KR100899140B1 - 서버로부터 이동 단말기 장치로 특정적으로 코딩된 액세스객체들을 재발송하기 위한 방법 및 장치 - Google Patents

서버로부터 이동 단말기 장치로 특정적으로 코딩된 액세스객체들을 재발송하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR100899140B1
KR100899140B1 KR1020077012340A KR20077012340A KR100899140B1 KR 100899140 B1 KR100899140 B1 KR 100899140B1 KR 1020077012340 A KR1020077012340 A KR 1020077012340A KR 20077012340 A KR20077012340 A KR 20077012340A KR 100899140 B1 KR100899140 B1 KR 100899140B1
Authority
KR
South Korea
Prior art keywords
terminal
server
identification information
access object
terminal device
Prior art date
Application number
KR1020077012340A
Other languages
English (en)
Other versions
KR20070084632A (ko
Inventor
안드레 로스
디르크 프리이터즈
디르크 가쉴러
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Priority to KR1020077012340A priority Critical patent/KR100899140B1/ko
Publication of KR20070084632A publication Critical patent/KR20070084632A/ko
Application granted granted Critical
Publication of KR100899140B1 publication Critical patent/KR100899140B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 이동 단말기 장치들상의 특정적으로 코딩된 액세스 객체들을 사용하는 보호된 데이터의 분야에 관한 것으로, 특히 사용자가 분실된 이동 단말기 장치의 SCAO를 다시 획득할 수 있도록 하기 위한 방법 및 서버에 관한 것이다. 본 발명의 방법은 통신 네트워크를 통해 서버로부터 단말기 장치로 SCAO를 재발송할 가능성을 제공한다. 상기 방법은 적어도 하나의 단말기 장치 식별 정보 및/또는 인증 데이터를 서버에서 수신하는 단계 및 상기 식별 정보 및/또는 인증 데이터가, 초기의 특정적으로 코딩된 액세스 객체가 이전에 생성된 단말기와 관련되는 것으로서 단말기 식별 정보를 식별하는지를 결정하는 단계를 포함한다. 상기 방법은 수신된 단말기 식별 정보가, 초기의 특정적으로 코딩된 액세스 객체가 이전에 생성된 단말기로서 식별된 경우 수신된 단말기 식별 정보에 따라 보조적인 특정적으로 코딩된 액세스 객체를 상기 서버에서 획득함으로써 속행된다. 상기 방법은 상기 네트워크를 통해 상기 단말기 장치(15)에 상기 보조적인 특정적으로 코딩된 액세스 객체를 송신함으로써 종료될 수 있고, 상기 단말기 장치는 상기 보조적인 특정적으로 코딩된 액세스 객체가 획득된 단말기 장치 식별 정보를 구비한다.

Description

서버로부터 이동 단말기 장치로 특정적으로 코딩된 액세스 객체들을 재발송하기 위한 방법 및 장치{Method and device for re-dispatching specifically coded access objects from a server to a mobile terminal device}
본 발명은 이동 단말기 장치들상의 특정적으로 코딩된 액세스 객체들(SCAOs: specifically coded access objects)을 사용하는 보호된 데이터의 분야에 관한 것이다. 특히 본 발명은 SCAO가 분실된, 이동 단말기 장치의 SCAO를 사용자가 다시 획득할 수 있도록 하기 위한 방법에 관한 것이다.
콘텐트 제공자가 디지털 콘텐트 또는 예를 들어 소프트웨어 프로그램들과 같은 디지털 객체들에 대한 액세스를 제어할 수 있도록 하기 위하여 SCAO들의 사용이 필요하다. 관용적으로 이것은 단말기 장치에서 (예를 들어 음악, 비디오 또는 게임과 같은) 콘텐트를 사용하는데 필요한 하나 이상의 SCAO들에 의해 달성된다. 관용적으로, 특정적으로 코딩된 디지털 액세스 객체들은 특정적으로 코딩된 디지털 액세스 객체 서버로부터 상기 단말기 장치로 한번만 전송된다. 상기 SCAO들은 예를 들어 게임보이(상표명) 및 엔-게이지(N-Gage) 게이밍 장치들로부터 알려져 있는 바와 같은 메모리 모듈들의 사용을 회피하는데 필요할 것이다. 이들 코딩된 고체 구현물들은 허용되지 않은 복사를 회피하기 위하여 충분한 복사 방지가 용이하게 제 공될 수 있다. 하지만, 이들 관용적인 강력하게-코딩된 메모리 모듈들의 주된 단점은 필요한 판매 기반 구조에 존재한다. 현재 단지 어떤 가게들에서만 엔-게이지 게임 모듈들을 살 수 있다. 모듈들의 사용은 창고 관리 및 소매 상인 추가 요금 때문에, 단일 게임에 대한 비용을 상당히 증가시킨다.
따라서, 단지 다수의 비트들을 저장함으로써 그리고 전자 인터페이스 및 광역 네트워크(WAN)를 통해 사용자에게 직접 어떤 비트 시퀀스를 송신함으로써 하드웨어 모듈들에 대한 관용적인 창고 관리를 회피할 방법을 찾는 것이 바람직하다. 하지만, 이러한 해법은 수신된 보편적으로 적용가능한 프로그램이 많은 횟수만큼 복사될 수 있다는 것을 암시하는데, 이것은 이러한 전자 애플리케이션들의 제조자들의 이익을 상당히 감소시킬 수 있다.
디지털 저작권 관리(DRM: Digital Rights Management)로서 또한 알려져 있는 디지털 복사 방지의 사용은 특정 소프트웨어의 사용을 특정 장치로 제한하는 코딩된 디지털 액세스 객체들의 사용을 초래한다. 이러한 코딩된 디지털 액세스 객체를 수신하기 위하여 사용자는 제공자에게 지불해야 하고, 그 결과 전체 분배 체인은 제공자로부터 사용자의 단말기로의 단일 디지털 전송으로 감소된다. 습관적으로 코딩된 프로그램들 또는 키-시퀀스들을 사용하는 경우 어떤 콘텐트는 단지 단일 단말기 장치에 의해서만 읽혀질 수 있거나 실행될 수 있다.
데이터 에러가 상기 단말기에서 발생하거나 새로운 펌웨어가 요구되는 경우 상기 특정적으로 코딩된 디지털 액세스 객체들은 어떠한 방법으로도 분실될 수 있다.
관용적으로 단말기 장치의 사용자는 추가적인 지불없이 제공자로부터 수신된 특정적으로 코딩된 디지털 액세스 객체의 전송을 다시 한번 요구할 수 없다. 더욱이, 발행자는 관용적으로 장치 식별 정보와 함께 상기 특정적으로 코딩된 디지털 액세스 객체를 영구적으로 저장하지 않기 때문에 이것은 배제된다. 일단 특정적으로 코딩된 디지털 액세스 객체들이 다운로드되면 그들은 사용자 저장 매체상에 저장될 수 있지만 저작권 발행자의 보호 하에서 온라인으로 저장될 수 없다. 특히 다수의 코딩된 디지털 액세스 객체들을 지닌 DRM 시스템을 사용하는 경우 서버 측상의 저장 장치는 저장 자원들의 소비를 상당한 증가시킨다.
현재 메모리 장치들의 사용으로 인하여 사용자는 저장 매체상에 또는 예를 들어 로컬 배선을 통해 접속되거나 로컬 적외선 또는 단거리 무선 접속을 통해 접속된 컴퓨터 장치상에 상기 코딩된 디지털 액세스 객체를 백업할 수 있다. 현재 단말기 장치에서 (음악, 비디오, 게임, 소프트웨어 등과 같은) 콘텐트를 실행시키기 위하여 하나 이상의 특정적으로 코딩된 액세스 객체들(SCAOs)을 사용하는 것이 구상된다.
사용자가 특정적으로 코딩된 액세스 객체(SCAO)에 대해 지불해야 한다는 사실은 이들 SCAO들이 분실될 수 있는 것을 방지하기 위한 대비책들이 취해져야 한다는 것을 나타내거나 사용자들이 다른 장치로 SCAO들을 "이동"시키기를 원할 수 있다는 것을 나타낸다. 즉, 단말기 장치상에서 SCAO들을 사용하는 경우 사용자가 경험할 수 있는 모든 가능한 제한들을 감소시키는 것이 바람직하다.
저장된 SCAO들을 삭제하는 어떤 유형의 경우도 특정 콘텐트를 실행하는 능력 의 손실을 초래하는 것을 방지하는 것이 바람직하다. 또한 SCAO가 제공되는 장치가 손상되는 경우 특정 콘텐트를 실행하는 능력을 사용자가 분실하는 것을 방지하는 것이 바람직하다. 특히 상기 SCAO가 생성된 장치가 더 이상 이용가능하지 않은 경우 조차 SCAO를 지닌 콘텐트를 사용자가 여전히 실행시킬 수 있도록 하는 방법 및 장치를 제공하는 것이 바람직하다.
본 발명의 제1 태양에 의하면 통신 네트워크를 통해 서버로부터 단말기 장치로 특정적으로 코딩된 액세스 객체(SCAO)를 재발송하기 위한 방법이 제공된다. 상기 방법은 (예를 들어 상기 통신 네트워크를 통해) 서버에서 적어도 하나의 단말기 장치 식별 정보 및/또는 인증 데이터를 수신하는 단계 및 상기 식별 정보 및/또는 인증 데이터가, 초기의 특정적으로 코딩된 액세스 객체(SCAO)가 이전에 생성된 단말기와 관련되는 것으로서 단말기 식별 정보를 식별하는지를 결정하는 단계를 포함한다. 상기 방법은 수신된 단말기 식별 정보가, 초기의 특정적으로 코딩된 액세스 객체가 이전에 생성된 단말기로서 식별된 경우 수신된 장치 식별 정보 및 인증 데이터에 따라 보조적인 특정적으로 코딩된 액세스 객체를 상기 서버에서 획득하는 단계 및 상기 셀룰러 통신 네트워크를 통해 상기 단말기 장치에 상기 보조적인 특정적으로 코딩된 액세스 객체를 송신하는 단계를 포함하고, 상기 단말기는 상기 보조적인 SCAO가 획득된 단말기 장치 식별 정보를 구비한다.
상기 서버에서 적어도 하나의 단말기 장비 식별 정보 및/또는 인증 데이터를 수신함으로써 상기 서버는 이들 데이터와 관련하여 이전에 저장된 각각의 데이터에 액세스할 수 있다. 상기 서버는 단일 장치의 단말기 장치 식별 정보 또는 두개 이상의 상이한 장치들의 단말기 장치 식별 정보를 수신하는 것이 구상된다. 단순한 예에서 예를 들어 상기 SCAO를 재전송하는 다음 단계에 필요한 장치 주소를 나타내는 단일 단말기 식별 정보만 수신된다. 통계 애플리케이션들이 상기 방법의 유용성을 확인하는데 상기 단말기 장치 식별 정보가 사용될 수 있다. 상기 단말기 장치 식별 정보에 직접적으로 의존하지 않는 일 실시예에서 상기 인증 데이터는 사용자의 SCAO(s)를 획득하는데 사용될 수 있다. 상기 단말기 장치 식별 정보는 단말기로의 상기 SCAO의 단순한 재전송의 경우에 필수적인 것은 아닐 수 있지만, 사용자 이름들 및 패스워드들의 "이중 엔트리들"의 경우 또는 고의적으로 "강탈된" 로그인 이름/패스워드 쌍들의 경우에 충돌을 회피하는데 유용할 수 있다.
상기 인증 데이터는 예를 들어 최신 기술의 인증 또는 인증 절차들로부터 알려져 있는 것과 같은 사용자 이름 및 패스워드를 포함할 수 있다.
각각의 SCAO가 수신된 장치 식별 정보에 의해 액세스될 수 있는 경우, 상기 인증 데이터를 절약하는 것이 가능하다. 이 경우 상기 장치 식별 정보는 상기 서버가 상기 SCAO를 검색할 수 있도록 상기 장치 식별 정보하에서 파일링된, 상기 서버상에 저장된 이전에 생성된 SCAO를 재호출함으로써 상기 SCAO를 획득하기에 충분할 것이다.
상기 단말기 장치 식별 정보는 예를 들어 이동 장치 또는 셀룰러 장치의 경우 국제 이동 장비 식별 정보(IMEI), 가입자 식별 멤버(SIM) 코드, 장치 관련 공개 키, 유일한 장치 키, 전화 번호 등일 수 있다. 또한 상기 단말기 장치의 펌웨어내의 소프트웨어 코드로서 장치 식별 정보를 구현하는 것이 가능하다. 상기 펌웨어내의 소프트웨어 코드에서 장치 식별 정보를 사용하는 것은 상기 장치 식별 정보를 갱신 또는 변경할 수 있다는 이점을 갖는다.
상기 식별 정보 및/또는 인증 데이터가 초기의 특정적으로 코딩된 액세스 객체(SCAO)가 이전에 생성된 단말기와 관련되는 것으로서 단말기 식별 정보를 식별하는지를 결정함으로써 SCAO의 재-발행 또는 재-발송 또는 재전송을 요구하는 사용자(또는 단말기)가 예를 들어 상기 서버의 데이터베이스에 액세스하기 위한 한 유형의 인가 또는 정당화를 가진다는 것이 보장된다. 하기에서 상기 "초기의 SCAO"라는 표현은 상기 서버에서 수신된, 상기 서버에 저장된 또는 상기 서버에서 이전에 생성된 액세스 객체에 대해 사용되는데, 즉 본 방법과 관련하여 생성되지 않은 SCAO를 나타낸다. 상기 보조적인 SCAO라는 표현은 본 발명의 방법동안 검색되거나 생성된 그리고 상기 통신 네트워크를 통해 단말기 장치로 송신될 SCAO를 지칭하는데 사용된다.
상기 식별 정보 및/또는 인증 데이터의 검증 이후에 상기 서버는 수신된 장치 식별 정보 및 인증 데이터에 따라 보조적인 SCAO를 획득한다. 이것은 단말기 식별 정보가 초기의 SCAO가 이전에 생성된 단말기로서 상기 단말기를 식별한 경우에만 수행된다. 단말기상의 (게임, 음악 또는 비디오 파일들과 같은) 콘텐트의 사용 또는 실행은 상기 장치에서 적어도 하나의 SCAO의 존재를 필요로 한다. 상기 SCAO는 디지털 저작권 관리(DRM) 객체로서 사용될 수 있다. 상기 SCAO는 상기 단말기 장치의 공개 키에 따라 코딩될 수 있다. 콘텐트의 실행은 상기 단말기 장치의 공개 키를 가지고 상기 특정적으로 공개 키 코딩된 액세스 객체의 디코딩 프로세스에 의해 수행될 수 있다.
상기 검증된 식별 정보 및/또는 인증 데이터가 상기 서버가 상기 보조적인 SCAO를 획득하는 다른 장치 또는 동일한 장치와 관련될 수 있다는 것은 주목될 것이다. 즉, 한 경우에 상기 획득된 보조적인 SCAO는 상기 초기의 SCAO와 실질적으로 동일하다. 단지 하나의 수신된 장치 식별 정보의 경우에 상기 초기의 SCAO가 이전에 저장되었다면, 상기 보조적인 SCAO로서 상기 초기의 SCAO(또는 상기 SCAO의 복사본)을 단지 검색하는 것으로 충분하다. SCAO의 온라인 백업은 상기 장치가 여전히 손상되지 않은 동안 서버상에 저장될 수 있고 상기 백업은 적어도 단말기 장치 식별 정보 및 부가적인 데이터와 함께 안전한 서버에 저장될 수 있다.
두개의 상이한 장치 식별 정보들을 수신하는 것이 또한 구상된다. 두개의 상이한 장치들을 사용하는 경우, 사용자 또는 장치가 이미 SCAO를 달성/획득했고 제2 단말기 식별 정보를 지닌 다른 단말기상에 이 액세스 객체의 특징을 또한 사용하고 싶다는 것을 나타내는데 하나의 단말기 식별 정보가 사용될 수 있다. 이 경우 사용자는 상기 제2 단말기의 식별 정보에 따라 특정적으로 코딩된 제2의(보조적인) SCAO의 발행을 요구한다. 이 구현은 일종의 "선의의 공장 제공된 SCAO의 복사본"을 나타낸다. 이 경우 SCAO 제공자는 아무런 남겨져 있는 "초기의 SCAO"의 복사본들도 존재하지 않다는 것을 보장할 가능성도 가지고 있지 않은데, 즉 이 서비스는 "두개를 한개의 가격으로" 서비스이다. 상기 초기의 특정적으로 코딩된 액세스 객체(SCAO)가 생성된 상기 장치가 파괴된 경우에만 아무런 SCAO의 보조적인 또는 이중 사용도 발생할 수 없다는 것이 보장된다. 하지만 단말기 장치가 실제로 파괴될 (그리고 상기 장치 식별 정보가 여전히 이용가능할) 사고들의 수는 교환되거나 새로 구입되는 단말기 장치들의 수에 비해 무시할 정도로 작다. 상기 서버는 한 단말기 장치로부터 다른 단말기 장치로 상기 디지털 코딩된 액세스 객체를 "복사" 또는 "전송"하기 위하여 두개의 상이한 장치들의 단말기 식별 정보 및 인증을 수신할 수 있다.
마지막으로 상기 획득된 보조적인 SCAO는 상기 보조적인 SCAO가 획득된 상기 단말기 장치 식별 정보를 지닌 상기 단말기 장치로 송신된다.
어떤 경우에도 상기 보조적인 SCAO는 상기 SCAO가 생성된 상기 단말기 장치로 송신된다. 본 발명은 초기의 단말기가 더 이상 이용가능하지 않기 때문에, 사용자가 콘텐트를 실행 또는 사용할 가능성을 잃어 버리는 경우 다른 단말기 장치상의 어떤 콘텐트를 실행 또는 사용할 가능성으로서 또는 분실된 것에 대한 대체물로서 보조적인 SCAO를 송신하려고 노력한다.
본 발명을 사용하여 사용자는 어떤 콘텐트를 실행하기 위하여 단일 단말기에 더 이상 의존하지 않고, 사용자는 더 이상 상기 SCAO들을 백업하는 것을 염려하지 않아도 된다. 부가적으로, 사용자는 또한 제공자에 의해 제공된 상이한 SCAO들을 사용하여 콘텐트를 실행하기 위하여 예를 들어 다른 단말기들을 사용할 수 있다. 어떤 장치 식별 정보에 따라 그리고 SIM-번호에 따라 코딩된 SCAO를 포함하는 것이 구상된다는 것은 주목될 것이다. 이중 SCAO들의 사용은 예를 들어 SIM-카드 식별 정보 또는 장치 식별 정보가 새로운 SCAO를 요구하기에 충분한 경우 어떤 인증 및 인가 절차들도 상당히 단순화할 수 있다. 이 시나리오에서 사용자는 어떤 콘텐트를 실행할 가능성을 잃어 버리지 않고 상기 단말기 또는 SIM-카드를 변경할 수 있다.
예시적인 실시예에서 상기 방법은 상기 서버에서 이전 단계에서 상기 초기의 SCAO를 저장하는 단계를 더 포함한다. 이 실시예에서 상기 서버가 상기 초기의 SCAO를 획득하는 방법은 필수적이지 않다. 예를 들어 상기 서버는 액세스 서버로부터 간접적으로 또는 단말기들로부터 직접적으로 다른 (예를 들어 DRM) 서버로부터 상기 초기의 SCAO를 획득하는 것이 구상된다. 이전의 단계에서 상기 초기의 SCAO를 저장함으로써 상기 서버가 이미 이용가능한 하나 또는 (모든) 초기의 SCAO(들)를 가지고 있다는 것이 보장된다. 상기 서버는 일종의 초기의 SCAO 백업 서버 역할을 한다. 초기의 SCAO들을 저장함으로써 사용자가 분산된 백업을 제공할 어떤 필요도 불필요하게 된다. 즉, 이 구현은 일종의 정보 복구 서비스를 제공함으로써, 단말기 장치들상에서의 초기의 SCAO들의 사용을 단순화한다. 이 실시예는 상기 SCAO의 발행자의 댁내에 온라인 요구된 특정적으로 코딩된 액세스 객체(SCAO)를 백업하는 메커니즘을 개시한다.
예시적인 실시예에서 상기 초기의 SCAO는 상기 초기의 SCAO의 초기 생성 이후에 저장된다. 즉, 예를 들어 디지털 저작권 관리 서버는 사용자 단말기로 직접 전송된 각각의 생성되고 할당된 SCAO의 복사본을 상기 서버의 데이터베이스 또는 예를 들어 특정(외부) 백업 서버에 저장한다. 이 실시예는 모든 이용가능한 초기의 SCAO들이 생성되는 경우 상기 모든 이용가능한 초기의 SCAO들을 수집함으로써 직접적인 접근을 나타낸다. 모든 생성된 초기의 SCAO들을 수집하고 저장함으로써 어떤 이유로 그의 초기의 SCAO를 분실한 각 사용자가 용이하게 그리고 신속하게 그의 초기의 SCAO를 복구할 수 있다는 것이 보장될 수 있다. 상기 서버는 일종의 범용 초기의 (또는 보조적인) SCAO 데이터베이스를 나타낸다. 안전한 서버에 코딩되지 않은 액세스 객체로서 코딩되지 않은 형태로 상기 SCAO를 저장하는 것이 구상될 수 있다. 상기 코딩되지 않은 액세스 객체의 백업은 상기 백업 서버가 다른 단말기 장치의 데이터에 따라 코딩된 SCAO를 제공할 수 있게 한다.
본 발명의 다른 예시적인 실시예에서 상기 초기의 SCAO는 온라인 액세스 동안 단말기 장치로부터 상기 초기의 SCAO의 수신 이후에 저장된다. 이 접근법은 예를 들어 게임 서버 등에 의해 액세스가능해지는 모든 초기의 SCAO들을 수집하려고 노력하는 일종의 "사후의" 초기(또는 보조적인) SCAO 수집기를 나타낸다. 특히 초기 및 보조적인 SCAO들을 수집하는 것이 구상된다. 이것은 상기 이용가능한 SCAO들 및 반복적인 사용자 식별 정보(사용자 이름 및 패스워드) 장치 식별 정보들(예를 들어 IMEI) 또는 가입자 식별 정보(SIM-카드 코드들)을 지닌 넓은 데이터베이스를 구현하는 것을 도와줄 수 있다. 넓은 데이터베이스의 경우 상기 데이터베이스에 대한 액세스는 상관 분석을 적용함으로써 상기 데이터베이스로부터 코드 원리들이 획득가능해지는 것을 방지하도록 제한될 수 있다. 상기 데이터베이스에 대한 제한은 시간 기간 당 액세스가능한 초기의 SCAO들의 수(예를 들어 1일 당 10)에 대한 제한에 의해 구현될 수 있다.
이것은 온라인 애플리케이션의 실행을 위해 상기 SCAO들 중 하나를 요구하는 온라인 애플리케이션에 의해 달성될 수 있다. 상기 온라인 애플리케이션의 제공자는 예를 들어 로그인 절차 이후에 온라인 애플리케이션에 대한 액세스를 제공할 수 있다. 상기 로그인 절차는 사용자 이름 및 패스워드를 포함할 수 있고 이동 셀룰러 단말기 장치의 경우 부가적인 국제 이동 장비 식별(IMEI)(GPRS 액세스를 통한 국제 이동 장비 식별)의 식별 정보를 포함할 수 있다. 상기 액세스 절차 또는 상기 로그인 절차는 획득을 위한 상기 SCAO들에 대한 액세스를 획득하기 위한 저작권 객체 획득 프로토콜(ROAP: rights object acquisition protocol)을 지원할 수 있다. 상기 백업 서버는 온라인 다운로드시 암호화된 SCAO들을 (유일한 장치 키를 가지고) 자동으로 저장할 수 있다. 상기 단말기 장치는 SCAO들의 획득 및 복호화를 위해 특정 키들을 필요로 하는데, 상기 특정 키들은 인증 및 비대칭 암호화 및 복호화를 위한 개인/공개 키 쌍으로서 구현될 수 있다. 상기 단말기는 또한 저작권 객체 획득 프로토콜을 지원할 수 있다.
상기 백업 서버는 통신 네트워크를 통해 단말기 장치들에 온라인 액세스 애플리케이션을 제공하는 온라인 서버에 접속할 수 있다. 사용자는 사용자 이름, 패스워드, IMEI를 사용하여 상기 서버에 그의 장치를 접속할 수 있다. 사용자는 상기 서버로부터 특정적으로 코딩된 액세스 객체(SCAO)를 다운로드한다(이 다운로드는 하지만 백업 절차 자체에 중요하지 않은 복잡한 절차일 수 있다). SCAO들의 다운로드는 상호 인증을 필요로 한다. SCAO들은 다운로드 이전에 암호화된다. 암호화는 유일한 단말기 장치 관련된 공개 키의 도움으로 발생한다.
상기 암호화된 그리고 다운로드된 SCAO들의 복사본 또는 심지어 상기 SCAO들의 다운로드의 통지가 상기 백업 서버로 전송된다. 상기 백업 서버는 상기 단말기 장치의 사용자의 모든 SCAO들을 관리한다. 각 사용자(또는 단말기)는 사용자 이름, 패스워드, IMEI에 의해 명백하게 정의되거나 심지어 상기 유일한 공개 장치 키 자체에 의해 명백하게 정의된다. 상기 서버는 수신된 SCAO들의 유효성을 검사할 수 있다. 각 SCAO는 상기 백업 서버상에 암호화되어 저장되기 때문에 부가적인 보안 방벽에 대한 필요는 존재하지 않는다.
일단 단말기의 사용자가 그의 SCAO들의 백업을 다운로드하고 싶다면 사용자는 상기 백업 서버에 로그인해야 하고 사용자 이름, 패스워드, IMEI 또는 심지어 유일한 공개 장치 키를 검사함으로써 그의 백업 계정에 대한 액세스가 허가된다.
상기 백업 방법은 (예를 들어 사용자 이름, 패스워드, IMEI에 기초하는 할당을 사용하여) 획득된 SCAO들의 온라인 다운로드동안 자동 백업 절차로서 구현될 수 있다. 상기 백업 방법은 사용자 상호작용 백업으로서 구현될 수 있다. 이 경우 사용자는 상기 온라인 서버에 로그인해야 하고 그의 암호화된 SCAO들을 (예를 들어 사용자 이름, 패스워드, IMEI를 사용하여) 그의 온라인 백업 서버로 전송해야 한다.
상기 초기의 SCAO는 상기 서버가 접속된 단말기에 초기의 요구를 전송하기 위한 요구를 송신한 이후에 수신될 수 있다. 즉, 상기 단말기 및/또는 사용자/가입자의 식별 정보와 함께 상기 단말기 장치상에 저장된 상기 초기의 SCAO들을 전달하기 위한 상기 서버로부터 단말기 장치로의 요구를 구현하는 것이 구상된다.
또 다른 예시적인 실시예에서 상기 서버에서 상기 보조적인 SCAO를 획득하는 단계는 이전에 저장된 초기의 SCAO를 검색함으로써 수행된다. 즉, 상기 보조적인 SCAO는 상기 초기의 SCAO와 동일하다. 이 시나리오는 일종의 서버 제공된 백업 복사 또는 단말기 장치들에 대한 백업 복구 절차를 나타낸다.
상기 서버에 저장된 상기 특정적으로 코딩된 액세스 객체들(SCAO들)은 예를 들어 상기 유일한 이동 식별 정보 또는 장치 키를 가지고 특히 암호화된다. 이러한 이유로 상기 SCAO들은 단지 단일 장치상에서만 사용될 수 있다. 이러한 특수성은 상기 백업들이 암호화로 인하여 전용 장치에 의해서만 사용될 수 있는 것처럼 단지 이들 단말기들은 상기 SCAO들을 사용할 수 있기 때문에, 상기 서버의 오퍼레이터가 모든 데이터베이스 콘텐트들에 대한 제한없는 액세스를 허용하도록 할 수 있다. 일단 장치가 고장나면 백업은 사용가능하지 않게 되는데 왜냐하면 새로운 장치가 암호화 및 복호화를 위한 상이한 유일한 개인/공개 키들을 가진 상이한 세트의 장치 식별 정보를 가질 것이기 때문에 교환된 장치에 의해 백업이 사용될 수 없기 때문이다. 상기 고장난 장치의 SCAO들은 새로운 장치의 SCAO들과 일치하지 않는다.
본 실시예는 사용자가 상기 장치의 (분실되거나 삭제된) SCAO를 복구할 수 있게 하는 해법을 개시한다. 이것은 상기 SCAO의 발행자의 보호하에서 온라인 요구된 SCAO를 백업하는 메커니즘에 의해 달성된다.
본 발명의 다른 예시적인 실시예에서 두개의 단말기 장치 식별 정보들이 수신되는데, 즉 제1 장치 식별 정보 및 제2 장치 식별 정보가 수신된다. 두개의 상이한 수신된 장치 식별 정보들의 경우 상기 서버에서 SCAO를 획득하는 단계는 수신된 제1 장치 식별 정보에 따라 이전에 저장된 초기의 SCAO를 디코딩함으로써 그리고 상기 수신된 제2 장치 식별 정보에 따라 보조적인 SCAO를 생성함으로써 수행된다. 상기 보조적인 SCAO는 상기 수신된 제2 장치 식별 정보를 지닌 상기 장치에 전송하기 위하여 코딩된다.
이 구현은 사용자가 제1 단말기로부터 제2 장치 식별 정보를 지닌 제2 장치로 초기의 SCAO를 "전송"할 수 있도록 하는 시나리오에 대한 원격 백업 서버의 확장을 나타낸다. 이것은 제1 장치 식별 정보와 제2 장치 식별 정보(그리고 결국에는 인가 데이터)의 수신에 의해 본 예시적인 실시예에 따라 달성된다. 상기 제1 장치 식별 정보는 이전에 저장된 초기의 SCAO를 결정하는데 사용된다. 그다음 이 SCAO는 코딩되지 않은 또는 범용 액세스 객체를 획득하기 위하여 상기 제1 장치 식별 정보에 따라 디코딩된다. 이 획득된 코딩되지 않은 액세스 객체는 한정되지 않은 수의 SCAO들에 대한 근간으로서 사용될 수 있어서, 상기 서버는 원하지 않는 데이터 액세스에 대해 철저히 보호되어야 한다. 상기 획득된 코딩되지 않은 액세스 객체는 상기 제2 장치의 장치 식별 정보에 따라 코딩된 보조적인 SCAO를 생성하는데 사용된다. 즉, 사용자는 제2 장치에 대한 새로운 보조적인 SCAO를 요구하기 위하여 상기 제1 장치의 장치 식별 정보와 상기 제2 장치의 장치 식별 정보를 제공한다. 본 실시예에서, 상기 초기의 SCAO는 상기 제1 장치의 식별 데이터에 따라 상기 서버로부터 검색된다.
본 발명의 방법의 다른 예시적인 실시예에 의하면 두개의 단말기 장치 식별 정보들, 제1 장치 식별 정보 및 제2 장치 식별 정보가 상기 통신 네트워크를 통해 상기 서버에서 수신된다. 본 실시예에서 추가로 초기의 특정적으로 코딩된 액세스 객체(SCAO)가 상기 통신 네트워크를 통해 상기 서버에서 수신되고, 상기 SCAO는 상기 제1 장치 식별 정보에 따라 코딩된다. 본 실시예에서 상기 서버에서 상기 보조적인 SCAO를 획득하는 단계는 상기 수신된 제1 장치 식별 정보에 따라 상기 수신된 초기의 SCAO를 디코딩함으로써 그리고 상기 수신된 제2 장치 식별 정보에 따라 전송을 위한 상기 보조적인 SCAO를 생성함으로써 수행된다.
본 방법의 실시예는 이전에 저장된 초기의 SCAO들을 가질 어떤 필요없이 수행될 수 있다. 이 특징은 또한 예를 들어 일종의 "제어되는" 또는 약간 제한되는 복사 방지를 가능하게 하기 위하여 몇회 예를 들어 2, 3, 또는 5회 상기 디지털 코딩된 액세스 객체를 사용자가 "복사"할 가능성을 제공하는 것으로서 해석될 수 있다. 이것은 예를 들어 제1 단말기 장치상의 어떤 콘텐트의 사용자가 제2 단말기 장치상의 신규 SCAO를 지닌 콘텐트를 실행할 수 있게 한다. 어떤 제한없이 상기 콘텐트들에 대한 범용 액세스를 허가하기 위하여 특정적으로 코딩된 장치 식별 정보를 필요로 하지 않는 "범용" 코딩된 액세스 객체를 구현하는 것이 또한 구상될 수 있다. 하지만 범용 액세스 코드의 구현은 실행을 위해 상기 SCAO를 필요로 하는 상기 콘텐트의 실행에 대한 제한들을 포기하는 것이 요망되기 이전에 공개되어질 고유의 특징을 갖는다.
이 실시예는 사용자들의 SCAO들을 저장하기 위하여 제공된다. 상기 SCAO들은 온라인 저장소(백업 서버) 및/또는 사용자의 구내에서 글로벌하게 저장될 수 있다. 상기 백업 서버는 온라인 액세스를 통해 사용자에 의해 액세스될 수 있고 반면에 사설 백업들은 로컬 PC, MMC 또는 어떤 다른 저장 매체상에 저장될 수 있다. 상기 저장된 SCAO들은 백업으로서 사용되고 암호화된다. 상기 백업은 상기 장치내의 상기 SCAO가 손상되거나 상기 장치가 고장나는 경우, 즉 사설 백업이 액세스가능하지 않게 되는 경우 필요하다.
중앙 서버 내부에 글로벌하게 저장되어야 하는 각 단말기에 대한 유일한 개인 복호화 키 및 유일한 공개 암호화 키가 상기 단말기 장치에 대해 필요하다. 이들 개인 및 공개 키들은 개인 단말기 장치 키 및 유일한 공개 장치 키에 의해 구현될 수 있다. 상기 암호화 방법은 표준화될 수 있다. 증명서 유형은 예를 들어 X.509일 수 있다. 상기 중앙 서버는 상이한 사이트들로부터 액세스가능한 글로벌 데이터베이스이고 비밀이 유지되어야 하거나 적어도 매우 강력하게 보호되어야 한다. 더욱이 상기 개인 및 공개 키들은 생산중 단말기 장치들에 전송되어야 하고 라벨링되어야 하거나 강력하게-코딩되어야 한다. 사용자는 사용자 소유의 댁내에서 자신의 SCAO들의 백업을 생성할 수 있다. 상기 백업은 상기 유일한 공개 단말기 장치 키를 가지고 암호화된다. 상기 중앙 서버의 보안 요건은 매우 높다. 상기 중앙 서버에 대한 액세스는 어떤 해커에 의해 또는 어떤 허가되지 않은 사람에 의해서도 가능하지 않아야 한다.
상기 백업 서버 및 상기 중앙 서버에 대한 링크를 지닌 서비스 포인트를 사용하는 것이 구현될 수 있다. 이들 링크들은 전용 사용자의 특정적으로 코딩된 액세스 객체들(SCAO들)을 다운로드하고 단말기 장치의 교환의 경우에 사용자의 온라인 계정 및 저장소(백업 서버)를 갱신하는데 사용될 수 있다.
상기 중앙 서버는 (적어도 단일 단말기 장치 제조자의) 각 생성된 단말기 장치의 중요한 데이터를 저장한다. 상기 중앙 서버상에 저장된 각 단말기 장치의 데이터 파일은 상기 유일한 개인 단말기 장치 키, 상기 유일한 공개 장치 키(예를 들어 사인된 단말기 증명서), 상기 공개 키들의 식별자(예를 들어 X.509의 증명서 식별자 일련 번호) 및 아마도 다른 X.509 매개 변수들 그리고 유일한 단말기 장치 식별 정보(예를 들어 IMEI)를 포함할 수 있다.
특정 단말기 장치의 완전한 데이터 파일은 상기 데이터 파일의 상기에 표시된 아이템들 중 하나에 의해 명확히 식별될 수 있다.
상기 중앙 서버상에 저장된 각 단말기 장치 특정 데이터 파일들의 하기의 데이터 아이템들, 즉 상기 유일한 개인 단말기 장치 키 및 상기 유일한 공개 장치 키 그리고 (예를 들어 키 식별자 예를 들어 X.509의 일련 번호 및 다른 X.509 매개 변수들과 같은) 부가적인 코딩 매개 변수들은 제조자에 의해 제공되거나 상기 단말기 장치들의 제조자로부터 요구되어야 한다.
상기 단말기 장치의 제조자는 상기 유일한 단말기 장치 식별 정보(예를 들어 상기 IMEI)를 상기 중앙 서버에 제공해야 한다.
본 발명의 다른 태양에 의하면 통신 네트워크를 통해 접속된 서버와 단말기를 포함하는 시스템에서 서버로부터 단말기 장치로 SCAO를 재발송하는 방법이 제공된다. 상기 방법은 (예를 들어 상기 통신 네트워크를 통해) 적어도 하나의 단말기 장치 식별 정보 및/또는 인증 데이터를 상기 단말기 장치로부터 상기 서버로 송신하는 단계 및 상기 서버에서 상기 적어도 하나의 단말기 장치 식별 정보 및 상기 인증 데이터를 수신하는 단계를 포함한다. 상기 방법은 상기 식별 정보 또는 인증 데이터가, 초기의 SCAO가 이전에 생성된 단말기와 관련되는 것으로서 수신된 단말기 식별 정보를 식별하는지를 결정하는 단계로 진행된다. 상기 방법은 수신된 단말기 식별 정보가, 초기에 특정적으로 코딩된 액세스 객체(SCAO)가 이전에 생성된 단말기를 식별한 경우, 수신된 장치 식별 정보 및 인증 데이터에 따라 보조적인 SCAO를 상기 서버에서 획득하는 단계를 더 포함한다. 상기 방법은 상기 통신 네트워크를 통해, 상기 단말기 장치에 상기 보조적인 SCAO를 송신하는 단계로서, 상기 단말기 장치는 상기 보조적인 SCAO가 획득된 상기 단말기 장치 식별 정보를 구비하는 단계 및 상기 보조적인 SCAO를 수신하고 상기 단말기 장치에 저장하는 단계를 더 포함한다.
(예를 들어 상기 통신 네트워크를 통해) 상기 단말기 장치로부터 상기 서버로 적어도 하나의 단말기 장치 식별 정보 및/또는 인증 데이터를 송신함으로써 단말기 장치의 사용자는 상기 서버상에 저장된 데이터(예를 들어 SCAO)에 액세스하기 위한 식별 정보 및 인가를 서버에 제공할 수 있다. 이전의 단계에서 이 전송은 일종의 외부 백업 절차에서 상기 서버에 (예를 들어 인증 데이터로서) 이미 존재하는 (초기의) SCAO를 전송하는데 또한 사용될 수 있다. 상기 이전의 전송 이후에 상기 서버는 외부 백업 저장 장치로서 기능하여 상기 수신된 (초기의) SCAO를 저장할 수 있다. 또한 상기 서버가 예를 들어 이전의 단계에서 디지털 저작권 서버로부터 상기 초기의 SCAO들을 수신하는 것이 구상될 수 있다. 또한 상기 서버가 상기 통신 네트워크내의 장치들로부터 (초기의) SCAO들을 검색하기 위하여 상기 통신 네트워크내의 장치들을 능동적으로 검색하는 것이 고려된다. 상기 서버에 저장하기 위한 단말기 식별 정보들 및 SCAO들의 쌍들을 검색하기 위하여 상기 통신 네트워크를 통해 플레이되는 예를 들어 온라인 게임들의 게임 서버들을 사용하는 것이 또한 구상된다. 단말기 식별 정보들 및 SCAO들의 저장된 쌍들은 분실될 SCAO들의 단순한 재획득을 가능하게 한다.
송신된, 상기 적어도 하나의 단말기 장치 식별 정보 및 인증 데이터는 상기 서버에서 수신된다. 수신 후에 상기 식별 정보/인증 데이터가 초기의 SCAO가 이전에 생성되었거나 저장된 단말기와 관련되는 것으로서 수신된 단말기 식별 정보를 식별하는지가 상기 서버에서 결정된다. 상기 수신된 단말기 식별 정보들 중 하나에 대해 초기의 SCAO가 이전에 생성되었다고 결정된 경우, 사용자는 SCAO를 (다시) 획득할 수 있다.
초기의 SCAO가 수신된 것으로서 식별 정보를 지니는 단말기 장치에 대해 이전에 생성된 경우 보조적인 SCAO가 상기 서버에서 획득된다. 상기 보조적인 특정 액세스 객체는 이전에 저장된 초기의 액세스 객체와 동일할 수 있거나, 수신된 단말기 장치 식별 정보에 따라 특정적으로 생성될 수 있다. 단지 단일 단말기 식별 정보가 수신되는 경우 상기 초기의 SCAO가 검색되고 보조적인 SCAO로서 상기 단말기로 송신되는 것이 예기된다. 상기 수신된 단말기 식별 데이터가 두개의 상이한 단말기 장치들을 식별하는 경우 (예를 들어 초기의 SCAO와 함께) 제1 장치 식별 정보가 액세스 인가의 증명을 제공하는 것이 예기된다. 이 경우 상기 보조적인 특정적으로 코딩된 액세스 객체(SCAO)는 상기 제2 장치 식별 정보를 지닌 단말기에 대해 생성될 수 있는데, 즉 상기 보조적인 SCAO는 상기 초기의 SCAO와 다르다. 본 실시예에서 (상기 제1 장치의 식별 정보에 따라) 상기 초기의 코딩된 액세스 객체의 "디코딩" 및 상기 보조적인 SCAO에 대한 디코딩된 초기의 SCAO의 재코딩 다음에 상기 보조적인 생성된 액세스 객체가 생성될 수 있다.
원래의 범용(즉 특정되지 않은/언코딩된) 액세스 객체가 상기 서버에서 이용가능한 경우 상기 초기의 SCAO의 언코딩(un-coding)이 절약될 수 있다는 것은 주목되어야 한다. 상기 수신된 초기의 SCAO의 신빙성을 검사하기 위하여 "역 언코딩 프로세스"를 적용하는 것이 또한 고려된다. "역 언코딩 프로세스"는 상기 제1 장치의 식별 정보에 따른 상기 범용 액세스 객체를 코딩하는 것 및 상기 수신된 초기의 SCAO를 상기 새롭게 생성된 SCAO와 비교하는 것을 포함할 것이다. 이것은 특히 예를 들어 비대칭 코딩 알고리즘이 적용되는 경우 적용가능한데 상기 범용 액세스 코드로부터 다른 SCAO를 코딩하는 것보다 초기의 SCAO를 디코딩하는데 훨씬 더 많은 노력이 필요하다.
상기 통신 네트워크를 통해 상기 보조적인 SCAO가 획득된 상기 단말기 장치 식별 정보를 지닌 상기 단말기 장치로 상기 획득된 보조적인 SCAO를 송신함으로써 상기 보조적인 SCAO는 콘텐트의 실행 또는 사용을 가능하게 하기 위하여 상기 단말기로 전달되거나 사용자에게 전달된다.
상기 보조적인 SCAO를 수신하여 상기 단말기 장치에 저장함으로써 사용자는 상기 콘텐트를 실행 또는 사용할 수 있다. 또한 사용자가 예를 들어 상기 단말기 장치의 메모리 또는 소프트웨어 실패의 경우에 다시 상기 서비스를 사용해야 하는 것을 방지하기 위하여 사용자는 상기 수신된 보조적인 SCAO를 백업 저장 장치에 저장할 수 있는 것이 가능하다.
다른 예시적인 실시예에서 상기 방법은 상기 단말기 장치에 동작가능하게 접속된 사용자 메모리 장치상에 상기 초기의 SCAO를 저장하는 단계를 더 포함한다.
이 특징은 상기 초기의 SCAO의 개인적인 백업 절차를 나타낸다. 이 백업은 또한 메모리 고장 또는 상기 단말기 장치에서 상기 초기의 SCAO의 고의적이 아닌 삭제의 경우에 상기 초기의 SCAO를 다시 로딩하는데 사용될 수 있다. 이 특징은 상기 단말기가 손상되는 경우 유용하고 상기 초기의 SCAO는 상기 SCAO의 구입에 대한 증명으로서 사용될 수 있다.
다른 예시적인 실시예에서 상기 방법은 상기 사용자 메모리 장치상에 상기 초기의 특정적으로 코딩된 액세스 객체(SCAO)와 함께 상기 단말기의 식별 정보를 저장하는 단계를 더 포함한다. 이 예시적인 실시예는 단말기 장치가 파괴되는 경우 사용자가 상기 보조적인 SCAO에 대한 액세스를 단순화할 수 있도록 한다. 이것은 예를 들어 (제1 단말기의 매뉴얼에 제공될 수 있는 바와 같이) 상기 장치 및/또는 부가적인 장치 식별 정보가 분실되기 때문에, 제1 단말기 장치의 상기 단말기 장치 식별 정보가 액세스가능하지 않은 경우 특히 유용하다. 상기 단말기상에 상기 식별 정보 데이터를 저장하는데 필요한 저장 공간은 매우 낮은 실제 이용가능한 저장 요소들과 비교된다.
본 발명의 또 다른 예시적인 실시예에서 상기 통신 네트워크는 셀룰러 통신 네트워크이고 상기 단말기 장치는 상기 셀룰러 통신 네트워크의 이동 셀룰러 단말기이다. 즉 본 발명은 예를 들어 이동 전화 또는 이동 전화 가능 통신 장치와 같은 단말기 장치들에 컴퓨터 프로그램들을 제공하기 위한 시스템과 관련될 수 있다. 본 발명은 또한 비디오 게임 가능 셀룰러 전화들에 SCAO를 전달하는데 사용될 수 있다.
본 발명의 또 다른 태양에 의하면 프로그램 생성물이 컴퓨터 또는 네트워크 장치상에서 실행되는 경우 이전의 설명의 방법을 수행하기 위한 프로그램 코드 수단을 포함하는 소프트웨어 도구가 제공된다.
본 발명의 다른 태양에 의하면 프로그램이 컴퓨터 또는 네트워크 장치상에서 실행되는 경우 이전의 방법들의 모든 단계들을 수행하기 위한 프로그램 코드 수단을 포함하는, 이전의 설명의 방법을 수행하기 위한 서버로부터 다운로드가능한 컴퓨터 프로그램 생성물이 제공된다.
본 발명의 또 다른 태양에 의하면 프로그램 생성물이 컴퓨터 또는 네트워크 장치상에서 실행되는 경우, 이전의 설명의 방법들을 수행하기 위한 컴퓨터로 읽을 수 있는 매체상에 저장된 프로그램 코드 수단을 포함하는 컴퓨터 프로그램 생성물이 제공된다.
본 발명의 다른 태양에 의하면 컴퓨터 데이터 신호가 제공된다. 상기 컴퓨터 데이터 신호는 컴퓨터 프로그램 생성물이 컴퓨터 또는 네트워크 장치상에서 실행되는 경우, 이전의 설명에 포함된 방법의 단계들을 컴퓨터가 수행하게 하는 프로그램을 나타내고 반송파로 구현된다.
본 발명의 다른 예시적인 실시예에 의하면 통신 네트워크를 통해 서버로부터 단말기 장치로 SCAO를 재발송하기 위한, 통신 네트워크에 접속된 네트워크 서버가 제공된다. 상기 네트워크 서버는 상기 통신 네트워크에 대한 인터페이스, 인증 수단, 보조적인 SCAO 획득 수단 및 적어도 하나의 저장 장치를 포함한다.
적어도 하나의 단말기 장치 식별 정보, 초기의 SCAO들 및 인증 데이터를 수신하기 위한 통신 네트워크에 대한 인터페이스가 제공된다. 즉, 상기 인터페이스는 분실된 특정적으로 코딩된 액세스 객체(SCAO) 때문에 실제로 어떤 콘텐트에 액세스할 수 없는 단말기 장치로부터 데이터를 수신하기 위한 것이다. 상기 인터페이스는 또한 새롭게 생성된 보조적인 액세스 객체를, 요구하는 장치로 송신하기 위하여 제공된다. 상기 인터페이스는 또한 상기 통신 네트워크를 통해 보조적인 SCAO들이 획득된 단말기 장치들로 획득된 보조적인 SCAO들을 송신하도록 구성된다.
상기 인증 수단은 상기 인터페이스에 접속되고 수신된 단말기 장치 식별 정보 및/또는 인증 데이터를 인증하기 위하여 제공된다. 상기 인증 수단은, 상기 식별 정보 또는 인증 데이터가 초기의 SCAO가 이전에 생성되었거나 발행된 단말기와 관련되는 것으로서 단말기 식별 정보를 식별하는지를 결정하도록 구성된다. 상기 인증은 예를 들어 단말기 장치의 어떤 식별 정보 및/또는 어떤 공개 단말기 장치 키 및 초기의 SCAO에 기초할 수 있다. 또한 상기 SCAO들의 제공자의 결정에 의해 벤더 인증을 사용하는 것이 또한 고려된다. 이 경우 피고용인은 보조적인 SCAO를 획득하기 위한 인증 기관 역할을 할 수 있다.
상기 보조적인 SCAO 획득 수단은 상기 인증 수단에 접속되고, 상기 인증 수단에 의한 수신된 데이터의 긍정적인 인증의 경우에, 수신된 장치 식별 정보 및 인증 데이터에 따라 보조적인 SCAO들을 획득하도록 구성된다. 상기 획득 수단은 장치 식별 정보, 사용자 식별 정보 또는 공개 단말기 키에 따라 각각의 초기의 SCAO를 검색함으로써 보조적인 SCAO를 획득할 수 있다. 상기 획득 수단은 수신된 초기의 SCAO 및 수신된 장치 식별 정보(또는 예를 들어 특정 공개 단말기 키)를 디코딩함으로써 보조적인 SCAO를 획득할 수 있다.
접속된 상기 적어도 하나의 저장 장치는 수신된 인증 데이터 및 수신된 장치 식별 정보들을 검사할 수 있도록 상기 인증 수단에 접속되어 있다. 상기 저장 장치는 또한 다수의 상이한 획득된 보조적인 SCAO들을 저장하기 위하여 제공될 수 있다. 상기 저장 장치는 또한 검색하기 위한 다수의 상이한 초기의 SCAO들을 저장하기 위하여 제공될 수 있다. 또한 상기 제공된 서비스가 실제로 수락되고 요구되는지를 평가하기 위하여 요구되는 통계 데이터를 획득하기 위하여 회계 데이터를 저장하기 위한 저장 장치를 구현하는 것이 구상된다.
본 발명의 또 다른 예시적인 실시예에서 상기 통신 네트워크는 셀룰러 통신 네트워크이다. 즉, 상기 네트워크 서버는 셀룰러 네트워크의 서버이고, 상기 인터페이스는 이동 셀룰러 단말기 장치의 적어도 하나의 단말기 장치 식별 정보를 수신하도록 구성된 상기 셀룰러 통신 네트워크에 대한 인터페이스이다. 즉, 본 발명은 예를 들어 이동 전화들 또는 이동 전화 가능 통신 장치들과 같은 이동 셀룰러 단말기 장치들에 컴퓨터 프로그램들을 위한 SCAO를 제공하도록 구성된 서버와 관련될 수 있다. 본 발명은 또한 비디오 게임 가능 셀룰러 전화들에 SCAO를 전달하는데 사용될 수 있다.
하기에서 본 발명이 첨부된 도면들을 참조하여 상세히 설명될 것이다.
도 1은 관용적인 기술의 특정적으로 코딩된 액세스 객체(SCAO)를 위한 발행 절차 및 백업 구현의 흐름도이다.
도 2는 본 발명의 실시예와 관련한 SCAO의 재발행 절차의 예이다.
도 3은 본 발명의 다른 실시예와 관련한 SCAO의 재발행의 다른 예를 도시한 것이다.
도 4는 초기의 SCAO를 다른 단말기 장치에 복사하기 위한 본 발명의 실시예를 도시한 것이다.
도 5는 SCAO의 결합된 재발행 및 복사 절차의 본 발명의 실시예를 도시한 것이다.
도 6은 다른 단말기 장치에 SCAO들을 재발행하기 위한 방법의 다른 구현예를 도시한 것이다.
도 7은 SCAO들의 재발행 및/또는 복사를 위한 네트워크 서버의 일 실시예를 도시한 것이다.
하기의 상세한 설명에서, 동일한 구성요소들이 본 발명의 다른 실시예들에 도시되는 것에 상관없이, 동일한 구성요소들에는 동일한 참조번호들이 제공된다. 본 발명을 명확하고 간결하게 설명하기 위하여 상기 도면들은 반드시 스케일링될 필요는 없고 어떤 특징들은 다소 개략적인 형태로 도시될 수 있다.
도 1은 관용적인 기술에 의한 SCAO를 위한 발행 또는 발송 및 상기 SCAO의 사설 백업의 생성의 흐름도이다. 본 발명의 배경은 예를 들어 CD 플레이어들, 소형 이동 전자 게이밍 장치들 등으로부터 알려져 있는 바와 같은 메모리 모듈들을 사용할 필요없이 이동 셀룰러 단말기 장치와 같은 단말기 장치상에서 어떤 콘텐트들을 실행 또는 사용하는 능력을 제공하기 위한 방법에 존재한다. 이것은 SCAO들의 사용에 의해 최신 기술에 따라 달성된다. 상기 SCAO들은 셀룰러 통신 네트워크와 같은 통신 네트워크를 통해 전달될 수 있다. 도면들에서 상기 단말기 장치는 청구항들의 범위를 제한하지 않고 이동 셀룰러 단말기 장치로서 구현되고 상기 통신 네트워크는 셀룰러 통신 네트워크로서 구현된다.
상기 "특정적으로"라는 표현은 상기 특정적으로 코딩된 액세스 객체(SCAO)가 특정적으로 식별된 단말기상의 어떤 콘텐트들의 실행 또는 사용만을 허용한다는 사실을 나타낸다. 상기 "코딩된"이라는 표현은 상기 SCAO에 의해 제공되는 실행 보호를 기만하는, 사용자가 SCAO를 어떤 단말기 장치에 복사 또는 적용할 수 있는 것을 방지하기 위하여 상기 SCAO를 코딩할 필요성을 나타낸다. 상기 SCAO에서 "액세스"라는 표현은 셀룰러 단말기 장치상에서 어떤 콘텐트를 실행 또는 사용할 가능성 또는 액세스를 허가하는 상기 SCAO의 태스크를 나타낸다. 마지막으로 SCAO의 "객체"라는 표현은 기본적으로 상기 SCAO의 제한되지 않은 형태를 나타낸다. 상기 객체는 실행가능한 프로그램의 일부일 수 있고, 상기 객체는 또한 어떤 파일들을 실행, 플레이 또는 사용하는데 필요한 주요 구성요소일 수 있다. 또한 특정 콘텐트 디-스크램블링 코드를 사용하는 것이 고려된다. 어떤 유형의 파일들 또는 파일이름에 대한 액세스를 제공하는 것이 구상될 수 있다. 어떤 단말기상의 어떤 콘텐트에 대한 액세스를 허가하기 위한 결합된 콘텐트 및 장치 특정 코드를 사용하는 것이 구상될 수 있다. 상기 SCAO를 생성하기 위한 고정 개인/공개 키 쌍을 사용하는 것이 가능하고, 상기 개인 키는 상기 단말기 장치에서 배선될 수 있고, 상기 "공개 키"는 단지 상기 SCAO의 생성기들에 의해서만 액세스가능하다. 비대칭 코딩 절차의 경우 상기 공개 키는 모든 소프트웨어 개발자들에 발행될 수 있다.
표준 SCAO 접근법에서 사용자는 상기 셀룰러 네트워크(10)를 통해 그의 단말기 장치(4)로부터 디지털 저작권 관리(DRB) 서버(14)로의 전송(22)에 의해 SCAO의 발행을 요구한다.
하기에서 상기 DRM 서버(14)는 SCAO를 생성하고 상기 생성된 SCAO를 상기 셀룰러 네트워크를 통해 상기 단말기(4)로 전송한다(24). 상기 프로세스는 예를 들어 지불 프로세스에 대한 정보, 장치 식별 정보와 같은 부가적인 장치 특정 정보, 상기 DRM 서버(14)로의 공개 단말기 키의 전송, 지불 데이터 등을 포함하는 상이한 부가적인 전송들을 사용할 수 있다. 이들 부가적인 전송들은 예를 들어 단말기, 상기 통신 네트워크(10)의 제공자, 상이한 지불 센터들 및 상기 DRM 서버(14) 간에 데이터를 교환하는 다수의 전송들을 포함할 수 있다.
현재 사용자가 수신된 SCAO를 백업하는 것은 가능하지 않다. 하지만 예를 들어 각각의 콘텐트를 지닌 상호교환가능한 메모리 장치의 경우에 상기 SCAO는 또한 상기 메모리 장치에 저장될 수 있다.
사용자들은 예를 들어 복잡한 단말기 장치 게임에 액세스하기 위한 상기 SCAO를 수신하기 위하여 상당한 양의 돈을 지불해야 한다. 소프트웨어 에러, 단말기 장치의 오작동 또는 파괴의 경우에, 사용자에게 불편함을 야기하는, 상기 SCAO 들이 분실될 수 있는 일이 발생할 수 있다.
상기 특정적으로 코딩된 액세스 객체(SCAO)가 예를 들어 상호교환가능한 메모리 모듈상에 저장되어 있는 경우조차 이것은 이동 단말기상의 콘텐트들의 실행을 가능하게 하는데 기여하지 않을 것인데, 왜냐하면 상기 SCAO의 특수성은 이 콘텐트가 다른 단말기 장치상에서 실행되는 것을 방지하기 때문이다.
현재 사용자가 임의의 백업 매체상에 SCAO를 저장하는 아무런 옵션도 존재하지 않는다. 하지만 복잡하고 광범위한 콘텐트들의 경우 많은 상이한 프로그램들을 저장하는 방식은 (강력하게-코딩된 프로그램들이 제공되지 않을지라도) 상호교환가능한 메모리 모듈들의 사용을 필요로 한다.
도 2는 본 발명의 실시예와 관련한 SCAO의 재발행 절차의 예이다. 셀룰러 네트워크(10)를 통해 DRM 서버(14)로부터 SCAO를 요구하고 전달하는 초기 단계들(22 및 24)은 도 1의 단계들과 동일하다. 사용자는 식별 정보, 예를 들어 사용자 이름, 패스워드, 공개 장치 키 및/또는 IMEI를 사용하여 그의 단말기 장치(4)를 가지고 상기 DRM 서버(14)에 접속한다. 상기 DRM 서버(14)는 상기 수신된 장치 식별 정보에 따라 SCAO를 생성한다. 상기 SCAO들의 코딩 또는 생성은 복잡하지만 백업 절차 자체에 중요하지 않다. 상기 SCAO들의 다운로드는 상호 인증을 필요로 한다. 상기 SCAO들은 다운로드 이전에 암호화된다. 암호화는 예를 들어 유일한 단말기 장치 관련 공개 키를 사용하여 구현될 수 있다.
부가적으로, 상기 DRM 서버는 상기 SCAO 또는 상기 SCAO들의 복사본을 백업 서버(12)로 전송한다(26). 즉, 각 생성된 SCAO의 복사본은 상기 SCAO가 생성된 상 기 단말기의 식별 정보와 함께 상기 백업 서버(12)에 제공된다. 상기 SCAO들은 상기 SCAO가 생성된 상기 단말기의 식별 정보와 함께 예방적으로 상기 백업 서버에 저장된다. 상기 SCAO 또는 상기 단말기(4)가 분실되지 않거나 손상되지 않는 경우, 다음 단계들은 발생하지 않을 것이다. 어떤 시리즈의 마지막 단말기가 못쓰게 되는 것이 기대될 수 있는 경우 예를 들어 20년의 시간 기간 이후에 상기 저장된 데이터를 삭제하기 위하여 데이터 오버플로우 또는 "에이징 알고리즘"을 제공하는 것이 구현될 수 있다. 상기 백업 서버는 상기 단말기 장치 또는 상기 단말기 장치의 사용자의 모든 SCAO들을 관리한다. 각 사용자(또는 단말기 장치)는 사용자 이름, 패스워드, IMEI 또는 심지어 유일한 공개 장치 키에 의해 명확히 정의된다. 상기 서버(백업 서버)는 상기 수신된 SCAO들의 유효성을 검사한다.
본 실시예의 주된 장점은 사용자가 이미 획득한 SCAO를 사용자가 다시 획득할 수 있다는 사실에 존재한다. 특히 SCAO들의 사용은 마음대로 소프트웨어를 복사할 새로운 가능성을 사용자들에 개방하지 않는데, 왜냐하면 상기 백업 서버(12)에 저장된 데이터는 실제로 코딩되어 있고 상기 특정적으로 코딩된 액세스 객체(SCAO)가 생성된 단말기 장치 이외의 어떤 다른 단말기 장치상에서 사용될 수 없기 때문이다. 따라서 상기 백업 서버(12)는 상기 DRM 서버(14)에 의해 제공된 복사 방지를 기만할 어떤 가능성도 제공할 수 없다. 각 SCAO는 상기 백업 서버상에 암호화되어 저장되기 때문에 상기 백업 서버에 부가적인 보안 방벽에 대한 아무런 필요도 없다.
상기 SCAO가 상기 단말기(4)상에서 삭제되는 경우, 상기 백업 서버(12)로부 터 상기 단말기(4)로의 상기 SCAO의 재전송에 대한 요구(32)가 발송된다. 상기 백업 서버는 막대한 양의 상이한 단말기들에 대해 코딩된 막대한 양의 상이한 SCAO를 저장하기 때문에, 상기 요구(32)는 상기 서버가 적합한 SCAO를 찾을 수 있도록 단말기 식별 정보를 포함해야 한다. 또한 상기 요구(32)에서 실행을 위해 상기 SCAO를 요구하는 상기 콘텐트들의 식별 정보를 전송하는 것이 구상될 수 있다. 상기 서버(12)는 원하는 SCAO를 결정할 수 있고 상기 셀룰러 통신 네트워크를 통해 상기 단말기 장치(4)로 상기 SCAO를 재전송 또는 재발행(36)할 수 있다.
일단 상기 단말기의 사용자가 그의 SCAO의 백업을 다운로드하고 싶은 경우 사용자는 상기 백업 서버에 로그인해야 하고 사용자 이름, 패스워드, IMEI 또는 심지어 유일한 공개 장치 키를 검사함으로써 그의 백업 계정에 대한 액세스가 허가되어야 한다.
도 3은 본 발명의 다른 실시예와 관련한 SCAO의 재발행의 다른 예를 도시한 것이다. 셀룰러 통신 네트워크(10)를 통해 DRM 서버(14)로부터 단말기 장치(4)에서 SCAO를 획득하는 초기 단계들(22, 24)은 도 1 및 도 2의 단계들과 유사하다. 도 1 및 도 2와는 대조적으로 상기 백업 서버(12)는 상기 단말기 장치에 직접 접속되지 않는다.
도 3에서 상기 SCAO 및 장치 식별 정보(예를 들어 사용자 이름, 패스워드 및/또는 IMEI)는 상기 단말기 장치(4)로부터 도 3에서 게임 서버(16)로서 구현된 액세스 서버로 전송된다. 이 전송은 식별된 단말기 장치가 예를 들어 각각의 게임 소프트웨어를 실행할 수 있는 것으로서, 온라인 게임에 참가할 수 있다는 것을 증명 하도록 구현될 수 있다.
관용적인 접근법과는 대조적으로 상기 게임 서버(16)는 수신된 장치 식별 정보와 함께 상기 백업 서버(12)로 수신된 SCAO의 복사본을 송신한다(26). 도 2에서와 같이 상기 백업 서버(12)는 상기 장치 식별 정보와 함께 상기 SCAO를 저장한다.
도 2 및 도 3의 기본적인 요소들은 매우 유사한데, 차이점은 상기 백업 서버(12)가 상기 셀룰러 통신 네트워크(10)와 상기 게임 서버(16)를 통해 상기 단말기(4)로부터 상기 SCAO를 수신한다는 점이다. 부가적으로, 상기 단말기(4)는 상기 전송들(33, 34)을 통해 상기 게임 서버(16)를 거쳐 상기 백업 서버(12)와 간접적으로 통신한다. 상기 게임 서버(16)와 상기 백업 서버(12) 간의 접속은 직접 유선 접속을 통해 또는 다른 통신 네트워크에 의해 구현될 수 있다. 도 2에 도시된 바와 같이 상기 셀룰러 네트워크를 통해 상기 단말기 장치(4)와 상기 백업 서버(12) 간의 직접 접속을 제공하는 것이 구상된다.
도 4는 다른 단말기 장치에 초기의 SCAO를 복사하기 위한 본 발명의 실시예를 도시한 것이다. SCAO를 획득하는 초기의 단계들은 도 1 내지 도 3에 개시된 것과 동일하다. 도 4에서 상기 SCAO의 백업은 예를 들어 사설 백업의 형태로 제1 단말기(4)의 메모리 장치(2)에 저장된다. 사용자가 획득한 다른 단말기 장치상의 어떤 콘텐트를 사용자가 실행 또는 사용하고 싶다는 것이 예기된다. 상기 SCAO의 특수성으로 인하여 (예를 들어 상기 장치들은 상기 SCAO를 디코딩하기 위한 상이한 개인 키들을 가지고 있기 때문에) 이것은 가능하지 않다.
본 시나리오에서 사용자는 상기 SCAO를 제1 단말기로부터 제2 단말기로 직접 전송한다(40). 사용자는 또한 (예를 들어 "사설 백업"(2) 모듈을 상호교환함으로써) 상호교환가능한 메모리 장치 "사설 백업"(2)을 사용하여 SCAO를 제1 단말기로부터 제2 단말기로 전송할 수 있다(44).
또한 제1 장치로부터 제2 단말기로 직접 상기 장치 식별 정보를 전송(40)하는 것을 구현하거나 "사설 백업"(2) 모듈을 통해 상기 제1 단말기 장치로부터 상기 제2 장치로 상기 장치 식별 정보를 전송(41, 44)하는 것을 구현하는 것이 구상된다. 예를 들어 상기 제1 장치로부터 상기 제2 장치로의 전송은 이것을 행할 수 있다.
다음 단계에서 상기 제2 단말기는 상기 셀룰러 통신 네트워크(10)를 통해 상기 제2 장치의 장치 식별 정보를 전송하고(42) 상기 제1 장치의 장치 식별 정보와 (상기 제1 장치에 대해 특정적으로 코딩된) 초기의 SCAO를 DRM 서버(14)로 전송한다(46). 도 4에서 상기 DRM 서버(14)가 상기 코딩되지 않은 액세스 객체에 액세스할 수 있거나 상기 제1 장치로부터 수신된 상기 초기의 SCAO를 적어도 디코딩할 수 있는 것이 예기된다. 또한 상기 DRM 서버(14)가 (예를 들어 상기 제1 장치의 IMEI에 기초하여) 상기 제1 장치의 저장된 데이터에 액세스할 수 있는 것이 구상된다. 상기 DRM 서버(14)는 상기 DRM 서버(14)로부터 검색된 상기 제1 단말기(4)의 데이터에 따라 수신된 초기의 SCAO를 복호화할 수 있다. 이 단계는 상기 DRM 서버(14)가 상기 제1 단말기(4)의 SCAO를 복호화(또는 암호화)하는데 필요한 모든 데이터에 액세스할 수 있는 것을 필요로 한다. 이 SCAO를 복호화하는 능력은 이 데이터가 허가받지 않은 액세스에 대해 보호되어야 한다는 것을 암시한다. 상기 제1 장치의 개 인 장치 키를 사용하는 것은 상기 초기의 SCAO의 복호화를 행할 수 있다. 후속적으로 상기 코딩되지 않은 액세스 객체는 상기 제2 단말기 장치(6)의 데이터에 따라 특정적으로 코딩된 보조적인 특정적으로 코딩된 액세스 객체(SCAO)로 다시 코딩될 수 있다. 상기 제2 장치의 공개 장치 키를 사용하는 것은 상기 보조적인 SCAO의 생성을 행할 수 있다. 상기 제2 장치의 개인 장치 키가 요구되지 않기 때문에, 이 단계는 중요하지 않다.
마지막으로 새롭게 생성된 보조적인 SCAO는 상기 셀룰러 통신 네트워크(10)를 통해 상기 제2 단말기(6)로 송신될 것이다(48). 상기 수신된 보조적인 SCAO는 상기 제2 단말기 장치(6)로부터 상기 상호교환가능한 메모리 장치 "사설 백업"(2)으로 전송될 수 있다.
이것은 제1 단말기 장치(4)로부터 제2 단말기 장치(6)로의 일종의 보조적인 SCAO 전송을 나타낸다.
상기 보조적인 SCAO가 요구되는 콘텐트가 상기 제2 단말기(6)에 설치되는 경우 상기 제2 단말기(6)는 이 콘텐트를 실행하거나 사용할 수 있다.
상기 콘텐트들이 상기 제1 장치상에서 더 이상 실행될 수 없다는 것을 보장하는 것이 구상된다. 이것은 상기 초기의 SCAO의 모든 가능한 존재하는 복사본들이 실제로 삭제된다는 것을 보장함으로써 달성될 수 있다. 하지만, 상기 제2 단말기(6)에 어떤 문제가 있는 경우 사용자가 그의 제1 단말기(4)를 대체물로서 유지할 수 있는 경우, 사용자는 상기 SCAO를 다시 이동시켜야 한다.
도 5는 SCAO의 결합된 재발행 및 복사 절차의 본 발명의 실시예를 도시한 것 이다. 도시된 실시예는 도 3 및 도 4의 방법들의 일종의 결합을 나타내는데 도 4의 방법은 게임 서버(16)를 통해 백업 서버(12)에 초기의 SCAO의 복사본을 제공하는데 사용된다. 도 5에서 사용자는 상기 게임 서버에 예를 들어 사용자 이름 및 패스워드를 포함하는 계정을 가지고 있는 것으로 예기된다. 상기 단계들 22, 24, 25 및 26은 도 3에서 이미 개시되었다.
후속 단계에서 사용자는 상기 제2 단말기(6)를 사용하여 상기 게임 서버(16)에 로그인한다(52). 상기 로그인 절차는 사용자 이름과 패스워드 쌍 및 상기 제2 장치의 장치 식별 정보의 전송을 포함한다. 상기 게임 서버(16)는 상기 장치 식별 정보를 통해 상기 장치가 변경되었다는 것을 인지할 수 있고 이전에 수신된 초기의 SCAO가 어떤 콘텐트를 실행하기 위하여 상기 제2 장치(6)상에서 사용될 수 없다는 것을 인지할 수 있다.
상기 게임 서버는 상기 제1 단말기(4) 및 상기 제2 단말기(6)의 장치 식별 정보 또는 로그인 데이터를 향상된 백업 서버(18)로 송신한다(53). 상기 향상된 백업 서버(18)는 초기의 특정적으로 코딩된 액세스 객체들(SCAOs)을 외부에 저장하기 위한 도 2 및 도 3의 백업 서버(12)의 능력과 초기의 SCAO들을 디코딩하고 보조적인 SCAO들을 다시 코딩하기 위한 도 4의 DRM 서버(14)의 능력을 결합한다.
상기 향상된 백업 서버(18)는 상기 제1 단말기 장치(4)에 따라 코딩된 저장된 초기의 SCAO에 액세스할 수 있고 그것을 코딩되지 않은 액세스 객체로 복호화할 수 있다. 상기 향상된 백업 서버(18)는 상기 제2 단말기 장치(6)의 식별 데이터에 따라 코딩된 상기 코딩되지 않은 액세스 객체를 보조적인 SCAO로 다시 코딩할 수 있다. 이 향상된 백업 서버(18)는 상기 제2 장치(6)의 장치 식별 데이터와 결합하여 상기 새롭게 생성된 보조적인 SCAO를 저장한다.
그다음 상기 새롭게 생성된 보조적인 SCAO가 상기 게임 서버(16)로 전송된다(54). 그다음 상기 게임 서버는 상기 셀룰러 네트워크(10)를 통해 상기 보조적인 SCAO를 상기 제2 단말기 장치(6)로 송신한다(56).
즉, 도 5에서 새로운 장치에 대한 보조적인 SCAO를 획득하기 위하여 새로운 단말기로 상기 게임 서버에 로그인하는 것만이 필요하다.
도 6은 다른 단말기 장치로 SCAO들을 재발행하는 방법의 다른 구현예를 도시한 것이다. SCAO를 획득하는 초기 단계들은 도 1 내지 도 5에 개시된 것과 동일하다. 도 7에서 상기 SCAO의 백업본은 예를 들어 사설 백업의 형태(도시되지 않음)로 제1 단말기(4)의 백업 서버에 저장된다. 상기 제1 단말기 장치의 라인이 중단되는 시점에 상기 제1 단말기 장치(4)가 파괴되는 것이 예기된다. 상기 제1 단말기 장치의 파괴에 따라 사용자는 (중단된 라인에서 연속적인 라인으로의 전이에 의해 표시된) 그가 획득한 다른 (제2의) 단말기 장치(6)상의 콘텐트를 실행하거나 사용하기를 원한다. 상기 SCAO의 특수성으로 인하여 상기 제2 단말기 장치(6)에서 파괴되지 않은 상호교환가능한 메모리 모듈상에 저장된 SCAO들을 사용하는 것은 가능하지 않다.
따라서 사용자는 그의 고장난 장치 및 메모리 카드 및/또는 플로피 디스크와 같은 백업 매체상의 상기 초기의 SCAO들의 이용가능한 백업본들을 휴대하고(100) 서비스 포인트(15)로 간다. 상기 서비스 포인트(15)의 오퍼레이터는 상기 관리 서 버(13)에 대한 액세스를 설정하고 상기 고장난 제1 장치(4)의 식별 정보(예를 들어 IMEI)를 상기 관리 서버(13)로 전송한다.
상기 관리 서버(13)내의 소프트웨어는 ((상기 고장난 제1 단말기(4)의) IMEI에 기초하여) 중앙 서버(17)로부터 모든 저장된 데이터를 요구한다(104). 상기 중앙 서버(17)는 모든 요구되는 데이터를 상기 관리 서버(13)로 전송한다(106).
다음 단계에서 상기 관리 서버(13)는 (상기 고장난 제1 단말기(4)의 IMEI 및/또는 증명서 예를 들어 개인 장치 키에 기초하여) 상기 백업 서버(12)상에 모든 저장된 초기의 특정적으로 코딩된 액세스 객체들(SCAOs)을 요구한다(108, 110). 상기 관리 서버(13)는 상기 서비스 포인트(15)에 있는 오퍼레이터에게 메모리 카드 및 플로피 디스크들과 같은 사설 백업들의 모든 데이터를 상기 관리 서버(13)로 복사(112, 113)할 것을 요구한다.
상기 관리 서버(13)는 상기 고장난 제1 단말기(4)에 할당된 사용자의 코딩되지 않은 액세스 객체들을 식별하기 위하여 백업 서버(12)로부터의 모든 데이터(즉 상기 초기의 SCAO들) 및 전송된 사설 백업(112, 113) 데이터를 복호화 또는 디코딩한다. 상기 중앙 서버(17)가 상기 고장난 제1 단말기(4)의 개인 키를 상기 관리 서버(13)로 전송했기 때문에 상기 복호화가 행해질 수 있다.
또한 상기 관리 서버(13)가 상기 보호된 중앙 서버(17)에서 상기 고장난 제1 단말기(4)에 할당된 사용자의 코딩되지 않은 액세스 객체들을 식별하기 위하여 백업 서버(12)로부터의 모든 데이터(즉 상기 초기의 SCAO들) 및 전송된 사설 백업(112, 113) 데이터의 복호화 또는 디코딩을 위해 상기 중앙 서버에 모든 데이터 를 전송하는 것이 구상된다. 상기 관리 서버(13)가 상기 고장난 제1 단말기(4)의 SCAO들을 상기 중앙 서버(17)로 전송했기 때문에 상기 중앙 서버(17)에서 상기 복호화가 행해질 수 있다.
또한 상기 관리 서버(13)가 상기 고장난 제1 단말기(4)에 할당된 사용자의 코딩되지 않은 액세스 객체들을 식별하기 위한 상기 사설 백업(112, 113) 데이터 및 모든 데이터의 복호화 및 디코딩을 위하여 상기 중앙 서버(17)에 모든 데이터를 전송하는 것이 구상된다. 상기 중앙 서버(17)는 백업 서버(12)로부터 직접 상기 고장난 장치의 상기 (즉 상기 초기의) SCAO들에 액세스할 수 있다. 모든 디코딩은 보호된 중앙 서버(17)에서 행해질 수 있고, 아무런 개인 키도 상기 보호된 중앙 서버(17)로부터 전송될 필요가 없다. 그다음 상기 중앙 서버(17)는 상기 제2 장치의 공개 키에 따라 상기 (보조적인) SCAO들을 다시 코딩하고 그것을 상기 백업 서버(12)로, 상기 제2 단말기 또는 상기 관리 서버(13)로 직접 전송할 수 있다.
상기 관리 서버(13)는 (단지 정보를 위하여) 사용자의 모든 이용가능한 초기의 SCAO에 대한 통지를 상기 서비스 포인트(15)의 디스플레이상의 창을 통해 상기 서비스 포인트의 오퍼레이터로 송신할 수 있다(도시되지 않음).
상기 관리 서버(13)에 의한 상기 고장난 제1 단말기(4)의 모든 초기의 SCAO의 식별에 후속하여 새로운 제2 단말기(6)의 IMEI 번호를 전송(114)하기 위한 요구가 상기 서비스 포인트(15)의 오퍼레이터로 송신된다. 상기 제2 장치의 IMEI는 새로운 개인/공개 단말기 장치 키를 가지고 링크된다.
상기 제2 단말기(6)의 새로운 IMEI 번호에 기초하여 상기 백업 서버에 저장 된 정보가 갱신된다(116). 상기 갱신 절차는 특히 상기 제2 단말기 장치(6)와 관련된 새로운 공개 키를 가지고 다시 코딩되지 않은 액세스 객체들을 특정적으로 암호화하는 것을 포함한다. 이 암호화는 보조적인 SCAO들(즉 상기 제2 장치에 대한 SCAO들)을 초래한다.
상기 새롭게 암호화된 보조적인 SCAO들은 (결국 구 사용자 이름, 구 패스워드, 신규 IMEI와 결합하여) 상기 백업 서버로 전송될 것이다(116)(그리고 상기 새로운 공개 장치 키를 가지고 암호화될 수 있다).
상기 서비스 포인트(15)의 오퍼레이터는 사용자의 SIM 카드(가입자 식별 멤버)를 상기 제2 단말기 장치(6)에 삽입하도록 요구될 것이다.
마지막으로 사용자는 상기 제2 단말기 장치(6)를 가지고 상기 백업 서버(12)에 로그인해야 한다(사용자는 상기 오퍼레이터로부터 지원을 받을 수 있다). 상세히 설명하면 사용자는 상기 셀룰러 통신 네트워크(10)를 통해 백업 서버(12)에 대한 온라인 접속을 설정하고(120) 사용자 이름과 패스워드를 등록한다(즉 로그인한다). (백그라운드 프로세스에서) 백업 메뉴를 선택함으로써 상기 IMEI 및/또는 상기 공개 장치 키 또는 증명서가 요구될 수 있고 상기 백업 서버(12)로 전송될 수 있다. 마지막으로 상기 암호화된 보조적인 특정적으로 코딩된 액세스 객체들(SCAO들)은 상기 제2 단말기 장치(6)로 다운로드된다(22). 그리고 상기 보조적인 SCAO들의 다운로드가 완결된다.
마지막 단계(미도시)에서 상기 보조적인 SCAO들의 실행이 요구되는 (예를 들어 게임 타이틀에 대응하는) 콘텐트들이 전송될 수 있고 상기 제2 단말기(6)에 설 치될 수 있다.
도 7은 SCAO들의 재발행 및/또는 복사를 위한 네트워크 서버의 일 실시예를 도시한 것이다. 상기 네트워크 서버는 셀룰러 통신 네트워크(10)를 통해 상기 서버로부터 이동 단말기 장치로 SCAO들을 재발송하기 위한 백업 서버(12)로서 구현된다.
상기 백업 서버(12)는 단말기 장치들(미도시)과 상기 셀룰러 통신 네트워크를 통해 데이터를 교환하기 위한 셀룰러 통신 네트워크 인터페이스(60)를 포함한다. 상기 백업 서버(12)는 상기 인터페이스(60)를 통해 단말기 장치 식별 정보, 초기의 SCAO들 및 인증 데이터를 수신할 수 있다. 상기 인터페이스(60)는 상기 보조적인 SCAO가 획득된 단말기 장치 식별 정보를 지닌 단말기 장치로 상기 셀룰러 통신 네트워크(10)를 통해 획득된 보조적인 SCAO를 송신하도록 더 구성된다. 상기 SCAO들, 상기 장치 식별 정보들, 상기 개인 장치 키들 또는 상기 코딩되지 않은 액세스 객체들은 안전한 메모리 카드를 통해 전송될 수 있거나 GPRS 접속을 통해 온라인으로 전송될 수 있다. 따라서 상기 인터페이스 장치는 예를 들어 GPRS 능력을 포함해야 한다.
상기 단말기 장치는 수신된 단말기 장치 식별 정보 및/또는 인증 데이터를 인증하기 위한, 상기 인터페이스에 접속된 인증 수단(76)을 더 포함한다. 상기 인증 수단(76)은 인증 절차들을 수행할 수 있도록 적어도 단말기 식별 정보 저장 장치(80) 및 코드 식별 정보 저장 장치(82)에 접속된다. 상기 인증 수단(76)은, 초기에 특정적으로 코딩된 액세스 객체(SCAO)가 이전에 생성된 단말기와 관련되는 것으 로서 수신된 식별 정보 또는 인증 데이터가 단말기 식별 정보를 식별하는지를 결정하도록 더 구성된다.
상기 백업 서버(12)에는 초기의 SCAO들 및/또는 보조적인 SCAO들을 저장하기 위한 SCAO 저장 장치(84)가 더 제공된다. 상기 SCAO 저장 장치(84)는 예를 들어 SCAO가 이미 어떤 장치에 대해 생성되었는지 여부를 결정하기 위하여 초기의 SCAO들을 저장할 수 있다. 상기 SCAO 저장 장치(84)는 또한 생성된 보조적인 SCAO들을 저장하는데 사용될 수 있다(이 경우 보조 및 주 SCAO들 간의 차이는 모호해진다).
상기 백업 서버에는 SCAO들을 획득하도록 구성된 획득 수단(78)이 더 제공된다. 상기 획득 수단(78)은 장치 식별 정보들에 따라, 보조적인 SCAO들을 생성하기 위하여, 상기 인증 수단에 접속된다. 상기 생성은 이전의 명세에 나타낸 바와 같이 수행될 수 있다. 상기 획득 수단(78)은 수신된 장치 식별 정보 및 인증 데이터에 따라 보조적인 SCAO들을 획득하도록 구성된다. 상기 획득 수단은 검색 동작들 및/또는 생성 동작들에 의해 SCAO들을 획득하기 위하여 다른 외부 데이터베이스들에 의존할 수 있다.
본 발명을 사용하여 SCAO들(예를 들어 게임의 SCAO들)의 소유자는 구입한 SCAO들의 다운로드동안 그의 SCAO들의 자동 백업본을 가질 수 있을 것이다. 저장된 SCAO들(백업본)은 상기 소유자로부터 언제든지 다운로드될 수 있다. 상기 백업 서버상의 상기 SCAO들의 강력한 암호화로 인하여 상기 백업본의 오용은 전혀 가능하지 않을 것 같다.
본 발명을 사용하여 SCAO들(예를 들어 컴퓨터 또는 온라인 게임의 액세스 객 체)의 소유자는 고장난 장치의 경우에 그의 SCAO들을 다시 획득할 수 있을 것이다. 저장된 SCAO들(백업본)은 상기 소유자로부터 언제든지 다운로드될 수 있다. 상기 백업 서버상의 상기 SCAO들의 강력하고 특정한 암호화로 인하여 상기 백업본의 오용은 전혀 가능하지 않을 것 같다.
본 출원은 예들의 도움으로 본 발명의 구현예들 및 실시예들의 설명을 포함한다. 당업자는 본 발명이 상기에 제시된 실시예들의 상세에 제한되지 않고 본 발명이 또한 본 발명의 특징들을 벗어남없이 다른 형태로 구현될 수 있다는 것을 이해할 것이다. 상기에 제시된 실시예들은 예증적인 것으로 간주되어야 하고 제한하는 것으로는 간주되지 않아야 한다. 따라서 본 발명을 구현하고 사용할 가능성은 단지 첨부된 청구항들에 의해서만 제한된다. 따라서 균등한 구현예들을 포함하여, 청구항들에 의해 결정되는 바와 같이 본 발명을 구현하는 다양한 옵션들은 또한 본 발명의 범위에 속한다.

Claims (17)

  1. 통신 네트워크를 통해 서버로부터 단말기로 특정적으로 코딩된 액세스 객체를 재발송하는 방법에 있어서,
    - 서버에서 적어도 하나의 단말기 장치 식별 정보 및 인증 데이터 중 적어도 하나를 수신하는 단계;
    - 상기 식별 정보 및 인증 데이터 중 적어도 하나가, 초기의 특정적으로 코딩된 액세스 객체가 이전에 생성된 단말기와 관련되는 것으로서 단말기 식별 정보를 식별하는지를 결정하는 단계;
    - 수신된 단말기 식별 정보가, 초기의 특정적으로 코딩된 액세스 객체가 이전에 생성된 단말기로서 식별된 경우 수신된 단말기 식별 정보에 따라 보조적인 특정적으로 코딩된 액세스 객체를 상기 서버에서 획득하는 단계; 및
    - 상기 네트워크를 통해 상기 단말기 장치에 상기 보조적인 특정적으로 코딩된 액세스 객체를 송신하는 단계로서, 상기 단말기 장치는 상기 보조적인 특정적으로 코딩된 액세스 객체가 획득된 단말기 장치 식별 정보를 구비하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서, 상기 서버에서 이전 단계의 상기 초기의 특정적으로 코딩된 액세스 객체를 저장하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  3. 제2항에 있어서, 상기 초기의 특정적으로 코딩된 액세스 객체는 상기 초기의 특정적으로 코딩된 액세스 객체의 초기 생성 이후에 저장되는 것을 특징으로 하는 방법.
  4. 제2항 또는 제3항에 있어서, 상기 초기의 특정적으로 코딩된 액세스 객체는 온라인 액세스 동안 단말기 장치로부터 상기 초기의 특정적으로 코딩된 액세스 객체를 수신한 후에 저장되는 것을 특징으로 하는 방법.
  5. 제2항 또는 제3항에 있어서, 상기 서버에서 상기 보조적인 특정적으로 코딩된 액세스 객체를 획득하는 단계는 상기 이전에 저장된 초기의 특정적으로 코딩된 액세스 객체를 검색함으로써 수행되는 것을 특징으로 하는 방법.
  6. 제2항 또는 제3항에 있어서, 두개의 단말기 장치 식별 정보, 즉 제1 장치 식별 정보 및 제2 장치 식별 정보가 수신되고, 상기 서버에서 특정적으로 코딩된 액세스 객체를 획득하는 단계는 상기 수신된 제1 장치 식별 정보에 따라 상기 이전에 저장된 제1의 특정적으로 코딩된 액세스 객체를 디코딩함으로써 그리고 상기 수신된 제2 장치 식별 정보에 따라 전송을 위한 상기 보조적인 특정적으로 코딩된 액세스 객체를 생성함으로써 수행되는 것을 특징으로 하는 방법.
  7. 제1항에 있어서, 두개의 단말기 장치 식별 정보, 즉 제1 장치 식별 정보 및 제2 장치 식별 정보가 수신되고, 추가로 초기의 특정적으로 코딩된 액세스 객체가 상기 서버에서 수신되며, 상기 특정적으로 코딩된 액세스 객체는 상기 제1 장치 식별 정보에 따라 코딩되고, 상기 서버에서 상기 보조적인 특정적으로 코딩된 액세스 객체를 획득하는 단계는 상기 수신된 제1 장치 식별 정보에 따라 상기 수신된 초기의 특정적으로 코딩된 액세스 객체를 디코딩함으로써 그리고 상기 수신된 제2 장치 식별 정보에 따라 전송을 위한 상기 보조적인 특정적으로 코딩된 액세스 객체를 생성함으로써 수행되는 것을 특징으로 하는 방법.
  8. 통신 네트워크를 통해 접속된 서버 및 단말기를 포함하는 시스템에서 서버로부터 단말기로 특정적으로 코딩된 액세스 객체를 재발송하는 방법에 있어서,
    - 적어도 하나의 단말기 장치 식별 정보를 상기 단말기 장치로부터 상기 서버로 송신하는 단계;
    - 인증 데이터를 상기 서버로 송신하는 단계;
    - 상기 서버에서 상기 적어도 하나의 단말기 장치 식별 정보 및 상기 인증 데이터를 수신하는 단계;
    - 상기 식별 정보 또는 인증 데이터가, 초기의 특정적으로 코딩된 액세스 객체가 이전에 생성된 단말기와 관련되는 것으로서 수신된 단말기 식별 정보를 식별하는지를 결정하는 단계;
    - 단말기 식별 정보가, 초기의 특정적으로 코딩된 액세스 객체가 이전에 생성된 단말기로서 식별되는 상기 단말기를 식별한 경우, 수신된 장치 식별 정보 및 인증 데이터에 따라 보조적인 특정적으로 코딩된 액세스 객체를 상기 서버에서 획득하는 단계;
    - 상기 통신 네트워크를 통해, 상기 단말기 장치에 상기 보조적인 특정적으로 코딩된 액세스 객체를 송신하는 단계로서, 상기 단말기 장치는 상기 보조적인 특정적으로 코딩된 액세스 객체가 획득된 상기 단말기 장치 식별 정보를 구비하는 단계; 및
    - 상기 보조적인 특정적으로 코딩된 액세스 객체를 상기 단말기 장치에 저장하는 단계를 포함하는 것을 특징으로 하는 방법.
  9. 제1항 내지 제3항, 제7항 및 제8항 중 어느 한 항에 있어서, 상기 단말기 장치에 동작가능하게 접속된 사용자 메모리 장치에 상기 초기의 특정적으로 코딩된 액세스 객체를 저장하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  10. 제9항에 있어서, 상기 초기의 특정적으로 코딩된 액세스 객체와 함께 상기 단말기의 식별 정보를 상기 사용자 메모리 장치에 저장하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  11. 제1항 내지 제3항, 제7항 및 제8항 중 어느 한 항에 있어서, 상기 통신 네트워크는 셀룰러 통신 네트워크이고 상기 단말기 장치는 상기 셀룰러 통신 네트워크의 이동 셀룰러 단말기인 것을 특징으로 하는 방법.
  12. 프로그램이 제어기, 프로세서-기반 장치, 컴퓨터, 마이크로프로세서 기반 장치, 단말기, 네트워크 장치, 단말기, 이동 단말기 또는 이동 통신 가능 단말기상에서 실행되는 경우, 제1항 내지 제3항, 제7항 및 제8항 중 어느 한 항의 단계들을 수행하기 위한 프로그램 코드 부분들을 포함하는, 서버로부터 단말기 장치로 특정적으로 코딩된 액세스 객체를 재발송할 수 있는 컴퓨터로 읽을 수 있는 매체.
  13. 삭제
  14. 삭제
  15. 프로세서에 의해 실행되는 경우 제1항 내지 제3항, 제7항 및 제8항 중 어느 한 항의 단계들이 수행되도록 하는 명령들을 나타내고 반송파로 구현되는 컴퓨터 데이터 신호를 포함하는 컴퓨터로 읽을 수 있는 매체.
  16. 통신 네트워크를 통해 서버로부터 단말기 장치로 특정적으로 코딩된 액세스 객체를 재발송하기 위한 네트워크 서버에 있어서,
    - 적어도 하나의 단말기 장치 식별 정보, 초기의 특정적으로 코딩된 액세스 객체 및 인증 데이터를 수신하기 위한 상기 통신 네트워크에 대한 인터페이스;
    - 수신된 단말기 장치 식별 정보 및 인증 데이터 중 적어도 하나를 인증하기 위한 상기 인터페이스에 접속된 인증 수단;
    - 보조적인 특정적으로 코딩된 액세스 객체를 생성하기 위하여, 상기 인증 수단에 접속된 보조적인 특정적으로 코딩된 액세스 객체 수신 획득 수단; 및
    - 상기 인증 수단에 접속된 적어도 하나의 저장 장치를 포함하고,
    상기 인증 수단은 상기 식별 정보 또는 인증 데이터가, 초기의 특정적으로 코딩된 액세스 객체가 이전에 생성된 단말기와 관련되는 것으로서 단말기 식별 정보를 식별하는지를 결정하도록 구성되며,
    상기 획득 수단은 수신된 장치 식별 정보 및 인증 데이터에 따라 보조적인 특정적으로 코딩된 액세스 객체들을 획득하도록 구성되고,
    상기 저장 장치는 특정적으로 코딩된 액세스 객체들을 저장하도록 구성되며,
    상기 인터페이스는 상기 통신 네트워크를 통해, 상기 보조적인 특정적으로 코딩된 액세스 객체가 획득된 상기 단말기 장치 식별 정보를 지닌 단말기 장치에 상기 획득된 보조적인 특정적으로 코딩된 액세스 객체를 송신하도록 구성되는 것을 특징으로 하는 네트워크 서버.
  17. 제16항에 있어서, 상기 네트워크 서버는 셀룰러 통신 네트워크의 서버이고, 상기 인터페이스는 이동 셀룰러 단말기 장치의 적어도 하나의 단말기 장치 식별 정보를 수신하도록 구성된 상기 셀룰러 통신 네트워크에 대한 인터페이스인 것을 특징으로 하는 네트워크 서버.
KR1020077012340A 2007-05-31 2004-12-03 서버로부터 이동 단말기 장치로 특정적으로 코딩된 액세스객체들을 재발송하기 위한 방법 및 장치 KR100899140B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020077012340A KR100899140B1 (ko) 2007-05-31 2004-12-03 서버로부터 이동 단말기 장치로 특정적으로 코딩된 액세스객체들을 재발송하기 위한 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020077012340A KR100899140B1 (ko) 2007-05-31 2004-12-03 서버로부터 이동 단말기 장치로 특정적으로 코딩된 액세스객체들을 재발송하기 위한 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20070084632A KR20070084632A (ko) 2007-08-24
KR100899140B1 true KR100899140B1 (ko) 2009-05-27

Family

ID=38612839

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077012340A KR100899140B1 (ko) 2007-05-31 2004-12-03 서버로부터 이동 단말기 장치로 특정적으로 코딩된 액세스객체들을 재발송하기 위한 방법 및 장치

Country Status (1)

Country Link
KR (1) KR100899140B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001078285A1 (en) * 2000-04-06 2001-10-18 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
KR20040041174A (ko) * 2001-09-24 2004-05-14 노키아 코포레이션 메타-데이터 및 미디어-데이터를 포함하는 멀티미디어파일의 스트리밍

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001078285A1 (en) * 2000-04-06 2001-10-18 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
KR20040041174A (ko) * 2001-09-24 2004-05-14 노키아 코포레이션 메타-데이터 및 미디어-데이터를 포함하는 멀티미디어파일의 스트리밍

Also Published As

Publication number Publication date
KR20070084632A (ko) 2007-08-24

Similar Documents

Publication Publication Date Title
CN110162936B (zh) 一种软件内容的使用授权方法
CN101682501B (zh) 用于执行认证协议的方法和便携式存储设备
US7975312B2 (en) Token passing technique for media playback devices
CN101317380B (zh) 备份和恢复许可证的方法及***
JP5626816B2 (ja) デジタルコンテンツの部分的暗号化のための方法および装置
JP2018152077A (ja) アプリケーションおよびメディアコンテンツ保護配布のための方法および装置
US20030016829A1 (en) System and method for protecting content data
KR20030040439A (ko) 통신 네트워크를 이용한 통신 시스템 및 통신 방법
CN110611569B (zh) 一种认证方法及相关设备
GB2401965A (en) System for delivering encrypted content
CA3113881A1 (en) Method for processing a transaction, corresponding device, system and program
KR102131976B1 (ko) 사용자 단말 장치 및 이에 의한 개인 정보 제공 방법
US20080155654A1 (en) Method And Device For Re-Dispatching Specifically Coded Access Objects From A Server To A Mobile Terminal Device
US20050021469A1 (en) System and method for securing content copyright
JP2004013560A (ja) 認証システム、通信端末及びサーバ
KR100899140B1 (ko) 서버로부터 이동 단말기 장치로 특정적으로 코딩된 액세스객체들을 재발송하기 위한 방법 및 장치
CN102812470A (zh) 在第一次访问时的内容绑定
KR100610638B1 (ko) 주문형 멀티미디어 콘텐츠 제공 시스템 및 그 방법
KR20070105599A (ko) 콘텐츠 보호 방법 및 시스템
KR100706085B1 (ko) 복수의 디바이스에 적용 가능한 drm 방법
CN109740308B (zh) 一种服务器端版本的保护方法及***
KR100648207B1 (ko) 디지털 컨텐츠의 유통방법
JP2002132736A (ja) コンテンツ配信システムにおけるクライアント・コンピュータの制御方法およびクライアント・コンピュータ
CN117879900A (zh) 一种信息存储设备、信息存储设备的认证方法及***
CN116321122A (zh) 一种匿名证书在新终端设备上的备份方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee