KR101319126B1 - 단말에서 멀티미디어 미들웨어의 보안 관리 장치 및 방법 - Google Patents

단말에서 멀티미디어 미들웨어의 보안 관리 장치 및 방법 Download PDF

Info

Publication number
KR101319126B1
KR101319126B1 KR1020060028355A KR20060028355A KR101319126B1 KR 101319126 B1 KR101319126 B1 KR 101319126B1 KR 1020060028355 A KR1020060028355 A KR 1020060028355A KR 20060028355 A KR20060028355 A KR 20060028355A KR 101319126 B1 KR101319126 B1 KR 101319126B1
Authority
KR
South Korea
Prior art keywords
service
access
information
middleware
multimedia
Prior art date
Application number
KR1020060028355A
Other languages
English (en)
Other versions
KR20070075223A (ko
Inventor
송영주
정기호
김문철
헨드리
Original Assignee
한국과학기술원
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국과학기술원, 삼성전자주식회사 filed Critical 한국과학기술원
Priority to CN2007800088608A priority Critical patent/CN101401390B/zh
Priority to EP07700935.5A priority patent/EP1972122B1/en
Priority to PCT/KR2007/000200 priority patent/WO2007081163A1/en
Priority to US11/652,266 priority patent/US8000680B2/en
Publication of KR20070075223A publication Critical patent/KR20070075223A/ko
Application granted granted Critical
Publication of KR101319126B1 publication Critical patent/KR101319126B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 단말 내 멀티미디어 미들웨어에서 특정 응용 프로그램으로부터 멀티미디어 서비스 및 미들웨어 서비스 중 하나와 관련된 특정 서비스에 대한 접근 요청이 수신된 경우, 라이센스 리스트를 기반으로 상기 특정 응용 프로그램이 상기 특정 서비스에 대한 접근 권한이 있는지 여부를 판단하고, 상기 특정 응용 프로그램이 상기 특정 서비스에 대한 접근 권한이 있는 경우, 상기 특정 응용 프로그램으로 상기 특정 서비스를 이용하기 위한 핸들러를 전달하며, 상기 라이센스 리스트는 상기 단말에서 지원 가능한 미들웨어 서비스들에 대한 적어도 하나의 응용 프로그램의 접근 권한을 나타내는 제1정보 및 상기 단말에서 지원 가능한 멀티미디어 서비스들에 대한 적어도 하나의 응용 프로그램의 접근 권한을 나타내는 제2정보를 포함하며, 상기 제1정보 및 상기 제2정보는 상기 미들웨어 서비스와 관련된 권한임을 나타내는 제1식별자 및 상기 멀티미디어 서비스와 관련된 권한임을 나타내는 제2식별자에 의해 구분되어 상기 라이센스 리스트에 포함되며, 상기 제1정보 및 상기 제2정보는 각각 해당 서비스에 대한 접근 주체, 접근 타입, 접근 대상 및 접근 조건을 나타내는 정보 중 적어도 하나를 포함한다.
M3W, 엠펙-E, 권한 표현 언어, 보안, 미들웨어.

Description

단말에서 멀티미디어 미들웨어의 보안 관리 장치 및 방법{APPARATUS AND METHOD FOR MANAGING SECURITY OF MULTIMEDIA MIDDLEWARE IN TERMINAL}
도 1은 본 발명의 바람직한 실시 예에 따른 멀티미디어 미들웨어를 가지는 사용자 단말의 시스템 구조도,
도 2는 본 발명에 따라 내부 서비스 접근을 위한 보안 프로세스의 서비스 흐름도,
도 3은 본 발명에 따라 특정 플랫폼 리소스를 접근하기 위한 보안 프로세스 흐름도,
도 4는 본 발명의 바람직한 실시 예에 따른 접근 권한 표현의 전체 데이터 구조도,
도 5는 본 발명의 바람직한 실시 예에 따라 접근 주체를 표현하기 위한 데이터 구조도,
도 6은 본 발명의 바람직한 실시 예에 따라 접근 타입을 표현하기 위한 데이터 구조도,
도 7은 본 발명의 바람직한 실시 예에 따라 접근 대상을 표현하기 위한 데이터 구조도,
도 8은 본 발명의 바람직한 실시 예에 따라 접근 조건을 표현하기 위한 데이 터 구조도,
도 9는 본 발명의 바람직한 실시 예에 따른 접근 권한 표현 그룹의 전체 데이터 구조도,
도 10은 현재 사용되고 있는 REL(Right Expression Language) 기술의 라이센스 구조를 이용하여 본 발명에 따른 권리를 표현한 기본 구조도.
본 발명은 단말에서 사용되는 멀티미디어의 보안을 위한 장치 및 방법에 관한 것으로, 특히 단말에서 사용되는 미들웨어에서 멀티미디어의 보안을 관리하기 위한 장치 및 방법에 관한 것이다.
컴퓨터가 등장한 초기에는 컴퓨터에서 처리 가능한 형태는 숫자 또는 숫자를 대체하기 위해 개발된 프로그램 언어 등으로만 데이터의 처리가 가능하였다. 그러나 기술이 발전하면서 다양한 방식으로 정보의 입력 및 출력이 가능해지면서 문자 이외에 음성, 도형, 영상 등의 다양한 매체를 처리할 수 있게 되었다. 이와 같이 다양한 매체들을 총칭하여 멀티미디어라 한다. 이러한 멀티미디어들은 현재 컴퓨터에서 뿐 아니라 이동통신 단말 또는 PDA 또는 MP3 플레이어 등 다양한 형태로 구현되어 사용되고 있다.
이와 같이 다양한 방식의 단말들이 존재하고, 다양한 형태의 멀티미디어 서 비스들이 존재하게 되면서 멀티미디어 서비스를 제공하는 단말 내에 보안에 대한 문제가 발생하기 시작하였다. 가령, 멀티미디어 서비스를 제공하는 단말에 특정한 바이러스가 제공되어 기기 내부의 손상을 가져오게 할 수 있다. 이는 현재까지 알려진 멀티미디어 미들웨어 기술에서 미들웨어 내의 특정 서비스가 단말 플랫폼 내의 리소스를 사용할 때에도 사용 권한을 제어하기 위한 접근권한 검사가 이루어지지 않았기 때문이다. 이러한 보안상 허점을 이용한 악의적인 코드 및 바이러스 유포 등이 용이하도록 하였고, 리소스 사용을 제어할 수 있는 방법을 제시하지 못하였다. 이러한 예는 이동통신 시스템을 이용하는 이동 단말에서도 간혹 발생하는 현상이다.
또한 근래에는 멀티미디어 서비스들이 저작권 등으로 보호되고 있다. 그런데 임의의 권한이 없는 사용자가 불법으로 멀티미디어 서비스에 접근하여 이를 재생하도록 하는 등의 문제가 발생할 수 있다. 뿐만 아니라 저작권 등이 설정되어 있는 멀티미디어 서비스 데이터를 임의로 훼손하거나 임의로 변경하는 등의 행위 등으로 인하여 멀티미디어 서비스가 보호받지 못하는 문제가 있다.
뿐만 아니라 멀티미디어 서비스를 제공하는 각종 단말에서는 사용자가 구동하고 있는 응용 프로그램 등이 사용자가 원하는 멀티미디어 서비스에 대하여 적절한 권한을 가지는가에 대하여도 문제가 발생할 수 있다. 예를 들어 특정 형식으로 저장된 멀티미디어 서비스에 대하여 특정 회사에서 제공하는 플레이어를 통해서만 제공할 수 있도록 계약이 된 경우 이러한 계약 상황을 무시한 채 사용되고 있는 경우도 다양하게 발생하고 있다.
이를 다시 설명하면, 현재까지 제공되고 있는 멀티미디어 미들웨어 기술은 특정 미들웨어 서비스 사용에 대한 응용프로그램의 요청 시 해당 응용프로그램이 서비스에 대한 사용 권한을 가지고 있는지를 검사할 수 있는 체계적이고 표준화된 접근권한 표현이 존재하지 않았다. 즉, 특정 API 등 멀티미디어 미들웨어 서비스의 배포 시 특정 프로그램 및 사용자만 접근이 가능하도록 하는 권한 부여의 방법이 전무하였다. 이에 따라 특정 프로그램을 위한 서비스의 오용 및 남용에 대한 제어를 수행할 수 없고 서비스의 배포에 따른 비즈니스 모델을 제시하는 데에 어려움이 따랐다. 따라서 멀티미디어 서비스들의 보안을 관리할 수 있는 장치 및 방법이 요구되고 있다.
따라서 본 발명의 목적은 멀티미디어 서비스를 제공하는 단말에서 보안을 유지하기 위한 장치 및 방법을 제공함에 있다.
본 발명의 다른 목적은 멀티미디어 미들웨어에서 보안의 관리를 수행하기 위한 장치 및 방법을 제공함에 있다.
본 발명의 또 다른 목적은 단말 미들웨어 내의 보안 관리 장치를 통해 권한을 검사함으로써 보안을 유지하기 위한 장치 및 방법을 제공함에 있다.
본 발명의 또 다른 목적은 미들웨어 내의 특정 서비스가 단말 플랫폼의 리소스를 접근하거나 사용할 때에도 접근 권한을 가지고 있는지 검사하기 위한 장치 및 방법을 제공함에 있다.
본 발명의 또 다른 목적은 멀티미디어 미들웨어의 권한 표현 구조를 제공함에 있다.
본 발명의 실시 예에 따른 방법은, 단말 내 멀티미디어 미들웨어에서 수행되는 보안 관리 방법에 있어서, 특정 응용 프로그램으로부터 멀티미디어 서비스 및 미들웨어 서비스 중 하나와 관련된 특정 서비스에 대한 접근 요청이 수신된 경우, 라이센스 리스트를 기반으로 상기 특정 응용 프로그램이 상기 특정 서비스에 대한 접근 권한이 있는지 여부를 판단하는 과정과, 상기 특정 응용 프로그램이 상기 특정 서비스에 대한 접근 권한이 있는 경우, 상기 특정 응용 프로그램으로 상기 특정 서비스를 이용하기 위한 핸들러를 전달하는 과정을 포함하며, 상기 라이센스 리스트는 상기 단말에서 지원 가능한 미들웨어 서비스들에 대한 적어도 하나의 응용 프로그램의 접근 권한을 나타내는 제1정보 및 상기 단말에서 지원 가능한 멀티미디어 서비스들에 대한 적어도 하나의 응용 프로그램의 접근 권한을 나타내는 제2정보를 포함하며, 상기 제1정보 및 상기 제2정보는 상기 미들웨어 서비스와 관련된 권한임을 나타내는 제1식별자 및 상기 멀티미디어 서비스와 관련된 권한임을 나타내는 제2식별자에 의해 구분되어 상기 라이센스 리스트에 포함되며, 상기 제1정보 및 상기 제2정보는 각각 해당 서비스에 대한 접근 주체, 접근 타입, 접근 대상 및 접근 조건을 나타내는 정보 중 적어도 하나를 포함한다.
본 발명의 실시 예에 따른 장치는, 멀티미디어 미들웨어를 포함하는 단말에 있어서, 특정 응용 프로그램으로부터 멀티미디어 서비스 및 미들웨어 서비스 중 하나와 관련된 특정 서비스에 대한 접근 요청을 수신하고, 상기 특정 응용 프로그램이 상기 특정 서비스에 대한 접근 권한이 있는 것으로 확인된 경우, 상기 특정 응용 프로그램으로 상기 특정 서비스를 이용하기 위한 핸들러를 전달하는 서비스 관리부와, 상기 서비스 관리부의 요청에 따라 라이센스 리스트를 검사하여 상기 특정 응용 프로그램이 상기 특정 서비스에 대한 접근 권한이 있는지 여부를 판단하고, 상기 판단 결과를 상기 서비스 관리부로 전달하는 보안 관리부를 포함하며, 상기 라이센스 리스트는 상기 단말에서 지원 가능한 미들웨어 서비스들에 대한 적어도 하나의 응용 프로그램의 접근 권한을 나타내는 제1정보 및 상기 단말에서 지원 가능한 멀티미디어 서비스들에 대한 적어도 하나의 응용 프로그램의 접근 권한을 나타내는 제2정보를 포함하며, 상기 제1정보 및 상기 제2정보는 상기 미들웨어 서비스와 관련된 권한임을 나타내는 제1식별자 및 상기 멀티미디어 서비스와 관련된 권한임을 나타내는 제2식별자에 의해 구분되어 상기 라이센스 리스트에 포함되며, 상기 제1정보 및 상기 제2정보는 각각 해당 서비스에 대한 접근 주체, 접근 타입, 접근 대상 및 접근 조건을 나타내는 정보 중 적어도 하나를 포함한다.
본 발명의 실시 예에 따른 기록 매체는, 멀티미디어 미들웨어가 기록된 기록 매체에 있어서, 단말의 특정 응용 프로그램으로부터 멀티미디어 서비스 및 미들웨어 서비스 중 하나와 관련된 특정 서비스에 대한 접근 요청을 수신하고 상기 특정 응용 프로그램이 상기 특정 서비스에 대한 접근 권한이 있는 것으로 확인된 경우 상기 특정 응용 프로그램으로 상기 특정 서비스를 이용하기 위한 핸들러를 전달하는 서비스 관리부와, 상기 서비스 관리부의 요청에 따라 라이센스 리스트를 검사하여 상기 특정 응용 프로그램이 상기 특정 서비스에 대한 접근 권한이 있는지 여부를 판단하고, 상기 판단 결과를 상기 서비스 관리부로 전달하는 보안 관리부를 포함하며, 상기 라이센스 리스트는 상기 단말에서 지원 가능한 미들웨어 서비스들에 대한 적어도 하나의 응용 프로그램의 접근 권한을 나타내는 제1정보 및 상기 단말에서 지원 가능한 멀티미디어 서비스들에 대한 적어도 하나의 응용 프로그램의 접근 권한을 나타내는 제2정보를 포함하며, 상기 제1정보 및 상기 제2정보는 상기 미들웨어 서비스와 관련된 권한임을 나타내는 제1식별자 및 상기 멀티미디어 서비스와 관련된 권한임을 나타내는 제2식별자에 의해 구분되어 상기 라이센스 리스트에 포함되며, 상기 제1정보 및 상기 제2정보는 각각 해당 서비스에 대한 접근 주체, 접근 타입, 접근 대상 및 접근 조건을 나타내는 정보 중 적어도 하나를 포함한다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대한 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다. 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있으므 로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대하여 상세하게 설명한다.
본 발명에서는 멀티미디어 단말에서 멀티미디어 응용 프로그램이 필요로 하는 단말 미들웨어 서비스를 제공하는데 있어, 상기 응용 프로그램이 서비스에 대한 접근 및 사용 권한이 있는지 검증하고, 상기 미들웨어 서비스가 단말 플랫폼의 내부 리소스를 사용하는데 있어, 상기 미들웨어 서비스가 리소스에 대한 접근 및 사용 권한이 있는지 검증하는 절차 및 접근 권한을 메타데이터 구조를 이용하여 제공한다.
여기서 접근 권한을 표현한 메타데이터는 '어떠한 개체가 어떠한 대상에 대하여 어떠한 조건으로 어떠한 접근을 할 수 있다'를 표현하기 위하여 접근주체(Principal), 접근대상(AccessObject), 접근조건(Condition), 접근타입(AccessType)을 명시하고, 이를 이용하여 멀티미디어 응용 프로그램과 내부 서비스 즉, 미들웨어 서비스간, 미들웨어 서비스와 플랫폼 리소스간 접근 및 사용 권한을 검사하는 방법 및 장치를 제공한다.
도 1은 본 발명의 바람직한 실시 예에 따른 멀티미디어 미들웨어를 가지는 사용자 단말의 시스템 구조도이다. 이하 도 1을 참조하여 멀티미디어 미들웨어를 가지는 사용자 단말의 시스템 구조 및 그 동작에 대하여 살펴보기로 한다.
여기에서 사용자 단말은, 유선 단말 예를 들면, 네트워크 접속 수단을 갖는 컴퓨터 등의 기기 또는 무선 단말 예를 들면, 셀룰러 폰, PCS, PDA, IMT-2000, PDA 폰, 스마트 폰 등을 의미한다. 보안 관리부(115)를 가지는 멀티미디어 미들웨어를 포함한 사용자 단말 시스템 구조는 크게, 멀티미디어 서비스 응용 블록(100), 멀티미디어 미들웨어 블록(110)과 플랫폼 블록(120)을 포함한다. 여기서 멀티미디어 미들웨어 블록(110)은 서비스 메타데이터로 구성된 논리서비스(111), 구현코드로 구성된 물리서비스(112) 및 논리서비스와 물리서비스의 관리를 위한 서비스 관리부(113), 실행 상황 처리부(114) 및 보안 관리부(115)로 구성되어 있다. 상기한 각 구성에 대한 동작은 후술되는 흐름도를 참조하여 더 상세히 설명하기로 한다.
도 2는 본 발명에 따라 내부 서비스 접근을 위한 보안 프로세스의 서비스 흐름도이다. 이하 도 1 및 도 2를 참조하여 본 발명에 따른 장치에서 내부 서비스 접근을 위한 보안 프로세스의 처리 과정에 대하여 살펴보기로 한다.
보안 관리부(115)는 멀티미디어 서비스를 처리하는 서비스 응용 처리 블록(100)이 미들웨어 내의 특정 서비스를 요청할 경우 보안 절차를 통하여 내부 리소스의 보안 유지 및 관리를 담당한다. 따라서 먼저 서비스가 사용자로부터 요구되면 서비스 응용 처리 블록(100)은 200단계에서 서비스 관리부(113)로 새로운 서비스의 실행을 구한다. 그러면 서비스 관리부(113)는 해당 서비스에 대한 접근 권한을 점검하기 위하여 202단계에서 보안 관리부(115)로 이에 대한 검사를 요청한다. 상기 보안 관리부(115)는 204단계에서 접근권한이 표현된 라이센스 리스트(License List)를 검토하여 서비스 응용 처리 블록(100)이 해당 서비스에 대한 권한을 갖는지 검사하고, 206단계에서 이에 대한 결과를 서비스 관리부(113)로 응답한다. 상기 서비스 관리부(113)는 206단계에서 보안 관리부(115)로 제공된 응답 결과에 따라 208단계에서 해당 서비스를 초기화하고, 210단계에서 이에 대한 핸들러를 서비스 응용 처리 블록(100)에 넘겨준다. 이러한 과정을 통해 서비스 관리부(113)는 요구받은 서비스가 해당 응용 프로그램에서 처리가능한지를 검사할 수 있다.
따라서 보안 관리부(115)는 본 발명에 따라 접근 권한에 따른 라이센스 리스트를 가지고 있어야 하며, 요구된 서비스에 대한 접근 권한을 검사하고 그 결과에 대한 응답을 서비스 관리부(113)로 제공할 수 있다. 또한 서비스 관리부(113)는 서비스 응용 처리 블록(100)으로부터 특정 서비스에 대한 요청이 있을 때마다 보안 관리부(115)로 접근 권한에 대하여 문의한 후 그 결과에 따라 서비스를 제공하거나 제공하지 않도록 할 수 있다.
도 3은 본 발명에 따라 특정 플랫폼 리소스를 접근하기 위한 보안 프로세스 흐름도이다. 이하 도 1 및 도 3을 참조하여 본 발명에 따라 특정 플랫폼 리소스에 접근할 경우 보안 프로세스의 흐름에 대하여 살펴보기로 한다.
특정 서비스가 특정한 플랫폼 리소스에 대한 접근을 위하여 먼저 서비스는 300단계에서 보안 관리부(115)에 새로운 리소스 접근 권한을 요청한다. 그러면 상기 보안 관리부(115)는 302단계에서 접근 방침에 관한 리스트(Access Policy List)를 검토하여 새로운 접근 아이디를 생성하고 308단계에서 새로운 접근 아이디가 발급되었음을 실행 상황 처리부(114)에게 알린다. 그러면 상기 실행 상황 처리부(114)는 308단계에서 접근 권한이 표현된 라이센스 리스트(License List)를 검토하여 접근 요청을 검사한다. 또한 상기 304 단계에서 실행 상황 처리부(114)로 새로운 접근 아이디가 생성됨을 알린 보안 관리부(115)는 308 단계에서 서비스에게 새로운 접근 아이디를 제공한다. 이때 새로운 접근 아이디를 제공받은 서비스는 310 단계에서 실행 상황 처리부(114)에게 특정 플랫폼 리소스에 대한 접근을 요청한다. 그러면 상기 실행 상황 처리부(114)는 312단계에서 이에 대한 응답을 제공한다. 도 2에서 보안 관리부(115)가 참조하는 라이센스 리스트와 도 3에서 실행 상황 처리부(114)가 참조하는 라이센스 리스트는 동일한 리스트를 이용할 수 있다.
도 4는 본 발명의 실시 예에 따른 접근 권한 표현의 전체 데이터 구조도이다. 이하 도 4를 참조하여 본 발명에 따른 접근 권한 표현의 전체 데이터 구조에 대하여 살펴보기로 한다.
도 4에서 접근 권한(AccessRight)(401)의 전체 구조를 살펴보면, 상기 접근 권한(AccessRight)(401)의 하위에는 멀티미디어 미들웨어의 기록을 위한 접근 주체를 나타내는 원칙(m3w-r:Principal)(411)과, 멀티미디어 미들웨어의 접근 타입들(m3w-r:AccessTypes)(412, 413)과, 멀티미디어 미들웨어의 접근 대상(m3w-r:AccessObject)(414) 및 멀티미디어 미들웨어의 접근 조건(m3w-r:Conditions)(415) 등이 포함된다.
상기 도 4의 하위에는 접근 권한 타입(410)에 도시한 기호들의 설명이 부가되어 있다. 즉, 미도시된 하위 폴더를 포함하거나 또는 다수의 하위 폴더를 포함하는 경우 또는 하위 폴더를 도시하되, 일부만을 표시하거나 또는 전체를 표시하는 도면이 도시되어 있다. 그 외에 접근 권한(401)과 연결되는 라인은 다수의 권한이 존재함을 의미하는 기호가 함께 도시되어 있다.
도 5는 본 발명의 실시 예에 따라 접근 주체를 표현하기 위한 데이터 구조도이다.
상기 도 5에 도시한 접근 주체 즉, 원칙 타입(510)에 대한 데이터 구조에는 접근이 승인된 주체를 명시하도록 한다. 이때 접근 주체는 도 3 및 도 4에서 설명한 것처럼 응용 프로그램 또는 서비스가 될 수 있다. 접근주체를 표현하기 위한 데이터 구조는 접근 주체에 대한 아이디(Identifier)(511)와 전자 서명 방식으로부터 생성된 승인된 키 정보(KeyHolder)(512)를 포함한다.
도 6은 본 발명의 실시 예에 따라 접근 타입을 표현하기 위한 데이터 구조도이다.
상기 도 6에서 참조번호 601, 602는 접근 주체에게 허가된 접근타입을 명시한다. 이때 접근 타입(601, 602)은 하나의 타입 또는 복수 개의 타입이 허가될 수 있다. 즉, 참조부호 603으로 표시된 접근 타입에서 특정 서비스 또는 서비스 응용 처리 블록에게 허여된 타입이 복수 개가 될 수 있음을 도시하였다. 예를 들어 살펴보면, 각각의 타입은 오픈(Open), 쓰기(Write), 읽기(Read), 실행(Excute) 등의 값을 가질 수 있다.
도 7은 본 발명의 실시 예에 따라 접근 대상을 표현하기 위한 데이터 구조도이다.
도 7에서는 접근 주체에게 허가된 접근 대상을 명시한다. 이때 접근 대상(701)은 서비스 또는 플랫폼 리소스가 될 수 있다. 그리고 접근 대상을 표현하기 위한 데이터는 접근 대상의 아이디(Identifier)(711), 전자 서명 방식으로부터 생성된 승인된 키 정보(KeyHolder)(712), 플랫폼 리소스(PlatformResources)(713)를 포함한다. 도 7에서 상기 플랫폼 리소스(713)는 파일 시스템(FileSystem)(714), 메모리(Memory)(715), 소켓(Socket)(716) 등과 같은 실제적인 리소스로 대체되어 표현될 수 있다.
도 8은 본 발명의 실시 예에 따라 접근 조건을 표현하기 위한 데이터 구조도이다.
상기 도 8에서는 승인된 접근 주체가 접근 대상에 접근이 가능한 조건(801)을 명시한다. 이러한 조건의 구체적인 예는 참조부호 810에 도시하였다. 이때 접근조건(811)은 접근 가능한 파일 시스템 및 메모리의 사이즈를 바이트 단위로 명시한 사이즈(Size)(813) 또는 접근 가능 횟수를 명시한 접근 횟수(AccessCount)(812)로 대체되어 표현될 수 있다.
도 9는 본 발명의 실시 예에 따른 접근 권한 표현 그룹의 전체 데이터 구조도이다.
도 9는 하나의 접근 주체가 가질 수 있는 복수 개의 접근 대상에 대한 접근 권한을 표현하거나, 하나의 접근 대상이 가질 수 있는 복수 개의 접근 권한을 그룹으로 표현하기 위한 구조를 나타낸 것이다. 이때 접근 권한 그룹은 접근 주체 그룹(PricipalGroup)(911) 또는 접근 대상 그룹(AccessObjectGroup)(921) 중 하나와 상기 도 4에서 기술한 것과 같은 접근 권한 표현(AccessRight) 구조를 갖는다. 즉, 접근 권한 그룹은 접근 주체 그룹(911)을 가질 경우 접근 권한 표현 중 접근 대상(AccessObject)의 값을 갖되 접근 주체(Pricipal)는 갖지 않고, 반면 접근 대상 그룹을 가질 경우 접근 권한 표현 중 접근 주체(Principal)의 값은 갖되, 접근 대상(AccessObject)은 표시하지 않는다.
하기 <표 1a> 내지 <표 1d>는 본 발명에서 정의한 상기 도 4의 접근 권한 표현 데이터 전체 구조를 XML로 기술한 일 실시 예이다.
<?xml version="1.0" encoding="UTF-8"?>
<schema targetNamespace="http://mccb.icu.ac.kr/M3WAccessRightExpression"
xmlns="http://www.w3.org/2001/XMLSchema"
xmlns:m3w-r="http://mccb.icu.ac.kr/M3WAccessRightExpression"
xmlns:dsig="http://www.w3.org/2000/09/xmldsig#" elementFormDefault="qualified"
attributeFormDefault="unqualified">
<import namespace="http://www.w3.org/2000/09/xmldsig#" schemaLocation="dsig.xsd"/>
<element name="AccessRight" type="m3w-r:AccessRightType"/>
<complexType name="AccessRightType">
<sequence>
<element ref="m3w-r:Principal" minOccurs="0"/>
<choice>
<element ref="m3w-r:AccessType"/>
<element ref="m3w-r:AccessTypes"/>
</choice>
<element ref="m3w-r:AccessObject" minOccurs="0"/>
<element ref="m3w-r:Conditions" minOccurs="0"/>
</sequence>
</complexType>
<element name="AccessRightGroup" type="m3w-r:AccessRightGroupType"/>
<complexType name="AccessRightGroupType">
<sequence>
<choice>
<element ref="m3w-r:PrincipalGroup"/>
<element ref="m3w-r:AccessObjectGroup"/>
</choice>
<element ref="m3w-r:AccessRights"/>
</sequence>
</complexType>
<element name="AccessRights" type="m3w-r:AccessRightsType"/>
<complexType name="AccessRightsType">
<sequence>
<element ref="m3w-r:AccessRight" maxOccurs="unbounded"/>
</sequence>
</complexType>
<element name="AccessTypes" type="m3w-r:AccessTypesType"/>
<complexType name="AccessTypesType">
<sequence>
<element ref="m3w-r:AccessType" maxOccurs="unbounded"/>
</sequence>
</complexType>
<element name="AccessType" type="m3w-r:AccessTypeType"/>
<simpleType name="AccessTypeType">
<restriction base="string">
<enumeration value="Open"/>
<enumeration value="Write"/>
<enumeration value="Read"/>
<enumeration value="Execute"/>
</restriction>
</simpleType>
<complexType name="ObjectType">
<sequence>
<choice>
<element name="Identifier" type="anyURI"/>
<element ref="m3w-r:KeyHolder"/>
<element ref="m3w-r:PlatformResource"/>
</choice>
</sequence>
<attribute name="type" type="m3w-r:ObjectTypeType" use="required"/>
</complexType>
<simpleType name="ObjectTypeType">
<restriction base="string">
<enumeration value="Platform"/>
<enumeration value="Service"/>
<enumeration value="Application"/>
</restriction>
</simpleType>
<element name="PlatformResource" type="m3w-r:PlatformResourceType"/>
<complexType name="PlatformResourceType"/>
<element name="FileSystem" type="m3w-r:FileSystemType"
substitutionGroup="m3w-r:PlatformResource"/>
<complexType name="FileSystemType">
<complexContent>
<extension base="m3w-r:PlatformResourceType">
<attribute name="location" type="anyURI" use="required"/>
</extension>
</complexContent>
</complexType>
<element name="Memory" type="m3w-r:MemoryType"
substitutionGroup="m3w-r:PlatformResource"/>
<complexType name="MemoryType">
<complexContent>
<extension base="m3w-r:PlatformResourceType">
<attribute name="address" type="string" use="required"/>
</extension>
</complexContent>
</complexType>
<element name="Socket" type="m3w-r:SocketType"
substitutionGroup="m3w-r:PlatformResource"/>
<complexType name="SocketType">
<complexContent>
<extension base="m3w-r:PlatformResourceType">
<attribute name="port" type="integer" use="required"/>
</extension>
</complexContent>
</complexType>
<element name="KeyHolder" type="m3w-r:KeyHolderType"/>
<complexType name="KeyHolderType">
<sequence>
<element name="info" type="dsig:KeyInfoType"/>
</sequence>
</complexType>
<element name="Principal" type="m3w-r:PrincipalType"/>
<complexType name="PrincipalType">
<complexContent>
<restriction base="m3w-r:ObjectType">
<sequence>
<choice>
<element name="Identifier" type="anyURI"/>
<element ref="m3w-r:KeyHolder"/>
</choice>
</sequence>
</restriction>
</complexContent>
</complexType>
<element name="AccessObject" type="m3w-r:ObjectType"/>
<element name="PrincipalGroup" type="m3w-r:PrincipalType"/>
<element name="AccessObjectGroup" type="m3w-r:ObjectType"/>
<element name="Conditions" type="m3w-r:ConditionsType"/>
<complexType name="ConditionsType">
<sequence>
<element ref="m3w-r:Condition" minOccurs="0"/>
</sequence>
</complexType>
<element name="Condition" type="m3w-r:ConditionType"/>
<complexType name="ConditionType"/>
<element name="Size" type="m3w-r:SizeType"
substitutionGroup="m3w-r:Condition"/>
<complexType name="SizeType">
<simpleContent>
<extension base="integer">
<attribute name="unit" type="m3w-r:UnitType" use="required"/>
</extension>
</simpleContent>
</complexType>
<simpleType name="UnitType">
<restriction base="string">
<enumeration value="byte"/>
<enumeration value="kilobyte"/>
<enumeration value="megabyte"/>
<enumeration value="gigabyte"/>
</restriction>
</simpleType>
<element name="AccessCount" type="m3w-r:AccessCountType" substitutionGroup="m3w-r:Condition"/>
<complexType name="AccessCountType">
<simpleContent>
<extension base="integer"/>
</simpleContent>
</complexType>
</schema>
상기 본 발명의 멀티미디어 미들웨어 서비스를 위한 접근 권한 표현 구조를 효과적으로 관리할 수 있도록 하는 미들웨어 구조를 제공할 수 있는 프로그램 또는 알고리즘은 특정 기기에 장착 또는 탑재 가능한 기록매체에 기록하여 사용할 수 있으며, 이러한 기록 매체는 컴퓨터 등과 같은 기기를 이용하여 판독할 수 있다.
도 10은 REL(Right Expression Language) 기술의 라이센스 구조를 이용하여 본 발명에 따른 권리를 표현한 기본 구조이다.
현재 사용되고 있는 REL 기술은 MPEG-21 Part 5에 해당하는 기술로서 MPEG-21 Part 6의 RDD(Right Data Dictionary)에서 정의된 용어들을 사용하여 콘텐츠에 대한 다양한 권리와 허가 내용을 표현할 수 있는 기계 가독형 권리 표현 언어를 이용한다. 상기 언어를 이용하여 영화, 음악, 전자서적, 게임 등 디지털 형태 창작물들을 출판, 배급, 사용할 때 이를 보호하고 각 콘텐츠에 지정된 권리나 조건, 사용료 등을 지키면서 디지털 자원을 보다 투명하고 폭넓게 사용할 수 있는 유연하고 상호 운용 가능한 메커니즘을 제공할 수 있다. 상기 REL은 ContentGuard사의 XrML 2.0을 기반으로 하며, 콘텐츠의 이용, 유통과 관련한 권리 및 사용 규칙을 확장성 생성 언어(XML)로 표현한 권리 표현 언어를 예로 들 수 있다.
상기 도 10의 타이틀(title)(1011)은 라이센스(1001)의 타이틀을 명시하는 필드이고, 그랜트(grant)(1012)와 그랜트 그룹(grantGroup)(1013)은 상기 라이센스(1001)의 사용이 허가된 사용자 또는 사용자 그룹을 명시하는 필드이며, 이슈어(issuer)(1014)는 상기 라이센스(1001)의 본래 소유권자를 명시하는 필드이고, 암호화 라이센스(encryptedLicense)(1015)는 암호화가된 라이센스를 명시하는 데이터 구조이다.
하기 <표 2>는 REL(Right Expression Language) 기술에 멀티미디어 미들웨어를 위한 권리 표현을 확장하여 사용하기 위한 접두어 및 그에 해당하는 네임스페이스 정의를 나타낸 것이다.
Figure 112006022066400-pat00001
상기 <표 2>에 정의된 첫 번째 접두인 'r'은 REL 기술의 핵심 표현을 명시하기 위한 접두어이다. 그리고 'sx'는 핵심표현 이외의 권한을 명시하기 위한 확장 기술을 명시하기 위한 접두어이다. 그리고 'mx'는 멀티미디어와 관련된 권한을 명시하기 위한 확장 접두어이다. 또한 'mdx'는 본 발명에 의하여 새로 추가되는 접두어로서 미들웨어와 관련된 권한을 명시하기 위한 확장 접두어이다. 상기 'mdx' 정보는 예컨대, 도 5에서 설명한 서비스 정보(Service Profile)에 포함되어 단말로 제공될 수 있다.
하기 <표 3a> 및 <표 3b>는 상기 도 10의 라이센스의 전체 구조 및 필드를 나타내는 테이블로서, 하기 <표 3a> 및 <표 3b> 중 멀티미디어 미들웨어를 위해 확장된 네임 스페이스인 mdx가 붙은 엘리먼트는 본 발명에 의해 현재 사용되고 있는 REL에 새로 추가된 엘리먼트이다.
Figure 112006022066400-pat00002
Figure 112006022066400-pat00003
하기 <표 4>는 상기 <표 3b>의 r:resource에 추가된 플랫폼 리소스를 명시하는 엘리먼트의 구조 및 이를 XML로 명시한 디스크립션이다.
Figure 112006022066400-pat00004
하기 <표 5>는 상기 <표 3b>의 r:Resource와 r:Principal에 추가된 아이디(indentifier) 엘리먼트의 구조 및 이를 XML로 명시한 디스크립션이다.
Figure 112006022066400-pat00005
하기 <표 6>은 상기 <표 3a>의 r:right에 추가된 오픈(open)권한 엘리먼트의 구조 및 이를 XML로 명시한 디스크립션이다.
Figure 112006022066400-pat00006
하기 <표 7>은 상기 <표 3a>의 r:right에 추가된 읽기(read)권한 엘리먼트의 구조 및 이를 XML로 명시한 디스크립션이다.
Figure 112006022066400-pat00007
하기 <표 8>은 상기 <표 3a>의 r:right에 추가된 쓰기(write)권한 엘리먼트의 구조 및 이를 XML로 명시한 디스크립션이다.
Figure 112006022066400-pat00008
하기 <표 9>는 상기 <표 3a>의 r:right에 추가된 듣기 소켓(ListenSocket) 권한 엘리먼트의 구조 및 이를 XML로 명시한 디스크립션이다.
Figure 112006022066400-pat00009
하기 <표 10>은 상기 <표 3b>의 r:condition에 추가된 접근 어드레스(accessAddress) 조건 엘리먼트의 구조 및 이를 XML로 명시한 디스크립션이다.
Figure 112006022066400-pat00010
하기 <표 11>은 상기 <표 3b>의 r:condition에 추가된 접근포트(accessPort) 조건 엘리먼트의 구조 및 이를 XML로 명시한 디스크립션이다.
Figure 112006022066400-pat00011
하기 <표 12>는 상기 <표 3b>의 r:condition에 추가된 접근 사이즈(accessSize) 조건 엘리먼트의 구조 및 이를 XML로 명시한 디스크립션이다.
Figure 112006022066400-pat00012
상기한 본 발명의 다른 실시 예에서는 현재 사용되고 있는 REL 기술을 확장하여 미들웨어를 위한 권한 표현 언어로 REL 기술에 새로운 접두어(prefix)와 네임 스페이스(namespace)만을 추가하여 사용할 수 있어, REL 기술과 쉽게 호환될 수 있다. 따라서 멀티미디어 권한 표현 및 미들웨어 권한 표현을 동시에 하나의 권한 표현 언어로 사용할 수 있으므로 특히 멀티미디어 서비스를 위한 미들웨어에 더욱 효과적으로 사용할 수 있는 장점을 가진다.
이상의 설명에서는 본 발명의 바람직한 실시 예를 제시하여 기재하였으나 본 발명이 반드시 이에 한정되는 것은 아니며, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능함을 것을 쉽게 알 수 있을 것이다.
이상에서 상술한 바와 같이 단말에서 멀티미디어 미들웨어에 보안 관리를 위한 블록을 두고 상기 블록과의 상호 관계를 가지도록 함으로써 보안성을 증대시킬 수 있는 이점이 있다.

Claims (28)

  1. 단말 내 멀티미디어 미들웨어에서 수행되는 보안 관리 방법에 있어서,
    특정 응용 프로그램으로부터 멀티미디어 서비스 및 미들웨어 서비스 중 하나와 관련된 특정 서비스에 대한 접근 요청이 수신된 경우, 라이센스 리스트를 기반으로 상기 특정 응용 프로그램이 상기 특정 서비스에 대한 접근 권한이 있는지 여부를 판단하는 과정과,
    상기 특정 응용 프로그램이 상기 특정 서비스에 대한 접근 권한이 있는 경우, 상기 특정 응용 프로그램으로 상기 특정 서비스를 이용하기 위한 핸들러를 전달하는 과정을 포함하며,
    상기 라이센스 리스트는 상기 단말에서 지원 가능한 미들웨어 서비스들에 대한 적어도 하나의 응용 프로그램의 접근 권한을 나타내는 제1정보 및 상기 단말에서 지원 가능한 멀티미디어 서비스들에 대한 적어도 하나의 응용 프로그램의 접근 권한을 나타내는 제2정보를 포함하며,
    상기 제1정보 및 상기 제2정보는 상기 미들웨어 서비스와 관련된 권한임을 나타내는 제1식별자 및 상기 멀티미디어 서비스와 관련된 권한임을 나타내는 제2식별자에 의해 구분되어 상기 라이센스 리스트에 포함되며,
    상기 제1정보 및 상기 제2정보는 각각 해당 서비스에 대한 접근 주체, 접근 타입, 접근 대상 및 접근 조건을 나타내는 정보 중 적어도 하나를 포함하는 보안 관리 방법.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 접근 주체는 상기 적어도 하나의 응용 프로그램이며, 상기 제1정보에 포함되는 접근 주체를 나타내는 정보는 상기 적어도 하나의 응용 프로그램의 아이디(ID: identifier)와 전자 서명 방식으로 승인된 키 정보를 포함하는 보안 관리 방법.
  4. 제 1 항에 있어서,
    상기 제1정보에 포함되는 상기 접근 타입을 나타내는 정보는 오픈(open), 쓰기(write), 읽기(read) 및 실행(execute) 중 적어도 하나가 허여됨을 나타내는 정보를 포함하는 보안 관리 방법.
  5. 제 1 항에 있어서,
    상기 제1정보에 포함되는 상기 접근 대상을 나타내는 정보는 미들웨어 서비스의 아이디(ID: identifier)와 전자 서명 방식으로 승인된 키 정보를 포함하는 보안 관리 방법.
  6. 제 1 항에 있어서,
    상기 제1정보에 포함되는 상기 접근 조건을 나타내는 정보는 접근 가능한 파일 시스템, 메모리 사이즈 및 접근 가능 횟수 정보 중 적어도 하나를 포함하는 보안 관리 방법.
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 멀티미디어 미들웨어를 포함하는 단말에 있어서,
    특정 응용 프로그램으로부터 멀티미디어 서비스 및 미들웨어 서비스 중 하나와 관련된 특정 서비스에 대한 접근 요청을 수신하고, 상기 특정 응용 프로그램이 상기 특정 서비스에 대한 접근 권한이 있는 것으로 확인된 경우, 상기 특정 응용 프로그램으로 상기 특정 서비스를 이용하기 위한 핸들러를 전달하는 서비스 관리부와,
    상기 서비스 관리부의 요청에 따라 라이센스 리스트를 검사하여 상기 특정 응용 프로그램이 상기 특정 서비스에 대한 접근 권한이 있는지 여부를 판단하고, 상기 판단 결과를 상기 서비스 관리부로 전달하는 보안 관리부를 포함하며,
    상기 라이센스 리스트는 상기 단말에서 지원 가능한 미들웨어 서비스들에 대한 적어도 하나의 응용 프로그램의 접근 권한을 나타내는 제1정보 및 상기 단말에서 지원 가능한 멀티미디어 서비스들에 대한 적어도 하나의 응용 프로그램의 접근 권한을 나타내는 제2정보를 포함하며,
    상기 제1정보 및 상기 제2정보는 상기 미들웨어 서비스와 관련된 권한임을 나타내는 제1식별자 및 상기 멀티미디어 서비스와 관련된 권한임을 나타내는 제2식별자에 의해 구분되어 상기 라이센스 리스트에 포함되며,
    상기 제1정보 및 상기 제2정보는 각각 해당 서비스에 대한 접근 주체, 접근 타입, 접근 대상 및 접근 조건을 나타내는 정보 중 적어도 하나를 포함하는 단말.
  14. 삭제
  15. 제 13 항에 있어서,
    상기 접근 주체는, 상기 적어도 하나의 응용 프로그램이며, 상기 제1정보에 포함되는 접근 주체를 나타내는 정보는 상기 적어도 하나의 응용 프로그램의 아이디(ID: identifier)와 전자 서명 방식으로 승인된 키 정보를 포함하는 단말.
  16. 제 13 항에 있어서,
    상기 제1정보에 포함되는 상기 접근 타입을 나타내는 정보는 오픈(open), 쓰기(write), 읽기(read) 및 실행(excute) 중 적어도 하나가 허여됨을 나타내는 정보를 포함하는 단말.
  17. 제 13 항에 있어서,
    상기 제1정보에 포함되는 상기 접근 대상을 나타내는 정보는 미들웨어 서비스의 아이디(ID: identifier)와 전자 서명 방식으로 승인된 키 정보를 포함하는 단말.
  18. 제 13 항에 있어서,
    상기 제1정보에 포함되는 상기 접근 조건을 나타내는 정보는 접근 가능한 파일 시스템, 메모리 사이즈 및 접근 가능 횟수 정보 중 적어도 하나를 포함하는 단말.
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 멀티미디어 미들웨어가 기록된 기록 매체에 있어서,
    단말의 특정 응용 프로그램으로부터 멀티미디어 서비스 및 미들웨어 서비스 중 하나와 관련된 특정 서비스에 대한 접근 요청을 수신하고 상기 특정 응용 프로그램이 상기 특정 서비스에 대한 접근 권한이 있는 것으로 확인된 경우 상기 특정 응용 프로그램으로 상기 특정 서비스를 이용하기 위한 핸들러를 전달하는 서비스 관리부와,
    상기 서비스 관리부의 요청에 따라 라이센스 리스트를 검사하여 상기 특정 응용 프로그램이 상기 특정 서비스에 대한 접근 권한이 있는지 여부를 판단하고, 상기 판단 결과를 상기 서비스 관리부로 전달하는 보안 관리부를 포함하며,
    상기 라이센스 리스트는 상기 단말에서 지원 가능한 미들웨어 서비스들에 대한 적어도 하나의 응용 프로그램의 접근 권한을 나타내는 제1정보 및 상기 단말에서 지원 가능한 멀티미디어 서비스들에 대한 적어도 하나의 응용 프로그램의 접근 권한을 나타내는 제2정보를 포함하며,
    상기 제1정보 및 상기 제2정보는 상기 미들웨어 서비스와 관련된 권한임을 나타내는 제1식별자 및 상기 멀티미디어 서비스와 관련된 권한임을 나타내는 제2식별자에 의해 구분되어 상기 라이센스 리스트에 포함되며,
    상기 제1정보 및 상기 제2정보는 각각 해당 서비스에 대한 접근 주체, 접근 타입, 접근 대상 및 접근 조건을 나타내는 정보 중 적어도 하나를 포함하는 기록 매체.
  26. 제 1 항에 있어서,
    상기 제1식별자는 상기 미들웨어 서비스에 대한 권한 정보에 접두어(prefix) 형태로 포함되는 식별자이며, 상기 제2식별자는 상기 멀티미디어 서비스에 대한 권한 정보에 상기 접두어 형태로 포함되는 식별자임을 특징으로 하는 보안 관리 방법.
  27. 제 13 항에 있어서,
    상기 제1식별자는 상기 미들웨어 서비스에 대한 권한 정보에 접두어(prefix) 형태로 포함되는 식별자이며, 상기 제2식별자는 상기 멀티미디어 서비스에 대한 권한 정보에 상기 접두어 형태로 포함되는 식별자임을 특징으로 하는 단말.
  28. 제 25 항에 있어서,
    상기 제1식별자는 상기 미들웨어 서비스에 대한 권한 정보에 접두어(prefix) 형태로 포함되는 식별자이며, 상기 제2식별자는 상기 멀티미디어 서비스에 대한 권한 정보에 상기 접두어 형태로 포함되는 식별자임을 특징으로 하는 기록 매체.
KR1020060028355A 2006-01-11 2006-03-29 단말에서 멀티미디어 미들웨어의 보안 관리 장치 및 방법 KR101319126B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2007800088608A CN101401390B (zh) 2006-01-11 2007-01-11 多媒体中间件中的安全管理方法和设备及其存储介质
EP07700935.5A EP1972122B1 (en) 2006-01-11 2007-01-11 Security management method and apparatus in multimedia middleware, and storage medium therefor
PCT/KR2007/000200 WO2007081163A1 (en) 2006-01-11 2007-01-11 Security management method and apparatus in multimedia middleware, and storage medium therefor
US11/652,266 US8000680B2 (en) 2006-01-11 2007-01-11 Security management method and apparatus in multimedia middleware, and storage medium therefor

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020060003337 2006-01-11
KR20060003337 2006-01-11

Publications (2)

Publication Number Publication Date
KR20070075223A KR20070075223A (ko) 2007-07-18
KR101319126B1 true KR101319126B1 (ko) 2013-10-17

Family

ID=38500404

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060028355A KR101319126B1 (ko) 2006-01-11 2006-03-29 단말에서 멀티미디어 미들웨어의 보안 관리 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101319126B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100969470B1 (ko) * 2008-07-24 2010-07-14 에스케이 텔레콤주식회사 리소스 보안 시스템 및 리소스 보안 방법
KR101295709B1 (ko) * 2011-08-24 2013-09-16 주식회사 팬택 백그라운드 프로세스에 대한 보안 정보 제공 장치 및 방법
KR101380966B1 (ko) 2011-08-24 2014-05-02 주식회사 팬택 휴대 단말 시스템에서의 보안 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020004168A (ko) * 2000-07-03 2002-01-16 윤종용 인터넷을 통한 사용자 정보 보호 시스템 및 그 방법
KR20040015703A (ko) * 2001-08-13 2004-02-19 퀄컴 인코포레이티드 사용허가를 이용한 장치자원의 애플리케이션으로의 할당
KR20040107602A (ko) * 2003-06-05 2004-12-23 삼성전자주식회사 홈 네트워크 상에서의 컨텐츠 실행을 위한 라이센스 관리시스템 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020004168A (ko) * 2000-07-03 2002-01-16 윤종용 인터넷을 통한 사용자 정보 보호 시스템 및 그 방법
KR20040015703A (ko) * 2001-08-13 2004-02-19 퀄컴 인코포레이티드 사용허가를 이용한 장치자원의 애플리케이션으로의 할당
KR20040107602A (ko) * 2003-06-05 2004-12-23 삼성전자주식회사 홈 네트워크 상에서의 컨텐츠 실행을 위한 라이센스 관리시스템 및 방법
JP2004362546A (ja) 2003-06-05 2004-12-24 Samsung Electronics Co Ltd ホームネットワーク上におけるコンテンツ実行のためのライセンス管理システム及び方法

Also Published As

Publication number Publication date
KR20070075223A (ko) 2007-07-18

Similar Documents

Publication Publication Date Title
US8000680B2 (en) Security management method and apparatus in multimedia middleware, and storage medium therefor
KR101312125B1 (ko) 콘텐츠 필터링 장치 및 방법
TWI603267B (zh) 資源選擇性取用權提供技術
KR101379861B1 (ko) Drm 제공 장치, 시스템 및 그 방법
US11425434B2 (en) Managing concurrent content playback
US20070162400A1 (en) Method and apparatus for managing digital content in a content management system
US20090260067A1 (en) Method and system for legitimate lending and sharing of digital copyrighted content items over a data network
EP1881440A1 (en) Digital right management system, content server, and mobile terminal
US20130054697A1 (en) System and method for sharing content using near field communication in a cloud network
US20070136327A1 (en) Mobile content management apparatus
US8397068B2 (en) Generic file protection format
EP1942429A2 (en) Digital rights management method for terminal
RU2476928C2 (ru) Способ и устройство для цифрового управления правами
US8060444B2 (en) Determining whether a digital rights management system&#39;s native license is valid
RU2355117C2 (ru) Управление цифровыми правами
US20040133632A1 (en) Method and apparatus for supporting multiple digital-rights management systems
US10430868B2 (en) Content purchases and rights storage and entitlements
WO2023197916A1 (zh) Linux文件系统的访问控制方法及装置
KR101319126B1 (ko) 단말에서 멀티미디어 미들웨어의 보안 관리 장치 및 방법
KR100739474B1 (ko) Drm 기반의 컨텐츠 선물 서비스 방법 및 장치
US9226041B2 (en) Method and device for imposing usage constraints of digital content
CN107172102A (zh) 数据访问方法、系统以及存储介质
JP7315873B2 (ja) データ流通管理装置、データ流通管理方法、およびプログラム
US20080141368A1 (en) Method for Protecting a Digital Rights File Description
US10229276B2 (en) Method and apparatus for document author control of digital rights management

Legal Events

Date Code Title Description
N231 Notification of change of applicant
N231 Notification of change of applicant
A201 Request for examination
AMND Amendment
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160929

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170927

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180921

Year of fee payment: 6