CN103947152A - 用于验证存储装置的方法、主机装置和机器可读存储介质 - Google Patents

用于验证存储装置的方法、主机装置和机器可读存储介质 Download PDF

Info

Publication number
CN103947152A
CN103947152A CN201280055951.8A CN201280055951A CN103947152A CN 103947152 A CN103947152 A CN 103947152A CN 201280055951 A CN201280055951 A CN 201280055951A CN 103947152 A CN103947152 A CN 103947152A
Authority
CN
China
Prior art keywords
content
storage device
certificate
mark
additional information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280055951.8A
Other languages
English (en)
Other versions
CN103947152B (zh
Inventor
姜甫暻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN103947152A publication Critical patent/CN103947152A/zh
Application granted granted Critical
Publication of CN103947152B publication Critical patent/CN103947152B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Abstract

提供一种用于验证存储装置的方法、主机装置和机器可读存储介质。该方法包括:基于对于使用存储在存储装置中的内容的请求获得存储装置的标识;确定存储装置的标识的验证是否被撤消;当存储装置的标识的验证被撤消时,基于关于内容的附加信息和关于存储装置的证书撤销中的至少一个确定是否允许使用该内容;以及当允许使用该内容时,从存储装置接收该内容。

Description

用于验证存储装置的方法、主机装置和机器可读存储介质
技术领域
本发明一般涉及一种用于验证存储装置的方法和装置,并且更具体地,涉及一种方法和装置,即使当由于不适当地使用将验证的装置造成将验证的装置的证书被撤消时,用户也可以通过该方法和装置来保持对于将验证的装置(诸如存储装置或用于再现/记录内容的装置)中的内容的访问或消费。
背景技术
使用公共密钥基础结构(PKI)的验证方法用于验证包括诸如存储内容的固态驱动器(SSD)和快闪存储卡之类的非易失性存储(NVM)器件的存储装置。
在PKI验证方法中,基于证书来验证或撤消将验证的装置。证书撤销意味着在具有已撤消标识符的将验证的装置上不再允许安全性系统允许的全部功能。因此,将验证的装置的安全性系统不再有效。
通常,当存储装置的证书被撤消时,不考虑证书撤销的原因,用于利用预先存储内容的任一功能(例如,再现、拷贝等等)也与证书一起被撤消。因此,导致对用户的不便。
发明内容
技术问题
因此,已经设计本发明以解决与现有技术有关的至少一个问题和/或缺点,并且提供如下所述的优点。
本发明的一方面将提供一种用于基于证书撤销的原因撤消安全性系统的预定功能的逐步的证书撤销系统。
本发明的另一方面将提供一种方法,在该方法中,诸如在证书撤销之前已经获得的内容的用户属性可以独立于装置的撤销来使用,确保用户所有权。
技术方案
根据本发明的一方面,提供一种用于验证存储装置的方法。该方法包括:基于对于使用存储在存储装置中的内容的请求获得存储装置的标识;确定存储装置的标识的验证是否被撤消;当存储装置的标识的验证被撤消时,基于关于内容的附加信息和关于存储装置的证书撤销中的至少一个确定是否允许使用该内容;以及当允许使用该内容时,从存储装置接收该内容。
技术效果
如上所述,本发明的实施例避免这样的情境:其中由于装置的验证的失败,内容的合适的所有者可能不能消费预先拥有的内容,并且本发明的实施例提供用于基于各种撤销原因和用户获得内容的时间点(例如,购买内容的时间)确保用户的所有权的方法。
附图说明
从下面结合附图的详细说明,本发明的上述和其他特征、方面和优点将更加清楚,附图中:
图1示出根据本发明的实施例的验证系统;
图2是示出根据本发明的实施例的主机装置和存储装置的框图;
图3示出根据本发明的实施例的证书撤销列表(CRL);
图4示出根据本发明的实施例的关于内容的附加信息的实现;
图5A和图5B示出根据本发明的实施例的关于内容的附加信息的实现;
图6是示出根据本发明的实施例的用于通过主机装置验证存储装置的方法的流程图;以及
图7是示出根据本发明的另一实施例的用于通过主机装置验证存储装置的方法的流程图。
具体实施方式
下文中,将参照附图描述本发明的各种实施例。在本发明的描述中,将省略公开已知功能或配置的详细说明以避免使本发明的主题不清楚。
图1示出根据本发明的实施例的验证系统。
参照图1,验证系统包括监视系统10、许可代理20、证书撤销列表(CRL)目录30、存储装置100和主机装置200。监视系统10与许可代理20连结(interlock),或者可以包括在许可代理20中。当监视系统10识别到证书应被撤消的装置时,监视系统10向许可代理20报告关于该装置的信息。例如,证书撤销的条件包括当装置的加密密钥被暴露时、当装置使用不合法的内容时、以及当装置的证书的有效期期满时。
许可代理20是与存储装置100和主机装置200通信的服务器装置。当许可代理20从监视系统10接收关于其证书被撤消的装置的报告时,许可代理20更新CRL目录30之内的CRL。
此外,许可代理20从存储装置100接收用于发出包括存储装置100的标识(ID)(ID A)的第一证书的请求消息,然后向存储装置100发送包括第一证书(证书A)的第一响应消息。另外,许可代理20从主机装置200接收用于发出包括主机装置200的ID(ID B)的第二证书的请求消息,然后向主机装置200发送包括第二证书(证书B)的第二响应消息。
CRL目录30是与存储装置100、主机装置200和许可代理20通信的服务器装置,并且可以包括在许可代理20中或者可以安装在单独的服务器装置中。CRL目录30存储包括其证书被撤消的装置的ID的CRL。
主机装置200和存储装置100中的每一个从CRL目录30接收CRL。主机装置200和存储装置100可以通过使用CRL彼此验证。
可替换地,主机装置200可以以单方向验证存储装置100。在这种情况下,存储装置100不需要从CRL目录30接收CRL。此外,存储装置100可以从主机装置200接收CRL。
主机装置200在接收用于访问或使用内容的用户命令之后验证存储装置100,并且当存储装置100的验证成功时访问存储装置100中存储的内容。当存储装置100的验证失败时,主机装置200执行关于该内容的单独的验证处理。
图2是示出根据本发明的实施例的主机装置和存储装置的框图。
主机装置200可以是数字电视(DTV)、诸如智能电话或个人数字助理(PDA)的便携式通信终端、或个人计算机(PC),利用(例如,写入、读取和擦除)存储装置100,并且再现存储在存储装置100中的媒体内容或将内容记录在存储装置100中。内容可以被加密或可以不被加密,并且主机装置200可以加密内容并且可以存储加密的内容,或者可以解密加密的内容。
参照图2,主机装置200包括第一接口单元210、第一验证单元220、储存单元230、用户输入单元240、内容再现单元250以及第一控制单元260。此处,术语“单元”是指设备或软件和设备的组合。
另外,虽然第一验证单元220、内容再现单元250以及第一控制单元260在图2中的示出为独立的组件,但是这些组件可以具体实现为单个控制器,诸如微处理器。
作为有线或无线通信装置的第一接口单元210将从第一验证单元220或第一控制单元260输入的数据调制成为有线信号或无线信号,并且向存储装置100发送该有线信号或无线信号。第一接口单元210将从存储装置100输入的有线信号或无线信号解调成为数据,并且向第一验证单元220或第一控制单元260输出数据。
第一验证单元220基于第一证书是否被撤消来验证存储装置100。当存储装置100的验证失败时,为了确定请求的内容的继续使用是否合适,第一验证单元220基于关于撤销的附加信息或关于内容的附加信息来验证存储在存储装置100中的内容。
图3示出根据本发明的实施例的证书撤销列表(CRL)。
参照图3,CRL包括标识证书撤销的装置的ID,加密密钥的暴露,不合法内容的使用,证书撤销的原因,例如,证书的有效期满期,撤销的日期与时间等等。
用户输入单元240从用户接收内容的选择、用于消费内容的命令等,并且将它们传递到第一控制单元260。为了选择内容,如上所述,根据本发明的实施例,第一控制单元260向存储装置100发出对于存储的内容列表的请求,接收存储的内容列表,并且在内容再现单元250中包括的显示单元上向用户显示接收到的内容列表。
储存单元230存储CRL、第二证书、验证协议以及数据,诸如将存储在存储装置100中的内容。
第一控制单元260从第一验证单元220接收关于存储装置100的验证是否成功的报告。当存储装置100的验证成功时,第一控制单元260在用户选择的内容上执行由用户请求的操作。例如,第一控制单元260执行用于记录内容的功能、用于再现内容的功能等等。第一控制单元260在存储装置100中存储包括与关于内容的附加信息相应的元数据的内容,或包括内容和关于内容的附加信息的元数据文件。第一控制单元260从存储装置100接收内容,然后可以再现该内容。
内容再现单元250根据第一控制单元260的控制再现由用户请求的内容。内容再现单元250包括诸如液晶显示器(LCD)或触摸屏的显示单元和用于输出声音的扬声器。
图4示出根据本发明的实施例的关于内容的附加信息的实现。
参照图4的(a),关于内容的附加信息被插入到包括在内容文件410中的用于元数据的框420中。
参照图4的(b),关于内容的附加信息460被插入到独立于内容文件410生成的附加信息文件450中。例如,关于内容的附加信息460可以包括从内容供应商下载或购买内容文件的日期与时间、内容文件410是否需要安全性、内容文件的安全性的有效期等等。当从内容供应商下载内容文件410的日期是2011年9月1日时,此日期可以插入到内容文件410中或插入到单独的附加信息文件450中。
图5A和图5B示出根据本发明的实施例的关于内容的附加信息的实现。
参照图5A,插入到用于元数据的框520中的关于内容的附加信息包括在内容供应商的数字签名530中,即,包括在内容证书中。
参照图5B,内容供应商的数字签名570与关于内容的附加信息560独立地插入到附加信息文件550中。如上所述,内容供应商的数字签名可以用于保证附加信息的可靠性。
下面将描述内容供应商的数字签名的示例,即,内容证书。
内容供应商的数字签名=Sign(内容供应商的秘密密钥,关于内容的附加信息)
即,术语“数字签名”是指通过使用内容供应商的秘密密钥基于关于内容的附加信息生成的签名。如上所述,为了单独地管理内容是否是合适的,可以独立地构造内容的证书。
存储装置100安全地存储媒体内容和内容有关的消息,并且例如,可以是安全数字(SD)卡、通用串行总线(USB)存储器、固态驱动器(SSD)、硬盘驱动器(HDD)等等。
再次参照图2,存储装置100包括第二接口单元110、第二验证单元120、存储器130和第二控制单元160。虽然第二验证单元120和第二控制单元160在图2中的示出为单独的组件,但是这些组件可以具体实现为单个控制器,诸如微处理器。
作为有线或无线通信装置的第二接口单元110将从第二验证单元20或第二控制单元160输入的数据调制成为有线信号或无线信号,并且向主机装置200发送该有线信号或无线信号。第二接口单元110将从主机装置200输入的有线信号或无线信号解调成为数据,并且向第二验证单元120或第二控制单元160输出数据。
第二验证单元120基于第二证书是否被撤消来验证主机装置200。
存储器130(例如,非易失性存储器)存储CRL、内容、附加信息文件等等。
第二控制单元160从第二验证单元120接收关于主机装置200的验证是否成功的报告。当主机装置200的验证成功时,第二控制单元160向主机装置200发送主机装置200请求的内容。
图6是示出根据本发明的实施例的用于通过主机装置验证存储装置的方法的流程图。
参照图6,在步骤610中主机装置从用户接收输入,在步骤620中接收装置的证书,在步骤630中确定证书是否被撤消,在步骤640中确定内容使用的适合性,并且在步骤650中使用内容。
更具体地,在步骤610中从用户接收输入中,第一控制单元260通过诸如键区、键盘或触摸板的用户输入单元240从用户接收用于访问或使用(例如,再现、拷贝等等)内容的命令。
在步骤620中接收装置的证书中,第一验证单元220通过第一接口单元210向存储装置100发出对于第一证书的请求,并且从存储装置100接收第一证书。第一验证单元220可以应存储装置100的请求发送第二证书或自动地向存储装置100发送第二证书。
在步骤630中确定证书是否被撤消中,第一验证单元220从第一证书提取存储装置100的ID A,并且确定ID A是否存在于存储在储存单元230中的CRL中。即,第一验证单元220在预先存储的CRL中搜索存储装置100的ID A。
当找到存储装置100的ID A时,第一验证单元220确定存储装置100的ID A的验证被撤消。可替换地,第一验证单元220可以从存储装置100直接接收存储装置100的ID A。
在步骤640中确定内容使用的适合性中,第一验证单元220执行存储在存储装置100中的内容的验证。第一验证单元220基于关于撤销的附加信息和关于内容的附加信息中的至少一个执行内容的验证,该关于撤销的附加信息包括撤销原因、撤销的日期与时间等等,该关于内容的附加信息包括下载或购买内容文件的日期与时间,内容文件是否需要安全性等等。第一验证单元220向存储装置100发出对于关于内容的附加信息的请求。响应于该请求,存储装置100的第二验证单元120向存储装置100发送关于内容的附加信息。
当内容不需要安全性时,第一验证单元220可以确定内容的访问或消费是合适的。
当下载或购买内容的日期与时间在撤消第一证书的日期与时间之前时,第一验证单元220可以确定内容的访问或消费是合适的。
在步骤650中使用内容中,第一控制单元260请求存储装置100发送该内容、从存储装置100接收该内容、以及使用该内容。
例如,第一控制单元260向内容再现单元250传递该内容,并且内容再现单元250再现该内容。可替换地,第一控制单元260在储存单元230中存储该内容。
图7是示出根据本发明的另一实施例的用于通过主机装置验证存储装置的方法的流程图。
参照图7,在步骤710中,通过用户或应用来选择存储在存储装置中的内容,并且做出对于执行再现内容的功能、移动内容的功能、或拷贝内容的功能的请求。例如,这种用于访问或使用内容的命令可以由用户通过用户输入单元240输入到第一控制单元260、或者可以通过在主机装置200上运行的内容有关的应用输入到第一控制单元260。
在步骤720中,为了执行存储装置100的验证,第一控制单元260向第一验证单元220传递用于执行验证的命令。例如,用于执行验证的命令包括关于选择的内容的信息以及关于用户命令的信息。
在步骤730中,第一验证单元220根据预先存储在储存单元230中的验证协议在它自己和存储装置100之间执行验证过程。验证过程可以是主机装置200和存储装置100之间的相互验证,或者可以是由主机装置200执行的存储装置100的单向验证。
第一验证单元220通过第一接口单元210向存储装置100发出对于第一证书和关于内容的附加信息的请求,并且从存储装置100接收第一证书。可替换地,第一验证单元220从存储装置100接收存储装置100的ID A。
在步骤740中,第一验证单元220基于第一证书确定存储装置100的IDA是否存在于储存单元230中存储的CRL中,即,确定存储装置100的第一证书是否被撤消。当存储装置100的第一证书被撤消时,在步骤750中第一验证单元220从CRL识别撤销原因,并且当撤销原因是使用内容失败时完成此验证过程。该使用内容失败的标准符合预定的验证协议。例如,在验证协议的撤销原因是使用不合法的内容的情况下,撤销原因可以被确定为相应于使用内容失败。
然而,当撤销原因不是使用内容失败时,在步骤760中第一验证单元220比较获得内容的日期与撤消第一证书的日期。
当在步骤760中获得内容的日期在撤消第一证书的日期之前或者当在步骤740中存储装置100的第一证书未被撤消时,在步骤770中第一控制单元260请求存储装置100发送内容、从存储装置100接收内容、以及应用户的请求使用内容(例如,再现、拷贝等等)。
然而,当在步骤760中获得内容的日期落在撤消第一证书的日期之后时,验证过程完成。
如上所述,虽然已经描述了用于基于PKI系统的证书来确定装置的适合性的方法,但是即使对于使用广播密钥管理系统等等的系统也可以类似地应用本发明。
将会理解,上述本发明的实施例可以以硬件或硬件和软件的组合的形式来实现。任何这样的软件都可以存储在易失性或非易失性存储设备中,如只读存储器(ROM),或存储在诸如随机存取存储器(RAM)、存储器芯片、存储器器件或存储器集成电路的存储器中,或者存储在能够以光学方式或磁性方式进行记录、同时可由机器读取的诸如光盘(CD)、数字多功能盘(DVD)、磁盘或磁带的存储介质中,而不管软件是否能够被删除或重写。将理解地是,储存单元或存储器是适合于存储包括用于实现本发明的示例性实施例的命令的一个或多个程序的机器可读存储介质的示例。因此,本发明包括程序和用于存储此程序的机器可读存储介质,该程序包括用于实现此说明书的任一权利要求中要求的方法的代码。同时,该程序可以经由诸如通过有线或无线连接传输的通信信号的任何介质来以电的方式传送,并且本发明适于包括该程序的等效物。
尽管已经参照本发明的实施例描述了本发明,但本领域技术人员将会理解,可以对本发明进行形式和细节上的各种改变而不会脱离权利要求及其等同物限定的本发明的精神和范围。

Claims (10)

1.一种用于验证存储装置的方法,该方法包括如下步骤:
基于对于使用存储在存储装置中的内容的请求获得存储装置的标识;
确定存储装置的标识的验证是否被撤消;
当存储装置的标识的验证被撤消时,基于关于内容的附加信息和关于存储装置的证书撤销的附加信息中的至少一个确定内容的使用是否被允许;以及
当内容的使用被允许时从存储装置接收该内容。
2.如权利要求1所述的方法,其中获得存储装置的标识包括:
从存储装置接收证书;以及
从证书提取存储装置的标识。
3.如权利要求1所述的方法,其中确定存储装置的标识的验证是否被撤消包括:
在预先存储的证书撤销列表(CRL)中搜索存储装置的标识;以及
当在CRL中找到存储装置的标识时,确定存储装置的标识的验证已经被撤消。
4.如权利要求3所述的方法,还包括从CRL目录接收CRL。
5.如权利要求1所述的方法,其中关于内容的附加信息包括如下中的至少一个:
获得内容的日期与时间;
内容是否需要安全性;以及
内容的安全性的有效期。
6.如权利要求1所述的方法,其中关于存储装置的证书撤销的附加信息包括如下中的至少一个:
证书撤销的原因;以及
证书撤销的日期。
7.如权利要求1所述的方法,其中确定内容的使用是否被允许包括:
比较获得内容的日期与存储装置的证书撤销的日期;以及
当获得内容的日期在存储装置的证书撤销的日期之前时允许内容的消费。
8.如权利要求7所述的方法,其中内容的使用包括再现内容、移动内容和拷贝内容中的一个。
9.一种用于记录程序的机器可读存储介质,该程序用于运行如权利要求1到8中的任意一项所述的用于验证存储装置的方法。
10.一种包括权利要求9的存储介质的主机装置。
CN201280055951.8A 2011-11-14 2012-11-14 用于验证存储装置的方法、主机装置和机器可读存储介质 Expired - Fee Related CN103947152B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2011-0118410 2011-11-14
KR1020110118410A KR102024869B1 (ko) 2011-11-14 2011-11-14 저장 장치를 인증하기 위한 방법, 호스트 장치 및 기계로 읽을 수 있는 저장 매체
PCT/KR2012/009592 WO2013073829A1 (en) 2011-11-14 2012-11-14 Method, host apparatus and machine-readable storage medium for authenticating a storage apparatus

Publications (2)

Publication Number Publication Date
CN103947152A true CN103947152A (zh) 2014-07-23
CN103947152B CN103947152B (zh) 2017-07-18

Family

ID=48281804

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280055951.8A Expired - Fee Related CN103947152B (zh) 2011-11-14 2012-11-14 用于验证存储装置的方法、主机装置和机器可读存储介质

Country Status (5)

Country Link
US (1) US9673978B2 (zh)
EP (1) EP2781048B1 (zh)
KR (1) KR102024869B1 (zh)
CN (1) CN103947152B (zh)
WO (1) WO2013073829A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9131370B2 (en) 2011-12-29 2015-09-08 Mcafee, Inc. Simplified mobile communication device
US20130268687A1 (en) 2012-04-09 2013-10-10 Mcafee, Inc. Wireless token device
US9547761B2 (en) 2012-04-09 2017-01-17 Mcafee, Inc. Wireless token device
US8819445B2 (en) 2012-04-09 2014-08-26 Mcafee, Inc. Wireless token authentication
US9262592B2 (en) * 2012-04-09 2016-02-16 Mcafee, Inc. Wireless storage device
CN110008682B (zh) * 2019-03-31 2020-12-29 西安邮电大学 一种基于pki更新不同类型存储介质中的数据的方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080010685A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control Method Using Versatile Control Structure
CN100517297C (zh) * 2004-03-22 2009-07-22 三星电子株式会社 使用证书撤销列表进行数字权限管理的方法和设备
CN102906755A (zh) * 2009-12-17 2013-01-30 桑迪士克科技股份有限公司 利用证书撤销列表的内容控制方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW514844B (en) 2000-01-26 2002-12-21 Sony Corp Data processing system, storage device, data processing method and program providing media
JP2003115840A (ja) * 2001-10-02 2003-04-18 Matsushita Electric Ind Co Ltd 証明書失効リスト交換方法、システム及びサーバ装置
US20040205345A1 (en) * 2003-04-11 2004-10-14 Ripley Michael S. System for identification and revocation of audiovisual titles and replicators
AU2005255327B2 (en) * 2004-03-22 2008-05-01 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
KR100895462B1 (ko) * 2006-10-23 2009-05-06 한국전자통신연구원 디지털 저작권 관리 시스템에서의 콘텐츠 유통 관리 방법
WO2009098706A2 (en) * 2008-02-04 2009-08-13 Tharakan Lalan P A Electronically implemented method and system for authentication and sharing of documents via a communication network
JP4620146B2 (ja) 2008-07-18 2011-01-26 株式会社東芝 情報処理装置及び認証方法
KR101517942B1 (ko) * 2008-08-21 2015-05-06 삼성전자주식회사 디지털 저작권 관리에서 에스알엠을 사용하기 위한 장치 및방법
US9009358B1 (en) * 2008-09-23 2015-04-14 Western Digital Technologies, Inc. Configuring a data storage device with a parameter file interlocked with configuration code
US7984200B1 (en) * 2008-09-23 2011-07-19 Western Digital Technologies, Inc. Configuring a data storage device with a configuration data record set in response to a configuration code
US8407483B2 (en) 2008-12-18 2013-03-26 Electronics And Telecommunications Research Institute Apparatus and method for authenticating personal use of contents by using portable storage
JP5383830B2 (ja) * 2009-01-28 2014-01-08 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ユーザのプライバシー保護のための方法
JP2011004385A (ja) * 2009-03-16 2011-01-06 Ricoh Co Ltd 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
US8255655B2 (en) * 2009-10-02 2012-08-28 Sandisk Technologies Inc. Authentication and securing of write-once, read-many (WORM) memory devices
US9432373B2 (en) * 2010-04-23 2016-08-30 Apple Inc. One step security system in a network storage system
US9047492B2 (en) * 2011-03-22 2015-06-02 Echostar Uk Holdings Limited Apparatus, systems and methods for securely storing media content events on a flash memory device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100517297C (zh) * 2004-03-22 2009-07-22 三星电子株式会社 使用证书撤销列表进行数字权限管理的方法和设备
US20080010685A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control Method Using Versatile Control Structure
CN102906755A (zh) * 2009-12-17 2013-01-30 桑迪士克科技股份有限公司 利用证书撤销列表的内容控制方法

Also Published As

Publication number Publication date
CN103947152B (zh) 2017-07-18
EP2781048A1 (en) 2014-09-24
KR20130052993A (ko) 2013-05-23
EP2781048B1 (en) 2019-02-27
EP2781048A4 (en) 2015-07-22
US20130124858A1 (en) 2013-05-16
US9673978B2 (en) 2017-06-06
KR102024869B1 (ko) 2019-11-22
WO2013073829A1 (en) 2013-05-23

Similar Documents

Publication Publication Date Title
KR100566627B1 (ko) 반도체 메모리 카드 및 데이터 판독장치
CN103635911B (zh) 用于保护内容的存储器件和主机设备及其方法
US7934266B2 (en) Contents reproduction device, contents reproduction control method, program
KR101954215B1 (ko) 비휘발성 저장 장치의 이용 방법 및 장치
US20140237235A1 (en) Information processing device, information storage device, server, information processing system, information processing method, and program
CN103947152A (zh) 用于验证存储装置的方法、主机装置和机器可读存储介质
JP2002319230A (ja) 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体
CN101189675A (zh) 记录介质、再现数据的装置及其方法、存储数据的装置及其方法
US20100049971A1 (en) Apparatus and Method for Using Secure Removable Media (SRM) in Digital Rights Management
US9767298B2 (en) Information storage device, information processing system, information processing method, and program
WO2019134493A1 (zh) 用户身份识别模块数据写入方法、设备、平台及存储介质
US8365300B2 (en) Information processing device, disc, information processing method, and program
TWI407308B (zh) 資訊處理裝置、資料處理方法、及程式
JPWO2005031585A1 (ja) サービス利用装置
US20150012969A1 (en) Storage device, and authentication method and authentication device of storage device
KR101305740B1 (ko) 비휘발성 저장 장치의 인증 방법 및 장치
KR100899638B1 (ko) 장치식별정보를 이용한 서비스 제공 방법, 그 장치 및 그 프로그램을 기록한 컴퓨터 판독 가능한 기록매체
JP2006127349A (ja) デジタル著作権管理装置およびプログラム
JP2009093731A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2009122923A (ja) 著作権保護システム、再生装置、及び再生方法
KR101197220B1 (ko) 클라이언트 폐기목록 관리 방법 및 장치
JP2009093767A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
KR20150127404A (ko) 컨텐츠 재생 장치 및 그 동작 방법
KR20130135034A (ko) 권리자 식별정보가 기록된 디지털 시스템 및 그 제공방법
WO2008095336A1 (fr) Méthode et système d'obtention du téléchargement d'un contenu numérique utilisant une carte d'autorisation dans un terminal de stockage de médias

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170718

Termination date: 20201114