KR102024869B1 - 저장 장치를 인증하기 위한 방법, 호스트 장치 및 기계로 읽을 수 있는 저장 매체 - Google Patents
저장 장치를 인증하기 위한 방법, 호스트 장치 및 기계로 읽을 수 있는 저장 매체 Download PDFInfo
- Publication number
- KR102024869B1 KR102024869B1 KR1020110118410A KR20110118410A KR102024869B1 KR 102024869 B1 KR102024869 B1 KR 102024869B1 KR 1020110118410 A KR1020110118410 A KR 1020110118410A KR 20110118410 A KR20110118410 A KR 20110118410A KR 102024869 B1 KR102024869 B1 KR 102024869B1
- Authority
- KR
- South Korea
- Prior art keywords
- content
- storage device
- authentication
- additional information
- host device
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
본 발명의 일 측면에 따른, 저장 장치의 인증 방법은, 상기 저장 장치에 저장된 컨텐츠의 소비 요청에 따라, 저장 장치의 식별자를 획득하는 단계와; 상기 저장 장치의 식별자가 인증 폐기되었는지의 여부를 판단하는 단계와; 상기 저장 장치의 식별자가 인증 폐기된 경우에, 상기 컨텐츠의 부가 정보 및 상기 저장 장치의 인증 폐기 부가 정보 중 적어도 하나에 근거하여 상기 컨텐츠의 소비 허용 여부를 판단하는 단계와; 상기 컨텐츠의 소비가 허용된 경우에, 상기 저장 장치로부터 상기 컨텐츠를 수신하는 단계를 포함한다.
Description
본 발명은 저장 장치를 인증하기 위한 방법 및 장치에 관한 것으로서, 특히 저장 장치, 컨텐츠 재생/녹화 장치 등과 같은 인증 대상 장치의 부적절한 사용으로 인해 상기 인증 대상 장치의 인증서를 폐기한 경우에도, 사용자가 상기 인증 대상 장치 내 컨텐츠에 접근 또는 이를 소비하는 권한을 유지하는 방법 및 이를 가능하게 하는 장치에 관한 것이다.
컨텐츠를 저장하는 SSD(Solid State Disk), 플래시 메모리 카드(flash memory card)와 같은 비휘발성 메모리(Non- Volatile Memory: NVM) 장치 등을 포함하는 저장 장치를 인증하기 위한 방법으로서 공개 키 기반 구조(Public Key Infrastructure: PKI)를 이용한 인증 방법이 사용되고 있다.
PKI 인증 방법에서는 인증서를 기반으로 인증 대상 장치를 인증하거나 인증 폐기하게 된다. 인증 폐기의 의미는 보안(Security) 시스템이 허용하는 모든 기능을 인증 폐기된 식별자(Identifier)를 가진 인증 대상 장치에서 불허하는 것으로, 상기 인증 대상 장치의 보안 시스템은 더 이상 유효하지 않게 된다.
종래에는 저장 장치가 인증 폐기되는 경우, 그 사유와 관계없이 기존에 저장된 컨텐츠의 소비(재생, 복사 등) 기능 또한 함께 폐기되어 사용자에게 불편을 초래하게 된다.
본 발명의 특정 실시 예들의 목적은 종래기술과 관련된 문제점들 및/또는 단점들 중의 적어도 하나를 적어도 부분적으로 해결, 경감 또는 제거하는 것이다.
본 발명은 인증 폐기 사유 등에 따라 보안 시스템의 일정 기능을 폐기하는 단계적 인증 폐기 시스템을 제안한다. 또한, 인증 폐기 이전에 획득한 컨텐츠 등의 사용자 자산이 장치 폐기와는 독립적으로 사용될 수 있는 방법을 제공함으로써, 사용자의 소유권을 보장한다.
본 발명의 일 측면에 따른, 저장 장치의 인증 방법은, 상기 저장 장치에 저장된 컨텐츠의 소비 요청에 따라, 저장 장치의 식별자를 획득하는 단계와; 상기 저장 장치의 식별자가 인증 폐기되었는지의 여부를 판단하는 단계와; 상기 저장 장치의 식별자가 인증 폐기된 경우에, 상기 컨텐츠의 부가 정보 및 상기 저장 장치의 인증 폐기 부가 정보 중 적어도 하나에 근거하여 상기 컨텐츠의 소비 허용 여부를 판단하는 단계와; 상기 컨텐츠의 소비가 허용된 경우에, 상기 저장 장치로부터 상기 컨텐츠를 수신하는 단계를 포함한다.
본 발명은 컨텐츠의 적합한 소유주가 장치 인증 실패로 인해, 기존에 소유한 컨텐츠를 소비하지 못하게 되는 상황을 방지하기 위한 것으로, 다양한 폐기 사유와 컨텐츠 구매 등의 사용자 획득 시점을 기준으로 사용자 소유권을 보장하는 방법을 제공한다.
도 1은 본 발명의 바람직한 실시 예에 따른 인증 시스템의 구성을 나타내는 도면,
도 2는 호스트 장치 및 저장 장치의 세부 구성을 나타내는 도면,
도 3은 CRL의 구성 예를 나타내는 도면,
도 4는 컨텐츠 부가 정보의 구현 예를 설명하기 위한 도면,
도 5는 컨텐츠 부가 정보의 다른 구현 예를 설명하기 위한 도면,
도 6은 본 발명의 바람직한 실시 예에 따라 호스트 장치가 수행하는 저장 장치의 인증 방법을 설명하기 위한 도면,
도 7은 본 발명의 바람직한 다른 실시 예에 따라 호스트 장치가 수행하는 저장 장치의 인증 방법을 설명하기 위한 도면.
도 2는 호스트 장치 및 저장 장치의 세부 구성을 나타내는 도면,
도 3은 CRL의 구성 예를 나타내는 도면,
도 4는 컨텐츠 부가 정보의 구현 예를 설명하기 위한 도면,
도 5는 컨텐츠 부가 정보의 다른 구현 예를 설명하기 위한 도면,
도 6은 본 발명의 바람직한 실시 예에 따라 호스트 장치가 수행하는 저장 장치의 인증 방법을 설명하기 위한 도면,
도 7은 본 발명의 바람직한 다른 실시 예에 따라 호스트 장치가 수행하는 저장 장치의 인증 방법을 설명하기 위한 도면.
이하에서는 첨부도면들을 참조하여 본 발명의 실시 예를 상세히 설명하기로 한다. 본 발명을 설명함에 있어서, 관련된 공지기능, 혹은 구성에 대한 구체적인 설명은 본 발명의 요지를 모호하지 않게 하기 위하여 생략한다.
도 1은 본 발명의 바람직한 실시 예에 따른 인증 시스템의 구성을 나타내는 도면이다.
상기 인증 시스템은 모니터링 시스템(10), 라이선스 에이전시(20), 인증 폐기 리스트(Certificate Revocation List: CRL) 디렉토리(30), 저장 장치(100) 및 호스트 장치(200)를 포함한다.
상기 모니터링 시스템(10)은 라이선스 에이전시(20)와 연동하거나 라이선스 에이전시(20) 내에 구비될 수 있으며, 인증 폐기의 대상이 되는 장치가 발견된 경우에, 상기 인증 폐기 장치의 정보를 상기 라이선스 에이전시(20)에게 보고한다. 이때, 인증 폐기의 조건은 상기 장치의 암호 키가 노출된 경우, 상기 장치가 불법 컨텐츠를 사용한 경우, 상기 장치의 인증서 유효 기간이 만료된 경우 등을 포함한다.
상기 라이선스 에이전시(20)는 상기 저장 장치(100) 및 호스트 장치(200)와 온라인 또는 오프라인으로 통신하는 서버 장치이고, 상기 모니터링 시스템(10)으로부터 인증 폐기 장치의 보고를 수신한 경우에 CRL 디렉토리(30) 내 CRL을 업데이트한다. 또한, 상기 라이선스 에이전시(20)는 저장 장치(100)로부터 상기 저장 장치(100)의 식별자(identification: ID)(ID A로 표시함)를 포함하는 제1 인증서 발행 요청 메시지를 수신하고, 상기 저장 장치(100)에 대한 제1 인증서(인증서 A로 표시함)를 포함하는 제1 응답 메시지를 상기 저장 장치(100)로 전송한다. 또한, 상기 라이선스 에이전시(20)는 호스트 장치(200)로부터 상기 호스트 장치(200)의 ID(ID B로 표시함)를 포함하는 제2 인증서 발행 요청 메시지를 수신하고, 상기 호스트 장치(200)에 대한 제2 인증서(인증서 B로 표시함)를 포함하는 제2 응답 메시지를 상기 호스트 장치(200)로 전송한다.
상기 CRL 디렉토리(30)는 상기 저장 장치(100), 호스트 장치(200) 및 라이선스 에이전시(20)와 온라인 또는 오프라인으로 통신하는 서버 장치이고, 상기 라이선스 에이전시(20) 내에 포함되거나 별도의 서버 장치 내에 위치할 수 있다. 상기 CRL 디렉토리(30)는 CRL을 저장하며, 상기 CRL은 인증 폐기 장치들의 ID들을 포함할 수 있다.
상기 호스트 장치(200) 및 상기 저장 장치(100)는 각각 상기 CRL 디렉토리(30)로부터 CRL을 수신한다. 상기 호스트 장치(200) 및 상기 저장 장치(100)는 CRL을 이용하여 상호 인증할 수도 있고, 상기 호스트 장치(200)에 의한 상기 저장 장치의 일방향 인증 프로토콜만이 수행될 수도 있다. 일방향 인증 프로토콜만이 수행되는 경우에는, 상기 저장 장치(100)는 상기 CRL 디렉토리(30)로부터 CRL을 수신할 필요가 없다. 또는, 상기 저장 장치(100)는 상기 호스트 장치(200)로부터 CRL을 수신할 수도 있다.
상기 호스트 장치(200)는 사용자의 컨텐츠 접근 또는 소비 명령에 따라 상기 저장 장치(100)를 인증하고, 상기 저장 장치(100)의 인증이 통과(즉, 성공)한 경우에 상기 저장 장치(100) 내에 저장된 컨텐츠에 접근할 수 있게 된다. 상기 저장 장치(100)의 인증이 실패한 경우에, 상기 호스트 장치(200)는 상기 컨텐츠에 대해 별도의 인증 과정을 더 수행한다.
도 2는 호스트 장치 및 저장 장치의 세부 구성을 나타내는 도면이다.
상기 호스트 장치(200)는 DTV, 스마트 폰(Smart Phone), PDA 등과 같은 휴대 통신 단말, PC 등일 수 있고, 저장 장치(100)를 사용하며(쓰기, 읽기, 지우기), 저장 장치(100)에 저장된 미디어 컨텐츠를 재생하거나 저장 장치(100)에 컨텐츠를 레코딩(Recording)하는 장치이다. 이때, 상기 컨텐츠는 암호화되어 있거나 암호화되어 있지 않을 수 있고, 상기 호스트 장치(200)는 컨텐츠를 암호화하여 저장하거나, 암호화된 컨텐츠를 복호화할 수 있다.
상기 호스트 장치(200)는 제1 인터페이스부(210), 제1 인증부(220), 저장부(230), 사용자 입력부(240), 컨텐츠 재생부(250) 및 제1 제어부(260)를 포함한다.
상기 제1 인터페이스부(210)는 유선 또는 무선 통신 장치로서, 상기 제1 인증부(220) 또는 제1 제어부(260)로부터 입력된 데이터를 유선 또는 무선 신호로 변조하여 상기 저장 장치(100)로 전송하고, 상기 저장 장치(100)로부터 입력된 유선 또는 무선 신호를 데이터로 복조하여 상기 제1 인증부(220) 또는 제1 제어부(260)로 출력한다.
상기 제1 인증부(220)는 제1 인증서의 폐기 여부에 기반하여 상기 저장 장치(100)를 인증하고, 상기 저장 장치(100)의 인증이 실패한 경우에, 요청된 컨텐츠의 소비(재생/복사 등)에 대한 적합성 여부를 결정하기 위하여, 폐기 부가 정보 또는 컨텐츠 부가 정보에 기반하여 상기 저장 장치(100)에 저장된 컨텐츠를 인증한다.
도 3은 CRL의 구성 예를 나타내는 도면이다. 상기 CRL은 인증 폐기 장치의 ID과, 암호 키의 노출, 불법 컨텐츠의 사용, 인증서 유효 기간의 만료 등과 같은 인증 폐기 사유와, 폐기 일시 등을 포함한다.
상기 사용자 입력부(240)는 사용자로부터 컨텐츠 선택, 컨텐츠 소비 명령 등을 수신하여 상기 제1 제어부(260)로 전달한다. 이러한 컨텐츠 선택을 위해, 상기 제1 제어부(260)는 상기 저장 장치(100)에게 저장된 컨텐츠 목록을 요청하여 수신하고, 상기 수신된 컨텐츠 목록을 상기 컨텐츠 재생부(250)에 구비된 표시부를 통해 사용자에게 표시할 수 있다.
상기 저장부(230)는 CRL, 제2 인증서, 인증 프로토콜, 상기 저장 장치(100)에 저장할 컨텐츠 등의 데이터를 저장한다.
상기 제1 제어부(260)는 상기 제1 인증부(220)로부터 상기 저장 장치(100)의 인증 성공 여부를 보고받으며, 상기 저장 장치(100)의 인증이 성공한 경우에, 사용자가 선택한 컨텐츠에 대해 사용자가 요청한 동작을 수행한다. 예를 들어, 상기 제1 제어부(260)는 컨텐츠 레코딩 기능, 컨텐츠 재생 기능 등을 수행할 수 있다. 상기 제1 제어부(260)는 컨텐츠 부가 정보인 메타데이터를 포함하는 컨텐츠, 또는 컨텐츠 및 상기 컨텐츠에 대한 부가 정보를 갖는 메타데이터 파일을 상기 저장 장치(100)에 저장할 수 있다. 또한, 상기 제1 제어부(260)는 상기 저장 장치(100)로부터 컨텐츠를 수신하여 재생할 수 있다.
상기 컨텐츠 재생부(250)는 상기 제1 제어부(260)의 제어에 따라 사용자가 요청한 컨텐츠를 재생한다. 상기 컨텐츠 재생부(250)는 LCD, 터치스크린 등의 표시부, 음향을 출력하는 스피커 등을 포함할 수 있다.
도 4는 컨텐츠 부가 정보의 구현 예를 설명하기 위한 도면이다. 도 4의 (a)를 참고하면, 컨텐츠 부가 정보는 컨텐츠 파일(410)에 마련된 메타데이터를 위한 박스(420) 내에 삽입될 수 있다. 도 4의 (b)를 참고하면, 컨텐츠 부가 정보(460)는 컨텐츠 파일(410)과는 별도로 생성된 부가정보 파일(450) 내에 삽입될 수 있다. 상기 컨텐츠 부가 정보(460)는 컨텐츠 제공자로부터 상기 컨텐츠 파일을 다운로드하거나 구매한 일시, 상기 컨텐츠 파일(410)이 보안을 필요로 하는지의 여부, 상기 컨텐츠 파일의 유효 보안 기한(또는 기간) 등을 포함할 수 있다. 예를 들어, 컨텐츠 파일(410)을 컨텐츠 제공자로부터 다운로드한 일자가 2011.09.01인 경우에, 이러한 일자가 컨텐츠 파일(410)이나 별도의 부가정보 파일(450) 내에 삽입될 수 있다.
도 5는 컨텐츠 부가 정보의 다른 구현 예를 설명하기 위한 도면이다. 도 5의 (a)를 참고하면, 메타데이터를 위한 박스(520) 내에 삽입되는 컨텐츠 부가 정보는 컨텐츠 제공자의 전자 서명(530)(즉, 컨텐츠 인증서)에 포함될 수 있다. 도 5의 (b)를 참고하면, 컨텐츠 제공자의 전자 서명(570)이 컨텐츠 부가 정보(560)와는 별도로 부가정보 파일(550) 내에 삽입될 수 있다. 이와 같이, 부가 정보 자체의 신뢰성을 확보하기 위해, 컨텐츠 제공자의 전자 서명이 사용될 수 있다.
컨텐츠 제공자의 전자 서명, 즉 컨텐츠 인증서를 예시하자면 아래와 같다.
컨텐츠 제공자의 전자 서명 = Sign(컨텐츠 제공자의 비밀키, 컨텐츠 부가 정보)
즉, 상기 전자 서명은 컨텐츠 부가 정보를 컨텐츠 제공자의 비밀 키로 서명한 것을 말한다. 이와 같이, 컨텐츠의 적합성 여부를 따로 관리하기 위해서, 컨텐츠에 대한 인증서를 독립적으로 구성할 수 있다.
상기 저장 장치(100)는 미디어 컨텐츠 및 컨텐츠 관련 정보를 안전하게 저장할 수 있는 저장 장치이고, 예를 들어 SD 카드, USB 메모리, SSD, HDD 등일 수 있다.
상기 저장 장치(100)는 제2 인터페이스부(110), 제2 인증부(120), 메모리(130), 제2 제어부(160)를 포함한다.
상기 제2 인터페이스부(110)는 유선 또는 무선 통신 장치로서, 상기 제2 인증부(120) 또는 제2 제어부(160)로부터 입력된 데이터를 유선 또는 무선 신호로 변조하여 상기 호스트 장치(200)로 전송하고, 상기 호스트 장치(200)로부터 입력된 유선 또는 무선 신호를 데이터로 복조하여 상기 제2 인증부(120) 또는 제2 제어부(160)로 출력한다.
상기 제2 인증부(120)는 제2 인증서의 폐기 여부에 기반하여 상기 호스트 장치(200)를 인증한다.
상기 메모리(130)는 비휘발성 메모리로서, CRL, 컨텐츠, 부가 정보 파일 등을 저장한다.
상기 제2 제어부(160)는 상기 제2 인증부(120)로부터 상기 호스트 장치(200)의 인증 성공 여부를 보고받으며, 상기 호스트 장치(200)의 인증이 성공한 경우에, 상기 호스트 장치(200)가 요청한 컨텐츠를 상기 호스트 장치(200)로 전송한다.
도 6은 본 발명의 바람직한 실시 예에 따라 호스트 장치가 수행하는 저장 장치의 인증 방법을 설명하기 위한 도면이다. 상기 인증 방법은 사용자 입력 수신 단계(610)와, 장치 인증서 수신 단계(620)와, 인증 폐기 여부의 판단 단계(630)와, 컨텐츠 소비의 적합성을 판단하는 단계(640)와, 컨텐츠 소비 단계(650)를 포함한다.
상기 사용자 입력 수신 단계(610)에서, 제1 제어부(260)는 키패드, 키보드, 터치 패널 등과 같은 사용자 입력부(240)를 통해 사용자로부터 컨텐츠 접근 또는 소비 명령(컨텐츠의 재생, 복사 등)을 수신한다.
상기 장치 인증서 수신 단계(620)에서, 제1 인증부(220)는 제1 인터페이스(210)를 통해 저장 장치(100)에게 제1 인증서를 요청하고, 상기 저장 장치(100)로부터 제1 인증서를 수신한다. 상기 제1 인증부(220)는 상기 저장 장치(100)로부터의 요청에 따라 또는 자동으로 제2 인증서를 상기 저장 장치(100)로 전송할 수도 있다.
상기 인증 폐기 여부의 판단 단계(630)에서, 제1 인증부(220)는 제1 인증서로부터 상기 저장 장치(100)의 ID A를 추출하고, 저장부(230)에 저장된 CRL에 상기 ID A가 존재하는지의 여부를 판단한다. 즉, 제1 인증부(220)는 미리 저장되어 있는 CRL에서 상기 저장 장치(100)의 ID A를 검색하고, 상기 저장 장치(100)의 식별자가 검색된 경우에 상기 저장 장치(100)의 식별자가 인증 폐기된 것으로 판단한다. 본 예와 다르게, 상기 제1 인증부(220)는 상기 저장 장치(100)로부터 상기 저장 장치(100)의 ID A를 직접 수신할 수도 있다.
상기 컨텐츠 소비의 적합성을 판단하는 단계(640)에서, 상기 제1 인증부(220)는 상기 저장 장치(100)에 저장된 컨텐츠에 대한 인증을 수행한다. 상기 제1 인증부(220)는 폐기 사유 및 폐기 일시 등의 폐기 부가 정보와, 컨텐츠 파일을 다운로드하거나 구매한 일시, 상기 컨텐츠 파일이 보안을 필요로 하는지의 여부 등의 컨텐츠 부가 정보 중의 적어도 하나에 근거하여 상기 컨텐츠에 대한 인증을 수행한다. 상기 제1 인증부(220)는 상기 컨텐츠 부가 정보를 상기 저장 장치(100)에게 요청한다. 상기 저장 장치(100)의 제2 인증부(120)는 상기 요청에 응답하여 상기 컨텐츠 부가 정보를 상기 저장 장치(100)로 전송한다.
상기 컨텐츠가 보안을 필요로 하지 않는 경우, 상기 제1 인증부(220)는 상기 컨텐츠의 접근 또는 소비가 적합한 것으로 판단할 수 있다.
상기 제1 인증부(220)는 컨텐츠를 다운로드하거나 구매한 일시가 제1 인증서의 폐기 일시보다 앞선 경우에 상기 컨텐츠의 접근 또는 소비가 적합한 것으로 판단할 수 있다.
상기 컨텐츠 소비 단계(650)에서, 상기 제1 제어부(260)는 상기 저장 장치(100)에게 컨텐츠의 전송을 요청하고, 상기 저장 장치(100)로부터 컨텐츠를 수신하고, 상기 컨텐츠를 소비한다. 상기 제1 제어부(260)는 상기 컨텐츠를 컨텐츠 재생부(250)로 전달하고, 상기 컨텐츠 재생부(250)는 상기 컨텐츠를 재생할 수 있다. 또는, 상기 제1 제어부(260)는 상기 컨텐츠를 저장부(230)에 저장할 수 있다.
도 7은 본 발명의 바람직한 다른 실시 예에 따라 호스트 장치가 수행하는 저장 장치의 인증 방법을 설명하기 위한 도면이다. 상기 인증 방법은 710~770 단계들을 포함한다.
710 단계에서, 사용자 또는 애플리케이션(Application)에 의해 저장 장치 내 컨텐츠가 선택되고, 재생, 이동, 복사 등의 기능 수행이 요청된다. 이러한 컨텐츠 접근 또는 소비 명령은 사용자 입력부(240)를 이용하여 사용자에 의해 제1 제어부(260)로 입력되거나, 호스트 장치(200) 내에서 실행되는 컨텐츠 관련 애플리케이션에 의해 상기 제1 제어부(260)에 입력될 수 있다.
720 단계에서, 상기 제1 제어부(260)는 상기 저장 장치(100)의 인증을 수행하기 위해 제1 인증부(220)에 인증 수행 명령을 전달한다. 이러한 인증 수행 명령은 선택된 컨텐츠에 대한 정보 및 사용자 명령에 대한 정보를 포함한다.
730 단계에서, 상기 제1 인증부(220)는 저장부(230)에 미리 저장된 인증 프로토콜에 따라서 상기 저장 장치(100)와의 인증 절차를 수행한다. 이러한 인증 절차는 상기 호스트 장치(200) 및 상기 저장 장치(100)의 상호 인증, 또는 상기 호스트 장치(200)에 의한 상기 저장 장치(100)의 일방향 인증이 될 수 있다. 제1 인증부(220)는 제1 인터페이스(210)를 통해 저장 장치(100)에게 제1 인증서 및 컨텐츠 부가 정보를 요청하고, 상기 저장 장치(100)로부터 제1 인증서를 수신한다. 또는, 상기 제1 인증부(220)는 상기 저장 장치(100)로부터 상기 저장 장치(100)의 ID A를 수신할 수도 있다.
740 단계에서, 제1 인증부(220)는 제1 인증서로부터 상기 저장 장치(100)의 ID A가 저장부(230)에 저장된 CRL에 존재하는지의 여부를 판단한다. 상기 저장 장치(100)의 제1 인증서가 폐기된 경우에 750 단계를 수행하고, 상기 저장 장치(100)의 제1 인증서가 폐기되지 않은 경우에 770 단계를 수행한다.
750 단계에서, 제1 인증부(220)는 CRL로부터 폐기 사유를 확인하고, 폐기 사유가 컨텐츠 소비 불가인 경우에 본 인증 절차를 종료하고, 폐기 사유가 컨텐츠 소비 가능인 경우에 760 단계를 수행한다. 이러한 컨텐츠 소비 불가의 기준은 미리 정해진 인증 프로토콜에 따르며, 예를 들어 상기 인증 프로토콜에 폐기 사유가 불법 컨텐츠의 사용인 경우에 컨텐츠 소비 불가로 정할 수 있다.
760 단계에서, 상기 제1 인증부(220)는 컨텐츠를 획득한 시기를 제1 인증서의 폐기 시기와 비교한다. 컨텐츠를 획득한 시기가 폐기 시기보다 앞서는 경우에 770 단계를 수행하고, 컨텐츠를 획득한 시기가 폐기 시기보다 느린 경우에 본 인증 절차를 종료한다.
770 단계에서, 상기 제1 제어부(260)는 상기 저장 장치(100)에게 컨텐츠의 전송을 요청하고, 상기 저장 장치(100)로부터 컨텐츠를 수신하고, 사용자의 요청에 따라 상기 컨텐츠를 소비(재생, 복사 등)한다.
이상, PKI 시스템의 인증서를 기반으로 장치의 적합성을 판단하는 방법을 기술하였으나, 본 발명은 브로드캐스트 키 관리 시스템 등을 이용하는 시스템에서도 동일하게 적용될 수 있다.
본 발명의 실시 예들은 하드웨어, 소프트웨어 또는 하드웨어 및 소프트웨어의 조합의 형태로 실현 가능하다는 것을 알 수 있을 것이다. 이러한 임의의 소프트웨어는 예를 들어, 삭제 가능 또는 재기록 가능 여부와 상관없이, ROM 등의 저장 장치와 같은 휘발성 또는 비휘발성 저장 장치, 또는 예를 들어, RAM, 메모리 칩, 장치 또는 집적 회로와 같은 메모리, 또는 예를 들어 CD, DVD, 자기 디스크 또는 자기 테이프 등과 같은 광학 또는 자기적으로 기록 가능함과 동시에 기계로 읽을 수 있는 저장 매체에 저장될 수 있다. 저장부 또는 메모리는 본 발명의 실시 예들을 구현하는 지시들을 포함하는 프로그램 또는 프로그램들을 저장하기에 적합한 기계로 읽을 수 있는 저장 매체의 한 예임을 알 수 있을 것이다. 따라서, 본 발명은 본 명세서의 임의의 청구항에 기재된 방법을 구현하기 위한 코드를 포함하는 프로그램 및 이러한 프로그램을 저장하는 기계로 읽을 수 있는 저장 매체를 포함한다. 또한, 이러한 프로그램은 유선 또는 무선 연결을 통해 전달되는 통신 신호와 같은 임의의 매체를 통해 전자적으로 이송될 수 있고, 본 발명은 이와 균등한 것을 적절하게 포함한다.
10: 모니터링 시스템, 20: 라이선스 에이전시, 30: CRL 디렉토리, 100: 저장 장치, 200: 호스트 장치
Claims (10)
- 호스트 장치에 의한 저장 장치의 인증 방법에 있어서,
상기 호스트 장치의 제1 인증서를 상기 저장 장치로 전송하는 단계;
상기 저장 장치의 제2 인증서를 상기 저장 장치로부터 수신하는 단계;
상기 호스트 장치에 저장되어 있는 제1 인증 폐기 리스트에서 상기 저장 장치와 관련된 제2 식별자를 검색하는 단계;
상기 제1 인증 폐기 리스트에서 상기 제2 식별자가 검색되면, 상기 저장 장치가 인증 폐기된 것으로 판단하는 단계; 및
상기 저장 장치에 저장된 컨텐츠의 부가 정보 및 상기 컨텐츠의 부가 정보에 대한 서명에 근거하여 상기 컨텐츠의 소비 허용 여부를 판단하는 단계를 포함하고,
상기 컨텐츠의 부가 정보 및 상기 컨텐츠의 부가 정보에 대한 서명은,
상기 저장 장치에 저장된 상기 컨텐츠과는 별도로 생성되어 상기 저장 장치에 저장된 부가 정보 파일 내에 포함되어 있음을 특징으로 하는 저장 장치의 인증 방법. - 제1항에 있어서,
상기 제2 인증서로부터 상기 제2 식별자를 추출하는 단계; 및
상기 저장 장치와 상기 제1 인증 폐기 리스트 및 상기 저장 장치에 저장된 제2 인증 폐기 리스트를 교환하는 단계를 더 포함함을 특징으로 하는 저장 장치의 인증 방법. - 제1항에 있어서,
상기 컨텐츠의 소비는 상기 컨텐츠의 재생, 이동 또는 복사를 포함함을 특징으로 하는 저장 장치의 인증 방법. - 제1항 내지 제3항 중 어느 한 항에 따른 저장 장치의 인증 방법을 실행하기 위한 프로그램을 기록한 기계로 읽을 수 있는 저장 매체.
- 제4항에 따른 저장 매체를 포함하는 호스트 장치.
- 저장 장치에 의한 호스트 장치의 인증 방법에 있어서,
상기 호스트 장치의 제1 인증서를 상기 호스트 장치로부터 수신하는 단계;
상기 저장 장치의 제2 인증서를 상기 호스트 장치로 전송하는 단계;
상기 저장 장치에 저장되어 있는 제2 인증 폐기 리스트에서 상기 호스트 장치와 관련된 제1 식별자를 검색하는 단계; 및
상기 제2 인증 폐기 리스트에서 상기 제1 식별자가 검색되면, 상기 호스트 장치가 인증 폐기된 것으로 판단하는 단계를 포함하고,
상기 저장 장치에 저장된 컨텐츠의 부가 정보 및 상기 컨텐츠의 부가 정보에 대한 서명에 근거하여 상기 컨텐츠의 소비 허용 여부가 결정되고,
상기 컨텐츠의 부가 정보 및 상기 컨텐츠의 부가 정보에 대한 서명은,
상기 저장 장치에 저장된 상기 컨텐츠과는 별도로 생성되어 상기 저장 장치에 저장된 부가 정보 파일 내에 포함되어 있음을 특징으로 하는 호스트 장치의 인증 방법. - 제6항에 있어서,
상기 제1 인증서로부터 상기 제1 식별자를 추출하는 단계; 및
상기 호스트 장치와 상기 제2 인증 폐기 리스트 및 상기 호스트 장치에 저장된 제1 인증 폐기 리스트를 교환하는 단계를 더 포함함을 특징으로 하는 호스트 장치의 인증 방법. - 제6항에 있어서,
상기 컨텐츠의 소비는 상기 컨텐츠의 재생, 이동 또는 복사를 포함함을 특징으로 하는 호스트 장치의 인증 방법. - 제6항 내지 제8항 중 어느 한 항에 따른 호스트 장치의 인증 방법을 실행하기 위한 프로그램을 기록한 기계로 읽을 수 있는 저장 매체.
- 제9항에 따른 저장 매체를 포함하는 장치.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110118410A KR102024869B1 (ko) | 2011-11-14 | 2011-11-14 | 저장 장치를 인증하기 위한 방법, 호스트 장치 및 기계로 읽을 수 있는 저장 매체 |
EP12849627.0A EP2781048B1 (en) | 2011-11-14 | 2012-11-14 | Method, host apparatus and machine-readable storage medium for authenticating a storage apparatus |
US13/676,745 US9673978B2 (en) | 2011-11-14 | 2012-11-14 | Method, host apparatus and machine-readable storage medium for authenticating a storage apparatus |
PCT/KR2012/009592 WO2013073829A1 (en) | 2011-11-14 | 2012-11-14 | Method, host apparatus and machine-readable storage medium for authenticating a storage apparatus |
CN201280055951.8A CN103947152B (zh) | 2011-11-14 | 2012-11-14 | 用于验证存储装置的方法、主机装置和机器可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110118410A KR102024869B1 (ko) | 2011-11-14 | 2011-11-14 | 저장 장치를 인증하기 위한 방법, 호스트 장치 및 기계로 읽을 수 있는 저장 매체 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130052993A KR20130052993A (ko) | 2013-05-23 |
KR102024869B1 true KR102024869B1 (ko) | 2019-11-22 |
Family
ID=48281804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110118410A KR102024869B1 (ko) | 2011-11-14 | 2011-11-14 | 저장 장치를 인증하기 위한 방법, 호스트 장치 및 기계로 읽을 수 있는 저장 매체 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9673978B2 (ko) |
EP (1) | EP2781048B1 (ko) |
KR (1) | KR102024869B1 (ko) |
CN (1) | CN103947152B (ko) |
WO (1) | WO2013073829A1 (ko) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9131370B2 (en) | 2011-12-29 | 2015-09-08 | Mcafee, Inc. | Simplified mobile communication device |
US8819445B2 (en) | 2012-04-09 | 2014-08-26 | Mcafee, Inc. | Wireless token authentication |
US9547761B2 (en) | 2012-04-09 | 2017-01-17 | Mcafee, Inc. | Wireless token device |
US20130268687A1 (en) | 2012-04-09 | 2013-10-10 | Mcafee, Inc. | Wireless token device |
US9262592B2 (en) * | 2012-04-09 | 2016-02-16 | Mcafee, Inc. | Wireless storage device |
CN110008682B (zh) * | 2019-03-31 | 2020-12-29 | 西安邮电大学 | 一种基于pki更新不同类型存储介质中的数据的方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003115840A (ja) * | 2001-10-02 | 2003-04-18 | Matsushita Electric Ind Co Ltd | 証明書失効リスト交換方法、システム及びサーバ装置 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW514844B (en) * | 2000-01-26 | 2002-12-21 | Sony Corp | Data processing system, storage device, data processing method and program providing media |
US20040205345A1 (en) * | 2003-04-11 | 2004-10-14 | Ripley Michael S. | System for identification and revocation of audiovisual titles and replicators |
KR101100385B1 (ko) * | 2004-03-22 | 2011-12-30 | 삼성전자주식회사 | 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치 |
NZ549544A (en) | 2004-03-22 | 2008-03-28 | Samsung Electronics Co Ltd | Method and apparatus for digital rights management using certificate revocation list |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
US8613103B2 (en) * | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
KR100895462B1 (ko) * | 2006-10-23 | 2009-05-06 | 한국전자통신연구원 | 디지털 저작권 관리 시스템에서의 콘텐츠 유통 관리 방법 |
WO2009098706A2 (en) * | 2008-02-04 | 2009-08-13 | Tharakan Lalan P A | Electronically implemented method and system for authentication and sharing of documents via a communication network |
JP4620146B2 (ja) | 2008-07-18 | 2011-01-26 | 株式会社東芝 | 情報処理装置及び認証方法 |
KR101517942B1 (ko) * | 2008-08-21 | 2015-05-06 | 삼성전자주식회사 | 디지털 저작권 관리에서 에스알엠을 사용하기 위한 장치 및방법 |
US7984200B1 (en) * | 2008-09-23 | 2011-07-19 | Western Digital Technologies, Inc. | Configuring a data storage device with a configuration data record set in response to a configuration code |
US9009358B1 (en) * | 2008-09-23 | 2015-04-14 | Western Digital Technologies, Inc. | Configuring a data storage device with a parameter file interlocked with configuration code |
US8407483B2 (en) * | 2008-12-18 | 2013-03-26 | Electronics And Telecommunications Research Institute | Apparatus and method for authenticating personal use of contents by using portable storage |
US8914902B2 (en) * | 2009-01-28 | 2014-12-16 | Telefonaktiebolaget L M Ericsson (Publ) | Method for user privacy protection |
JP2011004385A (ja) * | 2009-03-16 | 2011-01-06 | Ricoh Co Ltd | 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体 |
US8255655B2 (en) * | 2009-10-02 | 2012-08-28 | Sandisk Technologies Inc. | Authentication and securing of write-once, read-many (WORM) memory devices |
US9432373B2 (en) * | 2010-04-23 | 2016-08-30 | Apple Inc. | One step security system in a network storage system |
US9047492B2 (en) * | 2011-03-22 | 2015-06-02 | Echostar Uk Holdings Limited | Apparatus, systems and methods for securely storing media content events on a flash memory device |
-
2011
- 2011-11-14 KR KR1020110118410A patent/KR102024869B1/ko active IP Right Grant
-
2012
- 2012-11-14 WO PCT/KR2012/009592 patent/WO2013073829A1/en active Application Filing
- 2012-11-14 US US13/676,745 patent/US9673978B2/en not_active Expired - Fee Related
- 2012-11-14 CN CN201280055951.8A patent/CN103947152B/zh not_active Expired - Fee Related
- 2012-11-14 EP EP12849627.0A patent/EP2781048B1/en not_active Not-in-force
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003115840A (ja) * | 2001-10-02 | 2003-04-18 | Matsushita Electric Ind Co Ltd | 証明書失効リスト交換方法、システム及びサーバ装置 |
Also Published As
Publication number | Publication date |
---|---|
CN103947152B (zh) | 2017-07-18 |
KR20130052993A (ko) | 2013-05-23 |
EP2781048A4 (en) | 2015-07-22 |
US9673978B2 (en) | 2017-06-06 |
EP2781048B1 (en) | 2019-02-27 |
US20130124858A1 (en) | 2013-05-16 |
EP2781048A1 (en) | 2014-09-24 |
WO2013073829A1 (en) | 2013-05-23 |
CN103947152A (zh) | 2014-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9490982B2 (en) | Method and storage device for protecting content | |
KR102024869B1 (ko) | 저장 장치를 인증하기 위한 방법, 호스트 장치 및 기계로 읽을 수 있는 저장 매체 | |
CN103635911B (zh) | 用于保护内容的存储器件和主机设备及其方法 | |
JP4687703B2 (ja) | 記録システム、情報処理装置、記憶装置、記録方法及びプログラム | |
AU2012281313B2 (en) | Method and apparatus for using non-volatile storage device | |
JP2009194757A (ja) | 認証方法、ホスト計算機及び記録媒体 | |
US9652624B2 (en) | Method, host, storage, and machine-readable storage medium for protecting content | |
JP4600544B2 (ja) | 情報処理装置、ディスク、および情報処理方法、並びにプログラム | |
US20150012969A1 (en) | Storage device, and authentication method and authentication device of storage device | |
JP2006246081A (ja) | 暗号処理装置、コンテンツ再生システム、icカード、暗号処理方法、暗号処理プログラムおよび記録媒体 | |
JP2008527892A (ja) | セキュアホストインタフェース | |
US20120066513A1 (en) | Method and apparatus for authenticating a non-volatile memory device | |
JP2006127349A (ja) | デジタル著作権管理装置およびプログラム | |
KR101211572B1 (ko) | 스마트카드를 이용한 노래 반주 장치 인증 시스템 및 노래 반주 장치 인증 방법 | |
KR101352915B1 (ko) | 인증 인터페이스를 구비한 노래 반주 장치 및 노래 반주 시스템 | |
JP2009122923A (ja) | 著作権保護システム、再生装置、及び再生方法 | |
KR101197220B1 (ko) | 클라이언트 폐기목록 관리 방법 및 장치 | |
KR20090000838A (ko) | 스마트 카드를 이용하여 drm 권리객체를 관리하는 방법 | |
KR20150127404A (ko) | 컨텐츠 재생 장치 및 그 동작 방법 | |
JP2007094524A (ja) | データ処理方法、データ処理装置およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E90F | Notification of reason for final refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |