KR20110057161A - 메모리 장치 갱신 - Google Patents

메모리 장치 갱신 Download PDF

Info

Publication number
KR20110057161A
KR20110057161A KR1020117006182A KR20117006182A KR20110057161A KR 20110057161 A KR20110057161 A KR 20110057161A KR 1020117006182 A KR1020117006182 A KR 1020117006182A KR 20117006182 A KR20117006182 A KR 20117006182A KR 20110057161 A KR20110057161 A KR 20110057161A
Authority
KR
South Korea
Prior art keywords
content
storage unit
new
credential
server
Prior art date
Application number
KR1020117006182A
Other languages
English (en)
Inventor
포 유안
로버트 씨. 창
파시드 사벳-샤히
메이 얀
바만 콰와미
Original Assignee
쌘디스크 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US12/229,165 external-priority patent/US8984645B2/en
Priority claimed from US12/229,090 external-priority patent/US8428649B2/en
Application filed by 쌘디스크 코포레이션 filed Critical 쌘디스크 코포레이션
Publication of KR20110057161A publication Critical patent/KR20110057161A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1082Backup or restore
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

장치에 작동 가능하게 결합된 제 1 저장 유닛을 교체하기 위한 기술이 제공된다. 제 1 저장 유닛의 콘텐츠는 제 1 저장 유닛의 대체물로서 기능하는 신규 저장 유닛으로 전송된다. 일 실시예에서, 콘텐츠는 먼저 신뢰적 제 3 집단 서버로 전송되고 그후 서버로부터 신규 저장 유닛으로 전송된다. 신규 저장 유닛의 콘텐츠의 일부는 일 실시예에서 제 1 저장 유닛 내에서 구현되었던 콘텐츠 보안 특징을 유지하기 위해 조정된다. 갱신은 장치에 설치된 소프트웨어 엔티티의 제어 하에 수행될 수 있다. 다양한 실시예에서, 제 1 저장 유닛은 갱신 프로세스 이전에 제 3 저장 유닛에 결속될 수 있다. 이런 경우, 프로세스는 신규 저장 유닛을 제 3 저장 유닛에 결속시키기 위한 조치를 포함한다.

Description

메모리 장치 갱신{MEMORY DEVICE UPGRADE}
본 발명의 실시예는, 보안 메모리 장치를 위한 기술에 관한 것이다.
반도체 메모리는 다양한 전자 장치에 더욱 대중적으로 사용되고 있다. 예로서, 비휘발성 반도체 메모리는 셀룰러 전화, 디지털 카메라, 모바일 미디어 플레이어, 퍼스널 디지털 어시스턴트, 모바일 연산 장치, 비-모바일 연산 장치와 기타 장치에 사용된다.
보안 비휘발성 반도체 메모리 장치에 대한 무허가 액세스를 방지하는 것은 기술 진보에 따라 더욱 중요해지고 있다. 보안 메모리 장치의 일 예는 가입자 식별 모듈(SIM) 카드 또는 무허가 사용으로부터 보호되어야만 하는 보안 콘텐츠를 포함할 수 있는 제거 가능한 메모리 카드이다.
보안 메모리 장치에 저장된 콘텐츠를 보호하는 것은 특히, 저작권보호된 자료에 대한 보호에 관하여 중요한 특징이다. 예로서, 사용자는 전자 장치를 통해 음악 같은 저작권보호된 콘텐츠를 구매할 수 있다. 콘텐츠 소유자는 통상적으로 구매자만이 콘텐츠를 사용할 것을 원하며, 구매된 콘텐츠가 콘텐츠를 구매하기 위해 사용된 애플리케이션 같은 전자 장치 상의 허가된 애플리케이션에 의해서만 재생되는 것을 요구할 수 있다.
보안 콘텐츠의 무허가 사용에 대한 보호를 위해 정보를 보안 저장하는 것은 암호화 같은 다양한 보호 기술을 사용하여 수행될 수 있다. 암호화된 콘텐츠에 액세스하기를 시도하는 장치 상의 애플리케이션은 콘텐츠 판독 이전에 암호 키를 사용하여 콘텐츠를 해독하여야만 한다. 암호화된 콘텐츠에 대한 액세스가 허가된 애플리케이션은 콘텐츠 해독을 위한 적절한 암호 키를 갖는다. 무허가 애플리케이션은 여전히 암호화된 콘텐츠에 액세스할 수 있지만, 그러나, 적절한 암호 키가 없으면 무허가 애플리케이션은 콘텐츠를 판독할 수 없다.
비록, 보안 메모리 장치를 구현할 수 있는 다양한 보호 기술이 존재하지만, 보안 메모리 장치가 새로운 메모리 장치로 갱신되는 경우, 갱신 도중에 보호가 소실될 수 있다. 메모리 장치의 보안 특징이 유지되는 것을 보증하도록 메모리 장치를 갱신하는, 개선되고, 간단하며, 보안적인 방식이 필요하다.
본 명세서에 설명된 기술은 호스트 장치에 작동 가능하게 결합된 제 1 저장 유닛을 갱신 또는 교체하는 것에 관한 것이다. 갱신은 제 1 저장 유닛의 콘텐츠를 제 1 저장 유닛에 대한 갱신물 또는 교체물로서 기능하는 신규 저장 유닛에 전송함으로써 수행된다. 일 실시예에서, 콘텐츠는 먼저 신뢰적 제 3 집단 서버로 전송된다. 그후, 콘텐츠는 신뢰적 제 3 집단 서버로부터 신규 저장 유닛으로 전달된다. 신규 저장 유닛 상의 콘텐츠의 일부는 일 실시예에서, 제 1 저장 유닛 내에서 구현되었던 콘텐츠 보안 특징을 유지하기 위해 조정된다. 갱신은 장치에 설치된 소프트웨어 엔티티의 제어하에 수행될 수 있다.
다양한 실시예에서, 제 1 저장 유닛은 갱신 프로세스 이전에 제 3 저장 유닛에 결속될 수 있다. 제 1 저장 유닛 및 제 3 저장 유닛은 일 저장 유닛이 다른 저장 유닛 상의 콘텐츠에 액세스하기 위한 자격증명서를 제공하는 경우 함께 결속된 것이라 말할 수 있다. 이런 경우에서, 갱신 프로세스는 제 1 저장 유닛이 갱신 이전에 제 3 저장 유닛에 결속되었던 방식과 동일 또는 유사한 방식으로 신규 저장 유닛을 제 3 저장 유닛에 결속시키기 위한 조치를 포함한다. 신규 저장 유닛으로 전달된 콘텐츠 및/또는 제 3 저장 유닛 상의 콘텐츠 중 일부는 신규 저장 유닛을 제 3 저장 유닛에 결속하도록 변경될 수 있다.
비휘발성 메모리 카드와 가입자 식별 모듈(SIM) 카드가 양자 모두 호스트 장치에 작동 가능하게 결합되어 있는 예시적 실시예를 고려한다. 카드는 비휘발성 메모리 카드에 저장된 콘텐츠와 관련된 하나 이상의 결속 유형에 기초하여 함께 결속될 수 있다. SIM 카드는 비휘발성 메모리 카드의 콘텐츠에 액세스하기 위해 사용되는 자격증명서를 저장 및/또는 계산할 수 있다. 본 발명에 따른 실시예는 기존 비휘발성 메모리 카드를 신규 비휘발성 메모리 카드로 교체하기 위해, 및/또는 기존 SIM 카드를 신규 SIM 카드와 교체하기 위해 사용될 수 있다. 각 경우에, 본 개시된 기술은 기존 비휘발성 메모리 카드에 저장된 콘텐츠를 보호하기 위해 사용되는 보안 조치를 유지하면서 카드(들)의 교체를 용이하게 한다.
기존 비휘발성 메모리 카드가 신규 비휘발성 메모리 카드로 교체되는 경우, 기존 비휘발성 메모리 카드의 콘텐츠는 신규 비휘발성 메모리 카드로 전달될 수 있다. 전달된 콘텐츠의 적어도 일부는 신규 비휘발성 메모리 카드를 기존 SIM 카드에 결속하도록 변경될 수 있다. 추가로, 하나 이상의 신규 자격증명서가 신규 비휘발성 메모리 카드로 전달되는 콘텐츠에 액세스하기 위해 SIM 카드에 의해 계산 및 저장될 수 있다. 기존 SIM 카드가 신규 SIM 카드로 교체되는 경우, 기존 SIM 카드로부터의 하나 이상의 자격증명서가 신규 SIM 카드로 전달될 수 있다. 기존 비휘발성 메모리 카드의 콘텐츠를 위한 특정 결속 유형이 사용되는 경우, 신규 자격증명서가 SIM 카드에 의해 계산 및 저장될 수 있고/있거나 기존 비휘발성 메모리 카드의 콘텐츠에 대한 변경이 이루어질 수 있다.
개시된 기술의 다양한 실시예 및 가능한 예가 본 명세서에 제공되어 있다. 일 실시예는 제 1 저장 유닛을 제 2 저장 유닛으로 교체하기 위한 프로세스를 포함한다. 교체 이전에, 제 1 저장 유닛은 호스트 장치에 작동 가능하게 결합되고, 역시 호스트 장치에 작동 가능하게 결합되어 있는 제 3 저장 유닛에 결속된다. 제 1 저장 유닛은 하나 이상의 결속 유형에 기초하여 제 3 저장 유닛에 결속된 제 1 콘텐츠를 저장한다. 제 1 저장 유닛을 신규 저장 유닛으로 교체하기 위한 요청을 수신한 이후, 장치는 제 1 저장 유닛으로부터 신규 저장 유닛으로 제 1 콘텐츠를 전송한다. 장치는 신규 저장 유닛 내의 제 1 콘텐츠의 일부 및 제 3 저장 유닛 내의 제 2 콘텐츠의 일부를 하나 이상의 결속 유형에 기초하여 변경하며, 그래서, 새로운 저장 유닛이 제 3 저장 유닛에 결속된다. 장치는 일 실시예에서, 제 1 저장 유닛으로부터 서버로 제 1 콘텐츠를 전송할 수 있다. 그후, 제 1 저장 유닛은 장치로부터 제거되고 신규 저장 유닛이 삽입된다. 장치는 그후 서버로부터 제 1 콘텐츠를 수신하고 이를 신규 저장 유닛으로 전송한다.
저장 장치를 갱신하기 위한 프로세스의 일 실시예는 제 1 저장 유닛으로부터 서버로 자격증명서를 전송하는 것을 포함한다. 제 1 저장 유닛은 장치에 작동 가능하게 결합된다. 자격증명서는 장치 상의 소프트웨어 엔티티의 제어 하에 서버로 전송된다. 소프트웨어 엔티티는 사용자가 신규 저장 유닛을 장치 내에 삽입하는 것을 식별한다. 소프트웨어 엔티티는 신규 저장 유닛이 삽입되었다는 통지를 수신한다. 소프트웨어 엔티티는 서버로부터 자격증명서의 수신 및 신규 저장 유닛으로의 이 자격증명서의 전송을 제어한다.
저장 장치를 갱신하기 위한 프로세스의 일 실시예는 호스트 장치 내의 제 1 저장 유닛을 신규 저장 유닛으로 갱신하는 것을 포함한다. 제 1 저장 유닛은 하나 이상의 자격증명서에 기초하여 제 3 저장 유닛과 관련되고, 제 1 저장 유닛 및 제 3 저장 유닛은 호스트 장치에 작동 가능하게 연결된다. 호스트 장치 상의 소프트웨어 엔티티는 호스트 장치에 삽입될 때 신규 저장 유닛을 식별하는 식별자를 서버에 제공한다. 소프트웨어 엔티티는 제 3 저장 유닛으로부터 얻어진 하나 이상의 자격증명서를 사용하여 제 1 저장 유닛 상의 콘텐츠에 액세스한다. 그후, 소프트웨어 엔티티는 콘텐츠를 서버에 제공한다. 소프트웨어 엔티티는 하나 이상의 자격증명서에 기초하여 제 3 저장 유닛과 관련된 제 1 콘텐츠를 포함하는 서버로부터의 콘텐츠의 수신을 제어한다. 제 1 콘텐츠를 신규 저장 유닛과 연계시키는 신규 자격증명서를 생성할 것을 제 3 저장 유닛에 통지하는 소프트웨어 엔티티의 제어 하에 신규 저장 유닛으로 콘텐츠가 전송된다. 신규 자격증명서는 제 1 콘텐츠에 대한 액세스를 제공한다.
본 명세서에 설명된 기술은 또한 콘텐츠가 제 2 호스트 장치 상의 하나 이상의 자격증명서와 관련되어 있는 제 1 호스트 장치 상의 콘텐츠에 액세스하는 것에 관한 것이다. 제 1 호스트 장치 상의 또는 제 1 호스트 장치를 사용하여 제어되는 제 1 저장 유닛은 제 1 저장 유닛 상의 콘텐츠를 위한 결속 유형에 기초하여 제 2 호스트 장치 상의 또는 제 2 호스트 장치를 사용하여 제어되는 제 2 저장 유닛에 결속될 수 있다. 제 2 저장 유닛은 제 1 저장 유닛 상의 콘텐츠에 액세스하기 위한 자격증명서를 계산할 필요가 있다. 제 1 저장 유닛 상의 콘텐츠가 제 1 호스트 장치를 통해 요청될 때, 제 1 호스트 장치는 요청된 콘텐츠를 위한 결속 유형과 관련된 어카운트 식별자를 계산한다. 어카운트 식별자는 제 1 호스트 장치로부터 서버로 전송된다. 서버는 어카운트 식별자를 제 2 호스트 장치로 전송한다. 제 저장 유닛은 어카운트 식별자를 사용하여 자격증명서를 계산한다. 그후, 자격증명서는 서버로 전송되고 서버는 제 1 호스트 장치에 자격증명서를 전송한다. 제 1 호스트 장치는 자격증명서가 유효한 경우 자격증명서를 사용하여 요청된 콘텐츠에 액세스한다.
콘텐츠에 액세스하기 위한 프로세스의 일 실시예는 제 1 장치에 작동 가능하게 결합되어 있는 제 1 저장 유닛 상의 콘텐츠와 관련된 어카운트 식별자를 제 1 장치에서 결정하는 것을 포함한다. 어카운트 식별자는 제 1 장치로부터 서버로 전송된다. 제 1 장치는 서버를 통해 제 2 장치로부터 자격증명서를 수신하며, 이 자격증명서는 어카운트 식별자에 기초한다. 제 1 장치는 자격증명서가 유효한 경우 자격증명서를 사용하여 콘텐츠에 액세스한다.
콘텐츠에 액세스하기 위한 프로세스의 일 실시예는 서버에서 제 1 장치로부터 어카운트 식별자를 수신하는 것을 포함한다. 어카운트 식별자는 제 1 장치에 작동 가능하게 결합되어 있는 제 1 저장 유닛 상의 콘텐츠와 관련되어 있다. 어카운트 식별자는 서버로부터 제 2 장치에 작동 가능하게 결합되어 있는 제 2 저장 유닛으로 전송된다. 제 2 저장 유닛은 제 1 저장 유닛과 관련되어 있다. 서버는 어카운트 식별자를 전송하는 것에 응답하여 제 2 저장 유닛으로부터 자격증명서를 수신한다. 자격증명서는 어카운트 식별자에 기초한다. 서버는 자격증명서를 제 1 장치로 전송한다. 자격증명서가 유효한 경우 자격증명서는 제 1 저장 유닛 상의 콘텐츠에 대한 액세스를 제공한다.
콘텐츠에 액세스하기 위한 프로세스의 일 실시예는 제 1 장치에 작동 가능하게 결합되어 있는 제 1 메모리 카드의 콘텐츠에 액세스하기 위한 요청을 수신하는 것을 포함한다. 제 1 메모리 카드는 결속 유형에 기초하여 제 2 메모리 카드에 결속된다. 제 2 메모리 카드는 제 2 장치에 작동 가능하게 결합되어 있다. 수신은 제 1 장치 상의 소프트웨어 엔티티에 의해 수행된다. 소프트웨어 엔티티는 결속 유형에 기초하여 어카운트 식별자를 계산하고, 어카운트 식별자를 서버로 전송한다. 소프트웨어 엔티티는 서버로부터 자격증명서를 수신한다. 자격증명서는 어카운트 식별자 및 결속 유형에 기초하여 제 2 메모리 카드에 의해 생성된다. 소프트웨어 엔티티는 자격증명서가 유효한 경우 자격증명서를 사용하여 콘텐츠에 액세스한다.
콘텐츠에 액세스하기 위한 프로세스의 일 실시예는 제 1 장치에 작동 가능하게 결합된 제 1 저장 유닛 상의 콘텐츠와 관련된 어카운트 식별자를 제 1 장치에서 계산하는 것을 포함한다. 제 1 저장 유닛은 제 2 저장 유닛에 작동 가능하게 결합된 제 2 저장 유닛과 관련되어 있다. 어카운트 식별자는 서버를 통해 제 1 장치로부터 서버를 통해 제 2 장치로 전송된다. 제 2 저장 유닛은 어카운트 식별자에 기초하여 자격증명서를 생성한다. 제 1 장치는 서버를 통해 제 2 저장 유닛으로부터 자격증명서를 수신하고 자격증명서가 유효한 경우 제 1 저장 유닛 상의 콘텐츠에 액세스한다.
본 발명에 따른 실시예는 하나 이상의 비휘발성 저장 유닛 및 이 하나 이상의 비휘발성 저장 유닛과 통신하는 하나 이상의 프로세서를 포함할 수 있다. 하나 이상의 프로세서는 설명된 바와 같이 적어도 하나의 비휘발성 저장 유닛을 갱신 또는 액세스하기 위한 하나 이상의 프로세스를 수행하도록 구성될 수 있다. 본 발명에 따른 실시예는 하드웨어, 소프트웨어 또는 하드웨어와 소프트웨어 양자의 조합을 사용하여 달성될 수 있다. 소프트웨어는 하드 디스크 드라이브, CD-ROM, DVD, 광 디스크, 플로피 디스크, 테이프 드라이브, RAM, ROM, 플래시 메모리 또는 다른 적절한 저장 장치(들) 같은 하나 이상의 컴퓨터 판독가능 매체 상에 저장될 수 있다. 대안 실시예에서, 소프트웨어 중 일부 또는 모두는 전용 집적 회로(custom integrated circuit), 게이트 어레이, FPGA, PLD 및 특수 목적 프로세서를 포함하는 전용 하드웨어로 대체될 수 있다. 일 실시예에서, 하나 이상의 실시예를 구현하는 소프트웨어(저장 장치에 저장됨)가 하나 이상의 프로세서를 프로그램하기 위해 사용된다. 하나 이상의 프로세서는 저장 시스템, 주변 기기 및/또는 통신 인터페이스 내의 하나 이상의 비휘발성 저장 유닛과 통신할 수 있다.
본 발명은, 호스트 장치에 작동 가능하게 결합된 제 1 저장 유닛을 갱신 또는 교체하는 방법을 제공하는 효과를 갖는다.
도 1a는, 호스트 장치와 통신하는 두 개의 메모리 장치의 블록도.
도 1b는, 핸드셋 호스트 장치와 통신하는 두 개의 메모리 장치의 블록도.
도 2는, 메모리 장치 상의 콘텐츠에 액세스하기 위한 프로세스의 흐름도.
도 3은, 어커운트 식별자를 계산하기 위한 프로세스의 흐름도.
도 4는, 자격증명서를 계산하기 위한 프로세스의 흐름도.
도 5a 및 도 5b는, 기존 가입자 식별 모듈(SIM) 카드가 교체 이전에 비휘발성 메모리 카드에 결속되어 있는 경우 기존 가입자 식별 모듈(SIM) 카드를 새로운 SIM 카드로 교체하는 것을 설명하는 시스템의 블록도.
도 6은, 기존 SIM 카드가 교체 이전에 비휘발성 메모리 카드에 결속되어 있는 경우 기존 SIM 카드를 새로운 SIM 카드로 교체하기 위한 프로세스의 흐름도.
도 7은, SIM 카드 내에 신규 어카운트를 생성하기 위한 프로세스의 흐름도.
도 8a 내지 도 8c는, 기존 메모리 카드가 교체 이전에 SIM 카드에 결속되어 있는 경우 기존 메모리 카드를 신규 메모리 카드로 교체하는 것을 설명하는 시스템의 블록도.
도 9는, 기존 메모리 카드가 교체 이전에 SIM 카드에 결속되어 있는 경우 기존 메모리 카드를 새로운 메모리 카드와 교체하기 위한 프로세스의 흐름도.
도 10은, 새로운 메모리 카드에 콘텐츠를 저장하기 위한 프로세스의 흐름도.
도 11은, 보안 채널을 생성하기 위한 프로세스의 흐름도.
도 12는, 기존 메모리 카드의 명시적 콘텐츠를 새로운 메모리 카드로 전달하기 위한 프로세스의 흐름도.
도 13은, 기존 메모리 카드의 암호화된 콘텐츠를 새로운 메모리 카드로 전달하기 위한 프로세스의 흐름도.
도 14는, 핸드셋 장치 상의 자격증명서를 액세스하기 위해 사용되는 신뢰적 제 3 집단 서버와 통신하는 장치의 블록도.
도 15는, 네트워크를 통해 콘텐츠를 위한 자격증명서를 액세스하기 위한 프로세스의 흐름도.
도 16은, 콘텐츠를 위한 자격증명서를 액세스하기 위한 프로세스의 흐름도.
도 17은, 메모리 장치의 블록도.
도 18은, 메모리 어레이의 일 실시예를 설명하는 블록도.
개시된 기술은 기존 메모리 장치로부터 신규 메모리 장치로의 보안적 갱신을 제공한다. 기존 메모리 장치는 가입자 식별 모듈(SIM) 카드 또는 제거 가능한 메모리 카드 같은 임의의 유형의 비휘발성 저장 장치를 포함할 수 있다. 기존 메모리장치는 호스트 장치에 작동 가능하게 결합되며, 통상적으로 호스트 장치 상의 호스트 에이전트를 통해 작동된다. 호스트 장치는 셀룰러 전화, 디지털 카메라, 모바일 미디어 플레이어, 퍼스널 디지털 어시스턴트, 모바일 연산 장치 또는 비-모바일 연산 장치 같은 임의의 전자 장치일 수 있다. 기존 메모리 장치는 호스트 장치로부터 제거될 수 있거나, 호스트 장치 내에 내장될 수 있다. 추가적으로, 기존 메모리 장치는 호스트 장치 내부에 있는 것은 아니지만 호스트 장치를 통해 작동될 수 있다.
갱신 프로세스 이전에, 기존 메모리 장치는 역시 호스트 에이전트를 통해 호스트 장치에 작동 가능하게 결합되어 있는 제 3 메모리 장치와 연계될 수 있다. 제 3 메모리 장치는 또한 임의의 유형의 비휘발성 저장 장치일 수 있다. 제 3 메모리 장치는 내장형 메모리 장치, 제거 가능한 메모리 장치 또는 호스트 장치 내에 있지 않지만 호스트 장치를 통해 작동되는 메모리 장치일 수 있다. 일 실시예에서, 기존 메모리 장치 및 신규 메모리 장치는 비휘발성 메모리 카드일 수 있고, 제 3 메모리 장치는 SIM 카드일 수 있다. 다른 실시예에서, 기존 메모리 장치 및 신규 메모리 장치는 SIM 카드일 수 있고, 제 3 메모리 장치는 비휘발성 메모리 카드일 수 있다. 호스트 에이전트는 호스트 장치에 설치된 애플리케이션 같은 호스트 장치를 통해 메모리 장치를 작동시키기 위해 사용되는 호스트 장치 상의 임의의 소프트웨어 엔티티일 수 있다. 호스트 에이전트는 메모리 장치에 대한 액세스를 허용하며, 메모리 장치를 위한 갱신을 제어한다. 본 기술분야의 이들 용어의 표준 용도에 부합되도록, 그리고, 명료성 및 간결성을 위해 호스트 장치, 애플릿(applets) 등 같은 소프트웨어 엔티티에 의해 수행되는 것으로서 다양한 프로세스가 설명되어 있다. 동작을 수행하는 소프트웨어 엔티티에 대한 언급은 소프트웨어 엔티티의 제어 하에서 하나 이상의 장치(예를 들어, 프로세서, 제어 회로 등)에 의한 동작의 수행을 포함한다는 것을 인지하여야 한다.
보안성을 증가시키기 위해, 기존 메모리 장치 및 제 3 메모리 장치는 장치 상의 콘텐츠에 액세스하기 위한 보안 특징을 구현한다. 기존 메모리 장치는 제 3 메모리 장치에 결속되어 있으며, 콘텐츠에 대한 액세스는 장치가 함께 결속되는 방식에 의존한다. 예로서, 메모리 카드의 콘텐츠는 콘텐츠에 액세스하기 위한 SIM 카드로부터의 자격증명서의 획득을 위해 사용되는 결속 유형을 포함한다.
기존 메모리 장치의 갱신이 요구될 때, 기존 장치의 콘텐츠 중 적어도 일부가 신규 메모리 장치로 전송된다. 호스트 장치가 기존 및 신규 메모리 장치를 동시에 수용 또는 액세스할 수 있으면, 콘텐츠는 직접적으로 기존 메모리 장치로부터 신규 메모리 장치로 전송될 수 있다. 호스트 장치가 한번에 카드 중 하나만을 수용 또는 액세스할 수 있으면, 기존 장치의 콘텐츠는 먼저 서버로 전송될 수 있다. 서버는 모바일 네트워크 운영자(MNO) 또는 임의의 제 3 집단 같은 호스트 장치를 위한 네트워크 서비스 공급자에 의해 운영될 수 있다. 일 실시예에서, 서버는 신뢰적 제 3 집단(TTP) 서버이다. 비록, 예시적 실시예가 TTP 서버에 관하여 제시되지만, 임의의 유형의 서버가 개시된 기술과 함께 사용될 수 있다. 기존 메모리 장치의 콘텐츠는 호스트 장치 상의 호스트 에이전트에 의해 TTP에 전송된다. 호스트 에이전트가 기존 메모리 장치로부터 TTP로 콘텐츠를 전송하고 나면, 호스트 에이전트는 신규 메모리 장치가 호스트 장치 내에 삽입될 것을 요청할 수 있다. 신규 메모리 장치가 삽입되었을 때, 호스트 에이전트는 TTP로부터 콘텐츠를 요청하고 이를 신규 메모리 장치로 전송한다.
메모리 장치 결속
도 1a는 서로 결속되어 있고, 호스트 장치(100) 상의 호스트 에이전트(175)를 통해 동작하는 메모리 장치의 일 예를 도시한다. 상술한 바와 같이, 호스트 장치(100)는 임의의 전자 장치일 수 있다. 호스트 장치(100)는 프로세서(130)를 포함한다. 프로세서(130)는 호스트 장치(100)를 작동시키기 위해 사용되는 임의의 유형의 프로세서일 수 있다. 프로세서(130)는 SIM 카드(110)와 비휘발성 메모리 카드(120)를 호스트 장치(100)를 통해 액세스하기 위해 사용된다. 일 실시예에서, 프로세서(130)는 SIM 카드(110) 및 비휘발성 메모리 카드(120)를 위한 호스트 에이전트(175)의 기능을 실행한다.
도 1b는 도 1a에 도시된 시스템의 일 예를 예시한다. 도 1b에서, 호스트 장치(100)는 모바일 전화 또는 기타 연산 장치 같은 핸드셋(105)이다. 제 1 메모리 장치는 SIM 카드(115)이고, 제 2 메모리 장치는 제거 가능한 메모리 카드(125)이다. 핸드셋(105)은 핸드셋(105)에 포함된 메모리 카드 드라이버(155), 애플리케이션 1(160), 애플리케이션 2(165), 애플리케이션 n(170), 호스트 에이전트(175) 및 SIM 카드 드라이버(180)를 실행하기 위해 도 1a에서 설명된 바와 같은 프로세서(미도시)를 포함한다. 간결성을 위해, 본 내용의 대부분은 도 1b에 도시된 예를 참조한다. 그러나, 개시된 기술은 이에 한정되지 않는다.
핸드셋(105)은 고유 식별자로서 사용되는 국제 모바일 장비 식별(IMEI) 번호를 갖는다. 호스트 에이전트(175)는 메모리 카드(125) 상의 콘텐츠에 액세스하기 위한 요청을 수신하고, 콘텐츠 액세스를 허용하기 이전에 콘텐츠에 액세스하기를 시도하는 엔티티를 인증한다. 콘텐츠에 액세스하기를 시도하는 엔티티는 핸드셋(105)의 사용자일 수 있다. 또한, 사용자는 애플리케이션 1(160), 애플리케이션 2(165) 또는 애플리케이션 n(170)을 통해 콘텐츠에 액세스하기를 시도할 수 있다. 이들 애플리케이션은 또한 액세스가 허용되기 이전에 인증을 받게 될 수 있는 엔티티이다. 애플리케이션 1(160), 애플리케이션 2(165) 또는 애플리케이션 n(170)은 음악 또는 비디오 파일들을 재생하기 위한 미디어 플레이어, 워드 프로세서, 캘린더 등 같은 임의의 유형의 애플리케이션일 수 있다.
핸드셋(105)은 핸드셋(105)을 통해 메모리 카드(125)가 액세스될 수 있게 하는 메모리 카드 드라이버(155)를 포함한다. 핸드셋(105)은 또한 핸드셋(105)을 통해 SIM 카드(115)가 액세스될 수 있게 하는 SIM 카드 드라이버(180)를 포함한다.
메모리 카드(125)는 저장 영역(150)과 제어 회로(145)를 포함한다. 저장 영역(150)은 메모리 카드(125)에 저장된 콘텐츠를 포함한다. 콘텐츠는 제어 회로(145)를 통해 액세스되며, 이 제어 회로는 메모리 카드(125)로부터의 콘텐츠 판독 및 기록을 제어한다. 또한, 메모리 카드(125)는 특정 메모리 카드를 식별하는 고유 카드 식별자(CID)를 갖는다.
저장 영역(150)은 임의의 수의 공중 또는 보안 파티션으로 분할될 수 있다. 보안 파티션 내의 콘텐츠에 대한 액세스는 인증 엔티티로부터의 유효성 인증을 필요로 한다. 공중 파티션 내의 콘텐츠는 인증을 필요로 하지 않으며 임의의 엔티티에 의해 액세스될 수 있는 명시적 콘텐츠(clear content)와, 액세스를 위해 인증을 필요로 하는 보호된 콘텐츠를 포함할 수 있다. 도 1b에 도시된 예에서, 저장 영역(150)은 두 개의 파티션, 즉, 파티션(152) 및 파티션(154)으로 분할된다. 각 파티션은 각 파일이 파티션 내에 저장되어 있는 위치에 대한 정보를 포함하는 파일 할당 테이블(FAT)을 갖는다. FAT-0은 파티션(152) 내에 저장된 콘텐츠에 대한 정보를 포함하고, FAT-1은 파티션(154)을 위한 정보를 포함한다.
파티션(152)은 보안 파티션의 일 예이다. 보안 파티션은 사용자 또는 호스트 장치에 발견되지 않는 은닉 파티션이다. 보안 파티션 내의 콘텐츠에 액세스하기를 시도하는 임의의 엔티티는 핸드셋(105) 상의 호스트 에이전트(175)를 사용하여 먼저 인증되어야만 한다. 엔티티는 사용자, 핸드셋(105) 상의 애플리케이션, 또는 핸드셋(105) 상의 애플리케이션을 통해 콘텐츠에 액세스하기를 시도하는 사용자일 수 있다. 엔티티가 보안 파티션 내의 콘텐츠에 액세스하기를 시도할 때, 호스트 에이전트(175)는 먼저 콘텐츠의 파일 헤더를 액세스한다. 각 파일의 파일 헤더는 파일 자체와 함께 저장되어 있으며, 콘텐츠 메타데이터 같은 콘텐츠에 대한 정보를 포함하고, 이러한 콘텐츠 메타데이터는 어떤 콘텐츠가 저장되어 있는지, 콘텐츠를 암호화 및 해독하는 것과 관련된 정보 및 결속 유형 같은 인증에 관련된 정보를 나타낼 수 있다. 인증 프로세스에 대한 더 많은 정보는 본 명세서에 그 전문이 참조로 통합되어 있는 2008년 5월 21일자로 Mei Yan에 의해 출원된 발명의 명칭이 "주변 장치를 위한 소프트웨어 개발 키트에 대한 액세스를 위한 인증"인 미국 특허 출원 제 12/124,450호에서 발견될 수 있다.
성공적인 인증 후, 콘텐츠에 대한 액세스를 시도하는 엔티티는 메모리 카드(125) 내에 로그인하고, 파일 A 및 로직 그룹인 도메인 1 및 도메인 2 같은 파티션(152) 내의 콘텐츠에 액세스할 수 있다. 로직 그룹은 개별적 암호화에 의해 보호된 콘텐츠 그룹이다. 로직 그룹인 도메인 1 및 도메인 2는 각각 콘텐츠 암호화 키(CEK)에 의해 보호된다. 파일 B 같은 도메인 1 내에 저장된 모든 콘텐츠는 도메인 1과 관련된 특정 CEK를 사용하여 암호화되어 있고 파일 C 및 파일 D 같은 도메인 2 내에 저장된 모든 콘텐츠는 도메인 2와 관련된 다른 CEK를 사용하여 암호화되어 있다. 각 로직 그룹을 위한 CEK에 관련된 정보는 로직 그룹 내의 콘텐츠의 파일 헤더 내에 저장된다. 이 정보는 인증된 엔티티가 콘텐츠에 액세스하기 위한 적절한 권한을 갖는 경우 콘텐츠를 해독하기 위해 정확한 CEK를 액세스하기 위해 사용된다. 엔티티가 권한을 갖지 않아 정확한 CEK가 액세스될 수 없는 경우, 이들은 도메인 1 또는 도메인 2 내의 파일을 액세스할 수 있지만, 그 콘텐츠를 해독할 수는 없다. 콘텐츠의 암호화 및 해독은 대칭 암호화(예를 들어, AES, DES, 3 DES 등), 암호 해시 함수(예를 들어, SHA-1 등), 비대칭 암호화(예를 들어, PKI, 키 쌍 생성 등) 또는 임의의 다른 암호학적 방법 같은 임의의 암호화 방법을 지원할 수 있는 제어 회로(145)에 의해 수행된다.
파티션(154)은 명시적 콘텐츠인 파일 E 및 파일 F를 포함하는 공중 파티션의 일 예이다. 명시적 콘텐츠는 CEK로 암호화되어 있지 않은, 메모리 장치(125)의 공중 파티션 내에 저장된 임의의 콘텐츠이다. 공중 파티션 내의 임의의 명시적 콘텐츠에 액세스하기를 시도하는 임의의 엔티티는 인증을 필요로 하지 않을 수 있다.
메모리 장치(125)에 저장된 임의의 콘텐츠에 대한 액세스는 제어 회로(145)를 사용하여 제어된다. 제어 회로는 호스트 에이전트(175)가 콘텐츠에 액세스하기를 시도하는 엔티티를 성공적으로 인증한 이후, 핸드셋(105) 상의 호스트 에이전트(175)가 메모리 장치(125) 상의 콘텐츠에 액세스할 수 있게 한다.
도 1b의 SIM 카드(115)는 셀룰러 전화 또는 모바일 컴퓨터 내에 일반적으로 사용되는 바와 같은 임의의 제거 가능한 집적 회로 카드일 수 있다. SIM 카드(115)는 핸드셋(105)을 위한 모바일 서비스의 가입자를 식별하기 위해 사용되는 식별자인 국제 모바일 가입자 신분(IMSI)을 저장하는 메모리 카드이다. 호가 배정되거나 데이터 전달이 개시될 때, IMSI는 SIM 카드(115)로부터 핸드셋(105)으로 전송되고, 그후, 핸드셋(105)은 IMSI를 가입자 네트워크로 전송한다. 가입자 네트워크는 핸드셋(105)을 위한 모바일 서비스를 제공하는 MNO이다. MNO가 핸드셋(105)으로부터 IMSI를 수신하면, 이는 호가 배정될 수 있게 하거나 데이터가 전달될 수 있게 한다. 또한, SIM 카드(115)는 모바일 가입자 통합 서비스 디지털 네트워크(MSISDN) 번호를 저장하며, 이는 SIM 카드(115)를 위한 전화 번호와 관련된 식별자이다. SIM 카드(115)는 통상적으로 하나의 MNO를 통해 작용된다. MNO는 특정 MNO에 고유한 네트워크 식별자(NetID)를 통해 식별될 수 있다. NetID는 모바일 국가 코드(MCC) 또는 모바일 네트워크 코드(MNC) 같은 MNO를 위한 임의의 식별자일 수 있다.
또한, SIM 카드(115)는 SIM 애플릿(140) 같은 애플리케이션을 그 메모리 내에 저장하고 있다. SIM 애플릿(140)은 메모리 카드(125) 상의 콘텐츠에 액세스하기를 시도하는 엔티티를 인증하고 그에 로그인하기 위한 핸드셋(105) 상의 호스트 에이전트(175)와 함께 사용되는 애플리케이션이다. SIM 애플릿(140)은 대응 콘텐츠를 위한 파일 헤더에서 발견된 결속 유형에 기초하여 메모리 카드(125) 상의 콘텐츠에 대한 액세스를 위한 자격증명서(135)를 생성한다. 메모리 카드(124) 상의 콘텐츠가 SIM 카드(115)에 결속되어 있기 때문에, 카드는 함께 결속된다. 메모리 카드(125) 상의 콘텐츠는 콘텐츠의 서로 다른 부분(예를 들어, 다른 파일)을 위해 파일 헤더 내에 서로 다른 결속 유형을 포함할 수 있다.
도 2는 메모리 카드(125) 상의 보호된 콘텐츠에 액세스하기를 시도하는 엔티티를 인증하고 그에 로그인하기 위한 프로세스의 흐름도이다. 공중 파티션 내의 명시적 콘텐츠에 액세스하기를 시도하는 엔티티는 이 콘텐츠에 대한 액세스를 위해 인증될 필요가 없다. 단계 200에서, 호스트 에이전트(175)는 메모리 카드(125) 내에 저장된 파일에 대한 액세스 요청을 수신한다. 일 실시예에서, 이 요청은 핸드셋(105)의 사용자로부터 발원된다. 다른 실시예에서, 이 요청은 애플리케이션 1(160) 같은 핸드셋(105) 상의 애플리케이션으로부터 발원된다.
단계 201에서, 호스트 에이전트(175)는 요청된 파일의 파일 헤더로부터 요청된 콘텐츠와 관련된 결속 유형을 액세스한다. 메모리 카드(125) 내에 저장된 모든 보호된 콘텐츠는 그와 관련된 특정 결속 유형을 갖는다. 결속 유형은 콘텐츠를 위한 파일 헤더 내에서 발견될 수 있다. 결속 유형은 콘텐츠에 대한 액세스를 위해 필요한 자격증명서를 계산하기 위해 SIM 카드(115)에 의해 특정 식별자가 사용되어야 한다는 것을 나타냄으로써 메모리 카드(125) 내의 콘텐츠가 SIM 카드(115)에 결속되는 방식을 나타낸다. 메모리 카드(125)는 메모리 카드(125) 내에 저장된 콘텐츠를 위한 하나 이상의 결속 유형에 기초하여 SIM 카드(115)에 결속될 수 있다. 예로서, 결속 유형은 SIM 카드(115)(즉, SIM 카드 결속)를 위한 식별자, 핸드셋(105)(즉, 핸드셋 결속), 메모리 카드(125)(즉, 메모리 카드 결속) 또는 핸드셋(105)을 위한 MNO(즉, 네트워크 결속)를 나타낼 수 있다. 다른 결속 유형은 콘텐츠의 다양한 부분을 위한 파일 헤더에 명시될 수 있다.
요청된 파일의 파일 헤더로부터 결속 유형이 결정되고 나면(단계 201), 호스트 에이전트(175)는 단계 202에서 결속 유형에 기초하여 적절한 식별값을 액세스한다. 결속 유형이 SIM 카드 결속인 경우, 호스트 에이전트(175)는 SIM 카드(115)로부터 적절한 SIM 카드 식별값을 액세스한다. 일 실시예에서, SIM 카드 결속을 위한 식별값은 IMSI 번호이다. 다른 실시예에서, SIM 카드 결속을 위한 식별값은 MSISDN 번호이다. 결속 유형이 핸드셋 결속인 경우, 호스트 에이전트(175)는 핸드셋(105)으로부터 적절한 핸드셋 식별값을 액세스한다. 일 실시예에서, 핸드셋 결속을 위한 식별값은 IMEI 번호이다. 결속 유형이 메모리 카드 결속인 경우, 호스트 에이전트(175)는 메모리 카드(125)로부터 적절한 메모리 카드 식별값을 액세스한다. 일 실시예에서, 메모리 카드 결속을 위한 식별값은 CID이다. 결속 유형이 네트워크 결속인 경우, 호스트 에이전트(175)는 핸드셋(105)의 원격통신 기능을 사용하여 MNO로부터 적절한 네트워크 식별값을 액세스한다. 일 실시예에서, 네트워크 결속을 위한 식별값은 NetID이다.
호스트 에이전트(175)가 요청된 콘텐츠의 결속 유형에 기초한 적절한 식별값을 액세스한 이후, 호스트 에이전트(175)는 결속 유형에 기초한 어카운트 식별자를 계산하기 위해 식별값을 사용한다(단계 203). 호스트 에이전트(175)는 어카운트 식별자를 계산하기 위해 결속 규칙을 액세스한다. 결속 규칙은 통상적으로 SIM 카드(115)에 저장되어 있지만, 또한, 호스트 에이전트(175)에 또는 콘텐츠와 함께 저장될 수도 있다. 결속 규칙은 계산을 위한 특정 알고리즘을 나타낼 수 있으며, 각 결속 유형에 특정할 수 있거나 임의의 결속 유형에 대해 동일할 수 있다. 어카운트 식별자는 결속 규칙과 관련된 특정 알고리즘에 식별값(그리고, 결속 규칙에 의해 선택적으로 명시될 수 있는 다른 값)을 입력함으로써 계산될 수 있다. 일 실시예에서, 특정 알고리즘은 암호학적 함수이다. 암호학적 함수는 하나 이상의 값을 입력하고 다른 값을 반환하는 함수이며, 이 다른 값은 하나 이상의 입력된 값의 대표값 또는 핑거프린트로서 기능한다. 비제한적인 예로서 대칭적 암호화(예를 들어, AES, DES, 3DES 등), 암호학적 해시 함수(예를 들어, SHA-1 등) 또는 비대칭 암호화(예를 들어, PKI, 키 쌍 생성 등)을 포함하는 임의의 암호학적 방법이 사용될 수 있다.
호스트 에이전트(175)는 단계 203에서 계산된 어카운트 식별자를 전송하고, 단계 202에서 액세스된 식별값을 SIM 카드(115) 내의 SIM 애플릿(140)에 전송한다(단계 204). 그후, SIM 애플릿은 결속 유형에 기초한 자격증명서(135)를 계산하기 위해 어카운트 식별자와 식별값 중 어느 하나 또는 양자 모두를 사용한다(단계 205). 결속 유형을 위한 결속 규칙은 자격증명서가 계산되는 방식을 나타내며, 예로서, 암호학적 함수 같은 특정 알고리즘이 사용되었다는 것을 명시한다. SIM 애플릿(140)은 결속 규칙에 의해 명시된 알고리즘에서 어카운트 식별자 및 선택적 식별값을 사용하여 자격증명서(135)를 계산한다. SIM 애플릿(140)은 SIM 카드(115) 메모리 내에 계산된 자격증명서(135)를 저장한다.
자격증명서(135)가 SIM 애플릿(140)에 의해 계산되고 나면, SIM 애플릿(140)은 자격증명서를 호스트 에이전트(175)에 전송한다(단계 206). 호스트 에이전트(175)는 단계 206에서 수신된 자격증명서(135)와 단계 203에서 계산된 어카운트 식별자를 사용하여 요청된 파일과 관련된 어카운트에 로그인한다(단계 207). 메모리 카드(125) 내의 각 보호된 파일은 파일을 액세스하도록 허용된 어카운트 식별자를 나타냄으로써 엔티티가 그 파일을 액세스하는 것이 허용되었다는 것을 나타내는 허가과 관련된다. 단계 208에서, 제어 회로(145)는 어카운트 식별자와 관련된 어카운트가 콘텐츠에 액세스할 수 있는지 여부 및 자격증명서(135)가 그 어카운트에 대하여 유효한지 여부를 결정한다. 어카운트 식별자 및 자격증명서(135)가 유효하지 않은 경우 액세스는 거부된다. 호스트 에이전트는 제어회로로부터 로그인 상태를 수신하고, 콘텐츠를 요청하는 엔티티에게 에러를 반환한다(단계 209). 어카운트 식별자(175) 및 자격증명서(135)가 유효한 경우, 호스트 에이전트(175)는 요청된 파일에 대한 액세스를 허용한다(단계 210).
도 3은 도 2의 단계 203에 설명된 바와 같은 어카운트 식별자를 계산하기 위한 프로세스의 흐름도이다. 단계 211에서, 호스트 에이전트(175)는 요청된 콘텐츠를 위한 결속 유형과 관련된 결속 규칙을 액세스한다. 호스트 에이전트(175)는 어카운트 식별자의 계산을 위해 사용하기 위한 알고리즘을 결정한다(단계 212). 알고리즘은 결속 규칙에 의해 지정된다. 호스트 에이전트(175)는 알고리즘을 위한 입력으로서 도 2의 단계 202에서 액세스된 식별값을 제공한다(단계 213). 일 실시예에서, 추가적 값이 입력을 위해 사용될 수 있으며, 결속 규칙에 의해 지정된다. 호스트 에이전트(175)는 입력을 사용하여 알고리즘을 실행함으로써 어카운트 식별자를 계산한다(단계 214).
도 4는 도 2의 단계 205에서 설명된 바와 같은 자격증명서(135)를 계산하기 위한 프로세스의 흐름도이다. 단계 215에서, SIM 애플릿(140)은 요청된 콘텐츠를 위한 결속 유형과 관련된 결속 규칙을 액세스한다. SIM 애플릿(140)은 자격증명서(135)의 계산을 위해 사용하기 위한 알고리즘을 결정한다(단계 216). 알고리즘은 결속 규칙에 의해 지정된다. SIM 애플릿(140)은 알고리즘을 위한 입력으로서 어카운트 식별자를 제공한다(단계 217). 일 실시예에서, 추가적 식별값은 결속 규칙에 의해 지정된 바에 따라 마찬가지로 입력을 위해 사용될 수 있다. SIM 애플릿(140)은 입력을 사용하여 알고리즘을 실행함으로써 자격증명서(135)를 계산한다(단계 218). 또한, SIM 애플릿(140)은 SIM 카드(115) 내에 자격증명서(135)를 저장한다(단계 219).
결속된 장치 배열 내의 SIM 카드 교체
도 5a 및 도 5b는 비휘발성 메모리 카드(125) 상의 콘텐츠에 액세스하기 위한 보안 특징을 제공하는 기존 SIM 카드(115)를 갱신하기 위해 사용되는 일 시스템의 블록도를 도시한다. 호스트 에이전트(175) 내의 갱신 애플리케이션(300)이 메모리 카드 드라이버(155) 및 SIM 카드 드라이버(180)를 통한 기존 SIM 카드(115)의 신규 SIM 카드(115')로의 갱신을 이행하기 위해 사용된다. 다양한 구성요소 사이의 데이터 및 명령의 예시적 흐름이 도 5a 및 도 5b에 화살표로 예시되어 있다.
도 5a에서, SIM 카드(115) 및 비휘발성 메모리 카드(125)는 핸드셋(105)에 작동 가능하게 결합된다. 갱신 애플리케이션(300)은 기존 SIM 카드(115)를 신규 SIM 카드(115')로 교체하기 위한 요청을 수신한다. SIM 카드(115')는 핸드셋과 아직 작동 가능하게 결합되어 있지 않다는 것을 예시하기 위해 핸드셋(105)으로부터 떨어져 도시되어 있다. SIM 카드(115)를 갱신하기 위한 요청이 호스트 에이전트(175) 내의 갱신 애플리케이션(300)에 의해 수신될 때, 갱신 애플리케이션(300)은 화살표 230으로 표시된 바와 같이 SIM 애플릿(140)으로부터 기존 SIM 카드 내에 저장된 자격증명서(135)를 요청한다. SIM 애플릿(140)은 화살표(232)로 표시된 바와 같이 호스트 에이전트(175) 상의 갱신 애플리케이션(300)에 자격증명서(135)를 전송한다. 그후, 갱신 애플리케이션(300)은 화살표(234)로 표시된 바와 같이 보안 채널(315)을 통해 TTP(310)에 자격증명서(135)를 전송한다.
보안 채널(315)은 호스트 에이전트(175)와 TTP(310) 사이에서 데이터의 전송을 이행한다. 데이터는 핸드셋(105) 원격통신 기능을 사용하여 보안 채널(315) 전파 방송(OTA; over-the-air)을 통해 전송될 수 있다. 또한, 데이터는 인터넷 또는 기타 네트워크를 통해 보안 채널(315)을 사용하여 전송될 수 있다. 추가적으로, 호스트 에이전트(175)로부터 TTP(310)로 보안 채널(315)을 통해 전송되는 데이터는 TTP(310)로 전송되기 전에 호스트 에이전트(175)에 의해 암호화된다. 그후, 콘텐츠는 TTP(310)에서 수신되었을 때 해독될 수 있다. 데이터가 TTP(310)로부터 호스트 에이전트(175)로 보안 채널(315)을 통해 전송될 때, 데이터는 유사하게 새로운 저장 유닛을 위해 핸드셋(105)으로 전송되기 이전에 암호화되고, 그후, 호스트 에이전트(175)에서 수신되고 나면 해독된다.
TTP(310)가 보안 채널(315)을 통해 호스트 에이전트(175) 내의 갱신 애플리케이션(300)으로부터 자격증명서를 수신하고 나면, 기존 SIM 카드는 핸드셋(105)으로부터 제거되고, 신규 SIM 카드가 삽입될 수 있다. 일 실시예에서, 갱신 애플리케이션(300)은 사용자가 기존 SIM 카드를 제거하고 신규 SIM 카드를 삽입하였다는 지표를 제공한다. 호스트 에이전트(175) 상의 갱신 애플리케이션(300)은 신규 SIM 카드가 핸드셋(105) 내에 삽입되고, 핸드셋에 전원이 공급된 이후 구동될 수 있다. 도 5b는 기존 SIM 카드(115)를 제거하고 신규 SIM 카드(115')를 삽입한 이후의 시스템을 도시한다. 그후, 갱신 애플리케이션(300)은 화살표 236으로 표시된 바와 같이 보안 채널(315)을 통해 TTP(310)로부터 자격증명서를 요청한다. 갱신 애플리케이션(300)은 화살표 238로 표시된 바와 같이 자격증명서를 수신하고, 수신된 자격증명서를 화살표 240으로 표시된 바와 같이 신규 SIM 카드의 SIM 애플릿으로 전송한다. SIM 애플릿은 신규 SIM 카드 내에 자격증명서를 저장한다.
도 6은 SIM 카드(115)를 갱신하기 위한 일 실시예의 흐름도이다. 단계(400에서, 사용자 또는 다른 엔티티는 기존 SIM 카드가 갱신되는 것을 요청한다. 일 실시예에서, 사용자는 호스트 에이전트(175) 상의 갱신 애플리케이션(300)을 통해 SIM 카드 갱신을 요청할 수 있다. 단계 402에서, 개신 애플리케이션(300)은 갱신 요청이 수신되었다는 것을 기존 SIM 카드 내의 SIM 애플릿(140)에 통지한다. 이는 SIM 애플릿(140)이 갱신 프로세스를 위한 자격증명서를 준비할 수 있게 한다.
단계 404에서, 갱신 애플리케이션(300)은 TTP(310)를 위한 어드레스를 사용하여 TTP(310)를 액세스한다. 일 실시예에서, 어드레스는 TTP(310) 위치를 위한 균일 자원 위치표시자(URL)이다.
TTP(310)가 위치확인 및 액세스되고 나면, 기존 SIM 카드의 SIM 애플릿(140)은 갱신 애플리케이션(300)을 통해 저장된 자격증명서(135)를 TTP(310)로 업로드할 수 있다(단계 406). 자격증명서(135)는 갱신 애플리케이션(300)에 의해 생성된 보안 채널(315)을 통해 TTP(310)에 업로드된다.
자격증명서(135)가 성공적으로 TTP(310)에 업로드되고 나면, 갱신 애플리케이션(300)은 기존 SIM 카드로부터 자격증명서를 삭제한다(단계 408). 그후, 갱신 애플리케이션(300)은 사용자에게 핸드셋(105) 내에 신규 SIM 카드를 삽입할 것을 통지한다(단계 410).
갱신 애플리케이션(300)은 신규 SIM 카드가 삽입되었는지를 결정한다(단계(412). 갱신 애플리케이션(300)이 신규 SIM 카드가 삽입된 것으로 결정하고 나면, 갱신 애플리케이션(300)은 TTP(310)에 저장된 자격증명서(135)를 수신하기 위해 준비할 것을 신규 SIM 카드의 SIM 애플릿(140)에 통지한다. 단계 414에서, 신규 SIM 카드의 SIM 애플릿(140)은 갱신 애플리케이션(300)을 통해 TTP(310)으로부터 자격증명서(135)를 다운로드한다. 자격증명서(135)는 TTP(310)로부터 SIM 애플릿(140)으로 보안 채널(315)을 사용하여 전송된다. SIM 애플릿(140)은 신규 SIM 카드를 위해 메모리 내에 자격증명서(135)를 저장한다.
SIM 카드 결속을 나타내는 결속 유형을 갖는 메모리 카드(125) 내의 임의의 콘텐츠에 대하여, 그 콘텐츠와 관련된 어카운트가 변경될 수 있다. 메모리 카드(125) 상의 이들 어카운트와 신규 SIM 카드의 이들 어카운트와 관련된 자격증명서가 변경될 수 있다. SIM 카드 결속 유형을 갖는 콘텐츠를 위한 기존 어카운트는 기존 SIM 카드를 위한 식별자에 기초하여 계산된 자격증명서 및 어카운트 식별자와 관련되어 있다. 신규 어카운트는 SIM 카드 결속 유형을 갖는 콘텐츠가 신규 SIM 카드에 결속되도록 생성된다. 신규 어카운트 식별자 및 자격증명서가 계산될 수 있다. 이는 SIM 카드 결속 유형을 갖는 콘텐츠가 신규 SIM 카드를 사용하여 액세스될 수 있는 것을 보증한다. 단계 416에서, SIM 카드 결속 유형을 갖는 기존 어카운트 모두에 대하여 메모리 카드(125) 내에서 신규 어카운트가 생성된다.
신규 어카운트가 생성되고 나면, 갱신 애플리케이션(300)은 TTP(310)에 저장되어 있는 자격증명서(135)를 삭제할 것을 TTP(310)에 통지하고, SIM 카드(115)를 위한 갱신 프로세스가 완료된다(단계 418).
도 7은 신규 어카운트를 생성하는 단계가 수행되는 방식을 설명한다(또 6의 단계 416). 단계 420에서, 갱신 애플리케이션은 SIM 카드 결속 유형과 관련된 기존 어카운트에 로그인한다. 갱신 애플리케이션(300)은 기존 어카운트에 로그인하기 위해 TTP(310)에 저장된 자격증명서를 사용한다.
단계 422에서, 갱신 애플리케이션(300)은 기존 어카운트의 결속 규칙에 기초하여 SIM 카드 결속 유형을 갖는 어카운트를 위한 어카운트 식별자를 계산하기 위해 필요한 적절한 식별값을 액세스한다. 이는 예로서 IMSI 번호 또는 MSISDN 번호 같은 신규 SIM 카드를 위한 식별값을 액세스하는 것을 포함한다.
적절한 식별값이 액세스된 이후, 갱신 애플리케이션(300)은 호스트 에이전트(175)가 SIM 카드 결속을 위한 액세스된 식별값을 사용하여 기존 어카운트 모두를 위한 신규 어카운트 식별자를 계산할 것을 지시한다(단계 424). 갱신 애플리케이션(300)은 신규 어카운트 식별자와 식별값을 신규 SIM 카드 내의 SIM 애플릿(140)에 전송한다(단계 426). 단계 428에서, SIM 애플릿(140)은 도 2의 단계 205를 위해 설명된 것과 유사한 방식으로 수신된 각 어카운트 식별자를 위한 신규 자격증명서를 생성한다. 신규 자격증명서는 SIM 카드 결속 규칙에 기초하여 계산된다. SIM 애플릿(140)은 기존 어카운트와 관련된 기존 자격증명서 대신 신규 SIM 카드 내에 신규 자격증명서를 저장한다(단계 430). 기존 SIM 카드를 위한 식별자를 사용하여 계산된 기존 자격증명서는 삭제될 수 있다. SIM 애플릿(140)은 호스트 에이전트(175) 상의 갱신 애플리케이션(300)에 신규 자격증명서를 전송한다(단계 432).
갱신 애플리케이션(300)은 SIM 카드 결속을 갖는 메모리 카드(125) 내의 기존 어카운트 모두를 위한 신규 어카운트의 생성을 개시하기 위해 메모리 카드(125)의 제어 회로(145)에 새롭게 계산된 자격증명서를 전송한다(단계 434). 메모리 카드(125)는 SIM 결속을 갖는 기존 어카운트 모두를 위한 신규 어카운트를 생성하고(단계 436), 신규 어카운트를 신규 SIM 카드를 위해 계산된 대응 어카운트 식별자 및 자격증명서와 연계시킨다(단계 438). 기존 어카운트와 관련된 허가는 신규 어카운트로 넘겨지고(단계 440), 그래서, 신규 어카운트가 적절한 콘텐츠에 액세스할 수 있다. 신규 어카운트가 성공적으로 메모리 카드(125) 내에서 생성되고 나면, SIM 카드 결속 유형을 갖는 기존 어카운트는 메모리 카드(125)로부터 삭제될 수 있다(단계 442).
결속된 장치 배열 내의 비휘발성 메모리 카드 교체
도 8a 내지 도 8c는 SIM 카드(115)에서 계산 또는 저장된 자격증명서를 사용하여 액세스되는 콘텐츠를 갖는 비휘발성 메모리 카드(125)의 갱신을 도시하는 시스템의 블록도이다. 다양한 구성요소 사이의 데이터 및 명령의 예시적인 흐름은 도 8a 내지 도 8c에서 화살표로 예시되어 있다. 도 9는 메모리 카드(125)를 갱신하기 위한 일 프로세스를 설명하는 대응 흐름도이다. 도 8a 내지 도 8c 및 도 9는 서로 연계하여 설명된다. 도 8a는 도 9의 단계 450에서 개신 프로세스를 시작하기 위해 사용자가 기존 비휘발성 메모리 카드(125)를 제거하고 신규 비휘발성 메모리 카드(125')를 삽입한 이후의 시스템을 도시한다. 신규 메모리 카드(125')가 삽입되면, 갱신 애플리케이션(300)은 이를 통지받고, 예로서, URL 같은 TTP(310)을 위한 어드레스를 사용하여 TTP(310)를 액세스한다. 단계 454에서, 갱신 애플리케이션(300)은 화살표 250으로 표시된 바와 같이 TTP(310)에 신규 메모리 카드(125)를 위한 CID를 전송한다. TTP(310)가 신규 메모리 카드(125)를 위한 CID를 수신하고 나면, TTP(310)는 단계 456에서 화살표(252)로 표시된 바와 같이 기존 메모리 카드가 삽입되어야 한다는 요청을 갱신 애플리케이션(300)에 전송한다. 갱신 애플리케이션(300)은 사용자에게 기존 메모리 카드를 삽입할 것을 통지한다(단계 458).
갱신 애플리케이션(300)은 신규 메모리 카드가 제거되고 기존 메모리 카드가 삽입될 때까지 대기한다(단계 460). 일 실시예에서, 핸드셋(105)은 한번에 다수의 메모리 카드를 작동시킬 수 있으며, 그래서, 기존 메모리 장치로부터 콘텐츠가 TTP(310)로 전송되기 이전에 핸드셋(105)으로부터 신규 메모리 카드가 제거될 필요가 없다. 일 실시예에서, 기존 메모리 카드를 제거하고 신규 메모리 카드를 삽입하는 것에 의한 방식 대신 명시적으로 요청될 수 있다. 도 8b는 신규 비휘발성 메모리 카드(125')가 제거되고 기존 메모리 카드(125)가 재삽입된 이후 시스템을 도시한다.
기존 메모리 카드(125)가 핸드셋(105) 내에 삽입되고 나면, 갱신 애플리케이션(300)은 SIM 애플릿(140)에 화살표 254로 표시된 바와 같이 TTP(310)에 SIM 카드(115) 상의 자격증명서(135)를 업로드할 것을 지시한다. 단계 462에서, 화살표 256으로 표시된 바와 같이, SIM 애플릿으로부터 자격증명서(135)가 수신되고, 화살표 258로 표시된 바와 같이 보안 채널(315)을 사용하여 TTP(310)에 업로드된다.
단계 464에서, 갱신 애플리케이션(300)은 자격증명서(135)를 사용하여 화살표 260으로 표시된 바와 같이 비휘발성 메모리 카드(125) 상의 기존 메모리 카드 어카운트 내에 로그인한다. 갱신 애플리케이션(300)이 기존 메모리 카드 어카운트 내로 로그인하고나면, 갱신 애플리케이션(300)은 화살표(262)로 표시된 바와 같이 기존 메모리 카드로부터 콘텐츠를 수신한다. 단계 466에서, 갱신 애플리케이션은 콘텐츠를 화살표 264로 표시된 바와 같이 TTP(310)에 업로드한다. 콘텐츠는 기존 메모리 카드 내에 저장된 사용자 데이터 및 기타 정보를 포함할 수 있다. 사용자 데이터는 기존 메모리 카드 내에 저장된 보호 또는 비보호 콘텐츠나 파일 및 명시적 콘텐츠를 포함할 수 있다. 기존 메모리 카드로부터의 다른 정보는 구성 정보, 어카운트 정보, 은닉 파티션, 사용자 데이터 정보 및 기존 메모리 카드와 관련된 임의의 다른 정보를 포함할 수 있다. 구성 정보는 콘텐츠가 기존 메모리 카드 내에서 조직 및 저장되는 방식을 나타낸다. 어카운트 정보는 예로서 어카운트 식별자, 어카운트 식별자와 관련된 자격증명서 및 어카운트 체계 같은 기존 메모리 카드 내의 어카운트에 관련된 임의의 정보일 수 있다. 어카운트 체계는 어떤 어카운트가 다른 어카운트에 비해 더 큰 액세스 레벨을 갖는지에 대한 정보를 제공한다. 추가적으로, 어카운트는 다른 어카운트에 의해 생성될 수 있으며, 그래서, 어카운트 체계는 또한 어카운트가 생성되는 방식을 나타낸다. 은닉 파티션 정보는 예로서, 파티션 명칭 및 크기를 포함할 수 있다. 사용자 데이터 정보는 사용자 데이터와 관련된 허가(예를 들어, CEK, ERM을 위한 권한 오브젝트 등)를 포함할 수 있다. 갱신 애플리케이션(300)은 또한 예로서 기존 메모리 카드 CID 같은 메모리 카드(125)가 저장할 수 있는 임의의 다른 정보를 TTP(310)에 제공할 수 있다.
기존 메모리 카드(125)로부터의 콘텐츠가 갱신 애플리케이션(300)에 의해 TTP(310)에 성공적으로 업로드되고 나면, 갱신 애플리케이션(300)은 화살표 266으로 표시된 바와 같이 단계 468에서 기존 메모리 카드의 콘텐츠를 삭제한다.
기존 메모리 카드로부터 정보 및 콘텐츠가 성공적으로 TTP(310)로 전달되고 기존 메모리 카드로부터 삭제되고 나면, 갱신 애플리케이션(300)은 사용자에게 신규 메모리 카드를 삽입할 것을 통지한다(단계 470). 갱신 애플리케이션(300)은 신규 메모리 카드가 핸드셋(105) 내에 삽입되어 있는지 여부를 결정한다(단계 472). 도 8c는 기존 비휘발성 메모리 카드(125)가 제거되고 신규 비휘발성 메모리 카드(125')가 삽입된 이후의 시스템을 도시한다. 신규 메모리 카드가 삽입되고 나면, 갱신 애플리케이션(300)은 단계 474에서 화살표 268로 표시된, 기존 메모리 카드(125)로부터 이전에 업로드된 콘텐츠 및 구성 정보에 대한 갱신 또는 다운로드 요청을 TTP(310)에 전송한다. 다운로드 요청은 신규 및 기존 메모리 카드의 CID를 포함한다. 단계 476에서, TTP(310)는 갱신 애플리케이션으로부터 단계 474에서 수신된 CID가 단계 454에서 수신된 신규 메모리 카드의 CID와 일치하는지를 점검한다. 단계 474에서 수신된 CID가 단계 454에서 수신된 CID와 일치하지 않는 경우, TTP는 갱신 애플리케이션(300)에 에러를 반환한다(단계 478).
CID가 일치하면, 갱신 애플리케이션(300)은 화살표 270으로 표시된 바와 같이 단계 480에서 TTP(310)로부터 파티션 및 어카운트를 위한 구성 정보를 다운로드한다. 단계 482에서, 갱신 애플리케이션(300)은 화살표(272)로 표시된 바와 같이 구성 정보에 기초하여 파티션을 재생성할 것을 신규 메모리 카드에 지시한다. 단계 484에서, 그후 갱신 애플리케이션(300)은 화살표(274로 표시된 바와 같이 어카운트 식별자, 자격증명서 및 허가와 같은 어카운트 정보를 TTP(310)으로부터 다운로드한다. 갱신 애플리케이션(300)은 화살표(276으로 표시된 바와 같이 TTP(310)로부터 수신된 어카운트 정보 및 자격증명서에 기초하여 새로운 어카운트를 생성할 것을 단계 486에서 신규 메모리 카드에 지시한다.
신규 메모리 카드가 구성되고 새로운 어카운트가 생성되고 나면, 갱신 애플리케이션(300)은 화살표 278로 표시된 바와 같이 단계 488에서 TTP(310)로부터 대응하는 허가(예를 들어, CEK, 권한 오브젝트 등)를 포함하는 콘텐츠를 다운로드한다. 단계 490에서, 갱신 애플리케이션(300)은 화살표 280으로 표시된 바와 같이 적절한 위치에 콘텐츠 및 허가를 저장할 것을 신규 메모리 카드에 지시한다. 또한, 갱신 애플리케이션(300)은 콘텐츠를 적절한 어카운트와 연계시킨다. 콘텐츠가 신규 메모리 카드에 저장되면, 메모리 카드(125)와 관련된 결속 유형을 갖는 콘텐츠의 어카운트가 변경된다. 추가적으로, 그 콘텐츠와 관련된 자격증명서가 마찬가지로 변경되고, 그래서, 메모리 카드 결속 유형을 갖는 콘텐츠가 신규 메모리 카드와 관련된다.
TTP(310)로부터의 콘텐츠 모두가 갱신 애플리케이션(300)에 의해 다운로드되고 신규 메모리 카드(125')에 저장되고 나면, 갱신 애플리케이션(300)은 단계(492에서 화살표(282)로 표시된 바와 같이 기존 메모리 카드(125)로부터 TTP(310)에 저장된 콘텐츠를 삭제할 것을 지시한다.
도 10은 신규 메모리 카드에 콘텐츠를 저장하기 위한 한가지 프로세스를 설명한다(도 9의 단계 490). 이 프로세스는 메모리 카드 결속 유형을 갖는 콘텐츠의 부분을 변경하는 것을 포함한다. 콘텐츠의 그 부분이 기존 메모리 카드를 이한 CID에 기초하여 계산된 어카운트 식별자 및 자격증명서와 관련되어 있기 때문에, 콘텐츠의 그 부분은 신규 메모리 카드를 위한 CID에 기초하여 계산된 어카운트 식별자 및 자격증명서와 관련되도록 변경되어야 한다. 추가적으로, 기존 메모리 카드의 CID에 기초하여 계산된 SIM 카드(115) 내의 자격증명서의 일부는 SIM 카드(115)가 신규 메모리 카드를 위한 CID에 기초하여 계산된 새로운 자격증명서를 저장하도록 변경되어야 한다.
도 10의 단계 500에서, 갱신 애플리케이션(300)은 TTP(310)로부터 다운로드된 어카운트의 메모리 카드 결속 규칙에 기초한 적절한 식별값을 액세스한다. 이들 식별값은 신규 메모리 카드를 위한 CID일 수 있다. 갱신 애플리케이션(300)은 이들 식별값을 메모리 카드 결속 유형을 갖는 어카운트를 위한 메모리 카드 결속 규칙을 사용하여 신규 어카운트 식별자를 계산하기 위해 사용한다(단계 502). 갱신 애플리케이션(300)은 신규 SIM 카드의 SIM 애플릿(140)에 신규 어카운트 식별자 및 식별값을 전송한다(단계 504).
SIM 애플릿(140)은 메모리 카드 결속 유형을 갖는 어카운트를 위한 신규 자격증명서를 계산하기 위해 갱신 애플리케이션(300)으로부터 전송된 식별값과 어카운트 식별자를 사용한다(단계 506). 또한, SIM 애플릿(140)은 SIM 카드(115) 내에 신규 자격증명서를 저장하고 이들 어카운트를 위한 기존 자격증명서를 삭제함으로써 기존 메모리 카드와 관련된 자격증명서의 부분을 변경한다.
신규 자격증명서가 생성되고 나면, SIM 애플릿(140)은 신규 자격증명서를 갱신 애플리케이션(300)에 전송한다(단계 508). 그후, 갱신 애플리케이션(300)은 메모리 카드 결속 유형을 갖는 콘텐츠의 변경을 개시하기 위해 신규 메모리 카드에 신규 자격증명서 및 신규 어카운트 식별자를 전송한다(단계 510).
갱신 애플리케이션(300)은 TTP(310)로부터 다운로드된 메모리 카드 결속 유형을 갖는 기존 어카운트를 위한 신규 어카운트를 생성하도록 신규 메모리 카드에 지시한다(단계 512). 그후, 갱신 애플리케이션(300)은 신규 어카운트를 신규 자격증명서 및 신규 어카운트 식별자와 연계시키도록 신규 메모리 카드에 지시한다(단계 514). 갱신 애플리케이션(300)은 대응하는 신규 어카운트에 대한 기존 어카운트를 위한 허가를 삭제하도록 신규 메모리 카드에 지시한다(단계 516). 신규 어카운트가 성공적으로 생성되고 신규 메모리 카드와 관련되고 나면, 기존 메모리 카드에 결속된 기존 어카운트가 신규 메모리 카드로부터 삭제된다(단계 518).
도 11은 도 9의 단계 466의 콘텐츠 전달 또는 도 6의 단계 406의 자격증명서 전달 같은 TTP(310)와 핸드셋(105) 사이에서 데이터의 전송을 위해 보안 채널(315)이 생성되는 방식의 일 예를 설명한다. 보안 채널(315)이 생성될 때, 호스트 에이전트(175)는 데이터를 전달하기 위한 세션을 생성한다. 세션은 그 전달을 위해 생성된 세션을 위한 고유 식별자인 세션 ID와 세션을 연계시킴으로써 생성된다. 세션 ID는 세션 키와 관련되고, 이 세션 키는 데이터를 암호화하기 위해 사용되는 암호화 키이다. 도 11의 단계 520에서, 호스트 에이전트(175)는 보안 채널 세션을 위한 세션 ID와 관련된 세션 키를 사용하여 콘텐츠(예를 들어, 자격증명서, 메모리 카드 콘텐츠 등)를 암호화한다. 호스트 에이전트(175)는 세션 ID를 TTP(310)에 전송한다(단계 522). TTP(310)는 세션 키가 어떤 세션 ID과 관련되어 있는지에 대한 기록을 갖고 있으므로, TTP(310)는 호스트 에이전트(175)에 의해 전송된 세션 ID에 대응하는 세션 키를 참조할 수 있다. 호스트 에이전트(175)는 TTP(310)에 콘텐츠의 암호화된 버전을 전송한다(단계 524). TTP(310)는 호스트 에이전트(175)로부터 TTP(310)에 전송된 세션 ID와 관련된 세션 키를 사용하여 호스트 에이전트(175)로부터 수신된 콘텐츠를 해독할 수 있다(단계 526).
도 12는 명시적 콘텐츠(즉, 공중 파티션 내의 비보호 콘텐츠)를 전달하기 위한 프로세스의 일 예를 설명한다. 명시적 콘텐츠가 임의의 엔티티에 공공연하게 액세스가능하기 때문에 명시적 콘텐츠는 어카운트와 관련되어 있지 않다. 따라서, 도 9 및 도 10의 단계는 명시적 콘텐츠를 위해서는 필요하지 않다. 단계 530에서, 호스트 에이전트(175) 내의 갱신 애플리케이션(300)은 임시 저장부, 예로서, 기존 메모리 카드와 통신하는 저장 매체 또는 연산 장치 또는 TTP에 기존 메모리 카드로부터의 명시적 콘텐츠를 업로드한다. 일 실시예에서, 호스트 에이전트(175)는 핸드셋(105)이 임시 저장부로서 기증하기에 충분한 내부 메모리를 갖는 경우 기존 메모리 카드로부터 핸드셋(105)으로 명시적 콘텐츠를 업로드할 수 있다. 단계 532에서, 임시 저장부가 신규 메모리 카드와 통신되고 나면 갱신 애플리케이션(300)은 명시적 콘텐츠를 임시 저장부로부터 신규 메모리 카드로 다운로드한다.
도 13은 CEK를 사용하여 메모리 카드 내의 보호된 콘텐츠를 암호화 및 해독하기 위한 프로세스의 일 예를 설명한다. 보호된 콘텐츠가 기존 메모리 카드로부터 신규 메모리 카드로 전달될 때, 기존 메모리 카드 내의 보호된 콘텐츠는 TTP(310)으로의 전송 이전에 CEK를 사용하여 해독되어야 한다(단계 540). 이는 갱신 애플리케이션(300)이 도 9의 단계 464에서 기존 메모리 카드 어카운트 내로 로그인할 때 이루어진다. 콘텐츠를 위한 CEK는 콘텐츠와 관련된 허가에 의해 나타내어진다.
보호된 콘텐츠가 해독되고 나면, 갱신 애플리케이션(300)은 보안 채널(315)을 사용하여 TTP(310)에 해독된 콘텐츠를 업로드한다(도 9의 단계 466 및 단계 542). 신규 메모리 카드가 기존 메모리 카드로부터 콘텐츠를 저장할 준비가 되면, 갱신 애플리케이션(300)은 보안 채널(315)을 사용하여 TTP(310)로부터 보호된 콘텐츠와 관련된 권한 오브젝트과 함께 보호된 콘텐츠를 다운로드한다(도 9의 단계 488 및 단계 544). 갱신 애플리케이션(300)은 콘텐츠를 신규 메모리 카드로 전송하고, CEK를 사용하여 보호된 콘텐츠를 암호화할 것을 신규 메모리 카드에 지시한다(단계 546). 신규 메모리 카드는 정확한 위치에 암호화된 콘텐츠를 저장한다(도 9의 단계 490 및 단계 548).
네트워크를 사용한 메모리 장치 콘텐츠의 액세스
본 발명에 따른 실시예는 또한 제 2 메모리장치에 결속된 제 1 메모리 장치 상의 콘텐츠에 대한 액세스를 제공하기 위해서도 사용될 수 있으며, 제 1 메모리 장치 및 제 2 메모리 장치는 서로 다른 호스트 장치에 작동 가능하게 결합되어 있다. 제 1 메모리 장치는 예로서, 제거 가능한 비휘발성 플래시 메모리 카드 같은 임의의 비휘발성 저장 장치일 수 있다. 제 1 메모리 장치는 제 1 호스트 장치에 작동 가능하게 결합된다. 제 1 메모리 장치는 제 1 호스트 장치 상의 호스트 에이전트를 통해 작동될 수 있다. 제 1 호스트 장치는 셀룰러 전화, 디지털 카메라, 모바일 미디어 플레이어, 퍼스널 디지털 어시스턴트, 모바일 연산 장치, 비-모바일 연산 장치 또는 임의의 다른 장치 같은 임의의 전자 장치일 수 있다.
제 2 메모리 장치는 제 2 호스트 장치 상의 호스트 에이전트를 통해 제 2 호스트 장치에 작동 가능하게 결합되어 있다. 제 2 메모리 장치는 또한 예로서, 가입자 식별 모듈(SIM) 카드 같은 임의의 비휘발성 저장 장치일 수도 있다. 제 1 메모리 장치는 제 2 메모리 장치와 관련된다. 일 실시예에서, 양 메모리 장치는 호스트 장치의 호스트 에이전트를 사용하여 하나의 호스트 장치를 통해 작동될 수 있다. 호스트 에이전트는 호스트 장치의 임의의 소프트웨어 엔티티일 수 있으며, 호스트 장치에 설치된 애플리케이션 같이 호스트 장치를 통해 메모리 장치를 작동시키도록 사용될 수 있다. 호스트 에이전트는 메모리 장치에 대한 액세스를 가능하게 한다.
제 1 메모리 장치 상의 콘텐츠에 대한 액세스가 요청될 때, 제 1 호스트 장치 상의 호스트 에이전트는 요청된 콘텐츠와 관련된 어카운트 식별자를 계산한다. 어카운트 식별자는 서버로 전송된다. 서버는 모바일 네트워크 운영자(MNO) 또는 임의의 제 3 집단 같은 호스트 장치를 위한 네트워크 서비스 공급자에 의해 운영될 수 있다. 일 실시예에서, 서버는 신뢰적 제 3 집단(TTP) 서버이다. 개시된 기술에 대한 설명 전반에 걸쳐, 서버는 TTP라 지칭될 것이다. 그러나, 본 기술은 본 실시예에 한정되지 않으며, 임의의 서버가 개시된 기술과 함께 사용될 수 있다. 호스트 에이전트가 어카운트 식별자를 TTP에 전송하고 나면, TTP는 제 2 호스트 장치에 어카운트 식별자를 전송한다. 제 2 호스트 장치 내의 제 2 메모리 장치는 어카운트 식별자를 사용하여 자격증명서를 계산한다. 자격증명서는 제 2 호스트 장치로부터 서버로, 그리고, 그후, 서버로부터 제 1 호스트 장치 상의 호스트 에이전트로 전송된다. 자격증명서가 유효한 경우, 카드는 장치 상의 애플리케이션이 요청된 콘텐츠에 액세스할 수 있게 한다. 카드는 호스트 에이전트에 대한 로그인 상태로 복귀할 수 있다.
도 2에 도시된 바와 같이, 핸드셋(105) 내의 메모리 카드(125) 상의 콘텐츠에 대한 액세스는 핸드셋(105) 내의 SIM 카드(115)로부터의 자격증명서를 필요로한다. 통상적으로, 액세스는 하나의 호스트 장치(예를 들어, 핸드셋(105))를 통해 이루어진다. 그러나, 사용자가 SIM 카드(115)가 동작하는 장치가 아닌 장치에서 메모리 카드(125)를 동작시키는 경우, 자격증명서는 핸드셋(105) 상의 SIM 카드(115)로부터 액세스되어야 한다. 도 14는 제 1 호스트 장치(304) 내의 메모리 카드의 콘텐츠에 액세스하기 위해 사용되는 일 시스템의 블록도를 도시하며, 여기서, 메모리 카드는 제 2 호스트 장치(305)에서 동작되는 SIM 카드에 결속되어 있다. 시스템은 제 1 장치 호스트 에이전트(175)를 사용하여 SIM 카드(115)를 동작시키는 제 1 호스트 장치(304)를 포함한다. 제 2 호스트 장치(305)는 제 2 호스트 장치(305) 상의 제 2 장치 호스트 에이전트(175A)를 통해 메모리 카드(125)를 동작시킨다. 제 1 및 제 2 호스트 장치(304, 305)는 모바일 전화, 미디어 플레이어, 모바일 연산 장치, 비-모바일 연산 장치, 퍼스널 디지털 어시스턴트 또는 임의의 다른 장치 같은 임의의 전자 장치일 수 있다. 두 개의 장치는 동일 유형으로 이루어질 필요는 없다. 제 2 호스트 장치(305) 상의 호스트 에이전트(175A)는 제 1 호스트 장치(304) 상의 호스트 에이전트(175)와 유사하며, 양자 모두는 도 2에서 설명된 바와 같다. TTP(310)는 제 1 호스트 장치(304) 상의 SIM 카드(115)로부터 자격증명서(135)를 액세스하기 위해 사용되며, 그래서, 제 2 호스트 장치(305)는 메모리 카드(125) 상의 콘텐츠에 액세스하기 위해 그 자격증명서(135)를 사용할 수 있다. TTP(310)는 예로서, 신뢰적 제 3 집단 서버 같은 임의의 서버일 수 있다. 제 2 호스트 장치(305)는 채널 2(320)를 통해 TTP(310)와 통신한다. 핸드셋(105)은 채널 1(315)을 사용하여 TTP(310)와 통신한다.
엔티티가 제 2 호스트 장치(305) 상의 호스트 에이전트(175A)를 통해 메모리 카드(125) 상의 콘텐츠에 대한 액세스를 요청할 때, 호스트 에이전트(175A)는 제어 회로(145)를 통해 저장 영역(150) 내의 요청된 콘텐츠와 관련된 결속 유형을 액세스하고, 도 2에서 설명된 바와 같이 결속 유형에 기초하여 어카운트 식별자를 계산한다.
어카운트 식별자가 계산되고 나면, 호스트 에이전트(175A)는 채널 2(320)를 통해 TTP(310)에 어카운트 식별자를 전송한다. 채널 2(320)는 제 2 장치(305)가 이를 수행할 수 있는 경우 제 2 장치(305)의 원격통신 기능을 사용하여 데이터 전파방송(OTA)을 전송할 수 있는 보안 채널이다. 채널 2(320)는 또한 제 2 장치(305)가 인터넷 또는 기타 네트워크를 액세스할 수 있는 경우 인터넷 또는 기타 네트워크를 통해 데이터를 전송할 수도 있다. 보안 채널은 채널을 통한 전송 동안 다른 엔티티가 데이터를 취득하는 것을 방지하기 위해 채널을 통한 전송 이전에 암호화되고 채널을 통해 수신된 이후 해독되는 데이터의 전송을 이행한다. 보안 채널은 전송의 세션을 개시함으로써 생성된다. 세션은 세션 ID를 할당받는다. 각 세션 ID는 전송되는 데이터를 암호화하기 위해 사용된 암호 키인 세션 키와 관련된다. 세션 ID 및 그 대응 세션 키는 호스트 에이전트(175A)에 의해 유지되는 참조 테이블에 배치될 수 있다. 어카운트 식별자가 호스트 에이전트(175A)로부터 TTP(310)로 전송되기 이전에, 호스트 에이전트(175A)는 세션에 세션 ID를 할당함으로써 세션을 개설한다. 호스트 에이전트(175A)는 그 세션을 위한 세션 ID와 관련된 세션 키를 사용하여 어카운트 식별자를 암호화한다. 호스트 에이전트(175A)는 세션 ID를 TTP(310)로 전송하고, 그후, 채널 2(320)를 통해 암호화된 어카운트 식별자를 TTP(310)에 전송한다. TTP(310)와 호스트 에이전트(175)는 호스트 에이전트(175A)에 의해 보유되는 것과 유사한 세션 ID를 위한 참조 테이블을 보유하고 있다. TTP(310)는 그 세션 ID와 관련된 세션 키를 사용하여 수신된 어카운트 식별자를 해독하기 위해 호스트 에이전트(175A)에 의해 전송된 세션 ID를 사용할 수 있다. 보안 채널을 위한 콘텐츠의 암호화 및 해독은 호스트 에이전트(175A), 호스트 에이전트(175) 또는 TTP(310)에 의해 수행되며, 이들은 대칭 암호화(예를 들어, AES, DES, 3DES 등), 암호학적 해시 함수(예를 들어, SHA-1 등), 비대칭 암호화(예를 들어, PKI, 키 쌍 생성 등) 또는 임의의 다른 암호학적 방법 같은 임의의 암호화 방법을 지원할 수 있다.
TTP(310)가 장치 호스트 에이전트(175A)로부터 어카운트 식별자를 수신하고 나면, TTP(310)는 채널 1(315)을 통해 핸드셋 호스트 에이전트(175)에 어카운트 식별자를 전송한다. 또한, 채널 1(315)은 핸드셋(105)의 원격통신 기능을 사용하여 데이터 OTA를 전송할 수 있는 보안 채널이다. TTP(310)은 제 2 장치(305)로부터 수신된 어카운트 식별자를 해독하고 핸드셋(105)으로의 전송을 위해 재암호화할 수 있다.
핸드셋 호스트 에이전트(175)는 요청된 콘텐츠를 위한 어카운트 식별자를 사용하여 자격증명서(135)를 계산할 것을 SIM 애플릿(140)에 지시한다. 자격증명서(135)가 계산될 때 호스트 에이전트(175)는 보안 채널 1(315)을 통해 TTP(310)에 자격증명서를 전송한다.
TTP(310)가 호스트 에이전트(175)로부터 자격증명서(135)를 수신하고 나면, TTP(310)는 제한된 양의 시간 동안 TTP에 임시 자격증명서(135A)를 저장한다. 임시 자격증명서(135A)는 어카운트 식별자를 TTP(310)에 제공함으로써 제한된 양의 시간 동안 제 2 장치(305)가 다시 콘텐츠에 액세스할 수 있게 하고 TTP(310)가 다시 제 1 호스트 장치(304) 상의 SIM 카드(115)로부터 자격증명서(135)를 요청하지 않아도 되게 하기 위해 저장된다.
TTP(310)는 보안 채널 2(320)를 통해 제 2 장치(305) 상의 호스트 에이전트(175A)에 자격증명서(135)를 전송한다. 일 실시예에서, 호스트 에이전트(175A)는 도 2에 설명된 바와 같이 콘텐츠에 액세스하기 위해 자격증명서(135)를 사용한다. 또한, 장치 호스트 에이전트(175A)는 마찬가지로 제한된 양의 시간 동안 임시 자격증명서(135B)를 저장하며, 그래서, 콘텐츠는 제한된 양의 시간 동안 다른 어카운트 식별자 또는 자격증명서(135)를 재계산할 필요 없이 액세스될 수 있다. 일 실시예에서, 임시 자격증명서(135B)는 제 2 장치가 오프 상태로 전환될 때까지 장치 호스트 에이전트(175A)에 의해 저장된다.
도 15는 도 14에 도시된 것과 유사한 시스템에서 콘텐츠에 액세스하기 위한 프로세스의 흐름도이다. 단계 600)에서, 제 2 장치(305) 상의 장치 호스트 에이전트(175A)는 제 2 장치(305) 상의 메모리 카드(125)의 저장 영역(150)의 파일을 액세스하기 위한 요청을 수신한다. 이 요청이 수신되었을 때, 장치 호스트 에이전트(175A)는 메모리 카드(125)의 제어 모듈(145)을 통해 요청된 콘텐츠의 파일 헤더를 액세스한다. 파일 헤더는 예로서, 콘텐츠를 위한 결속 유형, TTP(310)의 위치를 위한 범용 자원 위치선정자(URL) 같은 TTP(310)의 위치 및 메모리 카드(125)에 결속된 SIM 카드(115)의 MSISDN을 저장한다. 장치 호스트 에이전트(175A)는 콘텐츠와 관련된 결속 유형, TTP(310) 위치 및 MSISDN을 단계 605에서 액세스할 수 있다.
단계 610에서, 장치 호스트 에이전트(175A)는 요청된 콘텐츠가 사전로딩되어있는 콘텐츠인지 또는 명시적 콘텐츠인지를 결정한다. 사전로딩된 콘텐츠는 메모리 카드(125) 제조자에 의해 메모리 카드(125)에 사전로딩된다. 사전로딩된 콘텐츠는 메모리 카드(125)의 공중 파티션 내에 저장된 비보호 또는 보호 콘텐츠일 수 있다. 명시적 콘텐츠는 메모리 카드(125)의 공중 파티션 내에 저장된 비보호 콘텐츠일 수 있다. 호스트 에이전트(175A)가 요청된 콘텐츠가 사전로딩된 콘텐츠라고 결정하는 경우, 호스트 에이전트(175A)는 요청 엔티티가 콘텐츠에 액세스하는 것을 허용한다(단계 615).
호스트 에이전트(175A)가 요청된 콘텐츠가 사전로딩된 콘텐츠 또는 명시적 콘텐츠가 아니라고 결정하는 경우, 호스트 에이전트는 단계 605에서 액세스된 결속 유형이 SIM 카드 결속인지 여부를 결정한다(단계 620). 통상적으로, SIM 카드(115)에 결속된 콘텐츠는 메모리 카드(125)가 동일 장치 상의 SIM 카드(115)로 동작할 때에만 액세스될 수 있다. 요청된 콘텐츠가 SIM 카드 결속 유형을 갖는 경우, 호스트 에이전트(175A)는 콘텐츠에 대한 액세스를 거부한다(단계 625).
요청된 콘텐츠가 SIM 카드(115)에 결속되어 있지 않은 경우, 호스트 에이전트(175A)는 요청된 콘텐츠가 NetID 또는 CID 결속 유형을 갖는지 여부를 결정한다(단계 630). 요청된 콘텐츠가 MNO 또는 메모리 카드(125)에 결속되어 있지 않은 경우, 호스트 에이전트(175A)는 요청 엔티티에 에러를 반환한다(단계 635). 요청된 콘텐츠가 MNO 또는 메모리 카드(125)에 결속되어 있는 경우, 장치 호스트 에이전트(175A)는 결속 유형에 기초하여 적절한 식별값을 액세스한다(단계 640). 예로서, 요청된 콘텐츠가 MNO에 결속되는 경우, MNO를 위한 식별값(예를 들어, MCC, MNC)이 액세스된다. 요청된 콘텐츠가 메모리 카드(125)에 결속되는 경우, 메모리 카드(125)를 위한 식별값(예를 들어, CID)이 액세스된다.
단계 645에서, 장치 호스트 에이전트(175A)는 결속 유형에 기초하여 어카운트 식별자를 계산하기 위해 액세스된 식별값을 사용한다. 어카운트 식별자는 도 3 및 도 2의 단계 215에서 설명된 바와 같이 계산된다. 장치 호스트 에이전트(175A)는 단계 605에서 액세스된 TTP 위치를 사용하여 TTP(310)를 위치확인하고, 어카운트 식별자, 단계 640에서 액세스된 식별값, 단계 605에서 액세스된 MSISDN 및 단계 605에서 액세스된 결속 유형을 보안 채널 2(320)을 통해 전송한다(단계 650). 장치 호스트 에이전트(175A)는 API를 사용하여 TTP(310)에 정보를 전송하고 자격증명서(135)를 요청할 수 있다. API의 일 예는 이하의 파라미터를 포함하는 GetCredential 명령일 수 있다: CID, NetID(요청된 콘텐츠가 MNO에 결속되지 않은 경우 "눌"일 수 있음), MSISDN 및 어카운트 식별자. 호스트 에이전트(175A)는 데이터를 위한 세션 ID를 할당함으로써 이 API 명령을 사용하여 보안 채널 2(320)을 통해 TTP(310)에 데이터를 전송할 수 있다. 추가적으로, TTP(310)는 CID, NetID, MSISDN, 어카운트 식별자 등 같은 정보를 저장할 수 있는 데이터베이스를 보유한다.
TTP(310)는 MSISDN을 사용하여 SIM 카드(115)를 갖는 핸드셋(105)을 위치확인 한다(단계 655). SIM 카드(115)가 위치확인되고 나면, TTP(310)는 어카운트 식별자, 식별값(예를 들어, NetID, CID) 및 결속 유형을 보안 채널 1(315)을 통해 핸드셋(105) 상의 호스트 에이전트(175)에 전송하고, 호스트 에이전트(175)는 이 정보를 SIM 카드(115) 상의 SIM 애플릿(140)에 전송한다(단계 660). 단계 665에서, SIM 애플릿(140)은 수신된 정보를 사용하여 요청된 콘텐츠의 결속 유형에 기초하여 자격증명서(135)를 계산한다. 자격증명서(135)는 도 4 및 도 2의 단계 205에서 설명된 것과 같이 계산된다. 자격증명서(135)가 계산된 이후, SIM 애플릿(140)은 보안 채널 1(315)을 사용하여 자격증명서(135)를 TTP(310)에 전송한다.
TTP(310)가 자격증명서(135)를 수신하고 나면, TTP(310)는 한정된 양의 시간 동안 임시 자격증명서(135A)를 저장한다(단계 675). 임시 자격증명서(135A)는 TTP(310)에 보유된 데이터베이스 내에 저장된다. 즉, 임시 자격증명서(135A)와 임시 자격증명서(135A)가 TTP(310)로부터 삭제되어야 하는 시간이 CID, NetID, MSISDN 및 어카운트 식별자와 함께 데이터베이스 내에 보유된다.
TTP(310)는 보안 채널 2(320)을 사용하여 다른 장치(305) 상의 장치 호스트 에이전트(175A)에 자격증명서(135)를 전송한다(단계 680). 장치 호스트 에이전트(175A)는 보안 채널을 통해 전송된 자격증명서를 해독하고 임시 자격증명서(135B)를 한정된 양의 시간 동안 호스트 에이전트(175A) 내에 저장한다(단계 685). 한정된 양의 시간 이후, 장치 호스트 에이전트(175A)는 임시 자격증명서(135B)를 삭제한다. 장치 호스트 에이전트(175A)는 자격증명서(135) 및 어카운트 식별자를 사용하여 요청된 콘텐츠와 관련된 어카운트에 로그인하기를 시도한다(단계 690). 장치 호스트 에이전트(175A)는 자격증명서가 어카운트 식별자와 관련된 어카운트에 대하여 유효한지 여부를 결정한다. 자격증명서가 유효하지 않은 경우, 장치 호스트 에이전트(175A)는 요청 엔티티에 에러를 반환한다(단계 695). 자격증명서가 유효한 경우, 장치 호스트 에이전트(175A)는 메모리 카드(125)로부터 요청된 콘텐츠에 액세스한다(단계 698).
도 16은 콘텐츠를 위한 자격증명서가 이미 요청된 이후에 제 2 장치(305) 상의 메모리 카드(125) 내의 다른 콘텐츠에 액세스하기 위한 프로세스의 흐름도이다. 콘텐츠에 대한 이전 요청은 도 15에서 설명된 것과 유사할 수 있다. 도 16의 단계 700에서, 제 2 장치(305) 상의 장치 호스트 에이전트(175A)는 메모리 카드(125) 내에 저장된 파일을 액세스하기 위한 다른 요청을 수신한다. 장치 호스트 에이전트(175A)는 요청된 콘텐츠가 사전로딩된 콘텐츠인지 명시적 콘텐츠인지를 결정한다(단계 705). 요청된 콘텐츠가 사전로딩된 콘텐츠 또는 명시적 콘텐츠인 경우, 장치 호스트 에이전트(175A)는 그 콘텐츠에 대한 액세스를 허용한다(단계 710). 요청된 콘텐츠가 사전로딩된 콘텐츠 또는 명시적 콘텐츠가 아닌 경우, 장치 호스트 에이전트(175A)는 요청된 콘텐츠가 SIM 카드 결속 유형인지 여부를 결정한다(단계 715). 요청된 콘텐츠가 SIM 카드(115)에 결속되어 있는 경우, 장치 호스트 에이전트(175A)는 요청된 콘텐츠에 대한 액세스를 거부한다(단계 720). 요청된 콘텐츠가 SIM 카드(115)에 결속되어 있지 않은 경우, 장치 호스트 에이전트(175A)는 요청된 콘텐츠가 MNO 또는 메모리 카드(125)에 결속되어 있는지 여부를 결정한다(단계 725). 요청된 콘텐츠가 MNO 또는 메모리 카드(125)에 결속되어 있지 않은 경우, 장치 호스트 에이전트(175A)는 요청 엔티티에 에러를 반환한다(단계 730).
장치 호스트 에이전트(175A)가 요청된 콘텐츠가 MNO 또는 메모리 카드(125)에 결속되어 있는 것으로 결정하는 경우, 장치 호스트 에이전트(175A)는 장치 호스트 에이전트(175A)가 이미 저장된 임시 자격증명서(135B)를 가지고 있는지 여부를 결정한다(단계 735). 장치 호스트 에이전트(175A)가 임시 자격증명서(135B)를 이미 가지고 있는 경우, 장치 호스트 에이전트(175A)는 임시 자격증명서(135B)를 사용하여 로그인 및 파일 액세스를 시도한다(단계 765). 자격증명서가 유효한 경우 메모리 카드(125)는 장치 호스트 에이전트(175A)가 파일을 액세스할 수 있게 허용한다(단계 770).
장치 호스트 에이전트(175A)가 요청된 콘텐츠를 위한 저장된 임시 자격증명서(135B)를 가지지 않는 경우, 장치 호스트 에이전트(175A)는 요청된 콘텐츠를 위한 결속 유형에 기초하여 어카운트 식별자를 계산한다(단계 738). 이는 도 15의 단계 640 내지 645와 유사하다. 장치 호스트 에이전트(175A)는 요청된 콘텐츠를 위한 파일 헤더 내에 저장된 TTP 위치를 사용하여 TTP(310)를 액세스하고, 어카운트 식별자를 보안 채널 2(320)를 통해 TTP(310)에 전송한다(단계 740).
TTP(310)는 장치 호스트 에이전트(175A)로부터 수신된 어카운트 식별자가 임시 자격증명서(135A)를 갖는 TTP 데이터베이스 내에 이미 저장되어 있는지를 점검한다(단계 745). TTP(310)가 이미 어카운트 식별자와 관련된 임시 자격증명서(135A)를 가지고 있으면, TTP(310)는 보안 채널 2(320)를 통해 장치 호스트 에이전트(175A)에 임시 자격증명서(135A)를 전송한다(단계 755). 장치 호스트 에이전트(175A)는 수신된 자격증명서(135A)를 사용하여 제한된 양의 시간 동안 장치 호스트 에이전트(175A) 내에 임시 자격증명서(135B)를 저장한다(단계 760). 장치 호스트 에이전트(175A)는 임시 자격증명서(135A)를 사용하여 파일을 액세스하기 위해 어카운트 식별자와 관련된 어카운트에 대한 로그인을 시도한다(단계 765). 메모리 카드는 자격증명서가 유효한 경우 장치 호스트 에이전트(175A)가 파일을 액세스할 수 있게 한다(단계 770).
TTP(310)가 그 데이터베이스 내에 저장된 임시 자격증명서(135A)를 갖지 않는 경우, TTP(310)는 단계 740에서 수신된 어카운트 식별자를 사용하여 SIM 카드(115)로부터 자격증명서를 요청한다(단계 750). 즉, 요청된 콘텐츠에 대하여 자격증명서가 이전에 요청되어 있지 않기 때문에, 도 6의 단계 455 내지 480이 수행된다. TTP(310)는 핸드셋(105)으로부터 자격증명서(315)를 획득하고, TTP(310)에 임시 자격증명서(135A)를 저장하며, 자격증명서를 제 2 장치(305)에 전송한다(세부 사항에 대해서는 도 15의 단계 655 내지 680 참조). 다른 장치(305) 상의 장치 호스트 에이전트(175A)는 제한된 양의 시간 동안 임시 자격증명서(135B)를 저장하고(단계 760), 이 자격증명서를 사용하여 로그인 및 파일 액세스를 시도하고(단계 765), 자격증명서(135)가 유효한 경우 파일을 액세스한다(단계 770).
도 17은 메모리 셀의 페이지를 병렬로 판독 및 프로그래밍하기 위한 판독/기록 회로를 갖는 메모리 장치(870)(예를 들어, NAND 멀티 스테이지 플래시 메모리)를 예시한다. 예로서, 메모리 장치(870)는 SIM 카드(115) 또는 메모리 카드(125)일 수 있다. 메모리 장치(870)는 하나 이상의 메모리 다이 또는 칩(805)을 포함할 수 있다. 메모리 다이(805)는 메모리 셀의 어레이(2차원 또는 3차원)(800), 제어 회로(810) 및 판독/기록 회로(835A 및 835B)를 포함한다. 일 실시예에서, 다양한 주변 회로에 의한 메모리 어레이(800)에 대한 액세스는 어레이들의 양 측부 상에서 대칭적 형태로 구현되고, 그래서, 각 측부 상의 회로 및 액세스 라인의 밀도가 절반으로 감소된다. 판독/기록 회로(835A 및 835B)는 메모리 셀의 페이지가 병렬로 판독 또는 프로그램될 수 있게 하는 다수의 센스 블록(845)을 포함한다. 메모리 어레이(800)는 로우 디코더(865A, 865B)를 통해 워드 라인에 의해, 그리고, 컬럼 디코더(840A, 840B)를 통해 비트 라인에 의해 어드레스될 수 있다. 전형적 실시예에서, 제어기(855)는 하나 이상의 메모리 다이(805)와 동일한 메모리 장치(870)(예를 들어, 제거 가능한 저장 카드 또는 패키지) 내에 포함된다. 명령들 및 데이터는 호스트와 제어기(855) 사이에서 라인(860)을 통해, 그리고, 하나 이상의 메모리 다이(805)와 제어기 사이에서 라인(850)을 통해 전달된다.
제어 회로(810)는 판독/기록 회로(835A, 835B)와 협력하여 메모리 어레이(800) 상의 메모리 동작을 수행한다. 제어 회로(810)는 펌웨어 모듈(815), 상태 기계(830), 온칩 어드레스 디코더(825) 및 전력 제어 모듈(820)을 포함한다. 펌웨어 모듈(815)은 예로서, 암호화 및 해독 같은 메모리 장치(860)의 보안 특징을 제공한다. 상태 기계(830)는 메모리 작업의 칩 레벨 제어를 제공한다. 온칩 어드레스 디코더(825)는 호스트에 의해 사용되는 것과 디코더(840A, 840B, 865A, 865B)에 의해 사용되는 하드웨어 어드레스에 대한 메모리 제어기 사이에 어드레스 인터페이스를 제공한다. 전력 제어 모듈(820)은 메모리 동작 동안 워드 라인 및 비트 라인에 공급되는 전력 및 전압을 제어한다. 일 실시예에서, 전력 제어 모듈(820)은 공급 전압보다 높은 전압을 생성할 수 있는 하나 이상의 차지 펌프를 포함한다.
일 실시예에서, 제어 회로(810), 전력 제어 회로(820), 디코더 회로(825), 상태 기계 회로(830), 펌웨어 모듈(815), 디코더 회로(840A), 디코더 회로(840B), 디코더 회로(865A), 디코더 회로(865B), 판독/기록 회로(835A), 판독/기록 회로(835B) 및/또는 제어기(855) 중 하나 또는 그 임의의 조합이 하나 이상의 관리 회로라 지칭될 수 있다. 하나 이상의 관리 회로는 본 명세서에 설명된 바와 같은 메모리 액세스 프로세스를 수행할 수 있다.
도 18은 메모리 셀 어레이(800)의 예시적 구조를 도시한다. 일 실시예에서, 메모리 셀의 어레이는 메모리 셀의 다수의 블록(예를 들어, 블록들 0-1023 또는 다른 양)으로 분할된다. 플래시 EEPROM 시스템에서 일반적인 바와 같이, 블록은 삭제 단위일 수 있다. 각 블록은 함께 삭제되는 최소 수의 메모리 셀을 포함할 수 있다. 다른 삭제 단위가 마찬가지로 사용될 수 있다.
블록은 비트 라인(예를 들어, 비트 라인 BL0 - BL69623) 및 워드 라인(WL0, WL1, WL2, WL3)을 통해 액세스되는 NAND 스트링 세트를 포함한다. 도 17은 NAND 스트링을 형성하기 위해 직렬로 연결된 4개 메모리 셀을 도시한다. 비록, 4개 셀이 각 NAND 스트링에 포함되는 것으로 예시되어 있지만, 4개보다 더 많거나 더 적은 수가 사용될 수 있다(예를 들어, 16, 32, 64, 128이나 다른 수 또는 메모리 셀이 NAND 스트링 상에 존재할 수 있다). NAND 스트링의 일 단자는 드레인 선택 게이트를 통해 대응 비트 라인에 연결되고(게이트 드레인 라인(SGD)을 선택하기 위해 연결됨), 다른 단자는 소스 선택 게이트를 통해 소스에 연결된다(게이트 소스 라인(SGS)을 선택하기 위해 연결됨).
일 실시예에서, 비트 라인은 홀수 비트 라인과 짝수 비트 라인으로 분할된다. 홀수/짝수 비트 라인 아키텍쳐에서, 홀수 비트 라인에 연결된, 공통 워드 라인을 따른 메모리 셀이 한 번에 프로그램되고, 짝수 비트 라인에 연결된 공통 워드 라인을 따른 메모리 셀이 다른 시기에 프로그램된다. 다른 실시예에서, 공통 워드 라인에 연결된 모든 메모리 셀이 함께 프로그램된다.
각 블록은 통상적으로 다수의 페이지로 분할된다. 일 실시예에서, 페이지는 프로그래밍의 단위이다. 하나 이상의 데이터 페이지는 통상적으로 메모리 셀의 하나의 로우 내에 저장된다. 예로서, 데이터의 하나 이상의 페이지는 공통 워드 라인에 연결된 메모리 셀 내에 저장된다. 페이지는 하나 이상의 섹터를 저장할 수 있다. 섹터는 사용자 데이터와 오버헤드 데이터(시스템 데이터라고도 지칭됨)를 포함한다. 오버헤드 데이터는 통상적으로 헤더 정보 및 섹터의 사용자 데이터로부터 계산된 에러 교정 코드(ECC)를 포함한다. 제어기(또는 다른 구성요소)는 데이터가 어레이 내로 프로그램될 때 ECC를 계산하고, 또한, 데이터가 어레이로부터 판독될 때 이를 점검한다. 대안적으로, ECC 및/또는 다른 오버헤드 데이터가 그들이 속하는 사용자 데이터와 다른 페이지에 저장되거나, 심지어 다른 블록에 저장된다. 사용자 데이터의 섹터는 통상적으로 512 바이트이며, 자기 디스크 드라이브 내의 섹터의 크기에 대응한다. 다수의 페이지가 블록을 형성하며, 대체로 예로서 8개 페이지로부터 32, 64, 128 또는 더 많은 페이지까지일 수 있다. 다른 크기의 블록, 페이지와 섹터도 사용될 수 있다.
다양한 실시예에 대한 상술한 설명은 모두를 설명하기 의도하거나 개시된 기술을 개시된 정확한 형태에 한정하도록 의도하지 않는다. 상술한 교지의 견지에서 다수의 변형 및 변경이 가능하다. 설명된 실시예는 본 기술의 원리와 그 실용적인 용도를 가장 잘 설명하여 본 기술 분야의 숙련자가 본 기술을 다양한 실시예로, 그리고, 고려된 특정 용도에 적합한 것에 따라 다양한 변경을 가하여 가장 잘 활용할 수 있도록 하기 위하여 선택된 것이다. 따라서, 상술한 설명은 첨부된 청구범위에 기재된 본 기술의 범주를 제한하기 위한 것이 아니다.

Claims (61)

  1. 콘텐츠에 액세스하기 위한 방법에 있어서,
    제 1 장치에서 제 1 장치에 작동 가능하게 결합된 제 1 저장 유닛 상의 콘텐츠와 관련된 어카운트 식별자를 결정하는 단계와,
    제 1 장치로부터 서버로 상기 어카운트 식별자를 전송하는 단계와,
    제 1 장치에서 상기 서버를 통해 제 2 장치로부터 상기 어카운트 식별자에 기초한 자격증명서(credential)를 수신하는 단계와,
    상기 자격증명서가 유효한 경우 상기 자격증명서를 사용하여 상기 제 1 저장 유닛 내의 콘텐츠에 액세스하는 단계를
    포함하고,
    상기 액세스 단계는 상기 제 1 장치에 의해 수행되는, 콘텐츠 액세스 방법.
  2. 제 1항에 있어서, 상기 제 1 저장 유닛은 하나 이상의 식별값에 기초하여 제 2 저장 유닛과 관련되고, 상기 제 2 저장 유닛은 제 2 장치와 작동 가능하게 결합되며, 상기 결정 단계는 하나 이상의 식별값에 기초하여 어카운트 식별자를 결정하는 단계를 포함하는, 콘텐츠 액세스 방법.
  3. 제 2항에 있어서, 상기 콘텐츠와 관련된 결속 유형을 액세스하는 단계를 더 포함하고, 결속 유형은 하나 이상의 식별값에 대응하는 하나 이상의 식별자를 나타내며, 액세스 단계는 제 1 장치에 의해 수행되는, 콘텐츠 액세스 방법.
  4. 제 2항에 있어서, 하나 이상의 식별값이 제 2 저장 유닛과 관련된 식별자인 경우 콘텐츠에 대한 액세스를 방지하는 단계를 더 포함하는, 콘텐츠 액세스 방법.
  5. 제 2항에 있어서, 하나 이상의 식별값은 제 1 저장 유닛과 관련된 식별자인, 콘텐츠 액세스 방법.
  6. 제 2항에 있어서, 하나 이상의 식별값은 네트워크 서비스 공급자와 관련된 식별자인, 콘텐츠 액세스 방법.
  7. 제 1항에 있어서, 제 1 장치에서 콘텐츠에 액세스하기 위한 요청을 수신하는 단계를 더 포함하고, 어카운트 식별자를 결정하는 단계는 요청을 수신하는 단계에 응답하여 수행되는, 콘텐츠 액세스 방법.
  8. 제 1항에 있어서, 제 1 장치에서 자격증명서가 유효한지 여부를 결정하는 단계를 더 포함하는, 콘텐츠 액세스 방법.
  9. 제 1항에 있어서, 자격증명서가 유효한 경우, 어카운트 식별자와 관련된 다른 콘텐츠에 액세스하는 단계를 더 포함하고, 액세스 단계는 제 1 장치에 의해 수행되는, 콘텐츠 액세스 방법.
  10. 제 9항에 있어서,
    제 1 장치에서 제한된 양의 시간 동안 자격증명서를 저장하는 단계로서, 다른 콘텐츠에 액세스하는 단계는 상기 제한된 양의 시간 동안 수행되는, 상기 저장 단계와,
    제한된 양의 시간 이후 자격증명서를 삭제하는 단계를
    더 포함하는, 콘텐츠 액세스 방법.
  11. 제 1항에 있어서, 제 1 장치에서 자격증명서를 수신하는 단계는,
    자격증명서의 암호화된 버전을 수신하는 단계와,
    자격증명서의 암호화된 버전을 해독하는 단계를
    포함하는, 콘텐츠 액세스 방법.
  12. 제 1항에 있어서, 자격증명서가 무효인 경우 에러를 반환하는 단계를 더 포함하는, 콘텐츠 액세스 방법.
  13. 제 1항에 있어서, 상기 어카운트 식별자는 인터넷 연결을 통해 서버에 전송되고, 상기 자격증명서는 인터넷 연결을 통해 서버로부터 수신되는, 콘텐츠 액세스 방법.
  14. 제 1항에 있어서, 상기 어카운트 식별자는 모바일 네트워크를 통해 서버에 전송되고, 상기 자격증명서는 모바일 네트워크를 통해 서버로부터 수신되는, 콘텐츠 액세스 방법.
  15. 제 1항에 있어서,
    콘텐츠로부터 서버 어드레스를 액세스하는 단계와,
    서버 어드레스를 사용하여 서버를 위치선정하는 단계를
    더 포함하는, 콘텐츠 액세스 방법.
  16. 제 1항에 있어서, 상기 제 1 저장 유닛은 제거 가능한 비휘발성 플래시 메모리 카드인, 콘텐츠 액세스 방법.
  17. 제 1항에 있어서, 상기 제 2 저장 유닛은 가입자 식별 모듈 카드인, 콘텐츠 액세스 방법.
  18. 콘텐츠에 대한 액세스를 제공하기 위한 방법에 있어서,
    제 1 장치에 작동 가능하게 결합된 제 1 저장 유닛 상의 콘텐츠와 관련된 어카운트 식별자를 제 1 장치로부터 수신하는 단계와,
    제 2 장치에 작동 가능하게 결합되어 있는, 제 1 저장 유닛과 관련된 제 2 저장 유닛에 어카운트 식별자를 전송하는 단계와,
    어카운트 식별자 전송 단계에 응답하여 어카운트 식별자에 기초한 자격증명서를 제 2 저장 유닛으로부터 수신하는 단계와,
    제 1 장치에 자격증명서를 전송하는 단계를
    포함하고,
    상기 자격증명서는 자격증명서가 유효한 경우 제 1 저장 유닛 상의 콘텐츠에 대한 액세스를 제공하는, 콘텐츠 액세스 제공 방법.
  19. 제 18항에 있어서,
    자격증명서에 대한 제 1 요청에 기초하여 제한된 양의 시간 동안 자격증명서를 저장하는 단계와,
    제 1 장치로부터 자격증명서에 대한 제 2 요청을 수신하는 단계와,
    제한된 양의 시간 동안 제 2 요청에 응답하여 제 1 장치에 자격증명서를 전송하는 단계와,
    제한된 양의 시간 이후, 자격증명서를 삭제하는 단계를
    더 포함하는, 콘텐츠 액세스 제공 방법.
  20. 제 18항에 있어서, 자격증명서를 전송하는 단계는,
    자격증명서를 암호화하는 단계와,
    자격증명서의 암호화된 버전을 제 1 장치에 전송하는 단계를
    포함하는, 콘텐츠 액세스 제공 방법.
  21. 제 18항에 있어서,
    제 1 장치로부터 제 2 저장 유닛과 관련된 식별자를 수신하는 단계와,
    제 2 저장 유닛과 관련된 식별자를 사용하여 제 2 장치를 위치선정하는 단계를
    더 포함하는, 콘텐츠 액세스 제공 방법.
  22. 제 18항에 있어서,
    어카운트 식별자는 모바일 네트워크를 통해 제 2 저장 유닛에 전송되고,
    자격증명서는 모바일 네트워크를 통해 제 2 저장 유닛으로부터 수신되는, 콘텐츠 액세스 제공 방법.
  23. 콘텐츠에 액세스하기 위한 방법에 있어서,
    제 1 장치에 작동 가능하게 결합된 제 1 메모리 카드의 콘텐츠에 액세스하기 위한 요청을 수신하는 단계로서, 제 1 메모리 카드는 콘텐츠와 관련된 결속 유형에 기초하여 제 2 메모리 카드에 결속되어 있고, 제 2 메모리 카드는 제 2 장치에 작동 가능하게 결합되어 있으며, 수신 단계는 제 1 장치 상의 소프트웨어 엔티티에 의해 수행되는, 콘텐츠 액세스 요청 수신 단계와,
    소프트웨어 엔티티에 의해 수행되는, 결속 유형에 기초하여 어카운트 식별자를 계산하는 단계와,
    소프트웨어 엔티티로부터 서버로 어카운트 식별자를 전송하는 단계와,
    소프트웨어 엔티티에서 서버로부터 자격증명서를 수신하는 단계로서, 자격증명서는 결속 유형 및 어카운트 식별자에 기초하여 제 2 메모리 카드에 의해 생성되는, 자격증명서 수신 단계와,
    자격증명서가 유효한 경우 자격증명서를 사용하여 콘텐츠에 액세스하는 단계를
    포함하고,
    상기 액세스 단계는 소프트웨어 엔티티에 의해 수행되는, 콘텐츠 액세스 방법.
  24. 제 23항에 있어서, 자격증명서가 유효한 경우 어카운트 식별자와 관련된 다른 콘텐츠에 액세스하는 단계를 더 포함하는, 콘텐츠 액세스 방법.
  25. 제 23항에 있어서, 제한된 양의 시간 동안 서버로부터 자격증명서를 액세스하는 단계를 더 포함하는, 콘텐츠 액세스 방법.
  26. 콘텐츠에 액세스하기 위한 방법에 있어서,
    제 1 장치에서 어카운트 식별자를 계산하는 단계를 포함하는, 제 1 장치에 작동 가능하게 결합된 제 1 저장 유닛 상이 콘텐츠와 관련된 어카운트 식별자를 계산하는 단계로서, 제 1 저장 유닛은 제 2 장치에 작동 가능하게 결합된 제 2 저장 유닛과 관련되어 있는, 어카운트 식별자 계산 단계와,
    어카운트 식별자를 제 1 장치로부터 서버를 통해 제 2 장치로 전송하는 단계와,
    어카운트 식별자에 기초한 자격증명서를 생성하는 단계로서, 자격증명서는 제 2 저장 유닛에 의해 생성되는 자격증명서 생성 단계와,
    자격증명서를 제 2 장치로부터 서버를 통해 제 1 장치에서 수신하는 단계와,
    자격증명서가 유효한 경우 자격증명서를 사용하여 제 1 저장 장치 상의 콘텐츠에 액세스하는 단계를
    포함하는, 콘텐츠 액세스 방법.
  27. 제 26항에 있어서,
    콘텐츠에 대한 제 1 요청에 기초하여 제한된 양의 시간 동안 제 1 장치에서 자격증명서를 저장하는 단계와,
    어카운트 식별자와 관련된 다른 콘텐츠에 대한 제 2 요청을 수신하는 단계와,
    제한된 양의 시간 동안 자격증명서를 사용하여 다른 콘텐츠에 액세스하는 단계와,
    제한된 양의 시간 이후 제 1 장치에서 자격증명서를 삭제하는 단계를
    더 포함하는, 콘텐츠 액세스 방법.
  28. 제 26항에 있어서,
    제한된 양의 시간 동안 서버에서 자격증명서를 저장하는 단계와,
    제 1 장치로부터 자격증명서에 대한 요청을 서버에서 수신하는 단계와,
    제한된 양의 시간 동안 서버로부터 제 1 장치로 자격증명서를 전송하는 단계와,
    제한된 양의 시간 이후 서버에서 자격증명서를 삭제하는 단계를
    더 포함하는, 콘텐츠 액세스 방법.
  29. 콘텐츠에 액세스하기 위한 장치에 있어서,
    프로세서와,
    프로세서에 의해 실행될 수 있는 호스트 에이전트를
    포함하고,
    상기 호스트 에이전트는,
    장치에 작동 가능하게 결합된 제 1 저장 유닛 상의 콘텐츠와 관련된 어카운트 식별자를 결정하고,
    장치로부터 서버로 어카운트 식별자를 전송하며,
    서버를 통해 제 2 장치로부터 어카운트 식별자에 기초한 자격증명서를 수신하고,
    자격증명서가 유효한 경우 자격증명서를 사용하여 제 1 저장 유닛 내의 콘텐츠에 액세스하는, 콘텐츠 액세스 장치.
  30. 제 29항에 있어서, 상기 제 2 저장 유닛은 제 2 장치에 작동 가능하게 결합되고, 상기 제 1 저장 유닛은 콘텐츠와 관련된 결속 유형에 기초하여 제 2 저장 유닛에 결속되는, 콘텐츠 액세스 장치.
  31. 저장 장치를 갱신하기 위한 방법에 있어서,
    장치에서 제 1 저장 유닛을 신규 저장 유닛으로 교체하기 위한 요청을 수신하는 단계로서, 제 1 저장 유닛은 제 1 콘텐츠를 저장하고, 요청을 수신하기 이전에 하나 이상의 결속 유형에 기초하여 제 3 저장 유닛에 결속되어 있고, 제 1 저장 유닛 및 제 3 저장 유닛은 장치에 작동 가능하게 결합되어 있는, 요청 수신 단계와,
    장치에 의해 수행되는, 제 1 콘텐츠를 신규 저장 유닛으로 전송하는 단계와,
    장치에 의해 수행되는, 신규 저장 유닛을 제 3 저장 유닛에 결속하도록 하나 이상의 결속 유형에 기초하여 신규 저장 유닛 내의 제 1 콘텐츠의 일부를 변경하는 단계와,
    장치에 의해 수행되는, 하나 이상의 결속 유형에 기초하여 제 3 저장 유닛 내의 제 2 콘텐츠를 변경하는 단계를
    포함하는, 저장 장치 갱신 방법.
  32. 제 31항에 있어서,
    제 1 콘텐츠를 신규 저장 유닛으로 전송하기 이전에 장치에 의해 수행되는, 제 1 저장 유닛의 제 1 콘텐츠를 서버로 전송하는 단계와,
    장치로부터 제 1 저장 유닛을 제거하고 제 1 콘텐츠가 서버로 저장된 이후 장치 내에 신규 저장 유닛을 삽입할 것을 사용자에게 통지하는 단계와,
    장치에서 서버로부터 제 1 콘텐츠를 수신하는 단계를
    더 포함하고,
    제 1 콘텐츠를 신규 저장 유닛으로 전송하는 단계는 서버로부터 수신된 제 1 콘텐츠를 신규 저장 유닛으로 전송하는 단계를 포함하는, 저장 장치 갱신 방법.
  33. 제 32항에 있어서, 제 1 콘텐츠를 서버로 전송하는 단계는,
    장치 내에서 제 1 콘텐츠를 암호화하는 단계와,
    장치로부터 서버로 제 1 콘텐츠의 암호화된 버전을 전송하는 단계를
    포함하는, 저장 장치 갱신 방법.
  34. 제 33항에 있어서, 제 1 콘텐츠를 신규 저장 유닛으로 전송하는 단계는,
    장치에 의해 수행되는, 제 1 콘텐츠의 암호화된 버전을 해독하는 단계와,
    신규 저장 유닛 내에 제 1 콘텐츠를 저장하는 단계를
    포함하는, 저장 장치 갱신 방법.
  35. 제 32항에 있어서,
    장치로부터 제 1 저장 유닛을 제거할 것을 사용자에게 통지하기 이전에 장치에 의해 수행되는 제 1 저장 유닛으로부터 제 1 콘텐츠를 삭제하는 단계와.
    제 1 콘텐츠를 서버로부터 수신한 이후 장치에 의해 수행되는, 서버 내의 제 1 콘텐츠를 삭제할 것을 서버에 통지하는 단계를
    더 포함하는, 저장 장치 갱신 방법.
  36. 제 32항에 있어서, 제 1 콘텐츠를 서버에 전송하고 제 1 콘텐츠를 수신하는 단계는 모바일 네트워크를 통해 수행되는, 저장 장치 갱신 방법.
  37. 제 31항에 있어서,
    제 1 저장 유닛은 가입자 식별 모듈 카드이고,
    제 1 콘텐츠는 제 2 콘텐츠에 대한 액세스를 포함하는 제 3 저장 유닛 상의 콘텐츠에 대한 액세스를 제공하는 자격증명서를 포함하며,
    하나 이상의 결속 유형은 특정 식별자를 나타내고, 자격증명서는 특정 식별자에 대응하는 하나 이상의 식별값에 기초하는, 저장 장치 갱신 방법.
  38. 제 37항에 있어서, 제 2 콘텐츠를 변경하는 단계는,
    제 1 콘텐츠로부터 기존 자격증명서를 사용하여 제 3 저장 유닛 내의 제 2 콘텐츠에 액세스하는 단계로서, 제 2 콘텐츠는 결속 유형을 가지고, 결속 유형은 하나 이상의 식별값이 제 1 저장 유닛을 식별한다는 것을 나타내는, 제 2 콘텐츠 액세스 단계와,
    신규 저장 유닛을 식별하는 하나 이상의 식별값을 사용하여 신규 어카운트 식별자를 결정하는 단계와,
    신규 어카운트 식별자를 신규 저장 유닛에 전송하는 단계와,
    신규 저장 유닛으로부터 신규 자격증명서를 수신하는 단계로서, 신규 자격증명서는 신규 어카운트 식별자를 사용하여 신규 저장 유닛에 의해 생성되는, 신규 자격증명서 수신 단계와,
    제 2 콘텐츠를 신규 어카운트 식별자 및 신규 자격증명서와 연계시키는 단계로서, 신규 자격증명서는 제 2 콘텐츠에 대한 액세스를 제공하는, 연계 단계를
    포함하는, 저장 장치 갱신 방법.
  39. 제 38항에 있어서, 제 1 콘텐츠의 일부를 변경하는 단계는 기존 자격증명서를 삭제하는 단계와, 신규 자격증명서를 저장하는 단계를 포함하는, 저장 장치 갱신 방법.
  40. 제 31항에 있어서,
    제 1 저장 유닛은 제거 가능한 비휘발성 메모리 카드이고,
    제 3 저장 유닛은 가입자 식별 모듈 카드이며,
    제 1 콘텐츠는 파일, 파일과 관련된 기존 어카운트 및 파일의 구성과 관련된 정보를 포함하고,
    제 2 콘텐츠는 파일에 대한 액세스를 제공하는 자격증명서를 포함하고,
    하나 이상의 결속 유형은 특정 식별자를 나타내고, 자격증명서는 특정 식별자에 대응하는 하나 이상의 식별값에 기초하는, 저장 장치 갱신 방법.
  41. 제 40항에 있어서, 제 1 저장 유닛을 교체하기 위한 요청을 장치에서 수신하는 단계는 장치 내에 신규 저장 유닛이 삽입되었다는 지표를 수신하는 단계를 포함하는, 저장 장치 갱신 방법.
  42. 제 41항에 있어서,
    장치에 의해 수행되는, 신규 저장 유닛으로부터 얻어진 제 1 식별값을 서버로 전송하는 단계와,
    장치에 의해 수행되는, 신규 저장 유닛을 장치로부터 제거하고 제 1 저장 유닛을 삽입할 것을 사용자에게 통지하는 단계와,
    제 1 콘텐츠를 신규 저장 유닛으로 전송하기 이전에 장치에 의해 수행되는, 제 1 저장 유닛의 제 1 콘텐츠를 서버로 전송하는 단계와,
    제 1 콘텐츠가 장치에 전송된 이후에 장치에 의해 수행되는, 장치로부터 제 1 저장 유닛을 제거하고 신규 저장 유닛을 장치 내에 삽입할 것을 사용자에게 통지하는 단계와,
    장치 내에 신규 저장 유닛을 삽입할 것을 사용자에게 통지한 이후 장치 내에 삽입된 신규 저장 유닛으로부터 얻어진 제 2 식별값을 서버에 전송하는 단계와,
    장치에 의해 수행되는, 제 1 식별값이 제 2 식별값과 일치하는지 여부를 확인하는 단계를
    더 포함하는, 저장 장치 갱신 방법.
  43. 제 40항에 있어서, 제 1 콘텐츠를 신규 저장 유닛으로 전송하는 단계는,
    제 1 콘텐츠 내의 각각의 기존 어카운트를 위한 신규 어카운트를 생성하는 단계를 포함하는 신규 저장 유닛 내에서 신규 어카운트를 생성하는 단계와,
    기존 어카운트의 허가를 신규 어카운트에 연계시키는 단계로서, 허가는 특정 파일에 대한 액세스를 나타내는, 연계 단계와,
    파일의 구성과 관련된 정보에 기초하여 신규 저장 유닛 내에 파일을 저장하는 단계를
    포함하는, 저장 장치 갱신 방법.
  44. 제 43항에 있어서, 제 1 콘텐츠의 일부를 변경하는 단계는,
    제 1 콘텐츠의 일부와 관련된 제 1 신규 어카운트를 액세스하는 단계로서, 제 1 콘텐츠의 상기 일부는 하나 이상의 식별값이 제 1 저장 유닛을 식별한다는 것을 나타내는 결속 유형과 관련되는, 액세스 단계와,
    신규 저장 유닛을 식별하는 하나 이상의 식별값을 사용하여 신규 어카운트 식별자를 결정하는 단계와,
    신규 어카운트 식별자를 제 3 저장 유닛에 전송하는 단계와,
    제 3 저장 유닛으로부터 신규 자격증명서를 수신하는 단계로서, 신규 자격증명서는 신규 어카운트 식별자를 사용하여 제 3 저장 유닛에 의해 생성되는, 신규 자격증명서 수신 단계와,
    신규 자격증명서 및 신규 어카운트 식별자를 제 1 신규 어카운트와 연계시키는 단계로서, 신규 자격증명서는 제 1 콘텐츠의 일부에 대한 액세스를 제공하는, 상기 연계 단계를
    포함하는, 저장 장치 갱신 방법.
  45. 제 44항에 있어서, 제 2 콘텐츠를 변경하는 단계는,
    신규 자격증명서를 저장하는 단계와,
    제 1 콘텐츠의 상기 부분을 위한 기존 어카운트와 관련된 기존 자격증명서를 삭제하는 단계를
    포함하는, 저장 장치 갱신 방법.
  46. 저장 장치를 갱신하기 위한 방법에 있어서,
    제 1 저장 유닛으로부터 서버로 자격증명서를 전송하는 단계로서, 제 1 저장 유닛은 장치에 작동 가능하게 결합되고, 자격증명서 전송 단계는 장치 상의 소프트웨어 엔티티에 의해 제어되는, 자격증명서 전송 단계와,
    상기 소프트웨어 엔티티에 의해 제어되는, 신규 저장 유닛이 장치에 작동 가능하게 결합되었다는 통지를 수신하는 단계와,
    상기 소프트웨어 엔티티에 의해 제어되는, 서버로부터 자격증명서를 수신하는 단계와,
    상기 소프트웨어 엔티티에 의해 제어되는 신규 저장 유닛에 자격증명서를 전송하는 단계를
    포함하는, 저장 장치 갱신 방법.
  47. 제 46항에 있어서, 자격증명서는 장치에 작동 가능하게 결합된 제 3 저장 유닛에 대한 액세스를 제공하고, 신규 저장 유닛이 장치에 작동 가능하게 결합되기 이전에 제 1 저장 유닛은 하나 이상의 결속 유형을 통해 제 3 저장 유닛과 관련되어 있는, 저장 장치 갱신 방법.
  48. 제 47항에 있어서,
    자격증명서를 사용하여 제 3 저장 유닛 내의 콘텐츠에 액세스하는 단계로서, 콘텐츠는 제 1 저장 유닛을 식별하는 식별값에 의해 제 1 저장 유닛과 관련되어 있는, 콘텐츠 액세스 단계와,
    신규 저장 유닛을 식별하는 식별값을 사용하여 신규 어카운트 식별자를 결정하는 단계와,
    신규 어카운트 식별자를 신규 저장 유닛에 전송하는 단계와,
    신규 어카운트 식별자를 사용하여 생성된 신규 자격증명서를 신규 저장 유닛으로부터 수신하는 단계와,
    콘텐츠를 신규 어카운트 식별자 및 신규 자격증명서와 연계시키는 단계를
    더 포함하고,
    신규 자격증명서는 콘텐츠에 대한 액세스를 제공하는, 저장 장치 갱신 방법.
  49. 제 48항에 있어서, 기존 어카운트와 관련된 허가를 갖는 신규 어카운트를 생성하는 단계를 포함하는 콘텐츠와 관련된 기존 계좌를 위한 신규 어카운트를 생성하는 단계를 더 포함하고, 상기 기존 어카운트는 제 1 저장 유닛과 관련되고, 상기 신규 어카운트는 신규 저장 유닛과 관련되어 있는, 저장 장치 갱신 방법.
  50. 제 48항에 있어서, 콘텐츠는 신규 저장 유닛을 식별하는 식별값과 관련되어 있는, 저장 장치 갱신 방법.
  51. 제 46항에 있어서, 상기 소프트웨어 엔티티에 의해 제어되는, 신규 저장 유닛을 장치에 작동 가능하게 결합시킬 것을 사용자에게 통지하는 단계를 더 포함하는, 저장 장치 갱신 방법.
  52. 저장 장치를 갱신하기 위한 방법에 있어서,
    장치에 작동 가능하게 결합된 제 2 저장 유닛 내의 하나 이상의 자격증명서를 사용하여 장치에 작동 가능하게 결합된 제 1 저장 유닛 상의 콘텐츠에 액세스하는 단계로서, 제 2 저장 유닛은 하나 이상의 자격증명서에 기초하여 제 1 저장 유닛과 관련되고, 콘텐츠 액세스 단계는 장치 상의 소프트웨어 엔티티에 의해 제어되는, 콘텐츠 액세스 단계와,
    신규 저장 유닛이 장치에 작동 가능하게 결합된 이후 상기 소프트웨어 엔티티의 제어하에 신규 저장 유닛에 상기 콘텐츠를 전송하는 단계와,
    신규 저장 유닛과 상기 콘텐츠를 연계시키는 하나 이상의 신규 자격증명서를 생성할 것을 제 2 저장 유닛에 통지하는 단계를
    포함하고,
    상기 하나 이상의 신규 자격증명서는 상기 콘텐츠에 대한 액세스를 제공하고, 상기 통지 단계는 상기 소프트웨어 엔티티에 의해 수행되는, 저장 장치 갱신 방법.
  53. 제 52항에 있어서, 하나 이상의 신규 자격증명서에 기초하여 신규 저장 유닛 내의 콘텐츠와 관련된 어카운트를 생성하는 단계를 더 포함하는, 저장 장치 갱신 방법.
  54. 제 52항에 있어서,
    상기 소프트웨어 엔티티에 의해 수행되는, 신규 저장 유닛으로부터 얻어진 제 1 식별값을 서버에 제공하는 단계와,
    제 1 식별값이 서버에 제공된 이후, 사용자에게 장치와의 작동식 결합 상태로부터 신규 저장 유닛을 제거하고 장치에 제 1 저장 유닛을 작동 가능하게 결합시킬 것을 통지하는 단계와,
    제 1 저장 유닛으로부터 콘텐츠를 서버에 제공하는 단계를
    더 포함하는, 저장 장치 갱신 방법.
  55. 제 54항에 있어서,
    제 1 저장 유닛의 콘텐츠가 서버에 제공된 이후, 사용자에게 장치에 신규 저장 유닛을 작동 가능하게 결합할 것을 통지하는 단계와,
    상기 소프트웨어 엔티티의 제어 하에 서버로부터 콘텐츠를 수신하는 단계를
    더 포함하고,
    상기 소프트웨어 엔티티의 제어 하에 콘텐츠를 신규 저장 유닛에 전송하는 단계는 서버로부터 수신된 콘텐츠를 전송하는 단계를 포함하는, 저장 장치 갱신 방법.
  56. 제 54항에 있어서,
    사용자에게 장치 내에 신규 저장 유닛을 작동 가능하게 결합시킬 것을 통지한 이후, 신규 저장 유닛으로부터 얻어진 제 2 식별값을 서버에 제공하는 단계와,
    서버에 의해 수행되는, 제 1 식별값이 제 2 식별값과 일치하는지를 확인하는 단계를
    더 포함하는, 저장 장치 갱신 방법.
  57. 제 52항에 있어서, 콘텐츠는 파일 및 파일과 관련된 허가를 포함하는, 저장 장치 갱신 방법.
  58. 제 57항에 있어서, 신규 저장 유닛에 콘텐츠를 전송하는 단계는,
    허가가 파일이 암호화되어야 한다는 것을 나타내는 경우 파일을 암호화하는 단계와,
    신규 저장 유닛 내에 파일의 암호화된 버전을 저장하는 단계를
    포함하는, 저장 장치 갱신 방법.
  59. 저장 장치 갱신을 위한 장치에 있어서,
    프로세서와,
    프로세서에 의해 실행되는 호스트 에이전트를
    포함하고,
    상기 호스트 에이전트는,
    제 1 저장 유닛을 신규 저장 유닛으로 교체하기 위한 요청을 수신하고, 여기서, 제 1 저장 유닛은 제 1 콘텐츠를 저장하며, 요청 이전에 하나 이상의 결속 유형에 기초하여 제 3 저장 유닛에 결속되어 있고, 제 1 저장 유닛 및 제 3 저장 유닛은 장치에 작동 가능하게 결합되어 있으며,
    신규 저장 유닛에 제 1 콘텐츠를 전송하고,
    신규 저장 유닛을 제 3 저장 유닛에 결속시키도록 하나 이상의 결속 유형에 기초하여 신규 저장 유닛 내의 제 1 콘텐츠의 일부를 변경하고,
    하나 이상의 결속 유형에 기초하여 제 3 저장 유닛 내의 제 2 콘텐츠를 변경하도록
    구성되어 있는, 저장 장치 갱신 장치.
  60. 제 59항에 있어서, 상기 호스트 에이전트는,
    제 1 콘텐츠를 신규 저장 유닛에 전송하기 이전에 제 1 저장 유닛의 제 1 콘텐츠를 서버에 전송하고,
    제 1 콘텐츠가 서버에 전송된 이후, 사용자에게 장치로부터 제 1 저장 유닛을 제거하고 신규 저장 유닛을 장치 내에 삽입할 것을 통지하며,
    장치 내에서 서버로부터 제 1 콘텐츠를 수신하도록
    추가 구성되고,
    신규 저장 유닛에 전송되는 제 1 콘텐츠는 서버로부터 수신된 제 1 콘텐츠를 포함하는, 저장 장치 갱신 장치.
  61. 제 60항에 있어서, 상기 호스트 에이전트는 장치 내의 제 1 콘텐츠를 암호화하고 장치로부터 서버로 제 1 콘텐츠의 암호화된 버전을 전송함으로써 제 1 콘텐츠를 서버에 전송하도록 구성되어 있는, 저장 장치 갱신 장치.
KR1020117006182A 2008-08-20 2009-08-17 메모리 장치 갱신 KR20110057161A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US12/229,165 US8984645B2 (en) 2008-08-20 2008-08-20 Accessing memory device content using a network
US12/229,090 US8428649B2 (en) 2008-08-20 2008-08-20 Memory device upgrade
US12/229,165 2008-08-20
US12/229,090 2008-08-20

Publications (1)

Publication Number Publication Date
KR20110057161A true KR20110057161A (ko) 2011-05-31

Family

ID=41282430

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117006182A KR20110057161A (ko) 2008-08-20 2009-08-17 메모리 장치 갱신

Country Status (5)

Country Link
EP (1) EP2321759A2 (ko)
KR (1) KR20110057161A (ko)
CN (1) CN102203790A (ko)
TW (1) TW201013452A (ko)
WO (1) WO2010021975A2 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2580701A4 (en) * 2010-06-10 2016-08-17 Ericsson Telefon Ab L M USER EQUIPMENT AND ITS CONTROL METHOD
GB2499787B (en) * 2012-02-23 2015-05-20 Liberty Vaults Ltd Mobile phone
CN104145449A (zh) * 2012-02-29 2014-11-12 交互数字专利控股公司 在不进行定制或预付费协定的情况下进行网络接入和网络服务的提供
CN103309758B (zh) * 2012-03-15 2016-01-27 中国移动通信集团公司 一种卡应用下载的方法、系统和装置
GB2517732A (en) 2013-08-29 2015-03-04 Sim & Pin Ltd System for accessing data from multiple devices
CN109327492A (zh) * 2017-08-01 2019-02-12 联想企业解决方案(新加坡)有限公司 服务器识别设备和方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
WO2007068263A1 (en) * 2005-12-12 2007-06-21 Telecom Italia S.P.A. Device, system and method for allowing authorised access to a digital content
CN101127064A (zh) * 2006-08-18 2008-02-20 华为技术有限公司 一种备份和恢复许可证的方法及系统
JP2010509696A (ja) * 2006-11-14 2010-03-25 サンディスク コーポレイション コンテンツを別のメモリデバイスに結合する方法および装置
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
WO2008080431A1 (en) * 2006-12-29 2008-07-10 Telecom Italia S.P.A. System and method for obtaining content rights objects and secure module adapted to implement it

Also Published As

Publication number Publication date
CN102203790A (zh) 2011-09-28
TW201013452A (en) 2010-04-01
WO2010021975A2 (en) 2010-02-25
WO2010021975A3 (en) 2010-04-22
EP2321759A2 (en) 2011-05-18

Similar Documents

Publication Publication Date Title
USRE46023E1 (en) Memory device upgrade
US8984645B2 (en) Accessing memory device content using a network
US8966580B2 (en) System and method for copying protected data from one secured storage device to another via a third party
KR101657613B1 (ko) 보안 저장 장치에 저장된 디지털 컨텐츠의 백업
US8787973B2 (en) Device and method for controlling usage of a memory card
US20110131421A1 (en) Method for installing an application on a sim card
US8171310B2 (en) File system filter authentication
US20090276474A1 (en) Method for copying protected data from one secured storage device to another via a third party
US20090006796A1 (en) Media Content Processing System and Non-Volatile Memory That Utilizes A Header Portion of a File
US8763110B2 (en) Apparatuses for binding content to a separate memory device
US20090006724A1 (en) Method of Storing and Accessing Header Data From Memory
US20080115211A1 (en) Methods for binding content to a separate memory device
KR20110057161A (ko) 메모리 장치 갱신
US20220131848A1 (en) Management of Identifications of an Endpoint having a Memory Device Secured for Reliable Identity Validation
JP2010509696A (ja) コンテンツを別のメモリデバイスに結合する方法および装置
US11811743B2 (en) Online service store for endpoints
KR20210132721A (ko) 네트워크에 액세스 시의 보안 통신
EP3989480A1 (en) Virtual subscriber identification module and virtual smart card
US20220131847A1 (en) Subscription Sharing among a Group of Endpoints having Memory Devices Secured for Reliable Identity Validation
CN115037492A (zh) 基于在存储器装置中实施的安全特征的在线安全服务
CN117077142A (zh) 经由身份验证跟踪具有安全存储器装置的端点中的组件的活动
CN115021950A (zh) 用于端点的在线服务商店
CN115037493A (zh) 监测具有安全存储器装置的端点的完整性以用于身份认证
CN115037494A (zh) 无需预先定制端点的云服务登入
CN115037495A (zh) 身份验证期间跟踪具有安全存储器装置的端点的活动以用于安全操作

Legal Events

Date Code Title Description
N231 Notification of change of applicant
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid