JP2009536393A - 保安データの安全な移動を提供する装置および方法 - Google Patents

保安データの安全な移動を提供する装置および方法 Download PDF

Info

Publication number
JP2009536393A
JP2009536393A JP2009509409A JP2009509409A JP2009536393A JP 2009536393 A JP2009536393 A JP 2009536393A JP 2009509409 A JP2009509409 A JP 2009509409A JP 2009509409 A JP2009509409 A JP 2009509409A JP 2009536393 A JP2009536393 A JP 2009536393A
Authority
JP
Japan
Prior art keywords
security data
copy
providing secure
state
secure movement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009509409A
Other languages
English (en)
Inventor
キム,ジ−スー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2009536393A publication Critical patent/JP2009536393A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1086Superdistribution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

保安データの安全な移動を提供する装置および方法が提供される。保安データの安全な移動を提供する装置は、第1装置に保存された保安データを第2装置に移動させる装置において、前記保安データの状態情報を使用不可状態に設定する状態設定部と、前記保安データのコピーを生成して、前記生成されたコピーを前記第2装置に伝送するようにするデータ提供部、および前記コピーの伝送が完了すると、前記保安データを削除するデータ削除部とを含む。

Description

本発明は、保安データの安全な移動を提供する装置および方法に関するものであって、より詳細には、二つの装置間の保安データ(Secure data)の移動時、保安データの状態情報を調節することによって不法コピーの生成を防ぎ、該当保安データを安全に移動させることができる装置および方法に関するものである。
デジタル著作権管理(Digital Rights Management、以下DRM)は、デジタルコンテンツの著作権を保護してデジタルコンテンツ使用に対する正当な課金のために考案された技術的装置であって、容易に不正コピーおよび配布できるデジタルコンテンツを保護するためのものである。
これのために、従来にはデジタルコンテンツに対するアクセスは、代価を払った人だけに許容され、代価を払っていないユーザは、デジタルコンテンツにアクセスできなかった。しかし、デジタルデータの特性上、デジタルコンテンツは再使用、加工、コピーおよび配布が容易であるため、代価を払ってデジタルコンテンツにアクセスしたユーザがこれを不正コピーまたは配布する場合には代価を払っていないユーザもデジタルコンテンツを使用することができるという問題点があった。
このような問題点を克服するためにDRMは、デジタルコンテンツを暗号化して配布し、暗号化されたデジタルコンテンツを使用するためには、権利オブジェクト(Right Object:RO)という特定のライセンスが必要である。
前述したデジタルコンテンツや権利オブジェクトのような保安データ(Secure data)は、特定の権限がある場合を除いて特定の権限がない任意のユーザによって他の装置への移動(コピー)が禁止されているが、保安用マルチメディアカード(secure multi−media card、以下SMCと称する)を利用して保安データを移動するとき、故意にSMCを分離させたり二つの装置の間に通信エラーが生じる場合、エラーによってコピーが簡単に生成されたりする問題がある。
本発明は、保安データの安全な移動を提供する装置および方法により、保安データの状態情報を調節して不法コピーの生成を防止して安全に保安データを他の装置に移動することにその目的がある。
本発明の目的は、以上で言及した目的に制限されず、言及されていないまた他の目的は次の記載から当業者に明確に理解できるであろう。
前記目的を達成するために本発明の実施形態による保安データの安全な移動を提供する装置は、第1装置に保存された保安データを第2装置に移動させる装置において、前記保安データの状態情報を使用不可(disabled)状態に設定する状態設定部と、前記保安データのコピーを生成して、前記生成されたコピーを前記第2装置に伝送するようにするデータ提供部、および前記コピーの伝送が完了すると、前記保安データを削除するデータ削除部と、を含む。
前記目的を達成するために本発明の他の実施形態による保安データの安全な移動を提供する装置は、第1装置に保存された保安データを第2装置に移動させる装置において、第1装置から使用不可状態の保安データのコピーを受信する受信部、および前記第1装置に保存された保安データが削除されると、前記コピーの状態情報を使用可能(enabled)状態に設定する状態設定部と、を含む。
前記目的を達成するために本発明の実施形態による保安データの安全な移動を提供する方法は、第1装置に保存された保安データを第2装置に移動させる方法において、前記保安データの状態情報を使用不可状態に設定する状態設定段階と、前記状態情報が使用不可と設定された前記保安データのコピーを生成して、前記生成されたコピーを前記第2装置に送信するようにするデータ提供段階、および前記コピーの伝送が完了すると、前記保安データを削除するデータ削除段階と、を含む。
前記目的を達成するために本発明の他の実施形態による保安データの安全な移動を提供する方法は、第1装置に保存された保安データを第2装置に移動させる方法において、前記第1装置から使用不可状態の保安データのコピーを受信するデータ受信段階、および前記第1装置に保存された保安データが削除されると、前記コピーの状態情報を使用可能状態に設定する状態設定段階と、を含む。
その他実施形態の具体的な内容は詳細な説明および図に含まれている。
前記したような本発明の保安データの安全な移動を提供する装置および方法によると、次のような効果が一つあるいはそれ以上ある。
従来のファイルシステムと互換性を大きく落とさず、保安データの使用権限を効率的に表現して管理する長所がある。
また、互いに異なる二つの装置間で保安データを移動するとき、予想できない通信エラーが生じても原本と同一なコピーが存在しないために、DRMの要求事項を満足しつつ、安全に保安データを移動できる長所もある。
本発明の利点、特徴、およびそれらを達成する方法は添付される図面と共に詳細に後述される実施形態を参照すれば明確になるであろう。しかし、本発明は、以下で開示される実施形態に限定されるものではなく、互いに異なる多様な形態で具現されることが可能である。本実施形態は、単に本発明の開示が完全になるように、本発明が属する技術分野で通常の知識を有する者に対して発明の範疇を完全に知らせるために提供されるものであり、本発明は請求項の範囲によってのみ定義される。なお、明細書全体にかけて、同一の参照符号は同一の構成要素を指すものとする。
以下、本発明の実施形態による保安データの安全な移動を提供する装置および方法を説明するための構成図または処理フローチャートに対する図を参照して本発明について説明する。
この時、フローチャートの各構成とフロ−チャートの組み合わせはコンピュータプログラムインストラクションにより実行可能なのが理解できるであろう。
これらコンピュータプログラムインストラクションは、汎用コンピュータ、特殊用コンピュータまたはその他のプログラマブルデータプロセッシング装備のプロセッサーに搭載されうるので、コンピュータまたはその他のプログラマブルデータプロセッシング装備のプロセッサーを通じて実行されるそのインストラクションがフローチャートのブロックで説明された機能を行う手段を生成するように機構を作れる。
これらコンピュータプログラムインストラクションは、特定方式で機能を具現するためにコンピュータまたはその他のプログラマブルデータプロセッシング装備を指向できるコンピュータ利用可能またはコンピュータ判読可能メモリに保存されることも可能なので、そのコンピュータ利用可能またはコンピュータ判読可能メモリに保存されたインストラクションはフローチャートのブロックで説明された機能を行うインストラクション手段を内包する製造品目を生産することも可能である。
コンピュータプログラムインストラクションは、コンピュータまたはその他のプログラマブルデータプロセッシング装備上に搭載することも可能なので、コンピュータまたはその他のプログラマブルデータプロセッシング装備上で一連の動作段階が実行されてコンピュータで実行されるプロセスを生成し、コンピュータまたはその他のプログラマブルデータプロセッシング装備を行うインストラクションはフローチャートのブロックで説明された機能を実行するための段階を提供することも可能である。
また、各構成は、特定の論理的機能を行うための一つ以上の実行可能なインストラクションを含むモジュール、セグメントまたはコードの一部を示すことができる。
さらに、いくつの代替実行例では、構成で言及された機能が順序を外れて発生することも可能であるということに注目せねばならない。
例えば、連続して図示されている2つのブロックは、実質的に同時に行われてもよく、またはそのブロックが時々該当する機能によって逆順に行われてもよい。
以下、添付された図面を参照して本発明の好ましい実施形態を詳細に説明する。
図1は、保安データを保存して移動するための一般的な装置の構成を示す図である。
保安データを保存して移動するための一般的な装置100は、第1装置110および第2装置120を含み、第1装置110および第2装置120は、保安データが保存される保存部(111,121)、各装置(110,120)の内部でファイルやディレクトリを読み書きできるように管理するミドルウェアであるファイルシステム(112,122)、各装置(110,120)が物理的またはネットワークで連結されている部分であり、遠距離通信の場合ネットワークアダプターとなり、ホスト装置とSMCのような周辺装置間の通信の場合USBポートやカードリーダ器となるインターフェース部(113,123)を含む。
ここで第1装置110は、保安データの移動のために第2装置120と通信し、保安データを第2装置120に伝送したり第2装置120にファイル読み取りを要請したりする装置であって、例えば、サーバ−クライアント通信である場合はクライアントに該当され、ホスト装置−SMC通信である場合はホスト装置に該当する。
また、第2装置120は、保安データの移動のために第1装置110と通信し、第1装置110の要請によって保安データの伝送を受けたり、伝送したりする装置であって、例えば、サーバ−クライアント通信である場合はサーバに該当して、ホスト装置−SMC通信である場合はSMCに該当する。
参考までに、本発明で使用する保安データはファイル形態で存在すると仮定する。
図2から図3は、前記図1に示す装置において保安データの移動を示す各装置別の順次フローチャートである。
説明の便宜上、図2に示す各装置(110,120)は、サーバ−クライアント通信をし、この時第1装置110をクライアント、第2装置120をサーバと仮定する。
また、図3に示す各装置(110,120)は、ホスト装置−SMC通信をし、このとき、第1装置110をホスト装置、第2装置120をSMCと仮定する。
先ず、図2は、クライアント110の要請によってクライアント110に保存された保安データをサーバ120に移動させる過程を図示している。
クライアント110は、サーバ120に保安データを伝送する(S201)。
S201の後、サーバ120は受信した保安データをサーバ120の内部に存在する保存空間に保存する(S202)。
S202の後、サーバ120は成功的に保安データを保存したことを知らせる信号をクライアント110に伝送する(S203)。
S203の後、クライアント110は保安データの原本を削除する(S204)。
S204の後、クライアント110は書き込み完了信号をサーバ120に伝送して(S205)、サーバ120は保安データの移動が成功的に完了したことを知らせる信号をクライアント110に伝送する(S206)。
図3は、ホスト110の要請によってSMC120に保存された保安データをホスト110に移動させる過程を図示している。
先ず、ホスト110からSMC120に保安データの読み取りを要請する(S301)。
S301の後、ホスト110はSMC120から保安データを読み込んで(S302)、ホスト110の内部に存在する保存空間に保存する(S303)。
S303の後、ホスト110は成功的に保安データを保存したことを知らせる信号をSMC120に伝送する(S304)。
S304の後、SMC120は保安データの原本を削除して(S305)、ホスト110に保安データの移動が完了したことを知らせる信号を伝送する(S306)。
図2から図3を参照して説明したように、DRMでは互いに異なる二つの装置間で保安データを移動するとき、二つの装置すべてに保安データが存在しないようにしているが、図2のS203においてクライアント110とサーバ120との間の通信エラーが生じる場合、クライアント110とサーバ120すべてに同一の保安データが存在するようになる。
また、図3のS304においてホスト110とSMC120との間の通信エラーが生じる場合もやはりホスト110とSMC120すべてに同一の保安データが存在するようになる。
一般的に第1装置(クライアント、ホスト)110の場合、携帯電話、MP3プレーヤおよびPMPのようなモバイル装置が多いため保安データが伝送される過程で予想のできない電源オフになり得、第2装置(サーバ、SMC)120のうちSMCの場合は、ユーザによって簡単に第1装置(クライアント、ホスト)110から分離が可能なので、保安データの伝送時に、故意または非故意に伝送エラーが生じて二つの装置(110,120)すべてに保安データが存在しうる。
図4は、本発明の実施形態による保安データの安全な移動を提供する装置の構成を示すブロック図である。
本発明の実施形態による保安データの安全な移動を提供する装置400は、第1装置に保存された保安データを第2装置に移動させる装置において、保安データの状態情報を使用不可(disabled)状態に設定する状態設定部410、保安データのコピーを生成して生成されたコピーを第2装置に伝送するようにするデータ提供部420、コピーの伝送が完了すると保安データを削除するデータ削除部430、第2装置からコピーの伝送が完了したことを知らせる信号を受信する受信部440、データ提供部420の指示に応じて生成されたコピーを第2装置に伝送したり第2装置に保安データの削除が完了したことを知らせる信号を送信したりする送信部450および各部を制御する制御部460とを含む。
図5は、本発明の他の実施形態による保安データの安全な移動を提供する装置の構成を示すブロック図である。
本発明の他の実施形態による保安データの安全な移動を提供する装置500は、第1装置に保存された保安データを第2装置に移動させる装置において、第1装置から使用不可状態の保安データのコピーを受信したり、第1装置から保安データが削除されたことを知らせる信号を受信したりする受信部510、受信されたコピーを保存するデータ保存部520、受信部510を通じて受信されたコピーがデータ保存部520に保存されると、コピーの受信が完了したことを知らせる信号を送信する送信部530、第1装置に保存された保安データが削除されると、コピーの状態情報を使用可能(enabled)状態に設定する状態設定部540および各部を制御する制御部550とを含む。
本発明の実施形態による図4から図5で図示された構成要素は、ソフトウェアまたはFPGA(Field Programmable Gate Array)またはASIC(Application Specific Integrated Circuit)のようなハードウェア構成要素を意味し、ある役割を果たす。
しかし、構成要素はソフトウェアまたはハードウェアに限定される意味ではなく、各構成要素はアドレッシングできる保存媒体にあるように構成されることもできるが、一つまたはそれ以上のプロセッサーを再生させるように構成されることもできる。
したがって、一例として構成要素は、ソフトウェアの構成要素、オブジェクト指向ソフトウェアの構成要素、クラスの構成要素およびタスクの構成要素のような構成要素と、プロセス、関数、属性、プロシーザ、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、および変数を含む。
構成要素と該当構成要素のうちから提供される機能はさらに小さい数の構成要素に結合されたり追加的な構成要素でさらに分離されたりすることができる。
図4に示す装置400のうち状態設定部410は保安データの状態情報を設定する。
ここで状態情報は、保安データの使用不可状態および使用可能状態のうち何れか一つの状態を示し、使用不可状態は保安データを使用することができない状態であって、所定の条件に満足する前まで状態設定部410で使用不可状態に設定した場合、該当保安データは削除されたファイルのように作用する。
前述した保安データの状態情報はユーザが任意に使用不可/使用可能状態を変更することができなく、DRM演算によってのみ状態設定部410を通し保安データの使用不可/使用可能状態の変更が可能である。
このとき、保安データの状態情報を表現する方法は、ファイル参照テーブル内に存在する状態情報フィールドを使用するか、これと一対一でマッチングされる別途のテーブルで管理する方法があり得、状態情報は最小1ビット(bit)の情報(例えば、1または0)で表現が可能である。
参考までに、図6は、本発明の実施形態による保安データの状態情報を含むファイルシステムの参照テーブルおよび保存領域を示す図面であり、ファイルシステムに存在する参照テーブル610を利用して保存領域620内の実際データブロック621に存在する保安データを読み取って持ってくる方法を示す。
図6に示す参照テーブル610は、ファイルシステムで参照する実際保安データのファイル名611、参照する保安データの状態情報(0または1)612および参照する保安データが保存領域620内に実際に存在している住所情報613を含む。
参考までに、保存領域620内のデータブロック621には実際の保安データが位置されており、参照テーブル610内の状態情報612は保安データのファイルサイズ、権限、生成日のうち何れか一つ以上をさらに含む。
一方、データ提供部420は、保安データのコピーを生成して生成されたコピーを他の装置(以下、第2装置と称する)に伝送する。
このとき、データ提供部420は、保安データの状態情報を参照して保安データの状態情報が使用不可状態である場合、保安データのコピーを生成する。
以後、データ提供部420は、コピーが生成されたことを知らせる信号を制御部460に伝達して、制御部460は、送信部450を通じて該当コピーが第2装置に伝送できるようにする。
送信部450から伝送されたコピーの伝送が完了すると、すなわち、コピーを伝送された第2装置からコピーの伝送が完了したことを知らせる信号を送信すると、送信部440は該当信号を受信して制御部460はデータ削除部430にこれを知らせ、データ削除部430は保存されていた保安データ原本を削除する。
データ削除部430が保安データ原本を削除すると、制御部460はこれを送信部450に知らせて、送信部450は保安データ原本が削除されたことを知らせる信号を第2装置に送信する。
一方、図5に示す装置500のうち受信部510は、他の装置(以下、第1装置と称する)から使用不可状態の保安データのコピーを受信する。
受信部510で前述したコピーを受信すると、制御部550はこれをデータ保存部520に知らせて、データ保存部520は受信部510から受信した使用不可状態の保安データのコピーを保存する。
データ保存部520が前述したコピーを保存すると、制御部550はこれを送信部530に知らせて、送信部530はコピーの受信が完了したことを知らせる信号を第1装置に送信する。
以後、第1装置から保安データの原本が削除されたという信号が伝送されると受信部510は該当信号を受信して、制御部550はこれを状態設定部540に知らせて、状態設定部540はコピーの状態情報を使用不可能状態から使用可能状態に設定する。
したがって、保存された保安データは状態情報が使用可能状態と設定されているため、ユーザは保存された保安データの使用権限により保安データを使用することができる。
図7は、本発明の実施形態による保安データの安全な移動を提供する方法の過程を示すフローチャートである。
説明の便宜上、図4から図5に示す装置(400,500)を参照して説明し、図4に示す装置400を第1装置、図5に示す装置500を第2装置と称する。
図7は、第1装置400に保存された保安データを第2装置500に移動させる過程を図示している。
第1装置400の状態設定部410は保安データの状態情報を使用不可状態に設定する(S701)。
S701の後、第1装置400のデータ提供部420は使用不可状態と設定された保安データのコピーを生成して、送信部450は生成されたコピーを第2装置500に伝送する(S702)。
S702の後、第2装置500の受信部510は使用不可状態と設定された保安データのコピーを受信して、第2装置500のデータ保存部520は受信したコピーを保存空間に保存する(S703)。
S703の後、送信部530はコピーの受信が完了されたことを知らせる信号を第1装置400に送信する(S704)。
S704の後、第1装置400の送信部440はS704から送信した信号を受信して、データ削除部430は保安データの原本を削除する(S705)。
S705の後、送信部450は保安データの原本が削除されたことを知らせる書き込み完了信号を第2装置500に送信する(S706)。
S706の後、第2装置500の受信部510はS706から送信した信号を受信して、状態設定部540は使用不可能状態で保存された保安データのコピーの状態情報を使用可能状態に設定する(S707)。
S707の後、送信部530は第1装置400に保安データの移動が完了したことを知らせる信号を送信する(S708)。
図8は、本発明の他の実施形態による保安データの安全な移動を提供する方法の過程を示すフローチャートである。
説明の便宜上、図4から図5に図示された装置(400,500)を参照して説明し、図4に示す装置400を第2装置、図5に示す装置500を第1装置と称する。
図8は、第2装置400に保存された保安データを第1装置500に移動させる過程を図示している。
第1装置500から第2装置400に特定保安データの読み取りを要請する(S801)。
S801の後、第2装置400の状態設定部410は該当保安データの状態情報を使用不可状態に設定して、データ提供部420は使用不可状態と設定された保安データのコピーを生成する(S802)。
S802の後、第2装置400の送信部450は生成されたコピーを第1装置500に伝送する(S803)。
S803の後、第1装置500の受信部510は使用不可状態と設定された保安データのコピーを受信して、第1装置500のデータ保存部520は受信したコピーを保存空間に保存する(S804)。
S804の後、送信部530は保安データのコピーの受信が完了したことを知らせる読み込み完了信号を第2装置400に送信する(S805)。
S805の後、第2装置400の送信部440はS805から送信した信号を受信して、データ削除部430は保安データの原本を削除する(S806)。
S806の後、送信部450は原本が削除されたことを知らせる信号を第1装置500に送信する(S807)。
S807の後、第1装置500の受信部510はS807から送信した信号を受信して、状態設定部540は使用不可能状態で保存された保安データのコピーの状態情報を使用可能状態に設定する(S808)。
結局、図7のS704および図8のS805で二つの装置(400,500)間の通信エラーが生じてもコピーの状態情報がまだ使用不可状態、すなわち、削除されたことのような状態であるため、二つの装置(400,500)に原本とコピーが同時に存在する場合は生じない。
以上、添付された図面を参照して本発明の実施形態について説明したが、本発明が属する技術分野で通常の知識を有する者は、本発明がその技術的思想や必須の特徴を変更しない範囲で、他の具体的な形態で実施され得るということを理解できるものである。したがって、上記実施形態はすべての面で例示的なものであり、限定的でないものと理解しなければならない。
保安データを保存して移動するための一般的な装置の構成を示す図である。 前記図1に示す装置において保安データの移動を示す各装置別の順次フローチャートである。 前記図1に示す装置において保安データの移動を示す各装置別の順次フローチャートである。 本発明の実施形態による保安データの安全な移動を提供する装置の構成を示すブロック図である。 本発明の他の実施形態による保安データの安全な移動を提供する装置の構成を示すブロック図である。 本発明の実施形態による保安データの状態情報を含むファイルシステムの参照テーブルおよび保存領域を示す図である。 本発明の実施形態による保安データの安全な移動を提供する方法の過程を示すフローチャートである。 本発明の他の実施形態による保安データの安全な移動を提供する方法の過程を示すフローチャートである。
符号の説明
410 状態設定部
420 データ提供部
430 データ削除部
440 受信部
450 送信部
460 制御部

Claims (22)

  1. 第1装置に保存された保安データを第2装置に移動させる装置において、
    前記保安データの状態情報を使用不可(disabled)状態に設定する状態設定部と、
    前記保安データのコピーを生成して、前記生成されたコピーを前記第2装置に伝送するようにするデータ提供部、および
    前記コピーの伝送が完了すると、前記保安データを削除するデータ削除部と、を含む保安データの安全な移動を提供する装置。
  2. 前記第2装置から前記コピーの伝送が完了したことを知らせる信号を受信する受信部をさらに含む、請求項1に記載の保安データの安全な移動を提供する装置。
  3. 前記データ提供部420の指示に応じて前記コピーを第2装置に伝送したり、前記第2装置に前記保安データの削除が完了したことを知らせる信号を送信したりする送信部をさらに含む、請求項1に記載の保安データの安全な移動を提供する装置。
  4. 前記状態情報は、前記保安データの使用不可(disable)状態および使用可能(enable)状態のうち何れか一つの状態を示す、請求項1に記載の保安データの安全な移動を提供する装置。
  5. 前記状態情報は、DRM(Digital Rights Management)演算によってのみ変更が可能である、請求項4に記載の保安データの安全な移動を提供する装置。
  6. 前記状態情報は、最小1ビット(bit)の情報で表現可能である、請求項4に記載の保安データの安全な移動を提供する装置。
  7. 第1装置に保存された保安データを第2装置に移動させる装置において、
    第1装置から使用不可(disabled)状態の保安データのコピーを受信する受信部、および
    前記第1装置に保存された保安データが削除されると、前記コピーの状態情報を使用可能(enabled)状態に設定する状態設定部と、を含む保安データの安全な移動を提供する装置。
  8. 前記第1装置に前記コピーの受信が完了したことを知らせる信号を送信する送信部をさらに含む、請求項7に記載の保安データの安全な移動を提供する装置。
  9. 前記状態情報は、前記保安データの使用不可(disable)状態および使用可能(enable)状態のうち何れか一つの状態を示す、請求項7に記載の保安データの安全な移動を提供する装置。
  10. 前記状態情報は、DRM(Digital Rights Management)演算によってのみ変更が可能である、保安データの安全な移動を提供する装置。
  11. 前記状態情報は、最小1ビット(bit)の情報で表現可能である、請求項9に記載の保安データの安全な移動を提供する装置。
  12. 第1装置に保存された保安データを第2装置に移動させる方法において、
    前記保安データの状態情報を使用不可(disabled)状態に設定する状態設定段階と、
    前記状態情報が使用不可と設定された前記保安データのコピーを生成して、前記生成されたコピーを前記第2装置に送信するようにするデータ提供段階、および
    前記コピーの伝送が完了すると、前記保安データを削除するデータ削除段階と、を含む保安データの安全な移動を提供する方法。
  13. 前記第2装置から前記コピーの伝送が完了したことを知らせる信号を受信する信号受信段階をさらに含む、請求項12に記載の保安データの安全な移動を提供する方法。
  14. 前記第2装置に前記保安データの削除が完了したことを知らせる信号を送信する信号送信段階をさらに含む、請求項12に記載の保安データの安全な移動を提供する方法。
  15. 前記状態情報は、前記保安データの使用不可(disable)状態および使用可能(enable)状態のうち何れか一つの状態を示す、請求項12に記載の保安データの安全な移動を提供する方法。
  16. 前記状態情報は、特定のDRM(Digital Rights Management)演算によってのみ変更が可能である、請求項15に記載の保安データの安全な移動を提供する方法。
  17. 前記状態情報は、最小1ビット(bit)の情報で表現可能である、請求項15に記載の保安データの安全な移動を提供する方法。
  18. 第1装置に保存された保安データを第2装置に移動させる方法において、
    前記第1装置から使用不可(disabled)状態の保安データのコピーを受信するデータ受信段階、および
    前記第1装置に保存された保安データが削除されると、前記コピーの状態情報を使用可能(enabled)状態に設定する状態設定段階と、を含む保安データの安全な移動を提供する方法。
  19. 前記受信されたコピーを保存して、前記コピーの受信が完了したことを知らせる信号を送信するデータ保存段階をさらに含む、請求項18に記載の保安データの安全な移動を提供する方法。
  20. 前記状態情報は、前記保安データの使用不可(disable)状態および使用可能(enable)状態のうち何れか一つの状態を示す、請求項18に記載の保安データの安全な移動を提供する方法。
  21. 前記状態情報は、特定のDRM(Digital Rights Management)演算によってのみ変更が可能である、請求項20に記載の保安データの安全な移動を提供する方法。
  22. 前記状態情報は、最小1ビット(bit)の情報で表現可能である、請求項20に記載の保安データの安全な移動を提供する方法。
JP2009509409A 2006-05-09 2007-04-30 保安データの安全な移動を提供する装置および方法 Pending JP2009536393A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US79874506P 2006-05-09 2006-05-09
KR1020070026225A KR100891093B1 (ko) 2006-05-09 2007-03-16 보안 데이터의 안전한 이동을 제공하는 장치 및 방법
PCT/KR2007/002110 WO2007129824A1 (en) 2006-05-09 2007-04-30 Apparatus and method of securely moving security data

Publications (1)

Publication Number Publication Date
JP2009536393A true JP2009536393A (ja) 2009-10-08

Family

ID=39064252

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009509409A Pending JP2009536393A (ja) 2006-05-09 2007-04-30 保安データの安全な移動を提供する装置および方法

Country Status (6)

Country Link
US (1) US8775799B2 (ja)
EP (1) EP2024845B1 (ja)
JP (1) JP2009536393A (ja)
KR (1) KR100891093B1 (ja)
CN (1) CN101438262B (ja)
WO (1) WO2007129824A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012231466A (ja) * 2011-04-05 2012-11-22 Apple Inc 電子的アクセスクライアントを記憶する装置及び方法
US9155023B2 (en) 2006-11-06 2015-10-06 Qualcomm Incorporated Apparatus and methods for communicating system state information change to wireless devices
US9369989B2 (en) 2006-11-06 2016-06-14 Qualcomm Incorporated Methods and apparatus for communication of notifications

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4274175B2 (ja) * 2005-12-28 2009-06-03 コニカミノルタビジネステクノロジーズ株式会社 画像形成システム、画像形成装置及びデバイス、並びにデータ消去プログラム
CN101661442B (zh) * 2009-10-22 2015-04-01 中兴通讯股份有限公司 数据卡信息保护方法及装置
US9600684B2 (en) 2012-11-15 2017-03-21 International Business Machines Corporation Destruction of sensitive information
BR112016002157A2 (pt) * 2013-07-31 2017-08-01 Salud Martinez Monreal método implementado por computador para a captura e processamento de informações audiovisuais e/ou comprovação multimídia e programa de computador

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0744464A (ja) * 1993-07-30 1995-02-14 Nec Corp 媒体セキュリティ管理装置
JP2000347946A (ja) * 1999-04-16 2000-12-15 Deutsche Thomson Brandt Gmbh マルチメディアコンテンツの不正な使用を防止する方法及び装置
JP2001332021A (ja) * 2000-05-23 2001-11-30 Matsushita Electric Ind Co Ltd データ再生装置、データ記録再生装置、媒体および情報集合体
JP2002010191A (ja) * 2000-06-19 2002-01-11 Nippon Hoso Kyokai <Nhk> コピー回数制御機能付き記録装置
WO2003005208A1 (fr) * 2001-07-06 2003-01-16 Sony Corporation Dispositif d'enregistrement, procede d'enregistrement, support de stockage, programme et dispositif de communication
JP2003022612A (ja) * 2001-04-11 2003-01-24 Matsushita Electric Ind Co Ltd 記録再生装置、データ移動方法およびデータ削除方法
WO2003104997A1 (ja) * 2002-06-10 2003-12-18 株式会社エヌ・ティ・ティ・ドコモ Icカード、端末装置及びデータ通信方法
JP2005346401A (ja) * 2004-06-03 2005-12-15 Sharp Corp データ通信システム及びデータ通信装置
JP2006085481A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス移動方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7689510B2 (en) * 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
US7200761B1 (en) 2000-11-09 2007-04-03 International Business Machines Corporation Method to use secure passwords in an unsecure program environment
US20020152393A1 (en) * 2001-01-09 2002-10-17 Johannes Thoma Secure extensible computing environment
KR20020061335A (ko) 2001-01-16 2002-07-24 주식회사 이키온 디지털 컨텐츠의 무단 복제를 방지하는 보안시스템 및보안방법
KR100467571B1 (ko) 2001-04-19 2005-01-24 삼성전자주식회사 디지털 콘텐츠를 위한 보안 서비스 방법 및 그를 위한시스템
EP1470497A1 (en) 2002-01-12 2004-10-27 Coretrust, Inc. Method and system for the information protection of digital content
KR100470176B1 (ko) * 2002-12-31 2005-02-05 김호빈 지능형 이동 에이전트를 실행시키기 위한 플랫폼 제공시스템
KR100994772B1 (ko) 2004-01-10 2010-11-16 삼성전자주식회사 저장 매체의 데이터 복사 및 재생 방법
US7580894B2 (en) * 2004-09-30 2009-08-25 Nokia Corporation Method, device and computer program product for activating the right of use at least one secured content item
US7502928B2 (en) * 2004-11-12 2009-03-10 Sony Computer Entertainment Inc. Methods and apparatus for secure data processing and transmission
US20060143132A1 (en) * 2004-11-30 2006-06-29 Valenti William L Method and apparatus to enable a market in used digital content
RU2432691C2 (ru) * 2006-01-26 2011-10-27 Эл Джи Электроникс Инк. Аппаратура и способ для передачи объекта прав из одного устройства другому устройству посредством сервера
US7526451B2 (en) * 2006-02-03 2009-04-28 Motorola, Inc. Method of transferring digital rights

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0744464A (ja) * 1993-07-30 1995-02-14 Nec Corp 媒体セキュリティ管理装置
JP2000347946A (ja) * 1999-04-16 2000-12-15 Deutsche Thomson Brandt Gmbh マルチメディアコンテンツの不正な使用を防止する方法及び装置
JP2001332021A (ja) * 2000-05-23 2001-11-30 Matsushita Electric Ind Co Ltd データ再生装置、データ記録再生装置、媒体および情報集合体
JP2002010191A (ja) * 2000-06-19 2002-01-11 Nippon Hoso Kyokai <Nhk> コピー回数制御機能付き記録装置
JP2003022612A (ja) * 2001-04-11 2003-01-24 Matsushita Electric Ind Co Ltd 記録再生装置、データ移動方法およびデータ削除方法
WO2003005208A1 (fr) * 2001-07-06 2003-01-16 Sony Corporation Dispositif d'enregistrement, procede d'enregistrement, support de stockage, programme et dispositif de communication
WO2003104997A1 (ja) * 2002-06-10 2003-12-18 株式会社エヌ・ティ・ティ・ドコモ Icカード、端末装置及びデータ通信方法
JP2005346401A (ja) * 2004-06-03 2005-12-15 Sharp Corp データ通信システム及びデータ通信装置
JP2006085481A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス移動方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9155023B2 (en) 2006-11-06 2015-10-06 Qualcomm Incorporated Apparatus and methods for communicating system state information change to wireless devices
US9369989B2 (en) 2006-11-06 2016-06-14 Qualcomm Incorporated Methods and apparatus for communication of notifications
JP2012231466A (ja) * 2011-04-05 2012-11-22 Apple Inc 電子的アクセスクライアントを記憶する装置及び方法

Also Published As

Publication number Publication date
KR100891093B1 (ko) 2009-03-31
US20070288664A1 (en) 2007-12-13
CN101438262B (zh) 2011-06-29
CN101438262A (zh) 2009-05-20
EP2024845B1 (en) 2014-01-29
EP2024845A1 (en) 2009-02-18
WO2007129824A1 (en) 2007-11-15
KR20070109808A (ko) 2007-11-15
EP2024845A4 (en) 2011-11-16
US8775799B2 (en) 2014-07-08

Similar Documents

Publication Publication Date Title
JP4859978B2 (ja) 権利オブジェクトマッピングテーブル設置装置および方法
EP2410460B1 (en) Rights object moving method and corresponding content player
EP3103048B1 (en) Content item encryption on mobile devices
JP2009536393A (ja) 保安データの安全な移動を提供する装置および方法
CN107590395B (zh) 适用于云环境的多层数据加密方法、装置、设备及系统
KR20110008194A (ko) 콘텐츠용의 포함된 라이선스
US9881142B2 (en) Method and apparatus for preventing and investigating software piracy
JP2007025791A (ja) 記憶装置及び情報処理端末
US8286235B2 (en) Apparatus and method for managing rights object
US8677498B2 (en) Apparatus and method of managing security data
JPWO2009028144A1 (ja) Dma制御装置およびデータ転送方法
KR100886338B1 (ko) 보안 데이터를 관리하는 장치 및 그 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100727

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110114

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110119

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110210