KR100891093B1 - 보안 데이터의 안전한 이동을 제공하는 장치 및 방법 - Google Patents

보안 데이터의 안전한 이동을 제공하는 장치 및 방법 Download PDF

Info

Publication number
KR100891093B1
KR100891093B1 KR1020070026225A KR20070026225A KR100891093B1 KR 100891093 B1 KR100891093 B1 KR 100891093B1 KR 1020070026225 A KR1020070026225 A KR 1020070026225A KR 20070026225 A KR20070026225 A KR 20070026225A KR 100891093 B1 KR100891093 B1 KR 100891093B1
Authority
KR
South Korea
Prior art keywords
data
secure
copy
secure data
state
Prior art date
Application number
KR1020070026225A
Other languages
English (en)
Other versions
KR20070109808A (ko
Inventor
김지수
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US11/739,976 priority Critical patent/US8775799B2/en
Priority to EP07746267.9A priority patent/EP2024845B1/en
Priority to PCT/KR2007/002110 priority patent/WO2007129824A1/en
Priority to CN2007800163721A priority patent/CN101438262B/zh
Priority to JP2009509409A priority patent/JP2009536393A/ja
Publication of KR20070109808A publication Critical patent/KR20070109808A/ko
Application granted granted Critical
Publication of KR100891093B1 publication Critical patent/KR100891093B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1086Superdistribution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

보안 데이터의 안전한 이동을 제공하는 장치 및 방법이 제공된다. 보안 데이터의 안전한 이동을 제공하는 장치는 제 1 장치에 저장된 보안 데이터를 제 2 장치로 이동시키는 장치에 있어서, 상기 제 1 장치에 저장된 보안 데이터가 삭제된 파일처럼 작용하도록, 상기 보안 데이터의 상태 정보를 사용 불가(disabled) 상태로 설정하는 상태 설정부, 상기 보안 데이터의 복사본을 생성하고, 상기 생성된 복사본을 상기 제 2 장치에게 전송하도록 하는 데이터 제공부 및 상기 복사본의 전송이 완료되면 상기 보안 데이터를 삭제하는 데이터 삭제부를 포함한다.
보안 데이터(Secure data), DRM(Digital Rights Management), 보안용 멀티 미디어 카드(Secure multi-media card), 복사, 이동

Description

보안 데이터의 안전한 이동을 제공하는 장치 및 방법{Apparatus and method for providing safe movement of secure data}
도 1은 보안 데이터를 저장하고 이동하기 위한 일반적인 장치의 구성을 도시한 도면이다.
도 2 내지 도 3은 상기 도 1에 도시된 장치에서 보안 데이터의 이동을 나타낸 각 장치별 순차적 흐름도이다.
도 4는 본 발명의 실시예에 따른 보안 데이터의 안전한 이동을 제공하는 장치의 구성을 도시한 블록도이다.
도 5는 본 발명의 다른 실시예에 따른 보안 데이터의 안전한 이동을 제공하는 장치의 구성을 도시한 블록도이다.
도 6은 본 발명의 실시예에 따른 보안 데이터의 상태 정보를 포함한 파일 시스템의 참조 테이블 및 저장 영역을 도시한 도면이다.
도 7은 본 발명의 실시예에 따른 보안 데이터의 안전한 이동을 제공하는 방법의 과정을 도시한 흐름도이다.
도 8은 본 발명의 다른 실시예에 따른 보안 데이터의 안전한 이동을 제공하는 방법의 과정을 도시한 흐름도이다.
<도면의 주요 부분에 관한 부호의 설명>
410 : 상태 설정부
420 : 데이터 제공부
430 : 데이터 삭제부
440 : 수신부
450 : 송신부
460 : 제어부
본 발명은 보안 데이터의 안전한 이동을 제공하는 장치 및 방법에 관한 것으로서, 더욱 상세하게는 두 장치간의 보안 데이터(Secure data) 이동 시 보안 데이터의 상태 정보를 조절함으로써 불법 복사본의 생성을 막고 해당 보안 데이터를 안전하게 이동시킬 수 있는 장치 및 방법에 관한 것이다.
디지털 저작권 관리(Digital Rights Management, 이하 DRM)은 디지털 컨텐츠의 저작권을 보호하고 디지털 컨텐츠 사용에 대한 정당한 과금을 위해 고안된 기술적 장치로서, 무단 복제 및 배포가 용이한 디지털 컨텐츠를 보호하기 위한 것이다.
이를 위해, 종래에는 디지털 컨텐츠에 대한 접근(Access)을 대가를 지불한 사용자에게만 허용하고, 대가를 지불하지 않은 사용자는 디지털 컨텐츠에 접근할 수 없도록 하고 있었으나, 디지털 데이터의 특성상 디지털 컨텐츠는 재사용, 가공, 복제 및 배포가 용이하기 때문에, 대가를 지불하고 디지털 컨텐츠에 접근한 사용자 가 이를 무단으로 복제 또는 배포할 경우에는 대가를 지불하지 않은 사용자도 디지털 컨텐츠를 사용할 수 있게 되는 문제점이 있었다.
이러한 문제점을 보완하기 위해 DRM은 디지털 컨텐츠를 암호화하여 배포하도록 하고, 암호화된 디지털 컨텐츠를 사용하기 위해서는 권리객체(Right Object; RO)라는 특정 라이센스가 필요하도록 한다.
상술한 디지털 컨텐츠나 권리객체와 같은 보안 데이터(Secure data)는 특정 권한이 있는 경우를 제외하고 특정 권한이 없는 임의의 사용자에 의해 다른 장치로의 이동(복사)이 금지되어 있으나, 보안용 멀티미디어 카드(secure multi-media card, 이하 SMC라 칭함)를 이용해 보안 데이터를 이동 시 고의적으로 SMC를 분리시키거나 두 장치간에 통신 오류가 발생하는 경우, 오류에 의해 복사본이 쉽게 생성되는 문제가 있다.
본 발명은 보안 데이터의 안전한 이동을 제공하는 장치 및 방법을 통해 보안 데이터의 상태 정보를 조절하여 불법 복사본의 생성을 방지하고 안전하게 보안 데이터를 다른 장치로 이동하는데 그 목적이 있다.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 보안 데이터의 안전한 이동을 제공하는 장치는 제 1 장치에 저장된 보안 데이터를 제 2 장치로 이동시키는 장치에 있어서, 상기 제1 장치에 저장된 보안 데이터가 삭제된 파일처럼 작용하도록, 상기 보안 데이터의 상태 정보를 사용 불가(disabled) 상태로 설정하는 상태 설정부, 상기 보안 데이터의 복사본을 생성하고, 상기 생성된 복사본을 상기 제 2 장치에게 전송하도록 하는 데이터 제공부 및 상기 복사본의 전송이 완료되면 상기 보안 데이터를 삭제하는 데이터 삭제부를 포함한다.
상기 목적을 달성하기 위하여, 본 발명의 다른 실시예에 따른 보안 데이터의 안전한 이동을 제공하는 장치는 제 1 장치에 저장된 보안 데이터를 제 2 장치로 이동시키는 장치에 있어서, 제 1 장치로부터 사용 불가(disabled) 상태의 보안 데이터 복사본을 수신하는 수신부 및 상기 제 1 장치에 저장된 보안 데이터가 삭제되면 상기 복사본의 상태 정보를 사용 가능(enabled)으로 설정하는 상태 설정부를 포함한다. 상기 보안 데이터 복사본은 상기 사용 불가 상태에서 삭제된 파일처럼 작용한다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 보안 데이터의 안전한 이동을 제공하는 방법은 제 1 장치에 저장된 보안 데이터를 제 2 장치로 이동시키는 방법에 있어서, 상기 제1 장치에 저장된 보안 데이터가 삭제된 파일처럼 작용하도록, 상기 보안 데이터의 상태 정보를 사용 불가(disabled) 상태로 설정하는 상태 설정 단계, 상기 상태 정보가 사용 불가로 설정된 상기 보안 데이터의 복사본을 생성하고, 상기 생성된 복사본을 상기 제 2 장치에게 송신하도록 하는 데이터 제공 단계 및 상기 복사본의 전송이 완료되면 상기 보안 데이터를 삭제하는 데이터 삭제 단계를 포함한다. 상기 보안 데이터 복사본은 상기 사용 불가 상태에서 삭제된 파일처럼 작용한다.
상기 목적을 달성하기 위하여, 본 발명의 다른 실시예에 따른 보안 데이터의 안전한 이동을 제공하는 방법은 제 1 장치에 저장된 보안 데이터를 제 2 장치로 이 동시키는 방법에 있어서, 상기 제 1 장치로부터 사용 불가(disabled) 상태의 보안 데이터 복사본을 수신하는 데이터 수신 단계 및 상기 제 1 장치에 저장된 보안 데이터가 삭제되면 상기 복사본의 상태 정보를 사용 가능(enabled)으로 설정하는 상태 설정 단계를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다.
그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이하, 본 발명의 실시예들에 의한 보안 데이터의 안전한 이동을 제공하는 장치 및 방법을 설명하기 위한 구성도 또는 처리 흐름도에 대한 도면들을 참고하여 본 발명에 대해 설명하도록 한다.
이 때, 처리 흐름도 도면들의 각 구성과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다.
이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기 타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 구성(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다.
이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 구성(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다.
컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 구성(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 구성은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다.
또, 몇 가지 대체 실행예들에서는 구성들에서 언급된 기능들이 순서를 벗어 나서 발생하는 것도 가능함을 주목해야 한다.
예컨대, 잇달아 도시되어 있는 두 개의 구성들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 구성들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
도 1은 보안 데이터를 저장하고 이동하기 위한 일반적인 장치의 구성을 도시한 도면이다.
보안 데이터를 저장하고 이동하기 위한 일반적인 장치(100)는 제 1 장치(110) 및 제 2 장치(120)를 포함하며, 제 1 장치(110) 및 제 2 장치(120)는 보안 데이터가 저장되는 저장부(111, 121), 각 장치(110, 120)의 내부에서 파일이나 디렉토리를 읽고 쓸 수 있도록 관리하는 미들웨어인 파일 시스템(112, 122), 각 장치(110, 120)가 물리적 또는 네트워크로 연결되어 있는 부분으로, 원거리 통신일 경우 네트워크 어댑터가 되고 호스트 장치와 SMC와 같은 주변장치 간의 통신일 경우 USB 포트나 카드 리더기가 되는 인터페이스부(113, 123)를 포함한다.
여기에서 제 1 장치(110)는 보안 데이터의 이동을 위해 제 2 장치(120)와 통신하며, 보안 데이터를 제 2 장치(120)에 전송하거나 제 2 장치(120)에게 파일 읽기를 요청하는 장치로서, 예를 들어, 서버-클라이언트 통신일 경우 클라이언트에 해당되고, 호스트 장치- SMC 통신일 경우 호스트 장치에 해당된다.
또한 제 2 장치(120)는 보안 데이터의 이동을 위해 제 1 장치(110)와 통신하 며, 제 1 장치(110)의 요청에 의해서 보안 데이터를 전송받거나 전송하는 장치로서, 예를 들어 서버-클라이언트 통신일 경우 서버에 해당되고, 호스트 장치-SMC 통신일 경우 SMC에 해당된다.
참고로, 본 발명에서 사용하는 보안 데이터는 파일 형태로 존재한다고 가정하도록 한다.
도 2 내지 도 3은 상기 도 1에 도시된 장치에서 보안 데이터의 이동을 나타낸 각 장치별 순차적 흐름도이다.
설명의 편의상, 도 2에 도시된 각 장치(110, 120)는 서버-클라이언트 통신을 하며, 이때 제 1 장치(110)를 클라이언트, 제 2 장치(120)를 서버라고 가정하도록 한다.
또한, 도 3에 도시된 각 장치(110, 120)는 호스트 장치-SMC 통신을 하며, 이때 제 1 장치(110)를 호스트 장치, 제 2 장치(120)를 SMC라고 가정하도록 한다.
먼저 도 2는, 클라이언트(110)의 요청에 의해 클라이언트(110)에 저장된 보안 데이터를 서버(120)로 이동시키는 과정을 도시하고 있다.
클라이언트(110)는 서버(120)에게 보안 데이터를 전송한다(S201).
S201 후, 서버(120)는 수신한 보안 데이터를 서버(120)의 내부에 존재하는 저장 공간에 저장한다(S202).
S202 후, 서버(120)는 성공적으로 보안 데이터를 저장했음을 알리는 신호를 클라이언트(110)에게 전송한다(S203).
S203 후, 클라이언트(110)는 보안 데이터의 원본을 삭제한다(S204).
S204 후, 클라이언트(110)는 쓰기 완료 신호를 서버(120)에게 전송하고(S205), 서버(120)는 보안 데이터의 이동이 성공적으로 완료되었음을 알리는 신호를 클라이언트(110)에게 전송한다(S206).
도 3은 호스트(110)의 요청에 의해 SMC(120)에 저장된 보안 데이터를 호스트(110)로 이동시키는 과정을 도시하고 있다.
먼저, 호스트(110)에서 SMC(120)에게 보안 데이터의 읽기를 요청한다(S301).
S301 후, 호스트(110)는 SMC(120)로부터 보안 데이터를 읽어 들이고(S302), 호스트(110)의 내부에 존재하는 저장공간에 저장한다(S303).
S303 후, 호스트(110)는 성공적으로 보안 데이터를 저장했음을 알리는 신호를 SMC(120)에게 전송한다(S304).
S304 후, SMC(120)는 보안 데이터의 원본을 삭제하고(S305), 호스트(110)에게 보안 데이터의 이동이 완료되었음을 알리는 신호를 전송한다(S306).
도 2 내지 도 3을 참조하여 설명한 것처럼, DRM에서는 서로 다른 두 장치간에서 보안 데이터를 이동 시, 두 장치 모두에 보안 데이터가 존재하지 않도록 하고 있으나, 도 2의 S203에서 클라이언트(110)와 서버(120)간 통신 오류가 발생하는 경우, 클라이언트(110)와 서버(120) 모두에 동일한 보안 데이터가 존재하게 된다.
또한, 도 3의 S304에서 호스트(110)와 SMC(120)간 통신 오류가 발생하는 경우, 호스트(110)와 SMC(120) 모두에 동일한 보안 데이터가 역시 존재하게 된다.
일반적으로 제 1 장치(클라이언트, 호스트)(110)의 경우, 휴대폰, MP3 플레이어 및 PMP와 같은 모바일 장치가 많기 때문에 보안 데이터가 전송되는 과정에서 예상치 못하게 전원이 off될 수 있고, 제 2 장치(서버, SMC)(120) 중 SMC의 경우는 사용자에 의해서 손쉽게 제 1 장치(클라이언트, 호스트)(110)에서 분리가 가능하므로, 보안 데이터 전송 시 고의적 또는 비 고의적으로 전송 오류가 발생하여 두 장치(110, 120) 모두에 보안 데이터가 존재할 수 있다.
도 4는 본 발명의 실시예에 따른 보안 데이터의 안전한 이동을 제공하는 장치의 구성을 도시한 블록도이다.
본 발명의 실시예에 따른 보안 데이터의 안전한 이동을 제공하는 장치(400)는 제 1 장치에 저장된 보안 데이터를 제 2 장치로 이동시키는 장치에 있어서, 보안 데이터의 상태 정보를 사용 불가(disabled) 상태로 설정하는 상태 설정부(410), 보안 데이터의 복사본을 생성하고, 생성된 복사본을 제 2 장치에게 전송하도록 하는 데이터 제공부(420), 복사본의 전송이 완료되면 보안 데이터를 삭제하는 데이터 삭제부(430), 제 2 장치로부터 복사본의 전송이 완료되었음을 알리는 신호를 수신하는 수신부(440), 데이터 제공부(420)의 지시에 따라 생성된 복사본을 제 2 장치에게 전송하거나 제 2 장치에게 보안 데이터의 삭제가 완료되었음을 알리는 신호를 송신하는 송신부(450) 및 각 부를 제어하는 제어부(460)를 포함한다.
도 5는 본 발명의 다른 실시예에 따른 보안 데이터의 안전한 이동을 제공하는 장치의 구성을 도시한 블록도이다.
본 발명의 다른 실시예에 따른 보안 데이터의 안전한 이동을 제공하는 장치(500)는 제 1 장치에 저장된 보안 데이터를 제 2 장치로 이동시키는 장치에 있어서, 제 1 장치로부터 사용 불가(disabled) 상태의 보안 데이터 복사본을 수신하거 나, 제 1 장치로부터 보안 데이터가 삭제되었음을 알리는 신호를 수신하는 수신부(510), 수신된 복사본을 저장하는 데이터 저장부(520), 수신부(510)를 통해 수신된 복사본이 데이터 저장부(520)에 저장되면 복사본의 수신이 완료되었음을 알리는 신호를 송신 송신부(530), 제 1 장치에 저장된 보안 데이터가 삭제되면 복사본의 상태 정보를 사용 가능(enabled)으로 설정하는 상태 설정부(540) 및 각 부를 제어하는 제어부(550)를 포함한다.
본 발명의 실시예에 따른 도 4 내지 도 5에서 도시된 구성요소들은 소프트웨어 또는 FPGA(Field Programmable Gate Array) 또는 ASIC(Application Specific Integrated Circuit)와 같은 하드웨어 구성요소를 의미하며, 어떤 역할들을 수행한다.
그렇지만 구성요소들은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니며, 각 구성요소는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다.
따라서, 일 예로서 구성요소는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다.
구성요소들과 해당 구성요소들 안에서 제공되는 기능은 더 작은 수의 구성요소들로 결합되거나 추가적인 구성요소들로 더 분리될 수 있다.
도 4에 도시된 장치(400) 중 상태 설정부(410)는 보안 데이터의 상태 정보를 설정한다.
여기에서 상태 정보는 보안 데이터의 사용 불가(disable) 상태 및 사용 가능(enable) 상태 중 어느 하나의 상태를 나타내며, 사용 불가 상태는 보안 데이터를 사용할 수 없는 상태로서, 소정의 조건에 만족하기 전까지 상태 설정부(410)에서 사용 불가 상태로 설정한 경우 해당 보안 데이터는 삭제된 파일처럼 작용하게 된다.
상술한 보안 데이터의 상태 정보는 사용자가 임의로 사용 불가/사용 가능 상태를 변경할 수 없으며, DRM 연산에 의해서만 상태 설정부(410)를 통해 보안 데이터의 사용 불가/사용 가능 상태의 변경이 가능하다.
이때, 보안 데이터의 상태 정보를 표현하는 방법은 파일 참조 테이블 내에 존재하는 상태 정보 필드를 사용하거나 이와 일대일로 매칭되는 별도의 테이블로 관리하는 방법이 있을 수 있으며, 상태 정보는 최소 1비트(bit)의 정보(예를 들어, 1 또는 0)로 표현이 가능하다.
참고로, 도 6은 본 발명의 실시예에 따른 보안 데이터의 상태 정보를 포함한 파일 시스템의 참조 테이블 및 저장 영역을 도시한 도면으로, 파일 시스템에 존재하는 참조 테이블(610)을 이용하여 저장 영역(620) 내의 실제 데이터 블록(621)에 존재하는 보안 데이터를 읽어오는 방법을 나타낸다.
도 6에 도시된 참조 테이블(610)은 파일 시스템에서 참조할 실제 보안 데이터의 파일명(611), 참조할 보안 데이터의 상태 정보(0 또는 1)(612) 및 참조할 보 안 데이터가 저장 영역(620) 내에 실제로 존재하고 있는 주소 정보(613)를 포함한다.
참고로, 저장 영역(620) 내의 데이터 블록(621)에는 실제 보안 데이터가 위치되어 있으며, 참조 테이블(610) 내의 상태 정보(612)는 보안 데이터의 파일 크기, 권한, 생성 날짜 중 어느 하나 이상을 더 포함한다.
한편, 데이터 제공부(420)는 보안 데이터의 복사본을 생성하고, 생성된 복사본을 다른 장치(이하, 제 2 장치라 칭함)에게 전송하도록 한다.
이때, 데이터 제공부(420)는 보안 데이터의 상태 정보를 참조하여, 보안 데이터의 상태 정보가 사용 불가 상태일 경우 보안 데이터의 복사본을 생성한다.
이후, 데이터 제공부(420)는 복사본이 생성되었음을 알리는 신호를 제어부(460)에게 전달하고, 제어부(460)는 송신부(450)를 통해 해당 복사본이 제 2 장치에게 전송될 수 있도록 한다.
송신부(450)에서 전송된 복사본의 전송이 완료되면, 즉 복사본을 전송받은 제 2 장치에서 복사본의 전송이 완료되었음을 알리는 신호를 송신하면, 수신부(440)는 해당 신호를 수신하고 제어부(460)는 데이터 삭제부(430)에게 이를 알리며, 데이터 삭제부(430)는 저장되어 있던 보안 데이터 원본을 삭제한다.
데이터 삭제부(430)가 보안 데이터 원본을 삭제하면, 제어부(460)는 이를 송신부(450)에게 알리고, 송신부(450)는 보안 데이터 원본이 삭제되었음을 알리는 신호를 제 2 장치에게 송신한다.
한편, 도 5에 도시된 장치(500) 중 수신부(510)는 다른 장치(이하, 제 1 장 치라 칭함)로부터 사용 불가(disabled) 상태의 보안 데이터 복사본을 수신한다.
수신부(510)에서 상술한 복사본을 수신하면 제어부(550)는 이를 데이터 저장부(520)에게 알리고, 데이터 저장부(520)는 수신부(510)에서 수신한 사용 불가(disabled) 상태의 보안 데이터 복사본을 저장한다.
데이터 저장부(520)가 상술한 복사본을 저장하면 제어부는(550)는 이를 송신부(530)에게 알리고, 송신부(530)는 복사본의 수신이 완료되었음을 알리는 신호를 제 1 장치에게 송신한다.
이후, 제 1 장치에서 보안 데이터의 원본이 삭제 되었다는 신호가 전송되면 수신부(510)는 해당 신호를 수신하고, 제어부(550)는 이를 상태 설정부(540)에게 알리며, 상태 설정부(540)는 복사본의 상태 정보를 사용 불가능 상태에서 사용 가능 상태로 설정한다.
따라서, 저장된 보안 데이터는 상태 정보가 사용 가능 상태로 설정되어 있으므로, 사용자는 저장된 보안 데이터의 사용 권한에 따라 보안 데이터를 사용할 수 있다.
도 7은 본 발명의 실시예에 따른 보안 데이터의 안전한 이동을 제공하는 방법의 과정을 도시한 흐름도이다.
설명의 편의상 도 4 내지 도 5에 도시된 장치(400, 500)를 참조하여 설명하도록 하며, 도 4에 도시된 장치(400)를 제 1 장치, 도 5에 도시된 장치(500)를 제 2 장치라고 칭하도록 한다.
도 7은, 제 1 장치(400)에 저장된 보안 데이터를 제 2 장치(500)로 이동시키 는 과정을 도시하고 있다.
제 1 장치(400)의 상태 설정부(410)는 보안 데이터의 상태 정보를 사용 불가 상태로 설정한다(S701).
S701 후, 제 1 장치(400)의 데이터 제공부(420)는 사용 불가 상태로 설정된 보안 데이터의 복사본을 생성하고, 송신부(450)는 생성된 복사본을 제 2 장치(500)에게 전송한다(S702).
S702 후, 제 2 장치(500)의 수신부(510)는 사용 불가 상태로 설정된 보안 데이터의 복사본을 수신하고, 제 2 장치(500)의 데이터 저장부(520)는 수신한 복사본을 저장 공간에 저장한다(S703).
S703 후, 송신부(530)는 복사본의 수신이 완료 되었음을 알리는 신호를 제 1 장치(400)에게 송신한다(S704).
S704 후, 제 1 장치(400)의 수신부(440)는 S704에서 송신한 신호를 수신하고, 데이터 삭제부(430)는 보안 데이터의 원본을 삭제한다(S705).
S705 후, 송신부(450)는 보안 데이터의 원본이 삭제되었음을 알리는 쓰기 완료 신호를 제 2 장치(500)에게 송신한다(S706).
S706 후, 제 2 장치(500)의 수신부(510)는 S706에서 송신한 신호를 수신하고, 상태 설정부(540)는 사용 불가능 상태로 저장된 보안 데이터의 복사본의 상태 정보를 사용 가능 상태로 설정한다(S707).
S707 후, 송신부(530)는 제 1 장치(400)에게 보안 데이터의 이동이 완료되었음을 알리는 신호를 송신한다(S708).
도 8은 본 발명의 다른 실시예에 따른 보안 데이터의 안전한 이동을 제공하는 방법의 과정을 도시한 흐름도이다.
설명의 편의상 도 4 내지 도 5에 도시된 장치(400, 500)를 참조하여 설명하도록 하며, 도 4에 도시된 장치(400)를 제 2 장치, 도 5에 도시된 장치(500)를 제 1 장치라고 칭하도록 한다.
도 8은, 제 2 장치(400)에 저장된 보안 데이터를 제 1 장치(500)로 이동시키는 과정을 도시하고 있다.
제 1 장치(500)에서 제 2 장치(400)에게 특정 보안 데이터의 읽기를 요청한다(S801).
S801 후, 제 2 장치(400)의 상태 설정부(410)는 해당 보안 데이터의 상태 정보를 사용 불가 상태로 설정하고, 데이터 제공부(420)는 사용 불가 상태로 설정된 보안 데이터의 복사본을 생성한다(S802).
S802 후, 제 2 장치(400)의 송신부(450)는 생성된 복사본을 제 1 장치(500)에게 전송한다(S803).
S803 후, 제 1 장치(500)의 수신부(510)는 사용 불가 상태로 설정된 보안 데이터의 복사본을 수신하고, 제 1 장치(500)의 데이터 저장부(520)는 수신한 복사본을 저장 공간에 저장한다(S804).
S804 후, 송신부(530)는 보안 데이터 복사본의 수신이 완료되었음을 알리는 읽기 완료 신호를 제 2 장치(400)에게 송신한다(S805).
S805 후, 제 2 장치(400)의 수신부(440)는 S805에서 송신한 신호를 수신하 고, 데이터 삭제부(430)는 보안 데이터의 원본을 삭제한다(S806).
S806 후, 송신부(450)는 원본이 삭제되었음을 알리는 신호를 제 1 장치(500)에게 송신한다(S807).
S807 후, 제 1 장치(500)의 수신부(510)는 S807에서 송신한 신호를 수신하고, 상태 설정부(540)는 사용 불가능 상태로 저장된 보안 데이터의 복사본의 상태 정보를 사용 가능 상태로 설정한다(S808).
결국, 도 7의 S704 및 도 8의 S805에서 두 장치(400, 500)간 통신 오류가 발생하더라도 복사본의 상태 정보가 아직 사용 불가 상태, 즉 삭제된 것과 같은 상태 이므로 두 장치(400, 500)에 원본과 복사본이 동시에 존재하는 경우는 발생하지 않는다.
이상과 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
상기한 바와 같은 본 발명의 보안 데이터의 안전한 이동을 제공하는 장치 및 방법에 따르면 다음과 같은 효과가 하나 혹은 그 이상 있다.
종래의 파일 시스템과 호환성을 크게 떨어뜨리지 않으면서 보안 데이터의 사용 권한을 효율적으로 표현하고 관리하는 장점이 있다.
또한, 서로 다른 두 장치간에서 보안 데이터를 이동 시 예상치 못한 통신 오류가 발생하더라도 원본과 동일한 복사본이 존재하지 않기 때문에, DRM의 요구 사항을 만족하며 안전하게 보안 데이터를 이동할 수 있는 장점도 있다.

Claims (22)

  1. 제 1 장치에 저장된 보안 데이터를 제 2 장치로 이동시키는 장치에 있어서,
    상기 제1 장치에 저장된 보안 데이터가 삭제된 파일처럼 작용하도록, 상기 보안 데이터의 상태 정보를 사용 불가(disabled) 상태로 설정하는 상태 설정부;
    상기 보안 데이터의 복사본을 생성하고, 상기 생성된 복사본을 상기 제 2 장치에게 전송하도록 하는 데이터 제공부; 및
    상기 복사본의 전송이 완료되면 상기 보안 데이터를 삭제하는 데이터 삭제부를 포함하는, 보안 데이터의 안전한 이동을 제공하는 장치.
  2. 제 1항에 있어서,
    상기 제 2 장치로부터 상기 복사본의 전송이 완료되었음을 알리는 신호를 수신하는 수신부를 더 포함하는 보안 데이터의 안전한 이동을 제공하는 장치.
  3. 제 1항에 있어서,
    상기 데이터 제공부(420)의 지시에 따라 상기 복사본을 제 2 장치에게 전송하거나, 상기 제 2 장치에게 상기 보안 데이터의 삭제가 완료되었음을 알리는 신호를 송신하는 송신부를 더 포함하는 보안 데이터의 안전한 이동을 제공하는 장치.
  4. 제 1항에 있어서,
    상기 상태 정보는 상기 보안 데이터의 사용 불가(disable) 상태 및 사용 가능(enable) 상태 중 어느 하나의 상태를 나타내는 보안 데이터의 안전한 이동을 제공하는 장치.
  5. 제 4항에 있어서,
    상기 상태 정보는 DRM 연산에 의해서만 변경이 가능한 보안 데이터의 안전한 이동을 제공하는 장치.
  6. 제 4항에 있어서,
    상기 상태 정보는 최소 1비트(bit)의 정보로 표현 가능한 보안 데이터의 안전한 이동을 제공하는 장치.
  7. 제 1 장치에 저장된 보안 데이터를 제 2 장치로 이동시키는 장치에 있어서,
    상기 제 1 장치로부터 사용 불가(disabled) 상태의 보안 데이터 복사본을 수신하는 수신부; 및
    상기 제 1 장치에 저장된 보안 데이터가 삭제되면 상기 복사본의 상태 정보를 사용 가능(enabled)으로 설정하는 상태 설정부를 포함하며,
    상기 보안 데이터 복사본은 상기 사용 불가 상태에서 삭제된 파일처럼 작용하는, 보안 데이터의 안전한 이동을 제공하는 장치.
  8. 제 7항에 있어서,
    상기 제 1 장치에게 상기 복사본의 수신이 완료되었음을 알리는 신호를 송신하는 송신부를 더 포함하는 보안 데이터의 안전한 이동을 제공하는 장치.
  9. 제 7항에 있어서,
    상기 상태 정보는 상기 보안 데이터의 사용 불가(disable) 상태 및 사용 가능(enable) 상태 중 어느 하나의 상태를 나타내는 보안 데이터의 안전한 이동을 제공하는 장치.
  10. 제 9항에 있어서,
    상기 상태 정보는 DRM 연산에 의해서만 변경이 가능한 보안 데이터의 안전한 이동을 제공하는 장치.
  11. 제 9항에 있어서,
    상기 상태 정보는 최소 1비트(bit)의 정보로 표현 가능한 보안 데이터의 안전한 이동을 제공하는 장치.
  12. 제 1 장치에 저장된 보안 데이터를 제 2 장치로 이동시키는 방법에 있어서,
    상기 제1 장치에 저장된 보안 데이터가 삭제된 파일처럼 작용하도록, 상기 보안 데이터의 상태 정보를 사용 불가(disabled) 상태로 설정하는 상태 설정 단계;
    상기 상태 정보가 사용 불가로 설정된 상기 보안 데이터의 복사본을 생성하고, 상기 생성된 복사본을 상기 제 2 장치에게 송신하도록 하는 데이터 제공 단계; 및
    상기 복사본의 전송이 완료되면 상기 보안 데이터를 삭제하는 데이터 삭제 단계를 포함하는 보안 데이터의 안전한 이동을 제공하는 방법.
  13. 제 12항에 있어서,
    상기 제 2 장치로부터 상기 복사본의 전송이 완료되었음을 알리는 신호를 수신하는 신호 수신 단계를 더 포함하는 보안 데이터의 안전한 이동을 제공하는 방법.
  14. 제 12항에 있어서,
    상기 제 2 장치에게 상기 보안 데이터의 삭제가 완료되었음을 알리는 신호를 송신하는 신호 송신 단계를 더 포함하는 보안 데이터의 안전한 이동을 제공하는 방법.
  15. 제 12항에 있어서,
    상기 상태 정보는 상기 보안 데이터의 사용 불가(disable) 상태 및 사용 가능(enable) 상태 중 어느 하나의 상태를 나타내는 보안 데이터의 안전한 이동을 제공하는 방법.
  16. 제 15항에 있어서,
    상기 상태 정보는 특정 DRM 연산에 의해서만 변경이 가능한 보안 데이터의 안전한 이동을 제공하는 방법.
  17. 제 15항에 있어서,
    상기 상태 정보는 최소 1비트(bit)의 정보로 표현 가능한 보안 데이터의 안전한 이동을 제공하는 방법.
  18. 제 1 장치에 저장된 보안 데이터를 제 2 장치로 이동시키는 방법에 있어서,
    상기 제 1 장치로부터 사용 불가(disabled) 상태의 보안 데이터 복사본을 수신하는 데이터 수신 단계; 및
    상기 제 1 장치에 저장된 보안 데이터가 삭제되면 상기 복사본의 상태 정보를 사용 가능(enabled)으로 설정하는 상태 설정 단계를 포함하며,
    상기 보안 데이터 복사본은 상기 사용 불가 상태에서 삭제된 파일처럼 작용하는 보안 데이터의 안전한 이동을 제공하는 방법.
  19. 제 18항에 있어서,
    상기 수신된 복사본을 저장하고, 상기 복사본의 수신이 완료되었음을 알리는 신호를 송신하는 데이터 저장 단계를 더 포함하는 보안 데이터의 안전한 이동을 제공하는 방법.
  20. 제 18항에 있어서,
    상기 상태 정보는 상기 보안 데이터의 사용 불가(disable) 상태 및 사용 가능(enable) 상태 중 어느 하나의 상태를 나타내는 보안 데이터의 안전한 이동을 제공하는 방법.
  21. 제 20항에 있어서,
    상기 상태 정보는 특정 DRM 연산에 의해서만 변경이 가능한 보안 데이터의 안전한 이동을 제공하는 방법.
  22. 제 20항에 있어서,
    상기 상태 정보는 최소 1비트(bit)의 정보로 표현 가능한 보안 데이터의 안전한 이동을 제공하는 방법.
KR1020070026225A 2006-05-09 2007-03-16 보안 데이터의 안전한 이동을 제공하는 장치 및 방법 KR100891093B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US11/739,976 US8775799B2 (en) 2006-05-09 2007-04-25 Apparatus and method of securely moving security data
EP07746267.9A EP2024845B1 (en) 2006-05-09 2007-04-30 Apparatus and method of securely moving security data
PCT/KR2007/002110 WO2007129824A1 (en) 2006-05-09 2007-04-30 Apparatus and method of securely moving security data
CN2007800163721A CN101438262B (zh) 2006-05-09 2007-04-30 用于安全地移动安全数据的设备和方法
JP2009509409A JP2009536393A (ja) 2006-05-09 2007-04-30 保安データの安全な移動を提供する装置および方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US79874506P 2006-05-09 2006-05-09
US60/798,745 2006-05-09

Publications (2)

Publication Number Publication Date
KR20070109808A KR20070109808A (ko) 2007-11-15
KR100891093B1 true KR100891093B1 (ko) 2009-03-31

Family

ID=39064252

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070026225A KR100891093B1 (ko) 2006-05-09 2007-03-16 보안 데이터의 안전한 이동을 제공하는 장치 및 방법

Country Status (6)

Country Link
US (1) US8775799B2 (ko)
EP (1) EP2024845B1 (ko)
JP (1) JP2009536393A (ko)
KR (1) KR100891093B1 (ko)
CN (1) CN101438262B (ko)
WO (1) WO2007129824A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4274175B2 (ja) * 2005-12-28 2009-06-03 コニカミノルタビジネステクノロジーズ株式会社 画像形成システム、画像形成装置及びデバイス、並びにデータ消去プログラム
US9155023B2 (en) 2006-11-06 2015-10-06 Qualcomm Incorporated Apparatus and methods for communicating system state information change to wireless devices
US8942739B2 (en) 2006-11-06 2015-01-27 Qualcomm Incorporated Methods and apparatus for communication of notifications
CN101661442B (zh) * 2009-10-22 2015-04-01 中兴通讯股份有限公司 数据卡信息保护方法及装置
US9009475B2 (en) * 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US9600684B2 (en) 2012-11-15 2017-03-21 International Business Machines Corporation Destruction of sensitive information
WO2015015016A1 (es) * 2013-07-31 2015-02-05 Martínez Monreal Salud Método implementado por ordenador para captación de información audiovisual y/o multimedia probatoria y programa de ordenador

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040061760A (ko) * 2002-12-31 2004-07-07 (주)넥스트포인트 지능형 이동 에이전트를 실행시키기 위한 플랫폼 제공시스템
JP2006139785A (ja) * 2004-11-12 2006-06-01 Sony Computer Entertainment Inc セキュアなデータ処理とデータ伝送とを行う方法および装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0744464A (ja) 1993-07-30 1995-02-14 Nec Corp 媒体セキュリティ管理装置
EP1045388A1 (en) 1999-04-16 2000-10-18 Deutsche Thomson-Brandt Gmbh Method and apparatus for preventing illegal usage of multimedia content
JP2001332021A (ja) 2000-05-23 2001-11-30 Matsushita Electric Ind Co Ltd データ再生装置、データ記録再生装置、媒体および情報集合体
JP4046930B2 (ja) * 2000-06-19 2008-02-13 日本放送協会 コピー回数制御機能付き記録装置
US7689510B2 (en) * 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
US7200761B1 (en) 2000-11-09 2007-04-03 International Business Machines Corporation Method to use secure passwords in an unsecure program environment
US20020152393A1 (en) * 2001-01-09 2002-10-17 Johannes Thoma Secure extensible computing environment
KR20020061335A (ko) 2001-01-16 2002-07-24 주식회사 이키온 디지털 컨텐츠의 무단 복제를 방지하는 보안시스템 및보안방법
JP2003022612A (ja) * 2001-04-11 2003-01-24 Matsushita Electric Ind Co Ltd 記録再生装置、データ移動方法およびデータ削除方法
KR100467571B1 (ko) 2001-04-19 2005-01-24 삼성전자주식회사 디지털 콘텐츠를 위한 보안 서비스 방법 및 그를 위한시스템
JP4038686B2 (ja) * 2001-07-06 2008-01-30 ソニー株式会社 記録装置、記録方法、記憶媒体、プログラムおよび通信装置
AU2003202815A1 (en) * 2002-01-12 2003-07-24 Coretrust, Inc. Method and system for the information protection of digital content
JP4209840B2 (ja) 2002-06-10 2009-01-14 健 坂村 Icカード、端末装置及びデータ通信方法
KR100994772B1 (ko) * 2004-01-10 2010-11-16 삼성전자주식회사 저장 매체의 데이터 복사 및 재생 방법
JP2005346401A (ja) 2004-06-03 2005-12-15 Sharp Corp データ通信システム及びデータ通信装置
JP2006085481A (ja) 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス移動方法
US7580894B2 (en) * 2004-09-30 2009-08-25 Nokia Corporation Method, device and computer program product for activating the right of use at least one secured content item
US20060143132A1 (en) * 2004-11-30 2006-06-29 Valenti William L Method and apparatus to enable a market in used digital content
EP1982458B1 (en) * 2006-01-26 2018-12-05 LG Electronics Inc. Apparatus and method for moving rights object from one device to another device via server
US7526451B2 (en) * 2006-02-03 2009-04-28 Motorola, Inc. Method of transferring digital rights

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040061760A (ko) * 2002-12-31 2004-07-07 (주)넥스트포인트 지능형 이동 에이전트를 실행시키기 위한 플랫폼 제공시스템
JP2006139785A (ja) * 2004-11-12 2006-06-01 Sony Computer Entertainment Inc セキュアなデータ処理とデータ伝送とを行う方法および装置

Also Published As

Publication number Publication date
CN101438262B (zh) 2011-06-29
KR20070109808A (ko) 2007-11-15
WO2007129824A1 (en) 2007-11-15
EP2024845A1 (en) 2009-02-18
JP2009536393A (ja) 2009-10-08
EP2024845A4 (en) 2011-11-16
US20070288664A1 (en) 2007-12-13
EP2024845B1 (en) 2014-01-29
US8775799B2 (en) 2014-07-08
CN101438262A (zh) 2009-05-20

Similar Documents

Publication Publication Date Title
KR100891093B1 (ko) 보안 데이터의 안전한 이동을 제공하는 장치 및 방법
JP4859978B2 (ja) 権利オブジェクトマッピングテーブル設置装置および方法
EP2410460B1 (en) Rights object moving method and corresponding content player
CN102945355A (zh) 基于扇区映射的快速数据加密策略遵从
CN107590395B (zh) 适用于云环境的多层数据加密方法、装置、设备及系统
CN102855452A (zh) 基于加密组块的快速数据加密策略遵从
JP4917102B2 (ja) ローカル・ストレージおよびリモート・ストレージの混合環境におけるデータ・セット・バージョンのカウントのための方法、プログラム、およびシステム
CN104598400A (zh) 一种外设管理的方法、装置及系统
WO2017044688A1 (en) Method and apparatus for preventing and investigating software piracy
CN108108633B (zh) 一种数据文件及其访问方法、装置及设备
US10929520B2 (en) Secure read-only connection to peripheral device
US8286235B2 (en) Apparatus and method for managing rights object
US8677498B2 (en) Apparatus and method of managing security data
JP2008152593A (ja) 情報端末装置
KR100886338B1 (ko) 보안 데이터를 관리하는 장치 및 그 방법
CN100543739C (zh) 删除数据库的方法及系统
WO2019119304A1 (zh) 一种数据文件及其访问方法、装置及设备
CN105354512A (zh) 一种文件存储方法及电子设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130221

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140221

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150212

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160218

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170220

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20180220

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20190220

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20200225

Year of fee payment: 12