KR100886338B1 - 보안 데이터를 관리하는 장치 및 그 방법 - Google Patents

보안 데이터를 관리하는 장치 및 그 방법 Download PDF

Info

Publication number
KR100886338B1
KR100886338B1 KR1020070040885A KR20070040885A KR100886338B1 KR 100886338 B1 KR100886338 B1 KR 100886338B1 KR 1020070040885 A KR1020070040885 A KR 1020070040885A KR 20070040885 A KR20070040885 A KR 20070040885A KR 100886338 B1 KR100886338 B1 KR 100886338B1
Authority
KR
South Korea
Prior art keywords
access mode
access
host device
multimedia card
security
Prior art date
Application number
KR1020070040885A
Other languages
English (en)
Other versions
KR20070109834A (ko
Inventor
김여진
오윤상
심상규
정경임
김지수
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070040885A priority Critical patent/KR100886338B1/ko
Priority to CN2007800171164A priority patent/CN101443772B/zh
Priority to PCT/KR2007/002353 priority patent/WO2007133029A1/en
Priority to JP2009509445A priority patent/JP2009537042A/ja
Priority to EP07746502.9A priority patent/EP2024894A4/en
Priority to US11/747,983 priority patent/US8677498B2/en
Publication of KR20070109834A publication Critical patent/KR20070109834A/ko
Application granted granted Critical
Publication of KR100886338B1 publication Critical patent/KR100886338B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 보안 데이터를 관리하는 장치 및 그 방법에 관한 것으로서, 더욱 상세하게는 호스트 디바이스와 보안용 멀티미디어 카드 사이에서 보안 데이터를 안전하게 관리하는 장치 및 방법에 관한 것이다.
본 발명의 일 실시예에 따른 호스트 디바이스는 보안용 멀티미디어 카드에 저장된 보안 데이터에 대한 접근 모드를 설정하는 접근 모드 설정부와, 상기 설정된 접근 모드를 포함하는 접근 요청 메시지를 송신하는 송수신부와, 상기 보안용 멀티미디어 카드와 연결이 해제되면 상기 보안용 멀티미디어 카드에 저장된 접근 정보를 수신하여 체크된 접근 정보들을 비교하는 접근 정보 관리부를 포함한다.
호스트 디바이스, 보안용 멀티미디어 카드, 접근 모드

Description

보안 데이터를 관리하는 장치 및 그 방법{Apparatus and method for managing of secure data}
도 1은 일반적인 호스트 디바이스와 보안용 멀티미디어 카드의 구성을 도시한 블록도이다.
도 2는 일반적인 호스트 디바이스와 보안용 멀티미디어 카드에서 보안 데이터 이동을 수행하는 과정을 나타낸 흐름도이다.
도 3은 본 발명의 실시예에 따른 호스트 디바이스의 내부 블록도를 나타낸 도면이다.
도 4는 본 발명의 실시예에 따른 보안용 멀티미디어 카드의 내부 블록도를 나타낸 도면이다.
도 5는 본 발명의 실시예에 따른 보안용 멀티미디어 카드의 접근 정보 저장 모듈에 저장된 접근 정보를 나타내 도면이다.
도 6은 본 발명의 실시예에 따른 보안 데이터를 관리하는 방법을 나타낸 흐름도이다.
도 7은 본 발명의 실시예에 따른 보안 데이터를 관리하는 방법 중 보안 데이터의 유실을 방지하는 과정을 나타낸 흐름도이다.
도 8은 본 발명의 실시예에 따른 보안 데이터를 관리하는 방법 중 보안 데이 터의 무단 복제를 방지하는 과정을 나타낸 흐름도이다.
도 9 및 도 10은 본 발명의 다른 실시예에 따른 호스트 디바이스에서 보안용 멀티미디어 카드로 보안 데이터를 이동하는 중에 발생될 수 있는 문제를 나타낸 도면이다.
<도면의 주요 부분에 관한 부호의 설명>
100 : 호스트 디바이스 200 : 보안용 멀티미디어 카드
110, 210 : 송수신부 120 : 접근 모드 설정부
130 : 접근 정보 관리부 140, 230 :동작 처리부
150, 240 : 저장부 160, 250 : 제어부
220 : 접근 정보 체크부
본 발명은 보안 데이터를 관리하는 장치 및 그 방법에 관한 것으로서, 더욱 상세하게는 호스트 디바이스와 보안용 멀티미디어 카드 사이에서 보안 데이터를 안전하게 관리하는 장치 및 방법에 관한 것이다.
최근에 디지털 저작권 관리(Digital Rights Management; 이하, "DRM"이라 함)에 관한 연구가 활발하며, DRM을 적용한 상용 서비스들이 도입되었거나 도입 중에 있다. DRM은 무단 복제 및 배포가 용이한 디지털 컨텐츠를 보호하기 위한 기술 개념이다.
디지털 컨텐츠를 보호하고자 하는 노력은 종래에도 있었으나, 종래에는 디지털 컨텐츠에 대한 무단 접근 방지에 중점을 두고 있었다. 예컨대 디지털 컨텐츠에 대한 접근(access)은 대가를 지불한 사용자에게만 허용되었으며, 대가를 지불하지 않은 사용자는 디지털 컨텐츠에 접근할 수 없었다. 그러나 디지털 데이터의 특성상 디지털 컨텐츠는 재사용, 가공, 복제 및 배포가 용이하다. 따라서, 대가를 지불하고 디지털 컨텐츠에 접근한 사용자가 이를 무단으로 복제 또는 배포할 경우에는 대가를 지불하지 않은 사용자도 디지털 컨텐츠를 사용할 수 있게 된다.
이러한 문제점을 보완하기 위해 DRM은 디지털 컨텐츠를 암호화하여 배포하도록 하고, 암호화된 디지털 컨텐츠를 사용하기 위해서는 권리객체(Right Object; RO)라는 라이센스가 필요하다.
도 1은 일반적인 호스트 디바이스와 보안용 멀티미디어 카드의 구성을 도시한 블록도이다.
도시된 바와 같이, 호스트 디바이스(10)와 보안용 멀티미디어 카드(20)는 호스트 디바이스(10)와 보안용 멀티미디어 카드(20)가 연결되어 있는 부분으로 물리적 접촉 또는 비접촉 장치를 통해 통신이 가능하며, 호스트 디바이스(10)와 보안용 멀티미디어 카드(20)와 같은 주변장치 간의 통신일 경우 USB 포트나 카드 리더기가 되는 인터페이스(14, 24), 호스트 디바이스(10)가 보안용 멀티미디어 카드(20)와 정보를 주고 받으며 통신 프로토콜 협상을 처리하는 프로그램인 어플리케이션(13, 23), 각 디바이스의 저장영역에 접근하여 파일이나 디렉토리를 읽고 쓸 수 있도록 관리하는 파일 시스템(12, 22), 각 디바이스에서 데이터를 저장하기 위한 물리적 영역으로 파일 시스템으로 접근이 가능한 저장영역(11, 21)을 포함하여 구성된다.
여기에서, 호스트 디바이스(10)는 보안 데이터의 이동을 위해 보안용 멀티미디어 카드(20)와 통신하며, 보안 데이터를 보안용 멀티미디어 카드(20)에 전송하거나 보안용 멀티미디어 카드(20)에게 보안 데이터의 읽기를 요청하는 장치이다.
또한, 보안용 멀티미디어 카드(20)는 보안 데이터의 이동을 위해 호스트 디바이스(10)와 통신하며, 호스트 디바이스(10)의 요청에 의해서 보안 데이터를 전송받거나 전송하는 장치이다.
참고로, 본 발명에서 사용하는 보안 데이터는 파일 형태로 존재한다고 가정하도록 한다.
도 2는 일반적인 호스트 디바이스와 보안용 멀티미디어 카드에서 보안 데이터 이동을 수행하는 과정을 나타낸 흐름도이다.
먼저, 호스트 디바이스(10)에서 보안용 멀티미디어 카드(20)에게 보안 데이터의 이동(즉, 읽기)를 요청한다(S1). 그 다음, 호스트 디바이스(10)는 보안용 멀티미디어 카드(20)로부터 보안 데이터를 읽어 들이고(S2), 호스트 디바이스(10)의 내부에 존재하는 저장공간에 저장한다.
그 다음, 호스트 디바이스(10)는 성공적으로 보안 데이터를 저장했음을 알리는 신호를 보안용 멀티미디어 카드(20)에게 전송한다(S3). 이에, 보안용 멀티미디어 카드(20)는 보안 데이터의 원본을 삭제하고(S4), 호스트 디바이스(10)에게 보안 데이터의 이동이 완료되었음을 알리는 신호를 전송한다(S5).
도 2에서 설명한 것처럼, DRM에서는 서로 다른 두 장치간에서 보안 데이터를 이동 시, 두 장치 모두에 보안 데이터가 존재하면 안되며, 사용자의 권리를 보호하기 위해서 보안 데이터가 유실되어서도 안된다.
그러나, 도 2의 단계 S2에서 호스트 디바이스(10)가 보안 데이터를 읽어가는 중 호스트 디바이스(10)와 보안용 멀티미디어 카드(20)의 연결이 해제 되면, 호스트 디바이스(10)에는 손상된 보안 데이터가 저장되게 되고, 보안용 멀티미디어 카드(20)는 해당 보안 데이터를 제거하여 두 장치에 보안 데이터가 존재하기 않게 되는(즉, 유실되는) 문제점이 발생될 수 있다.
또한, 도 2의 단계 S3에서 호스트 디바이스(10)가 해당 보안 데이터의 이동을 완료한 후, 이를 보안용 멀티미디어 카드(20)에 알리기 전에 호스트 디바이스(10)와 보안용 멀티미디어 카드(20)의 연결이 해제되면, 보안용 멀티미디어 카드(20)에서 해당 파일을 제거할 시점을 알지 못하기 때문에, 호스트 디바이스(10)와 보안용 멀티미디어 카드(20) 모두에 동일한 보안 데이터가 존재(즉, 무단 복제)하게 된다는 문제점이 있다.
또한, 비정상적으로 종료된 두 장치(10,20)의 연결을 재개해도 해당 보안 데이터의 현재 상태를 확인할 수 없으므로 문제해결을 위한 적절한 조치를 취할 수 없다는 문제점이 있다. 
본 발명의 기술적 과제는, 호스트 디바이스와 보안용 멀티미디어 카드 사이에서 보안 데이터의 유실 및 무단 복제가 발생되지 않도록 안전하게 보안 데이터를 관리하는 것이다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 호스트 디바이스는 보안용 멀티미디어 카드에 저장된 보안 데이터에 대한 접근 모드를 설정하는 접근 모드 설정부와, 상기 설정된 접근 모드를 포함하는 접근 요청 메시지를 송신하는 송수신부와, 상기 보안용 멀티미디어 카드와 연결이 해제된 후 재연결이 되었을 때 상기 보안용 멀티미디어 카드에 저장된 접근 정보를 수신하여 설정된 접근 정보들을 비교하는 접근 정보 관리부를 포함한다.
또한, 본 발명의 일 실시예에 따른 보안용 멀티미디어 카드는, 호스트 디바이스로부터 수신된 접근 모드를 확인하여 상기 접근 모드에 대한 권리 비트를 설정하고, 상기 호스트 디바이스로부터 수신된 명령 메시지를 기초로 상기 접근 모드에 대한 상태 비트를 설정하는 접근 모드 체크부와, 상기 접근 모드에 대한 권리 비트 및 상태 비트를 저장하는 저장부를 포함한다.
또한, 본 발명의 일 실시예에 따른 보안 데이터를 관리하는 장치는, 보안용 멀티미디어 카드에 저장된 보안 데이터에 대한 접근 모드를 설정하고, 상기 설정된 접근 모드를 포함하는 접근 요청 메시지를 전송하는 호스트 디바이스와, 상기 호스트 디바이스로부터 전송된 접근 모드를 확인하여 상기 접근 모드에 대한 권리 비트를 설정하고, 상기 호스트 디바이스로부터 전송된 명령 메시지를 기초로 상기 접근 모드에 대한 상태 비트를 설정하는 보안용 멀티미디어 카드를 포함한다.
또한, 본 발명의 일 실시예에 따른 보안 데이터를 관리하는 방법은, 보안용 멀티미디어 카드에 저장된 보안 데이터에 대한 접근 모드를 설정하는 단계와, 상기 설정된 접근 모드를 포함하는 접근 요청 메시지를 전송하여 보안 데이터에 접근하는 단계와, 상기 접근 모드에 따른 동작을 수행하는 단계와, 상기 동작 수행이 완료되면 동작 완료 메시지를 전송하는 단계를 포함한다.
또한, 본 발명의 일 실시예에 따른 보안 데이터를 관리하는 방법은, 호스트 디바이스로부터 수신된 접근 모드를 확인하여 상기 접근 모드에 대한 권리 비트를 설정하는 단계와, 상기 호스트 디바이스가 상기 접근 모드에 따른 동작을 수행한 후, 상기 동작의 완료됨을 송신하면 상기 접근 모드에 대한 상태 비트를 설정하는 단계를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
도 3은 본 발명의 실시예에 따른 호스트 디바이스의 내부 블록도를 나타낸 도면이다.
도시된 바와 같이, 호스트 디바이스(100)는 송수신부(110), 접근 모드 설정부(120), 접근 정보 관리부(130), 동작 처리부(140), 저장부(150) 및 제어부(160)를 포함하여 구성된다.
본 실시예 및 이하의 실시예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다.
따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다.
송수신부(110)는 보안용 멀티미디어 카드로 보안 데이터의 접근을 요청하는 메시지, 보안 데이터의 복사(즉, 읽기)를 요청하는 메시지, 보안 데이터의 복사 완료를 알리는 메시지 및 보안 데이터의 제거를 요청하는 메시지를 송신한다. 또한, 보안용 멀티미디어 카드로부터 보안 데이터의 제거가 완료되었음을 알리는 메시지를 수신한다.
접근 모드 설정부(120)는 보안용 멀티미디어 카드에 저장된 보안 데이터에 접근하는 모드(즉, 접근 모드)를 설정한다. 여기서, 접근 모드 설정부(120)는 접근 모드의 권한 비트를 설정한다. 또한, 접근 모드의 종류는 생성, 읽기, 쓰기 및 제거 등이 있으며, 접근 모드의 종류에 대한 권한 및 상태 비트로 구성된다.
접근 정보 관리부(130)는 보안용 멀티미디어 카드에 저장된 접근 정보를 관리한다. 여기서, 접근 정보는 접근 모드 설정부(120)가 설정한 접근 모드에 대한 권한 비트 및 보안용 멀티미디어 카드가 체크한 상태 비트에 대한 정보를 말한다. 이하, 도 5에서 접근 정보에 대해 보다 상세히 설명한다.
예를 들어, 접근 정보 관리부(130)는 접근 모드의 권한 및 상태 비트가 모두 체크되어 있는지 체크한다. 체크 결과 권한 비트에만 체크가 되어 있는 경우, 해당 권한에 체크된 동작이 이루어지지 않은 것으로 판단하여 권한 비트에 체크된 동작을 다시 수행하도록 요청한다.
동작 처리부(140)는 보안 데이터에 대한 생성, 읽기, 쓰기 및 제거 등의 동작을 처리한다. 또한, 동작 처리부(140)는 소정 동작이 완료된 경우 해당 동작이 완료됨을 알리는 메시지를 생성한다.
예를 들어, 접근 모드 설정부(120)가 보안 데이터의 읽기 모드를 설정한 경 우, 동작 처리부(140)는 보안용 멀티미디어 카드에 저장된 보안 데이터를 읽는 동작을 수행한다. 여기서, 동작 처리부(140)는 보안 데이터의 읽기가 완료되면 송수신부(110)를 통해 읽기 완료됨을 알리는 메시지를 보안용 멀티미디어 카드로 전송한다.
저장부(150)는 보안 데이터를 저장한다.
제어부(160)는 호스트 디바이스(100)를 구성하는 각 기능성 블록들(110 내지 150)의 동작을 제어한다.
도 4는 본 발명의 실시예에 따른 보안용 멀티미디어 카드의 내부 블록도를 나타낸 도면이다.
도시된 바와 같이, 보안용 멀티미디어 카드(200)는 송수신부(210), 접근 정보 체크부(220), 동작 처리부(230), 저장부(240) 및 제어부(250)를 포함하여 구성된다.
송수신부(210)는 호스트 디바이스(100)로 보안 데이터의 제거가 완료되었음을 알리는 신호를 송신한다. 또한, 송수신부(210)는 호스트 디바이스(100)로부터 보안 데이터의 접근을 요청하는 메시지, 보안 데이터의 복사(즉, 읽기)를 요청하는 메시지, 보안 데이터의 복사 완료를 알리는 메시지 및 보안 데이터의 제거를 요청하는 메시지를 수신한다.
접근 정보 체크부(220)는 호스트 디바이스(100)로부터 수신된 보안 데이터의 접근을 요청하는 메시지에 포함된 접근 모드를 확인하고, 확인된 접근 모드에 대한 권리 비트를 체크한다.
예를 들어, 확인된 접근 모드가 '읽기' 및 '제거' 모드인 경우, 접근 정보 체크부(220)는 '읽기' 및 '제거'의 권한 비트를 체크한다. 여기서, 권한 비트를 체크하는 것은 권한 비트를 0에서 1로 전환하는 것을 말한다.
또한, 접근 정보 체크부(220)는 호스트 디바이스(100)로부터 수신된 메시지를 기초로 접근 모드에 대한 상태 비트를 체크한다. 여기서, 수신된 메시지는 소정 접근 모드의 동작이 완료됨을 알리는 메시지 및 소정 접근 모드의 동작을 완료시키라는 요청 메시지이다.
예를 들어, 호스트 디바이스(100)로부터 보안 데이터 읽기 완료 메시지가 수신되면 접근 정보 체크부(220)는 '읽기' 모드의 상태 비트를 체크하고, 보안 데이터의 제거 요청 메시지가 수신되면 접근 정보 체크부(220)는 '제거' 모드의 상태 비트를 체크한다.
동작 처리부(230)는 보안 데이터에 대한 생성, 읽기, 쓰기 및 제거 등의 동작을 처리한다.
예를 들어, 호스트 디바이스(100)로부터 보안 데이터의 제거 요청 메시지가 수신되면, 동작 처리부(230)는 보안용 멀티미디어 카드(200)에 저장된 보안 데이터를 제거(삭제)한다. 여기서, 보안 데이터가 제거되면 접근 정보 체크부(220)는 '제거' 모드의 상태 비트를 체크한다.
저장부(240)는 보안 데이터를 저장하며, 접근 정보를 별도로 저장하는 접근 정보 저장 모듈(241)을 더 구비한다.
접근 정보 저장 모듈(241)은 호스트 디바이스(100)에 의해 설정된 접근 모드 와 접근 모드에 대한 권한 비트 및 상태 비트를 저장한다. 여기서, 접근 모드의 권한 및 상태 비트는 테이블 형태로 저장된다. 그러나, 반드시 테이블 형태로 저장되는 것은 아니다.
제어부(250)는 보안용 멀티미디어 카드(200)를 구성하는 각 기능성 블록들(210 내지 240)의 동작을 제어한다.
도 5는 본 발명의 실시예에 따른 보안용 멀티미디어 카드의 접근 정보 저장 모듈에 저장된 접근 정보를 나타내 도면이다.
도시된 바와 같이, 접근 모드의 종류는 생성, 읽기, 쓰기, 제거로 구성되며, 접근 모드에 대해 권한 비트 및 상태 비트가 존재한다.
생성 모드는 보안 데이터를 새롭게 생성하는 것을 말하며, 읽기 모드는 보안용 멀티미디어 카드(200)에 저장되어 있는 보안 데이터를 호스트 디바이스(100)가 읽어들이는 것을 말하며, 쓰기 모드는 호스트 디바이스(100)에 저장된 보안 데이터를 보안용 멀티미디어 카드(200)로 이동시키는 것을 말하며, 제거 모드는 저장된 보안 데이터를 제거(삭제)하는 것을 말한다.
또한, 권한 비트는 보안 데이터에 대해 소정 동작을 수행하는 것을 나타내고, 상태 비트는 소정 동작의 수행이 완료됨을 나타낸다.
즉, 호스트 디바이스(100)가 처음 보안 데이터에 접근하는 시점에는 권한 비트가 체크되고, 체크된 권한에 대한 보안 데이터의 처리가 완료되는 시점에는 상태 비트가 체크된다.
예를 들어, 호스트 디바이스(100)에서 '읽기' 및 '제거' 모드를 설정한 경 우, 보안용 멀티미디어 카드(200)의 접근 정보 체크부(220)에 의해 '읽기' 및 '제거' 모드에 대한 권한 비트가 체크된다.
이 후, 보안 데이터의 읽기 동작이 완료되면 접근 정보 체크부(220)는 '읽기' 모드에 대한 상태 비트를 체크하고, 호스트 디바이스(100)로부터 보안 데이터의 제거 요청 메시지가 수신되면, 접근 정보 체크부(220)는 '제거' 모드에 대한 상태 비트를 체크한다. 따라서, 호스트 디바이스(100)는 보안용 멀티미디어 카드(200)에 저장된 접근 정보인 권한 및 상태 비트를 비교함으로써 호스트 디바이스(100)와 보안용 멀티미디어 카드(200) 사이에 발생된 문제점을 발견 및 처리 할 수 있다.
도 6은 본 발명의 실시예에 따른 보안 데이터를 관리하는 방법을 나타낸 흐름도이다. 여기서는, 호스트 디바이스(100)가 보안용 멀티미디어 카드(200)에 저장된 보안 데이터를 호스트 디바이스(100)로 이동시키는 동작을 설명한다.
먼저, 호스트 디바이스(100)는 보안 데이터에 대한 접근 모드(예를 들어, 읽기 모드 및 제거 모드)를 설정한다(S610). 그 다음, 접근 모드가 포함된 보안 데이터의 접근을 요청하는 메시지를 보안용 멀티미디어 카드(200)로 전송하여 보안 데이터에 접근한다(S620).
이에, 보안용 멀티미디어 카드(200)는 전송된 메시지를 수신한다. 그 다음, 수신된 메시지에 포함된 접근 모드를 확인하고, 확인된 접근 모드에 대한 권리 비트를 체크한다(S625).
그 다음, 호스트 디바이스(100)는 보안용 멀티미디어 카드(200)에 저장된 보 안 데이터를 읽어 들이고(S630), 호스트 디바이스(100)의 저장공간에 보안 데이터를 저장한다(S640).
그 다음, 호스트 디바이스(100)는 성공적으로 보안 데이터를 저장했음을 알리는 메시지를 보안용 멀티미디어 카드(200)로 전송한다(S650). 이에, 보안용 멀티미디어 카드(200)는 '읽기' 모드에 대한 상태 비트를 체크한다(S655).
그 다음, 호스트 디바이스(100)는 해당 보안 데이터의 제거를 요청하는 메시지를 보안용 멀티미디어 카드(200)로 전송한다(S660). 이에, 보안용 멀티미디어 카드(200)는 보안 데이터의 원본을 제거(삭제)하고(S662), '제거' 모드에 대한 상태 비트를 체크한다(S665).
그 다음, 보안용 멀티미디어 카드(200)는 호스트 디바이스(100)에게 보안 데이터의 이동이 완료되었음을 알리는 메시지를 전송한다(S670). 이 후, 체크된 접근 모드와 접근 모드에 대한 권한 비트 및 상태 비트는 초기화 된다.
도 7은 본 발명의 실시예에 따른 보안 데이터를 관리하는 방법 중 보안 데이터의 유실을 방지하는 과정을 나타낸 흐름도이다. 여기서는, 보안 데이터의 복사 과정 중 연결이 해제된 경우 보안 데이터의 유실을 방지하는 과정을 설명한다.
먼저, 호스트 디바이스(100)는 보안 데이터에 대한 접근 모드(예를 들어, 읽기 모드 및 제거 모드)를 설정한다(S710). 그 다음, 접근 모드가 포함된 보안 데이터의 접근을 요청하는 메시지를 보안용 멀티미디어 카드(200)로 전송하여 보안 데이터에 접근한다(S720).
이에, 보안용 멀티미디어 카드(200)는 전송된 메시지를 수신하고, 수신된 메 시지에 포함된 접근 모드를 확인하여 접근 모드에 대한 권리 비트를 체크한다(S725).
그 다음, 호스트 디바이스(100)는 보안용 멀티미디어 카드(200)에 저장된 보안 데이터를 읽어 들인다(S730). 이 때, 호스트 디바이스(100)와 보안용 멀티미디어 카드(200)의 연결이 해제된다. 이 경우, 보안 데이터의 읽기가 정상적으로 완료되지 못했으므로, 보안용 멀티미디어 카드(200)는 '읽기' 모드에 대한 상태 비트를 체크하지 않는다.
이 후, 호스트 디바이스(100)와 보안용 멀티미디어 카드(200)가 다시 연결되면, 호스트 디바이스(100)는 보안용 멀티미디어 카드(200)에게 접근 정보를 요청하고, 수신된 접근 정보에서 권한 비트와 상태 비트를 체크한다(S740).
체크 결과 해당 보안 데이터의 '읽기'와 '제거' 모드에 대한 권한 비트는 표시 되어 있으나, '읽기'와 '제거' 모드에 대한 상태 비트는 체크되지 않은 상태인 경우, 보안 데이터의 읽기를 재시도한다(S750). 여기서, 읽기 모드의 상태 비트가 체크되지 않은 것은 호스트 디바이스(100)가 보안 데이터를 읽는 것에 실패했다고 간주할 수 있으며, 이에 보안 데이터의 읽기를 다시 수행하는 것이다. 그 다음, 호스트 디바이스(100)는 읽어 들인 보안 데이터를 저장공간에 저장한다(S760).
이 후, 단계 S770 내지 단계 790 과정은 상기 도 6의 단계 S650 내지 단계 S670 과정과 동일하게 수행된다.
도 8은 본 발명의 실시예에 따른 보안 데이터를 관리하는 방법 중 보안 데이터의 무단 복제를 방지하는 과정을 나타낸 흐름도이다. 여기서는, 보안 데이터의 제거 과정 중 연결이 해제된 경우 보안 데이터의 무단 복제를 방지하는 과정을 설명한다.
단계 S810 내지 단계 S855 과정은 상기 도 6의 단계 S610 내지 단계 S655 과정과 동일하게 수행된다.
그 다음, 호스트 디바이스(100)는 해당 보안 데이터의 제거를 요청하는 메시지를 보안용 멀티미디어 카드(200)로 전송한다(S860). 이 때, 호스트 디바이스(100)와 보안용 멀티미디어 카드(200)의 연결이 해제된다. 이 경우, 보안 데이터의 제거가 정상적으로 완료되지 못했으므로 보안용 멀티미디어 카드(200)는 '제거' 모드에 대한 상태 비트를 체크하지 않는다.
이 후, 호스트 디바이스(100)와 보안용 멀티미디어 카드(200)가 다시 연결되면, 호스트 디바이스(100)는 보안용 멀티미디어 카드(200)에게 접근 정보를 요청하고, 수신된 접근 정보에서 권한 비트와 상태 비트를 체크한다(S870).
체크 결과 해당 보안 데이터의 '읽기'와 '제거' 모드에 대한 권한 비트 및 '읽기' 모드에 대한 상태 비트는 표시 되어 있으나, '제거' 모드에 대한 상태 비트는 체크되지 않은 상태인 경우, 보안 데이터의 제거를 다시 요청한다(S880). 여기서, 제거 모드의 상태 비트가 체크되지 않은 것은 보안용 멀티미디어 카드(200)에 저장된 보안 데이터가 제거되지 않았다고 판단할 수 있으며, 이에 보안 데이터의 제거를 다시 요청하는 것이다.
이에, 보안용 멀티미디어 카드(200)는 보안 데이터의 원본을 제거(삭제)하고(S882), '제거' 모드에 대한 상태 비트를 체크한다(S885).
그 다음, 보안용 멀티미디어 카드(200)는 호스트 디바이스(100)에게 보안 데이터의 이동이 완료되었음을 알리는 메시지를 전송한다(S890). 이 후, 체크된 접근 모드와 접근 모드에 대한 권한 비트 및 상태 비트는 초기화 된다.
도 9및 도 10은 본 발명의 다른 실시예에 따른 호스트 디바이스에서 보안용 멀티미디어 카드로 보안 데이터를 이동하는 중에 발생될 수 있는 문제를 나타낸 도면이다.
도 9에 도시된 바와 같이, 생성 모드 및 쓰기 모드에 대한 권한 비트만 체크되어 있고, 생성 모드 및 쓰기 모드에 대한 상태 비트는 체크되지 않은 경우는, 호스트 디바이스(100)에서 보안용 멀티미디어 카드(200)로 보안 데이터를 쓰기 위해서 보안 데이터에 접근하는 동안 문제가 발생한 것이라고 판단할 수 있다. 이에, 호스트 디바이스(100)는 보안용 멀티미디어 카드(200)에서 보안 데이터의 생성 문제가 해결되기 전까지 보안 데이터의 전송을 보류한다.
도 10에 도시된 바와 같이, 생성 모드 및 쓰기 모드에 대한 권한 비트 및 생성 모드에 대한 상태 비트에 체크가 되어 있고, 쓰기 모드에 대한 상태 비트는 체크되지 않은 경우는, 호스트 디바이스(100)에서 보안용 멀티미디어 카드(200)로 보안 데이터가 전송되는 동안 문제가 발생한 것이라고 판단할 수 있다. 이에, 호스트 디바이스(100)가 보안 데이터를 모두 전송했다고 여기고 보안 데이터를 제거할 경우 보안 데이터가 손실된다. 따라서, 쓰기 모드에 대한 상태 비트가 체크되지 않은 경우, 호스트 디바이스(100)는 보안 데이터를 쓰는 것에 실패했다고 간주하고 보안 데이터의 쓰기를 재실행하는 동작을 수행한다.
한편, 보안 데이터를 관리하는 목적에 따라 다양한 접근 모드에 대한 권한 및 상태 비트를 조합하여 사용할 수 있으며, 권한 및 상태 비트 조합의 경우에 따라 적절한 복구 조치를 수행할 수 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
상기한 바와 같은 본 발명의 보안 데이터를 관리하는 장치 및 그 방법에 따르면 다음과 같은 효과가 하나 혹은 그 이상 있다.
호스트 디바이스는 보안용 멀티미디어 카드의 접근 정보를 체크하여 해당 보안 데이터의 상태를 파악할 수 있으며, 파악된 상태에 따라 문제 발생 시 적절한 처리를 할 수 있는 장점이 있다.  
또한, 보안 데이터의 유실 및 무단 복제를 방지할 수 있어 보안 데이터에 대한 안정성을 보장한다는 장점이 있다.
또한, 저성능 저장장치인 보안용 멀티미디어 카드가 복잡한 파일 시스템을 갖지 않아도 호스트 디바이스가 보안용 멀티미디어 카드 내의 보안 데이터를 관리할 수 있다는 장점이 있다.

Claims (19)

  1. 보안용 멀티미디어 카드에 저장된 보안 데이터에 대한 접근 모드를 설정하는 접근 모드 설정부;
    상기 설정된 접근 모드를 포함하는 접근 요청 메시지를 송신하는 송수신부; 및
    상기 보안용 멀티미디어 카드와 연결이 해제된 후 재연결이 되었을 때 상기 보안용 멀티미디어 카드에 저장된 접근 정보를 수신하여 설정된 접근 정보들을 비교하는 접근 정보 관리부를 포함하는, 호스트 디바이스.
  2. 제 1항에 있어서,
    상기 접근 모드는 생성, 읽기, 쓰기 및 제거 중 적어도 하나를 포함하는, 호스트 디바이스.
  3. 제 1항에 있어서,
    상기 접근 정보는 상기 접근 모드에 대한 권한 비트 및 상태 비트인, 호스트 디바이스.
  4. 호스트 디바이스로부터 수신된 접근 모드를 확인하여 상기 접근 모드에 대한 권리 비트를 설정하고, 상기 호스트 디바이스로부터 수신된 명령 메시지를 기초로 상기 접근 모드에 대한 상태 비트를 설정하는 접근 모드 체크부; 및
    상기 접근 모드에 대한 권리 비트 및 상태 비트를 저장하는 저장부를 포함하는, 보안용 멀티미디어 카드.
  5. 제 4항에 있어서,
    상기 접근 모드 체크부는 상기 호스트 디바이스와 연결이 해제되면 상태 비트를 설정하지 않는, 보안용 멀티미디어 카드.
  6. 제 4항에 있어서,
    상기 접근 모드는 생성, 읽기, 쓰기 및 제거 중 적어도 하나를 포함하는, 보안용 멀티미디어 카드.
  7. 보안용 멀티미디어 카드에 저장된 보안 데이터에 대한 접근 모드를 설정하고, 상기 설정된 접근 모드를 포함하는 접근 요청 메시지를 전송하는 호스트 디바이스; 및
    상기 호스트 디바이스로부터 전송된 접근 모드를 확인하여 상기 접근 모드에 대한 권리 비트를 설정하고, 상기 호스트 디바이스로부터 전송된 명령 메시지를 기초로 상기 접근 모드에 대한 상태 비트를 설정하는 보안용 멀티미디어 카드를 포함하는, 보안 데이터를 관리하는 장치.
  8. 제 7항에 있어서,
    상기 호스트 디바이스는,
    상기 보안용 멀티미디어 카드에 저장된 보안 데이터에 대한 접근 모드를 설정하는 접근 모드 설정부;
    상기 설정된 접근 모드를 포함하는 접근 요청 메시지를 송신하는 송수신부; 및
    상기 보안용 멀티미디어 카드와 연결이 해제된 후 재연결이 되었을 때 상기 보안용 멀티미디어 카드에 저장된 접근 정보를 수신하여 설정된 접근 정보들을 비교하는 접근 정보 관리부를 포함하는, 보안 데이터를 관리하는 장치.
  9. 제 7항에 있어서,
    상기 보안용 멀티미디어 카드는,
    상기 호스트 디바이스로부터 수신된 접근 모드를 확인하여 상기 접근 모드에 대한 권리 비트를 설정하고, 상기 호스트 디바이스로부터 수신된 명령 메시지를 기초로 상기 접근 모드에 대한 상태 비트를 설정하는 접근 모드 체크부; 및
    상기 접근 모드에 대한 권리 비트 및 상태 비트를 저장하는 저장부를 포함하는, 보안 데이터를 관리하는 장치.
  10. 제 7항에 있어서,
    상기 접근 모드는 생성, 읽기, 쓰기 및 제거 중 적어도 하나를 포함하는, 보안 데이터를 관리하는 장치.
  11. 삭제
  12. 보안용 멀티미디어 카드에 저장된 보안 데이터에 대한 접근 모드를 설정하는 단계;
    상기 설정된 접근 모드를 포함하는 접근 요청 메시지를 전송하여 상기 보안 데이터에 접근하는 단계;
    상기 접근 모드에 따른 동작을 수행하는 단계; 및
    상기 동작 수행이 완료되면 동작 완료 메시지를 전송하는 단계를 포함하며,
    상기 접근 모드는 제거를 포함하는, 보안 데이터를 관리하는 방법.
  13. 제 12항에 있어서,
    호스트 디바이스와 보안용 멀티미디어 카드와 연결이 해제된 후 재연결이 되었을 때 상기 보안용 멀티미디어 카드에 저장된 접근 정보를 수신하여 설정된 접근 정보들을 비교하는 단계를 더 포함하는, 보안 데이터를 관리하는 방법.
  14. 제 13항에 있어서,
    상기 접근 정보는 상기 접근 모드에 대한 권한 비트 및 상태 비트인, 보안 데이터를 관리하는 방법.
  15. 제 12항에 있어서,
    상기 접근 모드는 생성, 읽기 및 쓰기 중 적어도 하나를 더 포함하는, 보안 데이터를 관리하는 방법.
  16. 호스트 디바이스로부터 수신된 접근 모드를 확인하여 상기 접근 모드에 대한 권리 비트를 설정하는 단계; 및
    상기 호스트 디바이스가 상기 접근 모드에 따른 동작을 수행한 후, 상기 동작의 완료됨을 송신하면 상기 접근 모드에 대한 상태 비트를 설정하는 단계를 포함하는, 보안 데이터를 관리하는 방법.
  17. 제 16항에 있어서,
    상기 호스트 디바이스와 보안용 멀티미디어 카드의 연결이 해제되면 상태 비트를 설정하지 않는, 보안 데이터를 관리하는 방법.
  18. 제 16항에 있어서,
    상기 접근 모드는 생성, 읽기, 쓰기 및 제거 중 적어도 하나를 포함하는, 보안 데이터를 관리하는 방법.
  19. 제 16항에 있어서,
    상기 접근 모드에 대한 권리 비트 및 상태 비트는 별도의 저장공간에 저장되는, 보안 데이터를 관리하는 방법.
KR1020070040885A 2006-05-12 2007-04-26 보안 데이터를 관리하는 장치 및 그 방법 KR100886338B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020070040885A KR100886338B1 (ko) 2006-05-12 2007-04-26 보안 데이터를 관리하는 장치 및 그 방법
CN2007800171164A CN101443772B (zh) 2006-05-12 2007-05-11 管理安全数据的设备和方法
PCT/KR2007/002353 WO2007133029A1 (en) 2006-05-12 2007-05-11 Apparatus and method of managing security data
JP2009509445A JP2009537042A (ja) 2006-05-12 2007-05-11 保安データを管理する装置およびその方法
EP07746502.9A EP2024894A4 (en) 2006-05-12 2007-05-11 APPARATUS AND METHOD FOR MANAGING SECURITY DATA
US11/747,983 US8677498B2 (en) 2006-05-12 2007-05-14 Apparatus and method of managing security data

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US79965206P 2006-05-12 2006-05-12
US60/799,652 2006-05-12
KR1020070040885A KR100886338B1 (ko) 2006-05-12 2007-04-26 보안 데이터를 관리하는 장치 및 그 방법

Publications (2)

Publication Number Publication Date
KR20070109834A KR20070109834A (ko) 2007-11-15
KR100886338B1 true KR100886338B1 (ko) 2009-03-03

Family

ID=38694091

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070040885A KR100886338B1 (ko) 2006-05-12 2007-04-26 보안 데이터를 관리하는 장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR100886338B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001084177A (ja) 1999-09-09 2001-03-30 Matsushita Electric Ind Co Ltd データムーブシステム
KR20050010889A (ko) * 2002-06-10 2005-01-28 가부시키가이샤 엔.티.티.도코모 Ic 카드, 단말 장치, 및 데이터 통신 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001084177A (ja) 1999-09-09 2001-03-30 Matsushita Electric Ind Co Ltd データムーブシステム
KR20050010889A (ko) * 2002-06-10 2005-01-28 가부시키가이샤 엔.티.티.도코모 Ic 카드, 단말 장치, 및 데이터 통신 방법

Also Published As

Publication number Publication date
KR20070109834A (ko) 2007-11-15

Similar Documents

Publication Publication Date Title
JP4999736B2 (ja) データ処理装置
JP4868614B2 (ja) ストレージ・デバイスによるデータ保護のための装置、システム、およびコンピュータ・プログラム
US6971016B1 (en) Authenticated access to storage area network
CN100421102C (zh) 便携式存储装置和使用该便携式存储装置的内容管理方法
US8839359B2 (en) Data processing device and data processing method
KR100861822B1 (ko) 데이터 관리 방법
JP2009098719A (ja) 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム
WO2009136161A1 (en) Data encryption device
US20160246957A1 (en) Method and Apparatus for Controlling Debug Port of Terminal Device
EP1683002A2 (en) Data security
JPH08129507A (ja) 情報保管管理システム
JP2009536393A (ja) 保安データの安全な移動を提供する装置および方法
US20090158295A1 (en) Device settings restore point
JP2007188445A (ja) 情報漏えい防止システム及び情報漏えい防止方法
WO2015118630A1 (ja) ストレージシステムおよびストレージシステム用キャッシュ制御装置
JP2009537042A (ja) 保安データを管理する装置およびその方法
KR100886338B1 (ko) 보안 데이터를 관리하는 장치 및 그 방법
US7739468B2 (en) Data protection system for controlling data entry point employing RFID tag
CN104598837B (zh) 一种解决文件安全编辑需求的环境实现方法
JPS63127334A (ja) 保護されたアプリケーションの実行権に条件を付ける方法
CN117786721A (zh) 一种文件数据保护方法、装置、系统及存储设备
CN117113394A (zh) 一种基于固态硬盘的软件加密方法
WO2009066826A1 (en) Storage security system and method using communication network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130115

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140124

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150116

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160118

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170117

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20180117

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20200120

Year of fee payment: 12