KR20080022475A - 레거시 디바이스 인증 방법 및 시스템 - Google Patents

레거시 디바이스 인증 방법 및 시스템 Download PDF

Info

Publication number
KR20080022475A
KR20080022475A KR1020060133203A KR20060133203A KR20080022475A KR 20080022475 A KR20080022475 A KR 20080022475A KR 1020060133203 A KR1020060133203 A KR 1020060133203A KR 20060133203 A KR20060133203 A KR 20060133203A KR 20080022475 A KR20080022475 A KR 20080022475A
Authority
KR
South Korea
Prior art keywords
legacy device
domain
information
legacy
virtual client
Prior art date
Application number
KR1020060133203A
Other languages
English (en)
Inventor
박구용
조성현
박일곤
정만수
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Publication of KR20080022475A publication Critical patent/KR20080022475A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Abstract

레거시 디바이스(Legacy Device) 인증 방법 및 시스템이 개시되어 있다. 레거시 디바이스 인증 방법은 도메인으로의 접속을 요청하는 레거시 디바이스의 레거시 디바이스 고유 정보를 가상 클라이언트가 수신한다. 상기 가상 클라이언트는 상기 수신된 레거시 디바이스 고유 정보를 도메인 관리자로 전송하고, 상기 도메인 관리자에게 상기 레거시 디바이스에 대한 인증을 요청한다. 상기 도메인 관리자는 상기 전송된 레거시 디바이스 고유 정보를 이용하여 상기 레거시 디바이스의 중복 접속 여부를 판별하고, 상기 판별결과를 토대로 상기 레거시 디바이스를 인증한다. 따라서 가상 클라이언트, 도메인 관리자 등과 같은 개체에 의해 관리되는 레거시 디바이스의 유일한 고유 정보를 이용하여 특정 레거시 디바이스가 중복으로 도메인에 접속하려는 시도를 차단할 수 있다.

Description

레거시 디바이스 인증 방법 및 시스템 {Method for Authenticating Legacy Device and System}
도 1은 도메인 시스템의 구성을 개략적으로 도시한 블록도이다.
도 2는 홈 네트워크 시스템을 이용하여 도메인을 구성한 예를 도시하는 블록도이다.
도 3은 클라이언트 디바이스 및 레거시 디바이스의 인증 경로를 보여주는 예시도이다.
도 4는 레거시 디바이스가 복수의 도메인에 인증되는 경우를 보여주는 블록도이다.
도 5는 DRM 상호 호환 시스템에서 레거시 디바이스의 고유 정보를 관리하는 관련 구성을 보여주는 예시도이다.
도 6은 본 발명의 바람직한 실시예에 따른 레거시 디바이스 인증 방법을 설명하기 위한 순서도이다.
도 7은 레거시 디바이스를 사용하는 사용자 정보를 관리하는 DRM 상호 호환 시스템의 관련 구성을 보여주는 예시도이다.
<도면의 주요 부분에 대한 부호 설명>
200, 300 : 도메인
210, 310 : 레거시 디바이스
220, 320 : 가상 클라이언트
222, 322 : 가상 클라이언트의 정보 테이블
240, 340 : 도메인 관리자
242, 342 : 도메인 관리자의 정보 테이블
본 발명은 레거시 디바이스(Legacy Device) 인증 방법 및 시스템에 관한 것으로, 좀더 상세하게는, 특정 디지털 저작권 관리(DRM : Digital Rights Management) 또는 DRM 상호 호환 시스템의 도메인에 접속하는 레거시 디바이스를 안정적으로 인증할 수 있는 레거시 디바이스 인증 방법 및 이를 실현할 수 있도록 하는 시스템에 관한 것이다.
일반적으로, DRM은 디지털 컨텐츠의 불법 복제 및 사용을 미연에 방지하고 적법한 권한을 가진 사용자만 디지털 컨텐츠를 사용할 수 있도록 하는 종합적인 디지털 컨텐츠 보호 기술을 일컫는다.
이러한 DRM은 디지털 컨텐츠의 유통 전반에 대하여 종합적인 보호 체 계(Framework)를 제공한다. 예컨대 DRM에서는 암호화 기술을 이용하여 디지털 컨텐츠를 패키지 형태의 암호화된 데이터로 변환시킨다. 따라서 DRM이 적용된 디지털 컨텐츠는 특정 사용자에 의하여 우연히 취득되더라도 적법한 인증 절차를 거치지 않으면 재생이 불가능하다.
통상 이러한 DRM은 각각 타 DRM과는 다른 자신만의 고유한 기술 및 정책을 사용하는 것이 일반적이므로, 그 특성상 기술적 및 정책적인 폐쇄성을 가질 수밖에 없다. 그런데 이러한 DRM의 기술적 및 정책적인 폐쇄성은 사용자의 편의성을 저하시키는 원인이 될 수도 있다. 왜냐하면 사용자의 입장에서는 한 번의 인증 또는 비용 지불로 컨텐츠에 어떠한 DRM이 적용되어 있는지에 상관없이 다양한 컨텐츠를 이용하고 싶어 하나, 사용자의 디바이스에 특정 DRM이 설치되어 있을 경우 사용할 수 있는 컨텐츠가 해당 DRM이 적용된 컨텐츠로 한정되기 때문이다. 이러한 DRM의 기술적 및 정책적 폐쇄성은 디지털 컨텐츠 시장의 활성화를 저해하는 요소 중의 하나가 되고 있다.
때문에, 최근에는 동일 DRM 프레임웍 내의 다수의 디바이스들에 대해서 디지털 컨텐츠의 자유로운 이용이 가능하도록 하거나, 또는 고립적이고 폐쇄적인 DRM들 간에도 상호 호환성 있는 프레임웍을 제공할 수 있는 새로운 상호 호환 시스템들이 제안되고 있다. 이러한 시스템들은 공통적으로 도메인(Domain)이라는 개념을 도입하고 있다.
도메인이란 DRM 신뢰체계(Trusted Framework)의 기본 단위로서, 소정의 절차에 따라 적법하게 컨텐츠를 사용할 수 있는 물리적 또는 논리적인 영역을 의미할 수 있다.
이러한 도메인 내에는 다수의 클라이언트 디바이스가 존재할 수 있다. 각각의 클라이언트 디바이스는 소정의 절차를 통하여 도메인에 멤버로 등록될 수 있으며, 등록된 클라이언트 디바이스는 그 도메인 내에서 허용된 권한에 따라 특정 DRM 또는 서로 다른 DRM이 적용된 컨텐츠를 자유롭게 사용할 수 있게 된다.
또한, 도메인에는 클라이언트 디바이스 외에 레거시 디바이스(Legacy Device)도 접속 가능하다. 레거시 디바이스란 상기 도메인에서 클라이언트로 동작하기 위한 클라이언트 모듈이 완전히 탑재되어 있지 않은 디바이스를 의미할 수 있다. 즉, 디바이스 내에 클라이언트 모듈의 일부 기능만 구비되어 있거나, 클라이언트 모듈이 설치되어 있지 않은 디바이스를 레거시 디바이스라 칭할 수 있다.
이러한 레거시 디바이스가 도메인 내에서 서비스를 제공받을 수 있도록 하기 위해서는, 레거시 디바이스를 시스템에 접속시킬 수 있는 인터페이스 개체가 도메인 내에 구비되어 있어야 한다. 상기 인터페이스 개체는 도메인 내에 진입한 레거시 디바이스와의 통신을 통해, 레거시 디바이스가 클라이언트 디바이스와 동등한 기능을 수행할 수 있도록 각종 기능을 제공할 수 있어야 한다.
한편, 상술한 도메인의 개념을 사용하는 특정 DRM 시스템 또는 DRM 상호 호환 시스템의 완성도를 높이기 위해서는 신뢰성 있는 컨텐츠 관리와 보안이 요구된다. 그런데, 상기 레거시 디바이스의 경우 클라이언트 디바이스와는 달리 디바이스 자체에 대한 인증 및 관리가 제대로 이루어지고 있지 않기 때문에, 보안에 문제가 발생할 가능성이 높다. 예를 들어, 특정 레거시 디바이스가 복수의 도메인에 중복 하여 접속한 뒤, 특정 도메인에서 취득한 컨텐츠를 다른 도메인으로 유출할 가능성이 존재한다.
따라서, 레거시 디바이스를 효과적으로 관리함으로써 레거시 디바이스에 의한 불법적인 컨텐츠의 유출을 방지하고, 이를 통하여 도메인의 보안성을 향상시킬 수 있는 기술이 시급히 요구되고 있다.
본 발명은 이러한 문제점을 해결하기 위한 것으로, 도메인에 접속되는 레거시 디바이스를 안정적으로 인증할 수 있는 레거시 디바이스 인증 방법 및 시스템을 제공하는데 그 목적이 있다.
이러한 목적을 달성하기 위한 본 발명에 따른 레거시 디바이스 인증 방법은, 도메인으로의 접속을 요청하는 레거시 디바이스의 레거시 디바이스 고유 정보를 가상 클라이언트가 수신하는 단계와; 상기 가상 클라이언트가 상기 수신된 레거시 디바이스 고유 정보를 도메인 관리자로 전송하고, 상기 도메인 관리자에게 상기 레거시 디바이스에 대한 인증을 요청하는 단계; 및 상기 도메인 관리자가 상기 전송된 레거시 디바이스 고유 정보를 이용하여 상기 레거시 디바이스의 중복 접속 여부를 판별하고, 상기 판별결과를 토대로 상기 레거시 디바이스를 인증하는 단계를 포함한다.
상기 가상 클라이언트는 레거시 디바이스 고유 정보 및 디바이스 식별자가 대응 저장되는 정보 테이블을 관리할 수 있다. 이 경우, 상기 인증 요청 단계는 상기 수신된 레거시 디바이스 고유 정보를 상기 가상 클라이언트의 정보 테이블에서 검색하여, 동일한 레거시 디바이스 고유 정보가 있는지를 판별하는 단계; 및 상기 판별 결과 상기 동일한 레거시 디바이스 고유 정보가 있으면 상기 도메인 관리자로 상기 인증을 요청하고, 상기 동일한 레거시 디바이스 고유 정보가 없으면 새로운 디바이스 식별자를 부여받아 상기 정보 테이블에 저장한 뒤 상기 인증을 요청하는 단계를 포함할 수 있다.
상기 도메인 관리자는 상기 레거시 디바이스 고유 정보 및 디바이스 식별자가 도메인별로 저장되는 정보 테이블을 관리할 수 있다. 이 경우, 상기 디바이스 인증 단계는 상기 전송된 레거시 디바이스 고유 정보를 상기 도메인 관리자의 정보 테이블에서 검색하여, 상기 레거시 디바이스가 현재 다른 도메인에 접속되어 있는지의 여부를 판별하는 단계; 및 상기 판별 결과 상기 다른 도메인에 접속되어 있으면 상기 레거시 디바이스의 접속을 불허하고, 상기 다른 도메인에 접속되어 있지 않으면 상기 레거시 디바이스의 접속을 허용하는 단계를 포함할 수 있다.
또한 상기 레거시 디바이스 인증 방법은, 상기 도메인으로의 접속을 요청하는 레거시 디바이스의 사용자 정보를 상기 가상 클라이언트가 수신하는 단계와; 상기 가상 클라이언트가 상기 수신된 사용자 정보를 상기 도메인 관리자로 전송하는 단계; 및 상기 도메인 관리자가 상기 전송된 사용자 정보를 이용하여 도메인에 접속된 상기 사용자의 레거시 디바이스의 개수를 검색하고, 상기 검색된 개수를 상기 사용자에게 허용된 레거시 디바이스 접속 제한 개수와 비교하는 단계를 더 포함할 수 있다. 도메인 관리자는 상기 비교 결과 상기 검색된 개수가 상기 레거시 디바이스 접속 제한 개수 미만이면 상기 레거시 디바이스의 접속을 허용하고, 상기 검색된 개수가 상기 레거시 디바이스 접속 제한 개수 이상이면 상기 레거시 디바이스의 접속을 불허할 수 있다.
한편, 상술한 본 발명의 목적을 달성하기 위한 레거시 디바이스 인증 방법은 다른 측면으로, 도메인으로의 접속을 요청하는 레거시 디바이스의 사용자 정보를 가상 클라이언트가 수신하는 단계와; 상기 가상 클라이언트가 상기 사용자 정보를 도메인 관리자로 전송하고, 상기 도메인 관리자에게 상기 레거시 디바이스에 대한 인증을 요청하는 단계와; 상기 도메인 관리자가 상기 전송된 사용자 정보 이용하여 도메인에 접속되어 있는 상기 사용자의 레거시 디바이스의 개수를 검색하고, 상기 검색된 개수를 상기 사용자에게 허용된 레거시 디바이스 접속 제한 개수와 비교하는 단계; 및 상기 비교 결과를 토대로 상기 레거시 디바이스에 대한 접속 허용 여부를 인증하는 단계를 포함할 수 있다.
이때, 상기 접속 허용 여부 인증 단계는 상기 비교 결과 상기 검색된 개수가 상기 레거시 디바이스 접속 제한 개수 미만이면 상기 레거시 디바이스의 접속을 허용하고, 상기 검색된 개수가 상기 레거시 디바이스 접속 제한 개수 이상이면 상기 레거시 디바이스의 접속을 불허하는 단계를 포함할 수 있다.
한편, 상술한 본 발명의 목적을 달성하기 위한 시스템은, 도메인으로의 접속을 원하는 레거시 디바이스의 레거시 디바이스 고유 정보를 전송하고 상기 레거시 디바이스에 대한 인증을 요청하는 가상 클라이언트; 및 상기 가상 클라이언트로부터 전송되는 레거시 디바이스 고유 정보를 이용하여 상기 레거시 디바이스의 중복 접속 여부를 판별하고, 상기 판별 결과에 따라 상기 레거시 디바이스에 대한 인증을 수행하는 도메인 관리자를 포함한다.
이때 상기 가상 클라이언트는 레거시 디바이스 고유 정보 및 디바이스 식별자가 대응 저장되는 정보 테이블을 관리할 수 있다. 이 경우 상기 가상 클라이언트는 상기 접속을 요청하는 레거시 디바이스가 상기 정보 테이블에 등록되어 있는지의 여부를 판별하고, 상기 판별결과 상기 레거시 디바이스가 등록되어 있지 않을 경우 상기 도메인 관리자로부터 상기 레거시 디바이스에 대응되는 디바이스 식별자를 발급받아 상기 정보 테이블에 등록한다.
상기 도메인 관리자는 레거시 디바이스 고유 정보 및 디바이스 식별자가 도메인별로 저장되는 정보 테이블을 관리할 수 있다. 이 경우 도메인 관리자는 상기 전송된 레거시 디바이스 고유 정보를 상기 정보 테이블에서 검색하여 상기 레거시 디바이스가 현재 다른 도메인에 접속되어 있는지의 여부를 판별할 수 있다. 또한 상기 도메인 관리자는 상기 판별 결과 상기 레거시 디바이스가 현재 다른 도메인에 접속되어 있으면 상기 레거시 디바이스의 접속을 불허하고, 다른 도메인에 접속되어 있지 않으면 상기 레거시 디바이스의 접속을 허용한다.
이하, 본 발명이 속하는 분야에 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다. 이하에 설명할 본 발명의 바람직한 실시예에서는 내용의 명료성을 위하여 특정한 기술 용어를 사용한다. 하지만 본 발명은 그 선택된 특정 용어에 한정되지는 않으며, 각각의 특정 용어가 유사한 목적을 달성하기 위하여 유사한 방식으로 동작하는 모든 기술 동의어를 포함함을 미리 밝혀둔다.
도 1은 도메인 시스템의 구성을 개략적으로 도시한 블록도로서, 도메인과, 그 도메인을 구성하기 위한 주요 개체(Entity)들 및 개체들 간의 연관 관계를 예시적으로 보여주는 블록도이다.
우선, 상기 도메인 시스템은 폐쇄적인 특정 DRM 시스템일 수도 있고, DRM 상호 호환 시스템일 수도 있는데, 본 실시예에서는 상기 도메인 시스템이 DRM 상호 호환 시스템인 경우를 가정하여 설명하기로 한다. 따라서 이하에서는 도 1의 도메인 시스템을 DRM 상호 호환 시스템으로 칭하기로 한다. 그러나 이는 한정적인 의미는 아니며 본 발명은 폐쇄적인 특정 DRM 시스템에서도 적용 가능함은 물론이다.
도 1에 도시된 바와 같이, DRM 상호 호환 시스템은 DRM 신뢰체계의 기본 단위로서 도메인(10)을 형성한다. 여기서 도메인(10)은 DRM 상호 호환 시스템이 적용되는 영역을 의미할 수 있다. 하지만 앞서도 언급했듯이 이는 본 실시예에서의 경우이며 상기 도메인(10)은 폐쇄적인 특정 DRM 시스템이 적용되는 영역일 수도 있다.
상기 영역이란 물리적인 개념의 영역을 의미할 수도 있고, 논리적인 영역을 의미할 수도 있다. 예를 들어, 도메인(10)은 특정한 지역 내에 존재하는 인증된 디바이스들의 집합을 포함할 수도 있고, 지역과는 관계없이 논리적으로 지정된 디바 이스들의 묶음을 포함할 수도 있다.
이러한 도메인(10)에 가입된 인증된 클라이언트 디바이스(50)는 자신에 설치되어 있는 DRM의 종류에 상관없이 사용자에게 주어진 권한에 내에서 이종의 DRM이 적용된 컨텐츠를 자유롭게 재생할 수 있으며, 클라이언트 디바이스(50) 상호간에는 DRM 종류에 제한받지 않고 컨텐츠의 공유가 가능해진다. 따라서 사용자는 시스템에 로그인하여 원하는 지역에서 도메인(10)을 형성한 뒤 원하는 다양한 컨텐츠를 사용할 수 있다. 예를 들면, 사용자는 자신의 집에 도메인을 형성하고 집 내부에 존재하는 각종 PC, PMP, MP3 플레이어, PDA 등의 디바이스를 이용하여 각 디바이스에 설치된 DRM이 서로 다르더라도 이에 구애받지 않고)DRM으로 보호되는 음원, 동영상, 게임 등을 합법적으로 공유하고 재생할 수 있다.
도 1을 참조하면, DRM 상호 호환 시스템은 클라이언트(Client)(51), 클라이언트 프록시(Client Proxy)(20), 가상 클라이언트(Virtual Client)(30), 도메인 관리자(70) 및 권한 관리자(Rights Manager)(80) 등의 개체들에 의하여 구성될 수 있다. 이때, 상기 개체들은 소프트웨어나 하드웨어 칩 등의 형태로 특정 장치에 탑재(Builtin)될 수 있는 모듈로서, 각기 고유한 역할(Role)을 갖는다.
각 개체들의 역할 및 탑재 위치를 살펴보면 다음과 같다.
1. 클라이언트(51) : 클라이언트(51)는 컨텐츠를 최종적으로 사용하는 개체이다. 즉, 컨텐츠 사용의 종단점(End Point)을 의미할 수 있다. 이러한 클라이언트는 도메인(10) 내에 존재하는 디바이스, 예를 들면 휴대폰, PC, PDA, TV, PMP, MP3 플레이어 등에 탑재될 수 있다. 클라이언트(51)가 탑재된 디바이스는 인증 후 허가 된 한도 내에서 컨텐츠를 사용할 수 있게 되는데, 이렇게 클라이언트가 탑재된 디바이스를 클라이언트 디바이스(50)라 칭한다. 이때 클라이언트 디바이스(50) 간에는 서로 컨텐츠의 공유가 가능함은 물론이다.
2. 클라이언트 프록시(20) : 클라이언트 프록시(20)는 클라이언트(51)와 도메인(10)의 연동에 관련된 항목들을 조정하는 개체로서, 도메인(10) 내의 클라이언트(51)와 시스템 측의 개체 간을 중계하는 기능을 수행할 수 있다. 이러한 클라이언트 프록시(20)는 앞서 설명한 클라이언트(51)와 같이 도메인(10) 내에 존재하는 디바이스들에 탑재될 수 있는데, 특히 홈 게이트웨이나 홈 서버 등과 같은 디바이스에 탑재되는 것이 바람직하다. 이 경우 클라이언트 프록시(20)는 도메인 내의 클라이언트(51)들을 서비스 제공자(SP : Service Provider) 측과 연동시키는 기능을 수행할 수 있다.
3. 가상 클라이언트(30) : 가상 클라이언트(30)는 레거시 디바이스(40)를 시스템에 연동시킬 수 있도록 하는데 필요한 개체이다. 이때 레거시 디바이스(40)란 클라이언트(51) 개체가 완전하게 탑재되어 있지 않아 도메인(10)으로의 접속이 불가능한 디바이스를 의미할 수 있다. 즉 레거시 디바이스(40)는 디바이스 내에 클라이언트(51)가 탑재되어 있지 않거나, 또는 일부 기능만 탑재되어 있는 디바이스를 의미할 수 있다. 가상 클라이언트(30)는 이러한 레거시 디바이스(40)와 연동하여 레거시 디바이스(40)가 클라이언트 디바이스(50)처럼 서비스를 받을 수 있게 각종 기능을 제공한다.
4. 도메인 관리자(70) : 도메인 관리자(70)는 도메인(10)을 관장하는 기능을 수행하는 개체이다. 예컨대 도메인 관리자(70)는 도메인(10)의 생성(Creating), 도매인(10)의 파기(Destroying), 클라이언트(51) 및 클라이언트 디바이스(50) 등록 및 관리, 클라이언트(51)의 인증 (Authenticating) 등의 기능을 수행할 수 있다.
이러한 도메인 관리자(70)는 도메인(10)의 내부나 외부 어디에도 존재할 수 있다. 예를 들어, 도 1에 도시된 예에서는 도메인 관리자(70)가 도메인(10)의 외부에 존재한다. 이 경우 도메인 관리자(70)는 서비스 제공자의 서버 또는 DRM 상호 호환 서비스 사업자의 서버 등에 탑재될 수 있으며, 인터넷 등의 광역 네트워크를 통하여 클라이언트(51)와 연동할 수 있다. 반면 도메인 관리자(70)는 도메인(10)의 내부에 존재할 수도 있다. 이 경우 도메인 관리자(70)는 도메인(10) 내에 구비된 디바이스 중 어느 하나에 등에 탑재될 수 있다.
5. 권한 관리자(80) : 권한 관리자(80)는 사용자의 컨텐츠 사용 권한 정보를 관리하는 기능을 수행한다. 예를 들어 권한 관리자(80)는 사용자를 위한 로그인 기능을 제공하고, 그 사용자의 컨텐츠 사용 권한 정보를 저장하는 전형적인 온라인 서비스 관리 매니저일 수 있다. 사용자는 상기 로그인을 통하여 시스템에 접속할 수 있다.
이러한 권한 관리자(80)는 컨텐츠를 서비스하는 서비스 제공자 측, 예를 들면 서비스 제공자의 서버에 탑재되는 것이 바람직하다. 그러나 권한 관리자(80)가 항상 서비스 제공자 측에 존재하여야만 하는 것은 아니며 경우에 따라서는 도메인(10) 내에 존재할 수도 있다. 즉, 권한 관리자(80)는 앞서 언급한 도메인 관리자(70)와 같은 개념으로 실시 환경에 따라 도메인(10)의 내부 또는 외부에 어디라 도 탑재될 수 있다. 이는 선택적인 사항일 것이다.
이러한 개체들 이외에도 DRM 상호 호환 서비스를 제공하기 위한 도메인 시스템은 도메인 대표자(Domain Reference Point), 컨텐츠 변환자(Content Transformer), 권리 중개자(Rights Mediator) 등의 개체들을 구비할 수 있으나 이들은 본 발명의 요지와 직접적인 관계가 없는 개체들이므로 별도의 도시와 설명은 생략하기로 한다.
이와 같은 DRM 상호 호환 시스템은 적어도 하나의 네이티브(Native) DRM 시스템(90)과 연동될 수 있다. 네이티브 DRM 시스템(90)은 도메인(10)내의 클라이언트 디바이스(50)에 컨텐츠를 제공하기 위한 컨텐츠 서버(92) 및 그 컨텐츠를 사용할 수 있는 라이선스를 발급하는 라이선스 서버(94)를 포함할 수 있다. DRM 상호 호환 시스템은 이들과 연동하여 도메인(10) 내의 클라이언트 디바이스(50)들에게 다양한 DRM의 컨텐츠를 사용할 수 있도록 하는 상호 호환 기능을 제공할 수 있다.
한편, DRM 상호 호환 시스템이 도메인을 형성하기 위해서는 상기 언급한 개체들이 탑재될 수 있는 물리적인 환경이 마련되어 있어야 한다. 예를 들어 도메인 내에 속한 디바이스들이 상호 연동될 수 있는 로컬 네트워크가 형성되어 있어야 하며, 또한 이 로컬 네트워크가 인터넷과 같은 외부의 광역 네트워크와도 연동 가능하여야 한다.
이와 같은 네트워크 구성의 대표적인 예로서, 홈 네트워크 시스템을 들 수 있다. 통상, 홈 네트워크 시스템은 로컬 네트워크인 댁내 네트워크를 통하여 가정 내의 가전기기, 각종 센서들, 보안기기 등을 상호 연동시킨다. 또한 댁내 네트워크 는 홈 게이트웨이와 같은 통신 노드를 통해 인터넷 등의 외부 네트워크와 연동시킨다.
이때, 댁내 네트워크는 랜(LAN : Local Area Network), 팬(PAN : Personal Area Network), 전력선통신(PLC : Power Line Communication), 홈피엔에이(HomePNA : Home Phone Networking Alliance), USB(Universal Serial Bus) 등과 같은 유선 네트워킹 기술이나, 블루투스(Bluetooth), 지그비(Zigbee), 무선랜(Wireless LAN) 등과 같은 무선 네트워킹 기술, 또는 유무선이 혼용된 혼용 네트워킹 기술 등을 통해 구축할 수 있다. 이러한 홈 네트워크 시스템은 DRM 시스템의 적용을 위한 도메인의 구성에 적합한 환경을 제공할 수 있을 것이다.
도 2는 홈 네트워크 시스템을 이용하여 도메인을 구성한 예를 도시하는 블록도로서, 홈 네트워크 영역 내에 컨텐츠를 사용할 수 있는 한계영역 즉, 도메인을 구성한 예를 보여주고 있다.
도 2에 도시된 바와 같이, 도메인(12) 내에는 다수의 홈 네트워크(H/N) 디바이스(42a, 42b, 42c)가 존재한다. 이러한 홈 네트워크 디바이스(42a, 42b, 42c) 중에는 클라이언트가 탑재되어 있는 클라이언트 디바이스(42a, 42b) 또는 클라이언트가 탑재되어 있지 않거나 불완전하게 탑재되어 있는 레거시 디바이스(42c)가 존재할 수 있다. 상기 홈 네트워크 디바이스(42a, 42b, 42c)는 상호간에 연동 가능하다.
상기 홈 네트워크 디바이스(42a, 42b, 42c)와 연동되는 홈 게이트웨이(100)에는 클라이언트 프록시(22)와 가상 클라이언트(32)가 탑재될 수 있다. 이때, 클라 이언트 디바이스(42a, 42b)는 클라이언트 프록시(22)를 통하여 서비스 제공자 측(82)의 도메인 관리자(72)와 연동할 수 있으며, 레거시 디바이스(42c)는 가상 클라이언트(32) 및 클라이언트 프록시(22)를 통하여 도메인 관리자(72)와 연동할 수 있다.
클라이언트 디바이스(42a, 42b)는 도메인 관리자(72)에게 우선적으로 인증을 받은 뒤, 서비스 제공자 측(82)으로부터 다운로드 또는 실시간 스트림 등의 형태로 컨텐츠를 수신하여 재생할 수 있다. 이때, 클라이언트 디바이스(42a, 42b)와 그 도메인 접속을 승인하는 주체인 도메인 관리자(72)와의 인증 정보를 전달(중계)하는 역할은 클라이언트 프록시(22)를 통하여 수행될 수 있다.
또한 클라이언트가 완전하게 탑재되지 않아 서비스 제공이 어려운 레거시 디바이스(42c)의 경우, 가상 클라이언트(32)의 도움을 받아 도메인(12)에 접속(가입)할 수 있다. 즉 레거시 디바이스(42c)는 가상 클라이언트(32)와 클라이언트 프록시(22)를 거쳐 도메인 관리자(72)에게 접속하여 인증을 받는다.
이는 디바이스 자체에 클라이언트가 탑재되어 있는 클라이언트 디바이스(42a, 42b)와는 구분되는 형태로서, 가상 클라이언트(32)는 레거시 디바이스(42c)가 가지지 않은 사용자 인증 및 컨텐츠 공유 등을 위한 기능들을 제공할 수 있다. 상기 레거시 디바이스(42c)와 가상 클라이언트(32)는 USB 등을 통해 직접 연결될 수 있으며, 보안 기능(Security Function)이 구비된 TCP/IP 네트워크를 통해서 원거리에서도 연결될 수 있다.
도 3은 클라이언트 디바이스 및 레거시 디바이스의 인증 경로를 보여주는 예 시도이다.
도 3에 도시된 바와 같이, 클라이언트 디바이스(42a)는 경로 A와 같이 클라이언트 프록시(22)를 통해 도메인 관리자(72)에게 인증을 받는다. 따라서 도메인 관리자(72)는 인증된 클라이언트 디바이스(42a)를 그에 대응하는 디바이스 식별자로 관리할 수 있다.
반면, 레거시 디바이스(42c)의 경우 경로 B와 같이 가상 클라이언트(32) 및 클라이언트 프록시(22)를 경유하여 도메인 관리자(72)에게 인증을 받는다. 이 경우 도메인 관리자(72)는 레거시 디바이스(42c)와 가상 클라이언트(32)와의 연결을 하나의 클라이언트 디바이스처럼 인식하여 디바이스 식별자로 관리한다.
그런데 이 경우, 레거시 디바이스(42c)와 가상 클라이언트(32)의 연결은 하나의 디바이스로 식별되어 인증되지만, 레거시 디바이스(42c) 자체에 대한 인증은 이루어지지 않는다. 즉 도메인 관리자(72)는 레거시 디바이스의 사용자 정보만 확인할 뿐 레거시 디바이스(42c) 자체에 대한 인증은 수행하지 않는 것이다. 왜냐하면 DRM 상호 호환 시스템과 같은 도메인 시스템에서는 피어-투-피어(Peer-to-Peer) 형태의 암호화는 고려되지만, 피어-투-피어 형태의 인증은 고려되지 않기 때문이다. 따라서 레거시 디바이스(42c)가 복수의 도메인에 인증될 수 있는 가능성이 존재하게 된다.
도 4는 레거시 디바이스가 복수의 도메인에 인증되는 경우를 보여주는 블록도이다.
도 4에 도시된 바와 같이, 레거시 디바이스(44)는 USB 등의 수단을 통해 도 메인B(14)의 가상 클라이언트(34)와 연결된 뒤 경로 C를 통하여 도메인 관리자(74)로부터 인증을 받음으로써 도메인B(14)의 컨텐츠를 사용할 수 있다. 동시에, 레거시 디바이스(44)는 인터넷 등의 네트워크를 통해 도메인A(18)의 가상 클라이언트(38)와 연결된 뒤, 경로 D를 통하여 도메인 관리자(74)로부터 인증을 받을 수도 있다. 즉, 레거시 디바이스(44)가 도메인B(14)와 도메인A(18)에서 모두 사용 가능하도록 동시에 도메인 관리자(72)에게 중복 인증을 받는 것이다.
따라서 레거시 디바이스(44)는 두 개의 도메인(14, 18)에 모두 인증 받은 뒤, 특정 도메인(14, 18)의 컨텐츠를 다른 도메인(18, 14)로 유출할 가능성이 생긴다. 예를 들어 도 4의 레거시 디바이스(44)는 도메인B(14)의 컨텐츠를 도메인A(18)의 클라이언트 디바이스(48)와 공유하여 유출할 수가 있다.
클라이언트 디바이스의 경우 하나의 디바이스는 하나의 도메인에만 인증될 수 있도록 할 수 있다. 예를 들어, 특정 도메인에서 인증되어 있던 클라이언트 디바이스가 다른 도메인으로 접속한다면 기존의 도메인의 인증은 파기되도록 하는 것이다. 그렇지만 레거시 디바이스의 경우 디바이스 자체의 인증이 이루어지지 않으므로 이러한 관리가 어렵다.
따라서 본 발명에서는 레거시 디바이스의 유일한 고유 정보를 가상 클라이언트나 도메인 관리자 등의 개체가 관리하도록 함으로써 레거시 디바이스의 중복적인 도메인 접속을 차단할 수 있다. 또한, 레거시 디바이스를 사용하는 사용자 정보를 가상 클라이언트나 도메인 관리자 등의 개체가 관리하도록 하여, 해당 사용자에 의하여 사용될 수 있는 레거시 디바이스의 수를 제한할 수도 있도록 한다.
도 5는 DRM 상호 호환 시스템에서 레거시 디바이스의 고유 정보를 관리하는 관련 구성을 보여주는 예시도이다.
도 5에 도시된 바와 같이, 레거시 디바이스(210)가 도메인(200)에 인증하기 위하여 가상 클라이언트(220)로 접속을 요청할 시에는, 레거시 디바이스 고유 정보(DV-info)가 가상 클라이언트(220)로 제공된다. 이때 레거시 디바이스 고유 정보(DV-info)란 레거시 디바이스(210)의 매체 접근 제어(MAC : Media Access Control) 주소, 디스크 볼륨(Disk Volume) ID 등과 같이 레거시 디바이스(210)만이 가질 수 있는 유일한 고유 정보를 의미할 수 있다.
이러한 레거시 디바이스 고유 정보(DU-info)의 제공은 레거시 디바이스(210)가 가상 클라이언트(220)로 접속을 요청할 때 접속 요청 메시지와 함께 가상 클라이언트(220)로 전송할 수도 있고, 레거시 디바이스(210)로부터 접속 요청이 있을 경우 가상 클라이언트(220)가 레거시 디바이스(210)로부터 추출할 수도 있다.
가상 클라이언트(220)는 레거시 디바이스(210)로부터 제공되는 레거시 디바이스 고유 정보(DV-info)를 저장 및 관리한다. 이때 상기 레거시 디바이스 고유 정보(Dv-info)는 도 5에 도시된 바와 같이, 디바이스 식별자(LD-ID)와 대응되어 정보 테이블(222)의 형태로 저장 및 관리될 수 있다. 여기서 디바이스 식별자(LD-ID)란 상기 레거시 디바이스(210)를 식별하기 위한 유일한(Globally Unique) 식별 정보이다. 이러한 디바이스 식별자(LD-ID)는 도메인 관리자(240)에 의하여 부여될 수 있다.
도메인 관리자(240)는 디바이스 식별자(LD-ID) 및 이에 대응되는 레거시 디 바이스 고유 정보(DV-info)를 도메인별로 저장 및 관리한다. 예를 들어, 도메인 관리자(240)는 도 5에 도시된 바와 같이 도메인 식별자(D-ID), 디바이스 식별자(LD-ID) 및 이에 대응되는 레거시 디바이스 고유 정보(DV-info)를 정보 테이블(242)의 형태로 저장 및 관리할 수 있다. 이때 상기 도메인 식별자(D-ID)는 레거시 디바이스(210)가 접속된 도메인(200)을 식별할 수 있는 정보로서, 해당 가상 클라이언트(220)가 속해있는 도메인(200)을 식별하는 정보일 수도 있다.
이와 같이 도메인 관리자(240)가 디바이스 식별자(LD-ID) 및 그에 대응되는 레거시 디바이스 고유 정보(DV-info)를 도메인별로 관리하면, 도메인 관리자(240)는 레거시 디바이스(210)가 중복으로 도메인(200)에 인증을 요청하는 것을 방지할 수 있게 된다. 이러한 효과는 이하 설명할 레거시 디바이스 인증 방법을 통하여 명확해질 것이다.
도 6은 본 발명의 바람직한 실시예에 따른 레거시 디바이스 인증 방법을 설명하기 위한 순서도이다.
도 5 및 도 6을 참조하면, 먼저, 가상 클라이언트(220)는 특정 레거시 디바이스(210)로부터 접속 요청이 있을 경우(단계:S1), 그 레거시 디바이스(210)로부터 레거시 디바이스 고유 정보(Dv-info)를 제공받는다(단계:S2). 이어서, 가상 클라이언트(220)는 자신이 저장하고 있는 정보 테이블(222)을 검색하여(단계:S3), 상기 접속을 요청한 레거시 디바이스(210)의 레거시 디바이스 고유 정보(DV-info)와 동일한 레거시 디바이스 고유 정보가 존재하는지의 여부를 판별한다(단계:S4). 즉 상기 레거시 디바이스(DV-info)의 기 등록 여부를 판별하는 것이다.
이때, 만약 동일한 레거시 디바이스 고유 정보가 있을 경우 상기 레거시 디바이스(210)가 이미 가상 클라이언트(220)에 등록되어 있으므로, 가상 클라이언트(220)는 도메인 관리자(240)에게 해당 디바이스 식별자(LD-ID)에 대한 인증을 요청한다(단계:S6). 인증 요청 시에는 상기 디바이스 식별자(LD-ID)와 레거시 디바이스 고유 정보(DV-info)가 도메인 관리자(240)로 제공될 수 있다.
반면, 상기 판별 결과(단계:S4), 동일한 레거시 디바이스 고유 정보가 없을 경우 가상 클라이언트(220)는 도메인 관리자(240)로부터 새로운 디바이스 식별자(DV-info)를 부여받아 상기 정보 테이블(222)에 저장한다(단계:S5). 따라서 상기 정보 테이블(222)에는 상기 레거시 디바이스 고유 정보(DV-info)와 새롭게 부여받은 디바이스 식별자(LD-ID)가 대응되게 저장된다. 즉 상기 레거시 디바이스(210)가 새로운 디바이스로 등록되는 것이다. 상기 디바이스 식별자(LD-ID)가 저장되면, 가상 클라이언트(220)는 도메인 관리자(240)로 해당 디바이스 식별자(LD-ID)에 대한 인증을 요청한다(단계:S6).
다음으로, 도메인 관리자(240)는 상기 인증 요청(단계:S6)에 대한 응답으로 상기 디바이스 식별자(LD-ID)에 대응되는 레거시 디바이스 고유 정보(DV-info)를 고려하여 인증을 수행한다. 즉, 도메인 관리자(240)는 자신이 관리하는 정보 테이블(242)을 검색하여(단계:S11), 상기 레거시 디바이스(210)가 현재 다른 도메인에 접속되어 있는지를 판별한다(단계:S12). 예를 들어 상기 레거시 디바이스 고유 정보(DV-info)와 동일한 정보를 갖는 레거시 디바이스 고유 정보가 현재 인증된 상태인지를 판별하는 것이다.
상기 판별결과(단계:S12), 만약 상기 레거시 디바이스(210)가 현재 다른 도메인에 접속되어 있지 않다면 상기 디바이스 식별자(LD-ID)에 대한 접속을 허가함을 가상 클라이언트(220)로 통보한다. 즉 레거시 디바이스(210)의 도메인(200) 접속을 허용하는 것이다(단계:S13). 따라서 상기 레거시 디바이스(210)는 도메인(200)에 접속하여 컨텐츠를 사용할 수 있다.
반면, 상기 판별결과(단계:S12), 상기 레거시 디바이스(210)가 현재 다른 도메인에 접속되어 있을 경우, 상기 레거시 디바이스(210)가 중복 접속을 시도하는 것으로 판단하여 인증 불허를 가상 클라이언트(220)로 통보한다. 즉 상기 레거시 디바이스(210)의 도메인(200) 접속을 불허하는 것이다(단계:S14). 따라서 상기 레거시 디바이스(210)는 도메인(200)에 접속할 수 없게 된다.
이와 같이, 가상 클라이언트와 도메인 관리자가 레거시 디바이스의 유일한 고유 정보를 저장 및 관리함으로써, 레거시 디바이스가 중복으로 도메인에 접속하려는 시도를 차단할 수 있다. 따라서 레거시 디바이스의 불법적인 컨텐츠 공유를 막을 수 있게 된다.
한편, 가상 클라이언트와 도메인 관리자는 상기 레거시 디바이스 고유 정보뿐만 아니라 레거시 디바이스를 사용하는 사용자 정보를 관리할 수도 있다. 이 경우 해당 사용자에 의하여 사용될 수 있는 레거시 디바이스의 개수를 제한할 수도 있다.
도 7은 레거시 디바이스를 사용하는 사용자 정보를 관리하는 DRM 상호 호환 시스템의 관련 구성을 보여주는 예시도이다.
도 7에 도시된 바와 같이, 레거시 디바이스(310)가 도메인(300)에 인증하기 위하여 가상 클라이언트(320)로 접속할 시에는, 레거시 디바이스 고유 정보(DV-info) 및 레거시 디바이스(310)의 사용자 정보(U-info)가 가상 클라이언트(320)로 제공된다. 이때 레거시 디바이스(310)의 사용자 정보(U-info)란 가입자 식별 모듈(SIM : Subscriber Identity Module) 정보, 사용자 인증서(Certification) 정보 등과 같이 레거시 디바이스(310)를 사용하는 사용자를 식별할 수 있는 고유 정보를 의미할 수 있다. 이는 사용자의 시스템 로그온 정보에 대응되는 것일 수 있다. 레거시 디바이스 고유 정보(DV-info)는 앞서도 언급했듯이, 레거시 디바이스(310)의 매체 접근 제어(MAC : Media Access Control) 주소, 디스크 볼륨(Disk Volume) ID 등과 같이 레거시 디바이스(310)만이 가질 수 있는 유일한 정보를 의미하는 것이다.
이러한 사용자 정보(U-info) 및 레거시 디바이스 고유 정보(DU-info)의 제공은 레거시 디바이스(310)가 가상 클라이언트(320)로 접속을 요청할 때 접속 요청 메시지와 함께 가상 클라이언트(320)로 전송할 수도 있고, 접속 요청 시 가상 클라이언트(320)가 레거시 디바이스(310)로부터 추출할 수도 있다.
가상 클라이언트(320)는 레거시 디바이스 고유 정보(DV-info), 사용자 정보(U-info)를 저장 및 관리한다. 이때 상기 레거시 디바이스 고유 정보(DV-info) 및 사용자 정보(U-info)는 도 7에 도시된 바와 같이, 도메인 관리자(340)로부터 부여되는 디바이스 식별자(LD-ID)와 대응되어 정보 테이블(322)의 형태로 저장 및 관리될 수 있다.
도메인 관리자(340)는 디바이스 식별자(LD-ID), 레거시 디바이스 고유 정보(DV-info) 및 사용자 정보(U-info)를 도메인별로 저장 및 관리한다. 즉, 도메인 관리자(340)는 도 7에 도시된 바와 같이 도메인 식별자(D-ID), 디바이스 식별자(LD-ID), 레거시 디바이스 고유 정보(DV-info) 및 사용자 정보(U-info)를 정보 테이블(342)의 형태로 저장 및 관리할 수 있다.
도메인 관리자(340)는 가상 클라이언트(320)로부터 특정 레거시 디바이스(310)에 대한 인증 요청이 전송될 시에, 해당 레거시 디바이스(310)의 사용자 정보(U-info)를 자신의 정보 테이블(342)에서 조회하여 접속 허가 인증에 반영할 수 있다.
예를 들어, 상기 사용자 정보(U-info)를 정보 테이블(342)에서 조회하여 사용자가 사용하고 있는 레거시 디바이스의 개수를 추출하고, 이를 기 설정된 제한 개수와 비교하여, 제한 개수 미만이면 인증을 수행하고 제한 개수 이상이면 인증을 불허하도록 하는 것이다. 따라서 사용자의 총 레거시 디바이스 개수를 제한할 수 있게 된다. 이때 상기 제한 개수는 서비스 제공자의 정책 또는 사용자가 지불한 비용에 따라서 정해질 수 있을 것이다.
상기 레거시 디바이스(310)의 인증 시에는 앞서 설명한 바와 같이 레거시 디바이스 고유 정보(DV-info)를 조회하여 도메인 중복 접속 여부를 판별하는 과정도 수행될 수 있음은 물론이다. 즉 인증 과정에서는 레거시 디바이스 고유 정보(DV-info) 및 사용자 정보(U-info)를 이용하여 도메인 중복 여부의 검증 및 해당 사용자에게 허용되는 레거시 디바이스의 제한 개수를 고려할 수 있다. 한편, 상기 도메 인 중복 여부의 검증 및 사용자별 레거시 디바이스의 개수 제한은 특정 주기에 따라 주기적으로 실행될 수도 있다.
이상 본 발명에 대하여 그 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 기술적 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시켜 실시할 수 있음을 이해할 수 있을 것이다. 따라서, 본 발명의 앞으로의 실시예들의 변경은 본 발명의 기술을 벗어날 수 없을 것이다.
이상 설명한 바와 같이, 본 발명에 따르면 가상 클라이언트, 도메인 관리자 등과 같은 개체를 통해 레거시 디바이스의 유일한 고유 정보를 저장 및 관리하도록 함으로써, 레거시 디바이스가 중복으로 도메인에 접속하려는 시도를 차단할 수 있다. 따라서 레거시 디바이스의 중복 접속으로 인한 불법적인 컨텐츠 유출을 방지할 수 있게 된다.
또한, 가상 클라이언트, 도메인 관리자 등을 통해 레거시 디바이스를 사용하는 사용자의 정보를 관리하도록 하여, 도메인에 접속할 수 있는 사용자의 레거시 디바이스를 소정 개수로 제한할 수도 있게 된다.

Claims (18)

  1. 도메인으로의 접속을 요청하는 레거시 디바이스의 레거시 디바이스 고유 정보를 가상 클라이언트가 수신하는 단계;
    상기 가상 클라이언트가 상기 수신된 레거시 디바이스 고유 정보를 도메인 관리자로 전송하고, 상기 도메인 관리자에게 상기 레거시 디바이스에 대한 인증을 요청하는 단계; 및
    상기 도메인 관리자가 상기 전송된 레거시 디바이스 고유 정보를 이용하여 상기 레거시 디바이스의 중복 접속 여부를 판별하고, 상기 판별결과를 토대로 상기 레거시 디바이스를 인증하는 단계를 포함하는 것을 특징으로 하는 레거시 디바이스 인증 방법.
  2. 제 1 항에 있어서, 상기 가상 클라이언트는 레거시 디바이스 고유 정보 및 디바이스 식별자가 대응 저장되는 정보 테이블을 관리하는 것을 특징으로 하는 레거시 디바이스 인증 방법.
  3. 제 2 항에 있어서, 상기 인증 요청 단계는,
    상기 수신된 레거시 디바이스 고유 정보를 상기 가상 클라이언트의 정보 테 이블에서 검색하여, 동일한 레거시 디바이스 고유 정보가 있는지를 판별하는 단계; 및
    상기 판별 결과 상기 동일한 레거시 디바이스 고유 정보가 있으면 상기 도메인 관리자로 상기 인증을 요청하고, 상기 동일한 레거시 디바이스 고유 정보가 없으면 새로운 디바이스 식별자를 부여받아 상기 정보 테이블에 저장한 뒤 상기 인증을 요청하는 단계를 포함하는 것을 특징으로 하는 레거시 디바이스 인증 방법.
  4. 제 3 항에 있어서, 상기 디바이스 식별자는 상기 도메인 관리자에 의하여 부여되는 것을 특징으로 하는 디바이스 인증 방법.
  5. 제 1 항에 있어서, 상기 도메인 관리자는 상기 레거시 디바이스 고유 정보 및 디바이스 식별자가 도메인별로 저장되는 정보 테이블을 관리하는 것을 특징으로 하는 레거시 디바이스 인증 방법.
  6. 제 5 항에 있어서, 상기 디바이스 인증 단계는,
    상기 전송된 레거시 디바이스 고유 정보를 상기 도메인 관리자의 정보 테이블에서 검색하여, 상기 레거시 디바이스가 현재 다른 도메인에 접속되어 있는지의 여부를 판별하는 단계; 및
    상기 판별 결과 상기 다른 도메인에 접속되어 있으면 상기 레거시 디바이스의 접속을 불허하고, 상기 다른 도메인에 접속되어 있지 않으면 상기 레거시 디바이스의 접속을 허용하는 단계를 포함하는 것을 특징으로 하는 레거시 디바이스 인증 방법.
  7. 제 1 항에 있어서, 상기 레거시 디바이스 고유 정보는 상기 레거시 디바이스의 매체 접근 제어(MAC) 주소 및 디스크 볼륨 ID 중 어느 하나인 것을 특징으로 하는 레거시 디바이스 인증 방법.
  8. 제 1 항에 있어서, 상기 도메인으로의 접속을 요청하는 레거시 디바이스의 사용자 정보를 상기 가상 클라이언트가 수신하는 단계;
    상기 가상 클라이언트가 상기 수신된 사용자 정보를 상기 도메인 관리자로 전송하는 단계; 및
    상기 도메인 관리자가 상기 전송된 사용자 정보를 이용하여 도메인에 접속된 상기 사용자의 레거시 디바이스의 개수를 검색하고, 상기 검색된 개수를 상기 사용자에게 허용된 레거시 디바이스 접속 제한 개수와 비교하는 단계를 더 포함하는 것을 특징으로 하는 레거시 디바이스 인증 방법.
  9. 제 8 항에 있어서, 상기 비교 결과 상기 검색된 개수가 상기 레거시 디바이스 접속 제한 개수 미만이면 상기 레거시 디바이스의 접속을 허용하고, 상기 검색된 개수가 상기 레거시 디바이스 접속 제한 개수 이상이면 상기 레거시 디바이스의 접속을 불허하는 단계를 더 포함하는 것을 특징으로 하는 레거시 디바이스 인증 방법.
  10. 제 8 항에 있어서, 상기 사용자 정보는 가입자 식별 모듈(SIM) 정보 및 사용자 인증서 정보 중 어느 하나인 것을 특징으로 하는 레거시 디바이스 인증 방법.
  11. 도메인으로의 접속을 요청하는 레거시 디바이스의 사용자 정보를 가상 클라이언트가 수신하는 단계;
    상기 가상 클라이언트가 상기 사용자 정보를 도메인 관리자로 전송하고, 상기 도메인 관리자에게 상기 레거시 디바이스에 대한 인증을 요청하는 단계;
    상기 도메인 관리자가 상기 전송된 사용자 정보 이용하여 도메인에 접속되어 있는 상기 사용자의 레거시 디바이스의 개수를 검색하고, 상기 검색된 개수를 상기 사용자에게 허용된 레거시 디바이스 접속 제한 개수와 비교하는 단계; 및
    상기 비교 결과를 토대로 상기 레거시 디바이스에 대한 접속 허용 여부를 인증하는 단계를 포함하는 것을 레거시 디바이스 인증 방법.
  12. 제 11 항에 있어서, 접속 허용 여부 인증 단계는,
    상기 비교 결과 상기 검색된 개수가 상기 레거시 디바이스 접속 제한 개수 미만이면 상기 레거시 디바이스의 접속을 허용하고, 상기 검색된 개수가 상기 레거시 디바이스 접속 제한 개수 이상이면 상기 레거시 디바이스의 접속을 불허하는 단계를 포함하는 것을 특징으로 하는 레거시 디바이스 인증 방법.
  13. 도메인으로의 접속을 원하는 레거시 디바이스의 레거시 디바이스 고유 정보를 전송하고 상기 레거시 디바이스에 대한 인증을 요청하는 가상 클라이언트; 및
    상기 가상 클라이언트로부터 전송되는 레거시 디바이스 고유 정보를 이용하여 상기 레거시 디바이스의 중복 접속 여부를 판별하고, 상기 판별 결과에 따라 상기 레거시 디바이스에 대한 인증을 수행하는 도메인 관리자를 포함하는 것을 특징으로 하는 시스템.
  14. 제 13 항에 있어서, 상기 가상 클라이언트는 레거시 디바이스 고유 정보 및 디바이스 식별자가 대응 저장되는 정보 테이블을 관리하는 것을 특징으로 하는 시스템.
  15. 제 14 항에 있어서, 상기 가상 클라이언트는 상기 접속을 요청하는 레거시 디바이스가 상기 정보 테이블에 등록되어 있는지의 여부를 판별하고, 상기 판별결과 상기 레거시 디바이스가 등록되어 있지 않을 경우 상기 도메인 관리자로부터 상기 레거시 디바이스에 대응되는 디바이스 식별자를 발급받아 상기 정보 테이블에 등록하는 것을 특징으로 하는 시스템.
  16. 제 13 항에 있어서, 상기 도메인 관리자는 레거시 디바이스 고유 정보 및 디바이스 식별자가 도메인별로 저장되는 정보 테이블을 관리하고, 상기 전송된 레거시 디바이스 고유 정보를 상기 정보 테이블에서 검색하여 상기 레거시 디바이스가 현재 다른 도메인에 접속되어 있는지의 여부를 판별하는 것을 특징으로 하는 시스템.
  17. 제 16 항에 있어서, 상기 도메인 관리자는, 상기 판별 결과 상기 레거시 디바이스가 현재 다른 도메인에 접속되어 있으면 상기 레거시 디바이스의 접속을 불 허하고, 다른 도메인에 접속되어 있지 않으면 사기 레거시 디바이스의 접속을 허용하는 것을 특징으로 하는 시스템.
  18. 제 13 항에 있어서, 상기 가상 클라이언트 및 도메인 관리자 중 적어도 어느 하나는 상기 레거시 디바이스의 사용자 정보를 관리하는 것을 특징으로 하는 시스템.
KR1020060133203A 2006-09-06 2006-12-22 레거시 디바이스 인증 방법 및 시스템 KR20080022475A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US82470006P 2006-09-06 2006-09-06
US60/824,700 2006-09-06

Publications (1)

Publication Number Publication Date
KR20080022475A true KR20080022475A (ko) 2008-03-11

Family

ID=39396429

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020060133203A KR20080022475A (ko) 2006-09-06 2006-12-22 레거시 디바이스 인증 방법 및 시스템
KR1020060133205A KR20080022477A (ko) 2006-09-06 2006-12-22 에러 처리 시스템 및 방법
KR1020070047333A KR20080022491A (ko) 2006-09-06 2007-05-15 에러 처리 방법 및 시스템

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020060133205A KR20080022477A (ko) 2006-09-06 2006-12-22 에러 처리 시스템 및 방법
KR1020070047333A KR20080022491A (ko) 2006-09-06 2007-05-15 에러 처리 방법 및 시스템

Country Status (2)

Country Link
KR (3) KR20080022475A (ko)
CN (1) CN101443747A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160082937A (ko) * 2014-12-05 2016-07-11 시아오미 아이엔씨. 관리권한 잠금해제 방법, 인증장치, 프로그램 및 기록매체

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160082937A (ko) * 2014-12-05 2016-07-11 시아오미 아이엔씨. 관리권한 잠금해제 방법, 인증장치, 프로그램 및 기록매체
US9992676B2 (en) 2014-12-05 2018-06-05 Xiaomi Inc. Method for unlocking administration authority and device for authentication

Also Published As

Publication number Publication date
KR20080022491A (ko) 2008-03-11
CN101443747A (zh) 2009-05-27
KR20080022477A (ko) 2008-03-11

Similar Documents

Publication Publication Date Title
US8291057B2 (en) Data transferring method and content transferring method
US8560703B2 (en) Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system
US9774595B2 (en) Method of authentication by token
US7500269B2 (en) Remote access to local content using transcryption of digital rights management schemes
KR100733732B1 (ko) 원격통신 시스템에서 동작의 가동을 보안하는 장치 및 방법
US20080313527A1 (en) Region-based controlling method and system for electronic documents
US20050283619A1 (en) Managing access permission to and authentication between devices in a network
US8429300B2 (en) Data transferring method
US20050197965A1 (en) Information processing apparatus, information processing method, and computer program
BRPI0419244B1 (pt) “método e sistema de acesso remoto para capacitar um usuário a acessar remotamente um equipamento terminal ”
KR20060043022A (ko) 정보 처리 방법, 및 정보 처리 장치, 및 컴퓨터 프로그램
KR20080022476A (ko) 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
BR112016000122B1 (pt) Método e sistema relacionados à autenticação de usuário para acessar redes de dados
CN103069767B (zh) 交付认证方法
KR20080022475A (ko) 레거시 디바이스 인증 방법 및 시스템
KR20080022490A (ko) 디바이스 인증 방법, 시스템 및 서비스 제공 방법
KR20070120413A (ko) 디알엠 상호 호환 시스템의 컨텐츠 처리 방법 및 컨텐츠신뢰 상태 관리 시스템
JP2003228550A (ja) 違法コンテンツの配信制限方法およびエッジルータ
KR20080001590A (ko) 디알엠 상호 호환 시스템 및 그 권한 관리 방법
KR20080008950A (ko) Drm 도메인 시스템 및 클라이언트 인증 방법
KR20070115574A (ko) 데이터 통신 방법
KR20110013826A (ko) 유선 인터넷 중복 접속 제어 방법
KR20100084943A (ko) 보안수준기반 네트워크 정보 접근 관리 시스템 및 방법
KR20090121064A (ko) Drm 컨텐츠의 공유 방법 및 그 시스템
KR20070115575A (ko) 도메인 관리 방법 및 시스템

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination