KR20080068752A - 접근 제어 관리 시스템 - Google Patents

접근 제어 관리 시스템 Download PDF

Info

Publication number
KR20080068752A
KR20080068752A KR1020087014623A KR20087014623A KR20080068752A KR 20080068752 A KR20080068752 A KR 20080068752A KR 1020087014623 A KR1020087014623 A KR 1020087014623A KR 20087014623 A KR20087014623 A KR 20087014623A KR 20080068752 A KR20080068752 A KR 20080068752A
Authority
KR
South Korea
Prior art keywords
access
data
application
policy
access policy
Prior art date
Application number
KR1020087014623A
Other languages
English (en)
Inventor
빌헬무스 에프. 제이. 폰틴
요한 씨. 탈스트라
필립 에스. 뉴튼
코엔 제이. 지. 홀트만
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20080068752A publication Critical patent/KR20080068752A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

콘텐트 분배 시스템(300)은, 소정의 데이터 접근 포맷에 따라 접근 제어를 한다. 이 시스템은, 기록매체(34)에 콘텐트 데이터와 연관 메타 데이터를 공급하는 기관(32)과, 렌더링 장치(39)와, 그 콘텐트 데이터와 연관 메타 데이터를 조작하는 애플리케이션을 갖는다. 기관의 접근 정책은, 소정의 데이터 접근 포맷에 따라 설정되고, 상기 렌더링 장치의 자원과 상기 콘텐트 데이터와 연관 메타 데이터에의 접근을 제어하는 접근 파라미터를 갖는다. 상기 데이터를 접근하는 기관의 접근 정책에 따르는 기관 애플리케이션(35)은, 기관의 접근 정책에 따라 상기 렌더링 장치의 자원을 접근하면서 실행된다. 본 발명에 의하면, 사용자 접근 정책은, 그 기관 애플리케이션에 대해, 상기 기관의 접근 정책에 관한 상기 렌더링 장치의 자원에 대한 접근을 제한하도록 유지된다. 사용자 접근 정책은, 상기 기관의 접근 정책에 따라 상기 자원을 상기 기관 애플리케이션이 선택적으로 접근할 수 있게 하는 추가의 신뢰 데이터에 근거하여 조정된다. 따라서, 사용자는, 상기 렌더링 장치의 자원에 대해 애플리케이션을 갖도록 접근을 제어한다.
콘텐트 분배 시스템, 렌더링, 접근 정책, 기관, 애플리케이션.

Description

접근 제어 관리 시스템{System for managing access control}
본 발명은, 소정의 데이터 접근 포맷에 따라 접근 제어를 하는 콘텐트 분배 시스템에서 접근 제어를 관리하는 방법에 관한 것으로서, 상기 시스템은, 콘텐트 데이터와 연관 메타 데이터를 공급하는 적어도 하나의 기관(organization)과, 상기 콘텐트 데이터와 연관 메타 데이터를 렌더링하여 애플리케이션을 실행하는 렌더링 장치와, 상기 콘텐트 데이터와 연관 메타 데이터를 조작하는 적어도 하나의 애플리케이션을 포함하고, 상기 방법은, 상기 소정의 데이터 접근 포맷에 따라 상기 렌더링 장치의 자원과 상기 콘텐트 데이터와 연관 메타 데이터에 대한 접근을 제어하는 접근 파라미터를 포함한 상기 기관의 접근 정책을 설정하는 단계와, 상기 기관의 접근 정책에 따르는 적어도 하나의 기관 애플리케이션을 공급하는 단계와, 상기 각각의 기관의 접근 정책에 따르는 콘텐트 데이터와 연관 메타 데이터를 공급하여 상기 렌더링 장치가 상기 기관의 접근 정책에 따라 상기 렌더링 장치의 자원을 접근하면서 상기 기관 애플리케이션을 실행 가능하게 하는 단계를 포함한다.
또한, 본 발명은, 상기 시스템에서 사용하기 위한 컴퓨터 프로그램 제품 및 렌더링 장치에 관한 것이다. 이 렌더링 장치는, 미디어 신호를 발생하여 상기 데이터와 연관 메타 데이터를 렌더링하는 렌더링 수단과, 상기 기관의 접근 정책에 따라 상기 렌더링 장치의 자원을 접근하면서 상기 기관 애플리케이션을 실행하는 접 근제어수단을 구비한다.
본 발명은, 영화 스튜디오와 같은 기관에 의해 사용자 장치 내에 있는 멀티미디어와 대화식 애플리케이션을 공급하는 분야에 관한 것이다. 이 애플리케이션은, 렌더링 화상, 배경 비디오, 게임, 시각 데이터 수집 및 저장, 텍스트 리뷰 등을 포함하기도 한다. 일반적으로 상기와 같은 대화식 애플리케이션은, 소정의 포맷에 따라 저장된 콘텐트 데이터와 연관 메타 데이터에 기초한다. 특히, 본 발명은, 보통 일 기관에서 공급되어 소유되는 소유 데이터에 대한 접근을 제어하는 것에 관한 것이다.
문헌 US2004/0148514에는, 저장매체와, 표시시의 대화식 애플리케이션의 저장 데이터, 예를 들면 비디오를 렌더링하는 재생방법을 포함하는 렌더링 시스템이 기재되어 있다. 판독장치, 이를테면 광 디스크 재생장치는, 저장된 정보, 예를 들면 디지털 압축 비디오 데이터로 이루어진 오디오/비디오(AV)를 기록매체로부터 검색한다. 소프트웨어 발행자(또는 기관)은, 콘텐트 데이터(예: 오디오/비디오)와 연관 메타 데이터(예: 재생 제어 데이터, 배경 텍스트 및 화상, 대화식 애플리케이션 등)를 공급한다. 상기 문헌에는, 이러한 데이터에 대한 접근을 제어하고, 소정의 접근 제어 포맷에 따라 접근 정책을 실행하는 여러 가지 방식이 기재되어 있다. 예를 들면, 암호화 방법은, 이러한 데이터에 대한 접근을 보호 및 제어하는 방법이 기재되어 있다. 디지털 인증서는, 인증 기관에서 발행되어도 된다. 상기 접근 정책은, 각각의 발행자나 기관에서 공급된 애플리케이션에 의해 소유 데이터에 대한 접근을 제어하는데 특히 적합하다. 또한, 상기 접근 정책은, 예를 들면, 국부 저장 용량, 네트워크 연결 또는 특정 시스템 데이터에 대한 접근의 허가를 거쳐 상기 렌더링 장치에서의 자원에 대한 접근을 제어한다.
종래의 시스템에 따른 접근 정책은, 기관을 의미하는 애플리케이션이 상당히 작용한다는 가정에 근거하여 확립되었는데, 그 이유는 상기 기관이 상기 접근 제어 포맷에 따라야 하기 때문이다. 따라서, 상기 접근 제어 시스템은, 상기 기관에서 제공하거나 각각의 기관의 통제하에 분배한 애플리케이션의 자원 또는 소유 데이터를 접근하는 애플리케이션을 적절하게 제어한다. 그렇지만, 비록 접근 정책의 모든 요구사항에 따르는 소스에서 비롯하지만 애플리케이션은 오작용할 때 문제가 있다.
본 발명의 목적은, 접근 제어 환경에서 확립된 접근 정책에 따르는 애플리케이션을 더욱 제어할 수 있는 접근 제어 시스템을 제공하는데 있다.
이러한 목적을 위해, 본 발명의 제 1 국면에 의하면, 서두에 기재된 것과 같은 방법은, 상기 기관 애플리케이션에 대해, 상기 기관의 접근 정책에 관한 상기 렌더링 장치의 자원에 대한 접근을 제한하는 사용자 접근 정책을 유지하는 단계와, 상기 기관에 대한 상기 사용자 접근 정책을 추가의 신뢰 데이터에 근거하여 조정하여 상기 기관 애플리케이션이 상기 기관의 접근 정책에 따라 상기 자원을 선택적으로 접근 가능하게 하는 단계를 더 포함한다.
상기 목적을 위해, 본 발명의 제 2 국면에 의하면, 서두에 기재된 것과 같은 장치에서, 상기 접근 제어수단은, 상기 기관 애플리케이션에 대해, 상기 기관의 접근 정책에 관한 상기 렌더링 장치의 자원에 대한 접근을 제한하는 사용자 접근 정책을 유지하고, 상기 기관에 대한 상기 사용자 접근 정책을 추가의 신뢰 데이터에 근거하여 조정하여 상기 기관 애플리케이션이 상기 기관의 접근 정책에 따라 상기 자원을 선택적으로 접근 가능하게 하도록 구성된다.
사용자 접근 정책은, 렌더링 장치의 사용자를 위해 생성된다. 사용자 접근 정책은, 사용자의 렌더링 장치의 자원에 대한 접근을 더욱 제한하는 규칙 및 파라미터로 이루어진 세트이다. 상기 추가의 신뢰 데이터는, 사용자, 자동으로, 인터넷 등을 거쳐 선택된 외부 자원으로부터, 어떠한 적절한 방식으로도, 예를 들면 사용자에 의해 능동적으로 공급되어도 된다. 따라서, 사용자 접근정책의 제한은, 이미 허용되고 인증된 각각의 기관 애플리케이션에 적용 가능한 접근 정책에 영향을 미치는데 적용된다.
상기 대책의 효과는, 렌더링 시스템에서, 사용자 접근 정책을 적용하여 상기 접근 제어 포맷에 따르는 각 기관의 접근 정책에 복종되는 기관 애플리케이션의 사용자 제어를 제공한다. 바람직하게는, 사용자는, 비록 상기 접근이 상기 접근 정책에 따라 허용 가능하지만, 사용자가 이러한 접근을 원하지 않는 경우 상기 렌더링 장치에서의 자원에 대한 접근을 제한할 기회를 갖는다.
또한, 본 발명은 이하의 내용에 근거한다. 소유권자만 또는 특정 및 소정의 제 3 파티들의 소유 데이터에 대한 접근을 제어하는 접근 제어 포맷은, 예를 들면 상술한 것과 같은 US2004/0148514에 공지되어 있다. 또한, BD 포맷(블루레이 광 디스크; http://www.blu-raydisc.com 및 특히 http://www.blu-raydisc.com/Section-13628/Index.html의 설명을 이용 가능하고, 또 Section-13890은 BD용 자바 프로그램 언어의 사양을 포함한다) 및 MHP 표준(ETSI 웹사이트 http://www.etsi.org에서 사용 가능한 디지털 비디오 방송 멀티미디어 홈 플랫폼 사양 1.0.3, ETSI TS 101 812 V1.3.1-2003-06) 등의 또다른 멀티미디어 콘텐트 분배 시스템은, 또 다른 접근 제어 정책의 예들을 제공한다. 예를 들면, 상기 MHP 표준에 의해, 파일이나 서브디렉토리를 접근하거나, 일 장치에서 사용 가능한 다른 자원을 사용하도록 허가가 인정될 수 있다. 이들 예에서, 상기 접근 정책은, 암호로 시행된다.
그렇지만, 본 발명자가 안 것은, 사용자에 의한 추가의 제어가 필요하다는 것이다. 예를 들면, 접근 정책이 기관에 대해 확립되었으면, 기관에서 더 이상 신뢰되지 않으면 허가를 사용하여도 된다. 또한, 기관은, 일부의 사용자에게 만족스럽지만 다른 사용자에게 만족스럽지 못한 자원을 사용하여도 된다. 상기 제공된 해결책은, 사용자 접근 정책이 상기 렌더링 장치의 자원에 대한 접근을 추가로 제어하도록 구성되는 것이다. 일부의 기관뿐만 아니라 다른 기관도 신뢰될 수 없다. 최근 사업을 그만 둔 일부의 기관의 키도 사용하여 그 기관의 일반적인 접근 제어정책에서 관리한 콘텐트와 애플리케이션을 제작하기도 한다. 이러한 콘텐트는, 의심스러운 신뢰성의 애매모호한 이유 때문이다. 또는 어떤 기관은, 단지 사용자에게 공지되지 않아도 되는데, 그 이유는 사용자가 상기 기관으로부터 영화를 구매하는데 사용되지 않기 때문이다. 발명자가 안 것은, 그 상황이 인터넷에서 '신뢰되지 않은 웹 사이트' 발행과 서로 다르고, 인터넷 브라우저에서 제공된 것과 같은 대책으로 해결될 수 없다는 것이다. 인터넷 브라우저는 (인트라넷, 신뢰된, 제한된) 등급에 의거한 사이트를 분류하고, 등급마다 신뢰 수준은 정해진다. 콘텐트 분배 시스템에서, 애플리케이션은, 웹 사이트와 동등할 것이다. 하지만 애플리케이션은, 웹 사이트처럼 등급마다 그룹지어질 수 없다. 발명자가 안 것은, 기관 당을 의미하는 소스당 사용자 접근 정책을 제공하여서 애플리케이션을 제어할 수 있다는 것이다. 각 사이트가 의심스럽고 사용자에 의해 승인될 때까지 작용할 수 없는 인터넷 브라우저에 대해 만족스러운 것은, 기록매체가 단지 재생해야 하는 사용자가 구매한 기록매체의 멀티미디어 데이터에 대해 만족스럽지 못하다. 사용자 접근 정책은, 신뢰하지 못하고, 의심스러운 기관의 기관 애플리케이션에 대해 보호하고, 또한 분배 콘텐트 데이터를 렌더링할 수 있다는 것이 바람직하다.
일 실시예에서, 상기 방법은, 신뢰 데이터의 세트를 원격 데이터베이스 엔터티에 유지하는 것과, 상기 사용자 접근 정책의 조정에 대한 세트로부터 신뢰 데이터를 검색하는 것을 포함하고, 특별한 경우에 상기 방법은 상기 원격 데이터베이스 엔터티를 네트워크를 통해 접근하는 것을 더 포함한다. 상기 신뢰 데이터는, 어떠한 적절한 매체, 예를 들면 기록매체나 네트워크를 통하여 전송되어도 된다. 따라서, 데이터베이스 엔터티를 가동하는 또 다른 파티는, 사용자 접근 정책을 설정하는 렌더링 장치에서 적용된 상기 신뢰 데이터를 효과적으로 설정한다. 이것의 이점은, 사용자가 상기와 같은 원격 데이터베이스 엔터티를 한번 선택하여 사용자의 선호도에 따라 신뢰 데이터의 설정 날짜까지 유지하여도 된다는 것이다. 이어서, 사용자 접근 정책은, 상기 검색된 신뢰 데이터에 근거하여 자동으로 설정된다.
상기 방법의 실시예에서, 사용자 접근 정책은, 렌더링 장치에서 공지되지 않은 기관에 대한 비신뢰 레벨을 초기에 설정하는 것을 포함하고, 상기 비신뢰 레벨은, 기관 애플리케이션이 상기 자원을 접근할 수 없는 것이다. 이것의 이점은, 미 지의 자원의 애플리케이션이 사용자가 사용자 접근 정책을 설정하여서 상기 접근을 긍정적으로 허용하지 않았다면 자원에 대한 접근을 할 수 없다는 것이다.
본 발명에 따른 상기 장치 및 방법의 또 다른 바람직한 실시예를 첨부된 청구항에 나타내고, 그것의 개시 내용은 여기서 증명서로 포함된다.
본 발명의 이들 및 다른 국면은, 이하의 설명의 예로 설명된 실시예들과 아래의 첨부하는 도면으로부터 명백해지고 이로부터 더욱 설명될 것이다.
도 1은 저장매체를 나타내고,
도 2는 렌더링 장치를 나타내고,
도 3은 소정의 데이터 접근 포맷에 따라 접근 제어를 하는 콘텐트 분배 시스템을 나타내며,
도 4는 파일 접근 제어 메카니즘을 나타낸다.
서로 다른 도면들의 대응한 구성요소는 동일한 참조번호를 갖는다.
도 1은 트랙(9)과 중심 구멍(10)을 갖는 디스크형 기록매체(11)를 나타낸다. 정보를 나타내는 기록된(될) 마크의 시리즈의 위치인 트랙(9)은, 정보층의 거의 평행한 트랙을 구성하는 나선형 패턴의 회전에 따라 배치된다. 기록매체는, 광학적으로 판독 가능한, 광 디스크라고 불리기도 한다. 광 디스크의 예로는, CD 및 DVD와, 블루레이 디스크(BD)라고 불린 블루 레이저를 사용한 고밀도 광 디스크가 있다. DVD 디스크에 대한 보다 상세한 설명은, 참고: ECMA-267:120mm DVD-Read-Only Disc(1997)에 있다. 그 정보는, 트랙을 따라서의 광학적으로 검출가능한 마크로 정 보층에 나타내어진다.
기록매체(11)는, 파일 관리 시스템의 제어하에 블록단위로 디지털 정보를 갖도록 구성된다. 상기 정보는, 계속적으로 재생되는 실시간 정보, 특히 MPEG2 또는 MPEG4와 같이 디지털적으로 인코딩된 비디오를 나타낸 정보를 포함한다.
새로운 광 디스크 표준에서, 고선명 비디오는, 그래픽 및 애플리케이션과 합성되어 대화식 시각 경험을 생성하고, 예를 들면 대화식 애플리케이션과 비디오를 합성하여 상기 시각 경험을 개선한다. 일반적으로, 이들 애플리케이션에 의해, 사용자가 비디오 콘텐트의 재생을 제어하고, 보고 있는 콘텐트에 관한 정보를 보다 많이 얻거나 새로운 서비스에 대해 접근할 수 있다. 새로운 서비스에서는, 사용자 디바이스가 통신 인터페이스를 구비하여 인터넷 등의 네트워크와의 접속을 확립한다. 이러한 접속에 의해, 상기 애플리케이션은, 예를 들면, 전자상거래, 도박 및 정보 서비스를 텔레비전(TV)와 같은 표시장치에 제공할 수 있다. 또한, 하드디스크 드라이브(HDD)와 같은 '국소적' 비휘발성 저장매체는, 예를 들면 다운로드된 정보를 저장하기 위해 각 기록매체의 재생장치에서 사용 가능하기도 하다.
상기 저장매체는, 소정의 데이터 저장 포맷에 따라, 예를 들면 버튼 등의 가상 객체, 그래픽 요소나 애니메이션, 콘텐트 정보에 관한 배경 정보, 추가 게임 또는 대화식 툴 등으로 이루어진 비디오 및 연관 데이터와 같은 콘텐트 정보 및 연관 메타 데이터를 갖고 있다. 이 콘텐트 데이터 및 연관 메타 데이터는, 콘텐트 공급자 및/또는 소유권자를 의미하는 소위 기관에서 공급된다. 상기 기관에서는, 그 데이터를, 각 기관의 통제 및/또는 소유하에 있다는 것을 의미하는 소유권이라고 한 다. 상기 소정의 데이터 저장 포맷에 의해, 예를 들면 HDD 및 통신 인터페이스 등의 서비스에 관한 데이터가, 예를 들면 암호화 방법을 사용하여 응용 가능한 저작권 규정에 따라서만 이용 가능해짐으로써, 접근 제어될 수 있다. 소정의 데이터 접근 포맷에 따라 특정 기관에 대해 생성된 규칙 및 파라미터의 세트를, 접근 정책이라고 부른다.
도 2는 실시간 정보 및 액티브 정보를 재생하는 렌더링 장치를 도시한 것이다. 이 렌더링 장치는, 판독수단을 갖고, 이 수단은 상기 저장된 정보를 검색하는 헤드(22)와, 상술한 것처럼 기록매체(11)의 트랙을 주사하는 주사수단을 구비한다. 상기 주사수단은, 기록매체(11)를 회전시키는 구동부(21)와, 헤드(22)를 트랙의 반경방향으로 대략 위치 지정하는 위치 지정부(25)와, 제어부(20)를 구비한다. 이 헤드(22)는, 기록매체의 정보층의 트랙에 방사 스폿(23)에 포커싱된 광학부재를 통해 안내된 방사빔(24)을 발생하는 공지된 형태의 광학계를 구비한다. 이 방사빔(24)은, 방사원, 예를 들면 레이저 다이오드에 의해 발생된다. 상기 헤드는, 상기 빔의 광축을 따라서 방사빔(24)의 포커스를 이동시키는 포커싱 액추에이터와, 트랙의 중심에 반경방향으로 스폿(23)을 미세 위치 지정하는 트랙킹 액추에이터를 더 구비한다(미도시됨).
제어부(20)는, 제어선(26), 예를 들면 시스템 버스를 통해 제어되는 다른 부에 접속된다. 이 제어부(20)는, 제어회로, 예를 들면, 아래에 설명된 것과 같은 본 발명에 따른 과정 및 기능을 수행하기 위해 마이크로프로세서, 프로그램 메모리 및 제어 게이트를 구비한다. 또한, 제어부(20)는, 논리회로에서 상태 머신으로서 구현 되어도 된다.
판독하기 위해서는, 상기 정보층에서 반사된 방사빔을, 판독신호와, 트랙킹 오차신호와 포커싱 오차신호로 이루어진 또 다른 검출기 신호들을 발생하여 상기 트랙킹 및 포커싱 액추에이터를 제어하는 헤드(22) 내에 있는, 예를 들면 4사분면 다이오드와 같은 일반적인 형태의 검출기에 의해 검출한다. 상기 판독신호는, 상기 저장된 정보를 렌더링하고 표시신호를 발생하여 상기 저장된 정보를 표시하고 모니터나 TV 세트와 같은 디스플레이에 그 저장된 정보에서의 가상 객체에 접근하기 위한 렌더링부(30)에 의해 처리된다. 상기 표시하는 것은, 상기 가상객체, 예를 들면 실시간 정보를 재생할 때 대화식 사용자 인터페이스나 애니메이션으로 명령어들을 불러내는 버튼을 표시 및 실행하는 것을 포함한다.
본 발명에 따른 상기 렌더링 장치는, 기관의 접근 정책에 따라 상기 렌더링 장치의 자원(41)을 접근하면서 애플리케이션을 실행하는 접근 제어부(31)를 갖는다. 상기 자원(41)은, 애플리케이션에 영향을 받거나 애플리케이션에 의해 사용되어도 되고, 네트워크 접속, 예를 들면 인터넷에 접속하는 모뎀; 애플리케이션 데이터를 저장하는 하드디스크나 고체상태 메모리 등의 로컬 스토리지; 부모의 제어 설정이나 사운드 레벨 등의 여러 가지 시스템 파라미터나 디바이스 파라미터; 또는 사용자명, 가족 데이터나 신용카드 데이터 등의 개인적인 사용자 데이터를 포함하기도 하는 상기 렌더링 장치의 어떠한 특징도 포함한다.
애플리케이션은, 통상 소프트웨어를 통해 기관에 의해 상기 렌더링 장치에 사용 가능한 기능들이다. 또한, 애플리케이션은, 서로 다른 소스, 예를 들면, 렌더 링 장치의 제조사나 독립적인 소프트웨어사의 범용 형태의 애플리케이션에 의해 제공되어도 된다. 본 발명에 따른 상기 접근 제어부(31)의 특정 기능은, 기관 애플리케이션에 대해, 상기 기관의 접근 정책에 관한 상기 렌더링 장치의 자원(41)에 대한 접근을 초기에 제한하는 사용자 접근 정책을 유지하는 것과, 상기 기관에 대한 사용자 접근 정책을 추가의 신뢰 데이터에 의거하여 조정하여 그 기관 애플리케이션이, 도 3을 참조하여 아래에 더 설명된 상기 기관의 접근 정책에 따라 상기 자원을 선택적으로 접근 가능하게 하는 것이다.
상기 애플리케이션, 애플리케이션의 일부 또는 연관 기능은, 접근 제어부에서 상주의 기능으로서 구현되어도 된다는 것을 주목한다. 이와는 달리, 상기 애플리케이션은, 또 다른 정보매체를 통해서나 인터넷 같은 네트워크를 통해서 상기 기록매체에 구비되어도 된다. 상기 접근 제어부(31)는, 상기 제어부(20) 내의 소프트웨어 기능, 상기 렌더링부(30)의 일부 또는 별도의 부로서 구현되어도 된다.
상기 장치는, 기록 가능형 또는 재기록 가능형의 기록매체(11), 예를 들면 DVD+RW 또는 BD-RE에 정보를 기록하도록 구성된다. 그래서, 상기 장치는, 입력정보를 처리하고 기록신호를 발생하여 그 헤드(22)를 구동하기 위한 기록부(29)를 구비한다.
상기 렌더링 시스템의 실시예에서, 상기 렌더링 장치는, 콘텐트 데이터와 연관 메타 데이터를 원격 소스로부터 검색하여도 된다. 사용자 위치에서의 상기 렌더링 장치는, 네트워크를 통해 서버에 접속할 수도 있다. 사용자 기기, 예를 들면 셋탑 박스(STB)는, 비디오 등의 방송 데이터를 수신하는 수신기가 있다. 사용자 기기 는, 예를 들면, 상기 기기와 인터넷과 같은 네트워크를 접속하기 위한 모뎀과 같은, 네트워크 인터페이스를 갖는다. 서버도, 서버 장치와 네트워크를 접속하는 네트워크 인터페이스를 갖는다. 또한, 네트워크에 접속 가능한 사용자 기기들은, 멀티미디어 디바이스(예를 들면, 표준화된 멀티미디어 홈 플랫폼 MHP), 개량된 이동전화, PDA 등으로 이루어진다는 것을 주목한다.
도 3은 소정의 데이터 접근 포맷에 따라 접근 제어를 하는 콘텐트 분배 시스템을 도시한 것이다. 상기 분배 시스템(300)은, 제 1 콘텐트 데이터와 연관 메타 데이터를 공급하는 제 1 기관(32)과, 제 2 콘텐트 데이터와 연관 메타 데이터를 공급하는 제 2 기관(33)이 있다. 콘텐트를 분배하기 위해서, 상기 분배 시스템은, 제 1 소유권 데이터를 갖는 제 1 기록매체(34)와, 제 2 소유권 데이터를 갖는 제 2 기록매체(36)를 더 갖는다. 이와는 달리, 상기 연관 메타 데이터 등의 상기 소유권 데이터나 그것의 일부는, 서로 다른 채널, 예를 들면 인터넷 등의 네트워크에 의해 분배되어도 된다. 또한, 상기 제 1 기관(32)은, 상기 제 1 콘텐트 데이터와 연관 메타 데이터를 조작하는 적어도 하나의 기관 애플리케이션(35)을 공급하기도 한다. 상기 제 2 기관(33)은, 대응한 제 2 데이터를 조작하는 적어도 하나의 기관 애플리케이션(37)을 공급하기도 한다.
렌더링 장치(39)는, 기록매체로부터의 상기 콘텐트 데이터와 연관 메타 데이터를, 화살표 34', 36' 및 38'로 나타낸 것처럼, 렌더링하도록 구성된다. 이 렌더링 장치는, 디스플레이(40)와, 네트워크 인터페이스를 통한 네트워크(43)에 연결되어도 된다. 실시예에서, 상기 렌더링 장치(39)는, 상기 콘텐트 데이터 및/또는 상 기 연관 메타 데이터를 네트워크(43)를 통해 수신한다. 애플리케이션은, 렌더링 장치에서 효과적으로 실행된다. 상기 애플리케이션은, 초기에 렌더링 장치에 포함되어도 되거나, 예를 들면 네트워크를 거쳐 따로따로 분배되어 상기 렌더링 장치에 저장되어도 된다. 상기 기록매체는, 상기 콘텐트 데이터와 연관 메타 데이터를 갖는 것이지만, 그 애플리케이션을 갖기도 한다.
각 기관은, 상기 소정의 접근 제어 포맷에 따라 파라미터 및 규칙들로 이루어진 세트를 의미하는 각각의 접근 정책을 갖는다. 상기 제 1 기관 애플리케이션(35)은, 제 1 접근 정책에 따라 상기 제 1 소유권 데이터를 접근할 수 있고, 상기 제 2 기관 애플리케이션(37)은 제 2 소유권 데이터를 접근할 수 있다. 상기 애플리케이션에 대한 접근 정책은, 부분적으로 상기 시스템에 의해 설정되고(예를 들면, 애플리케이션 35는 애플리케이션 37과 관련된 '국소적' 스토리지의 데이터를 접근할 수 없고), 부분적으로 기관 자체에 의해 설정된다(예를 들면, 기관 32에 의해, 기관 33의 애플리케이션 37이 애플리케이션 34와 관련된 데이터를 접근할 수 있다). 인가된 기관만이 암호화 키를 갖고서 나중의 정책들을 만든다.
이때, 상기 시스템은, 각기 각각의 소유권 데이터를 갖는 또 다른 기관과, 대응한 또 다른 기록매체(38) 및/또는 애플리케이션에 의해 확장될 수 있고, 또 각 기관은, 통상적으로 다수의 소유권 데이터의 세트(예를 들면, 영화 제작과, 대응한 사용자의 여분의 것)를 갖고, 또 각 세트(제작)는 다수의 기록매체에 관해 상업적으로 배가된다.
상기 접근 제어부(31)는, 예를 들면 사용자 인터페이스를 통해 사용자 입력 에 의거하여 사용자 접근 정책을 설정하도록 더 구성된다. 상기 사용자 접근 정책은, 상기 렌더링 장치의 자원(41)에 대한 접근을 제한한다. 이때, 상기 기관의 접근 정책은, 주로 상기 데이터 접근 포맷에 규정된 것처럼, 상기 자원에 대한 접근을 제어하도록 시행된다. 사용자 접근 정책은, 사용자의 선택에 따라 상기 접근에 더욱 영향을 미쳐 제한한다. 사용자는, 상기 선택을 원하는 값으로 명백하게 설정하거나, 그 설정값은 외부 소스로부터의 신뢰 데이터에 의거하여 설정되거나 조정되어도 된다. 예를 들면, 상기 렌더링 장치의 제조사는, 보통 안전하고 제한된 수준에서 초기의 선택을 설정하고, 이후 사용자에 의해 변경되어도 된다. 따라서, 상기 접근 제어부는, 추가의 신뢰 데이터에 의거하여 사용자 접근 정책을 조정하도록 구성되어서, 상기 기관 애플리케이션이 선택적으로 상기 자원을 상기 기관의 접근 정책에 따라 결정된 접근의 최대 허용레벨까지 접근하게 한다.
실시예에서, 상기 콘텐트 분배 시스템(300)은, 신뢰 데이터의 세트를 유지하는 원격 데이터베이스 엔터티(42)를 구비한다. 이 원격 데이터베이스 엔터티는, 네트워크(43), 예를 들면 인터넷을 통해, 네트워크에 접속하는 네트워크 인터페이스(44)를 통해 상기 렌더링 장치에 연결된다. 상기 데이터베이스 엔터티(42)는, 데이터를 저장하는 데이터베이스부(45)를 갖고, 이 데이터베이스부는 신뢰 데이터의 세트를 유지하도록 구성된다. 특히, 이 유지하는 것은, 오작용, 새로운 기관에 대한 새로운 신뢰 데이터 추가, 특정 기관에 대한 사용자 피드백 사용 등의 기관용 신뢰 데이터를 변경하는 것을 포함하기도 한다. 상기 렌더링 장치의 요구시, 또는 자동으로 또는 주기적으로, 상기 데이터베이스 엔터티는, 상기 신뢰 데이터의 필요 한 서브세트를 상기 세트로부터 네트워크 인터페이스 수단(44)을 통해 상기 렌더링 장치에 전송한다. 이어서, 상기 렌더링 장치는, 기관의 접근 정책에 따라 상기 기관 애플리케이션이 상기 자원을 선택적으로 접근할 수 있게 하는 상기 신뢰 데이터에 의거하여 상기 기관에 대한 사용자 접근 정책을 조정한다. 예를 들면, 원격 데이터베이스 엔터티는, 상기 렌더링 장치의 제조사, 소비자 단체, 사생활 인식 그룹 등에 의해 제공되어도 된다. 상기 접근 제어부(31)는, 사용자 접근 정책의 조정을 위해 신뢰 데이터를 상기 신뢰 데이터의 세트로부터 검색하도록 구성된다.
실시예에서, 상기 추가의 신뢰 데이터는, 제한된 수의 신뢰 레벨, 예를 들면, 2개만: 완전히 신뢰되거나 전혀 신뢰되지 않는 레벨을 포함한다. 첫 번째 레벨이 설정되면, 상기 기관 애플리케이션은 기관의 접근 정책의 설정값에 따라 자원에 대해 완전히 접근한다. 두 번째 레벨이 설정되면, 상기 기관 애플리케이션은, 비록 기관의 접근 정책의 설정값이 상기 접근을 허용할지라도, 자원에 대해 전혀 접근하지 않는다. 다른 실시예에서, 상기 신뢰 레벨은, 상기 기관의 접근 정책에 따라 상기 기관 애플리케이션이 상기 자원에 대해 완전히 접근할 수 있는 완전 신뢰 레벨; 소정의 자원의 서브세트를 상기 기관 애플리케이션이 접근할 수 있는 부분 신뢰 레벨; 상기 기관 애플리케이션이 상기 자원에 대한 접근을 허용하지 않는 비신뢰 레벨을 의미하는 3개의 레벨로 이루어진다. 추가로, 상기 접근 제어부(31)는, 부분 신뢰 레벨에서 허용된 특별한 접근, 예를 들면 데이터를 저장하는데 허용된 접근을 설정하지만, 신용카드 데이터에 대한 접근을 하지 않게 설정하도록 구성된다.
실시예에서, 사용자 접근 정책은, 상기 렌더링 장치(39)에 알려지지 않은 기 관에 대한 비신뢰 레벨을 초기에 설정하는 것을 포함한다. 상기 비신뢰 레벨은, 상기 기관 애플리케이션이 상기 자원에 접근하는 것을 허용하지 않는다. 상기 접근 제어부(31)는, 새로운 알려지지 않은 기관으로부터 어떠한 애플리케이션에 대한 접근을 초기에 차단하도록 설정된다.
도 4는 파일 접근 제어 메카니즘을 도시한 것이다. 본 도면은, 루트 디렉토리(61)와 다수의 기관에 대한 기관 서브디렉토리(62)를 갖는 파일 시스템(60)을 개략적으로 도시한 것이다. 각 기관은, 다수의 영화에 대한 또 다른 영화 서브디렉토리(63)를 갖는다. 각 디렉토리에는, 파일들이 예를 들면 서브디렉토리(63)에 존재하고, 예를 들면, 서브디렉토리(63) "영화 1a"에는 오디오 비디오 파일(69)과 "Xlet1a"이라고 하는 애플리케이션 파일(64)이 존재하고, 또 다른 서브디렉토리에는, "Xlet1b"이라고 하는 애플리케이션(70)과 "Xlet3a"라고 하는 애플리케이션(71)이 존재한다. 각 서브디렉토리나 파일은, 허가 표시기(66), 예를 들면 "UNIX 허가"를 갖고, 이 표시기는 서브디렉토리를 접근하는 상이한 사용자의 판독 및 기록에 관한 권리를 표시한다. 데이터 접근 포맷에 따라, 각 애플리케이션은, 접근권을 나타낸 (통상 개개의 파일로) 추가의 양의 데이터인, 증명서(65)를 갖기도 하고, 소유권 정보를 접근하는 접근 파라미터를 포함하기도 한다. 이때, 애플리케이션(70)(Xlet1b)은 파일(69)(그룹 판독 접근을 갖는 A/V2)에 대해 판독 접근을 하지만, 그것은 화살표(68)로 나타낸 것과 같은 애플리케이션(64)(영화 소유권자 접근만을 하는 Xlet1a)을 시작하도록 허용되지 않는다. 애플리케이션 71(Xlet3a)은, 애플리케이션 64(Xlet1a)와 파일 64(A/V2)와 같은 그룹(기관1)에 없어서, 그것은, 예 를 들면, 기관 1에 의해 화살표(67)로 나타낸 것과 같은 파일 64(A/V2)에 접근을 하도록 서명된 특수한 증명서(65)를 필요로 한다.
도 4에 도시된 것과 같은 데이터 접근 포맷의 실시예는, 자바에 기초하고, 블루레이 디스크 ROM 풀 특징 모드에서 사용되어도 된다. 이러한 BD-ROM 재생장치는, 작은 애플리케이션(통상 Xlets라고 하는 프로그램)을 작동할 수 있는 자바 가상 머신을 포함한다. 이들 융통성 있고 강력한 렌더링 머신도, 네트워크 접속을 하고, 하드디스크 드라이브(HDD) 형태의 국소적 스토리지를 갖는다. 기관을 의미하는 콘텐트 소유권자는, 애플리케이션을 BD-ROM 디스크의 영화와 함께 분배하거나 네트워크 접속을 통해 분배할 수 있다. 상기 시스템의 표준 접근 제어에서만, 보호된 메모리 위치에 임의의 접근 파라미터들을 저장하는 원래의 애플리케이션(키 록커라고도 하는 디바이스 자원)이 접근 파라미터들을 검색할 수 있다.
MHP(상기 레퍼런스 참조)에 따른 데이터 접근 포맷은, 브라우징, A/V 데이터와의 상호작용 등을 위한 셋탑 박스(STB)의 자바 Xlets의 작동을 가능하게 하는 자바의 서브세트 및 확장자이다. 애플리케이션이 로딩되는 경우, 그것은 상기 시스템에 의해 먼저 인증된다. 이어서, 상기 시스템은 그 애플리케이션을, 홈 디렉토리, 상기 시스템이 속하는 그룹("기관_id")으로 (유닉스 운용체계와 유사한) 상기 시스템의 ("애플리케이션_id"에 의거한) 사용자로서 취급한다. 상기 애플리케이션은, (허가 요구파일이라고 하는) 접근 정책에 따라 접근 파라미터가 수반되고, 이를 통해 그것은, 접근 정책 파일에 따라 인가되는 상기 시스템(네트워크 접근 등)으로부터 특정 자원을 요구한다.
이어서, 상기 데이터 접근 포맷은, 이들 특징을 사용하여 상기 렌더링 장치의 국소적 스토리지에 저장된 데이터에 대한 2층형 접근 구조를 정의한다:
1. 유닉스 스타일 허가권:(또는 디폴트 정책) 데이터는, 전형적인 디렉토리 트리에 파일들로서 저장된다. 매 파일 및 디렉토리에는, 레벨마다 판독/기록 접근 허가(66)가 부여된다(MHP, 섹션 12.6.2.7.2):
a. 애플리케이션(상기 데이터를 생성한 애플리케이션)
b. 기관(상기 생성하는 애플리케이션과 같은 기관에 속하는 애플리케이션)
c. 세계(모든 기관)
2. 증명서 메카니즘: 상기 메카니즘을 무효화하고 보다 많은 파인 그레인드(fine-grained) 접근을 하기 위해서, 파일(들)/디렉토리의 소유권자는 (예를 들면, 또 다른 그룹으로부터) 또 다른 애플리케이션이 상기 파일(들)/디렉토리를 접근할 수 있는 (서명된) 보고서인 증명서(65)를 준비할 수 있다. 상기 증명서(65)는, 상술한 허가 요구 파일에 포함된다. 상기 애플리케이션을 로딩할 때, 상기 시스템은, 애플리케이션이 추가의 파일들에 접근해야 하는 상기 증명서와 정책 파일들에 근거하여 결정하여도 된다(MHP, 섹션 12.6.2.6 참조). 상기 디렉토리/파일 접근 제어 메카니즘은, BD-ROM과 같은 기록매체에 사용되어도 된다. 그 경우에, "애플리케이션_id"는 특정 디스크와 연관된 애플리케이션에 해당하고, "기관_id"는 일 기관에 해당한다.
상기 접근 제어 메카니즘을 논하기 위해서, 사용자 접근 정책은 상술한 것처럼 생성된다. 이제 또 다른 예를 설명한다. 블루레이 디스크(BD)와 같은 새로운 콘 텐트 분배 시스템은, 자바 코드를 지원하여 대화식 애플리케이션을 가능하게 한다. 자바를 지원하는 방식은, 보안 부분을 포함한 GEM(글로벌하게 실행 가능한 MHP, MHP 레퍼런스 참조)와 주로 호환된다. 이 때문에, BD의 보안 모델은, 사용자가 신뢰받는 애플리케이션을 서명함으로써 악성 코드로부터 보호한다. 기관들은, 그들이 공급하는 애플리케이션이 오케이인 것을 인증한다. 그들을 직접 서명하는 것이나 (소프트웨어를 서명하는) 소프트웨어의 제작자인 것을 인증하는 것이 적법하다. 인증기관(CA)은, 상기 기관 증명서가 유효한 것을 차례로 인증한다(이하 참조).
사용자 접근 정책은, 보안 정책을 적용할 때 기관을 사용자가 구별 가능하게 한다. (기관 식별자, 예를 들면 기관_ID에 의거하여 선택된) 상이한 기관에 대한 별개의 사용자 접근 정책은, 신뢰받은 기관으로부터 나오는 애플리케이션에 대한 자원의 비제한 사용과, 미지의 기관으로부터 애플리케이션에 의한 자원의 다소 제한된 사용과, 명백히 신뢰받지 못한 기관으로부터 애플리케이션에 대한 자원의 매우 제한된 사용을 가능하게 한다. 이때, 후자의 경우에, 서명되므로 인증된 애플리케이션, 달리 말하면 데이터 접근 포맷에 따라 완전히 접근해야 하는 애플리케이션은, 사용자가 그것의 소스를 신뢰하지 않기 때문에 완전히 접근하지 않을 것이다. 본질적으로 사용자 접근 정책은, 이러한 애플리케이션을 비인증 애플리케이션으로 복귀한다.
기관마다 신뢰의 레벨을 할당함으로써, 사용자 접근 정책은, 그것이 사용자 정책이 설정된 기관으로부터 나온 것이라면 새로운 애플리케이션에 대한 적절한 신뢰 레벨을 자동으로 할당한다. 임의의 새로운 기관에 대해 최저의 신뢰 레벨을 할 당함으로써, 사용자 정책은 모든 기관에 대해 설정된다. 사용자는, 어떤 기관에 대한 신뢰 레벨을 업그레이드할 기회가 있어서, 그 기관의 모든 애플리케이션에 대해 자동으로 신뢰의 레벨을 업그레이드할 기회가 있다. 이렇게, 신뢰 레벨을 관리할 때 사용자의 작업량이 매우 제한된다. 이롭게는, 이렇게 증가된 사용자의 편의성은, 어떠한 방식으로 상기 플랫폼의 보안성을 격하시키지 못한다.
기관마다 특정 분류 옵션이 있다. 실시예에서, 웹사이트는, 기관 분류를 지원하도록 생성된다. 상기 웹사이트는, 대다수의 기관에 대한 신뢰 데이터의 목록을 유지한다. 임의의 의심스러운 기관은, 임의의 신뢰받는 기관처럼, 그 목록 상에서 의심스러운 기관으로서 식별될 것이다. 그래서, 상기 렌더링 장치에서의 분류 처리는, 보안에 관한 타협 없이, 인터넷을 통해 상기 웹사이트와 연락함으로써 완전히 자동화될 수 있다. 이때, 그것은, 의심스러운 기관으로부터 디스크를 차단하려고 하는 것이 아니라, 단지 (신용카드 번호나 네트워크 접속과 같은) 특정 중요 자원에 대한 접근을 제한하기 위한 것이다. 특정 기관으로부터의 특정 애플리케이션은, 그 기관의 분류에 의거하여 특정 접근 레벨을 갖는다.
데이터 접근 포맷은, 이하의 내용을 포함한다. 인증되는 애플리케이션은 해쉬되고, 마스터 해쉬 파일의 해쉬는 상기 기관의 개인 키로 암호화하여 서명된다. 그 서명은 디스크에 있다. 연관된 공개 키는, 기관 인증서에 포함되고, 이 인증서도 디스크에 있다. 상기 기관 인증서의 해쉬는, 재생장치가 공개 키를 갖는 인증 기관(CA)에 의해 서명된다. 이러한 서명도 디스크에 있다. 이것은 다음과 같이 표현될 수 있다:
Figure 112008043124927-PCT00001
기관 애플리케이션에 있는 자바 코드를 인증하기 위해서, 상기 렌더링 장치는, 상기 CA의 공개 키를 사용하여 그 기관 인증서의 서명을 검증한다. 이것은 상기 기관 인증서로부터 상기 기관의 공개 키를 검사하여 그 애플리케이션의 서명을 검증한다.
자바 코드의 제작자가 키들로 이루어진 그 자신의 세트를 사용하여 상기 애플리케이션을 인증한다는 점에서 또 다른 신뢰 레벨이 있을 수도 있다. 그 경우에, 상기 기관은, 상기 제작자의 인증서를 서명할 필요가 있다. 이것을 다음과 같이 표현할 수 있다:
Figure 112008043124927-PCT00002
상술한 것과 같은 사용자 접근 정책 기능을 제공하는 상기 접근 제어부(31)는, 사용자 기기에서 실행하기 위한 컴퓨터 프로그램 제품으로 구성되어도 된다는 것을 주목하길 바란다. 이 프로그램은, 예를 들면 랩탑 컴퓨터와 같은 표준 사용자 기기의 프로세서가 사용자 접근 정책을 유지 및 조정하는 단계를 수행하게 한다. 상기 프로그램은, 기록매체에, 소프트웨어 플러그-인으로서, 예를 들면 인터넷을 통해 분배되거나, 어떠한 다른 애플리케이션 및 오디오/비디오 콘텐트와 함께 방송을 통해 보내어도 된다. 소프트웨어가 로딩된 경우, 소프트웨어는 애플리케이션을 제어하여서 이들은 사용자 접근 정책에 따라 상기 디바이스의 자원을 접근한다.
본 발명을 주로 광 디스크에 의거한 실시예들로 설명하였지만, 다른 저장매체나 콘텐트 및/또는 메타 데이터를 분배하는 분배 시스템이 적용되어도 된다. 그렇지만, 본 발명은 특히 사용자의 렌더링 장치에 관한 기관에 의해 제공된 데이터에 대한 보안 정책에 관한 것이다. 각 기관은, 그 기관에 관련된 데이터를 저장하기 위한 상당한 양의 국소적 스토리지와, 자원에 대한 추가의 접근을 인가받아도 된다. 이 데이터에 대한 접근 정책은, 그 기관으로부터 나오도록 검증되는 애플리케이션만이 그 데이터에 접근하는 것이다. 예를 들면, 자바 언어를 사용하여 허가가 인가되어도 된다. 어떤 애플리케이션은, 상기 접근 정책의 파라미터 파일과 비교되는 허가 요구 파일을 갖는다. 의심스럽거나 미지의 기관들이 적소에 인증기관(CA)에 따라 유효한 인증서를 갖는다면, 사용자가 상기 의심스럽거나 미지의 기관들로하여금 시스템 자원에 대해 완전히 접근하지 못하게 하는 것이 이전에는 불가능하였다. 본 발명으로는, 요구된 허가가 그 접근 정책에 의해 허용되는 경우, 각각의 자원은, 사용자 접근 정책이 상기와 같은 접근을 허용하는 경우에만, 상기 애플리케이션에 대해 해제된다.
본 명세서에서, 단어 '포함하는'은, 열거된 것 이외의 다른 구성요소나 단계들의 존재를 배제하지 않고, 일 구성요소 앞의 단어 'a' 또는 'an'는 이러한 구성요소가 복수가 있다는 것을 배제하지 않고, 어떠한 참조부호도 청구항의 범위를 제한하지 않고, 본 발명은 하드웨어와 소프트웨어에 의해 구현되어도 되고, 일부의 '수단'은, 동일한 항목의 하드웨어로 나타내어도 된다는 것을 주목하기 바란다. 또한, 본 발명의 범위는, 상기 실시예들에 한정되지 않고, 본 발명은 어느 신규한 특징이나 상술한 특징들의 조합에 있다.

Claims (10)

  1. 소정의 데이터 접근 포맷에 따라 접근 제어를 하는 콘텐트 분배 시스템에서 접근 제어를 관리하는 방법으로서, 상기 시스템은,
    - 콘텐트 데이터와 연관 메타 데이터를 공급하는 적어도 하나의 기관(32)과,
    - 상기 콘텐트 데이터와 연관 메타 데이터를 렌더링하여 애플리케이션을 실행하는 렌더링 장치(39)와,
    - 상기 콘텐트 데이터와 연관 메타 데이터를 조작하는 적어도 하나의 애플리케이션을 포함하고,
    상기 방법은,
    - 상기 소정의 데이터 접근 포맷에 따라 상기 렌더링 장치의 자원과 상기 콘텐트 데이터와 연관 메타 데이터에 대한 접근을 제어하는 접근 파라미터를 포함한 상기 기관의 접근 정책을 설정하는 단계와,
    - 상기 기관의 접근 정책에 따르는 적어도 하나의 기관 애플리케이션(35)을 공급하는 단계와,
    - 상기 각각의 기관의 접근 정책에 따르는 콘텐트 데이터와 연관 메타 데이터를 공급하여, 상기 렌더링 장치가 상기 기관의 접근 정책에 따라 상기 렌더링 장치의 자원을 접근하면서 상기 기관 애플리케이션을 실행 가능하게 하는 단계를 포함하고,
    상기 방법은,
    - 상기 기관 애플리케이션에 대해, 상기 기관의 접근 정책에 관한 상기 렌더링 장 치의 자원에 대한 접근을 제한하는 사용자 접근 정책을 유지하는 단계와,
    - 상기 기관에 대한 상기 사용자 접근 정책을 추가의 신뢰 데이터에 근거하여 조정하여 상기 기관 애플리케이션이 상기 기관의 접근 정책에 따라 상기 자원을 선택적으로 접근 가능하게 하는 단계를 더 포함하는 것을 특징으로 하는 콘텐트 분배 시스템에서의 접근 제어 관리방법.
  2. 제 1 항에 있어서,
    상기 방법은,
    - 신뢰 데이터의 세트를 원격 데이터베이스 엔터티에 유지하는 것과,
    - 상기 사용자 접근 정책의 조정에 대한 세트로부터 신뢰 데이터를 검색하는 것을 포함하고, 특별한 경우에 상기 방법은 상기 원격 데이터베이스 엔터티를 네트워크를 통해 접근하는 것을 더 포함한 것을 특징으로 하는 콘텐트 분배 시스템에서의 접근 제어 관리방법.
  3. 제 1 항에 있어서,
    상기 추가의 신뢰 데이터는 제한된 수의 신뢰 레벨을 포함한 것을 특징으로 하는 콘텐트 분배 시스템에서의 접근 제어 관리방법.
  4. 제 3 항에 있어서,
    상기 신뢰 레벨은,
    - 상기 기관의 접근 정책에 따라 상기 기관 애플리케이션이 상기 자원에 대해 완전히 접근할 수 있는 완전 신뢰 레벨과,
    - 소정의 자원의 서브세트를 상기 기관 애플리케이션이 접근할 수 있는 부분 신뢰 레벨과,
    - 상기 기관 애플리케이션이 상기 자원에 대한 접근을 허용하지 않는 비신뢰 레벨로 이루어진 것을 특징으로 하는 콘텐트 분배 시스템에서의 접근 제어 관리방법.
  5. 제 1 항에 있어서,
    상기 사용자 접근 정책은, 상기 렌더링 장치(39)에서 알려지지 않은 기관에 대한 비신뢰 레벨을 초기에 설정하고, 상기 비신뢰 레벨은 상기 기관 애플리케이션이 상기 자원에 접근하는 것을 허용하지 않는 것을 포함한 것을 특징으로 하는 콘텐트 분배 시스템에서의 접근 제어 관리방법.
  6. 제 1 항에 있어서,
    상기 렌더링 장치의 상기 자원은,
    - 네트워크 접속,
    - 데이터를 저장하는 메모리 위치,
    - 시스템 또는 디바이스 파라미터,
    - 이름 또는 신용카드 데이터 등의 개인 사용자 데이터 중 적어도 하나를 포함한 것을 특징으로 하는 콘텐트 분배 시스템에서의 접근 제어 관리방법.
  7. 데이터 및 연관 메타 데이터를 렌더링하는 장치에서 접근 제어를 관리하되, 프로세서가 청구항 1 내지 6 중 어느 한 항의 방법에 기재된 것과 같은 상기 사용자 접근 정책을 유지 및 조정하는 것을 수행하게 하는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  8. 소정의 데이터 접근 포맷에 따라 접근 제어를 하는 콘텐트 분배 시스템에서 사용하기 위한 콘텐트 데이터와 연관 메타 데이터를 렌더링하는 장치로서, 상기 시스템은,
    - 콘텐트 데이터와 연관 메타 데이터를 공급하는 적어도 하나의 기관(32)과,
    - 상기 콘텐트 데이터와 연관 메타 데이터를 조작하는 적어도 하나의 애플리케이션을 더 포함하고,
    상기 시스템은,
    - 상기 소정의 데이터 접근 포맷에 따라 상기 렌더링 장치의 자원과 상기 콘텐트 데이터와 연관 메타 데이터에 대한 접근을 제어하는 접근 파라미터를 포함한 상기 기관의 접근 정책을 설정하고,
    - 상기 기관의 접근 정책에 따르는 적어도 하나의 기관 애플리케이션을 공급하여 상기 데이터에 접근하고,
    - 상기 각각의 기관의 접근 정책에 따르는 콘텐트 데이터와 연관 메타 데이터를 공급하도록 구성되고,
    상기 장치는,
    - 미디어 신호를 발생하여 상기 데이터와 연관 메타 데이터를 렌더링하는 렌더링 수단(30)과,
    - 상기 기관의 접근 정책에 따라 상기 렌더링 장치의 자원을 접근하면서 상기 기관 애플리케이션을 실행하는 접근제어수단(31)을 구비하고,
    상기 접근제어수단(31)은,
    - 상기 기관 애플리케이션에 대해, 상기 기관의 접근 정책에 관한 상기 렌더링 장치의 자원에 대한 접근을 제한하는 사용자 접근 정책을 유지하고,
    - 상기 기관에 대한 상기 사용자 접근 정책을 추가의 신뢰 데이터에 근거하여 조정하여 상기 기관 애플리케이션이 상기 기관의 접근 정책에 따라 상기 자원을 선택적으로 접근 가능하게 하도록 구성된 것을 특징으로 하는 렌더링 장치.
  9. 제 8 항에 있어서,
    상기 접근제어수단(31)은,
    - 신뢰 데이터의 세트를 유지하도록 구성된 원격 데이터베이스 엔터티를 네트워크를 통해 접근하고,
    - 상기 사용자 접근 정책의 조정에 대한 세트로부터 신뢰 데이터를 검색하도록 구성된 것을 특징으로 하는 렌더링 장치.
  10. 소정의 데이터 접근 포맷에 따라 접근 제어를 하는 콘텐트 분배 시스템에서 사용하기 위한 데이터베이스 엔터티로서, 상기 시스템은,
    - 콘텐트 데이터와 연관 메타 데이터를 공급하는 적어도 하나의 기관(32)과,
    - 상기 콘텐트 데이터와 연관 메타 데이터를 렌더링하는 렌더링 장치(39)와,
    - 상기 콘텐트 데이터와 연관 메타 데이터를 조작하는 적어도 하나의 애플리케이션을 더 포함하고,
    상기 시스템은,
    - 상기 소정의 데이터 접근 포맷에 따라 상기 렌더링 장치의 자원과 상기 콘텐트 데이터와 연관 메타 데이터에 대한 접근을 제어하는 접근 파라미터를 포함한 상기 기관의 접근 정책을 설정하고,
    - 상기 기관의 접근 정책에 따르는 적어도 하나의 기관 애플리케이션을 공급하여 상기 데이터에 접근하고,
    - 상기 각각의 기관의 접근 정책에 따라 콘텐트 데이터와 연관 메타 데이터를 공급하도록 구성되고,
    상기 데이터베이스 엔터티는,
    - 데이터를 저장하는 데이터베이스 수단(45)을 포함하고,
    상기 데이터베이스 수단(45)은,
    - 신뢰 데이터의 세트를 유지하고,
    - 상기 기관의 접근 정책에 따라 상기 기관 애플리케이션이 상기 자원에 선택적으로 접근할 수 있는 상기 신뢰 데이터에 근거하여 상기 기관에 대한 사용자 접근 정책의 조정을 위해 상기 세트로부터 상기 렌더링 장치에 상기 신뢰 데이터를 전송하도록 구성된 것을 특징으로 하는 데이터베이스 엔터티.
KR1020087014623A 2005-11-17 2006-11-06 접근 제어 관리 시스템 KR20080068752A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05110841 2005-11-17
EP05110841.3 2005-11-17

Publications (1)

Publication Number Publication Date
KR20080068752A true KR20080068752A (ko) 2008-07-23

Family

ID=37807981

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087014623A KR20080068752A (ko) 2005-11-17 2006-11-06 접근 제어 관리 시스템

Country Status (8)

Country Link
US (1) US9202045B2 (ko)
EP (2) EP1952296A1 (ko)
JP (3) JP5637660B2 (ko)
KR (1) KR20080068752A (ko)
CN (1) CN101310285B (ko)
MY (1) MY153636A (ko)
TW (1) TWI439882B (ko)
WO (1) WO2007057812A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112008003689T5 (de) 2008-02-01 2010-12-16 Lg Electronics Inc. Benutzerschnittstelle für eine Mobilvorrichtung
KR20110113179A (ko) * 2009-01-28 2011-10-14 마이크로소프트 코포레이션 소프트웨어 애플리케이션 검증
WO2012077836A1 (ko) * 2010-12-07 2012-06-14 경북대학교 산학협력단 자원공유를 위한 소셜 네트워크 시스템, 이의 구축 및 유지방법

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080068752A (ko) * 2005-11-17 2008-07-23 코닌클리케 필립스 일렉트로닉스 엔.브이. 접근 제어 관리 시스템
US8473739B2 (en) * 2006-11-30 2013-06-25 Microsoft Corporation Advanced content authentication and authorization
US8613044B2 (en) * 2007-06-22 2013-12-17 4Dk Technologies, Inc. Delegating or transferring of access to resources between multiple devices
US20090031394A1 (en) * 2007-07-24 2009-01-29 Telefonaktiebolaget Lm Ericsson (Publ) Methods and systems for inter-resource management service type descriptions
TWI408552B (zh) * 2008-03-25 2013-09-11 Wistron Corp 用於一管理系統之檔案存取方法
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8270952B2 (en) 2009-01-28 2012-09-18 Headwater Partners I Llc Open development system for access service providers
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
CN101448002B (zh) * 2008-12-12 2011-12-14 北京大学 一种数字资源的访问方法及设备
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
KR101753413B1 (ko) * 2009-01-28 2017-07-19 헤드워터 리서치 엘엘씨 적응형 엠비언트 서비스
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US8510806B2 (en) * 2009-10-22 2013-08-13 Sap Ag System and method of controlling access to information in a virtual computing environment
WO2011134154A1 (zh) * 2010-04-29 2011-11-03 华为技术有限公司 多用户捆绑网络资源控制的方法及装置
US9032013B2 (en) 2010-10-29 2015-05-12 Microsoft Technology Licensing, Llc Unified policy over heterogenous device types
US8418257B2 (en) * 2010-11-16 2013-04-09 Microsoft Corporation Collection user interface
WO2012112096A1 (en) * 2011-02-18 2012-08-23 Telefonaktiebolaget Lm Ericsson (Publ) Secure handling of information related to a user
US9154826B2 (en) 2011-04-06 2015-10-06 Headwater Partners Ii Llc Distributing content and service launch objects to mobile devices
US8819586B2 (en) 2011-05-27 2014-08-26 Microsoft Corporation File access with different file hosts
JP5719244B2 (ja) 2011-06-29 2015-05-13 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 安全に管理された仮想マシンの実行環境を構築する方法、プログラムおよびコンピュータ装置
JP6306055B2 (ja) * 2013-01-22 2018-04-04 アマゾン・テクノロジーズ、インコーポレイテッド アクセス制御のための自由形式メタデータの使用
US9002982B2 (en) * 2013-03-11 2015-04-07 Amazon Technologies, Inc. Automated desktop placement
WO2014159862A1 (en) 2013-03-14 2014-10-02 Headwater Partners I Llc Automated credential porting for mobile devices
US9185099B2 (en) * 2013-09-23 2015-11-10 Airwatch Llc Securely authorizing access to remote resources
US10050967B2 (en) * 2014-02-18 2018-08-14 Nagravision S.A. User identification based access control
US9594929B2 (en) * 2014-08-11 2017-03-14 Honeywell International Inc. Open architecture security methods and systems
US11004021B2 (en) * 2018-08-29 2021-05-11 Blackberry Limited Trusted collaborative communications between organizations

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0210483A (ja) 1988-06-29 1990-01-16 Toshiba Corp 走行物体の撮像装置
US6167520A (en) 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US7272625B1 (en) * 1997-03-10 2007-09-18 Sonicwall, Inc. Generalized policy server
US6321334B1 (en) * 1998-07-15 2001-11-20 Microsoft Corporation Administering permissions associated with a security zone in a computer system security model
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US6868497B1 (en) * 1999-03-10 2005-03-15 Digimarc Corporation Method and apparatus for automatic ID management
US7512965B1 (en) * 2000-04-19 2009-03-31 Hewlett-Packard Development Company, L.P. Computer system security service
US7669238B2 (en) * 2000-06-21 2010-02-23 Microsoft Corporation Evidence-based application security
JP4581201B2 (ja) * 2000-08-31 2010-11-17 ソニー株式会社 予約管理方法、予約管理装置およびプログラム格納媒体
US7613930B2 (en) * 2001-01-19 2009-11-03 Trustware International Limited Method for protecting computer programs and data from hostile code
EP1225513A1 (en) * 2001-01-19 2002-07-24 Eyal Dotan Method for protecting computer programs and data from hostile code
US6824051B2 (en) * 2001-06-07 2004-11-30 Contentguard Holdings, Inc. Protected content distribution system
WO2003009102A2 (en) * 2001-07-19 2003-01-30 Wind River Systems, Inc. Browser having dynamically self-adjusting rendering functionality
PE20030377A1 (es) * 2001-08-13 2003-04-12 Qualcomm Inc Uso de permisos para asignar recursos del dispositivo a una aplicacion
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
JP2003202929A (ja) * 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
US7127613B2 (en) * 2002-02-25 2006-10-24 Sun Microsystems, Inc. Secured peer-to-peer network data exchange
US20040083015A1 (en) * 2002-06-04 2004-04-29 Srinivas Patwari System for multimedia rendering in a portable device
WO2003104954A2 (en) * 2002-06-06 2003-12-18 Green Border Technologies Methods and systems for implementing a secure application execution environment using derived user accounts for internet content
JP4400059B2 (ja) 2002-10-17 2010-01-20 株式会社日立製作所 ポリシー設定支援ツール
US7565533B2 (en) * 2002-11-05 2009-07-21 Sun Microsystems, Inc. Systems and methods for providing object integrity and dynamic permission grants
US7024689B2 (en) * 2002-12-13 2006-04-04 Intuit, Inc. Granting access rights to unattended software
US7669225B2 (en) * 2003-05-06 2010-02-23 Portauthority Technologies Inc. Apparatus and method for assuring compliance with distribution and usage policy
US7343620B2 (en) * 2003-08-13 2008-03-11 International Business Machines Corporation Method and apparatus for adopting authorizations
US20050071663A1 (en) * 2003-09-26 2005-03-31 General Instrument Corporation Separation of copy protection rules for digital rights management
US20050183143A1 (en) * 2004-02-13 2005-08-18 Anderholm Eric J. Methods and systems for monitoring user, application or device activity
US8332943B2 (en) 2004-02-17 2012-12-11 Microsoft Corporation Tiered object-related trust decisions
JP4665406B2 (ja) * 2004-02-23 2011-04-06 日本電気株式会社 アクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置
US20050216946A1 (en) 2004-03-24 2005-09-29 Johnson Dan S Audio/video component networking system and method
TWI341110B (en) 2004-03-24 2011-04-21 Hewlett Packard Development Co Audio/video component networking system and method
JP2005293109A (ja) * 2004-03-31 2005-10-20 Canon Inc ソフトウェア実行管理装置、ソフトウェア実行管理方法、及び制御プログラム
US7437771B2 (en) * 2004-04-19 2008-10-14 Woodcock Washburn Llp Rendering protected digital content within a network of computing devices or the like
US20050289558A1 (en) * 2004-06-08 2005-12-29 Daniel Illowsky Device interoperability runtime establishing event serialization and synchronization amongst a plurality of separate processing units and method for coordinating control data and operations
US20060150238A1 (en) * 2005-01-04 2006-07-06 Symbol Technologies, Inc. Method and apparatus of adaptive network policy management for wireless mobile computers
US7774830B2 (en) * 2005-03-14 2010-08-10 Microsoft Corporation Access control policy engine controlling access to resource based on any of multiple received types of security tokens
KR20080068752A (ko) * 2005-11-17 2008-07-23 코닌클리케 필립스 일렉트로닉스 엔.브이. 접근 제어 관리 시스템
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112008003689T5 (de) 2008-02-01 2010-12-16 Lg Electronics Inc. Benutzerschnittstelle für eine Mobilvorrichtung
KR20110113179A (ko) * 2009-01-28 2011-10-14 마이크로소프트 코포레이션 소프트웨어 애플리케이션 검증
WO2012077836A1 (ko) * 2010-12-07 2012-06-14 경북대학교 산학협력단 자원공유를 위한 소셜 네트워크 시스템, 이의 구축 및 유지방법
KR101232855B1 (ko) * 2010-12-07 2013-02-13 경북대학교 산학협력단 자원공유를 위한 소셜 네트워크 시스템, 이의 구축 및 유지방법

Also Published As

Publication number Publication date
CN101310285B (zh) 2011-09-07
TWI439882B (zh) 2014-06-01
EP1952296A1 (en) 2008-08-06
JP2014211904A (ja) 2014-11-13
EP2650749A1 (en) 2013-10-16
JP2009516288A (ja) 2009-04-16
MY153636A (en) 2015-03-13
JP5919334B2 (ja) 2016-05-18
WO2007057812A1 (en) 2007-05-24
CN101310285A (zh) 2008-11-19
US20080282319A1 (en) 2008-11-13
TW200729011A (en) 2007-08-01
JP5637660B2 (ja) 2014-12-10
US9202045B2 (en) 2015-12-01
JP2012252719A (ja) 2012-12-20

Similar Documents

Publication Publication Date Title
JP5919334B2 (ja) アクセス制御を管理するシステム
JP2009516288A5 (ko)
KR100947152B1 (ko) 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체
RU2411572C2 (ru) Устройство обработки информации, способ обработки информации и компьютерная программа
US8073143B2 (en) Information processing device and method
US20080270804A1 (en) Copy protected digital data
CN101099211A (zh) 用于保护共享数据的方法和装置以及使用本地存储从记录介质中再现数据的方法和装置
KR20060046678A (ko) 콘텐츠 공유 시스템, 콘텐츠 재생 장치, 콘텐츠 기록 장치,그룹 관리 서버, 프로그램, 콘텐츠 재생 제어 방법
JP2008527598A (ja) 共有データ保護方法及び保護装置並びにローカルストレージを用いた記録媒体再生方法及び再生装置
JP2010050676A (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
JP5503705B2 (ja) 独自仕様のデータを管理するシステム
KR20040048952A (ko) 사용자 데이터를 판독 또는 기록하는 장치 및 방법
KR20070057940A (ko) 콘텐츠를 보호하기 위한 방법, 장치, 및 매체
KR20060087317A (ko) 로컬 스토리지를 포함하는 컨텐츠 재생 장치 및 그 컨텐츠보호 방법
Schuetz Taxonomy of Control Mechanisms

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20140827

Effective date: 20150831