KR20080041150A - 고정된 수의 장치에 대한 무제한의 허가 시스템 및 방법 - Google Patents

고정된 수의 장치에 대한 무제한의 허가 시스템 및 방법 Download PDF

Info

Publication number
KR20080041150A
KR20080041150A KR1020077029984A KR20077029984A KR20080041150A KR 20080041150 A KR20080041150 A KR 20080041150A KR 1020077029984 A KR1020077029984 A KR 1020077029984A KR 20077029984 A KR20077029984 A KR 20077029984A KR 20080041150 A KR20080041150 A KR 20080041150A
Authority
KR
South Korea
Prior art keywords
user device
unique
user
electronic content
access
Prior art date
Application number
KR1020077029984A
Other languages
English (en)
Other versions
KR101440135B1 (ko
Inventor
마크 에이크
윌리엄 이. 펜스
Original Assignee
냅스터, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 냅스터, 엘엘씨 filed Critical 냅스터, 엘엘씨
Publication of KR20080041150A publication Critical patent/KR20080041150A/ko
Application granted granted Critical
Publication of KR101440135B1 publication Critical patent/KR101440135B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/441Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6581Reference data, e.g. a movie identifier for ordering a movie or a product identifier in a home shopping application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명에 따른 전자 컨텐츠에 대한 접근을 제공하는 시스템과 장치는, 사용자 장치로부터 전자 컨텐츠에 대한 접근 요청을 수신하는 단계와, 사용자 장치의 고유 ID에 접근하는 단계와, 인증 사용자 장치의 목록과 고유 ID를 비교하는 단계를 포함한다. 고유 ID는 사용자 장치가 인증 사용자 장치인지 아닌지를 결정하기 위하여 사용되며, 만약 사용자 장치가 인증되었으면 전자 컨텐츠에 대한 접근이 제공된다. 만약, 사용자 장치가 인증되지 않았으면 인증 사용자 장치가 최대수 N에 도달하였는지를 결정한다. 만약 최대수N에 도달하지 않았으면 사용자 장치를 인증 사용자 장치로 변경한다. 만약 인증 사용자 장치의 최대수 N에 도달하였으면, 사용자가 전자 컨텐츠에 대한 접근이 거부되거나 또는 시스템은 사용자 장치를 인증 사용자 장치로 변경하기 위하여 인증 사용자 장치의 인증 해제를 요청할 수 있다.
디지털 저작권 관리, DRM, 허가 서버, 인증, 인증 해제, 접근

Description

고정된 수의 장치에 대한 무제한의 허가 시스템 및 방법{SYSTEM AND METHOD FOR UNLIMITED LICENSING TO A FIXED NUMBER OF DEVICES}
본 발명은 고정된 수의 장치들에 대하여 장치를 기억하여 허가하고 고정된 수를 초과하는 다른 장치에 대해서는 허가를 거부하는 디지털 저작권 관리(DRM: Digital Rights Managemet) 시스템 및 방법에 관한 것이다.
일반적인 DRM 허가 시스템은 분배된 전자 컨텐츠를 보호하기 위하여 토큰들을 사용한다. 토큰은 적어도 사용자가 컨텐츠를 실행하는 것이 허용되는 권리를 가지고 있는지에 대한 정보를 포함하고 있다. 일반적으로, 토큰은 생성되며 전자 컨텐츠가 제공되는 사용자 장치로 전송된다. 예약에 기반한 허가 시스템에서, 토큰은 전자 컨텐츠에 사용자가 지속적으로 접근하는 것이 가능하도록 주기적으로 갱신된다. 사용자의 예약이 소멸할 때, 토큰은 갱신되지 않으며 사용자의 전자 컨텐츠의 접근은 거부된다.
예약 기반 DRM 시스템의 이점은 고정된 예약률에 대한 전자 컨텐츠의 공급자 카탈로그의 모든 또는 얼마간에 대하여 무제한의 접근이 가능하다는 것이다. 일반 적으로, 사용자는 단지 고정된 수의 장치에서 예약 기반 컨텐츠를 수신할 수 있다. 예를 들면, 사용자는 3개의 다른 데스크탑 및/또는 휴대용 플레이어(일예로, MP3 플레이어)등에서 사용할 수 있다. 종래 기술에 의한 DRM 시스템은 사용자로부터 선순위 장치에서 컨텐츠의 접근을 요청받으며, DRM 시스템은 선순위 장치에 토큰을 전송하고 카운터(고정된 수로부터 감소시키던가 0으로부터 증가시키던가)하게 되는데, 여기에서 선순위 장치는 인증 장치이다. 사용자가 예약 장치에 다운로드를 요청하면, 토큰을 전송하고 인증 장치의 최대수에 도달할 때까지 증가된다. 일단 최대수에 도달하면 사용자의 접근에 대한 어떤 요청도 거부된다. 사용자는 계속해서 요청할 수 있으며 DRM 시스템은 토큰이 있는지 여부를 검색하여 일단 확인되면 요청된 전자 컨텐츠에 접근이 허용되기 때문에 인증 장치에서 전자 컨텐츠에 접근이 보장된다.
한편, 종래 기술에 의한 DRM 시스템은 인증 장치를 추적할 수 없다. 시스템은 요청된 수와 토큰의 현존을 추적할 수 있다. 이것은 인증 장치에서 토큰이 사라질 때 문제를 발생시킨다. 일반적으로, 토큰은 숨겨지며 사용자에게 사용자에 의한 훼손 및/또는 소멸을 방지하기 위하여 보여진다. 한편, 사용자가 인증 장치의 메모리를 다시 포멧하면 토큰은 사라진다. 포멧팅후에, 사용자가 컨텐츠에 접근을 요청하면, 종래 기술에 의한 DRM 시스템은 토큰을 위하여 인증 장치를 검토하고 토큰이 현존하지 않으면 인증 장치가 아닌 것으로 간주한다. 시스템은 카운터를 보고 있으며 일예로 최대수의 인증 장치에 도달하였는지를 결정하여 컨텐츠의 접근을 허용하지 않는다. 한편, 컨텐츠의 접근은 이 장치가 추가적인 장치가 아니고 인증 장치이 기 때문에 허용된다. 사용자는 문제를 고정하기를 요구한다. 이것은 동일한 인증 장치가 얼마간의 휴대용 장치에 종종 발생되는 지속적인 포멧에서 인증 장치가 최대수에 도달할 때까지 재허가가 발생할 때마다 특별히 사용자를 당혹스럽게 한다.
따라서, 본 발명은 비록 인증 토큰이 소멸된다 할지라도 인증 장치에 사용자의 접근을 허용하는 것을 목적으로 한다. 또한, 본 발명은 장치의 최대수가 유지된다 할지라도 인증 장치의 접근을 허용하는 것을 목적으로 한다.
사용자는 전자 컨텐츠를 제공하는 하나의 사용자 장치 또는 하나 이상의 사용자 장치를 가지고 있다. 전자 컨텐츠는 오디오, 비디오, 정지 화상, 텍스트, 데이터 그리고 소프트웨어 또는 이들의 결합일 수 있다. 사용자 장치는 전자 컨텐츠를 제공할 수 있으며 어느 장치나 가능하며 컴퓨터, 랩탑, PDA, 휴대폰, 페이저, 블랙베리®, 휴대용 플레이어를 포함하며, 여기에서 휴대용 플레이어는 MP3, 비디오 플레이어, 스테레오, DVD플레이어, DVR, 휴대용 엔터테인먼트 시스템을 포함한다. 장치들은 제누스(Janus)®에 의해 인에이블될 수 있다. 각각의 사용자 장치는 사용자 장치를 식별할 수 있는 고유 ID를 가지고 있다.
허가 서버는 제공자를 위한 전자 컨텐츠를 관리하기 위하여 DRM 시스템의 일부 또는 전부를 포함하며, 네트워크를 통해 사용자 장치에 연결될 수 있다. 사용자 장치는 허가 서버에 직접 연결되거나 사용자 장치가 연결된 포탈 장치를 경유하여 연결된다. 허가 서버는 전자 컨텐츠에 사용자의 접속을 제어하며 얼마나 많은 사용자 장치를 인증 사용자 장치로 할 것인지를 결정할 수 있다. 인증 사용자 장치는 허가 서버에 등록되어 있으며 전자 컨텐츠에 접근이 허용된 사용자 장치이다. 일실시예에서, 허가 서버는 인증 데이터베이스를 유지한다.
인증 데이터베이스는 각 사용자에게 고유한 사용자 ID 목록과, 고유 ID와, 사용자 장치가 인증 사용자 장치가 되는 날짜와 시간인 인증 일자와, 사용자 장치의 제작자/모델명/브랜드명을 가지고 있다.
모든 사용자는 인증 사용자 장치로 간주될 수 있는 사용자 장치의 최대수 N을 가지고 있다. 일반적으로, 최대 수 N은 제공자(20)에 의해 세팅되며 컨텐츠 소유권을 가지고 있는 제공자의 동의 하에 있다. 사용자 장치는 인증 데이터베이스에 목록화되어 인증 사용자 장치가 될 수 있다. 사용자 장치는 다양한 방법으로 인증 데이터베이스에 목록화될 수 있다. 일예로, 제공자 시스템에 연결된 모든 사용자 장치는 자신의 고유 ID를 문의하고 인증 데이터베이스에 추가될 수 있다. 선택적으로, 전자 컨텐츠에 접근이 요청된 사용자 장치만이 인증 데이터베이스에 추가될 수 있다. 더욱이, 사용자는 고유 ID를 입력할 수 있으며, 사용자 장치를 인증 사용자 장치로 만드는 요구를 초기화할 수 있다.
일단 사용자는 전자 컨텐츠에 고유 ID를 요청과 함께 허가 서버로 전송하거나 허가 서버가 사용자 장치로 문의하여 전자 컨텐츠의 접근을 요청할 수 있다. 고유 ID는 고유 ID들과 요청 사용자 장치가 인증 사용자 장치인지 여부를 결정하기 위하여 비교된다. 사용자 장치(102)가 승인되었다면, 사용자(10)는 컨텐츠에 접근이 허용된다.
사용자 장치가 인증 사용자 장치가 아니면, 허가 서버는 여러가지 다른 선택을 할 수 있다. 일예로, 인증 사용자 장치의 수가 인증 사용자 장치의 최대 수 N보다 크지 않거나 같으면, 사용자 장치는 인증 데이터베이스에 추가될 수 있으며 인증 사용자 장치가 된다. 추가된 사용자 장치가 인증 사용자 장치의 최대수 N를 초과하면 사용자의 전자 컨텐츠에 대한 접근 요구는 거부된다.
선택적으로, 사용자는 인증 사용자 장치의 목록이 볼 수 있으며 사용자는 인증 사용자 장치에 대하여 하나 또는 그 이상에 대하여 인증 해제를 할 수 있으며 요청 사용자 장치에 대하여 인증 사용자 장치가 되도록 허용할 수 있다. 일실시예에서 모든 고유 ID는 모든 사용자 장치를 위하여 저장되며 사용자 장치가 인증 사용자 장치임을 지시한다. 선택적으로, 단지 인증 사용자 장치는 인증 데이터베이스에 저장되며 인증이 해제된 사용자 장치는 삭제된다. 다른 실시예에서는 어떤 시간동안 인증이 해제된 수를 제한할 수 있다.
고유 ID는 사용자 장치 또는 포탈 장치의 쿠키에 저장되며, 전자 컨텐츠에 대한 요청이 있는 시간동안 쿠키는 접근된다. 복수의 쿠키가 생성되며, 각 사용자 장치에 대한 하나의 쿠키, 고유 ID 또는 복수의 고유 ID는 하나의 쿠키에 저장될 수 있다. 다른 실시예에서, 최종 접근 사용자 장치의 고유 ID는 쿠키에 저장될 수 있다. 다른 실시예에서 고유 ID가 사용자 장치의 외부에 저장되거나 쿠키에 암호화되어 저장되면 고유 ID는 암호화된다.
다른 실시예에서 허가 서버는 사용자의 컨텐츠 접근 요구에 대응할 때 토큰을 제공한다. 토큰은 일예로 전자 컨텐츠에 대한 사용 규칙을 포함하고 있는 식별자일 수 있으며, 토큰은 사용 규칙에 근거하여 전자 컨텐츠에 접근을 허용할 수 있으며 다른 곳에서 규칙이나 인증을 찾을 필요가 없다. 유효한 토큰이 없다면, 사용자는 전자 컨텐츠에 접근할 수 없다. 토큰은 사용자 장치에 연결되어 있으며 사용자 장치의 다른 토큰(일예로 마스터 토큰, 루트 토큰, 리프 토큰)을 제어하거나 전자 컨텐츠의 각 개체의 개체 토큰을 가지고 있다. 토큰은 전자 컨텐츠가 사용자 장치에 전송될 때 함께 전송될 수 있다.
선택적으로, 토큰은 허가 서버의 포인터(일예로 URL)일 수 있다. 일단 사용자가 전자 컨텐츠에 접근을 요청하면, URL은 활성화되며 허가 서버는 사용자가 전자 컨텐츠에 접근하는 것이 허용되는지 어떤지를 결정하기 위한 문의를 받는다. 다른 실시예에서, 토큰은 사용자 장치의 전자 컨텐츠를 보여준다.
사용자는 전자 컨텐츠에 접근을 요청하며, 허가 서버는 사용자 장치가 토큰을 가지고 있는지 어떤지를 결정한다. 토큰은 요청을 할 때 허가 서버로 전송되거나 허가 서버가 토큰을 찾기 위하여 사용자 장치로 문의를 할 수 있다. 사용자 장치가 토큰을 가지고 있으면, 사용자는 전자 컨텐츠에 접근이 허용된다. 만약에 사용자 장치가 토큰을 가지고 있지 않으면, 허가 서버는 인증 데이터베이스를 검토한다. 사용자 장치의 고유 ID가 인증 데이터베이스의 인증 사용자 장치의 고유 ID와 부합되면, 사용자의 전자 컨텐츠에 대한 접근은 허용된다. 최대수에 도달하면 선택적으로 사용자의 요구는 거부되며 사용자는 사용자 장치의 인증 해제를 촉진할 수 있으며 사용자가 전자 컨텐츠의 접근을 획득할 수 있도록 요청 사용자 장치를 인증한다.
전자 컨텐츠에 접근을 허용하는 방법에 있어서, 고유 ID는 쿠키에 저장되며사용자가 전자 컨텐츠를 요청한다. 허가 서버는 고유 ID를 위하여 쿠키를 검토할 수 있으며, 만약 고유 ID가 쿠키에 있지 않으면 사용자는 전자 컨텐츠에 접근이 거부당한다. 만약 고유 ID가 존재하면, 고유 ID는 인증 데이터베이스에서 참조되어, 만약 고유 ID가 인증 데이터베이스에 위치한다면 사용자의 전자 컨텐츠에 대한 접근을 허용한다. 만약 고유 ID가 인증 데이터베이스에 존재하지 않으면, 인증 데이터베이스의 엔트리들의 수를 결정한다. 엔트리들의 수가 최대수 N보다 작으면 사용자 장치는 인증 데이터베이스에 사용자 장치를 추가하여 사용자의 전자 컨텐츠의 대한 접근을 허용한다. 인증 데이터베이스가 인증 사용자 장치의 최대수 N를 이미 포함하고 있으면, 사용자는 전자 컨텐츠의 접근이 거부당하거나 또는 인증 사용자 장치의 인증 해제를 질의받는다.
다른 방법은, 사용자 장치로부터 전자 컨텐츠에 대한 접근 요청을 수신하고, 사용자 장치의 고유 ID에 접근하며, 인증 사용자 장치의 목록과 고유 ID를 비교한다. 고유 ID는 사용자 장치가 인증 사용자 장치인지 아닌지를 결정하기 위하여 사용되며, 만약 사용자 장치가 인증되었으면 전자 컨텐츠에 대한 접근이 제공된다. 만약, 사용자 장치가 인증되지 않았으면 인증 사용자 장치가 최대수 N에 도달하였는지를 결정한다. 만약 최대수N에 도달하지 않았으면 사용자 장치를 인증 사용자 장치로 변경한다.
만약 인증 사용자 장치의 최대수 N에 도달하였으면, 사용자가 전자 컨텐츠에 대한 접근이 거부되거나 또는 시스템은 사용자 장치를 인증 사용자 장치로 변경하기 위하여 인증 사용자 장치의 인증 해제를 요청할 수 있다.
본 발명에 대하여 위에서 언급한 그리고 그에 더한 목적들, 특징들 그리고 이점들은 참조부호들이 서로 다른 도면에서 동일한 구성요소를 지시하도록 사용되는 도면들과 함께 기술된 이어지는 구체화된 실시예의 상세한 설명들을 고려할 때 명확하게 이해될 수 있다.
도 1은 본 발명에 따른 시스템을 도시한 도면이고,
도 2는 본 발명의 인증 해제 스크린을 도시한 것이며,
도 3은 본 발명에 따른 시스템의 일실시예를 도시한 도면이고,
도 4는 본 발명에 따른 방법을 도시한 흐름도이며,
도 5는 본 발명의 방법에 따른 다른 실시예를 도시한 도면이다.
도 1은 본 발명의 시스템을 도시한 도면이다. 사용자(10)은 전자 컨텐츠를 제공하는 하나의 사용자 장치(102) 또는 하나 이상의 사용자 장치(102a, 102b, 102c... 102N, 102N+1)를 가지고 있다. 전자 컨텐츠는 오디오, 비디오, 정지 화상, 텍스트, 데이터 그리고 소프트웨어 또는 이들의 결합일 수 있다. 사용자 장치(102) 는 전자 컨텐츠를 제공할 수 있으며 어느 장치나 가능하며 컴퓨터, 랩탑, PDA, 휴대폰, 페이저, 블랙베리®, 휴대용 플레이어를 포함하며, 여기에서 휴대용 플레이어는 MP3, 비디오 플레이어, 스테레오, DVD플레이어, DVR, 휴대용 엔터테인먼트 시스템을 포함한다. 장치들은 제누스(Janus)®에 의해 인에이블될 수 있다.
각각의 사용자 장치(102)는 사용자 장치(102)를 식별할 수 있는 고유 ID(104)를 가지고 있다. 고유 ID(104a, 104b, 104c... 104N, 104N+1)는 각각의 사용자 장치(102a, 102b, 102c... 102N, 102N+1)에 부합된다. 고유 ID(104)는 연속적인 숫자 또는 명칭들이 각각의 장치(102)에 고유한 경우에 공식 명칭이 사용될 수 있다. 공식 명칭은 하드웨어 식별자이며 사용자 장치(102)의 고정 메모리에 탑재된다.
허가 서버(106)는 제공자(10)를 위한 전자 컨텐츠를 관리하기 위하여 DRM 시스템의 일부 또는 전부를 포함한다. 허가 서버(106)은 사용자(10)의 서비스 영역에 하나 또는 더 많은 서버로 분산되거나 복제된다. 허가 서버(106)는 네트워크(108)를 통해 사용자 장치(102)에 연결될 수 있다. 네트워크(108)는 LAN, WAN, 인터넷, 유선, 무선, 휴대폰 또는 위성 네트워크일 수 있다. 사용자 장치(102)는 허가 서버(106)에 직접 연결되거나 사용자 장치(102)가 연결된 포탈 장치(103)를 경유하여 연결된다. 예를 들면, 사용자(10)은 네트워크에 데스크탑 컴퓨터를 가질 수 있으며, MP3 플레이어(사용자 장치(102)로서)를 테스크탑 컴퓨터(일예로 포탈 장 치(103)로서)에 연결시킬 수 있다.
허가 서버(106)는 전자 컨텐츠에 사용자(10)의 접속을 제어하며 얼마나 많은 사용자 장치(102)를 인증 사용자 장치(110)로 할 것인지를 결정할 수 있다. 인증 사용자 장치(110)는 허가 서버(106)에 등록되어 있으며 전자 컨텐츠에 접근이 허용된 사용자 장치(102)이다. 일실시예에서, 허가 서버(106)는 인증 데이터베이스(112)를 유지한다.
도 2는 인증 데이터베이스(112)의 일실시예를 도시하고 있으며, 각 사용자(10)에게 고유한 사용자 ID(114) 목록과, 고유 ID(104)와, 사용자 장치(102)가 인증 사용자 장치가 되는 날짜와 시간인 인증 일자(116)와, 사용자 장치(102)의 제작자/모델명/브랜드명(118)을 가지고 있다.
모든 사용자(10)는 인증 사용자 장치(110)로 간주될 수 있는 사용자 장치(102)의 최대수 N을 가지고 있다. 일반적으로, 최대 수 N은 제공자(20)에 의해 세팅되며 컨텐츠 소유권을 가지고 있는 제공자의 동의 아래에 있다. 일예로, 장치의 최대수 N은 3개일 수 있다.
사용자 장치(102)는 인증 데이터베이스(112)에 목록화되어 인증 사용자 장치(110)가 될 수 있다. 사용자 장치(102)는 다양한 방법으로 인증 데이터베이스(112)에 목록화될 수 있다. 일예로, 제공자 시스템에 연결된 모든 사용자 장치(102)는 자신의 고유 ID(104)를 문의하고 인증 데이터베이스(112)에 추가될 수 있다. 선택적으로, 전자 컨텐츠에 접근이 요청된 사용자 장치(104)만이 인증 데이터베이스(112)에 추가될 수 있다. 더욱이, 사용자(10)는 고유 ID(104)를 입력할 수 있으며, 사용자 장치(102)를 인증 사용자 장치(110)로 만드는 요구를 초기화할 수 있다.
일실시예에서, 사용자(10)는 전자 컨텐츠에 접근을 요청한다. 고유 ID는 요청과 함께 허가 서버(106)로 전송하거나 허가 서버(106)가 사용자 장치(102)로 문의한다. 허가 서버(106)는 인증 데이터베이스(112)에 접속하여 요청 사용자 장치(102)가 인증 사용자 장치(110)인지 여부를 결정하기 위하여 인증 사용자 장치(110)의 고유 ID(104)를 고유 ID들(104)과 비교한다. 사용자 장치(102)가 인증되었다면, 사용자(10)는 컨텐츠에 접근이 허용된다.
사용자 장치(102)가 인증 사용자 장치(110)가 아니면, 허가 서버(106)는 여러가지 다른 선택을 할 수 있다. 일예로, 인증 사용자 장치(110)의 수가 인증 사용자 장치(110)의 최대 수 N보다 크지 않거나 같으면, 사용자 장치(102)는 인증 데이터베이스(112)에 추가될 수 있으며 인증 사용자 장치(110)가 된다. 추가된 사용자 장치(102)가 인증 사용자 장치(110)의 최대수 N를 초과하면 사용자의 전자 컨텐츠에 대한 접근 요구는 거부된다.
선택적으로, 도2에 도시된 바와 같이, 사용자(10)는 인증 사용자 장치(110)의 목록이 볼 수 있으며 사용자(10)는 인증 사용자 장치(110a, 110b, 110c... 110N)에 대하여 하나 또는 그 이상에 대하여 인증 해제를 할 수 있으며 요청 사용자 장치(102)에 대하여 인증 사용자 장치(110)가 되도록 허용할 수 있다. 일실시예에서 모든 고유 ID(104)는 모든 사용자 장치(102)를 위하여 저장되며 사용자 장치(102) 가 인증 사용자 장치(110)임을 지시한다. 선택적으로, 단지 인증 사용자 장치(110)는 인증 데이터베이스(112)에 저장되며 인증이 해제된 사용자 장치(102)는 삭제된다. 다른 실시예에서는 어떤 시간동안 인증이 해제된 수를 제한한다. 일예로, 사용자(10)는 한달 동안 인증이 해제되며 다른 사용자 장치(102)로 대체된다.
다른 실시예에서, 고유 ID(104)는 사용자 장치(102)의 쿠키에 저장되며, 전자 컨텐츠에 대한 요청이 있는 시간동안 쿠키는 접근된다. 복수의 쿠키가 생성되며, 각 사용자 장치(102)에 대한 하나의 쿠키, 고유 ID(104) 또는 복수의 고유 ID(104)는 하나의 쿠키에 저장될 수 있다. 다른 실시예에서, 최종 접근 사용자 장치(102)의 고유 ID(104)는 쿠키에 저장될 수 있다. 다른 실시예에서 고유 ID(104)가 사용자 장치(102)의 외부에 저장되거나 쿠키에 암호화되어 저장되면 고유 ID(104)는 암호화된다. 더욱이, 포탈 장치(103)는 고유 ID(104) 또는 사용자 장치(102)를 위한 쿠키를 저장할 수 있으며, 허가 서버(106)는 포탈 장치(103)에 고유 ID(104)를 문의할 수 있다.
도 3을 참조하면, 다른 실시예에 따른 본 발명이 도시되어 있다. 허가 서버(106)는 사용자의 컨텐츠 접근 요구에 대응할 때 토큰(120)을 제공한다. 토큰(120)은 일예로 전자 컨텐츠에 대한 사용 규칙을 포함하고 있는 식별자일 수 있다. 토큰(120)은 사용 규칙에 근거하여 전자 컨텐츠에 접근을 허용할 수 있으며 다른 곳에서 규칙이나 인증을 찾을 필요가 없다. 유효한 토큰(120)이 없다면, 사용자(10)는 전자 컨텐츠에 접근할 수 없다. 토큰(120)은 사용자 장치(102)에 연결되어 있으며 사용자 장치(102)의 다른 토큰(일예로 마스터 토큰)을 제어하거나 전자 컨텐츠의 각 개체의 개체 토큰(120)을 가지고 있다. 토큰(120)은 전자 컨텐츠가 사용자 장치(102)에 전송될 때 함께 전송될 수 있다.
선택적으로, 토큰(120)은 허가 서버(106)의 포인터(일예로 URL)일 수 있다. 일단 사용자(10)가 전자 컨텐츠에 접근을 요청하면, URL은 활성화되며 허가 서버(106)는 사용자가 전자 컨텐츠에 접근하는 것이 허용되는지 어떤지를 결정하기 위한 문의를 받는다. 다른 실시예에서, 토큰(120)은 사용자 장치의 전자 컨텐츠를 보여준다.
일실시예에서, 사용자(10)은 전자 컨텐츠에 접근을 요청한다. 허가 서버(106)는 사용자 장치(102)가 토큰(120)을 가지고 있는지 어떤지를 결정한다. 토큰(120)은 요청을 할 때 허가 서버(106)로 전송되거나 허가 서버가 토큰(120)을 찾기 위하여 사용자 장치(102)로 문의를 할 수 있다. 사용자 장치(102)가 토큰(120)을 가지고 있으면, 사용자(10)는 전자 컨텐츠에 접근이 허용된다. 만약에 사용자 장치(102)가 토큰(120)을 가지고 있지 않으면, 허가 서버(106)는 인증 데이터베이스(112)를 검토한다. 사용자 장치(102)의 고유 ID(104)가 인증 데이터베이스(112)의 인증 사용자 장치(110)의 고유 ID(104)와 부합되면, 사용자의 전자 컨텐츠에 대한 접근은 허용된다. 최대수 N에 도달하면 선택적으로 사용자의 요구는 거부되며 사용자(10)는 사용자 장치(110)의 인증 해제를 촉진할 수 있으며 사용자(10)가 전자 컨텐츠의 접근을 획득할 수 있도록 요청 사용자 장치를 인증한다.
도 4를 보면, 전자 컨텐츠에 접근을 허용하는 방법에 있어서, 고유 ID(104)는 쿠키에 저장되며(단계 400), 위에서 설명한 바와 같이 사용자(10)가 전자 컨텐 츠를 요청하며, 이러한 요청을 제공자가 수신한다(단계 402). 허가 서버(106)는 고유 ID(104)를 위하여 쿠키를 검토할 수 있으며(단계 404), 만약 고유 ID가 쿠키에 있지 않으면 사용자(10)는 전자 컨텐츠에 접근이 거부당한다(단계 406). 만약 고유 ID(104)가 존재하면, 고유 ID(104)는 인증 데이터베이스(112)에서 참조되어(단계 408), 만약 고유 ID(104)가 인증 데이터베이스(112)에 위치한다면 사용자(10)의 전자 컨텐츠에 대한 접근을 허용한다(단계 410). 만약 고유 ID(104)가 인증 데이터베이스(112)에 존재하지 않으면, 인증 데이터베이스(112)의 엔트리들의 수를 결정한다(단계 412). 엔트리들의 수가 최대수 N보다 적으면 사용자 장치(102)는 인증 데이터베이스(112)에 사용자 장치(102)를 추가하여 인증 사용자 장치(110)가 될 수 있으며, 사용자(10)의 전자 컨텐츠의 대한 접근이 허용된다(단계 416). 인증 데이터베이스(112)가 인증 사용자 장치(110)의 최대수 N를 이미 포함하고 있으면, 사용자(10)는 전자 컨텐츠의 접근이 거부당하거나 (단계 418) 또는 인증 사용자 장치(110)의 인증 해제를 질의받는다(단계 420).
도 5를 참조하면, 전자 컨텐츠에 접근을 허용하는 다른 방법은, 사용자 장치로부터 전자 컨텐츠에 대한 접근 요청을 수신하고(단계 500), 사용자 장치의 고유 ID에 접근하며(단계 502), 인증 사용자 장치의 목록과 고유 ID를 비교한다(단계 504). 위에서 언급한 바와 같이, 고유 ID(104)는 사용자 장치(102) 또는 포탈 장치(103)에 저장될 수 있다. 인증 사용자 장치의 목록은 인증 데이터베이스(112)에 있으며 접근을 위하여 데이터를 집속하고 저장하는 종래 기술의 다른 방법들도 사용될 수 있다.
고유 ID는 사용자 장치가 인증 사용자 장치(110)인지 아닌지를 결정하기 위하여(단계 506) 사용되며, 만약 사용자 장치(102)가 인증 사용자 장치(110)이면 전자 컨텐츠에 대한 접근이 제공된다(단계 508). 사용자 장치(102)가 인증 사용자 장치(110)중에 하나가 아니면 인증 사용자 장치가 최대수 N에 도달하였는지를 결정한다(단계 510). 만약 최대수N에 도달하지 않았으면 사용자 장치(102)를 인증 사용자 장치(110)로 변경하여(단계 512), 전자 컨텐츠에 대한 접근을 제공한다(단계 508). 만약 인증 사용자 장치(110)의 최대수 N에 도달하였으면, 선택적으로 전자 컨텐츠에 대한 접근을 거부하거나(단계 514) 또는 인증 사용자 장치의 인증 해제를 요청하여(단계 515), 사용자 장치를 인증 사용자 장치(110)로 변경하고(단계 512), 전자 컨텐츠에 대한 접근을 제공한다(단계 508).
위에서 언급된 방법의 다른 실시예에서, 시스템은 사용자 장치가 토큰(120)을 가지고 있는지를 판단하여(단계 518) 사용자 장치가 토큰(120)을 가지고 있다면 전자 컨텐츠에 대한 접근을 허용한다(단계 520). 만약, 사용자 장치가 토큰을 가지고 있지 않다면 인증 사용자 장치가 최대수에 도달하였는지를 결정한다(단계 522). 만약, 최대수에 도달하지 않았으면, 사용자 장치는 인증 데이터베이스에 추가되며(단계 524), 토큰은 사용자 장치에 제공된다(단계 526).
다른 실시예에서는, 본 발명은 단일의 DRM 시스템으로 구성되거나 또는 존재하는 DRM 시스템에 추가될 수 있다. 예를 들면, 마이크로소프트사®의 제누스® DRM 시스템은 토큰 교환 시스템과 허가 획득 URL(LAU: License Acquisition URL)를 사 용한다. 사용자(10)는 전자 컨텐츠를 요청하며 제누스® DRM 시스템은 토큰(120)을 검색한다. 토큰(120)이 존재하지 않으면, 제누스® DRM 시스템은 LAU를 활성화하며 최대수의 토큰(120)이 분배되었는지를 결정하기 위하여 허가 서버(106)에 직접 접속한다. 만약 최대 수N가 합치되지 않으면, 허가 서버는 토큰(120)을 분배하고 카운터를 증가시킨다. 이러한 과정은 카운터가 최대수N에 도달할 때까지 반복되며 그에 따라 다음의 요청은 거부된다. 제누스® DRM 시스템은 사용자 장치(102)의 추종을 유지하지 않으며, 그 결과 N토큰들(120)은 재포멧에 의해 그 토큰(120)을 영구적으로 상실한 동일한 사용자 장치(102)에 분배된다. 본 발명은 사용자 장치(102)가 인증 사용자 장치(110)인지 여부를 결정하기 위하여 인증 데이터베이스(112)에 추가된다. 사용자 장치(102)가 인증 사용자 장치(110)이고, 토큰(120)이 인증 사용자 장치(110)에 분배되면 전자 컨텐츠에 접근은 허용되지만, 카운터는 증가되지 않는다.
한편, 본 발명에 대하여 바람직한 실시예에 적용되는 본질적으로 새로운 특징들에 대해 개시하고 설명하고 지적하였지만, 본 발명의 사상과 범위를 벗어나지 않는 범위에서 당업자가 구성의 생략, 대체, 변경들 그리고 장치의 상세한 구성과 운용이 가능하다는 점은 쉽게 이해될 수 있다. 예를 들면, 모든 구성요소들 및/또는 단계들의 결합은 본 발명의 범위에서 동일한 결과를 달성하도록 같은 기능과 같은 방법을 갖도록 구성되어 있다. 실시예에서 개시된 구성요소의 대체는 전적으로 의도되어 있으면 달성될 수 있다. 또한 도면은 범위를 한정할 수 없으며 사상을 표 현한 것에 불과하다. 첨부된 청구항의 범위를 한정하기 위한 것이다.

Claims (11)

  1. 전자 컨텐츠를 제공하기 위한 사용자 장치;
    유일하게 상기 사용자 장치를 식별할 수 있도록 하는 고유 ID;
    상기 사용자 장치와 통신을 하여 상기 전자 컨텐츠에 대한 요청을 해결하는 허가 서버; 및
    상기 고유 ID를 저장하고 있는 인증 데이터베이스를 포함하며,
    상기 허가 서버는 상기 인증 데이터베이스에 접속하여 상기 사용자 장치가 인증 사용자 장치인지를 결정하여 상기 인증 사용자 장치에 대하여만 상기 전자 컨텐츠에 대한 요청을 처리하도록 허용 하는 것을 특징으로 하는 전자 컨텐츠에 대한 접근 허용 시스템.
  2. 제 1 항에 있어서,
    상기 고유 ID를 저장하고 있는 쿠키를 더 포함하여 이루어진 전자 컨텐츠에 대한 접근 허용 시스템.
  3. 제 2 항에 있어서,
    상기 고유 ID는 암호화되어 있는 것을 특징으로 하는 전자 컨텐츠에 대한 접 근 허용 시스템.
  4. 제 2 항에 있어서,
    최종 접근 사용자 장치; 및
    상기 최종 접근 사용자 장치의 고유 ID를 더 포함하며,
    상기 최종 접근 사용자 장치의 상기 고유 ID는 상기 쿠키에 저장된 상기 고유 ID인 것을 특징으로 하는 전자 컨텐츠에 대한 접근 허용 시스템.
  5. 사용자 장치로부터 전자 컨텐츠에 대한 접근 요청을 수신하는 단계;
    상기 사용자 장치의 고유 ID에 접근하는 단계;
    인증 사용자 장치의 목록과 상기 고유 ID를 비교하는 단계;
    상기 사용자 장치는 상기 고유 ID를 사용하는 상기 인증 사용자 장치들중 하나인지를 결정하는 단계;
    상기 사용자 장치가 상기 인증 사용자 장치들중 하나가 아니면, 상기 인증 사용자 장치들의 최대수에 도달하였는지를 결정하는 과정;
    상기 최대수에 도달하지 않았으면, 상기 사용자 장치를 상기 인증 사용자 장치로 변환하는 과정;
    상기 최대수에 도달하였으면, 상기 사용자 장치의 상기 전자 컨텐츠에 접근 을 선택적으로 거부하는 과정; 및
    상기 최대수에 도달하였으면, 상기 인증 사용자 장치들 중에 하나에 대하여 인증 해제의 요청을 선택적으로 수행하고, 상기 사용자 장치를 상기 인증 사용자 장치로 변환하는 과정을 포함하여 결정을 수행하는 단계; 및
    상기 사용자 장치가 인증 사용자 장치이면 상기 전자 컨텐츠에 접근을 제공하는 단계를 포함하여 이루어진 전자 컨텐츠에 대한 접근 허용 방법.
  6. 제 5 항에 있어서,
    상기 사용자 장치가 토큰을 가지고 있는지를 결정하는 단계;
    상기 사용자 장치가 상기 토큰을 가지고 있으면 상기 전자 컨텐츠에 접근을 제공하는 단계;
    상기 사용자 장치가 상기 토큰을 가지고 있지 않으면, 상기 인증 사용자 장치들의 최대수에 도달하였는지를 결정하는 단계;
    상기 최대수에 도달하지 않았으면 상기 사용자 장치를 인증 데이터베이스에 추가하는 단계; 및
    상기 토큰을 상기 사용자 장치에 제공하는 단계를 더 포함하여 이루어진 전자 컨텐츠에 대한 접근 허용 방법.
  7. 제 5 항에 있어서,
    상기 고유 ID를 쿠키에 저장하는 단계를 더 포함하여 이루어진 전자 컨텐츠에 대한 접근 허용 방법.
  8. 제 7 항에 있어서,
    상기 고유 ID를 암호화하는 단계를 더 포함하여 이루어진 전자 컨텐츠에 대한 접근 허용 방법.
  9. 제 7 항에 있어서,
    최종 접근 사용자 장치의 상기 고유 ID만을 저장하는 단계를 더 포함하여 이루어진 전자 컨텐츠에 대한 접근 허용 방법.
  10. 쿠키에 사용자 장치의 고유 ID를 저장하는 단계;
    전자 컨텐츠에 대한 요청을 수신하는 단계;
    상기 고유 ID에 대한 상기 쿠키를 검토하는 단계;
    상기 고유ID가 상기 쿠키에 저장되어 있지 않으면, 상기 전자 컨텐츠에 접근을 거부하는 단계;
    상기 고유 ID가 상기 쿠키에 저장되어 있으면, 상기 고유 ID가 인증 사용자 장치 목록에 있는 지를 결정하여, 상기 고유 ID가 상기 인증 사용자 장치의 목록에 있으면 상기 전자 컨텐츠에 대한 접근을 제공하는 단계;
    상기 고유 ID가 상기 인증 사용자 장치의 목록에 없으면 상기 인증 사용자 장치의 목록의 전체 수가 최대수보다 작은지를 결정하는 단계; 및
    상기 전체수가 상기 최대수보다 작으면, 상기 사용자 장치를 상기 목록에 추가하고 상기 전자 컨텐츠에 접근을 허용하는 단계를 포함하여 이루어진 전자 컨텐츠에 대한 접근 허용 방법.
  11. 제 10 항에 있어서,
    상기 전체수가 상기 최대수와 같거나 크면 상기 전자 컨텐츠에 접근을 선택적으로 거부하는 단계; 및
    상기 전체수가 상기 최대수와 같거나 크면 상기 인증 사용자 장치에 대하여 인증 해제를 수행하는 단계를 더 포함하여 이루어진 전자 컨텐츠에 대한 접근 허용 방법.
KR1020077029984A 2005-05-24 2006-05-16 고정된 수의 장치에 대한 무제한의 허가 시스템 및 방법 KR101440135B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/137,347 US20060272031A1 (en) 2005-05-24 2005-05-24 System and method for unlimited licensing to a fixed number of devices
US11/137,347 2005-05-24
PCT/US2006/019103 WO2006127359A2 (en) 2005-05-24 2006-05-16 System and method for unlimited licensing to a fixed number of devices

Publications (2)

Publication Number Publication Date
KR20080041150A true KR20080041150A (ko) 2008-05-09
KR101440135B1 KR101440135B1 (ko) 2014-09-16

Family

ID=37452603

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077029984A KR101440135B1 (ko) 2005-05-24 2006-05-16 고정된 수의 장치에 대한 무제한의 허가 시스템 및 방법

Country Status (13)

Country Link
US (3) US20060272031A1 (ko)
EP (1) EP1891599A4 (ko)
JP (1) JP2008542877A (ko)
KR (1) KR101440135B1 (ko)
CN (1) CN101185100A (ko)
AU (1) AU2006249478A1 (ko)
BR (1) BRPI0613299A2 (ko)
CA (1) CA2608692C (ko)
IL (1) IL187297A0 (ko)
MX (1) MX2007014642A (ko)
NZ (1) NZ563336A (ko)
RU (1) RU2472216C2 (ko)
WO (1) WO2006127359A2 (ko)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060272031A1 (en) * 2005-05-24 2006-11-30 Napster Llc System and method for unlimited licensing to a fixed number of devices
US8365306B2 (en) * 2005-05-25 2013-01-29 Oracle International Corporation Platform and service for management and multi-channel delivery of multi-types of contents
BRPI0610471A2 (pt) * 2005-05-27 2016-11-08 Koninkl Philips Electronics Nv dispositivo de reprodução
EP1788773A1 (en) * 2005-11-18 2007-05-23 Alcatel Lucent Method and apparatuses to request delivery of a media asset and to establish a token in advance
US8560463B2 (en) * 2006-06-26 2013-10-15 Oracle International Corporation Techniques for correlation of charges in multiple layers for content and service delivery
US20080049767A1 (en) * 2006-08-25 2008-02-28 At&T Corp. Method for controlling multiple network services based on a user profile
US9258203B1 (en) 2006-09-29 2016-02-09 Amazon Technologies, Inc. Monitoring computer performance metrics utilizing baseline performance metric filtering
US8234302B1 (en) * 2006-09-29 2012-07-31 Amazon Technologies, Inc. Controlling access to electronic content
US8112813B1 (en) 2006-09-29 2012-02-07 Amazon Technologies, Inc. Interactive image-based document for secured data access
US9317179B2 (en) * 2007-01-08 2016-04-19 Samsung Electronics Co., Ltd. Method and apparatus for providing recommendations to a user of a cloud computing service
US7540147B2 (en) 2007-04-10 2009-06-02 Shimano Inc. Master cylinder lever for a hydraulic brake with dead-band adjustment mechanism
US20080307412A1 (en) * 2007-06-06 2008-12-11 Sony Computer Entertainment Inc. Cached content consistency management
US20090094682A1 (en) * 2007-10-05 2009-04-09 Peter Sage Methods and systems for user authorization
EP2223256A1 (en) * 2007-11-17 2010-09-01 Uniloc Usa, Inc. System and method for adjustable licensing of digital products
US10552701B2 (en) * 2008-02-01 2020-02-04 Oath Inc. System and method for detecting the source of media content with application to business rules
US9218465B2 (en) * 2008-03-10 2015-12-22 Jill Lewis Maurer Digital media content creation and distribution methods
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
WO2010030157A1 (en) * 2008-09-11 2010-03-18 Kong Pheng Lee A method of authentication of computer id for portable data storage devices
US8578506B2 (en) 2008-10-06 2013-11-05 Telefonaktiebolaget Lm Ericsson (Publ) Digital rights management in user-controlled environment
US9357247B2 (en) 2008-11-24 2016-05-31 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US9602775B2 (en) * 2009-05-07 2017-03-21 Centurylink Intellectual Property Llc Auto discovery and auto provisioning of set top boxes
JP5474407B2 (ja) * 2009-05-27 2014-04-16 京セラ株式会社 通信装置、通信システムおよび通信プログラム
US9633183B2 (en) 2009-06-19 2017-04-25 Uniloc Luxembourg S.A. Modular software protection
US8423473B2 (en) 2009-06-19 2013-04-16 Uniloc Luxembourg S. A. Systems and methods for game activation
US8682903B2 (en) * 2009-06-30 2014-03-25 International Business Machines Corporation System and method for synchronized content directories on cluster devices
US9286446B2 (en) * 2009-12-11 2016-03-15 Sony Corporation Domain spanning applications
US9432373B2 (en) 2010-04-23 2016-08-30 Apple Inc. One step security system in a network storage system
US8825747B2 (en) * 2010-05-07 2014-09-02 Google Inc. Managing multiple logins from a single browser
US9906838B2 (en) * 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8453258B2 (en) * 2010-09-15 2013-05-28 Bank Of America Corporation Protecting an electronic document by embedding an executable script
US20120095877A1 (en) * 2010-10-19 2012-04-19 Apple, Inc. Application usage policy enforcement
US9854308B1 (en) 2011-02-18 2017-12-26 The Directv Group, Inc. Method and system for authorizing user devices to communicate with a primary service provider using a limited number of streams
US9794239B1 (en) * 2011-02-18 2017-10-17 The Directv Group, Inc. Method and system for authenticating service providers to communicate with a primary service provider
US9838727B1 (en) 2011-02-18 2017-12-05 The Directv Group, Inc. Method and system for discovering an identity provider
CN103620602B (zh) 2011-06-27 2017-09-19 谷歌公司 对集合中的资源的持久性密钥访问
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
JP6015660B2 (ja) * 2011-09-06 2016-10-26 日本電気株式会社 データ配置システム、分散アクセスノード、データ配置方法およびプログラム
US8842840B2 (en) 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
NO20120022A1 (no) 2012-01-10 2013-07-11 Magnus Skraastad Gulbrandsen System og fremgangsmate for kontroll av tilgang til opphavsrettsbeskyttede data
US20130219458A1 (en) * 2012-02-17 2013-08-22 Vasudevan Ramanathan Methods and systems for secure digital content distribution and analytical reporting
US20130262673A1 (en) * 2012-04-03 2013-10-03 Google Inc. System and method of multiple login overlay from a single browser interface
CA2788573C (en) * 2012-09-06 2013-07-09 Guest Tek Interactive Entertainment Ltd. Allowing guest of hospitality establishment to utilize multiple guest devices to access network service
CN103795678B (zh) * 2012-10-23 2017-03-29 福建福昕软件开发股份有限公司 一种加密文件的阅读系统和方法
TWI494789B (zh) * 2012-10-29 2015-08-01 Walton Advanced Eng Inc A secure data sharing system and implementation method
US9253433B2 (en) 2012-11-27 2016-02-02 International Business Machines Corporation Method and apparatus for tagging media with identity of creator or scene
US10929551B2 (en) * 2013-03-13 2021-02-23 Comcast Cable Communications, Llc Methods and systems for managing data assets
JP5976579B2 (ja) * 2013-03-25 2016-08-23 シャープ株式会社 情報処理装置、サーバ、および情報処理システム
US9154949B1 (en) 2013-07-08 2015-10-06 Sprint Communications Company L.P. Authenticated delivery of premium communication services to untrusted devices over an untrusted network
US9154955B1 (en) 2013-07-08 2015-10-06 Sprint Communications Company L.P. Authenticated delivery of premium communication services to trusted devices over an untrusted network
US20150020151A1 (en) * 2013-07-09 2015-01-15 Contentraven, Llc Systems and methods for trusted sharing
JP6171793B2 (ja) * 2013-09-25 2017-08-02 ヤマハ株式会社 電子情報利用許諾装置、システム、方法及びプログラム
US10599831B2 (en) 2014-02-07 2020-03-24 Snowshoefood Inc. Increased security method for hardware-tool-based authentication
US10395024B2 (en) 2014-03-04 2019-08-27 Adobe Inc. Authentication for online content using an access token
US9607167B2 (en) * 2014-03-18 2017-03-28 Bank Of America Corporation Self-service portal for tracking application data file dissemination
JP6662561B2 (ja) * 2014-03-31 2020-03-11 フェリカネットワークス株式会社 情報処理方法、情報処理装置、認証サーバ装置及び確認サーバ装置
WO2015153726A1 (en) * 2014-04-01 2015-10-08 Snowshoefood, Inc. Methods for enabling real-time digital object and tangible object interactions
US9319407B1 (en) * 2014-04-18 2016-04-19 Sprint Communications Company L.P. Authentication extension to untrusted devices on an untrusted network
JP6369212B2 (ja) * 2014-08-11 2018-08-08 富士ゼロックス株式会社 情報処理装置、情報処理システム、プログラム、及び記録媒体
WO2016040279A1 (en) 2014-09-08 2016-03-17 Snowshoefood, Inc. Systems and methods for hybrid hardware authentication
US9794231B2 (en) 2015-03-16 2017-10-17 Schlage Lock Company Llc License management using cloud based enrollment
US20160314447A1 (en) * 2015-04-24 2016-10-27 Kony, Inc. Control of enterprise licensing across mobile devices
US10218817B2 (en) 2015-04-28 2019-02-26 Microsoft Technology Licensing, Llc Digital rights list for device groups
US10178421B2 (en) * 2015-10-30 2019-01-08 Rovi Guides, Inc. Methods and systems for monitoring content subscription usage
US9813396B2 (en) 2015-10-30 2017-11-07 Rovi Guides, Inc. Methods and systems for managing content subscription data
WO2017079658A1 (en) 2015-11-04 2017-05-11 Screening Room Media, Inc. Digital content delivery system
US10318722B2 (en) * 2016-10-31 2019-06-11 International Business Machines Corporation Power charger authorization for a user equipment via a cryptographic handshake
US9898626B1 (en) 2016-10-31 2018-02-20 International Business Machines Corporation Location defined power charger management authorization for a user equipment
US10169619B2 (en) * 2016-10-31 2019-01-01 International Business Machines Corporation Physical token based secured charge management of a user equipment
WO2018116343A1 (ja) 2016-12-19 2018-06-28 富士通株式会社 管理プログラム、管理方法、管理装置、サポート依頼プログラム、およびサポート依頼装置
EP3864819B1 (en) * 2018-10-11 2024-06-12 Digital Tangible, S.L. Web access control method
CN109583183B (zh) * 2018-12-03 2020-04-14 无锡华云数据技术服务有限公司 客户端管理方法及装置
US10885173B2 (en) * 2019-06-04 2021-01-05 Nant Holdings Ip, Llc Content authentication and validation via multi-factor digital tokens, systems, and methods

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3586557D1 (de) * 1984-10-26 1992-10-01 Ibm Datenverarbeitungsvorrichtung mit festem adressraum und variablem speicher.
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
US7171662B1 (en) * 1998-03-18 2007-01-30 Microsoft Corporation System and method for software licensing
US7503072B2 (en) * 1998-04-29 2009-03-10 Microsoft Corporation Hardware ID to prevent software piracy
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US7346920B2 (en) * 2000-07-07 2008-03-18 Sonic Solutions, A California Corporation System, method and article of manufacture for a common cross platform framework for development of DVD-Video content integrated with ROM content
US20080082813A1 (en) * 2000-01-06 2008-04-03 Chow David Q Portable usb device that boots a computer as a server with security measure
WO2001059732A2 (en) * 2000-02-10 2001-08-16 Jon Shore Apparatus, systems and methods for wirelessly transacting financial transfers, electronically recordable authorization transfers, and other information transfers
US7010808B1 (en) * 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
US6970565B1 (en) * 2000-12-22 2005-11-29 Xm Satellite Radio Inc. Apparatus for and method of securely downloading and installing a program patch in a processing device
WO2002091146A2 (en) * 2001-05-09 2002-11-14 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
KR20040007621A (ko) 2001-05-29 2004-01-24 마쯔시다덴기산교 가부시키가이샤 이용권 관리 장치
US6709333B1 (en) * 2001-06-20 2004-03-23 Sierra Design Group Player identification using biometric data in a gaming environment
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7340214B1 (en) * 2002-02-13 2008-03-04 Nokia Corporation Short-range wireless system and method for multimedia tags
US7496540B2 (en) * 2002-03-27 2009-02-24 Convergys Cmg Utah System and method for securing digital content
WO2003096136A2 (en) * 2002-05-10 2003-11-20 Protexis Inc. System and method for multi-tiered license management and distribution using networked clearinghouses
US7065787B2 (en) * 2002-06-12 2006-06-20 Microsoft Corporation Publishing content in connection with digital rights management (DRM) architecture
US7322043B2 (en) * 2002-06-20 2008-01-22 Hewlett-Packard Development Company, L.P. Allowing an electronic device accessing a service to be authenticated
US20060053080A1 (en) * 2003-02-03 2006-03-09 Brad Edmonson Centralized management of digital rights licensing
US7577999B2 (en) * 2003-02-11 2009-08-18 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US7546630B2 (en) * 2003-07-17 2009-06-09 International Business Machines Corporation Methods, systems, and media to authenticate a user
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
KR100567827B1 (ko) * 2003-10-22 2006-04-05 삼성전자주식회사 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치
US7802109B2 (en) * 2003-12-10 2010-09-21 Hewlett-Packard Development Company, L.P. Trusted system for file distribution
CN100416450C (zh) * 2004-02-03 2008-09-03 国际商业机器公司 数字权利管理
US7802095B2 (en) * 2004-02-03 2010-09-21 Music Public Broadcasting, Inc. Method and system for preventing unauthorized recording of media content on a Macintosh operating system
US20060015580A1 (en) * 2004-07-01 2006-01-19 Home Box Office, A Delaware Corporation Multimedia content distribution
US8087091B2 (en) * 2004-07-08 2011-12-27 Media Rights Technologies Method and system for preventing unauthorized reproduction of electronic media
US20060010074A1 (en) * 2004-07-09 2006-01-12 Zeitsiff Adam M Delivery and storage system for secured content library
US20060036554A1 (en) * 2004-08-12 2006-02-16 Microsoft Corporation Content and license delivery to shared devices
US7383438B2 (en) * 2004-12-18 2008-06-03 Comcast Cable Holdings, Llc System and method for secure conditional access download and reconfiguration
US20060272031A1 (en) * 2005-05-24 2006-11-30 Napster Llc System and method for unlimited licensing to a fixed number of devices
KR101315076B1 (ko) * 2006-02-22 2013-10-08 코닌클리케 필립스 일렉트로닉스 엔.브이. Drm 보호 콘텐트 재배포 방법
US7917942B2 (en) * 2006-02-24 2011-03-29 Nokia Corporation System and method for configuring security in a plug-and-play architecture
US8234302B1 (en) * 2006-09-29 2012-07-31 Amazon Technologies, Inc. Controlling access to electronic content
US7644044B2 (en) * 2007-04-04 2010-01-05 Sony Corporation Systems and methods to distribute content over a network
US8185476B2 (en) * 2008-01-07 2012-05-22 Microsoft Corporation Digital rights management system protecting consumer privacy

Also Published As

Publication number Publication date
US20060272031A1 (en) 2006-11-30
AU2006249478A1 (en) 2006-11-30
EP1891599A4 (en) 2012-07-25
EP1891599A2 (en) 2008-02-27
WO2006127359A2 (en) 2006-11-30
RU2472216C2 (ru) 2013-01-10
NZ563336A (en) 2011-07-29
US8336090B2 (en) 2012-12-18
CN101185100A (zh) 2008-05-21
KR101440135B1 (ko) 2014-09-16
US20130232563A1 (en) 2013-09-05
IL187297A0 (en) 2008-04-13
WO2006127359A3 (en) 2007-10-25
JP2008542877A (ja) 2008-11-27
RU2007143155A (ru) 2009-06-27
MX2007014642A (es) 2008-04-02
US20080134312A1 (en) 2008-06-05
CA2608692A1 (en) 2006-11-30
CA2608692C (en) 2017-10-24
BRPI0613299A2 (pt) 2010-12-28

Similar Documents

Publication Publication Date Title
KR20080041150A (ko) 고정된 수의 장치에 대한 무제한의 허가 시스템 및 방법
KR100845480B1 (ko) 디지털 콘텐츠 및 스트리밍 미디어에 대한 액세스 제어 방법, 시스템 및 그의 컴퓨터 판독 가능한 기록 매체
US7350231B2 (en) System and method for controlling access to digital content, including streaming media
US20120090019A1 (en) Digital-Rights Management
EP1356622A2 (en) Digital content distribution and subscription system
US20080148349A1 (en) Authorization to use content
JP4221443B2 (ja) デジタル・コンテンツおよびストリーミングデータへのアクセスを管理するシステム及び方法
US20030053631A1 (en) Method for securely managing information in database
AU2011202794B2 (en) System and method for unlimited licensing to a fixed number of devices
WO2008144528A2 (en) Recording, tracking, and reporting content usage, and for payment determination
KR100592033B1 (ko) 사용자 프로파일 공유 시스템 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
N231 Notification of change of applicant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170828

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee