KR20130133028A - 문서들의 디지털 사용 권한들을 관리하기 위한 방법 및 디바이스 - Google Patents

문서들의 디지털 사용 권한들을 관리하기 위한 방법 및 디바이스 Download PDF

Info

Publication number
KR20130133028A
KR20130133028A KR1020137026173A KR20137026173A KR20130133028A KR 20130133028 A KR20130133028 A KR 20130133028A KR 1020137026173 A KR1020137026173 A KR 1020137026173A KR 20137026173 A KR20137026173 A KR 20137026173A KR 20130133028 A KR20130133028 A KR 20130133028A
Authority
KR
South Korea
Prior art keywords
document
computing device
mobile computing
secure
policy
Prior art date
Application number
KR1020137026173A
Other languages
English (en)
Other versions
KR101573669B1 (ko
Inventor
짐 베이카
셀림 아이씨
알란 로스
토비아스 콜렌버그
데니스 모건
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20130133028A publication Critical patent/KR20130133028A/ko
Application granted granted Critical
Publication of KR101573669B1 publication Critical patent/KR101573669B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

문서들의 디지털 사용 권한들을 관리하는 방법, 디바이스 및 시스템은 내부에 포함되는 디지털 저작권 관리(DRM) 시행 엔진을 가지는 모바일 컴퓨팅 디바이스를 포함한다. 모바일 컴퓨팅 디바이스는 보안 문서 및 연관되는 문서 사용 권한 정책을 검색하기 위해 기업 디지털 저작권 관리(EDRM) 서버와 같은 서버와 통신할 수 있다. 문서 및 사용 권한 정책은 모바일 컴퓨팅 디바이스의 보안 저장소에 저장된다. 모바일 컴퓨팅 디바이스의 DRM 시행 엔진은 연관되는 문서 사용 권한 정책을 로컬로 시행하면서 요청되는 문서로의 액세스를 제공한다. 일부 실시예들에서, 모바일 컴퓨팅 디바이스는 모바일 컴퓨팅 디바이스에 통신 가능하게 결합되는 다른 컴퓨팅 디바이스들에 대한 프록시 역할을 하고/하거나 그와 같은 컴퓨팅 디바이스들에 대한 로컬 EDRM 역할을 할 수 있다.

Description

문서들의 디지털 사용 권한들을 관리하기 위한 방법 및 디바이스{METHOD AND DEVICE FOR MANAGING DIGITAL USAGE RIGHTS OF DOCUMENTS}
본 발명은 문서들의 디지털 사용 권한들을 관리하기 위한 방법 및 디바이스에 관한 것이다.
디지털 저작권 관리(Digital right management; DRM) 기술들은 보안 문서들에 액세스를 요청하는 개인들의 디지털 저작권들(예를 들어, 시청 권한들, 수정 권한들 등)을 제한함으로써 상기 문서들에 대한 액세스 및 이용 제어를 제공한다. 보안 문서들에 대한 디지털 저작권들은 전형적으로 디지털 사용 권한 정책에 의해 규정되고, 이는 디지털 저작권들을 요청하는 개인의 아이덴티티(identity)와 같은 특정 기준과 상관시킬 수 있다.
기업 디지털 저작권 관리(Enterprise Digital Rights Management: EDRM) 시스템들은 많은 인구의 이용자들에 의한 보안 문서들의 전-기업 사용 제어 및 모니터링을 제공하기 위해 기업들 및 다른 큰 엔티티(entity)들에 의해 이용된다. 전형적으로, EDRM 시스템들은 클라이언트 컴퓨터들이 네트워크를 통해 액세스하는 하나 이상의 서버들로서 구현된다.
본 발명의 목적은 문서들의 디지털 사용 권한들을 관리하기 위한 방법 및 디바이스를 제공하는 것이다.
본 발명에서, 문서들의 디지털 사용 권한들을 관리하는 방법, 디바이스 및 시스템은 내부에 포함되는 디지털 저작권 관리(DRM) 시행 엔진을 가지는 모바일 컴퓨팅 디바이스를 포함한다. 모바일 컴퓨팅 디바이스는 보안 문서 및 연관되는 문서 사용 권한 정책을 검색하기 위해 기업 디지털 저작권 관리(EDRM) 서버와 같은 서버와 통신할 수 있다. 문서 및 사용 권한 정책은 모바일 컴퓨팅 디바이스의 보안 저장소에 저장된다. 모바일 컴퓨팅 디바이스의 DRM 시행 엔진(enforcement engine)은 연관되는 문서 사용 권한 정책을 로컬로 시행하면서 요청되는 문서로의 액세스를 제공한다. 일부 실시예들에서, 모바일 컴퓨팅 디바이스는 모바일 컴퓨팅 디바이스에 통신 가능하게 결합되는 다른 컴퓨팅 디바이스들에 대한 프록시 역할을 하고/하거나 그와 같은 컴퓨팅 디바이스들에 대한 로컬 EDRM 역할을 할 수 있다.
본원에서 기술되는 발명은 예에 의해 설명되고 첨부 도면들에서의 제한에 의해 설명되지 않는다. 설명의 간소화 및 명료화를 위해, 도면들에서 도시되는 요소들은 반드시 축적대로 도시되는 건 아니다. 예를 들어, 일부 요소들의 치수들은 명료성을 위해 다른 요소들에 대해 과장될 수 있다. 더욱이, 적절하다고 간주되는 경우, 대응하거나 유사한 요소들을 나타내기 위해 기준 라벨들이 도면들 사이에서 반복되었다.
도 1은 모바일 컴퓨팅 디바이스 상의 문서들의 디지털 사용 권한들을 관리하기 위한 시스템의 하나의 실시예의 간소화된 도면;
도 2는 도 1의 모바일 컴퓨팅 디바이스의 소프트웨어 환경의 간소화된 블록도;
도 3은 도 1의 모바일 컴퓨팅 디바이스 상에서 문서들의 디지털 사용 권한들을 관리하기 위한 방법의 하나의 실시예의 간소화된 도면;
도 4는 문서들의 디지털 사용 권한들을 관리하기 위한 시스템의 다른 실시예의 간소화된 도면; 및
도 5는 도 4의 시스템의 컴퓨팅 디바이스 상에서 액세스되는 문서들의 디지털 사용 권한들을 관리하기 위한 방법의 하나의 실시예의 간소화된 도면.
본 출원의 개념들이 다양한 수정들 및 대안의 형태들을 허용할지라도, 이의 특정한 설명적인 실시예들은 도면들에 예로서 도시되었고 본원에 상세하게 기술될 것이다. 그러나, 본 출원의 개념들을 개시된 특정한 형태들로 제한하려는 의도는 없으며, 오히려, 본 의도는 첨부된 청구항들에 의해 규정되는 바와 같은 본 발명의 정신 및 범위 내에 해당하는 모든 수정들, 등가물들 및 대안들을 포괄하는 것임이 이해되어야 한다.
다음의 설명에서, 로직 구현들, 오피코드(opcode)들, 오퍼랜드(operand)들을 지정하는 수단, 자원 파티셔닝(partitioning)/공유/복제 구현들, 시스템 구성요소들의 유형들 및 상호관련성들, 및 로직 파티셔닝/통합 선택들과 같은 수많은 특정 세부사항들은 본 출원의 이해를 통해 더 많은 것을 제공하기 위해 제시된다. 그러나, 본 출원의 실시예들이 이들 특정한 세부사항들 없이도 실행될 수 있음이 당업자에 의해 인정될 것이다. 다른 경우들에서, 제어 구조들, 게이트 레벨 회로들 및 전체 소프트웨어 명령 시퀀스들은 본 발명을 모호하기 하지 않기 위해 상세하게 도시되지 않았다. 당업자는, 포함되는 설명들로, 과도한 실험 없이 적절한 기능을 구현할 수 있을 것이다.
명세서에서, “one embodiment”, “an embodiment”, “an example embodiment” 등의 언급은 기술되는 실시예가 특정한 특징, 구조, 또는 특성을 포함할 수 있음을 나타내지만, 모든 실시예가 특정한 특징, 구조, 또는 특성을 반드시 포함하지 않을 수 있다. 더욱이, 그와 같은 어구들은 반드시 동일한 실시예를 언급하고 있는 것은 아니다. 더욱이, 특정한 특징, 구조, 또는 특성이 실시예와 관련하여 기술될 때, 그와 같은 특징, 구조, 또는 특성을 다른 실시예들과 관련하여 달성하는 것은 명확하게 기술되든 혹은 아니든간에 당업자의 지식 내에 있다고 제기한다.
본 발명의 실시예들은 하드웨어, 펌웨어, 소프트웨어 또는 이들의 임의의 결합으로 구현될 수 있다. 컴퓨터 시스템에서 구현되는 본 발명의 실시예들은 구성요소들 사이에 하나 이상의 버스-기반 상호 연결들을 그리고/또는 구성요소들 사이에 하나 이상의 포인트-대-포인트 상호 연결들을 포함할 수 있다. 본 발명의 실시예들은 또한 하나 이상의 프로세서들에 의해 판독되고 실행될 수 있는 유형의 기계 판독 가능 매체에 저장된 명령들로서 구현될 수 있다. 유형의 기계 가독 매체는 정보를 기계(예를 들어 계산 디바이스)에 의해 판독 가능한 형태로 저장하고 송신하는 임의의 유형의 메커니즘을 포함할 수 있다. 예를 들어, 유형의 기계 판독 가능 매체는 판독 전용 메모리(read only memory: ROM), 임의 접근 메모리(random access memory: RAM), 자기 디스크 스토리지 매체; 광 스토리지 매체; 플래시 메모리 장치들 및 기타 등등을 포함할 수 있다.
전형적인 EDRM 서버들은 모든 보안 문서들에 대한 사용 권한 정책의 시행의 단일 포인트를 제공한다. 그러나, 그와 같은 디지털 저작권 시행은 단지 그와 같은 EDRM 서버들로의 액세스가 이용 가능할 때 달성될 수 있다. 그와 같으므로, EDRM 서버들 상의 보안 문서들로의 액세스는 EDRM 서버들로의 네트워크 액세스가 이용 가능한 그러한 시간들 동안에만 제공된다. 대안으로, EDRM 서버들로의 네트워크 액세스가 이용 가능할 때에만 문서 사용 권한들이 시행되는 경우, 보안 문서들에 대한 제어가 약화된다.
이제 도 1을 참조하면, 문서들의 디지털 사용 권한들을 관리하기 위한 시스템(100)은 네트워크(106)를 통해 서로 통신할 수 있는 모바일 컴퓨팅 디바이스(102) 및 기업 디지털 저작권 관리(EDRM) 서버(104)를 포함한다. 아래에서 더 상세하게 논의되는 바와 같이, 모바일 컴퓨팅 디바이스(102)는 로컬의(local) 디지털 저작권 관리(digital rights management; DRM) 시행 엔진(enforcement engine)(130)을 포함하고, 그와 같으므로, 상기 시스템(100)은 디지털 이용자 권한 정책들의 시행의 다중 포인트들(즉, 적어도 EDRM 서버(104) 및 모바일 컴퓨팅 디바이스(102))을 포함한다.
이용 시에, 모바일 컴퓨팅 디바이스(102)는 서버(104)로부터 보안 문서들을 다운로드하기 위해 네트워크(106)를 통해 EDRM 서버(104)와 통신하도록 구성된다. 추가로, 요청되는 문서와 연계되는 문서 사용 권한 정책은 EDRM 서버(104)로부터 다운로드된다. 사용 권한 정책은 문서와 연관되는 디지털 저작권들을 규정하고 상기 권한들을 특정 기준에 상관시킨다. 그와 같은 디지털 저작권들은 뷰잉 권한들, 저장 권한들, 수정 권한들, 삭제 권한들과 같은 문서들과 공통으로 연관되는 임의의 디지털 저작권을 포함할 수 있다. 문서 사용 권한 정책은 또한 모바일 컴퓨팅 디바이스(102)의 이용자의 아이덴티티(예를 들어, 이용자가 뷰잉 권한들, 수정 권한들 등을 가지는지), 모바일 컴퓨팅 디바이스(102)의 아이덴티티(예를 들어, 문서가 특정한 모바일 컴퓨팅 디바이스(102) 상에 저장될 수 있는지), 모바일 컴퓨팅 디바이스(102)의 위치(예를 들어, 모바일 컴퓨팅 디바이스의 현재 위치에서 요청되는 문서에 액세스될 수 있는지), 현재 날짜 및/또는 시간(예를 들어, 현재 시간에서 요청된 문서에 액세스될 수 있는지), 패스키 또는 패스워드의 유효성(예를 들어, 이용자가 정확한 패스워드 또는 키를 입력했는지), EDRM 서버(104)의 접속 상태(예를 들어, 모바일 컴퓨팅 디바이스(102)가 EDRM 서버(104)와 통신할 수 있는지)와 같은 특정한 기준 및/또는 기업 디지털 저작권 관리 시스템들과 공통적으로 연관되는 그러한 기준과 같은 다른 기준에 상관시킨다.
보안 문서 및 연관되는 디지털 사용 권한 정책들을 EDRM 서버(104)로부터 다운로드한 후에, 문서 및 정책은 모바일 컴퓨팅 디바이스(102)의 보안 메모리 위치에 저장된다. 아래에서 더 상세하게 논의되는 바와 같이, 그와 같은 다운로딩 프로세스는 EDRM 서버(104)에 대한 모바일 컴퓨팅 디바이스(102)의 인증, 암호화 키들 및/또는 다른 보안 조치들의 교환을 포함할 수 있다. 추가적으로, 문서 및 연관되는 디지털 사용 권한 정책은 EDRM 서버(104)로부터 다운로드되고 암호화된 포맷으로 모바일 컴퓨팅 디바이스(102) 상에 저장될 수 있다. 모바일 컴퓨팅 디바이스의 로컬 DRM 시행 엔진(130)은 모바일 컴퓨팅 디바이스(102) 상에서 상기 문서와 연관되는 디지털 사용 권한 정책을 시행한다. 즉, 심지어 EDRM 서버(104)에 대한 네트워크 접속이 이용 가능하지 않을지라도, 모바일 컴퓨팅 디바이스(102) 상에서의 보안 문서의 액세스 및 사용은 DRM 시행 엔진(130)에 의해 보안 문서와 연관되는 사용 권한 정책에 따라 제어 및 관리된다. 예를 들어, 연관되는 문서가 현재 이용자에 의해 수정될 수 없음을 사용 권한 정책이 기술하고 있는 경우, DRM 시행 엔진(130)는 모바일 컴퓨팅 디바이스(102) 상의 문서에 대한 수정이 행해질 수 없음을 보장한다. 이 방식에서, 시스템(100)은 디지털 사용 권한 정책들의 시행의 다중 포인트들을 포함한다.
단지 하나의 모바일 컴퓨팅 디바이스(102), 하나의 EDRM 서버(104) 및 하나의 네트워크(106)가 도 1에 예시적으로 도시될지라도, 시스템(100)은 유사하거나 유사하지 않은 아키텍처의 임의의 수효의 모바일 컴퓨팅 디바이스들(102), EDRM 서버들(104) 및 네트워크들(106)을 포함할 수 있다. 예를 들어, 시스템(100)은 서버들(104)로부터 보안 문서들 및 연관되는 사용 권한들을 검색하기 위해 하나 이상의 EDRM 서버들(104)과 통신하도록 구성되는 다수의 모바일 컴퓨팅 디바이스들(102)을 포함하고, 각각의 모바일 컴퓨팅 디바이스는 로컬 DRM 시행 엔진을 포함할 수 있다.
모바일 컴퓨팅 디바이스(102)는 본원에서 기술되는 기능들을 실행할 수 있는 임의의 유형의 모바일 컴퓨팅 디바이스로서 구현될 수 있다. 예를 들어, 모바일 컴퓨팅 디바이스(102)는 스마트 폰, 모바일 인터넷 디바이스, 소형 컴퓨터, 랩탑 컴퓨터, 개인용 디지털 보조장치, 전화 디바이스 또는 다른 휴대용 컴퓨팅 디바이스로서 구현될 수 있다. 도 1의 설명적인 실시예에서, 모바일 컴퓨팅 디바이스(102)는 프로세서(110), 칩셋(114), 메모리(116), 하나 이상의 주변 기기들(118) 및 통신 회로소자(120)를 포함한다. 일부 실시예들에서, 상기 구성요소들 중 여러 개는 모바일 컴퓨팅 디바이스(102)의 마더보드 상에 통합될 수 있고, 반면에 다른 구성요소들은 예를 들어 주변의 포트를 통해 마더보드에 통신 가능하게 결합될 수 있다. 더욱이, 모바일 컴퓨팅 디바이스(102)는 설명의 명료성을 위해 도 1에 도시되지 않으나 컴퓨터 및/또는 컴퓨팅 디바이스에서 흔히 발견되는 다른 구성요소들, 서브-구성요소들 및 디바이스들을 포함할 수 있다.
모바일 컴퓨팅 디바이스(102)의 프로세서(110)는 마이크로프로세서, 디지털 신호 프로세서, 마이크로콘트롤러 등과 같이 소프트웨어/펌웨어를 실행할 수 있는 임의의 유형의 프로세서로서 구현될 수 있다. 프로세서(110)는 예시적으로 프로세서 코어(112)를 가지는 단일 코어 프로세서로서 구현된다. 그러나, 다른 실시예들에서, 프로세서(110)는 다중 프로세서 코어들(112)을 가지는 다중-코어 프로세서로서 구현될 수 있다. 추가적으로, 모바일 컴퓨팅 디바이스(102)는 하나 이상의 프로세서 코어들(112)을 가지는 추가 프로세서들(110)을 포함할 수 있다.
모바일 컴퓨팅 디바이스(102)의 칩셋(114)은 메모리 제어기 허브(memory controller hub; MCH 또는 “노스브릿지(northbridge"), 입력/출력 제어기 허브(input/output controller hub; ICH 또는 “사우스브릿지(southbridge)”) 및 펌웨어 디바이스를 포함할 수 있다. 칩셋(114)의 펌웨어 디바이스는 기본 입출력 시스템(Basic Input/Output System; BIOS) 데이터 및/또는 명령들 및/또는 다른 정보(예를 들어 모바일 컴퓨팅 디바이스(102)의 부팅 동안 이용되는 BIOS 드라이버)를 저장하기 위한 메모리로서 구현될 수 있다. 그러나, 다른 실시예들에서, 다른 구성들을 가지는 칩셋들이 이용될 수 있다. 예를 들어, 일부 실시예들에서, 칩셋(114)은 플랫폼 제어기 허브(platform controller hub; PCH)로서 구현될 수 있다. 그와 같은 실시예들에서, 메모리 제어기 허브(memory controller hub; MCH)는 프로세서(110)에 통합될 수 있거나 다른 방식으로 연관될 수 있고, 프로세서(110)는 메모리(116)와 직접적으로 통신할 수 있다(도 1에서 점선에 의해 도시된 바와 같이).
프로세서(110)는 다수의 신호 경로들을 통해 칩셋(114)과 통신 가능하게 결합된다. 이 신호 경로들(및 도 1에 도시된 다른 신호 경로들)은 모바일 컴퓨팅 디바이스(102)의 구성요소들 사이의 통신을 용이하게 할 수 있는 임의의 유형의 신호 경로들로서 구현될 수 있다. 예를 들어, 신호 경로들은 임의의 수효의 와이어들, 케이블들, 광 가이드(guide)들, 인쇄 회로 기판 트레이스(trace)들, 비아(via), 버스, 개재 디바이스들 등으로서 구현될 수 있다.
모바일 컴퓨팅 디바이스(102)의 메모리(116)는 예를 들어 동적 임의 액세스 메모리 디바이스들(DRAM), 동기식 동적 임의 액세스 메모리 디바이스(SDRAM), 이중-데이터 레이트 동기식 동적 임의 액세스 메모리 디바이스(DDR SDRAM), 플래시 메모리 디바이스들 및/또는 다른 휘발성 메모리 디바이스들을 포함하는 하나 이상의 메모리 디바이스들 또는 데이터 저장 장소들로서 구현될 수 있다. 메모리(116)는 다수의 신호 경로들을 통해 칩셋(114)과 통신 가능하게 결합된다. 단지 단일 메모리 디바이스(116)만이 도 1에 도시될지라도, 다른 실시예들에서, 모바일 컴퓨팅 디바이스(102)는 추가 메모리 디바이스들을 포함할 수 있다. 다양한 데이터 및 소프트웨어가 메모리 디바이스(116) 내에 저장될 수 있다. 예를 들어, 프로세서(110)에 의해 실행되는 소프트웨어 스택(stack)을 구성하는 하나 이상의 운영 시스템들, 애플리케이션들, 프로그램들, 라이브러리들 및 드라이버들은 실행 동안 메모리(116) 내에 상주할 수 있다. 더욱이, 메모리(116) 내에 저장되는 소프트웨어 및 데이터는 주변 기기들(118)의 데이터 저장 디바이스 및 메모리(116) 사이에서 메모리 관리 동작들의 일부로서 스왑(swap)될 수 있다.
모바일 컴퓨팅 디바이스(102)의 주변 기기들(118)은 임의의 수효의 주변 또는 인터페이스 디바이스들을 포함할 수 있다. 예를 들어, 주변 기기들(118)은 디스플레이, 키보드, 마우스, 내장 또는 외장 하드 드라이브와 같은 하나 이상의 데이터 저장 디바이스들 및/또는 다른 주변 기기들을 포함할 수 있다. 주변 기기들(118)에 포함되는 특정한 디바이스들은 예를 들어 모바일 컴퓨팅 디바이스(102)의 의도된 이용에 좌우될 수 있다. 주변 기기들(118)은 다수의 신호 경로들을 통해 칩셋(114)에 통신 가능하게 결합됨으로써 칩셋(114) 및/또는 프로세서(110)가 주변 기기들(118)로부터 입력들을 수신하고 상기 주변 기기들(118)로 출력들을 송신하는 것이 가능하다.
모바일 컴퓨팅 디바이스(102)의 통신 회로소자(120)는 네트워크(106)를 통하여 모바일 컴퓨팅 디바이스(102) 및 EDRM 서버(104) 사이의 통신들을 가능하게 하는 임의의 수효의 디바이스들 및 회로소자로서 구현될 수 있다. 통신 회로소자(120)는 다수의 신호 경로들을 통해 칩셋(114)과 통신 가능하게 결합된다. 통신 회로소자(120)는 네트워크(106)의 유선 및/또는 무선 부분들을 통하여 통신들을 용이하게 하기 위해서 하나 이상의 유선 및/또는 무선 네트워크 인터페이스들을 포함할 수 있다.
상술한 바와 같이, 모바일 컴퓨팅 디바이스(102)는 또한 디지털 저작권 관리(DRM) 시행 엔진(130)을 포함한다. DRM 시행 엔진(130)는 모바일 컴퓨팅 디바이스(102) 상에서 보안 문서들과 연관되는 사용 권한 정책들을 시행하도록 구성되는 하드웨어 및 연관되는 펌웨어/소프트웨어로서 구현된다. 예를 들어, DRM 시행 엔진(130)는 보안 코-프로세서, 신뢰 플랫폼 모듈(trusted platform module; TPM) 및/또는 다른 보안 강화 하드웨어 및 연관되는 펌웨어/소프트웨어 모듈들로서 구현될 수 있다. 일부 실시예들에서, DRM 시행 엔진(130)은 칩셋(114)의 일부를 형성할 수 있다(DRM 시행 엔진(130)이 보안 프로세서로서 구현되는 실시예들에서).
모바일 컴퓨팅 디바이스(102)는 또한 다수의 신호 경로들을 통해 DRM 시행 엔진(130)에 통신 가능하게 결합되는 보안 메모리(132)를 포함한다. 보안 메모리(132)는 DRM 시행 엔진(130)에 전용된다. 일부 실시예들에서, 보안 메모리(132)는 메모리(116)의 복수의 보안 메모리 위치들로서 또는 DRM 시행 엔진(130)에 의해서만 액세스 가능한 별개의 메모리 디바이스로서 구현될 수 있다. 아래에서 더 상세하게 논의되는 바와 같이, DRM 시행 엔진(130)은 보안 문서들 및 연관되는 사용 권한 정책들을 보안 메모리(132)에 저장하도록 구성된다.
일부 실시예들에서, 모바일 컴퓨팅 디바이스(102)는 또한 하나 이상의 센서들(134)을 포함할 수 있다. 센서들(134)은 모바일 컴퓨팅 디바이스(102)에 관한 컨텍스트 데이터를 생성할 수 있는 임의의 유형의 센서로서 구현될 수 있다. 예를 들어, 센서들(134)은 모바일 컴퓨팅 디바이스(102)의 위치를 나타내는 신호 데이터를 생성하도록 구성되는 전지구적 위치추적 시스템(GPS) 회로소자, 일부 생체 파라미터(예를 들어, 이용자의 지문)를 나타내는 신호 데이터를 생성하도록 구성되는 생체 판독기 등으로 구현될 수 있다. 그와 같은 실시예들에서, DRM 시행 엔진(130)은 아래에서 더 상세하게 논의되는 바와 같이 센서들(134)에 의해 생성되는 신호 데이터에 기초하여 문서 사용 권한 정책들을 시행하도록 구성될 수 있다.
네트워크(106)는 임의의 수효의 다양한 유선 및/또는 무선 통신 네트워크들로서 구현될 수 있다. 예를 들어, 네트워크(106)는 하나 이상의 셀룰러 네트워크들, 전화 네트워크들 로컬 또는 광 에어리어 네트워크들, 공용 이용 가능 전지구적 에트워크들(예를 들어, 인터넷) 또는 임의의 이들의 결합으로 구현되거나 이와는 달리 포함할 수 있다. 더욱이, 네트워크(106)는 라우터들, 스위치들, 중간 컴퓨티들 등과 같은 EDRM 서버(104) 및 모바일 컴퓨팅 디바이스(102) 사이에서 통신을 용이하게 하기 위해 임의의 수효의 추가 디바이스들을 포함할 수 있다. 모바일 컴퓨팅 디바이스(102) 및 EDRM 서버(104)는 예를 들어 특정한 유형의 네트워크(들)(106)에 좌우되는 네트워크(106)을 통해 서로 통신하기 위해 임의의 적절한 통신 프로토콜을 이용할 수 있다.
EDRM 서버(104)는 문서 사용 모니터링 및 디지털 저작권 시행과 같은 전형적인 EDRM 기능들을 수행하도록 구성되는 임의의 유형의 기업 DRM 서버로서 구현될 수 있다. 추가로, 전형적인 기업 DRM 서버와는 달리, EDRM 서버(104)는 아래에서 더 상술하게 논의되는 바와 같이 특정한 요청된 문서와 연관되는 디지털 사용 권한 정책을 송신하도록 또한 구성된다. 도 1의 설명적인 실시예에서, EDRM 서버(104)는 프로세서(150), 메모리(152) 및 통신 회로소자(154)를 포함한다. 일부 실시예들에서, 상기 구성요소들 중 몇 개는 EDRM 서버(104)의 마더보드 상에 통합될 수 있고, 반면에 다른 구성요소들은 예를 들어 주변의 포트를 통해 마더보드에 통신 가능하게 결합될 수 있다. 더욱이, EDRM 서버(104)는 설명의 명료성을 위해 도 1에 도시되지 않으나 컴퓨터 서버에서 흔히 발견되는 다른 구성요소들, 서브-구성요소들 및 디바이스들을 포함할 수 있다.
EDRM 서버(104)의 프로세서(150)는 마이크로프로세서, 디지털 신호 프로세서, 마이크로콘트롤러 등과 같이 소프트웨어/펌웨어를 실행할 수 있는 임의의 유형의 프로세서로서 구현될 수 있다. 추가로, 프로세서(150)는 단일 코어 프로세서, 다중-코어 프로세서, 또는 각각 하나 이상의 코어들을 가지는 다수의 프로세서들로서 구현될 수 있다. EDRM 서버(104)의 메모리(152)는 예를 들어 동적 임의 액세스 메모리 디바이스들(DRAM), 동기식 동적 임의 액세스 메모리 디바이스(SDRAM), 이중-데이터 레이트 동기식 동적 임의 액세스 메모리 디바이스(DDR SDRAM), 플래시 메모리 디바이스들 및/또는 다른 휘발성 메모리 디바이스들을 포함하는 하나 이상의 메모리 디바이스들 또는 데이터 저장 장소들로서 구현될 수 있다. 다양한 데이터 및 소프트웨어가 메모리 디바이스(152) 내에 저장될 수 있다. 예를 들어, 프로세서(150)에 의해 실행되는 소프트웨어 스택을 구성하는 하나 이상의 운영 시스템들, 애플리케이션들, 프로그램들, 라이브러리들 및 드라이버들은 실행 동안 메모리(152) 내에 상주할 수 있다. EDRM 서버(104)의 통신 회로소자(154)는 네트워크(106)를 통한 모바일 컴퓨팅 디바이스(102) 및 EDRM 서버(104) 사이의 통신들을 가능하게 하는 임의의 수효의 디바이스들 및 회로소자로서 구현될 수 있다. 통신 회로소자(154)는 네트워크(106)의 유선 및/또는 무선 부분들을 통하여 통신들을 용이하게 하기 위해서 하나 이상의 유선 및/또는 무선 네트워크 인터페이스들을 포함할 수 있다.
이제 도 2를 참조하면, DRM 시행 엔진(130)는 상술한 바와 같이 하드웨어 및 연관되는 펌웨어/소프트웨어 모듈들로서 구현된다. 설명적인 실시예에서, DRM 시행 엔진(130)은 모바일 컴퓨팅 디바이스(102) 상에서 DRM 시행 엔진(130) 및 로컬 애플리케이션들 또는 소프트웨어 서비스들 사이의 상호 작용을 용이하게 하기 위해 애플리케이션 프로그램 인터페이스(application program interface; API)(200)를 포함한다. 그와 같은 로컬 애플리케이션들은 DRM 시행 엔진(130)에 의해 디지털 저작권들이 관리되는 문서에 액세스를 요청하는 모바일 컴퓨팅 디바이스(102) 상에서 수행되는 임의의 소프트웨어 또는 펌웨어 애플리케이션(예를 들어, 워드 프로세싱 애플리케이션)으로서 구현될 수 있다.
모바일 컴퓨팅 디바이스(102)는 보안 문서 데이터베이스(202) 및 로컬 DRM 정책 데이터베이스(204)를 포함한다. 데이터베이스들(202, 204)은 관계형 데이터베이스(relational database), 플랫 파일 데이터베이스(flat file database) 또는 다른 데이터 구조와 같은 임의의 유형의 데이터베이스로서 구현될 수 있다. 일부 실시예들에서, 보안 문서 데이터베이스(202) 및 DRM 정책 데이터베이스(204)는 암호화되거나 그렇지 않으면 어떤 형태의 보안을 포함할 수 있다. 상술한 바와 같이, 모바일 컴퓨팅 디바이스(102)는 보안 문서 및 연관되는 사용 권한 정책을 검색하기 위해 EDRM 서버(104)와 통신한다. 모바일 컴퓨팅 디바이스(102)의 DRM 시행 엔진(130)은 EDRM 서버(104)로부터 다운로드되는 임의의 보안 문서를 보안 문서 데이터베이스(202)에 저장하고 연관되는 이용자 권한 정책을 DRM 정책 데이터베이스(204)에 저장하도록 구성된다. DRM 시행 엔진(130)는 DRM 정책 데이터베이스(204)에 저장된 사용 권한 정책에 기초하여 보안 문서의 사용을 제어한다. 추가로, 모바일 컴퓨팅 디바이스(102)가 하나 이상의 센서들(134)를 포함하는 실시예들에서, DRM 시행 엔진(130)은 센서(들)(134)로부터 수신되는 센서 데이터(206)에 부분적으로 기초해서 문서 사용 권한 정책을 시행하도록 구성될 수 있다.
이제 도 3을 참조하면, 이용 시에, 모바일 컴퓨팅 디바이스(102)는 디바이스(102) 상에서 문서들의 디지털 사용 권한들을 관리하는 방법(300)을 실행하도록 구성될 수 있다. 예를 들어, 상기 방법(300) 또는 이의 일부분들은 DRM 시행 엔진(130)에 의해 실행될 수 있다. 상기 방법(300)은 블록 302에서 시작하고, 블록 302에서, 모바일 컴퓨팅 디바이스(102)는 이용자가 EDRM 서버(104) 상에 저장된 보안 문서에 액세스를 요청했는지를 결정한다. 만일 그렇다면, 상기 방법(300)은 블록 304로 진행하고 블록 304에서 모바일 컴퓨팅 디바이스(102)는 네트워크(106)를 통해 EDRM 서버(104)에 접속한다. 블록 306에서, 모바일 컴퓨팅 디바이스(102)는 EDRM 서버(104)에 인증된다. 모바일 컴퓨팅 디바이스(102)는 임의의 적절한 방법론 및 기술을 이용하여 인증될 수 있다. 예를 들어, 모바일 컴퓨팅 디바이스(102)는 모바일 컴퓨팅 디바이스(102)의 고유 식별 키(예를 들어, 미디어 액세스 제어(Media Access Control; MAC) 어드레스, 전세계적 단일 식별자(Globally Unique Identifier; GUID) 등)에 기초하여 인증될 수 있다. 추가로 또는 대안으로, 모바일 컴퓨팅 디바이스(102)는 하나 이상의 암호 키들, 패스워드들, 패스키들, 생체 데이터(biometric data) 및/또는 다른 보안 조치에 기초하여 인증될 수 있다.
만일 모바일 컴퓨팅 디바이스(102)가 블록 306에서 적절하게 인증되지 않으면, EDRM 서버(104)는 요청을 거절하고 방법(300)은 종료된다. 그러나, 모바일 컴퓨팅 디바이스(102)가 블록 306에서 성공적으로 인증되면, 모바일 컴퓨팅 디바이스(102)는 블록 308에서 EDRM 서버(104)로부터 요청된 보안 문서를 다운로드한다. 추가로, 모바일 컴퓨팅 디바이스(102)는 블록 308에서 요청된 문서에 대한 연관된 사용 권한 정책을 다운로드한다. 상술한 바와 같이, 일부 실시예들에서, 보안 문서 및 사용 권한 정책은 EDRM 서버(104)로부터 암호화된 포맷으로 다운로드될 수 있다. 블록 310에서, 모바일 컴퓨팅 디바이스(102)의 DRM 시행 엔진(130)은 다운로드한 문서를 보안 문서 데이터베이스(202)에 저장하고 연관되는 사용자 권한 정책을 DRM 정책 데이터베이스(204)에 저장한다. 모바일 컴퓨팅 디바이스(102)는 EDRM 서버(104)로부터 다수의 보안 문서들 및 연관되는 사용 권한 정책들을 검색하고 저장할 수 있음이 인정되어야 한다. 이와 같으므로, 모바일 컴퓨팅 디바이스(102)는 임의의 시점에서, 다수의 문서들 및 정책들을 데이터베이스들(202, 204)에 각각 저장되도록 할 수 있다.
모바일 컴퓨팅 디바이스(102)가 EDRM(104)으로부터 요청된 문서 및 연관되는 사용 권한 정책을 검색하고 저장한 후에, 모바일 컴퓨팅 디바이스(102)의 이용자는 블록 312에서 문서에 대한 액세스 또는 사용을 요청할 수 있다. 만일 그렇다면, 방법(300)은 블록 314로 진행하고 블록 314에서 요청된 문서들에 대한 사용 권한들이 결정된다. 그렇게 하기 위해서, DRM 시행 엔진(130)은 DRM 정책 데이터베이스(204)로부터 요청되는 문서와 연관되는 사용 권한 정책을 검색할 수 있다. DRM 시행 엔진(130)은 후속해서 사용 권한 정책에 기초하여 요청된 문서에 대한 현재 사용 권한들을 결정할 수 있다. 상술한 바와 같이, 사용 권한 정책은 문서와 연관되는 디지털 저작권들을 규정하고, 상기 권한들은 뷰잉 관한들, 저장 권한들, 수정 권한들, 삭제 권한들과 같이 문서들과 공통적으로 연관되는 임의의 디지털 저작권을 포함할 수 있다. 문서 사용 권한 정책은 또한 모바일 컴퓨팅 디바이스(102)의 이용자의 아이덴티티, 모바일 컴퓨팅 디바이스(102)의 아이덴티티, 모바일 컴퓨팅 디바이스(102)의 위치, 현재 날짜 및/또는 시간, 패스키 또는 패스워드의 유효성, EDRM 서버(104)의 접속 상태와 같은 특정 기준에, 그리고/또는 기업 디지털 저작권 관리 시스템과 공통적으로 연관되는 그러한 기준과 같은 다른 기준에, 디지털 저작권들을 상관시킨다. 모바일 컴퓨팅 디바이스(102)가 하나 이상의 센서들(134)을 포함하는 실시예들에서, DRM 시행 엔진(130)은 사용 권한 정책 및 센서 데이터(206)에 기초하여 요청되는 문서에 대한 현재 사용 권한들을 결정할 수 있다. 예를 들어, 모바일 컴퓨팅 디바이스가 특정한 장소(예를 들어, 일하는 곳)에 있을 때에만 문서가 뷰잉될 수 있음을 연관되는 사용 권한 정책이 기술하고 있는 경우, DRM 시행 엔진(130)은 센서 데이터(206)에 기초하여 모바일 컴퓨팅 디바이스(102)의 위치를 결정하도록 구성된다.
블록 316에서, DRM 시행 엔진(130)은 문서에 대한 사용 권한들을 검증한다. 즉, DRM 시행 엔진(130)은 상기 문서의 요청된 사용(예를 들어, 뷰잉, 수정, 저장, 삭제 등)이 연관되는 사용 권한 정책에서 진술된 추가 기준(예를 들어, 이용자의 아이덴티티, 디바이스(102)의 아이덴티티, 위치, 시간, 날짜, 패스키 인증 등)에 기초하여 검출되는지를 결정하다. 만일 그렇다면, DRM 시행 엔진(130)은 보안 문서 데이터베이스(202)로부터 보안 문서를 검색하고 상기 문서에 대한 사용 권한 정책을 시행하면서 모바일 컴퓨팅 디바이스(102) 상에서 요청된 상기 문서의 사용을 가능하게 한다. 그러나, 요청된 상기 문서의 사용이 검증되지 않는다고 DRM 시행 엔진(130)이 결정하면(예를 들어, 이용자는 사용 권한 정책이 요청된 수정들을 금지할 때 문서들에 대한 수정들을 요청하였다), DRM 시행 엔진(130)은 블록 320에서 보안 문서로의 액세스를 거부한다. 추가적으로, 일부 실시예들에서, DRM 시행 엔진(130)은 블록 322에서, 예를 들어, 보안 위반을 기록하고, EDRM 서버(104)에 경보를 발하고, 모바일 컴퓨팅 디바이스(102)의 이용자에게 경고를 디스플레이하는 것과 같은 추가적인 보안 기능들 및/또는 하나 이상의 추가 보안 기능들을 수행할 수 있다. 이 방식으로, 모바일 컴퓨팅 디바이스(102)의 DRM 시행 엔진(130)은 보안 문서들과 연관되는 디지털 사용 권한 정책의 시행의 로컬 포인트(local point)를 제공한다.
이제 도 4를 참조하면, 일부 실시예들에서, 시스템(100)은 또한 하나 이상의 추가 컴퓨팅 디바이스들(400)을 포함할 수 있다. 추가 컴퓨팅 디바이스들(400)은 EDRM 서버(104)와 직접적으로 그리고/또는 네트워크(106)를 통해 통신 가능하지 않을 수 있다. 그러나, 추가 컴퓨팅 디바이스들(400)은 개인 에어리어 네트워크(personal area network; PAN) 등을 통해(예를 들어, 적외선(IR) 통신들, Bluetooth® 통신들, 근거리 통신(Near Field Communication; NFC) 등을 이용하여) 직접적으로 모바일 컴퓨팅 디바이스(102)와 통신할 수 있다. 그와 같은 실시예들에서, 아래에서 더 상세하게 논의된 바와 같이, 모바일 컴퓨팅 디바이스(102)는 EDRM 서버(104)로부터 보안 문서들을 검색하기 위한 추가 컴퓨팅 디바이스들(400)에 대한 프록시로서 그리고/또는 EDRM 서버(104)로의 액세스가 이용 가능하지 않을 때 컴퓨팅 디바이스들(400)에 대한 로컬 EDRM 서버로서 역할을 할 수 있다.
추가 컴퓨팅 디바이스(400)는 본원에서 기술되는 기능들을 실행할 수 있는 임의의 유형의 컴퓨팅 디바이스로서 구현될 수 있다. 예를 들어, 컴퓨팅 디바이스들(400)은 데스크탑 컴퓨터, 랩탑 컴퓨터, 스마트폰, 모바일 인터넷 디바이스, 소형 컴퓨터, 디지털 태블릿, 개인용 디지털 보조장치, 전화기 디바이스 또는 다른 모바일 또는 정지형 컴퓨팅 디바이스로서 구현될 수 있다. 도 4의 설명적인 실시예에서, 각각의 추가 컴퓨팅 디바이스(400)는 프로세서(402), 메모리(404) 및 통신 회로소자(406)를 포함한다. 일부 실시예들에서, 상기 구성요소들 중 서너개는 모바일 컴퓨팅 디바이스(400)의 마더보드 상에 통합될 수 있고, 반면에 다른 구성요소들은 예를 들어 주변의 포트를 통해 마더보드에 통신 가능하게 결합될 수 있다. 더욱이, 컴퓨팅 디바이스들(400)는 설명의 명료성을 위해 도 4에 도시되지 않으나 컴퓨팅 디바이스에서 흔히 발견되는 다른 구성요소들, 서브-구성요소들 및 디바이스들을 포함할 수 있다.
컴퓨팅 디바이스(400)의 프로세서(402)는 마이크로프로세서, 디지털 신호 프로세서, 마이크로콘트롤러 등과 같이 소프트웨어/펌웨어를 실행할 수 있는 임의의 유형의 프로세서로서 구현될 수 있다. 추가로, 프로세서(402)는 단일 코어 프로세서, 다중-코어 프로세서, 또는 각각 하나 이상의 코어들을 가지는 다수의 프로세서들로서 구현될 수 있다. 컴퓨팅 디바이스(400)의 메모리(404)는 예를 들어 동적 임의 액세스 메모리 디바이스들(DRAM), 동기식 동적 임의 액세스 메모리 디바이스(SDRAM), 이중-데이터 레이트 동기식 동적 임의 액세스 메모리 디바이스(DDR SDRAM), 플래시 메모리 디바이스들 및/또는 다른 휘발성 메모리 디바이스들을 포함하는 하나 이상의 메모리 디바이스들 또는 데이터 저장 장소들로서 구현될 수 있다. 다양한 데이터 및 소프트웨어가 메모리 디바이스(404) 내에 저장될 수 있다. 예를 들어, 프로세서(402)에 의해 실행되는 소프트웨어 스택을 구성하는 하나 이상의 운영 시스템들, 애플리케이션들, 프로그램들, 라이브러리들 및 드라이버들은 실행 동안 메모리(404) 내에 상주할 수 있다. 컴퓨팅 디바이스들(400)의 통신 회로소자(406)는 IR 송신기, Bluetooth® 송신기, NFC 송신기 등과 같이, 컴퓨팅 디바이스들(400) 및 모바일 컴퓨팅 디바이스(102) 사이의 통신들을 가능하게 하기 위한 임의의 수효의 디바이스들 및 회로소자로서 구현될 수 있다. 그러나, 통신 회로소자(406)는 일부 실시예들에서 네트워크(106)를 통한 EDRM 서버(104)와의 통신을 지원할 수 없다.
이제 도 5를 참조하면, 이용 시에, 모바일 컴퓨팅 디바이스(102)는 컴퓨팅 디바이스들(400) 상에서 액세스되는 문서들의 디지털 사용 권한들을 관리하는 방법(500)을 실행하도록 구성될 수 있다. 예를 들어, 상기 방법(500) 또는 이의 일부분들은 모바일 컴퓨팅 디바이스(102)의 DRM 시행 엔진(130)에 의해 실행될 수 있다. 상기 방법(500)은 블록 502에서 시작하고 상기 블록 502에서 모바일 컴퓨팅 디바이스(102)는 추가 컴퓨팅 디바이스들(400) 중 하나로부터 보안 문서에 액세스하라는 요청이 수신되었는지를 결정한다. 상술한 바와 같이, 컴퓨팅 디바이스(400)는 예를 들어 IR 통신들, Bluetooth® 통신들, 근거리 통신들 등과 같은 그러한 통신 기술들을 이용하는 개인 에어리어 네트워크를 통해 모바일 컴퓨팅 디바이스(102)와 통신하도록 구성될 수 있다.
모바일 컴퓨팅 디바이스(102)가 추가 컴퓨팅 디바이스들(400) 중 하나로부터 보안 문서에 대한 요청을 수신했을 경우, 방법(500)은 블록 504로 진행한다. 블록 504에서, 모바일 컴퓨팅 디바이스(102)는 EDRM 서버(104)로의 네트워크 액세스가 이용 가능한지를 결정한다. 만일 그렇다면, 모바일 컴퓨팅 디바이스(102)는 블록 506에서 EDRM 서버(104)로부터 보안 문서를 다운로드함으로써 요청하는 컴퓨팅 디바이스(400)에 대한 프록시 역할을 한다. 그렇게 하기 위해, 모바일 컴퓨팅 디바이스(102)는 블록 508에서 네트워크(106)를 통해 EDRM 서버(104)에 접속된다. 블록 510에서, 모바일 컴퓨팅 디바이스(102)는 EDRM 서버(104)에 인증된다. 상술한 바와 같이, 모바일 컴퓨팅 디바이스(102)는 임의의 적절한 방법론 및 기술을 이용하여 인증될 수 있다. 예를 들어, 모바일 컴퓨팅 디바이스(102)는 모바일 컴퓨팅 디바이스(102)의 고유 식별 키(예를 들어, 미디어 액세스 제어(Media Access Control; MAC) 어드레스, 전세계적 단일 식별자(Globally Unique Identifier; GUID) 등)에 기초하여 인증될 수 있다. 추가로 또는 대안으로, 모바일 컴퓨팅 디바이스(102)는 하나 이상의 암호 키들, 패스워드들, 패스키들, 생체 데이터(biometric data) 및/또는 다른 보안 조치에 기초하여 인증될 수 있다.
만일 모바일 컴퓨팅 디바이스(102)가 블록 510에서 적절하게 인증되지 않으면, EDRM 서버(104)는 요청을 거절하고 방법(500)은 종료된다. 그러나, 모바일 컴퓨팅 디바이스(102)가 블록 510에서 성공적으로 인증되면, 모바일 컴퓨팅 디바이스(102)는 블록 514에서 EDRM 서버(104)로부터 요청된 보안 문서를 다운로드한다. 추가로, 모바일 컴퓨팅 디바이스(102)는 블록 514에서 요청된 문서에 대한 연관된 사용 권한 정책을 다운로드한다. 상술한 바와 같이, 일부 실시예들에서, 보안 문서 및 사용 권한 정책은 EDRM 서버(104)로부터 암호화된 포맷으로 다운로드될 수 있다. 모바일 컴퓨팅 디바이스(102)의 DRM 시행 엔진(130)은 보안 문서 데이터베이스(202)에 다운로드한 문서를 저장하고 DRM 정책 데이터베이스(204)에 연관되는 사용자 권한 정책을 저장한다.
모바일 컴퓨팅 디바이스(102)가 EDRM(104)로부터 요청된 문서 및 연관되는 사용 권한 정책을 검색 및 저장한 후에, 모바일 컴퓨팅 디바이스(102)는 블록 516에서 상기 문서와 연관되는 사용 권한 정책을 시행하면서 요청하는 컴퓨팅 디바이스(400)에 상기 문서로의 액세스를 제공한다. 예를 들어, 연관되는 사용 권한 정책으로부터 상기 문서가 현재 위치에서 액세스되지 않아야 한다고 모바일 컴퓨팅 디방스(102)의 DRM 시행 엔진(130)이 결정하는 경우, DRM 시행 엔진(130)은 블록 516에서 추가 컴퓨팅 디바이스들(400)로의 액세스를 거부할 수 있다.
이제 다시 블록 504를 참조하면, EDRM 서버(104)로의 네트워크 액세스가 이용 가능하지 않다고 모바일 컴퓨팅 디바이스(102)가 결정하는 경우, 방법(500)은 블록(520)으로 진행한다. 블록 520에서, 모바일 컴퓨팅 디바이스(102)의 DRM 시행 엔진(130)은 추가 컴퓨팅 디바이스(400)에 의해 요청되는 문서가 모바일 컴퓨팅 디바이스(102)(예를 들어, 보안 문서 데이터베이스(202)에 저장되는) 상에 로컬로 저장되는지를 결정한다. 그렇지 않은 경우, 요청된 문서는 현재 이용 가능하지 않고 방법(500)은 블록 502로 역루프된다.
그러나, 모바일 컴퓨팅 디바이스(102)가 로컬로 저장된 요청되는 문서의 카피를 포함하는 경우, 방법(500)은 블록 522로 진행하고, 여기서 모바일 컴퓨팅 디바이스가 요청하는 컴퓨팅 디바이스(400)에 대한 로컬 EDRM 서버로서 역할을 한다. 그렇게 하기 위해서, 모바일 컴퓨팅 디바이스(102)의 DRM 시행 엔진(130)은 블록 524에서 사용 권한 정채에 기초하여 요청되는 문서에 대한 현재 사용 권한들을 결정 및 검증한다. 예를 들어, DRM 시행 엔진(130)은 DRM 정책 데이터베이스(204)로부터 요청되는 문서와 연관되는 사용 권한 정책을 검색할 수 있다. DRM 시행 엔진(130)은 후속해서 사용 권한 정책 및 일부 실시예들에서 위에서 상세하게 논의된 바와 같은 센서 데이터(206)에 기초하여 요청된 문서에 대한 현재 사용 권한들을 결정한다. 추가적으로, DRM 시행 엔진(130)은 문서에 대한 사용 권한들을 검증한다. 즉, DRM 시행 엔진(130)은 상기 문서의 요청된 사용(예를 들어, 뷰잉, 수정, 저장, 삭제 등)이 연관되는 사용 권한 정책에서 진술된 추가 기준(예를 들어, 이용자의 아이덴티티, 디바이스(102)의 아이덴티티, 위치, 시간, 날짜, 패스키 인증 등)에 기초하여 검출되는지를 결정하다. 만일 그렇다면, 모바일 컴퓨팅 디바이스(102)는 블록 526에서 상기 문서와 연관되는 사용자 권한 정책을 시행하면서 상기 문서로의 액세스를 요청하는 컴퓨팅 디바이스(400)에 제공한다.
본 출원이 도면들 및 상기 설명에서 상세하게 설명되고 기술될지라도, 그와 같은 설명 및 기술은 예시적인 것으로 고려되어야 하며 특성에 있어 제한되는 것으로 고려되지 않아야 하며, 단지 설명적인 실시예들만이 도시 및 기술되고 본 출원의 범위 내에 해당하는 모든 변경들 및 수정들이 보호되기를 바라는 것이 이해된다.

Claims (20)

  1. 방법으로서,
    모바일 컴퓨팅 디바이스 상에 디지털 저작권 관리(digital rights management; DRM) 시행 엔진을 설정하는 단계와,
    서버로부터 상기 모바일 컴퓨팅 디바이스로 문서 및 연관되는 문서 사용 권한 정책을 다운로드하는 단계와,
    상기 모바일 컴퓨팅 디바이스 상에서 상기 문서 및 상기 연관되는 문서 사용 권한 정책을 보안 저장소에 저장하는 단계와,
    상기 DRM 시행 엔진을 이용하여 상기 모바일 컴퓨팅 디바이스 상에서 상기 문서의 연관되는 문서 사용 권한 정책을 시행하는 단계를 포함하는
    방법.
  2. 제 1 항에 있어서,
    상기 DRM 시행 엔진을 설정하는 단계는 상기 모바일 컴퓨팅 디바이스의 보안 프로세서 상에 DRM 시행 엔진를 설정하는 단계를 포함하는
    방법.
  3. 제 1 항에 있어서,
    상기 문서 및 상기 연관되는 문서 사용 권한 정책을 다운로드하는 단계는 상기 서버에 상기 모바일 컴퓨팅 디바이스를 인증하는 단계와 상기 모바일 컴퓨팅 디바이스가 인증되는 것에 응답하여 상기 문서 및 상기 연관되는 문서 사용 권한 정책을 다운로드하는 단계를 포함하는
    방법.
  4. 제 1 항에 있어서,
    상기 문서 및 상기 연관되는 문서 사용 권한 정책을 다운로드하는 단계는 네트워크를 통해 기업 디지털 권한 관리(enterprise digital rights management; EDRM) 서버로부터 상기 문서 및 상기 연관되는 문서 사용 권한 정책을 다운로드하는 단계를 포함하는
    방법.
  5. 제 1 항에 있어서,
    상기 연관되는 문서 사용 권한 정책을 다운로드하는 단계는: 상기 모바일 컴퓨팅 디바이스의 아이덴티티(identity), 상기 모바일 컴퓨팅 디바이스의 이용자의 아이덴티티, 상기 모바일 컴퓨팅 디바이스의 위치, 현재 날짜, 현재 시간, 패스 키 및 기업 디지털 저작권 관리(EDRM) 서버로의 접속 상태 중 적어도 하나에 기초하여 디지털 사용 권한들을 상기 문서에 상관시키는 연관되는 문서 사용 권한 정책을 다운로드하는 단계를 포함하는
    방법.
  6. 제 5 항에 있어서,
    상기 문서에 대한 디지털 사용 권한들은: 뷰잉(viewing) 권한들, 수정 권한들, 인쇄 권한들 및 저장 권한들 중 적어도 하나를 포함하는
    방법.
  7. 제 1 항에 있어서,
    상기 문서 및 상기 연관되는 문서 사용 권한 정책을 저장하는 단계는 상기 모바일 컴퓨팅 디바이스의 보안 프로세서에 전용되었던 상기 모바일 컴퓨팅 디바이스 상의 보안 메모리 공간에 상기 문서 및 상기 연관되는 문서 사용 권한 정책을 저장하는 단계를 포함하는
    방법.
  8. 제 1 항에 있어서,
    상기 문서를 저장하는 단계는 상기 문서를 암호화된 포맷으로 저장하는
    방법.
  9. 제 1 항에 있어서,
    상기 연관되는 문서 사용 권한 정책을 시행하는 단계는 상기 연관되는 사용 권한 정책에 준하여 상기 모바일 컴퓨팅 디바이스 상에서 디지털 사용 권한들을 상기 문서에 제공하는 단계를 포함하는
    방법.
  10. 제 9 항에 있어서,
    상기 문서에 대한 디지털 사용 권한들은: 뷰잉 권한들, 수정 권한들, 인쇄 권한들 및 저장 권한들 중 적어도 하나를 포함하는
    방법.
  11. 제 1 항에 있어서,
    상기 모바일 컴퓨팅 디바이스의 센서로부터 센서 데이터를 수신하는 단계를 더 포함하고,
    상기 연관되는 문서 사용 권한 정책을 시행하는 단계는 상기 연관되는 문서 사용 권한 정책 및 상기 센서 데이터에 기초하여 상기 모바일 컴퓨팅 디바이스 상에서 상기 문서로의 액세스를 제공하는 단계를 포함하는
    방법.
  12. 제 1 항에 있어서,
    상기 모바일 컴퓨팅 디바이스 상에서, 다른 컴퓨팅 디바이스로부터 상기 서버 상에 저장된 보안 문서에 대한 요청을 수신하는 단계와,
    상기 요청을 수신한 것에 응답하여 상기 서버로부터 상기 모바일 컴퓨팅 디바이스로 상기 보안 문서 및 상기 보안 문서의 문서 사용 권한 정책을 다운로드하는 단계와,
    상기 모바일 컴퓨팅 디바이스의 보안 저장소에 상기 보안 문서 및 상기 보안 문서의 문서 사용 권한 정책을 저장하는 단계와,
    상기 보안 문서의 문서 사용 권한 정책에 중하여 상기 다른 컴퓨팅 디바이스에 상기 보안 문서로의 액세스를 제공하는 단계를 더 포함하는
    방법.
  13. 제 1 항에 있어서,
    상기 모바일 컴퓨팅 디바이스 상에서, 다른 컴퓨팅 디바이스로부터 상기 서버 상에 저장된 보안 문서에 대한 요청을 수신하는 단계와,
    상기 보안 문서가 상기 모바일 컴퓨팅 디바이스 상에 로컬로 저장되는지를 결정하는 단계와,
    상기 서버로의 네트워크 접속이 이용 가능한지를 결정하는 단계와,
    (i) 상기 보안 문서가 상기 모바일 컴퓨팅 디바이스 상에 로컬로 저장되는 것과 (ii) 상기 서버로의 네트워크 접속이 이용 가능하지 않다는 것에 응답하여, 상기 모바일 컴퓨팅 디바이스 상에 저장되는 보안 문서의 문서 사용 권한 정책에 준하여 상기 다른 컴퓨팅 디바이스에 상기 모바일 컴퓨팅 디바이스 상에 저장된 보안 문서로의 액세스를 제공하는 단계를 더 포함하는
    방법.
  14. 복수의 명령들을 포함하는 하나 이상의 유형의 기계 판독 가능 매체로서, 상기 복수의 명령들은 실행되는 것에 응답하여 모바일 컴퓨팅 디바이스가,
    상기 모바일 컴퓨팅 디바이스의 보안 프로세서에서 디지털 저작권 관리(DRM) 시행 엔진을 설정하고,
    상기 모바일 컴퓨팅 디바이스를 통해 문서에 대한 요청을 수신하고,
    상기 요청을 수신하는 것에 응답하여 서버로부터 상기 모바일 컴퓨팅 디바이스의 보안 저장소로 상기 문서 및 연관되는 문서 사용 권한 정책을 다운로드하고,
    상기 DRM 시행 엔진을 이용하여 상기 연관되는 문서 사용 권한 정책을 시행하면서 상기 모바일 컴퓨팅 디바이스 상에서 상기 문서로의 액세스를 제공하는 결과를 발생시키는
    하나 이상의 유형의 기계 판독 가능 매체.
  15. 제 14 항에 있어서,
    상기 복수의 명령들은 상기 모바일 컴퓨팅 디바이스가,
    상기 모바일 컴퓨팅 디바이스의 센서로부터 센서 데이터를 수신하고,
    상기 연관되는 문서 사용 권한 정책 및 상기 센서 데이터에 기초하여 상기 모바일 컴퓨팅 디바이스 상에서 상기 문서로의 액세스를 제공하는 결과를 더 발생시키는
    하나 이상의 유형의 기계 판독 가능 매체.
  16. 제 14 항에 있어서,
    상기 복수의 명령들은 상기 모바일 컴퓨팅 디바이스가,
    상기 서버 상에 저장되는 보안 문서에 대한 요청을 다른 컴퓨팅 디바이스로부터 수신하고,
    상기 요청을 수신하는 것에 응답하여 상기 서버로부터 상기 모바일 컴퓨팅 디바이스의 보안 저장소로 상기 보안 문서 및 상기 보안 문서의 문서 사용 권한 정책을 다운로드하고,
    상기 보안 문서의 문서 사용 권한 정책에 준하여 상기 다른 컴퓨팅 디바이스에 상기 보안 문서로의 액세스를 제공하는 결과를 더 발생시키는
    하나 이상의 유형의 기계 판독 가능 매체.
  17. 제 14 항에 있어서,
    상기 복수의 명령들은 상기 모바일 컴퓨팅 디바이스가
    다른 컴퓨팅 디바이스로부터 상기 서버 상에 저장되는 보안 문서에 대한 요청을 수신하고,
    상기 보안 문서가 상기 모바일 컴퓨팅 디바이스 상에 로컬로 저장되는지 그리고 상기 서버로의 네트워크 접속이 이용 가능한지를 결정하고,
    (i) 상기 보안 문서가 상기 모바일 컴퓨팅 디바이스 상에 로컬로 저장되는 것과 (ii) 상기 서버로의 네트워크 접속이 이용 가능하지 않다는 것에 응답하여, 상기 모바일 컴퓨팅 디바이스 상에 저장되는 상기 보안 문서의 문서 사용 권한 정책에 준하여 상기 다른 컴퓨팅 디바이스에 상기 모바일 컴퓨팅 디바이스 상에 저장되는 상기 보안 문서로의 액세스를 제공하는 결과를 더 발생시키는
    하나 이상의 유형의 기계 판독 가능 매체.
  18. 모바일 컴퓨팅 디바이스로서,
    디지털 저작권 관리(DRM) 시행 엔진과,
    프로세서와,
    내부에 복수의 명령들을 저장하고 있는 메모리 디바이스를 포함하고, 상기 복수의 명령들은 상기 프로세서에 의해 실행될 때, 상기 DRM 시행 엔진으로 하여금,
    상기 서버로부터 상기 모바일 컴퓨팅 디바이스로 문서 및 연관되는 문서 사용 권한 정책을 다운로드하고,
    상기 메모리 디바이스의 보안 메모리 장소에 상기 문서 및 상기 연관되는 문서 사용 권한 정책을 저장하고,
    상기 DRM 시행 엔진을 이용하여 상기 모바일 컴퓨팅 디바이스 상에서 상기 문서의 연관되는 문서 사용 권한 정책을 시행하도록 하는
    모바일 컴퓨팅 디바이스.
  19. 제 18 항에 있어서,
    상기 디지털 저작권 관리(DRM) 시행 엔진은 보안 코-프로세서를 포함하는
    모바일 컴퓨팅 디바이스.
  20. 제 18 항에 있어서,
    센서를 더 포함하고, 상기 복수의 명령들은 상기 DRM 시행 엔진으로 하여금 상기 센서로부터 수신되는 센서 데이터에 기초하여 상기 문서의 연관되는 문서 사용 권한 정책을 시행하도록 하는
    모바일 컴퓨팅 디바이스.
KR1020137026173A 2011-04-02 2011-12-22 문서들의 디지털 사용 권한들을 관리하기 위한 방법 및 디바이스 KR101573669B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/078,951 US8458802B2 (en) 2011-04-02 2011-04-02 Method and device for managing digital usage rights of documents
US13/078,951 2011-04-02
PCT/US2011/066959 WO2012138394A1 (en) 2011-04-02 2011-12-22 Method and device for managing digital usage rights of documents

Publications (2)

Publication Number Publication Date
KR20130133028A true KR20130133028A (ko) 2013-12-05
KR101573669B1 KR101573669B1 (ko) 2015-12-02

Family

ID=46929153

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137026173A KR101573669B1 (ko) 2011-04-02 2011-12-22 문서들의 디지털 사용 권한들을 관리하기 위한 방법 및 디바이스

Country Status (7)

Country Link
US (1) US8458802B2 (ko)
EP (1) EP2695100A4 (ko)
JP (1) JP5756560B2 (ko)
KR (1) KR101573669B1 (ko)
CN (1) CN103597494B (ko)
TW (1) TWI538462B (ko)
WO (1) WO2012138394A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200108753A (ko) * 2019-03-11 2020-09-21 쿠팡 주식회사 애플리케이션 프로그래밍 인터페이스 정보를 관리하기 위한 시스템 및 방법

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8552833B2 (en) 2010-06-10 2013-10-08 Ricoh Company, Ltd. Security system for managing information on mobile wireless devices
US9165289B2 (en) 2011-02-28 2015-10-20 Ricoh Company, Ltd. Electronic meeting management for mobile wireless devices with post meeting processing
EP2560124A1 (en) * 2011-08-02 2013-02-20 Tata Consultancy Services Limited Access rights management in enterprise digital rights management systems
US20130347054A1 (en) 2012-06-20 2013-12-26 Tetsuro Motoyama Approach For Managing Access To Data On Client Devices
US9143529B2 (en) 2011-10-11 2015-09-22 Citrix Systems, Inc. Modifying pre-existing mobile applications to implement enterprise security policies
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
CN104067590A (zh) * 2012-01-27 2014-09-24 惠普发展公司,有限责任合伙企业 用于可利用内容的权限
US9213805B2 (en) 2012-06-20 2015-12-15 Ricoh Company, Ltd. Approach for managing access to data on client devices
US8732792B2 (en) 2012-06-20 2014-05-20 Ricoh Company, Ltd. Approach for managing access to data on client devices
US20140108558A1 (en) 2012-10-12 2014-04-17 Citrix Systems, Inc. Application Management Framework for Secure Data Sharing in an Orchestration Framework for Connected Devices
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US20140109072A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Application wrapping for application management framework
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
EP2909784B1 (en) * 2012-10-22 2021-02-24 Telefonaktiebolaget LM Ericsson (publ) Methods and nodes for handling usage policy
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US9369449B2 (en) 2013-03-29 2016-06-14 Citrix Systems, Inc. Providing an enterprise application store
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US8850049B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing mobile device management functionalities for a managed browser
US20140310175A1 (en) * 2013-04-12 2014-10-16 Jack Bertram Coronel System and device for exchanging cloud-based digital privileges
IN2013MU01874A (ko) * 2013-05-27 2015-05-29 Tata Consultancy Services Ltd
KR102071530B1 (ko) * 2013-07-12 2020-01-30 삼성전자주식회사 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법
US20150026760A1 (en) * 2013-07-20 2015-01-22 Keith Lipman System and Method for Policy-Based Confidentiality Management
DE102013012339A1 (de) * 2013-07-25 2015-01-29 Giesecke & Devrient Gmbh Externe sichere Einheit
KR20150027567A (ko) * 2013-09-04 2015-03-12 주식회사 마크애니 문서 통합 관리 시스템
US9497194B2 (en) * 2013-09-06 2016-11-15 Oracle International Corporation Protection of resources downloaded to portable devices from enterprise systems
US9219737B2 (en) * 2014-04-18 2015-12-22 Xerox Corporation Method and apparatus for delivery of scan jobs in disconnected network topologies
KR101566145B1 (ko) * 2014-10-23 2015-11-06 숭실대학교산학협력단 모바일 기기 및 상기 모바일 기기의 동작 방법
US11762989B2 (en) * 2015-06-05 2023-09-19 Bottomline Technologies Inc. Securing electronic data by automatically destroying misdirected transmissions
CN105550593A (zh) * 2015-12-11 2016-05-04 北京奇虎科技有限公司 一种基于局域网的云盘文件监控方法和装置
US10419214B2 (en) * 2015-12-28 2019-09-17 Dell Products L.P. Mobile device management delegate for managing isolated devices
US10187367B2 (en) 2016-05-11 2019-01-22 Iheartmedia Management Services, Inc. Licensing authentication via mobile device
US10057276B2 (en) * 2016-09-19 2018-08-21 International Business Machines Corporation Global attestation procedure
CN108280353B (zh) * 2017-01-05 2021-12-28 珠海金山办公软件有限公司 一种安全文档操作的判断方法及装置
CN108334787B (zh) * 2017-01-19 2022-04-01 珠海金山办公软件有限公司 一种安全文档管理系统
KR102279121B1 (ko) * 2017-12-08 2021-07-19 구글 엘엘씨 스택 데이터 구조 백그라운드의 디지털 어시스턴트 프로세싱
CN110569671A (zh) * 2019-09-17 2019-12-13 Oppo(重庆)智能科技有限公司 隐私保护方法及相关装置
US20240089259A1 (en) * 2021-02-16 2024-03-14 Nippon Telegraph And Telephone Corporation Remote authorization control system, resource access apparatus, authentication apparatus, remote authorization control method and program

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1183841A (zh) * 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
KR20040013726A (ko) * 2002-08-08 2004-02-14 케이티하이텔 주식회사 온라인 컨텐츠 분배방법 및 장치
US7493289B2 (en) 2002-12-13 2009-02-17 Aol Llc Digital content store system
US7734549B2 (en) 2002-12-31 2010-06-08 Motorola, Inc. Methods and apparatus for managing secured software for a wireless device
US7089594B2 (en) * 2003-07-21 2006-08-08 July Systems, Inc. Application rights management in a mobile environment
KR100493900B1 (ko) * 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
US20130097302A9 (en) 2003-10-01 2013-04-18 Robert Khedouri Audio visual player apparatus and system and method of content distribution using the same
CN101073238A (zh) * 2004-02-03 2007-11-14 桑迪士克防护内容解决公司 数字数据内容的保护
US8271390B2 (en) * 2004-06-14 2012-09-18 Nokia Corporation Digital rights management (DRM) license manager
JP2006099698A (ja) * 2004-09-30 2006-04-13 Toshiba Corp 配信情報再生装置、プログラム及び方法
CN101223489A (zh) * 2005-06-23 2008-07-16 汤姆森特许公司 允许数字版权管理的便携回放设备、方法和系统
EP2044528A4 (en) * 2006-07-20 2013-03-06 Sandisk Technologies Inc CONTENT DISTRIBUTION SYSTEM
KR101350479B1 (ko) * 2007-02-12 2014-01-16 삼성전자주식회사 Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템
US20080270913A1 (en) * 2007-04-26 2008-10-30 Howard Singer Methods, Media, and Devices for Providing a Package of Assets
US20090100529A1 (en) * 2007-10-11 2009-04-16 Noam Livnat Device, system, and method of file-utilization management
US8544105B2 (en) 2007-12-24 2013-09-24 Qualcomm Incorporated Method and apparatus for managing policies for time-based licenses on mobile devices
JP2008251007A (ja) * 2008-03-24 2008-10-16 Nec Corp コンテンツ実行システム、携帯情報端末、外部機器、コンテンツ実行方法及びプログラム
US9444876B2 (en) * 2010-11-08 2016-09-13 Microsoft Technology Licensing, Llc Content distribution system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200108753A (ko) * 2019-03-11 2020-09-21 쿠팡 주식회사 애플리케이션 프로그래밍 인터페이스 정보를 관리하기 위한 시스템 및 방법

Also Published As

Publication number Publication date
CN103597494B (zh) 2016-09-14
EP2695100A1 (en) 2014-02-12
TWI538462B (zh) 2016-06-11
US20120255026A1 (en) 2012-10-04
WO2012138394A1 (en) 2012-10-11
US8458802B2 (en) 2013-06-04
JP5756560B2 (ja) 2015-07-29
KR101573669B1 (ko) 2015-12-02
EP2695100A4 (en) 2015-07-29
TW201241668A (en) 2012-10-16
CN103597494A (zh) 2014-02-19
JP2014509766A (ja) 2014-04-21

Similar Documents

Publication Publication Date Title
KR101573669B1 (ko) 문서들의 디지털 사용 권한들을 관리하기 위한 방법 및 디바이스
US10121018B2 (en) Secure data synchronization
US10263994B2 (en) Authorized delegation of permissions
US10097558B2 (en) Delegated permissions in a distributed electronic environment
US8505084B2 (en) Data access programming model for occasionally connected applications
KR101641809B1 (ko) 일회용 비밀번호를 이용한 분산된 오프-라인 로그온을 위한 방법 및 시스템
US9466051B1 (en) Funding access in a distributed electronic environment
US8590052B2 (en) Enabling granular discretionary access control for data stored in a cloud computing environment
US20170223005A1 (en) Local device authentication
US9519784B2 (en) Managing basic input/output system (BIOS) access
US20110167479A1 (en) Enforcement of policies on context-based authorization
US11212283B2 (en) Method for authentication and authorization and authentication server using the same for providing user management mechanism required by multiple applications
EP3433787A1 (en) Securing cloud drives using environment-aware security tokens
US9723003B1 (en) Network beacon based credential store
KR20140041368A (ko) 화상형성장치, 화상형성장치의 제어 방법, 및 기억매체
US20170185790A1 (en) Dynamic management of protected file access
US11924210B2 (en) Protected resource authorization using autogenerated aliases
US20140208409A1 (en) Access to data stored in a cloud
KR20130143263A (ko) 트러스티드 플랫폼 기반의 개방형 아이디 인증 방법, 이를 위한 장치 및 시스템
US20120023139A1 (en) Intelligent attached storage
WO2017112640A1 (en) Obtaining a decryption key from a mobile device
US20190306155A1 (en) Generating cryptographic keys using supplemental authentication data
EP3586234B1 (en) Methods and apparatus for controlling access to secure computing resources
US9733852B2 (en) Encrypted synchronization

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant