[go: up one dir, main page]

KR100886235B1 - Method and system for synchronizing data of personal mobile terminal - Google Patents

Method and system for synchronizing data of personal mobile terminal Download PDF

Info

Publication number
KR100886235B1
KR100886235B1 KR1020030063086A KR20030063086A KR100886235B1 KR 100886235 B1 KR100886235 B1 KR 100886235B1 KR 1020030063086 A KR1020030063086 A KR 1020030063086A KR 20030063086 A KR20030063086 A KR 20030063086A KR 100886235 B1 KR100886235 B1 KR 100886235B1
Authority
KR
South Korea
Prior art keywords
portable terminal
authentication data
data
personal
personal portable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020030063086A
Other languages
Korean (ko)
Other versions
KR20050026131A (en
Inventor
안성민
Original Assignee
(주)잉카엔트웍스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)잉카엔트웍스 filed Critical (주)잉카엔트웍스
Priority to KR1020030063086A priority Critical patent/KR100886235B1/en
Publication of KR20050026131A publication Critical patent/KR20050026131A/en
Application granted granted Critical
Publication of KR100886235B1 publication Critical patent/KR100886235B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0647Migration mechanisms
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/382Information transfer, e.g. on bus using universal interface adapter
    • G06F13/385Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 개인 휴대 단말기와 개인용 컴퓨터 간의 데이터 동기화에 있어서, 인증된 개인 휴대 단말기로 암호화된 데이터를 전송할 수 있도록 함으로써 개인 휴대 단말기 측에서 소정의 디지털 저작권 보호가 수행될 수 있도록 하기 위한 개인 휴대 단말기의 데이터 동기화 수행 방법 및 그 시스템에 관한 것이다.

본 발명의 바람직한 일실시예에 따른 개인 휴대 단말기에서 데이터 동기화를 수행하기 위한 방법은, 상기 개인 휴대 단말기의 제1 메모리 영역에 기록된 인증 데이터를 상기 개인용 컴퓨터에서 억세스 가능한 상기 개인 휴대 단말기의 제2 메모리 영역으로 로드하는 단계; 개인용 컴퓨터와 상기 개인 휴대 단말기와의 데이터 동기화 요청을 전송하는 단계; 상기 개인용 컴퓨터에 설치된 소정의 어플리케이션과 데이터 전송을 위한 세션을 설정하는 단계; 상기 제2 메모리 영역으로 로드된 상기 인증 데이터를 상기 어플리케이션으로 전송하여 유효성을 판단 받는 단계; 및 상기 인증 데이터가 유효한 것으로 판단된 경우, 상기 어플리케이션의 제어에 따라 상기 개인용 컴퓨터와 상기 개인 휴대 단말기 간의 데이터 동기화를 수행하는 단계를 포함하는 것을 특징으로 한다.

Figure R1020030063086

개인 휴대 단말기, 암호화, 복호화, 인증 데이터, DRM

The present invention provides a method for synchronizing data between a personal digital assistant and a personal computer, by which encrypted data can be transmitted to an authenticated personal digital assistant so that predetermined digital copyright protection can be performed on the personal digital assistant side. A method and system for performing data synchronization are provided.

According to an aspect of the present invention, there is provided a method for synchronizing data in a personal portable terminal, wherein the authentication data recorded in the first memory area of the personal portable terminal is accessible from the personal computer. Loading into a memory area; Transmitting a data synchronization request between a personal computer and the personal portable terminal; Establishing a session for data transmission with a predetermined application installed on the personal computer; Transmitting the authentication data loaded into the second memory area to the application to determine validity; And if it is determined that the authentication data is valid, performing data synchronization between the personal computer and the personal portable terminal according to the control of the application.

Figure R1020030063086

Personal digital assistant, encryption, decryption, authentication data, DRM

Description

개인 휴대 단말기의 데이터 동기화 방법 및 그 시스템{A METHOD OF SYNCHRONIZING DATA OF PERSONAL PORTABLE DEVICE AND A SYSTEM THEREOF}A method of synchronizing data of a personal mobile device and its system {A METHOD OF SYNCHRONIZING DATA OF PERSONAL PORTABLE DEVICE AND A SYSTEM THEREOF}

도 1은 종래 기술에 따른 디지털 콘텐츠 보호 방법을 구현하기 위한 시스템의 구성을 도시한 도면이다.1 is a diagram showing the configuration of a system for implementing a digital content protection method according to the prior art.

도 2는 본 발명의 바람직한 일실시예에 따른 개인 휴대 단말기 및 개인용 컴퓨터에 설치되는 어플리케이션의 구성을 도시한 구성 블록도이다.2 is a block diagram showing the configuration of an application installed in a personal portable terminal and a personal computer according to an embodiment of the present invention.

도 3a는 본 발명의 일실시예에 따른 개인 휴대 단말기에 전원이 인가된 경우 개인 휴대 단말기의 인증 데이터를 소정의 메모리 영역에 로드하는 방법의 일예를 도시한 흐름도이다.3A is a flowchart illustrating an example of a method of loading authentication data of a personal portable terminal into a predetermined memory area when power is applied to the personal portable terminal according to one embodiment of the present invention.

도 3b는 본 발명의 일실시예에 따른 개인 휴대 단말기의 데이터 동기화 수행 방법의 일예를 도시한 흐름도이다.3B is a flowchart illustrating an example of a data synchronization method of a personal portable terminal according to an embodiment of the present invention.

도 4는 본 발명의 일실시예에 따른 개인 휴대 단말기의 데이터 동기화 수행 방법의 일예를 도시한 흐름도이다.4 is a flowchart illustrating an example of a data synchronization method of a personal portable terminal according to an embodiment of the present invention.

도 5a 및 도 5b는 본 발명의 일실시예에 따른 제1 및 제2 메모리 영역에 기록되는 인증 데이터 구조의 일예를 도시한 도면이다.5A and 5B are diagrams illustrating an example of an authentication data structure recorded in the first and second memory areas according to an embodiment of the present invention.

도 6은 본 발명에 따른 개인 휴대 단말기의 데이터 동기화 수행 방법 및 그 시스템에서 채용될 수 있는 범용 컴퓨터 시스템의 내부 블록도이다.6 is an internal block diagram of a general-purpose computer system that may be employed in the method and system for performing data synchronization of a personal portable terminal according to the present invention.

본 발명은 개인 휴대 단말기와 개인용 컴퓨터 간의 데이터 동기화 수행 방법에 관한 것으로서, 더욱 상세하게는 개인 휴대 단말기와 개인용 컴퓨터 간의 데이터 동기화에 있어서 인증된 개인 휴대 단말기로 암호화된 데이터를 전송할 수 있도록 함으로써 개인 휴대 단말기 측에서 소정의 디지털 저작권 보호가 수행될 수 있도록 하기 위한 개인 휴대 단말기의 데이터 동기화 수행 방법 및 그 시스템에 관한 것이다.The present invention relates to a method for performing data synchronization between a personal digital assistant and a personal computer, and more particularly, to transmit encrypted data to an authorized personal digital assistant in synchronizing data between the personal digital assistant and the personal computer. The present invention relates to a method and a system for performing data synchronization of a personal portable terminal so that predetermined digital copyright protection can be performed on the side.

MP3 플레이어, PDA, 핸드헬드(handheld) PC, 이동 통신 단말기 등의 개인 휴대 단말기에 기록되는 데이터를 관리하기 위한 방법으로는 통상적으로 개인용 컴퓨터(PC) 대 개인 휴대 단말기 간의 데이터 및 파일의 동기화 방법이 있었다. 이러한 동기화 방법은 통상 크래들(cradle) 동기화라고 불리는 직렬(serial) 포트 또는 범용 직렬 버스(USB) 포트 등의 유선 방식을 이용한 개인용 컴퓨터 대 개인 휴대 단말기의 연결 방식, 또는 적외선 포트, 블루투스(Bluetooth), Wi-Fi 등의 무선 방식을 이용한 개인용 컴퓨터 대 개인 휴대 단말기의 연결 방식이 있다. 또한, 현재 널리 활성화되고 있는 개인 휴대 단말기로의 데이터 전송 방법으로는, 개인용 컴퓨터에서 범용 직렬 버스(Universal Serial Bus; USB) 등을 통하여 연결되는 상기 개인 휴대 단말기를 하나의 대용량 저장장치로 인식하여 파일 또는 데이터를 자유롭게 전송하도록 하는 UMS(USB Mass Storage) 방법이 사용되고 있다. 당업자라면 주 지하는 바와 같이, 이러한 UMS 방식을 통한 파일 또는 데이터 전송은 단순히 파일 또는 데이터의 전송만을 수행할 뿐, 전송되는 파일 또는 데이터에 대한 보안 또는 디지털 저작권 보호를 수행할 수 있는 알고리즘이 전혀 지원되고 있지 아니한 실정이다.As a method for managing data recorded on a personal portable terminal such as an MP3 player, a PDA, a handheld PC, or a mobile communication terminal, a method of synchronizing data and files between a personal computer (PC) and a personal portable terminal is generally used. there was. This synchronization method is a connection method of a personal computer to a personal portable terminal using a wired method such as a serial port or a universal serial bus (USB) port, commonly called cradle synchronization, or an infrared port, Bluetooth, There is a connection method of a personal computer to a personal portable terminal using a wireless method such as Wi-Fi. In addition, as a method of transmitting data to a personal portable terminal which is widely activated at present, the personal portable terminal connected through a universal serial bus (USB) or the like from a personal computer is recognized as a mass storage device as a file. Alternatively, a UMS (USB Mass Storage) method for freely transmitting data is used. As will be appreciated by those skilled in the art, the file or data transfer through this UMS method merely performs the transfer of the file or data, but is completely supported by algorithms that can perform security or digital copyright protection for the transmitted file or data. It is not happening.

이러한 디지털 콘텐츠에 대한 원저작자의 권리를 보호하기 위해서 다양한 방법이 안출되고 있다. 즉, 디지털 콘텐츠 자체도 하나의 저작물로서 취급하고, 저작권자의 권리를 보호하여야 한다는 인식이 확산되면서 종래 디지털 콘텐츠는 무료라고 생각하는 다수의 사용자의 인식이 바뀌고 있는 상황이다. 이러한 디지털 콘텐츠에 대한 저작권 보호 방법으로서 다음의 방법들이 제시되어 있다.Various methods have been devised to protect the rights of original authors for such digital contents. In other words, as the digital content itself is treated as a work and the recognition of protecting the rights of copyright holders is spreading, the perception of a large number of users who think that digital content is free is changing. The following methods are suggested as a copyright protection method for such digital content.

디지털 콘텐츠의 저작권 보호를 위하여 제시되는 방법 중 하나가 워터마킹(watermarking) 기술로서, 디지털 콘텐츠 자체에 저작권 관련 정보를 은닉하는 기술이다. 이러한 워터마킹 기술은 크게 1) 저작권 보호, 즉 지적 재산권의 보호를 위해서 콘텐츠 소유자가 자신의 콘텐츠에 저작권 정보를 나타내는 워터마크를 삽입하고, 누군가 자신의 저작권을 침해했을 때 법정에서 자신의 소유권을 증명할 수 있는 정보로 이용될 수 있고, 2) 핑거 프린팅(finger printing), 즉 디지털 콘텐츠의 불법 복제의 원천지를 추적하기 위해서 콘텐츠 소유자는 콘텐츠를 공급 받는 사용자마다 ID나 일련변호와 같은 다른 워터마크를 삽입함으로써 라이센스 계약을 위반하고 불법 배포를 한 사용자를 찾아내는데 이용될 수 있을 뿐 아니라, 3) 워터마크 내에 저장된 정보는 복제방지를 위한 목적으로 직접 디지털 기록장치를 제어하는데 이용할 수도 있다. One of the methods proposed for copyright protection of digital content is watermarking technology, which conceals copyright-related information in the digital content itself. This watermarking technology is largely based on 1) copyright protection, that is, for the protection of intellectual property rights, a content owner inserts a watermark indicating copyright information in his or her content, and proves ownership in court when someone infringes on his or her copyright. And 2) content owners insert a different watermark, such as ID or serial number, for each user who receives the content to track the source of finger printing, i.e., piracy of digital content. Not only can it be used to find users who have violated license agreements and illegally distribute them, but 3) information stored in watermarks can also be used to directly control digital recording devices for the purpose of copy protection.                         

또한, 디지털 콘텐츠의 저작권을 보호하기 위한 다른 방법으로서, 디지털 저작권 관리(Digital Rights Management; DRM) 시스템을 들 수 있다. 이러한 디지털 저작권 관리 시스템은 네트워크에서의 다양한 콘텐츠를 콘텐츠 제공자(Content Provider; CP)로부터 고객(Client)에게 안전하게 전달하고 이 고객이 불법적으로 콘텐츠를 유통하지 못하도록 하기 위한 시스템 구현 기술을 의미한다. DRM시스템에서 있어 가장 중요한 기술은 암호화 기술이라고 할 수 있는데, 고객의 비밀 번호 혹은 고객 컴퓨터의 고유 번호를 암호화/복호화 키 값 데이터로 이용하여 디지털 콘텐츠를 암호화/복호화하므로, 이러한 디지털 콘텐츠를 무단 복사하여 제3자에게 배포하여도 상기 키 값 데이터를 가지고 있지 아니하면 상기 디지털 콘텐츠를 이용할 수 없도록 하는 것이다. 이러한 키 값 데이터를 이용하는 방법으로는 1) 고객 컴퓨터의 고유 식별자를 변형하여 사용하는 방법 또는 2) 고객의 PKI(Public Key Infrastructure) 키나 은닉된 개인 키를 사용하는 방법 등이 있을 수 있다.In addition, another method for protecting copyright of digital content is a digital rights management (DRM) system. Such a digital rights management system refers to a system implementation technology for securely delivering various contents in a network from a content provider (CP) to a client and preventing the customer from illegally distributing the content. The most important technology in the DRM system is encryption technology. The digital content is encrypted / decrypted by using the customer's password or the unique number of the customer's computer as the encryption / decryption key value data. Even if distributed to a third party, the digital content cannot be used unless it has the key value data. The key value data may be 1) a method of modifying a unique identifier of a customer's computer, or 2) a method of using a customer's public key infrastructure (PKI) key or a secret private key.

도 1은 종래 기술에 따른 디지털 콘텐츠 보호 방법을 구현하기 위한 시스템의 구성을 도시한 도면이다.1 is a diagram showing the configuration of a system for implementing a digital content protection method according to the prior art.

도 1은 DRM을 이용한 디지털 콘텐츠 제공 시스템의 일예로서, DRM 센터(120)는 디지털 콘텐츠를 제공하는 콘텐츠 제공 서버(110)와, 지불 시스템(Payment Gateway)(130)을 연결하여 저작권이 보호되는 디지털 콘텐츠를 암호화하여 사용자(140)에게 제공한다. 사용자(140)가 인터넷 등의 네트워크를 통하여 이미지나 오디오, 비디오 등의 디지털 콘텐츠의 열람 등을 요청하고 이에 대한 소정의 비용을 지불하면 지불 시스템(130)에서는 지불 승인을 통보하게 되고, DRM 센터(120) 에서는 상기 디지털 콘텐츠를 소정의 알고리즘에 따라 암호화하여 사용자(140)에게 제공한다. 최근에는 사용자에게 암호화되어 전송되는 실행 파일을 이용하여 해당 디지털 콘텐츠의 소스 코드를 복원하는 템퍼링(tempering) 기술이 나오고 있어서 DRM 센터(130)에는 이러한 탬퍼링 등의 해킹 기법을 효과적으로 막기 위한 기술이 요구되고 있다. 1 is an example of a digital content providing system using DRM, the DRM center 120 is connected to the content providing server 110 for providing digital content and the payment system (Payment Gateway) 130 to protect the digital rights The content is encrypted and provided to the user 140. When the user 140 requests viewing of digital content such as an image, audio, video, etc. through a network such as the Internet and pays a predetermined fee therefor, the payment system 130 notifies the payment approval, and the DRM center ( In operation 120, the digital content is encrypted and provided to the user 140 according to a predetermined algorithm. Recently, a tempering technique for restoring the source code of the corresponding digital content by using an executable file encrypted and transmitted to the user has emerged. Therefore, the DRM center 130 requires a technique for effectively preventing such hacking techniques such as tampering. It is becoming.

이와 같이, 인터넷 상에서 제공되는 다양한 디지털 콘텐츠의 저작권 보호를 위해 다양한 기술이 개발되고 있지만, 이는 디지털 콘텐츠를 제공하는 콘텐츠 제공자 측에서 수행되는 디지털 저작권 보호 방법으로서, 그 특성상 다양한 콘텐츠 제공자들 사이에서 하나의 표준으로 통합 운영되기에 어려운 점이 있을 뿐 아니라, 상술한 탬퍼링 기법 등의 다양한 방법을 통한 디지털 저작권 보호의 무력화로 인해 디지털 콘텐츠의 원저작권자의 권리가 부당하게 침해될 수 있다는 문제점이 있다.As described above, various technologies have been developed for copyright protection of various digital contents provided on the Internet. However, this is a digital copyright protection method performed by the content provider that provides digital content, and because of its characteristics, a single technology among various content providers Not only is it difficult to integrate and operate as a standard, there is a problem that the rights of the original copyright holder of digital contents may be unjustly infringed by the incapacitation of digital copyright protection through various methods such as the above-described tampering technique.

또한, 종래의 디지털 콘텐츠의 저작권 보호 방법은 서버 단에서 많은 전처리(pre-processing)가 수행되므로, 디지털 콘텐츠의 양 또는 종류가 증가함에 따라 이를 처리하기 위한 시스템 구현 비용 및 시스템의 부하가 가중된다는 문제점이 있다.In addition, in the conventional copyright protection method of digital content, since a lot of pre-processing is performed at the server side, as the amount or type of digital content increases, a system implementation cost and a system load for processing the digital content increase. There is this.

이러한 종래 기술의 문제점을 해결하기 위하여, 디지털 콘텐츠의 저작권 보호를 위하여 이러한 디지털 콘텐츠를 사용하는 사용자의 개인 휴대 단말기 측에서 수행될 수 있는 디지털 저작권 보호 방법에 대한 새로운 기술이 요망되어 왔다.In order to solve this problem of the prior art, a new technique for a digital copyright protection method that can be performed on the personal portable terminal side of a user who uses such digital content for copyright protection of digital content has been desired.

본 발명에 따른 개인 휴대 단말기의 데이터 동기화 수행 방법 및 그 시스템 은 상술한 종래 기술의 문제점을 해결하기 위한 것으로서, 사용자의 개인 휴대 단말기 측에서 구현되는 디지털 콘텐츠의 저작권 보호 방법을 제공하는 것을 그 목적으로 한다.The method and system for performing data synchronization of a personal portable terminal according to the present invention are to solve the above-mentioned problems of the prior art, and to provide a copyright protection method of digital content implemented on the user's personal portable terminal. do.

또한, 본 발명에 따른 개인 휴대 단말기의 데이터 동기화 수행 방법 및 그 시스템은 개인 휴대 단말기에 소정의 인증 데이터를 기록하여 인증된 개인 휴대 단말기에서만 디지털 콘텐츠를 이용할 수 있도록 하고, 인증되지 아니한 개인 휴대 단말기에서는 상기 디지털 콘텐츠를 이용할 수 없도록 함으로써 디지털 콘텐츠의 무단 복제 또는 배포를 방지할 수 있도록 하는 것을 그 목적으로 한다.In addition, the method and system for performing data synchronization of a personal portable terminal according to the present invention records predetermined authentication data on the personal portable terminal so that the digital content can be used only in the authenticated personal portable terminal. It is an object of the present invention to prevent unauthorized copying or distribution of digital content by disabling the digital content.

또한, 본 발명에 따른 개인 휴대 단말기의 데이터 동기화 수행 방법 및 그 시스템은 현재 그 활용도가 증대되고 있는 UMS(USB Mass Storage) 방식의 개인 휴대 단말기와 개인용 컴퓨터 간의 데이터 전송에 있어서, 전송되는 디지털 콘텐츠의 저작권을 보호할 수 있도록 하는 것을 그 목적으로 한다.In addition, the method and system for performing data synchronization of a personal portable terminal according to the present invention is a digital mass transfer (UMS) method of increasing the utilization of data between the personal portable terminal and the personal computer of the UMS (USB Mass Storage) method, the transmission of digital content to be transmitted Its purpose is to help protect copyrights.

또한, 본 발명에 따른 개인 휴대 단말기의 데이터 동기화 수행 방법 및 그 시스템은 개인 휴대 단말기와 개인용 컴퓨터 간의 데이터 동기화를 위한 별도의 드라이버가 없어도 양 디바이스 간의 원활한 데이터 전송은 물론 전송되는 데이터의 디지털 저작권 보호를 수행할 수 있도록 하는 것을 그 목적으로 한다.In addition, the method and system for performing data synchronization of a personal portable terminal according to the present invention provides a smooth data transfer between both devices as well as digital copyright protection of the transmitted data without a separate driver for data synchronization between the personal portable terminal and the personal computer. Its purpose is to make it possible.

상기의 목적을 달성하기 위하여, 본 발명의 바람직한 일실시예에 따른 개인 휴대 단말기에서 데이터 동기화를 수행하기 위한 방법은, 상기 개인 휴대 단말기의 제1 메모리 영역에 기록된 인증 데이터를 상기 개인용 컴퓨터에서 억세스 가능한 상기 개인 휴대 단말기의 제2 메모리 영역으로 로드하는 단계; 개인용 컴퓨터와 상기 개인 휴대 단말기와의 데이터 동기화 요청을 전송하는 단계; 상기 개인용 컴퓨터에 설치된 소정의 어플리케이션과 데이터 전송을 위한 세션을 설정하는 단계; 상기 제2 메모리 영역으로 로드된 상기 인증 데이터를 상기 어플리케이션으로 전송하여 유효성을 판단 받는 단계; 및 상기 인증 데이터가 유효한 것으로 판단된 경우, 상기 어플리케이션의 제어에 따라 상기 개인용 컴퓨터와 상기 개인 휴대 단말기 간의 데이터 동기화를 수행하는 단계를 포함하는 것을 특징으로 한다.In order to achieve the above object, a method for performing data synchronization in a personal portable terminal according to an embodiment of the present invention, accessing the authentication data recorded in the first memory area of the personal portable terminal from the personal computer Loading into a second memory area of the personal portable terminal where possible; Transmitting a data synchronization request between a personal computer and the personal portable terminal; Establishing a session for data transmission with a predetermined application installed on the personal computer; Transmitting the authentication data loaded into the second memory area to the application to determine validity; And if it is determined that the authentication data is valid, performing data synchronization between the personal computer and the personal portable terminal according to the control of the application.

또한, 본 발명의 또 다른 일측면에 따른 개인 휴대 단말기와의 데이터 동기화를 수행하기 위한 방법은, 상기 개인 휴대 단말기로부터 데이터 동기화 요청을 수신하는 단계; 상기 개인 휴대 단말기와의 상기 데이터 동기화를 위한 세션을 설정하는 단계; 상기 개인 휴대 단말기로부터 인증 데이터를 전송 받는 단계 - 상기 개인 휴대 단말기는 상기 개인 휴대 단말기의 제1 메모리 영역에 기록된 상기 인증 데이터를 개인용 컴퓨터에서 억세스 가능한 상기 개인 휴대 단말기의 제2 메모리 영역으로 로드함 -; 상기 전송된 인증 데이터의 유효성을 판단하는 단계; 및 상기 인증 데이터가 유효한 것으로 판단된 경우, 상기 개인용 컴퓨터와 상기 개인 휴대 단말기 간의 데이터 동기화를 수행하는 단계를 포함하는 것을 특징으로 한다.In addition, a method for performing data synchronization with a personal portable terminal according to another aspect of the present invention, the method comprising: receiving a data synchronization request from the personal portable terminal; Establishing a session for data synchronization with the personal mobile terminal; Receiving authentication data from the personal portable terminal, wherein the personal portable terminal loads the authentication data recorded in the first memory region of the personal portable terminal into a second memory region of the personal portable terminal accessible from the personal computer; -; Determining validity of the transmitted authentication data; And if it is determined that the authentication data is valid, performing data synchronization between the personal computer and the personal portable terminal.

본 명세서에서 널리 사용되는 개인 휴대 단말기라 함은 PDA(Personal Digital Assistant), MP3 플레이어, 핸드헬드(handheld) PC, 전자 사전, 휴대폰 등과 같이 소정의 메모리 수단을 구비하고 소정의 마이크로프로세서를 탑재함으로써 소정의 연산 능력을 갖춘 단말기를 통칭하는 개념이다. 또한, 데이터 동기화(synchronization)라 함은 개인 휴대 단말기와 개인용 컴퓨터 간의 양방향 통신을 통한 데이터 일관성(consistency) 유지는 물론, 개인용 컴퓨터에 저장된 소정의 데이터 또는 파일을 상기 개인 휴대 단말기로 전송하는 것을 포괄하는 개념이다. The personal portable terminal widely used herein includes a predetermined memory means such as a PDA (Personal Digital Assistant), an MP3 player, a handheld PC, an electronic dictionary, a mobile phone, and the like by mounting a predetermined microprocessor. It is a concept that collectively refers to the terminal with the computing power. In addition, data synchronization may include maintaining data consistency through two-way communication between a personal portable terminal and a personal computer, as well as transmitting predetermined data or files stored in the personal computer to the personal portable terminal. Concept.

이하, 첨부된 도면을 참고하여 본 발명의 바람직한 일실시예에 따른 개인 휴대 단말기의 데이터 동기화 수행 방법 및 그 시스템에 대해 상술한다. Hereinafter, a method and system for performing data synchronization of a personal portable terminal according to an exemplary embodiment of the present invention will be described in detail with reference to the accompanying drawings.

도 2는 본 발명의 바람직한 일실시예에 따른 개인 휴대 단말기 및 개인용 컴퓨터에 설치되는 어플리케이션의 구성을 도시한 구성 블록도이다.2 is a block diagram showing the configuration of an application installed in a personal portable terminal and a personal computer according to an embodiment of the present invention.

본 발명에 따른 개인 휴대 단말기(200)는, 소정의 펌웨어(Firmware)(210), 개인 휴대 단말기(200)의 인증을 위한 인증 데이터를 기록하고 있고 상기 개인용 컴퓨터에서 인식할 수 없도록 설정된 제1 메모리 영역(220), 상기 개인용 컴퓨터로부터 전송된 비디오 또는 오디오 데이터 등의 디지털 콘텐츠 및 제1 메모리 영역(220)에서 로드된 상기 인증 데이터를 유지하기 위한 제2 메모리 영역(230), 및 전송 받고자 하는 데이터를 저장하고 있는 개인용 컴퓨터에 설치된 소정의 어플리케이션(250)과의 통신을 수행하기 위한 인터페이스 모듈(240)을 포함할 수 있다.The personal portable terminal 200 according to the present invention records a predetermined firmware 210 and authentication data for authentication of the personal portable terminal 200 and is configured to be unrecognizable by the personal computer. Area 220, digital content such as video or audio data transmitted from the personal computer, and a second memory area 230 for holding the authentication data loaded in the first memory area 220, and data to be transmitted. It may include an interface module 240 for performing communication with a predetermined application 250 installed in the personal computer storing the.

제1 메모리 영역(220)에는 개인 휴대 단말기(200)를 인증하기 위한 소정의 인증 데이터가 기록되어 있다. 이 인증 데이터는 소정의 버전 정보, 개인 휴대 단말기(200)의 단말기 식별자(ID), 소정의 상태 코드(status code), 개인용 컴퓨터 간에 송수신되는 데이터의 암호화 또는 복호화를 위한 키(key) 값 데이터, 및 상기 단말기 식별자 또는 상기 키 값 데이터의 무결성(integrity)을 체크하기 위한 소정 의 체크섬 비트(checksum bits) 중 하나 이상을 포함할 수 있다. 이러한 인증 데이터의 구체적인 일예는 도 5a 및 도 5b에 대한 설명에서 상술한다. 또한, 개인 휴대 단말기(200)의 초기 출시 상태에서는 제1 메모리 영역(220)은 아무런 데이터가 기록되지 아니하는 NULL 상태일 수 있다. 이러한 초기 출시 상태의 개인 휴대 단말기(200)의 경우에는 펌웨어(210)의 인증 데이터 관리 모듈(212)에서 소정의 상태 코드를 갖는 인증 데이터 요청 정보를 생성하여 개인용 컴퓨터에 설치된 어플리케이션(250)의 인증 데이터 관리 모듈(252)와 통신하고, 소정의 인증 데이터를 어플리케이션(250)으로부터 전송 받아 이를 제1 메모리 영역(220)에 기록하도록 동작할 수 있다.Predetermined authentication data for authenticating the personal portable terminal 200 is recorded in the first memory area 220. The authentication data includes predetermined version information, a terminal identifier (ID) of the personal portable terminal 200, a predetermined status code, key value data for encrypting or decrypting data transmitted and received between personal computers, And predetermined checksum bits for checking the integrity of the terminal identifier or the key value data. Specific examples of such authentication data will be described in detail with reference to FIGS. 5A and 5B. In addition, in the initial release state of the personal mobile terminal 200, the first memory area 220 may be in a NULL state in which no data is recorded. In the case of the personal portable terminal 200 in the initial release state, the authentication data management module 212 of the firmware 210 generates authentication data request information having a predetermined status code to authenticate the application 250 installed in the personal computer. The electronic device may communicate with the data management module 252, and receive predetermined authentication data from the application 250 and record the authentication data in the first memory area 220.

제2 메모리 영역(230)에는 개인용 컴퓨터로부터 전송된 오디오 또는 비디오 데이터 등의 디지털 콘텐츠가 기록된다. 또한, 개인 휴대 단말기(200)에서 개인용 컴퓨터와의 동기화를 수행하는 경우, 제2 메모리 영역(230)에는 제1 메모리 영역(220)에 저장된 인증 데이터가 로드된다.In the second memory area 230, digital content such as audio or video data transmitted from a personal computer is recorded. In addition, when the personal portable terminal 200 synchronizes with the personal computer, authentication data stored in the first memory area 220 is loaded in the second memory area 230.

제1 메모리 영역(220) 및 제2 메모리 영역(230)은 하나의 메모리 수단에 구현될 수 있고, 이러한 경우 제1 메모리 영역(220)은 상기 개인용 컴퓨터에서 억세스할 수 없도록 설정될 수 있다. 즉, 제1 메모리 영역(220)을 배드 블록(bad block)으로 설정함으로써, 개인 휴대 단말기(200)가 개인용 컴퓨터에서 범용 직렬 버스 대용량 저장장치(USB Mass Storage)로 인식되는 경우에도 개인용 컴퓨터에서 제1 메모리 영역(220) 자체를 인식할 수 없도록 구현하는 것도 가능하다. 또한, 본 발명의 또 다른 일실시예에 의하면, 제1 메모리 영역(220)은 제2 메모리 영역(230)과는 별도의 메모리 수단으로서 구현되는 것도 가능하다. 이 경우에도 제1 메모리 영역(220)은 개인용 컴퓨터에서 인식할 수 없도록 구현될 수 있다. 이는 개인 휴대 단말기(200)의 인증을 위한 인증 데이터가 사용자의 조작 미숙 등의 원인으로 삭제되는 것을 방지하기 위한 것이다.The first memory area 220 and the second memory area 230 may be implemented in one memory means, and in this case, the first memory area 220 may be set to be inaccessible to the personal computer. That is, by setting the first memory area 220 as a bad block, even if the personal portable terminal 200 is recognized as a universal serial bus mass storage device (USB Mass Storage) by the personal computer, the personal computer may remove the bad block. It is also possible to implement such that the first memory area 220 cannot be recognized. In addition, according to another embodiment of the present invention, the first memory region 220 may be implemented as a memory means separate from the second memory region 230. Even in this case, the first memory area 220 may be implemented so that the personal computer cannot recognize it. This is to prevent the authentication data for authentication of the personal portable terminal 200 from being deleted due to the immaturity of the user's operation.

펌웨어(210)는 개인 휴대 단말기(200)의 ROM 등의 메모리 수단에 기록되어 개인 휴대 단말기(200)의 동작 제어 등을 수행하는 일종의 운영 체계로서, 필요시에 업데이트가 가능하도록 설계된 소프트웨어의 일종이다. 상기 ROM은 업데이트된 펌웨어의 기록 및 이전 펌웨어의 소거가 가능한 EEPROM(Electrically Erasable and Programmable Read Only Memory)일 수 있다. The firmware 210 is a kind of operating system that is recorded in a memory means such as a ROM of the personal portable terminal 200 and performs operation control of the personal portable terminal 200. The firmware 210 is a kind of software designed to be updated when necessary. . The ROM may be an EEPROM (Electrically Erasable and Programmable Read Only Memory) capable of writing updated firmware and erasing previous firmware.

펌웨어(210)은 하나 이상의 소프트웨어 모듈을 포함할 수 있으며, 이러한 하나 이상의 소프트웨어 모듈은 인증 데이터 입출력 모듈(211), 인증 데이터 관리 모듈(212), 디코더(213), 복호화 모듈(214), 및 제어 모듈(215)로 구성될 수 있다.The firmware 210 may include one or more software modules, which may include an authentication data input / output module 211, an authentication data management module 212, a decoder 213, a decryption module 214, and a control. It may be composed of a module 215.

인증 데이터 입출력 모듈(211)은 제1 메모리 영역(220)에 기록된 인증 데이터의 입출력을 수행하기 위한 모듈이다. 제1 메모리 영역(220)에 기록된 인증 데이터를 읽어 이를 인증 데이터 관리 모듈(212)로 전송하고, 인증 데이터 관리 모듈(212)로부터 전송된 인증 데이터를 제1 메모리 영역(220)에 기록하는 기능을 담당한다.The authentication data input / output module 211 is a module for performing input / output of authentication data recorded in the first memory area 220. Read the authentication data recorded in the first memory area 220 and transmit it to the authentication data management module 212, and write the authentication data transmitted from the authentication data management module 212 to the first memory area 220. In charge of.

인증 데이터 관리 모듈(212)은 인증 데이터 입출력 모듈(211)로부터 전송된 인증 데이터를 분석하고, 상기 인증 데이터를 제2 메모리 영역(230)으로 로드하기 위한 모듈이다. 인증 데이터 입출력 모듈(211)로부터 전송된 인증 데이터에 개인 휴대 단말기(200)의 단말기 식별자 또는 키 값 데이터가 포함되어 있지 아니한 경우에는 인증 데이터 요청 정보를 생성하여 이를 제2 메모리 영역(230)으로 로드한다. 또한, 인증 데이터 관리 모듈(212)은 제1 메모리 영역(220)에 기록되는 체크섬 비트를 이용하여 상기 단말기 식별자 또는 키 값 데이터의 무결성을 검증하는 역할을 수행하도록 구현될 수 있다. 당업자라면 주지하는 바와 같이, 소정의 체크섬 비트를 통하여 해당 데이터에 결함이 있는지 여부를 판단하는 것이 가능하고, 인증 데이터 관리 모듈(212)은 상기 단말기 식별자 또는 키 값 데이터에 결함이 있는 것으로 판단한 경우, 결함이 있는 단말기 식별자 또는 키 값 데이터 대신에 인증 데이터 요청 정보를 생성하여 이를 제2 메모리 영역(230)으로 로드하도록 동작할 수 있다. 이러한 인증 데이터 및 인증 데이터 요청 정보의 일예는 도 5a 및 도 5b에 대한 설명에서 상술한다.The authentication data management module 212 is a module for analyzing the authentication data transmitted from the authentication data input / output module 211 and loading the authentication data into the second memory area 230. When the authentication data transmitted from the authentication data input / output module 211 does not include the terminal identifier or the key value data of the personal portable terminal 200, the authentication data request information is generated and loaded into the second memory area 230. do. In addition, the authentication data management module 212 may be implemented to verify the integrity of the terminal identifier or key value data by using the checksum bits recorded in the first memory area 220. As will be appreciated by those skilled in the art, it is possible to determine whether or not the corresponding data is defective through a predetermined checksum bit, and when the authentication data management module 212 determines that the terminal identifier or key value data is defective, Instead of the defective terminal identifier or key value data, the authentication data request information may be generated and loaded into the second memory area 230. An example of such authentication data and authentication data request information is described in detail with reference to FIGS. 5A and 5B.

디코더(213)은 압축 또는 인코딩된 디지털 콘텐츠를 복원하여 개인 휴대 단말기의 사용자에게 출력하는 기능을 수행한다. 일예로, mp3(MPEG Layer 3), wma(window media audio file), wav(wave file), avi(audio video interleaved), 또는 asf(MS advanced streaming format file) 등의 특정 포맷으로 인코딩된 디지털 콘텐츠를 디코딩하여 개인 휴대 단말기(200)에서 재생되도록 동작할 수 있다.The decoder 213 restores the compressed or encoded digital content and outputs it to the user of the personal mobile terminal. For example, digital content encoded in a specific format such as mp3 (MPEG Layer 3), wma (window media audio file), wav (wave file), avi (audio video interleaved), or asf (MS advanced streaming format file) It can be decoded and played back in the personal mobile terminal 200.

복호화 모듈(214)은 상기 인증 데이터의 키 값 데이터를 이용하여 암호화(encryption)된 디지털 콘텐츠를 개인 휴대 단말기(200)에 기록된 키 값 데이터를 이용하여 복호화하는 기능을 수행한다. 즉, 개인 휴대 단말기(200)에 기록된 인증 데이터에 포함되는 키 값 데이터가 유효하지 아니하다면, 어플리케이션(250)의 암호화 모듈(253)에서 상기 키 값 데이터로 암호화된 디지털 콘텐츠를 복호화할 수 없게 된다.The decryption module 214 decrypts the digital content encrypted using the key value data of the authentication data using the key value data recorded in the personal portable terminal 200. That is, if the key value data included in the authentication data recorded in the personal portable terminal 200 is not valid, the encryption module 253 of the application 250 may not decrypt the digital content encrypted with the key value data. do.

제어 모듈(215)은 개인 휴대 단말기(200)의 동작 및 소프트웨어 모듈들의 동작을 제어하기 위한 모듈이다. 제어 모듈(215)에는 통상의 펌웨어가 갖는 개인 휴대 단말기(200)의 동작 제어를 위한 다수의 소프트웨어 모듈들이 포함될 수 있다.The control module 215 is a module for controlling the operation of the personal portable terminal 200 and the operation of the software modules. The control module 215 may include a plurality of software modules for controlling the operation of the personal portable terminal 200 of the conventional firmware.

어플리케이션(250)은 개인 휴대 단말기(200)와의 데이터 동기화를 수행하기 위한 개인용 컴퓨터에 설치되는 일종의 소프트웨어로서 구현되는 엔티티(entity)이다. 어플리케이션(200)은 개인 휴대 단말기(200)와의 데이터 송수신 및 송수신되는 데이터의 암호화를 수행하고, 개인 휴대 단말기(200)의 인증을 수행하기 위한 인증 데이터를 관리하는 기능을 담당한다.The application 250 is an entity implemented as a kind of software installed in a personal computer for performing data synchronization with the personal portable terminal 200. The application 200 performs a function of performing data transmission / reception with the personal portable terminal 200 and encrypting data transmitted and received, and managing authentication data for performing authentication of the personal portable terminal 200.

어플리케이션(200)은 USB 대용량 저장장치 자동 감지 모듈(251), 인증 데이터 관리 모듈(252), 및 암호화 모듈(253)로 구성될 수 있다.The application 200 may include a USB mass storage device automatic detection module 251, an authentication data management module 252, and an encryption module 253.

USB 대용량 저장장치 자동 감지 모듈(251)은 개인 휴대 단말기(200)가 범용 직렬 버스를 통하여 접속된 경우, 접속을 감지하여 개인 휴대 단말기(200)을 대용량 저장장치로 인식하도록 동작한다. 당업자라면 주지하는 바와 같이, 범용 직렬 버스(USB)는 개인용 컴퓨터의 주변 기기들을 연결할 수 있도록 구현된 것으로서, USB 허브, USB 노드, 및 USB 호스트로 구성된다. 상술한 바와 같이, 본 발명의 바람직한 일실시예에 의하면, USB 대용량 저장장치 자동 감지 모듈(251)에서 대용량 저장장치로 인식하는 것은 제2 메모리 영역(230)이 되도록 구현할 수 있다.The USB mass storage device automatic detection module 251 detects the connection when the personal portable terminal 200 is connected through the universal serial bus, and recognizes the personal portable terminal 200 as the mass storage device. As will be appreciated by those skilled in the art, a universal serial bus (USB) is implemented to connect peripherals of a personal computer and is comprised of a USB hub, a USB node, and a USB host. As described above, according to an exemplary embodiment of the present invention, the USB mass storage device automatic detection module 251 may recognize the mass storage device as the second memory area 230.

인증 데이터 관리 모듈(252)은 개인 휴대 단말기(200)의 제2 메모리 영역(230)에 로드된 인증 데이터를 전송 받고, 상기 인증 데이터의 유효성을 판단하는 기능을 담당한다. 또한, 개인 휴대 단말기(200)의 제2 메모리 영역(230)으로 로드된 인증 데이터에 단말기 식별자 또는 키 값 데이터가 포함되어 있지 아니한 경우, 인증 데이터 관리 모듈(212)에서 생성되어 제2 메모리 영역(230)으로 로드된 인증 데이터 요청 정보에 대응하여 신규 인증 데이터를 개인 휴대 단말기(200)로 전송하도록 동작할 수 있다.The authentication data management module 252 receives the authentication data loaded in the second memory area 230 of the personal portable terminal 200 and performs a function of determining the validity of the authentication data. In addition, when the authentication data loaded into the second memory area 230 of the personal mobile terminal 200 does not include the terminal identifier or the key value data, the authentication data management module 212 generates the second memory area ( The new authentication data may be transmitted to the personal portable terminal 200 in response to the authentication data request information loaded in 230.

암호화 모듈(253)은 개인 휴대 단말기(200)로 전송하는 오디오 또는 비디오 데이터 등의 디지털 콘텐츠를 인증 데이터에 포함되는 키 값 데이터를 이용하여 암호화하는 역할을 수행한다. 암호화 모듈(253)에서 암호화된 디지털 콘텐츠는 개인 휴대 단말기(200)로 전송되고, 암호화된 디지털 콘텐츠는 개인 휴대 단말기(200)의 복호화 모듈(214)에서 복호화된다. The encryption module 253 encrypts digital content such as audio or video data transmitted to the personal portable terminal 200 using key value data included in the authentication data. The digital content encrypted by the encryption module 253 is transmitted to the personal portable terminal 200, and the encrypted digital content is decrypted by the decryption module 214 of the personal portable terminal 200.

도 3은 본 발명의 일실시예에 따른 개인 휴대 단말기의 데이터 동기화 수행 방법의 일예를 도시한 흐름도이다.3 is a flowchart illustrating an example of a data synchronization method of a personal portable terminal according to an embodiment of the present invention.

도 3a는 본 발명의 일실시예에 따른 개인 휴대 단말기에 전원이 인가된 경우 개인 휴대 단말기의 인증 데이터를 소정의 메모리 영역에 로드하는 방법의 일예를 도시한 흐름도이다.3A is a flowchart illustrating an example of a method of loading authentication data of a personal portable terminal into a predetermined memory area when power is applied to the personal portable terminal according to one embodiment of the present invention.

개인 휴대 단말기의 전원이 ON되는 경우 개인 휴대 단말기의 인증 데이터 입출력 모듈은 제1 메모리 영역에 기록된 인증 데이터를 검색하여 인증 데이터를 독출한다(단계 301). 독출된 인증 데이터는 인증 데이터 관리 모듈로 전송되고, 인증 데이터 관리 모듈에서는 상기 독출된 인증 데이터에 단말기 식별자 또는 키 값 데이터가 존재하는지 여부를 판단한다(단계 302). 단계 302에서 독출된 인증 데이터에 단말기 식별자 또는 키 값 데이터가 존재하는지 여부를 판단하기 위하여, 상기 인증 데이터에 포함된 상태 코드를 검사할 수 있다. 즉, 인증 데이터에 포함되는 상태 코드는 상기 인증 데이터의 현재 상태를 나타내는데 이용될 수 있는데, 일예로 상태 코드가 0x00인 경우는 개인 휴대 단말기의 메모리 초기 상태를, 상태 코드가 0x01인 경우는 단말기 식별자 또는 키 값 데이터가 정상적으로 설정되어 있는 상태를, 상태 코드가 0x02인 경우는 새로운 단말기 식별자 또는 키 값 데이터를 상기 어플리케이션에 요청하여야 하는 상태를 각각 나타내도록 구현될 수 있고, 개인 휴대 단말기의 펌웨어에서는 이와 같이 제2 메모리 영역으로 로드된 인증 데이터에 포함된 상태 코드를 판독하여 해당 코드에 맞는 루틴(routine)을 수행하도록 할 수 있다. 상기 상태 코드에 대한 상세한 설명은 도 5a에서 후술한다. When the power of the personal portable terminal is turned on, the authentication data input / output module of the personal portable terminal searches for authentication data recorded in the first memory area and reads the authentication data (step 301). The read authentication data is transmitted to the authentication data management module, and the authentication data management module determines whether terminal identifier or key value data exists in the read authentication data (step 302). In order to determine whether there is a terminal identifier or key value data in the authentication data read in step 302, the status code included in the authentication data may be examined. That is, the status code included in the authentication data may be used to indicate the current state of the authentication data. For example, when the status code is 0x00, the initial state of the memory of the personal mobile terminal is used, and when the status code is 0x01, the terminal identifier is used. Alternatively, the state in which the key value data is normally set may be implemented, and when the status code is 0x02, it may be implemented to indicate a state in which a new terminal identifier or key value data should be requested to the application. Similarly, the status code included in the authentication data loaded into the second memory area may be read to perform a routine corresponding to the corresponding code. A detailed description of the status code will be given later with reference to FIG. 5A.

단계 302에서 인증 데이터가 단말기 식별자 또는 키 값 데이터가 포함된 인증 데이터인 것으로 판단된 경우에는 제1 메모리 영역에 저장된 체크섬 비트를 이용하여 상기 단말기 식별자 또는 키 값 데이터의 무결성을 검토한다(단계 303). 인증 데이터에 포함된 단말기 식별자 또는 키 값 데이터에 결함이 있는지 여부를 판단하고(단계 304), 인증 데이터에 결함이 없는 것으로 판단된 경우 상기 인증 데이터를 제2 메모리 영역으로 로드한다(단계 305). 본 발명의 또 다른 일실시예에 의하면, 상술한 단계 303 및 단계 304에서 수행되는 인증 데이터 무결성 검사는 생략될 수도 있다. 상술한 단계 301 내지 단계 305가 수행됨으로써, 개인 휴대 단말기의 제1 메모리 영역에 기록된 인증 데이터는 개인용 컴퓨터에서 인식 가능한 제2 메모리 영역으로 로드되고, 소정의 연결 방식(일예로 UMS 연결)에 의하여 상기 인증 데이터를 개인용 컴퓨터에 설치된 소정의 어플리케이션으로 전송할 수 있는 전처리(preprocessing)가 완료될 수 있다. 단계 302에서 제1 메모리 영역에서 독출한 인증 데이터에 단말기 식별자 또는 키 값 데이터가 없는 것으로 판단되거나, 단계 304에서 제1 메모리 영역에서 독출한 인증 데이터에 결함이 있는 것으로 판단된 경우에는 도 4에 도시된 루틴으로 분기하게 된다(단계 306).If it is determined in step 302 that the authentication data is authentication data including terminal identifier or key value data, the integrity of the terminal identifier or key value data is reviewed using the checksum bit stored in the first memory area (step 303). . It is determined whether there is a defect in the terminal identifier or key value data included in the authentication data (step 304). If it is determined that there is no defect in the authentication data, the authentication data is loaded into the second memory area (step 305). According to another embodiment of the present invention, the authentication data integrity check performed in the above-described step 303 and step 304 may be omitted. By performing the above steps 301 to 305, the authentication data recorded in the first memory area of the personal portable terminal is loaded into the second memory area recognizable by the personal computer, and by a predetermined connection method (for example, UMS connection). Preprocessing for transmitting the authentication data to a predetermined application installed in a personal computer may be completed. If it is determined in step 302 that there is no terminal identifier or key value data in the authentication data read out from the first memory area, or if it is determined in step 304 that the authentication data read out from the first memory area is defective, it is shown in FIG. 4. Branching is made to the routine (step 306).

도 3b는 본 발명의 일실시예에 따른 개인 휴대 단말기의 데이터 동기화 수행 방법의 일예를 도시한 흐름도이다.3B is a flowchart illustrating an example of a data synchronization method of a personal portable terminal according to an embodiment of the present invention.

개인 휴대 단말기는 범용 직렬 버스 등을 통하여 개인용 컴퓨터와 연결되고, 개인용 컴퓨터에 설치된 어플리케이션으로 데이터 동기화를 요청한다(단계 351). 단계 301의 데이터 동기화 요청은 개인 휴대 단말기와 개인용 컴퓨터 간의 물리적인 접속이 이루어진 상태에서 개인 휴대 단말기의 전원을 ON 하거나, 또는 개인 휴대 단말기를 조작하여 데이터 동기화를 명령함으로써 수행될 수 있다. 어플리케이션은 상기 개인 휴대 단말기의 데이터 동기화 요청을 수신하고(단계 352), 상기 개인 휴대 단말기와의 세션을 설정한다(단계 353). 본 발명의 일실시예에 따르면, 상기 세션은 상기 개인용 컴퓨터가 상기 개인 휴대 단말기를 범용 시리얼 버스 대용량 저장장치(USB Mass Storage; UMS)로 인식함으로써 설정될 수 있다.The personal portable terminal is connected to the personal computer through a universal serial bus or the like and requests data synchronization with an application installed in the personal computer (step 351). The data synchronization request in step 301 may be performed by turning on the power of the personal portable terminal in a state where a physical connection is made between the personal portable terminal and the personal computer or by manipulating the personal portable terminal to command data synchronization. The application receives a data synchronization request from the personal portable terminal (step 352) and establishes a session with the personal portable terminal (step 353). According to an embodiment of the present invention, the session may be established by the personal computer recognizing the personal portable terminal as a universal serial bus mass storage (UMS).

상기 개인용 컴퓨터에 설치된 어플리케이션과의 세션이 설정되면, 도 3a의 단계 305에서 제2 메모리 영역으로 로드된 인증 데이터는 UMS 연결을 통해 어플리케이션으로 전송되고(단계 354), 어플리케이션의 인증 데이터 관리 모듈에서는 상 기 인증 데이터의 유효성을 판단한다(단계 355 및 단계 356). 단계 356에서 상기 전송된 인증 데이터가 유효한 것으로 판단된 경우에는 개인 휴대 단말기와의 데이터 동기화를 수행하고(단계 357), 해당 동기화 루틴은 종료된다. 단계 356에서 상기 인증 데이터가 유효하지 아니한 것으로 판단된 경우, 해당 개인 휴대 단말기는 인증되지 아니한 것으로 판단하고 데이터 동기화 루틴을 종료한다.When a session with an application installed in the personal computer is established, the authentication data loaded into the second memory area in step 305 of FIG. 3A is transmitted to the application through the UMS connection (step 354), and the authentication data management module of the application receives an image. The validity of the existing authentication data is determined (step 355 and step 356). If it is determined in step 356 that the transmitted authentication data is valid, data synchronization with the personal portable terminal is performed (step 357), and the synchronization routine ends. If it is determined in step 356 that the authentication data is not valid, the personal portable terminal determines that it is not authenticated and ends the data synchronization routine.

도 3a 및 도 3b에 도시된 방법은 시계열적으로 수행될 수도 있으나, 본 발명의 또 다른 일실시예에 따르면 도 3b의 단계 351에서 개인 휴대 단말기가 데이터 동기화를 요청하고, 단계 353에서 개인용 컴퓨터의 어플리케이션과 세션이 설정된 이후에 도 3a에 도시된 인증 데이터의 제2 메모리 영역 로드가 수행되도록 구현될 수 있다. 3A and 3B may be performed in time series, but according to another embodiment of the present invention, in step 351 of FIG. 3B, the personal portable terminal requests data synchronization, and in step 353 of the personal computer, After the application and the session are established, the second memory area load of the authentication data shown in FIG. 3A may be performed.

도 4는 본 발명의 일실시예에 따른 개인 휴대 단말기의 데이터 동기화 수행 방법의 일예를 도시한 흐름도이다.4 is a flowchart illustrating an example of a data synchronization method of a personal portable terminal according to an embodiment of the present invention.

도 3a의 단계 306에서 분기하여, 개인 휴대 단말기의 인증 데이터 관리 모듈은 제2 메모리 영역으로 인증 데이터 요청 정보를 로드하고, 상기 인증 데이터 요청 정보는 UMS 연결을 통해 상기 어플리케이션으로 전송된다(단계 401). 상기 어플리케이션에서는 상기 인증 데이터 요청 정보를 수신하고(단계 402), 수신된 인증 데이터 요청 정보를 인증 데이터 관리 모듈로 전송한다. 인증 데이터 관리 모듈에서는 상기 인증 데이터 요청 정보에 따라 선정된(predetermined) 또는 새로 작성된 단말기 식별자 또는 키 값 데이터를 포함하는 신규 인증 데이터를 개인 휴대 단말기로 전송하고(단계 404), 상기 개인 휴대 단말기에서는 전송된 신규 인증 데이터 를 수신하고 이를 인증 데이터 입출력 모듈을 통해 개인 휴대 단말기의 제1 메모리 영역에 기록한다(단계 405). 단계 405에서 제1 메모리 영역에 기록되는 것은 신규 인증 데이터를 수신하여 이를 제2 메모리 영역에 기록해 두었다가, 개인 휴대 단말기가 리셋되거나 전원이 다시 ON 되는 경우 제1 메모리 영역에 기록하도록 구현될 수 있다. 신규 인증 데이터가 제1 메모리 영역에 기록되면, 개인 휴대 단말기의 재연결시 다시 도 3a의 단계 301으로 분기하여 데이터 동기화를 위한 전처리(preprocessing) 루틴이 수행될 수 있다.Branching at step 306 of FIG. 3A, the authentication data management module of the personal digital assistant loads authentication data request information into a second memory area, and the authentication data request information is transmitted to the application via a UMS connection (step 401). . The application receives the authentication data request information (step 402) and transmits the received authentication data request information to the authentication data management module. The authentication data management module transmits new authentication data including a predetermined or newly created terminal identifier or key value data to the personal portable terminal according to the authentication data request information (step 404), and the personal portable terminal transmits the new authentication data. The received new authentication data is received and recorded in the first memory area of the personal mobile terminal through the authentication data input / output module (step 405). What is written in the first memory area in step 405 may be implemented to receive new authentication data and record it in the second memory area, and then to record the new authentication data in the first memory area when the personal portable terminal is reset or the power is turned on again. When the new authentication data is recorded in the first memory area, when reconnecting the personal portable terminal, the process branches back to step 301 of FIG. 3A to perform a preprocessing routine for data synchronization.

도 5a 및 도 5b는 본 발명의 일실시예에 따른 제1 및 제2 메모리 영역에 기록되는 인증 데이터 구조의 일예를 도시한 도면이다.5A and 5B are diagrams illustrating an example of an authentication data structure recorded in the first and second memory areas according to an embodiment of the present invention.

도 5a는 개인 휴대 단말기의 제2 메모리 영역으로 로드되는 인증 데이터(a) 및 인증 데이터 요청 정보의 데이터 구조(b) 및 인증 데이터 요청 정보에 대응하여 어플리케이션으로부터 전송된 신규 인증 데이터의 데이터 구조(c)의 일예를 도시한 도면이다.FIG. 5A shows the data structure of authentication data (a) and authentication data request information (b) loaded into the second memory area of the personal portable terminal and the data structure of new authentication data transmitted from the application in response to the authentication data request information (c). Is an illustration of one example).

도 5a의 (a)를 참조하면, (a)는 제1 메모리 영역에 단말기 식별자 또는 키 값 데이터가 존재하는 경우 제2 메모리 영역으로 로드되는 인증 데이터의 데이터 구조의 일예이다. 제1 메모리 영역에 단말기 식별자 또는 키 값 데이터가 존재하는 경우, 제2 메모리 영역으로 로드되는 인증 데이터는 인증 데이터의 버전 정보 2 바이트, 상태 코드(status code) 1 바이트, 단말기 식별자 8 바이트, 키 값 데이터 16 바이트, 및 체크섬(checksum) 비트 16 바이트로 구성될 수 있다. 버전 정보는 개인 휴대 단말기에 기록되는 인증 데이터와 개인용 컴퓨터에 기록되는 인증 데이 터 간의 버전 호환을 위해 기록되는 정보이다. 개인 휴대 단말기의 제2 메모리 영역으로 로드된 인증 데이터는 어플리케이션의 인증 데이터 관리 모듈에서 최신 버전인지 여부를 판단하여 어플리케이션에서 처리되는 인증 데이터와 버전이 일치하지 아니하는 경우에는 개인 휴대 단말기에 기록되는 인증 데이터를 업데이트하도록 동작할 수 있다. 또한, 상태 코드는 제2 메모리 영역에 로드된 인증 데이터의 상태를 나타내는 코드로서, 일예로 (a)의 경우 상태 코드가 0x01가 될 수 있고, 상기 상태 코드는 단말기 식별자 또는 키 값 데이터가 정상적으로 설정되어 있는 경우를 의미할 수 있다. 단말기 식별자는 해당 개인 휴대 단말기를 식별하기 위한 유일한 식별자일 수 있고 도 5a의 (a)와 같이 단말기 식별자의 크기가 8 바이트인 경우 2의 64승 만큼의 유니크한 단말기 식별자를 생성할 수 있게 된다, 키 값 데이터는 개인 휴대 단말기로 전송되는 디지털 콘텐츠를 암호화/복호화하기 위한 것이다. 또한, 체크섬 비트는 인증 데이터에 포함된 단말기 식별자 또는 키 값 데이터의 무결성을 검사하기 위해 삽입되는 것으로서, 본 발명에 따르면 상기 체크섬 비트는 CRC(Cyclic Redundancy Checking) 코드일 수 있다.Referring to (a) of FIG. 5A, (a) illustrates an example of a data structure of authentication data loaded into a second memory area when terminal identifier or key value data exists in the first memory area. When the terminal identifier or key value data exists in the first memory area, the authentication data loaded into the second memory area includes 2 bytes of version information of the authentication data, 1 byte of status code, 8 bytes of terminal identifier, and key value. 16 bytes of data and 16 bytes of checksum bits. Version information is information recorded for version compatibility between the authentication data recorded in the personal portable terminal and the authentication data recorded in the personal computer. The authentication data loaded into the second memory area of the personal portable terminal is determined by the application's authentication data management module to determine whether it is the latest version, and if the version does not match the authentication data processed by the application, the authentication is recorded on the personal portable terminal. Operate to update data. In addition, the status code is a code indicating the status of the authentication data loaded in the second memory area. For example, in the case of (a), the status code may be 0x01, and the status code is normally set by the terminal identifier or key value data. It may mean the case. The terminal identifier may be a unique identifier for identifying the corresponding personal portable terminal, and when the size of the terminal identifier is 8 bytes as shown in (a) of FIG. 5A, a unique terminal identifier of 64 powers of 2 may be generated. The key value data is for encrypting / decrypting digital content transmitted to the personal portable terminal. In addition, the checksum bit is inserted to check the integrity of the terminal identifier or key value data included in the authentication data. According to the present invention, the checksum bit may be a cyclic redundancy checking (CRC) code.

도 5a의 (b)를 참조하면, (b)는 제1 메모리 영역에 단말기 식별자 또는 키 값 데이터가 존재하지 아니하거나, 기록되어 있는 단말기 식별자 또는 키 값 데이터에 결함이 있는 경우(체크섬 비트를 통한 무결성 검사) 어플리케이션에 신규 인증 데이터를 요청하기 위한 인증 데이터 요청 정보의 데이터 구조의 일예이다. 이 경우 상태 코드는 일예로, 0x02가 될 수 있고, 상기 상태 코드는 단말기 식별자 또는 키 값 데이터가 정상적으로 설정되지 아니하여 신규 인증 데이터를 요청하는 경 우를 의미할 수 있다.Referring to (b) of FIG. 5A, (b) indicates that there is no terminal identifier or key value data in the first memory area, or that there is a defect in the recorded terminal identifier or key value data (via the checksum bit). Integrity Check) An example of a data structure of authentication data request information for requesting new authentication data from an application. In this case, the status code may be, for example, 0x02, and the status code may refer to a case where new authentication data is requested because the terminal identifier or key value data is not normally set.

도 5a의 (c)를 참조하면, (c)는 어플리케이션에서 개인 휴대 단말기로 전송하는 신규 인증 데이터의 데이터 구조의 일예이다. 신규 인증 데이터는 버전 정보 2 바이트, 상태 코드 1 바이트, 단말기 식별자 8 바이트, 키 값 데이터 16 바이트, 난수(random number) 4 바이트, 및 체크섬 비트 16 바이트를 포함할 수 있다. 상기 난수는 상기 전송된 신규 인증 데이터의 보안, 즉 신규 인증 데이터가 인증 요청 정보를 전송한 개인 휴대 단말기에 전송되었는지 여부를 판단하는데 이용될 수 있다. 일예로, 개인 휴대 단말기는 단말기 식별자 또는 키 값 데이터를 어플리케이션에 요청하는 경우 소정의 난수를 발생시키고, 이를 인증 데이터 요청 정보와 함께 어플리케이션으로 전송하며, 상기 전송된 난수를 제1 메모리 영역에 기록한다. 어플리케이션에서는 개인 휴대 단말기로부터 인증 데이터 요청 정보를 수신하고, 상기 요청 정보와 함께 수신된 난수를 신규 인증 데이터 전송시 함께 개인 휴대 단말기의 제2 메모리 영역으로 재전송한다. 새로운 인증 데이터를 수신한 개인 휴대 단말기가 전원 리셋된 경우, 개인 휴대 단말기는 제1 메모리 영역을 검사하고, 어플리케이션으로부터 전송 받은 신규 인증 데이터를 제2 메모리에서 독출하여 제1 메모리 영역에 기록된 난수와 신규 인증 데이터와 함께 수신된 난수를 비교하여 상기 개인 휴대 단말기에서의 인증 데이터 요청 정보에 대한 응답인지 여부를 판단하도록 동작할 수 있다. 이러한 난수 비교는 개인 휴대 단말기의 인증 데이터 관리 모듈에서 수행될 수 있다. 개인 휴대 단말기의 제2 메모리로 로드된 인증 데이터가 불법 유출 또는 불법 복제되어 제3자의 개인 휴대 단말기에 저장된 경우라 도 상기 난수를 비교함으로써 상기 인증 데이터의 유효성을 쉽게 검증할 수 있으므로 상기 인증 데이터의 보안을 기할 수 있게 된다. (c)의 경우, 상태 코드는 일예로, 0x03일 수 있고, 상기 상태 코드를 분석한 개인 휴대 단말기의 인증 데이터 관리 모듈은 인증 데이터 입출력 모듈을 통하여 상기 인증 데이터를 개인 휴대 단말기의 제1 메모리 영역으로 기록하도록 할 수 있다. 제1 메모리 영역에 기록시 상기 상태 코드를 0x01, 즉 단말기 식별자 또는 키 값 데이터가 정상적으로 설정되었다는 것을 나타내는 코드로 조정하여 기록하도록 하는 것도 가능하다.Referring to (c) of FIG. 5A, (c) is an example of a data structure of new authentication data transmitted from an application to a personal portable terminal. The new authentication data may include 2 bytes of version information, 1 byte of status code, 8 bytes of terminal identifier, 16 bytes of key value data, 4 bytes of random number, and 16 bytes of checksum bits. The random number may be used to determine the security of the transmitted new authentication data, that is, whether the new authentication data has been transmitted to the personal portable terminal that transmitted the authentication request information. For example, the personal portable terminal generates a predetermined random number when requesting the terminal identifier or key value data from the application, transmits the random number to the application along with the authentication data request information, and records the transmitted random number in the first memory area. . The application receives the authentication data request information from the personal portable terminal, and retransmits the random number received together with the request information to the second memory area of the personal portable terminal together with the new authentication data transmission. When the personal portable terminal receiving the new authentication data is reset, the personal portable terminal inspects the first memory area, reads the new authentication data received from the application from the second memory, and reads the random number recorded in the first memory area. The random number received together with the new authentication data may be compared to determine whether it is a response to the authentication data request information from the personal portable terminal. Such random number comparison may be performed in the authentication data management module of the personal digital assistant. Even when the authentication data loaded into the second memory of the personal portable terminal is illegally leaked or illegally copied and stored in the personal portable terminal of a third party, the validity of the authentication data can be easily verified by comparing the random number. You can secure it. In the case of (c), the status code may be, for example, 0x03, and the authentication data management module of the personal mobile terminal analyzing the status code transmits the authentication data to the first memory area of the personal mobile terminal through an authentication data input / output module. Can be recorded. When writing to the first memory area, the status code may be adjusted to 0x01, that is, a code indicating that the terminal identifier or key value data is normally set.

도 5b는 개인 휴대 단말기의 제1 메모리 영역에 기록되는 인증 데이터의 데이터 구조를 도시한 도면이다.5B is a diagram showing a data structure of authentication data recorded in the first memory area of the personal portable terminal.

우선, 개인 휴대 단말기의 초기 출시 상태에서는 제1 메모리 영역은 아무 것도 기록되어 있지 아니한 NULL 상태일 수 있다. 초기 출시 상태에서, 개인 휴대 단말기가 최초로 데이터 동기화 요청을 하는 경우, 개인 휴대 단말기의 인증 데이터 관리 모듈은 상태 코드를 0x00으로 조정하여 이를 제2 메모리 영역으로 로드하고, 어플리케이션은 상기 상태 코드를 분석하여 해당 개인 휴대 단말기에 대한 인증 데이터 - 도 5a의 (c)와 같은 데이터 구조를 가질 수 있음 - 를 상기 개인 휴대 단말기로 전송하도록 구현된다.First, in the initial release state of the personal portable terminal, the first memory area may be in a NULL state in which nothing is recorded. In the initial release state, when the personal mobile device first requests data synchronization, the authentication data management module of the personal mobile device adjusts the status code to 0x00 and loads it into the second memory area, and the application analyzes the status code. It is implemented to transmit authentication data for the personal portable terminal, which may have a data structure as shown in FIG. 5A (c), to the personal portable terminal.

도 5b를 참조하면, (a)는 단말기 식별자 또는 키 값 데이터가 정상적으로 설정된 경우, 제1 메모리 영역에 기록되는 인증 데이터의 데이터 구조의 일예이다. 정상적으로 단말기 식별자 또는 키 값 데이터가 설정된 경우 제1 메모리 영역에 기록되는 인증 데이터는, 일예로 상태 코드 1 바이트, 단말기 식별자 8 바이트, 키 값 데이터 16 바이트, 및 체크섬 비트 16 바이트로 구성될 수 있다. 본 실시예에서 상태 코드는 0x01로 설정될 수 있다.Referring to FIG. 5B, (a) is an example of a data structure of authentication data recorded in the first memory area when the terminal identifier or key value data is normally set. When terminal identifier or key value data is normally set, the authentication data recorded in the first memory area may include, for example, a status code of 1 byte, a terminal identifier of 8 bytes, key value data of 16 bytes, and a checksum bit of 16 bytes. In this embodiment, the status code may be set to 0x01.

도 5b를 참조하면, (b)는 제1 메모리 영역에 단말기 식별자 또는 키 값 데이터가 존재하지 아니하는 경우, 제1 메모리 영역에 기록되는 인증 데이터의 데이터 구조의 일예이다. 이 경우, 인증 데이터는 상태 코드 1 바이트와 상술한 난수 4 바이트로 구성될 수 있으며, 상기 난수는 상술한 도 5a의 (b)와 같이, 어플리케이션으로 인증 데이터 요청 정보를 전송하는 경우 포함되는 난수와 동일한 것일 수 있다. 본 실시예에서 상태 코드는 0x02로 설정될 수 있다.Referring to FIG. 5B, (b) illustrates an example of a data structure of authentication data recorded in the first memory area when no terminal identifier or key value data exists in the first memory area. In this case, the authentication data may be composed of a status code 1 byte and the above-described random number 4 bytes, the random number is a random number included when transmitting the authentication data request information to the application, as shown in (b) of FIG. It may be the same. In this embodiment, the status code may be set to 0x02.

본 발명의 실시예들은 다양한 컴퓨터로 구현되는 동작을 수행하기 위한 프로그램 명령을 포함하는 컴퓨터 판독 가능 매체를 포함할 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 상기 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에 는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.Embodiments of the invention may include a computer readable medium containing program instructions for performing various computer-implemented operations. The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination. Program instructions recorded on the media may be those specially designed and constructed for the purposes of the present invention, or they may be of the kind well-known and available to those having skill in the computer software arts. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks. Magneto-optical media, and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. The medium may be a transmission medium such as an optical or metal wire, a waveguide, or the like including a carrier wave for transmitting a signal specifying a program command, a data structure, or the like. Examples of program instructions include machine code, such as that produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter.

도 6는 본 발명에 따른 개인 휴대 단말기의 데이터 동기화 수행 방법 및 그 시스템에서 채용될 수 있는 범용 컴퓨터 시스템의 내부 블록도이다.6 is an internal block diagram of a general-purpose computer system that can be employed in the method and system for performing data synchronization of a personal portable terminal according to the present invention.

컴퓨터 시스템은 램(RAM: Random Access Memory)(660)과 롬(ROM: Read Only Memory)(670)을 포함하는 주기억장치와 연결되는 하나 이상의 프로세서(640)를 포함한다. 프로세서(640)는 중앙처리장치(CPU)로 불리기도 한다. 당업계에서 널리 알려져 있는 바와 같이, 롬(670)은 데이터(data)와 명령(instruction)을 단방향성으로 CPU에 전달하는 역할을 하며, 램(660)은 통상적으로 데이터와 명령을 양방향성으로 전달하는 데 사용된다. 램(660) 및 롬(670)은 컴퓨터 판독 가능 매체의 어떠한 적절한 형태를 포함할 수 있다. 대용량 기억장치(Mass Storage)(610)는 양방향성으로 프로세서(640)와 연결되어 추가적인 데이터 저장 능력을 제공하며, 상기된 컴퓨터 판독 가능 기록 매체 중 어떠한 것일 수 있다. 대용량 기억장치(610)는 프로그램, 데이터 등을 저장하는데 사용되며, 통상적으로 주기억장치보다 속도가 느린 하드디스크와 같은 보조기억장치이다. CD 롬(620)과 같은 특정 대용량 기억장치가 사용될 수도 있다. 프로세서(640)는 비디오 모니터, 트랙볼, 마우스, 키보드, 마이크로폰, 터치스크린 형 디스플레이, 카드 판독기, 자기 또는 종이 테이프 판독기, 음성 또는 필기 인식기, 조이스틱, 또는 기타 공지된 컴퓨터 입출력장치와 같은 하나 이상의 입출력 인터페이스(630)와 연결된다. 마지막으로, 프로세서(640)는 네트워크 인터페이스(650)를 통하여 유선 또는 무선 통신 네트워 크에 연결될 수 있다. 이러한 네트워크 연결을 통하여 상기된 방법의 절차를 수행할 수 있다. 상기된 장치 및 도구는 컴퓨터 하드웨어 및 소프트웨어 기술 분야의 당업자에게 잘 알려져 있다.The computer system includes one or more processors 640 connected to a main memory including random access memory (RAM) 660 and read only memory (ROM) 670. The processor 640 is also called a central processing unit (CPU). As is well known in the art, the ROM 670 serves to pass data and instructions to the CPU unidirectionally, and the RAM 660 typically transfers data and instructions bidirectionally. Used to. RAM 660 and ROM 670 may include any suitable form of computer readable media. Mass storage 610 is bi-directionally coupled to processor 640 to provide additional data storage capability and may be any of the computer readable recording media described above. The mass storage device 610 is used to store programs, data, and the like, and is a secondary memory device such as a hard disk which is generally slower than the main memory device. Certain mass storage devices such as CD ROM 620 may be used. The processor 640 may include one or more input / output interfaces, such as a video monitor, trackball, mouse, keyboard, microphone, touchscreen display, card reader, magnetic or paper tape reader, voice or handwriting reader, joystick, or other known computer input / output device. 630 is connected. Finally, the processor 640 may be connected to a wired or wireless communication network through the network interface 650. Through this network connection, the procedure of the method described above can be performed. The apparatus and tools described above are well known to those skilled in the computer hardware and software arts.

상기 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수도 있다. The hardware device may be configured to operate as one or more software modules to perform the operations of the present invention.

본 발명에 따른 개인 휴대 단말기의 데이터 동기화 수행 방법 및 그 시스템에 의하면, 사용자의 개인 휴대 단말기 측에서 디지털 콘텐츠의 저작권을 보호할 수 있는 방법을 제공할 수 있다는 효과를 얻을 수 있다.According to the method and system for performing data synchronization of a personal portable terminal according to the present invention, it is possible to provide an effect of providing a method for protecting copyright of digital content on the user's personal portable terminal.

또한, 본 발명에 따른 개인 휴대 단말기의 데이터 동기화 수행 방법 및 그 시스템에 의하면, 개인 휴대 단말기에 소정의 인증 데이터를 기록하여 인증된 개인 휴대 단말기에서만 디지털 콘텐츠를 이용할 수 있도록 하고, 인증되지 아니한 개인 휴대 단말기에서는 상기 디지털 콘텐츠를 이용할 수 없도록 함으로써 디지털 콘텐츠의 무단 복제 또는 배포를 방지할 수 있다는 효과를 얻을 수 있다.In addition, according to the method and system for performing data synchronization of a personal portable terminal according to the present invention, by recording the predetermined authentication data on the personal portable terminal, the digital content can be used only in the authenticated personal portable terminal, the unauthorized personal portable In the terminal, it is possible to prevent unauthorized copying or distribution of digital content by disabling the digital content.

또한, 본 발명에 따른 개인 휴대 단말기의 데이터 동기화 수행 방법 및 그 시스템에 의하면, 현재 그 활용도가 증대되고 있는 UMS(USB Mass Storage) 방식의 개인 휴대 단말기와 개인용 컴퓨터 간의 데이터 전송에 있어서, 전송되는 디지털 콘텐츠의 저작권을 보호할 수 있다는 효과를 얻을 수 있다.In addition, according to the method and system for performing data synchronization of a personal portable terminal according to the present invention, in the data transmission between the personal portable terminal of the UMS (USB Mass Storage) method and the personal computer, which is currently increasing in utilization, The effect of protecting the copyright of the content can be obtained.

또한, 본 발명에 따른 개인 휴대 단말기의 데이터 동기화 수행 방법 및 그 시스템에 의하면, 개인 휴대 단말기와 개인용 컴퓨터 간의 데이터 동기화를 위한 별도의 드라이버가 없어도 양 디바이스 간의 원활한 데이터 전송은 물론 전송되는 데이터의 디지털 저작권 보호를 수행할 수 있다는 효과를 얻을 수 있다.In addition, according to the method and system for performing data synchronization of a personal portable terminal according to the present invention, even if there is no separate driver for data synchronization between the personal portable terminal and the personal computer, smooth data transmission between the two devices as well as digital copyright of the transmitted data The effect is that protection can be achieved.

이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 이는 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 상기 기재로부터 다양한 수정 및 변형이 가능하다는 점은 자명하다. 따라서, 본 발명 사상은 아래에 기재된 특허 청구 범위에 의해서만 파악되어야 하고, 이의 균등 또는 등가적 변형 모두는 본 발명 사상의 범주에 속한다고 할 것이다.As described above, although the present invention has been described by way of limited embodiments and drawings, the present invention is not limited to the above-described embodiments, which can be variously modified and modified by those skilled in the art to which the present invention pertains. It is obvious that modifications are possible. Accordingly, the spirit of the present invention should be understood only by the claims set forth below, and all equivalent or equivalent modifications thereof will belong to the scope of the present invention.

Claims (10)

개인 휴대 단말기에서 데이터 동기화를 수행하기 위한 방법에 있어서,In the method for performing data synchronization in a personal portable terminal, 상기 개인 휴대 단말기의 제1 메모리 영역에 기록된 인증 데이터를 개인용 컴퓨터에서 억세스 가능한 상기 개인 휴대 단말기의 제2 메모리 영역으로 로드하는 단계;Loading authentication data recorded in the first memory area of the personal portable terminal into a second memory area of the personal portable terminal accessible by the personal computer; 상기 제1 메모리 영역에 상기 인증 데이터가 기록되어 있지 아니한 경우, 소정의 인증 데이터 요청 정보를 상기 개인용 컴퓨터에 설치된 소정의 어플리케이션으로 전송하는 단계;If the authentication data is not recorded in the first memory area, transmitting predetermined authentication data request information to a predetermined application installed in the personal computer; 상기 어플리케이션으로부터 신규 인증 데이터를 전송 받는 단계;Receiving new authentication data from the application; 상기 신규 인증 데이터를 상기 제1 메모리 영역에 기록하는 단계;Writing the new authentication data into the first memory area; 상기 개인용 컴퓨터와 상기 개인 휴대 단말기와의 데이터 동기화 요청을 전송하는 단계;Transmitting a data synchronization request between the personal computer and the personal portable terminal; 상기 어플리케이션과 데이터 전송을 위한 세션을 설정하는 단계;Establishing a session for data transmission with the application; 상기 제2 메모리 영역으로 로드된 상기 인증 데이터를 상기 어플리케이션으로 전송하여 유효성을 판단 받는 단계; 및Transmitting the authentication data loaded into the second memory area to the application to determine validity; And 상기 인증 데이터가 유효한 것으로 판단된 경우, 상기 어플리케이션의 제어에 따라 상기 개인용 컴퓨터와 상기 개인 휴대 단말기 간의 데이터 동기화를 수행하는 단계If it is determined that the authentication data is valid, performing data synchronization between the personal computer and the personal portable terminal according to the control of the application; 를 포함하는 것을 특징으로 하는 개인 휴대 단말기의 데이터 동기화 수행 방법.Method of performing data synchronization of a personal portable terminal comprising a. 개인 휴대 단말기와의 데이터 동기화를 수행하기 위한 방법에 있어서,In the method for performing data synchronization with a personal digital device, 상기 개인 휴대 단말기로부터 데이터 동기화 요청을 수신하는 단계;Receiving a data synchronization request from the personal mobile terminal; 상기 개인 휴대 단말기와의 상기 데이터 동기화를 위한 세션을 설정하는 단계;Establishing a session for data synchronization with the personal mobile terminal; 상기 개인 휴대 단말기로부터 인증 데이터를 전송 받는 단계 - 상기 개인 휴대 단말기는 상기 개인 휴대 단말기의 제1 메모리 영역에 기록된 상기 인증 데이터를 개인용 컴퓨터에서 억세스 가능한 상기 개인 휴대 단말기의 제2 메모리 영역으로 로드함 -;Receiving authentication data from the personal portable terminal, wherein the personal portable terminal loads the authentication data recorded in the first memory region of the personal portable terminal into a second memory region of the personal portable terminal accessible from the personal computer; -; 상기 제1 메모리 영역에 상기 인증 데이터가 기록되어 있지 아니한 경우, 상기 개인 휴대 단말기로부터 인증 데이터 요청 정보를 수신하는 단계;Receiving authentication data request information from the personal portable terminal when the authentication data is not recorded in the first memory area; 신규 인증 데이터를 상기 개인 휴대 단말기로 전송하는 단계;Transmitting new authentication data to the personal mobile terminal; 상기 전송된 인증 데이터의 유효성을 판단하는 단계; 및Determining validity of the transmitted authentication data; And 상기 인증 데이터가 유효한 것으로 판단된 경우, 상기 개인용 컴퓨터와 상기 개인 휴대 단말기 간의 데이터 동기화를 수행하는 단계If it is determined that the authentication data is valid, performing data synchronization between the personal computer and the personal portable terminal. 를 포함하는 것을 특징으로 하는 개인 휴대 단말기의 데이터 동기화 수행 방법.Method of performing data synchronization of a personal portable terminal comprising a. 삭제delete 삭제delete 제1항 또는 제2항에 있어서,The method according to claim 1 or 2, 상기 개인 휴대 단말기는 MP3 플레이어, PDA, 휴대폰 중 어느 하나인 것을 특징으로 하는 개인 휴대 단말기의 데이터 동기화 수행 방법.The personal portable terminal is any one of an MP3 player, a PDA, a mobile phone. 제1항 또는 제2항에 있어서,The method according to claim 1 or 2, 상기 세션은 상기 개인용 컴퓨터가 상기 개인 휴대 단말기를 범용 시리얼 버스 대용량 저장장치(USB Mass Storage; UMS)로 인식함으로써 설정되고,The session is established by the personal computer recognizing the personal portable terminal as a universal serial bus mass storage device (USB Mass Storage; UMS), 상기 제1 메모리 영역은 상기 개인용 컴퓨터에서 인식할 수 없는 배드 블록(bad block) 처리된 메모리 영역이고, 상기 제2 메모리 영역은 상기 개인용 컴 퓨터에서 UMS로 인식 가능한 메모리 영역인 것을 특징으로 하는 개인 휴대 단말기의 데이터 동기화 수행 방법.Wherein the first memory area is a bad block processed memory area that is not recognizable by the personal computer, and the second memory area is a memory area recognizable as UMS in the personal computer. How to perform data synchronization on the terminal. 제1항 또는 제2항에 있어서,The method according to claim 1 or 2, 상기 인증 데이터는 버전 정보, 상기 개인 휴대 단말기의 단말기 식별자, 상태 코드 - 상기 상태 코드는 상기 개인 휴대 단말기의 상기 제1 메모리에 상기 인증 데이터가 기록되어 있는지 여부에 따라 다른 비트값을 가짐 -, 암/복호화 키 값 데이터, 및 상기 단말기 식별자 또는 상기 키 값 데이터의 무결성을 체크하기 위한 소정의 체크섬 비트(checksum bits) 중 하나 이상을 포함하는 것을 특징으로 하는 개인 휴대 단말기의 데이터 동기화 수행 방법.The authentication data includes version information, a terminal identifier of the personal portable terminal, and a status code, wherein the status code has a different bit value depending on whether the authentication data is recorded in the first memory of the personal portable terminal. / Decryption key value data, and one or more of predetermined checksum bits for checking the integrity of the terminal identifier or the key value data. 제1항 또는 제2항에 있어서,The method according to claim 1 or 2, 상기 신규 인증 데이터는 버전 정보, 상기 개인 휴대 단말기의 식별자, 상태 코드, 암/복호화 키 값 데이터, 소정의 크기를 갖는 난수(random number) 데이터, 및 상기 단말기 식별자 또는 상기 키 값 데이터의 무결성을 체크하기 위한 소정의 체크섬 비트(checksum bits) 중 하나 이상을 포함하는 것을 특징으로 하는 개인 휴대 단말기의 데이터 동기화 수행 방법.The new authentication data checks version information, an identifier of the personal portable terminal, a status code, encryption / decryption key value data, random number data having a predetermined size, and integrity of the terminal identifier or the key value data. And at least one of predetermined checksum bits for performing the data synchronization. 삭제delete 개인용 컴퓨터와의 데이터 동기화를 수행하는 개인 휴대 단말기에 있어서,In the personal portable terminal to perform data synchronization with a personal computer, 상기 개인용 컴퓨터에 설치된 소정의 어플리케이션과의 통신을 위한 인터페이스 모듈;An interface module for communicating with a predetermined application installed in the personal computer; 상기 개인 휴대 단말기의 인증을 위한 인증 데이터를 기록하고 있고, 상기 개인용 컴퓨터에서 인식할 수 없도록 설정된 제1 메모리 영역;A first memory area for recording authentication data for authentication of the personal portable terminal, the first memory area not being recognized by the personal computer; 상기 개인용 컴퓨터로부터 전송된 데이터 및 상기 제1 메모리 영역에서 로드된 상기 인증 데이터를 기록하기 위한 제2 메모리 영역; 및A second memory area for recording data transmitted from the personal computer and the authentication data loaded in the first memory area; And 상기 개인 휴대 단말기의 동작을 제어하기 위한 펌웨어(firmware)를 포함하고,A firmware for controlling the operation of the personal mobile terminal, 상기 펌웨어는,The firmware is, 상기 제1 메모리 영역에 기록된 상기 인증 데이터의 입출력을 수행하기 위한 인증 데이터 입출력 모듈;An authentication data input / output module for performing input / output of the authentication data recorded in the first memory area; 상기 인증 데이터를 상기 제2 메모리 영역으로 로드하여 상기 어플리케이션으로 전송하기 위한 인증 데이터 관리 모듈; 및An authentication data management module for loading the authentication data into the second memory area and transmitting the authentication data to the application; And 상기 어플리케이션에서 상기 인증 데이터가 유효한 것으로 판단한 경우, 상기 인증 데이터에 포함된 소정의 키 값을 이용하여 상기 제2 메모리 영역에 기록된 상기 데이터를 복호화(decryption)하기 위한 복호화 모듈A decryption module for decrypting the data recorded in the second memory area using a predetermined key value included in the authentication data when the application determines that the authentication data is valid; 을 포함하는 것을 특징으로 하는 개인 휴대 단말기.Personal portable terminal comprising a.
KR1020030063086A 2003-09-09 2003-09-09 Method and system for synchronizing data of personal mobile terminal Expired - Fee Related KR100886235B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030063086A KR100886235B1 (en) 2003-09-09 2003-09-09 Method and system for synchronizing data of personal mobile terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030063086A KR100886235B1 (en) 2003-09-09 2003-09-09 Method and system for synchronizing data of personal mobile terminal

Publications (2)

Publication Number Publication Date
KR20050026131A KR20050026131A (en) 2005-03-15
KR100886235B1 true KR100886235B1 (en) 2009-02-27

Family

ID=37384077

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030063086A Expired - Fee Related KR100886235B1 (en) 2003-09-09 2003-09-09 Method and system for synchronizing data of personal mobile terminal

Country Status (1)

Country Link
KR (1) KR100886235B1 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100625653B1 (en) * 2004-07-01 2006-09-20 에스케이 텔레콤주식회사 Sync system for enterprise wireless application service and its processing method
KR100713364B1 (en) * 2005-06-13 2007-05-04 삼성전자주식회사 Data Management Method in Terminal with External Memory
KR100623098B1 (en) * 2005-07-22 2006-09-12 (주)북토피아 Electronic contents providing system, method and method for providing electronic contents Recording medium storing program
KR100727090B1 (en) * 2006-01-12 2007-06-13 주식회사 케이티프리텔 Method for transmitting screen image of mobile terminal, method and device for testing mobile terminal using same
KR101240261B1 (en) * 2006-02-07 2013-03-07 엘지전자 주식회사 The apparatus and method for image communication of mobile communication terminal
KR100765480B1 (en) 2006-10-23 2007-10-10 삼성전자주식회사 DDR file playback system and system operation method of mobile terminal
KR101506577B1 (en) * 2007-08-23 2015-03-27 삼성전자주식회사 A method for mutual authentication between a software mobile device and a local host, a method for forming an I / O channel, and a device therefor
KR101522884B1 (en) * 2008-11-24 2015-05-26 엘지전자 주식회사 Mobile terminal and operation method thereof

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002268779A (en) 2001-03-13 2002-09-20 Sony Corp Information processor and information processing method, program and recording medium
KR20030006018A (en) * 2001-07-11 2003-01-23 삼성전자 주식회사 Method for controlling communication between portable device and computer in order to perform digital right management
KR20030039347A (en) * 2003-03-24 2003-05-17 한국전자북 주식회사 Apparatus and Method for Protecting Copyrighted Contents
KR20030070450A (en) * 2002-02-25 2003-08-30 주식회사 마크애니 Method of authenticating an application for personal digital assistant using a unique ID based a person computer and system using thereof

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002268779A (en) 2001-03-13 2002-09-20 Sony Corp Information processor and information processing method, program and recording medium
KR20030006018A (en) * 2001-07-11 2003-01-23 삼성전자 주식회사 Method for controlling communication between portable device and computer in order to perform digital right management
KR20030070450A (en) * 2002-02-25 2003-08-30 주식회사 마크애니 Method of authenticating an application for personal digital assistant using a unique ID based a person computer and system using thereof
KR20030039347A (en) * 2003-03-24 2003-05-17 한국전자북 주식회사 Apparatus and Method for Protecting Copyrighted Contents

Also Published As

Publication number Publication date
KR20050026131A (en) 2005-03-15

Similar Documents

Publication Publication Date Title
US9906509B2 (en) Method for offline DRM authentication and a system thereof
JP4406190B2 (en) Secure video card for a computing device having a digital rights management (DRM) system
US8881274B2 (en) Method for providing data to a personal portable device via network and a system thereof
US7203313B2 (en) Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
EP1367475B1 (en) Software application protection by way of a digital rights management (DRM) system
US7239708B2 (en) Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
JP4615832B2 (en) Digital rights management (DRM) encryption and data protection method for content on devices without interactive authentication
US7272858B2 (en) Digital rights management (DRM) encryption and data-protection for content on a relatively simple device
US7080043B2 (en) Content revocation and license modification in a digital rights management (DRM) system on a computing device
US7716745B2 (en) Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US20060212363A1 (en) Rendering digital content in an encrypted rights-protected form
JP2005536951A (en) Apparatus, system, and method for securing digital documents in a digital device
MXPA06001252A (en) Flexible licensing architecture in content rights management systems.
JP2003067256A (en) Data protection methods
KR100886235B1 (en) Method and system for synchronizing data of personal mobile terminal
JP4635560B2 (en) Content reproduction system and method, permission information holding device, content reproduction device, and computer program
HK1051918A (en) Secure video card in computing device having digital rights management (drm) system

Legal Events

Date Code Title Description
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

R18-X000 Changes to party contact information recorded

St.27 status event code: A-3-3-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-3-3-R10-R18-oth-X000

A201 Request for examination
PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

R18-X000 Changes to party contact information recorded

St.27 status event code: A-3-3-R10-R18-oth-X000

D13-X000 Search requested

St.27 status event code: A-1-2-D10-D13-srh-X000

D14-X000 Search report completed

St.27 status event code: A-1-2-D10-D14-srh-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

R18-X000 Changes to party contact information recorded

St.27 status event code: A-3-3-R10-R18-oth-X000

E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

R17-X000 Change to representative recorded

St.27 status event code: A-3-3-R10-R17-oth-X000

E90F Notification of reason for final refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

Fee payment year number: 1

St.27 status event code: A-2-2-U10-U11-oth-PR1002

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

PR1001 Payment of annual fee

Fee payment year number: 4

St.27 status event code: A-4-4-U10-U11-oth-PR1001

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

FPAY Annual fee payment

Payment date: 20130205

Year of fee payment: 5

PR1001 Payment of annual fee

Fee payment year number: 5

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

St.27 status event code: A-5-5-R10-R13-asn-PN2301

FPAY Annual fee payment

Payment date: 20140213

Year of fee payment: 6

PR1001 Payment of annual fee

Fee payment year number: 6

St.27 status event code: A-4-4-U10-U11-oth-PR1001

FPAY Annual fee payment

Payment date: 20150209

Year of fee payment: 7

PR1001 Payment of annual fee

Fee payment year number: 7

St.27 status event code: A-4-4-U10-U11-oth-PR1001

FPAY Annual fee payment

Payment date: 20160204

Year of fee payment: 8

PR1001 Payment of annual fee

Fee payment year number: 8

St.27 status event code: A-4-4-U10-U11-oth-PR1001

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

Not in force date: 20170224

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

St.27 status event code: A-4-4-U10-U13-oth-PC1903

PC1903 Unpaid annual fee

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20170224

St.27 status event code: N-4-6-H10-H13-oth-PC1903

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

St.27 status event code: A-5-5-R10-R13-asn-PN2301