KR20060082804A - 비보안 영역에 보안 영역을 할당하는 방법 및 이를제공하는 휴대용 저장 장치 - Google Patents

비보안 영역에 보안 영역을 할당하는 방법 및 이를제공하는 휴대용 저장 장치 Download PDF

Info

Publication number
KR20060082804A
KR20060082804A KR1020060003327A KR20060003327A KR20060082804A KR 20060082804 A KR20060082804 A KR 20060082804A KR 1020060003327 A KR1020060003327 A KR 1020060003327A KR 20060003327 A KR20060003327 A KR 20060003327A KR 20060082804 A KR20060082804 A KR 20060082804A
Authority
KR
South Korea
Prior art keywords
data
secure area
host device
area
secure
Prior art date
Application number
KR1020060003327A
Other languages
English (en)
Other versions
KR100678927B1 (ko
Inventor
오윤상
정상신
정경임
권문상
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20060082804A publication Critical patent/KR20060082804A/ko
Application granted granted Critical
Publication of KR100678927B1 publication Critical patent/KR100678927B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 휴대용 저장 장치에 관한 발명으로서, 보다 상세하게는 휴대용 저장 장치의 보안 영역을 확장하는 방법 및 이를 제공하는 휴대용 저장장치에 관한 것이다.
본 발명의 일 실시예에 따른 휴대용 저장 장치의 비보안 영역에 보안 영역을 할당하는 방법은 수신할 데이터를 저장하는 보안 영역을 비보안 영역 내에 할당하는 단계, 상기 비보안 영역 내에 할당한 상기 보안 영역의 위치 정보를 호스트 디바이스에 송신하는 단계, 상기 호스트 디바이스의 보안 어플리케이션으로부터 상기 위치 정보 및 상기 보안 영역에 저장할 데이터를 수신하는 단계, 및 상기 위치 정보를 사용하여 상기 비보안 영역 내에 상기 데이터를 암호화하여 저장하는 단계를 포함한다.
보안 멀티미디어 카드(Secure MMC), 보안 영역(Secure Area), 인증(Authentication), 암호화

Description

비보안 영역에 보안 영역을 할당하는 방법 및 이를 제공하는 휴대용 저장 장치{Method and portable storage device for allocating secure area in insecure area}
도 1은 종래의 휴대용 저장 장치의 구성을 보여주는 구성도이다.
도 2는 본 발명의 일 실시예에 따른 보안 영역을 포함하는 비보안 영역을 가지는 휴대용 저장 장치의 구성도이다.
도 3은 도 2의 휴대용 저장 장치에서 보안 영역의 데이터를 저장하는 다른 방식을 도시한 예시도이다.
도 4는 본 발명의 일 실시예에 따른 휴대용 저장 장치 내에 존재하는 매핑 테이블의 구조이다.
도 5는 본 발명의 일 실시예에 따른 인증받지 않은 보안 영역에 대한 접근의 차단을 막는 과정을 보여주는 예시도이다.
도 6은 본 발명의 일 실시예에 따른 휴대용 저장 장치의 구성도이다.
도 7은 본 발명의 일 실시예에 따른 휴대용 저장 장치의 데이터를 저장하거나 억세스하는 과정을 보여주는 순서도이다.
도 8은 본 발명의 다른 실시예에 따른 휴대용 저장 장치의 데이터를 저장하거나 억세스하는 과정을 보여주는 순서도이다.
<도면의 주요 부분에 대한 부호의 설명>
100 : 휴대용 저장 장치 200 : 시스템 영역
300 : 읽기 전용 보안 영역 400 : 비보안 영역
311, 312, 313 : 읽기/쓰기 가능 보안 영역
500 : 보안 어플리케이션 900 : 호스트 디바이스
본 발명은 휴대용 저장 장치에 관한 것으로, 보다 상세하게는 휴대용 저장 장치의 보안 영역을 확장하는 방법 및 이를 제공하는 휴대용 저장장치에 관한 것이다.
휴대용 저장 장치는 휴대폰, 컴퓨터, 디지털 카메라등 여러 디지털 기기의 자료를 저장하고 이동할 수 있도록 하는 탈, 부착이 가능한 장치로서, 데이터를 저장하는 저장공간과 연산 및 제어를 담당하는 부분으로 구성된 것이다. 이러한 휴대용 저장 장치의 하나인 멀티미디어 카드라 불리는 MMC(MultiMedia Card)는 종래의 하드 디스크나 컴팩트 디스크가 가지는 한계를 벗어나, 다양한 종류의 디지털 기기에서 사용할 수 있도록 멀티미디어 데이터를 저장하는 역할을 하고 있다. 또한 이 카드는 기존의 저장 매체에는 없는 연산부를 가지고 있어서, 단순히 데이터를 저장하는 기능 외에도 제어, 암호화, 인증 등의 기능이 가능하게 되었다. 그 결과 대용량의 다양한 멀티미디어 데이터를 수용하기에 적합하다. 최근 이 멀티미디어 카드 에 보안성의 기능을 추가하여 디지털 컨텐츠의 저장 및 송수신에 있어서의 보안과 저작권 보호가 가능한 보안 멀티미디어 카드(SecureMMC)가 개발되면서, 디지털 컨텐츠에 대한 보호가 가능하게 되었다. 디지털 컨텐츠에 대해 DRM(Digital Rights Management)의 개념이 도입되면서, 권리 객체(Right Object)에 대한 보안 기능과 암호화 기능이 필요하면서, 이러한 보안과 암호화 기능을 함께 제공하는 휴대용 저장 장치에 대한 필요성이 부각되었다. 이하 휴대용 저장 장치 디지털 카메라, 휴대폰, 컴퓨터, 디지털 캠코더 등의 디지털 기기를 호스트 디바이스로 통칭하기로 한다.
휴대용 저장 장치는 데이터를 저장하는 기능 외에도 데이터를 보호하고 또한 권한없는 사용자 또는 어플리케이션이 데이터에 접근하거나 데이터를 변경하는 것을 막기 위해 보안 영역을 두고 있다.
도 1은 종래의 휴대용 저장 장치의 구성을 보여주는 구성도이다. 휴대용 저장 장치(10)에는 시스템 영역(20), 보안 영역(30), 비보안 영역(40)으로 저장 영역이 나뉘어져있다. 시스템 영역(20)은 휴대용 저장 장치(10)에 저장되는 시스템 정보, 버전 정보 등을 저장하는 공간이다. 보안 영역(30)은 별도의 파일 시스템으로 포맷되고, 비보안 영역(40)은 일반적인 파일 시스템으로 포맷된다.
종래에는 고정된 크기의 보안 영역을 가지고 있어서, 보안 영역의 크기를 변경할 수 없었다. 따라서 보안 영역에 저장해야할 보안 데이터의 양이 증가하여도 보안 영역에 모두 저장할 수 없는 경우가 발생하였다. 고정된 크기의 보안 영역이 주는 한계를 극복하기 위해 포맷을 통해 보안 영역의 크기를 변경하는 방식이 있어 왔다. 이는 휴대용 저장 장치의 저장부를 보안 영역과 비보안 영역으로 분리한다. 그리고 보안 영역은 보안의 기능을 제공하도록 특수한 파일 시스템으로 포맷하고, 비보안 영역은 FAT16(File Allocation Table) 또는 NTFS(New Technology File System) 등의 일반적인 파일 시스템으로 포맷하고, 보안 영역의 크기를 변경할 때에는 재포맷 하는 방식이다.
그러나 이 방식은 영역의 크기를 변경할 경우 포맷이 선행되어야 하므로, 데이터를 백업받고 포맷한 후에 다시 휴대용 저장 장치로 복사 또는 이동하는 과정을 필요로 한다.
따라서, 데이터를 백업하는 과정 없이 보안 영역을 확장하는 방법 및 이를 제공하는 휴대용 저장 장치가 필요하다.
본 발명은 상기한 문제점을 개선하기 위해 안출된 것으로, 본 발명은 휴대용 저장 장치의 보안 영역을 쉽게 확장하는데 목적이 있다.
본 발명의 또다른 목적은 비보안 영역 내에 보안 영역을 할당하여 보안 영역의 데이터를 보호하는 한편, 보안 영역의 크기에 한정되지 않도록 하는 것이다.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
본 발명은 휴대용 저장 장치에 관한 발명으로서, 보다 상세하게는 휴대용 저 장 장치의 보안 영역을 확장하는 방법 및 이를 제공하는 휴대용 저장장치에 관한 것이다.
본 발명의 일 실시예에 따른 휴대용 저장 장치의 비보안 영역에 보안 영역을 할당하는 방법은 수신할 데이터를 저장하는 보안 영역을 비보안 영역 내에 할당하는 단계, 상기 비보안 영역 내에 할당한 상기 보안 영역의 위치 정보를 호스트 디바이스에 송신하는 단계, 상기 호스트 디바이스의 보안 어플리케이션으로부터 상기 위치 정보 및 상기 보안 영역에 저장할 데이터를 수신하는 단계, 및 상기 위치 정보를 사용하여 상기 비보안 영역 내에 상기 데이터를 암호화하여 저장하는 단계를 포함한다.
본 발명의 다른 실시예에 따른 휴대용 저장 장치의 비보안 영역에 보안 영역을 할당하는 방법은 보안 영역에 저장할 데이터를 호스트 디바이스의 보안 어플리케이션으로부터 수신하는 단계, 상기 데이터를 저장하기 위한 보안 영역을 비보안 영역 내에서 확보하여 상기 데이터를 암호화하여 저장하는 단계, 및 상기 저장한 결과를 상기 호스트에 송신하는 단계를 포함한다.
본 발명의 일 실시예에 따른 비보안 영역에 보안 영역을 할당하는 휴대용 저장 장치는 비보안 영역과 보안 영역을 포함하는 저장부, 상기 저장부의 보안 영역에 대한 위치 정보를 상기 호스트 디바이스에 송신하는 송신부, 상기 호스트 디바이스로부터 상기 위치 정보와 상기 보안 영역에 저장될 데이터를 수신하는 수신부, 및 상기 위치 정보를 사용하여 상기 저장부 내에 상기 데이터를 암호화하여 저장하는 보안 어플리케이션을 포함한다.
본 발명의 다른 실시예에 따른 비보안 영역에 보안 영역을 할당하는 휴대용 저장 장치는 비보안 영역과 보안 영역을 포함하는 저장부, 상기 저장부의 보안 영역에 저장할 데이터를 호스트 디바이스로부터 수신하는 수신부, 상기 데이터를 저장하기 위해 필요한 보안 영역의 공간을 상기 저장부 내에서 확보하여, 상기 데이터를 암호화하여 저장하는 보안 어플리케이션, 및 상기 저장부 내에 상기 데이터가 저장된 결과를 상기 호스트에 송신하는 송신부를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다
이하, 본 발명의 실시예들에 의하여 비보안 영역에 보안 영역을 할당하는 방법 및 이를 제공하는 휴대용 저장 장치를 설명하기 위한 블록도 또는 처리 흐름도에 대한 도면들을 참고하여 본 발명에 대해 설명하도록 한다. 이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들 은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑제되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때 로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
도 2는 본 발명의 일 실시예에 따른 보안 영역을 포함하는 비보안 영역을 가지는 휴대용 저장 장치의 구성도이다. 휴대용 저장 장치(100)와 호스트 디바이스(900)로 구성된다. 호스트 디바이스(900)는 노트북, 휴대폰, PDA, mp3 플레이어 등의 하나이며, 보안 어플리케이션(950)을 통해 휴대용 저장 장치(100)와 통신을 수행한다. 휴대용 저장 장치(500)는 보안 어플리케이션(500), 시스템 영역(200), 읽기 전용 보안 영역(300), 그리고 비보안 영역(400)으로 구성된다. 시스템 영역(200)은 전술한 바와 같이, 시스템에 대한 정보를 저장하는 공간이다. 읽기 전용 보안 영역(SecureArea)(300)은 휴대용 저장 장치와 인증의 과정을 거친 어플리케이션만 접근할 수 있는 영역으로, 통상 휴대용 저장 장치가 제조되는 시점 또는 판매되기 전에 보안과 관련된 데이터가 저장된다. 그리고 이를 변경하거나 삭제할 수 없다.
비보안 영역(400)은 데이터를 자유롭게 저장하고 읽을 수 있는 영역이다. 또한 비보안 영역(400)내에는 읽기와 쓰기가 가능한 보안 영역(311, 312, 313)이 존재한다. 따라서 비보안 영역(400)내에 보안 어플리케이션(500)을 통해 보안 영역을 생성하여 데이터를 저장할 수 있으며, 이 영역의 데이터를 보안 어플리케이션(500)을 통해 읽어들일 수 있다.
도 2에 예시된 바와 같이 비보안 영역(400)에 보안 데이터를 저장하고 읽기위해 수행되는 작업을 살펴보면 다음과 같다. 먼저 S11 단계에서 호스트(900)는 보안 어플리케이션(950)을 통해 휴대용 저장 장치(100)의 비보안 영역(400)내의 파일 시스템의 메커니즘에 따라 공간을 확보한다. 이러한 동작은 통상의 FAT16/32등에서의 자료를 저장하는 것과 동일하다. 여기서 확보된 공간은 읽기/쓰기 가능 보안 영역이 된다. 그리고 확보한 보안 영역에 대한 주소값을 전달받는다(S12).
호스트(900)의 보안 어플리케이션(950)은 상기 전달받은 주소값과 보안 영역에 저장하려는 데이터를 함께 휴대용 저장 장치(100)의 보안 어플리케이션(500)에 전달한다(S13). 이때, 휴대용 저장 장치(100)의 보안 어플리케이션(500)은 비보안영역내에 존재하는 보안 영역에 대한 주소값을 자신이 이해할 수 있는 상대적인 주소값으로 매핑하는 테이블을 가질 수 있다. 그리고 보안 어플리케이션(500)은 해당 주소에 데이터를 저장한다(S14). 이때, 저장할 정보를 암호화 등의 보호 기법을 사용하여 보호한 후 저장한다.
상기 S11내지 S14 과정을 통해 비보안 영역 내에 확보된 보안 영역에 저장된 데이터는 이후 보안 어플리케이션(500)을 통해 읽거나 삭제, 갱신할 수 있다.
호스트 디바이스(900)의 보안 어플리케이션(950)은 보안 영역에 저장된 데이터에 대한 읽기, 갱신 또는 삭제 명령어를 송신한다. 해당 데이터에 대한 식별자를 함께 송신하며, 휴대용 저장 장치(100)의 보안 어플리케이션(500)은 호스트 디바이스(900)의 보안 어플리케이션(950)이 정상적인 인증 과정을 통과한 어플리케이션인 경우, 해당 데이터 식별자가 저장된 보안 영역(312)에 접근하여 데이터를 읽어오거나 갱신 또는 삭제를 수행한다. 이때, 저장된 데이터는 암호화되어 있으므로, 데이터를 읽어올 경우는 복호화 과정을 수행하여 호스트 디바이스(900)에 전송한다.
도 3은 도 2의 휴대용 저장 장치에서 보안 영역의 데이터를 저장하는 다른 방식을 도시한 예시도이다. 비보안 영역 내에 보안 영역이 생성되어 데이터가 저장되는 방식은 동일하다. 다만, 도 2의 경우와 달리, 호스트 디바이스(900)는 데이터와 이 데이터가 보안 영역에 저장됨을 알리는 정보를 휴대용 저장 장치(100)에 송신한다(S21). 휴대용 저장 장치는 상기 데이터가 저장될 수 있는 공간(312)을 비보안 영역에서 찾아서 데이터를 저장한다(S22). 보안 영역에 데이터를 저장하기 위해서는 암호화 과정을 거친다. 그리고 보안 영역에 데이터가 저장되었음을 호스트 디바이스(900)에 알린다(S23).
상기 S21내지 S23 과정을 통해 비보안 영역 내에 확보된 보안 영역에 저장된 데이터는 이후 보안 어플리케이션(500)을 통해 읽거나 삭제, 갱신할 수 있음은 전술하였다.
도 2와 도 3에서 살펴본 보안 영역의 데이터를 입출력하는 경우, 명령어와 송수신되는 데이터의 보안을 위하여 호스트 디바이스내의 보안 어플리케이션(950)과 휴대용 저장 장치내의 보안 어플리케이션(500)사이에 약속된 암호화 방식 또는 암호화 키를 통해 암호화된 데이터 또는 명령어가 송수신될 수 있다.
도 4는 본 발명의 일 실시예에 따른 휴대용 저장 장치 내에 존재하는 매핑 테이블의 구조이다. 매핑 테이블(510)은 데이터 식별자, 파일 위치의 해싱값, 그리고 파일 위치 등을 포함한다. 데이터 식별자는 호스트 디바이스에서 데이터 식별자를 통해 보안 영역에 저장된 데이터에 억세스할 경우 필요하다. 호스트 디바이스의 특정 어플리케이션에서 데이터 식별자를 송신하면 보안 어플리케이션은 상기 특정 어플리케이션이 인증을 거친 정당한 어플리케이션인지 검사한다. 인증 여부를 확인 한 후, 해당 데이터 식별자가 나타내는 데이터의 저장 위치를 파일 위치 항목을 통해 추출하고, 추출한 위치 정보로 비보안 영역 내의 보안 영역의 데이터를 억세스할 수 있다. 물론, 데이터는 암호화되어 저장되므로, 보안 영역의 데이터를 억세스하여 호스트 디바이스로 송신하기 위해서는 복호화 과정을 필요로 한다. 파일 위치에 대한 정보는 외부에서는 접근할 수 없도록 하며, 또한 보안 영역에 데이터를 저장할 때에는 암호화시켜 저장하여, 외부에서 강제로 보안 영역의 데이터를 억세스하는 경우에도 데이터를 보안할 수 있다.
파일 식별자가 아닌 해싱 값을 보낼 경우에도 마찬가지의 방식을 적용한다. 해싱 값은 호스트 디바이스가 데이터가 저장된 물리적 위치를 알지 못하도록 하여, 직접 접근을 방지하는 기능을 제공한다. 도 2의 예시에서, 호스트 디바이스(900)의 보안 어플리케이션(950)에 전달되는 위치 정보는 해싱된 값을 사용할 수 있다. 이때, S13 과정에서 호스트 디바이스(900)의 보안 어플리케이션(950)은 해싱된 값과 저장할 데이터를 송신하게 되며, 휴대용 저장 장치(100)의 보안 어플리케이션(500)은 매핑 테이블에서 해싱된 값에 해당하는 위치 정보를 얻을 수 있다.
도 5는 본 발명의 일 실시예에 따른 인증받지 않은 보안 영역에 대한 접근의 차단을 막는 과정을 보여주는 예시도이다. 비보안 어플리케이션(990)은 인증 없이 보안 영역의 데이터를 억세스 하고자 한다. 이때, 억세스 하는 방법으로는 비보안 영역내의 보안 영역을 랜덤하게 혹은 위치 정보를 추출하여 접근하는 방식이다. 이때, 위치 정보를 통해 보안 영역(311)의 데이터에 대해 억세스를 시도하여도, 보안 영역(311)에 저장된 데이터는 암호화를 거친 데이터이므로 비보안 어플리케이션 (990)은 데이터를 판독할 수가 없다. 그 결과, 비보안 어플리케이션(990)은 비보안 영역 내의 보안 영역(311)에 저장된 데이터에 대해 억세스할 수 없다.
이와 달리, 보안 영역에 저장된 데이터 식별자 또는, 보안 어플리케이션(950)이 휴대용 저장 장치 내의 보안 어플리케이션(500)을 통해 수신한 데이터 식별자를 통해 비보안 영역에 접근을 시도할 경우, 어느 위치인지 알 수 없으므로, 접근할 수 없다. 해싱된 값을 통해, 또는 데이터 식별자를 통해 저장된 위치를 알기 위해서는 휴대용 저장 장치(100)의 보안 어플리케이션(500)을 통해 가능한데, 비보안 어플리케이션(990)은 휴대용 저장 장치(100)의 보안 어플리케이션(500)과 통신이 불가능하다. 따라서 보안 영역의 데이터에 대해 접근할 수 없다.
도 6은 본 발명의 일 실시예에 따른 휴대용 저장 장치의 구성도이다. 본 실시예에서 사용되는 '~부'라는 용어, 즉 '~모듈' 또는 '~테이블' 등은 소프트웨어, FPGA(Field Programmable Gate Array) 또는 주문형 반도체(Application Specific Integrated Circuit, ASIC)와 같은 하드웨어 구성요소를 의미하며, 모듈은 어떤 기능들을 수행한다. 그렇지만 모듈은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. 모듈은 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 모듈은 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들 을 포함한다. 구성요소들과 모듈들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 모듈들로 결합되거나 추가적인 구성요소들과 모듈들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 모듈들은 디바이스 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
휴대용 저장 장치(100)는 호스트 디바이스와 데이터를 송수신하기 위한 수신부(141)와 송신부(142)를 구비한다. 저장부(410)은 데이터를 저장하는 공간이다. 비보안 영역과 보안 영역에 각각 데이터를 저장할 수 있으며, 도 2 및 도 3에서 살펴본 바와 같이 보안 영역에 저장될 데이터도 암호화하여 저장한다. 비보안 영역의 데이터와 보안 영역의 데이터를 함께 저장하므로, 저장부(410)는 보안 어플리케이션(500)을 통해 암호화된 데이터를 보안 영역에 저장한다. 보안 어플리케이션(500)은 저장부(410)에 보안 영역에 저장할 필요가 있는 데이터를 저장하고, 이들 데이터에 대한 억세스를 제어한다. 보안 어플리케이션(500)은 도 4에서 예시적으로 살펴본 매핑 테이블을 사용하여 보안을 유지할 수 있으며, 또한 데이터를 암호화하여 저장함으로써 인증받지 않은 데이터의 접근을 배제한다.
보안 어플리케이션(500)은 자체적으로 호스트 디바이스(900)와 인증을 수행할 수 있으며, 인증부(160)가 제공하는 인증 및 암호화, 복호화 기능을 사용하여 인증과 관련된 작업을 수행할 수 있다. 인증부(160)는 대칭키 알고리즘 또는 비대칭키 알고리즘에 의한 암호화, 복호화를 위한 기능을 제공하며, 세션키를 생성하는 작업을 수행한다. 인증부(160)가 제공하는 기능은 보안 어플리케이션(500)이 호스트 디바이스(900)와 유선 또는 무선을 통해 결합시에 호스트 디바이스(900)를 식별 하고 인증하는 과정을 수행한다. 또한, 호스트 디바이스(900) 내에 보안 어플리케이션(950)과 휴대용 저장 장치(500)의 보안 어플리케이션(500)이 서로 보안이 보장되는 채널을 통해, 또는 보안이 보장되는 방식으로 데이터를 송수신하기 위한 인증 및 암, 복호화 기능을 제공한다.
보안 영역 저장부(300)는 선택적으로 포함할 수 있다. 휴대용 저장 장치가 도 2, 도 3에서 살펴본 바와 같이 보안 영역을 비보안 영역 내의 저장 공간에 위치시킬 경우, 읽기만 가능한 데이터는 보안 영역 저장부(300)에 독자적으로 저장할 수 있다. 또한 읽기 및 쓰기가 가능한 보안 영역의 데이터 중 일부는 보안 영역 저장부(300)를 사용하고, 보안 영역 저장부(300)에 더 이상의 공간이 존재하지 않을 경우에는 저장부(410)의 비보안 영역 내에 공간을 확보하여 보안 영역으로 사용할 수 있다. 예를 들어, 보안 영역 저장부(300)를 50Mbyte의 공간으로 설정하고, 저장부(41)를 500Mbyte의 공간으로 설정하며, 보안 영역 저장부(300)에는 읽기만 가능한 보안 영역과 읽기와 쓰기가 가능한 보안 영역이 공존할 수 있다. 이때, 보안 영역 저장부(300)가 더 이상 데이터를 저장할 공간이 없는 경우, 저장부(410)에 보안 영역을 확보하여 데이터를 저장할 수 있다.
비보안 영역과 보안 영역을 어떤 비율 또는 어떤 방식으로 제공할 것인지는 구현에 따라 달라질 수 있으며, 본 명세서에서 제시한 실시예들에 한정되지 않는다.
도 7은 본 발명의 일 실시예에 따른 휴대용 저장 장치의 데이터를 저장하거나 억세스하는 과정을 보여주는 순서도이다. 도 7의 순서도는 도 2에서 살펴본 방 식을 구현하기 위한 실시예이다. 호스트 디바이스로부터 명령어를 수신한다(S101). 명령어가 보안 영역에 대한 명령어가 아니면(S103), 비보안 영역에 대한 요청을 처리하고 종료한다(S105). 수신한 명령어가 보안 영역에 데이터를 저장하기 위한 공간 확보를 요청하는 명령어인 경우(S108), 보안 어플리케이션은 해당 크기의 데이터를 저장하기 위한 보안 영역의 위치 정보를 비보안 영역에서 검색한다(S111). 그리고 상기 위치 정보를 해싱하거나 또는 매핑 테이블에 저장한다(S112). 이는 인증받지 않은 외부에서 해당 위치로 직접 억세스하는 것을 방지하기 위함이다. 그리고 상기 해싱된 위치 정보, 또는 매핑 테이블에서 보안 영역의 위치 정보를 찾기 위한 정보를 호스트 디바이스에 송신한다(S113).
데이터를 저장하기 위한 크기 정보를 포함하는 명령어가 아닌 경우, S120 단계에서 데이터 억세스를 요청하는 명령어인지 판별한다. 억세스를 요청하는 명령어가 아닌 경우, S113 단계에서 위치 정보를 수신한 호스트 디바이스가 상기 위치 정보와 상기 위치 정보에 저장할 데이터를 함께 송신하는 경우이다. 따라서 수신한 데이터를 암호화한다(S121). 그리고 함께 수신한 위치 정보가 지시하는 영역에 암호화된 데이터를 저장한다(S122). 해싱테이블 또는 매핑 테이블을 사용하여 수신한 위치 정보에서 실제 보안 영역의 위치 정보를 구할 수 있다.
S120 단계에서 데이터 억세스를 요청하는 명령어의 경우, 보안 영역에 대한 데이터 억세스를 위해 필요한 작업인 복호화를 수행한다. 먼저 위치 정보가 지시하는 영역의 데이터를 추출한다(S125). 이때 위치 정보는 해싱 테이블 또는 매핑 테이블에 의해 변경된 위치 정보일 수 있으므로, 해싱 테이블과 매핑 테이블을 사용 하여 실제 보안 영역의 위치 정보를 구할 수 있다. 해당 위치의 데이터를 복호화한다(S126). 그리고 데이터에 대해 요청한 명령을 수행한다(S127).
보안 영역에 데이터를 저장하거나 억세스하기 위해서 인증 과정을 추가할 수 있다. 인증 과정은 호스트 디바이스 내의 보안 어플리케이션을 통해 가능하다.
도 8은 본 발명의 다른 실시예에 따른 휴대용 저장 장치의 데이터를 저장하거나 억세스하는 과정을 보여주는 순서도이다. 도 8의 순서도는 도 3에서 살펴본 방식을 구현하기 위한 실시예이다. 호스트 디바이스로부터 명령어를 수신한다(S151). 명령어가 보안 영역에 대한 명령어가 아니면(S153), 비보안 영역에 대한 요청을 처리하고 종료한다(S155). 수신한 명령어가 보안 영역에 데이터를 저장하는 명령어인 경우(S158), 보안 어플리케이션은 데이터를 저장하기 위해 비보안 영역에서 보안 영역의 공간을 확보한다(S161). 그리고 데이터를 암호화하여 저장한다(S162). 저장한 결과를 호스트 디바이스에 송신한다(S163). 이때 저장한 결과에는 데이터가 저장된 영역의 위치 정보를 포함할 수 있다. 위치 정보를 함께 송신하는 경우, 위치 정보를 해싱 함수 또는 매핑 테이블을 통해 변환할 수 있다. 이는 인증받지 않은 어플리케이션에서 직접 해당 위치를 억세스 하는 것을 방지하기 위함이다.
S158 단계에서 데이터를 저장하는 명령어가 아니라면 데이터를 억세스하기 위한 작업을 수행한다. 억세스할 데이터에 대한 정보를 사용하여 데이터를 억세스할 수 있다. 데이터에 대한 정보가 위치 정보를 포함하는 경우, 위치 정보가 지시하는 영역의 데이터를 추출한다(S171). 이때, 위치 정보가 전술한 바와 같이 해싱 함수 또는 매핑 테이블을 통해 변환한 경우, 변환 전의 원래 위치 정보를 사용하여 보안 영역을 억세스할 수 있다. 한편, 억세스하고자 하는 데이터에 대한 정보가 위치 정보가 아닌 데이터 식별자인 경우, 도 4에서 살펴본 매핑 테이블을 이용하여 위치 정보를 식별할 수 있다. 그리고 해당 위치의 데이터를 복호화한다(S172). 복호화한 데이터에 대해 요청한 명령을 수행한다(S173).
보안 영역에 데이터를 저장하거나 억세스하기 위해서 인증 과정을 추가할 수 있다. 인증 과정은 호스트 디바이스 내의 보안 어플리케이션을 통해 가능하다.
본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
본 발명을 구현함으로써 휴대용 저장 장치의 보안 영역을 쉽게 확장할 수 있다.
본 발명을 구현함으로써 비보안 영역에 보안이 필요한 데이터를 저장할 수 있으며, 상기 데이터에 대한 인증 없는 접근을 막을 수 있다.

Claims (23)

  1. 수신할 데이터를 저장하는 보안 영역을 비보안 영역 내에 할당하는 단계;
    상기 비보안 영역 내에 할당한 상기 보안 영역의 위치 정보를 호스트 디바이스에 송신하는 단계;
    상기 호스트 디바이스의 보안 어플리케이션으로부터 상기 위치 정보 및 상기 보안 영역에 저장할 데이터를 수신하는 단계; 및
    상기 위치 정보를 사용하여 상기 비보안 영역 내에 상기 데이터를 암호화하여 저장하는 단계를 포함하는, 휴대용 저장 장치의 비보안 영역에 보안 영역을 할당하는 방법.
  2. 제 1항에 있어서,
    상기 할당하는 단계는 상기 호스트 디바이스로부터 상기 데이터의 크기에 대한 정보를 수신하는 단계; 및
    상기 크기의 데이터가 저장될 수 있는 보안 영역을 비보안 영역 내에 할당하는 단계를 포함하는, 휴대용 저장 장치의 비보안 영역에 보안 영역을 할당하는 방법.
  3. 제 1항에 있어서,
    상기 위치 정보를 해싱 또는 매핑 테이블을 이용하여 변경하는 단계를 더 포 함하는, 휴대용 저장 장치의 비보안 영역에 보안 영역을 할당하는 방법.
  4. 제 1항에 있어서,
    상기 호스트 디바이스의 상기 보안 어플리케이션과 인증하는 단계를 더 포함하는, 휴대용 저장 장치의 비보안 영역에 보안 영역을 할당하는 방법.
  5. 제 1항에 있어서,
    상기 호스트 디바이스의 상기 보안 어플리케이션으로부터 상기 데이터에 대한 억세스 요청을 수신하는 단계;
    상기 데이터를 비보안 영역 내의 보안 영역에서 추출하여 복호화하는 단계; 및
    상기 복호화한 데이터를 상기 호스트 디바이스로 송신하는 단계를 더 포함하는, 휴대용 저장 장치의 비보안 영역에 보안 영역을 할당하는 방법.
  6. 제 5항에 있어서,
    상기 복호화한 데이터를 상기 호스트 디바이스로 송신하는 단계는
    상기 복호화한 데이터를 상기 호스트 디바이스의 상기 보안 어플리케이션과 약속된 소정의 암호화 방식에 의해 암호화하는 단계; 및
    상기 암호화한 데이터를 상기 호스트 디바이스로 송신하는 단계를 포함하는, 휴대용 저장 장치의 비보안 영역에 보안 영역을 할당하는 방법.
  7. 보안 영역에 저장할 데이터를 호스트 디바이스의 보안 어플리케이션으로부터 수신하는 단계;
    상기 데이터를 저장하기 위한 보안 영역을 비보안 영역 내에서 확보하여 상기 데이터를 암호화하여 저장하는 단계; 및
    상기 저장한 결과를 상기 호스트에 송신하는 단계를 포함하는, 휴대용 저장 장치의 비보안 영역에 보안 영역을 할당하는 방법.
  8. 제 7항에 있어서,
    상기 저장한 결과는 비보안 영역 내에 상기 데이터가 저장된 보안 영역의 위치 정보를 포함하는, 휴대용 저장 장치의 비보안 영역에 보안 영역을 할당하는 방법.
  9. 제 8항에 있어서,
    상기 보안 영역의 위치 정보를 해싱 또는 매핑 테이블을 이용하여 변경하는 단계를 더 포함하는, 휴대용 저장 장치의 비보안 영역에 보안 영역을 할당하는 방법.
  10. 제 7항에 있어서,
    상기 호스트 디바이스의 상기 보안 어플리케이션과 인증하는 단계를 더 포함 하는, 휴대용 저장 장치의 비보안 영역에 보안 영역을 할당하는 방법.
  11. 제 7항에 있어서,
    상기 호스트 디바이스의 상기 보안 어플리케이션으로부터 상기 데이터에 대한 억세스 요청을 수신하는 단계;
    상기 데이터를 비보안 영역 내의 보안 영역에서 추출하여 복호화하는 단계; 및
    상기 복호화한 데이터를 상기 호스트 디바이스로 송신하는 단계를 더 포함하는, 휴대용 저장 장치의 비보안 영역에 보안 영역을 할당하는 방법.
  12. 제 11항에 있어서,
    상기 복호화한 데이터를 상기 호스트 디바이스로 송신하는 단계는
    상기 복호화한 데이터를 상기 호스트 디바이스의 상기 보안 어플리케이션과 약속된 소정의 암호화 방식에 의해 암호화하는 단계; 및
    상기 암호화한 데이터를 상기 호스트 디바이스로 송신하는 단계를 포함하는, 휴대용 저장 장치의 비보안 영역에 보안 영역을 할당하는 방법.
  13. 비보안 영역과 보안 영역을 포함하는 저장부;
    상기 저장부의 보안 영역에 대한 위치 정보를 상기 호스트 디바이스에 송신하는 송신부;
    상기 호스트 디바이스로부터 상기 위치 정보와 상기 보안 영역에 저장될 데이터를 수신하는 수신부; 및
    상기 위치 정보를 사용하여 상기 저장부 내에 상기 데이터를 암호화하여 저장하는 보안 어플리케이션을 포함하는, 비보안 영역에 보안 영역을 할당하는 휴대용 저장 장치.
  14. 제 13항에 있어서,
    상기 보안 어플리케이션은 상기 위치 정보를 해싱 또는 매핑 테이블을 이용하여 변경하는, 비보안 영역에 보안 영역을 할당하는 휴대용 저장 장치.
  15. 제 13항에 있어서,
    상기 보안 어플리케이션은 상기 호스트 디바이스와 인증하는, 비보안 영역에 보안 영역을 할당하는 휴대용 저장 장치.
  16. 제 13항에 있어서,
    상기 수신부는 상기 호스트 디바이스의 상기 보안 어플리케이션으로부터 상기 데이터에 대한 억세스 요청을 수신하며,
    상기 보안 어플리케이션은 상기 데이터를 상기 저장부 내의 보안 영역에서 추출하여 복호화하며,
    상기 송신부는 상기 복호화한 데이터를 상기 호스트 디바이스로 송신하는, 비보안 영역에 보안 영역을 할당하는 휴대용 저장 장치.
  17. 제 16항에 있어서,
    상기 보안 어플리케이션은 상기 복호화한 데이터를 상기 호스트 디바이스와 약속된 소정의 암호화 방식에 의해 암호화하며,
    상기 송신부는 상기 암호화한 데이터를 상기 호스트 디바이스로 송신하는, 비보안 영역에 보안 영역을 할당하는 휴대용 저장 장치.
  18. 비보안 영역과 보안 영역을 포함하는 저장부;
    상기 저장부의 보안 영역에 저장할 데이터를 호스트 디바이스로부터 수신하는 수신부;
    상기 데이터를 저장하기 위해 필요한 보안 영역의 공간을 상기 저장부 내에서 확보하여, 상기 데이터를 암호화하여 저장하는 보안 어플리케이션; 및
    상기 저장부 내에 상기 데이터가 저장된 결과를 상기 호스트에 송신하는 송신부를 포함하는, 비보안 영역에 보안 영역을 할당하는 휴대용 저장 장치.
  19. 제 18항에 있어서,
    상기 저장한 결과는 비보안 영역 내에 상기 데이터가 저장된 보안 영역의 위치 정보를 포함하는, 비보안 영역에 보안 영역을 할당하는 휴대용 저장 장치.
  20. 제 19항에 있어서,
    상기 보안 어플리케이션은 상기 위치 정보를 해싱 또는 매핑 테이블을 이용하여 변경하는, 비보안 영역에 보안 영역을 할당하는 휴대용 저장 장치.
  21. 제 18항에 있어서,
    상기 보안 어플리케이션은 상기 호스트 디바이스와 인증하는, 비보안 영역에 보안 영역을 할당하는 휴대용 저장 장치.
  22. 제 18항에 있어서,
    상기 수신부는 상기 호스트 디바이스로부터 상기 데이터에 대한 억세스 요청을 수신하며,
    상기 보안 어플리케이션은 상기 상기 데이터를 상기 저장부 내의 보안 영역에서 추출하여 복호화하며,
    상기 송신부는 상기 복호화한 데이터를 상기 호스트 디바이스로 송신하는, 비보안 영역에 보안 영역을 할당하는 휴대용 저장 장치.
  23. 제 22항에 있어서,
    상기 보안 어플리케이션은 상기 복호화한 데이터를 상기 호스트 디바이스와 약속된 소정의 암호화 방식에 의해 암호화하는, 비보안 영역에 보안 영역을 할당하는 휴대용 저장 장치.
KR1020060003327A 2005-01-13 2006-01-11 비보안 영역에 보안 영역을 할당하는 방법 및 이를제공하는 휴대용 저장 장치 KR100678927B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US64315005P 2005-01-13 2005-01-13
US60/643,150 2005-01-13

Publications (2)

Publication Number Publication Date
KR20060082804A true KR20060082804A (ko) 2006-07-19
KR100678927B1 KR100678927B1 (ko) 2007-02-06

Family

ID=37173383

Family Applications (5)

Application Number Title Priority Date Filing Date
KR1020060003328A KR100755707B1 (ko) 2005-01-13 2006-01-11 호스트 디바이스, 휴대용 저장장치, 및 휴대용 저장장치에저장된 권리객체의 메타 정보를 갱신하는 방법
KR1020060003329A KR100736099B1 (ko) 2005-01-13 2006-01-11 디바이스 간 권리객체의 이동방법과 그에 따른 컨텐츠객체의 사용방법 및 이를 이용한 디바이스
KR1020060003330A KR100736101B1 (ko) 2005-01-13 2006-01-11 분산 디바이스 환경에서 상속 구조를 갖는 권리객체를소비하는 방법 및 이를 위한 디바이스
KR1020060003331A KR100736100B1 (ko) 2005-01-13 2006-01-11 디지털 저작권 관리 장치 및 방법
KR1020060003327A KR100678927B1 (ko) 2005-01-13 2006-01-11 비보안 영역에 보안 영역을 할당하는 방법 및 이를제공하는 휴대용 저장 장치

Family Applications Before (4)

Application Number Title Priority Date Filing Date
KR1020060003328A KR100755707B1 (ko) 2005-01-13 2006-01-11 호스트 디바이스, 휴대용 저장장치, 및 휴대용 저장장치에저장된 권리객체의 메타 정보를 갱신하는 방법
KR1020060003329A KR100736099B1 (ko) 2005-01-13 2006-01-11 디바이스 간 권리객체의 이동방법과 그에 따른 컨텐츠객체의 사용방법 및 이를 이용한 디바이스
KR1020060003330A KR100736101B1 (ko) 2005-01-13 2006-01-11 분산 디바이스 환경에서 상속 구조를 갖는 권리객체를소비하는 방법 및 이를 위한 디바이스
KR1020060003331A KR100736100B1 (ko) 2005-01-13 2006-01-11 디지털 저작권 관리 장치 및 방법

Country Status (2)

Country Link
KR (5) KR100755707B1 (ko)
CN (5) CN100524283C (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100897449B1 (ko) * 2007-05-04 2009-05-14 (주)케이티에프테크놀로지스 휴대용 단말기 및 이에 있어서 보안 기능 제공 방법
KR20130048507A (ko) * 2011-11-02 2013-05-10 에스케이플래닛 주식회사 보안 정보 관리를 지원하는 단말기 및 단말기 운용 방법

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101443612B1 (ko) 2006-08-08 2014-09-23 엘지전자 주식회사 Ro 이동을 위한 drm 에이전트 간의 인증 방법 및 장치
KR101366277B1 (ko) * 2006-09-07 2014-02-20 엘지전자 주식회사 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치
KR100948384B1 (ko) 2006-11-29 2010-03-22 삼성전자주식회사 권리객체의 이동이 가능한 디바이스와 휴대형 저장 장치 및권리객체의 이동 방법
KR100911556B1 (ko) * 2007-08-06 2009-08-10 현대자동차주식회사 디알엠 콘텐츠의 전송방법
KR100973576B1 (ko) * 2008-03-26 2010-08-03 주식회사 팬택 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스
US9491184B2 (en) 2008-04-04 2016-11-08 Samsung Electronics Co., Ltd. Method and apparatus for managing tokens for digital rights management
KR20100088051A (ko) * 2009-01-29 2010-08-06 엘지전자 주식회사 메모리 카드에 컨텐츠에 대한 사용권리를 설치하는 방법
KR101167938B1 (ko) * 2009-09-22 2012-08-03 엘지전자 주식회사 컨텐츠에 대한 권리 이용 방법
KR101681587B1 (ko) * 2010-07-02 2016-12-01 엘지전자 주식회사 사용권리 활성화 기능이 있는 저작권 관리 방법 및 장치
CN102270182B (zh) * 2011-07-04 2014-04-23 济南伟利迅半导体有限公司 基于同步用户和主机认证的加密可移动存储设备
US20140282886A1 (en) * 2013-03-14 2014-09-18 TollShare, Inc. Content list sharing
US9147084B2 (en) 2013-05-31 2015-09-29 Openpeak Inc. Method and system for isolating secure communication events from a non-secure application
KR101384550B1 (ko) * 2013-11-26 2014-04-14 (주)피타소프트 동영상 파일 기록 장치, 동영상 파일 변경 검출 시스템 및 방법
CN105745660B (zh) * 2013-12-19 2018-11-16 英特尔公司 用于在客户机设备上支持多个数字权利管理协议的技术

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6141656A (en) * 1997-02-28 2000-10-31 Oracle Corporation Query processing using compressed bitmaps
JP2996938B2 (ja) 1997-12-01 2000-01-11 技術研究組合新情報処理開発機構 時系列データの格納方法及び記録媒体
US6671803B1 (en) 1998-10-06 2003-12-30 Koninklijke Philips Electronics N.V. Method and system for consumer electronic device certificate management
US20020012432A1 (en) 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
JP2002203070A (ja) 2000-10-17 2002-07-19 Hitachi Ltd メタデータ配信方法
JP2002163235A (ja) 2000-11-28 2002-06-07 Mitsubishi Electric Corp アクセス権限譲渡装置、共有リソース管理システム及びアクセス権限設定方法
JP2004521414A (ja) * 2000-12-08 2004-07-15 松下電器産業株式会社 配信装置、端末装置、及びこれらで用いられるプログラム、方法。
JP2002297154A (ja) 2001-03-30 2002-10-11 Minolta Co Ltd データ提供方式及びデータ提供装置及びデータ取得方式及び端末装置
EP1402372B1 (en) * 2001-07-05 2017-09-20 Panasonic Intellectual Property Management Co., Ltd. Recording apparatus, medium, method, and related computer program
JP3842664B2 (ja) 2002-02-13 2006-11-08 日本電信電話株式会社 ネットワークシステムおよびネットワークシステムの制御方法
JP2003258786A (ja) 2002-02-27 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書検索装置、公開鍵証明書検索方法、コンピュータプログラムおよびコンピュータプログラムを記録した記録媒体
KR20050024353A (ko) * 2002-06-19 2005-03-10 팔로마 메디칼 테크놀로지스, 인코포레이티드 피부 및 피하 상태 치료 방법 및 장치
JP4040424B2 (ja) 2002-10-16 2008-01-30 Kddi株式会社 ソフトウェアライセンス管理方法、ソフトウェアライセンス管理システム、及びコンピュータプログラム
JP4323163B2 (ja) 2002-11-25 2009-09-02 三菱電機株式会社 サーバ装置
JP2004302817A (ja) 2003-03-31 2004-10-28 Matsushita Electric Ind Co Ltd ライセンス管理システム
JP2004303111A (ja) 2003-04-01 2004-10-28 Hitachi Ltd ライセンス管理機能付き携帯端末
KR20040107602A (ko) 2003-06-05 2004-12-23 삼성전자주식회사 홈 네트워크 상에서의 컨텐츠 실행을 위한 라이센스 관리시스템 및 방법
US7047390B2 (en) 2003-06-17 2006-05-16 International Business Machines Corporation Method, system, and program for managing a relationship between one target volume and one source volume
US7136974B2 (en) * 2003-06-19 2006-11-14 Pillar Data Systems, Inc. Systems and methods of data migration in snapshot operations
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
KR100608585B1 (ko) * 2004-07-12 2006-08-03 삼성전자주식회사 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치
KR100608605B1 (ko) * 2004-09-15 2006-08-03 삼성전자주식회사 디지털 저작권 관리 방법 및 장치
KR100678893B1 (ko) * 2004-09-16 2007-02-07 삼성전자주식회사 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100897449B1 (ko) * 2007-05-04 2009-05-14 (주)케이티에프테크놀로지스 휴대용 단말기 및 이에 있어서 보안 기능 제공 방법
KR20130048507A (ko) * 2011-11-02 2013-05-10 에스케이플래닛 주식회사 보안 정보 관리를 지원하는 단말기 및 단말기 운용 방법

Also Published As

Publication number Publication date
KR20060082805A (ko) 2006-07-19
KR100736099B1 (ko) 2007-07-06
KR100678927B1 (ko) 2007-02-06
KR20060082807A (ko) 2006-07-19
CN101103628B (zh) 2011-10-12
KR100755707B1 (ko) 2007-09-05
CN101103348A (zh) 2008-01-09
CN100524283C (zh) 2009-08-05
CN101103628A (zh) 2008-01-09
KR20060082806A (ko) 2006-07-19
CN101103404A (zh) 2008-01-09
CN101103346A (zh) 2008-01-09
KR100736100B1 (ko) 2007-07-06
CN101103591A (zh) 2008-01-09
KR100736101B1 (ko) 2007-07-06
KR20060082808A (ko) 2006-07-19

Similar Documents

Publication Publication Date Title
KR100678927B1 (ko) 비보안 영역에 보안 영역을 할당하는 방법 및 이를제공하는 휴대용 저장 장치
AU2006205315B2 (en) Method and portable storage device for allocating secure area in insecure area
US9529735B2 (en) Secure data encryption in shared storage using namespaces
US8386797B1 (en) System and method for transparent disk encryption
US7549044B2 (en) Block-level storage device with content security
KR101224322B1 (ko) 마이크로제어기 내의 데이터 보안 처리를 위한 방법, 장치 및 집적 회로
US8347114B2 (en) Method and apparatus for enforcing a predetermined memory mapping
US20080285747A1 (en) Encryption-based security protection method for processor and apparatus thereof
US8750519B2 (en) Data protection system, data protection method, and memory card
KR20210078437A (ko) 안전한 중복 제거를 위한 방법, 장치, 및 시스템
CN103605934B (zh) 一种可执行文件的保护方法及装置
KR101761799B1 (ko) 단말의 보안 데이터 관리 장치 및 그 방법
CN115544547A (zh) 一种移动硬盘加密方法、装置、电子设备以及存储介质
KR101016126B1 (ko) 데이터 암호화 시스템 및 그 방법
EP2387752A1 (en) Establishing a secure memory path in a unitary memory architecture
KR20200082187A (ko) 보안 기능이 없는 usb 메모리를 위한 보안 usb 동글
JPH10340232A (ja) ファイル複写防止装置及びファイル読込装置
TWI791995B (zh) 軟體保護方法及其系統
GB2434887A (en) Access control by encrypting stored data with a key based on a &#34;fingerprint&#34; of the device storing the data
KR101776845B1 (ko) 키 조작에 대한 보호
JP2018169740A (ja) ファイルシステムおよびファイル管理方法

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120116

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee