KR20080013723A - Ro 이동을 위한 drm 에이전트 간의 인증 방법 및 장치 - Google Patents

Ro 이동을 위한 drm 에이전트 간의 인증 방법 및 장치 Download PDF

Info

Publication number
KR20080013723A
KR20080013723A KR1020070073703A KR20070073703A KR20080013723A KR 20080013723 A KR20080013723 A KR 20080013723A KR 1020070073703 A KR1020070073703 A KR 1020070073703A KR 20070073703 A KR20070073703 A KR 20070073703A KR 20080013723 A KR20080013723 A KR 20080013723A
Authority
KR
South Korea
Prior art keywords
drm agent
authentication
drm
information
authentication information
Prior art date
Application number
KR1020070073703A
Other languages
English (en)
Other versions
KR101443612B1 (ko
Inventor
이승제
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to PCT/KR2007/003800 priority Critical patent/WO2008018743A1/en
Priority to US12/375,500 priority patent/US8321673B2/en
Publication of KR20080013723A publication Critical patent/KR20080013723A/ko
Priority to US13/665,282 priority patent/US8656156B2/en
Application granted granted Critical
Publication of KR101443612B1 publication Critical patent/KR101443612B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 디지털 저작권 관리(Digital Rights Management:DRM)에 관한 것으로서, 특히 사용자 도메인 또는 일반적인 다수의 DRM 에이전트들 간에 권리 객체(Rights Object:RO 이하, 'RO'라 칭한다)를 이동하는 경우, DRM 에이전트 간에 사용권리 발급자(RI)로부터 전달받은 특정 인증정보인 Device OCSP Response를 이용하여 간편하게 상호 인증을 한 후 RO 및 콘텐츠를 이동시킬 수 있도록 한 RO 이동을 위한 DRM 에이전트 간의 인증 방법 및 장치에 관한 것이다.
디지털 저작권, 사용자 도메인, RO 이동, OCSP Response

Description

RO 이동을 위한 DRM 에이전트 간의 인증 방법 및 장치{METHOD AND TERMINAL FOR AUTHENTICATING BETWEEN DRM AGENTS FOR MOVING RO}
본 발명은 디지털 저작권 관리(Digital Rights Management:DRM)에 관한 것으로서, 특히 사용자 도메인 또는 일반적인 다수의 DRM 에이전트들 간에 권리 객체(Rights Object:RO 이하, 'RO'라 칭한다)를 이동하는 경우, DRM 에이전트 간에 사용권리 발급자(RI)로부터 전달받은 특정 인증정보를 이용하여 간편하게 상호 인증을 한 후 RO 및 콘텐츠를 이동시킬 수 있도록 한 RO 이동을 위한 DRM 에이전트 간의 인증 방법 및 장치에 관한 것이다.
일반적으로, 디지털 저작권 관리(Digital Rights Management :DRM)는 디지털 콘텐츠에 대한 사용권리(Rights Object : RO)를 안전하게 보호하고 체계적으로 관리하기 위한 기술로서, 콘텐츠의 불법복제 방지 및 콘텐츠 사용권리의 획득, 콘텐츠의 생성 및 유통, 그리고 사용과정에 대한 일련의 보호 및 관리 체계를 제공한다.
도 1은 일반적인 DRM 시스템의 구성도이다.
도 1에 도시된 바와 같이, DRM 시스템은 콘텐츠 제공자가 사용자에게 전송한 콘텐트를 사용자에게 부여된 사용권리만큼만 사용하도록 통제한다. 여기서, 상기 콘텐츠 제공자는 콘텐츠 발급자(Content Issuer : CI) 및/또는 사용권리 발급자 (Rights Issuer : RI)에 해당하는 엔티티(Entity)이다.
상기 콘텐츠 발급자(CI)는 접근 권한을 갖지 않은 사용자로부터 콘텐츠를 보호할 수 있도록, 특정 암호화 키를 사용해 보호된 콘텐츠(이하, DRM 콘텐츠라 칭함)를 발급하고, 상기 사용권리 발급자(RI)는 DRM 콘텐츠를 사용하는데 필요한 사용권리를 발급한다.
DRM 에이전트는 장치에 탑재되어, 콘텐츠 발급자와 사용권리 발급자로부터 각각 콘텐츠와 사용권리를 수신하여, 그 사용권리에 포함된 허가권(Permission) 및/또는 제약(Constraint)을 해석하여 장치에서의 콘텐츠 사용을 통제한다.
종래의 사용자 도메인에서 멤버 간 도메인 RO를 전달하는 절차를 보면, 장치 1이 사용권리 발급자(RI)로부터 전달받은 RO를 도메인 RO 이동 요청 및 도메인 RO 이동 응답 절차를 통해 장치 2로 전달하고, 상기 사용권리 발급자(RI) 또는 콘텐츠 발급자(CI)로부터 전달받은 콘텐츠를 상기 장치 2로 보내는 절차를 수행했으나 이러한 절차에 의하면 수신 장치가 인증서가 폐기된 장치인 경우에도 도메인 RO가 이동될 수 있는 보안상의 취약점이 발생하였다.
따라서, RO의 수신 장치가 유효한 인증 정보를 가지고 있는지 여부를 확인할 수 있는 방법이 요구된다.
따라서, 본 발명의 목적은, 사용자 도메인 또는 일반적인 다수의 DRM 에이전트 간에 RO를 이동하는 경우, DRM 에이전트들 간에 사용권리 발급자(RI)로부터 전달받은 특정한 인증정보를 이용하여 간편하게 상호 인증을 한 후 RO 및 콘텐츠를 이동시킬 수 있도록 한 RO 이동을 위한 DRM 에이전트 간의 인증 방법 및 장치를 제공할 수 있도록 한 것이다.
상기와 같은 본 발명의 목적을 달성하기 위하여, 본 발명에 따른 RO 이동을 위한 DRM 에이전트 간의 인증 방법은,
제1 DRM 에이전트가 요청한 제1 인증정보를 제1 엔티티로부터 수신받은 단계와; 상기 제1 DRM 에이전트가 제2 DRM 에이전트에게 상기 제1 인증정보를 전송하고 상기 제2 장치로부터 제2 인증정보를 수신하여 상호 인증하는 단계와; 상기 제1 DRM 에이전트가 상기 제2 DRM 에이전트에게 상기 제1 엔티티로부터 발급받은 RO를 전달하는 단계를 포함하는 것을 특징으로 한다.
바람직하게는, 상기 RO를 전달하는 단계는,
상기 제1 DRM 에이전트가 제1 정보를 포함하는 이동요청 메시지(moveRequest message)를 상기 제2 DRM 에이전트에게 전송하는 단계와; 상기 제1 DRM 에이전트가 상기 제2 DRM 에이전트로부터 제2 정보를 포함하는 이동응답 메시지(moveResponse message)를 수신받는 단계를 더 포함하는 것을 특징으로 한다.
또한, 상기와 같은 본 발명의 목적을 달성하기 위하여, 본 발명에 따른 RO 이동을 위한 DRM 에이전트 간의 인증 방법은,
제1 DRM 에이전트가 제1 인증정보를 포함하는 인증요청 메시지를 제2 DRM 에이전트에게 전송하는 단계와; 상기 제2 DRM 에이전트가 상기 제1 인증정보를 확인하여 상기 제1 DRM 에이전트를 인증하는 단계와; 상기 제2 DRM 에이전트로부터 상기 제1 DRM 에이전트가 제2 인증 정보를 포함하는 인증응답 메시지를 수신받는 단계와; 상기 제1 DRM 에이전트가 상기 제2 인증정보를 확인하여 상기 제2 DRM 에이전트를 인증하는 단계를 포함하는 것을 특징으로 한다.
또한, 상기와 같은 본 발명의 목적을 달성하기 위하여, 본 발명에 따른 RO 이동을 위한 DRM 에이전트 간의 인증 방법은,
다수의 DRM 에이전트들간에 RI로부터 발급받은 RO를 이동하기 위한 DRM 에이전트 인증 방법에 있어서,
제1 DRM 에이전트가 제2 DRM 에이전트로부터 인증요청 메시지를 수신받아 제1 인증정보의 존재 유무를 확인하는 단계와; 상기 제1 인증정보가 없다고 확인하면 상기 제1 DRM 에이전트가 상기 인증요청 메시지에 포함된 RI의 주소 정보를 확인하는 단계와; 상기 제1 DRM 에이전트가 상기 RI의 주소 정보를 통해 상기 RI에 접속하여 제1 인증정보를 수신받는 단계를 포함하는 것을 특징으로 한다.
바람직하게는, 상기 제2 DRM 에이전트가 상기 제1 인증정보가 유효한지 확인하여 상기 제1 DRM 에이전트를 인증하는 단계와; 상기 제2 DRM 에이전트로부터 상기 제1 DRM 에이전트가 제2 인증 정보를 포함하는 인증응답 메시지를 수신받는 단 계와; 상기 제1 DRM 에이전트가 상기 제2 인증정보가 유효한지 확인하여 상기 제2 DRM 에이전트를 인증하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 상기와 같은 본 발명의 목적을 달성하기 위하여, 본 발명에 따른 RO 이동을 위한 DRM 에이전트 간의 인증 장치는,
장치의 인증서 폐기정보를 포함하는 인증정보를 장치의 DRM 에이전트에게 전달하는 제1 엔티티와; 상기 제 1 엔티티로부터 자신의 제1 인증정보 및 RO를 전달받고, 인증요청 메시지와 함께 상기 제1 인증정보를 제2 DRM 에이전트로 전송하는 제1 DRM 에이전트와; 상기 제1 DRM 에이전트로부터 인증요청 메시지 및 상기 제1 인증정보가 수신되면 이를 확인하여 인증한 후, 인증응답 메시지와 함께 자신의 제2 인증정보를 상기 제1 DRM 에이전트에게 전송하고 상기 제1 DRM 에이전트가 이를 확인하여 상호 인증하도록 하는 제2 DRM 에이전트를 포함하는 것을 특징으로 한다.
본 발명에 의하면, 사용자 도메인에서 또는 일반적인 다수의 DRM 에이전트들 간에 RO를 이동하는 경우, DRM 에이전트 간에 RI로부터 전달받은 특정한 인증정보인 Device OCSP Response를 이용하여 간편하게 상호 인증을 한 후 RO및 콘텐츠를 이동시킬 수 있다.
본 발명은 디지털 저작권을 이용하는 DRM 시스템 및 장치에 적용된다. 그러나, 본 발명은 그 밖에도 유무선 통신에도 적용될 수 있다.
본 발명의 기본 개념은, 장치에 탑재되는 다수의 DRM 에이전트(이하, 'DRM 에이전트'라 칭함)들 간에 또는 사용자 도메인 내에서 다수의 DRM 에이전트들 간에 RO 또는 도메인 RO를 이동(Move)하기 전에 각 DRM 에이전트가 사용권리 발급자(RI)에 등록시 획득한 OSCP Response 파라미터를 이용하여 DRM 에이전트들 간에 상호 인증을 서로 간편하게 할 수 있도록 한 인증 방법에 관한 것으로서, 사용자 도메인을 포함한 일반적인 도메인 내에서의 이동(Move)뿐만 아니라 공유(Ad Hoc Share)에 관한 모든 기술에서도 적용 가능하다.
본 발명에서 사용되는 기술 용어들을 간략히 설명하면 다음과 같다.
본 발명에 따른 DRM 에이전트가 탑재되는 장치(Device)는 단말(Terminal)이라고도 통용될 수 있으며, 디지털 콘텐츠를 이용할 수 있는 모든 단말을 포함한다. 즉, 본 발명에 따른 장치, 즉 단말은 VCC 서비스를 이용할 수 있는 이동통신 단말기(예를 들면, 사용자 장치(UE), 휴대폰, 셀룰라폰, DMB폰, DVB-H폰, PDA 폰, 그리고 PTT폰 등등)와, 디지털 TV와, GPS 네비게이션와, 휴대용게임기와, MP3와 그외 가전 제품 등등을 포함하는 포괄적인 의미이다. 따라서, 본 발명의 설명에 있어서 장치는 단말과 같은 의미로서 혼용하여 사용하기로 한다. 또한, 본 발명에 따른 장치는 내부적으로 통신모듈, Web/WAP브라우저, DRM 에이전트, 미디어 재생기 & 라이브러리 및 메모리를 포함한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 디지털 저작권 관리에 있어서 RO 이동을 위한 DRM 에이전트 인증 방법의 일 실시예를 설명한다.
도 2는 본 발명의 제1 실시예에 따른 RO 이동을 위한 DRM 에이전트 인증 방법을 구현하기 위한 시스템 구성도이다.
본 시스템은 DRM 에이전트 인증서 및 폐기정보를 포함하는 파라미터인 Device OCSP Response를 제공하는 OCSP 서버와, 상기 OCSP 서버로부터 상기 Device OCSP Response를 전달받아 다수의 DRM 에이전트로부터 등록요청이 있으면 등록응답 메시지와 함께 상기 Device OCSP Response를 해당 DRM 에이전트에게 전송하는 RI와, 상기 RI로부터 자신의 Device OCSP Response 및 RO를 전달받고, 인증요청 메시지와 함께 상기 Device OCSP Response를 DRM 에이전트 2로 전송하는 DRM 에이전트 1과, 상기 DRM 에이전트 1으로부터 인증요청 메시지 및 상기 Device OCSP Response가 수신되면 이를 확인하여 인증한 후 인증응답 메시지와 함께 자신의 Device OCSP Response를 상기 DRM 에이전트 1에게 전송하고 상기 DRM 에이전트 1이 이를 확인하여 상호 인증하도록 하는 DRM 에이전트 2를 포함한다. 상기 Device OCSP Response는 clock-based OCSP Response로서, nextUpdate field를 포함한다. 또한 본 발명에서 장치는 clock-based OCSP Response의 nextUpdate field의 값을 현재 시각과 비교하기 위해 DRM Time을 갖는다고 가정한다.
도 3은 본 발명의 제1 실시예로서, 본 발명에 따른 사용자 도메인에서 DRM 에이전트 간에 RO 이동을 위한 인증 절차를 나타낸 신호 처리도이다.
먼저, DRM 에이전트 1은 도메인 RO 및 콘텐츠를 얻기 위해서 제1 엔티티인 사용권리 발급자(RI: 이하, 'RI'라 칭함.)에 등록한다.
상기 등록 절차는 기간이 만료되면(현재 시각이 Device OCSP Response의 nextUpdate값보다 크면) 다시 수행해야 하고, 이와 같이 사용자 도메인에 가입한 장치는 RI로부터 도메인 키를 할당받는다.
상기 등록절차는 다음과 같다.
DRM 에이전트와 RI간의 등록 절차는 ROAP(Righta Object Acquisition Protocol) 등록 프로토콜에 의해 수행되며, 먼저, DRM 에이전트 1가 등록 요청(Registration Request) 메시지를 RI에게 전송하는데(S30), 상기 등록요청 메시지는 도 4의 Message Description과 같이, 필수(Mandatory) 파라미터로 Session ID, Device Nounce, Request Time, Signature를 포함하고, 선택적(Optional) 파라미터로 Certificate Chain, Trusted RI Authorities, Server Info, Extensions를 포함한다.
상기 ROAP 등록 프로토콜은 RI의 인증서 폐기 정보를 포함하는데, 상기 RI 의 인증서 폐기 정보는 OCSP 서버로부터 상기 RI에 전달된 OCSP Response에 포함되어 있다.
도 3과 같이, DRM 에이전트 1이 상기 RI에게 등록 요청 메시지를 전송할 때 상기 DRM 에이전트 1의 인증을 위해 Device OCSP Response를 요청하는 Extension 파라미터인 <DeviceOCSPResponse>를 함께 전송한다.
상기 등록요청 메시지를 수신하면 상기 RI는 OCSP 서버로부터 전달받은 장치의 인증서 폐기 정보가 포함된 Device OCSP Response를 다시 등록 응답(Registration Response) 메시지에 포함시켜 상기 DRM 에이전트 1로 전송한다(S31).
상기 등록 응답 메시지는 도 5의 Message Description과 같이, 등록 성공시 필수(Mandatory) 파라미터로 Status, Session ID, RI URL, Signature를 포함하고, 선택적(Optional) 파라미터로 Certificate Chain, RI OCSP Response, Device OCSP Response, Extensions, Signature 파라미터를 포함한다.
여기서, 상기 Device OCSP Response는 장치(Device)의 인증서 폐기 여부를 나타내는 폐기 정보(Revocation information)를 포함하고, 상기 Device OCSP Respons를 전송받은 DRM 에이전트 1이 A2AP 프로토콜을 사용하여 권리(Rights)를 다른 장치로 이동시킬 때 상기 Device OCSP Response를 인증정보로 사용한다.
참고로, 상기 RI OCSP Response는 RI의 인증서 폐기 여부를 나타내는 RI의 인증서 폐기정보를 가진 파라미터이다.
상기 Device OCSP Response에는 Device OCSP Response 메시지를 발급한 시간정보를 나타내는 This update 정보 및 Device OCSP Response 메시지의 만료시간 정보를 나타내는 Next update 정보가 포함되고 상기 Device OCSP Response의 유효성 즉, DRM 에이전트 인증서 및 폐기정보의 유효성 판단시 사용된다.
상기와 같은 등록 절차가 완료되면, 상기 DRM 에이전트 1은 상기 RI에 접속하여 도메인 RO를 발급받고 콘텐츠 발급자(CI)로부터 보호된 콘텐츠를 발급받는다.
한편, DRM 에이전트 2도 제1 엔티티인 RI에게 상기와 같이 등록 요청 메시지를 전송하고(S32), 상기 RI로부터 등록 응답 메시지를 수신받는(S33) 등록 절차를 수행한다.
상기와 같이, 상기 DRM 에이전트 1 및 DRM 에이전트 2의 등록 절차가 완료된 상태에서, 상기 DRM 에이전트 1가 DRM 에이전트 2를 발견(Discovery)하고(S34), 인증요청(Auth Request) 메시지를 상기 DRM 에이전트 2로 전송한다(S35).
상기 인증요청 메시지는 도 6의 Message Description과 같이, 필수(Mandatory) 파라미터로 Sender Device ID, Sender Nonce, Timestamp, Certificate Chain, Device OCSP Response, Message Signature 를 포함하고, 선택적(Optional) 파라미터로 Extensions를 포함한다.
상기 DRM 에이전트 1로부터 상기와 같은 파라미터들을 포함하는 인증요청 메시지를 수신받은 DRM 에이전트 2는 상기 파라미터들 중 인증정보인 상기 Device OCSP Response을 확인한다(S36). 상기 Device OCSP Response의 확인을 통해 상기 DRM 에이전트 1의 인증서 및 폐기 정보가 유효한지 여부를 알 수 있다.
또한, 상기 Extensions에는 Trusted Authorities 파라미터가 포함되고, 상기 Trusted Authorities는 DRM 에이전트 1이 신뢰하는 인증을 위한 엔티티를 DRM 에이전트 2에게 요청하는 파라미터이다. 예를 들면, Trust Anchors certificate에 있어 SubjectPublicKeyInfo 필드의 해쉬(Hash) 값이다.
한편, 상기 인증요청 메시지에 대응하여 상기 DRM 에이전트 2는 상기 Device OCSP Response을 확인하여 상기 DRM 에이전트 1의 인증서의 유효성을 확인하고 상기 DRM 에이전트 1에게 인증응답(Auth Response) 메시지를 보낸다(S37).
상기 인증응답 메시지는 도 7의 Message Description과 같이, 필수(Mandatory) 파라미터로 Status, Sender Device ID, Receiver Device ID, Request Nonce, Response Nonce, Session ID, Certificate Chain, Device OCSP Response, Signature를 포함하고, 선택적(Optional) 파라미터로 Extensions를 포함한다.
상기 DRM 에이전트 2로부터 상기와 같은 파라미터들을 포함하는 인증요청 메시지를 수신받은 상기 DRM 에이전트 1은 상기 파라미터들 중 인증정보인 상기 Device OCSP Response를 확인한다(S38). 상기 Device OCSP Response의 확인을 통해 상기 DRM 에이전트 2의 인증서 및 폐기 정보가 유효한지 알 수 있다.
참고적으로, 만약 상기 DRM 에이전트 1 또는 상기 DRM 에이전트 2가 장치 인증서의 Device OCSP Response를 가지고 있지 않으면 상기 DRM 에이전트 1 또는 상기 DRM 에이전트 2는 ROAP registration 프로토콜을 사용하여 최근의 유효한 Device OCSP Response을 가져오기 위해 상기 RI에 접속해야 한다.
상기와 같이, 상기 DRM 에이전트 1 및 상기 DRM 에이전트 2가 상기 RI로부터 각각 전달받은 인증서의 유효한 Device OCSP Response를 인증요청 메시지 및 인증응답 메시지에 파라미터로 포함시켜 서로 전달하면서 상호 인증을 성공적으로 완료하면 다음으로 RO 이동 절차를 수행하게 된다.
상기 DRM 에이전트 1가 상기 DRM 에이전트 2에게 전달하고자 하는 RO는 DRM 콘텐츠에 접근하기 위한 콘텐츠 암호화 키(Contents Encryption Key:CEK) 및 상기 콘텐츠 암호화 키를 복호화하기 위한 권리 암호화 키(Rights Encryption Key:REK)를 포함한다. 상기 권리 암호화 키는 상기 DRM 에이전트 1 및 상기 DRM 에이전트 2가 공통으로 속한 도메인의 도메인 키를 사용하여 암호화 되거나, 상기 DRM 에이전트 2의 공개키를 사용하여 암호화 되어 전달된다.
먼저, 상기 DRM 에이전트 1은 상기 RO를 이동하기 위해 이동요청(moveRequest) 메시지를 상기 DRM 에이전트 2로 전송한다(S39).
상기 이동요청 메시지는 도 8의 Message Description과 같이, 필수(Mandatory) 파라미터로 Sender Device ID, Receiver Device ID, Session ID, Nonce, Protected RO, Message Signature 를 포함하고, 선택적(Optional) 파라미터로 State Information Object를 포함한다.
상기 Protected RO는 DRM 에이전트 1가 DRM 에이전트 2로 전달하기 원하는 실제 RO이다.
상기 State Information Object는 권리가 Stateful인 경우, DRM 에이전트가 다른 DRM 에이전트로 전달하기 위한 State information의 포맷으로서 DRM 에이전트에 의해 관리되는 현재의 State information을 나타낸다.
상기 State information은 권리와 관련된 현재 상태(State)를 나타내며, 권리가 예컨테, 간격(Interval), 카운트(Count), 타임 타운트(Time-count), 축적(Accumulated) 등의 상태 제한들(Stateful constraints)을 포함하고 있을 때 DRM 에이전트에 의해 관리되는 정보이다.
상기 RO와 함께 상기 이동요청 메시지를 전송받은 DRM 에이전트 2는 상기 이동요청 메시지를 확인하여 먼저, 상기 메시지 서명(Message Signature)을 검증하고, 상기 REK 및 CEK를 성공적으로 복호화하고, A2A 프로토콜 이동요청 메시지의 RO 파라미터에 포함된 MAC Key 및 MAC value를 이용하여 상기 DRM 에이전트 1으로부터 전달된 RO의 유효성을 확인하고, 세션 ID(Session ID)를 매칭시킨다.
상기와 같은 절차를 걸쳐 상기 DRM 에이전트 2에서 상기 RO가 성공적으로 설치되면 다시 상기 DRM 에이전트 1로 이동응답(moveResponse) 메시지를 전송한 다(S40).
상기 이동응답 메시지는 도 9의 Message Description과 같이, 필수(Mandatory) 파라미터로 Status, Sender Device ID, Receiver Device ID, Session ID, Nonce, Message Signature를 포함한다.
상기 DRM 에이전트 1은 상기 DRM 에이전트 2로부터 '성공(Success)'의 이동응답 메시지를 수신하면, 상기 DRM 에이전트 2로 전송한 상기 RO 및 관련 상태 정보(State information)를 삭제한다.
상기 DRM 에이전트 2로 도메인 RO의 이동이 완료되면, 상기 DRM 에이전트 1이 상기 DRM 에이전트 2에게 보호된 콘텐츠를 전송한다.
상기와 같은 본 발명에 의한 제1 실시예는 사용자 도메인에 있는 다수의 DRM 에이전트간 뿐만 아니라 일반적인 다수의 DRM 에이전트 간에도 적용된다.
도 4는 본 발명의 제2 실시예에 따른 RO 이동을 위한 DRM 에이전트 인증 방법을 구현하기 위한 시스템 구성도이고, 도 5는 본 발명의 제2 실시예로서, 본 발명에 따른 DRM 에이전트 간에 RO 이동을 위한 인증 절차를 나타낸 신호 처리도이다.
제2 실시예는 사용자 도메인에 가입된 다수의 DRM 에이전트들 중 어느 한 DRM 에이전트(예컨데, 도 4의 DRM 에이전트 3)가 사용자 도메인에 미가입된 DRM 에이전트로 RO를 이동하는 경우를 예로 든 것이다.
사용자 도메인에서는 도메인 RO의 이동 대상 DRM 에이전트가 사용자 도메인의 도메인 키를 소유하고 있는 경우, 도메인의 멤버로 간주하고, 안전한 도메인 RO 의 이동을 위해서 사용자 도메인에 멤버로 가입되어 있는 장치간에만 이동(Move)이 허용된다.
그런데, 사용자 도메인에 가입된 DRM 에이전트 1이 사용자 도메인에 미가입된 DRM 에이전트 3을 발견한 후 자신의 RO 및 콘텐츠를 전달하고자 하는 경우, 다음과 같은 절차를 수행한다.
먼저, 상기 DRM 에이전트 1은 도메인 RO 및 콘텐츠를 얻기 위해서 제1 엔티티인 RI에 등록요청 메시지를 보내고(S50) 이에 대응하여 상기 RI로부터 등록응답 메시지를 수신받아(S51) 등록절차를 수행한다.
상세한 등록 절차는 상기 제1 실시예와 동일하므로 여기서는 생략하기로 한다.
상기 등록 및 가입 절차가 완료되면, 상기 DRM 에이전트 1는 사용권리 발급자(RI)에 접속하여 도메인 RO를 전달받고 콘텐츠 발급자(CI)로부터 보호된 콘텐츠를 전달받는다. 이때, 도메인 RO는 사용자 도메인에 가입한 장치만이 접근하여 전달받을 수 있다.
상기와 같은 상태에서, 상기 DRM 에이전트 1가 사용자 도메인에 미가입된 DRM 에이전트 3을 발견(Discovery)하고(S52), 자신의 도메인 RO 및 콘텐츠를 상기 DRM 에이전트 3에게 이동하고자 하는 경우, 인증요청(Auth Request) 메시지를 상기 DRM 에이전트 3으로 전송한다(S53). 이 때 도메인 RO에는 도메인 ID가 포함되어 있다.
상기 DRM 에이전트 3은 자신의 인증을 하기 위해 Device OCSP Response의 존 재 유무를 확인한다. 만일 상기 DRM 에이전트 3이 유효한 Device OCSP Response를 가지고 있으나 상기 도메인 ID에 매칭되는 도메인에 아직 가입하지 않았다면 도메인에 가입하여 도메인 키를 얻는다.
만일 상기 DRM 에이전트 3이 유효한 Device OCSP Response를 가지고 있지 않다면 (예를 들어 상기 RI에 미등록된 상태이거나 현재시각이 Device OCSP Response의 nextUpdate을 지난 경우)라면 상기 DRM 에이전트 3에는 상기 DRM 에이전트 1과 상호 인증을 위한 자신의 Device OCSP Response를 얻기 위해 상기 RI에 등록요청을 하여 유효한 Device OCSP Response를 얻어올 필요가 있다.
이를 위해서 상기 DRM 에이전트 3은 먼저, 상기 DRM 에이전트 1로부터 전송된 인증요청 메시지에 포함된 파라미터인 RI의 주소정보 예컨데, URL 정보를 확인한다(S55).
상기 RI의 URL 정보가 확인되면 상기 DRM 에이전트 3은 상기 RI URL을 사용하여 RI에 접속하여 등록요청 메시지를 전송한다(S56).
상기 등록요청 메시지는 필수(Mandatory) 파라미터로 Session ID, Device Nounce, Request Time, Signature를 포함하고, 선택적(Optional) 파라미터로 Certificate Chain, Trusted RI Authorities, Server Info, Extensions 파라미터를 포함한다.
상기 Extensions 파라미터는 상기 RI에게 Device OCSP Response를 요청하는 <DeviceOCSPResponse>로 구성된다.
상기 RI가 상기 등록요청 메시지를 수신하면 상기 RI는 OCSP 서버로부터 전 달받은 장치의 인증서 폐기 정보가 포함된 Device OCSP Response 파라미터를 등록 응답(Registration Response) 메시지에 포함시켜 상기 DRM 에이전트 3에게 전송한다(S57).
상기 등록 응답 메시지는 등록 성공시 필수(Mandatory) 파라미터로 Status, Session ID, RI URL, Signature를 포함하고, 선택적(Optional) 파라미터로 Certificate Chain, OCSP Response, Device OCSP Response, Extensions, Signature 파라미터를 포함한다.
상기 Device OCSP Response는 장치 인증서의 폐기 정보(Revocation information)를 포함하고 있으며, 상기 OCSP Response는 기본적으로 A2AP 프로토콜를 사용하여 권리(Rights)를 장치로 이동시킬 때 사용된다.
상기 Device OCSP Response에는 Device OCSP Response 메시지를 발급한 시간정보를 나타내는 This update 및 Device OCSP Response 메시지의 만료시간 정보를 나타내는 Next update가 포함되어 상기 Device OCSP Response의 유효성 판단시 선택적(Optional)으로 사용된다.
상기와 같은 등록응답 메시지와 함께 Device OCSP Response를 수신받은 상기 DRM 에이전트 3은 상기 Device OCSP Response을 확인하여(S59) 상기 DRM 에이전트 1의 장치 인증서의 유효성을 확인하고 상기 DRM 에이전트 1에게 인증응답(Auth Response) 메시지를 전송한다(S60).
상기 인증응답 메시지는 필수(Mandatory) 파라미터로 Status, Sender Device ID, Receiver Device ID, Request Nonce, Response Nonce, Session ID, Certificate Chain, Device OCSP Response, Signature를 포함하고, 선택적(Optional) 파라미터로 Extensions를 포함한다.
상기 DRM 에이전트 3로부터 상기와 같은 파라미터들을 포함하는 인증응답 메시지를 수신받은 상기 DRM 에이전트 1은 상기 파라미터들 중 상기 OCSP Response을 확인한다(S61). 상기 OCSP Response의 확인을 통해 상기 DRM 에이전트 3의 인증서 및 폐기 정보가 유효한지 알 수 있다.
또한, Extensions에는 Trusted Authorities 파라미터가 포함되고, 상기 Trusted Authorities는 DRM 에이전트 1이 신뢰하는 인증을 위한 엔티티를 DRM 에이전트 3에게 요청하는 파라미터로서 예를 들면, SubjectPublicKeyInfo 필드의 해쉬(Hash) 값이다.
상기와 같이, 상기 DRM 에이전트 1 및 상기 DRM 에이전트 3이 상기 RI로부터 각각 전달받은 인증서의 유효한 OCSP Response를 인증요청 메시지 및 인증응답 메시지에 포함시켜 서로 전달하면서 상호 인증을 성공적으로 완료하면 다음으로 RO 이동 절차를 수행하게 된다.
상기 DRM 에이전트 1가 상기 DRM 에이전트 3에게 전달하고자 하는 RO는 DRM 콘텐츠에 접근하기 위한 콘텐츠 암호화 키(Contents Encryption Key:CEK) 및 상기 암호화 키를 복호화하기 위한 권리 암호화 키(Rights Encryption Key:REK)를 포함한다.
먼저, 상기 DRM 에이전트 1은 상기 RO를 이동하기 위해 이동요청(moveRequest) 메시지를 상기 DRM 에이전트 3에게 전송한다(S62).
상기 이동요청 메시지는 필수(Mandatory) 파라미터로 Sender Device ID, Receiver Device ID, Session ID, Nonce, Protected RO, Message Signature를 포함하고, 선택적(Optional) 파라미터로 State Information Object를 포함한다.
상기 Protected RO는 DRM 에이전트 1가 DRM 에이전트 2로 전달하기 원하는 실제 RO이다.
상기 State Information Object는 권리가 Stateful인 경우, DRM 에이전트가 다른 DRM 에이전트로 전달하기 위한 State information의 포맷으로서 DRM 에이전트에 의해 관리되는 현재의 State information을 나타낸다.
상기 State information은 권리와 관련된 현재 상태(State)를 나타내며, 권리가 예컨테, 간격(Interval), 카운트(Count), 타임 타운트(Time-count), 축적(Accumulated) 등의 상태 제한들(Stateful constraints)을 포함하고 있을 때 DRM 에이전트에 의해 관리되는 정보이다.
상기 RO와 함께 상기 이동요청 메시지를 전송받은 DRM 에이전트 2는 상기 이동요청 메시지를 확인하여 먼저, 상기 메시지 서명(Message Signature)을 검증하고, 상기 REK 및 CEK를 성공적으로 복호화하고, A2A 프로토콜 이동요청 메시지의 RO 파라미터에 포함된 MAC Key 및 MAC value를 이용하여 상기 DRM 에이전트 1으로부터 전달된 RO의 유효성을 확인하고, 세션 ID(Session ID)를 매칭시킨다.
상기와 같은 절차를 걸쳐 상기 DRM 에이전트 3에서 상기 RO가 성공적으로 설치되면 다시 상기 DRM 에이전트 1로 이동응답(moveResponse) 메시지를 전송한다(S63).
상기 이동요청 메시지는 필수(Mandatory) 파라미터로 Status, Sender Device ID, Receiver Device ID, Session ID, Nonce, Message Signature를 포함한다.
상기 DRM 에이전트 1은 상기 DRM 에이전트 3으로부터 '성공(Success)'의 이동응답 메시지를 수신하면, 상기 DRM 에이전트 3에게 전송한 상기 RO 및 관련 상태 정보(State information)를 삭제한다.
상기 DRM 에이전트 3에게 도메인 RO의 이동이 완료되면, 상기 DRM 에이전트 1이 상기 DRM 에이전트 3에게 보호된 콘텐츠를 전송한다.
이상, 본 발명은 도면에 도시된 실시 예를 참고로 설명되었으나, 이는 예시적인 것에 불과하며, 본 발명 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다.
도 1은 일반적인 DRM 시스템의 구성도이다.
도 2는 본 발명의 제1 실시예를 구현하기 위한 시스템 구성도이다.
도 3은 본 발명의 제1 실시예로서, 본 발명에 의한 도메인 RO 이동을 위한 DRM 에이전트 간의 인증 방법을 나타낸 신호 처리도이다.
도 4는 본 발명의 의한 등록 요청 메시지의 Message Description을 나타낸 테이블이다.
도 5는 본 발명의 의한 등록 응답 메시지의 Message Description을 나타낸 테이블이다.
도 6은 본 발명의 의한 인증 요청 메시지의 Message Description을 나타낸 테이블이다.
도 7은 본 발명의 의한 인증 응답 메시지의 Message Description을 나타낸 테이블이다.
도 8은 본 발명의 의한 이동 요청 메시지의 Message Description을 나타낸 테이블이다.
도 9는 본 발명의 의한 이동 응답 메시지의 Message Description을 나타낸 테이블이다.
도 10은 본 발명의 제2 실시예를 구현하기 위한 시스템 구성도이다.
도 11은 본 발명의 제2 실시예로서, 본 발명에 의한 도메인 RO 이동을 위한 DRM 에이전트 간의 인증 방법을 나타낸 신호 처리도이다.

Claims (30)

  1. 제1 DRM 에이전트가 요청한 제1 인증정보를 제1 엔티티로부터 수신받은 단계와;
    상기 제1 DRM 에이전트가 제2 DRM 에이전트에게 상기 제1 인증정보를 전송하고 상기 제2 장치로부터 제2 인증정보를 수신하여 상호 인증하는 단계와;
    상기 제1 DRM 에이전트가 상기 제2 DRM 에이전트에게 상기 제1 엔티티로부터 발급받은 RO를 전달하는 단계를 포함하는 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 방법.
  2. 제1항에 있어서, 상기 제1 인증정보 또는 제2 인증정보는
    상기 제1 DRM 에이전트 또는 상기 제2 DRM 에이전트가 상기 제1 엔티티에게 등록요청 메시지와 함께 요청 메시지를 전송하고, 상기 제1 엔티티로부터 등록응답 메시지를 수신받을 때 함께 수신받는 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 방법.
  3. 제2항에 있어서, 상기 등록요청 메시지는
    필수(Mandatory) 파라미터로 Session ID, Device Nounce, Request Time, Signature를 포함하고, 선택적(Optional) 파라미터로 Certificate Chain, Trusted RI Authorities, Server Info, Extensions를 포함하는 것을 특징으로 하는 RO 이동 을 위한 DRM 에이전트 간의 인증 방법.
  4. 제3항에 있어서, 상기 Extensions는,
    제1 DRM 에이전트가 RI에게 등록 요청 메시지를 전송할 때 상기 제1 DRM 에이전트의 인증을 위한 제1 DRM 에이전트의 인증서 폐기 정보가 포함된 Device OCSP Response를 요청하는 파라미터인 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 방법.
  5. 제2항에 있어서, 상기 등록응답 메시지는
    필수(Mandatory) 파라미터로 Status, Session ID, RI URL, Signature를 포함하고, 선택적(Optional) 파라미터로 Certificate Chain, OCSP Response, Device OCSP Response, Extensions, Signature 파라미터를 포함하는 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 방법.
  6. 제5항에 있어서, 상기 Device OCSP Response는,
    상기 Device OCSP Response를 발급한 시간정보를 나타내는 This update 정보 및 상기 Device OCSP Response의 만료시간 정보를 나타내는 Next update 정보를 포함하고 DRM 에이전트의 인증서 폐기정보의 유효성 판단시 선택적(Optional)으로 사용하는 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 방법.
  7. 제1항에 있어서, 상기 제1 인증정보는
    상기 제1 DRM 에이전트가 상기 제2 DRM 에이전트로 전송하는 인증요청 메시지에 포함되고,
    상기 제2 인증정보는
    상기 제1 DRM 에이전트가 상기 제2 DRM 에이전트로부터 수신하는 인증응답 메시지에 포함되는 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 방법.
  8. 제7항에 있어서, 상기 인증요청 메시지는
    필수(Mandatory) 파라미터로 Sender Device ID, Sender Nonce, Timestamp, Certificate Chain, Device OCSP Response, Message Signature 를 포함하고, 선택적(Optional) 파라미터로 Extensions를 포함하는 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 방법.
  9. 제8항에 있어서, 상기 Device OCSP Response는
    4-pass registration 프로토콜에서 RI로부터 전달받은 제1 DRM 에이전트의 Device OCSP Response로서, 상기 제1 DRM 에이전트가 상기 Device OCSP Response를 가지고 있지 않으면 상기 제1 DRM 에이전트가 ROAP 등록 프로토콜을 사용하여 최근의 유효한 Device OCSP Response을 가져오기 위해 상기 RI에 접속하는 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 방법.
  10. 제7항에 있어서, 상기 인증응답 메시지는
    필수(Mandatory) 파라미터로 Status, Sender Device ID, Receiver Device ID, Request Nonce, Response Nonce, Session ID, Certificate Chain, Device OCSP Response, Signature를 포함하고, 선택적(Optional) 파라미터로 Extensions를 포함하는 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 방법.
  11. 제10항에 있어서, 상기 Extensions은
    Trusted Authorities 파라미터로 구성되고, 상기 Trusted Authorities는 DRM 에이전트가 신뢰하는 인증을 위한 엔티티를 RO를 이동시킬 DRM 에이전트에게 요청하는 파라미터로서, SubjectPublicKeyInfo 필드의 해쉬(Hash) 값인 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 방법.
  12. 제1항에 있어서, 상기 RO를 전달하는 단계는,
    상기 제1 DRM 에이전트가 제1 정보를 포함하는 이동요청 메시지(moveRequest message)를 상기 제2 DRM 에이전트에게 전송하는 단계와;
    상기 제1 DRM 에이전트가 상기 제2 DRM 에이전트로부터 제2 정보를 포함하는 이동응답 메시지(moveResponse message)를 수신받는 단계를 더 포함하는 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 방법.
  13. 제12항에 있어서, 상기 제1 정보는
    필수(Mandatory) 파라미터로 Sender Device ID, Receiver Device ID, Session ID, Nonce, Protected RO, Message Signature 를 포함하고, 선택적(Optional) 파라미터로 State Information Object를 포함하는 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 방법.
  14. 제13항에 있어서, 상기 State Information Object는,
    권리가 Stateful인 경우, DRM 에이전트가 다른 DRM 에이전트로 전달하기 위한 State information의 포맷으로서 DRM 에이전트에 의해 관리되는 현재의 State information인 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 방법.
  15. 제14항에 있어서, 상기 State Information는,
    권리와 관련된 현재 상태(State)를 나타내며, 권리가 간격(Interval), 카운트(Count), 타임 타운트(Time-count), 축적(Accumulated)의 상태 제한들(Stateful constraints)을 포함하고 있을 때 DRM 에이전트에 의해 관리되는 정보인 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 방법.
  16. 제12항에 있어서, 상기 제2 정보는
    필수(Mandatory) 파라미터로 Status, Sender Device ID, Receiver Device ID, Session ID, Nonce, Message Signature를 포함하는 것을 특징으로 하는 RO 이 동을 위한 DRM 에이전트 간의 인증 방법.
  17. 제1 DRM 에이전트가 제1 인증정보를 포함하는 인증요청 메시지를 제2 DRM 에이전트에게 전송하는 단계와;
    상기 제2 DRM 에이전트가 상기 제1 인증정보를 확인하여 상기 제1 DRM 에이전트를 인증하는 단계와;
    상기 제2 DRM 에이전트로부터 상기 제1 DRM 에이전트가 제2 인증 정보를 포함하는 인증응답 메시지를 수신받는 단계와;
    상기 제1 DRM 에이전트가 상기 제2 인증정보를 확인하여 상기 제2 DRM 에이전트를 인증하는 단계를 포함하는 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 방법.
  18. 제17항에 있어서, 상기 제1 인증정보 또는 상기 제2 인증정보는
    상기 제1 DRM 에이전트 또는 제2 DRM 에이전트가 제1 엔티티로부터 전달받는 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 방법.
  19. 제18항에 있어서, 상기 제1 엔티티는
    사용권리 발급자(RI)로 구성되는 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 방법.
  20. 제17항에 있어서, 상기 제1 인증정보 또는 제2 인증 정보를 확인하는 단계는
    제1 엔티티로부터 전달받은 Device OCSP Response의 확인을 통해 상기 제1 DRM 에이전트 또는 상기 제2 DRM 에이전트의 인증서 폐기 정보가 유효한지 확인하는 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 방법.
  21. 제17항에 있어서, 상기 제1 인증정보는
    상기 제1 엔티티가 OCSP 서버로부터 제공받은 제1 DRM 에이전트의 인증서 폐기정보(Revocation information)를 갖는 Device OCSP Response를 포함하는 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 방법.
  22. 제17항에 있어서, 상기 제2 인증정보는
    상기 제2 DRM 에이전트가 상기 제1 엔티티에게 요청하여 상기 제1 엔티티가 OCSP 서버로부터 제공받은 제2 DRM 에이전트의 인증서 폐기정보(Revocation information)를 갖는 Device OCSP Response를 포함하는 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 방법.
  23. 다수의 DRM 에이전트들간에 RI로부터 발급받은 RO를 이동하기 위한 DRM 에이전트 인증 방법에 있어서,
    제1 DRM 에이전트가 제2 DRM 에이전트로부터 인증요청 메시지를 수신받아 제1 인증정보의 존재 유무를 확인하는 단계와;
    상기 제1 인증정보가 없다고 확인하면 상기 제1 DRM 에이전트가 상기 인증요청 메시지에 포함된 RI의 주소 정보를 확인하는 단계와;
    상기 제1 DRM 에이전트가 상기 RI의 주소 정보를 통해 상기 RI에 접속하여 제1 인증정보를 수신받는 단계를 포함하는 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 방법.
  24. 제23항에 있어서, 상기 RI의 주소 정보는
    URL로 구성되는 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 방법.
  25. 제23항에 있어서,
    상기 제2 DRM 에이전트가 상기 제1 인증정보가 유효한지 확인하여 상기 제1 DRM 에이전트를 인증하는 단계와;
    상기 제2 DRM 에이전트로부터 상기 제1 DRM 에이전트가 제2 인증 정보를 포함하는 인증응답 메시지를 수신받는 단계와;
    상기 제1 DRM 에이전트가 상기 제2 인증정보가 유효한지 확인하여 상기 제2 DRM 에이전트를 인증하는 단계를 더 포함하는 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 방법.
  26. 제25항에 있어서, 상기 제1 인증정보 또는 제2 인증정보는
    상기 제1 DRM 에이전트 또는 제2 DRM 에이전트가 상기 RI에게 등록요청 메시지와 함께 요청 메시지를 전송하고, 상기 RI로부터 등록응답 메시지를 수신받을 때 파라미터로 함께 수신받는 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 방법.
  27. 제25항에 있어서, 상기 제1 인증 정보 또는 제2 인증정보는
    상기 RI로부터 제공받은 제1 DRM 에이전트 또는 제2 DRM 에이전트의 인증서 폐기 정보(Revocation information)를 갖는 Device OCSP Response를 포함하는 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 방법.
  28. 장치의 인증서 폐기정보를 포함하는 인증정보를 장치의 DRM 에이전트에게 전달하는 제1 엔티티와;
    상기 제 1 엔티티로부터 자신의 제1 인증정보 및 RO를 전달받고, 인증요청 메시지와 함께 상기 제1 인증정보를 제2 DRM 에이전트로 전송하는 제1 DRM 에이전트와;
    상기 제1 DRM 에이전트로부터 인증요청 메시지 및 상기 제1 인증정보가 수신되면 이를 확인하여 인증한 후, 인증응답 메시지와 함께 자신의 제2 인증정보를 상기 제1 DRM 에이전트에게 전송하고 상기 제1 DRM 에이전트가 이를 확인하여 상호 인증하도록 하는 제2 DRM 에이전트를 포함하는 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 장치.
  29. 제28항에 있어서, 상기 제1 엔티티는
    OCSP 서버로부터 인증정보를 전달받아 특정 DRM 에이전트로부터 등록요청이 있으면 등록응답 메시지와 함께 상기 인증정보를 해당 DRM 에이전트에게 전송하는 RI로 구성되는 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 장치.
  30. 제28항에 있어서, 상기 제1 인증정보 또는 제2 인증정보는
    상기 제1 DRM 에이전트 또는 상기 제2 DRM 에이전트의 인증서 폐기 정보(Revocation information)를 포함하는 Device OCSP Response인 것을 특징으로 하는 RO 이동을 위한 DRM 에이전트 간의 인증 장치.
KR1020070073703A 2006-08-08 2007-07-23 Ro 이동을 위한 drm 에이전트 간의 인증 방법 및 장치 KR101443612B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/KR2007/003800 WO2008018743A1 (en) 2006-08-08 2007-08-07 Method and terminal for authenticating between drm agents for moving ro
US12/375,500 US8321673B2 (en) 2006-08-08 2007-08-07 Method and terminal for authenticating between DRM agents for moving RO
US13/665,282 US8656156B2 (en) 2006-08-08 2012-10-31 Method and terminal for authenticating between DRM agents for moving RO

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US83613706P 2006-08-08 2006-08-08
US60/836,137 2006-08-08

Publications (2)

Publication Number Publication Date
KR20080013723A true KR20080013723A (ko) 2008-02-13
KR101443612B1 KR101443612B1 (ko) 2014-09-23

Family

ID=39341419

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070073703A KR101443612B1 (ko) 2006-08-08 2007-07-23 Ro 이동을 위한 drm 에이전트 간의 인증 방법 및 장치

Country Status (3)

Country Link
US (2) US8321673B2 (ko)
KR (1) KR101443612B1 (ko)
WO (1) WO2008018743A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009104873A2 (en) * 2008-02-19 2009-08-27 Lg Electronics Inc. Method and device for managing authorization of right object in digital rights management
KR20100088063A (ko) * 2009-01-29 2010-08-06 엘지전자 주식회사 메모리 카드를 대신하여 컨텐츠에 대한 권리 개체를 수신하는 방법 및 단말

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100988374B1 (ko) * 2007-12-14 2010-10-18 엘지전자 주식회사 사용권리 이동 방법, 사용권리의 발급권한 관리 방법 및시스템
US8819838B2 (en) * 2008-01-25 2014-08-26 Google Technology Holdings LLC Piracy prevention in digital rights management systems
US8165304B2 (en) * 2008-02-18 2012-04-24 Sungkyunkwan University Foundation For Corporate Collaboration Domain digital rights management system, license sharing method for domain digital rights management system, and license server
WO2009154526A1 (en) * 2008-06-19 2009-12-23 Telefonaktiebolaget Lm Ericsson (Publ) A method and a device for protecting private content
US8392709B1 (en) 2009-04-28 2013-03-05 Adobe Systems Incorporated System and method for a single request—single response protocol with mutual replay attack protection
US8925096B2 (en) * 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
US20100318791A1 (en) * 2009-06-12 2010-12-16 General Instrument Corporation Certificate status information protocol (csip) proxy and responder
US10268805B2 (en) 2010-01-26 2019-04-23 At&T Intellectual Property I, L.P. System and method for providing multimedia digital rights transfer
US8312158B2 (en) * 2010-01-26 2012-11-13 At&T Intellectual Property I, Lp System and method for providing multimedia digital rights transfer
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
WO2014011453A2 (en) * 2012-07-09 2014-01-16 Jvl Ventures, Llc Systems, methods, and computer program products for integrating third party services with a mobile wallet
US9893769B2 (en) 2013-12-03 2018-02-13 Sony Corporation Computer ecosystem with temporary digital rights management (DRM) transfer
US9681412B2 (en) 2014-04-23 2017-06-13 At&T Intellectual Property I, L.P. Method and device for providing a mobile device with service continuity over multiple access networks
PL2977964T3 (pl) * 2014-07-25 2019-03-29 Skidata Ag Sposób sterowania sprzętem wymagającego uprawnień dostępu zorientowanych na użytkownika za pośrednictwem terminala mobilnego
US10009185B2 (en) * 2015-12-22 2018-06-26 Intel Corporation Chain of trust identification system and method
CN109416709B (zh) * 2016-05-12 2023-08-15 皇家飞利浦有限公司 用于匿名数字内容共享的数字权限管理
JP6952661B2 (ja) * 2018-08-30 2021-10-20 株式会社東芝 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム
JP2020135605A (ja) * 2019-02-22 2020-08-31 ブラザー工業株式会社 情報処理プログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100601633B1 (ko) 2000-04-26 2006-07-14 삼성전자주식회사 디지털 컨텐츠의 다단계 유통 시스템 및 방법
KR100493900B1 (ko) * 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
CA2560571A1 (en) * 2004-03-22 2005-12-29 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
US8181266B2 (en) * 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
KR100736101B1 (ko) * 2005-01-13 2007-07-06 삼성전자주식회사 분산 디바이스 환경에서 상속 구조를 갖는 권리객체를소비하는 방법 및 이를 위한 디바이스
NZ555997A (en) 2005-01-13 2010-06-25 Samsung Electronics Co Ltd Method and device for consuming rights objects having inheritance structure
US20090217036A1 (en) * 2005-05-04 2009-08-27 Vodafone Group Plc Digital rights management

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009104873A2 (en) * 2008-02-19 2009-08-27 Lg Electronics Inc. Method and device for managing authorization of right object in digital rights management
WO2009104873A3 (en) * 2008-02-19 2009-10-22 Lg Electronics Inc. Method and device for managing authorization of right object in digital rights management
US9135408B2 (en) 2008-02-19 2015-09-15 Lg Electronics Inc. Method and device for managing authorization of right object in digital rights managment
KR20100088063A (ko) * 2009-01-29 2010-08-06 엘지전자 주식회사 메모리 카드를 대신하여 컨텐츠에 대한 권리 개체를 수신하는 방법 및 단말

Also Published As

Publication number Publication date
WO2008018743A1 (en) 2008-02-14
US8321673B2 (en) 2012-11-27
US20130054963A1 (en) 2013-02-28
US8656156B2 (en) 2014-02-18
KR101443612B1 (ko) 2014-09-23
US20090265556A1 (en) 2009-10-22

Similar Documents

Publication Publication Date Title
KR101443612B1 (ko) Ro 이동을 위한 drm 에이전트 간의 인증 방법 및 장치
US7885871B2 (en) Method and system for managing DRM agent in user domain in digital rights management
US8006085B2 (en) License management system and method
KR101366277B1 (ko) 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치
US20090217036A1 (en) Digital rights management
US10140435B2 (en) Method for distribution of licenses based on geographical location
WO2006028092A1 (ja) コンテンツ配信管理装置
CN101321056B (zh) 转发许可的方法、设备及系统
JPWO2010035490A1 (ja) データ送受信制御装置、データ送受信システム、方法、およびプログラム
KR20130001655A (ko) 서로 다른 서비스 단말로 서비스를 제공하기 위한 장치 및 방법
US8220059B2 (en) Method and apparatus for generating rights object by reauthorization
US20130054965A1 (en) Usage Control of Digital Data Exchanged Between Terminals of a Telecommunications Network
EP1843274B1 (en) Digital rights management system
KR100988374B1 (ko) 사용권리 이동 방법, 사용권리의 발급권한 관리 방법 및시스템
KR101461945B1 (ko) Drm에서 도메인 업그레이드 방법
KR101356493B1 (ko) 디지털 콘텐츠 또는 그 사용권리의 이동 및 공유 방법과,그 장치
CN102236753B (zh) 版权管理方法及系统
Abbadi Authorised domain management using location based services
KR20080026022A (ko) 정보 제공 방법, 클라이언트 인증 방법 및 drm 상호호환 시스템
KR101828350B1 (ko) Drm 솔루션 관리 방법 및 장치
KR20070101664A (ko) Drm 콘텐츠의 사용권리 이동을 위한 인증 방법 및 장치
KR20090036498A (ko) 사용자 도메인에서의 키 관리 방법 및 콘텐츠 사용 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee