KR100678927B1 - How to assign a security zone to an insecure zone and a portable storage device providing the same - Google Patents
How to assign a security zone to an insecure zone and a portable storage device providing the same Download PDFInfo
- Publication number
- KR100678927B1 KR100678927B1 KR1020060003327A KR20060003327A KR100678927B1 KR 100678927 B1 KR100678927 B1 KR 100678927B1 KR 1020060003327 A KR1020060003327 A KR 1020060003327A KR 20060003327 A KR20060003327 A KR 20060003327A KR 100678927 B1 KR100678927 B1 KR 100678927B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- secure area
- host device
- area
- secure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
본 발명은 휴대용 저장 장치에 관한 발명으로서, 보다 상세하게는 휴대용 저장 장치의 보안 영역을 확장하는 방법 및 이를 제공하는 휴대용 저장장치에 관한 것이다.The present invention relates to a portable storage device, and more particularly, to a method for extending the security area of a portable storage device and a portable storage device providing the same.
본 발명의 일 실시예에 따른 휴대용 저장 장치의 비보안 영역에 보안 영역을 할당하는 방법은 수신할 데이터를 저장하는 보안 영역을 비보안 영역 내에 할당하는 단계, 상기 비보안 영역 내에 할당한 상기 보안 영역의 위치 정보를 호스트 디바이스에 송신하는 단계, 상기 호스트 디바이스의 보안 어플리케이션으로부터 상기 위치 정보 및 상기 보안 영역에 저장할 데이터를 수신하는 단계, 및 상기 위치 정보를 사용하여 상기 비보안 영역 내에 상기 데이터를 암호화하여 저장하는 단계를 포함한다.According to an embodiment of the present invention, there is provided a method of allocating a secure area to a non-secure area of a portable storage device. Transmitting the data to the host device, receiving the location information and the data to be stored in the secure area from the security application of the host device, and encrypting and storing the data in the non-secure area using the location information. Include.
보안 멀티미디어 카드(Secure MMC), 보안 영역(Secure Area), 인증(Authentication), 암호화 Secure Multimedia Card (Secure MMC), Secure Area, Authentication, Encryption
Description
도 1은 종래의 휴대용 저장 장치의 구성을 보여주는 구성도이다.1 is a block diagram showing the configuration of a conventional portable storage device.
도 2는 본 발명의 일 실시예에 따른 보안 영역을 포함하는 비보안 영역을 가지는 휴대용 저장 장치의 구성도이다.2 is a block diagram of a portable storage device having an unsecured area including a secured area according to an embodiment of the present invention.
도 3은 도 2의 휴대용 저장 장치에서 보안 영역의 데이터를 저장하는 다른 방식을 도시한 예시도이다.FIG. 3 is an exemplary diagram illustrating another method of storing data of a secure area in the portable storage device of FIG. 2.
도 4는 본 발명의 일 실시예에 따른 휴대용 저장 장치 내에 존재하는 매핑 테이블의 구조이다.4 is a structure of a mapping table existing in a portable storage device according to an embodiment of the present invention.
도 5는 본 발명의 일 실시예에 따른 인증받지 않은 보안 영역에 대한 접근의 차단을 막는 과정을 보여주는 예시도이다.5 is an exemplary view illustrating a process of preventing access to an unauthorized security area according to an embodiment of the present invention.
도 6은 본 발명의 일 실시예에 따른 휴대용 저장 장치의 구성도이다.6 is a block diagram of a portable storage device according to an embodiment of the present invention.
도 7은 본 발명의 일 실시예에 따른 휴대용 저장 장치의 데이터를 저장하거나 억세스하는 과정을 보여주는 순서도이다.7 is a flowchart illustrating a process of storing or accessing data of a portable storage device according to an embodiment of the present invention.
도 8은 본 발명의 다른 실시예에 따른 휴대용 저장 장치의 데이터를 저장하거나 억세스하는 과정을 보여주는 순서도이다.8 is a flowchart illustrating a process of storing or accessing data of a portable storage device according to another embodiment of the present invention.
<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>
100 : 휴대용 저장 장치 200 : 시스템 영역100: portable storage device 200: system area
300 : 읽기 전용 보안 영역 400 : 비보안 영역300: read-only security zone 400: non-secure zone
311, 312, 313 : 읽기/쓰기 가능 보안 영역311, 312, 313: read / write secure zone
500 : 보안 어플리케이션 900 : 호스트 디바이스500: security application 900: host device
본 발명은 휴대용 저장 장치에 관한 것으로, 보다 상세하게는 휴대용 저장 장치의 보안 영역을 확장하는 방법 및 이를 제공하는 휴대용 저장장치에 관한 것이다.TECHNICAL FIELD The present invention relates to portable storage devices, and more particularly, to a method of expanding a secure area of a portable storage device and a portable storage device providing the same.
휴대용 저장 장치는 휴대폰, 컴퓨터, 디지털 카메라등 여러 디지털 기기의 자료를 저장하고 이동할 수 있도록 하는 탈, 부착이 가능한 장치로서, 데이터를 저장하는 저장공간과 연산 및 제어를 담당하는 부분으로 구성된 것이다. 이러한 휴대용 저장 장치의 하나인 멀티미디어 카드라 불리는 MMC(MultiMedia Card)는 종래의 하드 디스크나 컴팩트 디스크가 가지는 한계를 벗어나, 다양한 종류의 디지털 기기에서 사용할 수 있도록 멀티미디어 데이터를 저장하는 역할을 하고 있다. 또한 이 카드는 기존의 저장 매체에는 없는 연산부를 가지고 있어서, 단순히 데이터를 저장하는 기능 외에도 제어, 암호화, 인증 등의 기능이 가능하게 되었다. 그 결과 대용량의 다양한 멀티미디어 데이터를 수용하기에 적합하다. 최근 이 멀티미디어 카드 에 보안성의 기능을 추가하여 디지털 컨텐츠의 저장 및 송수신에 있어서의 보안과 저작권 보호가 가능한 보안 멀티미디어 카드(SecureMMC)가 개발되면서, 디지털 컨텐츠에 대한 보호가 가능하게 되었다. 디지털 컨텐츠에 대해 DRM(Digital Rights Management)의 개념이 도입되면서, 권리 객체(Right Object)에 대한 보안 기능과 암호화 기능이 필요하면서, 이러한 보안과 암호화 기능을 함께 제공하는 휴대용 저장 장치에 대한 필요성이 부각되었다. 이하 휴대용 저장 장치 디지털 카메라, 휴대폰, 컴퓨터, 디지털 캠코더 등의 디지털 기기를 호스트 디바이스로 통칭하기로 한다.Portable storage devices are removable and attachable devices that can store and move data from various digital devices such as mobile phones, computers, and digital cameras, and are composed of storage space for storing data and operations and controls. MMC (MultiMedia Card), which is one of such portable storage devices, plays a role of storing multimedia data for use in various types of digital devices, beyond the limitations of conventional hard disks and compact disks. In addition, the card has an operation unit that does not exist in a conventional storage medium, and in addition to simply storing data, functions such as control, encryption, and authentication are possible. As a result, it is suitable for accommodating a large amount of various multimedia data. Recently, a security multimedia card (SecureMMC) capable of security and copyright protection and storage of digital contents by adding a security function to the multimedia card has been developed, thereby enabling the protection of digital contents. The introduction of Digital Rights Management (DRM) for digital content requires the need for security and encryption of Right Objects, and the need for portable storage devices that provide both security and encryption. It became. Hereinafter, digital devices such as portable storage devices, digital cameras, mobile phones, computers, and digital camcorders will be collectively referred to as host devices.
휴대용 저장 장치는 데이터를 저장하는 기능 외에도 데이터를 보호하고 또한 권한없는 사용자 또는 어플리케이션이 데이터에 접근하거나 데이터를 변경하는 것을 막기 위해 보안 영역을 두고 있다.In addition to the ability to store data, portable storage devices also have security zones to protect the data and to prevent unauthorized users or applications from accessing or changing the data.
도 1은 종래의 휴대용 저장 장치의 구성을 보여주는 구성도이다. 휴대용 저장 장치(10)에는 시스템 영역(20), 보안 영역(30), 비보안 영역(40)으로 저장 영역이 나뉘어져있다. 시스템 영역(20)은 휴대용 저장 장치(10)에 저장되는 시스템 정보, 버전 정보 등을 저장하는 공간이다. 보안 영역(30)은 별도의 파일 시스템으로 포맷되고, 비보안 영역(40)은 일반적인 파일 시스템으로 포맷된다.1 is a block diagram showing the configuration of a conventional portable storage device. The
종래에는 고정된 크기의 보안 영역을 가지고 있어서, 보안 영역의 크기를 변경할 수 없었다. 따라서 보안 영역에 저장해야할 보안 데이터의 양이 증가하여도 보안 영역에 모두 저장할 수 없는 경우가 발생하였다. 고정된 크기의 보안 영역이 주는 한계를 극복하기 위해 포맷을 통해 보안 영역의 크기를 변경하는 방식이 있어 왔다. 이는 휴대용 저장 장치의 저장부를 보안 영역과 비보안 영역으로 분리한다. 그리고 보안 영역은 보안의 기능을 제공하도록 특수한 파일 시스템으로 포맷하고, 비보안 영역은 FAT16(File Allocation Table) 또는 NTFS(New Technology File System) 등의 일반적인 파일 시스템으로 포맷하고, 보안 영역의 크기를 변경할 때에는 재포맷 하는 방식이다.In the related art, since the security area has a fixed size, the size of the security area cannot be changed. As a result, even if the amount of security data to be stored in the security area increases, it cannot be stored in the security area. To overcome the limitations of fixed-size security zones, there has been a way to change the size of the security zone through the format. This separates the storage of the portable storage device into secure and non-secure areas. When the security zone is formatted with a special file system to provide security functions, the non-secure zone is formatted with a general file system such as FAT16 (File Allocation Table) or NTFS (New Technology File System). Reformatting.
그러나 이 방식은 영역의 크기를 변경할 경우 포맷이 선행되어야 하므로, 데이터를 백업받고 포맷한 후에 다시 휴대용 저장 장치로 복사 또는 이동하는 과정을 필요로 한다.However, this method requires formatting before changing the size of the area, and thus requires a process of copying or moving data back to the portable storage device after the data is backed up and formatted.
따라서, 데이터를 백업하는 과정 없이 보안 영역을 확장하는 방법 및 이를 제공하는 휴대용 저장 장치가 필요하다.Accordingly, there is a need for a method of expanding a secure area without backing up data and a portable storage device providing the same.
본 발명은 상기한 문제점을 개선하기 위해 안출된 것으로, 본 발명은 휴대용 저장 장치의 보안 영역을 쉽게 확장하는데 목적이 있다.SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and an object of the present invention is to easily expand the security area of a portable storage device.
본 발명의 또다른 목적은 비보안 영역 내에 보안 영역을 할당하여 보안 영역의 데이터를 보호하는 한편, 보안 영역의 크기에 한정되지 않도록 하는 것이다.Another object of the present invention is to allocate a security zone within the non-security zone to protect data in the security zone, while not being limited to the size of the security zone.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The objects of the present invention are not limited to the above-mentioned objects, and other objects that are not mentioned will be clearly understood by those skilled in the art from the following description.
본 발명은 휴대용 저장 장치에 관한 발명으로서, 보다 상세하게는 휴대용 저 장 장치의 보안 영역을 확장하는 방법 및 이를 제공하는 휴대용 저장장치에 관한 것이다.The present invention relates to a portable storage device, and more particularly, to a method for extending the security area of a portable storage device and a portable storage device providing the same.
본 발명의 일 실시예에 따른 휴대용 저장 장치의 비보안 영역에 보안 영역을 할당하는 방법은 수신할 데이터를 저장하는 보안 영역을 비보안 영역 내에 할당하는 단계, 상기 비보안 영역 내에 할당한 상기 보안 영역의 위치 정보를 호스트 디바이스에 송신하는 단계, 상기 호스트 디바이스의 보안 어플리케이션으로부터 상기 위치 정보 및 상기 보안 영역에 저장할 데이터를 수신하는 단계, 및 상기 위치 정보를 사용하여 상기 비보안 영역 내에 상기 데이터를 암호화하여 저장하는 단계를 포함한다.According to an embodiment of the present invention, there is provided a method of allocating a secure area to a non-secure area of a portable storage device. Transmitting the data to the host device, receiving the location information and the data to be stored in the secure area from the security application of the host device, and encrypting and storing the data in the non-secure area using the location information. Include.
본 발명의 다른 실시예에 따른 휴대용 저장 장치의 비보안 영역에 보안 영역을 할당하는 방법은 보안 영역에 저장할 데이터를 호스트 디바이스의 보안 어플리케이션으로부터 수신하는 단계, 상기 데이터를 저장하기 위한 보안 영역을 비보안 영역 내에서 확보하여 상기 데이터를 암호화하여 저장하는 단계, 및 상기 저장한 결과를 상기 호스트에 송신하는 단계를 포함한다.According to another aspect of the present invention, there is provided a method of allocating a secure area to a non-secure area of a portable storage device, the method comprising: receiving data to be stored in the secure area from a security application of a host device, and storing the secure area within the non-secure area. Encrypting and storing the data, and transmitting the stored result to the host.
본 발명의 일 실시예에 따른 비보안 영역에 보안 영역을 할당하는 휴대용 저장 장치는 비보안 영역과 보안 영역을 포함하는 저장부, 상기 저장부의 보안 영역에 대한 위치 정보를 상기 호스트 디바이스에 송신하는 송신부, 상기 호스트 디바이스로부터 상기 위치 정보와 상기 보안 영역에 저장될 데이터를 수신하는 수신부, 및 상기 위치 정보를 사용하여 상기 저장부 내에 상기 데이터를 암호화하여 저장하는 보안 어플리케이션을 포함한다.According to an embodiment of the present invention, a portable storage device for allocating a secure area to a non-secure area includes a storage including a non-secure area and a secure area, a transmitter for transmitting location information of the secure area to the host device, and And a receiving unit for receiving the location information and data to be stored in the secure area from a host device, and a security application for encrypting and storing the data in the storage unit using the location information.
본 발명의 다른 실시예에 따른 비보안 영역에 보안 영역을 할당하는 휴대용 저장 장치는 비보안 영역과 보안 영역을 포함하는 저장부, 상기 저장부의 보안 영역에 저장할 데이터를 호스트 디바이스로부터 수신하는 수신부, 상기 데이터를 저장하기 위해 필요한 보안 영역의 공간을 상기 저장부 내에서 확보하여, 상기 데이터를 암호화하여 저장하는 보안 어플리케이션, 및 상기 저장부 내에 상기 데이터가 저장된 결과를 상기 호스트에 송신하는 송신부를 포함한다.According to another aspect of the present invention, there is provided a portable storage device which allocates a secure area to a non-secure area, including a storage including a non-secure area and a secure area, a receiving unit receiving data to be stored in the secure area from the host device, And a security application that secures a space of a security area necessary for storage in the storage unit, encrypts and stores the data, and a transmission unit that transmits a result of storing the data to the host.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.Specific details of other embodiments are included in the detailed description and the drawings.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다 Advantages and features of the present invention and methods for achieving them will be apparent with reference to the embodiments described below in detail with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but can be implemented in various different forms, and only the embodiments make the disclosure of the present invention complete, and the general knowledge in the art to which the present invention belongs. It is provided to fully inform the person having the scope of the invention, which is defined only by the scope of the claims. Like reference numerals refer to like elements throughout.
이하, 본 발명의 실시예들에 의하여 비보안 영역에 보안 영역을 할당하는 방법 및 이를 제공하는 휴대용 저장 장치를 설명하기 위한 블록도 또는 처리 흐름도에 대한 도면들을 참고하여 본 발명에 대해 설명하도록 한다. 이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들 은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑제되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다. Hereinafter, the present invention will be described with reference to a block diagram or a flowchart illustrating a method of allocating a security area to an insecure area and a portable storage device providing the same according to embodiments of the present invention. At this point, it will be understood that each block of the flowchart illustrations and combinations of flowchart illustrations may be performed by computer program instructions. Since these computer program instructions may be mounted on a processor of a general purpose computer, special purpose computer, or other programmable data processing equipment, those instructions executed through the processor of the computer or other programmable data processing equipment are described in flow chart block (s). It will create a means to perform the specified functions. These computer program instructions may be stored in a computer usable or computer readable memory that can be directed to a computer or other programmable data processing equipment to implement functionality in a particular manner, and thus the computer usable or computer readable memory. It is also possible for the instructions stored in to produce an article of manufacture containing instruction means for performing the functions described in the flowchart block (s). Computer program instructions may also be mounted on a computer or other programmable data processing equipment, such that a series of operating steps are performed on the computer or other programmable data processing equipment to create a computer-implemented process to create a computer or other programmable data. Instructions for performing the processing equipment may also provide steps for performing the functions described in the flowchart block (s).
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때 로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.In addition, each block may represent a portion of a module, segment, or code that includes one or more executable instructions for executing a specified logical function (s). It should also be noted that in some alternative implementations, the functions noted in the blocks may occur out of order. For example, two blocks shown in succession may, in fact, be executed substantially concurrently, or they may sometimes be executed in the reverse order, depending on the functionality involved.
도 2는 본 발명의 일 실시예에 따른 보안 영역을 포함하는 비보안 영역을 가지는 휴대용 저장 장치의 구성도이다. 휴대용 저장 장치(100)와 호스트 디바이스(900)로 구성된다. 호스트 디바이스(900)는 노트북, 휴대폰, PDA, mp3 플레이어 등의 하나이며, 보안 어플리케이션(950)을 통해 휴대용 저장 장치(100)와 통신을 수행한다. 휴대용 저장 장치(500)는 보안 어플리케이션(500), 시스템 영역(200), 읽기 전용 보안 영역(300), 그리고 비보안 영역(400)으로 구성된다. 시스템 영역(200)은 전술한 바와 같이, 시스템에 대한 정보를 저장하는 공간이다. 읽기 전용 보안 영역(SecureArea)(300)은 휴대용 저장 장치와 인증의 과정을 거친 어플리케이션만 접근할 수 있는 영역으로, 통상 휴대용 저장 장치가 제조되는 시점 또는 판매되기 전에 보안과 관련된 데이터가 저장된다. 그리고 이를 변경하거나 삭제할 수 없다. 2 is a block diagram of a portable storage device having an unsecured area including a secured area according to an embodiment of the present invention. And a
비보안 영역(400)은 데이터를 자유롭게 저장하고 읽을 수 있는 영역이다. 또한 비보안 영역(400)내에는 읽기와 쓰기가 가능한 보안 영역(311, 312, 313)이 존재한다. 따라서 비보안 영역(400)내에 보안 어플리케이션(500)을 통해 보안 영역을 생성하여 데이터를 저장할 수 있으며, 이 영역의 데이터를 보안 어플리케이션(500)을 통해 읽어들일 수 있다.The
도 2에 예시된 바와 같이 비보안 영역(400)에 보안 데이터를 저장하고 읽기위해 수행되는 작업을 살펴보면 다음과 같다. 먼저 S11 단계에서 호스트(900)는 보안 어플리케이션(950)을 통해 휴대용 저장 장치(100)의 비보안 영역(400)내의 파일 시스템의 메커니즘에 따라 공간을 확보한다. 이러한 동작은 통상의 FAT16/32등에서의 자료를 저장하는 것과 동일하다. 여기서 확보된 공간은 읽기/쓰기 가능 보안 영역이 된다. 그리고 확보한 보안 영역에 대한 주소값을 전달받는다(S12).As illustrated in FIG. 2, the operation performed to store and read secure data in the
호스트(900)의 보안 어플리케이션(950)은 상기 전달받은 주소값과 보안 영역에 저장하려는 데이터를 함께 휴대용 저장 장치(100)의 보안 어플리케이션(500)에 전달한다(S13). 이때, 휴대용 저장 장치(100)의 보안 어플리케이션(500)은 비보안영역내에 존재하는 보안 영역에 대한 주소값을 자신이 이해할 수 있는 상대적인 주소값으로 매핑하는 테이블을 가질 수 있다. 그리고 보안 어플리케이션(500)은 해당 주소에 데이터를 저장한다(S14). 이때, 저장할 정보를 암호화 등의 보호 기법을 사용하여 보호한 후 저장한다.The
상기 S11내지 S14 과정을 통해 비보안 영역 내에 확보된 보안 영역에 저장된 데이터는 이후 보안 어플리케이션(500)을 통해 읽거나 삭제, 갱신할 수 있다.Data stored in the secure area secured in the non-secure area through the processes S11 to S14 may be read, deleted, or updated through the
호스트 디바이스(900)의 보안 어플리케이션(950)은 보안 영역에 저장된 데이터에 대한 읽기, 갱신 또는 삭제 명령어를 송신한다. 해당 데이터에 대한 식별자를 함께 송신하며, 휴대용 저장 장치(100)의 보안 어플리케이션(500)은 호스트 디바이스(900)의 보안 어플리케이션(950)이 정상적인 인증 과정을 통과한 어플리케이션인 경우, 해당 데이터 식별자가 저장된 보안 영역(312)에 접근하여 데이터를 읽어오거나 갱신 또는 삭제를 수행한다. 이때, 저장된 데이터는 암호화되어 있으므로, 데이터를 읽어올 경우는 복호화 과정을 수행하여 호스트 디바이스(900)에 전송한다.The
도 3은 도 2의 휴대용 저장 장치에서 보안 영역의 데이터를 저장하는 다른 방식을 도시한 예시도이다. 비보안 영역 내에 보안 영역이 생성되어 데이터가 저장되는 방식은 동일하다. 다만, 도 2의 경우와 달리, 호스트 디바이스(900)는 데이터와 이 데이터가 보안 영역에 저장됨을 알리는 정보를 휴대용 저장 장치(100)에 송신한다(S21). 휴대용 저장 장치는 상기 데이터가 저장될 수 있는 공간(312)을 비보안 영역에서 찾아서 데이터를 저장한다(S22). 보안 영역에 데이터를 저장하기 위해서는 암호화 과정을 거친다. 그리고 보안 영역에 데이터가 저장되었음을 호스트 디바이스(900)에 알린다(S23).FIG. 3 is an exemplary diagram illustrating another method of storing data of a secure area in the portable storage device of FIG. 2. The security area is created in the non-secure area and the data is stored in the same manner. Unlike the case of FIG. 2, however, the
상기 S21내지 S23 과정을 통해 비보안 영역 내에 확보된 보안 영역에 저장된 데이터는 이후 보안 어플리케이션(500)을 통해 읽거나 삭제, 갱신할 수 있음은 전술하였다.The data stored in the secure area secured in the non-secure area through the process S21 to S23 may be read, deleted, or updated through the
도 2와 도 3에서 살펴본 보안 영역의 데이터를 입출력하는 경우, 명령어와 송수신되는 데이터의 보안을 위하여 호스트 디바이스내의 보안 어플리케이션(950)과 휴대용 저장 장치내의 보안 어플리케이션(500)사이에 약속된 암호화 방식 또는 암호화 키를 통해 암호화된 데이터 또는 명령어가 송수신될 수 있다.In the case of inputting and outputting data in the security area described with reference to FIGS. 2 and 3, an encryption scheme promised between the
도 4는 본 발명의 일 실시예에 따른 휴대용 저장 장치 내에 존재하는 매핑 테이블의 구조이다. 매핑 테이블(510)은 데이터 식별자, 파일 위치의 해싱값, 그리고 파일 위치 등을 포함한다. 데이터 식별자는 호스트 디바이스에서 데이터 식별자를 통해 보안 영역에 저장된 데이터에 억세스할 경우 필요하다. 호스트 디바이스의 특정 어플리케이션에서 데이터 식별자를 송신하면 보안 어플리케이션은 상기 특정 어플리케이션이 인증을 거친 정당한 어플리케이션인지 검사한다. 인증 여부를 확인 한 후, 해당 데이터 식별자가 나타내는 데이터의 저장 위치를 파일 위치 항목을 통해 추출하고, 추출한 위치 정보로 비보안 영역 내의 보안 영역의 데이터를 억세스할 수 있다. 물론, 데이터는 암호화되어 저장되므로, 보안 영역의 데이터를 억세스하여 호스트 디바이스로 송신하기 위해서는 복호화 과정을 필요로 한다. 파일 위치에 대한 정보는 외부에서는 접근할 수 없도록 하며, 또한 보안 영역에 데이터를 저장할 때에는 암호화시켜 저장하여, 외부에서 강제로 보안 영역의 데이터를 억세스하는 경우에도 데이터를 보안할 수 있다.4 is a structure of a mapping table existing in a portable storage device according to an embodiment of the present invention. The mapping table 510 includes data identifiers, hashing values of file locations, file locations, and the like. The data identifier is required when the host device accesses data stored in the secure area through the data identifier. When a specific application of the host device transmits a data identifier, the security application checks whether the specific application is an authorized valid application. After confirming the authentication, the storage location of the data indicated by the data identifier may be extracted through the file location item, and the extracted location information may be used to access the data in the secure area in the non-secure area. Of course, since the data is encrypted and stored, a decryption process is required to access the data in the secure area and transmit the data to the host device. The information about the file location is not accessible from the outside, and when the data is stored in the secure area, the data is encrypted and stored so that the data can be secured even when the data in the secure area is forcibly accessed from the outside.
파일 식별자가 아닌 해싱 값을 보낼 경우에도 마찬가지의 방식을 적용한다. 해싱 값은 호스트 디바이스가 데이터가 저장된 물리적 위치를 알지 못하도록 하여, 직접 접근을 방지하는 기능을 제공한다. 도 2의 예시에서, 호스트 디바이스(900)의 보안 어플리케이션(950)에 전달되는 위치 정보는 해싱된 값을 사용할 수 있다. 이때, S13 과정에서 호스트 디바이스(900)의 보안 어플리케이션(950)은 해싱된 값과 저장할 데이터를 송신하게 되며, 휴대용 저장 장치(100)의 보안 어플리케이션(500)은 매핑 테이블에서 해싱된 값에 해당하는 위치 정보를 얻을 수 있다.The same applies to sending hashing values rather than file identifiers. The hashing value prevents the host device from knowing the physical location where the data is stored, providing the ability to prevent direct access. In the example of FIG. 2, the location information delivered to the
도 5는 본 발명의 일 실시예에 따른 인증받지 않은 보안 영역에 대한 접근의 차단을 막는 과정을 보여주는 예시도이다. 비보안 어플리케이션(990)은 인증 없이 보안 영역의 데이터를 억세스 하고자 한다. 이때, 억세스 하는 방법으로는 비보안 영역내의 보안 영역을 랜덤하게 혹은 위치 정보를 추출하여 접근하는 방식이다. 이때, 위치 정보를 통해 보안 영역(311)의 데이터에 대해 억세스를 시도하여도, 보안 영역(311)에 저장된 데이터는 암호화를 거친 데이터이므로 비보안 어플리케이션 (990)은 데이터를 판독할 수가 없다. 그 결과, 비보안 어플리케이션(990)은 비보안 영역 내의 보안 영역(311)에 저장된 데이터에 대해 억세스할 수 없다.5 is an exemplary view illustrating a process of preventing access to an unauthorized security area according to an embodiment of the present invention. The
이와 달리, 보안 영역에 저장된 데이터 식별자 또는, 보안 어플리케이션(950)이 휴대용 저장 장치 내의 보안 어플리케이션(500)을 통해 수신한 데이터 식별자를 통해 비보안 영역에 접근을 시도할 경우, 어느 위치인지 알 수 없으므로, 접근할 수 없다. 해싱된 값을 통해, 또는 데이터 식별자를 통해 저장된 위치를 알기 위해서는 휴대용 저장 장치(100)의 보안 어플리케이션(500)을 통해 가능한데, 비보안 어플리케이션(990)은 휴대용 저장 장치(100)의 보안 어플리케이션(500)과 통신이 불가능하다. 따라서 보안 영역의 데이터에 대해 접근할 수 없다.On the contrary, when the
도 6은 본 발명의 일 실시예에 따른 휴대용 저장 장치의 구성도이다. 본 실시예에서 사용되는 '~부'라는 용어, 즉 '~모듈' 또는 '~테이블' 등은 소프트웨어, FPGA(Field Programmable Gate Array) 또는 주문형 반도체(Application Specific Integrated Circuit, ASIC)와 같은 하드웨어 구성요소를 의미하며, 모듈은 어떤 기능들을 수행한다. 그렇지만 모듈은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. 모듈은 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 모듈은 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들 을 포함한다. 구성요소들과 모듈들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 모듈들로 결합되거나 추가적인 구성요소들과 모듈들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 모듈들은 디바이스 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.6 is a block diagram of a portable storage device according to an embodiment of the present invention. As used herein, the term 'unit', that is, 'module' or 'table' or the like, refers to a hardware component such as software, a field programmable gate array (FPGA), or an application specific integrated circuit (ASIC). The module performs some functions. However, modules are not meant to be limited to software or hardware. The module may be configured to be in an addressable storage medium and may be configured to play one or more processors. Thus, as an example, a module may include components such as software components, object-oriented software components, class components, and task components, and processes, functions, properties, procedures, subroutines. , Segments of program code, drivers, firmware, microcode, circuits, data, databases, data structures, tables, arrays, and variables. The functionality provided within the components and modules may be combined into a smaller number of components and modules or further separated into additional components and modules. In addition, the components and modules may be implemented to reproduce one or more CPUs in a device.
휴대용 저장 장치(100)는 호스트 디바이스와 데이터를 송수신하기 위한 수신부(141)와 송신부(142)를 구비한다. 저장부(410)은 데이터를 저장하는 공간이다. 비보안 영역과 보안 영역에 각각 데이터를 저장할 수 있으며, 도 2 및 도 3에서 살펴본 바와 같이 보안 영역에 저장될 데이터도 암호화하여 저장한다. 비보안 영역의 데이터와 보안 영역의 데이터를 함께 저장하므로, 저장부(410)는 보안 어플리케이션(500)을 통해 암호화된 데이터를 보안 영역에 저장한다. 보안 어플리케이션(500)은 저장부(410)에 보안 영역에 저장할 필요가 있는 데이터를 저장하고, 이들 데이터에 대한 억세스를 제어한다. 보안 어플리케이션(500)은 도 4에서 예시적으로 살펴본 매핑 테이블을 사용하여 보안을 유지할 수 있으며, 또한 데이터를 암호화하여 저장함으로써 인증받지 않은 데이터의 접근을 배제한다.The
보안 어플리케이션(500)은 자체적으로 호스트 디바이스(900)와 인증을 수행할 수 있으며, 인증부(160)가 제공하는 인증 및 암호화, 복호화 기능을 사용하여 인증과 관련된 작업을 수행할 수 있다. 인증부(160)는 대칭키 알고리즘 또는 비대칭키 알고리즘에 의한 암호화, 복호화를 위한 기능을 제공하며, 세션키를 생성하는 작업을 수행한다. 인증부(160)가 제공하는 기능은 보안 어플리케이션(500)이 호스트 디바이스(900)와 유선 또는 무선을 통해 결합시에 호스트 디바이스(900)를 식별 하고 인증하는 과정을 수행한다. 또한, 호스트 디바이스(900) 내에 보안 어플리케이션(950)과 휴대용 저장 장치(500)의 보안 어플리케이션(500)이 서로 보안이 보장되는 채널을 통해, 또는 보안이 보장되는 방식으로 데이터를 송수신하기 위한 인증 및 암, 복호화 기능을 제공한다.The
보안 영역 저장부(300)는 선택적으로 포함할 수 있다. 휴대용 저장 장치가 도 2, 도 3에서 살펴본 바와 같이 보안 영역을 비보안 영역 내의 저장 공간에 위치시킬 경우, 읽기만 가능한 데이터는 보안 영역 저장부(300)에 독자적으로 저장할 수 있다. 또한 읽기 및 쓰기가 가능한 보안 영역의 데이터 중 일부는 보안 영역 저장부(300)를 사용하고, 보안 영역 저장부(300)에 더 이상의 공간이 존재하지 않을 경우에는 저장부(410)의 비보안 영역 내에 공간을 확보하여 보안 영역으로 사용할 수 있다. 예를 들어, 보안 영역 저장부(300)를 50Mbyte의 공간으로 설정하고, 저장부(41)를 500Mbyte의 공간으로 설정하며, 보안 영역 저장부(300)에는 읽기만 가능한 보안 영역과 읽기와 쓰기가 가능한 보안 영역이 공존할 수 있다. 이때, 보안 영역 저장부(300)가 더 이상 데이터를 저장할 공간이 없는 경우, 저장부(410)에 보안 영역을 확보하여 데이터를 저장할 수 있다.The secure
비보안 영역과 보안 영역을 어떤 비율 또는 어떤 방식으로 제공할 것인지는 구현에 따라 달라질 수 있으며, 본 명세서에서 제시한 실시예들에 한정되지 않는다.The ratio or how to provide the non-security area and the security area may vary depending on implementation, and is not limited to the embodiments presented herein.
도 7은 본 발명의 일 실시예에 따른 휴대용 저장 장치의 데이터를 저장하거나 억세스하는 과정을 보여주는 순서도이다. 도 7의 순서도는 도 2에서 살펴본 방 식을 구현하기 위한 실시예이다. 호스트 디바이스로부터 명령어를 수신한다(S101). 명령어가 보안 영역에 대한 명령어가 아니면(S103), 비보안 영역에 대한 요청을 처리하고 종료한다(S105). 수신한 명령어가 보안 영역에 데이터를 저장하기 위한 공간 확보를 요청하는 명령어인 경우(S108), 보안 어플리케이션은 해당 크기의 데이터를 저장하기 위한 보안 영역의 위치 정보를 비보안 영역에서 검색한다(S111). 그리고 상기 위치 정보를 해싱하거나 또는 매핑 테이블에 저장한다(S112). 이는 인증받지 않은 외부에서 해당 위치로 직접 억세스하는 것을 방지하기 위함이다. 그리고 상기 해싱된 위치 정보, 또는 매핑 테이블에서 보안 영역의 위치 정보를 찾기 위한 정보를 호스트 디바이스에 송신한다(S113).7 is a flowchart illustrating a process of storing or accessing data of a portable storage device according to an embodiment of the present invention. 7 is an embodiment for implementing the method described in FIG. A command is received from the host device (S101). If the command is not a command for the secure area (S103), the request for the non-secure area is processed and terminated (S105). If the received command is a command for requesting to secure a space for storing data in the secure area (S108), the secure application searches for the location information of the secure area for storing data of the corresponding size in the non-secure area (S111). The location information is hashed or stored in a mapping table (S112). This is to prevent direct access to the location from unauthorized outside. The hashed position information or information for finding the position information of the security area in the mapping table is transmitted to the host device (S113).
데이터를 저장하기 위한 크기 정보를 포함하는 명령어가 아닌 경우, S120 단계에서 데이터 억세스를 요청하는 명령어인지 판별한다. 억세스를 요청하는 명령어가 아닌 경우, S113 단계에서 위치 정보를 수신한 호스트 디바이스가 상기 위치 정보와 상기 위치 정보에 저장할 데이터를 함께 송신하는 경우이다. 따라서 수신한 데이터를 암호화한다(S121). 그리고 함께 수신한 위치 정보가 지시하는 영역에 암호화된 데이터를 저장한다(S122). 해싱테이블 또는 매핑 테이블을 사용하여 수신한 위치 정보에서 실제 보안 영역의 위치 정보를 구할 수 있다.If it is not a command including size information for storing data, it is determined whether the command is a data access request in step S120. When the command is not an access request, the host device receiving the location information in step S113 transmits the location information and data to be stored in the location information together. Therefore, the received data is encrypted (S121). The encrypted data is then stored in the area indicated by the received location information (S122). The location information of the actual security area can be obtained from the received location information using a hashing table or a mapping table.
S120 단계에서 데이터 억세스를 요청하는 명령어의 경우, 보안 영역에 대한 데이터 억세스를 위해 필요한 작업인 복호화를 수행한다. 먼저 위치 정보가 지시하는 영역의 데이터를 추출한다(S125). 이때 위치 정보는 해싱 테이블 또는 매핑 테이블에 의해 변경된 위치 정보일 수 있으므로, 해싱 테이블과 매핑 테이블을 사용 하여 실제 보안 영역의 위치 정보를 구할 수 있다. 해당 위치의 데이터를 복호화한다(S126). 그리고 데이터에 대해 요청한 명령을 수행한다(S127).In the case of the command for requesting data access in operation S120, decryption, which is a necessary operation for data access to the secure area, is performed. First, data of an area indicated by location information is extracted (S125). In this case, since the location information may be location information changed by the hashing table or the mapping table, the location information of the actual security area may be obtained using the hashing table and the mapping table. The data of the corresponding position is decoded (S126). Then, the requested command is performed on the data (S127).
보안 영역에 데이터를 저장하거나 억세스하기 위해서 인증 과정을 추가할 수 있다. 인증 과정은 호스트 디바이스 내의 보안 어플리케이션을 통해 가능하다. You can add an authentication process to store or access data in the security zone. The authentication process is possible through a secure application in the host device.
도 8은 본 발명의 다른 실시예에 따른 휴대용 저장 장치의 데이터를 저장하거나 억세스하는 과정을 보여주는 순서도이다. 도 8의 순서도는 도 3에서 살펴본 방식을 구현하기 위한 실시예이다. 호스트 디바이스로부터 명령어를 수신한다(S151). 명령어가 보안 영역에 대한 명령어가 아니면(S153), 비보안 영역에 대한 요청을 처리하고 종료한다(S155). 수신한 명령어가 보안 영역에 데이터를 저장하는 명령어인 경우(S158), 보안 어플리케이션은 데이터를 저장하기 위해 비보안 영역에서 보안 영역의 공간을 확보한다(S161). 그리고 데이터를 암호화하여 저장한다(S162). 저장한 결과를 호스트 디바이스에 송신한다(S163). 이때 저장한 결과에는 데이터가 저장된 영역의 위치 정보를 포함할 수 있다. 위치 정보를 함께 송신하는 경우, 위치 정보를 해싱 함수 또는 매핑 테이블을 통해 변환할 수 있다. 이는 인증받지 않은 어플리케이션에서 직접 해당 위치를 억세스 하는 것을 방지하기 위함이다. 8 is a flowchart illustrating a process of storing or accessing data of a portable storage device according to another embodiment of the present invention. 8 is an embodiment for implementing the scheme described in FIG. A command is received from the host device (S151). If the command is not a command for the secure area (S153), the request for the non-secure area is processed and terminated (S155). If the received command is a command for storing data in the secure area (S158), the secure application secures a space of the secure area in the non-secure area to store data (S161). The data is encrypted and stored (S162). The stored result is transmitted to the host device (S163). In this case, the stored result may include location information of an area in which data is stored. When the location information is transmitted together, the location information may be converted through a hashing function or a mapping table. This is to prevent access to the location directly from unauthorized applications.
S158 단계에서 데이터를 저장하는 명령어가 아니라면 데이터를 억세스하기 위한 작업을 수행한다. 억세스할 데이터에 대한 정보를 사용하여 데이터를 억세스할 수 있다. 데이터에 대한 정보가 위치 정보를 포함하는 경우, 위치 정보가 지시하는 영역의 데이터를 추출한다(S171). 이때, 위치 정보가 전술한 바와 같이 해싱 함수 또는 매핑 테이블을 통해 변환한 경우, 변환 전의 원래 위치 정보를 사용하여 보안 영역을 억세스할 수 있다. 한편, 억세스하고자 하는 데이터에 대한 정보가 위치 정보가 아닌 데이터 식별자인 경우, 도 4에서 살펴본 매핑 테이블을 이용하여 위치 정보를 식별할 수 있다. 그리고 해당 위치의 데이터를 복호화한다(S172). 복호화한 데이터에 대해 요청한 명령을 수행한다(S173).If it is not the command to store the data in step S158 performs the operation to access the data. Data can be accessed using information about the data to be accessed. When the information about the data includes the location information, the data of the area indicated by the location information is extracted (S171). In this case, when the location information is converted through the hashing function or the mapping table as described above, the security area may be accessed using the original location information before the conversion. Meanwhile, when the information on the data to be accessed is a data identifier rather than the location information, the location information may be identified using the mapping table illustrated in FIG. 4. The data of the corresponding position is decoded (S172). The requested command is performed on the decoded data (S173).
보안 영역에 데이터를 저장하거나 억세스하기 위해서 인증 과정을 추가할 수 있다. 인증 과정은 호스트 디바이스 내의 보안 어플리케이션을 통해 가능하다. You can add an authentication process to store or access data in the security zone. The authentication process is possible through a secure application in the host device.
본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.Those skilled in the art will appreciate that the present invention can be embodied in other specific forms without changing the technical spirit or essential features of the present invention. Therefore, it should be understood that the embodiments described above are exemplary in all respects and not restrictive. The scope of the present invention is indicated by the scope of the following claims rather than the detailed description, and all changes or modifications derived from the meaning and scope of the claims and the equivalent concept are included in the scope of the present invention. Should be interpreted.
본 발명을 구현함으로써 휴대용 저장 장치의 보안 영역을 쉽게 확장할 수 있다.By implementing the present invention, it is possible to easily extend the security area of the portable storage device.
본 발명을 구현함으로써 비보안 영역에 보안이 필요한 데이터를 저장할 수 있으며, 상기 데이터에 대한 인증 없는 접근을 막을 수 있다.By implementing the present invention, it is possible to store data requiring security in an insecure area, and to prevent unauthorized access to the data.
Claims (23)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US64315005P | 2005-01-13 | 2005-01-13 | |
US60/643,150 | 2005-01-13 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060082804A KR20060082804A (en) | 2006-07-19 |
KR100678927B1 true KR100678927B1 (en) | 2007-02-06 |
Family
ID=37173383
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060003331A Expired - Fee Related KR100736100B1 (en) | 2005-01-13 | 2006-01-11 | Apparatus and method for digital rights management |
KR1020060003330A Expired - Fee Related KR100736101B1 (en) | 2005-01-13 | 2006-01-11 | Method for consuming rights object having inherit structure in distributed device circumstance and device for the same |
KR1020060003328A Expired - Fee Related KR100755707B1 (en) | 2005-01-13 | 2006-01-11 | Host device, portable storage, and method for updating meta information of rights object stored in the portable storage |
KR1020060003329A Expired - Fee Related KR100736099B1 (en) | 2005-01-13 | 2006-01-11 | Method and device for moving digital right objects and using contents objects |
KR1020060003327A Expired - Fee Related KR100678927B1 (en) | 2005-01-13 | 2006-01-11 | How to assign a security zone to an insecure zone and a portable storage device providing the same |
Family Applications Before (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060003331A Expired - Fee Related KR100736100B1 (en) | 2005-01-13 | 2006-01-11 | Apparatus and method for digital rights management |
KR1020060003330A Expired - Fee Related KR100736101B1 (en) | 2005-01-13 | 2006-01-11 | Method for consuming rights object having inherit structure in distributed device circumstance and device for the same |
KR1020060003328A Expired - Fee Related KR100755707B1 (en) | 2005-01-13 | 2006-01-11 | Host device, portable storage, and method for updating meta information of rights object stored in the portable storage |
KR1020060003329A Expired - Fee Related KR100736099B1 (en) | 2005-01-13 | 2006-01-11 | Method and device for moving digital right objects and using contents objects |
Country Status (2)
Country | Link |
---|---|
KR (5) | KR100736100B1 (en) |
CN (5) | CN100524283C (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015050587A3 (en) * | 2013-05-31 | 2015-06-11 | Openpeak Inc. | Method and system for isolating secure communication events from a non-secure application |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101443612B1 (en) * | 2006-08-08 | 2014-09-23 | 엘지전자 주식회사 | Authentication method and device between DRM agent for RO movement |
KR101366277B1 (en) * | 2006-09-07 | 2014-02-20 | 엘지전자 주식회사 | Method and terminal for verifying membership in order to move rights object in domain |
KR100948384B1 (en) | 2006-11-29 | 2010-03-22 | 삼성전자주식회사 | A device capable of moving a rights object, a portable storage device, and a method of moving a rights object |
KR100897449B1 (en) * | 2007-05-04 | 2009-05-14 | (주)케이티에프테크놀로지스 | Portable terminal and method for providing security |
KR100911556B1 (en) * | 2007-08-06 | 2009-08-10 | 현대자동차주식회사 | Transmission method of DM content |
KR100973576B1 (en) | 2008-03-26 | 2010-08-03 | 주식회사 팬택 | Authorization object creation method and device, authorization object transmission method, device and authorization object reception method and device |
US9491184B2 (en) | 2008-04-04 | 2016-11-08 | Samsung Electronics Co., Ltd. | Method and apparatus for managing tokens for digital rights management |
KR20100088051A (en) * | 2009-01-29 | 2010-08-06 | 엘지전자 주식회사 | Method for installing rights object for content in memory card |
KR101167938B1 (en) * | 2009-09-22 | 2012-08-03 | 엘지전자 주식회사 | Method for using rights to contents |
KR101681587B1 (en) * | 2010-07-02 | 2016-12-01 | 엘지전자 주식회사 | Method and device for managing digital rights using activation of rights |
CN102270182B (en) * | 2011-07-04 | 2014-04-23 | 济南伟利迅半导体有限公司 | Encrypted mobile storage equipment based on synchronous user and host machine authentication |
KR102007929B1 (en) * | 2011-11-02 | 2019-08-07 | 에스케이플래닛 주식회사 | Portable Device For Security Information Management And Operating Method thereof |
US20140282886A1 (en) * | 2013-03-14 | 2014-09-18 | TollShare, Inc. | Content list sharing |
KR101384550B1 (en) * | 2013-11-26 | 2014-04-14 | (주)피타소프트 | Apparatus for record of moving picture file, system and method for detecting change of moving picture file |
KR101883816B1 (en) * | 2013-12-19 | 2018-07-31 | 인텔 코포레이션 | Technologies for supporting multiple digital rights management protocols on a client device |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050024353A (en) * | 2002-06-19 | 2005-03-10 | 팔로마 메디칼 테크놀로지스, 인코포레이티드 | Method and apparatus for treatment of cutaneous and subcutaneous conditions |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6141656A (en) * | 1997-02-28 | 2000-10-31 | Oracle Corporation | Query processing using compressed bitmaps |
JP2996938B2 (en) | 1997-12-01 | 2000-01-11 | 技術研究組合新情報処理開発機構 | Method of storing time-series data and recording medium |
US6671803B1 (en) | 1998-10-06 | 2003-12-30 | Koninklijke Philips Electronics N.V. | Method and system for consumer electronic device certificate management |
AU1936900A (en) * | 1998-12-08 | 2000-06-26 | Mediadna, Inc. | A system and method of obfuscating data |
US20020012432A1 (en) | 1999-03-27 | 2002-01-31 | Microsoft Corporation | Secure video card in computing device having digital rights management (DRM) system |
JP2002203070A (en) | 2000-10-17 | 2002-07-19 | Hitachi Ltd | Metadata distribution method |
JP2002163235A (en) | 2000-11-28 | 2002-06-07 | Mitsubishi Electric Corp | Access right transfer device, shared resource management system, and access right setting method |
CA2430062A1 (en) * | 2000-12-08 | 2002-07-18 | Matsushita Electric Industrial Co., Ltd. | Distribution device, terminal device, and program and method for use therein |
JP2002297154A (en) | 2001-03-30 | 2002-10-11 | Minolta Co Ltd | System and device for data provision, system for data acquisition, and terminal device |
JP2002358241A (en) * | 2001-05-31 | 2002-12-13 | Victor Co Of Japan Ltd | Copy management method for content, recording/ reproducing unit and reproducing unit |
MXPA03011964A (en) * | 2001-07-05 | 2004-03-26 | Matsushita Electric Ind Co Ltd | Recording apparatus, medium, method, and related computer program. |
JP4477822B2 (en) * | 2001-11-30 | 2010-06-09 | パナソニック株式会社 | Information converter |
JP3842664B2 (en) | 2002-02-13 | 2006-11-08 | 日本電信電話株式会社 | Network system and network system control method |
JP2003258786A (en) | 2002-02-27 | 2003-09-12 | Nippon Telegr & Teleph Corp <Ntt> | Public key certificate search device, public key certificate search method, computer program, and recording medium recording computer program |
JP4040424B2 (en) | 2002-10-16 | 2008-01-30 | Kddi株式会社 | Software license management method, software license management system, and computer program |
JP2004220546A (en) * | 2002-11-20 | 2004-08-05 | Yoshinobu Inada | Management server of electronic utilization right, terminal device, management system and management method |
JP4323163B2 (en) | 2002-11-25 | 2009-09-02 | 三菱電機株式会社 | Server device |
JP2004302817A (en) | 2003-03-31 | 2004-10-28 | Matsushita Electric Ind Co Ltd | License management system |
JP2004303111A (en) | 2003-04-01 | 2004-10-28 | Hitachi Ltd | Mobile terminal with license management function |
KR20040107602A (en) | 2003-06-05 | 2004-12-23 | 삼성전자주식회사 | License Management System And Method for Playing Contents in Home Network |
US7047390B2 (en) | 2003-06-17 | 2006-05-16 | International Business Machines Corporation | Method, system, and program for managing a relationship between one target volume and one source volume |
US7136974B2 (en) * | 2003-06-19 | 2006-11-14 | Pillar Data Systems, Inc. | Systems and methods of data migration in snapshot operations |
KR100643278B1 (en) * | 2003-10-22 | 2006-11-10 | 삼성전자주식회사 | Method and Apparatus for managing digital rights of portable storage device |
KR100608585B1 (en) * | 2004-07-12 | 2006-08-03 | 삼성전자주식회사 | Method and apparatus for searching rights objects stored in portable storage device using object location data |
KR100608605B1 (en) * | 2004-09-15 | 2006-08-03 | 삼성전자주식회사 | Digital rights management method and device |
KR100678893B1 (en) * | 2004-09-16 | 2007-02-07 | 삼성전자주식회사 | Method and apparatus for retrieving rights object from portable storage device using object identifier |
-
2006
- 2006-01-11 KR KR1020060003331A patent/KR100736100B1/en not_active Expired - Fee Related
- 2006-01-11 KR KR1020060003330A patent/KR100736101B1/en not_active Expired - Fee Related
- 2006-01-11 KR KR1020060003328A patent/KR100755707B1/en not_active Expired - Fee Related
- 2006-01-11 KR KR1020060003329A patent/KR100736099B1/en not_active Expired - Fee Related
- 2006-01-11 KR KR1020060003327A patent/KR100678927B1/en not_active Expired - Fee Related
- 2006-01-13 CN CNB2006800021800A patent/CN100524283C/en active Active
- 2006-01-13 CN CNA2006800021798A patent/CN101103591A/en active Pending
- 2006-01-13 CN CN2006800021815A patent/CN101103628B/en active Active
- 2006-01-13 CN CNA2006800021726A patent/CN101103346A/en active Pending
- 2006-01-13 CN CNA2006800021730A patent/CN101103404A/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050024353A (en) * | 2002-06-19 | 2005-03-10 | 팔로마 메디칼 테크놀로지스, 인코포레이티드 | Method and apparatus for treatment of cutaneous and subcutaneous conditions |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015050587A3 (en) * | 2013-05-31 | 2015-06-11 | Openpeak Inc. | Method and system for isolating secure communication events from a non-secure application |
US9147084B2 (en) | 2013-05-31 | 2015-09-29 | Openpeak Inc. | Method and system for isolating secure communication events from a non-secure application |
US10311247B2 (en) | 2013-05-31 | 2019-06-04 | Vmware, Inc. | Method and system for isolating secure communication events from a non-secure application |
Also Published As
Publication number | Publication date |
---|---|
CN101103346A (en) | 2008-01-09 |
CN100524283C (en) | 2009-08-05 |
CN101103628A (en) | 2008-01-09 |
KR100736099B1 (en) | 2007-07-06 |
KR100736101B1 (en) | 2007-07-06 |
KR20060082808A (en) | 2006-07-19 |
CN101103628B (en) | 2011-10-12 |
KR100736100B1 (en) | 2007-07-06 |
CN101103404A (en) | 2008-01-09 |
KR20060082806A (en) | 2006-07-19 |
CN101103591A (en) | 2008-01-09 |
KR20060082807A (en) | 2006-07-19 |
KR100755707B1 (en) | 2007-09-05 |
KR20060082805A (en) | 2006-07-19 |
CN101103348A (en) | 2008-01-09 |
KR20060082804A (en) | 2006-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100678927B1 (en) | How to assign a security zone to an insecure zone and a portable storage device providing the same | |
AU2006205315B2 (en) | Method and portable storage device for allocating secure area in insecure area | |
US9529735B2 (en) | Secure data encryption in shared storage using namespaces | |
US8386797B1 (en) | System and method for transparent disk encryption | |
CN1535411B (en) | Method and system for increasing security in computer systems using attached storage devices | |
US7549044B2 (en) | Block-level storage device with content security | |
CN101309138A (en) | Encryption-based security protection method and device for processor | |
KR101224322B1 (en) | Methods and apparatus for the secure handling of data in a microcontroller | |
US8347114B2 (en) | Method and apparatus for enforcing a predetermined memory mapping | |
US8750519B2 (en) | Data protection system, data protection method, and memory card | |
CN111310213A (en) | Service data protection method, device, equipment and readable storage medium | |
KR20210078437A (en) | System, apparatus, and method for secure deduplication | |
CN111159726A (en) | A full-disk encryption and decryption method and system based on UEFI environment variables | |
CN103605934A (en) | Protection method and device for executable files | |
KR101761799B1 (en) | Apparatus and method for managing data security of terminal | |
KR101016126B1 (en) | Data encryption system and method | |
TWI791995B (en) | Software protection method and system thereof | |
JPH10340232A (en) | File copy preventing device, and file reader | |
GB2434887A (en) | Access control by encrypting stored data with a key based on a "fingerprint" of the device storing the data | |
KR20200082187A (en) | Secure usb dongle for usb memory without security | |
KR101776845B1 (en) | Protection against key tampering | |
JP2018169740A (en) | File system and file management method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20120116 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 6 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20130131 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20130131 |
|
P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |