KR20080021423A - 권한 재위임에 의해 권리 객체를 생성하는 방법 및 그 장치 - Google Patents

권한 재위임에 의해 권리 객체를 생성하는 방법 및 그 장치 Download PDF

Info

Publication number
KR20080021423A
KR20080021423A KR1020060084827A KR20060084827A KR20080021423A KR 20080021423 A KR20080021423 A KR 20080021423A KR 1020060084827 A KR1020060084827 A KR 1020060084827A KR 20060084827 A KR20060084827 A KR 20060084827A KR 20080021423 A KR20080021423 A KR 20080021423A
Authority
KR
South Korea
Prior art keywords
authority
rights
rights object
delegation information
information
Prior art date
Application number
KR1020060084827A
Other languages
English (en)
Other versions
KR100823279B1 (ko
Inventor
강보경
이재원
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060084827A priority Critical patent/KR100823279B1/ko
Priority to US11/715,948 priority patent/US8220059B2/en
Priority to CN2007100904951A priority patent/CN101140602B/zh
Publication of KR20080021423A publication Critical patent/KR20080021423A/ko
Application granted granted Critical
Publication of KR100823279B1 publication Critical patent/KR100823279B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S705/00Data processing: financial, business practice, management, or cost/price determination
    • Y10S705/901Digital rights management
    • Y10S705/902Licensing digital content
    • Y10S705/903Adding plural layer of rights or limitations by other than the original producer

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

권한 재위임에 의해 권리 객체를 생성하는 방법이 개시된다. 본 발명에 따른 권한 재위임에 의해 권리 객체를 생성하는 방법은, 권리 발급자로부터 제1 권한 위임 정보를 수신한 제1 디바이스와 인증하는 단계; 제1 디바이스로부터 제1 권리 객체를 수신하는 단계; 제1 디바이스로부터 제2 권한 위임 정보를 수신하는 단계; 제2 권한 위임 정보를 기초로 하여 제3 권한 위임 정보를 생성하는 단계; 제2 권한 위임 정보를 이용하여, 제1 권리 객체를 제2 권리 객체로 변경하는 단계; 및 제3 권한 위임 정보와 제2 권리 객체를 비권한 디바이스에 송신하는 단계를 포함함으로써, 권리 발급자나 대표 디바이스의 개입없이 콘텐츠를 공유할 수 있으며, 콘텐츠 제공자의 이익을 해치지 않고 콘텐츠를 사용할 수 있다.

Description

권한 재위임에 의해 권리 객체를 생성하는 방법 및 그 장치{Method for generating rights object by authority recommitment}
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.
도 1은 종래의 콘텐츠에 대한 권리 객체(Rights Object)를 생성하여 배포하는 동작을 나타내는 도면이다.
도 2는 본 발명의 실시예에 따른 임시 권리 객체를 생성하는 순서도이다.
도 3은 본 발명의 실시예에 따른 권리 객체의 생성을 보여주는 도면이다.
도 4는 본 발명의 실시예에 따른 대표 디바이스(200)의 구성 요소를 보여주는 도면이다.
도 5는 본 발명의 실시예에 따른 프록시 인증서(222)를 나타내는 도면이다.
도 6은 본 발명의 실시예에 따른 제1 디바이스(300)의 구성 요소를 보여주는 도면이다. 도 6에서와 같이 제1 디바이스(300)는 제어부(310), 재위임
도 7은 본 발명의 실시예에 따른 제1 디바이스(300)에서 생성된 임시 권리 객체를 나타내는 도면이다.
도 8은 본 발명의 실시예에 따른 디바이스 등록 및 임시 권리 객체를 생성하는 과정을 보여주는 순서도이다.
도 9는 본 발명의 다른 실시예에 따른 권리 객체의 생성을 보여주는 도면이다.
본 발명은 DRM에 의한 콘텐츠 사용에 관한 것으로, 보다 상세하게는 권한 재위임에 의해 권리 객체를 생성하는 방법에 관한 것이다.
일반적인 DRM 시스템은 콘텐츠(content)를 불법적인 사용으로부터 보호하기 위해서 콘텐츠 제공자(Content Provider) 또는 권리 생성자(Rights Issuer, RI)가 콘텐츠를 암호화하여 전송한다. 또한 콘텐츠 사용을 보호하기 위해 해당 콘텐츠의 사용 규칙(Usage Rule)을 포함한 권한 객체(Rights Object, RO)를 발급함으로써 원작자의 권리를 보호하도록 설계된다. 이를 위해서 DRM 디바이스는 권한 객체에 포함된 사용 규칙(Usage Rule)을 강제적으로 지키도록 설계된다.
도 1은 종래의 콘텐츠에 대한 권리 객체(Rights Object)를 생성하여 배포하는 동작을 나타내는 것으로, 도메인(domain)안에 여러 개의 디바이스들(D1, D2, D3, D4)은 해당 서비스 제공자(service provider)에게 각자 등록 절차를 거쳐서 도메인안의 멤버로서 등록을 마친 후 그 외의 디바이스들과 콘텐츠 및 권리 객체(rights object)를 공유할 수 있다. 여기서 하나의 대표 디바이스(D1)는 자신이 얻어온 콘텐츠와 권리 객체를 나머지 다른 디바이스들(D2, D3, D4)에게 전송을 하여 공유할 수 있다. 그러면 나머지 다른 디바이스들은 자신이 받은 콘텐츠와 권리 객체의 정보를 서비스 제공자와의 정보를 이용해 신뢰할 수 있게 되고, 사용하게 된다.
도메인을 이용하여 해당 콘텐츠에 대한 권리 정보(i.e RO)를 공유하는 절차는 도 1과 같은 순서로 이루어진다.
우선 하나의 도메인 안에 4개의 디바이스가 존재하며, 서버 기반의 도메인 기술에서, 콘텐츠 서버는 암호화된 콘텐츠와 이를 사용하기 위한 암호화 키와 사용 규칙을 포함하는 권한 객체를 생성하기 위해 루트 인증서 및 서비스 제공자 인증서를 포함한다. 루트 인증서는 인증 체계를 확인하기 위한 인증서 발급자의 인증서이며, 서비스 제공자 인증서는 서비스 제공자의 공개키를 인증서 발급자로부터 인증받은 인증서이다.
도 1을 살펴보면, 디바이스 D1, D2, D3는 권리 발급자(Right Issuer)에 등록을 하고 도메인에 참여하고 있다(S1). 디바이스 D1은 권리 발급자로부터 콘텐츠와 권리를 취득하고(S2), 취득한 콘텐츠와 권리를 D2와 D3에 전송한다(S3). 한편, 디바이스 D1이 (S4)에서와 같이 D4에 콘텐츠와 권리 객체를 전송하여도 디바이스 D4가 아직 권리 발급자에 등록하지 않았기 때문에 권리 발급자에 대해 등록 및 도메인에 조인하는 과정을 필요로 한다.
암호화된 콘텐츠의 권리 객체를 생성하는 단계를 자세히 살펴보면 아래와 같다. 서비스 제공자(Service Provider)는 콘텐츠 패키징 프로세스(content packaging process)를 통해 암호화된 콘텐츠 및 권리 객체를 생성한다. 권리 객체는 콘텐츠를 암호화한 콘텐츠 암화화 키(Content Encryption Key, CEK)와 사용 규 칙(Usage Rule)을 포함한다. 권리 객체의 생성 시에 CEK 등과 같은 중요 정보는 콘텐츠를 요청한 디바이스 D1의 키로 암호화된다. 따라서 콘텐츠를 해독하기 위한 key는 디바이스 D1 만이 자신의 키를 이용하여 획득할 수 있으며, 이를 통해 해당 콘텐츠는 콘텐츠를 요청한 디바이스 D1만이 사용할 수 있다.
또한 권리 객체는 개인키(private key)로 서명되며, 디바이스 D1은 자신이 소유하는 루트 인증서를 이용하여 권리 발급자(즉, Rights Issuer)의 서명을 확인한다. 만약 권리 발급자의 서명이 올바르지 않으면, 디바이스 D1은 해당 권리 객체를 사용할 수 없다.
생성된 콘텐츠 및 권리 객체를 사용하는 단계를 보면 다음과 같다. 콘텐츠와 권리 객체를 수신한 디바이스는 해당 콘텐츠를 사용하기 위해 우선, 자신이 전달받은 권리 객체의 권리 발급자의 서명을 확인한 후, 권리 객체의 권리 암호화 키(Rights Encryption Key, REK)를 복호화 한 후, 그 얻어진 REK를 이용하여 콘텐츠 암호화 키(CEK)를 복호화 한다. 그 후 얻어진 CEK를 통해 콘텐츠를 복호화 한 후, 그 권리 객체가 가지는 사용 규칙(Usage Rule)에 따라 콘텐츠를 사용하게 된다.
앞서 살펴본 바와 같이 서버 기반의 재배포 모델에서는 재배포를 위해서 권리 객체를 권리 발급자로부터 재발급 받아야 한다.
따라서 로컬 도메인 매니저(local Domain Manager)를 이용하여 콘텐츠를 재배포 할 경우 다음과 같은 문제점이 존재한다. 첫째, 로컬 도메인 관리자(local Domain Manager)가 자신에게 발급된 권한 객체(권리 객체) 내에 포함된 키(key)를 도메인 키(Domain Key)로 바꿔서 도메인안의 다른 디바이스들과 공유할 때 서비스 제공자(Service Provider)의 서명(signature)이 더 이상 유효하지 않게 된다. 그 결과, 서비스 제공자(Service Provider)는 로컬 도메인 관리자(local Domain Manager)가 바꾼 콘텐츠에 대한 통제 권한을 상실하게 되고, 이는 인증되지 않은 콘텐츠의 배포 가능성을 배제할 수 없게 된다.
둘째, 서비스 제공자(Service Provider)는 로컬에서 도메인 관리자(domain manager)가 임의로 형성한 어떤 하나의 도메인에 대한 존재 여부를 알 수 없으며, 하나의 콘텐츠가 어떤 디바이스들에 의해 사용되는지, 그리고 어떤 제한 사항(constraints)를 가지고 사용되는지 등 해당 콘텐츠가 어떤 도메인안에서 사용되는지 알 수 없게 된다.
셋째, 도메인 안의 디바이스들(랜더링 장치 포함)은 자신에게 전달된 콘텐츠 및 권한 객체(권리 객체)를 사용하기 위해 이미 로컬 도메인 관리자(local Domain Manager)의 공개키(public key)를 알고 있어야 하며, 매번 로컬 도메인 관리자(local Domain Manager) 인증서의 유효성을 검증해야 한다(CRL). 즉 이는 로컬 도메인 관리자(local Domain Manager)가 해킹된 경우, 이를 통한 정보의 무제한 재배포가 일어날 수 있다.
무엇보다 OMA DRM 환경에서 콘텐츠 공유의 문제점은 각각의 디바이스가 콘텐츠를 사용하기 위해서 권리 발급자(Rights Issuer)로부터 전달받은 권리 객체에 대해 그 권리 객체가 권리 발급자의 키로 서명되어 있으므로, 각 디바이스들이 각자 자신이 가지고 있는 권리 발급자의 키로 전달받은 권리 객체를 인증할 수 있게 된 다. 즉 모든 디바이스들이 권리 발급자의 키를 가지고 있어야 하는 문제점이 있다. 따라서 이러한 문제점을 해결하기 위한 방법 및 장치가 필요하다.
본 발명이 이루고자 하는 기술적 과제는 근거리에 있는 단말기 또는 로컬 서버를 이용하여 사용자가 원하는 콘텐츠를 얻을 수 있는 모바일 단말기를 제공하는데 있다.
상기와 같은 목적을 달성하기 위해, 본 발명은, 권리 발급자로부터 제1 권한 위임 정보를 수신한 제1 디바이스와 인증하는 단계; 상기 제1 디바이스로부터 제1 권리 객체를 수신하는 단계; 상기 제1 디바이스로부터 제2 권한 위임 정보를 수신하는 단계; 상기 제2 권한 위임 정보를 기초로 하여 제3 권한 위임 정보를 생성하는 단계; 상기 제2 권한 위임 정보를 이용하여, 상기 제1 권리 객체를 제2 권리 객체로 변경하는 단계; 및 상기 제3 권한 위임 정보와 상기 제2 권리 객체를 비권한 디바이스에게 송신하는 단계를 포함하는 것을 특징으로 한다.
여기서, 상기 제1 디바이스가 상기 권리 발급자와 인증하는 단계; 상기 권리 발급자로부터 제3 권리 객체를 수신하는 단계; 상기 권리 발급자로부터 상기 제1 권한 위임 정보를 수신하는 단계; 및 상기 제1 권한 위임 정보를 이용하여, 상기 제3 권리 객체를 상기 제1 권리 객체로 변경하는 단계를 더 포함하는 것을 특징으로 한다.
여기서, 상기 제1 디바이스는 동일한 도메인에 포함되어 있으며, 상기 도메 인의 대표 디바이스인 것을 특징으로 한다. 또한, 상기 비권한 디바이스는 동일한 도메인에 포함되지 않는 것을 특징으로 한다.
여기서, 상기 비권한 디바이스에 상기 제2 권리 객체로 사용할 수 있는 콘텐츠를 송신하는 단계를 더 포함하는 것을 특징으로 한다.
또한 본 발명은, 권한 재위임에 의해 권리 객체를 생성하는 장치에 있어서, 권리 발급자로부터 제1 권한 위임 정보를 수신한 제1 디바이스와 인증하고, 제1 디바이스로부터 제1 권리 객체를 수신하여 관리하는 제어부; 상기 제1 디바이스로부터 수신된 제2 권한 위임 정보를 기초로 하여 생성된 제3 권한 위임 정보를 저장하는 재위임 권한 저장부; 상기 제2 권한 위임 정보를 이용하여, 상기 제1 권리 객체를 제2 권리 객체로 변경하는 권리 객체 생성부; 및 상기 제3 권한 위임 정보와 상기 제2 권리 객체를 비권한 디바이스에 송신하는 송수신부를 포함하는 것을 특징으로 한다.
또한 본 발명은, 권한 재위임에 의해 권리 객체를 생성하는 장치에 있어서, 권리 발급자와 인증하고, 상기 권리 발급자로부터 제1 권리 객체를 수신하여 관리하는 제어부; 상기 권리 발급자로부터 수신된 제1 권한 위임 정보를 기초로 하여 생성된 제2 권한 위임 정보를 저장하는 재위임 권한 저장부; 상기 제1 권한 위임 정보를 이용하여, 상기 제1 권리 객체를 제2 권리 객체로 변경하는 권리 객체 생성부; 및 상기 제2 권한 위임 정보와 상기 제2 권리 객체를 제1 디바이스에 송신하는 송수신부를 포함하며, 상기 제1 디바이스와 동일한 도메인에 포함되어 있는 것을 특징으로 한다.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시예를 예시하는 첨부 도면 및 도면에 기재된 내용을 참조하여야 한다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써, 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.
도 2는 본 발명의 실시예에 따른 임시 권리 객체를 생성하는 순서도이다.
이때, 권리 발급자(Right Issuer)(100)는 대표 디바이스(200)와 제1 디바이스(300)와 동일한 도메인에 포함되어 있으며, 제2 디바이스(400)는 동일한 도메인에 포함되어 있지 않은 외부 디바이스라고 가정한다.
도 2의 구성을 통해 특정 사용자는 특정 콘텐츠와 이 콘텐츠를 실행하는데 필요한 권리 객체를 취득한 경우, 이를 다른 디바이스에서도 사용할 수 있도록, 권리 객체를 대리 생성한다. 이때 무분별한 대리 생성을 막도록 권리 발급자(100)로부터 권리 위임 정보를 위임받은 디바이스만이 2차 권리 객체를 생성할 수 있도록 하여, 사용의 편의성과 콘텐츠의 보호를 가능하게 한다.
먼저, 권리 발급자(100)는 대표 디바이스(200)와 상호 인증을 한다(S10). 그리고, 권리 발급자(100)는 인증을 수행한 후, 권한 위임 정보를 생성하여(S20), 생성된 권한 위임 정보를 대표 디바이스(200)에게 전송한다(S30). 이때 권한 위임 정보는 권리 객체를 생성함에 있어서 권리 발급자의 동의가 검증될 수 있게 하는 정보이다.
권한 위임 정보를 수신한 대표 디바이스(200)는 권한 위임 정보를 이용하여 2차 권리 객체를 생성하여(S40), 생성된 2차 권리 객체를 제1 디바이스(300)로 전송한다(S50). 또한, 제1 디바이스가 권리 객체를 생성할 수 있도록 하는 권한을 재위임하는 권한 재위임 정보를 생성하여(S60), 생성된 권한 재위임 정보를 제1 디바이스(300)로 전송한다(S70).
제1 디바이스(300)는 전송된 2차 권리 객체를 인증 후 사용하며(S80), 역시 전송된 권한 재위임 정보를 이용하여 임시 권리 객체를 생성한다(S90). 그리고 생성된 임시 권리 객체를 제2 디바이스(400)에게 전송하면(S100), 제2 디바이스(400)는 전송된 임시 권리 객체를 인증 후 사용하게 된다(S110).
따라서, 대표 디바이스(200)는 제1 디바이스(300)에게 권리 객체를 전송할 뿐만 아니라, 외부의 디바이스인 제2 디바이스(400)에게 임시 권리 객체를 생성하여 전송할 수 있는 권한 정보도 같이 전송함으로써, 제2 디바이스(400)는 대표 디바이스(200)에게 직접 임시 권리 객체를 받지 않고, 간접적으로 제1 디바이스(300)를 통하여 임시 권리 객체를 전송받게 된다.
도 3은 본 발명의 실시예에 따른 권리 객체의 생성을 보여주는 도면이다. 도 3에서 보는 바와 같이, 권리 발급자(100)는 대표 디바이스(200)로 2차 권리 객체를 생성할 수 있는 권한을 위임하고, 콘텐츠 제공자(150)는 콘텐츠를 대표 디바이스(200)에게 전송한다.
대표 디바이스(200)는 동일한 홈 도메인에 속하는 제1 디바이스(300)에게 콘텐츠를 전송하면서, 임시 권리 객체를 생성할 수 있는 권한을 재위임하고, 제1 디 바이스(300)는 임시 권리 객체를 생성하여 홈 도메인에 속하지 않는 제2 디바이스(400)에게 전송한다. 즉, 제1 디바이스(300)는 대표 디바이스(200)로부터 콘텐츠와 권한 재위임 정보를 수신한 뒤, 제1 디바이스(300)의 사용자가 제1 디바이스(300)를 들고 도메인 영역이 아닌 곳으로 이동하여, 제1 디바이스(300)를 통해 외부의 제2 디바이스(400)에게 콘텐츠를 전달하고, 해당 콘텐츠의 임시 권리 객체에 제위임 받은 권한 정보를 이용하여 재서명한다. 즉, 제1 디바이스(300)가 가진 권한 재위임 정보를 이용하여, 임시 권리 객체를 재생성하여 제2 디바이스(400)에게 전달한다.
도 4는 본 발명의 실시예에 따른 대표 디바이스(200)의 구성 요소를 보여주는 도면이다. 도 4에서와 같이 대표 디바이스(200)는 제어부(210), 위임 권한 저장부(220), 권리 객체 생성부(230), 암호/복호화부(240), 재위임 권한 생성부(250) 및 송수신부(260)을 포함한다.
제어부(210)는 권리 발급자(100)와 인증을 수행하고, 권리 발급자(100)로부터 권리 객체를 수신하여 관리한다.
위임 권한 저장부(220)는 권리 발급자(100)로부터 수신된 도 5와 같은 프록시(Proxy) 인증서(222)를 저장한다. 즉, 대표 디바이스(200)는 기존 자신의 공개키, 비밀키와는 다른 새로운 프록시 공개키(e,N)와 비밀키(d,N) 쌍을 생성하며, 도 5와 같은 프록시 인증서(222)를 권리 발급자(100)로부터 획득하여 위임 권한 저장부(220)에 저장한다.
도 5는 본 발명의 실시예에 따른 프록시 인증서(222)를 나타내는 도면이다. 도 5에서 보는 바와 같이, 프록시 인증서(222)는 권리 발급자를 나타내는 issuer, 권리 객체에 대한 Serial Number, 권리 객체에 대한 Subject, 키 사용량(Key Usage) 정보를 포함한다. 그리고, 콘텐츠의 다운 시간, 횟수등에 대한 제한을 나타내는 권한 정보(Policy), 재위임되는 권한의 횟수의 제한을 나타내는 권한 재위임 정보(Lengthconstrain), 권리 객체를 생성할 수 있는 프록시 공개키(Proxy Public Key(e,N))를 포함한다. 만일 권한 재위임 가능한 체인의 길이에 대한 정보(Lengthconstrain) 값이 3인 경우, 대표 디바이스(200)는 체인 형태로 연결되는 2개의 디바이스에게 권한 재위임을 할 수 있다. 즉, 대표 디바이스(200)는 제1 디바이스(300)에게 권리 객체를 생성할 수 있는 권한을 재위임하고, 제1 디바이스(300)는 제2 디바이스(400)에게 권리 객체를 생성할 수 있는 권한을 재위임하게 된다.
다음으로, 권리 객체 생성부(230)는 권리 객체를 다른 디바이스에서 사용할 수 있도록 권리 발급자(100)로부터 수신한 권한 위임 정보를 사용하여 새롭게 서명된 2차 권리 객체로 변환하여 저장한다.
암호/복호화부(240)는 권리 객체 생성부(230)가 권리 객체를 암호화하는 기능을 제공한다.
재위임 권한 생성부(250)는 권리 발급자(100)가 대표 디바이스(200)로 재위임의 권한이 주어진 경우, 위임한 권한의 범위 안에서 임시 권리 객체를 생성할 수 있는 권한을 생성하여, 제1 디바이스(300)에게 전송하도록 한다. 이를 위하여, 대표 디바이스(200)는 자신의 프록시 비밀키에서 도출된 재위임키(v)를 생성하여 제1 디바이스(300)에게 전송한다. 즉, 대표 디바이스(200)는 재위임 권한 내용의 보증서(w)를 이용하여, 다음과 같은 재위임키(v)를 생성한다.
V = h(w, SN _제1 디바이스 ) -d mod N
그리고, 제1 디바이스(300)에게 송수신부(260)를 통하여 생성된 재위임키와 보증서(v,w), 그리고 프록시 인증서(222)를 전송한다.
송수신부(260)는 권리 발급자(100)와 정보를 교환하거나, 또는 제1 디바이스에 2차 권리 객체를 송신하는 기능을 수행한다.
도 6은 본 발명의 실시예에 따른 제1 디바이스(300)의 구성 요소를 보여주는 도면이다. 도 6에서와 같이 제1 디바이스(300)는 제어부(310), 재위임 권한 저장부(320), 임시 권리 객체 생성부(330), 암호/복호화부(340) 및 송수신부(360)을 포함한다.
제어부(310)는 대표 디바이스(200)와의 인증을 수행하고, 대표 디바이스(200)로부터 2차 권리 객체를 수신하여 관리한다.
즉, 대표 디바이스(200)로부터 수신한 프록시 인증서(222)를 검증함으로써 대표 디바이스의 공개키(e,N)의 유효성을 확인하고, 다음과 같은 방식으로 재위임키의 유효성 여부를 검증한다..
V e h ( w, SN _제1 디바이스 ) = 1 mod N
이와 같은 방법으로 검증한 결과, 재위임키가 유효하다고 판단되면, 재위임 권한 저장부(320)는, 수신된 재위임키와 보증서(v,w)를 저장한다.
임시 권리 객체 생성부(330)는 권리 객체를 다른 디바이스에서 사용할 수 있도록 대표 디바이스(200)로부터 수신한 권한 위임 정보를 사용하여 새롭게 서명된 임시 권리 객체를 생성한다. 이때, 임시 권리 객체는 홈 도메인의 외부에 있는 디바이스에 전송되는 권리 객체로서, 2차 권리 객체에 비해 그 권한 범위가 적다.
즉, 제1 디바이스(300)는 홈 도메인에 포함되지 않는 외부의 제2 디바이스(400)와 콘텐츠를 공유하기 위하여, 임시 권리 객체 생성부(330)를 통해 임시 권리 객체를 생성한다.
암호/복호화부(340)는 임시 권리 객체 생성부(330)가 권리 객체를 암호화 할 수 있는 기능을 제공한다.
송수신부(350)는 대표 디바이스(200)와 정보를 교환하거나, 또는 비권한 디바이스(본 발명의 실시예에서는 제2 디바이스(300))에 임시 권리 객체를 송신하는 기능을 수행한다.
도 7은 본 발명의 실시예에 따른 제1 디바이스(300)에서 생성된 임시 권리 객체를 나타내는 도면이다.
도 7에서 보는 바와 같이, 임시 권리 객체는 권리 정보(Temp_Right)와 재위임 대리 서명(Sign)으로 구성된다.
권리 정보(Right)는 콘텐츠 사용에 대한 허가 또는 제약 조건을 의미하는 라이센스 정보를 나타내며, 콘텐츠 ID, 권리 객체 발급자의 Serial Number, 콘텐츠 암호화 키(Content Encryption Key, CEK), 콘텐츠 이용의 허가/제약 조건(Usage Permission/Constraint)을 포함한다.
위임 대리 서명(Sign)은 하위 디바이스에 대한 재위임 권한에 대한 서명으로, 위임 권한 정보로써 권리 정보(Right)를 서명하도록 한다.
먼저, 도 7에서 보는 바와 같이. 제1 디바이스(300)로부터 생성되는 권리 객체는 제1 디바이스(300)의 비밀키(private key)로 서명되어 제2 디바이스(400)에게 전달된다.
권리 객체를 전송받은 제2 디바이스(400)는 자신이 가지고 있는 공개키(public key)를 이용하여 권리 객체를 인증하고 사용하게 된다.
이때, 제1 디바이스(300)는 임시 사용 허가를 의미하는 임시 권리 정보(Temp_Right)를 작성하고, 이를 대표 디바이스(200)로부터 전송되어 재위임 권한 저장부(320)에 저장된 재위임키로 서명한다. 이때, 구체적인 알고리즘은 ∀t ∈ [1,N], r = te modN 에 대하여, k=h(Temp_Right, r), y= tvk modN 을 계산하는 방식으로 한다.
이때, 임시 권리 객체내에 임시 권리 객체를 수신하는 비권한 디바이스(본 발명의 실시예에서는 제2 디바이스(400))의 식별자를 추가할 수 있다.
도 8은 본 발명의 실시예에 따른 디바이스 등록 및 임시 권리 객체를 생성하는 과정을 보여주는 순서도이다.
먼저 권리 발급자(100)는 권한 위임 정보를 생성한다(S210). 권한 위임 정보는 추후 대표 디바이스(200)에게 전달되어, 대표 디바이스(200)가 2차 권리 객체를 생성할 수 있도록 한다. 권한 위임 정보를 생성하기 위한 실시예로, 난수를 생성하고 서명키를 계산하는 과정을 거칠 수 있다. 권한 위임 정보를 생성한 후에 대표 디바이스(200)를 인증한다(S220). 대표 디바이스(200)는 다른 디바이스에게 2차 권리 객체를 전달할 수 있는 디바이스를 의미한다. 대표 디바이스(200)의 인증을 위한 실시예로, 대표 디바이스(200)의 식별 정보를 사용하여 인증할 수 있다.
대표 디바이스(200)가 인증하면, 권리 발급자(100)는 권리 객체를 대표 디바이스(200)로 전송한다(S230). 전송된 권리 객체는 이미 대표 디바이스(200)가 보유하고 있는 콘텐츠를 사용하기 위해 필요한 권리 객체일 수 있으며, 또한 콘텐츠 제공자(150)로부터 직접 전송된 콘텐츠를 사용하는데 필요한 권리 객체일 수 있다.
이때, S230 과정에서 권리 발급자(100)가 대표 디바이스(200)에게 전송할 권리 객체의 구성의 실시예는 다음과 같다.
content ID || E(REK, CEK) || E(Device_prv key, REK) || Rights || Sign(RI) || Sign(RI, (R||K))
contentID는 콘텐츠 식별자이며, REK는 권리객체를 암호화 한 키이며 CEK는 콘텐츠를 암호화한 키이다. Device_prv key는 대표 디바이스(200)의 비밀키이며, 이 비밀키로 REK를 암호화 함을 알 수 있다. 그리고 Rights는 권리 객체이며, Sign(RI) 및 Sign(RI, R(||K))는 서명 및 그에 대한 검증값을 의미한다.
이와 같이, 2차 권리 객체는 인증 과정에서 생성된 암호키를 사용하거나 또는 미리 약속된 암호키를 사용하여 암호화 하여 전송된다.
그리고 권리 발급자(100)는 대표 디바이스(200)로 권한 위임 정보를 전송한다(S240). 권한 위임 정보는 전술한 바와 같이, 새로운 권리 객체를 생성하는데 필요한 서명 정보를 포함한다. 권리 객체와 권한 위임 정보를 수신한 대표 디바이 스(200)는 2차 권리 객체를 생성한다(S250). 2차 권리 객체는 권한 위임 정보 내의 키 정보를 사용하여 생성된다. 이때, 위임 서명 키의 사용 규칙 정보도 함께 제공된다.
그리고, 위와 같은 방법으로 권한 재위임 정보를 생성한 후에 제1 디바이스(300)를 인증한다(S260). 또한 생성된 2차 권리 객체를 제1 디바이스(300)에 전송한다(S270). 제1 디바이스(300)는 2차 권리 객체를 사용하여 콘텐츠를 사용할 수 있다.
이때, 2차 권리 객체를 위임 서명에 의해 서명을 한 이후 제1 디바이스(300)로 송신하기 위한 실시예는 다음과 같다.
content ID || E(REK, CEK) || E(Device 1_prv key, REK) || Rights || 위임 서명 || 위임서명 검증값(R, K) || 재 배포자 ID
Device 1_prv key는 제1 디바이스(300)의 비밀키이며, 제1 디바이스(300)가 위임 서명에 의해 2차 권리 객체를 수신한다. 위임 서명과 위임 서명 검증 값은 S520에서 생성되어 S540에서 전송된 위임 서명 정보를 사용하여 이루어진다.
S270 단계 이후에, 2차 권리 객체를 수신한 제1 디바이스(300)는 권리 발급자(100)의 공개키를 이용하여 위임 서명의 유효성을 판단한다.
대표 디바이스(200)가 획득한 2차 권리 객체를 제1 디바이스(300)에게 재배포하고자 하는 경우, 등록단계에서 획득된 위임 서명 정보와 재배포하고자 하는 2차 권리 객체에 포함된 서명된 검증값 정보를 필요로 하기 때문에 대표 디바이스(200)는 권리 발급자(100)가 허용하는 정보만을 재배포할 수 있다.
그리고 대표 디바이스(200)는 제1 디바이스(300)로 권한 재위임 정보를 전송한다(S280). 권한 재위임 정보는 전술한 바와 같이, 새로운 권리 객체를 생성하는데 필요한 서명 정보를 포함한다. 권리 객체와 권한 재위임 정보를 수신한 제1 디바이스(300)는 임시 권리 객체를 생성한다(S290). 임시 권리 객체는 권한 재위임 정보 내의 키 정보를 사용하여 생성된다. 이때, 재위임 서명 키의 사용 규칙 정보도 함께 제공된다.
그리고 이와 같이 생성된 임시 권리 객체를 외부의 제2 디바이스(400)에 전송한다(S300). 따라서 제2 디바이스(400)는 임시 권리 객체를 사용하여 콘텐츠를 사용할 수 있다.
S300에서 임시 권리 객체를 위임 서명에 의해 서명을 한 이후 제2 디바이스(400)로 송신하기 위한 실시예는 다음과 같다.
content ID || E(REK, CEK) || E(Device 2_prv key, REK) || Rights || 재위임 서명 || 재위임서명 검증값(R, K) || 재 배포자 ID
Device 2_prv key는 제2 디바이스(400)의 비밀키이며, 제2 디바이스(400)가 재위임 서명에 의해 임시 권리 객체를 수신한다. 재위임 서명과 재위임 서명 검증 값은 전송된 권한 재위임 정보를 사용하여 이루어진다.
S300 단계 이후에, 임시 권리 객체를 수신한 제2 디바이스(400)는 제1 디바이스(300)의 공개키를 이용하여 위임 서명의 유효성을 판단한다.
제1 디바이스(300)가 획득한 2차 권리 객체를 제2 디바이스(400)에게 재배포하고자 하는 경우, 등록단계에서 획득된 재위임 서명 정보와 재배포하고자 하는 임 시 권리 객체에 포함된 서명된 검증값 정보를 필요로 하기 때문에 1차 디바이스(300)는 대표 디바이스(200)가 허용하는 정보만을 재배포할 수 있다.
이와 같은 구성에 따라 사용자가 구입한 콘텐츠를 권리 발급자(100)와 대표 디바이스(200)의 개입없이, 콘텐츠 제공자(150)의 권리를 침해하지 않는 범위내에서 다양한 기기간에 자유롭게 전달하여 사용할 수 있다.
즉, 대표 디바이스(200)는 콘텐츠를 콘텐츠 제공자(150)로부터 발급받고, 권리 발급자(100)로부터 콘텐츠에 대한 권리 객체를 발급받는다.
그리고, 동일한 도메인에 속하는 제1 디바이스(300)로부터 콘텐츠 전송 요청이 있는 경우, 대표 디바이스(200)는 제1 디바이스(300)에게 콘텐츠를 전송하면서 동시에 권한 재위임 정보를 전송한다.
즉, 동일한 도메인에 속하지 않는 제2 디바이스(400)가 콘텐츠를 사용하기 위해 제1 디바이스(300)가 가지고 있는 권리 객체를 요청하는 경우 제1 디바이스(300)는 자신이 가지고 있는 권리 객체를 제2 디바이스(400)가 사용할 수 있도록 하는 작업을 수행한다.
이를 위해 대표 디바이스(200)는 권리 발급자(100)로부터 권한 위임 정보를 수신한다. 권한 위임 정보는 대표 디바이스(200)가 직접 콘텐츠에 대해 대리 서명을 할 수 있도록 하는 정보를 포함한다. 대표 디바이스(200)는 권리 발급자(100)의 키(key)로 서명되어 있는 권리 객체를 대표 디바이스(200) 권한 위임 정보를 이용하여 서명을 하고, 2차 권리 객체를 생성한다. 새로 생성된 2차 권리 객체를 전달받은 제1 디바이스(300)는 마찬가지로 대표 디바이스(200)로부터 권한 재위임 정보 를 수신한다. 제1 디바이스(300)는 임시 권리 객체를 작성하고 권한 재위임 정보를 이용하여 서명을 생성하게 된다. 그리고, 외부의 제2 디바이스(400)로 임시 권리 객체를 전달하게 된다.
이때, 제2 디바이스(400)는 임시 권리 객체를 사용하기 위해 권리 발급자(100)나 대표 디바이스(200)로부터 직접 키를 받아오는 과정을 거치지 않으므로, 인증과정에 따른 오버헤드를 줄일 수 있다.
도 9는 본 발명의 다른 실시예에 따른 권리 객체의 생성을 보여주는 도면이다. 권리 발급자(100)와 대표 디바이스(200)는 인증을 수행한다. 그리고 인증이 이루어지면 대표 디바이스(200)는 권리 발급자(100)로부터 권리 객체를 수신하고, 권한 위임 정보를 수신한다. 이후 대표 디바이스(200)와 동일한 도메인에 속하는 제1 디바이스(300)는 대표 디바이스(200)와의 인증을 통하여 대표 디바이스(200)로부터 2차 권리 객체를 수신하고, 권한 재위임 정보를 수신한다. 마찬가지로, 제1 디바이스(300)와 동일한 도메인에 속하는 제2 디바이스(400)는 제1 디바이스(300)와의 인증을 통하여 제1 디바이스(300)로부터 3차 권리 객체를 수신하고, 권한 재위임 정보를 수신한다. 이후, 제2 디바이스(400)와 동일한 도메인에 속하지 않는 제3 디바이스(500)는 제2 디바이스(400)와의 인증을 통하여 제2 디바이스(400)로부터 임시 권리 객체를 수신하고, 권한 재위임 정보를 수신한다.
도 9에 나타난 바와 같이, 동일한 도메인에 속하지 않는 제3 디바이스(500)의 경우, 대표 디바이스(200)로부터 직접 임시 권리 객체를 수신하지 않고, 대표 디바이스(200)와 제1 디바이스(300)를 통해 권한 재위임 정보를 수신하는 제2 디바 이스(400)로부터 임시 권리 객체를 수신할 수 있다.
따라서, 권리 발급자(100)나 대표 디바이스(200)와의 상호 작용없이 권리 발급자(100)의 동의를 확인할 수 있으며, 이를 통해 콘텐츠 제공자(150)의 이익을 해치지 않고 콘텐츠를 사용할 수 있다.
이때, 제2 디바이스(400)와 동일한 도메인에 속하는 디바이스의 경우, 제2 디바이스(400)와 제3 디바이스(500) 사이에 체인 형태로 연결되어 권리 발급자(100)로부터 제3 디바이스(500)까지 권리 객체를 전달할 수 있다.
본 실시예에서 사용되는 '~부'라는 용어, 즉 '~모듈' 또는 '~테이블' 등은 소프트웨어, FPGA(Field Programmable Gate Array) 또는 주문형 반도체(Application Specific Integrated Circuit, ASIC)와 같은 하드웨어 구성요소를 의미하며, 모듈은 어떤 기능들을 수행한다. 그렇지만 모듈은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. 모듈은 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 모듈은 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 모듈들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 모듈들로 결합되거나 추가적인 구성요소들과 모듈들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 모듈들은 디바이스 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
한편, 본 발명에 따른 권한 재위임에 의해 권리 객체를 생성하는 방법은 컴퓨터 프로그램으로 작성 가능하다. 상기 프로그램을 구성하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 상기 프로그램은 컴퓨터가 읽을 수 있는 정보저장매체(computer readable media)에 의해 저장되고, 컴퓨터에 의하여 읽혀지고 실행됨으로써 권한 재위임에 의해 권리 객체를 생성하는 방법을 구현한다. 상기 정보저장매체는 자기 기록 매체, 광 기록매체 및 캐리어 웨이브 매체를 포함한다.
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
상술한 바와 같이 본 발명에 따른 다중 위임에 의한 콘텐츠 공유 방법은, 권리 발급자에 체인 형식으로 연결된 디바이스 사이에 권리 객체를 생성하는 권한을 재위임함으로써, 동일한 도메인에 속하지 않은 디바이스도 콘텐츠를 공유할 수 있다. 따라서, 권리 발급자나 대표 디바이스의 개입없이 콘텐츠를 공유할 수 있으며, 콘텐츠 제공자의 이익을 해치지 않고 콘텐츠를 사용할 수 있다.

Claims (20)

  1. 권리 발급자로부터 제1 권한 위임 정보를 수신한 제1 디바이스와 인증하는 단계;
    상기 제1 디바이스로부터 제1 권리 객체를 수신하는 단계;
    상기 제1 디바이스로부터 제2 권한 위임 정보를 수신하는 단계;
    상기 제2 권한 위임 정보를 기초로 하여 제3 권한 위임 정보를 생성하는 단계;
    상기 제2 권한 위임 정보를 이용하여, 상기 제1 권리 객체를 제2 권리 객체로 변경하는 단계; 및
    상기 제3 권한 위임 정보와 상기 제2 권리 객체를 비권한 디바이스에게 송신하는 단계를 포함하는 것을 특징으로 하는 권한 재위임에 의해 권리 객체를 생성하는 방법.
  2. 제1항에 있어서,
    상기 제1 디바이스는 상기 권리 발급자와 인증하는 단계;
    상기 권리 발급자로부터 제3 권리 객체를 수신하는 단계;
    상기 권리 발급자로부터 상기 제1 권한 위임 정보를 수신하는 단계; 및
    상기 제1 권한 위임 정보를 이용하여, 상기 제3 권리 객체를 상기 제1 권리 객체로 변경하는 단계를 더 포함하는 것을 특징으로 하는 권한 재위임에 의해 권리 객체를 생성하는 방법.
  3. 제2항에 있어서,
    상기 제1 디바이스는 동일한 도메인에 포함되어 있는 것을 특징으로 하는 권한 재위임에 의해 권리 객체를 생성하는 방법.
  4. 제3항에 있어서,
    상기 비권한 디바이스는 동일한 도메인에 포함되지 않는 것을 특징으로 하는 권한 재위임에 의해 권리 객체를 생성하는 방법.
  5. 제4항에 있어서,
    상기 제1 디바이스는 상기 도메인의 대표 디바이스인 것을 특징으로 하는 권한 재위임에 의해 권리 객체를 생성하는 방법.
  6. 제2항에 있어서,
    상기 비권한 디바이스에 상기 제2 권리 객체로 사용할 수 있는 콘텐츠를 송신하는 단계를 더 포함하는 것을 특징으로 하는 권한 재위임에 의해 권리 객체를 생성하는 방법.
  7. 제2항에 있어서,
    상기 제2 권한 위임 정보는 상기 제2 권리 객체를 생성하는데 필요한 서명키를 포함하는 것을 특징으로 하는 권한 재위임에 의해 권리 객체를 생성하는 방법.
  8. 제2항에 있어서,
    상기 제2 권한 위임 정보는 상기 비권한 디바이스의 식별자를 포함하는 것을 특징으로 하는 권한 재위임에 의해 권리 객체를 생성하는 방법.
  9. 제2항에 있어서,
    상기 제2 권한 위임 정보는 상기 제1 권한 위임 정보를 기초로 하여 생성된 것을 특징으로 하는 권한 재위임에 의해 권리 객체를 생성하는 방법.
  10. 제9항에 있어서,
    상기 제2 권한 위임 정보에 기록된 권한은 상기 제1 권한 위임 정보에 기록된 권한에 포함되며, 상기 제3 권한 위임 정보에 기록된 권한은 상기 제2 권한 위임 정보에 기록된 권한에 포함되는 것을 특징으로 하는 권한 재위임에 의해 권리 객체를 생성하는 방법.
  11. 권리 발급자로부터 제1 권한 위임 정보를 수신한 제1 디바이스와 인증하고, 제1 디바이스로부터 제1 권리 객체를 수신하여 관리하는 제어부;
    상기 제1 디바이스로부터 수신된 제2 권한 위임 정보를 기초로 하여 생성된 제3 권한 위임 정보를 저장하는 재위임 권한 저장부;
    상기 제2 권한 위임 정보를 이용하여, 상기 제1 권리 객체를 제2 권리 객체로 변경하는 권리 객체 생성부; 및
    상기 제3 권한 위임 정보와 상기 제2 권리 객체를 비권한 디바이스에 송신하는 송수신부를 포함하는 것을 특징으로 하는 권한 재위임에 의해 권리 객체를 생성하는 장치.
  12. 제11항에 있어서,
    상기 제1 디바이스는,
    상기 권리 발급자와의 인증을 통해 상기 권리 발급자로부터 제3 권리 객체 및 상기 제1 권한 위임 정보를 수신하고, 상기 제1 권한 위임 정보를 이용하여, 수신된 상기 제3 권리 객체를 상기 제1 권리 객체로 변경하는 것을 특징으로 하는 권한 재위임에 의해 권리 객체를 생성하는 장치.
  13. 제12항에 있어서,
    상기 제1 디바이스는 동일한 도메인에 포함되어 있으며, 상기 도메인의 대표 디바이스인 것을 특징으로 하는 권한 재위임에 의해 권리 객체를 생성하는 장치.
  14. 제13항에 있어서,
    상기 비권한 디바이스는 동일한 도메인에 포함되지 않는 것을 특징으로 하는 권한 재위임에 의해 권리 객체를 생성하는 장치.
  15. 제12항에 있어서,
    상기 제2 권한 위임 정보는 상기 제2 권리 객체를 생성하는데 필요한 서명키를 포함하는 것을 특징으로 하는 권한 재위임에 의해 권리 객체를 생성하는 장치.
  16. 제12항에 있어서,
    상기 제2 권한 위임 정보는 상기 비권한 디바이스의 식별자를 포함하는 것을 특징으로 하는 권한 재위임에 의해 권리 객체를 생성하는 장치.
  17. 제12항에 있어서,
    상기 제2 권한 위임 정보에 기록된 권한은 상기 제1 권한 위임 정보에 기록된 권한에 포함되며, 상기 제3 권한 위임 정보에 기록된 권한은 상기 제2 권한 위임 정보에 기록된 권한에 포함되는 것을 특징으로 하는 권한 재위임에 의해 권리 객체를 생성하는 장치.
  18. 권리 발급자와 인증하고, 상기 권리 발급자로부터 제1 권리 객체를 수신하여 관리하는 제어부;
    상기 권리 발급자로부터 수신된 제1 권한 위임 정보를 기초로 하여 생성된 제2 권한 위임 정보를 저장하는 재위임 권한 저장부;
    상기 제1 권한 위임 정보를 이용하여, 상기 제1 권리 객체를 제2 권리 객체로 변경하는 권리 객체 생성부; 및
    상기 제2 권한 위임 정보와 상기 제2 권리 객체를 제1 디바이스에 송신하는 송수신부를 포함하며,
    상기 제1 디바이스와 동일한 도메인에 포함되어 있는 것을 특징으로 하는 권한 재위임에 의해 권리 객체를 생성하는 장치.
  19. 제18항에 있어서,
    상기 제1 디바이스는,
    상기 제2 권리 객체 및 제2 권한 위임 정보를 수신하고, 상기 제2 권한 위임 정보를 기초로 하여 생성된 제3 권한 위임 정보를 동일한 도메인에 포함되지 않는 제2 디바이스로 송신하는 것을 특징으로 하는 권한 재위임에 의해 권리 객체를 생성하는 장치.
  20. 제1항 내지 제10항 중 하나의 권한 재위임에 의해 권리 객체를 생성하는 방법을 수행하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체.
KR1020060084827A 2006-09-04 2006-09-04 권한 재위임에 의해 권리 객체를 생성하는 방법 및 그 장치 KR100823279B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020060084827A KR100823279B1 (ko) 2006-09-04 2006-09-04 권한 재위임에 의해 권리 객체를 생성하는 방법 및 그 장치
US11/715,948 US8220059B2 (en) 2006-09-04 2007-03-09 Method and apparatus for generating rights object by reauthorization
CN2007100904951A CN101140602B (zh) 2006-09-04 2007-04-12 通过再次授权生成权限对象的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060084827A KR100823279B1 (ko) 2006-09-04 2006-09-04 권한 재위임에 의해 권리 객체를 생성하는 방법 및 그 장치

Publications (2)

Publication Number Publication Date
KR20080021423A true KR20080021423A (ko) 2008-03-07
KR100823279B1 KR100823279B1 (ko) 2008-04-18

Family

ID=39153610

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060084827A KR100823279B1 (ko) 2006-09-04 2006-09-04 권한 재위임에 의해 권리 객체를 생성하는 방법 및 그 장치

Country Status (3)

Country Link
US (1) US8220059B2 (ko)
KR (1) KR100823279B1 (ko)
CN (1) CN101140602B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009149019A2 (en) * 2008-06-06 2009-12-10 Microsoft Corporation Temporary domain membership for content sharing

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431412B (zh) 2007-11-07 2011-12-07 华为技术有限公司 一种导入许可的方法和许可服务器
US20120096560A1 (en) * 2008-06-19 2012-04-19 Telefonaktiebolaget Lm Ericsson (Publ) Method and a Device for Protecting Private Content
US11334884B2 (en) * 2012-05-04 2022-05-17 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
CN103338196A (zh) * 2013-06-17 2013-10-02 上海华和得易信息技术发展有限公司 一种用于信息的认证授权和安全使用的方法与***
CN103810408B (zh) * 2014-03-18 2017-01-25 国家电网公司 一种权限对象的生成方法及装置
US10116634B2 (en) * 2016-06-28 2018-10-30 A10 Networks, Inc. Intercepting secure session upon receipt of untrusted certificate
JP2022182716A (ja) * 2021-05-28 2022-12-08 キヤノン株式会社 情報処理システム、その制御方法、及び、プログラム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
JP2000076194A (ja) 1998-09-01 2000-03-14 Nec Corp アクセス権限管理システムおよびアクセス権限管理方法
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6643774B1 (en) * 1999-04-08 2003-11-04 International Business Machines Corporation Authentication method to enable servers using public key authentication to obtain user-delegated tickets
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US7428749B2 (en) * 2001-08-03 2008-09-23 International Business Machines Corporation Secure delegation using public key authorization
US7487535B1 (en) * 2002-02-01 2009-02-03 Novell, Inc. Authentication on demand in a distributed network environment
US20060101521A1 (en) * 2002-10-17 2006-05-11 Shlomo Rabinovitch System and method for secure usage right management of digital products
FR2846168B1 (fr) * 2002-10-22 2004-12-17 France Telecom Delegation par certificat electronique
KR20040107602A (ko) * 2003-06-05 2004-12-23 삼성전자주식회사 홈 네트워크 상에서의 컨텐츠 실행을 위한 라이센스 관리시스템 및 방법
KR100493900B1 (ko) * 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
US7801819B2 (en) * 2003-10-03 2010-09-21 Sony Corporation Rendering rights delegation system and method
US8112361B2 (en) * 2004-08-10 2012-02-07 Hiro Media Ltd. Method and system for dynamic, real-time addition of advertisement to downloaded static content
KR100620588B1 (ko) * 2005-01-11 2006-09-13 에스케이 텔레콤주식회사 암호화된 콘텐츠의 복수 사용자 적용이 가능한 drm 방법
US7987142B2 (en) * 2005-04-18 2011-07-26 Ipxi Technologies, Llc Intellectual property trading exchange
US20070168293A1 (en) * 2005-06-02 2007-07-19 Alexander Medvinsky Method and apparatus for authorizing rights issuers in a content distribution system
CN100337175C (zh) * 2005-08-12 2007-09-12 华为技术有限公司 移动终端加入域和获取版权对象的方法、***和相关设备
US8020197B2 (en) * 2006-02-15 2011-09-13 Microsoft Corporation Explicit delegation with strong authentication
US20080005034A1 (en) * 2006-06-09 2008-01-03 General Instrument Corporation Method and Apparatus for Efficient Use of Trusted Third Parties for Additional Content-Sharing Security
US7962424B1 (en) * 2006-10-24 2011-06-14 Adobe Systems Incorporated Overdraft licenses and license distribution

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009149019A2 (en) * 2008-06-06 2009-12-10 Microsoft Corporation Temporary domain membership for content sharing
WO2009149019A3 (en) * 2008-06-06 2010-02-25 Microsoft Corporation Temporary domain membership for content sharing

Also Published As

Publication number Publication date
US20080060053A1 (en) 2008-03-06
KR100823279B1 (ko) 2008-04-18
CN101140602B (zh) 2010-05-26
CN101140602A (zh) 2008-03-12
US8220059B2 (en) 2012-07-10

Similar Documents

Publication Publication Date Title
KR100746030B1 (ko) 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치
JP4810577B2 (ja) Drmコンテンツを臨時に使用する方法および装置
US8006085B2 (en) License management system and method
Popescu et al. A DRM security architecture for home networks
KR101307413B1 (ko) Drm 라이센스 제공 방법 및 시스템
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
KR100823279B1 (ko) 권한 재위임에 의해 권리 객체를 생성하는 방법 및 그 장치
KR20060041876A (ko) 디지탈 판권 시행 방법
KR20070097736A (ko) 지역 도메인 관리 모듈을 가진 장치를 이용하여 도메인을지역적으로 관리하는 장치 및 방법
EP2289013B1 (en) A method and a device for protecting private content
US20100161974A1 (en) Master terminal capable of registering and managing terminals of personal use scope, and method and system using the same
CN102236753B (zh) 版权管理方法及***
KR100765794B1 (ko) 공유 라이센스를 이용한 콘텐트 공유 방법 및 장치
KR100620588B1 (ko) 암호화된 콘텐츠의 복수 사용자 적용이 가능한 drm 방법
US20070192616A1 (en) Method and apparatus for roaming digital rights management content in device
Win et al. Secure interoperable digital content distribution mechanisms in a multi-domain architecture
KR101072019B1 (ko) 사용권리의 발급권한 위임 방법 및 시스템
KR20070113510A (ko) Drm 시스템에서의 보안 방법 및 시스템
KR100846492B1 (ko) 임시 라이센스를 이용한 콘텐트 공유 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment
FPAY Annual fee payment
FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170330

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee