
US8522025B2 (en) 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
JP2007074745A (ja) * 2006-11-02 2007-03-22 Nomura Research Institute Ltd 認証を得て暗号通信を行う方法、認証システムおよび方法
US20090132813A1 (en) 2007-11-08 2009-05-21 Suridx, Inc. Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
JP5108634B2 (ja) * 2008-05-30 2012-12-26 パナソニック株式会社 鍵交換方法
WO2011109865A1 (en) 2010-03-09 2011-09-15 Lock Box Pty Ltd Method and system for sharing encrypted content
WO2012122060A1 (en) 2011-03-04 2012-09-13 Visa International Service Association Cloud service facilitator apparatuses, methods and systems
JP2013239045A (ja) * 2012-05-15 2013-11-28 Hitachi Ltd シンクライアントシステム及びリモートアクセス方法
AU2014374234B2 (en) * 2013-12-31 2018-07-05 Google Llc Methods, systems, and media for providing access control for a computing device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120144202A1 (en) 2010-12-06 2012-06-07 Verizon Patent And Licensing Inc. Secure authentication for client application access to protected resources

Also Published As

Publication number Publication date
JP2017505571A (ja) 2017-02-16
CN107079038B (zh) 2020-11-03
AU2018241122B2 (en) 2020-01-16
WO2015102887A1 (en) 2015-07-09
AU2018241122A1 (en) 2018-10-25
US20160301678A1 (en) 2016-10-13
AU2014374234B2 (en) 2018-07-05
CA2935550A1 (en) 2015-07-09
KR20160095201A (ko) 2016-08-10
EP3404901A1 (en) 2018-11-21
US9917836B2 (en) 2018-03-13
AU2014374234A1 (en) 2016-06-16
EP3090527A1 (en) 2016-11-09
CN107079038A (zh) 2017-08-18
EP3404901B1 (en) 2021-03-10
US20170250985A1 (en) 2017-08-31
CA2935550C (en) 2020-12-15
US9654460B2 (en) 2017-05-16
US9374358B2 (en) 2016-06-21
US20150188899A1 (en) 2015-07-02
JP6067947B1 (ja) 2017-01-25
EP3090527B1 (en) 2018-08-22

Similar Documents

Publication Publication Date Title
KR101725801B1 (ko) 컴퓨팅 디바이스에 대한 액세스 제어를 제공하기 위한 방법들, 시스템들 및 매체들
KR102015201B1 (ko) 보안 접속 및 관련 서비스를 위한 효율적인 개시
US20200092108A1 (en) Data communication method, device and apparatus, and storage medium
KR101508497B1 (ko) 차량용 데이터의 인증 및 획득 방법
US10691788B2 (en) Systems and methods for provisioning a camera with a dynamic QR code and a BLE connection
CN109936547A (zh) 身份认证方法、系统及计算设备
US11831680B2 (en) Electronic authentication infrastructure
KR20180066048A (ko) 컴퓨터 네트워크를 개선하기 위한 컴퓨터로-구현되는 암호화 방법, 및 단말, 시스템 및 이를 위한 컴퓨터-판독 가능한 매체
WO2014092702A1 (en) Detecting matched cloud infrastructure connections for secure off-channel secret generation
CN109831311A (zh) 一种服务器验证方法、系统、用户终端及可读存储介质
TW201626775A (zh) 交互驗證
TW201633206A (zh) 透過驗證符記的改善安全性
CA3128981A1 (en) Methods, systems, and media for authenticating users using blockchains
WO2021109668A1 (zh) 一种安全认证方法、装置及电子设备
CN104378327A (zh) 网络攻击防护方法、装置及系统
CN116633582A (zh) 安全通信方法、装置、电子设备及存储介质
Bertels Design of a pairing protocol for the AR. Drone 2.0
CN109257630B (zh) 视频点播中的数据传输系统、方法、装置及存储介质
CN117376006A (zh) 一种临时会话密钥安全通信方法、装置、电子设备及介质
CN115242395A (zh) 数据通信方法、装置、分布式系统及存储介质
CN115589302A (zh) 用于管理物联网设备的方法、装置和计算机可读介质

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant