JP2008186443A - 排他制御機能を実行するための方法およびこれを用いたdrmデバイス - Google Patents

排他制御機能を実行するための方法およびこれを用いたdrmデバイス Download PDF

Info

Publication number
JP2008186443A
JP2008186443A JP2007232762A JP2007232762A JP2008186443A JP 2008186443 A JP2008186443 A JP 2008186443A JP 2007232762 A JP2007232762 A JP 2007232762A JP 2007232762 A JP2007232762 A JP 2007232762A JP 2008186443 A JP2008186443 A JP 2008186443A
Authority
JP
Japan
Prior art keywords
instruction
file
command
input
drm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007232762A
Other languages
English (en)
Inventor
Hee Jean Kim
喜▲ジャン▼ 金
Raj Sivaradjane Perumal
ペルマル・ラズ・シバラジャネ
Varinder Pratap Singh
バリンダ・プラタップ・シンフ
Tae-Chul Jung
泰哲 鄭
Maeng Hee Sung
孟姫 成
Weon Il Jin
元鎰 秦
Bae Eun Jung
培恩 鄭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2008186443A publication Critical patent/JP2008186443A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】排他制御機能を実行するための方法およびこれを用いたDRMデバイスを提供する。
【解決手段】本発明に係るCEデバイスに連結されたDRMデバイスの排他制御機能を実行する方法は、前記CEデバイスから所定のファイルに関連する命令が入力される段階と、前記入力命令と同一のファイルに関連する実行中の命令があるか否かを確認する段階と、前記実行中の命令がある場合には、前記入力命令に対する衝突エラーメッセージを生成する段階とを含む。
【選択図】図2

Description

本発明は、排他制御機能(Mutual Exclusion Function)に関し、より詳細には、同一のファイルに関連する2つの命令によって生じる衝突を防ぐことができる排他制御機能を実行するための方法およびこれを用いたDRMデバイスに関する。
一般的に、排他制御機能とは、多数の並列プロセスが共通の変数または資源にアクセスする際に、その操作を正当に行うために、アクセス中である任意の時点で1つのプロセスのみがアクセスするように制御する機能を意味するものである。DRM(Digital Rights Management)機能が要求するファイルが複数のユーザによって実行されている場合に、CE(Consumer Electronics)デバイスは、排他制御機能を提供するようになる。
DRM機能とは、コンテンツ提供者の権利と利益を安全に保護し、不正コピーを防ぎ、かつ使用料賦課や決済代行などのコンテンツの生成から流通および管理に至るまで、一括的な支援を行う機能を意味するものである。このため、DRM機能は、コンテンツごとに保安認証システムを備えさせ、一定の使用料を支払うことで該当するコンテンツが利用できるようになっている。
OS(オペレーティングシステム)を内蔵するCEデバイスは、排他制御機能の提供が可能である。しかし、OSを内蔵していないCEデバイスは、それ自体での排他制御機能の提供が不可能であるため、同一のファイルに関連する2つ以上の命令に対する衝突エラーが生じる恐れがある。
これにより、OSを内蔵していないCEデバイスをサポートできるように、多様な形態で排他制御機能を実行する方法およびシステムを提供するための努力が必要とされている。
韓国特許出願公開第2005−096036号明細書 韓国特許出願公開第2006−046427号明細書
本発明は、前記のような問題点を解決するために案出されたものであって、同一のファイルに関連する2つ以上の命令によって生じる衝突を防ぐために、CE(家電機器)デバイスに連結されたDRM(デジタル著作権管理)デバイスにおける実行中の命令の特性に応じて、入力される命令を実行するか否かを決定できるようにする排他制御機能を実行するための方法およびこれを用いたDRMデバイスを提供することを目的とする。
前記のような目的を達成するために、本発明の一実施形態に係るCEデバイスに連結されたDRMデバイスの排他制御機能を実行する方法は、前記CEデバイスから所定のファイルに関連する命令が入力される段階と、前記入力命令と同一のファイルに関連する実行中の命令があるか否かを確認する段階と、前記入力命令と同一のファイルに関連する実行中の命令がある場合に、前記入力命令に対する衝突エラーメッセージを生成する段階とを含むことを特徴とする。
また、本発明の一実施形態に係るCEデバイスに連結されて排他制御機能を実行するDRMデバイスは、CEデバイスから所定のファイルに関連する命令が入力されるインターフェース部と、前記入力命令と同一のファイルに関連する実行中の命令がある場合に、前記入力命令に対する衝突エラーメッセージを生成する制御部と、前記制御部の実行中の命令に応じて、アクセスしたファイルに対してDRM機能を実行するDRMモジュールとを含むことを特徴とする。
以上のように、本発明の一実施形態に係る排他制御機能を実行するための方法およびこれを用いたDRMデバイスは、CEデバイスに連結されたDRMデバイスにおける実行中の命令の特性に応じて、入力される命令を実行するか否かを決定することによって、同一のファイルに関連する2つ以上の命令によって生じる衝突を防ぐことができる効果がある。
以下、添付の図面に基づき、本発明の好適な実施の形態を詳細に説明するが、本発明がこれらの実施形態によって制限または限定されることはない。図中、同じ参照符号は同じ部材を示す。
図1は、本発明の一実施形態に係る概略的なシステムを示した構成図である。
図1に示すように、本発明に係る概略的なシステムは、CEデバイス100と、CEデバイス100に連結されて排他制御機能を実行するDRMデバイス200とを含む。
CEデバイス100とは、多様な電子機器を意味するものである。この例としては、STB(セットトップボックス)、PC(パーソナルコンピュータ)、ノートパソコン、PDA(携帯情報端末)、移動通信端末機などが挙げられる。
DRMデバイス200は、DRM機能を実行するものであり、CEデバイス100と脱着可能なようにUSBポートなどの有線インターフェースを介して連結できるだけでなく、ブルートゥースなどの無線インターフェースを介して多様な電子機器に連結されて用いることもできる。
また、DRMデバイス200は、直接的に連結されるCEデバイス100だけでなく、有線/無線ネットワークを介して間接的に連結される多様な電子機器にも使用することができる。例えば、DRMデバイス200は、多様なマルチメディア情報の保存が可能なSIMカード(Subscribe Identity Module Card)カード、R−UIMカード(Removable UserIdentity Module Card)、USIMカード(Universal Subscribe Identity Module Card)などのようなスマートカードで具現することができる。
図2は、本発明の一実施形態に係る排他制御機能を実行するDRMデバイスを示した構成図である。
図2に示すように、本発明に係るDRMデバイス200は、保存部201と、DRMモジュール202と、ファイル接近部203と、制御部204と、インターフェース部205とを含む。
保存部201は、少なくとも1つのファイルを保存して管理する。ファイル接近部203は、制御部の実行中の命令に応じて保存部201にアクセスし、保存されているファイルにアクセスする。DRMモジュール202は、制御部の実行中の命令に応じて、アクセスしたファイルに対してDRM機能を実行する。
インターフェース部205は、CEデバイスから所定のファイルに関連する命令の入力を受けて制御部204に出力する。制御部204は、入力命令と同一のファイルに関連する実行中の命令がある場合には、入力命令によって衝突エラーが生じることを知らせるための衝突エラーメッセージを生成する。
また、制御部204は、入力命令と同一のファイルに関連する実行中の命令がある場合には、入力命令と実行中の命令が既設定された衝突リストに含まれるか否かを判断する。この結果、入力命令と実行中の命令が衝突リストに含まれる場合には、入力命令によって衝突エラーが生じることを知らせるための衝突エラーメッセージを生成する。
図3は、本発明の一実施形態に係る排他制御機能を実行する方法を示したフローチャートである。
図3に示すように、本発明の一実施形態に係る排他制御機能を実行する方法は、所定のファイルに関連する命令が入力される段階S310と、入力された命令と同一のファイルに関連する実行中の命令があるか否かを確認する段階S320と、衝突エラーメッセージを生成する段階S330と、衝突エラーメッセージを送信する段階S340と、入力命令を実行させる段階S350とを含む。
このようにして成された本発明の一実施形態に係る排他制御機能を実行する方法を詳しく説明すれば、次の通りとなる。
まず、DRMデバイス200は、CEデバイス100から所定のファイルに関連する命令の入力を受ける。ここで、命令とは、既保存されたファイルにアクセスするための命令であり、読み取り(Read)、書き込み(Write)、変更(Modify)、削除(Delete)などを意味するものである。
このとき、DRMデバイス200は、OSを内蔵しているCEデバイスだけでなく、OSを内蔵していないCEデバイスとも互換性を得るために、自身で排他制御機能を実行しなければならない。
インターフェース部205は、CEデバイス100から所定のファイルに関連する命令の入力を受けて(段階S310)制御部204に出力し、制御部204は、所定のファイルに関連する命令が入力された場合に、入力命令と同一のファイルに関連する実行中の命令があるか否かを確認する(段階S320)。
制御部204は、入力命令と同一のファイルに関連する実行中の命令がある場合には、入力命令によって衝突エラーが生じることを知らせるための衝突エラーメッセージを生成し(段階S330)、インターフェース部205は、生成された衝突エラーメッセージをCEデバイス100に送信する(段階S340)。
逆に、制御部204は、入力命令と同一のファイルに関連する実行中の命令がない場合には、入力命令を実行させるようになる(段階S350)。
例えば、ユーザAが所定のファイルに関連する読み取り命令を実行している際に、ユーザBがこれと同一のファイルに関連する読み取り命令を入力したと仮定する。このとき、入力命令と実行中の命令は、同一のファイルに関連する命令であるため、制御部204は入力命令を実行させることができない。
ファイル接近部203は、制御部の実行中の命令に応じて、既保存されたファイルのうちの該当するファイルにアクセスし、DRMモジュール202は、アクセスしたファイルに対してDRM機能を実行するようになる。
この結果、DRMデバイス200は、入力命令に応じて、DRM機能によって検証された正当なファイルを処理できるようになる。例えば、DRMモジュール202は、DRM機能で保護されるオーディオファイルを復号化してCEデバイス100であるスピーカやイヤフォンを介して出力したり、ビデオファイルやテキストファイルを復号化してCEデバイス100であるディスプレイ部を介して表示したりできるようになる。
しかし、このような方法では、同一のファイルに関連する同一の命令によって生じる衝突を防ぐことはできたが、複数のユーザが同一のファイルを単に読み取ったり再生したりすることまでも遮断してしまうようになる。これを解決するために、本発明の他の実施形態に係る排他制御機能を実行する方法について、図4を参照して説明する。
図4は、本発明の他の実施形態に係る排他制御機能を実行する方法を示したフローチャートである。
図4に示すように、本発明の他の実施形態に係る排他制御機能を実行する方法は、所定のファイルに関連する命令が入力される段階S410と、実行中の命令があるか否かを確認する段階S420と、衝突リストを確認する段階S430と、衝突エラーメッセージを生成する段階S440と、衝突エラーメッセージを送信する段階S450と、入力命令を実行させる段階S460とを含む。
このようにして成された他の実施形態に係る排他制御機能を実行する方法を詳しく説明すれば、次の通りとなる。
まず、インターフェース部205は、CEデバイス100から所定のファイルに関連する命令の入力を受けて(段階S410)制御部204に出力し、制御部204は、所定のファイルに関連する命令が入力された場合に、入力命令と同一のファイルに関連する実行中の命令があるか否かを確認する(段階S420)。
制御部204は、入力命令と同一のファイルに関連する実行中の命令がある場合には、入力命令と実行中の命令が既保存された衝突リストに含まれるか否かを確認する(段階S430)。ここで、衝突リストとは、同一のファイルに対して同時に実行される場合に、衝突エラーが発生する恐れのある命令を羅列したリストを意味するものである。
例えば、衝突リストは、(1)読み取りと書き込み、(2)読み取りと変更、(3)読み取りと削除、などで構成され得る。
逆に、制御部204は、入力命令と同一のファイルに関連する実行中の命令がない場合には、入力命令を実行させるようになる(段階S460)。
制御部204は、入力命令と実行中の命令が衝突リストに含まれる場合には、入力命令によって衝突エラーが生じることを知らせるための衝突エラーメッセージを生成し(段階S440)、インターフェース部205は、生成された衝突エラーメッセージをCEデバイス100に送信する(段階S450)。
逆に、制御部204は、入力命令と実行中の命令が衝突リストに含まれていない場合には、入力命令を実行させるようになる(段階S460)。
例えば、ユーザAが所定のファイルに関連する読み取り命令を実行している際に、ユーザBがこれと同一のファイルに関連する読み取り命令を入力したと仮定する。このとき、入力命令と実行中の命令は、同一のファイルに関連する命令ではあるが衝突リストには含まれていないため、制御部204は入力命令(すなわち、読み取り命令)を実行することができる。
逆に、ユーザAが所定のファイルに関連する読み取り命令を実行している際に、ユーザBがこれと同一のファイルに関連する削除命令を入力したと仮定する。このとき、入力命令と実行中の命令は、同一のファイルに関連する命令である上に衝突リストにも含まれているため、制御部204は入力命令(すなわち、削除命令)を実行することができない。
なお、本発明に係る実施形態は、コンピュータにより具現される多様な動作を実行するためのプログラム命令を含むコンピュータ読み取り可能な媒体を含む。前記媒体は、プログラム命令、データファイル、データ構造などを単独または組み合わせて含むこともできる。前記媒体およびプログラム命令は、本発明の目的のために特別に設計されて構成されたものでもよく、コンピュータソフトウェア分野の技術を有する当業者にとって公知であり使用可能なものであってもよい。コンピュータ読み取り可能な記録媒体の例としては、ハードディスク、フロッピー(登録商標)ディスクおよび磁気テープのような磁気媒体、CD−ROM、DVDのような光記録媒体、フロプティカルディスクのような磁気−光媒体、およびROM、RAM、フラッシュメモリなどのようなプログラム命令を保存して実行するように特別に構成されたハードウェア装置が含まれる。前記媒体は、プログラム命令、データ構造などを保存する信号を送信する搬送波を含む光または金属線、導波管などの送信媒体でもある。プログラム命令の例としては、コンパイラによって生成されるもののような機械語コードだけでなく、インタプリタなどを用いてコンピュータによって実行される高級言語コードを含む。
上述したように、本発明の好ましい実施形態を参照して説明したが、該当の技術分野において熟練した当業者にとっては、特許請求の範囲に記載された本発明の思想および領域から逸脱しない範囲内で、本発明を多様に修正および変更させることができることを理解することができるであろう。すなわち、本発明の技術的範囲は、特許請求の範囲に基づいて定められ、発明を実施するための最良の形態により制限されるものではない。
本発明の一実施形態に係る概略的なシステムを示した構成図である。 本発明の一実施形態に係る排他制御機能を実行するDRMデバイスを示した構成図である。 本発明の一実施形態に係る排他制御機能を実行する方法を示したフローチャートである。 本発明の他の実施形態に係る排他制御機能を実行する方法を示したフローチャートである。
符号の説明
100 CEデバイス
200 DRMデバイス
201 保存部
202 DRMモジュール
203 ファイル接近部
204 制御部
205 インターフェース部

Claims (20)

  1. CEデバイスに連結されたDRMデバイスの排他制御機能を実行する方法において、
    前記CEデバイスから既保存された所定のファイルに関連する命令が入力される段階と、
    前記入力命令と同一のファイルに関連する実行中の命令があるか否かを確認する段階と、
    前記入力命令と同一のファイルに関連する実行中の命令がある場合には、前記入力命令によって衝突エラーが生じることを知らせるための衝突エラーメッセージを生成する段階と、
    を含むことを特徴とする排他制御機能を実行する方法。
  2. 前記命令は、
    既保存されたファイルにアクセスするための命令であり、読み取り、書き込み、変更、削除の命令を含むことを特徴とする請求項1に記載の排他制御機能を実行する方法。
  3. 前記入力命令と同一のファイルに関連する実行中の命令がない場合には、前記入力命令を実行させる段階、
    をさらに含むことを特徴とする請求項1に記載の排他制御機能を実行する方法。
  4. 前記入力命令の実行に応じて、前記入力命令と関連したファイルを復号化し、前記復号化されたファイルを出力する段階、
    をさらに含むことを特徴とする請求項3に記載の排他制御機能を実行する方法。
  5. 前記入力命令と同一のファイルに関連する実行中の命令がある場合には、前記入力命令と前記実行中の命令が既設定された衝突リストに含まれるか否かを確認する段階と、
    前記入力命令と前記実行中の命令が前記衝突リストに含まれる場合には、前記入力命令によって衝突エラーが生じることを知らせるための衝突エラーメッセージを生成する段階と、
    をさらに含むことを特徴とする請求項1に記載の排他制御機能を実行する方法。
  6. 前記入力命令と前記実行中の命令が前記衝突リストに含まれていない場合には、前記入力命令を実行させる段階、
    をさらに含むことを特徴とする請求項5に記載の排他制御機能を実行する方法。
  7. 前記入力命令の実行に応じて、前記入力命令と関連するファイルを復号化し、前記復号化されたファイルを出力する段階、
    をさらに含むことを特徴とする請求項6に記載の排他制御機能を実行する方法。
  8. 前記衝突リストは、
    同一のファイルに対して同時に実行される場合に、衝突エラーが生じる恐れがある命令を羅列したリストであることを特徴とする請求項5に記載の排他制御機能を実行する方法。
  9. 前記生成された衝突エラーメッセージを前記CEデバイスに送信する段階、
    をさらに含むことを特徴とする請求項1に記載の排他制御機能を実行する方法。
  10. 請求項1ないし9のうちのいずれか一項の方法を実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
  11. CEデバイスに連結されて排他制御機能を実行するDRMデバイスにおいて、
    前記CEデバイスから既保存された所定のファイルに関連する命令が入力されるインターフェース部と、
    前記入力命令と同一のファイルに関連する実行中の命令がある場合には、前記入力命令によって衝突エラーが生じることを知らせるための衝突エラーメッセージを生成する制御部と、
    前記制御部の実行中の命令に応じて、アクセスしたファイルに対してDRM機能を実行するDRMモジュールと、
    を含むことを特徴とするDRMデバイス。
  12. 前記命令は、
    既保存されたファイルにアクセスするための命令であり、読み取り、書き込み、変更、削除の命令を含むことを特徴とする請求項11に記載のDRMデバイス。
  13. 前記制御部は、
    前記入力命令と同一のファイルに関連する実行中の命令がない場合には、前記入力命令を実行させることをさらに含むことを特徴とする請求項11に記載のDRMデバイス。
  14. 前記DRMモジュール部は、
    前記入力命令の実行に応じて、前記入力命令と関連するファイルを復号化し、前記復号化されたファイルを出力することを特徴とする請求項13に記載のDRMデバイス。
  15. 前記制御部は、
    前記入力命令と同一のファイルに関連する実行中の命令がある場合には、前記入力命令と前記実行中の命令が既設定された衝突リストに含まれるか否かを判断し、
    前記入力命令と前記実行中の命令が前記衝突リストに含まれる場合には、前記入力命令によって衝突エラーが生じることを知らせるための衝突エラーメッセージを生成すること
    を特徴とする請求項11に記載のDRMデバイス。
  16. 前記制御部は、
    前記入力命令と前記実行中の命令が前記衝突リストに含まれていない場合には、前記入力命令を実行させることをさらに含むことを特徴とする請求項15に記載のDRMデバイス。
  17. 前記DRMモジュール部は、
    前記入力命令の実行に応じて、前記入力命令と関連するファイルを復号化し、前記復号化されたファイルを出力することを特徴とする請求項16に記載のDRMデバイス。
  18. 前記衝突リストは、
    同一のファイルに対して同時に実行される場合に、衝突エラーが生じる恐れのある命令を羅列したリストであることを特徴とする請求項16に記載のDRMデバイス。
  19. 少なくとも1つのファイルを保存して管理する保存部と、
    前記制御部の実行中の命令に応じて前記保存部にアクセスし、保存されているファイルにアクセスするファイル接近部と、
    をさらに含むことを特徴とする請求項11に記載のDRMデバイス。
  20. 前記DRMデバイスは、
    前記CEデバイスと脱着可能であり、マルチメディア情報を保存するスマートカードで具現されることを特徴とする請求項11に記載のDRMデバイス。
JP2007232762A 2007-01-30 2007-09-07 排他制御機能を実行するための方法およびこれを用いたdrmデバイス Pending JP2008186443A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070009522A KR101389928B1 (ko) 2007-01-30 2007-01-30 상호 배제 기능을 수행하기 위한 방법 및 이를 이용한drm 디바이스

Publications (1)

Publication Number Publication Date
JP2008186443A true JP2008186443A (ja) 2008-08-14

Family

ID=39296059

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007232762A Pending JP2008186443A (ja) 2007-01-30 2007-09-07 排他制御機能を実行するための方法およびこれを用いたdrmデバイス

Country Status (5)

Country Link
US (1) US7617323B2 (ja)
EP (1) EP1953665A1 (ja)
JP (1) JP2008186443A (ja)
KR (1) KR101389928B1 (ja)
CN (1) CN101236583B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101866327B (zh) * 2010-06-23 2012-06-06 展讯通信(上海)有限公司 移动终端及其与计算机连接后的通信方法
CN103310334B (zh) * 2012-03-16 2016-12-28 阿里巴巴集团控股有限公司 一种业务处理的方法及装置
CN104463010B (zh) * 2014-10-31 2018-06-19 华为技术有限公司 一种文件锁实现方法及装置
CN104765291B (zh) * 2015-02-10 2019-06-04 海尔优家智能科技(北京)有限公司 一种控制智能设备的方法、装置及网关

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003233520A (ja) * 2002-02-07 2003-08-22 Fujitsu Ltd ネットワーク上のファイル資源のためのファイル制御装置
JP2004171299A (ja) * 2002-11-20 2004-06-17 Fujitsu Ltd ネットワーク間中継ストレージ装置及びネットワーク間中継方法
WO2005091162A1 (en) * 2004-03-22 2005-09-29 Samsung Electronics Co., Ltd. Digital rights management structure, portable storage device, and contents management method using the portable storage device
JP2006155067A (ja) * 2004-11-26 2006-06-15 Nec Access Technica Ltd 記憶装置及び記憶装置制御方法
JP2006227679A (ja) * 2005-02-15 2006-08-31 Dainippon Printing Co Ltd Usbメモリキー
JP2006350494A (ja) * 2005-06-14 2006-12-28 Hitachi High-Technologies Corp 情報処理装置
JP2007018120A (ja) * 2005-07-06 2007-01-25 Renesas Technology Corp 記憶装置及び情報処理端末

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5287444A (en) * 1989-08-14 1994-02-15 International Business Machines Corporation Message processing system
US5555388A (en) * 1992-08-20 1996-09-10 Borland International, Inc. Multi-user system and methods providing improved file management by reading
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6581039B2 (en) * 1999-11-23 2003-06-17 Accenture Llp Report searching in a merger and acquisition environment
US20010034609A1 (en) * 2000-02-29 2001-10-25 Dovolis Gregg J. System and method for managing personal and business assets
JP2002083152A (ja) * 2000-06-30 2002-03-22 Victor Co Of Japan Ltd コンテンツ配信システム及び携帯端末プレーヤ及びコンテンツプロバイダ
US20020065778A1 (en) * 2000-11-30 2002-05-30 Stephane Bouet Mehtod of and a system for distributing electronic content
JP4294322B2 (ja) * 2001-03-12 2009-07-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツアイテムを保護しながら記憶するための受信デバイスおよび再生デバイス
US7194467B2 (en) * 2002-03-29 2007-03-20 Panasas, Inc Using whole-file and dual-mode locks to reduce locking traffic in data storage systems
US20060015351A1 (en) * 2002-11-12 2006-01-19 Koninklijke Philips Electronics N.V. Creating expiring copies in a check-out/check-in system
US20040117490A1 (en) * 2002-12-13 2004-06-17 General Instrument Corporation Method and system for providing chaining of rules in a digital rights management system
KR100953160B1 (ko) 2003-06-26 2010-04-20 삼성전자주식회사 네트워크 장치 및 이를 이용하는 상이한 저작권 관리방식을 갖는 네트워크 장치간의 컨텐츠 호환성 제공 방법
US10437964B2 (en) 2003-10-24 2019-10-08 Microsoft Technology Licensing, Llc Programming interface for licensing
KR100542368B1 (ko) * 2004-02-10 2006-01-10 삼성전자주식회사 브로드캐스팅 기능이 구비된 간단한 파일전송시스템 및 그방법
KR20050096036A (ko) 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법
CA2581270A1 (en) * 2004-06-22 2005-12-29 Ebooks Corporation Limited Lending system and method
KR100739176B1 (ko) 2004-11-09 2007-07-13 엘지전자 주식회사 디지털 컨텐츠 보호 시스템 및 방법

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003233520A (ja) * 2002-02-07 2003-08-22 Fujitsu Ltd ネットワーク上のファイル資源のためのファイル制御装置
JP2004171299A (ja) * 2002-11-20 2004-06-17 Fujitsu Ltd ネットワーク間中継ストレージ装置及びネットワーク間中継方法
WO2005091162A1 (en) * 2004-03-22 2005-09-29 Samsung Electronics Co., Ltd. Digital rights management structure, portable storage device, and contents management method using the portable storage device
JP2006155067A (ja) * 2004-11-26 2006-06-15 Nec Access Technica Ltd 記憶装置及び記憶装置制御方法
JP2006227679A (ja) * 2005-02-15 2006-08-31 Dainippon Printing Co Ltd Usbメモリキー
JP2006350494A (ja) * 2005-06-14 2006-12-28 Hitachi High-Technologies Corp 情報処理装置
JP2007018120A (ja) * 2005-07-06 2007-01-25 Renesas Technology Corp 記憶装置及び情報処理端末

Also Published As

Publication number Publication date
US20080183881A1 (en) 2008-07-31
EP1953665A1 (en) 2008-08-06
CN101236583B (zh) 2011-08-31
US7617323B2 (en) 2009-11-10
CN101236583A (zh) 2008-08-06
KR101389928B1 (ko) 2014-04-30
KR20090000198A (ko) 2009-01-07

Similar Documents

Publication Publication Date Title
US10148625B2 (en) Secure transfer and tracking of data using removable nonvolatile memory devices
US9853953B2 (en) Method of transferring rights object and electronic device
JP2012104121A (ja) カーネルネイティブapiのフッキング処理によるデジタル著作権管理装置及び方法
US20080229015A1 (en) Portable memory apparatus having a content protection function and method of manufacturing the same
CN101414263A (zh) 存储介质、软件安装方法及防盗版模块
KR20110013188A (ko) 분리형 ro 관리를 위한 호스트 단말 및 저장 장치, 그의 분리형 ro 관리 방법 그리고, 이를 수행하는 프로그램을 기록한 기록매체
JP2009237930A (ja) アプリケーション移動システム、アプリケーションの移動方法およびプログラム
CN104737128A (zh) 用于多用户账户的二进制的重新使用
JP2008186443A (ja) 排他制御機能を実行するための方法およびこれを用いたdrmデバイス
JP2010113607A (ja) 記録媒体装置、コンテンツ利用システム及び記録媒体装置の制御方法
JP4866858B2 (ja) データ処理装置及び処理方法
JP2011076609A (ja) デジタルコンテンツ管理システム、管理プログラム及び管理方法
JP5082647B2 (ja) 加入者識別モジュール、加入者識別モジュール用プログラム
KR102007929B1 (ko) 보안 정보 관리를 지원하는 단말기 및 단말기 운용 방법
JP4090446B2 (ja) 電子装置および電子装置におけるデータ管理方法
KR101552136B1 (ko) 멀티미디어 콘텐츠 배포와 결제 시스템 및 이를 이용한 콘텐츠의 배포와 결제방법
KR20090122726A (ko) 콘텐츠 기록 방법 및 장치
US20140324706A1 (en) Terminal apparatus and method for using drm-encrypted multimedia contents
JP4740925B2 (ja) Drmコンテンツ再生方法及びその装置
US20090313704A1 (en) Content management methods and systems
JP5305864B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
EP2728825B1 (en) Terminal apparatus with DRM decoding function and DRM decoding method in terminal apparatus
KR101236459B1 (ko) Drm 복호화 기능을 구비한 단말장치 및 단말장치에서의 drm 복호화 방법
JP2007226294A (ja) 情報、著作権保護されたコンテンツの利用方法およびプログラム
KR20140129683A (ko) Drm 방식으로 암호화된 멀티미디어 컨텐츠를 재생하는 단말 장치 및 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100615

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100915

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100921

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101015

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110301

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110701

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110801

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110922

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120724

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120727