KR20080017222A - 유무선 환경의 디지털 권한 관리 데이터를 사용자도메인에서 사용 가능하도록 임포트 하는 방법 - Google Patents

유무선 환경의 디지털 권한 관리 데이터를 사용자도메인에서 사용 가능하도록 임포트 하는 방법 Download PDF

Info

Publication number
KR20080017222A
KR20080017222A KR1020060101531A KR20060101531A KR20080017222A KR 20080017222 A KR20080017222 A KR 20080017222A KR 1020060101531 A KR1020060101531 A KR 1020060101531A KR 20060101531 A KR20060101531 A KR 20060101531A KR 20080017222 A KR20080017222 A KR 20080017222A
Authority
KR
South Korea
Prior art keywords
drm
rights
user domain
domain
data
Prior art date
Application number
KR1020060101531A
Other languages
English (en)
Other versions
KR101325756B1 (ko
Inventor
정소영
김건욱
경 박
Original Assignee
주식회사 팬택앤큐리텔
주식회사 팬택
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 팬택앤큐리텔, 주식회사 팬택 filed Critical 주식회사 팬택앤큐리텔
Priority to TW096130743A priority Critical patent/TWI446205B/zh
Priority to MX2007010123A priority patent/MX2007010123A/es
Priority to US11/841,190 priority patent/US9112874B2/en
Priority to JP2007215135A priority patent/JP5101951B2/ja
Priority to CN200710182159XA priority patent/CN101136751B/zh
Priority to BRPI0703829-1A priority patent/BRPI0703829A/pt
Priority to EP07253313.6A priority patent/EP1892924B1/en
Publication of KR20080017222A publication Critical patent/KR20080017222A/ko
Application granted granted Critical
Publication of KR101325756B1 publication Critical patent/KR101325756B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 유/무선 환경에서 디지털 권한 관리 데이터를 사용자 도메인을 위해서 임포트하는 방법에 관한 것으로, 본 발명에 따른 디지털 권한 관리 데이터를 임포트하는 방법은, 로컬 권한 관리자를 도메인 권한 부여자에 등록하여 사용자 도메인 정보를 교환하는 단계와, 교환된 사용자 도메인 정보에 기초하여 비 OMA DRM 표준의 디지털 권한 데이터로부터 OMA DRM 표준에 부합하는 DRM 컨텐츠 포맷(이하 DCF라 함)과 권한 명시 개체(RO)를 생성하는 단계를 포함하는 것을 특징으로 한다. 이에 따라 비 OMA DRM 데이터라도 OMA 표준에 부합하는 데이터로 변환하여 디바이스에서 재생할 수 있다.
DRM, 디지털권한, RO, SCE, Import

Description

유무선 환경의 디지털 권한 관리 데이터를 사용자 도메인에서 사용 가능하도록 임포트 하는 방법{Method of importing digital rights management data for a User Domain on wired/wireless environment}
도 1은 OMA SCE 표준에 대한 일반적인 개념이 구현될 수 있는 방안을 도시한 도면,
도 2 내지 5는SCE의 이전 버전인 OMA DRM V2.0에서 이용되는 4-패스 등록 프로토콜, 2-패스 권한 명시 개체 획득 프로토콜, 도메인 가입 프로토콜 및 도메인에 가입한 디바이스가 도메인 권한 명시 개체(RO)를 사용하는 방법을 도시한 도면,
도 6은 본 발명의 일 실시예에 따라 디지털 권한 관리 데이터를 사용자 도메인에서 사용 가능하도록 임포트하는 방법을 도시한 도면,
도 7은 본 발명의 다른 실시예에 따라 디지털 권한 관리 데이터를 사용자 도메인에서 사용 가능하도록 임포트하는 방법을 도시한 도면,
도 8은 본 발명의 또 다른 실시예에 따라 디지털 권한 관리 데이터를 사용자 도메인에서 사용 가능하도록 임포트하는 방법을 도시한 도면이다.
<도면의 주요부분에 대한 부호의 설명>
10: 로컬 권한 관리자(LRM) 20: 도메인 권한 부여자(DA)
30: 도메인 집행 에이전트(DEA) 40: 권한 발행자(RI)
50: DRM 에이전트(DRM Agent)
본 발명은 디지털 권한 관리(digital rights management: 이하 DRM이라 약칭한다)에 관한 것으로, 특히 유무선 기반의 디지털 권한 관리 솔루션에서 비 OMA DRM 데이터(non-OMA DRM data)를 사용자 도메인에서 사용할 수 있도록 OMA DRM 데이터로 변환하는 DRM 데이터 임포트(import) 방법에 관련된 것이다.
먼저, 본 발명에서 언급하는 도메인(Domain)은 DRM 컨텐츠를 공유하는 사용자 그룹(User Group)을 의미하며, 도메인 관리(Domain management)는 도메인 사용자의 생성, 변경, 삭제, 도메인 정책(Domain Policy)의 적용 등의 행위를 의미하며, 디바이스(device)는 도메인 내에서의 DRM 컨텐츠를 공유하는 사용자 단말기를 의미함을 밝혀둔다.
본 발명은 모바일 응용 소프트웨어 표준화 단체인 OMA (Open Mobile Alliance)에서 논의되고 있는 'OMA DRM extension for SCE (Secure Content Exchange)' 의 표준화를 위해 제안되는 기술이다.
도 1을 참조하면, OMA SCE 표준에 대한 일반적인 개념이 구현될 수 있는 방안이 제시되어 있다.OMA SCE 표준에서 기존의 OMA DRM V2.0 표준과 가장 크게 차이 나는 기능은
1) 로컬 권한 관리자(Local Rights Manager: 이하 'LRM'이라 약칭함)를 통한 임포트(Import) 기능 제공,
2) 도메인 권한 부여자(Domain Authority: 이하'DA'라 약칭함) 및 도메인 집행 에이전트(Domain Enforcement Agent: 이하 'DEA'라 약칭함)를 통한 사용자 도메인(User Domain) 기능 제공,
3) 특정 디바이스가 소유한 권한 명시 개체(RO)를 타 디바이스로 이동할 수 있는 이동(Move) 기능 제공 등이다.
이하에서는 본 발명과 관련이 있는 1) 임포트 기능 과 2) 사용자 도메인 기능을 중심으로 설명한다.
1) 로컬 권한 관리자(LRM)를 통한 임포트 기능
OMA SCE 표준에서는 로컬 권한 관리자를 통한 임포트 기능을 제공한다. 여기서 임포트(import) 기능이란 비 OMA DRM 데이터를 OMA DRM 데이터로 변경하여 사용할 수 있도록 하는 기능을 일컫는다. 예를 들어, 자신의 단말기가 OMA DRM 기능이 제공되는 단말기인데, 만일 비 OMA DRM 데이터인 마이크로소프트 DRM 기능이 적용되어 있는 컨텐츠와 권한 명시 개체를 자신의 단말기에서 재생하고 싶은 경우가 문제된다.
이 경우 비OMA DRM 데이터를 OMA DRM 데이터로 변환해야 재생가능하며, 이러한 임포트 기능을 OMA SCE 표준에서는 로컬 권한 관리자를 통해 지원하게 된다.로컬 권한 관리자는 비 OMA DRM 데이터가 들어오게 되면 이를 OMA DRM 용의 DRM 컨텐츠 포맷(DRM Content Format: 이하 'DCF'라 약칭함)과 권한 명시 개체(Rights Object: 이하 'RO'라 약칭함)로 변환하게 된다.이렇게 변환된 DCF와 권한 명시 개체를 각각 '임포티드 DCF(Imported DCF)', '임포티드 RO(Imported RO)'라고 부른다. 임포티드 DCF와 임포티드 RO는 OMA DRM을 지원하는 데이터이므로 OMA SCE 표준에서 제공하는 메커니즘을 이용하여 DRM 에이전트(DRM Agent)가 이용할 수 있게 된다. 로컬 권한 관리자가 비 OMA DRM 데이터를 변환할 때는 디바이스를 위한 권한 명시 개체인지, DRM V2.0 도메인을 위한 권한 명시 개체(RO)인지, 사용자 도메인을 위한 권한 명시 개체인지에 따라서 그 변환 메커니즘이 달라지게 될 것이다.
2) 사용자 도메인 기능
사용자 도메인(User Domain)은 기존의 DRM V2.0 도메인 기능을 확장한 기능으로써, 가장 큰 차이점은 도메인 관리 기능이 사용자에게 제공된다는 점이다. 즉 DRM V2.0 도메인의 권한 발행자(RI)가 도메인 생성, 디바이스 등록 및 삭제 등의 기능을 제공하였던 것에 비해서, 사용자 도메인에서는 그와 같은 기능이 사용자 레벨에서 제공될 수 있다는 점이다.
이를 위해서 DRM SCE 표준에서는 도메인 권한 부여자(DA)와 도메인 권한 집행 에이전트(DEA)라는 모듈을 제공한다. 도메인 권한 부여자는 도메인 관리를 위해 필요한 도메인 정책(Domain Policy)를제공하는 기능을 지원하고, 도메인 권한 집행 에이전트는 도메인 정책을 이용하여 실제로 도메인 관리를 수행하는 일을 수행한다.도메인 권한 집행 에이전트는 도메인 권한 부여자와 동일한 플랫폼에서 실행될 수도 있고 별도의 플랫폼에서 실행될 수도 있다.그 외의 기능 및 특징은 DRM V2.0 도메인과 유사하다.
그러나, 현재까지 논의된 DRM SCE 표준에서는 상술한 바와 같이 1) 임포트 기능과 2) 사용자 도메인에 대한 기능이 개념적으로 정의되었을 뿐, 로컬 권한 관리자(LRM)을 통해 비 OMA DRM 데이터를 사용자 도메인에서 사용 가능한 OMA DRM 데이터로 변환하는 구체적인 임포트 방법이나 변환된 OMA DRM 데이터를 사용자 도메인에 속해 있는 DRM 에이전트가 이용할 수 있는 구체적인 방법이 제시되어 있지 않다.
따라서 전술한 문제점을 해결하기 위하여 본 발명이 이루고자 하는 기술적 과제는, 로컬 권한 관리자(LRM)를 통해 비 OMA DRM 데이터를 사용자 도메인에서 사용 가능한 OMA DRM 데이터로 변환하는 구체적인 임포트 방법을 제공하는 것이다.
또한, 변환된 권한 명시 개체(Imported RO)를 DRM 에이전트가 획득함에 있어서 로컬 권한 관리자(DA)를 통해서 획득하는 것과 권한 발행자(RI)를 통해서 획득하는 것이 모두 지원될 수 있도록 하는 방법을 제공하는 것이다.
상기한 목적을 달성하기 위한 본 발명의 일 양상에 따르면, 본 발명에 따른 유무선 환경의 디지털 권한 관리 데이터를 사용자 도메인에서 이용 가능하도록 임포트 하는 방법은, 로컬 권한 관리자를 도메인 권한 부여자에 등록하여 사용자 도메인 정보를 교환하는 단계 및 교환된 사용자 도메인 정보에 기초하여 비 OMA DRM 표준의 디지털 권한 데이터로부터 OMA DRM 표준에 부합하는 DRM 컨텐츠 포맷(이하 DCF라 함)과 권한 명시 개체(RO)를 생성하는 단계를 포함하는 것을 특징으로 한다.
또한, 사용자 도메인 정보를 교환하는 단계는 비 OMA DRM 표준의 디지털 권한 데이터가 OMA DRM 표준에 부합하는 사용자 도메인용으로 사용되기 위해 필요한 메타 정보를 교환하는 단계인 것이 바람직하다.
한편, 본 발명의 또다른 양상에 따르면 본 발명에 따른 유무선 환경의 디지털 권한 관리 데이터를 사용하는 방법은, 로컬 권한 관리자를 도메인 권한 부여자에 등록하여 도메인 정보를 교환하는 단계 교환된 사용자 도메인 정보에 기초하여 비 OMA DRM 표준의 디지털 권한 데이터로부터 OMA DRM 표준에 부합하는 DRM 컨텐츠 포맷(DCF)과 권한 명시 개체(RO)를 생성하는 단계 생성된 DRM 컨텐츠 포맷(DCF)를 특정 디바이스의 DRM 에이전트로 전송하는 단계 특정 디바이스의 DRM 에이전트가 사용자 도메인에 가입되지 않은 경우 해당 사용자 도메인에 가입하는 단계 및 특정 디바이스의 DRM 에이전트가 전송받은 DRM 컨텐츠 포맷(DCF)를 사용하기 위하여 권한 명시 개체(RO)를 획득하는 단계를 포함하는 것을 특징으로 한다.
또한, 각 단계는 OMA DRM 표준에서 정의된 적어도 하나의 메시지와 동일 또는 유사한 메시지를 이용하여 이루어지는 것이 바람직하다.
한편 본 발명의 또다른 양상에 따르면 유무선 환경의 디지털 권한 관리 데이터를 임포트 하는 방법은, 로컬 권한 관리자(LRM)를 권한 발행자(RI)에 등록하여 도메인 정보를 교환하는 단계 및 교환된 사용자 도메인 정보에 기초하여 비 OMA DRM 표준의 디지털 권한 데이터로부터 OMA DRM 표준에 부합하는 DRM 컨텐츠 포맷(이하 DCF라 함)과 권한 명시 개체(RO)를 생성하는 단계를 포함하는 것을 특징으로 한다.
한편, 본 발명의 또다른 양상에 따르면 유무선 환경의 디지털 권한 관리 데이터를 사용하는 방법은, 로컬 권한 관리자(LRM)를 권한 발행자(RI)에 등록하여 도메인 정보를 교환하는 단계 교환된 사용자 도메인 정보에 기초하여 로컬 권한 관리자(LRM)가 비 OMA DRM 표준의 디지털 권한 데이터로부터 OMA DRM 표준에 부합하는 DRM 컨텐츠 포맷(DCF)을 생성하는 단계 로컬 권한 관리자의 요청에 따라, 권한 발행자(RI)가 사용자 도메인 권한 명시 개체(RO)를 생성하는 단계 도메인 권한 부여자(DA)가 권한 발행자(RI)와 사용자 도메인 정보를 교환하는 단계 로컬 권한 관리자(LRM)가 생성된 DRM 컨텐츠 포맷(DCF)를 특정 디바이스의 DRM 에이전트로 전송하는 단계 및 특정 디바이스의 DRM 에이전트가 사용자 도메인에 가입되지 않은 경우 해당 사용자 도메인에 가입하는 단계를 포함하는 것을 특징으로 한다.
이하에서는 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다.본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다.그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이 다.
OMA SCE 표준의 이전 버전인 OMA DRM V2.0에서는 디바이스가 권한 명시 개체(RO)를 획득하기 위해서는 반드시 권한 발행자(RI)에 등록하는 4-패스 등록 프로토콜(4-pass Registration Protocol)과 2-패스 권한 명시 개체 획득 프로토콜(2-pass Rights Object Acquisition Protocol)을 수행하도록 정의하고 있다. 본 발명은 이러한 4-패스 등록 프로토콜과 2-패스 권한 명시 개체 획득 프로토콜과 유사한 목적과 방식으로 동작하는 프로토콜을 이용하여 디지털 권한 관리 데이터를 임포트하는 방법을 제안한다.
도 2는 SCE의 이전 버전인 OMA DRM V2.0에서 이용되는 4-패스 등록 프로토콜을 도시한다.
도 2를 참조하면, 디바이스와 권한 발행자가 통신하기 위해서 필요한 정보를 서로 교환하고 등록하기 위해서 필요한 프로토콜로서 해당 프로토콜이 성공적으로 수행될 경우 디바이스는 권한 발행자의 정보를 보유한 권한 발행자 컨텍스트(RI Context)를 소유하게 되고, 권한 발행자는 디바이스의 정보를 권한 발행자 내부에 보유하게 된다.
도 3은 SCE의 이전 버전인 OMA DRM V2.0에서 이용되는 2-패스 권한 명시 개체 획득 프로토콜을 도시한다.
도 3을 참조하면, 2-패스 권한 명시 개체 획득 프로토콜은 도 2에 도시된 4- 패스 등록 프로토콜이 수행되고 난 후 실제로 권한 명시 개체(RO)를 획득하기 위해서 수행해야 하는 프로토콜이다. 4-패스 등록 프로토콜의 수행 결과 생성되는 권한 발행자 컨텍스트를 기반으로 Request/Response 메시지를 통해서 권한 발행자로부터 필요한 권한 명시 개체(RO)를 수령하게 된다.
한편, 디바이스가 도메인 기반의 권한 명시 개체를 사용하기 위해서는 해당 도메인에 가입하는 절차를 거쳐야 한다.도 4는 SCE의 이전 버전인 OMA DRM V2.0에서 이용되는 2-패스 도메인 가입 프로토콜(2-pass Join Domain Protocol)을 도시한 도면이다.
도 4를 참조하면, 2-패스 도메인 가입 프로토콜은 OMA DRM V2.0 을 지원하는 디바이스가 도메인 기반의 권한 명시 개체(RO)를 사용하기 위해서 필요한 프로토콜로써, 디바이스는 2-pass 도메인 가입 프로토콜을 이용하여 해당 도메인에 가입하는 과정을 거쳐야만 도메인 기반의 권한 명시 개체를 이용할 수 있게 된다.2-패스 도메인 가입 프로토콜도 또한 도 2에서 전술한 4-패스 등록 프로토콜을 정상적으로 수행한 후에야 제대로 동작할 수 있다.일단 도메인에 가입한 디바이스는 도 5에 도시된 과정을 이용하여 도메인 권한 명시 개체(RO)를 사용할 수 있게 된다.
도 5는 SCE의 이전 버전인 OMA DRM V2.0에서 이용되는 도메인에 가입한 디바이스가 도메인 권한 명시 개체(RO)를 사용하는 방법을 도시한 도면이다.
도 5를 참조하면, 단계 1에서 디바이스 D1, D2, D3는 4-패스 등록 프로토콜(도 2 참조) 및 2-패스 도메인 가입 프로토콜(도 4 참조)을 사용하여 특정 도메인에 가입한다.이후 단계 2에서 디바이스 D1이 2-패스 권한 명시 개체 획득 프로토콜(도 3 참조)를 사용하여 권한 발행자(RI)로부터 도메인 권한 명시 개체(RO)를 획득하게 된다. 단계 3에서는 획득된 도메인 권한 명시 개체(RO)를 디바이스 D2와 D3에 전달해 주게 된다.디바이스 D2와 D3는 단계 1에서 디바이스 D1과 동일한 도메인에 가입한 상태이므로 디바이스 D1이 준 도메인 권한 명시 개체(RO)를 사용할 수 있게 된다. 단계 4에서는 디바이스 D1이 해당 도메인에 가입하지 않은 디바이스 D4에게 도메인 권한 명시 개체(RO)를 전달해 준다.이때 디바이스 D4는 해당 도메인에 가입하지 않았기 때문에 2-패스 도메인 가입 프로토콜(도 4 참조)을 통해서 해당 도메인에 가입하고 이에 따라 디바이스 D1이 전달한 도메인 권한 명시 개체(RO)를 사용할 수 있게 된다.
이상에서 상세히 설명한 DRM V2.0에 정의된 프로토콜들과 유사한 방식으로 동작하는 프로토콜들을 활용하여 본 발명에 따른 디지털 권한 관리 데이터를 임포트하는 방법을 살펴보면 다음과 같다.
도 6은 본 발명의 일 실시예에 따라 디지털 권한 관리 데이터를 사용자 도메인에서 이용 가능하도록 임포트하는 방법을 도시한 도면이다.
도 6을 참조하면, 로컬 권한 관리자(10)(LRM)를 통해 비 OMA DRM 데이터를 사용자 도메인에서 이용 가능한 OMA DRM 데이터로 임포트하여 이를 사용자 도메인에 속해 있는 디바이스의 DRM 에이전트(50)가 이용할 수 있도록 하는 방법이 도시되어 있다.
먼저 제1 단계에서 로컬 권한 관리자(10)와 도메인 권한 부여자(20) 간의 등록 과정이 필요하다(S100). 등록은 로컬 권한 관리자(10)가 사용자 도메인을 위한 임포트 기능을 최초로 수행할 때 이루어져야 하는 것으로써 해당 등록이 만료(expire)되면 다시 반복적으로 수행할 수 있다. 구체적으로 등록 단계에서는 상호 인증 및 키 교환, 그리고 등록 이후의 커뮤니케이션에서 요구 되는 각종 파라미터의 상호 교환 및 확인 등을 위한 작업을 수행하게 된다. 등록 과정은 상술한 바와 같이 DRM V2.0의 디바이스와 권한 발행자(40) 간의 4-패스 등록 프로토콜(도 2 참조) 및 2-패스 권한 명시 개체 획득 프로토콜(도 3 참조)을 이용하거나 이와 유사한 프로토콜을 이용하여 구현할 수 있다.즉, 본 등록 단계는 여러 단계의 메시지 교환을 통해서 구현될 수 있다.
제2 단계에서는 사용자 도메인 정보 교환 작업을 수행한다(S102). 이는 로컬 권한 관리자(10)에서 변환될 비 OMA DRM 데이터가 OMA의 사용자 도메인용으로 사용될 수 있도록 하기 위해서 필요한 메타 정보를 교환하기 위하여 사용된다.
만일 기존에 사용자 도메인이 존재하고 그에 대한 OMA DRM 데이터를 생성해야 하는 경우라면, 로컬 권한 관리자(10)는 도메인 권한 부여자(20)로부터 해당 사용자 도메인 관련 각종 정보들을 수령하면 된다.
반면 기존의 사용자 도메인이 존재하지 않을 경우에는, 변환될 OMA DRM 데이터가 사용될 수 있는 사용자 도메인을 도메인 권한 부여자(20)를 통해 할당하고 해당 정보를 로컬 권한 관리자(10)에게 전달해 주면 된다. 본 사용자 도메인 정보 교환 단계는 여러 단계의 메시지 교환을 통해서 구현될 수 있다.
제3 단계에서는 import-ready 데이터를 수령하고 이를 이용하여 DRM 컨텐츠 포맷(DCF)을 생성하게 된다(S104). import-ready 데이터란 비 OMA DRM 데이터를 OMA DRM 데이터로 변환할 수 있는 상태의 데이터를 의미한다. import-ready 데이터의 구체적인 수령 방법과 변환 방법은 본 발명에서는 다루지 않는다.
만일 import-ready 데이터가 사용자 도메인 데이터로 변경되어야 하는데 해당 사용자 도메인 정보가 존재하지 않을 경우는 전술한 제2 단계의 사용자 도메인 정보 교환 과정이 필요하게 된다.
제4 단계에서는 생성된 DRM 컨텐츠 포맷(DCF)에 대해서 사용자 도메인에서 사용 가능한 권한 명시 개체(RO)를 생성하는 작업을 수행한다(S106 및 S108). 이를 위해서 로컬 권한 관리자(10)는 권한 발행자(40)에게 CreateRORequest 메시지를 전송한다. 이에 대해 권한 발행자(40)는 로컬 권한 관리자(10)에 CreateROResponse를 전송한다.
이 과정을 통해 권한 발행자(40)와 로컬 권한 관리자(10)는 권한 명시 개체(RO)에 포함되어야 할 권한 허용(permission)과 제약(constraints) 사항에 관한 정보를 교환하며, DRM 컨텐츠 포맷(DCF)을 생성할 때 사용된 키 및 기타 권한 명시 개체(RO) 생성 및 안전한 통신을 위해서 필요한 데이터를 모두 교환한다. 이 결과 권한 발행자(40)는 사용자 도메인에서 사용하는 권한 명시 개체(RO)를 생성하게 되는데, 생성된 권한 명시 개체(RO)는 로컬 권한 관리자(10)의 요청에 따라서 로컬 권한 관리자(10)로 전달할 수도 있다.
이 때, 권한 발행자(40)가 권한 명시 개체(RO)를 생성하고자 하는 경우 사용자 도메인 정보가 필요하다. 사용자 도메인 정보는 상기 제2단계에서 이미 상기 로컬 권한 관리자와 권한 부여자 간 교환한 바 있다. 이는 권한 명시 개체(RO)를 생 성하기 위해서 필요한 키 및 관련 데이터를 교환하는 내용을 포함하며, 이 정보를 이용해서 유효한 도메인 관련 정보를 획득하게 된다.
제5 단계에서는 로컬 권한 관리자(10)가 생성된 DRM 컨텐츠 포맷(DCF)을 DRM 에이전트(50)에게 전송한다(S110).
제6 단계에서는 DRM 에이전트(50)가 수령 받은 DRM 컨텐츠 포맷(DCF)을 사용하기 위해서 사용자 도메인에 가입(join)하게 된다(S112). 만일 이미 해당 사용자 도메인에 가입한 DRM 에이전트(50)라면 본 단계가 필요 없게 되며, 제7 단계에서 사용자 도메인 권한 명시 개체(RO)를 획득한 이후에 본 단계를 수행할 수도 있다. 이와 같은 사용자 도메인 관련된 전반적인 기능들은 기존의 OMA DRM V2.0의 도메인 이용과 유사한 방법을 이용할 수 있다. 본 단계는 여러 단계의 메시지 교환을 통해서 구현될 수 있다.
제7 단계에서는 DCF를 사용하기 위해서 권한 명시 개체(RO)를 획득하는 과정을 거치게 된다(S114). 다만, 제5 단계(S110)에서 언급한 바와 같이 권한 명시 개체(RO)를 로컬 권한 관리자(10)로부터 받았을 경우 본 단계는 불필요할 수 있다. 만일 수령한 사용자 도메인 권한 명시 개체(RO)를 이용하고자 할 때 DRM 에이전트(50)가 해당 사용자 도메인에 가입하지 않았을 경우 제6 단계 과정을 거쳐야 한다. 이와 같은 사용자 도메인 관련된 전반적인 기능들은 기존의 OMA DRM V2.0의 도메인 이용과 유사한 방법을 이용한다. 본 권한 명시 개체(RO) 획득 단계는 앞서 도 3에서 상술한 바와 같이 여러 단계의 메시지 교환을 통해서 구현될 수 있다.
도 7은 본 발명의 다른 실시예에 따라 디지털 권한 관리 데이터를 사용자 도메인에서 이용 가능하도록 임포트하는 방법을 도시한 도면이다. 이는 도메인 권한 부여자(20)에게 사용자 도메인 정보를 문의하는 과정(S208 및 S210)이 포함된 실시예이다.
먼저 제1 단계에서 로컬 권한 관리자(10)와 권한 발행자(40) 간의 등록 과정이 필요하다(S200).등록은 로컬 권한 관리자(10)가 사용자 도메인을 위한 임포트 기능을 최초로 수행할 때 이루어져야 하는 것으로써 해당 등록이 만료(expire)되면 다시 반복적으로 수행할 수 있다.구체적으로 등록 단계에서는 상호 인증 및 키 교환, 그리고 등록 이후의 커뮤니케이션에서 요구 되는 각종 파라미터의 상호 교환 및 확인 등을 위한 작업을 수행하게 된다.등록 과정은 상술한 바와 같이 DRM V2.0의 디바이스와 권한 발행자(40) 간의 4-패스 등록 프로토콜(도 2 참조) 및 2-패스 권한 명시 개체 획득 프로토콜(도 3 참조)을 이용하거나 이와 유사한 프로토콜을 이용하여 구현할 수 있다.즉, 본 등록 단계는 여러 단계의 메시지 교환을 통해서 구현될 수 있다.
제2 단계에서는 import-ready 데이터를 수령하고 이를 이용하여 DRM 컨텐츠 포맷(DCF)을 생성하게 된다(S202).import-ready 데이터란 비 OMA DRM 데이터를 OMA DRM 데이터로 변환할 수 있는 상태의 데이터를 의미한다.import-ready 데이터의 구체적인 수령 방법과 변환 방법은 본 발명에서는 다루지 않는다.
제 3단계에서는 로컬 권한 관리자(10)가 권한 발행자(40)에게 CreateRORequest 메시지를 전송하면(S206), 권한 발행자(40)가 도메인 권한 부여자(20)에게 UserDomainRequest 메시지를 전송하여 사용자 도메인 관련 정보를 요청한다(S208). 이에 대하여 도메인 권한 부여자(20)가 권한 발행자(40)에게 사용자 도메인 정보를 UserDomainResponse 메시지를 통해 전달한다(S210). 이제 사용자 도메인 정보를 획득한 권한 발행자(40)는 로컬 권한 관리자(10)에 CreateROResponse를 전송한다(S212).
제4 단계에서는 로컬 권한 관리자(10)가 생성된 DRM 컨텐츠 포맷(DCF)과 함께 생성된 권한 명시 개체(RO)를 DRM 에이전트(50)로 전송한다(S214).
제5 단계에서는 DRM 에이전트(50)가 수령 받은 DRM 컨텐츠 포맷(DCF)을 사용하기 위해서 사용자 도메인에 가입(join)하게 된다(S216 및 S218). 만일 이미 해당 사용자 도메인에 가입한 DRM 에이전트(50)라면 본 단계가 필요 없게 된다. 이와 같은 사용자 도메인 관련된 전반적인 기능들은 기존의 OMA DRM V2.0의 도메인 이용과 유사한 방법을 이용할 수 있다. 본 단계는 여러 단계의 메시지 교환을 통해서 구현될 수 있다.
한편, 도 8은 본 발명에 따른 권한 관리 데이터를 임포트 하는 또 다른 실시예를 도시한다. 도 8을 참조하면, 제 1 단계 내지 제3단계까지는 도 7과 동일한 과정을 수행한다. 다만, 생성된 권한 명시 개체(RO)가 도 7의 제4단계와 같이 로컬 권한 관리자(10)로부터 DRM 에이전트(50)로 전송되는 것이 아니라, 제4단계에서는 DRM 컨텐츠 포맷(DCF)만 전송되고, DCF를 사용하기 위해서는 도 8에 도시된 제6단계와 같이 별도의 권한 명시 개체(RO) 획득 과정을 거쳐야 하는 경우이다. 만일 수령한 사용자 도메인 권한 명시 개체(RO)를 이용하고자 할 때 DRM 에이전트(50)가 해당 사용자 도메인에 가입하지 않았을 경우 제5 단계의 사용자 도메인 가입 과정을 거쳐야 한다. 이와 같은 사용자 도메인 관련된 전반적인 기능들은 기존의 OMA DRM V2.0의 도메인 이용과 유사한 방법을 이용한다. 본 권한 명시 개체(RO) 획득 단계는 앞서 도 3에서 상술한 바와 같이 여러 단계의 메시지 교환을 통해서 구현될 수 있다.
이상에서 본 발명의 일 실시예에 따라 로컬 권한 관리자(LRM)을 통해 비 OMA DRM 데이터를 사용자 도메인에서 사용가능한 OMA DRM 데이터로 변환하는 구체적인 임포트 방법과, 변환된 OMA DRM 데이터를 사용자 도메인에 속해 있는 DRM 에이전트가 이용할 수 있는 구체적인 방법을 설명하였다.
그러나, 본 발명에 따른 디지털 권한 데이터 임포트 방법은 이에 한정되는 것은 아니며, 다양하게 변형하여 실시할 수 있다.
예를 들어, 본 발명의 다른 실시예에 따르면 도 6에 도시된 제2 단계의 사용자 도메인 정보 교환 과정이 제3 단계의 import-ready 데이터를 이용하여 DRM 컨텐츠 포맷(DCF)을 생성하는 과정의 이후에 실행되도록 변형할 수 있다.
또한, 본 발명의 또 다른 실시예에 따르면 도 6의 제 6단계 또는 도 7 및 도 8의 제5 단계의 사용자 도메인 가입 과정은 현재 디바이스의 DRM 에이전트(50)가 해당 도메인에 이미 가입되어 있는 경우라면 생략될 수도 있다.
나아가, 본 발명의 다른 실시예에 따르면 도 6의 제7단계 또는 도 8의 제6단계의 권한 명시 개체(RO)를 획득하는 과정은 만약 그 이전 단계에서DRM 커텐츠 포 맷(DCF)과 함께 권한 명시 개체(RO)가 함께 전달된 경우에는 생략될 수도 있다.
본 발명의 또 다른 실시예에 따르면 사용자 도메인 가입 과정이 권한 명시 개체(RO)를 획득하는 과정 다음에 실행될 수도 있다.
전술한 바와 같이 본 발명에 따르면 로컬 권한 관리자(10)에서 비 OMA DRM 데이터를 OMA DRM 데이터로 변환하는 구체적인 방법이 제공된다.
또한, 본 발명에 따르면 변환된 OMA DRM 데이터를 사용자 도메인용 권한 명시 개체(RO)로 이용할 수 있는 메커니즘이 제공된다.
이에 따라, OMA DRM 표준을 지원하는 디바이스에서 마이크로소프트의 DRM 데이터와 같이 비 OMA DRM 데이터를 재생할 수 있다.
나아가, 본 발명에서 제안된 방법을 통해서 비 OMA DRM 데이터를 사용자 도메인에서 사용할 수 있는 데이터로 변경하게 되면 DRM 에이전트는 변환된 권한 명시 개체(RO)를 로컬 권한 관리자로부터 직접 획득하는 것뿐만 아니라 권한 발행자로부터 OMA DRM V2.0의 권한 명시 개체 획득 방법과 유사한 방법을 사용하여 얻을 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다.본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다.그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다.본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타 나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.

Claims (14)

  1. 유무선 환경의 디지털 권한 관리 데이터를 임포트 하는 방법에 있어서,
    로컬 권한 관리자를 도메인 권한 부여자에 등록하여 사용자 도메인 정보를 교환하는 단계 및
    교환된 사용자 도메인 정보에 기초하여 비 OMA DRM 표준의 디지털 권한 데이터로부터 OMA DRM 표준에 부합하는 DRM 컨텐츠 포맷(이하 DCF라 함)과 권한 명시 개체(RO)를 생성하는 단계를 포함하는 것을 특징으로 하는 디지털 권한 관리 데이터를 임포트 하는 방법.
  2. 제1항에 있어서,
    상기 사용자 도메인 정보를 교환하는 단계는 비 OMA DRM 표준 의 디지털 권한 데이터가 상기 OMA DRM 표준에 부합하는 사용자 도메인용으로 사용되기 위해 필요한 메타 정보를 교환하는 단계인 것을 특징으로 하는 디지털 권한 관리 데이터를 임포트 하는 방법.
  3. 유무선 환경의 디지털 권한 관리 데이터를 사용하는 방법에 있어서,
    로컬 권한 관리자를 도메인 권한 부여자에 등록하여 도메인 정보를 교환하는 단계
    교환된 사용자 도메인 정보에 기초하여 상기 로컬 권한 관리자가 비 OMA DRM 표준의 디지털 권한 데이터로부터 OMA DRM 표준에 부합하는 DRM 컨텐츠 포맷(DCF)을 생성하는 단계
    상기 로컬 권한 관리자의 요청에 따라, 권한 발행자가 사용자 도메인 권한 명시 개체(RO)를 생성하는 단계
    상기 로컬 권한 관리자가 상기 생성된 DRM 컨텐츠 포맷(DCF)를 특정 디바이스의 DRM 에이전트로 전송하는 단계 및
    상기 특정 디바이스의 DRM 에이전트가 사용자 도메인에 가입되지 않은 경우 해당 사용자 도메인에 가입하는 단계를 포함하는 것을 특징으로 하는 디지털 권한 관리 데이터를 사용하는 방법.
  4. 제 3항에 있어서,
    전송받은 DRM 컨텐츠 포맷(DCF)를 사용하기 위하여 상기 특정 디바이스의 DRM 에이전트가 상기 권한 발행자로부터 사용자 도메인 권한 명시 개체(RO)를 획득하는 단계를 더 포함하는 것을 특징으로 하는 디지털 권한 관리 데이터를 사용하는 방법.
  5. 제 3항에 있어서,
    상기 생성된 권한 명시 개체를 상기 권한 발행자로부터 상기 로컬 권한 관리자에게 전송하는 단계를 더 포함하는 것을 특징으로 하는 디지털 권한 관리 데이터를 사용하는 방법.
  6. 제5항에 있어서,
    전송받은 DRM 컨텐츠 포맷(DCF)를 사용하기 위하여 상기 특정 디바이스의 DRM 에이전트가 상기 로컬 권한 관리자 또는 상기 권한 발행자로부터 사용자 도메인 권한 명시 개체(RO)를 획득하는 단계를 포함하는 것을 특징으로 하는 디지털 권한 관리 데이터를 사용하는 방법.
  7. 유무선 환경의 디지털 권한 관리 데이터를 임포트 하는 방법에 있어서,
    로컬 권한 관리자(LRM)를 권한 발행자(RI)에 등록하여 도메인 정보를 교환하는 단계 및
    교환된 사용자 도메인 정보에 기초하여 비 OMA DRM 표준의 디지털 권한 데이터로부터 OMA DRM 표준에 부합하는 DRM 컨텐츠 포맷(이하 DCF라 함)과 권한 명시 개체(RO)를 생성하는 단계를 포함하는 것을 특징으로 하는 디지털 권한 관리 데이터를 임포트 하는 방법.
  8. 제7항에 있어서,
    상기 사용자 도메인 정보를 교환하는 단계는 비 OMA DRM 표준의 디지털 권한 데이터가 상기 OMA DRM 표준에 부합하는 사용자 도메인용으로 사용되기 위해 필요한 메타 정보를 교환하는 단계인 것을 특징으로 하는 디지털 권한 관리 데이터를 임포트 하는 방법.
  9. 유무선 환경의 디지털 권한 관리 데이터를 사용하는 방법에 있어서,
    로컬 권한 관리자(LRM)를 권한 발행자(RI)에 등록하여 도메인 정보를 교환하는 단계
    교환된 사용자 도메인 정보에 기초하여 상기 로컬 권한 관리자(LRM)가 비 OMA DRM 표준의 디지털 권한 데이터로부터 OMA DRM 표준에 부합하는 DRM 컨텐츠 포맷(DCF)을 생성하는 단계
    상기 로컬 권한 관리자의 요청에 따라, 권한 발행자(RI)가 사용자 도메인 권한 명시 개체(RO)를 생성하는 단계
    상기 도메인 권한 부여자(DA)가 상기 권한 발행자(RI)와 사용자 도메인 정보를 교환하는 단계
    상기 로컬 권한 관리자(LRM)가 상기 생성된 DRM 컨텐츠 포맷(DCF)를 특정 디바이스의 DRM 에이전트로 전송하는 단계 및
    상기 특정 디바이스의 DRM 에이전트가 사용자 도메인에 가입되지 않은 경우 해당 사용자 도메인에 가입하는 단계를 포함하는 것을 특징으로 하는 디지털 권한 관리 데이터를 사용하는 방법.
  10. 제9항에 있어서,
    상기 도메인 권한 부여자(DA)와 상기 권한 발행자(DA) 간 상기 사용자 도메인 정보를 교환하는 단계는 비 OMA DRM 표준의 디지털 권한 데이터가 상기 OMA DRM 표준에 부합하는 사용자 도메인용으로 사용되기 위해 필요한 메타 정보를 교환하는 단계인 것을 특징으로 하는 디지털 권한 관리 데이터를 사용하는 방법.
  11. 제 9항에 있어서,
    전송받은 DRM 컨텐츠 포맷(DCF)를 사용하기 위하여 상기 특정 디바이스의 DRM 에이전트가 상기 권한 발행자(RI)로부터 사용자 도메인 권한 명시 개체(RO)를 획득하는 단계를 더 포함하는 것을 특징으로 하는 디지털 권한 관리 데이터를 사용하는 방법.
  12. 제 9항에 있어서,
    상기 생성된 권한 명시 개체(RO)를 상기 권한 발행자(RI)로부터 상기 로컬 권한 관리자(LRM)에게 전송하는 단계를 더 포함하는 것을 특징으로 하는 디지털 권한 관리 데이터를 사용하는 방법.
  13. 제1항, 제2항, 제7항 또는 제8항 중 어느 한 항에 있어서,
    상기 각 단계는 OMA DRM 표준에서 정의된 적어도 하나의 메시지와 동일 또는 유사한 메시지를 이용하여 이루어지는 것을 특징으로 하는 디지털 권한 관리 데이터를 임포트하는 방법.
  14. 제3항 내지 제6항, 또는 제9항 내지 제12항 중 어느 한 항에 있어서,
    상기 각 단계는 OMA DRM 표준에서 정의된 적어도 하나의 메시지와 동일 또는 유사한 메시지를 이용하여 이루어지는 것을 특징으로 하는 디지털 권한 관리 데이터를 사용하는 방법.
KR1020060101531A 2006-08-21 2006-10-18 유무선 환경의 디지털 권한 관리 데이터를 사용자도메인에서 사용 가능하도록 임포트 하는 방법 KR101325756B1 (ko)

Priority Applications (7)

Application Number Priority Date Filing Date Title
TW096130743A TWI446205B (zh) 2006-08-21 2007-08-20 輸入使用者域之數位權利管理資料的方法
MX2007010123A MX2007010123A (es) 2006-08-21 2007-08-20 Metodo para importar datos de administracion de derechos digitales para dominio de usuario.
US11/841,190 US9112874B2 (en) 2006-08-21 2007-08-20 Method for importing digital rights management data for user domain
JP2007215135A JP5101951B2 (ja) 2006-08-21 2007-08-21 ユーザードメインのためにデジタル権限管理をインポートする方法
CN200710182159XA CN101136751B (zh) 2006-08-21 2007-08-21 对用户域导入数字权限管理数据的方法
BRPI0703829-1A BRPI0703829A (pt) 2006-08-21 2007-08-21 método de importação de dados de administração de direitos digitais para domìnio de usuário
EP07253313.6A EP1892924B1 (en) 2006-08-21 2007-08-21 Method for importing digital rights management data for user domain

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR1020060079066 2006-08-21
KR20060079066 2006-08-21
KR20060098167 2006-10-09
KR1020060098167 2006-10-09

Publications (2)

Publication Number Publication Date
KR20080017222A true KR20080017222A (ko) 2008-02-26
KR101325756B1 KR101325756B1 (ko) 2013-11-08

Family

ID=39384767

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060101531A KR101325756B1 (ko) 2006-08-21 2006-10-18 유무선 환경의 디지털 권한 관리 데이터를 사용자도메인에서 사용 가능하도록 임포트 하는 방법

Country Status (5)

Country Link
KR (1) KR101325756B1 (ko)
CN (1) CN101136751B (ko)
BR (1) BRPI0703829A (ko)
MX (1) MX2007010123A (ko)
TW (1) TWI446205B (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9491184B2 (en) 2008-04-04 2016-11-08 Samsung Electronics Co., Ltd. Method and apparatus for managing tokens for digital rights management
KR20200072020A (ko) * 2018-12-12 2020-06-22 현대자동차주식회사 음성인식시스템의 대화 안내 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100507931C (zh) * 2003-05-15 2009-07-01 诺基亚公司 在数字权利管理系统之间转移内容的方法和设备
JP2007500893A (ja) * 2003-07-31 2007-01-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認可されたドメインに属するデータ担体
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
JP4255898B2 (ja) * 2004-08-27 2009-04-15 ソフトバンクモバイル株式会社 サーバ装置

Also Published As

Publication number Publication date
TWI446205B (zh) 2014-07-21
TW200820039A (en) 2008-05-01
BRPI0703829A (pt) 2008-09-16
CN101136751B (zh) 2012-02-01
MX2007010123A (es) 2009-01-29
CN101136751A (zh) 2008-03-05
KR101325756B1 (ko) 2013-11-08

Similar Documents

Publication Publication Date Title
EP1892640A2 (en) Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same
EP1892924B1 (en) Method for importing digital rights management data for user domain
KR100878973B1 (ko) 라이센스 정보 변환장치와 방법
RU2432691C2 (ru) Аппаратура и способ для передачи объекта прав из одного устройства другому устройству посредством сервера
US8321673B2 (en) Method and terminal for authenticating between DRM agents for moving RO
US20070079381A1 (en) Method and devices for the control of the usage of content
US20130054965A1 (en) Usage Control of Digital Data Exchanged Between Terminals of a Telecommunications Network
KR101002471B1 (ko) 계층적 인증을 이용하는 브로커-기반 연동
EP1895440A1 (en) Token-based service access
US20080077992A1 (en) Method, apparatus, and system for transmitting and receiving inter-device content ro
KR101325756B1 (ko) 유무선 환경의 디지털 권한 관리 데이터를 사용자도메인에서 사용 가능하도록 임포트 하는 방법
WO2009128278A1 (ja) 要求側分散id管理装置、提供側分散id管理装置、分散id管理システムおよび提供側分散id管理方法
Alliance XML document management architecture
CN101375543A (zh) 经由服务器将版权对象从一个设备移动到另一设备的装置和方法
JP2010278867A (ja) 加入者情報アクセス方法、加入者情報アクセスシステムとそのサーバ装置
JP4860593B2 (ja) サービス提供システムおよびサービス提供方法
CN103023640B (zh) 经由服务器将版权对象从一个设备移动到另一设备的装置和方法
CN115706732B (zh) 一种控制系统、方法、电子设备及存储介质
KR101321587B1 (ko) 유무선 환경의 디지털 권한 관리를 위한 도메인 권한부여자와 권한 발행자간의 등록 방법 및 이를 이용한sce 기능 구현 방법
Device Secure Element Remote Application Management
KR20080023251A (ko) 텔레커뮤니케이션 네트워크에서 거래를 안전하게 하기 위한방법 및 시스템
Madsen et al. Liberty ID-SIS Geolocation Service Implementation Guidelines
Lopez et al. Deliverable DJ5. 2.2: GÉANT2 authorisation and authentication infrastructure (AAI) architecture
Pope et al. ETSI SR 019 020 (Draft):" Rationalised Framework of Standards for Advanced Electronic Signatures in Mobile Environment" v0. 0.4
Alliance Secure Content Exchange Architecture

Legal Events

Date Code Title Description
N231 Notification of change of applicant
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161004

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190327

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20191002

Year of fee payment: 7