KR20080026022A - 정보 제공 방법, 클라이언트 인증 방법 및 drm 상호호환 시스템 - Google Patents

정보 제공 방법, 클라이언트 인증 방법 및 drm 상호호환 시스템 Download PDF

Info

Publication number
KR20080026022A
KR20080026022A KR1020070047328A KR20070047328A KR20080026022A KR 20080026022 A KR20080026022 A KR 20080026022A KR 1020070047328 A KR1020070047328 A KR 1020070047328A KR 20070047328 A KR20070047328 A KR 20070047328A KR 20080026022 A KR20080026022 A KR 20080026022A
Authority
KR
South Korea
Prior art keywords
event
client
information
entity
domain
Prior art date
Application number
KR1020070047328A
Other languages
English (en)
Inventor
박구용
조성현
박일곤
김수정
정민규
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Publication of KR20080026022A publication Critical patent/KR20080026022A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

정보 제공 방법, 클라이언트 인증 방법 및 DRM 상호 호환 시스템이 개시되어 있다. 정보 제공 방법은 DRM 상호 호환 시스템을 구성하는 제 1 개체가 제 2 개체로 정보를 제공하는 방법에 있어서, 상기 제 2 개체로부터 특정한 정보를 제공할 수 있는 이벤트의 구독 요청을 수신하는 단계와; 상기 이벤트의 구독 요청이 정당한 요청인지를 판별하여 상기 이벤트의 구독을 허가 또는 불허하는 단계; 및 상기 이벤트의 구독을 허가한 경우, 상기 특정한 정보가 포함된 이벤트 메시지를 설정되는 이벤트 제공 방식에 따라 상기 제 2 개체로 전송하는 단계를 포함한다. 따라서 개체 간에 특정 정보를 이벤트 형식을 이용하여 효율적으로 제공할 수 있다.

Description

정보 제공 방법, 클라이언트 인증 방법 및 DRM 상호 호환 시스템 {Method for Providing Information, Method for Authenticating Client and DRM Interoperable System}
도 1은 본 발명의 바람직한 실시예에 따른 DRM 상호 호환 시스템의 개략적인 구성을 도시하는 블록도이다.
도 2는 도메인과, 도메인을 구성하기 위한 개체들 및 각 개체들 간의 연관 관계를 예시적으로 보여주는 블록도이다.
도 3은 클라이언트가 DRM 상호 호환 시스템에 인증하는 예를 설명하기 위한 예시도이다.
도 4는 복수의 클라이언트간의 연동을 통하여 특정 클라이언트의 인증을 수행하는 예를 보여주는 예시도이다.
도 5는 클라이언트가 처리 제어부로 콘텐트 전송을 요청하는 예를 보여주고 있다.
도 6은 클라이언트가 처리 제어부로 라이선스 전송을 요청하는 예를 보여주고 있다.
도 7은 클라이언트가 특정한 서비스 개체에게 자신의 존재를 알리는 디스커 버리를 수행하는 예를 보여주고 있다.
도 8은 로컬 네트워크의 클라이언트가 도메인 매니저에게 개체 디스커버리를 수행하는 예를 보여주고 있다.
도 9는 로컬 네트워크의 클라이언트가 라이선스 매니저에게 개체 디스커버리를 수행하는 예를 보여주고 있다.
도 10은 개체의 일반적인 구성을 설명하기 위한 예시도이다.
도 11은 인증된 두 개체 간에 이벤트를 통하여 정보를 제공하는 과정을 설명하기 위한 예시도이다.
도 12는 콘텐트 전송과 관련된 상태 이벤트를 통하여 콘텐트 전송 관련 정보를 제공하는 과정을 설명하기 위한 예시도이다.
<도면의 주요 부분에 대한 부호 설명>
10 : 클라이언트부
20 : 인증 및 관리부
30 : 라이선스 처리부
40 : 처리 제어부
50 : 콘텐트 처리부
본 발명은 정보 제공 방법, 클라이언트 인증 방법 및 DRM 상호 호환 시스템에 관한 것으로, 좀더 상세하게는, 서로 다른 DRM 간의 호환 환경을 제공하는 시스템에서 개체 간의 정보 제공 및 클라이언트 인증을 효율적으로 수행할 수 있도록 하는 방법들에 관한 것이다.
일반적으로, 디지털 콘텐트는 아날로그 콘텐트와는 다르게 정보의 손실 없이도 무제한의 복제가 가능하기 때문에, 불법적인 복제 및 불법적인 사용에 쉽게 노출될 수 있다. 때문에, 디지털 콘텐트의 서비스를 위해서는 불법적인 복제 및 사용으로부터 디지털 콘텐트를 안정적으로 보호할 수 있는 콘텐트 보호 기술이 뒷받침되어야 한다.
디지털 저작권 관리(DRM : Digital Rights Management)는 디지털 콘텐트의 불법 복제 및 사용을 미연에 방지하고 적법한 권한을 가진 사용자만이 디지털 콘텐트를 사용할 수 있도록 하는 종합적인 디지털 콘텐트 보호 기술이다. DRM은 기술적으로 보안, 워터마킹, 변조 방지(Tamper Resistance) 등의 요소 기술들을 포함하고 있지만, 정확하게는 기술(Technologies)의 의미보다는 체계(Framework)의 의미가 더 강하다고 볼 수 있다.
이러한 DRM은 콘텐트의 불법 복제 및 사용 자체를 원천적으로 방지하는데 중점을 둔다. 이를 위해서 DRM에서는 암호화 기술을 이용하여 디지털 콘텐트를 패키지 형태의 암호화된 데이터로 변환시킨다. 따라서 디지털 콘텐트가 특정 사용자에 의하여 우연히 취득되었다고 하더라도 적법한 인증 절차를 거치지 않으면 해당 디 지털 콘텐트를 사용할 수 없게 된다.
실제로 인터넷이나 이동 통신 등과 같은 유무선 통신망을 통해 제공되는 대부분의 적법한 콘텐트 서비스들은 해당 콘텐트 서비스의 서비스 사업자나 콘텐트 제공자가 채택한 DRM을 지원하는 DRM 디바이스들에 의해서만 실행 가능하다. 이는 DRM이 갖는 기술적 및 정책적 폐쇄성에서 기인한다.
그런데, 이러한 DRM의 기술적 및 정책적 폐쇄성은 콘텐트의 적법성을 보장한다는 점에서는 이점이 될 수 있으나, 사용자의 콘텐트 사용을 제한하는 문제점이 있다. 왜냐하면, 사용자가 복수의 서비스 사업자에 의하여 제공되는 디지털 콘텐트를 이용하기 위해서는 각각의 서비스 사업자가 채택한 DRM이 설치된 DRM 디바이스 또는 DRM 사용 소프트웨어를 별도로 구비하여야 하기 때문이다. 이 경우 사용자는 각각의 서비스 사업자와 일일이 별도의 계약, 결제, 인증 등을 수행하여야 한다.
이러한 문제는 디지털 콘텐트 유통 구조의 유연성을 저해하는 요소로 작용하며, 결과적으로는 디지털 콘텐트 서비스의 한계를 가져올 수 있다.
따라서 최근에는 이러한 폐쇄적인 DRM 구조들 간에 호환성 있는 프레임웍을 제공하고자 하는 노력이 시도되고 있다. 서로 다른 이종의 DRM을 상호 호환시키기 위해서는 폐쇄적인 DRM 간의 차이를 중재할 수 있는 DRM 상호 호환 시스템이 요구된다. DRM 상호 호환 시스템은 시스템 자원들을 정의하고 정의된 시스템 자원들을 생성하고 관리할 수 있는 동작 모델들을 제시함으로써 구현될 수 있다.
이러한 DRM 상호 호환 시스템을 효율적으로 구현하기 위해서는 정의된 시스템 자원을 통하여 다양한 동작 모델을 제시할 수 있어야 하며, 특히 개체간의 정보 처리, 개체의 인증 등을 효율적으로 수행할 수 있는 기술이 요구된다.
본 발명은 이러한 배경에서 창안된 것으로, DRM 상호 호환 시스템에서 특정 정보를 원하는 개체에게 이벤트 형식으로 용이하게 제공할 수 있는 정보 제공 방법을 제공하는데 본 발명의 제 1 목적이 있다.
또한, 타 클라이언트로부터의 제공되는 특정 정보를 이용하여 시스템에 인증할 수 있는 클라이언트 인증 방법을 제공하는데 본 발명의 제 2 목적이 있다.
또한, 개체의 디스커버리 기능을 가지는 DRM 상호 호환 시스템을 제공하는데 본 발명의 제 3 목적이 있다.
이러한 본 발명의 제 1 목적을 달성하기 위한 본 발명에 따른 정보 제공 방법은, DRM 상호 호환 시스템을 구성하는 제 1 개체가 제 2 개체로 정보를 제공하는 방법에 있어서, 상기 제 2 개체로부터 특정한 정보를 제공할 수 있는 이벤트의 구독 요청을 수신하는 단계와; 상기 이벤트의 구독 요청이 정당한 요청인지를 판별하여 상기 이벤트의 구독을 허가 또는 불허하는 단계; 및 상기 이벤트의 구독을 허가한 경우, 상기 특정한 정보가 포함된 이벤트 메시지를 설정되는 이벤트 제공 방식에 따라 상기 제 2 개체로 전송하는 단계를 포함한다.
상기 이벤트의 구독 요청은 상기 제 2 개체를 식별할 수 있는 고유한 식별자 및 상기 이벤트 제공 방식을 설정하는 정보 중 적어도 어느 하나를 포함할 수 있다. 또한 상기 이벤트의 구독 요청은 상기 이벤트의 이벤트 구독 식별자, 만기 정보, 제공받기 원하는 이벤트 정보의 구조 등을 더 포함할 수 있다.
상기 이벤트 제공 방식은 상기 이벤트가 발생할 때마다 상기 발생된 이벤트의 정보가 포함된 상기 이벤트 메시지를 상기 제 2 개체로 푸시(Push)하는 푸시 방식 및 상기 제 2 개체의 요청에 따라 상기 이벤트 메시지를 제공하는 풀(Pull) 방식 중 어느 하나일 수 있다.
상기 이벤트에는, 상기 제 1 개체의 구성 정보의 변화를 알 수 있는 구성 정보 변환 이벤트, 상기 DRM 상호 호환 시스템을 통한 콘텐트 전송과 관련된 정보를 알 수 있는 이벤트, 상기 DRM 상호 호환 시스템을 통한 라이선스 전송과 관련된 정보를 알 수 있는 이벤트 등이 있다.
상기 이벤트의 구독을 허가 또는 불허하는 단계는, 상기 이벤트의 구독 요청이 정당한 요청인지를 판별하는 단계와; 상기 판별 결과 상기 이벤트의 구독 요청이 정당한 요청이면 상기 이벤트의 구독을 허가하는 메시지를 상기 제 2 개체로 전송하고, 상기 이벤트의 구독 요청이 정당한 요청이 아니면 상기 이벤트의 구독을 불허하는 메시지를 상기 제 2 개체로 전송하는 단계를 포함할 수 있다.
한편, 상술한 본 발명의 제 2 목적을 달성하기 위한 본 발명에 따른 클라이언트 인증 방법은, 제 1 클라이언트가 도메인 시스템에 인증하기 위한 방법에 있어서, 도메인 내의 제 2 클라이언트와 접속하여 상기 제 2 클라이언트가 상기 인증에 필요한 특정 정보를 제공할 수 있는지를 판별하는 판별 단계와; 상기 판별 결과 상 기 제 2 클라이언트가 상기 특정 정보를 제공할 수 있으면 상기 제 2 클라이언트로부터 상기 특정 정보를 제공받는 단계와; 상기 제 2 클라이언트로부터 제공받은 상기 특정 정보를 상기 도메인의 인증 관리 개체로 전송하는 단계; 및 상기 인증 관리 개체로부터 수신되는 인증서를 저장하는 단계를 포함한다. 여기서 상기 특정 정보는 예컨대, 사용자 정보, 사용자 권한 정보 등을 의미할 수 있다.
상기 판별 단계는, 상기 제 2 클라이언트와 접속하여 상기 특정 정보 제공할 수 있는지의 여부를 확인할 수 있는 플래그를 설정하는 단계; 및 상기 설정된 플래그를 확인하여 상기 판별을 수행하는 단계를 포함할 수 있다.
상기 특정 정보를 제공받는 단계에서는 암호화를 통한 보안 메커니즘을 통하여 상기 제 2 클라이언트로부터 상기 특정 정보를 제공받을 수 있다. 또한 상기 특정 정보를 제공받는 매체는 적외선(Infrared Rays), USB 메모리(Universal Serial Bus Memory), SIM(Subscriber Identify Module), LAN(Local Area Network), RF(Radio Frequency) 등이다.
한편, 상술한 본 발명의 제 3 목적을 달성하기 위한 본 발명에 따른 DRM 상호 호환 시스템은, 도메인을 구성하는 DRM 상호 호환 시스템에 있어서, 상기 도메인에 포함되는 클라이언트; 및 상기 도메인을 관리하며, 상기 클라이언트로부터 상기 클라이언트의 존재를 알리는 메시지가 특정 프로토콜을 통하여 수신되면 미리 설정된 클라이언트 리스트에서 조회하여 상기 클라이언트가 상기 클라이언트 리스트에 존재하면 상기 클라이언트의 존재를 인식하는 도메인 매니저를 포함할 수 있다.
또한, 상기 DRM 상호 호환 시스템은, 상기 도메인의 형성을 위한 로컬 영역의 범위를 결정하는 레퍼런스 포인트 컨트롤러를 더 포함할 수도 있으며, 이 경우 상기 클라이언트 리스트는 상기 레퍼런스 포인트 컨트롤러 및 상기 도메인 매니저 중 적어도 어느 하나의 개체에 저장될 수 있다.
또한, 상기 DRM 상호 호환 시스템은, 사용자의 라이선스 정보를 관리하며, 상기 클라이언트로부터 상기 클라이언트의 존재를 알리는 메시지가 특정 프로토콜을 통하여 수신되면 미리 설정된 클라이언트 리스트에서 조회하여 상기 클라이언트가 상기 클라이언트 리스트에 존재하면 상기 클라이언트의 존재를 인식하는 라이선스 매니저를 더 포함할 수도 있다. 이 경우 상기 클라이언트 리스트는 상기 라이선스 매니저, 상기 도메인 매니저 및 레퍼런스 포인트 컨트롤러 중 적어도 어느 하나에 저장될 수 있다.
한편, 상술한 본 발명의 제 3 목적을 달성하기 위한 본 발명에 따른 다른 DRM 상호 호환 시스템은, 도메인을 구성하는 DRM 상호 호환 시스템에 있어서, 정해진 특정 기능을 수행하는 다수의 개체를 포함할 수 있다. 이때, 상기 개체는, 고유한 기능을 수행하는 적어도 하나의 기능 모듈; 및 특정 개체의 요청에 응답하여 상기 개체의 구성 정보를 제공하는 구성 정보 제공자를 포함할 수 있다. 또한 상기 개체는 상기 도메인의 구성 시 상기 개체의 존재를 특정 프로토콜을 통하여 상기 특정 개체에게 알릴 수 있다.
이하, 본 발명이 속하는 분야에 통상의 지식을 가진 자가 본 발명을 용이하 게 실시할 수 있도록 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다. 이하에 설명할 본 발명의 바람직한 실시예에서는 내용의 명료성을 위하여 특정한 기술 용어를 사용한다. 하지만 본 발명은 그 선택된 특정 용어에 한정되지는 않으며, 각각의 특정 용어가 유사한 목적을 달성하기 위하여 유사한 방식으로 동작하는 모든 기술 동의어를 포함함을 미리 밝혀둔다.
도 1은 본 발명의 바람직한 실시예에 따른 DRM 상호 호환 시스템의 개략적인 구성을 도시하는 블록도이다.
도 1에 도시된 바와 같이, DRM 상호 호환 시스템은 클라이언트부(Client Part)(10), 인증 및 관리부(Authentication and Management Part)(20), 처리 제어부(Processing Control Part)(40), 콘텐트 처리부(Content Processing Part)(50) 및 라이선스 처리부(License Processing Part)(30)를 포함할 수 있다.
상술한 각 부들은 적어도 하나 이상의 개체로 구성될 수 있다. 이때 개체란 특정한 기능들을 수행하도록 소프트웨어적 또는 하드웨어적으로 구현된 시스템 또는 디바이스를 의미할 수 있다. 이러한 개체는 고유 기능을 수행하는 적어도 하나 이상의 기능 모듈로 구성되며, 타 개체와 정해진 인터페이스를 통하여 통신할 수 있다. 예컨대 상기 개체는 통신 가능한 노드를 의미할 수 있다.
이러한 각부들의 개체는 실시 환경에 따라 다양하게 구성 또는 설치될 수 있다. 예를 들어, 각 개체는 개별 디바이스에 구성되거나 설치될 수 있지만, 경우에 따라서는 서로 다른 개체라도 동일한 디바이스에 구성되거나 설치될 수도 있다. 또한 동일한 부에 속한 개체가 동일한 네트워크에 존재할 수도 있고, 서로 다른 네트 워크에 존재할 수도 있다. 이는 실시 환경에 따라서 다양하게 달라질 수 있다.
클라이언트부(10)는 클라이언트를 포함할 수 있다. 클라이언트는 인증 및 관리부(20), 처리 제어부(40) 등과 연동하여 사용자가 DRM 상호 호환 서비스를 이용할 수 있도록 하는 각종 기능들을 제공하는 개체이다. 또한, 클라이언트는 통상적인 클라이언트가 가지는 기능들, 예를 들어, 콘텐트를 사용(또는 재생)할 수 있는 기능, 사용자 인터페이스 기능 등을 구비할 수도 있다. 이 경우 클라이언트는 콘텐트의 소비의 종단점(End Point)이 될 수 있다.
상기 클라이언트는 인증 및 관리부(20)를 통해 정당한 클라이언트임이 인증되고 관리되어야 하는데, 이를 용이하게 위하여 DRM 상호 호환 시스템은 도메인의 개념을 도입할 수 있다.
도메인이란 DRM 신뢰 체계의 기본 단위로서, DRM 상호 호환 시스템이 실질적으로 적용되는 범위를 의미할 수 있다. 즉, 도메인은 허가된(Authorized) 디바이스들 또는 시스템들의 집합(Set)으로 구성될 수 있다. 예를 들어, 도메인은 인증된 클라이언트의 집합을 포함할 수 있다.
도 2는 도메인과, 도메인을 구성하기 위한 개체들 및 각 개체들 간의 연관 관계를 예시적으로 보여주는 블록도로서, 클라이언트의 인증 및 관리에 관련된 개체들을 위주로 도시하고 있다.
도 2를 참조하면, DRM 상호 호환 시스템은 도메인(5)을 형성한다. 이러한 도메인(5)은 클라이언트(3)의 물리적인 위치를 고려하여 구성할 수도 있다. 즉, 특정한 물리적 영역 내에 존재하는 허가된 클라이언트(3)들로 도메인(5)을 구성하는 것 이다. 반면 도메인은 클라이언트의 물리적인 위치를 고려하지 않고 논리적으로 인증된 클라이언트만으로 구성할 수도 있다.
본 설명에서는 전자와 같이 클라이언트(3)의 물리적인 위치를 고려하여 특정 로컬 영역 내에 존재하는 클라이언트(3)들로 도메인을 구성하되, 상기 특정한 로컬 영역 외의 네트워크 영역에 존재하는 클라이언트도 도메인에 가입할 수 있도록 하는 케이스를 예시하기로 한다. 그러나 이는 실시의 한 예일 뿐 한정적인 사항은 아니다.
이러한 도메인(5)을 구성하기 위해서는 로컬 환경이 요구된다. 이때 로컬 환경이란 특정한 로컬 영역 내에 속한 디바이스들이 상호 연동될 수 있도록 물리적인 제반 네트워크가 마련되어 있고, 이 물리적인 네트워크가 외부의 네트워크와도 연동될 수 있는 환경을 의미할 수 있다.
이러한 로컬 환경을 제공할 수 있는 예로서, 홈 네트워크 시스템을 들 수 있다. 통상 홈 네트워크 시스템은 유무선 로컬 네트워크를 통하여 가정 내의 가전기기, 각종 센서들, 보안기기 등의 상호 연동이 가능하며, 홈 게이트웨이와 같은 통신 노드를 통하여 인터넷 등의 외부 네트워크와 연동할 수 있다. 상기 로컬 환경은 이러한 홈 네트워크 시스템뿐만 아니라 상호 연동 가능한 2개 이상의 네트워크 디바이스가 있다면 구성 가능할 것이다.
이하에서 언급되는 로컬 영역은 상술한 로컬 환경이 마련되어 있는 영역이라고 가정한다. 로컬 영역 내에는 다수의 클라이언트(3)가 존재할 수 있다. 이러한 클라이언트(3)는 인증 및 관리부(20)에 인증을 요청하여 정당한 클라이언트로 인증 될 수 있다. 인증된 클라이언트(3)간 에는 서로 다른 DRM이 적용된 콘텐트를 라이선스가 허용하는 범위 내에서 상호 공유하여 사용할 수 있다.
예를 들어, 사용자는 자신 집을 로컬 영역으로 설정하고 자신의 집 내에 존재하는 이종의 DRM이 구비된 디바이스들을 이용하여 도메인을 구성한 뒤, 디바이스 상호 간에 콘텐트를 공유하며 사용할 수 있다. 이때, 상기 디바이스에는 클라이언트로서의 기능을 수행할 수 있는 기능 모듈들이 설치되어야 한다.
그러나 반드시 로컬 영역 내의 클라이언트(3)만 도메인에 인증될 수 있는 것은 아니며, 로컬 영역 밖의 네트워크 영역에 존재하는 클라이언트도 인증을 통해 서비스를 제공받을 수 있다. 이 경우 네트워크 영역에서 인증된 클라이언트와 로컬 영역 내에서 인증된 클라이언트(3)의 상태를 구분하여 관리할 필요가 있다. 이를 위해 도메인의 특정 개체는 인증된 클라이언트의 상태를 네트워크를 통하여 인증된 "리모트 상태"와 로컬 영역 내에서 인증된 "로컬 상태"로 구분하여 관리할 수도 있다.
도 2를 참조하면, 클라이언트(3)를 인증하거나 관리하기 위한 인증 및 관리부(20)는 도메인 매니저(Domain Manager)(22), 라이선스 매니저(License Manager)(24) 및 레퍼런스 포인트 컨트롤러(Reference Point Controller)(26)를 구비할 수 있다.
도메인 매니저(22)는 도메인(5)을 관장하는 기능을 수행하는 개체이다. 예를 들어 도메인 매니저(22)는 도메인(5)의 생성(Creating a Domain), 도메인(5)의 파기(Destroying a Domain), 도메인(5)으로의 클라이언트(3)의 연계(Associating Clients with a Domain), 도메인(5)으로부터 클라이언트(3)의 제거(Removing Clients from a Domain), 레퍼런스 포인트 컨트롤러(26)의 등록(Registering Domain Reference Point) 등의 기능을 수행할 수 있다. 또한 도메인 매니저(22)는 클라이언트에게 사용자 로그인 기능을 제공하고 클라이언트(5)를 인증하는 기능을 제공할 수 있다.
도메인 매니저(22)는 로컬 영역이나 네트워크 영역 어디에도 존재할 수 있다. 예를 들어, 도 2에 도시된 예에서는 도메인 매니저(22)가 네트워크 영역에 존재하는 것으로 예를 들었다. 이 경우 도메인 매니저(22)는 서비스 제공자의 서버 등에 구성될 수 있으며, 인터넷과 같은 광역 네트워크를 통하여 레퍼런스 포인트 컨트롤러(26) 및 클라이언트(3)와 연동할 수 있다. 반면 도메인 매니저는 로컬 영역 내에 존재할 수도 있다. 이 경우 도메인 매니저는 로컬 영역 내의 특정 디바이스에 구비되어 레퍼런스 포인트 컨트롤러 및 클라이언트와 연동할 수 있다.
라이선스 매니저(24)는 사용자의 라이선스 정보를 관리하는 기능을 수행하는 개체이다. 예를 들어 라이선스 매니저(24)는 사용자를 위한 로그인 기능을 제공하고, 그 사용자의 라이선스 정보를 저장 및 관리하는 전형적인 온라인 서비스 매니저의 기능을 수행할 수 있다. 라이선스 매니저(24)는 사용자 명의 생성(Creating User Names), 사용자 명의 삭제(Deleting User Names), 사용자 명과 라이선스 정보의 연계(Associating License Informations with User Names), 라이선스 정보의 생성(Creating License Informations), 라이선스 정보의 삭제(Deleting License Information) 등의 기능을 수행할 수 있다.
라이선스 매니저(24)는 네트워크 영역, 예컨대 서비스 제공자 측의 서버에 구성될 수 있다. 그러나 라이선스 매니저(24)가 항상 서비스 제공자 측의 서버와 같은 네트워크 영역에만 존재할 수 있는 것은 아니며, 로컬 영역 내의 특정 디바이스에 존재할 수도 있다. 즉, 도메인 매니저(22)와 라이선스 매니저(24)는 로컬 영역 또는 네트워크 영역 어디에도 존재할 수 있다.
레퍼런스 포인트 컨트롤러(26)는 특정 개체가 로컬 영역 내에 존재하는지를 검증하고, 그 검증된 개체에게 해당 개체가 로컬 영역 내에 위치한다는 것을 입증할 수 있는 신임장을 제공하는 기능을 수행하는 개체를 의미할 수 있다. 이러한 기능을 위해서 레퍼런스 포인트 컨트롤러(26)는 로컬 영역의 범위를 결정할 수 있는데, 이때 로컬 영역의 범위는 예컨대, 물리적인 거리, 홉(Hop)의 수, 반응시간 등을 통해 정해질 수 있다.
상기 레퍼런스 포인트 컨트롤러(26)는 클라이언트(3)의 요청에 따라 해당 클라이언트(3)가 로컬 영역 내에 존재하는지를 검증하고, 정상적으로 로컬 영역 내에 있음이 검증되면 이를 증명할 수 있는 도메인 신임장을 제공할 수 있다. 이러한 도메인 신임장은 클라이언트(3)의 인증 요청 시 도메인 매니저(22)로 제공될 수 있으며, 도메인 매니저(22)는 그 제공된 도메인 신임장을 보고 해당 클라이언트(3)가 로컬 영역에 정상적으로 존재함을 확인한 뒤 클라이언트(3)를 인증한다.
또한 도메인 매니저(22)는 상기 도메인 신임장을 보고 해당 클라이언트(3)가 리모트 상태인지 아니면 로컬 상태인지를 결정할 수 있다. 이와 같이 클라이언트(3)의 상태를 파악함으로써 리모트 상태에서 접속되는 클라이언트 수를 제한할 수도 있다. 이는 다수의 클라이언트가 무분별하게 네트워크를 통해 도메인으로 접속하는 것을 방지하고 보안성을 향상시키기 위함이다.
상기 레퍼런스 포인트 컨트롤러(26)는 로컬 영역에 구비될 수 있다. 즉, 레퍼런스 포인트 컨트롤러(26)는 로컬 영역 내에 존재하는 디바이스로 설정될 수 있다. 레퍼런스 포인트 컨트롤러(26)는 셋톱박스, 데스크탑 PC 등과 같이 컴퓨팅 자원이 풍부하며 이동성이 없는 디바이스로 정하는 것이 유리하지만, 실시 환경에 따라서는 휴대폰과 같이 자원의 제약은 있지만 이동성이 뛰어난 디바이스로 정할 수도 있다.
이러한 레퍼런스 포인트 컨트롤러(26)는 도메인의 초기 구성 시에 소정의 절차에 의하여 선출될 수 있다. 즉, 도메인(5)의 초기 구성 시에는 로컬 영역의 범위를 결정할 레퍼런스 포인트 컨트롤러 기능을 수행할 디바이스를 선출하고, 선출된 디바이스를 레퍼런스 포인트 컨트롤러(26)로 설정하여야 한다. 이때 설정되는 레퍼런스 포인트 컨트롤러(26)는 도메인 매니저(22)에게 등록한다. 그러면, 클라이언트(3)는 레퍼런스 포인트 컨트롤러(26)와 연동이 필요할 경우 도메인 매니저(22)에 어떠한 디바이스가 레퍼런스 포인트 컨트롤러(26)인지를 질의할 수 있다.
한편, 사용자가 클라이언트를 이용하여 DRM 상호 호환 서비스를 이용하기 위해서는 소정의 인증이 필요하다.
도 3은 클라이언트가 DRM 상호 호환 시스템에 인증하는 예를 설명하기 위한 예시도이다.
도 3에 도시된 바와 같이, 서비스 제공자 시스템(SP)에는, DRM 상호 호환 서비스를 제공하기 위하여, 인증 관리 개체, 예컨대 라이선스 매니저(24') 및 도메인 매니저(22')가 구비될 수 있다. 그러나 이는 한정적인 의미는 아니며 앞서도 언급했듯이 라이선스 매니저 또는 도메인 매니저는 도메인 내에도 구비될 수 있다.
사용자로부터의 클라이언트(3')로 사용자 고유 코드(예컨대, ID 및 패스워드 등)가 입력되면, 클라이언트(3')는 라이선스 매니저(24') 또는 도메인 매니저(22')에게 사용자 고유 코드를 제공한다. 그러면 클라이언트(3')는 라이선스 매니저(24')와 도메인 매니저(22')에 로그인(Log-in) 된다. 이때 클라이언트(3')가 라이선스 매니저(24')와 도메인 매니저(22')에게 각각 사용자 고유 코드를 제공할 수도 있지만, 바람직하게는 두 개체 중 하나에 사용자 고유 코드를 제공하면 라이선스 매니저(24')와 도메인 매니저(22')의 연동에 의하여 라이선스 매니저(24') 및 도메인 매니저(22')에 로그인될 수 있다.
이러한 로그인 시 클라이언트(3')는 도메인 매니저(22')에게 인증서를 요청할 수 있다. 도메인 매니저(22')는 로그인 시에 제공된 사용자 고유 코드를 확인한 후 정당한 사용자일 경우 인증서 발급하여 클라이언트(3')로 푸시 해준다. 그러면 클라이언트(3')는 도메인 매니저(22')에 의하여 전송된 인증서를 저장한다.
이후, 클라이언트(3')는 도메인 매니저(22')와의 통신 시에 도메인 매니저(22')에게 인증서를 제시할 때 상기 저장된 인증서를 제공한다. 이 경우 도메인 매니저(22')는 클라이언트(3')로부터 제공된 인증서를 인증서 폐지 리스트에서 조회하고, 상기 제공된 인증서가 인증서 폐지 리스트에 없을 경우 클라이언트(3')에 서 요청한 서비스들을 제공한다. 상기 인증서 폐지 리스트는 도메인 매니저(22')에서 저장 관리할 수도 있지만, 경우에 따라서는 라이선스 매니저(24')나 제 3의 저장소에 저장할 수도 있다. 이 경우 도메인 매니저(22')는 인증서 폐지 리스트가 저장된 시스템과의 연동을 통하여 인증서 폐지 리스트를 조회할 수 있다.
한편, 클라이언트는 PC나 휴대폰, PDA 등과 같이 사용자 고유 코드를 입력할 수 있는 디바이스로 구성될 수도 있지만, TV나 비디오 등과 같이 텍스트 정보 입력 기능이 없거나 있더라도 매우 불편한 디바이스로 구성될 수도 있다. 이와 같이 텍스트 정보를 입력할 수 없거나 불편한 클라이언트의 경우 클라이언트간의 연동을 통하여 인증 가능하도록 할 수 있다.
도 4는 복수의 클라이언트간의 연동을 통하여 특정 클라이언트의 인증을 수행하는 예를 보여주는 예시도이다.
도 4에 도시된 바와 같이, 클라이언트 A(3a)는 TV 등과 같이 텍스트 정보 입력 기능이 없는 디바이스이며, 클라이언트 B(3b)는 PC와 같이 텍스트 정보 입력 기능이 있는 디바이스로 구성된다고 가정한다. 여기서 클라이언트 B(3b)는 앞서 도 3을 참조하여 설명한 프로세스를 통하여 이미 로그인 되어 있는 디바이스일 수 있다.
우선 클라이언트 A(3a)와 클라이언트 B(3b)는 상호 접속하여 상대방이 자신과 호환 가능하며 인증에 필요한 특정 정보, 예컨대 사용자 정보나 사용자 권한 정보 등을 제공해줄 수 있는지를 확인할 수 있는 플래그(Flag)를 설정한다(S1). 여기 서 플래그는 예컨대 호환 가능하면 "1", 호환 불가능하면 "0"과 같이 설정될 수 있다. 클라이언트 A는 이러한 플래그 설정을 통하여 클라이언트 B가 자신과 호환 가능한 디바이스인지를 알 수 있다.
클라이언트 B(3b)가 클라이언트 A(3a)와 호환 가능하며 인증에 필요한 특정 정보의 제공이 가능한 디바이스라면, 클라이언트 A는 클라이언트 B로부터 그 특정 정보 예컨대, 사용자 정보나 사용자 권한 정보 등을 제공받을 수 있다(S2). 상기 정보의 제공 시에는 암호화를 통한 보안 메커니즘이 적용될 수 있다. 또한 상기 정보를 제공하는 매체로는 적외선(IR : Infrared Rays), USB 메모리(Universal Serial Bus Memory), SIM(Subscriber Identify Module), LAN(Local Area Network), RF(Radio Frequency) 등이 사용될 수 있다.
클라이언트 A(3a)는 클라이언트 B(3b)로부터 제공받은 정보를 인증 관리 개체, 예컨대 도메인 매니저(22a)에게 제공하고(S3), 도메인 매니저(22a)로부터 인증서를 받아(S4), 저장한다(S5). 이후, 클라이언트 A(3a)는 도메인 매니저(22a)와의 통신 시에 도메인 매니저(22a)에게 인증서를 제시할 때 상기 저장된 인증서를 제공한다. 도메인 매니저(22a)는 클라이언트(3a)로부터 제공된 인증서를 인증서 폐지 리스트에서 조회하고, 상기 제공된 인증서가 인증서 폐지 리스트에 없을 경우 클라이언트에서 요청한 서비스들을 제공한다.
이러한 클라이언트 상호간의 정보 교환을 통한 인증은 DRM 상호 호환 시스템뿐만 아니라 도메인을 구성하는 도메인 시스템이라면 적용 가능하다.
한편, 인증된 클라이언트는 처리 제어부의 특정 개체를 호출하여 원하는 목적지로 특정 데이터, 예컨대 특정 콘텐트 또는 라이선스를 전송할 것을 요청할 수 있다. 여기서 목적지는 상기 특정 콘텐트 또는 라이선스에 적용되어 있는 DRM과는 다른 또는 같은 DRM이 설치된 디바이스나 소프트웨어 시스템을 의미할 수 있다.
도 5는 클라이언트가 처리 제어부로 콘텐트 전송을 요청하는 예를 보여주고 있다.
도 5에 도시된 바와 같이, 클라이언트(3)는 처리 제어부(40)의 콘텐트 처리 컨트롤러(41)로 콘텐트의 전송을 요청한다. 이에 응답하여 콘텐트 처리 컨트롤러(41)는 요청된 콘텐트가 소스로부터 원하는 목적지로 전송될 수 있도록 콘텐트 처리부(50)를 제어한다. 여기서 소스는 요청된 콘텐트가 저장되어 있는 디바이스나 시스템을 의미할 수 있다. 상기 목적지는 요청된 콘텐트가 전송되어야 할 디바이스나 시스템으로서 예컨대 도메인 내의 다른 클라이언트가 될 수 있다.
상기 소스와 목적지에는 서로 다른 DRM이 설치되어 있을 수도 있으며, 사용 가능한 콘텐트 포맷 등도 다를 수 있다. 즉, 소스와 목적지는 요구되는 DRM 암호화 방식, 콘텐트 포맷은 서로 상이할 수 있다.
콘텐트 처리부(50)는 콘텐트 처리 컨트롤러(41)의 제어 하에 상기 요청된 콘텐트를 소스로부터 목적지까지 전송하되, 콘텐트를 목적지에서 요구하는 조건에 맞도록 호환하여 목적지로 제공한다. 예컨대, 콘텐트 처리부(50)는 소스에 저장되어 있는 요청된 DRM 콘텐트를 중립 콘텐트의 형태로 목적지로 제공한다. 이때, 콘텐트 처리부(50)는 요청된 콘텐트를 소스로부터 중립 콘텐트의 형태로 제공받아 목적지 로 제공할 수도 있고, 또는 소스로부터 특정 DRM으로 암호화된 형태의 콘텐트를 제공받아 중립 콘텐트로 변환한 뒤 목적지 부합되는 DRM 콘텐트의 형태로 변환하여 목적지로 제공할 수도 있다. 또한, 소스와 목적지에서 사용 가능한 콘텐트 포맷이 다를 경우 콘텐트 포맷의 변환도 수행할 수 있다.
이러한 콘텐트 처리부(50)는, 도 5에 도시되지는 않았지만, 요청된 하나 또는 다수의 소스로부터 반출하여 전송하는 반출 개체, 콘텐트 포맷 변환을 수행하는 변환 개체, 반출 개체 또는 변환 개체로부터 전송되는 콘텐트를 목적지로 반입하는 반입 개체 등을 포함할 수 있다. 이러한 반출 개체, 변환 개체, 반입 개체 등은 추후에 이벤트와 관련하여 다시 상세히 설명될 것이다.
도 6은 클라이언트가 처리 제어부로 라이선스 전송을 요청하는 예를 보여주고 있다.
도 6에 도시된 바와 같이, 클라이언트(3)는 처리 제어부(40)의 라이선스 처리 컨트롤러(42)로 라이선스의 전송을 요청할 수 있다. 이에 응답하여 라이선스 처리 컨트롤러(42)는 요청된 라이선스가 원하는 목적지로 전송될 수 있도록 라이선스 처리부(30)를 제어한다.
이때, 상기 요청된 라이선스의 포맷과 목적지에서 요구하는 라이선스의 포맷은 서로 상이할 수 있다. 라이선스 처리부(30)는 이러한 상이점들을 목적지에서 요구하는 조건에 맞도록 처리하여 목적지로 제공할 수 있다. 이를 위하여 DRM 상호 호환 시스템은 중립 라이선스를 사용한다. 중립 라이선스란 다수의 DRM과 호환할 수 있는 라이선스 정보를 의미할 수 있다. 이러한 중립 라이선스는 사용자에게 특 정 DRM 콘텐트에 대한 라이선스가 생성될 때 함께 생성되어 특정 개체, 예컨대 라이선스 매니저(24) 등에 저장된다.
라이선스 처리 컨트롤러(42)는 클라이언트(3)로부터의 라이선스 전송에 응답하여 해당 라이선스에 대응하는 중립 라이선스를 라이선스 매니저(24)로부터 제공받아 목적지 정보 등을 변경한 뒤 라이선스 처리부(30)로 전송한다. 라이선스 처리부(30)는 전송된 중립 라이선스를 목적지로 제공한다. 이때, 라이선스 처리부(30)는 상기 중립 라이선스를 목적지의 DRM에 부합되는 라이선스로 변환하여 제공할 수도 있고 중립 라이선스의 형태 그대로 목적지로 제공할 수도 있다.
이상, DRM 상호 호환 시스템의 각부, 즉 클라이언트부(10), 인증 및 관리부(20), 처리 제어부(40), 콘텐트 처리부(50) 및 라이선스 처리부(30)의 개체 구성 및 기능을 설명하였다.
한편, 앞서도 언급했듯이 각부를 이루는 각각의 개체는 소프트웨어 시스템이나 디바이스로 구성된 노드를 의미할 수 있다. 이러한 각각의 개체들은 특정 시점에서 자신이 속한 특별한 환경 내에서 각자의 존재를 타 개체에게 알릴 수 있다. 이러한 기능을 개체 디스커버리라 칭한다. 이러한 개체 디스커버리는 도메인의 초기 구성 시, 도메인과의 연관 시, 도메인으로의 가입 시, 서비스 시작 시 등의 시점에서 수행될 수 있다.
도 7은 개체 디스커버리를 설명하기 위한 예시도로서, 특정한 서비스 개체에게 클라이언트가 자신의 존재를 알리는 디스커버리를 수행하는 예를 보여주고 있 다.
도 7에 도시된 바와 같이, 클라이언트(3)는 서비스 개체 A(SEa)와 서비스 개체 B(SEb)에 서비스를 등록하여 자신의 존재를 알림으로써 개체 디스커버리를 수행한다. 이때 서비스 개체(SEa, SEb)란 서비스 제공자에 구비되어 서비스를 수행하는 개체를 의미할 수 있다.
이러한 개체 디스커버리는 디스커버리 프로토콜(Discovery Protocol) 상에서 이루어진다. 디스커버리 프로토콜은 DRM 상호 호환 시스템이 정의된 계층보다 하위 계층에 존재하는 프로토콜이다. 예컨대 DRM 상호 호환 시스템은 어플리케이션 계층에서 정의될 수 있으며, 디스커버리 프로토콜은 어플리케이션 계층보다 하위 계층에 존재한다. 개체 디스커버리를 위한 통신은 보안이 보장된 보안 채널을 통하여 이루어져야 한다. 즉, 개체 디스커버리는 보안 채널 상에서 수행될 수 있다.
클라이언트(3)는 평소 서비스를 지원하는 서비스 개체(SEa. SEb)의 목록을 주기적으로 업데이트하면서 저장할 수 있다. 사용자가 서비스를 받을 상황에서 클라이언트(3)는 지정된 URL에 보안 채널을 형성하고, 자동 모드(Auto Mode) 또는 사용자 개시 모드(User-Initiated Mode)를 통해 서비스 개체(SEa, SEb)로의 개체 디스커버리를 수행한다. 즉, 클라이언트(3)가 자동으로 서비스 개체(SEa, SEb)에 자신의 존재를 알려주는 동작을 수행하는 것이다.
도 8은 로컬 네트워크의 클라이언트가 도메인 매니저에게 개체 디스커버리를 수행하는 예를 보여주고 있다.
도 8에 도시된 바와 같이, 도메인 구성 초기에, 클라이언트(3)는 도메인 매 니저(22)에게 자신의 존재를 알리는 알림 메시지(Announcement Message)를 디스커버리 프로토콜을 통하여 보낸다(S10).
도메인 매니저(3)에는 클라이언트 리스트(25)가 미리 저장되어 있을 수 있다. 상기 클라이언트 리스트(25)에는 사용자에 의하여 도메인에 속하는 클라이언트가 미리 등록되어 있다. 이러한 클라이언트 리스트(25)는 도메인 매니저(22)에 저장되어 있을 수 있지만 레퍼런스 포인트 컨트롤러(26)에 저장되어 있을 수도 있다. 즉 사용자는 도메인 매니저(22)에 클라이언트(3)를 등록할 수도 있고, 레퍼런스 포인트 컨트롤러(26)에 등록할 수도 있다.
도메인 매니저(22)는 다수의 클라이언트로부터 멀티캐스트 되는 다수의 알림 메시지를 수신하더라도 클라이언트 리스트에 존재하지 않는 클라이언트로부터의 알림 메시지는 무시하고 클라이언트 리스트에 존재하는 클라이언트(3)로부터의 알림 메시지만을 수신하여 해당 클라이언트(3)가 존재하는지를 인식할 수도 있다. 이 경우 클라이언트 리스트에 존재하지 않는 클라이언트는 도메인 매니저에 디스커버리가 되지 않는다.
한편 만약 클라이언트 리스트(25)가 레퍼런스 포인트 컨트롤러(26)에 저장되어 있을 경우, 도메인 매니저(22)는 레퍼런스 포인트 컨트롤러(26)로부터 클라이언트 리스트(25)를 제공받아 등록된 클라이언트(3)를 확인할 수도 있고, 또는 레퍼런스 포인트 컨트롤러(26)에 등록된 클라이언트의 정보를 레퍼런스 포인트 컨트롤러(26)에 문의하여 확인할 수도 있다.
도 9는 로컬 네트워크의 클라이언트가 라이선스 매니저에게 개체 디스커버리 를 수행하는 예를 보여주고 있다.
도 9에 도시된 바와 같이, 클라이언트(3)는 도메인 구성 초기에 라이선스 매니저(24)에게 자신의 존재를 알리는 알림 메시지(Announcement Message)를 디스커버리 프로토콜을 통하여 보낸다(S12).
라이선스 매니저(24)는 도메인(5)에 속하는 클라이언트(3)가 미리 등록되어 있는 클라이언트 리스트(25)를 참고하여 클라이언트 리스트(25)에 존재하지 않는 클라이언트로부터의 알림 메시지는 무시하고 클라이언트 리스트(25)에 존재하는 클라이언트(3)로부터의 알림 메시지만을 수신하여 해당 클라이언트(3)의 존재를 인식한다. 따라서 클라이언트 리스트(25)에 존재하지 않는 클라이언트는 라이선스 매니저(24)에 디스커버리가 되지 않는다.
라이선스 매니저(24)는 도 9에 도시된 바와 같이 상기 클라이언트 리스트(25)를 직접 가질 수도 있지만, 도메인 매니저(22) 또는 레퍼런스 포인트 컨트롤러(26)에 문의하여 도메인에 속한 클라이언트의 정보를 확인할 수도 있다.
이상, 클라이언트의 개체 디스커버리를 설명하였으나, 이러한 개체 디스커버리는 클라이언트뿐만 아니라 DRM 상호 호환 시스템의 각부의 개체들 간에 서로의 존재를 확인하기 위하여 수행될 수 있다. 개체 디스커버리가 수행되면 개체 간에는 서로의 구성 정보를 요구하고 제공할 수 있다.
도 10은 개체의 일반적인 구성을 설명하기 위한 예시도로서, 특정 개체가 타 개체의 요청에 따라 구성 정보를 제공하는 기능을 구비함을 보여주고 있다.
도 10에 도시된 바와 같이, 개체(110)는 다수의 기능 모듈(111) 및 구성 정 보 제공자(112)를 구비한다. 상기 기능 모듈(111)은 각자 자신이 갖는 고유한 기능을 수행한다. 이러한 기능 모듈(111)이 모여 하나의 개체(110)를 이룰 수 있다. 즉 개체(110)는 기능 모듈(111)의 집합으로 볼 수도 있다.
구성 정보 제공자(112)는 타 개체인 요청 개체(114)로부터 요청되는 구성 정보 제공 요청에 따라 상기 특정 개체(110)의 구성 정보를 제공한다. 이때 구성 정보는 상기 특정 개체(110)에 구비되어 있는 단위 기능 모듈(111)의 정보를 포함할 수 있다.
또한 구성 정보 제공자(112)는 타 개체로부터 구성 정보 변화 이벤트의 구독을 요청을 받을 수 있다. 그러면 구성 정보 제공자(112)는 상기 구독 요청이 정당한 것인지를 판별하여 구독을 허가하거나 불허할 수 있다. 이때, 구성 정보 변화 이벤트란 상기 특정 개체(110)의 구성 정보에 변화에 따라 발생하는 이벤트를 의미할 수 있다.
이러한 구성 정보 변화 이벤트는 푸시 또는 풀 방식으로 제공될 수 있다. 푸시 방식이란 구성 정보 제공자(112)가 상기 특정 개체(110)의 구성 정보가 변화할 때마다 이벤트를 구독한 요청 개체(114)에게 변화된 구성 정보가 포함된 이벤트 메시지를 푸시하는 방식이다. 풀 방식이란 이벤트를 구독한 요청 개체(114)가 필요에 따라 상기 특정 개체(110)의 변화된 구성 정보를 가져오는 방식을 의미할 수 있다. 이러한 푸시 또는 풀 방식 중 어느 방식을 사용할 지는 상기 요청 개체(114)가 이벤트의 구독을 요청할 때 구성 정보 제공자(112)에게 알려 주어 세팅할 수 있다.
이벤트에는 상기 구성 정보 변화 이벤트를 비롯하여, 콘텐트 전송과 관련된 상태 이벤트, 라이선스 전송과 관련된 이벤트 등이 있다. 콘텐트 전송과 관련된 상태 이벤트에는, 예컨대 콘텐트 전송 상태 이벤트, 콘텐트 변환 상태 이벤트, 암호화 상태 이벤트, 보안 인증 채널 설립 상태 이벤트 등이 있다. 또한 라이선스 전송과 관련된 상태 이벤트, 예컨대, 라이선스 업데이트 이벤트, 라이선스 전송 상태 이벤트, 라이선스 변환 상태 이벤트 등이 있다.
도 11은 인증된 두 개체 간에 이벤트를 통하여 정보를 제공하는 과정을 설명하기 위한 예시도이다.
도 11에 도시된 바와 같이, 이벤트를 통하여 정보를 제공하기 위해서는 이벤트 구독자 기능을 가진 개체 및 이벤트 발행자 기능을 가지는 개체가 존재하여야 한다. 이하에서는 이벤트 구독자 기능을 가진 개체를 이벤트 구독개체(117)로 칭하고, 이벤트 발행자 기능을 가진 개체를 이벤트 발행개체(119)로 칭하기로 한다. 또한 각각의 이벤트는 이벤트 제목을 가질 수 있다. 이벤트 제목이란 예컨대, 콘텐트 전송 상태 이벤트, 구성 정보 변환 이벤트 등과 같이 해당 이벤트가 어떠한 이벤트인지를 알 수 있도록 하는 정보이다.
이벤트 발행개체(119)는 자신만의 고유한 식별자를 가져야 한다. 이는 자신이 발행하는 이벤트의 이벤트 제목과 동일한 이벤트 제목의 이벤트를 발행하는 다른 이벤트 발행개체(119)로부터 자신을 구분할 수 있도록 하기 위함이다. 이러한 이벤트 발행개체(119)의 고유한 식별자는 자신이 발행하는 이벤트 메시지들의 출처를 알 수 있도록 하는 인자가 포함될 수 있다.
특정한 이벤트를 구독하기 위해서, 이벤트 구독개체(117)는 상기 특정 이벤 트를 발행하는 이벤트 발행개체(119)에 이벤트의 구독을 요청하여야 한다(S20).
이벤트 구독 요청 시, 이벤트 구독개체(117)는 자신을 이벤트 발행개체(119)가 식별할 수 있도록 하는 고유한 식별자를 제공한다. 아울러, 이벤트 구독개체(117)는 이벤트 발행개체(119)에 의하여 발행되는 이벤트를 어떠한 이벤트 제공 방식을 통하여 제공받을 것인지를 이벤트 발행개체(119)에게 알려줘야 한다. 상기 이벤트의 제공 방식에는 푸시 방식과 풀 방식이 있다. 이때 푸시 방식은 이벤트가 발생할 때마다 해당 이벤트의 정보가 담긴 이벤트 메시지를 이벤트 발행개체(119)가 자동으로 이벤트 구독개체(117)로 푸시하는 방식을 의미할 수 있다. 반면 풀 방식은 이벤트 구독개체(117)가 필요할 때마다 이벤트 발행개체(119)에 질의하여 이벤트 메시지를 가져가는 방식을 의미할 수 있다.
또한, 이벤트 구독개체(117)는 필요에 따라 이벤트 구독 ID, 만기 정보, 제공받기 원하는 이벤트 정보의 구조 등을 이벤트 발행개체(119)에게 제공할 수도 있다. 상기 만기 정보란 이벤트의 구독 만기 값을 의미할 수 있다. 예를 들어 만기 정보는 만기 날짜, 이벤트를 구독하는 기간 등을 포함할 수 있다. 이러한 만기 정보가 제공되지 않으면 가입구독기간에 특별한 제한은 없다.
이러한 이벤트 가입 요청에 응답하여, 이벤트 발행개체(119)는 상기 이벤트 구독 요청이 정당한 요청인지를 판별하여 구독을 허가하거나 불허한다(S21). 이때 상기 판별 결과에 대응하여 구독 허가를 알리는 정보 또는 구독 불허를 알리는 정보를 응답 메시지에 실어 이벤트 구독개체(117)로 전송한다(S22).
이러한 판별 시에는 이벤트 구독 ID, 만기 정보 등을 고려할 수도 있다. 예 를 들어, 이벤트 구동 요청 시에 이벤트 구독개체(117)로부터 이벤트 구독 ID를 제공받았다면, 이벤트 발행개체(119)는 해당 이벤트 구독 ID가 정당한 것인지 및 만기된 것은 아닌지 등을 고려할 수 있다. 이때 만약 이벤트 구독개체(117)로부터 제공된 이벤트 구독 ID가 유효하지 않거나 이미 만기된 것이라면 이벤트 발행개체(119)는 구독을 불허하는 메시지를 이벤트 구독개체(117)로 전송할 수 있다. 반면 만약 이벤트 구독개체(117)로부터 제공된 이벤트 구독 ID가 유효하고 만기도 남아 있는 것이라면 해당 구독 ID 및 그 구동 ID에 대응되는 정보를 사용하도록 할 수 있다. 한편 만약 이벤트 구동 요청 시에 이벤트 구독개체(117)로부터 이벤트 구독 ID가 제공되지 않았다면, 이벤트 발행개체(119)는 새로운 이벤트 구독 ID를 부여할 수 있다.
이벤트 발행 개체에 의하여 이벤트의 구독이 허가되면, 상기 이벤트 발행 개체(119)는 상기 이벤트의 발생에 따른 이벤트 메시지를 이벤트 구독 개체(117)가 설정한 이벤트 제공 방식, 예컨대 푸시 또는 풀 방식으로 제공한다(S23). 반면, 이벤트의 구독이 불허되었을 경우 이벤트 구독 개체(117)는 이벤트 메시지를 받을 수 없다.
한편, 이벤트 구독개체(117)는 현재 구독하고 있는 이벤트의 이벤트 메시지 수신을 취소할 수도 있다. 이를 위해 이벤트 구독개체(117)는 이벤트 취소를 암시하는 메시지를 이벤트 발행개체(119)에 보낼 수 있다. 또한 이벤트 구독개체(117)는 세팅되어 있는 이벤트 제공 방식을 해제함으로써 이벤트의 구독을 중지할 수도 있다. 예를 들어, 이벤트의 구독을 위해 현재 푸시 방식이나 풀 방식 중에 어느 하 나로 선택되어 있는 이벤트 제공 방식을 푸시나 풀 방식 모두 선택 해제하는 것이다.
이상의 설명에서, 개체간의 구성 정보 제공 및 이벤트 처리 방법에 대하여 설명하였다. 이러한 방법을 통하여 특정 상황에 따른 개체간의 유기적인 상호 작용이 가능하게 된다.
도 12는 콘텐트 전송과 관련된 상태 이벤트를 통하여 콘텐트 전송 관련 정보를 제공하는 과정을 설명하기 위한 예시도이다.
도 12에 도시된 바와 같이, 콘텐트의 전송에는 처리 제어부의 콘텐트 처리 컨트롤러(41)와, 콘텐트 처리부의 반출 개체(51), 변환 개체(52), 반입 개체(53)가 관여하게 된다.
먼저, 클라이언트(3)는 특정 소스(SO)에서 목적지(DE)로의 콘텐트 전송을 요청한다(S31). 이러한 콘텐트 전송은 콘텐트 처리 컨트롤러(41)에 의하여 수신될 수 있다. 수신되는 콘텐트 전송 요청에 응답하여, 콘텐트 처리 컨트롤러(41)는 DRM 상호 호환 시스템의 개체들의 정보를 수집하여 콘텐트의 전송에 참여할 개체들, 예컨대 반출 개체(51), 변환 개체(52), 반입 개체(53) 등을 결정한다. 이때, 반출 개체(51)와 반입 개체(53)는 각각 적어도 하나가 포함되며, 변환 개체(52)는 전송 시에 콘텐트의 포맷 변환이 필요할 경우 즉, 소스(SO)와 목적지(DE)에서 요구하는 콘텐트 포맷이 다를 경우에만 적어도 하나가 포함될 수 있다. 도 10에서는 콘텐트의 포맷 변환이 필요하다고 가정하고 변환 개체(52)를 도시하였다.
콘텐트 처리 컨트롤러(41)는 콘텐트 전송에 참여할 개체(51, 52, 53) 중 적 어도 하나 이상에게 콘텐트 전송 상태 이벤트, 콘텐트 변환 상태 이벤트, 보안 인증 채널 이벤트 등을 구독 요청할 수 있다(S32, S33, S34). 그러면 해당 개체(51, 52, 53)는 상기 구독 요청에 응답하여 이벤트 구독의 유효성을 판별한 뒤에 구독을 허가한다(S42, S43, S44).
이어서, 콘텐트 처리 컨트롤러(41)의 명령에 따라 상기 반출 개체(51), 변환 개체(52) 및 반입 개체(53)들 사이에는 콘텐트 전송을 위한 보안 인증 채널이 설립되고, 콘텐트 반출, 콘텐트 포맷 변환, 콘텐트 반입에 이르는 일련의 콘텐트 전송이 수행된다. 이때, 상기 이벤트 구독을 허가한 개체(51, 52, 53)는 보안 인증 채널의 설립 상태, 콘텐트 변환 상태, 콘텐트 전송 상태를 알 수 있는 이벤트 메시지를 콘텐트 처리 컨트롤러(41)에게 전송한다(S52, S53, S54). 그러면 콘텐트 처리 컨트롤러(41)는 전송된 이벤트 메시지를 모니터링 하여 해당 상태를 파악할 수 있다. 상기 파악되는 콘텐트 전송 관련 정보는 클라이언트(3)로 제공될 수 있으며, 클라이언트(3)는 사용자 인터페이스를 통하여 사용자에게 정보를 제공할 수도 있다.
이상 본 발명에 대하여 그 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 기술적 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시켜 실시할 수 있음을 이해할 수 있을 것이다. 따라서, 본 발명의 앞으로의 실시예들의 변경은 본 발명의 기술을 벗어날 수 없을 것이다.
이상 설명한 바와 같이, 본 발명에 따르면 효율적인 이벤트 처리 절차를 통하여 시스템의 동작에서 발생할 수 있는 다양한 상태 정보를 효율적으로 제공할 수 있다. 또한 클라이언트간의 정보 제공을 통하여 클라이언트를 인증 가능하도록 함으로써 텍스트 정보 입력 기능을 구비하지 못한 디바이스로 용이하게 인증할 수 있다.

Claims (15)

  1. DRM 상호 호환 시스템을 구성하는 제 1 개체가 제 2 개체로 정보를 제공하는 방법에 있어서,
    상기 제 2 개체로부터 특정한 정보를 제공할 수 있는 이벤트의 구독 요청을 수신하는 단계;
    상기 이벤트의 구독 요청이 정당한 요청인지를 판별하여 상기 이벤트의 구독을 허가 또는 불허하는 단계; 및
    상기 이벤트의 구독을 허가한 경우, 상기 특정한 정보가 포함된 이벤트 메시지를 설정되는 이벤트 제공 방식에 따라 상기 제 2 개체로 전송하는 단계를 포함하는 것을 특징으로 하는 정보 제공 방법.
  2. 제 1 항에 있어서, 상기 이벤트의 구독 요청은 상기 제 2 개체를 식별할 수 있는 고유한 식별자 및 상기 이벤트 제공 방식을 설정하는 정보 중 적어도 어느 하나를 포함하는 것을 특징으로 하는 정보 제공 방법.
  3. 제 1 항에 있어서, 상기 이벤트 제공 방식은 상기 이벤트가 발생할 때마다 상기 발생된 이벤트의 정보가 포함된 상기 이벤트 메시지를 상기 제 2 개체로 푸 시(Push)하는 푸시 방식 및 상기 제 2 개체의 요청에 따라 상기 이벤트 메시지를 제공하는 풀(Pull) 방식 중 어느 하나인 것을 특징으로 하는 정보 제공 방법.
  4. 제 1 항에 있어서, 상기 이벤트는, 상기 제 1 개체의 구성 정보의 변화를 알 수 있는 구성 정보 변환 이벤트, 상기 DRM 상호 호환 시스템을 통한 콘텐트 전송과 관련된 정보를 알 수 있는 이벤트, 상기 DRM 상호 호환 시스템을 통한 라이선스 전송과 관련된 정보를 알 수 있는 이벤트 중 어느 하나인 것을 특징으로 하는 정보 제공 방법.
  5. 제 1 항에 있어서, 상기 이벤트 구독 요청은 상기 이벤트의 이벤트 구독 식별자, 만기 정보, 제공받기 원하는 이벤트 정보의 구조 중 적어도 어느 하나를 포함하는 것을 특징으로 하는 정보 제공 방법.
  6. 제 1 항에 있어서, 상기 이벤트의 구독을 허가 또는 불허하는 단계는,
    상기 이벤트의 구독 요청이 정당한 요청인지를 판별하는 단계;
    상기 판별 결과 상기 이벤트의 구독 요청이 정당한 요청이면 상기 이벤트의 구독을 허가하는 메시지를 상기 제 2 개체로 전송하고, 상기 이벤트의 구독 요청이 정당한 요청이 아니면 상기 이벤트의 구독을 불허하는 메시지를 상기 제 2 개체로 전송하는 단계를 포함하는 것을 특징으로 하는 정보 제공 방법.
  7. 제 1 항에 있어서, 상기 제 2 개체로부터 상기 이벤트의 구독 취소를 요청하는 메시지를 수신하는 단계; 및
    상기 설정된 이벤트 제공 방식을 해제하여 상기 이벤트 메시지의 전송을 중지하는 단계를 더 포함하는 것을 특징으로 하는 정보 제공 방법.
  8. 제 1 클라이언트가 도메인 시스템에 인증하기 위한 방법에 있어서,
    도메인 내의 제 2 클라이언트와 접속하여 상기 제 2 클라이언트가 상기 인증에 필요한 특정 정보를 제공할 수 있는지를 판별하는 단계;
    상기 판별 결과 상기 제 2 클라이언트가 상기 특정 정보를 제공할 수 있으면 상기 제 2 클라이언트로부터 상기 특정 정보를 제공받는 단계;
    상기 제 2 클라이언트로부터 제공받은 상기 특정 정보를 상기 도메인의 인증 관리 개체로 전송하는 단계; 및
    상기 인증 관리 개체로부터 수신되는 인증서를 저장하는 단계를 포함하는 것을 특징으로 하는 클라이언트 인증 방법.
  9. 제 8 항에 있어서, 상기 판별 단계는,
    상기 제 2 클라이언트와 접속하여 상기 특정 정보 제공할 수 있는지의 여부를 확인할 수 있는 플래그를 설정하는 단계; 및
    상기 설정된 플래그를 확인하여 상기 판별을 수행하는 단계를 포함하는 것을 특징으로 하는 클라이언트 인증 방법.
  10. 제 8 항에 있어서, 상기 특정 정보를 제공받는 단계에서는 암호화를 통한 보안 메커니즘을 통하여 상기 제 2 클라이언트로부터 상기 특정 정보를 제공받는 것을 특징으로 하는 클라이언트 인증 방법.
  11. 도메인을 구성하는 DRM 상호 호환 시스템에 있어서,
    상기 도메인에 포함되는 클라이언트; 및
    상기 도메인을 관리하며, 상기 클라이언트로부터 상기 클라이언트의 존재를 알리는 메시지가 특정 프로토콜을 통하여 수신되면 미리 설정된 클라이언트 리스트에서 조회하여 상기 클라이언트가 상기 클라이언트 리스트에 존재하면 상기 클라이언트의 존재를 인식하는 도메인 매니저를 포함하는 것을 특징으로 하는 DRM 상호 호환 시스템.
  12. 제 11 항에 있어서, 상기 도메인의 형성을 위한 로컬 영역의 범위를 결정하는 레퍼런스 포인트 컨트롤러를 더 포함하며,
    상기 클라이언트 리스트는 상기 레퍼런스 포인트 컨트롤러 및 상기 도메인 매니저 중 적어도 어느 하나에 저장되는 것을 특징으로 하는 DRM 상호 호환 시스템.
  13. 제 11 항에 있어서, 사용자의 라이선스 정보를 관리하며, 상기 클라이언트로부터 상기 클라이언트의 존재를 알리는 메시지가 특정 프로토콜을 통하여 수신되면 미리 설정된 클라이언트 리스트에서 조회하여 상기 클라이언트가 상기 클라이언트 리스트에 존재하면 상기 클라이언트의 존재를 인식하는 라이선스 매니저를 더 포함하는 것을 특징으로 하는 DRM 상호 호환 시스템.
  14. 제 13 항에 있어서, 상기 클라이언트 리스트는 상기 라이선스 매니저, 상기 도메인 매니저 및 레퍼런스 포인트 컨트롤러 중 적어도 어느 하나에 저장되는 것을 특징으로 하는 DRM 상호 호환 시스템.
  15. 도메인을 구성하는 DRM 상호 호환 시스템에 있어서,
    정해진 특정 기능을 수행하는 다수의 개체를 포함하며,
    상기 개체는,
    고유한 기능을 수행하는 적어도 하나의 기능 모듈; 및
    특정 개체의 요청에 응답하여 상기 개체의 구성 정보를 제공하는 구성 정보 제공자를 포함하고, 상기 도메인의 구성 시 상기 개체의 존재를 특정 프로토콜을 통하여 상기 특정 개체에게 알리는 것을 특징으로 하는 DRM 상호 호환 시스템.
KR1020070047328A 2006-09-19 2007-05-15 정보 제공 방법, 클라이언트 인증 방법 및 drm 상호호환 시스템 KR20080026022A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US82614406A 2006-09-19 2006-09-19
US60/826,144 2006-09-19
US82966706A 2006-10-16 2006-10-16
US60/829,667 2006-10-16

Publications (1)

Publication Number Publication Date
KR20080026022A true KR20080026022A (ko) 2008-03-24

Family

ID=39413645

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070047328A KR20080026022A (ko) 2006-09-19 2007-05-15 정보 제공 방법, 클라이언트 인증 방법 및 drm 상호호환 시스템

Country Status (1)

Country Link
KR (1) KR20080026022A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101222933B1 (ko) * 2008-12-18 2013-01-17 한국전자통신연구원 휴대용 저장매체를 이용한 콘텐츠 사적이용 인증 시스템 및 방법
US8407483B2 (en) 2008-12-18 2013-03-26 Electronics And Telecommunications Research Institute Apparatus and method for authenticating personal use of contents by using portable storage

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101222933B1 (ko) * 2008-12-18 2013-01-17 한국전자통신연구원 휴대용 저장매체를 이용한 콘텐츠 사적이용 인증 시스템 및 방법
US8407483B2 (en) 2008-12-18 2013-03-26 Electronics And Telecommunications Research Institute Apparatus and method for authenticating personal use of contents by using portable storage

Similar Documents

Publication Publication Date Title
US11218459B2 (en) Reoccuring keying system
KR101819556B1 (ko) 클라우드 컴퓨팅 시스템에서 패밀리 클라우드를 지원하기 위한 장치 및 방법
KR101098091B1 (ko) 보안 레벨을 기반으로 하는 컨텐츠 사용 방법, 컨텐츠 공유 방법 및 디바이스
US8006085B2 (en) License management system and method
KR100769674B1 (ko) 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템
US20110239287A1 (en) Method for sharing content
WO2007131415A1 (fr) Système et procédé de gestion d&#39;un réseau domestique
EP2186332A2 (en) Secure signing method, secure authentication method and iptv system
KR20070097736A (ko) 지역 도메인 관리 모듈을 가진 장치를 이용하여 도메인을지역적으로 관리하는 장치 및 방법
JP5602165B2 (ja) ネットワーク通信を保護する方法および装置
EP2979420B1 (en) Network system comprising a security management server and a home network, and method for including a device in the network system
JP6587029B2 (ja) 情報処理システム、情報処理装置、管理装置及びプログラム
TWI537850B (zh) Cloud Control System and Method for Controlled Equipment
JP2005242543A (ja) 情報処理方法、および情報処理装置、並びにコンピュータ・プログラム
KR20080097180A (ko) 리소스 전송 방법 및 정보 제공 방법
CN100334833C (zh) 网络上客户端使用服务端资源的方法
KR20080026022A (ko) 정보 제공 방법, 클라이언트 인증 방법 및 drm 상호호환 시스템
Jeong et al. Secure user authentication mechanism in digital home network environments
KR101074068B1 (ko) 홈네트워크 서비스를 위한 통합 인증 시스템 및 방법
KR20080022490A (ko) 디바이스 인증 방법, 시스템 및 서비스 제공 방법
US20090327725A1 (en) Content object management method, right object providing method, content object revocation method based thereon, and device using the same
KR100583457B1 (ko) 홈 서버의 접속 제어방법
JP2006085403A (ja) コンテンツ使用権管理サーバ、コンテンツ二次利用管理システム及びコンテンツ使用権管理方法
KR20120096779A (ko) 홈 네트워크 시스템에서의 클라이언트 접근 제어 방법 및 이를 위한 장치
JP6053205B2 (ja) 情報流通システム、方法および処理プログラム

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination