KR20080026071A - Method for securing sessions between a wireless terminal and equipment in a network - Google Patents
Method for securing sessions between a wireless terminal and equipment in a network Download PDFInfo
- Publication number
- KR20080026071A KR20080026071A KR1020070095399A KR20070095399A KR20080026071A KR 20080026071 A KR20080026071 A KR 20080026071A KR 1020070095399 A KR1020070095399 A KR 1020070095399A KR 20070095399 A KR20070095399 A KR 20070095399A KR 20080026071 A KR20080026071 A KR 20080026071A
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- server
- rights
- dcf
- authentication
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/08—Upper layer protocols
- H04W80/10—Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
- H04W88/182—Network node acting on behalf of an other network entity, e.g. proxy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
본 발명은 무선 모바일 전화의 영역에 관한 것으로, 좀더 구체적으로, 본 발명은 네트워크에서 무선통신 단말과 기기 아이템 간의 안전한 세션을 설정하는 방법에 관한 것이다.The present invention relates to the area of wireless mobile telephones, and more particularly, to a method for establishing a secure session between a wireless communication terminal and a device item in a network.
본 명세서의 나머지에서, 단말(terminal)은 GSM, GPRS, UMTS, CDMA 및 어떠한 타입의 유사한 네트워크, 예를 들어 WLAN(Wireless Local Area Network; 무선 근거리 정보 통신망)과 같은 모바일 무선전화 네트워크에서 동작할 수 있는 이동가능한 송수신 기기(portable transceiver equipment)를 의미한다.In the remainder of this specification, a terminal may operate in a mobile radiotelephone network such as GSM, GPRS, UMTS, CDMA and any type of similar network, for example a wireless local area network (WLAN). Portable transceiver equipment.
종래기술에서, 교환 및 데이터 처리 기반구조(infrastructure)를 확보하는 문제는 오랫동안 주목받아 왔다. 오늘에 이르기까지, 알려진 암호 기술에 기초하여, 다양한 해법이 제안되어 왔다. 특히, 공개 키(public key)를 관리하는 기반구조(《Public Key Infrastructure》-PKI)는 비대칭 키 기술(공개 키(Kp), 개인 키(Ks))에 기초한 해법으로 가장 잘 발달된 것이다. 공개 키(Kp)는 송신기와 수신기 간 송신되는 메시지를 부호화 또는 복호화하는데 사용되는 수의 시퀀 스(sequence)에 대응하며, 개인 키(Ks)로 불리우는, 짝을 이루는 시크리트 키(secret key)와 관련된다. 따라서 메시지는 유저 그룹에 알려진, 공개 키에 의해 부호화될 수 있고, 수신자에게만 알려진 시크리트 키에 의해 복호화될 수 있거나, 또는 역으로 개인 키(Ks)에 의해 부호화되고 공개 키(Kp)에 의해 복호화될 수 있다. 공개 키(Kp)로 부호화하는 것은 메시지의 기밀성(confidentiality)을 보증하는 반면, 개인 키(Kp)로 부호화하는 것은 그 완전성(integrity)을 보증한다.In the prior art, the problem of securing exchange and data processing infrastructure has long been noted. To date, based on known cryptographic techniques, various solutions have been proposed. In particular, the public key infrastructure (" Public Key Infrastructure " -PKI) is the best developed solution based on asymmetric key technology (public key (Kp), private key (Ks)). The public key Kp corresponds to a number of sequences used to encode or decode a message transmitted between the transmitter and the receiver, and is associated with a pair of secret keys, called private keys Ks. do. Thus the message can be encoded by the public key, known to the user group, decrypted by the secret key known only to the recipient, or vice versa, encoded by the private key Ks and decrypted by the public key Kp. Can be. Encoding with the public key Kp ensures the confidentiality of the message, while encoding with the private key Kp ensures its integrity.
안전한 교환을 초기화하거나 또는 보장된 컨텐츠에 억세스하기 위한 이러한 해법은, 관련된 개인 키(Ks)의 소유자만이 메시지를 복호화할 수 있는 것을 보증하는 공개 부호 키(Kp)의 사용을 제공하고, 파트너의 신원(identity)과 공개 키(Kp)를 안전하게 연결시키는 인증서의 사용을 제공하는데, 이는 인증 당국("인증 센터"=AUC)에 의해 인증(개인 키(Ks)에 의해 부호화)되기 때문이다.This solution for initiating a secure exchange or for accessing guaranteed content provides for the use of a public signing key (Kp) to ensure that only the owner of the relevant private key (Ks) can decrypt the message, It provides the use of a certificate that securely links identity with the public key Kp, since it is authenticated (encoded by the private key Ks) by a certification authority ("Authorization Center" = AUC).
알려진 방식으로, 인증 센터(AUC)는 가입자의 인증을 확보하고, 모바일 단말과 소정 시간에 부속되는(attached) 기지국 간 무선 인터페이스에서 전송되는 데이터의 기밀성을 가능하게 한다.In a known manner, an authentication center (AUC) ensures the subscriber's authentication and enables the confidentiality of data transmitted on the air interface between the mobile terminal and the base station attached at a given time.
그러나, 위에서 언급한 해법은 완전히 안전한 것은 아니다. 예를 들어, 인증 정책이 동일한 정도의 안전성을 가지지 않는 인증 당국이 많기 때문에, 인증 절차의 초기화는 약점이다. 평균적인 유저는 이에 대한 지식이 없으며, 어떤 당국에 의해 인증된 인증서를 받는 것이 매우 위험할 수도 있다는 것을 모른다.However, the above mentioned solution is not completely safe. For example, because many certification authorities do not have the same degree of security, the initialization of the certification process is a weakness. The average user has no knowledge of this, and knows that getting a certificate certified by some authority can be very dangerous.
또한, 개인 키(Ks)를 저장하는 것은, 특히 보호 컨텐츠에 접근하기 위해 유저가 이 키를 알고자 할 때 문제가 됨을 알 수 있다. 저작권 침해에 대한 컨텐츠의 보호는 《침해자》가 외부에서 오는 것이 아니라 일반적으로 유저 그 자신인 경우에 적합해야한다. 대부분의 존재하는 해법은 이러한 가능성을 고려하지 않는다.It can also be seen that storing the private key Ks is a problem, especially when the user wants to know this key in order to access the protected content. The protection of content against copyright infringement should be appropriate when the intruder does not come from the outside, but is generally the user himself. Most existing solutions do not take this possibility into account.
종래 기술은 디지털 컨텐츠를 배포하는 메커니즘의 확보를 준비한다. 따라서, 컨텐츠로의 접근은 접근권, 예를 들어 DRM 타입(《디지털 저작권 관리》)의 비아(via) 기술에 의해 보호될 수 있다. 최근 버전(예를 들어, 《오픈 모바일 얼라이언스》에 의한 OMA DRM v2 표준)에서, 보안은 초기화와 단말에서의 개인 키/인증서의 저장을 포함한다. 이러한 타입의 보안은 모바일 전화 네트워크를 통해 컨텐츠의 배포에 적용된다. 또한, 특별한 구조 또는 메커니즘이, 특히 모바일 단말에 개인 키를 침해하는 위험을 줄이기 위해, 시장에서 이용가능한 모바일 단말의 실시예의 다양한 형태로 제공된다.The prior art prepares for securing mechanisms for distributing digital content. Thus, access to the content can be protected by access rights, for example via technology of the DRM type (" digital rights management "). In recent versions (eg, the OMA DRM v2 standard by the Open Mobile Alliance), security includes initialization and storage of private keys / certificates at the terminal. This type of security applies to the distribution of content over mobile telephone networks. In addition, special structures or mechanisms are provided in various forms of embodiments of mobile terminals available in the market, in particular to reduce the risk of breaching a private key on the mobile terminal.
일반적으로, 보안 컨텐츠를 배포하는데 사용되는 방법은 복호화될 컨텐츠를 허용하는 키뿐 아니라, 보호 컨텐츠(DRM 컨텐츠)에 대한 유저 권리를 보안 전달을 허용하는 메커니즘에 적용된다. 2006. 03. 03. OMA-TS-DRM-DRM-V2_0-20060303-A 버전 2.0인 《DRM 설명서》는 이러한 유저의 권리(《권리 오브젝트(Rights Object》-RO)의 전달의 예를 보여준다.In general, the method used to distribute secure content applies to mechanisms that allow secure delivery of user rights to protected content (DRM content), as well as keys to allow content to be decrypted. March 03, 2006 OMA-TS-DRM-DRM-V2_0-20060303-A Version 2.0, the DRM Manual, provides an example of the transfer of the rights of these users (Rights Object-RO).
단말과 네트워크 리소스로 제공된 "타겟" 기기 간 보안 세션을 설정하기 위해, 개별적인 보안 메커니즘이 발견될 숭 lT다In order to establish a secure session between the terminal and the "target" device provided as a network resource, a separate security mechanism is to be discovered.
- GSM/UMTS에 대해서는, 모바일 단말은 보안 요소인 (U)SIM 카드를 구비하는데, 이는 식별자-동기 키 쌍(IMSI-KI)을 통해 가입자의 식별과 인증을 허용한다.For GSM / UMTS, the mobile terminal is equipped with a (U) SIM card, which is a secure element, which allows identification and authentication of the subscriber via an identifier-synchronous key pair (IMSI-KI).
- 사설 네트워크(가상 사설 네트워크-VPN)에 대해서는, 단말에서의 개인 키 및 인증서의 존재가 단말과 기기 간의 보안 세션을 성립하는데 사용된다.For a private network (virtual private network-VPN), the presence of a private key and a certificate at the terminal is used to establish a secure session between the terminal and the device.
- 인터넷 접근 제공자에 대해서는, 보안 관계가 와이파이로 종종 성립되어 접근 기기 아이템(일반적으로 《박스(box)》라 불리는)과 단말을 상호 연결하도록 한다.For Internet access providers, a security relationship is often established over Wi-Fi to allow interconnecting access device items (commonly referred to as boxes) and terminals.
이들 보안 방법의 하나의 단점은 수고스러운 환경설정/초기화 단계를 수행할 필요가 있어서, 단말의 특정 특성이 세션에 대하여 고려되는 것이다. 따라서 세션/연결이 성립될 때 단말의 강력한 인증을 보증하는 보안 방법에 대한 요구가 있는데, 이는 (U)SIM 카드와 같은 주 구성요소에 대한 요구를 극복하며 또는 VPN 네트워크에 대해 실행되는 것과 같은 수고스러운 환경설정 절차를 극복하며, 또는 《박스》와의 안전한 링크를 설정한다.One disadvantage of these security methods is the need to perform a laborious configuration / initialization step, so that certain characteristics of the terminal are taken into account for the session. Therefore, there is a need for a security method that guarantees strong authentication of the terminal when a session / connection is established, which overcomes the need for a main component such as (U) SIM card or is the same as that implemented for a VPN network. Overcome the usual configuration process, or establish a secure link to the box.
본 발명의 목적은 단말의 서버로의 접근, 네트워크로의 접근 또는 어떠한 URL 주소로의 접근을 허용하는 기기의 연결을 위해(이 기기가 서버이건 또는 연결 박스[예를 들어 ADSL 박스 또는 유사한 타입]이건) 보안 인증을 단순한 리퀘스팅 절차와 결합하는 방법을 결정함으로써 종래 기술의 하나 이상의 단점을 제거하는 것이다.It is an object of the present invention for the connection of a device to allow access of a terminal's server, network or any URL address (whether the device is a server or a connection box [eg ADSL box or similar type]). This eliminates one or more disadvantages of the prior art by determining how to combine security authentication with a simple requesting procedure.
이러한 목적을 위해, 본 발명은 네트워크를 통해 상호 연결된 무선 단말과 기기 아이템 간에 보안 세션을 성립하기 위한 방법에 있어서,To this end, the present invention provides a method for establishing a secure session between a wireless terminal and a device item interconnected via a network.
- 권리 오브젝트에 유저 권리를 배포하는 권리 발행자 서버에 상기 단말의 우선 등록 단계로서, 서버가 단말의 식별 데이터를 기록할 수 있도록 하고 단말에 요소들을 제공하여 서버와의 통신 조건에 적응하도록 하는, 우선 등록 단계를 포함하고,A priority registration step of the terminal with a rights issuer server distributing user rights to a rights object, which allows the server to record identification data of the terminal and provides elements to the terminal to adapt to communication conditions with the server Including a registration step,
- 단말에 의해 사용될 시크리트를 배포하여 세션을 성립하고, 단말에 유저 권리를 전송하며, 전송된 유저 권리는 기기(20)에 접근하도록 하는 허가들을 포함하고,Deploying a secret to be used by the terminal to establish a session, sending user rights to the terminal, the transmitted user rights including permissions to access the
상기 방법은, 기기에 대한 접근을 허용하도록 단말과 서버 간에 특정 통신이 설정되기 전에, 유저 권리를 배포하는 서버와 링크되는 인증 시스템을 사용하여 단말을 식별하고 상기 시크리트를 생성하는 것을 특징으로 한다.The method is characterized by identifying the terminal and generating the secret using an authentication system linked with a server distributing user rights before a particular communication is established between the terminal and the server to allow access to the device.
본 발명의방법은 따라서 단말과 기기 아이템 간에 설정될 보안 세션/연결을 허용하기 위해, 단말에서 보안 컨텐츠의 관리를 위한 보안 요소의 사용을 제안한다. 이 방법으로, 따라서, 세션/연결이 성립할 때 단말의 강력한 인증을 보증할 수 있고, 단말을 개시할 때 거의 또는 전혀 사용되지 않는 시크리트/보안 요소를 환경설정할 필요를 피할 수 있다. DRM, 예를 들어 단말에 탑재된 섬세한 보안 마이크로회로에 사용되는 요소/보안 메커니즘을 대표하기 때문에 인증은 강력하다. The method of the present invention therefore proposes the use of a secure element for the management of secure content at the terminal in order to allow a secure session / connection to be established between the terminal and the device item. In this way, it is therefore possible to ensure strong authentication of the terminal when a session / connection is established, and to avoid the need to configure a secret / secure element that is rarely or never used when starting the terminal. Authentication is strong because it represents an element / security mechanism used in DRM, e.g., a delicate security microcircuit mounted on a terminal.
또 다른 면에 따르면, 세션을 성립하기 위해, 상기 방법은, According to another aspect, in order to establish a session, the method
- 단말의 식별 데이터 및 인증 데이터의 사용을 통한, 상기 서버와 링크되는 인증 시스템에 의한 단말 식별 단계;A terminal identification step by an authentication system linked with said server, through the use of identification data and authentication data of the terminal;
- 단말의 식별 단계가 성공적인 경우, 인증 시스템이 세션 키를 생성하는 생성단계에 이후, 단말에 의한 세션 키의 수신 단계가 이어지며;If the identification step of the terminal is successful, then the generation step in which the authentication system generates the session key is followed by the reception of the session key by the terminal;
- 서버에 의한 세션 키로부터 분리된 수단에 의해 보호되는 권리 오브젝트의 생성 단계로서, 권리 오브젝트는 식별 데이터에 의해 식별된 단말의 특성을 고려한 유저 권리를 봉입하는, 생성 단계;Generating a rights object protected by means separate from the session key by the server, the rights object enclosing the user rights taking into account the characteristics of the terminal identified by the identification data;
- 서버가 단말에 권리 오브젝트를 전달하는, 단말과 상기 서버 사이의 통신 단계;A communication step between the terminal and the server, wherein the server delivers a rights object to the terminal;
- 첫째 인증 시스템에 의해 생성된 세션 키와 둘째 상기 서버에 의해 전달된 권리 오브젝트에 포함된 유저 권리의 사용을 통해, 단말에 의한 기기로의 접근 단계를 포함한다.-Accessing the device by the terminal through the use of a session key generated by the first authentication system and a user right contained in the rights object delivered by the server.
본 발명의 다른 면에 따르면, 상기 방법은 인증 시스템에 유용한 메모리 수단에 단말의 식별 데이터를 저장하기 위한 저장 단계을 포함한다.According to another aspect of the invention, the method comprises a storing step for storing identification data of the terminal in a memory means useful for the authentication system.
본 발명의 다른 면에 따르면, 상기 방법은, 서버에 의한 권리 오브젝트의 생성 단계는 OMA V2 표준의 DRM 설명서에 따라 수행된다.According to another aspect of the invention, the method, the step of generating a rights object by the server is performed according to the DRM specification of the OMA V2 standard.
따라서, 기기로의 접근을 허용하는 배포된 컨텐츠는 특히 부호화된 오브젝트 DCF의 형태로 배포될 수 있으며, 규격 OMA V2의 의미로 권리 오브젝트(RO)에 의해 보호될 수 있고, 이 컨텐츠는 무선 단말의 유저만이 접근가능하다. 본 발명의 방법으로, 인증 및 DRM 부호화 메커니즘(OMA V2 규격)은 하나 이상의 단말과 하나 이상의 기기 아이템 간의 하나 이상의 보안 세션 또는 연결의 성립을 가능하게 하는 하나 이상의 시크리트(secret)를 교환하기 위해 고유의 방식으로 사용된다.Thus, the distributed content that allows access to the device can be distributed in particular in the form of an encoded object DCF, which can be protected by the rights object RO in the sense of standard OMA V2, which is the content of the wireless terminal. Only users can access it. In the method of the present invention, the authentication and DRM encoding mechanism (OMA V2 specification) is unique for exchanging one or more secrets that enable the establishment of one or more secure sessions or connections between one or more terminals and one or more device items. Used in a way.
다른 면에 따르면, 단말의 상기 식별 단계에 이어 인증 시스템과 상기 서버 간의 통신 단계가 후속되고, 인증 시스템은 단말에 부착된 특유의 연결 식별자를 서버에 전송한다.According to another aspect, the identification step of the terminal is followed by a communication step between the authentication system and the server, and the authentication system transmits a unique connection identifier attached to the terminal to the server.
다른 면에 따르면, 단말과 상기 서버 간의 상기 통신 단계는, 단말과 관련된 키를 부호화함으로써 보호되는 권리 오브젝트를 획득하도록 단말에 의해 서버로 전송되는 리퀘스트 단계에 의해 개시된다.According to another aspect, the communication step between the terminal and the server is initiated by a request step sent by the terminal to the server to obtain a rights object protected by encoding a key associated with the terminal.
다른 면에 따르면, 단말과 상기 서버 간의 상기 통신 단계는, 단말 관련된 보호 권리 오브젝트를 전달하도록 서버에 의해 일측으로 개시된다.According to another aspect, the communication step between the terminal and the server is initiated by the server to one side to deliver the protection rights object associated with the terminal.
다른 면에 따르면, 단말과 상기 인증 서버 간의 상기 통신 단계는, 단말에 의해 인증 서버로 전송된 리퀘스트 단계에 의해 개시된다.According to another aspect, the communication step between the terminal and the authentication server is initiated by a request step sent by the terminal to the authentication server.
다른 면에 따르면, 단말과 상기 인증 서버 간의 상기 통신 단계는, 단말에 부호화된 오브젝트를 전달하도록 인증 서버에 의해 일측으로 개시된다.According to another aspect, the communication step between the terminal and the authentication server is initiated to one side by the authentication server to deliver the encoded object to the terminal.
다른 면에 따르면, 단말과 DRM 프록시 서버 간의 상기 통신 단계는, 단말에 의해 DRM 프록시 서버로 보내진 리퀘스트 단계에 의해 개시된다.According to another aspect, the communication step between the terminal and the DRM proxy server is initiated by a request step sent by the terminal to the DRM proxy server.
다른 면에 따르면, 단말과 상기 DRM 프록시 서버 간의 통신 단계는, 부호화된 오브젝트 DCF 및 권리 오브젝트 RO를 전달하도록 DRM 프록시 서버에 의해 일측으로 개시된다.According to another aspect, the communication step between the terminal and the DRM proxy server is initiated to one side by the DRM proxy server to deliver the encoded object DCF and the rights object RO.
다른 면에 따르면, 상기 방법은 등록 단계 동안 서버에 의해 식별된 단말의 암호화 모듈에 의한, 단말에서 권리 오브젝트 및 부호화된 오브젝트 DCF의 복호화 단계를 포함한다.According to another aspect, the method comprises the step of decrypting the rights object and the encoded object DCF at the terminal by the encryption module of the terminal identified by the server during the registration step.
다른 면에 따르면, 상기 방법은 인증 시스템과 상기 서버 간의 통신 단계를 포함하고, 인증 시스템은 서버로 적어도 하나의 부호화/복호화 키를 전송한다.According to another aspect, the method includes a step of communicating between an authentication system and the server, the authentication system transmitting at least one encoding / decryption key to the server.
다른 면에 따르면, 인증 시스템에 의해 전달된 부호화된 오브젝트 DCF와 서버에 의해 전달된 권리 오브젝트 RO는 단말에 의해 수신되어 DRM 에이전트(DRM OMA V2 표준에 적합한)에 의해 처리되고, 기기에 대한 접근 단계는 단말과 관련된 권리 오브젝트의 사용 및 기기로 인증하기 위한 단말의 연결모듈의 사용을 통해 부호화된 오브젝트 DCF를 복호화한 후 수행된다.According to another aspect, the encoded object DCF delivered by the authentication system and the rights object RO delivered by the server are received by the terminal and processed by a DRM agent (suitable for the DRM OMA V2 standard), and an access step for the device. The decoding is performed after decoding the encoded object DCF through the use of the right object associated with the terminal and the use of the connection module of the terminal for authentication with the device.
다른 면에 따르면, 인증 서버는 적어도 하나의 부호화/복호화 키를 단말에 전달된 부호화된 오브젝트 DCF에 삽입한다.According to another aspect, the authentication server inserts at least one encoding / decoding key into the encoded object DCF delivered to the terminal.
다른 면에 따르면, 인증 시스템은 세션 키를 전달하는 DCF 포맷의 오브젝트를 제공하는 파생 서버의 URL 리소스 주소를 기기(20)에 전송하여, 단말의 연결 모듈은 단말이 기기로의 접근을 허용하도록 (세션 키를 운반하는) DCF 포맷의 오브젝 트를 이 파생 서버로부터 요구할 수 있고, 세션 키는 부호화/복호화 키의 단말 DRM 에이전트에 의한 사용 후에 단말에서 복호화된 형태로 회복된다.According to another aspect, the authentication system transmits the URL resource address of the derived server providing the DCF format object carrying the session key to the
다른 면에 따르면, 인증 시스템은 기기에 대한 연결 요구시 이 URL 리소스 주소를 사용하여 단말이 상기 등록 단계를 수행할 수 있도록 수행하도록 서버의 URL 리소스 주소를 기기에 전송한다.According to another aspect, the authentication system transmits the URL resource address of the server to the device so that the terminal can perform the registration step by using the URL resource address when requesting a connection to the device.
다른 면에 따르면, 단말은 권리 오브젝트와 함께, 세션 키의 유효 기간을 지정하는 데이터 및 세션 키의 사용 조건을 수신한다.According to another aspect, the terminal receives, together with the rights object, data specifying the validity period of the session key and conditions of use of the session key.
다른 면에 따르면, 인증 서버는 기기 및 단말에 가장 적합한 세션 타입을 부호화된 오브젝트에서 결정 및 지시하도록 상기 부호화된 오브젝트 DCF를 생성하는 단계 동안 단의 특성을 검색한다.According to another aspect, the authentication server retrieves the stage characteristics during the step of generating the encoded object DCF to determine and indicate in the encoded object the session type most suitable for the device and the terminal.
다른 면에 따르면, 상기 방법은 단말과 네트워크에 접속하는 박스 또는 수개의 단말을 도메인 매치하도록 네트워크와 통신하는 또 다른 단말 간의 편성 단계, 및 인증 시스템에 의해 생성된 부호화된 오브젝트 DCF와 권리 오브젝트 RO에 포함된 사용 조건을 공유하는 단계를 포함한다.According to another aspect, the method comprises the steps of organizing between a terminal and another terminal communicating with the network to domain match a box or several terminals connecting to the network, and the encoded object DCF and rights object RO generated by the authentication system. Sharing the included conditions of use.
본 발명의 또 다른 목적은 무선 통신 단말에서 필요한 데이터를 검색하고 단말의 보안 인증을 보증할 수 있는 프로그램의 사용을 통해, 무선 전화 네트워크의 기기와 세션을 성립하도록 하는 것이다. Another object of the present invention is to establish a session with a device of a wireless telephone network through the use of a program that can retrieve necessary data from a wireless communication terminal and ensure the security authentication of the terminal.
이러한 목적을 위해, 본 발명은 무선 전화 네트워크와 통신할 수 있는 무선 통신 단말에 위치된 디지털 처리 장치의 내부 메모리 내에 직접 다운로드할 수 있는 계산 프로그램으로, 단말은, 단말의 식별 데이터를 저장하기 위한 저장 수단을 포함하고, 상기 프로그램이 디지털 처리 장치에 의해 실행될 때 다음 단계;For this purpose, the present invention is a calculation program that can be downloaded directly into the internal memory of a digital processing device located in a wireless communication terminal capable of communicating with a wireless telephone network, the terminal storing for storing identification data of the terminal. Means for including when the program is executed by a digital processing device;
- 네트워크의 인증 시스템으로 단말이 그 자신을 식별할 수 있도록, 식별 데이터를 전달 및 전송;Transmitting and transmitting identification data so that the terminal can identify itself to the authentication system of the network;
- 보호되는 유저 권리를 배포하는 서버에 의해 발행된 권리 오브젝트를 수신;Receive a rights object issued by the server distributing the protected user rights;
- 인증 시크리트들을 배포하는 인증 서버에 의해 발행된 부호화된 오브젝트를 수신;Receiving an encoded object issued by an authentication server distributing authentication secrets;
- 권리 오브젝트를 사용하여 부호화된 오브젝트의 DRM 에이전트에 의한 복호화를 트리거;Triggering decryption by the DRM agent of the object encoded using the rights object;
- 부호화된 오브젝트(DCF)로부터, 네트워크(N)의 기기(20)의 아이템에 접근하기 위한 허가를 포함하는 유저 권리를 추출;Extract, from the encoded object DCF, a user right comprising permission to access an item of the
- 네트워크를 통해 수신된 데이터로부터, DRM 에이전트를 사용하여, 인증 시스템에 의해 생성된 적어도 하나의 시크리트를 추출;Extracting at least one secret generated by the authentication system, using a DRM agent, from the data received over the network;
- 무선 단말과 네트워크의 기기 간의 보안 세션을 성립하도록 상기 시크리트 및 유저 권리를 사용하는 것을 수행하도록 소프트웨어 코드의 부분들을 포함한다.-Portions of software code to perform the use of the secret and user rights to establish a secure session between the wireless terminal and the device of the network.
이러한 특징과 이점을 가지는 본 발명은, 제한하지 않는 예로서 주어진 첨부 도면을 참고로 한 설명을 읽으면 좀더 명백해 질 것이다.The present invention having these features and advantages will become more apparent upon reading the description with reference to the accompanying drawings, given by way of non-limiting example.
도 3을 참조로 하면, 무선 통신 단말(10)은 높은 레벨의 보안을 보증하는 DRM 에이전트를 갖출 수 있다. 이러한 DRM 에이전트는 OMA 버전 2 표준(오픈 모바 일 얼라이언스)을 완전히 따를 수 있고 적어도 하나의 암호 모듈(cryptographic module)(12)을 포함한다. 본 발명의 일실시예에서, DRM 에이전트는 컨텐츠 공유와 같은 탄력적인 사용 모델(flexible use model)을 지원한다. DRM 에이전트는 모바일 영역에서의 음악 또는 비디오와 같은 컨텐츠의 보안 및 관리를 제공한다. 유용하게, 이 DRM 에이전트는 네트워크 N을 통해 회복된 시크리트와 유저 권리의 사용을 담당하는 단말(10)의 연결 프로그램 또는 모듈에 의해 사용될 수 있으며, 따라서 이 프로그램은 무선 단말(10)과 기기(20) 간의 보안 세션의 성립을 관리하는 것을 가능하게 한다.Referring to FIG. 3, the
본 발명은 도 1, 2 및 3을 참조로 아래에서 본 발명을 설명한다.The invention is explained below with reference to FIGS. 1, 2 and 3.
유저 권리를 배포하는 권리 발행자 서버(Rights Issuer server) RI와 함께 단말(10)의 등록 단계(50)는 RI 서버가 단말(10)의 신원확인(identification) 데이터 D를 기록하는 것을 가능하게 한다. RI 서버는 따라서 먼저 등록된 무선 단말(10)의 리스트를 관리하여 이들 단말들이 이 RI 서버에 의해 발행된 유저 권리를 수신할 수 있도록 한다. 등록 단계(50)는 또한 RI 서버가 단말에 적응 요소(adaptation element)를 제공함으로써 통신 조건에 단말(10)이 적응될 수 있도록 할 수 있다. 따라서, 단말(10)의 환경설정(configuration)은 조정될 수 있으며, 서버는 또는 단말(10)과의 교환을 허용하는 통신 조건에 스스로 적응할 수 있다. 오픈 모바일 얼라이언스(OMA)는 단말(10)이 권리 발행자 RI에 등록하는 것을 가능하게 하는《4번째 경로 등록 프로토콜》이라 불리는 모드를 정의한다. 이 단계 후, 단말(10)은 보안 방식으로, 예를 들어 OMA V2 표준 하에서 DCF라 불리는 민감한 컨 텐츠를 보호하는 데이터 아이템을 통해, 시크리트를 획득할 수 있다. 본 발명의 방법에서, 부호화된 객체 DCF에 대한 메커니즘은 보호된 컨텐츠(이 컨텐츠는 DCF 데이터로 운송됨)에 접근하는데 사용되는 것이 아니라 적어도 하나의 기기(20) 아이템으로 설정되는 보안 세션을 허용하는 데이터(예를 들어, 시크리트 및 식별자)를 전송하는데 사용될 수 있다. OMA 얼라이언스(버전 2)의 DRM 설명서에 나타난 것처럼, 통신 조건은 예를 들어 프로토콜 파라미터, 사용될 프로토콜 버전, 암호 알고리즘, 인증서 교환 우선권, 선택적 인증서 교환, 단말(10)과 서버 RI의 상호 인증, 프로토콜 메시지의 보호된 완전성 및 선택적 DRM 장치의 시간 동기화를 포함한다.Rights Issuer Server Distributing User Rights The
이러한 다양한 통신 조건은 본질적으로 당업자에게 알려져 있고(《DRM 설명서》승인 버전 2.0-2006. 03. 03, OMA 참조) 여기에서는 상세히 설명하지 않겠다.These various communication conditions are essentially known to the person skilled in the art (see DRM manual, approved versions 2.0-2006. 03. 03, OMA) and will not be described in detail here.
네트워크 N를 통해 상호연결되는 무선 단말(10)과 기기(20) 아이템 간의 보안 세션의 성립을 허용하기 위해, 도 1 및 2에 특히 나타난 바와 같이, 방법은 다음을 포함한다:To allow for the establishment of a secure session between the item of
- 권리 오브젝트 RO에서 유저 권리를 배포하는 RI로 단말(10)을 먼저 등록하는 단계(50),First registering the terminal 10 with the RI for distributing user rights in the rights object RO (50),
- 세션을 성립하기 위해 단말(10)에 의해 사용될 시크리트의 배포, 및 단말(10)로 유저 권리의 전송, 이때 전송된 유저 권리는 시크리트를 사용하는 것의 허용과 기기(20)로의 접근을 허용하는 것을 포함함, 및The distribution of secrets to be used by terminal 10 to establish a session, and the transfer of user rights to
- 단말(10)을 식별하고 상기 시크리트를 생성하기 위해, 유저 권리를 배포하는 RI 서버와 연결되는 인증 시스템 A의 특정 사용.A specific use of authentication system A in connection with an RI server distributing user rights to identify terminal 10 and generate the secret.
RI서버는 단말(10)을 등록하고 권리 오브젝트 RO를 단말에 배포하는 것을 담당한다. 인증 시스템 A는 따라서 기기(20)로의 세션/연결시 단말(10)의 인증을 허용할 시크리트를 생성하고, 시크리트를 DCF를 통해 단말로 배포한다. 시크리트는 선택적 단계(54)에서 인증 시스템 A에 의해 기기(20)로 배포될 수도 있는 세션 키로 구성된다. 또한 이 선택적 단계(54)에서는 단말(10)에 주어진 시크리트와 관련된 공개 키의 배포를 준비하는 것이 가능하다. 아래에서는, 비대칭일 수도 있고 아닐 수도 있는 부호화 프로세스에서 세션 키는 개인 키 Kc를 의미하고, 또는 다른 시크리트 데이터는 성립될 보안 세션/연결을 허용한다.The RI server is responsible for registering the terminal 10 and distributing the rights object RO to the terminal. The authentication system A thus generates a secret to allow authentication of the terminal 10 upon session / connection to the
OMA V2 표준의 DRM 메커니즘과 비교하면, 본 발명의 방법은 단말(10)과 기기(20) 아이템 간의 보안 세션/연결의 성립을 가능하게 하기 위해, 단말에서 보안 컨텐츠의 관리에 사용되는, 단말 및 네트워크[RI와 선택적으로 DRM 프록시 서버 P]의) 보안 요소의 재사용을 허용한다. 따라서, 세션/연결이 성립되었을 때 단말의 강력한 인증을 보증할 수 있고, 반면 (U)SIM 카드와 같은 구성요소를 숙달할 필요를 극복하거나 또는 VPN 네트워크를 위해 수행되어야 하는 것과 같은 수고스러운 환경설정 절차에 대한 요구를 극복할 수 있다.Compared with the DRM mechanism of the OMA V2 standard, the method of the present invention is used for the management of secure content in a terminal, in order to enable the establishment of a secure session / connection between the terminal 10 and the
본 발명의 일실시예에서, 기기(20) 아이템과 신청 무선 통신 단말(10) 간의 보안 세션/연결의 성립은, 단말(10)을 식별하고 인증하기 위해 그리고 세션 키 Kc와 보안 세션/연결의 성립을 허용하는 상기 세션 키 Kc의 유효기간과 같은 선택적 부가 데이터로 시크리트를 배포하기 위해, OMA DRM v2 표준에서 제공되는 인증 메커니즘에 기초한다. 인증 시스템 A는 또한, 선택적으로 또는 부가적으로, 한정된 횟수로 시크리트의 사용을 제한하는 메커니즘을 사용할 수도 있다.In one embodiment of the present invention, establishment of a secure session / connection between the
도 2를 참조로, 단말(10)은 동시에 DRM 프록시 서버 P를 통해, 단계 560에서 RI 서버에 의해 생성된 권리 오브젝트 RO와 단말(10)과 기기(20) 아이템 간 세션을 위해 세션 키를 캡슐에 넣은 부호화된 오브젝트 DCF를 형성하는 생성 단계(500) 동안 인증 서버 A에 의해 생성된 부호화된 오브젝트(DCF)를 수신할 수 있다. 서버 P를 통해 시크리트를 전달하는 하나의 이점은 다수의 기기 아이템(여기서는 서버 A와 서버 RI)와 단말(10)의 상호작용을 최소화하는 것이다. 도 1에서와 같이, 서버 A는 부호화된 오브젝트 DCF를 생성하는 단계(500) 동안 단말(10)의 특징을 검색하여, 부호화된 오브젝트 DCF에서 기기(20)와 단말(10)에 가장 적합한 세션 타입을 결정하여 나타낸다. Referring to FIG. 2, the terminal 10 simultaneously encapsulates a session key for the session between the right object RO generated by the RI server and the terminal 10 and the
도 1을 참조로, 세션을 성립하는 방법은 다음을 포함한다.Referring to FIG. 1, a method of establishing a session includes the following.
- 단말 식별 데이터 D와 단말(10) 인증 데이터 DA(인증 데이터는 단말과 통신될 수 있음)를 통해 RI 서버와 연결된 인증 서버 A에 의해 단말(10)을 식별하는 식별 단계(540);An identification step 540 of identifying the terminal 10 by the authentication server A connected with the RI server via the terminal identification data D and the terminal 10 authentication data DA (the authentication data can be communicated with the terminal);
- 단말 식별 단계(540)가 성공적이라면 인증 시스템 A에 의해 세션 키를 생성하는 생성 단계(500)와, 이를 따르는 단말(10)에 의해 DCF 오브젝트를 통해 보호된 세션 키의 수신 단계(550);A
- 식별 데이터 D를 사용하여 식별된 단말(10)의 특징을 고려한 유저 권리를 캡슐에 넣은 RI 서버에 의한 권리 오브젝트 RO의 생성 단계(560);A
- RI 서버는 권리 오브젝트 RO를 단말(10)로 전달하는, 단말(10)과 상기 RI 서버 간의 통신 단계(57);The RI server communicating a rights object RO to the terminal 10, the
- DRM 에이전트에 의해, 인증 시스템 A에 의해 생성된 세션 키와 RI 서버에 의해 전달된 권리 오브젝트 RO를 DCF로부터 추출하는 추출 단계(58);An
- 단계(58) 동안 추출된 세션 키를 사용하여 단말(10)의 기기(20)로의 접근 단계(580);An
따라서, 도 1 및 2의 예에서, 단말(10)은 DCF(DRM 컨텐츠 포맷)라 불리는 보호된 정보를 포함하는 표준 오브젝트의 형태로 시크리트를 수신할 수 있다. 이러한 정보는 공개 및 개인 키에 의해 자체로 부호화된 오브젝트에서 개별적으로 전송되는 하나 이상의 키에 의해 부호화되고, 이러한 오브젝트는 DRM OMA V2 표준에 따라 《권리 오브젝트》(RO)를 형성한다. Thus, in the example of FIGS. 1 and 2, the terminal 10 may receive the secret in the form of a standard object containing protected information called DCF (DRM Content Format). This information is encoded by one or more keys that are individually transmitted in objects that are themselves encoded by public and private keys, which objects form < RTI ID = 0.0 > " rights < / RTI >
도 1을 참조로, 리퀘스트를 수신하였을 EO(53), 인증 시스템 A는 단말(10)로 요구된 시크리트를 포함하는 DCF 컨텐츠(단계 550)를 제공하는데, 이 컨텐츠는 키 K에 의해 부호화된다. 동시에, 인증 시스템 A는 또한 단말(10)로 배포된 시크리트와 연관된 시크리트 또는 키를 제공할 수도 있는데, 이는 단계 54에 의해 나타난 바와 같이, 기기(20)가 이러한 단말을 인증하는 것을 가능하게 한다. 디지털 컨텐츠에 대한 유저 권리의 배포를 보증하는 것은 RI 서버이다. RI 서버는 또한 상기 부호화된 오브젝트 RO 또는 보호된 정보 DCF의 전송을 통해, 컨텐츠가 복호화되도록 하는 세션 키 또는 키들을 배포할 수 있다. 다시 말하면, 인증 서버 A는 부호화된 오브젝트 DCF의 형태로 시크리트를 제공하는데, 이는 RI 서버에 의해 제공된 관련 권리 오브젝트에 의해 완성된다.Referring to Fig. 1,
보호 정보 DCF 및 권리 오브젝트 RO의 전달이 도 2의 예에서 결합 방법으로 이루어진 반면, 이러한 전달은 도 1에 나타난 바와 같이 별개로 이루어질 수도 있다. 이러한 경우에 단말(10)에 의한 리퀘스트 단계(53)는 세션 키를 운반하는 부호화된 오브젝트 DCF와 유저 권리에 대한 권리 오브젝트에만 관련된 것이다. 또한 단말(10)에 의해 초기화된 인증 시스템 A에 의해 생성된 세션 키를 요청하는 단계(53)는 통신 시간을 줄이는 것을 가능하게 하는 기기 E에 의한 리퀘스트 단계(53')로 교체될 수도 있다.While the delivery of the protection information DCF and the rights object RO are made in the combining method in the example of FIG. 2, this delivery may be made separately as shown in FIG. 1. In this case the
본 발명의 일실시예에 따르면, 기기(20)는 도 2에 나타난 DRM 프록시 서버 P처럼 동작할 수도 있다.According to one embodiment of the invention, the
본 발명의 일실시예에서, 보호된 정보는 DCF 포맷으로 오브젝트를 제공하는 파생 서버(secondary server)에 의해 배포될 수도 있다. 이 경우, 인증 시스템 A는 기기(20)로 DCF 포맷으로 오브젝트를 공급하고 세션 키를 전달하는 (시크리트 및 연결 고유 식별자를 포함하는) URL 리소스 주소 또는 파생 서버의 이름을 전송할 수 있다. 기기(20)는 이러한 정보를 단말(10)로 전송한다. 따라서 단말의 연결 모듈은 이 파생 서버에 단말(10) 기기(20)로 접근을 가능하게 할 수 있는 세션 키를 운반하는 DCF 포맷의 오브젝트를 요청할 수 있고, 세션 키는 단말(10)의 DRM 에이전트가 보호 정보 DCF의 복호화를 가능하게 하는 키(6)를 사용한 후 단말(10)에서 복호화된 형태로 회복되며, 이러한 부호화/복호화 키(6)는 권리 오브젝트 RO에 주어진다. 다시 말하면, 이 경우 권리 오브젝트 RO가 전송되는 단계(57)는 보호 정보 DCF로부터 이용가능한 컨텐츠를 추출하기 위해 단말(10)의 복호화 모듈(12)에 의해 요구되는 적어도 하나의 부호화/복호화 키(6)의 전달을 허용한다.In one embodiment of the invention, the protected information may be distributed by a secondary server providing the object in DCF format. In this case, the authentication system A may send the
도 1 및 2에 나타난 실시예에서, 인증 시스템 A는 RI가 키(6)를 보호된 권리 오브젝트를 통해 전송하도록, RI 서버와의 통신 단계(55) 동안 부호화/복호화 키(6)를 전송한다. 도 3을 참조로, 인증 시스템 A에 의해 생성되고 저장된 이러한 부호화/복호화 키(6)의 검색(60)은 RI 서버에 의해 이러한 부호화/복호화 키(6)를 검색하는 것을 요청(530)한 후에 이루어질 수 있다. 부호화/복호화 키(6)는 DCF 정보의 컨텐츠를 보호하는 다른 키 또는 시크리트 데이터로 교체될 수도 있다.In the embodiment shown in Figs. 1 and 2, authentication system A transmits the encoding / decryption key 6 during the
단계 53은 기기와 보안 연결 또는 세션을 설정하는 것을 가능하게 하는 시크리트를 획득하기 위해 단말이 인증 서버 A로 리퀘스르트를 전송하는 것에 상응한다. 단계 500에서 일단 생성된 이들 시크리트는, 표준 OMA V2의 DRM 설명서와 관련하여 절차가 진행될 컨텐츠가 된다. 다시 말하면, 권리 오브젝트 및/또는 DCF 정보를 생성하는 단계(560)는 DRM 기술 및 일반적인 관련 구조의 응용 분야의 확장에 대응한다. 이러한 목적을 위해, 본 발명의 방법은, 단말의 유저 단말/셋, 즉 RI 서버로의 유저 권리를 배포하는 DRM 구조 엔티티(architecture entity)와 네트워크 N을 통해 기기(20)와 성립된 세션을 관리하는 통신 서비스로의 접근 게이트웨이와 연결된 인증 시스템 A 간 새로운 링크를 사용한다.
도 1 및 도 2를 참조로, 유저의 단말(10)에 의해 기기(20) 아이템으로의 연결(세션)의 성립을 요청하는 서비스로의 접근(51)이 시도되면, 이 기기(20)는 단말(10)로 보안 연결 또는 세션을 설정하기 위한 시크리트를 필요로 한다는 제1자동 응답(52)을 나타낸다. 본 발명의 일실시예에서, 기기(20)는 선택적으로 이 응 답(52)에서 유저 권리를 배포하는 인증 서버 A 및/또는 적절한 권리 오브젝트 및/또는 DCF 정보를 전달하는 적절한 파생 서버를 지시할 수도 있다. 예를 들어, 인증 시스템은 기기(20)로 RI 서버의 URL 리소스 주소를 전송하는데, 이는 단말(10)이 기기(20)로의 연결을 위한 리퀘스트를 전송할 때 이 URL 리소스 주소를 사용하여 등록 단계(50)를 수행할 수 있도록 한다.1 and 2, when an
단말은 시크리트를 제공하는 인증 서버 A로 리퀘스트(53)를 제출한다. 이 시스템 A는 RI 서버 또는 기기(20)와 함께 위치할 수 있다.The terminal submits a
특히, 부호화 DCF 오브젝트의 복호화 단계(58)는 보호 데이터를 추출하는데 필수적인 요소를 모두 가지는 단말(10)에서 수행될 수 있다. 이들 보호 데이터는 예를 들어, 유저 권리 및 인증서 및/또는 기기(20)로의 연결을 위한 고유 식별자와 같은 세션 키를 포함한다. 단말(10)은 암호 모듈(12)을 가지는데, 이는 보호 데이터를 추출하기 위한 등록 단계(50) 동안 RI 서버에 의해 식별된다. 기기(20)로의 접근 단계(580)는 부호화된 오브젝트 DCF를 복호화한 후에 수행되고 기기(20)에 관한 인증을 위해 다말(10)의 연결 모듈을 사용한다. 본 발명의 일실시예에서, 단말(10)의 식별 단계(540) 후의 시스템 A와 RI 서버 간 통신 단계(55)는 RI 서버로 단말(10)에 부속된 고유 연결 식별자의 전송을 포함한다. 이 RI 서버로의 연결 식별자의 전송은, 여기에 한정된 것은 아니지만, 부호화된 오브젝트 DCF와 함께 순차적으로 전송될 시크리트의 전송과 동시에 이루어질 수 있다.In particular, the
인증 서버 A에 의해 부호화된 오브젝트 DCF가 생성되는 생성 단계(500)는 단말(10)의 특징 및 특정 동작 기능을 고려한다. 이러한 인증 시스템 A는 인증서가 고유한 세션을 수립하기 위해 단말로 전달되도록 한다. 따라서 이러한 타입의 인증서는 유저의 아이덴티티(일반적으로 MSISDN)로의 고유한 방식과 관련되어 있을 수 있다.The
도 1의 예에서, 단말(10)과 RI 서버 간의 상기 통신 단계(57)는 단말(10)에 의해 RI 서버로 권리 오브젝트 RO를 위해 전송되는 리퀘스트 단계(56)에 의해 초기화된다. 도 1을 참조로 하면, 단말과 상기 RI 서버 간 통신 단계(57)는 일방적으로 단말(10) 및 DCF와 관련된 권리 오브젝트 RO를 전달하는 RI 서버에 의해 초기화된다.In the example of FIG. 1, the
유사하게, 도 1 및 도 2의 예에서, 단말(10)로의 DCF의 배포는 단말(10)로의 시크리트를 배포하는 단계(53)에 의해 초기화된다. 도 2에 나타난 실시예에서, 이 메커니즘을 적용하여, 기기(20)는 인증 서버 A로 식별 데이터를 전송하는 것을 담당한다.Similarly, in the example of FIGS. 1 and 2, the distribution of DCF to
본 발명의 바람직한 실시예에서, RI 서버, 인증 서버 A 및 단말(10)을 연결하는 네트워크 N은 무선 전화 운영자에 의해 관리되는 네트워크이고, 따라서 단말(10)은 네트워크 N에 의해 서비스되는 장소에 대하여 적어도 RI 서버 및 인증 서버 A와 통신할 수 있다. 도 3을 참조로 하면, 본 방법은 인증 시스템 A에서 이용가능한 메모리 수단(4)에 단말(10)의 식별 데이터 D를 저장하는 데이터 저장 단계를 제공한다. 이 식별 데이터 D는, 단말(10)에 의해 제공되는 인증 데이터 DA와 결합하여, 인증 시스템 A에 의한 식별을 허용한다. 시스템 A의 메모리 수단(4)에 저장된 시스템 A의 식별 모듈(40)은, 수신된 데이터와 희망 데이터를 비교하고, 세션 키와 DCF의 생성을 비교한다. 일치한다면, 단말(10)은 식별되고 기기(20)로의 세션을 여는 필요한 시크리트 요소를 수신할 수 있다.In a preferred embodiment of the present invention, the network N connecting the RI server, the authentication server A and the terminal 10 is a network managed by the radiotelephone operator, and thus the terminal 10 is provided with respect to a place serviced by the network N. It can communicate with at least the RI server and the authentication server A. Referring to FIG. 3, the method provides a data storage step of storing identification data D of the terminal 10 in a memory means 4 available in the authentication system A. This identification data D is combined with the authentication data DA provided by the terminal 10, and allows identification by the authentication system A. FIG. The
인증 데이터(DA)는 단말(10)의 메모리(11)에 저장되고 유저 및/또는 단말(10)과 관련된 인증서 또는 인증 키를 포함한다. RI 서버와 인증 시스템 A는, 예를 들어, 단말(10)의 동일한 식별 데이터 D를 가져서 단말(10)의 특성을 고려한 개별적인 태스크(task)를 수행할 수 있고, 이러한 태스크는 단말(10)로 네트워크 N의 기기(20)와의 보안 세션/연결을 성립하는데 필요한 요소의 안전한 전달을 가능하게 한다. RI 서버의 메모리 수단(3)은 특히 단말의 식별 데이터 D를 각 단말(10)의 특성을 나열한 테이블의 형태로 저장하는데 사용된다. 권리 오브젝트 RO를 생성하는 생성 모델(generating model)(30) 및 선택적으로 DCF 타입의 보호 정보를 생성하는 모듈은 RI 서버의 메모리 수단(3)에 저장될 수 있다.The authentication data DA is stored in the
본 발명의 일실시예에서, 기기(20)는 네트워트 N을 통과하지 않고 단거리 연결(《블루투스》, 적외선, 와이파이(WiFi) 등)을 통해 단말(10)에 의해 접근될 수도 있다. 제1의 경우, 단말(10)은 RI 서버에 의해 전달된 권리 오브젝트 RO와 같은, 연결을 설정하는데 필요한 요소를 회복하기 위해 네트워크를 사용한다. 또는, 네트워크에 접근하는 기기(20)는 DRM 프록시(P)처럼 동작할 수도 있고 EK라서 단말(10)은 네트워크 N을 사용할 필요가 없다.In one embodiment of the invention, the
단말(10)의 그룹이 하나의 동일한 유저에게 속하는 이유로 결합되어 동일한 권리를 가지도록 《도메인》 인증서가 RI 서버에 의해 생성될 수 있다. 유저 권리의 전달을 위해, 단말(10)과 네트워크 N의 가능한 RI 및 A 서버 간의 상호작용을 최소화하기 위해, 《단말》 그룹이 도메인 매치될 수 있다. 따라서, 예를 들어, 열개 정도의 단말이 도메인 매치되면, 단말 중 하나가 기기(20) 아이템으로의 접근을 가능하게 하는 시크리트를 얻을 때, 이 단말은 DRM 도메인에서의 DCF 및 권리 오브젝트에 대한 통상적인 전송 메커니즘에 따라 나머지 아홉개의 단말로 시크리트를 전송할 수 있다. 다른 아홉개의 단말 중 어느 하나는 따라서 표준 DRM OMA V2 구조의 의미에서 권리 오브젝트 RO를 배포하는 RI 서버에 추가적인 리퀘스트를 하지 않고 기기(20)와의 보안 세션 또는 연결을 설정할 수 있다. 도메인 매치 기기에 대한 메커니즘은 DRM OMA V2 설명서에 기술되어 있다.The " domain " certificate can be generated by the RI server so that a group of
이러한 방식으로, 유저는 제2단말을 형성하는 연결 박스(인터넷 접근 제공자에 의해 배포됨)를 가지고 그들의 모바일 단말을 도메인 매치할 수 있다. 결과적으로, 박스는 서버 A로부터 얻은 시크리트와 RI 서버로부터 얻은 권리 오브젝트 RO를 모바일 단말(10)로 전송할 수 있고, 유저는 참조 단말의 그룹에 대하여 기기(20)로의 연결 권리를 가질 수 있다.In this way, users can domain match their mobile terminals with a connection box (distributed by an Internet access provider) forming a second terminal. As a result, the box may send the secret obtained from the server A and the rights object RO obtained from the RI server to the
이러한 모드에서, 박스에 의해 할당된 리소스를 한정하도록, 박스는 폐쇄된 리스트로의 비-보안 기기 연결을 제한할 수 있다. 박스는 이들 단말이 하나 이상의 기기 아이템과의 보안 세션/연결을 설정할 수 있는 네트워크 N으로 접근하도록 할 수 있으며, 기기 아이템의 한정된 그룹으로의 리퀘스트를 제한할 수도 있다. 위에서 설명한 예에서, 박스는 기기(20)로 간주될 수도 있다.In this mode, the box can restrict non-secure device connections to the closed list to limit the resources allocated by the box. The box may allow these terminals to access network N, which may establish a secure session / connection with one or more device items, and may limit requests to a limited group of device items. In the example described above, the box may be considered the
보안 연결/세션의 다수의 메커니즘이 실행될 수 있는 단말의 부류(class)를 지원할 수 있도록, 인증 서버 A는 기기(20) 및 고려되는 단말(10)에 가장 적합한 보안 연결/세션의 타입을 지정할 수 있다. 단말(10)을 식별하는 이점은 그 특성에 대한 정확한 지식을 가지게 되는 것이며, 따라서 선택적으로 연결/세션을 위한 리퀘스트시에 이러한 부류의 단말에 특정 파라미터를 전송할 수 있는 것이다.The authentication server A may specify the type of secure connection / session that is most appropriate for the
모바일 무선 통신 단말의 예에서, 인터넷 접근 제공자에 의해 배포된 연결 박스를 통해 다양한 네트워크 리소스에 접근하는 것을 원하기 때문에, 단말(10)은 권리 오브젝트를 배포하는 RI에 먼저 등록해야 한다. 단말(10)은 인증 서버 A에도 등록해야 한다. 고려되는 단말(10)은 인터넷 접근 제공자로의 가입과 관련이 있다. 단말(10)이 상기 제공자의 박스 중 하나를 통해 기기(20) 아이템으로 접근하려 할 때, 기기(20)는 지시된 인증 서버 A로부터 시크리트를 획득해야 한다는 것을 지시한다. 단말(10)은 그러면 기기(20)와의 보안 연결 또는 세션을 열 수 있도록 하는 적어도 하나의 시크리트를 획득하기 위해 서버 A로 리퀘스트를 전송한다. (DCF를 통해) 시크리트와 권리 오브젝트를 수신하면, 단말(10)은 기기(20)와의 보안 세션 또는 연결을 열 수 있다.In the example of a mobile wireless communication terminal, terminal 10 must first register with the RI that distributes the rights object, because it wants to access various network resources through a connection box distributed by an Internet access provider. The terminal 10 must also register with the authentication server A. The terminal 10 under consideration is associated with a subscription to an internet access provider. When the terminal 10 attempts to access the
본 발명에 따른 방법의 이점 중 하나는 필요한 모든 요소가 단말(10) 내에 미리 기록된, 단말(10)의 정적인 인증 메커니즘에 기초하지 않는다는 것이다. 반대로, 상술한 방법은 동적인 인증 툴로서 네트워크 N를 이용하여, 단말의 동적인 인증을 제안한다. 만약 단말(10)이 의도된 단말이라면, 성공적으로 인증 단계(540)를 통과할 수 있을 뿐 아니라 인증된 단말(10)의 특정 특성에 대한 지식을 가지는 RI 서버에 의해 전달된 보호 정보를 이용할 수도 있음에 틀림없다. 예를 들어, 인증된 단말(10)의 연결 소프트웨어는 기기(20)로부터 응답을 받은 후에 DCF 및 관련된 RO 를 얻기 위해, 서버 A 및 RI를 연결하는 방법을 먼저 알고, 기기(20)와 인증 서버로 인증할 수 있도록 부호화된 오브젝트 DCF에 포함된 시크리트를 사용하는 방법을 안다. 또한, 단말(10)의 연결 소프트웨어는 선택적으로 기기(20)로의 연결을 부호화할 수 있다.One of the advantages of the method according to the invention is that all the necessary elements are not based on the static authentication mechanism of the terminal 10, which is recorded in advance in the terminal 10. On the contrary, the above-mentioned method proposes dynamic authentication of the terminal using network N as a dynamic authentication tool. If the terminal 10 is an intended terminal, it can successfully pass the authentication step 540 and use the protection information delivered by the RI server with knowledge of the specific characteristics of the authenticated
본 발명은 모바일 단말(10)에서 이용가능한 일반적인 DRM 에이전트의 사용의 확장에만 국한되는 것은 아니다. 본 발명의 방법에 따르면, 기기(20) 아이템으로의 접근시 단말(10)의 인증/식별에 사용되는 시크리트는 DRM V2 타입(DRM 설명서, OMA V2)의 메커니즘에 의해 배포된 컨텐츠로 간주될 수도 있다.The present invention is not limited to the expansion of the use of the general DRM agent available on the
본 발명의 어플리케이션은 다양하다. 예를 들어, DRM 어플리케이션에서, 단말(10)은 네트워크 N을 통해 먼저 식별되지 않으면 기기(20)로 특정 유저 권리와 세션 키를 전송할 수 없다. 또한, 단말(10)의 특성은 정확하게 고려된다. 단말(10)의 어플리케이션이 기기(20)로의 접근을 요청할 때, 단말(10)을 식별할 인증 시스템 A에문의하고 RI 서버의 도움으로 필요한 요소를 제공할 수 있다. 따라서, RI 서버는 단말(10)과 시크리트를 공유하기 때문에, 키에 대한 유저 권리는 권리 오브젝트 RO와 CDF 데이터 아이템을 통해 동작 및 보안 방식으로 전송될 수 있다.The application of the present invention is diverse. For example, in the DRM application, the terminal 10 cannot transmit a specific user right and session key to the
또한, DCF 컨텐츠 및 권리 오브젝트 RO는 미리 단말(10)로 전송될 수 있는데, 이는 기기(20)와의 연결/세션의 성립을 위한 시간을 최소화한다. 또한, 본 발명의 방법은 단말/클라이언트의 인증을 허용하는 목적으로만 수행될 수도 있다.In addition, the DCF content and the rights object RO may be transmitted to the terminal 10 in advance, which minimizes time for establishing a connection / session with the
본 발명에 따른 네트워크 N을 통해 이용가능한 RI 서버 및 인증 시스템 A의 사용은 단말(10)의 식별과 그 타입과 관련하여 기기(20) 아이템에 대한 우선적인 권리의 제공을 허용할 수 있다. 따라서, 기기(20)가 인터넷 접근 제공자의 연결 박스인 예에서, 박스는 단말이 한정된 리소스(예를 들어 HTTP 프로토콜의 인증 시스템 A 및RI 서버)에 접근하도록 인증할 수도 있다. 인증 후에, 박스는 이 단말(10)이 네트워크 N을 통해 음성 통화를 수행하도록 하는 것과 같은, 단말(10)에 적응된 우선적인 권리의 레벨을 제공할 수도 있다.The use of the RI server and authentication system A available through network N in accordance with the present invention may allow the provision of preferential rights to items of
본 발명이 청구된 발명의 어플리케이션의 영역을 벗어나지 않고 다양한 다른 특정 형태의 실시예를 허용하는 것은 당업자에게 자명할 것이다. 따라서, 여기에서 설명된 실시예는 첨부된 청구항의 범위에 의해 정의되는 영역에서 수정될 수 있는 예로서 간주되고, 본 발명은 위에서 설명한 상세에 한정되는 것은 아니다.It will be apparent to those skilled in the art that the present invention allows various other specific forms of embodiments without departing from the scope of the claimed invention. Accordingly, the embodiments described herein are to be regarded as examples that may be modified in the scope defined by the scope of the appended claims, and the invention is not limited to the details described above.
도 1은 본 발명에 따른 방법의 시퀀스 흐름의 제1예를 나타낸다.1 shows a first example of the sequence flow of the method according to the invention.
도 2는 본 발명에 따른 방법의 시퀀스 흐름의 제2예를 나타낸다.2 shows a second example of the sequence flow of the method according to the invention.
도 3은 네트워크 기기 아이템과 보안 세션을 성립하는데 요구되는 시크리트를 얻기 위해 단말에 의해 사용되는 방법의 일실시예의 개략도이다. 3 is a schematic diagram of one embodiment of a method used by a terminal to obtain the secret required to establish a secure session with a network device item.
Claims (24)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0668182 | 2006-09-19 | ||
FR068182 | 2006-09-19 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20080026071A true KR20080026071A (en) | 2008-03-24 |
Family
ID=39413651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070095399A KR20080026071A (en) | 2006-09-19 | 2007-09-19 | Method for securing sessions between a wireless terminal and equipment in a network |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20080026071A (en) |
-
2007
- 2007-09-19 KR KR1020070095399A patent/KR20080026071A/en not_active Application Discontinuation
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20080072296A1 (en) | Method for securing sessions between a wireless terminal and equipment in a network | |
KR102558361B1 (en) | Techniques for managing profiles in communication systems | |
CN105050081B (en) | Method, device and system for connecting network access device to wireless network access point | |
CN101641976B (en) | An authentication method | |
EP2255507B1 (en) | A system and method for securely issuing subscription credentials to communication devices | |
EP1530885B1 (en) | Robust and flexible digital rights management involving a tamper-resistant identity module | |
JP4824309B2 (en) | Method for monitoring digital content provided by a content provider via a network | |
CN1950777B (en) | Integrity protection of streamed content | |
JP5154401B2 (en) | Transaction facilitation and authentication | |
US20060059549A1 (en) | Device authentication apparatus, service control apparatus, service request apparatus, device authentication method, service control method, and service request method | |
US9177112B2 (en) | Method and device for communicating digital content | |
KR20160124648A (en) | Method and apparatus for downloading and installing a profile | |
US20080288778A1 (en) | Method for Generating and Verifying an Electronic Signature | |
CN1977559B (en) | Method and system for protecting information exchanged during communication between users | |
CN104247481A (en) | Secure communication system and method | |
JP2008537862A (en) | Security method and device for managing access to multimedia content | |
JP2011028522A (en) | Host device, authentication method, and content processing method content processing system | |
GB2425374A (en) | Controlling data access | |
CN117041967A (en) | Gateway binding method, terminal, network device, electronic device and product | |
CN101483867B (en) | User identity verification method, related device and system in WAP service | |
CN114501591B (en) | Intelligent equipment network access method and device and computer readable storage medium | |
CN117411647A (en) | Satellite communication authentication method and system and satellite communication encryption method | |
KR20080026071A (en) | Method for securing sessions between a wireless terminal and equipment in a network | |
KR20100131302A (en) | Apparatus and method for secure download of data | |
JP2004040555A (en) | Authentication processing system, authentication processor, program and authentication processing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |