KR20120129871A - 첫번째 액세스에서 콘텐트 바인딩 - Google Patents

첫번째 액세스에서 콘텐트 바인딩 Download PDF

Info

Publication number
KR20120129871A
KR20120129871A KR1020127013986A KR20127013986A KR20120129871A KR 20120129871 A KR20120129871 A KR 20120129871A KR 1020127013986 A KR1020127013986 A KR 1020127013986A KR 20127013986 A KR20127013986 A KR 20127013986A KR 20120129871 A KR20120129871 A KR 20120129871A
Authority
KR
South Korea
Prior art keywords
content
script
access
binding
account
Prior art date
Application number
KR1020127013986A
Other languages
English (en)
Inventor
옥타이 라지자데
할룩 켄트 타닉
패브리스 조강-쿨롱
Original Assignee
샌디스크 테크놀로지스, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 샌디스크 테크놀로지스, 인코포레이티드 filed Critical 샌디스크 테크놀로지스, 인코포레이티드
Publication of KR20120129871A publication Critical patent/KR20120129871A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

첫번째 액세스에서 콘텐트를 바인딩하는 방법 및 시스템이 개시된다. 비휘발성 저장장치는 보호된 콘텐트에 액세스하기 위해 콘텐트 액세스 스크립트 및 콘텐트 바인딩 스크립트를 제공할 수 있다. 액세스 애플리케이션은 보호된 콘텐트에 액세스하기를 콘텐트 액세스 스크립트를 실행함으로써 시도할 수 있다. 액세스 애플리케이션은 콘텐트 액세스 스크립트에 액세스할 허가를 갖고 이를 실행해야 한다. 액세스 애플리케이션이 콘텐트 액세스 스크립트에 액세스할 수 없거나 이를 실행할 수 없다면, 액세스 애플리케이션은 콘텐트 바인딩 스크립트에 액세스하여 이를 실행할 수도 있다. 콘텐트 바인딩 스크립트는 액세스 애플리케이션이 콘텐트 액세스 스크립트를 성공적으로 실행할 수 있게 하는 명령들을 내포한다. 콘텐트 바인딩 스크립트는, 실행되었을 때, 보호된 데이터에의 액세스에 연관된 중대한 정보를 이동시킴으로써 다시 실행되지 못하게 자신을 비활성화시킬 수도 있다. 이에 따라, 콘텐트 바인딩 스크립트는 액세스 애플리케이션이 콘텐트 액세스 스크립트를 성공적으로 실행할 수 있게 하기 위해 한번 실행될 수 있다.

Description

첫번째 액세스에서 콘텐트 바인딩{CONTENT BINDING AT FIRST ACCESS}
이 출원은 일반적으로 "시트 단위(per seat)" 라이선스, "사용자 단위" 라이선스, "가입자 단위" 및 그 이상과 같은 라이선스 조건들(lincense terms)을 시행함과 아울러 물리 매체 상에 콘텐트의 분배 및 휴대성(portability)에 관한 것이다.
콘텐트 및 애플리케이션 제공업자들은 흔히 물리 매체로 콘텐트를 판매 및 분배하기를 선호한다. 또한, 이들은 이러한 콘텐트가 다운로드되고 물리 매체에 저장되고, 콘텐트 또는 애플리케이션 제공업자에의 통신 연결을 갖고 있지 않을 수도 있는 또 다른 장치 상에서 소비될 수도 있을 모델에 관심이 있다.
소프트웨어 애플리케이션들(또는 간단히 "애플리케이션들")은 일반적으로 "시트 단위"(물리적 카피가 설치될 수 있는 장치들의 수에 대해 지불한다), "사용자 단위"(애플리케이션을 동시에 사용할 수 있는 사용자 수에 대해 지불한다), "가입자 단위"(이 물리적 카피에 액세스할 수 있는 가입자의 수에 대해 지불한다), 등과 같은 특정한 라이선스 조건들을 갖고 판매된다. 이들 라이선스 조건들은 음악, 비디오, 월페이퍼, 게임들 및 기타와 같은 멀티미디어 콘텐트에도 적용될 수 있다.
그러나 이러한 라이선스 조건들은 신뢰에 기초하며 및/또는 서버에의 연결을 요구한다. 예를 들면, 전형적인 "시트 단위" 라이선스는 라이선스 키를 사용하나, 라이선스 키를 얼마나 많은 횟수로 사용되는가에 관한 제어는 없다. 또한, 제 2 장치 상에서 애플리케이션 또는 콘텐트를 사용하기 전에, 일반적으로 제 1 장치로부터 이러한 소프트웨어 애플리케이션 및 콘텐트의 제거에 대한 제어가 없다. 이것은 전형적으로 신뢰에 기초한다. 이외 어떤 다른 시스템들은 신뢰 대신 디지털 판권 관리("DRM") 기술들에 의존할 수도 있다. 그러나 이것은 일반적으로 제 1 장소 내 서버로부터 라이선스가 획득됨을 의미한다. 이어 라이선스는 물리적 카피가 소비될 다른 어떤 장치들에 이전될 수도 있을 것이다.
신뢰 기반의 라이선스는 전형적으로 멀티미디어 콘텐트를 분배하기 위해 사용되지 않는다. 멀티미디어 분배 모델들은 일반적으로 제 1 장소 내 콘텐트 또는 애플리케이션 제공업자와의 통신 연결을 요구하는 카피 방지 또는 DRM-기반의 시스템에 무제한적 액세스를 제공한다. 이것은 대부분이 이러한 분배를 위해 공통적으로 사용되는 광학 ROM-디스크들이 쉽게 이들 다른 모델들을 가능하게 할 수 없다는 사실에 기인한다. 또한, 서버에의 연결은 항시 가능한 것이 아니거나 추가의 비용을 발생할 수도 있을 것이다.
그러므로, 더 진보된 라이선스 모델들을 사용하여 콘텐트를 분배할 수 있게 하는 장치에 대한 필요성이 있다.
업데이트될 수 있는 물리 매체 상에 콘텐트 및 애플리케이션들을 분배하는 것은 각종 라이선스 모델들을 잇점이 있게 가능하게 하며 사전에 서버에의 연결을 요구하지 않는다. 본원은 외부 장치에서 실행되는 액세스 애플리케이션에 사용하기 위해 물리 매체에 분배(또는 다운로드)되는 콘텐트 및 애플리케이션에 대한 라이선스 조건들을 시행하기 위한 방법들 및 시스템들의 실시예를 개시한다. 또한, DRM과 결합되지 않았을 때, 시스템 및 방법의 실시예들은 라이선스 조건들에 따라 액세스 장치의 구성과 일치하는, 바인딩이 설정되어 있는 액세스 장치들 상에서 무제한적 사용 및 설치를 허락한다.
일부 실시예들에서, 라이선스는 첫번째 액세스가 라이선스 조건들 및 액세스 장치 상에 프로세서에 의해 실행될 수 있는 액세스 애플리케이션의 구성을 고려할 때에 일부 바인딩 정보가 업데이트된 후에 시행될 수 있다. 일부 다른 실시예들에서, 라이선스는 라이선스 조건들에 따라 액세스 애플리케이션 구성과 일치하는, 권한이 부여된 액세스 장치들에 액세스 제어가 업데이트된 후에 시행될 수 있다. 일부 다른 실시예들에서, 라이선스는 계정 메커니즘에 의해 시행되며, 계정은 라이선스 조건들에 따라 액세스 애플리케이션 구성과 일치하는 장치에의 액세스할 권한을 부여하기 위해 업데이트된다. 일부 실시예들은 계정의 사용이 어떻게 추가의 라이선스들을 수정, 리셋 또는 추가하는 것도 허락할 수 있는가를 제시한다. 특히, 일부 실시예들은 서버에의 연결이 물리적 카피에 대한 추가의 라이선스들을 어떻게 재설정 또는 추가하는 것을 허락할 수 있는가와, 업데이트된 카피가 더 이상 서버에의 연결에 대한 필요성 없이 새로운 구성에 사용될 수 있는가를 제시한다.
일부 실시예들은 전체 한 세트의 콘텐트를 즉시 바인딩하여 이에 따라 물리 매체 상에서 라이선스를 혼합 및 대조하는 것을 피하게 하는 방법을 제시한다.
다른 실시예들 및 이의 특징 및 잇점들이 가능하며, 다음 상세한 설명 및 동반된 도면들을 검토하였을 때 당업자에게 명백하거나 명백해질 것이다. 따라서, 이하 청구항들에 인용된 청구된 발명의 범위가 본원에 제시되고 기술된 실시예들로 한정되지 않도록 한 것이다.
도면들에 성분들은 반드시 축척에 맞는 것은 아니며 이들의 다양한 면들을 예시할 때 강조되어 있을 수 있다. 또한, 도면들에서, 도면들 전체에 걸쳐 동일 구성요소들에 동일 참조부호를 사용한다.
상술한 바와 같이 본 발명은 진보된 라이선스 모델들을 사용하여 콘텐트를 분배할 수 있게 하는 장치를 제공할 수 있다.
도 1은 비휘발성 저장장치 상에 콘텐트에의 액세스를 제어하기 위한 예시적 시스템을 도시한 도면이다.
도 2는 콘텐트를 바인딩하기 위한 예시적 단계들을 예시하는 도면이다.
도 3은 콘텐트 파일의 예시적 개념적 포맷을 도시한 것이다.
도 4는 콘텐트에의 액세스를 제어하기 위해 사용되는 액세스 제어 시스템에 계정들을 도시한 도면이다.
도 5a는 액세스 제어 시스템을 사용한 첫번째 사용에서 콘텐트를 계정들에 바인딩하기 위한 단계들을 예시한 도면이다.
도 5b는 액세스 제어 시스템을 사용한 첫번째 사용에서 콘텐트를 계정들에 바인딩하기 위한 단계들을 예시한 도면이다.
도 5c는 액세스 제어 시스템을 사용한 첫번째 사용에서 콘텐트를 계정들에 바인딩하기 위한 단계들을 예시한 도면이다.
도 5d는 액세스 제어 시스템을 사용한 첫번째 사용에서 콘텐트를 계정들에 바인딩 하기 위한 단계들을 예시한 도면이다.
도 6은 콘텐트에 액세스하기 위해 서로 다른 계정들을 사용하는 서로 다른 구성들을 예시한 도면이다.
도 7은 비휘발성 저장장치 상에 콘텐트에의 액세스를 제어하기 위한 시스템을 도시한 도면이다.
도 8은 서로 다른 라이선스 조건들을 가진 콘텐트를 분배할 때 사용되는 액세스 제어 시스템의 구성을 예시한 도면이다.
도 9는 도 7의 비휘발성 저장장치에 저장된 콘텐트에 액세스하기 위한 예시적 단계들을 도시한 것이다.
도 10은 도 4의 계정들에 따라 저장된 콘텐트에 액세스하기 위한 예시적 단계들을 도시한 것이다.
도 11은 비휘발성 저장장치에 저장된 콘텐트에 액세스하고 이를 계정에 바인딩하기 위한 예시적 단계들을 도시한 것이다.
도 12는 콘텐트를 바인딩하기 위한 예시적 단계들을 도시한 것이다.
물리적 카피에 라이선스가 따라오는 모델은 서버에의 연결을 요구하지 않거나 DRM 시스템을 요구하지 않기 때문에 콘텐트 및 애플리케이션 제공업자들은 이를 선호하는 경향이 있다. 이들은 콘텐트가 분배되든 아니면 물리적 장치에 다운로드되었든 간에 이러한 모델을 선호한다. 그러나 이러한 유형의 분배에 대한 단순 카피-방지 이외에 라이선스 조건들을 시행하는 것은 콘텐트가 보호되어야 하기 때문에 복잡하며 제 1 액세스 장치 구성은 카피가 준비되었을 때 통상적으로 알지 못한다.
전형적인 라이선스 조건들은 시트 단위, 가입자 단위, IMSI(International Mobile Subscriber Identity) 단위 값, 사용자 단위, SIM(Subcriber Identity Module) 단위, 네트워크 단위, 서비스에의 가입 단위, 등일 수도 있을 것이다. 또한, 이들 조건들은 어떤 만기를 겸하고 있을 수도 있어, 이 경우 라이선스된 콘텐트 또는 애플리케이션(총괄하여 콘텐트라 함)이 어떤 시점에서 더 이상 액세스될 수 없다.
첫번째 사용에서, 콘텐트 또는 애플리케이션을 바인딩하기 위한 방법들 및 시스템들이 이하 예시적 실시예들에서 설명된다. 일실시예에서, 설치 또는 액세스되었을 때, 콘텐트 또는 애플리케이션은 라이선스 조건들에 따라 장치(시트), 사용자, 또는 가입자에 바인딩되며, 애플리케이션의 성공적 실행 또는 콘텐트에의 액세스는 콘텐트 또는 애플리케이션에 바인딩되는 시트들, 사용자들, 또는 가입자들로 제한될 수 있다. 예를 들면, "시트 단위" 라이선스는 액세스를 허용하기 전에 장치 식별값과 같은 액세스 장치로부터/로의 장치 바인딩 및 검증 정보에 의해 달성될 수도 있을 것이며, "SIM 단위" 라이선스는 SIM 카드에 바인딩하고, 액세스를 허용하기 전에 액세스 애플리케이션에 SIM의 입수성을 검증함으로써 달성될 수도 있을 것이며, "네트워크 단위 운영자" 라이선스는 네트워크 운영자 ID에 바인딩하고, 액세스를 허용하기 전에 SIM 카드로부터 네트워크 ID와 같은 네트워크에 관한 정보를 검증하여 활성화될 수도 있을 것이다.
도 1은 액세스 장치(150)가 비휘발성 저장장치(160)에 착탈가능하게 결합되는 예시적 시스템(100)을 도시한 도면이다. 비휘발성 저장장치(160)에는 콘텐트(165)가 로딩될 수 있다. 일실시예에서, 콘텐트는 전형적인 물리적 카피이다. 예시적 시스템(100)에서, 액세스 장치(150)는 비휘발성 저장장치(160)에 저장된 콘텐트를 기입, 판독, 소거, 수정, 아니면 액세스할 수 있다. 일실시예에서, 비휘발성 저장장치(160)에는 콘텐트(165)의 물리적 카피가 사전에 로딩된다. 일실시예에서, 콘텐트(165)는 애플리케이션을 포함한다.
비휘발성 저장장치(160)는 메모리 카드들(예를 들면 보안 디지털(SD) 카드들), 기입가능 광학 디스크(예를 들면 CR-R 또는 CD-RW) 또는 그외 휴대 장치들(예를 들면 셀 전화들)같은 다양한 장치 유형들 중 하나일 수 있다.
개인용 컴퓨터들, 노트북 컴퓨터들, PDA(personal digital assistants), 각종 데이터 통신 장치들, 디지털 카메라들, 셀룰라 전화들, 휴대 오디오 플레이어들, 자동차 사운드 시스템들, 및 유사한 유형들의 장비와 같은, 프로세서(151)를 가진 다양한 액세스 장치들(150)은 액세스 애플리케이션(155)을 실행할 수도 있을 것이다.
액세스 애플리케이션(155)은 멀티미디어 플레이어 애플리케이션, 애플리케이션 인스톨러, DRM와 같은 미들웨어 애플리케이션, 소프트웨어 라이브러리, 혹은 콘텐트를 사용할 수 있거나 이에 액세스할 수 있는 그외 다양한 소프트웨어들일 수도 있을 것이다.
액세스 애플리케이션(155)은 선택적으로, 액세스되는 한 콘텐트의 라이선스 조건들에 관계된 액세스 장치에 관한 정보에 영향을 미칠 수도 있을 것이다. 이러한 정보는 액세스 애플리케이션(155)이 실행되고 있는 장치의 구성(configuration)이라 불리울 수 있다. 이러한 정보의 예들은 이를테면 SIM 카드에 의해 제공되는 것과 같은 가입자 ID(159), 모바일 핸드셋 상에 IMEI와 같은 호스트 ID(156), 사용자 ID(157), 등을 포함한다. (이러한 나열 및 도면은 예시로서 제공되며 여러 실시예들을 어떠한 식으로든 한정하려는 것이 아님에 유의한다). 예를 들면, "시트 단위" 라이선스는 호스트 ID(156)에 바인딩할 수도 있을 것이며; 특정 서비스 가입자를 위한 라이선스는 가입자 ID(159)에 바인딩할 수도 있을 것이며; 특정 서비스를 위한 라이선스는 서비스 ID 및 상태에 바인딩할 수도 있을 것이다, 등등. 구성은 액세스 장치의 사용자의 정체(identity), 액세스 장치와 통신하는 도메인 또는 네트워크의 정체, 회사 위치에 설치된 하드웨어에 연관된 네트워크 어드레스와 같은, 회사 식별에 액세스 장치의 연관, 혹은, 특정 모드의 동작을 위해 액세스 장치(150)를 식별, 구성, 또는 셋업하는 그외 어떤 다른 하드웨어 또는 소프트웨어 명령들, 입력들, 또는 설정들을 포함할 수도 있다. 일실시예에서, 액세스 장치가 셀룰라 전화일 때, 가입자의 IMSI(International Mobile Subcriber Identity) 값 또는 모바일 가입자 통합 서비스 디지털 네트워크(MSISDN) 값과 같은, 가입자 정체 모듈 카드로부터 정보는 이들 값들이 셀룰라 전화 네트워크 상에서 동작을 위해 액세스 장치를 구성할 수도 있기 때문에, 구성의 일면일 수 있다.
처음에, 사용 또는 액세스가 제어되도록 콘텐트(165) 또는 애플리케이션이 보호되어야 함에 유의하는 것이 중요하다. 이것은 신뢰에만 기초하지 않는 임의의 시스템의 핵심이다. 콘텐트(165)에의 액세스를 제어하기 위한 서로 상이한 방법들이 존재한다. 다수의 액세스 제어 방법들(예를 들면 액세스하는 실체의 인증을 요구하는 것, 암호화된 포맷으로 저장된 데이터를 해독하기 위해 요구되는 암호화 키에의 액세스를 제어하는 것, 콘텐트에 액세스하기 위해 DRM 판권 객체를 요구하는 것, 등) 중 어느 하나는 본원에 기술된 실시예들에 사용될 수 있다. 액세스 제어 방법에 따라 콘텐트 또는 애플리케이션들에 액세스하기 위해 요구되는 단계들은 액세스 스크립트에 구성될 수 있다. 액세스 스크립트는 콘텐트에 액세스할 권한이 있는 애플리케이션들에 의해 사용될 수 있다. 일실시예에서, 스크립트는 명령들, 또는 액세스 장치(150)에 의해 실행될 수 있는 명령들과 같은 명령들에의 포인터들을 내포한다. 이 실시예에서, 콘텐트(165) 또는 애플리케이션은 스크립트를 참조한 또는 이에 내포된 특정한 단계들을 수행함으로써 액세스 제어 방법에 따라 평가된다. 이 콘텐트 액세스 스크립트 또는 제 1 스크립트는 액세스의 주 수단이며, 이러한 스크립트가 성공적으로 실행하지 않을 때 액세스 장치(150) 상에 액세스 애플리케이션(155)는 권한이 부여되지 않는다. 그러나, 서버에의 연결은 바인딩을 수행하는 제 2 스크립트가 성공적으로 실행할 수 있다면 필요하지 않을 수도 있을 것이다.
도 2는 제 1 스크립트 및 제 2 스크립트를 사용하여 콘텐트에 액세스하기 위한 예시적 단계들을 도시한 도면이다. 보호된 콘텐트(165)에 액세스하기 위한 요청이 단계(200)에서 수신된다. 단계(201)에서, 액세스 애플리케이션은 콘텐트 액세스 스크립트라고도 하는 제 1 스크립트에 따라 콘텐트에 액세스하기를 시도한다. 액세스 애플리케이션 및 액세스 장치 정보에 대해 라이선스 조건들이 충족된다면, 콘텐트가 205에서 액세스될 수 있다. 액세스는 예를 들면 재생, 사용 또는 설치일 수도 있을 것이다. 라이선스 조건들이 충족되지 않는다면, 제어는 단계(202)로 가며 액세스 애플리케이션은 일군의 단계들(210)에 도시된 바와 같이, 콘텐트 바인딩 스크립트라고도 하는 제 2 스크립트를 실행하기를 시도한다. 일부 실시예들에서, 제 2 스크립트는 일단 라이선스 조건들이 충족되었으면(이를테면 제 2 스크립트가 이미 적어도 한번 실행되었을 때와 같이) 자신을 비활성화되게 하였을 수도 있으며, 이 경우 단계(202)는 실패할 것이며, 제어는 단계(206)로 간다. 단계(206)는 이를테면 제 2 스크립트가 차후에 성공적으로 실행될 수 있게 하기 위해 적절한 라이선스 또는 추가의 라이선스들을 얻는 것과 같이, 콘텐트(165)에의 추가 액세스를 제공할 수도 있을 추가의 단계들을 포함할 수도 있다. 제 2 스크립트가 전형적으로 단계(203)에서 실행할 수 있는 경우, 라이선스 조건들이 충족될 수도 있다면, 바인딩은 라이선스 조건들에 따라 그리고 액세스 장치로부터 구성에 따라 설정될 것이다. 예를 들면 라이선스 조건들이 "SIM 단위"이라면, 유효한 SIM이 액세스 장치(150)에 있을 때 라이선스 조건들은 충족된다. 일부 실시예들에서, 제 2 스크립트는 단일 콘텐트 파일에 영향을 미칠 수 있다. 다른 실시예들에서, 제 2 스크립트는 즉시, 전체 한 세트의 파일들에 영향을 미칠 수 있다. 제 2 스크립트가 성공적으로 단계(204)에서 실행되었다면, 콘텐트(165)가 단계(205)에서 액세스될 수 있다. 제 2 스크립트가 성공적으로 실행되지 않았다면, 추가 단계들은 이를테면 적절한 라이선스 또는 추가의 라이선스들을 얻는 것과 같이, 단계(206)에서 콘텐트에의 추가 액세스를 제공할 수도 있을 것이다.
일실시예에서, 성공적으로 실행되었을 때, 바인딩을 수행하는 제 2 스크립트는 콘텐트에 액세스할 수 있고 단계(205)를 포함한다. 또 다른 실시예에서, 제 2 스크립트는 성공적으로 실행하기 위해 단지 제 1 스크립트에 권한을 부여하며 단계(204)는 제 2 스크립트가 성공적으로 실행되었을 때 제어를 205 대신 단계(201)로 되돌아간다. 일부 실시예들에서, 제 2 스크립트가 단계(205)를 포함하고 스크립트가 다시 성공적 실행이 되지 않게 자신을 비활성화한 경우, 1회 사용을 구현하고 라이선스 조건들을 1회 설치하는 것이 가능하다. 다른 실시예들에서, 콘텐트는 라이선스 조건들이 충족되는 한, 액세스될 수 있다(및, DRM이 사용되고 있다면, DRM 판권은 만기되지 않았다). 일부 실시예들에서, 제 2 스크립트는 즉시 전체 한 세트의 파일들에 영향을 미칠 수 있다.
일부 실시예들에서, 스크립트는 반드시 스크립트 자체인 것은 아니다. 파일 혹은 특정 파일 확장자 내 태그 혹은 이러한 콘텐트(165)에 액세스하기 위해 수행하는 단계들의 다른 식별자만큼 짧을 수도 있을 것이다. 제 2 스크립트도 반드시 스크립트인 것이 아니며, 일부 실시예들에서는 물리적 카피에 첨부되는 라이선스 조건들에 따라 콘텐트(165)에의 액세스가 잠정적으로 가능해진 상태가 되게 하는 방법의 식별자만큼 짧을 수도 있을 것이다. 일부 실시예들에서, 동일 정보가 두 스크립트들에 대해 사용될 수도 있을 것이지만 단계(201) 및 단계들(210)에서는 다르게 사용될 수도 있을 것이다.
제 2 스크립트는 라이선스에 중요한 것으로 무단 수정에 대해 보호될 수도 있을 것이다. 스크립트들을 교체하는 것과 같은 수정을 방지하기 위해서, 제 2 스크립트는 관계된 하나의 콘텐트(165) 및 이의 라이선스 조건들에 연관되어야 한다.
일부 실시예들에서, 제 2 스크립트는 콘텐트(165)로부터 분리될 수도 있을 것이며 다른 실시예들에서는 콘텐트 파일(165)의 일부일 수도 있을 것이다. 도 3은 콘텐트 파일(165)의 예시적인 개념적 포맷을 도시한 것이다. 도 3에 도시된 바와 같이, 연관은 무단 변경들을 방지하기 위해 보안이 되게 해야 한다. 예를 들면, 제 2 스크립트(408)은 무단 변경들을 검출하여 방지하기 위해 암호화에 의존하여 콘텐트 및 라이선스 조건들과의 연관을 그대로 유지할 수도 있을 것이다. 암호화 방법은 콘텐트(406)에 고유하고 액세스를 얻기 위해 제 1 스크립트에 대해 요구되는 어떤 입력에 의존할 수도 있을 것이다. 이 정보를 변경하는 것은 제 1 스크립트가 성공적으로 실행되는 것을 방지하고 따라서 콘텐트에의 액세스를 방지할 것이다.
일부 실시예들에서, 액세스 정보(404)는 제 1 스크립트를 포함할 수 있다. 다른 실시예들에서, 액세스 정보(404)는 제 1 스크립트 및 제 2 스크립트 둘 다에 대해 사용될 수 있는 정보를 내포할 수 있으며 어떤 경우들에 있어서, 이러한 정보 또는 명령들은 별도의 제 2 스크립트(408)이 필요하지 않도록 충분할 수도 있을 것이다. 예를 들면, 이러한 정보는 라이선스 조건들을 의미할 수도 있을 것이며, 라이선스 조건들은 제 1 스크립트에 대해 보호된 콘텐트에 액세스하는 방법을 의미할 수도 있을 것이며, 라이선스 조건들은 제 2 스크립트에 대해 콘텐트 또는 한 세트의 콘텐트를 바인딩하는 방법을 의미할 수도 있을 것이다. 이 경우에, 액세스 방법(404)을 수정하는 것은 제 1 스크립트를 사용하는 콘텐트에의 액세스가 실패되게 할 것이며 또한 제 2 스크립트의 실행이 실패되게 할 것이다.
다음은, 제 2 스크립트가 성공적으로 실행되었을 때 어떻게 첫번째 사용에서, 바인딩을 수행할 수도 있을 것인가를 제시하며, 결국, 라이선스 조건들에 따라, 액세스 애플리케이션(155)을 사용하여 콘텐트(165)에의 액세스를 설정할 수 있는 서로 다른 예시적 실시예들이다. 바인딩 및 액세스 제어를 위한 시스템들 및 방법들은 콘텐트 자체에 또는 DRM 판권 객체와 같은 콘텐트에 액세스하기 위해 요구되는 정보에 적용할 수 있음에 유의하는 것이 중요하다. 예를 들면, 간접 콘텐트 액세스 제어는 콘텐트에 연관된 DRM 판권 객체에의 액세스를 제어함으로써 달성될 수 있다.
일부 실시예들에서, 제 2 스크립트는 라이선스 조건들 및 액세스 장치(150) 또는 애플리케이션(155)에 관계된 정보를 설정, 수정, 추가, 또는 생성할 수도 있을 것이다. 이 정보는 제 1 스크립트가 성공적으로 실행되기 위해 필요하다. 일부 실시예들에서, 이러한 정보는 전체 한 세트의 파일들에 적용할 수 있고, 따라서 즉시, 전체 한 세트를 바인딩할 수 있다.
정보는 라이선스 조건들에 관계될 수도 있을 것이며, 액세스 애플리케이션(155)이 실행되는 액세스 장치(150)의 구성에 관계될 수도 있다. 예를 들면, "시트 단위" 라이선스에 대한 정보는 호스트 ID(156)에 관계될 수도 있다. 또 다른 예에서, "SIM 단위" 라이선스에 대한 정보는 SIM 카드에 있는 가입자 식별 정보(159)와 같은 액세스 장치(150)에 있는 SIM 카드에 관계될 수 있다. 정보가 말단 사용자에게 가용한 영역에 생성된다면, 이전 상태로 회복하고 라이선스 조건들에 따라 콘텐트 바인딩을 우회하기 위해 정보를 백업 및 복구하는 것이 쉽다는 것에 유의하는 것이 중요하다. 그러므로, 일부 실시예들에서, 이러한 정보는 말단 사용자에 의해 수정될 수 없는 영역에 저장될 수 있다. 예를 들면, 정보는 말단 사용자에게 판독만 되는 영역에 저장될 수도 있을 것이다. 말단 사용자에게 보이지 않는 영역에도 저장될 수도 있을 것이다.
대안적 구현들은 정보를 수정하는 말단 사용자의 능력을 제한하기 위해 여러 액세스 제어 방법들을 추가할 수도 있을 것이다. 예를 들면, 제 2 스크립트는 콘텐트 판권에의 액세스를 제공할 수 있다. 또 다른 예에서, 제 2 스크립트는 콘텐트(165)에 액세스할 권한이 부여된 액세스 애플리케이션 크레덴셜들을 설정할 수도 있을 것이다. 또 다른 예에서, 제 2 스크립트는 제 1 스크립트가 액세스 애플리케이션 및 장치에 의해 성공적으로 실행될 수 있도록, 그리고 라이선스 조건들에 따라 콘텐트(165)를 수정할 수 있다. 또 다른 예에서, 제 2 스크립트는 액세스 애플리케이션(155) 크레덴셜들로 콘텐트 암호화 키를 언랩(unwrap)하고 이어서 다시 랩(rewrap)할 수 있다. 또 다른 예에서, 제 2 스크립트는 보호된 영역에 정보를 설정할 수 있고 제 1 스크립트는 보호된 영역이 이 정보로 채워진 경우에만 실행된다. 또 다른 예에서, 제 2 스크립트는 액세스 애플리케이션 및 장치에 관계된 정보로 일부 데이터를 수정 또는 설정할 수 있다. 제 1 스크립트는 콘텐트(165) 또는 애플리케이션에 성공적으로 액세스할 수 있기 위해서 데이터 값들을 검증하거나 이 데이터의 존재에 대해 체크할 것이다. 데이터는 콘텐트 파일 자체 내에 위치되거나, 비휘발성 저장장치(160) 내 다른 어떤 곳에 저장될 수 있다. "시트 단위" 라이선스에 있어서, 데이터는 호스트 ID에 관계된 정보로 수정될 수도 있을 것이다. "IMSI 단위" 라이선스에 있어서, 데이터는 액세스 애플리케이션을 사용하여 사용자의 IMSI에 관계된 정보로 수정될 수도 있을 것이다. 또 다른 예에서, 데이터의 수정된 카피가 더해질 수도 있을 것이다.
일부 실시예들에서, 콘텐트(또는 판권에의 액세스)는 계정들을 사용하여 액세스 제어 시스템으로 보호된다. 이 경우에, 라이선스 조건들은 전용 계정에 결부될 수도 있을 것이며, 계정 크레덴셜들은 액세스 장치(150)의 주어진 구성에 결부된다. 라이선스 조건들은 관계된 계정에 성공적 로그인을 요구함으로써 시행된다. 예를 들면 "시트 단위" 라이선스는 각각이 서로 다른 액세스 장치들에 관계되는 복수의 계정들을 가질 수도 있을 것이다. 장치 계정는 IMEI 또는 이외 어떤 다른 장치 ID에 관계될 수도 있을 것이다. 따라서, 각 액세스 장치는 카드 상에 다른 계정을 가질 것이다. "시트 단위" 라이선스는 권한이 있는 액세스 장치(들)에의 액세스만을 제공함으로써 시행될 것이다. 도 4는 이 실시예를 도시한 것으로 제 2 스크립트는 콘텐트에 액세스하는데 사용되는 콘텐트 액세스 계정(402)을 생성할 수 있을 것이며 계정은 라이선스 조건들에 따라서 그리고 액세스 장치(150) 또는 애플리케이션(155)에 따라서 생성된다. 스크립트 계정(401)으로부터 콘텐트에의 액세스는 콘텐트 액세스 계정(402)으로 이전된다. 일부 실시예들에서, 액세스를 이전하는 것은 허가를 옮기고 제 2 스크립트가 성공적으로 다시 실행되지 못하게 하는 것을 포함한다.
또 다른 예에서, 콘텐트에 액세스를 위한 계정은 제 1 스크립트가 이하 더 설명되는 바와 같이 성공적으로 실행될 수 있도록 업데이트된다. 또 다른 예에서, 계정은 한 세트의 파일들에 대해 사용되어 전체 한 세트가 즉시 바인딩하게 한다. 또 다른 예에서, 제 1 스크립트가 성공적으로 실행할 수 있도록 계정이 생성된다.
일부 다른 실시예들에서, 스크립트 계정(401)은 콘텐트 액세스 계정(402)으로 개명되고 따라서 스크립트 계정(401)에 연관된 모든 콘텐트를 즉시 바인딩한다.
일부 실시예들은 바인딩이 일어난 후에 추가의 콘텐트가 더해졌을 수도 있을 경우를 다룬다. 이들 실시예들은 계정을 개명하고 허가를 옮기는 것 둘 다를 겸할 수도 있을 것이다. 도 5a은 첫번째 사용에서, 계정들을 사용하여 콘텐트를 액세스 제어 시스템에 바인딩하는 단계들을 예시한 도면이다. 콘텐트 또는 애플리케이션 액세스 요청이 단계(410)에서 수신된다. 이에 응하여, 액세스 애플리케이션(155)은 제 1 스크립트를 실행함으로써 콘텐트에 액세스하기를 시도한다. 이 시도의 성공이 단계(411)에서 테스트된다. 라이선스 조건들이 액세스 애플리케이션 및 액세스 장치 정보에 대해 충족된다면, 시도는 성공할 것이며, 제어는 콘텐트가 액세스되는 단계(412)로 간다. 라이선스 조건들이 액세스 애플리케이션 및 액세스 장치 정보에 대해 충족되지 않는다면, 시도는 실패할 것이며, 제어는 단계(421)로 간다. 단계(421)에서, 라이선스 조건들 및 액세스 장치 또는 애플리케이션에 관계된 콘텐트 액세스 계정(402)이 이미 존재하여 있지 않기 때문에, 스크립트 계정(401)이 개명될 수 없다면, 단계(422)에서 액세스 허가가 스크립트 계정(401)에서 현존의 관계되어 있는 콘텐트 액세스 계정(402)으로 이전된다. 또한, 도 5b, 도 5c, 및 도 5d는 첫번째 사용에서, 계정들을 사용하여 액세스 제어 시스템에 콘텐트를 바인딩하기 위한 단계들을 도시한 것이다. 또한, 이들 도면들은 액세스 장치(150)에 의해 실행될 수 있는 제 2 스크립트 또는 콘텐트 바인딩 스크립트에 내포된 예시적 단계들(460, 470, 480)에 중점을 둔다. 한 세트의 이들 예시적 단계들(460, 470, 480)을 실행함으로써, 액세스 장치(150)는 콘텐트에 바인딩을 설정하고 제 1 스크립트 또는 콘텐트 액세스 스크립트가 콘텐트에 성공적으로 액세스할 수 있게 한다.
도 6은 콘텐트가 하나 이상의 계정을 사용함으로써 액세스될 수 있는 예시적 실시예를 도시한 것이다. 예를 들면, 콘텐트에의 액세스를 제어하는 액세스 제어 모듈(500)은 콘텐트(또는 한 세트의 콘텐트)(550)에 액세스할 허가를 가진 2개의 계정들(510, 511)을 갖는다. 계정(511)은 콘텐트(또는 한 세트의 콘텐트)(551)에 액세스할 허가도 있다. 계정(510)은 권한이 있는 구성(501)에 의해 사용되게 구성되어 있을 수도 있고, 계정(511)은 권한이 있는 구성(502)에 의해 사용되게 구성되어 있을 수도 있다. 권한이 있는 구성은 라이선스 조건들 및 액세스 장치(150) 및 애플리케이션(155)으로부터 관계된 정보에 관계된 것이다. 예를 들면 "시트 단위" 라이선스에 대해서 계정은 액세스 장치(150) 식별자에 관계된 것을 수도 있을 것이다. 이 예에서, 이 액세스 장치(150) 상에 액세스 애플리케이션(155)은 구성에 연관된 계정을 사용하여 콘텐트에의 액세스를 얻으려고 할 때 액세스 장치(150) 식별자에 관계된 크레덴셜을 사용할 수도 있을 것이다. 다른 장치로부터 동일 콘텐트에 액세스하는 것은, 다른 장치가 계정에 의해 거절될 수도 있는 서로 다른 크레덴셜들을 제시할 수도 있거나, 다른 장치가 콘텐트에 액세스할 허가가 없을 수 있는 다른 계정에 할당될 수도 있기 때문에, 실패할 수 있다. 일부 실시예들에서, 제시된 크레덴셜들은 동일할 수도 있을 것이지만 각 구성에 할당된 계정은 다를 수도 있을 것이다. 일부 실시예들에서, 계정 크레덴셜들은 라이선스 조건들에 관계된다. 예를 들면 "IMSI 단위" 라이선스에 있어서 계정 이름 또는 크레덴셜들은 IMSI 값으로부터 도출될 수도 있을 것이다.
일부 실시예들에서, 제 2 스크립트는 성공적으로 실행되었을 때 제 1 스크립트에 사용하기 위해 크레덴셜들을 생성한다. 예를 들면, 제 2 스크립트는 콘텐트에 액세스하는 데 유효한 인증기관(certification authority)을 사용하여 액세스 애플리케이션의 키 쌍을 증명할 수 있다(또는 증명된 키 쌍을 생성할 수 있다). 공개키 기반구조(PKI)를 사용하는 것은 위반로부터 회복하는 방법을 제공함과 아울러 복수의 구성들에 대해 단일 계정을 공유하는 것을 허락할 수 있다.
제 2 스크립트의 대안적 실시예에서, 라이선스 조건들은 콘텐트에 동시에 액세스하는 실체들의 수를 제한할 수도 있을 것이다. 예를 들면, 복수의 계정들이 동일한 하나의 콘텐트에 액세스할 수 있는 반면, 액세스 제어 시스템은 각 계정이 한번에 한 실체에 의해서만 사용될 수 있는 라이선스 조건을 시행할 수도 있을 것이다. 그러므로, 계정들의 수는 얼마나 많은 실체들이 동시에 콘텐트에 액세스할 수 있는가를 결정한다. 이 실시예에서, 제 2 스크립트는 콘텐트에 액세스하기 위해 사용될 수 있는 계정을 발견하기 위해 사용될 수도 있을 것이다. 스크립트는 콘텐트에 액세스할 수 있는 다음으로 가용한 계정을 발견하기 위해 순서를 정의할 수도 있을 것이다. 또 다른 실시예에서, 제 2 스크립트는 하나 이상의 구성에 의해 콘텐트에 액세스할 권한을 부여하는 추가의 기능들을 겸비할 수도 있을 것이다. 예를 들면, 제 2 스크립트는 실행될 때마다 카운터를 체크하고 업데이트할 수도 있을 것이다. 카운터는 무단 수정 또는 액세스에 대해 보호되는 영역에 데이터를 저장하는 것만큼 간단할 수도 있을 것이다. 성공적 실행은 부분적으로, 라이선스 조건들이 설정된 권한이 부여된 타겟에서 현재의 값을 체크하는 것에 따를 것이다. 이렇게 하여, 제 2 스크립트는 1회 이상, 그러나 무한 회수 미만으로 실행될 수도 있어, 콘텐트가 하나 이상의 구성에 바인딩될 수 있게 한다. 일실시예에서, 제 2 스크립트는 시간 및 일자, 카운터와 시간 및 일자와의 조합, 등과 같은 추가의 기준으로 체크할 수도 있을 것이다.
일부 실시예들에서, 제 2 스크립트는 자기-비활성화 특징을 가질 수 있는데, 이 경우 제 2 스크립트는 설계에 의해 자신을 비활성화할 수도 있으며, 이외 어떤 다른 경우들에 있어서, 제 2 스크립트는 자신을 비활성화하는 행위를 수행해야 한다. 다음 단락은 제 2 스크립트가 어떻게 자신을 비활성화할 수 있을 것인가의 몇가지 예들은 을 준다. 이들 예들은 방법들을 예시하기 위해 제공되며 어떠한 식으로든 제 2 스크립트의 기능을 제한하는 것으로 취해져서는 안 된다. 이들 실시예들은 콘텐트 바인딩을 수행하기 위해 사용되는 방법들로부터 독립적이며 임의의 방식으로 이들과 결합될 수 있다.
일부 실시예들에서, 제 2 스크립트는 데이터를 이동 또는 삭제할 수도 있을 것이며, 이에 따라 데이터는 발견되지 않을 것이며 제 2 스크립트는 실행되는 다음 번에 성공적으로 실행되지 않을 것이다. 대안적으로, 제 2 스크립트는 이러한 정보가 아직 존재하지 않는 경우에만 성공적으로 실행될 것이다.
일부 실시예들에서, 제 2 스크립트는 콘텐트에 액세스할 자신의 허가를 이전하였을 수도 있을 것이며, 이에 따라 다시 이를 이전할 수 있는 능력을 상실하였을 수도 있을 것이며, 이에 따라 제 2 스크립트는 다음 번엔 성공적으로 실행되지 않을 것이다.
일부 실시예들에서, 제 2 스크립트는 액세스 애플리케이션(155)이 제 2 스크립트에 더 이상 액세스할 수 없기 때문에 실행될 수 없다. 예를 들면, 제 2 스크립트는 보호되며 스크립트에 액세스하기 위해 요구되는 정보는 더 이상 이용될 수 없다. 또 다른 예에서, 액세스 애플리케이션(155) 크레덴셜들은 제 2 스크립트를 판독함에 있어 더 이상 유효하지 않다. 또 다른 예에서, 애플리케이션에 의해 사용되는 스크립트 계정(401)은 제 2 스크립트에 더 이상 액세스할 수 없다.
일부 실시예들에서, 제 2 스크립트는 성공적으로 실행된 후에 자신을 삭제할 수도 있어, 이에 따라 이의 재실행을 방지할 수도 있을 것이다.
일부 실시예들에서, 제 2 스크립트는 콘텐트에 액세스할 자신의 허가들 또는 콘텐트에 액세스를 제공하는 자신의 허가들을 삭제할 수도 있을 것이다. 일단 허가들이 삭제되면, 제 2 스크립트는 더 이상 액세스할 권한을 가질 수 없다.
일부 실시예들에서, 제 2 스크립트는 인증기관 크레덴셜들에의 액세스를 다른 계정에 이전하였을 수도 있고, 혹은 인증기관 크레덴셜들에 액세스를 삭제할 수도 있다. 이렇게 함으로써, 스크립트는 라이선스 조건들을 가진 하나의 콘텐트에 구성에 액세스할 권한을 부여하기 위한 크레덴셜들을 증명할 수 없게 될 것이다.
또한, 제 2 스크립트는 재활성화(또는 재-권한부여) 특징을 가질 수도 있다. 구체적으로, 앞에 실시예들은 제 2 스크립트의 실행을 통해 첫번째 사용에서, 콘텐트를 바인딩하는 것을 기술한다. 일단 바인딩되면, 이들 실시예들 중 일부는 콘텐트가 사용될 수 있게 하며, 혹은 애플리케이션의 경우에는 라이선스 조건들이 충족되는 한 제한 없이 설치될 수 있게 한다. 그러나, 이를테면 애플리케이션이 권한이 있는 구성으로부터 제거(uninstall)되었을 때와 같이, 콘텐트를 추가의 구성들에 바인딩하거나 바인딩을 "크레디트 백(credit back)"할 필요성이 있을 수도 있을 것이다. 환언하여, 제 2 스트립트의 성공적 실행을 재개(renewing) 또는 재-권한부여함으로써 추가의 바인딩 동작들을 위해 제 2 스트립트를 활성화할 수 있게 하는 어떤 잇점이 있을 수도 있을 것이다.
다음은 제 2 스크립트가 성공적으로 재실행 할 수 있게 하기 위한 몇몇 실시예들을 기술하지만, 일부 콘텐트 제공업자들이 이 프로세스를 권한을 갖게 하지 않을 수도 있거나 특정 콘텐트들 또는 콘텐트 유형들에 대해 이 프로세스를 권한을 갖게 하지 않을 수도 있음에 유념하는 것이 중요하다. 따라서, 제 2 스크립트의 성공적 실행을 재-권한부여하는 것은 선택적인 것으로 간주되어야 한다.
전형적 예는 다른 구성을 사용하여 콘텐트에 액세스할 필요성이 있을 것이다. "시트 단위" 라이선스의 경우엔 다른 액세스 장치(150)를 의미할 것이다. 전형적 예들은 이를테면 개인용 컴퓨터 및 셀룰라 전화를 사용하여 콘텐트에 액세스하는 것과 같이 다른 액세스 장치(150)이거나, 동일 액세스 장치의 서로 다른 두 사용자들이 콘텐트에의 액세스를 요구할 때와 같이 다른 사용자일 것이다.
또 다른 예에서, 이전 상태로 되돌아가 콘텐트의 바인딩을 해제할 필요성이 있을 수도 있을 것이다. 예를 들면, 단일 "시트 단위" 라이선스를 가진 사용자는 제 1 개인용 컴퓨터 상에 애플리케이션을 제거하고, 애플리케이션을 제 2 개인용 컴퓨터 상에 설치하기를 원할 수도 있다. 이 프로세스는 제 1 장치 또는 구성으로부터 콘텐트의 바인딩을 해제하고, 콘텐트를 제 2 장치 또는 구성에 다시 바인딩하는 것을 수반할 수 있다.
또 다른 예는 콘텐트의 바인딩을 해제하는 것을 수반할 수 있다. SIM 카드에 바인딩된 콘텐트의 경우에, 사용자는 IMSI 값과 같은 SIM 카드에 연관된 정보로부터 콘텐트의 바인딩을 해제할 수도 있을 것이다. 제 2 스크립트의 성공적 실행을 재-권한부여하는 것은 라이선스에 영향을 미칠 수 있고 그러므로 어떤 보안을 요구할 수도 있을 것이다. 일부 실시예들에서, 제 2 스크립트를 재-권한부여하는 것은 서버가 이를테면 서버에의 연결을 확립하고 서버로부터 권한부여를 수신하는 것과 같은 것을 수반할 수도 있다.
다른 실시예들에서, 이 기능을 수행하는 애플리케이션은 권한부여된 애플리케이션이다.
어떤 경우들에 있어서, 제 2 스크립트의 성공적 실행을 재-권한부여하는 것은 지불 시스템을 수반할 수 있다. 또 다른 실시예에서, 액세스 장치(150)는 구입 및 재-권한부여 프로세스의 부분으로서 지불 시스템에 연결할 수 있다. 잠시 도 3을 참조하면, 콘텐트 파일의 개념적 포맷은 구입 및 재-권한부여 프로세스를 완료할 수 있게 하기 위해서 구입 스크립트, 어드레스들, 태그들, 또는 그외 데이터와 같은 명령들을 내포할 수 있는 선택적 폴백(fallback) 정보(407)를 포함할 수 있다. 예를 들면, 일실시예에서, 폴백 정보(407)는 크레덴셜들이 구입될 수 있는 서버의 어드레스를 내포할 수 있다.
다음 실시예들은 다른 구성에의 액세스를 제공하기 위해 제 2 스크립트를 재-권한부여하는 몇가지 예들을 제공한다. 일부 실시예들에서, 이 프로세스는 일반적으로 제 2 스크립트를 비활성화하기 위해 사용되는 방법에 관계된 것이다. 일단 재-권한부여되면, 제 2 스크립트는 다시 콘텐트를 새로운 구성에 바인딩하고 제 1 스크립트를 사용하여 콘텐트에의 액세스를 허락하기 위해서 성공적으로 실행될 수 있다. 재-권한부여 프로세스는 제 2 스크립트의 이전의 실행 동안 이동 또는 삭제되었던 정보를 수신하는 것을 포함할 수 있거나 제 2 스크립트를 실행하는데 필요한 설정 정보를 포함할 수 있다. 일부 실시예들에서, 이 정보는 지불이 행해진 후에 설정되거나 전달될 수도 있을 것이다.
일부 실시예들에서, 제 2 스크립트의 재-권한부여는 제 2 스크립트가 성공적으로 실행되기 위해 필요한 몇몇 정보를 되찾는 것을 수반한다.
일부 실시예들에서, 제 2 스크립트의 재-권한부여는 콘텐트에 액세스를 제공할 허가를 가진 제 2 스크립트를 다른 구성에 제공하는 것을 수반한다. 예를 들면 제 2 스크립트에 의해 사용되는 스크립트 계정에는 콘텐트에의 액세스가 제공되고 제 2 스크립트는 성공적으로 실행되었을 때 이 액세스 허가를 콘텐트 액세스 계정에 이전한다.
일부 실시예들에서, 제 2 스크립트의 재-권한부여는 제 2 스크립트가 한번 더 인증기관 크레덴셜들에 액세스할 수 있음을 의미한다. 예를 들면 몇몇 필요한 인증기관 크레덴셜들을 다시 제 2 스크립트가 사용할 수 있게 한다.
어떤 경우들에 있어서, 콘텐트에 액세스하기 위한 일부 크레덴셜들은 제 2 스크립트에 의한 사용을 위해 제공된다. 예를 들면, 이것은 지불 프로세스가 실행된 후에 수신되는 활성화 코드일 수도 있을 것이다.
언급된 바와 같이, 제 2 스크립트는 예를 들면, 바인딩 해제 및 크레디트 백을 통해 재활성화될 수도 있다. 다음 실시예들은 일단 권한이 있는 구성이 더 이상 권한을 갖지 않게 되고(예를 들면 제거 또는 바인딩 해제 후에) 제 2 스크립트가 재-권한부여되는 몇몇 예들을 제공한다.
일부 실시예들에서 제 2 스크립트의 재-권한부여는 파일을 이동시키는 것과 같이, 권한이 있는 구성에 관계된 정보를 삭제 또는 역으로 옮기는 것을 의미할 수도 있을 것이다.
일부 실시예들에서, 제 2 스크립트의 재-권한부여는 권한이 있는 구성을 제거하는 것을 의미할 수도 있을 것이다.
일부 실시예들에서, 제 2 스크립트의 재-권한부여는 더 이상 필요하지 않은 구성의 인증서(certificate)를 유예하기 위해 인증서 폐기 목록(certificate revocation list)을 업데이트하는 것을 의미할 수도 있을 것이다. 일실시예에서, 이것은 인증기관 크레덴셜들에의 액세스를 다시 획득하는 것을 포함할 수도 있다.
일부 실시예들에서, 제 2 스크립트의 재-권한부여는 제 2 스크립트에 의해 사용될 수 있게 되도록 권한이 있는 구성에 의해 사용되는 계정을 업데이트하는 것을 의미할 수도 있을 것이다. 다음 단락은 신뢰된 플래시를 이용하는 시스템의 예시적 실시예를 기술한다. 이 실시예에서, 복수개의 콘텐트가 저장장치에 분배된다. 콘텐트의 일부는 "네트워크 단위" 라이선스가 따라오며 소정의 네트워크에 대해 이미 설정되어 있다. 일부 콘텐트는 "SIM 단위" 라이선스가 따라오며 첫번째 액세스에서 설정될 것이다. 일부 콘텐트는 "시트 단위" 라이선스가 따라온다. 예를 들면 네트워크 운영자는 네트워크에 바인딩된 배타적 콘텐트를 갖는데, 어떤 영화들은 "SIM 단위"로 설정되고 마지막으로 어떤 게임들은 "시트 단위"로 설정된다. 네트워크에 바인딩된 콘텐트는 네트워크 운영자의 임의의 가입자가 액세스할 수 있게 될 것이다. SIM에 바인딩된 콘텐트는 권한이 있는 구성의 SIM이 삽입된 임의의 장치들 상에서 액세스 할 수 있게 될 것이다. 마지막으로, "시트 단위" 라이선스를 가진 콘텐트는 임의의 권한이 있는 장치들에서 사용하거나 이에 설치하는데 사용될 수 있게 될 것이다. 이것은 콘텐트에 DRM 또는 이외 어떤 다른 만기가 부수되지 않는 한 제한없는 사용 또는 설치를 허락할 수도 있을 것이다.
도 7은 액세스 장치(606)가 모바일 핸드셋인 시스템(600)을 도시한 것이다. 액세스 장치(606)는 모바일 운영자(604)로부터의 SIM 카드(608)를 갖는다. 모바일 장치(606)는 저장장치(610) 상에 콘텐트에 액세스할 수 있다.
도 8은 전술한 라이선스 조건들과 함께 분배되는 콘텐트에 대해 구성되는 액세스 제어 시스템의 예시적 실시예를 도시한 것이다. 일부 실시예들에서, 액세스 제어 모듈은 저장장치(610) 상에서 실행된다.
예시적 실시예는 가능한 구성들을 제한하려는 것이 아니라 구성의 일예를 예시하기 위한 것이다. 액세스 제어 시스템은 복수의 계정들을 지원한다. 계정은 하나 이상의 콘텐트에 대해 권한이 부여될 수도 있을 것이다. 일부 계정들은 콘텐트에 액세스할 수 없을 수도 있다. 도 8은 분배를 위해 생성된 계정들을 도시한 것이다. 계정들(510, 511, 512)은 라이선스 조건들에 관계된다. 제 2 스크립트는 콘텐트 및 이의 라이선스 조건들에 따라 이들 서로 다른 계정들을 사용할 수 있다. 예를 들면, 제 2 스크립트는 "SIM 단위" 라이선스 조건들 하에 라이선스되는 콘텐트(550)에 대한 계정(510)을 사용할 수 있으며, "시트 단위" 하에 라이선스되는 콘텐트(551)에 대한 계정(511)을 사용할 것이다. 콘텐트(552)는 대응하는 네트워크 운영자에 대해 네트워크 바인딩을 위해 이미 설정되어 있고 제 1 스크립트는 액세스를 위해 계정(512)을 사용할 수 있다. 콘텐트(550, 551, 또는 552)는 단일의 콘텐트 또는 한 세트의 콘텐트일 수도 있을 것이다.
도 8는 제 2 스크립트의 성공적 실행으로부터 비롯되는 계정들을 도시한다. 예를 들면, 계정(520)은 콘텐트(550)에 액세스하기 위해 권한이 있는 구성에 의해 사용된다. 콘텐트(550)는 라이선스 조건들이 "SIM 단위"로 설정되기 때문에, 계정(520)의 크레덴셜들은 제 2 스크립트가 성공적으로 실행되었을 때 권한이 부여된 SIM에 관계된다. 유사하게, 계정(521)은 라이선스 조건들이 "시트 단위"로 설정되는 콘텐트(551)에 관계된 제 2 스크립트의 성공적 실행으로부터 비롯된다. 도 8에 도시되지 않은 추가의 계정들은 제 2 스크립트의 추가의 성공적 실행들에 의해 생성될 수도 있을 것이다.
예에서, 콘텐트는 라이선스 조건들, 제 1 스크립트에 대한 액세스 제어 방법 및 제 2 스크립트에 대한 바인딩 프로세스에 관한 정보를 내포하는 헤더(404)로 구성된다. 헤더는 제 1 스크립트를 위한 콘텐트 암호화 키 및 정보에 대한 참조 이름을 내포한다. 또한, 헤더는 저장장치에 의해 제어되는 키로 암호화되고 콘텐트 암호화 키의 참조 이름으로 2번째 암호화되는 태그인 제 2 스크립트를 위한 정보를 내포한다. 태그는 액세스(라이선스에 따라)를 위해 어떤 유형의 계정을 사용할 것인가와 바인딩을 설명하는 방법을 나타낸다.
콘텐트가 액세스되는 첫번에 콘텐트(제 1 스크립트)에 액세스하기 위해 어떤 방법이 사용되는가를 확인하기 위해 태그가 사용되나, 콘텐트는 액세스될 수 없고 제 1 스크립트는 성공적으로 실행될 수 없다. 이어서, 액세스 애플리케이션은 태그에 연관된 제 2 스크립트를 실행하기를 시도한다. 이어서, 제 2 스크립트가 실행되고, 상태들이 라이선스 조건들을 충족한다면, 제 2 스크립트는 제 1 스크립트를 사용하여 콘텐트에 액세스할 수 있게 한다. 제 2 스크립트가 성공적으로 실행된 후에, 제 2 스크립트는 스크립트에 의해 사용되는 계정이 더 이상 콘텐트에 액세스할 수 없을 때 자신을 비활성화할 수도 있을 것이다. 계정(510)은 콘텐트에 액세스하기 위해 제 1 스크립트에 의해 사용될 수 있는 계정(520)이 되게 하기 위해 업데이트될 수 있을 것이며 따라서 즉시 한 세트의 콘텐트(550)를 바인딩한다. 대안적으로, 계정(510)으로부터의 허가가 계정(520)에 이전될 수도 있을 것이며(예를 들면, 계정(520)이 이미 존재할 때), 따라서 하나의 콘텐트(550)를 바인딩할 수 있다.
구성들에 의한 콘텐트에의 액세스는 하나 이상의 구입 계정들(400)을 사용하여 추가될 수 있다. 콘텐트에 액세스할 수 있는 구입 계정(400)은 라이선스 조건들에 관계된 제 2 스크립트에 의해 사용되는 계정(400)에 콘텐트에의 액세스를 제공하기 위해 사용된다. 제 2 스크립트는 구입 계정으로부터의 허가가 소정의 하나의 콘텐트에 대해 제 2 스크립트에 의해 사용되는 계정과 공유될 때 재-권한부여될 수 있다. 계정이 더 이상 존재하지 않는다면(예를 들면 개명되었을 때), 재생성될 수도 있을 것이다. 일실시예에서, 재-권한부여 프로세스는 구입을 완료하고 제 2 스크립트를 재활성화하는 것을 포함한다.
일부 실시예들에서, 일부 계정들은 단일의 콘텐트에만 액세스할 수도 있다. 이러한 유형의 수법은 제한된 위험을 갖고 구입 후 크레덴셜들을 전달하는 것을 허용하고; 크레덴셜들은 단일의 콘텐트에 대해서만 사용될 수 있다.
바인딩 해제 또는 제거(uninstall) 프로세스는 주어진 하나의 콘텐트에 액세스할 수 있는 구입 계정(400)을 사용하여 행해질 수 있다. 프로세스는 라이선스 조건들에 관계되고 제 2 스크립트에 의해 사용되는 계정에 콘텐트에의 액세스를 제공함으로써 제 2 스크립트를 재-권한부여할 것이다.
추가적인 면들을 예시하기 위해서, 도 9는 도 7에 비휘발성 저장장치 에 저장된 콘텐트에 액세스하기 위한 예시적 단계들(900)을 도시한 것이다. 제어는 단계(902)에서 시작하며 이 단계에서 보호된 콘텐트에 액세스하기 위해서 액세스 장치(606)에 요청이 수신된다. 요청은 액세스 장치(606)의 사용자로부터, 액세스 장치(606)와 통신하는 장치로부터, 혹은 액세스 애플리케이션(155)와 같은 액세스 장치(606) 자체 내에 애플리케이션 또는 그외 실행가능한 코드, 하드웨어 또는 소프트웨어 모듈로부터 비롯될 수 있다. 제어는 단계(904)로 가서 이 단계에서 테스트는 콘텐트 액세스 스크립트가 콘텐트에 연관되었는지를 판정한다. 그렇지 않다면, 제어는 단계(922)로 가고, 이 단계에서 콘텐트에 연관된 콘텐트 액세스 방법(404), 혹은 단계(902)에서 수신된 요청 내에 명시된 방법과 같은 특정된 방법을 사용하여 콘텐트에의 액세스가 요청된다. 콘텐트 액세스 스크립트가 콘텐트에 연관된다면, 제어는 단계(904)에서 단계(906)로 가고, 이 단계에서 테스트는 콘텐트 액세스 스크립트가 이미 성공적으로 실행되었는지 판정한다. 그러하다면, 제어는 단계(922)로 가고, 이 단계에서 콘텐트는 특정된 콘텐트 액세스 방법(404)인 콘텐트 액세스 스크립트를 실행함으로써 액세스된다. 콘텐트 액세스 스크립트가 이미 실행되지 않았다면, 제어는 단계(906)에서 단계(908)로 가고, 이 단계에서 액세스 장치(606)는 콘텐트 액세스 스크립트에 액세스하려고 시도한다. 단계(910는 콘텐트 액세스 스크립트에 액세스하려는 이러한 시도가 성공적이였는지 테스트한다. 콘텐트 액세스 스크립트에 액세스하려는 시도가 성공적이면, 제어는 단계(912)로 가고, 이 단계에서 콘텐트 액세스 스크립트가 실행되고 콘텐트가 액세스된다. 제어는 또 다른 액세스 요청을 기다리기 위해 단계(902)로 간다.
콘텐트 액세스 스크립트에 액세스하여 실행함으로써 콘텐트에 액세스하려는 시도는 몇가지 이유로 실패할 수 있다. 콘텐트 액세스 스크립트는 예를 들면, 액세스 장치(606)가 스크립트를 판독하거나 실행 전에 스크립트를 해독하기 위한 해독 키에 액세스할 허가를 갖고 있지 않다면, 액세스될 수 없다. 또 다른 실시예에서, 콘텐트 액세스 스크립트는 필요한 정보가 누락되어 있기 때문에 실행을 실패할 수 있다. 콘텐트 액세스 스크립트가 액세스될 수 없거나 실행을 실패한다면, 제어는 단계(910)에서 단계(914)로 가고, 이 단계에서 테스트는 제 2 스크립트 가 존재하는지 판정한다. 위에 언급된 바와 같이, 제 2 스크립트는 액세스 장치(606)가 콘텐트 액세스 스크립트를 성공적으로 실행될 수 있게 하는 명령들을 내포하거나 이들에 연관될 수 있다. 제 2 스크립트가 존재하지 않는다면, 요청이 단계(920)에서 수신되고, 제어는 또 다른 액세스 요청을 기다리기 위해 단계(902)로 간다. 제 2 스크립트가 존재한다면, 액세스 장치(606)는 단계(916)에서 제 2 스크립트를 실행할 것을 시도한다.
앞에 언급된 바와 같이, 제 2 스크립트의 성공적 실행은 보장되지 않는다. 예를 들면, 제 2 스크립트가 이 또는 다른 액세스 장치(606)에 의해 이미 한번 실행되었다면, 제 2 스크립트는 다시 실행되지 않게 비활성화될 수 있다. 유사하게, 제 2 스크립트는 유한 횟수로 실행 후에 비활성화될 수도 있다. 단계(918)에서 테스트는 제 2 스크립트가 호스트(706)에 의해 성공적으로 실행되었는지 판정한다. 그렇지 않다면, 제 2 스크립트는 액세스 장치(606)가 콘텐트 액세스 스크립트를 사용하여 콘텐트에 액세스할 수 있게 할 수 없었고, 따라서 라이선스 조건에 따라 콘텐트를 바인딩한다. 이 경우, 제어는 단계(920)로 가고, 이 단계에서 콘텐트 액세스 요청은 거절되며 단계(902)로 되돌아 가고, 이 단계에서 새로운 요청이 수신되어 처리될 수 있다. 제 2 스크립트가 액세스 장치(606)에 의해 성공적으로 실행되었다면, 액세스 장치(606)는 이제 콘텐트 액세스 스크립트를 실행할 수 있다. 제어는 단계(918)에서 단계(912)로 가고, 이 단계에서 콘텐트 액세스 스크립트가 실행되고 콘텐트가 액세스된다. 이어서 제어는 다시 단계(902)로 되돌아가 추가의 요청들을 처리한다.
도 10은 도 4의 계정들에 따라 저장된 콘텐트에 액세스하기 위한 예시적 단계들을 도시한 것이다. 제어는 단계(752)에서 시작하며, 이 단계에서 콘텐트에 액세스하기 위한 요청은 액세스 장치(150)에 수신된다. 요청은 액세스 장치(150)의 사용자로부터, 액세스 장치(150)와 통신하는 장치로부터, 혹은 액세스 애플리케이션(155)과 같은 액세스 장치(150) 자체 내에 애플리케이션 또는 그외 실행가능한 코드, 하드웨어 또는 소프트웨어 모듈로부터 비롯될 수 있다. 제어는 단계(754)로 가고, 이 단계에서 액세스 애플리케이션(155)은 비휘발성 저장장치(160)로부터 제 1 스크립트를 가져오 콘텐트를 액세스하기 위해 제 1 스크립트를 실행하기를 시도한다. 일실시예에서, 제 1 스크립트에 액세스하는 것은 콘텐트 액세스 계정(402)에 인증하고, 이어서 콘텐트 액세스 계정(402)에 의해 제공되는 허가 또는 권한부여에 따라 스크립트를 판독할 것을 요구한다. 단계(756)에서, 테스트는 이 시도가 성공되었는지를 판정한다. 예를 들면, 시도는 구성이 콘텐트 액세스 계정(606)에 연관된 허가와 같은 제 1 스크립트를 성공적으로 실행하기 위해 요구되는 제 1 스크립트 또는 액세스 데이터 또는 정보를 가져올 허가가 없기 때문에 실패할 수 있다. 또 다른 예에서, 제 1 스크립트는 요청된 액세스를 수행하기 위한 필요 허가에 연관되지 않는다. 시도가 성공하였다면, 제어는 단계(766)로 가고, 이 단계에서 콘텐트는 액세스되고 이어 또 다른 요청을 기다리기 위해 단계(752)로 되돌아간다.
단계(754)에서 시도가 실패한다면, 제어는 단계(758)로 가고, 이 단계에서 액세스 장치는 스크립트 계정에 인증하기를 시도한다. 계정에 "로그인"이라고도 하는 인증은 패스워드를 제공하거나, 시도-응답(challenge-response) 시퀀스를 완료하거나, 이하 더 상술하는 바와 같이, 실체 탐색(seeking) 인증의 정체를 검증하기 위해서 다른 단계들을 수행하는 것을 수반할 수 있다. 단계(760)에서, 테스트는 인증 시도가 성공적인지 판정한다. 예를 들면, 인증 시도는 스크립트 계정(401)이 존재하지 않기 때문에, 혹은 액세스 장치 또는 구성이 인증되기 위해서 올바른 패스워드 또는 크레덴셜을 제공하지 않았기 때문에 실패할 수 있다.
시도가 실패한다면, 제어는 단계(772)로 가고, 이 단계에서 테스트 는 스크립트 계정(401)에의 액세스를 얻기 위해 라이선스가 획득될 수 있는지 판정한다. 일실시예에서, 테스트는 액세스 장치(150) 또는 구성이 라이선스를 구입하기 위해 원격 서버에 연락할 수 있는지 판정한다. 라이선스 획득 정보가 입수될 수 있다면, 제어는 단계(772)에서 단계(774)로 가고 이 단계에서 스크립트 계정(401)에 액세스 하기 위해 권한이 구입된다. 일실시예에서, 구입 거래는 스크립트 계정(401)이 존재하지 않는다면 이의 생성을 포함할 수 있다. 제어는 스크립트 계정에 다시 인증하기를 시도하기 위해 단계(758)로 되돌아간다. 획득 정보가 입수될 수 없었다면, 제어는 단계(772)에서 단계(768)로 가고, 이 단계에서 액세스 요청은 거절되고, 이어서 단계(752)로 가서 다른 액세스 요청을 기다린다.
단계(760)로 되돌아가면, 스크립트 계정에 인증이 성공적이면, 제어는 단계(762)로 가고, 이 단계에서 제 1 스크립트에 액세스할 허가를 콘텐트 액세스 계정(606)에 이전하려는 시도가 행해진다. 단계(764)에서 테스트는 시도가 성공하였는지 판정한다. 제 1 스크립트에 액세스할 허가를 콘텐트 액세스 계정(606)에 이전하려는 시도가 성공적이지 않으면, 제어는 단계(768)로 가고, 이 단계에서 요청이 거절되고, 이어서 또 다른 요청을 기다리기 위해 단계(752)로 되돌아 간다. 제 1 스크립트에 액세스할 허가를 콘텐트 액세스 계정에 이전하려는 시도가 성공적이면, 제어는 단계(764)에서 단계(766)로 가며, 이 단계에서 콘텐트에 액세스하기 위해 제 1 스크립트를 실행하려는 또 다른 시도가 행해진다. 일실시예에서, 제 1 스크립트에 액세스하는 것은 콘텐트 액세스 계정(606)에 인증하고, 이어서 콘텐트 액세스 계정(606)에 의해 제공되는 허가 또는 권한에 따라 스크립트를 판독할 것을 요구한다. 제어는 단계(768)로 가고, 이 단계에서 또 다른 테스트는 제 1 스크립트의 실행이 성공적인지 판정한다. 제 1 스크립트가 성공적으로 실행된다면, 제어는 단계(766)로 가고, 이 단계에서 콘텐트가 액세스되고, 또 다른 요청을 기다리기 위해 단계(752)로 되돌아간다. 제 1 스크립트가 성공적으로 실행되지 않는다면, 제어는 단계(768)로 가고, 이 단계에서 콘텐트가 액세스되고, 또 다른 요청을 기다리기 위해 단계(752)로 되돌아간다.
단계들(762, 764)은 스크립트 계정(401)과 콘텐트 액세스 계정(606) 간에 허가의 이전을 도시한 것이다. 또 다른 실시예에서, 단계(762)는 스크립트 계정(401)을 개명하고, 그럼으로써 이를 콘텐트 액세스 계정(606)으로 전환하려는 시도를 포함한다. 이 실시예에서, 단계(764)는 개명 시도가 성공적인지 테스트한다. 앞서 논의된 바와 같이, 스크립트 계정(401)을 개명하는 것은 계정에 연관된 한 개 이상의 콘텐트의 바인딩을 할 수 있게 한다. 일실시예에서, 단계들(762) 및 단계(764)는 제 2 스크립트(408) 내 명령들을 실행함으로써 수행될 수 있다.
도 11은 비휘발성 저장장치에 저장된 콘텐트에 액세스하여 이를 계정에 바인딩하기 위한 예시적 단계들을 도시한 것이다. 제어는 단계(1102)에서 시작하여, 이 단계에서 비휘발성 저장장치(610)에 저장된 콘텐트(165)에 액세스하기 위한 요청이 수신된다. 요청은 액세스 장치(606)의 사용자로부터, 액세스 장치(606)와 통신하는 장치로부터, 혹은 액세스 애플리케이션(155)과 같은 액세스 장치(606) 자체 내에 애플리케이션 또는 그외 실행가능한 코드, 하드웨어 또는 소프트웨어 모듈로부터 비롯될 수 있다. 제어는 단계(1104)로 가고, 이 단계에서 액세스 장치(606)는 액세스 장치(606)에 연관된 비휘발성 저장장치 콘텐트 액세스 계정(402)에 자신을 인증한다. 일단 콘텐트 액세스 계정(402)에 인증되면, 액세스 장치(606)는 하나 이상의 허가들에 액세스할 수 있고, 콘텐트 액세스 스크립트의 판독, 해독, 또는 실행을 허용하는 허가에 액세스할 수 있다. 앞서 논의된 바와 같이, 콘텐트 액세스 스크립트는 스크립트를 저장하는 파티션 또는 메모리 위치들에의 액세스를 제한함으로써, 또는 이의 콘텐트들을 암호화하는 것을 통해 스크립트 자신을 보호함으로써 보호될 수 있다. 단계(1106)에서, 액세스 장치(606)는 콘텐트 액세스 스크립트(404)을 판독하기를 시도한다. 제어는 단계(1108)로 가고, 이 단계에서 이 판독 시도의 성공이 평가된다. 비휘발성 저장장치가 액세스 장치(606)가 암호화되지 않은 스크립트를 판독할 수 있게 하거나, 콘텐트 액세스 계정에 연관된 키를 사용하여 콘텐트 액세스 스크립트(404)를 해독할 것을 액세스 장치(606)에 허락한다면, 제어는 단계(1120)로 가고, 이 단계에서 콘텐트 액세스 스크립트가 실행된다. 콘텐트 액세스 스크립트 내 실행되는 명령들은 액세스 장치(606)가 콘텐트 액세스 할 수 있게 한다. 이어서 제어는 또 다른 콘텐트 액세스 요청을 기다리기 위해서 단계(1102)로 되돌아간다.
단계들(1102, 1104, 1106, 1108, 1120)은 이미 특정 구성에 바인딩된 콘텐트에 액세스하기 위해 반독가능한 시퀀스를 형성한다. 그러나, 콘텐트가 아직 특정 구성에 바인딩되지 않았다면, 콘텐트 액세스 계정은 콘텐트 액세스 스크립트에 액세스(및 이에 따라 실행)하는데 필요한 허가를 내포하지 않을 것이다. 이 경우에, 제어는 단계(1108)에서 단계(1110)로 가고, 이 단계에서 액세스 장치(606)는 스크립트 계정(401)에 인증한다. 일단 스크립트 계정(401)에 인증되면, 액세스 장치(606)는 하나 이상의 허가들에 액세스할 수 있고, 콘텐트 액세스 스크립트의 판독, 해독, 또는 실행을 허용하는 허가에 액세스할 수 있다. 단계(1112)에서, 액세스 장치(606)는 콘텐트 바인딩 스크립트에 액세스하기를 시도한다. 일실시예에서, 콘텐트 바인딩 스크립트는 콘텐트 액세스 스크립트(404)의 적어도 한 부분이다. 콘텐트 바인딩 스크립트에 액세스하려는 시도는 액세스 장치(606)가 이와 같이 할 권한이 부여되었다면 성공할 것이다. 일실시예에서, 이 권한은 콘텐트 바인딩 스크립트에 액세스할 허가이다. 콘텐트 바인딩 스크립트에 액세스할 허가는 콘텐트 바인딩 스크립트가 비휘발성 저장장치에 저장되는 파티션 또는 위치에 액세스할 허가이거나, 실행 전에 콘텐트 바인딩 스크립트를 해독하기 위한 해독 키에 액세스할 허가일 수 있다.
단계(1114)에서, 액세스 장치(606)가 콘텐트 바인딩 스크립트에 액세스할 권한이 부여된다면, 제어는 단계(1116)로 가고, 이 단계에서 콘텐트 바인딩 스크립트가 실행된다. 콘텐트 바인딩 스크립트의 실행은 콘텐트 액세스 스크립트에 액세스할 허가를 스크립트 계정에서 콘텐트 액세스 계정으로 이전 또는 위임한다. 이어서, 제어는 콘텐트 액세스 계정을 통해 콘텐트 액세스 스크립트에 액세스하고, 콘텐트 액세스 스크립트를 실행함으로써 콘텐트에의 액세스를 완료하기 위해 단계(1104)로 되돌아간다. 액세스 장치(606)가 콘텐트 바인딩 스크립트에 액세스할 권한이 부여되지 않는다면, 콘텐트는 이미 또 다른 액세스 장치(606)에 바인딩되어 있을 수도 있다. 이 경우에, 요청은 거절되거나, 도 9에 도시된 일실시예에서, 제어는 단계(1118)로 갈 수 있고, 이 단계에서 액세스 장치(606)는 콘텐트를 액세스 장치(606)에 바인딩하기 위해 콘텐트 바인딩 스크립트에 액세스할 권한을 구입할 수 있다. 일단 구입되면, 제어는 구입된 권한 또는 허가를 사용하여 콘텐트 바인딩 스크립트에 액세스하고 콘텐트를 액세스 장치(606)에 바인딩하기 위해 스크립트를 실행하기 위해 단계(1110)로 되돌아간다.
도 12는 실시예에 따라 비휘발성 저장장치 상에 콘텐트에의 액세스를 제어하기 위한 예시적 단계들을 예시한 도면이다. 제어는 단계(1252)에서 시작하며, 이 단계에서 콘텐트에 액세스하기 위한 요청이 액세스 장치(150)에 수신된다. 요청은 액세스 장치(150)의 사용자로부터, 액세스 장치(150)와 통신하는 장치로부터, 혹은 액세스 장치(150) 자체 내에 애플리케이션 또는 다른 실행가능한 코드, 하드웨어 또는 소프트웨어 모듈로부터 비롯될 수 있다. 제어는 단계(1254)로 가고, 이 단계에서 액세스 장치(150)는 비휘발성 저장장치(160)로부터 제 1 스크립트를 인출하여 콘텐트에 액세스하기 위해 제 1 스크립트를 실행하기를 시도한다. 단계(1256)에서, 테스트는 이 시도가 성공적이었는지를 판정한다. 예를 들면, 시도는 제 1 스크립트를 성공적으로 실행하기 위해 요구되는 제 1 스크립트 또는 액세스 데이터 또는 정보를 가져올 허가가 없기 때문에 실패할 수 있다. 또 다른 예에서, 제 1 스크립트는 요청된 액세스를 수행하기 위한 필요한 허가에 연관되지 않는다. 시도가 성공되었다면, 제어는 단계(1266)로 가고, 이 단계에서 콘텐트가 액세스되고 이어서 또 다른 요청을 기다리기 위해 단계(1252)로 되돌아간다.
시도가 실패한다면, 제어는 단계(1258)로 가고, 이 단계에서 액세스 장치는 비휘발성 저장장치(160)로부터 제 2 스크립트를 인출하기를 시도하고, 제 1 스크립트를 사용하여 콘텐트에 액세스할 수 있게 하기 위해서 제 2 스크립트를 실행하기를 시도한다. 단계(1260)에서, 테스트는 단계(1258)에서 이 시도가 성공되었는지 판정한다. 예를 들면, 시도는 제 2 스크립트가 이미 실행되었고 자신을 비활성화하였기 때문에 실패할 수 있다. 시도가 실패한다면, 제어는 단계(1268)로 가며, 이 단계에서 액세스 요청이 거절되며, 또 다른 요청을 기다리기 위해 단계(1252)로 되돌아간다. 요청이 성공한다면, 제어는 단계(1262)로 가고, 이 단계에서, 제 1 스크립트를 실행하기 위해 두 번째 시도가 행해진다. 단계(1264)에서, 테스트는 단계(1262)에서 시도가 성공하였는지를 판정한다. 시도가 성공하였다면, 제어는 단계(1266)로 가고, 이 단계에서 콘텐트가 액세스되고, 이어서 또 다른 요청을 기다리기 위해서 단계(1252)로 되돌아간다. 시도가 실패하였다면, 제어는 단계(1268)로 가고, 이 단계에서 액세스 요청이 거절되고, 또 다른 요청을 기다리기 위해 단계(1252)로 되돌아간다.
일실시예에서, 제 2 스크립트는 자신이 다시 실행되지 못하게 비활성화하기 위한 명령들을 내포할 수 있다. 이에 따라, 제 2 스크립트가 단계(1258)에서 성공적으로 실행된다면, 스크립트를 실행하려는 차후의 시도들은 실패할 수 있다. 이에 따라, 콘텐트는 제 2 스크립트를 성공적으로 실행하기 위해 제 1 액세스 장치 또는 구성에 바인딩된다.
발명이 여러 시스템 및 방법 실시예들에 관련하여 기술되었을지라도, 발명이 첨부된 청구항들의 전체 범위 내에서 보호될 자격이 있음이 이해될 것이다.
150: 액세스 장치 156: 호스트 ID
157: 사용자 ID 155: 액세스 애플리케이션
159: 가입자 ID 151: 프로세서
160: 비휘발성 저장장치

Claims (37)

  1. 비휘발성 저장장치 내 콘텐트에 액세스하는 방법에 있어서,
    저장장치가 (i) 콘텐트 및 (ii) 상기 콘텐트에 연관되고 상기 콘텐트에의 액세스를 설정하기 위한 명령들을 포함하는 콘텐트 바인딩 스크립트를 갖는 비휘발성 저장장치에 통신가능하게 결합되며 액세스 애플리케이션을 실행하는 프로세서에서,
    상기 비휘발성 저장장치 내 상기 콘텐트에 액세스하기 위한 요청을 수신하는 단계;
    상기 콘텐트에 액세스 하려고 시도하는 단계;
    상기 콘텐트에 액세스 하려는 상기 시도가 성공적이면, 상기 콘텐트에 액세스하는 단계;
    상기 콘텐트에 액세스하려는 상기 시도가 실패하면, 상기 비휘발성 저장장치로부터 상기 콘텐트 바인딩 스크립트를 판독하며 상기 콘텐트 바인딩 스크립트를 실행하는 단계를 수행하는 단계를 수행하며, 상기 콘텐트 바인딩 스크립트는, 실행되었을 때, 상기 바인딩을 설정하고 상기 콘텐트에의 액세스를 허락하는 것인, 방법.
  2. 제 1항에 있어서, 상기 콘텐트 바인딩 스크립트는 실행되었을 때 상기 콘텐트에 액세스하는 것인, 방법.
  3. 제 1항에 있어서, 상기 콘텐트 바인딩 스크립트가 실행을 실패하면 실체 에 연락하는 단계;
    상기 실체로부터 권한을 수신하는 단계; 및
    상기 수신된 권한에 기초하여 상기 콘텐트 바인딩 스크립트를 할성화하는 단계를 더 포함하는, 방법.
  4. 제 1항에 있어서, 상기 바인딩을 설정하는 단계는 상기 콘텐트를 상기 액세스 애플리케이션의 구성에 바인딩하는 단계를 포함하는, 방법.
  5. 제 1항에 있어서, 상기 바인딩을 설정하는 단계는 상기 라이선스 조건들에 따라 상기 바인딩을 설정하는 단계를 더 포함하는, 방법.
  6. 비휘발성 저장장치 내 콘텐트에 액세스하는 방법에 있어서,
    메모리 장치가 (i) 콘텐트, (ii) 상기 콘텐트에 연관되고 상기 콘텐트에 액세스하기 위한 주 명령들을 포함하는 콘텐트 액세스 스크립트, 및 (iii) 상기 콘텐트에 연관되고 상기 콘텐트에의 액세스를 설정하기 위한 제 2 명령들을 포함하는 콘텐트 제 2 스크립트를 갖는 비휘발성 저장장치에 통신가능하게 결합되며 액세스 애플리케이션을 실행하는 프로세서에서,
    상기 비휘발성 저장장치 내 상기 콘텐트에 액세스하기 위한 요청을 수신하는 단계;
    상기 비휘발성 저장장치로부터 상기 콘텐트 액세스 스크립트를 판독하는 단계;
    상기 콘텐트 액세스 스크립트를 실행하기를 시도하는 단계:
    상기 콘텐트 액세스 스크립트가 성공적으로 실행되면, 상기 콘텐트 액세스 스크립트로 상기 콘텐트에 액세스하는 단계; 및
    상기 콘텐트 액세스 스크립트가 실행이 실패되면, 상기 비휘발성 저장장치로부터 상기 제 2 스크립트를 판독하는 단계, 및 상기 제 2 스크립트를 실행하는 단계를 수행하며, 상기 제 2 스크립트는 실행되었을 때 상기 콘텐트 액세스 스크립트가 상기 콘텐트에 액세스하는 것을 허락하는, 방법.
  7. 제 6항에 있어서, 상기 제 2 스크립트는 실행되었을 때 상기 콘텐트를 상기 액세스 애플리케이션의 구성에 바인딩하게 되는 것인, 방법.
  8. 제 7항에 있어서, 상기 액세스 애플리케이션의 상기 구성은 상기 프로세서와 통신하는 네트워크의 정체를 나타내는 값을 포함하는, 방법.
  9. 제 7항에 있어서, 상기 액세스 애플리케이션의 상기 구성은 상기 프로세서의 사용자의 정체를 나타내는 값을 포함하는, 방법.
  10. 제 7항에 있어서, 상기 액세스 애플리케이션의 상기 구성은 상기 프로세서를 포함하는 액세스 장치의 식별 값을 포함하는, 방법.
  11. 제 7항에 있어서, 상기 액세스 애플리케이션의 상기 구성은 상기 프로세서와 통신하는 가입자 정체 모듈 카드의 정체를 나타내는 값을 포함하는, 방법.
  12. 제 7항에 있어서, 상기 콘텐트는 파일을 포함하며, 상기 콘텐트는 상기 비휘발성 저장장치에 저장된 한 세트의 파일들에 연관되는, 방법.
  13. 제 8항에 있어서, 상기 콘텐트를 상기 액세스 애플리케이션의 상기 구성에 바인딩하는 것은 상기 한 세트의 파일들을 상기 액세스 애플리케이션의 상기 구성에 바인딩하는 것을 포함하는, 방법.
  14. 제 6항에 있어서, 상기 제 2 스크립트는 실행되었을 때 상기 제 2 스크립트를 성공적으로 재실행할 수 있는 능력을 방지하는 것인, 방법.
  15. 제 14항에 있어서, 상기 제 2 스크립트를 성공적으로 재실행할 수 있는 능력을 방지하는 것은 상기 제 2 스크립트의 성공적 재실행을 위해 요구되는 데이터를 이동 또는 삭제하는 것을 포함하는, 방법.
  16. 제 14항에 있어서, 재실행하는 상기 능력을 방지한 후에 상기 제 2 스크립트를 재실행하는 능력을 복구하는 단계를 더 포함하는, 방법.
  17. 제 16항에 있어서, 상기 콘텐트는 애플리케이션을 포함하며, 상기 제 2 스크립트는 실행되었을 때 상기 애플리케이션을 설치하며, 상기 제 2 스크립트를 재실행하는 능력을 복구하는 단계는 상기 애플리케이션을 제거하는 단계를 포함하는, 방법.
  18. 제 16항에 있어서, 상기 제 2 스크립트를 재실행하는 능력을 복구하는 단계는,
    서버와의 연결을 확립하는 단계;
    상기 서버로부터 권한을 수신하는 단계: 및
    상기 비휘발성 저장장치에 상기 권한을 제공하는 단계를 포함하는, 방법.
  19. 제 16항에 있어서, 상기 제 2 스크립트를 재실행하는 능력을 복구하는 단계는, 상기 비휘발성 저장장치에 활성화 코드를 제공하는 단계를 포함하는, 방법.
  20. 제 6항에 있어서, 상기 제 2 스크립트는 실행되었을 때 상기 제 2 스크립트가 실행된 횟수를 나타내는 상기 비휘발성 저장장치 내 바인딩 카운트 값을 업데이트하며; 상기 제 2 스크립트를 실행하는 단계는 상기 바인딩 카운트 값이 소정의 값과 같다면 상기 제 2 스크립트를 재실행하는 능력을 방지하는 것인, 방법.
  21. 제 6항에 있어서, 상기 제 2 스크립트는 보호된 스크립트를 포함하는, 방법.
  22. 비휘발성 저장장치 내 콘텐트 액세스 계정에 콘텐트를 바인딩하는 방법에 있어서,
    (i) 콘텐트, (ii) 콘텐트 액세스 계정, 및 (iii) 상기 콘텐트에 연관되고 상기 콘텐트 액세스 계정을 상기 콘텐트에 액세스할 허가에 연관시키는 명령들을 포함하는 콘텐트 바인딩 스크립트를 가진 비휘발성 저장장치에 통신가능하게 결합되는 액세스 애플리케이션을 실행하는 프로세서에서,
    상기 콘텐트 액세스 계정을 사용하여 상기 콘텐트에 액세스하기 위한 요청을 수신하는 단계로서, 상기 콘텐트 액세스 계정은 상기 허가에 연관된 것이 아인, 단계;
    상기 비휘발성 저장장치로부터 상기 콘텐트 바인딩 스크립트를 판독하는 단계; 및
    상기 콘텐트 바인딩 스크립트를 실행하는 단계를 포함하고, 상기 콘텐트 바인딩 스크립트는 실행되었을 때, 상기 허가를 상기 콘텐트 액세스 계정에 연관시키고 상기 콘텐트 바인딩 스크립트를 성공적으로 재실행하는 능력을 방지하는 것인, 방법.
  23. 제 22항에 있어서, 상기 콘텐트 바인딩 스크립트를 실행한 후에, 상기 비휘발성 저장장치로부터 콘텐트 액세스 스크립트를 판독하는 단계; 및
    상기 콘텐트 액세스 스크립트를 실행하는 단계를 더 포함하고, 상기 콘텐트 액세스 스크립트는, 실행되었을 때, 상기 액세스 애플리케이션이 상기 콘텐트 액세스 계정에 인증되고 상기 허가에 따라 상기 콘텐트에 액세스할 권한이 부여되었다면 상기 요청에 따라 상기 콘텐트에 액세스하는 것인, 방법.
  24. 제 23항에 있어서, 상기 액세스 애플리케이션은 상기 콘텐트 액세스 계정에 연관된 구성을 포함하는, 방법.
  25. 제 24항에 있어서, 상기 액세스 애플리케이션의 상기 구성은 상기 프로세서와 통신하는 네트워크의 정체를 나타내는 값을 포함하는, 방법.
  26. 제 24항에 있어서, 상기 액세스 애플리케이션의 상기 구성은 상기 프로세서의 사용자의 정체를 나타내는 값을 포함하는, 방법.
  27. 제 24항에 있어서, 상기 액세스 애플리케이션의 상기 구성은 상기 프로세서를 포함하는 액세스 장치의 식별 값을 포함하는, 방법.
  28. 제 24항에 있어서, 상기 액세스 애플리케이션의 상기 구성은 상기 프로세서와 통신하는 가입자 정체 모듈 카드의 정체를 나타내는 값을 포함하는, 방법.
  29. 제 22항에 있어서, 상기 허가는 콘텐트 암호화 키에의 액세스를 포함하며, 상기 비휘발성 저장장치에 저장된 상기 콘텐트는 콘텐트 암호화 키로 암호화된 콘텐트를 포함하는, 방법.
  30. 제 22항에 있어서, 상기 콘텐트는 애플리케이션을 포함하며, 상기 허가는 실행 허가를 포함하고, 상기 요청은 상기 애플리케이션을 실행하기 위한 요청을 포함하는, 방법.
  31. 제 22항에 있어서, 상기 비휘발성 저장장치로부터 상기 콘텐트 바인딩 스크립트를 판독하는 단계는
    상기 비휘발성 저장장치 내 콘텐트 바인딩 계정에 인증하는 단계; 및
    상기 콘텐트 바인딩 계정에 연관된 콘텐트 바인딩 스크립트 허가에 의해 권한이 부여된다면, 상기 콘텐트 바인딩 계정을 사용하여 상기 비휘발성 저장장치로부터 상기 콘텐트 바인딩 스크립트를 판독하는 단계를 포함하는, 방법.
  32. 제 31항에 있어서, 상기 콘텐트 바인딩 스크립트를 실행하는 단계는 상기 콘텐트 바인딩 스크립트 허가와 상기 콘텐트 바인딩 계정 간에 연관을 제거하는 단계를 포함하는, 방법.
  33. 제 31항에 있어서, 상기 콘텐트 바인딩 스크립트 허가는 콘텐트 바인딩 스크립트 암호화 키를 포함하는, 방법.
  34. 제 33항에 있어서, 상기 콘텐트 바인딩 스크립트는 상기 콘텐트 바인딩 스크립트 암호화 키로 암호화된 명령들을 포함하는, 방법.
  35. 제 22항에 있어서, 상기 콘텐트 바인딩 스크립트를 성공적으로 재실행하는 능력을 방지한 후에 상기 콘텐트 바인딩 스크립트를 재실행 하는 능력을 복구하는 단계를 더 포함하는, 방법.
  36. 제 22항에 있어서, 상기 콘텐트 바인딩 스크립트는 실행되었을 때 상기 콘텐트 바인딩 스크립트가 실행된 횟수를 나타내는 상기 비휘발성 저장장치 내 바인딩 카운트 값을 업데이트하며; 상기 콘텐트 바인딩 스크립트를 실행하는 단계는 상기 바인딩 카운트 값이 소정의 값과 같다면 상기 콘텐트 바인딩 스크립트를 재실행하는 능력을 방지하는 것인, 방법.
  37. 제 36항에 있어서, 상기 콘텐트 바인딩 스크립트를 성공적으로 재실행하는 능력을 방지한 후에 상기 콘텐트 바인딩 스크립트를 재실행하는 능력을 복구하는 단계를 더 포함하는, 방법.
KR1020127013986A 2009-11-16 2010-11-09 첫번째 액세스에서 콘텐트 바인딩 KR20120129871A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/619,112 2009-11-16
US12/619,112 US8752193B2 (en) 2009-11-16 2009-11-16 Content binding at first access
PCT/US2010/055919 WO2011059940A1 (en) 2009-11-16 2010-11-09 Content binding at first access

Publications (1)

Publication Number Publication Date
KR20120129871A true KR20120129871A (ko) 2012-11-28

Family

ID=43446440

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127013986A KR20120129871A (ko) 2009-11-16 2010-11-09 첫번째 액세스에서 콘텐트 바인딩

Country Status (7)

Country Link
US (1) US8752193B2 (ko)
EP (1) EP2502177A1 (ko)
JP (1) JP2013511090A (ko)
KR (1) KR20120129871A (ko)
CN (1) CN102812470A (ko)
TW (1) TW201133268A (ko)
WO (1) WO2011059940A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9778953B2 (en) * 2009-06-16 2017-10-03 International Business Machines Corporation Process and system for comprehensive IT discovery without credentials
ES2880848T3 (es) * 2011-12-29 2021-11-25 Koninklijke Kpn Nv Procedimiento y sistema de distribución de contenido
US11907229B2 (en) * 2022-03-31 2024-02-20 Gm Cruise Holdings Llc System and method for platform-independent access bindings

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
CN101303717B (zh) * 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US6216263B1 (en) * 1998-04-24 2001-04-10 Soundview Technologies Incorporated Receiver apparatus and method for providing conditional access to received televison programs
US7185192B1 (en) * 2000-07-07 2007-02-27 Emc Corporation Methods and apparatus for controlling access to a resource
US20040030419A1 (en) * 2000-11-06 2004-02-12 Takanori Miyasaka Abnormality diagnosing device and method for mechanical equipment
US6904263B2 (en) * 2001-08-01 2005-06-07 Paul Grudnitski Method and system for interactive case and video-based teacher training
CN100508448C (zh) 2001-10-12 2009-07-01 松下电器产业株式会社 内容处理装置
AU2003275185A1 (en) * 2002-09-16 2004-04-30 Yahoo ! Inc. On-line software rental
JP2004326278A (ja) * 2003-04-23 2004-11-18 Renesas Technology Corp 不揮発性記憶装置及びデータ処理装置
JP2005352523A (ja) * 2004-05-10 2005-12-22 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2005352907A (ja) * 2004-06-11 2005-12-22 Ntt Docomo Inc 移動通信端末及びデータアクセス制御方法
EP1647918A1 (de) * 2004-10-13 2006-04-19 SkiData AG Zugangskontrollsystem
EP1942437A4 (en) * 2005-10-26 2012-08-01 Panasonic Corp DATA PROCESSING DEVICE
US7757270B2 (en) * 2005-11-17 2010-07-13 Iron Mountain Incorporated Systems and methods for exception handling
US20080004886A1 (en) * 2006-06-28 2008-01-03 The Business Software Centre Limited Software rental system and method
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
US8719709B2 (en) 2006-08-25 2014-05-06 Sandisk Technologies Inc. Method for interfacing with a memory card to access a program instruction
US20080115211A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Methods for binding content to a separate memory device
US20080114686A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Apparatuses for linking content with license
US8146153B2 (en) * 2007-12-31 2012-03-27 Sandisk Technologies Inc. Method and system for creating and accessing a secure storage area in a non-volatile memory card
JP2009272002A (ja) * 2008-05-08 2009-11-19 Sony Corp 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US9075957B2 (en) * 2008-08-04 2015-07-07 Sandisk Il Ltd. Backing up digital content that is stored in a secured storage device
US8572591B2 (en) * 2010-06-15 2013-10-29 Microsoft Corporation Dynamic adaptive programming

Also Published As

Publication number Publication date
US8752193B2 (en) 2014-06-10
JP2013511090A (ja) 2013-03-28
EP2502177A1 (en) 2012-09-26
WO2011059940A1 (en) 2011-05-19
TW201133268A (en) 2011-10-01
CN102812470A (zh) 2012-12-05
US20110119767A1 (en) 2011-05-19

Similar Documents

Publication Publication Date Title
US8621601B2 (en) Systems for authentication for access to software development kit for a peripheral device
US8214630B2 (en) Method and apparatus for controlling enablement of JTAG interface
US8447889B2 (en) Portable mass storage device with virtual machine activation
USRE46023E1 (en) Memory device upgrade
EP2158716B1 (en) Binding content licenses to portable storage devices
US9633183B2 (en) Modular software protection
US8443207B2 (en) File system filter authentication
US20080295174A1 (en) Method and System for Preventing Unauthorized Access and Distribution of Digital Data
US20070056042A1 (en) Mobile memory system for secure storage and delivery of media content
US20110131421A1 (en) Method for installing an application on a sim card
JP2009508412A (ja) メディアコンテンツのセキュアストレージと配信のためのモバイルメモリシステム
US20080126705A1 (en) Methods Used In A Portable Mass Storage Device With Virtual Machine Activation
EP2049991A2 (en) Portable mass storage with virtual machine activation
WO2009142689A1 (en) Authentication for access to software development kit for a peripheral device
EP2321759A2 (en) Memory device upgrade
US20070300058A1 (en) Credential Provisioning For Mobile Devices
US8752193B2 (en) Content binding at first access
US20090293117A1 (en) Authentication for access to software development kit for a peripheral device
US9607295B1 (en) Automated enforcement of software application usage license
KR20110111988A (ko) 휴대용 단말기에 설치된 애플리케이션 실행 제어 방법 및 시스템

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid