KR20060110330A - 기억 장치들 내의 데이터 콘텐츠에 액세싱하는 방법 - Google Patents

기억 장치들 내의 데이터 콘텐츠에 액세싱하는 방법 Download PDF

Info

Publication number
KR20060110330A
KR20060110330A KR1020067012124A KR20067012124A KR20060110330A KR 20060110330 A KR20060110330 A KR 20060110330A KR 1020067012124 A KR1020067012124 A KR 1020067012124A KR 20067012124 A KR20067012124 A KR 20067012124A KR 20060110330 A KR20060110330 A KR 20060110330A
Authority
KR
South Korea
Prior art keywords
file
sub
data
data content
files
Prior art date
Application number
KR1020067012124A
Other languages
English (en)
Inventor
윌헬머스 에프. 제이. 폰티즌
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20060110330A publication Critical patent/KR20060110330A/ko

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01CMEASURING DISTANCES, LEVELS OR BEARINGS; SURVEYING; NAVIGATION; GYROSCOPIC INSTRUMENTS; PHOTOGRAMMETRY OR VIDEOGRAMMETRY
    • G01C21/00Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00
    • G01C21/26Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00 specially adapted for navigation in a road network
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2591SFFO discs, i.e. small form factor optical discs; Portable blue

Abstract

데이터 기억 장치(110, 280)가 제공된다. 장치(110, 280)는 매체(280, SFFO) 상에 마스터 파일(MF)의 위치를 정하기 위해 어드레스 범위를 식별하고, 이후 액세싱 및/또는 레코딩하기 위해 연관된 파일명(ADO)을 갖는 상기 마스터 파일(MF)로서 그에 데이터 콘텐츠를 전달하도록 구성되는 데이터 저장 매체(280, SFFO)를 포함하는 점에서 구별되고, 마스터 파일(MF)은 위치를 정하기 위해 어드레스 범위를 식별하고, 매체(280, SFFO) 상에 서브-파일(SF)을 액세싱 및/또는 레코딩하기 위해 연관된 파일명을 갖는 적어도 하나의 서브-파일(SF)을 실질적으로 그것의 어드레스 범위 내에서 포함하며, 장치(110, 280)는 상기 마스터 파일(MF) 및 상기 적어도 하나의 서브파일(SF) 중 적어도 하나로부터 데이터 콘텐츠를 판독하는 단계와 그에 데이터 콘텐츠를 기록하는 단계 중 적어도 하나가 자신들의 연관된 파일명들을 사용함으로써 용이하게 되도록 구성된다.
데이터 기억 장치, 데이터 저장 매체, 마스터 파일, 서브-파일, 데이터 콘텐츠

Description

기억 장치들 내의 데이터 콘텐츠에 액세싱하는 방법{Method of accessing data content in storage devices}
본 발명은 기억 장치들 내의 데이터 콘텐츠에 액세싱하는 방법들에 관한 것이고, 특히, 배타적이지 않게, 본 발명은 데이터 콘텐츠를 상호 오버랩핑에 관련하는 파일명들에 의하여, 예를 들어, 그에 연관된 서브-파일들을 포함하는 마스터 파일들(master files)을 사용하여 기억 장치 내 데이터 콘텐츠에 액세싱하는 방법에 관한 것이며, 여기서 마스터 파일들 및 그것들의 연관된 서브-파일들 모두는 그것들의 대응하는 파일명들로 개별적으로 어드레싱 가능하다. 더욱이, 본 발명은 또한 예를 들어 데이터 콘텐츠에 액세싱하고/하거나 그 콘텐츠를 실행할 때, 상기 언급된 방법을 사용하도록 구성되는 장치에 관한 것이다.
데이터 기억 장치들(data storage devices)은 예를 들어 자기 및/또는 광 디스크 드라이버들로 알려져 있다. 그러한 기억 장치들은 종래 연관된 운영 시스템, 즉, 보다 구체적으로 예를 들어 광 메모리 디스크의 하나 이상의 섹터들에서 대응하는 파일명에 따라 그 장치 상에 저장된 데이터 콘텐츠의 아이템을 관련시키는 파일 시스템 구현에 의해 액세싱된다. 그러한 파일명은 때때로 예를 들어 "애셋 ID(asset-ID)"와 같은 키 식별자(key identifier)로 언급된다. 파일명은 종래 데 이터 필드(data field) 및/또는 실행가능한 코드의 양을 포함할 수 있는 데이터 콘텐츠에 관한 것이다.
종래에는, 파일명 및 그것의 대응하는 데이터 콘텐츠 사이의 일대일 대응이 관련한다. 그러나, 미국 특허 번호 US 6,434,553에서는,
(a) 파일을 각각에 부분적 파일명들을 갖는 복수의 잠재적 파일들로 분할하는 단계,
(b) 상기 대응하는 부분적 파일명을 사용하여 상기 부분적 파일명들 중 어느 하나에 액세스하기 위한 요청을 상기 요청된 부분적 파일이 속하는 전체 파일에 액세스하기 위한 요청으로 변환하는 단계를 포함하는 파일 프리 페치 제어 방법(file pre-fetch control method)이 기술되며,
그에 의해, 전체적으로 파일이 판독된다. 상기 특허에 기술된 방법은 다중 파일들이 이러한 방식으로 프리-페치될 때, 파일 시스템의 처리율이 강화되고, 상기 방법을 구현할 때 사용되는 2차 메모리로의 액세스 동작들의 수가 감소되고, 부분적 파일들로의 액세스를 위한 대기 시간이 단축된다는 이익이 있다.
본 발명자는 전체 데이터 콘텐츠 파일에 관한 파일명뿐만 아니라 데이터 콘텐츠 파일의 부분적 영역들에 관한 서브 파일명들을 제공하는 이점과, 또한 데이터 콘텐츠를 오버랩핑하는데 관해 서브-파일명들에 허용하는 이점이 있다는 것을 이해하고 있다. 더욱이, 본 발명자는 다양한 장점들이 데이터 콘텐츠에 대한 서브-파일들의 그러한 오버랩핑 연관으로부터 나타나며, 그 이유가 그것이 인증되지 않은 데이터 복사를 방지하는데 것이 가능하기 때문이라는 것을 이해하고 있다.
본 발명의 목적은 효과적으로 동일한 파일의 다른 부분들에 대해 서로 다른 권한 규정들을 제공하는 것이다.
본 발명의 추가적인 목적은 해킹하기 쉽지 않은 콘텐츠를 렌더링하는 장치에 따라 데이터 콘텐츠를 저장하기 쉬운 데이터 기억 장치를 제공하는 것이다.
본 발명의 추가적인 이점은 보다 양호한 데이터 콘텐츠 보안성을 제공할 수 있는 데이터 기억 장치를 제공하는 것이다.
본 발명의 제 1 양태에 따라,
(a) 위치를 정하기 위해 어드레스 범위를 식별하고, 이후 데이터 저장 매체상의 마스터 파일을 액세싱 및/또는 레코딩하기 위해 연관된 파일명을 갖는 상기 마스터 파일이 되도록 상기 장치의 상기 데이터 저장 매체상에 상기 데이터 콘텐츠를 구성하는 단계,
(b) 위치를 정하기 위해 어드레스 범위를 식별하고, 상기 매체상의 서브-파일을 액세싱 및/또는 레코딩하기 위해 연관된 파일명을 갖는 적어도 하나의 서브-파일을 그것의 어드레스 범위 내에 실질적으로 포함하도록 상기 마스터 파일을 구성하는 단계, 및
(c) 그들의 관련된 파일명들을 사용하여, 상기 마스터 파일의 적어도 하나와 적어도 하나의 서브-파일로부터 데이터 콘텐츠를 판독하는 단계와, 그에 데이터 콘텐츠를 기록하는 단계 중 적어도 하나를 포함하는, 기억 장치 내 데이터 콘텐츠에 액세싱 및/또는 레코딩하는 방법이 제공된다.
본 발명은 해킹 또는 다른 형태들의 침입으로부터 마스터 파일 내 포함된 데이터 콘텐츠의 견고성을 향상시킬 수 있다.
바람직하게는, 상기 방법에 있어서, 상호 넌-오버랩핑되도록 구성되는 복수의 서브-파일들이 존재한다. 대안적으로, 바람직하게는 그의 서브-세트가 상호 오버랩핑되도록 구성되는 복수의 서브-파일들이 존재한다.
바람직하게는, 상기 방법에 있어서, 적어도 하나의 서브-파일의 적어도 하나의 서브-세트가 암호화된 형태이다. 더욱 바람직하게는, 상기 방법에서, 상기 장치는 대응하는 복호화 액세스 키들(decryption access keys)을 사용하여 암호화된 형태로 적어도 하나의 서브-파일의 서브-세트를 순차적으로 액세스하도록 동작가능하다. 보다 더 바람직하게는, 상기 방법에서, 복호화 키들은 적어도 하나의 인증된 통신 채널(authenticated communication channel)을 통해 데이터 서빙 수단으로부터 상기 장치에서 제공된다. 유리하게는, 상기 적어도 하나의 인증된 통신 채널은 개인-공개 키 암호화(private-public key encryption)를 사용하여 상기 장치 및 상기 하나 이상의 원격 데이터 서버들 사이에 확립된다.
바람직하게는, 상기 방법에서, 상기 기억 장치는 하나 이상의 복호화 키들을 획득하도록 상기 데이터 서빙 수단을 통해 상기 적어도 하나의 인증된 채널을 설정하도록 동작가능하다.
바람직하게는, 상기 방법에서, 상기 장치는,
(a) 상기 장치에서 상기 적어도 하나의 키의 수령 후에 미리 결정된 시간 지속기간, 및
(b) 그것의 대응하는 서브-파일이 그의 실행을 위해 상기 장치 내에서 복호화된 직후, 중 적어도 하나 이후에 상기 장치에서 수신된 상기 복호화 키들 중 적어도 하나를 폐기하도록 구성된다.
바람직하게는, 상기 방법에서, 데이터 저장 매체는 기억 장치로부터 탈착가능하도록 구성된다. 그러한 탈착성은 탈착가능 저장 매체상에 공급되는 암호화된 데이터 콘텐츠의 선택적인 사용을 인에이블하는 지불에 의해 액세스 가능한 유용성의 향상된 레벨 및 유용성의 무상의 기초 레벨을 제공하는데 사용되도록 무상 교부 소프트웨어에 대해 허용한다. 보다 바람직하게는, 상기 방법에서, 저장 매체는 소형 광 데이터 저장 디스크, 보다 바람직하게는, PB(Potable Blue) 디스크로도 알려진 SFFO 디스크이다.
따라서, 상기 방법에서, 데이터 콘텐츠는 마스터 파일 내에 포함된 실행가능한 소프트웨어 코드에 대응하도록 구성되는 것이 바람직하고, 여기서 서브-파일들은 사용자 선택가능 옵션들에 대응한다. 보다 바람직하게는, 상기 방법에서, 암호화되는 마스터 파일 내에 포함되는 서브-파일들은 사용자에게 광고를 나타내기 위한 시간과 같은 사용자 고려의 다른 형태들 및/또는 사용자 지불에 응답하는 것을 실행하기 위해 액세스 가능한 사용자-선택가능 소프트웨어 옵션들에 대응한다.
바람직하게는, 상기 방법에서, 기억 장치는 통신 네트워크에 연결가능한 이동 전화 장치의 일부로서 포함된다. 보다 바람직하게는, 기억 장치의 마스터 파일 내에 저장된 데이터 콘텐츠는 저장 매체상으로 미리 레코딩되어 상기 통신 네트워크로부터 다운로딩되는 것 중 적어도 하나이다.
본 발명의 제 2 양태에 따라, 위치를 정하기 위해 어드레스 범위를 식별하고, 이후 매체상의 상기 마스터 파일을 액세싱 및/또는 레코딩하기 위해 연관된 파일명을 갖는 마스터 파일로서 그에 데이터 콘텐츠를 전달하도록 구성되는 데이터 저장 매체를 포함하는 데이터 기억 장치가 제공되며, 마스터 파일은 위치를 정하기 위해 어드레스 범위를 식별하고, 매체상에 서브-파일을 액세싱 및/또는 레코딩하기 위해 연관된 파일명을 갖는 적어도 하나의 서브-파일을 그것의 어드레스 범위 내에 실질적으로 포함하며, 장치는 마스터 파일의 적어도 하나 및 적어도 하나의 서브-파일들로부터의 데이터 콘텐츠를 판독하는 단계, 및 그에 대한 기록 단계 중 적어도 하나가 그것들의 연관된 파일명들을 사용하여 용이하게 되도록 구성된다.
바람직하게는, 상기 장치에서, 복수의 서브-파일들은 매체상에 상호 오버랩핑하지 않도록 구성된다. 대안적으로, 또는 추가적으로, 복수의 서브-파일들은 그의 서브-세트가 상호 오버랩핑되게 배치되도록 구성된다.
바람직하게는, 상기 장치에서, 적어도 하나의 서브-파일의 적어도 하나의 서브-세트는 암호화된 형태이다. 보다 바람직하게는, 상기 장치는 대응하는 복호화 액세스 키들을 사용하여 암호화된 형태에 따라 적어도 하나의 서브-파일의 서브-세트를 순차적으로 액세스하기 위해 동작가능하도록 구성된다. 보다 더 바람직하게는, 복호화 키들은 적어도 하나의 인증된 통신 채널을 통해 데이터 서빙 수단으로부터 그 장치에 제공되도록 구성된다. 더욱이, 적어도 하나의 인증된 통신 채널은 개인-공개 키 암호화를 사용하여 상기 하나 이상의 원격 데이터 서버들 및 상기 장치 사이에 확립된다.
바람직하게는, 상기 장치는 하나 이상의 복호화 키들을 획득하도록 상기 데이터 서빙 수단을 통해 상기 적어도 하나의 인증된 채널을 확립하도록 동작가능하다.
강화된 보안성을 제공하고, 해킹을 방지하도록 돕기 위해, 상기 장치는,
(a) 상기 장치에서 적어도 하나의 키의 수령 이후에 미리 결정된 시간의 지속기간, 및
(b) 그것의 대응하는 서브-파일이 그의 실행을 위해 상기 장치 내에 복호화된 직후, 중 적어도 하나 이후에 상기 장치에 수신된 복호화 키들 중 상기 적어도 하나를 폐기하도록 구성되는 것이 바람직하다.
바람직하게는, 데이터 저장 매체는 장치로부터 탈착가능하도록 구성된다. 보다 바람직하게는, 저장 매체는 소형 광 데이터 저장 디스크, 보다 더 바람직하게는 예를 들어 필립스 N.V.에 의해 개발되고/되거나 생산되는 것과 같은 SFFO 디스크이다.
바람직하게는, 상기 장치에서, 데이터 콘텐츠는 마스터 파일 내에 포함되는 실행가능한 소프트웨어 코드에 대응하도록 구성되고, 서브-파일들은 사용자-선택가능 옵션들에 대응한다. 보다 바람직하게는, 암호화되는 마스터 파일 내에 포함되는 서브-파일들은 예를 들어 광고 소재에 사용자를 노출시키는, 사용자 고려의 다른 형태 및/또는 사용자-지불에 응답하여 실행을 위해 액세스 가능한 사용자-선택가능 소프트웨어 옵션들에 대응한다.
바람직하게는, 기억 장치는 통신 네트워크에 연결가능한 이동 전화 장치의 일부로서 포함된다. 보다 바람직하게는, 상기 장치의 마스터 파일에 저장되는 데이터 콘텐츠는 저장 매체상으로 미리 기록되어 상기 통신 네트워크로부터 다운로딩되는 것 중 적어도 하나이다. 보다 더 바람직하게는, 저장 매체는 암호화된 형태로 서브-파일들 내에 포함되는 사용자 지불가능 옵션들을 통해 무상 보급이 가능하다.
본 발명의 특징들이 본 발명의 범위로부터 벗어나지 않으며 어떠한 조합에 따라서도 결합되는 것이 가능하다는 것을 이해할 것이다.
도 1은 연관된 서브-파일들(SF1 내지 SF6)과 함께 마스터 파일(MF), 마스터 파일(MF)을 오버랩핑하는 서브-파일들의 일부, 및 상호 오버랩핑하도록 또한 구성되는 서브-파일들의 일부를 그에 기록하는 데이터 캐리어(data carrier)의 일부를 도시하는 도면.
도 2는 복수의 이동 전화기들 및 통신 기반 구조(communication infrastructure)를 포함하는 통신 네트워크, 및 도 1에 도시된 데이터에 대한 레코딩 장치를 그에 활용하는 전화기들 중 적어도 하나를 도시하는 도면.
도 3은 단순화된 표현으로 도 2의 네트워크의 또 다른 예를 도시하는 도면.
본 발명의 실시예들은 도면들을 참조로 하여 단지 예로써 이하 기술될 것이다.
개략적으로, 본 발명자는 복수의 데이터 섹터들을 포함하는 판독가능/기록가 능 광 디스크 데이터 전달 매체를 포함하는 광 디스크 드라이브와 같은 현재의 기억 장치에서, 데이터 파일이 파일명으로 알려진 단일 식별자에 의해 어드레스 가능한 섹터들 중 적어도 하나의 집합에 대응한다는 것을 고려하고 있다. 따라서, 파일명은 상기 섹터들 중 적어도 하나의 데이터 애셋(data asset)에 대응한다. 그러한 애셋들은 데이터 및 실행가능한 소프트웨어 코드 중 적어도 하나일 수 있다. 실행가능한 코드의 경우에 있어서, 파일명을 호출하는 것은 또한 어떠한 장치 장비들에서 대응 코드의 실행을 야기할 수 있다. 본 발명자는 현재의 DRM(Digital Rights Management)에서 지원되지 않는 방식으로 파일의 서로 다른 부분들에 대해 다른 키들을 활용하는 것이 바람직하다는 것을 이해하고 있다. 더욱이, 본 발명자는 하나 이상의 파일들에 대해 다중 액세스 키들을 규정하도록 예를 들어 현재의 UDF(Universal Disk Format)에서 AD(allocation descriptors) 오버랩핑을 사용하도록 제안한다.
본 발명의 실시예를 추가로 설명하기 위해, 도 1에서 참조 부호를 표시하고 있다. 도 1에서, 데이터 매체의 일부는 일반적으로 10으로 표시된다. 매체(10)는 데이터 영역(20)을 포함한다. 데이터 영역(20)은 예를 들어 자기적 및/또는 광학적으로 서브-파일들(SF1, SF2)을 갖는 마스터 파일(MF)을 그에 기록한다. 서브-파일들(SF1, SF2)은 마스터 파일(MF)의 상호 다른 영역들을 차지하고, 그에 따라 상호 넌-오버랩핑한다. 그러나, 서브-파일들(SF1, SF2) 모두는 예시된 바와 같이 마스트 파일(MF)을 오버랩핑한다. 더욱이, 마스터 파일(MF)은 또한 서브-파일(SF1)을 둘러싸고 마스터 파일(MF) 내에 있는 서브-파일(SF3)을 선택적으로 포함하며; 예를 들어, 서브-파일(SF3)은 서브-파일(SF2)에 존재하는 서브루틴들을 사용하는 소프트웨어의 실행가능한 부분일 수 있다.
다른 서브-파일 장비들 또한 가능하며, 예를 들어 마스터 파일(MF)은 선택적으로 또한 서브-파일(SF2)의 일부 및 서브-파일(SF1)을 포함하며, 마스터 파일(MF) 내에 있는 서브-파일(SF4)을 포함하고, 예를 들어, 서브-파일(SF4)은 서브-파일(SF2) 내에 포함되는 서브루틴들의 서브-세트 및 서브-파일(SF1)의 모든 서브 루틴들을 사용하는 실행가능한 소프트웨어이다. 다른 마스터-파일/서브-파일 구성이 존재하며, 예를 들어 서브-파일(SF5)은 마스터 파일(MF)을 넘어 확장하는 데이터 필드 및 마스터 파일(MF)의 일부를 포함하며, 그러한 장비는 질의에 따른 실행가능한 소프트웨어의 범위로 마스터 파일(MF)을 기대하는 해커들을 혼란시키는 잠재적인 장점을 갖는다. 더욱이, 다른 예는 제시된 서브-파일(SF6)이 서브 필드(SF2), 마스터 파일(MF)의 일부, 및 마스터 파일(MF)을 넘어 확장하는 데이터 필드를 포함하는 경우이다.
마스터 파일(MF)은 데이터 영역(20) 내에서 시작 어드레스(SA) 및 파일 길이(FL)를 규정하는 연관된 할당 기술자(associate allocation description; AD0)를 가지며, 즉 기술자(AD0)는,
AD0[SA, FL]
로 표현가능하다.
마스터 파일(MF) 및 서브-파일들(SF1 내지 SF6)은 예를 들어 표 1에 제공된 바와 같은 연관된 할당 기술자들을 갖는다.
표 1:
파일 시작 어드레스(SA) 종료 어드레스 파일 길이(FL)
MF(AD0) 12800 25600 12800
SF1(AD1) 17600 19200 1600
SF2(AD2) 20800 24000 3200
SF3(AD3) 15000 19500 4500
SF4(AD4) 15100 22000 6900
SF5(AD5) 25000 26000 1000
SF6(AD6) 20500 26500 6000
표 1이 마스터 파일(MF) 및 그것의 연관된 서브-파일들(SF1 내지 SF6)이 오버랩핑할 수 있는 다양한 방식들의 예시적인 것이라는 것을 이해할 것이다. 마스터 파일(MF) 및 그것의 서브-파일들의 오버랩의 다른 구성들이 가능하다.
본 발명자는 파일들이 데이터 전달 매체 내에서, 예를 들어 매체(10) 내에서 이동될 때, 서브-파일들의 그러한 오버랩핑이 손상되거나 유포되기 때문에, 할당 기술자들을 오버랩핑하는 것이 바람직한 것으로 본 기술 분야에서 간주되지 않는다는 것을 이해했다. 그러나, 그러한 방해는 데이터 콘텐츠를 정확하게 재배치하고 파일 레퍼런스들을 업데이트할 수 있는 인증된 애플리케이션이 이용되지 않는 경우, 재배치가 사용가능하지 않은 그러한 데이터 콘텐츠를 잠재적으로 랜더링하는 것과 같이 데이터 콘텐츠의 인증되지 않은 복사를 막을 수 있기 때문에 유리하게 사용될 수 있다.
따라서, 마스터 파일(MF) 및 그것의 연관된 서브-파일들(SF1 내지 SF6)의 구성은 특히 서브-파일들(SF1 내지 SF6) 중 하나 이상이 암호화되지만, 여전히 연관된 암호화 액세스 키들을 사용하여 액세스 가능할 때, 다중 액세스 키들을 가질 가능성을 제공한다. 각각의 액세스는 이후 더 자세히 설명될 것이다.
각각의 서브-파일이 대응하는 파일명을 사용하여 호출가능한 연관된 할당 기 술자를 갖는 서브-파일들을 포함하는 마스터 파일들의 사용은 이동 전화기들과 같은 휴대용 전자 장치에 대해 고도로 밀집된 전자 데이터 메모리들에 특히 적절하다. 예를 들어, 일본에서 열린 "Ceatec 2002" 전시회에서 보고된 바와 같이, 네덜란드의 Philips N.V.에서는 고체 상태 메모리 카드들(solid-state memory cards)을 대체하기에 용이한 메모리 광 디스크 드라이브를 최근에 개발하였다. 그 디스크는 작은 형태의 팩터 광 기억 장치, 즉 "SFFO" 또는 PB(Portable Blue)로 본 기술 분야에 공지되어 있다. Philips N.V.의 프로토타입 드라이브(prototype drive)에서, 하나 이상의 데이터 기억 광 디스크들이 활용되며, 각각의 디스크는 실질적으로 30 mm의 오더에 따른 직경을 가지며, 데이터 콘텐츠의 1 Gbyte를 저장할 수 있다.
또한 SFFO로 공지된 Philips N.V.의 PB(Potable Blue)는 블루 레이저 테크놀로지에 기초하며, 다음의 수년 내에 DVD-ROM 제품들을 대체할 것으로 기대되고 있다. 블루 레이저들은 현재의 DVD-ROM들 및 CD-ROM들을 판독하기 위해 종래에 활용되는 적색 레이저들보다 더 짧은 파장을 갖고, 따라서 블루 레이저들의 사용은 데이터의 제시된 양을 저장하도록 사용되기에 보다 적은 공간으로 인에이블한다. 최근에, Philips N.V의 블루-레이저 메모리 디스크 드라이브들은 1 Gbyte의 데이터 콘텐츠를, 즉 직경이 현재의 유로 코인의 것과 비교가능한 소형 디스크상으로 종래의 CD-ROM보다 50 % 더 많은 데이터를 압착할 수 있다.
상기 기술된 바와 같이, 마스터 파일(MF) 및 그것의 연관된 서브-파일들(SF1 내지 SF6)의 원리는 더 많이 변형에 저항하는 실행가능한 소프트웨어 코드의 형태로 데이터 콘텐츠를 렌더링하는 잠재적 이익이 있다. 본 발명자는 변형에 저항하 는 소프트웨어를 구성하는 문제에 대해 명확한 솔루션들의 부재가 존재한다는 것을 이해하고 있었다. 실행가능한 소프트웨어의 변형에 대한 보호를 위해 존재하는 솔루션들은 실행가능한 소프트웨어 기능성의 "아주 세밀한(fine grain)" 제어에 대해 허용하지 않는다. 대부분의 현재 접근 방식들은 전체적으로 데이터 콘텐츠 마스터 파일의 콘텐츠 암호화(content encryption)에 초점을 맞추는 고도의 디지털 저작권 관리(digital rights management; DRM) 접근 방식에 의존한다. 일반적으로, 본 발명자는 상기 언급된 DRM을 활용하는 현재 복제 제어 및 시스템들이 예를 들어 본 발명이 어드레스를 찾는 기술적 문제를 구성하는 유연성과 같은 변형에 대해 데이터 콘텐츠 보안성을 강화하도록 동적으로 감소된 유연성을 나타낸다.
본 발명자는 데이터 콘텐츠, 예를 들어 실행가능한 소프트웨어가 하나 이상의 보안성 라이브 통신 접속들(secure live communication connections)를 통해 공급되는 하나 이상의 액세스 키들(access keys)을 사용하여 증가되는 복호화에 의한 대응하는 콘텐츠 공급 측과 대조하여, 콘텐츠 수신 측에서 보호될 수 있다는 것을 제안하였다. 유리하게는, 하나 이상의 액세스 키들은 데이터 서버로부터 공급된다. 장점으로, 수신자 측은 상기 언급된 SFFO 데이터 기억 장치를 제공되는 이동 전화기를 갖는 사용자이다. 콘텐츠-공급 측으로부터 공급받는 이런 소프트웨어는 각각이 자신의 특정한 연관된 암호화 액세스 키 및 파일명을 갖는 복수의 서브-파일들과 연관된 상기 언급된 마스터 파일(MF)에서 콘텐츠 수신 측에 저장되는 것이 바람직하다.
동작에 있어서, 실행가능한 소프트웨어의 형태에 따른 데이터 콘텐츠는 그것 의 SFFO 드라이브 내 미리 저장된 상기 이동 전화기를 통해 공급받거나, SFFO 드라이브로 데이터 콘텐츠 데이터 소스, 예를 들어 데이터 서버로부터 다운로딩된다. 데이터 콘텐츠가 SFFO 드라이브에서 유휴 상태에 있는 경우, 데이터 콘텐츠는 상기 기술된 자신의 암호화된 개별적인 서브-파일들에 관한 증가적 단계들에서 콘텐츠를 해독하도록 적절한 액세스 암호화 키들의 수신에 의해 활성화될 수 있다. 데이터 콘텐츠가 서버로부터 다운로딩되는 경우, 데이터 콘텐츠는 각각이 대응하는 파일명들을 갖는 연관된 서브-파일들과 함께 파일명을 갖는 적어도 하나의 마스터와, 각각이 암호화되는 적어도 하나의 서브-파일의 서브-세트를 그것이 형성하도록 구성되고, 이후 복호화 키들은 전화기 상에서 동작가능한 다운로딩된 소프트웨어를 렌더링하도록 데이터 콘텐츠와 동일한 서버 및/또는 다른 서버로부터 다운로딩될 수 있다. 복호화 키들은 라이센스 요금의 지불에 응답하여 효과적으로 시간 제한 및/또는 해제되기 쉽고; 예를 들어 다운로딩된 데이터 콘텐츠는 다운로딩된 소프트웨어를 활성화하기 위한 예약 구독 키(subscription key)를 다운로딩하도록 하는 지불에 응답하여 이동 전화의 스크린상에 움직임 이미지 프리젠테이션을 제공하도록 실행가능한 소프트웨어일 수 있다. 바람직하게는, 예약 구독 키는 마스터 파일명에 의해 전체적으로 어드레스 가능하고, 서브-파일들이 서브-파일명들에 의해 어드레스가능한 다운로딩된 소프트웨어의 서브 필드들에 관한 등급화된 키들의 시퀀스에 대응한다. 소프트웨어의 재분배, 예를 들어 다른 기억 장치들을 통해 복사될 때의 조각을 결과로 나타내는 이동 전화로부터 다운로딩된 소프트웨어의 복사 및/또는 재배치는 그에 따라 소프트웨어를 작동하도록 하지 않기 쉬우며, 그에 의해 소프트웨어 해킹을 방해하는 것으로 작동한다.
본 발명을 더 설명하기 위해, 본 발명의 실시예는 도 2를 참조로 보다 상세히 이제부터 기술될 것이다.
도 2에 있어서, 일반적으로 100으로 표시되는 통신 네트워크가 도시된다. 네트워크(100)는 (120)으로 표시되는 선택적으로 하나 이상의 유사한 전화 장치들(OTLF)과 함께 이동 전화 장치(110)를 포함한다. 네트워크(100)는 분배된 송신 기반 구조(distributed transmission infra structure; CS)를 포함하는 (130)으로 일반적으로 표시되는 네트워크 기반 구조를 더 포함하고; 예를 들어, 송신 기반 구조(150)는 DWDM 라우터들과 같은 신호 스위칭 장치, 광 섬유 통신 링크들, 및 무선 마스트들(radio masts)을 포함한다. 기반 구조(130)는 적어도 하나의 서버, 예를 들어 연관된 데이터 기억 장치(145)를 갖는 서버(SVR)(140)를 포함하고; 기억 장치(145)는 데이터의 다양한 형태들, 예를 들어 실행가능한 애플리케이션 소프트웨어 정보뿐만 아니라 복호화 키들, 액세스 키들, 사용자 계정들, 및 등록 사항들을 저장하도록 구성된다.
전화 장치(110)는 보호를 위한 외장(exterior enclosure)(200), 예를 들어, 주사-성형된 플라스틱 재료로 제작된 플라스틱 외피를 포함한다. 더욱이, 장치(110)는 분배 송신 기반구조(CS)를 무선 통신에 제공하도록 동작가능한 패치 안테나(patch antenna) 및/또는 스터브 안테나(stub antenna)(220)에 연결되는 무선 송수신기 모듈(210)을 더 포함한다. 장치(110)는 또한 예를 들어 이후 기술되는 사용자 옵션들을 선택하는 것뿐만 아니라 표준 메세징 시스템(standard messaging system; SMS) 텍스트, 전화 번호들, 및 유사한 형태들의 데이터를 입력하기 위한 사용자 동작가능 키 패드(KY)(240)에 연결되는 마이크로프로세서(uP)(230)를 포함한다. 마이크로프로세서(230)는 확성기(250), 소형 마이크(260), 소형 액정 디스플레이(DSP)(270), 및 상기 언급된 SFFO 광 드라이브에 의해 구현되는 기억 장치(MEM)(280)에 추가로 접속된다. 더욱이, 장치(110)는 예를 들어 리튬 및/또는 금속 할로겐화물 재충전가능 배터리의 형태로 전력의 내부 공급원(BATT)(290)을 포함한다.
동작에 있어서, 기억 장치(280)는 요구되어 질 때 서버(140)를 통해 송신 기반 구조(150)와 통신하도록 장치(110)를 인에이블하기 위해 그에 로딩되는 실행가능한 운영 시스템 소프트웨어를 갖는다. 장치(110)의 사용자는 그에 따라 유사한 전화 장치들(120) 중 하나 이상과 통신할 수 있고/있거나 데이터에 액세싱할 수 있거나, 예를 들어 인보이스들을 지불하기 위한 전자 명령어들로 서버(140)에 데이터를 기록하고 전화기 사용자 세부 사항들을 입력할 수 있다.
소프트웨어 애플리케이션 개발자는 장치(110)를 통해 사용을 위한 네비게이션 시스템을 제작하고 있다. 그 시스템은 적어도 부분적으로 장치(110)의 마이크로프로세서(230)가 실행할 수 있고, 기억 장치(280) 내 저장될 수 있는 실행가능한 애플리케이션 소프트웨어로 구현된다. 소프트웨어 애플리케이션은 부분적으로 암호화되는 실행가능한 부분 및 맵들의 상대적으로 큰 데이터베이스를 포함하고, 즉 실행가능한 부분은 바람직하게는 복수의 상호 서로 다른 액세스 복호화 키들에 의해 서브셋이 암호화되는 복수의 서브-파일들을 포함하는 마스터 파일로 구현된다.
네비게이션 시스템을 제공하는 애플리케이션 소프트웨어는 사용자들에게 무상으로 주어지는 SFFO 디스크로 발표되고, 디스크는 전화 장치(110)의 기억 장치(MEM)(280)로 사용자 삽입가능하다. 장치(110)의 사용자는 기억 장치(280)로 무상의 SFFO 디스크를 삽입할 수 있으며, 그 후에 상기 언급된 맵들의 상대적으로 큰 데이터베이스에 대해 브라우징한다. 그러나, 특정한 어드레스에 대해 데이터베이스를 검색하거나 라우팅을 계획하기 위해, 장치(110)의 사용자는 그러한 특권을 지급해야 한다. 그러한 지급은 기반 구조(150)에 연결되는 접속 서버를 통한 현금 거래 및/또는 장치(110)의 사용자가 디스플레이(270) 상에 광고를 통해 나타나는 동안 상기 언급된 맵들의 데이터베이스로부터 검색 결과의 강요된 지연의 형태에 따를 수 있다. 광고는 예를 들어, 장치(110)의 사용자가 가장 근접한 피자 가게 또는 햄버거 레스토랑에 방문 및/또는 액세스하기 원하는 위치에 기초할 수 있다.
사용자가 예를 들어 도 3에 도시된 바와 같이 장치(110)로 무상의 SFFO 디스크를 설치했고, 소프트웨어 애플리케이션의 실행을 시작할 때, 그 애플리케이션에 잠재적으로 제공되는 모든 옵션들은 사용자에게 디스플레이(270) 상에 표현하고/하거나 예를 들어, 브라우징 및 라우트 플래닝 중 하나 이상을 호출하는 옵션들을 사용자에게 확성기(250)를 통해 청각적으로 표현한다. 사용자가 SFFO 상에 맵들을 브라우징하도록 키 패드(240) 사용을 선택하는 경우, 그와 연관된 활동은 장치(110)에 국한되며 기반 구조(150) 및 그것의 연관된 서버(140)와의 통신을 호출하지 않는다. 암호화되지 않은 SFFO 디스크 상에 포함된 실행가능한 소프트웨어의 일부만이 그러한 동작의 국한적 무상 브라우징 모드로 사용될 것이다. 사용자가 무상이 아닌 디스플레이(270) 상에 표현되는 소프트웨어 애플리케이션의 옵션을 선택하자마자, 즉 암호화된 형태로 무상의 SFFO에 대한 실행가능한 소프트웨어 서브-파일들에 대응하자마자, 사용자는 그 선택된 옵션의 사용자가 무상이 아닌 애플리케이션 소프트웨어의 일부를 호출하려는 것을 디스플레이(270) 상에 경고를 통해 초기에 표현된다. 바람직하게는, 그러한 경우에, 장치(110)의 사용자에게 SFFO 디스크에 대한 다른 암호화된 옵션들 및/또는 서로 다른 지불 모델들에 대한 가격 리스트이 디스플레이(270) 상에 표현된다. 사용자는 그 후에 무상이 아닌 옵션들을 호출하도록 방금 수행된 행동을 포기할 수 있거나, 표현된 태스크 및/또는 지불 모델들의 하나 이상을 선택할 수 있다. 대안적으로는, 사용자는 예를 들어 디스플레이(270) 상에 표현된 구성 메뉴에서 대응 옵션들을 선택함으로써 그러한 경고를 전혀 직면하지 않거나 더 이상 직면하지 않도록 키 패드(240)를 사용하여 선택할 수 있다. 장치(110)의 사용자가 무상의 SFFO 디스크의 공급자로 예약을 취한 경우, 장치(110)는 예를 들어 기반 구조(150)를 통해 서버(140)를 조사하는 장치(110)에 의해 사용자에게 그러한 경고를 표현하지 않도록 구성될 수 있다.
따라서, 사용자가 무상이 아닌 디스플레이(270)의 옵션 또는 태스크를 선택하는 경우, 마이크로프로세서(230)에서 실행하는 소프트웨어 애플리케이션은 송수신기(210) 및 기반 구조(150)와 관련된 그것의 안테나(220)에 의해 서버(140)에 접촉할 것이다. 접촉될 때, 서버(140)는 서버(140) 상에 등록된 활성 대응 예약을 통해 장치(110)의 전화기 수에 관련하도록 동작가능하고; 연관이 발견되는 경우, 즉 사용자가 그러한 예약에 대해 지불한 경우, 서버(140)는 사용자에 의해 선택된 옵션이 그 예약에 의해 어드레싱되는 허용된 옵션들과 호환가능한 것을 검사한다. 사용자가 키 패드(240)에서 선택된 옵션들을 사용하도록 권한이 주어진 것을 서버(140)가 식별할 때, 무상의 SFFO 디스크 상에서 소프트웨어 애플리케이션의 암호화된 서브-파일을 복호화하기 위해 마이크로프로세서(230)에 의해 요구되는 액세스 키는 장치(110)의 마이크로프로세서(230) 상에서 실행하는 소프트웨어 애플리케이션이 장치(110)로부터 서버(140)로 설정할 수 있는 보안 인증된 통신 채널을 통해 통신된다. 인증된 통신 채널의 설정은 본 기술 분야에 공지된 바와 같은 개인 공개 키 인코딩 절차들과 같은 보안 측정들을 선택적으로 사용한다.
사용자가 장치(110)에 대한 소프트웨어 애플리케이션을 실행할 때 무상이 아닌 옵션을 선택할 때, 장치(110)로 설정된 인증 채널을 통해 서버로부터(140) 전달된 복호화 키는 무상의 SFFO 디스크로부터 장치(110)로 로딩된 소프트웨어 서브-파일들이 즉시 실행하도록 복호화되고, 그 후에 장치(110) 내 키의 어떠한 트레이스(trace)가 발생할 해킹의 위험을 감소시키도록 삭제 또는 폐기되도록 시간 제한되는 것이 바람직하다. 장치(110) 내 키의 일시적 발생의 관점에서, 예를 들어 마이크로프로세서(230)와 연관된 고체 상태 비휘발성 메모리에서 장치(110) 상에 영구적으로 저장되는 키와 비교하여 상기 키에 대한 액세스를 얻는 것이 해커에게 더 어렵다.
지불에 대한 보답으로 서버(140)로부터 다운로딩된 복호화 키들을 사용하여 선택적으로 복호화되는 암호화된 서브-파일들과 연관되는 장치(110)에 따른 기능성에 대해 지불되는 것은 애플리케이션 소프트웨어가 그것의 실행을 빠져 나올때까 지, 예를 들어 사용자가 장치(110)를 스위치 오프할 때까지, 장치(110)에서 사용가능하게 렌더링될 수 있다. 대안적으로, 기능성에 대한 지불은 복호화 키가 효과적으로 장치(110)에서 만기되는 것과 같이 시간 제한될 수 있다. 또 다른 대안으로, 기능성에 대한 지불은 라우트 검색 결과들의 미리 결정된 수가 사용자에게 디스플레이(270) 상에 표현된 후에 만기되도록 구성될 수 있다.
상기 설명된 바와 같이, 장치(10)에서 네비게이션 기능을 제공하는 소프트웨어 애플리케이션은 도 1을 참조하여 초기에 기술된 바와 같이 서브-파일들(SF)의 형태로 서브 섹션들에서 실행 가능한 코드로 세분되며, 즉 무상의 SFFO 디스크 상의 서브-파일들은 마스터 파일(MF) 내에 포함될 수 있고, 예를 들면, 도 1에 도시된 바와 같은 방식으로 적절하게 인접하거나 오버랩핑할 수 있다. 더욱이, 해커들에 대해 극단적으로 어렵게 하도록, SFFO 디스크 상에서 어떠한 서브-파일들은 디스크의 마스터(MF) 영역 내에 부분적으로 놓일 수 있고 부분적으로 그 외에 놓일 수 있다. 따라서, 서브-파일들로 SFFO 디스크 상에서 애플리케이션 소프트웨어 코드를 세분함으로써, 그것의 대응하는 서브-파일명을 제공받고, 해커들에 대응하여 서브-파일들을 보호하도록 상호 다른 암호화 키들을 사용하며, 또한 순차적으로 실행하도록 구성될 서브-파일들과 연관된 실행가능한 소프트웨어 코드에 대해 구성함으로써, 소프트웨어 애플리케이션의 단일 실행이 확신된다는 것을 보장하는 것이 가능하다.
예를 들어, 사용자가 계산될 지리적 라우트를 선택하도록 인에이블하는 서브-파일(SF1) 내 실행가능한 소프트웨어 코드는 서버(140)로부터 장치(110)로 인증된 채널을 통해 안전하게 통신되는 그것의 연관된 제 1 복호화 키가 폐기된 후 장치(110)에서 우선적으로 폐기될 수 있다. 지리적 라우트의 계산이 무상의 SFFO 디스크 상에서 서브-파일(SF1) 내 소프트웨어를 사용하여 완료된 후, 다른 제 2 복호화 키는 무상의 SFFO 디스크 상에 레코딩된 서브-파일(SF2) 내 실행가능한 소프트웨어를 복호화하는데 사용하기 위해 장치(110)로 인증된 통신 채널을 통해 서버(140)로부터 전달되고, 서브-파일(SF2)의 소프트웨어는 디스플레이(270) 상에서 프리젠테이션을 위해 적절한 형태로 그것들을 포맷팅하고 라우트의 계산된 결과들을 수신하도록 장치(110)에서 이용가능하며; 그 결과들을 디스플레이한 후에, 제 2 복호화 키는 장치(110)에서 폐기된다.
장치(110)의 디스크 드라이브(280)는 드라이브(280)로 삽입된 SFFO 디스크가 읽기 전용(RO) SFFO 디스크 또는 쓰기가능 SFFO 디스크(R/RW)인지의 여부를 인식할 수 있도록 구성되는 것이 바람직하다. 장치(110)의 그러한 구성에 의해, 해커가 무상의 SFFO 디스크 상에서 데이터 콘텐츠에 대한 인증되지 않은 액세스를 얻을 수 있는 위험을 감소시킬 수 있다.
상기 기술된 본 발명의 실시예들이 본 발명의 범위로부터 벗어나지 않으며 수정될 수 있다는 것을 이해할 것이다.
본 발명의 실시예들을 기술할 때에, 또한 첨부된 특허청구범위들과 관련하여, 표현들 "포함하다", "-이다", "갖다"는 배타적이지 않도록 해석되며, 즉 명확한 명칭이 없는 다른 아이템들 및/또는 구성요소들이 또한 존재하는 것을 허용한다.

Claims (16)

  1. 기억 장치(280) 내의 데이터 콘텐츠에 액세싱 및/또는 레코딩하는 방법에 있어서,
    (a) 위치를 정하기 위해 어드레스 범위를 식별하고, 이후 데이터 저장 매체(10) 상의 마스터 파일(MF)을 액세싱 및/또는 레코딩하기 위해 연관된 파일명을 갖는 상기 마스터 파일이 되도록 상기 장치의 상기 데이터 저장 매체상에 상기 데이터 콘텐츠를 구성하는 단계;
    (b) 위치를 정하기 위해 어드레스 범위를 식별하고, 상기 매체상의 서브-파일을 액세싱 및/또는 레코딩하기 위해 연관된 파일명을 갖는 적어도 하나의 서브-파일(SF1)을 실질적으로 그것의 어드레스 범위 내에 포함하도록 상기 마스터 파일을 구성하는 단계; 및
    (c) 자신들의 연관된 파일명들을 사용하여 상기 마스터 파일 및 상기 적어도 하나의 서브-파일 중 적어도 하나로부터 데이터 콘텐츠를 판독하는 단계 및 그에 데이터 콘텐츠를 기록하는 단계 중 적어도 하나를 포함하는, 데이터 콘텐츠 액세싱 및/또는 레코딩 방법.
  2. 제 1 항에 있어서,
    상호 넌-오버랩핑(non-overlapping)되도록 구성되는 복수의 서브-파일들(SF1 내지 2)이 존재하는, 데이터 콘텐츠 액세싱 및/또는 레코딩 방법.
  3. 제 1 항에 있어서,
    그의 서브-세트가 상호 오버랩핑하도록 구성되는 복수의 서브-파일들(SF1 내지 6)이 존재하는, 데이터 콘텐츠 액세싱 및/또는 레코딩 방법.
  4. 제 1 항에 있어서,
    상기 적어도 하나의 서브-파일 중 적어도 하나의 서브-세트는 암호화된 형태인, 데이터 콘텐츠 액세싱 및/또는 레코딩 방법.
  5. 제 4 항에 있어서,
    상기 장치는 대응하는 복호화 액세스 키들(decryption access keys)을 사용하여 암호화된 형태로 상기 적어도 하나의 서브-파일의 서브-세트를 순차적으로 액세스하도록 동작가능한, 데이터 콘텐츠 액세싱 및/또는 레코딩 방법.
  6. 제 5 항에 있어서,
    상기 복호화 키들은 적어도 하나의 인증된 통신 채널을 통해 데이터 서빙 수단으로부터 상기 장치에 제공되는, 데이터 콘텐츠 액세싱 및/또는 레코딩 방법.
  7. 제 6 항에 있어서,
    상기 적어도 하나의 인증된 통신 채널은 개인-공개 키 암호화(private- public key encryption)를 사용하여 상기 장치 및 상기 하나 이상의 원격 데이터 서버들(140) 사이에 확립되는, 데이터 콘텐츠 액세싱 및/또는 레코딩 방법.
  8. 제 6 항에 있어서,
    상기 기억 장치는 하나 이상의 암호화 키들을 획득하기 위해 상기 데이터 서빙 수단을 통해 상기 적어도 하나의 인증된 채널을 확립하도록 동작가능한, 데이터 콘텐츠 액세싱 및/또는 레코딩 방법.
  9. 제 5 항에 있어서,
    상기 장치는:
    (a) 상기 장치에서 상기 적어도 하나의 키의 수령 후의 미리 결정된 시간의 지속기간, 및
    (b) 그것의 대응하는 서브-파일이 그의 실행을 위해 상기 장치 내에서 복호화된 직후, 중 적어도 하나 이후에 상기 장치에서 수신된 상기 복호화 키들 중 상기 적어도 하나를 폐기하도록 구성되는, 데이터 콘텐츠 액세싱 및/또는 레코딩 방법.
  10. 제 1 항에 있어서,
    상기 데이터 저장 매체는 상기 기억 장치로부터 탈착가능하도록 구성되는, 데이터 콘텐츠 액세싱 및/또는 레코딩 방법.
  11. 제 10 항에 있어서,
    상기 저장 매체는 소형 광 데이터 저장 디스크(miniature optical data storage disc), 보다 바람직하게는 SFFO 디스크인, 데이터 콘텐츠 액세싱 및/또는 레코딩 방법.
  12. 제 1 항에 있어서,
    상기 데이터 콘텐츠는 상기 마스터 파일 내에 포함되는 실행가능한 소프트웨어 코드에 대응하도록 구성되며, 상기 서브-파일들은 사용자-선택가능한 옵션들에 대응하는, 데이터 콘텐츠 액세싱 및/또는 레코딩 방법.
  13. 제 12 항에 있어서,
    암호화되는 상기 마스터 파일 내에 포함되는 그러한 서브-파일들은 사용자 지불에 응답하는 것을 실행하기 위해 액세스 가능한 사용자 선택가능 소프트웨어 옵션들에 대응하는, 데이터 콘텐츠 액세싱 및/또는 레코딩 방법.
  14. 제 1 항에 있어서,
    상기 기억 장치는 통신 네트워크에 연결가능한 이동 전화 장치(110)의 일부로서 포함되는, 데이터 콘텐츠 액세싱 및/또는 레코딩 방법.
  15. 제 14 항에 있어서,
    상기 기억 장치의 상기 마스터 파일 내에 저장되는 상기 데이터 콘텐츠는 상기 저장 매체상으로 미리 레코딩되고 상기 통신 네트워크로부터 다운로딩되는 것 중 적어도 하나인, 데이터 콘텐츠 액세싱 및/또는 레코딩 방법.
  16. 위치를 정하기 위해 어드레스 범위를 식별하고, 이후 데이터 저장 매체(10) 상의 마스터 파일(MF)을 액세싱 및/또는 레코딩하기 위해 연관된 파일명을 갖는 상기 마스터 파일로 그에 데이터 콘텐츠를 전달하도록 구성되는 상기 데이터 저장 매체를 포함하는 데이터 기억 장치에 있어서,
    상기 마스터 파일은 위치를 정하기 위해 어드레스 범위를 식별하고, 상기 매체 상의 상기 서브-파일(SF1 내지 SF6)을 액세싱 및/또는 레코딩하기 위해 연관된 파일명을 갖는 적어도 하나의 서브-파일을 실질적으로 그것의 어드레스 범위 내에서 포함하고,
    상기 장치는 상기 마스터 파일 및 상기 적어도 하나의 서브-파일 중 적어도 하나로부터 데이터 콘텐츠를 판독하고, 그에 데이터 콘텐츠를 기록하는 것 중 하나가 그들의 관련된 파일명들을 사용함으로써 이용될 수 있도록 구성되는, 데이터 기억 장치.
KR1020067012124A 2003-12-19 2004-12-01 기억 장치들 내의 데이터 콘텐츠에 액세싱하는 방법 KR20060110330A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03104855.6 2003-12-19
EP03104855 2003-12-19

Publications (1)

Publication Number Publication Date
KR20060110330A true KR20060110330A (ko) 2006-10-24

Family

ID=34707277

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067012124A KR20060110330A (ko) 2003-12-19 2004-12-01 기억 장치들 내의 데이터 콘텐츠에 액세싱하는 방법

Country Status (6)

Country Link
US (1) US20080320304A1 (ko)
EP (1) EP1697942A1 (ko)
JP (1) JP2007517350A (ko)
KR (1) KR20060110330A (ko)
CN (1) CN1894749A (ko)
WO (1) WO2005062308A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2896907A1 (fr) * 2006-01-31 2007-08-03 Thomson Licensing Sa Methode de gravure et de distribution de donnees numeriques et dispositif associe.
JP4787055B2 (ja) * 2006-04-12 2011-10-05 富士通株式会社 情報分割記録機能を持つ情報処理装置
CN101753532B (zh) * 2008-11-29 2013-09-25 华为数字技术(成都)有限公司 一种存储设备、验证装置及存储装置的控制方法
WO2011033409A1 (en) * 2009-09-21 2011-03-24 Koninklijke Philips Electronics N.V. Methods and systems for lighting atmosphere marketplace
CN102045709B (zh) * 2009-10-13 2013-11-06 中兴通讯股份有限公司 移动终端应用数据的下载方法、系统及移动终端
US8588746B2 (en) * 2009-10-31 2013-11-19 SAIFE Technologies Incorporated Technique for bypassing an IP PBX
EP2787486A1 (en) * 2013-04-04 2014-10-08 Océ-Technologies B.V. Method for estimating the amount of an unconsumed part of a consumable
US20160187143A1 (en) * 2013-09-02 2016-06-30 Robert Colby Mechanism for facilitating dynamic location-based zone management for computing systems
CN106909603A (zh) * 2016-08-31 2017-06-30 阿里巴巴集团控股有限公司 搜索信息处理方法及装置
CN107491690A (zh) * 2017-07-28 2017-12-19 宁波保税区攀峒信息科技有限公司 一种包含可执行代码的需被相应应用软件装载处理的文件安全装载方法
CN109506624B (zh) * 2018-10-31 2021-11-02 台州职业技术学院 一种基于移动机器人的分布式视觉定位系统及方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE185633T1 (de) * 1992-07-06 1999-10-15 Microsoft Corp Verfahren und system zur organisation der internen struktur einer datei
WO1998026352A1 (fr) * 1996-12-13 1998-06-18 Hitachi, Ltd. Procede de commande de prelecture de fichiers dans un systeme d'ordinateur
US20020178176A1 (en) * 1999-07-15 2002-11-28 Tomoki Sekiguchi File prefetch contorol method for computer system
GB9925227D0 (en) * 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US7340055B2 (en) * 1999-12-02 2008-03-04 Sanyo Electric Co., Ltd. Memory card and data distribution system using it
US20020138593A1 (en) * 2001-03-26 2002-09-26 Novak Michael J. Methods and systems for retrieving, organizing, and playing media content
US7110982B2 (en) * 2001-08-27 2006-09-19 Dphi Acquisitions, Inc. Secure access method and system
JP3841337B2 (ja) * 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
EP1355231A3 (en) * 2001-11-21 2003-10-29 Sun Microsystems, Inc. Processing data files using plug-ins
US20040215534A1 (en) * 2003-04-25 2004-10-28 Apple Computer, Inc. Method and system for network-based allowance control
KR20070046171A (ko) * 2003-04-25 2007-05-02 애플 컴퓨터, 인코포레이티드 보안 네트워크를 통한 콘텐츠의 분배 방법 및 그 시스템
JP4789802B2 (ja) * 2003-04-25 2011-10-12 アップル インコーポレイテッド メディアアイテムをブラウズ、サーチおよび提示するグラフィカルユーザインタフェース
US8103004B2 (en) * 2003-10-03 2012-01-24 Sony Corporation Method, apparatus and system for use in distributed and parallel decryption
US7844548B2 (en) * 2003-10-15 2010-11-30 Apple Inc. Techniques and systems for electronic submission of media for network-based distribution
EP2284645B1 (en) * 2003-12-04 2015-02-25 Koninklijke Philips N.V. Connection linked rights protection

Also Published As

Publication number Publication date
JP2007517350A (ja) 2007-06-28
EP1697942A1 (en) 2006-09-06
US20080320304A1 (en) 2008-12-25
WO2005062308A1 (en) 2005-07-07
CN1894749A (zh) 2007-01-10

Similar Documents

Publication Publication Date Title
RU2326509C2 (ru) Способ хранения и доступа к данным в мобильном устройстве и модуль пользователя
KR101018526B1 (ko) 휴대 통신 기기 및 그 제어 방법
US20080289044A1 (en) Apparatus, system, and method for storing DRM licenses
US20080114880A1 (en) System for connecting to a network location associated with content
CN101513005A (zh) 电子版权许可证储存库
JP2004361723A (ja) 楽曲データ配信システム、楽曲データ配信方法、および、楽曲データ配信プログラム
US20100250388A1 (en) Method and apparatus for protecting drm contents
JP4722945B2 (ja) コンテンツ配信システムおよび端末およびサーバ
KR20060110330A (ko) 기억 장치들 내의 데이터 콘텐츠에 액세싱하는 방법
JP4016865B2 (ja) コンテンツ再生期限管理システム、コンテンツ再生期限管理方法、端末装置、サーバ装置、プログラム、記録媒体
JP2001331661A (ja) 情報配信方法、情報配信システム、通信端末、情報配信装置および重複配信防止方法
CN101615415A (zh) 信息处理装置和数据处理方法及程序
CN1921388B (zh) 信息提供设备和方法以及信息处理设备和方法
JPH11144322A (ja) ハイブリッド可搬性記憶媒体システム
US20080114772A1 (en) Method for connecting to a network location associated with content
JP4994548B2 (ja) メディア・オブジェクトを注文および送達するための方法およびそれに適した設備
US20150170702A1 (en) Information reproduction device and method of providing content
US20080229094A1 (en) Method of transmitting contents between devices and system thereof
KR100648711B1 (ko) 서로 다른 drm 방식을 지원하는 단말기 간에 컨텐츠를제공하는 drm 게이트웨이의 동작 방법 및 상기 방법이채용된 drm 게이트웨이
JPWO2007049654A1 (ja) データ処理装置
KR102007929B1 (ko) 보안 정보 관리를 지원하는 단말기 및 단말기 운용 방법
EP1296477A1 (en) Content reproduction apparatus, content distribution server, and content distribution system
KR100784285B1 (ko) 디지털 저작권 오퍼 관리 시스템의 동작 방법 및 그 방법을채용한 디지털 저작권 오퍼 관리 시스템
JP2003034201A (ja) 車載用データ再生装置、データ再生方法、及びデータ再生プログラム
EP2006767A1 (en) A device, method and computer program for running a modular application

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid