KR100678893B1 - 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치 - Google Patents

객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치 Download PDF

Info

Publication number
KR100678893B1
KR100678893B1 KR1020040074133A KR20040074133A KR100678893B1 KR 100678893 B1 KR100678893 B1 KR 100678893B1 KR 1020040074133 A KR1020040074133 A KR 1020040074133A KR 20040074133 A KR20040074133 A KR 20040074133A KR 100678893 B1 KR100678893 B1 KR 100678893B1
Authority
KR
South Korea
Prior art keywords
identifier
storage device
information
rights
object identifier
Prior art date
Application number
KR1020040074133A
Other languages
English (en)
Other versions
KR20060025364A (ko
Inventor
정상신
오윤상
정경임
권문상
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040074133A priority Critical patent/KR100678893B1/ko
Priority to PCT/KR2005/002958 priority patent/WO2006031030A1/en
Priority to US11/226,265 priority patent/US8032941B2/en
Publication of KR20060025364A publication Critical patent/KR20060025364A/ko
Application granted granted Critical
Publication of KR100678893B1 publication Critical patent/KR100678893B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

본 발명은 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 방법 및 장치에 관한 것이다.
본 발명의 일 실시예에 따른 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 방법은 이동형 저장 장치에 접근하는 단계, 상기 이동형 저장 장치에 저장된 객체 식별자를 파악하는 단계, 상기 파악된 객체 식별자를 저장하는 단계, 상기 이동형 저장 장치에 저장된 객체에 대해 작업을 수행하기 위해 상기 저장된 객체 식별자를 검색하는 단계 및 상기 검색 결과 객체의 위치 정보를 취득하는 단계를 포함한다.
이동형 저장 장치, 보안 멀티미디어 카드, 객체 식별자 테이블, 검색

Description

객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 방법 및 장치{Method and apparatus for searching rights objects stored in portable storage device using object identifier}
도 1은 본 발명의 일 실시예에 따른 상호 인증의 과정을 보여주는 도면이다.
도 2는 본 발명의 일 실시예에 따른 호스트 디바이스와 이동형 저장 장치의 구성과 상호작용을 보여주는 블록도이다.
도 3은 본 발명의 일 실시예에 따른 객체 테이블을 나타내는 블록도이다.
도 4는 본 발명의 일 실시예에 따른 객체 식별자 테이블을 나타내는 블록도이다.
도 5는 본 발명의 일 실시예에 따른 호스트 디바이스가 이동형 저장 장치로부터 객체 식별자 테이블을 생성하는 단계를 보여주는 블록도이다.
도 6은 본 발명의 일 실시예에 따른 호스트 디바이스가 이동형 저장 장치로부터 객체를 읽어오는 단계를 보여주는 블록도이다.
도 7은 본 발명의 일 실시예에 따른 호스트 디바이스가 이동형 저장 장치로부터 취득한 객체를 변경하는 단계를 보여주는 블록도이다.
도 8은 본 발명의 일 실시예에 따른 호스트 디바이스가 이동형 저장 장치에 객체를 저장하는 단계를 보여주는 블록도이다.
도 9는 본 발명의 일 실시예에 따른 호스트 디바이스가 이동형 저장 장치에 저장된 객체를 삭제하는 단계를 보여주는 블록도이다.
도 10은 객체 테이블에 저장된 객체와 객체 식별자들의 일실시예를 보여주는 테이블이다.
<도면의 주요 부분에 대한 부호의 설명>
100 : 이동형 저장 장치 500 : 호스트 디바이스
130 : 객체 테이블 530 : 객체 식별자 테이블
본 발명은 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 방법 및 장치에 관한 것이다.
최근에 디지털 저작권 관리(Digital Rights Management; 이하, "DRM"이라 함)에 관한 연구가 활발하며, DRM을 적용한 상용 서비스들이 도입되었거나 도입 중에 있다. DRM이 도입되어야 하는 이유는 디지털 컨텐츠가 갖는 여러가지 특성으로부터 도출할 수 있다. 디지털 컨텐츠는 아날로그 데이터와는 달리 손실이 없이 복제가 가능하다는 특성과, 재사용 및 가공, 배포가 용이한 것에 반해 그 제작에 많은 비용과 노력 및 시간을 필요로 한다는 특성을 가진다. 따라서 디지털 컨텐츠의 무단 복제 및 배포가 용인될 경우에, 이는 디지털 컨텐츠 제작자의 이익을 침해하고, 디지털 컨텐츠 제작자의 창작 의욕은 꺾이게 될 것이고 이는 디지털 컨텐츠 산업의 활성화에 큰 저해요소가 된다.
디지털 컨텐츠를 보호하고자 하는 노력은 과거에도 있었으나, 과거에는 주로 디지털 컨텐츠 무단접근 방지에 중점을 두어 디지털 컨텐츠에 대한 접근(access)은 대가를 지불한 일부 사람에게만 허용되었다. 그렇지만 대가를 지불한 사람이 고의적으로 디지털 컨텐츠를 제3자에게 배포할 경우에 제3자는 대가를 지불하지 않고도 디지털 컨텐츠를 사용할 수 있게 된다. 이러한 문제점을 해결하고자 DRM이라는 개념이 도입되었다. DRM은 어떤 암호화된 디지털 컨텐츠에 대한 접근을 누구에게나 무제한으로 허용하지만, 암호화된 디지털 컨텐츠를 복호화하여 실행시키려면 권리 객체(Rights Object)라는 라이센스가 있어야 한다. 따라서, DRM을 적용하면 디지털 컨텐츠를 기존과는 달리 효과적으로 보호할 수 있게 된다.
휴대용 저장 장치는 휴대폰, 컴퓨터, 디지털 카메라등 여러 디지털 기기의 자료를 저장하고 이동할 수 있도록 하는 탈, 부착이 가능한 장치로서, 데이터를 저장하는 저장공간과 연산 및 제어를 담당하는 부분으로 구성된 것이다. 이러한 휴대용 저장 장치의 하나인 멀티미디어 카드라 불리는 MMC(MultiMedia Card)는 종래의 하드 디스크나 컴팩트 디스크가 가지는 한계를 벗어나, 다양한 종류의 디지털 기기에서 사용할 수 있도록 멀티미디어 데이터를 저장하는 역할을 하고 있다. 또한 이 카드는 기존의 저장 매체에는 없는 연산부를 가지고 있어서, 단순한 데이터 저장이 아닌, 제어 등이 가능하게 되어 대용량의, 다양한 멀티미디어 데이터를 수용하기에 적합하다. 최근 이 멀티미디어 카드에 보안성의 기능을 추가하여 디지털 컨텐츠의 저장 및 송수신에 있어서의 보안과 저작권 보호가 가능한 보안 멀티미디어 카드 (SecureMMC)가 개발되면서, 디지털 컨텐츠에 대한 저작권 관리가 저장 장치와 디지털 기기에서 가능하게 되었다. 이하 디지털 카메라, 휴대폰, 컴퓨터, 디지털 캠코더 등의 디지털 기기를 호스트 디바이스로 통칭하기로 한다.
최근의 플래쉬 메모리를 비롯한 메모리 카드들은 이동형 저장 장치로 주목받고 있다. 이들 이동형 저장 장치들은 DRAM 또는 SRAM과 달리, 전원의 공급 없이도 데이터를 보존할 수 있다는 장점을 가지고 있다. 그러나, 데이터의 입출력 속도가 상기 DRAM 보다 느리다는 단점이 있다.
이동형 저장 장치에 저장된 권리 객체는 컨텐츠의 재생시 항상 참조하게 되는 정보로, 여러 번의 읽기, 쓰기, 또는 수정의 오퍼레이션을 필요로 한다. 따라서 이러한 잦은 오퍼레이션을 효율적으로 수행하기 위해서는 특정 권리 객체를 검색하는데 들이는 시간을 줄여야 한다.
종래에, 한국 공개특허(특2002-0020104)에서는 메모리 카드의 입출력 속도를 높이기 위해 SRAM을 통해 캐쉬기능을 제공하는 방법이 제시되었다. 이 출원에서 SRAM은 메모리 카드가 디지털 장치와 결합될 경우 초기화되어 이후 수행되는 읽기 및 쓰기 오퍼레이션에서 특정 데이터를 저장하는 캐쉬의 역할을 하게 하여, 입출력 속도를 증가시키고 있다.
이는 이미 검색한 데이터를 다시 찾을 경우의 입출력 속도를 증가시킬 수 있으나, 데이터 검색에서 일어나는 지연 시간을 줄일 수는 없다.
특히, 권리 객체를 저장하는 DRM 시스템하의 이동형 저장 장치는 특정 권리 객체에 대한 잦은 입출력 오퍼레이션과 함께, 각 권리 객체들을 여러 조건으로 검 색하는 오퍼레이션도 자주 일어나기 때문에, 입출력 속도와 검색 속도를 높이는 방법이 필요하다.
본 발명의 기술적 과제는 이동형 저장 장치에 저장된 객체를 신속하게 검색하여 객체를 이용하는 속도를 증가시키는데 있다.
본 발명의 다른 기술적 과제는 객체의 식별자 정보를 이용하여 이동형 저장 장치내에 저장된 객체의 위치를 얻는데 있다.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
본 발명은 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 방법 및 장치에 관한 것이다.
본 발명의 일 실시예에 따른 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 방법은 이동형 저장 장치에 접근하는 단계, 상기 이동형 저장 장치에 저장된 객체 식별자를 파악하는 단계, 상기 파악된 객체 식별자를 저장하는 단계, 상기 이동형 저장 장치에 저장된 객체에 대해 작업을 수행하기 위해 상기 저장된 객체 식별자를 검색하는 단계 및 상기 검색 결과 객체의 위치 정보를 취득하는 단계를 포함한다.
본 발명의 다른 실시예에 따른 객체 식별자를 이용하여 이동형 저장 장치에 서 권리 객체를 검색하는 방법은 호스트 디바이스에 접근하는 단계, 저장부에 저장된 객체 식별자를 상기 호스트 디바이스에 송신하는 단계, 상기 호스트 디바이스로부터 객체의 위치 정보와 객체에 대해 수행할 작업 정보를 수신하는 단계 및 상기 수신한 객체의 위치 정보를 이용하여 객체와 객체에 대한 정보가 저장된 저장부에 접근하는 단계를 포함한다.
본 발명의 일 실시예에 따른 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 장치는 객체 식별자를 저장하는 객체 식별자 저장부 및 이동형 저장 장치에 저장된 객체 식별자를 파악하여 상기 객체 식별자를 상기 객체 식별자 저장부에 저장하는 어플리케이션부를 포함하며, 상기 어플리케이션부는 상기 이동형 저장 장치에 저장된 객체에 대해 작업을 수행하기 위해 상기 저장된 객체 식별자를 검색하여 상기 저장된 객체의 위치 정보를 취득한다.
본 발명의 일 실시예에 따른 이동형 저장 장치는 객체와 객체 식별자를 저장하는 객체 정보 저장부 및 호스트 디바이스에 객체 식별자를 송신하며, 상기 호스트 디바이스로부터 객체의 위치 정보와 객체에 대해 수행할 작업 정보를 수신하는 어플리케이션부를 포함하며, 상기 어플리케이션부는 수신한 객체의 위치 정보를 이용하여 상기 객체 정보 저장부에 직접 접근한다.
본 명세서에서 사용하게 되는 용어를 정의하면 다음과 같다.
- 호스트 디바이스
본 명세서에서 사용하는 호스트 디바이스는 이동형 저장 장치와 결합하여 이동형 저장 장치에 저장된 권리 객체를 이용하는 장치를 의미한다. 휴대폰, PDA 등 의 휴대용 멀티미디어 기기가 될 수 있고, 휴대용이 아닌 컴퓨터, 디지털 TV와 같은 멀티미디어 기기도 포함한다. 디바이스 혹은 호스트로도 명명될 수 있다.
- 이동형 저장 장치
본 명세서에서 사용하는 이동형 저장 장치는 플래시 메모리와 같이 읽고 쓰고 지울 수 있는 성질을 갖는 비휘발성 메모리를 포함하고 있으며, 디바이스에 연결이 가능한 저장 장치를 의미한다. 이러한 저장 장치의 예로는 스마트 미디어, 메모리 스틱, CF카드, XD카드, 멀티미디어 카드, USB 저장 장치 등이 있으며, 이하 상세한 설명에서는 보안 멀티미디어 카드를 중심으로 설명한다.
- 권리 객체 (Rights Object), 객체
권리 객체는 디지털 저작물에 대한 권리 내용을 가지게 되며, 디지털 저작물에 대한 재생(Play), 디스플레이(Display), 실행(Execute), 인쇄(Print), 전송(Export: 복사, 이동) 혹은 열람 등의 권한을 설정하는 부분이다. 디바이스와 휴대용 멀티미디어 간에 DRM을 수행하기 위해서는 컨텐츠에 대한 권리 부여 여부의 정보를 가지는 권리 객체의 사용이 필요하다. 한편 본 명세서에서 사용하는 객체는 상기 권리 객체를 의미할 수도 있고, 상기 권리 객체를 다수로 나눈 하나를 의미할 수 있다. 이는 권리 객체의 크기가 클 경우, 특정 포맷으로 나누어 여러 개로 관리할 수 있는데, 본 명세서에서의 객체는 상기의 경우도 포함한다.
- 객체 정보 저장부
이동형 저장 장치내에서 객체를 저장한다. 또한 객체를 찾기 위한 식별자 정보도 함께 저장하며, 객체가 저장된 위치를 포함할 수 있다. 객체 정보 저장부는 여러 형식으로 저장될 수 있으며, 본 명세서의 일 실시예로는 테이블 형식으로 표현하고자 한다. 이하, 본 명세서에서 언급하게 될 객체 테이블은 객체 정보 저장부의 일 실시예이며, 이에 한정되는 것은 아니다.
객체 테이블에는 각각의 권리 객체와 객체에 대한 정보인 위치 정보, 식별자 필드, 메타정보 등을 포함할 수 있다. 객체의 위치정보는 해당 객체가 보관되어 있는 위치를 의미하며, 이 위치를 가지고 이동형 저장 장치에 저장된 객체를 읽고 쓰는 등의 작업을 수행할 수 있다.
객체 메타정보는 객체를 보관할 때 필요한 상태 정보를 기록하며, 객체 사상 테이블은 객체 테이블에 저장되어진 객체들의 상태를 보관할 수 있다.
- 객체 식별자
객체 식별자는 객체를 검색하고 구별하는 기준이 된다. 하나의 객체를 식별하는 식별자는 다수 존재할 수 있다. 예를 들어 특정 컨텐츠의 권리를 저장하고 있는 객체의 경우 해당 컨텐츠 식별자(Content ID)가 객체를 식별하는 식별자가 될 수 있다. 또한 컨텐츠 제작자의 이름 또는 제작자의 식별자가 객체를 식별하는 식별자가 될 수 있다. 이외에도, 해당 객체가 해당 컨텐츠의 재생에 관한 권리를 제공하는지, 혹은 해당 컨텐츠의 복사 또는 이동에 대한 권리를 제공하는지를 식별하는 정보로 이루어질 수 있다. 또한 객체의 사용 기간에 대한 정보를 식별자로 하여 사용기간이 만료한 객체를 검색할 수 있다.객체의 식별자는 객체를 살펴보지 않고도 해당 조건에 해당하는 객체를 검색하기 위한 것이며, 객체를 검색하기 위해 필요한 정보이므로, 다양하게 정의될 수 있다. 물론, 각각의 객체에 주어지는 권리 객체 식별자(Rights Object ID) 역시 객체의 식별자가 될 수 있다.
- 객체 식별자 저장부
전술한 객체 식별자를 저장한다. 이동형 저장 장치에 저장된 권리 객체를 사용하는 호스트 디바이스에서 객체 식별자를 저장할 경우 사용한다. 본 명세서의 일 실시예로는 테이블 형식으로 표현하고자 한다. 이하, 본 명세서에서 언급하게 될 객체 식별자 테이블은 객체 식별자 저장부의 일 실시예이며, 이에 한정되는 것은 아니다. 객체 식별자 테이블은 호스트 디바이스가 이동형 저장 장치와의 상호작용을 통해 생성된다. 객체 식별자 테이블에는 객체의 위치 정보도 포함할 수 있다.
- 객체 사상 정보 저장부
객체 정보 저장부에 저장된 객체의 상태를 보여준다. 객체 사상 정보 저장부의 일 실시예로 객체의 저장 여부만을 나타내기 위해 비트의 연속으로 구현할 수 있으며, 테이블로 구현하여 보다 많은 정보를 저장할 수 도 있다. 본 명세서의 일 실시예로는 테이블 형식으로 구현하고자 하며, 이에 한정되는 것은 아니다. 이하 객체 사상 테이블이라 칭하고자 한다.
- 호스트 디바이스와 이동형 저장장치의 접근
본 명세서에서의 호스트 디바이스와 이동형 저장장치는 유선 또는 무선을 통해 결합된다. 따라서, 무선의 결합까지 포괄하여 호스트 디바이스와 이동형 저장장치가 접근한다고 볼 수 있다. 이는 호스트 디바이스와 이동형 저장장치가 유무선을 통해 데이터을 송수신하는 것을 의미하며, 반드시 물리적을 부착되거나 결합되는 것만을 의미하지 않는다.
본 실시예에서 사용되는 '~부'라는 용어, 즉 '~모듈' 또는 '~테이블' 등은 소프트웨어, FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, 모듈은 어떤 기능들을 수행한다. 그렇지만 모듈은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. 모듈은 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 모듈은 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 모듈들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 모듈들로 결합되거나 추가적인 구성요소들과 모듈들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 모듈들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
도 1은 본 발명의 일 실시예에 따른 상호 인증의 과정을 보여주는 도면이다. 도 1에서는 이동형 저장 장치의 일 실시예로 보안 멀티미디어 카드(100)를 가지고 인증 과정을 설명한다. 상호 인증 과정은 호스트 디바이스(500)와 보안 멀티미디어 카드(100)가 서로가 정당한 장치임을 확인하고 양자간에 세션키 생성을 위한 랜덤번호를 교환하는 과정이고, 상호 인증 과정을 통해 얻은 랜덤번호를 이용하여 세션키를 생성할 수 있다. 도 1에서 화살표의 위에 있는 단계는 상대 장치에게 어떤 동작을 요구하는 명령을 의미하고 화살표 아래는 명령에 따른 파라미터나 이동되는 데이터를 의미한다. 일 실시예에서 상호 인증과정의 모든 명령은 디바이스(500)가 하도록 하고 보안 멀티미디어 카드(100)는 명령에 따른 동작을 수행하도록 한다. 예를 들면 상호 인증 응답(S50)이라는 명령은 디바이스(500)가 보안 멀티미디어 카드(100)로 보내면 보안 멀티미디어 카드(100)가 명령을 받고 디바이스에게 인증서M과 암호화된 랜덤번호M을 보낸다. 다른 실시예에서 명령은 디바이스(500)와 보안 멀티미디어 카드(100) 모두가 할 수 있다. 이 경우에 상호 인증 응답(S50)은 보안 멀티미디어 카드(100)가 디바이스(500)에게 보내면서 인증서M과 암호화된 랜덤번호M을 함께 보낼 수 있다. 자세한 상호 인증 과정을 설명한다.
디바이스(500)에서 보안 멀티미디어 카드(100)로 상호 인증을 요청한다(S10). 상호 인증 요청을 하면서 디바이스는 보안 멀티미디어 카드가 디바이스(500)가 갖고 있는 디바이스 공개키(PubKeyD)를 보낸다. 일 실시예에 있어서 S10 단계에서 디바이스 공개키(PubKeyD)는 디바이스(500)에 대하여 인증기관(Certification Authority)이 발행한 디바이스 인증서(CertD)를 보낸다. 디바이스 인증서(CertD)는 디바이스 아이디와 디바이스 공개키(PubKeyD)가 포함되어 있고 인증기관의 전자서명이 있다. 디바이스 인증서(CertD)를 수신한 보안 멀티미디어 카드(100)는 디바이스(500)가 정당한 디바이스인지를 확인할 수 있고, 디바이스 공개키(PubKeyD)를 얻을 수 있다.
보안 멀티미디어 카드(100)는 인증서 폐기 목록(Certificate Revocation List; 이하, "CRL"이라 함)을 사용하여 디바이스 인증서(CertD)가 유효한 것인지를 확인한다(S20). CRL에 등록된 디바이스의 인증서일 경우라면 보안 멀티미디어 카드 (100)는 디바이스(500)와의 상호 인증을 거부할 수 있다. CRL에 등록되지 않은 디바이스의 인증서일 경우에 보안 멀티미디어 카드(100)는 디바이스 인증서(CertD)를 통해 디바이스 공개키(PubKeyD)를 얻는다.
그리고 나서 보안 멀티미디어 카드(100)는 랜덤 번호M을 생성한다(S30). 생성된 랜덤번호M는 디바이스 공개키(PubKeyD)로 암호화한다(S40). 그리고 나서 디바이스(500)에 의한 상호 인증 응답명령을 수신하거나, 보안 멀티미디어 카드(100)가 디바이스(500)에 상호 인증 응답명령을 보내며 상호 인증 응답과정이 수행된다(S50). 상호 인증 응답과정에서 보안 멀티미디어 카드(100)는 디바이스에 보안 멀티미디어 카드 공개키(PubKeyM)와 암호화된 랜덤번호M을 보낸다. 일 실시예에 있어서, 보안 멀티미디어 카드 공개키(PubKeyM) 대신에 보안 멀티미디어 카드 인증서(CERTM)를 보낸다. 다른 실시예에 있어서, 멀티미디어카드(100)는 보안 멀티미디어 카드 인증서(CERTM)와 암호화된 랜덤번호M와 더불어 보안 멀티미디어 카드의 전자서명(SigM)을 더 포함하여 디바이스(500)에게 보낸다.
디바이스(500)는 보안 멀티미디어 카드 인증서(CERTM)와 암호화된 랜덤번호M를 수신하고, 인증서 확인을 통해 보안 멀티미디어 카드(100)가 정당하다는 것을 확인하고 보안 멀티미디어 카드 공개키(PubKeyM)를 얻고 암호화된 랜덤번호M을 디바이스 개인키(PrivKeyD)로 복호화하여 랜덤번호M을 얻는다(S60). 그리고 나서 디바이스(500)는 랜덤번호D를 생성한다(S70). 생성된 랜덤번호D는 보안 멀티미디어 카드 공개키(PubKeyM)로 암호화한다(S80). 그리고 나서 상호 인증 종결 과정(S90)이 수행되는데, 상호 인증 종결 과정(S90)에서 디바이스(500)는 보안 멀티미디어 카드(100)에 암호화된 랜덤번호D를 전송한다. 일 실시예에 있어서, 디바이스(500)는 암호화된 랜덤번호D와 더불어 디바이스의 전자서명(SigD)을 더 포함하여 보안 멀티미디어 카드(100)에게 보낸다.
보안 멀티미디어 카드(100)는 암호화된 랜덤번호D를 수신하여 복호화한다(S100). 이에 따라 디바이스(500)와 보안 멀티미디어 카드(100)간에는 서로가 생성한 랜덤번호를 알 수 있게 된다. 본 실시예에서 디바이스(500)와 보안 멀티미디어 카드(100) 양자 모두에서 랜덤번호를 생성하여 사용함으로써 랜덤성을 크게 높일 수 있게 되고 안전한 상호 인증이 가능하게 된다. 즉, 어느 한쪽에서 랜덤성이 약하더라도 다른 한쪽에서 랜덤성을 보충할 수 있기 때문이다.
도 2는 본 발명의 일 실시예에 따른 호스트 디바이스와 이동형 저장 장치의 구성과 상호작용을 보여주는 블록도이다.
호스트 디바이스(500)와 이동형 저장 장치(100)는 서로 결합된 상태이다. 이는 유선으로 결합되는 것만을 의미하는 것이 아니라, 무선으로도 결합될 수 있다.
호스트 디바이스(500)는 사용자와의 입출력을 위한 인터페이스(User Interface)(510)(또는 인터페이스부)를 가지고 있다. 사용자 인터페이스(510)를 통해 사용자는 특정 컨텐츠의 재생, 복사, 이동 등을 요구할 수 있으며, 이에 따른 권리 객체의 재생, 복사, 이동에 대한 정보를 필요로 할 수 있다. 호스트 어플리케이션(550)(또는 호스트 어플리케이션부)은 호스트 디바이스(500)에 저장된 객체(300) 또는 객체 식별자 저장부인 객체 식별자 테이블(530)을 이용하거나, 이동형 저장 장치(100)에 권리 객체에 대한 정보를 요구하는 작업을 수행한다. 송수신부 (590)는 이동형 저장 장치(100)와 데이터를 송수신하며, 인증부(580)는 도 1에서 살펴본 인증 과정 및 상기 데이터를 암호화 또는 복호화 하는 작업을 한다.
이동형 저장 장치(100)는 저장매체 어플리케이션(150)과 객체 사상 테이블(140), 그리고 객체 테이블(130)로 구성되어 있다. 저장매체 어플리케이션(150)은 호스트 디바이스(500)의 요청에 따라 객체를 읽거나 쓰는 등의 작업을 수행한다. 송수신부(190)는 호스트 디바이스(500)와 데이터를 송수신하며, 인증부(180)는 도 1에서 살펴본 인증 과정 및 상기 데이터를 암호화 또는 복호화 하는 작업을 한다.
도 2에서 호스트 디바이스(500)와 이동형 저장 장치(100)의 동작은 다음과 같다.
호스트 디바이스와 이동형 저장 장치가 결합시 도 1에서 살펴본 바와 같이 인증 과정을 거친다. 이는 각 장치내에 존재하는 인증부(180, 580)을 통해 이루어진다.
상기 인증이 완료하면 호스트 디바이스와 이동형 저장 장치는 상기 인증 절차에서 생성된 세션키를 이용하여 송수신 하는 데이터를 암호화 하거나 복호화 한다(22, 24). 그리고 호스트 어플리케이션과 저장 매체 어플리케이션은 송수신부를 통해 데이터를 주고받는다(21, 23).
사용자 인터페이스(510)가 호스트 어플리케이션(550)에 특정 작업을 수행할 것을 요청한다(1).
이에 따라, 호스트 어플리케이션(550)은 객체에 대한 검색, 또는 읽기, 쓰기 등의 작업을 수행한다.
호스트 어플리케이션(550)이 객체를 검색하기 위해서 호스트 디바이스 내에 객체가 있는지, 혹은 이동형 저장 장치에 있는지를 검색하여야 한다.
호스트 어플리케이션(550)은 객체를 직접 보관하여 객체의 쓰기와 변경, 삭제, 그리고 읽기를 수행할 수 있다(2, 3). 호스트 어플리케이션(550)은 호스트 디바이스에서 동작하는 어플리케이션으로, 하나 이상이 동시에 또는 순차적으로 이동형 저장 장치(100)에 저장된 객체를 필요로 할 수 있다.
또한 호스트 어플리케이션(550)은 자신에게 없는 객체에 대한 정보를 얻기 위해 객체 식별자 테이블(530)을 사용하여(4, 5), 이동형 저장 장치에 객체에 대한 정보를 요구하거나 정보를 읽어올 수 있다(6, 7).
호스트 어플리케이션(550)으로부터 요청받은 정보를 찾거나 작업을 수행하기 위해, 저장 매체 어플리케이션(150)은 객체 사상테이블(140)에 객체에 관한 정보를 쓰거나 저장, 변경, 삭제를 하거나 정보를 읽을 수 있다(8, 9). 또한 객체 테이블에 저장된 객체 또는 객체 식별자를 읽거나 쓰고, 변경하거나, 삭제하는 등의 작업을 수행할 수 있다(10, 11).
호스트 어플리케이션(550)은 객체 식별자 테이블(530)을 가지고 있다면, 이를 통해 찾고자 하는 객체의 위치를 쉽게 알 수 있다. 그리고 객체 식별자 테이블(530)을 가지고 있지 않다면, 객체 식별자 테이블을 이동형 저장 장치(100)에 요청할 수 있다.
객체 식별자 테이블은 객체 테이블에서 객체를 쉽게 검색하여 입출력을 할 수 있도록 한다.
도 2의 호스트 어플리케이션과 저장매체 어플리케이션 사이에 송수신되는 정보는 도 1의 인증 과정에서 생성된 세션키를 통해 암호화 하여 전송될 수 있다.
도 3은 본 발명의 일 실시예에 따른 객체 테이블을 나타내는 블록도이다. 객체 테이블은 객체와 객체를 검색하기 위해 필요한 식별자 등을 가지고 있다. 그리고 선택적으로 객체의 위치 정보도 함께 가질 수 있다. 객체 테이블의 객체 식별자들은 객체를 검색하기 위한 일종의 키가 될 수 있다. 예를 들어, 해당 객체와 관련된 컨텐츠가 어떤 컨텐츠인지를 알려주는 컨텐츠 식별자(Content ID), 해당 객체와 관련된 컨텐츠의 제공자가 누구인지 알려주는 컨텐츠 제공자 식별자(Content Provider ID), 해당 객체의 객체 식별자(Rights Object ID) 등이 될 수 있다. 이 외에도 객체 식별자에는 객체에 대한 많은 정보를 가질 수 있으며, 이를 통해 객체를 검색할 수 있다.
예를 들어, 객체가 어떤 권한을 가진 객체인지를 알기 위해, 재생 권한이 있음을 알려주는 식별자도 존재할 수 있으며, 복사 권한이 있음을 알려주는 식별자도 존재할 수 있다. 또한 해당 객체를 사용할 수 있는 기한을 식별자로 할 수 있다. 이러한 식별자 정보가 많을 때에, 호스트 어플리케이션(550)은 객체의 정보에 대해 접근할 필요없이 식별자 정보를 통해 검색 가능하다.
메타정보 필드(139)는 해당 객체에 데이터가 저장되었는지 혹은 수정되었는지, 삭제되었는지 등에 대한 정보를 가진다.
이외에도 이동형 저장 장치는 객체 테이블의 정보의 수정 여부를 알기 위한 객체 사상 테이블을 가질 수 있다.
객체 테이블은 객체와 객체에 대한 식별자를 가지고 있지만, 이들 객체들이 반드시 연속적으로 저장되는 것은 아니다. 또한 객체가 삭제될 수도 있다. 이 경우, 실제 객체를 삭제하는 것 보다는 사상 테이블(140)을 이용하여 객체가 삭제된 것으로 하여, 이후 해당 객체가 저장된 위치에 새로운 객체를 저장하는 방식도 가능하다. 객체는 객체 테이블의 객체 필드(132)에 저장된다. 예를 들어, 도 3에서 제 5행의 위치에 저장된 객체가 사용 만료등의 이유로 삭제될 경우, 실제 제 5행의 테이블 내의 객체를 지울 수도 있지만, 객체 사상 테이블을 이용하여 삭제되었음을 알릴 경우, 전체 객체와 그 식별자들을 지워야하는 시간을 줄일 수 있다. 또한 객체 검색시 객체 사상 테이블을 통해 객체가 존재하는지 여부를 검토하여, 삭제된 객체를 검색할 가능성을 줄일 수 있다.
객체 위치 정보(131)는 해당 객체가 저장된 위치, 즉 주소를 의미한다. 객체 위치 정보는 생략될 수 있다. 객체가 정해진 길이를 가지고, 객체를 식별하는 식별자들 각각의 길이가 해쉬등을 통해 동일한 길이를 가진다면, 객체의 위치는 쉽게 계산할 수 있기 때문에, 객체 위치 정보는 필요하지 않다. 객체 식별자들은 각각 동일한 길이를 가지도록 해쉬를 통해 저장될 수 있다. 예를 들어, 도 3의 첫번째 필드(133)의 객체 식별자가 8byte를 가지며, 두 번째 필드(134)의 객체 식별자가 7byte를 가지도록 해쉬 함수를 사용할 수 있다. 특히 암호학적 해쉬를 사용할 수 있는데, 암호학적 해쉬는 임의의 정보 A를 특정한 길이를 가지는 해쉬값 B로 변환한다. 이때 해쉬값 B만을 가지고 임의의 정보 A를 유추할 수 없으며, 또한 A와 B만 가지고, A와 다르지만 동일한 해쉬값 B로 변환되는 또다른 C를 얻어 내는 것은 불 가능하다. 이러한 암호학적 해쉬의 방법으로는 SHA1, MD4, MD5 등이 사용될 수 있다.
도 3에서 저장되는 객체는 하나의 권리 객체를 의미할 수 있으며, 또는 여러 개의 자산(Asset)과 같은 단위로 나뉘어진 것을 의미할 수도 있다. 권리 객체가 다수의 자산(Asset)으로 나뉘어 진 경우, 객체 테이블에는 이들 자산이 객체로 들어갈 수 있고, 객체 식별자 필드에는 권리 객체 식별자와 자산 식별자도 들어갈 수 있다.
또한 이 식별자는 권리 객체를 동일한 장치나 다른 장치에 저장되어 있는 타 권리 객체, 그리고 앞으로 발급될 권리객체와 구분할 수 있는 유일한 값이 될 수 있으며, 식별자의 길이는 가변적일 수 있다. 이때, 제한된 저장공간을 가진 이동형 저장 장치에 이러한 가변적인 길이를 가진 권리객체 식별자를 저장하기 위해서는 암호학적 해쉬를 사용하여 일정한 길이를 가지며 길이를 줄이는 것이 제한된 메모리 공간에서 필요하다. 또한, 객체 외에도 객체 식별자를 암호화 해쉬를 통해 저장함으로써, 데이터의 보안성을 높일 수 있다. 해쉬화 된 객체의 식별자를 사용하기 위해서는 이동형 저장 장치와 호스트 디바이스에 해쉬를 수행하는 해쉬부가 존재하여야 한다. 호스트 디바이스에서 특정 값을 검색하고자 할 때, 이를 해쉬로 변환하여 객체 식별자 테이블을 검색할 수 있기 때문이다.
도 4는 본 발명의 일 실시예에 따른 객체 식별자 테이블을 나타내는 블록도이다.
도 4의 객체 식별자 테이블(530)은 객체 테이블에서 객체 식별자들의 정보를 수신하여 저장한 것으로, 호스트 디바이스(500)에 저장된다. 객체 식별자 테이블(530)는 객체 테이블에서 객체를 제외한 식별자들을 저장하므로, 해당 이동형 저장 장치의 객체를 검색할 수 있게 한다.
객체 식별자 테이블을 구성하는 객체 식별자들은 각각 도 3에서 설명한 바와 같다. 객체 위치 정보(531)는 선택적으로 포함할 수 있다. 객체의 길이가 소정의 크기로 정해진 경우에는 객체 위치 정보가 없어도, 그 객체의 위치를 쉽게 계산할 수 있기 때문이다. 객체의 식별자 필드(532, 533)는 특정 항목에 따른 식별자 값을 가지고 있다.
호스트 디바이스는 식별자 테이블(530)을 가지고 있으며, 객체의 위치 정보 필드를 가질 수 있다. 또한 객체의 길이가 고정되고, 객체 식별자들의 길이가 암호학적 해쉬등을 통해 고정된 크기의 필드에 저장된다면, 이동형 저장 장치 내의 객체의 위치는 쉽게 계산할 수 있기 때문에 객체의 위치 정보는 선택적으로 포함할 수 있다. 이러한 객체의 위치 정보를 가지고 이동형 저장 장치에 객체에 대한 작업을 요구할 경우, 검색 시간을 줄여서 더 빨리 수행될 수 있게 한다.
또한 이동형 저장 장치는 도 3에서 살펴본 객체 사상 테이블을 가지고 있어서, 해당 객체가 삭제되거나 수정된 정보를 유지하여, 굳이 해당 객체를 검색하기 전이라도 객체가 삭제된 것을 안다. 그 결과 검색의 속도를 빨리할 수 있다.
도 4의 객체 식별자 테이블은 호스트 디바이스와 이동형 저장 장치가 서로를 인증한 후에 호스트 디바이스가 이동형 저장 장치에 요청할 수 있으며, 또는 이동형 저장 장치가 호스트 디바이스에 제공할 수 있다.
도 5 내지 도 9는 본 발명의 일 실시예에 따른 동작 과정을 보여주는 블록도이다. 설명의 편의를 위해서 각 장치내의 송수신부와 인증부는 생략하고자 한다. 호스트 디바이스와 이동형 저장 장치가 송수신하는 데이터는 상기 인증부(180, 580)를 통해 암호화되어 송신되며, 수신한 데이터는 상기 인증부(180, 580)를 통해 복호화된다. 데이터의 송수신은 호스트 디바이스와 이동형 저장 장치의 송수신부(190, 590)를 통해 이루어진다.
도 5는 본 발명의 일 실시예에 따른 호스트 디바이스가 이동형 저장 장치로부터 객체 식별자 테이블을 생성하는 단계를 보여주는 블록도이다.
호스트 디바이스(500) 내의 호스트 어플리케이션(550)은 저장매체 어플리케이션(150)에게 객체 식별자 테이블을 요청한다(S101). 저장매체 어플리케이션(150)은 객체 사상 테이블(140)에 객체의 저장 상태를 요청하고(S111), 객체의 저장 상태를 확인한다(S112). 이는 객체 테이블 내에 객체의 삭제 또는 변경이나 쓰기 등이 일어날 경우, 테이블 내에 유효하지 않은 객체가 존재하거나, 혹은 객체가 저장되지 않은 경우가 발생하기 때문이다. 예를 들어 테이블 내에 객체가 M개가 존재하며, 이들 객체가 M개의 행(Row)로 이루어 진다고 가정할 때, 이들 M개의 행이 반드시 연속으로 저장되지 않을 경우도 존재한다. 이는 객체의 삭제, 또는 사용 만료 등의 경우에 발생할 수 있다. 따라서, 객체의 저장 상태를 확인하는 과정을 통해 검색 속도를 더 높일 수 있다.
객체의 저장 상태를 확인한 저장 매체 어플리케이션(150)은 객체 테이블(130)에 객체 식별자 정보를 요청하여(S121), 객체 테이블로부터 객체 식별자 정보 를 취득한다(S122). 이렇게 취득한 객체 식별자 정보는 다시 호스트 어플리케이션(550)으로 송신되며(S131), 호스트 어플리케이션(550)은 수신한 객체 식별자를 객체 식별자 테이블에 저장한다(S141). 객체 식별자 테이블이 존재하지 않을 경우, 새로이 생성하여 저장할 수 있다.
상기 S101 단계에서의 요청은 반드시 호스트 디바이스의 요청이 존재할 것을 의미하지는 않는다. S101 단계는 선택적이며, 호스트 디바이스와 이동형 저장 장치가 결합하거나 무선을 통해 접근하는 경우 자동으로 객체 식별자를 수신할 수 있다.
또한 S131 단계를 통해 객체 식별자를 송신한다는 것은 객체 식별자를 파악하기 위한 일 실시예이다. 객체 식별자를 파악하여, 객체의 위치 정보를 쉽게 계산할 수 있다. 또는 객체 식별자 정보와 함께 송신된 객체의 위치 정보를 통해서도 가능하다.
이 과정은 저장 매체에 저장된 객체 모두를 읽어올 때까지 수행될 수 있고, 또는 일부만을 읽어올 때까지 수행될 수 있다.
도 6은 본 발명의 일 실시예에 따른 호스트 디바이스가 이동형 저장 장치로부터 객체를 읽어오는 단계를 보여주는 블록도이다.
이동형 저장 장치(100)에 저장되어져 있는 객체를 호스트 어플리케이션(550)이 호스트 디바이스(500)로 읽어 오기 전에 먼저 객체 식별자 테이블(530)을 검색한다. 호스트 어플리케이션(550)은 도 5의 실시예를 통해 이동형 저장 장치(100)로부터 얻어 온 객체 식별자 테이블(530)을 검색하여 읽어오길 원하는 객체의 위치정 보를 얻게 된다(S202). 호스트 어플리케이션(550)은 상기 객체의 위치정보를 저장매체 어플리케이션에게 송신한다(S211). 이때, 객체의 식별자 정보도 함께 보낼 수 있다. 저장매체 어플리케이션(150)은 수신한 객체 위치 정보를 이용하여 객체 테이블(130)을 검색할 필요없이 직접 해당되는 객체 정보를 취득하여(S222) 이를 호스트 어플리케이션(500)에게 송신한다(S231).
호스트 어플리케이션(550)은 수신한 객체를 가지고 컨텐츠를 재생하거나 또는 호스트 디바이스 내의 저장 매체에 객체를 저장할 수 있다(S241). 객체가 제공하는 권리 중에는 재생 외에도 복사와 이동, 인쇄 등도 포함된다.
도 7은 본 발명의 일 실시예에 따른 호스트 디바이스가 이동형 저장 장치로부터 취득한 객체를 변경하는 단계를 보여주는 블록도이다.
호스트 어플리케이션(550)은 이동형 저장 장치(100)로부터 읽어오거나 취득한 객체에 변경사항이 발생할 경우 상기 이동형 저장 장치에 보관된 객체에 변경 사항을 적용 또는 갱신할 수 있다. 이 때 호스트 어플리케이션(550)은 객체 식별자 테이블(530)을 검색하여 읽어오길 원하는 객체의 위치정보를 얻는다(S302). 그리고 객체의 위치 정보와 객체에 적용할 변경된 정보를 전달한다(S311). 저장매체 어플리케이션(150)은 수신한 객체 위치 정보를 이용하여 객체 테이블(130)을 검색할 필요 없이 직접 해당되는 객체 정보를 취득하여(S322) 상기 객체의 내용을 변경하여 객체 위치 정보에 따라 객체 테이블에 변경 내용을 저장 한다(S331). 그리고 선택적으로 상기 변경 결과를 호스트 어플리케이션(550)에 송신할 수 있다(S341).
도 8은 본 발명의 일 실시예에 따른 호스트 디바이스가 이동형 저장 장치에 객체를 저장하는 단계를 보여주는 블록도이다.
상기 이동형 저장 장치(150)는 객체 사상테이블(140)을 보관하고 이를 변경 및 이용할 수 있다. 객체를 저장하는 경우 객체 사상테이블(140)에 저장된 정보를 검토하여 객체 테이블(150)에서 사용 중인 객체의 상태정보를 쉽게 알 수 있다. 객체 사상 테이블이 없는 경우라도, 호스트 디바이스에 저장된 객체 식별자 테이블(530)을 통해 객체의 저장 여부를 쉽게 알 수 있으므로, 이를 사용할 수 있다.
호스트 어플리케이션(550)은 호스트 디바이스에 저장된 객체를 이동형 저장 장치(100)에 저장할 수 있다. 먼저 호스트 어플리케이션은 저장된 객체를 읽어온다(S401). 그리고 호스트 어플리케이션(550)은 도 5의 실시예를 통해 얻어 온 객체 식별자 테이블을 이용하여 상기 이동형 저장 장치(100)에서 객체를 저장하기 위한 공간에 대한 위치 정보를 취득할 수 있다(S403).
호스트 어플리케이션(550)은 상기 저장할 공간에 대한 위치 정보와 객체 식별자, 그리고 객체를 저장매체 어플리케이션(150)에 송신한다(S411). 저장매체 어플리케이션은 전달받은 객체의 위치정보를 가지고 객체 사상 테이블(140)을 통해 확인 작업을 수행한다(S422). 상기 확인 작업 결과 객체 위치 정보가 유효하다면 저장매체 어플리케이션(150)은 객체 테이블의 검색작업 없이 직접 해당 객체 위치 정보에 객체와 객체 식별자를 객체 테이블에 저장한다(S431). 그리고 저장매체 어플리케이션(150)은 객체 사상테이블(140)의 객체 위치 정보에 해당되는 부분에 객체가 저장되었음을 알리기 위해 변경한다(S442). 그리고 선택적으로 상기 저장 및 변경 결과를 호스트 어플리케이션(550)에 송신할 수 있다(S451).
상기 저장과정에서 객체 사상 테이블(140)을 사용하지 않는 경우에는 S422 및 S442 과정을 생략하고 진행할 수 있다.
도 9는 본 발명의 일 실시예에 따른 호스트 디바이스가 이동형 저장 장치에 저장된 객체를 삭제하는 단계를 보여주는 블록도이다.
상기 이동형 저장 장치(100)는 객체 사상테이블(140)을 보관하고 이를 변경 및 이용할 수 있다. 객체를 저장하는 경우 객체 사상테이블(140)에 저장된 정보를 검토하여 객체 테이블(130)에서 사용 중인 객체의 상태정보를 쉽게 알 수 있다. 객체 사상 테이블이 없는 경우라도, 호스트 디바이스에 저장된 객체 식별자 테이블(530)을 통해 객체의 저장 여부를 쉽게 알 수 있으므로, 이를 사용할 수 있다.
호스트 어플리케이션(550)은 호스트 디바이스에 저장된 객체를 이동형 저장 장치(100)에 저장할 수 있다. 호스트 어플리케이션(550)은 도 5의 실시예를 통해 얻어 온 객체 식별자 테이블을 이용하여 삭제할 객체의 위치 정보를 취득할 수 있다(S501). 호스트 어플리케이션(550)은 삭제하려고 하는 객체 위치 정보를 저장매체 어플리케이션(150)에게 송신한다(S511). 저장매체 어플리케이션(150)은 객체 위치 정보를 이용하여 객체 사상테이블(140)의 정보를 변경한다(S521). 이는 이후 삭제될 객체를 읽거나 변경하는 작업이 요청될 때, 객체 테이블을 검색할 필요 없이 객체가 삭제되었음을 알리기 위함이다. 그리고 객체 테이블의 검색없이 직접 해당되는 객체, 객체 식별자를 삭제한다(S531). 그리고 선택적으로 상기 삭제 결과를 호스트 어플리케이션(550)에 송신할 수 있다(S541).
상기 저장과정에서 객체 사상 테이블(140)을 사용하지 않는 경우에는 S521과 정을 생략하고 진행할 수 있다.
도 10은 객체 테이블에 저장된 객체와 객체 식별자들의 일실시예를 보여주는 테이블이다. 도 10은 본 발명의 일 실시예에 따른 암호학적 방식으로 식별자를 해쉬 함수를 취하여 저장하고 있다.
객체 테이블에는 객체가 저장되어 있다. 이 객체는 하나의 권리 객체일 수 있고, 하나의 권리 객체를 분할한 권리객체의 일부일 수 있다. 이는 상기 객체 테이블에 저장하기 위해서는 고정된 길이를 요할 수 있는데, 만약 권리 객체가 고정된 길이보다 더 긴 경우, 권리 객체를 나누어서 저장할 수 있다. 상기 테이블은 저장 매체 내에서 연속적으로 저장될 수 있음을 의미한다.
객체를 검색하기 위한 식별자는 다양하게 존재할 수 있다. 도 10의 객체 테이블에는 컨텐츠 식별자, 권리 객체 식별자, 컨텐츠 제공자 등이 객체 식별자의 기능을 하고 있다. 권리 객체를 찾기 위해서는 호스트 디바이스에 저장된 컨텐츠의 식별자를 가지고 검색할 수 있고, 또는 권리 객체 식별자를 가지고 검색할 수 있다. 또는 작곡가 또는 가수 명으로도 찾을 수 있다. 이러한 검색을 위해 객체 식별자는 다양한 길이를 가질 수 있다. 그러나 객체의 빠른 검색을 위해서는 식별자의 길이가 다양할 경우, 객체가 저장된 위치를 정확히 예측하기 어렵다. 따라서 본 발명의 일 실시예에서는 객체 식별자를 암호학적 해쉬를 통해 저장한다. 암호학적 해쉬는 임의의 정보 A를 특정한 길이를 가지는 해쉬값 B로 변환한다. 이때 해쉬값 B만을 가지고 임의의 정보 A를 유추할 수 없으며, 또한 A와 B만 가지고, A와 다르지만 동일한 해쉬값 B로 변환되는 또다른 C를 얻어 내는 것은 불가능하다. 이러한 암 호학적 해쉬의 방법으로는 SHA1, MD4, MD5 등이 사용될 수 있다.
예를 들어 컨텐츠 식별자를 살펴보면, 실제 컨텐츠 식별자는 각 객체 1, 2, 3등에 대해 1058, 132, 7985214 등과 같이 각기 다른 길이로 구성된다. 그러나 이들을 해쉬 함수를 통해 동일한 길이의 해쉬값으로 저장할 경우, 길이는 고정된다. 이는 권리 객체 식별자와 컨텐츠 제공자의 경우에도 마찬가지다.
이렇게 해쉬를 통해 저장하면, 호스트 디바이스와 이동형 저장 장치는 동일한 해쉬부를 가진다면, 호스트 디바이스에서 찾고자하는 식별자를 해쉬부를 통해 해쉬값을 얻어서 호스트 디바이스에 저장된 객체 식별자 테이블을 검색하여 객체의 위치정보를 얻을 수 있다.
또한 객체 테이블의 객체 식별자 부분은 일부분의 객체 식별자 필드를 공란으로 두어, 호스트 디바이스가 상기 객체 테이블을 유용하게 사용할 수 있게 객체 식별자를 생성할 수 있도록 한다. 예를 들어, 도 10에서는 세 개의 식별자 필드을 두고 있는데, 이 외의 나머지 식별자 필드는 어떤 식별자를 사용할 지를 정하지 않고 공란으로 둔 후에, 호스트 디바이스의 어플리케이션에서 이 식별자를 새로이 설정하여 객체 테이블에 저장할 수 있다.
본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구 의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
본 발명을 구현함으로써 이동형 저장 장치에 저장된 객체를 신속하게 검색하여 객체를 이용하는 속도를 증가시킬 수 있다.
본 발명을 구현함으로써 객체의 식별자 정보를 이용하여 이동형 저장 장치의 객체의 위치를 얻을 수 있다.

Claims (33)

  1. 호스트 디바이스가 이동형 저장 장치에 접근하는 단계;
    상기 이동형 저장 장치에 저장된 객체 식별자를 파악하는 단계;
    상기 파악된 객체 식별자를 상기 호스트 디바이스 내부의 저장부에 저장하는 단계;
    상기 이동형 저장 장치에 저장된 객체에 대해 작업을 수행하기 위해 상기 저장된 객체 식별자를 검색하는 단계; 및
    상기 객체 식별자를 검색한 결과 상기 저장부에 저장된 객체의 위치 정보를 취득하는 단계를 포함하는, 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 방법.
  2. 제 1항에 있어서,
    상기 객체 식별자는 해쉬를 통해 얻은 값인, 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 방법.
  3. 제 2항에 있어서,
    상기 검색하는 단계는 검색하고자 하는 객체의 식별 정보를 해쉬를 통해 얻은 값으로 검색하는 단계를 포함하는, 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 방법.
  4. 제 1항에 있어서,
    상기 파악하는 단계는 상기 객체 식별자가 나타내는 객체의 위치 정보를 수신하는 단계를 더 포함하는, 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 방법.
  5. 제 1항에 있어서,
    상기 객체 식별자는 상기 객체와 관련된 컨텐츠에 관한 식별 정보, 객체의 사용과 관련된 식별 정보, 또는 상기 객체를 생성한 주체에 대한 식별 정보 중 어느 하나를 포함하는, 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 방법.
  6. 제 1항에 있어서,
    상기 저장하는 단계는 상기 객체 식별자를 테이블의 형태로 저장하는 단계를 더 포함하는, 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 방법.
  7. 제 1항에 있어서,
    상기 접근하는 단계 이후에 상기 이동형 저장 장치와 상호 인증을 수행하여 세션키를 공유하는 단계를 더 포함하며,
    상기 이동형 저장 장치와 송수신하는 데이터는 상기 세션키로 암호화하는, 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 방법.
  8. 제 1항에 있어서,
    상기 객체는 컨텐츠에 대한 권리 정보를 가지는 권리 객체 또는 상기 권리 객체의 일부분인, 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 방법.
  9. 호스트 디바이스에 접근하는 단계;
    저장부에 저장된 객체 식별자를 상기 호스트 디바이스에 송신하는 단계;
    상기 호스트 디바이스로부터 객체의 위치 정보와 객체에 대해 수행할 작업 정보를 수신하는 단계; 및
    상기 수신한 객체의 위치 정보를 이용하여 객체와 객체에 대한 정보가 저장된 저장부에 접근하는 단계를 포함하는, 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 방법.
  10. 제 9항에 있어서,
    상기 저장부는 객체와 객체 식별자를 포함하는 객체 정보 저장부인, 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 방법.
  11. 제 9항에 있어서,
    상기 저장부는 테이블 형식으로 구성된 객체 정보 저장부인, 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 방법.
  12. 제 9항에 있어서,
    상기 저장부에 접근하는 단계는
    상기 객체에 대해 수행할 작업이 객체를 갱신하는 작업인 경우 상기 객체의 갱신 여부를 상기 객체 정보 저장부에 남기는 단계를 더 포함하는, 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 방법.
  13. 제 9항에 있어서,
    상기 저장부에 접근하는 단계는
    상기 객체에 대해 수행할 작업이 상기 저장부에 객체를 저장하는 작업 또는 상기 저장부에 저장된 객체를 삭제하는 작업 중 어느 하나인 경우, 상기 저장부의 객체 상태에 대한 정보를 포함하는 객체 사상 정보 저장부를 변경하는 단계를 더 포함하는, 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 방법.
  14. 제 9항에 있어서,
    상기 객체 식별자는 해쉬를 통해 얻은 값인, 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 방법.
  15. 제 9항에 있어서,
    상기 객체 식별자는 상기 객체와 관련된 컨텐츠에 관한 식별 정보, 객체의 사용과 관련된 식별 정보, 또는 상기 객체를 생성한 주체에 대한 식별 정보 중 어느 하나를 포함하는, 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 방법.
  16. 제 9항에 있어서,
    상기 호스트에 접근하는 하는 단계 이후에 상기 호스트 디바이스와 상호 인증을 수행하여 세션키를 공유하는 단계를 더 포함하며,
    상기 호스트 디바이스와 송수신하는 데이터는 상기 세션키로 암호화하는, 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 방법.
  17. 제 9항에 있어서,
    상기 객체는 컨텐츠에 대한 권리 정보를 가지는 권리 객체 또는 상기 권리 객체의 일부분인, 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 방법.
  18. 객체 식별자를 저장하는 객체 식별자 저장부; 및
    이동형 저장 장치에 저장된 객체 식별자를 파악하여 상기 객체 식별자를 상기 객체 식별자 저장부에 저장하는 어플리케이션부를 포함하며,
    상기 어플리케이션부는 상기 이동형 저장 장치에 저장된 객체에 대해 작업을 수행하기 위해 상기 저장된 객체 식별자를 검색하여 상기 저장된 객체의 위치 정보를 취득하는, 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 장치.
  19. 제 18항에 있어서,
    상기 객체 식별자는 해쉬를 통해 얻은 값인, 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 장치.
  20. 제 19항에 있어서,
    상기 어플리케이션부는 검색하고자 하는 객체의 식별 정보를 해쉬를 통해 얻은 값으로 검색하는, 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 장치.
  21. 제 18항에 있어서,
    상기 어플리케이션부는 상기 객체 식별자가 나타내는 객체의 위치 정보를 수신하는, 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 장치.
  22. 제 18항에 있어서,
    상기 객체 식별자는 상기 객체와 관련된 컨텐츠에 관한 식별 정보, 객체의 사용과 관련된 식별 정보, 또는 상기 객체를 생성한 주체에 대한 식별 정보 중 어느 하나를 포함하는, 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 장치.
  23. 제 18항에 있어서,
    상기 어플리케이션부는 상기 객체 식별자를 테이블의 형태로 저장하는, 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 장치.
  24. 제 18항에 있어서,
    상기 이동형 저장 장치와 결합하여 상호 인증을 수행하여 세션키를 공유하는 인증부를 더 포함하며, 상기 이동형 저장 장치와 송수신하는 데이터는 상기 세션키로 암호화하는, 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 장치.
  25. 제 18항에 있어서,
    상기 객체는 컨텐츠에 대한 권리 정보를 가지는 권리 객체 또는 상기 권리 객체의 일부분인, 객체 식별자를 이용하여 이동형 저장 장치에서 권리 객체를 검색하는 장치.
  26. 객체와 객체 식별자를 저장하는 객체 정보 저장부; 및
    호스트 디바이스에 객체 식별자를 송신하며, 상기 호스트 디바이스로부터 객체의 위치 정보와 객체에 대해 수행할 작업 정보를 수신하는 어플리케이션부를 포함하며,
    상기 어플리케이션부는 수신한 객체의 위치 정보를 이용하여 상기 객체 정보 저장부에 직접 접근하는, 이동형 저장 장치.
  27. 제 26항에 있어서,
    상기 객체 정보 저장부는 테이블인, 이동형 저장 장치.
  28. 제 26항에 있어서,
    상기 객체에 대해 수행할 작업이 객체를 갱신하는 작업인 경우,
    상기 어플리케이션부는 상기 객체의 갱신 여부를 상기 객체 정보 저장부에 남기는, 이동형 저장 장치.
  29. 제 26항에 있어서,
    상기 객체에 대해 수행할 작업이 상기 객체 정보 저장부에 객체를 저장하는 작업 또는 상기 객체 정보 저장부에 저장된 객체를 삭제하는 작업 중 어느 하나인 경우,
    상기 객체 정보 저장부의 객체 상태에 대한 정보를 포함하는 객체 사상 정보 저장부를 더 포함하며,
    상기 어플리케이션부는 상기 객체 사상 정보 저장부를 변경하는, 이동형 저장 장치.
  30. 제 26항에 있어서,
    상기 객체 식별자는 해쉬를 통해 얻은 값인, 이동형 저장 장치.
  31. 제 26항에 있어서,
    상기 객체 식별자는 상기 객체와 관련된 컨텐츠에 관한 식별 정보, 객체의 사용과 관련된 식별 정보, 또는 상기 객체를 생성한 주체에 대한 식별 정보 중 어느 하나를 포함하는, 이동형 저장 장치.
  32. 제 26항에 있어서,
    상기 호스트 디바이스에 접근하여 상호 인증을 수행하여 세션키를 공유하는 인증부를 더 포함하며, 상기 호스트 디바이스와 송수신하는 데이터는 상기 세션키로 암호화하는, 이동형 저장 장치.
  33. 제 26항에 있어서,
    상기 객체는 컨텐츠에 대한 권리 정보를 가지는 권리 객체 또는 상기 권리 객체의 일부분인, 이동형 저장 장치.
KR1020040074133A 2004-09-16 2004-09-16 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치 KR100678893B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020040074133A KR100678893B1 (ko) 2004-09-16 2004-09-16 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치
PCT/KR2005/002958 WO2006031030A1 (en) 2004-09-16 2005-09-07 Method and apparatus for searching for rights objects stored in portable storage device using object identifier
US11/226,265 US8032941B2 (en) 2004-09-16 2005-09-15 Method and apparatus for searching for rights objects stored in portable storage device object identifier

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040074133A KR100678893B1 (ko) 2004-09-16 2004-09-16 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20060025364A KR20060025364A (ko) 2006-03-21
KR100678893B1 true KR100678893B1 (ko) 2007-02-07

Family

ID=36035463

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040074133A KR100678893B1 (ko) 2004-09-16 2004-09-16 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치

Country Status (3)

Country Link
US (1) US8032941B2 (ko)
KR (1) KR100678893B1 (ko)
WO (1) WO2006031030A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7614077B2 (en) * 2002-04-10 2009-11-03 International Business Machines Corporation Persistent access control of protected content
KR100608605B1 (ko) * 2004-09-15 2006-08-03 삼성전자주식회사 디지털 저작권 관리 방법 및 장치
KR100755707B1 (ko) * 2005-01-13 2007-09-05 삼성전자주식회사 호스트 디바이스, 휴대용 저장장치, 및 휴대용 저장장치에저장된 권리객체의 메타 정보를 갱신하는 방법
KR20070053032A (ko) * 2005-11-18 2007-05-23 엘지전자 주식회사 장치 간의 디지털 저작권 관리 방법 및 시스템
KR100703811B1 (ko) * 2006-02-28 2007-04-09 삼성전자주식회사 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법
US20080155701A1 (en) * 2006-12-22 2008-06-26 Yahoo! Inc. Method and system for unauthorized content detection and reporting
KR101280434B1 (ko) 2007-01-03 2013-07-30 삼성전자주식회사 Drm 에이전트-렌더링 어플리케이션 분리 환경에서수행되는 컨텐트에 관한 정보 획득 방법 및 시스템
KR101649528B1 (ko) * 2009-06-17 2016-08-19 엘지전자 주식회사 메모리 카드에 저장되어 있는 권리를 업그레이드하는 방법 및 장치
FR2949033B1 (fr) * 2009-08-07 2011-10-07 Sagem Securite Procede de recherche d'une entite a l'aide d'un dispositif verificateur et dispositifs associes
JP5375972B2 (ja) * 2009-12-10 2013-12-25 日本電気株式会社 分散ファイルシステム、そのデータ選択方法およびプログラム
US8972723B2 (en) * 2010-07-14 2015-03-03 Sandisk Technologies Inc. Storage device and method for providing a partially-encrypted content file to a host device
CN102413224B (zh) * 2010-09-25 2015-02-04 中国移动通信有限公司 绑定、运行安全数码卡的方法、系统及设备
SG10201906806XA (en) * 2019-07-23 2021-02-25 Mastercard International Inc Methods and computing devices for auto-submission of user authentication credential

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010096682A (ko) * 2001-07-14 2001-11-08 정광균 휴대용 멀티미디어 단말기 및 그 제어방법
KR20040031016A (ko) * 2001-08-31 2004-04-09 노키아 코포레이션 이동 콘텐트 전달 시스템
KR20040054795A (ko) * 2001-11-24 2004-06-25 코닌클리케 필립스 일렉트로닉스 엔.브이. 휴대용 통신 디바이스의 사용자에게 상용 서비스 데이터의위치 기반 전달

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088802A (en) * 1997-06-04 2000-07-11 Spyrus, Inc. Peripheral device with integrated security functionality
JP2001519563A (ja) * 1997-10-08 2001-10-23 シーゲイト テクノロジー エルエルシー ディスクドライブアレイおよびデータ格納方法
US7756986B2 (en) * 1998-06-30 2010-07-13 Emc Corporation Method and apparatus for providing data management for a storage system coupled to a network
JP3967871B2 (ja) * 2000-07-18 2007-08-29 株式会社日立製作所 画像情報作成装置、画像通信端末、画像配信サーバ、及び画像情報提供システム。
US6981005B1 (en) * 2000-08-24 2005-12-27 Microsoft Corporation Partial migration of an object to another storage location in a computer system
KR100727399B1 (ko) 2000-09-07 2007-06-12 삼성테크윈 주식회사 데이터 입출력 속도가 증가된 메모리 카드
JP4072761B2 (ja) * 2001-03-29 2008-04-09 ソニー株式会社 情報処理装置および方法、記録媒体、並びに、プログラム
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
US6952479B2 (en) * 2001-11-27 2005-10-04 Macrovision Europe Limited Dynamic copy protection of optical media
WO2004003879A2 (en) * 2002-06-27 2004-01-08 Piranha Media Distribution, Inc. Method and apparatus for the free licensing of digital media content
US7522675B2 (en) * 2002-12-30 2009-04-21 Motorola, Inc. Digital content preview generation and distribution among peer devices
US20040172382A1 (en) * 2003-02-28 2004-09-02 Microsoft Corporation. System and method for generating a request for information about selected objects
JP2005141414A (ja) * 2003-11-05 2005-06-02 Sony Corp 情報処理システム、情報処理方法、及び情報処理装置
JP4595361B2 (ja) * 2004-03-19 2010-12-08 株式会社日立製作所 コンテンツの記録・再生装置及びシステム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010096682A (ko) * 2001-07-14 2001-11-08 정광균 휴대용 멀티미디어 단말기 및 그 제어방법
KR20040031016A (ko) * 2001-08-31 2004-04-09 노키아 코포레이션 이동 콘텐트 전달 시스템
KR20040054795A (ko) * 2001-11-24 2004-06-25 코닌클리케 필립스 일렉트로닉스 엔.브이. 휴대용 통신 디바이스의 사용자에게 상용 서비스 데이터의위치 기반 전달

Also Published As

Publication number Publication date
WO2006031030A1 (en) 2006-03-23
KR20060025364A (ko) 2006-03-21
US20060059351A1 (en) 2006-03-16
US8032941B2 (en) 2011-10-04

Similar Documents

Publication Publication Date Title
KR100608585B1 (ko) 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치
US8032941B2 (en) Method and apparatus for searching for rights objects stored in portable storage device object identifier
US10148625B2 (en) Secure transfer and tracking of data using removable nonvolatile memory devices
US8768849B2 (en) Digital rights management provision apparatus, system, and method
JP4486380B2 (ja) クロスフォレストディレクトリ情報に基づくコンテンツのディジタル権利管理(drm)ライセンスの発行
KR100713046B1 (ko) 라이센스 이동 장치 및 프로그램
KR20100031497A (ko) 메모리로부터 헤더 데이터를 저장 및 액세싱하는 방법
JP2005332399A (ja) コンテンツ保護システムにおける記録可能な媒体へのセキュリティで保護された保存
KR20050039523A (ko) 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
JP5175617B2 (ja) データ保護システム、データ保護方法、及びメモリカード
US20060059194A1 (en) Method and apparatus for retrieving rights object from portable storage device using object identifier
US8065743B2 (en) Content use management system, content-providing system, content-using device and computer readable medium
JP4659032B2 (ja) 移動型格納装置においてオブジェクトの位置情報を用いて権利オブジェクトを検索する方法および装置
KR20050096036A (ko) 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법
US20090132603A1 (en) Data processing apparatus
JP2010020676A (ja) データ管理方法及びシステム、並びにデータ記憶システム
JP5179408B2 (ja) ライセンス管理装置及びライセンス管理システム
KR20100104863A (ko) 라이센스 접근 방법 및 상기 라이센스 접근 방법을 이용하는 단말기

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130102

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140103

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee