KR20090133112A - 보안 통신 방법 및 시스템 - Google Patents

보안 통신 방법 및 시스템 Download PDF

Info

Publication number
KR20090133112A
KR20090133112A KR1020097021449A KR20097021449A KR20090133112A KR 20090133112 A KR20090133112 A KR 20090133112A KR 1020097021449 A KR1020097021449 A KR 1020097021449A KR 20097021449 A KR20097021449 A KR 20097021449A KR 20090133112 A KR20090133112 A KR 20090133112A
Authority
KR
South Korea
Prior art keywords
certificate
key
license
secure
content
Prior art date
Application number
KR1020097021449A
Other languages
English (en)
Other versions
KR101099192B1 (ko
Inventor
쿠마 케이 키란
조성현
정민규
박구용
박일곤
김수정
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Publication of KR20090133112A publication Critical patent/KR20090133112A/ko
Application granted granted Critical
Publication of KR101099192B1 publication Critical patent/KR101099192B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

보안 통신 방법 및 시스템이 개시되어 있다. 보안 통신 방법은 디바이스와의 보안 통신을 위하여, 컨텐츠 보호를 위한 파라미터를 획득하고, 상기 디바이스와 인증서를 교환하여 서로를 인증하고, 인증서를 통하여 인증되는 키를 이용하여 상기 디바이스와의 보안 인증 채널을 설립하기 위하여 상기 키를 상기 디바이스와 교환한다. 따라서 보안 인증 채널 키를 계산하여 보안 인증 채널을 설립하고 안전한 통신을 수행할 수 있다.

Description

보안 통신 방법 및 시스템{METHOD AND SYSTEM FOR SECURE COMMUNICATION}
본 발명은 보안 통신 방법 및 시스템에 관한 것으로서, 디바이스 간에 인증서 및 인증된 키 교환을 수행하여 보안 인증 채널을 설립할 수 있도록 하는 보안 통신 기술에 관한 것이다.
일반적으로, DRM(Digital Rights Management)은 디지털 리소스(Digital Resource)의 불법 복제 및 사용을 미연에 방지하고 적법한 권한을 가진 사용자만 디지털 리소스를 사용할 수 있도록 하는 종합적인 리소스 보호 기술이다. DRM은 디지털 리소스의 생산 및 유통 전반에 대하여 종합적인 보호체계(Framework)를 제공한다. 예를 들어, DRM은 암호화 기술을 이용하여 디지털 리소스를 패키지 형태의 암호화된 데이터로 변환시키고, 적법한 인증 절차를 거치지 않으면 해당 리소스를 사용할 수 없도록 한다.
이러한 DRM은 다양한 리소스 서비스 모델들과 연계되면서 안정적이고 합법적인 리소스 서비스의 기반이 되고 있다. 실제로 현재 다수의 서비스 제공자들은 각자 고유한 DRM을 채택하여 자신들이 서비스하는 리소스들을 보호하고 있다. 예를 들어, 온라인을 통하여 음원을 제공하는 음원 서비스의 경우 불법적인 복제를 방지할 수 있도록 특정한 암호화 패턴으로 암호화된 음원을 제공하고 있으며, 이러한 음원은 해당 서비스 제공자에 의하여 제공된 어플리케이션에서만 재생 가능하도록 하고 있다.
그런데 DRM은 그 특성상 기술적 또는 정책적으로 상당히 폐쇄적인 특징이 있기 때문에 서로 다른 DRM 간에는 상호 호환이 불가능하다. 따라서 특정 서비스 사업자에 의해 제공되는 리소스는 다른 사업자에 의해 제공되는 어플리케이션으로는 사용할 수 없다. 이는 DRM 리소스의 범용적인 사용을 사실상 차단함으로써 합법적인 컨텐츠 시장의 확산을 가로막는 주요한 문제점으로 지적되고 있다.
따라서 최근에는 폐쇄적인 DRM 구조들 간에 호환성 있는 프레임웍을 제공하고자 하는 노력이 시도되고 있으며, 그 대표적인 것이 바로 DRM 상호 호환 시스템이다. DRM 상호 호환 시스템은 서로 다른 DRM 간을 중재함으로써 리소스 또는 라이선스를 교환하여 사용할 수 있도록 하는 시스템을 의미할 수 있다.
이러한 DRM 상호 호환 시스템의 구현을 위해서는 시스템의 개체들을 정의하고 시스템 개체들 간을 연동할 수 있는 시나리오가 제시되어야 한다. 특히 DRM 상호 호환 시스템과 같이 컨텐츠 또는 라이선스 전송이 빈번한 시스템에서는 디바이스 간의 통신에 높은 보안성이 요구된다. 따라서 이러한 시스템들에서는 디바이스 간의 인증 및 보안 통신을 수행할 수 있는 절차 및 그 관련 기술이 절실히 요구된다.
기술적 과제
본 발명이 해결하고자 하는 기술적 과제는 디바이스 간에 정해진 프로토콜을 이용하여 상호 인증하고 그 인증에 기반하여 안전한 통신을 수행하는 보안 통신 방법 및 시스템을 제공하는데 있다.
기술적 해결방법
이러한 기술적 과제를 해결하기 위하여 본 발명은 일 측면(Aspect)에서 보안 통신 방법을 제공한다. 상기 보안 통신 방법은, 디바이스와의 보안 통신 방법에 있어서, 컨텐츠 보호를 위한 파라미터를 획득하는 단계와; 상기 디바이스와 인증서를 교환하여 서로를 인증하는 단계; 및 상기 인증서를 통하여 인증되는 키를 이용하여 상기 디바이스와의 보안 인증 채널을 설립하기 위하여 상기 키를 상기 디바이스와 교환하는 단계를 포함한다.
상기 보안 통신 방법은 상기 디바이스로부터 컨텐츠가 카피(Copy) 또는 무브(Move)되면 상기 컨텐츠의 컨텐츠 라이선스 보호 모드를 변경하는 단계를 더 포함할 수 있다.
상기 키를 상기 디바이스와 교환하는 단계는, 상기 보안 인증 채널에서 사용하기 위한 보안 인증 채널 키를 계산하는데 필요한 키 값을 계산하면서 상기 디바이스와 상기 키 값을 주고받는 단계를 포함할 수 있다. 이 경우 상기 보안 통신 방법은 상기 키 값을 사용하여 상기 보안 인증 채널 키를 계산하는 단계를 더 포함할 수 있다.
상기 키 값을 주고받는 단계는, 특정 계산 값을 인증서와 함께 상기 디바이스로 전송하는 단계와; 상기 디바이스에서 상기 인증서를 이용한 유효성 검증을 수행한 후, 상기 디바이스로부터 정해진 알고리즘에 따라 계산된 해시 값 및 상기 디바이스의 인증서를 수신하는 단계; 및 상기 디바이스의 인증서를 이용하여 유효성 검증을 수행하고, 정해진 알고리즘에 따라 계산된 해시 값을 상기 디바이스로 전송하는 단계를 포함할 수 있다.
상기 키는 특정 알고리즘에 따라 계산되는 공개 키 값 및 해시 값 중 적어도 어느 하나일 수 있다.
한편, 상술한 기술적 과제를 해결하기 위하여 본 발명은 다른 측면에서 보안 통신 시스템을 제공한다. 상기 보안 통신 시스템은, 상호 연동 가능한 제 1 디바이스 및 제 2 디바이스를 포함할 수 있다. 상기 제 1 디바이스와 상기 제 2 디바이스는 인증서를 교환하여 서로 인증하며, 상기 제 1 디바이스와 상기 제 2 디바이스 간의 보안 인증 채널을 설립하기 위하여 상기 인증서를 통하여 인증되는 키를 교환할 수 있다.
상기 제 1 디바이스 및 제 2 디바이스는 상기 보안 인증 채널에 사용하기 위한 보안 인증 채널 키를 계산하는데 필요한 키 값을 계산하고 상기 키 값을 교환할 수 있다.
상기 제 1 디바이스는 특정 계산 값을 상기 제 1 디바이스의 인증서와 함께 상기 제 2 디바이스로 전송하고, 상기 제 2 디바이스는 상기 제 1 디바이스의 인증서를 이용한 유효성 검증을 수행하고 정해진 알고리즘에 따라 해시 값을 계산하여 상기 제 2 디바이스의 인증서와 함께 상기 제 1 디바이스로 전송하고, 상기 제 1 디바이스는 상기 제 2 디바이스의 인증서를 이용한 유효성 검증을 수행하고 정해진 알고리즘에 따라 해시 값을 계산하여 상기 제 2 디바이스로 전송할 수 있다.
한편 상기 제 1 디바이스 및 상기 제 2 디바이스 중 적어도 어느 하나는 인증시에 외부의 특정 개체, 예컨대 OCSP(On-line Certificate Status Protocol) 서버 등으로 인증서의 유효성 검증을 요청할 수도 있다.
유리한 효과
이상 설명한 바와 같이, 본 발명에 따르면 디바이스 간에 인증서 교환을 통하여 인증을 수행하고, 보안 인증 채널 키를 계산하는데 필요한 인증된 키 값들을 교환하여 보안 인증 채널 키를 계산할 수 있다. 따라서 보안 인증 채널을 설립하여 안전한 통신을 수행할 수 있다.
도 1은 본 발명의 바람직한 실시예에 따른 보안 통신을 위한 핸드세이킹 방법을 수행할 수 있는 시스템의 구성을 도시하는 블록도이다.
도 2는 본 발명의 바람직한 실시예에 따른 보안 통신 방법을 설명하기 위한 흐름도이다.
도 3은 도 2에 도시된 파리미터 획득 단계의 상세 절차 및 프로토콜 구조를 나타내는 흐름도이다.
도 4는 도 2에 도시된 상호 인증 단계의 상세 절차 및 프로토콜 구조를 설명하기 위한 흐름도이다.
도 5는 키 교환 단계의 상세 절차 및 프로토콜 구조를 설명하기 위한 흐름도이다.
<도면의 주요 부분에 대한 부호 설명>
10 : 디바이스A
20 : 디바이스B
30 : OCSP(On-line Certificate Status Protocol) 서버
발명의 실시를 위한 형태
이하, 본 발명이 속하는 분야에 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다. 이하에 설명할 본 발명의 바람직한 실시예에서는 내용의 명료성을 위하여 특정한 기술 용어를 사용한다. 하지만 본 발명은 그 선택된 특정 용어에 한정되지는 않으며, 각각의 특정 용어가 유사한 목적을 달성하기 위하여 유사한 방식으로 동작하는 모든 기술 동의어를 포함함을 미리 밝혀둔다.
도 1은 본 발명의 바람직한 실시예에 따른 보안 통신을 위한 핸드세이킹 방법을 수행할 수 있는 시스템의 구성을 도시하는 블록도이다.
도 1을 참조하면, 디바이스는 타 디바이스와의 통신을 위하여 디바이스를 유니크하게 식별할 수 있는 기본 범용 리소스 식별자(Base URI : Base Universal Resource Identifier)를 사용할 수 있다.
상기 기본 범용 리소스 식별자(Base URI)는 프라이비트 IP 어드레스(PRI : Private IP Address) 또는 퍼블릭 IP 어드레스(PUB : Public IP Address)일 수 있다. 바람직하기로는 광역 네트워크(WAN : Wide Area Network)의 경우 기본 범용 리소스 식별자(Base URI)로 퍼블릭 IP 어드레스(PUB)를 사용할 수 있으며, 로컬 영역 네트워크(LAN : Local Area Network)의 경우 기본 범용 리소스 식별자(Base URI)로 프라이비트 IP 어드레스(PRI) 또는 광역 IP 어드레스(PUB)를 사용할 수 있다.
예를 들면, 도 1에 도시된 바와 같이, 광역 네트워크(WAN) 단의 디바이스인 디바이스 C(예컨대, 서비스 제공자 등)의 경우 기본 범용 리소스 식별자(Base URI)로 퍼블릭 IP 어드레스(PUB)를 사용할 수 있으며, 로컬 영역 네트워크(LAN) 단의 디바이스(예컨대 클라이언트 등)인 디바이스 A 및 디바이스 B는 기본 범용 리소스 식별자(Base URI)로 프라이비트 IP 어드레스(PRI) 및 퍼블릭 IP 어드레스(PUB)를 각각 사용할 수 있다.
상기 디바이스 A 및 디바이스 B는 도메인에 등록된 디바이스일 수 있다. 도메인이란 이때 도메인이란 DRM 신뢰 체계의 기본 단위로서, 허가된(Authorized) 디바이스의 집합을 의미할 수 있다. 도메인 내에 등록된 도메인 디바이스 간에는 허용된 권한에 따라 컨텐츠를 공유하여 사용할 수 있다. 도메인 디바이스 간에 컨텐츠를 전송하기 위해서는 보안 인증 채널을 설립한 후 보안 통신을 수행하여야 한다. 도메인 디바이스는 도메인과의 연계를 관리하기 위한 모듈, 컨텐츠 및 라이선스를 핸들링하기 위한 모듈 등을 구비할 수 있다. 도메인 디바이스는 이러한 모듈들을 이용하여 컨텐츠를 취득, 처리, 소비, 저장, 반출할 수 있다.
도메인은 디바이스의 물리적인 위치를 고려하여 구성할 수도 있다. 즉 특정한 물리적 영역 내에 존재하는 디바이스들로 도메인을 구성하는 것이다. 이러한 도메인을 구성하기 위해서는 로컬 환경이 요구된다. 이때 로컬 환경이란 특정한 로컬 영역 내에 속한 디바이스들이 상호 연동될 수 있는 물리적인 네트워크가 마련되어 있고, 이 물리적인 네트워크가 외부의 네트워크와도 연동할 수 있는 환경을 의미할 수 있다. 이러한 로컬 환경을 제공할 수 있는 예로서, 홈 네트워크 시스템을 들 수 있다.
한편, 기본 범용 리소스 식별자(Base URI)는 도메인 네임 서비스를 통하여 문자열 형태의 URL(Uniform Resorce Locator)로 표현할 수도 있다. 이러한 기본 범용 리소스 식별자(Base URI)는 해당 디바이스를 구분할 수 있는 유일한 식별자이다. 디바이스 간에는 기본 범용 리소스 식별자를 사용하여 HTTP(Hypertext Transport Protocol)을 기반으로 통신할 수 있다.
이하에서는 보안 인증 채널을 통하여 컨텐츠 서비스를 안전하게 제공할 수 있는 보안 통신 절차를 상세하게 살펴보기로 한다.
도 2는 본 발명의 바람직한 실시예에 따른 보안 통신 방법을 설명하기 위한 흐름도로서, 디바이스A와 디바이스B 간에 보안 인증 채널(Secure Authenticated Channel)을 통하여 보안 통신을 수행하는 과정을 전체적으로 보여주고 있다.
이때, 디바이스A는 서비스를 제공받는 디바이스, 예컨대 클라이언트를 의미할 수 있다. 예를 들어, 디바이스A는 디바이스B로부터 컨텐츠 및 그 컨텐츠의 컨텐츠 라이선스의 제공을 요청하고 수신할 수도 있다. 디바이스B는 서비스를 제공하는 디바이스, 예컨대 서비스를 제공하는 서비스 제공자 또는 도메인 내의 다른 클라이언트 디바이스를 의미할 수 있다. 디바이스A와 디바이스B는 서비스를 위하여 서로를 인증한 후 보안 인증 채널을 설립하고 보안 인증 채널을 통하여 데이터를 전송할 수 있다.
도 2에 도시된 바와 같이, 본 발명의 바람직한 실시예에 따른 보안 통신 방 법은 파라미터 획득 단계(단계:S1), 상호 인증 단계(단계:S2), 키 교환 단계(단계:S3) 및 데이터 전송 단계(단계:S4)를 포함할 수 있다.
파라미터 획득 단계(단계:S1)에서, 디바이스A는 디바이스B의 기본 범용 리소스 식별자(Base URI)를 이용하여 디바이스B를 호출하고, 디바이스B로부터 안전한 통신을 위해 필요한 파라미터들, 예컨대 인증을 위한 파라미터, 컨텐츠 보호를 위한 파라이터, 서비스 파라미터 등을 수신하여 획득할 수 있다.
인증 단계(단계:S2)에서는, 보안 통신을 확보하기 위하여 디바이스A와 디바이스B는 상호 인증을 수행할 수 있다. 상호 인증 시 디바이스A와 디바이스B는 디바이스B의 인증서와 디바이스A의 인증서를 각각 수신하여 그 유효성을 검증할 수 있다. 인증서의 유효성 검증 시, 디바이스A 또는 디바이스B는 온라인 인증 상태 프로토콜(OCSP : On-Line Certificate Status Protocol) 서버와 연동할 수도 있다.
키 교환 단계(단계:S3)에서는, 디바이스A와 디바이스B간의 보안 인증 채널을 설립하기 위하여, 디바이스A와 디바이스B는 보안 인증 채널에서 사용하기 위한 보안 인증 채널 키를 계산하는데 필요한 키 값들을 계산하면서 서로 주고받을 수 있다. 그리고 이를 토대로 상기 보안 인증 채널 키를 계산할 수 있다. 상기 주고받는 키 값은 인증서를 통하여 인증되는 인증된 키 값일 수 있다. 보안 인증 채널 키를 계산하고 그 값을 디바이스 간에 서로 확인하면 보안 인증 채널이 설립된다. 그러면 보안 인증 채널을 통하여 데이터를 전송할 수 있다.
데이터 전송 단계(단계:S4)에서 서비스 파라미터에 따라 해당 서비스와 관련한 데이터를 보안 인증 채널을 통하여 디바이스A와 디바이스B 간에 송수신할 수 있 다. 예를 들어, 컨텐츠 또는 컨텐츠의 라이선스가 디바이스B에서 디바이스A로 전송될 수도 있고, 서비스와 관련한 메시지들이 디바이스A와 디바이스B 간에 전송될 수도 있다. 컨텐츠의 이동 시에는 그 컨텐츠 라이선스의 특정 정보, 예컨대 라이선스 보호 모드 등이 변경될 수도 있다.
이하에서는 상술한 각 단계들(단계:S1∼단계:S4)의 상세한 절차를 살펴보기로 한다.
도 3은 도 2에 도시된 파리미터 획득 단계(단계:S1)의 상세 절차 및 프로토콜 구조를 나타내는 흐름도이다.
도 3에 도시된 바와 같이, 먼저 디바이스A(10)는 파라미터의 획득을 위하여 디바이스B(20)를 호출할 수 있다(단계:S11). 이때 디바이스A(10)는 디바이스B(20)를 호출하기 위하여 디바이스B(20)의 기본 범용 리소스 식별자(Base URI)를 사용할 수 있다. 예를 들어, 디바이스A(10)는 디바이스B(20)의 URL로 접근할 수 있는 HTTP 메시지를 디바이스B(20)로 송신하거나 또는 디바이스B(20)의 프라이비트 IP 어드레스로 접근하는 메시지를 디바이스B(20)로 송신할 수 있다.
이어서, 디바이스B(20)는 디바이스A(10)로 안전한 통신을 위해 필요한 파라미터들을 송신한다. 그러면 디바이스A(10)는 보안 통신을 위한 인증, 보안, 서비스 등과 관련된 파라미터들을 획득할 수 있다(단계:S12).
이때 상기 파라미터로는 디바이스B(20)의 디바이스 논스(DeviceB-Nonce), 인증 타입(Authentication Type), 디바이스B(20)의 디바이스 ID(DeviceB-ID), 보안 레벨(Security Level), 라이선스 보호 모드 레벨(License Protection Mode Level), 컨텐츠 보호를 위한 암호화/복호화 키(Encrytion/Decryption Key) 및 호출된 서비스 타입(Servic Type-Invoked) 등이 있다.
상기 디바이스B(20)의 디바이스 논스는 디바이스B(20)가 디바이스A(10)를 인증하는데 사용하기 위한 값을 의미할 수 있다. 이러한 디바이스B(20)의 디바이스 논스는 디바이스B(20)에서 수도 랜덤 제너레이터(Pseudo Random Generator)를 사용하여 생성한 랜덤 값일 수 있다. 디바이스B(20)의 디바이스 논스는 디바이스A(10)로부터 디바이스B(20)로 전송되는 메시지에 삽입되어 디바이스B(20)가 디바이스A(10)를 인증하는데 사용할 수 있다.
상기 인증 타입은 상호 인증 시에 어떠한 인증 방식을 수행할 것인지를 지정하는 정보를 포함할 수 있다. 예를 들면, 인증 타입은 인증 시에 OCSP 서버(30)와 연동한 인증서 유효성 검증을 디바이스A(10)와 디바이스B(20)에서 각각 수행할 것인지, 디바이스B(20)에서 수행할 것인지 등을 지정할 수 있다.
상기 디바이스B(20)의 디바이스 ID는 디바이스B(20)의 식별할 수 있는 파라미터를 의미할 수 있다. 디바이스B(20)의 디바이스 ID는 디바이스B(20)를 유니크하게 식별하기 위한 URL, PRI, PUB 또는 물리적인 고유 정보, 논리적인 고유 정보 등일 수 있다.
상기 보안 레벨은 디바이스A(10)와 디바이스B(20)간의 보안 통신 시 무결성 및 기밀성과 관련한 레벨을 설정하는 파라미터를 의미할 수 있다. 예를 들어 보안 레벨은 디바이스A(10)와 디바이스B(20)간의 보안 통신에서 무결성을 제공할 것인지, 기밀성을 제공할 것인지, 무결성 및 기밀성을 모두 제공할 것인지를 설정할 수 있다.
상기 라이선스 보호 모드 레벨은 디바이스A(10)와 디바이스B(20) 간의 보안 통신이 어떠한 수준의 라이선스 보호 모드를 가지는지를 지정하는 파라미터일 수 있다. 이때 라이선스 보호 모드란 컨텐츠의 라이선스를 보호하기 위해 요구되는 보호 모드를 의미할 수 있다. 컨텐츠의 라이선스에는 그 라이선스에 포함된 정보에 따라 라이선스 보호 모드가 부여되며, 디바이스는 라이선스를 전송할 때 해당 라이선스의 라이선스 보호 모드를 고려할 수 있다. 라이선스 보호 모드는 차후 다시 상세히 설명할 것이다.
상기 암호화/복호화 키는 컨텐츠의 보호를 위하여 컨텐츠를 암호화 또는 복호화를 하기 위한 파라미터를 의미할 수 있다. 예를 들어, 상기 암호화/복호화 키는 AES 블록 사이퍼(Cipher)를 위한 소정 비트의 컨텐츠 암호화/복호화 키일 수 있다.
상기 호출된 서비스 타입은 호출된 서비스가 어떠한 타입의 서비스인지를 나타내는 파라미터를 의미할 수 있다. 예를 들어 상기 호출된 서비스 타입은 라이선스 전송(Tranfer-Licenses), 컨텐츠 전송(Transfer-Contents), 주체 관계 등록(Register-Principal-Relations) 등일 수 있다.
도 4는 도 2에 도시된 상호 인증 단계(단계:S2)의 상세 절차 및 프로토콜 구조를 설명하기 위한 흐름도이다.
도 4를 참조하면, 상호 인증을 위해서 디바이스A(10)와 디바이스B(20)는 랜덤한 개인 키, 인증서 및 공개 키 등을 각각 가질 수 있다. 프로시저가 시작되면, 먼저 디바이스A(10)는 디바이스A(10)를 인증할 것을 요청하는 디바이스A(10) 인증 메시지를 디바이스B(20)로 전송할 수 있다(단계:S21).
이때 디바이스A(10) 인증 메시지는 디바이스A(10)의 디바이스 논스(DeviceA-Nonce), 디바이스B(20)의 디바이스 논스(DeviceB-Nonce), 디바이스B(20)의 디바이스 ID(DeviceB-ID), 디바이스A(10)의 디바이스 ID(DeviceA-ID), 사이퍼 스위트 리스트(Cipher-Suite List), DeviceA의 인증서(DeviceA-Certificate) 등을 포함할 수 있다.
상기 디바이스A(10)의 디바이스 논스는 디바이스A(10)가 디바이스B(20)를 인증하는데 사용하기 위한 값을 의미할 수 있다. 이러한 디바이스A(10)의 디바이스 논스는 디바이스A(10)에서 수도 랜덤 제너레이터를 사용하여 생성한 랜덤 값일 수 있다. 디바이스A(10)의 디바이스 논스는 디바이스B(20)로부터 디바이스A(10)로 전송되는 메시지에 삽입되어 디바이스A(10)가 디바이스B(20)를 인증하는데 사용할 수 있다.
상기 디바이스B(20)의 디바이스 논스는 앞서도 언급했듯이 디바이스B(20)에서 생성하여 제공한 랜덤 값으로서, 상기 디바이스A(10) 인증 메시지를 수신하는 디바이스B(20)는 상기 디바이스B(20)의 디바이스 논스를 사용하여 상기 디바이스A(10) 인증 메시지가 디바이스A(10)로부터 전송된 것인지를 확인할 수 있다.
디바이스 B의 디바이스 ID 및 디바이스A(10)의 디바이스 ID는 디바이스B(20) 및 디바이스A(10)를 각각 식별할 수 있는 정보를 의미할 수 있다. 디바이스B(20)의 디바이스 ID 및 디바이스A(10)의 디바이스ID는 각각 디바이스B(20) 및 디바이스 A(10)를 유니크하게 식별할 수 있는 URL, PRI, PUB 또는 물리적인 고유 정보, 논리적인 고유 정보 등일 수 있다.
사이퍼 스위트 리스트(Cipher-Suite List)는 디바이스A(10)에서 지원 가능한 사이퍼 스위트의 리스트를 의미할 수 있다. 디바이스B(20)는 디바이스A(10) 인증 메시지의 사이퍼 스위트 리스트에서 특정 사이퍼 스위트를 선택하여 디바이스A(10)로 통보할 수 있다. 선택된 사이퍼 스위트는 보안 인증 채널에서 데이터 암호화에 적용된다.
디바이스A(10)의 인증서는 디바이스A(10)를 인증하기 위한 정보를 의미할 수 있다. 상기 디바이스A(10)의 인증서는 인증서 식별 정보, 디바이스A(10)의 식별 정보, 서비스 정책 정보, 리보케이션 정보, 컨텐츠 핸들링 커패빌리티 정보, 로컬 스크램블링 알고리즘(LSA : Local Scrambling Algorithm) 정보, 도메인 관련 정보 등을 포함할 수 있다.
디바이스A(10) 인증 메시지가 디바이스B(20)로 수신되면, 디바이스B(20)는 디바이스A(10) 인증 메시지에 포함된 정보들을 토대로 디바이스A(10)를 인증할 수 있다. 인증 시에 디바이스B(20)는 OCSP 서버(30)로 디바이스A(10)의 인증서의 유효성 검증을 요청한 후(단계:S22), OCSP 서버(30)로부터 그 응답을 수신할 수 있다(단계:S23). 예를 들면 디바이스B(20)는 OCSP 서버(30)로 디바이스A(10)의 인증서를 전송한다. OCSP 서버(30)는 디바이스B(20)로부터 수신된 디바이스A(10)의 인증서가 유효한지의 여부, 예컨대 인증서가 폐기되었는지 또는 폐기되지 아니한 유효한 인증서인지를 검증하고 그 검증 결과를 OCSP 응답 메시지에 담아서 디바이스B(20)로 전송할 수 있다. 그러면 디바이스A(10)는 수신되는 OCSP 응답 메시지를 보고 디바이스B(20)의 인증서가 유효한지를 확인할 수 있다.
또한 디바이스B(20)는 디바이스B(20)는 OCSP 서버(30)로 디바이스B(20)의 인증서의 유효성 검증을 요청한 후(단계:S24), 그 응답을 OCSP 서버(30)로부터 수신할 수도 있다(단계:S25). 예를 들면 디바이스B(20)는 OCSP 서버(30)로 디바이스B(20)의 인증서를 전송할 수 있다. OCSP 서버(30)는 디바이스B(20)로부터 수신된 디바이스B(20)의 인증서가 유효한지의 여부, 예컨대 인증서가 폐기되었는지 또는 폐기되지 아니한 유효한 인증서인지를 검증하고 그 검증 결과를 OCSP 응답 메시지에 담아서 디바이스B(20)로 전송할 수 있다. 디바이스B(20)의 인증서가 유효할 경우 디바이스B(20)는 검증된 디바이스B(20)의 인증서와 OCSP 응답 메시지의 정보를 디바이스A(10)로 전송할 수 있다. 이 경우 디바이스A(10)는 OCSP 서버(30)에 접속하지 않고도 OCSP 응답 메시지의 정보를 보고 디바이스B(20)의 인증서가 유효한 것인지를 용이하게 파악할 수 있다. 한편, 디바이스B(20)는 OCSP 서버(30)와 연동한 디바이스B(20)의 인증서의 검증을 수행하지 않고 디바이스B(20)의 인증서를 디바이스A(10)로 전송할 수도 있는데 이 경우에는 디바이스A(10)가 OCSP 서버(30)에 접속하여 디바이스B(20)의 인증서의 유효성 검증을 요청하고 그 검증 결과를 수신함으로써 디바이스B(20)의 인증서가 유효한지를 검증할 수도 있다.
디바이스A(10)를 인증한 후, 디바이스B(20)는 디바이스B(20)를 인증할 것을 요청하는 디바이스B(20) 인증 메시지를 디바이스A(10)로 전송할 수 있다(단계:S26).
이때 디바이스B(20) 인증 메시지는 디바이스A(10)의 디바이스 논스(DeviceB-Nonce), 디바이스B(20)의 디바이스 ID(DeviceB-ID), 선택된 사이퍼 스위트(Cipher-Suite-Selectied), DeviceB의 인증서(DeviceA-Certificate), OCSP 응답(OCSP Response), 세션 ID(Session ID) 등을 포함할 수 있다.
상기 디바이스A(10)의 디바이스 논스는, 앞서 언급한 바와 같이, 디바이스A(10)에서 생성하여 제공한 랜덤 값으로서, 상기 디바이스B(20) 인증 메시지를 수신하는 디바이스A(10)는 상기 디바이스A(10)의 디바이스 논스를 사용하여 디바이스B(20)의 인증할 수 있다. 예를 들어, 디바이스A(10)는 상기 디바이스A(10)의 디바이스 논스를 이용하여 상기 디바이스B(20) 인증 메시지가 디바이스B(20)로부터 전송된 것인지를 확인할 수 있다.
디바이스 B의 디바이스 ID는 디바이스B(20)를 각각 식별할 수 있는 정보로서, 디바이스B(20)를 유니크하게 식별할 수 있는 URL, PRI, PUB 또는 물리적인 고유 정보, 논리적인 고유 정보 등일 수 있다.
선택된 사이퍼 스위트는 디바이스A(10)에서 제공한 사이퍼 스위트 리스트에서 디바이스B(20)가 선택한 사이퍼 스위트를 알려주는 정보를 의미할 수 있다. 이때 선택된 사이퍼 스위트는 보안 인증 채널에서 데이터의 암호화에 적용될 수 있다. 선택된 사이퍼 스위트는 디바이스A(10)와 디바이스B(20) 간에 협의된 대칭형 사이퍼 스위트일 수 있다.
디바이스B(20)의 인증서는 디바이스B(20)를 인증하기 위한 정보를 의미할 수 있다. 상기 디바이스B(20)의 인증서는 인증서 식별 정보, 디바이스B(20)의 식별 정 보, 서비스 정책 정보, 리보케이션 정보, 컨텐츠 핸들링 커패빌리티 정보, 로컬 스크램블링 알고리즘 정보, 도메인 관련 정보 등을 포함할 수 있다.
상기 OCSP 응답는 디바이스B(20)가 OCSP 서버(30)로부터 수신한 OSCP 응답 메시지의 정보로서, 디바이스B(20)의 인증서가 유효함을 검증하는 정보를 포함할 수 있다. 디바이스A(10)는 디바이스B(20)의 인증시에 상기 OCSP 응답을 보고 디바이스B(20)의 인증서가 유효한 것인지를 용이하게 파악할 수 있다. 만약 OCSP 응답이 디바이스B(20) 인증 요청 메시지에 없을 경우 디바이스A(10)는 OCSP 서버(30)에 접속하여 디바이스B(20)의 인증서의 유효성 검증을 요청하고 그 검증 결과를 수신할 수도 있다.
세션 ID는 해당 세션을 식별하기 위한 식별 정보를 의미할 수 있다. 세션 ID들은 협의된 세션 ID와 사이퍼 스펙이 저장됨에 따라 핸드세이크 프로토콜 동안 지속될 수 있다.
디바이스B(20)를 인증한 후, 디바이스A(10)는 인증 관련 정보, 예컨대 디바이스B(20) 인증 요청 메시지를 통하여 수신한 정보들을 저장한다(단계:S27). 예를 들어, 디바이스B(20)는 디바이스B(20)의 ID(DeviceB-ID), 디바이스B(20)의 인증서(DeviceB-Certificate), OCSP 응답(OCSP Response), 세션 ID(Session ID), 선택된 사이퍼 스위트(Cipher-Suite) 등을 저장할 수 있다. 한편, 디바이스간의 상호 인증은 상술한 바와 같이 수행될 수도 있지만, 실시예에 따라서는 키 교환 단계 내에서 수행될 수도 있다.
도 5는 키 교환 단계의 상세 절차 및 프로토콜 구조를 설명하기 위한 흐름도 이다.
도 5를 참조하면, 먼저 디바이스A(10)와 디바이스B(20)는 보안 인증 채널에서 사용하기 위한 보안 인증 채널 키를 계산하는데 필요한 키 값들을 정해진 알고리즘에 따라 계산하면서 서로 주고받을 수 있다(단계:S41). 이때 주고받는 키 값은 인증서를 통하여 인증되는 인증된 키일 수 있다. 또한 키 교환 단계에서는 키 값의 계산과 더불어 디바이스A(10)와 디바이스B(20)의 인증서의 교환을 통한 상호 인증이 수행될 수도 있다.
예를 들어, 디바이스A(10)는 랜덤 값를 생성한 뒤 그 랜덤 값와 연계되는 공개 키 값를 계산한 뒤, 그 공개 키 값을 디바이스A(10)의 인증서와 함께 메시지에 담아 디바이스B(20)로 전송할 수 있다. 메시지를 수신한 디바이스B(20)는 상기 메시지로부터 공개 키 및 디바이스A(10)의 인증 정보를 추출하여 유효성을 검증한 뒤, 정해진 알고리즘에 따라 비밀키 값을 계산할 수 있다. 이어서 디바이스B(20)는 랜덤 값을 생성한 뒤 생성한 랜덤 값과 연계되는 공개 키 값을 계산하고, 그 공개키 값과, 상기 비밀키 값, 디바이스B(20)의 인증 정보 등의 연쇄(Concatenation)의 해시(Hash) 값을 계산하여 디바이스B(20)의 인증서와 함께 메시지에 담아 디바이스A(10)로 전송할 수 있다. 디바이스A(10)는 수신되는 메시지로부터 공개키 값과 디바이스B(20)의 인증 정보를 추출하여 유효성을 검증한 뒤, 정해진 알고리즘에 따라 비밀키 값을 계산할 수 있다. 이어서 디바이스A(10)는 상기 해시 값이 올바른지를 체크한 뒤 공개키 값과, 비밀키 값, 디바이스A(10)의 인증 정보 등의 연쇄(Concatenation)의 해시(Hash) 값을 계산하여 디바이스B(20)로 전송할 수 있다. 그 러면 디바이스B(20)는 상기 해시 값을 체크하여 올바른 값인지를 검증할 수 있다.
이어서, 디바이스A(10)와 디바이스B(20)는 계산된 키 값을 이용하여 보안 인증 채널에 사용하기 위한 키인 예컨대 보안 인증 채널 키(Secure Authenticated Channel Key)를 계산할 수 있다(단계:S42, S43). 보안 인증 채널 키는 암호화키와 복호화키가 동일한 대칭 키(Symmetric Key)일 수 있으며, 암호화 인증 세션 키(Encrytion Authentication Session Key), 보안 인증 채널 인증 세션 키(Secure Authenticated Channel Authentication Session Key) 등을 포함할 수도 있다. 보안 인증 채널 키의 계산이 완료되면 디바이스A(10)와 디바이스B(20)는 보안 인증 채널 키를 교환하거나, 보안 인증 채널 키를 사용한 디지털 서명을 서로 교환할 수도 있다.
키 교환 단계가 완료되면 디바이스A(10)와 디바이스B(20) 간에는 보안 인증 채널이 설립된다(단계:S44). 그러면 데이터 전송 단계가 수행될 수 있다(단계:S4). 즉 설립된 보안 인증 채널에서는 데이터가 전송될 수 있다. 예를 들어 디바이스A(10)는 보안 인증 채널을 통하여 디바이스B(20)로부터 컨텐츠 또는 컨텐츠의 라이선스 등을 수신할 수 있다.
상기 컨텐츠의 라이선스는 라이선스 식별 정보, 라이선스 생성자 정보, C/R 레짐(Compliance/Robustness Regime) 정보, 리보케이션 정보, 허가된 도메인(Authorized Domain) 식별 정보, 디스크램블링 정보, 유시지 스테이트(Usage State) 정보 등을 포함할 수 있다.
이러한 라이선스에는 라이선스 보호 모드(License Protection Mode)가 부여 된다. 상기 라이선스 보호 모드란 해당 라이선스를 위하여 보호하기 위하여 요구되는 보호 조건을 의미할 수 있다. 라이선스 보호 모드의 정보는 라이선스 내의 특정 필드에 포함될 수도 있고 또는 디바이스에서 저장 및 관리할 수도 있다.
라이선스 보호 모드에는 보안 인증 채널 보호 모드(Secure Authenticated Channel Protection Mode), 도메인 보호 모드(Authorized Domain Secret Protection Mode), 보안 인증 채널/도메인 보호 모드(Secure Authenticated Channel Protection/Authorized Domain Secret Protection Mode), 디바이스 키 보호 모드(Device Key Protection Mode) 등이 있다.
상기 보안 인증 채널 보호 모드는 라이선스의 전송 시에 라이선스를 보안 인증 채널을 통하여 보호하는 모드를 의미할 수 있다. 즉 보안 인증 채널 보호 모드는 보안 인증 채널 키를 이용하여 라이선스를 보호하는 모드를 의미할 수 있다. 반면 도메인 보호 모드는 라이선스를 허가된 도메인 기밀 보호(Authorized Domain Secret Protection)를 이용하여 보호하는 모드를 의미할 수 있다. 한편 보안 인증 채널/도메인 보호 모드는 라이선스를 보안 인증 채널 및 허가된 도메인 기밀 보호를 통하여 보호하는 모드를 의미할 수 있다. 디바이스 키 보호 모드는 라이선스의 저장 시에 라이선스를 디바이스 키로 보호하는 모드를 의미할 수 있다.
이러한 라이선스 보호 모드는 라이선스에 포함되어 있는 유시지 스테이트 정보에 따라 설정될 수 있다. 라이선스의 전송 시 디바이스는 해당 라이선스의 라이선스 보호 모드를 고려하여 전송을 수행할 수 있다. 예를 들어 디바이스는 송신 또는 수신하고자 하는 라이선스의 라이선스 보호 모드가 보안 인증 채널 보호 모드라 면 보안 인증 채널을 통하여 라이선스를 송신 또는 수신할 수 있다. 이 경우 파라미터 획득 단계에서 전송 또는 획득한 파라미터의 라이선스 보호 모드 레벨이 라이선스가 요구하는 라이선스 보호 모드에 해당하는지를 확인할 수 있다.
한편, 만약 컨텐츠가 특정 디바이스로부터 다른 디바이스로 이동되는 경우(예컨대 카피되거나 무브될 경우 등) 해당 컨텐츠의 라이선스의 라이선스 보호 모드는 변경(Vary)될 수 있다.
도메인은 동종의 DRM 컨텐츠 및 라이선스의 공유가 가능할 수도 있고, 만약 DRM 상호 호환 시스템의 도메인일 경우 이종의 DRM 컨텐츠 및 라이선스의 공유가 가능할 수도 있다. DRM 상호 호환 시스템에서는 라이선스의 호환을 위하여 라이선스 토큰(License Token)을 사용한다. 라이선스 토큰은 컴플라이언트(Compliant)한 여러 종류의 DRM 라이선스의 정보를 추출할 수 있는 정해진 포맷의 정보로서, 일종의 중립 라이선스를 의미할 수 있다. 이하에서는 DRM 상호 호환 시스템에서 네이티브 DRM(예컨대 OMA DRM 등)으로 컨텐츠의 사용을 위한 권한(Rights), 즉 라이선스를 전송(Trnafer)하는 과정을 설명하기로 한다.
도 6은 DRM 상호 호환 시스템에서 OMA DRM 시스템으로 라이선스를 전송하는 절차를 나타내는 흐름도로서, DRM 상호 호환 시스템에서 통용되는 라이선스 토큰을 이용하여 OMA DRM 클라이언트로 OMA DRM의 라이선스를 제공하는 예를 보여주고 있다.
도 6에 도시된 바와 같이, DRM 상호 호환 시스템의 도메인 클라이언트(Domain Client)(61)는 라이선스 중재자(License Mediator)(62)로 전송-라이선스 (Transfer-License) 인터페이스를 호출하여 컨텐츠의 라이선스를 OMA DRM 클라이언트(70)로 전송할 것을 요청한다(단계:S61). 이때 도메인 클라이언트(61)는 상기 컨텐츠의 컨텐츠 식별자 및 라이선스 토큰 등을 라이선스 중재자로 제공할 수 있다.
전송-라이선스 요청을 수신한 라이선스 중재자(62)는 그 전송-라이선스 요청이 유효한 요청인지를 검증한다(단계:S62∼65). 예를 들어 라이선스 중재자(62)는 인터페이스의 호출을 통하여 프린서플 매니저(Principal Manager)(64)에게 상기 클라이언트가 허가된 클라이언트인지를 검증하도록 요청하고(단계:S62), 그 응답을 수신할 수 있다(단계:S63). 또한 라이선스 중재자(62)는 라이선스 등록소(License Registry)(63)에게 질의하여 상기 라이선스 토큰이 도메인 클라이언트(61)가 현재 소유하고 있는 유효한 라이선스 토큰인지 등을 검증하도록 요청하고(단계:S64), 그 응답을 수신할 수 있다(단계:S65).
상기 유효성 검증 결과 유요한 요청일 경우, 라이선스 중재자(62)는 OMA DRM 클라이언트(70)에서 사용하기 위한 라이선스의 등록에 필요한 정보들, 클라이언트의 정보 및 라이선스 토큰 등을 라이선스 인스턴시에이터(License Instantiator)(65)로 제공하고 라이선스의 등록을 요청할 수 있다(단계:S66).
라이선스 인스턴시에이터(65)는 라이선스 중재자(62)로부터 제공된 정보, 예컨대 라이선스 토큰 등의 유효성을 검증한 후 OMA DRM의 라이선스 발행자(License Issuer)(미도시)로 라이선스의 변역(Translate)을 요청한다. 그러면 OMA DRM의 라이선스 발행자는 라이선스 토큰을 OMA DRM 권리 오브젝트(RO : Rights Object)에 부합하는 라이선스로의 변역을 수행할 수 있다. 이어 라이선스 인스턴시에이터(65) 는 OMA DRM의 라이선스 발행자로부터, DRM 정보 성분(DRM-Info Element) 내의, OMA DRM RO 트리거(Trigger) 및 다른 정보(Other Information)를 수신하고 이를 라이선스 중재자(62)로 전송한다(단계:S67). 라이선스 중재자(62)는 라이선스 인스턴시에이터(65)로부터 전송된 정보를 수신하여 도메인 클라이언트(61)로 전송한다(단계:S68).
이어서 라이선스 중재자(62)의 제어에 의하여 라이선스 중재 프로세스(License Mediation Process)가 수행된다(단계:S69). 라이선스 중재 프로세스 동안 DRM 정보 성분 내의 현재 정보들이 OMA DRM 클라이언트(70)로 전송될 수 있다. 컨텐츠 임포터(Content Importer)(미도시)는 상기 라이선스 중재 프로세스 동안 DRM 정보 성분 내의 현재 정보들을 컨텐츠의 패키징 등에 사용할 수 있다. 이때 컨텐츠 임포터는 해당 컨텐츠를 OMA DRM 클라이언트(70)로 반입하는 기능을 수행하는 개체이다.
만약, DRM 정보 성분 내에 현재 RO 트리거가 있을 경우, 도메인 클라이언트(61)는 상기 RO 트리거를 OMA DRM 클라이언트(70)로 패스한다. OMA DRM 클라이언트(70)는 상기 RO 트리거를 사용하고 라이선스 다운로드(License Download)를 개시할 수 있다. 반면 DRM 정보 성분 내에 현재 RO 트리거가 존재하지 않을 경우 OMA DRM 클라이언트(70)는 OMA DRM 컨텐츠 내의 라이선스 발행자 URL을 사용하여 라이선스의 다운로드를 개시할 수 있다.
이상 본 발명에 대하여 그 바람직한 실시예들을 도면을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명 의 기술적 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시켜 실시할 수 있음을 이해할 수 있을 것이다.
따라서, 본 발명의 앞으로의 실시예들의 변경은 본 발명의 기술을 벗어날 수 없을 것이다.

Claims (9)

  1. 디바이스와의 보안 통신 방법에 있어서,
    컨텐츠 보호를 위한 파라미터를 획득하는 단계;
    인증서를 이용하여 상기 디바이스를 인증하는 단계;
    상기 인증서를 통하여 인증되는 키를 이용하여 상기 디바이스와의 보안 인증 채널을 설립하기 위하여 상기 키를 상기 디바이스와 교환하는 단계; 및
    상기 디바이스로부터 컨텐츠가 카피 또는 무브되면 상기 컨텐츠의 컨텐츠 라이선스 보호 모드를 변경하는 단계를 포함하는 것을 특징으로 하는 보안 통신 방법.
  2. 제 1 항에 있어서, 상기 키를 상기 디바이스와 교환하는 단계는,
    상기 보안 인증 채널에서 사용하기 위한 보안 인증 채널 키를 계산하는데 필요한 키 값을 계산하면서 상기 디바이스와 상기 키 값을 주고받는 단계를 포함하는 것을 특징으로 하는 보안 통신 방법.
  3. 제 2 항에 있어서, 상기 키 값을 사용하여 상기 보안 인증 채널 키를 계산하는 단계를 더 포함하는 것을 특징으로 하는 보안 통신 방법.
  4. 제 2 항에 있어서, 상기 키 값을 주고받는 단계는,
    특정 계산 값을 인증서와 함께 상기 디바이스로 전송하는 단계;
    상기 디바이스에서 상기 인증서를 이용한 유효성 검증을 수행한 후, 상기 디바이스로부터 정해진 알고리즘에 따라 계산된 해시 값 및 상기 디바이스의 인증서를 수신하는 단계; 및
    상기 디바이스의 인증서를 이용하여 유효성 검증을 수행하고, 정해진 알고리즘에 따라 계산된 해시 값을 상기 디바이스로 전송하는 단계를 포함하는 것을 특징으로 하는 보안 통신 방법.
  5. 제 1 항에 있어서, 상기 키는 특정 알고리즘에 따라 계산되는 공개 키 값 및 해시 값 중 적어도 어느 하나인 것을 특징으로 하는 보안 통신 방법.
  6. 상호 연동 가능한 제 1 디바이스 및 제 2 디바이스를 포함하며,
    상기 제 1 디바이스와 상기 제 2 디바이스는 인증서를 이용하여 인증하며,
    상기 제 1 디바이스와 상기 제 2 디바이스 간의 보안 인증 채널을 설립하기 위하여 상기 인증서를 통하여 인증되는 키를 교환하는 것을 특징으로 하는 보안 통신 시스템.
  7. 제 6 항에 있어서, 상기 제 1 디바이스 및 제 2 디바이스는 상기 보안 인증 채널에 사용하기 위한 보안 인증 채널 키를 계산하는데 필요한 키 값을 계산하고 상기 키 값을 교환하는 것을 특징으로 하는 보안 통신 시스템.
  8. 제 7 항에 있어서, 상기 제 1 디바이스는 특정 계산 값을 상기 제 1 디바이스의 인증서와 함께 상기 제 2 디바이스로 전송하고, 상기 제 2 디바이스는 상기 제 1 디바이스의 인증서를 이용한 유효성 검증을 수행하고 정해진 알고리즘에 따라 해시 값을 계산하여 상기 제 2 디바이스의 인증서와 함께 상기 제 1 디바이스로 전송하고, 상기 제 1 디바이스는 상기 제 2 디바이스의 인증서를 이용한 유효성 검증을 수행하고 정해진 알고리즘에 따라 해시 값을 계산하여 상기 제 2 디바이스로 전송하는 것을 특징으로 하는 보안 통신 시스템.
  9. 제 6 항에 있어서, 상기 제 1 디바이스 및 상기 제 2 디바이스 중 적어도 어느 하나는 인증 시에 외부의 특정 개체로 인증서의 유효성 검증을 요청하는 것을 특징으로 하는 보안 통신 시스템.
KR1020097021449A 2007-05-07 2008-05-07 보안 통신 방법 및 시스템 KR101099192B1 (ko)

Applications Claiming Priority (12)

Application Number Priority Date Filing Date Title
US91634107P 2007-05-07 2007-05-07
US60/916,341 2007-05-07
US94972207P 2007-07-13 2007-07-13
US60/949,722 2007-07-13
US95241807P 2007-07-27 2007-07-27
US60/952,418 2007-07-27
US95383407P 2007-08-03 2007-08-03
US60/953,834 2007-08-03
US95512507P 2007-08-10 2007-08-10
US60/955,125 2007-08-10
US95564207P 2007-08-14 2007-08-14
US60/955,642 2007-08-14

Publications (2)

Publication Number Publication Date
KR20090133112A true KR20090133112A (ko) 2009-12-31
KR101099192B1 KR101099192B1 (ko) 2011-12-27

Family

ID=39943695

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097021449A KR101099192B1 (ko) 2007-05-07 2008-05-07 보안 통신 방법 및 시스템

Country Status (6)

Country Link
US (2) US8527764B2 (ko)
EP (1) EP2153574A4 (ko)
JP (1) JP2010526507A (ko)
KR (1) KR101099192B1 (ko)
CN (1) CN101682505B (ko)
WO (1) WO2008136639A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101828425B1 (ko) * 2017-01-10 2018-03-29 주식회사 디알엠인사이드 사적 복제를 위한 전자책 보호 시스템 및 방법
KR20190111042A (ko) * 2017-07-26 2019-10-01 알리바바 그룹 홀딩 리미티드 블록체인 노드들 간의 통신을 위한 방법, 장치와 전자 디바이스, 및 블록체인 기반 인증서 관리를 위한 방법, 장치와 전자 디바이스

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8904177B2 (en) * 2009-01-27 2014-12-02 Sony Corporation Authentication for a multi-tier wireless home mesh network
US20100318791A1 (en) * 2009-06-12 2010-12-16 General Instrument Corporation Certificate status information protocol (csip) proxy and responder
US9432373B2 (en) 2010-04-23 2016-08-30 Apple Inc. One step security system in a network storage system
CA2803495A1 (en) * 2010-07-06 2012-01-12 General Instrument Corporation Method and apparatus for cross drm domain registration
JP6088437B2 (ja) 2010-12-24 2017-03-01 サムスン エレクトロニクス カンパニー リミテッド ワイファイダイレクト通信方式におけるコンテンツ保護のための方法及び装置
US9240984B2 (en) * 2011-07-25 2016-01-19 Qterics, Inc. Configuring an electronic device based on a transaction
US8661255B2 (en) * 2011-12-06 2014-02-25 Sony Corporation Digital rights management of streaming contents and services
JP2014068140A (ja) 2012-09-25 2014-04-17 Sony Corp 情報処理装置、情報処理方法及びプログラム
EP2965191A4 (en) * 2013-03-06 2016-11-02 Siemens Ag FILE-BASED LICENSE MANAGEMENT SYSTEM IN A VIRTUALIZATION ENVIRONMENT
US9055057B1 (en) 2013-09-23 2015-06-09 Emc Corporation Automatic elevation of system security
US10395024B2 (en) 2014-03-04 2019-08-27 Adobe Inc. Authentication for online content using an access token
US20150288659A1 (en) * 2014-04-03 2015-10-08 Bitdefender IPR Management Ltd. Systems and Methods for Mutual Integrity Attestation Between A Network Endpoint And A Network Appliance
KR102125562B1 (ko) 2014-06-18 2020-06-22 삼성전자주식회사 키 공유 방법 및 장치
SE542460C2 (en) 2014-10-09 2020-05-12 Kelisec Ab Improved security through authenticaton tokens
SE538304C2 (sv) 2014-10-09 2016-05-03 Kelisec Ab Improved installation of a terminal in a secure system
SE539271C2 (en) * 2014-10-09 2017-06-07 Kelisec Ab Mutual authentication
CN104468126B (zh) * 2014-12-26 2018-08-21 北京深思数盾科技股份有限公司 一种安全通信系统及方法
CN104834867B (zh) * 2015-04-01 2019-01-18 惠州Tcl移动通信有限公司 基于蓝牙实现电子设备私密保护的方法及系统
US20160366124A1 (en) * 2015-06-15 2016-12-15 Qualcomm Incorporated Configuration and authentication of wireless devices
CN110650014B (zh) * 2019-08-16 2022-08-05 威富通科技有限公司 一种基于hessian协议的签名认证方法、系统、设备及存储介质
CN110380868A (zh) * 2019-08-22 2019-10-25 广东浪潮大数据研究有限公司 一种通信方法、装置及通信系统和存储介质
US20210184863A1 (en) * 2019-12-11 2021-06-17 Mastercard Asia/Pacific Pte. Ltd. Method and system for regulation of blockchain-based payments
US11941266B2 (en) 2021-10-20 2024-03-26 Samsung Electronics Co., Ltd. Resource isolation in computational storage devices

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6160903A (en) * 1998-04-24 2000-12-12 Dew Engineering And Development Limited Method of providing secure user access
JP2000260121A (ja) * 1999-03-05 2000-09-22 Toshiba Corp 情報再生装置および情報記録装置
US7945517B2 (en) * 1999-12-06 2011-05-17 Sanyo Electric Co., Ltd. Data distribution system and recording device for use therein
US20050120232A1 (en) * 2000-11-28 2005-06-02 Yoshihiro Hori Data terminal managing ciphered content data and license acquired by software
JP4409081B2 (ja) 2000-11-28 2010-02-03 三洋電機株式会社 データ端末装置
EP1667355B1 (en) 2001-02-21 2008-08-20 RPK New Zealand Limited Encrypted media key management
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
KR100408287B1 (ko) * 2001-06-15 2003-12-03 삼성전자주식회사 컨텐트 보호 시스템 및 방법
KR20040015714A (ko) * 2001-07-17 2004-02-19 마쯔시다덴기산교 가부시키가이샤 컨텐츠 이용장치와 네트워크 시스템, 및 라이센스 정보취득방법
JP2003044436A (ja) * 2001-08-02 2003-02-14 Sony Corp 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム
US7328344B2 (en) * 2001-09-28 2008-02-05 Imagitas, Inc. Authority-neutral certification for multiple-authority PKI environments
JP4071474B2 (ja) 2001-10-31 2008-04-02 株式会社エヌ・ティ・ティ・データ 失効確認装置及び方法
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
KR20030075821A (ko) 2002-03-21 2003-09-26 홍영찬 컨텐츠 공유시스템
WO2003081499A1 (fr) 2002-03-22 2003-10-02 Hitachi, Ltd. Procede et dispositif de gestion de licence
WO2003083746A1 (fr) * 2002-03-29 2003-10-09 Matsushita Electric Industrial Co., Ltd. Appareil de reproduction de contenu et procede de commande de reproduction de contenu
US20030200313A1 (en) 2002-04-17 2003-10-23 General Instrument Corporation Digital rights management system for clients with low level security
KR101027284B1 (ko) * 2002-08-28 2011-04-06 파나소닉 주식회사 콘텐츠 관리시스템, 콘텐츠 관리장치, 콘텐츠 관리방법 및 기록매체
CN1685706A (zh) * 2002-09-23 2005-10-19 皇家飞利浦电子股份有限公司 基于证书授权的域
KR101011620B1 (ko) 2002-09-28 2011-01-27 주식회사 케이티 셋탑박스의 관리를 통한 멀티미디어 서비스 방법
JP2004157892A (ja) * 2002-11-08 2004-06-03 Hitachi Ltd 計算機システム、記憶装置、アクセス管理方法及びプログラム
US20040139312A1 (en) * 2003-01-14 2004-07-15 General Instrument Corporation Categorization of host security levels based on functionality implemented inside secure hardware
US20040158731A1 (en) * 2003-02-11 2004-08-12 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
WO2005031545A1 (de) * 2003-09-30 2005-04-07 Siemens Aktiengesellschaft Einräumung eines zugriffs auf ein computerbasiertes objekt
EP1678566A1 (en) * 2003-10-31 2006-07-12 Telefonaktiebolaget LM Ericsson (publ) Method and devices for the control of the usage of content
US7568111B2 (en) * 2003-11-11 2009-07-28 Nokia Corporation System and method for using DRM to control conditional access to DVB content
KR20050064119A (ko) * 2003-12-23 2005-06-29 한국전자통신연구원 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법
KR101000922B1 (ko) 2003-12-30 2010-12-13 삼성전자주식회사 다수 사용자들이 보안 컨텐츠를 이용하는 방법 및 장치
WO2005071519A1 (en) 2004-01-09 2005-08-04 General Instrument Corporation Method and apparatus for providing a security profile
US7546641B2 (en) * 2004-02-13 2009-06-09 Microsoft Corporation Conditional access to digital rights management conversion
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
JP2005321945A (ja) * 2004-05-07 2005-11-17 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
EP1635545B1 (en) * 2004-09-14 2013-04-10 Sony Ericsson Mobile Communications AB Method and system for transferring of digital rights protected content using USB or memory cards
JP4380480B2 (ja) 2004-09-16 2009-12-09 ソニー株式会社 ライセンス処理装置,プログラム,およびライセンス処理方法
KR100601706B1 (ko) * 2004-10-15 2006-07-18 삼성전자주식회사 Drm 시스템에 있어서 시스템 키를 공유하고 생성하는방법 및 장치
US7545932B2 (en) * 2004-10-29 2009-06-09 Thomson Licensing Secure authenticated channel
EP1815378B1 (en) * 2004-11-08 2008-03-12 Telefonaktiebolaget LM Ericsson (publ) Technique for registering a device with a rights issuer system
US8181266B2 (en) * 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
JP4622627B2 (ja) * 2005-03-30 2011-02-02 ブラザー工業株式会社 通信装置、通信システム及びプログラム
US8738536B2 (en) * 2005-04-14 2014-05-27 Microsoft Corporation Licensing content for use on portable device
US8725646B2 (en) * 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
WO2006117555A2 (en) * 2005-05-04 2006-11-09 Vodafone Group Plc Digital rights management
JP2009512096A (ja) * 2005-10-18 2009-03-19 インタートラスト テクノロジーズ コーポレイション デジタル著作権管理エンジンのシステムおよび方法
EP1982458B1 (en) * 2006-01-26 2018-12-05 LG Electronics Inc. Apparatus and method for moving rights object from one device to another device via server
KR100925731B1 (ko) * 2006-04-05 2009-11-10 엘지전자 주식회사 디지털 저작권 관리에서의 사용권리 전달 방법 및 장치
CN102982257B (zh) * 2006-05-05 2016-06-22 交互数字技术公司 在re和te间执行平台完整性和drm软件完整性检查的方法
US8010786B1 (en) * 2006-10-30 2011-08-30 Citigroup Global Markets Inc. Systems and methods for managing digital certificate based communications
US20080256646A1 (en) * 2007-04-12 2008-10-16 Microsoft Corporation Managing Digital Rights in a Member-Based Domain Architecture
US8099711B2 (en) 2008-01-08 2012-01-17 International Business Machines Corporation System and method for multi-level security filtering of model representations

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101828425B1 (ko) * 2017-01-10 2018-03-29 주식회사 디알엠인사이드 사적 복제를 위한 전자책 보호 시스템 및 방법
KR20190111042A (ko) * 2017-07-26 2019-10-01 알리바바 그룹 홀딩 리미티드 블록체인 노드들 간의 통신을 위한 방법, 장치와 전자 디바이스, 및 블록체인 기반 인증서 관리를 위한 방법, 장치와 전자 디바이스

Also Published As

Publication number Publication date
US20100257363A1 (en) 2010-10-07
CN101682505B (zh) 2013-10-23
US8527764B2 (en) 2013-09-03
WO2008136639A1 (en) 2008-11-13
US20100100736A1 (en) 2010-04-22
EP2153574A1 (en) 2010-02-17
JP2010526507A (ja) 2010-07-29
EP2153574A4 (en) 2012-02-01
KR101099192B1 (ko) 2011-12-27
CN101682505A (zh) 2010-03-24

Similar Documents

Publication Publication Date Title
KR101099192B1 (ko) 보안 통신 방법 및 시스템
US20240073003A1 (en) Method of data transfer, a method of controlling use of data and cryptographic device
Popescu et al. A DRM security architecture for home networks
KR100746030B1 (ko) 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치
JP4712871B2 (ja) サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置
US8312518B1 (en) Island of trust in a service-oriented environment
US9177112B2 (en) Method and device for communicating digital content
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
TW200833060A (en) Authentication delegation based on re-verification of cryptographic evidence
KR20090007482A (ko) 트러스티드 프로세싱 기술을 사용하는 디지탈 권리 관리
CN108989290A (zh) 一种在外网中实现服务器网络访问限制的控制方法及控制装置
US20220417241A1 (en) Methods, Systems, and Devices for Server Control of Client Authorization Proof of Possession
CN102546660A (zh) 支持动态安全许可授权的数字版权保护方法
US20110145562A1 (en) System and method for securely transfering content from set-top box to personal media player
US8220059B2 (en) Method and apparatus for generating rights object by reauthorization
CN114091009A (zh) 利用分布式身份标识建立安全链接的方法
CN102236753A (zh) 版权管理方法及系统
KR100989371B1 (ko) 개인 홈 도메인을 위한 디지털 저작권 관리방법
KR20170111809A (ko) 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법
Zhang et al. A DRM System Based on PKI
KR100831726B1 (ko) Drm 시스템에서의 보안 방법 및 시스템
KR20070120413A (ko) 디알엠 상호 호환 시스템의 컨텐츠 처리 방법 및 컨텐츠신뢰 상태 관리 시스템
KR20070115574A (ko) 데이터 통신 방법
KR20070097611A (ko) 디지털 콘텐츠 유통을 위한 효과적인 키 분배방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141124

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151124

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161114

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee