KR20060082805A - 호스트 디바이스, 휴대용 저장장치, 및 휴대용 저장장치에저장된 권리객체의 메타 정보를 갱신하는 방법 - Google Patents

호스트 디바이스, 휴대용 저장장치, 및 휴대용 저장장치에저장된 권리객체의 메타 정보를 갱신하는 방법 Download PDF

Info

Publication number
KR20060082805A
KR20060082805A KR1020060003328A KR20060003328A KR20060082805A KR 20060082805 A KR20060082805 A KR 20060082805A KR 1020060003328 A KR1020060003328 A KR 1020060003328A KR 20060003328 A KR20060003328 A KR 20060003328A KR 20060082805 A KR20060082805 A KR 20060082805A
Authority
KR
South Korea
Prior art keywords
rights object
meta information
bitmap
bit
portable storage
Prior art date
Application number
KR1020060003328A
Other languages
English (en)
Other versions
KR100755707B1 (ko
Inventor
오윤상
정상신
권문상
정경임
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20060082805A publication Critical patent/KR20060082805A/ko
Application granted granted Critical
Publication of KR100755707B1 publication Critical patent/KR100755707B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 호스트 디바이스, 휴대용 저장장치, 및 휴대용 저장장치에 저장된 권리객체의 메타 정보를 갱신하는 방법에 관한 것이다.
본 발명의 실시예에 따른 휴대용 저장장치에 저장된 권리객체의 메타 정보를 갱신하는 방법은 호스트 디바이스로부터 소정의 비트맵을 수신하는 단계, 수신된 비트맵과 권리객체의 상태를 나타내는 메타 정보 간의 비트연산을 수행하는 단계, 및 비트연산 결과를 사용하여 메타 정보를 갱신하는 단계를 포함한다.
휴대용 저장장치, 권리객체, 메타 정보, 갱신

Description

호스트 디바이스, 휴대용 저장장치, 및 휴대용 저장장치에 저장된 권리객체의 메타 정보를 갱신하는 방법{Host device, portable storage, and method for updating meta information of rights object stored in the portable storage}
도 1은 본 발명의 일 실시예에 따른 호스트 디바이스와 휴대용 저장장치 간의 상호 인증의 과정을 나타낸 도면이다.
도 2는 본 발명의 일 실시예에 따른 호스트 디바이스를 나타낸 블록도이다.
도 3은 본 발명의 일 실시예에 따른 비트맵을 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 휴대용 저장장치를 나타낸 블록도이다.
도 5는 본 발명의 일 실시예에 따른 권리객체 저장영역 및 메타 정보를 설명하기 위한 도면이다.
도 6은 본 발명의 일 실시예에 따른 비트 연산 과정을 나타낸 도면이다.
도 7은 본 발명의 다른 실시예에 따른 비트 연산 과정을 나타낸 도면이다.
도 8은 본 발명의 또 다른 실시예에 따른 비트 연산 과정을 나타낸 도면이다.
도 9는 본 발명의 일 실시예에 따른 권리객체 메타 정보 갱신 방법을 호스트 디바이스 입장에서 나타낸 흐름도이다.
도 10은 본 발명의 일 실시예에 따른 권리객체 메타 정보 갱신 방법을 휴대 용 저장장치 입장에서 나타낸 흐름도이다.
<도면의 주요 부분에 관한 부호의 설명>
110 : 저장장치 인터페이스 모듈 120 : 제어 모듈
130 : 암/복호화 모듈 140 : 저장 모듈
150 : 비트맵 생성 모듈 160 : 어플리케이션 모듈
210 : 호스트 인터페이스 모듈 220 : 제어 모듈
230 : 암/복호화 모듈 240 : 저장 모듈
250 : 비트 연산 모듈
본 발명은 디지털 저작권 관리에 관한 것으로서, 더욱 상세하게는 휴대용 저장장치에 저장된 권리객체의 메타 정보 갱신에 관한 것이다.
최근에 디지털 저작권 관리(Digital Rights Management; 이하, "DRM"이라 함)에 관한 연구가 활발하며, DRM을 적용한 상용 서비스들이 도입되었거나 도입 중에 있다. DRM이 도입되어야 하는 이유는 디지털 컨텐츠가 갖는 여러 가지 특성으로부터 도출할 수 있다.
디지털 컨텐츠는 아날로그 데이터와는 달리 손실이 없이 복제가 가능하고, 재사용, 가공, 배포가 용이하다는 특성을 갖는다. 따라서 디지털 컨텐츠의 무단 복제 및 배포가 용인될 경우 디지털 컨텐츠 제작자의 이익이 침해 받게 된다. 이 경우, 디지털 컨텐츠 제작자의 창작 의욕은 꺾이게 될 것이고 이는 디지털 컨텐츠 산업의 활성화에 큰 저해요소가 된다.
디지털 컨텐츠를 보호하고자 하는 노력은 과거에도 있었으나, 과거에는 주로 디지털 컨텐츠에 대한 무단접근 방지에 중점을 두었다. 예를 들어, 디지털 컨텐츠에 대한 접근(access)은 대가를 지불한 일부 사람에게만 허용되었다. 그렇지만 대가를 지불한 사람이 고의적으로 디지털 컨텐츠를 제3자에게 배포할 경우에 제3자는 대가를 지불하지 않고도 디지털 컨텐츠를 사용할 수 있게 된다. 이러한 문제점을 해결하고자 DRM이라는 개념이 도입되었다.
DRM은 암호화된 디지털 컨텐츠(이하 암호화된 컨텐츠라 한다)에 대한 접근은 누구에게나 무제한으로 허용하지만, 암호화된 컨텐츠를 복호화하여 실행시키려면 권리 객체(Rights Object)라는 라이센스가 필요하도록 한다. 따라서, DRM을 적용하면 종래보다 효과적으로 디지털 컨텐츠를 보호할 수 있게 된다.
한편, XD 카드나 멀티미디어 카드와 같은 휴대용 저장장치는 휴대폰, 컴퓨터, 디지털 카메라 등과 같은 호스트 디바이스에 탈/부착이 용이한 장치로써, 종래의 하드 디스크나 컴팩트 디스크가 갖고 있는 한계를 벗어나서 단순히 데이터의 저장 능력뿐만 아니라 데이터에 대한 제어, 연산 등과 같은 컴퓨팅 기능을 수행할 수 있다. 최근에는 이러한 휴대용 저장장치에 보안 기능을 추가하여 디지털 컨텐츠의 저장 및 송수신에 대한 보안을 통해서 디지털 저작권을 보호할 수 있는 신개념의 휴대용 저장장치가 개발되고 있다. 따라서, 휴대용 저장장치와 호스트 디바이스 간의 관계에 대해서도 DRM을 적용시킬 수 있게 되었다. 즉, 휴대용 저장장치에 권 리객체를 저장시킬 수 있으며 호스트 디바이스는 휴대용 저장장치에 저장된 권리객체를 사용하여 암호화된 컨텐츠를 재생시키게 된다.
이 때 휴대용 저장장치는 자신이 저장하고 있는 권리객체에 대한 소정의 메타 정보를 별도로 저장할 수 있다. 메타 정보는 권리객체의 상태를 나타내는 일종의 메타 데이터이다. 이러한 경우 휴대용 저장장치는 메타 정보를 빈번하게 갱신하게 되는데, 이는 호스트 디바이스에 비하여 상대적으로 계산 능력이 낮은 휴대용 저장장치에게 오버헤드로 작용할 수 있다. 따라서 휴대용 저장장치의 데이터 연산 부담을 감소시킬 수 있는 기술이 요구된다.
한편, 한국공개특허 2002-0020104는 메모리 카드의 입출력 속도를 높이기 위해 SRAM을 통해 캐쉬기능을 제공하는 방법이 제시되었다. 한국공개특허 2002-0020104에서 SRAM은 메모리 카드가 디지털 장치와 결합될 경우 초기화되고, 이후에 수행되는 읽기 및 쓰기 오퍼레이션에서 특정 데이터를 저장하는 캐쉬의 역할을 하게 되어 데이터의 입출력 속도를 증가시키고 있다.
그러나 한국공개특허 2002-0020104에 의하면 휴대용 저장장치에 널리 사용되는 플래쉬 메모리 외에 SRAM이라는 별도의 메모리를 구비하여야 하며, 입출력 속도의 증가 외에 휴대용 저장장치의 데이터 연산량을 감소시키 위한 기술은 개시하지 않고 있다.
본 발명은 휴대용 저장장치에 저장된 권리객체의 메타 정보를 갱신하는데 있어서 휴대용 저장장치의 데이터 연산량을 감소시키는데 그 목적이 있다.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 휴대용 저장장치에 저장된 권리객체의 메타 정보를 갱신하는 방법은 휴대용 저장장치에 저장된 권리객체의 상태를 나타내는 메타 정보와 비트연산 되어 상기 메타 정보를 갱신하는데 사용되는 비트맵을 생성하는 단계, 및 상기 생성된 비트맵을 상기 휴대용 저장장치에게 전송하는 단계를 포함한다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 휴대용 저장장치에 저장된 권리객체의 메타 정보를 갱신하는 방법은 호스트 디바이스로부터 소정의 비트맵을 수신하는 단계, 상기 수신된 비트맵과 권리객체의 상태를 나타내는 메타 정보 간의 비트연산을 수행하는 단계, 및 상기 비트연산 결과를 사용하여 상기 메타 정보를 갱신하는 단계를 포함한다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 호스트 디바이스는 휴대용 저장장치에 저장된 권리객체의 상태를 나타내는 메타 정보와 비트연산 되어 상기 메타 정보를 갱신하는데 사용되는 비트맵을 생성하는 비트맵 생성 모듈, 및 상기 생성된 비트맵을 상기 휴대용 저장장치에게 전송하는 저장장치 인터페이스 모듈을 포함한다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 휴대용 저장장치는 권리객체 및 상기 권리객체의 상태를 나타내는 메타 정보를 저장하는 저장 모듈, 호스트 디바이스로부터 소정의 비트맵을 수신하는 호스트 인터페이스 모듈, 상기 수신된 비트맵과 상기 메타 정보 간의 비트연산을 수행하는 비트 연산 모듈, 및 상기 비트연산 결과를 사용하여 상기 메타 정보를 갱신하는 제어 모듈을 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
먼저 본 발명에서 사용되는 용어에 대한 개략적인 설명을 한다. 그러나 용어의 설명은 본 발명의 이해를 돕기 위한 것이다. 따라서 본 발명의 상세한 설명에 있어서 명시적으로 한정하지 않는 한, 이하 설명되는 용어들이 본 발명의 기술적 사상을 한정하는 의미로 사용되는 것이 아님을 주의해야 한다.
- 호스트 디바이스
호스트 디바이스는 휴대용 저장장치와 연결 가능하며, 휴대용 저장장치에 저장된 권리 객체를 사용하여 암호화된 컨텐츠를 실행시킬 수 있는 장치를 의미한다. 호스트 디바이스는 휴대폰, PDA, MP3 플레이어 등의 휴대용 멀티미디어 기기이거나, 휴대용이 아닌 컴퓨터, 디지털 TV와 같은 멀티미디어 기기일 수 있다.
- 휴대용 저장장치
본 발명에서 사용하는 휴대용 저장장치는 플래시 메모리와 같이 데이터를 읽고 쓰고 지울 수 있는 성질을 갖는 비휘발성 메모리를 포함하고, 데이터에 대한 소정의 연산 능력을 갖으며, 호스트 디바이스와의 연결/분리가 용이한 저장장치를 의미한다. 휴대용 저장장치의 예로는 스마트 미디어, 메모리 스틱, CF카드, XD카드, 멀티미디어카드 등이 있다. 그러나, 본 발명의 바람직한 실시예로써 휴대용 저장장치는 소정의 보안 기능을 갖는 멀티미디어 카드일 수 있다.
- 권리 객체 (Rights Object)
권리 객체는 암호화된 컨텐츠에 대한 사용 권한을 갖는 일종의 라이센스이다. 암호화된 컨텐츠에 대한 사용 권한으로는 재생(Play), 디스플레이(Display), 실행(Execute), 인쇄(Print), 전송(Export: 복사, 이동) 혹은 열람 등이 있다. 본 발명에서 정의하는 권리객체에 대한 바람직한 예는 OMA DRM(Open Mobile Alliance Digital Rights Management)에서 정의하는 권리객체일 수 있다.
- 공개키 암호화(Public-key Cryptography)
비대칭 암호화라고도 하며, 데이터를 암호화하는데 사용되는 키와 데이터를 복호화하는데 사용되는 키가 서로 다른 키로 구성된다. 공개키 암호화 방식에서 키는 공개키와 개인키의 쌍으로 이루어진다. 공개키는 비밀로 보관될 필요가 없으며 일반에게 손쉽게 알려질 수 있고, 개인키는 특정 장치 자신만이 알고 있어야 한 다. 공개키 암호화 알고리즘의 예로는 Diffie-Hellman 방식, RSA 방식, ElGamal 방식, 및 타원곡선(Elliptic Curve) 방식 등이 있다.
- 대칭키 암호화(Symetric-key Criptography)
비밀키 암호화라고도 하며, 데이터를 암호화하는데 사용되는 키와 데이터를 복호화하는데 사용되는 키가 동일한 키로 구성된다. 이러한 대칭키 암호화의 예로는 DES 방식이 가장 일반적으로 사용되고 있으며, 최근에는 AES 방식을 채용한 어플리케이션이 증가하고 있다.
- 난수
임의성을 갖는 숫자열, 문자열, 또는 이들의 조합을 의미한다.
- 메타 정보
메타 정보는 권리객체에 대한 소정의 메타 데이터를 의미한다. 보다 구체적으로 메타 정보는 권리객체가 사용 가능한지의 여부나 권리객체에 복사, 이동, 재생 등의 세부 권한이 남아있는지의 여부 등과 같이 휴대용 저장장치에 저장된 권리객체에 대한 상태 정보를 포함한다. 따라서 메타 정보는 권리객체의 상태 정보를 나타내는 비트들의 집합으로 구성될 수 있다. 상태 정보는 상호 대응되는 두 가지 상태(예를 들면 메타 정보가 권리객체의 사용 가능성 여부를 나타내는 경우 '사용 가능 상태'와 '사용 불가능 상태')로 구분될 수 있다.
- 비트연산
비트 연산은 논리 변수의 논리값 조합을 통해서 새롭게 논리값이 정해지도록 하는 일종의 논리 연산으로써, OR, AND, XOR(exclusive OR), NOR(not OR), NAND(not AND) 등의 연산자를 갖는다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
호스트 디바이스가 휴대용 저장장치와 결합하여 데이터를 교환하기 전에 상호인증(Authentication)을 거치는 것이 일반적이다. 상호인증은 호스트 디바이스와 휴대용 저장장치가 상대방이 정당한 장치임을 확인하고, 상호 간에 교환되는 데이터의 보안을 유지하기 위한 기초 과정이며 이를 도 1을 참조하여 설명한다.
도 1은 본 발명의 일 실시예에 따른 호스트 디바이스와 휴대용 저장장치 간의 상호 인증의 과정을 나타낸 도면이다.
본 실시예에서 아래 첨자 'H'는 호스트 디바이스(100) 소유이거나 호스트 디바이스(100)가 생성한 데이터를 의미하고, 아래 첨자 'S'는 휴대용 저장장치(200) 소유이거나 휴대용 저장장치(200)가 생성한 데이터를 의미한다.
먼저 호스트 디바이스(100)와 휴대용 저장장치(200)가 연결되면, 호스트 디바이스(100)는 휴대용 저장장치(200)에게 상호 인증을 요청한다(S10). 이 때 호스트 디바이스(100)는 인증기관(Certification Authority)이 호스트 디바이스(100)에 대하여 발행한 인증서H를 함께 전송할 수 있다. 인증서H는 호스트 디바이스(100)의 IDH와 공개키H를 포함하고, 인증기관에 의하여 전자서명 되어 있다.
호스트 디바이스(100)의 인증서H를 수신한 휴대용 저장장치(200)는 인증서 폐기 목록(Certificate Revocation List; 이하, "CRL"이라 함)을 사용하여 인증서H 가 유효한 것인지를 확인한다(S12). 만약, 호스트 디바이스(100)의 인증서H가 CRL에 등록된 인증서라면, 휴대용 저장장치(200)는 호스트 디바이스(100)와의 상호 인증을 거부할 수 있다. 그러나 호스트 디바이스(100)의 인증서H가 CRL에 등록되지 않은 인증서라면, 휴대용 저장장치(200)는 인증서H를 통해서 호스트 디바이스(100)의 공개키H를 얻을 수 있다.
인증서H 확인을 통해서 호스트 디바이스(100)가 정당한 장치인 것으로 판단되면 휴대용 저장장치(200)는 난수S를 생성하고(S14), 생성된 난수S를 호스트 디바이스(100)의 공개키H로 암호화한다(S16).
그 후, 휴대용 저장장치(200)은 상호인증 응답을 수행한다(S20). 상호인증 응답시 휴대용 저장장치(200)는 인증기관이 휴대용 저장장치(200)에 대하여 발행한 인증서S 및 암호화된 난수S를 함께 전송시키게 된다. 인증서S는 휴대용 저장장치(200)의 IDS와 공개키S를 포함하고, 인증기관에 의하여 전자서명 되어 있다.
휴대용 저장장치(200)로부터 인증서S 및 암호화된 난수S를 수신한 호스트 디바이스(100)는 인증서S를 통해서 휴대용 저장장치(200)가 정당한 장치임을 확인하고 암호화된 난수S를 자신의 개인키H로 복호화 한다(S22). 이 때 호스트 디바이스(100)는 휴대용 저장장치(200)의 인증서S를 통해서 휴대용 저장장치(200)의 공개키S 를 획득할 수 있다. 또한 인증서S 확인 작업은 휴대용 저장장치(200)와 마찬가지로 CRL을 통해서 수행될 수 있다.
인증서S 확인을 통해서 휴대용 저장장치(200)가 정당한 장치인 것으로 판단되면 호스트 디바이스(100)는 난수H를 생성하고(S24), 생성된 난수H를 휴대용 저장장치(200)의 공개키S로 암호화한다(S26).
그 후, 호스트 디바이스(100)는 휴대용 저장장치(200)에게 상호인증 종료를 요청한다(S30). 상호인증 종료 요청시 호스트 디바이스(100)는 암호화된 난수H를 함께 전송한다.
호스트 디바이스(100)로부터 암호화된 난수H를 수신한 휴대용 저장장치(200)는 자신의 개인키S로 암호화된 난수H를 복호화 한다(S32).
이에 따라서 호스트 디바이스(100)와 휴대용 저장장치(200)는 상호 두개의 난수(난수H 및 난수S)를 공유하게 된다.
상호인증 결과 두개의 난수(난수H 및 난수S)를 공유한 호스트 디바이스(100)와 휴대용 저장장치(200)는 두개의 난수(난수H 및 난수S)를 사용하여 세션키를 생성한다(S40, S42). 이 때 호스트 디바이스(100)와 휴대용 저장장치(200)가 세션키를 생성하기 위해서 사용하는 키생성 알고리즘은 상호 동일하다. 따라서 호스트 디바이스(100)와 휴대용 저장장치(200)는 상호 동일한 세션키를 공유하게 된다.
호스트 디바이스(100)와 휴대용 저장장치(200)는 상호인증 이후 상대방에게 전송할 데이터를 세션키로 암호화하고, 상대방으로부터 수신된 암호화된 데이터를 세션키로 복호화한다. 이에 따라서 호스트 디바이스(100)와 휴대용 저장장치(200) 간의 데이터 전송에 보안이 유지될 수 있다. 이하의 각 실시예에서 특별한 언급이 없더라도 호스트 디바이스(100)와 휴대용 저장장치(200)는 상대방에게 송신할 데이터를 상호인증 결과 생성된 세션키로 암호화 하고, 상대방으로부터 수신한 암호화된 데이터를 세션키로 복호화 할 수 있다.
도 2는 본 발명의 일 실시예에 따른 호스트 디바이스를 나타낸 블록도이다.
호스트 디바이스(100)는 저장장치 인터페이스 모듈(110), 제어 모듈(120), 암/복호화 모듈(130), 저장 모듈(140), 비트맵 생성 모듈(150), 및 어플리케이션 모듈(160)을 포함한다.
저장장치 인터페이스 모듈(110)은 휴대용 저장장치(200)에게 데이터를 송신하거나 휴대용 저장장치(200)로부터 데이터를 수신한다. 이를 위해 저장장치 인터페이스 모듈(110)은 호스트 디바이스(100)가 휴대용 저장장치(200)와 연결될 수 있도록 한다. 여기서 '연결'이라는 의미는 호스트 디바이스(100)와 휴대용 저장장치(200)의 인터페이스 모듈들(110, 210)이 유선매체를 통해서 서로 통신할 수 있는 상태, 즉 전기적인 연결을 의미한다. 그러나 이는 예시적인 것으로서, '연결'이라는 의미는 호스트 디바이스(100)와 휴대용 저장장치(200)의 인터페이스 모듈들(110, 210)이 비접촉 상태에서 무선매체를 통해서 서로 통신할 수 있는 상태에 있다는 의미도 포함되는 것으로 해석해야 한다.
제어 모듈(120)은 호스트 디바이스(100)를 구성하는 각 모듈들의 동작을 제어한다. 또한 제어 모듈(120)은 호스트 디바이스(100)가 휴대용 저장장치(200)와 연결되는 경우 도 1을 통해 설명한 상호인증 과정을 제어할 수 있다.
암/복호화 모듈(130)은 소정의 데이터에 대한 암호화 및 복호화를 수행하는 모듈로서 제어 모듈(120)의 요청에 따라서 휴대용 저장장치(200)로 전송하는 데이터를 암호화하거나 휴대용 저장장치(200)부터 암호화되어 수신된 데이터를 복호화할 수 있다. 암/복호화 모듈(130)은 공개키 암호화 방식뿐만 아니라 비밀키 암호화 방식 또한 수행할 수 있으며 두가지 방식을 각각 수행하기 위한 하나 이상의 암/복호화 모듈이 존재할 수도 있다.
또한 암/복호화 모듈(130)은 상호인증 과정시 필요한 소정의 난수를 생성할 수도 있다.
저장 모듈(140)은 암호화된 컨텐츠, 권리객체, CRL, 및 호스트 디바이스(100)의 인증서를 저장한다. 또한 저장 모듈(140)은 휴대용 저장 장치(200)에 저장되어 있는 권리객체들의 식별자 및 권리객체가 저장된 위치에 대한 정보를 저장한다. 휴대용 저장 장치(200)에 저장되어 있는 권리객체들의 식별자 및 저장 위치 정보는 저장장치 인터페이스 모듈(110)을 통하여 휴대용 저장장치(200)로부터 획득할 수 있다.
비트맵 생성 모듈(150)은 휴대용 저장장치(200)에 저장되어 있는 권리객체들의 메타 정보를 갱신하기 위해 필요한 비트맵을 생성한다. 도 3에 도시한 바와 같이 비트맵(10)은 일련의 비트열일 수 있다. 비트맵(10)을 구성하는 비트들은 휴대 용 저장장치(200)에서 권리객체를 저장시키기 위해 할당하고 있는 동일한 크기의 권리객체 저장영역들(20)에 각각 대응된다.
비트맵 생성 모듈(150)은 상태가 변경된 권리객체가 저장된 권리객체 저장영역에 대응하는 비트와 그 이외의 비트들이 상호 인버트된 값을 갖도록 비트맵(10)을 생성할 수 있다. 예를 들어 도 3을 참조하면, 휴대용 저장장치(200)의 첫번째 권리객체 저장영역(21)에 저장된 권리객체의 상태 정보를 변경하려는 경우, 비트맵 생성 모듈(150)은 비트맵(10)의 비트들 중에서 첫번째 권리객체 저장영역(21)에 저장된 권리객체의 상태 정보를 나타내는 첫번째 비트(11)에 '1'을 설정하고 나머지 비트들(2번째 비트 ~ N번째 비트)에 '0'을 설정할 수 있다. 각 권리객체 저장영역들의 위치 정보 및 각 권리객체 저장영역에 저장된 권리객체의 식별자는 저장 모듈(140)에 저장되어 있으므로, 비트맵 생성 모듈(150)은 이를 참조하여 상태 정보를 변경할 권리객체가 저장된 권리객체 저장영역의 위치정보를 알 수 있다.
어플리케이션 모듈(160)은 저장 모듈(140)에 저장된 권리객체나 휴대용 저장장치(200)에 저장된 권리객체를 사용하여 암호화된 컨텐츠를 실행시킨다. 예를 들어 컨텐츠가 MPEG(Moving Picture Experts Group) 형식으로 압축된 동영상 데이터라면 어플리케이션 모듈(160)은 동영상을 재생할 수 있는 MPEG 디코딩 모듈일 수 있다.
도 4는 본 발명의 일 실시예에 따른 휴대용 저장장치를 나타낸 블록도이다.
휴대용 저장 장치(200)는 호스트 인터페이스 모듈(210), 제어 모듈(220), 암/복호화 모듈(230), 저장 모듈(240), 및 비트 연산 모듈(250)을 포함한다.
호스트 인터페이스 모듈(210)은 호스트 디바이스(100)에게 데이터를 송신하거나 호스트 디바이스(100)로부터 데이터를 수신한다. 이를 위해 호스트 인터페이스 모듈(210)은 휴대용 저장장치(200)가 호스트 디바이스(100)와 연결될 수 있도록 한다. 여기서 '연결'이라는 의미는 휴대용 저장장치(200)와 호스트 디바이스(100)의 인터페이스 모듈들(210, 110)이 유선매체를 통해 서로 통신할 수 있는 상태, 즉 전기적인 연결을 의미한다. 그러나 이는 예시적인 것으로서, '연결'이라는 의미는 휴대용 저장장치(200)와 호스트 디바이스(100)의 인터페이스 모듈들(210, 110)이 비접촉 상태에서 무선매체를 통해 서로 통신할 수 있는 상태에 있다는 의미도 포함되는 것으로 해석해야 한다.
제어 모듈(220)은 휴대용 저장장치(200)를 구성하는 각 모듈들의 동작을 제어한다. 특히, 제어 모듈(220)은 저장 모듈(240)에 대한 읽기, 쓰기, 및 지우기 작업을 수행할 수 있다. 따라서 제어 모듈(220)은 비트 연산 모듈(250)의 연산 결과를 사용하여 저장 모듈(240)에 저장된 권리객체의 메타 정보를 갱신할 수 있다. 또한 제어 모듈(220)은 휴대용 저장장치(200)가 호스트 디바이스(100)와 연결되는 경우 도 1을 통해 설명한 상호인증 과정을 제어할 수 있다.
암/복호화 모듈(230)은 소정의 데이터에 대한 암호화 및 복호화를 수행하는 모듈로서 제어 모듈(220)의 요청에 따라서 호스트 디바이스(100)로 전송하는 데이터를 암호화하거나 호스트 디바이스(100)부터 암호화되어 수신된 데이터를 복호화할 수 있다. 암/복호화 모듈(230)은 공개키 암호화 방식뿐만 아니라 비밀키 암호화 방식 또한 수행할 수 있으며 두가지 방식을 각각 수행하기 위한 하나 이상의 암 /복호화 모듈이 존재할 수도 있다.
특히 권리객체들은 암호화된 상태로 저장 모듈(240)에 저장될 수 있는데, 휴대용 저장장치(200)는 암/복호화 모듈(230)을 통해 호스트 디바이스(100)가 읽을 수 없는 고유한 암호키를 이용하여 권리객체들을 암호화할 수 있다.
또한 암/복호화 모듈(230)은 상호인증 과정시 필요한 소정의 난수를 생성할 수도 있다.
저장 모듈(240)은 권리객체, 권리객체의 메타 정보, CRL, 및 휴대용 저장장치(220)의 인증서 등을 저장한다. 저장 모듈(240)의 메모리 수단은 플레쉬 메모리(flash memory)인 것이 바람직하다.
저장 모듈(240)은 도 5에 도시한 바와 같이 권리객체를 저장하기 위하여 할당된, 동일한 크기를 갖는 복수의 권리객체 저장영역(20)을 갖는다. 여기서, 권리객체의 크기가 권리객체 저장영역의 크기보다 작은 경우, 권리객체 저장영역에서 권리객체를 저장하고 남은 잔여 영역(22, 24)은 널(null) 값이나 권리객체에 대한 소정의 해쉬값으로 채워질 수 있다. 반면, 권리객체의 크기가 권리객체 저장영역의 크기보다 큰 경우 권리객체는 둘 이상의 조각으로 분리될 수 있으며 분리된 권리객체 조각들은 각각 별개의 권리객체 저장영역에 저장된다. 도시된 실시예에서 권리객체2는 권리객체2-1(26) 및 권리객체2-2(28)로 조각화되어 있으며, 조각화된 권리객체는 각각 두번째 권리객체 저장영역과 세번째 권리객체 저장영역에 저장되어 있다.
한편, 저장 모듈(240)은 권리객체의 메타 정보(30)를 저장하고 있는데, 메타 정보(30)를 구성하는 비트들은 권리객체를 저장하기 위해 할당된 권리객체 저장영역들(20)에 각각 대응한다. 예를 들어, 도 5에 도시된 실시예에서 메타 정보(30)의 첫번째 비트는 저장 모듈(240)의 첫번째 권리객체 저장영역에 저장된 권리객체1의 상태 정보를 나타내고, 메타 정보(30)의 두번째 비트는 저장 모듈(240)의 두번째 권리객체 저장영역에 저장된 권리객체2-1의 상태 정보를 나타낸다.
한편, 저장 모듈(240)이 플레쉬 메모리로 구현되는 경우, 권리객체의 상태 정보에서 상호 대응되는 두가지 상태에 각각 '1'과 '0' 중 어떠한 비트값을 할당할 것인지에 대해서 살펴볼 필요가 있다. 저장 모듈(240)이 NAND 플래쉬 메모리로 구현되는 경우, 최초 메타 정보를 구성하는 모든 비트들은 비트값 '1'을 갖게 된다. 그 후 쓰기 작업이 수행된 비트의 비트값은 '0'으로 설정되고, 비트값이 '0'인 비트에 대하여 지우기 작업을 수행하면 해당 비트는 비트값 '1'을 갖게 된다.
그런데 플래쉬 메모리에서 쓰기 작업은 페이지 별로 수행되는 반면 지우기 작업은 블록 단위로 수행되므로, 지우기 작업이 쓰기 작업보다 보다 많은 연산량을 필요로 한다. 따라서 상호 대응되는 두개의 상태 중에서 상대적으로 발생 빈도가 높은 상태에 대해서는 쓰기 작업에 따른 비트값((NAND 플래쉬 메모리의 경우 0)을 할당하고, 상대적으로 발생 빈도가 낮은 상태에 대해서는 지우기 작업에 따른 비트값((NAND 플래쉬 메모리의 경우 1)을 할당하는 것이 바람직하다.
상호 대응되는 두가지 상태의 일 예로써 권리객체의 '사용 가능 상태'와 '사용 불가능 상태'를 들어 설명하도록 한다. 새로운 권리객체가 저장 모듈 (240)에 저장됨으로써 새로운 권리객체에 대한 상태가 '사용 불가능 상태'에서 '사용 가능 상태'로 변경되는 경우의 수를 K라 하고, 저장 모듈(240)에서 권리객체가 삭제되거나 권리객체를 완전히 소비함으로 인하여 해당 권리객체에 대한 상태가 '사용 가능 상태'에서 '사용 불가능 상태'로 변경되는 경우의 수를 L이라 한다면 K≥L인 관계가 성립한다. 따라서 상대적으로 발생 빈도가 높은 '사용 가능 상태'에는 쓰기 작업에 따른 비트값을 할당하고, 상대적으로 발생 빈도가 낮은 '사용 불가능 상태'에는 지우기 작업에 따른 비트값을 할당할 수 있다. 즉, 저장 모듈(240)이 NAND 플레쉬 메모리로 구현된다면, '사용 가능 상태'를 '0'으로 할당하고 '사용 불가능 상태'를 '1'로 할당할 수 있다.
다시 도 4를 참조하면, 비트 연산 모듈(250)은 호스트 디바이스(100)로부터 수신된 비트맵과 저장 모듈(240)에 저장된 메타 정보 간의 비트 연산을 수행한다. 비트 연산은 논리 변수의 논리값 조합을 통해서 새롭게 논리값이 정해지는 연산으로써, OR, AND, XOR(exclusive OR), NOR(not OR), NAND(not AND) 등의 연산자를 갖는다.
도 2 및 도 4에서 '모듈'은 소프트웨어 또는 Field Programmable Gate Array(FPGA) 또는 주문형 반도체(Application Specific Integrated Circuit, ASIC)과 같은 하드웨어 구성요소를 의미하며, 모듈은 어떤 역할들을 수행한다. 그렇지만 모듈은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. 모듈은 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 실행시키도록 구성될 수도 있다. 따라서, 일 예로서 모듈은 소프트웨어 구성요소 들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 모듈들에서 제공되는 기능은 더 작은 수의 구성요소들 및 모듈들로 결합되거나 추가적인 구성요소들과 모듈들로 더 분리될 수 있다.
이하 도 6 내지 도 8을 참조하여 호스트 디바이스(100) 및 휴대용 저장장치(200)에 의한 권리객체 상태 갱신에 대하여 보다 구체적으로 설명하도록 한다. 이 때, 각 실시예에서는 메타 정보로써 권리객체의 사용 가능성 여부를 사용하여 설명하도록 한다.
도 6은 본 발명의 일 실시예에 따른 비트 연산 과정을 나타낸 도면이다.
도시된 실시예는 권리객체의 상태 정보를 '사용 불가능 상태'에서 '사용 가능 상태'로 변경하는 경우를 나타낸다. 또한 도시된 실시예는 휴대용 저장장치(200)의 비트 연산 모듈(250)이 XOR 연산을 수행하는 경우를 나타내며, 저장 모듈(240)이 NAND 플레쉬 메모리로 구현되었다고 가정한다. 또한 상태 정보는 그 발생 빈도를 고려하여 '사용 가능 상태'를 '0'으로 할당하고, '사용 불가능 상태'를 '1'로 할당한 경우를 나타낸다.
호스트 디바이스(100)가 휴대용 저장 장치(200)에 저장된 권리객체의 상태 정보를 변경하려는 경우, 비트맵 생성 모듈(150)은 비트맵(310)을 생성한다. 만약 휴대용 저장 장치(200)의 저장 모듈(240) 중 A번째 권리객체 저장영역에 저장된 권 리객체의 상태 정보를 변경하려 한다면, 비트맵 생성 모듈(150)은 비트맵(310) 중에서 A번째 비트(312)를 '1'로 설정하고 나머지 비트들은 '0'으로 설정하게 된다.
비트맵 생성 모듈(150)에 의해 생성된 비트맵(310)은 저장장치 인터페이스 모듈(110)을 통해서 휴대용 저장장치(200)로 전송된다.
휴대용 저장장치(200)의 호스트 인터페이스 모듈(210)이 호스트 디바이스(100)로부터 비트맵(310)을 수신하면, 비트 연산 모듈(250)은 저장 모듈(240)에 저장된 메타 정보(320)와 비트맵(310) 간에 비트 연산(XOR 연산)을 수행한다. 도시된 바에 따르면 메타 정보(320)의 A번째 비트(322)가 '1'로 설정되어 있으며 이는 저장 모듈(240)의 A번째 권리객체 저장영역에 저장된 권리객체가 사용 불가능 상태임을 의미한다. 또는 A번째 권리객체 저장영역에 권리객체가 저장되어 있지 않음을 의미할 수도 있다. 따라서 저장 모듈(240)의 A번째 권리객체 저장영역에 사용 가능한 새로운 권리객체가 저장된 경우, 메타 정보(320)의 A번째 비트(322)의 비트값은 '0'으로 변경되어야 한다.
비트 연산을 수행한 결과(330)를 살펴보면 A번째 비트(332)가 '0'으로 변경되었음을 알 수 있다. 휴대용 저장장치(200)의 제어 모듈(220)은 비트 연산 결과(330)를 사용하여 저장 모듈(240)에 저장된 메타 정보(320)를 갱신할 수 있다.
예를 들어, 비트 연산 결과(330) 중 A번째 비트(332)만이 기존의 메타 정보(320)와 다른 값을 갖으며, 나머지 비트들은 기존의 메타 정보(320)와 동일한 값을 갖는다. 또한 연산 결과(330)의 A번째 비트(332)의 변경 사항은 비트값 '1'에서 '0'으로의 변경이므로, 제어 모듈(220)은 저장 모듈(240)에 저장된 메타 정보(320)의 A번째 비트(322)가 포함된 페이지에 대하여 쓰기 작업을 수행함으로써 A번째 비트(322)의 비트값을 변경할 수 있다.
도 7은 본 발명의 다른 실시예에 따른 비트 연산 과정을 나타낸 도면이다.
도시된 실시예는 권리객체의 상태 정보를 '사용 가능 상태'에서 '사용 불가능 상태'로 변경하는 경우를 나타낸다. 또한, 도시된 실시예는 휴대용 저장장치(200)의 비트 연산 모듈(250)이 XOR 연산을 수행하는 경우를 나타내며, 저장 모듈(240)이 NAND 플레쉬 메모리로 구현되었다고 가정한다. 또한 상태 정보는 그 발생 빈도를 고려하여 '사용 가능 상태'를 '0'으로 할당하고, '사용 불가능 상태'를 '1'로 할당한 경우를 나타낸다.
호스트 디바이스(100)가 휴대용 저장 장치(200)에 저장된 권리객체의 상태를 변경하려는 경우, 비트맵 생성 모듈(150)은 비트맵(410)을 생성한다. 만약 휴대용 저장 장치(200)의 저장 모듈(240) 중 A번째 권리객체 저장영역에 저장된 권리객체의 상태 정보를 변경하려 한다면, 비트맵 생성 모듈(150)은 A번째 비트(412)를 '1'로 설정하고 나머지 비트들은 '0'으로 설정하게 된다.
비트맵 생성 모듈(150)에 의해 생성된 비트맵(410)은 저장장치 인터페이스 모듈(110)을 통해서 휴대용 저장장치(200)로 전송된다.
휴대용 저장장치(200)의 호스트 인터페이스 모듈(210)이 호스트 디바이스(100)로부터 비트맵(310)을 수신하면, 비트 연산 모듈(250)은 저장 모듈(240)에 저장된 메타 정보(420)와 비트맵(410) 간에 비트 연산(XOR 연산)을 수행한다. 도시 된 바에 따르면 메타 정보(320)의 A번째(422)가 '0'으로 설정되어 있으며 이는 저장 모듈(240)의 A번째 권리객체 저장영역에 사용 가능한 새로운 권리객체가 저장되어 있음을 의미할 수 있다. 따라서 저장 모듈(240)의 A번째 권리객체 저장영역에서 권리객체가 삭제되거나 해당 권리객체 저장영역에 저장된 권리객체를 더 이상 소비할 수 없게 된 경우, 메타 정보(420)의 A번째 비트(422)의 비트값을 '1'로 변경하여야 한다.
비트 연산을 수행한 결과(430)를 살펴보면 A번째 비트(432)가 '1'로 설정되었음을 알 수 있다. 휴대용 저장장치(200)의 제어 모듈(220)은 비트 연산 결과(430)를 사용하여 저장 모듈(240)에 저장된 메타 정보(420)를 갱신할 수 있다.
예를 들어, 도시된 예에서 비트 연산 결과(430) 중 A번째 비트(432)만이 기존의 메타 정보(420)와 다른 값을 갖으며, 나머지 비트들은 기존의 메타 정보(420)와 동일한 값을 갖는다. 그런데 A번째 비트(432)의 변경 사항은 비트값 '0'에서 '1'로의 변경이므로, 제어 모듈(220)은 저장 모듈(240)에 저장된 메타 정보(420)의 A번째 비트(422)가 포함된 블록 전체에 대하여 지우기 작업(0 -> 1)을 수행한 후 연산 결과(430)를 참조하여 A번째 비트(422)를 제외한 나머지 비트들이 지우기 작업 이전의 비트값을 갖도록 하기 위하여 쓰기 작업(1 -> 0)을 수행하게 된다.
도 8은 본 발명의 또 다른 실시예에 따른 비트 연산 과정을 나타낸 도면이다.
도시된 실시예는 복수의 상태 정보를 '사용 불가능 상태'에서 '사용 가능 상태'로 변경하는 경우를 나타낸다. 이처럼 복수의 상태 정보를 변경하는 경우의 일 예로써, 도 5에 도시된 바와 같이 하나의 권리객체가 둘 이상의 권리객체로 조각화되어 휴대용 저장장치(200)의 저장 모듈(240)에 저장된 경우를 들 수 있다. 권리객체 조각들은 물리적으로는 분리되어 있으나 논리적으로는 하나의 권리객체이므로, 이들의 상태는 동시에 동일하게 변경되는 것이 바람직하다. 본 실시예에서 설명하는 작업을 수행하면 복수의 상태 정보를 동시에 동일하게 변경할 수 있다.
또한 도시된 실시예는 휴대용 저장장치(200)의 비트 연산 모듈(250)이 XOR 연산을 수행하는 경우를 나타내며, 저장 모듈(240)이 NAND 플레쉬 메모리로 구현되었다고 가정한다. 또한 상태 정보는 그 발생 빈도를 고려하여 '사용 가능 상태'를 '0'으로 할당하고, '사용 불가능 상태'를 '1'로 할당한 경우를 나타낸다.
호스트 디바이스(100)가 휴대용 저장 장치(200)에 저장된 권리객체의 상태 정보를 변경하려는 경우, 비트맵 생성 모듈(150)은 비트맵(510)을 생성한다. 만약 휴대용 저장 장치(200)의 저장 모듈(240) 중 X번째 및 Y번째 권리객체 저장영역에 저장된 권리객체의 상태 정보를 변경하려 한다면, 비트맵 생성 모듈(150)은 비트맵(510) 중에서 X번째 및 Y번째 비트(512, 514)를 '1'로 설정하고 나머지 비트들은 '0'으로 설정하게 된다.
비트맵 생성 모듈(150)에 의해 생성된 비트맵(510)은 저장장치 인터페이스 모듈(110)을 통해서 휴대용 저장장치(200)로 전송된다.
휴대용 저장장치(200)의 호스트 인터페이스 모듈(210)이 호스트 디바이스(100)로부터 비트맵(510)을 수신하면, 비트 연산 모듈(250)은 저장 모듈(240)에 저장된 메타 정보(520)와 비트맵(510) 간에 비트 연산(XOR 연산)을 수행한다. 도시 된 바에 따르면 메타 정보(520)의 X번째 및 Y번째 비트(522, 524)가 '1'로 설정되어 있으며, 이는 저장 모듈(240)의 X번째 및 Y번째 권리객체 저장영역에 저장된 권리객체가 사용 불가능 상태임을 의미한다. 또는 X번째 및 Y번째 권리객체 저장영역에 권리객체가 저장되어 있지 않음을 의미할 수도 있다. 따라서, X번째 및 Y번째 권리객체 저장영역에 사용 가능한 새로운 권리객체가 조각화되어 저장된 경우에 메타 정보(520)의 X번째 및 Y번째 비트(522, 524)의 비트값은 '0'으로 변경되어야 한다.
비트 연산을 수행한 결과(530)를 살펴보면 X번째 및 Y번째 비트(532, 534)가 '0'으로 변경되었음을 알수 있다. 휴대용 저장장치(200)의 제어 모듈(220)은 비트 연산 결과(530)를 사용하여 저장 모듈(240)에 저장된 메타 정보(520)를 갱신할 수 있다.
예를 들어, 비트 연산 결과(530) 중 X번째 및 Y번째 비트(532, 534)만이 기존의 메타 정보(520)와 다른 값을 갖으며 나머지 비트들은 동일한 값을 갖는다. 또한 연산 결과(30)의 X번째 및 Y번째 비트(532, 534)의 변경 사항은 비트값 '1'에서 '0'으로의 변경이므로, 제어 모듈(220)은 저장 모듈(240)에 저장된 메타 정보(520)의 X번째 및 Y번째 비트(522, 524)가 포함된 페이지에 대하여 쓰기 작업(1 -> 0)을 수행할 수 있다.
한편, 메타 정보 중 복수의 상태 정보를 '사용 가능 상태'에서 '사용 불가능 상태'로 변경하는 경우에 대한 설명은 생략할 것이나, 이는 도 7 및 도 8의 설명을 참조하여 이해할 수 있을 것이다.
또한, 도 6 내지 도 8에서는 휴대용 저장장치(200)의 비트 연산 모듈(250)이 XOR 연산을 수행하는 것으로 설명하였으나 이는 예시적인 것이며, 실시예에 따라서 다른 유형의 비트 연산을 수행할 수 있다. 이 경우 호스트 디바이스(100)의 비트맵 생성 모듈(150)은 휴대용 저장장치(200)의 비트 연산 모듈(250)이 수행하는 비트 연산의 유형에 따라서 비트맵 중에서 상태 정보를 변경하여야 할 권리객체가 저장된 권리객체 저장영역에 대응하는 비트와 나머지 비트들에 설정할 비트값을 변경할 수 있다.
이하, 본 발명의 실시예에 따른 호스트 디바이스 및 휴대용 저장장치의 동작 과정에 대해서 설명하도록 한다.
도 9는 본 발명의 일 실시예에 따른 권리객체 메타 정보 갱신 방법을 호스트 디바이스 입장에서 나타낸 흐름도이다.
제어 모듈(120)은 휴대용 저장장치(200)에 저장된 권리객체의 메타 정보를 갱신하여야 하는지 판단한다(S610). 메타 정보를 갱신해야 하는 경우는 휴대용 저장장치(200)의 저장 모듈(240)에 저장된 권리객체의 상태에 변화가 생긴 경우이다. 예를 들어, 메타 정보가 휴대용 저장장치(200)의 저장 모듈(240)에 저장된 권리객체의 사용 가능성 여부를 나타낸다면, 호스트 디바이스(100)가 휴대용 저장장치(200)에 권리객체를 이동 또는 복사시킴으로써 휴대용 저장장치(200)가 사용 가능한 권리객체를 저장하게 되는 경우, 호스트 디바이스(100)가 휴대용 저장장치(200)에 저장된 권리객체를 사용하여 컨텐츠를 실행시킴으로써 해당 권리객체의 사용 권한이 모두 소비된 경우, 휴대용 저장장치(200)에서 권리객체가 삭제된 경우에 메타 정보를 갱신하여야 할 필요성이 있다.
제어 모듈(120)의 판단 결과 메타 정보를 갱신하여야 한다면, 비트맵 생성 모듈(150)은 메타 정보를 갱신하기 위한 비트맵을 생성한다(S620). 비트맵 생성 모듈(150)이 생성하는 비트맵을 구성하는 비트들은 휴대용 저장장치(200)에서 권리객체를 저장시키기 위해 할당된 권리객체 저장영역에 각각 대응되며, 비트맵에 대한 설명은 전술한 바와 같다. 비트맵 중에서 상태 정보가 변경되어야 할 권리객체가 저장된 권리객체 저장영역에 대응하는 비트는 저장 모듈(140)에 저장된 권리객체 식별자 및 권리객체의 저장 위치 정보를 통해서 알 수 있다. 이러한 정보는 제어 모듈(120)이 저장장치 인터페이스 모듈(110)을 통해서 휴대용 저장장치(200)에게 요청한 결과 획득될 수 있다. 또는 제어 모듈(120)에 의한 요청이 없더라도, 휴대용 저장장치(200)의 저장 모듈(240)에 새로운 권리객체가 저장되거나 저장 모듈(240)에서 기 저장된 권리객체가 삭제되는 경우 휴대용 저장장치(200)의 제어 모듈(220)이 해당 권리객체의 식별자 및 해당 권리객체가 저장된 저장 위치에 대한 정보를 호스트 인터페이스 모듈(210)을 통해서 호스트 디바이스(100)에게 전송할 수도 있다.
비트맵 생성 모듈(150)이 비트맵을 생성하면, 저장장치 인터페이스 모듈(110)은 생성된 비트맵을 휴대용 저장장치(200)에게 전송한다(S630).
도 10은 본 발명의 일 실시예에 따른 권리객체 메타 정보 갱신 방법을 휴대용 저장장치 입장에서 나타낸 흐름도이다.
호스트 인터페이스 모듈(210)이 호스트 디바이스(100)로부터 비트맵을 수신 하면(S710), 비트 연산 모듈(250)은 수신된 비트맵과 저장 모듈(240)에 저장된 메타 정보 간의 비트연산을 수행한다(S720). 이 때, 비트 연산은 비트맵을 구성하는 비트들과 메타 정보를 구성하는 비트들 중에서 상호 대응되는 비트들 간에 수행된다. 상호 대응되는 비트들은 동일한 권리객체 저장영역에 대응되는 비트들이다.
그 후, 제어 모듈(220)은 비트 연산 결과를 사용하여 저장 모듈(240)에 저장된 메타 정보를 갱신한다(S730). 메타 정보 갱신에 대해서는 도 6 및 도 8을 참조하여 설명한 바와 같다.
이상과 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
상기한 바와 같은 본 발명의 호스트 디바이스, 휴대용 저장장치, 및 휴대용 저장장치에 저장된 권리객체의 메타 정보를 갱신하는 방법에 따르면 다음과 같은 효과가 하나 혹은 그 이상 있다.
첫째, 휴대용 저장장치가 비교적 계산량이 적은 비트 연산을 통해서 권리객체 메타 정보를 갱신함으로써 휴대용 저장장치의 오버헤드를 감소시키는 장점이 있다.
둘째, 상호 대응되는 두개의 작업 중에서 상대적으로 발생 빈도가 적은 작업 에 대하여 쓰기 작업을 할당함으로써 휴대용 저장장치의 연산량을 감소시키는 장점도 있다.
셋째, 적은 연산량으로도 휴대용 저장장치 내에서 여러 개의 조각으로 분리된 권리객체에 대한 메타 정보를 동시에 변경시킬 수 있는 장점도 있다.

Claims (20)

  1. 휴대용 저장장치에 저장된 권리객체의 상태를 나타내는 메타 정보와 비트연산 되어 상기 메타 정보를 갱신하는데 사용되는 비트맵을 생성하는 단계; 및
    상기 생성된 비트맵을 상기 휴대용 저장장치에게 전송하는 단계를 포함하는 휴대용 저장 장치에 저장된 권리객체의 메타 정보를 갱신하는 방법.
  2. 제 1항에 있어서,
    상기 휴대용 저장장치는 권리객체를 저장하기 위한 권리객체 저장영역들을 포함하며, 상기 비트맵을 구성하는 비트들은 상기 권리객체 저장영역들에 각각 대응하는 휴대용 저장 장치에 저장된 권리객체의 메타 정보를 갱신하는 방법.
  3. 제 1항에 있어서,
    상기 비트맵을 구성하는 비트들 중에서 상태가 변경된 권리객체를 저장하는 권리객체 저장영역에 대응하는 비트는 상기 비트맵을 구성하는 나머지 비트들의 비트값에 대하여 인버트된 비트값을 갖는 휴대용 저장 장치에 저장된 권리객체의 메타 정보를 갱신하는 방법.
  4. 제 3항에 있어서,
    상기 메타 정보를 구성하는 각 비트들의 비트값은 상기 권리객체의 상호 대 응하는 두개의 상태 중 하나를 나타내며,
    상기 두개의 상태 중에서 발생 빈도가 높은 상태에는 상기 휴대용 저장장치가 사용하는 플레쉬 메모리의 쓰기 작업에 따른 비트값이 할당되고, 발생 빈도가 낮은 상태에는 상기 휴대용 저장장치가 사용하는 플레쉬 메모리의 지우기 작업에 따른 비트값이 할당되는 휴대용 저장장치에 저장된 권리객체의 메타 정보를 갱신하는 방법.
  5. 호스트 디바이스로부터 소정의 비트맵을 수신하는 단계;
    상기 수신된 비트맵과 권리객체의 상태를 나타내는 메타 정보 간의 비트연산을 수행하는 단계; 및
    상기 비트연산 결과를 사용하여 상기 메타 정보를 갱신하는 단계를 포함하는 휴대용 저장 장치에 저장된 권리객체의 메타 정보를 갱신하는 방법.
  6. 제 5항에 있어서,
    상기 비트맵을 구성하는 비트들과 상기 메타 정보를 구성하는 비트들은 권리객체를 저장하기 위해 할당된 권리객체 저장영역들에 각각 대응되고,
    상기 비트연산은 상기 비트맵을 구성하는 비트들과 상기 메타 정보를 구성하는 비트들 중에서 동일한 권리객체 저장영역에 대응되는 비트들 간에 수행되는 휴대용 저장 장치에 저장된 권리객체의 메타 정보를 갱신하는 방법.
  7. 제 6항에 있어서,
    상기 메타 정보는 상기 권리객체 저장영역에 저장된 권리객체의 사용 가능 여부를 나타내는 정보인 휴대용 저장장치에 저장된 권리객체의 메타 정보를 갱신하는 방법.
  8. 제 5항에 있어서,
    상기 비트맵을 구성하는 비트들 중에서 상태가 변경된 권리객체를 저장하는 권리객체 저장영역에 대응하는 비트는 상기 비트맵을 구성하는 나머지 비트들의 비트값에 대하여 인버트된 비트값을 갖는 휴대용 저장 장치에 저장된 권리객체의 메타 정보를 갱신하는 방법.
  9. 제 5항에 있어서,
    상기 메타 정보를 저장하는 저장 수단은 플레쉬 메모리인 휴대용 저장 장치에 저장된 권리객체의 메타 정보를 갱신하는 방법.
  10. 제 9항에 있어서,
    상기 메타 정보를 구성하는 각 비트들의 비트값은 상기 권리객체의 상호 대응하는 두개의 상태 중 하나를 나타내며,
    상기 두개의 상태 중에서 발생 빈도가 높은 상태에는 상기 플레쉬 메모리의 쓰기 작업에 따른 비트값이 할당되고, 발생 빈도가 낮은 상태에는 상기 플레쉬 메 모리의 지우기 작업에 따른 비트값이 할당되는 휴대용 저장장치에 저장된 권리객체의 메타 정보를 갱신하는 방법.
  11. 휴대용 저장장치에 저장된 권리객체의 상태를 나타내는 메타 정보와 비트연산 되어 상기 메타 정보를 갱신하는데 사용되는 비트맵을 생성하는 비트맵 생성 모듈; 및
    상기 생성된 비트맵을 상기 휴대용 저장장치에게 전송하는 저장장치 인터페이스 모듈을 포함하는 호스트 디바이스.
  12. 제 11항에 있어서,
    상기 휴대용 저장장치는 권리객체를 저장하기 위한 권리객체 저장영역들을 포함하며, 상기 비트맵을 구성하는 비트들은 상기 권리객체 저장영역들에 각각 대응하는 호스트 디바이스.
  13. 제 11항에 있어서,
    상기 비트맵을 구성하는 비트들 중에서 상태가 변경된 권리객체를 저장하는 권리객체 저장영역에 대응하는 비트는 상기 비트맵을 구성하는 나머지 비트들의 비트값에 대하여 인버트된 비트값을 갖는 호스트 디바이스.
  14. 제 13항에 있어서,
    상기 메타 정보를 구성하는 각 비트들의 비트값은 상기 권리객체의 상호 대응하는 두개의 상태 중 하나를 나타내며,
    상기 두개의 상태 중에서 발생 빈도가 높은 상태에는 상기 휴대용 저장장치가 사용하는 플레쉬 메모리의 쓰기 작업에 따른 비트값이 할당되고, 발생 빈도가 낮은 상태에는 상기 휴대용 저장장치가 사용하는 플레쉬 메모리의 지우기 작업에 따른 비트값이 할당되는 호스트 디바이스.
  15. 권리객체 및 상기 권리객체의 상태를 나타내는 메타 정보를 저장하는 저장 모듈;
    호스트 디바이스로부터 소정의 비트맵을 수신하는 호스트 인터페이스 모듈;
    상기 수신된 비트맵과 상기 메타 정보 간의 비트연산을 수행하는 비트 연산 모듈; 및
    상기 비트연산 결과를 사용하여 상기 메타 정보를 갱신하는 제어 모듈을 포함하는 휴대용 저장 장치.
  16. 제 15항에 있어서,
    상기 비트맵을 구성하는 비트들과 상기 메타 정보를 구성하는 비트들은 상기 저장 모듈에서 상기 권리객체를 저장하기 위해 할당된 권리객체 저장영역들에 각각 대응되고,
    상기 비트연산은 상기 비트맵을 구성하는 비트들과 상기 메타 정보를 구성하 는 비트들 중에서 동일한 권리객체 저장영역에 대응되는 비트들 간에 수행되는 휴대용 저장 장치.
  17. 제 16항에 있어서,
    상기 메타 정보는 상기 권리객체 저장영역에 저장된 권리객체의 사용 가능 여부를 나타내는 정보인 휴대용 저장장치.
  18. 제 15항에 있어서,
    상기 비트맵을 구성하는 비트들 중에서 상태가 변경된 권리객체를 저장하는 권리객체 저장영역에 대응하는 비트는 상기 비트맵을 구성하는 나머지 비트들의 비트값에 대하여 인버트된 비트값을 갖는 휴대용 저장 장치.
  19. 제 15항에 있어서,
    상기 저장 모듈의 저장 수단은 플레쉬 메모리인 휴대용 저장 장치.
  20. 제 19항에 있어서,
    상기 메타 정보를 구성하는 각 비트들의 비트값은 상기 권리객체의 상호 대응하는 두개의 상태 중 하나를 나타내며,
    상기 두개의 상태 중에서 발생 빈도가 높은 상태에는 상기 플레쉬 메모리의 쓰기 작업에 따른 비트값이 할당되고, 발생 빈도가 낮은 상태에는 상기 플레쉬 메모리의 지우기 작업에 따른 비트값이 할당되는 휴대용 저장장치.
KR1020060003328A 2005-01-13 2006-01-11 호스트 디바이스, 휴대용 저장장치, 및 휴대용 저장장치에저장된 권리객체의 메타 정보를 갱신하는 방법 KR100755707B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US64315005P 2005-01-13 2005-01-13
US60/643,150 2005-01-13

Publications (2)

Publication Number Publication Date
KR20060082805A true KR20060082805A (ko) 2006-07-19
KR100755707B1 KR100755707B1 (ko) 2007-09-05

Family

ID=37173383

Family Applications (5)

Application Number Title Priority Date Filing Date
KR1020060003331A KR100736100B1 (ko) 2005-01-13 2006-01-11 디지털 저작권 관리 장치 및 방법
KR1020060003327A KR100678927B1 (ko) 2005-01-13 2006-01-11 비보안 영역에 보안 영역을 할당하는 방법 및 이를제공하는 휴대용 저장 장치
KR1020060003330A KR100736101B1 (ko) 2005-01-13 2006-01-11 분산 디바이스 환경에서 상속 구조를 갖는 권리객체를소비하는 방법 및 이를 위한 디바이스
KR1020060003329A KR100736099B1 (ko) 2005-01-13 2006-01-11 디바이스 간 권리객체의 이동방법과 그에 따른 컨텐츠객체의 사용방법 및 이를 이용한 디바이스
KR1020060003328A KR100755707B1 (ko) 2005-01-13 2006-01-11 호스트 디바이스, 휴대용 저장장치, 및 휴대용 저장장치에저장된 권리객체의 메타 정보를 갱신하는 방법

Family Applications Before (4)

Application Number Title Priority Date Filing Date
KR1020060003331A KR100736100B1 (ko) 2005-01-13 2006-01-11 디지털 저작권 관리 장치 및 방법
KR1020060003327A KR100678927B1 (ko) 2005-01-13 2006-01-11 비보안 영역에 보안 영역을 할당하는 방법 및 이를제공하는 휴대용 저장 장치
KR1020060003330A KR100736101B1 (ko) 2005-01-13 2006-01-11 분산 디바이스 환경에서 상속 구조를 갖는 권리객체를소비하는 방법 및 이를 위한 디바이스
KR1020060003329A KR100736099B1 (ko) 2005-01-13 2006-01-11 디바이스 간 권리객체의 이동방법과 그에 따른 컨텐츠객체의 사용방법 및 이를 이용한 디바이스

Country Status (2)

Country Link
KR (5) KR100736100B1 (ko)
CN (5) CN101103404A (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101443612B1 (ko) * 2006-08-08 2014-09-23 엘지전자 주식회사 Ro 이동을 위한 drm 에이전트 간의 인증 방법 및 장치
KR101366277B1 (ko) * 2006-09-07 2014-02-20 엘지전자 주식회사 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치
KR100948384B1 (ko) * 2006-11-29 2010-03-22 삼성전자주식회사 권리객체의 이동이 가능한 디바이스와 휴대형 저장 장치 및권리객체의 이동 방법
KR100897449B1 (ko) * 2007-05-04 2009-05-14 (주)케이티에프테크놀로지스 휴대용 단말기 및 이에 있어서 보안 기능 제공 방법
KR100911556B1 (ko) * 2007-08-06 2009-08-10 현대자동차주식회사 디알엠 콘텐츠의 전송방법
KR100973576B1 (ko) * 2008-03-26 2010-08-03 주식회사 팬택 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스
US9491184B2 (en) 2008-04-04 2016-11-08 Samsung Electronics Co., Ltd. Method and apparatus for managing tokens for digital rights management
KR20100088051A (ko) * 2009-01-29 2010-08-06 엘지전자 주식회사 메모리 카드에 컨텐츠에 대한 사용권리를 설치하는 방법
KR101167938B1 (ko) 2009-09-22 2012-08-03 엘지전자 주식회사 컨텐츠에 대한 권리 이용 방법
KR101681587B1 (ko) * 2010-07-02 2016-12-01 엘지전자 주식회사 사용권리 활성화 기능이 있는 저작권 관리 방법 및 장치
CN102270182B (zh) * 2011-07-04 2014-04-23 济南伟利迅半导体有限公司 基于同步用户和主机认证的加密可移动存储设备
KR102007929B1 (ko) * 2011-11-02 2019-08-07 에스케이플래닛 주식회사 보안 정보 관리를 지원하는 단말기 및 단말기 운용 방법
US20140282886A1 (en) * 2013-03-14 2014-09-18 TollShare, Inc. Content list sharing
US9147084B2 (en) 2013-05-31 2015-09-29 Openpeak Inc. Method and system for isolating secure communication events from a non-secure application
KR101384550B1 (ko) * 2013-11-26 2014-04-14 (주)피타소프트 동영상 파일 기록 장치, 동영상 파일 변경 검출 시스템 및 방법
KR101883816B1 (ko) * 2013-12-19 2018-07-31 인텔 코포레이션 클라이언트 디바이스 상에서의 다수의 디지털 저작권 관리 프로토콜 지원 기술

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6141656A (en) * 1997-02-28 2000-10-31 Oracle Corporation Query processing using compressed bitmaps
JP2996938B2 (ja) 1997-12-01 2000-01-11 技術研究組合新情報処理開発機構 時系列データの格納方法及び記録媒体
US6671803B1 (en) 1998-10-06 2003-12-30 Koninklijke Philips Electronics N.V. Method and system for consumer electronic device certificate management
US20020012432A1 (en) 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
JP2002203070A (ja) 2000-10-17 2002-07-19 Hitachi Ltd メタデータ配信方法
JP2002163235A (ja) 2000-11-28 2002-06-07 Mitsubishi Electric Corp アクセス権限譲渡装置、共有リソース管理システム及びアクセス権限設定方法
CA2430062A1 (en) * 2000-12-08 2002-07-18 Matsushita Electric Industrial Co., Ltd. Distribution device, terminal device, and program and method for use therein
JP2002297154A (ja) 2001-03-30 2002-10-11 Minolta Co Ltd データ提供方式及びデータ提供装置及びデータ取得方式及び端末装置
EP1402372B1 (en) * 2001-07-05 2017-09-20 Panasonic Intellectual Property Management Co., Ltd. Recording apparatus, medium, method, and related computer program
JP3842664B2 (ja) 2002-02-13 2006-11-08 日本電信電話株式会社 ネットワークシステムおよびネットワークシステムの制御方法
JP2003258786A (ja) 2002-02-27 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書検索装置、公開鍵証明書検索方法、コンピュータプログラムおよびコンピュータプログラムを記録した記録媒体
KR20050024353A (ko) * 2002-06-19 2005-03-10 팔로마 메디칼 테크놀로지스, 인코포레이티드 피부 및 피하 상태 치료 방법 및 장치
JP4040424B2 (ja) 2002-10-16 2008-01-30 Kddi株式会社 ソフトウェアライセンス管理方法、ソフトウェアライセンス管理システム、及びコンピュータプログラム
JP4323163B2 (ja) 2002-11-25 2009-09-02 三菱電機株式会社 サーバ装置
JP2004302817A (ja) 2003-03-31 2004-10-28 Matsushita Electric Ind Co Ltd ライセンス管理システム
JP2004303111A (ja) 2003-04-01 2004-10-28 Hitachi Ltd ライセンス管理機能付き携帯端末
KR20040107602A (ko) 2003-06-05 2004-12-23 삼성전자주식회사 홈 네트워크 상에서의 컨텐츠 실행을 위한 라이센스 관리시스템 및 방법
US7047390B2 (en) 2003-06-17 2006-05-16 International Business Machines Corporation Method, system, and program for managing a relationship between one target volume and one source volume
US7136974B2 (en) * 2003-06-19 2006-11-14 Pillar Data Systems, Inc. Systems and methods of data migration in snapshot operations
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
KR100608585B1 (ko) * 2004-07-12 2006-08-03 삼성전자주식회사 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치
KR100608605B1 (ko) * 2004-09-15 2006-08-03 삼성전자주식회사 디지털 저작권 관리 방법 및 장치
KR100678893B1 (ko) * 2004-09-16 2007-02-07 삼성전자주식회사 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치

Also Published As

Publication number Publication date
CN100524283C (zh) 2009-08-05
KR20060082808A (ko) 2006-07-19
KR100736100B1 (ko) 2007-07-06
CN101103628A (zh) 2008-01-09
CN101103628B (zh) 2011-10-12
KR20060082804A (ko) 2006-07-19
KR100736101B1 (ko) 2007-07-06
CN101103591A (zh) 2008-01-09
KR20060082807A (ko) 2006-07-19
CN101103404A (zh) 2008-01-09
KR20060082806A (ko) 2006-07-19
KR100678927B1 (ko) 2007-02-06
KR100736099B1 (ko) 2007-07-06
CN101103348A (zh) 2008-01-09
KR100755707B1 (ko) 2007-09-05
CN101103346A (zh) 2008-01-09

Similar Documents

Publication Publication Date Title
KR100755707B1 (ko) 호스트 디바이스, 휴대용 저장장치, 및 휴대용 저장장치에저장된 권리객체의 메타 정보를 갱신하는 방법
KR101254209B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
JP4827836B2 (ja) デバイスと携帯型記憶装置との間の権利オブジェクト情報伝達方法及び装置
KR100608605B1 (ko) 디지털 저작권 관리 방법 및 장치
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
JP4895845B2 (ja) 携帯用格納装置および携帯用格納装置のデータ管理方法
KR100597412B1 (ko) 디지털 권리객체를 처리하는 장치 및 방법
US8180709B2 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
JP4603041B2 (ja) 携帯用保存装置とデバイスで多数のアプリケーションを行う方法及び装置
JP5084515B2 (ja) ホスト装置、携帯用保存装置、及び携帯用保存装置に保存された権利オブジェクトのメタ情報を更新する方法。
US20060155651A1 (en) Device and method for digital rights management
KR20110055510A (ko) 보안 저장 장치에 저장된 디지털 컨텐츠의 백업
JP4742096B2 (ja) 携帯用保存装置及び携帯用保存装置のファイル管理方法
KR101282972B1 (ko) 디바이스와 휴대형 저장장치와의 상호인증
US8245312B2 (en) Method and apparatus for digital rights management
KR101241413B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치
JP2008503832A (ja) デジタル権利オブジェクトを処理する装置および方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120802

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130731

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140731

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee