KR20060041895A - 외부적 데이터 저장 방법 및 시스템 - Google Patents

외부적 데이터 저장 방법 및 시스템 Download PDF

Info

Publication number
KR20060041895A
KR20060041895A KR1020050011697A KR20050011697A KR20060041895A KR 20060041895 A KR20060041895 A KR 20060041895A KR 1020050011697 A KR1020050011697 A KR 1020050011697A KR 20050011697 A KR20050011697 A KR 20050011697A KR 20060041895 A KR20060041895 A KR 20060041895A
Authority
KR
South Korea
Prior art keywords
data
record
primary
data storage
storage unit
Prior art date
Application number
KR1020050011697A
Other languages
English (en)
Other versions
KR101138632B1 (ko
Inventor
제라드 요한 데커
알버트-얀 보스차
데 벤 안토니우스 요하네스 페트루스 마리아 반
Original Assignee
이르데토 액세스 비.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이르데토 액세스 비.브이. filed Critical 이르데토 액세스 비.브이.
Publication of KR20060041895A publication Critical patent/KR20060041895A/ko
Application granted granted Critical
Publication of KR101138632B1 publication Critical patent/KR101138632B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Abstract

프로세서(2; 74) 및 1차 데이터 저장 유닛(4; 77)을 갖고, 프로세서(2; 74)에서 액티브 레코드들을 처리하기 위한 응용 프로그램들을 실행하도록 적응되며, 1차 데이터 저장 유닛(4; 77)에 액티브 레코드들에 속하는 데이터를 저장하도록 구성되는 1차 처리 디바이스(1; 72), 및 1차 처리 디바이스(1; 72)를 억세스할 수 있는 2차 데이터 저장 시스템(5; 57, 69)을 포함하는 시스템에서의 외부적 데이터 저장 방법은 액티브 레코드에 속하는 데이터를 1차 데이터 저장 유닛(4; 77)으로 로딩하는 단계, 및 저장을 위해, 적어도 레코드에 속하는 데이터의 단편(34)을 2차 데이터 저장 시스템(5; 57, 69)에 전달함으로써 레코드를 외부화하는 단계를 포함한다. 레코드를 외부화하는 단계는 데이터의 단편(34)을 2차 데이터 저장 시스템(5; 57, 69)으로 전달하도록 배열된, 인터페이스(6-8; 60, 61, 62, 66, 70, 78)로 레코드에 속하는 데이터를 사용하는 응용 프로그램에 의해 호를 형성하는 단계를 포함한다.
액티브 레코드, 1차 데이터 저장 유닛, 2차 데이터 저장 유닛, 데이터의 단편

Description

외부적 데이터 저장 방법 및 시스템{Method and system of external data storage}
도 1은 본 발명이 의도하는 유형의 시스템의 매우 개략적인 개요도.
도2는 본 발명의 변형에서, 주 처리 디바이스에 의해 관리되는 데이터베이스의 개략도.
도 3은 도 3의 변형에서, 2차 저장 시스템에 저장된 데이터베이스의 개요도.
도 4는 레코드의 생성을 예시하는 흐름도.
도 5는 1차 처리 장치에 의한 레코드의 변경을 예시하는 흐름도.
도 6은 레코드의 외부화의 몇몇 처리 단계들을 예시하는 흐름도.
도 7은 본 발명이 구현되어 있는 멀티미디어 시스템의 예를 도시하는 도면.
도 8은 도 1에 도시된 1차 처리 디바이스의 기본 아키텍쳐의 예를 도시하는 도면.
본 발명은 일반적으로, 처리 디바이스에 의해 처리된 데이터를 외부적으로 저장하는 방법들에 관한 것이다. 특히, 본 발명은 외부적 데이터 저장 방법들과, 데이터 내부화 방법들과, 외부적 데이터 저장 및 데이터의 내부화를 가능하게 하는 방법에 관한 것이다. 또한, 본 발명은 멀티미디어 시스템에서 이런 방법들을 위한 이런 방법들의 응용 및 이런 방법들을 실행하기 위한 시스템 및 컴퓨터 프로그램에 관한 것이다.
외부적 데이터 저장을 가능하게 하는 방법 및 외부적 데이터 저장 방법과, 이런 방법을 수행하도록 적응되는 시스템의 예들은 예로서, US 5 757 919로부터 알려져 있다. 이 공보는 물리적 보안 환경으로부터 외부적 저장 유닛으로 페이징된 페이지들의 비밀성 및 완전성을 유지하기 위한 방법 및 시스템을 개시한다. 이 물리적 보안 환경은 임의 접근 메모리에 버스에 의해 연결된 보안 프로세서를 포함한다. 완전성 체크 엔진은 보안 환경과 비보안 환경, 특히, 외부 저장 유닛 사이의 데이터 페이징의 일방 해시를 수행한다. 일 실시예에서, 보안 프로세서는 1K 페이지를 사용하도록 구조화된다. 비보안 환경의 호스트 프로세서는 외부 메모리에 저장된 보안 프로세서의 페이지들을 1K 데이터 블록들로서 처리한다. 페이지가 필요한 것으로 식별된 경우, 페이지가 보안 메모리내에 존재하는지 여부에 대한 판정이 이루어진다. 페이지가 존재하는 경우, 페이지 히트가 이루어지고, 더 이상의 작용이 필요하지 않다. 페이지가 존재하지 않는 경우, 페이지 오류가 발생한다. 페이지 오류가 발생할 때, 필요한 페이지가 맵핑될 수 있는 보안 메모리내에 가용 공간이 존재하는지 여부에 대한 판정이 이루어진다. 공간이 가용하지 않은 경우, 그후, 페이지는 페이지 아웃하도록 선택된다. 가장 최근 사용(least recently used)된 것과 같은 다양한 선택 기준들이 사용될 수 있다.
공지된 방법 및 시스템은 2차 데이터 저장 시스템으로 전달될 데이터의 단편을 선택하기 곤란하다는 단점을 갖는다. 페이징 인 및 페이징 아웃이 일반적으로 대기시간을 수반하며, 보안 서비스들이 베이징 오류의 경우에 대기시간을 증가시키기 때문에, 이는 액티브 레코드들의 처리를 느려지게 한다.
외부적 데이터 저장 방법, 데이터 내부화 방법, 멀티미디어 시스템의 레코드들을 처리하는 방법 및 이런 방법들을 수행하도록 적응되는 시스템이 FR-A-2 803 471에 개시되어 있다. 이 공보는 텔레비전 수상기의 메모리 관리 프로세스를 개시한다. 텔레비전 시스템은 텔레비전, 텔레비전에 이식된 로컬 메모리 수단, 및 메모리 카드나 디스크 드라이브 같은 텔레비전과 연계된 외부 메모리 수단을 포함한다. 시스템은 복수의 실행가능한 모듈들을 포함하는 컴퓨터 프로그램을 포함한다. 제 1 모듈은 정보를 기억하기 위한 각 요청을 수신 및 분석한다. 메모리 수단의 특징들이 새로운 정보의 저장을 허용하지 않는 경우에, 제 1 모듈은 제 2 모듈을 트리거한다. 제 2 모듈은 저장된 정보의 사용 기준들을 고려하면서, 메모리 공간을 자유롭게 한다. 제 1 및 제 2 모듈은 정보의 저장을 최적화하기 위해 일련의 단순 프로시저들을 사용한다. 이들 프로시저들은 예로서, 제 1 메모리 수단으로부터 제 2 메모리 수단으로의 데이터의 제거를 실현한다.
이 공지된 시스템 및 방법의 문제점은 이들이 외부화되고 나면 기록의 일부 또는 전부의 처리를 허용하지 않는다는 것이다. 이렇게 되고, 데이터의 단편이 추후 스테이지에서 텔레비전으로 다시 전달되는 경우에, 레코드에 속하는 데이터의 완전한 세트가 외부화 이전의 텔레비전 세트상에서 어플리케이션에 의해 최종 처리 된 바와 같은 데이터의 완전한 세트와 동일하지 않을 것이다.
본 발명은 외부적 데이터 저장을 가능하게 하는 방법, 외부적 데이터 저장 방법, 레코드 내부화 방법, 레코드 내부화 가능화 방법, 2차 저장 시스템내외로의 데이터의 전달들의 횟수에 관하여 보다 효과적인 1차 처리 디바이스 및 컴퓨터 프로그램 수단을 제공한다.
이는 프로세서와, 1차 데이터 저장 유닛을 갖고, 상기 프로세서에서 액티브 레코드들을 처리하도록 적응되며, 상기 1차 데이터 저장 유닛에 액티브 레코드들에 속하는 데이터는 1차 처리 디바이스, 및 상기 1차 처리 디바이스를 억세스할 수 있는 2차 데이터는 시스템에서 외부적 데이터 저장을 가능하게 하는 방법에 있어서,
액티브 레코드에 속하는 데이터는 상기 1차 데이터 저장 유닛에 저장되고,
상기 레코드는 저장을 위한 상기 2차 데이터 저장 시스템으로 적어도 상기 레코드에 속하는 데이터의 단편을 전달함으로써 외부화되고,
레코드를 외부화하는 상기 단계는, 상기 2차 데이터 저장 시스템으로 상기 데이터의 단편을 전송하도록 배열된 응용 프로그래밍 인터페이스에 의해 상기 레코드에 속하는 데이터는 응용 프로그램에 의해 개시되는 적어도 하나의 호를 수신하는 단계를 포함하는 외부적 데이터 저장 가능화 방법을 제공함으로써 달성된다.
따라서, 전달된 데이터의 단편들이 레코드에 속하기 때문에, 이 방법은 1차 처리 디바이스의 프로세서가 레코드에 속하는 데이터를 억세스하는 것을 필요로 할 것이라는 사실을 프로세서에 의해 실행되는 프로세스에 가용한 메모리 어드레스들 에 기초한 접근법 보다 양호하게 고려한다. 외부화가 레코드에 속하는 데이터를 실제로 사용하는 응용 프로그램에 의해 개시되기 때문에, 레코드, 따라서, 데이터의 단편들이 가까운 미래에 1차 처리 디바이스내에서 소요될 가능성이 있다는 것을 예측하기가 보다 쉽다.
본 발명은 물리적 어드레스들에 가상 메모리 어드레스들을 관련시키기 위한 어떠한 페이지 테이블들도 필요하지 않다는 추가된 장점을 갖는다.
양호한 실시예는 단 하나의 데이터의 단편의 적어도 연계된 부분에 대응하는 데이터를 포함하는 데이터 섹션을 식별하는 정보를 포함하는 적어도 하나의 외부화 메시지를 수신하고, 상기 외부화 메시지에 응답하여 적어도 상기 식별된 데이터 섹션을 전달하는 단계를 포함한다.
따라서, 저장을 위해 2차 저장 시스템에 전달된 각 데이터 섹션은 단 하나의 데이터의 단편의 연계된 부분에 대응하는 데이터를 포함한다. 하나 이상의 레코드가 외부화되는 경우에, 이는 하나의 레코드에 속하는 데이터에 대응하는 서브섹션 및 다른 레코드에 속하는 데이터에 대응하는 서브섹션을 가지는 데이터 섹션들을 저장하는 것을 방지한다. 달리 말해서, 하나의 레코드에 속하는 데이터에 대응하는 데이터가 항상 다른 레코드에 속하는 데이터에 대응하는 데이터로부터의 별개의 데이터 섹션내에 저장된다. 본 실시예는 2차 저장 시스템으로의, 특히, 그로부터의 불필요한 데이터 전달을 제거하는 장점을 갖는다.
양호한 실시예는 데이터의 단편을 복수의 부분들로 분할하고, 복수의 외부화 메시지들을 수신하고, 상기 복수의 부분들 중 연계된 하나에 대응하는 데이터를 포 함하는 데이터 섹션을 각각 식별하고, 및 각 외부화 메시지에 응답하여 적어도 상기 식별된 데이터 섹션을 전달하는 단계를 포함한다.
이 실시예는 1차 처리 디바이스에 가용한 주 메모리의 크기 및 /또는 데이터 파이프라인의 폭 같은 2차 저장 시스템에 대한 인터페이스의 특성들에 적응할 수 있는 장점을 갖는다.
양호한 실시예에서, 연계된 부분에 대응하는 상기 데이터는 상기 데이터의 단편의 상기 연계된 부분을 적어도 부분적으로 암호화함으로써 생성된다.
저장을 위해 1차 저장 시스템에 전달된 데이터 섹션들이 적어도 부분적으로 암호화되기 때문에, 단지 1차 데이터 저장 유닛 및 1차 데이터 처리 디바이스의 프로세서만이 데이터의 절대적인 전체 보안성을 유지하기 위해 보안 환경내에 안치되는 것을 필요로 한다. 외부적으로 데이터를 저장하는 가능성의 도움으로, 1차 처리 디바이스가 제한된 저장 용량을 가지는 1차 저장 유닛만을 가지면 되기 때문에, 이런 보안 환경을 제공하는 것이 보다 저렴하고, 보다 용이해진다.
양호한 실시예는 상기 데이터의 단편을 연속 부분들의 시퀀스로 분할하고, 외부화 메시지가 상기 시퀀스의 상기 대응 부분의 위치에 의해 데이터 섹션을 식별하는 정보와 상기 레코드를 식별하는 정보를 각각 포함하는 일련의 외부화 메시지들을 수신하고, 그것을 상기 2차 저장 시스템으로 전달하기 이전에 데이터 섹션에서 상기 데이터 섹션을 식별하는 정보에 대응하는 데이터를 포함시키는 단계를 포함한다.
이 실시예는 데이터 섹션들이 다시 독출되는 순서를 서술하는 정보가 2차 저 장 시스템에 저장되는 장점을 갖는다. 따라서, 매우 제한된 용량을 가지는 1차 처리 디바이스, 특히, 제한된 휘발성 주 메모리에서, 1차 저장 유닛으로 다시 로딩되어야할 데이터의 단편의 부분들이 구성 부분들 또는 부분들이 연계된 데이터 섹션들을 버퍼링할 필요 없이 직렬로 처리될 수 있다.
바람직하게는 이 방법은 상기 데이터의 단편의 각 부분을 위한 인증값을 산출하고, 상기 부분과 연계된 데이터를 포함하는 상기 데이터 섹션에 인증값을 반영하는 데이터를 포함시키는 단계를 포함한다.
따라서, 데이터 섹션의 데이터, 특히, 데이터 섹션과 연계된 데이터의 단편의 일부에 대응하는 데이터가 훼손되었는지 여부를 추후 스테이지에서 결정하는 것이 가능하다.
본 발명의 다른 양태에 따라서, 프로세서 및 1차 데이터 저장 유닛을 갖고, 상기 프로세서에서 액티브 레코드들을 처리하기 위한 응용 프로그램들을 실행하도록 적응되며, 상기 1차 데이터 저장 유닛에 액티브 레코드들에 속하는 데이터를 저장하도록 구성되는 1차 처리 디바이스, 및 상기 1차 처리 디바이스를 억세스할 수 있는 2차 데이터 저장 시스템을 포함하는 시스템에서의 외부적 데이터 저장 방법에 있어서,
액티브 레코드에 속하는 데이터를 상기 1차 데이터 저장 유닛으로 로딩하는 단계와,
저장을 위해, 적어도 상기 레코드에 속하는 데이터의 단편을 상기 2차 데이터 저장 시스템에 전달함으로써 상기 레코드를 외부화하는 단계를 포함하고,
레코드를 외부화하는 상기 단계는 상기 데이터의 단편을 상기 2차 데이터 저장 시스템으로 전달하도록 배열된 인터페이스로 상기 레코드에 속하는 데이터를 사용하는 응용 프로그램에 의해 호를 형성하는 단계를 포함하는 외부적 데이터 저장 방법이 제공된다.
이 방법이 적용될 때, 레코드들에 속하는 데이터의 외부적 저장에 대한 제어가 데이터를 실제 사용하는 응용 프로그램으로 전달된다. 호는 본 발명에 따른 외부적 데이터 저장 가능화 방법을 수행하도록 적용된 응용 프로그래밍 인터페이스로의 것일 수 있다. 대안적으로, 이 방법은 1차 처리 디바이스내에서 실행하는 응용 프로그램에 의해 직접적으로 수행될 수 있다. 따라서, 응용 프로그램이 레코드가 외부화되었는지 여부를 결정할 수 있게 하는 장점을 제공한다. 따라서, 응용 프로그램은 가까운 미래에 처리될 레코드에 속하는 데이터의 단편이 2차 저장 디바이스로 전달되는 것을 방지할 수 있다. 따라서, 레코드를 외부화하고, 후속하여 다시 변경되어야 할 때 2차 저장 시스템으로부터 데이터의 단편을 검색하는 것과 연계된 대기시간을 피할 수 있기 때문에, 응용 프로그램의 실행 속도가 상승된다.
바람직하게는, 이 방법은 적어도 레코드에 속하는 데이터의 단 하나의 단편의 연계된 부분에 대응하는 데이터를 포함하는 데이터 섹션을 전달하는 단계를 포함한다.
따라서, 저장을 위해 2차 저장 시스템에 전달된 각 데이터 섹션은 단 하나의 데이터의 단편의 연계된 부분에 대응하는 데이터를 포함한다. 하나 이상의 레코드가 외부화되는 경우에, 이는 하나의 레코드에 속하는 데이터에 대응하는 서브섹션 및 다른 레코드에 속하는 데이터에 대응하는 서브섹션을 가지는 데이터 섹션들을 저장하는 것을 방지한다. 달리 말해서, 하나의 레코드에 속하는 데이터에 대응하는 데이터가 항상 다른 레코드에 속하는 데이터에 대응하는 데이터로부터의 별개의 데이터 섹션내에 저장된다. 본 실시예는 2차 저장 시스템으로의, 특히, 그로부터의 불필요한 데이터 전달을 제거하는 장점을 갖는다.
양호한 실시예에서, 상기 데이터의 단편은 복수의 부분들로 분할되고, 상기 복수의 부분들 중 연계된 하나에 대응하는 데이터를 각각 포함하는 복수의 데이터 섹션들이 저장을 위해 상기 2차 데이터 저장 시스템으로 전달된다.
이 실시예는 외부화가 1차 처리 디바이스에 가용한 주 메모리의 크기 및/또는 데이터 파이프라인의 폭 같은 2차 저장 시스템에 대한 인터페이스의 특성들에 적응될 수 있게 하는 장점을 갖는다.
양호한 실시예에서, 연계된 부분에 대응하는 상기 데이터는 상기 데이터의 단편의 상기 연계된 부분을 적어도 부분적으로 암호화함으로써 생성된다.
저장을 위해 2차 저장 시스템으로 전달되는 데이터 섹션들이 적어도 부분적으로 암호화되기 때문에, 데이터의 절대적인 전체 보안성을 유지하기 위해 1차 데이터 저장 유닛 및 1차 데이터 처리 디바이스의 프로세서만이 보안 환경내에 안치되는 것을 필요로 한다. 외부적 데이터 저장의 가능성의 도움으로, 1차 처리 디바이스가 제한된 저장 용량을 가지는 1차 저장 유닛만을 가지는 것을 필요로 하기 때문에, 이런 보안 환경을 제공하는 것이 보다 저렴하고, 보다 용이하다.
바람직하게는, 이 방법은 상기 데이터의 단편의 각 부분을 위한 인증값을 산 출하고, 상기 부분에 대응하는 데이터를 포함하는 상기 데이터 섹션에 상기 인증값을 반영하는 데이터를 포함시키는 단계를 포함한다.
따라서, 외부적으로 저장된 데이터의 완전성이 확인될 수 있다.
본 실시예의 양호한 변형은 입력으로서 다른 부분으로부터 유도된 정보를 사용하여 데이터의 단편의 적어도 하나의 부분을 위한 인증값을 산출하는 것을 포함한다.
따라서, 데이터의 단편이 부분들로 분할되고, 별개의 데이터 섹션들에 외부적으로 저장되는 경우에, 데이터 섹션들의 전체 세트의 완전성이 확인될 수 있다.
바람직하게는, 이 방법은 고유 식별자를 포함하는 각 외부화된 레코드를 위해 상기 1차 디바이스의 데이터 저장 유닛내에 기준 데이터 오브젝트를 저장하는 단계를 포함하고, 상기 고유 식별자를 반영하는 데이터는 상기 레코드에 속하는 상기 데이터의 단편의 부분에 대응하는 데이터를 포함하는 각 데이터 섹션에 포함된다.
따라서, 외부적으로 저장된 데이터의 단편에 대응하는 데이터를 포함하는 다양한 데이터 섹션들의 검색이 용이해진다.
바람직하게는, 상기 외부화된 레코드를 위한 버전 카운트를 반영하는 정보를 저장하고, 상기 레코드를 외부화하기 이전에 상기 버전 카운트를 증분하는 단계를 포함한다.
따라서, 레코드가 외부화된 횟수의 자취를 유지하는 것이 가능하다. 이는 1차 저장 유닛내에 저장된 레코드에 속하는 데이터와 외부적으로 저장된 데이터의 단편의 동기화를 가능하게 한다.
본 발명의 다른 양태에 따라서, 프로세서와, 1차 데이터 저장 유닛을 갖고, 상기 프로세서에서 액티브 레코드들을 처리하도록 적응되며, 상기 1차 데이터 저장 유닛에 액티브 레코드들에 속하는 데이터를 저장하도록 구성되는 1차 처리 디바이스, 및 상기 1차 처리 디바이스를 억세스할 수 있고, 본 발명에 따른 외부적 데이터 저장 방법에 의해 전달되는 데이터의 단편을 저장하도록 배열된 2차 데이터 저장 시스템을 포함하는 시스템내에서 레코드를 내부화하는 방법에 있어서,
상기 레코드에 속하는 데이터를 상기 1차 저장 유닛으로 로딩하는 단계 포함하고,
상기 시스템은 상기 2차 데이터 저장 시스템으로부터 상기 레코드에 속하는 상기 데이터의 단편을 검색하기 위한 인터페이스를 포함하며,
상기 방법은 상기 레코드에 속하는 데이터를 사용하여, 상기 레코드가 내부화되는 것을 결정하고, 상기 인터페이스로 적어도 하나의 호를 형성하도록 구성된 응용 프로그램의 스텝들을 더 포함하는 레코드 내부화 방법이 제공된다.
따라서, 레코드에 속하는 데이터를 사용하도록 구성된 응용 프로그램이 레코드에 속하는 데이터의 단편이 2차 저장 시스템으로부터 1차 처리 디바이스로 전달되는 것을 결정한다. 1차 처리 디바이스는 2차 저장 시스템으로의 데이터의 단편의 전달에 수반되는 1차 처리 디바이스와 동일한 것일 수 있거나, 서로 다른 것일 수 있다. 따라서, 이 방법은 레코드에 속하는 데이터가 공유될 수 있게 하는 장점을 갖는다.
바람직하게는, 본 발명의 양호한 실시예는 상기 2차 저장 시스템으로부터 적어도 데이터의 하나의 단편의 연계된 부분에 대응하는 데이터를 포함하는 적어도 하나의 데이터 섹션을 수신하는 단계를 포함한다.
따라서, 데이터 섹션은 하나의 레코드에 속하는 데이터의 단편의 연계된 부분에 대응하는 데이터를 포함한다. 하나의 레코드에 속하는 데이터를 다른 레코드에 속하는 것으로부터 분리시킬 필요가 없으며, 다른 레코드에 속하는 데이터가 응용 프로그램이 필요한 것으로 판정한 레코드에 속하는 데이터와 함께 불필요하게 전달되지 않는다.
바람직하게는, 이 방법은 상기 1차 처리 디바이스의 데이터 저장 유닛에 저장된 기준 오브젝트로부터 상기 레코드에 대해 고유한 식별자를 검색하는 단계를 포함하고, 상기 데이터 섹션들은 상기 고유 식별자를 반영하는 정보로 상기 2차 데이터 자장 시스템에 저장되며, 상기 고유 식별자를 반영하는 정보를 포함하는 내부화 메시지에 응답하여 수신된다.
따라서, 1차 처리 디바이스는 레코드의 존재를 인지하는 상태로 남아 있으며, 데이터가 1차 데이터 저장 유닛내에 저장되지 않을 때에도 이에 속하는 데이터를 억세스하기 위한 메카니즘을 갖는다.
본 발명의 양호한 실시예는, 상기 데이터의 단편(34)은 복수의 부분들을 포함하고, 복수의 부분들 중 연계된 하나에 대응하는 데이터를 각각 포함하는 다수의 데이터 섹션들을 수신하는 단계를 포함한다.
따라서, 이 방법의 이 실시예는 내부화된 레코드에 속하는 데이터의 단편의 부분이 순차적으로 처리 및 1차 데이터 저장 유닛으로 로딩될 수 있기 때문에, 제한된 처리 용량, 예로서, 제한된 주 메모리를 가지는 1차 처리 디바이스에서 실행될 수 있다. 또한, 이 실시예는 2차 저장 시스템에 대한 인터페이스의 용량에 대한 소정의 한계들을 고려하도록 적응될 수 있다.
양호한 실시예는 인증값을 포함하는 적어도 하나의 데이터 섹션을 수신하고, 상기 1차 처리 디바이스에 저장된 정보의 비밀 단편을 검색하고, 상기 정보의 비밀 단편을 사용하여, 적어도 상기 데이터의 단편의 연계된 부분에 대응하는 상기 데이터의 적어도 부분으로부터 각 데이터 섹션을 위한 확인 인증값을 산출하고, 각 데이터 섹션을 위한 상기 인증값과 상기 확인 인증값을 비교하는 단계를 포함한다.
따라서, 수신된 데이터 섹션들내에 포함된 데이터가 확실한지 여부가 결정될 수 있다. 확인 인증값이 산출되기 때문에, 1차 처리 디바이스에, 특히, 1차 데이터 저장 유닛에 이를 저장할 필요가 없다.
바람직하게는, 이 방법은 상기 외부화된 레코드를 위한 버전 카운트를 반영하는 정보를 포함하는 데이터 섹션을 수신하고 및 상기 버전 카운트를 기준 버전 카운트와 비교하는 단계를 포함한다.
이는 1차 처리 디바이스가 검색된 데이터가 기대된 레코드의 버전에 속하는 데이터라는 것을 확인할 수 있게 한다. 이는 다른 1차 처리 디바이스들이 외부적으로 저장된 데이터의 단편에 대한 억세스를 가질 수 있는 경우에 특히 유용하다.
본 발명의 다른 양태에 따라서, 프로세서와, 1차 데이터 저장 유닛을 갖고, 상기 프로세서에서 액티브 레코드들을 처리하도록 적응되며, 상기 1차 데이터 저장 유닛에서 액티브 레코드들에 속하는 데이터를 저장하도록 구성되는 1차 처리 디바이스, 및 상기 1차 처리 디바이스를 억세스할 수 있고, 상술된 바와 같은 본 발명에 따른 외부적 데이터 저장 방법에 의해 전달되는 데이터의 단편을 저장하도록 배열된 2차 데이터 저장 시스템을 포함하는 시스템에서 레코드의 내부화를 가능화하는 방법에 있어서,
액티브 레코드에 속하는 데이터는 1차 데이터 저장 유닛으로 로딩되고, 상기 레코드는 상기 2차 데이터 저장 시스템으로부터 적어도 상기 레코드에 속하는 데이터의 단편을 검색함으로써 내부화되며,
상기 레코드를 내부화하는 단계는 상기 2차 데이터 저장 시스템으로부터 상기 데이터의 단편을 검색하도록 배열된 응용 프로그래밍 인터페이스로 상기 레코드에 속하는 데이터를 사용하여 응용 프로그램에 의해 개시된 적어도 하나의 호를 수신하는 단계를 포함하는 레코드 내부화 가능화 방법이 제공된다.
이 방법은 본 발명에 따른 레코드 내부화 방법의 실시예가 수행될 수 있게 하도록 응용 프로그래밍 인터페이스에 의해 실행된다. 특히, 이는 이 방법을 수행하기 위해 필요한 기능성 중 일부를 다수의 응용 프로그램들을 억세스할 수 있는 어플리케이션 프로그래밍 인터페이스로 이동시킨다. 따라서, 이 기능성은 응용 프로그램에 포함될 필요가 없다. 응용 프로그램은 어떤 레코드가 언제 내부화되는 지를 여전히 제어하며, 따라서, 불필요하게 빈번히 반복되는 내부화 및 외부화와 연계된 대기시간의 대부분을 피할 수 수 있다. 이 실시예는 특히, 멀티테스킹 기능들을 가지는 1차 처리 디바이스에서 사용하기에 적합하다.
본 발명은 또한, 외부적 데이터 저장 방법, 데이터 내부화 방법, 멀티미디어 시스템내에서 레코드들을 처리하는 방법 및 1차 처리 디바이스가 레코드에 속하는 데이터의 완전성을 확인할 수 있게 하는 시스템 및 컴퓨터 프로그램을 제공한다.
이는 프로세서와, 1차 데이터 저장 유닛을 갖고, 상기 프로세서에서 액티브 레코드들을 처리하도록 적응되며, 상기 1차 데이터 저장 유닛에 액티브 레코드들에 속하는 데이터를 저장하도록 구성되는 1차 처리 디바이스, 및 상기 1차 처리 디바이스를 억세스할 수 있는 2차 데이터 저장 시스템을 포함하는 시스템에서의 외부적 데이터 저장 방법에 있어서,
액티브 레코드에 속하는 데이터를 1차 데이터 저장 유닛으로 로딩하는 단계와,
저장을 위해, 적어도 상기 레코드에 속하는 데이터의 단편을 상기 2차 데이터 저장 시스템에 전달함으로써 상기 레코드를 외부화하는 단계를 포함하고,
상기 방법은 상기 외부화된 레코드를 위한 버전 카운트를 반영하는 정보를 저장하고, 상기 레코드를 외부화하기 이전에 상기 버전 카운트를 증분하는 단계를 포함하는 외부적 데이적 데이터 저장 방법을 제공함으로써 달성된다.
따라서, 외부화 이후, 레코드에 속하는 데이터의 소정의 부분, 예로서, 외부화된 데이터의 단편 또는 1차 데이터 저장 유닛내에 잔류하는 소정의 데이터가 변경되는 경우, 부분들이 여전히 동기화되어 있는지 여부를 결정하기 위해 저장된 버전 카운트와의 비교가 이루어질 수 있다.
본 발명은 레코드가 외부화되는 횟수를 반영하는 카운트가 유지되기 때문에, 1차 디바이스에 의한 레코드의 사용의 척도가 얻어져 이 사용에 대한 제한이 설정될 수 있게 한다는 부가적인 장점을 갖는다. 다른 효과는 이 레코드가 1차 메모리 유닛내에 유지되고, 다른 레코드가 대신 외부화될 수 있도록 어떤 레코드가 가장 빈번히 외부화되는지의 자취를 유지할 수 있다는 것이다.
바람직하세는, 이 방법은 상기 버전 카운트를 반영하는 정보의 카피와 고유 식별자를 포함하는 각 외부화된 레코드를 위한 상기 1차 처리 디바이스의 데이터 저장 유닛에 기준 데이터 오브젝트를 저장하는 단계를 포함한다.
따라서, 1차 처리 디바이스는 2차 저자 시스템이 역시 억세스할 수 있는 소정의 다른 처리 디바이스에 의해 변경될 수 없는 정보의 카피에 대한 억세스를 가진다.
다른 양호한 실시예는, 상기 버전 카운트를 반영하는 상기 정보에 대응하는 데이터와, 적어도 상기 데이터의 단편의 연계된 부분에 대응하는 데이터를 포함하는 적어도 하나의 데이터 섹션을 상기 2차 데이터 저장 시스템에 전달하는 단계를 더 포함한다.
따라서, 섹션의 데이터의 단편의 부분을 위해 유효한 버전 카운트가 각 섹션과 함께 2차 저장 시스템에 저장된다. 이 실시예는 이들 부분들이 레코드에 속하는 데이터의 총 집합의 동일한 버전에 속한다는 것이 확인될 수 있는 방식으로, 외부적으로 저장되는 부분들로 데이터의 단편이 분할될 수 있게 한다. 특히, 데이터 섹션들은 1차 데이터 저장 시스템에서의 서로 다른 저장 유닛들에 저장될 수 있고, 레코드에 속하는 데이터의 하나의 유효 집합으로 다시 조합될 수 있다.
양호한 실시예는 상기 1차 데이터 저장 유닛으로의 로딩 이후, 액티브 레코드에 속하는 임의의 데이터가 변경되었는지 여부를 결정하고, 액티브 레코드에 속하는 일부 데이터가 변경된 것으로 결정한 이후에만 상기 버전 카운트를 증분하는 단계를 포함한다.
이는 버전 카운트 값이 거짓일 수 있는 범위를 제한한다. 이는 이 카피를 저장하기 위해 보다 적은 메모리가 보전될 필요가 있기 때문에, 버전 카운트를 반영하는 정보의 카피가 1차 저장 유닛내에 저장될 때 특히 유리하다.
본 발명의 다른 양태에 따라서, 프로세서와, 1차 데이터 저장 유닛을 갖고, 상기 프로세서에서 액티브 레코드들을 처리하도록 적응되며, 상기 1차 데이터 저장 유닛에 액티브 레코드들에 속하는 데이터를 저장하도록 구성되는 1차 처리 디바이스, 및 상기 1차 처리 디바이스를 억세스할 수 있고 본 발명에 따른 상술한 외부적 데이터 저장 방법에 의해 전달되는 데이터의 단편을 저장하도록 배열된 2차 데이터 저장 시스템을 포함하는 시스템에서 레코드를 내부화하는 방법에 있어서,
적어도 상기 데이터의 단편(34)의 연계된 부분(35-37)에 대응하는 데이터(41-43)를 포함하는 적어도 하나의 데이터 섹션(48, 52, 56)이 상기 2차 데이터 저장 시스템(5; 57, 69)으로부터 검색되고,
상기 외부화된 레코드를 위한 버전 카운트를 반영하는 정보를 포함하는 데이터 섹션(48, 52, 56)이 수신되고, 상기 버전 카운트는 기준 버전 카운트와 비교되는 레코드 내부화 방법이 제공된다.
이 방법은 2차 저장 시스템으로부터 검색된 데이터의 점검이 가능하다는 장 점을 갖는다. 이는 서로 다른 1차 처리 디바이스들에 의해 레코드들이 외부화 및 내부화될 수 있는 환경들에서 특히 유용하다. 레코드가 제 1의 1차 처리 디바이스에 의해 외부화되고, 후속하여, 제 2의 1차 처리 디바이스에 의해 내부화 및 외부화되는 경우, 제 1의 1차 처리 디바이스는 최소의 처리 노력으로 최종 처리된 레코드의 버전이 더 이상 내부화를 위해 가용하지 않다는 것을 결정할 수 있다. 따라서, 이는 이제 2차 저장 시스템에서의 최종 버전에 대한 정보를 얻을 필요가 있다는 것을 안다.
이 방법의 일 실시예는 신뢰된 제 3 파티 시스템으로부터 기준 버전 카운트를 수신하는 것을 포함한다.
이는 1차 처리 디바이스들의 "스왑(swap)"을 가능하게 한다. 제 1의 1차 처리 디바이스가 레코드를 외부화할 수 있다. 그후, 제 2의 1차 처리 디바이스가 레코드를 내부화하고, 이를 계속 처리할 수 있게 하기 위해 이 방법의 이 실시예를 실시한다. 이는 보안이 관련된 환경들에서 특히 유용하다. 신뢰된 제 3 파티는 외부화된 레코드들에 대한 억세스를 제어한다. 즉, 제 2의 1차 처리 디바이스가 다시 레코드를 외부화하는 경우, 버전 카운트가 다시 증분된다. 제 1의 1차 처리 디바이스는 그후 신뢰된 제 3 파티 시스템으로부터 갱신된 버전 카운트를 수신하는 경우에만 레코드를 내부화할 수 있다.
이벤트를 형성하는 디지털 콘텐트의 적어도 하나의 연속적 단편에 대한 억세스를 제공하도록 적응되며, 적어도 하나의 레코드에 포함된 정보에 따라 상기 이벤트에 대한 억세스를 제어하도록 배열된 조건부 억세스 서브-시스템을 포함하는 멀 티미디어 시스템에서 레코드들을 처리하는 방법에 있어서, 상기 멀티미디어 시스템은,
프로세서와 1차 데이터 저장 유닛을 갖고, 이벤트가 억세스될 때 상기 프로세서에서 액티브 레코드들을 처리하기 위한 적어도 하나의 응용 프로그램을 실행하도록 적응되며, 상기 1차 데이터 저장 유닛에 액티브 레코드에 속하는 데이터를 저장하도록 구성되는 보안 1차 처리 디바이스와, 상기 1차 처리 디바이스를 억세스할 수 있는 2차 데이터 저장 시스템을 포함하고, 멀티미디어 시스템내에서 레코드들을 처리하는 방법에 상술된 방법들 중 어느 하나를 적용하는 것을 통해 장점이 얻어진다.
본 발명의 내용에서, 용어 "보안"은 1차 처리 디바이스가 그에 의해 저장 및/또는 처리된 데이터에 대한 침해적 및 비침해적 공격에 대한 저항을 위한 수단을 갖는 것을 의미하며, 이 수단은 하드웨어 또는 소프트웨어 구현되거나, 양자의 조합에 의해 구현될 수 있다. 1차 처리 디바이스를 훼손-내성화하는데 수반되는 비용 및 노력이 그 용량, 즉, 저장 및/또는 처리 용량과 함께 증가하기 때문에, 크기, 특히, 1차 데이어 저장 유닛의 크기를 제한하는 것이 바람직하다. 본 발명은 레코드들에 속하는 데이터의 일부 또는 전부가 유리한 방식으로 2차 저장 시스템내에 외부적으로 저장될 수 있기 때문에, 다수의 서로 다른 레코드들을 억세스하기 위한 용량을 유지하면서 이를 달성할 수 있게 한다.
본 발명의 다른 양태에 따라서, 프로세서 및 1차 데이터 저장 유닛을 갖고, 프로세서에서 액티브 레코드들을 처리하도록 적용되며, 1차 데이터 저장 유닛내에 액티브 레코드에 속하는 데이터를 저장하도록 구성되며, 본 발명에 따른 상술한 방법들 중 소정의 하나를 실행하도록 적용되는 1차 처리 디바이스가 제공된다.
본 발명의 또 다른 양태에 따라서, 프로세서와 1차 데이터 저장 유닛을 갖고 1차 처리 디바이스에 의해 실행시, 1차 처리 디바이스가 본 발명에 따른 상술한 방법 중 어느 하나를 실행할 수 있게 하는 컴퓨터 프로그램 수단이 제공된다.
이제, 첨부 도면을 참조로 본 발명을 보다 상세히 설명한다.
본 발명에 따른 외부적 데이터 저장 방법의 일반적 원리들을 설명하기 위해, 도 1은 본 발명이 적용될 수 있는 시스템의 단순화된 예를 도시한다. 보다 특정한 예는 도 7 및 도 8을 참조로 추가로 후술될 것이다.
도 1에서, 제 1의 처리 디바이스(1)는 중앙 처리 유닛(CPU)(2), 주 메모리(3) 및 1차 대용량 저장 디바이스(4)를 포함한다. 제 1의 처리 디바이스(1)는 예로서, 서버(예로서, 데이터베이스 서버), 퍼스널 컴퓨터, 퍼스널 디지털 어시스턴트, 이식형 처리 디바이스, 이동 전화 등으로 구현될 수 있다. 간단히 말하면, 프로세서, 데이터 저장 유닛 및 2차 데이터 저장 유닛을 억세스하기 위한 수단을 갖는 임의의 데이터 처리디바이스가 본 발명을 구현하기에 적합할 수 있다. 구현에 따라서, 주 메모리(3)는 CPU(2)를 갖는 단일 칩상에 집적될 수 있다.
여기서 설명될 예에서, 본 발명에 따른 방법은 1차 대용량 저장 디바이스(4)로부터 2차 저장 시스템으로 데이터를 임시 전달함으로써, 1차 대용량 저장 디바이스(4)의 제한된 용량의 대부분을 만들기 위해 사용된다. 그러나, 이 방법은 주 메 모리(3) CPU(2)의 캐시 메모리(미도시)의 보다 양호한 사용을 가능하게 하기 위해서도 마찬가지로 양호하게 적용될 수 있다. 따라서, 여기서 사용되는 용어 1차 데이터 저장 유닛은 광학적, 자기적 및 고장 저장 디바이스들을 포함하는 휘발성 및 불휘발성 데이터 저장 수단 양자 모두를 지칭할 수 있다.
도 1에서, 제 1의 처리 디바이스(1)는 제 2의 처리 디바이스(5)에 의해 형성된 2차 데이터 저장 시스템에 접속된다. 이 접속은 데이터 링크(6)에 의한다. 제 2 처리 디바이스(5)는 또한 주 메모리(8) 및 제 1 및 제 2의 2차 대용량 저장 디바이스들(각각 9 및 10)을 갖는 중앙 처리 유닛(CPU)(7)을 포함한다. 본 발명의 기본적 실시예에서, 2차 저장 시스템이 제 2 처리 디바이스(5) 같은 외부적 디바이스로서 구현되는 경우, 데이터를 2차 대용량 저장 디바이스들로 안내하기 위해 소정 종류의 마이크로프로세서가 존재할 것이지만, 제 2 처리 디바이스가 CPU(7)를 포함하는 것은 필수 요구 조건이 아니다. 그 가장 단순한 실시예에서, 본 발명은 제 1 처리 디바이스(1) 내측의 제 2 대용량 저장 디바이스로 데이터를 임시 전달하는 것에 의해, 1차 대용량 저장 디바이스(5)의 제한된 용량의 대부분을 간단히 만들 수 있다.
그러나, 양호한 실시예에서, 본 발명의 방법이 1차 처리 디바이스가 2차 처리 디바이스 보다 해킹 공격들에 대하여 매우 엄중히 보안되는 시스템에서 구현되기 때문에, 외부 디바이스의 사용이 이루어진다. 이런 시스템들에서, 본 발명에 따른 방법은 1차 처리 디바이스의 용량 및/또는 크기가 작게 유지될 수 있게 하고, 따라서, 보호하기가 보다 쉽고 적은 비용이 들게 하는 메카니즘을 제공한다는 점에서 특히 유용하다.
데이터 링크(6)는 네트워크 링크, 예로서, 에터넷, IEEE 1394(FireWire) 링크일 수 있거나, 이는 예로서, USB, SCSI, RS-232, 블루투스 또는 유사한 유형의 링크를 사용하는 데이터 버스 링크일 수 있다. 사용되는 링크의 유형 및 프로토콜에 속하는 메시지들을 처리하기 위해 필요한 처리 용량에 따라서, 보다 단순한 콘트롤러가 2차 처리 디바이스의 CPU(7)를 대체할 수 있다.
제 1 처리 디바이스(1)는 CPU(2)에 의해 실행되는 하나 이상의 응용 프로그램들을 실행하도록 적용된다. 적어도 하나의 응용 프로그램은 레코드들을 처리하도록 구성된다. 본 목적상, 레코드는 응용 프로그램에 의한 처리를 위해 배열된 데이터 항목들의 집합을 의미하는 것으로 이해된다. 데이터의 배열은 이를 처리하는 응용 프로그램에 의해 규정된다. 본 발명은 고정 길이 및 가변 길이 레코드들 양자 모두를 포괄한다. 본 발명에 따라서, CPU(2)상에서 실행되는 응용 프로그램에 의해 처리되는 레코드들은 활성상태로 이루어진다. 액티브 레코드들, 즉, 소정의 한 순간에 제 1 처리 디바이스(1)상에서 실행하는 응용 프로그램들에 의해 활성상태가 된 레코드들에 속하는 모든 데이터가 적어도 레코드들이 활성상태인 동안 1차 대용량 저장 디바이스(4)에 저장된다. 이는 데이터의 일부 또는 모두의 카피들(가능하게는 더 이상 현용상태가 아닌)이 마찬가지로 어딘가에, 예로서, 2차 대용량 저장 디바이스들(9, 10) 중 하나에 저장되는 것을 배제하지 않는다.
본 발명에 따른 응용 프로그램들은 데이터의 일부 또는 전부를 외부적으로, 즉, 1차 대용량 저장 디바이스(4) 이외의 다른 저장 디바이스에 저장할 것인지 여부를 자동으로 판정하도록 구성된다. 이런 판정들이 준용하는 규칙들은 변할 수 있 다. 예로서, 데이터의 일부 또는 전부가 백업될 수 있다. 그러나, 본 발명은 레코드에 속하는 데이터의 많은 부분이 공간을 자유롭게 하기 위해 1차 대용량 저장 디바이스(4)로부터 제거될 수 있게 하기 위해 레코드를 외부화하도록 사용되는 것이 바람직하다. 이 부분 또는 그 복구를 가능하게 하는 데이터, 즉, 이 부분에 대응하는 데이터는 본 명세서에서 각각 외부화 및 내부화라 지칭되는 프로세스들에 의한 저장 및 추후 검색을 위해, 2차 대용량 저장 디바이스들(9, 10) 중 하나로 전달된다.
레코드가 외부화되는 것으로 결정시, 응용 프로그램은 레코드에 속하는 데이터의 단편을 제 2 처리 디바이스(5)에 전달하도록 배열된 인터페이스에 대한 호를 형성한다. 인터페이스는 여기서, 2차 저장 시스템에 대한 부착을 지원하는 물리적 및 논리적 배열로서 규정된다. 다른 응용 프로그램 또는 운영 시스템이 외부화될 레코드를 처리하는 응용 프로그램이 그에 대해 호를 형성할 수 있는, 응용 프로그램 인터페이스를 지원하는 제 1 처리 디바이스(1)상에 설치되는 것이 바람직하다. 따라서, 제 1 처리 디바이스(1)를 위한 응용 프로그램들의 개발자들은 레코드들을 외부화하기 위한 메카니즘과 그들 자체를 정확히 관련되도록 할 필요가 없다. 그럼에도 불구하고, 레코드를 외부화하기 위한 로직의 일부 또는 모두가 응용 프로그램에 포함되는 실시예는 본 발명의 범주로부터 배제되지 않는다. 이런 실시예들에서, 인터페이스는 대부분 물리적 인터페이스, 즉, 데이터 링크(6)를 거쳐 데이터를 제 2 처리 디바이스(5)로 전달하기 위한 메카니즘을 지칭한다.
본 발명에서, 제 1 처리 디바이스(1)상에서 실행하면서 레코드를 처리하는 응용 프로그램은 레코드를 외부화하기 위해 인터페이스로 호를 형성한다는 것을 주의하여야 한다. 그러나, 제 1 처리 디바이스상의 레코드를 처리하는 어플리케이션에 의해 그에 제공되는, 레코드에 속하는 데이터를 사용하는 다른 어플리케이션도 호를 형성하고, 제 1 처리 디바이스(1)상에서 실행하는 응용 프로그램에 의한 처리를 추가로 종결시킬 수 있다. 이 다른 어플리케이션은 제 2 처리 디바이스(5)를 포함하는, 제 1 처리 디바이스(1)에 접속된 별개의 처리 디바이스상에서 실행할 수도 있다.
후속하는 레코드의 내부화를 가능하게 하기 위해, 1차 데이터베이스(도 2)가 1차 처리 디바이스(1)의 1차 데이터 저장 유닛에 저장된다. 이는 바람직하게는 1차 대용량 저장 디바이스(4)이지만, 다른 데이터 저장 유닛, 예로서, 주 메모리(3)나 소정의 다른 휘발성 또는 불휘발성 메모리 유닛일 수 있다. 제 1 처리 디바이스(1)가 1차 데이터베이스를 저장하는 1차 데이터 저장 유닛은 주변 기기일 수도 있지만, 1차 데이터베이스에 대한 보다 신속한 억세스를 위해 내부적 디바이스인 것이 바람직하다는 것을 주의하여야 한다. 소정의 경우에, 이는 제 1 처리 디바이스(1)와 공유된 보안 환경에서 구성되는 것이 바람직하다.
1차 데이터베이스내의 1차 데이터베이스 테이블(11)의 구성이 도 2에 예시되어 있다. 테이블은 본 발명의 구현의 일 예라는 것을 주의하여야 한다. 적어도 외부화되는 각 레코드를 위한 기준 데이터 오브젝트가 존재하는 한, 정확한 데이터 구조는 본 발명을 위해 중요하지 않다. 본 예에서, 각 외부화된 레코드를 위해, 1차 데이터베이스 테이블(11)의 로우에 대응하는 1차 데이터베이스 레코드(12a-12e) 가 존재한다. 각 1차 데이터베이스 레코드(12)는 1차 데이터베이스 레코드(12)를 억세스하기 위해 사용되는 고유 키 또는 인덱스 번호를 포함하는, 인덱스 컬럼(13)의 필드를 포함한다. 인덱스 컬럼(13)의 값은 각 외부화된 레코드에 대하여 고유하다. 주 데이터베이스 테이블(11)의 버전 번호 컬럼(14)에서, 각 외부화된 레코드를 위해 버전 번호가 저장된다. 버전 번호는 단순 카운터일 수 있거나, 이는 연계된 외부화된 레코드를 위한 버전 카운트를 반영하는 소정의 다른 유형의 정보일 수 있다. 예로서, 레코드가 각각 유한수의 값들을 가질 수 있는 다수의 필드들을 포함하는 경우에, 버전 번호 컬럼(14)의 정보는 외부화된 레코드의 필드들의 값들의 유한수의 가능한 순열들 중 하나를 고유하게 식별하는 정보일 수 있다. 버전 카운트를 반영하는 정보의 다른 유형들이 고려될 수 있다.
본 실시예에서, 제 2 처리 디바이스(5)는 확장 레코드 테이블(15)(도 3)을 2차 대용량 저장 디바이스들(9, 10) 각각에 저장된 데이터베이스내에 유지한다. 도시된 로우들 각각은 확장 레코드(16a-16e)에 대응한다. 각 확장 레코드(16)는 외부화된 레코드와 연계된다. 인덱스 컬럼(17)의 엔트리들은 연계된 외부화된 레코드에 고유한 식별자를 반영하는 정보를 포함한다. 확장 레코드 테이블(15)은 제 1, 제 2 및 제 3 데이터 청크 컬럼들(18-21)을 추가로 포함한다. 따라서, 예시적 2차 대용량 저장 디바이스들(9, 10)의 각 확장 레코드는 3개 데이터 청크들을 포함할 수 있다. 외부화된 레코드를 위한 확장 레코드(16)의 각 데이터 청크는 외부화된 레코드에 속하는 데이터의 단편의 적어도 연계된 부분에 대응하는 데이터를 포함한다. 대응적으로, 이는 데이터의 단편의 연계된 부분이 외부화된 레코드의 데이터로부터 완전히 복구될 수 있다는 것을 의미한다. 따라서, 데이터 청크의 데이터는 외부화된 레코드에 속하는 데이터의 단편의 연계된 부분의 암호화, 인코딩 또는 압축된 버전일 수 있다. 각 데이터 청크와 함께 인증 스트링이 저장되는 것이 바람직하다. 확장 레코드 테이블은 버전 번호 컬럼(21)을 추가로 포함하고, 여기에는 외부화된 레코드를 위한 버전 카운트를 반영하는 정보가 저장된다. 1차 데이터베이스 테이블(11)(도 2)의 버전 번호 컬럼(14)의 엔트리들과 연계하여, 상술된 바는 또한 도 3에 예시된 버전 번호 컬럼(21)의 엔트리들에 대해서도 그러하다. 대안적 구현에서, 제 1, 제 2 및 제 3 데이터 섹션 컬럼들(18-20) 중 하나의 각 데이터 청크는 단지 그 데이터 청크만을 위해 유효한 버전 카운트를 반영하는 별개의 정보를 포함하거나, 그와 함께 저장될 수 있다.
제 1 처리 디바이스(1)상에서 실행하는 응용 프로그램에 의해, 그리고, 본 발명을 사용하여 레코드가 생성될 때, 제 1 처리 디바이스(1)는 도 4에 도시된 단계들을 통해 진행한다. 제 1 단계 22에서, 버전 카운터가 초기화된다. 예로서, 순차적 번호들이 사용될 때, 버전 카운터는 값 0으로 설정된다. 즉, -1로부터 0으로 증분된다. 그후, 응용 프로그램은 레코드를 활성상태로 하고, 이를 정상적으로 처리한다. 처리 동안, 응용 프로그램에 의해 변경되는 레코드에 속하는 데이터는 1차 대용량 저장 디바이스(4)내에 저장된다. 소정 지점에서, 응용 프로그램은 레코드가 더 처리되지 않을 것인지 또는 레코드를 외부화하기 위한 다른 이유가 존재하는지를 결정할 수 있다. 따라서, 이는 인터페이스로 호를 형성함으로써 레코드의 외부화를 개시한다. 언급한 바와 같이, 이는 제 1 처리 디바이스(1)의 운영 시스템의 일부로서 제공되는, 또는, 다른 응용 프로그램에 의한 응용 프로그램 인터페이스일 수 있다.
적어도 CPU(2), 주 메모리(3) 및 1차 대용량 저장 디바이스(4)는 보안 환경의 일부인 것으로 가정되며, 레코드에 속하는 데이터가 보호되는 것으로 가정된다. 따라서, 제 2 단계 23에서, 레코드에 속하는 데이터는 암호화되고, 적어도 하나의 인증 스트링이 데이터를 위해 산출된다. 추가 단계 24에서, 1차 레코드가 1차 대용량 저장 디바이스(4)의 1차 데이터베이스 테이블(11)에 기록된다. 이는 인덱스 컬럼(13)의 대응 엔트리내에 외부화된 레코드에 고유한 식별자를 반영하는 정보를 입력하는 것을 수반한다. 또한, 버전 카운트가 버전 번호 컬럼(14)의 엔트리에 기록된다. 따라서, 기준 데이터 오브젝트가 외부화된 레코드를 위해 1차 대용량 저장 디바이스에 저장되며, 기준 데이터 오브젝트는 고유 식별자 및 버전 카운트를 반영하는 정보의 카피를 포함한다.
그후, 단계 25에서, 레코드에 속하는 데이터의 암호화된 단편이 버전 카운트를 반영하는 정보 및 인증 스트링과 함께 제 2 처리 디바이스(5)로 전달된다. 제 2 처리 디바이스(5)는 확장 레코드 테이블(15)내에 전달된 데이터 섹션의 콘텐츠를 저장한다.
본 발명에 따라서, 외부화된 레코드를 사용하는 응용 프로그램은 또한 자발적으로 레코드를 다시 내부화할 것을 판정할 수 있다. 내부화 프로세스의 실시예가 도 5에 예시되어 있다. 따라서, 소정 지점에서, 레코드에 속하는 데이터를 사용하는, 즉, 이를 사용하도록 구성된 응용 프로그램이 레코드가 내부화될 것을 결정한 다. 응용 프로그램은 2차 저장 시스템에 대한 인터페이스로 호를 형성한다. 2차 저장 시스템에 대한 인터페이스의 일부인 소프트웨어, 예로서, 응용 프로그램 인터페이스는 메시지가 제 2 처리 디바이스(5)로 보내지는 것을 보증하며, 외부화된 레코드에 속하는 데이터에 대응하는 데이터를 포함하는 데이터 섹션들을 요청한다. 메시지는 적어도 외부화된 레코드에 고유한 식별자를 반영하는 정보를 포함한다. 이 정보는 1차 데이터베이스 테이블(11)의 인덱스 컬럼(13)의 연계된 엔트리로부터 구해진다. 인터페이스는 적어도 외부적으로 저장된 데이터의 단편의 연계된 부분에 대응하는 데이터를 포함하는 적어도 하나의 데이터 섹션이 단계 26에서 검색되는 것을 보증한다. 검색된 데이터 섹션은 버전 카운트를 반영하는 정보를 포함한다. 이 정보는 확장 레코드 테이블(15)의 버전 번호 컬럼(21)의 연계된 엔트리로부터 얻어진다. 단계 27에서, 제 1 처리 디바이스(1)는 비밀 암호 키를 사용하여, 검색된 데이터 섹션의 데이터의 단편의 암호화된 부분을 해독한다. 그후, 이는 해독된 데이터로부터 확인 인증 스트링을 산출한다. 확인 인증 스트링은 단계 28에서 검색된 데이터 섹션내에 포함된 인증 스트링과 비교된다. 둘이 일치하는 경우에, 버전 카운트가 검색된 데이터 섹션내에 포함된 정보로부터 유도되고, 1차 데이터베이스 테이블(11)의 버전 번호 컬럼(14)의 엔트리로부터 유도된 버전 카운트와 비교된다. 둘이 일치하는 경우, 해독된 데이터의 단편이 이제 내부화된 레코드를 조합하기 위해 사용된다. 내부화된 레코드는 응용 프로그램에 의한 사용을 위해 1차 대용량 저장 디바이스(4)에 저장된다.
제 1 처리 디바이스(1)상에서 실행하는 응용 프로그램은 레코드에 속하는 데 이터를 실제로 변경하는 것으로 가정한다(단계 29). 변경 이후, 이는 다시 레코드가 외부화되어야 하는지를 판정할 수 있다. 이 경우에, 단계 30에서 버전 카운트가 갱신, 즉, 증분된다. 레코드에 속하는 데이터의 단편은 암호화되며, 인증 스트링이 단계 31에서 이를 위해 산출된다. 그후, 1차 데이터베이스 테이블(11)의 1차 레코드가 재기록, 즉, 증분된 버전 카운트를 반영하는 정보가 버전 번호 컬럼(14)의 대응 엔트리에 기록된다. 암호화된 데이터의 단편, 인증 스트링 및 갱신된 버전 카운트를 반영하는 정보의 카피를 포함하는 데이터 섹션이 제 2 처리 디바이스(5)로 전달되고, 여기서, 확장 레코드 테이블(15)내의 대응 확장 레코드(16)가 갱신되거나, 삭제된 경우에는 재기록된다.
본 발명의 양호한 실시예는 CPU(2) 및/또는 주 메모리(3) 및/또는 데이터 링크(6)의 특징들을 고려한다는 것에 주의한다. 이는 도 6에 예시되어 있다. 레코드에 속하는 데이터의 단편(34)의 일부가 검색된 데이터 섹션으로부터 구해지거나 전달될 데이터 섹션내로의 포함을 위해 처리되는 동안, 이는 주 메모리(3)에 유지된다. CPU(2) 또는 주 메모리(3)의 용량은 따라서, 그 위에서는 내부화 또는 외부화가 허용불가하게 제 1 처리 디바이스(1)를 느려지게 하는 부분의 크기에 따라 설정될 수 있다. 데이터의 단편의 부분의 크기에 대한 다른 제한은 암호화된 부분, 인증 스트링 및 버전 카운트와 인덱스 정보를 포함하는 결과적인 데이터 섹션의 크기이다. 상술한 제약들의 대부분의 제한을 고려하여, 제 1 처리 디바이스(1)는 제 1 단계 38에서, 내부화될 레코드에 속하는 데이터의 단편(34)을 다수의 부분들(35-37)로 분할한다. 이 경우에, 제 1, 제 2 및 제 3 부분들(35-37)이 존재한다. 부분 들(35-37)로의 분할은 레코드를 처리하는 응용 프로그램에 의해, 또는, 응용 프로그램에 의해 호출된 응용 프로그램 인터페이스에 속하는 모듈을 실행함으로써 수행될 수 있다. 후속 단계 39에서, 부분들(35-37)은 비밀 암호 키(40)를 사용하여 개별적으로 암호화되고, 1차 대용량 저장 디바이스(4) 및 CPU(2)와 주 메모리(3)도 그 일부인 보안 환경내에 저장된다. 제 1 데이터 청크(41)는 외부화된 레코드에 속하는 데이터의 단편(34)의 제 1 부분(35)에 대응하며, 제 2 데이터 청크(42)는 제 2 부분(36)에 대응하고, 제 3 데이터 청크(43)는 제 3 부분(37)에 대응한다.
다음 단계(44)에서, 제 1 인증 스트링(45)이 입력으로서 제 1 데이터 청크(41)와 비밀 인증 키(46)를 사용하여 데이터의 단편(34)의 제 1 부분(35)에 대해 산출된다. 비밀 인증 키(46)는 또한, 1차 대용량 디바이스(4)와, CPU(2) 및 주 메모리(3)도 그 일부인 보안 환경내에 저장된다. 이어지는 단계 47에서, 제 1 데이터 섹션(48)이 생성된다. 제 1 데이터 섹션(48)은 제 1 데이터 청크(41), 제 1 인증 스트링(45), 외부화된 레코드를 위한 1차 데이터 테이블(11)의 인덱스 컬럼(13)의 엔트리에 저장된 인덱스값에 대응하는 정보 및 제 1 데이터 섹션(48)이 데이터(3$)의 단편을 구성하는 부분들(35-37)의 시퀀스로 제 1 부분(35)과 연계된다는 사실을 반영하는 정보를 포함한다. 이 제 1 데이터 섹션(48)은 그후, 저장을 위해 제 2 처리 디바이스(5)로 전달된다.
동시에, 제 2 인증 스트링(49)이 단계 50에서 산출된다. 제 2 인증 스트링(49)은 제 2 데이터 청크(42)와 제 1 인증 스트링으로부터 산출된다. 이는 예로서, 제 2 데이터 청크(42)를 제 1 인증 스트링(45)과 먼저 결부시키고, 그후, 결과를 단계 44에서 사용된 바와 같은 인증 키(46)를 사용하는 동일 인증 알고리즘에 넣음으로써 이루어질 수 있다.
단계 51에서, 제 2 데이터 섹션(52)이 생성된다. 단계 51은 단계 50에 대응한다. 따라서, 제 2 데이터 섹션(52)은 제 2 데이터 청크(42), 제 2 인증 스트링(49) 및 외부화된 레코드에 고유한 식별자를 반영하는 정보와 제 2 데이터 섹션(52)이 데이터의 단편(34)으로부터 형성된 부분(35-37)의 시퀀스의 제 2 부분(36)과 연계되어 있다는 사실을 반영하는 정보를 포함한다.
단계 53에서, 제 3 인증 스트링(54)이 입력으로서 제 2 인증 스트링(49)과, 인증 키(46) 및 제 3 데이터 청크(43)를 사용하여 산출된다. 단계 53은 실질적으로 단계 50에 대응한다.
단계 55에서, 제 3 데이터 섹션(56)이 생성되고, 제 2 처리 디바이스(5)로 전달된다. 제 1 및 제 2 데이터 섹션들(48, 52)과 유사하게, 제 3 데이터 섹션(56)은 제 3 데이터 청크(43), 제 3 인증 스트링(54) 및 외부화된 레코드에 고유한 식별자를 반영하는 정보와, 제 3 데이터 섹션이 데이터의 단편(34)으로부터 형성된 부분들의 시퀀스의 제 3 부분(37)과 연계되어 있다는 사실을 반영하는 정보를 포함한다.
본 발명의 방법은 데이터의 단편(34)이 속하는 것 이외의 다른 레코드들에 속하는 데이터의 단편들에 동시에 적용될 수 있다는 것을 주의하여야 한다. 그러나, 하나의 레코드에 속하는 데이터의 단편(34)의 부분들(35-37)과 연계된 데이터 섹션들(48, 52, 56)은 다른 레코드에 속하는 데이터의 단편의 부분들과 연계된 데 이터 청크들을 포함하지 않는다. 이는 제 1, 제 2 및 제 3 데이터 섹션들(48, 52, 56)이 데이터 링크(6)에 적절한 크기로 남아있는 것을 보증한다. 또한, 이는 제 2 처리 디바이스(5)에 의한 효율적인 처리를 보증한다. 특히, 레코드가 다시 내부화될 때, 제 1, 제 2 및 제 3 데이터 섹션들(48, 52, 56)의 정확한 카피들이 검색된다. 불필요한 데이터 전달을 방지하기 위해, 하나의 레코드로부터 생성된 데이터 섹션들을 다른 레코드를 위해 생성된 것들과 분리하는 것이 유리하다.
도 7은 레코드들이 처리되는 시스템의 특정 예를 예시하며, 이는 본 발명의 응용에 매우 적합하다. 예시된 시스템은 디지털 콘텐트의 적어도 하나의 연속적 단편에 대한 억세스를 제공하도록 적용되면서, 디지털 콘텐트에 대한 억세스를 제어하기 위한 조건부 억세스 서브-시스템을 포함하는 멀티미디어 시스템이다. 구체적으로, 도 7은 이런 콘텐트의 배포자로부터 다운로드된, 또는 그로부터의 방송으로 수신된 콘텐트 데이터를 기록 및 재생하기 위한 퍼스널 비디오 레코더(57)를 도시한다.
퍼스널 비디오 레코더는 특정 반송파 주파수로 동조하기 위한 동조기(58)를 포함한다. 이는 디지털 콘텐트를 반송하는 하나 이상의 엘리멘터리 스트림들을 포함하는 전송 스트림을 검색하기 위한 복조기(59)를 포함한다. 이들은 예로서, MPEG-2 엘리멘터리 스트림들 또는 MPEG-4 억세스 유닛들의 스트림들일 수 있다. 엘리멘터리 스트림들은 멀티미디어 프로세서(60)에 의해 처리되며, 이 멀티미디어 프로세서는 이 목적을 위한 주 메모리(61)에 대한 억세스를 가진다. 멀티미디어 프로 세서(60)는 시스템 버스(62), 예로서, I2C 버스에 접속된다. 멀티미디어 프로세서(60)는 비디오 인코더(63) 및 오디오 디지털-대-아날로그 변환기(DAC)(64)에 추가로 접속된다. 따라서, 퍼스널 비디오 레코더는 적절한 출력들을 통해 텔레비전 같은 재생 디바이스에 가용한 아날로그 비디오 및 오디오 신호들을 형성할 수 있다. 물론, 대안 실시예에서, 퍼스널 비디오 레코더는 또한 예로서, 에터넷 또는 IEEE 1394 가정용 네트워크를 거쳐 하나 이상의 가정용 네트워크 말단 디바이스들로 반송되는 (비보호) MPEG-2 인코딩된 스트림의 형태로 가용한 출력을 형성하기 위한 인코더를 포함할 수 있다.
또한, 인터페이스 콘트롤러(65)가 시스템 버스(62)에 접속된다. 인터페이스 콘트롤러(65)는 사용자로부터의 명령들을 퍼스널 비디오 레코더(57)의 동작을 제어하는 멀티미디어 프로세서(60)로 중계하며, 선택적으로, 사용자에게 피드백 정보를 제공할 수 있다. 예로서, 인터페이스 콘트롤러는 원격 제어 유닛(미도시)으로부터의 명령들을 받아들이기 위한 적외선 포트를 제어할 수 있거나, 퍼스널 비디오 레코더(57)의 전면 패널 인터페이스를 제어할 수 있다.
퍼스널 비디오 레코더(57)는 시스템 버스(62) 및 광 디스크 드라이브(67)와 하드 디스크 드라이브(68)에 접속된 디스크 콘트롤러(66)를 추가로 포함한다. 광 디스크 드라이브(67) 및 하드 디스크 드라이브(68)는 단지 본 발명에 따른 방법에 사용하기 위한 2차 데이터 저장 시스템에 포함된 대용량 저장 유닛들을 대표하는 것으로 고려된다.
조건부 억세스 서브-시스템은 조건부 억세스 모듈(CAM)(70)이며, 조건부 억세스 모듈(70) 내외로의 통신들을 안내하기 위한 프로세서(71)를 포함한다. CAM(73)은 암호화 및/또는 해독 작업들을 수행하기 위한 전용 디지털 신호 프로세서인 암호학적 코-프로세서(72)를 부가적으로 포함한다. 이런 CAM들(70)의 예들은 디지털 비디오 방송(DVB) 구현들로부터 공지되어 있으며, 여기서는 CAM(70)이 공용 인터페이스(CI)를 통해 그 특정 예가 퍼스널 비디오 레코더(57)인 통합형 수신기 디코더와 통신한다. 이들 공지된 구현들에서, 조건부 억세스 모듈(70)은 PCMCIA 카드의 형태로 구현된다.
조건부 억세스 서브-시스템은 스마트 카드 집적 회로(IC)(73)를 수반하는 스마트 카드(72)를 추가로 포함한다. 스마트 카드(72)는 ISO 7816-2 표준에 부합되는 것이 바람직하다. 스마트 카드(72)는, 스마트 카드 상의 접촉 패드들(도시 생략) 및 CAM(70)의 접촉 핀들(도시 생략)을 포함하는 물리적 상호 접속 시스템, 및 통신 프로토콜을 구현하는 하나 이상의 소프트웨어 모듈들에 의해 CAM(70)에 인터페이스하고, 이 CAM을 통해 퍼스널 비디오 레코더(57)에 인터페이스 연결된다.
도 8은 스마트 카드 IC(73)가 중앙 처리 유닛(CPU)(74)을 포함하는 것을 도시한다. 스마트 카드 IC는 3개의 유형들의 메모리 모듈, 즉 마스크 판독 전용 메모리(마스크 ROM)(75), 랜덤 억세스 메모리(RAM)(76) 및 전자적 소거 가능 프로그램 가능 판독 전용 메모리(EEPROM)(77)를 추가로 포함한다. 물론, 스마트 카드 IC(73)는 CAM(70)에 대한 인터페이스의 부분으로서의 입력/출력(I/O) 포트(78)를 또한 포함한다. 스마트 카드 IC(73)의 대안 실시예들은 EEPROM(77) 대신에 강유전 성 랜덤 억세스 메모리를 포함할 수 있다.
마스크 ROM(75)은 불휘발성 메모리이다. 스마트 카드(72)의 운영 시스템이 마스크 ROM(75)내에 저장된다. 적합한 운영 시스템들의 예들은 MULTOS, Javacard 및 Windows card이다. 부가적으로, 하나 이상의 비밀 키들이 마스크 ROM(75)내에 저장될 수 있다. RAM(76)은 메모리 작업 공간을 형성한다. RAM(76)은 휘발성 메모리이고, 스마트 카드 IC(72)로의 전원이 제거될 때 모든 데이터가 손실된다. EEPROM(77)은 동적 어플리케이션 데이터를 저장하기 위한 불휘발성 저장 메모리를 표현한다.
스마트 카드 IC(73)내에 포함된 3개의 유형들의 메모리 중, RAM이 일반적으로 가장 고가이고, 이어서 EEPROM(77) 및 마스크 ROM(75)의 순서이다. 따라서 특히 더 고가의 유형들의 메모리의 양을 제한하여 유지하는 것이 유리하다. 스마트 카드(72)의 1차 데이터 저장 유닛, 즉 EEPROM(77)내에 저장된 동적 어플리케이션 데이터에 포함된 레코드들을 내부화 및 외부화함으로써, 스마트 카드(72)가 제한된 용량의 EEPROM(77)을 사용할 수 있다. 본 발명에 따른 방법의 부분으로서, 부분들로 내부화 및 외부화된 레코드들에 속한 데이터의 단편들을 분할함으로써, 스마트 카드 IC(73)가 제한된 크기의 RAM(76) 및 제한된 용량의 I/O 포트(78)로 관리될 수 있다.
도 7에 도시된 멀티미디어 시스템이 통상적으로 사용되는 방송 시스템은 모든 가입자들의 세부사항들이 유지되는 가입자 관리 시스템(SMS)을 포함한다. 가입자가 그의 스마트 카드(72)가 활성화되어 있는지의 여부를 그의 지불 상황을 위해 가용하게 하는 이벤트들 및 채널들과 같은 정보 및 다른 정보가 SMS에 유지된다. 이벤트는 예로서 조건 억세스를 받게 되는 DVB MPEG-2 서비스의 단편과 같은 디지털 콘텐트의 연속적인 단편으로서 규정되고 연계된 이벤트 정보를 갖는다. 이벤트는 스크램블링 알고리즘에 대한 키들로서 하나 이상의 제어 워드들로 스크램블링된다. SMS로부터, 가입을 위한 지불을 위한 인보이스들이 전송된다. SMS는 조건 억세스(CA) 시스템을 경유하여 이들에 명령들을 전송함으로써 가입자들에게 배포된다. CA 시스템은 이들 명령들을 스마트 카드(72)를 위한 정확한 포맷으로 변환하고 운반 스트림내에 명령들을 삽입한다. CA 시스템의 다른 기능은, 가입자들에게 방송될 때 이에 의해 이벤트가 스크램블링되는 제어 워드들을 암호화하는 것이다. 이들 암호화된 제어 워드들은 자격 제어 메시지들(ECM들)로서 이벤트를 형성하는 콘텐트와 함께 전송된다.
방송내에 발생하는 각각의 이벤트 및 신청(offer)상의 콘텐트가 스케쥴링 시스템에 의해 스케쥴링된다. 콘텐트는 콘텐트 서버들에 의해 인코딩/압축된다. 콘텐트 서버들 및 CA 시스템으로부터의 포맷된 데이터는 그후에 적절한 방송 네트워크(즉, 위성, 케이블, 지상, 인터넷 등)에 대해 변조된 운반 스트림내로 멀티플렉싱된다.
퍼스널 비디오 레코더(57)는 운반 스트림을 복구하기 위해 동조기(58) 및 복조기(59)를 사용한다. 스크램블링되는 운반 스트림은 멀티미디어 프로세서(60)에 의해 조건 억세스 모듈(70)로 라우팅된다. 조건 억세스 서브시스템은 키 계층을 사용하여 운반 스트림을 역스크램블링한다. 예로서 마스크 ROM(75)과 같은 스마트 카드(72)내에 저장된 것은 X키로서 공지된 스마트 카드(72)에 고유적인 키이다. 몇몇 대안 시스템들에서, 그의 보다 높은 레벨의 것들이 호 형성된 그룹 키들이고 가입자들의 그룹들에 할당되는 X-키들의 계층이 존재할 수 있다. 단순화를 위해, 본 명세서에서는 하나의 레벨만을 가정한다.
멀티미디어 시스템은 그의 적어도 일부가 스마트 카드(72)상에 설치되고[다른 것들은 퍼스널 비디오 레코더들(57) 또는 CAM(70)상에 설치될 수 있음] 이벤트 관리 시스템(EMS)을 구현하는 하나 이상의 소프트웨어 모듈들을 포함한다. 이벤트 관리 시스템은 이벤트들로의 억세스를 제어하는데 사용되는 정보를 포함하는 레코드들을 처리하는 스마트 카드(72)상에서 작동하는 어플리케이션을 포함한다. 이들 레코드들은 세션 레코드들 및 이벤트 레코드들을 포함한다. 이벤트 레코드들 및 세션 레코드들이 처리되는 동안, 이들이 활성화되어 EEPROM(77)내에 저장된다. 이벤트 레코드들 및 세션 레코드들 모두는, 2차 저장 시스템의 저장 디바이스, 예로서 퍼스널 비디오 레코더(57)의 하드디스크 드라이브(68)에 적어도 레코드에 속하는 데이터의 단편을 전달함으로써 외부화될 수 있다.
예시적인 실시예에서, 이벤트 레코드들은 하기의 필드들: 활성화 플래그, 변경 플래그, 버전 번호, 레코드 식별, 재생 카운트 및 카피들의 수의 카운트를 포함한다. 활성화 플래그는 이벤트 레코드가 활성화될 때마다 설정된다. 이벤트 레코드는 적어도 이벤트가 레코딩되고, 복사되거나 재생될 때 활성화된다. 이벤트 레코드가 활성화될 때 이는 스마트 카드의 CPU(74)에 의해 처리되고 레코드에 속하는 데이터가 EEPROM(77)내에 저장된다. 이벤트 레코드의 처리 중에, 변경이 이벤트 레코드에 속하는 데이터 중 임의의 것에 수행되면, 변경 플래그가 설정된다. 변경 플래그를 갖는 것에 의해 불필요한 외부화들이 방지될 수 있다. 바람직한 실시예에서, 이벤트 레코드를 외부화하기 위한 명령이 수신될 때, 먼저 변경된 플래그에 대한 점검이 이루어진다. 이것이 설정되지 않은 경우, 퍼스널 비디오 레코더(57)내에 저장된 카피가 여전히 정확하기 때문에, 외부화는 불필요하다. 버전 번호는 이벤트 레코드의 각 외부화 이전에 증분된다. 레코드 아이덴티피케이션은 스마트 카드(72)상의 응용 프로그램 인터페이스로 형성된 호들내에서 이벤트 레코드가 식별될 수 있게 한다. 재생 카운트 및 카피들의 수의 카운트는 재생 카운트를 반영하는 정보의 양 유형들이며, 이는 이벤트 레코드가 연계된 이벤트에 대한 억세스를 제공하기 위해 활성화되는 각 시기에 증분된다. 이는 이벤트에 대한 억세스가 필요할 때마다 예로서, 이벤트의 카피를 형성하는 것, 이를 역스크램블링 및 디코딩 하는 것, 이를 광 디스크 드라이브(67)내로 삽입된 광 디스크 또는 하드 디스크 드라이브(68) 등에 기록하는 것이 필요할 때마다 이루어진다.
세션 레코드들은 자격 정보 및 프로그램 키들(P-키들)을 포함한다.. P-키들은 수신된 ECM들에 포함된 암호화된 제어 워드들을 해독하기 위해 필요하며, 퍼스널 비디오 레코더(57)에 의해, 스크램블링된 운반 스트림의 일부로서 레코딩될 수 있다. 이벤트를 위한 P-키들 및 자격 정보는 이벤트를 위한 지불시 얻어지며, 이때 방송의 CA 시스템이 하나 이상의 자격 관리 메시지들(EMM들)을 전송하고, 이는 스마트 카드(72)의 x-키하에 암호화된 자격 정보와 P-키들을 포함한다. 스마트 카드(72)는 P-키들 및 자격 정보를 EMM들로부터 검색하고, 이들을 세션 레코드에 추가 한다. 각 레코딩 세션, 즉, 콘텐트 데이터가 그 동안 하드 디스크 드라이브(68) 또는 광 디스크 드라이브(67)상에 레코딩되게 되는 각 연속적 시간 주기 동안 세션 레코드가 존재한다. 각 세션 레코드는 하나 이상의 이벤트 레코드들에 링크되며, 따라서, 이들 이벤트 레코드들이 연계되는 이벤트들과 연관된다. 세션 레코드가 그 시간 동안 활성적인, 즉, 세션 레코드에 속하는 데이터가 EEPROM(77)내에 존재하는 시청 세션의 도중에 이벤트들 중 하나에 대한 억세스가 제공된다. 이벤트 레코드는 또한 이벤트의 재생 동안에도 활성적이다.
이벤트 및 세션 레코드들의 외부화 및 추후 내부화를 가능하게 하기 위해, 스마트 카드(72)는 EMS를 구현하는, 따라서, 이벤트 및 세션 레코드들을 사용하는 어플리케이션으로부터 메시지들을 수신 및 처리하도록 배열된 응용 프로그램 인터페이스를 포함한다. 이벤트가 세션 동안 레코딩되고, 이벤트를 억세스하기 위해 필요한 P-키들이 연계된 세션 레코드내에 저장된 것으로 가정하면, 레코딩을 제어하는, 따라서, 이벤트 및 세션 레코드를 사용하는 어플리케이션은 레코딩이 종료되고 즉시 재생이 필요하지 않을 때 레코드들의 외부화를 이행하는 스마트 카드 API에 대한 외부화 호를 형성한다. 하기의 설명은 세션 레코드의 외부화가 유사한 방식으로 수행된다는 이해 하에, 이벤트 레코드의 외부화에 집중한다.
일 실시예에서, API는 레코드에 속하는 모든 데이터 또는 그의 부분 집합을 포함할 수 있는 레코드에 속하는 데이터의 단편을 연속적인 부분들의 시퀀스로 분할한다. 각각의 부분은 퍼스널 비디오 레코더(57)의 EEPROM(77)과 하드디스크 드라이브(68) 사이의 인터페이스의 최대 처리 용량에 따라 치수 설정된다. 최대 처리 용량은 특정 구현에 따라, RAM(76), 중앙 처리 유닛(74), I/O 포트(78), 프로세서(70), CAM(69)과 퍼스널 비디오 레코더(57) 사이의 PCMCIA 인터페이스, 또는 시스템 버스(62)의 크기에 의해 결정될 수 있다.
후속하여, API는 각각의 부분에 대한 외부화 메시지를 수신하고, 각각의 외부화 메시지는 적어도 전달될 데이터의 단편의 연계된 부분에 대응하는 데이터를 포함하는 데이터 섹션을 전달하기 위한 요청을 대표한다. API는 도 6과 관련하여 개설된 방법을 사용하여 데이터 섹션들을 생성한다. 즉, 이벤트 레코드에 속하는 데이터의 단편의 각각의 부분이 암호화되고 인증값이 그에 대해 산출된다. 데이터의 단편의 각각의 부분에 대해, 산출된 인증값, 데이터의 단편의 암호화된 부분, 및 데이터의 단편을 연속적인 부분들로 분할함으로써 생성된 부분들의 시퀀스의 부분의 위치를 포함하는 개별 데이터 섹션이 생성된다. 게다가, 섹션은 버전 번호를 반영하는 정보를 포함한다.
API는 각각의 데이터 섹션을 위한 개별 외부화 메시지를 수신한다. 도 6에 도시된 방법을 사용하여 생성된 데이터 섹션들은 연계된 외부화 메시지에 각각 응답하여 1개씩 반환된다. 이들 외부화 메시지들은 이벤트 레코드 식별에 대응하는 정보 및 부분들의 시퀀스의 데이터의 단편의 연계된 부분의 위치에 의해 데이터 섹션을 식별하는 정보를 포함한다. 선택적으로, API는 얼마나 많은 부분들이 제 1 수신 호에 응답하여 시퀀스내에 있는지를 나타내는 정보를 반환할 수 있다.
최종 데이터 섹션이 전달된 후에, 어플리케이션은 확인 요청을 전송한다. 정확한 외부화가 확인되면, EEPROM(77)내에 유지된 레코드에 속하는 데이터의 카피 의 변경 플래그가 재설정된다. 그후에만 레코드가 비활성화될 수 있고 외부 저장 장치를 위해 전달된 레코드에 속하는 데이터의 단편이 EEPROM(77)으로부터 삭제될 수 있다. 그러나, 기준 데이터 대상물은 각각의 외부화된 레코드에 대해 EEPROM(77)내에 유지된다. 기준 데이터 대상물은 레코드 식별, 및 버전 번호를 포함한다.
이벤트 레코드가 예로서 연계된 이벤트의 재생을 가능하게 하도록 재차 내부화되면, 스마트 카드 API는 이벤트 레코드에 속하는 데이트를 사용하여 어플리케이션으로부터 호를 수신한다. 그후 API는 하드디스크 드라이브(68)에 저장된 데이터 섹션들을 검색한다. 또한, 데이터 섹션들은 개별적으로 검색되어 처리된다. 각각의 데이터 섹션이 순차적으로 양호하게 규정된 위치를 갖는 레코드에 속하는 데이터의 단편의 부분에 대응하는 데이터를 포함하는 경우, 데이터 섹션들이 순서대로 검색된다. 따라서, 순차적으로 제 1 부분에 대응하는 데이터를 포함하는 데이터 섹션이 먼저 검색된다. 이는 모든 데이터 섹션들을 먼저 버퍼링할 필요가 없이 각각의 섹션에 대한 기준 인증값을 산출하는 것을 가능하게 하기 위해 필요하다. 단지 제 1 섹션에 대한 기준 인증값만이 다른 데이터 섹션들의 하나 이상에 대해 산출된 기준 인증값들을 사용하지 않고 산출될 수 있다. 산출된 기준 인증값들의 사용은 기준 인증값들을 저장하기 위한 필요성을 제거한다. 단지 인증키만이 저장되면 된다. 인증키는 EEPROM(77)보다는 저가인 마스크 ROM(75)내에 저장될 수 있다. 대안적으로, 이는 스마트 카드(72)의 수명 동안 인증키의 변경을 허용하도록 EEPROM(77)내에 저장될 수 있다.
데이터 섹션은 스마트 카드(72)내에 저장된 암호화 키를 사용하여 복호화된다(대칭 알고리즘이 사용되는 것으로 가정함). 그후, 데이터 섹션에 포함된 버전 번호가 산출된 기준 인증값에 비교되고 이벤트 레코드의 버전 번호가 EEPROM(77)내에 저장된 기준 데이터 대상물내에 저장된 버전 번호와 비교된다. 양자 모두가 정확하면, 프로세스는 후속의 데이터 섹션들의 각각에 대해 반복되고, 이벤트 레코드에 속한 데이터의 단편이 EEPROM(77)내에서 재조립된다. 그후에, 이벤트 레코드는 조건 억세스 서브시스템이 하드디스크 드라이브(68)에 저장된 이벤트의 재생, 복사 또는 다른 사용을 제어하는 것을 허용하도록 활성화되어 그로부터 데이터 검색될 수 있다.
이벤트 레코드에 속하는 데이터는 암호화 형태로 외부에서 저장되기 때문에, 예로서 세션 레코드의 자격 정보에 따라 허용되는 더 많은 시청들을 가능하게 하도록 해커들이 재생 카운트를 하향으로 수정하는 것이 곤란하다. 해커가 암호화 키를 추론하더라도, 인증키가 하향 수정된 재생 카운트에 대응하는 정보를 포함하는 데이터 섹션에 대한 신규한 인증값을 산출할 필요가 있다. 연쇄가 사용되기 때문에, 이벤트 레코드와 연계된 모든 다른 데이터 섹션들에 대한 인증값들이 또한 요구될 수 있다. 그의 버전 번호가 스마트 카드(27)의 EEPROM(77)의 기준 데이터 대상물내에 저장된 버전 번호가 부합하지 않기 때문에 조기의 데이터 섹션을 간단하게 복사하는 것이 불가능하고, 따라서 이런 조기의 데이터 섹션들은 이벤트 레코드의 성공적인 내부화를 유도할 수 없을 것이다.
스마트 카드(27)의 EEPROM(77) 및 하드디스크 드라이브(68)에 전달된 데이터 섹션들내에 잔류하는 기준 데이터 대상물의 버전 번호의 포함은 제 1 스마트 카드를 제 2 스마트 카드로 교체하기 위한 프로세스가 구현되는 것을 가능하게 한다. 제 2 스마트 카드는 바람직하게는 퍼스널 비디오 레코더(57)에 대한 CA 시스템 방송 데이터와 같은 신뢰된 제 3 파티로부터의 제 1 스마트 카드의 기준 데이터 대상물의 데이터에 대응하는 데이터를 구비한다. 제 2 스마트 카드는 그후 제공된 데이터를 사용하여 레코드를 내부화할 수 있다. 후속하여 레코드를 재차 외부화하면, 버전 번호가 증분된다. 따라서, 제 1 스마트 카드는 레코드에 대한 이전의 버전 번호로 기준 데이터 대상물을 저장하기 때문에 레코드를 더 이상 내부화하지 않는다. 물론, 제 2 스마트 카드는 암호화 및 인증키, 뿐만 아니라 기준 데이터 대상물을 구비해야 한다.
본 발명은 상술한 실시예들에 한정되지 않고, 첨부된 청구범위의 범주내에서 변경될 수 있다. 예로서, 스마트 카드(72)가 삽입된 퍼스널 비디오 레코더(57) 및 조건 억세스 모듈(69)을 포함하는 시스템이 본 발명의 적용에 유사하게 적합한 유사한 멀티미디어 시스템들을 대표한다. 이는 퍼스널 비디오 레코더 대신에 셋탑 박스, 조건 억세스의 방법에 의해 보호된 디지털 콘텐트를 수신하기 위한 연계 주변 하드웨어를 갖는 퍼스널 컴퓨터, 또는 아날로그 신호를 수신하도록 배열된 퍼스널 비디오 레코더를 포함하는 시스템을 구비한다.
본 발명은 일반적으로, 처리 디바이스에 의해 처리된 데이터를 외부적으로 저장하는 방법들에 관한 것이다. 특히, 본 발명은 외부적 데이터 저장 방법들과, 데이터 내부화 방법들과, 외부적 데이터 저장 및 데이터의 내부화를 가능하게 하는 방법에 관한 것이다. 또한, 본 발명은 멀티미디어 시스템에서 이런 방법들을 위한 이런 방법들의 응용 및 이런 방법들을 실행하기 위한 시스템 및 컴퓨터 프로그램에 관한 것이다.

Claims (53)

  1. 프로세서(2; 74)와, 1차 데이터 저장 유닛(4; 77)을 갖고, 상기 프로세서(2; 74)에서 액티브 레코드들을 처리하도록 적응되며, 상기 1차 데이터 저장 유닛(4; 77)에 액티브 레코드들에 속하는 데이터를 저장하도록 구성되어 있는 1차 처리 디바이스(1; 72), 및 상기 1차 처리 디바이스(1; 72)를 억세스할 수 있는 2차 데이터 저장 시스템(5; 57, 69)을 포함하는 시스템에서 외부적 데이터 저장을 가능하게 하는 방법으로서,
    액티브 레코드에 속하는 데이터는 상기 1차 데이터 저장 유닛(4; 77)에 저장되고,
    상기 레코드는 저장을 위한 상기 2차 데이터 저장 시스템(5; 57, 69)으로 적어도 상기 레코드에 속하는 데이터의 단편(piece)(34)을 전달함으로써 외부화되고,
    레코드를 외부화하는 상기 단계는, 상기 2차 데이터 저장 시스템(5; 57, 69)으로 상기 데이터의 단편(34)을 전송하도록 배열된 응용 프로그래밍 인터페이스로 상기 레코드에 속하는 데이터를 사용하는 응용 프로그램에 의해 개시되는 적어도 하나의 호(call)를 수신하는 단계를 포함하는, 외부적 데이터 저장 가능화 방법.
  2. 제 1 항에 있어서, 단 하나의 데이터의 단편(34)의 적어도 연계된 부분(35-37)에 대응하는 데이터(41-43)를 포함하는 데이터 섹션(48, 52, 56)을 식별하는 정보를 포함하는 적어도 하나의 외부화 메시지를 수신하고, 상기 외부화 메시지에 응 답하여 적어도 상기 식별된 데이터 섹션(48, 52, 56)을 전달하는 단계를 포함하는, 외부적 데이터 저장 가능화 방법.
  3. 제 1 항에 있어서, 데이터의 단편(34)을 복수의 부분들(35-37)로 분할하고, 복수의 외부화 메시지들을 수신하고, 상기 복수의 부분들(35-37) 중 연계된 하나에 대응하는 데이터(41-43)를 포함하는 데이터 섹션(48, 52, 56)을 각각 식별하고, 및 각 외부화 메시지에 응답하여 적어도 상기 식별된 데이터 섹션(48, 52, 56)을 전달하는 단계를 포함하는, 외부적 데이터 저장 가능화 방법.
  4. 제 2 항 또는 제 3 항에 있어서, 연계된 부분(35-37)에 대응하는 상기 데이터(41-43)는 상기 데이터의 단편(34)의 상기 연계된 부분(35-37)을 적어도 부분적으로 암호화함으로써 생성되는, 외부적 데이터 저장 가능화 방법.
  5. 제 2 항 또는 제 3 항에 있어서, 상기 데이터의 단편(34)을 연속 부분들(35-37)의 시퀀스로 분할하고, 외부화 메시지가 상기 시퀀스의 상기 대응 부분(35-37)의 위치에 의해 데이터 섹션(48, 52, 56)을 식별하는 정보와 상기 레코드를 식별하는 정보를 각각 포함하는 일련의 외부화 메시지들을 수신하고, 그것을 상기 2차 저장 시스템(5; 57, 69)으로 전달하기 이전에 데이터 섹션(48, 52, 56)에 상기 데이터 섹션(48, 52, 56)을 식별하는 정보에 대응하는 데이터를 포함시키는 단계를 포함하는, 외부적 데이터 저장 가능화 방법.
  6. 제 5 항에 있어서, 상기 시퀀스에서 얼마나 많은 부분들(35-37)이 상기 응용 프로그램으로부터의 호에 응답하는지를 나타내는 정보를 반환하는 단계를 포함하는, 외부적 데이터 저장 가능화 방법.
  7. 제 2 항 또는 제 3 항에 있어서, 상기 데이터의 단편(34)의 각 부분(35-37)을 위한 인증값(45, 49, 54)을 산출하고, 상기 부분(35-37)과 연계된 데이터(41-43)를 포함하는 상기 데이터 섹션(48, 52, 56)에 상기 인증값(45, 49, 54)을 반영하는 데이터를 포함시키는 단계를 포함하는, 외부적 데이터 저장 가능화 방법.
  8. 제 3 항에 있어서, 상기 데이터의 단편(34)의 각 부분(35-37)을 위한 인증값(45, 49, 54)을 산출하고, 상기 부분(35-37)과 연계된 데이터(41-43)를 포함하는 상기 데이터 섹션(48, 52, 56)에 상기 인증값(45, 49, 54)을 반영하는 데이터를 포함시키는 단계를 포함하며,
    적어도 하나의 부분(36-37)을 위한 상기 인증값(49, 54)은 입력으로서 다른 부분(35, 36)으로부터 유도된 정보를 사용하여 산출되는, 외부적 데이터 저장 가능화 방법.
  9. 제 2 항 또는 제 3 항에 있어서, 고유 식별자를 포함하는 각 외부화된 레코드를 위한 상기 1차 디바이스(1)의 데이터 저장 유닛(4)에 기준 데이터 오브젝트 (11)를 저장하는 단계를 포함하고, 상기 고유 식별자를 반영하는 데이터는 상기 레코드에 속하는 데이터의 단편(34)의 부분(35-37)에 대응하는 데이터(41-43)를 포함하는 각 데이터 섹션(48, 52, 56)에 포함되는, 외부적 데이터 저장 가능화 방법.
  10. 프로세서(2; 74) 및 1차 데이터 저장 유닛(4; 77)을 갖고, 상기 프로세서(2; 74)에서 액티브 레코드들을 처리하기 위한 응용 프로그램들을 실행하도록 적응되며, 상기 1차 데이터 저장 유닛(4; 77)에 액티브 레코드들에 속하는 데이터를 저장하도록 구성되는 1차 처리 디바이스(1; 72), 및 상기 1차 처리 디바이스(1; 72)를 억세스할 수 있는 2차 데이터 저장 시스템(5; 57, 69)을 포함하는 시스템에서의 외부적 데이터 저장 방법으로서,
    액티브 레코드에 속하는 데이터를 상기 1차 데이터 저장 유닛(4; 77)으로 로딩하는 단계와,
    저장을 위해, 적어도 상기 레코드에 속하는 데이터의 단편(34)을 상기 2차 데이터 저장 시스템(5; 57, 69)에 전달함으로써 상기 레코드를 외부화하는 단계를 포함하고,
    레코드를 외부화하는 상기 단계는 상기 데이터의 단편(34)을 상기 2차 데이터 저장 시스템(5; 57, 69)으로 전달하도록 배열된 인터페이스(6-8; 60, 61, 62, 66, 70, 78)로 상기 레코드에 속하는 데이터를 사용하는 응용 프로그램에 의해 호를 형성하는 단계를 포함하는, 외부적 데이터 저장 방법.
  11. 제 10 항에 있어서, 적어도 레코드에 속하는 데이터의 단 하나의 단편(34)의 연계된 부분(35-37)에 대응하는 데이터(41-43)를 포함하는 데이터 섹션(48, 52, 56)을 전달하는 단계를 포함하는, 외부적 데이터 저장 방법.
  12. 제 10 항에 있어서, 상기 데이터의 단편(34)은 복수의 부분들(35-37)로 분할되고, 상기 복수의 부분들(35-37) 중 연계된 하나에 대응하는 데이터(41-43)를 각각 포함하는 복수의 데이터 섹션들(48, 52, 56)이 저장을 위해 상기 2차 데이터 저장 시스템(5; 57, 69)으로 전달되는, 외부적 데이터 저장 방법.
  13. 제 11 항 또는 제 12 항에 있어서, 연계된 부분(35-37)에 대응하는 상기 데이터(41-43)는 상기 데이터의 단편(34)의 상기 연계된 부분(35-37)을 적어도 부분적으로 암호화함으로써 생성되는, 외부적 데이터 저장 방법.
  14. 제 11 항 또는 제 12 항에 있어서, 상기 데이터의 단편(34)의 각 부분(35-37)을 위한 인증값(45, 49, 54)을 산출하고, 상기 부분(35-37)에 대응하는 데이터(41-43)를 포함하는 상기 데이터 섹션(48, 52, 56)에 상기 인증값(45, 49, 54)을 반영하는 데이터를 포함시키는 단계를 포함하는, 외부적 데이터 저장 방법.
  15. 제 14 항에 있어서, 입력으로서 다른 부분(35, 36)으로부터 유도된 정보를 사용하여 상기 데이터의 단편(34)의 적어도 하나의 부분(36-37)을 위한 상기 인증 값을 산출하는 단계를 포함하는, 외부적 데이터 저장 방법.
  16. 제 11 항 또는 제 12 항에 있어서, 고유 식별자를 포함하는 각 외부화된 레코드를 위해 상기 1차 디바이스(1)의 데이터 저장 유닛(4)에 기준 데이터 오브젝트(11)를 저장하는 단계를 포함하고, 상기 고유 식별자를 반영하는 데이터는 상기 레코드에 속하는 상기 데이터의 단편(34)의 부분(35-37)에 대응하는 데이터(41-43)를 포함하는 각 데이터 섹션(48, 52, 56)에 포함되는, 외부적 데이터 저장 방법.
  17. 제 10 항 내지 제 12 항 중 어느 한 항에 있어서, 상기 외부화된 레코드를 위한 버전 카운트를 반영하는 정보를 저장하고, 상기 레코드를 외부화하기 이전에 상기 버전 카운트를 증분하는 단계를 포함하는, 외부적 데이터 저장 방법.
  18. 프로세서(2; 74)와, 1차 데이터 저장 유닛(4; 77)을 갖고, 상기 프로세서(2; 74)에서 액티브 레코드들을 처리하도록 적응되며, 상기 1차 데이터 저장 유닛(4; 77)에 액티브 레코드들에 속하는 데이터를 저장하도록 구성되는 1차 처리 디바이스(1; 72), 및 상기 1차 처리 디바이스(1; 72)를 억세스할 수 있고, 제 10 항에 따른 방법에 의해 전달되는 데이터의 단편(34)을 저장하도록 배열된 2차 데이터 저장 시스템(5; 57, 69)을 포함하는 시스템에서 레코드를 내부화하는 방법으로서,
    상기 레코드에 속하는 데이터를 상기 1차 저장 유닛(4; 77)으로 로딩하는 단계 포함하고,
    상기 시스템은 상기 2차 데이터 저장 시스템(5; 57, 69)으로부터 상기 레코드에 속하는 상기 데이터의 단편(34)을 검색하기 위한 인터페이스(6-8; 60, 61, 62, 66, 70, 78)를 포함하며,
    상기 방법은 상기 레코드에 속하는 데이터를 사용하여, 상기 레코드가 내부화되는 것을 결정하고, 상기 인터페이스(6-8; 60, 61, 62, 66, 70, 78)로 적어도 하나의 호를 형성하도록 구성된 응용 프로그램의 스텝들을 더 포함하는, 레코드 내부화 방법.
  19. 제 18 항에 있어서, 상기 2차 저장 시스템(5; 57, 69)으로부터 적어도 데이터의 하나의 단편(34)의 연계된 부분(35-37)에 대응하는 데이터(41-43)를 포함하는 적어도 하나의 데이터 섹션(48, 52, 56)을 수신하는 단계를 포함하는, 레코드 내부화 방법.
  20. 제 19 항에 있어서, 상기 1차 처리 디바이스(1)의 데이터 저장 유닛(4)에 저장된 기준 오브젝트(11)로부터 상기 레코드에 대해 고유한 식별자를 검색하는 단계를 포함하고, 상기 데이터 섹션들(48, 52, 56)은 상기 고유 식별자를 반영하는 정보로 상기 2차 데이터 자장 시스템(5; 57, 69)에 저장되며, 상기 고유 식별자를 반영하는 정보를 포함하는 내부화 메시지에 응답하여 수신되는, 레코드 내부화 방법.
  21. 제 18 항에 있어서, 상기 데이터의 단편(34)은 복수의 부분들(35-37)을 포함 하고, 복수의 부분들(35-37) 중 연계된 하나에 대응하는 데이터(41-43)를 각각 포함하는 다수의 데이터 섹션들(48, 52, 56)을 수신하는 단계를 포함하는, 레코드 내부화 방법.
  22. 제 20 항에 있어서, 상기 데이터의 단편(34)은 복수의 부분들(35-37)을 포함하고, 상기 복수의 부분들(35-37) 중 연계된 하나에 대응하는 데이터(41-43)를 각각 포함하는 다수의 데이터 섹션들(48, 52, 56)을 수신하고, 상기 기준 오브젝트(11)로부터 상기 부분들(35-37)의 번호를 반영하는 정보를 검색하고, 내부화 메시지들의 대응 번호 중 하나에 응답하여 각 데이터 섹션(48, 52, 56)을 수신하는 단계를 포함하는, 레코드 내부화 방법.
  23. 제 19 항 또는 제 21 항에 있어서, 인증값(45, 49, 54)을 포함하는 적어도 하나의 데이터 섹션(48, 52, 56)을 수신하고, 상기 1차 처리 디바이스(1)에 저장된 정보의 비밀 단편(46)을 검색하고, 상기 정보의 비밀 단편(46)을 사용하여, 적어도 상기 데이터의 단편(34)의 연계된 부분(35-37)에 대응하는 상기 데이터(41-43)의 적어도 부분으로부터 각 데이터 섹션(48, 52, 56)을 위한 확인 인증값을 산출하고, 각 데이터 섹션(48, 52, 56)을 위한 상기 인증값(45, 49, 54)과 상기 확인 인증값을 비교하는 단계를 포함하는, 레코드 내부화 방법.
  24. 제 23 항에 있어서, 인증값(45, 49, 54)을 각각 포함하는 데이터 섹션들(48, 52, 56)의 시퀀스를 수신하는 단계를 포함하고, 상기 적어도 하나의 데이터 섹션(48, 52, 56)을 위한 상기 확인 인증값은 입력으로서 다른 데이터 섹션(48, 52, 56)으로부터 유도된 정보(45, 49)를 사용하여 산출되는, 레코드 내부화 방법.
  25. 제 19 항 또는 제 21 항에 있어서, 상기 1차 처리 디바이스(1)에 저장된 비밀 키(40)를 검색하고, 수신된 데이터 섹션(48, 52, 56)의 적어도 부분(41, 43)를 해독하는 단계를 포함하는, 레코드 내부화 방법.
  26. 제 19 항 또는 제 21 항에 있어서, 상기 외부화된 레코드를 위한 버전 카운트를 반영하는 정보를 포함하는 데이터 섹션(48, 52, 56)을 수신하고 및 상기 버전 카운트를 기준 버전 카운트와 비교하는 단계를 포함하는, 레코드 내부화 방법.
  27. 프로세서(2; 74)와, 1차 데이터 저장 유닛(4; 77)을 갖고, 상기 프로세서(2; 74)에서 액티브 레코드들을 처리하도록 적응되며, 상기 1차 데이터 저장 유닛(4; 77)에서 액티브 레코드들에 속하는 데이터를 저장하도록 구성되는 1차 처리 디바이스(1; 72), 및 상기 1차 처리 디바이스(1; 72)를 억세스할 수 있고, 제 10 항에 따른 방법에 의해 전달되는 데이터의 단편(34)을 저장하도록 배열된 2차 데이터 저장 시스템(5; 57, 69)을 포함하는 시스템에서 레코드의 내부화를 가능화하는 방법에 있어서,
    액티브 레코드에 속하는 데이터는 1차 데이터 저장 유닛(4; 77)으로 로딩되 고, 상기 레코드는 상기 2차 데이터 저장 시스템(5; 57, 69)으로부터 적어도 상기 레코드에 속하는 데이터의 단편(34)을 검색함으로써 내부화되며,
    상기 레코드를 내부화하는 단계는 상기 2차 데이터 저장 시스템(5; 57, 69)으로부터 상기 데이터의 단편을 검색하도록 배열된 응용 프로그래밍 인터페이스로 상기 레코드에 속하는 데이터를 사용하여 응용 프로그램에 의해 개시된 적어도 하나의 호를 수신하는 단계를 포함하는, 레코드 내부화 가능화 방법.
  28. 제 27 항에 있어서, 적어도 상기 데이터의 단편(34)의 연계된 부분(35-37)에 대응하는 데이터(41-43)를 포함하는 데이터 섹션(48, 52, 56)을 식별하는 정보를 포함하는 적어도 하나의 내부화 메시지를 수신하고, 상기 내부화 메시지에 응답하여 적어도 상기 식별된 데이터 섹션(48, 52, 56)을 검색하는 단계를 포함하는, 레코드 내부화 가능화 방법.
  29. 제 27 항에 있어서, 상기 데이터의 단편(34)은 복수의 부분들(35-37)을 포함하고, 상기 방법은 상기 복수의 부분들(35-37) 중 연계된 하나에 대응하는 데이터(41-43)를 포함하는 데이터 섹션(48, 52, 56)을 각각 식별하는 복수의 내부화 메시지들을 수신하고, 각 내부화 메시지에 응답하여 적어도 상기 식별된 데이터 섹션(48, 52, 56)을 검색하는 단계를 포함하는, 레코드 내부화 가능화 방법.
  30. 제 28 항 또는 제 29 항에 있어서, 적어도 각 전달된 데이터 섹션(48, 2, 56)의 부분을 해독하는 단계를 포함하고, 해독된 상기 부분은 적어도 상기 데이터의 단편(34)의 부분(35-37)에 대응하는 적어도 상기 데이터의 부분(41-43)을 포함하는, 레코드 내부화 가능화 방법.
  31. 제 28 항 또는 제 29 항에 있어서, 상기 데이터의 단편(34)은 연속적 부분들(35-37)의 순서화된 시퀀스를 포함하고, 상기 방법은 상기 시퀀스의 상기 연계된 부분(35-37)의 위치에 의해, 데이터 섹션(48, 52, 56)을 식별하는 정보와, 상기 레코드를 식별하는 정보를 각각 포함하는 일련의 내부화 메시지들을 수신하는 단계를 포함하는, 레코드 내부화 가능화 방법.
  32. 제 28 항 또는 제 29 항에 있어서, 상기 데이터의 단편(34)의 각 부분(35-37)을 위한 기준 인증값을 산출하고, 상기 기준 인증값을 상기 부분(35-37)과 연계된 상기 데이터 섹션(48, 52, 56)에 포함된 인증값(45, 49, 54)을 반영하는 데이터와 비교하는 단계를 포함하는, 레코드 내부화 가능화 방법.
  33. 제 29 항에 있어서, 상기 데이터의 단편(34)의 각 부분(35-37)을 위한 기준 인증값을 산출하고, 상기 기준 인증값을 상기 부분(35-37)과 연계된 상기 데이터 섹션(48, 52, 56)에 포함된 인증값(45, 49, 54)을 반영하는 데이터와 비교하는 단계를 포함하고, 적어도 하나의 부분(36-37)을 위한 상기 기준 인증값은 입력으로서 다른 부분(35-36)으로부터 유도된 정보를 사용하여 산출되는, 레코드 내부화 가능 화 방법.
  34. 프로세서(2; 74)와, 1차 데이터 저장 유닛(4; 77)을 갖고, 상기 프로세서(2; 74)에서 액티브 레코드들을 처리하도록 적응되며, 상기 1차 데이터 저장 유닛(4; 77)에 액티브 레코드들에 속하는 데이터를 저장하도록 구성되는 1차 처리 디바이스(1; 72), 및 상기 1차 처리 디바이스(1; 72)를 억세스할 수 있는 2차 데이터 저장 시스템(5; 57, 69)을 포함하는 시스템에서의 외부적 데이터 저장 방법에 있어서,
    액티브 레코드에 속하는 데이터를 1차 데이터 저장 유닛(4; 77)으로 로딩하는 단계와,
    저장을 위해, 적어도 상기 레코드에 속하는 데이터의 단편(34)을 상기 2차 데이터 저장 시스템(5; 57, 69)에 전달함으로써 상기 레코드를 외부화하는 단계를 포함하고,
    상기 방법은 상기 외부화된 레코드를 위한 버전 카운트를 반영하는 정보를 저장하고, 상기 레코드를 외부화하기 이전에 상기 버전 카운트를 증분하는 단계를 포함하는, 외부적 데이터 저장 방법.
  35. 제 34 항에 있어서, 상기 버전 카운트를 반영하는 정보의 카피와 고유 식별자를 포함하는 각 외부화된 레코드를 위한 상기 1차 처리 디바이스(1; 72)의 데이터 저장 유닛(4; 77)에 기준 데이터 오브젝트(11)를 저장하는 단계를 포함하는, 외부적 데이터 저장 방법.
  36. 제 34 항 또는 제 35 항에 있어서, 상기 버전 카운트를 반영하는 상기 정보에 대응하는 데이터와, 적어도 상기 데이터의 단편(34)의 연계된 부분(35-37)에 대응하는 데이터를 포함하는 적어도 하나의 데이터 섹션(48, 52, 56)을 상기 2차 데이터 저장 시스템(5; 57, 69)에 전달하는 단계를 포함하는, 외부적 데이터 저장 방법.
  37. 제 34 항 또는 제 35 항에 있어서, 상기 1차 데이터 저장 유닛(4; 77)으로의 로딩 이후, 액티브 레코드에 속하는 임의의 데이터가 변경되었는지 여부를 결정하고, 액티브 레코드에 속하는 일부 데이터가 변경된 것으로 결정한 이후에만 상기 버전 카운트를 증분하는 단계를 포함하는, 외부적 데이터 저장 방법.
  38. 제 34 항 또는 제 35 항에 있어서, 상기 1차 데이터 저장 유닛(4; 77)으로의 로딩 이후, 상기 레코드에 속하는 임의의 데이터가 변경된 경우, 액티브 레코드로 플래그를 설정하는 단계를 포함하고, 상기 레코드는 상기 플래그가 설정된 것을 결정한 이후에만 외부화되는, 외부적 데이터 저장 방법.
  39. 프로세서(2; 74)와, 1차 데이터 저장 유닛(4; 77)을 갖고, 상기 프로세서(2; 74)에서 액티브 레코드들을 처리하도록 적응되며, 상기 1차 데이터 저장 유닛(4; 77)에 액티브 레코드들에 속하는 데이터를 저장하도록 구성되는 1차 처리 디바이스 (1; 72), 및 상기 1차 처리 디바이스(1; 72)를 억세스할 수 있고 제 34 항에 따른 방법에 의해 전달되는 데이터의 단편(34)을 저장하도록 배열된 2차 데이터 저장 시스템(5; 57, 69)을 포함하는 시스템에서 레코드를 내부화하는 방법에 있어서,
    적어도 상기 데이터의 단편(34)의 연계된 부분(35-37)에 대응하는 데이터(41-43)를 포함하는 적어도 하나의 데이터 섹션(48, 52, 56)이 상기 2차 데이터 저장 시스템(5; 57, 69)으로부터 검색되고,
    상기 외부화된 레코드를 위한 버전 카운트를 반영하는 정보를 포함하는 데이터 섹션(48, 52, 56)이 수신되고, 상기 버전 카운트는 기준 버전 카운트와 비교되는, 레코드 내부화 방법.
  40. 제 39 항에 있어서, 상기 데이터의 단편(34)의 상기 부분들(35-37)은 상기 데이터 섹션들(48, 52, 56)에 포함된 상기 대응 데이터(41-43)로부터만 검색되며, 상기 버전 카운트가 상기 기준 버전 카운트에 대응하는 경우에 상기 1차 데이터 저장 유닛(4; 77)으로 로딩되는, 레코드 내부화 방법.
  41. 제 39 항 또는 제 40 항에 있어서, 상기 1차 처리 디바이스(1)의 데이터 저장 유닛(4; 77)에 저장된, 상기 외부화된 레코드를 위한 기준 데이터 오브젝트(11)로부터 상기 기준 버전 카운트를 검색하는 단계를 포함하는, 레코드 내부화 방법.
  42. 제 39 항 또는 제 40 항에 있어서, 신뢰된 제 3 파티 시스템으로부터 상기 기준 버전 카운트를 수신하는 단계를 포함하는, 레코드 내부화 방법.
  43. 제 39 항 또는 제 40 항에 있어서, 상기 2차 저장 시스템(5; 57, 69)으로부터 상기 기준 버전 카운트를 수신하는 단계를 포함하는, 레코드 내부화 방법.
  44. 이벤트를 형성하는 디지털 콘텐트의 적어도 하나의 연속적 단편에 대한 억세스를 제공하도록 적응되며, 적어도 하나의 레코드에 포함된 정보에 따라 상기 이벤트에 대한 억세스를 제어하도록 배열된 조건부 억세스 서브-시스템(69, 72)을 포함하는 멀티미디어 시스템(57, 69, 72)에서 레코드들을 처리하는 방법에 있어서, 상기 멀티미디어 시스템(57, 69, 72)은,
    프로세서(74)와 1차 데이터 저장 유닛(77)을 갖고, 이벤트가 억세스될 때 상기 프로세서(74)에서 액티브 레코드들을 처리하기 위한 적어도 하나의 응용 프로그램을 실행하도록 적응되며, 상기 1차 데이터 저장 유닛(77)에 액티브 레코드에 속하는 데이터를 저장하도록 구성되는 보안 1차 처리 디바이스(72)와, 상기 1차 처리 디바이스(72)를 억세스할 수 있는 2차 데이터 저장 시스템(57, 69)을 포함하고,
    제 1 항, 제 10 항, 제 18 항, 제 27 항, 제 34 항 또는 제 39 항 중 어느 한 항에 따른 방법의 적용을 특징으로 하는, 레코드 처리 방법.
  45. 제 44 항에 있어서, 상기 연계된 이벤트가 억세스될 때, 이벤트와 연계된 적어도 하나의 이벤트 레코드를 활성화하는 단계를 포함하는, 레코드 처리 방법.
  46. 제 45 항에 있어서, 이벤트 레코드는 재생 카운트를 반영하는 정보를 포함하며, 상기 방법은 상기 이벤트 레코드가 활성화될 때, 재생 카운트를 증분하는 단계를 포함하는, 레코드 처리 방법.
  47. 제 44 항에 있어서, 이벤트와 연계된 세션 동안 이벤트에 대한 억세스가 제공되며, 상기 방법은 상기 세션과 연계된 세션 레코드를 상기 연계된 세션 도중에 활성화하는 단계를 포함하는, 레코드 처리 방법.
  48. 제 47 항에 있어서, 세션 도중에, 상기 연계된 이벤트에 대한 억세스를 제공하기 위해 암호화된 데이터를 수신하고, 상기 연계된 세션 레코드로부터 적어도 하나의 키(40)를 검색하고, 상기 암호화된 데이터를 해독하고, 상기 해독된 데이터를 반환하는 단계를 포함하는, 레코드 처리 방법.
  49. 제 47 항에 있어서, 세션의 도중에, 이벤트에 대한 억세스를 제공하기 위해 억세스 데이터를 수신하고, 상기 이벤트와 연계된 세션과 연계된 세션 레코드에 상기 억세스 데이터를 저장하는 단계를 포함하는, 레코드 처리 방법.
  50. 프로세서(2; 74) 및 1차 데이터 저장 유닛(4; 77)을 갖고, 상기 프로세서(2; 74)에서 액티브 레코드들을 처리하도록 적응되며, 상기 1차 데이터 저장 유닛(4; 77)에 액티브 레코드에 속하는 데이터를 저장하도록 구성되며, 제 1 항, 제 10 항, 제 18 항, 제 27 항, 제 34 항 또는 제 39 항 중 어느 한 항에 따른 방법을 실행하도록 적응되는, 1차 처리 디바이스.
  51. 프로세서(2; 74)와 1차 데이터 저장 유닛(4; 77)을 갖는 1차 처리 디바이스(1; 72)에 의해 실행될 때, 상기 1차 처리 디바이스(1; 72)가 제 1 항, 제 10 항, 제 18 항, 제 27 항, 제 34 항 또는 제 39 항 중 어느 한 항에 따른 방법을 실행할 수 있게 하는, 컴퓨터 프로그램 수단.
  52. 프로세서(2; 74) 및 1차 데이터 저장 유닛(4; 77)을 갖고, 상기 프로세서(2; 74)에서 액티브 레코드들을 처리하도록 적응되며, 상기 1차 데이터 저장 유닛(4; 77)에 액티브 레코드에 속하는 데이터를 저장하도록 구성되며, 제 44 항에 따른 방법을 실행하도록 적응되는, 1차 처리 디바이스.
  53. 프로세서(2; 74)와 1차 데이터 저장 유닛(4; 77)을 갖는 1차 처리 디바이스(1; 72)에 의해 실행될 때, 상기 1차 처리 디바이스(1; 72)가 제 44 항에 따른 방법을 실행할 수 있게 하는, 컴퓨터 프로그램 수단.
KR1020050011697A 2004-02-12 2005-02-11 외부적 데이터 저장 방법 및 시스템 KR101138632B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04100546.3 2004-02-12
EP04100546A EP1577782B1 (en) 2004-02-12 2004-02-12 Method and system of external data storage

Publications (2)

Publication Number Publication Date
KR20060041895A true KR20060041895A (ko) 2006-05-12
KR101138632B1 KR101138632B1 (ko) 2012-04-26

Family

ID=34833747

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050011697A KR101138632B1 (ko) 2004-02-12 2005-02-11 외부적 데이터 저장 방법 및 시스템

Country Status (17)

Country Link
US (2) US7467284B2 (ko)
EP (2) EP1577782B1 (ko)
JP (1) JP4864330B2 (ko)
KR (1) KR101138632B1 (ko)
CN (2) CN101430668A (ko)
AR (1) AR047604A1 (ko)
AT (2) ATE509316T1 (ko)
AU (2) AU2005200555B2 (ko)
BR (1) BRPI0500384A (ko)
CA (1) CA2495759C (ko)
DE (1) DE602004026823D1 (ko)
ES (1) ES2345388T3 (ko)
MX (1) MXPA05001706A (ko)
MY (1) MY138969A (ko)
RU (1) RU2383952C2 (ko)
TW (1) TWI285041B (ko)
ZA (1) ZA200500979B (ko)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2345388T3 (es) 2004-02-12 2010-09-22 Irdeto Access B.V. Metodo y sistema de almacenamiento de datos externo.
US7870399B2 (en) * 2006-02-10 2011-01-11 Arxan Defense Systems Software trusted platform module and application security wrapper
US20080077767A1 (en) * 2006-09-27 2008-03-27 Khosravi Hormuzd M Method and apparatus for secure page swapping in virtual memory systems
US7610459B2 (en) * 2007-04-11 2009-10-27 International Business Machines Corporation Maintain owning application information of data for a data storage system
US20100293462A1 (en) * 2008-05-13 2010-11-18 Apple Inc. Pushing a user interface to a remote device
US9311115B2 (en) 2008-05-13 2016-04-12 Apple Inc. Pushing a graphical user interface to a remote device with display rules provided by the remote device
US20090284476A1 (en) * 2008-05-13 2009-11-19 Apple Inc. Pushing a user interface to a remote device
US8970647B2 (en) * 2008-05-13 2015-03-03 Apple Inc. Pushing a graphical user interface to a remote device with display rules provided by the remote device
US9870130B2 (en) 2008-05-13 2018-01-16 Apple Inc. Pushing a user interface to a remote device
EP2141923A1 (en) * 2008-06-30 2010-01-06 Thomson Licensing Methods and apparatuses for selective data encryption
US20100185843A1 (en) * 2009-01-20 2010-07-22 Microsoft Corporation Hardware encrypting storage device with physically separable key storage device
US9330282B2 (en) * 2009-06-10 2016-05-03 Microsoft Technology Licensing, Llc Instruction cards for storage devices
US8321956B2 (en) 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
WO2011035168A1 (en) 2009-09-18 2011-03-24 Interdigital Patent Holdings, Inc. Method and apparatus for multicast mobility
WO2011037624A1 (en) * 2009-09-22 2011-03-31 Emc Corporation Snapshotting a performance storage system in a system for performance improvement of a capacity optimized storage system
US8488785B2 (en) * 2010-04-08 2013-07-16 Oceansblue Systems, Llc Secure storage and retrieval of confidential information
US9116788B2 (en) * 2011-06-10 2015-08-25 International Business Machines Corporation Using extended asynchronous data mover indirect data address words
KR101892634B1 (ko) * 2011-12-22 2018-08-29 삼성전자주식회사 전자 장치, cas 시스템 및 그 제어 방법
US9262449B2 (en) 2012-03-08 2016-02-16 Commvault Systems, Inc. Automated, tiered data retention
US9110963B2 (en) * 2012-04-10 2015-08-18 Dell Inc Transparent adaptive file transform
US9405482B2 (en) 2012-12-21 2016-08-02 Commvault Systems, Inc. Filtered reference copy of secondary storage data in a data storage system
EP3608818B1 (en) * 2013-03-15 2021-10-27 James Carey Self-healing video surveillance system
CA2868247C (en) 2013-07-26 2017-04-04 Ji Ouyang Data sending method, data receiving method, and storage device
KR102249826B1 (ko) * 2015-01-06 2021-05-11 삼성전자주식회사 데이터 관리 방법 및 이를 수행하는 전자 장치
CN104615511B (zh) * 2015-02-05 2018-01-26 中国工商银行股份有限公司 一种基于双中心的主机批量恢复处理方法及装置
EP3079060B1 (en) 2015-04-08 2018-03-28 Huawei Technologies Co., Ltd. Load balancing for large in-memory databases
RU2759697C2 (ru) * 2016-08-25 2021-11-16 Конинклейке Филипс Н.В. Сохранение и извлечение пространственных данных в/из базы данных
RU2643482C1 (ru) * 2016-11-02 2018-02-01 Закрытое акционерное общество "РТК-Сибирь" (ЗАО "РТК-Сибирь") Способ построения распределенной компьютерной системы, защищенной от внешнего исследования
RU178459U1 (ru) * 2017-09-08 2018-04-04 Общество с ограниченной ответственностью "БУЛАТ" Устройство хранения данных
RU2707675C1 (ru) * 2019-06-17 2019-11-28 Общество с ограниченной ответственностью "УМИКОН" Способ организации хранения данных на узлах сети с передачей данных между узлами сети с предсказуемой загрузкой узлов сети для систем реального времени
RU194502U1 (ru) * 2019-06-26 2019-12-12 Общество с ограниченной ответственностью "БУЛАТ" Устройство хранения данных
CN112311536B (zh) * 2020-09-30 2023-01-10 航天信息股份有限公司 密钥分级管理方法及系统
TWI774081B (zh) * 2020-10-12 2022-08-11 瑞昱半導體股份有限公司 具有多工處理的晶片
CN112506437A (zh) * 2020-12-10 2021-03-16 上海阵量智能科技有限公司 芯片、数据搬移方法和电子设备

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2534532B2 (ja) * 1988-02-20 1996-09-18 富士通株式会社 履歴管理方式
EP0330404B1 (en) * 1988-02-20 1994-11-30 Fujitsu Limited Integrated circuit cards
JPH025158A (ja) * 1988-06-22 1990-01-10 Fujitsu Ltd 拡張icカード及びそのアクセス法
US5251304A (en) * 1990-09-28 1993-10-05 Motorola, Inc. Integrated circuit microcontroller with on-chip memory and external bus interface and programmable mechanism for securing the contents of on-chip memory
US5293591A (en) * 1991-06-10 1994-03-08 Advanced Micro Devices, Inc. Processing system including memory selection of multiple memories and method in an interrupt environment
JP2932919B2 (ja) * 1993-11-30 1999-08-09 富士ゼロックス株式会社 仮想記憶システム
US5757919A (en) 1996-12-12 1998-05-26 Intel Corporation Cryptographically protected paging subsystem
JP3318499B2 (ja) * 1997-01-07 2002-08-26 株式会社日立製作所 プログラマブルコントローラ
GB2321728B (en) 1997-01-30 2001-12-19 Motorola Inc Apparatus and method for accessing secured data stored in a portable data carrier
AU6457299A (en) 1998-10-30 2000-05-22 Motus Technologies Inc. Secure memory expansion of an ic portable device
CN1282933A (zh) * 1999-08-02 2001-02-07 深圳市粤丝实业有限公司 扩充电子记事本类产品的存储资料空间的方法
FR2803471B1 (fr) 1999-12-30 2002-02-15 Thomson Multimedia Sa Procede de gestion d'une memoire dans un recepteur de television et recepteur de television
US6856993B1 (en) * 2000-03-30 2005-02-15 Microsoft Corporation Transactional file system
ES2345388T3 (es) 2004-02-12 2010-09-22 Irdeto Access B.V. Metodo y sistema de almacenamiento de datos externo.

Also Published As

Publication number Publication date
US7467284B2 (en) 2008-12-16
MY138969A (en) 2009-08-28
US7814269B2 (en) 2010-10-12
ATE466338T1 (de) 2010-05-15
ATE509316T1 (de) 2011-05-15
AU2011200473A1 (en) 2011-02-24
AR047604A1 (es) 2006-01-25
AU2005200555A1 (en) 2005-09-01
CA2495759A1 (en) 2005-08-12
TWI285041B (en) 2007-08-01
EP1577782B1 (en) 2010-04-28
AU2005200555B2 (en) 2010-12-02
US20050237821A1 (en) 2005-10-27
US20090100446A1 (en) 2009-04-16
ES2345388T3 (es) 2010-09-22
CN1655133B (zh) 2010-09-15
ZA200500979B (en) 2005-10-26
JP4864330B2 (ja) 2012-02-01
JP2005243013A (ja) 2005-09-08
MXPA05001706A (es) 2005-09-08
EP1903444B1 (en) 2011-05-11
CA2495759C (en) 2013-11-26
RU2005103708A (ru) 2006-07-20
RU2383952C2 (ru) 2010-03-10
BRPI0500384A (pt) 2005-09-27
CN1655133A (zh) 2005-08-17
EP1903444A1 (en) 2008-03-26
TW200527871A (en) 2005-08-16
DE602004026823D1 (de) 2010-06-10
CN101430668A (zh) 2009-05-13
EP1577782A1 (en) 2005-09-21
KR101138632B1 (ko) 2012-04-26

Similar Documents

Publication Publication Date Title
KR101138632B1 (ko) 외부적 데이터 저장 방법 및 시스템
US6466671B1 (en) Smartcard for use with a receiver of encrypted broadcast signals, and receiver
US7590860B2 (en) Secure data processing apparatus
US6742094B2 (en) System for access control to hidden storage area in a disk drive
US8225083B2 (en) Secured seeding of data in a distributed environment
US7016496B2 (en) System and method for storing and accessing digital media content using smart card technology
JP4642023B2 (ja) 受信装置、送出装置、セキュリティモジュール、及びデジタル権利管理システム
US20090031424A1 (en) Incomplete data in a distributed environment
US20070124602A1 (en) Multimedia storage and access protocol
US7814555B2 (en) Information network system and information apparatus
KR20050119122A (ko) 보안 장치상에서 뷰잉가능한 콘텐트의 보안 제공 시스템,방법 및 장치
US8406426B2 (en) Method and apparatus for storing and retrieving encrypted programming content such that it is accessible to authorized users from multiple set top boxes
TW200410540A (en) Validity verification method for a local digital network key
EP1966707B1 (en) Method and apparatus for storing and retrieving encrypted programming content such that it is accessible to authorized users from multiple set top boxes
JP2004518203A (ja) 暗号化されたデータをストアする方法
WO2008154283A1 (en) Methods and apparatuses for performing digital rights management (drm) in a host device through use of a downloadable drm system
IL172164A (en) Protocol for accessing and storing multimedia

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee