KR20090121712A - 가상화 시스템 및 그 가상화 시스템에서의 컨텐트 사용제한 방법 - Google Patents

가상화 시스템 및 그 가상화 시스템에서의 컨텐트 사용제한 방법 Download PDF

Info

Publication number
KR20090121712A
KR20090121712A KR1020080047744A KR20080047744A KR20090121712A KR 20090121712 A KR20090121712 A KR 20090121712A KR 1020080047744 A KR1020080047744 A KR 1020080047744A KR 20080047744 A KR20080047744 A KR 20080047744A KR 20090121712 A KR20090121712 A KR 20090121712A
Authority
KR
South Korea
Prior art keywords
virtual machine
device identifier
content
assigned
control unit
Prior art date
Application number
KR1020080047744A
Other languages
English (en)
Inventor
안창섭
신준범
서상범
이성민
장경아
최문영
최양림
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020080047744A priority Critical patent/KR20090121712A/ko
Priority to US12/413,621 priority patent/US20090293058A1/en
Publication of KR20090121712A publication Critical patent/KR20090121712A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 소정의 디바이스에 가상화 기술을 적용하여 구현된 적어도 하나의 가상 머신을 포함하는 가상화 시스템에서 컨텐트 사용을 제한하는 방법에 관한 것으로, 소정의 디바이스로부터 그 소정의 디바이스를 식별하기 위한 제1 디바이스 식별자를 독출하고, 그 소정의 디바이스에서 구현된 적어도 하나의 가상 머신으로부터 그 적어도 하나의 가상 머신에 할당되어 있는 디바이스 식별자인 제2 디바이스 식별자를 독출하고, 그 독출된 제1 디바이스 식별자와 제2 디바이스 식별자의 일치 여부를 비교한 후, 그 비교 결과에 기초하여 적어도 하나의 가상 머신에서의 컨텐트 사용을 선택적으로 제한함으로써, 불법 디바이스에서 구현된 가상 머신에서의 컨텐트 사용을 제한할 수 있다.

Description

가상화 시스템 및 그 가상화 시스템에서의 컨텐트 사용 제한 방법{Virtual system and method for restricting usage of contents in the virtual system}
본 발명은 가상화 시스템 및 그 가상화 시스템에서의 컨텐트 사용 제한 방법에 관한 것이다.
가상화 기술이란 하나의 물리적인 디바이스에서 다수의 운영체제를 독립적으로 운용할 수 있도록 해주는 기술을 말한다. 가상화 기술에서는 물리적인 디바이스가 어플리케이션의 명령어 코드를 직접 실행하는 것이 아니라, 그 물리적인 디바이스에서 구현된 적어도 하나의 가상 머신(Virtual Machine)이 명령어 코드를 해석하여 실행한다. 이와 같은 가상화 기술은 대용량 서버 분야에서 사용되어 오다가, 최근에는 PC, PDA, CE 기기 등에서도 사용되고 있다.
한편, 디지털 컨텐트의 보급과 사용이 점차 늘어남에 따라, 컨텐트 소유자는 DRM(Digital Rights Management) 기술을 사용하여 자신들의 컨텐트가 불법적으로 유통, 복제됨을 막고 있다. 이와 같은 DRM 기술은 가상화 기술에 의해 구현된 가상화 시스템에도 적용될 수 있다.
도 1은 종래의 DRM 기술이 적용된 가상화 시스템의 일실시예를 설명하기 위 하여 도시한 도면이다.
도 1은 제1 가상화 시스템(110)의 가상 머신을 제2 가상화 시스템(120)으로 마이그레이션(migration)한 것을 나타낸다.
여기서, 점선으로 표시된 운영 체제(116, 126) 및 DRM 소프트웨어(118, 128)는 각각 제1 가상화 시스템(110) 및 제2 가상화 시스템(120)에서의 가상 머신을 나타낸다.
또한, 여기서 마이그레이션은 제1 가상화 시스템(110)에서 구현된 가상 머신을 이미지 파일로 저장하고, 그 저장된 이미지 파일을 이용하여 제2 하드웨어(122)에서 제1 하드웨어(112)에서 구현된 가상 머신과 동일한 가상 머신을 구현하는 것을 말한다.
이하에서는 제1 하드웨어(112)는 적법한 디바이스이고, 제2 하드웨어(122)는 불법 디바이스라고 가정한 후, 제1 가상화 시스템(110) 및 제2 가상화 시스템(120)에서의 DRM 소프트웨어(118, 128)의 동작을 설명한다.
먼저, 제1 가상화 시스템(110)에서 가상화 기술을 통하여 운영 체제(116) 및 DRM 소프트웨어(118)를 포함하는 가상 머신을 구현하면, 가상 머신 관리자(114)는 제1 하드웨어(112)의 DEVICE ID="1234"를 운영 체제(116)에게 할당한다.
다음으로, DRM 소프트웨어(118)가 운영 체제(116)에게 DEVICE ID를 요청하면, 운영 체제(116)는 자신에게 할당된 DEVICE ID="1234"를 DRM 소프트웨어(118)에게 전달한다. DRM 소프트웨어(118)는 DEVICE ID="1234"가 적법한 디바이스의 DEVICE ID이므로, 운영체제(116)에서의 컨텐트 사용을 허용하게 된다.
제2 가상화 시스템(120)에서는 제1 가상화 시스템(110)의 가상 머신이 마이그레이션 되었기 때문에, 운영 체제(126)에 DEVICE ID="1234"가 할당되어 있다. 따라서, 가상 머신 관리자(124)가 운영 체제(126)에 DEVICE ID를 따로 할당하지 않게 된다. 즉, 이와 같은 경우에는 운영 체제(126)에 제2 하드웨어(122)의 DEVICE ID가 할당되지 않고, 제1 하드웨어(112)의 DEVICE ID가 할당되어 있게 된다.
이와 같은 상황에서, DRM 소프트웨어(128)가 운영 체제(126)에게 DEVICE ID를 요청하게 되면, 운영 체제(126)는 자신에게 할당된 DEVICE ID="1234"를 DRM 소프트웨어(128)에게 전달한다.
DRM 소프트웨어(128)는 DEVICE ID="1234"가 적법한 디바이스의 DEVICE ID이므로, 가상 머신이 불법 디바이스인 제2 하드웨어(122)에서 구현되었음에도 불구하고, 그 가상 머신이 적법한 것으로 판단하여 운영체제(126)에서의 컨텐트의 사용을 제한하지 않게 된다.
이와 같이, 종래에는 DRM 소프트웨어가 불법 디바이스에서 구현된 가상 머신에서의 컨텐트 사용을 제한할 수 없다는 문제점이 있었다.
본 발명의 목적은 불법 디바이스에서 구현된 가상 머신에서의 컨텐트 사용을 제한하기 위한 가상화 시스템에서의 컨텐트 사용 제한 방법 및 그 가상화 시스템을 제공하기 위한 것이다.
상기 목적을 달성하기 위한 본 발명에 따른 소정의 디바이스에 가상화 기술을 적용하여 구현된 적어도 하나의 가상 머신을 포함하는 가상화 시스템에서 컨텐트 사용을 제한하는 방법은 상기 소정의 디바이스로부터 상기 소정의 디바이스를 식별하기 위한 제1 디바이스 식별자를 독출하는 단계; 상기 적어도 하나의 가상 머신으로부터 상기 적어도 하나의 가상 머신에 할당되어 있는 디바이스 식별자인 제2 디바이스 식별자를 독출하는 단계; 상기 제1 디바이스 식별자와 상기 제2 디바이스 식별자의 일치 여부를 비교하는 단계; 및 상기 비교 결과에 기초하여, 상기 적어도 하나의 가상 머신에서의 컨텐트 사용을 선택적으로 제한하는 단계를 포함한다.
바람직하게는 상기 가상화 시스템은 운영 체제 및 상기 운영 체제에서 실행되는 컨텐트의 사용을 선택적으로 제한하기 위한 사용 제어부로 구성되는 적어도 하나의 가상 머신; 및 상기 적어도 하나의 가상머신을 관리하기 위한 가상 머신 관리부를 포함하고, 상기 제2 디바이스 식별자는 상기 적어도 하나의 가상 머신에서의 상기 운영 체제에 할당되어 있는 것을 특징으로 한다.
바람직하게는 상기 가상 머신 관리부는 상기 운영체제 및 상기 사용 제어부 로 구성되는 상기 적어도 하나의 가상 머신 이외의 별도의 가상 머신에 탑재되거나, 상기 적어도 하나의 가상 머신 내에 탑재되는 것을 특징으로 한다.
바람직하게는 상기 제2 디바이스 식별자는 상기 제1 디바이스 식별자를 독출하는 단계 이전에 미리 상기 가상 머신에 할당된 상기 소정의 디바이스의 식별자 또는 상기 소정의 디바이스 이외의 디바이스의 식별자인 것을 특징으로 한다.
바람직하게는 상기 컨텐트의 사용을 제한하는 단계는 상기 비교 결과에 기초하여, 상기 컨텐트의 사용 가능 여부를 나타내는 상태 플래그를 생성하는 단계; 및
상기 상태 플래그에 기초하여, 상기 적어도 하나의 가상 머신에서의 컨텐트 사용을 선택적으로 제한하는 단계를 포함한다.
바람직하게는 상기 컨텐트의 사용을 제한하는 단계는 상기 비교 결과에 기초하여, 상기 가상 머신 관리부가 상기 독출된 제2 디바이스 식별자를 상기 사용 제어부에 선택적으로 전달하는 단계; 및 상기 제2 디바이스 식별자의 전달 여부에 기초하여, 상기 사용 제어부가 상기 적어도 하나의 가상 머신에서의 상기 컨텐트 사용을 선택적으로 제한하는 단계를 포함한다.
바람직하게는 상기 컨텐트의 사용을 제한하는 단계는 상기 소정의 디바이스에서 새로운 가상 머신이 구동되면, 상기 새로운 가상 머신 내의 상기 사용 제어부에 제2 디바이스 식별자가 할당되어 있는지 여부를 판단하는 단계; 상기 사용 제어부에 제2 디바이스 식별자가 할당되어 있다고 판단되는 경우에는, 상기 사용 제어부에 할당된 제2 디바이스 식별자와 상기 제1 디바이스 식별자의 일치 여부를 비교하는 단계; 및 상기 비교 결과의 일치 여부에 따라, 상기 새로운 가상 머신 내의 상기 운영 체제의 구동을 선택적으로 제한하는 단계를 포함한다.
바람직하게는 상기 컨텐트의 사용을 제한하는 단계는 상기 적어도 하나의 가상 머신 내의 상기 사용 제어부에 제2 디바이스 식별자가 할당되어 있는지 여부를 주기적으로 판단하는 단계; 상기 사용 제어부에 제2 디바이스 식별자가 할당되어 있다고 판단되는 경우에는, 상기 사용 제어부에 할당된 제2 디바이스 식별자와 상기 제1 디바이스 식별자의 일치 여부를 비교하는 단계; 및 상기 비교 결과의 일치 여부에 따라, 상기 적어도 하나의 가상 머신에서의 상기 컨텐트 사용을 선택적으로 제한하는 단계를 포함한다.
바람직하게는 상기 가상 머신은 상기 가상 머신에서 실행되는 컨텐트를 사용하려는 사용자의 인증에 이용되는 사용자 인증 정보, 상기 컨텐트의 사용을 제어하기 위한 사용 제한 정보 및 상기 사용자 인증 정보 및 상기 사용 제한 정보의 변조 여부를 판단하기 위한 무결성 검증 정보 중 적어도 하나를 더 포함한다.
바람직하게는 본 발명에 따른 컨텐트 사용 제한 방법은 상기 무결성 검증 정보에 기초하여, 상기 사용자 인증 정보 및 상기 사용 제한 정보의 변조 여부를 판단하는 단계; 및 상기 사용자 인증 정보 및 상기 사용 제한 정보가 변조되지 않았다고 판단되면, 상기 사용자 인증 정보에 기초하여 상기 사용자의 인증을 수행하는 단계를 더 포함하고, 상기 컨텐트 사용을 선택적으로 제한하는 단계는 상기 인증 수행 결과 및 상기 사용 제한 정보에 기초하여, 상기 컨텐트 사용을 선택적으로 제한하는 것을 특징으로 한다.
또한, 상기 목적을 달성하기 위한 본 발명에 따른 소정의 디바이스에 가상화 기술을 적용하여 구현된 적어도 하나의 가상 머신에서의 컨텐트 사용을 제한하기 위한 가상화 시스템은 운영 체제 및 상기 운영 체제에서 실행되는 컨텐트의 사용을 선택적으로 제한하기 위한 사용 제어부로 구성되는 적어도 하나의 가상 머신; 및 상기 적어도 하나의 가상머신을 관리하기 위한 가상 머신 관리부를 포함하고, 상기 가상 머신 관리부는 상기 소정의 디바이스로부터 상기 소정의 디바이스를 식별하기 위한 제1 디바이스 식별자를 독출하고, 상기 적어도 하나의 가상 머신으로부터 상기 적어도 하나의 가상 머신에 할당되어 있는 제2 디바이스 식별자를 독출하고, 상기 제1 디바이스 식별자와 상기 제2 디바이스 식별자의 일치 여부를 비교한 후, 상기 비교 결과에 기초하여 상기 적어도 하나의 가상 머신에서의 컨텐트 사용을 선택적으로 제한하는 것을 특징으로 한다.
또한, 본 발명은 상기 목적을 달성하기 위하여 상기 소정의 디바이스로부터 상기 소정의 디바이스를 식별하기 위한 제1 디바이스 식별자를 독출하는 단계; 상기 적어도 하나의 가상 머신으로부터 상기 적어도 하나의 가상 머신에 할당되어 있는 디바이스 식별자인 제2 디바이스 식별자를 독출하는 단계; 상기 제1 디바이스 식별자와 상기 제2 디바이스 식별자의 일치 여부를 비교하는 단계; 및 상기 비교 결과에 기초하여, 상기 적어도 하나의 가상 머신에서의 컨텐트 사용을 선택적으로 제한하는 단계를 포함하는 적어도 하나의 가상 머신을 포함하는 가상화 시스템에서의 컨텐트 사용을 제한하는 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
본 발명은 불법 디바이스에서 구현된 가상 머신에서의 컨텐트 사용을 제한할 수 있는 효과가 있다.
이하에서는 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 상세히 설명한다.
도 2는 본 발명에 따른 가상 머신에서의 컨텐트 사용을 제한하기 위한 가상화 시스템의 일실시예를 설명하기 위하여 도시한 도면이다.
도 2를 참조하면, 본 발명에 따른 가상화 시스템은 디바이스(210), 가상 머신 관리부(220), 제1 가상 머신(230) 및 제2 가상 머신(240)을 포함한다. 다만, 가상화 시스템은 제1 가상 머신(230) 및 제2 가상 머신(240) 외에도 더 많은 개수의 가상 머신을 포함할 수 있다.
디바이스(210)는 가상화 기술을 적용하여 제1 가상 머신(230) 및 제2 가상 머신(240)과 같은 가상 머신을 구현하기 위한 기반이 되는 물리적인 하드웨어를 말한다. 예컨대, 디바이스(210)는 노트북, PC, PMP 등을 포함할 수 있다.
가상 머신 관리부(220)는 제1 가상 머신(230) 및 제2 가상 머신(240)을 관리한다.
제1 가상 머신(230)은 운영 체제(232) 및 사용 제어부(234)를 포함한다.
운영 체제(232)는 디바이스(210)의 동작을 제어하고 관리하기 위한 소프트웨어이다. 이때, 운영 체제(232)는 가상 머신 관리부(220)를 통하여 디바이스(210)를 제어할 수 있다.
사용 제어부(234)는 운영 체제(232)에서 실행되는 컨텐트의 사용을 선택적으로 제한한다. 본 발명에서는 디바이스(210)가 불법 디바이스인 경우에는 사용 제어부(234)가 운영 체제(232)에서 실행되는 컨텐트의 사용을 금지하게 된다. 여기서, 컨텐트의 사용은 컨텐트의 실행, 복사 및 삭제 등을 포함한다.
이때, 사용 제어부(234)는 DRM 소프트웨어일 수 있으나, 이에 한정되지 않고 운영 체제(232)에서 실행되는 컨텐트의 사용을 제어하기 위한 모든 소프트웨어를 포함할 수 있다.
제2 가상 머신(240)도 운영 체제(242) 및 사용 제어부(244)를 포함한다. 다만, 제2 가상 머신(240)에서의 운영 체제(242) 및 사용 제어부(244)는 제1 가상 머신(232)의 운영 체제(232) 및 사용 제어부(234)의 기능과 동일한 기능을 수행하므로, 이에 대한 설명은 생략한다.
도 2를 참조하여, 본 발명에 따른 가상화 시스템의 동작을 설명하면 다음과 같다.
먼저, 가상화 시스템에 전원이 인가되면, 가상 머신 관리부(220)가 디바이스(210)로부터 그 디바이스(210)를 식별하기 위한 제1 디바이스 식별자를 독출한다. 이때, 제1 디바이스 식별자는 EEPROM 내의 디바이스 키, 디바이스 일련번호, 특정한 메모리 주소 등 일 수 있다.
다음으로, 가상 머신 관리부(220)는 가상 머신들(230, 240)로부터 각각의 가상 머신(230, 240)에 할당되어 있는 디바이스 식별자인 제2 디바이스 식별자를 독출한다. 이때, 제2 디바이스 식별자는 운영 체제(232, 242)에 할당되어 있는 것이 일반적이다.
전술한바와 같이, 가상 머신(230, 240)이 현재 디바이스(210)에서 구동된 경우에는 현재 디바이스(210)의 디바이스 식별자인 제1 디바이스 식별자가 제2 디바이스 식별자로서 가상 머신(230, 240)에게 할당되어 있지만, 가상 머신(230, 240)이 다른 디바이스(미도시)로부터 마이그레이션 된 경우에는, 그 다른 디바이스의 디바이스 식별자가 제2 디바이스 식별자로서 그 마이그레이션 된 가상머신(230, 240)에게 할당되어 있다.
한편, 가상 머신이 디바이스(210)에서 최초로 구동된 경우에는 가상 머신(230, 240)에 제2 디바이스 식별자가 할당되어 있지 않을 수가 있다. 예컨대, 제1 가상 머신(230)이 디바이스(210)에서 최초로 구동된 경우라면, 제1 가상 머신(230)에는 제2 디바이스 식별자가 할당되어 있지 않을 것이다. 이 경우에는 가상 머신 관리부(220)가 디바이스(210)로부터 독출한 제1 디바이스 식별자를 제2 디바이스 식별자로서 제1 가상 머신(230)에게 할당하게 된다.
이와 같이, 제1 가상 머신(230)에게 제2 디바이스 식별자가 할당되고 나면, 가상 머신 관리부(220)는 제1 가상 머신(230)으로부터 제2 디바이스 식별자를 독출할 수 있다.
다만, 구현예에 따라서는, 이와 같이 제1 가상 머신(230)에게 제2 디바이스 식별자가 할당되어 있지 않은 경우에는, 가상 머신 관리부(220)가 제1 가상 머신(230)에게 제2 디바이스 식별자를 할당한 후, 별도의 프로세스를 진행하지 않고 제1 가상 머신(230)에서 실행되는 컨텐트의 사용을 허용할 수도 있다. 이는, 제1 가상 머신(230)이 마이그레이션 된 가상머신이 아니라는 것이 명확하기 때문이다.
한편, 이와 같이 제1 디바이스 식별자와 제2 디바이스 식별자가 독출되면, 가상 머신 관리부(220)는 그 독출된 제1 디바이스 식별자와 제2 디바이스 식별자의 일치 여부를 비교한 후, 그 비교 결과를 가상 머신(230, 240)의 사용 제어부(234, 244)에 전달한다.
이때, 가상 머신 관리부(220)는 컨텐트의 사용 가능 여부를 나타내는 상태 플래그를 생성하여 각각의 가상 머신(230, 240)의 사용 제어부(234, 244)에 전달할 수 있다. 즉, 가상 머신 관리부(220)는 제1 디바이스 식별자와 제2 디바이스 식별자가 일치하면 "사용 가능(ENABLE)"을 나타내는 상태 플래그를 사용 제어부(234, 244)에 전달하고, 일치하지 않으면 "사용 불가능(DISABLE)"을 나타내는 상태 플래그를 사용 제어부(234, 244)에 전달할 수 있다.
예컨대, 제1 가상 머신(230)에게 할당되어 있는 제2 디바이스 식별자가 현재의 디바이스(210)로부터 독출된 제1 디바이스 식별자와 일치하지 않는 경우에는, 제1 가상 머신(230)이 마이그레이션 된 것으로 볼 수 있으므로, 가상 머신 관리부(220)는 "사용 불가능(DISABLE)"을 나타내는 상태 플래그를 제1 가상 머신(230)의 사용 제어부(234)에게 전달하게 된다.
이와 같은 경우에 제1 가상 머신(230)의 사용 제어부(234)는 가상 머신 관리부(220)로부터 전달받은 상태 플래그가 "사용 가능(ENABLE)"을 나타낼 때에 한하여, 제1 가상 머신(230)의 운영 체제(232)에서 실행되는 컨텐트의 사용을 허용한 다.
또한, 구현예에 따라서는 가상 머신 관리부(220)는 비교 결과에 기초하여, 각각의 가상 머신(230, 240)의 운영 체제(232, 242)로부터 독출된 제2 디바이스 식별자를 각각의 사용 제어부(230, 240)에게 선택적으로 전달할 수도 있다.
즉, 본 실시예에서는 사용 제어부(234, 244)가 자신이 속한 가상 머신(230, 240)에서의 운영 체제(232, 242)로부터 직접 제2 디바이스 식별자를 얻지 못하고, 가상 머신 관리부(220)로부터 제2 디바이스 식별자를 얻거나, 가상 머신 관리부(220)의 제어를 통하여 운영 체제(232, 242)로부터 제2 디바이스 식별자를 얻을 수 있다.
예컨대, 가상 머신 관리부(220)는 제1 가상 머신(230)의 운영 체제(232)에게 할당된 제2 디바이스 식별자가 제1 디바이스 식별자와 일치하지 않으면, 그 제2 디바이스 식별자를 제1 가상 머신(230)의 사용 제어부(234)에게 전달하지 않고, 일치하는 경우에 한하여 그 제2 디바이스 식별자를 제1 가상 머신(230)의 사용 제어부(234)에게 전달할 수 있다.
이와 같은 경우에, 제1 가상 머신(230)의 사용 제어부(234)는 가상 머신 관리부(220)로부터 제2 디바이스 식별자를 전달 받은 경우에 한하여 제1 가상 머신(230)의 운영 체제(232)에서 실행되는 컨텐트의 사용을 허용한다.
한편, 구현예에 따라서는 제1 가상 머신(230) 및 제2 가상 머신(240)에 사용자 인증 정보, 컨텐트의 사용을 제어하기 위한 사용 제한 정보, 그 사용자 인증 정보 및 그 사용 제한 정보의 변조 여부를 판단하기 위한 무결성 검증 정보가 더 포 함될 수 있다. 여기서, 사용자 인증 정보는 정당한 사용자에 대한 사용자 ID 및 비밀번호 목록일 수 있고, 무결성 검증 정보는 사용자 인증 정보 및 사용 제한 정보에 대한 해쉬 값, 메시지 인증 코드 또는 전자 서명일 수 있다.
만일, 제1 가상 머신(230)이 이와 같이 구성된 경우에는, 가상 머신 관리부(220)는 제1 가상 머신(230)에 포함된 무결성 검증 정보에 기초하여, 사용자 인증 정보 및 사용 제한 정보가 변조되지 않았는지 여부를 판단하고, 사용자 인증 정보 및 사용 제한 정보가 변조되지 않았다고 판단되면, 그 사용자 인증 정보에 따라 사용자 인증을 수행할 수 있다.
사용자에 대한 인증이 완료되면, 가상 머신 관리부(220)는 그 인증 수행 결과를 제1 가상 머신(230)의 사용 제어부(234)에 전달하고, 사용 제어부(234)는 전달 받은 인증 수행 결과에 기초하여, 제1 가상 머신(230)에서의 컨텐트 사용을 제한할 수 있다. 이때, 제1 가상 머신(230)의 사용 제어부(234)는 인증 수행 결과 뿐만 아니라, 제1 가상 머신(230)에 할당된 제2 디바이스 식별자와 디바이스(210)로부터 독출된 제1 디바이스 식별자의 일치 여부에 대한 비교 결과도 함께 고려하여, 컨텐트의 사용 제한 여부를 결정할 수 있다.
예컨대, 제1 가상 머신(230)의 사용 제어부(234)는 제2 디바이스 식별자가 제1 디바이스 식별자와 일치하고 인증 수행 결과 정당한 사용자라고 판단되는 경우에만 제1 가상 머신(230)에서의 컨텐트의 사용을 허용할 수도 있고, 비록 제1 디바이스 식별자와 제2 디바이스 식별자간의 비교 결과가 일치하지 않더라도, 인증 절차를 통하여 제1 가상 머신(230)에서 실행되는 컨텐트를 사용하려고 하는 사용자가 정당한 사용자라고 판단되면 제1 가상 머신(230)에서의 컨텐트의 사용을 허용할 수도 있다. 이것은 사용 제어부(234)에 설정되어 있는 컨텐트 사용 정책에 따라 결정될 것이다.
한편, 구현예에 따라서는 제1 가상 머신(230)의 사용 제어부(234)가 제1 가상 머신(230)에서의 컨텐트의 사용을 허용하는 경우에도, 사용 제한 정보에 따라 컨텐트의 사용이 제한될 수도 있다. 예컨대, 사용 제한 정보에서 컨텐트의 재생 횟수 또는 컨텐트의 복사 횟수 등을 제한하고 있는 경우 등에는 컨텐트의 사용은 그 횟수 이내에서만 가능할 수 있다.
도 3은 본 발명에 따른 가상 머신에서의 컨텐트 사용을 제한하기 위한 가상화 시스템의 제2 실시예를 설명하기 위하여 도시한 도면이다.
도 3에서는 도 2의 가상 머신 관리부(220)가 제1 가상 머신 관리부(320A)와 제2 가상 머신 관리부(322)로 분리되어 있는데, XEN에 기반한 가상화 시스템에서는 도 3과 같이 별도의 가상머신(320B)에 가상 머신 관리부(322)가 탑재될 수도 있다.
여기서, 제1 가상 머신 관리부(320A)는 도 2의 가상 머신 관리부(220)가 수행하는 기능 중에서 제1 가상 머신(330) 및 제2 가상 머신(340)을 관리하는 기능만을 수행하고, 컨텐트 사용을 제한하기 위하여 필요한 동작은 모두 제2 가상 머신 관리부(322)에서 수행하게 된다.
즉, 제2 가상 머신 관리부(322)는 디바이스(310)로부터 제1 디바이스 식별자를 독출하고, 가상 머신들(330, 340)로부터 각각의 가상 머신들(330, 340)에 할당된 제2 디바이스 식별자를 독출하고, 그 독출된 제1 디바이스 식별자와 제2 디바 이스 식별자의 일치 여부를 판단하는 동작을 수행한다. 또한, 제2 가상 머신 관리부(322)는 그 비교 결과를 각각의 가상 머신(330, 340)의 사용 제어부(334, 344)에 전달하는 기능도 수행한다.
한편, 지금까지는 제2 디바이스 식별자가 각각의 가상 머신들(330, 340)의 운영 체제(332, 342)에 할당되어 있는 경우에 대하여 설명하였는데, 구현예에 따라서는 사용 제어부(334, 344)에도 제2 디바이스 식별자가 할당되어 있을 수 있다. 하지만, 이와 같이 사용 제어부(334, 344) 자체에 제2 디바이스 식별자가 할당되어 있는 경우에 사용 제어부(334, 344)는 제2 가상 머신 관리부(322)로부터 비교 결과를 전달받지 않은 채로, 디바이스(310)가 정당한 디바이스인 것으로 판단하고 각각의 가상 머신(330, 340)의 운영 체제(332, 342)에서 실행되는 컨텐트의 사용을 허용하는 문제가 발생할 수 있다.
이와 같은 문제가 발생할 수 있기 때문에, 원칙적으로는 각각의 가상 머신(330, 340)의 사용 제어부(334, 344)에 제2 디바이스 식별자가 할당되지 않도록 가상 머신이 구성되어야 한다.
하지만, 부득이하게 제2 디바이스 식별자가 각각의 가상 머신(330, 340)의 사용 제어부(334, 344)에 할당된 경우에는, 상기와 같은 문제점을 방지하기 위한 방안이 필요하다.
이를 방지하기 위하여, 본 발명에서는 각각의 가상 머신(330, 340)의 사용 제어부(334, 344)에 제2 디바이스 식별자가 할당되어 있는 지를 체크하고, 만일 할당되어 있다면 그 사용 제어부(334, 344)에 할당된 제2 디바이스 식별자가 디바이 스(310)의 제1 디바이스 식별자와 일치하는지 여부를 비교함으로써, 가상 머신(330, 340)에서의 컨텐트 사용을 선택적으로 제한하는 방법이 이용될 수 있다.
예컨대, 제1 가상 머신(330)이 새롭게 구동되었다면, 제2 가상 머신 관리부(322)는 그 새롭게 구동된 제1 가상 머신(330)의 사용 제어부(334)에 제2 디바이스 식별자가 할당되어있는지 여부를 체크하고, 만일 제2 디바이스 식별자가 제1 가상 머신(330)의 사용 제어부(334)에 할당되어 있다면, 그 할당된 제2 디바이스 식별자가 디바이스(310)의 제1 디바이스 식별자와 일치하는지 여부에 대한 비교 결과를 사용 제어부(334)에 전달하고, 사용 제어부(334)는 그 비교 결과의 일치 여부에 따라서 제1 가상 머신(330)에서 실행되는 컨텐트의 사용을 선택적으로 제한할 수 있다. 이때, 제2 가상 머신 관리부(322)는 제1 가상 머신(330)의 운영 체제(332)에서 실행되는 컨텐트의 사용을 제한할 수도 있지만, 운영 체제(332) 자체의 구동을 금지시킬 수도 있다.
또한, 제2 가상 머신 관리부(322)는 새로운 가상 머신이 구동되는 경우 뿐만 아니라, 주기적으로 가상 머신들(330, 340)의 사용 제어부(334, 344)에 제2 디바이스 식별자가 할당되어 있는지를 체크할 수도 있다.
한편, 본 실시예에서 설명한 제2 가상 머신 관리부(322) 및 사용 제어부(334, 344)가 수행하는 동작은 도 2의 가상 머신 관리부(220) 및 사용 제어부(234, 244)가 동일하게 수행할 수 있다.
다만, 도 3의 가상화 시스템의 구성 요소들은 상기 차이점을 제외하고는 도 2의 가상화 시스템에서의 대응되는 구성 요소와 동일한 기능을 수행하므로 구체적 인 설명은 생략한다.
도 4는 본 발명에 따른 가상 머신에서의 컨텐트 사용을 제한하기 위한 가상화 시스템의 제3 실시예를 설명하기 위하여 도시한 도면이다.
도 4의 가상화 시스템에서는 도 2의 가상 머신 관리부(220)가 각각의 가상 머신(430, 440)에 분리되어 탑재되어 있고, 각각의 가상 머신(430, 440)에 탑재된 가상 머신 관리부(436, 446)를 관리하기 위한 호스트 운영 체제(420)가 더 포함되어 있다.
이때, 호스트 운영 체제(420)는 가상 머신 관리부(436, 446)를 관리하는 기능 외에, 디바이스(410)로부터 제1 디바이스 식별자를 독출하여 각각의 가상 머신(430, 440)의 가상 머신 관리부(436, 446)에 전달하는 기능을 수행할 수 있다.
여기서, 각각의 가상 머신(430, 440)에 탑재된 가상 머신 관리부(436, 446)는 각각의 가상 머신(430, 440)의 운영 체제(432, 442)에 할당된 제2 디바이스 식별자를 독출하고, 제1 디바이스 식별자와 제2 디바이스 식별자의 일치 여부를 비교하여, 그 비교 결과를 자신이 속한 가상 머신(430, 440)의 사용 제어부(434, 444)에 전달하는 기능을 수행한다.
다만, 구현예에 따라서는 호스트 운영 체제(420)는 생략될 수 있고, 이 경우에는 각각의 가상 머신(430, 440)에 탑재된 가상 머신 관리부(436, 446)가 직접 디바이스(410)로부터 제1 디바이스 식별자를 독출하게 된다.
즉, 도 4의 실시예에서는 각각의 가상 머신(430, 440)에 탑재된 가상 머신 관리부(436, 446)가 자신이 속한 가상 머신(430, 440)만을 관리할 뿐, 다른 가상 머신(430, 440)은 관리하지 않는다.
도 4의 가상화 시스템의 구성 요소들은 상기 차이점을 제외하고는 도 2 및 도 3에서의 대응되는 가상화 시스템의 구성 요소와 동일한 기능을 수행하므로 구체적인 설명은 생략한다.
도 5는 본 발명에 따른 가상화 시스템에서 컨텐트 사용을 제한하는 방법의 일실시예를 설명하기 위하여 도시한 도면이다.
단계 510에서는, 소정의 디바이스로부터 그 소정의 디바이스를 식별하기 위한 제1 디바이스 식별자를 독출한다.
단계 520에서는, 그 소정의 디바이스에서 구현된 적어도 하나의 가상 머신으로부터 그 적어도 하나의 가상 머신에 할당되어 있는 디바이스 식별자인 제2 디바이스 식별자를 독출한다.
단계 530에서는, 그 독출된 제1 디바이스 식별자와 제2 디바이스 식별자의 일치 여부를 비교한다.
단계 540에서는, 그 비교 결과에 기초하여, 적어도 하나의 가상 머신에서의 컨텐트 사용을 선택적으로 제한한다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
도 1은 종래의 DRM 기술이 적용된 가상화 시스템의 일실시예를 설명하기 위하여 도시한 도면이다.
도 2는 본 발명에 따른 가상 머신에서의 컨텐트 사용을 제한하기 위한 가상화 시스템의 일실시예를 설명하기 위하여 도시한 도면이다.
도 3은 본 발명에 따른 가상 머신에서의 컨텐트 사용을 제한하기 위한 가상화 시스템의 제2 실시예를 설명하기 위하여 도시한 도면이다.
도 4는 본 발명에 따른 가상 머신에서의 컨텐트 사용을 제한하기 위한 가상화 시스템의 제3 실시예를 설명하기 위하여 도시한 도면이다.
도 5는 본 발명에 따른 가상화 시스템에서 컨텐트 사용을 제한하는 방법의 일실시예를 설명하기 위하여 도시한 도면이다.

Claims (20)

  1. 소정의 디바이스에 가상화 기술을 적용하여 구현된 적어도 하나의 가상 머신을 포함하는 가상화 시스템에서 컨텐트 사용을 제한하는 방법에 있어서,
    상기 소정의 디바이스로부터 상기 소정의 디바이스를 식별하기 위한 제1 디바이스 식별자를 독출하는 단계;
    상기 적어도 하나의 가상 머신으로부터 상기 적어도 하나의 가상 머신에 할당되어 있는 디바이스 식별자인 제2 디바이스 식별자를 독출하는 단계;
    상기 제1 디바이스 식별자와 상기 제2 디바이스 식별자의 일치 여부를 비교하는 단계; 및
    상기 비교 결과에 기초하여, 상기 적어도 하나의 가상 머신에서의 컨텐트 사용을 선택적으로 제한하는 단계를 포함하는 것을 특징으로 하는 컨텐트 사용 제한 방법.
  2. 제1항에 있어서,
    상기 가상화 시스템은
    운영 체제 및 상기 운영 체제에서 실행되는 컨텐트의 사용을 선택적으로 제한하기 위한 사용 제어부로 구성되는 적어도 하나의 가상 머신; 및
    상기 적어도 하나의 가상머신을 관리하기 위한 가상 머신 관리부를 포함하고, 상기 제2 디바이스 식별자는 상기 적어도 하나의 가상 머신에서의 상기 운영 체제에 할당되어 있는 것을 특징으로 하는 컨텐트 사용 제한 방법.
  3. 제2항에 있어서,
    상기 가상 머신 관리부는 상기 운영체제 및 상기 사용 제어부로 구성되는 상기 적어도 하나의 가상 머신 이외의 별도의 가상 머신에 탑재되거나, 상기 적어도 하나의 가상 머신 내에 탑재되는 것을 특징으로 하는 컨텐트 사용 제한 방법.
  4. 제2항에 있어서,
    상기 제2 디바이스 식별자는
    상기 제1 디바이스 식별자를 독출하는 단계 이전에 미리 상기 가상 머신에 할당된 상기 소정의 디바이스의 식별자 또는 상기 소정의 디바이스 이외의 디바이스의 식별자인 것을 특징으로 하는 컨텐트 사용 제한 방법.
  5. 제1항에 있어서,
    상기 컨텐트의 사용을 제한하는 단계는
    상기 비교 결과에 기초하여, 상기 컨텐트의 사용 가능 여부를 나타내는 상태 플래그를 생성하는 단계; 및
    상기 상태 플래그에 기초하여, 상기 적어도 하나의 가상 머신에서의 컨텐트 사용을 선택적으로 제한하는 단계를 포함하는 것을 특징으로 하는 컨텐트 사용 제한 방법.
  6. 제2항에 있어서,
    상기 컨텐트의 사용을 제한하는 단계는
    상기 비교 결과에 기초하여, 상기 가상 머신 관리부가 상기 독출된 제2 디바이스 식별자를 상기 사용 제어부에 선택적으로 전달하는 단계; 및
    상기 제2 디바이스 식별자의 전달 여부에 기초하여, 상기 사용 제어부가 상기 적어도 하나의 가상 머신에서의 상기 컨텐트 사용을 선택적으로 제한하는 단계를 포함하는 것을 특징으로 하는 컨텐트 사용 제한 방법.
  7. 제2항에 있어서,
    상기 컨텐트의 사용을 제한하는 단계는
    상기 소정의 디바이스에서 새로운 가상 머신이 구동되면, 상기 새로운 가상 머신 내의 상기 사용 제어부에 상기 제2 디바이스 식별자가 할당되어 있는지 여부를 판단하는 단계;
    상기 사용 제어부에 상기 제2 디바이스 식별자가 할당되어 있다고 판단되는 경우에는, 상기 사용 제어부에 할당된 상기 제2 디바이스 식별자와 상기 제1 디바이스 식별자의 일치 여부를 비교하는 단계; 및
    상기 비교 결과의 일치 여부에 따라, 상기 새로운 가상 머신 내의 상기 운영 체제의 구동을 선택적으로 제한하는 단계를 포함하는 것을 특징으로 하는 컨텐트 사용 제한 방법.
  8. 제2항에 있어서,
    상기 컨텐트의 사용을 제한하는 단계는
    상기 적어도 하나의 가상 머신 내의 상기 사용 제어부에 상기 제2 디바이스 식별자가 할당되어 있는지 여부를 주기적으로 판단하는 단계;
    상기 사용 제어부에 상기 제2 디바이스 식별자가 할당되어 있다고 판단되는 경우에는, 상기 사용 제어부에 할당된 상기 제2 디바이스 식별자와 상기 제1 디바이스 식별자의 일치 여부를 비교하는 단계; 및
    상기 비교 결과의 일치 여부에 따라, 상기 적어도 하나의 가상 머신에서의 상기 컨텐트 사용을 선택적으로 제한하는 단계를 포함하는 것을 특징으로 하는 컨텐트 사용 제한 방법.
  9. 제2항에 있어서,
    상기 가상 머신은
    상기 가상 머신에서 실행되는 컨텐트를 사용하려는 사용자의 인증에 이용되는 사용자 인증 정보, 상기 컨텐트의 사용을 제어하기 위한 사용 제한 정보 및 상기 사용자 인증 정보 및 상기 사용 제한 정보의 변조 여부를 판단하기 위한 무결성 검증 정보 중 적어도 하나를 더 포함하는 것을 특징으로 하는 컨텐트 사용 제한 방법.
  10. 제9항에 있어서,
    상기 무결성 검증 정보에 기초하여, 상기 사용자 인증 정보 및 상기 사용 제한 정보의 변조 여부를 판단하는 단계; 및
    상기 사용자 인증 정보 및 상기 사용 제한 정보가 변조되지 않았다고 판단되면, 상기 사용자 인증 정보에 기초하여 상기 사용자의 인증을 수행하는 단계를 더 포함하고,
    상기 컨텐트 사용을 선택적으로 제한하는 단계는 상기 인증 수행 결과 및 상기 사용 제한 정보에 기초하여, 상기 컨텐트 사용을 선택적으로 제한하는 것을 특징으로 하는 컨텐트 사용 제한 방법.
  11. 소정의 디바이스에 가상화 기술을 적용하여 구현된 적어도 하나의 가상 머신에서의 컨텐트 사용을 제한하기 위한 가상화 시스템에 있어서,
    운영 체제 및 상기 운영 체제에서 실행되는 컨텐트의 사용을 선택적으로 제한하기 위한 사용 제어부로 구성되는 적어도 하나의 가상 머신; 및
    상기 적어도 하나의 가상머신을 관리하기 위한 가상 머신 관리부를 포함하고,
    상기 가상 머신 관리부는 상기 소정의 디바이스로부터 상기 소정의 디바이스를 식별하기 위한 제1 디바이스 식별자를 독출하고, 상기 적어도 하나의 가상 머신으로부터 상기 적어도 하나의 가상 머신에 할당되어 있는 제2 디바이스 식별자를 독출하고, 상기 제1 디바이스 식별자와 상기 제2 디바이스 식별자의 일치 여부를 비교한 후, 상기 비교 결과에 기초하여 상기 적어도 하나의 가상 머신에서의 컨텐트 사용을 선택적으로 제한하는 것을 특징으로 하는 가상화 시스템.
  12. 제11항에 있어서,
    상기 가상 머신 관리부는 상기 운영체제 및 상기 사용 제어부로 구성되는 상기 적어도 하나의 가상 머신 이외의 별도의 가상 머신에 탑재되거나, 상기 적어도 하나의 가상 머신 내에 탑재되고, 상기 제2 디바이스 식별자는 상기 적어도 하나의 가상 머신에서의 상기 운영 체제에 할당되어 있는 것을 특징으로 하는 가상화 시스템.
  13. 제11항에 있어서,
    상기 제2 디바이스 식별자는
    상기 제1 디바이스 식별자를 독출하기 전에 미리 상기 가상 머신에 할당된 상기 소정의 디바이스의 식별자 또는 상기 소정의 디바이스 이외의 디바이스의 식별자인 것을 특징으로 하는 가상화 시스템.
  14. 제11항에 있어서,
    상기 가상머신 관리부는 상기 비교 결과에 기초하여, 상기 컨텐트의 사용 가능 여부를 나타내는 상태 플래그를 생성하여 상기 사용 제어부에 전달하고,
    상기 사용 제어부는 상기 전달된 상태 플래그에 기초하여, 상기 적어도 하나 의 가상 머신에서의 컨텐트 사용을 선택적으로 제한하는 것을 특징으로 하는 가상화 시스템.
  15. 제11항에 있어서,
    상기 가상 머신 관리부는 상기 비교 결과에 기초하여, 상기 독출된 제2 디바이스 식별자를 상기 사용 제어부에 선택적으로 전달하고,
    상기 사용 제어부는 상기 제2 디바이스 식별자의 전달 여부에 기초하여, 상기 적어도 하나의 가상 머신에서의 상기 컨텐트 사용을 선택적으로 제한하는 것을 특징으로 하는 가상화 시스템.
  16. 제11항에 있어서,
    상기 가상 머신 관리부는 상기 소정의 디바이스에서 새로운 가상 머신이 구동되면, 상기 새로운 가상 머신 내의 상기 사용 제어부에 상기 제2 디바이스 식별자가 할당되어 있는지 여부를 판단하고, 상기 사용 제어부에 상기 제2 디바이스 식별자가 할당되어 있다고 판단되는 경우에는, 상기 사용 제어부에 할당된 상기 제2 디바이스 식별자와 상기 제1 디바이스 식별자의 일치 여부를 비교한 후 상기 비교 결과를 상기 사용 제어부에 전달하고,
    상기 사용 제어부는 상기 비교 결과의 일치 여부에 따라, 상기 새로운 가상 머신 내의 상기 운영 체제의 구동을 선택적으로 제한하는 것을 특징으로 하는 가상화 시스템.
  17. 제2항에 있어서,
    상기 가상 머신 관리부는 상기 적어도 하나의 가상 머신 내의 상기 사용 제어부에 상기 제2 디바이스 식별자가 할당되어 있는지 여부를 주기적으로 판단하고, 상기 사용 제어부에 상기 제2 디바이스 식별자가 할당되어 있다고 판단되는 경우에는, 상기 사용 제어부에 할당된 상기 제2 디바이스 식별자와 상기 제1 디바이스 식별자의 일치 여부를 비교한 후, 상기 비교 결과를 상기 사용 제어부에 전달하고,
    상기 사용 제어부는 상기 비교 결과의 일치 여부에 따라,상기 적어도 하나의 가상 머신에서의 상기 컨텐트 사용을 선택적으로 제한하는 것을 특징으로 하는 가상화 시스템.
  18. 제2항에 있어서,
    상기 가상 머신은
    상기 가상 머신에서 실행되는 컨텐트를 사용하려는 사용자의 인증에 이용되는 사용자 인증 정보, 상기 컨텐트의 사용을 제어하기 위한 사용 제한 정보 및 상기 사용자 인증 정보 및 상기 사용 제한 정보의 변조 여부를 판단하기 위한 무결성 검증 정보 중 적어도 하나를 더 포함하는 것을 특징으로 하는 가상화 시스템.
  19. 제9항에 있어서,
    상기 가상 머신 관리부는 상기 무결성 검증 정보에 기초하여, 상기 사용자 인증 정보 및 상기 사용 제한 정보의 변조 여부를 판단하고, 상기 사용자 인증 정보 및 상기 사용 제한 정보가 변조되지 않았다고 판단되면, 상기 사용자 인증 정보에 기초하여 상기 사용자의 인증을 수행한 후 상기 인증 수행 결과를 상기 사용 제어부에 전달하고,
    상기 사용 제어부는 상기 인증 수행 결과 및 상기 사용 제한 정보에 기초하여, 상기 컨텐트 사용을 선택적으로 제한하는 것을 특징으로 하는 가상화 시스템.
  20. 제1항 내지 제10항 중 어느 한 항의 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체.
KR1020080047744A 2008-05-22 2008-05-22 가상화 시스템 및 그 가상화 시스템에서의 컨텐트 사용제한 방법 KR20090121712A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020080047744A KR20090121712A (ko) 2008-05-22 2008-05-22 가상화 시스템 및 그 가상화 시스템에서의 컨텐트 사용제한 방법
US12/413,621 US20090293058A1 (en) 2008-05-22 2009-03-30 Virtual system and method of restricting use of contents in the virtual system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080047744A KR20090121712A (ko) 2008-05-22 2008-05-22 가상화 시스템 및 그 가상화 시스템에서의 컨텐트 사용제한 방법

Publications (1)

Publication Number Publication Date
KR20090121712A true KR20090121712A (ko) 2009-11-26

Family

ID=41343041

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080047744A KR20090121712A (ko) 2008-05-22 2008-05-22 가상화 시스템 및 그 가상화 시스템에서의 컨텐트 사용제한 방법

Country Status (2)

Country Link
US (1) US20090293058A1 (ko)
KR (1) KR20090121712A (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011138852A1 (ja) * 2010-05-07 2011-11-10 パナソニック株式会社 情報処理装置、情報処理方法、及びプログラム配信システム
EP2577539B1 (en) * 2010-06-02 2018-12-19 VMware, Inc. Securing customer virtual machines in a multi-tenant cloud
US10776103B2 (en) * 2011-12-19 2020-09-15 Majen Tech, LLC System, method, and computer program product for coordination among multiple devices
US9250945B2 (en) * 2012-03-27 2016-02-02 Microsoft Technology Licensing, Llc Detecting a repeating execution time sequence in a virtual machine
US8438654B1 (en) 2012-09-14 2013-05-07 Rightscale, Inc. Systems and methods for associating a virtual machine with an access control right
US9459902B2 (en) * 2013-08-16 2016-10-04 Red Hat Israel, Ltd. Memory duplication by destination host in virtual machine live migration
US9454400B2 (en) 2013-08-16 2016-09-27 Red Hat Israel, Ltd. Memory duplication by origin host in virtual machine live migration
WO2015073029A1 (en) * 2013-11-15 2015-05-21 Mcafee, Inc. Determining trustworthiness of a virtual machine operating system prior to boot up
US11651367B2 (en) * 2015-09-18 2023-05-16 International Business Machines Corporation Security in a communication network

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5996026A (en) * 1995-09-05 1999-11-30 Hitachi, Ltd. Method and apparatus for connecting i/o channels between sub-channels and devices through virtual machines controlled by a hypervisor using ID and configuration information
US6453392B1 (en) * 1998-11-10 2002-09-17 International Business Machines Corporation Method of and apparatus for sharing dedicated devices between virtual machine guests
JP4005026B2 (ja) * 2001-12-13 2007-11-07 株式会社ソニー・コンピュータエンタテインメント プログラムのセキュアな配布方法及び装置
US7107460B2 (en) * 2002-02-15 2006-09-12 International Business Machines Corporation Method and system for securing enablement access to a data security device
US6907510B2 (en) * 2002-04-01 2005-06-14 Intel Corporation Mapping of interconnect configuration space
US20050132226A1 (en) * 2003-12-11 2005-06-16 David Wheeler Trusted mobile platform architecture
US7647589B1 (en) * 2005-02-07 2010-01-12 Parallels Software International, Inc. Methods and systems for safe execution of guest code in virtual machine context
US7571312B2 (en) * 2005-05-13 2009-08-04 Intel Corporation Methods and apparatus for generating endorsement credentials for software-based security coprocessors
US8347063B2 (en) * 2005-08-19 2013-01-01 Intel Corporation Method and system for device address translation for virtualization
US8365294B2 (en) * 2006-06-30 2013-01-29 Intel Corporation Hardware platform authentication and multi-platform validation
US8522018B2 (en) * 2006-08-18 2013-08-27 Fujitsu Limited Method and system for implementing a mobile trusted platform module
US8015408B2 (en) * 2006-09-14 2011-09-06 Interdigital Technology Corporation Trust evaluation for a mobile software agent on a trusted computing platform
US7882318B2 (en) * 2006-09-29 2011-02-01 Intel Corporation Tamper protection of software agents operating in a vitual technology environment methods and apparatuses
US8151262B2 (en) * 2007-03-30 2012-04-03 Lenovo (Singapore) Pte. Ltd. System and method for reporting the trusted state of a virtual machine

Also Published As

Publication number Publication date
US20090293058A1 (en) 2009-11-26

Similar Documents

Publication Publication Date Title
EP1946238B1 (en) Operating system independent data management
KR20090121712A (ko) 가상화 시스템 및 그 가상화 시스템에서의 컨텐트 사용제한 방법
JP4007873B2 (ja) データ保護プログラムおよびデータ保護方法
JP5922113B2 (ja) 暗号化データにアクセスするための一度限り使用可能な認証方法
US8689212B2 (en) Information processing device for controlling an application able to access a predetermined device, and control method using an information processing device for controlling an application able to access a predetermined device
CN102938039B (zh) 针对应用的选择性文件访问
US8549313B2 (en) Method and system for integrated securing and managing of virtual machines and virtual appliances
CN100580642C (zh) 通用串行总线存储设备及其访问控制方法
JP7187362B2 (ja) ストレージ装置及び制御方法
US20150227748A1 (en) Method and System for Securing Data
US11038860B2 (en) Virtualized host ID key sharing
US20030221115A1 (en) Data protection system
US20110154023A1 (en) Protected device management
US20120284702A1 (en) Binding applications to device capabilities
US20080276321A1 (en) Secure Transfer Of Product-Activated Software To A New Machine Using A Genuine Server
KR20120050742A (ko) 커널 네이티브 에이피아이의 후킹 처리를 통한 디지털 저작권 관리 장치 및 방법
JP2007034875A (ja) ペリフェラルの使用管理方法、電子システム及びその構成装置
US20090119772A1 (en) Secure file access
JP5749855B2 (ja) 計算機システム及びそれを用いたボリューム移行制御方法
CN110543775B (zh) 一种基于超融合理念的数据安全防护方法及系统
JP2009223787A (ja) 情報処理装置及び方法、並びにプログラム
KR101429434B1 (ko) 클라우드 컴퓨팅 환경에서 사용자 가상 머신 실행환경의 신뢰성 향상 장치 및 방법
KR20130079004A (ko) 스마트폰에서 파일 시스템 가상화를 이용한 모바일 정보 보호 시스템 및 가상 보안 환경 제공 방법
JP4314311B2 (ja) 情報処理装置および情報処理システム
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid