KR20080032100A - 통합 저장 보안 모델 - Google Patents

통합 저장 보안 모델 Download PDF

Info

Publication number
KR20080032100A
KR20080032100A KR1020087001497A KR20087001497A KR20080032100A KR 20080032100 A KR20080032100 A KR 20080032100A KR 1020087001497 A KR1020087001497 A KR 1020087001497A KR 20087001497 A KR20087001497 A KR 20087001497A KR 20080032100 A KR20080032100 A KR 20080032100A
Authority
KR
South Korea
Prior art keywords
rights management
management information
data
format
unified
Prior art date
Application number
KR1020087001497A
Other languages
English (en)
Inventor
제랄드 마이클 도다로
마이클 알프레드 아데이
씬 피. 그리말디
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20080032100A publication Critical patent/KR20080032100A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/40Data acquisition and logging

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Stored Programmes (AREA)

Abstract

액세스 제어 데이터는 통합 형식(unified format)으로 트랜스코딩(transcode) 또는 번역된다. 그 통합 형식은 다른 제어 언어들이 그 통합 형식으로 트랜스코딩될 수 있도록 호환가능하며 확장가능하다. 권리 관리 정보(right management information)는 통합 저장 시스템(unified storage system)에서 사용하기 위한 통합 저장 메타데이터(unified storage metadata)로 변환될 수 있다. 데이터 및 권리 관리 정보를 포함하는 데이터 객체의 생성은 원래 데이터를 통합 저장 형식으로 트랜스코딩하는 단계뿐만 아니라, 다수의 플랫폼(platform)들 중 임의의 것으로부터의 권리 관리 정보를 통합 저장 플랫폼(unified storage platform)에 의해 사용되는 권리 관리 형식(rights management format)으로 트랜스코딩 및/또는 작성하는 단계도 포함한다. 트랜스코딩은 완료 실패로 인해 데이터가 열화되거나(degrade) 소실되지 아니하도록, 또한 프로세스(process)가 실패하더라도 되돌리기(rollback)가 가능하도록 처리된 환경에서 이루어질 수 있다.
통합 저장소, 통합 저장 모델, 권리 관리 정보, 권리 관리 시스템, 트랜스코더

Description

통합 저장 보안 모델{UNIFIED STORAGE SECURITY MODEL}
본 발명은 일반적으로 데이터의 저장, 관리 및 보안에 관한 것이며, 상세하게는 권리 관리 정보와 통합된 데이터의 저장, 관리 및 보안에 관한 것이다.
데이터 저장/관리 시스템(data storage/management system)들 및 권리 관리 시스템(rights management system)들은 가지각색의 다양한 방법들로 각각 구현될 수 있다. 그리하여, 다수의 권리 관리 형식(rights management format)들이 상호간에 호환되지 않는다. 통합 저장(unified storage)은 API 아키텍쳐(architecture)를 사용함으로써 다양한 하위 시스템들의 상위 집합을 구현하는 개발자 관점 및, 실제로 개별 데이터에 대한 호스트(host)로 기능하는 시스템과 관계없이, 데이터가 바람직한 인터페이스로 사용자에게 되돌려지는 것을 허용하는 사용자 인터페이스 관점 모두로부터 다양한 데이터 저장/관리 데이터 형식들을 유사하게 다루는 것을 가능하게 한다. 통합 저장 시스템(unified storage system)에 포함되거나 참조된 항목(item)들에 대한 권리 관리 정보(rights management information)를 연관시키기 위해, 권리 관리 정보를 원래 형식에서 통합 저장에 의해 사용 및 저장되는 공통 형식으로 변환 및/또는 생성하는 것이 바람직할 것이다.
마이크로소프트(Microsoft)는 구조화 저장(structured storage)라고 지칭되 는, COM 프로토콜(protocol)을 사용하여 단일 파일에 권리 관리 정보 및 그것이 보호하는 데이타를 결합하기 위한 모델(model)을 공개하였다. 구조화 저장의 구현된 형식은 그것이 사용되도록 설계된 데이터 및 소프트웨어(software)의 유형들에 따라 달라지지만, 구조화 저장은 그것이 사용되는 파일들 내부의 속성들과 데이터에 대한 일관된 메타데이터(metadata) 및 스키마(schema)를 규정한다. 그것은 언제나 일관된 스키마로부터 파일들의 특징들을 식별한다. 구조화 저장은 마이크로소프트 권리 관리 기술들뿐만 아니라 다른 권리 관리 프로토콜(rights management protocol)들과도 호환가능하다. 통합 저장에 의해 저장 또는 참조된 데이터를, 그 데이터에 대한 권리 관리 사항(rights management specification)에 적합한 수준에서 사용자가 액세스할 수 있게 허용하는, 일관된 스키마 및 메타데이터로 다양한 형식들을 추상화함으로써, 균일하고 일관된 사용자 경험을 보장하는 것이 바람직하다.
전술한 내용의 관점에서, 이러한 결함들을 극복하고, 공통 데이터 모델과 함께 사용될 공통 권리 관리 모델을 제공하는 시스템들 및 방법들에 대한 요구가 존재한다.
이 개요는 이하의 상세한 설명에서 좀더 기술될 사상들의 선택을 간략화된 형태로 소개하기 위해 제공된다. 이 개요는 청구된 기술적 사상들의 요지를 식별하는 것으로 의도된 것이 아니며, 청구된 기술적 사상의 범위를 결정하는데 보조로 사용될 것으로 의도된 것이 아니다.
통합 저장(unified storage)의 종래 구현들은, 다양한 유형들의 권리 관리 시스템(rights management system)들이 통합 저장과 관련하여 사용될 때, 권리 관리 엔진(rights management engine)이 그러한 시스템들에 걸쳐 균일한 권리 관리 작용(uniform rights management behavior)들을 제공할 수 있도록, 일관된 스키마(uniform schema)에 의해 확장된다.
액세스 제어 데이터(access control data)는 통합 형식(unified format)으로 트랜스코딩(transcode)되거나 번역된다. 통합 형식은 호환가능하며 확장가능하다. 다른 제어 언어들이 통합 형식으로 트랜스코딩될 수 있다.
권리 관리 정보(rights management information)는 통합 저장 시스템(unified storage system)에서의 사용을 위해 통합 저장 데이터(unified storage data)로 변환될 수 있다. 데이터 및 권리 관리 정보를 포함하는 데이터 객체(data object)의 생성은 원래 데이터(아직 통합 저장 형식이 아닌 경우)를 통합 저장 형식으로 트랜스코딩하는 단계뿐만 아니라, 통합 저장 플랫폼(unified storage platform)에 의해 사용되는 권리 관리 형식(rights management format)으로 권리 관리 정보를 트랜스코딩 및/또는 생성하는 단계도 포함한다.
도 1은 본 발명에 따라 권리 관리 정보를 트랜스코딩하고 저장하기 위한, 일 실례 시스템의 블록도.
도 2는 다양한 실례의 권리 관리 형식들을 도시한 도면.
도 3은 본 발명에 따라 권리 관리 정보를 트랜스코딩하고 저장하는, 일 실례 방법의 흐름도.
도 4는 본 발명의 태양들이 구현되는, 예시적인 연산 환경을 도시한 블록도.
본 요지는 법령의 요건들을 충족시킬 만큼 상세하게 기술되었다. 그러나, 본 기술 자체가 본 발명의 범위를 한정하기 위한 것으로 의도된 것은 아니다. 오히려, 청구된 기술적 사상은 이 문서에 기술된 것과 유사한 다른 단계(step)들 또는 단계들의 조합들을 포함하는 다른 방법들로, 다른 현재 또는 미래의 기술들과 연관하여 구체화될 수도 있다. 또한, "단계"라는 용어가, 사용된 방법들의 서로 다른 요소들을 시사하기 위해 본 명세서에서 사용될 수 있지만, 개별 단계들의 순서가 명시적으로 기술되지 않는 한, 그 용어는 본 명세서에서 개시된 다양한 단계들 사이의 어떤 특정한 순서를 시사하는 것으로 해석되어서는 아니된다.
통합 저장의 종래 모델은 데이터 파일들이 통합 저장 시스템에 추가되거나 그것으로부터 삭제되었을 때, 파일 트랜스코딩(transcoding)을 필요로 한다. 데이터 저장 / 관리 데이터의 이러한 트랜스코딩은 그 파일을 통합 저장 시스템(unified storage system)이 사용할 수 있도록 만들면서도, 필요하다면, 그것의 원래 상태로 디모팅(demoting)할 수 있도록 원래 구조를 보존한다. 본 발명은 권리 관리 정보를 통합 저장 시스템에서 사용하기 위한 통합 저장 메타데이터(unified storage metadata)로 변환하는 권리 관리 프로모션 / 디모션 페이즈(rights management promotion / demotion phase)를 추가하는 것에 관한 것이다.
권리 관리를 포함할 수 있는 통합 보안 모델(unified security model)은, 원 래 데이터를 보호하는 권리 관리 형식들과 무관하게, 통합 저장소의 데이터에 적용가능해야 한다. 다양한 유형의 데이터 형식(data format)들 및 권리 관리 형식들이 존재한다. 통합 저장 시스템에서 데이터를 함유하기 위해 사용되는 클래스(class)들에 대한 확장이 권리 관리 정보를 함유하도록 고안되었다. 이 모델에서, 보안 메타데이터(security metadata)는 네이티브 시스템(native system)으로부터 단일 형식으로 변환되는데, 이 단계를 트랜스코딩이라고 지칭한다. 이 트랜스코딩된 형식이 저장소에 추가될 때, 그것은 바람직하게 데이터 객체의 일부가 된다.
도 1은 본 발명에 따라 권리 관리 정보를 트랜스코딩하고 저장하기 위한 하나의 예시적인 시스템의 블록선도이다. 권리 관리 정보(12)를 수반하는 데이터(10)가 트랜스코더(20, transcoder)에 제공된다. 데이터(10)는 통합 저장 메타데이터를 수반하는 데이터(32)로 트랜스코딩(22)되고, 권리 관리 정보(12) 또한 중간 형식(intermediate format)으로 트랜스코딩되었다가(24), 그리고 궁극적으로는 통합 권리 관리 정보(34)로 트랜스코딩된다. 트랜스 코딩은 통합 저장 메타데이터를 수반하는 데이터(32) 및 통합 권리 관리 정보(34)가 통합 저장 시스템(30)에 저장될 수 있게 한다. 통합 저장 메타데이터(32) 및 통합 권리 관리 정보(34)를 모두 포함하는 합성 파일(compound file)이 작성될 수 있다. 통합 저장 시스템(30)은 트랜스코더에 의해 공통 타겟 형식(common target format)으로 번역된, 다양한 형식들의 데이터를 받아들인다. 통합 저장 시스템(30)은 트랜스코더(20)에 의하여 트랜스코딩된 권리 관리 정보를 저장한다. 좀더 구체적으로 말해, 통합 저장 시스 템(30)은 권리 관리 데이터와 그 권리에 의하여 보호되는 데이터를 연관시키는 것과 같은 방법으로 데이터를 저장한다.
액세스 제어 데이터는 통합 형식으로 트랜스코딩되거나 번역된다. 다른 제어 언어들이 통합 형식으로 트랜스코딩될 수 있도록, 통합 형식은 호환가능하며 확장가능하다. 이 모델에서, 데이터 및 권리 관리 정보를 포함하는 데이터 객체의 생성은 원래 데이터를 통합 저장 형식으로 트랜스코딩하는 단계뿐만 아니라, 다수의 플랫폼(platform)들 중 임의의 것으로부터의 권리 관리 정보를 통합 저장 플랫폼에 의해 사용되는 권리 관리 형식으로 트랜스코딩하는 단계를 포함한다. 트랜스코딩은 완료 실패로 인해 데이터가 열화되거나(degrade) 소실되지 않도록, 또한 프로세스(process)가 실패하더라도 되돌리기(rollback)가 가능하도록 처리된 환경에서 이루어질 수 있다.
바람직하게, 동시에 변경되어야 하는 데이터 객체들의 그룹들은 결집될 수 있다. 권리들 또한 바람직하게 사용자, 하드웨어(hardware), 데이터 유형 또는 항목들 사이의 연관성들에 기초하여, 결집되어 할당될 수 있다.
이리하여, 권리 관리 정보를 수반하는 데이터는 통합 저장 모델로 프로모팅되거나, 그것으로부터 디모팅된다. 데이터 및 권리 관리 정보는 모두 통합 보안 모델을 구현하기 위해 바람직하게 변환된다.
도 2는 다양한 예시적인 권리 관리 형식들을 도시한 도면이다. 소스(source)는 권리 관리를 위한 소스 형식(200, source format)을 포함하고, 타겟(target)은 권리 관리를 위한 타겟 형식(220, target format)을 포함한다. 바람 직하게, 권리 관리를 위한 중간 형식(210)이 생성되고 저장된다. 중간 형식은 바람직하게 확장가능하고, 자기 설명적(self-decribing)이며, 로컬 보안 협정(local security convention)들로 확장될 수 있다. 중간 형식(210)은 알려진 소스 및 타겟 형식들 사이의 매개로서 사용되는 트랜스코딩된 형식이다.
소스 및 타겟 형식들이 특정된 후, 스키마(schema)가 트랜스코더에 의해 참조될 수 있다. 예컨대, 스키마는 소스 및 타겟으로부터 공통 특성들 또는 데이터를 규정한다. 아무런 타겟 형식이 지정되지 않았다면, 트랜스코딩 작용은 중간 형식에서 멈출 수도 있다.
예시적인 소스 및 타겟 형식들은 애플(Apple), 소니(Sony), 윈도우즈(Windows) 권리 관리 형식들을 포함한다. 본 발명은 어떤 권리 관리 형식 또는 액세스 제어 형식과 함께라도 사용될 수 있다.
도 3은 권리 관리 정보를 트랜스코딩하고 저장하는 한 예시적인 방법의 흐름도이다. 단계(300)에서, 들어오는(incoming) 형식 또는 소스 형식이 판독된다. 사전결정된 데이터가 단계(310)에서 식별된다. 사전결정된 데이터를 식별하는 단계는 서로 다른 소스들과 타겟들의 각각으로부터 공통 특성들을 규정하는 스키마를 식별하는 단계(315), 공통 데이터에 태그를 붙이는 단계(320) 및 그것을 저장하는 단계(325)를 포함할 수 있다.
트랜스코딩 시스템이 사용하는 스키마는 트랜스코딩 시스템의 외부에 존재할 수 있다. 보다 바람직하게, 스키마는 소스 또는 타겟 형식에 따라 변경되지 않고, 대신에 일정하게 유지된다. 그러나, 스키마는, 예컨대, 새로운 또는 추가적인 속 성들을 얻기 위한 디렉터리 객체(directory object)들을 사용하여 개량(upgrade) 및/또는 확장될 수 있다.
하나의 예시적인 권리 관리 스키마로서, 확장성 권리 관리 언어(XRML: extensible right management language)가 있다. 이 데이터는 단계(330)에서 새로운 또는 중간 형식으로 저장된다. 이 중간 형태는 도 2의 요소(210)와 유사할 수 있다.
이리하여, 권리 데이터 및 보호된 데이터를 포함하는 데이터가 소스로부터 액세스된다. 그 권리 데이터는 하위(첨부) 데이터의 질을 열화시키지 않은 채로 공통 형식(예컨대, 권리 관리를 위한 중간 형식)으로 트랜스코딩된다. 그 트랜스코딩된 데이터는 타겟 형식으로 저장되거나 번역될 수 있다.
정확도 및 보안 기술들이 통합 형식을 변환할 때 사용될 수 있다. 이것은 원래 자료의 권리의 범위를 넘어서는 부가적인 권리가 추가되지 않도록 하는데 바람직할 수 있다.
XRML이 XML의 자체 문서화 능력(self documenting capability)들을 이용하고 있는 것이 주목된다. XRML에 있는 기술자(descriptor)들은 필연적으로 자체 기술적(self-describing)이다. 본 발명의 태양들은 번역 엔진(translation engine)들이 모든 잠재적인 형식을 이해할 필요가 없도록, 그리고 통합 형식이 향상될 수 있도록 유사한 방법으로 실시될 수 있다. 이러한 예시적인 시나리오(scenario)에서, 개개의 파일들에 사용되고 있는 통합 형식의 버전을 기술하는 필드가 제공될 수 있다. 이것은 이전 버전의 스키마의 형식에 기초하여 앞서 만들어진 파일들을 없애 지 않은 채, 형식을 기술하기 위해 사용되는 스키마의 개정, 갱신 및 확장을 허용할 수도 있다.
예시적인 연산 환경( computing environment )
도 4는 본 발명이 구현하는데 적합한 연산 시스템 환경(100)의 하나의 예를 도시하고 있다. 연산 시스템 환경(100)은 단지 적합한 연산 환경의 하나의 예일 뿐이며, 본 발명의 사용 또는 기능의 범위에 대한 그 어떤 제한도 암시하는 것이 아니다. 연산 환경(100)은 예시적인 연산 환경(100)에 도시된 임의의 구성 요소 또는 구성 요소의 조합과 관련하여 그 어떤 의존성 또는 요건을 포함하는 것으로 해석되어서도 아니된다.
본 발명은 수많은 다른 범용 또는 특수 목적의 연산 시스템 환경들 또는 구성(configuration)들과 함께 실시될 수 있다. 본 발명과 함께 사용하기 위해 적합한, 주지의 연산 시스템들, 환경들 및/또는 구성들의 예로서, 퍼스널 컴퓨터(personal computer)들, 서버 컴퓨터(server computer)들, 휴대용 또는 랩탑 장치(hand-held of laptop device)들, 다중 프로세서 시스템(multiprocessor system)들, 마이크로프로세서 기반 시스템(microprocessor-based system)들, 셋톱 박스(set top box)들, 프로그램가능한 가전(programmable consumer electronics)들, 네트워크 PC(network PC)들, 미니컴퓨터(minicomputer)들, 메인프레인 컴퓨터(mainframe computer)들, 상기의 시스템들 또는 장치들 중 임의의 것을 포함하는 분산 연산 환경(distributed computing environment)들 및 유사한 것들을 포함하지만, 이것들로 한정되지는 않는다.
본 발명은 컴퓨터에 의해 실행되는, 프로그램 모듈(program module)과 같은, 컴퓨터 실행가능 명령어의 일반적인 문맥에서 기술될 수 있다. 일반적으로, 프로그램 모듈들은 특정한 작업들을 수행하거나 특정한 추상 데이터 유형들을 구현하는 루틴(routine)들, 프로그램들, 객체들, 구성 요소(component)들, 데이터 구조들 등을 포함한다. 또한 본 발명은 통신 네트워크 또는 데이터 전송 매체를 통하여 연결된 원격 프로세싱 장치들에 의해 작업들이 수행되는 분산 연산 환경들에서 실시될 수 있다. 분산 연산 환경에서, 프로그램 모듈들 및 다른 데이터는 메모리 저장 장치들을 포함하는 로컬 및 원격 컴퓨터 저장 매체들 모두에 위치될 수 있다.
도 4를 참조하면, 본 발명을 실시하기 위한 예시적인 시스템은 컴퓨터(110) 형태의 범용 연산 장치를 포함한다. 컴퓨터(110)의 구성 요소들은 프로세싱 유닛(120, processing unit), 시스템 메모리(130, system memory) 및, 시스템 메모리를 포함하는 다양한 시스템 구성 요소들을 프로세싱 유닛(120)에 결합시키는 시스템 버스(121, system bus)를 포함하지만, 이것들로 한정되지는 않는다. 시스템 버스(121)는 메모리 버스(memory bus) 또는 메모리 제어기(memory controller), 주변 장치 버스(peripheral bus) 및 다양한 종류의 버스 아키텍쳐(bus architecture)들 중 임의의 것을 사용하는 로컬 버스(local bus)를 포함하는, 여러 유형들의 버스 구조들 중 어느 하나라도 될 수 있다. 예컨대, 한정은 아니지만, 그러한 아키텍쳐들은 ISA(Industry Standard Architecture) 버스, MCA(Micro Channel Architecture) 버스, EISA(Enhanced ISA) 버스, VESA(Video Electronics Standards Association) 로컬 버스 및 PCI(Peripheral Component Interconnect) 버스(메자닌 버스(Mezzannine bus)로도 알려짐)를 포함한다.
컴퓨터(110)는 일반적으로 다양한 컴퓨터 판독가능 매체들을 포함한다. 컴퓨터 판독가능 매체들은 컴퓨터에 의해 액세스될 수 있고 휘발성 및 비휘발성 매체들 모두, 착탈 가능 및 착탈 불가능 매체들 모두를 포함하는, 임의의 이용가능한 매체들이라도 될 수 있다. 실례로, 한정은 아니지만, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체들 및 통신 매체들을 포함할 수 있다. 컴퓨터 판독가능 매체는 컴퓨터 판독가능 명령어들, 데이터 구조들, 프로그램 모듈들 또는 다른 데이타와 같은 정보의 저장을 위한 임의의 방법 또는 기술로든지 구현된, 휘발성 및 비휘발성, 착탈 가능 및 착탈 불가능 매체들을 포함한다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리(flash memory) 또는 다른 메모리 기술, CD-ROM, 디지털 다기능 디스크(DVD: digital versatile disks)들 또는 다른 광디스크 저장소(optical disk storage), 자기 카세트(magnetic cassette)들, 자기 테이프(magnetic tape), 자기 디스크 저장소(maganetic disk storage) 또는 다른 자기 저장 장치(magnetic storage device)들 또는 원하는 정보를 저장하기 위해 사용될 수 있고, 컴퓨터(110)에 의해 액세스될 수 있는 임의의 다른 매체를 포함하지만 이것들로 한정되지는 않는다. 통신 매체는 일반적으로 컴퓨터 판독가능 명령어들, 데이터 구조들, 프로그램 모듈들 또는 다른 데이터를 반송파와 같이 변조된 데이터 신호(modulated data signal) 또는 다른 전송 메카니즘으로 구현하며, 임의의 정보 전달 매체들이라도 포함한다. "변조된 데이터 신호"라는 용어는 그 신호 내의 정보를 인코딩한(encode)하는 방식으로 설정 또는 변경시킨 하나 이상의 특성을 포함하는 신호를 의미한다. 실례로, 한정은 아니지만, 통신 매체는 결선 네트워크(wired network) 또는 직결선 접속(direct-wired connection)과 같은 결선 매체들 및 소리, RF, 적외선 및 다른 무선 매체들과 같은 무선 매체들을 포함한다. 또한, 상기의 것들의 임의의 조합들이라도 컴퓨터 판독가능 매체의 범주 내에 포함된다.
시스템 메모리(130)는 ROM(131) 및 RAM(132)과 같은 휘발성 및/또는 비휘발성 메모리 형태의 컴퓨터 저장 매체를 포함한다. 예컨대 기동(start-up) 중에, 컴퓨터(110) 내부의 요소들 사이의 정보 전송을 돕는 기본 루틴들을 포함하는 기본 입력/출력 시스템(133, BIOS: Basic Input/Output System)는 일반적으로 ROM(131)에 저장된다. RAM(132)는 일반적으로 프로세싱 유닛(120)에 의해 즉시 액세스 가능한 및/또는 현재 실행되고 있는 데이터 및/또는 프로그램 모듈들을 포함한다. 실례로, 한정은 아니지만, 도 4는 운영 체제(134), 응용 프로그램들(135), 다른 프로그램 모듈들(136) 및 프로그램 데이타(137)를 도시하고 있다.
또한, 컴퓨터(110)는 다른 착탈 가능/착탈 불가능, 휘발성/비휘발성 컴퓨터 저장 매체들도 포함할 수 있다. 단지 실례로, 도 4는 착탈 불가능하고 비휘발성의 자기 매체들로부터 판독하거나 그것에 기록하는 하드 디스크 드라이브(140), 착탈 가능하고 비휘발성의 자기 디스크(152)로부터 판독하거나 그것에 기록하는 자기 디스크 드라이브(151) 및, 착탈 가능하고 비휘발성의 광디스크(156) - CD-ROM 또는 다른 광매체들과 같은 - 로부터 판독하거나 그것에 기록하는 광디스크 드라이브(155)를 도시하고 있다. 예시적인 운영 환경에서 사용될 수 있는, 다른 착탈 가능/착탈 불가능, 휘발성/비휘발성 컴퓨터 저장 매체들로서 자기 테이프 카세트들, 플래시 메모리 카드들, 디지털 다기능 디스크들, 디지털 영상 테이프(digital video tape), 고체 상태(solid state) RAM, 고체 상태 ROM 등을 포함하지만, 이것들로 한정되지는 않는다. 하드 디스크 드라이브(141)는 일반적으로 인터페이스(140)와 같은 착탈 불가능한 메모리 인터페이스를 통해서 시스템 버스(121)에 연결되고, 자기 디스크 드라이브(151) 및 광디스크 드라이브(155)는 일반적으로 인터페이스(150)와 같은 착탈 가능한 메모리 인터페이스에 의해 시스템 버스(121)에 연결된다.
상기에 기술되고, 도 4에 도시된 드라이브들 및 그것들의 연관된 컴퓨터 저장 매체들은 컴퓨터 판독가능 명령어들, 데이터 구조들, 프로그램 모듈들 및 다른 데이터의 저장소를 컴퓨터(110)에 제공한다. 도 4에서, 예컨대, 하드 디스크 드라이브(141)는 운영 체제(144), 응용프로그램(145), 다른 프로그램 모듈들(146) 및 프로그램 데이터(147)를 저장하는 것으로 도시되어 있다. 이러한 구성요소들이 운영 체제(134), 응용프로그램(145), 다른 프로그램 모듈들(146) 및 프로그램 데이터(147)와 동일할 수도, 다를 수도 있다는 것에 유의하여야 한다. 운영 체제(144), 응용프로그램(145), 다른 프로그램 모듈들(146) 및 프로그램 데이터(147)는, 최소한, 그것들이 별개의 복사본들이라는 것을 설명하기 위해서, 여기에서 별개의 번호들이 부여되었다. 사용자는 키보드(162) 및 보통 마우스, 트랙볼(trackball) 또는 터치 패드(touch pad)라고 지칭되는 포인팅 장치(161, pointing device)와 같은 입력 장치들을 통해, 명령어들 및 정보를 컴퓨터(110)에 입력할 수 있다. 다른 입력 장치들(도시되지 않은)은 마이크로폰(microphone), 조 이스틱(joysick), 게임 패드(game pad), 위성 접시(satellite dish), 스캐너(scanner) 또는 유사한 것을 포함할 수 있다. 이것들 및 다른 입력 장치들은 주로 시스템 버스와 결합된 사용자 입력 인터페이스(160)을 통하여 프로세싱 유닛(120)에 연결되지만, 병렬 포트(parallel port), 게임 포트(game port) 또는 범용 직렬 버스(USB: Universal Serial Bus)와 같은 다른 인터페이스 및 버스 구조(bus structure)들에 의하여 연결될 수도 있다. 모니터(191) 또는 다른 유형의 디스플레이 장치 또한, 영상 인터페이스(190, video interface)와 같은 인터페이스를 통해 시스템 버스(121)에 연결된다. 모니터 이외에, 컴퓨터들은 스피커(197, speaker)들 및 프린터(196, printer)와 같은, 다른 주변 출력 장치(peripheral output device)들 또한 포함할 수도 있고, 그것들은 출력 주변 장치 인터페이스(195)를 통해 연결될 수 있다.
컴퓨터(110)는 원격 컴퓨터(180)과 같은 하나 이상의 원격 컴퓨터들에 대한 논리 접속들을 사용하는 네트워크된 환경에서 동작할 수 있다. 도 4에는 단지 메모리 저장 장치(181)만이 도시되었지만, 원격 컴퓨터(180)는 퍼스널 컴퓨터, 서버, 라우터(router), 네트워크 PC, 동등 장치(peer device) 또는 다른 일반 네트워크 노드일 수 있고, 컴퓨터(110)과 관련하여 상기에 기술한 요소들의 다수 또는 전부를 일반적으로 포함한다. 도시된 논리 접속들은 로컬 영역 네트워크(171, LAN: local area network) 및 광대역 네트워크(173, WAN: wide area network)를 포함하지만, 다른 네트워크들 또한 포함할 수 있다. 이러한 네트워크 환경들은 사무실들, 전사적 컴퓨터 네트워크(enterprise-wide computer network)들, 인트라 넷(intranet)들 및 인터넷(internet)에서 흔한 것들이다.
컴퓨터(110)는 LAN 네트워크 환경에서 사용될 때, 네트워크 인터페이스 또는 어댑터(170, network interface or adaptor)를 통하여 LAN(171)에 연결된다. 컴퓨터(110)가 WAN 네트워크 환경에서 사용될 때는, 인터넷과 같은 WAN(173)에 대한 접속들을 확립하기 위한 모뎀(172) 또는 다른 수단들을 일반적으로 포함한다. 내장 또는 외장일 수 있는 모뎀(172)은 사용자 입력 인터페이스(160) 또는 다른 적절한 메카니즘(mechanism)을 통하여 시스템 버스(121)에 연결될 수 있다. 네트워크 환경에서, 컴퓨터(110)와 관련하여 도시된 프로그램 모듈들 또는 그것들의 일부들은 원격 메모리 저장 장치에 저장될 수도 있다. 실례로, 한정은 아니지만, 도 4는 메모리 장치(181)에 상주하는 원격 응용 프로그램들(185)을 도시한다. 도시된 네트워크 접속들은 예시적이며, 컴퓨터들 사이의 통신 연결(communications link)을 확립하는 다른 수단들이 사용될 수도 있다.
본 명세서에 기술된 다양한 시스템들, 방법들 및 기술들은 하드웨어 또는 소프트웨어 또는, 적절한 경우에는 양자의 조합에 의해 구현될 수 있다. 그리하여, 본 발명의 방법들과 장치들 또는, 그것들의 어떤 태양들 또는 부분들은 플로피 디스켓(floppy diskette)들, CD-ROM들, 하드 드라이브들 또는 어떤 하나의 다른 머신 판독가능 저장 매체와 같은 유형 매체들에 내포된 프로그램 코드(즉, 명령어들)의 형태를 취할 수 있고, 그 프로그램 코드가 컴퓨터와 같은 머신에 로드(load)되어 실행될 때, 그 머신은 본 발명을 실시하기 위한 장치가 된다. 프로그램 가능 컴퓨터들 상에서 프로그램 코드가 실행될 경우에, 그 컴퓨터는 프로세서, 그 프로세서 에 의해 판독가능한 저장 매체(휘발성 및 비휘발성 메모리 및/또는 저장 요소들을 포함하는), 적어도 하나의 입력 장치 및 적어도 하나의 출력 장치를 일반적으로 포함한다. 컴퓨터 시스템과 통신하기 위하여, 하나 이상의 프로그램들이 고수준의 절차형(procedural) 또는 객체 지향 프로그래밍 언어(object oriented programming language)로 더욱 바람직하게 구현된다. 그러나, 상기의 프로그램(들)은 원한다면 어셈블리(assembly) 또는 기계어로 구현될 수 있다. 어떤 경우라도, 그 언어는 컴파일된(compiled) 또는 인터프리팅된(interpreted) 언어일 것이고, 하드웨어 구현물들과 결합될 수 있다.
또한, 본 발명의 방법들과 장치들은 전기 배선 또는 케이블과 같은 일부 전송 매체를 경유하여, 광 섬유(fiber optics)를 경유하여 또는 임의의 다른 형태의 전송체를 경유하여 전송되는 프로그램 코드의 형태로 구현될 수 있고, 그 점에서, 상기의 프로그램 코드가, EPROM, 게이트 어레이(gate array), 프로그램 가능 논리 장치(PLD: Programmable Logic Device), 클라이언트 컴퓨터(client computer), 영상 기록기(video recorder) 또는 유사한 것과 같은 머신에 수신되어 로드되고 실행될 때, 그 머신은 본 발명을 실시하기 위한 장치가 된다. 범용 프로세서 상에서 구현될 경우, 프로그램 코드는 프로세서와 조합하여 본 발명의 기능을 수행하기 위해 동작하는 고유한 장치를 제공한다.
본 발명은 다양한 형태들의 바람직한 실시예들와 함께 기술되었지만, 다른 유사한 실시예들이 사용되거나, 또는 본 발명과 동등한 기능들을 수행하기 위한, 기술된 실시예들에 대해 본 발명으로부터 벗어나지 않은 채로 변경들 및 추가들이 이루어질 수도 있다는 것이 이해되어야 한다. 그러므로, 본 발명은 어떤 일 실시예에 한정되어서는 아니되며, 더 정확히 말하자면, 첨부된 특허 청구 범위들에 따른 범위로 해석되어야 한다.

Claims (20)

  1. 권리 관리 정보(rights management information)를 트랜스코딩하고(transcoding) 저장하는 방법으로서,
    권리 관리 정보를 중간 또는 범용 형식(intermediate or universal format)으로 트랜스코딩하는 단계; 및
    상기 트랜스코딩된 권리 관리 정보를 저장 장치에 저장하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 중간 또는 범용 형식은 소스 형식(source format) 및 타겟 형식(target format)에 기초하는 것인 방법.
  3. 제1항에 있어서,
    상기 권리 관리 정보를 트랜스코딩하는 단계는 소스 형식 및 타겟 형식으로부터 공통 특성들을 규정하는 스키마(schema)를 식별하는 단계를 포함하는 것인 방법.
  4. 제3항에 있어서,
    상기 스키마는 확장가능한 권리 관리 언어(extensible rights management language)를 포함하는 것인 방법.
  5. 제1항에 있어서,
    상기 저장 장치는 통합 저장소(unified storage)를 포함하는 방법.
  6. 제1항에 있어서,
    상기 트랜스코딩된 권리 관리 정보는 통합 권리 관리 정보 및 통합 저장 메타데이터(unified storage metadata)를 포함하는 것인 방법.
  7. 제1항에 있어서,
    상기 권리 관리 정보에 의해 보호받는 데이터를 수신하는 단계,
    상기 데이터를 트랜스코딩하는 단계 및
    상기 트랜스코딩된 데이터를 상기 트랜스코딩된 권리 관리 정보와 함께 상기 저장 장치에 저장하는 단계
    를 포함하는 방법.
  8. 권리 관리 시스템(rights management system)으로서,
    권리 관리 정보를 수신하여, 상기 권리 관리 정보를 중간 또는 범용 형식으로 트랜스코딩하는 트랜스코더; 및
    상기 트랜스코딩된 권리 관리 정보를 저장하기 위한 통합 저장소
    를 포함하는 시스템.
  9. 제8항에 있어서,
    상기 수신된 권리 관리 정보는 소스 형식으로 되어 있고, 상기 중간 또는 범용 형식은 상기 소스 형식 및 타겟 형식에 기초하는 것인 시스템.
  10. 제8항에 있어서,
    상기 트랜스코더는 소스 형식 및 타겟 형식으로부터 공통 특성들을 규정하는 스키마를 식별하는 것인 시스템.
  11. 제10항에 있어서,
    상기 스키마는 확장가능한 권리 관리 언어를 포함하는 시스템.
  12. 제8항에 있어서,
    상기 트랜스코딩된 권리 관리 정보는 통합 권리 관리 정보 및 통합 저장 메타데이터를 포함하는 시스템.
  13. 제8항에 있어서,
    상기 트랜스코더는 상기 권리 관리 정보에 의하여 보호받는 데이터를 수신하고, 상기 데이터를 트랜스코딩하며, 상기 트랜스코딩된 데이터를 상기 트랜스코딩 된 권리 관리 정보와 함께 상기 통합 저장소에 저장하는 시스템.
  14. 권리 관리 정보를 중간 또는 범용 형식으로 트랜스코딩하고, 상기 트랜스코딩된 권리 관리 정보를 통합 저장소에 공급하는 트랜스코더.
  15. 제14항에 있어서,
    상기 트랜스코더는 소스 형식의 권리 관리 정보를 수신하도록 구성된 트랜스코더.
  16. 제15항에 있어서,
    상기 중간 또는 범용 형식은 상기 소스 형식 및 타겟 형식을 기초로 하는 것인 트랜스코더.
  17. 제14항에 있어서,
    상기 트랜스코더는 소스 형식 및 타겟 형식으로부터 공통 특성들을 규정하는 스키마를 식별하는 트랜스코더.
  18. 제14항에 있어서,
    상기 스키마는 확장가능한 권리 관리 언어를 포함하는 트랜스코더.
  19. 제14항에 있어서,
    상기 트랜스코딩된 권리 관리 정보는 통합 권리 관리 정보 및 통합 저장 메타데이터를 포함하는 트랜스코더.
  20. 제14항에 있어서,
    상기 트랜스코더는 상기 권리 관리 정보에 의하여 보호받는 데이터를 수신하고, 상기 데이터를 트랜스코딩하며, 상기 트랜스코딩된 데이터를 상기 트랜스코딩된 권리 관리 정보와 함께 상기 통합 저장소에 저장하는 트랜스코더.
KR1020087001497A 2005-08-08 2006-07-20 통합 저장 보안 모델 KR20080032100A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/199,480 US20070033190A1 (en) 2005-08-08 2005-08-08 Unified storage security model
US11/199,480 2005-08-08

Publications (1)

Publication Number Publication Date
KR20080032100A true KR20080032100A (ko) 2008-04-14

Family

ID=37718766

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087001497A KR20080032100A (ko) 2005-08-08 2006-07-20 통합 저장 보안 모델

Country Status (10)

Country Link
US (1) US20070033190A1 (ko)
JP (1) JP2009505222A (ko)
KR (1) KR20080032100A (ko)
CN (1) CN101563684A (ko)
AU (1) AU2006279055B2 (ko)
BR (1) BRPI0613988A2 (ko)
MX (1) MX2008001860A (ko)
NO (1) NO20080222L (ko)
RU (1) RU2419868C2 (ko)
WO (1) WO2007019019A2 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100862659B1 (ko) * 2006-01-04 2008-10-10 삼성전자주식회사 인터넷 스토리지에 접근하는 방법 및 장치
US8037016B2 (en) * 2008-07-09 2011-10-11 Dell Products L.P. Adaptive storage system transcoder
US9843488B2 (en) 2011-11-07 2017-12-12 Netflow Logic Corporation Method and system for confident anomaly detection in computer network traffic
US20140075557A1 (en) 2012-09-11 2014-03-13 Netflow Logic Corporation Streaming Method and System for Processing Network Metadata
US9392010B2 (en) * 2011-11-07 2016-07-12 Netflow Logic Corporation Streaming method and system for processing network metadata
CN103186564A (zh) * 2011-12-28 2013-07-03 深圳市金蝶中间件有限公司 数据对象的处理方法及系统
US9443098B2 (en) * 2012-12-19 2016-09-13 Pandexio, Inc. Multi-layered metadata management system
US20160292445A1 (en) 2015-03-31 2016-10-06 Secude Ag Context-based data classification
CN112733190B (zh) * 2021-01-20 2024-03-08 北京联创信安科技股份有限公司 数据处理方法、装置、电子设备、系统和存储介质

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7062500B1 (en) * 1997-02-25 2006-06-13 Intertrust Technologies Corp. Techniques for defining, using and manipulating rights management data structures
US6898706B1 (en) * 1999-05-20 2005-05-24 Microsoft Corporation License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
US6636966B1 (en) * 2000-04-03 2003-10-21 Dphi Acquisitions, Inc. Digital rights management within an embedded storage device
AU6778601A (en) * 2000-06-26 2002-01-08 International Business Machines Corporation Data management application programming interface for a parallel file system
US20020049910A1 (en) * 2000-07-25 2002-04-25 Salomon Allen Michael Unified trust model providing secure identification, authentication and validation of physical products and entities, and processing, storage and exchange of information
US7062486B2 (en) * 2000-12-05 2006-06-13 International Business Machines Corporation Method, system and program product for enabling authorized access and request-initiated translation of data files
US7242324B2 (en) * 2000-12-22 2007-07-10 Sony Corporation Distributed on-demand media transcoding system and method
JP2002290708A (ja) * 2001-03-27 2002-10-04 Fujitsu Ltd サービス機能実行システムにおける安全性確保方式
US7035468B2 (en) * 2001-04-20 2006-04-25 Front Porch Digital Inc. Methods and apparatus for archiving, indexing and accessing audio and video data
US20030037061A1 (en) * 2001-05-08 2003-02-20 Gautham Sastri Data storage system for a multi-client network and method of managing such system
GB2393886B (en) * 2001-06-22 2005-05-11 Emblaze Systems Ltd MMS system and method with protocol conversion suitable for mobile/portable handset display
US7127798B1 (en) * 2003-04-04 2006-10-31 Network Appliance Inc. Method for converting disk drive storage enclosure into a standalone network storage system
US20030220781A1 (en) * 2002-02-25 2003-11-27 Oak Technology, Inc. Communication architecture utilizing emulator interface
US7318236B2 (en) * 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
US7039655B2 (en) * 2003-04-07 2006-05-02 Mesoft Partners, Llc System and method for providing a digital media supply chain operation system and suite of applications
US7181468B2 (en) * 2003-04-28 2007-02-20 Sony Corporation Content management for rich media publishing system
AU2003903306A0 (en) * 2003-06-27 2003-07-10 Common Ground Publishing Pty Ltd Method and apparatus for extending the range of useability of ontology driven systems and for creating interoperability between different mark-up schemas for the creation, location and formatting of digital content
US7181472B2 (en) * 2003-10-23 2007-02-20 Microsoft Corporation Method and system for synchronizing identity information
US20050203892A1 (en) * 2004-03-02 2005-09-15 Jonathan Wesley Dynamically integrating disparate systems and providing secure data sharing
US20060026162A1 (en) * 2004-07-19 2006-02-02 Zoran Corporation Content management system
US20060179079A1 (en) * 2005-02-09 2006-08-10 Mikko Kolehmainen System, method and apparatus for data transfer between computing hosts
US20070180468A1 (en) * 2006-01-13 2007-08-02 Gogo Mobile, Inc. Universal digital code for unique content identification

Also Published As

Publication number Publication date
BRPI0613988A2 (pt) 2011-03-01
JP2009505222A (ja) 2009-02-05
NO20080222L (no) 2008-05-05
US20070033190A1 (en) 2007-02-08
RU2419868C2 (ru) 2011-05-27
RU2008104806A (ru) 2009-08-20
WO2007019019A2 (en) 2007-02-15
MX2008001860A (es) 2008-04-09
AU2006279055B2 (en) 2011-07-28
CN101563684A (zh) 2009-10-21
AU2006279055A1 (en) 2007-02-15
WO2007019019A3 (en) 2009-04-30

Similar Documents

Publication Publication Date Title
KR20080032100A (ko) 통합 저장 보안 모델
US9823907B2 (en) Extensible device object model
CN109299131B (zh) 一种支持可信计算的spark查询方法及系统
US7490167B2 (en) System and method for platform and language-independent development and delivery of page-based content
JP4972082B2 (ja) 開発者がシステム上の周知のロケーションを容易に発見し、または拡張するための能力
US7386609B2 (en) Method, system, and program for managing devices in a network
US7930680B2 (en) XML schema design for environment-specific types based on base types
US7415489B2 (en) Managing an archived file system
US20120317561A1 (en) Automatic recognition of web application
US20060161914A1 (en) Systems and methods to modify application installations
US20060294506A1 (en) Isolating declarative code to preserve customizations
US20070203956A1 (en) Metadata Customization Using Diffgrams
US7523461B2 (en) Modification of logic in an application
MXPA06002683A (es) Metodo y sistema para crear, almacenar, manejar y cosumir datos especificos de cultura.
US9116770B2 (en) Recipe-based application conversion
KR20070103464A (ko) 디지털 멀티미디어 컨텐츠에 대한 메타데이터를 조작하기위한 시스템 및 방법
CN110569488A (zh) 一种基于xml标记语言的模块化模板word生成方法
US11809833B2 (en) System and method for image localization in knowledge base content
JP4489481B2 (ja) 情報の永続性に依存しないレンダリング
US7567971B2 (en) Generic symbol referencing mechanism
US20060101379A1 (en) Computer method and apparatus for implementing redefinition of model features
US10102122B2 (en) Personal computing device for editing mainframe data
US20060075074A1 (en) Adaptor migration tool

Legal Events

Date Code Title Description
A201 Request for examination
SUBM Surrender of laid-open application requested