KR101321587B1 - 유무선 환경의 디지털 권한 관리를 위한 도메인 권한부여자와 권한 발행자간의 등록 방법 및 이를 이용한sce 기능 구현 방법 - Google Patents

유무선 환경의 디지털 권한 관리를 위한 도메인 권한부여자와 권한 발행자간의 등록 방법 및 이를 이용한sce 기능 구현 방법 Download PDF

Info

Publication number
KR101321587B1
KR101321587B1 KR20060100037A KR20060100037A KR101321587B1 KR 101321587 B1 KR101321587 B1 KR 101321587B1 KR 20060100037 A KR20060100037 A KR 20060100037A KR 20060100037 A KR20060100037 A KR 20060100037A KR 101321587 B1 KR101321587 B1 KR 101321587B1
Authority
KR
South Korea
Prior art keywords
domain
authorizer
issuer
authority
registration
Prior art date
Application number
KR20060100037A
Other languages
English (en)
Other versions
KR20080017221A (ko
Inventor
정소영
김건욱
경 박
Original Assignee
주식회사 팬택
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 팬택 filed Critical 주식회사 팬택
Priority to TW96130742A priority Critical patent/TW200818788A/zh
Priority to MX2007010124A priority patent/MX2007010124A/es
Priority to US11/841,178 priority patent/US20080047006A1/en
Priority to BRPI0703818-6A priority patent/BRPI0703818A/pt
Priority to CN2007101821763A priority patent/CN101131724B/zh
Priority to JP2007215106A priority patent/JP2008052735A/ja
Priority to EP07253315A priority patent/EP1892640A3/en
Publication of KR20080017221A publication Critical patent/KR20080017221A/ko
Application granted granted Critical
Publication of KR101321587B1 publication Critical patent/KR101321587B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 유무선 환경의 디지털 권한 관리 방법에 관한 것으로, 본 발명에 따른 도메인 권한 부여자(DA)와 권한 발행자(RI)간의 등록 방법은, 상기 도메인 권한 부여자(DA)와 상기 권한 발행자(RI)간의 상호 정보교환을 통해 상기 도메인 권한 부여자(DA)와 권한 발행자(RI) 간의 등록을 수행하는 단계를 포함하여 이루어지는 것을 특징으로 한다. 특히 본 발명에 따른 도메인 권한 부여자(DA)와 권한 발행자(RI)간의 등록 방법을 이용하여 1) DRM 에이전트(50) 가 사용자 도메인을 위해서 권한 명시 개체(RO)를 획득하는 방법과 2) 사용자 도메인 권한 명시 개체(RO)를 2.0 DRM 에이전트(60)가 이용할 수 있는 방법, 그리고 3) 사용자 도메인을 위해서 임포트된 권한 명시 개체(Imported RO for a User Domain)를 2.0 DRM 에이전트(60)가 이용할 수 있는 방법이 효과적으로 구현될 수 있다.

Description

유무선 환경의 디지털 권한 관리를 위한 도메인 권한 부여자와 권한 발행자간의 등록 방법 및 이를 이용한 SCE 기능 구현 방법{Registration method between rights issuers and domain authorities for digital rights managements on wired/wireless environment and method for implementing SCE function using the registration method}
도 1은 OMA SCE 표준에 대한 일반적인 개념이 구현될 수 있는 방안을 도시한 도면,
도 2는 SCE의 이전 버전인 OMA DRM V2.0에서 이용되는 4-패스 등록 프로토콜을 도시한 도면,
도 3은 본 발명의 바람직한 실시예에 따른 도메인 권한 부여자와 권한 발행자 간의 등록방법을 도시한 도면,
도 4는 본 발명의 제1 실시예에 따라 상기한 등록방법을 이용하여 DRM 에이전트가 사용자 도메인용 권한 명시 개체를 획득하는 방법을 도시한 도면,
도 5는 본 발명의 제2 실시예에 따라 상기한 등록방법을 이용하여 사용자 도메인용 권한 명시 개체를 2.0 DRM 에이전트가 사용하는 방법을 도시한 도면,
도 6은 본 발명의 제3 실시예에 따라 상기한 등록방법을 이용하여 사용자 도메인을 위해 임포트된(imported) 권한 명시 개체를 2.0 DRM 에이전트가 사용하는 방법을 도시한 도면이다.
<도면의 주요부분에 대한 부호의 설명>
10: 로컬 권한 관리자(LRM)도메인 권한 부여자(DA)
30: 도메인 집행 에이전트(DEA)권한 발행자(RI)
50: DRM 에이전트(DRM Agent)2.0 DRM 에이전트
본 발명은 디지털 권한 관리(digital rights management: 이하 DRM이라 약칭한다)에 관한 것으로, 특히 유무선 기반의 디지털 권한 관리 솔루션에서 도메인 권한 부여자와 권한 발행자간의 등록 방법 및 이를 이용한 SCE 기능 구현 방법에 관한 것이다.
먼저, 본 발명에서 언급하는 도메인(Domain)은 DRM 컨텐츠를 공유하는 사용자 그룹(User Group)을 의미하며, 도메인 관리(Domain management)는 도메인 사용자의 생성, 변경, 삭제, 도메인 정책(Domain Policy)의 적용 등의 행위를 의미하며, 디바이스(device)는 도메인 내에서의 DRM 컨텐츠를 공유하는 사용자 단말기를 의미함을 밝혀둔다.
본 발명은 모바일 응용 소프트웨어 표준화 단체인 OMA (Open Mobile Alliance)에서 논의되고 있는 'OMA DRM extension for SCE (Secure Content Exchange)' 의 표준화를 위해 제안되는 기술이다.
도 1은OMA SCE 표준에 대한 일반적인 개념이 구현될 수 있는 방안을 도시한 도면으로, 세부 기능을 구현하기 위한 전반적인 개념 및 각 개체간의 상관관계를 설명하고 있다. 그러나, 아직 각 개체들 및 이들의 상관관계에 대한 구체적인 세부 메커니즘은 표준으로 정의되어 있지 않은 상태이다.
OMA SCE 표준에서 기존의 OMA DRM V2.0 표준과 가장 크게 차이 나는 기능은,
1) 로컬 권한 관리자(Local Rights Manager: 이하 'LRM'이라 약칭함)를 통한 임포트(Import) 기능 제공,
2) 도메인 권한 부여자(Domain Authority: 이하'DA'라 약칭함) 및 도메인 집행 에이전트(Domain Enforcement Agent: 이하 'DEA'라 약칭함)를 통한 사용자 도메인(User Domain) 기능 제공,
3) 특정 디바이스가 소유한 권한 명시 개체(Rights Object: 이하 'RO'라 약칭함)를 타 디바이스로 이동할 수 있는 이동(Move) 기능 제공 등이다.
이하에서는 본 발명과 관련이 있는 1) 임포트 기능 과 2) 사용자 도메인 기능을 중심으로 설명한다.
1) 로컬 권한 관리자를 통한 임포트 기능
OMA SCE 표준에서는 로컬 권한 관리자를 통한 임포트 기능을 제공한다.여기서 임포트(import) 기능이란 비 OMA DRM 데이터를 OMA DRM 데이터로 변경하여 사용할 수 있도록 하는 기능을 일컫는다.예를 들어, 자신의 단말기가 OMA DRM 기능이 제공되는 단말기인데, 만일 비 OMA DRM 데이터인 마이크로소프트 DRM 기능이 적용 되어 있는 컨텐츠와 권한 명시 개체를 자신의 단말기에서 재생하고 싶은 경우가 문제된다.
이 경우 비 OMA DRM 데이터를 OMA DRM 데이터로 변환, 즉, 임포트(import)해야 재생가능하며, 이러한 임포트 기능을 OMA SCE 표준에서는 로컬 권한 관리자를 통해 지원하게 된다.로컬 권한 관리자는 비 OMA DRM 데이터가 들어오게 되면 이를 OMA DRM 용의 DRM 컨텐츠 포맷(DRM Content Format: 이하 'DCF'라 약칭함)과 권한 명시 개체(Rights Object: 이하 'RO'라 약칭함)로 임포트하게 된다.이렇게 임포트된 DCF와 권한 명시 개체를 각각 '임포티드 DCF(Imported DCF)', '임포티드 RO(Imported RO)'라고 부른다. 임포티드 DCF와 임포티드 RO는 OMA DRM을 지원하는 데이터이므로 OMA SCE 표준에서 제공하는 메커니즘을 이용하여 DRM 에이전트(DRM Agent)가 이용할 수 있게 된다.로컬 권한 관리자가 비 OMA DRM 데이터를 임포트할 때는 디바이스를 위한 권한 명시 개체인지, DRM V2.0 도메인을 위한 권한 명시 개체(RO)인지, 사용자 도메인을 위한 권한 명시 개체인지에 따라서 그 임포트 메커니즘이 달라지게 될 것이다.
2) 사용자 도메인 기능
사용자 도메인(User Domain)은 기존의 DRM V2.0 도메인 기능을 확장한 기능으로써, 가장 큰 차이점은 도메인 관리 기능이 사용자에게 제공된다는 점이다.즉 DRM V2.0 도메인의 권한 발행자(RI)가 도메인 생성, 디바이스 등록 및 삭제 등의 기능을 제공하였던 것에 비해서, 사용자 도메인에서는 그와 같은 기능이 사용자 레 벨에서 제공될 수 있다는 점이다.
이를 위해서 DRM SCE 표준에서는 도메인 권한 부여자(DA)와 도메인 권한 집행 에이전트(DEA)라는 모듈을 제공한다.도메인 권한 부여자는 도메인 관리를 위해 필요한 도메인 정책(Domain Policy)를 제공하는 기능을 지원하고, 도메인 권한 집행 에이전트는 도메인 정책을 이용하여 실제로 도메인 관리를 수행하는 일을 수행한다.도메인 권한 집행 에이전트는 도메인 권한 부여자와 동일한 플랫폼에서 실행될 수도 있고 별도의 플랫폼에서 실행될 수도 있다.그 외의 기능 및 특징은 DRM V2.0 도메인과 유사하다.
그러나, 현재까지 논의된 DRM SCE 표준에서는 상술한 바와 같이 1) 임포트 기능과 2) 사용자 도메인에 대한 기능이 개념적으로 정의되었을 뿐, 도메인 권한 부여자와 권한 발행자간의 구체적인 등록 방법이나 이를 이용한 다양한 SCE 기능 구현 방법이 제시되어 있지 않다.
따라서 전술한 문제점을 해결하기 위하여 본 발명이 이루고자하는 기술적 과제는, 도메인 권한 부여자와 권한 발행자간의 구체적인 등록 방법을 제공하는 것이다.
또한, 도메인 권한 부여자와 권한 발행자간의 구체적인 등록 방법을 이용한 다양한 SCE 기능 구현 방법을 제공하는 것이다.
도메인 권한 부여자와 권한 발행자 간의 등록 기능을 통해 도메인 권한 부여 자와 권한 발행자 간에 필요한 여러 가지 프로토콜이나 기능들이 효과적으로 구현되는데 필요한 사전 정보를 제공해 주고자 하며, 추후에 두 개체간에 새로운 프로토콜이나 기능이 개발되더라도 본 발명에서 제안하는 등록 기능이 선행되어야 함을 전제로 하고 있다.
또한 도메인 권한 부여자와 권한 발행자 간의 등록 기능은 도메인 권한 부여자의 정보를 사전에 권한 발행자에게 알려 주는 역할을 수행할 수 있으므로 이를 이용하여 권한 발행자가 도메인 권한 부여자에게 직접적으로 접근하기 어려울 경우 이를 해결할 수 있는 용도로도 사용하도록 하고자 한다.
상기한 목적을 달성하기 위한 본 발명의 일 양상에 따르면, 유무선 환경의 디지털 권한 관리를 위한 도메인 권한 부여자(DA)와 권한 발행자(RI)간의 등록 방법은, 도메인 권한 부여자(DA)와 권한 발행자(RI)간의 상호 정보교환을 통해 도메인 권한 부여자(DA)와 권한 발행자(RI) 간의 등록을 수행하는 단계를 포함하여 이루어지는 것을 특징으로 한다. 특히 도메인 권한 부여자(DA)와 권한 발행자(RI) 간의 등록 방법은 도메인 권한 부여자(DA)와 권한 발행자(RI) 간에 이루어지는 모든 프로토콜에 대하여 선행되는 것이 바람직하다.
한편 본 발명의 다른 양상에 따르면, 유무선 환경의 디지털 권한 관리를 위한 SCE 기능 구현 방법은, DRM 에이전트가 사용자 도메인에 가입하기 위하여 도메인 권한 부여자(DA)에게 등록하고 도메인에 가입하는 단계 DRM 에이전트가 권한 발행자(RI)에 등록하는 단계 도메인 권한 부여자(DA)와 권한 발행자(RI)간의 상호 정 보교환을 통해 도메인 권한 부여자(DA)와 권한 발행자(RI) 간의 등록을 수행하는 단계 DRM 에이전트가 권한 발행자(RI)에게 권한 명시 개체(RO)를 요청하는 단계 권한 발행자(RI)가 사용자 도메인 관련 정보를 획득하기 위하여 도메인 권한 부여자(DA)와 필요한 정보를 교환하는 단계 및 권한 발행자(RI)가 DRM 에이전트에게 사용자 도메인 권한 명시 개체(RO)를 전달하는 단계를 포함하여 이루어지는 것을 특징으로 한다.
한편 본 발명의 다른 양상에 따르면, 유무선 환경의 디지털 권한 관리를 위한 SCE 기능 구현 방법은, 도메인 권한 부여자(DA)와 권한 발행자(RI)간의 상호 정보교환을 통해 도메인 권한 부여자(DA)와 권한 발행자(RI) 간의 등록을 수행하는 단계 SCE DRM 에이전트가 사용자 도메인에 가입하기 위하여 도메인 권한 부여자(DA)에게 등록하고 도메인에 가입하는 단계 SCE DRM 에이전트가 사용자 도메인용 권한 명시 개체(RO)를 권한 발행자(RI)로부터 획득하는 단계 획득된 사용자 도메인 권한 명시 개체(RO)와 DRM 컨텐츠 포맷(DCF)을 2.0 DRM 에이전트로 전송하는 단계 및 2.0 DRM 에이전트가 전송받은 사용자 도메인 권한 명시 개체(RO)를 사용하기 위하여 권한 발행자(RI)를 통해 간접적으로 도메인 권한 부여자(DA)에 등록하는 단계를 포함하여 이루어지는 것을 특징으로 한다.
한편 본 발명의 다른 양상에 따르면, 유무선 환경의 디지털 권한 관리를 위한 SCE 기능 구현 방법은, 로컬 권한 관리자(LRM)가 도메인 권한 부여자(DA)에게 등록하고 도메인에 가입한 후 사용자 도메인 권한 명시 개체(RO)를 임포트하는 단계 도메인 권한 부여자(DA)와 권한 발행자(RI)간의 상호 정보교환을 통해 도메인 권한 부여자(DA)와 권한 발행자(RI) 간의 등록을 수행하는 단계 등록 단계에서 획득된 사용자 도메인용 권한 명시 개체(RO)와 DRM 컨텐츠 포맷(DCF)을 2.0 DRM 에이전트로 전송하는 단계 2.0 DRM 에이전트가 전송받은 사용자 도메인 권한 명시 개체(RO)를 사용하기 위하여 권한 발행자(RI)를 통해 간접적으로 도메인 권한 부여자(DA)에 등록하는 단계를 포함하여 이루어 지는 것을 특징으로 한다.
이하에서는 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다.본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다.그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 2는 SCE의 이전 버전인 OMA DRM V2.0에서 이용되는 4-패스 등록 프로토콜을 도시한 도면이다.
도 2를 참조하면, SCE의 이전 버전인 OMA DRM V2.0에서는 디바이스가 권한 명시 개체(RO)를 획득하기 위해서 반드시 권한 발행자(40)에 등록하는 4-패스 등록 프로토콜을 수행해야 한다.4-패스 등록 프로토콜은 디바이스와 권한 발행자(40)가 통신하기 위해서 필요한 정보를 서로 교환하고 등록하는데 필요한 프로토콜로서 해당 프로토콜이 성공적으로 수행될 경우 디바이스는 권한 발행자(40)의 정보를 보유한 권한 발행자 컨텍스트(RI Context)를 소유하게 되고, 권한 발행자(40)는 디바이 스의 정보를 권한 발행자(40) 내부에 보유하게 된다.
구체적으로, 이 과정은 먼저 디바이스가 권한 발행자(40)에게 자신의 기본 정보를 제공하는 Device Hello 메시지 전송으로 시작된다(제1 단계).Device Hello 메시지에서는 프로토콜 버전, 디바이스 ID, 지원되는 암호 알고리즘, 기타 옵션 등을 제공한다.
Device Hello 메시지를 받은 권한 발행자(40)는 권한 발행자(40) 정보를 담은 RI Hello 메시지를 디바이스에게 전송한다(제2 단계).RI Hello 메시지는 전송 결과, 세션 ID, 프로토콜 버전, 권한 발행자(40) ID, 지원되는 알고리즘, 기타 인증 및 서버 정보 등을 제공한다.
RI Hello 메시지를 받은 디바이스는 권한 발행자(40)에 자신을 등록하기 위해서 RegistrationRequest 메시지를 전송한다(제3 단계).RegistrationRequest 메시지는 세션 ID, 메시지 전송 시간, 인증서 및 서명, Nonce 등 인증 (authentication)에 필요한 각종 정보를 권한 발행자(40)에게 전송하는 용도로 사용된다.
RegistrationRequest를 받은 권한 발행자(40)는 디바이스에게 RegistrationResponse 메시지를 전송한다(제4 단계).이 메시지는 디바이스 등록 작업 결과, 세션 ID, 권한 발행자(40) 인증서 및 전자 서명, OCSP Response 등 인증에 필요한 각종 정보를 디바이스에게 전송하는 용도로 사용된다.
현재 OMA DRM extension for SCE 표준에서는 여러 가지 기능들을 구현할 수 있는 세부 메커니즘이 논의되고 있다. 그런데, 여러 가지 기능들을 효과적으로 지 원하기 위해서는 도메인 권한 부여자(DA)(20)의 여러 정보를 권한 발행자(RI)(40)에 알려주어야 하고 권한 발행자(40) 관련 정보를 도메인 권한 부여자(20)에 저장하여야 한다. 그러나 도메인 권한 부여자(DA)(20)와 권한 발행자(RI)(40)간의 정보교환을 위한 구체적인 메커니즘이 정의되지 않은 상태이다.
이러한 도메인 권한 부여자와 권한 발행자 간의 등록 기능을 통해 도메인 권한 부여자와 권한 발행자 간에 필요한 여러 가지 프로토콜이나 기능들이 효과적으로 구현되는데 필요한 사전 정보를 제공해 주어야 하며, 추후에 두 개체간에 새로운 프로토콜이나 기능이 개발되더라도 동일한 내용을 중복적으로 지원할 필요없이 한번의 등록 프로토콜을 통해서 필요한 정보를 교환할 수 있도록 할 필요가 있다.
또한 도메인 권한 부여자와 권한 발행자 간의 등록 기능은 도메인 권한 부여자의 정보를 사전에 권한 발행자에게 알려 주는 역할을 수행할 수 있으므로 이를 이용하여 권한 발행자가 도메인 권한 부여자에게 직접적으로 접근하기 어려울 경우 이를 해결할 수 있는 용도로도 사용 가능하다.
이에 따라 본 발명에서는 도메인 권한 부여자(DA)(20)-권한 발행자(RI)(40) 간(이하 'DA-RI 간'이라 약칭함)의 등록 메커니즘을 제안하고 이를 이용하여 1) DRM 에이전트(DRM Agent)가 사용자 도메인을 위해서 권한 명시 개체(RO)를 획득하는 방법과, 2) 사용자 도메인 권한 명시 개체를 2.0 DRM 에이전트가 이용할 수 있는 방법, 그리고 3) 사용자 도메인을 위해서 임포트된 권한 명시 개체 (Imported RO for a User Domain)를 2.0 DRM 에이전트가 이용할 수 있는 방법을 제안한다.
먼저, 도 3은 본 발명의 바람직한 실시예에 따른 도메인 권한 부여자와 권한 발행자 간의 등록방법을 도시한다.
도 3을 참조하면, DA-RI 간의 등록 세부 메커니즘이 도시되어 있다.본 단계는 OMA DRM V2.0에서 제공하는 4-패스 등록 프로토콜과 유사한 방법으로 구현할 수 있다.
제1 단계에서는 권한 발행자(40)가 도메인 권한 부여자(20)에게 등록 작업을 수행하라고 유도하는 'RegistrationRequest를 위한 ROAP 실행 유도(Trigger) 메시지를 전송한다(S100).해당 Trigger 메시지를 받은 도메인 권한 부여자(20)는 권한 발행자(40)에 접속하여 아래에 나오는 제2 단계 내지 제5 단계를 진행함으로써 등록 작업을 수행하게 된다.즉, Trigger 메시지는 도메인 권한 부여자(20)로 하여금 권한 발행자(40)에 등록할 것을 유도하는 기능으로 사용될 수 있다. 단, Trigger 메시지는 도메인 권한 부여자(20)의 등록을 위해서 반드시 필요한 메시지는 아니며 Trigger 메시지를 받지 않더라도 도메인 권한 부여자(20)는 권한 발행자(40)에 DA Hello 메시지를 전송함으로써 등록 작업을 개시할 수도 있다.
제2 단계에서는 도메인 권한 부여자(20)가 권한 발행자(40)에게 자신의 기본 정보를 제공하는 DA Hello 메시지를 전송한다(S102).DA Hello 메시지에서는 프로토콜 버전, 도메인 권한 부여자(20) ID, 지원되는 암호 알고리즘, 기타 옵션 등 도메인 권한 부여자(20)에 대한 기본 정보를 제공한다.만일 도메인 권한 부여자(20)가 권한 발행자(40)로부터 제1 단계의 Trigger 메시지를 수신하게 될 경우, DA Hello 메시지를 권한 발행자(40)에게 전송함으로써 DA-RI 간의 등록 작업을 개시하게 된 다.
제3 단계에서는 DA Hello 메시지를 받은 권한 발행자(40)가 권한 발행자 정보를 담은RI Hello 메시지를 도메인 권한 부여자(20)에게 전송한다(S104). RI Hello 메시지는 DA Hello 메시지 전송 결과, 세션 ID, 프로토콜 버전, 권한 발행자(40) ID, 지원되는 알고리즘, 기타 인증 및 서버 정보 등 권한 발행자(40)에 대한 기본 정보를 제공한다.
제4 단계에서 도메인 권한 부여자(20)는 권한 발행자(40)가 자신을 등록할 수 있도록 등록에 필요한 내용을 담고 있는 RegistrationRequest 메시지를 전송한다(S108). RegistrationRequest 메시지는 세션 ID, 메시지 전송 시간, 인증서 및 전자 서명, Nonce 등 인증에 필요한 각종 정보 등을 담을 수 있으며 이 정보들은 권한 발행자(40)에게 제공하는 용도로 사용된다. 이는 OMA DRM V2.0의 RegistrationRequest 메시지와 유사한 방법으로 구현될 수 있다.
제5 단계에서는 도메인 권한 부여자(20) 등록 작업을 마친 권한 발행자(40)가 처리 결과 및 도메인 권한 부여자(20)에 권한 발행자(40)를 등록하는데 필요한 정보를 담은 RegistrationResponse 메시지를 도메인 권한 부여자(20)에게 전송한다(S110). 이 메시지는 도메인 권한 부여자(20) 등록 작업 결과, 세션 ID, 권한 발행자(40) 인증서 및 전자 서명, OCSP Response 등 인증에 필요한 각종 정보를 도메인 권한 부여자(20)에게 전송하는 용도로 사용된다. 이는 OMA DRM V2.0의 RegistrationResponse 메시지와 유사한 방법으로 구현될 수 있다.
이상에서 상술한 제1 단계 내지 제5 단계를 성공적으로 마치고 DA-RI간의 등 록 작업을 마무리 하게 되면 도메인 권한 부여자(DA)는 권한 발행자(40)의 정보를 보유한 RI Context를 소유하게 되고, 권한 발행자(40)는 도메인 권한 부여자(DA)의 정보를 권한 발행자(40) 내부에 등록하게 된다. DA-RI간의 등록 작업은 상호간의 정보 교환이 요구되는 처음 한번만 실행되면 충분하며 만일RI Context의 유효 기간이 만료되는 등 이용 불가능 할 경우 도메인 권한 부여자(20)는 등록 작업을 추가적으로 실행할 수도 있다.
한편, 도 3에서는 DA가 먼저 RI에게 등록 요청을 위하여 DA Hello를 보내는 경우를 예로 들어 설명하였지만, RI가 먼저 DA에게 등록 요청을 할 수도 있다. 즉, 만일 RI가 DA에게 먼저 등록 요청을 하고자 할 경우에는 RI Hello 메시지를 DA에게 먼저 전송하고 DA가 RI에게 DA Hello 메시지로 응답함으로써 가능하게 된다. 그 후, DA Hello 메시지를 수신한 RI가 DA에게 등록을 위해서 RegistrationRequest 메시지를 전송하면 DA가 그에 대해 RegistrationResponse 메시지를 전송함으로써 등록 작업이 이루어지게 된다. RI가 DA에게 먼저 등록 요청을 하게 될 경우 각각의 메시지 내의 세부 항목은 해당 문맥 (Context) 에 맞게 구현해 주면 되고 전체적으로 교환되는 메시지의 내용은 DA가 개시할 경우와 거의 동일하다.
만일 도메인 권한 부여자(DA)가 개인 네트워크 (private network)에 존재하고 권한 발행자(RI)가 공용 네트워크 (public network) 에 존재하여 권한 발행자(RI)가 도메인 권한 부여자(DA)에 접근하는 것이 불가능할 경우에도 DA-RI 간의 등록 메커니즘이 초기에 실행되면 그와 같은 접근 불가의 문제를 해결하는 용도로도 사용될 수 있다.
이와 같은 도메인 권한 부여자와 권한 발행자 간의 등록 기능을 통해서 추후에 두 개체간에 새롭게 정의될 수 있는 모든 프로토콜 및 기능은 본 발명에서 제안하는 등록 기능을 통해서 효과적으로 구현될 수 있으며, 이는 곧 새로운 기능 및 프로토콜의 실행을 위해서는 본 발명에서 제안하는 등록 기능이 선행되어야 함을 의미한다.
한편, 도 4 내지 도 6은 전술한 DA-RI 간 등록방법을 적용하여 다양한 SCE 기능을 구현하는 방법들을 예시한다.
먼저, 도 4는 본 발명의 제1 실시예에 따라 상기한 DA-RI 간의 등록방법을 이용하여 사용자 도메인용 권한 명시 개체(RO)를 획득하는 방법을 도시한 도면이다.
도 4를 참조하면, SCE DRM 에이전트(50)가 사용자 도메인용 권한 명시 개체(RO)를 권한 발행자(40)로부터 획득하는 구체적인 방법이 제안된다. 본 실시예에서 DA_RA 간의 등록 방법이 왜 필요한지 설명하고 어느 단계에서 실행되어야 하는지를 명시한다.여기서, 사용자 도메인은 도메인 권한 부여자(DA)와 도메인 권한 집행 에이전트(Domain Enforcement Agent: 이하 'DEA'라 약칭함)가 관리하고 있으며 본 발명에서는 도메인 권한 부여자(DA)(20)와 도메인 권한 집행 에이전트(DEA)(30)의 기능이 결합되어 있는 시나리오를 가정한다.만일 도메인 권한 부여자(20)와 도메인 권한 집행 에이전트(30)가 분리되어 실행되면 관리 주체가 도메인 권한 집행 에이전트(30)로 변경 되는 것 외에 전체 시나리오는 큰 영향을 받지 않 음을 밝혀 둔다.
제1 단계는 SCE DRM 에이전트(50)가 사용자 도메인에 가입하기 위해서 도메인 권한 부여자(20)에 등록하고 도메인에 가입하는 과정이다(S200). 본 단계는 OMA DRM V2.0의 도메인에 DRM 에이전트가 등록하고 가입하는 절차와 유사하게 구현될 수 있으며, 실제로 해당 기능을 지원하기 위해서는 여러 단계의 메시지 전송 및 데이터 교환 작업이 필요할 수 있다. 해당 단계가 성공적으로 종료될 경우SCE DRM 에이전트(50)는 해당 사용자 도메인의 멤버로 가입되어 사용자 도메인 권한 명시 개체(RO)를 사용할 수 있는 조건을 갖추게 된다.
제2 단계는 SCE DRM 에이전트(50)가 권한 발행자(40)에 등록하는 과정이다(S202). 이는 OMA DRM V2.0의 디바이스 권한 발행자(40)의 4-패스 등록 프로토콜의 메커니즘과 거의 유사한 방법이 이용된다. 본 단계에서는 상호 인증 및 키 교환, 그리고 등록 이후의 커뮤니케이션에서 요구되는 각종 파라미터의 상호 교환 및 확인 등을 위한 작업을 수행하게 된다. 등록 작업은 DRM 에이전트(50)가 권한 발행자(40)에 권한 명시 개체(RO)를 획득하고자 하는 최초에 한번만 실행되면 된다. 그러나, 만일 유효 기간이 만료되어 더 이상 DRM 에이전트(50)가 해당 권한 발행자(40)에 대한 접근 권한을 상실하게 되면 본 단계를 다시 실행할 수 있다.
제3 단계는 본 발명에서 제안한 DA-RI 간의 등록 메커니즘을 통해서 도메인 권한 부여자(20)가 권한 발행자(40)에 등록하는 과정이다(S204). 이 과정이 필요한 이유는, 이후에 권한 발행자(40)가 DRM 에이전트(50)에게 사용자 도메인 권한 명시 개체를 발행하기 위해서 사용자 도메인 관련 정보를 도메인 권한 부여자(20) 를 통해 문의해야 하는 단계가 필요한데(제6 단계) 이를 위해서 권한 발행자(40)는 해당 사용자 도메인을 관리하고 있는 도메인 권한 부여자(20)의 정보를 미리 등록해 둘 필요가 있기 때문이다. 본 단계의 세부 내용은 앞서 전술한 바와 같다. 실제로 제3 단계는 후술하는 제6 단계가 이루어지기 이전에 아무 단계에서나 한번 실행되면 충분하다.
제4 단계에서는 권한 발행자(40)가 DRM 에이전트(50)에게RORequest 메시지를 위한 ROAP Trigger 메시지를 전송한다(S206). 해당 Trigger 메시지를 받은 DRM 에이전트(50)는 권한 발행자(40)에 접속하여 후술하는 제5 단계의 RORequest 메시지를 전송함으로써 권한 명시 개체 획득 작업을 진행하게 된다. 즉, Trigger 메시지는 DRM 에이전트(50)로 하여금 권한 발행자(40)에서 권한 명시 개체를 획득할 것을 유도하는 기능으로 사용될 수 있다. 단, Trigger 메시지는 반드시 필요한 메시지는 아니며, Trigger 메시지를 받지 않더라도 DRM 에이전트는 권한 발행자(40)에 RORequest 메시지를 전송함으로써 권한 명시 개체 획득 작업을 수행할 수도 있다.
제5 단계에서 DRM 에이전트(50)는 권한 발행자(40)에게 RORequest 메시지를 전송한다(S208). 이는 DRM 에이전트(50)가 권한 발행자(40)에게 사용자 도메인 권한 명시 개체를 획득하기 위해서 필요한 데이터를 전송하는 단계로써, OMA DRM V2.0의 2-패스 ROAP 프로토콜의 RORequest메시지와 거의 유사한 파라미터를 전달한다. 본 단계에서 DRM 에이전트(50)는 권한 발행자(40)에게 디바이스 ID, 도메인 ID, 권한 발행자(40) ID, 요청 시간, 권한 명시 개체 정보, 인증서 및 전자 서명정보 등등 권한 명시 개체 요청과 사용자 인증에 필요한 각종 정보를 전달한다. 여 기서 도메인 ID는 사용자 도메인 ID 이며 이에 대한 정보는 도메인 권한 부여자(20)를 통해서 획득 가능하다.
이 때, DRM 에이전트(50)는 사용자 도메인 (User Domain) 권한 명시 개체 (RO)를 획득하기 위해 필요한 사용자 도메인 정보를 관리하는 도메인 권한 부여자(DA)에 관한 정보를 보유하고 있어야 하며, 이 정보는 권한 발행자 (RI)에게 전송되어야 한다.
제6 단계는 권한 발행자(40)가 사용자 도메인 관련 정보를 획득하기 위해서 필요한 정보를 교환하는 단계이다(S210 및 S220).권한 발행자(40)는 DRM 에이전트(50)에게 사용자 도메인 권한 명시 개체를 생성해야 하므로, 이를 위해서는 해당 DRM 에이전트(50)가 사용자 도메인에 포함되어 있는지 여부를 도메인 권한 부여자(20)를 통해 확인(authorization)해야 한다. 또한, 사용자 도메인 키를 도메인 권한 부여자(20)로부터 얻어 와야 한다. 이를 위해서 권한 발행자(40)가 도메인 권한 부여자(20)에게 UserDomainRequest 메시지를 전송하면, 도메인 권한 부여자(20)가 권한 발행자(40)에게적절한 정보를 UserDomainResponse 메시지를 이용해 전송함으로써 이루어진다.본 단계를 통해서 권한 발행자(40)와 도메인 권한 부여자(20)는 권한 발행자(40)가 사용자 도메인 권한 명시 개체를 생성하는데 필요한 도메인 키 및 기타 여러 정보를 교환하게 된다.
제7 단계에서는 권한 발행자(40)는 DRM 에이전트(50)에게ROResponse 메시지를 전송한다(S214). 이는 권한 발행자(40)가 DRM 에이전트(50)에게 사용자 도메인 권한 명시 개체를 전달하기 위해서 필요한 단계로써, OMA DRM V2.0의 2-패스 ROAP 프로토콜의 ROResponse 메시지와 거의 유사한 파라미터를 전달한다. 본 단계에서 권한 발행자(40)는 DRM 에이전트에게 실행 결과, 디바이스 ID, 권한 발행자(40) ID, 생성된 사용자 도메인 권한 명시 개체 정보, 인증서 및 전자 서명 정보 등 권한 명시 개체 전달과 인증에 필요한 각종 정보를 전달한다.
이에 따라, 본 실시예에서는 권한 발행자(40)가 DRM 에이전트(50)에게 사용자 도메인 권한 명시 개체(RO)를 생성해 주기 위해서 사용자 도메인 관련 권한 확인(authorization) 및 관련 정보 획득이 필요한데 이를 위해서 권한 발행자(40)가 특정 도메인 권한 부여자(20)에 대한 정보를 미리 확보하는 차원에서 전술한 DA-RI 간의 등록 메커니즘이 요구된다.
한편, 도 5는 본 발명의 제2 실시예에 따라 상기한 DA-RI 간의 등록방법을 이용하여 사용자 도메인용 권한 명시 개체를 2.0 DRM 에이전트(60)가 사용하는 방법을 도시한 도면이다.
도 5를 참조하면, SCE 사용자 도메인 권한 명시 개체를 2.0 DRM 에이전트(60)가 이용하는 방법이 제안된다.본 방법에서 DA-RI 간의 등록 방법이 왜 필요한지 설명하고 어느 단계에서 실행되어야 하는지를 명시한다.여기서, 사용자 도메인은 도메인 관리자(DA)(20)와 도메인 권한 집행 에이전트(DEA)(30)이 관리하고 있으며 본 발명에서는 도메인 권한 부여자(20)와 도메인 권한 집행 에이전트(30)의 기능이 결합되어 있는 시나리오로 가정한다.만일 도메인 권한 부여자(20)와 DEA가 분리되어 실행되면 관리 주체가 도메인 권한 집행 에이전트(30)로 변경 되는 것 외 에 전체 시나리오는 큰 영향을 받지 않음을 밝혀 둔다.
제1 단계는 본 발명에서 제안한 DA-RI 간의 등록 메커니즘을 통해서 도메인 권한 부여자(20)가 권한 발행자(40)에 등록하는 과정이다(S300).이러한 과정이 필요한 이유는, 이후에 권한 발행자(40)는 2.0 DRM 에이전트(60)가 사용자 도메인 권한 명시 개체를 사용할 수 있도록 하기 위해서 사용자 도메인에 가입 대행 작업을 수행하게 되는데(제7 단계) 이를 위해서 권한 발행자(40)는 해당 사용자 도메인을 관리하고 있는 도메인 권한 부여자(20)의 정보를 미리 등록해 둘 필요가 있기 때문이다.본 단계의 세부 내용은 앞서 전술한 바와 같다.실제로 제1 단계는 제7 단계가 이루어지기 이전에 아무 단계에서나 한번 실행되면 충분하며, 만일 다른 기능을 수행하기 위해서 DA-RI 등록 작업이 이미 실행되었다면 추가적인 실행은 불필요하다.
제2 단계는 SCE DRM 에이전트(50)가 사용자 도메인에 가입하기 위해서 도메인 권한 부여자(20)에 등록하고 사용자 도메인에 가입하는 과정이다(S302).본 단계는 OMA DRM V2.0의 도메인에 DRM 에이전트(50)가 등록하고 가입하는 절차와 유사하게 구현될 수 있으며, 실제로 해당 기능을 지원하기 위해서는 여러 단계의 메시지 전송 및 데이터 교환 작업이 필요할 수 있다.해당 단계가 성공적으로 종료될 경우 SCE DRM 에이전트는 해당 사용자 도메인의 멤버로 가입되어 사용자 도메인 권한 명시 개체를 사용할 수 있는 조건을 갖추게 된다.
제3 단계는 SCE DRM 에이전트(50)가 사용자 도메인용 권한 명시 개체를 권한 발행자(40)로부터 획득하는 과정이다(S304). 이는 전술한 도 4의 제1 실시예에서 사용한 방법을 그대로 이용하면 된다.
제4 단계에서는 획득한 사용자 도메인 권한 명시 개체와 DRM 컨텐츠 포맷(DCF)를 2.0 DRM 에이전트(60)로 전송한다(S306). 구체적인 전송 방법은 본 발명에서 다루지 않는다.
사용자 도메인 권한 명시 개체를 수령한 2.0 DRM 에이전트(60)는 이를 이용하기 위해서 도메인 권한 부여자(20)에 등록 및 도메인 가입 작업을 수행해야 하는데 2.0 DRM 에이전트(60)는 권한 발행자(40)에게만 가입 신청을 할 수 있으므로 이는 불가능하다. 따라서 권한 발행자(40)가 2.0 DRM 에이전트(60)를 도메인 권한 부여자(20)에 간접적으로 등록시켜 주는 작업을 수행하게 한다. 권한 발행자(40)를 통해서 간접적으로 도메인 권한 부여자(20)에게 사용자 도메인에 등록한 2.0 DRM 에이전트(60)는 도메인 키를 수령하면 이를 이용하여 사용자 도메인 권한 명시 개체를 이용할 수 있게 된다. 제5 단계 내지 제8 단계는 이에 대한 세부 설명이다.
제5 단계는 DRM 2.0 에이전트(60)가 권한 발행자(40)에 등록하는 단계이다(S308). 이는 기존의 OMA DRM V2.0의 4-패스 등록 프로토콜을 그대로 이용한다. 단, 사용자 도메인 권한 명시 개체를 이용하는데 필요한 정보가 존재할 경우 extension이나 기타 메시지 필드를 이용하여 해당 정보를 추가로 전송해 주면 된다.
제6 단계는 2.0 DRM 에이전트가 사용자도메인 권한 명시 개체를 이용하기 위해서 JoinDomainRequest를 전송하는 단계이다(S310). 이는 도메인 키를 획득하기 위한 작업인데, 실제로 사용자 도메인 키를 획득하기 위해서는 도메인 권한 부여 자(20)에 접속해야 하지만 2.0 DRM 에이전트(60)는 이에 대한 능력이 없으므로 권한 발행자(40)를 통해 간접적으로 해당 기능을 이용하고자 한다. 따라서 JoinDomainRequest 메시지는 DRM V2.0의 JoinDomainRequest와 유사한 형태로 구현할 수 있다.
제7 단계는 권한 발행자(40)가 2.0 DRM 에이전트(60)를 대신하여 도메인 권한 부여자(20)에 사용자 도메인 등록을 수행하는 작업이다(S312). 이는 제6 단계에서 2.0 DRM 에이전트(60)가 전송한 JoinDomainRequest 메시지 내에 명백하게 사용자 도메인 등록을 요청하는 태그를 삽입한 명시적 요청 방법 (explicit request) 을 사용할 수도 있고, 그렇지 않으면 JoinDomainRequest의 도메인 ID 필드가 사용자 도메인 ID 영역에 해당하는 것으로 처리하여 해당 영역의 도메인 ID가 들어올 경우 도메인 권한 부여자(20)에 접속하여 간접적으로 처리하게 할 수도 있다.
전자의 방법은 해당 기능을 구현하기 위한 권한 발행자(40)의 오버헤드가 적다는 장점이 있고, 후자의 방법은 2.0 DRM 에이전트의 역호환성(backward compatibility)을 효과적으로 지원할 수 있다는 장점이 있다.
제7 단계에서 권한 발행자(40)와 도메인 권한 부여자(20)간에 사용자 도메인 간접 등록 작업이 끝나면 권한 발행자(40)는 2.0 DRM 에이전트를 대신해서 사용자 도메인 키를 획득하게 된다. 사용자 도메인 키를 획득해야 사용자 도메인 권한 명시 개체를 이용할 수 있게 된다.
제8 단계에서는 제7 단계에서 획득한 사용자 도메인 키를2.0 DRM 에이전트에게 전달하게 된다(S316). 이는 획득한 도메인 키를 2.0 DRM 에이전트에게 전달하기 위한 작업인데, JoinDomainResponse 메시지는 DRM V2.0의 JoinDomainResponse와 유사한 형태로 구현할 수 있다.
이에 따라, 본 실시예에서는 권한 발행자(40)가 2.0 DRM 에이전트(60)에게 사용자 도메인에 가입시켜 주기 위해서 사용자 도메인 가입 요청을 도메인 권한 부여자(20)에게 대신 수행해 주는 작업이 필요한데, 이를 위해서 권한 발행자(40)가 특정 도메인 권한 부여자(20)에 대한 정보를 미리 확보하는 차원에서 DA-RI 간의 등록 메커니즘이 요구된다. 만일 DA-RI 간의 등록 작업이 사용자 도메인 권한 명시 개체 획득 단계 (제3 단계) 에서 이미 진행되었고, 유효 기간이 만료되지 않았다면 추가적인 도메인 DA-RI 간의 등록 작업은 필요하지 않을 수도 있다.
한편, 도 6은 본 발명의 제3 실시예에 따라 상기한 등록방법을 이용하여 사용자 도메인을 위해 임포트된(imported) 권한 명시 개체를 2.0 DRM 에이전트가 사용하는 방법을 도시한 도면이다.
도 6을 참조하면, 로컬 권한 관리자(10)가 사용자 도메인용으로 임포트(import)한 권한 명시 개체를 2.0 DRM 에이전트(60)가 이용할 수 있게 하는 방법이 제안된다.본 실시예에서 DA-RI 간의 등록 방법이 왜 필요한지 설명하고 어느 단계에서 실행되어야 하는지를 명시한다.여기서, 사용자 도메인은 도메인 권한 부여자(DA)(20)와 도메인 집행 에이전트(DEA)(30)가 관리하고 있으며 본 발명에서는 도메인 권한 부여자(20)와 도메인 집행 에이전트(DEA)(30)의 기능이 결합되어 있는 시나리오로 가정한다. 만일 도메인 권한 부여자(20)와 DEA가 분리되어 실행되면 관 리 주체가 도메인 집행 에이전트(30)로 변경 되는 것 외에 전체 시나리오는 큰 영향을 받지 않음을 밝혀 둔다.
제1 단계는 로컬 권한 관리자(10)가 비 OMA DRM권한 명시 개체를 사용자 도메인용으로 임포트(import)하기 위해서 도메인 권한 부여자(20)에 등록, 도메인 할당 및 임포트(import) 등의 작업을 수행하는 단계이다(S400).본 단계는 해당 기능을 지원하기 위해서 여러 단계의 메시지 전송 및 데이터 교환 작업이 필요할 수 있으며, 해당 단계가 성공적으로 종료될 경우 로컬 권한 관리자(10)는 해당 사용자 도메인이 이용할 수 있는 사용자 도메인 권한 명시 개체(RO) 및 DRM 컨텐츠 포맷(DCF)를 생성하여 SCE DRM 에이전트(60)가 이용할 수 있게 한다.
제2 단계는 본 발명에서 제안한 DA-RI 간의 등록 메커니즘을 통해서 도메인 권한 부여자(20)가 권한 발행자(40)에 등록하는 과정이다(S402).이러한 과정이 필요한 이유는, 이후에 권한 발행자(40)는 2.0 DRM 에이전트가 로컬 권한 관리자(10)에 의해서 임포트된 사용자 도메인 권한 명시 개체(Imported User Domain RO)를 사용할 수 있도록 하기 위해서 사용자 도메인에 가입(join) 대행 작업을 수행할 수 있는데(제6 단계) 이를 위해서 권한 발행자(40)는 해당 사용자 도메인을 관리하고 있는 도메인 권한 부여자(20)의 정보를 미리 등록해 둘 필요가 있기 때문이다.본 단계의 세부 내용은 앞서 전술한 바와 같다.실제로 제2 단계는 제6 단계가 이루어지기 이전에 아무 단계에서나 한번 실행되면 충분하다. 만일 본 단계가 다른 기능 또는 본 기능을 구현하기 위해서 이전에 이미 실행되었고 만료되지 않았다면 본 단계는 중복 실행되지 않아도 된다.
제3 단계에서는 획득한 사용자 도메인 권한 명시 개체와 DRM 컨텐츠 포맷(DCF)를 2.0 DRM 에이전트로 전송한다(S404). 구체적인 전송 방법은 본 발명에서 다루지 않는다.
임포트된 사용자 도메인 권한 명시 개체를 수령한 2.0 DRM 에이전트(60)는 이를 이용하기 위해서 도메인 권한 부여자(20)에 등록 및 도메인 가입 작업을 수행해야 하는데 이는 불가능하다. 따라서 권한 발행자(40)가 2.0 DRM 에이전트를 도메인 권한 부여자(20)에 간접적으로 등록시켜 주는 작업을 수행하게 한다. 권한 발행자(40)를 통해서 간접적으로 도메인 권한 부여자(20)에게 사용자 도메인에 등록한 2.0 DRM 에이전트(60)는 도메인 키를 수령하면 이를 이용하여 사용자 도메인 권한 명시 개체를 이용할 수 있게 된다. 제4 단계 내지 제7 단계는 이에 대한 세부 설명인데, 이는 도 5에서 상술한 제2 실시예의 제5 단계 내지 제8단계와 동일한 방법으로 구현할 수 있다.
이에 따라, 본 실시예에서는 권한 발행자(40)가 2.0 DRM 에이전트(60)에게 사용자 도메인에 가입시켜 주기 위해서 사용자 도메인 가입 요청을 도메인 권한 부여자(20)에게 대신 수행해 주는 작업이 필요한데, 이를 위해서 권한 발행자(40)가 특정 도메인 권한 부여자(20)에 대한 정보를 미리 확보하는 차원에서 DA-RI 간의 등록 메커니즘이 요구된다. 만일 DA-RI 간의 등록 작업이 다른 단계에서 이미 진행되었고, 유효 기간이 만료되지 않았다면 추가적인 DA-RI 간의 등록 작업은 필요하지 않을 수도 있다.
전술한 바와 같이 본 발명에 따르면 도메인 권한 부여자와 권한 발행자(DA-RI)간의 구체적인 등록 방법이 제공된다.
또한, DA-RI간의 등록 방법을 이용하여 도메인 권한 부여자(DA)와 권한 발행자(RI)간의 등록 메커니즘이 반드시 필요한 다양한 SCE 기능 구현 방법들이 제공된다.
이에 따라, DA-RI 간의 등록 메커니즘에 대한 세부 방법을 제안함으로써, 해당 기능이 어떻게 구현될 수 있는지를 명확히 제시할 수 있게 된다.이를 통해 SCE의 주요 기능들로서, 1) DRM 에이전트(50) 가 사용자 도메인을 위해서 권한 명시 개체(RO)를 획득하는 방법과 2) 사용자 도메인 권한 명시 개체(RO)를 2.0 DRM 에이전트(60)가 이용할 수 있는 방법, 그리고 3) 사용자 도메인을 위해서 임포트된 권한 명시 개체(Imported RO for a User Domain)를 2.0 DRM 에이전트(60)가 이용할 수 있는 방법이 효과적으로 구현될 수 있다.
또한 도메인 권한 부여자와 권한 발행자 간의 등록 기능은 도메인 권한 부여자의 정보를 사전에 권한 발행자(RI)에게 알려 주는 역할을 수행할 수 있으므로 이를 이용하여 권한 발행자가 도메인 권한 부여자(DA)에게 직접적으로 접근하기 어려울 경우 이를 해결할 수 있는 용도로도 사용 가능하다.
DA-RI 간의 등록 기능은 추후에 도메인 권한 부여자(DA) 와 권한 발행자(RI) 두 개체간에 새롭게 지원되는 프로토콜 및 기능에 대해서 효과적인 구현에 필요한 정보를 사전에 제공해 주는 효과를 갖게 된다. 즉, 본 발명에서 제안하는 등록 기능은 도메인 권한 부여자(DA)와 권한 발행자(RI)간의 모든 프로토콜에 선행되어 실 행되어야 함을 의미한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다.본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다.그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다.본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.

Claims (8)

  1. 유무선 환경의 디지털 권한 관리를 위한 도메인 권한 부여자(DA)와 권한 발행자(RI)간의 등록 방법에 있어서,
    상기 도메인 권한 부여자(DA)가 자신에 대한 기본 정보를 상기 권한 발행자(RI)에게 전송하는 단계
    상기 권한 발행자(RI)가 전송받은 상기 도메인 권한 부여자(DA)에 대한 정보를 저장하고, 상기 권한 발행자(RI)에 대한 정보를 상기 도메인 권한 부여자(DA)에게 전송하는 단계
    상기 도메인 권한 부여자(DA)가 전송받은 상기 권한 발행자(RI)에 대한 정보를 저장하고, 상기 권한 발행자(RI)에 대한 정보에 기초하여 등록에 필요한 정보를 생성하여 상기 권한 발행자(RI)에게 전송하는 단계 및
    상기 권한 발행자(RI)가 상기 전송받은 등록에 필요한 정보에 기초하여 상기 도메인 권한 부여자(DA)의 등록을 수행하고 그 결과를 상기 도메인 권한 부여자(DA)에게 전송하는 단계를 포함하여 이루어지는 것을 특징으로 한 도메인 권한 부여자와 권한 발행자간의 등록 방법.
  2. 제1항에 있어서,
    상기 도메인 권한 부여자(DA)와 권한 발행자(RI) 간의 등록 방법은,
    상기 도메인 권한 부여자(DA)와 상기 권한 발행자(RI) 간에 이루어지는 모든 프로토콜에 대하여 선행되는 것을 특징으로 하는 방법.
  3. 유무선 환경의 디지털 권한 관리를 위한 도메인 권한 부여자(DA)와 권한 발행자(RI)간의 등록 방법에 있어서,
    상기 권한 발행자(RI)가 자신에 대한 기본 정보를 상기 도메인 권한 부여자(DA)에게 전송하는 단계
    상기 도메인 권한 부여자(DA)가 전송받은 상기 권한 발행자(RI)에 대한 정보를 저장하고, 상기 도메인 권한 부여자(DA)에 대한 정보를 상기 권한 발행자(RI)에게 전송하는 단계
    상기 권한 발행자(RI)가 전송받은 상기 도메인 권한 부여자(DA)에 대한 정보를 저장하고, 상기 도메인 권한 부여자(DA)에 대한 정보에 기초하여 등록에 필요한 정보를 생성하여 상기 도메인 권한 부여자(DA)에게 전송하는 단계 및
    상기 도메인 권한 부여자(DA)가 상기 전송받은 등록에 필요한 정보에 기초하여 상기 권한 발행자(RI)의 등록을 수행하고 그 결과를 상기 권한 발행자(RI)에게 전송하는 단계를 포함하여 이루어지는 것을 특징으로 한 도메인 권한 부여자와 권한 발행자간의 등록 방법.
  4. 제3항에 있어서,
    상기 도메인 권한 부여자(DA)와 권한 발행자(RI) 간의 등록 방법은,
    상기 도메인 권한 부여자(DA)와 상기 권한 발행자(RI) 간에 이루어지는 모든 프로토콜에 대하여 선행되는 것을 특징으로 하는 방법.
  5. 유무선 환경의 디지털 권한 관리를 위한 SCE 기능 구현 방법에 있어서,
    DRM 에이전트가 사용자 도메인에 가입하기 위하여 도메인 권한 부여자(DA)에게 등록하고 도메인에 가입하는 단계
    상기 DRM 에이전트가 권한 발행자(RI)에 등록하는 단계
    상기 도메인 권한 부여자(DA)와 상기 권한 발행자(RI)간의 상호 정보교환을 통해 상기 도메인 권한 부여자(DA)와 권한 발행자(RI) 간의 등록을 수행하는 단계
    상기 DRM 에이전트가 상기 권한 발행자(RI)에게 권한 명시 개체(RO)를 요청하는 단계
    상기 권한 발행자(RI)가 사용자 도메인 관련 정보를 획득하기 위하여 상기 도메인 권한 부여자(DA)와 필요한 정보를 교환하는 단계 및
    상기 권한 발행자(RI)가 상기 DRM 에이전트에게 사용자 도메인 권한 명시 개체(RO)를 전달하는 단계를 포함하여 이루어지는 것을 특징으로 하는 SCE 기능 구현 방법.
  6. 제5항에 있어서,
    상기 DRM 에이전트는 상기 권한 발행자(RI)에게 상기 사용자 도메인 권한 명시 개체(RO)를 요청하기 이전에 사용자 도메인 권한 명시 개체를 획득하기 위하여 필요한 상기 도메인 권한 부여자(DA)에 관한 정보를 보유하고 있는 것을 특징으로 하는 SCE 기능 구현 방법.
  7. 유무선 환경의 디지털 권한 관리를 위한 SCE 기능 구현 방법에 있어서,
    도메인 권한 부여자(DA)와 권한 발행자(RI)간의 상호 정보교환을 통해 상기 도메인 권한 부여자(DA)와 상기 권한 발행자(RI) 간의 등록을 수행하는 단계
    SCE DRM 에이전트가 사용자 도메인에 가입하기 위하여 상기 도메인 권한 부여자(DA)에게 등록하고 사용자 도메인에 가입하는 단계
    상기 SCE DRM 에이전트가 사용자 도메인 권한 명시 개체(RO)를 상기 권한 발행자(RI)로부터 획득하는 단계
    상기 획득된 사용자 도메인 권한 명시 개체(RO)와 DRM 컨텐츠 포맷(DCF)을 2.0 DRM 에이전트로 전송하는 단계 및
    상기 2.0 DRM 에이전트가 상기 전송받은 사용자 도메인 권한 명시 개체(RO)를 사용하기 위하여 상기 권한 발행자(RI)를 통해 간접적으로 상기 도메인 권한 부여자(DA)에 등록하는 단계를 포함하여 이루어 지는 것을 특징으로 한 SCE 기능 구현 방법.
  8. 유무선 환경의 디지털 권한 관리를 위한 SCE 기능 구현 방법에 있어서,
    로컬 권한 관리자(LRM)가 도메인 권한 부여자(DA)에게 등록하고 사용자 도메인에 가입한 후 사용자 도메인용으로 권한 명시 개체(RO)를 임포트(import)하는 단계
    상기 도메인 권한 부여자(DA)와 권한 발행자(RI)간의 상호 정보교환을 통해 상기 도메인 권한 부여자(DA)와 상기 권한 발행자(RI) 간의 등록을 수행하는 단계
    상기 등록 단계에서 획득된 사용자 도메인 권한 명시 개체(RO)와 DRM 컨텐츠 포맷(DCF)을 2.0 DRM 에이전트로 전송하는 단계
    상기 2.0 DRM 에이전트가 상기 전송받은 사용자 도메인 권한 명시 개체(RO)를 사용하기 위하여 상기 권한 발행자(RI)를 통해 간접적으로 상기 도메인 권한 부여자(DA)에 등록하는 단계를 포함하여 이루어 지는 것을 특징으로 한 SCE 기능 구현 방법.
KR20060100037A 2006-08-21 2006-10-13 유무선 환경의 디지털 권한 관리를 위한 도메인 권한부여자와 권한 발행자간의 등록 방법 및 이를 이용한sce 기능 구현 방법 KR101321587B1 (ko)

Priority Applications (7)

Application Number Priority Date Filing Date Title
TW96130742A TW200818788A (en) 2006-08-21 2007-08-20 Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same
MX2007010124A MX2007010124A (es) 2006-08-21 2007-08-20 Metodo para registrar emisor de derechos y autoridad de dominios en administracion de derechos digitales y metodo para implementar funciones de intercambio de contenido seguro utilizando los mismos.
US11/841,178 US20080047006A1 (en) 2006-08-21 2007-08-20 Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same
BRPI0703818-6A BRPI0703818A (pt) 2006-08-21 2007-08-21 método de registro de emissor de direitos e autoridade de domìnio em administração de direitos digitais e método de implementação de funções de troca de conteúdo seguro durante sua utilização
CN2007101821763A CN101131724B (zh) 2006-08-21 2007-08-21 注册版权发行者和域权限及实施安全内容交换功能的方法
JP2007215106A JP2008052735A (ja) 2006-08-21 2007-08-21 デジタル権限管理において権限発行者とドメイン権限附与者を登録する方法及びこの方法を利用して保安コンテンツ交換機能を実行する方法
EP07253315A EP1892640A3 (en) 2006-08-21 2007-08-21 Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
KR1020060079078 2006-08-21
KR20060079078 2006-08-21
KR20060080696 2006-08-24
KR1020060080696 2006-08-24
KR20060082392 2006-08-29
KR1020060082392 2006-08-29

Publications (2)

Publication Number Publication Date
KR20080017221A KR20080017221A (ko) 2008-02-26
KR101321587B1 true KR101321587B1 (ko) 2013-10-25

Family

ID=39384766

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20060100037A KR101321587B1 (ko) 2006-08-21 2006-10-13 유무선 환경의 디지털 권한 관리를 위한 도메인 권한부여자와 권한 발행자간의 등록 방법 및 이를 이용한sce 기능 구현 방법

Country Status (5)

Country Link
KR (1) KR101321587B1 (ko)
CN (1) CN101131724B (ko)
BR (1) BRPI0703818A (ko)
MX (1) MX2007010124A (ko)
TW (1) TW200818788A (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005517222A (ja) * 2001-05-31 2005-06-09 コンテントガード ホールディングズ インコーポレイテッド 権利を文書へ階層的に割り当てる方法および装置、並びにそのような権利を有する文書

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7899187B2 (en) * 2002-11-27 2011-03-01 Motorola Mobility, Inc. Domain-based digital-rights management system with easy and secure device enrollment

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005517222A (ja) * 2001-05-31 2005-06-09 コンテントガード ホールディングズ インコーポレイテッド 権利を文書へ階層的に割り当てる方法および装置、並びにそのような権利を有する文書

Also Published As

Publication number Publication date
TW200818788A (en) 2008-04-16
CN101131724B (zh) 2013-02-27
MX2007010124A (es) 2009-01-29
BRPI0703818A (pt) 2008-09-16
KR20080017221A (ko) 2008-02-26
CN101131724A (zh) 2008-02-27

Similar Documents

Publication Publication Date Title
EP2374087B1 (en) Ticket-based implementation of content leasing
EP1892640A2 (en) Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same
EP2012494B1 (en) License management system and method
US10140435B2 (en) Method for distribution of licenses based on geographical location
US20090217036A1 (en) Digital rights management
KR100567827B1 (ko) 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치
US8656156B2 (en) Method and terminal for authenticating between DRM agents for moving RO
US8719956B2 (en) Method and apparatus for sharing licenses between secure removable media
US9112874B2 (en) Method for importing digital rights management data for user domain
EP2088530A2 (en) Method for joining user domain and method for exchanging information in user domain
US20100017888A1 (en) Method, device and system for transferring license
EP1843274B1 (en) Digital rights management system
KR101321587B1 (ko) 유무선 환경의 디지털 권한 관리를 위한 도메인 권한부여자와 권한 발행자간의 등록 방법 및 이를 이용한sce 기능 구현 방법
KR101325756B1 (ko) 유무선 환경의 디지털 권한 관리 데이터를 사용자도메인에서 사용 가능하도록 임포트 하는 방법
Tacken et al. Mobile DRM in pervasive networking environments
Alliance Secure Content Exchange Architecture
KR20080022770A (ko) Trusted RI Authorities 파라미터를이용한 유무선 환경의 디지털 권한 관리 방법
KR20090036498A (ko) 사용자 도메인에서의 키 관리 방법 및 콘텐츠 사용 방법

Legal Events

Date Code Title Description
N231 Notification of change of applicant
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161004

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190327

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20191002

Year of fee payment: 7