KR20090036498A - 사용자 도메인에서의 키 관리 방법 및 콘텐츠 사용 방법 - Google Patents

사용자 도메인에서의 키 관리 방법 및 콘텐츠 사용 방법 Download PDF

Info

Publication number
KR20090036498A
KR20090036498A KR1020070140926A KR20070140926A KR20090036498A KR 20090036498 A KR20090036498 A KR 20090036498A KR 1020070140926 A KR1020070140926 A KR 1020070140926A KR 20070140926 A KR20070140926 A KR 20070140926A KR 20090036498 A KR20090036498 A KR 20090036498A
Authority
KR
South Korea
Prior art keywords
domain
key
response message
user
join response
Prior art date
Application number
KR1020070140926A
Other languages
English (en)
Inventor
추연성
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Publication of KR20090036498A publication Critical patent/KR20090036498A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 사용자 도메인을 관리하는 제 1 서버에서 키를 관리하는 방법으로서, 특정 단말로부터 특정 사용자 도메인에 대한 도메인 가입 요청 메시지를 수신하는 단계와; 상기 특정 단말에게 특정 사용자 도메인에 대한 제 1 도메인 키와 임시 키(temporal key)를 포함하는 도메인 가입 응답 메시지를 전달하는 단계를 포함하는 것을 특징으로 하는 사용자 도메인에서의 키 관리 방법을 제공한다.

Description

사용자 도메인에서의 키 관리 방법 및 콘텐츠 사용 방법{Method for managing key in user domain and method for using content in user domain}
본 발명은 디지털 저작권 관리(Digital Rights Management)에 관한 것으로, 보다 상세하게는 사용자 도메인 내에서의 디지털 저작권 관리에 관한 것이다.
일반적으로, 디지털 저작권 관리(Digital Rights Management: DRM)는 디지털 콘텐츠에 대한 사용권한(Rights Object: 이하 ‘RO’라 함)를 안전하게 보호하고 체계적으로 관리하기 위한 기술로서, 콘텐츠의 불법복제 방지 및 콘텐츠 사용권한의 획득, 콘텐츠의 생성 및 유통, 그리고 사용과정에 대한 일련의 보호 및 관리 체계를 제공한다.
이와 같은 DRM에서 사용자 도메인(User Domain) 개념을 사용하여 특정 도메인 내의 디바이스들은 한 사람의 소유로 보아 사용 권한(RO)을 공유하여 사용할 수 있도록 하고 있다. 예를 들어, A라는 사용자가 콘텐츠를 사용할 수 있는 사용 권한을 가지고 있다면, 이 사용 권리를 가지고 여러 단말기에서 상기 콘텐츠를 사용할 수 있도록 하는 것이다.
이러한, 사용자 도메인에 대한 세부 사항은 이동 단말의 응용 소프트웨어 표 준화 단체인 OMA(Open Mobile Alliance)에 의한 규격화된 표준 문서에 기술되어 있다.
도 1은 종래의 사용자 도메인에 대한 예시도이다.
도 1 에 도시한 바와 같이, 사용자 도메인(User Domain)(20)은 콘텐츠를 공유하는 다수의 디바이스(Device) 즉, 단말들(11~14, 이하 대표 번호로 10이라 함)을 포함하고 있다.
그리고, 상기 사용자 도메인(20)을 관리하기 위한 엔티티(entity)로서, 콘텐츠 발급자(Content Issuer: 이하 CI라 함)(30)와, 사용권한 발급자(Rights Issuer: 이하 ‘RI’라 함)(40), 그리고 도메인 권한 부여자(Domain Authority: 이하 ‘DA’라 함)/ 도메인 집행 에이전트(Domain Enforcement Agent: 이하 ‘DEA’라 함)(50)가 있다.
상기 콘텐츠 발급자(CI)(30)는 콘텐츠를 제공하는 엔티티로서, 콘텐츠를 암호화하여 예컨대 DRM 콘텐츠 포맷(DRM content format: 이하 ‘DCF’라 함)으로 상기 사용자 도메인(20)내의 단말(10)에 전달한다.
상기 사용 권한 발급자(RI)(40)는 상기 발급된 콘텐츠에 대한 사용권한(RO)을 제공하는 엔티티이다.
상기 DA/DEA(50)는 상기 사용자 도메인(20)을 관리하는 엔티티로서, 상기 DA는 상기 사용자 도메인(20)에 대한 도메인 정책(Domain Policy)을 정의하는 엔티티이며, 상기 DEA는 상기 정의된 도메인 정책을 수행하는 엔티티이다.
도 1을 참조하여 동작을 설명하면, 다음과 같다.
상기 CI(30)는 상기 단말들(11~14) 중 임의의 단말(11)에게 콘텐츠를 암호화하여 제공한다.
그리고, 상기 DA/DEA(50)는 상기 사용자 도메인(20)에 대한 제 1 도메인키 생성하고, 상기 생성된 제 1 도메인 키를 상기 사용자 도메인(20) 내의 단말들(11~14)에게 제공한다. 그리고, 상기 DA/DEA(50)는 상기 생성된 제 1 도메인키를 이용하여 제 2 도메인키를 생성하고 상기 생성된 제 2 도메인키를 상기 RI(40)에게 제공한다.
그러면, 상기 RI(40)는 상기 단말들(11~14) 중 임의의 단말(11)에게 사용권한(RO)을 제공한다. 이때, 상기 RI(40)는 상기 사용 권한(RO)을 상기 DA/DEA(50)로부터 수신한 상기 제 2 도메인키를 이용하여 암호화하여 제공한다.
이와 같이 상기 임의 단말(11)이 상기 콘텐츠 및 상기 사용 권한(RO)을 수신하면, 다른 단말들(12~14)로 전송하여 공유한다. 이때, 상기 단말들(11~14)은 서로 다른 RI로부터 발급받은 사용 권한(RO)도 공유할 수 있다.
그리고, 상기 단말(10)은 상기 DA/DEA(50)로부터 발급받은 제 1 도메인키를 이용하여, 제 2 도메인키를 생성한다. 그리고, 상기 단말들(11~14)은 상기 제 2 도메인키를 이용하여 상기 사용 권한(RO)을 복호화한 후, 그 사용권한(RO)에 포함된 허가권(Permission) 및/또는 제약(Constraint)에 따라, 상기 CI(30)로부터 수신한 콘텐츠를 사용한다.
전술한 종래 기술에 있어서, 상기 단말들(11~14) 중 특정한 단말, 예컨대 제 4단말(14)이 오동작하거나, 또는 악의적인 해커로부터 공격받았을 경우, 상기 제 4 단말(14)은 상기 사용자 도메인(20) 내의 모든 콘텐츠를 부당하게 사용하거나, 외부로 노출시킬 수 있는 문제점이 있다. 이를 도 2를 참조하여 더 상세하게 설명하기로 한다.
도 2는 종래 사용자 도메인에서의 문제점을 나타낸 예시도이다.
도 2를 참조하여 알 수 있는 바와 같이, 상기 사용자 도메인(20)이 버전 0에서 버전 2로 단계적으로 업데이트 되었을 경우로 가정한다.
상기 사용자 도메인(20)이 버전0일 때에는 제 1, 2, 3 단말(11, 12, 13)이 속해있었고, 상기 DA/DEV(50)로부터 버전 0의 제 1 도메인키를 제공받아, 버전 0의 제 2 도메인키를 생성하여, 버전 0의 사용 권한(RO)를 복호화한 뒤, 버전 0의 음원 콘텐츠를 사용할 수 있었다.
이후, 상기 사용자 도메인(20)이 버전 1로 업데이트되었고, 상기 버전 1의 사용자 도메인(20)에는 상기 제 1, 2, 3 단말(11, 12, 13)이 속해있었으며, 상기 DA/DEV(50)로부터 버전 1의 제 1 도메인키를 제공받아, 버전 1의 제 2 도메인키를 생성하여, 버전 1의 사용 권한(RO)를 복호화한 뒤, 버전 1의 동영상 콘텐츠를 사용할 수 있었다.
또한 이후, 상기 사용자 도메인(20)이 버전 2로 업데이트되었고, 상기 버전 2의 사용자 도메인(20)에는 상기 제 1, 2 단말(11, 12)과 제 4 단말(14)이 속해있었으며, 상기 DA/DEV(50)로부터 버전 2의 제 1 도메인키를 제공받아, 버전 2의 제 2 도메인키를 생성하여, 버전 2의 사용 권한(RO)를 복호화한 뒤, 버전 2의 텍스트 콘텐츠를 사용할 수 있었다.
이러한 버전 2의 사용자 도메인(20)하에서 상기 제 4 단말(14)은 버전 2의 텍스트 콘텐츠만을 사용할 수 있고, 상기 사용자 도메인(20)이 버전 0 및 버전 1일 때의 음원 콘텐츠 및 동영상 콘텐츠는 접근할 수 없다.
그러나, 상기 제 4 단말(40)이 오동작하거나, 또는 악의적인 해커에 의해 공격받았을 경우, 버전 2의 제 1 도메인키로부터 버전 1의 제 1 도메인키를 유도한 후, 버전 1의 제 2 도메인키를 생선하고, 상기 생성된 버전 1의 제 2 도메인키를 이용하여 버전 1의 동영상 콘텐츠를 사용할 수 있게 되고, 외부로 노출시킬 수 있게 된다. 또한 마찬가지로, 버전 1의 제 1 도메인키로부터 버전 0의 제 1 도메인키를 유도한 후, 버전 0의 제 2 도메인키를 생선하고, 상기 생성된 버전 0의 제 2 도메인키를 이용하여 버전 0의 음원 콘텐츠를 사용할 수 있게 되고, 외부로 노출시킬 수 있게 된다.
따라서, 본 발명의 목적은 사용자 도메인의 보안을 보다 강화하고, 보안이 염려될 경우, 즉 오동작하거나, 악의적인 해커에 의해 공격받은 단말이 있을 경우, 보다 용이하게 도메인 키를 변경할 수 있도록 한다.
상기와 같은 목적을 달성하기 위하여 본 명세서는 사용자 도메인을 관리하는 제 1 서버에서 키를 관리하는 방법으로서, 특정 단말로부터 특정 사용자 도메인에 대한 도메인 가입 요청 메시지를 수신하는 단계와; 상기 특정 단말에게 특정 사용자 도메인에 대한 제 1 도메인 키와 임시 키(temporal key)를 포함하는 도메인 가입 응답 메시지를 전달하는 단계를 포함하는 것을 특징으로 하는 사용자 도메인에서의 키 관리 방법을 제공한다.
또한, 상기와 같은 목적을 달성하기 위하여 본 명세서는 사용자 도메인을 관리하는 제 1 서버에서 키를 관리하는 방법으로서, 상기 사용자 도메인 내의 특정 단말이 불량할 경우, 상기 특정 단말을 제외한 상기 사용자 도메인 내의 다른 단말들에게 임시 키(temporal key)를 포함하는 도메인 가입 응답 메시지를 전달하는 단계와; 제 1 도메인 키와 상기 임시 키를 이용하여 제 2 도메인 키를 생성하는 단계와; 그리고 상기 생성된 제 2 도메인 키를 제 2 서버로 전달하는 단계를 포함하는 것을 특징으로 하는 키 관리 방법을 제공한다.
또한, 상기와 같은 목적을 달성하기 위하여, 본 명세서는 특정 사용자 도메인 내에 속한 단말에서 콘텐츠를 사용하는 방법으로서, 제 1 서버로부터 임시 키(temporal key)를 포함하는 도메인 가입 응답 메시지를 수신하는 단계와; 상기 특정 사용자 도메인에 대한 제 1 도메인 키와 상기 임시 키를 이용하여, 상기 특정 사용자 도메인에 대한 제 2 도메인 키를 생성하는 단계와; 상기 제 2 도메인 키를 이용하여, 상기 특정 사용자 도메인 내의 콘텐츠에 대한 사용 권한을 복호화하여 사용하는 단계를 포함하는 것을 특징으로 하는 콘텐츠 사용 방법을 제공한다.
또한, 상기와 같은 목적을 달성하기 위하여, 본 명세서는 특정 조건이 도래 하여 콘텐츠에 대한 사용 권한이 불능되었음을 나타내는메시지를 특정 사용자 도메인에 속한 특정 단말로부터 수신하는 단계와; 상기 특정 도메인에 대한 제 1 도메인 키와 새로운 임시 키를 이용하여 상기 특정 도메인에 대한 제 2 도메인 키를 갱신하는 단계와; 상기 갱신된 제 2 도메인 키와, 그리고 변경된 특정 조건을 제 2 서버로 전송하는 단계와; 상기 특정 도메인에 속한 모든 단말들에게 상기 새로운 임시 키(temporal key)와 상기 변경된 특정 조건을 포함하는 도메인 가입 응답 메시지를 전달하는 단계를 포함하는 것을 특징으로 하는 키 관리 방법을 제공한다.
또한, 상기와 같은 목적을 달성하기 위하여, 본 명세서는 특정 사용자 도메인 내에 속한 단말에서 콘텐츠를 사용하는 방법으로서, 특정 조건이 도래하여, 콘텐츠에 대한 사용 권한이 불능임을 나타내는 메시지를 제 1 서버에 전송하는 단계와; 상기 제 1 서버로부터 새로운 임시 키(temporal key)와 변경된 특정 조건을 포함하는 도메인 가입 응답 메시지를 수신하는 단계와; 상기 특정 사용자 도메인에 대한 제 1 도메인 키와 상기 임시 키를 이용하여, 상기 특정 사용자 도메인에 대한 제 2 도메인 키를 갱신하는 단계와; 제 2 서버로부터 상기 콘텐츠에 대한 신규의 사용 권한을 수신하는 단계와; 상기 제 2 도메인 키를 이용하여, 상기 신규의 사용 권한을 복호화하여 사용하는 단계를 포함하는 것을 특징으로 하는 콘텐츠 사용 방법을 제공한다.
본 발명은 사용자 도메인의 보안을 보다 강화하고, 보안이 염려될 경우, 즉 오동작하거나, 악의적인 해커에 의해 공격받은 단말이 있을 경우, 보다 용이하게 도메인 키를 변경할 수 있도록 한다.
이하에서는, 본 발명에 따른 실시예를 첨부한 도면을 참조하여 상세히 설명하기로 한다.
도 3는 본 발명의 제 1 실시예에 따른 사용자 도메인에서의 절차를 나타낸 흐름도이며, 도 4는 도 3의 제 1실시예에서 사용되는 프로토콜의 흐름도이다.
도 3를 통해 알 수 있는 바와 같이, 본 발명의 제 1 실시예는 제 1 도메인 키와 임시 키(temporal key)를 함께 이용하여, 제 2 도메인 키를 생성하는 것을 특징으로 한다. 따라서, 본 발명의 제 1 실시예는 제 1 도메인 키를 통해 제 2 도메인 키를 용이하게 획득할 수 없게 한다. 이는, 종래의 문제점을 해결하기 위한 것이다.
구체적으로, 도 3에 도시된 제 1 실시예에 따르면, DA/DEA(500)는 제 1 도메인 키(예컨대, 마스터 도메인 키(Master Domain Key))와 임시 키(Temporal Key)를 생성하여 단말들(110~140)에 제공하는 것을 특징으로 한다. 또한, 상기 DA/DEA(500)는 상기 생성된 제 1 도메인 키와 상기 임시 키를 이용하여 제 2 도메인 키를 생성한 후, 상기 생성된 제 2 도메인 키를 RI(400)에 제공하는 것을 특징으로 한다.
상기 제 1 도메인 키 및 상기 임시 키를 전달하는 과정에 대해서는 도 4를 참조하여 설명하기로 한다.
도 4를 참조하여 알 수 있는 바와 같이, 상기 DA/DEA(500)가 상기 단말(100)(구체적으로 DRM 에이전트)에 특정 도메인에 가입할 것을 유도하는 도메인 가입 유도 메시지(예컨대, DMP Join Domain Trigger 메시지)를 전송한다(S110).
상기 단말(100)의 DRM 에이전트가 상기 사용자 도메인(200)에 가입하기 위하여, 도메인 가입 요청 메시지(예컨대, DMP Join Domain Request)를 상기 DA/DEA(500)에 전송한다(S120).
상기 DA/DEA(500)는 사용자 도메인(200)에 대한 제 1 도메인 키(예컨대, 마스터 도메인 키(Master Domain Key))와 임시 키(Temporal key)를 생성한다. 여기서, 상기 임시 키는 상기 DA/DEA(500)가 생성한 임시 값이거나, 또는 다른 값일 수 있다.
그리고, 상기 DA/DEA(500)는 상기 요청에 응답하여, 상기 단말(100)의 상기 DRM 에이전트를 확인하고, 도메인 가입 응답 메시지(예컨대, DMP Join Domain Response)에 상기 생성된 제 1 도메인 키 및 상기 임시키를 포함시켜 상기 단말(100)에 전달한다(S130). 이때, 상기 제 1 도메인 키와 상기 임시 키는 상기 단말(100)의 상기 DRM 에이전트의 공개키로 암호화되어, 상기 도메인 가입 응답 메시지에 포함된다. 또한, 상기 도메인 가입 응답 메시지는 상기 사용자 도메인(200)의 ID를 포함할 수 있다.
다시, 도 3을 참조하여 알 수 있는 바와 같이, 상기 DA/DEA(500)가 상기 단말(100)에 상기 제 1 도메인 키 및 상기 임시 키를 제공한 후, 상기 DA/DEA(500)는 상기 생성된 제 1 도메인 키와 상기 임시 키를 이용하여 제 2 도메인 키를 생성하 고, 상기 생성된 제 2 도메인키를 상기 RI(400)에게 제공한다.
그러면, 상기 RI(400)는 상기 DA/DEA(500)로부터 수신한 상기 제 2 도메인키를 이용하여 사용권한(RO)를 암호화 한 후, 상기 암호화된 사용권한(RO)를 상기 단말들(110~140) 중 임의의 단말(110)에게 제공한다.
한편, 상기 콘텐츠 발급자(CI)(30)는 콘텐츠를 제공하는 엔티티로서, 콘텐츠를 암호화하여 예컨대 DRM 콘텐츠 포맷(DRM content format: 이하 ‘DCF’라 함)으로 상기 임의의 단말(110)에 제공한다.
그러면, 상기 임의의 단말(110)은 상기 사용권한(RO)과 상기 CI(300)로부터 수신된 콘텐츠를 다른 단말들(120~140)과 공유한다. 그리고, 상기 단말들(110~140)은 상기 DA/DEA(500)로부터 발급받은 상기 제 1 도메인 키와 상기 임시키를 이용하여, 제 2 도메인 키를 생성한다.
이때, 상기 제 2 도메인키를 생성하는 키 유도 함수는
DDK = KDF( MDK, temporal key)
이다. 상기 KDF는 기본적으로 SHA-1() 함수를 이용하며, 또한 상기 SHA-1외에 MD5 등의 hash 함수를 통해서 구현이 가능하다.
그리고, 상기 단말들(110~140)은 상기 제 2 도메인키를 이용하여 상기 사용 권한(RO)을 복호화하며, 그 사용권한(RO)에 포함된 허가권(Permission) 및/또는 제약(Constraint)에 따라, 상기 CI(300)로부터 수신한 콘텐츠를 사용한다.
지금까지 설명한 제 1 실시예는 특정 단말이 상기 사용자 도메인(200)에 가입하려 할 경우, 또는 상기 DA/DEA(500)가 상기 제 1 도메인 키의 변경을 필요로 할 경우, 적용될 수 있다.
도 5는 본 발명의 제 2 실시예에 따른 사용자 도메인에서의 절차를 나타낸 흐름도이며, 도 6은 도 5에서 사용되는 프로토콜의 흐름도이다.
도 5를 참조하여 알 수 있는 바와 같이, 제 2 실시예는 상기 제 4 단말(140)이 불량일 경우, 즉 오동작하거나 악의적인 해커에 의해 공격되었을 경우, 상기 DA/DEA(500)는 상기 제 4 단말(140)을 제외한 사용자 도메인(200)내의 다른 단말들(110~130)에게 변경된 새로운 임시 키(temporal key)를 제공하는 것을 특징으로 한다. 구체적인 동작은 도 6를 참조하여 설명하기로 한다.
도 6를 참조하여 알 수 있는 바와 같이, 상기 제 4 단말(140)이 불량이라고 판단될 경우, 상기 DA/DEA(500)는 상기 사용자 도메인(200)에 대한 임시 키(Temporal key)를 새로이 생성한다. 여기서, 상기 새로이 생성된 임시 키는 상기 DA/DEA(500)가 생성한 임시 값이다.
그리고, 상기 DA/DEA(500)는 상기 새로이 생성된 임시 키를 포함하는 도메인 가입 응답 메시지(예컨대 DMP Join Doman Response 메시지)를 상기 제 4 단말(140)을 제외한 상기 사용자 도메인(200)에 속한 다른 단말들(110~130)(구체적으로 DRM 에이전트)에 전송한다.
이때, 상기 DA/DEA(500)는 상기 새로이 생성된 임시 키를 상기 단말들(110~130)의 각 공개키, 상기 제 1 도메인 키, 및 이전의 제 2 도메인 키 중 적어도 하나로 암호화하여, 전송한다.
한편, 상기 DA/DEA(500)는 상기 새로이 생성된 임시 키를 상기 RI(400)에게 제공한다. 상기 RI(400)는 상기 새로이 생성된 임시 키를 이용하여, 사용권한(RO)을 암호화하고, 상기 제 4 단말(140)을 제외한 다른 단말들(110~130)에게 제공한다.
상기 단말들(110~130)은 상기 도메인 가입 응답 메시지를 수신하면, 상기 도메인 가입 응답 메시지 내에 포함되어 있는 상기 사용자 도메인(200)의 ID와, 기 저장한 상기 사용자 도메인(200)의 ID가 동일한지 확인하고, 상기 ID가 동일하다면, 기 저장되어 있는 임시 키를 상기 수신한 임시 키로 업데이트한다.
이와 같이, 상기 사용권한(RO)이 새로운 제 2 도메인 키로 암호화되었기 때문에, 상기 제 4 단말(140)은 더 이상 상기 사용자 도메인(200)내의 콘텐츠를 사용할 수 없게 된다.
이상에서 설명한 바와 같이, 제 2 실시예는 제 4 단말이 불량일 경우, 도 5에 도시된 바와 같이 단지 1개의 메시지, 즉 도메인 가입 응답 메시지만을 전송함으로써, 임시 키를 변경하고, 그에 따라 제 2 도메인 키를 변경할 수 있기 때문에, 네트워크 리소스의 낭비를 방지한다.
한편, 지금까지는 상기 제 4 단말(140)이 불량일 경우에, 임시 키를 변경하는 것으로 설명하였으나, 상기 DA/DEA(140)는 주기적으로 또는 특정 단말(140)이 상기 사용자 도메인(200)에서 탈퇴 할 때마다, 상기 임시키를 변경할 수도 있다.
도 7은 본 발명의 제 3 실시예에 따른 사용자 도메인에서의 절차를 나타낸 흐름도이다.
도 7의 제 3 실시예를 참조하여 알 수 있는 바와 같이, 상기 DA/DEA(500)는 상기 RI(400)가 발급하는 사용권한(RO)에 대한 조건을 부과할 수 있다. 즉, 상기 사용권한(RO)이 특정 시간 동안에만 유효하도록 하는 시간 조건, 예컨대 V-Token, 또는 콘텐츠의 변동이 있기 전까지만 유효하도록 하는 조건등을 부과할 수 있다.
도 7에 도시된 제 3 실시예는 이와 같은 상기 조건이 충족되어, 상기 사용권한(RO)이 만료될 경우, 상기 DA/DEA(500)가 상기 조건 및 상기 임시 키를 갱신하는 것을 특징으로 한다.
구체적으로, 상기 사용자 도메인에 속한 단말들(110~130) 중 특정 단말(130)이 상기 조건이 충족되어 상기 사용권한(RO)이 만료되었음을 상기 DA/DEA(500)에 알리면, 상기 DA/DEA(500)는 상기 조건 및 상기 임시 키를 갱신한다. 이때, 상기 DA/DEA(500)는 제 1 도메인 키도 역시 갱신할 수도 있다.
그리고, 상기 DA/DEA(500)는 상기 제 1 도메인 키와 상기 갱신된 임시 키를 이용하여, 제 2 도메인 키를 새로이 생성한다. 그리고, 상기 DA/DEA(500)는 상기 새로이 생성된 임시 키와, 상기 조건을 상기 RI(400)에 제공한다.
그리고, 상기 DA/DEA(500)는 상기 갱신된 임시 키를 도메인 가입 응답 메시지에 포함시켜, 상기 사용자 도메인(200) 내에 속한 단말들(110~130)에게 전송한다. 이때, 상기 임시 키는 상기 단말들(110~130)의 각 공개키, 이전의 제 1 도메인 키, 이전의 제 2 도메인 키 중 어느 하나를 이용하여 암호화된다.
지금까지 제 3 실시예를 설명하면서, 특정 조건이 충족되어 상기 사용 권 한(RO)이 만료되는 경우를 가정하여 설명하였으나, 그외 다른 이유에 의해 갱신이 필요할 경우에도 적용될 수 있다.
여기까지 설명된 본 발명에 따른 방법은 소프트웨어, 하드웨어, 또는 이들의 조합으로 구현될 수 있다. 예를 들어, 본 발명에 따른 방법은 단말의 저장 매체(예를 들어, 내부 메모리, 플래쉬 메모리, 하드 디스크, 기타 등등)에 저장될 수 있고, 상기 단말의 컨트롤러(예를 들어, 이동 단말기 내부 마이크로 프로세서)에 의해서 실행될 수 있다. 상기 단말은 송수신부를 더 포함할 수 있다.
한편, 이하에서는 도 4 및 도 6에 도시된 각 메시지에 대해서 상세하게 설명하기로 한다. 각 메시지는 다음과 같은 엘리먼트를 포함한다.
(1) 도메인 가입 유도 메시지(DMP Join Domain Trigger)
- Type: 도메인 가입 유도의 타입(Trigger type), “dmpJoinDomain”
- Version: 도메인 가입 유도 메시지의 버전(dmpJoinDomainTrigger version, “1.0”)
- Proxy (optional): 프록시 장치(Proxy device)를 나타냄.
- ResID: 응답 메시지의 ID(Response ID)로서 상기 DA/DEA(500)의 ID가 될 수 있다.
- Nonce: 상기 DA/DEA(500)가 선택한 랜덤 값.
- UdomInfo: udomInfo 엘리먼트는 udomID 엘리먼트를 포함한다. 상기 udomID 엘리먼트는 daID 엘리먼트와, domainAlias 엘리먼트를 포함한다. 이때, 상기 daID 엘리먼트는 상기 사용자 도메인(200)을 관리하는 상기 DA/DEA(500)의 ID를 나타낸다. 그리고, 상기 domainAlias 엘리먼트는 상기 사용자 도메인(200)의 ID와 대응되는 이름을 나타낸다.
- Signature (optional): 도메인 가입 유도 메시지에 대한 RSA 전자서명.
- encKey (optional): 상기 DA/DEA(500)의 공개키.
(2) 도메인 가입 요청 메시지(DMP Join Domain Request 메시지)
- ReqID: Request ID, 상기 단말(100)의 DRM 에이전트의 ID가 될 수도 있다.
- ResID: Response ID, 상기 DA/DEA(500)의 ID가 될 수도 있다.
- Nonce: 단말(100)이 선택한 랜덤 값
- Time: 상기 단말(100)의 DRM 에이전트의 DRM Time
- Certificate Chain (optional): 상기 단말(100)의 X.509 인증서
- ReqInfo: ReqInfo 엘리먼트는 <domID> 엘리먼트를 포함한다, 이 값은 도메인 가입 유도 메시지(dmpJoinDomainTrigger)에 포함된 <domID> 엘리먼트의 값과 갖거나 암호화된 사용권한(RO)에 포함되어 있는 <domID> 엘리먼트와 동일해야 한다.
- Signature: 도메인 가입 요청 메시지(dmpJoinDomainRequest) 전체에 대한 RSA 디지털 서명.
(3) 도메인 가입 응답 메시지(DMP Join Domain Response 메시지)
- Status: 사용자 도메인 가입 성공 여부
- ReqID: Request ID, 상기 단말(100)의 ID가 될 수 있다.
- ResID: Response ID, 상기 DA/DEA(500)의 ID가 될 수 있다.
- Nonce: 상기 DA/DEA(500)가 선택한 랜덤 값
- Certificate Chain (optional): 상기 DA/DEA(500)의 x.509 인증서
- ResInfo: 상기 사용자 도메인의 가입 정보로서, 상기 제 1 도메인키와 상기 임시 키를 포함한다.
이하, 상기 도메인 가입 응답 메시지에 대해서는 도 8 및 도 9를 참조하여 더 상세하게 설명하기로 한다.
도 8은 도 4 및 도 6에 도시된 도메인 가입 응답 메시지의 구성도이고, 도 9는 도 4 및 도 6에 도시된 도메인 가입 응답 메시지의 상세 구성도이다.
먼저 도 8을 참조하여 알 수 있는 바와 같이, 도메인 가입 응답 메시지는 ResInfo 엘리먼트를 포함한다. 상기 ResInfo 엘리먼트는 udomInfo 엘리먼트, pMDK 엘리먼트, pTK 엘리먼트, 그리고 pudmoToken 엘리먼트 중 적어도 하나 이상을 포함할 수 있다.
상기 udomInfo 엘리먼트는 사용자 도메인에 대한 정보를 나타내는 것으로서, daID 엘리먼트와, domAlias 엘리먼트를 포함한다. 상기 daID 엘리먼트는 상기 DA/DEA(500)의 아이디를 나타낸다. 상기 domAlias 엘리먼트는 상기 사용자 도메인의 아이디이다.
한편, 도 9를 참조하면, 상기 도메인 가입 응답 메시지에 포함되는 엘리먼트 들에 대한 XML의 정의가 나타나 있다.
도 10은 본 발명의 실시예들에 따라 보안이 강회되었음을 나타낸 예시도이다.
도 10을 참조하면 알 수 있는 바와 같이, 사용자 도메인의 버전이 업데이트 될 때, 제 1 도메인 키를 변경하지 않더라도, 제 2 도메인 키의 보안은 강화된다.
이를 설명하기 위하여, 상기 사용자 도메인(200)이 버전 0에서 버전 2로 단계적으로 업데이트 되었을 경우로 가정한다. 이때, 제 1 도메인 키는 변경되지 않는 것으로 가정한다.
상기 사용자 도메인(200)이 버전0일 때에는 제 1, 2, 3 단말(110, 120, 130)이 속해있었고, 상기 DA/DEA(500)로부터 제 1 도메인 키와 임시 키를 제공받아, 버전 0의 제 2 도메인 키를 생성하여, 버전 0의 사용 권한(RO)를 복호화한 뒤, 버전 0의 음원 콘텐츠를 사용할 수 있었다.
이후, 상기 사용자 도메인(200)이 버전 1로 업데이트되었고, 상기 버전 1의 사용자 도메인(200)에는 상기 제 1, 2, 3 단말(110, 120, 130)이 속해있었으며, 상기 DA/DEA(500)로부터 버전 1의 임시 키를 제공받아, 버전 1의 제 2 도메인키를 생성하여, 버전 1의 사용 권한(RO)를 복호화한 뒤, 버전 1의 동영상 콘텐츠를 사용할 수 있었다.
또한 이후, 상기 사용자 도메인(200)이 버전 2로 업데이트되었고, 상기 버전 2의 사용자 도메인(200)에는 상기 제 1, 2 단말(110, 120)과 제 4 단말(140)이 속해있었으며, 상기 DA/DEA(500)로부터 버전 2의 임시 키를 제공받아, 버전 2의 제 2 도메인키를 생성하여, 버전 2의 사용 권한(RO)를 복호화한 뒤, 버전 2의 텍스트 콘텐츠를 사용할 수 있었다.
이러한 버전 2의 사용자 도메인(200)하에서 상기 제 4 단말(140)은 버전 2의 텍스트 콘텐츠만을 사용할 수 있고, 상기 사용자 도메인(200)이 버전 0 및 버전 1일 때의 음원 콘텐츠 및 동영상 콘텐츠는 접근할 수 없다.
설사, 상기 제 4 단말(140)이 오동작하거나, 악의적인 해커에 의해 공격되더라도, 상기 제 2 도메인 키의 버전 간에는 가역이 성립하지 않는다. 즉, 상기 각 버전의 임시 키를 알지 못하면, 버전 0 및 버전 1의 제 2 도메인 키를 생성할 수 없다.
이상에서는 본 발명의 바람직한 실시예를 예시적으로 설명하였으나, 본 발명의 범위는 이와 같은 특정 실시예에만 한정되는 것은 아니므로, 본 발명은 본 발명의 사상 및 특허청구범위에 기재된 범주 내에서 다양한 형태로 수정, 변경, 또는 개선될 수 있다.
도 1은 종래의 사용자 도메인에 대한 예시도이다
도 2는 종래 사용자 도메인에서의 문제점을 나타낸 예시도이다.
도 3은 본 발명의 제 1 실시예에 따른 사용자 도메인에서의 절차를 나타낸 흐름도이다.
도 4는 도 3의 제 1 실시예에서 사용되는 프로토콜의 흐름도이다.
도 5는 본 발명의 제 2 실시예에 따른 사용자 도메인에서의 절차를 나타낸 흐름도이다.
도 6은 도 5에서 사용되는 프로토콜의 흐름도이다.
도 7은 본 발명의 제 3 실시예에 따른 사용자 도메인에서의 절차를 나타낸 흐름도이다.
도 8은 도 4 및 도 6에 도시된 도메인 가입 응답 메시지의 구성도이다.
도 9는 도 4 및 도 6에 도시된 도메인 가입 응답 메시지의 상세 구성도이다.
도 10은 본 발명의 실시예들에 따라 보안이 강화되었음을 나타낸 예시도이다.

Claims (37)

  1. 사용자 도메인을 관리하는 제 1 서버에서 키를 관리하는 방법으로서,
    특정 단말로부터 특정 사용자 도메인에 대한 도메인 가입 요청 메시지를 수신하는 단계와;
    상기 특정 단말에게 특정 사용자 도메인에 대한 제 1 도메인 키와 임시 키(temporal key)를 포함하는 도메인 가입 응답 메시지를 전달하는 단계를 포함하는 것을 특징으로 하는 사용자 도메인에서의 키 관리 방법.
  2. 제 1항에 있어서,
    상기 특정 단말로 도메인 가입 트리거 메시지를 전송하는 단계를 더 포함하는 것을 특징으로 하는 사용자 도메인에서의 키 관리 방법.
  3. 제 1항에 있어서,
    상기 제 1 서버는 DA/DEA이고,
    상기 제 1 도메인 키는 MDK인 것을 특징으로 하는 사용자 도메인에서의 키 관리 방법.
  4. 제 1항에 있어서,
    상기 도메인 가입 요청 메시지는 dmpJoinDomianRequest 메시지이고,
    상기 도메인 가입 응답 메시지는 dmpJoinDomainResponse 메시지인 것을 특징으로 하는 사용자 도메인에서의 키 관리 방법.
  5. 제 1항에 있어서, 상기 제 1 도메인 키 및 상기 임시 키 중 적어도 하나 이상은
    상기 특정 단말의 공개키로 암호화되어, 상기 도메인 가입 응답 메시지에 포함되는 것을 특징으로 하는 사용자 도메인에서의 키 관리 방법.
  6. 제 1항에 있어서, 상기 임시 키는
    상기 도메인 가입 응답 메시지의 응답 정보(Response Information) 항목에 포함되는 것을 특징으로 하는 사용자 도메인에서의 키 관리 방법.
  7. 제 1항에 있어서, 상기 임시 키는
    상기 도메인 가입 응답 메시지의 <resInfo> 항목 내의 <udomInfo> 항목 내의 <pTK> 항목에 포함되는 것을 특징으로 하는 사용자 도메인에서의 키 관리 방법.
  8. 사용자 도메인을 관리하는 제 1 서버에서 키를 관리하는 방법으로서,
    상기 사용자 도메인 내의 특정 단말이 불량할 경우, 상기 특정 단말을 제외한 상기 사용자 도메인 내의 다른 단말들에게 임시 키(temporal key)를 포함하는 도메인 가입 응답 메시지를 전달하는 단계와;
    제 1 도메인 키와 상기 임시 키를 이용하여 제 2 도메인 키를 생성하는 단계와; 그리고
    상기 생성된 제 2 도메인 키를 제 2 서버로 전달하는 단계를 포함하는 것을 특징으로 하는 특징으로 하는 사용자 도메인에서의 키 관리 방법.
  9. 제 8항에 있어서,
    상기 제 1서버는 DA/DEA이고, 또는
    상기 제 2 서버는 RI인 것을 특징으로 하는 사용자 도메인에서의 키 관리 방법.
  10. 제 8항에 있어서,
    상기 제 1 도메인 키는 MDK이고, 또는
    상기 제 2 도메인 키는 DDK인 것을 특징으로 하는 사용자 도메인에서의 키 관리 방법.
  11. 제 8항에 있어서, 상기 도메인 가입 응답 메시지는
    dmpJoinDomainResponse 메시지인 것을 특징으로 하는 사용자 도메인에서의 키 관리 방법.
  12. 제 8항에 있어서, 상기 임시 키는
    상기 단말들의 각 공개키, 상기 제 1 도메인 키, 및 이전의 제 2 도메인 키 중 적어도 하나로 암호화되어, 상기 도메인 가입 응답 메시지에 포함되는 것을 특징으로 하는 사용자 도메인에서의 키 관리 방법.
  13. 제 8항에 있어서, 상기 임시 키는
    상기 도메인 가입 응답 메시지의 응답 정보 항목에 포함되는 것을 특징으로 하는 사용자 도메인에서의 키 관리 방법.
  14. 제 8항에 있어서, 상기 임시 키는
    상기 도메인 가입 응답 메시지의 <resInfo> 항목 내의 <udomInfo> 항목 내의 <pTK> 항목에 포함되는 것을 특징으로 하는 사용자 도메인에서의 키 관리 방법.
  15. 특정 사용자 도메인 내에 속한 단말에서 콘텐츠를 사용하는 방법으로서,
    제 1 서버로부터 임시 키(temporal key)를 포함하는 도메인 가입 응답 메시지를 수신하는 단계와;
    상기 특정 사용자 도메인에 대한 제 1 도메인 키와 상기 임시 키를 이용하여, 상기 특정 사용자 도메인에 대한 제 2 도메인 키를 생성하는 단계와;
    상기 제 2 도메인 키를 이용하여, 상기 특정 사용자 도메인 내의 콘텐츠에 대한 사용 권한을 복호화하여 사용하는 단계를 포함하는 것을 특징으로 하는 사용자 도메인에서의 콘텐츠 사용 방법.
  16. 제 15항에 있어서,
    상기 콘텐츠에 대한 사용 권한을 제 2 서버로부터 수신하는 단계를 더 포함하는 것을 특징으로 하는 사용자 도메인에서의 콘텐츠 사용 방법.
  17. 제 16항에 있어서,
    상기 제 1서버는 DA/DEA이고, 또는
    상기 제 2 서버는 RI인 것을 특징으로 하는 사용자 도메인에서의 콘텐츠 사 용 방법.
  18. 제 15항에 있어서,
    상기 제 1 도메인 키는 MDK이고
    상기 제 2 도메인 키는 DDK인 것을 특징으로 하는 사용자 도메인에서의 콘텐츠 사용 방법.
  19. 제 15항에 있어서, 상기 도메인 가입 응답 메시지는
    dmpJoinDomainResponse 메시지인 것을 특징으로 하는 사용자 도메인에서의 콘텐츠 사용 방법.
  20. 제 15항에 있어서, 상기 임시 키는
    상기 단말의 공개키, 상기 제 1 도메인 키, 및 이전의 제 2 도메인 키 중 적어도 하나로 암호화되어, 상기 도메인 가입 응답 메시지에 포함어 있는 것을 특징으로 하는 사용자 도메인에서의 콘텐츠 사용 방법.
  21. 제 15항에 있어서, 상기 임시 키는
    상기 도메인 가입 응답 메시지의 응답 정보 항목에 포함되는 것을 특징으로 하는 사용자 도메인에서의 콘텐츠 사용 방법.
  22. 제 15항에 있어서, 상기 임시 키는
    상기 도메인 가입 응답 메시지의 <resInfo> 항목 내의 <udomInfo> 항목 내의 <pTK> 항목에 포함되는 것을 특징으로 하는 사용자 도메인에서의 콘텐츠 사용 방법.
  23. 제 15항에 있어서,
    상기 도메인 가입 응답메시지를 수신하면, 상기 도메인 가입 응답 메시지 내에 포함된 도메인 식별자를 확인하는 단계와;
    상기 확인된 도메인 식별자가 기 저장된 도메인 식별자와 동일한 경우, 기저장된 제 2 도메인 키를 상기 생성된 제 2 도메인 키로 업데이트하는 단계를 더 포함하는 것을 특징으로 하는 사용자 도메인에서의 콘텐츠 사용 방법.
  24. 제 15항에 있어서,
    도메인 가입 요청 메시지를 상기 제 1 서버로 전송하는 단계를 더 포함하는 것을 특징으로 하는 사용자 도메인에서의 콘텐츠 사용 방법.
  25. 특정 조건이 도래하여 콘텐츠에 대한 사용 권한이 불능되었음을 나타내는메시 지를 특정 사용자 도메인에 속한 특정 단말로부터 수신하는 단계와;
    상기 특정 도메인에 대한 제 1 도메인 키와 새로운 임시 키를 이용하여 상기 특정 도메인에 대한 제 2 도메인 키를 갱신하는 단계와;
    상기 갱신된 제 2 도메인 키와, 그리고 변경된 특정 조건을 제 2 서버로 전송하는 단계와;
    상기 특정 도메인에 속한 모든 단말들에게 상기 새로운 임시 키(temporal key)와 상기 변경된 특정 조건을 포함하는 도메인 가입 응답 메시지를 전달하는 단계를 포함하는 것을 특징으로 하는 사용자 도메인에서의 키 관리 방법.
  26. 제 25항에 있어서,
    상기 제 1 도메인 키는 MDK이고, 또는
    상기 제 2 도메인 키는 DDK인 것을 특징으로 하는 사용자 도메인에서의 키 관리 방법.
  27. 제 25항에 있어서, 상기 도메인 가입 응답 메시지는
    dmpJoinDomainResponse 메시지인 것을 특징으로 하는 사용자 도메인에서의 키 관리 방법.
  28. 제 25항에 있어서, 상기 새로운 임시 키는
    상기 제 1 도메인 키, 상기 단말들의 각 공개키, 및 상기 갱신 이전의 제 2 도메인 키 중 적어도 하나를 이용하여 암호화되어 상기 도메인 가입 응답 메시지에 포함되는 것을 특징으로 하는 사용자 도메인에서의 키 관리 방법.
  29. 제 25항에 있어서, 상기 임시 키는
    상기 도메인 가입 응답 메시지의 응답 정보 항목에 포함되는 것을 특징으로 하는 사용자 도메인에서의 키 관리 방법.
  30. 제 25항에 있어서, 상기 임시 키는
    상기 도메인 가입 응답 메시지의 <resInfo> 항목 내의 <udomInfo> 항목 내의 <pTK> 항목에 포함되는 것을 특징으로 하는 사용자 도메인에서의 키 관리 방법.
  31. 특정 사용자 도메인 내에 속한 단말에서 콘텐츠를 사용하는 방법으로서,
    특정 조건이 도래하여, 콘텐츠에 대한 사용 권한이 불능임을 나타내는 메시지를 제 1 서버에 전송하는 단계와;
    상기 제 1 서버로부터 새로운 임시 키(temporal key)와 변경된 특정 조건을 포함하는 도메인 가입 응답 메시지를 수신하는 단계와;
    상기 특정 사용자 도메인에 대한 제 1 도메인 키와 상기 임시 키를 이용하여, 상기 특정 사용자 도메인에 대한 제 2 도메인 키를 갱신하는 단계와;
    제 2 서버로부터 상기 콘텐츠에 대한 신규의 사용 권한을 수신하는 단계와;
    상기 제 2 도메인 키를 이용하여, 상기 신규의 사용 권한을 복호화하여 사용 하는 단계를 포함하는 것을 특징으로 하는 사용자 도메인에서의 콘텐츠 사용 방법.
  32. 제 31항에 있어서,
    상기 제 1 도메인 키는 MDK이고, 또는
    상기 제 2 도메인 키는 DDK인 것을 특징으로 하는 사용자 도메인에서의 콘텐츠 사용 방법.
  33. 제 25항에 있어서, 상기 도메인 가입 응답 메시지는
    dmpJoinDomainResponse 메시지인 것을 특징으로 하는 사용자 도메인에서의 콘텐츠 사용 방법.
  34. 제 31항에 있어서, 상기 새로운 임시 키는
    상기 제 1 도메인 키, 상기 단말의 공개키, 및 상기 갱신 이전의 제 2 도메인 키 중 적어도 하나를 이용하여 암호화되어 상기 도메인 가입 응답 메시지에 포함되는 것을 특징으로 하는 사용자 도메인에서의 콘텐츠 사용 방법.
  35. 제 31항에 있어서, 상기 임시 키는
    상기 도메인 가입 응답 메시지의 <resInfo> 항목 내의 <udomInfo> 항목 내의 <pTK> 항목에 포함되는 것을 특징으로 하는 사용자 도메인에서의 콘텐츠 사용 방 법.
  36. 특정 사용자 도메인 내의 콘텐츠를 이용할 수 있는 단말로서,
    제 1 서버로부터 임시 키(temporal key)를 포함하는 도메인 가입 응답 메시지를 수신하는 송수신부와;
    상기 특정 사용자 도메인에 대한 제 1 도메인 키와 상기 임시 키를 이용하여, 상기 특정 사용자 도메인에 대한 제 2 도메인 키를 생성하고, 상기 생성된 제 2 도메인 키를 이용하여, 상기 특정 사용자 도메인 내의 콘텐츠에 대한 사용 권한을 복호화하여 사용하는 컨트롤러를 포함하는 것을 특징으로 하는 단말.
  37. 특정 사용자 도메인 내의 콘텐츠를 이용할 수 있는 단말로서,
    특정 조건이 도래하여, 콘텐츠에 대한 사용 권한이 불능임을 나타내는 메시지를 제 1 서버에 전송하는 송신부와;
    상기 제 1 서버로부터 새로운 임시 키(temporal key)와 변경된 특정 조건을 포함하는 도메인 가입 응답 메시지를 수신하고, 상기 특정 사용자 도메인 내의 콘텐츠에 대한 신규의 사용 권한을 제 2 서버로부터 수신하는 수신부와;
    상기 특정 사용자 도메인에 대한 제 1 도메인 키와 상기 임시 키를 이용하여, 상기 특정 사용자 도메인에 대한 제 2 도메인 키를 갱신하고,
    상기 제 2 도메인 키를 이용하여, 상기 사용 권한을 복호화하여 사용하는 컨트롤러를 포함하는 것을 특징으로 하는 단말.
KR1020070140926A 2007-10-09 2007-12-28 사용자 도메인에서의 키 관리 방법 및 콘텐츠 사용 방법 KR20090036498A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US97865407P 2007-10-09 2007-10-09
US60/978,654 2007-10-09

Publications (1)

Publication Number Publication Date
KR20090036498A true KR20090036498A (ko) 2009-04-14

Family

ID=40974462

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070140926A KR20090036498A (ko) 2007-10-09 2007-12-28 사용자 도메인에서의 키 관리 방법 및 콘텐츠 사용 방법

Country Status (1)

Country Link
KR (1) KR20090036498A (ko)

Similar Documents

Publication Publication Date Title
JP5977292B2 (ja) 信頼される処理技術を使用したデジタル権利管理
JP7364674B2 (ja) 安全な無線ファームウェアアップグレード
KR101730689B1 (ko) 전자 액세스 클라이언트들을 저장하기 위한 장치 및 방법들
US7568234B2 (en) Robust and flexible digital rights management involving a tamper-resistant identity module
KR20090121628A (ko) Srm 장치간의 안전 정보 교환 시스템 및 방법
US20130054965A1 (en) Usage Control of Digital Data Exchanged Between Terminals of a Telecommunications Network
EP1843274B1 (en) Digital rights management system
KR20090048284A (ko) Drm에서 도메인 업그레이드 방법
JP2004302835A (ja) デジタルコンテンツ管理システム、利用者端末装置、ライツマネジメント方法
KR20090036498A (ko) 사용자 도메인에서의 키 관리 방법 및 콘텐츠 사용 방법
KR20070115574A (ko) 데이터 통신 방법

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination