KR101177111B1 - 복사 제어 정보에 따르지 않는 디지털 컨텐트의 사용을방지하는 방법 및 이를 위한 장치 - Google Patents

복사 제어 정보에 따르지 않는 디지털 컨텐트의 사용을방지하는 방법 및 이를 위한 장치 Download PDF

Info

Publication number
KR101177111B1
KR101177111B1 KR1020070093256A KR20070093256A KR101177111B1 KR 101177111 B1 KR101177111 B1 KR 101177111B1 KR 1020070093256 A KR1020070093256 A KR 1020070093256A KR 20070093256 A KR20070093256 A KR 20070093256A KR 101177111 B1 KR101177111 B1 KR 101177111B1
Authority
KR
South Korea
Prior art keywords
content
storage
nonce
key
content key
Prior art date
Application number
KR1020070093256A
Other languages
English (en)
Other versions
KR20090012979A (ko
Inventor
김봉선
유용국
안창섭
이소영
문지영
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US12/130,139 priority Critical patent/US8234718B2/en
Publication of KR20090012979A publication Critical patent/KR20090012979A/ko
Application granted granted Critical
Publication of KR101177111B1 publication Critical patent/KR101177111B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses

Abstract

본 발명은 복사 제어 정보에 따르지 않는 디지털 컨텐트의 사용을 방지하는방법에 관한 것으로, 본 발명에 따르면 컨텐트의 사용을 제한하는 보안 장치가 컨텐트를 스토리지에 저장할 때, 스토리지에 대한 넌스를 생성하여 해당 스토리지 및 스토리지와 분리된 별도의 메모리에 저장한 다음, 컨텐트의 이동이 발생하면 메모리 및 스토리지에 저장된 넌스를 업데이트하고, 컨텐트의 사용 요청이 있으면 해당 스토리지에 저장된 넌스와 메모리에 저장된 해당 스토리지에 대한 넌스가 일치하는 경우에만 그 컨텐트의 사용을 허가하므로 디스크 클로닝 어택을 막을 수 있다.

Description

복사 제어 정보에 따르지 않는 디지털 컨텐트의 사용을 방지하는 방법 및 이를 위한 장치{Method and apparatus for forbidding consuming digital contents against copy control information}
본 발명은 디지털 컨텐트를 처리하는 방법에 관한 것으로, 더욱 상세하게는 복사가 제한된 디지털 컨텐트의 무단 사용을 방지하는 방법에 관한 것이다.
최근에 방송 컨텐츠 등을 수신하여 저장할 수 있는 방법에 대한 기술 및 그 기술을 지원하는 다양한 PVR/DVR 시스템이 개발되고 있다.
복사 제어 정보(Copy Control Information)가 포함된 컨텐트의 경우 한 기기에 저장되면, 이후에 다른 기기 및 디지털 인터페이스를 통하여 복사(copy)되는 것이 금지될 수 있다. 즉, 복사 제어 정보가 "copy-once"(한번의 복사만이 허용된 상태)인 컨텐츠는 스토리지에 저장되면서 복사 제어 정보가 "copy-no more"(복사가 금지된 상태)으로 변경된다. 따라서, 이 컨텐트는 이제 더 이상 다른 스토리지로 복사될 수 없고 다만 이동(move)할 수는 있다. 여기서, 이동(move)은 컨텐트가 원래의 스토리지에서 다른 스토리지로 복사되는 동시에 원래의 스토리지에서는 삭제되는 것을 말한다(이하 동일). 따라서, 이 컨텐트를 다른 스토리지로 이동하면, 컨 텐트가 이동한 스토리지 외의 다른 스토리지(원래의 스토리지 포함)에서는 해당 컨텐트를 더 이상 재생할 수 없어야 한다.
그러나, 원래의 스토리지를 로우 레벨(bit by bit)로 복사하여 컨텐트의 이동이 일어나기 전 상태의 스토리지를 백업한 후, 컨텐트를 이동한 후에 백업된 스토리지를 이용하여 해당 컨텐트를 재생할 수 있게 되므로, 컨텐트가 무단 배포될 염려가 있다. 이러한 공격을 Disk Cloning Attack이라고 한다.
따라서, 복사가 금지된 컨텐트가 하나의 스토리지에서 다른 스토리지로 이동된 경우 새로운 스토리지 외의 다른 스토리지로부터 재생될 수 없도록 보장할 수 있는 새로운 컨텐츠 관리 메커니즘이 필요하다.
본 발명은 복사가 금지된 컨텐트가 둘 이상의 별도의 스토리지들에서 동시에재생될 수 없도록 하는 장치 및 방법을 제공하는데 그 목적이 있다.
이러한 목적을 달성하기 위한 본 발명은, 컨텐츠의 사용을 제한하는 보안 장치가 상기 컨텐츠를 처리하는 방법에 있어서, 상기 보안 장치에 접속된 스토리지들 각각에 대한 넌스(nonce)를 생성하여 상기 스토리지와는 분리된 소정의 메모리 및 해당 스토리지에 저장하는 단계; 컨텐트가 원래 스토리지로부터 이동(move)되면 상기 메모리에 저장된 원래 스토리지에 대한 넌스 및 상기 원래 스토리지에 저장된 넌스를 동일한 값으로 업데이트하는 단계; 및 상기 스토리지들의 컨텐츠 중 적어도 하나에 대한 사용이 요청되면, 요청된 컨텐트가 있는 스토리지에 저장된 넌스와 상기 메모리에 저장된 해당 스토리지의 넌스의 일치 여부에 따라 상기 요청된 컨텐트의 사용을 선택적으로 허가하는 단계를 포함하는 것을 특징으로 한다.
상기 컨텐츠 처리 방법은, 컨텐트 키들을 이용하여 컨텐츠를 암호화하는 단계; 상기 컨텐트 키들 각각을 해당 컨텐츠가 저장될 스토리지들의 디바이스 키들을 이용하여 암호화하는 단계; 상기 암호화된 컨텐츠 및 상기 암호화된 컨텐트 키들을 상기 스토리지들에 저장하는 단계; 상기 스토리지들의 디바이스 키들을 상기 보안 장치의 디바이스 키로 암호화하는 단계; 및 상기 암호화된 디바이스 키들을 상기 메모리에 저장하는 단계를 더 포함하는 것이 바람직하며, 상기 메모리는 상기 보안 장치에 내장된다.
상기 컨텐츠 처리 방법은, 컨텐트 키들을 이용하여 컨텐츠를 암호화하는 단계; 상기 컨텐트 키들 각각을 해당 컨텐츠가 저장될 스토리지들의 디바이스 키들을 이용하여 암호화하는 단계; 상기 암호화된 컨텐츠 및 상기 암호화된 컨텐트 키들을 상기 스토리지들에 저장하는 단계; 및 상기 스토리지들의 디바이스 키들을 상기 보안 장치와 분리될 수 있는 소정의 휴대용 장치에 저장하는 단계를 더 포함하는 것이 바람직하며, 이 때 상기 메모리는 상기 휴대용 장치에 내장되고, 상기 스토리지들의 디바이스 키들은 상기 휴대용 장치에 의해 암호화된 후 상기 메모리에 저장된다.
상기 넌스를 저장하는 단계는, 상기 넌스를 해당 스토리지의 디바이스 키를 이용하여 암호화한 후 상기 메모리에 저장하는 것이 바람직하다.
상기 넌스를 해당 스토리지에 저장하는 단계 및 상기 암호화된 컨텐트 키들을 해당 스토리지에 저장하는 단계는, 상기 넌스 및 상기 암호화된 컨텐트 키들을 해당 컨텐츠에 대한 컨텐트 키 파일들에 기록하는 단계이며, 상기 컨텐트 키 파일들은 무결성 검사를 위한 MAC(Message Authentication Code) 또는 서명값을 포함하는 것이 바람직하다.
상기 컨텐츠 처리 방법은, 상기 컨텐트 키 파일들에 포함된 넌스가 업데이트되면, 상기 업데이트된 넌스에 기초하여 상기 컨텐트 키 파일들의 MAC 또는 서명값을 업데이트하는 단계를 더 포함하는 것이 바람직하다.
또한, 본 발명은 상기 컨텐츠 처리 방법을 실행하는 컴퓨터 프로그램을 기록 한 기록 매체를 제공한다.
또한, 본 발명은 컨텐츠의 사용을 제한하는 보안 장치에 있어서, 상기 보안 장치에 접속된 스토리지들 별로 넌스(nonce)를 생성하여 상기 스토리지와는 분리된 소정의 메모리 및 해당 스토리지에 저장하는 넌스처리부; 컨텐트가 원래 스토리지로부터 이동(move)되면 상기 메모리에 저장된 원래 스토리지에 대한 넌스 및 상기 원래 스토리지에 저장된 넌스를 동일한 값으로 업데이트하는 업데이트부; 및 상기 스토리지들의 컨텐츠 중 적어도 하나에 대한 사용이 요청되면, 요청된 컨텐트가 있는 스토리지에 저장된 넌스와 상기 메모리에 저장된 해당 스토리지의 넌스의 일치 여부에 따라 상기 요청된 컨텐트의 사용을 선택적으로 허가하는 사용제한부를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 복사 금지된 컨텐트가 스토리지로부터 이동하기 전 상태의 스토리지를 디스크 클로닝 해놓았어도, 컨텐트의 이동이 발생한 후에는 클로닝된 스토리지를 이용하여도 재생할 수 없으므로, 복사 제어 정보에 따르지 않고 불법적으로 컨텐트를 사용하는 것을 방지할 수 있다.
이하에서 첨부된 도면을 참조하여, 본 발명의 바람직한 실시예를 상세히 설명한다. 이하에서 "컨텐츠"는 "컨텐트"의 복수형을 나타내며, 편의상 "디지털 컨텐트(츠)"는 "컨텐트(츠)"로 표기한다.
도 1a 내지 도 1c는 본 발명의 일실시예에 따라 컨텐츠를 저장하는 방법을 설명하기 위한 도면이다. 여기서, 컨텐트 1은 복사가 금지된 컨텐트인 것으로 가정한다.
도 1a에서, 셋탑 박스(STB)는 컨텐츠를 스토리지(HDD 1)에 저장하고, 스토리지에 저장된 컨텐츠의 사용을 제한하는 역할을 한다. 이하에서는 이러한 장치를 보안 장치라고 칭하기로 한다.
도 1a에 도시된 바와 같이, 보안 장치는 컨텐츠를 자신에게 접속된 스토리지들에 저장하는데, 스토리지들에 대한 정보(이하 스토리지 정보라고 칭함)를 보안 장치 내의 소정의 메모리에 저장한다. 본 발명의 일실시예에 따른 스토리지 정보의 구조를 도 1b에 나타내었다.
도 1b에 도시된 바와 같이, 본 발명의 일실시예에 따른 스토리지 정보는 스토리지의 식별자(HDD_ID), 해당 스토리지의 디바이스 키(HDD_Key) 및 해당 스토리지에 대하여 생성된 넌스(HDD_Nonce)를 포함한다. 여기서, 넌스(Nonce)는 보안 장치가 스토리지별로 생성한 값으로서, 하나의 스토리지에 대한 넌스는 이후에 업데이트되더라도 이전에 사용하였던 값이 중복하여 나타나지 않도록 생성된다. 또한, 도 1b에 도시된 바와 같이, 스토리지의 디바이스 키(HDD_Key)와 넌스(HDD_Nonce)는 보안 장치의 디바이스 키(MK)에 의해 암호화된 상태로 저장하는 것이 바람직하다.
한편, 보안 장치는 모든 컨텐츠에 대하여 컨텐트 키 파일을 생성한 후, 해당 컨텐트에 바인딩시켜 저장한다. 따라서, 컨텐트가 다른 스토리지로 이동하면, 원래의 스토리지에서 컨텐트는 물론 해당 컨텐트의 컨텐트 키 파일도 삭제된다. 본 발명의 일실시예에 따른 컨텐트 키 파일의 구조를 도 1c에 나타내었다.
도 1c에 도시된 바와 같이, 본 발명의 일실시예에 따른 컨텐트 키 파일은 암호화된 컨텐트 키, 컨텐트가 저장된 스토리지의 넌스, 복사 제어 정보(Copy Control Information) 및 MAC(Message Authentication Code) 등을 포함한다. MAC 대신에 서명값이 이용될 수도 있다. 컨텐트 키는 해당 컨텐트가 저장된 스토리지의 디바이스 키를 이용하여 암호화된다. 컨텐트 1은 복사가 금지된 컨텐트인 것으로 가정하였으므로, 컨텐트 1의 복사 제어 정보는 "Copy No-more"일 것이다.
다시 도 1a를 참조하면, HDD 1에 저장되어 있던 컨텐트 1이 HDD 1로부터 이동(move)하여 HDD 1에서 컨텐트 1 및 컨텐트 키 파일 1이 삭제되면, 오른쪽의 그림과 같이 보안 장치는 HDD 1에 대한 스토리지 정보와 HDD 1에 저장된 나머지 컨텐트 키 파일들을 업데이트한다.
보다 상세하게는, HDD 1의 스토리지 정보에 포함된 HDD_Nonce와 HDD 1에 저장된 나머지 컨텐트 키 파일들의 HDD_Nonce를 동일한 값으로 업데이트한다. 또한, 업데이트된 HDD_Nonce에 기초하여 나머지 컨텐트 키 파일들의 MAC 또는 서명값도 업데이트한다. 전술한 바와 같이, 업데이트되는 HDD_Nonce는 이전에 사용된 값과 동일해서는 안되며, 이러한 성질은 굳이 설명이 없더라도 Nonce라는 용어로부터 당업자에게 자명할 것이다.
한편, 본 발명의 일실시예에 따른 보안 장치는 자신이 관리하는 스토리지들에 저장된 컨텐츠의 사용을 제한하는데, 이 때 HDD_Nonce를 이용한다. 즉, 사용 요청된 컨텐트의 컨텐트 키 파일에 포함된 넌스와 해당 스토리지의 스토리지 정보에 포함된 넌스가 일치하는 경우에만 사용을 허가한다. 이와 같은 보안 장치에 의하면 디스크 클로닝 어택을 방어할 수 있다.
예를 들어, 공격자가 도 1a의 왼쪽 그림과 같은 상태의 HDD 1을 디스크 클로닝의 방법으로 복사해 놓았다가 컨텐트 1이 이동한 후, 복사된 스토리지를 보안 장치에 접속하여 재생 요청을 하여도 보안 장치는 컨텐트 1의 사용을 거절한다. 왜냐하면, 컨텐트 1이 이동한 후에 HDD 1에 대한 스토리지 정보에서 HDD_Nonce가 업데이트 되었으므로, 복사된 스토리지의 컨텐트 키 파일 1에 포함된 HDD_Nonce와는 다른 값을 가지기 때문이다.
한편, HDD 1에 저장된 나머지 컨텐트 키 파일들의 HDD_Nonce는 HDD 1의 스토리지 정보와 동일하게 업데이트하였으므로, 컨텐트 1이 이동한 후에도 나머지 파일들의 재생에는 영향이 없음을 알 수 있다.
도 2는 본 발명의 일실시예에 따른 보안 장치가 컨텐츠를 처리하는 과정을 나타낸 순서도이다.
단계 210에서, 보안 장치는 방송 채널 등을 통해 수신된 컨텐츠를 스토리지들에 저장한다.
단계 220에서, 스토리지들 각각에 대하여 넌스를 생성한다.
단계 230에서, 보안 장치는 생성된 넌스를 보안 장치 내의 메모리 및 해당 스토리지에 저장한다. 즉, 스토리지의 넌스에 대한 초기값은 스토리지에 저장된 값과 보안 장치에 저장된 값이 동일하다.
보안 장치에 저장되는 넌스는 스토리지 정보에 포함되며, 스토리지에 저장되는 넌스는 컨텐트 키 파일들에 포함된다.
단계 240에서, 컨텐트가 원래의 스토리지로부터 외부로 이동되면, 보안 장치에 저장된 원래 스토리지에 대한 넌스 및 원래 스토리지에 저장된 넌스를 동일하게 업데이트한다. 즉, 원래 스토리지에 대한 스토리지 정보와 원래 스토리지에 저장된 컨텐트 키 파일들을 업데이트한다.
단계 250에서, 보안 장치는 스토리지에 저장된 컨텐츠 중 적어도 하나에 대한 사용 요청을 수신한다.
단계 260에서, 보안 장치는 요청된 컨텐트에 대한 사용을 허가할 것인지의 여부를 요청된 컨텐트가 저장된 스토리지의 넌스에 기초하여 판단한다. 즉, 보안 장치에 저장된 해당 스토리지의 넌스와 해당 스토리지에 저장된 넌스가 일치하는지의 여부를 판단한다. 따라서, 해당 스토리지에 대한 스토리지 정보와 요청된 컨텐트의 컨텐트 키 파일을 분석해야 할 것이다.
단계 270에서, 만약 단계 260의 판단 결과 보안 장치에 저장된 해당 스토리지의 넌스와 해당 스토리지에 저장된 넌스가 일치하면, 컨텐트의 사용을 허가한다. 만약, 일치하지 않는다면 컨텐트에 대한 사용 요청은 거절된다.
도 3은 본 발명의 일실시예에 따라 컨텐츠의 사용을 제한하는 보안 장치의 구조를 나타낸 도면이다.
도 3에 도시된 바와 같이, 본 발명에 따른 보안 장치(300)는 컨텐트 키 생성부(301), 제1암호화부(302), 제2암호화부(303), 컨텐츠 저장 제어부(304), 메모리(305), 제3암호화부(307), 넌스 처리부(308), 업데이트부(309), 사용 제한부(310) 및 스토리지 인터페이스(311)를 포함한다.
컨텐트 키 생성부(301)는 스토리지들에 저장할 컨텐츠를 암호화하기 위한 컨텐트 키들을 생성한다.
제1암호화부(302)는 컨텐츠를 컨텐트 키들로 암호화한다.
제2암호화부(303)는 스토리지들의 디바이스 키들을 이용하여 컨텐트 키들을 암호화한다.
컨텐츠 저장 제어부(304)는 암호화된 컨텐츠 및 암호화된 컨텐트 키들을 스토리지들에 저장한다. 이 때, 암호화된 컨텐트 키는 해당 컨텐트의 컨텐트 키 파일에 기록되며, 컨텐트 키 파일은 해당 컨텐트와 바인딩되어 저장된다.
제3암호화부(307)는 스토리지들의 디바이스 키들을 보안 장치(300)의 디바이스 키로 암호화하여 메모리(305)에 저장된다. 이 때 암호화된 스토리지들의 디바이스 키들은 스토리지 정보에 기록된다.
넌스 처리부(308)는 스토리지들 각각에 대하여 넌스를 생성하여 메모리(305) 및 해당 스토리지에 저장한다. 이 때, 스토리지에 저장되는 넌스는 그 스토리지에 저장된 모든 컨텐트 키 파일들에 기록되고, 메모리(305)에 저장되는 넌스는 해당 스토리지의 스토리지 정보에 기록된다. 메모리(305)에 넌스를 저장할 때에는 보안 장치(300)의 디바이스 키로 암호화하여 저장하는 것이 바람직하다.
한편, 컨텐트 키 파일은 암호화된 스토리지의 디바이스 키, 스토리지의 넌스 외에도 컨텐트 ID, 해당 컨텐트에 대한 복사 제어 정보 등을 포함할 수 있으며, 컨텐트 키 파일의 무결성 검사(Integrity Check)를 위한 MAC(Message Authentication Code) 또는 서명값을 포함하는 것이 바람직하다.
업데이트부(309)는 스토리지에 저장된 컨텐트가 외부로 이동(move)되면(컨텐트 키 파일이 컨텐트에 바인딩되어 있으므로 컨텐트 키 파일도 함께 이동된다), 메모리(305) 및 해당 스토리지에 저장된 넌스를 동일한 값으로 업데이트 한다. 즉, 메모리(305)에 저장된 해당 스토리지의 스토리지 정보 및 해당 스토리지에 저장된 나머지 컨텐트 키 파일들을 업데이트한다. 물론, 컨텐트 키 파일들을 업데이트하면, 컨텐트 키 파일들에 포함된 MAC 또는 서명값도 새로운 넌스에 기초하여 다시 계산된다.
사용 제한부(310)는 메모리(305) 및 스토리지들에 저장된 넌스 값에 기초하여 스토리지들에 저장된 컨텐츠의 사용을 선택적으로 제한한다. 즉, 컨텐트에 대한 사용 요청이 수신되면, 해당 컨텐트의 컨텐트 키 파일과 해당 컨텐트가 저장된 스토리지의 스토리지 정보를 분석한다. 컨텐트 키 파일에 포함된 넌스와 스토리지 정보에 포함된 넌스가 일치하면 해당 컨텐트의 사용을 허가하고, 그렇지 않으면 거절한다.
스토리지 인터페이스(311)는 보안 장치(300)와 스토리지들과의 통신을 가능하게 하는 인터페이스이다.
도 4a 내지 도 4b는 본 발명의 다른 실시예에 따른 보안 장치를 설명하기 위한 도면이다.
지금까지 설명한 보안 장치는 자신의 디바이스 키를 이용하여 스토리지의 디바이스 키 및 스토리지의 넌스를 암호화하고, 암호화된 스토리지의 디바이스 키 및 암호화된 넌스를 해당 스토리지의 스토리지 정보에 기록하여 직접 보관하였다. 즉, 도 3에서의 메모리(305)에 보관하였다.
그러나, 이러한 환경에서는 스토리지와 그에 대한 스토리지 정보를 저장하고 있는 보안 장치가 반드시 모두 있어야만 스토리지에 저장된 컨텐트를 사용할 수 있다. 컨텐트를 사용하려면 보안 장치로부터 사용 허가를 얻어야 하는데, 보안 장치가 사용 허가 여부를 판단하기 위해서는 해당 스토리지의 스토리지 정보에 포함된 넌스가 참조되어야 하기 때문이다. 따라서, 사용자가 스토리지를 휴대하고 이동하다가 다른 보안 장치에 연결하여도 그 스토리지에 저장된 컨텐트는 재생할 수 없는 문제가 생긴다.
본 실시예에서는 이러한 경우를 대비하여 스토리지 정보가 보안 장치(400)와 분리된 별도의 휴대용 장치(450)에 저장되는 경우를 설명한다. 이하에서는 이러한 휴대용 장치(450)를 PSC(Portable Security Component)라 칭한다.
도 4b에 보안 장치(400)와 PSC(450)의 구조를 보다 상세히 도시하였다. 이하에서, 보안장치(400)에 포함된 블록들 중 도 3과 동일한 기능을 하는 블록에 대한 설명은 생략하도록 한다.
도 4b에 도시된 바와 같이, 보안 장치(400)는 도 3에서의 보안 장치와는 달리 스토리지 정보가 저장되는 메모리를 포함하지 않고, 대신 PSC 제어부(409)를 포함한다. 스토리지 정보가 저장되는 메모리(453)는 PSC(450)에 내장되기 때문이다.
넌스 처리부(405)에 의해 생성된 스토리지들의 넌스는 PSC 제어부(409)로 전달되고, PSC 제어부(409)는 이를 PSC(450)로 보낸다. 또한, PSC 제어부(409)는 스토리지들의 디바이스 키들을 PSC(450)에게 전달한다.
PSC(450)의 암호화부(451)는 전달받은 스토리지들의 넌스와 스토리지들의 디바이스 키들을 암호화하여 스토리지 정보를 생성한 후, PSC(450)에 내장된 메모리(453)에 저장한다.
한편, 컨텐트의 이동이 발생하였을 때, 업데이트부(406)는 해당 스토리지의 정보(예를 들면, 스토리지 식별자)와 업데이트된 넌스를 PSC(450)에게 통지하고, PSC(450)는 수신된 새로운 넌스 값을 이용하여 메모리에 저장된 스토리지 정보를 업데이트한다.
사용 제한부(407)는 컨텐트의 사용 요청이 수신되면, 해당 스토리지의 넌스를 PSC(450)에게 요청한다. PSC(450)의 복호화부(452)는 해당 스토리지 정보의 넌스를 복호화하여, PSC 제어부(409)에게 보내고, PSC 제어부(409)는 다시 이를 사용 제한부(407)에게 전달한다. 사용 제한부(407)는 PSC 제어부(409)로부터 전달받은 넌스와 해당 컨텐트의 컨텐트 키 파일에 포함된 넌스를 비교하여 컨텐트의 사용을 허가할 것인지 결정한다.
도 5는 본 발명의 일실시예에 따라 디스크 클로닝 어택을 방어하는 과정을 나타낸 흐름도이다.
본 실시예에서는 도 4에서의 실시예를 가정한다. 즉, 보안 장치는 PSC와 연결되며, PSC에 스토리지 정보가 저장된다.
단계 501에서, 보안 장치는 스토리지 A의 넌스를 생성하고, 컨텐츠 및 스토리지 A의 넌스를 스토리지 A에 저장한다.
단계 502에서, 보안 장치는 넌스를 PSC에게도 제공한다.
단계 503에서, PSC는 자신의 디바이스 키로 스토리지 A의 넌스를 암호화하여 스토리지 A의 스토리지 정보를 생성한다.
단계 504에서, 스토리지 A의 컨텐트 C에 대한 이동이 발생한다. 컨텐트 C의 이동이 발생하기 전에 공격자는 스토리지 A를 로우 레벨로 복사하여 스토리지 A'를 만든다.
단계 505에서, 컨텐트 C가 이동하였으므로, 보안 장치는 스토리지 A에 저장된 나머지 컨텐트 키 파일들을 업데이트한다. 즉, 스토리지 A에 저장된 넌스를 업데이트한다.
단계 506에서, 컨텐트 키 파일들에 포함된 넌스가 업데이트 되었으므로, 컨텐트 키 파일들의 MAC 또는 서명값도 업데이트한다.
단계 507에서, 보안 장치는 PSC에게 업데이트된 넌스를 통지한다.
단계 508에서, PSC는 보안 장치로부터 수신한 새로운 넌스를 이용하여 스토리지 A의 스토리지 정보를 업데이트한다.
단계 509에서, 보안 장치는 스토리지 A'의 컨텐트 C에 대한 재생 요청을 수신한다. 도 5에서 점선은 보안 장치와 분리되었음을 나타내고, 실선은 보안 장치와 접속되었음을 나타낸다.
즉, 스토리지 A는 보안 장치와 분리되고, 스토리지 A'는 보안 장치와 접속된 상태에서 컨텐트 C에 대한 사용이 보안 장치에게 요청된다. 스토리지 A'는 컨텐트 C의 이동이 발생하기 전에 스토리지 A를 디스크 클로닝한 것이므로, 보안 장치는 스토리지 A'를 이전 상태의 스토리지 A로 인식한다.
단계 510에서, 보안 장치는 스토리지 A'에게 컨텐트 C의 컨텐트 키 파일을 요청하여 수신한다. 이 때 수신된 컨텐트 키 파일은 컨텐트 C가 이동하기 전 상태의 컨텐트 키 파일이다.
단계 511에서, 보안 장치는 PSC에게 스토리지 A의 넌스를 요청한다.
단계 512에서, PSC는 자신의 디바이스 키를 이용하여 스토리지 A의 스토리지 정보로부터 넌스를 복호화한다. 이 때, 복호화된 넌스는 단계 502에서의 넌스가 아니라 단계 507에서 전달된 새로운 넌스임을 주지하여야 한다.
단계 513에서, PSC는 스토리지 A의 넌스를 보안 장치에게 보낸다.
단계 514에서, 보안 장치는 단계 510에서 수신한 컨텐트 키 파일에 포함된 넌스와 단계 513에서 PSC로부터 수신한 넌스를 비교한다. PSC로부터 수신한 넌스는 업데이트된 넌스이며, 스토리지 A'에 저장된 넌스는 업데이트되기 전의 넌스이므로 양자는 일치하지 않을 것이다.
단계 515에서, 보안 장치는 컨텐트 C에 대한 재생이 실패하였음을 공격자에게 표시한다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한 다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
도 1a는 본 발명의 일실시예에 따라 컨텐트가 이동하였을 때의 데이터 변화를 설명하기 위한 도면,
도 1b는 본 발명의 일실시예에 따른 스토리지 정보의 구조를 나타낸 도면,
도 1c는 본 발명의 일실시예에 따른 컨텐트 키 파일의 구조를 나타낸 도면,
도 2는 본 발명의 일실시예에 따른 보안 장치가 컨텐트를 처리하는 과정을 나타낸 순서도,
도 3은 본 발명의 일실시예에 따른 보안 장치의 구조를 나타낸 도면,
도 4a 내지 도 4b는 본 발명의 다른 실시예에 따른 보안 장치의 구조를 나타낸 도면,
도 5는 본 발명의 일실시예에 따라 디스크 클로닝 어택을 방어하는 과정을 나타낸 흐름도이다.

Claims (13)

  1. 컨텐츠의 사용을 제한하는 보안 장치가 상기 컨텐츠를 처리하는 방법에 있어서,
    상기 보안 장치에 접속된 스토리지에 대한 넌스(nonce)를 생성하여 상기 스토리지와는 분리된 소정의 메모리에 저장하는 단계;
    상기 스토리지의 제1컨텐트를 액세스하기 위해 필요한 제1컨텐트 키 및 상기 넌스를 포함하는 제1컨텐트 키 파일을 생성하는 단계;
    상기 스토리지의 제2컨텐트를 액세스하기 위해 필요한 제2컨텐트 키 및 상기 넌스를 포함하는 제2컨텐트 키 파일을 생성하는 단계;
    상기 제1컨텐트가 다른 스토리지로 이동(move)되는 경우 상기 제1컨텐트 및 상기 제1컨텐트 키 파일이 모두 삭제되도록 상기 제1컨텐트와 상기 제1컨텐트 키 파일을 바인딩시키는 단계;
    상기 제1컨텐트가 상기 스토리지로부터 이동(move)되면 상기 메모리에 저장된 상기 스토리지에 대한 넌스 및 상기 제2컨텐트 키 파일에 저장된 넌스를 동일한 값으로 업데이트하는 단계; 및
    상기 스토리지의 제2컨텐트에 대한 사용이 요청되면, 상기 제2컨텐트 키 파일에 저장된 넌스와 상기 메모리에 저장된 넌스의 일치 여부에 따라 상기 제2컨텐트의 사용을 선택적으로 허가하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제 1항에 있어서,
    상기 제2컨텐트 키를 이용하여 상기 제2컨텐트를 암호화하는 단계;
    상기 스토리지의 디바이스 키를 이용하여 상기 제2컨텐트 키를 암호화하는 단계;
    상기 암호화된 제2컨텐트 키를 상기 제2컨텐트 키 파일에 저장하고, 상기 암호화된 제2컨텐트 및 상기 제2컨텐트 키 파일을 상기 스토리지에 저장하는 단계;
    상기 스토리지의 디바이스 키를 상기 보안 장치의 디바이스 키로 암호화하는 단계; 및
    상기 암호화된 디바이스 키를 상기 메모리에 저장하는 단계를 더 포함하며,
    상기 메모리는 상기 보안 장치에 내장되는 것을 특징으로 하는 방법.
  3. 제 1항에 있어서,
    상기 제2컨텐트 키를 이용하여 상기 제2컨텐트를 암호화하는 단계;
    상기 제2컨텐트 키를 상기 스토리지의 디바이스 키를 이용하여 암호화하는 단계;
    상기 암호화된 제2컨텐트 키를 상기 제2컨텐트 키 파일에 저장하고, 상기 암호화된 제2컨텐트 및 상기 제2컨텐트 키 파일을 상기 스토리지에 저장하는 단계; 및
    상기 스토리지의 디바이스 키를 상기 보안 장치와 분리될 수 있는 소정의 휴대용 장치에 저장하는 단계를 더 포함하며,
    상기 메모리는 상기 휴대용 장치에 내장되고, 상기 스토리지의 디바이스 키는 상기 휴대용 장치에 의해 암호화된 후 상기 메모리에 저장되는 것을 특징으로 하는 방법.
  4. 제 1항에 있어서,
    상기 넌스를 저장하는 단계는,
    상기 넌스를 상기 스토리지의 디바이스 키를 이용하여 암호화한 후 상기 메모리에 저장하는 것을 특징으로 하는 방법.
  5. 제 2항에 있어서,
    상기 제2컨텐트 키 파일은 무결성 검사를 위한 MAC(Message Authentication Code) 또는 서명값을 포함하는 것을 특징으로 하는 방법.
  6. 제 5항에 있어서,
    상기 제2컨텐트 키 파일에 포함된 넌스가 업데이트되면, 상기 업데이트된 넌스에 기초하여 상기 제2컨텐트 키 파일의 MAC 또는 서명값을 업데이트하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  7. 제 1항 내지 제 6항 중 어느 한 항에 의한 방법을 실행하는 컴퓨터 프로그램을 기록한 기록 매체.
  8. 컨텐츠의 사용을 제한하는 보안 장치에 있어서,
    상기 보안 장치에 접속된 스토리지에 대한 넌스(nonce)를 생성하여 상기 스토리지와는 분리된 소정의 메모리, 제1컨텐트 키 파일, 제2컨텐트 키 파일에 각각 저장하는 넌스처리부;
    상기 스토리지의 제1컨텐트를 액세스하기 위해 필요한 제1컨텐트 키 및 상기 넌스를 포함하는 상기 제1컨텐트 키 파일과 상기 스토리지의 제2컨텐트를 액세스하기 위해 필요한 제2컨텐트 키 및 상기 넌스를 포함하는 상기 제2컨텐트 키 파일을 상기 스토리지에 저장하며, 상기 제1컨텐트가 다른 스토리지로 이동(move)되는 경우 상기 제1컨텐트 및 상기 제1컨텐트 키 파일이 모두 삭제되도록 상기 제1컨텐트와 상기 제1컨텐트 키 파일을 바인딩시키는 컨텐트저장제어부;
    상기 제1컨텐트가 상기 스토리지로부터 다른 스토리지로 이동(move)되면 상기 메모리에 저장된 넌스 및 상기 제2컨텐트 키 파일에 저장된 넌스를 동일한 값으로 업데이트하는 업데이트부; 및
    상기 제2컨텐트에 대한 사용이 요청되면, 상기 제2컨텐트 키 파일에 저장된 넌스와 상기 메모리에 저장된 넌스의 일치 여부에 따라 상기 제2컨텐트의 사용을 선택적으로 허가하는 사용제한부를 포함하는 것을 특징으로 하는 장치.
  9. 제 8항에 있어서,
    상기 제2컨텐트 키를 이용하여 상기 제2컨텐트를 암호화하는 제1암호화부;
    상기 제2컨텐트 키를 상기 스토리지의 디바이스 키를 이용하여 암호화하는 제2암호화부; 및
    상기 스토리지의 디바이스 키를 상기 보안 장치의 디바이스 키로 암호화하여 상기 메모리에 저장하는 제3암호화부를 더 포함하며,
    상기 컨텐트저장제어부는 상기 암호화된 제2컨텐트 및 상기 암호화된 제2컨텐트 키를 상기 스토리지에 저장하고,
    상기 메모리는 상기 보안 장치에 내장되는 것을 특징으로 하는 장치.
  10. 제 8항에 있어서,
    상기 제2컨텐트 키를 이용하여 상기 제2컨텐트를 암호화하는 제1암호화부;
    상기 제2컨텐트 키를 상기 스토리지의 디바이스 키를 이용하여 암호화하는 제2암호화부; 및
    상기 스토리지의 디바이스 키를 상기 보안 장치와 분리될 수 있는 소정의 휴대용 장치에 저장하는 휴대용장치제어부를 더 포함하며,
    상기 컨텐트저장제어부는 상기 암호화된 제2컨텐트 키를 상기 제2컨텐트 키 파일에 저장하고, 상기 제2컨텐트 키 파일 및 상기 암호화된 제2컨텐트를 상기 스토리지에 저장하며, 상기 메모리는 상기 휴대용장치제어부에 내장되고, 상기 스토리지의 디바이스 키는 상기 휴대용 장치에 의해 암호화된 후 상기 메모리에 저장되는 것을 특징으로 하는 장치.
  11. 제 8항에 있어서,
    상기 넌스처리부는,
    상기 넌스를 상기 스토리지의 디바이스 키를 이용하여 암호화한 후 상기 메모리에 저장하는 것을 특징으로 하는 장치.
  12. 제 9항에 있어서,
    상기 제2컨텐트 키 파일은 무결성 검사를 위한 MAC(Message Authentication Code) 또는 서명값을 포함하는 것을 특징으로 하는 장치.
  13. 제 12항에 있어서,
    상기 업데이트부는, 상기 제2컨텐트 키 파일에 포함된 넌스가 업데이트되면, 상기 업데이트된 넌스에 기초하여 상기 제2컨텐트 키 파일의 MAC 또는 서명값을 업데이트하는 것을 특징으로 하는 장치.
KR1020070093256A 2007-07-31 2007-09-13 복사 제어 정보에 따르지 않는 디지털 컨텐트의 사용을방지하는 방법 및 이를 위한 장치 KR101177111B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/130,139 US8234718B2 (en) 2007-07-31 2008-05-30 Method and apparatus for forbidding use of digital content against copy control information

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US95293907P 2007-07-31 2007-07-31
US60/952,939 2007-07-31

Publications (2)

Publication Number Publication Date
KR20090012979A KR20090012979A (ko) 2009-02-04
KR101177111B1 true KR101177111B1 (ko) 2012-08-28

Family

ID=40683663

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070093256A KR101177111B1 (ko) 2007-07-31 2007-09-13 복사 제어 정보에 따르지 않는 디지털 컨텐트의 사용을방지하는 방법 및 이를 위한 장치

Country Status (1)

Country Link
KR (1) KR101177111B1 (ko)

Also Published As

Publication number Publication date
KR20090012979A (ko) 2009-02-04

Similar Documents

Publication Publication Date Title
JP4690600B2 (ja) データ保護方法
KR100394177B1 (ko) 콘텐츠 관리 방법 및 콘텐츠 관리 장치
US9342701B1 (en) Digital rights management system and methods for provisioning content to an intelligent storage
KR100947152B1 (ko) 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체
US8473745B2 (en) Rights enforcement and usage reporting on a client device
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
JP4895845B2 (ja) 携帯用格納装置および携帯用格納装置のデータ管理方法
US8806658B2 (en) Method of installing software for using digital content and apparatus for playing digital content
US20050021948A1 (en) Secure single drive copy method and apparatus
US20090052670A1 (en) Method and apparatus for storing digital content in storage device
US7778417B2 (en) System and method for managing encrypted content using logical partitions
US20100030982A1 (en) Backing up digital content that is stored in a secured storage device
US20090276474A1 (en) Method for copying protected data from one secured storage device to another via a third party
US20130125196A1 (en) Method and apparatus for combining encryption and steganography in a file control system
JP2004185152A (ja) ライセンス移動装置及びプログラム
US8234718B2 (en) Method and apparatus for forbidding use of digital content against copy control information
KR101468258B1 (ko) 불법 복제를 차단할 수 있는 포터블 데이터 저장장치
KR20080084470A (ko) 컨텐트의 보호 기능을 가진 휴대용 메모리 장치 및 그휴대용 메모리 장치 생성 방법
CN100364002C (zh) 读或写用户数据的设备和方法
KR101177111B1 (ko) 복사 제어 정보에 따르지 않는 디지털 컨텐트의 사용을방지하는 방법 및 이를 위한 장치
WO2006030336A1 (en) Method, apparatus, and medium for protecting content
US20080226079A1 (en) Method and apparatus for conditionally decrypting content
KR101277261B1 (ko) 디지털 컨텐트를 스토리지 기기에 저장하는 방법 및 이를위한 장치
US7672454B2 (en) Method for copy protection of digital content
JP2004110588A (ja) 記憶メディアアクセスシステム

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150730

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160728

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170728

Year of fee payment: 6