KR101537527B1 - 도메인에 대한 개선된 액세스 - Google Patents

도메인에 대한 개선된 액세스 Download PDF

Info

Publication number
KR101537527B1
KR101537527B1 KR1020087029473A KR20087029473A KR101537527B1 KR 101537527 B1 KR101537527 B1 KR 101537527B1 KR 1020087029473 A KR1020087029473 A KR 1020087029473A KR 20087029473 A KR20087029473 A KR 20087029473A KR 101537527 B1 KR101537527 B1 KR 101537527B1
Authority
KR
South Korea
Prior art keywords
domain
key
entity
common
devices
Prior art date
Application number
KR1020087029473A
Other languages
English (en)
Other versions
KR20090057171A (ko
Inventor
로버트 피. 코스터
자비에르 몬타너
소린 엠. 이아콥
나집 코라이키
Original Assignee
코닌클리케 필립스 엔.브이.
보다폰 리베르텔 비.브이.
스티흐팅 텔레마티카 인스티튜트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 엔.브이., 보다폰 리베르텔 비.브이., 스티흐팅 텔레마티카 인스티튜트 filed Critical 코닌클리케 필립스 엔.브이.
Publication of KR20090057171A publication Critical patent/KR20090057171A/ko
Application granted granted Critical
Publication of KR101537527B1 publication Critical patent/KR101537527B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Cold Air Circulating Systems And Constructional Details In Refrigerators (AREA)
  • Devices That Are Associated With Refrigeration Equipment (AREA)

Abstract

복수의 디바이스들을 포함하는 도메인에서, 상기 도메인 내의 상기 디바이스들은 공통 도메인 키를 공유하며, 상기 공통 도메인 키를 이용하여 인증 및/또는 복호화될 수 있는 오브젝트를 생성하도록 상기 도메인의 멤버가 아닌 엔티티를 인에이블링하는 방법으로서, 상기 오브젝트에 관련된 인증 데이타를 생성 및/또는 상기 오브젝트의 적어도 일부를 암호화하기 위해 적어도 상기 공통 도메인 키로부터 일방향 함수를 이용해 도출되는 다양화 키를 상기 도메인의 멤버가 아닌 상기 엔티티에 제공하는 단계를 포함하고, 상기 도메인 내의 상기 디바이스들은 상기 다양화 키를 이용하여 상기 오브젝트를 인증 및/또는 복호화하도록 구성된다.
Figure R1020087029473
공통 도메인 키, 인증, 복호화, 암호화, 인증 데이터, 다양화 키

Description

도메인에 대한 개선된 액세스{IMPROVED ACCESS TO DOMAIN}
본 발명은 도메인에 대한 개선된 액세스에 관한 것이다.
최근, 이용가능한 컨텐츠 보호 시스템의 수가 급격히 증가하였다. 이들 시스템의 몇몇은 비인가 복사에 대해서만 컨텐츠를 보호하는 반면에, 다른 시스템은 컨텐츠에 사용자가 액세스하거나 컨텐츠를 사용하는 것을 제한한다. 이들 시스템은 종종 디지털 권리 관리(DRM) 시스템으로서 언급된다.
소비자는 불편함이 없고 가능한 한 제한이 거의 없이 컨텐츠를 즐기기를 원한다. 소비자는 상이한 모든 유형의 어플리케이션을 인에이블시키고 어떠한 유형의 컨텐츠를 쉽게 액세스할 수 있는 네트워크 디바이스를 원한다. 소비자는 또한 제한없이 자신들의 가정 환경에서 컨텐츠를 공유하고/전송할 수 있기를 원한다.
인가된 도메인(AD)의 개념은 (자신의 저작권의 보호를 원하는) 컨텐츠 소유자의 관심과 (컨텐츠의 제한없는 사용을 원하는) 컨텐츠 소비자 모두에 제공하기 위한 최적의 해결책을 찾기 위함이다. 기본적인 개념은 컨텐츠가 인가된 도메인의 경계를 넘어서지 않는 한 컨텐츠가 비교적 자유롭게 사용될 수 있는 제어 네트워크 환경을 갖는 것이다. 전형적으로, 인가된 도메인은 가정 환경 주변에 집중되고, 또한 홈 네트워크로서 언급된다.
물론, 다른 콘텍스트(context)가 또한 가능하다. 사용자는, 예를 들어, 여행중 제한된 양의 컨텐츠를 갖는 오디오 및/또는 비디오를 위한 휴대용 디바이스를 지닐 수 있으며, 호텔에서 집의 자신의 개인용 오디오 및/또는 비디오 시스템에 저장된 추가적인 컨텐츠를 액세스 또는 다운로드 하기 위해 사용할 수 있다. 비록 휴대용 디바이스가 홈 네트워크 밖에 있다고 하더라도, 이것은 사용자의 인가된 도메인의 일부이다. 이러한 방식으로, 인가된 도메인(AD)은 도메인내 디바이스가 컨텐츠를 액세스하는 것을 허용하지만 기타 다른 디바이스가 액세스하지 못하도록 하는 시스템이다.
인가된 도메인은 도메인 관리와 마찬가지로 인가된 도메인 식별, 디바이스 체크-인, 디바이스 체크-아웃과 같은 이슈를 어드레스할 필요가 있다. 인가된 도메인 등의 이용에 대한 보다 확장된 도입에 대해서, 2002년 9월 12일~16일 개최된 S.A.F.A. van den Heuvel, W.Jonker, F.L.A.J. Kamperman, P.J. Lenoir, Secure Content Management in Authorised Domains, Philips Research, The Netherland, IBC 2002 컨퍼런스 간행물 p. 467-474를 참조하라.
인가된 도메인에 대한 소정의 아키텍쳐에서 엔티티, 예를 들어, 도메인내 디바이스는 도메인에서 이용할 수 있는 컨텐츠 또는 라이센스(권리 오브젝트)와 같은 오브젝트를 생성, 액세스 및/또는 인증하기 위해 특히 사용되는 대칭 도메인 키를 공유한다. 일례는 Open Mobile Alliance's DRM Architecture의 version 2이며, 이후 OMA DRM v2로 불리우는, 2006년 3월 3일 Approved Version 2.0, OMA-AD-DRM-V2_0-20060303-A이다. 이 논문은 인터넷 (member.openmobilealliance.org/ftp /public_documents/bac/DLDRM/Permanent_documents/)상에서 이용가능하며 본 명세서에 참조로서 인용된다. 또 다른 예는 WO 2005/088896(attorney docket PHNL040288) 이다.
이러한 아키텍쳐에서, 도메인 키는 비멤버 엔티티가 활용할 수 없도록 만들어질 수 있는데, 이는 엔티티가 도메인의 멤버가 아니라 하더라도 보호된 오브젝트에 액세스하도록 엔티티를 인에이블할 수 있도록 하기 때문이다. 계속해서, 소정의 비멤버 엔티티가 도메인내 엔티티에 의해 사용하기 위한 오브젝트를 생성하기 위해 인에이블되는 것이 바람직하다. 물론 이들 비멤버 엔티티 상이한 키를 발행할 수 있지만, 각 도메인내 각각의 디바이스는 이들 키 모두의 복제를 유지한다.
본 발명의 목적은 인증된 도메인의 멤버들에 의해 이용가능한 오브젝트들을 생성하기 위해 도메인 키를 갖는 엔티티를 제공하지 않고, 인증된 도메인의 멤버가 아닌 엔티티를 인에이블하는 것이다.
본 발명의 목적은 청구항 1에 청구된 바와 같은 방법으로 달성된다. 도메인의 멤버가 아닌 디바이스 또는 다른 엔티티에 공통 도메인 키로부터 일방향 함수를 이용하여 도출되는 다양화 키를 제공함으로써, 이 디바이스가 다양화 키를 이용하여 이들 오브젝트에 관련된 인증 데이타를 생성 및/또는 이들 오브젝트를 암호화하는 것을 가능하게 한다. 도메인내 디바이스들은 도메인 키로부터 일방향 함수를 이용하여 도출될 필요가 있을 때 다양화 키를 생성할 수 있으며, 이는 디바이스들에 이용가능하다. 그 다음, 비멤버 엔티티로부터 수신된 오브젝트를 인증 및/또는 복호화하기 위해 다양화 키를 이용할 수 있다.
본 발명에 따르면, 비멤버 엔티티는 도메인 키에 액세스하지 않으며, 도메인내 디바이스에 의해 인증 및/또는 복호화될 수 있는 오브젝트를 생성할 수 있다. 이것은 OMA DRM 권리 오브젝트와 같은 이러한 오브젝트를 도메인에 발행할 수 있는 보다 나은 제어를 제공한다.
가급적이면 다양화 키는 공통 도메인 키 및 도메인의 멤버가 아닌 엔티티의 식별자의 표시로부터 일방향 함수를 이용하여 도출된다. 이것은 상이한 엔티티가 상이한 다양화 키를 수신하는 장점을 갖는다.
바람직한 실시예에서, 일방향 함수는 키 암호 해시 함수를 포함한다. 이러한 함수에 입력으로서, 디바이스와 연관된 공용 키와 같은 도메인의 멤버가 아닌 엔티티의 식별자의 표시를 이용할 수 있다. 인증 또는 암호화 알고리즘은 특정 길이의 키를 요구할 때, 일방향 함수의 출력을 요구된 비트의 수로 절단할 수도 있다. 예를 들어, 128 비트 키를 이용한 AES 암호화 알고리즘을 갖는 다양화 키를 이용할 때, SHA-I 일방향 해시 함수를 이용하여 생성된 키는 160 비트에서 128 비트로 짧게될 수 있다.
바람직한 실시예에서, 비멤버 엔티티는 컨텐츠 아이템과 연관된 디지털 권리를 발행하기 위해 구성되는 권리 발행자이다. 본 발명의 실시예에서 디지털 권리를 포함하는 오브젝트는 다양화 키를 이용하여 암호화된다.
실시예에서 방법은 도메인의 멤버가 아닌 엔티티의 식별자의 표시를 포함하는 디지털 서명 유효 토큰을 생성하는 단계를 더 포함한다.
다른 실시예에서 방법은 공통 도메인 키를 이용하는 도메인의 멤버가 아닌 엔티티에 의해 제공된 오브젝트를 위한 메시지 인증 코드를 생성하는 단계를 포함한다. 또한 다른 디바이스로부터 이러한 오브젝트를 수신하는 디바이스는 유효 메시지 인증 코드의 존재를 요구한다. 이것은 비멤버 엔티티가 특별한 도메인을 위한 유효 오브젝트를 생성하는 것을 방지하며 상이한 채널을 통해 이용가능한 이들을 만드는 것을 방지한다.
본 발명은 방법을 실행하기 위한 시스템 및 디바이스를 더 제공한다.
다른 잇점의 실시예가 종속항에 설명된다.
본 발명의 실시예는 도면에 도시된 예시적인 실시예를 참조하여 분명하게 설명될 것이다.
도 1은 네트워크를 통해 상호접속된 디바이스를 포함하는 시스템을 개략적으로 도시하는 도면.
도 2는 OMA DRM v2에 따른 개략적인 구조도를 도시하는 도면.
도 3은 개별 도메인 발행자 및 다중 권리 발행자를 포함하는 본 발명에 따른 개략적인 구조도를 도시하는 도면.
도면 전체에 걸쳐서, 동일한 참조 번호는 유사하거나 대응하는 특징을 나타낸다. 도면에 표시된 특징의 몇몇은 전형적으로 소프트웨어로 구현되고, 그러한 것으로서 소프트웨어 모듈 또는 오브젝트와 같은 소프트웨어 엔티티를 의미한다.
도 1은 네트워크(110)를 통해 상호접속된 디바이스(101-105)를 포함하는 시스템(100)을 개략적으로 도시한다. 전형적인 디지털 홈 네트워크는 다수의 디바이스, 예를 들어, 무선 수신기, 튜너/디코더, CD 플레이어, 한쌍의 스피커, 텔레비젼, VCR, 디지털 녹음기, 이동 전화, 테이프 데크, 퍼스널 컴퓨터, 개인 휴대정보 단말기(PDA), 휴대용 디스플레이 유닛, 카 엔터테인먼트 시스템 등을 포함한다. 이들 디바이스는 통상적으로 하나의 디바이스, 예를 들어, 텔레비젼이 다른 디바이스, 예를 들어, VCR을 제어하도록 상호접속된다. 몇몇 실시예에서, 예를 들어, 튜너/디코더 또는 셋탑 박스와 같은 디바이스는 다른 디바이스를 통해 중앙 제어를 제공하는 중앙 디바이스로서 동작한다.
컨텐츠는 전형적으로 음악, 노래, 영화, 만화, 연설, 음악용 비디오클립, TV 프로그램, 그림, 게임, 링톤, 음성책 등과 같은 것을 포함하지만, 또한 광대역 케이블 네트워크, 인터넷 접속, 위성 다운링크, 이동 전화 네트워크, 디스크 또는 휴대용 디바이스와 같은 저장 매체와 같은 상이한 소스를 통해 수신되는 인터랙티브 서비스를 포함할 수도 있다. 그 다음, 컨텐츠는 네트워크(110)를 통해 렌더링을 위한 싱크로 전송될 수 있다. 예를 들어, 싱크는 텔레비젼 화면(102), 휴대용 디스플레이 디바이스(103), 이동 전화(104) 및/또는 오디오 플레이백 디바이스(105)일 수 있다.
컨텐츠 아이템이 렌더링되는 정확한 방법은 디바이스의 유형 및 컨텐츠의 유형에 달려있다. 예를 들어, 무선 수신기에서, 렌더링은 오디오 신호를 생성하여 이 신호를 확성기에 공급하는 단계를 포함한다. 텔레비젼 수신기에 대해, 렌더링은 일 반적으로 오디오 및 비디오 신호를 생성하여 이 신호를 디스플레이 스크린 및 확성기에 공급하는 단계를 포함한다. 다른 유형의 컨텐츠에 대해 유사한 적절한 조치가 취해져야 한다. 렌더링은 또한 수신된 신호를 해독하고 디스크램블(descramble)하며, 오디오 및 비디오 신호 등을 동기화하는 것과 같은 동작을 포함할 수 있다.
셋탑 박스(101), 또는 시스템(100)내의 어떠한 다른 디바이스는 수신된 컨텐츠의 레코딩과 후에 플레이백(playback)을 허용하는 알맞은 크기의 하드 디스크와 같은 저장 매체(S1)를 포함할 수도 있다. 저장 매체(S1)는, 예를 들어, 셋탑 박스(101)가 접속되는 몇몇 종류의 DVD+RW와 같은 퍼스널 디지털 레코더(PDR)일 수 있다. 컨텐츠는 또한 컴팩트 디스크(CD) 또는 DVD와 같은 캐리어(120)에 저장되는 시스템(120)에 입력될 수 있다.
휴대용 디스플레이 디바이스(103) 및 이동 전화(104)는, 예를 들어, 블루투스 또는 IEEE 802.11b와 같은 기지국(111)을 이용하여 네트워크(110)에 무선으로 접속된다. 다른 디바이스는 종래의 유선 접속을 이용하여 접속된다. 디바이스(101-105)가 상호작용하도록 하기 위해, 여러 상호운용 표준이 이용가능하며, 이 표준은 상이한 디바이스가 메시지 및 정보를 교환하도록 하며 상호 제어할 수 있도록 한다. 하나의 잘 알려진 표준은 범용 플러그 앤 플레이 표준(http://www.upnp.org)이다.
시스템(100)은 가급적이면 OMA DRM v2 표준 또는 이들의 후속 표준에 따라서 인가된 도메인(AD)으로서 동작함으로써 컨텐츠에 액세스하는 것을 관리하도록 설정된다. 도 2는 OMA DRM v2 표준에 따른 개략적인 구조도를 도시하는 도면이다.
도 2에서, 컨텐츠 발행자(CI)(201)는 본 명세서에서 디바이스(101)인 인가된 도메인내 디바이스에 보호된 형태(OMA 전문용어로 "DRM 컨텐츠")로 이용가능하도록 컨텐츠(210)를 만든다. 컨텐츠(210)에 액세스하기 위해, 디바이스(101)는 권리 발행자(RI)(202)에 의해 제공되는 권리 오브젝트(RO)(212)를 필요로 한다. RO(212)의 제공은 DRM 컨텐츠(210)의 제공과 동시에 일어날 수 있지만, 이것은 필수적인 것은 아니다. 예를 들어, 소정의 시간에서 컨텐츠를 획득할 수도 있으며 후에 이 컨텐츠에 액세스하기 위해 RO를 구매할 수도 있다. 대안으로, RO를 획득할 수도 있지만 후에 RO를 적용하는 컨텐츠를 획득할 수도 있다.
OMA DRM에서, RO는 한편의 DRM 컨텐츠와 연관된 허용 및 제한을 특정하는 XML 서류이다. DRM 컨텐츠는 연관된 RO 없이 이용될 수 있으며, 오직 RO에 특정된 허용 및 제한에 따라서 이용될 수도 있다. RO는 실제 컨텐츠를 렌더링하기 위해 필요한 권리 표현 및 키를 포함한다. RO 획득, 디바이스 등록, 및 도메인 관리는 소위 ROAP로 불리우는 일련의 프로포콜을 이용하여 특정된다.
디바이스(101-105)의 각각은 DRM 에이전트를 가지며, 통상적으로 문제의 디바이스에서 실행되고 있는 소프트웨어 성분으로서 구현된다. DRM 에이전트는 RO에 특정된 허용 및 제한이 고수되는 것을 보장한다. 권리 오브젝트는 특정 DRM 에이전트로 암호로 제한되어, DRM 에이전트만이 권리 오브젝트를 이용할 수 있다.
DRM 컨텐츠(210)는 디바이스(101-105)간에 자유롭게 분배될 수도 있으며 또한, 예를 들어, 저장 매체(S1)에 저장될 수도 있거나, 다른 단체에 분배될 수도 있다. 그러나, 유효 RO 없이, DRM 컨텐츠(210)가 액세스될 수 없다. 디바이스(105)가, 예를 들어, DRM 컨텐츠(210)의 복제를 획득하였다면, 자신의 DRM 에이전트로 제한되는 RO를 지속적으로 획득해야만 한다. 상기 RO(212)는 디바이스(101)의 DRM 에이전트에 의해서만 이용가능하다.
컨텐츠에 대한 도메인-기반 액세스를 생성하기 위해, OMA DRM은 또한 싱글 에이전트보다는 DRM 에이전트 그룹으로 제한되는 오브젝트의 생성 및 분배를 허용한다. 이러한 그룹은 도메인으로서 언급되고, 도메인으로 제한된 권리 오브젝트는 도메인 권리 오브젝트로서 언급된다. 도메인에 가입하기 위해, 제 1 디바이스(101)는 권리 발행자(202)에게 도메인에 가입하는 것이 허용되는지를 물어보아야 한다. 디바이스(101)의 가입이 허용되면, RI(202)는 디바이스(101)에 도메인 콘텍스트(DC)을 제공할 것이다. DC는 도메인 권리 오브젝트를 복호화하기 위해 이용될 수 있는 도메인 키를 포함한다. 보다 상세한 것은 OMA DRM v2 명세서의 섹션 6.4를 참조하라.
더욱이, OMA DRM 명세서는 DRM 컨텐츠를 위한 포맷과 보호 메카니즘, 권리 오브젝트를 위한 포맷(표현 언어) 및 보호 메카니즘, 및 암호화 키의 관리를 위한 보안 모델을 정의한다. OMA DRM 명세서는 또한 어떻게 DRM 컨텐츠와 권리 오브젝트가 풀(HTTP Pull, OMA 다운로드), 푸쉬(WAP 푸쉬, MMS) 및 스트리밍을 포함하는 다양한 운송 메카니즘을 이용하여 디바이스로 운송될 수도 있다. RO 운송은 RI와 DRM 사용자 에이전트간에 실행되는 권리 오브젝트 획득 프로토콜(ROAP)로 불리우는 1-패스 또는 2-패스 프로토콜을 이용한다. 대안으로, RO 운송은 두 DRM 사용자 에이전트간 또는 RI와 DRM 사용자 에이전트간에 ROAP를 실행하지 않고 수행될 수도 있다.
주목해야 할 것은 컨텐츠 발행자(201) 및 권리 발행자(202)는 동일한 엔티티 일 수도 있다. OMA 용어에서, 이러한 엔티티는 컨텐츠 분배기로서 언급된다.
본 발명의 발명자는 OMA 솔루션내 권리 발행 및 도메인 관리의 기능적인 분리가 필요하다는 것을 현실화하였다. 전술한 아키텍쳐의 주요한 결점은 도메인이 쉽게 공유되거나 상이한 RI간에 이용될 수 없다는 것이다.
본 발명에 따라서, 개별적인 도메인 발행자(DI)가 도입된다. 도메인에 가입하기 원하는 디바이스는 RI 대신에 DI를 접촉한다. 결과적으로, 다중 RI가 동일한 도메인에 도메인 RO를 공급하기 위해 사용될 수 있다. 이것은 도 3에 개략적으로 예시된다. 두 RI(202a, 202b)가 제공되는데, 둘다 디바이스(101)에 도메인(212a, 212b)를 발행한다. 또한, 도메인 발행자(DI)(301)는 어느 디바이스가 도메인에 가입하고 떠나는지를 관리한다.
이후 KD로 단축된 도메인 키가 RI(202) 대신에 DI(301)에 의해 디바이스(101-105)로 제공된다. RI(202a, 202b)는 더 이상 도메인 키에 액세스하지 않는다. 이것은 더 이상 디바이스(101-105)에 도메인 권리 오브젝트를 발행할 수 없다는 것을 의미하는데, 이는 OMA DRM v2에 따라서 도메인 권리 오브젝트가 도메인 키를 이용하여 보호되어야 하기 때문이다.
본 발명에 따라서, 각각의 RI는 자신의 다양화 키를 발행하고, 이후 이 다양화 키는 약어 KDi로 표시되며, i는 다양화 키 KDi가 발행될 RI의 식별자이다. 다양화 키는 가급적이면 문제의 권리 발행자의 식별자와 관련하여 도메인 키로부터 도출된다.
바람직한 실시예에서, 다양화 키는 식별자의 표시의 키 해시 메시지 인증 코드(HMAC), 가급적이면 비밀 키로서 도메인 키를 이용하여 권리 발행자의 공개 키를 계산함으로써 생성된다. 비록 많은 다른 해시 함수가 또한 사용될 수 있다 하더라고, 가급적이면 SHA1 암호 해시 함수가 사용된다. 계산된 키 해시는 가급적이면 단지 첫번째 128비트만을 유지하도록 짧게되며, 그 다음 이 128 비트는 다양화 키로서 제공된다.
대안으로서, 암호 해시 함수가 도메인 키의 해시를 계산하기 위해 사용될 수도 있으며, 그 다음 이 해시는 다양화 키로서 제공된다. 다시 해시는 필요하다면 짧게될 수도 있다. 가급적이면 암호 해시 함수의 입력은 도메인 키뿐만이 아니라 가급적이면 권리 발행자의 공개 키인 식별자의 표시이다. 이 바람직한 실시예는 상이한 RI에 상이한 키를 제공한다. 예를 들어, 도메인 키 및 공개 키의 연결(concatenation)을 해시할 수도 있다.
다른 실시예에서, KDi는 암호화 키로서 도메인 키 DK를 이용하여 RI의 식별자의 표시의 암호화로서 획득된다. RI의 식별자의 표시는 어떠한 유형의 이름, 일련 번호 등이 DRM 시스템 구현에서 사용되는지에 따라서 상이한 방법으로 생성될 수 있다. 예를 들어, DM은 도메인과 통신할 수도 있는 각각의 RI를 정확히 128비트(16바이트) 길이인 독특한 식별 라벨(Lbi)로 할당할 수도 있다. 이것은 인증 일련 번호일 수 있다. 라벨이 16바이트 보다 작다면, DM은 Lbi을 형성하기 위해 160비트에서 16바이트까지 0비트를 갖는 각각의 라벨을 미리 채워넣을 것이다.
다양화 키를 생성하기 위한 하나의 옵션은 암호화 키로서 도메인 키 DK를 이용한 이러한 라벨 Lbi의 AES 암호화이다. 이것의 장점은 매우 단순하다는 것이며, 결과적인 키가 독특할 것이라는 것이 보증된다는 것이다.
각각의 RI가 임의로 선택되고 독특한 이름을 갖는다면, 이러한 이름은 우측길이의 스트링을 생성하기 위해 채워질 것이다. 채움을 위한 표준 기법이 이용가능하며, 예를 들어, ISO/IEC 표준 9797을 참조하라. 하나의 바람직한 옵션은 다음과 같다. 128비트 길이를 가지며 (미리 채워지지 않은)비트 형식의 이름의 길이의 2진 표시인 블럭을 갖는 이름을 첫번째로 미리 채운다. 그 다음, 전체 메시지가 128비트 길이의 배수에 도달할 때까지 '0'값의 비트를 갖는 결과를 나중에 채운다. 결과는 암호화 키로서 도메인 키 DK를 갖는 AES를 이용하여 암호화될 수 있다. 이것은 임의로 선택된 이름이 RI에 의해 사용될 수도 있다는 장점을 갖는다.
많은 대안적인 옵션이 고려될 수 있다. 여러 예가 주어질 것이다. 대부분의 환경에서, 키 MAC 함수가 키로서 도메인 키 DK를 이용하여 암호화 대신에 적용될 수 있다.
자신의 다양화 키 KDi를 획득하기 위해, 바람직한 실시예에서 권리 발행자는 도메인 발행자에게 요구를 발행한다. 권리 발행자가 문제의 도메인내 디바이스에 RO를 발행하도록 허용된다면, 도메인 발행자는 관련 콘텍스트를 포함하는 응답을 발행한다. 이 콘텍스트는 권리 발행자를 위한 다양화 키를 포함하고 가급적이면 또한 도메인 발행자, 도메인 자체, (정각 또는 현재 시간으로부터의 지속으로서 표현된)유효 만료 시간 및 가급적이면 이하 상세히 설명된 RI 유효 토큰을 포함한다. 만료 시간 및 유효 토큰은 도메인 발행자를 위한 개인 키를 이용하여 생성된 권리 발행자를 위한 공개 키의 X.509v3의 형태를 취할 수 있다.
권리 발행자는 권리 오브젝트를 생성하고 이들 RO를 암호화하기 위해 다양화 키를 이용할 수 있다. 이것은 다양화 키가 도메인 키 대신에 사용된다는 것을 제외하고 표준 OMA DRM v2와 동일하다.
도메인내 디바이스가 권리 발행자로부터 도메인 RO를 획득할 때, 디바이스는 이러한 권리 발행자를 위한 다양화 키를 구성하여 도메인 RO를 복호화하기 위해 다양화 키를 이용한다. 이러한 목적을 위해 디바이스는 도메인 발행자를 위해 개략적으로 전술한 바와 같이 프로세스를 반복한다.
실시예에서, 도메인 발행자는 RI가 문제의 도메인내 디바이스를 위한 도메인 RO를 발행하도록 허용된다는 것을 증명하도록 허용된 RI 유효 토큰을 생성한다. 유효 토큰은 권리 발행자의 식별자, 예를 들어, 공개 키를 포함하고 가급적이면 또한 만료일을 표시함으로써 토큰이 얼마나 오래 유효할 것인지의 표시를 포함한다. 유효 토큰은 DI에 의해 디지털 서명되어 진정성이 입증될 수 있다.
본 발명의 실시예에서, 디바이스는 RI 유효 토큰을 사용하여 권리 발행자의 식별자, 즉, 공개 키를 획득할 수 있다. 물론, 디지털 서명이 성공적으로 입증되지 않거나, 토큰이 더 이상 유효하지 않으면, 예를 들어, 현재 시간이 표시된 만료일을 경과하면 디바이스는 RI 유효 토큰을 이용할 수 없다.
OMA DRM v2에 따라서, 권리 발행자 및 디바이스는 디바이스가 권리 발행자로 부터 RO를 수용할 수 있기에 앞서 RI 등록 프로토콜을 실행할 것이다. 본 발명의 잇점은 이것이 더 이상의 필요조건이 없다는 것이다. 도메인내 디바이스는 또한 도메인내 다른 디바이스로부터 도메인 RO를 획득할 수도 있으며, 그러한 경우에 도메인 RO가 본래 생성된 RI에 자신을 등록할 필요가 없다.
일정한 시간 간격을 두고 도메인 키는 새로운 도메인 키로 대체될 수도 있다. 이러한 경우 도메인 발행자는 또한 이전 도메인 키로부터 도출된 다양화 키를 발행하였던 모든 권리 발행자를 위한 새로운 다양화 키를 생성할 것이다. 그 다음, 도메인 발행자는 가급적이면 이들 새로운 다양화 키를 이들 권리 발행자에게 자동적으로 제공할 것이다. 대안으로 이들은 요구시 인가될 수 있다.
다양화 키와 함께 RO를 암호화하는 대신에, 다양화 키는 또한 권리 오브젝트와 연관된 인증 데이타를 생성하고 입증하기 위해 사용될 수 있다. 예를 들어, 권리 오브젝트에 인가될 키 해시 함수 또는 메시지 인증 코드 함수를 위한 키로서 다양화 키를 이용할 수 있다. 그 다음 이 함수의 결과가 권리 오브젝트를 인증하기 위해 제공된다.
RI가 도메인의 멤버인 디바이스와 RO 획득 프로토콜(ROAP)를 관련시키지 않고 특별한 도메인을 위한 유효 도메인 RO를 생성하는 것을 방지하는 것이 바람직하다. 이를 달성하기 위해, 바람직한 실시예에서, 도메인내 디바이스는 ROAP동안 RO를 수신한 후 마스터 도메인 키를 이용하여 디바이스 MAC(Device MAC)를 계산하고 디바이스가 RI로부터 이러한 도메인 RO를 수신할 때 디바이스 MAC을 도메인 RO에 첨부한다. 따라서, 디바이스 MAC은 도메인 RO가 인가된 RI로부터 획득되었다는 것의 증명으로서 제공된다. 주목해야 할 것은 이러한 해결책이 또한 다양화 키보다는 도메인 키를 이용하여 발생된 RO를 위해 작용한다는 것이다. 따라서, 이러한 해결책은 다양화 키에 의해 암호화되는 RO로 제한되지 않는다.
디바이스 MAC은 키로서 도메인 키 KD를 이용한 RO의 MAC으로서 계산될 수 있다. 이것은 도메인내 어떠한 디바이스가 디바이스 MAC의 진정성을 확립하는 것을 허용한다. 디바이스 MAC은 RO를 수반할 것이며, 가급적이면 도메인 RO내 새로운 XML 요소로서 디바이스 MAC에 추가된다.
실시예에서, 디바이스 MAC은 뒤이은 디바이스-디바이스 RO 교환 및 목적 디바이스에서 설치를 위해 요구된다. 디바이스가 도메인 RO를 수신할 때에는 언제나 이 디바이스는 디바이스상의 도메인 RO를 수용 및/또는 설치하기에 앞서 우선적으로 디바이스 MAC을 유효하게 하여야 한다.
주목해야 할 것은 일단 도메인 키 KD가 변화되면, 디바이스 MAC은 더 이상 새로운 도메인 키를 이용하여 유효하게 될 수 없다. 그리고 유효하게 수반되는 디바이스 MAC이 없는 도메인 RO는 가급적이면 도메인내 디바이스에 의해 거절될 것이다. 대안으로, 유효 디바이스 MAC과 함께 도메인 RO를 수용하고 설치한 디바이스는 새로운 도메인 키를 이용하여 디바이스 MAC을 재계산할 수 있다.
앞서 제안된 솔루션의 보안성은 도메인 키 KD가 도메인의 멤버인 디바이스에 의해서만 알 수 있으며 도메인 발행자에게만 알려져 있다는 가정에 기초한다. 그러나, 도메인 키 KD가 어떻게 하여 비인가된 제 3 자가 이용할 수 있게 되면, RI는 권한이 만료되었을 때 조차 도메인을 발행하는 것이 가능하게 될 것이다.
이러한 문제를 해결하기 위해, 디바이스 MAC을 생성하는 디바이스는 이러한 디바이스 MAC에 대해 자신의 개인 키를 이용하여 디지털 서명을 생성할 것이다. 이러한 서명, DeviceSign은 도메인 RO 및 디바이스 MAC과 함께 분배될 것이다. DeviceSign은 도메인내 다른 디바이스가 RI로부터 도메인 RO를 수신한 디바이스를 식별하는 것을 허용한다.
이어서 도메인 키 KD가 포함되고 비인가된 RO가 발행되면, 이들 RO를 수용하는 도메인 디바이스가 식별되어야 한다. 그 다음, 이 디바이스는 비인가된 RI와 결탁하여 실행한다. 문제의 디바이스는 뒤이어 재호출, 예를 들어, 자신의 디바이스 식별자에 도메인내 모든 디바이스에 분배되는 디바이스 재호출 리스트(DRL)를 더함으로써 재호출된다. 순종적인 디바이스만이 DRL에 포함되지 않은 디바이스에 의해 생성된 적절한 DeviceSign을 포함하는 도메인 RO를 수용하고 설치한다.
위의 내용을 지원하기 위해, 바람직한 실시예에서 도메인 발행자는 특별한 디바이스, 이후 디바이스X가 DeviceSign 서명을 생성하는 것을 허용하는 도메인내 모든 디바이스에 통지하는 서명된 오브젝트를 생성한다. 토큰은 디바이스X의 공개 키를 포함하고 DI에 의해 서명되어 토큰이 도메인의 어떠한 멤버 디바이스에 의해 유효하게 될 수 있도록 한다. 가급적이면 토큰은 디바이스X에 이용가능하도록 만들어져 이 디바이스는 토큰을 다른 디바이스에 분배할 수 있다.
실시예에서, 디바이스가 도메인 RO를 수신할 때는 언제나 디바이스는 이미 논의된 다른 단계에 더하여 DeviceSign의 유효화 및 디바이스X를 위한 토큰을 수행할 필요가 있다.
실시예에서, 도메인내 모든 디바이스는 도메인내 디바이스를 위한 디바이스 재호출 리스트에 액세스한다. 이 DRL은 디바이스내에 저장될 수 있거나 또는 예를 들어 네트워크를 통해 액세스할 수 있다. 가급적이면 DRL은 DeviceSign이 수용되지 않을 디바이스를 리스트함으로써 블랙리스트로서 실현된다. 대안으로 DRL은 DeviceSign이 수용될 디바이스만을 리스트함으로써 백색리스트로서 실현될 수 있다.
본 발명은 또한 권리 오브젝트보다 다른 오브젝트를 보호 및/또는 인증하기 위해 사용될 수 있다. 예를 들어, 컨텐츠는 다양화 키를 이용하여 암호화될 수 있다.
발명은 OMA DRM에 따른 도메인에만 적용할 수 있는 것은 아니다. 어느 정도까지 인가된 도메인의 개념을 구현하기 위한 다양한 제안이 존재한다. 소위 디바이스 기반 AD에서, 도메인은 하드웨어 디바이스 또는 (이후 집합적으로 클라이언트로 언급되는)소프트웨어 어플리케이션 및 컨텐츠의 특정한 세트로 구성된다. 하나 이상의 클라이언트, 스마트 카드 또는 다른 디바이스일 수 있는 도메인 관리자는 어는 클라이언트가 도메인에 가입할 수 있는지를 제어한다. 도메인내 클라이언트의 특정한 세트(멤버)만이 도메인의 컨텐츠를 이용, 예를 들어, 컨텐츠를 오픈, 복사, 플레이 또는 출력하는 것을 허용한다. 이러한 디바이스-기반 AD의 예는 동일한 출원인에 의한 국제특허출원 WO 03/098931(attorney docket PHNL020455), 국제특허출 원 WO 05/088896(attorney docket PHNL040288), 국제특허출원 WO 04/027588(attorney docket PHNL030283)에 주어지며, 모두 본 명세서에 참조로서 인용된다.
디바이스-기반 AD의 한 유형은 도메인에 대한 클라이언트 범위의 세트가 도메인에 대한 범위의 컨텐츠를 액세스하는 것을 허용한다. 이러한 더블 바인딩은 모든 멤버가 컨텐츠를 액세스할 수 있도록 보장한다. 이러한 구조는 종종 공유 비밀 키를 통해 바인딩을 구현함으로써 성립된다. 이러한 키는 도메인 관리자에 의해 선택되어 모든 멤버에 분배된다. 컨텐츠가 도메인으로 바운드될 때, 라이센스는 공유 키를 갖는 암호화에 의해 도메인에 암호적으로 링크된다. 대안으로, 컨텐츠는 하나의 클라이언트로 직접 바운드될 수도 있으며, 클라이언트는 AD로 바운드된다.
AD의 다른 유형은 소위 사람-기반 AD이며, 여기서 도메인은 디바이스 대신에 사람에 기초한다. 이러한 시스템의 예는 동일한 출원인에 의한 국제 특허 출원 WO 04/038568(attorney docket PHNL021063)에 기술되며, 본 명세서에 참조로서 인용되고, 컨텐츠는 사람에 결합되며, 그 다음 도메인으로 그룹화된다.
소위 하이브리드 인가된 도메인-기반 DRM 시스템은 컨텐츠를 디바이스와 사람을 포함할 수 있는 그룹으로 속박한다. 이 그룹은 전형적으로 가정으로 제한된다.
1. 가정에 속하는 어떠한 멤버도 시청할 수 있는 컨텐츠(예를 들어, 거실의 TV, 침실의 TV, PC)
2. 가정에 속하는 사용자가 (호텔방의 텔레비전과 같은)어떠한 클라이언트에 스스로 인증한 후에 시청할 수 있는 컨텐츠. 이러한 인증은 정상적으로 스마트 카드와 같은 사용자 인증 디바이스를 포함한다.
하이브리드 AD 시스템의 예는 국제특허출원 WO 2005/010879(attorney docket PHNL030926) 및 국제특허출원 WO 2005/093544(attorney docket PHNL020315)에서 발견될 수 있으며, 모두 참조로서 본 명세서에 인용된다.
국제 특허 출원 일련 번호 PCT/IB2005/053531(attorney docket PHNL041254)은 인가된 도메인에 대한 액세스를 허용하는 방법을 기술하며, 도메인 관리자에 의해 관리되고 있는 인가된 도메인은 외래 디바이스(foreign device)에 링크되는 사용자 인증 디바이스가 사용자 인증 디바이스와 외래 디바이스간의 로컬 링크가 일정 거리로 제한되는 것을 도메인 관리자에게 주장하는 단계와, 주장이 정확한 것으로 받아들여지면 도메인 관리자가 외래 디바이스로 하여금 인가된 도메인의 멤버로서 동작하는 것을 허용하는 단계를 포함한다.
국제 특허 출원 일련 번호 PCT/IB2005/053687(attorney docket PHNL041329)은 적어도 하나의 검색 디바이스를 포함하는 복수의 디바이스를 포함하는 인가된 도메인 시스템을 기술하고, 검색 디바이스는 도메인에 포함된 둘 이상의 디바이스에 대한 재호출 상태 정보를 검색하도록 구성되며 검색된 재호출 상태 정보를 검색 디바이스가 접촉중인 하나 이상의 디바이스에 분배한다.
국제 특허 출원 일련 번호 PCT/IB2004/077790(attorney docket PHNL030018)은 클라이언트 디바이스로 멀티미디어 컨텐츠를 방송하기 위한 통신 시스템을 기술한다. 이 시스템은 인코딩된 데이타 스트림으로 멀티미디어 컨텐츠를 인코딩하기 위한 인코더를 포함한다. 인코딩된 데이타 스트림은 제 1 네트워크 접속을 통해 서버에 송신된다. 서버는 수신된 인코딩된 데이타 스트림에 포함된 미디어 데이타로부터 메타데이타를 발생할 수 있으며 미디어 데이타와 메타데이타가 인터리브되는 프로그레시브 파일을 생성할 수 있다. 프로그레시브 파일은 제 2 네트워크 접속을 통해 클라이언트 디바이스에 다운로드될 수 있으며, 이 디바이스는 인터리브된 메타 및 미디어 데이타를 이용하여 다운로드의 종료전에 수신된 멀티미디어 컨텐츠를 플레이할 수 있다.
전술한 실시예는 본 발명을 다소 제한하는 것으로 예시하지만 당업자라면 첨부된 청구항의 범위를 벗어남이 없이 많은 대안적인 실시예를 설계할 수 있다는 것을 주목해야 할 것이다.
청구항에서, 괄호안에 위치된 모든 참조 부호는 청구항을 제한하는 것으로 간주되지 않을 것이다. 단어 "포함(comprising)"은 청구항에 리스트된 구성요소 또는 단계를 제외한 소자 또는 단계의 존재를 배제하지 않는다. 구성요소 앞에 오는 단어 "a" 또는 "an"은 이러한 복수의 구성요소의 존재를 배제하지 않는다. 발명은 여러 전혀 다른 구성요소를 포함하는 하드웨어 및 적당하게 프로그램된 컴퓨터에 의하여 구현될 수 있다.
소정의 수단들을 열거하는 디바이스 청구항에서, 이들 소정 수단들은 하드웨어및 하드웨어의 동일한 아이템에 의해 실시될 수 있다. 소정의 수단들이 서로 다른 종속항에서 인용된다는 단순한 사실은 이들 수단의 조합이 장점을 위해 사용될 수 없다는 것을 나타내지 않는다.

Claims (12)

  1. 공통 도메인 키를 공유하는 복수의 디바이스들을 포함하는 도메인에서, 상기 공통 도메인 키를 이용하여 인증 및/또는 복호화될 수 있는 오브젝트를 생성하도록 상기 도메인의 멤버가 아니고 상기 공통 도메인 키로 액세스를 갖지 않는 엔티티를 인에이블링하는 방법으로서,
    상기 도메인 내의 디바이스가 상기 오브젝트에 관련된 인증 데이타를 생성 및/또는 상기 오브젝트의 적어도 일부를 암호화하기 위해 적어도 상기 공통 도메인 키로부터 일방향 함수를 이용해 도출되는 다양화 키(diversified key)를 상기 도메인의 멤버가 아닌 상기 엔티티에 제공하는 단계; 및
    상기 도메인 내의 상기 디바이스가 상기 다양화 키를 이용하여 상기 오브젝트를 인증 및/또는 복호화하는 단계를 포함하는, 엔티티 인에이블링 방법.
  2. 제 1 항에 있어서,
    상기 일방향 함수는 키 암호 해시 함수를 포함하는, 엔티티 인에이블링 방법.
  3. 제 2 항에 있어서,
    상기 키 암호 해시 함수에서 이용된 입력은 상기 도메인의 멤버가 아닌 상기 엔티티의 식별자(identity)의 표시를 포함하고, 이용된 상기 키는 상기 공통 도메인 키인, 엔티티 인에이블링 방법.
  4. 제 1 항에 있어서,
    상기 다양화 키는 상기 일방향 함수의 출력을 미리 결정된 수의 비트들로 절단함으로써 도출되는, 엔티티 인에이블링 방법.
  5. 제 1 항에 있어서,
    상기 도메인의 멤버가 아닌 상기 엔티티의 식별자의 표시를 포함하는 디지털 서명된 유효 토큰을 생성하는 단계를 더 포함하는, 엔티티 인에이블링 방법.
  6. 제 1 항에 있어서,
    상기 공통 도메인 키를 이용하여 상기 도메인의 멤버가 아닌 상기 엔티티에 의해 제공된 상기 오브젝트를 위한 메시지 인증 코드를 생성하는 단계를 더 포함하는, 엔티티 인에이블링 방법.
  7. 제 1 항에 있어서,
    상기 오브젝트들은 컨텐츠에 액세스하기 위한 디지털 권리를 포함하는, 엔티티 인에이블링 방법.
  8. 제 1 항에 있어서,
    상기 공통 도메인 키 및 상기 도메인의 멤버가 아닌 상기 엔티티의 식별자의 표시로부터 상기 일방향 함수를 이용해 상기 다양화 키를 도출하는 단계를 포함하는, 엔티티 인에이블링 방법.
  9. 복수의 디바이스들을 포함하는 도메인을 포함하는 시스템으로서, 상기 도메인내의 상기 디바이스들은 공통 도메인 키를 공유하고, 상기 시스템은 오브젝트와 관련된 인증 데이타를 생성 및/또는 상기 오브젝트를 암호화하기 위해 적어도 상기 공통 도메인 키로부터 일방향 함수를 이용하여 도출되는 다양화 키를 상기 도메인의 멤버가 아닌 엔티티에 제공하는 단계를 포함함으로써, 상기 공통 도메인 키를 이용하여 인증 및/또는 복호화될 수 있는 상기 오브젝트를 생성하도록 상기 도메인의 멤버가 아니고 상기 공통 도메인 키로 액세스를 갖지 않는 엔티티를 인에이블링하도록 구성되고, 상기 도메인의 상기 디바이스들은 상기 다양화 키를 이용하여 상기 오브젝트를 인증 및/또는 복호화하도록 구성되는, 시스템.
  10. 도메인에 포함된 디바이스로서, 상기 도메인내의 상기 디바이스들은 공통 도메인 키를 공유하고, 상기 디바이스는 상기 도메인의 멤버가 아니고 상기 공통 도메인 키로 액세스를 갖지 않는 엔티티로부터 오브젝트를 수신하고, 적어도 상기 공통 도메인 키로부터 일방향 함수를 이용하여 다양화 키를 도출하고, 상기 다양화 키를 이용하여 상기 오브젝트를 인증 및/또는 복호화하도록 구성되는, 디바이스.
  11. 제 10 항에 있어서,
    상기 공통 도메인 키를 이용하여 상기 오브젝트를 위한 메시지 인증 코드를 계산하고, 상기 계산된 메시지 인증 코드와 함께 상기 오브젝트를 상기 도메인내의 다른 디바이스로 분배하도록 구성되는, 디바이스.
  12. 제 11 항에 있어서,
    새로운 공통 도메인 키를 수신하고, 상기 새로운 공통 도메인 키를 이용하여 상기 오브젝트를 위한 새로운 메시지 인증 코드를 계산하며, 상기 계산된 메시지 인증 코드와 함께 상기 오브젝트를 상기 도메인내 다른 디바이스로 분배하도록 구성되는, 디바이스.
KR1020087029473A 2006-05-02 2007-04-25 도메인에 대한 개선된 액세스 KR101537527B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06113373.2 2006-05-02
EP06113373 2006-05-02
PCT/IB2007/051533 WO2007125486A2 (en) 2006-05-02 2007-04-25 Improved access to authorized domains

Publications (2)

Publication Number Publication Date
KR20090057171A KR20090057171A (ko) 2009-06-04
KR101537527B1 true KR101537527B1 (ko) 2015-07-22

Family

ID=38578536

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087029473A KR101537527B1 (ko) 2006-05-02 2007-04-25 도메인에 대한 개선된 액세스

Country Status (10)

Country Link
US (1) US8761398B2 (ko)
EP (1) EP2016522A2 (ko)
JP (1) JP5323685B2 (ko)
KR (1) KR101537527B1 (ko)
CN (1) CN101467156B (ko)
BR (1) BRPI0711042B1 (ko)
MX (1) MX2008013880A (ko)
RU (1) RU2447498C2 (ko)
TW (1) TWI450124B (ko)
WO (1) WO2007125486A2 (ko)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101319491B1 (ko) * 2006-09-21 2013-10-17 삼성전자주식회사 도메인 정보를 설정하기 위한 장치 및 방법
US8571211B2 (en) * 2007-05-14 2013-10-29 Samsung Electronics Co., Ltd Method and apparatus for generating security key in a mobile communication system
TW200908740A (en) * 2007-06-08 2009-02-16 Koninkl Philips Electronics Nv Vouching for source authorization
KR100911556B1 (ko) * 2007-08-06 2009-08-10 현대자동차주식회사 디알엠 콘텐츠의 전송방법
US7870273B2 (en) * 2007-09-28 2011-01-11 Disney Enterprises, Inc. Method and system for indentifying a device implementing a digital rights management protocol
CN101267668B (zh) 2008-04-16 2015-11-25 中兴通讯股份有限公司 密钥生成方法、装置及系统
US8434093B2 (en) 2008-08-07 2013-04-30 Code Systems Corporation Method and system for virtualization of software applications
US8776038B2 (en) 2008-08-07 2014-07-08 Code Systems Corporation Method and system for configuration of virtualized software applications
US9094721B2 (en) 2008-10-22 2015-07-28 Rakuten, Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US8160064B2 (en) 2008-10-22 2012-04-17 Backchannelmedia Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US8407483B2 (en) * 2008-12-18 2013-03-26 Electronics And Telecommunications Research Institute Apparatus and method for authenticating personal use of contents by using portable storage
US8925096B2 (en) 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
EA201200084A1 (ru) * 2009-07-01 2012-10-30 Мандар Патил Способ удалённого контроля и мониторинга данных на десктопе
US8954958B2 (en) 2010-01-11 2015-02-10 Code Systems Corporation Method of configuring a virtual application
US8959183B2 (en) 2010-01-27 2015-02-17 Code Systems Corporation System for downloading and executing a virtual application
US9104517B2 (en) 2010-01-27 2015-08-11 Code Systems Corporation System for downloading and executing a virtual application
US9229748B2 (en) 2010-01-29 2016-01-05 Code Systems Corporation Method and system for improving startup performance and interoperability of a virtual application
US8763009B2 (en) 2010-04-17 2014-06-24 Code Systems Corporation Method of hosting a first application in a second application
US8782106B2 (en) 2010-07-02 2014-07-15 Code Systems Corporation Method and system for managing execution of virtual applications
US9021015B2 (en) 2010-10-18 2015-04-28 Code Systems Corporation Method and system for publishing virtual applications to a web server
US9209976B2 (en) 2010-10-29 2015-12-08 Code Systems Corporation Method and system for restricting execution of virtual applications to a managed process environment
WO2012140477A1 (en) * 2011-04-15 2012-10-18 Nokia Corporation Method and apparatus for providing secret delegation
KR101767301B1 (ko) 2011-09-09 2017-08-10 라쿠텐 인코포레이티드 대화형 텔레비전 노출에 대한 소비자 제어를 위한 시스템들 및 방법들
US9495552B2 (en) * 2012-12-31 2016-11-15 Microsoft Technology Licensing, Llc Integrated data deduplication and encryption
CN103747051A (zh) * 2013-12-24 2014-04-23 深圳市领华卫通数码科技有限公司 车载终端的服务平台
US9716716B2 (en) 2014-09-17 2017-07-25 Microsoft Technology Licensing, Llc Establishing trust between two devices
US10205598B2 (en) * 2015-05-03 2019-02-12 Ronald Francis Sulpizio, JR. Temporal key generation and PKI gateway
KR102390938B1 (ko) * 2018-04-05 2022-04-26 구글 엘엘씨 브라우저 쿠키를 대체하는 도메인 특정 브라우저 식별자
JP7015400B2 (ja) * 2019-04-16 2022-02-02 グーグル エルエルシー 自己認証ドメイン固有のブラウザ識別子

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4310879B2 (ja) * 2000-02-23 2009-08-12 ソニー株式会社 コンテンツ再生システム及びコンテンツ再生方法、並びに、コンテンツの再生要求装置及び一時再生装置
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US7725945B2 (en) * 2001-06-27 2010-05-25 Intel Corporation Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients
WO2003077470A1 (en) * 2002-03-13 2003-09-18 Koninklijke Philips Electronics N.V. Polynomial-based multi-user key generation and authentication method and system
US7627753B2 (en) * 2002-03-19 2009-12-01 Microsoft Corporation Secure digital data format and code enforced policy
AU2003228007A1 (en) * 2002-05-22 2003-12-02 Koninklijke Philips Electronics N.V. Digital rights management method and system
JP3864249B2 (ja) * 2002-06-04 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号通信システム、その端末装置及びサーバ
US20060083378A1 (en) * 2002-07-29 2006-04-20 Koninklijke Philips Electronics, N.V. Security system for apparatuses in a network
RU2005112255A (ru) 2002-09-23 2005-09-20 Конинклейке Филипс Электроникс Н.В. (Nl) Санкционированные домены, основывающиеся на сертификатах
US20060021065A1 (en) 2002-10-22 2006-01-26 Kamperman Franciscus Lucas A J Method and device for authorizing content operations
US20040088541A1 (en) * 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management system
JP4367002B2 (ja) * 2002-12-25 2009-11-18 株式会社日立製作所 ネットワーク機器、ネットワークシステム、および、グループ管理方法
JP4663992B2 (ja) * 2003-02-07 2011-04-06 パナソニック株式会社 端末装置及びそれを備えたデータ保護システム
WO2004077790A1 (en) 2003-02-26 2004-09-10 Koninklijke Philips Electronics N.V. System for broadcasting multimedia content
CA2550768C (en) 2003-07-24 2015-09-22 Koninklijke Philips Electronics N.V. Hybrid device and person based authorized domain architecture
JP2007512795A (ja) * 2003-12-01 2007-05-17 サムスン エレクトロニクス カンパニー リミテッド ホームネットワークシステム及びその管理方法
US20070180497A1 (en) * 2004-03-11 2007-08-02 Koninklijke Philips Electronics, N.V. Domain manager and domain device
BRPI0509181A (pt) 2004-03-26 2007-09-18 Koninkl Philips Electronics Nv método e sistema para gerar um domìnio autorizado, meio legìvel por computador, domìnio autorizado, e, estrutura de domìnio autorizado
US7477749B2 (en) * 2004-05-12 2009-01-13 Nokia Corporation Integrity protection of streamed content
CN1977328A (zh) * 2004-06-21 2007-06-06 皇家飞利浦电子股份有限公司 用于隐蔽存储控制信息的系统
TWI322608B (en) * 2004-09-22 2010-03-21 Accton Technology Corp Methods and apparatus for distribution of global encryption key in a wireless transport network
US20060080740A1 (en) * 2004-10-13 2006-04-13 Nokia Corporation Adapting protected content for a receiving terminal
US8561210B2 (en) 2004-11-01 2013-10-15 Koninklijke Philips N.V. Access to domain
WO2006051494A1 (en) 2004-11-15 2006-05-18 Koninklijke Philips Electronics N.V. Improved revocation in authorized domain
US20090217036A1 (en) * 2005-05-04 2009-08-27 Vodafone Group Plc Digital rights management
US8893302B2 (en) * 2005-11-09 2014-11-18 Motorola Mobility Llc Method for managing security keys utilized by media devices in a local area network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Domain Authority Definition" OPEN MOBILE ALLIANCE, 2006.02.09

Also Published As

Publication number Publication date
US20090132811A1 (en) 2009-05-21
BRPI0711042B1 (pt) 2019-01-29
EP2016522A2 (en) 2009-01-21
MX2008013880A (es) 2009-04-02
CN101467156B (zh) 2012-05-09
JP5323685B2 (ja) 2013-10-23
KR20090057171A (ko) 2009-06-04
TWI450124B (zh) 2014-08-21
WO2007125486A2 (en) 2007-11-08
WO2007125486A3 (en) 2008-03-06
RU2447498C2 (ru) 2012-04-10
TW200828071A (en) 2008-07-01
RU2008147396A (ru) 2010-06-10
CN101467156A (zh) 2009-06-24
BRPI0711042A8 (pt) 2015-10-06
BRPI0711042A2 (pt) 2011-08-23
US8761398B2 (en) 2014-06-24
JP2009535958A (ja) 2009-10-01

Similar Documents

Publication Publication Date Title
KR101537527B1 (ko) 도메인에 대한 개선된 액세스
US10528704B2 (en) Divided rights in authorized domain
JP4734257B2 (ja) 接続リンクされた権利保護
US7493291B2 (en) System and method for locally sharing subscription of multimedia content
KR101242140B1 (ko) 허가된 도메인을 생성하기 위한 방법 및 시스템
KR101242660B1 (ko) 도메인으로의 개선된 액세스
US9009308B2 (en) Hybrid device and person based authorized domain architecture
KR20040111681A (ko) 디지털 권한 관리 방법 및 시스템
WO2006109982A1 (en) License data structure and license issuing method
WO2006051494A1 (en) Improved revocation in authorized domain
JP2003298565A (ja) コンテンツ配信システム
WO2008149319A2 (en) Vouching for source authorization
KR100768110B1 (ko) 멀티미디어 콘텐트의 구독을 국부적으로 공유하기 위한시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20180703

Year of fee payment: 4