KR20090119886A - 통신 인터페이스를 허가하는 방법 및 장치 - Google Patents

통신 인터페이스를 허가하는 방법 및 장치 Download PDF

Info

Publication number
KR20090119886A
KR20090119886A KR1020097018777A KR20097018777A KR20090119886A KR 20090119886 A KR20090119886 A KR 20090119886A KR 1020097018777 A KR1020097018777 A KR 1020097018777A KR 20097018777 A KR20097018777 A KR 20097018777A KR 20090119886 A KR20090119886 A KR 20090119886A
Authority
KR
South Korea
Prior art keywords
module
certificate
communication interface
pairing
communication
Prior art date
Application number
KR1020097018777A
Other languages
English (en)
Other versions
KR101340838B1 (ko
Inventor
피터 알. 신타니
데이비드 씨. 보이덴
Original Assignee
소니 가부시끼 가이샤
소니 일렉트로닉스 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 가부시끼 가이샤, 소니 일렉트로닉스 인코포레이티드 filed Critical 소니 가부시끼 가이샤
Publication of KR20090119886A publication Critical patent/KR20090119886A/ko
Application granted granted Critical
Publication of KR101340838B1 publication Critical patent/KR101340838B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4122Peripherals receiving signals from specially adapted client devices additional display device, e.g. video projector
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Abstract

제1 모듈과 제2 모듈 간의 통신 인터페이스를 허가하는 방법 및 시스템은 제1 모듈과 제2 모듈 간의 결합을 검지하는 것, 제1 페어링 인증서가 제1 모듈과 제2 모듈 사이에서 유효한지를 인증하는 것, 및 제1 동작 인증서를 발행하고 이 제1 동작 인증서를 제1 모듈 및 제2 모듈 중 적어도 하나에 저장하는 것을 포함하고 있다.
통신 인터페이스, 동작 인증서, 페어링 인증서, 인터페이스 보안

Description

통신 인터페이스를 허가하는 방법 및 장치{METHOD AND APPARATUS FOR AUTHORIZING A COMMUNICATION INTERFACE}
본 발명은 일반적으로 인터페이스 보안(interface security) 방법 및 장치에 관한 것이다.
많은 전자 장치들은, 예를 들어, 커넥터, 케이블, 전선 또는 무선을 통해 기계적 및/또는 전기적으로 서로 결합함으로써 다른 전자 장치들과 통신하도록 되어 있다. 제조업자들은 다른 장치들과 결합하여 상대방 장치로 정보를 전송하고 및/또는 상대방 장치로부터 정보를 수신함으로써 통신을 하도록 전자 장치를 설계한다. 장치들 간의 결합이 로컬적으로 상대방 장치 옆에 또는 그 근방에 물리적으로 부착될 수 있거나, 장치들 간에 거리가 있어 그 통신이 케이블, 전선 또는 무선을 통할 필요가 있을 수 있다.
몇몇 제조업자들은 다수의 회사에서 제작된 다수의 유형의 전자 장치들과 결합할 수 있도록 전자 장치를 설계하는 것이 유익하다는 것을 알고 있다. 그렇지만, 몇몇 제조업자들은 특정 유형의 전자 장치(예를 들어, 동일 또는 관련 회사에 의해 설계된 전자 장치)와 결합하도록 전자 장치들을 설계한다. 이들 전자 장치의 인터페이스는 독점적인 것으로 생각된다. 그에 부가하여, 전자 장치 상의 어떤 소 프트웨어 컴포넌트들이 독점적이고, 종종 특정 용도로만 고객에게 사용 허가될 뿐이다. 따라서, 어떤 전자 장치를 구입할 때, 고객들은 종종 소프트웨어 컴포넌트의 어떤 라이센싱 및/또는 사용 제한에 동의해야만 한다. 통상적인 라이센싱 합의로는 사용자가 소프트웨어를 다른 전자 장치에서 사용하기 위해 복사하지 않는다는 것이 있지만, 이것으로 제한되지 않는다.
그렇지만, 어떤 사용자들은 여전히 무단으로 전자 장치에 액세스한다, 예를 들어, 소프트웨어 컴포넌트를 훔치거나 부당 사용하기 위해 독점 시스템이 고객에 의해 "해킹"된다. 그에 부가하여, 전자 장치 및/또는 소프트웨어 컴포넌트가 모듈의 벤더에 의해 승인되지 않은 방식으로, 즉 예를 들어 라이센싱 합의 하에 허가되지 않은 방식으로 판매 또는 사용될 수 있다.
많은 설계자 및 제조업자는 최첨단 전자 장치를 설계하여 고객들에게 제공하는 데 소비된 시간 및 돈을 보호하고 전자 장치의 해킹 및 불법 사용을 방지하고자 한다. 제조업자가 자신의 전자 장치가 승인된 장치들하고만 제대로 짝을 이루게 될 것으로(예를 들어, 결합되어 통신하게 될 것으로) 알고 있는 것이 유익하다. 따라서, 해커가 장치 또는 장치의 소프트웨어 컴포넌트를 허가되지 않은 시스템으로 마이그레이션할 수 없도록 보증하고 및 적절한 사용을 보장하기 위해 전자 장치의 독점 인터페이스에의 무단 액세스를 방지하는 방법이 필요하다.
본 발명의 몇몇 실시예들은 유익하게도 제1 모듈과 제2 모듈 간의 통신 인터페이스를 허가하는 방법 및 시스템을 제공함으로써 상기 요구는 물론 다른 요구들도 해결하고 있으며, 이 방법 및 시스템은 제1 모듈과 제2 모듈 간의 결합을 검지하는 것, 제1 페어링 인증서(pairing certificate)가 제1 모듈과 제2 모듈 사이에서 유효한지를 인증하는 것, 및 제1 동작 인증서(operating certificate)를 발행하고 제1 동작 인증서를 제1 모듈 및 제2 모듈 중 적어도 하나에 저장하는 것을 포함한다.
도 1은 모듈들 간의 통신 인터페이스를 허가하는 실시예의 흐름도.
도 2는 모듈들을 결합시키고 통신 인터페이스를 허가하는 실시예의 블록도.
도 3은 통신 인터페이스를 허가하는 실시예의 흐름도.
도 4는 통신 인터페이스를 허가하는 또 하나의 실시예의 흐름도.
도 5는 통신 인터페이스를 허가하는 또 하나의 실시예의 흐름도.
도 6은 통신 인터페이스를 허가하는 또 하나의 실시예의 흐름도.
도 7은 통신 인터페이스를 허가하는 또 하나의 실시예의 흐름도.
본 발명의 몇몇 실시예들의 상기한 측면들, 특징들 및 이점들과 기타 측면들, 특징들 및 이점들이 첨부 도면과 관련하여 기술되는 본 발명에 대한 이하의 보다 상세한 설명으로부터 보다 명백하게 될 것이다.
첨부 도면의 몇몇 도면들에 걸쳐 대응하는 참조 문자는 대응하는 구성요소를 나타낸다. 당업자라면 도면 내의 구성요소들이 간단하고 명확하도록 도시되어 있으며 꼭 축척대로 그려져 있는 것은 아님을 잘 알 것이다. 예를 들어, 본 발명의 다양한 실시예들에 대한 이해의 증진을 돕기 위해 도면 내의 구성요소들 중 어떤 구성요소의 크기가 다른 구성요소들에 비해 과장되어 있을 수 있다. 본 발명의 이들 다양한 실시예의 도면을 덜 복잡하게 하기 위해, 상업적으로 실시가능한 실시예에서 유용하거나 필요한, 통상적이지만 잘 알고 있는 구성요소가 종종 도시되어 있지 않다.
이하의 설명이 제한하는 의미로 해석되어서는 안되며, 예시적인 실시예들의 일반 원리를 설명하기 위한 것에 불과하다. 본 발명의 범위는 청구 범위를 참조하여 정해져야 한다.
본 명세서에서 설명되는 기능 유닛들 중 다수가 그의 구현 독립성을 보다 특별히 강조하기 위해 모듈로 표현되어 있다. 예를 들어, 모듈은 커스텀 VLSI 회로 또는 게이트 어레이, 시판되는 반도체(논리 칩 등), 트랜지스터 또는 기타 이산 부품 등을 포함하는 하드웨어 회로로서 구현될 수 있다. 모듈은 또한 FPGA(field programmable gate array), PAL(programmable array logic), PLD(programmable logic device), 기타 등등의 프로그램가능 하드웨어 장치로도 구현될 수 있다.
모듈은 또한 다양한 유형의 프로세서에서 실행되는 소프트웨어로 구현될 수 있다. 식별된 실행가능 코드 모듈은, 예를 들어, 객체(object), 프로시저(procedure), 또는 함수(function)로서 구성될 수 있는, 예를 들어, 하나 이상의 물리적 또는 논리적 컴퓨터 명령어 블록을 포함할 수 있다. 그럼에도 불구하고, 식별된 모듈의 실행 파일들이 물리적으로 함께 있을 필요는 없고 서로 다른 장소에 저장된 별개의 명령어들을 포함할 수 있으며, 이들 명령어가 서로 논리적으로 결합 될 때 모듈을 구성하고 모듈의 정해진 목적을 달성한다.
실제로, 실행가능 코드 모듈은 하나의 명령어이거나 다수의 명령어일 수 있으며, 심지어 몇개의 서로 다른 코드 세그먼트에 걸쳐, 서로 다른 프로그램 간에 또한 몇개의 메모리 장치에 걸쳐 분산되어 있을지도 모른다. 이와 마찬가지로, 연산 데이터가 본 명세서에서 모듈들 내에서 식별되고 그 안에 도시되어 있을 수 있으며 또 임의의 적당한 형태로 구현되고 임의의 적당한 형태의 데이터 구조 내에 구성되어 있을 수 있다. 연산 데이터가 하나의 데이터 세트로서 모여있을 수 있거나 서로 다른 저장 장치를 비롯한 서로 다른 장소들에 걸쳐 분산되어 있을 수 있고, 적어도 부분적으로, 시스템 또는 네트워크 상에 전자 신호로서만 존재할 수 있다.
본 명세서 전반에 걸쳐 언급되고 있는 "일 실시예", "실시예" 또는 유사한 어구는 그 실시예와 관련하여 기술된 특정의 특징, 구조 또는 특성이 본 발명의 적어도 하나의 실시예에 포함되어 있다는 것을 의미한다. 따라서, 본 명세서 전반에 걸쳐 나타나는 "일 실시예에서", "실시예에서" 및 유사한 구문은 모두 동일한 실시예를 말하는 것일 수 있지만, 꼭 그런 것은 아니다.
게다가, 본 발명의 기술된 특징, 구조 또는 특성이 하나 이상의 실시예에서 임의의 적당한 방식으로 결합될 수 있다. 이하의 설명에서, 본 발명의 실시예들에 대한 완전한 이해를 제공하기 위해, 프로그래밍, 소프트웨어 모듈, 사용자 선택, 네트워크 트랜잭션, 데이터베이스 쿼리, 데이터베이스 구조, 하드웨어 모듈, 하드웨어 회로, 하드웨어 칩, 기타 등등의 예들과 같은 수많은 구체적인 상세가 제공되 어 있다. 그렇지만, 당업자라면 본 발명이 이들 구체적인 상세 중 하나 이상을 사용하지 않고서 또는 다른 방법, 컴포넌트, 재료, 기타 등등을 사용하여 실시될 수 있다는 것을 잘 알 것이다. 다른 경우에, 본 발명의 측면들을 불명료하게 하는 것을 피하기 위해 공지된 구조, 재료 또는 동작이 상세히 도시되거나 기술되어 있지 않다.
본 발명은 모듈들 간의 적절한 결합을 검증하고 모듈들 간의 인터페이스를 보호하는 장치, 시스템 및 방법에 관한 것이다.
먼저, 도 1을 참조하면, 방법(100)의 흐름도는 모듈들 간의 통신 인터페이스를 허가하는 데 사용되는 실시예를 나타낸 것이다. 본 실시예의 몇몇 변형들에서, 제1 모듈과 제2 모듈이 서로 결합되고, 이들 모듈 간의 인터페이스가 허가되어 있는 경우 통신이 허용된다. 방법(100)은 상기 인터페이스가 안전한지를 판정하는 단계 또는 통신 인터페이스를 허가하는 단계를 포함하며, 예를 들어, 어떤 모듈을 미리 정해진 최대 수보다 많은 다른 모듈들과 통신하는 것으로부터 보호하는 데 사용될 수 있다. 따라서, 방법(100)은 또한 모듈을 모듈의 제조업자에 의해 사전 승인되지 않거나, 예를 들어, 라이센싱 합의 하에 허가되지 않은 모듈과 통신하는 것으로부터 보호하는 방안을 제공한다.
통신 인터페이스가 허가되면, 이들 모듈은 서로 "짝을 이룬" 것으로 간주된다. 어떤 변형들에서, 장치는 하나 이상의 다른 장치와 "짝을 이룰" 수 있다. 그렇지만, 장치들이 짝을 이루는 것은 일시적인데, 그 이유는 그 장치들이 서로로부터 분리 또는 단절되고 그 후에 재부착 또는 재접속될 수 있기 때문이다. 따라서, 모듈들은 이전에 자신과의 통신 인터페이스를 허가하였던 모듈과 그 후에 다시 짝을 이룰 수 있다.
본 실시예의 어떤 변형들에서, 제1 모듈이 단 하나의 다른 모듈과 결합하도록 구성될 수 있고, 따라서 허가된 유일한 통신 인터페이스는 처음에 결합되어 그 결합 또는 짝 이룸이 승인된 것으로 및/또는 적절한 것으로 판정된 모듈과의 통신 인터페이스이다. 다른 변형들에서, 이 모듈은 어떤 유형의 모듈(예를 들어, 특정의 제조업자, 메모리 크기, 속도, 기타 등등의 타당한 속성들을 갖는 모듈)하고만 또는 미리 정해진 수의 모듈하고만 결합하도록 구성될 수 있다. 예로서, 모듈은 비디오 게임을 포함할 수 있고, 이 모듈은 특정 회사에 의해 제조, 설계 또는 판매된 게임 콘솔하고만 결합하도록 구성될 수 있다. 예를 들어, 비디오 게임 모듈이 최대 3개의 다른 게임 콘솔들과 함께 동작하여 이들과 통신하도록 구성되고 사전 승인될 수 있다. 따라서, 방법(100)은, 비디오 게임 모듈과의 정보 교환을 방해 또는 금지함으로써, 그 비디오 게임 모듈을 허가되지 않은 게임 콘솔과 통신하는 것으로부터 보호하는 데 사용될 수 있는 실시예를 제공한다.
방법(100)은 제1 모듈과 제2 모듈 간의 결합이 검지되는 단계(110)에서 시작된다. 어떤 실시예들에서, 제1 모듈과 제2 모듈이 서로 결합 또는 접속되고, 예를 들어, 이들 모듈 중 하나가 그 모듈들 간의 통신 인터페이스를 설정하려고 시도할 때 결합이 검지된다. 결합을 검지하는 단계는, 예를 들어, 제1 모듈 또는 제2 모듈 중 적어도 하나가 포트에 부하가 걸리는 것을 검지하는 단계를 포함할 수 있다. 어떤 변형들에서, 부하를 검지하는 단계는 저항의 변화, 전류 소모의 변화, 핀이 접지에 풀링된 것을 검지하는 단계 또는 공지된 임의의 다른 방법을 포함할 수 있다. 예를 들어, 어떤 실시예들에서, 결합을 검지하는 단계는 제2 모듈이 통신 인터페이스를 설정하려고 시도한다는 것을 나타내는 신호를 제1 모듈이 수신하는 단계를 포함할 수 있다. 게다가, 결합을 검지하는 단계는 또한 통신 인터페이스를 설정하는 것이 두번째 또는 차후의 시도라는 것을 검지하는 단계도 포함할 수 있다.
본 실시예의 어떤 변형들에서, 제1 모듈은 제2 모듈이 제1 모듈과 통신하도록 허가되어 있다는 것을 검증하기 위해 제2 모듈에 어떤 종류의 ID(identification)를 요청할 수 있다. 요청된 ID는, 예를 들어, 제조 동안에 제2 모듈에 발행된 인증서(certificate)일 수 있다. 제2 모듈은 통신 인터페이스를 설정하려고 시도하거나 다른 모듈과 결합하려고 시도할 시에 이 인증서를 전송하도록 구성되어 있을 수 있다. 어떤 변형들에서, 이 ID는 페어링 인증서(pairing certificate)이고, 적어도 제1 모듈 및/또는 제2 모듈에게 고객이 그 모듈을 구입하기 전에 고유의 페어링 인증서가 발행된다. 게다가, 어떤 실시예들에서, 이 페어링 인증서는 비밀이고 통신 인터페이스를 설정하기 위해 이 인증서를 전송 또는 전달할 시에 보호되거나 암호화된 채로 있다.
어떤 실시예들에서, 제1 모듈 및/또는 제2 모듈은 통신 인터페이스를 설정하려고 먼저 시도하고 있는 모듈에 페어링 인증서를 요청할 수 있다. 다른 실시예들에서, 제1 모듈 또는 제2 모듈 중 적어도 하나가 이 2개의 모듈의 결합 또는 접속 및 이 결합 또는 접속이 통신 인터페이스를 설정하려는 최초 시도라는 사실을 검지 할 시에 페어링 인증서를 상대방 모듈로 자동으로 전송할 수 있다.
단계(112)에서, 페어링 인증서가 제1 모듈과 제2 모듈 사이에서 유효한 것으로 인증된다. 본 실시예의 어떤 변형들에서, 페어링 인증서가 유효한지를 인증하는 단계는 제1 및/또는 제2 모듈이 자기와 통신하도록 허가되어 있는 각각의 모듈의 유형, 제조업자 및/또는 고유의 ID 정보를 열거하고 있는 데이터베이스 또는 표에 액세스하는 단계를 포함할 수 있다. 어떤 실시예들에서, 이 판정은 제1 모듈 및/또는 제2 모듈이 허가된 제조업자들의 데이터베이스에서 결합 모듈의 제조업자를 찾아내는 단계를 포함할 수 있다.
다른 대안으로서 또는 그에 부가하여, 제1 모듈 및/또는 제2 모듈은 데이터베이스에 열거된 결합 모듈의 고유의 ID 정보(페어링 인증서 등)를 찾아낼 수 있다. 페어링 인증서를 인증한다는 것은 제1 모듈과 제2 모듈이 서로 짝을 이루도록 사전 승인되어 있거나 서로와의 통신 인터페이스를 허가하도록 사전 승인되어 있음을 검증하는 것이다. 그렇지만, 제1 모듈과 제2 모듈의 쌍이 그 쌍에서의 상대방과 계속 통신하거나 통신하도록 허용되기 전에 모듈들 간의 통신 인터페이스가 여전히 허가되어 있어야만 한다.
페어링 인증서가 인증되면, 단계(114)에서, 동작 인증서가 제1 모듈 및/또는 제2 모듈에게 발행된다. 동작 인증서는 제1 모듈과 제2 모듈 간에 고유한 것으로서, 어떤 실시예들에서는, 일단 사용되면, 다른 시스템에서 사용하기 위해 재발생되거나 복사될 수 없다. 어떤 변형들에서, 동작 인증서는 한 모듈에 의해 상대방 모듈에게 발행된다(예를 들어, 제2 모듈이 제1 모듈에게 동작 인증서를 발행한다). 다른 변형들에서, 제1 모듈 및/또는 제2 모듈은 원격 장치(예를 들어, 인터넷을 통해 액세스된 서버)로부터 동작 인증서를 수신할 수 있다. 게다가, 동작 인증서는 3개 이상의 모듈들(이들 모두가 허가된 통신 인터페이스로 서로 짝을 이루고 있음) 간에 고유한 것일 수 있다.
어떤 변형들에서, 동작 인증서가, 예를 들어, 제1 모듈에게 발행된 후에, 제1 모듈은 동작 인증서를 제2 모듈로 전송한다. 그에 따라, 단계(116)에서, 제1 및/또는 제2 모듈은 동작 인증서를 저장한다. 어떤 변형들에서, 동작 인증서가 발행 및/또는 저장되었으면, 제1 및/또는 제2 모듈은 통신 인터페이스를 허가할 수 있다. 어떤 변형들에서, 제1 및/또는 제2 모듈은 또한 통신 인터페이스를 허가하기 전에 동작 인증서를 확인한다. 따라서, 적절히 결합된 제1 모듈 및 제2 모듈은 허가된 통신 인터페이스를 통해 짝 통신(paired communications)을 계속할 수 있다. 환언하면, 이들 모듈은 안전한 인터페이스를 사용하여 서로 짝을 이루고 정보를 교환할 수 있으며, 어떤 실시예들에서, 다른 허가되지 않은 모듈로 마이그레이션하거나 그와 인터페이스하는 것으로부터 보호된다. 어떤 실시예들에서, 모듈들의 짝 이룸(pairing)이 페어링 인증서를 인증하는 시점에서 인증되지만, 이 짝 이룸이 확인 및 허가되고 나서야 동작 인증서가 발행된다.
그에 부가하여, 어떤 실시예들에서는, 동작 인증서가 제1 모듈과 제2 모듈 간에 고유한 것이기 때문에, 제2 모듈은 자신이 한 때 제1 모듈과 짝을 이룬 적이 있었다는 것을 인식하도록 구성될 수 있다. 따라서, 제2 모듈은 제1 모듈이 그 후에 제2 모듈과 결합될 때 이 결합이 통신을 설정하는 차후의 시도라는 것을 검지하 여 동작 인증서의 유효성을 확인함으로써 통신 인터페이스를 허가할 수 있다.
예로서, 제1 모듈은 사용자가 퍼스널 컴퓨터(PC) 등의 제2 모듈로 전송하고자 하는 새로운 소프트웨어 애플리케이션을 포함하고 있을 수 있다. 제1 모듈은 새로운 소프트웨어 애플리케이션을 허가되지 않은 PC로 전송하도록 구성되어 있지 않고, 새로운 소프트웨어 애플리케이션을 통신 인터페이스가 허가되어 있는 장치로만 전송하도록 구성되어 있다. 따라서, 어떤 실시예들에서, 제1 모듈은 새로운 소프트웨어 애플리케이션을 전송하기 전에 제2 모듈과의 통신 인터페이스를 허가한다. 게다가, 제1 모듈이 통신 인터페이스를 허가할 수 없는 경우, 제1 모듈은 통신 인터페이스가 허가될 때까지 통신을 일시 중단하거나, 다른 대안으로서 통신 인터페이스가 허가되어 있지 않은 경우 제2 모듈과의 통신을 종료할 수 있다.
계속하여 이상의 예에서, 제1 모듈은 자신이 PC와 결합되어 있음을 검지하고(예를 들어, 단계 110) 제조 시에 제1 모듈에 배정된 페어링 인증서를 전송한다. PC는 제1 모듈에 의해 전송된 페어링 인증서가 유효하다는 것을 인증하기 위해(예를 들어, 단계 112) 페어링 인증서 목록을 검토하도록 구성되어 있다. PC가 제1 모듈의 페어링 인증서를 인증하면, 동작 인증서가 제1 모듈에게 발행되고(예를 들어, 단계 114), 통상적으로 제1 모듈에 저장된다(예를 들어, 단계 116). 어떤 실시예들에서, 제1 모듈은 동작 인증서를 PC로 전송하고, PC는 동작 인증서가 유효하다는 것을 확인하고, 짝 통신을 허용하는 허가를 제1 모듈로 전송한다. 다른 실시예들에서, PC로부터 동작 인증서를 수신하는 것은 통신 인터페이스가 허가되어 있다는 것을 나타내며, 따라서 제1 모듈은 제1 모듈과 PC 간의 짝 통신을 허용한다. 이제, 제1 모듈은 새로운 소프트웨어 애플리케이션을 PC로 전송하도록 허가되어 있다.
그에 부가하여, 제1 모듈이 PC로부터 분리되었다가 그 후에 다시 PC와 결합될지도 모른다. 두번째 또는 차후의 결합 시에, 제1 모듈과 PC 간의 통신 인터페이스가 또다시 허가되어야만 한다. 따라서, 제1 모듈은 이전에 발행된 동작 인증서를 전송하여 PC가 그 인증서가 유효하다는 것을 확인하도록 할 수 있다. 제1 모듈이 다시 PC로부터 허가를 받으면, 제1 모듈은 통신 인터페이스를 허가하고 짝 통신(paired communication)을 허용한다. 따라서, 필요한 경우, 제1 모듈은 소프트웨어 애플리케이션을 PC로 다시 전송하도록 허가될 수 있다.
그렇지만, 유의할 점은, 동작 인증서가 제1 모듈과 다른 PC 간의 통신 인터페이스를 허가하도록 구성되어 있지 않다는 것이다. 따라서, 제1 모듈은 자신이 결합하려고 시도하는 모든 다른 PC 및 장치와의 통신 인터페이스를 허가하는 시퀀스를 반복하게 된다. 어떤 실시예들에서, 제1 모듈은 제1 모듈 상의 소프트웨어 애플리케이션을 해킹 또는 불법 사용으로부터 보호하기 위해 다른 장치들과의 통신 인터페이스를 허가할 수 없을지도 모른다.
본 실시예의 어떤 변형들에서, 모듈이 미리 정해진 최대 수의 장치들과 결합하도록 구성될 수 있다. 어떤 실시예들에서, 모듈이 결합할 수 있는 장치의 수를 제한하도록 모듈을 구성하는 한 방법은 통신 인터페이스가 허가된 후에 페어링 인증서를 수정하는 것이다. 예를 들어, 어떤 실시예들에서, 고객이 모듈을 구입하기 전에 모듈에 배정된 페어링 인증서가 모듈 상의 메모리에 저장된다. 어떤 변형들 에서, 제1 통신 인터페이스를 허가한 후에 페어링 인증서를 메모리로부터 삭제함으로써 페어링 인증서가 수정된다. 따라서, 모듈은 페어링 인증서가 삭제된 후에 페어링 인증서를 다른 결합 장치로 전송하지 못할 수 있으며, 그에 따라 그 모듈은 단 하나의 장치와의 짝 통신으로 제한된다.
다른 실시예들에서, 모듈이 이전에 페어링 인증서를 전송했던, 짝을 이루었던, 및/또는 통신 인터페이스를 허가했던 장치의 수(예를 들어, 모듈이 안전한 것으로 판정했던 인터페이스의 수)를 나타내기 위해 페어링 인증서가 모듈에 의해 수정될 수 있다. 예를 들어, 모듈과 짝을 이루고 있는 장치의 수가 미리 정해진 최대값에 도달되면, 모듈은 페어링 인증서를 수정, 삭제 및/또는 말소해야만 할지도 모른다. 따라서, 어떤 실시예들에서, 페어링 인증서를 수정한 후에, 모듈이 부가의 장치와 통신하는 것으로부터 보호된다.
이어서 도 2를 참조하면, 시스템(200)의 블록도는 모듈들을 짝 지우고 통신 인터페이스를 허가하는 실시예를 나타낸 것이다. 시스템(200)은 통신 인터페이스(214)를 갖는 제1 모듈(210), 짝을 이루는 통신 인터페이스(216)를 갖는 제2 모듈(212), 인증 모듈(certifying module)(220) 및 저장 장치(218)를 포함하고 있다.
제1 모듈(210)의 통신 인터페이스(214)는 제2 모듈(212)의 짝을 이루는 통신 인터페이스(216)와 결합하도록 구성되어 있다. 그에 부가하여, 인증 모듈(220)은 제1 모듈(210) 및/또는 제2 모듈(212) 중 적어도 하나와 통신하고 있고, 저장 장치(218)는 제2 모듈(212)과 통신하고 있다.
어떤 실시예들에서, 시스템(200)은 허가되지 않은 장치가 독점 인터페이스를 사용하지 못하도록 하는 데 사용될 수 있다. 그에 부가하여, 이 시스템은 허가되지 않은 마이그레이션(예를 들어, 최초에 짝을 이룬 모듈로부터 다른 모듈로 이동시키는 것)을 방지하는 데 사용될 수 있다. 예로서, 제1 모듈(210)은 제2 모듈(212)과 짝을 이루고 및/또는 제2 모듈(212)과의 통신 인터페이스를 허가한다. 제1 모듈(210)이 제2 모듈(212)로부터 분리되고 다른 모듈에 접속된다(예를 들어, 모듈이 다른 시스템으로 마이그레이션되려고 시도하고 있다). 어떤 실시예들에서, 제1 모듈(210)은 다른 모듈과의 제2 통신 인터페이스를 허가할 수 없고 따라서 다른 시스템으로 마이그레이션하여 그 시스템에서 사용될 수 없다. 상기한 방법(100)을 구현함으로써, 제1 모듈(210)이 다른 곳에서 통신 인터페이스를 허가하는 것으로부터 보호될 수 있고 제2 모듈(212)과 계속 "짝을 이루고" 있다.
통신 인터페이스(214) 및 짝을 이루는 통신 인터페이스(216)는 제1 모듈(210) 및 제2 모듈(212)로/로부터 통신을 전송/수신하도록 구성되어 있고, 여기서 짝을 이루는 것은 기계적으로 커넥터를 통하거나, 케이블, 전선을 통하거나 무선을 통할 수 있다. 어떤 실시예들에서, 무선 결합(wireless coupling)은 광학적으로 또는 무선 주파수를 통해 통신하는 것을 포함할 수 있다. 어떤 실시예들에서, 통신 인터페이스(214) 및/또는 짝을 이루는 통신 인터페이스(216)는 제1 모듈(210) 및 제2 모듈(212)이 통신을 하도록 또는 짝을 이루도록 승인되어 있는지 여부를 검증하도록 구성되어 있을 수 있다. 게다가, 통신 인터페이스(214) 및/또는 짝을 이루는 통신 인터페이스(216)는 제1 모듈(210)과 제2 모듈(212) 간의 통신 인터페이스를 허가하도록 구성되어 있을 수 있다.
예로서, 제1 모듈(210)은, 예를 들어, 전원 켜짐 신호, 핫 플러그 검지 신호를 수신하거나, 통신 인터페이스(214)에서 소모되는 전류의 증가를 검지하거나, 또는 핀 또는 신호선이 접지에 풀링되는 것을 검지함으로써, 어떤 모듈이 통신 인터페이스(214)에 결합하는 것을 검지한다. 상기한 바와 같이, 통신 인터페이스(214)는, 짝을 이루는 통신 인터페이스(216)에 ID 정보(identification information)를 요청함으로써, 제1 모듈(210)과 제2 모듈(212) 간의 통신 인터페이스의 허가를 개시[예를 들어, 방법(100)의 단계(112)]하도록 구성되어 있을 수 있다.
어떤 실시예들에서, 제2 모듈(212)은, 예를 들어, 저장 장치(218)로부터 페어링 인증서를 검색하여, 짝을 이루는 통신 인터페이스(216)를 통해 제1 모듈(210)로 전송할 수 있다. 어떤 실시예들에서, 페어링 인증서는 제2 모듈(212)에 배정되어 있는 고유한 ID 코드로서, 데이터베이스에 인덱싱되어 있고 고객이 제2 모듈(212)을 구입하기 전에 저장 장치(218)에 설치 또는 저장된다.
상기한 바와 같이, 어떤 실시예들에서, 제1 모듈(210)은 먼저 제2 모듈(212)이 정품이고 제1 모듈(210)과 결합할 수 있는 사전 승인된 장치인지를 인증한다. 어떤 실시예들에서, 이것은 제1 모듈(210)이 인증 모듈(220)과 통신하여 제2 모듈(212)에 의해 전송된 페어링 인증서가 유효한지를 인증함으로써 달성된다. 본 실시예의 어떤 변형들에서, 인증 모듈(220)은 페어링 인증서를 제1 모듈(210)과 짝을 이룰 수 있는 타당한 모듈들의 인덱싱된 목록과 비교하기 위해 데이터베이스 내의 정보에 액세스할 수 있다.
어떤 실시예들에서, 인증 모듈(220)에 의해 액세스되는 데이터베이스 정보가 로컬적으로, 예를 들어, 인증 모듈(220) 상의 메모리에 저장되어 있다. 다른 실시예들에서, 인증 모듈(220)은, 예를 들어, 원격 서버에 저장되어 있는 데이터베이스 정보에 액세스한다. 어떤 실시예들에서, 인증 모듈(220)은 데이터베이스 내의 업데이트된 정보를 다운로드하여 로컬적으로 저장하기 위해 인터넷을 통해 원격 서버에 주기적으로 액세스할 수 있으며, 그에 따라 인터페이스를 보호하려고 시도할 때, 인증 모듈(220)이 신속하게 데이터베이스에 액세스할 수 있다.
본 발명의 어떤 변형들에서, 제1 모듈(210)과 제2 모듈(212)은 페어링 인증서를 교환하고 또 개별적으로 상대방 모듈이 짝을 이루기에 타당한 것인지 또는 짝을 이루도록 사전 승인되어 있는지를 검증할 수 있다. 또 다른 실시예들에서, 제1 모듈(210) 및 제2 모듈(212) 각각은 인증 모듈(220)을 포함하고 있고, 또한, 예를 들어, 네트워크 상의 서버에 액세스하여 전송된 페어링 인증서가 짝을 이루도록 사전 승인된 장치들의 데이터베이스에 열거되어 있는지를 인증하도록 구성되어 있을 수 있다.
페어링 인증서가 인증되면, 제1 모듈(210) 및/또는 제2 모듈(212) 중 적어도 하나에게 동작 인증서가 발행될 수 있다. 어떤 변형들에서, 제1 모듈(210)의 통신 인터페이스(214) 및/또는 제2 모듈(212)의 짝을 이루는 통신 인터페이스(216)는 동작 인증서를 수신하도록 구성되어 있고 또 통신 인터페이스를 허가하여 모듈들 간의 통신을 허용하기 위해 동작 인증서를 수신해야만 한다. 어떤 실시예들에서, 발행된 동작 인증서는 장래의 짝 이룸(pairing)을 위해 제1 모듈(210) 및/또는 제2 모듈(212) 상에 저장될 수 있다.
어떤 실시예들에서, 인증 모듈(220)은 제2 모듈(212)에게 동작 인증서를 발행하고, 제2 모듈(212)은 새로운 동작 인증서를 제1 모듈(210)로 전송한 후에 허가의 확인을 기다린다. 다른 실시예들에서, 제1 모듈(210)은 제2 모듈(212)에게 동작 인증서를 발행하여 통신 인터페이스가 허가되어 있음을 알려줌으로써 짝 통신(paired communication)을 허용한다. 다른 변형들에서, 제2 모듈(212)이 확인하도록 동작 인증서가 발행 및/또는 전송되면, 제1 모듈(210)과 제2 모듈(212) 간의 통신 인터페이스가 허가되고, 이들 모듈은 짝 통신을 허용한다.
어떤 실시예들에서, 발행된 동작 인증서는 저장 장치(218)에 저장되었다가 제1 모듈(210)과 제2 모듈(212)의 차후의 결합 시에 전송되어 인증될 수 있다. 그렇지만, 제1 모듈(210) 및/또는 제2 모듈(212)이 짝을 이룰 수 있는 모듈들의 수를 제한하는 것에 부가하여, 본 시스템은 제1 모듈(210) 및 제2 모듈(212)이 유사한 방법으로 짝을 이룰 수 있는 횟수도 제한할 수 있다.
어떤 실시예들에서, 페어링 인증서는, 예를 들어, 제조업자에 의해 제2 모듈(212)에 배정된 비밀 ID 정보로서, 저장 장치(218)에 저장되어 있다. 저장 장치(218)는 제2 모듈(212)에 의해 수정되도록 구성되어 있는 플래쉬 또는 비휘발성 메모리일 수 있다. 따라서, 제2 모듈(212)이 제1 모듈(210)과의 통신 인터페이스를 허가하면, 제1 모듈(210) 및/또는 제2 모듈(212) 중 어느 하나가 저장 장치(218)에 저장되어 있는 페어링 인증서를 삭제 또는 수정할 수 있다. 그에 따라, 예를 들어, 제2 모듈(212)이 페어링 인증서를 삭제하면, 제2 모듈(212)은 차후에 새로운 장치들과 짝을 이룰 수 없거나 새로운 장치들과의 통신 인터페이스를 허가 할 수 없는데, 그 이유는 허가에 필요한 정보가 더 이상 이용가능하지 않기 때문이다.
어떤 실시예들에서, 제1 모듈(210)은, 예를 들어, 텔레비전(TV)일 수 있다. TV는 제2 모듈(212) 등의 장치가 TV의 입력 또는 출력 포트[예를 들어, 제1 모듈(210)의 통신 인터페이스(214)]에 접속될 때를 검지할 수 있다. 어떤 실시예들에서, TV는, 예를 들어, 제2 모듈(212)로부터의 전원 켜짐 신호 또는 핫-플러그 검지 신호를 통신 인터페이스(214)에서 수신함으로써 결합을 검지할 수 있다. 장치의 결합을 검지한 후에, TV 또는 제2 모듈(212) 중 어느 하나에 의해 허가 시퀀스가 개시된다. 어떤 실시예들에서, 제2 모듈(212)이 페어링 인증서를 TV로 전송함으로써 허가를 개시하거나, 예를 들어, TV가 통신하려고 시도하는 제2 모듈(212)에게 ID 정보를 요청함으로써 허가 시퀀스를 개시할 수 있다. 그 다음에, TV는, 예를 들어, 통신하도록 사전 승인되어 있는 장치들을 열거하고 있는 데이터베이스에서 페어링 인증서를 찾아냄으로써 인증 모듈(220)을 통해 페어링 인증서를 인증한다. 페어링 인증서가 유효한지를 인증한 후에, TV는 제2 모듈(212)에게 동작 인증서를 발행한다.
그에 따라, 어떤 실시예들에서, 제2 모듈(212)은 발행된 동작 인증서를 TV로 전송함으로써 허가를 확인한다. TV가 동작 인증서가 유효하다는 것을 확인하면, TV와 제2 모듈(212) 간의 통신 인터페이스가 허가된다. 이 시점에서, 제2 모듈(212)은 페어링 인증서를 수정 또는 파기할 수 있다. 어떤 실시예들에서, 제2 모듈(212)은 동작 인증서를 저장 장치(218)에 저장하거나, 예를 들어, 페어링 인증 서를 동작 인증서로 대체시킨다. 그에 따라, 제2 모듈이 TV로부터 분리되는 경우, 차후의 결합 시에, 제2 모듈(212)은 동작 인증서를 다시 TV로 전송한다. TV는 동작 인증서가 유효한 것으로 확인한다. 이 시점에서, TV 및 제2 모듈(212)는 통신 인터페이스를 허가하고, TV와 제2 모듈(212)이 서로 짝을 이루고 허가된 통신 인터페이스를 통해 통신하도록 허용되어 있는 동작 상태에 도달된다.
어떤 실시예들에서, 인증 모듈(220)은 TV 상에 구성되어 있고, 페어링 인증서를 인증할 때 원거리 통신망(wide area network)을 통해 서버에 액세스하도록 구성되어 있을 수 있다. 그에 부가하여 또는 다른 대안으로서, TV 상의 인증 모듈(220)은 TV와 통신하도록 사전 승인되어 있는 장치들에 대한 가능한 페어링 인증서들의 데이터베이스로부터의 목록을 원거리 통신망을 통해 다운로드하도록 구성되어 있을 수 있다. 그에 부가하여, TV 상의 인증 모듈(220)은 원거리 통신망을 통해 서버로부터 동작 인증서를 수신 및/또는 검색하고 또 이 동작 인증서를, TV가 TV와 짝을 이루기에 적절하거나 TV와 짝을 이루도록 사전 승인되어 있는 것으로 인증한 모듈들로 전송하도록 구성되어 있을 수 있다. 다른 실시예들에서, 인증 모듈(220)은 제2 모듈(212)에 대한 동작 인증서를 발생하도록 구성되어 있을 수 있다.
상기한 바와 같이, 저장 장치(218)는 페어링 인증서를 저장하도록 구성되어 있을 수 있다. 어떤 실시예들에서, 제1 모듈(210) 및/또는 제2 모듈(212)은 HDCP(High-Bandwidth Digital Content Protection)를 사용하도록 구성되어 있는 통신 인터페이스를 갖도록 설계되어 있다. HDCP 인가된 형식(HDCP licensed format) 을 사용하는 경우, 다른 모듈들과 통신하기 위해, 고유한 값을 갖는 키 선택 벡터(key selection vector)(공개키와 얼마간 유사함)가 사용된다. 어떤 실시예들에서, 이 키는 모듈이 제조될 때 모듈과 관련하여 배정 및 등록될 수 있다. 이 키는 모듈을 추적하는 데 사용될 수 있으며, 모듈에 대한 비밀 ID 코드(예를 들어, 페어링 인증서)를 발생하고 또 데이터베이스에서 이 비밀 ID 코드를 인덱싱하는 데 사용될 수 있다. 그에 부가하여, 인증 모듈(220), 제1 모듈(210) 및/또는 제2 모듈(212)은, 예를 들어, 키 선택 벡터, 비밀 ID 코드 및/또는 페어링 인증서, 제조업자 그리고 대응하는 모듈을 열거하고 있는 표를 포함하고 있는 데이터베이스에 액세스할 수 있다. 결합 모듈은 이 데이터베이스를 사용하여 키가 실제로 결합을 시도하는 장치에 속하는 것이고 따라서 유효한 것인지를 검증할 수 있다. 이것이 구현될 수 있는 방법이지만, 기술된 실시예들을 실시하는 데는 필요하지는 않다.
어떤 실시예들에서, 제2 모듈(212)은 미리 정해진 최대 횟수만큼 저장 장치(218)에 액세스하도록 구성되어 있을 수 있다. 어떤 실시예들에서, 이것은 페어링 인증서를 결합 모듈로 전송하기 위해 제2 모듈(212)이 저장 장치(218)에 액세스하는 횟수를 제한할 수 있거나, 예를 들어, 동작 인증서를 수신한 후에 페어링 인증서를 수정하기 위해 저장 장치(218)가 액세스되는 횟수를 제한할 수 있다. 이렇게 함으로써 제조업자는 제2 모듈(212)이 짝을 이루고 통신 인터페이스를 허가할 수 있는 장치들의 수를 모니터링 및/또는 제한할 수 있게 된다. 예로서, 제2 모듈(212)이 TV와의 통신 인터페이스를 허가하고 사용자가 제2 모듈(212)을 다른 TV로 이동시키려고 시도하는 경우, 제2 모듈(212)의 페어링 인증서가 최대 횟수만큼 전송되었거나, 예를 들어, 페어링 인증서가 인증 모듈(220)에 의해 더 이상 인증될 수 없도록 수정 또는 삭제되어 있다면, 제2 모듈(212)은 새로운 TV와의 통신 인터페이스를 허가할 수 없을지도 모른다.
본 실시예의 어떤 변형들에서, 허가된 통신 인터페이스로 이미 짝을 이루고 있는 제1 모듈(210) 및/또는 제2 모듈(212)은 제3 모듈(도시 생략)의 결합을 검지할 수 있다. 따라서, 어떤 실시예들에서, 제1 모듈(210) 및/또는 제2 모듈(212) 중 적어도 하나는 제3 모듈로부터 제2 페어링 인증서를 수신하고, 그 페어링 인증서가 제1 모듈(210) 및 제2 모듈(212) 중 적어도 하나와 제3 모듈 사이에서 유효한지를 인증한다. 제2 페어링 인증서가 유효한지를 인증한 후에, 제2 동작 인증서가 발행되고 제1 모듈, 제2 모듈 및 제3 모듈 중 적어도 하나 상에 저장된다. 따라서, 제1 모듈(210) 및/또는 제2 모듈(212) 중 적어도 하나와 제3 모듈 사이의 통신 인터페이스가 허가되고, 제3 모듈은 허가된 통신 인터페이스를 통한 짝 통신을 허용한다. 어떤 실시예들에서, 제3 모듈은 제1 모듈(210) 및 제2 모듈(212) 중 하나하고만 짝을 이룰 수 있다. 다른 실시예들에서, 제3 모듈은 양 모듈과 짝을 이룰 수 있다.
그 다음에 도 3을 참조하면, 방법(300)의 흐름도는 통신 인터페이스를 허가하는 실시예를 나타낸 것이다. 어떤 실시예들에서, 제1 모듈 및 제2 모듈이 서로 접속되어 있으며, 단계(310)에서, 제1 모듈은 이들 모듈 사이에 유효한 동작 인증서가 있는지를 먼저 인증함으로써 통신을 설정하기 시작할 수 있다. 어떤 실시예들에서, 동작 인증서는 제1 모듈 및/또는 제2 모듈 중 적어도 하나에 의해 자동으 로 전송 또는 교환되고, 어떤 경우에, 동작 인증서는 요청 시에 제공된다. 유효한 동작 인증서가 있는 경우, 단계(312)에서, 통신 인터페이스가 허가되고, 이들 모듈은 허가된 통신 인터페이스를 통해 짝 통신을 허용받는다.
유효한 동작 인증서가 없는 경우, 단계(314)에서, 제1 모듈 또는 제2 모듈 중 적어도 하나는 페어링 인증서를 자동으로 또는 요청 시에 전송할 수 있고, 제1 모듈 또는 제2 모듈 중 적어도 하나는 결합 모듈의 페어링 인증서가 유효한지를 인증한다. 예로서, X 회사에 의해 제조된 제1 모듈은, 예를 들어, 제2 모듈이 Y 회사에 의해 제조되었기 때문에 페어링 인증서가 유효하지 않은 것으로 판정할 수 있다. 따라서, 단계(316)에서, 제1 모듈은 통신 인터페이스가 독점적인 것이 아니고 따라서 허가되지 않은 것으로 판정한다. 그에 따라, 제1 모듈과 제2 모듈 간의 통신이 거부되어 종료된다.
그렇지만, 제1 모듈이 페어링 인증서가 유효한 것으로 판정하는 경우, 단계(318)에서, 제1 모듈 및/또는 제2 모듈 중 적어도 하나에게 동작 인증서가 발행될 수 있다. 그에 따라, 단계(320)에서, 제1 모듈과 제2 모듈 사이에 통신 인터페이스가 허가되고, 이 한 쌍의 모듈이 짝 통신을 시작한다.
다른 실시예들에서, 제2 모듈은 이미 최대 수의 모듈들과 결합했을 수 있으며, 그에 따라 제2 모듈은 마지막으로 통신 인터페이스를 허가하고 짝 이룸을 허용한 후에 페어링 인증서를 삭제하였다. 따라서, 제1 모듈은 단계(314)에서 페어링 인증서가 유효한지를 인증하지 못하며, 그에 따라 통신 인터페이스가 허가되지 않은 것으로 판정하여 통신을 거부한다.
예로서, 제1 모듈은 새로운 특징, 애플리케이션, 능력 및/또는 기능을 제2 모듈에 제공하도록 구성되어 있을 수 있다. 이에 따라, 상기한 방법(300)의 다양한 실시예들은 최대 수보다 많은 모듈들과 통신하는 것으로부터 모듈을 보호하는 데 사용될 수 있고, 따라서 이러한 능력들을 허가되지 않은 모듈로 전송하는 것으로부터 제1 모듈을 보호할 수 있다. 다른 실시예들에서, 제1 모듈과 제2 모듈을 모두 보호하고 제1 모듈을 다른 모듈들과 함께 사용하는 것을 제한하기 위해 제1 모듈을 제2 모듈과 짝을 이루게 하는 것이 바람직할 때, 방법(300)의 상기한 변형들이 사용될 수 있다. 이에 따라, 방법(300)은 모듈 및 인터페이스를 해킹 및 불법 사용으로부터 보호하는 데 사용될 수 있다. 따라서, 모듈들이 사전 승인된 모듈과 안전한 통신 인터페이스로 짝을 이루고 있고 또 모듈들이 설정된 "짝"으로부터 승인되지 않은 모듈로 이동되는 경우 통신을 거부당할 때, 통신 인터페이스가 해킹될 수 있는 가능성이 크게 감소된다.
그 다음에 도 4를 참조하면, 방법(400)의 흐름도는 통신 인터페이스를 허가하는 데 사용되는 다른 실시예를 나타낸 것이다. 또한, 도 2의 시스템(200)을 다시 참조하면, 제1 모듈(210)은 호스트 장치로 간주될 수 있고 제2 모듈(212)은 결합 장치로 간주될 수 있다.
어떤 실시예들에서, 호스트 장치는 결합 장치와 통신하도록 구성되어 있는 통신 인터페이스를 포함하고 있다. 그에 부가하여, 호스트 장치의 통신 인터페이스는 인증 모듈에 결합되어 있거나 인증 모듈과 통신하고 있을 수 있다. 어떤 실시예들에서, 인증 모듈은 케이블, 전선을 통해 또는 무선을 통해 호스트 장치에 결 합되어 있는 별도의 장치일 수 있거나, 예를 들어, 인증 모듈은 호스트 장치 상에 구성되어 있거나 호스트 장치의 일부일 수 있다.
방법(400)은 호스트 장치의 통신 인터페이스가 결합 장치가 호스트 장치에 결합되고 있다는 것을 검지하는 단계(410)에서 시작한다. 그에 따라, 호스트 장치는 결합 장치가 호스트 장치와 인터페이스하도록 구성 및/또는 승인되어 있는지를 판정하기 위해 허가 시퀀스를 개시한다.
어떤 실시예들에서, 단계(412)에 나타낸 바와 같이, 결합 장치는 허가 시퀀스의 개시에 응답하여 호스트 장치에 의해 수신되는 ID의 인증서를 전송할 수 있다. 단계(414)에서, 인증 모듈은 먼저 ID의 인증서가 유효한 동작 인증서인지를 확인할 수 있다. 그 인증서가 유효한 동작 인증서인 경우, 단계(416)에서, 호스트 장치는 통신 인터페이스를 허가하고 결합 장치와의 통신을 허용한다.
그 인증서가 유효한 동작 인증서가 아닌 경우, 단계(418)에서, 인증 모듈은 그 인증서가 유효한 페어링 인증서인지를 판정한다. 호스트 장치가 그 인증서가 유효한 페어링 인증서 및 유효한 동작 인증서인지를 인증하지 못하는 경우, 단계(420)에서, 호스트 장치는 결합 장치와의 통신을 거부한다. 이에 따라, 결합 장치가 이전에 다른 호스트 장치와 짝을 이루었던 경우, 이전에 허가된 통신 인터페이스가 여전히 안전하고, 결합 장치는 새로운 호스트 장치와 통신하지 못하도록 제한되어 있다.
인증 모듈이 식별 정보의 인증서가 유효한 페어링 인증서인 것으로 판정하는 경우, 단계(422)에서, 인증 모듈은 결합 장치에게 동작 인증서를 발행할 수 있다. 그에 따라, 단계(424)에서, 호스트 장치는 결합 장치와의 통신 인터페이스를 허가하고 짝 통신을 허용한다. 게다가, 어떤 실시예들에서, 호스트 장치와 결합 장치 간의 인터페이스가 보호되고, 결합 장치는 다른 호스트 장치와의 통신 인터페이스를 허가할 수 없을지도 모른다.
그 다음에 도 5를 참조하면, 방법(500)의 흐름도는 모듈들 간의 통신 인터페이스를 허가하는 다른 실시예를 나타낸 것이다. 상기한 바와 같이, 통신 인터페이스를 포함하는 결합 장치는 호스트 장치와 통신하려고 시도할 수 있다. 어떤 실시예들에서, 결합 장치는 또한 통신 인터페이스에 결합된 수정가능한 저장 장치도 포함할 수 있으며, 이 수정가능한 저장 장치는 페어링 인증서를 저장하도록 구성되어 있다. 이 저장 장치는 또한 결합 장치에게 발행된 동작 인증서도 저장하도록 구성되어 있을 수 있다.
단계(510)에서 시작하여, 통신 인터페이스는 결합 장치가 호스트 장치에 결합되고 있음을 검지하도록 구성되어 있다. 어떤 실시예들에서, 결합 장치는 자신이 이전에 호스트 장치와 통신 인터페이스를 설정하려고 시도한 적이 없고 따라서 이번이 최초의 결합이라는 것을 알려주도록 구성되어 있을 수 있다. 이어서, 단계(512)에서, 결합 장치는 저장 장치로부터 페어링 인증서를 검색하고 이 페어링 인증서를 호스트 장치로 전송한다.
결합 장치는 호스트 장치로부터 동작 인증서를 수신하기 위해 기다리도록 구성되어 있다. 그에 따라, 단계(514)에서, 결합 장치는 동작 인증서가 수신되었는지를 판정하고, 동작 인증서가 수신되지 않은 경우, 단계(516)에서, 결합 장치는 동작 인증서가 수신될 때까지 통신을 일시 중단한다. 동작 인증서가 수신된 경우, 단계(518)에서, 결합 장치는 페어링 인증서를 수정하게 된다. 그에 따라, 단계(520)에서, 결합 장치는 호스트 장치의 통신 인터페이스를 허가하고 짝 통신을 시작한다. 유의할 점은, 호스트 장치가 결합 장치를 인증할 수 없을지도 모르며, 이에 따라 결합 장치에 의한 통신의 일시 중단이 무기한으로 될지도 모른다는 것이다.
그 다음에 도 6을 참조하면, 방법(600)의 흐름도는 모듈들 간의 통신 인터페이스를 허가하는 다른 실시예를 나타낸 것이다. 상기한 바와 같이, 통신 인터페이스를 포함하는 결합 장치는 호스트 장치와 결합(예를 들어, 통신 인터페이스를 설정)하려고 시도할 수 있다. 어떤 실시예들에서, 결합 장치는 자신이 이전에 호스트 장치에 결합된 적이 있는지 및/또는 호스트 장치와 통신 인터페이스를 설정하려고 시도한 적이 있는지를 판정한다. 이에 따라, 단계(610)에서, 결합 장치는 그 결합이 호스트 장치와의 차후의 결합임을 검지한다. 그 다음에 단계(612)에서, 결합 장치는 이전에 발행된 동작 인증서를 전송한다. 단계(614)에서, 결합 장치는 동작 인증서가 유효하다는 확인을 호스트 장치로부터 수신하기 위해 기다린다. 따라서, 단계(616)에서, 결합 장치는 그 확인이 수신될 때까지 통신을 일시 중단한다. 확인이 결코 수신되지 않는 경우, 통신 인터페이스가 허가되지 않고 통신이 허용되지 않는다. 결합 장치가 허가의 확인을 수신하는 경우, 단계(618)에서, 결합 장치는 호스트 장치와의 통신 인터페이스를 허가하고 짝 통신을 시작한다.
어떤 실시예들에서, 결합 장치의 수정가능한 저장 장치는 그 후에 미리 정해 진 최대 횟수만큼 호스트 장치와 짝을 이룬 후에 동작 인증서를 수정 또는 파기하도록 구성되어 있을 수 있다. 그에 부가하여, 결합 장치는, 예를 들어, 제조업자로부터 허가를 수신한 후에 원래의 페어링 인증서를 복원하도록 구성되어 있을 수 있다. 예를 들어, 교환, 보증 또는 수리의 경우에, 구입 후에 페어링 인증서의 일련 번호 및 기타 관련 정보가 이미 회사에 등록되어 있는 한, 페어링 인증서가 재초기화될 수 있다. 어떤 실시예들에서, 이렇게 함으로써 제품의 등록 정보를 제조업자 또는 라이센싱 회사로 전송하는 고객의 노력이 진작 및 배가될 수 있다.
제품을 홍보하기 위해 소매점에서 사용하기 위한 시연 장치 등의 다른 실시예들에서, 이 장치들은 시연 모드에서 동작하는 동안 일시적으로 짝을 이룰 수 있다. 그에 따라, 이 장치는 고객이 시연 모드를 사용하지 못하도록 하기 위해 부가의 하드웨어 또는 소프트웨어 보호를 포함하고 있을 수 있다. 다른 대안으로서, 점포는 처음에 그 제품을 제조 또는 라이센싱 회사에 등록하고 그 장치가 고객에게 판매될 때 허가를 갖는 페어링 인증서를 재초기화할 수 있다.
응용에 따라, 어떤 실시예들에서는, 예를 들어, 어떤 종류의 사용자 인터페이스 경고에 의해, 최초의 짝 이룸 시에 모듈들의 짝 이룸이 사용자에게 명백할 수 있다. 다른 실시예들에서, 짝 이룸 및 인터페이스의 보호가 사용자에게 투명할 수 있다.
그 다음에 도 7을 참조하면, 방법(700)의 흐름도는 모듈들 간의 통신 인터페이스를 허가하는 다른 실시예를 나타낸 것이다. 상기한 바와 같이, 결합 장치가 호스트 장치와 통신하려고 시도한다. 단계(710)에서, 결합 장치는 결합 및 통신 시도를 검지할 수 있고, 단계(712)에서, ID의 인증서를 호스트 장치로 자동으로 전송할 수 있다. 그 다음에, 단계(714)에서, 결합 장치는 동작 인증서 또는 허가의 확인을 수신할 때까지 통신을 일시 중단할 수 있다. 그에 따라, 단계(716)에서, 이번이 결합 장치와 호스트 장치 간의 최초의 결합인 경우, 호스트 장치가 ID의 인증서가 유효한 페어링 인증서라고 인증하면, 호스트 장치는 발행된 동작 인증서를 전송하고 결합 장치는 이를 수신한다. 결합 장치가 동작 인증서를 수신하면, 단계(718)에서, 결합 장치는 페어링 인증서를 수정한다. 따라서, 단계(722)에서, 결합 장치는 호스트 장치와 결합 장치 간의 통신 인터페이스를 허가하고 통신을 허용한다.
그에 부가하여, 이번이 결합 장치와 호스트 장치 간의 차후의 결합인 경우, 단계(720)에서, 호스트 장치는 ID의 인증서가 유효한 동작 인증서라는 확인을 전송하고 결합 장치는 이를 수신한다. 그에 따라, 단계(722)에서, 결합 장치는 호스트 장치와 결합 장치 간의 통신 인터페이스를 허가하고 통신을 허용한다.
유의할 점은, 본 명세서에 기술된 어떤 실시예들이 제1 모듈 및 제2 모듈만을 포함하고 있지만, 이들 실시예가 3개 이상의 모듈이 서로 결합하는 경우에 구현될 수 있다는 것이다. 예를 들어, 제1 모듈은 제2 모듈 및 제3 모듈과 결합될 수 있다. 다른 변형들에서, 제2 모듈은 제1 통신 인터페이스에서 제1 모듈과 결합하고 제2 통신 인터페이스에서 제3 모듈과 결합할 수 있다. 이에 따라, 본 명세서에 개시된 본 발명이 특정의 실시예, 그의 예 및 응용과 관련하여 기술되어 있지만, 청구 범위에 기재되어 있는 본 발명의 범위를 벗어나지 않으면서 당업자에 의해 본 발명에 수많은 수정 및 변형이 행해질 수 있다.

Claims (20)

  1. 통신 인터페이스를 허가하는 방법으로서,
    제1 모듈과 제2 모듈 간의 결합을 검지하는 단계,
    제1 페어링 인증서가 상기 제1 모듈과 상기 제2 모듈 사이에서 유효한지를 인증하는 단계, 및
    제1 동작 인증서를 발행하고 이 제1 동작 인증서를 상기 제1 모듈 및 상기 제2 모듈 중 적어도 하나에 저장하는 단계를 포함하는, 통신 인터페이스를 허가하는 방법.
  2. 제1항에 있어서, 미리 정해진 수의 동작 인증서를 저장한 후에 상기 제1 페어링 인증서를 수정하는 단계를 더 포함하는, 통신 인터페이스를 허가하는 방법.
  3. 제1항에 있어서, 상기 제1 동작 인증서가 상기 제1 모듈과 상기 제2 모듈 사이에서 유효한지를 확인하는 단계, 및
    상기 제1 모듈과 상기 제2 모듈 간의 짝 통신(paired communication)을 허용하는 단계를 더 포함하는, 통신 인터페이스를 허가하는 방법.
  4. 제3항에 있어서, 미리 정해진 횟수만큼 상기 제1 모듈과 상기 제2 모듈 간의 짝 통신을 허용하는 단계를 더 포함하는, 통신 인터페이스를 허가하는 방법.
  5. 제1항에 있어서, 통신을 설정하려는 차후의 시도를 검지하는 것을 포함하여 상기 제1 모듈과 상기 제2 모듈 간의 차후의 결합을 검지하는 단계,
    상기 제1 동작 인증서가 상기 제1 모듈과 상기 제2 모듈 사이에서 유효한지를 확인하는 단계, 및
    상기 제1 모듈과 상기 제2 모듈 간의 짝 통신을 허용하는 단계를 더 포함하는, 통신 인터페이스를 허가하는 방법.
  6. 제1항에 있어서, 상기 제1 모듈과 상기 제2 모듈 간의 상기 제1 페어링 인증서를 인증하지 못한 후에 상기 제1 모듈과 상기 제2 모듈 간의 통신을 거부하는 단계를 더 포함하는, 통신 인터페이스를 허가하는 방법.
  7. 제1항에 있어서, 상기 제1 모듈 및 상기 제2 모듈 중 적어도 하나와 제3 모듈 간의 결합을 검지하는 단계 - 상기 제1 모듈과 상기 제2 모듈은 결합되어 있음 -,
    제2 페어링 인증서가 상기 제1 모듈 및 상기 제2 모듈 중 적어도 하나와 상기 제3 모듈 사이에서 유효한지를 인증하는 단계, 및
    제2 동작 인증서를 발행하고 이 제2 동작 인증서를 상기 제1 모듈, 상기 제2 모듈 및 상기 제3 모듈 중 적어도 하나에 저장하는 단계를 더 포함하는, 통신 인터페이스를 허가하는 방법.
  8. 제7항에 있어서, 상기 제1 모듈 및 상기 제2 모듈 중 적어도 하나와 상기 제3 모듈 간의 짝 통신을 허용하는 단계를 더 포함하는, 통신 인터페이스를 허가하는 방법.
  9. 제2항에 있어서, 수정된 후의 상기 제1 페어링 인증서를 복원하는 단계를 더 포함하는, 통신 인터페이스를 허가하는 방법.
  10. 장치로서,
    호스트 장치와의 결합을 검지하도록 구성되어 있는 통신 인터페이스, 및
    페어링 인증서를 저장하도록 구성되어 있는 저장 장치 - 이 저장 장치는 상기 통신 인터페이스에 결합되어 있음 - 를 포함하며,
    상기 통신 인터페이스가 또한 상기 호스트 장치와의 최초 결합을 검지할 시에 상기 페어링 인증서를 전송하도록 구성되어 있고,
    상기 통신 인터페이스가 또한 동작 인증서를 수신하고 이 동작 인증서를 상기 저장 장치에 저장하며 짝 통신을 허용하도록 구성되어 있는 것인 장치.
  11. 제10항에 있어서, 상기 저장 장치가 또한 상기 동작 인증서를 저장한 후에 상기 페어링 인증서를 수정하도록 구성되어 있는 것인 장치.
  12. 제10항에 있어서, 상기 통신 인터페이스가 또한 통신을 설정하려는 차후의 시도를 검지하는 것을 포함하여 상기 호스트 장치와의 차후의 결합을 검지할 시에 상기 동작 인증서를 전송하도록 구성되어 있는 것인 장치.
  13. 제12항에 있어서, 상기 통신 인터페이스가 또한 상기 동작 인증서가 유효하다는 확인을 상기 호스트 장치로부터 수신한 후에 짝 통신을 허용하도록 구성되어 있는 것인 장치.
  14. 제10항에 있어서, 상기 통신 인터페이스가 또한 상기 페어링 인증서를 미리 정해진 수의 다른 호스트 장치들로 전송하도록 구성되어 있는 것인 장치.
  15. 장치로서,
    결합 장치의 결합을 검지하도록 구성되어 있는 통신 인터페이스, 및
    상기 결합 장치로부터 수신된 페어링 인증서를 인증하도록 구성되어 있는 인증 모듈 - 이 인증 모듈은 상기 통신 인터페이스에 결합되어 있음 - 을 포함하며,
    상기 인증 모듈이 또한 상기 페어링 인증서를 인증한 후에 상기 결합 장치에게 동작 인증서를 발행하도록 구성되어 있고,
    상기 인증 모듈이 또한 상기 동작 인증서를 발행한 후에 상기 통신 인터페이스를 허가하여 상기 결합 장치와의 짝 통신을 허용하도록 구성되어 있는 것인 장치.
  16. 제15항에 있어서, 상기 인증 모듈이 또한 상기 페어링 인증서를 인증하지 못한 후에 상기 결합 장치와 상기 호스트 장치 간의 짝 통신을 거부하도록 구성되어 있는 것인 장치.
  17. 제15항에 있어서, 상기 인증 모듈이 또한 상기 페어링 인증서가 사전 승인된 결합 장치에 대응하는 하나 이상의 페어링 인증서를 포함하는 리스트 중에 있는 것인지를 인증하도록 구성되어 있는 것인 장치.
  18. 제15항에 있어서, 상기 인증 모듈이 또한 원거리 통신망에 액세스하도록 구성되어 있는 것인 장치.
  19. 제15항에 있어서, 상기 인증 모듈이 또한 상기 호스트 장치가 통신 인터페이스를 허가할 수 있는 사전 승인된 모듈들의 데이터베이스에 상기 페어링 인증서가 열거되어 있는지를 인증하기 위해 원거리 통신망에 액세스하도록 구성되어 있는 것인 장치.
  20. 제15항에 있어서, 상기 통신 인터페이스가 또한 상기 결합 장치에게 상기 동작 인증서를 발행한 후에 상기 결합 장치에게 상기 페어링 인증서의 수정을 요구하도록 구성되어 있는 것인 장치.
KR1020097018777A 2007-02-09 2008-02-08 통신 인터페이스를 허가하는 방법 및 장치 KR101340838B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/673,522 US8156545B2 (en) 2007-02-09 2007-02-09 Method and apparatus for authorizing a communication interface
US11/673,522 2007-02-09
PCT/US2008/053395 WO2008100815A1 (en) 2007-02-09 2008-02-08 Method and apparatus for authorizing a communication interface

Publications (2)

Publication Number Publication Date
KR20090119886A true KR20090119886A (ko) 2009-11-20
KR101340838B1 KR101340838B1 (ko) 2013-12-11

Family

ID=39687001

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097018777A KR101340838B1 (ko) 2007-02-09 2008-02-08 통신 인터페이스를 허가하는 방법 및 장치

Country Status (7)

Country Link
US (1) US8156545B2 (ko)
EP (1) EP2109956A4 (ko)
JP (1) JP5361742B2 (ko)
KR (1) KR101340838B1 (ko)
CN (1) CN101606351B (ko)
CA (1) CA2677689C (ko)
WO (1) WO2008100815A1 (ko)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7065658B1 (en) 2001-05-18 2006-06-20 Palm, Incorporated Method and apparatus for synchronizing and recharging a connector-less portable computer system
US7996869B2 (en) 2006-08-18 2011-08-09 Sony Corporation Automatically reconfigurable multimedia system with interchangeable personality adapters
US8527771B2 (en) * 2007-10-18 2013-09-03 Sony Corporation Wireless video communication
USD640976S1 (en) 2008-08-28 2011-07-05 Hewlett-Packard Development Company, L.P. Support structure and/or cradle for a mobile computing device
US8234509B2 (en) * 2008-09-26 2012-07-31 Hewlett-Packard Development Company, L.P. Portable power supply device for mobile computing devices
US8688037B2 (en) * 2008-09-26 2014-04-01 Hewlett-Packard Development Company, L.P. Magnetic latching mechanism for use in mating a mobile computing device to an accessory device
US8401469B2 (en) * 2008-09-26 2013-03-19 Hewlett-Packard Development Company, L.P. Shield for use with a computing device that receives an inductive signal transmission
US8385822B2 (en) * 2008-09-26 2013-02-26 Hewlett-Packard Development Company, L.P. Orientation and presence detection for use in configuring operations of computing devices in docked environments
US8868939B2 (en) 2008-09-26 2014-10-21 Qualcomm Incorporated Portable power supply device with outlet connector
US20110106954A1 (en) * 2008-09-26 2011-05-05 Manjirnath Chatterjee System and method for inductively pairing devices to share data or resources
US8712324B2 (en) * 2008-09-26 2014-04-29 Qualcomm Incorporated Inductive signal transfer system for computing devices
US8850045B2 (en) 2008-09-26 2014-09-30 Qualcomm Incorporated System and method for linking and sharing resources amongst devices
US8527688B2 (en) 2008-09-26 2013-09-03 Palm, Inc. Extending device functionality amongst inductively linked devices
US9083686B2 (en) * 2008-11-12 2015-07-14 Qualcomm Incorporated Protocol for program during startup sequence
EP2377296B1 (en) * 2009-01-05 2019-10-16 QUALCOMM Incorporated Interior connector scheme for accessorizing a mobile computing device with a removeable housing segment
DE102009004866B4 (de) 2009-01-16 2010-11-04 Carl Zeiss Vision Gmbh Verfahren und Vorrichtung zur Bestimmung der individuell erforderlichen Addition einer Sehhilfe
US20100205429A1 (en) * 2009-02-10 2010-08-12 Gm Global Technology Operations, Inc. System and method for verifying that a remote device is a trusted entity
US8437695B2 (en) * 2009-07-21 2013-05-07 Hewlett-Packard Development Company, L.P. Power bridge circuit for bi-directional inductive signaling
US8954001B2 (en) 2009-07-21 2015-02-10 Qualcomm Incorporated Power bridge circuit for bi-directional wireless power transmission
US9395827B2 (en) * 2009-07-21 2016-07-19 Qualcomm Incorporated System for detecting orientation of magnetically coupled devices
JP2011045021A (ja) * 2009-08-24 2011-03-03 Sony Corp 伝送システム、再生装置、伝送方法及びプログラム
US8755815B2 (en) 2010-08-31 2014-06-17 Qualcomm Incorporated Use of wireless access point ID for position determination
US8395547B2 (en) 2009-08-27 2013-03-12 Hewlett-Packard Development Company, L.P. Location tracking for mobile computing device
USD674391S1 (en) 2009-11-17 2013-01-15 Hewlett-Packard Development Company, L.P. Docking station for a computing device
US8583836B2 (en) 2010-02-03 2013-11-12 Stmicroelectronics, Inc. Packet-based digital display interface signal mapping to bi-directional serial interface signals
EP2458884A1 (en) * 2010-11-30 2012-05-30 Nagravision S.A. Secured remote control for audio/video receiver/decoder
WO2012050948A1 (en) 2010-09-29 2012-04-19 Hewlett-Packard Development Company, L.P. Location tracking for mobile computing device
US9449324B2 (en) * 2010-11-11 2016-09-20 Sony Corporation Reducing TV licensing costs
US9094830B2 (en) * 2012-07-05 2015-07-28 Blackberry Limited Managing data transfer across a network interface
US9124434B2 (en) * 2013-02-01 2015-09-01 Microsoft Technology Licensing, Llc Securing a computing device accessory
CN105340353B (zh) 2013-06-25 2019-05-31 诺基亚技术有限公司 设备到设备通信安全
US9264421B2 (en) 2013-08-22 2016-02-16 Google Technology Holdings LLC Accessing a primary device using a wearable device and a wireless link
JP6437845B2 (ja) * 2015-02-20 2018-12-12 株式会社東海理化電機製作所 携帯端末キー登録システム
GB2531865B (en) * 2015-07-31 2019-12-25 Legrand Electric Ltd Electronic device connection method
US10943695B2 (en) * 2017-06-02 2021-03-09 Suunto Oy Sensor module for personal performance monitoring and related arrangement and method
CN107261490A (zh) * 2017-07-06 2017-10-20 腾讯科技(深圳)有限公司 实现智能玩具互动的方法、客户端及智能玩具
US11121884B2 (en) * 2019-06-10 2021-09-14 PUFsecurity Corporation Electronic system capable of self-certification

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
HRP970160A2 (en) 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
WO1999043120A1 (en) 1998-02-20 1999-08-26 Digital Video Express, L.P. Information access control system and method
US6715077B1 (en) * 1999-03-23 2004-03-30 International Business Machines Corporation System and method to support varying maximum cryptographic strength for common data security architecture (CDSA) applications
JP3534646B2 (ja) 1999-04-21 2004-06-07 株式会社ソニー・コンピュータエンタテインメント ディスク状記録媒体、この媒体の再生装置及び方法
EP1096446A3 (en) 1999-11-01 2004-02-11 Citicorp Development Center, Inc. Method and system for secure communication between a self-service financial transaction terminal and a remote operator interface
JP4120125B2 (ja) * 2000-02-01 2008-07-16 富士ゼロックス株式会社 利用許可証発行装置および方法
US20020147686A1 (en) * 2001-04-06 2002-10-10 General Instrument Corporation Method and apparatus for a playback area network
FR2823928B1 (fr) 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
US7500104B2 (en) * 2001-06-15 2009-03-03 Microsoft Corporation Networked device branding for secure interaction in trust webs on open networks
EP1451814A4 (en) 2001-11-15 2009-05-06 Sony Music Entertainment Inc SYSTEM AND METHOD FOR CONTROLLING THE USE AND DUPLICATION OF DIGITAL CONTENT DISTRIBUTED ON INTERCHANGEABLE MEDIA
JP3791464B2 (ja) * 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
JP3786055B2 (ja) * 2002-06-07 2006-06-14 ソニー株式会社 データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
TWI227826B (en) 2002-12-17 2005-02-11 Network Security Technology Co Error-tolerance design method of hardware password module
JP4513271B2 (ja) * 2003-03-20 2010-07-28 富士ゼロックス株式会社 アクセス制御装置および方法
JP4671638B2 (ja) * 2003-09-12 2011-04-20 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP4339184B2 (ja) * 2004-06-07 2009-10-07 パナソニック株式会社 サーバ装置、通信機器、通信システム、通信方法、プログラム及び記録媒体
JP2006039685A (ja) * 2004-07-22 2006-02-09 Advanced Institute Of Information Technology Inc 情報管理システム
US7711952B2 (en) * 2004-09-13 2010-05-04 Coretrace Corporation Method and system for license management
US7770205B2 (en) * 2005-01-19 2010-08-03 Microsoft Corporation Binding a device to a computer
JP2006309309A (ja) 2005-04-26 2006-11-09 Kyocera Mita Corp ソフトウェア認証装置及び画像形成装置
JP2006318098A (ja) * 2005-05-11 2006-11-24 Canon Inc サーバ装置、システム、及びその制御方法
JP4718257B2 (ja) * 2005-07-06 2011-07-06 株式会社エヌ・ティ・ティ・ドコモ 分散認証アクセス制御システム
US20070150736A1 (en) * 2005-12-22 2007-06-28 Cukier Johnas I Token-enabled authentication for securing mobile devices
JP2007267299A (ja) * 2006-03-30 2007-10-11 Hitachi Ltd 属性証明書検証システムおよびその方法
JP2007334674A (ja) * 2006-06-15 2007-12-27 Ntt Docomo Inc アクセス制御システム、このアクセス制御システムに用いて好適なサービス要求ノード及びサービス提供ノード

Also Published As

Publication number Publication date
CA2677689C (en) 2014-07-29
WO2008100815A1 (en) 2008-08-21
CN101606351B (zh) 2013-08-21
JP2010518758A (ja) 2010-05-27
US8156545B2 (en) 2012-04-10
CN101606351A (zh) 2009-12-16
CA2677689A1 (en) 2008-08-21
EP2109956A4 (en) 2011-01-26
KR101340838B1 (ko) 2013-12-11
US20080196086A1 (en) 2008-08-14
EP2109956A1 (en) 2009-10-21
JP5361742B2 (ja) 2013-12-04

Similar Documents

Publication Publication Date Title
KR101340838B1 (ko) 통신 인터페이스를 허가하는 방법 및 장치
JP6430449B2 (ja) アクセス制御を管理するためのポリシーベース技法
JP6002260B2 (ja) アクセサリを認証するための方法及びシステム
KR100906119B1 (ko) 분배 파일 시스템 네트워크에 있어서의 보안성 제공 방법및 시스템
US20060195694A1 (en) Method and apparatus for authenticated dial-up access to command controllable equipment
TWI542183B (zh) 由多租戶服務提供者所為之動態平台重新組配技術
US20140096179A1 (en) System and method for performing secure communications
EP1619636A1 (en) Server authentication in non-secure channel card PIN reset methods and computer implemented processes
KR20040005922A (ko) 디지털 전자 콘텐츠의 안전하고 편리한 관리 시스템 및 방법
JP2003507784A (ja) 記憶されたデータの使用に対する強制的な制限
US20110016310A1 (en) Secure serial interface with trusted platform module
WO2023216813A1 (zh) 安全认证方法、装置、系统、电子设备及存储介质
CN111625263A (zh) 一种服务器部件固件更新方法
US9300668B2 (en) Method and apparatus for roaming digital rights management content in device
CN102812470A (zh) 在第一次访问时的内容绑定
CN117061426A (zh) 路由器

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161123

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20171117

Year of fee payment: 5