KR20070075223A - Apparatus and method for managing security of multimedia middleware in terminal - Google Patents

Apparatus and method for managing security of multimedia middleware in terminal Download PDF

Info

Publication number
KR20070075223A
KR20070075223A KR1020060028355A KR20060028355A KR20070075223A KR 20070075223 A KR20070075223 A KR 20070075223A KR 1020060028355 A KR1020060028355 A KR 1020060028355A KR 20060028355 A KR20060028355 A KR 20060028355A KR 20070075223 A KR20070075223 A KR 20070075223A
Authority
KR
South Korea
Prior art keywords
service
access
multimedia
security
terminal
Prior art date
Application number
KR1020060028355A
Other languages
Korean (ko)
Other versions
KR101319126B1 (en
Inventor
송영주
정기호
김문철
헨드리
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to CN2007800088608A priority Critical patent/CN101401390B/en
Priority to US11/652,266 priority patent/US8000680B2/en
Priority to PCT/KR2007/000200 priority patent/WO2007081163A1/en
Priority to EP07700935.5A priority patent/EP1972122B1/en
Publication of KR20070075223A publication Critical patent/KR20070075223A/en
Application granted granted Critical
Publication of KR101319126B1 publication Critical patent/KR101319126B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

An apparatus and a method for managing security of multimedia middleware in a terminal are provided to improve security by including a block for managing security and a mutual relation with the block. An apparatus for managing security of multimedia middleware in a terminal includes a service manager(113), a physical service block(112), an executing situation processing unit(114), and a security manager(115). The service manager(113) receives a multimedia service process, and manages questions of authority and service execution. The physical service block(112) provides a physical service. The executing situation processing unit(114) inspects an executing situation of the service and processes the situation. The security manager(115) has authority information of each service, provides the authority information in case of the question of the authority, and grants the authority.

Description

단말에서 멀티미디어 미들웨어의 보안 관리 장치 및 방법{APPARATUS AND METHOD FOR MANAGING SECURITY OF MULTIMEDIA MIDDLEWARE IN TERMINAL}Apparatus and method for managing security of multimedia middleware in a terminal {APPARATUS AND METHOD FOR MANAGING SECURITY OF MULTIMEDIA MIDDLEWARE IN TERMINAL}

도 1은 본 발명의 바람직한 실시 예에 따른 멀티미디어 미들웨어를 가지는 사용자 단말의 시스템 구조도,1 is a system structure diagram of a user terminal having a multimedia middleware according to an embodiment of the present invention;

도 2는 본 발명에 따라 내부 서비스 접근을 위한 보안 프로세스의 서비스 흐름도,2 is a service flow diagram of a security process for internal service access in accordance with the present invention;

도 3은 본 발명에 따라 특정 플랫폼 리소스를 접근하기 위한 보안 프로세스 흐름도,3 is a security process flow diagram for accessing a specific platform resource in accordance with the present invention;

도 4는 본 발명의 바람직한 실시 예에 따른 접근 권한 표현의 전체 데이터 구조도,4 is an overall data structure diagram of an access right expression according to an embodiment of the present invention;

도 5는 본 발명의 바람직한 실시 예에 따라 접근 주체를 표현하기 위한 데이터 구조도,5 is a data structure diagram for representing an access subject according to a preferred embodiment of the present invention;

도 6은 본 발명의 바람직한 실시 예에 따라 접근 타입을 표현하기 위한 데이터 구조도,6 is a data structure diagram for representing an access type according to an embodiment of the present invention;

도 7은 본 발명의 바람직한 실시 예에 따라 접근 대상을 표현하기 위한 데이터 구조도,7 is a data structure diagram for representing an access target according to an embodiment of the present invention;

도 8은 본 발명의 바람직한 실시 예에 따라 접근 조건을 표현하기 위한 데이 터 구조도,8 is a data structure diagram for expressing an access condition according to a preferred embodiment of the present invention;

도 9는 본 발명의 바람직한 실시 예에 따른 접근 권한 표현 그룹의 전체 데이터 구조도,9 is an overall data structure diagram of an access right expression group according to an embodiment of the present invention;

도 10은 현재 사용되고 있는 REL(Right Expression Language) 기술의 라이센스 구조를 이용하여 본 발명에 따른 권리를 표현한 기본 구조도.10 is a basic structural diagram expressing a right according to the present invention using a license structure of the right expression language (REL) technology currently being used.

본 발명은 단말에서 사용되는 멀티미디어의 보안을 위한 장치 및 방법에 관한 것으로, 특히 단말에서 사용되는 미들웨어에서 멀티미디어의 보안을 관리하기 위한 장치 및 방법에 관한 것이다.The present invention relates to an apparatus and method for security of multimedia used in a terminal, and more particularly, to an apparatus and method for managing security of multimedia in middleware used in a terminal.

컴퓨터가 등장한 초기에는 컴퓨터에서 처리 가능한 형태는 숫자 또는 숫자를 대체하기 위해 개발된 프로그램 언어 등으로만 데이터의 처리가 가능하였다. 그러나 기술이 발전하면서 다양한 방식으로 정보의 입력 및 출력이 가능해지면서 문자 이외에 음성, 도형, 영상 등의 다양한 매체를 처리할 수 있게 되었다. 이와 같이 다양한 매체들을 총칭하여 멀티미디어라 한다. 이러한 멀티미디어들은 현재 컴퓨터에서 뿐 아니라 이동통신 단말 또는 PDA 또는 MP3 플레이어 등 다양한 형태로 구현되어 사용되고 있다.In the early days of the computer, the data that could be processed in a computer could be processed only by numbers or a programming language developed to replace the numbers. However, with the development of technology, input and output of information are possible in various ways, and it is possible to process various media such as voice, figures, and images in addition to text. As such, various media are collectively called multimedia. Such multimedia are currently implemented in various forms such as mobile communication terminals or PDAs or MP3 players as well as computers.

이와 같이 다양한 방식의 단말들이 존재하고, 다양한 형태의 멀티미디어 서 비스들이 존재하게 되면서 멀티미디어 서비스를 제공하는 단말 내에 보안에 대한 문제가 발생하기 시작하였다. 가령, 멀티미디어 서비스를 제공하는 단말에 특정한 바이러스가 제공되어 기기 내부의 손상을 가져오게 할 수 있다. 이는 현재까지 알려진 멀티미디어 미들웨어 기술에서 미들웨어 내의 특정 서비스가 단말 플랫폼 내의 리소스를 사용할 때에도 사용 권한을 제어하기 위한 접근권한 검사가 이루어지지 않았기 때문이다. 이러한 보안상 허점을 이용한 악의적인 코드 및 바이러스 유포 등이 용이하도록 하였고, 리소스 사용을 제어할 수 있는 방법을 제시하지 못하였다. 이러한 예는 이동통신 시스템을 이용하는 이동 단말에서도 간혹 발생하는 현상이다.As there are various types of terminals and various types of multimedia services, security problems have started to occur in terminals providing multimedia services. For example, a virus may be provided to a terminal providing a multimedia service to cause damage to the inside of the device. This is because in the multimedia middleware technology known to date, even when a specific service in the middleware uses a resource in the terminal platform, the access right check for controlling the use right is not performed. Malicious codes and viruses can be easily distributed using these security loopholes, and no method can be used to control resource usage. This example is a phenomenon that sometimes occurs in a mobile terminal using a mobile communication system.

또한 근래에는 멀티미디어 서비스들이 저작권 등으로 보호되고 있다. 그런데 임의의 권한이 없는 사용자가 불법으로 멀티미디어 서비스에 접근하여 이를 재생하도록 하는 등의 문제가 발생할 수 있다. 뿐만 아니라 저작권 등이 설정되어 있는 멀티미디어 서비스 데이터를 임의로 훼손하거나 임의로 변경하는 등의 행위 등으로 인하여 멀티미디어 서비스가 보호받지 못하는 문제가 있다.Recently, multimedia services are protected by copyright. However, a problem may occur such that an unauthorized user illegally accesses and plays a multimedia service. In addition, there is a problem that the multimedia service is not protected due to the act of arbitrarily damaging or arbitrarily changing the multimedia service data in which the copyright is set.

뿐만 아니라 멀티미디어 서비스를 제공하는 각종 단말에서는 사용자가 구동하고 있는 응용 프로그램 등이 사용자가 원하는 멀티미디어 서비스에 대하여 적절한 권한을 가지는가에 대하여도 문제가 발생할 수 있다. 예를 들어 특정 형식으로 저장된 멀티미디어 서비스에 대하여 특정 회사에서 제공하는 플레이어를 통해서만 제공할 수 있도록 계약이 된 경우 이러한 계약 상황을 무시한 채 사용되고 있는 경우도 다양하게 발생하고 있다.In addition, in various terminals providing multimedia services, a problem may occur as to whether or not an application program driven by the user has appropriate authority for the desired multimedia service. For example, when a contract is provided so that a multimedia service stored in a specific format can be provided only through a player provided by a specific company, there are various cases in which the contract situation is used regardless of the contract situation.

이를 다시 설명하면, 현재까지 제공되고 있는 멀티미디어 미들웨어 기술은 특정 미들웨어 서비스 사용에 대한 응용프로그램의 요청 시 해당 응용프로그램이 서비스에 대한 사용 권한을 가지고 있는지를 검사할 수 있는 체계적이고 표준화된 접근권한 표현이 존재하지 않았다. 즉, 특정 API 등 멀티미디어 미들웨어 서비스의 배포 시 특정 프로그램 및 사용자만 접근이 가능하도록 하는 권한 부여의 방법이 전무하였다. 이에 따라 특정 프로그램을 위한 서비스의 오용 및 남용에 대한 제어를 수행할 수 없고 서비스의 배포에 따른 비즈니스 모델을 제시하는 데에 어려움이 따랐다. 따라서 멀티미디어 서비스들의 보안을 관리할 수 있는 장치 및 방법이 요구되고 있다.In other words, the multimedia middleware technology provided so far provides a systematic and standardized expression of access that can check whether an application has permission to use a service when an application requests a use of a specific middleware service. Didn't exist. In other words, there is no method of granting access to only a specific program and a user when a multimedia middleware service such as a specific API is distributed. As a result, it was not possible to control the misuse and abuse of services for specific programs, and it was difficult to present a business model based on the distribution of services. Therefore, there is a need for an apparatus and method for managing security of multimedia services.

따라서 본 발명의 목적은 멀티미디어 서비스를 제공하는 단말에서 보안을 유지하기 위한 장치 및 방법을 제공함에 있다.Accordingly, an object of the present invention is to provide an apparatus and method for maintaining security in a terminal providing a multimedia service.

본 발명의 다른 목적은 멀티미디어 미들웨어에서 보안의 관리를 수행하기 위한 장치 및 방법을 제공함에 있다.Another object of the present invention is to provide an apparatus and method for performing security management in a multimedia middleware.

본 발명의 또 다른 목적은 단말 미들웨어 내의 보안 관리 장치를 통해 권한을 검사함으로써 보안을 유지하기 위한 장치 및 방법을 제공함에 있다.It is still another object of the present invention to provide an apparatus and method for maintaining security by checking a right through a security management device in a terminal middleware.

본 발명의 또 다른 목적은 미들웨어 내의 특정 서비스가 단말 플랫폼의 리소스를 접근하거나 사용할 때에도 접근 권한을 가지고 있는지 검사하기 위한 장치 및 방법을 제공함에 있다.It is still another object of the present invention to provide an apparatus and method for checking whether a specific service in a middleware has access authority even when accessing or using a resource of a terminal platform.

본 발명의 또 다른 목적은 멀티미디어 미들웨어의 권한 표현 구조를 제공함에 있다.Another object of the present invention is to provide a rights expression structure of the multimedia middleware.

상기한 목적들을 달성하기 위한 본 발명의 방법은, 단말의 멀티미디어 미들웨어에서 보안 관리 방법으로, 서비스 요구가 존재할 시 서비스 요구에 대응하여 접근 권한의 검토를 요청하는 과정과, 상기 접근 권한을 검토하고 그 결과를 응답한 후 서비스를 초기화하는 과정과, 상기 서비스의 초기화 후 해당 서비스를 관리하기 위한 서비스 핸들러를 구동하는 과정을 포함한다.The method of the present invention for achieving the above object is a security management method in the multimedia middleware of the terminal, the process of requesting review of the access authority in response to the service request when the service request exists, and reviewing the access authority and the Initializing the service after responding to the result; and driving a service handler for managing the service after initialization of the service.

상기한 목적들을 달성하기 위한 본 발명의 장치는, 단말에서 멀티미디어 미들웨어의 보안 관리 장치로, 멀티미디어 서비스 처리를 수신하여 권한의 질의 및 서비스 실행을 관리하는 서비스 관리부와, 물리적인 서비스를 제공하는 물리 서비스 블록과, 서비스의 실행 상황을 검사하여 이를 처리하는 실행 상황 처리부와, 각 서비스들의 권한 정보를 구비하고, 권한의 질의가 있을 시 권한 정보를 제공하며, 권한을 부여하는 보안 관리부를 포함한다.An apparatus of the present invention for achieving the above objects is a security management device of the multimedia middleware in the terminal, the service management unit for receiving the multimedia service processing to manage the query and service execution of authority, and the physical service to provide a physical service It includes a block, an execution state processing unit for inspecting and processing an execution state of a service, and a security management unit including authority information of each service, providing authority information when an authority query is requested, and granting authority.

이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대한 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다. 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있으므 로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.Hereinafter, with reference to the accompanying drawings will be described in detail the operating principle of the preferred embodiment of the present invention. In the following description of the present invention, if it is determined that the detailed description of the related configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted. The terms to be described below are terms defined in consideration of functions in the present invention, which may vary according to intentions or customs of users or operators, and the definitions should be made based on the contents throughout the present specification.

이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대하여 상세하게 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

본 발명에서는 멀티미디어 단말에서 멀티미디어 응용 프로그램이 필요로 하는 단말 미들웨어 서비스를 제공하는데 있어, 상기 응용 프로그램이 서비스에 대한 접근 및 사용 권한이 있는지 검증하고, 단말 미들웨어 서비스가 단말 플랫폼의 리소스를 사용하는데 있어, 상기 미들웨어 서비스가 리소스에 대한 접근 및 사용 권한이 있는 검증하기 위한 절차 및 접근 권한을 메타데이터 구조를 이용하여 제공한다.In the present invention, in providing a terminal middleware service required by a multimedia application program in a multimedia terminal, verifying whether the application program has access and use rights to the service, and using the resource of the terminal platform in the terminal middleware service, The middleware service provides a procedure and an access right for verifying that the middleware service has a right to access and use a resource by using a metadata structure.

여기서 접근 권한을 표현한 메타데이터는 '어떠한 개체가 어떠한 대상에 대하여 어떠한 조건으로 어떠한 접근을 할 수 있다'를 표현하기 위하여 접근주체(Principal), 접근대상(AccessObject), 접근조건(Condition), 접근타입(AccessType)을 명시하고, 이를 이용하여 멀티미디어 응용 프로그램과 미들웨어 서비스간, 미들웨어 서비스와 플랫폼 리소스간 접근 및 사용 권한을 검사하는 방법 및 장치를 제공한다.In this case, the metadata expressing the access rights is defined as a principal, an access object, a condition, and an access type in order to express 'any object can access any object to any object under any condition.' (AccessType) is provided, and a method and apparatus for checking access and usage rights between a multimedia application program and a middleware service and a middleware service and a platform resource using the same are provided.

도 1은 본 발명의 바람직한 실시 예에 따른 멀티미디어 미들웨어를 가지는 사용자 단말의 시스템 구조도이다. 이하 도 1을 참조하여 멀티미디어 미들웨어를 가지는 사용자 단말의 시스템 구조 및 그 동작에 대하여 살펴보기로 한다.1 is a system structural diagram of a user terminal having a multimedia middleware according to an embodiment of the present invention. Hereinafter, a system structure and operation of a user terminal having a multimedia middleware will be described with reference to FIG. 1.

여기에서 사용자 단말은, 유선 단말 예를 들면, 네트워크 접속 수단을 갖는 컴퓨터 등의 기기 또는 무선 단말 예를 들면, 셀룰러 폰, PCS, PDA, IMT-2000, PDA 폰, 스마트 폰 등을 의미한다. 보안 관리부(115)를 가지는 멀티미디어 미들웨어를 포함한 사용자 단말 시스템 구조는 크게, 멀티미디어 서비스 응용 블록(100), 멀티미디어 미들웨어 블록(110)과 플랫폼 블록(120)을 포함한다. 여기서 멀티미디어 미들웨어 블록(110)은 서비스 메타데이터로 구성된 논리서비스(111), 구현코드로 구성된 물리서비스(112) 및 논리서비스와 물리서비스의 관리를 위한 서비스 관리부(113), 실행 상황 처리부(114) 및 보안 관리부(115)로 구성되어 있다. 상기한 각 구성에 대한 동작은 후술되는 흐름도를 참조하여 더 상세히 설명하기로 한다.Here, the user terminal means a wired terminal, for example, a device such as a computer having a network connection means or a wireless terminal, for example, a cellular phone, a PCS, a PDA, an IMT-2000, a PDA phone, a smart phone, and the like. The structure of a user terminal system including a multimedia middleware having a security manager 115 includes a multimedia service application block 100, a multimedia middleware block 110, and a platform block 120. Here, the multimedia middleware block 110 includes a logical service 111 composed of service metadata, a physical service 112 composed of implementation codes, a service manager 113 for managing logical services and physical services, and an execution status processor 114. And a security management unit 115. The operation of each of the above components will be described in more detail with reference to a flowchart to be described later.

도 2는 본 발명에 따라 내부 서비스 접근을 위한 보안 프로세스의 서비스 흐름도이다. 이하 도 1 및 도 2를 참조하여 본 발명에 따른 장치에서 내부 서비스 접근을 위한 보안 프로세스의 처리 과정에 대하여 살펴보기로 한다.2 is a service flow diagram of a security process for internal service access in accordance with the present invention. Hereinafter, a process of a security process for accessing an internal service in an apparatus according to the present invention will be described with reference to FIGS. 1 and 2.

보안 관리자(115)는 멀티미디어 서비스를 처리하는 서비스 응용 처리 블록(100)이 미들웨어 내의 특정 서비스를 요청할 경우 보안 절차를 통하여 내부의 보안 유지 및 관리를 담당하게 된다. 따라서 먼저 멀티미디어 서비스가 사용자로부터 요구되면 멀티미디어 서비스 응용 처리 블록(100)은 200단계에서 서비스 관리부(113)로 새로운 서비스의 실행을 구한다. 그러면 서비스 관리부(113)는 서비스에 대한 접근 권한을 점검하기 위하여 202단계에서 보안 관리부(115)로 이에 대한 검사를 요청한다. 상기 보안 관리부(115)는 204단계에서 접근권한이 표현된 라이센스 리스트(License List)를 검토하여 해당 서비스 응용 처리 블록(100)이 해당 서비스에 대한 권한을 갖는지 검사하고, 206단계에서 이에 대한 결과를 서비스 관리부(113)로 응답한다. 상기 서비스 관리부(2003)는 206단계에서 보안 관리부(2005) 로 제공된 응답 결과에 따라 208단계에서 해당 서비스를 초기화하고, 210단계에서 이에 대한 핸들러를 서비스 응용 처리 블록(100)에 넘겨준다. 이러한 과정을 통해 서비스 관리부(113)가 이 요구받은 서비스가 해당 응용 프로그램에서 처리가 가능한지를 검사할 수 있다. 따라서 보안 관리부(115)는 본 발명에 따라 접근 권한에 따른 라이센스 리스트를 가지고 있어야 하며, 접근 권한을 검사하고 그 결과에 대한 응답을 서비스 관리부(113)로 제공해야만 한다. 또한 서비스 관리부(113)는 서비스 응용 처리 블록(100)으로부터 특정 서비스에 대한 요청이 있을 때마다 보안 관리부(115)로 접근 권한에 대하여 문의한 후 그 결과에 따라 서비스를 제공하거나 제공하지 않도록 할 수 있다.The security manager 115 is responsible for maintaining and managing internal security through a security procedure when the service application processing block 100 for processing a multimedia service requests a specific service in the middleware. Therefore, if a multimedia service is requested from a user, the multimedia service application processing block 100 obtains execution of a new service to the service manager 113 in step 200. Then, the service manager 113 requests the security manager 115 to check it in step 202 to check the access right to the service. In step 204, the security manager 115 examines a license list in which the access right is expressed and checks whether the corresponding service application processing block 100 has the authority for the corresponding service. The service manager 113 responds. The service manager 2003 initializes the corresponding service in step 208 according to the response result provided to the security manager 2005 in step 206, and passes the handler for the service to the service application processing block 100 in step 210. Through this process, the service manager 113 may check whether the requested service can be processed in the corresponding application program. Therefore, the security manager 115 must have a license list according to the access right according to the present invention, and must check the access right and provide a response to the result to the service manager 113. In addition, the service manager 113 may inquire about the access authority to the security manager 115 whenever there is a request for a specific service from the service application processing block 100, and may or may not provide a service according to the result. have.

도 3은 본 발명에 따라 특정 플랫폼 리소스를 접근하기 위한 보안 프로세스 흐름도이다. 이하 도 1 및 도 3을 참조하여 본 발명에 따라 특정 플랫폼 리소스에 접근할 경우 보안 프로세스의 흐름에 대하여 살펴보기로 한다.3 is a security process flow diagram for accessing a particular platform resource in accordance with the present invention. Hereinafter, a flow of a security process when accessing a specific platform resource according to the present invention will be described with reference to FIGS. 1 and 3.

특정 서비스가 특정한 플랫폼 리소스에 대한 접근을 위하여 먼저 서비스는 300단계에서 보안 관리부(115)에 새로운 리소스 접근 권한을 요청한다. 그러면 상기 보안 관리부(115)는 302단계에서 접근 방침에 관한 리스트(Access Policy List)를 검토하여 새로운 접근 아이디를 생성하고 304단계에서 서비스에게 응답하고 308단계에서 새로운 접근 아이디가 발급되었음을 실행 상황 처리부(114)에게 알린다. 그러면 상기 실행 상황 처리부(114)는 308단계에서 접근 권한이 표현된 라이센스 리스트(License List)를 검토하여 접근 요청을 검사한다. 이때 새로운 접근 아이디를 제공받은 서비스는 310단계에서 이를 이용하여 실행 상황 처리부(114)에게 특정 플랫폼 리소스에 대한 접근을 요청한다. 그러면 상기 실행 상황 처리부(114)는 312단계에서 이에 대한 응답을 제공한다.In order for a specific service to access a specific platform resource, the service first requests a new resource access right to the security manager 115 in step 300. In step 302, the security manager 115 examines an access policy list to generate a new access ID, responds to the service in step 304, and executes a new access ID in step 308. 114). In step 308, the execution status processing unit 114 examines a license list in which the access right is expressed and checks the access request. In this case, the service provided with the new access ID requests the execution situation processor 114 to access a specific platform resource using the service access information in step 310. The execution status processor 114 then provides a response in step 312.

도 4는 본 발명의 바람직한 실시 예에 따른 접근 권한 표현의 전체 데이터 구조도이다. 이하 도 4를 참조하여 본 발명에 따른 접근 권한 표현의 전체 데이터 구조에 대하여 살펴보기로 한다.4 is an overall data structure diagram of an access right expression according to a preferred embodiment of the present invention. Hereinafter, the entire data structure of the access right expression according to the present invention will be described with reference to FIG. 4.

전체 구조를 살펴보면, 접근 권한(AccessRight)(401)의 하위에는 멀티미디어 미들웨어의 기록을 위한 원칙(m3w-r:Principal)(411)과, 멀티미디어 미들웨어의 접근 타입들(m3w-r:AccessTypes)(412, 413)과, 멀티미디어 미들웨어의 접근 대상(m3w-r:AccessObject)(414) 및 멀티미디어 미들웨어의 접근 조건(m3w-r:Conditions)(415) 등이 명시되어야 한다. 상기 도 4의 하위에는 상기 도 4의 접근 권한 타입(410)에 도시한 기호들의 설명이 부가되어 있다. 즉, 미도시된 하위 폴더를 포함하거나 또는 다수의 하위 폴터를 포함하는 경우 또는 하위 폴더를 도시하되, 일부만을 표시하거나 또는 전체를 표시하는 도면이 도시되어 있다. 그 외에 접근 권한(401)과 연결되는 라인은 다수의 권한이 존재함을 의미하는 기호가 함께 도시되어 있다.Looking at the overall structure, below the AccessRight 401, there is a principle for recording multimedia middleware (m3w-r: Principal) 411 and access types of multimedia middleware (m3w-r: AccessTypes) 412. 413, the access target (m3w-r: AccessObject) 414 of the multimedia middleware, the access conditions (m3w-r: Conditions) 415, etc. of the multimedia middleware should be specified. 4 is a description of symbols shown in the access right type 410 of FIG. 4. That is, a case including a subfolder not shown or including a plurality of subfolders or a subfolder is shown, but only a part or a whole of the subfolder is shown. In addition, the line connecting the access right 401 is shown with a symbol indicating that there are a plurality of rights.

도 5는 본 발명의 바람직한 실시 예에 따라 접근 주체를 표현하기 위한 데이터 구조도이다. 5 is a data structure diagram for representing an access subject according to a preferred embodiment of the present invention.

상기 도 5에 도시한 접근 주체에 대한 데이터 구조에는 접근이 승인된 개체를 명시하도록 한다. 이때 접근 주체는 응용 프로그램 또는 서비스가 될 수 있다. 접근주체를 표현하기 위한 데이터 구조는 접근 주체에 대한 아이 디(Identifier)(511)와 전자 서명 방식으로부터 생성된 승인된 키 정보(KeyHolder)(512)를 포함한다.In the data structure for the access subject shown in FIG. 5, an object to which access is granted is specified. At this time, the access subject may be an application program or a service. The data structure for representing an access subject includes an identifier (511) for the access subject and authorized key information (KeyHolder) 512 generated from an electronic signature scheme.

도 6은 본 발명의 바람직한 실시 예에 따라 접근 타입을 표현하기 위한 데이터 구조도이다.6 is a data structure diagram for representing an access type according to a preferred embodiment of the present invention.

상기 도 6에서는 접근 주체에게 허가된 접근타입을 명시한다. 이때 액세스 타입(601, 602)은 하나의 타입 또는 다수 개의 타입이 허가 될 수 있다. 즉, 상기 참조부호 603으로 표시된 액세스 타입에서 특정 서비스 또는 서비스 응용 처리 블록에게 허여된 타입이 복수 개가 될 수 있음을 도시하였다. 이를 예를 들어 살펴보면, 각각의 타입은 오픈(Open), 쓰기(Write), 읽기(Read), 실행(Excute) 등의 값을 가질 수 있다.In FIG. 6, an access type permitted to an access subject is specified. In this case, one type or multiple types of access types 601 and 602 may be allowed. That is, it has been shown that there may be a plurality of types granted to a specific service or service application processing block in the access type indicated by reference numeral 603. For example, each type may have values such as open, write, read, and execute.

도 7은 본 발명의 바람직한 실시 예에 따라 접근 대상을 표현하기 위한 데이터 구조도이다.7 is a data structure diagram for representing an access target according to an exemplary embodiment of the present invention.

상기 도 7에서는 접근 주체에게 허가된 대상을 명시한다. 이때 접근 대상(701)은 서비스 또는 플랫폼 리소스가 될 수 있다. 이때 접근 대상을 표현하기 위하여 접근 대상의 아이디(Identifier)(711), 전자 서명 방식으로부터 생성된 승인된 키 정보(KeyHolder)(712), 플랫폼 리소스(PlatformResources)(713)를 포함한다. 또한 상기 플랫폼 리소스(713)는 파일 시스템(FileSystem)(714), 메모리(Memory)(715), 소켓(Socket)(716) 등과 같은 실제적인 리소스로 대체되어 표현될 수 있다.In FIG. 7, the object authorized to the access subject is specified. In this case, the access target 701 may be a service or platform resource. At this time, to represent the access target includes an identifier (711) of the access target, authorized key information (KeyHolder) 712 generated from the digital signature scheme, platform resources (PlatformResources) 713. In addition, the platform resource 713 may be represented by being replaced with actual resources such as a file system (714), a memory (715), a socket (716).

도 8은 본 발명의 바람직한 실시 예에 따라 접근 조건을 표현하기 위한 데이 터 구조도이다.8 is a data structure diagram for expressing an access condition according to a preferred embodiment of the present invention.

상기 도 8에서는 승인된 접근 주체가 접근 대상에 접근이 가능한 조건(801)을 명시한다. 이러한 조건의 구체적인 예는 참조부호 810에 도시하였다. 이때 접근조건(811)은 접근 가능한 파일 시스템 및 메모리의 사이즈를 바이트 단위로 명시한 사이즈(Size)(813) 또는 접근 가능 횟수를 명시한 접근 횟수(AccessCount)(812)로 대체되어 표현될 수 있다.In FIG. 8, a condition 801 in which an authorized access subject can access an access target is specified. Specific examples of these conditions are shown at 810. In this case, the access condition 811 may be expressed by being replaced with a size 813 indicating the size of the accessible file system and the memory in bytes or an access count 812 indicating the number of accesses.

도 9는 본 발명의 바람직한 실시 예에 따른 접근 권한 표현 그룹의 전체 데이터 구조도이다.9 is an overall data structure diagram of an access right expression group according to an embodiment of the present invention.

상기 도 9에서는 하나의 접근 주체가 가질 수 있는 여러 개의 접근 대상에 대한 권한을 표현하거나, 하나의 접근 대상이 가질 수 있는 여러 개의 접근 권한을 그룹으로 표현하기 위한 구조이다. 이때 접근 권한 표현 그룹(901)은 접근 주체 그룹(PricipalGroup)(911) 또는 접근 대상 그룹(AccessObjectGroup)(921) 중 하나와 상기 도 4에서 기술한 접근 권한 표현(AccessRight) 구조를 갖는다. 이때 접근 주체 그룹을 가질 경우 접근 권한 표현 중 접근 대상(AccessObject)의 값을 갖되 접근 주체(Pricipal)는 갖지 않고, 반면 접근 대상 그룹을 가질 경우 접근 권한 표현 중 접근 주체(Principal)에 값은 갖되, 접근 대상(AccessObject)은 표시하지 않는다.In FIG. 9, a structure for expressing a right to a plurality of access targets that an access subject has, or a group of access rights that a single access target may have. At this time, the access right expression group 901 has one of an access subject group (PricipalGroup) 911 or an access object group (AccessObjectGroup) 921 and an access right expression (AccessRight) structure described with reference to FIG. 4. At this time, if there is an access subject group, it has the value of AccessObject among the expressions of access rights, but it does not have a principal, whereas if it has an access target group, it has a value in the principal during the access authority expression. The access object is not displayed.

하기 <표 1a> 내지 <표 1d>는 본 발명에서 정의한 상기 도 4의 접근 권한 표현 데이터 전체 구조를 XML로 기술한 일 실시 예이다.Tables 1a to 1d below are examples of describing the entire structure of the access right expression data of FIG. 4 defined in the present invention in XML.

<?xml version="1.0" encoding="UTF-8"?> <schema targetNamespace="http://mccb.icu.ac.kr/M3WAccessRightExpression" xmlns="http://www.w3.org/2001/XMLSchema" xmlns:m3w-r="http://mccb.icu.ac.kr/M3WAccessRightExpression" xmlns:dsig="http://www.w3.org/2000/09/xmldsig#" elementFormDefault="qualified" attributeFormDefault="unqualified"> <import namespace="http://www.w3.org/2000/09/xmldsig#" schemaLocation="dsig.xsd"/> <element name="AccessRight" type="m3w-r:AccessRightType"/> <complexType name="AccessRightType"> <sequence> <element ref="m3w-r:Principal" minOccurs="0"/> <choice> <element ref="m3w-r:AccessType"/> <element ref="m3w-r:AccessTypes"/> </choice> <element ref="m3w-r:AccessObject" minOccurs="0"/> <element ref="m3w-r:Conditions" minOccurs="0"/> </sequence> </complexType> <element name="AccessRightGroup" type="m3w-r:AccessRightGroupType"/> <complexType name="AccessRightGroupType"> <sequence> <choice> <element ref="m3w-r:PrincipalGroup"/> <element ref="m3w-r:AccessObjectGroup"/> </choice> <element ref="m3w-r:AccessRights"/> </sequence> </complexType> <element name="AccessRights" type="m3w-r:AccessRightsType"/> <complexType name="AccessRightsType"> <sequence> <element ref="m3w-r:AccessRight" maxOccurs="unbounded"/> </sequence> </complexType> <element name="AccessTypes" type="m3w-r:AccessTypesType"/> <complexType name="AccessTypesType"> <sequence> <element ref="m3w-r:AccessType" maxOccurs="unbounded"/><? xml version = "1.0" encoding = "UTF-8"?> <schema targetNamespace = "http://mccb.icu.ac.kr/M3WAccessRightExpression" xmlns = "http://www.w3.org/2001 / XMLSchema "xmlns: m3w-r =" http://mccb.icu.ac.kr/M3WAccessRightExpression "xmlns: dsig =" http://www.w3.org/2000/09/xmldsig# "elementFormDefault =" qualified "attributeFormDefault =" unqualified "> <import namespace =" http://www.w3.org/2000/09/xmldsig# "schemaLocation =" dsig.xsd "/> <element name =" AccessRight "type =" m3w- r: AccessRightType "/> <complexType name =" AccessRightType "> <sequence> <element ref =" m3w-r: Principal "minOccurs =" 0 "/> <choice> <element ref =" m3w-r: AccessType "/ > <element ref = "m3w-r: AccessTypes" /> </ choice> <element ref = "m3w-r: AccessObject" minOccurs = "0" /> <element ref = "m3w-r: Conditions" minOccurs = " 0 "/> </ sequence> </ complexType> <element name =" AccessRightGroup "type =" m3w-r: AccessRightGroupType "/> <complexType name =" AccessRightGroupType "> <sequence> <choice> <element ref =" m3w -r: PrincipalGroup "/> <el ement ref = "m3w-r: AccessObjectGroup" /> </ choice> <element ref = "m3w-r: AccessRights" /> </ sequence> </ complexType> <element name = "AccessRights" type = "m3w-r : AccessRightsType "/> <complexType name =" AccessRightsType "> <sequence> <element ref =" m3w-r: AccessRight "maxOccurs =" unbounded "/> </ sequence> </ complexType> <element name =" AccessTypes "type = "m3w-r: AccessTypesType" /> <complexType name = "AccessTypesType"> <sequence> <element ref = "m3w-r: AccessType" maxOccurs = "unbounded" />

</sequence> </complexType> <element name="AccessType" type="m3w-r:AccessTypeType"/> <simpleType name="AccessTypeType"> <restriction base="string"> <enumeration value="Open"/> <enumeration value="Write"/> <enumeration value="Read"/> <enumeration value="Execute"/> </restriction> </simpleType> <complexType name="ObjectType"> <sequence> <choice> <element name="Identifier" type="anyURI"/> <element ref="m3w-r:KeyHolder"/> <element ref="m3w-r:PlatformResource"/> </choice> </sequence> <attribute name="type" type="m3w-r:ObjectTypeType" use="required"/> </complexType> <simpleType name="ObjectTypeType"> <restriction base="string"> <enumeration value="Platform"/> <enumeration value="Service"/> <enumeration value="Application"/> </restriction> </simpleType> <element name="PlatformResource" type="m3w-r:PlatformResourceType"/> <complexType name="PlatformResourceType"/> <element name="FileSystem" type="m3w-r:FileSystemType" substitutionGroup="m3w-r:PlatformResource"/> <complexType name="FileSystemType"> <complexContent> <extension base="m3w-r:PlatformResourceType"> <attribute name="location" type="anyURI" use="required"/> </extension> </complexContent> </complexType></ sequence> </ complexType> <element name = "AccessType" type = "m3w-r: AccessTypeType" /> <simpleType name = "AccessTypeType"> <restriction base = "string"> <enumeration value = "Open" / > <enumeration value = "Write" /> <enumeration value = "Read" /> <enumeration value = "Execute" /> </ restriction> </ simpleType> <complexType name = "ObjectType"> <sequence> <choice> <element name = "Identifier" type = "anyURI" /> <element ref = "m3w-r: KeyHolder" /> <element ref = "m3w-r: PlatformResource" /> </ choice> </ sequence> <attribute name = "type" type = "m3w-r: ObjectTypeType" use = "required" /> </ complexType> <simpleType name = "ObjectTypeType"> <restriction base = "string"> <enumeration value = "Platform" /> <enumeration value = "Service" /> <enumeration value = "Application" /> </ restriction> </ simpleType> <element name = "PlatformResource" type = "m3w-r: PlatformResourceType" /> <complexType name = "PlatformResourceType "/> <element name =" FileSystem "type =" m3w-r: FileSystemType "substitutionG roup = "m3w-r: PlatformResource" /> <complexType name = "FileSystemType"> <complexContent> <extension base = "m3w-r: PlatformResourceType"> <attribute name = "location" type = "anyURI" use = "required "/> </ extension> </ complexContent> </ complexType>

<element name="Memory" type="m3w-r:MemoryType" substitutionGroup="m3w-r:PlatformResource"/> <complexType name="MemoryType"> <complexContent> <extension base="m3w-r:PlatformResourceType"> <attribute name="address" type="string" use="required"/> </extension> </complexContent> </complexType> <element name="Socket" type="m3w-r:SocketType" substitutionGroup="m3w-r:PlatformResource"/> <complexType name="SocketType"> <complexContent> <extension base="m3w-r:PlatformResourceType"> <attribute name="port" type="integer" use="required"/> </extension> </complexContent> </complexType> <element name="KeyHolder" type="m3w-r:KeyHolderType"/> <complexType name="KeyHolderType"> <sequence> <element name="info" type="dsig:KeyInfoType"/> </sequence> </complexType> <element name="Principal" type="m3w-r:PrincipalType"/> <complexType name="PrincipalType"> <complexContent> <restriction base="m3w-r:ObjectType"> <sequence> <choice> <element name="Identifier" type="anyURI"/> <element ref="m3w-r:KeyHolder"/> </choice> </sequence> </restriction> </complexContent> </complexType><element name = "Memory" type = "m3w-r: MemoryType" substitutionGroup = "m3w-r: PlatformResource" /> <complexType name = "MemoryType"> <complexContent> <extension base = "m3w-r: PlatformResourceType"> <attribute name = "address" type = "string" use = "required" /> </ extension> </ complexContent> </ complexType> <element name = "Socket" type = "m3w-r: SocketType" substitutionGroup = " m3w-r: PlatformResource "/> <complexType name =" SocketType "> <complexContent> <extension base =" m3w-r: PlatformResourceType "> <attribute name =" port "type =" integer "use =" required "/> </ extension> </ complexContent> </ complexType> <element name = "KeyHolder" type = "m3w-r: KeyHolderType" /> <complexType name = "KeyHolderType"> <sequence> <element name = "info" type = "dsig: KeyInfoType" /> </ sequence> </ complexType> <element name = "Principal" type = "m3w-r: PrincipalType" /> <complexType name = "PrincipalType"> <complexContent> <restriction base = "m3w -r: ObjectType "> <sequence> <choice> <element name =" Identifier "type =" anyURI "/> <element ref =" m3w-r: KeyHolder "/> </ choice> </ sequence> </ restriction> </ complexContent> </ complexType>

<element name="AccessObject" type="m3w-r:ObjectType"/> <element name="PrincipalGroup" type="m3w-r:PrincipalType"/> <element name="AccessObjectGroup" type="m3w-r:ObjectType"/> <element name="Conditions" type="m3w-r:ConditionsType"/> <complexType name="ConditionsType"> <sequence> <element ref="m3w-r:Condition" minOccurs="0"/> </sequence> </complexType> <element name="Condition" type="m3w-r:ConditionType"/> <complexType name="ConditionType"/> <element name="Size" type="m3w-r:SizeType" substitutionGroup="m3w-r:Condition"/> <complexType name="SizeType"> <simpleContent> <extension base="integer"> <attribute name="unit" type="m3w-r:UnitType" use="required"/> </extension> </simpleContent> </complexType> <simpleType name="UnitType"> <restriction base="string"> <enumeration value="byte"/> <enumeration value="kilobyte"/> <enumeration value="megabyte"/> <enumeration value="gigabyte"/> </restriction> </simpleType> <element name="AccessCount" type="m3w-r:AccessCountType" substitutionGroup="m3w-r:Condition"/> <complexType name="AccessCountType"> <simpleContent> <extension base="integer"/> </simpleContent> </complexType> </schema><element name = "AccessObject" type = "m3w-r: ObjectType" /> <element name = "PrincipalGroup" type = "m3w-r: PrincipalType" /> <element name = "AccessObjectGroup" type = "m3w-r: ObjectType "/> <element name =" Conditions "type =" m3w-r: ConditionsType "/> <complexType name =" ConditionsType "> <sequence> <element ref =" m3w-r: Condition "minOccurs =" 0 "/ > </ sequence> </ complexType> <element name = "Condition" type = "m3w-r: ConditionType" /> <complexType name = "ConditionType" /> <element name = "Size" type = "m3w-r: SizeType "substitutionGroup =" m3w-r: Condition "/> <complexType name =" SizeType "> <simpleContent> <extension base =" integer "> <attribute name =" unit "type =" m3w-r: UnitType "use = "required" /> </ extension> </ simpleContent> </ complexType> <simpleType name = "UnitType"> <restriction base = "string"> <enumeration value = "byte" /> <enumeration value = "kilobyte" / > <enumeration value = "megabyte" /> <enumeration value = "gigabyte" /> </ restriction> </ simpleType> <element name = "AccessCount" type = " m3w-r: AccessCountType "substitutionGroup =" m3w-r: Condition "/> <complexType name =" AccessCountType "> <simpleContent> <extension base =" integer "/> </ simpleContent> </ complexType> </ schema>

한편, 본 발명의 멀티미디어 미들웨어 서비스를 위한 접근 권한 표현 구조를 효과적으로 관리할 수 있도록 하는 미들웨어 구조를 제공할 수 있는 프로그램 또는 알고리즘을 특정 기기에 장착 또는 탑재 가능한 기록매체에 기록하여 사용할 수 있으며, 이러한 기록 매체는 컴퓨터 등과 같은 기기를 이용하여 판독할 수 있다.Meanwhile, a program or algorithm capable of providing a middleware structure for effectively managing the access right expression structure for the multimedia middleware service of the present invention can be recorded and used on a recording medium that can be mounted or mounted on a specific device. The medium can be read using a device such as a computer.

도 10은 현재 사용되고 있는 REL(Right Expression Language) 기술의 라이센스 구조를 이용하여 본 발명에 따른 권리를 표현한 기본 구조이다. 10 is a basic structure expressing a right according to the present invention using a license structure of a right expression language (REL) technology currently being used.

현재 사용되고 있는 REL 기술은 MPEG-21 Part 5에 해당하는 기술로서 MPEG-21 Part 6의 RDD(Right Data Dictionary)에서 정의된 용어들을 사용하여 콘텐츠에 대한 다양한 권리와 허가 내용을 표현할 수 있는 기계 가독형 권리 표현 언어이다. 상기 언어를 이용하여 영화, 음악, 전자서적, 게임 등 디지털 형태 창작물들을 출판, 배급, 사용할 때 이를 보호하고 각 콘텐츠에 지정된 권리나 조건, 사용료 등을 지키면서 디지털 자원을 보다 투명하고 폭넓게 사용할 수 있는 유연하고 상호 운용 가능한 메커니즘을 제공하자는 것에 목적이 있다. ContentGuard사의 XrML 2.0을 기반으로 하며, 콘텐츠의 이용, 유통과 관련한 권리 및 사용 규칙을 확장성 생성 언어(XML)로 표현한 권리표현언어이다.The REL technology currently used corresponds to MPEG-21 Part 5, which is a machine-readable type that can express various rights and permissions for content using terms defined in the Right Data Dictionary (RDD) of MPEG-21 Part 6. Right expression language. Flexibility to protect digital publications such as movies, music, e-books, and games when publishing, distributing and using them, and to use digital resources more transparently and widely, while preserving the rights, conditions, and fees specified for each content. The goal is to provide an interoperable mechanism. Based on XrML 2.0 of ContentGuard, it is a rights expression language expressing rights and usage rules related to the use and distribution of content in Extensible Generation Language (XML).

상기 도 10의 타이틀(title)(1001)은 라이센스의 타이틀을 명시하는 필드이고, 그랜트(grant)(1012)와 그랜트 그룹(grantGroup)(1013)은 상기 라이센스의 사용이 허가된 사용자 또는 사용자 그룹을 명시하는 필드이며, 이슈어(issuer)(1014)는 상기 라이센스의 본래 소유권자를 명시하는 필드이고, 암호화 라이센스(encryptedLicense)(1015)는 암호화가된 라이센스를 명시하는 데이터 구조이다.The title 1001 of FIG. 10 is a field specifying a title of a license, and a grant 1012 and a grant group 1013 indicate a user or a group of users who are permitted to use the license. This is a field to specify, issuer 1014 is a field specifying the original owner of the license, and encryptedLicense 1015 is a data structure specifying an encrypted license.

하기 <표 2>는 종래의 REL(Right Expression Language) 기술에 멀티미디어 미들웨어를 위한 권리 표현을 확장하여 사용하기 위한 접두어 및 그에 해당하는 네임스페이스 정의이다.Table 2 below is a prefix and namespace definition for extending the right expression for multimedia middleware in the conventional Right Expression Language (REL) technology.

Figure 112006022066400-PAT00001
Figure 112006022066400-PAT00001

상기 <표 2>에 정의된 첫 번째 접두인 'r'은 종래 REL 기술의 핵심 표현을 명시하기 위한 접두어이다. 그리고 'sx'는 핵심표현 이외의 권한을 명시하기 위한 확장 기술을 명시하기 위한 접두어이다. 그리고 'mx'는 멀티미디어와 관련된 권한을 명시하기 위한 확장 접두어이다. 또한 'mdx'는 본 발명에 의하여 새로 추가되는 접두어로서 미들웨어와 관련된 권한을 명시하기 위한 확장 접두어이다.The first prefix 'r' defined in Table 2 above is a prefix for specifying the core expression of the conventional REL technology. And 'sx' is a prefix for specifying extension techniques for specifying privileges other than core expressions. And 'mx' is an extension prefix to specify the permissions associated with multimedia. In addition, 'mdx' is a prefix newly added by the present invention and is an extension prefix for specifying the authority related to the middleware.

하기 <표 3a> 및 <표 3b>는 상기 도 10의 라이센스의 전체 구조 및 필드를 나타내는 테이블로서, 하기 <표 3a> 및 <표 3b> 중 멀티미디어 미들웨어를 위해 확장된 네임 스페이스인 mdx가 붙은 엘리먼트는 본 발명에 의해 현재 사용되고 있는 REL에 새로 추가된 엘리먼트이다.Tables 3a and 3b are tables showing the overall structure and fields of the license of FIG. 10, and elements named mdx, which is an extended namespace for multimedia middleware, are shown in Tables 3a and 3b. Is an element newly added to the REL currently used by the present invention.

Figure 112006022066400-PAT00002
Figure 112006022066400-PAT00002

Figure 112006022066400-PAT00003
Figure 112006022066400-PAT00003

하기 <표 4>는 상기 <표 3b>의 r:resource에 추가된 플랫폼 리소스를 명시하는 엘리먼트의 구조 및 이를 XML로 명시한 디스크립션이다.<Table 4> is a structure of an element that specifies a platform resource added to r: resource of <Table 3b>, and a description that specifies this in XML.

Figure 112006022066400-PAT00004
Figure 112006022066400-PAT00004

하기 <표 5>는 상기 <표 3b>의 r:Resource와 r:Principal에 추가된 아이디(indentifier) 엘리먼트의 구조 및 이를 XML로 명시한 디스크립션이다.<Table 5> is a structure of an identifier element added to r: Resource and r: Principal of <Table 3b> and a description in XML.

Figure 112006022066400-PAT00005
Figure 112006022066400-PAT00005

하기 <표 6>은 상기 <표 3a>의 r:right에 추가된 오픈(open)권한 엘리먼트의 구조 및 이를 XML로 명시한 디스크립션이다.Table 6 below is a structure of an open permission element added to r: right of Table 3a and a description in XML.

Figure 112006022066400-PAT00006
Figure 112006022066400-PAT00006

하기 <표 7>은 상기 <표 3a>의 r:right에 추가된 읽기(read)권한 엘리먼트의 구조 및 이를 XML로 명시한 디스크립션이다.<Table 7> is a structure of a read permission element added to r: right of <Table 3a>, and a description that specifies this in XML.

Figure 112006022066400-PAT00007
Figure 112006022066400-PAT00007

하기 <표 8>은 상기 <표 3a>의 r:right에 추가된 쓰기(write)권한 엘리먼트의 구조 및 이를 XML로 명시한 디스크립션이다.<Table 8> is a structure of a write permission element added to r: right of <Table 3a>, and a description that specifies this in XML.

Figure 112006022066400-PAT00008
Figure 112006022066400-PAT00008

하기 <표 9>는 상기 <표 3a>의 r:right에 추가된 리슨소켓(ListenSocket) 권한 엘리먼트의 구조 및 이를 XML로 명시한 디스크립션이다.Table 9 below is a structure of a ListenSocket right element added to r: right of Table 3a and a description in XML.

Figure 112006022066400-PAT00009
Figure 112006022066400-PAT00009

하기 <표 10>은 상기 <표 3b>의 r:condition에 추가된 접근 어드레스(accessAddress) 조건 엘리먼트의 구조 및 이를 XML로 명시한 디스크립션이다.Table 10 below is a structure of an access address condition element added to r: condition of <Table 3b> and a description in XML.

Figure 112006022066400-PAT00010
Figure 112006022066400-PAT00010

하기 <표 11>은 상기 <표 3b>의 r:condition에 추가된 접근포트(accessPort) 조건 엘리먼트의 구조 및 이를 XML로 명시한 디스크립션이다.Table 11 below shows the structure of an accessPort condition element added to r: condition of Table 3b and a description in XML.

Figure 112006022066400-PAT00011
Figure 112006022066400-PAT00011

하기 <표 12>는 상기 <표 3b>의 r:condition에 추가된 접근 사이즈(accessSize) 조건 엘리먼트의 구조 및 이를 XML로 명시한 디스크립션이다.Table 12 below shows the structure of an accessSize condition element added to r: condition of Table 3b and a description in XML.

Figure 112006022066400-PAT00012
Figure 112006022066400-PAT00012

상기한 본 발명의 다른 실시 예에서는 현재 사용되고 있는 REL 기술을 확장하여 미들웨어를 위한 권한 표현 언어로 사용 시 REL 기술에 새로운 접두어(prefix)와 네임 스페이스(namespace)만을 추가하여 사용할 수 있어, REL 기술과 쉽게 호환될 수 있다. 따라서 멀티미디어 권한 표현 및 미들웨어 권한 표현을 동시에 한 권한 표현 언어로 사용할 수 있으므로 특히 멀티미디어 서비스를 위한 미들웨어에 더욱 효과적으로 사용할 수 있는 장점을 가진다.In another embodiment of the present invention described above, when using the REL technology that is currently being used as an authority expression language for middleware, a new prefix and a namespace can be added to the REL technology. Easily compatible Therefore, since the multimedia right expression and the middleware right expression can be used simultaneously as one right expression language, it is particularly advantageous to use the middleware for the multimedia service more effectively.

이상의 설명에서는 본 발명의 바람직한 실시 예를 제시하여 기재하였으나 본 발명이 반드시 이에 한정되는 것은 아니며, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능함을 것을 쉽게 알 수 있을 것이다. In the above description, the present invention has been described with reference to preferred embodiments, but the present invention is not necessarily limited thereto, and one of ordinary skill in the art to which the present invention pertains may have various modifications without departing from the technical spirit of the present invention. It will be readily appreciated that branch substitutions, modifications and variations are possible.

이상에서 상술한 바와 같이 단말에서 멀티미디어 미들웨어에 보안 관리를 위한 블록을 두고 상기 블록과의 상호 관계를 가지도록 함으로써 보안성을 증대시킬 수 있는 이점이 있다.As described above, the terminal has a block for managing security in the multimedia middleware and has a mutual relationship with the block, thereby increasing security.

Claims (2)

단말에서 멀티미디어 미들웨어의 보안 관리 장치에 있어서,In the security management device of the multimedia middleware in the terminal, 멀티미디어 서비스 처리를 수신하여 권한의 질의 및 서비스 실행을 관리하는 서비스 관리부와,A service manager which receives a multimedia service process and manages a query of authority and service execution; 물리적인 서비스를 제공하는 물리 서비스 블록과,A physical service block that provides a physical service, 서비스의 실행 상황을 검사하여 이를 처리하는 실행 상황 처리부와,An execution status processing unit for inspecting and processing the execution status of the service; 각 서비스들의 권한 정보를 구비하고, 권한의 질의가 있을 시 권한 정보를 제공하며, 권한을 부여하는 보안 관리부를 포함함을 특징으로 하는 단말에서 멀티미디어 미들웨어의 보안 관리 장치.The security management apparatus of the multimedia middleware in the terminal, comprising a security management unit for providing authorization information when authorization questions are provided and authorization information of each service is provided. 단말의 멀티미디어 미들웨어에서 보안 관리 방법에 있어서,In the security management method in the multimedia middleware of the terminal, 서비스 요구가 존재할 시 서비스 요구에 대응하여 접근 권한의 검토를 요청하는 과정과,Requesting a review of access rights in response to a service request, if a service request exists; 상기 접근 권한을 검토하고 그 결과를 응답한 후 서비스를 초기화하는 과정과,Initializing a service after reviewing the access right and responding to the result; 상기 서비스의 초기화 후 해당 서비스를 관리하기 위한 서비스 핸들러를 구동하는 과정을 포함함을 특징으로 하는 단말에서 멀티미디어 미들웨어의 보안 관리 방법.And a service handler for managing a corresponding service after initialization of the service.
KR1020060028355A 2006-01-11 2006-03-29 Apparatus and method for managing security of multimedia middleware in terminal KR101319126B1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2007800088608A CN101401390B (en) 2006-01-11 2007-01-11 Security management method and apparatus in multimedia middleware, and storage medium therefor
US11/652,266 US8000680B2 (en) 2006-01-11 2007-01-11 Security management method and apparatus in multimedia middleware, and storage medium therefor
PCT/KR2007/000200 WO2007081163A1 (en) 2006-01-11 2007-01-11 Security management method and apparatus in multimedia middleware, and storage medium therefor
EP07700935.5A EP1972122B1 (en) 2006-01-11 2007-01-11 Security management method and apparatus in multimedia middleware, and storage medium therefor

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020060003337 2006-01-11
KR20060003337 2006-01-11

Publications (2)

Publication Number Publication Date
KR20070075223A true KR20070075223A (en) 2007-07-18
KR101319126B1 KR101319126B1 (en) 2013-10-17

Family

ID=38500404

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060028355A KR101319126B1 (en) 2006-01-11 2006-03-29 Apparatus and method for managing security of multimedia middleware in terminal

Country Status (1)

Country Link
KR (1) KR101319126B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100969470B1 (en) * 2008-07-24 2010-07-14 에스케이 텔레콤주식회사 Resource security system and resource security method
KR101295709B1 (en) * 2011-08-24 2013-09-16 주식회사 팬택 Apparatus and method for providing security information of background process
US8626125B2 (en) 2011-08-24 2014-01-07 Pantech Co., Ltd. Apparatus and method for securing mobile terminal

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100765735B1 (en) * 2000-07-03 2007-10-15 삼성전자주식회사 System for protecting user information using internet and method thereof
CN1556959A (en) * 2001-08-13 2004-12-22 �����ɷ� Using permissions to allocate device resources to an application
KR20040107602A (en) 2003-06-05 2004-12-23 삼성전자주식회사 License Management System And Method for Playing Contents in Home Network

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100969470B1 (en) * 2008-07-24 2010-07-14 에스케이 텔레콤주식회사 Resource security system and resource security method
KR101295709B1 (en) * 2011-08-24 2013-09-16 주식회사 팬택 Apparatus and method for providing security information of background process
US8626125B2 (en) 2011-08-24 2014-01-07 Pantech Co., Ltd. Apparatus and method for securing mobile terminal

Also Published As

Publication number Publication date
KR101319126B1 (en) 2013-10-17

Similar Documents

Publication Publication Date Title
US8000680B2 (en) Security management method and apparatus in multimedia middleware, and storage medium therefor
TWI603267B (en) Providing selective access to resources
US11425434B2 (en) Managing concurrent content playback
US20070162400A1 (en) Method and apparatus for managing digital content in a content management system
KR101379861B1 (en) Apparatus, system and method for providing DRM
US8250094B2 (en) Relational lockdown for an item store
US20070038596A1 (en) Restricting access to data based on data source rewriting
US20090260067A1 (en) Method and system for legitimate lending and sharing of digital copyrighted content items over a data network
US8402551B2 (en) Digital rights management method for terminal
CN101379503A (en) Method for authenticating applications of a computer system
JP2005050335A (en) Zone-based security administration for data items
US20040133632A1 (en) Method and apparatus for supporting multiple digital-rights management systems
US8060444B2 (en) Determining whether a digital rights management system&#39;s native license is valid
RU2476928C2 (en) Method and apparatus for digital rights management
RU2355117C2 (en) Digital rights management
US9836585B2 (en) User centric method and adaptor for digital rights management system
WO2023197916A1 (en) Access control method and device for linux file system
KR101319126B1 (en) Apparatus and method for managing security of multimedia middleware in terminal
JPH06243016A (en) File security protection method
US20230205927A1 (en) Use of Semantically Segmented Filenames
CN107172102A (en) Data access method, system and storage medium
US8898801B2 (en) Method for protecting a digital rights file description
US10229276B2 (en) Method and apparatus for document author control of digital rights management
Yuan et al. How to block the malicious access to android external storage
WO2005020074A1 (en) Computer system, program execution environment realization method used for the same, and program thereof

Legal Events

Date Code Title Description
N231 Notification of change of applicant
N231 Notification of change of applicant
A201 Request for examination
AMND Amendment
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160929

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170927

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180921

Year of fee payment: 6