KR100555554B1 - 기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및 이에 적합한 장치 - Google Patents

기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및 이에 적합한 장치 Download PDF

Info

Publication number
KR100555554B1
KR100555554B1 KR1020040008641A KR20040008641A KR100555554B1 KR 100555554 B1 KR100555554 B1 KR 100555554B1 KR 1020040008641 A KR1020040008641 A KR 1020040008641A KR 20040008641 A KR20040008641 A KR 20040008641A KR 100555554 B1 KR100555554 B1 KR 100555554B1
Authority
KR
South Korea
Prior art keywords
random number
identifier
recording
host device
encrypted
Prior art date
Application number
KR1020040008641A
Other languages
English (en)
Other versions
KR20050080579A (ko
Inventor
박종락
정승열
조승연
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040008641A priority Critical patent/KR100555554B1/ko
Priority to US10/983,589 priority patent/US20050177714A1/en
Priority to JP2005031694A priority patent/JP2005229604A/ja
Publication of KR20050080579A publication Critical patent/KR20050080579A/ko
Application granted granted Critical
Publication of KR100555554B1 publication Critical patent/KR100555554B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

본 발명은 호스트 장치에 의해 처리되는 데이터를 기록할 수 있는 기록 매체를 가지는 데이터 처리 장치에 관한 것으로서 특히, 호스트 장치에 액세스하는 기록 장치의 정당성을 판단하기 위한 인증 방법 및 이에 적합한 장치에 관한 것이다.
본 발명에 따른 인증 방법은 호스트 장치 및 기록 장치 각각이 제1난수 및 제2난수를 발생하는 과정; 상기 호스트 장치 및 상기 기록 장치가 자신들이 발생시킨 난수를 타측으로 전송하는 과정; 상기 호스트 장치 및 상기 기록 장치 각각이 제1난수 및 제2난수에 의해 상기 호스트 장치 및 기록 장치에 공통인 식별자를 암호화하여 타측으로 전송하는 과정; 및 상기 호스트 장치 및 기록 장치 각각이 타측으로부터 전송된 암호화된 식별자를 복호화하고, 복호화된 식별자를 식별자와 비교하여 동일한 지의 여부를 검사하며, 동일한 경우에 타측을 정당한 것으로 인증하는 과정을 포함하는 것을 특징으로 한다.
본 발명에 따른 인증 방법에 따르면 기록 장치를 인증할 때마다 다른 난수들에 의해 식별자를 암호화하여 전송하게 되므로 만약 누군가가 호스트 장치와 기록 장치 사이에서 전송되는 데이터를 읽어내더라도 식별자가 누출되는 것을 방지할 수 있는 효과를 가진다.

Description

기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및 이에 적합한 장치{Method for identifying of a data processing apparatus which has a recording device and apparatus therefor}
도 1은 VOD 서비스의 일반적인 구성을 보이는 것이다.
도 2는 하드디스크 드라이브를 구비하는 셋탑 박스의 예를 보이는 것이다.
도 3은 특허공개 2002-71268에 개시된 불법 이용 방지 장치의 구성을 보이는 것이다.
도 4는 종래의 인증 방법을 도식적으로 보이는 것이다.
도 5는 본 발명에 따른 인증 방법에서 사용되는 식별자 및 공개키 암호화키들을 할당하는 것을 도식적으로 보이는 것이다.
도 6은 본 발명에 따른 인증 방법을 보이는 도식적으로 보이는 것이다.
도 7은 3DES 방식을 도식적으로 보이는 것이다.
도 8은 본 발명에 따른 인증 장치의 구성을 보이는 블록도이다.
본 발명은 호스트 장치에 의해 처리되는 데이터를 기록할 수 있는 기록 매체를 가지는 데이터 처리 장치에 관한 것으로서 특히, 호스트 장치에 액세스하는 기록 장치의 정당성을 판단하기 위한 인증 방법 및 이에 적합한 장치에 관한 것이다.
영상 신호를 저장할 수 있는 기록 매체가 부속된 영상 신호 수신 장치들로서는 하드디스크 드라이브, CD 기록 장치, 혹은 DVD 기록 장치를 가지는 셋탑 박스, 개인용 비디오 녹화기 (PVR: Personal Video Recorder), 모니터, PC, VCR 등을 들 수 있다.
셋탑 박스는 통상 VOD (Video On Demand) 서비스에 사용된다. VOD는 현재와 같이 방송국에서 사용자에게 전달되는 일방적인 방식에서 벗어나 MDB(Media Data Base)에 저장된 콘텐츠를 사용자가 직접 선택함으로써 사용자가 원하는 프로그램을 언제든지 볼 수 있게 하는 서비스를 말한다. 이러한 VOD 서비스를 위한 기본적인 시스템은 비디오 서버장치가 설치된 VSS(Video Source System), 가입자 단말 장비인 Set-Top Box, 그리고 네트웍 장비 등으로 이루어진다.
도 1은 VOD 서비스의 일반적인 구성을 보이는 것이다. VOD 서비스는 MDB(Media Data Base)(102), 비디오 서버(104), 기간 통신망(106), 가입자망(108), 셋탑 박스(110) 등으로 구성된다.
비디오 서버(104)는 1) 사용자의 요구를 접수, 처리, 관리 2) 대용량의 디지털 비디오 데이터를 저장 3) 다중 입출력 기능 4) 데이터 베이스 관리 기능 5) 장애 복구 기능 등을 수행한다.
셋탑박스(settop box; STB)(110)는 1) 가입자망과 사용자 사이를 접속 2) 압축된 비디오 데이터를 복원 3) 보안, 예약 기능 등을 수행한다.
대한민국 공개특허 1997-4852(1997. 01.29 공개)에는 VOD 서비스 데이터의 저장이 가능한 셋탑 박스가 개시된다. 공개특허 1997-4852에 의하면 서비스 제공자로부터 제공받은 VOD 서비스 데이터를 하드디스크 드라이브에 저장하며, 통신 접속이 끝난 후 하드디스크 드라이브에 저장된 VOD 서비스 데이터를 사용자가 원하는 시간에 재생할 수 있게 한다.
도 2는 하드디스크 드라이브를 구비하는 셋탑 박스의 예를 보이는 것이다.
도 2에 도시된 셋탑 박스는 리모콘 수신부(202)를 통하여 수신된 사용자 제어 명령에 따라 셋탑 박스(200)의 동작을 제어하는 시스템 콘트롤러(204), 시스템 콘트롤러(204)의 제어 하에 도 1에 도시된 비디오 서버(104)와의 접속을 수행하는 인터페이스(206), 비디오 서버(104)로부터 MPEG 압축되어 전송된 데이터를 MPEG 디코딩하여 영상 및 음성 데이터를 복원하는 MPEG 디코더(208), MPEG 디코더(208)에서 재생된 영상 및 음성 데이터를 TV 또는 모니터를 통하여 출력될 수 있도록 아날로그 신호로 변환하는 D/A변환부(210), 그리고 비디오 서버(104)로부터 MPEG 압축되어 전송된 데이터를 저장하거나 저장된 MPEG 압축된 데이터를 재생하여 MPEG 디코더(208)에 제공하는 하드디스크 드라이브(212)를 구비한다.
도 2에 도시된 장치는 비디오 서버(104)에서 제공되는 VOD 서비스 데이터를 하드디스크 드라이브에 저장하였다가 통신 접속이 끝난 후 하드디스크 드라이브에 저장된 VOD 서비스 데이터를 사용자가 재생할 수 있도록 한다.
한편, 대한민국 특허공개 2002-71268(2002. 09. 12 공개)에는 VOD 서비스의 불법 이용 방지 장치 및 방법이 개시된다. 특허공개 2002-71268의 발명은 과금 회원을 대상으로 제공하는 VOD 서비스 데이터를 과금하지 않은 비회원이 불법으로 접속하여 무단으로 서비스를 이용하지 않도록 차단한다.
도 3은 특허공개 2002-71268에 개시된 불법 이용 방지 장치의 구성을 보이는 것이다. 도 3에 도시된 장치는 사용자 인증부(302), 제어 장치부(304), 미디어 서버 연결부(306), 데이터 베이스(308), 입력 장치부(310)를 구비한다. 사용자 인증부(302)는 정당한 사용자인지의 여부를 인증하며, 제어 장치부(304)는 사용자 인증부(302)의 인증 결과에 따라 미디어 서버 연결부(306)와 입력 장치부(310) 사이의 경로를 차단한다.
그렇지만, 특허공개 2002-71268의 발명에 의해 서는 과금하지 않은 비회원이 무단으로 서비스를 이용하는 것을 방지할 수는 있지만 정당한 경로를 통하여 수신 받은 VOD 서비스 데이터가 불법적으로 이용되는 것을 방지하지 못한다.
구체적으로, 도 1에 도시된 장치에 있어서 하드디스크 드라이브(212)가 셋탑 박스로부터 분리되거나 다른 것으로 교체될 수 있다면 그에 저장된 VOD 서비스 데이터가 정당한 시청 이외의 다른 용도로 사용될 여지가 있게 된다.
일부 VOD 서비스의 경우에 있어서는 하드디스크 드라이브(212)에 저장된 VOD 서비스 데이터를 일정 기간 동안만 유지시키고 그 이후에는 자동적으로 삭제하도록 함으로써 콘텐츠의 도용을 방지하고 있지만 이러한 방법에 의해서도 하드디스크 드라이브가 셋탑 박스로부터 분리되거나 다른 것으로 교체되는 경우까지는 보호하지는 못한다는 문제점이 있다.
도 4는 종래의 인증 방법을 도식적으로 보이는 것이다.
도 4에 도시된 인증 방법에 의하면 HDD는 호스트 시스템으로부터 전송된 식별자(Identifier; ID)와 자신이 가지고 있는 ID를 비교하여 맞을 경우에 호스트 시스템으로 인증 성공 메시지를 전송한다. 한편, 호스트 시스템은 HDD로부터 인증 성공 메시지를 수신하면 HDD의 액세스를 허용한다.
그렇지만 도 1에 도시된 바와 같은 종래의 인증 방법에서는 인증할 때마다 호스트 시스템이 ID를 HDD로 전송하고 있으며 이 ID는 미리 결정된 일정한 것이므로, 만약 누군가가 Host와 HDD 사이에서 전송되는 정보를 읽어내거나 기타 다른 방법에 의해 ID를 알아낸다면 HDD에 대한 보안을 유지할 수 없게 된다.
다른 한편으로는, HDD만이 Host 시스템에 대한 인증을 수행하고 있으므로, 만약 누군가가 Host에서 HDD에 보내어지는 어떠한 인증 요청에 대해서든지 인증 성공 메시지를 보내도록 프로그램된 HDD를 접속시키게 되면 Host System은 정당한 HDD로부터의 액세스인 것으로 인식하여 HDD의 액세스를 허용하게 된다. 즉, Host System을 통하여 들어오게 되는 중요한 정보나 유료 정보를 부정한 HDD에 저장하여 도용하는 것이 가능하게 된다.
본 발명은 상기와 같은 문제점들을 해결하기 위하여 창출된 것으로, 인증된 기록 매체만의 액세스를 허용하는 데이터 처리 장치에 있어서 일정한 식별자에 의해 기록 매체를 인증함으로써 발생할 수 있는 보안 결함을 방지하는 효율적인 인증 방법을 제공하는 것을 그 목적으로 한다.
본 발명의 다른 목적은 상기의 인증 방법에 적합한 인증 장치를 제공하는 것에 있다.
본 발명의 또 다른 목적은 상기의 인증 방법에 적합한 프로그램을 기록한 기록 매체를 제공하는 것에 있다.
상기의 목적을 달성하기 위한 본 발명에 따른 인증 방법은
데이터를 처리하는 호스트 장치와 상기 호스트 장치에 액세스하는 기록 장치를 구비하는 데이터 처리 장치의 인증 방법에 있어서,
상기 호스트 장치 및 상기 기록 장치 각각이 제1난수 및 제2난수를 발생하는 과정;
상기 호스트 장치 및 상기 기록 장치가 자신들이 발생시킨 난수를 타측으로 전송하는 과정;
상기 호스트 장치 및 상기 기록 장치 각각이 제1난수 및 제2난수에 의해 상기 호스트 장치 및 기록 장치에 공통인 식별자를 암호화하여 타측으로 전송하는 과정; 및
상기 호스트 장치 및 기록 장치 각각이 타측으로부터 전송된 암호화된 식별자를 복호화하고, 복호화된 식별자를 식별자와 비교하여 동일한 지의 여부를 검사하며, 동일한 경우에 타측을 정당한 것으로 인증하는 과정을 포함하는 것을 특징으로 한다.
상기의 목적을 달성하기 위한 본 발명에 따른 인증 장치는
데이터를 처리하는 호스트 장치와 상기 호스트 장치에 액세스하는 기록 장치를 구비하는 데이터 처리 장치의 인증 장치에 있어서,
상기 호스트 장치에 구비되며,
제1변수를 발생하기 위한 제1난수 발생기;
상기 호스트 장치 및 상기 기록 장치에 공통인 식별자를 제1난수 및 제2난수에 의해 암호화하거나 상기 기록 장치로부터 제공되는 암호화된 식별자를 제1난수 및 제2난수에 의해 복호화하는 제1비밀키 암호화기; 및
상기 기록 장치로부터의 액세스 요청이 있으면 상기 제1난수 발생기를 제어하여 제1난수를 발생시켜 상기 기록 장치로 전송하고, 상기 기록 장치로부터 제2난수가 전송되면 상기 제1비밀키 암호화기를 제어하여 암호화된 식별자를 발생시켜 상기 기록 장치로 전송하며, 상기 기록 장치로부터 암호화된 식별자가 전송되면 상기 제1비밀키 암호화기를 제어하여 암호화된 식별자를 복호화하며, 그리고 복호화된 식별자와 식별자가 동일하면 상기 기록 장치가 정당한 것으로 인증하는 제1인증 제어기를 포함하는 제1인증 장치; 및
상기 기록 장치에 장치에 구비되며,
제2변수를 발생하기 위한 제2난수 발생기;
상기 호스트 장치 및 기록 장치에 공통인 식별자를 제1난수 및 제2난수에 의해 암호화하거나 상기 호스트 장치로부터 제공되는 암호화된 식별자를 제1난수 및 제2난수에 의해 복호화하는 제2비밀키 암호화기; 및
상기 호스트 장치로부터의 인증 요청이 있으면 상기 제2난수 발생기를 제어 하여 제2난수를 발생시켜 상기 호스트 장치로 전송하고, 상기 호스트 장치로부터 제1난수가 전송되면 상기 제2비밀키 암호화기를 제어하여 암호화된 식별자를 발생시켜 상기 호스트 장치로 전송하며, 상기 호스트 장치로부터 암호화된 식별자가 전송되면 상기 제2비밀키 암호화기를 제어하여 암호화된 식별자를 복호화하며, 그리고 복호화된 식별자와 식별자가 동일하면 상기 호스트 장치가 정당한 것으로 인증하는 제2인증 제어기를 포함하는 제2인증 장치를 포함하는 것을 특징으로 한다.
상기의 또 다른 목적을 달성하기 위한 본 발명의 기록 매체는
데이터를 처리하는 호스트 장치와 상기 호스트 장치에 액세스하는 기록 장치를 구비하는 데이터 처리 장치의 인증 방법을 수행하는 프로그램을 기록한 컴퓨터로 읽어 들일 수 있는 기록 매체에 있어서,
상기 호스트 장치 및 상기 기록 장치 각각이 제1난수 및 제2난수를 발생하는 과정;
상기 호스트 장치 및 상기 기록 장치가 자신들이 발생시킨 난수를 타측으로 전송하는 과정;
상기 호스트 장치 및 상기 기록 장치 각각이 제1난수 및 제2난수에 의해 상기 호스트 장치 및 기록 장치에 공통인 식별자를 암호화하여 타측으로 전송하는 과정; 및
상기 호스트 장치 및 기록 장치 각각이 타측으로부터 전송된 암호화된 식별자를 복호화하고, 복호화된 식별자를 식별자와 비교하여 동일한 지의 여부를 검사하며, 동일한 경우에 타측을 정당한 것으로 인증하는 과정을 포함하는 프로그램이 기록된 것을 특징으로 한다.
이하, 첨부한 도면을 참조하여 본 발명의 구성 및 동작을 상세히 설명하기로 한다.
본 발명에 따른 데이터 처리 장치는 하드디스크 드라이브, CD 기록 장치, 혹은 DVD 등의 기록 장치를 가지는 셋탑 박스, 개인용 비디오 녹화기 (PVR: Personal Video Recorder), 모니터, PC, VCR 등이 될 수 있다.
본 발명에 따른 인증 방법에 따르면, 기록 장치를 인증할 때마다 다른 난수들 특히, 호스트 장치 및 기록 장치 각각에서 발생된 제1난수 및 제2난수들에 의해 식별자를 암호화하여 전송하게 되므로 만약 누군가가 호스트 장치와 기록 장치 사이에서 전송되는 데이터를 읽어내더라도 식별자가 누출되는 것을 방지할 수 있다.
본 발명에 따른 인증 방법은 공개키 암호화 방식 및 비밀키 암호화 방식을 병용한다. 공개키 암호화 방법은 호스트 장치 및 기록 장치에서 각각 발생된 제1난수 및 제2난수를 타측에 전송하기 위하여 사용된다. 한편, 비밀키 암호화 방식은 제1난수 및 제2난수에 의해 호스트 장치 및 기록 장치에 공통적으로 할당된 식별자를 타측에 전송하기 위하여 사용된다. 이와 같이 본 발명에 따른 인증 방법은 호스트 장치 및 기록 장치가 공개키 암호화 방식에 의해 난수들을 주고받고, 비밀키 암호화 방식에 의해 식별자를 주고받게 되므로 더욱 효과적으로 인증을 수행할 수 있다.
본 발명에 따른 인증 방법 및 인증 장치에 있어서 식별자는 기록 장치가 호 스트 장치에 처음 접속될 때 혹은 호스트 장치에 접속된 기록 장치가 처음 부팅될 때 할당될 수 있다. 식별자는 호스트 장치 및 기록 장치에 공통이다.
한편, 공개키 암호화 방식을 위한 호스트 장치의 제1공개키 및 기록 장치의 제2공개키도 기록 장치가 호스트 장치에 처음 접속될 때 혹은 호스트 장치에 접속된 기록 장치가 처음 부팅될 때 각각 호스트 장치 및 기록 장치에 할당될 수 있다..
본 발명의 인증 방법 및 장치에 따르면 인증된 기록 장치에만 데이터의 기록/재생하는 것이 가능하게 되므로 기록 장치를 데이터 처리 장치로부터 분리하거나 다른 기록 장치를 취부하여 사용할 수 없게 되므로 콘텐츠의 도용이 방지된다.
예를 들어, 도 2에 도시된 바와 같은 셋탑 박스에 본 발명의 인증 방법을 적용할 경우 셋탑 박스와 하드디스크 드라이브는 불가분의 관계를 가지는 한 쌍의 공개키들을 각각 나누어 가지게 되고, 또한 셋탑 박스 및 HDD에서 각각 발생한 난수들 및 공개키들에 의해서만 상호간을 인증할 수 있게 되므로 하드디스크 드라이브를 분리하여 다른 데이터 처리 장치에 의해 그것에 저장된 VOD 서비스 데이터를 재생할 수도 없고, 셋탑 박스에 다른 하드디스크 드라이브를 취부시켜도 VOD 서비스 데이터를 기록할 수가 없게 된다.
또한, 본 발명의 인증 방법은 도 3을 참조하여 설명되는 불법 이용 방지 장치와도 병행하여 사용될 수 있으며, 정당한 경로를 통하여 획득된 VOD 서비스 데이터가 불법적으로 도용되는 것을 방지하게 된다.
이하, 본 발명의 실시예에 있어서 하드디스크 드라이브를 구비하는 셋탑 박 스의 예를 들어 설명하기로 한다.
본 발명에 따른 셋탑 박스는 VOD 서비스 사업자에 의해 가입자에게 제공되는 것일 수 있다. VOD 서비스 사업자는 셋탑 박스에 내장된 하드디스크 드라이브에 기록되는 콘텐츠가 도용되는 것을 방지하기 위해 본 발명에 따른 인증 방법을 적용할 수 있다. 구체적으로, 불가분의 관계를 가지는 한 쌍의 키들을 셋탑 박스와 하드디스크 드라이브에 각각 할당하고, 이들을 이용하여 셋탑 박스와 하드디스크 드라이브가 서로를 인증하고, 인증 결과에 따라 하드디스크 드라이브에 VOD 서비스 데이터를 기록 및 저장하는 것을 허용하도록 한다.
도 5는 본 발명에 따른 인증 방법에서 사용되는 식별자 및 공개키 암호화키들을 할당하는 것을 도식적으로 보이는 것이다.
도 5에 도시된 바와 같은 할당 과정은 기록 장치가 호스트 장치에 처음 접속될 때 혹은 호스트 장치에 접속된 기록 장치가 처음 부팅될 때 수행될 것이다.
먼저, 식별자, 호스트 장치의 제1공개키 및 기록 장치의 제2공개키를 생성한다.(s402)
식별자 및 제1공개키를 호스트 장치에 제공하고(s404), 호스트 장치는 제공받은 이들을 메모리에 저장한다.(s406) 이때, 호스트 장치는 식별자 및 제1공개키가 유출되는 것을 방지하기 위하여 임의의 암호화 방식을 사용하여 암호화하여 저장할 수 있다. 물론, 인증시 암호화된 식별자 및 제1공개키는 적절한 복호화 방법에 의해 복호화된 후에 사용될 것이다.
식별자 및 제2공개키를 하드디스크 드라이브 에 제공하고(s408), 하드디스 크 드라이브는 이들을 메인티넌스 실린더(maintenance cylinder)저장한다.(s410) 메인티넌스 실린더란 하드디스크 드라이브를 동작시키기 위한 중요한 정보들이 저장되는 곳으로서 여기에 저장된 정보들은 하드디스크 드라이브에 의해서만 액세스되고 호스트 장치에 의해서는 액세스될 수 없다. 호스트 장치에서와 마찬가지로 하드디스크 드라이브는 제공받은 식별자 및 제2공개키를 암호화하여 저장할 수 있다.
도 6은 본 발명에 따른 인증 방법을 보이는 도식적으로 보이는 것이다. 본 발명의 실시예에 있어서 호스트측에서 먼저 인증 절차를 개시하는 예를 설명한다. 그렇지만 하드디스크 드라이브에서 먼저 인증 절차를 개시하는 것도 동일함을 주지하여야 한다.
먼저, 호스트 장치는 제1난수(Nh)를 발생한다.(s602) 여기서, 제1난수(Nh)는 호스트 장치의 제1난수 발생기에 의해 발생된다. 한편, 하드디스크 드라이브는 제2난수(Nm)를 발생한다.(s604)
호스트 장치는 제1난수(Nh)를 암호화하여 하드디스크 드라이브로 전송한다.(s606) 여기서, 사용되는 암호화 방식은 공개키 암호화 방식으로서 제1난수를 호스트 장치에 부여된 제1공개키(Kh)에 의해 암호화하며, 암호화의 결과 암호화된 제1난수(Nh)가 생성된다.
호스트 장치는 암호화된 제1난수(Nh)를 하드디스크 드라이브로 전송한다. 암호화된 제1난수(Nh)는 ATA 인터페이스를 통해서 전송될 것이다.
하드디스크 드라이브는 호스트 장치에서 전송되는 암호화된 제1난수(Nh)를 자신에게 할당된 제2공개키에 의해 복호화하여 복호화된 제1난수(Nh')를 얻는다.(s608) 여기서, 하드디스크 드라이브가 가진 제2공개키가 호스트 장치가 가진 제1공개키와 서로 상응하는 것이라면 제1난수(Nh)와 복호화된 제1난수(Nh')의 값은 같게 될 것이다. 만일, 하드디스크 드라이브가 가진 제2공개키가 호스트 장치가 가진 제1공개키와 서로 상응하는 것이 아니라면 제1난수(Nh)와 복호화된 제1난수(Nh')의 값들은 서로 같지 않게 될 것이며 따라서, 이후 비밀키 방식에 의한 식별자에 의한 인증이 불가능하게 된다.
하드디스크 드라이브는 제2난수(Nm)를 암호화하여 호스트 장치로 전송한다.(s610) 여기서, 사용되는 암호화 방식은 공개키 암호화 방식으로서 제2난수(Nm)를 하드디스크 드라이브에 부여된 제2공개키(Km)에 의해 암호화하며, 암호화의 결과 암호화된 제2난수(Nm)가 생성된다.
하드디스크 드라이브는 암호화된 제2난수(Nm)를 호스트 장치로 전송한다. 암호화된 제2난수(Nm)는 ATA 인터페이스를 통해서 전송될 것이다.
호스트 장치는 하드디스크 드라이브에서 전송되는 암호화된 제2난수(Nm)를 자신에게 할당된 제1공개키에 의해 복호화하여 복호화된 제2난수(Nm')를 얻는다.(s612) 여기서, 하드디스크 드라이브가 가진 제2공개키가 호스트 장치가 가진 제1공개키와 서로 상응하는 것이라면 제2난수(Nm)와 복호화된 제2난수(Nm')의 값들은 서로 같게 될 것이다. 만일, 하드디스크 드라이브가 가진 제2공개키가 호스트 장치가 가진 제1공개키와 서로 상응하는 것이 아니라면 제2난수(Nm)와 복호화된 제2난수(Nm')의 값들은 서로 같지 않게 될 것이며 따라서, 이후 비밀키 방식에 의한 식별자에 의한 인증이 불가능하게 된다. .
호스트 장치는 자신이 발생한 제1난수(Nh) 및 복호화된 제2난수(Nm') 사용하여 식별자를 암호화하여 하드디스크 드라이브로 전송한다.(s614) 여기서, 사용되는 암호화 방식은 비밀키 암호화 방식이다. 비밀키 암호화를 위한 여러 가지 방식들이 사용될 수 있으나 대중적으로 많이 사용되는 DES 방식이 사용되는 것이 바람직하다.
일반적인 DES 방식을 사용할 경우 호스트 장치는 복호화된 제2난수(Nm')를 사용하여 식별자를 암호화하여 하드디스크 드라이브로 전송한다. 복호화된 제2난수(Nm')는 하드디스크 드라이브에서 발생되는 제2난수(Nm)에 기초하여 발생되는 것이므로 복호화된 제2난수(Nm')와 제2난수(Nm)가 서로 다를 경우 인증에 실패하게 된다.
그렇지만, 보다 효율적인 인증을 위해서 3DES(triple DES) 방식으로서 2개의 비밀키들을 사용하여 식별자를 암호화하여 전송하는 것이 바람직하다. 이때, 제1난수(Nh)는 제1비밀키가 되고, 복호화된 제2난수(Nm')는 제2비밀키가 된다.
도 7은 3DES 방식을 도식적으로 보이는 것이다.
도 7을 참조하면 3DES 방식의 암호화 과정에 있어서 전송문(P)는 두 개의 비밀키들(K1, K2)에 의해 암호화된다. 먼저, 제1비밀키(K1)에 의해 전송문(P)를 암호화하여 제1암호문(A)를 얻고, 제1암호문(A)를 제2비밀키(K2)에 의해 복호화하여 제2암호문(B)를 얻으며, 마지막으로 제2암호문(B)를 제1비밀키(k1)에 의해 다시 암호화하여 최종적인 제3암호문(C)를 얻는다. 제3암호문(C)는 3DES 방식에 의해 발생되는 암호문이 된다.
한편, 도 7을 참조하면 3DES 방식의 복호화 과정에 있어서 암호문(C)는 암호화시 사용된 것과 동일한 두 개의 비밀키들(K1, K2)에 의해 복호화된다. 먼저, 제1비밀키(K1)에 의해 전송문(P)를 복호화하여 제2암호문(B)를 얻고, 제2암호문(B)를 제2비밀키(K2)에 의해 암호화하여 제1암호문(A)를 얻으며, 마지막으로 제1암호문(A)를 제1비밀키(k1)에 의해 다시 복호화하여 최종적인 전송문(PC)를 얻는다. 제3암호문(C)는 3DES 방식에 의해 발생되는 암호문이 된다.
하드디스크 드라이브는 호스트 장치에서 전송되는 암호화된 식별자를 복호화된 제1난수(Nh') 및 제2난수(Nm)로 복호화하여 복호화된 식별자를 얻고 이를 자신이 가지고 있는 식별자(ID)와 비교하여 호스트 장치를 인증한다.(s616) 여기서, 복호화된 제1난수(Nh')는 제1비밀키가 되고, 제2난수(Nm)는 제2비밀키가 된다.
하드디스크 드라이브가 가진 복호화된 제1난수(Nh')가 호스트 장치가 가진 제1난수(Nh)와 같다면 복호화된 식별자와 식별자(ID)는 같게 되어 인증에 성공하게 된다. 인증이 성공했다면 다음의 인증 과정을 수행한다.
그렇지만, 하드디스크 드라이브가 가진 복호화된 제1난수(Nh')가 호스트 장치가 가진 제1난수(Nh)와 같지 않다면 복호화된 식별자와 식별자(ID)는 같지 않게 될 것이며 따라서, 인증이 실패하게 된다.
하드디스크 드라이브가 호스트 장치를 인증하면, 하드디스크 드라이브는 복호화된 제1난수(Nh')와 자신이 발생한 제2난수(Nm)를 사용하여 식별자(ID)를 암호화하여 호스트 장치로 전송한다.(s618) 여기서, 사용되는 암호화 방식은 S614과정에서와 마찬가지로 비밀키 암호화 방식이며, 호스트 장치에서의 비밀키 암호화에서 와는 반대로 제2난수(Nm)는 제1비밀키가 되고, 복호화된 제1난수(Nh')는 제2비밀키가 된다. 만일, 호스트 장치가 일반적인 DES 방식을 사용할 경우 하드디스크 드라이브는 복호화된 제1난수(Nh') 및 일반적인 DES 방식에 의해 식별자(ID)를 암호화하여 전송할 수 있다.
호스트 장치는 하드디스크 드라이브에서 전송되는 암호화된 식별자를 제1난수(Nh) 및 복호화된 제2난수(Nm')로 복호화하여 복호화된 식별자를 얻고 이를 자신이 가지고 있는 식별자(ID)와 비교하여 하드디스크 드라이브를 인증한다.(s620)
여기서, 복호화된 제2난수(Nm')는 제1비밀키가 되고, 제1난수(Nh)는 제2비밀키가 된다.
호스트 장치가 가진 복호화된 제2난수(Nm')가 하드디스크 드라이브가 가진 제2난수(Nm)와 같다면 복호화된 식별자와 식별자(ID)는 서로 같게 되어 인증에 성공하게 된다.
그렇지만, 호스트 장치가 가진 복호화된 제2난수(Nm')가 하드디스크 드라이브가 가진 제2난수(Nm)와 같지 않다면 복호화된 식별자와 식별자(ID)는 서로 같지 않게 될 것이며 따라서, 인증이 실패하게 된다.
도 6에 도시된 인증 방법이 수행되기 전에 먼저 하드디스크 드라이브를 로크(LOCK)상태로 설정하고 만약, 인증이 실패한 이후에 로크 상태가 언로크(UNLOCK)상태로 바뀐다면 하드디스크 드라이브에 있는 모든 정보를 지우도록 함으로써 정보의 유출을 방지하도록 할 수도 있다.
도 8은 본 발명에 따른 인증 장치의 구성을 보이는 블록도이다.
도 8에 있어서 왼쪽은 호스트 장치측의 제1인증 장치(700)의 구성을 보이는 것이고, 오른쪽은 HDD측 인증 장치(800)의 구성을 보이는 것이다.
호스트 장치의 인증 장치(800)는 제1난수 발생기(802), 제1공개키 암호화기(804), 제1비밀키 암호화기(806), 제1메모리(808), 제1인증 제어기(810)를 포함한다.
제1난수 발생기(802)는 제1난수를 생성한다.
제1공개키 암호화기(804)는 호스트 장치에 할당된 제1공개키에 의해 제1난수를 암호화하거나 하드디스크 드라이브로부터 제공되는 암호화된 제2난수를 복호화한다.
제1비밀키 암호화기(806)는 호스트 장치 및 하드디스크 드라이브에 공통인 식별자를 제1난수 및 복호화된 제2난수에 의해 암호화하거나 하드디스크 드라이브로부터 제공되는 암호화된 식별자를 복호화한다.
제1메모리(808)는 호스트 장치에 할당된 식별자를 저장한다.
제1인증 제어기(810)는 하드디스크 드라이브로부터의 액세스 요청이 있으면 제1난수 발생기(802) 및 제1공개키 암호화기(804)를 제어하여 암호화된 제1난수를 발생시켜 데이터 전송 모듈(814)을 통하여 하드디스크 드라이브로 전송하고, 하드디스크 드라이브로부터 암호화된 제2난수가 전송되면 제1공개키 암호화기(804)를 제어하여 복호화된 제2난수를 발생시키고, 제1비밀키 암호화기(806)를 제어하여 암호화된 식별자를 발생시켜 데이터 전송 모듈(814)을 통하여 하드디스크 드라이브로 전송하며, 하드디스크 드라이브로부터 암호화된 식별자가 전송되면 제1비밀키 암호 화기(806)를 제어하여 식별자를 복호화하며, 그리고 복호화된 식별자와 식별자가 동일하면 하드디스크 드라이브가 정당한 것으로 인증한다.
제1인증 제어기(810)는 중앙제어장치(Central Processing Unit; CPU), 마이크로 프로세서, 디지털 시그널 프로세서 등으로 구현될 수 있으며, 제1인증 제어기(810)의 동작을 제어하기 위한 프로그램 및 데이터를 저장하기 위하여 RAM(812)이 제공된다.
한편, 하드디스크 드라이브의 인증 장치(900)는 제2난수 발생기(902), 제2공개키 암호화기(904), 제2비밀키 암호화기(906), 제2메모리(908), 제2인증 제어기(910)를 포함한다.
제2난수 발생기(902)는 제2난수를 생성한다.
제2공개키 암호화기(904)는 하드디스크 드라이브에 할당된 제2공개키에 의해 제2난수를 암호화하거나 호스트 장치로부터 제공되는 암호화된 제1난수를 복호화한다.
제2비밀키 암호화기(906)는 호스트 장치 및 하드디스크 드라이브에 공통인 식별자를 제2난수 및 복호화된 제1난수에 의해 암호화하거나 호스트 장치로부터 제공되는 암호화된 식별자를 복호화한다.
제2메모리(908)는 하드디스크 드라이브에 할당된 식별자를 저장하며, 바람직하게는 하드디스크 드라이브의 메인티넌스 실린더가 된다.
제2인증 제어기(910)는 호스트 장치로부터의 인증 요청이 있으면 제2난수 발생기(902) 및 제2공개키 암호화기(904)를 제어하여 암호화된 제2난수를 발생시켜 데이터 전송 모듈(914)을 통하여 호스트 장치로 전송하고, 호스트 장치로부터 암호화된 제1난수가 전송되면 제2공개키 암호화기(904)를 제어하여 복호화된 제1난수를 발생시키고, 제2비밀키 암호화기(906)를 제어하여 암호화된 식별자를 발생시켜 데이터 전송 모듈(914)을 통하여 호스트 장치로 전송하며, 호스트 장치로부터 암호화된 식별자가 전송되면 제2비밀키 암호화기(906)를 제어하여 식별자를 복호화하며, 그리고 복호화된 식별자와 식별자가 동일하면 호스트 장치가 정당한 것으로 인증한다.
제2인증 제어기(910)는 중앙제어장치(Central Processing Unit; CPU), 마이크로 프로세서, 디지털 시그널 프로세서 등으로 구현될 수 있으며, 제2인증 제어기(910)의 동작을 제어하기 위한 프로그램 및 데이터를 저장하기 위하여 RAM(912)이 제공된다.
데이터 전송 모듈들(814, 914)은 ATAPI 방식에 의해 데이터를 전송한다.
도 8에 도시된 셋탑 박스는 호스트 장치에서 하드디스크 드라이브를 성공적으로 인증하고, 하드디스크 드라이브에서 호스트를 성공적으로 인증한 경우에 한하여 하드디스크 드라이브에의 기록/재생을 허용하게 된다.
만일, 어느 한쪽의 인증이 실패하면 셋탑 박스는 하드디스크 드라이브에의 기록/재생을 허용하지 않게 된다. 이에 따라 정당하게 인증된 하드디스크 드라이브가 아니라면 VOD 서비스 데이터를 기록하거나 재생하는 것이 불가능하게 된다.
마찬가지로 하드디스크 드라이브는 호스트 장치에서 하드디스크 드라이브를 성공적으로 인증하고, 하드디스크 드라이브에서 호스트 장치를 성공적으로 인증한 경우에 한하여 데이터의 기록/재생을 허용하게 된다.
만일, 어느 한쪽의 인증이 실패하면 하드디스크 드라이브는 데이터의 기록/재생을 허용하지 않게 된다. 이에 따라 정당하게 인증된 호스트 장치가 아니라면 VOD 서비스 데이터를 기록하거나 재생하는 것이 불가능하게 된다.
여기서, 도 8에 인증 장치에 의해 인증을 수행하는 시점은 여러 가지가 있을 수 있다. 예를 들면 기록 세션 혹은 재생 세션을 시작하기 전에 수행될 수도 있고 혹은 셋탑 박스에 전원이 투입된 후의 초기화 과정에서 수행될 수도 있다.
도 8에 도시된 장치들에 의한 인증 과정이 기록 세션 혹은 재생 세션이 시작하기 전에 수행하는 것도 물론 유효한 방법이지만 셋탑 박스가 일단 동작하기 시작하고 난 이후에는 하드디스크 드라이브가 착탈될 수 없다는 사실을 감안한다면 초기화 과정에서 한번만 수행하는 것이 보다 바람직하다.
본 발명은 방법, 장치, 시스템 등으로서 실행될 수 있다. 소프트웨어로 실행될 때, 본 발명의 구성 수단들은 필연적으로 필요한 작업을 실행하는 코드 세그먼트들이다. 프로그램 또는 코드 세그먼트들은 프로세서 판독 가능 매체에 저장되어 질 수 있으며 또는 전송 매체 또는 통신망에서 반송파와 결합된 컴퓨터 데이터 신호에 의하여 전송될 수 있다. 프로세서 판독 가능 매체는 정보를 저장 또는 전송할 수 있는 어떠한 매체도 포함한다. 프로세서 판독 가능 매체의 예로는 전자 회로, 반도체 메모리 소자, ROM, 플레쉬 메모리, 이레이져블 ROM(EROM : Erasable ROM), 플로피 디스크, 광 디스크, 하드 디스크, 광 섬유 매체, 무선 주파수(RF) 망, 등이 있다. 컴퓨터 데이터 신호는 전자 망 채널, 광 섬유, 공기, 전자계, RF 망, 등과 같은 전송 매체 위로 전파될 수 있는 어떠한 신호도 포함된다.
첨부된 도면에 도시되어 설명된 특정의 실시 예들은 단지 본 발명의 예로서 이해되어 지고, 본 발명의 범위를 한정하는 것이 아니며, 본 발명이 속하는 기술 분야에서 본 발명에 기술된 기술적 사상의 범위에서도 다양한 다른 변경이 발생될 수 있으므로, 본 발명은 보여지거나 기술된 특정의 구성 및 배열로 제한되지 않는 것은 자명하다.
상술한 바와 같이 본 발명에 따른 인증 방법에 따르면 데이터를 기록/저장할 수 있는 기록 장치를 구비하는 데이터 처리 장치에 있어서 호스트 및 기록 장치가 서로를 인증한 경우에 한하여 기록 장치를 액세스 즉, 데이터를 기록/재생하는 것을 가능하게 함으로써 정당하지 않은 사용자가 데이터를 이용하거나 혹은 데이터가 도용되는 것을 방지하는 효과를 가진다.
또한, 본 발명에 따른 인증 방법에 따르면 기록 장치를 인증할 때마다 다른 난수들 특히, 호스트 장치 및 기록 장치 각각에서 발생된 제1난수 및 제2난수들에 의해 식별자를 암호화하여 전송하게 되므로 만약 누군가가 호스트 장치와 기록 장치 사이에서 전송되는 데이터를 읽어내더라도 식별자가 누출되는 것을 방지할 수 있는 효과를 가진다.
본 발명의 인증 방법 및 장치에 따르면 인증된 기록 장치에만 데이터의 기록/재생하는 것이 가능하게 되므로 기록 장치를 데이터 처리 장치로부터 분리하거나 다른 기록 장치를 취부하여 사용할 수 없게 되므로 콘텐츠의 도용이 방지되는 효과를 가진다.

Claims (21)

  1. 데이터를 처리하는 호스트 장치와 상기 호스트 장치에 액세스하는 기록 장치를 구비하는 데이터 처리 장치의 인증 방법에 있어서,
    상기 호스트 장치 및 상기 기록 장치 각각이 제1난수 및 제2난수를 발생하는 과정;
    상기 호스트 장치 및 상기 기록 장치가 자신들이 발생시킨 난수를 타측으로 전송하는 과정;
    상기 호스트 장치 및 상기 기록 장치 각각이 제1난수 및 제2난수에 의해 상기 호스트 장치 및 기록 장치에 공통인 식별자를 암호화하여 타측으로 전송하는 과정; 및
    상기 호스트 장치 및 기록 장치 각각이 타측으로부터 전송된 암호화된 식별자를 복호화하고, 복호화된 식별자를 식별자와 비교하여 동일한 지의 여부를 검사하며, 동일한 경우에 타측을 정당한 것으로 인증하는 과정을 포함하는 인증 방법.
  2. 제1항에 있어서,
    상기 호스트 장치 및 상기 기록 장치에서 발생한 제1난수 및 제2난수를 각각 상기 호스트 장치에 할당된 제1공개키 및 제2공개키에 의해 암호화하는 과정을 더 구비하는 것을 특징으로 하는 인증 방법.
  3. 제1항에 있어서,
    상기 호스트 장치 및 상기 기록 장치 각각이 제1난수 및 제2난수에 의해 상기 호스트 장치 및 기록 장치에 공통인 식별자를 암호화하는 과정은 타측에서 전송된 암호화된 난수를 복호화한 것에 의해 식별자를 암호화하는 것을 특징으로 하는 인증 방법.
  4. 제3항에 있어서, 상기 암호화 과정은 DES 암호화 방식에 의해 암호화하는 것을 특징으로 하는 인증 방법.
  5. 제3항에 있어서,
    상기 호스트 장치 및 상기 기록 장치 각각이 제1난수 및 제2난수에 의해 상기 호스트 장치 및 기록 장치에 공통인 식별자를 암호화하는 과정은 자신이 발생한 난수 및 타측에서 전송된 암호화된 난수를 복호화한 것에 의해 식별자를 암호화하는 것을 특징으로 하는 인증 방법.
  6. 제5항에 있어서, 상기 암호화 과정은 3DES(triple DES) 암호화 방식에 의해 암호화하는 것을 특징으로 하는 인증 방법.
  7. 제1항에 있어서,
    인증이 시작되기 전에 상기 기록 장치를 로크 상태로 설정하는 과정; 및
    인증이 실패된 후 상기 기록 장치가 언로크 상태로 전환되면 상기 기록 장치에 저장된 데이터를 지우는 과정을 더 포함하는 것을 특징으로 하는 인증 방법.
  8. 데이터를 처리하는 호스트 장치와 상기 호스트 장치에 액세스하는 기록 장치를 구비하는 데이터 처리 장치의 인증 장치에 있어서,
    상기 호스트 장치에 구비되며,
    제1변수를 발생하기 위한 제1난수 발생기;
    상기 호스트 장치 및 상기 기록 장치에 공통인 식별자를 제1난수 및 제2난수에 의해 암호화하거나 상기 기록 장치로부터 제공되는 암호화된 식별자를 제1난수 및 제2난수에 의해 복호화하는 제1비밀키 암호화기; 및
    상기 기록 장치로부터의 액세스 요청이 있으면 상기 제1난수 발생기를 제어하여 제1난수를 발생시켜 상기 기록 장치로 전송하고, 상기 기록 장치로부터 제2난수가 전송되면 상기 제1비밀키 암호화기를 제어하여 암호화된 식별자를 발생시켜 상기 기록 장치로 전송하며, 상기 기록 장치로부터 암호화된 식별자가 전송되면 상기 제1비밀키 암호화기를 제어하여 암호화된 식별자를 복호화하며, 그리고 복호화된 식별자와 식별자가 동일하면 상기 기록 장치가 정당한 것으로 인증하는 제1인증 제어기를 포함하는 제1인증 장치; 및
    상기 기록 장치에 장치에 구비되며,
    제2변수를 발생하기 위한 제2난수 발생기;
    상기 호스트 장치 및 기록 장치에 공통인 식별자를 제1난수 및 제2난수에 의해 암호화하거나 상기 호스트 장치로부터 제공되는 암호화된 식별자를 제1난수 및 제2난수에 의해 복호화하는 제2비밀키 암호화기; 및
    상기 호스트 장치로부터의 인증 요청이 있으면 상기 제2난수 발생기를 제어하여 제2난수를 발생시켜 상기 호스트 장치로 전송하고, 상기 호스트 장치로부터 제1난수가 전송되면 상기 제2비밀키 암호화기를 제어하여 암호화된 식별자를 발생시켜 상기 호스트 장치로 전송하며, 상기 호스트 장치로부터 암호화된 식별자가 전송되면 상기 제2비밀키 암호화기를 제어하여 암호화된 식별자를 복호화하며, 그리고 복호화된 식별자와 식별자가 동일하면 상기 호스트 장치가 정당한 것으로 인증하는 제2인증 제어기를 포함하는 제2인증 장치를 포함하는 인증 장치.
  9. 제8항에 있어서,
    상기 제1인증 장치는 상기 제1난수발생기에 의해 발생된 제1난수를 상기 호스트 장치에 할당된 제1공개키에 의해 암호화하는 제1공개키 암호화기를 더 구비하며,
    상기 제2인증 장치는 상기 제2난수 발생기에 의해 발생된 제2난수를 상기 기록 장치에 할당된 제2공개키에 의해 제2공개키 암호화기를 더 구비하는 것을 특징으로 하는 인증 장치.
  10. 제8항에 있어서,
    상기 제1공개키 암호화기 및 제2공개키 암호화기는 RSA 방식에 의해 암호화하는 것을 특징으로 하는 인증 장치.
  11. 제8항에 있어서,
    상기 제1비밀키 암호화기는 상기 제2인증 장치에서 전송된 암호화된 제2난수를 복호하여 얻어지는 복호화된 제2난수에 의해 식별자를 암호화하며,
    상기 제2비밀키 암호화기는 상기 제1인증 장치에서 전송된 암호화된 제1난수를 복호하여 얻어지는 복호화된 제1난수에 의해 식별자를 암호화하는 것을 특징으로 하는 인증 장치.
  12. 제11항에 있어서, 상기 제1비밀키 암호화기 및 제2비밀키 암호화기들은 DES 암호화 방식에 의한 암호화기들인 것을 특징으로 하는 인증 장치.
  13. 제8항에 있어서,
    상기 제1비밀키 암호화기는 제1난수 발생기에서 발생된 제1난수 및 상기 제2인증 장치에서 전송된 암호화된 제2난수를 복호하여 얻어지는 복호화된 제2난수에 식별자를 암호화하며,
    상기 제2비밀키 암호화기는 상기 제1인증 장치에서 전송된 암호화된 제1난수를 복호하여 얻어지는 복호화된 제1난수 및 제2난수 발생기에서 발생된 제2난수 에 식별자를 암호화하는 것을 특징으로 하는 인증 장치.
  14. 제13항에 있어서, 상기 제1비밀키 암호화기 및 제2비밀키 암호화기들은 3DES 암호화 방식에 의한 암호화기들인 것을 특징으로 하는 인증 장치.
  15. 데이터를 처리하는 호스트 장치와 상기 호스트 장치에 액세스하는 기록 장치를 구비하는 데이터 처리 장치의 인증 방법을 수행하는 프로그램을 기록한 컴퓨터로 읽어 들일 수 있는 기록 매체에 있어서,
    상기 호스트 장치 및 상기 기록 장치 각각이 제1난수 및 제2난수를 발생하는 과정;
    상기 호스트 장치 및 상기 기록 장치가 자신들이 발생시킨 난수를 타측으로 전송하는 과정;
    상기 호스트 장치 및 상기 기록 장치 각각이 제1난수 및 제2난수에 의해 상기 호스트 장치 및 기록 장치에 공통인 식별자를 암호화하여 타측으로 전송하는 과정; 및
    상기 호스트 장치 및 기록 장치 각각이 타측으로부터 전송된 암호화된 식별자를 복호화하고, 복호화된 식별자를 식별자와 비교하여 동일한 지의 여부를 검사하며, 동일한 경우에 타측을 정당한 것으로 인증하는 과정을 포함하는 프로그램이 기록된 것을 특징으로 하는 기록 매체.
  16. 데이터를 처리하는 호스트 장치와 상기 호스트 장치에 액세스하는 기록 장치를 구비하는 데이터 처리 장치의 인증 방법에 있어서,
    상기 제1난수를 발생하여 상기 기록 장치로 전송하는 과정;
    상기 상기 기록 장치로부터 전송된 제2난수를 수신하고, 제2난수에 의해 상기 호스트 장치 및 기록 장치에 공통인 식별자를 암호화하여 상기 기록 장치로 전송하는 과정; 및
    상기 기록 장치로부터 전송된 암호화된 식별자를 복호화하고, 복호화된 식별자를 식별자와 비교하여 동일한 지의 여부를 검사하며, 동일한 경우에 상기 기록 장치를 정당한 것으로 인증하는 과정을 포함하는 기록 장치 인증 방법.
  17. 제16항에 있어서,
    제1난수를 상기 호스트 장치에 할당된 제1공개키에 의해 암호화하는 과정을 더 구비하는 것을 특징으로 하는 기록 장치 인증 방법.
  18. 데이터를 처리하는 호스트 장치와 상기 호스트 장치에 액세스하는 기록 장치를 구비하는 데이터 처리 장치의 인증 방법에 있어서,
    제2난수를 발생하여 상기 호스트 장치로 전송하는 과정;
    상기 호스트 장치로부터 전송된 제1난수를 수신하고, 제1난수에 의해 상기 호스트 장치 및 기록 장치에 공통인 식별자를 암호화하여 상기 호스트 장치로 전송하는 과정; 및
    상기 호스트 장치로부터 전송된 암호화된 식별자를 복호화하고, 복호화된 식별자를 식별자와 비교하여 동일한 지의 여부를 검사하며, 동일한 경우에 상기 호스트 장치를 정당한 것으로 인증하는 과정을 포함하는 호스트 장치 인증 방법.
  19. 제18항에 있어서,
    제2난수를 상기 기록 장치에 할당된 제2공개키에 의해 암호화하는 과정을 더 구비하는 것을 특징으로 하는 호스트 장치 인증 방법.
  20. 데이터를 처리하는 호스트 장치와 상기 호스트 장치에 액세스하는 기록 장치를 구비하는 데이터 처리 장치의 인증 장치에 있어서,
    제1변수를 발생하기 위한 제1난수 발생기;
    상기 호스트 장치 및 상기 기록 장치에 공통인 식별자를 제1난수 및 제2난수에 의해 암호화하거나 상기 기록 장치로부터 제공되는 암호화된 식별자를 제1난수 및 제2난수에 의해 복호화하는 제1비밀키 암호화기; 및
    상기 기록 장치로부터의 액세스 요청이 있으면 상기 제1난수 발생기를 제어하여 제1난수를 발생시켜 상기 기록 장치로 전송하고, 상기 기록 장치로부터 제2난수가 전송되면 상기 제1비밀키 암호화기를 제어하여 암호화된 식별자를 발생시켜 상기 기록 장치로 전송하며, 상기 기록 장치로부터 암호화된 식별자가 전송되면 상기 제1비밀키 암호화기를 제어하여 암호화된 식별자를 복호화하며, 그리고 복호화된 식별자와 식별자가 동일하면 상기 기록 장치가 정당한 것으로 인증하는 제1인증 제어기를 포함하며, 호스트 장치에 구비되는 상기 기록 장치를 인증하기 위한 인증 장치
  21. 데이터를 처리하는 호스트 장치와 상기 호스트 장치에 액세스하는 기록 장치를 구비하는 데이터 처리 장치의 인증 장치에 있어서,
    제2변수를 발생하기 위한 제2난수 발생기;
    상기 호스트 장치 및 기록 장치에 공통인 식별자를 제1난수 및 제2난수에 의해 암호화하거나 상기 호스트 장치로부터 제공되는 암호화된 식별자를 제1난수 및 제2난수에 의해 복호화하는 제2비밀키 암호화기; 및
    상기 호스트 장치로부터의 인증 요청이 있으면 상기 제2난수 발생기를 제어하여 제2난수를 발생시켜 상기 호스트 장치로 전송하고, 상기 호스트 장치로부터 제1난수가 전송되면 상기 제2비밀키 암호화기를 제어하여 암호화된 식별자를 발생시켜 상기 호스트 장치로 전송하며, 상기 호스트 장치로부터 암호화된 식별자가 전송되면 상기 제2비밀키 암호화기를 제어하여 암호화된 식별자를 복호화하며, 그리고 복호화된 식별자와 식별자가 동일하면 상기 호스트 장치가 정당한 것으로 인증하는 제2인증 제어기를 포함하며, 상기 기록 장치에 구비되는 호스트 장치를 인증하기 위한 인증 장치.
KR1020040008641A 2004-02-10 2004-02-10 기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및 이에 적합한 장치 KR100555554B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020040008641A KR100555554B1 (ko) 2004-02-10 2004-02-10 기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및 이에 적합한 장치
US10/983,589 US20050177714A1 (en) 2004-02-10 2004-11-09 Authentication method of data processing apparatus with recording device and apparatus for the same
JP2005031694A JP2005229604A (ja) 2004-02-10 2005-02-08 データ処理装置の認証方法及び認証装置及びアクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040008641A KR100555554B1 (ko) 2004-02-10 2004-02-10 기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및 이에 적합한 장치

Publications (2)

Publication Number Publication Date
KR20050080579A KR20050080579A (ko) 2005-08-17
KR100555554B1 true KR100555554B1 (ko) 2006-03-03

Family

ID=35003928

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040008641A KR100555554B1 (ko) 2004-02-10 2004-02-10 기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및 이에 적합한 장치

Country Status (2)

Country Link
JP (1) JP2005229604A (ko)
KR (1) KR100555554B1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100866608B1 (ko) * 2007-02-15 2008-11-04 고려대학교 산학협력단 모바일 기기를 이용한 사용자와 서버간의 상호 인증시스템, 그 방법 및 기록매체
JP5159916B2 (ja) * 2011-04-28 2013-03-13 株式会社東芝 ホスト
JP5443552B2 (ja) * 2012-07-20 2014-03-19 株式会社東芝 メディア
JP5499145B2 (ja) * 2012-11-30 2014-05-21 株式会社東芝 認証システム、及びメディア

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002367280A (ja) * 2001-06-12 2002-12-20 Funai Electric Co Ltd 電子機器
JP2003248629A (ja) * 2002-02-26 2003-09-05 Fujitsu Ltd 識別情報を有するリムーバブルディスク装置

Also Published As

Publication number Publication date
KR20050080579A (ko) 2005-08-17
JP2005229604A (ja) 2005-08-25

Similar Documents

Publication Publication Date Title
US7725720B2 (en) Method for generating and managing a local area network
KR100585096B1 (ko) 기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및이에 적합한 장치들
US7383438B2 (en) System and method for secure conditional access download and reconfiguration
KR100451012B1 (ko) 디지털저작물의저작권보호를위한복수의암호기술이용프로토콜로부터하나를선택하여사용하는정보기기
US20080235810A1 (en) Method of Authorizing Access to Content
US20040083364A1 (en) Method of secure transmission of digital data from a source to a receiver
CN101459826B (zh) 一种视频点播系统的版权保护方法
MXPA04002721A (es) Un dispositivo de cifrado, un dispositivo de descifrado, un dispositivo de generacion de claves secretas, un sistema de proteccion de derechos de autor y un dispositivo de comunicacion cifrada.
MXPA01010347A (es) Metodo de y aparato para proporcionar la comunicacion segura de datos digitales entre dispositivos.
KR101299807B1 (ko) 보안 기 기록 디지털 매체
US20050177714A1 (en) Authentication method of data processing apparatus with recording device and apparatus for the same
KR100555554B1 (ko) 기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및 이에 적합한 장치
US7356848B1 (en) System and method of verifying authorization for communicating protected content
KR100964386B1 (ko) 디지털 영화 관리 장치 및 그 방법
EP1222819B1 (en) System and method of verifying authorization for communicating protected content
US20090165112A1 (en) Methods and apparatuses for using content, controlling use of content in cluster, and authenticating authorization to access content
KR20070022019A (ko) 개선된 도메인 매니저 및 도메인 디바이스
MXPA01009286A (en) A global copy protection system for digital home networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130207

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140210

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150119

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160119

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170126

Year of fee payment: 12

LAPS Lapse due to unpaid annual fee