KR20070009741A - 미신뢰된 어플리케이션에 의한 보호된 컨텐트로의 액세스를관리하기 위한 시스템 및 방법 - Google Patents

미신뢰된 어플리케이션에 의한 보호된 컨텐트로의 액세스를관리하기 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20070009741A
KR20070009741A KR1020067026469A KR20067026469A KR20070009741A KR 20070009741 A KR20070009741 A KR 20070009741A KR 1020067026469 A KR1020067026469 A KR 1020067026469A KR 20067026469 A KR20067026469 A KR 20067026469A KR 20070009741 A KR20070009741 A KR 20070009741A
Authority
KR
South Korea
Prior art keywords
content
application
communication device
action
trusted
Prior art date
Application number
KR1020067026469A
Other languages
English (en)
Inventor
마크 디. 한센
리차드 티. 코우
케빈 씨. 모우리
드와이트 알. 스미스
제임스 피. 와든
Original Assignee
모토로라 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 인코포레이티드 filed Critical 모토로라 인코포레이티드
Publication of KR20070009741A publication Critical patent/KR20070009741A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

보호된 컨텐트로의 액세스를 관리하기 위한 통신 디바이스 및 그 방법이 제공된다. 통신 디바이스는 어플리케이션(302), 신뢰된 파일 시스템 서비스(316), 신뢰된 에이전트(318) 및 신뢰된 컨텐트 렌더러(320)를 포함한다. 어플리케이션(302)은 보호된 컨텐트(306)에 대한 액션의 수행을 요구한다. 신뢰된 파일 시스템 서비스(316)는 어플리케이션(302)에 보호된 컨텐트(306)를 식별시켜 준다. 신뢰된 에이전트(318)는 보호된 컨텐트(306)와 연관된 권리를 어플리케이션(302)에 식별시켜 준다. 신뢰된 컨텐트 렌더러(320)는 어플리케이션(302)이 액션을 수행할 충분한 권리를 가지고 있는 미신뢰된 어플리케이션이라고 결정한 것에 응답하여 액션을 수행한다.
통신 디바이스, 신뢰, 보호 컨텐트, 액세스, 디지털 권리 관리

Description

미신뢰된 어플리케이션에 의한 보호된 컨텐트로의 액세스를 관리하기 위한 시스템 및 방법{SYSTEM AND METHOD FOR MANAGING ACCESS TO PROTECTED CONTENT BY UNTRUSTED APPLICATIONS}
본 발명은 일반적으로는 디지털 권리 관리("DRM")의 분야에 관한 것이다. 특히, 본 발명은 DRM 보호된 컨텐트로의 액세스를 관리하기 위한 시스템 및 방법에 관한 것이다.
컨텐트가 디지털 형태로 저작되고 전달되는 것이 점점 더 증가함에 따라, 컨텐트 배포자들은 그 작품을 보호하기 위해 디지털 권리 관리("DRM")를 활용하는 시스템으로 눈을 돌리고 있다. 이들 시스템들에서, 배포자는 컨텐트를 이용하는 것에 대하여, 수신자에게 확장된 권리를 에뉴머레이팅하고 부여할 수 있다. 각 시스템은 권리에 의해 부여된 허가가 준수되는 것을 보장하는데 컨텐트가 이용되는 안전한 환경에 의존한다. 시스템 및 연관된 권리는 작품의 미인가된 복제 또는 변형을 방지하는데 이용될 수 있다. 대부분의 DRM 구현에서, 이들 권리들은 컨텐트와 함께 패키징되거나 분리되어 배포될 수 있는 "권리 오브젝트"로 표현된다. 컨텐트는 평문 또는 암호화된 형태 중 어느 하나로 전달될 수 있다.
산업 표준 오픈 모바일 얼라이언스(OMA) DRM(v1.0) 스펙의 배포로, DRM 보호 된 컨텐트를 지원하는 셀룰러 폰들이 더욱 우세하게 되고 있다. DRM 컨텐트는 디바이스 상에 상주하게 되는 복수의 메소드들을 구비하고 있다. 이는 제조시에 폰에 미리 로딩되거나, 셀룰러 네트워크를 통해 폰에 다운로딩되거나, 케이블 기반 또는 무선 접속을 통해 컴퓨터에 의해 폰에 전달될 수 있다. 일단 폰 상에 존재한다면, DRM 컨텐트는 DRM 보호된 컨텐트를 동반하는 권리가 소프트웨어 보안을 통해 강제되는 안전한 환경 내에 포함될 수 있다. 이러한 보안은 사용자 및 미인가된 어플리케이션이 부여된 권리에 미일치하는 방식으로 보호된 컨텐트를 이용하는 것을 방지한다.
DRM 방법을 활용하는 현재의 시스템에 대해, DRM 컨텐트를 이용하는 컨텐트는 그 컨텐트와 연관된 권리를 지켜야만 하고, 미신뢰받는 어플리케이션은 컨텐트로의 직접적인 액세스가 주어질 수 없다. 컨텐트로의 액세스를 가지는 어플리케이션은 제조자, 셀룰러 오퍼레이터, 또는 다른 당사자(authority)에 의해 "신뢰된"것으로 간주된다. 소프트웨어 어플리케이션에 대한 "신뢰된"의 지정은 디지털 인증서 또는 파일 토큰의 소유와 같은 다양한 방법을 통해 모바일 오퍼레이팅 시스템에 의해 구현되고 인식될 수 있다.
그러나, DRM 컨텐트로의 액세스를 위해 "신뢰된"상태의 요구는 대부분의 어플리케이션 개발자들에게는 방해물이다. 대부분의 셀룰러 폰은 개발자들이 다이나믹하게 로딩되고 실행될 수 있는 소프트웨어를 생성하기 위한 수단을 지원한다. 이들 개발자들에게 그 어플리케이션내에서 상주하는 DRM 보호된 컨텐트를 활용하는 방법을 제공하는 것이 바람직하다. 그러나, 이들 개발자들은 DRM 컨텐트 권리에 의해 보호되는 어플리케이션에 기록하도록 본래부터 신뢰받을 수 없고, 신뢰된 당사자(즉, 제조자 또는 오퍼레이터)가 이것에 신뢰된 상태를 제공하기 위해 DRM 컴플라이언스에 대한 어플리케이션을 분석하는 것이 항상 실행가능한 것은 아니다.
따라서, 미신뢰된 어플리케이션 개발자들이 DRM 컨텐트를 안전하고 부합한 방식으로 활용하는 소프트웨어를 생성하도록 허용하기 위한 시스템 및 방법이 필요하다.
도 1은 본 발명에 따른 무선 통신 시스템의 블록도이다.
도 2는 도 1의 무선 통신 시스템의 통신 디바이스에 의해 활용될 수 컴포넌트의 예를 예시하는 블록도이다.
도 3은 도 1의 무선 통신 시스템의 통신 디바이스에 의해 활용될 수 있는 시스템 아키텍쳐의 예를 예시하는 블록도이다.
도 4는 도 1의 무선 통신 시스템에 의해 활용될 수 있는 컨텐트 포맷의 예를 예시하는 블록도이다.
도 5는 도 1의 무선 통신 시스템에 의해 활용될 수 있는 다른 컨텐트 포맷의 예를 예시하는 블록도이다.
도 6은 도 1의 무선 통신 시스템에 의해 활용될 수 있는 또 다른 컨텐트 포맷의 예를 예시하는 블록도이다.
도 7은 도 1의 무선 통신 시스템의 동작을 예시하는 흐름도이다.
미신뢰된 어플리케이션에 디지털 권리 관리("DRM") 컨텐트를 안전하고 부합한 방식으로 활용하는 능력을 제공하기 위한 시스템 및 방법이 제공된다. 시스템 및 방법은 보호된 컨텐트와 연관된 신뢰된 프록시, 및 미신뢰된 어플리케이션과 이들 신뢰된 프록시간의 일반화된 인터페이스를 활용한다. 인터페이스는 컨텐트 권리 오브젝트내에 에뉴머레이팅된 허가에 매핑하는 미신뢰된 어플리케이션들에 의해 액션이 컨텐트 상에서 수행될 수 있도록 허용한다.
하나의 양태에 대해, 어플리케이션, 신뢰된 파일 시스템 서비스, 신뢰된 에이전트 및 신뢰된 컨텐트 렌더러를 포함하는 보호된 컨텐트로의 액세스를 관리하기 위한 통신 디바이스가 있다. 미신뢰된 어플리케이션과 같은 어플리케이션은 보호된 컨텐트에 대한 액션의 수행을 요구하도록 구성된다. 신뢰된 파일 시스템 서비스는 어플리케이션에 보호된 컨텐트를 식별시켜 주도록 구성된다. 신뢰된 에이전트는 보호된 컨텐트와 연관된 권리를 어플리케이션에 식별시켜 주도록 구성된다. 신뢰된 컨텐트 렌더러는 어플리케이션이 액션을 수행할 충분한 권리를 가지고 있는 미신뢰된 어플리케이션이라고 결정한 것에 응답하여 액션을 수행하도록 구성된다.
또 하나의 양태에 대해, 보호된 컨텐트로의 액세스를 관리하기 위한 통신 디바이스의 방법이 있다. 요구는 보호된 컨텐트에 대한 액션을 수행하는 어플리케이션으로부터 수신된다. 그러면, 통신 디바이스는 어플리케이션이 신뢰된 어플리케이션인지 또는 미신뢰된 어플리케이션인지 여부를 결정하고 보호된 컨텐트와 연관된 권리를 식별한다. 그런 후, 통신 디바이스는 어플리케이션이 액션을 수행할 충분한 권리를 가지고 있는 미신뢰된 어플리케이션이라고 결정하는 것에 응답하여 액 션을 수행한다. 한편, 통신 디바이스는 어플리케이션이 액션을 수행할 불충분한 권리를 가지고 있는 미신뢰된 어플리케이션이라고 결정한 것에 응답하여 액션을 수행하지 않는다.
도 1을 참조하면, 본 발명에 따른 무선 통신 시스템(100)이 제공된다. 시스템(100)은 서버(102) 및 서로 및/또는 서버와 통신할 수 있는 하나 이상의 통신 디바이스(104, 106, 108, 110)를 포함한다. 통신 디바이스(104, 106, 108, 110)는 유선 통신 네트워크 또는 무선 통신 네트워크를 통해 서버와 통신할 수 있다. 통신 네트워크는 하나 이상의 상호동작성 네트워크(112) 및, 무선 통신에 대한 복수의 무선 트랜시버(114)를 포함할 수 있다. 무선 통신 시스템에 의해 이용될 수 있는 프로토콜 또는 프로토콜들의 예는 진보된 모바일 폰 시스템(AMPS)과 같은 셀룰러-기반 통신 프로토콜, 코드 분할 다중 액세스(CDMA), 시분할 다중 액세스(TDMA), 모바일 통신을 위한 글로벌 시스템(GSM), 집적된 디지털 인핸스드 네트워크(iDEN), 일반 패킷 라디오 서비스(GPRS), GSM 에볼루션을 위한 인핸스드 데이터(EDGE), 범용 모바일 통신 시스템(UMTS), 광대역 코드 분할 다중 액세스(WCDMA) 및 그 변동을 포함하고 이들로 제한되지 않는다. 각 통신 디바이스(104, 106, 108, 110)와 서버간의 통신은 유선 및 무선 통신 네트워크로 제한되지 않으며, 따라서 다른 통신 모드들이 활용될 수도 있다. 다른 통신 모드들의 예는 제거가능 저장 매체, 피어-투-피어 또는 애드혹 네트워크와 같은 로컬 무선 네트워크(예를 들면, 블루투스 및 IEEE 802.11), 및 PC로부터의 케이블 다운로드를 포함하고, 이들로 제한되지 않는다.
도 2를 참조하면, 무선 통신 시스템(100)의 통신 디바이스에 의해 활용되는 내부 컴포넌트(200)의 예를 도시하는 블록도가 제공된다. 예로 든 실시예는 하나 이상의 트랜시버(202), 프로세서(204), 메모리 부(206), 하나 이상의 출력 통신 디바이스(208), 및 하나 이상의 입력 통신 디바이스(210)를 포함한다. 내부 컴포넌트(200)는 추가 또는 향상된 기능을 위한 보조적 컴포넌트 또는 액세서리로의 직접 접속을 제공하는 컴포넌트 인터페이스(212)를 더 포함할 수 있다. 내부 컴포넌트(200)는 양호하게는 통신 디바이스가 휴대용이 될 수 있도록 하면서 다른 내부 컴포넌트에 전력을 제공하기 위한, 배터리와 같은 전력 공급장치(214)를 포함한다.
내부 컴포넌트(200)에 의해 표시된 바와 같은 무선 통신 디바이스의 기능의 한 예로서, 무선 신호의 수신시, 내부 컴포넌트는 통신 신호를 검출하고, 트랜시버(202)는 무선 신호에 의해 송신된 음성 및/또는 데이터와 같은 인커밍 정보를 복원하도록 통신 신호를 복조한다. 트랜시버(202)로부터 인커밍 정보를 수신한 후, 프로세서(204)는 하나 이상의 출력 통신 디바이스(208)에 대해 인커밍 정보를 포맷팅한다. 유사하게, 무선 신호의 송신을 위해, 프로세서(204)는 입력 통신 디바이스(210)에 의해 활성되거나 활성되지 않을 수도 있는 아웃고잉 정보를 포맷팅하고, 통신 신호로의 변조를 위해 아웃고잉 정보를 트랜시버(202)에 운반한다. 트랜시버(202)는 복조된 신호를 원격 트랜시버(도시되지 않음)에 운반한다.
내부 컴포넌트(200)의 입력 및 출력 통신 디바이스(208, 210)는 다양한 비주얼, 오디오 및/또는 기계적 출력을 포함할 수 있다. 예를 들면, 출력 통신 디바이스(208)의 비주얼 출력은 액정 디스플레이 및/또는 발광 다이오드 표시기를 포함하 고, 출력 통신 디바이스의 오디오 출력은 스피커, 경보 및/또는 부저를 포함하고, 출력 통신 디바이스의 기계적 출력은 진동 메커니즘을 포함한다. 유사하게, 예를 들면, 입력 통신 디바이스(210)의 비주얼 입력은 광 센서(예를 들면, 카메라)를 포함하고, 입력 통신 디바이스의 오디오 입력은 마이크로폰을 포함하며, 입력 통신 디바이스의 기계적 입력은 키보드, 키패드, 선택 버튼, 터치 패드, 터치 스크린, 용량성 센서, 모션 센서, 및 스위치를 포함할 수 있다.
내부 컴포넌트(200)의 메모리 부(206)는 프로세서(204)에 의해 데이터를 저장하고 검색하는데 이용될 수 있다. 메모리 부(206)에 의해 저장될 수 있는 데이터는 오퍼레이팅 시스템, 어플리케이션 및 데이터를 포함하고 이들로 제한되지 않는다. 각 오퍼레이팅 시스템은 내부 컴포넌트(200)의 컴포넌트들간의 상호작용, 트랜시버(202) 및/또는 컴포넌트 인터페이스(212)를 통한 외부 통신 디바이스와의 통신, 및 어플리케이션 및 데이터의 메모리 부(206)로의 저장 및 검색과 같은 통신 디바이스의 기본 기능들을 제어하는 실행가능한 코드를 포함한다. 각 어플리케이션은 파일 시스템 서비스 및 메모리 부(206)에 저장된 보호 및 미보호된 데이터의 핸들링과 같은 통신 디바이스를 위한 더 특정된 기능을 제공하는 오퍼레이팅 시스템을 활용하는 실행가능한 코드를 포함한다. 데이터는 통신 디바이스의 기능을 수행하기 위해 오퍼레이팅 시스템 또는 어플리케이션에 의해 참조되거나 조작될 수 있는 실행불능 코드 또는 정보이다.
메모리 부(206)의 구성은 통신 디바이스(104, 106, 108, 110) 상에 상주하는 메모리, 유선 또는 무선 링크를 통해 액세스가능한 통신 디바이스 외부에 상주하는 메모리, 및 그 일부 조합을 포함하는 수개의 다른 구현으로 실시될 수 있다. 메모리 부(206)는 프로세서(204)의 내부 또는 외부에 있을 수 있다. 프로세스의 외부에 존재하는 메모리는 통신 디바이스 하드웨어 상에 장착되는 이산 메모리 집적 회로를 이용하여 구현될 수 있지만, 시스템 버스 인터페이스를 통해 액세스가능한 제거가능한 메모리 매체 또는 유선 또는 무선 통신 링크를 통해 액세스가능한 원격으로 로케이팅된 네트워킹된 매체의 형태를 취할 수 있다.
프로세서(204)는 메모리 부(206)에 정보를 저장하고, 조작하며 검색하는 다양한 동작을 수행할 수 있다. 내부 컴포넌트(200)의 각 컴포넌트는 하나의 컴포넌트로 제한되지 않고, 디지털 신호 프로세서 및 하나 이상의 입출력 프로세서와 같은 디지털 신호 프로세서 및 하나 이상의 입출력 프로세서와 조합하여 동작하는 중앙 처리 유닛과 같이, 하나의 컴포넌트 또는 복수의 협조 컴포넌트에 의해 수행될 수 있는 기능들을 포함할 수 있다. 유사하게, 내부 컴포넌트(200)의 2개 이상의 컴포넌트들은 이들 컴포넌트들의 기능이 통신 디바이스에 의해 수행되는 한 조합되거나 통합될 수 있다.
도 3은 통신 디바이스(104, 106, 108, 110)와 같은 통신 디바이스에 의해 활용될 수 있는 시스템 아키텍쳐(300)의 예를 예시하는 블록도이다. 본 발명에 따르면, 도 3으로 표시된 실시예는 제3자 개발자에 의해 생성되어 통신 디바이스(104, 106, 108, 110)에 다운로딩된 것과 같은 미신뢰된 어플리케이션이 디지털 권리 관리-보호된(DRM 보호된) 컨텐트를 활용할 수 있게 한다. 이러한 실시예에 대해, 시스템 아키텍쳐(300)는 하나 이상의 미신뢰된 어플리케이션(302), 하나 이상의 DRM 보호된 컨텐트(306)를 저장하기 위한 파일 스토어(304), 및 미신뢰된 어플리케이션에 의해 각 DRM 보호된 컨텐트의 액세스를 관리하기 위한 하나 이상의 신뢰된 어플리케이션(308)을 포함한다.
파일 스토어(304)는 통신 디바이스의 메모리 부(206) 내에 보호된 영역(310) 및 미보호된 영역(312)을 포함할 수 있다. 따라서, 파일 스토어(304)는 신뢰된 어플리케이션(308)의 DRM 보호 동작에 의한 제한 없이 각 미신뢰된 어플리케이션(302)에 의해 액세스될 수 있는 미보호된 컨텐트(314)를 저장할 수 있다. 예를 들면, 미보호된 영역(312)은 통신 디바이스(104, 106, 108, 110) 상에서 운용되는 임의의 일반적인 소프트웨어 컴포넌트에 액세스가능하고, 보호된 영역(310)은 신뢰된 어플리케이션(308)에 의해 저작된 프로세스를 통해서만 액세스가능하다. 이들 영역들(310, 312)은 본질적으로 가상적이고 메모리 부(206)에서 물리적으로 분리되거나 분리되지 않을 수도 있다는 것은 자명하다. 보호된 영역(310)은 신뢰된 어플리케이션(308)에 의해 관리되는 파일 그룹 허가 및 디지털로 서명된 인증서의 조합을 통해 제한된다. 오퍼레이팅 시스템에 통합되는 이들 신뢰된 프로세스와 같은 시스템 레벨 프로세스는 보호된 영역(310)을 액세스할 수 있는 특권이 부여된 그룹과 연관될 수 있다. 다른 소프트웨어 컴포넌트는 그 신뢰된 상태를 증명하는 디지털로 서명된 인증서와 연관됨으로써 신뢰된 어플리케이션(308)으로부터 인증을 수신할 수 있다.
신뢰된 어플리케이션(308)은 다양한 컴포넌트들을 포함할 수 있다. 도 3에 의해 표현된 실시예에 대해, 신뢰된 어플리케이션(308)은 파일 시스템 서비 스(316), DRM 에이전트(318), 및 하나 이상의 DRM 컨텐트 렌더러(320)를 포함한다. 파일 시스템 서비스(316)는 미신뢰된 어플리케이션(302), DRM 에이전트(318) 및/또는 DRM 컨텐트 렌더러(320)에 의해 보호 및 미보호된 영역(310, 312)에서 각각 DRM 보호된 컨텐트(306) 및 미보호된 컨텐트(314)로의 액세스를 제어하는 신뢰된 컴포넌트이다. 각 미신뢰된 어플리케이션(302)은 신뢰된 프록시, 즉 DRM 에이전트(318)를 이용하여, 인터페이스(324)를 통해 보호된 영역(310) 또는 파일 시스템 서버(316)에 상주하는 각 DRM 보호된 컨텐트(306)를 발견할 수 있다. 각 미신뢰된 어플리케이션(302)은 각 DRM 보호된 컨텐트(306)와 연관된 권리 및 허가에 대해 DRM 에이전트(318)에 질의할 수도 있다.
미신뢰된 어플리케이션(302)은 통신 디바이스(104, 106, 108, 110) 상의 DRM 컨텐트 렌더러(320)를 발견하고 요구하여, DRM 보호된 컨텐트(306)에 대해 동작을 수행한다. 통신 디바이스(104, 106, 108, 110)가 JPEG 이미지, MPEG4 비디오, MIDI 링톤, 등과 같이 다른 타입의 컨텐트에 대해 수 개의 렌더러를 포함할 수 있지만, 미신뢰된 어플리케이션(302)과 DRM 컨텐트 렌더러(320)간의 인터페이스는 "플레이하다", "인쇄하다", "표시하다", 및 "실행하다"와 같은 특정 동작들에게 매핑하도록 일반화될 수 있다. DRM 컨텐트 렌더러(320)는 DRM 에이전트(318)를 통해 통신 디바이스(104, 106, 108, 110)가 요구된 DRM 보호된 컨텐트(206)에 대한 동작을 수행하고 동작을 시작하도록 충분한 허가를 가지는 것을 검증할 수 있다. 동작이 완료된 경우, DRM 컨텐트 렌더러 또는 렌더러들(320)은 DRM 에이전트(318)에게 동작이 완료되었다는 것을 통지한다. 그리고나서, DRM 에이전트(318)는 파일 시스 템 내에서 상태 기반 권리(액세스 카운터, 인터벌)을 업데이트한다. 유의할 점은, 파일 메타데이터 스킴이 컨텐트 액세스 카운터 및 인터벌 제한을 통해 상태 기반 권리를 추적하는데 이용될 수 있다는 점이다.
각 미신뢰된 어플리케이션(302)에 의한 각 DRM 보호된 컨텐트로의 액세스는 신뢰된 어플리케이션의 그룹이 각 DRM 보호된 컨텐트(306)의 액세스를 관리하는 한, 실시예 별로 가변될 수 있다. 예를 들면, 각 미신뢰된 어플리케이션(302)에 의한 각 DRM 보호된 컨텐트(306)로의 평문 액세스는 자바-기반 OS 아키텍쳐, 파일 시스템 보안, 및 신뢰 확립의 조합에 의해 보호될 수 있다. 이러한 예에 대해, 자바-기반 OS 아키텍쳐의 자바 가상 머신(JVM)은 각 미신뢰된 어플리케이션(302)이 각 DRM 보호된 컨텐트(306) 및 신뢰된 어플리케이션(308)의 메모리 영역에 액세스하는 것을 방지한다. 파일 허가 및 파일 시스템 데몬 어플리케이션 프로그래밍 인터페이스(API)는 각 미신뢰된 어플리케이션(302)이 파일 스토어(304)의 DRM 보호된 부분에 액세스하는 것을 방지한다.
도 4는 무선 통신 시스템(100)에 의해 활용될 수 있는 헤더 및 연관 컨텐트의 권리 오브젝트 포맷의 예를 예시하는 블록도이다. 보호된 영역(310) 상에 저장되기 이전에, DRM 보호된 컨텐트(306)는 XML 또는 WBXML 포맷과 같은 특정 포맷으로 되어 있는 권리 오브젝트를 포함할 수 있다. 뿐만 아니라, 시스템 아키텍쳐(300)는 오브젝트를, 메모리 요구조건을 최소화하고 처리 효율을 최대화시키는 컴팩트한 이진 형태로 변환할 수 있다.
처음에 액세스되지 않았던 컨텐트와 연관된 권리 오브젝트는 판독 전용 메모 리를 포함한다. 판독 전용 메모리의 예들은 도 4 및 5에 도시되어 있고, 개시 일시, 종료 일시, 카운트 및 인터벌과 같은 각 허가와 연관된 제한 데이터뿐만 아니라 컨텐트 식별, 컨텐트 암호해제 키 및 허가와 같은 공통 데이터를 포함하고, 이들로 제한되지 않는다. 허가는 허가가 존재하는 경우에 특정 액션에 대해 허가가 부여되고 허가가 없는 경우에는 거절된 것을 나타내는 그 존재 또는 부재(각 허가에 대해 하나씩)에 의해 표현된다. 특정 액션의 예들은 "플레이하다", "표시하다", "실행하다", 및 "인쇄하다"를 포함하고, 이들로 제한되지 않는다. 일단 컨텐트가 처음으로 액세스되면, 특정 허가 제한이 이용되고 있는지 여부에 따라, 추가 판독-기록 섹션이 권리 오브젝트에 부가될 수 있다. 판독-기록 데이터의 예들은 도 6에 도시되어 있고, 카운트 잔여값, 인터벌 시작 일시 및 인터벌 종료 일시와 같은 각 허가와 연관된 추가 제한 데이터를 포함하고, 이것으로 제한되지 않는다.
여전히, 도 4를 참조하면, 각 권리 오브젝트는 레코더(400)에 저장된다. 동일한 컨텐트 id와 연관된 복수의 권리 오브젝트는 동일한 파일에 저장되거나 데이터베이스에 분리된 레코드로서 저장된다. 각 레코드(400)는 레코드 헤더 및 권리 오브젝트를 포함한다. 레코드 헤더의 예는 각 레코드에 대한 버전 번호 및 소정 측정 타입, 예를 들면 바이트로 된 레코드의 크기(404)를 포함하고, 이들로 제한되지 않는다. 권리 오브젝트의 예는 권리 오브젝트의 버전 번호(406), 컨텐트 암호해제 키 값(408), 바이트와 같은 소정 측정 타입에 의한 CID 데이터의 길이를 나타내는 컨텐트 식별(CID) 크기(410), CID 크기에 대응하는 길이를 가지고 있는 컨텐트 식별자를 나타내는 CID 데이터(412), 권리 정보(도 5를 참조하여 이하에 설명 됨), 및 권리 데이터(도 6을 참조하여 이하에 설명됨)를 포함하고, 이들로 제한되지 않는다.
도 5는 무선 통신 시스템(100)에 의해 활용되는 판독 전용 허가의 권리 오브젝트 포맷의 예를 예시하는 블록도이다. 상기 설명된 바와 같이, 처음에 액세스되지 않았던 컨텐트와 연관된 권리 오브젝트는 판독 전용 데이터를 포함한다. 특정 컨텐트 오브젝트와 연관된 권리는 "플레이하다", "표시하다", "실행하다", 및 "인쇄하다"와 같은 액션별 기반으로 서술된다. 그러므로, 권리 정보(500)의 예들은 플레이 권리 정보(502), 디스플레이 권리 정보(504), 실행 권리 정보(506), 및 인쇄 권리 정보(508)를 포함한다. 플레이 권리 정보(502)는 플레이 권리 마스크(510), 플레이 시작 일시(512), 플레이 종료 일시(514), 플레이 카운트(516), 및 플레이 인터벌(518)을 포함한다. 표시 권리 정보(504)는 표시 권리 마스크(520), 표시 시작 일시(522), 표시 종료 일시(524), 표시 카운트(526) 및 표시 인터벌(528)을 포함한다. 실행 권리 정보(506)는 실행 권리 마스크(530), 실행 시작 일시(532), 실행 종료 일시(534), 실행 카운트(536) 및 실행 인터벌(538)을 포함한다. 인쇄 권리 정보(508)는 인쇄 권리 마스크(530), 인쇄 시작 일시(532), 인쇄 종료 일시(534), 인쇄 카운트(536) 및 인쇄 인터벌(538)을 포함한다.
각 권리 정보(502, 504, 506, 508)에 대해, 대응하는 권리 마스크(510, 520, 530, 540)는 가변 세팅을 가지고 있다. 예를 들면, 각 권리 마스크(510, 520, 530, 540)는 허가 부여된 것을 나타내는 제1 세팅, 일시 및/또는 시간 제한이 있다는 것을 나타내는 제2 세팅, 카운트 제한이 있다는 것을 나타내는 제3 세팅, 인터 벌 제한이 있다는 것을 나타내는 제4 세팅을 구비할 수 있다. 또한, 각 시작 일시(512, 522, 532, 542) 및 각 종료 일시(514, 524, 534, 544)는 년도, 월, 월의 일, 일의 시간, 시간의 분 및/또는 분의 초와 같이 다양한 포맷으로 제공될 수 있다. 유사하게, 각 인터벌(518, 528, 538, 548)은 년, 월, 일, 시, 분 및/또는 초와 같은 다양한 포맷으로 제공될 수 있다. 또한, 각 카운트(516, 526, 536, 546)는 다양한 포맷으로 제공되지만, 양호하게는 정수값으로 제공된다.
도 6은 무선 통신 시스템(100)에 의해 활용될 수 있는 판독 기록 데이터의 권리 오브젝트 포맷의 예를 예시하는 블록도이다. 상기 설명된 바와 같이, 특정 허가 제한이 이용되고 있는지 여부에 따라, 컨텐트가 처음으로 액세스된 후, 추가적인 판독-기록 섹션이 권리 오브젝트에 부가될 수 있다. 예를 들면, 카운트 제한은 컨텐트 오브젝트가 플레이될 수 있는 회수를 제한하도록 "플레이"액션으로 이용될 수 있다. 일단 컨텐트가 처음으로 플레이되면, 컨텐트가 플레이된 회수를 추적하기 위해 카운터가 권리 오브젝트 내에 생성되어야 한다. 그러면, 카운트가 그 규정된 최대 한계에 도달하지 않는다면, 후속 액세스는 이 값을 증가시켜야 한다.
권리 데이터(600)의 예는 플레이 권리 데이터(602), 표시 권리 데이터(604), 실행 권리 데이터(606) 및 인쇄 권리 데이터(608)을 포함한다. 플레이 권리 데이터(602)는 플레이 카운트 잔여값(610), 플레이 인터벌 시작 일시(612) 및 플레이 인터벌 종료 일시(614)를 포함한다. 표시 권리 데이터(604)는 표시 카운트 잔여값(616), 표시 인터벌 시작 일시(618) 및 표시 인터벌 종료 일시(620)를 포함할 수 있다. 실행 권리 데이터(606)는 실행 카운트 잔여값(622), 실행 인터벌 시작 일 시(624), 및 실행 인터벌 종료 일시(626)를 포함할 수 있다. 인쇄 권리 데이터(608)는 인쇄 카운트 잔여값(628), 인쇄 인터벌 시작 일시(630) 및 인쇄 인터벌 종료 일시(632)를 포함할 수 있다.
각 권리 데이터(602, 604, 606, 608)에 대해, 대응하는 카운트 잔여값(610, 612, 622, 628)은 다양한 형태로 제공될 수 있지만, 양호하게는 정수값으로 제공된다. 또한, 각 인터벌 시작 일시(612, 618, 624, 630) 및 각 인터벌 종료 일시(614, 620, 626, 632)는 년, 월, 월일, 일시, 시분 및/또는 분초와 같은 다양한 포맷으로 제공될 수 있다.
도 7은 도 1의 무선 통신 시스템의 동작(700)을 예시하는 흐름도이다. 특히, 동작(700)은 미신뢰된 어플리케이션(302)이 DRM 보호된 컨텐트(306)에 액세스할 수 있도록 하는 것과 관련된 컴포넌트 및 인터페이스의 시퀀스이다. 단계 702에서 시작된 후, 미신뢰된 어플리케이션(302)은 단계 704에서의 소비를 위해 DRM 보호된 컨텐트(306)를 발견한다. 하나의 실시예에 대해, 발견을 파일 질의 API의 형태를 쥐하고, 이는 파일 시스템 서비스(316)에 의해 직접적으로(즉, 인터페이스(322, 324)를 통함), 또는 파일 시스템 서비스의 프록시로서 동작하는 DRM 에이전트(318)을 통해 간접적으로(즉, 인터페이스(326, 328, 322)를 통함) 제공된다. DRM 에이전트는 권리 오브젝트 및 DRM 보호된 컨텐트(306)와 연관된 부여된 권리 및 허가의 강제 및 관리를 담당하는 신뢰된 소프트웨어 컴포넌트이다.
파일 시스템 서비스(316)가 보호된 영역(310)의 질의를 직접적으로 허용하는 경우, 보호된 영역은 DRM 보호된 컨텐트(306)로의 디렉토리-판독 액세스만을 허용 하는데 주의해야 한다. 예를 들면, 미신뢰된 어플리케이션(302)은 보호된 영역(310) 내의 DRM 보호된 컨텐트(306)의 리스트를 보도록 허용되지만, 컨텐트에 판독, 기록 및/또는 삭제와 같은 임의의 다른 액션을 수행할 수 없다. 일단 미신뢰된 어플리케이션(302)이 소비를 위한 특정 DRM 보호된 컨텐트를 식별하면, 단계 706에서 그 컨텐트(즉, 인터페이스(326, 328, 322)) 상에서 가용한 연관된 권리에 대해 DRM 에이전트(318)에 선택적으로 질의할 것이다. 예를 들면, 미신뢰된 어플리케이션(302)은 DRM 에이전트(318)에 파일 로케이션을 포함하는 컨텐트 파일 또는 스트링으로의 핸들을 패싱할 것이다.
DRM 에이전트(318)에 의해 보고된 권리 및 특권에 기초하여, 미신뢰된 어플리케이션(302)은 DRM 보호된 컨텐트(306)를 소비할지 여부를 결정할 수 있다. 미신뢰된 어플리케이션(302)이 DRM 보호된 컨텐트(306)에 액세스하기로 결정하는 경우, 단계 708에서 우선 컨텐트 타입에 적절한 DRM 컨텐트 렌더러를 발견해야 한다. 예를 들면, 발견 호출은 컨텐트 서비스를 관리하는 프레임워크 컨텐트에 갈 수 있다. 각 DRM 컨텐트 렌더러(320)는 특정 컨텐트 타입(예를 들면, 사운드 파일에 대한 MP3 또는 WAV, HTML 문서에 대한 HTML, 등)과 연관되는 바와 같이, 통신 디바이스(104, 106, 108, 110)에 있어서 자체적으로 식별한 신뢰된 서비스이다. 예를 들면, 각 DRM 컨텐트 렌더러(320)는 이러한 연관을 MIME 타입의 선언을 통해 지정할 수 있다. 적절한 DRM 컨텐트 렌더러(320)가 발견된 경우, 어플리케이션은 액세스하기를 원하는 컨텐트, 및 수행하기(인터페이스(330)를 통함) 원하는 희망 액션을 단계 710에서 렌더러에게 통지한다. 액션은 권리 오브젝트 내에서 이용되는 하나 이상의 정의된 액션(예를 들면, 플레이, 표시, 실행, 및 인쇄)에 대응한다.
DRM 컨텐트 렌더러(320)는 단계 712에서 미신뢰된 어플리케이션(320)이 DRM 에이전트(318)로 체크함으로써 이러한 동작을 수행하는(인터페이스(332, 328, 322)를 통함) 충분한 권리를 가지고 있다. 유의할 점은, 이러한 단계는 상기 단계 706과 유사하지만, 단계 706은 미신뢰된 어플리케이션(302) 대신의 선택적 단계인데 반해, DRM 에이전트(318)로 검증하기 위한 단계(712)는 DRM 허가를 강제하기 위해 필요한 단계이다. 그런 후, DRM 에이전트(318)는 단계 714에서 미신뢰된 어플리케이션(302)이 동작을 수행할 충분한 권리를 가지고 있는지 여부를 결정한다. DRM 에이전트(318)가 DRM 컨텐트 렌더러(320)에게 불충분한 허가가 있다는 것을 보고하는 경우(인터페이스(322)를 통함), 렌더러는 단계 716에서 불충분한 허가를 인용하는 미신뢰된 어플리케이션(302)에게 에러 메시지를 다시 보고하고(인터페이스(330)를 통함), 동작(700)은 단계 718에서 종료한다.
DRM 에이전트(318)는 미신뢰된 어플리케이션(302)이 정말로 충분한 권리를 가지고 있다고 보고하는 경우(인터페이스(332)를 통함), 렌더러는 단계 720에서 동작을 개시한다(인터페이스(334, 322)를 통함). 일단 요구된 동작이 완료된 경우, DRM 컨텐트(320) 렌더러는 단계 722에서 성공적인 완료를 미신뢰된 어플리케이션(302)에게 다시 보고하고(인터페이스(330)를 통함0, 동작(700)은 단계 718에서 종료한다.
다른 실시예에 대해, 카운트 및 인터벌 제한과 같은 일부 권리 오브젝트 필드는 업데이트를 요구할 수 있다. 상태기반 권리 필드 또는 제한은 동작이 수행되 기 이전에, 그 동안에 또는 그 이후에 업데이트될 수 있다. 예를 들면, DRM 에이전트(318)는 단계 724에서 임의의 허가 제한이 업데이트될 필요가 있는지 여부를 결정할 수 있다. 권리 오브젝트내의 임의의 필드가 업데이트를 요구하는 경우, DRM 에이전트(318)는 단계 726에서 권리 오브젝트에 액세스하여 이들을 업데이트할 수 있다(인터페이스(328, 322)를 통함). 권리 오브젝트내의 임의의 관련 필드가 업데이트된 후, 또는 업데이트를 요구하는 필드가 권리 오브젝트 내에 존재하지 않는 경우, DRM 컨텐트 렌더러(320)는 단계 722에서 성공적인 완료를 미신뢰된 어플리케이션(302)에 다시 보고하고(인터페이스(330)를 통함), 동작(700)은 단계 718에서 종료한다.
본 발명의 양호한 실시예들이 예시되고 설명되었지만, 본 발명이 그렇게 제한되지 않는다는 것은 자명하다. 본 기술분야의 숙련자들이라면 첨부된 청구의 범위에 의해 정의된 바와 같은 본 발명의 사상 및 범주에서 벗어나지 않고서 다수의 변형, 변경, 변동, 대체 및 등가물들이 가능할 것이다.

Claims (10)

  1. 보호된 컨텐트로의 액세스를 관리하기 위한 통신 디바이스의 방법에 있어서,
    상기 보호된 컨텐트에 대한 액션을 수행하도록 미신뢰된 어플리케이션으로부터 요구를 수신하는 단계; 및
    상기 미신뢰된 어플리케이션이 상기 액션을 수행할 충분한 권리를 가지고 있는 것으로 결정하는 것에 응답하여 상기 액션을 수행하는 단계
    를 포함하는 통신 디바이스 방법.
  2. 제1항에 있어서, 상기 보호된 컨텐트와 연관된 권리를 식별하는 단계를 더 포함하는 통신 디바이스 방법.
  3. 제1항에 있어서, 상기 미신뢰된 어플리케이션이 상기 액션을 수행할 불충분한 권리를 가지고 있는 것으로 결정하는 것에 응답하여 상기 미신뢰된 어플리케이션에게 통지하는 단계를 더 포함하는 통신 디바이스 방법.
  4. 보호된 컨텐트로의 액세스를 관리하기 위한 통신 디바이스에 있어서,
    상기 보호된 컨텐트에 대한 액션의 수행을 요구하도록 구성된 어플리케이션;
    상기 어플리케이션에 상기 보호된 컨텐트를 식별시켜 주도록 구성된 신뢰된 파일 시스템 서비스;
    상기 어플리케이션에 상기 보호된 컨텐트와 연관된 권리를 식별시켜 주도록 구성된 신뢰된 에이전트; 및
    상기 어플리케이션이 상기 액션을 수행할 충분한 권리를 가지고 있는 미신뢰된 어플리케이션이라고 결정하는 것에 응답하여 상기 액션을 수행하도록 구성된 신뢰된 컨텐트 렌더러
    를 포함하는 통신 디바이스.
  5. 제4항에 있어서, 상기 미보호된 컨테트와 상기 보호된 컨텐트를 구별하도록 구성된 파일 스토어(store)를 더 포함하는 통신 디바이스.
  6. 제4항에 있어서, 상기 액션은 플레이, 표시, 실행 및 인쇄 중 적어도 하나를 포함하는 통신 디바이스.
  7. 제4항에 있어서, 상기 신뢰된 컨텐트 렌더러는 상기 어플리케이션이 상기 액션을 수행할 불충분한 권리를 가지고 있는 미신뢰된 어플리케이션이라고 결정한 것에 응답하여 상기 어플리케이션에 에러 메시지를 제공하는 통신 디바이스.
  8. 제4항에 있어서, 상기 보호된 컨텐트는 디지털 권리 관리 스킴을 이용하여 보호되는 통신 디바이스.
  9. 제4항에 있어서, 상기 신뢰된 컨텐트 렌더러는 상기 신뢰된 에이전트에게 상기 액션이 완료되었다는 것을 통지하는 통신 디바이스.
  10. 제4항에 있어서, 상기 신뢰된 에이전트는 상기 액션을 개시하는 것에 이어서 허가 제한을 업데이트하는 통신 디바이스.
KR1020067026469A 2004-05-18 2005-04-21 미신뢰된 어플리케이션에 의한 보호된 컨텐트로의 액세스를관리하기 위한 시스템 및 방법 KR20070009741A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/848,340 2004-05-18
US10/848,340 US20050262568A1 (en) 2004-05-18 2004-05-18 System and method for managing access to protected content by untrusted applications

Publications (1)

Publication Number Publication Date
KR20070009741A true KR20070009741A (ko) 2007-01-18

Family

ID=34966708

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067026469A KR20070009741A (ko) 2004-05-18 2005-04-21 미신뢰된 어플리케이션에 의한 보호된 컨텐트로의 액세스를관리하기 위한 시스템 및 방법

Country Status (8)

Country Link
US (1) US20050262568A1 (ko)
EP (1) EP1751952A1 (ko)
KR (1) KR20070009741A (ko)
CN (1) CN1954579A (ko)
BR (1) BRPI0511151A (ko)
RU (1) RU2407204C2 (ko)
TW (1) TW200620930A (ko)
WO (1) WO2005117390A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101113237B1 (ko) * 2007-05-30 2012-02-20 삼성전자주식회사 UPnP 네트워크의 서비스를 원격의 디바이스에게제공하는 방법 및 장치

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2270622B1 (en) 2003-06-05 2016-08-24 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US7664751B2 (en) 2004-09-30 2010-02-16 Google Inc. Variable user interface based on document access privileges
US7603355B2 (en) 2004-10-01 2009-10-13 Google Inc. Variably controlling access to content
WO2006040607A1 (en) * 2004-10-11 2006-04-20 Nokia Corporation Method and device for managing proprietary data format content
US8274518B2 (en) * 2004-12-30 2012-09-25 Microsoft Corporation Systems and methods for virtualizing graphics subsystems
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
US7526812B2 (en) * 2005-03-24 2009-04-28 Xerox Corporation Systems and methods for manipulating rights management data
US7698223B2 (en) * 2005-04-21 2010-04-13 Microsoft Corporation Pluggable file-based digital rights management API layer for applications and engines
WO2007028241A2 (en) * 2005-09-07 2007-03-15 Universal Data Protection Corporation Method and system for data security of recording media
EA012918B1 (ru) 2005-10-18 2010-02-26 Интертраст Текнолоджиз Корпорейшн Системы и способы на основе механизма управления цифровыми правами
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
JP5112327B2 (ja) 2005-11-17 2013-01-09 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 独自仕様のデータを管理するシステム
US20070136207A1 (en) * 2005-12-13 2007-06-14 Nokia Corporation Locking of applications for specially marked content
CN100426311C (zh) * 2006-02-17 2008-10-15 华为技术有限公司 一种对媒体内容的触发使用方进行限制的方法和系统
US10229276B2 (en) * 2006-06-12 2019-03-12 Adobe Inc. Method and apparatus for document author control of digital rights management
US11201868B2 (en) * 2006-10-23 2021-12-14 Nokia Technologies Oy System and method for adjusting the behavior of an application based on the DRM status of the application
GB2448149B (en) * 2007-04-03 2011-05-18 Advanced Risc Mach Ltd Protected function calling
GB2448151B (en) * 2007-04-03 2011-05-04 Advanced Risc Mach Ltd Memory domain based security control within data processing systems
US8909925B2 (en) 2008-11-17 2014-12-09 Prakash Baskaran System to secure electronic content, enforce usage policies and provide configurable functionalities
US8266709B2 (en) * 2009-02-04 2012-09-11 Harris Technology, Llc Adjustable resolution media format
US9946583B2 (en) * 2009-03-16 2018-04-17 Apple Inc. Media player framework
US8732701B2 (en) * 2010-06-30 2014-05-20 Lsi Corporation Managing protected and unprotected data simultaneously
JP6047553B2 (ja) 2011-04-11 2016-12-21 インタートラスト テクノロジーズ コーポレイション 情報セキュリティのためのシステムと方法
US11424931B2 (en) * 2016-01-27 2022-08-23 Blackberry Limited Trusted execution environment
US10599409B2 (en) 2016-02-02 2020-03-24 Blackberry Limited Application lifecycle operation queueing
US11658982B2 (en) * 2017-10-06 2023-05-23 Red Hat, Inc. Efficient authentication in a file system with multiple security groups
US10810327B2 (en) * 2018-01-05 2020-10-20 Intel Corporation Enforcing secure display view for trusted transactions

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5634012A (en) * 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
SE504085C2 (sv) * 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US6473800B1 (en) * 1998-07-15 2002-10-29 Microsoft Corporation Declarative permission requests in a computer system
US6327652B1 (en) * 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US6330670B1 (en) * 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US7073199B1 (en) 2000-08-28 2006-07-04 Contentguard Holdings, Inc. Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
GB0024919D0 (en) * 2000-10-11 2000-11-22 Sealedmedia Ltd Method of further securing an operating system
WO2002101494A2 (en) * 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Protected content distribution system
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
US6850943B2 (en) * 2002-10-18 2005-02-01 Check Point Software Technologies, Inc. Security system and methodology for providing indirect access control

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101113237B1 (ko) * 2007-05-30 2012-02-20 삼성전자주식회사 UPnP 네트워크의 서비스를 원격의 디바이스에게제공하는 방법 및 장치
US8250193B2 (en) 2007-05-30 2012-08-21 Samsung Electronics Co., Ltd. Method and apparatus for providing remote device with service of universal plug and play network

Also Published As

Publication number Publication date
RU2006144873A (ru) 2008-06-27
RU2407204C2 (ru) 2010-12-20
TW200620930A (en) 2006-06-16
BRPI0511151A (pt) 2007-12-04
CN1954579A (zh) 2007-04-25
WO2005117390A1 (en) 2005-12-08
US20050262568A1 (en) 2005-11-24
EP1751952A1 (en) 2007-02-14

Similar Documents

Publication Publication Date Title
KR20070009741A (ko) 미신뢰된 어플리케이션에 의한 보호된 컨텐트로의 액세스를관리하기 위한 시스템 및 방법
JP4519843B2 (ja) 無線ネットワークにおけるコンテンツ保護のための方法及び機器
JP4833620B2 (ja) 位置情報に基づくライセンス付与
CN100573402C (zh) 代码签字系统及方法
US20060129496A1 (en) Method and apparatus for providing digital rights management
US20040205333A1 (en) Method and system for digital rights management
TW201241668A (en) Method and device for managing digital usage rights of documents
EP2013766B1 (en) Method for sharing rights object in digital rights management and device thereof
JP5920021B2 (ja) 制御プログラム及び端末
US20050044397A1 (en) Method and system for secure time management in digital rights management
JP4243932B2 (ja) コンテンツ管理システムおよび情報記録媒体
TWI377483B (ko)
WO2021147442A1 (zh) 访问控制方法、装置、终端设备和存储介质
KR100615620B1 (ko) 정책 관리를 통한 휴대 단말의 디지털 컨텐츠 다운로드제어 방법 및 당해 시스템
WO2013002258A1 (ja) ライセンス管理装置及びライセンス管理方法
KR100716529B1 (ko) 통신 장치 상의 데이터를 보호하는 시스템 및 방법
JP2007199813A (ja) ログ収集システム及びログ収集方法
EP1895439A1 (en) Method and system for controlling use of digital data objects and for exchanging of digital data objects and associated rights object between an application and a server
KR20040040546A (ko) 모바일게임에 있어서 디지털권리 관리시스템 및 방법
KR100891564B1 (ko) 독점적 데이터 포맷 콘텐츠를 다루기 위한 방법 및 장치
WO2008003222A1 (fr) Procédé et dispositif de droits d'exploitation
WO2006030294A2 (en) Use of graphic and/or audio license with drm systems
KR101681587B1 (ko) 사용권리 활성화 기능이 있는 저작권 관리 방법 및 장치
KR20080091189A (ko) 접근 관리
EP1683084A1 (en) Conditional restriction of user rights of application programs

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application