KR20070085682A - 도메인으로의 개선된 액세스 - Google Patents

도메인으로의 개선된 액세스 Download PDF

Info

Publication number
KR20070085682A
KR20070085682A KR1020077012508A KR20077012508A KR20070085682A KR 20070085682 A KR20070085682 A KR 20070085682A KR 1020077012508 A KR1020077012508 A KR 1020077012508A KR 20077012508 A KR20077012508 A KR 20077012508A KR 20070085682 A KR20070085682 A KR 20070085682A
Authority
KR
South Korea
Prior art keywords
domain
user authentication
external device
content
authenticated
Prior art date
Application number
KR1020077012508A
Other languages
English (en)
Other versions
KR101242660B1 (ko
Inventor
코엔 에이치. 제이. 브리에링크
페트루스 제이. 레노이르
로베르트 피. 코스터
조스트 러우젤
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20070085682A publication Critical patent/KR20070085682A/ko
Application granted granted Critical
Publication of KR101242660B1 publication Critical patent/KR101242660B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 인증된 도메인(100)으로의 액세스를 가능하게 하는 방법에 관한 것으로, 인증된 도메인(100)은 도메인 관리자(201)에 의해 관리되고, 사용자 인증 디바이스가 외부 디바이스(210)에 링크되는 사용자 인증 디바이스(220)는 사용자 인증 디바이스와 외부 디바이스 사이의 로컬 링크(205)가 거리에 있어 제한됨을 상기 도메인 관리자에게 어서트하는 단계, 및 상기 어서트가 정확한 것으로서 받아들여지면 도메인 관리자가 외부 디바이스로 하여금 인증된 도메인의 멤버로서 동작하도록 허용하는 단계를 포함한다.
도메인 관리자, 사용자 인증 디바이스, 거리 측정 프로토콜, 보안 식별 모듈

Description

도메인으로의 개선된 액세스{Improved access to domain}
최근, 이용가능한 많은 콘텐트 보호 시스템들이 빠르게 성장하고 있다. 이들 시스템들 중 일부만이 인가되지 않은 카피에 대해 콘텐트를 보호하고, 반면에 나머지들은 콘텐트를 액세스하는 사용자의 능력을 제한한다. 이들 시스템들은 종종 DRM(Digital Rights Management) 시스템들이라 불린다.
소비자들은 불편 없고 가능한 한 거의 제한없이 콘텐트를 즐기고자 한다. 그들은 모든 서로 다른 타입들의 어플리케이션들을 인에이블하고, 임의 타입의 콘텐트를 쉽게 액세스하도록 그들의 디바이스들을 네트워킹하고자 한다. 그들은 또한 제한 없이 그들의 홈 환경(home environment)에서 콘텐트를 공유하고 전송할 수 있고자 한다.
인증된 도메인들(Authorized Domains: ADs)의 개념은 (그들의 저작권을 보호하고자 하는) 콘텐트의 소유자들 및 (콘텐트의 무제한 사용을 원하는) 콘텐트 소비자들의 관심 둘 모두를 서브(serve)하는 솔루션을 찾고자 시도하는 것이다. 기본적인 원리는 인증된 도메인의 경계를 넘지 않으면, 콘텐트가 비교적 자유롭게 사용될 수 있는 제어된 네트워크 환경을 갖는 것이다. 통상적으로, 인증된 도메인들은 홈 네트워크들이라고 하는 홈 환경 주변에 집중된다.
물론, 다른 콘텐트들이 또한 이용가능하다. 사용자는 예컨대 여행 중에 제한된 양의 콘텐트를 갖는 오디오 및 비디오를 위한 휴대용 디바이스를 가져갈 수 있고, 홈에서 자신의 개인 오디오 및/또는 비디오 시스템 상에 저장된 부가적인 콘텐트를 액세스하거나 다운로드하기 위해 휴대용 디바이스를 자신의 호텔 룸에서 사용할 수 있다. 비록, 휴대용 디바이스가 홈 네트워크 밖에 있을지라도, 이것은 사용자의 인증된 도메인의 일부이다. 이런 식으로, 인증된 도메인(AD)은 임의의 다른 것들에 의한 것이 아닌, 상기 도메인에서 디바이스들로 콘텐트에 액세스할 수 있게 하는 시스템이다.
인증된 도메인들은 도메인 관리뿐만 아니라, 인증된 도메인 식별, 디바이스 체크-인, 디바이스 체크-아웃, 권리 체크-인, 권리 체크-아웃, 콘텐트 체크-인, 콘텐트 체크-아웃과 같은 문제들을 해소하는데 필요하다. 인증된 도메인 등의 사용에 대한 보다 확장된 소개를 위해, S.A.F.A. van den Heuvel, W. Jonker, F.L.A.J. Kamperman, P.J.Lenoir에 의한, 2002년 9월 12-16일에 열린, IBC 2002 컨퍼런스 발표, 467-474 페이지, 네덜란드 필립스 리서치, 인증된 도메인들에서의 보안 콘텐트 관리(Secure Content Management in Authorized Domains)를 참조하자.
다소 연장하기 위해, 인증된 도메인들의 개념을 구현하는 다양한 제안들(proposals)이 존재한다. 소위 디바이스 기반의 AD들에서, 도메인은 하드웨어 디바이스들 또는 소프트웨어 어플리케이션들(이하에서는 총괄적으로 클라이언트라고 함)의 특정 세트 및 콘텐트에 의해 형성된다. 하나 이상의 클라이언트들일 수 있는 도메인 관리자, 스마트카드 또는 다른 디바이스는 클라이언트들이 도메인에 연결(join)시킬 수 있는지를 결정한다. 도메인에서 클라이언트들(멤버들)의 특정 세트만이 예컨대 그것을 열거나, 카피하거나, 플레이하거나, 보내기(export) 위해 상기 도메인의 콘텐트를 사용하도록 허용된다. 이러한 디바이스 기반의 AD들의 예들은 참조문헌으로서 본 명세서에 모두 포함된 동일한 출원인의 국제특허출원 WO 03/098931(대리인 도큐먼트 PHNL020455), 국제특허출원 번호 PCT/IB2005/050834(대리인 도큐먼트 PHNL040288) 및 국제특허출원 WO 04/027588(대리인 도큐먼트 PHNL030283)에 주어진다.
디바이스 기반(device-based) AD의 한 종류는 도메인에 바인딩(bind)된 클라이언트들의 세트가 상기 도메인에 바인딩된 콘텐트의 액세스를 허용한다. 이러한 이중 바인딩은 모든 멤버들이 콘텐트를 액세스할 수 있는 것을 보장한다. 이 구조는 종종 공유된 보안키를 통해 바인딩들을 구현함으로서 구축된다. 이 키는 도메인 관리자에 의해 선택되고, 모든 멤버들에 분배된다. 콘텐트가 도메인에 바인딩될 때, 라이센스는 공유 키로 암호화함으로서 도메인에 암호화식으로 링크된다. 대안으로, 콘텐트는 한 클라이언트에 직접 바인딩될 수 있고, 클라이언트들은 AD에 바인딩된다.
또 다른 타입의 AD는 소위 개인 기반(person-based) AD로 불리며, 여기서 도메인은 디바이스들 대신에 개인들(persons)에 기초한다. 이러한 시스템의 예는 콘텐트가 개인들에 결합되고, 도메인으로 그룹지어지는, 본 명세서에 포함된, 동일 출원인의 국제특허출원 WO 04/038568(대리인 도큐먼트 PHNL021063)에 개시되어 있다.
소위 하이브리드 인증된 도메인 기반의 DRM 시스템(Hybrid Authorized Domain-based DRM system)은 디바이스들 및 개인들을 포함할 수 있는 그룹에 콘텐트를 묶는다. 이러한 그룹은 통상적으로 한 세대(household)에 제한되며:
1. 콘텐트는 한 세대에 속하는 멤버들(예컨대, 거실 내의 TV, 침실 내의 TV, 및 PC) 중 어느 것 상에서 시청될 수 있고,
2. 콘텐트는 사용자들이 자신을 (호텔 룸 내의 텔레비전과 같은) 임의의 클라이언트에 대해 인증한 후에, 한 세대에 속하는 사용자들 중 어느 누구에 의해 시청될 수 있다.
하이브리드 AD 시스템들의 예들은 참조문헌으로서 여기에 포함된 국제특허출원 WO 2005/010879(대리인 도큐먼트 PHNL030926) 및 국제특허출원 번호 IB2005/050910(대리인 도큐먼트 PHNL040315)에서 찾아볼 수 있다.
본 발명의 목적은 설계에 기초한 디바이스인 시스템들에서 도메인 내의 콘텐트에 개인 기반의 액세스를 가능하게 하는 메커니즘을 제공하는 것이다. 바람직하게는, 이것은 이러한 개인에 의해 사용되는 디바이스가 AD를 연결시키지 않고 가능하다.
이러한 목적은, 상기 사용자 인증 디바이스와 외부 디바이스 사이의 로컬 링크가 거리에 있어 제한됨을 외부 디바이스에 링크되는 사용자 인증 디바이스가 상기 도메인 관리자에게 어서트(assert)하는 단계 및 상기 어서트가 정확한 것으로서 받아들여지면 도메인 관리자가 외부 디바이스로 하여금 인증된 도메인의 멤버로서 동작하도록 허용하는 단계를 포함하는 방법에서 달성된다.
AD 시스템들에서 보안을 높이기 위해, 종종 (콘텐트 키들을 포함하는) 라이센스들이 도메인의 멤버인 디바이스들에 분배될 필요가 있다. 하지만, 이것은 이들 시스템들에서 도메인의 멤버가 아닌 디바이스들 상의 콘텐트를 액세스할 수 있게 하지만, 대신에 사용자 인증에 의존하므로, 하이브리드 AD들에 대해 문제를 노출시킨다.
본 발명은 라이센스들이 단지 그것들을 수신하도록 권한을 받은 디바이스들에만 분배될 수 있게 하고, 사용자가 아주 근접하여 있게 하고, 사용자가 인증되고, 동일한 수준의 보안을 제공하는 디바이스들을 포함한다. 외부 디바이스는 단지, 사용자(사용자 인증 디바이스를 가짐)가 아주 근접하게 있는 인증된 도메인 관리자에 대해 사용자 인증 디바이스가 입증한 후에 인증된 도메인 관리자로부터 라이센스들을 수신한다.
실시예는 도메인에 부가되어야 하는 디바이스를 통해 도메인 관리자가 사용자 인증 디바이스와 통신할 수 있다는 사실을 이용한다. 이것은 이동전화 네트워크들에 대해 공통인 솔루션과 유사하고, 즉 오퍼레이터는 이동전화 핸드셋을 통해 (신임된(trusted)) SIM과 통신할 것이다. SIM의 인증 후에만, SIM은 핸드셋으로 하여금 오퍼레이터를 통해서 통신에 관여할 수 있게 한다. 본 발명과의 주요한 차이점은 이동전화에서, 통신을 위해 사용되는 핸드셋이 실제로 SIM이 설치된 정확한 핸드셋이 되도록 결코 암호식으로 확립되지 않는다는 것이다. 또한, 사용자는, 사용에 대해 과금되기 때문에 사용자는 그의 SIM을 보호할 것이고, 이동전화 시스템들에서 이것을 확립할 실질적인 필요는 없다.
하지만, AD의 경우에, 스마트카드를 판독하는 디바이스가 일시적으로 도메인에 부가된 정확히 동일한 디바이스인 것을 보장하는 것이 중요하다. 그렇지 않으면, 인증은 사용자에 대한 부가적인 요금 없이, 요구된 임의의 디바이스에 대해 쉽게 연장된다.
다른 이로운 실시예들은 종속 청구항들에서 설정된다.
본 발명의 여러 가지 특징들은 도면에 도시된 예시적인 실시예들을 참조하여 명백해 질 것이다.
도 1은 네트워크를 통해 상호접속된 디바이스들을 포함하는 시스템을 개략적으로 도시하는 도면.
도 2는 사용자 인증 디바이스의 도움으로, 인증된 도메인 관리자와 함께 작용하는 외부 디바이스의 프로세스를 개략적으로 도시하는 도면.
도 3은
전체 도면들에 걸쳐서, 동일한 참조번호들은 유사하거나 대응하는 특징들을 나타낸다. 도면에 나타내진 특징들의 일부는 통상적으로, 소프트웨어에서 구현되고, 소프트웨어 모듈들 또는 오브젝트들과 같은 소프트웨어 엔티티들(software entities)을 나타낸다.
도 1은 네트워크(110)를 통해 상호접속된 디바이스들(101-105)을 포함하는 시스템(100)을 개략적으로 도시한다. 통상적인 디지털 홈 네트워크는 예컨대, 무선 수신기, 튜너/디코더, DC 플레이어, 스피커 쌍, 텔레비전, VCR, 디지털 리코더, 이동전화, 테이프 데크(tape deck), 개인용 컴퓨터, 개인용 디지털 어시스턴트, 휴대용 디지털 유닛, 카 엔터테인먼트 시스템 등의 다수의 디바이스들을 포함한다. 이들 디바이스들은 일반적으로 하나의 디바이스 예컨대 텔레비전으로 하여금 또 다른 디바이스 예컨대 VCR를 제어하도록 상호접속된다. VCR 튜너/디코더 또는 셋톱 박스(STB)와 같은 하나의 디바이스는 일반적으로 다른 디바이스에 대해 중앙 제어(central control)를 제공하는 중앙 디바이스이다.
통상적으로 음악, 노래들, 영화들, 애니메이션들, 스피치들, 음악용 비디오클립들, TV 프로그램들, 그림들, 게임들, 링톤들(ringtones), 음성 북들(spoken books) 등과 같은 것들을 포함하고 또한 대화식 서비스들을 포함할 수 있는 콘텐트는 주거 게이트웨이(residential gateway) 또는 셋톱 박스(101)를 통해 수신된다. 콘텐트는 또한 디스크들과 같은 저장 매체 또는 사용하는 휴대 디바이스들과 같은 다른 소스들을 통해 홈에 들어간다. 소스는 광대역 케이블 네트워크, 인터넷 접속, 위성 다운링크 등에 접속한다. 콘텐트는 네트워크(110)를 통해 렌더링(rendering) 을 위해 싱크(sink)에 전송될 수 있다. 싱크는 예컨대, 텔레비전 디스플레이(102), 휴대용 디지털 디바이스(103), 이동전화(104), 및/또는 오디오 재생 디바이스(105)일 수 있다.
콘텐트 아이템이 렌더링되는 정확한 방식은 디바이스의 타입 및 콘텐트의 타입에 의존한다. 예를 들어, 무선 수신기에서, 렌더링은 오디오 신호들을 생성하고 그것들을 확성기들에 공급하는 것을 포함한다. 텔레비전 수신기의 경우, 렌더링은 일반적으로, 오디오 및 비디오 신호들을 생성하고 그것들을 디스플레이 스크린 및 확성기들에 공급하는 것을 포함한다. 다른 타입들의 콘텐트들의 경우, 유사한 적절한 동작이 취해져야 한다. 렌더링은 또한 수신된 신호를 해독하거나 디스크램블(descramble)하고, 오디오 및 비디오 신호들을 합성하는 것과 같은 동작들을 포함할 수 있다.
시스템(100) 내의 셋톱 박스(101) 또는 임의의 다른 디바이스는 수신된 콘텐트를 기록 및 차후 재생이 가능하게 하는 적당히 큰 하드디스크와 같은 저장 매체(S1)를 포함할 수 있다. 저장 매체(S1)는 셋톱 박스(101)가 접속되는 몇몇 종류의 개인용 디지털 리코더(PDR) 예컨대 DVD+RW 리코더이다. 콘텐트는 또한 시스템(100)에 들어갈 수 있고, CD 또는 DVD와 같은 캐리어(120) 상에 저장된다.
휴대용 디스플레이 디바이스(103) 및 이동전화(104)는 예컨대, 블루투스 또는 IEEE 802.11b를 사용하는 기지국(111)을 사용하여 네트워크(110)에 무선으로 접속된다. 다른 디바이스들은 통상적인 무선 접속을 사용하여 접속된다. 디바이스들(101-105)이 상호작용하도록 하기 위해, 여러 가지 정보처리 상호운용 표준들이 이용가능한데, 이것은 서로 다른 디바이스들로 하여금 메시지들 및 정보를 교환하고 서로를 제어하게 한다. 한가지 잘 알려진 표준은 유니버셜 플러그 앤 플래그 표준(http://www.upnp.org)이다.
종종, 홈 네트워크 내의 디바이스들(101-105)이 콘텐트의 인증되지 않은 카피들을 만들지 않도록 보장하는 것이 중요하다. 이를 위해, 통상적으로 DRM(Digital Rights Management) 시스템이라 하는 보안 프레임워크가 필요하다.
디지털 데이터의 형태로 콘텐트를 보호하는 한가지 방식은 콘텐트가 아래와 같은 경우에 디바이스들(101-105) 사이에만 전송되도록 보장하는 것이다.
ㆍ수신 디바이스가 호환 디바이스인 것으로 인정되는 경우, 및
ㆍ콘텐트의 사용자가 또 다른 디바이스로 상기 콘텐트를 전송(이동 및/또는 카피)하는 권리를 갖는 경우.
콘텐트의 전송이 허용되면, 이것은 CD-ROM 드라이브와 개인용 컴퓨터(호스트) 사이의 버스와 같은 전송 채널로부터 유용한 형태로 콘텐트가 불법으로 캡쳐될 수 없도록 보장하는 암호화된 방식으로 수행될 것이다.
국제특허출원 2003/047204(대리인 도큐먼트 PHNL010880)에 제안된 프레임워크에서, 홈 네트워크는 개념적으로 조건 액세스(conditional access: CA) 도메인 및 카피 방지(CP) 도메인으로 나눠진다.
디바이스 인증 및 암호화된 콘텐트 전송을 수행하기 위한 기술은 이용가능하고, 보안 인증 채널(secure authenticated channel:SAC)이라 불린다. 많은 경우들에서, SAC는 공용 키 암호해독법에 기초한 인증 및 키 교환(Authentication and Key Exchange :AKE) 프로토콜을 사용하여 설정된다. 국제 표준 ISO/IEC 11770-3 및 ISO/IEC 9796-2와 같은 표준들, 및 RSA와 같은 공용 키 알고리즘들 및 SHA-1과 같은 해시 알고리즘들(hash algorithms)이 종종 사용된다.
SAC를 설정하기 위해서, 각각의 디바이스는 통상적으로 일시적이고 상호 공유된 키를 계산하기(calculate) 위해 또 다른 디바이스로 챌린지(challenge)/응답 프로토콜에 사용되는 고유한 암호화 키를 포함한다. 두 개의 디바이스들은 교환된 콘텐트 및 사용 권리 정보를 보호하기 위해 이러한 공유된 키를 연속으로 사용한다.
상술한 바와 같이, 하이브리드 인증 도메인 기반의 DRM 시스템은 디바이스들 또는 개인들을 포함할 수 있는 그룹으로 콘텐트를 묶는다. 바람직하게는, 하이브리드 DRAM 시스템은 사용자로 하여금 도메인에 포함되는 이러한 디바이스를 필요로 하지 않고, 임의의 디바이스(예컨대, 스타트카드를 가짐)에 대한 인증을 가능하게 한다. 하지만, 일부 DRAM 시스템들(예컨대, OMA DRAM)은 도메인을 (적어도 일시적으로) 연결시키지 않으면 디바이스가 도메인 콘텐트를 액세스하는 것을 불가능하게 하는 방식으로 구성된다. 도메인들이 제한되어야 하기 때문에, 이것은 이제 도메인 관리자가 수반되어야 한다는 것을 의미한다. 또한, 도메인 크기 제한(들)은 사용자가 도메인 콘텐트를 액세스하도록 인증된다 할지라도 디바이스가 도메인을 연결시키는 것을 금지시킬 수 있다.
본 발명의 목적은 설계에 기초한 디바이스인 시스템들에서 도메인 내의 콘텐트로의 개인 기반 액세스를 가능하게 하는 메커니즘을 제공하는 것이다. 바람직하 게는, 이것은 이러한 개인에 의해 사용되는 디바이스가 AD를 연결시키지 않고 가능하다.
도 2는 스마트카드와 같은 사용자 인증 디바이스(220)의 도움으로 인증된 도메인 관리자(210)와 상호작용하는 외부 디바이스(201)의 프로세스를 개략적으로 도시한다. 상기 프로세스는 일시적으로 외부 디바이스(201)로 하여금 도메인의 멤버로서 동작하는 것을 가능하게 한다.
바람직한 실시예에서, 상기 프로세스는 아래와 같이 동작한다.
1. 사용자 인증 디바이스(220)는 외부 디바이스(201)와의 로컬 링크(205)를 생성한다.
2. 외부 디바이스(201)는 인증된 도메인 관리자(210)에 대한 AD 링크(215)를 생성한다.
3. 외부 디바이스(201)는 AD 링크(215)를 사용하여 인증된 도메인을 연결시키기 위한 요청을 발행한다. 이 요청에서, 외부 디바이스(201)는 사용자 인증 디바이스(220)를 검출하였음(가능하게는, 로컬 링크(205)가 거리에 있어 제한됨)을 이미 지정할 수 있다.
4. 인증된 도메인 관리자(210)는 사용자 인증 디바이스(220)(가능하게는, 필연적으로 외부 디바이스(201)를 통한 것은 아님)에 대해 인증 링크(225)를 생성한다.
5. 인증된 도메인 관리자(210)는 인증 링크(225)를 통해 사용자 인증 디바이스(220)에 챌린지를 전송할 것이다.
6. 사용자 인증 디바이스(220)는 인증 링크(225)를 통해 챌린지에 응답할 것이다. 이 응답에서, 이것은 또한 로컬 링크(205)를 통해 외부 디바이스(201)에 링크되는 보안 방식(가능하게는, 로컬 링크(205)가 거리에 있어 제한되는 방식)으로 통신할 것이다.
7. 이 응답으로부터, 인증된 도메인 관리자(210)는 사용자 인증 디바이스(220)가 외부 디바이스(201)에 접속되었다고 선언하므로, 실제로 외부 디바이스(201)가 일시적으로 인증된 도메인의 일부일 수 있다고 결론지을 수 있다.
8. 인증된 도메인 관리자(210)는 사용자 인증 디바이스(220)에 응답을 전송하고, 외부 디바이스(201)는 예컨대 도메인에 묶인 콘텐트를 액세스하기 위해 도메인과 관련된 일부 동작을 수행하도록 인증된다.
사용자 인증 디바이스(220)는 예컨대 스마트카드, 이동전화, 스마트카드를 포함하는 이동전화, 바이오메트릭 센서(biometric sensor) 등일 수 있다.
어떤 메시지들의 순서는 보안 또는 기능성을 손상시키지 않고 바뀔 수 있음에 유의하자. 예를 들어, 사용자 인증 디바이스(220)와 인증된 도메인 관리자(210) 사이의 챌린지/응답 프로토콜의 단계들 및 로컬 링크(205)가 거리 제한되는 외부 디바이스(201)와 사용자 인증 디바이스(220)에 대한 입증을 포함하는 단계들은 서로 다른 순서로 일어날 수 있다. 또한, 다양한 메시지들은 그것들 모두가 동일한 세션(session)/트랜잭션(transaction)에 속하도록 강제하기 위해 함께 암호화식으로 링크된다는 것에 유의하자.
사용자 인증 디바이스(220)와 인증된 도메인 관리자(210) 사이의 챌린지/응 답은 요청의 생생함(freshness)을 확보하고 재생 공격들(replay attacks)을 방지하기 위한 것이다.
사용자 인증 디바이스(220)와 외부 디바이스(201) 둘 모두가 그것들이 옵션인 거리 제한 채널을 이용한다고 선언한다(declare). 이것은 인증된 도메인 관리자(210)에서 신뢰도를 증가시키고 선언을 보다 쉽게 받아들이게 한다. 특별히, 사용자 인증 디바이스(220)가 거리 제한 프로토콜에 의해 외부 디바이스(201)에 접속된다고 선언한다는 사실은 인증된 도메인 관리자(210)가 이미 보안 식별 디바이스를 확실히 구현할 수 있다는 신뢰에 영향을 미치기 때문에 중요하다.
근접(proximity)에 대한 임의의 선언이 행해지기 전에 근접이 어떻게든 해서 결정되어야 한다. 어떻게 이러한 근접이 보안 방식에서 결정될 수 있는지에 대한 많은 방법이 있다. 다양한 기술들에 기초하여, 특정한 거리 측정 서브시스템들이 사용될 수 있다. 예를 들어, 그러한 시스템은 GPS 기반이다.
인증된 거리 측정 프로토콜들이 사용될 수 있다. 이러한 프로토콜들의 예들은 국제특허출원 WO 04/014037(대리인 도큐먼트 PHNL020681) 및 국제특허출원 번호 PCT/IB2005/053085(대리인 도큐먼트 PHNL041038)에 개시되어 있다.
상기 결정은 상호접속 기술이 사용되고, 그것들이 예컨대 블루투스, DECT, NFC, 최대 케이블 길이를 갖는 미디어 등의 제한된 범위를 갖는다고 알려진 사실에 기초할 수 있다.
여러 가지 특정한 실시예들이 이하에서 설명된다.
제 1 실시예는 이하에서 짧게 OMAv2라고 하는, Open Mobile Alliance's DRM Architecture의 버전2: Draft Version 2.0, OMA-DRM-ARCH-V2_0-20040820-C, 20-8-2004에 대한 에드-온(add-on)이다. 이 도큐먼트는 인터넷 http://member.openmobilealliance.org/ftp/public_documents/bac/DLDRM/Permanent_documents/에서 이용가능하고, 본 명세서에서 참조문헌으로서 포함된다.
도 2의 엔티티들을 참조하면, 인증된 도메인 관리자(210)는 이제 권리 발행자(Rights Issuer)이다. 외부 디바이스(201)는 텔레비전 디스플레이와 같은 렌더링 디바이스이다. 사용자 인증 디바이스(220)는 이동전화 내의 SIM 카드 또는 스마트카드이다.
도 3에 도시된 본 실시예는 OMAv2 도메인으로의 개인 기반 액세스를 가능하게 한다. OMAv2 콘텍스트(context)에서의 개인 기반 액세스는 도메인의 일부인 스마트카드가 디바이스에 근접하고 있음을 입증한 후에 도메인으로의 디바이스의 일시적인 접속에 의해 달성된다. 이것은 도메인의 제어된 일시적 연장을 가능하게 한다.
OMAv2 내에서, 디바이스는 도메인을 연결시키도록 허용되는지를 권리 발행자(RI)에게 물어봐야 한다. 이것은 주인 도메인 요청 메시지(301)로서 도 3에 도시되어 있다. RI는 도메인 콘텍스트(DC)를 디바이스에 제공한다. DC는 도메인과 관련된 권리 오브젝트들(Rights Objects: RO)을 해독하는데 사용될 수 있는 도메인 키들을 포함한다. RO들은 권리 표현들(rights expressions) 및 실제 콘텐트를 렌더링하기 위해 필요한 키들을 포함한다. RO 획득(acquisition), 디바이스 등록, 및 도메인 관리는 소위 ROAP라 불리는 프로토콜들의 세트에 의해 특정된다.
OMAv2 명세(specification)에서, DC를 얻은 디바이스는 이 정보를 포기하도록 강제될 수 없다. 취소(revocation)(도메인 업그레이드에 의한)는 디바이스가 도메인과 관련된 새로운 콘텐트(또는 보다 정확한 RO들)를 얻도록 허용되지 않는다. 유사하게, DC가 만료될 때, 디바이스는 도메인과 관련된 새로운 RO들을 얻을 것으로 기대되지 않는다. 액세스가능한 모든 콘텐트(RO들)는 액세스가능한 것으로 된다. DC는 디바이스가 자발적으로 도메인을 남기고 대응하는 DC를 제거할 때에만 제거된다.
개인 기반 액세스의 일시적인 특성(temporary nature)을 강제하기 위해, 본 발명은 임의의 시간 기간 후에 DC를 제거하도록 디바이스를 강제하는 규칙을 부가한다. "유효-기간(valid-until)" 필드는 DC에 부가되어야 하고, DC는 설정되면 디바이스가 DC를 보유할 수 있는 시간 기간을 제공한다. 이 시간 후에, DC는 제거되어야 한다.
원리적으로 도메인에 디바이스를 일시적으로 부가하는 것은 OMAv2로부터 일반적인 조인-도메인(Join-Domain) ROAP 프로토콜에 뒤따른다. 하지만, 도메인에 일시적으로 부가되고자 하는 외부 디바이스는 스마트카드의 근접을 입증할 수 있음을 나타내는 요청에 대한 연장을 부가한다. RI가 이러한 연장을 지지하면, 스마트카드 검출 프로토콜(SCDP)라고 하는 부가적인 프로토콜이 조인-도메인 요청을 승인하기 전에 수행된다. RI가 상기 연장을 지지하지 않으면, 도메인을 연결시키기 위한 일반적인 RI 방책들이 적용된다. SCDP가 사용되고, 외부 디바이스가 스마트카드의 근접을 입증할 때(또는 그 반대의 경우), RI는 외부 디바이스가 조인도메인 응답 메 시지(304)를 사용하여 도메인에 액세스하는 것을 허용하도록 결정할 수 있다. 통상적으로 "유효-기간" 태그는 발행된 DC의 일부이다.
특정 스마트카드의 근접을 입증하기 위해, 스마트카드는 3가지 특징들을 가져야 한다. 첫째로, 근접을 입증하기 위해, 스마트카드는 스마트카드가 통신 피어(communication peer)에 가까이에 있을 때에만 작동하는 통신 기술들을 사용해야 한다. 통상적인 솔루션은 몇 센티미터의 최대 거리를 갖는 NFC이다. 둘째로, 스마트카드의 아이덴티티(identity)를 입증하기 위해, 스마트카드는 인증 프로토콜을 수행할 수 있어야 한다. 세 번째로, 스마트카드의 아이덴티티는 도메인과 관련되어야 한다. 이 등록(registration)은 공급자에 의해 행해진다. 이것은 임의의 초기 시간에 일반적인 도메인 등록 ROAP 프로토콜들(스마트카드는 사용자를 나타내는 도메인에서 등록된 비접속 디바이스로서 고려됨)을 통해 수행될 수 있다.
스마트카드 검출 프로토콜(SCDP)은 2 페이즈 프로토콜(two-phase protocol)이다. 제 1 페이즈에서, 스마트카드의 근접을 입증하고자 원하는 디바이스를 갖는 (예컨대, SSL를 통한) 보호된 링크가 설정된다. 두 번째 페이즈는 RI에 의한 스마트카드의 인증을 포함한다. 이 페이즈에서, RI(210)는 디바이스(201)에 SCDP 챌린지(302)를 전송한다. 이 챌린지는 상기 언급된 단계 5의 챌린지에 대응한다. 디바이스(201)는 스마트카드(302)로 챌린지를 보낸다. 응답은 메시지(303)에서 RI(210)로 되돌아 전달된다.
스마트카드(220)와 RI 사이의 모든 통신은 디바이스(201)와 RI(210) 사이의 보호된 링크 및 스마트카드(220)와 디바이스(201) 사이의“가까운 필드” 통신 링 크를 통해 통한다. 디바이스와 스마트카드 사이의 통신은 실제로는 더 많은 메시지들, 예컨대 디바이스가 실질적으로 가까이 있다고 확신하는 서브프로토콜을 운용하고자 원할 때 명백한 요청 응답 쌍(plain request response pair)을 포함할 수 있다.
또 다른 실시예는 보호된 링크를 사용하는 UPnP 기반 네트워크와 같은 홈 네트워크에서 보호된 링크에 중점을 둔다. 이 실시예에서, 인증된 도메인 관리자(210)는 이제, (홈 또는 다른) 네트워크에서 서버이다. 외부 디바이스(201)는 텔레비전 디스플레이와 같은 렌더링 디바이스이다. 사용자 인증 디바이스(220)는 임의의 콘텐트를 렌더링하기 위해 인증화를 수행하는 디바이스이다.
서버 및 렌더링 디바이스는 서버에 저장된 콘텐트를 렌더링 디바이스가 렌더링할 수 있게 하는 접속을 설정하도록 (예컨대, UPnP 제어 포인트에 의해) 지시된다. 콘텐트는 보호되어야하고, 콘텐트 보호 시스템에 의해 인증될 때에만 사용될 수 있다. 통상적으로, 서버 및 렌더링 디바이스(예컨대, DTCP-IP) 사이의 거리 제한 보호된 링크(distance limited protected link)를 사용하지만, 이것은 예컨대 사용자(사용자 인증 디바이스를 가짐)가 렌더링 디바이스에서 프리젠트(present)되므로, 콘텐트 액세스가 합법적인 것으로 고려되는 동안에 항상 가능한 것은 아니다(예컨대, 거리가 너무 크기 때문).
이러한 문제를 해결하기 위해서, 본 발명은 렌더링 디바이스와 사용자 인증 디바이스 사이의 보호된 거리 제한 링크(205)의 존재가 상술한 바와 같이 입증될 수 있으면 콘텐트 액세스를 가능하게 한다.
이러한 조건들이 만족되면, 콘텐트는 렌더링될 수 있다. 이 경우에, (사용자 인증 디바이스(220)의) 근접은 도메인으로의 (일시적인) 등록을 인증하지 않고, 콘텐트 액세스를 인증한다.
제 3 실시예에서, 인증된 도메인 관리자(210)는 (홈 또는 다른) 네트워크에서 서버이다. 외부 디바이스(201)는 인증된 도메인 관리자(210)에 의해 관리되는 AD의 멤버가 아니고, 이것은 본 실시예에서 외부 디바이스(201)를 멤버로 만들기 위한 것이 아니다. 본 발명을 사용하여, 인증된 도메인 관리자(210)는 사용자 인증 디바이스(220)가 외부 디바이스(201) 가까이에 있음을 결정한다. 이 외부 디바이스(201)는 디바이스/사용자를 제거하고, AD에 대한 콘텐트를 구입하고, AD로부터 콘텐트를 전하는 다른 ADM 기능들을 개시하거나 수행하는데 사용될 수 있다. 본 실시예는 사용자 인터페이스(및 어플리케이션 로직(application logic))를 갖는 임의의 디바이스로 하여금 도메인의 사용자가 터미널 디바이스에 아주 근접하고 있는 한 AD 관리 동작들을 수행할 수 있게 한다. 이 방식에서 인증된 도메인 관리자(210)는 외부 디바이스(201)로부터 기원하는 요청들이 인증되는 '검증'을 얻는다.
제 4 실시예에서, 인증된 도메인 관리자(210)는 네트워크에서 콘텐트와 라이센스들을 갖는 인증된 도메인에서 서버이다. 외부 디바이스(201)는 이 AD에 없는 렌더링 디바이스이다. 사용자 인증 디바이스(220)는 인증된 도메인 관리자(210)의 도메인에 연관된다.
상술한 실시예들은 본 발명을 제한하기보다는 예시하는 것이며, 기술분야의 숙련자들은 첨부된 청구범위에서 벗어남이 없이 많은 대안의 실시예들을 설계할 수 있다는 것에 유의해야 한다. 예를 들어, 외부 디바이스(201)는 제한된 수의 액세스들만으로 제한될 수 있거나 또는 제한된 시간 후에 액세스를 거부할 수 있다.
청구범위에서, 괄호 사이의 임의의 참조 기호들은 청구범위를 제한하는 것으로 고려되지 않는다. 용어 "포함하는"은 청구범위에 열거된 것들 이외의 요소들 또는 단계들의 존재를 배제하는 것이 아니다. 요소를 단수로 표현한 것은 복수의 이러한 요소들의 존재를 배제하지 않는다. 본 발명은 여러 개의 개별 요소들을 포함하는 하드웨어에 의해 그리고 적절히 프로그램된 컴퓨터에 의해 구현될 수 있다.
여러 개의 수단들을 포함하는 장치 청구항에서, 여러 개의 이들 수단들은 하나의 하드웨어에 의해 그리고 동일한 하드웨어 아이템에 의해 구현될 수 있다. 임의의 조치들이 서로 다른 종속 청구항들에서 인용된다는 단순한 사실이 이들 조치들의 조합이 이롭게 사용될 수 없다는 것을 나타내지는 않는다.

Claims (11)

  1. 도메인 관리자(210)에 의해 관리되는 인증된 도메인(100)에 액세스를 허용하는 방법에 있어서,
    사용자 인증 디바이스와 외부 디바이스 사이의 로컬 링크(205)가 거리에 있어 제한됨을 상기 외부 디바이스(foreign device; 210)에 링크되는 상기 사용자 인증 디바이스(220)가 상기 도메인 관리자에게 어서트(assert)하는 단계, 및 상기 어서트가 정확한 것으로서 받아들여지면 상기 도메인 관리자가 상기 외부 디바이스로 하여금 상기 인증된 도메인의 멤버(member)로서 동작하도록 허용하는 단계를 포함하는, 방법.
  2. 제 1 항에 있어서,
    상기 사용자 인증 디바이스는 이동전화에서 보안 식별 모듈(Secure Identification Module : SIM)을 포함하는, 방법.
  3. 제 1 항에 있어서,
    상기 어서트는 상기 링크가 인접-필드 통신(Near-Field Communication: NFC) 접속을 사용하여 확립된다는 사실에 기초하는, 방법.
  4. 제 1 항에 있어서, 상기 어서트는 상기 사용자 인증 디바이스와 상기 외부 디바이스 사이에서 실행되는 인증된 거리 측정 프로토콜(authenticated distance measuring protocol)에 기초하는, 방법.
  5. 제 1 항에 있어서, 상기 도메인 관리자와 상기 외부 디바이스 사이에서 인증 링크(215)가 확립되는, 방법.
  6. 제 5 항에 있어서, 상기 도메인 관리자는 상기 외부 디바이스를 인증하는, 방법.
  7. 제 1 항에 있어서, 상기 사용자 인증 디바이스는 상기 외부 디바이스를 인증하는, 방법.
  8. 제 1 항에 있어서, 상기 외부 디바이스는 비교적 짧은 기간동안에만 상기 인증된 도메인의 멤버로서 동작하도록 허용되는, 방법.
  9. 인증된 도메인 시스템(100)에 있어서,
    상기 인증된 도메인(100)을 관리하기 위한 도메인 관리자(210)와, 외부 디바이스(210)에 링크되는 사용자 인증 디바이스(220)를 포함하고, 상기 사용자 인증 디바이스는 상기 사용자 인증 디바이스와 상기 외부 디바이스 사이의 로컬 링크(205)가 거리에 있어 제한됨을 상기 도메인 관리자에 어서트하도록 구성되고, 상 기 어서트가 정확한 것으로서 받아들여지면 상기 도메인 관리자는 상기 외부 디바이스로 하여금 상기 인증된 도메인의 멤버로서 동작하도록 허용하도록 구성되는, 인증된 도메인 시스템.
  10. 제 9 항의 시스템에 사용하기 위한 사용자 인증 디바이스.
  11. 프로세서로 하여금 청구항 1의 방법을 실행하도록 배치된 컴퓨터 프로그램 제품.
KR1020077012508A 2004-11-01 2005-10-28 도메인으로의 개선된 액세스 KR101242660B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04105441.2 2004-11-01
EP04105441 2004-11-01
PCT/IB2005/053531 WO2006048804A1 (en) 2004-11-01 2005-10-28 Improved access to domain

Publications (2)

Publication Number Publication Date
KR20070085682A true KR20070085682A (ko) 2007-08-27
KR101242660B1 KR101242660B1 (ko) 2013-03-12

Family

ID=36095888

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077012508A KR101242660B1 (ko) 2004-11-01 2005-10-28 도메인으로의 개선된 액세스

Country Status (8)

Country Link
US (1) US8561210B2 (ko)
EP (1) EP1810481B1 (ko)
JP (1) JP4927748B2 (ko)
KR (1) KR101242660B1 (ko)
CN (1) CN101053235B (ko)
AT (1) ATE550862T1 (ko)
PL (1) PL1810481T3 (ko)
WO (1) WO2006048804A1 (ko)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100739176B1 (ko) * 2004-11-09 2007-07-13 엘지전자 주식회사 디지털 컨텐츠 보호 시스템 및 방법
US8752190B2 (en) 2005-05-19 2014-06-10 Adrea Llc Authorized domain policy method
US8718554B2 (en) * 2006-02-15 2014-05-06 Microsoft Corporation Means for provisioning and managing mobile device configuration over a near-field communication link
KR100703805B1 (ko) * 2006-02-15 2007-04-09 삼성전자주식회사 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치
RU2447498C2 (ru) 2006-05-02 2012-04-10 Конинклейке Филипс Электроникс Н.В. Улучшенный доступ к домену
JP2007304849A (ja) * 2006-05-11 2007-11-22 Sony Corp 管理装置、情報処理装置、管理方法および情報処理方法
EP1860586A1 (en) 2006-05-18 2007-11-28 Vodafone Holding GmbH Method and managing unit for managing the usage of digital content, rendering device
EP1860585A1 (en) 2006-05-18 2007-11-28 Vodafone Holding GmbH Method, rendering device and mobile device for preventing unauthorized use of digital content
KR100843076B1 (ko) * 2006-07-18 2008-07-03 삼성전자주식회사 도메인 상태 정보 관리 시스템 및 방법
KR101319491B1 (ko) * 2006-09-21 2013-10-17 삼성전자주식회사 도메인 정보를 설정하기 위한 장치 및 방법
WO2008060300A1 (en) * 2006-11-16 2008-05-22 Dynomedia, Inc. Systems and methods for distributed digital rights management
US8805743B2 (en) * 2006-12-27 2014-08-12 International Business Machines Corporation Tracking, distribution and management of apportionable licenses granted for distributed software products
EP2102783A4 (en) * 2007-01-16 2016-06-08 Ericsson Telefon Ab L M CONTROL DEVICE, REPRODUCTION DEVICE, AUTHORIZATION SERVER, METHOD FOR CONTROLLING CONTROL DEVICE, METHOD FOR CONTROLLING REPRODUCTION DEVICE, AND METHOD FOR CONTROLLING AUTHORIZATION SERVER
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
KR20080107982A (ko) * 2007-06-07 2008-12-11 삼성전자주식회사 컨텐츠의 사용 가능 여부 결정 방법 및 그 장치
KR20090007954A (ko) * 2007-07-16 2009-01-21 삼성전자주식회사 Drm 컨텐츠 다운로드 방법 및 시스템
JP4533935B2 (ja) * 2008-01-22 2010-09-01 日立ソフトウエアエンジニアリング株式会社 ライセンス認証システム及び認証方法
US20090307759A1 (en) * 2008-06-06 2009-12-10 Microsoft Corporation Temporary Domain Membership for Content Sharing
US8984645B2 (en) * 2008-08-20 2015-03-17 Sandisk Technologies Inc. Accessing memory device content using a network
US20100162414A1 (en) * 2008-12-23 2010-06-24 General Instrument Corporation Digital Rights Management for Differing Domain-Size Restrictions
US8925096B2 (en) 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
US9602425B2 (en) * 2009-12-31 2017-03-21 Cable Television Laboratories, Inc. Zero sign-on authentication
JPWO2011152428A1 (ja) * 2010-05-31 2013-08-01 日本電気株式会社 情報機器データ連携システム、認証装置、クライアント機器、情報機器データ連携方法およびプログラム
US8903978B2 (en) 2011-06-14 2014-12-02 Sonifi Solutions, Inc. Method and apparatus for pairing a mobile device to an output device
US9107055B2 (en) * 2011-06-14 2015-08-11 Sonifi Solutions, Inc. Method and apparatus for pairing a mobile device to an output device
EP2813055A4 (en) * 2012-02-10 2015-09-23 Contentguard Holdings Inc METHOD, DEVICE AND COMPUTER READABLE MEDIUM FOR ACCESS AUTHORIZATION
US9998969B2 (en) * 2013-03-15 2018-06-12 Facebook, Inc. Portable platform for networked computing
US20140282985A1 (en) * 2013-03-15 2014-09-18 Google Inc. Remote Access Authentication
JP5852053B2 (ja) 2013-06-21 2016-02-03 京セラドキュメントソリューションズ株式会社 デバイス登録システム
ES2788526T3 (es) * 2013-12-20 2020-10-21 Orange Método para compartir contenido con un dispositivo no fiable
US20160335444A1 (en) * 2013-12-27 2016-11-17 Jari Kiuru Proximity based digital rights management method and system
JP2016085641A (ja) * 2014-10-27 2016-05-19 キヤノン株式会社 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム
WO2017059307A1 (en) 2015-09-30 2017-04-06 Sonifi Solutions, Inc. Methods and systems for enabling communications between devices
WO2017160924A1 (en) 2016-03-15 2017-09-21 Sonifi Solutions, Inc. Systems and methods for associating communication devices with output devices
WO2018119457A1 (en) 2016-12-22 2018-06-28 Sonifi Solutions, Inc. Methods and systems for implementing legacy remote and keystroke redirection
US11343257B2 (en) 2019-06-27 2022-05-24 Microsoft Technology Licensing, Llc Extended domain platform for nonmember user account management

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3520938B2 (ja) * 1995-05-08 2004-04-19 日本電信電話株式会社 自動ログイン方法及びシステム
JP3695180B2 (ja) * 1998-11-13 2005-09-14 富士ゼロックス株式会社 分散電子文書のアクセスコントロールシステム及び分散電子文書のアクセスコントロール方法
US6166688A (en) * 1999-03-31 2000-12-26 International Business Machines Corporation Data processing system and method for disabling a portable computer outside an authorized area
JP2001291039A (ja) * 2000-04-05 2001-10-19 Nec Corp 電子財布決済システム
JP2001331258A (ja) * 2000-05-22 2001-11-30 Matsushita Electric Ind Co Ltd 情報サービス端末
US6422845B1 (en) * 2000-12-01 2002-07-23 Delphi Technologies, Inc. Rotary hydraulic vane pump with improved undervane porting
JP2002175281A (ja) * 2000-12-06 2002-06-21 Dainippon Printing Co Ltd ネットワークログインシステム
JP2002297475A (ja) * 2001-03-30 2002-10-11 Ricoh Co Ltd 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体
JP3979491B2 (ja) 2001-08-09 2007-09-19 大宏電機株式会社 通信認証方法
WO2003047204A2 (en) 2001-11-27 2003-06-05 Koninklijke Philips Electronics N.V. Conditional access system
US6988204B2 (en) 2002-04-16 2006-01-17 Nokia Corporation System and method for key distribution and network connectivity
CN1650613A (zh) 2002-04-26 2005-08-03 皇家飞利浦电子股份有限公司 用于有限制的有条件访问的安全模块
WO2003098931A1 (en) 2002-05-22 2003-11-27 Koninklijke Philips Electronics N.V. Digital rights management method and system
ATE523019T1 (de) 2002-07-26 2011-09-15 Koninkl Philips Electronics Nv Sichere authentifizierte abstandmessung
JP2004072423A (ja) * 2002-08-06 2004-03-04 Sony Corp コンテンツ配信システム,センターサーバ,利用者端末装置,モバイル認証装置,コンピュータプログラム,記憶媒体,およびセンターサーバのコンテンツ配信方法
AU2003259520A1 (en) * 2002-09-23 2004-04-08 Koninklijke Philips Electronics N.V. Certificate based authorized domains
US20060021065A1 (en) * 2002-10-22 2006-01-26 Kamperman Franciscus Lucas A J Method and device for authorizing content operations
JP2004178565A (ja) * 2002-10-31 2004-06-24 Win One's Way Co Ltd 通信管理用サーバ、通信方法、及び、プログラム
US7899187B2 (en) * 2002-11-27 2011-03-01 Motorola Mobility, Inc. Domain-based digital-rights management system with easy and secure device enrollment
JP4111810B2 (ja) * 2002-11-28 2008-07-02 富士通株式会社 個人認証端末、個人認証方法及びコンピュータプログラム
WO2005088896A1 (en) 2004-03-11 2005-09-22 Koninklijke Philips Electronics N.V. Improved domain manager and domain device
CA2561229A1 (en) 2004-03-26 2005-10-06 Koninklijke Philips Electronics N.V. Method of and system for generating an authorized domain
EP1619898A1 (en) * 2004-07-19 2006-01-25 Sony Deutschland GmbH Method for operating in a home network
US20080258863A1 (en) 2004-09-28 2008-10-23 Koninklijke Philips Electronics, N.V. Method and a System for Proximity Evaluation
KR101215343B1 (ko) * 2006-03-29 2012-12-26 삼성전자주식회사 지역 도메인 관리 모듈을 가진 장치를 이용하여 도메인을 지역적으로 관리하는 장치 및 방법

Also Published As

Publication number Publication date
CN101053235B (zh) 2012-03-28
WO2006048804A1 (en) 2006-05-11
JP2008518349A (ja) 2008-05-29
US20090144815A1 (en) 2009-06-04
EP1810481A1 (en) 2007-07-25
JP4927748B2 (ja) 2012-05-09
US8561210B2 (en) 2013-10-15
CN101053235A (zh) 2007-10-10
PL1810481T3 (pl) 2012-08-31
ATE550862T1 (de) 2012-04-15
KR101242660B1 (ko) 2013-03-12
EP1810481B1 (en) 2012-03-21

Similar Documents

Publication Publication Date Title
KR101242660B1 (ko) 도메인으로의 개선된 액세스
JP4734257B2 (ja) 接続リンクされた権利保護
JP4625695B2 (ja) デジタル著作権の管理方法およびシステム
US9460271B2 (en) DRM system
KR101537527B1 (ko) 도메인에 대한 개선된 액세스
EP1581849B1 (en) Divided rights in authorized domain
CA2550768C (en) Hybrid device and person based authorized domain architecture
JP2006500652A (ja) 証明書に基づく認証ドメイン
WO2006051494A1 (en) Improved revocation in authorized domain
WO2007085989A2 (en) Improved certificate chain validation

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160225

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170306

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180223

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190222

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20200225

Year of fee payment: 8