KR20080026071A - Method for securing sessions between a wireless terminal and equipment in a network - Google Patents

Method for securing sessions between a wireless terminal and equipment in a network Download PDF

Info

Publication number
KR20080026071A
KR20080026071A KR1020070095399A KR20070095399A KR20080026071A KR 20080026071 A KR20080026071 A KR 20080026071A KR 1020070095399 A KR1020070095399 A KR 1020070095399A KR 20070095399 A KR20070095399 A KR 20070095399A KR 20080026071 A KR20080026071 A KR 20080026071A
Authority
KR
South Korea
Prior art keywords
terminal
server
rights
dcf
authentication
Prior art date
Application number
KR1020070095399A
Other languages
Korean (ko)
Inventor
미쉘 엠.벤지몽
필립 엠.깔로드
Original Assignee
소시에떼 프랑세즈 뒤 라디오텔레폰
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소시에떼 프랑세즈 뒤 라디오텔레폰 filed Critical 소시에떼 프랑세즈 뒤 라디오텔레폰
Publication of KR20080026071A publication Critical patent/KR20080026071A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/182Network node acting on behalf of an other network entity, e.g. proxy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

A method for securing a session between a wireless terminal and a network device is provided to manage contents, such as music and video, at a mobile communication domain by using a DRM(Digital Right Management) agent. A wireless terminal(10) is coupled with a network device(20) through a secured session. The terminal is registered(50) in an RI(Right Issuer) server which issues user rights to an RO(Right Object). The RI server registers ID data(D) of the terminal. Elements are provided to the terminal, so that the terminal copes with a communication condition for the RI server. A secret key to be used for the terminal is distributed, so that a session is established and the user rights are transmitted. The user right includes permission to the network device. The terminal is identified by an authentication system which is linked with the RI server and generates the secret key.

Description

무선 단말과 네트워크 기기 간의 세션 보안 방법{Method for securing sessions between a wireless terminal and equipment in a network}Method for securing sessions between a wireless terminal and equipment in a network}

본 발명은 무선 모바일 전화의 영역에 관한 것으로, 좀더 구체적으로, 본 발명은 네트워크에서 무선통신 단말과 기기 아이템 간의 안전한 세션을 설정하는 방법에 관한 것이다.The present invention relates to the area of wireless mobile telephones, and more particularly, to a method for establishing a secure session between a wireless communication terminal and a device item in a network.

본 명세서의 나머지에서, 단말(terminal)은 GSM, GPRS, UMTS, CDMA 및 어떠한 타입의 유사한 네트워크, 예를 들어 WLAN(Wireless Local Area Network; 무선 근거리 정보 통신망)과 같은 모바일 무선전화 네트워크에서 동작할 수 있는 이동가능한 송수신 기기(portable transceiver equipment)를 의미한다.In the remainder of this specification, a terminal may operate in a mobile radiotelephone network such as GSM, GPRS, UMTS, CDMA and any type of similar network, for example a wireless local area network (WLAN). Portable transceiver equipment.

종래기술에서, 교환 및 데이터 처리 기반구조(infrastructure)를 확보하는 문제는 오랫동안 주목받아 왔다. 오늘에 이르기까지, 알려진 암호 기술에 기초하여, 다양한 해법이 제안되어 왔다. 특히, 공개 키(public key)를 관리하는 기반구조(《Public Key Infrastructure》-PKI)는 비대칭 키 기술(공개 키(Kp), 개인 키(Ks))에 기초한 해법으로 가장 잘 발달된 것이다. 공개 키(Kp)는 송신기와 수신기 간 송신되는 메시지를 부호화 또는 복호화하는데 사용되는 수의 시퀀 스(sequence)에 대응하며, 개인 키(Ks)로 불리우는, 짝을 이루는 시크리트 키(secret key)와 관련된다. 따라서 메시지는 유저 그룹에 알려진, 공개 키에 의해 부호화될 수 있고, 수신자에게만 알려진 시크리트 키에 의해 복호화될 수 있거나, 또는 역으로 개인 키(Ks)에 의해 부호화되고 공개 키(Kp)에 의해 복호화될 수 있다. 공개 키(Kp)로 부호화하는 것은 메시지의 기밀성(confidentiality)을 보증하는 반면, 개인 키(Kp)로 부호화하는 것은 그 완전성(integrity)을 보증한다.In the prior art, the problem of securing exchange and data processing infrastructure has long been noted. To date, based on known cryptographic techniques, various solutions have been proposed. In particular, the public key infrastructure (" Public Key Infrastructure " -PKI) is the best developed solution based on asymmetric key technology (public key (Kp), private key (Ks)). The public key Kp corresponds to a number of sequences used to encode or decode a message transmitted between the transmitter and the receiver, and is associated with a pair of secret keys, called private keys Ks. do. Thus the message can be encoded by the public key, known to the user group, decrypted by the secret key known only to the recipient, or vice versa, encoded by the private key Ks and decrypted by the public key Kp. Can be. Encoding with the public key Kp ensures the confidentiality of the message, while encoding with the private key Kp ensures its integrity.

안전한 교환을 초기화하거나 또는 보장된 컨텐츠에 억세스하기 위한 이러한 해법은, 관련된 개인 키(Ks)의 소유자만이 메시지를 복호화할 수 있는 것을 보증하는 공개 부호 키(Kp)의 사용을 제공하고, 파트너의 신원(identity)과 공개 키(Kp)를 안전하게 연결시키는 인증서의 사용을 제공하는데, 이는 인증 당국("인증 센터"=AUC)에 의해 인증(개인 키(Ks)에 의해 부호화)되기 때문이다.This solution for initiating a secure exchange or for accessing guaranteed content provides for the use of a public signing key (Kp) to ensure that only the owner of the relevant private key (Ks) can decrypt the message, It provides the use of a certificate that securely links identity with the public key Kp, since it is authenticated (encoded by the private key Ks) by a certification authority ("Authorization Center" = AUC).

알려진 방식으로, 인증 센터(AUC)는 가입자의 인증을 확보하고, 모바일 단말과 소정 시간에 부속되는(attached) 기지국 간 무선 인터페이스에서 전송되는 데이터의 기밀성을 가능하게 한다.In a known manner, an authentication center (AUC) ensures the subscriber's authentication and enables the confidentiality of data transmitted on the air interface between the mobile terminal and the base station attached at a given time.

그러나, 위에서 언급한 해법은 완전히 안전한 것은 아니다. 예를 들어, 인증 정책이 동일한 정도의 안전성을 가지지 않는 인증 당국이 많기 때문에, 인증 절차의 초기화는 약점이다. 평균적인 유저는 이에 대한 지식이 없으며, 어떤 당국에 의해 인증된 인증서를 받는 것이 매우 위험할 수도 있다는 것을 모른다.However, the above mentioned solution is not completely safe. For example, because many certification authorities do not have the same degree of security, the initialization of the certification process is a weakness. The average user has no knowledge of this, and knows that getting a certificate certified by some authority can be very dangerous.

또한, 개인 키(Ks)를 저장하는 것은, 특히 보호 컨텐츠에 접근하기 위해 유저가 이 키를 알고자 할 때 문제가 됨을 알 수 있다. 저작권 침해에 대한 컨텐츠의 보호는 《침해자》가 외부에서 오는 것이 아니라 일반적으로 유저 그 자신인 경우에 적합해야한다. 대부분의 존재하는 해법은 이러한 가능성을 고려하지 않는다.It can also be seen that storing the private key Ks is a problem, especially when the user wants to know this key in order to access the protected content. The protection of content against copyright infringement should be appropriate when the intruder does not come from the outside, but is generally the user himself. Most existing solutions do not take this possibility into account.

종래 기술은 디지털 컨텐츠를 배포하는 메커니즘의 확보를 준비한다. 따라서, 컨텐츠로의 접근은 접근권, 예를 들어 DRM 타입(《디지털 저작권 관리》)의 비아(via) 기술에 의해 보호될 수 있다. 최근 버전(예를 들어, 《오픈 모바일 얼라이언스》에 의한 OMA DRM v2 표준)에서, 보안은 초기화와 단말에서의 개인 키/인증서의 저장을 포함한다. 이러한 타입의 보안은 모바일 전화 네트워크를 통해 컨텐츠의 배포에 적용된다. 또한, 특별한 구조 또는 메커니즘이, 특히 모바일 단말에 개인 키를 침해하는 위험을 줄이기 위해, 시장에서 이용가능한 모바일 단말의 실시예의 다양한 형태로 제공된다.The prior art prepares for securing mechanisms for distributing digital content. Thus, access to the content can be protected by access rights, for example via technology of the DRM type (" digital rights management "). In recent versions (eg, the OMA DRM v2 standard by the Open Mobile Alliance), security includes initialization and storage of private keys / certificates at the terminal. This type of security applies to the distribution of content over mobile telephone networks. In addition, special structures or mechanisms are provided in various forms of embodiments of mobile terminals available in the market, in particular to reduce the risk of breaching a private key on the mobile terminal.

일반적으로, 보안 컨텐츠를 배포하는데 사용되는 방법은 복호화될 컨텐츠를 허용하는 키뿐 아니라, 보호 컨텐츠(DRM 컨텐츠)에 대한 유저 권리를 보안 전달을 허용하는 메커니즘에 적용된다. 2006. 03. 03. OMA-TS-DRM-DRM-V2_0-20060303-A 버전 2.0인 《DRM 설명서》는 이러한 유저의 권리(《권리 오브젝트(Rights Object》-RO)의 전달의 예를 보여준다.In general, the method used to distribute secure content applies to mechanisms that allow secure delivery of user rights to protected content (DRM content), as well as keys to allow content to be decrypted. March 03, 2006 OMA-TS-DRM-DRM-V2_0-20060303-A Version 2.0, the DRM Manual, provides an example of the transfer of the rights of these users (Rights Object-RO).

단말과 네트워크 리소스로 제공된 "타겟" 기기 간 보안 세션을 설정하기 위해, 개별적인 보안 메커니즘이 발견될 숭 lT다In order to establish a secure session between the terminal and the "target" device provided as a network resource, a separate security mechanism is to be discovered.

- GSM/UMTS에 대해서는, 모바일 단말은 보안 요소인 (U)SIM 카드를 구비하는데, 이는 식별자-동기 키 쌍(IMSI-KI)을 통해 가입자의 식별과 인증을 허용한다.For GSM / UMTS, the mobile terminal is equipped with a (U) SIM card, which is a secure element, which allows identification and authentication of the subscriber via an identifier-synchronous key pair (IMSI-KI).

- 사설 네트워크(가상 사설 네트워크-VPN)에 대해서는, 단말에서의 개인 키 및 인증서의 존재가 단말과 기기 간의 보안 세션을 성립하는데 사용된다.For a private network (virtual private network-VPN), the presence of a private key and a certificate at the terminal is used to establish a secure session between the terminal and the device.

- 인터넷 접근 제공자에 대해서는, 보안 관계가 와이파이로 종종 성립되어 접근 기기 아이템(일반적으로 《박스(box)》라 불리는)과 단말을 상호 연결하도록 한다.For Internet access providers, a security relationship is often established over Wi-Fi to allow interconnecting access device items (commonly referred to as boxes) and terminals.

이들 보안 방법의 하나의 단점은 수고스러운 환경설정/초기화 단계를 수행할 필요가 있어서, 단말의 특정 특성이 세션에 대하여 고려되는 것이다. 따라서 세션/연결이 성립될 때 단말의 강력한 인증을 보증하는 보안 방법에 대한 요구가 있는데, 이는 (U)SIM 카드와 같은 주 구성요소에 대한 요구를 극복하며 또는 VPN 네트워크에 대해 실행되는 것과 같은 수고스러운 환경설정 절차를 극복하며, 또는 《박스》와의 안전한 링크를 설정한다.One disadvantage of these security methods is the need to perform a laborious configuration / initialization step, so that certain characteristics of the terminal are taken into account for the session. Therefore, there is a need for a security method that guarantees strong authentication of the terminal when a session / connection is established, which overcomes the need for a main component such as (U) SIM card or is the same as that implemented for a VPN network. Overcome the usual configuration process, or establish a secure link to the box.

본 발명의 목적은 단말의 서버로의 접근, 네트워크로의 접근 또는 어떠한 URL 주소로의 접근을 허용하는 기기의 연결을 위해(이 기기가 서버이건 또는 연결 박스[예를 들어 ADSL 박스 또는 유사한 타입]이건) 보안 인증을 단순한 리퀘스팅 절차와 결합하는 방법을 결정함으로써 종래 기술의 하나 이상의 단점을 제거하는 것이다.It is an object of the present invention for the connection of a device to allow access of a terminal's server, network or any URL address (whether the device is a server or a connection box [eg ADSL box or similar type]). This eliminates one or more disadvantages of the prior art by determining how to combine security authentication with a simple requesting procedure.

이러한 목적을 위해, 본 발명은 네트워크를 통해 상호 연결된 무선 단말과 기기 아이템 간에 보안 세션을 성립하기 위한 방법에 있어서,To this end, the present invention provides a method for establishing a secure session between a wireless terminal and a device item interconnected via a network.

- 권리 오브젝트에 유저 권리를 배포하는 권리 발행자 서버에 상기 단말의 우선 등록 단계로서, 서버가 단말의 식별 데이터를 기록할 수 있도록 하고 단말에 요소들을 제공하여 서버와의 통신 조건에 적응하도록 하는, 우선 등록 단계를 포함하고,A priority registration step of the terminal with a rights issuer server distributing user rights to a rights object, which allows the server to record identification data of the terminal and provides elements to the terminal to adapt to communication conditions with the server Including a registration step,

- 단말에 의해 사용될 시크리트를 배포하여 세션을 성립하고, 단말에 유저 권리를 전송하며, 전송된 유저 권리는 기기(20)에 접근하도록 하는 허가들을 포함하고,Deploying a secret to be used by the terminal to establish a session, sending user rights to the terminal, the transmitted user rights including permissions to access the device 20,

상기 방법은, 기기에 대한 접근을 허용하도록 단말과 서버 간에 특정 통신이 설정되기 전에, 유저 권리를 배포하는 서버와 링크되는 인증 시스템을 사용하여 단말을 식별하고 상기 시크리트를 생성하는 것을 특징으로 한다.The method is characterized by identifying the terminal and generating the secret using an authentication system linked with a server distributing user rights before a particular communication is established between the terminal and the server to allow access to the device.

본 발명의방법은 따라서 단말과 기기 아이템 간에 설정될 보안 세션/연결을 허용하기 위해, 단말에서 보안 컨텐츠의 관리를 위한 보안 요소의 사용을 제안한다. 이 방법으로, 따라서, 세션/연결이 성립할 때 단말의 강력한 인증을 보증할 수 있고, 단말을 개시할 때 거의 또는 전혀 사용되지 않는 시크리트/보안 요소를 환경설정할 필요를 피할 수 있다. DRM, 예를 들어 단말에 탑재된 섬세한 보안 마이크로회로에 사용되는 요소/보안 메커니즘을 대표하기 때문에 인증은 강력하다. The method of the present invention therefore proposes the use of a secure element for the management of secure content at the terminal in order to allow a secure session / connection to be established between the terminal and the device item. In this way, it is therefore possible to ensure strong authentication of the terminal when a session / connection is established, and to avoid the need to configure a secret / secure element that is rarely or never used when starting the terminal. Authentication is strong because it represents an element / security mechanism used in DRM, e.g., a delicate security microcircuit mounted on a terminal.

또 다른 면에 따르면, 세션을 성립하기 위해, 상기 방법은, According to another aspect, in order to establish a session, the method

- 단말의 식별 데이터 및 인증 데이터의 사용을 통한, 상기 서버와 링크되는 인증 시스템에 의한 단말 식별 단계;A terminal identification step by an authentication system linked with said server, through the use of identification data and authentication data of the terminal;

- 단말의 식별 단계가 성공적인 경우, 인증 시스템이 세션 키를 생성하는 생성단계에 이후, 단말에 의한 세션 키의 수신 단계가 이어지며;If the identification step of the terminal is successful, then the generation step in which the authentication system generates the session key is followed by the reception of the session key by the terminal;

- 서버에 의한 세션 키로부터 분리된 수단에 의해 보호되는 권리 오브젝트의 생성 단계로서, 권리 오브젝트는 식별 데이터에 의해 식별된 단말의 특성을 고려한 유저 권리를 봉입하는, 생성 단계;Generating a rights object protected by means separate from the session key by the server, the rights object enclosing the user rights taking into account the characteristics of the terminal identified by the identification data;

- 서버가 단말에 권리 오브젝트를 전달하는, 단말과 상기 서버 사이의 통신 단계;A communication step between the terminal and the server, wherein the server delivers a rights object to the terminal;

- 첫째 인증 시스템에 의해 생성된 세션 키와 둘째 상기 서버에 의해 전달된 권리 오브젝트에 포함된 유저 권리의 사용을 통해, 단말에 의한 기기로의 접근 단계를 포함한다.-Accessing the device by the terminal through the use of a session key generated by the first authentication system and a user right contained in the rights object delivered by the server.

본 발명의 다른 면에 따르면, 상기 방법은 인증 시스템에 유용한 메모리 수단에 단말의 식별 데이터를 저장하기 위한 저장 단계을 포함한다.According to another aspect of the invention, the method comprises a storing step for storing identification data of the terminal in a memory means useful for the authentication system.

본 발명의 다른 면에 따르면, 상기 방법은, 서버에 의한 권리 오브젝트의 생성 단계는 OMA V2 표준의 DRM 설명서에 따라 수행된다.According to another aspect of the invention, the method, the step of generating a rights object by the server is performed according to the DRM specification of the OMA V2 standard.

따라서, 기기로의 접근을 허용하는 배포된 컨텐츠는 특히 부호화된 오브젝트 DCF의 형태로 배포될 수 있으며, 규격 OMA V2의 의미로 권리 오브젝트(RO)에 의해 보호될 수 있고, 이 컨텐츠는 무선 단말의 유저만이 접근가능하다. 본 발명의 방법으로, 인증 및 DRM 부호화 메커니즘(OMA V2 규격)은 하나 이상의 단말과 하나 이상의 기기 아이템 간의 하나 이상의 보안 세션 또는 연결의 성립을 가능하게 하는 하나 이상의 시크리트(secret)를 교환하기 위해 고유의 방식으로 사용된다.Thus, the distributed content that allows access to the device can be distributed in particular in the form of an encoded object DCF, which can be protected by the rights object RO in the sense of standard OMA V2, which is the content of the wireless terminal. Only users can access it. In the method of the present invention, the authentication and DRM encoding mechanism (OMA V2 specification) is unique for exchanging one or more secrets that enable the establishment of one or more secure sessions or connections between one or more terminals and one or more device items. Used in a way.

다른 면에 따르면, 단말의 상기 식별 단계에 이어 인증 시스템과 상기 서버 간의 통신 단계가 후속되고, 인증 시스템은 단말에 부착된 특유의 연결 식별자를 서버에 전송한다.According to another aspect, the identification step of the terminal is followed by a communication step between the authentication system and the server, and the authentication system transmits a unique connection identifier attached to the terminal to the server.

다른 면에 따르면, 단말과 상기 서버 간의 상기 통신 단계는, 단말과 관련된 키를 부호화함으로써 보호되는 권리 오브젝트를 획득하도록 단말에 의해 서버로 전송되는 리퀘스트 단계에 의해 개시된다.According to another aspect, the communication step between the terminal and the server is initiated by a request step sent by the terminal to the server to obtain a rights object protected by encoding a key associated with the terminal.

다른 면에 따르면, 단말과 상기 서버 간의 상기 통신 단계는, 단말 관련된 보호 권리 오브젝트를 전달하도록 서버에 의해 일측으로 개시된다.According to another aspect, the communication step between the terminal and the server is initiated by the server to one side to deliver the protection rights object associated with the terminal.

다른 면에 따르면, 단말과 상기 인증 서버 간의 상기 통신 단계는, 단말에 의해 인증 서버로 전송된 리퀘스트 단계에 의해 개시된다.According to another aspect, the communication step between the terminal and the authentication server is initiated by a request step sent by the terminal to the authentication server.

다른 면에 따르면, 단말과 상기 인증 서버 간의 상기 통신 단계는, 단말에 부호화된 오브젝트를 전달하도록 인증 서버에 의해 일측으로 개시된다.According to another aspect, the communication step between the terminal and the authentication server is initiated to one side by the authentication server to deliver the encoded object to the terminal.

다른 면에 따르면, 단말과 DRM 프록시 서버 간의 상기 통신 단계는, 단말에 의해 DRM 프록시 서버로 보내진 리퀘스트 단계에 의해 개시된다.According to another aspect, the communication step between the terminal and the DRM proxy server is initiated by a request step sent by the terminal to the DRM proxy server.

다른 면에 따르면, 단말과 상기 DRM 프록시 서버 간의 통신 단계는, 부호화된 오브젝트 DCF 및 권리 오브젝트 RO를 전달하도록 DRM 프록시 서버에 의해 일측으로 개시된다.According to another aspect, the communication step between the terminal and the DRM proxy server is initiated to one side by the DRM proxy server to deliver the encoded object DCF and the rights object RO.

다른 면에 따르면, 상기 방법은 등록 단계 동안 서버에 의해 식별된 단말의 암호화 모듈에 의한, 단말에서 권리 오브젝트 및 부호화된 오브젝트 DCF의 복호화 단계를 포함한다.According to another aspect, the method comprises the step of decrypting the rights object and the encoded object DCF at the terminal by the encryption module of the terminal identified by the server during the registration step.

다른 면에 따르면, 상기 방법은 인증 시스템과 상기 서버 간의 통신 단계를 포함하고, 인증 시스템은 서버로 적어도 하나의 부호화/복호화 키를 전송한다.According to another aspect, the method includes a step of communicating between an authentication system and the server, the authentication system transmitting at least one encoding / decryption key to the server.

다른 면에 따르면, 인증 시스템에 의해 전달된 부호화된 오브젝트 DCF와 서버에 의해 전달된 권리 오브젝트 RO는 단말에 의해 수신되어 DRM 에이전트(DRM OMA V2 표준에 적합한)에 의해 처리되고, 기기에 대한 접근 단계는 단말과 관련된 권리 오브젝트의 사용 및 기기로 인증하기 위한 단말의 연결모듈의 사용을 통해 부호화된 오브젝트 DCF를 복호화한 후 수행된다.According to another aspect, the encoded object DCF delivered by the authentication system and the rights object RO delivered by the server are received by the terminal and processed by a DRM agent (suitable for the DRM OMA V2 standard), and an access step for the device. The decoding is performed after decoding the encoded object DCF through the use of the right object associated with the terminal and the use of the connection module of the terminal for authentication with the device.

다른 면에 따르면, 인증 서버는 적어도 하나의 부호화/복호화 키를 단말에 전달된 부호화된 오브젝트 DCF에 삽입한다.According to another aspect, the authentication server inserts at least one encoding / decoding key into the encoded object DCF delivered to the terminal.

다른 면에 따르면, 인증 시스템은 세션 키를 전달하는 DCF 포맷의 오브젝트를 제공하는 파생 서버의 URL 리소스 주소를 기기(20)에 전송하여, 단말의 연결 모듈은 단말이 기기로의 접근을 허용하도록 (세션 키를 운반하는) DCF 포맷의 오브젝 트를 이 파생 서버로부터 요구할 수 있고, 세션 키는 부호화/복호화 키의 단말 DRM 에이전트에 의한 사용 후에 단말에서 복호화된 형태로 회복된다.According to another aspect, the authentication system transmits the URL resource address of the derived server providing the DCF format object carrying the session key to the device 20, so that the connection module of the terminal allows the terminal to access the device ( An object in DCF format (which carries a session key) may be requested from this derived server, and the session key is recovered in decrypted form at the terminal after use by the terminal DRM agent of the encoding / decryption key.

다른 면에 따르면, 인증 시스템은 기기에 대한 연결 요구시 이 URL 리소스 주소를 사용하여 단말이 상기 등록 단계를 수행할 수 있도록 수행하도록 서버의 URL 리소스 주소를 기기에 전송한다.According to another aspect, the authentication system transmits the URL resource address of the server to the device so that the terminal can perform the registration step by using the URL resource address when requesting a connection to the device.

다른 면에 따르면, 단말은 권리 오브젝트와 함께, 세션 키의 유효 기간을 지정하는 데이터 및 세션 키의 사용 조건을 수신한다.According to another aspect, the terminal receives, together with the rights object, data specifying the validity period of the session key and conditions of use of the session key.

다른 면에 따르면, 인증 서버는 기기 및 단말에 가장 적합한 세션 타입을 부호화된 오브젝트에서 결정 및 지시하도록 상기 부호화된 오브젝트 DCF를 생성하는 단계 동안 단의 특성을 검색한다.According to another aspect, the authentication server retrieves the stage characteristics during the step of generating the encoded object DCF to determine and indicate in the encoded object the session type most suitable for the device and the terminal.

다른 면에 따르면, 상기 방법은 단말과 네트워크에 접속하는 박스 또는 수개의 단말을 도메인 매치하도록 네트워크와 통신하는 또 다른 단말 간의 편성 단계, 및 인증 시스템에 의해 생성된 부호화된 오브젝트 DCF와 권리 오브젝트 RO에 포함된 사용 조건을 공유하는 단계를 포함한다.According to another aspect, the method comprises the steps of organizing between a terminal and another terminal communicating with the network to domain match a box or several terminals connecting to the network, and the encoded object DCF and rights object RO generated by the authentication system. Sharing the included conditions of use.

본 발명의 또 다른 목적은 무선 통신 단말에서 필요한 데이터를 검색하고 단말의 보안 인증을 보증할 수 있는 프로그램의 사용을 통해, 무선 전화 네트워크의 기기와 세션을 성립하도록 하는 것이다. Another object of the present invention is to establish a session with a device of a wireless telephone network through the use of a program that can retrieve necessary data from a wireless communication terminal and ensure the security authentication of the terminal.

이러한 목적을 위해, 본 발명은 무선 전화 네트워크와 통신할 수 있는 무선 통신 단말에 위치된 디지털 처리 장치의 내부 메모리 내에 직접 다운로드할 수 있는 계산 프로그램으로, 단말은, 단말의 식별 데이터를 저장하기 위한 저장 수단을 포함하고, 상기 프로그램이 디지털 처리 장치에 의해 실행될 때 다음 단계;For this purpose, the present invention is a calculation program that can be downloaded directly into the internal memory of a digital processing device located in a wireless communication terminal capable of communicating with a wireless telephone network, the terminal storing for storing identification data of the terminal. Means for including when the program is executed by a digital processing device;

- 네트워크의 인증 시스템으로 단말이 그 자신을 식별할 수 있도록, 식별 데이터를 전달 및 전송;Transmitting and transmitting identification data so that the terminal can identify itself to the authentication system of the network;

- 보호되는 유저 권리를 배포하는 서버에 의해 발행된 권리 오브젝트를 수신;Receive a rights object issued by the server distributing the protected user rights;

- 인증 시크리트들을 배포하는 인증 서버에 의해 발행된 부호화된 오브젝트를 수신;Receiving an encoded object issued by an authentication server distributing authentication secrets;

- 권리 오브젝트를 사용하여 부호화된 오브젝트의 DRM 에이전트에 의한 복호화를 트리거;Triggering decryption by the DRM agent of the object encoded using the rights object;

- 부호화된 오브젝트(DCF)로부터, 네트워크(N)의 기기(20)의 아이템에 접근하기 위한 허가를 포함하는 유저 권리를 추출;Extract, from the encoded object DCF, a user right comprising permission to access an item of the device 20 of the network N;

- 네트워크를 통해 수신된 데이터로부터, DRM 에이전트를 사용하여, 인증 시스템에 의해 생성된 적어도 하나의 시크리트를 추출;Extracting at least one secret generated by the authentication system, using a DRM agent, from the data received over the network;

- 무선 단말과 네트워크의 기기 간의 보안 세션을 성립하도록 상기 시크리트 및 유저 권리를 사용하는 것을 수행하도록 소프트웨어 코드의 부분들을 포함한다.-Portions of software code to perform the use of the secret and user rights to establish a secure session between the wireless terminal and the device of the network.

이러한 특징과 이점을 가지는 본 발명은, 제한하지 않는 예로서 주어진 첨부 도면을 참고로 한 설명을 읽으면 좀더 명백해 질 것이다.The present invention having these features and advantages will become more apparent upon reading the description with reference to the accompanying drawings, given by way of non-limiting example.

도 3을 참조로 하면, 무선 통신 단말(10)은 높은 레벨의 보안을 보증하는 DRM 에이전트를 갖출 수 있다. 이러한 DRM 에이전트는 OMA 버전 2 표준(오픈 모바 일 얼라이언스)을 완전히 따를 수 있고 적어도 하나의 암호 모듈(cryptographic module)(12)을 포함한다. 본 발명의 일실시예에서, DRM 에이전트는 컨텐츠 공유와 같은 탄력적인 사용 모델(flexible use model)을 지원한다. DRM 에이전트는 모바일 영역에서의 음악 또는 비디오와 같은 컨텐츠의 보안 및 관리를 제공한다. 유용하게, 이 DRM 에이전트는 네트워크 N을 통해 회복된 시크리트와 유저 권리의 사용을 담당하는 단말(10)의 연결 프로그램 또는 모듈에 의해 사용될 수 있으며, 따라서 이 프로그램은 무선 단말(10)과 기기(20) 간의 보안 세션의 성립을 관리하는 것을 가능하게 한다.Referring to FIG. 3, the wireless communication terminal 10 may be equipped with a DRM agent that guarantees a high level of security. Such a DRM agent is fully compliant with the OMA Version 2 standard (Open Mobile Alliance) and includes at least one cryptographic module 12. In one embodiment of the present invention, the DRM agent supports a flexible use model such as content sharing. DRM agents provide security and management of content such as music or video in the mobile domain. Usefully, this DRM agent can be used by a connected program or module of the terminal 10 responsible for the use of the secret and user rights recovered through the network N, so that the program can be used by the wireless terminal 10 and the device 20. Makes it possible to manage the establishment of a secure session between

본 발명은 도 1, 2 및 3을 참조로 아래에서 본 발명을 설명한다.The invention is explained below with reference to FIGS. 1, 2 and 3.

유저 권리를 배포하는 권리 발행자 서버(Rights Issuer server) RI와 함께 단말(10)의 등록 단계(50)는 RI 서버가 단말(10)의 신원확인(identification) 데이터 D를 기록하는 것을 가능하게 한다. RI 서버는 따라서 먼저 등록된 무선 단말(10)의 리스트를 관리하여 이들 단말들이 이 RI 서버에 의해 발행된 유저 권리를 수신할 수 있도록 한다. 등록 단계(50)는 또한 RI 서버가 단말에 적응 요소(adaptation element)를 제공함으로써 통신 조건에 단말(10)이 적응될 수 있도록 할 수 있다. 따라서, 단말(10)의 환경설정(configuration)은 조정될 수 있으며, 서버는 또는 단말(10)과의 교환을 허용하는 통신 조건에 스스로 적응할 수 있다. 오픈 모바일 얼라이언스(OMA)는 단말(10)이 권리 발행자 RI에 등록하는 것을 가능하게 하는《4번째 경로 등록 프로토콜》이라 불리는 모드를 정의한다. 이 단계 후, 단말(10)은 보안 방식으로, 예를 들어 OMA V2 표준 하에서 DCF라 불리는 민감한 컨 텐츠를 보호하는 데이터 아이템을 통해, 시크리트를 획득할 수 있다. 본 발명의 방법에서, 부호화된 객체 DCF에 대한 메커니즘은 보호된 컨텐츠(이 컨텐츠는 DCF 데이터로 운송됨)에 접근하는데 사용되는 것이 아니라 적어도 하나의 기기(20) 아이템으로 설정되는 보안 세션을 허용하는 데이터(예를 들어, 시크리트 및 식별자)를 전송하는데 사용될 수 있다. OMA 얼라이언스(버전 2)의 DRM 설명서에 나타난 것처럼, 통신 조건은 예를 들어 프로토콜 파라미터, 사용될 프로토콜 버전, 암호 알고리즘, 인증서 교환 우선권, 선택적 인증서 교환, 단말(10)과 서버 RI의 상호 인증, 프로토콜 메시지의 보호된 완전성 및 선택적 DRM 장치의 시간 동기화를 포함한다.Rights Issuer Server Distributing User Rights The registration step 50 of the terminal 10 together with the RI enables the RI server to record identification data D of the terminal 10. The RI server thus first manages a list of registered wireless terminals 10 so that these terminals can receive user rights issued by this RI server. The registration step 50 may also enable the terminal 10 to be adapted to the communication conditions by the RI server providing an adaptation element to the terminal. Thus, the configuration of the terminal 10 can be adjusted, and the server can adapt itself to communication conditions that allow for exchange with the terminal 10. The Open Mobile Alliance (OMA) defines a mode called " fourth route registration protocol " that enables the terminal 10 to register with the rights issuer RI. After this step, the terminal 10 may acquire the secret in a secure manner, for example, through a data item protecting a sensitive content called DCF under the OMA V2 standard. In the method of the present invention, the mechanism for the encoded object DCF is not used to access protected content (this content is carried as DCF data) but allows a secure session to be established with at least one device 20 item. It can be used to transmit data (eg secrets and identifiers). As indicated in the DRM specification of the OMA Alliance (version 2), the communication conditions may include, for example, protocol parameters, protocol version to be used, cryptographic algorithms, certificate exchange priority, optional certificate exchange, mutual authentication of terminal 10 and server RI, protocol message Protected integrity and time synchronization of optional DRM devices.

이러한 다양한 통신 조건은 본질적으로 당업자에게 알려져 있고(《DRM 설명서》승인 버전 2.0-2006. 03. 03, OMA 참조) 여기에서는 상세히 설명하지 않겠다.These various communication conditions are essentially known to the person skilled in the art (see DRM manual, approved versions 2.0-2006. 03. 03, OMA) and will not be described in detail here.

네트워크 N를 통해 상호연결되는 무선 단말(10)과 기기(20) 아이템 간의 보안 세션의 성립을 허용하기 위해, 도 1 및 2에 특히 나타난 바와 같이, 방법은 다음을 포함한다:To allow for the establishment of a secure session between the item of device 20 and the wireless terminal 10 interconnected via the network N, as particularly shown in FIGS. 1 and 2, the method includes:

- 권리 오브젝트 RO에서 유저 권리를 배포하는 RI로 단말(10)을 먼저 등록하는 단계(50),First registering the terminal 10 with the RI for distributing user rights in the rights object RO (50),

- 세션을 성립하기 위해 단말(10)에 의해 사용될 시크리트의 배포, 및 단말(10)로 유저 권리의 전송, 이때 전송된 유저 권리는 시크리트를 사용하는 것의 허용과 기기(20)로의 접근을 허용하는 것을 포함함, 및The distribution of secrets to be used by terminal 10 to establish a session, and the transfer of user rights to terminal 10, wherein the transmitted user rights allow permission to use the secret and access to device 20. Including, and

- 단말(10)을 식별하고 상기 시크리트를 생성하기 위해, 유저 권리를 배포하는 RI 서버와 연결되는 인증 시스템 A의 특정 사용.A specific use of authentication system A in connection with an RI server distributing user rights to identify terminal 10 and generate the secret.

RI서버는 단말(10)을 등록하고 권리 오브젝트 RO를 단말에 배포하는 것을 담당한다. 인증 시스템 A는 따라서 기기(20)로의 세션/연결시 단말(10)의 인증을 허용할 시크리트를 생성하고, 시크리트를 DCF를 통해 단말로 배포한다. 시크리트는 선택적 단계(54)에서 인증 시스템 A에 의해 기기(20)로 배포될 수도 있는 세션 키로 구성된다. 또한 이 선택적 단계(54)에서는 단말(10)에 주어진 시크리트와 관련된 공개 키의 배포를 준비하는 것이 가능하다. 아래에서는, 비대칭일 수도 있고 아닐 수도 있는 부호화 프로세스에서 세션 키는 개인 키 Kc를 의미하고, 또는 다른 시크리트 데이터는 성립될 보안 세션/연결을 허용한다.The RI server is responsible for registering the terminal 10 and distributing the rights object RO to the terminal. The authentication system A thus generates a secret to allow authentication of the terminal 10 upon session / connection to the device 20 and distributes the secret to the terminal via the DCF. The secret consists of a session key, which may be distributed to the device 20 by the authentication system A in an optional step 54. In this optional step 54 it is also possible to prepare for distribution of the public key associated with the secret given to the terminal 10. In the following, in the encoding process, which may or may not be asymmetric, the session key means private key Kc, or other secret data allows a secure session / connection to be established.

OMA V2 표준의 DRM 메커니즘과 비교하면, 본 발명의 방법은 단말(10)과 기기(20) 아이템 간의 보안 세션/연결의 성립을 가능하게 하기 위해, 단말에서 보안 컨텐츠의 관리에 사용되는, 단말 및 네트워크[RI와 선택적으로 DRM 프록시 서버 P]의) 보안 요소의 재사용을 허용한다. 따라서, 세션/연결이 성립되었을 때 단말의 강력한 인증을 보증할 수 있고, 반면 (U)SIM 카드와 같은 구성요소를 숙달할 필요를 극복하거나 또는 VPN 네트워크를 위해 수행되어야 하는 것과 같은 수고스러운 환경설정 절차에 대한 요구를 극복할 수 있다.Compared with the DRM mechanism of the OMA V2 standard, the method of the present invention is used for the management of secure content in a terminal, in order to enable the establishment of a secure session / connection between the terminal 10 and the device 20 item. Allows reuse of security elements (of the network [RI and optionally DRM proxy server P]). Thus, strong authentication of the terminal can be assured when a session / connection is established, while cumbersome configurations such as need to be performed for a VPN network or to overcome the need to master components such as (U) SIM cards. Overcome the need for procedures

본 발명의 일실시예에서, 기기(20) 아이템과 신청 무선 통신 단말(10) 간의 보안 세션/연결의 성립은, 단말(10)을 식별하고 인증하기 위해 그리고 세션 키 Kc와 보안 세션/연결의 성립을 허용하는 상기 세션 키 Kc의 유효기간과 같은 선택적 부가 데이터로 시크리트를 배포하기 위해, OMA DRM v2 표준에서 제공되는 인증 메커니즘에 기초한다. 인증 시스템 A는 또한, 선택적으로 또는 부가적으로, 한정된 횟수로 시크리트의 사용을 제한하는 메커니즘을 사용할 수도 있다.In one embodiment of the present invention, establishment of a secure session / connection between the device 20 item and the subscribing wireless communication terminal 10 may be performed to identify and authenticate the terminal 10 and to establish a secure session / connection with the session key Kc. It is based on the authentication mechanism provided in the OMA DRM v2 standard for distributing secrets with optional additional data, such as the validity of the session key Kc allowing establishment. Authentication system A may also optionally or additionally use a mechanism to limit the use of the secret a limited number of times.

도 2를 참조로, 단말(10)은 동시에 DRM 프록시 서버 P를 통해, 단계 560에서 RI 서버에 의해 생성된 권리 오브젝트 RO와 단말(10)과 기기(20) 아이템 간 세션을 위해 세션 키를 캡슐에 넣은 부호화된 오브젝트 DCF를 형성하는 생성 단계(500) 동안 인증 서버 A에 의해 생성된 부호화된 오브젝트(DCF)를 수신할 수 있다. 서버 P를 통해 시크리트를 전달하는 하나의 이점은 다수의 기기 아이템(여기서는 서버 A와 서버 RI)와 단말(10)의 상호작용을 최소화하는 것이다. 도 1에서와 같이, 서버 A는 부호화된 오브젝트 DCF를 생성하는 단계(500) 동안 단말(10)의 특징을 검색하여, 부호화된 오브젝트 DCF에서 기기(20)와 단말(10)에 가장 적합한 세션 타입을 결정하여 나타낸다. Referring to FIG. 2, the terminal 10 simultaneously encapsulates a session key for the session between the right object RO generated by the RI server and the terminal 10 and the device 20 item through the DRM proxy server P at the same time. The encoded object DCF generated by the authentication server A may be received during the generation step 500 of forming the encoded object DCF. One advantage of delivering secrets through server P is to minimize the interaction of the terminal 10 with multiple device items (here, server A and server RI). As shown in FIG. 1, the server A searches for a feature of the terminal 10 during the step 500 of generating the encoded object DCF, so that the session type most suitable for the device 20 and the terminal 10 in the encoded object DCF. Determine and show.

도 1을 참조로, 세션을 성립하는 방법은 다음을 포함한다.Referring to FIG. 1, a method of establishing a session includes the following.

- 단말 식별 데이터 D와 단말(10) 인증 데이터 DA(인증 데이터는 단말과 통신될 수 있음)를 통해 RI 서버와 연결된 인증 서버 A에 의해 단말(10)을 식별하는 식별 단계(540);An identification step 540 of identifying the terminal 10 by the authentication server A connected with the RI server via the terminal identification data D and the terminal 10 authentication data DA (the authentication data can be communicated with the terminal);

- 단말 식별 단계(540)가 성공적이라면 인증 시스템 A에 의해 세션 키를 생성하는 생성 단계(500)와, 이를 따르는 단말(10)에 의해 DCF 오브젝트를 통해 보호된 세션 키의 수신 단계(550);A generation step 500 of generating a session key by the authentication system A if the terminal identification step 540 is successful and a reception step 550 of the session key protected by the terminal 10 following the DCF object;

- 식별 데이터 D를 사용하여 식별된 단말(10)의 특징을 고려한 유저 권리를 캡슐에 넣은 RI 서버에 의한 권리 오브젝트 RO의 생성 단계(560);A creation step 560 of the rights object RO by the RI server encapsulating the user rights taking into account the characteristics of the terminal 10 identified using the identification data D;

- RI 서버는 권리 오브젝트 RO를 단말(10)로 전달하는, 단말(10)과 상기 RI 서버 간의 통신 단계(57);The RI server communicating a rights object RO to the terminal 10, the communication step 57 between the terminal 10 and the RI server;

- DRM 에이전트에 의해, 인증 시스템 A에 의해 생성된 세션 키와 RI 서버에 의해 전달된 권리 오브젝트 RO를 DCF로부터 추출하는 추출 단계(58);An extraction step 58 of extracting, by the DRM agent, the session key generated by the authentication system A and the rights object RO delivered by the RI server from the DCF;

- 단계(58) 동안 추출된 세션 키를 사용하여 단말(10)의 기기(20)로의 접근 단계(580);An access step 580 of the terminal 10 of the terminal 10 using the session key extracted during step 58;

따라서, 도 1 및 2의 예에서, 단말(10)은 DCF(DRM 컨텐츠 포맷)라 불리는 보호된 정보를 포함하는 표준 오브젝트의 형태로 시크리트를 수신할 수 있다. 이러한 정보는 공개 및 개인 키에 의해 자체로 부호화된 오브젝트에서 개별적으로 전송되는 하나 이상의 키에 의해 부호화되고, 이러한 오브젝트는 DRM OMA V2 표준에 따라 《권리 오브젝트》(RO)를 형성한다. Thus, in the example of FIGS. 1 and 2, the terminal 10 may receive the secret in the form of a standard object containing protected information called DCF (DRM Content Format). This information is encoded by one or more keys that are individually transmitted in objects that are themselves encoded by public and private keys, which objects form < RTI ID = 0.0 > " rights < / RTI >

도 1을 참조로, 리퀘스트를 수신하였을 EO(53), 인증 시스템 A는 단말(10)로 요구된 시크리트를 포함하는 DCF 컨텐츠(단계 550)를 제공하는데, 이 컨텐츠는 키 K에 의해 부호화된다. 동시에, 인증 시스템 A는 또한 단말(10)로 배포된 시크리트와 연관된 시크리트 또는 키를 제공할 수도 있는데, 이는 단계 54에 의해 나타난 바와 같이, 기기(20)가 이러한 단말을 인증하는 것을 가능하게 한다. 디지털 컨텐츠에 대한 유저 권리의 배포를 보증하는 것은 RI 서버이다. RI 서버는 또한 상기 부호화된 오브젝트 RO 또는 보호된 정보 DCF의 전송을 통해, 컨텐츠가 복호화되도록 하는 세션 키 또는 키들을 배포할 수 있다. 다시 말하면, 인증 서버 A는 부호화된 오브젝트 DCF의 형태로 시크리트를 제공하는데, 이는 RI 서버에 의해 제공된 관련 권리 오브젝트에 의해 완성된다.Referring to Fig. 1, EO 53, which has received a request, authentication system A provides DCF content (step 550) containing the secret requested to terminal 10, which is encoded by key K. At the same time, authentication system A may also provide a secret or key associated with the secret distributed to terminal 10, which enables device 20 to authenticate such terminal, as indicated by step 54. It is the RI server that guarantees the distribution of user rights to digital content. The RI server may also distribute session keys or keys that allow content to be decrypted through transmission of the encoded object RO or protected information DCF. In other words, authentication server A provides a secret in the form of an encoded object DCF, which is completed by the associated rights object provided by the RI server.

보호 정보 DCF 및 권리 오브젝트 RO의 전달이 도 2의 예에서 결합 방법으로 이루어진 반면, 이러한 전달은 도 1에 나타난 바와 같이 별개로 이루어질 수도 있다. 이러한 경우에 단말(10)에 의한 리퀘스트 단계(53)는 세션 키를 운반하는 부호화된 오브젝트 DCF와 유저 권리에 대한 권리 오브젝트에만 관련된 것이다. 또한 단말(10)에 의해 초기화된 인증 시스템 A에 의해 생성된 세션 키를 요청하는 단계(53)는 통신 시간을 줄이는 것을 가능하게 하는 기기 E에 의한 리퀘스트 단계(53')로 교체될 수도 있다.While the delivery of the protection information DCF and the rights object RO are made in the combining method in the example of FIG. 2, this delivery may be made separately as shown in FIG. 1. In this case the request step 53 by the terminal 10 relates only to the encoded object DCF carrying the session key and the rights object for the user rights. In addition, the step 53 of requesting the session key generated by the authentication system A initialized by the terminal 10 may be replaced by the request step 53 'by the device E, which makes it possible to reduce the communication time.

본 발명의 일실시예에 따르면, 기기(20)는 도 2에 나타난 DRM 프록시 서버 P처럼 동작할 수도 있다.According to one embodiment of the invention, the device 20 may operate like the DRM proxy server P shown in FIG.

본 발명의 일실시예에서, 보호된 정보는 DCF 포맷으로 오브젝트를 제공하는 파생 서버(secondary server)에 의해 배포될 수도 있다. 이 경우, 인증 시스템 A는 기기(20)로 DCF 포맷으로 오브젝트를 공급하고 세션 키를 전달하는 (시크리트 및 연결 고유 식별자를 포함하는) URL 리소스 주소 또는 파생 서버의 이름을 전송할 수 있다. 기기(20)는 이러한 정보를 단말(10)로 전송한다. 따라서 단말의 연결 모듈은 이 파생 서버에 단말(10) 기기(20)로 접근을 가능하게 할 수 있는 세션 키를 운반하는 DCF 포맷의 오브젝트를 요청할 수 있고, 세션 키는 단말(10)의 DRM 에이전트가 보호 정보 DCF의 복호화를 가능하게 하는 키(6)를 사용한 후 단말(10)에서 복호화된 형태로 회복되며, 이러한 부호화/복호화 키(6)는 권리 오브젝트 RO에 주어진다. 다시 말하면, 이 경우 권리 오브젝트 RO가 전송되는 단계(57)는 보호 정보 DCF로부터 이용가능한 컨텐츠를 추출하기 위해 단말(10)의 복호화 모듈(12)에 의해 요구되는 적어도 하나의 부호화/복호화 키(6)의 전달을 허용한다.In one embodiment of the invention, the protected information may be distributed by a secondary server providing the object in DCF format. In this case, the authentication system A may send the device 20 the URL resource address (including the secret and connection unique identifier) or the name of the derived server that supplies the object in DCF format and conveys the session key. The device 20 transmits this information to the terminal 10. Accordingly, the connection module of the terminal may request the derivative server of the DCF format object carrying a session key capable of making access to the terminal 10 device 20 possible, and the session key is a DRM agent of the terminal 10. After using the key 6 to enable the decryption of the protection information DCF is recovered to the decrypted form in the terminal 10, this encoding / decryption key 6 is given to the rights object RO. In other words, in this case, the step 57 in which the rights object RO is transmitted may include at least one encoding / decoding key 6 required by the decryption module 12 of the terminal 10 to extract available content from the protection information DCF. Allow the transfer of

도 1 및 2에 나타난 실시예에서, 인증 시스템 A는 RI가 키(6)를 보호된 권리 오브젝트를 통해 전송하도록, RI 서버와의 통신 단계(55) 동안 부호화/복호화 키(6)를 전송한다. 도 3을 참조로, 인증 시스템 A에 의해 생성되고 저장된 이러한 부호화/복호화 키(6)의 검색(60)은 RI 서버에 의해 이러한 부호화/복호화 키(6)를 검색하는 것을 요청(530)한 후에 이루어질 수 있다. 부호화/복호화 키(6)는 DCF 정보의 컨텐츠를 보호하는 다른 키 또는 시크리트 데이터로 교체될 수도 있다.In the embodiment shown in Figs. 1 and 2, authentication system A transmits the encoding / decryption key 6 during the communication step 55 with the RI server, such that the RI transmits the key 6 via the protected rights object. . Referring to Fig. 3, retrieval 60 of this encoding / decryption key 6 generated and stored by authentication system A after requesting 530 to retrieve this encoding / decryption key 6 by the RI server. Can be done. The encoding / decoding key 6 may be replaced with another key or secret data protecting the content of the DCF information.

단계 53은 기기와 보안 연결 또는 세션을 설정하는 것을 가능하게 하는 시크리트를 획득하기 위해 단말이 인증 서버 A로 리퀘스르트를 전송하는 것에 상응한다. 단계 500에서 일단 생성된 이들 시크리트는, 표준 OMA V2의 DRM 설명서와 관련하여 절차가 진행될 컨텐츠가 된다. 다시 말하면, 권리 오브젝트 및/또는 DCF 정보를 생성하는 단계(560)는 DRM 기술 및 일반적인 관련 구조의 응용 분야의 확장에 대응한다. 이러한 목적을 위해, 본 발명의 방법은, 단말의 유저 단말/셋, 즉 RI 서버로의 유저 권리를 배포하는 DRM 구조 엔티티(architecture entity)와 네트워크 N을 통해 기기(20)와 성립된 세션을 관리하는 통신 서비스로의 접근 게이트웨이와 연결된 인증 시스템 A 간 새로운 링크를 사용한다. Step 53 corresponds to the terminal sending a request to the authentication server A to obtain a secret that makes it possible to establish a secure connection or session with the device. Once created in step 500, these secrets become the content to be processed in relation to the DRM specification of the standard OMA V2. In other words, generating the rights object and / or DCF information 560 corresponds to an extension of the application of DRM technology and general related structures. For this purpose, the method of the present invention manages a session established with the device 20 via a network N and a DRM architecture entity distributing user rights of the terminal to a user terminal / set, i.e., RI server. Use a new link between the gateway and the authentication system A connected to the communication service.

도 1 및 도 2를 참조로, 유저의 단말(10)에 의해 기기(20) 아이템으로의 연결(세션)의 성립을 요청하는 서비스로의 접근(51)이 시도되면, 이 기기(20)는 단말(10)로 보안 연결 또는 세션을 설정하기 위한 시크리트를 필요로 한다는 제1자동 응답(52)을 나타낸다. 본 발명의 일실시예에서, 기기(20)는 선택적으로 이 응 답(52)에서 유저 권리를 배포하는 인증 서버 A 및/또는 적절한 권리 오브젝트 및/또는 DCF 정보를 전달하는 적절한 파생 서버를 지시할 수도 있다. 예를 들어, 인증 시스템은 기기(20)로 RI 서버의 URL 리소스 주소를 전송하는데, 이는 단말(10)이 기기(20)로의 연결을 위한 리퀘스트를 전송할 때 이 URL 리소스 주소를 사용하여 등록 단계(50)를 수행할 수 있도록 한다.1 and 2, when an access 51 of a service requesting establishment of a connection (session) to an item of device 20 is attempted by the user's terminal 10, the device 20 is activated. The first automatic response 52 indicates that a secret for establishing a secure connection or session to the terminal 10 is required. In one embodiment of the invention, the device 20 may optionally indicate an authentication server A that distributes user rights in this response 52 and / or an appropriate derived server that delivers the appropriate rights object and / or DCF information. It may be. For example, the authentication system transmits the URL resource address of the RI server to the device 20, which uses the URL resource address when the terminal 10 sends a request for connection to the device 20. 50).

단말은 시크리트를 제공하는 인증 서버 A로 리퀘스트(53)를 제출한다. 이 시스템 A는 RI 서버 또는 기기(20)와 함께 위치할 수 있다.The terminal submits a request 53 to the authentication server A providing the secret. This system A may be co-located with the RI server or device 20.

특히, 부호화 DCF 오브젝트의 복호화 단계(58)는 보호 데이터를 추출하는데 필수적인 요소를 모두 가지는 단말(10)에서 수행될 수 있다. 이들 보호 데이터는 예를 들어, 유저 권리 및 인증서 및/또는 기기(20)로의 연결을 위한 고유 식별자와 같은 세션 키를 포함한다. 단말(10)은 암호 모듈(12)을 가지는데, 이는 보호 데이터를 추출하기 위한 등록 단계(50) 동안 RI 서버에 의해 식별된다. 기기(20)로의 접근 단계(580)는 부호화된 오브젝트 DCF를 복호화한 후에 수행되고 기기(20)에 관한 인증을 위해 다말(10)의 연결 모듈을 사용한다. 본 발명의 일실시예에서, 단말(10)의 식별 단계(540) 후의 시스템 A와 RI 서버 간 통신 단계(55)는 RI 서버로 단말(10)에 부속된 고유 연결 식별자의 전송을 포함한다. 이 RI 서버로의 연결 식별자의 전송은, 여기에 한정된 것은 아니지만, 부호화된 오브젝트 DCF와 함께 순차적으로 전송될 시크리트의 전송과 동시에 이루어질 수 있다.In particular, the decoding step 58 of the encoded DCF object may be performed in the terminal 10 having all the elements necessary for extracting the protected data. These protected data include, for example, session keys such as user rights and certificates and / or unique identifiers for connection to the device 20. The terminal 10 has a cryptographic module 12, which is identified by the RI server during the registration step 50 for extracting protected data. An access step 580 to the device 20 is performed after decrypting the encoded object DCF and uses the connection module of Dalmar 10 for authentication on the device 20. In one embodiment of the present invention, the communication step 55 between the system A and the RI server after the identification step 540 of the terminal 10 includes the transmission of a unique connection identifier attached to the terminal 10 to the RI server. The transmission of the connection identifier to the RI server may be performed simultaneously with the transmission of the secret to be sequentially transmitted together with the encoded object DCF.

인증 서버 A에 의해 부호화된 오브젝트 DCF가 생성되는 생성 단계(500)는 단말(10)의 특징 및 특정 동작 기능을 고려한다. 이러한 인증 시스템 A는 인증서가 고유한 세션을 수립하기 위해 단말로 전달되도록 한다. 따라서 이러한 타입의 인증서는 유저의 아이덴티티(일반적으로 MSISDN)로의 고유한 방식과 관련되어 있을 수 있다.The generation step 500 in which the object DCF encoded by the authentication server A is generated takes into account the characteristics of the terminal 10 and a specific operation function. This authentication system A allows the certificate to be delivered to the terminal to establish a unique session. Thus, this type of certificate may be associated with a unique way to the user's identity (typically MSISDN).

도 1의 예에서, 단말(10)과 RI 서버 간의 상기 통신 단계(57)는 단말(10)에 의해 RI 서버로 권리 오브젝트 RO를 위해 전송되는 리퀘스트 단계(56)에 의해 초기화된다. 도 1을 참조로 하면, 단말과 상기 RI 서버 간 통신 단계(57)는 일방적으로 단말(10) 및 DCF와 관련된 권리 오브젝트 RO를 전달하는 RI 서버에 의해 초기화된다.In the example of FIG. 1, the communication step 57 between the terminal 10 and the RI server is initiated by a request step 56 sent for the rights object RO by the terminal 10 to the RI server. Referring to FIG. 1, a communication step 57 between a terminal and the RI server is initiated by an RI server unilaterally transmitting a rights object RO related to the terminal 10 and the DCF.

유사하게, 도 1 및 도 2의 예에서, 단말(10)로의 DCF의 배포는 단말(10)로의 시크리트를 배포하는 단계(53)에 의해 초기화된다. 도 2에 나타난 실시예에서, 이 메커니즘을 적용하여, 기기(20)는 인증 서버 A로 식별 데이터를 전송하는 것을 담당한다.Similarly, in the example of FIGS. 1 and 2, the distribution of DCF to terminal 10 is initiated by distributing secret 53 to terminal 10. In the embodiment shown in FIG. 2, by applying this mechanism, the device 20 is responsible for sending identification data to the authentication server A.

본 발명의 바람직한 실시예에서, RI 서버, 인증 서버 A 및 단말(10)을 연결하는 네트워크 N은 무선 전화 운영자에 의해 관리되는 네트워크이고, 따라서 단말(10)은 네트워크 N에 의해 서비스되는 장소에 대하여 적어도 RI 서버 및 인증 서버 A와 통신할 수 있다. 도 3을 참조로 하면, 본 방법은 인증 시스템 A에서 이용가능한 메모리 수단(4)에 단말(10)의 식별 데이터 D를 저장하는 데이터 저장 단계를 제공한다. 이 식별 데이터 D는, 단말(10)에 의해 제공되는 인증 데이터 DA와 결합하여, 인증 시스템 A에 의한 식별을 허용한다. 시스템 A의 메모리 수단(4)에 저장된 시스템 A의 식별 모듈(40)은, 수신된 데이터와 희망 데이터를 비교하고, 세션 키와 DCF의 생성을 비교한다. 일치한다면, 단말(10)은 식별되고 기기(20)로의 세션을 여는 필요한 시크리트 요소를 수신할 수 있다.In a preferred embodiment of the present invention, the network N connecting the RI server, the authentication server A and the terminal 10 is a network managed by the radiotelephone operator, and thus the terminal 10 is provided with respect to a place serviced by the network N. It can communicate with at least the RI server and the authentication server A. Referring to FIG. 3, the method provides a data storage step of storing identification data D of the terminal 10 in a memory means 4 available in the authentication system A. This identification data D is combined with the authentication data DA provided by the terminal 10, and allows identification by the authentication system A. FIG. The identification module 40 of the system A, stored in the memory means 4 of the system A, compares the received data with the desired data, and compares the generation of the session key with the DCF. If there is a match, the terminal 10 can receive the necessary secret element that is identified and opens a session to the device 20.

인증 데이터(DA)는 단말(10)의 메모리(11)에 저장되고 유저 및/또는 단말(10)과 관련된 인증서 또는 인증 키를 포함한다. RI 서버와 인증 시스템 A는, 예를 들어, 단말(10)의 동일한 식별 데이터 D를 가져서 단말(10)의 특성을 고려한 개별적인 태스크(task)를 수행할 수 있고, 이러한 태스크는 단말(10)로 네트워크 N의 기기(20)와의 보안 세션/연결을 성립하는데 필요한 요소의 안전한 전달을 가능하게 한다. RI 서버의 메모리 수단(3)은 특히 단말의 식별 데이터 D를 각 단말(10)의 특성을 나열한 테이블의 형태로 저장하는데 사용된다. 권리 오브젝트 RO를 생성하는 생성 모델(generating model)(30) 및 선택적으로 DCF 타입의 보호 정보를 생성하는 모듈은 RI 서버의 메모리 수단(3)에 저장될 수 있다.The authentication data DA is stored in the memory 11 of the terminal 10 and includes a certificate or an authentication key associated with the user and / or the terminal 10. For example, the RI server and the authentication system A may have the same identification data D of the terminal 10 to perform individual tasks in consideration of the characteristics of the terminal 10, and such a task may be sent to the terminal 10. Enable secure delivery of the elements needed to establish a secure session / connection with device 20 of network N. The memory means 3 of the RI server is used to store, in particular, the identification data D of the terminals in the form of a table listing the characteristics of each terminal 10. A generating model 30 for generating the rights object RO and optionally a module for generating DCF type protection information may be stored in the memory means 3 of the RI server.

본 발명의 일실시예에서, 기기(20)는 네트워트 N을 통과하지 않고 단거리 연결(《블루투스》, 적외선, 와이파이(WiFi) 등)을 통해 단말(10)에 의해 접근될 수도 있다. 제1의 경우, 단말(10)은 RI 서버에 의해 전달된 권리 오브젝트 RO와 같은, 연결을 설정하는데 필요한 요소를 회복하기 위해 네트워크를 사용한다. 또는, 네트워크에 접근하는 기기(20)는 DRM 프록시(P)처럼 동작할 수도 있고 EK라서 단말(10)은 네트워크 N을 사용할 필요가 없다.In one embodiment of the invention, the device 20 may be accessed by the terminal 10 via a short-range connection (" Bluetooth ", infrared, Wi-Fi (WiFi, etc.)) without passing through the network N. In the first case, the terminal 10 uses the network to recover the elements needed to establish a connection, such as the rights object RO delivered by the RI server. Alternatively, the device 20 accessing the network may operate as a DRM proxy P and the terminal 10 does not need to use the network N because it is an EK.

단말(10)의 그룹이 하나의 동일한 유저에게 속하는 이유로 결합되어 동일한 권리를 가지도록 《도메인》 인증서가 RI 서버에 의해 생성될 수 있다. 유저 권리의 전달을 위해, 단말(10)과 네트워크 N의 가능한 RI 및 A 서버 간의 상호작용을 최소화하기 위해, 《단말》 그룹이 도메인 매치될 수 있다. 따라서, 예를 들어, 열개 정도의 단말이 도메인 매치되면, 단말 중 하나가 기기(20) 아이템으로의 접근을 가능하게 하는 시크리트를 얻을 때, 이 단말은 DRM 도메인에서의 DCF 및 권리 오브젝트에 대한 통상적인 전송 메커니즘에 따라 나머지 아홉개의 단말로 시크리트를 전송할 수 있다. 다른 아홉개의 단말 중 어느 하나는 따라서 표준 DRM OMA V2 구조의 의미에서 권리 오브젝트 RO를 배포하는 RI 서버에 추가적인 리퀘스트를 하지 않고 기기(20)와의 보안 세션 또는 연결을 설정할 수 있다. 도메인 매치 기기에 대한 메커니즘은 DRM OMA V2 설명서에 기술되어 있다.The " domain " certificate can be generated by the RI server so that a group of terminals 10 belong to one and the same user and have the same rights. For the transfer of user rights, a " terminal " group can be domain matched to minimize the interaction between terminal 10 and possible RI and A servers in network N. Thus, for example, if ten or so terminals are domain matched, when one of the terminals obtains a secret that enables access to the device 20 item, the terminal will typically be able to access the DCF and rights objects in the DRM domain. The secret can be transmitted to the remaining nine terminals according to the in-transmission mechanism. Any one of the other nine terminals may thus establish a secure session or connection with the device 20 without making additional requests to the RI server that distributes the rights object RO in the sense of the standard DRM OMA V2 structure. The mechanism for domain match devices is described in the DRM OMA V2 Specification.

이러한 방식으로, 유저는 제2단말을 형성하는 연결 박스(인터넷 접근 제공자에 의해 배포됨)를 가지고 그들의 모바일 단말을 도메인 매치할 수 있다. 결과적으로, 박스는 서버 A로부터 얻은 시크리트와 RI 서버로부터 얻은 권리 오브젝트 RO를 모바일 단말(10)로 전송할 수 있고, 유저는 참조 단말의 그룹에 대하여 기기(20)로의 연결 권리를 가질 수 있다.In this way, users can domain match their mobile terminals with a connection box (distributed by an Internet access provider) forming a second terminal. As a result, the box may send the secret obtained from the server A and the rights object RO obtained from the RI server to the mobile terminal 10, and the user may have the right to connect to the device 20 with respect to the group of reference terminals.

이러한 모드에서, 박스에 의해 할당된 리소스를 한정하도록, 박스는 폐쇄된 리스트로의 비-보안 기기 연결을 제한할 수 있다. 박스는 이들 단말이 하나 이상의 기기 아이템과의 보안 세션/연결을 설정할 수 있는 네트워크 N으로 접근하도록 할 수 있으며, 기기 아이템의 한정된 그룹으로의 리퀘스트를 제한할 수도 있다. 위에서 설명한 예에서, 박스는 기기(20)로 간주될 수도 있다.In this mode, the box can restrict non-secure device connections to the closed list to limit the resources allocated by the box. The box may allow these terminals to access network N, which may establish a secure session / connection with one or more device items, and may limit requests to a limited group of device items. In the example described above, the box may be considered the device 20.

보안 연결/세션의 다수의 메커니즘이 실행될 수 있는 단말의 부류(class)를 지원할 수 있도록, 인증 서버 A는 기기(20) 및 고려되는 단말(10)에 가장 적합한 보안 연결/세션의 타입을 지정할 수 있다. 단말(10)을 식별하는 이점은 그 특성에 대한 정확한 지식을 가지게 되는 것이며, 따라서 선택적으로 연결/세션을 위한 리퀘스트시에 이러한 부류의 단말에 특정 파라미터를 전송할 수 있는 것이다.The authentication server A may specify the type of secure connection / session that is most appropriate for the device 20 and the terminal 10 under consideration so that multiple mechanisms of secure connection / session may be supported. have. The advantage of identifying terminal 10 is to have an accurate knowledge of its characteristics, and thus to be able to selectively transmit certain parameters to this class of terminals upon request for connection / session.

모바일 무선 통신 단말의 예에서, 인터넷 접근 제공자에 의해 배포된 연결 박스를 통해 다양한 네트워크 리소스에 접근하는 것을 원하기 때문에, 단말(10)은 권리 오브젝트를 배포하는 RI에 먼저 등록해야 한다. 단말(10)은 인증 서버 A에도 등록해야 한다. 고려되는 단말(10)은 인터넷 접근 제공자로의 가입과 관련이 있다. 단말(10)이 상기 제공자의 박스 중 하나를 통해 기기(20) 아이템으로 접근하려 할 때, 기기(20)는 지시된 인증 서버 A로부터 시크리트를 획득해야 한다는 것을 지시한다. 단말(10)은 그러면 기기(20)와의 보안 연결 또는 세션을 열 수 있도록 하는 적어도 하나의 시크리트를 획득하기 위해 서버 A로 리퀘스트를 전송한다. (DCF를 통해) 시크리트와 권리 오브젝트를 수신하면, 단말(10)은 기기(20)와의 보안 세션 또는 연결을 열 수 있다.In the example of a mobile wireless communication terminal, terminal 10 must first register with the RI that distributes the rights object, because it wants to access various network resources through a connection box distributed by an Internet access provider. The terminal 10 must also register with the authentication server A. The terminal 10 under consideration is associated with a subscription to an internet access provider. When the terminal 10 attempts to access the device 20 item through one of the providers' boxes, the device 20 indicates that it must obtain a secret from the indicated authentication server A. The terminal 10 then sends a request to the server A to obtain at least one secret that allows it to open a secure connection or session with the device 20. Upon receipt of the secret and rights object (via DCF), the terminal 10 may open a secure session or connection with the device 20.

본 발명에 따른 방법의 이점 중 하나는 필요한 모든 요소가 단말(10) 내에 미리 기록된, 단말(10)의 정적인 인증 메커니즘에 기초하지 않는다는 것이다. 반대로, 상술한 방법은 동적인 인증 툴로서 네트워크 N를 이용하여, 단말의 동적인 인증을 제안한다. 만약 단말(10)이 의도된 단말이라면, 성공적으로 인증 단계(540)를 통과할 수 있을 뿐 아니라 인증된 단말(10)의 특정 특성에 대한 지식을 가지는 RI 서버에 의해 전달된 보호 정보를 이용할 수도 있음에 틀림없다. 예를 들어, 인증된 단말(10)의 연결 소프트웨어는 기기(20)로부터 응답을 받은 후에 DCF 및 관련된 RO 를 얻기 위해, 서버 A 및 RI를 연결하는 방법을 먼저 알고, 기기(20)와 인증 서버로 인증할 수 있도록 부호화된 오브젝트 DCF에 포함된 시크리트를 사용하는 방법을 안다. 또한, 단말(10)의 연결 소프트웨어는 선택적으로 기기(20)로의 연결을 부호화할 수 있다.One of the advantages of the method according to the invention is that all the necessary elements are not based on the static authentication mechanism of the terminal 10, which is recorded in advance in the terminal 10. On the contrary, the above-mentioned method proposes dynamic authentication of the terminal using network N as a dynamic authentication tool. If the terminal 10 is an intended terminal, it can successfully pass the authentication step 540 and use the protection information delivered by the RI server with knowledge of the specific characteristics of the authenticated terminal 10. There must be. For example, the connection software of the authenticated terminal 10 first knows how to connect the server A and the RI to obtain a DCF and associated RO after receiving a response from the device 20, and then the device 20 and the authentication server. It knows how to use the secrets included in the object DCF encoded to be authenticated. In addition, the connection software of the terminal 10 may optionally encode a connection to the device 20.

본 발명은 모바일 단말(10)에서 이용가능한 일반적인 DRM 에이전트의 사용의 확장에만 국한되는 것은 아니다. 본 발명의 방법에 따르면, 기기(20) 아이템으로의 접근시 단말(10)의 인증/식별에 사용되는 시크리트는 DRM V2 타입(DRM 설명서, OMA V2)의 메커니즘에 의해 배포된 컨텐츠로 간주될 수도 있다.The present invention is not limited to the expansion of the use of the general DRM agent available on the mobile terminal 10. According to the method of the present invention, the secret used for authentication / identification of the terminal 10 upon access to the device 20 item may be regarded as content distributed by the mechanism of the DRM V2 type (DRM specification, OMA V2). have.

본 발명의 어플리케이션은 다양하다. 예를 들어, DRM 어플리케이션에서, 단말(10)은 네트워크 N을 통해 먼저 식별되지 않으면 기기(20)로 특정 유저 권리와 세션 키를 전송할 수 없다. 또한, 단말(10)의 특성은 정확하게 고려된다. 단말(10)의 어플리케이션이 기기(20)로의 접근을 요청할 때, 단말(10)을 식별할 인증 시스템 A에문의하고 RI 서버의 도움으로 필요한 요소를 제공할 수 있다. 따라서, RI 서버는 단말(10)과 시크리트를 공유하기 때문에, 키에 대한 유저 권리는 권리 오브젝트 RO와 CDF 데이터 아이템을 통해 동작 및 보안 방식으로 전송될 수 있다.The application of the present invention is diverse. For example, in the DRM application, the terminal 10 cannot transmit a specific user right and session key to the device 20 unless it is first identified through the network N. In addition, the characteristics of the terminal 10 are accurately considered. When the application of the terminal 10 requests access to the device 20, it may contact the authentication system A to identify the terminal 10 and provide the necessary elements with the help of the RI server. Therefore, since the RI server shares the secret with the terminal 10, the user's right to the key can be transmitted in an operational and secure manner through the rights object RO and the CDF data item.

또한, DCF 컨텐츠 및 권리 오브젝트 RO는 미리 단말(10)로 전송될 수 있는데, 이는 기기(20)와의 연결/세션의 성립을 위한 시간을 최소화한다. 또한, 본 발명의 방법은 단말/클라이언트의 인증을 허용하는 목적으로만 수행될 수도 있다.In addition, the DCF content and the rights object RO may be transmitted to the terminal 10 in advance, which minimizes time for establishing a connection / session with the device 20. In addition, the method of the present invention may be performed only for the purpose of allowing authentication of the terminal / client.

본 발명에 따른 네트워크 N을 통해 이용가능한 RI 서버 및 인증 시스템 A의 사용은 단말(10)의 식별과 그 타입과 관련하여 기기(20) 아이템에 대한 우선적인 권리의 제공을 허용할 수 있다. 따라서, 기기(20)가 인터넷 접근 제공자의 연결 박스인 예에서, 박스는 단말이 한정된 리소스(예를 들어 HTTP 프로토콜의 인증 시스템 A 및RI 서버)에 접근하도록 인증할 수도 있다. 인증 후에, 박스는 이 단말(10)이 네트워크 N을 통해 음성 통화를 수행하도록 하는 것과 같은, 단말(10)에 적응된 우선적인 권리의 레벨을 제공할 수도 있다.The use of the RI server and authentication system A available through network N in accordance with the present invention may allow the provision of preferential rights to items of device 20 in relation to the identification and type of terminal 10. Thus, in the example where the device 20 is a connection box of an internet access provider, the box may authenticate the terminal to access a limited resource (e.g., authentication system A and RI server of the HTTP protocol). After authentication, the box may provide a level of preferential rights adapted to terminal 10, such as allowing terminal 10 to conduct a voice call over network N.

본 발명이 청구된 발명의 어플리케이션의 영역을 벗어나지 않고 다양한 다른 특정 형태의 실시예를 허용하는 것은 당업자에게 자명할 것이다. 따라서, 여기에서 설명된 실시예는 첨부된 청구항의 범위에 의해 정의되는 영역에서 수정될 수 있는 예로서 간주되고, 본 발명은 위에서 설명한 상세에 한정되는 것은 아니다.It will be apparent to those skilled in the art that the present invention allows various other specific forms of embodiments without departing from the scope of the claimed invention. Accordingly, the embodiments described herein are to be regarded as examples that may be modified in the scope defined by the scope of the appended claims, and the invention is not limited to the details described above.

도 1은 본 발명에 따른 방법의 시퀀스 흐름의 제1예를 나타낸다.1 shows a first example of the sequence flow of the method according to the invention.

도 2는 본 발명에 따른 방법의 시퀀스 흐름의 제2예를 나타낸다.2 shows a second example of the sequence flow of the method according to the invention.

도 3은 네트워크 기기 아이템과 보안 세션을 성립하는데 요구되는 시크리트를 얻기 위해 단말에 의해 사용되는 방법의 일실시예의 개략도이다. 3 is a schematic diagram of one embodiment of a method used by a terminal to obtain the secret required to establish a secure session with a network device item.

Claims (24)

네트워크(N)를 통해 상호 연결된 무선 단말(10)과 기기(20) 아이템 간에 보안 세션을 성립하기 위한 방법에 있어서,A method for establishing a secure session between an item of device 20 and a wireless terminal 10 interconnected via a network N, - 권리 오브젝트(RO)에 유저 권리를 배포하는 권리 발행자 서버(RI)에 상기 단말(10)의 우선 등록 단계(50)로서, RI 서버가 단말(10)의 식별 데이터(D)를 기록할 수 있도록 하고 단말에 요소들(elements)을 제공하여 RI 서버와의 통신 조건에 적응하도록 하는, 우선 등록 단계(50)를 포함하고,In the priority registration step 50 of the terminal 10 in the rights issuer server RI distributing user rights to the rights object RO, the RI server can record the identification data D of the terminal 10. And a registration step 50, which provides elements to the terminal to adapt to communication conditions with the RI server, - 단말(10)에 의해 사용될 시크리트를 배포하여 세션을 성립하고, 단말(10)에 유저 권리를 전송하며, 전송된 유저 권리는 기기(20)에 접근하도록 하는 허가들을 포함하고,Deploying a secret to be used by the terminal 10 to establish a session, transmitting user rights to the terminal 10, the transmitted user rights including permissions to access the device 20, 상기 방법은, 기기(20)에 대한 접근을 허용하도록 단말(10)과 RI 서버 간에 특정 통신이 설정되기 전에, 유저 권리를 배포하는 RI 서버와 링크되는 인증 시스템(A)을 사용하여 단말(10)을 식별하고 상기 시크리트를 생성하는 것을 특징으로 하는 방법.The method uses a terminal 10 using an authentication system A that is linked with an RI server that distributes user rights before specific communication is established between the terminal 10 and the RI server to allow access to the device 20. ) And generate the secret. 제1항에 있어서, 상기 세션을 성립하기 위해,The method of claim 1, wherein in order to establish the session, - 단말(10)의 식별 데이터(D) 및 인증 데이터(DA)의 사용을 통한, 상기 RI 서버와 링크되는 인증 시스템(A)에 의한 단말(10)의 식별 단계(540);Identification step 540 of the terminal 10 by the authentication system A linked with the RI server, through the use of identification data D and authentication data DA of the terminal 10; - 단말(10)의 식별 단계(540)가 성공적인 경우, 인증 시스템(A)이 세션 키 를 생성하는 생성단계에 이후, 단말(10)에 의한 세션 키의 수신 단계(550, 57)가 이어지며;If the identification step 540 of the terminal 10 is successful, then the generation step in which the authentication system A generates a session key is followed by the reception steps 550, 57 of the session key by the terminal 10. ; - RI 서버에 의한 세션 키로부터 분리된 수단에 의해 보호되는 권리 오브젝트(RO)의 생성 단계(560)로서, 권리 오브젝트(RO)는 식별 데이터(D)에 의해 식별된 단말(10)의 특성을 고려한 유저 권리를 봉입(encapsulating)하는, 생성 단계(560);Generating step 560 of the rights object RO protected by means separate from the session key by the RI server, the rights object RO having the characteristics of the terminal 10 identified by the identification data D; Creating step 560, encapsulating the considered user rights; - RI 서버가 단말(10)에 권리 오브젝트(RO)를 전달하는, 단말(10)과 상기 RI 서버 사이의 통신 단계(57);A communication step (57) between the terminal (10) and the RI server, wherein the RI server delivers a rights object (RO) to the terminal (10); - 첫째 인증 시스템(A)에 의해 생성된 세션 키와 둘째 상기 RI 서버에 의해 전달된 권리 오브젝트(RO)에 포함된 유저 권리의 사용을 통해, 단말(10)에 의한 기기(20)로의 접근 단계(580)를 포함하는 방법.An access step to the device 20 by the terminal 10 through the use of a session key generated by the first authentication system A and a user right contained in the rights object RO delivered by the RI server. Method comprising 580. 제1항 또는 제2항에 있어서, 인증 시스템(A)에 유용한 메모리 수단(4)에 단말(10)의 식별 데이터(D)를 저장하기 위한 저장 단계을 포함하는 방법.Method according to claim 1 or 2, comprising a storage step for storing identification data (D) of the terminal (10) in a memory means (4) useful for the authentication system (A). 제2항 또는 제3항에 있어서, RI 서버에 의한 권리 오브젝트(RO)의 생성 단계(560)는 OMA V2 표준의 DRM 설명서에 따라 수행되는 방법.4. A method according to claim 2 or 3, wherein the step of creating (560) a rights object (RO) by the RI server is performed according to the DRM specification of the OMA V2 standard. 제2항 내지 제4항 중 어느 한 항에 있어서, 단말(10)의 상기 식별 단계(540)에 이어 인증 시스템(A)과 상기 RI 서버 간의 통신 단계(55)가 후속되고, 인증 시스템(A)은 단말(10)에 부착된 특유의 연결 식별자를 RI 서버에 전송하는 방법.The method according to any one of claims 2 to 4, wherein the identification step 540 of the terminal 10 is followed by the communication step 55 between the authentication system A and the RI server, and the authentication system A ) Transmits a unique connection identifier attached to the terminal 10 to the RI server. 제2항 내지 제5항 중 어느 한 항에 있어서, 단말(10)과 상기 RI 서버 간의 상기 통신 단계(57)는, 단말(10)과 관련된 키를 부호화함으로써 보호되는 권리 오브젝트(RO)를 획득하도록 단말(10)에 의해 RI 서버로 전송되는 리퀘스트 단계(56)에 의해 개시되는 방법.The communication step 57 according to any one of claims 2 to 5, wherein the communication step 57 between the terminal 10 and the RI server acquires a rights object RO protected by encoding a key associated with the terminal 10. Initiated by a request step 56 sent by the terminal 10 to the RI server. 제2항 내지 제5항 중 어느 한 항에 있어서, 단말(10)과 상기 RI 서버 간의 상기 통신 단계(57)는, 단말(10)와 관련된 보호 권리 오브젝트(RO)를 전달하도록 RI 서버에 의해 일측으로 개시되는 방법.The communication step 57 according to any one of claims 2 to 5, wherein the communication step 57 between the terminal 10 and the RI server is performed by an RI server to convey a protection right object (RO) associated with the terminal 10. The method disclosed on one side. 제2항 내지 제5항 중 어느 한 항에 있어서, 단말(10)과 상기 인증 서버(A) 간의 상기 통신 단계(550)는, 단말(10)에 의해 인증 서버(A)로 전송된 리퀘스트 단계(53)에 의해 개시되는 방법.The communication step 550 according to any one of claims 2 to 5, wherein the communication step 550 between the terminal 10 and the authentication server A is a request step sent by the terminal 10 to the authentication server A. The method disclosed by (53). 제2항 내지 제5항 중 어느 한 항에 있어서, 단말(10)과 상기 인증 서버(A) 간의 상기 통신 단계(550)는, 단말(10)에 부호화된 오브젝트(DCF)를 전달하도록 인증 서버(A)에 의해 일측으로 개시되는 방법.The communication step 550 according to any one of claims 2 to 5, wherein the communication step 550 between the terminal 10 and the authentication server A transmits an encoded object DCF to the terminal 10. The method disclosed by one side by (A). 제2항 내지 제5항 중 어느 한 항에 있어서, 단말(10)과 DRM 프록시 서버(P) 간의 상기 통신 단계는, 단말(10)에 의해 DRM 프록시 서버(P)로 보내진 리퀘스트 단계(53)에 의해 개시되는 방법.The communication step according to any one of claims 2 to 5, wherein the communication step between the terminal 10 and the DRM proxy server P is a request step 53 sent by the terminal 10 to the DRM proxy server P. Initiated by. 제2항 내지 제5항 중 어느 한 항에 있어서, 단말(10)과 상기 DRM 프록시 서버(P) 간의 통신 단계는, 부호화된 오브젝트(DCF) 및 권리 오브젝트(RO)를 전달하도록 DRM 프록시 서버(P)에 의해 일측으로 개시되는 방법.The communication method according to any one of claims 2 to 5, wherein the step of communicating between the terminal 10 and the DRM proxy server P comprises a DRM proxy server (DRM) to transfer an encoded object (DCF) and a rights object (RO). The method disclosed by one side by P). 제1항 내지 제11항 중 어느 한 항에 있어서, 등록 단계(50) 동안 RI 서버에 의해 식별된 단말(10)의 암호화 모듈(12)에 의한, 단말(10)에서 권리 오브젝트(RO) 및 부호화된 오브젝트(DCF)의 복호화 단계(58)를 포함하는 방법.The rights object (RO) and at the terminal (10) according to any one of claims 1 to 11, by the encryption module (12) of the terminal (10) identified by the RI server during the registration step (50). Decoding 58 of the encoded object (DCF). 제1항 내지 제11항 중 어느 한 항에 있어서, 인증 시스템(A)과 상기 RI 서버 간의 통신 단계(55)를 포함하고, 인증 시스템(A)은 RI 서버로 적어도 하나의 부호화/복호화 키(6)를 전송하는 방법.12. A method as claimed in any preceding claim, comprising a step 55 of communication between an authentication system A and the RI server, wherein the authentication system A is at least one encoding / decryption key (i) to the RI server. 6) how to transfer. 제2항 내지 제10항 중 어느 한 항에 있어서, 인증 서버(A)에 의해 전달된 부호화된 오브젝트(DCF)와 상기 RI 서버에 의해 전달된 권리 오브젝트(RO)는 단말(10)에 의해 수신되어 DRM 에이전트에 의해 처리되고, 기기(20)에 대한 접근 단계(580)는 단말과 관련된 권리 오브젝트(RO)의 사용 및 기기로 인증하기 위한 단말(10)의 연결모듈의 사용을 통해 부호화된 오브젝트(DCF)를 복호화한 후 행해지는 방법.The encoded object (DCF) delivered by the authentication server (A) and the rights object (RO) delivered by the RI server are received by the terminal (10). And processed by the DRM agent, the access step 580 for the device 20 is an object encoded through the use of the rights object (RO) associated with the terminal and the use of the connection module of the terminal 10 to authenticate with the device. Method performed after decoding (DCF). 제2항 내지 제11항 중 어느 한 항에 있어서, 인증 서버(A)는 적어도 하나의 부호화/복호화 키(6)를 단말(10)에 전달된 부호화된 오브젝트(DCF)에 삽입하는 방법.The method according to any one of claims 2 to 11, wherein the authentication server (A) inserts at least one encoding / decoding key (6) into a coded object (DCF) delivered to the terminal (10). 제15항에 있어서, 인증 시스템(A)은 세션 키를 전달하는 DCF 포맷의 오브젝트를 제공하는 파생 서버의 URL 리소스 주소를 기기(20)에 전송하여, 단말(10)의 연결 모듈은 단말(10)이 기기(20)로의 접근을 허용하도록 세션 키를 운반하는 DCF 포맷의 오브젝트를 이 파생 서버로부터 요구할 수 있고, 세션 키는 부호화/복호화 키(6)의 단말(10)의 DRM 에이전트에 의한 사용 후에 단말(10)에서 복호화된 형태로 회복되는 방법.The apparatus of claim 15, wherein the authentication system A transmits the URL resource address of the derived server that provides the DCF format object for transmitting the session key to the device 20, so that the connection module of the terminal 10 is connected to the terminal 10. May request from this derived server a DCF format object carrying a session key to allow access to the device 20, the session key being used by the DRM agent of the terminal 10 of the encoding / decryption key 6. Later recovering to the decrypted form in the terminal (10). 제1항 내지 제16항 중 어느 한 항에 있어서, 상기 인증 시스템(A)은 기기(20)에 대한 연결 요구시 이 URL 리소스 주소를 사용하여 단말(10)이 상기 등록 단계(50)를 수행할 수 있도록 수행하도록 RI 서버의 URL 리소스 주소를 기기(20)에 전송하는 방법.17. The authentication system (A) according to any one of claims 1 to 16, wherein the authentication system (A) uses the URL resource address when the connection request to the device (20) is performed by the terminal (10) to perform the registration step (50). Transmitting the URL resource address of the RI server to the device (20). 제2항 내지 제17항 중 어느 한 항에 있어서, 단말(10)은 세션 키의 유효 기간을 지정하는 데이터 및 세션 키의 사용 조건과 함께 권리 오브젝트(RO)를 수신하는 방법.18. The method according to any one of claims 2 to 17, wherein the terminal (10) receives a rights object (RO) together with data specifying the validity period of the session key and conditions of use of the session key. 제2항 내지 제18항 중 어느 한 항에 있어서, 단말(10)은 세션 키의 사용 조건 및 세션 키의 사용을 제한하는 수를 특정하는 데이터와 함께 권리 오브젝트(RO)를 수신하는 방법.19. The method according to any one of claims 2 to 18, wherein the terminal (10) receives a rights object (RO) together with data specifying the conditions of use of the session key and a number limiting the use of the session key. 제2항 내지 제14항 중 어느 한 항에 있어서, 인증 서버(A)는 기기(20) 및 단말(10)에 가장 적합한 세션 타입을 부호화된 오브젝트(DCF)에서 결정 및 지시하도록 상기 부호화된 오브젝트(DCF)를 생성하는 단계(500) 동안 단말(10)의 특성을 검색하는 방법.The encoded object (A) according to any one of claims 2 to 14, wherein the authentication server (A) is configured to determine and indicate in the encoded object (DCF) the session type most suitable for the device 20 and the terminal 10. Method of retrieving the characteristics of the terminal 10 during the step (500) of generating (DCF). 제2항 내지 제20항 중 어느 한 항에 있어서, 인식 단계(540)는, RI 서버와 함께 위치된 인증 시스템(A)으로 행해지는 방법.21. The method of any of claims 2-20, wherein the recognition step (540) is performed with an authentication system (A) located with an RI server. 제2항 내지 제20항 중 어느 한 항에 있어서, 인식 단계(540)는, 기기(20)와 함께 위치된 인증 시스템(A)으로 행해지는, 방법.The method according to any of claims 2 to 20, wherein the recognition step (540) is performed with an authentication system (A) located with the device (20). 제1항 내지 제22항 중 어느 한 항에 있어서, 단말(10)과 네트워크(N)에 접속하는 박스 또는 수개의 단말을 도메인 매치하도록 네트워크(N)와 통신하는 또 다른 단말 간의 편성 단계, 및 인증 시스템(A)에 의해 생성된 부호화된 오브젝트(DCF)와 권리 오브젝트(RO)에 포함된 사용 조건을 공유하는 단계를 포함하는 방법.23. The method according to any one of claims 1 to 22, wherein the organization step between the terminal 10 and another terminal communicating with the network N to domain match a box or several terminals connecting to the network N, and Sharing the usage conditions contained in the rights object (RO) with the encoded object (DCF) generated by the authentication system (A). 무선 전화 네트워크(N)와 통신할 수 있는 무선 통신 단말(10)에 위치된 디지털 처리 장치의 내부 메모리 내에 직접 다운로드할 수 있는 계산 프로그램으로, 단말은, 단말(10)의 식별 데이터(D)를 저장하기 위한 저장 수단(11)을 포함하고, 상기 프로그램이 디지털 처리 장치에 의해 실행될 때 다음 단계;A calculation program that can be directly downloaded into an internal memory of a digital processing device located in a wireless communication terminal 10 capable of communicating with a radiotelephone network N, wherein the terminal stores identification data D of the terminal 10. A storage means (11) for storing, the next step when the program is executed by the digital processing apparatus; - 네트워크(N)의 인증 시스템으로 단말(10)이 그 자신을 식별할 수 있도록, 식별 데이터(D)를 전달 및 전송;Transmitting and transmitting identification data D, so that the terminal 10 can identify itself to the authentication system of the network N; - 보호되는 유저 권리를 배포하는 RI 서버에 의해 발행된 권리 오브젝트(RO)를 수신;Receiving a rights object (RO) issued by the RI server distributing the protected user rights; - 인증 시크리트들을 배포하는 인증 서버(A)에 의해 발행된 부호화된 오브젝트(DCF)를 수신;Receiving a coded object DCF issued by an authentication server A that distributes authentication secrets; - 권리 오브젝트(RO)를 사용하여 부호화된 오브젝트(DCF)의 DRM 에이전트에 의한 복호화를 트리거;Trigger decoding by the DRM agent of the object DCF encoded using the rights object RO; - 부호화된 오브젝트(DCF)로부터, 네트워크(N)의 기기(20)의 아이템에 접근하기 위한 허가를 포함하는 유저 권리를 추출;Extract, from the encoded object DCF, a user right comprising permission to access an item of the device 20 of the network N; - 네트워크(N)를 통해 수신된 데이터로부터, DRM 에이전트를 사용하여, 인증 시스템에 의해 생성된 적어도 하나의 시크리트를 추출;Extracting at least one secret generated by the authentication system, using a DRM agent, from the data received via the network N; - 무선 단말(10)과 네트워크의 기기(20) 간의 보안 세션을 성립하도록 상기 시크리트 및 유저 권리를 사용하는 것;을 수행하도록 소프트웨어 코드의 부분들을 포함하는 계산 프로그램.Using the secret and user rights to establish a secure session between the wireless terminal 10 and the device 20 of the network; a computational program comprising portions of software code to perform.
KR1020070095399A 2006-09-19 2007-09-19 Method for securing sessions between a wireless terminal and equipment in a network KR20080026071A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0668182 2006-09-19
FR068182 2006-09-19

Publications (1)

Publication Number Publication Date
KR20080026071A true KR20080026071A (en) 2008-03-24

Family

ID=39413651

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070095399A KR20080026071A (en) 2006-09-19 2007-09-19 Method for securing sessions between a wireless terminal and equipment in a network

Country Status (1)

Country Link
KR (1) KR20080026071A (en)

Similar Documents

Publication Publication Date Title
US20080072296A1 (en) Method for securing sessions between a wireless terminal and equipment in a network
KR102558361B1 (en) Techniques for managing profiles in communication systems
CN105050081B (en) Method, device and system for connecting network access device to wireless network access point
CN101641976B (en) An authentication method
EP2255507B1 (en) A system and method for securely issuing subscription credentials to communication devices
EP1530885B1 (en) Robust and flexible digital rights management involving a tamper-resistant identity module
JP4824309B2 (en) Method for monitoring digital content provided by a content provider via a network
CN1950777B (en) Integrity protection of streamed content
JP5154401B2 (en) Transaction facilitation and authentication
US20060059549A1 (en) Device authentication apparatus, service control apparatus, service request apparatus, device authentication method, service control method, and service request method
US9177112B2 (en) Method and device for communicating digital content
KR20160124648A (en) Method and apparatus for downloading and installing a profile
US20080288778A1 (en) Method for Generating and Verifying an Electronic Signature
CN1977559B (en) Method and system for protecting information exchanged during communication between users
CN104247481A (en) Secure communication system and method
WO2017069155A1 (en) Communication device, communication method and computer program
JP2008537862A (en) Security method and device for managing access to multimedia content
JP2011028522A (en) Host device, authentication method, and content processing method content processing system
GB2425374A (en) Controlling data access
CN117041967A (en) Gateway binding method, terminal, network device, electronic device and product
CN101483867B (en) User identity verification method, related device and system in WAP service
CN114501591B (en) Intelligent equipment network access method and device and computer readable storage medium
CN117411647A (en) Satellite communication authentication method and system and satellite communication encryption method
KR20080026071A (en) Method for securing sessions between a wireless terminal and equipment in a network
KR20100131302A (en) Apparatus and method for secure download of data

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid