KR20070075223A - Apparatus and method for managing security of multimedia middleware in terminal - Google Patents
Apparatus and method for managing security of multimedia middleware in terminal Download PDFInfo
- Publication number
- KR20070075223A KR20070075223A KR1020060028355A KR20060028355A KR20070075223A KR 20070075223 A KR20070075223 A KR 20070075223A KR 1020060028355 A KR1020060028355 A KR 1020060028355A KR 20060028355 A KR20060028355 A KR 20060028355A KR 20070075223 A KR20070075223 A KR 20070075223A
- Authority
- KR
- South Korea
- Prior art keywords
- service
- access
- multimedia
- security
- terminal
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000012545 processing Methods 0.000 claims abstract description 15
- 230000008569 process Effects 0.000 claims abstract description 13
- 238000007726 management method Methods 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 5
- 238000012552 review Methods 0.000 claims description 2
- 238000013475 authorization Methods 0.000 claims 3
- 230000014509 gene expression Effects 0.000 description 25
- 238000010586 diagram Methods 0.000 description 19
- 238000005516 engineering process Methods 0.000 description 10
- 229920001690 polydopamine Polymers 0.000 description 3
- 101100183151 Dictyostelium discoideum mccb gene Proteins 0.000 description 2
- 241000700605 Viruses Species 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
도 1은 본 발명의 바람직한 실시 예에 따른 멀티미디어 미들웨어를 가지는 사용자 단말의 시스템 구조도,1 is a system structure diagram of a user terminal having a multimedia middleware according to an embodiment of the present invention;
도 2는 본 발명에 따라 내부 서비스 접근을 위한 보안 프로세스의 서비스 흐름도,2 is a service flow diagram of a security process for internal service access in accordance with the present invention;
도 3은 본 발명에 따라 특정 플랫폼 리소스를 접근하기 위한 보안 프로세스 흐름도,3 is a security process flow diagram for accessing a specific platform resource in accordance with the present invention;
도 4는 본 발명의 바람직한 실시 예에 따른 접근 권한 표현의 전체 데이터 구조도,4 is an overall data structure diagram of an access right expression according to an embodiment of the present invention;
도 5는 본 발명의 바람직한 실시 예에 따라 접근 주체를 표현하기 위한 데이터 구조도,5 is a data structure diagram for representing an access subject according to a preferred embodiment of the present invention;
도 6은 본 발명의 바람직한 실시 예에 따라 접근 타입을 표현하기 위한 데이터 구조도,6 is a data structure diagram for representing an access type according to an embodiment of the present invention;
도 7은 본 발명의 바람직한 실시 예에 따라 접근 대상을 표현하기 위한 데이터 구조도,7 is a data structure diagram for representing an access target according to an embodiment of the present invention;
도 8은 본 발명의 바람직한 실시 예에 따라 접근 조건을 표현하기 위한 데이 터 구조도,8 is a data structure diagram for expressing an access condition according to a preferred embodiment of the present invention;
도 9는 본 발명의 바람직한 실시 예에 따른 접근 권한 표현 그룹의 전체 데이터 구조도,9 is an overall data structure diagram of an access right expression group according to an embodiment of the present invention;
도 10은 현재 사용되고 있는 REL(Right Expression Language) 기술의 라이센스 구조를 이용하여 본 발명에 따른 권리를 표현한 기본 구조도.10 is a basic structural diagram expressing a right according to the present invention using a license structure of the right expression language (REL) technology currently being used.
본 발명은 단말에서 사용되는 멀티미디어의 보안을 위한 장치 및 방법에 관한 것으로, 특히 단말에서 사용되는 미들웨어에서 멀티미디어의 보안을 관리하기 위한 장치 및 방법에 관한 것이다.The present invention relates to an apparatus and method for security of multimedia used in a terminal, and more particularly, to an apparatus and method for managing security of multimedia in middleware used in a terminal.
컴퓨터가 등장한 초기에는 컴퓨터에서 처리 가능한 형태는 숫자 또는 숫자를 대체하기 위해 개발된 프로그램 언어 등으로만 데이터의 처리가 가능하였다. 그러나 기술이 발전하면서 다양한 방식으로 정보의 입력 및 출력이 가능해지면서 문자 이외에 음성, 도형, 영상 등의 다양한 매체를 처리할 수 있게 되었다. 이와 같이 다양한 매체들을 총칭하여 멀티미디어라 한다. 이러한 멀티미디어들은 현재 컴퓨터에서 뿐 아니라 이동통신 단말 또는 PDA 또는 MP3 플레이어 등 다양한 형태로 구현되어 사용되고 있다.In the early days of the computer, the data that could be processed in a computer could be processed only by numbers or a programming language developed to replace the numbers. However, with the development of technology, input and output of information are possible in various ways, and it is possible to process various media such as voice, figures, and images in addition to text. As such, various media are collectively called multimedia. Such multimedia are currently implemented in various forms such as mobile communication terminals or PDAs or MP3 players as well as computers.
이와 같이 다양한 방식의 단말들이 존재하고, 다양한 형태의 멀티미디어 서 비스들이 존재하게 되면서 멀티미디어 서비스를 제공하는 단말 내에 보안에 대한 문제가 발생하기 시작하였다. 가령, 멀티미디어 서비스를 제공하는 단말에 특정한 바이러스가 제공되어 기기 내부의 손상을 가져오게 할 수 있다. 이는 현재까지 알려진 멀티미디어 미들웨어 기술에서 미들웨어 내의 특정 서비스가 단말 플랫폼 내의 리소스를 사용할 때에도 사용 권한을 제어하기 위한 접근권한 검사가 이루어지지 않았기 때문이다. 이러한 보안상 허점을 이용한 악의적인 코드 및 바이러스 유포 등이 용이하도록 하였고, 리소스 사용을 제어할 수 있는 방법을 제시하지 못하였다. 이러한 예는 이동통신 시스템을 이용하는 이동 단말에서도 간혹 발생하는 현상이다.As there are various types of terminals and various types of multimedia services, security problems have started to occur in terminals providing multimedia services. For example, a virus may be provided to a terminal providing a multimedia service to cause damage to the inside of the device. This is because in the multimedia middleware technology known to date, even when a specific service in the middleware uses a resource in the terminal platform, the access right check for controlling the use right is not performed. Malicious codes and viruses can be easily distributed using these security loopholes, and no method can be used to control resource usage. This example is a phenomenon that sometimes occurs in a mobile terminal using a mobile communication system.
또한 근래에는 멀티미디어 서비스들이 저작권 등으로 보호되고 있다. 그런데 임의의 권한이 없는 사용자가 불법으로 멀티미디어 서비스에 접근하여 이를 재생하도록 하는 등의 문제가 발생할 수 있다. 뿐만 아니라 저작권 등이 설정되어 있는 멀티미디어 서비스 데이터를 임의로 훼손하거나 임의로 변경하는 등의 행위 등으로 인하여 멀티미디어 서비스가 보호받지 못하는 문제가 있다.Recently, multimedia services are protected by copyright. However, a problem may occur such that an unauthorized user illegally accesses and plays a multimedia service. In addition, there is a problem that the multimedia service is not protected due to the act of arbitrarily damaging or arbitrarily changing the multimedia service data in which the copyright is set.
뿐만 아니라 멀티미디어 서비스를 제공하는 각종 단말에서는 사용자가 구동하고 있는 응용 프로그램 등이 사용자가 원하는 멀티미디어 서비스에 대하여 적절한 권한을 가지는가에 대하여도 문제가 발생할 수 있다. 예를 들어 특정 형식으로 저장된 멀티미디어 서비스에 대하여 특정 회사에서 제공하는 플레이어를 통해서만 제공할 수 있도록 계약이 된 경우 이러한 계약 상황을 무시한 채 사용되고 있는 경우도 다양하게 발생하고 있다.In addition, in various terminals providing multimedia services, a problem may occur as to whether or not an application program driven by the user has appropriate authority for the desired multimedia service. For example, when a contract is provided so that a multimedia service stored in a specific format can be provided only through a player provided by a specific company, there are various cases in which the contract situation is used regardless of the contract situation.
이를 다시 설명하면, 현재까지 제공되고 있는 멀티미디어 미들웨어 기술은 특정 미들웨어 서비스 사용에 대한 응용프로그램의 요청 시 해당 응용프로그램이 서비스에 대한 사용 권한을 가지고 있는지를 검사할 수 있는 체계적이고 표준화된 접근권한 표현이 존재하지 않았다. 즉, 특정 API 등 멀티미디어 미들웨어 서비스의 배포 시 특정 프로그램 및 사용자만 접근이 가능하도록 하는 권한 부여의 방법이 전무하였다. 이에 따라 특정 프로그램을 위한 서비스의 오용 및 남용에 대한 제어를 수행할 수 없고 서비스의 배포에 따른 비즈니스 모델을 제시하는 데에 어려움이 따랐다. 따라서 멀티미디어 서비스들의 보안을 관리할 수 있는 장치 및 방법이 요구되고 있다.In other words, the multimedia middleware technology provided so far provides a systematic and standardized expression of access that can check whether an application has permission to use a service when an application requests a use of a specific middleware service. Didn't exist. In other words, there is no method of granting access to only a specific program and a user when a multimedia middleware service such as a specific API is distributed. As a result, it was not possible to control the misuse and abuse of services for specific programs, and it was difficult to present a business model based on the distribution of services. Therefore, there is a need for an apparatus and method for managing security of multimedia services.
따라서 본 발명의 목적은 멀티미디어 서비스를 제공하는 단말에서 보안을 유지하기 위한 장치 및 방법을 제공함에 있다.Accordingly, an object of the present invention is to provide an apparatus and method for maintaining security in a terminal providing a multimedia service.
본 발명의 다른 목적은 멀티미디어 미들웨어에서 보안의 관리를 수행하기 위한 장치 및 방법을 제공함에 있다.Another object of the present invention is to provide an apparatus and method for performing security management in a multimedia middleware.
본 발명의 또 다른 목적은 단말 미들웨어 내의 보안 관리 장치를 통해 권한을 검사함으로써 보안을 유지하기 위한 장치 및 방법을 제공함에 있다.It is still another object of the present invention to provide an apparatus and method for maintaining security by checking a right through a security management device in a terminal middleware.
본 발명의 또 다른 목적은 미들웨어 내의 특정 서비스가 단말 플랫폼의 리소스를 접근하거나 사용할 때에도 접근 권한을 가지고 있는지 검사하기 위한 장치 및 방법을 제공함에 있다.It is still another object of the present invention to provide an apparatus and method for checking whether a specific service in a middleware has access authority even when accessing or using a resource of a terminal platform.
본 발명의 또 다른 목적은 멀티미디어 미들웨어의 권한 표현 구조를 제공함에 있다.Another object of the present invention is to provide a rights expression structure of the multimedia middleware.
상기한 목적들을 달성하기 위한 본 발명의 방법은, 단말의 멀티미디어 미들웨어에서 보안 관리 방법으로, 서비스 요구가 존재할 시 서비스 요구에 대응하여 접근 권한의 검토를 요청하는 과정과, 상기 접근 권한을 검토하고 그 결과를 응답한 후 서비스를 초기화하는 과정과, 상기 서비스의 초기화 후 해당 서비스를 관리하기 위한 서비스 핸들러를 구동하는 과정을 포함한다.The method of the present invention for achieving the above object is a security management method in the multimedia middleware of the terminal, the process of requesting review of the access authority in response to the service request when the service request exists, and reviewing the access authority and the Initializing the service after responding to the result; and driving a service handler for managing the service after initialization of the service.
상기한 목적들을 달성하기 위한 본 발명의 장치는, 단말에서 멀티미디어 미들웨어의 보안 관리 장치로, 멀티미디어 서비스 처리를 수신하여 권한의 질의 및 서비스 실행을 관리하는 서비스 관리부와, 물리적인 서비스를 제공하는 물리 서비스 블록과, 서비스의 실행 상황을 검사하여 이를 처리하는 실행 상황 처리부와, 각 서비스들의 권한 정보를 구비하고, 권한의 질의가 있을 시 권한 정보를 제공하며, 권한을 부여하는 보안 관리부를 포함한다.An apparatus of the present invention for achieving the above objects is a security management device of the multimedia middleware in the terminal, the service management unit for receiving the multimedia service processing to manage the query and service execution of authority, and the physical service to provide a physical service It includes a block, an execution state processing unit for inspecting and processing an execution state of a service, and a security management unit including authority information of each service, providing authority information when an authority query is requested, and granting authority.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대한 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다. 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있으므 로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.Hereinafter, with reference to the accompanying drawings will be described in detail the operating principle of the preferred embodiment of the present invention. In the following description of the present invention, if it is determined that the detailed description of the related configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted. The terms to be described below are terms defined in consideration of functions in the present invention, which may vary according to intentions or customs of users or operators, and the definitions should be made based on the contents throughout the present specification.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대하여 상세하게 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
본 발명에서는 멀티미디어 단말에서 멀티미디어 응용 프로그램이 필요로 하는 단말 미들웨어 서비스를 제공하는데 있어, 상기 응용 프로그램이 서비스에 대한 접근 및 사용 권한이 있는지 검증하고, 단말 미들웨어 서비스가 단말 플랫폼의 리소스를 사용하는데 있어, 상기 미들웨어 서비스가 리소스에 대한 접근 및 사용 권한이 있는 검증하기 위한 절차 및 접근 권한을 메타데이터 구조를 이용하여 제공한다.In the present invention, in providing a terminal middleware service required by a multimedia application program in a multimedia terminal, verifying whether the application program has access and use rights to the service, and using the resource of the terminal platform in the terminal middleware service, The middleware service provides a procedure and an access right for verifying that the middleware service has a right to access and use a resource by using a metadata structure.
여기서 접근 권한을 표현한 메타데이터는 '어떠한 개체가 어떠한 대상에 대하여 어떠한 조건으로 어떠한 접근을 할 수 있다'를 표현하기 위하여 접근주체(Principal), 접근대상(AccessObject), 접근조건(Condition), 접근타입(AccessType)을 명시하고, 이를 이용하여 멀티미디어 응용 프로그램과 미들웨어 서비스간, 미들웨어 서비스와 플랫폼 리소스간 접근 및 사용 권한을 검사하는 방법 및 장치를 제공한다.In this case, the metadata expressing the access rights is defined as a principal, an access object, a condition, and an access type in order to express 'any object can access any object to any object under any condition.' (AccessType) is provided, and a method and apparatus for checking access and usage rights between a multimedia application program and a middleware service and a middleware service and a platform resource using the same are provided.
도 1은 본 발명의 바람직한 실시 예에 따른 멀티미디어 미들웨어를 가지는 사용자 단말의 시스템 구조도이다. 이하 도 1을 참조하여 멀티미디어 미들웨어를 가지는 사용자 단말의 시스템 구조 및 그 동작에 대하여 살펴보기로 한다.1 is a system structural diagram of a user terminal having a multimedia middleware according to an embodiment of the present invention. Hereinafter, a system structure and operation of a user terminal having a multimedia middleware will be described with reference to FIG. 1.
여기에서 사용자 단말은, 유선 단말 예를 들면, 네트워크 접속 수단을 갖는 컴퓨터 등의 기기 또는 무선 단말 예를 들면, 셀룰러 폰, PCS, PDA, IMT-2000, PDA 폰, 스마트 폰 등을 의미한다. 보안 관리부(115)를 가지는 멀티미디어 미들웨어를 포함한 사용자 단말 시스템 구조는 크게, 멀티미디어 서비스 응용 블록(100), 멀티미디어 미들웨어 블록(110)과 플랫폼 블록(120)을 포함한다. 여기서 멀티미디어 미들웨어 블록(110)은 서비스 메타데이터로 구성된 논리서비스(111), 구현코드로 구성된 물리서비스(112) 및 논리서비스와 물리서비스의 관리를 위한 서비스 관리부(113), 실행 상황 처리부(114) 및 보안 관리부(115)로 구성되어 있다. 상기한 각 구성에 대한 동작은 후술되는 흐름도를 참조하여 더 상세히 설명하기로 한다.Here, the user terminal means a wired terminal, for example, a device such as a computer having a network connection means or a wireless terminal, for example, a cellular phone, a PCS, a PDA, an IMT-2000, a PDA phone, a smart phone, and the like. The structure of a user terminal system including a multimedia middleware having a
도 2는 본 발명에 따라 내부 서비스 접근을 위한 보안 프로세스의 서비스 흐름도이다. 이하 도 1 및 도 2를 참조하여 본 발명에 따른 장치에서 내부 서비스 접근을 위한 보안 프로세스의 처리 과정에 대하여 살펴보기로 한다.2 is a service flow diagram of a security process for internal service access in accordance with the present invention. Hereinafter, a process of a security process for accessing an internal service in an apparatus according to the present invention will be described with reference to FIGS. 1 and 2.
보안 관리자(115)는 멀티미디어 서비스를 처리하는 서비스 응용 처리 블록(100)이 미들웨어 내의 특정 서비스를 요청할 경우 보안 절차를 통하여 내부의 보안 유지 및 관리를 담당하게 된다. 따라서 먼저 멀티미디어 서비스가 사용자로부터 요구되면 멀티미디어 서비스 응용 처리 블록(100)은 200단계에서 서비스 관리부(113)로 새로운 서비스의 실행을 구한다. 그러면 서비스 관리부(113)는 서비스에 대한 접근 권한을 점검하기 위하여 202단계에서 보안 관리부(115)로 이에 대한 검사를 요청한다. 상기 보안 관리부(115)는 204단계에서 접근권한이 표현된 라이센스 리스트(License List)를 검토하여 해당 서비스 응용 처리 블록(100)이 해당 서비스에 대한 권한을 갖는지 검사하고, 206단계에서 이에 대한 결과를 서비스 관리부(113)로 응답한다. 상기 서비스 관리부(2003)는 206단계에서 보안 관리부(2005) 로 제공된 응답 결과에 따라 208단계에서 해당 서비스를 초기화하고, 210단계에서 이에 대한 핸들러를 서비스 응용 처리 블록(100)에 넘겨준다. 이러한 과정을 통해 서비스 관리부(113)가 이 요구받은 서비스가 해당 응용 프로그램에서 처리가 가능한지를 검사할 수 있다. 따라서 보안 관리부(115)는 본 발명에 따라 접근 권한에 따른 라이센스 리스트를 가지고 있어야 하며, 접근 권한을 검사하고 그 결과에 대한 응답을 서비스 관리부(113)로 제공해야만 한다. 또한 서비스 관리부(113)는 서비스 응용 처리 블록(100)으로부터 특정 서비스에 대한 요청이 있을 때마다 보안 관리부(115)로 접근 권한에 대하여 문의한 후 그 결과에 따라 서비스를 제공하거나 제공하지 않도록 할 수 있다.The
도 3은 본 발명에 따라 특정 플랫폼 리소스를 접근하기 위한 보안 프로세스 흐름도이다. 이하 도 1 및 도 3을 참조하여 본 발명에 따라 특정 플랫폼 리소스에 접근할 경우 보안 프로세스의 흐름에 대하여 살펴보기로 한다.3 is a security process flow diagram for accessing a particular platform resource in accordance with the present invention. Hereinafter, a flow of a security process when accessing a specific platform resource according to the present invention will be described with reference to FIGS. 1 and 3.
특정 서비스가 특정한 플랫폼 리소스에 대한 접근을 위하여 먼저 서비스는 300단계에서 보안 관리부(115)에 새로운 리소스 접근 권한을 요청한다. 그러면 상기 보안 관리부(115)는 302단계에서 접근 방침에 관한 리스트(Access Policy List)를 검토하여 새로운 접근 아이디를 생성하고 304단계에서 서비스에게 응답하고 308단계에서 새로운 접근 아이디가 발급되었음을 실행 상황 처리부(114)에게 알린다. 그러면 상기 실행 상황 처리부(114)는 308단계에서 접근 권한이 표현된 라이센스 리스트(License List)를 검토하여 접근 요청을 검사한다. 이때 새로운 접근 아이디를 제공받은 서비스는 310단계에서 이를 이용하여 실행 상황 처리부(114)에게 특정 플랫폼 리소스에 대한 접근을 요청한다. 그러면 상기 실행 상황 처리부(114)는 312단계에서 이에 대한 응답을 제공한다.In order for a specific service to access a specific platform resource, the service first requests a new resource access right to the
도 4는 본 발명의 바람직한 실시 예에 따른 접근 권한 표현의 전체 데이터 구조도이다. 이하 도 4를 참조하여 본 발명에 따른 접근 권한 표현의 전체 데이터 구조에 대하여 살펴보기로 한다.4 is an overall data structure diagram of an access right expression according to a preferred embodiment of the present invention. Hereinafter, the entire data structure of the access right expression according to the present invention will be described with reference to FIG. 4.
전체 구조를 살펴보면, 접근 권한(AccessRight)(401)의 하위에는 멀티미디어 미들웨어의 기록을 위한 원칙(m3w-r:Principal)(411)과, 멀티미디어 미들웨어의 접근 타입들(m3w-r:AccessTypes)(412, 413)과, 멀티미디어 미들웨어의 접근 대상(m3w-r:AccessObject)(414) 및 멀티미디어 미들웨어의 접근 조건(m3w-r:Conditions)(415) 등이 명시되어야 한다. 상기 도 4의 하위에는 상기 도 4의 접근 권한 타입(410)에 도시한 기호들의 설명이 부가되어 있다. 즉, 미도시된 하위 폴더를 포함하거나 또는 다수의 하위 폴터를 포함하는 경우 또는 하위 폴더를 도시하되, 일부만을 표시하거나 또는 전체를 표시하는 도면이 도시되어 있다. 그 외에 접근 권한(401)과 연결되는 라인은 다수의 권한이 존재함을 의미하는 기호가 함께 도시되어 있다.Looking at the overall structure, below the
도 5는 본 발명의 바람직한 실시 예에 따라 접근 주체를 표현하기 위한 데이터 구조도이다. 5 is a data structure diagram for representing an access subject according to a preferred embodiment of the present invention.
상기 도 5에 도시한 접근 주체에 대한 데이터 구조에는 접근이 승인된 개체를 명시하도록 한다. 이때 접근 주체는 응용 프로그램 또는 서비스가 될 수 있다. 접근주체를 표현하기 위한 데이터 구조는 접근 주체에 대한 아이 디(Identifier)(511)와 전자 서명 방식으로부터 생성된 승인된 키 정보(KeyHolder)(512)를 포함한다.In the data structure for the access subject shown in FIG. 5, an object to which access is granted is specified. At this time, the access subject may be an application program or a service. The data structure for representing an access subject includes an identifier (511) for the access subject and authorized key information (KeyHolder) 512 generated from an electronic signature scheme.
도 6은 본 발명의 바람직한 실시 예에 따라 접근 타입을 표현하기 위한 데이터 구조도이다.6 is a data structure diagram for representing an access type according to a preferred embodiment of the present invention.
상기 도 6에서는 접근 주체에게 허가된 접근타입을 명시한다. 이때 액세스 타입(601, 602)은 하나의 타입 또는 다수 개의 타입이 허가 될 수 있다. 즉, 상기 참조부호 603으로 표시된 액세스 타입에서 특정 서비스 또는 서비스 응용 처리 블록에게 허여된 타입이 복수 개가 될 수 있음을 도시하였다. 이를 예를 들어 살펴보면, 각각의 타입은 오픈(Open), 쓰기(Write), 읽기(Read), 실행(Excute) 등의 값을 가질 수 있다.In FIG. 6, an access type permitted to an access subject is specified. In this case, one type or multiple types of
도 7은 본 발명의 바람직한 실시 예에 따라 접근 대상을 표현하기 위한 데이터 구조도이다.7 is a data structure diagram for representing an access target according to an exemplary embodiment of the present invention.
상기 도 7에서는 접근 주체에게 허가된 대상을 명시한다. 이때 접근 대상(701)은 서비스 또는 플랫폼 리소스가 될 수 있다. 이때 접근 대상을 표현하기 위하여 접근 대상의 아이디(Identifier)(711), 전자 서명 방식으로부터 생성된 승인된 키 정보(KeyHolder)(712), 플랫폼 리소스(PlatformResources)(713)를 포함한다. 또한 상기 플랫폼 리소스(713)는 파일 시스템(FileSystem)(714), 메모리(Memory)(715), 소켓(Socket)(716) 등과 같은 실제적인 리소스로 대체되어 표현될 수 있다.In FIG. 7, the object authorized to the access subject is specified. In this case, the
도 8은 본 발명의 바람직한 실시 예에 따라 접근 조건을 표현하기 위한 데이 터 구조도이다.8 is a data structure diagram for expressing an access condition according to a preferred embodiment of the present invention.
상기 도 8에서는 승인된 접근 주체가 접근 대상에 접근이 가능한 조건(801)을 명시한다. 이러한 조건의 구체적인 예는 참조부호 810에 도시하였다. 이때 접근조건(811)은 접근 가능한 파일 시스템 및 메모리의 사이즈를 바이트 단위로 명시한 사이즈(Size)(813) 또는 접근 가능 횟수를 명시한 접근 횟수(AccessCount)(812)로 대체되어 표현될 수 있다.In FIG. 8, a
도 9는 본 발명의 바람직한 실시 예에 따른 접근 권한 표현 그룹의 전체 데이터 구조도이다.9 is an overall data structure diagram of an access right expression group according to an embodiment of the present invention.
상기 도 9에서는 하나의 접근 주체가 가질 수 있는 여러 개의 접근 대상에 대한 권한을 표현하거나, 하나의 접근 대상이 가질 수 있는 여러 개의 접근 권한을 그룹으로 표현하기 위한 구조이다. 이때 접근 권한 표현 그룹(901)은 접근 주체 그룹(PricipalGroup)(911) 또는 접근 대상 그룹(AccessObjectGroup)(921) 중 하나와 상기 도 4에서 기술한 접근 권한 표현(AccessRight) 구조를 갖는다. 이때 접근 주체 그룹을 가질 경우 접근 권한 표현 중 접근 대상(AccessObject)의 값을 갖되 접근 주체(Pricipal)는 갖지 않고, 반면 접근 대상 그룹을 가질 경우 접근 권한 표현 중 접근 주체(Principal)에 값은 갖되, 접근 대상(AccessObject)은 표시하지 않는다.In FIG. 9, a structure for expressing a right to a plurality of access targets that an access subject has, or a group of access rights that a single access target may have. At this time, the access right expression group 901 has one of an access subject group (PricipalGroup) 911 or an access object group (AccessObjectGroup) 921 and an access right expression (AccessRight) structure described with reference to FIG. 4. At this time, if there is an access subject group, it has the value of AccessObject among the expressions of access rights, but it does not have a principal, whereas if it has an access target group, it has a value in the principal during the access authority expression. The access object is not displayed.
하기 <표 1a> 내지 <표 1d>는 본 발명에서 정의한 상기 도 4의 접근 권한 표현 데이터 전체 구조를 XML로 기술한 일 실시 예이다.Tables 1a to 1d below are examples of describing the entire structure of the access right expression data of FIG. 4 defined in the present invention in XML.
한편, 본 발명의 멀티미디어 미들웨어 서비스를 위한 접근 권한 표현 구조를 효과적으로 관리할 수 있도록 하는 미들웨어 구조를 제공할 수 있는 프로그램 또는 알고리즘을 특정 기기에 장착 또는 탑재 가능한 기록매체에 기록하여 사용할 수 있으며, 이러한 기록 매체는 컴퓨터 등과 같은 기기를 이용하여 판독할 수 있다.Meanwhile, a program or algorithm capable of providing a middleware structure for effectively managing the access right expression structure for the multimedia middleware service of the present invention can be recorded and used on a recording medium that can be mounted or mounted on a specific device. The medium can be read using a device such as a computer.
도 10은 현재 사용되고 있는 REL(Right Expression Language) 기술의 라이센스 구조를 이용하여 본 발명에 따른 권리를 표현한 기본 구조이다. 10 is a basic structure expressing a right according to the present invention using a license structure of a right expression language (REL) technology currently being used.
현재 사용되고 있는 REL 기술은 MPEG-21 Part 5에 해당하는 기술로서 MPEG-21 Part 6의 RDD(Right Data Dictionary)에서 정의된 용어들을 사용하여 콘텐츠에 대한 다양한 권리와 허가 내용을 표현할 수 있는 기계 가독형 권리 표현 언어이다. 상기 언어를 이용하여 영화, 음악, 전자서적, 게임 등 디지털 형태 창작물들을 출판, 배급, 사용할 때 이를 보호하고 각 콘텐츠에 지정된 권리나 조건, 사용료 등을 지키면서 디지털 자원을 보다 투명하고 폭넓게 사용할 수 있는 유연하고 상호 운용 가능한 메커니즘을 제공하자는 것에 목적이 있다. ContentGuard사의 XrML 2.0을 기반으로 하며, 콘텐츠의 이용, 유통과 관련한 권리 및 사용 규칙을 확장성 생성 언어(XML)로 표현한 권리표현언어이다.The REL technology currently used corresponds to MPEG-21 Part 5, which is a machine-readable type that can express various rights and permissions for content using terms defined in the Right Data Dictionary (RDD) of MPEG-21 Part 6. Right expression language. Flexibility to protect digital publications such as movies, music, e-books, and games when publishing, distributing and using them, and to use digital resources more transparently and widely, while preserving the rights, conditions, and fees specified for each content. The goal is to provide an interoperable mechanism. Based on XrML 2.0 of ContentGuard, it is a rights expression language expressing rights and usage rules related to the use and distribution of content in Extensible Generation Language (XML).
상기 도 10의 타이틀(title)(1001)은 라이센스의 타이틀을 명시하는 필드이고, 그랜트(grant)(1012)와 그랜트 그룹(grantGroup)(1013)은 상기 라이센스의 사용이 허가된 사용자 또는 사용자 그룹을 명시하는 필드이며, 이슈어(issuer)(1014)는 상기 라이센스의 본래 소유권자를 명시하는 필드이고, 암호화 라이센스(encryptedLicense)(1015)는 암호화가된 라이센스를 명시하는 데이터 구조이다.The
하기 <표 2>는 종래의 REL(Right Expression Language) 기술에 멀티미디어 미들웨어를 위한 권리 표현을 확장하여 사용하기 위한 접두어 및 그에 해당하는 네임스페이스 정의이다.Table 2 below is a prefix and namespace definition for extending the right expression for multimedia middleware in the conventional Right Expression Language (REL) technology.
상기 <표 2>에 정의된 첫 번째 접두인 'r'은 종래 REL 기술의 핵심 표현을 명시하기 위한 접두어이다. 그리고 'sx'는 핵심표현 이외의 권한을 명시하기 위한 확장 기술을 명시하기 위한 접두어이다. 그리고 'mx'는 멀티미디어와 관련된 권한을 명시하기 위한 확장 접두어이다. 또한 'mdx'는 본 발명에 의하여 새로 추가되는 접두어로서 미들웨어와 관련된 권한을 명시하기 위한 확장 접두어이다.The first prefix 'r' defined in Table 2 above is a prefix for specifying the core expression of the conventional REL technology. And 'sx' is a prefix for specifying extension techniques for specifying privileges other than core expressions. And 'mx' is an extension prefix to specify the permissions associated with multimedia. In addition, 'mdx' is a prefix newly added by the present invention and is an extension prefix for specifying the authority related to the middleware.
하기 <표 3a> 및 <표 3b>는 상기 도 10의 라이센스의 전체 구조 및 필드를 나타내는 테이블로서, 하기 <표 3a> 및 <표 3b> 중 멀티미디어 미들웨어를 위해 확장된 네임 스페이스인 mdx가 붙은 엘리먼트는 본 발명에 의해 현재 사용되고 있는 REL에 새로 추가된 엘리먼트이다.Tables 3a and 3b are tables showing the overall structure and fields of the license of FIG. 10, and elements named mdx, which is an extended namespace for multimedia middleware, are shown in Tables 3a and 3b. Is an element newly added to the REL currently used by the present invention.
하기 <표 4>는 상기 <표 3b>의 r:resource에 추가된 플랫폼 리소스를 명시하는 엘리먼트의 구조 및 이를 XML로 명시한 디스크립션이다.<Table 4> is a structure of an element that specifies a platform resource added to r: resource of <Table 3b>, and a description that specifies this in XML.
하기 <표 5>는 상기 <표 3b>의 r:Resource와 r:Principal에 추가된 아이디(indentifier) 엘리먼트의 구조 및 이를 XML로 명시한 디스크립션이다.<Table 5> is a structure of an identifier element added to r: Resource and r: Principal of <Table 3b> and a description in XML.
하기 <표 6>은 상기 <표 3a>의 r:right에 추가된 오픈(open)권한 엘리먼트의 구조 및 이를 XML로 명시한 디스크립션이다.Table 6 below is a structure of an open permission element added to r: right of Table 3a and a description in XML.
하기 <표 7>은 상기 <표 3a>의 r:right에 추가된 읽기(read)권한 엘리먼트의 구조 및 이를 XML로 명시한 디스크립션이다.<Table 7> is a structure of a read permission element added to r: right of <Table 3a>, and a description that specifies this in XML.
하기 <표 8>은 상기 <표 3a>의 r:right에 추가된 쓰기(write)권한 엘리먼트의 구조 및 이를 XML로 명시한 디스크립션이다.<Table 8> is a structure of a write permission element added to r: right of <Table 3a>, and a description that specifies this in XML.
하기 <표 9>는 상기 <표 3a>의 r:right에 추가된 리슨소켓(ListenSocket) 권한 엘리먼트의 구조 및 이를 XML로 명시한 디스크립션이다.Table 9 below is a structure of a ListenSocket right element added to r: right of Table 3a and a description in XML.
하기 <표 10>은 상기 <표 3b>의 r:condition에 추가된 접근 어드레스(accessAddress) 조건 엘리먼트의 구조 및 이를 XML로 명시한 디스크립션이다.Table 10 below is a structure of an access address condition element added to r: condition of <Table 3b> and a description in XML.
하기 <표 11>은 상기 <표 3b>의 r:condition에 추가된 접근포트(accessPort) 조건 엘리먼트의 구조 및 이를 XML로 명시한 디스크립션이다.Table 11 below shows the structure of an accessPort condition element added to r: condition of Table 3b and a description in XML.
하기 <표 12>는 상기 <표 3b>의 r:condition에 추가된 접근 사이즈(accessSize) 조건 엘리먼트의 구조 및 이를 XML로 명시한 디스크립션이다.Table 12 below shows the structure of an accessSize condition element added to r: condition of Table 3b and a description in XML.
상기한 본 발명의 다른 실시 예에서는 현재 사용되고 있는 REL 기술을 확장하여 미들웨어를 위한 권한 표현 언어로 사용 시 REL 기술에 새로운 접두어(prefix)와 네임 스페이스(namespace)만을 추가하여 사용할 수 있어, REL 기술과 쉽게 호환될 수 있다. 따라서 멀티미디어 권한 표현 및 미들웨어 권한 표현을 동시에 한 권한 표현 언어로 사용할 수 있으므로 특히 멀티미디어 서비스를 위한 미들웨어에 더욱 효과적으로 사용할 수 있는 장점을 가진다.In another embodiment of the present invention described above, when using the REL technology that is currently being used as an authority expression language for middleware, a new prefix and a namespace can be added to the REL technology. Easily compatible Therefore, since the multimedia right expression and the middleware right expression can be used simultaneously as one right expression language, it is particularly advantageous to use the middleware for the multimedia service more effectively.
이상의 설명에서는 본 발명의 바람직한 실시 예를 제시하여 기재하였으나 본 발명이 반드시 이에 한정되는 것은 아니며, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능함을 것을 쉽게 알 수 있을 것이다. In the above description, the present invention has been described with reference to preferred embodiments, but the present invention is not necessarily limited thereto, and one of ordinary skill in the art to which the present invention pertains may have various modifications without departing from the technical spirit of the present invention. It will be readily appreciated that branch substitutions, modifications and variations are possible.
이상에서 상술한 바와 같이 단말에서 멀티미디어 미들웨어에 보안 관리를 위한 블록을 두고 상기 블록과의 상호 관계를 가지도록 함으로써 보안성을 증대시킬 수 있는 이점이 있다.As described above, the terminal has a block for managing security in the multimedia middleware and has a mutual relationship with the block, thereby increasing security.
Claims (2)
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007800088608A CN101401390B (en) | 2006-01-11 | 2007-01-11 | Security management method and apparatus in multimedia middleware, and storage medium therefor |
US11/652,266 US8000680B2 (en) | 2006-01-11 | 2007-01-11 | Security management method and apparatus in multimedia middleware, and storage medium therefor |
PCT/KR2007/000200 WO2007081163A1 (en) | 2006-01-11 | 2007-01-11 | Security management method and apparatus in multimedia middleware, and storage medium therefor |
EP07700935.5A EP1972122B1 (en) | 2006-01-11 | 2007-01-11 | Security management method and apparatus in multimedia middleware, and storage medium therefor |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060003337 | 2006-01-11 | ||
KR20060003337 | 2006-01-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070075223A true KR20070075223A (en) | 2007-07-18 |
KR101319126B1 KR101319126B1 (en) | 2013-10-17 |
Family
ID=38500404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060028355A KR101319126B1 (en) | 2006-01-11 | 2006-03-29 | Apparatus and method for managing security of multimedia middleware in terminal |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101319126B1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100969470B1 (en) * | 2008-07-24 | 2010-07-14 | 에스케이 텔레콤주식회사 | Resource security system and resource security method |
KR101295709B1 (en) * | 2011-08-24 | 2013-09-16 | 주식회사 팬택 | Apparatus and method for providing security information of background process |
US8626125B2 (en) | 2011-08-24 | 2014-01-07 | Pantech Co., Ltd. | Apparatus and method for securing mobile terminal |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100765735B1 (en) * | 2000-07-03 | 2007-10-15 | 삼성전자주식회사 | System for protecting user information using internet and method thereof |
CN1556959A (en) * | 2001-08-13 | 2004-12-22 | �����ɷ� | Using permissions to allocate device resources to an application |
KR20040107602A (en) | 2003-06-05 | 2004-12-23 | 삼성전자주식회사 | License Management System And Method for Playing Contents in Home Network |
-
2006
- 2006-03-29 KR KR1020060028355A patent/KR101319126B1/en active IP Right Grant
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100969470B1 (en) * | 2008-07-24 | 2010-07-14 | 에스케이 텔레콤주식회사 | Resource security system and resource security method |
KR101295709B1 (en) * | 2011-08-24 | 2013-09-16 | 주식회사 팬택 | Apparatus and method for providing security information of background process |
US8626125B2 (en) | 2011-08-24 | 2014-01-07 | Pantech Co., Ltd. | Apparatus and method for securing mobile terminal |
Also Published As
Publication number | Publication date |
---|---|
KR101319126B1 (en) | 2013-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8000680B2 (en) | Security management method and apparatus in multimedia middleware, and storage medium therefor | |
TWI603267B (en) | Providing selective access to resources | |
US11425434B2 (en) | Managing concurrent content playback | |
US20070162400A1 (en) | Method and apparatus for managing digital content in a content management system | |
KR101379861B1 (en) | Apparatus, system and method for providing DRM | |
US8250094B2 (en) | Relational lockdown for an item store | |
US20070038596A1 (en) | Restricting access to data based on data source rewriting | |
US20090260067A1 (en) | Method and system for legitimate lending and sharing of digital copyrighted content items over a data network | |
US8402551B2 (en) | Digital rights management method for terminal | |
CN101379503A (en) | Method for authenticating applications of a computer system | |
JP2005050335A (en) | Zone-based security administration for data items | |
US20040133632A1 (en) | Method and apparatus for supporting multiple digital-rights management systems | |
US8060444B2 (en) | Determining whether a digital rights management system's native license is valid | |
RU2476928C2 (en) | Method and apparatus for digital rights management | |
RU2355117C2 (en) | Digital rights management | |
US9836585B2 (en) | User centric method and adaptor for digital rights management system | |
WO2023197916A1 (en) | Access control method and device for linux file system | |
KR101319126B1 (en) | Apparatus and method for managing security of multimedia middleware in terminal | |
JPH06243016A (en) | File security protection method | |
US20230205927A1 (en) | Use of Semantically Segmented Filenames | |
CN107172102A (en) | Data access method, system and storage medium | |
US8898801B2 (en) | Method for protecting a digital rights file description | |
US10229276B2 (en) | Method and apparatus for document author control of digital rights management | |
Yuan et al. | How to block the malicious access to android external storage | |
WO2005020074A1 (en) | Computer system, program execution environment realization method used for the same, and program thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
N231 | Notification of change of applicant | ||
N231 | Notification of change of applicant | ||
A201 | Request for examination | ||
AMND | Amendment | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160929 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170927 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180921 Year of fee payment: 6 |