KR20070062919A - 특별하게 마킹된 컨텐트를 위한 애플리케이션의 잠금 - Google Patents

특별하게 마킹된 컨텐트를 위한 애플리케이션의 잠금 Download PDF

Info

Publication number
KR20070062919A
KR20070062919A KR1020060125557A KR20060125557A KR20070062919A KR 20070062919 A KR20070062919 A KR 20070062919A KR 1020060125557 A KR1020060125557 A KR 1020060125557A KR 20060125557 A KR20060125557 A KR 20060125557A KR 20070062919 A KR20070062919 A KR 20070062919A
Authority
KR
South Korea
Prior art keywords
application
content
marking
mobile device
specific content
Prior art date
Application number
KR1020060125557A
Other languages
English (en)
Inventor
알렉산더 다비도브
마이클 로도스
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20070062919A publication Critical patent/KR20070062919A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

특별히 마킹(marking)된 컨텐트에 대해 잠금 애플리케이션에서 실행되는 무선 장치에 대한 방법, 장치 및 컴퓨터 프로그램이 제시되는데, 애플리케이션은 애플리케이션이 특정 컨텐트에 제한되는 것을 인식하도록 장치 소프트웨어를 조절하는 특별한 방법으로 마킹된다. 특정 컨텐트는 장치 소프트웨어가 특정 컨텐트 마킹이 애플리케이션 마킹과 일치하도록 하는 특별한 방법으로 생성되고 마킹된다. 애플리케이션과 특정 컨텐트가 무선 장치로 배치된 후에, 장치 소프트웨어는 애플리케이션이 특정 컨텐트를 요청하고, 요청된 특정된 하나의 컨텐트 마킹과 애플리케이션 마킹을 대조하는 때에 애플리케이션은 특정 컨텐트로 제한된다. 특정된 하나의 컨텐트로의 애플리케이션 액세스는 애플리케이션과 특정된 컨텐트 마킹 매칭에 응답하여 허가되고 애플리케이션과 특정 컨텐트 마킹이 매칭되지 않는 것에 응답하여 거절된다.
컨텐트 마킹, 애플리케이션 마킹, 잠금, 권리 오브젝트, OMA DRM 보호 컨텐트

Description

특별하게 마킹된 컨텐트를 위한 애플리케이션의 잠금{Locking of applications for specially marked content}
본 발명의 다른 대상물, 특징 및 장점이 다음 도면과 함께 연결되어 바람직한 실시예에서 명시된 설명으로부터 더욱 확실해 질 것이다.
도 1은 특별히 표시된 컨텐트를 위한 잠금 애플리케이션을 위한 발명의 방법을 수행하기 위한 주요 기능 단계를 나타내는 흐름도이다.
도 2는 JAVA 애플리케이션에서 구현된 본 발명의 방법의 대표적인 실시예를 보여주는 시스템 블럭도이다.
도 3은 잠겨진 MIDlet이 OMA DRM 보호 컨텐트를 요청하는데 있어서, 도 2에서 나타난 시스템에 예시된 바와 같이 Java 애플리케이션에서 발명의 방법을 수행하기 위한 주요 기능 단계를 나타내는 흐름도이다.
도 4는 생산자의 MIDlet이 오직 특정 컨텐트 만을 읽도록 잠그기 위한 발명의 다른 방법 구현에서 주요 기능 단계를 나타내는 흐름도이다.
도 5는 제 3 자 MIDlet이 오직 특정 컨텐트 만을 읽도록 잠그기 위한 본 발명의 방법의 또 다른 구현에서 주요 기능 단계를 나타내는 흐름도이다.
도 6은 본 발명을 구체화하는 이동 장치의 기능 블럭도이다.
본 발명은 일반적으로 애플리케이션이 특정 컨텐트 만을 수행하도록 제한하기 위한 방법에 관련되고 좀더 특정하게는 OMA DRM 기술을 사용하여 특별하게 마킹된 컨텐트에 대해 무선 장치 상에서 애플리케이션을 잠그기 위한 방법에 관련된다.
OMA DRM은 Open Mobile Alliance에 의해 간행된 디지털 지적권 관리(Digital Rights Management)이고 꼭 다음 것들에 제한되는 것은 아니지만 이미지, 사운드 파일, 비디오 혹은 당업자에게 잘 알려진 다른 컨텐트를 포함하는 이동 단말기에 의해 수행되는 다양한 종류의 컨텐트를 보호하기 위해 예를 들어 노키아 이동 단말기같은 개인 소유 이동 단말기 혹은 무선 장치에서 사용된다. 이 표준에서, 컨텐트의 소비에 대한 규칙을 정의하는 권리(rights)는 컨텐트와 관련된 권리 오브젝트에 의해 정의된다. 이 권리 오브젝트는 목적지에 안정하게 배송되고 목적지에서 안전하게 저장된다.
OMA DRM 표준은 세가지 컨텐트 보호 방법을 인정한다. "포워드 잠금", "결합 배송" 및 "분리 배송"이다. "포워드 잠금" 컨텐트 보호 방법은 컨텐트가 이동 장치로부터 포워드(forward)되는 것을 못하도록 하는 파일 기반 복사 보호를 제공한다. "결합 배송" 컨텐트 보호 방법은 "포워드 잠금"과 유사하지만 권리 오브젝트를 사용하여 컨텐트에 대해 예를 들어 "오직 일회 사용"과 같은 추가적인 사용 권리가 명시될 수 있다. "분리 배송" 컨텐트 보호 방법은 권리 오브젝트와 별개로 암호화 된 파일을 컨텐트로서 배송함에 의해 추가된 보안성을 제공한다.
컨텐트 보호의 "분리 배송" 방법은 DRM 보호 컨텐트가 목적지에 의해 배포될 수 있는 수퍼-배포(superdistribution)를 가능하게 한다. DRM 보호 컨텐트는 예를 들어 이동 장치의 브라우저를 사용함에 의해서 다운로드된다. DRM 보호 컨텐트는 암호화된 형태로 이동 장치의 통상의 메모리에 저장된다. DRM 보호 컨텐트와 관련된 권리 오브젝트 역시 다운로드된다. 권리 오브젝트는 이동 장치 메모리의 보안 부위에 저장되고 이동 장치의 사용자에 의해 함부로 변경될 수 없다. 권리 오브젝트는 컨텐트 소비 규칙을 명시하고 만일 컨텐트가 암호화되면 복호화 키를 포함할 것이다.
좀더 구체적으로는, OMA DRM은 어떻게 컨텐트가 사용되는지를 감찰하고 그리고 컨텐트 제공자, 서비스 개발자, 오퍼레이터 및 서비스 제공자를 위해 새로운 최종 사용자 특징 및 새로운 종류의 이동 컨텐트 서비스 개발을 허용한다. 다시 말해서, OMA DRM 기술은 컨텐트 제공자가 어떤 주어진 컨텐트가 소비되고 사용될 것인지에 따라 규칙을 공식화하도록 한다. 이동 단말기는 일반적으로 컨텐트 제공자에 의해 확립된 사용 규칙을 강제하기 위해 DRM 에이전트로 불리우기도 하는 개인 소유 소프트웨어 컴포넌트를 포함한다. 독자는 OMA DRM 기술의 더 상세한 설명을 위해 문헌을 참조하길 바란다.
선행 기술은 전형적으로는 DRM 보호 컨텐트로의 액세스를 이동 장치의 생산 과정 중에 원래 저장된 애플리케이션으로 제한하는데 그 이유는 애플리케이션은 후속적으로 변경되거나 혹은 대체될 수 없기 때문이다. 만일 이동 장치가 추가적인 애플리케이션을 다운로드할 수 없다면 액세스는 이미 설치된 애플리케이션에 제한될 것이고, 이러한 경우 다운로드되는 애플리케이션이 없을 것이므로 "제한"이라는 것이 있을 수 없다는 것이 명백하다. 또한 어떤 이동 장치가 이동 장치로 애플리케이션을 다운로드하는 것에 의해 변경되고 갱신되는 것은 이제 특별한 일은 아니지만, 다운로드된 애플리케이션이 있는 경우 장치 생산자와 컨텐트 제공자가 새로운 애플리케이션이 DRM 보호 컨텐트를 누설하지 않는 것을 확증해야만 하는 이유 때문에 DRM 보호 컨텐트로의 액세스가 제한된다.
새로운 애플리케이션을 다운로드 하는 하나의 방법은 Java 2 Micro Edition(J2ME)의 Mobile Information Device Profile(MIDP)에 의해 정의된 바와 같이 MIDlet 스위트(suite) 내에서이다. MIDlet 스위트는 Java 애플리케이션 기술자(Java Application Descriptor) 파일 및 Java Archive(JAR) 파일로 구성된다. JAD 파일은 JAR 파일에 대한 정보를 포함한다. 실행 가능한 애플리케이션은 JAR 파일 내에 상주한다. MIDP는 인증된 MIDlet 스위트에 대한 보안성을 제공한다. MIDlet 스위트의 오리지네이터(originator)는 JAR 파일의 디지털 서명과 디지털 인증서를 JAD 파일 상에 놓을 수 있다.
RSA 공용키 암호화 시스템은 일반적으로 공용키(PuK, Public Key)와 사설키(PrK, Private Key)로 불리우는 암호화 및 복호화 키의 일치된 쌍을 사용한다. 키 쌍 각각의 키는 데이타에 대한 단방향 변환을 수행한다. 한 키가 하는 것을 다른 키는 역으로 한다. PuK는 그 사용자 자신에 의해 사용가능하게 되는데 반해 PrK는 비밀로 유지된다. 개인 메시지는 메시지 내용과 수신자의 PuK를 뒤섞는 것에 의 해 생성된다. 이 뒤섞인 메시지는 수신자의 PrK를 사용하여 디코드되는데 결국 오직 수신자에 의해서만 디코드된다.
디지털 서명은 PrK를 사용하여 일반적으로 알려진 혹은 이끌어낼 수 있는 데이타를 뒤섞는 것에 의해 생성된다. 만약 한 사람이 사용자의 PuK를 사용하여 뒤섞인 데이타를 성공적으로 해독한다면, 데이타는 반드시 그 사용자에 의해 원래 뒤섞였던 것이 틀림없다. 전형적으로 디지털 서명은 PrK를 사용하여 메시지 컨텐트의 HASH(해쉬)를 뒤섞는 것에 의해 메시지 컨텐트에 구속된다. 이는 또한 서명이 각각의 메시지에 따라 변한다는 것을 의미한다. 메시지의 수신자는 PuK를 사용하여 디지털 서명을 복호화하고 그 후 복호화된 디지털 서명을 메시지 컨텐트의 HASH와 대조한다. 만일 두개가 일치하면, 메시지는 함부로 변경된 것이 아니며 그 근원이 검증되는 것이다.
하지만, 메시지의 수신자는 또한 그가 전송한 자의 올바른 공용키를 사용하고 있다는 것을 확신해야만 한다. 공용키는 전형적으로는 서명된 메시지와 함께 디지털 인증서에서 보내진다. 디지털 인증서는 신뢰받는 제 3 자(TTP)에 의해 서명된 공용키(그리고 아마도 다른 정보)를 포함한다. 디지털 인증서는 전송자의 공용키(PuK) (및 아마도 다른 정보) 및 TTP의 PrK를 사용하는 뒤섞인 공용키의 HASH(및 있다면 다른 정보)에 대응되는 디지털 지문을 포함한다. 디지털 지문은 또한 그것이 데이타 컨텐트의 서명이기 때문에, 디지털 인증서에서 전송자의 공용키(PuK)를 포함하는 인증서 서명이라고도 알려져 있다. TTP의 공용키는 수신자에 의해 알려져 있을 것이다. 수신자는 TTP가 공용키를 사용하여 디지털 지문을 해독할 수 있고 그 결과를 디지털 인증서 내의 공용키와 비교할 수 있다. 만일 이들이 일치하면, 전송자의 정체가 TTP에 의해 검증되었다. 이는 한 사람이 다른 사람으로 가장하는 것을 방지해 준다. 잘 알려진 TTP로 예를 들어 인증 기관 VerisignTM이 있다.
서명된 메시지가 전송되는 때에, 디지털 인증서가 포함된다. 메시지의 수신자는 일단 인증서에 포함된 저자의 공용키가 믿을만한 것인지를 검증하기 위해 디지털 인증서를 사용하고 그리고 나서 메시지의 서명을 검증하기 위해 공용키를 사용한다. 이 방법으로 TTP의 오직 하나의 공용키가 널리 반포될 필요가 있는데, 왜냐하면 다른 모든 이들은 단지 그들의 메시지와 함께 디지털 인증서를 전송하기만 하면 되기 때문이다. 그렇게 함으로써 디지털 인증서는 디지털 정보를 암호화하고 서명하는데 사용될 수 있는 공용키/사설키 쌍의 공용키에 식별정보(identity)를 묶어둔다.
일반적으로 MIDlet 스위트에서 수신된 애플리케이션은 DRM 보호 컨텐트를 액세스하도록 허용되지 않는데 그 이유는 그러한 액세스는 악의적인 애플리케이션이 컨텐트를 복사하고 및/또는 이를 퍼뜨리고 혹은 악의 없는 애플리케이션에 의한 우발적인 보안 위반을 일으킬 것이기 때문이다. 이는 DRM 보호가 회피될 수 있게 허용하게 된다. 하지만 예를 들어 본 발명의 양수인인 노키아 혹은 Vodafone과 같은 오퍼레이터에 의해 서명된 몇몇 신뢰성있는 MIDlet 스위트는 DRM 보호 파일 액세스가 허락된다.
선행 기술 상의 OMA DRM 사용 규칙은 매우 제한적이고 전형적으로는 컨텐트 제공자가 주어진 컨텐트가 소비(플레이, 사용, 실행)되는 횟수를 특정화하거나 혹은 주어진 컨텐트가 소비(플레이, 사용, 실행)될 수 있는 시간 간격 혹은 시간 기간을 특정화하도록 허가한다. 선행 기술 OMA DRM 기술은 컨텐트 제공자가 컨텐트와 이동 단말기에서 실행되는 소비 애플리케이션 간의 링크를 확립하도록 허용하지 않는다.
따라서, 선행 기술에서의 한가지 문제점은 예를 들어 뮤직 플레이어와 같은 애플리케이션이 잠궈질 수 없고 혹은 권한이 부여된 혹은 적격 컨텐트 제공자로 제한되는 것이 아닌 수많은 다른 컨텐트 제공자에 의해 생성된 뮤직 파일을 오픈하고 플레이하지 못하게 할 수 없다는 것이다. 상기 문제를 해결하기 위한 시도로 선행 기술 상의 해결책은 애플리케이션 레벨 암호화를 사용하거나 혹은 컨텐트가 소비되도록 허용하도록 그것을 수정함에 의해 컨텐트를 마킹하는 것을 제안한다. 이러한 선행 기술 해결책은 과도하게 복잡하고, 제한적이며 구현하기 어려운데 왜냐하면 애플리케이션 및/또는 컨텐트 그 자체들이 변경될 필요가 있기 때문이다.
게임 산업에서 사용되는 것들과 유사한 선행 기술 해결책은 전용 하드웨어/소프트웨어 조합을 사용하는데 거기서 예를 들어 마이크로소프트 X-Box, 소니 플레이스테이션 및 유사 사유 장치와 같은 개인 소유 하드웨어 애플리케이션은 게임 플레이 컨텐트를 다른 별개의 플레이어가 아닌 오직 그 플레이어 상에서 실행하도록 특별히 권한이 부여된 컨텐트만으로 제한한다. 예를 들면, 마이크로소프트 X-Box는 X-Box 하드웨어에 의해 인식가능한 적절한 권한 기준을 표시하는 X-Box를 위해서만 특별히 생산된 컨텐트 만을 실행할 것이다. 달리 말하면, 마이크로소프트 X-Box는 오직 X-Box 컨텐트 만을 실행시킬 수 있으며 소니의 플레이스테이션 컨텐트는 실행할 수 없고 그 반대로도 마찬가지이다. 이러한 것의 부가적 장점은 장치 브랜드명과 신용의 명성이, 싸고 저질 게임이나 라이센스 없는 게임으로부터 발생할 수 있는 잠재적 피해로부터 보호될 수 있다는 것인데 그 이유는 이러한 제품들이 플레이어가 오직 라이센스된 혹은 인가된 게임만을 실행하는 그러한 방법으로 플레이어를 제작함으로써 플레이어 상에서 실행되지 않도록 하기 때문이다.
전용 하드웨어/소프트웨어 해결책은 이동 산업에서는 적절치 못한데 왜냐하면 애플리케이션이 많은 다른 생산자에 의해 제작된 이동 장치 상에서 실행될 필요가 있기 때문이다. 또한, 생산자는 생산 당시에 사용될 애플리케이션을 알 수 없고 그러므로 생산 중에 이동 장치에 특정 보호가 이루어질 수 없기 때문이다.
다른 선행 기술 해결책은 "애플리케이션이 디지털 컨텐트를 액세스해야 하는지를 판단하기 위한 방법 및 장치"라고 명명된 특허 출원 PCT/IB04/002393에서 제안되었는데, 본 발명의 동일 양수인에게 양도되었고, 여기서는 OMA DRM이 컨텐트로 하여금 예를 들면 뮤직 플레이어와 같이 어떤 애플리케이션이 컨텐트를 액세스하고 실행하도록 허용될 수 있는지를 결정하도록 허가하는데 사용되는데, 즉, 컨텐트 제공자가 어떤 애플리케이션이 제공자의 컨텐트를 오픈할 수 있는지를 정의한다. PCT/IB04/002393에서 제안된 해결책에 반하여 본 발명은 어떻게 애플리케이션 제공자가 애플리케이션에 의해 어떤 컨텐트가 오픈될 수 있는지를 명시할 수 있는지를 정의함으로써 정 반대로 한다.
그러므로 OMA DRM 기술을 동일한 주어진 컨텐트 제공자에 의해 생성된 파일 을 오픈하기 위해 주어진 애플리케이션을 잠그고 주어진 애플리케이션이 애플리케이션 및/또는 컨텐트 그 자체 변경 없이 다른 컨텐트 제공자가 생성된 파일을 오픈하지 못하도록 주어진 애플리케이션을 잠그는 것까지 확장하는 것이 바람직할 것이다.
오직 특별하게 마킹된 컨텐트 만을 실행하고 만일 컨텐트가 애플리케이션 마킹과 일치하도록 특별하게 마킹되지 않았다면 컨텐트를 실행하지 않기 위해 이동 장치 상에서 실행되는 애플리케이션을 잠그는 것이 본 발명의 목적이다.
또한 OMA DRM 기술을 애플리케이션으로 하여금 어떤 컨텐트를 받아들일지를 결정하도록 허용하는 것까지 확장하는 것이 본 발명의 또 다른 목적이다.
본 발명을 넓게 보는 측면에 의해, 특별하게 마킹된 컨텐트를 위한 무선 장치에서 실행되는 애플리케이션을 잠그기 위한 방법이 제시되는데, 상기 애플리케이션은 애플리케이션이 특정 컨텐트에 한정된다는 것을 인식하도록 장치 소프트웨어에 조건을 부여하기 위해 특별한 방법으로 마킹된다. 특정 컨텐트가 생성되고 장치 소프트웨어가 특정 컨텐트를 애플리케이션 마킹과 일치하도록 특별한 방법으로 마킹된다. 애플리케이션과 컨텐트 마킹은 이들이 제거되지 않도록 안전하게 만들어진다. 애플리케이션과 특정 컨텐트가 이동 장치에 배치된 후에, 장치 소프트웨어는 애플리케이션이 특정 컨텐트를 요청하고 요청된 특정 컨텐트 마킹을 애플리케이션 마킹에 대조하는 때에 특정 컨텐트를 플레이하도록 제한되다는 것을 인식한다.
애플리케이션과 특정 컨텐트 마킹의 매칭에 응답하여 상기 특정 컨텐트로 애 플리케이션 액세스를 허가하고 애플리케이션과 특정 컨텐트 마킹이 일치되지 않는 것에 응답하여 상기 특정 컨텐트로의 애플리케이션 액세스는 거부된다.
본 발명의 또 다른 측면으로는, 특별히 마킹된 컨텐트를 위한 무선 장치 상에서 실행되는 애플리케이션 잠금을 위한 방법을 수행하는 이동 장치와 컴퓨터 프로그램이 제시된다.
도면을 참조하여 발명을 좀더 자세하게 고려해보면, 도 1에서 일반적으로 지정된 흐름도 10은 오직 특별하게 마킹된 컨텐트를 오픈하기 위한 애플리케이션을 잠그기 위한 본 발명의 방법을 수행하기 위한 주요 기능 단계를 보여주고, 의도된 발명을 수행하기 위한 적절한 기술을 사용하여 구현된다. 본 발명의 기본 개념은 이동 장치 혹은 단말기에서 실행되는 애플리케이션과 상기 이동 장치 상에서의 애플리케이션에 의해 수행되기를 원하는 컨텐트 모두를 신뢰성있게 마킹하는 것이다. 이종 장치의 시스템 소프트웨어와 DRM 에이전트는 그들이 컨텐트의 마킹과 애플리케이션의 마킹이 일치하는지 그리고 그 마킹들이 일치하는지(즉, 디지털 서명이 인증서로부터의 동일한 공용키를 사용하여 검증될 수 있는지)를 판단하는 것을 체크하고 및 애플리케이션이 컨텐트를 액세스하는 것을 허용하도록 하기 위해 수정된다.
방법은 단계 12에서 시작하고 단계 14로 이동하는데, 거기서 이동 장치 상에서 실행될 애플리케이션이 생성된다. 방법은 그 다음 단계 16으로 이동하는데 거기서 애플리케이션은 이동 장치 상에서 실행되는 애플리케이션이 애플리케이션 마킹과 일치하는 특정하게 마킹된 컨텐트에 제한되도록 이동 장치 소프트웨어에 조건을 부여하기 위해 특별한 방법으로 마킹된다. 애플리케이션 마킹은 제거되지 않도록 단계 18에서 적절히 안전하게 지켜진다. 다음, 단계 20에서 컨텐트가 생성되고 애플리케이션 마킹과 컨텐트 마킹이 이동 장치 소프트웨어에 의해 일치될 수 있도록 단계 22에서 특별한 방법으로 마킹된다. 컨텐트 마킹은 제거되지 않도록 단계 24에서 적절히 안전하게 지켜진다. 애플리케이션과 컨텐트가 생성되는 순서가 중요한 것이 아니라는 것이 인식되어야 하는데, 예를 들면 컨텐트는 애플리케이션 전에 생성될 수 있고 반대로도 가능하며 혹은 이 둘이 동시에 생성될 수도 있다. 단계 26에서 애플리케이션은 이동 장치 상으로 배치되고 컨텐트는 단계 28에서 이동 장치 상으로 배치된다. 애플리케이션과 컨텐트를 이동 장치로 배치하는 것은 어떤 순서로 수행될 수 있다. 다음, 단계 30에서 애플리케이션은 컨텐트를 요청한다. 장치 소프트웨어는 단계 32에서 애플리케이션이 오직 지정된 컨텐트만을 열 수 있도록 제한된다는 것을 인식한다. 이것에 응답하여 장치 소프트웨어는 단계 34에서 요청된 컨텐트가 애플리케이션 마킹과 일치되게 마킹되었는지를 체크한다. 만일 단계 36에서 요청된 컨텐트 마킹이 애플리케이션 마킹과 일치한다고 판단되면, 애플리케이션 액세스는 단계 38에서 허가된다. 만일 단계 36에서 요청된 컨텐트의 마킹이 애플리케이션 마킹과 일치하지 않는다면 애플리케이션 액세스는 단계 40에서 거부된다.
본 방법은 사설/공용 키 쌍으로 구현될 수 있다. 오직 특별하게 마킹된 컨텐트를 사용하도록 잠궈질 필요가 있는 애플리케이션은 사설 키로 서명되고 마킹된다. 일반적으로, 단지 애플리케이션에 서명하는 것만으로는 의도한 바 목적을 이루 는데 불충분하다. 특별한 방법으로 마킹되어야 한다. 특별한 마킹은 애플리케이션이 단지 단순히 서명되는 것과 애플리케이션이 특정 컨텐트를 위해 잠궈지는 것을 구별해야 할 것이 요구된다. 애플리케이션 마킹은 본 발명에서 애플리케이션 서명만큼이나 중요하다. 공용키를 가진 인증서와 함께 애플리케이션 서명은 어떤 적절한 그리고 널리 알려진 방법으로 애플리케이션에 부가된다. 컨텐트는 OMA DRM 규칙에 따라 준비되고 애플리케이션을 마킹하는데 사용되었던 동일한 사설키를 이용하여 서명되고 서명은 적절하고 널리 알려진 방법으로 권리 오브젝트에 덧붙여진다. 선택적으로, 컨텐트는 OMA DRM 규칙에 따라 준비되고 권리 오브젝트는 애플리케이션을 마킹하는데 사용되었던 동일한 사설키를 이용하여 서명되고 서명은 권리 오브젝트에 덧붙여진다. 애플리케이션과 컨텐트는 적절한 그리고 잘 알려진 방법으로 이동 장치로 배치된다. 이동 장치 상에서 실행되는 애플리케이션이 어떤 원하는 DRM 보호 컨텐트를 요청하는 때에, DRM 에이전트는 애플리케이션이 단계 14 내지 18에 설명된 바와 같이 마킹되고 서명되었는지를 확인하고 체크한다. 만일 애플리케이션이 서명되고 마킹된다면, DRM 에이전트는 애플리케이션에 의해 오픈되는 모든 컨텐트는 적절하게 서명되어야만 한다는 것을 이해한다. 결과로서, DRM 에이전트는 DRM 컨텐트 서명이 애플리케이션 사설키 서명과 일치하는 컨텐트만을 오픈하도록 애플리케이션에게 지시한다.(즉, 양쪽 서명 모두 인증서로부터 온 동일한 공용키를 사용하여 검증될 수 있다.) DRM 에이전트는 요청된 컨텐트의 권리 오브젝트가 애플리케이션을 마킹하고 서명하는데 사용된 동일한 사설키로 서명되었다는 것을 확인한다. DRM 에이전트는 애플리케이션에 첨부된 인증서로부터 온 공용키로의 액세스를 가지고 이 공용키를 사용하여 적절히 마킹된 컨텐트의 존재를 체크한다. 이동 장치 상에서 실행되는 애플리케이션은 그러고 나서 DRM 보호 컨텐트 파일을 액세스하고 오픈한다. OMA DRM 보호 컨텐트의 모든 마킹은 마킹이 안전하고 제거될 수 없다는 것을 확증하기 위해 권리 오브젝트를 통해 이루어진다는 것이 극히 중요하다. 따라서, 본 발명의 방법이 특별하고 안전한 방법으로 마킹된 애플리케이션은 마찬가지로 특별하고 안전한 방법으로 마킹된 컨텐트만을 액세스할 수 있다는 것을 보증하는 것을 알 수 있다. 공용/사설키 쌍의 동작 이용은 선행 기술에서 널리 알려져 있고 이해되어 있다는 것을 인식하고 이해하여야 한다. 사설/공용키 동작 및 애플리케이션의 부가적 정보와 설명에 관해서 독자(讀者)는 문헌, 참고서 및 다른 잘 알려지고 사용 가능한 자료를 참조하길 바란다.
이제 도 2와 도 3으로 가보면, 본 발명은 사용자 환경에서 더 완전한 이해와 특징 및 장점의 이해를 제공하기 위해 JAVA 애플리케이션에서 예와 예시의 방법으로 제시된다. 예를 들어 컨텐트 제공자가 뮤직 서비스를 오픈하기로 결정하고 서비스의 일부로서 제공자가 고유한 사용자 경험을 제공하는 정교한 뮤직 플레이어를 생성, 구입 혹은 사용 가능하게 하였다고 해 보자. 뮤직 플레이어는 Java 애플리케이션으로 구현된다. 이동 장치를 위한 Java 애플리케이션은 선행 기술에서 애플리케이션이 이동 장치 상에서 수행되는 것을 나타내는 MIDlet으로 불리워지고 알려져 있다. 또한 사용자가 뮤직 서비스에 대해 가입하는 인센티브로서 컨텐트 제공자가 컨텐트 제공자에 의해 제공되는 뮤직 서비스에 가입하는 사용자에게 무상으로 혹은 아주 낮은 비용으로 뮤직 플레이어를 주는 것을 고려해보자. 의심할 여지없이 컨텐 트 제공자는 수익 사업을 하고 있을 것이고 뮤직 서비스와 뮤직 플레이어에 들인 투자를 보호하려고 할 것이다. 컨텐트 제공자는 상기 뮤직 플레이어를 위한 모든 뮤직이 자신의 뮤직 서비스에서 오는 것인지 다른 뮤직 자료처나 권한받지 못한 제공자로부터 오는 것이 아닌 것인지를 검증하는데 관심을 가지고 있다. 다른 말로 하자면, 컨텐트 제공자가 준 상기 정교한 뮤직 플레이어는 컨텐트 제공자 서비스로부터 사용가능한 뮤직 만을 실행할 것이고 권한이 부여되지 않는 이상 다른 어떤 서비스로부터의 뮤직을 실행하지는 않을 것이다.
컨텐트 제공자는 특별 속성을 목록(manifest, 50) (즉, Java Archive File(JAR) 파일 54)에 놓음으로써 전술된 목적과 목표를 달성하고 애플리케이션은 특별한 방법으로 마킹된다. 속성은 이동 장치의 Java 애플리케이션 관리자(JAM)에게 애플리케이션은 오직 특별하게 마킹된 OMA DRM 보호 파일만을 오픈하는 것이 허락된다는 것을 말해준다. 컨텐트 제공자는 또한 공용/사설키 쌍을 생성하고 JAR 파일(54)을 서명하기 위해 사설키(52)를 사용한다. 공용키(62)를 포함하는 인증서(60)와 함께 JAR 파일 서명(58)은 MIDlet 스위트의 Java 애플리케이션 기술자(JAD : Java Application Descriptor) 파일(64)에 놓여진다. JAD 파일은 Java MIDP에서 인증서를 서명하기 위해 정의된 장소이다. 목록(50)으로부터 권한이 부여되지 않은 특별 속성의 제거 시도는 다른 방법, 예를 들면 OMA DRM 보호 방법을 사용하여 강제될 수 있다. 사용자는 이제 플레이어를 잘 알려지고 이해된 방법으로 무선으로(OTA : over-the-air) 다운로드한다. OTA 다운로드에서, 뮤직 플레이어는 OMA DRM 배송 방법이 JAR 파일은 함부로 변경되지 않는다는 것을 확신시키는 OMA DRM "분리 배송" 방법을 사용함에 의해 보호될 수 있다. 서비스 제공자 혹은 오퍼레이터는 해쉬(70)를 이용하여 뮤직 파일 자체를 서명함에 의해 혹은 컨텐트 제공자에 의해 생성된 사설키(52)로 뮤직 파일의 OMA DRM 권리 오브젝트(68)를 서명함에 의해 모든 뮤직 파일(즉, 서비스의 컨텐트(66))을 마킹한다. 사용자 혹은 뮤직 서비스 가입자는 그 다음 서비스 제공자 혹은 오퍼레이터로부터 뮤직 플레이어로의 적절한 방법을 사용하여 하나 혹은 여러 개의 뮤직 파일을 다운로드한다.
도 3에서 보이는 흐름도를 특별하게 참조하면서 여전히 도 2를 참조하고 있는데, 사용자는 뮤직 플레이어를 시작시키고 MIDlet은 단계 80에서 DRM 보호 파일을 요청한다. JAM은 단계 82에서 JAR 파일에서 목록 속성을 검출하거나 알아내고 단계 84에서 뮤직 플레이어가 특별하게 마킹된 DRM 보호 파일 만을 오픈하도록 제한한다. JAR 파일 내의 목록 속성 검출은 MIDlet이 이동 장치로 다운로드된 때에 혹은 MIDlet이 시작된 때에 선택적으로 일어날 수 있다. DRM 에이전트는 단계 86에서 파일의 권리 오브젝트가 특별한 방법(특, 서명)으로 마킹되었다는 것을 알아채게 된다. JAM은 단계 88에서 적절히 서명되었는지를 알아보기 위해 JAR 파일 서명을 체크하고 인증서(60)에서의 공용키를 사용함에 의해 서명을 검증한다. DRM 에이전트는 권리 오브젝트 서명이 올바른지 결정하기 위해 체크하고 인증서(60)에서 사용된 공용키를 사용하여 서명을 검증한다. DRM 보호 컨텐트가 뮤직 플레이어에 의해 실행되기 위해 단계 92에서 MIDlet에 의해 읽혀지고 액세스된다. 만일 파일의 권리 오브젝트가 적절히 서명되지 않았고 JAR 서명과 일치하지 않는다면(즉, 양쪽 서명이 인증서로부터의 동일 공용키를 사용하여 검증될 수 없다면) 파일 컨텐트는 특별한 방법으로 마킹된 것이 아니고 그러므로 뮤직 플레이어에 의해 실행될 수 없으며 결과적으로 사용자로 하여금 컨텐트 제공자가 아닌 다른 곳으로부터 뮤직을 얻지 못하도록 한다.
본 발명의 또 다른 예예서, 특정 키로 서명된 컨텐트만을 읽을 수 있는 생산자의 MIDlet(생산자에 의해 서명된 MIDlet)이 제시된다. 도 4의 흐름도를 참조하면, 본 발명의 방법은 단계 102에서 시작하는데 거기서 생산자는 MIDlet을 생성한다. 대상 생산자의 MIDlet이 오직 특정 컨텐트, 즉 특별한 방법으로 마킹된 컨텐트 만을 읽어야만 하는 것을 말하기 위해 단계 104의 목록에서 플래그가 추가된다. 다음, 새로운 키 쌍에 기초한 인증서(인증서 A)가 단계 106에서 생성되고 인증서는 단계 108에서 목록에 추가된다. 선택적으로, 이 인증서의 추가는 단계 104에서 플래그일 수 있다. 대상 생산자-생성 MIDlet은 단계 110에서의 인증서와 대응대는 생산자의 사설키로 서명된다. 컨텐트는 단계 112에서 생성되고 단계 114에서 인증서 A에 대응되는 사설키로 서명된다. 서명은 단계 116에서 권리 오브젝트에 추가된다.
이 예에서, 제 3 자는 여전히 상기 애플리케이션을 함부로 바꿀 수 있는데, 함부로 바꿔진 복사본은 생산자 사설키로 파기될 수 없다. 더욱이 속임수 혹은 바뀌어진 복사본은 생산자-서명 MIDlet이 아니며, 이들은 신뢰할 수 없는(권한 없는) 애플리케이션으로 장치에서 실행되고 그러므로 (DRM 보호 혹은 비보호) 컨텐트로의 액세스가 거부된다. 어떤 이가 MIDlet을 함부로 바꾸고 비보호 컨텐트로 그것을 사용하는 것에 대해 보호가 결여되는 것을 극복하기 위해, 애플리케이션은 OMA DRM "포워드 잠금/결합 배송" 혹은 "분리 배송"을 사용하여 보호될 수 있다.
OMA DRM 보호는 제 3 자 변경에 대해 제한된 장애물만을 제공한다. 시간이 충분하고 리소스가 많은 과감한 해커는 여전히 OMA DRM을 침입하여 MIDlet 소스를 가져갈 수 있지만, 해커는 여전히 DRM 보호 컨텐트와 비보호 컨텐트 양쪽을 읽는 MIDlet을 생성할 수는 없는데 그 이유는 해커는 생산자 사설키를 보유하지 않았기 때문이다. 비록 해커가 MIDlet이 자신 것인 양 여전히 MIDlet을 해킹하고 수정하고 퍼뜨릴 수 있지만, 변경된 MIDlet은 더 이상 서명되지 않았고 그러므로 보호되는 것이건 혹은 비보호되는 것이건 간에 모든 컨텐트를 플레이하는 권한이 없는 결과를 낳게되는 신뢰성이 없는 것으로서 실행될 것이다. 그러므로 비록 MIDlet이 상당한 전문가에 의해 해킹될 수 있지만, 해킹된 MIDlet은 가치가 현저히 낮아지므로 해커가 시간을 소비하면서까지 MIDlet을 해킹하려고 하려하지 않을 것이고 사용자는 MIDlet이 쓸모없으므로 해킹된 MIDlet을 설치하려는 수고를 감수하려 하지 않을 것이다.
정리하면, 익숙한 해커라도 합법적인(해킹되지 않은) 대상 MIDlet에 대한 컨텐트를 생성할 수 없는데 그 이유는 그는 사설키 없이는 컨텐트에 서명할 수 없으며 사설키는 결코 MIDlet/컨텐트 소유자의 사무실 내의 잠귀어진 금고를 떠날 수 없기 때문이다. 해커는 권리 오브젝트를 얻을 수 있고 그는 그것으로부터 서명을 가져올 수 있지만 컨텐트는 진정 증명을 하지 않을 것이기 때문에(즉, 애플리케이션 마킹과 컨텐트 마킹이 일치하지 않기 때문에) 그는 이 서명을 다른 어떤 컨텐트 상에 놓아둘 수 없다. 합법적 MIDlet은 불법적 컨텐트를 읽을 수 없다.
앞에서 설명된 바와 같은 생산자의 MIDlet 잠금에 사용되는 방법은 권한이 부여된 오퍼레이터가 특정키로 서명된 컨텐트 만을 읽어야만 하는 MIDlet을 생성하거나 혹은 서명하게 되는 유사한 결과를 얻는데 사용된다. 위에서와 같이, 사설키는 어떤 알고 있는 정보로부터 결정될 수 없으며 그 결과 권한이 부여된 오퍼레이터의 MIDlet에 대한 권한 없는 컨텐트는 생성될 수 없다.
본 발명의 다른 예에서, 특정키로 서명된 컨텐트만을 읽는 제 3 자 MIDlet이 도 5를 참조하여 제시되고 단계 132에서 제 3 자가 MIDlet을 생성하는 것으로 시작된다. 대상 제 3 자 MIDlet은 특정 마킹 컨텐트 만을 읽을 수 있다는 것을 말하기 위해 단계 134에서 목록에 플래그가 추가된다. 다음, 두 개의 인증서 - 인증서 A 및 인증서 B가 단계 136에서 생성되고 인증서 A는 단계 138에서 목록에 추가된다. 선택적으로, 인증서 A의 추가는 단계 134에서 플래그일 수 있다. 대상 제 3 자 MIDlet은 단계 140에서 인증서 B로 서명되고 인증서 B와 서명이 단계 142에서 JAD 파일에 추가된다. 컨텐트는 단계 144에서 생성되고 단계 146에서 인증서 A로 서명된다. 서명은 단계 148에서 권리 오브젝트로 추가된다. 최종적으로 개시가 본원에 참조로서 포함된 특허 출원 PCT/IB04/002393에서 명시된 규칙에 따라 지문 혹은 인증서 B를 가리키는 다른 적절한 참조(레퍼런스)가 단계 150에서 권리 오브젝트로 추가된다.
이 예에서, 결과는 플랫폼이 인증서 B에 의해 서명된 것을 제외하고는 어떤 애플리케이션에 의해 플레이되는 것이 허용되지 않을 컨텐트와 인증서 A 만으로 서명되는 컨텐트 만을 플레이 하는 애플리케이션이다. 더욱이, 인증서 A와 인증서 B는 동일한 인증서일 수 있으나 반드시 그럴 필요는 없다. 대상 제 3 자 MIDlet은 보호되지 않고 해킹될 수 있지만 모든 해킹된 MIDlet은 원래의 제 3 자 MIDlet에 표적이 된 DRM 컨텐트를 읽는 것이 허락되지 않을 것인데 그 이유는 MIDlet은 더 이상 인증서 B로 서명되지 않을 것이기 때문이다. 또한 위에서 설명된 바와 같이, MIDlet을 보호하기 위해, OMA DRM은 애플리케이션을 암호화하고 배포하는데 사용될 수 있다. 요약하면, 합법적인 MIDlet은 불법적 컨텐트를 읽을 수 없다.
본 발명의 가장 중요한 측면은 MIDlet이 컨텐트에 서명하는데 사용되어야만 하는 인증서 혹은 키에 대한 마커(marker)를 포함하고 컨텐트 서명은 플랫폼이 검증할 수 있도록 여기서 설명된 바와 같은 곳에 위치하여야만 한다는 것이다.
마찬가지로, 권한이 부여된 오퍼레이터 혹은 서명된 제 3 자 MIDlet인 경우에, 인증서 A 혹은 공용키 및 컨텐트의 서명은 위에서 설명된 바와 같은 곳에 위치해야만 한다. 이해되어야 할 본 발명의 가장 중요한 측면은 모든 MIDlet이 포함해야 하는 것은 인증서 참조(reference) 혹은 공용키(예로 지문)이다.
비록 본 발명이 위에서 뮤직 플레이어 예와 연결되어 설명되었지만, 본 발명은 예를 들어, 제한되는 것은 아니지만, 비디오, 영화, 연설 및 애니메이션과 같은 다른 특정 컨텐트에 적용 가능하다.
이제 특별하게 마킹된 컨텐트에 대한 애플리케이션 잠금을 위한 발명을 구현하는 이동 장치의 기능 블럭도인 도 6으로 넘어가면, 지정된 160에서 예시되었다. 이동 장치 160은 일반적으로 162로 지정된 장치 컨트롤 유닛을 포함하는데 이는 마이크로프로세서, 디지털 신호 처리기, 디스플레이 드라이버 혹은 컨트롤 기능 및 다른 목적하는 및 원하는 기능을 수행하기 위한 하드웨어와 소프트웨어 수단일 수 있고, 또한 당업자에게 잘 알려진 바와 같이 이동 장치의 목적하는 바 기능 컨트롤을 이루기 위한 각각의 관련된 컴퓨터 프로그램을 포함할 수 있는데 여기서는 상세히 설명하지는 않는다. 도 6에서 설명된 바와 같이, 이동 장치(160)는 장치 제어 유닛(162)의 외부에 있는 메모리(164)를 포함하고 모든 메모리에 더하여 장치 컨트롤 유닛에서 제공된다. 장치 제어 유닛(162)은 키나 장치 기능(166) 입력을 제공하기 위한 다른 동작 촉진기를 통해 사용자에 수동으로 동작될 수 있다. 장치 기능 신호는 장치 제어 유닛(162)에 연결된다. 장치 제어 유닛(162)은 텍스트, 그래픽 혹은 수행되어야 할 다른 특정 기능에 대응되는 표시를 제어하기 위해 168로 일반적으로 지정된 디스플레이에 출력 신호를 제공한다. 장치 기능(166)은 예를 들면 스피커(172)로부터 음악의 볼륨 조정을 위해 키패드(170) 상에서 수행되는 바와 같이 해당 키 어레이의 하나 혹은 그 이상의 키를 수단으로 하여 동작가능한 볼륨 컨트롤 기능을 선택적으로 포함할 것이다. 이동 장치(160)는 또한 무선 신호를 보내고 받기 위해 장치 제어 유닛(162)에 연결된 전송/수신(Tx/Rx) 유닛(174)을 또한 포함할 것인데, 당업자는 잘 알고 있고 이해하고 있으므로 여기서 자세히 설명되지 않을 것이다.
본 발명은 또한 저장 매체 상에서 수행되고 특정 컨텐트를 플레이하기 위해 이동 장치 상에서 실행되는 애플리케이션을 잠그기 위해 이동 장치에서 프로세서에 의해 실행되는 컴퓨터 프로그램을 포함하고 애플리케이션이 특정 컨텐트에 제한되도록 장치 소프트웨어에 조건을 부여하는 특별한 방법으로 애플리케이션을 마킹하고 장치가 특정 컨텐트 마킹을 애플리케이션 마킹에 일치시킬 수 있도록 특별한 방 법으로 특정 컨텐트를 마킹하기 위한 적절한 프로그램dmf 포함한다. 잘 알려지고 이해될 수 있는 방법으로 이동 장치 상으로 애플리케이션과 특정 컨텐트를 배치하기 위한 적절한 프로그램 코드가 제공된다. 특정 컨텐트를 존중하는 애플리케이션에 응답하여, 장치 소프트웨어는 애플리케이션은 특정 컨텐트를 실행하는데 제한되고 그러므로 요청된 특정 컨텐트 마킹을 애플리케이션 마킹에 대조하도록 한다. 또한 애플리케이션과 특정 컨텐트 마킹 일치에 대한 응답으로 애플리케이션이 특정 컨텐트로의 액세스를 허가하고 애플리케이션과 특정 컨텐트 마킹의 불일치에 응답하여 특정 컨텐트로 애플리케이션 액세스를 거부하기 위한 프로그램 코드가 포함된다. 당업자는 컴퓨터 프로그램이 일반적이고 당업자에게 알려진 어떤 수많은 방법으로 위에서 설명된 바와 같이 본 발명의 방법에 따라 구현될 수 있다는 것을 인식할 것이다.
본 발명은 서명이 특별하게 마킹된 컨텐트에 대해 이동 장치 상에서 실행되는 특별히 마킹된 애플리케이션을 잠그는 정상적 방법으로 권리 오브젝트로 추가되는 예로써 위에서 설명되었다. 본 발명 방법의 광범위한 측면을 벗어나지 않으면서 당업자에 의해 다양한 변경과 수정이 가해질 수 있으며 그러므로 본 발명은 제한으로써가 아니라 예로써 설명되었다.
본 발명에 의해 OMA DRM 기술을 사용하여 특별하게 마킹된 컨텐트에 대해 이동 장치 상에 애플리케이션을 잠그는 특정한 방법을 제시함으로써 복사된 컨텐트 증이 애플리케이션에서 불법적으로 실행되는 것을 막을 수 있는 효과를 거둘 수 있 다.

Claims (20)

  1. 방법으로서,
    애플리케이션이 이동 장치에서 동작하고, 및
    플레이 특정 컨텐트로 상기 애플리케이션을 잠그는(lock) 것을 포함하는 것을 특징으로 하는 방법.
  2. 제1항에서 상기 애플리케이션이 특정 컨텐트로 제한되도록 장치 소프트웨어에 조건을 부여하기 위해 특별한 방법으로 상기 애플리케이션을 마킹(marking)하고, 및
    상기 애플리케이션 마킹이 제거될 수 없도록 상기 애플리케이션 마킹을 보존하는 것을 더 포함하는 것을 특징으로 하는 방법.
  3. 제2항에 있어서,
    특정 컨텐트를 생성하고,
    상기 장치 소프트웨어가 상기 특정 컨텐트 마킹을 애플리케이션 마킹에 일치할 수 있도록 특별한 방법으로 상기 특정 컨텐트를 마킹하고, 및
    상기 컨텐트 마킹이 제거될 수 없도록 상기 컨텐트 마킹을 보존하는 것을 더 포함하는 것을 특징으로 하는 방법.
  4. 제2항에서, 상기 애플리케이션을 상기 이동 장치로 배치하는 것을 더 포함하는 것을 특징으로 하는 방법.
  5. 제3항에서, 상기 특정 컨텐트를 상기 이동 장치로 배치하는 것을 더 포함하는 것을 특징으로 하는 방법.
  6. 제5항에서, 상기 애플리케이션이 상기 특정 컨텐트를 요청하는 것을 더 포함하는 것을 특징으로 하는 방법.
  7. 제6항에서, 상기 장치 소프트웨어가 상기 애플리케이션이 플레이 특정 컨텐트로 제한되는 것을 인식하는 것을 더 포함하는 것을 특징으로 하는 방법.
  8. 제7항에 있어서, 상기 요청된 특정 컨텐트 마킹을 상기 애플리케이션 마킹에 대조하는 것을 더 포함하는 것을 특징으로 하는 방법.
  9. 제8항에 있어서, 상기 애플리케이션과 상기 특정 컨텐트 마킹의 일치에 응답하여 상기 특정 컨텐트로 애플리케이션 액세스를 허가하는 것을 더 포함하는 것을 특징으로 하는 방법.
  10. 제8항에 있어서, 상기 애플리케이션과 상기 특정 컨텐트 마킹이 일치되지 않 는 것에 응답하여 상기 특정 컨텐트로 애플리케이션 액세스가 거부되는 것을 더 포함하는 것을 특징으로 하는 방법.
  11. 제2항에 있어서,
    공용키와 사설키로 구성되는 키 쌍을 생성하고,
    상기 사설키로 상기 애플리케이션이 잠궈지도록 마킹하고,
    상기 사설키로 상기 애플리케이션에 서명하고, 및
    상기 애플리케이션 서명과 공용키를 포함하는 인증서를 상기 애플리케이션에 부가하는 것을 더 포함하는 것을 특징으로 하는 방법.
  12. 제3항에 있어서,
    OMA DRM 규칙에 따라 컨텐트를 준비하고,
    상기 애플리케이션을 마킹하는 동일한 사설키를 사용하여 DRM 보호 컨텐트와 관련된 권리 오브젝트에 서명하는 것을 더 포함하는 것을 특징으로 하는 방법.
  13. 제6항에 있어서, 상기 이동 장치에서 실행되는 상기 애플리케이션에 의한 원하는 컨텐트를 요청하는 것이 DRM 보호 컨텐트를 요청하는 것을 더 포함하는 것을 특징으로 하는 방법.
  14. 제8항에 있어서, 상기 대조하는 것은
    상기 이동 장치에서 실행되고 있는 DRM 에이전트에 의해 상기 애플리케이션이 적절하게 마킹되었고 상기 사설키로 서명되었다는 것을 체크하고, 이에 응답하여 모든 컨텐트 권리 오브젝트가 상기 이동 장치 상에서 실행되는 상기 애플리케이션을 마킹하는데 사용되는 동일한 사설 키로 생성된 권리 오브젝트 서명 혹은 컨텐트 서명을 가지는 것을 요구하는 것을 더 포함하는 것을 특징으로 하는 방법.
  15. 제9항에 있어서,
    상기 애플리케이션이 상기 DRM 에이전트가 상기 애플리케이션과 상기 요청된 원하는 DRM 보호 컨텐트가 대응되는 일치 애플리케이션 서명과 컨텐트 서명 마킹을 가진다는 것을 판단하는 것에 응답하여 원하는 DRM 보호 컨텐트를 액세스하는 것을 더 포함하는 것을 특징으로 하는 방법.
  16. 이동 장치 상에서 실행되는 애플리케이션을 잠그는 방법으로서,
    MIDlet을 생성하고,
    상기 MIDlet이 특정 컨텐트를 읽기만 하여야 하는 것을 알리도록 상기 MIDlet의 목록(manifest)에 플래그를 부가하고,
    인증서 A를 생성하고,
    상기 인증서 A를 상기 MIDlet의 상기 목록에 부가하고,
    장치 생산자의 인증서로 상기 MIDlet을 서명하고,
    OMA DRM 규칙에 따라 컨텐트를 생성하고
    상기 인증서 A로 상기 컨텐트에 서명하고,
    권리 오브젝트(Rights Object)에 상기 서명을 부가하고,
    상기 MIDlet을 상기 이동 장치에 배치하되 상기 MIDlet은 상기 컨텐트 서명이 상기 컨텐트를 읽기 위해 상기 MIDlet 서명과 일치하는 것을 검증하여야만 하는 것을 특징으로 하는 이동 장치 상에서 실행되는 애플리케이션을 잠그는 방법.
  17. 이동 장치 상에서 실행되도록 생성된 상기 애플리케이션을 실행하는 메모리에 포함된 하나 이상의 명령문 세트에 의거하여 상기 이동 장치의 의도된 동작 기능을 수행하도록 구성되고 배열된 상기 이동 장치이되, 상기 애플리케이션은 플레이 특정 컨텐트로 잠궈져 있는 것을 특징으로 하는 이동 장치
  18. 제17항에 있어서, 상기 이동 장치는 상기 애플리케이션이 특별한 방법으로 마킹되어 있는 것을 검출하고, 그것에 응답하여 상기 애플리케이션을 특정 컨텐트로 제한하는 것을 특징으로 하는 이동 장치.
  19. 제18항에 있어서,
    상기 이동 장치는 상기 특정 컨텐트가 특별한 방법으로 마킹되는 것을 검출하고,
    상기 애플리케이션 마킹을 상기 특정 컨텐트 마킹과 대조하는 수단;
    상기 특정 컨텐트 마킹이 상기 애플리케이션 마킹과 일치되는 것에 응답하여 상기 애플리케이션에 의해 상기 특정 컨텐트를 액세스하기 위한 수단; 및
    상기 특정 컨텐트 마킹이 상기 애플리케이션 마킹과 일치되지 않는 것에 응답하여 상기 애플리케이션에 의해 상기 특정 컨텐트로 액세스를 거부하기 위한 수단을 포함하는 이동 장치.
  20. 이동 장치에서 실행되는 애플리케이션을 플레이 특정 컨텐트로 잠그기 위해 상기 이동 장치에서 프로세서에 의해 실행될 수 있고 저장 매체에서 수행되는 컴퓨터 프로그램으로서,
    상기 애플리케이션이 특정 컨텐트에 제한되도록 장치 소프트웨어에 조건을 부여하기 위해 특별한 방법으로 상기 애플리케이션을 마킹하기 위한 프로그램 코드;
    상기 장치 소프트웨어가 상기 특정 컨텐트 마킹을 상기 애플리케이션 마킹과 일치할 수 있도록 특별한 방법으로 특정 컨텐트를 마킹하기 위한 프로그램 코드;
    상기 애플리케이션과 상기 특정 컨텐트를 상기 이동 장치 상으로 배치하기 위한 프로그램 코드로서, 상기 애플리케이션이 상기 특정 컨텐트를 요청하는 것에 대한 응답으로, 상기 장치 소프트웨어는 상기 플레이 특정 컨텐트로 제한된다는 것을 인식하되, 상기 요청된 특정 컨텐트 마킹은 상기 애플리케이션 마킹에 대조되고,
    상기 애플리케이션과 특정 컨텐트 마킹 일치에 응답하여 상기 특정 컨텐트로의 애플리케이션 액세스를 허가하기 위한 프로그램 코드와 상기 애플리케이션과 특 정 컨텐트 마킹이 일치되지 않는 것에 응답하여 상기 특정 컨텐트로의 애플리케이션 액세스를 거부하기 위한 프로그램 코드를 포함하는 것을 특징으로 하는 프로그램 코드.
KR1020060125557A 2005-12-13 2006-12-11 특별하게 마킹된 컨텐트를 위한 애플리케이션의 잠금 KR20070062919A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/302,963 2005-12-13
US11/302,963 US20070136207A1 (en) 2005-12-13 2005-12-13 Locking of applications for specially marked content

Publications (1)

Publication Number Publication Date
KR20070062919A true KR20070062919A (ko) 2007-06-18

Family

ID=37896074

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060125557A KR20070062919A (ko) 2005-12-13 2006-12-11 특별하게 마킹된 컨텐트를 위한 애플리케이션의 잠금

Country Status (4)

Country Link
US (1) US20070136207A1 (ko)
EP (1) EP1798656A2 (ko)
KR (1) KR20070062919A (ko)
CN (1) CN1991856A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110113179A (ko) * 2009-01-28 2011-10-14 마이크로소프트 코포레이션 소프트웨어 애플리케이션 검증
KR101295508B1 (ko) * 2011-09-09 2013-08-23 주식회사 팬택 스마트 단말기에서 어플리케이션을 실행하기 위한 제어 장치 및 그 방법

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090126027A1 (en) * 2007-11-08 2009-05-14 Rambus, Inc. File accessing and retrieval using soft digital rights management technology
KR101453464B1 (ko) * 2007-11-09 2014-10-21 삼성전자주식회사 이동통신 단말기의 컨텐츠 권한 정보 관리 장치 및 방법
US8997054B2 (en) * 2007-11-30 2015-03-31 Red Hat, Inc. Software application certification service
US8191150B2 (en) 2008-03-28 2012-05-29 Sony Ericsson Mobile Communications Ab Method and arrangement relating to a communication device
CN102449597A (zh) * 2009-05-29 2012-05-09 甲骨文美国公司 Java商店
US9306933B2 (en) 2011-02-11 2016-04-05 Mocana Corporation Ensuring network connection security between a wrapped app and a remote server
US8893298B2 (en) 2011-02-11 2014-11-18 Mocana Corporation Network linker for secure execution of unsecured apps on a device
US8990920B2 (en) 2011-02-11 2015-03-24 Mocana Corporation Creating a virtual private network (VPN) for a single app on an internet-enabled device or system
US8549656B2 (en) 2011-02-11 2013-10-01 Mocana Corporation Securing and managing apps on a device
US9537869B2 (en) 2011-02-11 2017-01-03 Blue Cedar Networks, Inc. Geographical restrictions for application usage on a mobile device
CN102207823A (zh) * 2011-05-13 2011-10-05 宇龙计算机通信科技(深圳)有限公司 应用程序的显示方法和装置
US9053307B1 (en) 2012-07-23 2015-06-09 Amazon Technologies, Inc. Behavior based identity system
US8954736B2 (en) * 2012-10-04 2015-02-10 Google Inc. Limiting the functionality of a software program based on a security model
EP2741199B1 (en) * 2012-12-06 2020-08-05 Samsung Electronics Co., Ltd Application individual lock mechanism for a touch screen device
US8862868B2 (en) 2012-12-06 2014-10-14 Airwatch, Llc Systems and methods for controlling email access
US9021037B2 (en) * 2012-12-06 2015-04-28 Airwatch Llc Systems and methods for controlling email access
US9317682B1 (en) * 2012-12-07 2016-04-19 Hrl Laboratories, Llc Library-based method for information flow integrity enforcement and robust information flow policy development
US9367672B2 (en) 2013-03-13 2016-06-14 Blackberry Limited Method of locking an application on a computing device
US9787686B2 (en) 2013-04-12 2017-10-10 Airwatch Llc On-demand security policy activation
US9921827B1 (en) 2013-06-25 2018-03-20 Amazon Technologies, Inc. Developing versions of applications based on application fingerprinting
US10269029B1 (en) 2013-06-25 2019-04-23 Amazon Technologies, Inc. Application monetization based on application and lifestyle fingerprinting
US9449042B1 (en) * 2013-06-25 2016-09-20 Amazon Technologies, Inc. Recommending improvements to and detecting defects within applications
US9262470B1 (en) 2013-06-25 2016-02-16 Amazon Technologies, Inc. Application recommendations based on application and lifestyle fingerprinting
US9672353B2 (en) 2014-04-28 2017-06-06 Blue Cedar Networks, Inc. Securing and managing apps on a device using policy gates
CN105511724A (zh) * 2015-12-07 2016-04-20 魅族科技(中国)有限公司 运行界面的展示方法和展示装置
US11586750B2 (en) * 2019-03-21 2023-02-21 Blackberry Limited Managing access to protected data file content

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050016131A (ko) * 2003-08-04 2005-02-21 소시에떼 프랑세즈 뒤 라디오텔레폰 디지털 콘텐츠의 보호 방법
KR20050097994A (ko) * 2003-02-10 2005-10-10 코닌클리케 필립스 일렉트로닉스 엔.브이. 컨텐트의 임포트 제어
KR20050114635A (ko) * 2003-03-03 2005-12-06 노키아 코포레이션 보안 요소 커맨드 방법 및 이동 단말기

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7089594B2 (en) * 2003-07-21 2006-08-08 July Systems, Inc. Application rights management in a mobile environment
US20050262568A1 (en) * 2004-05-18 2005-11-24 Hansen Mark D System and method for managing access to protected content by untrusted applications
US20050276570A1 (en) * 2004-06-15 2005-12-15 Reed Ogden C Jr Systems, processes and apparatus for creating, processing and interacting with audiobooks and other media

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050097994A (ko) * 2003-02-10 2005-10-10 코닌클리케 필립스 일렉트로닉스 엔.브이. 컨텐트의 임포트 제어
KR20050114635A (ko) * 2003-03-03 2005-12-06 노키아 코포레이션 보안 요소 커맨드 방법 및 이동 단말기
KR20050016131A (ko) * 2003-08-04 2005-02-21 소시에떼 프랑세즈 뒤 라디오텔레폰 디지털 콘텐츠의 보호 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110113179A (ko) * 2009-01-28 2011-10-14 마이크로소프트 코포레이션 소프트웨어 애플리케이션 검증
KR101295508B1 (ko) * 2011-09-09 2013-08-23 주식회사 팬택 스마트 단말기에서 어플리케이션을 실행하기 위한 제어 장치 및 그 방법

Also Published As

Publication number Publication date
CN1991856A (zh) 2007-07-04
EP1798656A2 (en) 2007-06-20
US20070136207A1 (en) 2007-06-14

Similar Documents

Publication Publication Date Title
KR20070062919A (ko) 특별하게 마킹된 컨텐트를 위한 애플리케이션의 잠금
US11190497B2 (en) Systems and methods for application identification
US8074287B2 (en) Renewable and individualizable elements of a protected environment
US8136166B2 (en) Installation of black box for trusted component for digital rights management (DRM) on computing device
KR101076566B1 (ko) 모바일 디지털 권리 관리 네트워크에서 라이센스들을 생성하기 위한 방법 및 장치
US9189605B2 (en) Protected computing environment
KR101269698B1 (ko) 트러스티드 프로세싱 기술을 사용하는 디지탈 권리 관리
US7434263B2 (en) System and method for secure storage data using a key
US9363481B2 (en) Protected media pipeline
Messerges et al. Digital rights management in a 3G mobile phone and beyond
US7174320B2 (en) Method of providing adaptive security
KR101247044B1 (ko) 디바이스 인증을 위한 하드웨어 기능 스캔
KR20060041876A (ko) 디지탈 판권 시행 방법
JP2003330365A (ja) コンテンツ配布/受信方法
KR20090064698A (ko) 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템
KR20060066127A (ko) 매체 객체들의 배포
US20080282357A1 (en) Method and Device for Determining Whether an Application Should Access Protected Digital Content
WO2006115533A2 (en) Protected computing environment
KR101265887B1 (ko) 보호 컴퓨팅 환경을 제공하는 방법 및 장치 내에 보호 환경을 설정하는 방법
Jeong et al. Preventing execution of unauthorized applications using dynamic loading and integrity check on android smartphones
Κασαγιάννης Security evaluation of Android Keystore
Wright Security for future standardised DRM
Bush SAVAJE™ OS

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
E801 Decision on dismissal of amendment
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20081128

Effective date: 20100519

S901 Examination by remand of revocation
E902 Notification of reason for refusal
S601 Decision to reject again after remand of revocation