KR100703811B1 - 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법 - Google Patents

휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법 Download PDF

Info

Publication number
KR100703811B1
KR100703811B1 KR1020060019561A KR20060019561A KR100703811B1 KR 100703811 B1 KR100703811 B1 KR 100703811B1 KR 1020060019561 A KR1020060019561 A KR 1020060019561A KR 20060019561 A KR20060019561 A KR 20060019561A KR 100703811 B1 KR100703811 B1 KR 100703811B1
Authority
KR
South Korea
Prior art keywords
data
host device
drm system
system identifier
portable storage
Prior art date
Application number
KR1020060019561A
Other languages
English (en)
Inventor
오윤상
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060019561A priority Critical patent/KR100703811B1/ko
Priority to US11/652,495 priority patent/US20070220616A1/en
Priority to EP07101687A priority patent/EP1826698A3/en
Priority to JP2007026501A priority patent/JP4895845B2/ja
Priority to CNB2007100787835A priority patent/CN100495423C/zh
Application granted granted Critical
Publication of KR100703811B1 publication Critical patent/KR100703811B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Abstract

본 발명은 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법에 관한 것이다.
본 발명의 실시예에 따른 휴대용 저장장치는 서로 다른 상호 인증 알고리즘을 사용하여 상호 인증을 수행하는 복수의 인증 모듈, 호스트 디바이스로부터 수신된 인증 요청 메시지에서 추출된 DRM 시스템 식별자를 통해서 상기 복수의 인증 모듈 중 어느 하나가 상기 호스트 디바이스와 상호 인증 작업을 수행하도록 제어하는 제어 모듈, 및 상기 상호 인증 결과 생성된 세션키를 사용하여 상기 호스트 디바이스와의 통신을 보호하는 객체 관리 모듈을 포함한다.
DRM, 휴대용 저장장치, 상호인증

Description

휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법{Portable storage device and method for managing data of the portable storage device}
도 1은 종래의 DRM 개념을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 호스트 디바이스와 휴대용 저장장치의 연결 상태를 나타낸 도면이다.
도 3은 본 발명의 일 실시예에 따른 휴대용 저장장치를 나타낸 블록도이다.
도 4는 본 발명의 일 실시예에 따른 저장 모듈을 나타낸 블록도이다.
도 5는 본 발명의 일 실시예에 따른 객체 저장 영역을 나타낸 블록도이다.
도 6은 본 발명의 일 실시예에 따른 보호키 테이블을 나타낸 도면이다.
도 7은 본 발명의 일 실시예에 따른 상호 인증 과정을 나타낸 흐름도이다.
도 8은 본 발명의 일 실시예에 따른 휴대용 저장장치가 호스트 디바이스에 연결되는 과정을 나타낸 흐름도이다.
도 9는 본 발명의 일 실시예에 따른 휴대용 저장장치에 정보를 저장하는 과정을 나타낸 흐름도이다.
도 10은 본 발명의 일 실시예에 따른 데이터 검색 과정을 나타낸 흐름도이다.
<도면의 주요 부분에 관한 부호의 설명>
310 : 호스트 인터페이스 모듈 320 : 저장 모듈
330 : 제어 모듈 340 : 객체 관리 모듈
350-1 내지 350-N : 인증 모듈
본 발명은 디지털 저작권 관리에 관한 것으로서, 더욱 상세하게는 디지털 저작권 관리를 위한 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법에 관한 것이다.
최근에 디지털 저작권 관리(Digital Rights Management; 이하, "DRM"이라 함)에 관한 연구가 활발하며, DRM을 적용한 상용 서비스들이 도입되었거나 도입 중에 있다. DRM은 무단 복제 및 배포가 용이한 디지털 컨텐츠를 보호하기 위한 기술 개념이다.
디지털 컨텐츠를 보호하고자 하는 노력은 종래에도 있었으나, 종래의 기술은 디지털 컨텐츠에 대한 무단 접근 방지에 중점을 두고 있었다. 예컨대 디지털 컨텐츠에 대한 접근(access)은 대가를 지불한 사용자에게만 허용되었으며, 대가를 지불하지 않은 사용자는 디지털 컨텐츠에 접근할 수 없었다. 그러나 디지털 데이터의 특성상 디지털 컨텐츠는 재사용, 가공, 복제 및 배포가 용이하다. 따라서 대가를 지불하고 디지털 컨텐츠에 접근한 사용자가 이를 무단으로 복제 또는 배포할 경우에는 대가를 지불하지 않은 사용자도 디지털 컨텐츠를 사용할 수 있게 된다.
이러한 문제점을 보완하기 위해 DRM은 디지털 컨텐츠를 암호화하여 배포하도록 하고, 암호화된 디지털 컨텐츠를 사용하기 위해서는 권리객체(Right Object; RO)라는 라이센스가 필요하도록 한다.
도 1을 참조하여 설명하면, 디바이스는(110)는 디지털 컨텐츠를 컨텐츠 공급자(120)로부터 얻을 수 있다. 이때 컨텐츠 공급자(120)가 공급하는 디지털 컨텐츠는 암호화된 상태이며, 암호화된 디지털 컨텐츠를 사용하기 위해서는 권리객체가 필요하다.
디바이스(110)는 권리객체 발행기관(130)으로부터 암호화된 디지털 컨텐츠를 사용할 수 있는 권한이 포함된 권리객체를 얻을 수 있는데, 이를 위하여 사용자는 일정 대가를 지불하여야 한다. 권리객체는 암호화된 디지털 컨텐츠를 복호화시킬 수 있는 키를 포함한다.
권리객체 발행기관(130)은 컨텐츠 공급자(120)에게 권리객체 발행 내역을 보고하게 되며, 경우에 따라서는 권리객체 발행기관(130)과 컨텐츠 공급자(120)가 동일 주체일 수 있다.
권리객체를 획득한 디바이스(110)는 권리객체를 소비하여 암호화된 디지털 컨텐츠를 사용할 수 있게 된다.
한편 암호화된 디지털 컨텐츠는 다른 디바이스(도시하지 않음)에게도 자유롭게 복제 및 배포될 수 있다. 그러나 권리객체에는 암호화된 디지털 컨텐츠를 사용할 수 있는 횟수나 기간, 권리객체의 복제 허용 횟수 등의 제한 정보가 포함되어 있기 때문에, 암호화된 디지털 컨텐츠와 달리 권리객체는 그 재사용이나 복제에 제 약이 가해지게 된다. 이러한 DRM 기술에 의하면 디지털 컨텐츠를 효과적으로 보호할 수 있게 된다.
이러한 DRM 기술의 장점 때문에 많은 컨텐츠 공급사들이 자사의 컨텐츠를 보호하기 위하여 자체적인 DRM 기술을 확보하고 있는 실정이며 앞으로도 더욱 다양한 종류의 DRM 기술이 개발될 것으로 예상된다.
한편, 도 1을 참조하여 설명한 종래의 기술에서는 디바이스(110)가 암호화된 디지털 컨텐츠와 권리객체 등 DRM에 필요한 모든 정보를 저장하고 있으나, 최근에는 다양한 종류의 휴대용 저장장치를 통해서 이러한 정보들을 저장함으로써 디지털 컨텐츠 사용의 편의성을 증가시키기 위한 기술들이 개발되고 있다. 그런데 휴대용 저장장치는 휴대폰, PDA 등의 호스트 디바이스에 비하여 연산 능력이 현저히 낮기 때문에 휴대용 저장장치를 통한 다양한 DRM 기술의 적용에 어려움이 있었다.
한국공개특허 10-2004-0053155(휴대 가능 정보 기록 매체)는 동일한 교신 세션에서 복수의 어플리케이션을 변경시키면서 수행시킬 수 있는 기술에 대하여 개시하고 있다. 그러나 한국공개특허 10-2004-0053155는 단순히 어플리케이션의 변경시 기존의 세션을 이용할 수 있도록 하는 기술이며, 제한된 휴대용 저장장치의 성능 하에서 다양한 종류의 DRM 기능을 지원할 수 있도록 하는 기술에 대해서는 제안하고 있지 않다.
본 발명은 복수의 DRM 기술을 제한된 성능의 휴대용 저장장치에서 지원하도록 하는데 그 목적이 있다.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 휴대용 저장장치는 서로 다른 상호 인증 알고리즘을 사용하여 상호 인증을 수행하는 복수의 인증 모듈, 호스트 디바이스로부터 수신된 인증 요청 메시지에서 추출된 DRM 시스템 식별자를 통해서 상기 복수의 인증 모듈 중 어느 하나가 상기 호스트 디바이스와 상호 인증 작업을 수행하도록 제어하는 제어 모듈, 및 상기 상호 인증 결과 생성된 세션키를 사용하여 상기 호스트 디바이스와의 통신을 보호하는 객체 관리 모듈을 포함한다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 휴대용 저장장치의 데이터 관리 방법은 호스트 디바이스로부터 수신된 인증 요청 메시지에서 추출된 DRM 시스템 식별자를 통해서 복수의 인증 알고리즘 중 어느 하나를 사용하여 상기 호스트 디바이스와 상호 인증 작업을 수행하는 단계, 및 상기 상호 인증 결과 생성된 세션키를 사용하여 상기 호스트 디바이스와의 통신을 보호하는 단계를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
먼저 본 발명에서 사용되는 용어에 대한 개략적인 설명을 한다. 용어의 설명은 본 발명의 이해를 돕기 위한 것이다. 따라서 본 발명의 상세한 설명에 있어서 명시적으로 한정하지 않는 한, 이하 설명되는 용어들이 본 발명의 기술적 사상을 한정하는 의미로 사용되는 것이 아님을 주의해야 한다.
- 호스트 디바이스
호스트 디바이스는 휴대용 저장장치와 연결 가능하며, 권리객체를 소비하여 컨텐츠 객체를 재생(play back)시킬 수 있는 장치를 의미한다. 호스트 디바이스는 휴대폰, PDA, MP3 플레이어 등의 휴대용 컨텐츠 재생 장치이거나, 데스크탑 컴퓨터, 디지털 TV와 같은 고정형 컨텐츠 재생 장치일 수 있다.
- 휴대용 저장장치
휴대용 저장장치는 플래시 메모리와 같이 데이터를 읽고 쓰고 지울 수 있는 성질을 갖는 비휘발성 메모리를 포함하고, 데이터에 대한 소정의 연산 능력을 갖으며, 호스트 디바이스와의 연결 및 분리가 용이한 저장장치를 의미한다. 휴대용 저장장치의 예로써 스마트 미디어, 메모리 스틱, CF카드, XD카드, 멀티미디어카드 등 을 들 수 있다.
- 컨텐츠 객체
컨텐츠 객체는 암호화된 상태의 디지털 컨텐츠이다. 여기서 디지털 컨텐츠는 동영상, 정지영상, 오디오, 게임, 텍스트 등 그 종류에 제한되지 않는다.
- 권리객체 (Rights Object; RO)
권리객체는 컨텐츠 객체에 대한 사용 권한을 갖는 일종의 라이센스이다. 권리객체는 컨텐츠 암호화 키, 허가 정보, 제한 정보, 및 컨텐츠 암호화 키로 재생시킬 수 있는 컨텐츠 객체를 식별할 수 있는 컨텐츠 객체 식별자를 포함한다.
- 컨텐츠 암호화 키
컨텐츠 암호화 키는 컨텐츠 객체를 재생(play back)시킬 수 있는 키이며 소정의 바이너리(binary) 값의 형태를 가질 수 있다. 예를 들어 컨텐츠 암호화 키는 컨텐츠 객체를 복호화하여 원본 컨텐츠를 획득하는데 사용될 수 있다.
- 허가 정보(permission information)
허가 정보는 컨텐츠 객체의 재생(play back) 방식과 권리객체의 복제 방식을 나타내는 정보이다.
재생 방식의 예로써 플레이(play), 디스플레이(display), 실행(execute), 인쇄(print) 등을 들 수 있다. 여기서 플레이는 컨텐츠 객체를 오디오나 비디오 형태로 표현하는 권리를 의미한다. 예컨대 컨텐츠 객체가 동영상이나 음악에 관한 것이면 컨텐츠 객체를 재생시키기 위하여 소비될 권리객체의 허가 정보로써 플레이가 설정될 수 있다. 또한, 디스플레이는 컨텐츠 객체를 시각 장치에 표현할 수 있 는 권리를 의미하고, 인쇄는 컨텐츠 객체의 하드카피를 생성할 수 있는 권리를 의미한다. 예컨대 컨텐츠 객체가 정지영상에 관한 것이면 컨텐츠 객체를 재생시키기 위하여 소비될 권리객체의 허가 정보로써 디스플레이와 인쇄 중에서 적어도 하나가 설정될 수 있다. 그리고, 실행은 게임이나 다른 응용프로그램 형식의 컨텐츠 객체를 사용할 수 있는 권리를 의미한다. 예컨대 컨텐츠 객체가 자바 게임인 경우 컨텐츠 객체를 재생시키기 위하여 소비될 권리객체의 허가 정보로써 실행이 설정될 수 있다.
한편, 복제 방식의 예로써 복사(copy)와 이동(move)을 들 수 있다. 복사와 이동은 어느 한 디바이스가 저장하고 있던 권리객체를 다른 디바이스에 저장시킬 수 있는 권한이다. 이동의 경우 다른 디바이스에 권리객체를 저장시키면 기존의 디바이스에 저장되어 있던 권리객체가 비활성화되지만, 복사의 경우 다른 디바이스에 권리객체를 저장시키더라도 기존의 디바이스에 저장되어 있던 권리객체는 활성화 상태로 남아있게 된다. 여기서 비활성화는 권리객체의 삭제를 의미할 수도 있다.
- 제한 정보(constraint information)
제한 정보는 컨텐츠 객체를 재생시킬 수 있는 한도를 나타내는 정보로써, 허가 정보를 위하여 하나 이상의 제한 정보가 설정될 수 있다. 제한 정보의 예로써 횟수(count) 제한, 일시(datetime) 제한, 기간(interval) 제한, 누적시간(accumulated) 제한 등을 들 수 있다.
여기서 횟수 제한은 컨텐츠 객체를 재생시킬 수 있는 횟수를 한정한다. 예 컨대 권리객체에 횟수 제한이 10으로 설정되어 있다면, 호스트 디바이스는 권리객체를 소비하여 컨텐츠 객체를 10번 재생시킬 수 있게 된다.
일시 제한은 컨텐츠 객체를 재생시킬 수 있는 일시를 한정하며, 시작(start) 요소와 끝(end) 요소 중에서 적어도 하나를 포함할 수 있다. 호스트 디바이스는 일시 제한이 설정된 권리객체를 소비할 경우, 일시 제한의 시작 요소가 지시하는 일시 이후에 컨텐츠 객체를 재생시킬 수 있으며, 끝 요소가 지시하는 일시 이전까지 컨텐츠 객체를 재생시킬 수 있게 된다. 예를 들어 권리객체에 일시 제한이 시작 요소로써 2005년 12월 1일 0시 0분 0초로 설정되어 있다면, 호스트 디바이스는 2005년 12월 1일 0시0분0초 이후부터 권리객체를 소비하여 컨텐츠 객체를 재생시킬 수 있게 된다.
기간 제한은 권리객체를 소비하여 컨텐츠 객체를 처음 재생시킨 시점부터, 앞으로 권리객체를 소비하여 컨텐츠 객체를 재생시킬 수 있는 기간을 한정한다. 예컨대 권리객체에 제한 정보로써 기간 제한이 1주일로 설정된 경우, 호스트 디바이스가 2005년 12월 1일 0시 0분 0초에 권리객체를 처음으로 소비하여 컨텐츠 객체를 재생시켰다면, 호스트 디바이스는 2005년 12월 8일 0시 0분 0초까지 권리객체를 소비하여 컨텐츠 객체를 재생시킬 수 있게 된다.
누적시간 제한은 권리객체를 소비하여 컨텐츠 객체를 재생시킬 수 있는 시간의 총 합을 한정한다. 예컨대 권리객체에 누적시간 제한이 10시간으로 설정되어 있다면, 호스트 디바이스는 권리객체를 소비하여 총 10시간 동안 컨텐츠 객체를 재생시킬 수 있게 된다. 이때 호스트 디바이스는 권리객체를 소비하여 컨텐츠 객체 를 재생시킨 횟수나 날짜에 대한 제한은 받지 않는다.
- 상태정보
상태정보는 권리객체의 소비 정도를 나타내는 정보이다. 예컨데 권리객체에 제한 정보가 누적시간 제한으로서 10이 설정되어 있고 호스트 디바이스가 콘텐츠 객체를 사용하기 위해 권리객체를 소비한 시간이 4시간인 경우, 상태정보는 호스트 디바이스가 지금까지 권리객체를 소비한 시간(4시간) 또는 앞으로 호스트 디바이스가 권리객체를 소비하여 콘텐츠 객체를 사용할 수 있는 시간(6시간)에 대한 정보를 나타낸다. 상태정보는 권리객체 내에 포함될 수도 있고, 권리객체를 저장하고 있는 장치가 권리객체와 함께 별도의 정보로써 관리할 수도 있다.
- 메타 정보
메타 정보는 권리객체에 대한 메타데이터로서, 허가 정보, 제한 정보, 및 상태 정보에 관련된 데이터 중에서 적어도 하나를 포함할 수 있다.
이상에서 설명되지 않은 용어는 이하 필요한 부분에서 별도로 설명할 것이다. 이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
도 2는 본 발명의 일 실시예에 따른 호스트 디바이스와 휴대용 저장장치의 연결 상태를 나타낸 도면이다.
호스트 디바이스(200)는 휴대용 저장장치 인터페이스 모듈(220)을 통하여 휴대용 저장장치(300)와 연결될 수 있으며, 하나 이상의 DRM 시스템(210-1 내지 210-N)을 포함할 수 있다. 여기서 'DRM 시스템'은 디지털 저작권 관리 작업을 수행 하는 모듈로서, 각 DRM 시스템들(210-1 내지 210-N)은 서로 다른 유형의 디지털 저작권 관리 기술을 지원한다.
DRM 시스템들(210-1 내지 210-N)은 각각 자신만의 고유한 식별자를 보유한다. 이는 사전에 각 DRM 시스템(210-1 내지 210-N)의 공급자들 간의 합의에 따라서 할당된 것일 수 있다. 호스트 디바이스(200)는 DRM 관련 데이터를 휴대용 저장장치(300)에게 전송할 경우, 디지털 저작권 관리를 위하여 구동 중인 DRM 시스템의 식별자를 함께 전송하게 된다. 이에 따라서 휴대용 저장장치는 호스트 디바이스(200)가 어떠한 종류의 DRM 시스템을 사용하고 있는지 알 수 있게 된다.
이하에서는, 복수의 DRM 시스템(210-1 내지 210-N) 중에서 어느 하나를 지칭할 경우에는 식별 부호 '210-x'를 사용하여 DRM 시스템(210-x)이라 칭하기로 한다.
도 3은 본 발명의 일 실시예에 따른 휴대용 저장장치를 나타낸 블록도이다. 도시된 휴대용 저장장치(300)는 호스트 인터페이스 모듈(310), 저장 모듈(320), 제어 모듈(330), 객체 관리 모듈(340), 및 복수의 인증 모듈(350-1 내지 350-M)을 포함한다. 이하에서는, 복수의 인증 모듈(350-1 내지 350-M) 중에서 어느 하나를 지칭할 경우에는 식별 부호 '310-x'를 사용하여 인증 모듈(310-x)이라 칭하기로 한다.
호스트 인터페이스 모듈(310)은 호스트 디바이스(200)에게 데이터를 송신하거나 호스트 디바이스(200)로부터 데이터를 수신한다. 따라서 휴대용 저장장치(300)는 호스트 인터페이스 모듈(310)을 통하여 호스트 디바이스(200)와 연결될 수 있다. 여기서 '연결'이라는 의미는 휴대용 저장장치(300)와 호스트 디바이스(200)가 유선매체를 통해 서로 통신할 수 있는 상태, 즉 전기적인 연결을 의미한다. 그러나 이는 예시적인 것으로서, '연결'이라는 의미는 휴대용 저장장치(300)와 호스트 디바이스(200)가 비접촉 상태에서 무선매체를 통해 서로 통신할 수 있는 상태에 있다는 의미도 포함되는 것으로 해석해야 한다.
저장 모듈(320)은 소정의 정보나 데이터를 저장한다. 이를 위하여 저장 모듈(320)은 플레쉬 메모리와 같은 저장 매체를 포함한다. 바람직하게는, 저장 모듈(320)이 보유하는 저장 공간은 도 4에 도시된 바와 같이 보안 저장 영역(410)과 일반 저장 영역(420)으로 구분될 수 있다.
일반 저장 영역(420)에는 컨텐츠 객체와 같이 외부로 유출되어도 무방한 비보안성 데이터가 저장된다. 반면, 보안 저장 영역(410)에는 외부 장치나 외부 모듈의 접근으로부터 보호되어야 할 필요가 있는 보안성 데이터가 저장된다. 보안 저장 영역(410)에 저장되는 데이터들은 외부 장치나 외부 모듈에 의한 접근으로부터 물리적 또는 논리적으로 보호될 수 있다.
본 발명의 일 실시예에 따르면 보안 저장 영역(410)은 다시 객체 저장 영역(412)과 보호 키 저장 영역(414)으로 구분될 수 있다.
객체 저장 영역(412)은 권리객체, 후술할 상호 인증 결과 생성된 세션키, 상태 정보, 메타 정보 등과 같이, 호스트 디바이스(200)로부터 전송된 데이터나 호스트 디바이스(200)와의 통신 결과 생성된 데이터 중에서 외부 장치나 외부 모듈의 접근으로부터 보호되어야 할 데이터가 저장된다. 어떠한 데이터가 객체 저장 영역 (412)에 저장될 것인가는 사전에 정의되어 있을 수 있다.
객체 저장 영역(412)은 도 5에 도시된 바와 같이 복수의 객체 저장 슬롯(510-1 내지 510-L)을 포함한다.
각 객체 저장 슬롯에는 DRM 시스템 식별자와 소정의 보안성 데이터가 함께 저장된다. 예를 들어 도 5에 도시한 바와 같이 객체 저장 슬롯(510-x)의 일부(시작 비트부터 p 비트까지)는 DRM 시스템 식별자가 저장되는 DRM 시스템 식별자 필드(520)이고, 나머지 부분(p+1 비트부터 q 비트까지)는 보안성 데이터가 저장될 데이터 필드(530)일 수 있다. 휴대용 저장장치(300)는 DRM 시스템 식별자 필드(520)를 통해서 각 객체 저장 슬롯(510-1 내지 510-L)에 어떠한 DRM 시스템(210-x)과 관련된 데이터가 저장되어 있는지 알 수 있게 된다.
본 발명의 일 실시예에 따르면, 도 5에 도시된 객체 저장 슬롯들은 DRM 시스템 식별자 필드(520)와 데이터 필드(530) 이외에 요약 정보 필드(도시하지 않음)을 더 포함할 수도 있다. 이 경우, 요약 정보 필드는 데이터 필드(530)에 저장된 데이터의 종류를 나타내는 식별 정보가 저장될 수 있다. 예를 들어, 요약 정보 필드로서 2비트를 할당하여, 권리 객체에는 00, 상태 정보에는 01, 메타 정보에는 10 등을 할당하여 둘 수 있다. 이 경우, 데이터 필드(530)에 저장된 데이터를 다시 복호화하지 않더라도 어떠한 데이터가 저장되어 있는지 알 수 있으므로, 추후 호스트 디바이스(200)로부터 데이터 검색 요청이나 데이터 전송 요청이 수신되어 호스트 디바이스(200)에게 특정 데이터를 전송하여야 할 경우에 요약 정보 필드를 통해서 호스트 디바이스(200)가 원하는 데이터를 용이하게 검색할 수 있게 된다. 만약 요약 정보 필드를 이용하게 된다면, 요약 정보 필드에 저장될 요약 정보는 호스트 디바이스(200)가 데이터 전송시 함께 전송시킬 수 있으며, 제어 모듈(330)에 의하여 추출될 수 있다.
한편, 보호 키 저장 영역(414)은 각 DRM 시스템 별로 할당된 소정의 보호키를 저장한다. 예를 들어 보호 키 저장 영역(414)은 도 6에 도시한 바와 같이 DRM 시스템 식별자(610)와 각 DRM 시스템에 대응하는 보호키(620)를 포함하는 보호키 테이블(600)을 저장하고 있을 수 있다. 각 DRM 시스템에 대응하는 보호키(620)는 사전에 DRM 시스템의 공급자들 간의 합의에 따라서 각 DRM 시스템에 할당된 유일한 암호키이다. 보호키는 호스트 디바이스(200)가 사용하는 DRM 시스템(210-x)에 따라서 호스트 디바이스(200)와의 통신시 수신된 데이터를 저장 모듈(320)의 보안 영역(410) 중 객체 저장 영역(412)에 저장할 경우에, 저장할 데이터를 암호학적으로 보호하기 위해서 사용된다.
다시 도 3을 참조하면, 제어 모듈(330)은 휴대용 저장장치(300)를 구성하는 각 모듈들(310, 320, 340, 350-1 내지 350-M)의 동작을 제어한다. 특히, 제어 모듈(330)은 호스트 디바이스(200)로부터 수신되는 정보에서 DRM 시스템 식별자를 확인할 수 있으며, 확인된 DRM 시스템 식별자를 통해서 동작하여야 할 인증 모듈(350-x)을 결정하거나 객체 관리 모듈(340)을 제어할 수 있다.
객체 관리 모듈(340)은 인증 모듈(350-x)의 상호 인증 작업 수행 결과 생성된 세션키를 사용하여 호스트 디바이스(200)와의 통신을 보호한다. 보다 구체적으로, 객체 관리 모듈(340)은 호스트 디바이스(200)로부터 수신된 데이터를 세션키로 복호화하거나 호스트 디바이스(200)에게 전송할 데이터를 세션키로 암호화할 수 있다.
또한 객체 관리 모듈(340)은 저장 모듈(320)의 보안 저장 영역(410) 중에서 객체 저장 영역(412)에 저장되는 데이터를 보호키를 사용하여 암호학적으로 보호한다. 보다 구체적으로 객체 관리 모듈(340)은 객체 저장 영역(412)에 저장시킬 데이터를 보호키를 사용하여 암호화하고, 객체 저장 영역(412)에 저장된 암호화된 데이터를 호스트 디바이스(200)에게 제공할 경우에는 보호키를 사용하여 복호화한다. 이 때, 어떠한 보호키를 사용할 것인가는 호스트 디바이스(200)가 사용 중인 DRM 시스템에 따라서 결정될 수 있는데, DRM 시스템의 종류는 제어 모듈(330)이 호스트 디바이스(200)로부터 수신한 정보에서 추출한 DRM 시스템 식별자를 통해서 알 수 있게 된다.
한편, 객체 관리 모듈(340)은 객체 저장 영역(412)에 데이터를 저장할 경우, 저장될 데이터가 어떠한 DRM 시스템에 관련된 데이터인지를 확인할 수 있도록 하기 위하여 관련된 DRM 시스템의 식별자를 데이터와 동일한 객체 저장 슬롯에 저장하여둘 수 있다.
본 발명의 일 실시예로서, 암호화 또는 복호화 작업을 위하여 객체 관리 모듈(340)은 DES나 AES와 같은 대칭키 암호화(symetric-key cryptography) 방식을 사용할 수 있다. 이러한 객체 관리 모듈(340)은 제어 모듈(330)과 통합되어 단일의 모듈로 구현될 수도 있다.
복수의 인증 모듈(350-1 내지 350-M)은 호스트 디바이스(200)와의 상호 인증 작업을 수행한다. DRM 시스템에 따라서 사용하는 상호 인증 알고리즘이 다를 수 있으며, 복수의 인증 모듈(350-1 내지 350-M)은 각각 자신과 대응되는 DRM 시스템이 사용하는 상호 인증 알고리즘을 사용하게 된다. 복수의 인증 모듈(350-1 내지 350-M) 각각은 호스트 디바이스(200)가 보유하고 있는 DRM 시스템(210-1 내지 210-N)들과 대응할 수 있다. 그러나 이러한 대응이 항상 일대일 대응인 것은 아니다. 다시 말해서, 휴대용 저장장치(300)는 호스트 디바이스(200)가 보유하고 있는 모든 DRM 시스템(210-1 내지 210-N)에 대응하는 인증 모듈을 항시 보유하는 것은 아니며, 실시예에 따라서 휴대용 저장장치(300)가 커버할 수 있는 DRM 시스템과 그렇지 못한 DRM 시스템이 존재할 수 있다. 이는 휴대용 저장장치(300)의 제작시 휴대용 저장장치(300)의 수요 경향에 맞추어 결정될 수 있는 것이며, 본 발명은 휴대용 저장장치(300)가 보유하는 인증 모듈(350-1 내지 350-M)의 종류나 개수에 제한되지 않는다. 즉, 휴대용 저장장치(300)는 다양한 DRM 시스템과의 DRM 작업을 수행할 수 있다.
본 발명의 일 실시예에 따른 상호 인증 과정을 도 7에 도시하였다. 도 7에 도시된 상호인증 과정은 복수의 인증 모듈(350-1 내지 350-M) 중에서 어느 한 인증 모듈(350-x)이 수행할 수 있는 예에 불과하며, 본 발명이 이에 한정되는 것은 아니다.
본 실시예에서 아래 첨자 'H'는 호스트 디바이스(200) 소유이거나 호스트 디바이스(200)가 생성한 데이터를 의미하고, 아래 첨자 'P'는 휴대용 저장장치(300) 소유이거나 휴대용 저장장치(300)가 생성한 데이터를 의미한다.
먼저 호스트 디바이스(200)와 휴대용 저장장치(300)가 연결되면, 호스트 디바이스(200)는 휴대용 저장장치(300)에게 상호 인증을 요청한다(S710). 이 때 호스트 디바이스(200)는 인증기관(Certification Authority)이 호스트 디바이스(200)에 대하여 발행한 인증서H를 함께 전송할 수 있다. 인증서H는 호스트 디바이스(200)의 IDH와 공개키H를 포함하고, 인증기관에 의하여 전자서명 되어 있다.
호스트 디바이스(200)의 인증서H를 수신한 휴대용 저장장치(300)는 인증서 폐기 목록(Certificate Revocation List; 이하, "CRL"이라 함)을 사용하여 인증서H가 유효한 것인지를 확인한다(S712). 만약, 호스트 디바이스(200)의 인증서H가 CRL에 등록된 인증서라면, 휴대용 저장장치(300)는 호스트 디바이스(200)와의 상호 인증을 거부할 수 있다. 그러나 호스트 디바이스(200)의 인증서H가 CRL에 등록되지 않은 인증서라면, 휴대용 저장장치(300)는 인증서H를 통해서 호스트 디바이스(200)의 공개키H를 얻을 수 있다.
인증서H 확인을 통해서 호스트 디바이스(200)가 정당한 장치인 것으로 판단되면 휴대용 저장장치(300)는 난수P를 생성하고(S714), 생성된 난수P를 호스트 디바이스(200)의 공개키H로 암호화한다(S716).
그 후, 휴대용 저장장치(300)은 상호인증 응답을 수행한다(S720). 상호인증 응답시 휴대용 저장장치(300)는 인증기관이 휴대용 저장장치(300)에 대하여 발행한 인증서P 및 암호화된 난수P를 함께 전송시키게 된다. 인증서P는 휴대용 저장장치(300)의 IDP와 공개키P를 포함하고, 인증기관에 의하여 전자서명 되어 있다.
휴대용 저장장치(300)로부터 인증서P 및 암호화된 난수P를 수신한 호스트 디바이스(200)는 인증서P를 통해서 휴대용 저장장치(300)가 정당한 장치임을 확인하고 암호화된 난수P를 자신의 개인키H로 복호화 한다(S722). 이 때 호스트 디바이스(200)는 휴대용 저장장치(300)의 인증서P를 통해서 휴대용 저장장치(300)의 공개키P를 획득할 수 있다. 또한 인증서P 확인 작업은 휴대용 저장장치(300)와 마찬가지로 CRL을 통해서 수행될 수 있다.
인증서P 확인을 통해서 휴대용 저장장치(300)가 정당한 장치인 것으로 판단되면 호스트 디바이스(200)는 난수H를 생성하고(S724), 생성된 난수H를 휴대용 저장장치(300)의 공개키P로 암호화한다(S726).
그 후, 호스트 디바이스(200)는 휴대용 저장장치(300)에게 상호인증 종료를 요청한다(S730). 상호인증 종료 요청시 호스트 디바이스(200)는 암호화된 난수H를 함께 전송한다.
호스트 디바이스(200)로부터 암호화된 난수H를 수신한 휴대용 저장장치(300)는 자신의 개인키P로 암호화된 난수H를 복호화 한다(S732).
이에 따라서 호스트 디바이스(200)와 휴대용 저장장치(300)는 상호 두개의 난수(난수H 및 난수P)를 공유하게 된다.
상호인증 결과 두개의 난수(난수H 및 난수P)를 공유한 호스트 디바이스(200)와 휴대용 저장장치(300)는 두개의 난수(난수H 및 난수P)를 사용하여 세션키를 생성한다(S740, S742). 이 때 호스트 디바이스(200)와 휴대용 저장장치(300)가 세션키를 생성하기 위해서 사용하는 키생성 알고리즘은 상호 동일하다. 따라서 호스트 디바이스(200)와 휴대용 저장장치(300)는 상호 동일한 세션키를 공유하게 된다.
호스트 디바이스(200)와 휴대용 저장장치(300)는 상호인증 이후 상대방에게 전송할 데이터를 세션키로 암호화하고, 상대방으로부터 수신된 암호화된 데이터를 세션키로 복호화한다. 이에 따라서 호스트 디바이스(200)와 휴대용 저장장치(300) 간의 데이터 전송에 보안이 유지될 수 있다.
이하, 도 8 내지 도 10을 참조하여 본 발명의 일 실시예에 따른 휴대용 저장장치(300)의 동작 과정에 대하여 설명하도록 한다.
도 8은 본 발명의 일 실시예에 따른 휴대용 저장장치가 호스트 디바이스에 연결되는 과정을 나타낸 흐름도이다.
먼저, 호스트 디바이스(200)는 사용하고자 하는 DRM 시스템(210-x)을 결정하고, DRM 시스템(210-x)의 식별자를 포함하는 인증 요청 메시지를 휴대용 저장장치(300)에게 전송한다.
휴대용 저장장치(300)의 호스트 인터페이스 모듈(310)이 호스트 디바이스 (200)로부터 인증 요청 메시지를 수신하면(S810), 제어 모듈(330)은 수신된 인증 요청 메시지에서 DRM 시스템 식별자를 추출한다(S820). 이 때, 제어 모듈(330)은 DRM 시스템 식별자를 통해서, 호스트 디바이스(200)가 어떠한 DRM 시스템을 구동 중인지 확인할 수 있게 된다.
제어 모듈(330)은 복수의 인증 모듈(350-1 내지 350-M) 중에서 DRM 시스템 식별자에 대응하는 인증 모듈에게 인증 요청 메시지를 전달한다(S830).
복수의 인증 모듈(350-1 내지 350-M) 중에서 제어 모듈(330)로부터 인증 요청 메시지를 전달받은 인증 모듈(350-x)은 호스트 디바이스(200)(보다 구체적으로는 호스트 디바이스(200)의 DRM 시스템(210-x)와 상호 인증 작업을 수행한다(S840). 상호 인증 과정의 일 실시예는 도 7을 참조하여 설명한 바와 같으나, 본 발명이 이에 한정되지 않음은 앞서 언급한 바와 같다. 상호 인증 작업시 송수신되는 정보들은 호스트 인터페이스 모듈(310)을 경유하게 된다.
상호 인증 작업을 마친 인증 모듈(350-x)은 상호 인증 결과로서 생성된 세션키를 객체 관리 모듈(340)에게 전달한다(S850).
객체 관리 모듈(340)은 인증 모듈(350-x)로부터 전달 받은 세션키를 사용하여 호스트 디바이스(200)와의 통신을 보호하게 된다(S860).
객체 관리 모듈(340)은 인증 모듈(350-x)로부터 전달 받은 세션키를 저장 모듈(320)의 보안 저장 영역(410) 중 객체 저장 영역(412)에 저장시켜둘 수도 있다. 이 경우, 세션키는 인증 모듈(350-x)과 상호 인증 작업을 수행한 DRM 시스템(210-x)의 식별자와 함께 저장된다. 한편, 호스트 디바이스(200)의 특정 DRM 시스템 (210-x)과의 연결이 단절되는 경우, 객체 관리 모듈(340)은 해당 DRM 시스템(210-x)과의 상호 인증 작업 결과 생성된 세션키를 삭제시킬 수도 있다.
도 9는 본 발명의 일 실시예에 따른 휴대용 저장장치에 정보를 저장하는 과정을 나타낸 흐름도이다.
상호 인증 작업이 마쳐진 후, 휴대용 저장장치(300)에 소정의 보안성 데이터를 저장시키려는 경우 호스트 디바이스(200)의 DRM 시스템(210-x)은 자신이 저장시킬 데이터를 세션키로 암호화하고, 암호화된 데이터를 포함하는 저장 요청 메시지를 생성할 수 있다. 이 때 호스트 디바이스(200)는 저장 요청 메시지에 DRM 시스템(210-x)의 식별자를 삽입하여 휴대용 저장장치(300)에게 전송하게 된다.
호스트 인터페이스 모듈(310)이 호스트 디바이스(200)로부터 저장 요청 메시지를 수신하면(S910), 제어 모듈(330)은 저장 요청 메시지에서 DRM 시스템 식별자를 추출하고 이를 객체 관리 모듈(340)에게 전달한다(S920).
객체 관리 모듈(340)은 제어 모듈(350)로부터 전달된 DRM 시스템 식별자에 대응하는 세션키를 사용하여 저장 요청 메시지에 포함된 암호화된 데이터를 복호화한다(S930). 만약 세션키를 보안 저장 영역(410)의 객체 저장 영역(412)에 저장시켜 두었었다면, 객체 관리 모듈(340)은 제어 모듈(350)로부터 전달된 DRM 시스템 식별자를 사용하여 필요한 세션키를 검색할 수 있다.
암호화된 데이터를 복호화한 후, 객체 관리 모듈(340)은 보안키 저장 영역(414)에 저장된 보호키 테이블로부터 DRM 시스템 식별자에 대응하는 보호키를 추출하고(S940), 추출된 보호키를 사용하여 복호화된 데이터를 다시 암호화한다(S950).
데이터가 암호화되면, 객체 관리 모듈(340)은 저장 모듈(320)의 보안 저장 영역(410) 중에서 객체 저장 영역(412)의 비어있는 객체 저장 슬롯에 암호화된 데이터와 DRM 시스템 식별자를 저장한다(S960).
도 10은 본 발명의 일 실시예에 따른 데이터 검색 과정을 나타낸 흐름도이다.
호스트 디바이스(200)가 소정의 DRM 시스템(210-x)을 사용하여 휴대용 저장장치(300)에 저장된 보안성 데이터를 검색하려는 경우, DRM 시스템(210-x)는 검색 요청 메시지를 생성한다. 이 때, 호스트 디바이스(200)는 DRM 시스템(210-x)의 식별자를 검색 요청 메시지에 삽입하여 휴대용 저장장치(300)에게 전송한다.
호스트 인터페이스 모듈(310)이 호스트 디바이스(200)로부터 검색 요청 메시지를 수신하면(S1010), 제어 모듈(330)은 검색 요청 메시지에서 DRM 시스템 식별자를 추출하고 이를 객체 관리 모듈(340)에게 전달한다(S1020).
객체 관리 모듈(340)은 제어 모듈(350)로부터 전달된 DRM 시스템 식별자를 사용하여, 저장 모듈(320)의 보안 저장 영역(410) 중 객체 저장 영역(412)에 저장된 데이터 중에서 DRM 시스템(210-x)에 관련된 데이터를 검색할 수 있다(S1030).
검색된 데이터는 보안키로 암호화되어 있는 상태이므로, 객체 관리 모듈(340)은 보안키 저장 영역(414)에 저장된 보안키 테이블에서 DRM 시스템 식별자에 대응하는 보안키를 추출하고(S1040), 추출된 보안키를 사용하여 암호화된 데이터를 복호화할 수 있다(S1050).
그 후, 객체 관리 모듈(340)은 검색 결과를 호스트 디바이스(200)에게 제공 할 수 있다(S1060). 여기서 검색 결과를 제공한다는 것은, 검색된 데이터들의 리스트를 제공한다는 의미일 수 있다. 이 경우 호스트 디바이스(200)는 특정 데이터를 선택할 수 있으며, 객체 관리 모듈(340)은 호스트 인터페이스 모듈(310)을 통해서 선택된 데이터를 호스트 디바이스(200)에게 전송시킬 수 있다.
다른 실시예로써, 과정 S1060의 검색 결과를 제공한다는 것은, 검색된 데이터 자체를 호스트 디바이스(200)에게 전송시킨다는 의미일 수도 있다.
보안 저장 영역(410)의 객체 저장 영역(412)에 저장된 데이터를 호스트 디바이스(200)에게 전송하여야 할 경우, 객체 관리 모듈(340)은 과정 S1020에서 제어 모듈(330)로부터 전달 받은 DRM 시스템 식별자에 대응하는 세션키를 사용하여 전송할 데이터를 암호화할 수 있다.
이상과 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
상기한 바와 같은 본 발명의 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법에 따르면 다음과 같은 효과가 하나 혹은 그 이상 있다.
첫째, 하나의 휴대용 저장장치가 복잡한 구조를 가지지 않고서도 복수의 DRM 시스템의 기능을 동시에 지원할 수 있는 장점이 있다.
둘째, 종래의 기술에 비하여 추가로 확보해야 할 자원의 양을 감소시키면서 복수의 DRM 시스템의 기능을 지원할 수 있는 장점도 있다.
셋째, 새로운 DRM 시스템이 등장하였을 때, 그에 맞는 인증 모듈과 DRM 시스템 식별자에 대한 개발 및 정의 만으로도 해당 DRM 시스템을 지원하기 위한 휴대용 저장장치의 아키텍쳐 변형이 용이한 장점도 있다.

Claims (14)

  1. 서로 다른 상호 인증 알고리즘을 사용하여 상호 인증을 수행하는 복수의 인증 모듈;
    호스트 디바이스로부터 수신된 인증 요청 메시지에서 추출된 DRM 시스템 식별자를 통해서 상기 복수의 인증 모듈 중 어느 하나가 상기 호스트 디바이스와 상호 인증 작업을 수행하도록 제어하는 제어 모듈; 및
    상기 상호 인증 결과 생성된 세션키를 사용하여 상기 호스트 디바이스와의 통신을 보호하는 객체 관리 모듈을 포함하는, 휴대용 저장장치.
  2. 제 1항에 있어서,
    상기 호스트 디바이스로부터 수신된 데이터를 저장하는 복수의 객체 저장 슬롯을 포함하는 저장 모듈을 더 포함하는, 휴대용 저장장치.
  3. 제 2항에 있어서,
    상기 객체 관리 모듈은 상기 DRM 시스템 식별자와 상기 세션키를 상기 저장 모듈에 저장시키고, 상기 호스트 디바이스로부터 소정의 암호화된 데이터가 수신되는 경우 상기 암호화된 데이터에 첨부된 DRM 시스템 식별자를 통해서 상기 암호화된 데이터를 복호화하기 위한 세션키를 상기 저장 모듈에서 검색하는, 휴대용 저장장치.
  4. 제 2항에 있어서,
    상기 호스트 디바이스로부터 수신된 데이터에는 상기 호스트 디바이스가 구동중인 DRM 시스템의 식별자가 첨부되고,
    상기 복수의 객체 저장 슬롯은 각각 상기 DRM 시스템 식별자가 저장되는 DRM 식별자 필드와 상기 수신된 데이터를 저장하는 데이터 필드를 포함하는, 휴대용 저장장치.
  5. 제 4항에 있어서,
    상기 호스트 디바이스로부터 소정의 데이터 검색 요청이 수신되는 경우, 상기 객체 관리 모듈은 상기 데이터 검색 요청 메시지에 포함된 DRM 시스템 식별자를 사용하여 상기 저장 모듈에서 데이터를 검색하는, 휴대용 저장장치.
  6. 제 2항에 있어서,
    상기 객체 관리 모듈은 상기 DRM 시스템 식별자에 대응하는 보호키를 사용하여 상기 객체 저장 슬롯에 저장되는 데이터를 보호하는, 휴대용 저장장치.
  7. 제 6항에 있어서,
    상기 저장 모듈은 상기 DRM 시스템 식별자와 상기 보호키 간의 대응 관계를 나타내는 보호키 테이블을 포함하고,
    상기 객체 관리 모듈은 상기 보호키 테이블에서 필요한 보호키를 검색하는, 휴대용 저장장치.
  8. 호스트 디바이스로부터 수신된 인증 요청 메시지에서 추출된 DRM 시스템 식별자를 통해서 복수의 인증 알고리즘 중 어느 하나를 사용하여 상기 호스트 디바이스와 상호 인증 작업을 수행하는 단계; 및
    상기 상호 인증 결과 생성된 세션키를 사용하여 상기 호스트 디바이스와의 통신을 보호하는 단계를 포함하는, 휴대용 저장장치의 데이터 관리 방법.
  9. 제 8항에 있어서,
    상기 DRM 시스템 식별자와 상기 세션키를 소정의 보안 저장 영역에 저장시키는 단계; 및
    상기 호스트 디바이스로부터 소정의 암호화된 데이터가 수신되는 경우 상기 암호화된 데이터에 첨부된 DRM 시스템 식별자를 통해서 상기 암호화된 데이터를 복호화하기 위한 세션키를 상기 보안 저장 영역에서 검색하는 단계를 더 포함하는, 휴대용 저장장치의 데이터 관리 방법.
  10. 제 8항에 있어서,
    상기 호스트 디바이스로부터 소정의 데이터 저장 요청 메시지가 수신되는 경우,
    상기 데이터 저장 요청 메시지로부터 상기 DRM 시스템 식별자를 추출하는 단계; 및
    상기 추출된 DRM 시스템 식별자와 상기 저장 요청된 데이터를 저장하는 단계를 더 포함하는, 휴대용 저장장치의 데이터 관리 방법.
  11. 제 10항에 있어서,
    상기 보안 저장 영역은 상기 호스트 디바이스로부터 수신된 데이터를 저장하는 복수의 객체 저장 슬롯을 포함하는, 휴대용 저장장치의 데이터 관리 방법.
  12. 제 11항에 있어서,
    상기 복수의 객체 저장 슬롯은 각각 상기 DRM 시스템 식별자가 저장되는 DRM 식별자 필드와 상기 수신된 데이터를 저장하는 데이터 필드를 포함하는, 휴대용 저장장치의 데이터 관리 방법.
  13. 제 10항에 있어서,
    상기 DRM 시스템 식별자에 대응하는 보호키를 사용하여 상기 객체 저장 슬롯에 저장되는 데이터를 보호하는 단계를 더 포함하는, 휴대용 저장장치의 데이터 관리 방법.
  14. 제 8항에 있어서,
    상기 호스트 디바이스로부터 소정의 데이터 검색을 위한 검색 요청 메시지가 수신되는 경우,
    상기 검색 요청 메시지에서 상기 DRM 시스템 식별자를 추출하는 단계; 및
    상기 추출된 DRM 시스템 식별자를 사용하여 검색 요청된 데이터를 검색하는 단계를 더 포함하는, 휴대용 저장장치의 데이터 관리 방법.
KR1020060019561A 2006-02-28 2006-02-28 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법 KR100703811B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020060019561A KR100703811B1 (ko) 2006-02-28 2006-02-28 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법
US11/652,495 US20070220616A1 (en) 2006-02-28 2007-01-12 Portable storage and method for managing data thereof
EP07101687A EP1826698A3 (en) 2006-02-28 2007-02-02 Portable storage and method for managing data thereof
JP2007026501A JP4895845B2 (ja) 2006-02-28 2007-02-06 携帯用格納装置および携帯用格納装置のデータ管理方法
CNB2007100787835A CN100495423C (zh) 2006-02-28 2007-02-27 便携式存储器及其管理数据的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060019561A KR100703811B1 (ko) 2006-02-28 2006-02-28 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법

Publications (1)

Publication Number Publication Date
KR100703811B1 true KR100703811B1 (ko) 2007-04-09

Family

ID=37907727

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060019561A KR100703811B1 (ko) 2006-02-28 2006-02-28 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법

Country Status (5)

Country Link
US (1) US20070220616A1 (ko)
EP (1) EP1826698A3 (ko)
JP (1) JP4895845B2 (ko)
KR (1) KR100703811B1 (ko)
CN (1) CN100495423C (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2005302A1 (en) * 2007-06-19 2008-12-24 Trek 2000 International Ltd System, method and apparatus for reading content of external storage device
WO2020149555A1 (ko) * 2019-01-14 2020-07-23 삼성전자 주식회사 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법
KR102657388B1 (ko) * 2019-01-14 2024-04-16 삼성전자 주식회사 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008103844A (ja) * 2006-10-17 2008-05-01 Toshiba Corp 再生装置および鍵管理方法
JP4867760B2 (ja) * 2007-03-30 2012-02-01 ソニー株式会社 情報処理装置および方法、並びに情報処理システム
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
JP2009003676A (ja) * 2007-06-21 2009-01-08 Sony Corp 電子機器、および情報処理方法
US8745346B2 (en) 2008-03-18 2014-06-03 Microsoft Corporation Time managed read and write access to a data storage device
US8082582B2 (en) * 2008-05-21 2011-12-20 Mediatek Inc. Authorization system of navigation device and associated authorization method
CN101685425A (zh) * 2008-09-28 2010-03-31 联想(北京)有限公司 移动存储设备及实现移动存储设备加密的方法
US9075999B2 (en) * 2009-04-28 2015-07-07 Sandisk Technologies Inc. Memory device and method for adaptive protection of content
CN102752269B (zh) * 2011-04-21 2015-10-07 中国移动通信集团广东有限公司 基于云计算的身份认证的方法、系统及云端服务器
JP5763993B2 (ja) * 2011-07-08 2015-08-12 泰治郎 伊東 電子タグ認証システム及び電子タグ
US20130174248A1 (en) * 2011-12-29 2013-07-04 Donald J. Molaro Portable data-storage device configured to enable a plurality of host devices secure access to data through mutual authentication
CN102882686A (zh) * 2012-10-09 2013-01-16 北京深思洛克软件技术股份有限公司 一种认证方法及装置
CN103093141A (zh) * 2013-01-17 2013-05-08 北京华大信安科技有限公司 安全主控芯片cos的下载方法、引导方法及装置
JP6176020B2 (ja) 2013-09-17 2017-08-09 株式会社リコー 機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体
WO2015092951A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
EP3086253B1 (en) * 2013-12-16 2017-12-13 Panasonic Intellectual Property Management Co., Ltd. Authentication system, and authentication method
WO2015092967A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システム、認証方法および認証装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050044391A1 (en) * 2003-07-25 2005-02-24 Matsushita Electric Industrial Co., Ltd. Data processing apparatus and data distribution apparatus
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
KR20050114158A (ko) * 2004-05-31 2005-12-05 삼성전자주식회사 휴대용 저장장치와 디바이스에서 다수의 어플리케이션을수행하는 방법 및 장치
KR20050114156A (ko) * 2004-05-31 2005-12-05 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
KR20050114442A (ko) * 2004-06-01 2005-12-06 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR20050120579A (ko) * 2004-10-20 2005-12-22 한국전자통신연구원 상이한 디지털 저작권 관리 도메인간의 콘텐츠 교환을 위한방법 및 시스템

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5416840A (en) * 1993-07-06 1995-05-16 Phoenix Technologies, Ltd. Software catalog encoding method and system
US6651168B1 (en) * 1999-01-29 2003-11-18 International Business Machines, Corp. Authentication framework for multiple authentication processes and mechanisms
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US6954753B1 (en) * 1999-10-20 2005-10-11 Hewlett-Packard Development Company, L.P. Transparent electronic safety deposit box
JP2001203686A (ja) * 2000-01-21 2001-07-27 Sony Corp データ処理装置、データ処理方法およびデータ検証値付与方法、並びにプログラム提供媒体
KR100653801B1 (ko) * 2000-01-21 2006-12-05 소니 가부시끼 가이샤 데이터 처리 장치 및 데이터 처리 방법
CN1300677C (zh) * 2000-06-22 2007-02-14 微软公司 分布式计算服务平台
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
JP2002117376A (ja) * 2000-10-04 2002-04-19 Fujitsu Ltd 著作権情報照会装置
JP4714980B2 (ja) * 2000-10-17 2011-07-06 ソニー株式会社 コンテンツ受信装置及びコンテンツ受信方法
US6824064B2 (en) * 2000-12-06 2004-11-30 Mobile-Mind, Inc. Concurrent communication with multiple applications on a smart card
US20030033524A1 (en) * 2001-08-13 2003-02-13 Luu Tran Client aware authentication in a wireless portal system
JP2004013744A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura デジタルコンテンツの発行システム及び発行方法
US7152243B2 (en) * 2002-06-27 2006-12-19 Microsoft Corporation Providing a secure hardware identifier (HWID) for use in connection with digital rights management (DRM) system
JP4536330B2 (ja) * 2003-03-06 2010-09-01 ソニー株式会社 データ処理装置、および、その方法
JP2005140823A (ja) * 2003-11-04 2005-06-02 Sony Corp 情報処理装置、制御方法、プログラム、並びに記録媒体
NZ567846A (en) * 2004-03-22 2008-06-30 Samsung Electronics Co Ltd Authentication between device and portable storage for digital rights management (DRM)
JP2005310025A (ja) * 2004-04-26 2005-11-04 Hitachi Ltd ストレージ装置、計算機システムおよびイニシエータ認可方法
JP4579597B2 (ja) * 2004-06-30 2010-11-10 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム
KR100564731B1 (ko) * 2004-08-13 2006-03-28 (주)잉카엔트웍스 네트워크를 통하여 개인 휴대 단말기로 데이터를 전송하는방법 및 그 시스템
KR100678893B1 (ko) * 2004-09-16 2007-02-07 삼성전자주식회사 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050044391A1 (en) * 2003-07-25 2005-02-24 Matsushita Electric Industrial Co., Ltd. Data processing apparatus and data distribution apparatus
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
KR20050114158A (ko) * 2004-05-31 2005-12-05 삼성전자주식회사 휴대용 저장장치와 디바이스에서 다수의 어플리케이션을수행하는 방법 및 장치
KR20050114156A (ko) * 2004-05-31 2005-12-05 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
KR20050114442A (ko) * 2004-06-01 2005-12-06 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR20050120579A (ko) * 2004-10-20 2005-12-22 한국전자통신연구원 상이한 디지털 저작권 관리 도메인간의 콘텐츠 교환을 위한방법 및 시스템

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2005302A1 (en) * 2007-06-19 2008-12-24 Trek 2000 International Ltd System, method and apparatus for reading content of external storage device
EP2005302A4 (en) * 2007-06-19 2011-02-16 Trek 2000 Int Ltd SYSTEM, METHOD AND APPARATUS FOR READING THE CONTENT OF AN EXTERNAL STORAGE DEVICE
WO2020149555A1 (ko) * 2019-01-14 2020-07-23 삼성전자 주식회사 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법
KR102657388B1 (ko) * 2019-01-14 2024-04-16 삼성전자 주식회사 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법

Also Published As

Publication number Publication date
JP4895845B2 (ja) 2012-03-14
CN100495423C (zh) 2009-06-03
CN101030243A (zh) 2007-09-05
US20070220616A1 (en) 2007-09-20
EP1826698A3 (en) 2010-10-27
EP1826698A2 (en) 2007-08-29
JP2007234003A (ja) 2007-09-13

Similar Documents

Publication Publication Date Title
KR100703811B1 (ko) 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법
KR101254209B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
KR100736101B1 (ko) 분산 디바이스 환경에서 상속 구조를 갖는 권리객체를소비하는 방법 및 이를 위한 디바이스
KR101043336B1 (ko) 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
JP4787270B2 (ja) 権利オブジェクトを消費するためのマスタデバイス及び方法
EP1235380A1 (en) Data reproducing/recording apparatus / method and list updating method
CA2616981C (en) System and method for managing encrypted content using logical partitions
WO2006003883A1 (ja) 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法
MXPA06013929A (es) Metodo y aparato para reproducir contenido basado en manejo de derecho digital entre almacenamiento portatil y dispositivo, y almacenamiento portatil para el mismo.
JP2004185152A (ja) ライセンス移動装置及びプログラム
JP2010267240A (ja) 記録装置
JPWO2004109972A1 (ja) ライセンス受信用ユーザ端末
JP2008527874A (ja) 暗号化システム、方法およびコンピュータ・プログラム(暗号の結合状態情報をセキュアにかつ使い勝手よく処理するシステムおよび方法)
JP5935883B2 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
CA2592885A1 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
CN100364002C (zh) 读或写用户数据的设备和方法
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4782752B2 (ja) デジタル著作権管理方法および装置
KR101241413B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치
WO2007064157A1 (en) Method of operating digital rights offer management system and digital rights offer management system of enabling the method
JP3977857B2 (ja) 記憶装置

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130221

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140221

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee