KR101217240B1 - 사용자 도메인 관리를 위한 도메인 정책 전송방법 - Google Patents
사용자 도메인 관리를 위한 도메인 정책 전송방법 Download PDFInfo
- Publication number
- KR101217240B1 KR101217240B1 KR1020060035024A KR20060035024A KR101217240B1 KR 101217240 B1 KR101217240 B1 KR 101217240B1 KR 1020060035024 A KR1020060035024 A KR 1020060035024A KR 20060035024 A KR20060035024 A KR 20060035024A KR 101217240 B1 KR101217240 B1 KR 101217240B1
- Authority
- KR
- South Korea
- Prior art keywords
- domain
- policy
- dea
- user
- enforcement agent
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 230000005540 biological transmission Effects 0.000 title claims abstract description 26
- 238000012545 processing Methods 0.000 claims description 15
- 230000008859 change Effects 0.000 claims description 10
- 230000008569 process Effects 0.000 claims description 7
- 230000008520 organization Effects 0.000 abstract description 5
- 230000003068 static effect Effects 0.000 abstract description 5
- 238000012546 transfer Methods 0.000 abstract description 4
- 238000007726 management method Methods 0.000 description 29
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000011160 research Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Tourism & Hospitality (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Health & Medical Sciences (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 사용자 도메인 관리를 위한 도메인 정책 전송방법에 관한 것으로, 모바일 응용 소프트웨어 표준화 단체인 OMA(Open Mobile Alliance)에서 제안한 OMA DRM V2.0의 확장 버전인 OMA DRM extension for SCE(Secure Content Exchange)의 도메인 권한 부여자(Domain Authority)와 도메인 집행 에이전트(Domain Enforcement Agent)간에 사용자 도메인(User Domain) 관리를 위한 동적(Dynamic) 또는 정적(Static)인 특성을 가지는 도메인 정책을 효율적으로 전송할 수 있도록 한 것이다.
OMA(Open Mobile Alliance), DRM(Digital Rights Management), 도메인 정책
Description
도 1 은 OMA DRM V2.0 에서의 디지탈 저작권 관리(DRM) 개요도
도 2 는 OMA DRM extension for SCE 에서의 디지탈 저작권 관리(DRM) 개요도
도 3 은 본 발명에 따른 사용자 도메인 관리를 위한 도메인 정책 전송방법의 일 실시예에 따른 흐름도
도 4 는 본 발명에 따른 사용자 도메인 관리를 위한 도메인 정책 전송방법의 또 다른 실시예에 따른 흐름도
본 발명은 사용자 도메인 관리를 위한 도메인 정책 전송방법에 관한 것으로, 특히 디지탈 저작권 관리(DRM : Digital Rights Management) 솔루션(Solution)에서 자신의 DRM 컨텐츠를 타인과 공유하기 위해 제안된 사용자 도메인(User Domain)의 효율적 관리를 위한 도메인 정책(Domain Policy) 전송 매커니즘에 관련한 것이다.
먼저, 본 발명에서 언급하는 도메인(Domain)은 DRM 컨텐츠를 공유하는 사용자 그룹(User Group)을 의미하며, 도메인 관리(Domain Management)는 도메인 사용 자의 생성, 변경, 삭제 등의 행위를 의미하고, 도메인 정책(Domain Policy)은 도메인 관리를 위한 권한 범위 설정을 의미하고, 디바이스(Device)는 도메인(Domain)내에서 DRM 컨텐츠를 공유하는 다수의 사용자 단말기를 의미함을 밝혀둔다.
모바일 응용 소프트웨어 표준화 단체인 OMA(Open Mobile Alliance)에 의해 제안된 OMA DRM V2.0 에서는 저작권 배포자(RI : Right Issuer)에 의한 도메인(Domain) 관리 방법을 제시하고 있다. 이 OMA DRM V2.0 에서는 DRM 컨텐츠를 사용자들끼리 공유하기 위해서는 DRM 서비스 사업자에 의해 제공되는 소프트웨어 모듈인 저작권 배포자(RI)를 통해서만 가능하다. 즉, 이 말은 도메인 정책(Domain Policy)의 정의 및 명시와, 도메인 정책(Domain Policy)의 집행이 모두 저작권 배포자(RI) 즉, DRM 서비스 사업자측에서 이루어진다는 것을 의미한다.
도 1 에 도시한 바와 같이, 도메인(Domain)은 DRM 컨텐츠를 공유하는 다수의 디바이스(Device) 즉, 사용자 단말기를 포함하고 있다. 도메인(Domain)내의 각 디바이스(Device)는 DRM 서비스 사업자에 의해 제공되는 저작권 배포자(RI) 포탈(Portal)에 접속하여 도메인 등록(Registration) 및 참여(Join)가 이루어지며, 디바이스 D1이 저작권 배포자(RI) 포탈(Portal)로부터 획득한 DRM 컨텐츠를 도메인 등록된 디바이스 D2 및 D3와 공유하며, 도메인 미 등록된 디바이스 D4와는 도메인 등록 과정을 통해 D4가 도메인에 참여함으로써 DRM 컨텐츠 공유가 이루어진다.
그런데, 종래의 도메인 정책(Domain Policy)의 정의 및 명시와, 도메인 정책(Domain Policy)의 집행이 DRM 서비스 사업자측에서 이루어지는 OMA DRM V2.0 에서 제안된 도메인 관리 방법은 도메인 관리에 대한 모든 권한이 저작권 배포자(RI) 즉, DRM 서비스 사업자측에 집중되어 있기 때문에 도메인 관리에 대한 유연성(Flexibility)이 떨어지는 문제가 있었다. 다시말해, 종래의 경우 사용자 단말기인 도 1 의 디바이스 D1 내지 D4 는 도메인 정책(Domain Policy)의 집행 즉, 도메인 관리에 대한 권한이 없었기 때문에 DRM 컨텐츠를 공유하는 사용자에 대한 생성, 변경, 삭제가 불가능하였으므로, 도메인 관리에 대한 유연성(Flexibility)이 떨어지는 문제가 있었다.
이를 개선하기 위해서, 모바일 응용 소프트웨어 표준화 단체인 OMA(Open Mobile Alliance)는 상기 OMA DRM V2.0의 확장 버전인 OMA DRM extension for SCE(Secure Content Exchange)를 제안하였다. 이 OMA DRM extension for SCE 에서는 종래의 저작권 배포자(RI)를 통한 도메인 관리 대신 사용자가 직접 도메인 관리 작업을 수행할 수 있도록 '사용자 도메인(User Domain)' 개념을 도입하고, 이를 위하여 도 2 에 도시한 바와 같이, '도메인 권한 부여자(DA : Domain Authority)'와 '도메인 집행 에이전트(DEA : Domain Enforcement Agent)' 개념을 도입하여 도메인 정책(Domain Policy)의 정의 및 명시와, 도메인 정책(Domain Policy)의 집행이 분리될 수 있도록 하고 있다. 이를 통해서 도메인 정책의 정의 및 명시는 DRM 서비스 사업자측에서, 그리고 도메인 정책의 집행은 사용자 단말기측에서 각각 분산 수행되도록 할 수 있다.
도 2 는 사용자인 도메인 집행 에이전트(DEA)가 컨텐츠 제공업자의 웹싸이트에 접속하여 컨텐츠를 다운로드하고, DRM 서비스 사업자인 도메인 권한 부여자(DA)로부터 신뢰성 보장된 저작권을 구입하고, 구입한 저작권을 동일한 도메인내의 사 용자 디바이스들과 공유하거나, 타 사용자 디바이스에 배포하는 과정을 도시한 도면이다. 이 과정에서 도메인 집행 에이전트(DEA)는 도메인 권한 부여자(DA)에 의해 정의 및 명시된 도메인 정책을 집행함에 의해 사용자 도메인을 관리하게 된다.
따라서, 본 발명자는 도메인 권한 부여자(Domain Authority)와 도메인 집행 에이전트(Domain Enforcement Agent)의 개념만 현재 정의되어 있고, 그에 대한 세부 기능 및 서비스 방법이 아직 정의되어 있지 않은 OMA DRM extension for SCE의 도메인 권한 부여자(Domain Authority)와 도메인 집행 에이전트(Domain Enforcement Agent)간의 도메인 정책 전송방법에 대한 연구를 통해 유무선 기반의 DRM 솔루션에서 사용자 도메인의 효율적 관리가 가능하도록 하는 기술에 대한 연구를 하게 되었다.
본 발명은 상기한 취지하에 발명된 것으로, OMA DRM extension for SCE의 도메인 권한 부여자(DA : Domain Authority)와 도메인 집행 에이전트(DEA : Domain Enforcement Agent)간의 도메인 정책(Domain Policy)을 효과적으로 전송할 수 있는 사용자 도메인 관리를 위한 도메인 정책 전송방법을 제공함을 그 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 일 양상에 따르면, 본 발명에 따른 사용자 도메인 관리를 위한 도메인 정책 전송방법이 주문식 제공(On-demend) 방식으로 OMA DRM extension for SCE의 도메인 권한 부여자(Domain Authority)와 도메인 집행 에이전트(Domain Enforcement Agent)간에 도메인 정책(Domain Policy)을 전송하는 것을 특징으로 한다.
본 발명의 또 다른 양상에 따르면, 본 발명에 따른 사용자 도메인 관리를 위한 도메인 정책 전송방법이 일괄 제공(Provisioning) 방식으로 OMA DRM extension for SCE의 도메인 권한 부여자(Domain Authority)와 도메인 집행 에이전트(Domain Enforcement Agent)간에 도메인 정책(Domain Policy)을 전송하는 것을 특징으로 한다.
따라서, 본 발명은 OMA DRM extension for SCE의 도메인 권한 부여자(Domain Authority)와 도메인 집행 에이전트(Domain Enforcement Agent)간에 사용자 도메인 관리를 위한 도메인 정책을 효율적으로 전송할 수 있게 된다.
이하, 첨부된 도면을 참조하여 기술되는 바람직한 실시예를 통하여 본 발명을 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 기술하기로 한다.
도 3 은 본 발명에 따른 사용자 도메인 관리를 위한 도메인 정책 전송방법의 일 실시예에 따른 흐름도이다. 이 실시예에 따른 사용자 도메인 관리를 위한 도메인 정책 전송방법은 주문식 제공(On-demend) 방식으로 OMA DRM extension for SCE의 도메인 권한 부여자(DA : Domain Authority)와 도메인 집행 에이전트(DEA : Domain Enforcement Agent)간에 도메인 정책(Domain Policy)을 전송하도록 구현한 것으로, 도메인 정책(Domain Policy)의 정의 및 명시는 도메인 권한 부여자(DA)에서 이루어지고, 도메인 정책(Domain Policy)의 집행은 도메인 집행 에이전트(DEA)에서 이루어진다.
도면에 도시한 바와 같이, 이 실시예에 따른 사용자 도메인 관리를 위한 도 메인 정책 전송방법은 인증처리단계(S110)와, 도메인 정책 선정단계(S120)와, 도메인 정책 전송단계(S130)를 포함하여 이루어진다.
먼저, 상기 인증처리단계(S110)에서는 도메인 집행 에이전트(DEA : Domain Enforcement Agent)로부터의 인증 요청에 따라 도메인 권한 부여자(DA : Domain Authority)가 해당 도메인 집행 에이전트(DEA)의 인증을 처리한다.
모바일 응용 소프트웨어 표준화 단체인 OMA(Open Mobile Alliance)에서 제안한 OMA DRM V2.0의 확장 버전인 OMA DRM extension for SCE(Secure Content Exchange)에서는 도메인 정책(Domain Policy)의 정의 및 명시와 도메인 정책(Domain Policy)의 집행이 분리될 수 있도록 하고 있다. 이를 통해서 도메인 정책(Domain Policy)의 정의 및 명시는 DRM 서비스 사업자측에서 실행되는 소프트웨어 모듈인 도메인 권한 부여자(DA : Domain Authority)에 의해 이루어질 수 있고, 도메인 정책(Domain Policy)의 집행은 사용자 단말기측에서 실행되는 소프트웨어 모듈인 도메인 집행 에이전트(DEA : Domain Enforcement Agent)에 의해 이루어질 수 있다.
따라서, 사용자가 도메인 집행 에이전트(DEA)를 통해 사용자 도메인(User Domain)을 관리(사용자 도메인의 생성, 변경, 삭제 등)하기 위해서는 사용자 도메인(User Domain) 관리시 참조하는 도메인 정책(Domain Policy)을 도메인 권한 부여자(DA)로부터 전송받아야 한다. 그런데, 도메인 정책(Domain Policy)이 자주 변하는 동적(Dynamic)인 특성을 가지는 도메인 정책의 경우, 사용자 도메인(User Domain) 관리 작업을 할 때마다 도메인 정책(Domain Policy)의 변경 여부를 확인하 는 것이 필요하다. 그러므로, 이와 같은 동적(Dynamic)인 특성을 가지는 도메인 정책의 경우에는 주문식 제공(On-demend) 방식으로 도메인 정책(Domain Policy)을 전송하는 것이 효율적이다.
사용자 도메인(User Domain)의 관리(사용자 도메인의 생성, 변경, 삭제 등)를 원하는 사용자는 사용자 단말기에서 실행되는 도메인 집행 에이전트(DEA)를 통해 DRM 서비스 사업자측에서 제공하는 도메인 권한 부여자(DA)에 접속하여 인증을 요청한다. 그러면, 도메인 권한 부여자(DA)는 상기 인증처리단계(S110)를 통해 해당 도메인 집행 에이전트(DEA)에 대한 인증 처리를 수행한다. 이 인증 처리 기술에 관련해서는 이 출원 이전에 이미 다양하게 공지되어 시행되는 통상의 기술이므로, 이에 대한 자세한 설명은 생략하기로 한다.
그 다음, 상기 도메인 정책 선정단계(S120)에서는 상기 도메인 권한 부여자(DA)가 인증 확인된 도메인 집행 에이전트(DEA)로부터의 도메인 정책(Domain Policy) 요청에 따라 해당 도메인 집행 에이전트(DEA)의 요구 사항에 맞는 도메인 정책(Domain Policy)을 선정한다.
즉, 상기 인증처리단계(S110)를 통해 상기 도메인 집행 에이전트(DEA)가 인증 확인되어, 상기 도메인 집행 에이전트(DEA)가 도메인 권한 부여자(DA)에 접속되면, 사용자는 상기 도메인 집행 에이전트(DEA)를 통해 도메인 정책(Domain Policy)을 요청한다. 사용자 도메인(User Domain) 관리를 위해 참조되는 도메인 정책(Domain Policy)은 각 도메인 집행 에이전트(DEA)별로 부여되고, 각 도메인 집행 에이전트(DEA) 마다 자신의 환경에 맞도록 정의 및 명시되므로, 상기 도메인 권한 부여자(DA)는 상기 도메인 정책 선정단계(S120)를 통해 해당 도메인 집행 에이전트(DEA)의 요구 사항에 맞는 도메인 정책(Domain Policy)을 선정해야 한다.
마지막으로, 상기 도메인 정책 전송단계(S130)에서는 상기 도메인 권한 부여자(DA)가 상기 도메인 정책 선정단계(S120)에 의해 선정된 도메인 정책(Domain Policy)을 해당 도메인 집행 에이전트(DEA)로 전송하여 업데이트한다.
즉, 상기 도메인 정책 선정단계(S120)를 통해 도메인 집행 에이전트(DEA)의 요구 사항에 맞는 도메인 정책(Domain Policy)이 선정되면, 상기 도메인 권한 부여자(DA)는 상기 도메인 정책 전송단계(S130)를 통해 해당 도메인 집행 에이전트(DEA)로 선정된 선정된 도메인 정책(Domain Policy)을 전송한다. 그러면, 이를 수신한 도메인 집행 에이전트(DEA)는 도메인 정책(Domain Policy)을 업데이트하고, 이를 참조하여 사용자가 원하는 사용자 도메인(User Domain)에 대한 관리(사용자 도메인의 생성, 변경, 삭제 등)를 수행한다.
따라서, 위와 같이함에 의해 주문식 제공(On-demend) 방식으로 OMA DRM extension for SCE의 도메인 권한 부여자(Domain Authority)와 도메인 집행 에이전트(Domain Enforcement Agent)간에 동적(Dynamic)인 특성을 가지는 도메인 정책에 대한 효율적인 전송이 가능하므로, 상기에서 제시한 본 발명의 목적을 달성할 수 있게 된다.
도 4 는 본 발명에 따른 사용자 도메인 관리를 위한 도메인 정책 전송방법의 또 다른 실시예에 따른 흐름도이다.
이 실시예에 따른 사용자 도메인 관리를 위한 도메인 정책 전송방법은 일괄 제공(Provisioning) 방식으로 OMA DRM extension for SCE의 도메인 권한 부여자(Domain Authority)와 도메인 집행 에이전트(Domain Enforcement Agent)간에 도메인 정책(Domain Policy)을 전송하도록 구현한 것으로, 도메인 정책(Domain Policy)의 정의 및 명시는 도메인 권한 부여자(DA)에서 이루어지고, 도메인 정책(Domain Policy)의 집행은 도메인 집행 에이전트(DEA)에서 이루어진다.
도면에 도시한 바와 같이, 이 실시예에 따른 사용자 도메인 관리를 위한 도메인 정책 전송방법은 인증처리단계(S210)와, 도메인 정책 변경 판단단계(S220)와, 도메인 정책 전송단계(S230)를 포함하여 이루어진다.
먼저, 상기 인증처리단계(S210)에서는 도메인 권한 부여자(DA : Domain Authority)가 등록된 각 도메인 집행 에이전트(DEA)의 인증을 처리한다.
모바일 응용 소프트웨어 표준화 단체인 OMA(Open Mobile Alliance)에서 제안한 OMA DRM V2.0의 확장 버전인 OMA DRM extension for SCE(Secure Content Exchange)에서는 도메인 정책(Domain Policy)의 정의 및 명시와 도메인 정책(Domain Policy)의 집행이 분리될 수 있도록 하고 있다. 이를 통해서 도메인 정책(Domain Policy)의 정의 및 명시는 DRM 서비스 사업자측에서 실행되는 소프트웨어 모듈인 도메인 권한 부여자(DA : Domain Authority)에 의해 이루어질 수 있고, 도메인 정책(Domain Policy)의 집행은 사용자 단말기측에서 실행되는 소프트웨어 모듈인 도메인 집행 에이전트(DEA : Domain Enforcement Agent)에 의해 이루어질 수 있다.
따라서, 사용자가 도메인 집행 에이전트(DEA)를 통해 사용자 도메인(User Domain)을 관리(사용자 도메인의 생성, 변경, 삭제 등)하기 위해서는 사용자 도메인(User Domain) 관리시 참조하는 도메인 정책(Domain Policy)을 도메인 권한 부여자(DA)로부터 전송받아야 한다. 그런데, 도메인 정책(Domain Policy)이 거의 변하지 않는 정적(Static) 특성을 가지는 도메인 정책의 경우, 사용자 도메인(User Domain) 관리 작업을 할 때마다 도메인 정책(Domain Policy)의 변경 여부를 확인하는 것은 네트워크에 과부하를 줄 수 있기 때문에 불필요하다. 그러므로, 이와 같은 정적(Static) 특성을 가지는 도메인 정책의 경우에는 일괄 제공(Provisioning) 방식으로 도메인 정책(Domain Policy)이 변경될 경우에만 도메인 집행 에이전트(DEA)로 전송하여 자동 업데이트하는 것이 효율적이다.
도메인 정책(Domain Policy)이 변경된 경우, 도메인 권한 부여자(DA : Domain Authority)는 인증처리단계(S210)를 통해 등록된 각 도메인 집행 에이전트(DEA)에 대한 인증 처리를 수행한다. 예컨데, 상기 인증 처리는 데이타베이스로부터 등록된 도메인 집행 에이전트(DEA)의 식별정보를 획득하는 것 일 수 있다. 이 인증 처리 기술에 관련해서는 이 출원 이전에 이미 다양하게 공지되어 시행되는 통상의 기술이므로, 이에 대한 자세한 설명은 생략하기로 한다.
그 다음, 상기 도메인 정책 변경 판단단계(S220)에서는 상기 도메인 권한 부여자(DA)가 인증 확인된 각 도메인 집행 에이전트(DEA)에 대해 등록된 도메인 정책(Domain Policy)이 변경되었는지 여부를 판단한다.
사용자 도메인(User Domain) 관리를 위해 참조되는 도메인 정책(Domain Policy)은 각 도메인 집행 에이전트(DEA)별로 부여되고, 각 도메인 집행 에이전 트(DEA) 마다 자신의 환경에 맞도록 정의 및 명시되므로, 상기 도메인 권한 부여자(DA)는 상기 인증처리단계(S210)에 의해 상기 도메인 정책 변경 판단단계(S220)를 통해 인증 확인된 도메인 집행 에이전트(DEA)에 대해 등록된 도메인 정책(Domain Policy)이 변경되었는지 여부를 판단하여야 한다.
마지막으로, 상기 도메인 정책 전송단계(S230)에서는 상기 도메인 권한 부여자(DA)가 등록된 도메인 정책(Domain Policy)이 변경되었다 판단된 도메인 집행 에이전트(DEA)로 변경된 도메인 정책(Domain Policy)을 전송하여 업데이트한다.
즉, 상기 도메인 정책 변경 판단단계(S220)에 의해 등록된 도메인 정책(Domain Policy)이 변경된 도메인 집행 에이전트(DEA)가 검출되면, 상기 도메인 권한 부여자(DA)는 상기 도메인 정책 전송단계(S230)를 통해 등록된 도메인 정책(Domain Policy)이 변경되었다 판단된 도메인 집행 에이전트(DEA)로 변경된 도메인 정책(Domain Policy)을 전송한다. 그러면, 이를 수신한 도메인 집행 에이전트(DEA)는 도메인 정책(Domain Policy)을 자동업데이트한다. 자동업데이트된 상태에서 만일, 사용자가 도메인 집행 에이전트(DEA)를 통해 사용자 도메인(User Domain)에 대한 관리(사용자 도메인의 생성, 변경, 삭제 등)를 수행하면, 변경된 도메인 정책(Domain Policy)을 참조하여 사용자 도메인(User Domain) 관리가 이루어진다.
따라서, 위와 같이함에 의해 일괄 제공(Provisioning) 방식으로 OMA DRM extension for SCE의 도메인 권한 부여자(Domain Authority)와 도메인 집행 에이전트(Domain Enforcement Agent)간에 정적(Static)인 특성을 가지는 도메인 정책에 대한 효율적인 전송이 가능하므로, 상기에서 제시한 본 발명의 목적을 달성할 수 있게 된다.
이상에서 설명한 바와 같은 본 발명에 따른 사용자 도메인 관리를 위한 도메인 정책 전송방법은 OMA DRM extension for SCE의 도메인 권한 부여자(Domain Authority)와 도메인 집행 에이전트(Domain Enforcement Agent)간에 사용자 도메인 관리를 위한 동적(Dynamic) 또는 정적(Static)인 특성을 가지는 도메인 정책을 효율적으로 전송할 수 있는 유용한 효과를 가진다.
본 발명은 첨부된 도면에 의해 참조되는 바람직한 실시예를 중심으로 기술되었지만, 이러한 기재로부터 후술하는 특허청구범위에 의해 포괄되는 범위 내에서 본 발명의 범주를 벗어남이 없이 다양한 변형이 가능하다는 것은 명백하다.
Claims (2)
- 도메인 사용자의 생성, 변경, 삭제를 포함하는 도메인 관리를 위한 권한 범위 설정과 관련한 도메인 정책(Domain Policy)을 전송하는 방법에 있어서,도메인 집행 에이전트(DEA : Domain Enforcement Agent)로부터의 인증 요청에 따라 도메인 권한 부여자(DA : Domain Authority)가 해당 도메인 집행 에이전트(DEA)의 인증을 처리하는 인증처리단계와;상기 도메인 권한 부여자(DA)가 인증 확인된 도메인 집행 에이전트(DEA)로부터의 도메인 정책(Domain Policy) 요청에 따라 해당 도메인 집행 에이전트(DEA)의 요구 사항에 맞는 도메인 정책(Domain Policy)을 선정하는 도메인 정책 선정단계와;상기 도메인 권한 부여자(DA)가 상기 도메인 정책 선정단계에 의해 선정된 도메인 정책(Domain Policy)을 해당 도메인 집행 에이전트(DEA)로 전송하여 업데이트하는 도메인 정책 전송단계를;포함하여 이루어지는 것을 특징으로 하는 사용자 도메인 관리를 위한 도메인 정책 전송방법.
- 도메인 사용자의 생성, 변경, 삭제를 포함하는 도메인 관리를 위한 권한 범위 설정과 관련한 도메인 정책(Domain Policy)을 전송하는 방법에 있어서,도메인 권한 부여자(DA : Domain Authority)가 등록된 각 도메인 집행 에이전트(DEA)의 인증을 처리하는 인증처리단계와;상기 도메인 권한 부여자(DA)가 인증 확인된 각 도메인 집행 에이전트(DEA)에 대해 등록된 도메인 정책(Domain Policy)이 변경되었는지 여부를 판단하는 도메인 정책 변경 판단단계와;상기 도메인 권한 부여자(DA)가 등록된 도메인 정책(Domain Policy)이 변경되었다 판단된 도메인 집행 에이전트(DEA)로 변경된 도메인 정책(Domain Policy)을 전송하여 업데이트하는 도메인 정책 전송단계를;포함하여 이루어지는 것을 특징으로 하는 사용자 도메인 관리를 위한 도메인 정책 전송방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060035024A KR101217240B1 (ko) | 2006-04-18 | 2006-04-18 | 사용자 도메인 관리를 위한 도메인 정책 전송방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060035024A KR101217240B1 (ko) | 2006-04-18 | 2006-04-18 | 사용자 도메인 관리를 위한 도메인 정책 전송방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070103205A KR20070103205A (ko) | 2007-10-23 |
KR101217240B1 true KR101217240B1 (ko) | 2012-12-31 |
Family
ID=38817742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060035024A KR101217240B1 (ko) | 2006-04-18 | 2006-04-18 | 사용자 도메인 관리를 위한 도메인 정책 전송방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101217240B1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9807608B2 (en) | 2009-04-20 | 2017-10-31 | Interdigital Patent Holdings, Inc. | System of multiple domains and domain ownership |
JP5763780B2 (ja) * | 2010-12-06 | 2015-08-12 | インターデイジタル パテント ホールディングス インコーポレイテッド | ドメイン信頼評価機能およびドメインポリシー管理機能を有するスマートカード |
-
2006
- 2006-04-18 KR KR1020060035024A patent/KR101217240B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR20070103205A (ko) | 2007-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11876794B2 (en) | Managed domains for remote content and configuration control on mobile information devices | |
US10848520B2 (en) | Managing access to resources | |
AU2001244194B2 (en) | Mobile code and method for resource management for mobile code | |
US8656016B1 (en) | Managing application execution and data access on a device | |
EP2765750B1 (en) | Controlling application access to mobile device functions | |
EP2486509B1 (en) | Platform security | |
AU2019202203A1 (en) | A device management system | |
CN112219383A (zh) | 用于服务订户的隐私的数据匿名化 | |
US9223941B2 (en) | Using a URI whitelist | |
KR20060089658A (ko) | 애플리케이션 실행의 보안 관리 프로세스 | |
KR20140026451A (ko) | 장치 기능과 애플리케이션의 결합 | |
JP2012053894A (ja) | ローカル・コンテント及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるための方法及び装置 | |
CN103890772A (zh) | 用于web运行时刻系统的沙盘技术 | |
US20160197931A1 (en) | Using a File Whitelist | |
CN105095788A (zh) | 隐私数据保护的方法、装置及系统 | |
CA2829805C (en) | Managing application execution and data access on a device | |
JP2007293859A (ja) | ユーザードメインの管理方法 | |
KR101217240B1 (ko) | 사용자 도메인 관리를 위한 도메인 정책 전송방법 | |
TW202242634A (zh) | 用於針對儲存在資料儲存器中之資料的存取進行控制之資料儲存系統及方法 | |
KR20210144327A (ko) | 블록체인 방식의 디스크 공유 시스템 및 그 방법 | |
KR20130101624A (ko) | 유해 콘텐츠 원격 관리 방법 | |
KR20130032956A (ko) | Nfc 매체를 이용한 단말 제어 장치 및 그 방법 | |
JP2005085266A (ja) | マイクロプロセッサ周辺装置アクセス制御 | |
MX2007004717A (es) | Metodo para manejar dominio de usuario. | |
CN111506899A (zh) | 一种安全系统的权限管理方法和权限管理架构 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160401 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170529 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180529 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190530 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20191202 Year of fee payment: 8 |