KR20090048284A - Drm에서 도메인 업그레이드 방법 - Google Patents

Drm에서 도메인 업그레이드 방법 Download PDF

Info

Publication number
KR20090048284A
KR20090048284A KR1020080024024A KR20080024024A KR20090048284A KR 20090048284 A KR20090048284 A KR 20090048284A KR 1020080024024 A KR1020080024024 A KR 1020080024024A KR 20080024024 A KR20080024024 A KR 20080024024A KR 20090048284 A KR20090048284 A KR 20090048284A
Authority
KR
South Korea
Prior art keywords
domain
key
version
generation
field
Prior art date
Application number
KR1020080024024A
Other languages
English (en)
Other versions
KR101461945B1 (ko
Inventor
추연성
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to CN200880115510.6A priority Critical patent/CN101855862B/zh
Priority to EP08846529.9A priority patent/EP2206280B1/en
Priority to PCT/KR2008/006417 priority patent/WO2009061100A2/en
Priority to US12/267,313 priority patent/US8205082B2/en
Publication of KR20090048284A publication Critical patent/KR20090048284A/ko
Application granted granted Critical
Publication of KR101461945B1 publication Critical patent/KR101461945B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 도메인 업그레이드를 위해, 변경된 도메인키를 전달할 때의 신호 절차를 간소화하여, 네트워크 리소스를 절감할 수 있도록 한다. 또한, 본 발명은 도메인이 업그레이드된 후에 가입하는 장치에게, 업그레이드 이후에 해당하는 도메인 세대의 도메인 키만을 발급하여 주고, 이전 도메인 세대의 도메인 키를 발급하여 주지 않음으로써, 상기 가입 단말이 오동작하거나, 해킹되더라도, 상기 업그레이드 이전의 컨텐츠를 부당하게 사용하거나, 외부로 유출할 수 없도록 한다.

Description

DRM에서 도메인 업그레이드 방법{DOMAIN UPGRADE METHOD IN DIGITAL RIGHT MANAGEMENT}
본 발명은 디지털 저작권 관리(Digital Rights Management: 이하 DRM이라 한다)에 관한 것으로, 특히 도메인 업그레이드에 관한 것이다.
일반적으로, 디지털 저작권 관리(DRM)은 디지털 콘텐츠에 대한 사용권한(Rights Object: 이하 ‘RO’라 함)을 안전하게 보호하고 체계적으로 관리하기 위한 기술로서, 콘텐츠의 불법복제 방지 및 콘텐츠 사용권한의 획득, 콘텐츠의 생성 및 유통, 그리고 사용과정에 대한 일련의 보호 및 관리 체계를 제공한다.
DRM 시스템은 콘텐츠 발급자(Content Issuer: CI)와 사용권한 발급자(Rights Issuer: RI)를 포함하며, 상기 콘텐츠 발급자가 발급한 컨텐츠를 상기 사용권한 발급자가 부여한 사용권한만큼만 사용자가 사용할 수 있도록 통제한다.
구체적으로 상기 콘텐츠 발급자(CI)는 사용 권한을 갖지 않은 사용자로부터 콘텐츠를 보호할 수 있도록 특정 암호화 키를 사용해 보호된 콘텐츠를 발급하고, 상기 사용권한 발급자(RI)는 상기 보호된 콘텐츠를 사용하는데 필요한 사용권한(Rights Object: RO)를 발급한다.
DRM 에이전트는, 장치(또는 단말)에 탑재되어 상기 보호된 콘텐츠와 사용권한를 수신하고, 상기 사용권한에 포함된 허가(License)를 해석하여 상기 보호된 콘텐츠를 해당 장치에서 사용 가능한 형태로 변환함으로써 콘텐츠의 사용을 통제한다.
장치(Device)란 DRM 에이전트를 포함하고 있는 장치로써, 도메인에 가입되어 있는 도메인 멤버이다
이와 같은 DRM 시스템에서, 근래에는 도메인(Domain) 개념을 도입하여, 특정 도메인 내의 장치들이 사용 권한(RO)을 공유하여 사용할 수 있도록 하고 있다. 예를 들어, A라는 장치가 콘텐츠를 사용할 수 있는 사용 권한을 가지고 있다면, 이 사용 권한을 여러 장치와 공유하여 사용할 수 있도록 하는 것이다.
이와 같이, 상기 도메인에 속하는(즉, 가입된) 장치들은 도메인 멤버(Domain member)라 불리며, 각 도메인 멤버는 공통의 도메인 키(DK: Domain Key)를 공유한다.
상기 도메인 키는 도메인 사용권한(Domain RO)를 복호화하는데 이용된다. 이때, 상기 도메인 사용권한(Domain RO)이란 상기 도메인 내의 장치들 간에 공유하는 사용권한(RO)의 일종으로서, 사용권한 발급자(RI)가 발급하는 사용권한(RO)과 상태정보가 포함되어 있다.
이러한, 도메인에 대한 세부 사항은 이동 장치의 응용 소프트웨어 표준화 단체인 OMA(Open Mobile Alliance)에 의한 규격화된 표준 문서에 기술되어 있다.
도 1은 종래의 도메인에 대한 예시도이며, 도 2는 도 1에서의 종래 절차를 나타낸 흐름도이다.
도 1 에 도시한 바와 같이, 도메인(Domain)(20)은 콘텐츠를 공유하는 다수의 멤버들 즉, 제 1, 2, 3, 4 장치들(Devices)(11~14, 이하 대표 번호로 10이라 함)을 포함하고 있다.
그리고, 도 1 에 도시한 바와 같이 상기 도메인(20)을 관리하기 위한 엔티티(entity)로서, 콘텐츠 발급자(Content Issuer: 이하 CI라 함)(30)와, 사용권한 발급자(Rights Issuer: 이하 ‘RI’라 함)(40)가 있다.
상기 콘텐츠 발급자(CI)(30)는 콘텐츠를 제공하는 엔티티로서, 콘텐츠를 암호화하여 예컨대 DRM 콘텐츠 포맷(DRM content format: 이하 ‘DCF’라 함)으로 상기 도메인(20)내의 장치(10)에 전달한다.
상기 사용권한 발급자(RI)(40)는 상기 발급된 콘텐츠에 대한 도메인 사용권한(RO)을 제공하는 엔티티이다.
도 1 및 도 2를 참조하여 동작을 설명하면, 다음과 같다.
먼저, 장치들(11~14)은 상기 도메인(20)에 가입하기 위하여, 도메인 가입 요청 메시지(예컨대, Join Domain Request)를 상기 RI(40)에 전송한다(S11).
상기 RI(40)는 도메인(20)에 대한 도메인 키(Domain Key))를 생성한다(S12).
그리고, 상기 RI(40)는 상기 요청에 응답하여, 상기 생성된 도메인 키를 도메인 가입 응답 메시지(예컨대, Join Domain Response)에 포함시켜 상기 장치들(11~14)에 전달한다(S13).
다시 도 1을 참조하여 알 수 있는 바와 같이, 상기 RI(40)는 상기 장치 들(11~14) 중 임의의 장치, 예컨대 제 1 장치(11)에게 도메인 사용권한(RO)을 제공한다.
상기 CI(30)는 상기 장치들(11~14) 중 임의의 장치, 예컨대 제 1 장치(11)에게 컨텐츠를 암호화하여 제공한다.
상기 임의 장치, 예컨대 상기 제 1 장치(11)가 상기 컨텐츠 및 상기 사용 권한(RO)을 수신하면, 다른 장치들, 즉 제 2, 3, 4 장치들(12~14)로 전송하여 공유한다. 이때, 상기 제 1, 2, 3, 4 장치들(11~14)은 서로 다른 RI로부터 발급받은 사용 권한(RO)도 공유할 수 있다.
이와 같이, 상기 컨텐츠 및 상기 사용 권한을 수신하면, 상기 제 1, 2, 3, 4 장치들(11~14)은 상기 도메인 키를 이용하여 상기 사용권한(RO)을 복호화한 후, 그 사용권한(RO)에 포함된 허가권(Permission) 및/또는 제약(Constraint)에 따라, 상기 콘텐츠를 사용한다.
그러나, 만약 상기 도메인(20)의 멤버인 제 4 장치(14)가 오동작하거나, 악의적인 사용자에 의해서 해킹되는 경우, 상기 컨텐츠를 외부로 유출하거나, 부당하게 사용할 가능성이 있다. 이와 같이 컨텐츠가 잘못 사용될 수 있는 경우, 상기 도메인을 업그레이드함으로써, 대처할 수 있다.
상기 도메인에 대한 업그레이드 과정은 다음과 같다.
먼저, 상기 RI(40)는 도메인 키(Domain Key)를 갱신한다(S14). 그리고, 상기 RI(40)는 상기 제 4 장치(14)를 제외한 다른 장치들(11~13)에게 도메인 가입 유도 메시지(예컨대, DMP Join Domain Trigger 메시지)를 전송한다(S15). 상기 다른 장 치들(11~13)은 상기 수신에 응답하여, 도메인 가입 요청 메시지(예컨대, Join Domain Request)를 상기 RI(40)로 전송한다(S16). 상기 RI(40)는 상기 갱신된 도메인 키를 도메인 가입 응답 메시지(예컨대, DMP Join Domain Response)에 포함시켜 상기 다른 장치들(11~13)로 전송한다(S17).
그리고, 상기 RI(40)는 상기 사용권한(RO)를 갱신하고, 상기 갱신된 사용권한(RO)을 상기 다른 장치들(11~13)로 전송한다.
한편, 상기 도메인(20)가 업그레이드된 이후, 상기 도메인(20)에 새로운 장치가 가입 요청하면, 상기 RI(40)는 상기 새로운 장치가 상기 업그레이드 이후의 컨텐츠들 뿐만 아니라, 상기 업그레이드 이전의 컨텐츠들까지도 모두 사용할 수 있도록, 상기 갱신된 도메인키 및 사용권한(RO)뿐만 아니라, 상기 갱신 이전의 상기 도메인 사용권한(RO)과 상기 도메인 키를 제공한다.
그러나, 이와 같이 상기 업그레이드 이후, 상기 새로운 장치 역시도 오동작하거나, 악의적인 사용자에 의해서 해킹되는 경우, 상기 새로운 장치는 갱신 이전의 상기 도메인 사용권한(RO)과 상기 갱신 이전의 도메인 키도 제공받았기 때문에, 상기 업그레이드 이전의 컨텐츠들까지도 모두 외부로 유출하거나, 부당하게 사용할 가능성이 있다.
도 3는 종래 기술의 문제점을 나타내고자, 도메인 세대(Domain Generation) 별 도메인 멤버와 그 도메인 멤버가 발급받은 도메인 키의 현황을 나타낸 예시도이다.
도 3에서, 가로축에 표기된 GO 및 G1은 각각 상기 도메인(20)의 세대, 즉 제 1 세대(G0), 제 2 세대(G1)를 나타낸다. 한편, 세로축에는 제 1 장치(11), 제 2 장치(12), 제 3 장치(13)가 표기되어 있다.
도 3에 도시된 바와 같이, 상기 도메인(20)의 제 1 세대(G0)에 상기 제 1,2장치(11~12)가 최초로 가입 요청하고, 상기 제 1,2장치(11~12)는 상기 RI(40)로부터 버전1의 도메인 키(DK0)을 발급받았다(S11~S13). 그리고, 상기 도메인(20)의 제 1 세대(G0)에서 상기 제 1, 2 장치(11,12)는 버전1의 도메인 권한(Domain RO0)과 버전1의 디지털 컨텐츠(DCF0)를 수신하여 공유하고 있었다.
이때, 상기 도메인 멤버 중 제 2 장치(12)가 악의적인 장치로 판명되었다면, 상기 RI(40)는 상기 제 2 장치(12)를 상기 도메인(20)으로부터 탈퇴(revoke)시킨다.
그리고, 상기 RI(40)는 상기 도메인(20)의 세대를 제 1 세대에서 제 2 세대로 업그레이드한다. 그리고, 상기 RI(40)는 상기 버전1의 도메인키(DK0)를 버전2의 도메인키(DK1)로 갱신하고(S14), 상기 RI(40)는 상기 제 2 장치(12)를 제외한 나머지 멤버인 상기 제 1 장치(11)에게 도메인 가입 유도 메시지(예컨대, Join Domain Trigger 메시지)를 전송하고(S15), 상기 제 1 장치(11)로부터 도메인 가입 요청 메시지(예컨대, Join Domain Request)를 수신하면(S16), 도메인 가입 응답 메시지(예컨대, Join Domain Response)에 상기 버전2의 도메인 키(DK1)를 포함시켜 상기 제 1 장치(11)로 전송한다(S17).
이와 같이 상기 RI(40)에 의하여 상기 도메인(20)이 제 1 세대(G0)에서 제 2 세대(G1)로 업그레이드된 후, 상기 제 3 장치(13)가 상기 도메인(20)에 가입 요청한다면, 상기 RI(40)는 상기 제 3 장치(13)에게 상기 버전2의 도메인키(DK1)뿐만 아니라, 버전1의 도메인키(DK0)도 함께 전달해 준다. 이때, 상기 도메인키의 발급 과정은 도 2의 S11, S12, S14의 과정을 통해서 이루어진다. 또한, 상기 RI(40)는 상기 버전2의 사용권한(RO1)뿐만 아니라, 상기 버전1의 사용권한(RO0)까지도 전달해준다.
그러면, 현재 상기 도메인(20)의 제 2 세대(G1)에서 도메인 멤버는 제 1 장치(11), 제 3 장치(13)이다. 그리고, 상기 제 1, 3 장치(11, 13)은 버전2의 디지털 컨텐츠(DCF1)뿐만 아니라, 버전1의 디지털 컨텐츠(DCF0)도 공유하여 사용하고 있다.
그런데 추후 상기 도메인(20)의 제 2 세대(G1)에서 제 3 장치(13)가 오동작을 하거나, 악의적인 사용자에 의해 해킹되었을 경우, 상기 제 3 장치(13)는 상기 도메인 제 2 세대(G1)에서의 버전2의 디지털 컨텐츠(DCF1)를 외부로 유출하거나 부당하게 사용할 수 있다. 뿐만 아니라, 상기 제 3 장치(13)는 상기 도메인 제 1 세대(G0)에서의 상기 버전1의 도메인 사용권한(RO1)과 상기 버전1의 도메인 키(DK0)도 제공받았기 때문에, 상기 버전1의 도메인 사용권한(RO1)을 이용하여 상기 버전1의 디지털 컨텐츠들(DCF0)를 복호화하고 부당하게 사용하거나, 외부로 유출할 가능성이 있다.
이상에서 설명한 바와 같이, 도메인에 새로이 참가한 멤버가 오동작을 하거나, 악의적인 사람에 의해 해킹되었을 경우, 도메인 업그레이드 이전의 도메인키와 사용권한을 가지고 있기 때문에, 이전 세대, 즉 업그레이드 이전의 도메인에서의 컨텐츠도 모두 부당하게 사용하거나, 외부로 유출할 수 있는 문제점이 있다.
또한, 도메인을 업그레이드하기 위해서는 도 2에 도시된 3개의 과정(S15~S17)을 거치는데, 이는 매우 네트워크의 낭비이다. 특히, 상기 도메인의 멤버가 수십 개에 이를 경우, 상기 수십개의 멤버들이 동시에 도 2에 도시된 과정(S15~S17)을 수행하는 것은 매우 지나친 네트워크 자원의 낭비를 초래한다.
또한, 도메인 업그레이드시 도메인키는 상기 도 2에 도시된 과정을 통해서 발급되는데, 도메인이 업그레이드된 이후 도메인에 가입한 장치는 이전 세대의 도메인키를 모두 발급받게 되기 때문에, 만약 이 장치가 도메인 가입 후 악의적인 행동을 하게 되면 가입하기 이전 세대의 도메인 사용권한(RO)에 접근이 가능하기 때문에, 현재의 도메인 컨텐츠 뿐만 아니라 이전 세대의 도메인 컨텐츠도 부당하게 사용할 수 있는 보안상 취약점이 있다.
따라서, 본 발명의 목적은 도메인키의 전달을 보다 간편하게 할 수 있도록 하는 데 있다.
상기와 같은 목적을 달성하기 위하여, 본 발명은 도메인 업그레이드를 위한 1-pass Join Domain protocol을 제안한다.
구체적으로, 상기와 같은 목적을 달성하기 위하여, 본 발명은 단말에서 도메인 업그레이드 방법으로서, 도메인 아이디 필드와 도메인키를 포함하는 도메인 가입 응답메시지를 서버로부터 수신하는 단계와; 상기 도메인 가입 응답 메시지 내에 포함된 도메인 아이디 필드를 상기 단말 내의 도메인 아이디 필드와 비교하는 단계와; 상기 도메인 아이디 필드가 동일한 경우, 기 저장된 도메인 키를 상기 수신한 도메인 키로 변경하는 단계를 포함하는 것을 특징으로 하는 단말에서 도메인 업그레이드 방법을 제공한다.
또한, 상기와 같은 목적을 달성하기 위하여, 본 발명은 단말로부터 도메인 가입 요청 메시지를 수신하는 단계와; 상기 도메인 가입 요청 메시지의 수신에 응답하여, 도메인 아이디 필드와 도메인키를 포함하는 도메인 가입 응답 메시지를 상기 단말로 전송하는 단계와; 상기 도메인에 대한 변경이 필요한 경우, 변경된 도메인키와 도메인 아이디 필드를 포함하는 도메인 가입 응답 메시지를 상기 단말로 전송하는 단계를 포함하는 것을 특징으로 하는 도메인 업그레이드 방법을 제공한다.
본 발명은 도메인키 전달에서 사용되는 신호를 1개로 간소화하여, 네트워크 리소스를 절감할 수 있도록 하는 것을 특징으로 한다.
또한, 본 발명은 도메인 업그레이드 이후에 가입하는 단말에게, 상기 업그레이드 이후의 도메인키만을 전달함으로써, 상기 가입 단말이 오동작하거나, 해킹되더라도, 상기 업그레이드 이전의 컨텐츠를 부당하게 사용하거나, 외부로 유출할 수 없도록 한다.
본 발명에서, 장치(Device)는 DRM을 이용할 수 있는 이동통신 용도의 모든 장치(예를 들면, 사용자 장치(UE), 휴대폰, 셀룰라폰, DMB폰, DVB-H폰, PDA 폰, 그리고 PTT폰 등등)와, 디지털 TV와, GPS 네비게이션와, 휴대용게임기와, MP3와 그외 가전 제품 등등 포함하는 것으로서, DRM의 콘텐츠를 이용할 수 있는 모든 유무선 장치를 포함하는 포괄적인 의미이다.
이하, 설명하면서, 본 발명의 실시예들의 주요 특징과 무관한 내용은 상세하게 설명하지 아니하고, OMA-TS-SCE_DOM-V0_3-20071025-D, OMA-TS-DRM_DRM-V2_1-20070919-C에 기재된 내용을 원용하기로 한다.
이하, 본 발명의 바람직한 실시 예를 도면을 참조하여 설명하면 다음과 같다.
도 4는 본 발명의 제 1 실시예에 따른 도메인 업그레이드를 나타낸 예시도이며, 도 5는 도 4에서 도메인 세대(Domain Generation) 별 도메인 멤버와 그 도메인 멤버가 발급받은 도메인 키의 현황을 나타낸 예시도이고, 도 6은 도 4의 절차를 나타낸 흐름도이고, 도 7은 도 6에 도시된 메시지 내의 일 엘리먼트에 대한 구성을 나타낸 예시도이다.
도 4 내지 도 7을 참조하여 알 수 있는 바와 같이, 본 발명의 제 1 실시예는 갱신된 도메인키의 전달에서 사용되는 신호를 1개로 간소화하여, 네트워크 리소스를 절감할 수 있도록 하는 것을 특징으로 한다. 또한, 본 발명의 제 1 실시예는 도메인이 업그레이드된 후에 가입하는 장치에게, 업그레이드 이후에 해당하는 도메인 세대의 도메인 키만을 발급하여 주고, 이전 도메인 세대의 도메인 키를 발급하여 주지 않는 것을 특징으로 한다.
구체적으로 설명하면, 도 4에 도시된 도메인(Domain)(200)이 도 5에서와 같이 제 1 세대(G0)일 때 제 1 장치(110), 제 2 장치(120)가 상기 도메인(200)에 가입하기 위하여, 상기 제 1, 2 장치(110, 120)의 DRM 에이전트는 도 6에 도시된 바와 같은 도메인 가입 요청 메시지(예컨대 Join Domain Request 메시지)를 사용권한 발급자(Rights Issuer: 이하 ‘RI’라 함)(400)에 전송한다(S110).
상기 RI(400)는 버전1의 도메인키(DK0)를 생성한 후(S120), 상기 생성된 버전1의 도메인키(DK0)를 도메인 가입 응답 메시지(예컨대 Join Domain Response)에 포함시켜 상기 제 1, 2 장치들(110, 120)에 전송한다(S130). 이때, 상기 도메인 가입 응답 메시지는 아래와 같은 엘리먼트를 포함한다.
- Status: 도메인 상태, 즉 업데이트 여부
- req-ID: 장치의 ID가 될 수 있다.
- Res-ID: Response ID, 상기 RI(400)의 ID가 될 수 있다.
- Dev-Nonce: 랜덤 값
- Domain-Info: 도 7에 도시된 바와 같이 도메인키의 lifetime을 나타내는 <notAfter> 항목과 <Domain Key> 항목을 포함한다. 상기 <Domain Key> 항목은 <encKey> 엘리먼트, <riID> 엘리먼트, 그리고 <mac> 엘리먼트를 포함한다. 상기<encKey>엘리먼트는 ‘domainID’필드와 ‘encryptedDK’ 필드를 포함한다. 상기 ‘domainID’ 필드는 상기 도메인(200)의 id를 나타내는 ‘Domain baseID’와 상기 도메인(200)이 제 1 세대(G0)를 나타내는 ‘Domain Generation’을 포함한다. 그리고, 상기 ‘encryptedDK’필드는 상기 버전1의 도메인키(DK0)를 포함한다.
- Certificate Chain (optional): 상기 RI(400)의 x.509 인증서
- OCSP Response (optional): RI의 인증서에 대한 OCSP Response 메시지. RI의 인증서의 상태가 유효한지 알 수 있다.
- Extensions
- Signature: 도메인 가입 응답 메시지에 대한 RSA 디지털 서명.
상기 ‘domainID’ (Domain Identifier) 필드의 구성을 더욱 구체적으로 설명하면 하기의 표와 같다.
Domain Identifier (e.g., XYZ0123456789ABC000) Domain baseID 상기 도메인(200)의 ID를 나타낸다. 상기 Domain Identifier에서 첫번째 문자들에 해당한다. (e.g., 상기 Domain Identifier이 XYZ0123456789ABC000일 경우, ID는 XYZ0123456789ABC 이다)
Domain Generation 상기 도메인(200)이 업데이트된 횟수를 나타낸다. 상기 Domain Identifier에서 마지막 3자리 숫자에 해당한다. (e.g., 상기 Domain Identifier이 XYZ0123456789ABC000일 경우, Domain Generation은 000이다.)
한편, 도 4에 도시된 바와 같이 상기 제 1, 2 장치들(110, 120)은 상기 RI(400)로부터 버전1의 사용권한(RO0)을 수신받아 공유한다. 그리고, 상기 제 1, 2 장치들(110, 120)은 콘텐츠 발급자(Content Issuer: CI)(300)로부터 버전1의 컨텐츠(DCF0)를 제공받아, 공유한다.
그리고, 상기 제 1, 2 장치들(110, 120)의 DRM 에이전트는 상기 버전1의 도메인키(DK0)를 이용하여, 상기 버전1의 사용권한(RO0)을 복호화하고, 상기 복호화된 버전1의 사용권한(RO0)에 포함된 허가권(Permission) 및/또는 제약(Constraint)에 따라, 상기 버전1의 컨텐츠(DCF0)를 사용한다.
그런데, 추후 상기 제 2 장치(120)가 도 5에서와 같이 오동작을 하거나, 악의적인 사람에 의해 해킹되면, 상기 RI(400)는 상기 제 2 장치(120)를 상기 도메인(200)으로부터 탈퇴(revoke)시킨다. 그리고, 상기 RI(400)는 도메인을 제 1 세대(G0)에서 제 2 세대(G1)으로 업그레이드 한다. 즉, 상기 RI(400)는 도메인 세 대(Domain Generation)(즉, 도메인 버전)를 증가시킨다. 이때, 상기 도메인 세대는 값으로 1만큼 증가되는데, 상기 도메인 세대의 최대값은 999이며, 그 값이 최대에 도달하면 그 도메인은 더 이상 사용할 수 없게 된다.
그리고, 상기 RI(400)는 도 6에 도시된 바와 같이 상기 버전1의 도메인키(DK0)를 버전2의 도메인키(DK1)로 갱신한다(S140).
그리고, 상기 RI(400)는 1-pass JoinDomain 프로토콜을 계속 신뢰되는 다른 도메인 멤버 장치들, 즉 상기 제 1 장치(110)와 수행한다.
구체적으로, 상기 RI(400)는 상기 갱신된 버전2의 도메인키(DK1)를 도 6에 도시된 도메인 가입 응답 메시지(예컨대 Join Doman Response 메시지)에 포함시켜 상기 제 2 장치(120)를 제외한 나머지 장치들, 즉 상기 제 1장치(110)에게 전달한다(S150). 이때, 상기 RI(400)는 상기 갱신된 버전2의 도메인키(DK1)를 나머지 장치들의 각 공개키, 즉 상기 제 1장치(110)의 공개키로 암호화하여 전송함으로써, 보안을 강화할 수 도 있다.
한편, 상기 도메인 가입 응답 메시지는 전술한 바와 같이, Stauts, req-ID, Res-Id, Dev-Nonce, Domain-Info, Certificate Chain (optional), OSCP Response (optional), Extensions (optional), Signature 엘리먼트를 포함한다. 특히, 상기 Domain-Info 엘리먼트는 도 7에 도시된 바와 같이 상기 도메인(200)의 id를 나타내는 ‘Domain baseID’와 상기 도메인(200)이 제 2 세대(G1)를 나타내는 ‘Domain Generation’을 포함하는 ‘domainID’(Domain Identifier) 필드, 상기 버전2의 도 메인키(DK1)를 포함하는 encryptedDK 필드를 포함한다. 상기 도메인키(DK1)는 Device의 공개키로 암호화되어 있다. 상기 RI(400)는 신뢰되는 Domain Member Device들에게만 새롭게 생성한 버전2의 도메인키(DK1)를 제공함으로써, 도메인 업그레이드 이후 생성되는 버전2의 사용권한(RO1) 및 컨텐츠(DCF1)를 보호한다.
여기서, 주목해야 할 점은 종래 기술에서는 갱신된 도메인키를 전달하는 과정이, 도 2에 도시된 바와 같이 3개의 과정(S15~S17)(도메인 가입 유도 메시지, 도메인 가입 요청 메시지, 도메인 가입 응답 메시지)에 의해서 이루어져 네트워크 리소스를 낭비시켰으나, 본 발명의 제 1 실시예는 1-pass Join Domain protocol을 사용하여, 즉 단지 도메인 가입 응답 메시지(예컨대 Join Doman Response 메시지)만을 사용함으로써, 네트워크 리소스를 절감할 수 있도록 한다.
상기 제 1 장치(110)의 DRM 에이전트는 상기 도메인 가입 응답 메시지를 수신하면, 상기 수신한 도메인 가입 응답 메시지 내에 포함되어 있는 Domain ID 필드를 상기 RI(400)와 기 수립한 상기 도메인(200)에 대한 Domain ID 필드와 비교한다.
보다 구체적으로, 상기 제 1 장치(110)의 DRM 에이전트는 상기 수신한 도메인 가입 응답 메시지 내에 포함되어 있는 Domain ID 필드의 ‘Domain baseID’와 상기 제 1 장치(110)내에 저장된 Domain ID 필드의 ‘Domain baseID’를 비교한다(S160). 이때, 상기 저장된 Domain ID필드의 ‘Domain baseID’는 상기 S130과정에서 수신했던 상기 도메인 가입 응답 메시지에 포함되어 있던 것이다.
상기 ‘Domain baseID’들의 값이 서로 동일하다면, 즉 도메인 ID가 동일하다면, 상기 제 1 장치(110)의 DRM 에이전트는 상기 수신한 도메인 가입 응답 메시지 내에 포함되어 있는 Domain ID 필드의 ‘Domain Generation’의 값을 상기 제 1 장치(110)내에 저장된 Domain ID 필드의 ‘Domain Generation’와 비교한다(S170). 이때, 상기 저장된 Domain ID필드의 ‘Domain Generation’는 상기 S130과정에서 수신했던 상기 도메인 가입 응답 메시지에 포함되어 있던 것이다.
만약 상기 ‘Domain Generation’가 다른 경우, 즉, 상기 수신한 도메인 가입 응답 메시지 내에 포함되어 있는 상기 ‘Domain Generation’의 값이 더 큰 경우, 상기 제 1 장치(110)의 DRM 에이전트는 기 저장되어 있는 버전1의 도메인키(DK0)를 상기 버전2의 도메인키(DK1)로 변경한다(S180).
한편, 상기 도메인(200)이 제 1 세대(G0)에서 제 2 세대(G1)으로 업데이트된후, 제 3 장치(130)가 상기 도메인(200)의 제 2 세대(G1)에 가입하기 위하여, 도 6에 도시된 바와 같은 도메인 가입 요청 메시지(예컨대 Join Domain Request)를 전송한다(S110).
그러면, 상기 RI(400)는 도 6에 도시된 바와 같은 도메인 가입 응답 메시지(예컨대 Join Domain Response)를 전송한다(S140). 이때, 상기 도메인 가입 응답 메시지는 전술한 바와 같은 엘리먼트들을 포함시킨다. 즉, 상기 도메인 가입 응답 메시지는 상기 도메인(200)의 id를 나타내는 ‘Domain baseID’와 상기 도메인(200)이 제 2 세대(G1)를 나타내는 ‘domain generation’을 포함하는 Domain ID 필드, 상기 버전2의 도메인키(DK1)를 포함한다.
주목해야 할 것은, 상기 도메인 가입 응답 메시지에는 상기 제 2 세대(G1)에서의 상기 버전2의 도메인키(DK1)만이 포함되어 있다는 것이다. 이와 같이 상기 버전2의 도메인키(DK1)만을 포함시키고, 상기 버전1의 도메인키(DK0)를 포함시키지 않는 이유는, 상기 제 3 장치(130)가 추후 오동작을 하거나, 악의적인 사람에 의해서 해킹되더라도, 상기 도메인 제 1 세대(G0)에서의 버전1의 컨텐츠(DCF0)가 외부로 유출되거나 부당하게 사용되는 것을 방지하기 위함이다.
또한, 상기 제 3 장치(130)는 상기 버전2의 사용권한(RO1)를 수신하고, 상기 획득된 상기 버전2의 도메인키(DK1)를 이용하여, 상기 버전2의 사용권한(RO1)을 복호화한 후, 상기 버전2의 사용권한(RO1)에 따라, 버전2의 컨텐츠(DCF1)를 사용한다.
그러다 이후, 상기 제 3 장치(130)가 오동작을 하거나, 악의적인 사용자에 의해서 해킹된다. 하지만, 상기 제 3 장치(130)는 상기 제 2 세대(G1)에서의 상기 버전2의 도메인키(DK1)만 가지고 있기 때문에, 상기 제 2 세대(G1)에서의 버전2의 컨텐츠(DCF1)만 부당하게 사용하거나 외부로 유출할 수 있을 뿐이다. 즉, 상기 제 3 장치(140)는 상기 버전1의 도메인키(DK0)가 없기 때문에, 설사 버전 1의 도메인 사용권한(Domain RO0)를 획득하더라도 복호화할 수 없고, 따라서 버전1의 컨텐 츠(DCF0)를 부당하게 사용하거나, 외부로 유출하지는 못한다.
도 8은 본 발명의 제 2 실시예에 따른 도메인 업그레이드를 나타낸 예시도이며, 도 9는 도 8에서 도메인 세대(Domain Generation) 별 도메인 멤버와 그 도메인 멤버가 발급받은 도메인 키의 현황을 나타낸 예시도이고, 도 10는 도 8의 절차를 나타낸 흐름도이다. 도 11은 도 10에 도시된 메시지내의 일 엘리먼트에 대한 예시적 구성을 나타낸 예시도이다.
도 8 내지 도 11를 참조하여 알 수 있는 바와 같이, 본 발명의 제 2 실시예는 특정 도메인 내의 장치들을 한 사람의 소유로 보아 사용 권한(RO)을 공유하여 사용할 수 있도록, 사용자 도메인(User Domain)의 개념을 도입하고, 상기 사용자 도메인을 관리하기 위한 도메인 권한 부여자(Domain Authority: 이하 ‘DA’라 함)/ 도메인 집행 에이전트(Domain Enforcement Agent: 이하 ‘DEA’라 함)(500)를 제공한다. 여기서, 상기 DA/DEA(500)는 상기 사용자 도메인(200)을 관리하는 엔티티로서, 상기 DA는 상기 사용자 도메인(200)에 대한 도메인 정책(Domain Policy)을 정의하는 엔티티이며, 상기 DEA는 상기 정의된 도메인 정책을 수행하는 엔티티이다.
또한, 본 발명의 제 2 실시예는 도메인키를 제 1 도메인키, 즉 마스터 도메인 키(Master Domain Key: 이하 MDK라 함)와 제 2 도메인키, 즉 변화되는 도메인키(Diversified Domain Key: 이하 DDK라 함)로 구분하여, 장치들(110~140)에게 상 기 제 1 도메인키, 즉 마스터 도메인키를 전달하는 것을 특징으로 한다. 또한, 본 발명의 제 2 실시예는 상기 제 1 도메인키, 즉 마스터 도메인키 전달에서 사용되는 신호를 1개로 간소화하여, 네트워크 리소스를 절감할 수 있도록 하는 것을 특징으로 한다
요약하면, 제 2 실시예는 전술한 제 1 실시예와 다르게 도메인의 가입 및 업그레이드를 상기 DA/DEA(500)가 관리하며, 상기 DA/DEA(500)는 제 1 도메인키, 즉 마스터 도메인키를 장치들에게 발급한다.
도 8 내지 도 11를 참조하여 구체적으로 설명하면 다음과 같다. 다만, 설명하면서, 제 1 실시예와 동일하거나, 비슷한 내용은 중복하여 설명하지 않기로 하고, 제 1 실시예의 내용을 원용하기로 한다.
도 8에 도시된 사용자 도메인(Domain)(200)이 도 9에서와 같이 제 1 세대(G0)일 때 제 1 장치(110), 제 2 장치(120)가 상기 사용자 도메인(200)에 가입하기 위하여, 상기 제 1, 2 장치(110, 120)의 DRM 에이전트(DRM agent)가 도 10에 도시된 바와 같은 도메인 가입 요청 메시지(예컨대 DMP Join Domain Request 메시지)를 상기 DA/DEA(500)에 전송한다(S210).
상기 DA/DEA(500)는 버전1의 제 1 도메인키, 즉 버전 1의 마스터 도메인키(MDK0)를 생성한 후(S220), 상기 생성된 버전1의 제 1 도메인키, 즉 버전1의 마스터 도메인키(MDK0)를 도메인 가입 응답 메시지(예컨대 DMP Join Domain Response)에 포함시켜 상기 제 1, 2 장치들(110, 120)에 전송한다(S230). 이때, 상기 사용자 도 메인 가입 응답 메시지는 아래와 같은 엘리먼트를 포함한다.
- Status: 사용자 도메인 가입 성공 여부
- req-ID: 장치의 ID가 될 수 있다.
- Res-ID: Response ID, 상기 DA/DEA(500)의 ID가 될 수 있다.
- Nonce: 상기 DA/DEA(500)가 선택한 랜덤 값
- Certificate Chain (optional): 상기 DA/DEA(500)의 x.509 인증서
- OCSP Response (optional): DA/DEA의 인증서에 대한 OCSP Response 메시지. DA/DEA의 인증서의 상태가 유효한지 알 수 있다.
- ResInfo: 도 11에 도시된 바와 같이 도메인키의 lifetime을 나타내는 <notAfter> 항목과 <pMDK> 항목을 포함한다. 상기 <pMDK> 항목은 <encKey> 엘리먼트, <daID> 엘리먼트, 그리고 <mac> 엘리먼트를 포함한다. 상기<encKey> 엘리먼트는 ‘domainID’필드와 ‘encryptedMDK’ 필드를 포함한다. 상기 ‘domainID’ 필드는 상기 도메인(200)의 id를 나타내는 ‘Domain baseID’와 상기 도메인(200)이 제 1 세대(G0)를 나타내는 ‘Domain Generation’을 포함한다. 그리고, 상기 ‘encryptedMDK’필드는 상기 버전1의 도메인키(MDK0)를 포함한다.
- Signature: 도메인 가입 응답 메시지에 대한 RSA 디지털 서명.
상기 ‘domainID’필드 (Domain Identifier)의 더욱 구체적인 구성은 앞에서의 표와 같으므로, 원용하기로 한다.
한편, 도 8에 도시된 바와 같이 상기 DA/DEA(500)는 상기 생성된 버전1의 제 1 도메인키, 즉 버전1의 마스터 도메인키(MDK0)를 이용하여 버전1의 제 2 도메인키, 즉 버전1의 변화되는 도메인키(DDK0)를 유도하여 생성하고, 상기 생성된 버전1의 제 2 도메인키, 즉 버전1의 변화되는 도메인키(DDK0)를 상기 RI(400)에게 제공한다.
그리고, 도 8에 도시된 바와 같이 상기 RI(400)는 상기 DA/DEA(500)로부터 수신한 상기 버전1의 제 2 도메인키, 즉 버전1의 변화되는 도메인키(DDK0)를 이용하여, 버전1의 사용권한(RO0)을 암호화하고, 상기 암호화된 버전1의 사용권한(RO0)을 상기 제 1 장치(110)에 제공한다.
상기 제 1 장치(110)는 도 8에 도시된 바와 같이 상기 RI(400)로부터 상기 버전1의 사용권한(RO0)을 수신하면, 상기 제 2 장치(120)로 전송하여 공유한다. 이때, 상기 제1, 2장치들(110, 120)은 서로 다른 RI로부터 발급받은 사용 권한(RO)도 공유할 수 있다.
또한, 상기 제 1 장치(110)는 도 8에 도시된 바와 같이 상기 CI(300)로부터 버전1의 콘텐츠들(DCF0)을 수신하고, 상기 제 2 장치(120)로 전송하여 공유한다.
한편, 상기 제 1, 2 장치(110, 120)의 DRM 에이전트는 도 8에 도시된 바와 같이 상기 DA/DEA(500)로부터 수신한 상기 도메인 가입 응답 메시지에 포함된 상기 버전1의 제 1 도메인키, 즉 마스터 도메인키(MDK0)를 이용하여, 버전1의 제 2 도메 인키, 즉 상기 버전 1의 변화 도메인키(DDK0)를 유도 생성한다. 그리고, 상기 제 1, 2 장치들(110, 120)의 DRM 에이전트는 상기 버전1의 제 2 도메인키(DDK0)를 이용하여 상기 수신한 버전1의 사용 권한(RO0)을 복호화한 후, 상기 복호화된 버전1의 사용권한(RO0)에 포함된 허가권(Permission) 및/또는 제약(Constraint)에 따라, 상기 CI(300)로부터 수신한 버전 1의 콘텐츠들(DCF0)을 사용한다.
그런데, 추후 상기 제 2 장치(120)가 도 9에서와 같이 오동작을 하거나, 악의적인 사람에 의해 해킹되면, 상기 DA/DEA(500)는 상기 제 2 장치(120)를 상기 사용자 도메인(200)으로부터 탈퇴(revoke)시킨다.
그리고, 상기 DA/DEA(500)는 상기 사용자 도메인(200)을 제 1 세대(G0)에서 제 2 세대(G1)으로 업그레이드한다. 상세 설명은 제 1 실시예와 동일하므로, 제 1 실시예의 내용을 원용하기로 한다.
그리고, 상기 DA/DEA(500)는 도 10에 도시된 바와 같이 상기 버전1의 제 1 도메인키(MDK0)를 버전2의 제 1 도메인키(MDK1)로 갱신한다(S240).
그리고, 상기 DA/DEA(500)는 상기 갱신된 버전2의 제 1 도메인키(MDK1)를 도 10에 도시된 도메인 가입 응답 메시지(예컨대 DMP Join Doman Response 메시지)에 포함시켜 상기 제 2 장치를 제외한 다른 장치들, 즉 상기 제 1장치(110)에게 전달한다(S250). 상세 설명은 제 1 실시예와 동일하므로, 제 1 실시예의 내용을 원용하기로 한다.
한편, 상기 사용자 도메인 가입 응답 메시지는 전술한 바와 같이, Status, req-ID, Res-ID, Nonce, Certificate Chain (optional), OCSP Response (optional), ResInfo, Signature 엘리먼트를 포함한다. 특히, 상기 ResInfo 엘리먼트는 도 11에서와 같이 상기 사용자 도메인(200)의 id를 나타내는 ‘Domain baseID’와 상기 사용자 도메인(200)이 제 2 세대(G1)임을 나타내는 ‘Domain Generation’을 포함하는 <domainID> 필드와 상기 버전2의 제 1 도메인키(MDK1)를 포함하는 encryptedMDK 필드를 포함한다.
상기 제 1 장치(110)의 DRM 에이전트는 상기 사용자 도메인 가입 응답 메시지를 수신하면, 상기 수신한 도메인 가입 응답 메시지 내에 포함되어 있는 Domain ID 필드를 상기 DA/DEA(500)와 기 수립한 상기 사용자 도메인(200)에 대한 Domain ID 필드와 비교하고(S260, S270), 상기 제 1 장치(110)의 DRM 에이전트는 기 저장되어 있는 버전1의 제 1 도메인키(MDK0)에 상기 버전2의 제 1 도메인키(MDK1)를 추가한다(S280). 구체적인 설명은 전술한 S160~S180의 과정과 같으므로, 중복하여 설명하지 않기로 하고, 원용하기로 한다.
한편, 상기 사용자 도메인(200)이 제 1 세대(G0)에서 제 2 세대(G1)으로 업데이트된 후, 제 3 장치(130)가 상기 사용자 도메인(200)의 제 2 세대(G1)에 가입하기 위하여, 상기 제 3 장치(130)의 DRM 에이전트는 도 10에 도시된 바와 같은 도메인 가입 요청 메시지(예컨대 DMP Join Domain Request)를 상기 DA/DEA(500)로 전송하고(S210). 상기 DA/DEA(500)는 도 10에 도시된 바와 같은 도메인 가입 응답 메 시지(예컨대 DMP Join Domain Response)를 전송한다(S240). 이때, 상기 사용자 도메인 가입 응답 메시지는 상기 S250과정에서와 동일한 엘리먼트들이 포함된다. 따라서, 상세 설명은 상기 S250과정의 내용을 원용하기로 한다.
상기 제 3 장치(130)의 DRM 에이전트는 상기 버전2의 제 1 도메인키, 즉 마스터 도메인키(MDK1)를 이용하여, 버전2의 제 2 도메인키, 즉 상기 버전2의 변화 도메인키(DDK1)를 유도하여 생성한다. 그리고, 상기 제 3 장치(130)의 DRM 에이전트는 상기 버전2의 사용권한(RO1)를 수신하고, 상기 버전2의 제2도메인키, 즉 상기 버전2의 변화 도메인키(DDK1)를 이용하여 상기 버전2의 사용권한(RO1)을 복호화한 후, 상기 버전2의 사용권한(RO1)에 따라, 버전2의 컨텐츠(DCF1)를 사용한다.
그러다 이후, 상기 제 3 장치(130)가 오동작을 하거나, 악의적인 사용자에 의해서 해킹된다. 하지만, 상기 제 3 장치(130)는 상기 제 2 세대(G1)에서의 상기 버전2의 제 1 도메인키, 즉 상기 버전2의 마스터 도메인키(MDK1)만 가지고 있기 때문에, 상기 제 2 세대(G1)에서의 버전2의 컨텐츠(DCF1)만 부당하게 사용하거나 외부로 유출할 수 있을 뿐이다. 즉, 상기 제 3 장치(140)는 상기 버전1의 제 1 도메인키, 즉 버전1의 마스터 도메인키(MDK0)가 없기 때문에, 상기 버전1의 제2도메인키, 즉 상기 버전2의 변화 도메인키(DDK0)을 유도 생성할 수 없다. 따라서, 설사 버전 1의 도메인 사용권한(Domain RO0)를 획득하더라도 상기 버전1의 제2도메인키, 즉 상 기 버전2의 변화 도메인키(DDK0)가 없기 때문에, 상기 버전 1의 도메인 사용권한(Domain RO0)를 복호화할 수 없고, 따라서 버전1의 컨텐츠(DCF0)를 부당하게 사용하거나, 외부로 유출하지는 못한다.
여기까지 설명된 본 발명에 따른 방법은 소프트웨어, 하드웨어, 또는 이들의 조합으로 구현될 수 있다. 예를 들어, 본 발명에 따른 방법은 저장 매체(예를 들어, 이동 장치기 내부 메모리, 플래쉬 메모리, 하드 디스크, 기타 등등)에 저장될 수 있고, 프로세서(예를 들어, 이동 장치기 내부 마이크로 프로세서)에 의해서 실행될 수 있는 소프트웨어 프로그램 내에 코드들 또는 명령어들로 구현될 수 있다.
이상에서는 본 발명의 바람직한 실시 예를 예시적으로 설명하였으나, 본 발명의 범위는 이와 같은 특정 실시 예에만 한정되는 것은 아니므로, 본 발명은 본 발명의 사상 및 특허청구범위에 기재된 범주 내에서 다양한 형태로 수정, 변경, 또는 개선될 수 있다.
도 1은 종래의 사용자 도메인에 대한 예시도이다.
도 2는 도 1에서의 종래 절차를 나타낸 흐름도이다.
도 3은 종래 기술의 문제점을 나타내고자, 도메인 세대(Domain Generation) 별 도메인 멤버와 그 도메인 멤버가 발급받은 도메인 키의 현황을 나타낸 예시도이다.
도 4는 본 발명의 제 1 실시예에 따른 도메인 업그레이드를 나타낸 예시도이다.
도 5는 도 4에서 도메인 세대(Domain Generation) 별 도메인 멤버와 그 도메인 멤버가 발급받은 도메인 키의 현황을 나타낸 예시도이다.
도 6은 도 4에서의 절차를 나타낸 흐름도이다.
도 7은 도 6에 도시된 메시지내의 일 엘리먼트에 대한 예시적 구성을 나타낸 예시도이다.
도 8은 본 발명의 제 2 실시예에 따른 도메인 업그레이드를 나타낸 예시도이다.
도 9는 도 7에서 도메인 세대(Domain Generation) 별 도메인 멤버와 그 도메인 멤버가 발급받은 도메인 키의 현황을 나타낸 예시도이다.
도 10는 도 7의 절차를 나타낸 흐름도이다.
도 11은 도 10에 도시된 메시지 내의 일 엘리먼트에 대한 예시적 구성을 나타낸 예시도이다.

Claims (13)

  1. 단말에서 도메인 업그레이드 방법으로서,
    도메인 아이디 필드와 도메인키를 포함하는 도메인 가입 응답메시지를 서버로부터 수신하는 단계와;
    상기 도메인 가입 응답 메시지 내에 포함된 도메인 아이디 필드를 상기 단말 내의 도메인 아이디 필드와 비교하는 단계와;
    상기 도메인 아이디 필드가 동일한 경우, 기 저장된 도메인 키를 상기 수신한 도메인 키로 변경하는 단계를 포함하는 것을 특징으로 하는 단말에서 도메인 업그레이드 방법.
  2. 제 1항에 있어서,
    상기 도메인 가입 응답 메시지는 JoinDomainResponse 메시지인 것을 특징으로 하는 도메인 업그레이드 방법.
  3. 제 1항에 있어서, 상기 도메인 아이디 필드는
    상기 도메인 가입 응답 메시지내의 <domID> 필드에 해당되는 것을 특징으로 하는 도메인 업그레이드 방법.
  4. 제 1항에 있어서, 상기 도메인 아이디 필드는
    상기 도메인의 아이디(ID)를 나타내는 Domain baseID와, 상기 도메인의 세대(Generation)을 나타내는 Domain Generation를 포함하는 것을 특징으로 하는 도메인 업그레이드 방법.
  5. 제 4항에 있어서, 상기 비교 단계는
    상기 도메인 아이디 필드의 Domain baseID와 상기 단말에 저장된 Domain baseID와 비교하는 단계와;
    상기 도메인 아이디 필드의 Domain baseID와 상기 단말에 저장된 Domain baseID가 동일한 경우, 상기 도메인 아이디 필드의 Domain Generation와 상기 단말에 저장된 Domain Generation을 비교하는 단계를 포함하는 것을 특징으로 하는 도메인 업그레이드 방법.
  6. 제 5항에 있어서, 상기 변경 단계는
    상기 도메인 아이디 필드의 Domain Generation의 값이 상기 단말에 저장된 Domain Generation의 값보다 큰 경우 수행되는 것을 특징으로 하는 도메인 업그레이드 방법.
  7. 제 1항에 있어서, 상기 서버는
    Right Issuer, 또는 DA/DEA인 것을 특징으로 하는 도메인 업그레이드 방법.
  8. 제 1항에 있어서, 상기 도메인 키는
    마스터 도메인 키(Master Domain Key)인 것을 특징으로 하는 도메인 업그레이드 방법.
  9. 단말로부터 도메인 가입 요청 메시지를 수신하는 단계와;
    상기 도메인 가입 요청 메시지의 수신에 응답하여, 도메인 아이디 필드와 도메인키를 포함하는 도메인 가입 응답 메시지를 상기 단말로 전송하는 단계와;
    상기 도메인에 대한 변경이 필요한 경우, 변경된 도메인키와 도메인 아이디 필드를 포함하는 도메인 가입 응답 메시지를 상기 단말로 전송하는 단계를 포함하는 것을 특징으로 하는 도메인 업그레이드 방법.
  10. 제 9항에 있어서,
    상기 도메인 가입 요청 메시지는 JoinDomianRequest 메시지이고,
    상기 도메인 가입 응답 메시지는 JoinDomainResponse 메시지인 것을 특징으로 하는 도메인 업그레이드 방법.
  11. 제 9항에 있어서, 상기 도메인 아이디 필드는
    상기 도메인 가입 응답 메시지의 <domID> 필드에 해당하는 것을 특징으로 하는 도메인 업그레이드 방법.
  12. 제 9항에 있어서, 상기 도메인 아이디 필드는
    상기 도메인의 아이디(ID)를 나타내는 Domain baseID와, 상기 도메인의 세대(Generation)을 나타내는 Domain Generation를 포함하는 것을 특징으로 하는 도메인 업그레이드 방법.
  13. 제 8항에 있어서, 상기 도메인 키는
    마스터 도메인 키(Master Domain Key)인 것을 특징으로 하는 도메인 업그레이드 방법.
KR1020080024024A 2007-11-08 2008-03-14 Drm에서 도메인 업그레이드 방법 KR101461945B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN200880115510.6A CN101855862B (zh) 2007-11-08 2008-10-30 数字权限管理中的域升级方法
EP08846529.9A EP2206280B1 (en) 2007-11-08 2008-10-30 Domain upgrade method in digital rights management
PCT/KR2008/006417 WO2009061100A2 (en) 2007-11-08 2008-10-30 Domain upgrade method in digital rights management
US12/267,313 US8205082B2 (en) 2007-11-08 2008-11-07 Domain upgrade method in digital rights management

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20070113952 2007-11-08
KR1020070113952 2007-11-08

Publications (2)

Publication Number Publication Date
KR20090048284A true KR20090048284A (ko) 2009-05-13
KR101461945B1 KR101461945B1 (ko) 2014-11-14

Family

ID=40857488

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080024024A KR101461945B1 (ko) 2007-11-08 2008-03-14 Drm에서 도메인 업그레이드 방법

Country Status (5)

Country Link
US (1) US8205082B2 (ko)
EP (1) EP2206280B1 (ko)
KR (1) KR101461945B1 (ko)
CN (1) CN101855862B (ko)
WO (1) WO2009061100A2 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100925731B1 (ko) * 2006-04-05 2009-11-10 엘지전자 주식회사 디지털 저작권 관리에서의 사용권리 전달 방법 및 장치
KR101319491B1 (ko) * 2006-09-21 2013-10-17 삼성전자주식회사 도메인 정보를 설정하기 위한 장치 및 방법
KR101649528B1 (ko) 2009-06-17 2016-08-19 엘지전자 주식회사 메모리 카드에 저장되어 있는 권리를 업그레이드하는 방법 및 장치
CN101938468B (zh) * 2010-08-06 2013-08-07 四川长虹电器股份有限公司 数字内容保护系统
EP2612288A4 (en) * 2010-09-03 2014-03-19 Andrew James Darbyshire CONTENT DISTRIBUTION SYSTEM AND INCENTIVE POST-TO-POST FEES
WO2016007715A1 (en) * 2014-07-11 2016-01-14 Entrust, Inc. System, method and apparatus for providing enrollment of devices in a network

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6449657B2 (en) * 1999-08-06 2002-09-10 Namezero.Com, Inc. Internet hosting system
US7434046B1 (en) * 1999-09-10 2008-10-07 Cisco Technology, Inc. Method and apparatus providing secure multicast group communication
US7103185B1 (en) * 1999-12-22 2006-09-05 Cisco Technology, Inc. Method and apparatus for distributing and updating private keys of multicast group managers using directory replication
US6684331B1 (en) * 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
US20020157002A1 (en) 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US7899187B2 (en) 2002-11-27 2011-03-01 Motorola Mobility, Inc. Domain-based digital-rights management system with easy and secure device enrollment
US7703128B2 (en) * 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
US7389273B2 (en) 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
US20050102513A1 (en) * 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
EP1736888A1 (en) * 2004-03-31 2006-12-27 Matsushita Electric Industrial Co., Ltd. Secure system, secure device, terminal device, method, and program
US7412063B2 (en) * 2004-03-31 2008-08-12 International Business Machines Corporation Controlling delivery of broadcast encryption content for a network cluster from a content server outside the cluster
JP2008504782A (ja) * 2004-06-29 2008-02-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 医療用無線アドホックネットワークノードの効率的な認証システム及び方法
KR100708162B1 (ko) * 2005-04-25 2007-04-16 삼성전자주식회사 도메인 관리 방법 및 그를 위한 장치
US20090217036A1 (en) * 2005-05-04 2009-08-27 Vodafone Group Plc Digital rights management
KR100765774B1 (ko) 2006-01-03 2007-10-12 삼성전자주식회사 도메인 관리 방법 및 그 장치
KR100788692B1 (ko) 2006-01-03 2007-12-26 삼성전자주식회사 콘텐트의 보호를 위한 도메인 정보 및 도메인 관련데이터를 획득하는 방법 및 장치
US8630415B2 (en) * 2008-01-25 2014-01-14 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for authentication service application processes during service reallocation in high availability clusters

Also Published As

Publication number Publication date
EP2206280B1 (en) 2018-04-11
EP2206280A2 (en) 2010-07-14
US20090125718A1 (en) 2009-05-14
KR101461945B1 (ko) 2014-11-14
WO2009061100A3 (en) 2009-06-25
EP2206280A4 (en) 2016-05-18
WO2009061100A2 (en) 2009-05-14
US8205082B2 (en) 2012-06-19
CN101855862B (zh) 2015-12-09
CN101855862A (zh) 2010-10-06

Similar Documents

Publication Publication Date Title
EP2109840B1 (en) Method and apparatus for creating licenses in a mobile digital rights management network
DK2271140T3 (en) Robust and flexible management of digital rights (DRM) with an IDENTITY module secured against manipulation
KR100791289B1 (ko) Drm 컨텐츠를 임시로 사용하는 방법 및 장치
CN1961311B (zh) 在装置和便携式存储器之间传输权限对象信息的方法和设备
KR101366277B1 (ko) 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치
US8180709B2 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
KR101461945B1 (ko) Drm에서 도메인 업그레이드 방법
EP2195759B1 (en) Concept for a key management in a drm system
CN104868998A (zh) 一种向电子设备供应加密数据的系统、设备和方法
KR100823279B1 (ko) 권한 재위임에 의해 권리 객체를 생성하는 방법 및 그 장치
US20070011116A1 (en) Method of updating revocation list
CN101118579A (zh) 一种验证许可的方法及系统
KR101356493B1 (ko) 디지털 콘텐츠 또는 그 사용권리의 이동 및 공유 방법과,그 장치
US9135408B2 (en) Method and device for managing authorization of right object in digital rights managment
KR100642126B1 (ko) 단문메시지를 이용한 디지털 저작권 보호 시스템과 이에적용되는 모바일 및 단문메시지를 이용한 디지털 저작권보호 방법
KR20090036498A (ko) 사용자 도메인에서의 키 관리 방법 및 콘텐츠 사용 방법
KR20100088051A (ko) 메모리 카드에 컨텐츠에 대한 사용권리를 설치하는 방법
KR20090022833A (ko) Drm 시스템에서의 패밀리 도메인의 라이센스 관리시스템 및 그 관리 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
GRNT Written decision to grant