JP2013542485A - 複製防止のための不揮発性記録装置及びその記録装置の認証方法 - Google Patents

複製防止のための不揮発性記録装置及びその記録装置の認証方法 Download PDF

Info

Publication number
JP2013542485A
JP2013542485A JP2013528134A JP2013528134A JP2013542485A JP 2013542485 A JP2013542485 A JP 2013542485A JP 2013528134 A JP2013528134 A JP 2013528134A JP 2013528134 A JP2013528134 A JP 2013528134A JP 2013542485 A JP2013542485 A JP 2013542485A
Authority
JP
Japan
Prior art keywords
emid
recording
recording apparatus
area
recording device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013528134A
Other languages
English (en)
Other versions
JP5629008B2 (ja
Inventor
ボ−ギョン・カン
ジュン−ワン・コ
ビュン−レ・イ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2013542485A publication Critical patent/JP2013542485A/ja
Application granted granted Critical
Publication of JP5629008B2 publication Critical patent/JP5629008B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • G11B20/00913Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm based on a spread spectrum technique
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Abstract


本願発明は複製防止のための不揮発性記録装置(Non-volatile memory)であって、上記記録装置の特定領域に位置して、上記記録装置の識別のためのEMIDを記録するEMID(Enhanced Media Identification)領域と、上記EMIDを任意の値で、あらかじめ設定された演算により変形するEMIDエンコーダを含むことを特徴とする。

Description

本願発明は、複製防止のための不揮発性記録装置及びその記録装置の認証方法に関する。
コンテンツ保護のためにデジタル著作権管理(Digital Rights Management:DRM)、複写防止(copy protection)などの技術がコンテンツを記録するSSD(Solid State Disk)、フラッシュメモリカード(flash memory card)のような不揮発性メモリ(Non-Volatile Memory:NVM)装置と結合され、コンテンツ自体の暗号化技術はもちろんのこと、記録装置のハードウェア側面(hardware:H/W)の適合性を検証する技術が要求される。
DRM技術、SD(Secure Digital)カードのためのCPRM(Content Protection for Recordable Media)技術及びブルーレイ(Blue-ray)ディスクのためのAACS(Advanced Access Content System)技術においては、公開鍵基盤(Public Key Infrastructure:PKI)、または他の暗号技術(cryptographic technology)を利用した装置認証方法を提供するが、記録装置自体の複製、または適法なプレーヤ(Player)装置による不適合な記録媒体認証などの攻撃に対する解決策になることは難しい。
また、既存のチップ(chip)設計において、ハードウェア側でウォーターマーキング(Watermarking)、あるいは指紋(Fingerprinting)を挿入することで、問題が発生したハードウェアを確認する技術はあったものの、これは事後にセキュリティ盗用(security piracy)を追跡(tracing)することが主な目的であり、複製防止を事前に防止することができないため、機器の適合性をトランザクションタイム(transaction time)に検証する方法として使用されることは難しい。
SDカードのCPRM、ブルーレイディスクのためのAACS等の技術が提案する機器認証方法は、記録媒体生産当時に読み出し専用領域(Read-Only Area)として指定された位置に識別子(Identifier)を記録して、暗号スキーム(Cryptographic Scheme)を適用し、機器認証及びコンテンツ保護などに使用する方法であって、不法なハードウェア業者が手軽く多量の認証された機器を複製(Cloning)することができるという問題点を有している。
すなわち、コンテンツの不法流通のためにカード製作者(card fabricator)などが同じセキュリティ情報を有する複数のカードを生成して適法なコンテンツを複製することや、セキュリティ情報とコンテンツを読み出して同一情報を入れたカードを製作する攻撃を防ぐことは難しい。また、悪意を持つコントローラ(Malicious Controller)がファームウエア変更などを通してNANDチップの識別子(Identifier)などをインターセプトして不適合認証に使用する攻撃に弱いという短所がある。
図1は、従来の記録媒体の不適合な認証動作の例を示した図面である。図1は、適合したメモリカード110に記録されたセキュリティ情報(Security Information)及びコンテンツを複製(Clone)カード120に記録130して、コントローラ(Controller)のファームウエア(Firmware)などを操作して適法なプレーヤ140に認証を成功150する攻撃を示す。
このような攻撃は、今後カード自体が廃棄される前まで不法コンテンツを記録したカードが流通されることを可能にするので、コンテンツ提供業者や端末企業等に大きな被害を及ぼすことになる。
高付加価値を有するコンテンツを記録装置に記録して販売/貸し出し(Sell/Rent)するシナリオにおいて、最も基本的に提供されなければならない保護(Security)技術は大量の不法的なハードウェア複製を不可能にする複製防止(Anti-cloning)技術である。ハードウェア複製攻撃の複雑性(Complexity)を高めるためには各記録装置が有する固有の、すなわち、衝突(Collision)確率が低い物理的性質を活用することが望ましい。
しかしながら、数ギカバイト(G byte)から数百ギカバイトに至るメモリサイズ増加により、メモリ全体の物理的な性質をすべて活用することは効率的ではなく、特定領域を限定して利用することも複製(Cloning)攻撃の複雑性を低くするため、複製防止技術として活用されることは難しい。
本願発明は、適法なコンテンツを有する記録媒体を装う攻撃に強い複製防止のための不揮発性記録装置及びその記録装置の認証方法を提供する。
これを達成するための本願発明の一実施形態によれば、複製防止のための不揮発性記録装置(Non-volatile memory)であって、上記記録装置の特定領域に位置し、上記記録装置の識別のためのEMIDを記録するEMID(Enhanced Media Identification)領域と、上記EMIDを任意の値であらかじめ設定された演算により変形するEMIDエンコーダを含むことを特徴とする。
本願発明の他の形態によれば、複製防止のための不揮発性記録装置(Non-volatile memory)の認証方法において、上記記録装置の特定領域に位置したEMID(Enhanced Media Identification)領域に上記記録装置の識別のためのEMIDを記録する上記記録装置がホスト装置から上記EMIDの要請を受信する過程と、上記EMIDを任意の値とのあらかじめ設定された演算により変形する過程と、上記要請に対する応答で上記変形されたEMIDをホスト装置に伝送する過程とを含むことを特徴とする。
本願発明は、不揮発性記録装置(Non-Volatile Memory)の限定された領域の物理的性質を利用し、記録装置内部にノイズ(Noise)を発生させる構成を備えて制限された領域の情報を抽出する時、動的に(Dynamic)情報を加工する装置を提供する。これにより、本願発明は不揮発性記録装置にアセンブル(Assemble)されたコントローラ(Controller)等によるIn-direct(Man-in-the middle)攻撃などに強い記録媒体を提供することができる効果がある。
従来の記録媒体の不適合な認証動作の例を示した図面である。 本願発明の一実施形態による記録媒体認証動作のための技術モデルの例を示した図面である。 本願発明の一実施形態による記録装置の認証動作遂行時の記録装置の構成を示した図面である。 本願発明の一実施形態による記録装置のノイズ生成方式を概略的に示した図面である。 本願発明の一実施形態による不揮発性記録媒体の構成を示した図面である。 本願発明の一実施形態による記録装置認証時の記録装置の動作の流れを示した図面である。
以下、添付した図面を参照して、本願発明を構成する装置及び動作方法を本願発明の実施形態を参照しながら詳細に説明する。下記説明では、具体的な構成素子などのような特定事項が示されているが、これは本願発明のより全般的な理解のために提供されているだけで、このような特定事項が本願発明の範囲内で所定の変形、あるいは変更が可能であることは、この技術分野で通常の知識を有する者には明らかである。また、本願発明を説明において、本願発明に関連した公知技術に対する具体的な説明が本願発明の要旨を必要もなく不明瞭にすると判断される場合には、その詳細な説明を省略する。
本願発明の実施形態は、複製防止のための不揮発性記録媒体及びその記録媒体の認証方法を提供する。この目的を達成するために、記録媒体の特定領域に符号化された識別子であるEMID(Enhanced Media Identification)が挿入される。記録媒体は、EMIDにおいてノイズを発生させる手段を備え、EMID要請を受信した場合はEMIDにノイズを加え、ノイズが加えられたEMIDを提供して認証を遂行する。
本願発明の実施形態に係る一連の認証過程において使用される、記録媒体、レコーディング装置、再生装置の製造時のEMID生成のための手段、又はEMIDをデコーディングする手段を、図2を通じて説明する。
図2は、本願発明の一実施形態による記録媒体認証動作のための技術モデルの例を示した図面である。
図2を参照すると、まず、本願発明の記録装置認証方式を決定するためのライセンス機関(License Authority)210は、IDを符号化するためのEMIDジェネレータ212と、EMIDを復号化するためのIDデコーダ213と、デコーディング方式を決定するコードパラメータを生成するためのコードパラメータジェネレータ211とを決定する。
キオスク(Kiosk)とコンテンツ管理者(Contents Aggregator)のように、記録装置にコンテンツを記録して、コンテンツを提供するためのコンテンツ提供業者(Content providing entity)220は、ライセンス機関210を通し決定されたIDデコーダ213が伝達されて、復号化されたコードパラメータと変形された(ノイズが加えられた)EMIDを元のIDに変更する機能を利用でき、このような機能を利用し記録装置の物理的識別子を認証して適法なコンテンツを記録装置の物理的識別子にバインディングしてコンテンツレコーディングを遂行する。
また、記録装置のコンテンツを再生するためのプレーヤを製造する製造業者(Player manufacturer)230は、ライセンス機関210が通し決定されたIDデコーダ213を伝達されて、復号化されたコードパラメータと変形された(ノイズが加えられた)EMIDを元のIDに変更する機能を利用することができる。プレーヤ製造業者230は、このような機能を含む再生装置を製造し、このように製造されたコンテンツ再生装置は、記録装置の物理的識別子を認証して、適法な記録装置に記録されたコンテンツを本願発明の認証方法を通し再生することができる。
記録装置を製造する製造業者(NVM manufacturer)240は、ライセンス機関210を通し決定されたEMIDジェネレータ212が伝達される。記録装置を製造する製造業者240は、記録装置製造時、EMIDジェネレータ212を利用してエンコーディングされたIDであるEMID(Enhanced Media Identification)を生成して、プログラミング装置(Programming Equipment)242を通し、記録装置の特定領域に一度だけEMIDを記録できるようにEMIDを挿入する過程を遂行することで、特定領域にEMIDが記録され、IDの署名値(signature on ID)と暗号化されたコードパラメータ(Encrypted code parameters)が含まれた記録装置を製造する。
上記EMIDは、記録装置の特定領域に一度だけ記録されるので、以後の該当領域に対する書込みは制限(read only)され、読み出しは、特別なインターフェースを通してのみ遂行することができる。
図3は、本願発明の一実施形態による記録装置の認証動作遂行時の認証システムの構成を示した図面である。
本願発明の一実施形態による記録装置310は、図3に示したようにフラッシュメモリのような記録媒体で有り得る。
記録装置310は、記録装置の入出力、読み出し/書き込みを制御するためのコントローラ316と、データを記録するためのNANDフラッシュ(Flash)のような不揮発性メモリ領域311を含む。メモリ領域311は、EMIDを記録するための任意の指定されたEMID領域312と、EMIDにノイズを発生させEMIDを変形するためのEMIDエンコーダ318とを含む。
EMID領域312は、タイプ1領域とタイプ2領域とを含んで構成される。タイプ1領域は、不揮発性メモリ領域311内部のみで利用される領域であって、記録装置の工程完了以後には記録装置のレコーディング、あるいは再生を遂行するホストデバイスや、コントローラ316などによる読み出及び書き込みが防止される。タイプ2領域は、記録装置310の読み出し命令により、レコーディング装置や再生装置のようなホスト装置が読むことができる領域である。
EMIDエンコーダ318は、EMID変換オペレーションを遂行するEMID変換部314とEMID変換オペレーション遂行時に使用されるランダムエラーを生成するためのブラックボックス313とを含む。EMIDエンコーダ318は、ブラックボックス313を通し生成されたランダム値、すなわち、ランダムエラーと、EMID領域312のタイプ1領域に含まれたメモリ領域311の固有の情報と、事前にホスト装置から受信したEMIDエンコーディングオペレーションのための値とであらかじめ設定された演算を通しEMID値を変形してノイズを発生させる。
ブラックボックス313は、EMID変換部314でEMID変換オペレーション時に使用される特定シード(seed)情報を含むか、あるいは、特定追加回路を通しシード情報をランダムで発生させることができる。また、システムで発生する要素を利用する場合、シード情報を動的に(Dynamic)生成することができる。
EMIDジェネレータ320は、IDとして選ばれた値に対してあらかじめ設定された方式でエンコーディングを遂行してEMID309を生成する。
EMIDデコーダ330は、ノイズが加えられた少なくとも一つ以上のEMID315が入力されて元のEMID値を復元する。
EMIDエンコーダ318は、EMID領域312に挿入された物理的識別子、すなわちEMID309を抽出時にノイズを発生させる。このようなEMIDエンコーダ318は、乱数発生器(Random number generator)やスクランブラー(Scrambler)などを使用することができる。EMIDエンコーダ318は複数のノイズが加えられたEMIDを生成する。
一方、コントローラ316は、記録装置310のレコーディング、あるいは再生時に、レコーディング、あるいは再生装置のEMID要請317によりノイズが加えられたEMID315を該当装置のEMIDデコーダ330に伝達する。すなわち、コントローラ316は、記録装置310にコンテンツをレコーディングするためのレコーディング装置、あるいは、記録装置310に記録されたコンテンツを再生するための再生装置からEMID情報の要請317を受信して、要請317によりノイズが加えられたEMID情報を上記再生あるいはレコーディング装置に伝達する。
まず、再生あるいはレコーディング装置から記録装置310のEMIDを要請する命令(Command)が受信されると、コントローラ316は、記録装置310のEMID領域312を読む命令を不揮発性メモリ領域311に伝達する。不揮発性メモリ領域311は該当命令に対して、EMID領域312から読み出したEMID309に、本願発明によるノイズを生成/挿入する方式のうちひとつを利用し、EMID309にノイズを発生して、このようにノイズが発生し変換されたEMID315をコントローラ316を通しレコーディング、あるいは再生装置に伝達する。これにより、本願発明は、不揮発性メモリ領域311外の外部装置、例えばコントローラ316などはEMID領域312に記録された値をそのままアクセス(Access)することができないという特徴がある。
本願発明の一実施形態において、記録装置310は、EMID情報にラムダムエラーを生成させノイズが加えられたEMID情報を生成するEMIDエンコーダ318を含む。
図4は、本願発明の一実施形態による記録装置のノイズ生成方式を概略的に示した図面である。EMIDにノイズを挿入する方法(図3の方法1)は、不揮発性記録媒体311の読み出し動作(Read Operation)で遂行されるマージン(margin)電圧値を変更することができる。図4に示したように、正常なリードマージン(Read Verification Margin)によりEMID領域312を読み出す場合には、元のEMID値309が読み出されるが、リードマージンが特定範囲に拡大される場合には、ランダムでエラーが発生するようになる。本願発明では、このようにリードマージンを特定範囲に拡大してノイズが加えられたEMIDを生成する。本願発明ではこのような方式でEMIDを数回読み出してノイズが加えられた複数のEMID(EMID_1、EMID_2、...EMID_N)を生成することができる。
この時、コントローラ316のような外部装置は、このような動作を制御することができないように構成し、EMID領域312に限定されて不揮発性メモリ311自体でリードマージン(Read Margin)を変更できるように設定する。
EMID値にノイズを挿入するもう一つの方法(図3の方法2)は、EMID309にランダムエラーを発生させるための別途の回路を構成する方法の例である。本願発明の一実施形態では、LFSR(Liner Feedback Shift Register)、PRNG(Pseudo Random Number Generator)などのランダムエラーを発生させるためのノイズジェネレータを利用して、EMID変換部314とブラックボックス313とを構成する。この方法は、コントローラ316によりEMID領域312の値が要請される場合、EMIDエンコーダ318がEMID領域312に挿入された値であるEMID値315とブラックボックス313で生成された値を利用してノイズが挿入されたEMID315を出力する。EMIDエンコーダ318の設計には、LFSRやPRNGなどのようなランダムエラーを発生させる技術が活用でき、シード(Seed)値はシステム情報で動的に(Dynamic)決定されることができる。
一方、記録装置の特定位置に記録されたEMID309は、コンテンツレコーディング、あるいは再生装置の要請によりEMIDエンコーダ318を通し、ノイズが加えられた複数のEMID315に変換される。本願発明は、EMIDを抽出時、本発願明の特徴によりノイズが加えられた複数のEMIDを生成する過程を複数回遂行することができる。この場合、EMIDエンコーダ318がノイズを発生した複数のEMIDを一度生成する過程を1ラウンド(Round)とすると、本願発明では、再生あるいはレコーディング装置(図示せず)が記録装置310から複数回EMIDを要請し、記録装置310が各要請時(ラウンド)ごとにEMIDエンコーダ318を通し、該当ラウンドの変形された複数のEMIDを生成して再生あるいはレコーディング装置に伝送する。
図5は、本願発明の一実施形態による不揮発性記録媒体の構成を示した図面である。
図5を参照すると、上記本願発明の不揮発性記録媒体(あるいは、NVMメモリ領域)311は、EMIDを記録するための任意の指定されたEMID領域312と、EMIDにノイズを発生させてEMIDを変換するためのEMID変換部314とEMID変換時に使用されるランダムエラー値を生成するためのブラックボックス313を含むEMIDエンコーダ318と、を含む。
EMIDエンコーダ318は、EMID領域312に挿入された物理的識別子、すなわちEMIDを抽出時、抽出された物理的識別子、すなわちEMIDにノイズを挿入する。EMIDエンコーダ318は、EMID変換部314により発生されたランダムエラーを含む複数のノイズが加えられたEMIDを生成する。本願発明は、記録装置の複製を防止するために、不揮発性メモリ領域311外の外部装置、例えばコントローラ316などはEMID領域312に記録された値をそのままアクセス(Access)することができないという特徴がある。
図6は、本願発明の一実施形態による記録装置の認証時、記録装置の動作の流れを示した図面である。
図6を参照すると、まず、ステップ610で、記録装置310は再生またはレコーディング装置からEMIDを読み出すための要請を受信する。詳細には、記録装置310は、再生またはレコーディング装置からコントローラ316を通し、EMIDを読み出すための要請を受信して不揮発性メモリ領域311に伝達する。
ステップ620で、不揮発性メモリ領域311は、EMID領域312からEMIDを読み出して、読み出し動作時、リードマージンを変更する方法1か、 図3で示すように、EMIDエンコーダ318を利用する方法2の中からいずれかを利用してEMIDを変換してノイズが加えられた複数のEMID315を生成する。
ステップ630では、ステップ620で生成されたノイズが加えられた複数のEMIDをコントローラ316を通し再生またはレコーディング装置に伝達する。
上記のように、本願発明の一実施形態は、不揮発性記録装置の認証方法及び装置の動作及び構成を提供する。
以上、本願発明を具体的な実施形態を参照して詳細に説明してきたが、本願発明の範囲及び趣旨を逸脱することなく様々な変更が可能であるということは、当業者には明らかであり、本願発明の範囲は、上述の実施形態に限定されるべきではなく、特許請求の範囲の記載及びこれと均等なものの範囲内で定められるべきである。
110 メモリカード
120 複製(Clone)カード
140 プレーヤ
210 ライセンス機関(License Authority)
211 コードパラメータジェネレータ
212 EMIDジェネレータ
213 IDデコーダ
220 コンテンツ提供業者(Content providing entity)
230 プレーヤ製造業者(Player manufacturer)
240 記録装置を製造する製造業者(NVM manufacturer)
242 プログラミング装置(Programming Equipment)
309 EMID値
310 記録装置
311 不揮発性メモリ領域、不揮発性記録媒体(あるいは、NVMメモリ領域)、不揮発性メモリ
312 EMID領域
313 ブラックボックス
314 EMID変換部
315 EMID値
316 コントローラ
317 EMID情報の要請
318 EMIDエンコーダ
320 EMIDジェネレータ
330 EMIDデコーダ

Claims (15)

  1. 複製防止のための不揮発性記録装置(Non-volatile memory)であって、
    前記記録装置の特定領域に位置して、前記記録装置の識別のためのEMIDを記録するEMID(Enhanced Media Identification)領域と、
    任意の値であらかじめ設定された演算によりEMIDを変形するEMIDエンコーダを含むことを特徴とする記録装置。
  2. 前記EMID領域は、外部装置による読み出し及び書き込みが防止される第1の領域と、前記記録装置の読み出し命令により前記外部装置により読み出しが可能である第2の領域とを含むことを特徴とする請求項1に記載の記録装置。
  3. 前記EMIDエンコーダは、EMID変換オペレーションを遂行するEMID変換部と、前記EMID変換オペレーション遂行のために使用されるランダムエラーを生成するためのブラックボックスとを含むことを特徴とする請求項1に記載の記録装置。
  4. 前記EMIDエンコーダは、前記記録装置で生成されたランダムエラーと、前記EMIDに含まれた固有の情報と、認証装置から受信したEMIDエンコーディングのための値とを使用して予め設定された演算によりEMIDを変形することを特徴とする請求項3に記載の記録装置。
  5. 前記EMIDエンコーダは、前記EMID領域に記録されたEMID情報の読み出し動作(Read Operation)時のリードマージン(margin)電圧値を変更する手段を含むことを特徴とする請求項1に記載の記録装置。
  6. 前記EMIDエンコーダは、前記EMIDにランダムエラーを発生させるための別途の回路であるノイズジェネレータを含むことを特徴とする請求項1に記載の記録装置。
  7. 前記ノイズジェネレータはLFSR(Liner Feedback Shift Register)あるいはPRNG(Pseudo Random Number Generator)を利用して構成されることを特徴とする請求項6に記載の記録装置。
  8. ノイズ生成に使用されるシード(Seed)は、システム情報を利用して動的に(Dynamic)決定されることを特徴とする請求項6に記載の記録装置。
  9. 前記記録装置にコンテンツをレコーディングするためのレコーディング装置、又は前記記録装置に記録されたコンテンツを再生するための再生装置からEMID情報の要請を受信し、前記要請によりノイズが加えられたEMID情報を前記レコーディング装置、又は前記再生装置に伝達するコントローラをさらに含むことを特徴とする請求項1に記載の記録装置。
  10. 複製防止のための不揮発性記録装置(Non-volatile memory)の認証方法であって、
    前記記録装置の特定領域に位置したEMID(Enhanced Media Identification)領域に前記記録装置の識別のためのEMIDを記録する前記記録装置がホスト装置から前記EMIDの要請を受信する過程と、
    前記EMIDを任意の値であらかじめ設定された演算により変形する過程と、
    前記要請に対する応答で、前記変形されたEMIDをホスト装置に伝送する過程とを含むことを特徴とする記録装置の認証方法。
  11. 前記EMID領域は、外部装置による読み出し及び書き込みが防止される第1の領域と、記録装置の読み出し命令により前記外部装置により読み出しが可能な第2の領域とを含むことを特徴とする請求項10に記載の記録装置の認証方法。
  12. 前記EMIDを任意の値であらかじめ設定された演算により変形する過程は、
    前記記録装置で生成されたランダムエラーと、前記EMIDに含まれた固有の情報と、認証装置から受信したEMIDエンコーディングのための値とを利用してあらかじめ設定された演算により変形する過程を含むことを特徴とする請求項10に記載の記録装置の認証方法。
  13. 前記EMIDを任意の値であらかじめ設定された演算により変形する過程は、
    前記EMID領域に記録されたEMID情報の読み出し動作(Read Operation)時のリードマージン(margin)電圧値を変更する過程を含むことを特徴とする請求項10に記載の記録装置の認証方法。
  14. 前記EMIDを任意の値であらかじめ設定された演算により変形する過程は、
    前記EMIDにランダムエラーを発生させるための別途の回路であるノイズジェネレータを利用してノイズを加える過程を含むことを特徴とする請求項10に記載の記録装置の認証方法。
  15. 前記ノイズジェネレータはLFSR(Liner Feedback Shift Register)あるいはPRNG(Pseudo Random Number Generator)を利用して構成されることを特徴とする請求項14に記載の記録装置の認証方法。
JP2013528134A 2010-09-10 2011-09-09 複製防止のための不揮発性記録装置及びその記録装置の認証方法 Active JP5629008B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
KR20100088960 2010-09-10
KR10-2010-0088960 2010-09-10
KR10-2010-0099010 2010-10-11
KR20100099010 2010-10-11
KR10-2011-0089051 2011-09-02
KR1020110089051A KR101305639B1 (ko) 2010-09-10 2011-09-02 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법
PCT/KR2011/006723 WO2012033385A2 (en) 2010-09-10 2011-09-09 Non-volatile memory for anti-cloning and authentication method for the same

Publications (2)

Publication Number Publication Date
JP2013542485A true JP2013542485A (ja) 2013-11-21
JP5629008B2 JP5629008B2 (ja) 2014-11-19

Family

ID=46132616

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013528134A Active JP5629008B2 (ja) 2010-09-10 2011-09-09 複製防止のための不揮発性記録装置及びその記録装置の認証方法

Country Status (6)

Country Link
US (2) US8549659B2 (ja)
EP (1) EP2583213B1 (ja)
JP (1) JP5629008B2 (ja)
KR (1) KR101305639B1 (ja)
CN (1) CN103098063B (ja)
WO (1) WO2012033385A2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101305740B1 (ko) * 2010-09-10 2013-09-16 삼성전자주식회사 비휘발성 저장 장치의 인증 방법 및 장치
KR101305639B1 (ko) * 2010-09-10 2013-09-16 삼성전자주식회사 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법
US10223688B2 (en) 2012-09-24 2019-03-05 Samsung Electronics Co., Ltd. Competing mobile payment offers
KR102081167B1 (ko) * 2012-11-13 2020-02-26 삼성전자주식회사 메모리 장치를 이용하는 방법 및 그 장치
US20140279566A1 (en) * 2013-03-15 2014-09-18 Samsung Electronics Co., Ltd. Secure mobile payment using media binding
KR20140136166A (ko) * 2013-05-20 2014-11-28 삼성전자주식회사 관리자 권한 획득 방지 방법 및 장치
KR101489758B1 (ko) * 2013-08-26 2015-02-04 한국전자통신연구원 플래시 메모리의 동작 제어 방법 및 장치
KR102154187B1 (ko) 2014-08-07 2020-09-09 삼성전자 주식회사 메모리 장치, 메모리 시스템 및 메모리 시스템의 동작 방법
KR101575810B1 (ko) 2014-09-30 2015-12-08 고려대학교 산학협력단 물리적 복제 방지 기능을 갖는 플래시 메모리 장치 및 그 구현 방법
KR101575807B1 (ko) 2014-11-28 2015-12-08 고려대학교 산학협력단 물리적 복제 방지 기능을 갖는 플래시 메모리 장치 및 그 구현 방법
KR101580196B1 (ko) * 2014-12-15 2015-12-24 고려대학교 산학협력단 물리적 복제 방지 기능을 갖는 플래시 메모리 장치 및 그 구현 방법
EP3091769A1 (en) * 2015-05-07 2016-11-09 Gemalto Sa Method of managing access to a service
KR102030785B1 (ko) 2019-04-26 2019-10-10 주식회사그린존시큐리티 의사난수를 이용한 IoT 디바이스의 데이터 난독화를 위한 장치 및 이를 위한 방법
FR3122745B1 (fr) 2021-05-10 2024-03-15 Trusted Objects procédé pour l’exécution d’un programme chargé dans la mémoire non volatile d’un microcontrôleur en circuit intégré

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02195377A (ja) * 1989-01-24 1990-08-01 Matsushita Electric Ind Co Ltd 鍵共有機能付きicカード
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
JP2004139473A (ja) * 2002-10-18 2004-05-13 Toshiba Corp コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体
JP2008104005A (ja) * 2006-10-19 2008-05-01 Nec Corp タグ管理システムおよびタグ管理方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5418852A (en) * 1992-03-18 1995-05-23 Fujitsu Limited Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus
KR100327210B1 (ko) 1998-03-03 2002-05-09 윤종용 비디오데이터의복제제어장치및그방법
US6973570B1 (en) * 1999-12-31 2005-12-06 Western Digital Ventures, Inc. Integrated circuit comprising encryption circuitry selectively enabled by verifying a device
US6735693B1 (en) * 2000-01-28 2004-05-11 Western Digital Ventures, Inc. Disk drive comprising encryption circuitry selectively enabled by verifying a circuit that provides plaintext data
JP2003532970A (ja) 2000-05-10 2003-11-05 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コピー保護システム
US7457967B2 (en) * 2002-02-28 2008-11-25 The Directv Group, Inc. Hidden identification
JP2003337803A (ja) 2002-05-21 2003-11-28 Ntt Me Corp コンテンツ不正入手防止方法、コンテンツ不正入手防止システムおよびコンテンツ不正入手防止プログラム
JP2005025337A (ja) * 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
JP4698942B2 (ja) * 2003-11-25 2011-06-08 大日本印刷株式会社 携帯型情報記憶媒体
KR20050115151A (ko) * 2004-06-03 2005-12-07 삼성전자주식회사 보안 데이터를 저장할 수 있는 메모리 카드 및 메모리카드의 동작 방법
JP4891324B2 (ja) 2005-09-14 2012-03-07 サンディスク コーポレイション 大容量フラッシュメモリを備える高信頼性デバイスのための、セキュアでありながらフレキシブルなシステムアーキテクチャ
KR20070076848A (ko) * 2006-01-20 2007-07-25 삼성전자주식회사 카드 인증 시스템의 보안레벨을 향상시키는 장치 및 방법
US8473701B2 (en) * 2006-10-11 2013-06-25 International Business Machines Corporation Storage media to storage drive centric security
KR20090052199A (ko) 2007-11-20 2009-05-25 삼성전자주식회사 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법
KR20090072717A (ko) 2007-12-28 2009-07-02 슬림디스크 주식회사 플래시메모리의 배드정보를 암호화키로 사용하는유에스비 디스크, 유에스비 연결장치 및 그 방법
JP5564434B2 (ja) 2008-01-11 2014-07-30 オランジュ 確率的対称暗号化のための方法およびエンティティ
US9183357B2 (en) 2008-09-24 2015-11-10 Panasonic Intellectual Property Management Co., Ltd. Recording/reproducing system, recording medium device, and recording/reproducing device
EP2200218A1 (en) 2008-12-19 2010-06-23 BCE Inc. Dynamic identifier for use in identification of a device
KR101305639B1 (ko) * 2010-09-10 2013-09-16 삼성전자주식회사 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02195377A (ja) * 1989-01-24 1990-08-01 Matsushita Electric Ind Co Ltd 鍵共有機能付きicカード
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
JP2004139473A (ja) * 2002-10-18 2004-05-13 Toshiba Corp コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体
JP2008104005A (ja) * 2006-10-19 2008-05-01 Nec Corp タグ管理システムおよびタグ管理方法

Also Published As

Publication number Publication date
WO2012033385A3 (en) 2012-05-03
EP2583213A2 (en) 2013-04-24
US9021603B2 (en) 2015-04-28
CN103098063A (zh) 2013-05-08
US8549659B2 (en) 2013-10-01
KR20120026974A (ko) 2012-03-20
JP5629008B2 (ja) 2014-11-19
WO2012033385A2 (en) 2012-03-15
US20120066774A1 (en) 2012-03-15
EP2583213B1 (en) 2019-04-17
US20140033325A1 (en) 2014-01-30
KR101305639B1 (ko) 2013-09-16
CN103098063B (zh) 2016-01-20
EP2583213A4 (en) 2015-04-29

Similar Documents

Publication Publication Date Title
JP5629008B2 (ja) 複製防止のための不揮発性記録装置及びその記録装置の認証方法
JP5100884B1 (ja) メモリ装置
US7721343B2 (en) Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US8799604B2 (en) Data storage apparatus, information processing apparatus, information processing method, and program
JP5112555B1 (ja) メモリカード、ストレージメディア、及びコントローラ
JP5204291B1 (ja) ホスト装置、装置、システム
US20160171186A1 (en) Content distribution with renewable content protection
US8285117B2 (en) Information processing apparatus, disk, information processing method, and program
JP4683092B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
TWI305350B (ja)
JP4991971B1 (ja) 被認証装置及びその認証方法
JP5204290B1 (ja) ホスト装置、システム、及び装置
KR101305740B1 (ko) 비휘발성 저장 장치의 인증 방법 및 장치
KR101775971B1 (ko) 저장 장치, 저장 장치의 인증 방법 및 인증 장치
JP2007500893A (ja) 認可されたドメインに属するデータ担体
US20090092019A1 (en) Information processing apparatus, disc, and information processing method, and computer program used therewith
JP5591964B2 (ja) 認証方法、被認証装置及び認証装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140317

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140808

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140815

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140902

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141002

R150 Certificate of patent or registration of utility model

Ref document number: 5629008

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250