KR20070030323A - 키를 전송하기 위한 방법 및 장치 - Google Patents

키를 전송하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20070030323A
KR20070030323A KR1020077003306A KR20077003306A KR20070030323A KR 20070030323 A KR20070030323 A KR 20070030323A KR 1020077003306 A KR1020077003306 A KR 1020077003306A KR 20077003306 A KR20077003306 A KR 20077003306A KR 20070030323 A KR20070030323 A KR 20070030323A
Authority
KR
South Korea
Prior art keywords
keys
key
processor
receiving
key data
Prior art date
Application number
KR1020077003306A
Other languages
English (en)
Other versions
KR101547141B1 (ko
Inventor
크리스토퍼 알. 윙거트
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20070030323A publication Critical patent/KR20070030323A/ko
Application granted granted Critical
Publication of KR101547141B1 publication Critical patent/KR101547141B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Abstract

본 발명은 통신 시스템에서 동작될 수 있는 서버(100)와 같은 전자장치를 포함한다. 전자장치는 키들을 전송하라는 요청을 다른 전자장치, 예컨대 이동단말(122)로부터 수신하기 위한 방법을 포함한다. 요청에 응답하여, 서버(100)는 요청된 키들을 생성하고, 요청된 키들을 전송하기 위하여 새로운 접속이 요구되지 않도록 이동 클라이언트 장치(122)에 키들을 전송하기 위한 최상의 시간을 결정한다. 키들을 전송하기 위한 최상의 시간은 비-키(non-key) 데이터를 전송하기 위한 스케줄링된 접속동안, 예컨대 시스템 파라미터들, 콘텐츠 데이터 등을 전송하기 위한 접속 셋업동안일 수 있다. 비-키 데이터와 함께 키들을 전송함으로서, 특정 접속에 대한 필요성이 방지된다.

Description

키를 전송하기 위한 방법 및 장치{A METHOD AND APPARATUS FOR DELIVERING KEYS}
본 출원은 "키를 전송하기 위한 방법 및 장치"라는 명칭으로 2004년 7월 14일에 출원된 미국 가출원번호 60/588,203의 우선권을 주장하며, 이 가출원은 본 발명의 양수인에게 양도되고 여기에 참조문헌으로서 통합된다.
본 발명은 콘텐츠 전송 시스템, 특히 서버 및 하나 이상의 클라이언트 단말들사이에서 키들을 전송 및 수신하는 것에 관한 것이다.
오디오 및 비디오 콘텐츠를 전송하기 위하여 휴대용 클라이언트 및 고정 서버를 이용하고 무선 통신을 수행하는 콘텐츠 전송 시스템에 있어서 디지털 권리들의 보호 및 관리는 관심의 대상이 되고 있다. 콘텐츠 소유자의 디지털 권리들이 보호되도록 콘텐츠를 효율적으로 전송하기 위한 다양한 방법들이 사용되었다. 디지털 권리들을 관리하고 보호하기 위한 종래의 한 방식은 하나 이상의 키를 사용하여 서버에서 콘텐츠를 암호화하고 클라이언트 장치를 사용하여 콘텐츠에 가입한 인증된 사용자에게 키들을 제공하는 것이다. 따라서, 키를 가진 사용자들은 콘텐츠를 암호 해독하여 가입된 콘텐츠를 보고 및/또는 청취할 수 있다.
일반적으로, 콘텐츠는 키들(하나 이상의 비트들)을 사용하여 암호화되며 키 들은 규칙적으로(on a regular basis) 전송된다. 콘텐츠를 암호 해독하는 키들은 주기적으로 전송된다. 콘텐츠 및 클라이언트 장치들에서 콘텐츠를 암호 해독하는 키들을 제공하기 위하여, 다양한 무선(over the air) 기술들이 사용된다. 종종, 키-교환 방법은 서버 및 클라이언트사이에 키들의 세트(예컨대, 공개 키들 및 개인 키들)를 제공하기 위하여 사용된다.
공통적인 방법은 클라이언트가 새로운 키(들)를 요청하거나 또는 서버가 새로운 키(들)를 클라이언트에 전송하는 것이다. 이러한 방법에 따르면, 클라이언트에 키들을 전송하기 위하여 클라이언트 및 서버사이에서 새로운 접속이 이루어진다. 현재에는 시스템상에 여러 클라이언트 장치들이 존재할 수 있으며, 각각의 클라이언트 장치는 새로운 키 세트를 요청한다. 키 요청들에 응답하여, 키들을 교환하기 위하여 새로운 접속이 개방되어야 한다. 오늘날의 대부분의 시스템들은 새로운 키들을 사용할 경우에 보안이 강화되기 때문에 새로운 콘텐츠가 사용자에게 제공될때마다 새로운 키들이 사용될 것을 요구한다. 또한, 하나 이상의 키들이 만료될때마다 또는 가입이 갱신될때마다, 기존 또는 만료된 키들을 업데이트하기 위하여 새로운 접속이 생성된다. 이는 새로운 콘텐츠에 대한 액세스를 요청하거나 또는 가입을 갱신할 수 있는 장치가 수천개 존재하는 것을 고려할때 시스템에 부하를 가중시킨다. 접속을 개방하고 폐쇄하는 것은 특히 피크(peak) 시간동안 서버에 대한 자원들을 구속한다. 새로운 접속을 생성하지 않고 그리고 클라이언트에 대하여 필수 키들을 획득하지 않고 키들을 교환하는 것이 유용하다.
따라서, 콘텐츠 전송 시스템에 부하를 가중시키지 않고 키들을 전송하기 위 한 효율적인 전송 시스템이 요구된다.
본 발명의 실시예는 서버 및 이동 단말간에 불필요한 접속을 생성하지 않고 다른 전자장치로의 하나 이상의 키들의 전송을 관리하기 위한 전자 장치 및 이 전자 장치와 연관된 방법을 제공한다.
서버와 같은 전형적인 전자장치는 통신 시스템(예컨대, CDMA, TDMA, GSM, OFMDA, OFDMA 등)에서 동작될 수 있다. 전자장치는 키들을 전송하는 다른 전자장치, 예컨대 이동 단말로부터 요청을 수신하는 방법을 포함한다. 요청에 응답하여, 서버는 필요한 키들을 생성하고, 요청된 키들을 전송하기 위하여 새로운 접속이 요구되지 않도록 이동 클라이언트 장치에 키들을 전송하기 위한 최상의 시간을 결정한다. 키들을 전송하기 위한 최상의 시간은 비-키(non-key) 데이터를 전송하는 스케줄링된 접속, 예컨대 시스템 파라미터들, 콘텐츠 데이터 등을 전송하기 위한 접속 셋업동안일 수 있다. 비-키 데이터와 함께 키들을 전송함으로서, 특별한 접속에 대한 필요성이 방지된다.
실시예는 또한 통신 시스템(예컨대, CDMA, TDMA, GSM, OFDM, OFDMA 등)에서 동작될 수 있는 이동 단말과 같은 전자장치를 포함한다. 이동 단말은 서버로부터 하나 이상의 키들을 요청하는 단계 및 비-키 데이터를 수신하기 위한 서버에 의한 접속 셋업동안 요청된 키들을 수신하는 단계를 포함하는 방법을 포함한다. 비-키 데이터와 함께 키들을 수신함으로서, 특별한 접속에 대한 필요성이 방지된다.
실시예는 또한 통신 시스템에서 동작가능한 이동 장치, 서버 컴퓨터, 휴대용 컴퓨터 등과 같은 전자장치를 포함한다. 서버 컴퓨터는 외부 전자 장치로부터 하나 이상의 키들에 대한 요청을 수신하는 단계 및 비-키 데이터를 전송하기 위한 접속 셋업동안 요청된 키들을 전송하는 단계를 포함하는 방법을 포함한다. 비-키 데이터와 함께 키들을 전송함으로서, 특별한 접속에 대한 필요성이 방지된다.
모든 실시예들 및 범위는 첨부 도면들, 이하의 상세한 설명 및 첨부 청구항들을 고찰할때 더 완전하게 이해될 것이다.
도 1은 본 발명의 실시예에 따른 무선 콘텐츠 전송 시스템에서 동작하는 전자 장치들의 블록도.
도 2A는 키 에코들을 사용하는 콘텐츠 전송 시스템의 동작에 대한 예를 기술한 도면.
도 2B는 키 에코동안 콘텐츠 전송 시스템의 동작에 대한 예를 기술한 도면.
도 3은 본 발명의 실시예에 따라 서버 장치의 프로세서에 의하여 수행되는 태스크(task)들의 흐름도의 예를 기술한 도면.
도 4는 본 발명의 실시예에 따라 이동 클라이언트 장치의 프로세서에 의하여 수행되는 태스크들의 흐름도의 예를 기술한 도면.
도 1은 서버 장치(100), 이동 클라이언트 단말(122)("클라이언트") 및 콘텐츠 제공자(120)와 같이 시스템내에서 동작하는 전자장치들의 블록도 및 통신 시스템을 기술한다. 서버 장치(100)는 메모리(103)에 접속된 제어기(프로세서(102)로 서 공지되고 서버 장치(100)의 동작들을 제어할 수 있는) 및 다양한 서버들(총괄적으로 코어 네트워크(105)로서 공지됨)을 포함한다. 다양한 서버들의 각각은 프로세서, 수신기, 송신기 및 다양한 메모리들을 포함할 수 있으며, 프로세서(102), 메모리(103), 송신기(104) 및 수신기(107)에 접속될 수 있다. 일반적으로, 서버 장치(100)는 콘텐츠 제공자(120)로부터 콘텐츠를 수신하며, 서버 장치는 하나 이상의 이동 클라이언트 단말들(122)과 통신한다. 서버 장치(100)는 독립형 컴퓨터일 수 있거나, 또는 서버 장치(100)를 형성하기 위하여 서로 접속된 다수의 컴퓨터일 수 있다. 서버 장치(100)는 또한 하나 이상의 컴퓨터들 및 하나 이상의 이동 클라이언트 단말(122)에 무선으로 접속된 이동 단말일 수 있다.
코어 네트워크(105)는 콘텐츠 제공자(120)로부터 시스템의 콘텐츠를 직접 수신하는 콘텐츠 서버(112), 하나 이상의 클라이언트 장치들에 콘텐츠를 분배하는 분배 서버(114), 및 콘텐츠 제공자(120)로부터 수신된 콘텐츠를 저장하는 프로그램 콘텐츠 데이터베이스(118)를 포함하는 분배 센터(111)를 포함한다. 코어 네트워크는 하나 이상의 키(예컨대, 일반 암호해독 키, 프로그램 키, 세션 키, 암호화 프로그램 키, 서비스 키 및 서비스 라이센스)를 생성하고 이들 키들의 보안 저장을 관리하는 디지털 권리 관리 서버(DRM)(106)를 포함할 수 있다. 가입 서버(108)는 시스템에 대한 가입 관리를 수행하며 이동 클라이언트 장치에 통신한다. 라이센스 키 서버(LKS)(110)는 가입된 이동 클라이언트 단말들(122)로부터 키 요청들을 서비스하고, 오버헤드 통지 서버(ONS)는 이동 클라이언트 단말(122)에 적시에 전송되는 상태 변화의 통지들을 수집하는 역할을 한다. 송신기(104) 및 수신기(107)는 프로 세서(102)에 접속된다. 송신기(104) 및 수신기(107)는 각각 정보를 전송 및 수신하는 외부 장치에 무선으로 또는 유선으로 접속될 수 있다는 것에 유의해야 한다.
이동 클라이언트 단말(122)의 예는 메모리(127)에 접속된 제어기(프로세서(126)로서 언급될 수 있음)를 포함한다. 이동 클라이언트 단말(122)은 콘텐츠 및 콘텐츠를 암호해독하기 위한 키들을 수신하기 위하여 서버 장치(100)와 통신한다.
도 2A 및 도 2B는 서버 장치(100) 및 이동 장치(122)사이에서 전송되는 키 에포크(epoch)들(200) 및 다양한 메시지들을 사용하는 콘텐츠 전송 동작에 대한 예를 기술한다. 에포크는 특정 키가 유효한 고유 시간주기이다. 일반적으로, 시간주기, 예컨대 24시간 주기는 하나 이상의 키 에포크들로 분할된다. 각각의 키 에포크의 길이는 시스템 제공자에 의하여 미리 결정될 수 있거나 또는 동적으로 구성가능하다. 도 2A는 키 에포크(T1)(202) 및 키 에포크(T2)(204)의 예와 에포크들동안 콘텐츠 전송 시스템의 동작예를 도시한다. 전형적인 콘텐츠 전송 시스템에서, 서버 장치(100)는 이동 콘텐츠 단말(122)에 항상 접속되지 않는다. 서비스 제공자에 기초하여, 서버 장치(100)는 시스템의 혼잡을 감소시키기 위하여 하나 이상의 이동 클라이언트 단말들과 주기적으로 통신한다. 서비스 제공자들은 일반적으로 "항상-온(Always-On)" 상태로 이동 클라이언트 단말들과 통신하기에 충분한 대역폭을 가지지 못한다. 따라서, 대부분의 서비스 제공자들은 접속을 개방하는 시간, 예컨대 이동 클라이언트 단말(122) 및 서버 장치(100)사이에서 데이터를 전송 및 수신하기 위한 접속 윈도우를 스케줄링한다.
도 2A에 도시된 바와같이, 키 에포크(T1)(202)는 T2-X인 델타 부분(206)을 더 포함하며, 여기서 X는 T2(204) 에포크의 시작전 시간 변화(델타)를 나타낸다. 바람직하게, 이러한 시간동안, 시스템은 시스템내의 서버 장치(100) 및 하나 이상의 이동 클라이언트 단말(122)간의 접속을 생성하기 시작한다. 접속(또한 통신 링크로서 공지됨)은 하나 이상의 스케줄링된 윈도우들(예컨대, 208, 210, 212)동안 이루어진다. 통신 링크는 멀티-미디어 데이터를 전송 및 수신하도록 하는 다양한 공지된 무선 통신 기술들, 예컨대 CDMA 1X-EVDO 시스템 또는 직교 주파수 분할 다중 액세스(OFDMA) 시스템을 사용하여 형성될 수 있다. 시스템의 오퍼레이터들은 상기 시간동안 생성될 수 있는 윈도우들의 수 및 델타(206)의 크기에 영향을 미치는 X의 값을 결정할 수 있다. 또한, 통신될 필요가 있는 정보의 타입 및 오퍼레이터에 따르면, 시간의 윈도우는 하나의 이동 클라이언트 단말(122) 또는 여러 이동 클라이언트 단말들과 동시에 통신할 수 있다. 따라서, 수백개의 윈도우들은 필수적인 또는 요구된 정보가 이동 클라이언트 단말들에 전송되도록 하기 위하여 사용될 수 있다.
도 2B에 도시된 바와같이, 스케줄링된 윈도우(예컨대, 208)의 시작전에, 에포크 이벤트(event)(214)가 생성된다. 그 다음에, 서버 장치(100) 및 이동 클라이언트 단말(122)간의 통신 링크가 생성된다. 윈도우 주기를 시작하고 통신 링크를 셋업하기 위한 정보는 이동 클라이언트 단말(122)에 전송된다. 메시지(216)는 통신 링크를 셋업하는 시스템 파라미터들과 같은 정보를 통신하기 위하여 사용된다. 서버 장치(100)는 메시지(216)가 이동 클라이언트 장치(122)에 전송되는 시간을 스케줄링한다. 전형적으로, 메시지(216)는 단지 비-키 데이터를 포함하나, 메시지 (216)가 키 데이터를 포함할 수 있다는 것이 예상된다. 비-키 데이터는 암호화 또는 암호해독 키들(암호해독 키, 프로그램 키, 세션 키 등의 예시적인 부분)과 다른 임의의 데이터이다. 예컨대, 비-키 데이터는 콘텐츠, 프로그램 애플리케이션, 또는 실행가능 코드를 나타내는 데이터일 수 있다. 비-키 데이터는 통신 링크의 데이터 레이트 정보, 서버 장치 상태, 키 상태 및 프로그램 콘텐츠를 포함하는 시스템 파라미터들의 세트를 포함할 수 있다. 메시지(216)의 수신에 응답하여, 이동 클라이언트 단말(122)은 미래 사용을 위한 새로운 콘텐츠 및/또는 키들을 요청하기 위하여 메시지(218)를 전송할 수 있다. 만일 이동 클라이언트 단말(122)이 새로운 키들을 요청하면, 서버 장치(100)는 220 및 222 메시지들을 사용하여 디지털 권리 관리(DMR) 서버 장치(100)와 통신함으로서 새로운 키들을 생성할 것이다. 그 다음에, 메시지(224)가 생성된후 이동 클라이언트 장치(122)에 전송된다. 일반적으로, 메시지(224)는 요청된 키들이 상기 윈도우동안 전송되려 하지 않으면 비-키 데이터만을 전송하기 위하여 스케줄링된다.
일 실시예에 따르면, 서버 장치(100)는 하나 이상의 키들을 전송하기 위하여 메시지들(216 또는 224)의 전송과 관련한 장점을 취할 수 있다. 일반적으로, 메시지(216, 214)는 임의의 키들, 즉 단지 시스템 파라미터들만을 전송하도록 의도되지 않는다. 만일 서버 장치(100)가 이동 클라이언트 단말(122)에 전송하기 위하여 임의의 키들을 가지면, 서버 장치(100)는 키들을 전송하기 위한 새로운 접속을 생성하는 것을 방지하기 위하여 상기 전송들동안 키들을 첨부할 수 있다. 또한, 만일 이동 클라이언트 단말(122)이 새로운 키들을 필요로 한다는 것을 메시지(218)를 통 해 결정되면, 서버 장치(100)는 특별한 접속을 생성하지 않고 이동 클라이언트 단말(122)에 키들을 전송하기 위하여 비-키 데이터 메시지(224)와 함께 키들을 전송하는 장점을 취할 수 있다.
도 3은 키들을 전송하는 태스크들의 흐름도(300)에 대한 예가 본 발명의 실시예에 따라 서버 장치(100)의 프로세서(102)에 의하여 수행되는 것을 기술한다. 블록(302)에서, 데이터는 전송을 위하여 연속적으로 준비된다. 블록(304)에서, 프로세서는 외부 장치에 메시지를 전송하기 위하여 스케줄링된 이벤트를 처리한다. 블록(306)에서, 프로세서는 하나 이상의 이동 클라이언트 단말들에 전송될 비-키 데이터 메시지를 생성하며, 전형적으로 이러한 메시지는 단지 접속을 형성하기 위한 시스템 파라미터들을 포함한다. 블록(308)에서, 프로세서는 시스템내의 적어도 하나 이상의 이동 클라이언트 단말들에 전송될 필요가 있는 임의의 키가 존재하는지를 결정한다. 만일 그렇다면, 블록(310)에서, 프로세서는 이러한 메시지, 즉 스케줄링된 비-키 데이터 메시지에 키들을 첨부하고 이 메시지를 전송한다. 그렇치 않으면, 블록(312)에서는 임의의 키들없이 비-키 데이터 메시지를 전송한다. 블록(310 또는 312)의 전송된 메시지에 응답하여, 블록(314)에서는 프로세서가 이동 클라이언트 단말(122)로부터 응답을 수신한다. 일반적으로, 이러한 응답은 서버 장치(100) 및 이동 클라이언트 단말(122)사이에 접속을 형성한다. 블록(316)에서, 프로세서는 이동 클라이언트 단말이 블록(310)에서 전송된 키들을 수신하였는지의 여부를 결정하거나 또는 이동 클라이언트 단말이 새로운 키들을 요청하는지를 결정한다. 블록(318)에서, 프로세서는 전송된 키들이 이동 클라이언트 단말(122)에 의 하여 수신되는지의 여부를 결정하기 위하여 이동 클라이언트 단말(122)로부터 수신된 응답을 처리한다. 만일 그렇다면, 블록(320)에서, 프로세서는 이동 클라이언트 단말(122)이 새로운 키들을 요청하였는지의 여부를 결정한다. 만일 그렇다면, 블록(322)에서 프로세서는 필요한 키들을 생성하고, 블록(324)에서 이동 클라이언트 단말(122)에 통신된 다음 스케줄링된 메시지에 키들을 첨부한다. 그렇치 않으면, 프로세서는 블록(302)으로 리턴한다. 만일 키들이 수신되지 않았다는 것을 블록(318)에 결정하면, 블록(324)에서 이동 클라이언트 단말(122)에 통신된 다음 스케줄링된 메시지에 키들을 첨부한다.
도 4는 본 발명의 실시예에 따라 키들을 수신하기 위하여 이동 클라이언트 단말(122)의 프로세서(126)에 의하여 수행되는 태스크들의 흐름도(400)에 대한 예를 기술한다. 블록(402)에서, 이동 클라이언트 단말(122)은 서버 장치(100) 및 이동 클라이언트 단말(102)이 통신 링크를 가지거나 또는 데이터 접속없이 통신링크를 가질 수 있는 콘텐츠 전송 시스템의 유휴상태에 있다. 이동 클라이언트 단말(122)은 서버 장치(100)로부터 통신을 대기한다. 블록(404)에서, 프로세서는 일반적으로 서버 장치(100)로부터 재수신된 메시지를 처리한다. 이러한 메시지는 임의의 키들을 포함하거나 또는 포함하지 않을 수 있다. 블록(406)에서, 프로세서는 수신된 메시지가 임의의 키들을 획득하였는지의 여부를 결정한다. 만일 그렇다면, 블록(408)에서, 프로세서(126)는 하나 이상의 키들을 추출하고, 추출된 키들을 처리하며, 데이터베이스에 키들을 저장한다. 그 다음에, 블록(408)에서는 비-키 데이터를 수신하기 위하여 스케줄링된 접속동안 하나 이상의 키들을 수신한다. 블록 (410)에서, 프로세서(126)는 이동 클라이언트 단말(122)이 새로운 키들을 필요로하는지의 여부를 결정한다. 만일 그렇다면, 블록(412)에서, 프로세서(126)는 서버 장치(100)에 통지하거나 또는 새로운 키들을 요청할 것이다. 그 다음에, 블록(402)에서, 프로세서는 키들을 추출하기 위하여 서버 장치(100)로부터의 다른 메시지를 대기한다.
예로서, 본 방법 및 장치는 이동 전화, PDA, 이동 컴퓨터, 이동 서버 컴퓨터, 및 무선 접속 시스템을 가지고 오디오 및 비디오 데이터를 수신하는 다른 장치들과 같은 이동 전자 장치들에서 구현될 수 있다. 또한, 예로서, 콘텐츠는 전체 텔레비전 프로그램, 또는 하나 이상의 프로그램의 세그먼트와 같은 비디오 및 오디오 데이터의 블록일 수 있다.
본 발명이 특히 바람직한 실시예와 관련하여 기술되었을지라도, 첨부된 청구항들에 의하여 한정된 본 발명의 범위를 벗어나지 않고 여러 수정들 및 변형들이 이루어질 수 있다는 것을 당업자는 이해할 것이다. 즉, 본 발명에 대한 다른 수정들 및 변형들은 전술한 설명으로부터 당업자에게 명백할 것이다. 따라서, 본 발명의 일부 실시예들만이 여기에 상세히 기술되었을지라도, 본 발명의 사상 및 범위를 벗어나지 않고 기술들 실시예들에 대한 여러 수정들이 이루어질 수 있다는 것이 명백할 것이다.

Claims (47)

  1. 하나 이상의 키들을 수신하기 위한 방법으로서,
    상기 하나 이상의 키들을 요청해야 하는지의 여부를 결정하는 단계;
    상기 하나 이상의 키들의 전송을 요청하는 단계; 및
    비-키(non-key) 데이터를 수신하기 위하여 스케줄링된 접속동안 상기 하나 이상의 키들을 수신하는 단계를 포함하는, 하나 이상의 키 수신 방법.
  2. 제 1항에 있어서, 상기 하나 이상의 키 수신 단계는 이전에 저장된 콘텐츠를 암호 해독하기 위하여 사용되는 하나 이상의 암호해독 키들을 수신하는 단계를 포함하는, 하나 이상의 키 수신 방법.
  3. 제 1항에 있어서, 상기 결정단계는 제 1 기준에 기초하여 통지를 수신하는 단계를 포함하는, 하나 이상의 키 수신 방법.
  4. 제 3항에 있어서, 상기 제 1기준은 적어도 하나 이상의 이전에 수신된 키들이 만료될 것인지를 평가하는 기준을 포함하는, 하나 이상의 키 수신 방법.
  5. 제 3항에 있어서, 상기 제 1 기준은 상기 하나 이상의 키들이 수신되지 않았는지의 여부를 결정하는 단계를 포함하는, 하나 이상의 키 수신 방법.
  6. 제 1항에 있어서, 상기 비-키 데이터를 수신하는 단계는 시스템 파라미터들의 세트를 수신하는 단계를 포함하는, 하나 이상의 키 수신 방법.
  7. 제 1항에 있어서, 상기 비-키 데이터를 수신하는 단계는 멀티-미디어 데이터의 세트를 수신하는 단계를 포함하는, 하나 이상의 키 수신 방법.
  8. 제 1항에 있어서, 상기 비-키 데이터를 수신하는 단계는 시스템 파라미터들의 세트 및 멀티미디어 데이터의 세트를 수신하는 단계를 포함하는, 하나 이상의 키 수신 방법.
  9. 제 1항에 있어서, 상기 수신된 하나 이상의 키들을 데이터베이스에 저장하는 단계를 더 포함하는, 하나 이상의 키 수신 방법.
  10. 제 1항에 있어서, 상기 수신단계는 코어 네트워크로부터 상기 하나 이상의 키들을 수신하는 단계를 포함하며, 상기 코어 네트워크는 디지털 권리 관리 서버 및 라이센스 키 서버를 포함하는, 하나 이상의 키 수신 방법.
  11. 이동 통신 시스템에서 동작가능하며 하나 이상의 키들을 수신하도록 구성된 장치로서,
    상기 하나 이상의 키들이 요청될 필요가 있는지를 결정하고 상기 하나 이상의 키들의 전송을 요청하는 프로세서를 포함하며, 상기 프로세서는 비-키(non-key) 데이터를 수신하기 위하여 스케줄링된 접속동안 상기 하나 이상의 키들을 수신하도록 구성되는, 하나 이상의 키 수신 장치.
  12. 제 11항에 있어서, 상기 하나 이상의 키들은 이전에 저장된 콘텐츠를 암호해독하는 적어도 하나의 키를 포함하는, 하나 이상의 키 수신 장치.
  13. 제 11항에 있어서, 상기 프로세서는 제 1기준에 기초하여 통지를 수신하도록 구성되는, 하나 이상의 키 수신 장치.
  14. 제 13항에 있어서, 상기 제 1 기준은 키 만료의 값을 포함하는, 하나 이상의 키 수신 장치.
  15. 제 13항에 있어서, 상기 제 1기준은 상기 하나 이상의 키들이 수신되지 않았는지를 결정한후에 생성된 값을 포함하는, 하나 이상의 키 수신 장치.
  16. 제 11항에 있어서, 상기 비-키 데이터는 멀티-미디어 데이터의 세트를 포함하는, 하나 이상의 키 수신 장치.
  17. 제 11항에 있어서, 상기 비-키 데이터는 시스템 파라미터들의 세트를 포함하는, 하나 이상의 키 수신 장치.
  18. 제 11항에 있어서, 상기 비-키 데이터는 시스템 파라미터들의 세트 및 멀티-미디어 데이터의 세트를 포함하는, 하나 이상의 키 수신 장치.
  19. 제 11항에 있어서, 상기 프로세서는 상기 수신된 하나 이상의 키들을 데이터베이스에 저장하는, 하나 이상의 키 수신 장치.
  20. 제 11항에 있어서, 상기 프로세서는 상기 하나 이상의 키들을 수신하도록 구성되며, 상기 키들중 적어도 하나는 라이센스 키를 포함하는, 하나 이상의 키 수신 장치.
  21. 무선 통신 시스템에서 동작가능하고, 하나 이상의 키들을 전송하는 장치로서,
    이동장치에 전송될 상기 하나 이상의 키들을 생성하고, 비-키(non-key) 데이터를 전송하기 위하여 스케줄링된 접속동안 상기 이동장치에 상기 생성된 키들을 전송하도록 구성된 프로세서를 포함하는, 하나 이상의 키 전송장치.
  22. 제 21항에 있어서, 상기 프로세서는 전송전에 상기 이동 장치가 적어도 하나 의 키를 필요로 하는지를 결정하도록 구성된, 하나 이상의 키 전송장치.
  23. 제 21항에 있어서, 상기 프로세서는 하나 이상의 키들이 전송을 위하여 이용가능하다는 것을 지시하는 통지를 상기 이동 장치에 전송하도록 구성되는, 하나 이상의 키 전송장치.
  24. 제 21항에 있어서, 상기 프로세서는 상기 키들을 생성하기 위하여 라이센스 키 서버를 액세스하도록 구성되는, 하나 이상의 키 전송장치.
  25. 제 21항에 있어서, 상기 프로세서는 상기 키들을 생성하기 위하여 라이센스 키 서버, 디지털 권리 관리 서버 및 분배 센터를 액세스하도록 구성되는, 하나 이상의 키 전송장치.
  26. 제 21항에 있어서, 상기 프로세서는 상기 키들을 생성하기전에 상기 이동장치로부터 키들을 전송하라는 요청을 수신하도록 구성되는, 하나 이상의 키 전송장치.
  27. 제 21항에 있어서, 상기 프로세서는 상기 접속을 위한 스케줄을 결정하도록 구성되는, 하나 이상의 키 전송장치.
  28. 제 21항에 있어서, 상기 프로세서는 상기 하나 이상의 키들이 상기 키를 생성하기 전에 만료되었는지의 여부를 결정하도록 구성되는, 하나 이상의 키 전송장치.
  29. 제 21항에 있어서, 상기 프로세서는 시스템 파라미터들을 포함하는 비-키 데이터 메시지에 상기 키들을 첨부하도록 구성되는, 하나 이상의 키 전송장치.
  30. 제 21항에 있어서, 상기 프로세서는 비-키 데이터를 전송하기 위한 접속을 스케줄링하기 위하여 키 에포크(epoch)들을 사용하도록 구성되는, 하나 이상의 키 전송장치.
  31. 무선 통신 시스템에서 하나 이상의 키들을 전송하기 위한 방법으로서,
    이동장치에 전송될 상기 키들을 생성하는 단계; 및
    비-키(non-key) 데이터를 전송하기 위하여 스케줄링된 접속동안 상기 이동장치에 상기 키들을 전송하는 단계를 포함하는, 하나 이상의 키 전송 방법.
  32. 제 31항에 있어서, 전송전에, 만일 적어도 하나의 키를 전송하도록 요청되었는지의 여부를 결정하는 단계를 더 포함하는, 하나 이상의 키 전송 방법.
  33. 제 31항에 있어서, 하나 이상의 키들이 전송을 위하여 이용가능하다는 것을 지시하는 통지를 전송하는, 하나 이상의 키 전송 방법.
  34. 제 31항에 있어서, 상기 생성단계는 라이센스 키 서버를 액세스하는 단계를 포함하는, 하나 이상의 키 전송 방법.
  35. 제 31항에 있어서, 상기 생성단계는 라이센스 키 서버, 디지털 권리 관리 서버 및 분배 센터를 액세스하는 단계를 포함하는, 하나 이상의 키 전송 방법.
  36. 제 31항에 있어서, 상기 키들을 생성하기전에, 키들을 전송하라는 요청을 수신하는 단계를 더 포함하는, 하나 이상의 키 전송 방법.
  37. 제 31항에 있어서, 상기 접속에 대한 스케줄을 결정하는 단계를 더 포함하는, 하나 이상의 키 전송 방법.
  38. 제 31항에 있어서, 상기 하나 이상의 키들이 상기 키들을 생성하기전에 만료되었는지를 결정하는 단계를 더 포함하는, 하나 이상의 키 전송 방법.
  39. 제 31항에 있어서, 시스템 파라미터들을 포함하는 비-키 데이터 메시지에 상기 키들을 첨부하는 단계를 더 포함하는, 하나 이상의 키 전송 방법.
  40. 제 31항에 있어서, 비-키 데이터를 전송하기 위한 접속을 스케줄링하기 위하여 키 에포크들을 사용하는 단계를 더 포함하는, 하나 이상의 키 전송 방법.
  41. 제 1장치로부터 제 2장치로 키들을 전송하기 위한 방법으로서,
    제 2장치에 전송될 상기 키들을 상기 제 1장치에서 생성하는 단계; 및
    비-키(non-key) 데이터를 전송하기 위하여 스케줄링된 접속동안 상기 제 1장치로부터 상기 제 2장치로 상기 키들을 전송하는 단계를 포함하는, 키 전송방법.
  42. 제 41항에 있어서, 상기 제 2장치에서, 하나 이상의 키들이 요청될 필요가 있는지를 결정하는 단계;
    상기 키들을 전송할 것을 상기 제 1장치에 요청하는 단계; 및
    비-키 데이터를 수신하기 위하여 스케줄링된 접속동안 상기 제 1장치로부터의 상기 키들을 상기 제 2장치에서 수신하는 단계를 포함하는, 키 전송방법.
  43. 제 41항에 있어서, 상기 제 1장치는 서버 컴퓨터를 포함하는, 키 전송방법.
  44. 제 41항에 있어서, 상기 제 1장치는 이동 서버 컴퓨터를 포함하는, 키 전송방법.
  45. 제 41항에 있어서, 상기 제 2장치는 이동 단말을 포함하는, 키 전송방법.
  46. 머신에 의하여 실행될때 상기 머신으로 하여금 이하에 기재된 단계들을 포함하는 동작을 수행하도록 하는 명령들을 포함하는 머신-판독가능 매체로서,
    상기 단계들은,
    하나 이상의 키들을 요청해야 하는지의 여부를 결정하는 단계;
    상기 키들의 전송을 요청하는 단계; 및
    비-키(non-key) 데이터를 수신하기 위하여 스케줄링된 접속동안 상기 키들을 수신하는 단계를 포함하는, 머신-판독가능 매체.
  47. 머신에 의하여 실행될때, 상기 머신으로 하여금 하기에 기재된 단계들을 포함하는 동작을 수행하도록 하는 명령들을 포함하는 머신-판독가능 매체로서,
    상기 단계들은,
    이동장치에 전송될 상기 키를 생성하는 단계; 및
    비-키(non-key) 데이터를 전송하기 위하여 스케줄링된 접속동안 상기 이동장치에 상기 키들을 전송하는 단계를 포함하는, 머신-판독가능 매체.
KR1020077003306A 2004-07-14 2005-07-14 키를 전송하기 위한 방법 및 장치 KR101547141B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US58820304P 2004-07-14 2004-07-14
US60/588,203 2004-07-14

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020147015881A Division KR20140084344A (ko) 2004-07-14 2005-07-14 키를 전송하기 위한 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20070030323A true KR20070030323A (ko) 2007-03-15
KR101547141B1 KR101547141B1 (ko) 2015-08-25

Family

ID=35045120

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020077003306A KR101547141B1 (ko) 2004-07-14 2005-07-14 키를 전송하기 위한 방법 및 장치
KR1020147015881A KR20140084344A (ko) 2004-07-14 2005-07-14 키를 전송하기 위한 방법 및 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020147015881A KR20140084344A (ko) 2004-07-14 2005-07-14 키를 전송하기 위한 방법 및 장치

Country Status (14)

Country Link
US (1) US8848920B2 (ko)
EP (3) EP2254303B1 (ko)
JP (4) JP2008507210A (ko)
KR (2) KR101547141B1 (ko)
CN (2) CN102098312B (ko)
AT (1) ATE532359T1 (ko)
AU (1) AU2005274984C1 (ko)
BR (1) BRPI0513345B1 (ko)
CA (1) CA2573919A1 (ko)
IL (1) IL180688A0 (ko)
MX (1) MX2007000587A (ko)
MY (1) MY142236A (ko)
RU (1) RU2365044C2 (ko)
WO (1) WO2006020015A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101378582B (zh) * 2007-08-29 2012-04-11 中国移动通信集团公司 用户识别模块、鉴权中心、鉴权方法及系统
EP2405650A1 (en) * 2010-07-09 2012-01-11 Nagravision S.A. A method for secure transfer of messages
CN103997904A (zh) * 2011-12-13 2014-08-20 希尔氏宠物营养品公司 治疗牙病症的组合物和方法
US8880030B2 (en) * 2012-03-12 2014-11-04 International Business Machines Corporation Serving time critical information to mobile devices

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2575380B2 (ja) * 1987-03-26 1997-01-22 東京電力株式会社 秘話通信方式
JPH08331091A (ja) * 1995-05-29 1996-12-13 Toshiba Corp 時分割多重通信方式及びcatv通信システム
US6510515B1 (en) 1998-06-15 2003-01-21 Telefonaktlebolaget Lm Ericsson Broadcast service access control
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6636968B1 (en) * 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
US6751731B1 (en) * 1999-10-12 2004-06-15 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure, low-overhead browser connections to a server with which a client shares a message encoding scheme
US6505052B1 (en) 2000-02-01 2003-01-07 Qualcomm, Incorporated System for transmitting and receiving short message service (SMS) messages
US7373650B1 (en) 2000-02-01 2008-05-13 Scientific-Atlanta, Inc. Apparatuses and methods to enable the simultaneous viewing of multiple television channels and electronic program guide content
JP2001256195A (ja) * 2000-03-14 2001-09-21 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2001312325A (ja) * 2000-04-28 2001-11-09 Hitachi Ltd プログラムライセンスキー発行方法及び発行システム
DE10021833A1 (de) * 2000-05-04 2001-11-08 Tenovis Gmbh & Co Kg Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu
JP2002042013A (ja) * 2000-07-21 2002-02-08 Nec Corp コンテンツ配信方法、コンテンツ配信システムおよびコンテンツ配信プログラムを記録した記録媒体
KR100350811B1 (ko) 2000-08-19 2002-09-05 삼성전자 주식회사 반도체 장치의 금속 비아 콘택 및 그 형성방법
RU2178913C1 (ru) 2000-09-18 2002-01-27 Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени
JP2002217894A (ja) 2000-09-28 2002-08-02 Hitachi Ltd データ配信サービス方法
US7512109B2 (en) * 2000-09-29 2009-03-31 Intel Corporation Slot structure for radio communications system
JP2002108827A (ja) 2000-10-03 2002-04-12 Ntt Docomo Inc コンテンツの提供方法、提供側設備、及び使用側設備
US7489655B2 (en) 2001-07-06 2009-02-10 Qualcomm, Incorporated Method and apparatus for predictive scheduling in a bi-directional communication system
KR100547722B1 (ko) * 2001-11-10 2006-02-01 삼성전자주식회사 기가비트 이더넷 수동 광 네트워크 시스템 및 그 매체접속 제어 방법
WO2003051072A1 (en) 2001-12-07 2003-06-19 Qualcomm, Incorporated Apparatus and method of using a ciphering key in a hybrid communications network
US7085385B2 (en) * 2002-01-04 2006-08-01 Hewlett-Packard Development Company, L.P. Method and apparatus for initiating strong encryption using existing SSL connection for secure key exchange
JP2003209541A (ja) * 2002-01-10 2003-07-25 Matsushita Electric Ind Co Ltd コンテンツ保護蓄積装置、端末装置、及びコンテンツ保護システム
US20040010717A1 (en) * 2002-01-29 2004-01-15 Intertainer Asia Pte Ltd. Apparatus and method for preventing digital media piracy
JP3673234B2 (ja) * 2002-03-20 2005-07-20 株式会社東芝 暗号処理を行う情報記録再生装置と情報記録再生方法
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
JP2004032711A (ja) 2002-05-01 2004-01-29 Nec Corp マルチキャストサービスデータ配信システム及びその方法並びに秘匿キー生成装置及びプログラム
JP2004078514A (ja) 2002-08-16 2004-03-11 Fujitsu Ltd コンテンツ配信方法及びコンテンツ出力方法
JP4256240B2 (ja) * 2002-10-03 2009-04-22 株式会社ケンウッド 配信システム、オーディオ機器および切り換え方法
JP2004133801A (ja) 2002-10-11 2004-04-30 Toshiba Corp コンテンツ提供システム及びコンテンツ提供方法
JP2004172816A (ja) 2002-11-19 2004-06-17 Matsushita Electric Ind Co Ltd コンテンツ受信装置、コンテンツ配信システムおよびコンテンツ配信方法
TWI349204B (en) * 2003-01-10 2011-09-21 Panasonic Corp Group admission system and server and client therefor
KR101100391B1 (ko) * 2004-06-01 2012-01-02 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치

Also Published As

Publication number Publication date
JP6466382B2 (ja) 2019-02-06
JP2017038375A (ja) 2017-02-16
CN102098312A (zh) 2011-06-15
US20060013401A1 (en) 2006-01-19
RU2007105495A (ru) 2008-08-20
EP2254303A1 (en) 2010-11-24
CN102098312B (zh) 2016-08-31
EP3026868B1 (en) 2017-06-14
AU2005274984A1 (en) 2006-02-23
IL180688A0 (en) 2007-06-03
CN101019082B (zh) 2011-04-20
WO2006020015A1 (en) 2006-02-23
AU2005274984C1 (en) 2009-11-12
JP2014241150A (ja) 2014-12-25
EP1774424B1 (en) 2011-11-02
JP6279424B2 (ja) 2018-02-14
AU2005274984B2 (en) 2009-05-21
JP2008507210A (ja) 2008-03-06
RU2365044C2 (ru) 2009-08-20
KR20140084344A (ko) 2014-07-04
JP2011223601A (ja) 2011-11-04
KR101547141B1 (ko) 2015-08-25
EP3026868A1 (en) 2016-06-01
BRPI0513345B1 (pt) 2018-02-06
MX2007000587A (es) 2007-03-30
MY142236A (en) 2010-11-15
ATE532359T1 (de) 2011-11-15
EP1774424A1 (en) 2007-04-18
CN101019082A (zh) 2007-08-15
US8848920B2 (en) 2014-09-30
CA2573919A1 (en) 2006-02-23
BRPI0513345A (pt) 2008-05-06
EP2254303B1 (en) 2016-01-06

Similar Documents

Publication Publication Date Title
Warren et al. Push notification mechanisms for pervasive smartphone applications
JP2006511865A (ja) 広域分散型ネットワークにおいて情報を伝達するための方法及び装置
JP6466382B2 (ja) 鍵を送付するための方法および装置
MXPA05009032A (es) Metodo y aparato para proporcionar datos de clave de canal.
US20050138211A1 (en) Data synchronization system with data security and proxy capabilities
EP1501304A1 (en) Procedure for monitoring the usage of a broadcasted content
WO2005091157A1 (ja) 認証代行方法及び配信管理装置並びに認証代行方法のプログラム
JP3831135B2 (ja) 予約配信方法、配信側装置、受信端末、および予約配信システム
EP1576782B1 (en) A method for communication control in a communication network, communication control entity, key management entity, terminal and gateway entity
US9071569B1 (en) System, method, and computer program for content metadata and authorization exchange between content providers and service providers
KR20120136956A (ko) 송신자 선택을 통한 피투피 네트워크에서 컨텐츠 서비스 제공 방법
JP2002111649A (ja) マルチキャスト通信方法、サーバ装置及びクライアント装置
CN116980203A (zh) 数据处理方法、装置、终端设备以及存储介质
Damaggio Internet-Draft B. Raymor Intended status: Standards Track Microsoft Expires: September 7, 2015 March 6, 2015
JP2004078269A (ja) コンテンツ提供システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
S901 Examination by remand of revocation
E902 Notification of reason for refusal
S601 Decision to reject again after remand of revocation
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20100506

Effective date: 20121211

S901 Examination by remand of revocation
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
S601 Decision to reject again after remand of revocation
A107 Divisional application of patent
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20140611

Effective date: 20150518

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190624

Year of fee payment: 5