KR101954215B1 - 비휘발성 저장 장치의 이용 방법 및 장치 - Google Patents

비휘발성 저장 장치의 이용 방법 및 장치 Download PDF

Info

Publication number
KR101954215B1
KR101954215B1 KR1020120026367A KR20120026367A KR101954215B1 KR 101954215 B1 KR101954215 B1 KR 101954215B1 KR 1020120026367 A KR1020120026367 A KR 1020120026367A KR 20120026367 A KR20120026367 A KR 20120026367A KR 101954215 B1 KR101954215 B1 KR 101954215B1
Authority
KR
South Korea
Prior art keywords
content
identification information
identifier
application
storage device
Prior art date
Application number
KR1020120026367A
Other languages
English (en)
Other versions
KR20130008448A (ko
Inventor
강보경
권문상
이병래
이재범
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to EP12811466.7A priority Critical patent/EP2732399B1/en
Priority to CA2841529A priority patent/CA2841529A1/en
Priority to AU2012281313A priority patent/AU2012281313B2/en
Priority to PCT/KR2012/005509 priority patent/WO2013009097A2/en
Priority to CN201280044445.9A priority patent/CN103797488B/zh
Priority to JP2014520125A priority patent/JP6096186B2/ja
Priority to US13/547,446 priority patent/US9251319B2/en
Publication of KR20130008448A publication Critical patent/KR20130008448A/ko
Application granted granted Critical
Publication of KR101954215B1 publication Critical patent/KR101954215B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Abstract

본 발명에 따라 호스트 장치는, 저장 장치 고유의 기기 식별자(device identification)와, 콘텐츠 애플리케이션 각각에 대응하는 애플리케이션 식별자(application specific identification)를 이용하여, 콘텐츠 애플리케이션 각각에 대응하는 가용 식별자(usage identification)를 생성하고, 가용 식별자를 이용해 해당 콘텐츠를 활용한다.

Description

비휘발성 저장 장치의 이용 방법 및 장치{METHOD AND APPARATUS FOR USING NON VOLATILE STORAGE DEVICE}
본 발명은 비휘발성 저장 장치에 관한 것으로, 특히, 비휘발성 저장 장치의 보안을 확보하면서도 유용하게 활용할 수 있는 방법 및 장치에 관한 것이다.
최근 여러 형태의 저장 장치가 소개되고 있다. 예를 들어, 플래시 메모리를 저장 수단으로 사용한 메모리 카드 또는 USB(Universal Serial Bus) 포트에 연결 가능한 USB 메모리가 소개되고 있고, 최근 SSD(Solid State Drive)도 소개되어 점점 널리 사용되고 있다. 최근 소개되는 저장 장치는 저장 용량이 늘어나면서도, 차지하는 부피는 점점 줄어들고 있으며, 저장 장치의 인터페이스는 호스트 장치로의 착탈이 가능한 방식으로 구현되어 있다. 이에 따라, 저장 장치의 이동성이 점점 더 강화되고 있다. 예를 들어, 현재 저렴한 저장 장치 중 하나로 평가받고 있는 하드디스크 역시 외장형 하드 디스크가 등장하여, 기존의 PC에 고정된 하드디스크와는 달리 이동성을 제공한다.
저장 장치뿐만 아니라, 상기 저장 장치에 연결되어 상기 저장 장치에 저장된 콘텐츠를 소비할 수 있는 호스트 장치 역시 소형화되어 이동이 가능한 호스트 장치가 많이 보급되었다. 이와 같이, 언제 어디서나 저장 장치에 저장된 디지털 콘텐츠를 즐길 수 있는 환경이 조성됨에 따라, 콘텐츠의 유통 방식은 디지털 데이터의 형태로 유통되는 것으로 변화하고 있다.
그런데 저장 장치에 저장된 디지털 콘텐츠는 복제가 용이하다. 따라서 콘텐츠의 복제를 방지하기 위한 여러 기술이 소개되고 있다. 상기 콘텐츠 복제 방지 기술은 여러 형태가 존재할 수 있으나, 정당한 권한을 가진 경우에 한하여 콘텐츠의 소비를 허가하도록 하는 점에서는 공통된다.
콘텐츠 복제 방지 기술 중 하나로 자체적으로 인증 기능을 구비하는 저장 장치가 소개되고 있다. 예를 들어, SD(Secure Digital) 카드에는 데이터 보안을 위한 암호 설정 기능이 포함될 수 있고, 씨큐어 MMC(Secure MultiMedia Card) 기술에도 재생 횟수 및 재생 시간 제어 등 DRM(Digital Rights Management) 기술이 씨큐어 MMC 카드 자체적으로 구현되어 있다. 또한, 인증 기능을 구비하는 외장형 하드디스크 관련 기술이 한국 공개특허 10-2005-0095204호를 통해 소개된 바 있다.
DRM 기술, SD(Secure Digital) 카드를 위한 CPRM(Content Protection for Recordable Media) 기술 및 블루레이(Blue-ray) 디스크를 위한 AACS(Advanced Access Content System) 기술에서는 공개 키 기반 구조(Public Key Infrastructure: PKI) 또는 다른 암호 기술(cryptographic technology)을 이용한 장치 인증 방법을 제공한다.
SD 카드의 CPRM, 블루레이 디스크를 위한 AACS 등의 기술이 제안하는 기기 인증 방법은 저장 매체 생산 당시에 읽기 전용 영역(Read-Only Area)으로 지정된 위치에 저장 장치 고유의 기기 식별자(Identifier)를 저장하고, 암호 스킴(Cryptographic Scheme)을 적용한다. 그리고 호스트 장치가 저장 장치에 저장된 데이터에 바인딩(binding)된 기기 식별자를 이용해 기기를 인증하고, 콘텐츠 보호하는 방법이다.
상기한 저장 장치에는 한 가지 이상의 콘텐츠 애플리케이션에 대응하는 콘텐츠가 저장될 수 있다. 여기서 콘텐츠 애플리케이션이란 콘텐츠를 분류할 수 있는 각 카테고리에 대응하는 것이다. 예를 들어, 영화와 같은 동영상 콘텐츠는 영화 애플리케이션으로 분류되고, 각종 게임 콘텐츠는 게임 애플리케이션으로 분류되며, 전자 책(e-book) 콘텐츠는 전자 책 애플리케이션으로 분류될 수 있다.
이와 같이 하나의 저장 장치에는 복수의 콘텐츠 애플리케이션에 대응하는 콘텐츠가 저장될 수 있는데, 동일한 저장 장치에 저장된 복수의 콘텐츠 애플리케이션은 기기 식별자를 공동으로 사용한다. 때문에, 기기 식별자가 상기 복수의 애플리케이션 중 특정 애플리케이션에 의해 부적절하게 사용되는 경우에도 전체 시스템의 안전성이 폐기되는 문제점이 발생한다.
다시 말해, 저장 장치 자체의 보안(Security) 용도에 관계없이, 각종 애플리케이션에 대응하는 콘텐츠가 하나의 기기 식별자를 이용하여 저장 장치에 저장됨에 따라, 부적절한 상황 발생시 해당 저장 장치 전체를 폐기하게 되는 문제점이 발생한다.
상기한 문제점을 해결하기 위해, 본 발명은 적법한 호스트 장치만이 저장 장치의 기기 식별자를 획득할 수 있고, 또한 각각의 콘텐츠 애플리케이션을 구분하여 해당 콘텐츠에 보안을 적용하여 저장 장치에 저장할 수 있는 방법 및 장치를 제공한다.
그리고 본 발명은 복수의 콘텐츠 애플리케이션별로 보안이 적용되어 저장 장치에 저장된 콘텐츠를, 해당 애플리케이션에 대응하는 보안 절차에 따라 획득하고, 소비할 수 있는 방법 및 장치를 제공한다.
또한 본 발명은 복수의 콘텐츠 애플리케이션별로 보안을 적용하기 위해, 복수의 콘텐츠 애플리케이션에 각각에 대응하는 가용 식별자를 이용할 수 있는 방법 및 장치를 제공한다.
그리고 본 발명은 또한 본 발명은 복수의 콘텐츠 애플리케이션별로 보안을 적용하기 위해, 복수의 콘텐츠 애플리케이션에 각각에 대응하는 가용 식별자를 이용함에 따라, 저장 장치의 기기 식별자가 노출되는 경우에도, 일부 콘텐츠 애플리케이션은 해당 기기의 보안 시스템을 지속적으로 사용할 수 있는 방법 및 장치를 제공한다.
한편, 본 발명에 따른 호스트 장치의 비휘발성 저장 장치 이용 방법은, 상기 비휘발성 저장 장치로부터 기기 식별 정보를 독출하는 과정과, 복수의 콘텐츠 애플리케이션 중에서, 보호 또는 소비할 콘텐츠의 종류와 관련된 콘텐츠 애플리케이션에 대응하는 애플리케이션 식별 정보를 획득하는 과정과, 상기 기기 식별 정보와 상기 애플리케이션 식별 정보를 이용하여 가용 식별 정보를 생성하는 과정과, 상기 가용 식별 정보를 이용하여 상기 콘텐츠를 보호 또는 소비하는 과정을 포함한다.
또한, 본 발명에 따른 비휘발성 저장 장치를 이용하는 호스트 장치는, 상기 비휘발성 저장 장치로부터 기기 식별 정보를 독출하고, 복수의 콘텐츠 애플리케이션 중에서, 보호 또는 소비할 콘텐츠의 종류와 관련된 콘텐츠 애플리케이션에 대응하는 애플리케이션 식별 정보를 획득하고, 상기 기기 식별 정보와 상기 애플리케이션 식별 정보를 이용하여 가용 식별 정보를 생성하는 식별자 구성부와, 상기 가용 식별 정보를 이용하여 상기 콘텐츠를 보호 또는 소비하는 식별자 활용부를 포함한다.
본 발명은 적법한 호스트 장치만이 저장 장치의 기기 식별자를 획득할 수 있고, 또한 각각의 콘텐츠 애플리케이션을 구분하여 해당 콘텐츠에 보안을 적용하여 저장 장치에 저장할 수 있게 한다. 그리고 본 발명은 복수의 콘텐츠 애플리케이션별로 보안이 적용되어 저장 장치에 저장된 콘텐츠를, 해당 애플리케이션에 대응하는 보안 절차에 따라 획득하고, 소비할 수 있게 한다. 또한, 본 발명은 복수의 콘텐츠 애플리케이션별로 보안을 적용하기 위해, 복수의 콘텐츠 애플리케이션에 각각에 대응하는 가용 식별자를 이용함에 따라, 저장 장치의 기기 식별자가 노출되는 경우에도, 일부 콘텐츠 애플리케이션은 해당 기기의 보안 시스템을 지속적으로 사용할 수 있게 한다.
도 1은 본 발명의 일 실시 예에 따른 보안 시스템의 구성을 나타낸 도면,
도 2는 본 발명의 일 실시 예에 따른 저장 장치의 구성을 나타낸 도면,
도 3은 본 발명의 일 실시 예에 따른 호스트 장치의 구성을 나타낸 도면,
도 4는 본 발명의 일 실시 예에 따른 호스트 장치의 동작 과정을 나타낸 도면,
도 5는 본 발명의 일 실시 예에 따른 콘텐츠 저장 과정 및 획득 과정을 나타낸 도면,
도 6은 본 발명의 다른 실시 예에 따른 호스트 장치 및 저장 장치의 구성을 설명하기 위한 도면,
도 7은 본 발명의 다른 실시 예에 따른 호스트 장치의 콘텐츠 저장 과정을 설명하기 위한 도면,
도 8은 본 발명의 다른 실시 예에 따른 호스트 장치의 콘텐츠 재생 과정을 설명하기 위한 도면,
도 9는 본 발명의 또 다른 실시 예에 따라 도 6에 도시된 저장 장치가 가용 식별자를 더 저장하는 것을 나타내는 도면,
도 10은 본 발명의 또 다른 실시 예에 따른 호스트 장치의 콘텐츠 저장 과정을 설명하기 위한 도면,
도 11은 본 발명의 다른 실시 예에 따른 호스트 장치의 콘텐츠 재생 과정을 설명하기 위한 도면.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시 예를 상세히 설명한다. 도면에서 동일한 구성요소들에 대해서는 비록 다른 도면에 표시되더라도 가능한 한 동일한 참조번호 및 부호로 나타내고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명은 생략한다.
먼저, 본 발명에서 사용되는 용어에 대한 개략적인 설명을 한다. 용어의 설명은 본 발명의 이해를 돕기 위한 것이다. 따라서 본 발명의 상세한 설명에 있어서 명시적으로 한정하지 않는 한, 이하 설명되는 용어들이 본 발명의 기술적 사상을 한정하는 의미로 사용되는 것이 아님을 주의해야 한다.
-콘텐츠
디지털 방식으로 저장 장치에 저장된 데이터로, 예를 들어, 음악, 동영상, 문서, 이미지, 컴퓨터 프로그램일 수 있다.
-콘텐츠 애플리케이션
콘텐츠를 분류할 수 있는 각종 카테고리에 대응하는 것으로, 콘텐츠를 분류하는 다양한 기준에 따라 다양하게 결정될 수 있다. 예를 들어, 음악 애플리케이션, 영상 애플리케이션, 문서 애플리케이션, 이미지 애플리케이션, 컴퓨터 프로그램 애플리케이션이 있을 수 있다.
-콘텐츠 소비
콘텐츠 중 이미지, 문서의 경우 그 내용을 디스플레이하거나 프린트하는 것을 의미할 수 있다. 콘텐츠 중 음악, 영상의 경우 그 음악 또는 영상을 재생(play-back)하는 것을 의미할 수 있다. 콘텐츠 중 컴퓨터 프로그램의 경우 컴퓨터 프로그램을 설치하거나 실행하는 것을 의미할 수 있다. 또는 콘텐츠를 복사, 이동, 삭제 등을 의미할 수 있다.
-호스트 장치
저장 장치와 연결 가능하며, 콘텐츠를 저장 장치에 저장하거나, 저장 장치에 저장된 콘텐츠를 소비할 수 있는 장치를 의미한다. 호스트 장치는 휴대폰, PDA, MP3 플레이어 등의 휴대용 콘텐츠 소비 장치이거나, 데스크탑 컴퓨터, 디지털 TV와 같은 고정형 콘텐츠 소비 장치일 수 있다.
본 발명에 따라 호스트 장치는, 저장 장치 고유의 기기 식별자(device identification)와, 콘텐츠 애플리케이션 각각에 대응하는 애플리케이션 식별자(application specific identification) 및 랜덤 문자열(random nonce)을 이용하여, 콘텐츠 애플리케이션 각각에 대응하는 가용 식별자(usage identification)를 생성하고, 가용 식별자를 이용해 해당 콘텐츠를 활용한다.
기기 식별자(device identification)와, 콘텐츠 애플리케이션 각각에 대응하는 애플리케이션 식별자(application specific identification) 및 랜덤 문자열(random nonce)은 저장 장치 생성시, 또는 저장 장치의 최초 이용시에 미리 저장된다. 그리고 기기 식별자(device identification)와, 콘텐츠 애플리케이션 각각에 대응하는 애플리케이션 식별자(application specific identification) 및 랜덤 문자열(random nonce)은 암호화되어 저장 장치에 저장될 수 있으며, 암호화에 이용된 호스트 암호키는 적법한 절차에 따라 배포, 관리된다.
기기 식별자(device identification)는 각 저장 장치 고유의 식별자이고, 애플리케이션 식별자(application specific identification)는 각 콘텐츠 애플리케이션에 대응하는 고유의 식별자이다. 랜덤 문자열(random nonce)은 특정 애플리케이션 식별자와 바인딩되는 임의의 문자열로서, 관련 콘텐츠에 대한 저장 장치 또는 호스트 장치의 소비 권한을 제한하거나, 관련 콘텐츠의 보안을 좀 더 강력하게 설정하는데 이용된다.
그리고 저장 장치는 적어도 하나의 애플리케이션 식별자 및 랜덤 문자열이 저장된 위치를 나타내는 식별 정보 할당 테이블을 저장한다. 콘텐츠의 활용은, 예를 들어, 콘텐츠의 저장 및 소비 등을 포함한다.
이러한 본 발명이 적용되는 보안 시스템의 한 예를 도 1에 도시하였다. 도 1을 참조하면, 보안 시스템은 저장 장치(100), 호스트 장치(200), 식별자 생성 장치(300)를 포함한다.
식별자 생성 장치(300)는 저장 장치(100) 제조 과정상에, 입력 파라미터에 의해, 각 저장장치의 고유한 기기 식별자를 생성한다. 그리고 식별자 생성 장치(300)는 기기 식별자를 포함하는 기기 식별 정보를 저장 장치(100)에 저장한다. 기기 식별 정보는 기기 식별자 자체일 수도 있고, 암호화된 기기 식별자일 수도 있다. 저장 장치(100)의 보안성을 높이기 위해서, 암호화된 기기 식별자가 이용된다. 기기 식별자를 암호화하는데 이용한 호스트 암호키는 적법한 절차에 따라 호스트 장치(200)로 전달되고, 관리된다.
또한, 식별자 생성 장치(300)는 저장 장치(100)의 용도 또는 저장 장치(100)에 저장될 콘텐츠의 종류에 따라, 저장 장치(100)에 저장할 적어도 하나의 애플리케이션 식별자를 결정하고, 결정된 애플리케이션 식별자에 대응하는 랜덤 문자열을 생성한다. 애플리케이션 식별자는 대응하는 콘텐츠 애플리케이션에 지정된 식별자이다. 랜덤 문자열은 관련 콘텐츠에 대한 저장 장치 또는 호스트 장치의 소비 권한을 제한하거나, 관련 콘텐츠의 보안을 좀 더 강력하게 설정하기 위해 생성된다. 이에 따라, 랜덤 문자열은 애플리케이션 식별자에 대응되고, 적어도 하나의 저장 장치(100)에 대응되게 생성된다.
그리고 식별자 생성 장치(300)는 표1과 같이 구성되는 애플리케이션 식별 정보를 생성하여 저장 장치(100)에 저장한다.
설명 M/O
애플리케이션 식별자 각 콘텐츠 애플리케이션에 부여된 고유 식별자 M
랜덤 문자열 저장 장치별로 상이한 랜덤 값 M
기타 reserved
표1의 애플리케이션 식별 정보는 각각의 콘텐츠 애플리케이션에 대응하여 구성된다. 예를 들어, 음악 애플리케이션, 영상 애플리케이션, 문서 애플리케이션, 이미지 애플리케이션, 컴퓨터 프로그램 애플리케이션 각각에 대응되는 애플리케이션 식별 정보가 생성될 수 있다. 즉, 저장 장치(100)에 영상 콘텐츠와 음악 콘텐츠가 저장될 예정이라면, 영상 콘텐츠에 대응하는 영상 애플리케이션 식별 정보와, 음악 콘텐츠에 대응하는 음악 애플리케이션 식별 정보가 구성될 것이다. 그리고 영상 애플리케이션 식별 정보는 영상 애플리케이션 식별자와, 제1랜덤 문자열을 포함하고, 음악 애플리케이션 식별 정보는 음악 애플리케이션 식별자와, 제2랜덤 문자열을 포함한다.
애플리케이션 식별 정보 역시 암호화되어 저장 장치(100)에 저장될 수 있고, 애플리케이션 식별 정보를 암호화하는데 이용한 호스트 암호키는 적법한 절차에 따라 호스트 장치(200)로 전달되고, 관리된다.
한편, 식별자 생성 장치(300)는 애플리케이션 식별 정보를 저장 장치(100)에 저장할 때, 각 애플리케이션 식별 정보의 저장 위치를 안내할 수 있는 식별 정보 할당 테이블을 구성하여 저장 장치(100)에 저장한다. 식별 정보 할당 테이블은 예를 들어, 표2와 같이 구성될 수 있다.
주소
제1애플리케이션 식별 정보 1-3
제2애플리케이션 식별 정보 4-7
... ...
제n애플리케이션 식별 정보 m-n
저장 장치(100)는 비휘발성 메모리 장치로서, 예를 들어, NAND-FLASH, NOR-FLASH, 하드디스크, SSD(Solid State Drive)로 구성될 수 있다. 저장 장치(100)는 기기 식별 정보와, 애플리케이션 식별 정보와, 식별 정보 할당 테이블을 저장하고, 콘텐츠를 저장한다. 그리고 저장 장치(100)는 호스트 장치(200)의 요청에 따라 저장된 기기 식별 정보와, 애플리케이션 식별 정보와, 저장된 콘텐츠를 호스트 장치(200)로 제공하고, 호스트 장치(200)로부터 입력되는 콘텐츠를 저장한다.
이러한 저장 장치(100)의 구성을 도 2에 나타내었다. 도 2는 본 발명의 일 실시 예에 따른 저장 장치의 구성을 나타낸 도면이다. 도 2를 참조하면, 저장 장치(100)는 기기 식별 정보 저장부(110), 식별 정보 할당 테이블 저장부(120), 애플리케이션 식별 정보 저장부(130), 콘텐츠 저장부(140)를 포함한다.
기기 식별 정보 저장부(110)는 상기한 기기 식별 정보를 저장하는 영역이다.
식별 정보 할당 테이블 저장부(120)는 상기한 식별 정보 할당 테이블을 저장하는 영역이다.
애플리케이션 식별 정보 저장부(130)는 상기한 애플리케이션 식별 정보를 저장하는 영역이다. 애플리케이션 식별 정보 저장부(130)는 저장 장치(100)에 지정된 용도에 따라, 복수의 애플리케이션 식별 정보를 저장할 수 있다. 예를 들어, 저장 장치(100)가 동영상 애플리케이션과 컴퓨터 프로그램 애플리케이션에 대한 용도로 지정된다면, 동영상 애플리케이션에 대응하는 제1 애플리케이션 식별 정보와, 컴퓨터 프로그램 애플리케이션에 대응하는 제2 애플리케이션 식별 정보를 저장할 것이다. 그리고 콘텐츠 저장부(140)는 동영상 콘텐츠와, 컴퓨터 프로그램 콘텐츠가 저장될 것이다.
콘텐츠 저장부(140)는 콘텐츠가 저장되는 영역으로, 콘텐츠를 암호화하는데 이용된 콘텐츠 암호키(141)를 저장한다.
그리고 기기 식별 정보 저장부(110), 식별 정보 할당 테이블 저장부(120), 애플리케이션 식별 정보 저장부(130)는 호스트 장치(200)의 요청에 의해 해당 정보를 제공하는 기능을 수행하며, 각각의 정보 저장 영역은 OTP(One time programmable) 등과 같이 삭제/수정이 불가능한 영역으로 관리된다.
호스트 장치(200)는 저장 장치(100)로부터 기기 식별자 정보, 식별자 정보 할당 테이블, 애플리케이션 식별 정보를 획득하여, 가용 식별자를 구성하고, 가용 식별자를 이용하여 콘텐츠를 소비한다. 이러한 호스트 장치(200)의 구성을 도 3에 도시하였다. 도 3은 본 발명의 일 실시 예에 따른 호스트 장치의 구성을 나타낸 도면이다.
도 3을 참조하면, 호스트 장치(200)는 식별자 구성부(210)와, 식별자 활용부(220)와, 복호부(230)를 포함한다.
식별자 구성부(210)는 저장 장치(100)의 기기 식별 저장부(110)로부터 기기 식별 정보를 독출한다. 독출된 기기 식별 정보가 암호화되어 있는 경우, 식별자 구성부(210)는 적법한 절차에 의해 획득한 호스트 암호키를 이용해 기기 식별 정보로부터 기기 식별자를 추출한다.
그리고 식별자 구성부(210)는 식별 정보 할당 테이블 저장부(120)로부터 식별 정보 할당 테이블을 독출하고, 독출된 식별 정보 할당 테이블을 참조하여, 획득하고자 하는 애플리케이션 식별 정보의 위치를 확인한다. 예를 들어, 식별 정보 할당 테이블이 표2와 같고, 획득하고자 하는 애플리케이션 식별 정보가 제2 애플리케이션 식별 정보인 경우, 주소 "4-7"에 제2애플리케이션 식별 정보가 저장되어 있음을 확인할 수 있다.
식별자 구성부(210)는 애플리케이션 식별 정보의 저장 위치 확인 후, 해당 저장 위치에서 애플리케이션 식별 정보를 독출한다. 독출된 애플리케이션 식별 정보가 암호화되어 있는 경우, 식별자 구성부(210)는 적법한 절차에 의해 획득한 호스트 암호키를 이용해 애플리케이션 식별 정보로부터, 애플리케이션 식별자와, 랜덤 문자열을 추출한다.
식별자 구성부(210)는 추출된 애플리케이션 식별자가 획득하고자 한 애플리케이션 식별자인지 확인한다. 즉, 식별자 구성부(210)는 각각의 콘텐츠 애플리케이션에 대응하는 고유의 애플리케이션 식별자에 대한 정보를 미리 저장하고 있으며, 이에 따라, 저장 장치(100)로부터 획득한 애플리케이션 식별자가 원하던 애플리케이션 식별자인지 확인할 수 있다.
식별자 구성부(210)는 저장 장치(100)로부터 획득한 특정 애플리케이션 식별자가 적정하다고 판단되면, 특정 애플리케이션 식별자와 바인딩되어 있던 랜덤 문자열과, 특정 애플리케이션 식별자와, 기기 식별자를 이용해 가용 식별자를 생성한다. 이에 따라, 가용 식별자는 각각의 콘텐츠 애플리케이션에 대응하여 생성될 수 있다. 가용 식별자 생성시 다음 수학식 1과 같이 암호 해시(Cryptographic Hash) 함수 등을 이용할 수 있다.
Figure 112012020816699-pat00001
식별자 구성부(210)는 가용 식별자를 식별자 활용부(220)로 전달한다.
식별자 활용부(220)는 각각의 콘텐츠 애플리케이션에 대응하여 생성되는 가용 식별자를 이용하여, 각 콘텐츠 애플리케이션별로 독립적인 응용 동작을 수행한다. 예로써, 각각의 콘텐츠 애플리케이션에 대응하는 가용 식별자에 대한 인증서를 발행하고, 이를 검증할 수 있다. 이때, 하나의 저장 장치는 각 콘텐츠 애플리케이션별로 인증서를 발행받을 수 있기 때문에, 각 콘텐츠 애플리케이션의 용도로 이용될 수 있으며, 특정 콘텐츠 애플리케이션의 용도가 폐기되더라도, 다른 용도로 계속해서 사용될 수 있다.
예를 들어, 저장 장치(100)가 음악 애플리케이션과, 동영상 애플리케이션의 용도로 이용되는 경우, 즉, 특정 음악 콘텐츠와 특정 동영상 콘텐츠를 저장하고 있는 경우, 음악 애플리케이션과 동영상 애플리케이션 각각에 대응하는 가용 식별자를 이용해 음악 애플리케이션과, 동영상 애플리케이션 각각에 대응하는 인증서가 발행될 수 있다. 이후, 음악 애플리케이션에 대응하는 인증서가 폐기되는 경우, 저장 장치(100)는 음악 콘텐츠의 소비는 불가능하더라도, 저장 장치(100)에 저장된 동영상 콘텐츠는 계속해서 이용될 수 있다.
복호부(230)는 콘텐츠를 소비하기 위해 암호화된 콘텐츠를 복호하는 기능부로서 식별자 활용부(220)와 연동하여 동작한다.
이러한 호스트 장치(200)의 동작을 도 4를 참조하여 설명하면 다음과 같다.
호스트 장치(200)는 401단계, 403단계, 405단계에서 저장 장치(100)에 저장된 기기 식별 정보와, 식별 정보 할당 테이블과, 특정 콘텐츠 애플리케이션에 대응하는 애플리케이션 식별 정보를 독출한다. 그리고 호스트 장치(200)는 407단계에서 기기 식별 정보 및 애플리케이션 식별 정보를 분석하여 기기 식별자, 애플리케이션 식별자, 랜덤 문자열을 검출한다. 이후, 409단계에서 호스트 장치(200)는 특정 애플리케이션과 애플리케이션 식별자 간의 매칭 여부를 확인하고, 매칭이 되면, 411단계에서 기기 식별자, 애플리케이션 식별자, 랜덤 문자열을 이용하여 가용 식별자를 생성한다. 그리고 413단계에서 호스트 장치(200)는 가용 식별자를 적정 활용한다.
이러한 호스트 장치(200)의 실제 동작 예를 도 5를 참조하여 설명한다. 도 5는 본 발명의 일 실시 예에 따라, 특정 콘텐츠를 저장 장치(100)에 저장하고, 저장 장치(100)에 저장된 특정 콘텐츠를 독출하여 소비하는 과정을 나타낸 것이다. 도 5의 실시 예에서는 호스트 장치(500)가 동영상 콘텐츠를 저장 장치(100)에 저장하고(501 과정 내지 507 과정), 저장 장치(100)에 저장된 동영상 콘텐츠를 소비하는 것(601 과정 내지 609 과정)으로 가정한다.
도 5를 참조하여, 호스트 장치(200)의 식별자 구성부(210)는 501 과정에서 저장 장치(100)의 기기 식별 저장부(110)에 저장된 기기 식별 정보를 획득한다. 그리고 식별자 구성부(210)는 식별 정보 할당 테이블을 참조하여, 애플리케이션 식별 정보 저장부(130)에서 동영상 애플리케이션 식별 정보를 획득한다.
식별자 구성부(210)는 503 과정에서 기기 식별 정보에서 기기 식별자를 추출하고, 동영상 애플리케이션 식별 정보에서 애플리케이션 식별자와 랜덤 문자열을 추출한다. 그리고 추출된 애플리케이션 식별자가, 동영상 애플리케이션에 대응하는 애플리케이션 식별자인지 확인한다. 맞는다면, 식별자 구성부(210)는 추출된 애플리케이션 식별자와, 기기 식별자와 랜덤 문자열을 이용하여 가용 식별자를 생성하여, 식별자 활용부(220)로 전달한다.
식별자 활용부(220)는 505 과정에서 콘텐츠 암호키를 이용해 동영상 콘텐츠를 암호화하고, 암호화된 동영상 콘텐츠(142)를 콘텐츠 저장 영역에 저장한다. 그리고 507 과정에서 콘텐츠 암호키를 가용 식별자를 이용하여 암호화한 후에, 암호화된 콘텐츠 암호키(141)를 콘텐츠 저장영역에 저장한다.
이와 같이, 동영상 콘텐츠를 저장하기 위해 호스트 장치(200)는 동영상 애플리케이션에 대응하는 가용 식별자를 생성하고, 생성된 가용 식별자를 이용해 동영상 콘텐츠를 저장 장치(200)에 저장한다.
한편, 501 과정 내지 507 과정으로 저장된 동영상 콘텐츠를 소비하는 과정은 다음과 같다. 호스트 장치(200)의 식별자 구성부(220)는 601 과정에서 저장 장치(100)의 기기 식별 저장부(110)에 저장된 기기 식별 정보를 획득한다. 그리고 식별자 구성부(210)는 식별 정보 할당 테이블을 참조하여, 애플리케이션 식별 정보 저장부(130)에서 동영상 애플리케이션 식별 정보를 획득한다.
식별자 구성부(210)는 603 과정에서 기기 식별 정보에서 기기 식별자를 추출하고, 동영상 애플리케이션 식별 정보에서 애플리케이션 식별자와 랜덤 문자열을 추출한다. 그리고 추출된 애플리케이션 식별자가, 동영상 애플리케이션에 대응하는 애플리케이션 식별자인지 확인한다. 맞는다면, 식별자 구성부(210)는 추출된 애플리케이션 식별자와, 기기 식별자와 랜덤 문자열을 이용하여 가용 식별자를 생성하여, 식별자 활용부(220)로 전달한다.
그리고 식별자 활용부(220)는 605 과정에서 저장 장치(100)의 콘텐츠 저장 영역(140)에서 콘텐츠 암호키(141)를 독출하고, 607 과정에서 가용 식별자를 이용해 콘텐츠 암호키를 복호한다. 그리고 복호된 콘텐츠 암호키를 복호부(230)로 전달한다.
복호부(230)는 609 과정에서 콘텐츠 저장 영역에 저장된 동영상 콘텐츠(142)를 독출하고, 식별자 활용부(220)에서 전달된 콘텐츠 암호키를 이용해 동영상 콘텐츠를 복호하여 출력한다.
복호된 동영상 콘텐츠는 미디어 재생 장치 등을 통해 재생될 수 있다.
상술한 바와 같이 본 발명은 또한 본 발명은 복수의 콘텐츠 애플리케이션별로 보안을 적용하기 위해, 복수의 콘텐츠 애플리케이션에 각각에 대응하는 가용 식별자를 이용함에 따라, 저장 장치의 기기 식별자가 노출되는 경우에도, 일부 콘텐츠 애플리케이션은 해당 기기의 보안 시스템을 지속적으로 사용할 수 있게 한다.
전술한 실시 예에서는, 단순히 식별자 구성부가 추출된 애플리케이션 식별자가 획득하고자 한 애플리케이션 식별자인지 확인하는 것으로만 예시하고 있으나, 호스트 장치는 저장 장치에 저장된 애플리케이션 식별 정보 및/또는 식별 정보 할당 테이블을 사용하지 않고 자신이 저장하고 있는 애플리케이션 식별 정보 및/또는 식별 정보 할당 테이블을 사용할 수 있다.
도 6은 본 발명의 다른 실시 예에 따른 호스트 장치 및 저장 장치의 구성을 설명하기 위한 도면이다.
저장 장치(610)는 기기 식별 정보 저장부(621) 및 콘텐츠 저장부(622)를 구비한 메모리(620)를 포함한다. 이외에, 저장 장치(610)는 호스트 장치(650)와의 데이터 통신을 위한 인터페이스와, 상기 인터페이스를 통해 호스트 장치(650)와 통신하고, 메모리의 데이터 입력 및 출력을 제어하는 제어부를 더 포함할 수 있다.
기기 식별 정보 저장부(621)는 저장 장치(610)의 기기 식별 정보를 저장하는 영역이다. 기기 식별 정보는 기기 식별자 자체일 수도 있고, 암호화된 기기 식별자일 수도 있다. 기기 식별 정보 저장부(621)는 저장 장치(610)에 고유한 적어도 하나의 암호화되거나 비암호화된 기기 식별자(즉, 기기 식별 정보)를 저장한다. 기기 식별 정보 저장부(621)는 복수의 기기 식별자를 포함할 수 있다. 복수의 기기 식별자는 복수의 라이센서(licenser), 복수의 콘텐츠 애플리케이션 또는 이들의 조합에 대응되거나, 저장 장치(610)에 할당된 순차적인 또는 선택적인 식별 수단들일 수 있다. 호스트 장치(650)는 해당 라이센서 또는 해당 콘텐츠 애플리케이션에 대응되거나, 디폴트로 설정되거나, 폐기되지 않은 기기 식별자를 저장 장치(610)에 요청하고, 이를 수신할 수 있다.
본 예에서, 저장 장치(610)는 식별 정보 할당 테이블 저장부 및 애플리케이션 식별 정보 저장부를 포함하지 않는 것으로 예시하고 있으나, 도 2를 참조하여 기술한 바와 같이, 저장 장치(610)는 이들을 포함할 수도 있다.
콘텐츠 저장부(622)는 암호화된 콘텐츠 및 콘텐츠 암호화 정보를 저장한다. 콘텐츠 암호화 정보는 콘텐츠 암호키 자체일 수도 있고, 암호화된 콘텐츠 암호키일 수도 있다. 즉, 상기 콘텐츠 저장부(622)는 암호화된 콘텐츠 및 콘텐츠를 암호화하는데 이용된 암호화되거나 비암호화된 콘텐츠 암호키(즉, 콘텐츠 암호화 정보)를 호스트 장치(650)로부터 수신하여 저장한다.
호스트 장치(650)는 식별자 구성부(661)와, 식별자 활용부(662)와, 복호부(663)를 구비한 제어부(660)와, 애플리케이션 식별 정보를 저장하는 저장부(670)를 포함한다. 이외에, 호스트 장치(650)는 저장 장치(610)와의 데이터 통신을 위한 인터페이스를 더 포함할 수 있다.
식별자 구성부(660)는 저장 장치(610)의 기기 식별 저장부(621)로부터 기기 식별 정보를 수신 또는 독출한다. 식별자 구성부(661)는 적법한 절차에 의해 획득한 호스트 암호키를 이용해 암호화된 기기 식별자를 복호하여 기기 식별자를 추출할 수 있다. 이러한 호스트 암호키는 식별자 생성 장치 또는 기타 외부 인증 서버로부터 유선 또는 무선으로 수신하거나, 별도의 인증 과정을 거쳐서 저장 장치(610)로부터 독출 또는 수신할 수 있다. 또한, 기기 식별 정보의 독출 또는 수신은 사용자로부터의 콘텐츠 저장 명령 또는 자동 저장 설정에 의해 수행되거나, 저장 장치를 인식하는 과정에서 자동으로 수행될 수 있다.
식별자 구성부(661)는 사용자로부터의 콘텐츠 저장 명령 또는 자동 저장 설정에 따라 저장될 콘텐츠의 애플리케이션을 확인하고, 확인된 콘텐츠 애플리케이션에 대응하는 애플리케이션 식별 정보를 저장부(670)로부터 획득 또는 독출한다. 애플리케이션 식별 정보는 애플리케이션 식별자 자체일 수도 있고, 암호화된 애플리케이션 식별자일 수도 있다.
식별자 구성부(661)는 적어도 기기 식별 정보 및 애플리케이션 식별 정보에 근거하여 가용 식별자를 생성한다. 그 애플리케이션들이 상이한 복수의 콘텐츠를 저장하는 경우에, 전술한 과정을 거쳐서 각각의 콘텐츠 애플리케이션들에 대응하는 복수의 가용 식별자가 생성될 수 있다. 전술한 일 실시 예에서, 랜덤 문자열은 콘텐츠의 보안을 좀 더 강력하게 설정하는데 이용되는 것으로 설명한 바와 같이, 상기 가용 식별자는 랜덤 문자열에 근거하거나 이에 근거하지 않고 생성될 수 있다.
식별자 구성부(661)는 가용 식별자를 식별자 활용부(662)로 전달한다.
식별자 활용부(662)는 가용 식별자를 이용하여 콘텐츠 암호키를 암호화하거나, 가용 식별자를 이용하여 암호화된 콘텐츠 암호키를 복호한다. 이때 콘텐츠 암호키는 랜덤한 값을 가질 수 있다.
복호부(663)는 콘텐츠 저장부(622)에 저장된 암호화된 콘텐츠를 수신하거나 독출하고, 식별자 활용부(662)로부터 전달된 콘텐츠 암호키를 이용해 콘텐츠를 복호하여 출력한다.
도 7은 본 발명의 다른 실시 예에 따른 호스트 장치의 콘텐츠 저장 과정을 설명하기 위한 도면이다.
710 단계에서, 식별자 구성부(661)는 저장 장치(610)의 기기 식별 저장부(621)로부터 기기 식별 정보, 즉 기기 식별자를 수신 또는 독출한다. 식별자 구성부(661)는 독출한 기기 식별자가 암호화되어 있는 경우에 이를 복호한다.
720 단계에서, 식별자 구성부(661)는 사용자로부터의 콘텐츠 저장 명령 또는 자동 저장 설정에 따라 저장될 콘텐츠의 애플리케이션을 확인하고, 확인된 콘텐츠 애플리케이션에 대응하는 애플리케이션 식별 정보, 즉 애플리케이션 식별자를 저장부(670)로부터 획득 또는 독출한다.
730 단계에서, 식별자 구성부(661)는 적어도 기기 식별자 및 애플리케이션 식별자에 근거하여 가용 식별자를 생성한다.
740 단계에서, 식별자 활용부(662)는 랜덤한 값인 콘텐츠 암호키를 이용해 콘텐츠(예를 들어, 동영상 콘텐츠)를 암호화하고, 암호화된 콘텐츠를 콘텐츠 저장부(622)에 저장한다. 식별자 활용부(662)는 콘텐츠 암호키를 가용 식별자를 이용하여 암호화한 후, 암호화된 콘텐츠 암호키를 콘텐츠 저장부(622)에 저장한다.
도 8은 본 발명의 다른 실시 예에 따른 호스트 장치의 콘텐츠 재생 과정을 설명하기 위한 도면이다.
810 단계에서, 식별자 구성부(661)는 저장 장치(610)의 기기 식별 저장부(621)로부터 기기 식별 정보, 즉 기기 식별자를 수신 또는 독출한다. 식별자 구성부(661)는 독출한 기기 식별자가 암호화되어 있는 경우에 이를 복호한다.
820 단계에서, 식별자 구성부(661)는 사용자로부터의 콘텐츠 저장 명령 또는 자동 저장 설정에 따라 저장될 콘텐츠의 애플리케이션을 확인하고, 확인된 콘텐츠 애플리케이션에 대응하는 애플리케이션 식별자를 저장부(670)로부터 독출 또는 획득한다.
830 단계에서, 식별자 구성부(661)는 적어도 기기 식별자 및 애플리케이션 식별자에 근거하여 가용 식별자를 생성한다.
840 단계에서, 식별자 활용부(662)는 저장 장치(610)의 콘텐츠 저장 부(622)으로부터 콘텐츠 암호키를 수신하거나 독출하고, 가용 식별자를 이용해 콘텐츠 암호키를 복호한다. 식별자 활용부(662)는 복호된 콘텐츠 암호키를 복호부(663)로 전달한다.
850 단계에서, 복호부(663)는 콘텐츠 저장 영역에 저장된 콘텐츠를 수신하거나 독출하고, 식별자 활용부(662)에서 전달된 콘텐츠 암호키를 이용해 콘텐츠를 복호하여 출력한다. 복호된 동영상 콘텐츠는 호스트 장치(650)에 구비된 미디어 재생 수단(표시부, 스피커 등) 등을 통해 재생되거나, 외부 미디어 재생 장치로 전송되어 재생될 수 있다.
전술한 실시 예에서는, 가용 식별자가 콘텐츠 암호키를 암호화하는 것을 예시하고 있으나, 본 발명의 가용 식별자는 애플리케이션별로 저장 장치를 인증하는데 사용될 수 있다.
도 9는 본 발명의 또 다른 실시 예에 따라 도 6에 도시된 저장 장치가 가용 식별자를 더 저장하는 것을 나타내는 도면이다. 도시된 바와 같이, 콘텐츠 저장부(622)는 콘텐츠와, 콘텐츠를 암호화하는데 이용된 콘텐츠 암호키와, 가용 식별자를 호스트 장치(650)로부터 수신하여 저장한다. 본 예에서, 상기 콘텐츠 암호키는 랜덤한 값일 수 있다.
도 10은 본 발명의 또 다른 실시 예에 따른 호스트 장치의 콘텐츠 저장 과정을 설명하기 위한 도면이다.
1010 단계에서, 식별자 구성부(661)는 저장 장치(610)의 기기 식별 저장부(621)로부터 기기 식별 정보, 즉 기기 식별자를 수신 또는 독출한다. 식별자 구성부(661)는 독출한 기기 식별자가 암호화되어 있는 경우에 이를 복호한다.
1020 단계에서, 식별자 구성부(661)는 사용자로부터의 콘텐츠 저장 명령 또는 자동 저장 설정에 따라 저장될 콘텐츠의 애플리케이션을 확인하고, 확인된 콘텐츠 애플리케이션에 대응하는 애플리케이션 식별 정보, 즉 애플리케이션 식별자를 저장부(670)로부터 획득 또는 독출한다.
1030 단계에서, 식별자 구성부(661)는 적어도 기기 식별자 및 애플리케이션 식별자에 근거하여 가용 식별자를 생성한다.
1040 단계에서, 식별자 활용부(662)는 랜덤한 값인 콘텐츠 암호키를 이용해 콘텐츠(예를 들어, 동영상 콘텐츠)를 암호화하고, 암호화된 콘텐츠를 콘텐츠 저장부(622)에 저장한다. 식별자 활용부(662)는 콘텐츠 암호키를 가용 식별자가 아닌 다른 키 정보를 이용하여 암호화하거나 암호화하지 않고, 암호화되거나 비암호화된 콘텐츠 암호키를 콘텐츠 저장부(622)에 저장한다. 또한, 식별자 활용부(662)는 가용 식별자를 또 다른 키 정보를 이용하여 암호화하거나 암호화하지 않고, 암호화되거나 비암호화된 가용 식별자를 콘텐츠 저장부(622)에 저장한다. 이러한 키 정보는 호스트 장치(650)의 저장부(670)에 저장될 수 있다.
도 11은 본 발명의 다른 실시 예에 따른 호스트 장치의 콘텐츠 재생 과정을 설명하기 위한 도면이다.
1110 단계에서, 식별자 구성부(661)는 저장 장치(610)의 기기 식별 저장부(621)로부터 기기 식별 정보, 즉 기기 식별자를 수신 또는 독출한다. 식별자 구성부(661)는 독출한 기기 식별자가 암호화되어 있는 경우에 이를 복호한다.
1120 단계에서, 식별자 구성부(661)는 사용자로부터의 콘텐츠 저장 명령 또는 자동 저장 설정에 따라 저장될 콘텐츠의 애플리케이션을 확인하고, 확인된 콘텐츠 애플리케이션에 대응하는 애플리케이션 식별자를 저장부(670)로부터 독출 또는 획득한다.
1130 단계에서, 식별자 구성부(661)는 적어도 기기 식별자 및 애플리케이션 식별자에 근거하여 가용 식별자를 생성한다.
1140 단계에서, 식별자 활용부(662)는 저장 장치(610)의 콘텐츠 저장 부(622)로부터 가용 식별자를 수신하거나 독출하고, 생성된 가용 식별자(또는 그 구성 정보)와 독출한 가용 식별자(또는 그 구성 정보)를 비교하고, 해당 콘텐츠 애플리케이션에 대하여 저장 장치(610)의 인증 성공 여부를 결정한다. 저장 장치(610)의 인증이 성공한 경우에, 호스트 장치(650)는 상기 저장 장치(610)에 저장된 콘텐츠의 소비를 허용하고, 상기 저장 장치(610)의 인증이 실패한 경우에, 상기 저장 장치(610)에 저장된 콘텐츠의 소비를 허용하지 않는다.
1150 단계에서, 저장 장치(610)의 인증이 성공한 경우에, 복호부(663)는 콘텐츠 저장부(622)에 저장된 콘텐츠와 콘텐츠 암호키를 수신하거나 독출하고, 콘텐츠 암호키를 이용해 콘텐츠를 복호하여 출력한다. 복호된 동영상 콘텐츠는 호스트 장치(650)에 구비된 미디어 재생 수단(표시부, 스피커 등) 등을 통해 재생되거나, 외부 미디어 재생 장치로 전송되어 재생될 수 있다.
본 발명의 실시 예들은 하드웨어, 소프트웨어 또는 하드웨어 및 소프트웨어의 조합의 형태로 실현 가능하다는 것을 알 수 있을 것이다. 이러한 임의의 소프트웨어는 예를 들어, 삭제 가능 또는 재기록 가능 여부와 상관없이, ROM 등의 저장 장치와 같은 휘발성 또는 비휘발성 저장 장치, 또는 예를 들어, RAM, 메모리 칩, 장치 또는 집적 회로와 같은 메모리, 또는 예를 들어 CD, DVD, 자기 디스크 또는 자기 테이프 등과 같은 광학 또는 자기적으로 기록 가능함과 동시에 기계(예를 들어, 컴퓨터)로 읽을 수 있는 저장 매체에 저장될 수 있다. 호스트 장치 내에 포함될 수 있는 저장부는 본 발명의 실시 예들을 구현하는 지시들을 포함하는 프로그램 또는 프로그램들을 저장하기에 적합한 기계로 읽을 수 있는 저장 매체의 한 예임을 알 수 있을 것이다. 따라서, 본 발명은 본 명세서의 임의의 청구항에 기재된 장치 또는 방법을 구현하기 위한 코드를 포함하는 프로그램 및 이러한 프로그램을 저장하는 기계로 읽을 수 있는 저장 매체를 포함한다. 또한, 이러한 프로그램은 유선 또는 무선 연결을 통해 전달되는 통신 신호와 같은 임의의 매체를 통해 전자적으로 이송될 수 있고, 본 발명은 이와 균등한 것을 적절하게 포함한다.
또한, 상기 호스트 장치는 유선 또는 무선으로 연결되는 프로그램 제공 장치로부터 상기 프로그램을 수신하여 저장할 수 있다. 상기 프로그램 제공 장치는 상기 호스트 장치가 기설정된 콘텐츠 보호 방법을 수행하도록 하는 지시들을 포함하는 프로그램, 콘텐츠 보호 방법에 필요한 정보 등을 저장하기 위한 메모리와, 상기 호스트 장치와의 유선 또는 무선 통신을 수행하기 위한 통신부와, 상기 호스트 장치의 요청 또는 자동으로 해당 프로그램을 상기 호스트 장치로 전송하는 제어부를 포함할 수 있다.
상술한 본 발명의 설명에서는 구체적인 실시 예에 관해 설명하였으나, 여러 가지 변형이 본 발명의 범위에서 벗어나지 않고 실시할 수 있다. 따라서 본 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 특허청구범위와 특허청구범위의 균등한 것에 의해 정해 져야 한다.
100: 저장 장치, 110: 기기 식별 정보 저장부, 120: 식별 정보 할당 테이블 저장부, 130: 애플리케이션 식별 정보 저장부, 140: 콘텐츠 저장부, 200: 호스트 장치, 210: 식별자 구성부, 220: 식별자 활용부, 230: 복호부, 300: 식별자 생성 장치

Claims (14)

  1. 호스트 장치의 비휘발성 저장 장치 이용 방법에 있어서,
    상기 비휘발성 저장 장치로부터 암호화된 기기 식별 정보를 획득하는 단계;
    상기 암호화된 기기 식별 정보를 복호하는 단계;
    콘텐츠 애플리케이션에 대응하는 애플리케이션 식별 정보를 획득하는 단계;
    상기 기기 식별 정보와 상기 애플리케이션 식별 정보를 이용하여 가용 식별 정보를 생성하는 단계;
    상기 비휘발성 저장 장치로부터 암호화된 키를 획득하는 단계;
    상기 암호화된 키를 복호하는 단계; 및
    상기 생성된 가용 식별 정보가 상기 비휘발성 저장 장치로부터 획득한 가용 식별 정보와 대응되면, 상기 키를 이용하여 상기 비휘발성 저장 장치로부터 획득한 암호화된 콘텐츠를 복호하는 단계를 포함함을 특징으로 하는 비휘발성 저장 장치 이용 방법.
  2. 제1항에 있어서,
    상기 콘텐츠를 상기 키를 이용해 암호화한 후에 상기 비휘발성 저장 장치에 저장하는 단계;
    상기 키를 상기 가용 식별 정보를 이용해 암호화하는 단계;
    상기 암호화된 키를 상기 비휘발성 저장 장치에 저장하는 단계를 더 포함함을 특징으로 하는 비휘발성 저장 장치 이용 방법.
  3. 삭제
  4. 제1항에 있어서, 상기 콘텐츠를 상기 키를 이용해 암호화한 후에 상기 비휘발성 저장 장치에 저장하는 단계; 및
    상기 가용 식별 정보를 상기 비휘발성 저장 장치에 저장하는 단계를 더 포함함을 특징으로 하는 비휘발성 저장 장치 이용 방법.
  5. 삭제
  6. 제1항에 있어서, 상기 콘텐츠의 표시, 프린트, 재생, 실행, 복사, 이동 및 삭제 중의 하나를 수행하는 단계를 더 포함함을 특징으로 하는 비휘발성 저장 장치 이용 방법.
  7. 제1항, 제2항, 제4항 및 제6항 중 어느 한 항에 따른 비휘발성 저장 장치 이용 방법을 실행하기 위한 컴퓨터 프로그램을 저장한 컴퓨터 판독 가능한 비일시적 기록 매체.
  8. 제7항에 따른 기록 매체를 포함하는 호스트 장치.
  9. 비휘발성 저장 장치를 이용하는 호스트 장치에 있어서,
    애플리케이션 식별 정보를 저장하는 저장부; 및
    제어부를 포함하고, 상기 제어부는,
    상기 비휘발성 저장 장치로부터 암호화된 기기 식별 정보를 획득하고,
    상기 암호화된 기기 식별 정보를 복호하고,
    콘텐츠 애플리케이션에 대응하는 상기 애플리케이션 식별 정보를 획득하고,
    상기 기기 식별 정보와 상기 애플리케이션 식별 정보를 이용하여 가용 식별 정보를 생성하고,
    상기 비휘발성 저장 장치로부터 암호화된 키를 획득하고,
    상기 암호화된 키를 복호하고,
    상기 생성된 가용 식별 정보가 상기 비휘발성 저장 장치로부터 획득한 가용 식별 정보와 대응되면, 상기 키를 이용하여 상기 비휘발성 저장 장치로부터 획득한 암호화된 콘텐츠를 복호하도록 구성됨을 특징으로 하는 호스트 장치.
  10. 제9항에 있어서, 상기 제어부는,
    상기 콘텐츠를 상기 키를 이용해 암호화한 후에 상기 비휘발성 저장 장치에 저장하고,
    상기 키를 상기 가용 식별 정보를 이용해 암호화하고,
    상기 암호화된 키를 상기 비휘발성 저장 장치에 저장하도록 구성됨을 특징으로 하는 호스트 장치.
  11. 삭제
  12. 제9항에 있어서, 상기 제어부는,
    상기 콘텐츠를 상기 키를 이용하여 암호화한 후에 상기 비휘발성 저장 장치에 저장하고,
    상기 가용 식별 정보를 상기 비휘발성 저장 장치에 저장하도록 구성됨을 특징으로 하는 호스트 장치.
  13. 삭제
  14. 제9항에 있어서, 상기 제어부는 상기 콘텐츠의 표시, 프린트, 재생, 실행, 복사, 이동 및 삭제 중의 하나를 수행하도록 구성됨을 특징으로 하는 호스트 장치.
KR1020120026367A 2011-07-12 2012-03-15 비휘발성 저장 장치의 이용 방법 및 장치 KR101954215B1 (ko)

Priority Applications (7)

Application Number Priority Date Filing Date Title
EP12811466.7A EP2732399B1 (en) 2011-07-12 2012-07-11 Method and apparatus for using non-volatile storage device
CA2841529A CA2841529A1 (en) 2011-07-12 2012-07-11 Method and apparatus for using non-volatile storage device
AU2012281313A AU2012281313B2 (en) 2011-07-12 2012-07-11 Method and apparatus for using non-volatile storage device
PCT/KR2012/005509 WO2013009097A2 (en) 2011-07-12 2012-07-11 Method and apparatus for using non-volatile storage device
CN201280044445.9A CN103797488B (zh) 2011-07-12 2012-07-11 使用非易失性存储设备的方法和装置
JP2014520125A JP6096186B2 (ja) 2011-07-12 2012-07-11 不揮発性記憶装置の利用方法及び装置
US13/547,446 US9251319B2 (en) 2011-07-12 2012-07-12 Method and apparatus for using non-volatile storage device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20110069158 2011-07-12
KR1020110069158 2011-07-12

Publications (2)

Publication Number Publication Date
KR20130008448A KR20130008448A (ko) 2013-01-22
KR101954215B1 true KR101954215B1 (ko) 2019-06-07

Family

ID=47838548

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120026367A KR101954215B1 (ko) 2011-07-12 2012-03-15 비휘발성 저장 장치의 이용 방법 및 장치

Country Status (8)

Country Link
US (1) US9251319B2 (ko)
EP (1) EP2732399B1 (ko)
JP (1) JP6096186B2 (ko)
KR (1) KR101954215B1 (ko)
CN (1) CN103797488B (ko)
AU (1) AU2012281313B2 (ko)
CA (1) CA2841529A1 (ko)
WO (1) WO2013009097A2 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101775971B1 (ko) * 2010-10-29 2017-09-07 삼성전자주식회사 저장 장치, 저장 장치의 인증 방법 및 인증 장치
US8955075B2 (en) 2012-12-23 2015-02-10 Mcafee Inc Hardware-based device authentication
US8850543B2 (en) 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
US9419953B2 (en) 2012-12-23 2016-08-16 Mcafee, Inc. Trusted container
DE102014200533A1 (de) * 2014-01-14 2015-07-16 Olympus Winter & Ibe Gmbh Wechseldatenträger, medizinisches Gerät und Verfahren zum Betrieb eines Wechseldatenträgers
US9705892B2 (en) * 2014-06-27 2017-07-11 Intel Corporation Trusted time service for offline mode
US10282324B2 (en) 2015-07-13 2019-05-07 Samsung Electronics Co., Ltd. Smart I/O stream detection based on multiple attributes
US11461010B2 (en) * 2015-07-13 2022-10-04 Samsung Electronics Co., Ltd. Data property-based data placement in a nonvolatile memory device
US10509770B2 (en) 2015-07-13 2019-12-17 Samsung Electronics Co., Ltd. Heuristic interface for enabling a computer device to utilize data property-based data placement inside a nonvolatile memory device
WO2019010421A1 (en) * 2017-07-07 2019-01-10 Ligatti Jay SYSTEMS AND METHODS FOR GENERATING SYMMETRIC CRYPTOGRAPHIC KEYS
CN110059489B (zh) * 2018-01-19 2021-08-17 旭景科技股份有限公司 安全电子设备
WO2020049593A1 (en) * 2018-09-07 2020-03-12 Sling Media Pvt Ltd. Security architecture for video streaming
KR20200104043A (ko) * 2019-02-26 2020-09-03 삼성전자주식회사 사용자 식별 정보를 저장하기 위한 전자 장치 및 그에 관한 방법
KR102617536B1 (ko) * 2021-06-10 2023-12-27 주식회사 캐스트맨 용해로-보온로 일체형 가압 주조 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060026105A1 (en) * 2002-10-15 2006-02-02 Canon Kabushiki Kaisha Peripheral device, information processing method, and control program
US20100313034A1 (en) * 2009-03-06 2010-12-09 Sony Corporation Information processing apparatus, data recording system, information processing method, and program
US20110016317A1 (en) * 2009-07-15 2011-01-20 Sony Corporation Key storage device, biometric authentication device, biometric authentication system, key management method, biometric authentication method, and program

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11224461A (ja) * 1998-02-06 1999-08-17 Sony Corp 情報処理装置、情報処理方法、提供媒体、および記録媒体
EP1208412A2 (en) * 1999-02-26 2002-05-29 Reveo, Inc. Globally time-synchronized systems, devices and methods
US20020026321A1 (en) 1999-02-26 2002-02-28 Sadeg M. Faris Internet-based system and method for fairly and securely enabling timed-constrained competition using globally time-sychronized client subsystems and information servers having microsecond client-event resolution
JP4710211B2 (ja) * 1999-08-20 2011-06-29 ソニー株式会社 情報記録装置、情報再生装置、情報記録再生装置、情報記録方法、情報再生方法、情報記録再生方法並びに記録媒体
JP2003533112A (ja) * 2000-05-11 2003-11-05 松下電器産業株式会社 コンテンツ受信端末及び記録媒体
JP3837368B2 (ja) * 2001-08-08 2006-10-25 松下電器産業株式会社 著作権保護システム、記録機器及び復号機器
DE60202568T8 (de) * 2001-08-08 2005-10-20 Matsushita Electric Industrial Co., Ltd., Kadoma Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
EP1470497A1 (en) 2002-01-12 2004-10-27 Coretrust, Inc. Method and system for the information protection of digital content
US20040131181A1 (en) * 2002-04-03 2004-07-08 Rhoads Steven Charles Method and apparatus for encrypting content
US7383332B2 (en) * 2002-04-08 2008-06-03 International Business Machines Corporation Method for problem determination in distributed enterprise applications
JP2004348579A (ja) * 2003-05-23 2004-12-09 Mitsubishi Electric Corp データ不正使用防止装置
US7185195B2 (en) * 2003-12-14 2007-02-27 Realnetworks, Inc. Certificate based digital rights management
KR101071203B1 (ko) 2004-03-25 2011-10-10 (주)엔에스 양품 자동선별시스템
US20060294031A1 (en) * 2005-06-24 2006-12-28 Xerox Corporation Systems and methods for automated meter system
US20070056042A1 (en) 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content
EP1934878A2 (en) * 2005-09-08 2008-06-25 SanDisk Corporation Mobile memory system for secure storage and delivery of media content
DE102006020845A1 (de) * 2006-05-04 2007-11-08 Isotopen Technologien München AG Vorrichtung und Verfahren zum abgeschlossenen, tropffreien und sicheren Transfer von Fluiden
EP1855285A2 (en) * 2006-05-10 2007-11-14 Nero AG Apparatus for writing data having a data amount on a storage medium
WO2007128418A1 (en) * 2006-05-10 2007-11-15 Nero Ag Apparatus for writing data to a medium
JP4683092B2 (ja) * 2008-08-18 2011-05-11 ソニー株式会社 情報処理装置、およびデータ処理方法、並びにプログラム
CA2822185C (en) * 2009-08-14 2014-04-22 Azuki Systems, Inc. Method and system for unified mobile content protection
CN101661441B (zh) * 2009-09-08 2013-07-03 王德高 一种基于互联网的usb移动存储设备保护方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060026105A1 (en) * 2002-10-15 2006-02-02 Canon Kabushiki Kaisha Peripheral device, information processing method, and control program
US20100313034A1 (en) * 2009-03-06 2010-12-09 Sony Corporation Information processing apparatus, data recording system, information processing method, and program
US20110016317A1 (en) * 2009-07-15 2011-01-20 Sony Corporation Key storage device, biometric authentication device, biometric authentication system, key management method, biometric authentication method, and program

Also Published As

Publication number Publication date
JP2014521166A (ja) 2014-08-25
CA2841529A1 (en) 2013-01-17
AU2012281313A2 (en) 2014-03-13
AU2012281313B2 (en) 2017-05-25
KR20130008448A (ko) 2013-01-22
WO2013009097A3 (en) 2013-03-14
CN103797488A (zh) 2014-05-14
AU2012281313A1 (en) 2014-03-06
EP2732399A4 (en) 2015-04-29
CN103797488B (zh) 2017-02-22
EP2732399A2 (en) 2014-05-21
EP2732399B1 (en) 2020-02-19
WO2013009097A2 (en) 2013-01-17
JP6096186B2 (ja) 2017-03-15
US20130019109A1 (en) 2013-01-17
US9251319B2 (en) 2016-02-02

Similar Documents

Publication Publication Date Title
KR101954215B1 (ko) 비휘발성 저장 장치의 이용 방법 및 장치
US9292714B2 (en) Storage device and host device for protecting content and method thereof
US9490982B2 (en) Method and storage device for protecting content
US8799604B2 (en) Data storage apparatus, information processing apparatus, information processing method, and program
US9652624B2 (en) Method, host, storage, and machine-readable storage medium for protecting content
KR101468258B1 (ko) 불법 복제를 차단할 수 있는 포터블 데이터 저장장치
US20090119514A1 (en) Content data structure and memory card
US20100313034A1 (en) Information processing apparatus, data recording system, information processing method, and program
JP2009272002A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US9230090B2 (en) Storage device, and authentication method and authentication device of storage device
JP2010092202A (ja) Usbインタフェースを用いた記憶装置
JP2009093731A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
TWI820242B (zh) 數位資料記憶卡加密之構造及方法
US20220398202A1 (en) Structure and method for digital data memory card encryption
US20130039485A1 (en) Information processing system, reproducing device, information processing device, information processing method, and program

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant