KR20080024958A - Method for managing service token and method for processing secure time - Google Patents

Method for managing service token and method for processing secure time Download PDF

Info

Publication number
KR20080024958A
KR20080024958A KR1020070047334A KR20070047334A KR20080024958A KR 20080024958 A KR20080024958 A KR 20080024958A KR 1020070047334 A KR1020070047334 A KR 1020070047334A KR 20070047334 A KR20070047334 A KR 20070047334A KR 20080024958 A KR20080024958 A KR 20080024958A
Authority
KR
South Korea
Prior art keywords
information
cell
service
secure time
client device
Prior art date
Application number
KR1020070047334A
Other languages
Korean (ko)
Inventor
박구용
조성현
박일곤
김수정
정민규
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Publication of KR20080024958A publication Critical patent/KR20080024958A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions

Abstract

A method of managing a service token and a method of processing a secure time are provided to manage service information required for a domain service efficiently and improve the reliability of services related to time limit. A method of managing a service token including unit information using a DRM(Digital Rights Management) domain system defines the service token such that the service token corresponds to an information matrix. The unit information corresponds to a cell of an information matrix according to a predetermined cell information input path sequence. The service token corresponding to the information matrix is compressed through a designated compression method and managed.

Description

서비스 징표 관리 방법 및 씨큐어 타임 처리 방법 {Method for Managing Service Token and Method for Processing Secure Time}{Method for Managing Service Token and Method for Processing Secure Time}

도 1은 DRM 도메인 시스템의 구성을 도시하는 블록도이다.1 is a block diagram showing the configuration of a DRM domain system.

도 2는 서비스 징표를 표현하기 위해 정의되는 정보 매트릭스의 구조를 예시적으로 도시하고 있다.2 exemplarily shows a structure of an information matrix defined for representing a service mark.

도 3은 서비스 징표의 정보 매트릭스를 실제로 압축 표현법을 통하여 표현한 예를 설명하기 위한 예시도이다.3 is an exemplary diagram for describing an example in which an information matrix of a service mark is actually expressed through a compression expression method.

도 4는 콘텐트 식별자 정보를 포함하는 사이즈 징표의 정보 매트릭스를 압축 표현법을 통하여 표현한 예를 설명하기 위한 예시도이다.FIG. 4 is an exemplary diagram for describing an example in which an information matrix of a size mark including content identifier information is expressed through a compression expression method.

도 5는 특정 콘텐트의 유효 기간을 정의한 사이즈 징표를 정보 매트릭스로 표현한 예를 도시한 예시도이다.5 is an exemplary diagram illustrating an example of expressing a size mark that defines a valid period of a specific content in an information matrix.

도 6은 정보 매트릭스에서 특정 서비스 영역에 대한 정의의 예를 보여주는 예시도이다.6 is an exemplary diagram illustrating an example of a definition of a specific service area in an information matrix.

도 7은 씨큐어 타임을 보장할 수 있는 DRM 도메인 시스템의 구성을 도시하는 블록도이다.7 is a block diagram illustrating a configuration of a DRM domain system capable of guaranteeing secure time.

도 8은 도 7에 도시되어 있는 씨큐어 타임 처리 모듈의 세부 구성을 도시하 는 블록도이다.8 is a block diagram illustrating a detailed configuration of the secure time processing module shown in FIG. 7.

도 9는 씨큐어 타임 처리 모듈을 이용한 씨큐어 타임 처리 과정을 설명하기 위한 흐름도이다.9 is a flowchart illustrating a secure time processing process using the secure time processing module.

<도면의 주요 부분에 대한 부호 설명><Description of the symbols for the main parts of the drawings>

10 : 클라이언트10: client

12 : 클라이언트 디바이스12: client device

30 : 도메인 매니저30: domain manager

40 : 라이선스 매니저40: license manager

70 : 트러스트 매니저70: trust manager

100 : 씨큐어 타임 처리 모듈100: secure time processing module

본 발명의 서비스 징표(Service Token) 관리 방법 및 씨큐어 타임(Secure Time) 처리 방법에 관한 것으로서, 좀더 상세하게는, DRM 도메인 서비스에 있어 서비스 정보를 포함하는 서비스 징표를 효율적으로 관리할 수 있도록 하는 방법 및 시간제한 서비스에 대한 신뢰성을 높일 수 있는 처리 방법에 관한 것이다.The present invention relates to a method for managing service tokens and a method for processing secure time, and more particularly, a method for efficiently managing a service token including service information in a DRM domain service. And it relates to a processing method that can increase the reliability of the time-limited service.

최근 들어, 정보의 디지털화가 가속화됨에 따라 디지털 콘텐트의 저작권 문 제가 크게 대두되고 있다. 디지털 콘텐트는 아날로그 콘텐트와는 다르게 정보의 손실 없이도 무제한의 복제가 가능하기 때문에, 불법적인 복제 및 불법적인 사용에 쉽게 노출된다. 때문에, 디지털 콘텐트의 서비스를 위해서는 불법적인 복제 및 사용으로부터 디지털 콘텐트를 안정적으로 보호할 수 있는 기술이 뒷받침되어야 한다.Recently, as the digitization of information is accelerated, the copyright problem of digital content is emerging. Unlike analog content, digital content can be easily copied without illegal information, and thus is easily exposed to illegal copying and illegal use. Therefore, for the service of digital content, a technology capable of stably protecting digital content from illegal copying and use must be supported.

디지털 저작권 관리(DRM : Digital Rights Management)는 디지털 콘텐트의 불법 복제 및 사용을 미연에 방지하고 적법한 권한을 가진 사용자만 디지털 콘텐트를 사용할 수 있도록 하는 종합적인 디지털 콘텐트 보호 기술이다. 이 DRM은 디지털 콘텐트의 유통 전반에 대하여 종합적인 보호 체계(Framework)를 제공한다. 예를 들어, DRM은 암호화 기술을 이용하여 디지털 콘텐트를 패키지 형태의 암호화된 데이터로 변환시키고, 적법한 인증 절차를 거치지 않으면 해당 콘텐트를 사용할 수 없도록 한다.Digital Rights Management (DRM) is a comprehensive digital content protection technology that prevents illegal copying and use of digital content and ensures that only authorized users can use the digital content. This DRM provides a comprehensive framework for the distribution of digital content. For example, DRM uses encryption technology to convert digital content into encrypted data in the form of packages, and the content cannot be used without legitimate authentication.

이러한 DRM은 다양한 콘텐트 서비스 모델들과 연계되면서 안정적이고 합법적인 콘텐트 서비스의 기반이 되고 있다. 실제로 현재 콘텐트 서비스 제공자들은 각자 고유한 DRM을 채택하여 자신들이 서비스하는 콘텐트들을 보호하고 있다. 예를 들어, 온라인을 통하여 음원을 제공하는 음원 서비스의 경우 불법적인 복제를 방지할 수 있도록 특정한 암호화 패턴으로 암호화된 음원을 제공하고 있으며, 이러한 음원은 해당 서비스 제공자에 의하여 제공된 어플리케이션에서만 재생 가능하도록 하고 있다. 따라서 사용자는 특정 서비스 제공자로부터 음원을 구입한 뒤 그 서비스 제공자로부터 제공되는 어플리케이션이 설치된 디바이스, 예컨대 PC나 휴대폰 등, MP3 플레이어 등을 이용하여 음원을 재생할 수 있다.Such DRM has been linked with various content service models and has become the foundation of stable and legal content service. In fact, current content service providers adopt their own DRM to protect the content they serve. For example, a music service that provides sound sources online provides sound sources encrypted with a specific encryption pattern to prevent illegal duplication. Such sound sources can be played only by applications provided by the service provider. have. Therefore, the user may purchase a sound source from a specific service provider and then play the sound source using a device on which an application provided from the service provider is installed, such as a PC or a mobile phone, such as an MP3 player.

그런데 DRM은 그 특성상 기술적 또는 정책적으로 상당히 폐쇄적인 특징이 있기 때문에, 통상 서로 다른 DRM 간에는 상호 호환되지 않는다. 이러한 점 때문에 DRM 콘텐트 서비스는 일반 콘텐트 서비스에 비하여 안정성 및 합법성의 측면에서는 훨씬 우수하나, 콘텐트를 소비하는 사용자의 입장에서는 굉장히 제한적인 문제점을 내포하고 있다. 이러한 문제는 디지털 콘텐트 유통 구조의 유연성을 저해하는 요소로 작용하여, 결과적으로는 콘텐트 시장의 활성화를 막는 원인이 되고 있다.However, since the DRM has a very closed technical or policy characteristic, the DRM is generally not compatible with each other. For this reason, the DRM content service is far superior to the general content service in terms of stability and legitimacy, but has a very limited problem for the user consuming the content. This problem acts as a factor that hinders the flexibility of the digital content distribution structure, and as a result, it is preventing the activation of the content market.

이에 따라 최근에는, 동일한 DRM 프레임웍 내의 디바이스들에 대해서는 콘텐트를 자유롭게 공유하여 사용할 수 있도록 하는 DRM 시스템이나 또는 폐쇄적인 서로 다른 DRM들 간에도 상호 호환될 수 있도록 상호 호환 프레임웍을 제공하는 DRM 상호 호환 시스템이 제안되고 있다.Accordingly, recently, a DRM system that allows devices within the same DRM framework to freely share and use content, or a DRM interoperable system that provides an interoperable framework for interoperability between different closed DRMs is proposed. It is becoming.

이러한 시스템들은, 공통적으로, DRM 신뢰체계(Trusted Framework)의 기본 단위로 도메인(Domain)이라는 개념을 도입하고 있다. 도메인이란 인증된 디바이스나 소프트웨어 시스템의 집합을 의미할 수 있다. 정해진 적법한 절차를 통하여 도메인에 인증된 디바이스나 소프트웨어 시스템(이하, 디바이스로 통칭)은 동일한 DRM 또는 서로 다른 DRM이 적용된 콘텐트를 허가된 범위 내에서 공유하며 자유롭게 사용할 수 있다.These systems commonly introduce the concept of Domain as the basic unit of the DRM Trusted Framework. A domain may mean a collection of authorized devices or software systems. Through a set of legitimate procedures, domain-certified devices or software systems (hereinafter referred to as devices) can share and use freely the same DRM or different DRM-applied content.

이하에서는 이러한 도메인을 구성하는 DRM 시스템 또는 DRM 상호 호환 시스템을 DRM 도메인 시스템이라 통칭하기로 한다. DRM 도메인 시스템은 도메인을 구성하기 위한 개체들의 물리적인 연동 환경을 기본으로 각 개체들의 기능을 정의하고 그 개체들 간을 적절히 연계시킴으로써 구성할 수 있다.Hereinafter, a DRM system or a DRM interoperable system constituting such a domain will be collectively referred to as a DRM domain system. The DRM domain system can be configured by defining the functions of each entity based on the physical interworking environment of the entities constituting the domain and properly linking the entities.

이러한 DRM 도메인 시스템을 효과적으로 운용하는데 있어서 중요한 관건은 신뢰성 있는 서비스 관리를 통하여 엄격한 보안을 유지할 수 있어야 하며, 정보의 효율적인 관리를 수행할 수 있어야 한다. 이를 위해서, DRM 도메인 시스템의 서비스에 적용되는 씨큐어 타임(Secure Time)을 체계적으로 관리할 수 있는 씨큐어 타임 관리 체계 및 서비스 관련 정보를 효율적으로 관리하고 운용할 수 있는 방법 등이 요구되고 있다.An important key to effective operation of such DRM domain system is to maintain strict security through reliable service management and to be able to perform efficient management of information. To this end, a secure time management system capable of systematically managing secure time applied to a service of a DRM domain system and a method for efficiently managing and operating service related information are required.

본 발명은 이러한 배경에서 창안된 것으로, DRM 도메인 시스템을 이용하여 DRM 서비스 정보를 보다 효율적으로 관리할 수 있는 서비스 징표 관리 방법을 제공하는데 본 발명의 목적이 있다.SUMMARY OF THE INVENTION The present invention has been made in this background, and an object of the present invention is to provide a method for managing a service mark that can more efficiently manage DRM service information using a DRM domain system.

또한, DRM 도메인 시스템에서 시간과 관련된 서비스에 대한 신뢰성을 보장할 수 있는 씨큐어 타임을 처리할 수 있는 씨큐어 타임 처리 방법을 제공하는데 본 발명의 다른 목적이 있다.Another object of the present invention is to provide a secure time processing method capable of processing secure time capable of guaranteeing reliability of a time-related service in a DRM domain system.

이러한 목적을 달성하기 위하여 본 발명은 일 견지(Aspect)로 서비스 징표 관리 방법을 제공한다. 서비스 징표 관리 방법은, DRM 도메인 시스템을 이용하여 다수의 단위 정보를 포함하는 서비스 징표를 관리하는 방법에 있어서, 상기 서비스 징표를 정보 매트릭스에 대응시켜 정의하되, 상기 단위 정보는 상기 정보 매트릭스의 셀에 미리 정의된 셀 정보 입력 경로의 순서대로 각각 대응시키고; 상기 정보 매트릭스에 대응된 상기 서비스 징표는 지정된 압축 표현법을 통하여 압축하여 관리한다.In order to achieve this object, the present invention provides a service mark management method in one aspect. In the method of managing a service mark, a method of managing a service mark including a plurality of unit information by using a DRM domain system, the service mark is defined corresponding to an information matrix, wherein the unit information is defined in a cell of the information matrix. Respectively correspond in order of a predefined cell information input path; The service mark corresponding to the information matrix is compressed and managed through a designated compression expression method.

이때 정보 매트릭스는 장방형 형태를 가지며, n x n(n은 1보다 큰 정수)의 사이즈를 가질 수 있다. 상기 셀 정보 입력 경로는 상기 다수의 단위 정보를 상기 정보 매트릭스의 1행1열의 셀부터 지그재그 순서로 상기 정보 매트릭스의 셀에 대응시키는 경로를 의미할 수 있다.In this case, the information matrix has a rectangular shape and may have a size of n x n (n is an integer greater than 1). The cell information input path may mean a path for mapping the plurality of pieces of unit information to cells of the information matrix in a zigzag order from cells of one row and one column of the information matrix.

상기 지정된 압축 표현법은 상기 셀의 위치 정보 및 상기 셀에 입력되는 단위 정보를 포함하는 단위 셀 정보를 상기 셀 정보 입력 경로의 순서대로 순차적으로 표현하는 방법이다. 이러한 압축 표현법은 단위 정보가 없는 셀의 단위 셀 정보는 생략하고, 단위 정보가 존재하는 셀의 단위 정보만을 표현할 수 있다. 이때, 상기 셀 정보 입력 경로에서 마지막 셀의 단위 셀 정보는 마지막에 표현할 수도 있다.The designated compression expression method is a method of sequentially expressing unit cell information including position information of the cell and unit information input to the cell in order of the cell information input path. In the compressed representation, unit cell information of a cell without unit information is omitted and only unit information of a cell in which unit information exists is represented. In this case, the unit cell information of the last cell in the cell information input path may be expressed last.

또한, 상기 셀의 위치 정보는 상기 셀 정보 입력 경로 상에서 상기 단위 정보가 있는 이전 셀과의 셀 간격 정보일 수 있다. 이 경우 상기 지정된 압축 표현법에서 상기 정보 매트릭스의 사이즈는 상기 셀의 위치 정보의 합에 1을 가산한 값으로 산출할 수도 있다.In addition, the position information of the cell may be cell interval information of a previous cell having the unit information on the cell information input path. In this case, in the designated compression expression method, the size of the information matrix may be calculated by adding 1 to the sum of the position information of the cells.

한편, 상술한 다른 목적을 달성하기 위하여 본 발명은 씨큐어 타임 처리 방법을 제공한다. 씨큐어 타임 처리 방법은, 클라이언트 디바이스로부터 시간제한과 관련된 특정 서비스에 대한 씨큐어 타임의 처리를 요청받으면, 상기 클라이언트 디바이스에 트러스트 매니저로부터 제공받은 트러스트 모델 신임장이 존재하는지를 판단하는 단계; 및 상기 판단 결과, 상기 클라이언트 디바이스에 상기 트러스트 모델 신임장이 존재하면 상기 트러스트 모델 신임장을 토대로 상기 클라이언트 디바이스 및 씨큐어 타임의 유효성을 검증하는 단계를 포함한다.On the other hand, the present invention provides a secure time processing method in order to achieve the other object described above. The secure time processing method may include: determining whether there is a trust model credential provided from a trust manager on the client device when the client device is requested to process the secure time for a specific service related to a time limit; And if the trust model credential exists in the client device as a result of the determination, validating the client device and the secure time based on the trust model credential.

또한, 상기 씨큐어 타임 처리 방법은, 상기 판단 결과 상기 클라이언트 디바이스에 상기 트러스트 모델 신임장이 존재하지 않으면 상기 트러스트 매니저에 접속하여 상기 클라이언트 디바이스 및 상기 씨큐어 타임의 유효성을 검증하는 단계를 더 포함할 수도 있다.The secure time processing method may further include verifying the validity of the client device and the secure time by accessing the trust manager when the trust model credentials do not exist in the client device as a result of the determination.

또한, 상기 씨큐어 타임 처리 방법은 상기 특정 서비스의 시간제한과 관련된 권한 분석을 하여 상기 유효성이 검증된 씨큐어 타임을 적용하는 단계를 더 포함할 수도 있다. 또한 상기 씨큐어 타임 처리 방법은 상기 클라이언트 디바이스에 상기 트러스트 모델 신임장이 존재하면, 상기 트러스트 모델 신임장을 이용하여 씨큐어 타임 세팅 및 씨큐어 타임 체인지 중 적어도 어느 하나를 수행하는 단계를 더 포함할 수도 있다.In addition, the secure time processing method may further include applying the secure time validated by analyzing the authority related to the time limit of the specific service. The secure time processing method may further include performing at least one of a secure time setting and a secure time change by using the trust model credentials when the trust model credentials exist in the client device.

이하, 본 발명이 속하는 분야에 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다. 이하에 설명할 본 발명의 바람직한 실시예에서는 내용의 명료성을 위하여 특정한 기술 용어를 사용한다. 하지만 본 발명은 그 선택된 특정 용어에 한정되 지는 않으며, 각각의 특정 용어가 유사한 목적을 달성하기 위하여 유사한 방식으로 동작하는 모든 기술 동의어를 포함함을 미리 밝혀둔다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art may easily implement the present invention. In the preferred embodiment of the present invention described below, specific technical terms are used for clarity of content. The invention, however, is not limited to the particular term selected, and it is to be understood that each specific term includes all technical synonyms that operate in a similar manner to achieve a similar purpose.

도 1은 DRM 도메인 시스템의 구성을 도시하는 블록도로서, 도메인과, 그 도메인을 구성하기 위한 기본적인 개체들 및 각 개체들 간의 연관 관계를 예시적으로 보여주고 있다.FIG. 1 is a block diagram illustrating a configuration of a DRM domain system, and exemplarily illustrates a domain, basic entities for configuring the domain, and an association relationship between the entities.

먼저, 도 1에 도시된 DRM 도메인 시스템은 DRM 시스템 또는 DRM 상호 호환 시스템 중 어느 하나일 수 있다.First, the DRM domain system illustrated in FIG. 1 may be either a DRM system or a DRM interoperable system.

도 1에 도시된 바와 같이, DRM 도메인 시스템은 클라이언트(10), 도메인 매니저(30), 라이선스 매니저(40) 등과 같은 개체들을 포함한다. 이때, 개체란 특정한 기능을 수행하는 네트워크 노드, 예컨대 디바이스 또는 소프트웨어 시스템을 의미할 수 있다. 각각의 개체는 특정한 인터페이스를 통하여 타 개체와 유기적으로 연동될 수 있다. As shown in FIG. 1, the DRM domain system includes entities such as client 10, domain manager 30, license manager 40, and the like. In this case, the entity may mean a network node, for example, a device or a software system that performs a specific function. Each object can be organically linked with other objects through a specific interface.

이러한 DRM 도메인 시스템은 DRM 신뢰 체계의 기본 단위로 도메인(1)을 형성한다. 도메인(1)은 서비스를 이용할 수 있도록 허가된 디바이스 또는 소프트웨어 시스템(이하, '디바이스 또는 소프트웨어 시스템'을 '디바이스'로 통칭함)의 집합으로서, 예컨대 클라이언트 디바이스(12)의 집합을 의미할 수 있다.This DRM domain system forms the domain 1 as a basic unit of the DRM trust system. The domain 1 is a set of devices or software systems (hereinafter, referred to as "devices or software systems" as "devices") authorized to use a service, and may mean, for example, a set of client devices 12. .

이러한 도메인(1)은 클라이언트 디바이스(12)의 물리적인 위치를 고려하여 구성할 수도 있고 또는 클라이언트 디바이스(12)의 물리적인 위치는 고려하지 않고 논리적으로 인증된 클라이언트들만으로 구성할 수도 있다. 예를 들어, 클라이언트디바이스(12)의 물리적인 위치를 고려하여 도메인을 구성할 경우, 네트워크 및 보 안 기준을 만족하는 특정한 로컬 영역 내에 존재하는 인증된 클라이언트 디바이스(12)들로만 도메인을 구성할 수 있다. 반면, 클라이언트 디바이스(12)의 물리적인 위치를 고려하지 않고 도메인을 구성할 경우에는, 클라이언트 디바이스(12)가 어디에 존재하는지에 관계없이 적절한 인증 절차를 거친 클라이언트들로 도메인을 구성할 수도 있다.The domain 1 may be configured in consideration of the physical location of the client device 12 or may be configured only with logically authenticated clients without considering the physical location of the client device 12. For example, if the domain is configured in consideration of the physical location of the client device 12, the domain may be configured only with authenticated client devices 12 existing within a specific local area that meets the network and security criteria. . On the other hand, when the domain is configured without considering the physical location of the client device 12, the domain may be configured with clients that have undergone proper authentication regardless of where the client device 12 exists.

본 제 1 실시예에서는 상기 두 가지 개념의 도메인을 혼용한 도메인을 구성하는 것으로 가정한다. 즉, 특정한 로컬 영역 내에서 인증된 클라이언트 디바이스(12)들로 도메인을 구성하되, 로컬 영역 밖에서 광역 네트워크를 통하여 접속되는 클라이언트 디바이스(12)도 도메인에 인증할 수 있도록 한다. 여기서 상기 로컬 영역 내의 클라이언트 디바이스(12)들 간에는 USB(Universal Serial Bus), PLC(Power Line communication), 블루투스 등과 같은 유선 또는 무선의 로컬 네트워크를 통하여 연동할 수 있으며, 이러한 로컬 네트워크는 인터넷과 같은 광역 네트워크와도 연동할 수 있다.In the first embodiment, it is assumed that a domain in which the two concepts of domains are mixed is configured. That is, the domain is configured with the client devices 12 authenticated in a specific local area, but the client device 12 connected through the wide area network outside the local area can also authenticate to the domain. Here, the client devices 12 in the local area may interwork through a wired or wireless local network such as universal serial bus (USB), power line communication (PLC), Bluetooth, and the like, and the local network may be a wide area such as the Internet. It can also work with networks.

이러한 클라이언트 디바이스(12)에는 클라이언트(10)가 구비된다. 다시 말해 클라이언트 디바이스(12)는 클라이언트(10)가 구비된 디바이스나 소프트웨어 시스템을 의미할 수 있다. 클라이언트(10)는 사용자가 DRM 도메인 시스템을 통하여 콘텐트 서비스를 받을 수 있도록 각종 기능을 수행하는 개체이다. 이러한 클라이언트(10)는 도메인으로의 인증을 요청하는 기능, 콘텐트를 사용(재생)하는 기능, 특정 목적지로 콘텐트 또는 라이선스를 전송할 것을 요청하는 기능, 사용자 인터페이스 기능 등을 수행할 수 있다. 즉 클라이언트(10)는 콘텐트의 소비의 종단점(End Point)이 되는 개체일 수 있다.This client device 12 is provided with a client 10. In other words, the client device 12 may refer to a device or a software system provided with the client 10. The client 10 is an entity that performs various functions so that a user can receive a content service through a DRM domain system. The client 10 may perform a function of requesting authentication to a domain, a function of using (playing) content, a request of transmitting content or a license to a specific destination, a user interface function, and the like. That is, the client 10 may be an entity that is an end point of consumption of content.

이러한 클라이언트(10)는 도메인 매니저(30)에게 인증을 요청하여 도메인(1)에 인증될 수 있다. 인증된 클라이언트(10)를 포함하는 클라이언트 디바이스(12)는 DRM 도메인 시스템에서 제공하는 서비스를 제공받을 수 있다. 예를 들어, DRM 도메인 시스템이 DRM 시스템일 경우 도메인에 속한 클라이언트 디바이스(12)들 간에는 동일한 DRM이 적용된 DRM 콘텐트를 서로 공유하여 사용할 수 있다. 또한 DRM 도메인 시스템이 DRM 상호 호환 시스템일 경우 도메인에 속한 클라이언트 디바이스(12)들 간에는 동일한 DRM 콘텐트는 물론 서로 다른 DRM 콘텐트를 서로 공유하여 사용할 수 있다.The client 10 may authenticate the domain 1 by requesting the domain manager 30 for authentication. The client device 12 including the authenticated client 10 may be provided with a service provided by the DRM domain system. For example, when the DRM domain system is a DRM system, the DRM content to which the same DRM is applied may be shared among client devices 12 belonging to the domain. In addition, when the DRM domain system is a DRM interoperable system, the same DRM content as well as different DRM content may be shared among client devices 12 belonging to the domain.

도메인 매니저(30)는 도메인(1)을 생성하고 관리하는 기능을 수행하는 개체이다. 도메인 매니저(30)는 도메인(1)의 생성(Creating a Domain), 도메인(1)의 파기(Destroying a Domain), 도메인(1)으로의 클라이언트(10)의 연계(Associating Clients with a Domain), 도메인(1)으로부터 클라이언트(10)의 제거(Removing Clients from a Domain), 레퍼런스 포인트 컨트롤러의 등록(Registering Domain Reference Point) 등의 기능을 수행할 수 있다.The domain manager 30 is an entity that performs a function of creating and managing the domain 1. The domain manager 30 may be configured to create a domain 1, destroy a domain 1, associating clients 10 with the domain 1, Removing Clients from a Domain, Registering Domain Reference Points, and the like may be performed.

라이선스 매니저(40)는 사용자의 라이선스 정보를 관리하는 기능을 수행하는 개체이다. 예를 들어 라이선스 매니저(40)는 사용자를 위한 로그인 기능을 제공하고, 그 사용자의 라이선스 정보를 저장 및 관리하는 전형적인 온라인 서비스 매니저의 기능을 수행할 수 있다. 라이선스 매니저(40)는 사용자 명의 생성(Creating User Names), 사용자 명의 삭제(Deleting User Names), 사용자 명과 라이선스 정보 의 연계(Associating License Informations with User Names), 라이선스 정보의 생성(Creating License Informations), 라이선스 정보의 삭제(Deleting License Information) 등의 기능을 수행할 수 있다.The license manager 40 is an entity that performs a function of managing license information of a user. For example, the license manager 40 may provide a login function for a user and perform a function of a typical online service manager that stores and manages license information of the user. The license manager 40 is responsible for creating user names, deleting user names, associating license names with user names, creating license information, and licensing. Deleting License Information can be performed.

상기 도메인 매니저(30)와 라이선스 매니저(40)는 서비스 제공자의 서버 측에 구비되는 것이 바람직하다. 즉 광역 네트워크 단에 구비되는 것이다. 그러나 이는 한정적인 사항은 아니며 도메인 매니저(30)나 라이선스 매니저(40)가 로컬 영역의 특정 디바이스에 구비될 수도 있다. 이 경우 도메인 매니저나 라이선스 매니저는 외부의 광역 네트워크를 거치지 않더라도 로컬 네트워크를 통하여 클라이언트와 접속 가능하다.The domain manager 30 and the license manager 40 are preferably provided on the server side of the service provider. That is, it is provided in the wide area network stage. However, this is not a limitation and the domain manager 30 or the license manager 40 may be provided in a specific device in the local area. In this case, the domain manager or the license manager can connect to the client through the local network without going through the external wide area network.

이상 설명한 개체들 외에도 DRM 도메인 시스템은, 비록 도시되지는 않았지만, 레퍼런스 포인트 컨트롤러(Reference Point Controller), 콘텐트 중재자(Content Mediator), 콘텐트 반출자(Content Exporter), 콘텐트 변환자(Content Transformer), 콘텐트 반입자(Content Importer), 라이선스 중재자(License Mediator) 등과 같이 특정한 고유 기능을 수행하는 다양한 개체들을 더 포함할 수 있으나, 이들은 본 발명의 요지와는 직접적인 연관이 없으므로 상세한 설명을 생략하기로 한다.In addition to the objects described above, the DRM domain system, although not shown, is a reference point controller, a content mediator, a content exporter, a content transformer, a content importer. (Content Importer), a license mediator (License Mediator) and the like may further include a variety of entities that perform a particular unique function, but these are not directly related to the subject matter of the present invention will not be described in detail.

이러한 DRM 도메인 시스템은 특정한 DRM의 콘텐트를 도메인 내의 클라이언트 디바이스(12) 간에 공유하여 사용할 수 있는 서비스를 사용자에게 제공하거나, 또는 다수의 DRM 시스템과 연동하여 이종 DRM의 콘텐트를 도메인 내의 클라이언트 디바이스(12)간에 공유하여 사용할 수 있는 DRM 상호 호환 서비스를 사용자에게 제공 할 수 있다.Such a DRM domain system provides a user with a service that can share and use contents of a specific DRM among client devices 12 in a domain, or interoperate with a plurality of DRM systems to distribute content of heterogeneous DRMs to a client device 12 in a domain. It is possible to provide users with DRM interoperable services that can be shared and used between users.

한편 DRM 도메인 시스템은 서비스 징표(Service Token)를 관리한다. 서비스 징표란 특정한 주체가 도메인 내에서 제공 받을 수 있는지의 서비스 권한을 정의하는 정보를 의미할 수 있다. 이러한 서비스 징표는 사용자 단위로 정의할 수도 있고, 클라이언트 디바이스 단위로 정의할 수도 있고, 사용자-클라이언트 디바이스 그룹 단위로 정의할 수도 있고, 콘텐트 단위로 정의할 수도 있다.Meanwhile, the DRM domain system manages service tokens. The service mark may mean information that defines a service right of whether a specific subject can be provided in a domain. These service marks may be defined in units of users, in units of client devices, in units of user-client devices, or in units of content.

예를 들어, 사용자 단위의 서비스 징표는 특정 사용자가 도메인 내에서 제공 받을 수 있는 서비스의 권한 정보를 포함할 수 있다. 클라이언트 디바이스 단위의 서비스 징표는 도메인 내의 특정 클라이언트 디바이스가 제공받을 수 있는 서비스의 권한을 정의한 정보를 포함할 수 있다. 또한, 콘텐트 단위의 서비스 정보는 어떠한 주체가 특정 콘텐트를 도메인 내에서 제공 받을 수 있는 권한을 정의한 정보를 포함할 수 있다. 즉, 상기 서비스 징표는 DRM 상호 호환 시스템에서의 권한 징표(Rights Token)와 같은 정보를 의미할 수 있다. 상기 사용자, 디바이스, 콘텐트 등은 고유의 식별자를 통하여 구별된다.For example, the service mark of each user may include authority information of a service that a specific user can receive in the domain. The service mark of each client device may include information defining the authority of a service that can be provided by a specific client device in a domain. In addition, the service information of the content unit may include information defining a right for any subject to receive specific content in a domain. That is, the service mark may refer to information such as rights token in the DRM interoperable system. The user, device, content, etc. are distinguished through a unique identifier.

상기 사용자, 클라이언트 디바이스, 콘텐트 등에 대한 서비스 징표에 포함되는 서비스 권한의 종류에는 여러 가지가 있을 수 있다. 예컨대 서비스 권한에는 콘텐트의 카피(Copy) 권한, 재생(Play) 권한, 랜더(Render) 권한, 이동(Move) 권한, 가입(Subscribe) 권한, 저장(Record) 권한 등이 있을 수 있다. 또한 이러한 서비스 권한들은 시간제한, 서비스 횟수 제한, 유효기간 등과 같은 다양한 제한정보에 의 하여 제한될 수도 있다.There may be various types of service rights included in service marks for the user, client device, content, and the like. For example, the service right may include a copy right, a play right, a render right, a move right, a subscribe right, and a record right. In addition, such service rights may be limited by various restriction information such as time limit, service number limit, and validity period.

이러한 서비스 징표를 생성하고, 저장 및 관리하는 관리 주체는 도메인 매니저 또는 라이선스 매니저가 될 수 있다.The management entity that creates, stores and manages these service marks can be either a domain manager or a license manager.

도 2는 서비스 징표를 표현하기 위해 정의되는 정보 매트릭스의 구조를 예시적으로 도시하고 있다.2 exemplarily shows a structure of an information matrix defined for representing a service mark.

도 2에 도시된 바와 같이, 서비스 징표는 n x n(n은 1보다 큰 정수)의 정보 매트릭스로 정의될 수 있다. 도 2에 도시된 예에서는 n이 8인 경우를 보여주고 있는데, n이 8인 정보 매트릭스의 경우 n x n개, 즉 64개의 셀을 가질 수 있다. 각 셀에는 서비스 징표의 각 단위 정보가 대응된다. 이때, 정보 매트릭스의 셀에 단위 정보들이 대응되는 순서는 셀 정보 입력 경로 "a"와 같다. 즉 1행1열의 셀부터 8행8열까지 지그재그 형태의 경로 순서대로 단위 정보가 대응되는 것이다. 도 2의 도시에 있어 정보 매트릭스의 각 셀에는 단위 정보의 대응 순서를 숫자로 표시하였다.As shown in FIG. 2, the service mark may be defined as an information matrix of n × n (n is an integer greater than 1). In the example illustrated in FIG. 2, the case where n is 8 is shown. An information matrix having n is 8 may have n x n, that is, 64 cells. Each cell corresponds to each unit information of the service mark. In this case, the order in which the unit information corresponds to the cell of the information matrix is the same as the cell information input path “a”. That is, the unit information corresponds to the zigzag path order from the cells in the 1st row 1 column to the 8th 8th column. In the figure of FIG. 2, the corresponding order of the unit information is indicated numerically in each cell of the information matrix.

각각이 셀에 대응되는 단위 정보는 예컨대 콘텐트 식별자, 만료 시각, 서비스 종류 등과 같은 다양한 정보들이 들어가게 된다. 그런데, 실제로 서비스 징표를 이러한 정보 매트릭스로 정의하면 데이터가 있는 셀보다 데이터가 없는 셀이 더 많은 경우가 대부분이다. 따라서 서비스 징표의 데이터 량을 줄이기 위해서 특정한 압축 표현법을 이용하여 정보 매트릭스 형태의 서비스 징표를 간략하게 압축하여 관리함으로써 데이터 량을 줄일 수 있다.Each unit information corresponding to a cell includes various information such as a content identifier, an expiration time, a service type, and the like. In practice, however, when the service mark is defined as such an information matrix, there are many cases where there are more cells without data than cells with data. Therefore, in order to reduce the data amount of the service mark, the data amount can be reduced by simply compressing and managing the service mark in the form of information matrix using a specific compression expression method.

상기 압축 표현법을 설명하면, 정보 매트릭스에서 셀의 위치 정보 및 셀에 입력되는 단위 정보를 포함하는 단위 셀 정보를 상기 셀 정보 입력 경로의 순서대로 순차적으로 표현하되, 단위 정보가 없는 셀의 단위 셀 정보는 마지막 셀의 단위 셀 정보를 제외하고는 생략하고, 단위 정보가 존재하는 셀의 단위 셀 정보만을 표현한다. 여기서 상기 셀의 위치 정보는 셀 정보 입력 경로 상에서 단위 정보가 있는 이전의 이웃 셀과의 셀 간격 정보를 의미할 수 있다.In the compressed representation, unit cell information including position information of a cell and unit information input to a cell in the information matrix is sequentially expressed in the order of the cell information input path, but unit cell information of a cell without unit information Omits the unit cell information of the last cell, and represents only the unit cell information of the cell in which the unit information exists. In this case, the location information of the cell may mean cell interval information of a previous neighboring cell having unit information on a cell information input path.

이러한 압축 표현법을 이해가 쉽도록 수학식으로 표현하면 수학식 1과 같다.This compression expression is expressed in Equation 1 for easy understanding.

Compressed Representation of Information Matrix = (A0, B0), (A1, B1), (A2, B2), ... , (A[n-1], B[n-1])Compressed Representation of Information Matrix = (A0, B0), (A1, B1), (A2, B2), ..., (A [n-1], B [n-1])

이때, (A0, B0), (A1, B1), (A2, B2), ... , (A[n-1], B[n-1])는 각각 단위 셀 정보를 의미한다. 각 단위 셀 정보의 Ai(i = 0, 1, ... , n-1)은 셀의 위치 정보를 의미한다. 또한 Bi(i = 0, 1, ... , n-1)은 해당 셀에 입력되는 단위 정보를 의미한다.At this time, (A0, B0), (A1, B1), (A2, B2), ..., (A [n-1], B [n-1]) mean unit cell information, respectively. Ai (i = 0, 1, ..., n-1) of each unit cell information means cell position information. In addition, Bi (i = 0, 1, ..., n-1) means unit information input to the cell.

여기서, 만약 Bi가 아무런 정보를 가지지 않으면(예컨대 "0"), 해당 단위 셀 정보를 표현하지 않는다. 이때 마지막 셀의 경우는 정보 매트릭스의 크기 산출을 위하여 Bi가 "0"이더라도 단위 셀 정보를 표현한다. 정보 매트릭스의 사이즈를 산출하려면, 표현된 단위 셀 정보의 셀의 위치 정보를 모두 합한 수에 1을 더함으로써 검출할 수 있다.Here, if Bi has no information (for example, "0"), the unit cell information is not represented. In this case, the last cell represents unit cell information even if Bi is "0" for calculating the size of the information matrix. To calculate the size of the information matrix, it is possible to detect by adding 1 to the sum of all the position information of the cells of the expressed unit cell information.

도 3은 서비스 징표의 정보 매트릭스를 실제로 압축 표현법을 통하여 표현한 예를 설명하기 위한 예시도이다.3 is an exemplary diagram for describing an example in which an information matrix of a service mark is actually expressed through a compression expression method.

도 3에 도시된 바와 같이, 서비스 징표를 정의하는 정보 매트릭스는 7개의 셀만 단위 정보를 존재하며 나머지는 단위 정보가 존재하지 않는다. 따라서 정보 매트릭스를 압축 표현법으로 표현하면, 첫 셀인(0, 14), 셀 정보 입력 경로 "a" 상에서 그 다음 셀인(1, 2), 그 다음 셀인(1, 3), 그 다음 셀인(1, -2), 이어 셀 정보 입력 경오 "a" 상에서 10개의 셀만큼 떨어진 셀인(10, -1) 등을 순차적으로 표현한다.As shown in FIG. 3, in the information matrix defining the service mark, only 7 cells have unit information and the rest does not have unit information. Therefore, when the information matrix is expressed in the compression notation, the first cell (0, 14), the next cell (1, 2), the next cell (1, 3), and the next cell (1, 1) on the cell information input path "a" -2), cell ins 10, -1, etc., which are separated by 10 cells on the cell information input error "a", are sequentially expressed.

이를 수학식으로 표현하면 수학식 2와 같다.This is expressed as equation (2).

Compressed Representation of Information Matrix = (0, 14), (1, 2), (1, 3), (1, -2), (10, -1), (3, -2), (28, 1), (19,0)Compressed Representation of Information Matrix = (0, 14), (1, 2), (1, 3), (1, -2), (10, -1), (3, -2), (28, 1) , (19,0)

이때, 마지막 (19, 0)은 매트릭스의 사이즈를 산출할 수 있도록 결과 값에 넣었다. 정보 매트릭스의 사이즈는 Ai의 합인 63(0+1+1+1+10+3+28+19)에 1을 더한 값인 64개의 셀을 갖는 8 x 8 사이즈의 정보 매트릭스임을 알 수 있다.At this time, the last (19, 0) was put in the result value to calculate the size of the matrix. It can be seen that the size of the information matrix is an 8 × 8 sized information matrix having 64 cells, which is a sum of Ai (63 + 0 + 1 + 1 + 1 + 10 + 3 + 28 + 19) plus 64 cells.

이와 같이 사이즈 징표를 정보 매트릭스로 정의하되, 이를 압축된 표현법을 통하여 압축함으로써, 서비스 징표의 데이터 량을 대폭 줄일 수 있다.As described above, the size mark is defined as an information matrix, and the amount of data of the service mark can be greatly reduced by compressing the size mark through the compressed representation.

도 4는 콘텐트 식별자(ID)의 정보를 포함하는 사이즈 징표의 정보 매트릭스를 압축 표현법을 통하여 표현한 예를 설명하기 위한 예시도이다.4 is an exemplary diagram for describing an example in which an information matrix of a size mark including information of a content identifier (ID) is expressed through a compression expression method.

도 4를 참조하면, 콘텐트 식별자는 일반적으로 사이즈가 큰 정수로 이루어진 경우가 많다. 이 콘텐트 식별자는 어떠한 규칙에 의하여 정의되기도 하고 랜덤한 숫자가 부여되기도 한다. 이와 같이 콘텐트 식별자처럼 많은 양의 정보는 정보 매 트릭스의 일정한 영역에 분산하여 넣을 수 있다.Referring to FIG. 4, the content identifier is generally made up of an integer having a large size. This content identifier may be defined by any rule or given a random number. As such, a large amount of information, such as a content identifier, can be distributed in a certain area of the information matrix.

도 4에 도시된 콘텐트 식별자를 압축 표현법으로 표현하면, "(0, Contents ID0), (1, Contents ID1), (0, Contents ID2), (1, Contents ID3), (0, Contents ID4), (1, Contents ID5) " 와 같이 표현된다. 이러한 표현에서 데이터 량이 큰 콘텐트 식별자를 6개의 셀에 나누어 대응시키고, 이를 6개의 셀 단위 정보로 표현하는 것을 알 수 있다.When the content identifier illustrated in FIG. 4 is expressed in a compression notation, "(0, Contents ID0), (1, Contents ID1), (0, Contents ID2), (1, Contents ID3), (0, Contents ID4), (1, Contents ID5) ". In this expression, it can be seen that a content identifier having a large data amount is divided into six cells and correspondingly represented by six cell unit information.

도 5는 특정 콘텐트의 유효 기간을 정의한 사이즈 징표를 정보 매트릭스로 표현한 예를 도시한 예시도이다. 5 is an exemplary diagram illustrating an example of expressing a size mark that defines a valid period of a specific content in an information matrix.

도 5를 참조하면, 특정 콘텐트의 식별자인 'Content ID'와, 만료시각의 연도'Time(yr)', 날짜 'Time(Date)', 시간 'Time(hr)' 분 'Time(min)', 초 'Time(sec)' 등이 셀 정보 입력 경로에 따라 순차적으로 입력되어 있음을 알 수 있다. 이를 압축 표현법으로 표현하면, "(0, Content ID), (1, Time(yr)), (1, Time(date)), (1, Time(hr)), (1, Time(min)), (1, Time(sec))"와 같이 표현될 수 있다.Referring to FIG. 5, an identifier 'Content ID' of a specific content, a year 'Time (yr)' of an expiration time, a date 'Time (Date)', a time 'Time (hr)' minute 'Time (min)' It can be seen that the seconds 'Time (sec)' are sequentially input along the cell information input path. Expressed in compressed notation: "(0, Content ID), (1, Time (yr)), (1, Time (date)), (1, Time (hr)), (1, Time (min)) , (1, Time (sec)) ".

도 6은 정보 매트릭스에서 특정 서비스 영역에 대한 정의의 예를 보여주는 예시도이다.6 is an exemplary diagram illustrating an example of a definition of a specific service area in an information matrix.

도 6에 도시된 바와 같이, 정보 매트릭스의 세 번째 칼럼(Column)은 콘텐트의 복사(Copy) 권한에 대하여 정의하고 있으며, 두 번째 로우(Row)는 수행 횟수(Count)에 대하여 정의하고 있다. 따라서 셀 b7은 콘텐트의 복사 횟수를 정의하는 단위 정보를 대응시킬 수 있을 것이다.As shown in FIG. 6, the third column of the information matrix defines the copy right of the content, and the second row defines the number of executions. Accordingly, cell b7 may correspond to unit information that defines the number of copies of content.

이상 서비스 징표를 정보 매트릭스를 통하여 관리할 수 있는 예를 설명하였 다. 도메인 매니저나 라이선스 매니저와 같은 관리 개체는 서비스 징표를 정보 매트릭스의 개념으로 관리하되, 실질적인 데이터의 저장 및 관리 시에는 압축 표현법으로 표현된 정보를 사용함으로써 자원의 효율을 높일 수 있다.In the above, an example of managing a service mark through an information matrix has been described. A management entity such as a domain manager or a license manager manages a service mark in the concept of an information matrix, but can increase resource efficiency by using information expressed in a compressed expression method when storing and managing data.

한편, DRM이 적용된 콘텐트는 사용 제한을 위한 시간 정보, 즉 유효 기간(시작 시각, 만료 시각, 이때 시각은 "연/월/일/시/분/초"로 기술될 수 있음)이 기록되어 있으며, DRM이 적용된 멀티미디어 재생기(즉, 클라이언트 디바이스)는 현재 시각으로 상기 콘텐트의 유효 기간을 검사하여 콘텐트 사용을 제한할 수 있다.Meanwhile, the DRM-applied content records time information for usage restriction, that is, an expiration date (start time, expiration time, and time can be described as “year / month / day / hour / minute / second”). In addition, the multimedia player (ie, the client device) to which the DRM is applied may limit the use of the content by checking the validity period of the content at the current time.

특히, 시간 정보로 콘텐트 사용을 제한하는 방식에서는 콘텐트의 유효 기간 검사에 기준이 되는 현재 시각의 정확성 및 신뢰성이 보장되어야 한다. 여기서, 정확성이란 멀티미디어 재생기에서 디바이스 클록에 따라 경과되고 있는 현재 시각이 실제 현제의 시각과 오차 없이 일치되는 것을 의미하며, 신뢰성이란 멀티미디어 재생기에서의 현재 시각이 사용자 등에 의하여 임의로 조작되어 변경되지 않고, 오직 적법한 권한을 부여받은 자에 의해서만 변경 가능할 수 있도록 하는 것을 의미할 수 있다.In particular, in the method of limiting the use of content by time information, the accuracy and reliability of the current time, which is a standard for checking the validity period of the content, must be guaranteed. Here, the accuracy means that the current time which is elapsed according to the device clock in the multimedia player matches with the actual current time without error, and the reliability means that the current time in the multimedia player is not arbitrarily manipulated and changed by the user. It can mean that it can only be changed by a person who has been properly authorized.

따라서, DRM 도메인 시스템에서 콘텐트를 재생하는 클라이언트 디바이스에서는 유효 기간 등과 같은 시간제한을 갖는 콘텐트를 신뢰성 있게 처리할 수 있도록 씨큐어 타임을 보장하여야 한다. 이때, 씨큐어 타임이란 정확성 및 신뢰성이 보장된 현재의 시각으로서, 서비스의 유효 기간을 검사할 수 있는 기준이 되는 시간을 의미한다. 이러한 씨큐어 타임은 사용자에 의하여 임의로 조작될 수 없으며, 현재 의 정확한 시각을 제공한다.Accordingly, the client device that plays the content in the DRM domain system should guarantee the secure time to reliably process the content having the time limit such as the validity period. In this case, the secure time is a current time of which accuracy and reliability are guaranteed, and means a time that is a standard for checking the validity period of the service. This secure time cannot be arbitrarily manipulated by the user, and provides a current accurate time.

도 7은 씨큐어 타임을 보장할 수 있는 DRM 도메인 시스템의 구성을 도시하는 블록도이다.7 is a block diagram illustrating a configuration of a DRM domain system capable of guaranteeing secure time.

도 7에 도시된 바와 같이, DRM 도메인 시스템은 도메인 매니저(30), 라이선스 매니저(40), 클라이언트(10) 및 트러스트 매니저(Trust Manager)(70)를 포함한다. 여기서 도메인 매니저(30)와 라이선스 매니저(40), 클라이언트(10)에 대해서는 앞서 언급한 바 있다.As shown in FIG. 7, the DRM domain system includes a domain manager 30, a license manager 40, a client 10, and a trust manager 70. Here, the domain manager 30, the license manager 40, and the client 10 have been described above.

트러스트 매니저(70)는 정확성 및 신뢰성이 보장되는 씨큐어 타임을 생성하여 관리한다. 트러스트 매니저(70)는 클라이언트 디바이스(12)에 씨큐어 타임 및 그 관련 정보를 제공하고 이를 관리할 수 있다. 이러한 트러스트 매니저(70)는 서비스 제공자 측에 서버로 구성될 수도 있고, 클라이언트 디바이스(12) 내에 모듈 형태로 구비될 수도 있다. 본 실시예에서는 도 7에 도시된 바와 같이 트러스트 매니저(70)가 별도의 서버로 구성된 경우를 설명한다. 그러나 이는 한정된 사항은 아니다.The trust manager 70 generates and manages secure time that is guaranteed to be accurate and reliable. The trust manager 70 may provide secure time and related information to the client device 12 and manage it. The trust manager 70 may be configured as a server on the service provider side or may be provided in the form of a module in the client device 12. In the present embodiment, as shown in FIG. 7, a case in which the trust manager 70 is configured as a separate server will be described. However, this is not a limitation.

트러스트 매니저(70)는 씨큐어 타임을 인증 및 관리하기 위하여 고유한 트러스트 모델을 지원한다. 상기 트러스트 모델은 트러스트 매니저(70)에 의하여 정의되고 관리된다. 클라이언트 디바이스(12)는 트러스트 매니저(70)에게 인증하고 트러스트 모델 신임장(Trust Model Credential)을 발급받아 저장할 수 있다. 트러스트 모델 신임장을 저장하고 있는 클라이언트 디바이스(12)는 해당 트러스트 모델을 지원 가능한 유효한 디바이스로 간주될 수 있다. 하나의 클라이언트 디바이스(12) 는 하나의 트러스트 모델을 지원할 수 있지만, 다수의 트러스트 매니저와 연동할 경우 다수의 트러스트 모델을 지원할 수도 있다.The trust manager 70 supports a unique trust model for authenticating and managing secure time. The trust model is defined and managed by the trust manager 70. The client device 12 may authenticate with the trust manager 70 and receive and store a trust model credential. The client device 12 that stores the trust model credentials may be considered to be a valid device capable of supporting that trust model. One client device 12 may support one trust model, but may also support multiple trust models when interworking with multiple trust managers.

도메인 서비스를 받는 클라이언트 디바이스(12)는 시간 제약이나 유효 기간이 있는 서비스나 콘텐트의 사용을 위하여 신뢰성 있는 서비스를 보장받아야 한다. 이를 위하여 클라이언트 디바이스(12)에는 씨큐어 타임 처리 모듈(Secure Time Processing Module)(100)이 구비된다.The client device 12 receiving the domain service should be guaranteed a reliable service for the use of the service or the content with the time constraint or the expiration date. To this end, the client device 12 is provided with a secure time processing module 100.

도 8은 도 7에 도시되어 있는 씨큐어 타임 처리 모듈(100)의 세부 구성을 도시하는 블록도이다.8 is a block diagram showing a detailed configuration of the secure time processing module 100 shown in FIG.

도 8에 도시된 바와 같이, 씨큐어 타임 처리 모듈(100)은 트러스트 매니저 연동부(120), 권한 분석부(130) 및 씨큐어 타임 처리부(110)로 구성된다. 이때, 트러스트 매니저 연동부(120) 및 권한 분석부(130)는 필요에 따라 트러스트 매니저(70) 및 도메인 매니저(30)와 각각 연동할 수 있다.As shown in FIG. 8, the secure time processing module 100 includes a trust manager interworking unit 120, an authority analyzing unit 130, and a secure time processing unit 110. In this case, the trust manager interworking unit 120 and the authority analyzer 130 may interwork with the trust manager 70 and the domain manager 30 as necessary.

트러스트 매니저 연동부(120)는 씨큐어 타임 처리부(110)와 트러스트 매니저(70)를 연동시킨다. 예를 들어, 트러스트 매니저 연동부(120)는 씨큐어 타임 처리(110)부로부터 전송되는 각종 요청 신호를 트러스트 매니저(70)로 제공할 수 있으며, 트러스트 매니저(70)로부터 전송되는 씨튜어 타임 관련 제어 신호 및 정보 신호를 씨큐어 타임 처리부(110)로 전송할 수 있다. 한편 트러스트 매니저(70)가 클라이언트 디바이스(12) 내에 모듈 형태로 구성되어 있을 경우에는, 씨큐어 타임 처리부(110)와 트러스트 매니저(70)가 직접 연동할 수도 있다.The trust manager interworking unit 120 interlocks the secure time processing unit 110 and the trust manager 70. For example, the trust manager interworking unit 120 may provide various request signals transmitted from the secure time processing unit 110 to the trust manager 70, and control related to the time of the control transmitted from the trust manager 70. The signal and the information signal may be transmitted to the secure time processor 110. On the other hand, when the trust manager 70 is configured in the client device 12 in the form of a module, the secure time processor 110 and the trust manager 70 may directly interwork.

또한 트러스트 매니저 연동부(120)는 트러스트 매니저(70)로부터 인증을 통 하여 제공되는 트러스트 모델 신임장을 받아 저장할 수 있다. 이러한 트러스트 모델 신임장은 클라이언트 디바이스(12)와 트러스트 매니저(70)와의 브리지(Bridge) 역할을 할 수 있다. 트러스트 모델 신임장에 대해서는 차후에 더 자세히 설명될 것이다.In addition, the trust manager interworking unit 120 may receive and store the trust model credentials provided through authentication from the trust manager 70. This trust model credential may act as a bridge between the client device 12 and the trust manager 70. Trust model credentials will be described in more detail later.

권한 분석부(130)는 씨큐어 타임 처리부(110)의 요청에 따라, 특정 서비스를 이용하기 위한 시간 관련 권한을 분석하고, 분석 결과를 씨큐어 타임 처리부(110)로 제공하는 기능을 수행한다. 한편 시간제한이 있는 서비스의 경우 그 시간제한과 관련된 권한 정보를 도메인 매니저(30)가 관리하는 경우도 있는데, 이러한 경우에 권한 분석부(130)는 도메인 매니저(30)에 요청하여 시간제한과 관련된 정보를 얻은 뒤 그 정보를 토대로 권한 분석을 수행할 수도 있다.At the request of the secure time processor 110, the authority analyzer 130 analyzes a time-related authority for using a specific service and provides the analysis result to the secure time processor 110. On the other hand, in the case of a service having a time limit, the domain manager 30 manages the authority information related to the time limit. In this case, the authority analyzer 130 requests the domain manager 30 to determine the time limit. Once you have the information, you can use that information to perform an authorization analysis.

씨큐어 타임 처리부(110)는 씨큐어 타임을 처리하기 위한 다양한 기능들을 수행할 수 있다. 예를 들어, 씨큐어 타임 처리부(110)는 클라이언트 디바이스(12) 내의 서비스 개체(14)로부터 시간제한을 가지는 서비스에 대한 씨큐어 타임 처리 요청을 수신하고, 요청된 씨큐어 타임 처리를 수행한 뒤 응답 정보를 해당 서비스 개체(14)로 출력하는 기능을 수행할 수 있다. 또한 트러스트 매니저(70)에게 인증을 요청하고, 트러스트 모델 신임장의 보유 유무를 판별하여 클라이언트 디바이스(12)의 유효성을 검증하는 기능 등을 수행할 수 있다.The secure time processor 110 may perform various functions for processing secure time. For example, the secure time processing unit 110 receives a secure time processing request for a service having a time limit from the service entity 14 in the client device 12, performs the requested secure time processing, and then sends a response information. The function of outputting to the service object 14 can be performed. In addition, a request may be made to the trust manager 70, and the presence or absence of a trust model credential may be used to verify the validity of the client device 12.

상기 서비스 개체(14)란 허용된 권한에 따라 콘텐트를 재생하거나 서비스를 수행하는 개체, 예컨대 콘텐트 재생 기능을 가지는 클라이언트, 동영상 재생기, 음원 재생기 등일 수 있다. 또한 상기 특정 서비스란 시간제한을 가지는 서비스를 의 미한다. 예를 들어, 이러한 서비스에는 콘텐트를 특정 시각까지만 자유롭게 재생할 수 있는 서비스, 콘텐트를 특정 시각까지만 복사할 수 있는 서비스, 특정 시간까지 다수의 콘텐트를 자유롭게 공유할 수 있는 서비스 등 다양한 서비스가 있을 수 있다.The service entity 14 may be an entity that plays content or performs a service according to an allowed authority, for example, a client having a content playback function, a video player, a sound player, and the like. In addition, the specific service means a service having a time limit. For example, such a service may include various services such as a service capable of freely playing content only up to a specific time, a service capable of copying content only up to a specific time, and a service capable of freely sharing a plurality of contents up to a specific time.

씨큐어 타임 처리부(110)의 상세 구성을 살펴보면, 씨큐어 타임 처리부(110)는 제어부(Controller)(112), 씨큐어 타임 분석기(Secure Time Analyzer)(114), 타임 세터(Time Setter)(116), 타임 체인저(Time Chainer)(118) 등으로 이루어진다.Looking at the detailed configuration of the secure time processing unit 110, the secure time processing unit 110 is a controller (112), a secure time analyzer (114), a time setter (116), time A time changer 118 or the like.

제어부(112)는 씨큐어 타임의 처리 과정을 전체적으로 제어하는 기능을 수행할 수 있다. 예를 들어, 제어부(112)는 클라이언트 디바이스(12)의 서비스 개체(14)로부터 씨큐어 타임 처리 요청을 받고, 씨큐어 타임 분석기를 제어하여 씨큐어 타임을 제공받고 제공된 씨큐어 타임을 적용한 결과를 상기 서비스 개체(14)로 전송한다.The controller 112 may perform a function of controlling the entire process of the secure time. For example, the controller 112 receives the secure time processing request from the service entity 14 of the client device 12, controls the secure time analyzer to receive the secure time, and applies the provided secure time to the service entity 14. 14).

씨큐어 타임 분석기(114)는 제어부(112)의 제어에 따라 클라이언트 디바이스(12)의 유효성을 검증하고, 현재 클라이언트 디바이스(12)에서 씨큐어 타임이 어떻게 세팅되어 있는지를 확인하고, 확인된 씨큐어 타임의 유효성 여부를 검증한 뒤 제어부(114)로 제공하는 등의 기능들을 수행한다.The secure time analyzer 114 verifies the validity of the client device 12 under the control of the controller 112, confirms how the secure time is currently set in the client device 12, and validates the confirmed secure time. After verifying whether or not to provide a function such as the control unit 114.

도메인 서비스는 하나의 서비스만 존재하지 않을 수도 있고, 서비스를 지원하는 트러스트 모델(Trust Model)역시 하나만 존재하지 않을 수도 있다. 따라서 클라이언트 디바이스(12)는 하나의 트러스트 모델만을 지원하는 것이 아니라 여러 개의 트러스트 모델들을 지원할 수 있기 때문에, 씨큐어 타임 분석기(114)는 씨큐어 타임의 분석 시에 서비스뿐만 아니라 해당 씨큐어 타임이 어떠한 트러스트 모델에서 지원되는 것인지 등을 분석한다. 즉 씨큐어 타임 분석기(114)는 트러스트 모델의 종류 및 설정 등에 대한 분석도 수행할 수 있다.A domain service may not have only one service, or only one trust model supporting a service may not exist. Therefore, since the client device 12 can support not only one trust model but also multiple trust models, the secure time analyzer 114 can not only provide a service when analyzing secure time, but also the secure time in which trust model. Analyze if it is supported. That is, the secure time analyzer 114 may also analyze the type and setting of the trust model.

타임 세터(116)는 초기에 클라이언트 디바이스(12)가 특정 지역에서 사용할 경우 그 지역에 적절한 시간 정보에 따라 씨큐어 타임을 세팅하는 기능을 수행한다. 타임 체인저(118)는 씨큐어 타임의 변화가 필요할 경우 동작한다. 이러한 타임 체인저(118)는 여러 가지 경우에 동작할 수 있다. 이러한 경우는 예컨대 씨큐어 타임의 오류가 발생하였을 경우, 시차가 있는 지역으로 클라이언트 디바이스(12)가 이동하였을 경우, 서비스 제공자가 바뀌었을 경우 등이 있다.The time setter 116 initially sets the secure time according to the time information appropriate for the region when the client device 12 uses the region. The time changer 118 operates when a change in the secure time is needed. This time changer 118 may operate in a number of cases. In this case, for example, when an error of the secure time occurs, when the client device 12 moves to a time difference region, or when the service provider is changed.

상기 씨큐어 타임 세팅이나, 씨큐어 타임 변환, 씨큐어 타임 처리 등은 클라이언트 디바이스(12)의 특정한 서비스 개체(14)로부터 요청될 수 있다. 또한, 씨큐어 타임 세팅, 씨큐어 타임 처리 등을 위해서는 클라이언트 디바이스(12)에는 씨큐어 타임을 보장하기 위한 트러스트 모델 신임장이 있어야 한다.The secure time setting, secure time conversion, secure time processing, and the like may be requested from a particular service entity 14 of the client device 12. In addition, for secure time setting, secure time processing, and the like, the client device 12 must have a trust model credential for guaranteeing secure time.

도 9는 씨큐어 타임 처리 모듈(100)을 이용한 씨큐어 타임 처리 과정을 설명하기 위한 흐름도이다.9 is a flowchart illustrating a secure time processing process using the secure time processing module 100.

도 9를 참조하면, 시간제한이 있는 서비스가 요청되고(단계:S1), 씨큐어 타임에 대한 처리가 요청되면(단계:S2), 씨큐어 타임 처리 모듈(100)은 클라이언트 디바이스(12)에 트러스트 모델 신임장이 존재하는지를 확인한다(단계:S3).Referring to FIG. 9, when a service having a time limit is requested (step: S1), and a process for secure time is requested (step: S2), the secure time processing module 100 may transmit a trust model to the client device 12. Check if the credentials exist (step: S3).

상기 트러스트 모델 신임장이란 클라이언트 디바이스(12)가 트러스트 매니저로부터 적절한 인증을 거친 후 발급받아 저장하는 것으로서, 클라이언트 디바이 스(12)의 유효성 및 클라이언트 디바이스(12)에 존재하는 씨큐어 타임의 유효성을 증명할 수 있는 정보이다.The trust model credential is issued and stored after the client device 12 has been properly authenticated by the trust manager, and can verify the validity of the client device 12 and the secure time existing in the client device 12. Information.

이러한 트러스트 모델 신임장에는 클라이언트 디바이스(12)의 디바이스 모델 정보, 디바이스 생산지 정보, 디바이스 버전 정보, 트러스트 모델 플랫폼 정보 등이 포함될 수 있는데, 이렇게 트러스트 모델 신임장이 클라이언트 디바이스(12) 내에 존재할 경우 별도의 네트워크 연결(예컨대 트러스트 매니저와의 연결)없이도 씨큐어 타임이 보장될 수 있다. 이 경우 트러스트 모델 플랫폼은 클라이언트 디바이스(12) 내에 구현되어 있어야 한다. 상기 트러스트 모델 플랫폼이란 트러스트 매니저(70)에서 지원하는 트러스트 모델에 따라 승인된 플랫폼을 의미할 수 있다. 트러스트 모델 플랫폼은 여러 가지 형태로 존재가 가능하다. 예컨대, 일반적인 프로세스와 기억장치로 구현될 수도 있고, CPU 내에 레지스터 형태로 저장될 수도 있다. 그리고 그 정보가 상위 계층인 소프트웨어 어플리케이션 프로그램과 연계하여 씨큐어 타임 기능을 구동할 수 있다. 이때 트러스트 모델 플랫폼에는 트러스트 모델에 대한 다양한 인식 정보, 예를 들어 버전 네임, 서버 네임, 업데이트 내역 등이 저장될 수 있다.Such trust model credentials may include device model information, device origin information, device version information, trust model platform information, etc. of the client device 12, and if the trust model credentials are present in the client device 12, a separate network connection Secure time can be guaranteed without (eg, connecting with a trust manager). In this case, the trust model platform must be implemented in the client device 12. The trust model platform may mean a platform approved according to a trust model supported by the trust manager 70. Trust model platforms can exist in many forms. For example, it may be implemented as a general process and storage device, or may be stored in the form of registers in the CPU. The secure time function can be driven in association with a software application program whose information is higher. In this case, the trust model platform may store various recognition information about the trust model, for example, a version name, a server name, an update history, and the like.

상기 클라이언트 디바이스(12)에 트러스트 모델 신임장이 없을 경우, 씨큐어 타임 처리 모듈(100)은 트러스트 매니저(70)에 접속하여(단계:S4), 유효한 디바이스임을 검증받는다(단계:S5). 여기서 유효한 디바이스란 트러스트 매니저(70)가 지원하는 트러스트 모델이 적용된 디바이스임을 일컫는다. 클라이언트 디바이스(12)가 유효한 디바이스임이 검증되면, 씨큐어 타임 처리 모듈(100)은 트러스트 매니 저(70)로부터 씨큐어 타임을 제공받을 수 있다(단계:S6). 이후 요청된 서비스의 권한 분석을 수행하고(단계:S11), 씨큐어 타임을 적용한 뒤(단계:S12), 그 결과 정보를 처음 요청에 대한 응답으로 출력한다(단계:S13). 한편 이 경우에는 클라이언트 디바이스(12) 내에 트러스트 모델 신임장이 없기 때문에 트러스트 매니저(70)에 접속하지 않은 상태에서는 씨큐어 타임 세팅이나 씨큐어 타임 체인지 등은 수행이 어려울 수도 있다.If the client device 12 does not have a trust model credential, the secure time processing module 100 accesses the trust manager 70 (step S4) and verifies that the device is a valid device (step S5). Here, the valid device refers to a device to which a trust model supported by the trust manager 70 is applied. If the client device 12 is verified to be a valid device, the secure time processing module 100 may be provided with secure time from the trust manager 70 (step: S6). Thereafter, the authority analysis of the requested service is performed (step: S11), the secure time is applied (step: S12), and the result information is output in response to the first request (step: S13). In this case, since there is no trust model credential in the client device 12, the secure time setting, the secure time change, and the like may be difficult to perform without being connected to the trust manager 70.

반면, 상기 클라이언트 디바이스(12)에 트러스트 모델 신임장이 존재할 경우, 씨큐어 타임 처리 모듈(100)은 현재 실행되는 씨큐어 타임을 체크하여(단계:S7), 그 유효성을 체크하고(단계:S8), 그 씨큐어 타임이 클라이언트 디바이스(12) 내에 존재하는 것인지를 판별하고(단계:S9), 클라이언트 디바이스(12) 내에 존재하는 것일 경우 디바이스의 유효성을 판별한다(단계:S10). 이러한 과정들은 트러스트 모델 신임장을 근거로 이루어질 수 있다. 이후 요청된 서비스의 권한 분석을 수행하고(단계:S11), 씨큐어 타임을 적용한 뒤(단계:S12), 그 결과 정보를 처음 요청에 대한 응답으로 출력한다(단계:S13).On the other hand, if there is a trust model credential in the client device 12, the secure time processing module 100 checks the secure time currently executed (step: S7), checks its validity (step: S8), and It is determined whether the secure time is present in the client device 12 (step: S9), and if it is present in the client device 12, the validity of the device is determined (step: S10). These processes can be based on trust model credentials. Thereafter, the authority analysis of the requested service is performed (step: S11), the secure time is applied (step: S12), and the result information is output in response to the first request (step: S13).

이상 본 발명에 대하여 그 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 기술적 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시켜 실시할 수 있음을 이해할 수 있을 것이다. 따라서, 본 발명의 앞으로의 실시예들의 변경은 본 발명의 기술을 벗어날 수 없을 것이다.Although the present invention has been described above with reference to its preferred embodiments, those skilled in the art will variously modify the present invention without departing from the spirit and scope of the invention as set forth in the claims below. And can be practiced with modification. Accordingly, modifications to future embodiments of the present invention will not depart from the technology of the present invention.

이상 설명한 바와 같이, 본 발명에 따르면 도메인 서비스에서의 필요한 서비스 정보를 간결하게 효율적으로 관리할 수 있다. 또한 DRM 도메인 시스템에서 씨큐어 타임을 처리하는 구조와 절차를 제공함으로써 시간제한과 관련된 서비스에 대한 신뢰성을 향상시킬 수 있다.As described above, according to the present invention, necessary service information in the domain service can be managed simply and efficiently. In addition, by providing a structure and a procedure for processing secure time in the DRM domain system, it is possible to improve the reliability of the time-related services.

Claims (12)

DRM 도메인 시스템을 이용하여 다수의 단위 정보를 포함하는 서비스 징표를 관리하는 방법에 있어서,A method of managing a service mark including a plurality of unit information by using a DRM domain system, 상기 서비스 징표를 정보 매트릭스에 대응시켜 정의하되, 상기 단위 정보는 상기 정보 매트릭스의 셀에 미리 정의된 셀 정보 입력 경로의 순서대로 각각 대응시키고,The service mark is defined in correspondence with an information matrix, and the unit information corresponds to cells of the information matrix in the order of a predefined cell information input path. 상기 정보 매트릭스에 대응된 상기 서비스 징표는 지정된 압축 표현법을 통하여 압축하여 관리하는 것을 특징으로 하는 서비스 징표 관리 방법.And the service mark corresponding to the information matrix is compressed and managed through a designated compression expression method. 제 1 항에 있어서, 상기 정보 매트릭스는 n x n(n은 1보다 큰 정수)의 사이즈를 가지는 것을 특징으로 하는 서비스 징표 관리 방법.2. The method of claim 1, wherein the information matrix has a size of n x n (n is an integer greater than 1). 제 1 항에 있어서, 상기 셀 정보 입력 경로는, 상기 다수의 단위 정보를 상기 정보 매트릭스의 1행1열의 셀부터 지그재그 순서로 상기 정보 매트릭스의 셀에 대응시키는 경로인 것을 특징으로 하는 서비스 징표 관리 방법.The method of claim 1, wherein the cell information input path corresponds to a path that maps the plurality of pieces of unit information to cells of the information matrix in a zigzag order from cells of one row and one column of the information matrix. . 제 1 항에 있어서, 상기 지정된 압축 표현법은, 상기 셀의 위치 정보 및 상기 셀에 입력되는 단위 정보를 포함하는 단위 셀 정보를 상기 셀 정보 입력 경로의 순서대로 순차적으로 표현하는 것을 특징으로 하는 서비스 징표 관리 방법.The service mark of claim 1, wherein the designated compression expression method sequentially expresses unit cell information including position information of the cell and unit information input to the cell, in order of the cell information input path. How to manage. 제 4 항에 있어서, 상기 지정된 압축 표현법은, 상기 단위 정보가 없는 셀의 단위 셀 정보는 생략하고, 상기 단위 정보가 존재하는 셀의 단위 정보만을 표현하는 것을 특징으로 하는 서비스 징표 관리 방법.The method of claim 4, wherein the designated compression expression method omits unit cell information of a cell without the unit information and expresses only unit information of a cell in which the unit information exists. 제 5 항에 있어서, 상기 지정된 압축 표현법은, 상기 셀 정보 입력 경로에서 마지막 셀의 단위 셀 정보는 마지막에 표현하는 것을 특징으로 하는 서비스 징표 관리 방법.6. The method of claim 5, wherein the designated compression representation method represents unit cell information of a last cell in the cell information input path at the end. 제 5 항에 있어서, 상기 셀의 위치 정보는 상기 셀 정보 입력 경로 상에서 상기 단위 정보가 있는 이전 셀과의 셀 간격 정보인 것을 특징으로 하는 서비스 징표 관리 방법.6. The method of claim 5, wherein the location information of the cell is cell spacing information from a previous cell including the unit information on the cell information input path. 제 7 항에 있어서, 상기 지정된 압축 표현법에서 상기 정보 매트릭스의 사이즈는 상기 셀의 위치 정보의 합에 1을 가산한 값으로 산출할 수 있는 것을 특징으로 하는 서비스 징표 관리 방법.8. The method according to claim 7, wherein the size of the information matrix in the designated compression representation can be calculated by adding 1 to the sum of the position information of the cells. 클라이언트 디바이스로부터 시간제한과 관련된 특정 서비스에 대한 씨큐어 타임의 처리를 요청받으면, 상기 클라이언트 디바이스에 트러스트 매니저로부터 제공받은 트러스트 모델 신임장이 존재하는지를 판단하는 단계; 및Determining whether a trust model credential provided from a trust manager exists in the client device when the client device is requested to process secure time for a specific service related to a time limit; And 상기 판단 결과, 상기 클라이언트 디바이스에 상기 트러스트 모델 신임장이 존재하면 상기 트러스트 모델 신임장을 토대로 상기 클라이언트 디바이스 및 씨큐어 타임의 유효성을 검증하는 단계를 포함하는 것을 특징으로 하는 씨큐어 타임 처리 방법.And if the trust model credential exists in the client device, verifying the validity of the client device and the secure time based on the trust model credential. 제 9 항에 있어서, 상기 판단 결과, 상기 클라이언트 디바이스에 상기 트러스트 모델 신임장이 존재하지 않으면 상기 트러스트 매니저에 접속하여 상기 클라이언트 디바이스 및 상기 씨큐어 타임의 유효성을 검증하는 단계를 더 포함하는 것을 특징으로 하는 씨큐어 타임 처리 방법.10. The method of claim 9, further comprising the step of verifying the validity of the client device and the secure time by accessing the trust manager if the trust model credentials do not exist in the client device. How to deal with time. 제 9 항에 있어서, 상기 특정 서비스의 시간제한과 관련된 권한 분석을 하여 상기 유효성이 검증된 씨큐어 타임을 적용하는 단계를 더 포함하는 것을 특징으로 하는 씨큐어 타임 처리 방법.10. The method of claim 9, further comprising applying a secure time in which the validity is verified by performing an authority analysis related to a time limit of the specific service. 제 9 항에 있어서, 상기 클라이언트 디바이스에 상기 트러스트 모델 신임장이 존재하면, 상기 트러스트 모델 신임장을 이용하여 씨큐어 타임 세팅 및 씨큐어 타임 체인지 중 적어도 어느 하나를 수행하는 단계를 더 포함하는 것을 특징으로 하는 씨큐어 타임 처리 방법.The secure time of claim 9, further comprising: performing at least one of secure time setting and secure time change using the trust model credential if the trust model credential exists in the client device. Treatment method.
KR1020070047334A 2006-09-14 2007-05-15 Method for managing service token and method for processing secure time KR20080024958A (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US82565106A 2006-09-14 2006-09-14
US82564706P 2006-09-14 2006-09-14
US60/825,651 2006-09-14
US60/825,647 2006-09-14

Publications (1)

Publication Number Publication Date
KR20080024958A true KR20080024958A (en) 2008-03-19

Family

ID=39413118

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070047334A KR20080024958A (en) 2006-09-14 2007-05-15 Method for managing service token and method for processing secure time

Country Status (1)

Country Link
KR (1) KR20080024958A (en)

Similar Documents

Publication Publication Date Title
KR101332147B1 (en) Method and system to support dynamic rights and resources sharing
RU2348073C2 (en) Digital rights management (drm) server registration/subregistration in drm architecture
CA2457291C (en) Issuing a publisher use license off-line in a digital rights management (drm) system
JP4880331B2 (en) Delegation of authority to access resources in access management systems
RU2392659C2 (en) Flexible architecture for licensing in copyright control system
US7930764B2 (en) Certificate based digital rights management
US7441121B2 (en) Device certificate self-individualization
TWI330030B (en) Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (drm) system
RU2500075C2 (en) Creating and validating cryptographically secured documents
KR101172844B1 (en) Authentication method for authenticating a first party to a second party
MX2008000576A (en) Digital application operating according to aggregation of plurality of licenses.
CN111460400A (en) Data processing method and device and computer readable storage medium
KR20080024958A (en) Method for managing service token and method for processing secure time
Dobbs IAM Reference Architecture (v2)
KR20080022490A (en) Method for authenticating device, system and method for providing service
JP2006040076A (en) Data management method
JP2021145221A (en) Information processor, information processing system, information processing method, and program
Morin et al. Exception-aware digital rights management architecture experimentation
KR20080035433A (en) Method for connecting between entities by pointing and drm domain system

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination