KR20070084632A - Method and device for re-dispatching specifically coded access objects from a server to a mobile terminal device - Google Patents
Method and device for re-dispatching specifically coded access objects from a server to a mobile terminal device Download PDFInfo
- Publication number
- KR20070084632A KR20070084632A KR1020077012340A KR20077012340A KR20070084632A KR 20070084632 A KR20070084632 A KR 20070084632A KR 1020077012340 A KR1020077012340 A KR 1020077012340A KR 20077012340 A KR20077012340 A KR 20077012340A KR 20070084632 A KR20070084632 A KR 20070084632A
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- server
- identification information
- access object
- terminal device
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/18—Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 이동 단말기 장치들상의 특정적으로 코딩된 액세스 객체들(SCAOs: specifically coded access objects)을 사용하는 보호된 데이터의 분야에 관한 것이다. 특히 본 발명은 SCAO가 분실된, 이동 단말기 장치의 SCAO를 사용자가 다시 획득할 수 있도록 하기 위한 방법에 관한 것이다.The present invention relates to the field of protected data using specifically coded access objects (SCAOs) on mobile terminal devices. In particular, the present invention relates to a method for enabling a user to reacquire SCAO of a mobile terminal device in which SCAO is lost.
콘텐트 제공자가 디지털 콘텐트 또는 예를 들어 소프트웨어 프로그램들과 같은 디지털 객체들에 대한 액세스를 제어할 수 있도록 하기 위하여 SCAO들의 사용이 필요하다. 관용적으로 이것은 단말기 장치에서 (예를 들어 음악, 비디오 또는 게임과 같은) 콘텐트를 사용하는데 필요한 하나 이상의 SCAO들에 의해 달성된다. 관용적으로, 특정적으로 코딩된 디지털 액세스 객체들은 특정적으로 코딩된 디지털 액세스 객체 서버로부터 상기 단말기 장치로 한번만 전송된다. 상기 SCAO들은 예를 들어 게임보이(상표명) 및 엔-게이지(N-Gage) 게이밍 장치들로부터 알려져 있는 바와 같은 메모리 모듈들의 사용을 회피하는데 필요할 것이다. 이들 코딩된 고체 구현물들은 허용되지 않은 복사를 회피하기 위하여 충분한 복사 방지가 용이하게 제 공될 수 있다. 하지만, 이들 관용적인 강력하게-코딩된 메모리 모듈들의 주된 단점은 필요한 판매 기반 구조에 존재한다. 현재 단지 어떤 가게들에서만 엔-게이지 게임 모듈들을 살 수 있다. 모듈들의 사용은 창고 관리 및 소매 상인 추가 요금 때문에, 단일 게임에 대한 비용을 상당히 증가시킨다.The use of SCAOs is necessary to enable content providers to control access to digital content or digital objects such as, for example, software programs. Idiomatically this is accomplished by one or more SCAOs needed to use the content (such as music, video or games) on the terminal device. Conventionally, specifically coded digital access objects are transmitted only once from a specifically coded digital access object server to the terminal device. The SCAOs will be needed to avoid the use of memory modules, for example, as known from Game Boy ™ and N-Gage gaming devices. These coded solid implementations can easily be provided with sufficient copy protection to avoid unacceptable radiation. However, a major drawback of these idiomatic strongly-coded memory modules exists in the required sales infrastructure. At present, only some stores can buy N-Gauge game modules. The use of modules significantly increases the cost for a single game, due to warehouse management and retailer surcharges.
따라서, 단지 다수의 비트들을 저장함으로써 그리고 전자 인터페이스 및 광역 네트워크(WAN)를 통해 사용자에게 직접 어떤 비트 시퀀스를 송신함으로써 하드웨어 모듈들에 대한 관용적인 창고 관리를 회피할 방법을 찾는 것이 바람직하다. 하지만, 이러한 해법은 수신된 보편적으로 적용가능한 프로그램이 많은 횟수만큼 복사될 수 있다는 것을 암시하는데, 이것은 이러한 전자 애플리케이션들의 제조자들의 이익을 상당히 감소시킬 수 있다.Thus, it is desirable to find a way to avoid conventional warehouse management for hardware modules by only storing a plurality of bits and sending some bit sequences directly to the user via the electronic interface and wide area network (WAN). However, this solution implies that the universally applicable program received can be copied a large number of times, which can significantly reduce the benefits of manufacturers of such electronic applications.
디지털 저작권 관리(DRM: Digital Rights Management)로서 또한 알려져 있는 디지털 복사 방지의 사용은 특정 소프트웨어의 사용을 특정 장치로 제한하는 코딩된 디지털 액세스 객체들의 사용을 초래한다. 이러한 코딩된 디지털 액세스 객체를 수신하기 위하여 사용자는 제공자에게 지불해야 하고, 그 결과 전체 분배 체인은 제공자로부터 사용자의 단말기로의 단일 디지털 전송으로 감소된다. 습관적으로 코딩된 프로그램들 또는 키-시퀀스들을 사용하는 경우 어떤 콘텐트는 단지 단일 단말기 장치에 의해서만 읽혀질 수 있거나 실행될 수 있다.The use of digital copy protection, also known as Digital Rights Management (DRM), results in the use of coded digital access objects that restrict the use of certain software to certain devices. In order to receive such a coded digital access object, the user has to pay the provider, so that the entire distribution chain is reduced to a single digital transmission from the provider to the user's terminal. When using habitually coded programs or key-sequences, some content can only be read or executed by a single terminal device.
데이터 에러가 상기 단말기에서 발생하거나 새로운 펌웨어가 요구되는 경우 상기 특정적으로 코딩된 디지털 액세스 객체들은 어떠한 방법으로도 분실될 수 있다.The particular coded digital access objects may be lost in any way if a data error occurs in the terminal or new firmware is required.
관용적으로 단말기 장치의 사용자는 추가적인 지불없이 제공자로부터 수신된 특정적으로 코딩된 디지털 액세스 객체의 전송을 다시 한번 요구할 수 없다. 더욱이, 발행자는 관용적으로 장치 식별 정보와 함께 상기 특정적으로 코딩된 디지털 액세스 객체를 영구적으로 저장하지 않기 때문에 이것은 배제된다. 일단 특정적으로 코딩된 디지털 액세스 객체들이 다운로드되면 그들은 사용자 저장 매체상에 저장될 수 있지만 저작권 발행자의 보호 하에서 온라인으로 저장될 수 없다. 특히 다수의 코딩된 디지털 액세스 객체들을 지닌 DRM 시스템을 사용하는 경우 서버 측상의 저장 장치는 저장 자원들의 소비를 상당한 증가시킨다.By convention, the user of the terminal device cannot once again request the transmission of a specifically coded digital access object received from a provider without additional payment. Moreover, this is excluded because the publisher conventionally does not permanently store the specifically coded digital access object with device identification information. Once specifically coded digital access objects are downloaded they can be stored on a user storage medium but cannot be stored online under the protection of the copyright issuer. Especially when using a DRM system with multiple coded digital access objects, the storage on the server side significantly increases the consumption of storage resources.
현재 메모리 장치들의 사용으로 인하여 사용자는 저장 매체상에 또는 예를 들어 로컬 배선을 통해 접속되거나 로컬 적외선 또는 단거리 무선 접속을 통해 접속된 컴퓨터 장치상에 상기 코딩된 디지털 액세스 객체를 백업할 수 있다. 현재 단말기 장치에서 (음악, 비디오, 게임, 소프트웨어 등과 같은) 콘텐트를 실행시키기 위하여 하나 이상의 특정적으로 코딩된 액세스 객체들(SCAOs)을 사용하는 것이 구상된다.The use of current memory devices allows a user to back up the coded digital access object on a storage medium or on a computer device that is connected, for example, via local wiring or via a local infrared or short-range wireless connection. It is currently envisioned to use one or more specifically coded access objects (SCAOs) to play content (such as music, video, games, software, etc.) on a terminal device.
사용자가 특정적으로 코딩된 액세스 객체(SCAO)에 대해 지불해야 한다는 사실은 이들 SCAO들이 분실될 수 있는 것을 방지하기 위한 대비책들이 취해져야 한다는 것을 나타내거나 사용자들이 다른 장치로 SCAO들을 "이동"시키기를 원할 수 있다는 것을 나타낸다. 즉, 단말기 장치상에서 SCAO들을 사용하는 경우 사용자가 경험할 수 있는 모든 가능한 제한들을 감소시키는 것이 바람직하다.The fact that the user has to pay for a specifically coded access object (SCAO) indicates that measures should be taken to prevent these SCAOs from being lost or that the user can "move" SCAOs to another device. Indicates that you may want That is, it is desirable to reduce all possible limitations that a user may experience when using SCAOs on a terminal device.
저장된 SCAO들을 삭제하는 어떤 유형의 경우도 특정 콘텐트를 실행하는 능력 의 손실을 초래하는 것을 방지하는 것이 바람직하다. 또한 SCAO가 제공되는 장치가 손상되는 경우 특정 콘텐트를 실행하는 능력을 사용자가 분실하는 것을 방지하는 것이 바람직하다. 특히 상기 SCAO가 생성된 장치가 더 이상 이용가능하지 않은 경우 조차 SCAO를 지닌 콘텐트를 사용자가 여전히 실행시킬 수 있도록 하는 방법 및 장치를 제공하는 것이 바람직하다.It is desirable to prevent any type of deleting stored SCAOs from causing a loss of ability to play certain content. It is also desirable to prevent the user from losing the ability to play certain content if the device provided with the SCAO is compromised. In particular, it would be desirable to provide a method and apparatus that allow a user to still execute content with SCAO even when the device on which the SCAO was created is no longer available.
본 발명의 제1 태양에 의하면 통신 네트워크를 통해 서버로부터 단말기 장치로 특정적으로 코딩된 액세스 객체(SCAO)를 재발송하기 위한 방법이 제공된다. 상기 방법은 (예를 들어 상기 통신 네트워크를 통해) 서버에서 적어도 하나의 단말기 장치 식별 정보 및/또는 인증 데이터를 수신하는 단계 및 상기 식별 정보 및/또는 인증 데이터가, 초기의 특정적으로 코딩된 액세스 객체(SCAO)가 이전에 생성된 단말기와 관련되는 것으로서 단말기 식별 정보를 식별하는지를 결정하는 단계를 포함한다. 상기 방법은 수신된 단말기 식별 정보가, 초기의 특정적으로 코딩된 액세스 객체가 이전에 생성된 단말기로서 식별된 경우 수신된 장치 식별 정보 및 인증 데이터에 따라 보조적인 특정적으로 코딩된 액세스 객체를 상기 서버에서 획득하는 단계 및 상기 셀룰러 통신 네트워크를 통해 상기 단말기 장치에 상기 보조적인 특정적으로 코딩된 액세스 객체를 송신하는 단계를 포함하고, 상기 단말기는 상기 보조적인 SCAO가 획득된 단말기 장치 식별 정보를 구비한다.According to a first aspect of the present invention there is provided a method for resending a specifically coded access object (SCAO) from a server to a terminal device via a communication network. The method includes receiving at least one terminal device identification and / or authentication data at a server (eg, via the communication network) and accessing the identification information and / or authentication data, initially specifically coded. Determining whether the object SCAO identifies terminal identification information as being associated with a previously created terminal. The method may further comprise recalling the terminal-specifically coded access object, wherein the terminal identification information received is supplementary according to the received device identification information and authentication data if the initial specifically coded access object was identified as a previously generated terminal. Acquiring at a server and transmitting the auxiliary specifically coded access object to the terminal device via the cellular communication network, the terminal having terminal device identification information for which the auxiliary SCAO has been obtained. do.
상기 서버에서 적어도 하나의 단말기 장비 식별 정보 및/또는 인증 데이터를 수신함으로써 상기 서버는 이들 데이터와 관련하여 이전에 저장된 각각의 데이터에 액세스할 수 있다. 상기 서버는 단일 장치의 단말기 장치 식별 정보 또는 두개 이상의 상이한 장치들의 단말기 장치 식별 정보를 수신하는 것이 구상된다. 단순한 예에서 예를 들어 상기 SCAO를 재전송하는 다음 단계에 필요한 장치 주소를 나타내는 단일 단말기 식별 정보만 수신된다. 통계 애플리케이션들이 상기 방법의 유용성을 확인하는데 상기 단말기 장치 식별 정보가 사용될 수 있다. 상기 단말기 장치 식별 정보에 직접적으로 의존하지 않는 일 실시예에서 상기 인증 데이터는 사용자의 SCAO(s)를 획득하는데 사용될 수 있다. 상기 단말기 장치 식별 정보는 단말기로의 상기 SCAO의 단순한 재전송의 경우에 필수적인 것은 아닐 수 있지만, 사용자 이름들 및 패스워드들의 "이중 엔트리들"의 경우 또는 고의적으로 "강탈된" 로그인 이름/패스워드 쌍들의 경우에 충돌을 회피하는데 유용할 수 있다.By receiving at least one terminal equipment identification and / or authentication data at the server, the server can access each data previously stored in connection with these data. The server is envisioned to receive terminal device identification information of a single device or terminal device identification information of two or more different devices. In a simple example, only the single terminal identification information indicating the device address required for the next step of retransmission of the SCAO is received, for example. The terminal device identification information can be used for statistical applications to confirm the usefulness of the method. In one embodiment that does not rely directly on the terminal device identification information, the authentication data may be used to obtain the SCAO (s) of the user. The terminal device identification information may not be necessary in case of simple retransmission of the SCAO to the terminal, but in the case of "dual entries" of user names and passwords or in the case of a deliberately "robbed" login name / password pair. This can be useful to avoid collisions.
상기 인증 데이터는 예를 들어 최신 기술의 인증 또는 인증 절차들로부터 알려져 있는 것과 같은 사용자 이름 및 패스워드를 포함할 수 있다.The authentication data may include, for example, a user name and password as known from state of the art authentication or authentication procedures.
각각의 SCAO가 수신된 장치 식별 정보에 의해 액세스될 수 있는 경우, 상기 인증 데이터를 절약하는 것이 가능하다. 이 경우 상기 장치 식별 정보는 상기 서버가 상기 SCAO를 검색할 수 있도록 상기 장치 식별 정보하에서 파일링된, 상기 서버상에 저장된 이전에 생성된 SCAO를 재호출함으로써 상기 SCAO를 획득하기에 충분할 것이다.If each SCAO can be accessed by the received device identification information, it is possible to save the authentication data. In this case the device identification information will be sufficient to obtain the SCAO by recalling a previously generated SCAO stored on the server, filed under the device identification information so that the server can retrieve the SCAO.
상기 단말기 장치 식별 정보는 예를 들어 이동 장치 또는 셀룰러 장치의 경우 국제 이동 장비 식별 정보(IMEI), 가입자 식별 멤버(SIM) 코드, 장치 관련 공개 키, 유일한 장치 키, 전화 번호 등일 수 있다. 또한 상기 단말기 장치의 펌웨어내의 소프트웨어 코드로서 장치 식별 정보를 구현하는 것이 가능하다. 상기 펌웨어내의 소프트웨어 코드에서 장치 식별 정보를 사용하는 것은 상기 장치 식별 정보를 갱신 또는 변경할 수 있다는 이점을 갖는다.The terminal device identification information may be, for example, an international mobile device identification information (IMEI), a subscriber identification member (SIM) code, a device related public key, a unique device key, a telephone number, etc. in the case of a mobile device or a cellular device. It is also possible to implement device identification information as software code in the firmware of the terminal device. Using device identification information in software code in the firmware has the advantage of being able to update or change the device identification information.
상기 식별 정보 및/또는 인증 데이터가 초기의 특정적으로 코딩된 액세스 객체(SCAO)가 이전에 생성된 단말기와 관련되는 것으로서 단말기 식별 정보를 식별하는지를 결정함으로써 SCAO의 재-발행 또는 재-발송 또는 재전송을 요구하는 사용자(또는 단말기)가 예를 들어 상기 서버의 데이터베이스에 액세스하기 위한 한 유형의 인가 또는 정당화를 가진다는 것이 보장된다. 하기에서 상기 "초기의 SCAO"라는 표현은 상기 서버에서 수신된, 상기 서버에 저장된 또는 상기 서버에서 이전에 생성된 액세스 객체에 대해 사용되는데, 즉 본 방법과 관련하여 생성되지 않은 SCAO를 나타낸다. 상기 보조적인 SCAO라는 표현은 본 발명의 방법동안 검색되거나 생성된 그리고 상기 통신 네트워크를 통해 단말기 장치로 송신될 SCAO를 지칭하는데 사용된다.Re-issuing or re-sending or resending SCAO by determining whether the identification information and / or authentication data identifies the terminal identification information as being associated with a previously generated terminal, the initial specifically coded access object (SCAO). It is guaranteed that the user (or terminal) requesting for example has one type of authorization or justification for accessing the server's database, for example. In the following, the expression "initial SCAO" is used for an access object received at the server, stored at the server or previously created at the server, i.e., indicating an SCAO not created in connection with the method. The expression supplementary SCAO is used to refer to the SCAO that is retrieved or generated during the method of the present invention and to be transmitted to the terminal device via the communication network.
상기 식별 정보 및/또는 인증 데이터의 검증 이후에 상기 서버는 수신된 장치 식별 정보 및 인증 데이터에 따라 보조적인 SCAO를 획득한다. 이것은 단말기 식별 정보가 초기의 SCAO가 이전에 생성된 단말기로서 상기 단말기를 식별한 경우에만 수행된다. 단말기상의 (게임, 음악 또는 비디오 파일들과 같은) 콘텐트의 사용 또는 실행은 상기 장치에서 적어도 하나의 SCAO의 존재를 필요로 한다. 상기 SCAO는 디지털 저작권 관리(DRM) 객체로서 사용될 수 있다. 상기 SCAO는 상기 단말기 장치의 공개 키에 따라 코딩될 수 있다. 콘텐트의 실행은 상기 단말기 장치의 공개 키를 가지고 상기 특정적으로 공개 키 코딩된 액세스 객체의 디코딩 프로세스에 의해 수행될 수 있다.After verification of the identification information and / or authentication data, the server obtains an auxiliary SCAO according to the received device identification information and authentication data. This is done only if the terminal identification information identifies the terminal as a terminal previously generated by the SCAO. The use or execution of content (such as games, music or video files) on the terminal requires the presence of at least one SCAO on the device. The SCAO may be used as a digital rights management (DRM) object. The SCAO may be coded according to the public key of the terminal device. Execution of content may be performed by a decoding process of the specifically public key coded access object with the public key of the terminal device.
상기 검증된 식별 정보 및/또는 인증 데이터가 상기 서버가 상기 보조적인 SCAO를 획득하는 다른 장치 또는 동일한 장치와 관련될 수 있다는 것은 주목될 것이다. 즉, 한 경우에 상기 획득된 보조적인 SCAO는 상기 초기의 SCAO와 실질적으로 동일하다. 단지 하나의 수신된 장치 식별 정보의 경우에 상기 초기의 SCAO가 이전에 저장되었다면, 상기 보조적인 SCAO로서 상기 초기의 SCAO(또는 상기 SCAO의 복사본)을 단지 검색하는 것으로 충분하다. SCAO의 온라인 백업은 상기 장치가 여전히 손상되지 않은 동안 서버상에 저장될 수 있고 상기 백업은 적어도 단말기 장치 식별 정보 및 부가적인 데이터와 함께 안전한 서버에 저장될 수 있다.It will be noted that the verified identification information and / or authentication data may be associated with another device or the same device from which the server obtains the auxiliary SCAO. In other words, in one case the obtained assisted SCAO is substantially the same as the initial SCAO. If the initial SCAO was previously stored in the case of only one received device identification information, it is sufficient to simply retrieve the initial SCAO (or a copy of the SCAO) as the auxiliary SCAO. An online backup of the SCAO can be stored on the server while the device is still intact and the backup can be stored on a secure server with at least terminal device identification and additional data.
두개의 상이한 장치 식별 정보들을 수신하는 것이 또한 구상된다. 두개의 상이한 장치들을 사용하는 경우, 사용자 또는 장치가 이미 SCAO를 달성/획득했고 제2 단말기 식별 정보를 지닌 다른 단말기상에 이 액세스 객체의 특징을 또한 사용하고 싶다는 것을 나타내는데 하나의 단말기 식별 정보가 사용될 수 있다. 이 경우 사용자는 상기 제2 단말기의 식별 정보에 따라 특정적으로 코딩된 제2의(보조적인) SCAO의 발행을 요구한다. 이 구현은 일종의 "선의의 공장 제공된 SCAO의 복사본"을 나타낸다. 이 경우 SCAO 제공자는 아무런 남겨져 있는 "초기의 SCAO"의 복사본들도 존재하지 않다는 것을 보장할 가능성도 가지고 있지 않은데, 즉 이 서비스는 "두개를 한개의 가격으로" 서비스이다. 상기 초기의 특정적으로 코딩된 액세스 객체(SCAO)가 생성된 상기 장치가 파괴된 경우에만 아무런 SCAO의 보조적인 또는 이중 사용도 발생할 수 없다는 것이 보장된다. 하지만 단말기 장치가 실제로 파괴될 (그리고 상기 장치 식별 정보가 여전히 이용가능할) 사고들의 수는 교환되거나 새로 구입되는 단말기 장치들의 수에 비해 무시할 정도로 작다. 상기 서버는 한 단말기 장치로부터 다른 단말기 장치로 상기 디지털 코딩된 액세스 객체를 "복사" 또는 "전송"하기 위하여 두개의 상이한 장치들의 단말기 식별 정보 및 인증을 수신할 수 있다. It is also envisioned to receive two different device identification information. In the case of using two different devices, one terminal identification information will be used to indicate that the user or device has already achieved / acquired SCAO and also wants to use the feature of this access object on another terminal with the second terminal identification information. Can be. In this case, the user requests the issuance of a second (secondary) SCAO specifically coded according to the identification information of the second terminal. This implementation represents a kind of "good faith factory-supplied copy of SCAO." In this case, the SCAO provider has no possibility to guarantee that no remaining copies of the "early SCAO" exist, ie this service is "two for one price" service. It is guaranteed that no secondary or dual use of SCAO can occur only if the device on which the initial specifically coded access object (SCAO) was created is destroyed. However, the number of accidents in which the terminal device is actually destroyed (and the device identification information is still available) is negligibly small compared to the number of terminal devices exchanged or newly purchased. The server may receive terminal identification information and authentication of two different devices to "copy" or "send" the digitally coded access object from one terminal device to another terminal device.
마지막으로 상기 획득된 보조적인 SCAO는 상기 보조적인 SCAO가 획득된 상기 단말기 장치 식별 정보를 지닌 상기 단말기 장치로 송신된다.Finally, the obtained assisted SCAO is transmitted to the terminal device having the terminal device identification information from which the assisted SCAO was obtained.
어떤 경우에도 상기 보조적인 SCAO는 상기 SCAO가 생성된 상기 단말기 장치로 송신된다. 본 발명은 초기의 단말기가 더 이상 이용가능하지 않기 때문에, 사용자가 콘텐트를 실행 또는 사용할 가능성을 잃어 버리는 경우 다른 단말기 장치상의 어떤 콘텐트를 실행 또는 사용할 가능성으로서 또는 분실된 것에 대한 대체물로서 보조적인 SCAO를 송신하려고 노력한다.In any case, the auxiliary SCAO is sent to the terminal device from which the SCAO was created. Since the initial terminal is no longer available, the present invention provides a supplemental SCAO as the possibility of executing or using some content on another terminal device or as a substitute for the lost if the user loses the possibility of executing or using the content. Try to send.
본 발명을 사용하여 사용자는 어떤 콘텐트를 실행하기 위하여 단일 단말기에 더 이상 의존하지 않고, 사용자는 더 이상 상기 SCAO들을 백업하는 것을 염려하지 않아도 된다. 부가적으로, 사용자는 또한 제공자에 의해 제공된 상이한 SCAO들을 사용하여 콘텐트를 실행하기 위하여 예를 들어 다른 단말기들을 사용할 수 있다. 어떤 장치 식별 정보에 따라 그리고 SIM-번호에 따라 코딩된 SCAO를 포함하는 것이 구상된다는 것은 주목될 것이다. 이중 SCAO들의 사용은 예를 들어 SIM-카드 식별 정보 또는 장치 식별 정보가 새로운 SCAO를 요구하기에 충분한 경우 어떤 인증 및 인가 절차들도 상당히 단순화할 수 있다. 이 시나리오에서 사용자는 어떤 콘텐트를 실행할 가능성을 잃어 버리지 않고 상기 단말기 또는 SIM-카드를 변경할 수 있다.Using the present invention the user no longer relies on a single terminal to execute any content and the user no longer has to worry about backing up the SCAOs. In addition, the user can also use other terminals, for example, to execute content using different SCAOs provided by the provider. It will be noted that it is envisaged to include a SCAO coded according to some device identification information and according to a SIM-number. The use of dual SCAOs can greatly simplify any authentication and authorization procedures, for example if SIM-card identification or device identification is sufficient to require a new SCAO. In this scenario the user can change the terminal or SIM card without losing the possibility of executing any content.
예시적인 실시예에서 상기 방법은 상기 서버에서 이전 단계에서 상기 초기의 SCAO를 저장하는 단계를 더 포함한다. 이 실시예에서 상기 서버가 상기 초기의 SCAO를 획득하는 방법은 필수적이지 않다. 예를 들어 상기 서버는 액세스 서버로부터 간접적으로 또는 단말기들로부터 직접적으로 다른 (예를 들어 DRM) 서버로부터 상기 초기의 SCAO를 획득하는 것이 구상된다. 이전의 단계에서 상기 초기의 SCAO를 저장함으로써 상기 서버가 이미 이용가능한 하나 또는 (모든) 초기의 SCAO(들)를 가지고 있다는 것이 보장된다. 상기 서버는 일종의 초기의 SCAO 백업 서버 역할을 한다. 초기의 SCAO들을 저장함으로써 사용자가 분산된 백업을 제공할 어떤 필요도 불필요하게 된다. 즉, 이 구현은 일종의 정보 복구 서비스를 제공함으로써, 단말기 장치들상에서의 초기의 SCAO들의 사용을 단순화한다. 이 실시예는 상기 SCAO의 발행자의 댁내에 온라인 요구된 특정적으로 코딩된 액세스 객체(SCAO)를 백업하는 메커니즘을 개시한다.In an exemplary embodiment the method further comprises storing the initial SCAO in a previous step at the server. In this embodiment it is not necessary for the server to obtain the initial SCAO. For example, it is envisioned that the server acquires the initial SCAO from another (eg DRM) server indirectly from an access server or directly from terminals. By storing the initial SCAO in a previous step it is ensured that the server already has one or (all) initial SCAO (s) available. The server acts as a kind of early SCAO backup server. By storing the initial SCAOs, there is no need for the user to provide distributed backups. In other words, this implementation simplifies the use of early SCAOs on terminal devices by providing a kind of information recovery service. This embodiment discloses a mechanism for backing up a specifically coded access object (SCAO) that is requested online in the home of the issuer of the SCAO.
예시적인 실시예에서 상기 초기의 SCAO는 상기 초기의 SCAO의 초기 생성 이후에 저장된다. 즉, 예를 들어 디지털 저작권 관리 서버는 사용자 단말기로 직접 전송된 각각의 생성되고 할당된 SCAO의 복사본을 상기 서버의 데이터베이스 또는 예를 들어 특정(외부) 백업 서버에 저장한다. 이 실시예는 모든 이용가능한 초기의 SCAO들이 생성되는 경우 상기 모든 이용가능한 초기의 SCAO들을 수집함으로써 직접적인 접근을 나타낸다. 모든 생성된 초기의 SCAO들을 수집하고 저장함으로써 어떤 이유로 그의 초기의 SCAO를 분실한 각 사용자가 용이하게 그리고 신속하게 그의 초기의 SCAO를 복구할 수 있다는 것이 보장될 수 있다. 상기 서버는 일종의 범용 초기의 (또는 보조적인) SCAO 데이터베이스를 나타낸다. 안전한 서버에 코딩되지 않은 액세스 객체로서 코딩되지 않은 형태로 상기 SCAO를 저장하는 것이 구상될 수 있다. 상기 코딩되지 않은 액세스 객체의 백업은 상기 백업 서버가 다른 단말기 장치의 데이터에 따라 코딩된 SCAO를 제공할 수 있게 한다.In an exemplary embodiment the initial SCAO is stored after initial creation of the initial SCAO. That is, for example, the digital rights management server stores a copy of each generated and assigned SCAO sent directly to the user terminal in the server's database or for example a specific (external) backup server. This embodiment represents a direct approach by collecting all available initial SCAOs when all available initial SCAOs are generated. By collecting and storing all generated initial SCAOs, it can be ensured that each user who has lost his initial SCAO for some reason can easily and quickly recover his initial SCAO. The server represents a kind of general purpose (or auxiliary) SCAO database. It may be envisaged to store the SCAO in uncoded form as an uncoded access object on a secure server. Backup of the uncoded access object enables the backup server to provide a SCAO coded according to data of another terminal device.
본 발명의 다른 예시적인 실시예에서 상기 초기의 SCAO는 온라인 액세스 동안 단말기 장치로부터 상기 초기의 SCAO의 수신 이후에 저장된다. 이 접근법은 예를 들어 게임 서버 등에 의해 액세스가능해지는 모든 초기의 SCAO들을 수집하려고 노력하는 일종의 "사후의" 초기(또는 보조적인) SCAO 수집기를 나타낸다. 특히 초기 및 보조적인 SCAO들을 수집하는 것이 구상된다. 이것은 상기 이용가능한 SCAO들 및 반복적인 사용자 식별 정보(사용자 이름 및 패스워드) 장치 식별 정보들(예를 들어 IMEI) 또는 가입자 식별 정보(SIM-카드 코드들)을 지닌 넓은 데이터베이스를 구현하는 것을 도와줄 수 있다. 넓은 데이터베이스의 경우 상기 데이터베이스에 대한 액세스는 상관 분석을 적용함으로써 상기 데이터베이스로부터 코드 원리들이 획득가능해지는 것을 방지하도록 제한될 수 있다. 상기 데이터베이스에 대한 제한은 시간 기간 당 액세스가능한 초기의 SCAO들의 수(예를 들어 1일 당 10)에 대한 제한에 의해 구현될 수 있다.In another exemplary embodiment of the invention the initial SCAO is stored after receipt of the initial SCAO from a terminal device during online access. This approach represents a sort of "post" early (or auxiliary) SCAO collector trying to collect all the initial SCAOs that are accessible by, for example, a game server or the like. In particular, it is envisioned to collect initial and auxiliary SCAOs. This can help to implement a wide database with the available SCAOs and repetitive user identification information (user name and password) device identification information (eg IMEI) or subscriber identification information (SIM-card codes). have. In the case of a large database, access to the database may be restricted to prevent code principles from being obtained from the database by applying correlation analysis. The limit on the database may be implemented by a limit on the number of initial SCAOs accessible per time period (eg 10 per day).
이것은 온라인 애플리케이션의 실행을 위해 상기 SCAO들 중 하나를 요구하는 온라인 애플리케이션에 의해 달성될 수 있다. 상기 온라인 애플리케이션의 제공자는 예를 들어 로그인 절차 이후에 온라인 애플리케이션에 대한 액세스를 제공할 수 있다. 상기 로그인 절차는 사용자 이름 및 패스워드를 포함할 수 있고 이동 셀룰러 단말기 장치의 경우 부가적인 국제 이동 장비 식별(IMEI)(GPRS 액세스를 통한 국제 이동 장비 식별)의 식별 정보를 포함할 수 있다. 상기 액세스 절차 또는 상기 로그인 절차는 획득을 위한 상기 SCAO들에 대한 액세스를 획득하기 위한 저작권 객체 획득 프로토콜(ROAP: rights object acquisition protocol)을 지원할 수 있다. 상기 백업 서버는 온라인 다운로드시 암호화된 SCAO들을 (유일한 장치 키를 가지고) 자동으로 저장할 수 있다. 상기 단말기 장치는 SCAO들의 획득 및 복호화를 위해 특정 키들을 필요로 하는데, 상기 특정 키들은 인증 및 비대칭 암호화 및 복호화를 위한 개인/공개 키 쌍으로서 구현될 수 있다. 상기 단말기는 또한 저작권 객체 획득 프로토콜을 지원할 수 있다.This may be accomplished by an online application requiring one of the SCAOs for execution of the online application. The provider of the online application may, for example, provide access to the online application after the login procedure. The login procedure may include a username and password and in the case of a mobile cellular terminal device may include identification information of an additional International Mobile Equipment Identification (IMEI) (International Mobile Equipment Identification via GPRS Access). The access procedure or the login procedure may support a rights object acquisition protocol (ROAP) for obtaining access to the SCAOs for acquisition. The backup server can automatically store encrypted SCAOs (with a unique device key) upon online download. The terminal device needs specific keys for the acquisition and decryption of SCAOs, which can be implemented as private / public key pairs for authentication and asymmetric encryption and decryption. The terminal may also support a copyright object acquisition protocol.
상기 백업 서버는 통신 네트워크를 통해 단말기 장치들에 온라인 액세스 애플리케이션을 제공하는 온라인 서버에 접속할 수 있다. 사용자는 사용자 이름, 패스워드, IMEI를 사용하여 상기 서버에 그의 장치를 접속할 수 있다. 사용자는 상기 서버로부터 특정적으로 코딩된 액세스 객체(SCAO)를 다운로드한다(이 다운로드는 하지만 백업 절차 자체에 중요하지 않은 복잡한 절차일 수 있다). SCAO들의 다운로드는 상호 인증을 필요로 한다. SCAO들은 다운로드 이전에 암호화된다. 암호화는 유일한 단말기 장치 관련된 공개 키의 도움으로 발생한다.The backup server may connect to an online server providing an online access application to terminal devices via a communication network. The user can connect his device to the server using a username, password, IMEI. The user downloads a specifically coded access object (SCAO) from the server (this download can be a complex procedure that is not critical to the backup procedure itself). Downloading SCAOs requires mutual authentication. SCAOs are encrypted before downloading. Encryption takes place with the help of the public key associated with the only terminal device.
상기 암호화된 그리고 다운로드된 SCAO들의 복사본 또는 심지어 상기 SCAO들의 다운로드의 통지가 상기 백업 서버로 전송된다. 상기 백업 서버는 상기 단말기 장치의 사용자의 모든 SCAO들을 관리한다. 각 사용자(또는 단말기)는 사용자 이름, 패스워드, IMEI에 의해 명백하게 정의되거나 심지어 상기 유일한 공개 장치 키 자체에 의해 명백하게 정의된다. 상기 서버는 수신된 SCAO들의 유효성을 검사할 수 있다. 각 SCAO는 상기 백업 서버상에 암호화되어 저장되기 때문에 부가적인 보안 방벽에 대한 필요는 존재하지 않는다.Notification of the encrypted and downloaded copies of the SCAOs or even the download of the SCAOs is sent to the backup server. The backup server manages all SCAOs of the user of the terminal device. Each user (or terminal) is explicitly defined by a username, password, IMEI, or even by the unique public device key itself. The server may check the validity of the received SCAOs. Since each SCAO is encrypted and stored on the backup server, there is no need for additional security barriers.
일단 단말기의 사용자가 그의 SCAO들의 백업을 다운로드하고 싶다면 사용자는 상기 백업 서버에 로그인해야 하고 사용자 이름, 패스워드, IMEI 또는 심지어 유일한 공개 장치 키를 검사함으로써 그의 백업 계정에 대한 액세스가 허가된다.Once the user of the terminal wants to download a backup of his SCAOs, the user must log in to the backup server and is granted access to his backup account by checking the username, password, IMEI or even unique public device key.
상기 백업 방법은 (예를 들어 사용자 이름, 패스워드, IMEI에 기초하는 할당을 사용하여) 획득된 SCAO들의 온라인 다운로드동안 자동 백업 절차로서 구현될 수 있다. 상기 백업 방법은 사용자 상호작용 백업으로서 구현될 수 있다. 이 경우 사용자는 상기 온라인 서버에 로그인해야 하고 그의 암호화된 SCAO들을 (예를 들어 사용자 이름, 패스워드, IMEI를 사용하여) 그의 온라인 백업 서버로 전송해야 한다.The backup method can be implemented as an automatic backup procedure during online download of acquired SCAOs (eg, using assignment based on username, password, IMEI). The backup method may be implemented as a user interactive backup. In this case the user must log in to the online server and send his encrypted SCAOs (e.g. using a username, password, IMEI) to his online backup server.
상기 초기의 SCAO는 상기 서버가 접속된 단말기에 초기의 요구를 전송하기 위한 요구를 송신한 이후에 수신될 수 있다. 즉, 상기 단말기 및/또는 사용자/가입자의 식별 정보와 함께 상기 단말기 장치상에 저장된 상기 초기의 SCAO들을 전달하기 위한 상기 서버로부터 단말기 장치로의 요구를 구현하는 것이 구상된다.The initial SCAO may be received after the server has sent a request to send an initial request to a connected terminal. That is, it is envisioned to implement a request from the server to the terminal device for delivering the initial SCAOs stored on the terminal device together with identification information of the terminal and / or user / subscriber.
또 다른 예시적인 실시예에서 상기 서버에서 상기 보조적인 SCAO를 획득하는 단계는 이전에 저장된 초기의 SCAO를 검색함으로써 수행된다. 즉, 상기 보조적인 SCAO는 상기 초기의 SCAO와 동일하다. 이 시나리오는 일종의 서버 제공된 백업 복사 또는 단말기 장치들에 대한 백업 복구 절차를 나타낸다.In another exemplary embodiment, the step of obtaining the auxiliary SCAO at the server is performed by retrieving a previously stored initial SCAO. In other words, the auxiliary SCAO is the same as the initial SCAO. This scenario represents a kind of server provided backup copy or backup recovery procedure for terminal devices.
상기 서버에 저장된 상기 특정적으로 코딩된 액세스 객체들(SCAO들)은 예를 들어 상기 유일한 이동 식별 정보 또는 장치 키를 가지고 특히 암호화된다. 이러한 이유로 상기 SCAO들은 단지 단일 장치상에서만 사용될 수 있다. 이러한 특수성은 상기 백업들이 암호화로 인하여 전용 장치에 의해서만 사용될 수 있는 것처럼 단지 이들 단말기들은 상기 SCAO들을 사용할 수 있기 때문에, 상기 서버의 오퍼레이터가 모든 데이터베이스 콘텐트들에 대한 제한없는 액세스를 허용하도록 할 수 있다. 일단 장치가 고장나면 백업은 사용가능하지 않게 되는데 왜냐하면 새로운 장치가 암호화 및 복호화를 위한 상이한 유일한 개인/공개 키들을 가진 상이한 세트의 장치 식별 정보를 가질 것이기 때문에 교환된 장치에 의해 백업이 사용될 수 없기 때문이다. 상기 고장난 장치의 SCAO들은 새로운 장치의 SCAO들과 일치하지 않는다.The specifically coded access objects (SCAOs) stored on the server are in particular encrypted with, for example, the unique mobile identification information or device key. For this reason the SCAOs can only be used on a single device. This particularity may allow the operator of the server to allow unrestricted access to all database content since only these terminals can use the SCAOs as the backups can only be used by a dedicated device due to encryption. Once the device fails, the backup will not be available because the backup cannot be used by the exchanged device because the new device will have a different set of device identifications with different unique private / public keys for encryption and decryption. to be. The SCAOs of the failed device do not match the SCAOs of the new device.
본 실시예는 사용자가 상기 장치의 (분실되거나 삭제된) SCAO를 복구할 수 있게 하는 해법을 개시한다. 이것은 상기 SCAO의 발행자의 보호하에서 온라인 요구된 SCAO를 백업하는 메커니즘에 의해 달성된다.This embodiment discloses a solution that allows a user to recover (lost or deleted) SCAO of the device. This is accomplished by a mechanism for backing up the required SCAO online under the protection of the issuer of the SCAO.
본 발명의 다른 예시적인 실시예에서 두개의 단말기 장치 식별 정보들이 수신되는데, 즉 제1 장치 식별 정보 및 제2 장치 식별 정보가 수신된다. 두개의 상이한 수신된 장치 식별 정보들의 경우 상기 서버에서 SCAO를 획득하는 단계는 수신된 제1 장치 식별 정보에 따라 이전에 저장된 초기의 SCAO를 디코딩함으로써 그리고 상기 수신된 제2 장치 식별 정보에 따라 보조적인 SCAO를 생성함으로써 수행된다. 상기 보조적인 SCAO는 상기 수신된 제2 장치 식별 정보를 지닌 상기 장치에 전송하기 위하여 코딩된다.In another exemplary embodiment of the present invention, two terminal device identification information are received, that is, first device identification information and second device identification information. In the case of two different received device identifications, acquiring the SCAO at the server is assisted by decoding the previously stored initial SCAO according to the received first device identification and according to the received second device identification. This is done by creating a SCAO. The secondary SCAO is coded for transmission to the device with the received second device identification.
이 구현은 사용자가 제1 단말기로부터 제2 장치 식별 정보를 지닌 제2 장치로 초기의 SCAO를 "전송"할 수 있도록 하는 시나리오에 대한 원격 백업 서버의 확장을 나타낸다. 이것은 제1 장치 식별 정보와 제2 장치 식별 정보(그리고 결국에는 인가 데이터)의 수신에 의해 본 예시적인 실시예에 따라 달성된다. 상기 제1 장치 식별 정보는 이전에 저장된 초기의 SCAO를 결정하는데 사용된다. 그다음 이 SCAO는 코딩되지 않은 또는 범용 액세스 객체를 획득하기 위하여 상기 제1 장치 식별 정보에 따라 디코딩된다. 이 획득된 코딩되지 않은 액세스 객체는 한정되지 않은 수의 SCAO들에 대한 근간으로서 사용될 수 있어서, 상기 서버는 원하지 않는 데이터 액세스에 대해 철저히 보호되어야 한다. 상기 획득된 코딩되지 않은 액세스 객체는 상기 제2 장치의 장치 식별 정보에 따라 코딩된 보조적인 SCAO를 생성하는데 사용된다. 즉, 사용자는 제2 장치에 대한 새로운 보조적인 SCAO를 요구하기 위하여 상기 제1 장치의 장치 식별 정보와 상기 제2 장치의 장치 식별 정보를 제공한다. 본 실시예에서, 상기 초기의 SCAO는 상기 제1 장치의 식별 데이터에 따라 상기 서버로부터 검색된다.This implementation represents an extension of the remote backup server to the scenario that allows a user to "transmit" the initial SCAO from the first terminal to the second device with the second device identification. This is accomplished according to the present exemplary embodiment by the reception of the first device identification information and the second device identification information (and eventually authorization data). The first device identification information is used to determine the previously stored initial SCAO. This SCAO is then decoded according to the first device identification to obtain an uncoded or universal access object. This obtained uncoded access object can be used as the basis for an unlimited number of SCAOs, so that the server must be thoroughly protected against unwanted data access. The obtained uncoded access object is used to generate an auxiliary SCAO coded according to the device identification of the second device. That is, the user provides the device identification information of the first device and the device identification information of the second device to request a new auxiliary SCAO for the second device. In this embodiment, the initial SCAO is retrieved from the server according to the identification data of the first device.
본 발명의 방법의 다른 예시적인 실시예에 의하면 두개의 단말기 장치 식별 정보들, 제1 장치 식별 정보 및 제2 장치 식별 정보가 상기 통신 네트워크를 통해 상기 서버에서 수신된다. 본 실시예에서 추가로 초기의 특정적으로 코딩된 액세스 객체(SCAO)가 상기 통신 네트워크를 통해 상기 서버에서 수신되고, 상기 SCAO는 상기 제1 장치 식별 정보에 따라 코딩된다. 본 실시예에서 상기 서버에서 상기 보조적인 SCAO를 획득하는 단계는 상기 수신된 제1 장치 식별 정보에 따라 상기 수신된 초기의 SCAO를 디코딩함으로써 그리고 상기 수신된 제2 장치 식별 정보에 따라 전송을 위한 상기 보조적인 SCAO를 생성함으로써 수행된다.According to another exemplary embodiment of the method of the present invention, two terminal device identification information, first device identification information and second device identification information are received at the server via the communication network. In this embodiment further initial specifically coded access object (SCAO) is received at the server via the communication network, the SCAO is coded according to the first device identification information. In the present embodiment, the step of acquiring the subsidiary SCAO at the server may be performed by decoding the received initial SCAO according to the received first device identification information and for transmitting according to the received second device identification information. This is done by creating an auxiliary SCAO.
본 방법의 실시예는 이전에 저장된 초기의 SCAO들을 가질 어떤 필요없이 수행될 수 있다. 이 특징은 또한 예를 들어 일종의 "제어되는" 또는 약간 제한되는 복사 방지를 가능하게 하기 위하여 몇회 예를 들어 2, 3, 또는 5회 상기 디지털 코딩된 액세스 객체를 사용자가 "복사"할 가능성을 제공하는 것으로서 해석될 수 있다. 이것은 예를 들어 제1 단말기 장치상의 어떤 콘텐트의 사용자가 제2 단말기 장치상의 신규 SCAO를 지닌 콘텐트를 실행할 수 있게 한다. 어떤 제한없이 상기 콘텐트들에 대한 범용 액세스를 허가하기 위하여 특정적으로 코딩된 장치 식별 정보를 필요로 하지 않는 "범용" 코딩된 액세스 객체를 구현하는 것이 또한 구상될 수 있다. 하지만 범용 액세스 코드의 구현은 실행을 위해 상기 SCAO를 필요로 하는 상기 콘텐트의 실행에 대한 제한들을 포기하는 것이 요망되기 이전에 공개되어질 고유의 특징을 갖는다.An embodiment of the method may be performed without any need to have previously stored initial SCAOs. This feature also provides the possibility for the user to "copy" the digital coded access object several times, e.g. 2, 3 or 5 times, for example to enable some kind of "controlled" or slightly limited copy protection. Can be interpreted as. This allows, for example, a user of some content on the first terminal device to execute content with the new SCAO on the second terminal device. It may also be envisioned to implement a "universal" coded access object that does not require any specifically coded device identification information to grant universal access to the contents without any limitation. However, implementations of universal access code have inherent features that will be disclosed before it is desired to waive restrictions on the execution of the content that require the SCAO for execution.
이 실시예는 사용자들의 SCAO들을 저장하기 위하여 제공된다. 상기 SCAO들은 온라인 저장소(백업 서버) 및/또는 사용자의 구내에서 글로벌하게 저장될 수 있다. 상기 백업 서버는 온라인 액세스를 통해 사용자에 의해 액세스될 수 있고 반면에 사설 백업들은 로컬 PC, MMC 또는 어떤 다른 저장 매체상에 저장될 수 있다. 상기 저장된 SCAO들은 백업으로서 사용되고 암호화된다. 상기 백업은 상기 장치내의 상기 SCAO가 손상되거나 상기 장치가 고장나는 경우, 즉 사설 백업이 액세스가능하지 않게 되는 경우 필요하다.This embodiment is provided for storing SCAOs of users. The SCAOs may be stored globally in an online repository (backup server) and / or on the user's premises. The backup server may be accessed by the user via online access while private backups may be stored on a local PC, MMC or some other storage medium. The stored SCAOs are used as a backup and encrypted. The backup is necessary if the SCAO in the device is damaged or if the device fails, i.e. the private backup becomes inaccessible.
중앙 서버 내부에 글로벌하게 저장되어야 하는 각 단말기에 대한 유일한 개인 복호화 키 및 유일한 공개 암호화 키가 상기 단말기 장치에 대해 필요하다. 이들 개인 및 공개 키들은 개인 단말기 장치 키 및 유일한 공개 장치 키에 의해 구현될 수 있다. 상기 암호화 방법은 표준화될 수 있다. 증명서 유형은 예를 들어 X.509일 수 있다. 상기 중앙 서버는 상이한 사이트들로부터 액세스가능한 글로벌 데이터베이스이고 비밀이 유지되어야 하거나 적어도 매우 강력하게 보호되어야 한다. 더욱이 상기 개인 및 공개 키들은 생산중 단말기 장치들에 전송되어야 하고 라벨링되어야 하거나 강력하게-코딩되어야 한다. 사용자는 사용자 소유의 댁내에서 자신의 SCAO들의 백업을 생성할 수 있다. 상기 백업은 상기 유일한 공개 단말기 장치 키를 가지고 암호화된다. 상기 중앙 서버의 보안 요건은 매우 높다. 상기 중앙 서버에 대한 액세스는 어떤 해커에 의해 또는 어떤 허가되지 않은 사람에 의해서도 가능하지 않아야 한다.A unique private decryption key and a unique public encryption key for each terminal to be stored globally inside the central server are needed for the terminal device. These private and public keys may be implemented by a personal terminal device key and a unique public device key. The encryption method can be standardized. The certificate type may be X.509, for example. The central server is a global database accessible from different sites and must be kept secret or at least very strongly protected. Moreover, the private and public keys must be sent to terminal devices during production and labeled or strongly-coded. The user can create a backup of his SCAOs in his own home. The backup is encrypted with the unique public terminal device key. The security requirements of the central server are very high. Access to the central server should not be possible by any hacker or by any unauthorized person.
상기 백업 서버 및 상기 중앙 서버에 대한 링크를 지닌 서비스 포인트를 사용하는 것이 구현될 수 있다. 이들 링크들은 전용 사용자의 특정적으로 코딩된 액세스 객체들(SCAO들)을 다운로드하고 단말기 장치의 교환의 경우에 사용자의 온라인 계정 및 저장소(백업 서버)를 갱신하는데 사용될 수 있다.Using a service point with a link to the backup server and the central server may be implemented. These links can be used to download the dedicated user's specifically coded access objects (SCAOs) and update the user's online account and repository (backup server) in the case of an exchange of terminal devices.
상기 중앙 서버는 (적어도 단일 단말기 장치 제조자의) 각 생성된 단말기 장치의 중요한 데이터를 저장한다. 상기 중앙 서버상에 저장된 각 단말기 장치의 데이터 파일은 상기 유일한 개인 단말기 장치 키, 상기 유일한 공개 장치 키(예를 들어 사인된 단말기 증명서), 상기 공개 키들의 식별자(예를 들어 X.509의 증명서 식별자 일련 번호) 및 아마도 다른 X.509 매개 변수들 그리고 유일한 단말기 장치 식별 정보(예를 들어 IMEI)를 포함할 수 있다.The central server stores important data of each generated terminal device (at least of a single terminal device manufacturer). The data file of each terminal device stored on the central server includes the unique personal terminal device key, the unique public device key (e.g. signed terminal certificate), the identifiers of the public keys (e.g. certificate identifier of X.509) Serial number) and possibly other X.509 parameters and unique terminal device identification information (e.g. IMEI).
특정 단말기 장치의 완전한 데이터 파일은 상기 데이터 파일의 상기에 표시된 아이템들 중 하나에 의해 명확히 식별될 수 있다.The complete data file of a particular terminal device can be clearly identified by one of the above indicated items of the data file.
상기 중앙 서버상에 저장된 각 단말기 장치 특정 데이터 파일들의 하기의 데이터 아이템들, 즉 상기 유일한 개인 단말기 장치 키 및 상기 유일한 공개 장치 키 그리고 (예를 들어 키 식별자 예를 들어 X.509의 일련 번호 및 다른 X.509 매개 변수들과 같은) 부가적인 코딩 매개 변수들은 제조자에 의해 제공되거나 상기 단말기 장치들의 제조자로부터 요구되어야 한다.The following data items of each terminal device specific data files stored on the central server, i.e. the unique personal terminal device key and the unique public device key and (e.g., the serial number of the key identifier for example X.509 and other Additional coding parameters (such as X.509 parameters) must be provided by the manufacturer or required from the manufacturer of the terminal devices.
상기 단말기 장치의 제조자는 상기 유일한 단말기 장치 식별 정보(예를 들어 상기 IMEI)를 상기 중앙 서버에 제공해야 한다.The manufacturer of the terminal device should provide the unique terminal device identification information (eg the IMEI) to the central server.
본 발명의 다른 태양에 의하면 통신 네트워크를 통해 접속된 서버와 단말기를 포함하는 시스템에서 서버로부터 단말기 장치로 SCAO를 재발송하는 방법이 제공된다. 상기 방법은 (예를 들어 상기 통신 네트워크를 통해) 적어도 하나의 단말기 장치 식별 정보 및/또는 인증 데이터를 상기 단말기 장치로부터 상기 서버로 송신하는 단계 및 상기 서버에서 상기 적어도 하나의 단말기 장치 식별 정보 및 상기 인증 데이터를 수신하는 단계를 포함한다. 상기 방법은 상기 식별 정보 또는 인증 데이터가, 초기의 SCAO가 이전에 생성된 단말기와 관련되는 것으로서 수신된 단말기 식별 정보를 식별하는지를 결정하는 단계로 진행된다. 상기 방법은 수신된 단말기 식별 정보가, 초기에 특정적으로 코딩된 액세스 객체(SCAO)가 이전에 생성된 단말기를 식별한 경우, 수신된 장치 식별 정보 및 인증 데이터에 따라 보조적인 SCAO를 상기 서버에서 획득하는 단계를 더 포함한다. 상기 방법은 상기 통신 네트워크를 통해, 상기 단말기 장치에 상기 보조적인 SCAO를 송신하는 단계로서, 상기 단말기 장치는 상기 보조적인 SCAO가 획득된 상기 단말기 장치 식별 정보를 구비하는 단계 및 상기 보조적인 SCAO를 수신하고 상기 단말기 장치에 저장하는 단계를 더 포함한다.According to another aspect of the present invention there is provided a method for resending a SCAO from a server to a terminal device in a system comprising a server and a terminal connected via a communication network. The method includes transmitting at least one terminal device identification information and / or authentication data from the terminal device to the server (eg, via the communication network) and at the server the at least one terminal device identification information and the Receiving authentication data. The method proceeds to determining whether the identification information or authentication data identifies the terminal identification information received as being associated with a terminal previously generated by the SCAO. The method may further include, if the received terminal identification information initially identifies a terminal previously generated by a specifically coded access object (SCAO), supplementing the auxiliary SCAO with the received device identification information and authentication data at the server. It further comprises the step of obtaining. The method includes transmitting the auxiliary SCAO to the terminal device via the communication network, the terminal device including the terminal device identification information from which the auxiliary SCAO is obtained and receiving the auxiliary SCAO. And storing in the terminal device.
(예를 들어 상기 통신 네트워크를 통해) 상기 단말기 장치로부터 상기 서버로 적어도 하나의 단말기 장치 식별 정보 및/또는 인증 데이터를 송신함으로써 단말기 장치의 사용자는 상기 서버상에 저장된 데이터(예를 들어 SCAO)에 액세스하기 위한 식별 정보 및 인가를 서버에 제공할 수 있다. 이전의 단계에서 이 전송은 일종의 외부 백업 절차에서 상기 서버에 (예를 들어 인증 데이터로서) 이미 존재하는 (초기의) SCAO를 전송하는데 또한 사용될 수 있다. 상기 이전의 전송 이후에 상기 서버는 외부 백업 저장 장치로서 기능하여 상기 수신된 (초기의) SCAO를 저장할 수 있다. 또한 상기 서버가 예를 들어 이전의 단계에서 디지털 저작권 서버로부터 상기 초기의 SCAO들을 수신하는 것이 구상될 수 있다. 또한 상기 서버가 상기 통신 네트워크내의 장치들로부터 (초기의) SCAO들을 검색하기 위하여 상기 통신 네트워크내의 장치들을 능동적으로 검색하는 것이 고려된다. 상기 서버에 저장하기 위한 단말기 식별 정보들 및 SCAO들의 쌍들을 검색하기 위하여 상기 통신 네트워크를 통해 플레이되는 예를 들어 온라인 게임들의 게임 서버들을 사용하는 것이 또한 구상된다. 단말기 식별 정보들 및 SCAO들의 저장된 쌍들은 분실될 SCAO들의 단순한 재획득을 가능하게 한다.By transmitting at least one terminal device identification and / or authentication data from the terminal device (eg, via the communication network) to the server, the user of the terminal device can access the data stored on the server (e.g. SCAO). Identification information and authorization for access may be provided to the server. In the previous step this transfer can also be used to transfer an (initial) SCAO already present (eg as authentication data) to the server in a kind of external backup procedure. After the previous transmission, the server can function as an external backup storage device to store the received (initial) SCAO. It can also be envisioned that the server receives the initial SCAOs, for example from a digital rights server in a previous step. It is also contemplated that the server actively searches for devices in the communication network to retrieve (initial) SCAOs from devices in the communication network. It is also envisioned to use game servers of, for example, online games played over the communication network to retrieve terminal identifications and pairs of SCAOs for storage on the server. The stored pairs of terminal identification information and SCAOs enable simple reacquisition of SCAOs to be lost.
송신된, 상기 적어도 하나의 단말기 장치 식별 정보 및 인증 데이터는 상기 서버에서 수신된다. 수신 후에 상기 식별 정보/인증 데이터가 초기의 SCAO가 이전에 생성되었거나 저장된 단말기와 관련되는 것으로서 수신된 단말기 식별 정보를 식별하는지가 상기 서버에서 결정된다. 상기 수신된 단말기 식별 정보들 중 하나에 대해 초기의 SCAO가 이전에 생성되었다고 결정된 경우, 사용자는 SCAO를 (다시) 획득할 수 있다.The at least one terminal device identification information and the authentication data transmitted are received at the server. After reception it is determined at the server whether the identification information / authentication data identifies the received terminal identification information as relating to a terminal in which the initial SCAO was previously created or stored. If it is determined that an initial SCAO was previously generated for one of the received terminal identification information, the user can (again) obtain the SCAO.
초기의 SCAO가 수신된 것으로서 식별 정보를 지니는 단말기 장치에 대해 이전에 생성된 경우 보조적인 SCAO가 상기 서버에서 획득된다. 상기 보조적인 특정 액세스 객체는 이전에 저장된 초기의 액세스 객체와 동일할 수 있거나, 수신된 단말기 장치 식별 정보에 따라 특정적으로 생성될 수 있다. 단지 단일 단말기 식별 정보가 수신되는 경우 상기 초기의 SCAO가 검색되고 보조적인 SCAO로서 상기 단말기로 송신되는 것이 예기된다. 상기 수신된 단말기 식별 데이터가 두개의 상이한 단말기 장치들을 식별하는 경우 (예를 들어 초기의 SCAO와 함께) 제1 장치 식별 정보가 액세스 인가의 증명을 제공하는 것이 예기된다. 이 경우 상기 보조적인 특정적으로 코딩된 액세스 객체(SCAO)는 상기 제2 장치 식별 정보를 지닌 단말기에 대해 생성될 수 있는데, 즉 상기 보조적인 SCAO는 상기 초기의 SCAO와 다르다. 본 실시예에서 (상기 제1 장치의 식별 정보에 따라) 상기 초기의 코딩된 액세스 객체의 "디코딩" 및 상기 보조적인 SCAO에 대한 디코딩된 초기의 SCAO의 재코딩 다음에 상기 보조적인 생성된 액세스 객체가 생성될 수 있다.An auxiliary SCAO is obtained at the server if the initial SCAO was previously generated for a terminal device with identification information as received. The supplemental specific access object may be the same as the previously stored initial access object or may be specifically created according to the received terminal device identification information. It is expected that the initial SCAO is retrieved and transmitted to the terminal as an auxiliary SCAO only when single terminal identification information is received. If the received terminal identification data identifies two different terminal devices (eg, with an initial SCAO), it is expected that the first device identification information provides proof of access authorization. In this case, the supplementary specifically coded access object (SCAO) may be created for the terminal with the second device identification, ie the supplementary SCAO is different from the initial SCAO. In this embodiment the auxiliary generated access object following the "decoding" of the initial coded access object (depending on the identification information of the first device) and the recoding of the decoded initial SCAO for the auxiliary SCAO. Can be generated.
원래의 범용(즉 특정되지 않은/언코딩된) 액세스 객체가 상기 서버에서 이용가능한 경우 상기 초기의 SCAO의 언코딩(un-coding)이 절약될 수 있다는 것은 주목되어야 한다. 상기 수신된 초기의 SCAO의 신빙성을 검사하기 위하여 "역 언코딩 프로세스"를 적용하는 것이 또한 고려된다. "역 언코딩 프로세스"는 상기 제1 장치의 식별 정보에 따른 상기 범용 액세스 객체를 코딩하는 것 및 상기 수신된 초기의 SCAO를 상기 새롭게 생성된 SCAO와 비교하는 것을 포함할 것이다. 이것은 특히 예를 들어 비대칭 코딩 알고리즘이 적용되는 경우 적용가능한데 상기 범용 액세스 코드로부터 다른 SCAO를 코딩하는 것보다 초기의 SCAO를 디코딩하는데 훨씬 더 많은 노력이 필요하다.It should be noted that uncoding of the initial SCAO can be saved if the original general purpose (ie unspecified / uncoded) access object is available at the server. It is also contemplated to apply a "reverse uncoding process" to check the authenticity of the received initial SCAO. The "reverse uncoding process" will include coding the universal access object according to the identification information of the first device and comparing the received initial SCAO with the newly generated SCAO. This is particularly applicable when asymmetric coding algorithms are applied, for example, which require much more effort to decode the initial SCAO than coding other SCAOs from the universal access code.
상기 통신 네트워크를 통해 상기 보조적인 SCAO가 획득된 상기 단말기 장치 식별 정보를 지닌 상기 단말기 장치로 상기 획득된 보조적인 SCAO를 송신함으로써 상기 보조적인 SCAO는 콘텐트의 실행 또는 사용을 가능하게 하기 위하여 상기 단말기로 전달되거나 사용자에게 전달된다.The auxiliary SCAO is sent to the terminal to enable execution or use of content by transmitting the obtained auxiliary SCAO to the terminal device having the terminal device identification information obtained by the auxiliary SCAO via the communication network. Delivered or delivered to the user.
상기 보조적인 SCAO를 수신하여 상기 단말기 장치에 저장함으로써 사용자는 상기 콘텐트를 실행 또는 사용할 수 있다. 또한 사용자가 예를 들어 상기 단말기 장치의 메모리 또는 소프트웨어 실패의 경우에 다시 상기 서비스를 사용해야 하는 것을 방지하기 위하여 사용자는 상기 수신된 보조적인 SCAO를 백업 저장 장치에 저장할 수 있는 것이 가능하다.By receiving the auxiliary SCAO and storing it in the terminal device, a user can execute or use the content. It is also possible for the user to store the received auxiliary SCAO in a backup storage device in order to prevent the user from having to use the service again in the event of a memory or software failure of the terminal device, for example.
다른 예시적인 실시예에서 상기 방법은 상기 단말기 장치에 동작가능하게 접속된 사용자 메모리 장치상에 상기 초기의 SCAO를 저장하는 단계를 더 포함한다.In another exemplary embodiment the method further comprises storing the initial SCAO on a user memory device operably connected to the terminal device.
이 특징은 상기 초기의 SCAO의 개인적인 백업 절차를 나타낸다. 이 백업은 또한 메모리 고장 또는 상기 단말기 장치에서 상기 초기의 SCAO의 고의적이 아닌 삭제의 경우에 상기 초기의 SCAO를 다시 로딩하는데 사용될 수 있다. 이 특징은 상기 단말기가 손상되는 경우 유용하고 상기 초기의 SCAO는 상기 SCAO의 구입에 대한 증명으로서 사용될 수 있다.This feature represents the initial SCAO's personal backup procedure. This backup can also be used to reload the initial SCAO in case of memory failure or unintentional deletion of the initial SCAO at the terminal device. This feature is useful if the terminal is compromised and the initial SCAO can be used as proof of purchase of the SCAO.
다른 예시적인 실시예에서 상기 방법은 상기 사용자 메모리 장치상에 상기 초기의 특정적으로 코딩된 액세스 객체(SCAO)와 함께 상기 단말기의 식별 정보를 저장하는 단계를 더 포함한다. 이 예시적인 실시예는 단말기 장치가 파괴되는 경우 사용자가 상기 보조적인 SCAO에 대한 액세스를 단순화할 수 있도록 한다. 이것은 예를 들어 (제1 단말기의 매뉴얼에 제공될 수 있는 바와 같이) 상기 장치 및/또는 부가적인 장치 식별 정보가 분실되기 때문에, 제1 단말기 장치의 상기 단말기 장치 식별 정보가 액세스가능하지 않은 경우 특히 유용하다. 상기 단말기상에 상기 식별 정보 데이터를 저장하는데 필요한 저장 공간은 매우 낮은 실제 이용가능한 저장 요소들과 비교된다.In another exemplary embodiment the method further comprises storing identification information of the terminal with the initial specifically coded access object (SCAO) on the user memory device. This exemplary embodiment allows a user to simplify access to the secondary SCAO when the terminal device is destroyed. This is especially true if the terminal device identification information of the first terminal device is not accessible, for example because the device and / or additional device identification information are lost (as may be provided in the manual of the first terminal). useful. The storage space required for storing the identification information data on the terminal is compared with the very low available storage elements.
본 발명의 또 다른 예시적인 실시예에서 상기 통신 네트워크는 셀룰러 통신 네트워크이고 상기 단말기 장치는 상기 셀룰러 통신 네트워크의 이동 셀룰러 단말기이다. 즉 본 발명은 예를 들어 이동 전화 또는 이동 전화 가능 통신 장치와 같은 단말기 장치들에 컴퓨터 프로그램들을 제공하기 위한 시스템과 관련될 수 있다. 본 발명은 또한 비디오 게임 가능 셀룰러 전화들에 SCAO를 전달하는데 사용될 수 있다.In another exemplary embodiment of the invention the communication network is a cellular communication network and the terminal device is a mobile cellular terminal of the cellular communication network. That is, the present invention may relate to a system for providing computer programs to terminal devices such as, for example, a mobile phone or a mobile phone capable communication device. The invention can also be used to deliver SCAO to video game capable cellular telephones.
본 발명의 또 다른 태양에 의하면 프로그램 생성물이 컴퓨터 또는 네트워크 장치상에서 실행되는 경우 이전의 설명의 방법을 수행하기 위한 프로그램 코드 수단을 포함하는 소프트웨어 도구가 제공된다.According to another aspect of the present invention there is provided a software tool comprising program code means for performing the method of the preceding description when the program product is run on a computer or network device.
본 발명의 다른 태양에 의하면 프로그램이 컴퓨터 또는 네트워크 장치상에서 실행되는 경우 이전의 방법들의 모든 단계들을 수행하기 위한 프로그램 코드 수단을 포함하는, 이전의 설명의 방법을 수행하기 위한 서버로부터 다운로드가능한 컴퓨터 프로그램 생성물이 제공된다.According to another aspect of the invention a computer program product downloadable from a server for performing the method of the preceding description, comprising program code means for performing all steps of the previous methods when the program is run on a computer or network device. This is provided.
본 발명의 또 다른 태양에 의하면 프로그램 생성물이 컴퓨터 또는 네트워크 장치상에서 실행되는 경우, 이전의 설명의 방법들을 수행하기 위한 컴퓨터로 읽을 수 있는 매체상에 저장된 프로그램 코드 수단을 포함하는 컴퓨터 프로그램 생성물이 제공된다.According to another aspect of the invention there is provided a computer program product comprising program code means stored on a computer readable medium for carrying out the methods of the preceding description when the program product is run on a computer or network device. .
본 발명의 다른 태양에 의하면 컴퓨터 데이터 신호가 제공된다. 상기 컴퓨터 데이터 신호는 컴퓨터 프로그램 생성물이 컴퓨터 또는 네트워크 장치상에서 실행되는 경우, 이전의 설명에 포함된 방법의 단계들을 컴퓨터가 수행하게 하는 프로그램을 나타내고 반송파로 구현된다.According to another aspect of the present invention, a computer data signal is provided. The computer data signal represents a program representing a program that causes the computer to perform the steps of the methods included in the previous description when the computer program product is executed on a computer or network device.
본 발명의 다른 예시적인 실시예에 의하면 통신 네트워크를 통해 서버로부터 단말기 장치로 SCAO를 재발송하기 위한, 통신 네트워크에 접속된 네트워크 서버가 제공된다. 상기 네트워크 서버는 상기 통신 네트워크에 대한 인터페이스, 인증 수단, 보조적인 SCAO 획득 수단 및 적어도 하나의 저장 장치를 포함한다.According to another exemplary embodiment of the present invention, there is provided a network server connected to a communication network for resending the SCAO from a server to a terminal device via a communication network. The network server comprises an interface to the communication network, an authentication means, an auxiliary SCAO obtaining means and at least one storage device.
적어도 하나의 단말기 장치 식별 정보, 초기의 SCAO들 및 인증 데이터를 수신하기 위한 통신 네트워크에 대한 인터페이스가 제공된다. 즉, 상기 인터페이스는 분실된 특정적으로 코딩된 액세스 객체(SCAO) 때문에 실제로 어떤 콘텐트에 액세스할 수 없는 단말기 장치로부터 데이터를 수신하기 위한 것이다. 상기 인터페이스는 또한 새롭게 생성된 보조적인 액세스 객체를, 요구하는 장치로 송신하기 위하여 제공된다. 상기 인터페이스는 또한 상기 통신 네트워크를 통해 보조적인 SCAO들이 획득된 단말기 장치들로 획득된 보조적인 SCAO들을 송신하도록 구성된다.An interface to a communication network for receiving at least one terminal device identification, initial SCAOs, and authentication data is provided. In other words, the interface is for receiving data from a terminal device that cannot actually access any content because of a missing specifically coded access object (SCAO). The interface is also provided for transmitting the newly created auxiliary access object to the requesting device. The interface is also configured to transmit the acquired auxiliary SCAOs to the terminal devices from which the auxiliary SCAOs have been obtained via the communication network.
상기 인증 수단은 상기 인터페이스에 접속되고 수신된 단말기 장치 식별 정보 및/또는 인증 데이터를 인증하기 위하여 제공된다. 상기 인증 수단은, 상기 식별 정보 또는 인증 데이터가 초기의 SCAO가 이전에 생성되었거나 발행된 단말기와 관련되는 것으로서 단말기 식별 정보를 식별하는지를 결정하도록 구성된다. 상기 인증은 예를 들어 단말기 장치의 어떤 식별 정보 및/또는 어떤 공개 단말기 장치 키 및 초기의 SCAO에 기초할 수 있다. 또한 상기 SCAO들의 제공자의 결정에 의해 벤더 인증을 사용하는 것이 또한 고려된다. 이 경우 피고용인은 보조적인 SCAO를 획득하기 위한 인증 기관 역할을 할 수 있다.The authentication means are provided for authenticating terminal device identification information and / or authentication data connected to and received from the interface. The authentication means is configured to determine whether the identification information or authentication data identifies terminal identification information as associated with a terminal from which an initial SCAO was previously created or issued. The authentication may for example be based on some identification information of the terminal device and / or some public terminal device key and the initial SCAO. It is also contemplated to use vendor authentication at the discretion of the providers of the SCAOs. In this case, the employee may act as a certification authority to obtain a supplementary SCAO.
상기 보조적인 SCAO 획득 수단은 상기 인증 수단에 접속되고, 상기 인증 수단에 의한 수신된 데이터의 긍정적인 인증의 경우에, 수신된 장치 식별 정보 및 인증 데이터에 따라 보조적인 SCAO들을 획득하도록 구성된다. 상기 획득 수단은 장치 식별 정보, 사용자 식별 정보 또는 공개 단말기 키에 따라 각각의 초기의 SCAO를 검색함으로써 보조적인 SCAO를 획득할 수 있다. 상기 획득 수단은 수신된 초기의 SCAO 및 수신된 장치 식별 정보(또는 예를 들어 특정 공개 단말기 키)를 디코딩함으로써 보조적인 SCAO를 획득할 수 있다.The auxiliary SCAO obtaining means is connected to the authentication means and is configured to obtain auxiliary SCAOs according to the received device identification and authentication data in case of positive authentication of the received data by the authentication means. The acquiring means may acquire the auxiliary SCAO by searching each initial SCAO according to the device identification information, the user identification information or the public terminal key. The obtaining means may obtain an auxiliary SCAO by decoding the received initial SCAO and the received device identification information (or for example a specific public terminal key).
접속된 상기 적어도 하나의 저장 장치는 수신된 인증 데이터 및 수신된 장치 식별 정보들을 검사할 수 있도록 상기 인증 수단에 접속되어 있다. 상기 저장 장치는 또한 다수의 상이한 획득된 보조적인 SCAO들을 저장하기 위하여 제공될 수 있다. 상기 저장 장치는 또한 검색하기 위한 다수의 상이한 초기의 SCAO들을 저장하기 위하여 제공될 수 있다. 또한 상기 제공된 서비스가 실제로 수락되고 요구되는지를 평가하기 위하여 요구되는 통계 데이터를 획득하기 위하여 회계 데이터를 저장하기 위한 저장 장치를 구현하는 것이 구상된다.The at least one connected storage device is connected to the authentication means to inspect the received authentication data and the received device identification information. The storage device may also be provided for storing a number of different acquired auxiliary SCAOs. The storage device may also be provided for storing a number of different initial SCAOs for retrieval. It is also envisioned to implement a storage device for storing accounting data in order to obtain the statistical data required to evaluate whether the provided service is actually accepted and required.
본 발명의 또 다른 예시적인 실시예에서 상기 통신 네트워크는 셀룰러 통신 네트워크이다. 즉, 상기 네트워크 서버는 셀룰러 네트워크의 서버이고, 상기 인터페이스는 이동 셀룰러 단말기 장치의 적어도 하나의 단말기 장치 식별 정보를 수신하도록 구성된 상기 셀룰러 통신 네트워크에 대한 인터페이스이다. 즉, 본 발명은 예를 들어 이동 전화들 또는 이동 전화 가능 통신 장치들과 같은 이동 셀룰러 단말기 장치들에 컴퓨터 프로그램들을 위한 SCAO를 제공하도록 구성된 서버와 관련될 수 있다. 본 발명은 또한 비디오 게임 가능 셀룰러 전화들에 SCAO를 전달하는데 사용될 수 있다.In another exemplary embodiment of the invention the communication network is a cellular communication network. That is, the network server is a server of a cellular network, and the interface is an interface to the cellular communication network configured to receive at least one terminal device identification information of a mobile cellular terminal device. That is, the present invention may relate to a server configured to provide SCAO for computer programs in mobile cellular terminal devices, such as mobile phones or mobile phone capable communication devices, for example. The invention can also be used to deliver SCAO to video game capable cellular telephones.
하기에서 본 발명이 첨부된 도면들을 참조하여 상세히 설명될 것이다.Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.
도 1은 관용적인 기술의 특정적으로 코딩된 액세스 객체(SCAO)를 위한 발행 절차 및 백업 구현의 흐름도이다.1 is a flowchart of a publishing procedure and backup implementation for a specifically coded access object (SCAO) of conventional art.
도 2는 본 발명의 실시예와 관련한 SCAO의 재발행 절차의 예이다.2 is an example of a reissue procedure of SCAO in accordance with an embodiment of the present invention.
도 3은 본 발명의 다른 실시예와 관련한 SCAO의 재발행의 다른 예를 도시한 것이다.3 illustrates another example of reissuance of SCAO in accordance with another embodiment of the present invention.
도 4는 초기의 SCAO를 다른 단말기 장치에 복사하기 위한 본 발명의 실시예를 도시한 것이다.4 illustrates an embodiment of the present invention for copying an initial SCAO to another terminal device.
도 5는 SCAO의 결합된 재발행 및 복사 절차의 본 발명의 실시예를 도시한 것이다.Figure 5 illustrates an embodiment of the present invention of a combined reissue and copy procedure of SCAO.
도 6은 다른 단말기 장치에 SCAO들을 재발행하기 위한 방법의 다른 구현예를 도시한 것이다.6 illustrates another implementation of a method for reissuing SCAOs to another terminal device.
도 7은 SCAO들의 재발행 및/또는 복사를 위한 네트워크 서버의 일 실시예를 도시한 것이다.7 illustrates one embodiment of a network server for reissue and / or copy of SCAOs.
하기의 상세한 설명에서, 동일한 구성요소들이 본 발명의 다른 실시예들에 도시되는 것에 상관없이, 동일한 구성요소들에는 동일한 참조번호들이 제공된다. 본 발명을 명확하고 간결하게 설명하기 위하여 상기 도면들은 반드시 스케일링될 필요는 없고 어떤 특징들은 다소 개략적인 형태로 도시될 수 있다.In the detailed description that follows, the same components are provided with the same reference numerals, regardless of whether the same components are shown in other embodiments of the present invention. In order to clearly and concisely explain the present invention, the drawings are not necessarily to scale, and certain features may be shown in somewhat schematic form.
도 1은 관용적인 기술에 의한 SCAO를 위한 발행 또는 발송 및 상기 SCAO의 사설 백업의 생성의 흐름도이다. 본 발명의 배경은 예를 들어 CD 플레이어들, 소형 이동 전자 게이밍 장치들 등으로부터 알려져 있는 바와 같은 메모리 모듈들을 사용할 필요없이 이동 셀룰러 단말기 장치와 같은 단말기 장치상에서 어떤 콘텐트들을 실행 또는 사용하는 능력을 제공하기 위한 방법에 존재한다. 이것은 SCAO들의 사용에 의해 최신 기술에 따라 달성된다. 상기 SCAO들은 셀룰러 통신 네트워크와 같은 통신 네트워크를 통해 전달될 수 있다. 도면들에서 상기 단말기 장치는 청구항들의 범위를 제한하지 않고 이동 셀룰러 단말기 장치로서 구현되고 상기 통신 네트워크는 셀룰러 통신 네트워크로서 구현된다.1 is a flow chart of issuance or dispatch for SCAO by conventional techniques and the creation of a private backup of the SCAO. The background of the present invention is to provide the ability to play or use certain content on a terminal device, such as a mobile cellular terminal device, without having to use memory modules, for example, as known from CD players, small mobile electronic gaming devices, and the like. Exist in the way. This is accomplished according to the state of the art by the use of SCAOs. The SCAOs may be delivered via a communication network, such as a cellular communication network. In the drawings the terminal device is implemented as a mobile cellular terminal device without limiting the scope of the claims and the communication network is implemented as a cellular communication network.
상기 "특정적으로"라는 표현은 상기 특정적으로 코딩된 액세스 객체(SCAO)가 특정적으로 식별된 단말기상의 어떤 콘텐트들의 실행 또는 사용만을 허용한다는 사실을 나타낸다. 상기 "코딩된"이라는 표현은 상기 SCAO에 의해 제공되는 실행 보호를 기만하는, 사용자가 SCAO를 어떤 단말기 장치에 복사 또는 적용할 수 있는 것을 방지하기 위하여 상기 SCAO를 코딩할 필요성을 나타낸다. 상기 SCAO에서 "액세스"라는 표현은 셀룰러 단말기 장치상에서 어떤 콘텐트를 실행 또는 사용할 가능성 또는 액세스를 허가하는 상기 SCAO의 태스크를 나타낸다. 마지막으로 SCAO의 "객체"라는 표현은 기본적으로 상기 SCAO의 제한되지 않은 형태를 나타낸다. 상기 객체는 실행가능한 프로그램의 일부일 수 있고, 상기 객체는 또한 어떤 파일들을 실행, 플레이 또는 사용하는데 필요한 주요 구성요소일 수 있다. 또한 특정 콘텐트 디-스크램블링 코드를 사용하는 것이 고려된다. 어떤 유형의 파일들 또는 파일이름에 대한 액세스를 제공하는 것이 구상될 수 있다. 어떤 단말기상의 어떤 콘텐트에 대한 액세스를 허가하기 위한 결합된 콘텐트 및 장치 특정 코드를 사용하는 것이 구상될 수 있다. 상기 SCAO를 생성하기 위한 고정 개인/공개 키 쌍을 사용하는 것이 가능하고, 상기 개인 키는 상기 단말기 장치에서 배선될 수 있고, 상기 "공개 키"는 단지 상기 SCAO의 생성기들에 의해서만 액세스가능하다. 비대칭 코딩 절차의 경우 상기 공개 키는 모든 소프트웨어 개발자들에 발행될 수 있다.The expression "specifically" indicates that the specifically coded access object (SCAO) only permits the execution or use of certain content on a particular identified terminal. The expression "coded" indicates the need to code the SCAO to prevent the user from copying or applying the SCAO to any terminal device, which deceives the execution protection provided by the SCAO. The expression " access " in the SCAO refers to the SCAO's task of granting access or the possibility to run or use some content on a cellular terminal device. Finally, the expression "object" of SCAO basically represents the unrestricted form of SCAO. The object may be part of an executable program, and the object may also be a major component necessary to execute, play or use certain files. It is also contemplated to use a specific content descrambling code. It can be envisioned to provide access to certain types of files or filenames. It may be envisioned to use combined content and device specific code to grant access to certain content on a certain terminal. It is possible to use a fixed private / public key pair for generating the SCAO, the private key can be wired at the terminal device, and the "public key" is only accessible by the generators of the SCAO. In the case of an asymmetric coding procedure, the public key can be issued to all software developers.
표준 SCAO 접근법에서 사용자는 상기 셀룰러 네트워크(10)를 통해 그의 단말기 장치(4)로부터 디지털 저작권 관리(DRB) 서버(14)로의 전송(22)에 의해 SCAO의 발행을 요구한다.In the standard SCAO approach, the user requires the issuance of SCAO by
하기에서 상기 DRM 서버(14)는 SCAO를 생성하고 상기 생성된 SCAO를 상기 셀룰러 네트워크를 통해 상기 단말기(4)로 전송한다(24). 상기 프로세스는 예를 들어 지불 프로세스에 대한 정보, 장치 식별 정보와 같은 부가적인 장치 특정 정보, 상기 DRM 서버(14)로의 공개 단말기 키의 전송, 지불 데이터 등을 포함하는 상이한 부가적인 전송들을 사용할 수 있다. 이들 부가적인 전송들은 예를 들어 단말기, 상기 통신 네트워크(10)의 제공자, 상이한 지불 센터들 및 상기 DRM 서버(14) 간에 데이터를 교환하는 다수의 전송들을 포함할 수 있다.In the following, the
현재 사용자가 수신된 SCAO를 백업하는 것은 가능하지 않다. 하지만 예를 들어 각각의 콘텐트를 지닌 상호교환가능한 메모리 장치의 경우에 상기 SCAO는 또한 상기 메모리 장치에 저장될 수 있다.It is not possible for the current user to back up the received SCAO. However, in the case of an interchangeable memory device having respective contents, for example, the SCAO may also be stored in the memory device.
사용자들은 예를 들어 복잡한 단말기 장치 게임에 액세스하기 위한 상기 SCAO를 수신하기 위하여 상당한 양의 돈을 지불해야 한다. 소프트웨어 에러, 단말기 장치의 오작동 또는 파괴의 경우에, 사용자에게 불편함을 야기하는, 상기 SCAO 들이 분실될 수 있는 일이 발생할 수 있다.Users have to pay a significant amount of money, for example, to receive the SCAO for accessing complex terminal device games. In the event of a software error, malfunction or destruction of the terminal device, it can happen that the SCAOs can be lost, causing inconvenience to the user.
상기 특정적으로 코딩된 액세스 객체(SCAO)가 예를 들어 상호교환가능한 메모리 모듈상에 저장되어 있는 경우조차 이것은 이동 단말기상의 콘텐트들의 실행을 가능하게 하는데 기여하지 않을 것인데, 왜냐하면 상기 SCAO의 특수성은 이 콘텐트가 다른 단말기 장치상에서 실행되는 것을 방지하기 때문이다.Even if the specifically coded access object (SCAO) is stored on an interchangeable memory module, for example, this will not contribute to enabling the execution of the contents on the mobile terminal, because the specificity of the SCAO This is because the content is prevented from running on another terminal device.
현재 사용자가 임의의 백업 매체상에 SCAO를 저장하는 아무런 옵션도 존재하지 않는다. 하지만 복잡하고 광범위한 콘텐트들의 경우 많은 상이한 프로그램들을 저장하는 방식은 (강력하게-코딩된 프로그램들이 제공되지 않을지라도) 상호교환가능한 메모리 모듈들의 사용을 필요로 한다.There is no option for the current user to save SCAO on any backup medium. However, in the case of complex and extensive content, the way of storing many different programs requires the use of interchangeable memory modules (although no strongly-coded programs are provided).
도 2는 본 발명의 실시예와 관련한 SCAO의 재발행 절차의 예이다. 셀룰러 네트워크(10)를 통해 DRM 서버(14)로부터 SCAO를 요구하고 전달하는 초기 단계들(22 및 24)은 도 1의 단계들과 동일하다. 사용자는 식별 정보, 예를 들어 사용자 이름, 패스워드, 공개 장치 키 및/또는 IMEI를 사용하여 그의 단말기 장치(4)를 가지고 상기 DRM 서버(14)에 접속한다. 상기 DRM 서버(14)는 상기 수신된 장치 식별 정보에 따라 SCAO를 생성한다. 상기 SCAO들의 코딩 또는 생성은 복잡하지만 백업 절차 자체에 중요하지 않다. 상기 SCAO들의 다운로드는 상호 인증을 필요로 한다. 상기 SCAO들은 다운로드 이전에 암호화된다. 암호화는 예를 들어 유일한 단말기 장치 관련 공개 키를 사용하여 구현될 수 있다.2 is an example of a reissue procedure of SCAO in accordance with an embodiment of the present invention. The
부가적으로, 상기 DRM 서버는 상기 SCAO 또는 상기 SCAO들의 복사본을 백업 서버(12)로 전송한다(26). 즉, 각 생성된 SCAO의 복사본은 상기 SCAO가 생성된 상 기 단말기의 식별 정보와 함께 상기 백업 서버(12)에 제공된다. 상기 SCAO들은 상기 SCAO가 생성된 상기 단말기의 식별 정보와 함께 예방적으로 상기 백업 서버에 저장된다. 상기 SCAO 또는 상기 단말기(4)가 분실되지 않거나 손상되지 않는 경우, 다음 단계들은 발생하지 않을 것이다. 어떤 시리즈의 마지막 단말기가 못쓰게 되는 것이 기대될 수 있는 경우 예를 들어 20년의 시간 기간 이후에 상기 저장된 데이터를 삭제하기 위하여 데이터 오버플로우 또는 "에이징 알고리즘"을 제공하는 것이 구현될 수 있다. 상기 백업 서버는 상기 단말기 장치 또는 상기 단말기 장치의 사용자의 모든 SCAO들을 관리한다. 각 사용자(또는 단말기 장치)는 사용자 이름, 패스워드, IMEI 또는 심지어 유일한 공개 장치 키에 의해 명확히 정의된다. 상기 서버(백업 서버)는 상기 수신된 SCAO들의 유효성을 검사한다.In addition, the DRM server sends (26) the SCAO or a copy of the SCAOs to
본 실시예의 주된 장점은 사용자가 이미 획득한 SCAO를 사용자가 다시 획득할 수 있다는 사실에 존재한다. 특히 SCAO들의 사용은 마음대로 소프트웨어를 복사할 새로운 가능성을 사용자들에 개방하지 않는데, 왜냐하면 상기 백업 서버(12)에 저장된 데이터는 실제로 코딩되어 있고 상기 특정적으로 코딩된 액세스 객체(SCAO)가 생성된 단말기 장치 이외의 어떤 다른 단말기 장치상에서 사용될 수 없기 때문이다. 따라서 상기 백업 서버(12)는 상기 DRM 서버(14)에 의해 제공된 복사 방지를 기만할 어떤 가능성도 제공할 수 없다. 각 SCAO는 상기 백업 서버상에 암호화되어 저장되기 때문에 상기 백업 서버에 부가적인 보안 방벽에 대한 아무런 필요도 없다.The main advantage of this embodiment lies in the fact that the user can reacquire the SCAO already acquired by the user. In particular, the use of SCAOs does not open new possibilities for users to copy software at will, because the data stored on the
상기 SCAO가 상기 단말기(4)상에서 삭제되는 경우, 상기 백업 서버(12)로부 터 상기 단말기(4)로의 상기 SCAO의 재전송에 대한 요구(32)가 발송된다. 상기 백업 서버는 막대한 양의 상이한 단말기들에 대해 코딩된 막대한 양의 상이한 SCAO를 저장하기 때문에, 상기 요구(32)는 상기 서버가 적합한 SCAO를 찾을 수 있도록 단말기 식별 정보를 포함해야 한다. 또한 상기 요구(32)에서 실행을 위해 상기 SCAO를 요구하는 상기 콘텐트들의 식별 정보를 전송하는 것이 구상될 수 있다. 상기 서버(12)는 원하는 SCAO를 결정할 수 있고 상기 셀룰러 통신 네트워크를 통해 상기 단말기 장치(4)로 상기 SCAO를 재전송 또는 재발행(36)할 수 있다.When the SCAO is deleted on the
일단 상기 단말기의 사용자가 그의 SCAO의 백업을 다운로드하고 싶은 경우 사용자는 상기 백업 서버에 로그인해야 하고 사용자 이름, 패스워드, IMEI 또는 심지어 유일한 공개 장치 키를 검사함으로써 그의 백업 계정에 대한 액세스가 허가되어야 한다.Once the user of the terminal wants to download a backup of his SCAO the user must log in to the backup server and be granted access to his backup account by checking the username, password, IMEI or even unique public device key.
도 3은 본 발명의 다른 실시예와 관련한 SCAO의 재발행의 다른 예를 도시한 것이다. 셀룰러 통신 네트워크(10)를 통해 DRM 서버(14)로부터 단말기 장치(4)에서 SCAO를 획득하는 초기 단계들(22, 24)은 도 1 및 도 2의 단계들과 유사하다. 도 1 및 도 2와는 대조적으로 상기 백업 서버(12)는 상기 단말기 장치에 직접 접속되지 않는다.3 illustrates another example of reissuance of SCAO in accordance with another embodiment of the present invention. The
도 3에서 상기 SCAO 및 장치 식별 정보(예를 들어 사용자 이름, 패스워드 및/또는 IMEI)는 상기 단말기 장치(4)로부터 도 3에서 게임 서버(16)로서 구현된 액세스 서버로 전송된다. 이 전송은 식별된 단말기 장치가 예를 들어 각각의 게임 소프트웨어를 실행할 수 있는 것으로서, 온라인 게임에 참가할 수 있다는 것을 증명 하도록 구현될 수 있다.The SCAO and device identification information (e.g. user name, password and / or IMEI) in FIG. 3 are transmitted from the
관용적인 접근법과는 대조적으로 상기 게임 서버(16)는 수신된 장치 식별 정보와 함께 상기 백업 서버(12)로 수신된 SCAO의 복사본을 송신한다(26). 도 2에서와 같이 상기 백업 서버(12)는 상기 장치 식별 정보와 함께 상기 SCAO를 저장한다.In contrast to the conventional approach, the
도 2 및 도 3의 기본적인 요소들은 매우 유사한데, 차이점은 상기 백업 서버(12)가 상기 셀룰러 통신 네트워크(10)와 상기 게임 서버(16)를 통해 상기 단말기(4)로부터 상기 SCAO를 수신한다는 점이다. 부가적으로, 상기 단말기(4)는 상기 전송들(33, 34)을 통해 상기 게임 서버(16)를 거쳐 상기 백업 서버(12)와 간접적으로 통신한다. 상기 게임 서버(16)와 상기 백업 서버(12) 간의 접속은 직접 유선 접속을 통해 또는 다른 통신 네트워크에 의해 구현될 수 있다. 도 2에 도시된 바와 같이 상기 셀룰러 네트워크를 통해 상기 단말기 장치(4)와 상기 백업 서버(12) 간의 직접 접속을 제공하는 것이 구상된다.The basic elements of FIGS. 2 and 3 are very similar, the difference being that the
도 4는 다른 단말기 장치에 초기의 SCAO를 복사하기 위한 본 발명의 실시예를 도시한 것이다. SCAO를 획득하는 초기의 단계들은 도 1 내지 도 3에 개시된 것과 동일하다. 도 4에서 상기 SCAO의 백업은 예를 들어 사설 백업의 형태로 제1 단말기(4)의 메모리 장치(2)에 저장된다. 사용자가 획득한 다른 단말기 장치상의 어떤 콘텐트를 사용자가 실행 또는 사용하고 싶다는 것이 예기된다. 상기 SCAO의 특수성으로 인하여 (예를 들어 상기 장치들은 상기 SCAO를 디코딩하기 위한 상이한 개인 키들을 가지고 있기 때문에) 이것은 가능하지 않다.4 illustrates an embodiment of the present invention for copying an initial SCAO to another terminal device. The initial steps of acquiring the SCAO are the same as those disclosed in Figs. In Fig. 4 the backup of the SCAO is stored in the
본 시나리오에서 사용자는 상기 SCAO를 제1 단말기로부터 제2 단말기로 직접 전송한다(40). 사용자는 또한 (예를 들어 "사설 백업"(2) 모듈을 상호교환함으로써) 상호교환가능한 메모리 장치 "사설 백업"(2)을 사용하여 SCAO를 제1 단말기로부터 제2 단말기로 전송할 수 있다(44).In this scenario, the user directly transmits the SCAO from the first terminal to the second terminal (40). The user may also transfer the SCAO from the first terminal to the second terminal using interchangeable memory device “private backup” 2 (eg, by exchanging “private backup” (2) modules). ).
또한 제1 장치로부터 제2 단말기로 직접 상기 장치 식별 정보를 전송(40)하는 것을 구현하거나 "사설 백업"(2) 모듈을 통해 상기 제1 단말기 장치로부터 상기 제2 장치로 상기 장치 식별 정보를 전송(41, 44)하는 것을 구현하는 것이 구상된다. 예를 들어 상기 제1 장치로부터 상기 제2 장치로의 전송은 이것을 행할 수 있다.It is also possible to implement 40 transmitting the device identification information directly from the first device to the second terminal or send the device identification information from the first terminal device to the second device via a "private backup" (2) module. It is envisioned to implement (41, 44). For example, the transfer from the first device to the second device can do this.
다음 단계에서 상기 제2 단말기는 상기 셀룰러 통신 네트워크(10)를 통해 상기 제2 장치의 장치 식별 정보를 전송하고(42) 상기 제1 장치의 장치 식별 정보와 (상기 제1 장치에 대해 특정적으로 코딩된) 초기의 SCAO를 DRM 서버(14)로 전송한다(46). 도 4에서 상기 DRM 서버(14)가 상기 코딩되지 않은 액세스 객체에 액세스할 수 있거나 상기 제1 장치로부터 수신된 상기 초기의 SCAO를 적어도 디코딩할 수 있는 것이 예기된다. 또한 상기 DRM 서버(14)가 (예를 들어 상기 제1 장치의 IMEI에 기초하여) 상기 제1 장치의 저장된 데이터에 액세스할 수 있는 것이 구상된다. 상기 DRM 서버(14)는 상기 DRM 서버(14)로부터 검색된 상기 제1 단말기(4)의 데이터에 따라 수신된 초기의 SCAO를 복호화할 수 있다. 이 단계는 상기 DRM 서버(14)가 상기 제1 단말기(4)의 SCAO를 복호화(또는 암호화)하는데 필요한 모든 데이터에 액세스할 수 있는 것을 필요로 한다. 이 SCAO를 복호화하는 능력은 이 데이터가 허가받지 않은 액세스에 대해 보호되어야 한다는 것을 암시한다. 상기 제1 장치의 개 인 장치 키를 사용하는 것은 상기 초기의 SCAO의 복호화를 행할 수 있다. 후속적으로 상기 코딩되지 않은 액세스 객체는 상기 제2 단말기 장치(6)의 데이터에 따라 특정적으로 코딩된 보조적인 특정적으로 코딩된 액세스 객체(SCAO)로 다시 코딩될 수 있다. 상기 제2 장치의 공개 장치 키를 사용하는 것은 상기 보조적인 SCAO의 생성을 행할 수 있다. 상기 제2 장치의 개인 장치 키가 요구되지 않기 때문에, 이 단계는 중요하지 않다.In a next step, the second terminal transmits (42) device identification information of the second device via the cellular communication network (10) and device identification information of the first device (specifically for the first device). The initial SCAO (coded) is sent to the DRM server 14 (46). In FIG. 4 it is anticipated that the
마지막으로 새롭게 생성된 보조적인 SCAO는 상기 셀룰러 통신 네트워크(10)를 통해 상기 제2 단말기(6)로 송신될 것이다(48). 상기 수신된 보조적인 SCAO는 상기 제2 단말기 장치(6)로부터 상기 상호교환가능한 메모리 장치 "사설 백업"(2)으로 전송될 수 있다.Finally, the newly created auxiliary SCAO will be transmitted 48 to the
이것은 제1 단말기 장치(4)로부터 제2 단말기 장치(6)로의 일종의 보조적인 SCAO 전송을 나타낸다.This represents a kind of auxiliary SCAO transmission from the first
상기 보조적인 SCAO가 요구되는 콘텐트가 상기 제2 단말기(6)에 설치되는 경우 상기 제2 단말기(6)는 이 콘텐트를 실행하거나 사용할 수 있다.When the content requiring the auxiliary SCAO is installed in the
상기 콘텐트들이 상기 제1 장치상에서 더 이상 실행될 수 없다는 것을 보장하는 것이 구상된다. 이것은 상기 초기의 SCAO의 모든 가능한 존재하는 복사본들이 실제로 삭제된다는 것을 보장함으로써 달성될 수 있다. 하지만, 상기 제2 단말기(6)에 어떤 문제가 있는 경우 사용자가 그의 제1 단말기(4)를 대체물로서 유지할 수 있는 경우, 사용자는 상기 SCAO를 다시 이동시켜야 한다.It is envisioned to ensure that the contents can no longer be run on the first device. This can be accomplished by ensuring that all possible existing copies of the initial SCAO are actually deleted. However, if there is a problem with the
도 5는 SCAO의 결합된 재발행 및 복사 절차의 본 발명의 실시예를 도시한 것 이다. 도시된 실시예는 도 3 및 도 4의 방법들의 일종의 결합을 나타내는데 도 4의 방법은 게임 서버(16)를 통해 백업 서버(12)에 초기의 SCAO의 복사본을 제공하는데 사용된다. 도 5에서 사용자는 상기 게임 서버에 예를 들어 사용자 이름 및 패스워드를 포함하는 계정을 가지고 있는 것으로 예기된다. 상기 단계들 22, 24, 25 및 26은 도 3에서 이미 개시되었다.Figure 5 illustrates an embodiment of the present invention of a combined reissue and copy procedure of SCAO. The illustrated embodiment represents a kind of combination of the methods of FIGS. 3 and 4, wherein the method of FIG. 4 is used to provide a copy of the initial SCAO to
후속 단계에서 사용자는 상기 제2 단말기(6)를 사용하여 상기 게임 서버(16)에 로그인한다(52). 상기 로그인 절차는 사용자 이름과 패스워드 쌍 및 상기 제2 장치의 장치 식별 정보의 전송을 포함한다. 상기 게임 서버(16)는 상기 장치 식별 정보를 통해 상기 장치가 변경되었다는 것을 인지할 수 있고 이전에 수신된 초기의 SCAO가 어떤 콘텐트를 실행하기 위하여 상기 제2 장치(6)상에서 사용될 수 없다는 것을 인지할 수 있다.In a subsequent step, the user logs in to the
상기 게임 서버는 상기 제1 단말기(4) 및 상기 제2 단말기(6)의 장치 식별 정보 또는 로그인 데이터를 향상된 백업 서버(18)로 송신한다(53). 상기 향상된 백업 서버(18)는 초기의 특정적으로 코딩된 액세스 객체들(SCAOs)을 외부에 저장하기 위한 도 2 및 도 3의 백업 서버(12)의 능력과 초기의 SCAO들을 디코딩하고 보조적인 SCAO들을 다시 코딩하기 위한 도 4의 DRM 서버(14)의 능력을 결합한다.The game server transmits device identification information or login data of the
상기 향상된 백업 서버(18)는 상기 제1 단말기 장치(4)에 따라 코딩된 저장된 초기의 SCAO에 액세스할 수 있고 그것을 코딩되지 않은 액세스 객체로 복호화할 수 있다. 상기 향상된 백업 서버(18)는 상기 제2 단말기 장치(6)의 식별 데이터에 따라 코딩된 상기 코딩되지 않은 액세스 객체를 보조적인 SCAO로 다시 코딩할 수 있다. 이 향상된 백업 서버(18)는 상기 제2 장치(6)의 장치 식별 데이터와 결합하여 상기 새롭게 생성된 보조적인 SCAO를 저장한다.The
그다음 상기 새롭게 생성된 보조적인 SCAO가 상기 게임 서버(16)로 전송된다(54). 그다음 상기 게임 서버는 상기 셀룰러 네트워크(10)를 통해 상기 보조적인 SCAO를 상기 제2 단말기 장치(6)로 송신한다(56).The newly created auxiliary SCAO is then sent 54 to the
즉, 도 5에서 새로운 장치에 대한 보조적인 SCAO를 획득하기 위하여 새로운 단말기로 상기 게임 서버에 로그인하는 것만이 필요하다.That is, it is only necessary to log in to the game server with a new terminal in order to obtain an auxiliary SCAO for the new device in FIG.
도 6은 다른 단말기 장치로 SCAO들을 재발행하는 방법의 다른 구현예를 도시한 것이다. SCAO를 획득하는 초기 단계들은 도 1 내지 도 5에 개시된 것과 동일하다. 도 7에서 상기 SCAO의 백업본은 예를 들어 사설 백업의 형태(도시되지 않음)로 제1 단말기(4)의 백업 서버에 저장된다. 상기 제1 단말기 장치의 라인이 중단되는 시점에 상기 제1 단말기 장치(4)가 파괴되는 것이 예기된다. 상기 제1 단말기 장치의 파괴에 따라 사용자는 (중단된 라인에서 연속적인 라인으로의 전이에 의해 표시된) 그가 획득한 다른 (제2의) 단말기 장치(6)상의 콘텐트를 실행하거나 사용하기를 원한다. 상기 SCAO의 특수성으로 인하여 상기 제2 단말기 장치(6)에서 파괴되지 않은 상호교환가능한 메모리 모듈상에 저장된 SCAO들을 사용하는 것은 가능하지 않다.6 illustrates another implementation of a method for reissuing SCAOs to another terminal device. Initial steps of acquiring SCAO are the same as those disclosed in FIGS. In Fig. 7, the backup copy of the SCAO is stored in the backup server of the
따라서 사용자는 그의 고장난 장치 및 메모리 카드 및/또는 플로피 디스크와 같은 백업 매체상의 상기 초기의 SCAO들의 이용가능한 백업본들을 휴대하고(100) 서비스 포인트(15)로 간다. 상기 서비스 포인트(15)의 오퍼레이터는 상기 관리 서 버(13)에 대한 액세스를 설정하고 상기 고장난 제1 장치(4)의 식별 정보(예를 들어 IMEI)를 상기 관리 서버(13)로 전송한다.The user thus carries (100) and goes to
상기 관리 서버(13)내의 소프트웨어는 ((상기 고장난 제1 단말기(4)의) IMEI에 기초하여) 중앙 서버(17)로부터 모든 저장된 데이터를 요구한다(104). 상기 중앙 서버(17)는 모든 요구되는 데이터를 상기 관리 서버(13)로 전송한다(106).The software in the
다음 단계에서 상기 관리 서버(13)는 (상기 고장난 제1 단말기(4)의 IMEI 및/또는 증명서 예를 들어 개인 장치 키에 기초하여) 상기 백업 서버(12)상에 모든 저장된 초기의 특정적으로 코딩된 액세스 객체들(SCAOs)을 요구한다(108, 110). 상기 관리 서버(13)는 상기 서비스 포인트(15)에 있는 오퍼레이터에게 메모리 카드 및 플로피 디스크들과 같은 사설 백업들의 모든 데이터를 상기 관리 서버(13)로 복사(112, 113)할 것을 요구한다.In a next step the
상기 관리 서버(13)는 상기 고장난 제1 단말기(4)에 할당된 사용자의 코딩되지 않은 액세스 객체들을 식별하기 위하여 백업 서버(12)로부터의 모든 데이터(즉 상기 초기의 SCAO들) 및 전송된 사설 백업(112, 113) 데이터를 복호화 또는 디코딩한다. 상기 중앙 서버(17)가 상기 고장난 제1 단말기(4)의 개인 키를 상기 관리 서버(13)로 전송했기 때문에 상기 복호화가 행해질 수 있다.The
또한 상기 관리 서버(13)가 상기 보호된 중앙 서버(17)에서 상기 고장난 제1 단말기(4)에 할당된 사용자의 코딩되지 않은 액세스 객체들을 식별하기 위하여 백업 서버(12)로부터의 모든 데이터(즉 상기 초기의 SCAO들) 및 전송된 사설 백업(112, 113) 데이터의 복호화 또는 디코딩을 위해 상기 중앙 서버에 모든 데이터 를 전송하는 것이 구상된다. 상기 관리 서버(13)가 상기 고장난 제1 단말기(4)의 SCAO들을 상기 중앙 서버(17)로 전송했기 때문에 상기 중앙 서버(17)에서 상기 복호화가 행해질 수 있다.In addition, all data from the backup server 12 (i.e. the management server 13) may be identified in the protected
또한 상기 관리 서버(13)가 상기 고장난 제1 단말기(4)에 할당된 사용자의 코딩되지 않은 액세스 객체들을 식별하기 위한 상기 사설 백업(112, 113) 데이터 및 모든 데이터의 복호화 및 디코딩을 위하여 상기 중앙 서버(17)에 모든 데이터를 전송하는 것이 구상된다. 상기 중앙 서버(17)는 백업 서버(12)로부터 직접 상기 고장난 장치의 상기 (즉 상기 초기의) SCAO들에 액세스할 수 있다. 모든 디코딩은 보호된 중앙 서버(17)에서 행해질 수 있고, 아무런 개인 키도 상기 보호된 중앙 서버(17)로부터 전송될 필요가 없다. 그다음 상기 중앙 서버(17)는 상기 제2 장치의 공개 키에 따라 상기 (보조적인) SCAO들을 다시 코딩하고 그것을 상기 백업 서버(12)로, 상기 제2 단말기 또는 상기 관리 서버(13)로 직접 전송할 수 있다.The central management server also decrypts and decodes the
상기 관리 서버(13)는 (단지 정보를 위하여) 사용자의 모든 이용가능한 초기의 SCAO에 대한 통지를 상기 서비스 포인트(15)의 디스플레이상의 창을 통해 상기 서비스 포인트의 오퍼레이터로 송신할 수 있다(도시되지 않음).The
상기 관리 서버(13)에 의한 상기 고장난 제1 단말기(4)의 모든 초기의 SCAO의 식별에 후속하여 새로운 제2 단말기(6)의 IMEI 번호를 전송(114)하기 위한 요구가 상기 서비스 포인트(15)의 오퍼레이터로 송신된다. 상기 제2 장치의 IMEI는 새로운 개인/공개 단말기 장치 키를 가지고 링크된다.Subsequent to the identification of all initial SCAOs of the failed
상기 제2 단말기(6)의 새로운 IMEI 번호에 기초하여 상기 백업 서버에 저장 된 정보가 갱신된다(116). 상기 갱신 절차는 특히 상기 제2 단말기 장치(6)와 관련된 새로운 공개 키를 가지고 다시 코딩되지 않은 액세스 객체들을 특정적으로 암호화하는 것을 포함한다. 이 암호화는 보조적인 SCAO들(즉 상기 제2 장치에 대한 SCAO들)을 초래한다.The information stored in the backup server is updated based on the new IMEI number of the second terminal 6 (116). The update procedure in particular involves specifically encrypting access objects that are not recoded with a new public key associated with the second
상기 새롭게 암호화된 보조적인 SCAO들은 (결국 구 사용자 이름, 구 패스워드, 신규 IMEI와 결합하여) 상기 백업 서버로 전송될 것이다(116)(그리고 상기 새로운 공개 장치 키를 가지고 암호화될 수 있다).The newly encrypted secondary SCAOs will be sent to the backup server (in combination with the old username, old password, new IMEI) (116) (and can be encrypted with the new public device key).
상기 서비스 포인트(15)의 오퍼레이터는 사용자의 SIM 카드(가입자 식별 멤버)를 상기 제2 단말기 장치(6)에 삽입하도록 요구될 것이다.The operator of the
마지막으로 사용자는 상기 제2 단말기 장치(6)를 가지고 상기 백업 서버(12)에 로그인해야 한다(사용자는 상기 오퍼레이터로부터 지원을 받을 수 있다). 상세히 설명하면 사용자는 상기 셀룰러 통신 네트워크(10)를 통해 백업 서버(12)에 대한 온라인 접속을 설정하고(120) 사용자 이름과 패스워드를 등록한다(즉 로그인한다). (백그라운드 프로세스에서) 백업 메뉴를 선택함으로써 상기 IMEI 및/또는 상기 공개 장치 키 또는 증명서가 요구될 수 있고 상기 백업 서버(12)로 전송될 수 있다. 마지막으로 상기 암호화된 보조적인 특정적으로 코딩된 액세스 객체들(SCAO들)은 상기 제2 단말기 장치(6)로 다운로드된다(22). 그리고 상기 보조적인 SCAO들의 다운로드가 완결된다.Finally, the user must log in to the
마지막 단계(미도시)에서 상기 보조적인 SCAO들의 실행이 요구되는 (예를 들어 게임 타이틀에 대응하는) 콘텐트들이 전송될 수 있고 상기 제2 단말기(6)에 설 치될 수 있다.In the last step (not shown), contents (eg corresponding to a game title) requiring execution of the auxiliary SCAOs can be transmitted and installed in the
도 7은 SCAO들의 재발행 및/또는 복사를 위한 네트워크 서버의 일 실시예를 도시한 것이다. 상기 네트워크 서버는 셀룰러 통신 네트워크(10)를 통해 상기 서버로부터 이동 단말기 장치로 SCAO들을 재발송하기 위한 백업 서버(12)로서 구현된다.7 illustrates one embodiment of a network server for reissue and / or copy of SCAOs. The network server is implemented as a
상기 백업 서버(12)는 단말기 장치들(미도시)과 상기 셀룰러 통신 네트워크를 통해 데이터를 교환하기 위한 셀룰러 통신 네트워크 인터페이스(60)를 포함한다. 상기 백업 서버(12)는 상기 인터페이스(60)를 통해 단말기 장치 식별 정보, 초기의 SCAO들 및 인증 데이터를 수신할 수 있다. 상기 인터페이스(60)는 상기 보조적인 SCAO가 획득된 단말기 장치 식별 정보를 지닌 단말기 장치로 상기 셀룰러 통신 네트워크(10)를 통해 획득된 보조적인 SCAO를 송신하도록 더 구성된다. 상기 SCAO들, 상기 장치 식별 정보들, 상기 개인 장치 키들 또는 상기 코딩되지 않은 액세스 객체들은 안전한 메모리 카드를 통해 전송될 수 있거나 GPRS 접속을 통해 온라인으로 전송될 수 있다. 따라서 상기 인터페이스 장치는 예를 들어 GPRS 능력을 포함해야 한다.The
상기 단말기 장치는 수신된 단말기 장치 식별 정보 및/또는 인증 데이터를 인증하기 위한, 상기 인터페이스에 접속된 인증 수단(76)을 더 포함한다. 상기 인증 수단(76)은 인증 절차들을 수행할 수 있도록 적어도 단말기 식별 정보 저장 장치(80) 및 코드 식별 정보 저장 장치(82)에 접속된다. 상기 인증 수단(76)은, 초기에 특정적으로 코딩된 액세스 객체(SCAO)가 이전에 생성된 단말기와 관련되는 것으 로서 수신된 식별 정보 또는 인증 데이터가 단말기 식별 정보를 식별하는지를 결정하도록 더 구성된다.The terminal device further comprises authentication means 76 connected to the interface for authenticating the received terminal device identification information and / or authentication data. The authentication means 76 is connected to at least the terminal identification information storage device 80 and the code identification information storage device 82 so as to perform authentication procedures. The authentication means 76 is further configured to determine whether the identification information or authentication data received as initially associated with a terminal for which a specifically coded access object (SCAO) was previously generated identifies the terminal identification information. .
상기 백업 서버(12)에는 초기의 SCAO들 및/또는 보조적인 SCAO들을 저장하기 위한 SCAO 저장 장치(84)가 더 제공된다. 상기 SCAO 저장 장치(84)는 예를 들어 SCAO가 이미 어떤 장치에 대해 생성되었는지 여부를 결정하기 위하여 초기의 SCAO들을 저장할 수 있다. 상기 SCAO 저장 장치(84)는 또한 생성된 보조적인 SCAO들을 저장하는데 사용될 수 있다(이 경우 보조 및 주 SCAO들 간의 차이는 모호해진다).The
상기 백업 서버에는 SCAO들을 획득하도록 구성된 획득 수단(78)이 더 제공된다. 상기 획득 수단(78)은 장치 식별 정보들에 따라, 보조적인 SCAO들을 생성하기 위하여, 상기 인증 수단에 접속된다. 상기 생성은 이전의 명세에 나타낸 바와 같이 수행될 수 있다. 상기 획득 수단(78)은 수신된 장치 식별 정보 및 인증 데이터에 따라 보조적인 SCAO들을 획득하도록 구성된다. 상기 획득 수단은 검색 동작들 및/또는 생성 동작들에 의해 SCAO들을 획득하기 위하여 다른 외부 데이터베이스들에 의존할 수 있다.The backup server is further provided with acquiring
본 발명을 사용하여 SCAO들(예를 들어 게임의 SCAO들)의 소유자는 구입한 SCAO들의 다운로드동안 그의 SCAO들의 자동 백업본을 가질 수 있을 것이다. 저장된 SCAO들(백업본)은 상기 소유자로부터 언제든지 다운로드될 수 있다. 상기 백업 서버상의 상기 SCAO들의 강력한 암호화로 인하여 상기 백업본의 오용은 전혀 가능하지 않을 것 같다.Using the present invention the owner of SCAOs (eg SCAOs of a game) may have an automatic backup of their SCAOs during the download of purchased SCAOs. Stored SCAOs (backups) can be downloaded at any time from the owner. Due to strong encryption of the SCAOs on the backup server, misuse of the backup is unlikely possible.
본 발명을 사용하여 SCAO들(예를 들어 컴퓨터 또는 온라인 게임의 액세스 객 체)의 소유자는 고장난 장치의 경우에 그의 SCAO들을 다시 획득할 수 있을 것이다. 저장된 SCAO들(백업본)은 상기 소유자로부터 언제든지 다운로드될 수 있다. 상기 백업 서버상의 상기 SCAO들의 강력하고 특정한 암호화로 인하여 상기 백업본의 오용은 전혀 가능하지 않을 것 같다.Using the present invention, the owner of SCAOs (eg, an access object of a computer or an online game) will be able to regain their SCAOs in case of a failed device. Stored SCAOs (backups) can be downloaded at any time from the owner. Due to the strong and specific encryption of the SCAOs on the backup server, misuse of the backup is unlikely possible.
본 출원은 예들의 도움으로 본 발명의 구현예들 및 실시예들의 설명을 포함한다. 당업자는 본 발명이 상기에 제시된 실시예들의 상세에 제한되지 않고 본 발명이 또한 본 발명의 특징들을 벗어남없이 다른 형태로 구현될 수 있다는 것을 이해할 것이다. 상기에 제시된 실시예들은 예증적인 것으로 간주되어야 하고 제한하는 것으로는 간주되지 않아야 한다. 따라서 본 발명을 구현하고 사용할 가능성은 단지 첨부된 청구항들에 의해서만 제한된다. 따라서 균등한 구현예들을 포함하여, 청구항들에 의해 결정되는 바와 같이 본 발명을 구현하는 다양한 옵션들은 또한 본 발명의 범위에 속한다.This application contains the description of embodiments and embodiments of the present invention with the aid of examples. Those skilled in the art will appreciate that the invention is not limited to the details of the embodiments set forth above and that the invention may also be embodied in other forms without departing from the features of the invention. The embodiments presented above should be considered illustrative and not restrictive. Thus, the possibility of implementing and using the invention is limited only by the appended claims. Therefore, various options for implementing the invention as determined by the claims, including equivalent embodiments, also fall within the scope of the invention.
Claims (17)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020077012340A KR100899140B1 (en) | 2007-05-31 | 2004-12-03 | Method and device for re-dispatching specifically coded access objects from a server to a mobile terminal device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020077012340A KR100899140B1 (en) | 2007-05-31 | 2004-12-03 | Method and device for re-dispatching specifically coded access objects from a server to a mobile terminal device |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070084632A true KR20070084632A (en) | 2007-08-24 |
KR100899140B1 KR100899140B1 (en) | 2009-05-27 |
Family
ID=38612839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077012340A KR100899140B1 (en) | 2007-05-31 | 2004-12-03 | Method and device for re-dispatching specifically coded access objects from a server to a mobile terminal device |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100899140B1 (en) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7200230B2 (en) * | 2000-04-06 | 2007-04-03 | Macrovision Corporation | System and method for controlling and enforcing access rights to encrypted media |
FI20011871A (en) * | 2001-09-24 | 2003-03-25 | Nokia Corp | Processing of multimedia data |
-
2004
- 2004-12-03 KR KR1020077012340A patent/KR100899140B1/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
KR100899140B1 (en) | 2009-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110162936B (en) | Software content use authorization method | |
CN101305545B (en) | Method and apparatus for managing digital rights of secure removable media | |
US7975312B2 (en) | Token passing technique for media playback devices | |
CN101682501B (en) | For performing method and the portable memory apparatus of authentication protocol | |
CN101317380B (en) | Method and system for license backup and recovery | |
JP5626816B2 (en) | Method and apparatus for partial encryption of digital content | |
US6684198B1 (en) | Program data distribution via open network | |
JP2018152077A (en) | Methods and apparatus for protected distribution of applications and media content | |
KR20030040439A (en) | Communication system using communication network and communication method | |
US20030016829A1 (en) | System and method for protecting content data | |
JP2005080315A (en) | System and method for providing service | |
GB2401965A (en) | System for delivering encrypted content | |
JP4005026B2 (en) | Method and apparatus for secure program distribution | |
KR102131976B1 (en) | User terminal apparatus and method for providing personal information thereby | |
US20080155654A1 (en) | Method And Device For Re-Dispatching Specifically Coded Access Objects From A Server To A Mobile Terminal Device | |
US20050021469A1 (en) | System and method for securing content copyright | |
KR100899140B1 (en) | Method and device for re-dispatching specifically coded access objects from a server to a mobile terminal device | |
CN102812470A (en) | Content Binding At First Access | |
JP2002149061A (en) | Rental contents distribution system and method therefor | |
KR20070105599A (en) | Protecting method and system of contents | |
CN101112040A (en) | Method for protection of a digital rights file | |
KR20040073265A (en) | A system and a method for providing multimedia contents on demand | |
KR20010095907A (en) | A contents providing system and the providing method with new security technology | |
KR100648207B1 (en) | Method for delivering digital content | |
JP2002132736A (en) | Client computer control method for contents distribution system, and client computer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |