説明

ライセンス管理システムおよび方法

【課題】 ライセンス管理システムおよび方法を提供する。
【解決手段】 代理認証書発給方法はライセンスマネージャがライセンス発給権限の委任を受けるための要請メッセージをライセンスサーバに伝送する段階と、ライセンスサーバが要請メッセージを検証する段階と、要請メッセージが有効な場合にライセンスサーバがライセンス発給権限に対する情報を含む代理認証書をライセンスマネージャに伝送する段階、およびライセンスマネージャが代理認証書を検証する段階を含む。

【発明の詳細な説明】
【技術分野】
【0001】
本発明はライセンス管理システムおよび方法に関するものであって、より詳細にデジタルコンテンツ(以下、コンテンツ)の内容によるデバイスの多様なアクセス権限制御および効率的なライセンス管理のためのライセンス管理システムおよび方法に関するものである。
【背景技術】
【0002】
デジタル著作権管理(DRM;Digital Rights Management)の基本概念はコンテンツを正常的に購入したユーザが該当コンテンツを使用できるようにするためのものである。初期システムはあるユーザを一つのデバイスにバインディングすることによって、専ら該当するデバイスのみが購入したコンテンツを使用できるという方向で開発されてきた。しかし、家電技術の発達とユビキタス環境の発展によってあるユーザが同一なコンテンツを幾つものデバイスで使用する必要性が台頭した。
【0003】
これを支援するために生まれた概念が認証されたドメイン(AD;Authorized Domain)であり、AD概念はADに属したデバイス間では制約なしにコンテンツを共有することができるようにし、ADに属しないデバイスではコンテンツ共有に制約が加えられる。このようなADの代表的な例としてネットワーク環境を挙げることができる。AD概念を支援する代表的なDRMシステムとしてはThomson社のSmart Rightシステム、Open Mobile Alliance(OMA) DRM標準、そしてIBM社のxCPなどを挙げることができる。
【0004】
OMA DRMやxCPの場合は、以下図1のように中央ライセンスサーバが各々のすべてのドメインを直接管理する。すなわちデバイスが特定ドメインに加入しようとする場合は中央ライセンスサーバとの協商によって可能であり、特定ドメインに加入の許可を受けた場合にはライセンスサーバからそのドメインに対応するドメインキーの伝達をうけるようになる。以下より具体的に説明する。
【0005】
図1および図2は従来の複数個のデバイスがネットワークを構成する例を示す。
【0006】
図1は4個のデバイスD1、D2、D3、D4が一つのネットワーク(Home_A)12を構成する例を示す。
【0007】
ネットワーク(Home_A)12はAD_1とAD_2という二つのドメインを構成しており、AD_1の場合はD1、D2、D3、D4すなわち、ネットワーク内のすべてのデバイスを含みドメインキー(DK_1)を共有している。AD_2の場合はネットワークの一部デバイスのD3とD4のみを含みドメインキー(DK_2)を共有している。AD_1とAD_2を区分する理由はコンテンツの用途によって必要な時にアクセス制御をするためである。
【0008】
一方、Smart Rightシステムの場合はOMA DRMやxCPとは異なり中央ライセンスサーバ10の助けなしでデバイス間に直接自身の認証されたドメインを構成する。
【0009】
図2はデバイスD1、D2、D3、D4が一つのネットワーク(Home_B)14を構成する例を示す。ネットワーク(Home_B)14はデバイスD2、D3、D4で構成された一つのドメインAD_3を構成しており、ドメインキーDK_3を共有している。デバイスD1は外部コンテンツ供給者から自身だけが解読し得る形態で暗号化されたコンテンツを受信してAD_3内のデバイスが再生し得る形態でライセンスを再包装して供給する役割を担当する。このような過程でD1はAD_3のドメインキー(DK_3)を知らないためAD_3内のデバイスの助けを必要とする。
【0010】
しかし、既存のDRMシステムの認証されたドメイン管理方法には次のような問題点が存在する。
【0011】
まずドメイン管理の観点からみれば、OMA DRMやxCPように中央ライセンスサーバによるドメイン管理方法は中央のライセンスサーバが各々のすべてのドメインを管理しなければならないため、ライセンスサーバに管理負担を与えることがあり、またユーザの立場から見れば自身のドメインに登録されたすべてのデバイスに関する情報を中央のライセンスサーバが知り得るため自身のドメインに対するプライバシー侵害問題が発生し得る。
【0012】
一方、コンテンツ管理の観点からみれば、基本的に一つのドメインは一つのドメインキーでバインディングされているため各デバイスに対してコンテンツによる柔軟なアクセス権限制御が難しい。OMA DRMやxCPの場合は一つのネットワークに幾個かのADを許容する方式で部分的に解決しているが、精巧なアクセス権限制御は提供するのが難しく、これは中央ライセンスサーバの管理負担を増大させる。そして、Smart Rightシステムの場合は個別デバイスのアクセス権限を制御する機能を提供しない。
【特許文献1】日本特許公開第2005-242543号公報
【特許文献2】韓国特許公開第2004-105684号公報
【特許文献3】韓国特許公開第2005-101940号公報
【特許文献4】韓国特許公開第2006-122676号公報
【発明の開示】
【発明が解決しようとする課題】
【0013】
本発明はライセンス管理システムおよび方法を提供し、デジタルコンテンツの内容によるデバイスの多様なアクセス権限制御および効率的なライセンス管理を提供することにその目的がある。
【0014】
本発明の目的は以上で言及した目的に制限されず、言及されていないまた他の目的は次の記載から当業者に明確に理解できるであろう。
【課題を解決するための手段】
【0015】
前記目的を達成するために、本発明の実施形態による代理認証書発給方法はライセンスマネージャがライセンス発給権限の委任を受けるための要請メッセージをライセンスサーバに伝送する段階と、ライセンスサーバが要請メッセージを検証する段階と、要請メッセージが有効な場合にライセンスサーバがライセンス発給権限に対する情報を含む代理認証書をライセンスマネージャに伝送する段階、およびライセンスマネージャが代理認証書を検証する段階を含む。
【0016】
本発明の実施形態による代理認証書更新方法は、ライセンスマネージャがライセンス発給権限に対する情報を含む代理認証書に対する更新要請メッセージをライセンスサーバに伝送する段階と、ライセンスサーバが更新要請メッセージを検証する段階と、更新要請メッセージが有効な場合にライセンスサーバがOCSP(Online Certificate Status Protocol)サーバに代理認証書の有効の可否を質疑する段階、およびライセンスサーバがOCSPから代理認証書が有効だという応答を受けた場合、新しい代理認証書をライセンスマネージャに伝送する段階を含む。
【0017】
本発明の実施形態による代理認証書の有効性検証方法はデバイスが代理認証書の有効性検証のための要請メッセージをライセンスマネージャに伝送する段階と、ライセンスマネージャが要請メッセージをOCSP(Online Certificate Status Protocol)サーバに伝送する段階と、OCSPサーバが代理認証書の有効性検証結果に対する応答メッセージをライセンスマネージャに伝送する段階、およびライセンスマネージャがデバイスに応答メッセージを伝送する段階を含む。
【0018】
本発明の実施形態によるライセンスマネージャはライセンス発給権限に対する情報を含む代理認証書を要請するための第1要請メッセージまたは代理認証書の更新を要請するための第2要請メッセージを生成する第1生成部および第1要請メッセージによってライセンスサーバから受信した代理認証書を検証したり第2要請メッセージによってライセンスサーバから受信した新しい代理認証書を検証する第1検証部を含む。
【0019】
本発明の実施形態によるライセンスサーバは、ライセンスマネージャから受信したライセンス発給権限に対する情報を含む代理認証書に対する第1要請メッセージまたは代理認証書の更新のため第2要請メッセージを検証する第2検証部および第1要請メッセージが有効な場合に代理認証書を生成したり第2要請メッセージが有効な場合に新しい代理認証書を生成する第2生成部を含む。
【0020】
その他実施形態の具体的な事項は詳細な説明および図に含まれている。
【0021】
本発明の利点および特徴、そしてそれらを達成する方法は添付される図面と共に詳細に後述されている実施形態を参照すれば明確になるだろう。しかし本発明は以下で開示される実施形態に限定されるものではなく互いに異なる多様な形態で具現されることができ、単に本実施形態は本発明の開示が完全なようにして、本発明が属する技術分野で通常の知識を有する者に発明の範疇を完全に知らせるために提供されるものであり、本発明は請求項の範囲によってのみ定義される。明細書全体にかけて同一参照符号は同一構成要素を指称する。
【0022】
以下、添付された図面を参照し、本発明の好ましい実施形態を詳細に説明する。
【0023】
図3は本発明の一実施形態によるライセンスサーバ(LS;License Server)がライセンスマネージャ(LLM;Local License Manager)にライセンス発給権限を委任する過程を示す。そして、図4は本発明の一実施形態による代理委任要請メッセージの様式の例を図示する。以下、図3および図4に基づきより具体的に説明する。
【0024】
図3において、本実施形態の基盤となる代理権限委任方式はX.509代理認証書標準のためRFC 3820、「Internet X.509 PKI Proxy Certificate Profile」にある認証書による委任方式(delegation by certificate)のうち所持者代理(bearer−proxy)方式を応用することができる。具体的な委任手続は次のとおり。
【0025】
まず、ライセンスマネージャ310は代理署名生成と検証に使用される代理個人キー(SK_Proxy)、および代理公開キー(PK_Proxy)を生成する。
【0026】
ライセンスマネージャ310は図4のような構造を有する代理委任要請メッセージ(ProxyReq_LLM)400を生成する。代理委任要請メッセージ400は自身の身元(subject)と代理公開キー(PK_Proxy)などの情報を含み、ネットワークでライセンスの代理生成に関する規則(例えば、権限期間、ライセンス個数、発給対象など)を明示することができる。また、代理委任要請メッセージ400は代理公開キー(PK_Proxy)を代理個人キー(SK_Proxy)で署名し、得られた署名値(SIG_Proxy)402を含み得る。ここで署名値(SIG_Proxy)402を含む理由は代理公開キーに対応される代理個人キーを自身が所有していることを証明するためである。
【0027】
このような代理委任要請メッセージ400の内容はライセンスマネージャ310の個人キー(SK_LLM)で改めて署名され、ライセンスマネージャ310は署名値(SIG_LLM)404が添付された代理委任要請メッセージ400をライセンスサーバ300に伝送する(S301)。
【0028】
次に、ライセンスサーバ300は受信した前記代理委任要請メッセージ400を検証する(S311)。すなわち、ライセンスサーバ300はライセンスマネージャ310の公開キー(PK_LLM)として署名値(SIG_LLM)404が有効なのか検証した次に、代理委任要請メッセージ400に含まれている代理公開キー(PK_Proxy)を利用して署名値(SIG_Proxy)402を検証する。
【0029】
次に代理委任要請メッセージ400が有効ならば、ライセンスサーバ300はライセンスマネージャ310の身元と代理公開キー(PK_Proxy)をバインディングして、デバイスに対してライセンスを発給できる権限を付与するために以下図5のような代理認証書(Cert_Proxy)500を生成する。図5は本発明の一実施形態による代理認証書500の様式の例を図示する。代理認証書500は権利発給者(Issuer)、身元(subject)、一連番号(serial number)、代理公開キー、有効期間(validity period)、および委任情報(ProxyCertInfo)を含み得る。委任情報は権利発給者がライセンスマネージャ310に権限を委任する具体的な情報を含む。具体的にライセンス発給回数、権限再委任の可能の可否などの情報が委任情報に含まれ、該当情報はライセンスマネージャ310内の所定モジュールが判読するようになる。
【0030】
委任された権限の内容と制約事項はXML基盤の権限技術言語を使用し記述されることがあり、代理認証書500の拡張フィールドのうち所定フィールド(ProxyCertInfo)に含まれ得る。このように生成された代理認証書はライセンスサーバ300の個人キー(SK_LS)に署名され署名値(SIG_LS)(502)が添付された後にライセンスマネージャ310に伝送される(S321)。
【0031】
次に、ライセンスマネージャ310は受信された代理認証書500の署名値(SIG_LS)(502)をライセンスサーバ300の公開キー(PK_LS)で検証する(S331)。署名が有効な場合には代理秘密キー(SK_Proxy)を利用して代理認証書500に記述された権限内でデバイスにライセンスを発給することができるようになる。
【0032】
ライセンスマネージャ310がコンテンツをデバイスに代わり購入するようになればライセンスサーバ300はコンテンツ暗号化キーと該当コンテンツの利用に関する権利、制約条件、有効消費期間などが明示されたライセンスをライセンスマネージャ310に発給する。ライセンスマネージャ310は自身が受けたライセンスに基づきデバイスがコンテンツを再生できるよう委任を受けた権限すなわち、代理個人キー(SK_Proxy)を利用してライセンスを再包装した後に発給する。
【0033】
代理認証書500は有効期間が満了したりライセンス発給回数が超過すると効力が中止される。したがってライセンスマネージャ310は委任された権限を継続して維持するためには代理認証書500の有効期間が満了する前の特定期間中に代理認証書を更新しなければならない。しかし長時間ネットワーク連結が円滑でなかったり、またはその他事情によって有効期間満了前に更新をできない場合でもそれ以後に代理認証書は更新される。このような手続はすべて自動でなされ得る。
【0034】
図6は本発明の一実施形態による代理認証書の更新過程を図示する。そして、図7は本発明の一実施形態による代理認証書の更新要請メッセージ700の様式の例を図示する。以下図6および図7に基づきより具体的に説明する。
【0035】
ライセンスマネージャ310は図7のような構造を有する代理認証書の更新要請メッセージ(ProxyRenewReq_LLM)700を生成する。代理認証書の更新要請メッセージ700は自身の身元と代理認証書の一連番号などの情報を含むことができ、このようなメッセージ内容はライセンスマネージャ310の個人キー(SK_LLM)で署名され前記図5の代理認証書と一緒にライセンスサーバ300に伝送され得る(S601)。
【0036】
ライセンスサーバ300は伝達された代理認証書の更新要請メッセージ700を検証する(S611)。すなわち、ライセンスサーバ300はライセンスマネージャ310の公開キー(PK_LLM)を利用して署名値(SIG_LLM)(404−1)を検証する過程を経るようになる。
【0037】
ライセンスサーバ300は署名値(SIG_LLM)(404−1)が有効な場合に代理認証書の一連番号を利用してOCSPプロトコルによってOCSPサーバ320に代理認証書の有効の可否を質疑する(S621)。
【0038】
そして、ライセンスサーバ300は質疑した結果をOCSPサーバ320から受信する(S631)。前段階(S621)はライセンスサーバ300が管理するCRL(Certificate Revocation List)を参照する方式で代替され得る。
【0039】
ライセンスサーバ300は前段階(S631)で受けた代理認証書の状態結果が有効な場合に、段階(S601)から伝達された代理認証書の有効期間またはライセンスの発給可能な回数などを再設定した後、自身の個人キー(SK_LS)で再署名して、新しい代理認証書を作った後、ライセンスマネージャ310に伝送する(S641)。
【0040】
ライセンスマネージャ310は伝送された新しい代理認証書の署名値(SIG_LS)をライセンスサーバ300の公開キー(PK_LS)で検証する(S651)。検証が有効な場合にライセンスマネージャ310は既存の代理認証書は削除して新しい代理認証書で代替する。
【0041】
このような方式の更新メカニズムは代理公開キーを変更せずとも有効期間だけを延長する効果を招くためシステムの透明性を増進させることができる。一方、本実施形態の更新メカニズムは既存の代理認証書は廃棄させないため一時的に二個の有効な代理認証書が存在し得るが既存の代理認証書はいくらも残っていない有効期間が過ぎれば無効化(廃棄)されるためシステムの安全性には問題とならない。
【0042】
代理認証書の有効期間すなわち、更新周期を決定する政策はシステムの効率性とシステムの安全性が相反関係にあるため運用戦略によって適切に選択しなければならない。有効期間を短く設定すればハッキングまたはその他、他の理由によるライセンスマネージャの権限不正乱用を早期に中断することができる反面、頻繁に代理認証書を更新しなければならないため全体システムの性能低下を誘発し得る。有効期間を長く設定すれば反対の効果が発生する。したがってシステムの性能がシステムの安全性より優先視されれば有効期間を比較的長く設定するのが有利であり、システムの安全性がさらに重要ならば有効期間を比較的短くする戦略が有利である。例えば、現在公認認証書の有効期間が1年である点を考慮すれば、代理認証書の有効期間は1月以内とするのが適切であろう。
【0043】
一方、ライセンスマネージャ310に付与した権限を解約するためにも、または攻撃によって、ライセンスマネージャ310が権限を不正乱用したことが感知された場合、ライセンスサーバ300は自身が付与した代理認証書をOCSPサーバ320に廃棄登録しなければならない。このような手続はライセンスサーバ300によって、遂行され、後述される図8の段階(S100)のようなOCSPプロトコルの廃棄認証書登録過程を通してOCSPサーバ320に登録される。廃棄認証書登録過程は従来の技術文書を参照していただきたい。
【0044】
図8は本発明の一実施形態による代理認証書の有効性検証過程の一例を示す。
【0045】
デバイス(D1、D2、…)がコンテンツを再生するためにはコンテンツとこれに対応するライセンスが必要である。ライセンスはライセンスマネージャ310が代理権限を利用して発給したものであるためコンテンツを再生する前にその代理権限が有効なのかを検証しなければならない。このためにはOCSPサーバ320への質疑によって代理認証書の有効性の有無を検証するのが好ましい。しかしすべてのデバイスが外部のOCSPサーバ320と直接連結し得る能力を備えていると仮定することができないため、この様な場合はOCSPとの通信方法を有しているライセンスマネージャ310を通して、代理認証書の有効性の有無を検証する作業を遂行することができる。ここで、伝送途中に当事者であるライセンスマネージャ310から検査結果値が操作されることがあり、これに対する補完策が用意されなければならない。これは次の過程によって、達成され得る。
【0046】
デバイス(D2)は自身の身元と自身の公開キー(PK_D2)、ライセンスマネージャ310の代理認証書の一連番号、タイムスタンプ、ノンス等の情報を含んだ代理認証書の有効性検証のための要請メッセージを生成した次に自身の署名(SIG_D2)を貼付してライセンスマネージャ310に伝送する(S801)。タイムスタンプ(time stamp)、ノンス(nonce)などの情報は要請メッセージに対するリプレイ(replay)攻撃を防ぐために使用される。ここで、デバイス(D2)は前記のような作業に使用する個人キー(SK_D2)と公開キー(PK_D2)を安全に保存していなければならない。
【0047】
ライセンスマネージャ310は代理認証書の有効性の有無を検証するためにデバイス(D2)から受信した要請メッセージをOCSPサーバ320に伝達する(S811)。
【0048】
OCSPサーバ320は受信した要請メッセージに含まれたデバイスの署名の有効性の可否をデバイス(D2)の公開キー(PK_D2)で検証し、署名が有効な場合に要請メッセージに含まれた代理認証書の一連番号に対応する認証書の状態を確認する。そして、代理認証書の有効性検証結果に対する応答メッセージを自身の秘密キー(SK_OCSP)で署名して、デバイス(D2)の公開キーで暗号化し、ライセンスマネージャ310に伝送する(S821)。
【0049】
ライセンスマネージャ310は受信した応答メッセージをデバイス(D2)に伝達する(S831)。
【0050】
デバイス(D2)はOCSPの公開キー(PK_OCSP)で受信した応答メッセージの署名を検証した後、署名が有効な場合ににはその結果を参照する(S841)。その結果が有効な場合にすなわち、代理認証書が有効な場合にデバイスは該当ライセンスでコンテンツを再生し、そうではない場合には代理認証書とライセンスをメモリから削除して有効でないライセンスであるということをディスプレイに表示しユーザに通報しコンテンツは再生しない。
【0051】
前記過程で伝送される要請メッセージおよび応答メッセージは暗号化され署名が添付されているため中間でライセンスマネージャが任意に操作できる可能性を防止することができる。
【0052】
また、攻撃によって、ライセンスマネージャが前記のような有効性検証過程を遂行しない場合、デバイスは適切な応答を受信することができないことでライセンスマネージャ310が攻撃され、有効でないを推論することができる。
【0053】
図9は本発明の一実施形態によるライセンス管理のためのシステム構成図の例を図示する。
【0054】
前述した内容に基づいて、本発明のシステムはコンテンツ提供者を構成するライセンスサーバ300とコンテンツサーバ(CS;Contents Server)303、ユーザ側のネットワークを構成するライセンスマネージャ310とメディアサーバ(LMS;Local Media Server)305、OCSPサーバ320を含み得る。
【0055】
コンテンツサーバ303はコンテンツに対する知的財産権を所有しているコンテンツ提供者が運営するサーバであって、コンテンツに対する一次的な配布を遂行することができ、ライセンスサーバ300はコンテンツ購買者に対して適法な使用権限を明示したライセンスを発給する役割を遂行することができる。この二つのサーバ303、300は概念的に分離されているが実際の運営のために同一の物理的装置で動作し得る。すなわち、前述されたようにライセンスサーバ300がコンテンツサーバ303の機能を含み得る。
【0056】
コンテンツサーバ303はコンテンツをDRMのような方法によって暗号化するなどの安全に包装したコンテンツをネットワーク内のメディアサーバ305に伝送する役割を遂行することができる。
【0057】
ライセンスサーバ300は前述したように購入したコンテンツに対して購買条件に合うアクセス権限を付与したライセンスを生成する。前記ライセンスには該当コンテンツがデバイスでどのように消費されなければならないのか記述されている。
【0058】
前述された実施例でデバイス(D1、D2..)はライセンスサーバ300を通して直接ライセンスの発給を受けずネットワーク上でコンテンツを再生することができ、該当ドメインを管理するライセンスマネージャ310を通して自体的にライセンスが発給されデバイスに提供され得る。
【0059】
すなわち、ライセンスマネージャ310は自身が属したネットワークを代表してデバイスに対してライセンスを発給することができる権限をライセンスサーバ300から委任を受ける。
【0060】
一方、OCSPサーバ320は個体認証書や代理認証書の有効性の可否の質疑を受け、認証書の現状態を答弁する役割を担当する。応答メッセージにはOCSPの署名が添付される。
【0061】
各個体は自分だけの個人キー(SK)、公開キー(PK)を有しており、また自身の公開キー認証のための信頼された認証機関(CA)が発給した個体認証書を含み得る。また、二つの個体が通信を望む時はまずPKI基盤の相互認証を遂行することができる。その他にユーザデバイスは適法なライセンスに明示された権限内でコンテンツを再生することができる信頼するだけのエージェントによって統制を受けることができる。
【0062】
図10は本発明の一実施形態によるライセンスマネージャのブロック図である。
【0063】
ライセンスマネージャ310は第1生成部313、第1検証部315、更新部317、および発給部319を含む。
【0064】
第1生成部313はライセンス発給権限に対する情報を含む代理認証書に対する要請メッセージを生成する。すなわち、ライセンスマネージャは代理認証書によってライセンス発給権限の委任を受けることができる。また、第1生成部313は代理署名生成と検証に使用される代理個人キー(SK_Proxy)、および代理公開キー(PK_Proxy)を生成することができる。要請メッセージは代理公開キー(PK_Proxy)を代理個人キー(SK_Proxy)で署名して得られた署名値(SIG_Proxy)を含み得る。また、第1生成部313は代理認証書に対する更新要請メッセージを生成することができる。更新要請メッセージはライセンスマネージャの身元と代理認証書の一連番号などの情報を含むことができ、ライセンスマネージャの個人キー(SK_LLM)で署名され代理認証書と一緒にライセンスサーバに伝送され得る。
【0065】
第1検証部315はライセンスサーバから受信したライセンス発給権限に対する情報を含む代理認証書を検証する。ここで、第1検証部315は代理認証書の署名値(SIG_LS)をライセンスサーバの公開キー(PK_LS)で検証することができる。また、署名が有効な場合にには代理秘密キー(SK_Proxy)を利用して代理認証書に記述されたライセンス発給権限内でデバイスに後述される発給部(319)を通して、ライセンスを発給することができる。また、第1検証部315は新しい代理認証書を受信した場合、新しい認証書の署名値(SIG_LS)をライセンスサーバの公開キー(PK_LS)で検証して検証が有効な場合に後述される更新部(317)は通じて既存の代理認証書は削除し、新しい代理認証書に代替され得る。
【0066】
更新部317はライセンスサーバから新しい代理認証書を受信した場合、既存の代理認証書を新しい代理認証書として代替する。ここで、更新部(317)はまだ既存の代理認証書の有効期間が残っている場合、自動で有効期間が満了すれば既存の代理認証書を廃棄して新しい代理認証書に代替し得る。
【0067】
発給部319は代理認証書に記述されたライセンス発給権限内でデバイスにコンテンツ利用のためのライセンスを発給する。
【0068】
図11は本発明の一実施形態によるライセンスサーバのブロック図である。
【0069】
ライセンスサーバ300は第2検証部316、および第2生成部318を含む。
【0070】
第2検証部316はライセンスマネージャが伝送したライセンス発給権限の委任を受けるための要請メッセージを検証する。ここで、第2検証部316はライセンスマネージャの公開キー(PK_LLM)を利用して要請メッセージに含まれた署名値(SIG_LLM)の有効性の可否を検証し、要請メッセージに含まれている代理公開キー(PK_Proxy)を利用して署名値(SIG_Proxy)を検証することができる。また、第2検証部316はライセンスマネージャが伝送した代理認証書に対する更新要請メッセージを検証することができる。ここで、第2検証部316はライセンスマネージャの公開キー(PK_LLM)を利用して署名値(SIG_LLM)を検証することができる。そして、第2検証部316は更新要請メッセージが有効な場合にライセンスサーバがOCSPサーバに前記代理認証書の有効の可否を質疑することができ、その結果に対する応答メッセージを受信することができる。
【0071】
第2生成部318は要請メッセージが有効な場合にライセンス発給権限に対する情報を含む代理認証書を生成する。ここで、第2生成部318はライセンスマネージャの身元と代理公開キー(PK_Proxy)をバインディングした代理認証書を生成することができる。代理認証書は権利発給者、身元、一連番号、代理公開キー、有効期間、および委任情報のうち少なくとも一つを含み得る。ここで、代理認証書はライセンスサーバの個人キー(SK_LS)に署名され署名値(SIG_LS)が添付された後、ライセンスマネージャに伝送され得る。また、第2生成部318は前述されたOCSPから代理認証書が有効だという応答を受けた場合、新しい代理認証書を生成し、ライセンスマネージャに伝送し得る。新しい代理認証書には代理認証書の有効期間およびライセンスの発給可能な回数に対する情報のうち少なくとも一つを含むことができ、ライセンスサーバの個人キー(SK_LS)で再署名され得る。
【0072】
図12は本発明の一実施形態による代理認証書の有効性検証装置のブロック図である。
【0073】
代理認証書の有効性検証装置100は第3生成部103、第3検証部105および再生部107を含み、所定デバイス内に具現され得る。
【0074】
第3生成部103はライセンスマネージャの代理認証書の一連番号、タイムスタンプ、ノンス等の情報を含んだ代理認証書の有効性検証のための要請メッセージを生成し、自身の公開キー(PK_D2)で暗号化した後、自身の署名(SIG_D2)を貼付する。タイムスタンプ、ノンスなどの情報は要請メッセージに対するリプレイ攻撃を防ぐために使用され得る。
【0075】
第3検証部105はOCSPの公開キー(PK_OCSP)でOCSPから受信した応答メッセージの署名を検証した後、署名が有効な場合ににはその結果を参照する。その結果によって代理認証書が有効な場合にライセンスマネージャから発給を受けたライセンスで後述される再生部によってコンテンツを再生する。
【0076】
再生部107は前述されたように代理認証書が有効な場合にコンテンツを再生する。もしその反対の場合、再生部は代理認証書とライセンスをメモリから削除することができる。
【0077】
図10、図11および図12で図示された各々の構成要素は一種の「モジュール」で構成され得る。前記「モジュール」はソフトウェアまたはField Programmable Gate Array(FPGA)または注文型半導体(Application Specific Integrated Circuit、ASIC)のようなハードウェア構成要素を意味し、モジュールはある役割を遂行する。しかしモジュールはソフトウェアまたはハードウェアに限定される意味ではない。モジュールはアドレッシングできる保存媒体に存在するように構成され得るがまたはそれ以上のプロセッサを実行させるように構成され得る。したがって、一例としてモジュールはソフトウェア構成要素、オブジェクト指向ソフトウェア構成要素、クラス構成要素およびタスク構成要素のような構成要素と、プロセス、関数、属性、プロシーザ、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、および変数を含む。構成要素とモジュールで提供されている機能はさらに小さい数の構成要素およびモジュールに結合したり追加的な構成要素とモジュールにさらに分離することができる。
【0078】
以上添付された図面を参照し本発明の実施形態を説明したが、本発明が属する技術分野で通常の知識を有する者は本発明がその技術的思想や必須の特徴を変更せず、他の具体的な形態で実施され得るということを理解するはずである。そのため以上で記述した実施形態はすべての面で例示的なものであり、限定的ではないものと理解しなければならない。
【発明の効果】
【0079】
前記したような本発明のライセンス管理システムおよび方法によれば次のような効果が一つあるいはそれ以上ある。
【0080】
最初に、ネットワーク内のコンテンツ共有のためのライセンス管理問題をネットワーク内部すなわち、ライセンスマネージャ(LLM)に引揚ることによって既存DRMシステムの問題点として指摘することができるネットワーク内のデバイスに対するプライバシー保護問題を解決することができるという長所がある。
【0081】
二番目、ライセンスマネージャがライセンスを各々のデバイスに対して発給することができるためコンテンツの内容によってデバイスの多様なアクセス権限制御を遂行するこおができるという長所もある。
【0082】
三つ目、有効期間を短く設定したり、または再生回数に制限を加え、ライセンスを発給することによってプレビュー(preview)形式で臨時的にコンテンツを再生することができ、プレビューによってコンテンツ市場の潜在的購買者を拡大する期待効果をまねくことができるという長所もある。
【0083】
四つ目、外部のライセンスサーバから委任されたライセンス発給権限を更新および解約することができる方法を提供するという長所もある。
【0084】
五つ目、ライセンスマネージャが悪意のユーザによって攻撃され、該当ライセンスの無分別な発給のような好ましくない動作を遂行する状況でも各々のデバイスはライセンスマネージャを経由してライセンスマネージャの権限委任の有効性の可否を検証できるという長所もある。
【図面の簡単な説明】
【0085】
【図1】従来の複数個のデバイスがネットワークを構成する例を示す。
【図2】従来の複数個のデバイスがネットワークを構成する例を示す。
【図3】本発明の一実施形態によるライセンスサーバがライセンスマネージャにライセンス発給権限を委任する過程を示す。
【図4】本発明の一実施形態による代理委任要請メッセージの様式の例を示す。
【図5】本発明の一実施形態による代理認証書の様式の例を示す。
【図6】本発明の一実施形態による代理認証書の更新過程を示す。
【図7】本発明の一実施形態による代理認証書の更新要請メッセージの様式の例を示す。
【図8】本発明の一実施形態による代理認証書の有効性検証過程の一例を示す。
【図9】本発明の一実施形態によるライセンス管理のためのシステム構成図の例を示す。
【図10】本発明の一実施形態によるライセンスマネージャのブロック図である。
【図11】本発明の一実施形態によるライセンスサーバのブロック図である。
【図12】本発明の一実施形態による代理認証書の有効性検証装置のブロック図である。
【符号の説明】
【0086】
100 有効性検証装置
103 第3生成部
105 第3検証部
107 再生部
300 ライセンスサーバ
303 コンテンツサーバ
305 メディアサーバ
310 ライセンスマネージャ
313 第1生成部
315 第1検証部
316 第2検証部
317 更新部
318 第2生成部
319 発給部
320 OCSPサーバ

【特許請求の範囲】
【請求項1】
ライセンスマネージャがライセンス発給権限の委任を受けるための要請メッセージをライセンスサーバに伝送する段階と、
前記ライセンスサーバが前記要請メッセージを検証する段階と、
前記要請メッセージが有効な場合に前記ライセンスサーバが前記ライセンス発給権限に対する情報を含む代理認証書を前記ライセンスマネージャに伝送する段階、および
前記ライセンスマネージャが前記代理認証書を検証する段階を含む代理認証書発給方法。
【請求項2】
前記要請メッセージを検証する段階は、
前記ライセンスサーバが前記ライセンスマネージャの公開キーを利用して前記要請メッセージに含まれた署名値の有効性の可否を検証する段階を含む、請求項1に記載の代理認証書発給方法。
【請求項3】
前記ライセンスマネージャが、前記代理認証書に記述された権限内でデバイスにコンテンツ利用のためのライセンスを発給する段階をさらに含む請求項1に記載の代理認証書発給方法。
【請求項4】
ライセンスマネージャが、ライセンス発給権限に対する情報を含む代理認証書に対する更新要請メッセージをライセンスサーバに伝送する段階と、
前記ライセンスサーバが前記更新要請メッセージを検証する段階と、
前記更新要請メッセージが有効な場合に前記ライセンスサーバがOCSPサーバに前記代理認証書の有効の可否を質疑する段階、および
前記ライセンスサーバが前記OCSPから前記代理認証書が有効であるという応答を受けた場合、新しい代理認証書を前記ライセンスマネージャに伝送する段階を含む代理認証書更新方法。
【請求項5】
前記ライセンスマネージャが、前記新しい代理認証書を前記ライセンスサーバの公開キーを利用して検証する段階をさらに含む、請求項4に記載の代理認証書更新方法。
【請求項6】
前記新しい代理認証書には代理認証書の有効期間およびライセンスの発給可能な回数に対する情報のうち少なくとも一つを含む請求項4に記載の代理認証書更新方法。
【請求項7】
前記ライセンスマネージャに保存された既存の代理認証書は、前記新しい代理認証書で代替されたり、前記既存の代理認証書が有効期間が満了したりすると自動で廃棄される請求項4に記載の代理認証書更新方法。
【請求項8】
デバイスが代理認証書の有効性検証のための要請メッセージをライセンスマネージャに伝送する段階と、
前記ライセンスマネージャが前記要請メッセージをOCSPサーバに伝送する段階と、
前記OCSPサーバが前記代理認証書の有効性検証結果に対する応答メッセージを前記ライセンスマネージャに伝送する段階、および
前記ライセンスマネージャが前記デバイスに前記応答メッセージを伝送する段階を含む代理認証書の有効性検証方法。
【請求項9】
前記デバイスが、前記要請メッセージを自身の公開キーで暗号化と自身の署名を貼付する段階をさらに含む請求項8に記載の代理認証書の有効性検証方法。
【請求項10】
前記OCSPサーバが、前記デバイスの公開キーで前記要請メッセージに含まれた署名の有効性の可否を検証する段階をさらに含む請求項8に記載の代理認証書の有効性検証方法。
【請求項11】
前記OCSPサーバが、前記応答メッセージを自身の秘密キーで署名してデバイスの公開キーで暗号化する段階をさらに含む請求項8に記載の代理認証書の有効性検証方法。
【請求項12】
前記応答メッセージの結果において、前記代理認証書が有効でないものと検証された場合、前記デバイスが前記ライセンスマネージャから発給を受けたライセンスおよび前記代理認証書のうち少なくとも一つを削除する段階をさらに含む請求項8に記載の代理認証書の有効性検証方法。
【請求項13】
前記有効性検証の質疑に対して制限された時間内に前記OCSPサーバから適切な応答を受信できない場合、前記代理認証書が有効でないものと見なして前記ライセンスマネージャから発給を受けたライセンスおよび前記代理認証書を削除する段階をさらに含む請求項8に記載の代理認証書の有効性検証方法。
【請求項14】
ライセンス発給権限に対する情報を含む代理認証書を要請するための第1要請メッセージまたは前記代理認証書の更新を要請するための第2要請メッセージを生成する第1生成部、および
前記第1要請メッセージによってライセンスサーバから受信した前記代理認証書を検証したり前記第2要請メッセージによって前記ライセンスサーバから受信した新しい代理認証書を検証する第1検証部を含むライセンスマネージャ。
【請求項15】
前記第1検証部は、前記代理認証書または前記新しい代理認証書の署名値を前記ライセンスサーバの公開キーを利用して検証する請求項14に記載のライセンスマネージャ。
【請求項16】
前記代理認証書に記述されたライセンス発給権限内でデバイスにコンテンツ利用のためのライセンスを発給する発給部をさらに含む請求項14に記載のライセンスマネージャ。
【請求項17】
前記代理認証書を、前記新しい代理認証書に代替する更新部を含む請求項14に記載のライセンスマネージャ。
【請求項18】
ライセンスマネージャから受信したライセンス発給権限に対する情報を含む代理認証書に対する第1要請メッセージまたは前記代理認証書の更新のため第2要請メッセージを検証する第2検証部、および
前記第1要請メッセージが有効な場合に前記代理認証書を生成したり前記第2要請メッセージが有効な場合に新しい代理認証書を生成する第2生成部を含むライセンスサーバ。
【請求項19】
前記代理認証書は、権利発給者、身元、前記代理認証書の一連番号、代理公開キー、有効期間、および委任情報のうち少なくとも一つを含む請求項18に記載のライセンスサーバ。
【請求項20】
前記第2生成部は、既存の前記代理認証書の有効期間およびライセンスの発給可能な回収のうち少なくとも一つを再設定した後に前記新しい認証書を生成する請求項18に記載のライセンスサーバ。
【請求項21】
前記第2検証部は、前記第2要請メッセージが有効な場合にOCSPサーバに前記代理認証書の有効の可否を質疑し、
前記第2生成部は、前記OCSPサーバから前記代理認証書が有効であるという応答を受けた場合、前記新しい代理認証書を生成する請求項18に記載のライセンスサーバ。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate


【公開番号】特開2009−15852(P2009−15852A)
【公開日】平成21年1月22日(2009.1.22)
【国際特許分類】
【出願番号】特願2008−172907(P2008−172907)
【出願日】平成20年7月2日(2008.7.2)
【出願人】(390019839)三星電子株式会社 (8,520)
【氏名又は名称原語表記】SAMSUNG ELECTRONICS CO.,LTD.
【住所又は居所原語表記】416,Maetan−dong,Yeongtong−gu,Suwon−si,Gyeonggi−do 442−742(KR)
【Fターム(参考)】