KR101217240B1 - 사용자 도메인 관리를 위한 도메인 정책 전송방법 - Google Patents

사용자 도메인 관리를 위한 도메인 정책 전송방법 Download PDF

Info

Publication number
KR101217240B1
KR101217240B1 KR1020060035024A KR20060035024A KR101217240B1 KR 101217240 B1 KR101217240 B1 KR 101217240B1 KR 1020060035024 A KR1020060035024 A KR 1020060035024A KR 20060035024 A KR20060035024 A KR 20060035024A KR 101217240 B1 KR101217240 B1 KR 101217240B1
Authority
KR
South Korea
Prior art keywords
domain
policy
dea
user
enforcement agent
Prior art date
Application number
KR1020060035024A
Other languages
English (en)
Other versions
KR20070103205A (ko
Inventor
정소영
김건욱
박경
Original Assignee
주식회사 팬택앤큐리텔
주식회사 팬택
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 팬택앤큐리텔, 주식회사 팬택 filed Critical 주식회사 팬택앤큐리텔
Priority to KR1020060035024A priority Critical patent/KR101217240B1/ko
Publication of KR20070103205A publication Critical patent/KR20070103205A/ko
Application granted granted Critical
Publication of KR101217240B1 publication Critical patent/KR101217240B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Tourism & Hospitality (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 사용자 도메인 관리를 위한 도메인 정책 전송방법에 관한 것으로, 모바일 응용 소프트웨어 표준화 단체인 OMA(Open Mobile Alliance)에서 제안한 OMA DRM V2.0의 확장 버전인 OMA DRM extension for SCE(Secure Content Exchange)의 도메인 권한 부여자(Domain Authority)와 도메인 집행 에이전트(Domain Enforcement Agent)간에 사용자 도메인(User Domain) 관리를 위한 동적(Dynamic) 또는 정적(Static)인 특성을 가지는 도메인 정책을 효율적으로 전송할 수 있도록 한 것이다.
OMA(Open Mobile Alliance), DRM(Digital Rights Management), 도메인 정책

Description

사용자 도메인 관리를 위한 도메인 정책 전송방법{Domain Policy transmission method for managing the user domain}
도 1 은 OMA DRM V2.0 에서의 디지탈 저작권 관리(DRM) 개요도
도 2 는 OMA DRM extension for SCE 에서의 디지탈 저작권 관리(DRM) 개요도
도 3 은 본 발명에 따른 사용자 도메인 관리를 위한 도메인 정책 전송방법의 일 실시예에 따른 흐름도
도 4 는 본 발명에 따른 사용자 도메인 관리를 위한 도메인 정책 전송방법의 또 다른 실시예에 따른 흐름도
본 발명은 사용자 도메인 관리를 위한 도메인 정책 전송방법에 관한 것으로, 특히 디지탈 저작권 관리(DRM : Digital Rights Management) 솔루션(Solution)에서 자신의 DRM 컨텐츠를 타인과 공유하기 위해 제안된 사용자 도메인(User Domain)의 효율적 관리를 위한 도메인 정책(Domain Policy) 전송 매커니즘에 관련한 것이다.
먼저, 본 발명에서 언급하는 도메인(Domain)은 DRM 컨텐츠를 공유하는 사용자 그룹(User Group)을 의미하며, 도메인 관리(Domain Management)는 도메인 사용 자의 생성, 변경, 삭제 등의 행위를 의미하고, 도메인 정책(Domain Policy)은 도메인 관리를 위한 권한 범위 설정을 의미하고, 디바이스(Device)는 도메인(Domain)내에서 DRM 컨텐츠를 공유하는 다수의 사용자 단말기를 의미함을 밝혀둔다.
모바일 응용 소프트웨어 표준화 단체인 OMA(Open Mobile Alliance)에 의해 제안된 OMA DRM V2.0 에서는 저작권 배포자(RI : Right Issuer)에 의한 도메인(Domain) 관리 방법을 제시하고 있다. 이 OMA DRM V2.0 에서는 DRM 컨텐츠를 사용자들끼리 공유하기 위해서는 DRM 서비스 사업자에 의해 제공되는 소프트웨어 모듈인 저작권 배포자(RI)를 통해서만 가능하다. 즉, 이 말은 도메인 정책(Domain Policy)의 정의 및 명시와, 도메인 정책(Domain Policy)의 집행이 모두 저작권 배포자(RI) 즉, DRM 서비스 사업자측에서 이루어진다는 것을 의미한다.
도 1 에 도시한 바와 같이, 도메인(Domain)은 DRM 컨텐츠를 공유하는 다수의 디바이스(Device) 즉, 사용자 단말기를 포함하고 있다. 도메인(Domain)내의 각 디바이스(Device)는 DRM 서비스 사업자에 의해 제공되는 저작권 배포자(RI) 포탈(Portal)에 접속하여 도메인 등록(Registration) 및 참여(Join)가 이루어지며, 디바이스 D1이 저작권 배포자(RI) 포탈(Portal)로부터 획득한 DRM 컨텐츠를 도메인 등록된 디바이스 D2 및 D3와 공유하며, 도메인 미 등록된 디바이스 D4와는 도메인 등록 과정을 통해 D4가 도메인에 참여함으로써 DRM 컨텐츠 공유가 이루어진다.
그런데, 종래의 도메인 정책(Domain Policy)의 정의 및 명시와, 도메인 정책(Domain Policy)의 집행이 DRM 서비스 사업자측에서 이루어지는 OMA DRM V2.0 에서 제안된 도메인 관리 방법은 도메인 관리에 대한 모든 권한이 저작권 배포자(RI) 즉, DRM 서비스 사업자측에 집중되어 있기 때문에 도메인 관리에 대한 유연성(Flexibility)이 떨어지는 문제가 있었다. 다시말해, 종래의 경우 사용자 단말기인 도 1 의 디바이스 D1 내지 D4 는 도메인 정책(Domain Policy)의 집행 즉, 도메인 관리에 대한 권한이 없었기 때문에 DRM 컨텐츠를 공유하는 사용자에 대한 생성, 변경, 삭제가 불가능하였으므로, 도메인 관리에 대한 유연성(Flexibility)이 떨어지는 문제가 있었다.
이를 개선하기 위해서, 모바일 응용 소프트웨어 표준화 단체인 OMA(Open Mobile Alliance)는 상기 OMA DRM V2.0의 확장 버전인 OMA DRM extension for SCE(Secure Content Exchange)를 제안하였다. 이 OMA DRM extension for SCE 에서는 종래의 저작권 배포자(RI)를 통한 도메인 관리 대신 사용자가 직접 도메인 관리 작업을 수행할 수 있도록 '사용자 도메인(User Domain)' 개념을 도입하고, 이를 위하여 도 2 에 도시한 바와 같이, '도메인 권한 부여자(DA : Domain Authority)'와 '도메인 집행 에이전트(DEA : Domain Enforcement Agent)' 개념을 도입하여 도메인 정책(Domain Policy)의 정의 및 명시와, 도메인 정책(Domain Policy)의 집행이 분리될 수 있도록 하고 있다. 이를 통해서 도메인 정책의 정의 및 명시는 DRM 서비스 사업자측에서, 그리고 도메인 정책의 집행은 사용자 단말기측에서 각각 분산 수행되도록 할 수 있다.
도 2 는 사용자인 도메인 집행 에이전트(DEA)가 컨텐츠 제공업자의 웹싸이트에 접속하여 컨텐츠를 다운로드하고, DRM 서비스 사업자인 도메인 권한 부여자(DA)로부터 신뢰성 보장된 저작권을 구입하고, 구입한 저작권을 동일한 도메인내의 사 용자 디바이스들과 공유하거나, 타 사용자 디바이스에 배포하는 과정을 도시한 도면이다. 이 과정에서 도메인 집행 에이전트(DEA)는 도메인 권한 부여자(DA)에 의해 정의 및 명시된 도메인 정책을 집행함에 의해 사용자 도메인을 관리하게 된다.
따라서, 본 발명자는 도메인 권한 부여자(Domain Authority)와 도메인 집행 에이전트(Domain Enforcement Agent)의 개념만 현재 정의되어 있고, 그에 대한 세부 기능 및 서비스 방법이 아직 정의되어 있지 않은 OMA DRM extension for SCE의 도메인 권한 부여자(Domain Authority)와 도메인 집행 에이전트(Domain Enforcement Agent)간의 도메인 정책 전송방법에 대한 연구를 통해 유무선 기반의 DRM 솔루션에서 사용자 도메인의 효율적 관리가 가능하도록 하는 기술에 대한 연구를 하게 되었다.
본 발명은 상기한 취지하에 발명된 것으로, OMA DRM extension for SCE의 도메인 권한 부여자(DA : Domain Authority)와 도메인 집행 에이전트(DEA : Domain Enforcement Agent)간의 도메인 정책(Domain Policy)을 효과적으로 전송할 수 있는 사용자 도메인 관리를 위한 도메인 정책 전송방법을 제공함을 그 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 일 양상에 따르면, 본 발명에 따른 사용자 도메인 관리를 위한 도메인 정책 전송방법이 주문식 제공(On-demend) 방식으로 OMA DRM extension for SCE의 도메인 권한 부여자(Domain Authority)와 도메인 집행 에이전트(Domain Enforcement Agent)간에 도메인 정책(Domain Policy)을 전송하는 것을 특징으로 한다.
본 발명의 또 다른 양상에 따르면, 본 발명에 따른 사용자 도메인 관리를 위한 도메인 정책 전송방법이 일괄 제공(Provisioning) 방식으로 OMA DRM extension for SCE의 도메인 권한 부여자(Domain Authority)와 도메인 집행 에이전트(Domain Enforcement Agent)간에 도메인 정책(Domain Policy)을 전송하는 것을 특징으로 한다.
따라서, 본 발명은 OMA DRM extension for SCE의 도메인 권한 부여자(Domain Authority)와 도메인 집행 에이전트(Domain Enforcement Agent)간에 사용자 도메인 관리를 위한 도메인 정책을 효율적으로 전송할 수 있게 된다.
이하, 첨부된 도면을 참조하여 기술되는 바람직한 실시예를 통하여 본 발명을 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 기술하기로 한다.
도 3 은 본 발명에 따른 사용자 도메인 관리를 위한 도메인 정책 전송방법의 일 실시예에 따른 흐름도이다. 이 실시예에 따른 사용자 도메인 관리를 위한 도메인 정책 전송방법은 주문식 제공(On-demend) 방식으로 OMA DRM extension for SCE의 도메인 권한 부여자(DA : Domain Authority)와 도메인 집행 에이전트(DEA : Domain Enforcement Agent)간에 도메인 정책(Domain Policy)을 전송하도록 구현한 것으로, 도메인 정책(Domain Policy)의 정의 및 명시는 도메인 권한 부여자(DA)에서 이루어지고, 도메인 정책(Domain Policy)의 집행은 도메인 집행 에이전트(DEA)에서 이루어진다.
도면에 도시한 바와 같이, 이 실시예에 따른 사용자 도메인 관리를 위한 도 메인 정책 전송방법은 인증처리단계(S110)와, 도메인 정책 선정단계(S120)와, 도메인 정책 전송단계(S130)를 포함하여 이루어진다.
먼저, 상기 인증처리단계(S110)에서는 도메인 집행 에이전트(DEA : Domain Enforcement Agent)로부터의 인증 요청에 따라 도메인 권한 부여자(DA : Domain Authority)가 해당 도메인 집행 에이전트(DEA)의 인증을 처리한다.
모바일 응용 소프트웨어 표준화 단체인 OMA(Open Mobile Alliance)에서 제안한 OMA DRM V2.0의 확장 버전인 OMA DRM extension for SCE(Secure Content Exchange)에서는 도메인 정책(Domain Policy)의 정의 및 명시와 도메인 정책(Domain Policy)의 집행이 분리될 수 있도록 하고 있다. 이를 통해서 도메인 정책(Domain Policy)의 정의 및 명시는 DRM 서비스 사업자측에서 실행되는 소프트웨어 모듈인 도메인 권한 부여자(DA : Domain Authority)에 의해 이루어질 수 있고, 도메인 정책(Domain Policy)의 집행은 사용자 단말기측에서 실행되는 소프트웨어 모듈인 도메인 집행 에이전트(DEA : Domain Enforcement Agent)에 의해 이루어질 수 있다.
따라서, 사용자가 도메인 집행 에이전트(DEA)를 통해 사용자 도메인(User Domain)을 관리(사용자 도메인의 생성, 변경, 삭제 등)하기 위해서는 사용자 도메인(User Domain) 관리시 참조하는 도메인 정책(Domain Policy)을 도메인 권한 부여자(DA)로부터 전송받아야 한다. 그런데, 도메인 정책(Domain Policy)이 자주 변하는 동적(Dynamic)인 특성을 가지는 도메인 정책의 경우, 사용자 도메인(User Domain) 관리 작업을 할 때마다 도메인 정책(Domain Policy)의 변경 여부를 확인하 는 것이 필요하다. 그러므로, 이와 같은 동적(Dynamic)인 특성을 가지는 도메인 정책의 경우에는 주문식 제공(On-demend) 방식으로 도메인 정책(Domain Policy)을 전송하는 것이 효율적이다.
사용자 도메인(User Domain)의 관리(사용자 도메인의 생성, 변경, 삭제 등)를 원하는 사용자는 사용자 단말기에서 실행되는 도메인 집행 에이전트(DEA)를 통해 DRM 서비스 사업자측에서 제공하는 도메인 권한 부여자(DA)에 접속하여 인증을 요청한다. 그러면, 도메인 권한 부여자(DA)는 상기 인증처리단계(S110)를 통해 해당 도메인 집행 에이전트(DEA)에 대한 인증 처리를 수행한다. 이 인증 처리 기술에 관련해서는 이 출원 이전에 이미 다양하게 공지되어 시행되는 통상의 기술이므로, 이에 대한 자세한 설명은 생략하기로 한다.
그 다음, 상기 도메인 정책 선정단계(S120)에서는 상기 도메인 권한 부여자(DA)가 인증 확인된 도메인 집행 에이전트(DEA)로부터의 도메인 정책(Domain Policy) 요청에 따라 해당 도메인 집행 에이전트(DEA)의 요구 사항에 맞는 도메인 정책(Domain Policy)을 선정한다.
즉, 상기 인증처리단계(S110)를 통해 상기 도메인 집행 에이전트(DEA)가 인증 확인되어, 상기 도메인 집행 에이전트(DEA)가 도메인 권한 부여자(DA)에 접속되면, 사용자는 상기 도메인 집행 에이전트(DEA)를 통해 도메인 정책(Domain Policy)을 요청한다. 사용자 도메인(User Domain) 관리를 위해 참조되는 도메인 정책(Domain Policy)은 각 도메인 집행 에이전트(DEA)별로 부여되고, 각 도메인 집행 에이전트(DEA) 마다 자신의 환경에 맞도록 정의 및 명시되므로, 상기 도메인 권한 부여자(DA)는 상기 도메인 정책 선정단계(S120)를 통해 해당 도메인 집행 에이전트(DEA)의 요구 사항에 맞는 도메인 정책(Domain Policy)을 선정해야 한다.
마지막으로, 상기 도메인 정책 전송단계(S130)에서는 상기 도메인 권한 부여자(DA)가 상기 도메인 정책 선정단계(S120)에 의해 선정된 도메인 정책(Domain Policy)을 해당 도메인 집행 에이전트(DEA)로 전송하여 업데이트한다.
즉, 상기 도메인 정책 선정단계(S120)를 통해 도메인 집행 에이전트(DEA)의 요구 사항에 맞는 도메인 정책(Domain Policy)이 선정되면, 상기 도메인 권한 부여자(DA)는 상기 도메인 정책 전송단계(S130)를 통해 해당 도메인 집행 에이전트(DEA)로 선정된 선정된 도메인 정책(Domain Policy)을 전송한다. 그러면, 이를 수신한 도메인 집행 에이전트(DEA)는 도메인 정책(Domain Policy)을 업데이트하고, 이를 참조하여 사용자가 원하는 사용자 도메인(User Domain)에 대한 관리(사용자 도메인의 생성, 변경, 삭제 등)를 수행한다.
따라서, 위와 같이함에 의해 주문식 제공(On-demend) 방식으로 OMA DRM extension for SCE의 도메인 권한 부여자(Domain Authority)와 도메인 집행 에이전트(Domain Enforcement Agent)간에 동적(Dynamic)인 특성을 가지는 도메인 정책에 대한 효율적인 전송이 가능하므로, 상기에서 제시한 본 발명의 목적을 달성할 수 있게 된다.
도 4 는 본 발명에 따른 사용자 도메인 관리를 위한 도메인 정책 전송방법의 또 다른 실시예에 따른 흐름도이다.
이 실시예에 따른 사용자 도메인 관리를 위한 도메인 정책 전송방법은 일괄 제공(Provisioning) 방식으로 OMA DRM extension for SCE의 도메인 권한 부여자(Domain Authority)와 도메인 집행 에이전트(Domain Enforcement Agent)간에 도메인 정책(Domain Policy)을 전송하도록 구현한 것으로, 도메인 정책(Domain Policy)의 정의 및 명시는 도메인 권한 부여자(DA)에서 이루어지고, 도메인 정책(Domain Policy)의 집행은 도메인 집행 에이전트(DEA)에서 이루어진다.
도면에 도시한 바와 같이, 이 실시예에 따른 사용자 도메인 관리를 위한 도메인 정책 전송방법은 인증처리단계(S210)와, 도메인 정책 변경 판단단계(S220)와, 도메인 정책 전송단계(S230)를 포함하여 이루어진다.
먼저, 상기 인증처리단계(S210)에서는 도메인 권한 부여자(DA : Domain Authority)가 등록된 각 도메인 집행 에이전트(DEA)의 인증을 처리한다.
모바일 응용 소프트웨어 표준화 단체인 OMA(Open Mobile Alliance)에서 제안한 OMA DRM V2.0의 확장 버전인 OMA DRM extension for SCE(Secure Content Exchange)에서는 도메인 정책(Domain Policy)의 정의 및 명시와 도메인 정책(Domain Policy)의 집행이 분리될 수 있도록 하고 있다. 이를 통해서 도메인 정책(Domain Policy)의 정의 및 명시는 DRM 서비스 사업자측에서 실행되는 소프트웨어 모듈인 도메인 권한 부여자(DA : Domain Authority)에 의해 이루어질 수 있고, 도메인 정책(Domain Policy)의 집행은 사용자 단말기측에서 실행되는 소프트웨어 모듈인 도메인 집행 에이전트(DEA : Domain Enforcement Agent)에 의해 이루어질 수 있다.
따라서, 사용자가 도메인 집행 에이전트(DEA)를 통해 사용자 도메인(User Domain)을 관리(사용자 도메인의 생성, 변경, 삭제 등)하기 위해서는 사용자 도메인(User Domain) 관리시 참조하는 도메인 정책(Domain Policy)을 도메인 권한 부여자(DA)로부터 전송받아야 한다. 그런데, 도메인 정책(Domain Policy)이 거의 변하지 않는 정적(Static) 특성을 가지는 도메인 정책의 경우, 사용자 도메인(User Domain) 관리 작업을 할 때마다 도메인 정책(Domain Policy)의 변경 여부를 확인하는 것은 네트워크에 과부하를 줄 수 있기 때문에 불필요하다. 그러므로, 이와 같은 정적(Static) 특성을 가지는 도메인 정책의 경우에는 일괄 제공(Provisioning) 방식으로 도메인 정책(Domain Policy)이 변경될 경우에만 도메인 집행 에이전트(DEA)로 전송하여 자동 업데이트하는 것이 효율적이다.
도메인 정책(Domain Policy)이 변경된 경우, 도메인 권한 부여자(DA : Domain Authority)는 인증처리단계(S210)를 통해 등록된 각 도메인 집행 에이전트(DEA)에 대한 인증 처리를 수행한다. 예컨데, 상기 인증 처리는 데이타베이스로부터 등록된 도메인 집행 에이전트(DEA)의 식별정보를 획득하는 것 일 수 있다. 이 인증 처리 기술에 관련해서는 이 출원 이전에 이미 다양하게 공지되어 시행되는 통상의 기술이므로, 이에 대한 자세한 설명은 생략하기로 한다.
그 다음, 상기 도메인 정책 변경 판단단계(S220)에서는 상기 도메인 권한 부여자(DA)가 인증 확인된 각 도메인 집행 에이전트(DEA)에 대해 등록된 도메인 정책(Domain Policy)이 변경되었는지 여부를 판단한다.
사용자 도메인(User Domain) 관리를 위해 참조되는 도메인 정책(Domain Policy)은 각 도메인 집행 에이전트(DEA)별로 부여되고, 각 도메인 집행 에이전 트(DEA) 마다 자신의 환경에 맞도록 정의 및 명시되므로, 상기 도메인 권한 부여자(DA)는 상기 인증처리단계(S210)에 의해 상기 도메인 정책 변경 판단단계(S220)를 통해 인증 확인된 도메인 집행 에이전트(DEA)에 대해 등록된 도메인 정책(Domain Policy)이 변경되었는지 여부를 판단하여야 한다.
마지막으로, 상기 도메인 정책 전송단계(S230)에서는 상기 도메인 권한 부여자(DA)가 등록된 도메인 정책(Domain Policy)이 변경되었다 판단된 도메인 집행 에이전트(DEA)로 변경된 도메인 정책(Domain Policy)을 전송하여 업데이트한다.
즉, 상기 도메인 정책 변경 판단단계(S220)에 의해 등록된 도메인 정책(Domain Policy)이 변경된 도메인 집행 에이전트(DEA)가 검출되면, 상기 도메인 권한 부여자(DA)는 상기 도메인 정책 전송단계(S230)를 통해 등록된 도메인 정책(Domain Policy)이 변경되었다 판단된 도메인 집행 에이전트(DEA)로 변경된 도메인 정책(Domain Policy)을 전송한다. 그러면, 이를 수신한 도메인 집행 에이전트(DEA)는 도메인 정책(Domain Policy)을 자동업데이트한다. 자동업데이트된 상태에서 만일, 사용자가 도메인 집행 에이전트(DEA)를 통해 사용자 도메인(User Domain)에 대한 관리(사용자 도메인의 생성, 변경, 삭제 등)를 수행하면, 변경된 도메인 정책(Domain Policy)을 참조하여 사용자 도메인(User Domain) 관리가 이루어진다.
따라서, 위와 같이함에 의해 일괄 제공(Provisioning) 방식으로 OMA DRM extension for SCE의 도메인 권한 부여자(Domain Authority)와 도메인 집행 에이전트(Domain Enforcement Agent)간에 정적(Static)인 특성을 가지는 도메인 정책에 대한 효율적인 전송이 가능하므로, 상기에서 제시한 본 발명의 목적을 달성할 수 있게 된다.
이상에서 설명한 바와 같은 본 발명에 따른 사용자 도메인 관리를 위한 도메인 정책 전송방법은 OMA DRM extension for SCE의 도메인 권한 부여자(Domain Authority)와 도메인 집행 에이전트(Domain Enforcement Agent)간에 사용자 도메인 관리를 위한 동적(Dynamic) 또는 정적(Static)인 특성을 가지는 도메인 정책을 효율적으로 전송할 수 있는 유용한 효과를 가진다.
본 발명은 첨부된 도면에 의해 참조되는 바람직한 실시예를 중심으로 기술되었지만, 이러한 기재로부터 후술하는 특허청구범위에 의해 포괄되는 범위 내에서 본 발명의 범주를 벗어남이 없이 다양한 변형이 가능하다는 것은 명백하다.

Claims (2)

  1. 도메인 사용자의 생성, 변경, 삭제를 포함하는 도메인 관리를 위한 권한 범위 설정과 관련한 도메인 정책(Domain Policy)을 전송하는 방법에 있어서,
    도메인 집행 에이전트(DEA : Domain Enforcement Agent)로부터의 인증 요청에 따라 도메인 권한 부여자(DA : Domain Authority)가 해당 도메인 집행 에이전트(DEA)의 인증을 처리하는 인증처리단계와;
    상기 도메인 권한 부여자(DA)가 인증 확인된 도메인 집행 에이전트(DEA)로부터의 도메인 정책(Domain Policy) 요청에 따라 해당 도메인 집행 에이전트(DEA)의 요구 사항에 맞는 도메인 정책(Domain Policy)을 선정하는 도메인 정책 선정단계와;
    상기 도메인 권한 부여자(DA)가 상기 도메인 정책 선정단계에 의해 선정된 도메인 정책(Domain Policy)을 해당 도메인 집행 에이전트(DEA)로 전송하여 업데이트하는 도메인 정책 전송단계를;
    포함하여 이루어지는 것을 특징으로 하는 사용자 도메인 관리를 위한 도메인 정책 전송방법.
  2. 도메인 사용자의 생성, 변경, 삭제를 포함하는 도메인 관리를 위한 권한 범위 설정과 관련한 도메인 정책(Domain Policy)을 전송하는 방법에 있어서,
    도메인 권한 부여자(DA : Domain Authority)가 등록된 각 도메인 집행 에이전트(DEA)의 인증을 처리하는 인증처리단계와;
    상기 도메인 권한 부여자(DA)가 인증 확인된 각 도메인 집행 에이전트(DEA)에 대해 등록된 도메인 정책(Domain Policy)이 변경되었는지 여부를 판단하는 도메인 정책 변경 판단단계와;
    상기 도메인 권한 부여자(DA)가 등록된 도메인 정책(Domain Policy)이 변경되었다 판단된 도메인 집행 에이전트(DEA)로 변경된 도메인 정책(Domain Policy)을 전송하여 업데이트하는 도메인 정책 전송단계를;
    포함하여 이루어지는 것을 특징으로 하는 사용자 도메인 관리를 위한 도메인 정책 전송방법.
KR1020060035024A 2006-04-18 2006-04-18 사용자 도메인 관리를 위한 도메인 정책 전송방법 KR101217240B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060035024A KR101217240B1 (ko) 2006-04-18 2006-04-18 사용자 도메인 관리를 위한 도메인 정책 전송방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060035024A KR101217240B1 (ko) 2006-04-18 2006-04-18 사용자 도메인 관리를 위한 도메인 정책 전송방법

Publications (2)

Publication Number Publication Date
KR20070103205A KR20070103205A (ko) 2007-10-23
KR101217240B1 true KR101217240B1 (ko) 2012-12-31

Family

ID=38817742

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060035024A KR101217240B1 (ko) 2006-04-18 2006-04-18 사용자 도메인 관리를 위한 도메인 정책 전송방법

Country Status (1)

Country Link
KR (1) KR101217240B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9807608B2 (en) 2009-04-20 2017-10-31 Interdigital Patent Holdings, Inc. System of multiple domains and domain ownership
JP5763780B2 (ja) * 2010-12-06 2015-08-12 インターデイジタル パテント ホールディングス インコーポレイテッド ドメイン信頼評価機能およびドメインポリシー管理機能を有するスマートカード

Also Published As

Publication number Publication date
KR20070103205A (ko) 2007-10-23

Similar Documents

Publication Publication Date Title
US11876794B2 (en) Managed domains for remote content and configuration control on mobile information devices
US10848520B2 (en) Managing access to resources
AU2001244194B2 (en) Mobile code and method for resource management for mobile code
US8656016B1 (en) Managing application execution and data access on a device
EP2765750B1 (en) Controlling application access to mobile device functions
EP2486509B1 (en) Platform security
AU2019202203A1 (en) A device management system
CN112219383A (zh) 用于服务订户的隐私的数据匿名化
US9223941B2 (en) Using a URI whitelist
KR20060089658A (ko) 애플리케이션 실행의 보안 관리 프로세스
KR20140026451A (ko) 장치 기능과 애플리케이션의 결합
JP2012053894A (ja) ローカル・コンテント及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるための方法及び装置
CN103890772A (zh) 用于web运行时刻系统的沙盘技术
US20160197931A1 (en) Using a File Whitelist
CN105095788A (zh) 隐私数据保护的方法、装置及系统
CA2829805C (en) Managing application execution and data access on a device
JP2007293859A (ja) ユーザードメインの管理方法
KR101217240B1 (ko) 사용자 도메인 관리를 위한 도메인 정책 전송방법
TW202242634A (zh) 用於針對儲存在資料儲存器中之資料的存取進行控制之資料儲存系統及方法
KR20210144327A (ko) 블록체인 방식의 디스크 공유 시스템 및 그 방법
KR20130101624A (ko) 유해 콘텐츠 원격 관리 방법
KR20130032956A (ko) Nfc 매체를 이용한 단말 제어 장치 및 그 방법
JP2005085266A (ja) マイクロプロセッサ周辺装置アクセス制御
MX2007004717A (es) Metodo para manejar dominio de usuario.
CN111506899A (zh) 一种安全系统的权限管理方法和权限管理架构

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160401

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170529

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180529

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190530

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20191202

Year of fee payment: 8