KR20090012979A - Method and apparatus for forbidding consuming digital contents against copy control information - Google Patents

Method and apparatus for forbidding consuming digital contents against copy control information Download PDF

Info

Publication number
KR20090012979A
KR20090012979A KR1020070093256A KR20070093256A KR20090012979A KR 20090012979 A KR20090012979 A KR 20090012979A KR 1020070093256 A KR1020070093256 A KR 1020070093256A KR 20070093256 A KR20070093256 A KR 20070093256A KR 20090012979 A KR20090012979 A KR 20090012979A
Authority
KR
South Korea
Prior art keywords
content
nonce
storage
keys
stored
Prior art date
Application number
KR1020070093256A
Other languages
Korean (ko)
Other versions
KR101177111B1 (en
Inventor
김봉선
유용국
안창섭
이소영
문지영
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US12/130,139 priority Critical patent/US8234718B2/en
Publication of KR20090012979A publication Critical patent/KR20090012979A/en
Application granted granted Critical
Publication of KR101177111B1 publication Critical patent/KR101177111B1/en

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

A method and an apparatus for forbidding the use of digital contents against copy control information are provided to prevent disc cloning attack by allowing the use of contents only when the nonce stored in the memory coincides with the nonce stored in the corresponding storage. A method for forbidding the use of digital contents against copy control information comprises a step of creating nonce for each storage connected to a protective device and storing it in a separate memory and the corresponding storage, a step of updating the nonce stored in the memory and the nonce stored in the storage to the identical value when content is moved from the original storage, and a step of, when the use of at least one of the contents in the storages is requested, selectively allowing the use of the requested content depending on whether the nonce stored in the storage including the requested contents and the nonce of the corresponding storage stored in the memory.

Description

복사 제어 정보에 따르지 않는 디지털 컨텐트의 사용을 방지하는 방법 및 이를 위한 장치{Method and apparatus for forbidding consuming digital contents against copy control information}TECHNICAL FIELD AND APPARATUS FOR FORBIDING consuming digital contents against copy control information

본 발명은 디지털 컨텐트를 처리하는 방법에 관한 것으로, 더욱 상세하게는 복사가 제한된 디지털 컨텐트의 무단 사용을 방지하는 방법에 관한 것이다.The present invention relates to a method for processing digital content, and more particularly, to a method for preventing unauthorized use of copy-limited digital content.

최근에 방송 컨텐츠 등을 수신하여 저장할 수 있는 방법에 대한 기술 및 그 기술을 지원하는 다양한 PVR/DVR 시스템이 개발되고 있다. Recently, a technology for a method of receiving and storing broadcast content and various PVR / DVR systems supporting the technology have been developed.

복사 제어 정보(Copy Control Information)가 포함된 컨텐트의 경우 한 기기에 저장되면, 이후에 다른 기기 및 디지털 인터페이스를 통하여 복사(copy)되는 것이 금지될 수 있다. 즉, 복사 제어 정보가 "copy-once"(한번의 복사만이 허용된 상태)인 컨텐츠는 스토리지에 저장되면서 복사 제어 정보가 "copy-no more"(복사가 금지된 상태)으로 변경된다. 따라서, 이 컨텐트는 이제 더 이상 다른 스토리지로 복사될 수 없고 다만 이동(move)할 수는 있다. 여기서, 이동(move)은 컨텐트가 원래의 스토리지에서 다른 스토리지로 복사되는 동시에 원래의 스토리지에서는 삭제되는 것을 말한다(이하 동일). 따라서, 이 컨텐트를 다른 스토리지로 이동하면, 컨 텐트가 이동한 스토리지 외의 다른 스토리지(원래의 스토리지 포함)에서는 해당 컨텐트를 더 이상 재생할 수 없어야 한다.When content including copy control information is stored in one device, it may be prohibited to be copied later through another device and a digital interface. That is, the content whose copy control information is "copy-once" (only one copy is allowed) is stored in the storage and the copy control information is changed to "copy-no more" (copy prohibited). Thus, this content can no longer be copied to other storage but can only be moved. Here, move means that the content is copied from the original storage to another storage while being deleted from the original storage (hereinafter, the same). Therefore, if you move this content to another storage, the content must no longer be able to play on any storage other than the one to which the content has moved (including the original storage).

그러나, 원래의 스토리지를 로우 레벨(bit by bit)로 복사하여 컨텐트의 이동이 일어나기 전 상태의 스토리지를 백업한 후, 컨텐트를 이동한 후에 백업된 스토리지를 이용하여 해당 컨텐트를 재생할 수 있게 되므로, 컨텐트가 무단 배포될 염려가 있다. 이러한 공격을 Disk Cloning Attack이라고 한다.However, after copying the original storage at a bit level (bit by bit) to back up the storage in the state before the content movement occurs, the content can be played back using the backed up storage after moving the content. There is a risk of unauthorized distribution. This attack is called a disk cloning attack.

따라서, 복사가 금지된 컨텐트가 하나의 스토리지에서 다른 스토리지로 이동된 경우 새로운 스토리지 외의 다른 스토리지로부터 재생될 수 없도록 보장할 수 있는 새로운 컨텐츠 관리 메커니즘이 필요하다. Therefore, there is a need for a new content management mechanism that can ensure that copy-protected content cannot be played from storage other than new storage if it is moved from one storage to another.

본 발명은 복사가 금지된 컨텐트가 둘 이상의 별도의 스토리지들에서 동시에재생될 수 없도록 하는 장치 및 방법을 제공하는데 그 목적이 있다.It is an object of the present invention to provide an apparatus and method for preventing content that is prohibited from copying from being played simultaneously on two or more separate storages.

이러한 목적을 달성하기 위한 본 발명은, 컨텐츠의 사용을 제한하는 보안 장치가 상기 컨텐츠를 처리하는 방법에 있어서, 상기 보안 장치에 접속된 스토리지들 각각에 대한 넌스(nonce)를 생성하여 상기 스토리지와는 분리된 소정의 메모리 및 해당 스토리지에 저장하는 단계; 컨텐트가 원래 스토리지로부터 이동(move)되면 상기 메모리에 저장된 원래 스토리지에 대한 넌스 및 상기 원래 스토리지에 저장된 넌스를 동일한 값으로 업데이트하는 단계; 및 상기 스토리지들의 컨텐츠 중 적어도 하나에 대한 사용이 요청되면, 요청된 컨텐트가 있는 스토리지에 저장된 넌스와 상기 메모리에 저장된 해당 스토리지의 넌스의 일치 여부에 따라 상기 요청된 컨텐트의 사용을 선택적으로 허가하는 단계를 포함하는 것을 특징으로 한다.In order to achieve the above object, the present invention provides a method for processing content by a security device that restricts the use of content, by generating a nonce for each of the storage devices connected to the security device. Storing in a predetermined predetermined memory and corresponding storage; Updating a nonce for the original storage stored in the memory and a nonce stored in the original storage to the same value when content is moved from the original storage; And if permission to use at least one of the contents of the storages is requested, selectively permitting the use of the requested contents according to whether a nonce stored in the storage having the requested content and the nonce of the corresponding storage stored in the memory match. Characterized in that it comprises a.

상기 컨텐츠 처리 방법은, 컨텐트 키들을 이용하여 컨텐츠를 암호화하는 단계; 상기 컨텐트 키들 각각을 해당 컨텐츠가 저장될 스토리지들의 디바이스 키들을 이용하여 암호화하는 단계; 상기 암호화된 컨텐츠 및 상기 암호화된 컨텐트 키들을 상기 스토리지들에 저장하는 단계; 상기 스토리지들의 디바이스 키들을 상기 보안 장치의 디바이스 키로 암호화하는 단계; 및 상기 암호화된 디바이스 키들을 상기 메모리에 저장하는 단계를 더 포함하는 것이 바람직하며, 상기 메모리는 상기 보안 장치에 내장된다.The content processing method includes encrypting content using content keys; Encrypting each of the content keys using device keys of the storage where the content is stored; Storing the encrypted content and the encrypted content keys in the storages; Encrypting device keys of the storages with a device key of the secure device; And storing the encrypted device keys in the memory, wherein the memory is embedded in the security device.

상기 컨텐츠 처리 방법은, 컨텐트 키들을 이용하여 컨텐츠를 암호화하는 단계; 상기 컨텐트 키들 각각을 해당 컨텐츠가 저장될 스토리지들의 디바이스 키들을 이용하여 암호화하는 단계; 상기 암호화된 컨텐츠 및 상기 암호화된 컨텐트 키들을 상기 스토리지들에 저장하는 단계; 및 상기 스토리지들의 디바이스 키들을 상기 보안 장치와 분리될 수 있는 소정의 휴대용 장치에 저장하는 단계를 더 포함하는 것이 바람직하며, 이 때 상기 메모리는 상기 휴대용 장치에 내장되고, 상기 스토리지들의 디바이스 키들은 상기 휴대용 장치에 의해 암호화된 후 상기 메모리에 저장된다.The content processing method includes encrypting content using content keys; Encrypting each of the content keys using device keys of the storage where the content is stored; Storing the encrypted content and the encrypted content keys in the storages; And storing the device keys of the storages in a portable device that can be separated from the secure device, wherein the memory is embedded in the portable device, and the device keys of the storages are stored in the portable device. It is encrypted by the portable device and then stored in the memory.

상기 넌스를 저장하는 단계는, 상기 넌스를 해당 스토리지의 디바이스 키를 이용하여 암호화한 후 상기 메모리에 저장하는 것이 바람직하다.In the storing of the nonce, the nonce is encrypted using a device key of a corresponding storage, and then stored in the memory.

상기 넌스를 해당 스토리지에 저장하는 단계 및 상기 암호화된 컨텐트 키들을 해당 스토리지에 저장하는 단계는, 상기 넌스 및 상기 암호화된 컨텐트 키들을 해당 컨텐츠에 대한 컨텐트 키 파일들에 기록하는 단계이며, 상기 컨텐트 키 파일들은 무결성 검사를 위한 MAC(Message Authentication Code) 또는 서명값을 포함하는 것이 바람직하다. Storing the nonce in the corresponding storage and storing the encrypted content keys in the corresponding storage include recording the nonce and the encrypted content keys in content key files for the corresponding content, wherein the content key The files preferably contain a message authentication code (MAC) or signature for integrity checking.

상기 컨텐츠 처리 방법은, 상기 컨텐트 키 파일들에 포함된 넌스가 업데이트되면, 상기 업데이트된 넌스에 기초하여 상기 컨텐트 키 파일들의 MAC 또는 서명값을 업데이트하는 단계를 더 포함하는 것이 바람직하다.The content processing method may further include updating a MAC or signature value of the content key files based on the updated nonce when the nonce included in the content key files is updated.

또한, 본 발명은 상기 컨텐츠 처리 방법을 실행하는 컴퓨터 프로그램을 기록 한 기록 매체를 제공한다.The present invention also provides a recording medium on which a computer program for executing the content processing method is recorded.

또한, 본 발명은 컨텐츠의 사용을 제한하는 보안 장치에 있어서, 상기 보안 장치에 접속된 스토리지들 별로 넌스(nonce)를 생성하여 상기 스토리지와는 분리된 소정의 메모리 및 해당 스토리지에 저장하는 넌스처리부; 컨텐트가 원래 스토리지로부터 이동(move)되면 상기 메모리에 저장된 원래 스토리지에 대한 넌스 및 상기 원래 스토리지에 저장된 넌스를 동일한 값으로 업데이트하는 업데이트부; 및 상기 스토리지들의 컨텐츠 중 적어도 하나에 대한 사용이 요청되면, 요청된 컨텐트가 있는 스토리지에 저장된 넌스와 상기 메모리에 저장된 해당 스토리지의 넌스의 일치 여부에 따라 상기 요청된 컨텐트의 사용을 선택적으로 허가하는 사용제한부를 포함하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a security device for restricting use of content, the security device comprising: a nonce processing unit for generating a nonce for each storage connected to the security device to store in a predetermined memory separate from the storage and the storage; An update unit for updating a nonce of the original storage stored in the memory and the nonce stored in the original storage to the same value when a content is moved from the original storage; And when a use of at least one of the contents of the storages is requested, selectively permitting the use of the requested content according to whether a nonce stored in the storage having the requested content and a nonce of the corresponding storage stored in the memory match. It characterized in that it comprises a restriction.

본 발명에 따르면, 복사 금지된 컨텐트가 스토리지로부터 이동하기 전 상태의 스토리지를 디스크 클로닝 해놓았어도, 컨텐트의 이동이 발생한 후에는 클로닝된 스토리지를 이용하여도 재생할 수 없으므로, 복사 제어 정보에 따르지 않고 불법적으로 컨텐트를 사용하는 것을 방지할 수 있다.According to the present invention, even if the copy-protected content has been disk-cloned in the state before the move from the storage, the content cannot be reproduced using the cloned storage after the movement of the content. This can prevent the use of content.

이하에서 첨부된 도면을 참조하여, 본 발명의 바람직한 실시예를 상세히 설명한다. 이하에서 "컨텐츠"는 "컨텐트"의 복수형을 나타내며, 편의상 "디지털 컨텐트(츠)"는 "컨텐트(츠)"로 표기한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. Hereinafter, "content" denotes a plural form of "content", and for convenience, "digital content (tsu)" is referred to as "content (tsu)".

도 1a 내지 도 1c는 본 발명의 일실시예에 따라 컨텐츠를 저장하는 방법을 설명하기 위한 도면이다. 여기서, 컨텐트 1은 복사가 금지된 컨텐트인 것으로 가정한다.1A to 1C are diagrams for describing a method of storing content according to an embodiment of the present invention. Here, it is assumed that content 1 is content that is prohibited from copying.

도 1a에서, 셋탑 박스(STB)는 컨텐츠를 스토리지(HDD 1)에 저장하고, 스토리지에 저장된 컨텐츠의 사용을 제한하는 역할을 한다. 이하에서는 이러한 장치를 보안 장치라고 칭하기로 한다. In FIG. 1A, the set top box STB stores content in the storage HDD 1 and restricts use of the content stored in the storage. Hereinafter, such a device will be referred to as a security device.

도 1a에 도시된 바와 같이, 보안 장치는 컨텐츠를 자신에게 접속된 스토리지들에 저장하는데, 스토리지들에 대한 정보(이하 스토리지 정보라고 칭함)를 보안 장치 내의 소정의 메모리에 저장한다. 본 발명의 일실시예에 따른 스토리지 정보의 구조를 도 1b에 나타내었다. As shown in Fig. 1A, a security device stores content in storage connected to it, which stores information about the storages (hereinafter referred to as storage information) in a predetermined memory in the security device. A structure of storage information according to an embodiment of the present invention is shown in FIG. 1B.

도 1b에 도시된 바와 같이, 본 발명의 일실시예에 따른 스토리지 정보는 스토리지의 식별자(HDD_ID), 해당 스토리지의 디바이스 키(HDD_Key) 및 해당 스토리지에 대하여 생성된 넌스(HDD_Nonce)를 포함한다. 여기서, 넌스(Nonce)는 보안 장치가 스토리지별로 생성한 값으로서, 하나의 스토리지에 대한 넌스는 이후에 업데이트되더라도 이전에 사용하였던 값이 중복하여 나타나지 않도록 생성된다. 또한, 도 1b에 도시된 바와 같이, 스토리지의 디바이스 키(HDD_Key)와 넌스(HDD_Nonce)는 보안 장치의 디바이스 키(MK)에 의해 암호화된 상태로 저장하는 것이 바람직하다.As shown in FIG. 1B, the storage information according to an embodiment of the present invention includes an identifier (HDD_ID) of a storage, a device key (HDD_Key) of the storage, and a nonce (HDD_Nonce) generated for the storage. Here, the nonce is a value generated by the security device for each storage, and the nonce for one storage is generated so that a previously used value does not overlap even if it is updated later. In addition, as shown in FIG. 1B, the device key HDD_Key and the nonce HDD_Nonce of the storage are preferably stored encrypted by the device key MK of the security device.

한편, 보안 장치는 모든 컨텐츠에 대하여 컨텐트 키 파일을 생성한 후, 해당 컨텐트에 바인딩시켜 저장한다. 따라서, 컨텐트가 다른 스토리지로 이동하면, 원래의 스토리지에서 컨텐트는 물론 해당 컨텐트의 컨텐트 키 파일도 삭제된다. 본 발명의 일실시예에 따른 컨텐트 키 파일의 구조를 도 1c에 나타내었다.On the other hand, the security device generates a content key file for all content, binds to the content and stores it. Thus, when content is moved to another storage, the content key file of the content as well as the content is deleted from the original storage. The structure of a content key file according to an embodiment of the present invention is shown in FIG. 1C.

도 1c에 도시된 바와 같이, 본 발명의 일실시예에 따른 컨텐트 키 파일은 암호화된 컨텐트 키, 컨텐트가 저장된 스토리지의 넌스, 복사 제어 정보(Copy Control Information) 및 MAC(Message Authentication Code) 등을 포함한다. MAC 대신에 서명값이 이용될 수도 있다. 컨텐트 키는 해당 컨텐트가 저장된 스토리지의 디바이스 키를 이용하여 암호화된다. 컨텐트 1은 복사가 금지된 컨텐트인 것으로 가정하였으므로, 컨텐트 1의 복사 제어 정보는 "Copy No-more"일 것이다. As shown in FIG. 1C, a content key file according to an embodiment of the present invention includes an encrypted content key, a nonce of storage in which content is stored, copy control information, a message authentication code (MAC), and the like. do. The signature value may be used instead of the MAC. The content key is encrypted using the device key of the storage where the content is stored. Since content 1 is assumed to be content that is prohibited from copying, the copy control information of content 1 will be "Copy No-more".

다시 도 1a를 참조하면, HDD 1에 저장되어 있던 컨텐트 1이 HDD 1로부터 이동(move)하여 HDD 1에서 컨텐트 1 및 컨텐트 키 파일 1이 삭제되면, 오른쪽의 그림과 같이 보안 장치는 HDD 1에 대한 스토리지 정보와 HDD 1에 저장된 나머지 컨텐트 키 파일들을 업데이트한다. Referring back to FIG. 1A, when the content 1 stored in the HDD 1 is moved from the HDD 1 and the content 1 and the content key file 1 are deleted from the HDD 1, the security device for the HDD 1 as shown in the figure on the right. Update the storage information and the remaining content key files stored on HDD 1.

보다 상세하게는, HDD 1의 스토리지 정보에 포함된 HDD_Nonce와 HDD 1에 저장된 나머지 컨텐트 키 파일들의 HDD_Nonce를 동일한 값으로 업데이트한다. 또한, 업데이트된 HDD_Nonce에 기초하여 나머지 컨텐트 키 파일들의 MAC 또는 서명값도 업데이트한다. 전술한 바와 같이, 업데이트되는 HDD_Nonce는 이전에 사용된 값과 동일해서는 안되며, 이러한 성질은 굳이 설명이 없더라도 Nonce라는 용어로부터 당업자에게 자명할 것이다. More specifically, the HDD_Nonce included in the storage information of the HDD 1 and the HDD_Nonce of the remaining content key files stored in the HDD 1 are updated to the same value. It also updates the MAC or signature values of the remaining content key files based on the updated HDD_Nonce. As mentioned above, the updated HDD_Nonce should not be the same as the value previously used, and this property will be apparent to those skilled in the art from the term Nonce even if there is no explanation.

한편, 본 발명의 일실시예에 따른 보안 장치는 자신이 관리하는 스토리지들에 저장된 컨텐츠의 사용을 제한하는데, 이 때 HDD_Nonce를 이용한다. 즉, 사용 요청된 컨텐트의 컨텐트 키 파일에 포함된 넌스와 해당 스토리지의 스토리지 정보에 포함된 넌스가 일치하는 경우에만 사용을 허가한다. 이와 같은 보안 장치에 의하면 디스크 클로닝 어택을 방어할 수 있다.On the other hand, the security device according to an embodiment of the present invention restricts the use of contents stored in storages managed by the security device, and uses HDD_Nonce. That is, use is allowed only when the nonce included in the content key file of the content requested for use and the nonce included in the storage information of the corresponding storage are matched. Such a security device can protect against disk cloning attacks.

예를 들어, 공격자가 도 1a의 왼쪽 그림과 같은 상태의 HDD 1을 디스크 클로닝의 방법으로 복사해 놓았다가 컨텐트 1이 이동한 후, 복사된 스토리지를 보안 장치에 접속하여 재생 요청을 하여도 보안 장치는 컨텐트 1의 사용을 거절한다. 왜냐하면, 컨텐트 1이 이동한 후에 HDD 1에 대한 스토리지 정보에서 HDD_Nonce가 업데이트 되었으므로, 복사된 스토리지의 컨텐트 키 파일 1에 포함된 HDD_Nonce와는 다른 값을 가지기 때문이다. For example, even if an attacker copies HDD 1 in the state shown in the left figure of FIG. 1A by disk cloning, after content 1 moves, the attacker accesses the copied storage to the security device and requests the playback. Rejects the use of content 1. This is because the HDD_Nonce is updated in the storage information for the HDD 1 after the content 1 is moved, and thus has a different value from the HDD_Nonce included in the content key file 1 of the copied storage.

한편, HDD 1에 저장된 나머지 컨텐트 키 파일들의 HDD_Nonce는 HDD 1의 스토리지 정보와 동일하게 업데이트하였으므로, 컨텐트 1이 이동한 후에도 나머지 파일들의 재생에는 영향이 없음을 알 수 있다.On the other hand, since the HDD_Nonce of the remaining content key files stored in the HDD 1 is updated in the same manner as the storage information of the HDD 1, it can be seen that the reproduction of the remaining files is not affected even after the content 1 is moved.

도 2는 본 발명의 일실시예에 따른 보안 장치가 컨텐츠를 처리하는 과정을 나타낸 순서도이다.2 is a flowchart illustrating a process of processing content by a security device according to an embodiment of the present invention.

단계 210에서, 보안 장치는 방송 채널 등을 통해 수신된 컨텐츠를 스토리지들에 저장한다. In operation 210, the security device stores content received through a broadcast channel or the like in storage.

단계 220에서, 스토리지들 각각에 대하여 넌스를 생성한다.In step 220, a nonce is generated for each of the storages.

단계 230에서, 보안 장치는 생성된 넌스를 보안 장치 내의 메모리 및 해당 스토리지에 저장한다. 즉, 스토리지의 넌스에 대한 초기값은 스토리지에 저장된 값과 보안 장치에 저장된 값이 동일하다.In step 230, the secure device stores the generated nonce in memory and corresponding storage in the secure device. That is, the initial value of the nonce of the storage is the same value stored in the storage and the value stored in the security device.

보안 장치에 저장되는 넌스는 스토리지 정보에 포함되며, 스토리지에 저장되는 넌스는 컨텐트 키 파일들에 포함된다.The nonce stored in the secure device is included in the storage information, and the nonce stored in the storage is included in the content key files.

단계 240에서, 컨텐트가 원래의 스토리지로부터 외부로 이동되면, 보안 장치에 저장된 원래 스토리지에 대한 넌스 및 원래 스토리지에 저장된 넌스를 동일하게 업데이트한다. 즉, 원래 스토리지에 대한 스토리지 정보와 원래 스토리지에 저장된 컨텐트 키 파일들을 업데이트한다.In step 240, if the content is moved out of the original storage, the nonce for the original storage stored in the secure device and the nonce stored in the original storage are equally updated. That is, the storage information about the original storage and the content key files stored in the original storage are updated.

단계 250에서, 보안 장치는 스토리지에 저장된 컨텐츠 중 적어도 하나에 대한 사용 요청을 수신한다.In operation 250, the secure device receives a use request for at least one of the contents stored in the storage.

단계 260에서, 보안 장치는 요청된 컨텐트에 대한 사용을 허가할 것인지의 여부를 요청된 컨텐트가 저장된 스토리지의 넌스에 기초하여 판단한다. 즉, 보안 장치에 저장된 해당 스토리지의 넌스와 해당 스토리지에 저장된 넌스가 일치하는지의 여부를 판단한다. 따라서, 해당 스토리지에 대한 스토리지 정보와 요청된 컨텐트의 컨텐트 키 파일을 분석해야 할 것이다.In step 260, the security device determines whether to permit use of the requested content based on the nonce of the storage in which the requested content is stored. That is, it is determined whether the nonce of the storage stored in the security device and the nonce stored in the storage match. Therefore, it will be necessary to analyze the storage information for the storage and the content key file of the requested content.

단계 270에서, 만약 단계 260의 판단 결과 보안 장치에 저장된 해당 스토리지의 넌스와 해당 스토리지에 저장된 넌스가 일치하면, 컨텐트의 사용을 허가한다. 만약, 일치하지 않는다면 컨텐트에 대한 사용 요청은 거절된다.In step 270, if the nonce of the storage stored in the security device and the nonce stored in the storage device match with the determination result of step 260, the use of the content is allowed. If it does not match, the request for use of the content is rejected.

도 3은 본 발명의 일실시예에 따라 컨텐츠의 사용을 제한하는 보안 장치의 구조를 나타낸 도면이다.3 is a diagram illustrating a structure of a security device for restricting use of content according to an embodiment of the present invention.

도 3에 도시된 바와 같이, 본 발명에 따른 보안 장치(300)는 컨텐트 키 생성부(301), 제1암호화부(302), 제2암호화부(303), 컨텐츠 저장 제어부(304), 메모리(305), 제3암호화부(307), 넌스 처리부(308), 업데이트부(309), 사용 제한부(310) 및 스토리지 인터페이스(311)를 포함한다.As shown in FIG. 3, the security device 300 according to the present invention includes a content key generation unit 301, a first encryption unit 302, a second encryption unit 303, a content storage control unit 304, and a memory. 305, a third encryption unit 307, a nonce processor 308, an update unit 309, a usage limiter 310, and a storage interface 311.

컨텐트 키 생성부(301)는 스토리지들에 저장할 컨텐츠를 암호화하기 위한 컨텐트 키들을 생성한다.The content key generator 301 generates content keys for encrypting content to be stored in the storages.

제1암호화부(302)는 컨텐츠를 컨텐트 키들로 암호화한다.The first encryption unit 302 encrypts the content with the content keys.

제2암호화부(303)는 스토리지들의 디바이스 키들을 이용하여 컨텐트 키들을 암호화한다.The second encryption unit 303 encrypts the content keys using the device keys of the storages.

컨텐츠 저장 제어부(304)는 암호화된 컨텐츠 및 암호화된 컨텐트 키들을 스토리지들에 저장한다. 이 때, 암호화된 컨텐트 키는 해당 컨텐트의 컨텐트 키 파일에 기록되며, 컨텐트 키 파일은 해당 컨텐트와 바인딩되어 저장된다. The content storage control unit 304 stores the encrypted content and the encrypted content keys in the storages. At this time, the encrypted content key is recorded in the content key file of the corresponding content, and the content key file is stored in association with the corresponding content.

제3암호화부(307)는 스토리지들의 디바이스 키들을 보안 장치(300)의 디바이스 키로 암호화하여 메모리(305)에 저장된다. 이 때 암호화된 스토리지들의 디바이스 키들은 스토리지 정보에 기록된다.The third encryption unit 307 encrypts the device keys of the storages with the device key of the security device 300 and is stored in the memory 305. At this time, the device keys of the encrypted storages are recorded in the storage information.

넌스 처리부(308)는 스토리지들 각각에 대하여 넌스를 생성하여 메모리(305) 및 해당 스토리지에 저장한다. 이 때, 스토리지에 저장되는 넌스는 그 스토리지에 저장된 모든 컨텐트 키 파일들에 기록되고, 메모리(305)에 저장되는 넌스는 해당 스토리지의 스토리지 정보에 기록된다. 메모리(305)에 넌스를 저장할 때에는 보안 장치(300)의 디바이스 키로 암호화하여 저장하는 것이 바람직하다.The nonce processor 308 generates a nonce for each of the storages and stores the nonce in the memory 305 and the corresponding storage. At this time, the nonce stored in the storage is recorded in all content key files stored in the storage, and the nonce stored in the memory 305 is recorded in the storage information of the corresponding storage. When storing the nonce in the memory 305, it is preferable to encrypt and store the device key of the security device 300.

한편, 컨텐트 키 파일은 암호화된 스토리지의 디바이스 키, 스토리지의 넌스 외에도 컨텐트 ID, 해당 컨텐트에 대한 복사 제어 정보 등을 포함할 수 있으며, 컨텐트 키 파일의 무결성 검사(Integrity Check)를 위한 MAC(Message Authentication Code) 또는 서명값을 포함하는 것이 바람직하다.Meanwhile, the content key file may include a device key of encrypted storage, a nonce of storage, a content ID, copy control information of the corresponding content, and the like. Message Authentication for Integrity Check of the content key file Code) or signature value.

업데이트부(309)는 스토리지에 저장된 컨텐트가 외부로 이동(move)되면(컨텐트 키 파일이 컨텐트에 바인딩되어 있으므로 컨텐트 키 파일도 함께 이동된다), 메모리(305) 및 해당 스토리지에 저장된 넌스를 동일한 값으로 업데이트 한다. 즉, 메모리(305)에 저장된 해당 스토리지의 스토리지 정보 및 해당 스토리지에 저장된 나머지 컨텐트 키 파일들을 업데이트한다. 물론, 컨텐트 키 파일들을 업데이트하면, 컨텐트 키 파일들에 포함된 MAC 또는 서명값도 새로운 넌스에 기초하여 다시 계산된다.When the content stored in the storage is moved to the outside (the content key file is also moved because the content key file is bound to the content), the updater 309 sets the same value as the nonce stored in the memory 305 and the storage. Update with That is, the storage information of the storage stored in the memory 305 and the remaining content key files stored in the storage are updated. Of course, when updating the content key files, the MAC or signature value included in the content key files is also recalculated based on the new nonce.

사용 제한부(310)는 메모리(305) 및 스토리지들에 저장된 넌스 값에 기초하여 스토리지들에 저장된 컨텐츠의 사용을 선택적으로 제한한다. 즉, 컨텐트에 대한 사용 요청이 수신되면, 해당 컨텐트의 컨텐트 키 파일과 해당 컨텐트가 저장된 스토리지의 스토리지 정보를 분석한다. 컨텐트 키 파일에 포함된 넌스와 스토리지 정보에 포함된 넌스가 일치하면 해당 컨텐트의 사용을 허가하고, 그렇지 않으면 거절한다.The usage limiter 310 selectively limits the use of content stored in the storages based on the nonce value stored in the memory 305 and the storages. That is, when a use request for content is received, the content key file of the content and storage information of the storage in which the content is stored are analyzed. If the nonce included in the content key file and the nonce included in the storage information match, the use of the corresponding content is allowed;

스토리지 인터페이스(311)는 보안 장치(300)와 스토리지들과의 통신을 가능하게 하는 인터페이스이다.The storage interface 311 is an interface that enables communication between the security device 300 and the storages.

도 4a 내지 도 4b는 본 발명의 다른 실시예에 따른 보안 장치를 설명하기 위한 도면이다.4A to 4B are diagrams for describing a security device according to another embodiment of the present invention.

지금까지 설명한 보안 장치는 자신의 디바이스 키를 이용하여 스토리지의 디바이스 키 및 스토리지의 넌스를 암호화하고, 암호화된 스토리지의 디바이스 키 및 암호화된 넌스를 해당 스토리지의 스토리지 정보에 기록하여 직접 보관하였다. 즉, 도 3에서의 메모리(305)에 보관하였다. The security device described so far uses the device key of the device to encrypt the device key of the storage and the nonce of the storage, and stores the device key and the encrypted nonce of the encrypted storage in the storage information of the corresponding storage. That is, it is stored in the memory 305 in FIG.

그러나, 이러한 환경에서는 스토리지와 그에 대한 스토리지 정보를 저장하고 있는 보안 장치가 반드시 모두 있어야만 스토리지에 저장된 컨텐트를 사용할 수 있다. 컨텐트를 사용하려면 보안 장치로부터 사용 허가를 얻어야 하는데, 보안 장치가 사용 허가 여부를 판단하기 위해서는 해당 스토리지의 스토리지 정보에 포함된 넌스가 참조되어야 하기 때문이다. 따라서, 사용자가 스토리지를 휴대하고 이동하다가 다른 보안 장치에 연결하여도 그 스토리지에 저장된 컨텐트는 재생할 수 없는 문제가 생긴다. However, in such an environment, both the storage and the security device that stores the storage information must be available to use the content stored in the storage. In order to use the content, the license must be obtained from the security device, because the nonce included in the storage information of the storage must be referenced to determine whether the security device is licensed. Therefore, even if a user carries the storage and moves it to another security device, the content stored in the storage cannot be played back.

본 실시예에서는 이러한 경우를 대비하여 스토리지 정보가 보안 장치(400)와 분리된 별도의 휴대용 장치(450)에 저장되는 경우를 설명한다. 이하에서는 이러한 휴대용 장치(450)를 PSC(Portable Security Component)라 칭한다.In this embodiment, the storage information is stored in a separate portable device 450 separated from the security device 400 in preparation for such a case. Hereinafter, the portable device 450 will be referred to as a portable security component (PSC).

도 4b에 보안 장치(400)와 PSC(450)의 구조를 보다 상세히 도시하였다. 이하에서, 보안장치(400)에 포함된 블록들 중 도 3과 동일한 기능을 하는 블록에 대한 설명은 생략하도록 한다.4b illustrates the structure of the security device 400 and the PSC 450 in more detail. Hereinafter, the description of the block having the same function as FIG. 3 among the blocks included in the security device 400 will be omitted.

도 4b에 도시된 바와 같이, 보안 장치(400)는 도 3에서의 보안 장치와는 달리 스토리지 정보가 저장되는 메모리를 포함하지 않고, 대신 PSC 제어부(409)를 포함한다. 스토리지 정보가 저장되는 메모리(453)는 PSC(450)에 내장되기 때문이다.As shown in FIG. 4B, unlike the security device in FIG. 3, the security device 400 does not include a memory in which storage information is stored, but instead includes a PSC controller 409. This is because the memory 453 in which the storage information is stored is built in the PSC 450.

넌스 처리부(405)에 의해 생성된 스토리지들의 넌스는 PSC 제어부(409)로 전달되고, PSC 제어부(409)는 이를 PSC(450)로 보낸다. 또한, PSC 제어부(409)는 스토리지들의 디바이스 키들을 PSC(450)에게 전달한다.The nonce of the storages generated by the nonce processor 405 is transferred to the PSC controller 409, and the PSC controller 409 transmits it to the PSC 450. In addition, the PSC controller 409 delivers the device keys of the storages to the PSC 450.

PSC(450)의 암호화부(451)는 전달받은 스토리지들의 넌스와 스토리지들의 디바이스 키들을 암호화하여 스토리지 정보를 생성한 후, PSC(450)에 내장된 메모리(453)에 저장한다. The encryption unit 451 of the PSC 450 encrypts the nonce of the received storages and the device keys of the storages to generate storage information, and then stores the stored information in the memory 453 embedded in the PSC 450.

한편, 컨텐트의 이동이 발생하였을 때, 업데이트부(406)는 해당 스토리지의 정보(예를 들면, 스토리지 식별자)와 업데이트된 넌스를 PSC(450)에게 통지하고, PSC(450)는 수신된 새로운 넌스 값을 이용하여 메모리에 저장된 스토리지 정보를 업데이트한다. On the other hand, when the movement of the content occurs, the update unit 406 notifies the PSC 450 of the information (for example, the storage identifier) and the updated nonce of the storage, and the PSC 450 receives the new nonce received. Update the storage information stored in memory by using the value.

사용 제한부(407)는 컨텐트의 사용 요청이 수신되면, 해당 스토리지의 넌스를 PSC(450)에게 요청한다. PSC(450)의 복호화부(452)는 해당 스토리지 정보의 넌스를 복호화하여, PSC 제어부(409)에게 보내고, PSC 제어부(409)는 다시 이를 사용 제한부(407)에게 전달한다. 사용 제한부(407)는 PSC 제어부(409)로부터 전달받은 넌스와 해당 컨텐트의 컨텐트 키 파일에 포함된 넌스를 비교하여 컨텐트의 사용을 허가할 것인지 결정한다.The usage limiting unit 407 requests the PSC 450 for the nonce of the storage when a request for using the content is received. The decryption unit 452 of the PSC 450 decodes the nonce of the storage information and sends the decrypted nonce to the PSC control unit 409, and the PSC control unit 409 transmits it to the usage limiting unit 407. The usage restriction unit 407 compares the nonce received from the PSC control unit 409 with the nonce included in the content key file of the corresponding content, and determines whether to use the content.

도 5는 본 발명의 일실시예에 따라 디스크 클로닝 어택을 방어하는 과정을 나타낸 흐름도이다.5 is a flowchart illustrating a process of defending a disk cloning attack according to an embodiment of the present invention.

본 실시예에서는 도 4에서의 실시예를 가정한다. 즉, 보안 장치는 PSC와 연결되며, PSC에 스토리지 정보가 저장된다.In the present embodiment, the embodiment in FIG. 4 is assumed. That is, the security device is connected to the PSC, and storage information is stored in the PSC.

단계 501에서, 보안 장치는 스토리지 A의 넌스를 생성하고, 컨텐츠 및 스토리지 A의 넌스를 스토리지 A에 저장한다.In step 501, the secure device generates a nonce of storage A, and stores the nonce of content and storage A in storage A.

단계 502에서, 보안 장치는 넌스를 PSC에게도 제공한다.In step 502, the security device also provides a nonce to the PSC.

단계 503에서, PSC는 자신의 디바이스 키로 스토리지 A의 넌스를 암호화하여 스토리지 A의 스토리지 정보를 생성한다.In step 503, the PSC encrypts the nonce of storage A with its device key to generate storage information of storage A.

단계 504에서, 스토리지 A의 컨텐트 C에 대한 이동이 발생한다. 컨텐트 C의 이동이 발생하기 전에 공격자는 스토리지 A를 로우 레벨로 복사하여 스토리지 A'를 만든다.In step 504, a move to content C of storage A occurs. Before the movement of content C occurs, the attacker copies storage A to the low level to make storage A '.

단계 505에서, 컨텐트 C가 이동하였으므로, 보안 장치는 스토리지 A에 저장된 나머지 컨텐트 키 파일들을 업데이트한다. 즉, 스토리지 A에 저장된 넌스를 업데이트한다.In step 505, because content C has moved, the secure device updates the remaining content key files stored in storage A. That is, the nonce stored in the storage A is updated.

단계 506에서, 컨텐트 키 파일들에 포함된 넌스가 업데이트 되었으므로, 컨텐트 키 파일들의 MAC 또는 서명값도 업데이트한다.In step 506, since the nonce included in the content key files has been updated, the MAC or signature value of the content key files is also updated.

단계 507에서, 보안 장치는 PSC에게 업데이트된 넌스를 통지한다.In step 507, the security device notifies the PSC of the updated nonce.

단계 508에서, PSC는 보안 장치로부터 수신한 새로운 넌스를 이용하여 스토리지 A의 스토리지 정보를 업데이트한다.In step 508, the PSC updates the storage information of storage A using the new nonce received from the security device.

단계 509에서, 보안 장치는 스토리지 A'의 컨텐트 C에 대한 재생 요청을 수신한다. 도 5에서 점선은 보안 장치와 분리되었음을 나타내고, 실선은 보안 장치와 접속되었음을 나타낸다. In step 509, the secure device receives a playback request for content C of storage A '. In FIG. 5, the dotted line indicates that the security device has been separated, and the solid line indicates that the security device has been connected.

즉, 스토리지 A는 보안 장치와 분리되고, 스토리지 A'는 보안 장치와 접속된 상태에서 컨텐트 C에 대한 사용이 보안 장치에게 요청된다. 스토리지 A'는 컨텐트 C의 이동이 발생하기 전에 스토리지 A를 디스크 클로닝한 것이므로, 보안 장치는 스토리지 A'를 이전 상태의 스토리지 A로 인식한다.That is, the storage A is separated from the secure device, and the storage A 'is requested to use the content C while connected to the secure device. Since storage A 'is a disk clone of storage A before the movement of content C occurs, the security device recognizes storage A' as storage A in a previous state.

단계 510에서, 보안 장치는 스토리지 A'에게 컨텐트 C의 컨텐트 키 파일을 요청하여 수신한다. 이 때 수신된 컨텐트 키 파일은 컨텐트 C가 이동하기 전 상태의 컨텐트 키 파일이다.In operation 510, the security device requests and receives a content key file of content C from storage A '. At this time, the received content key file is a content key file before the content C moves.

단계 511에서, 보안 장치는 PSC에게 스토리지 A의 넌스를 요청한다.In step 511, the security device requests a nonce of storage A from the PSC.

단계 512에서, PSC는 자신의 디바이스 키를 이용하여 스토리지 A의 스토리지 정보로부터 넌스를 복호화한다. 이 때, 복호화된 넌스는 단계 502에서의 넌스가 아니라 단계 507에서 전달된 새로운 넌스임을 주지하여야 한다.In step 512, the PSC decrypts the nonce from the storage information of the storage A using its device key. At this time, it should be noted that the decoded nonce is not the nonce in step 502 but the new nonce delivered in step 507.

단계 513에서, PSC는 스토리지 A의 넌스를 보안 장치에게 보낸다.In step 513, the PSC sends a nonce of storage A to the secure device.

단계 514에서, 보안 장치는 단계 510에서 수신한 컨텐트 키 파일에 포함된 넌스와 단계 513에서 PSC로부터 수신한 넌스를 비교한다. PSC로부터 수신한 넌스는 업데이트된 넌스이며, 스토리지 A'에 저장된 넌스는 업데이트되기 전의 넌스이므로 양자는 일치하지 않을 것이다.In step 514, the security device compares the nonce contained in the content key file received in step 510 with the nonce received from the PSC in step 513. The nonce received from the PSC is the updated nonce, and the nonce stored in the storage A 'is non-updated so the two will not match.

단계 515에서, 보안 장치는 컨텐트 C에 대한 재생이 실패하였음을 공격자에게 표시한다. In step 515, the secure device indicates to the attacker that playback for Content C has failed.

한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. Meanwhile, the above-described embodiments of the present invention can be written as a program that can be executed in a computer, and can be implemented in a general-purpose digital computer that operates the program using a computer-readable recording medium.

상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한 다. The computer-readable recording medium may be a magnetic storage medium (for example, a ROM, a floppy disk, a hard disk, etc.), an optical reading medium (for example, a CD-ROM, a DVD, etc.) and a carrier wave (for example, the Internet). Storage media).

이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far I looked at the center of the preferred embodiment for the present invention. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. The scope of the present invention is shown in the claims rather than the foregoing description, and all differences within the scope will be construed as being included in the present invention.

도 1a는 본 발명의 일실시예에 따라 컨텐트가 이동하였을 때의 데이터 변화를 설명하기 위한 도면,1A is a diagram for explaining data change when content is moved according to one embodiment of the present invention;

도 1b는 본 발명의 일실시예에 따른 스토리지 정보의 구조를 나타낸 도면,1B is a diagram showing the structure of storage information according to an embodiment of the present invention;

도 1c는 본 발명의 일실시예에 따른 컨텐트 키 파일의 구조를 나타낸 도면,1C illustrates the structure of a content key file according to an embodiment of the present invention;

도 2는 본 발명의 일실시예에 따른 보안 장치가 컨텐트를 처리하는 과정을 나타낸 순서도,2 is a flowchart illustrating a process of processing content by a security device according to an embodiment of the present invention;

도 3은 본 발명의 일실시예에 따른 보안 장치의 구조를 나타낸 도면,3 is a view showing the structure of a security device according to an embodiment of the present invention;

도 4a 내지 도 4b는 본 발명의 다른 실시예에 따른 보안 장치의 구조를 나타낸 도면, 4a to 4b is a view showing the structure of a security device according to another embodiment of the present invention,

도 5는 본 발명의 일실시예에 따라 디스크 클로닝 어택을 방어하는 과정을 나타낸 흐름도이다.5 is a flowchart illustrating a process of defending a disk cloning attack according to an embodiment of the present invention.

Claims (13)

컨텐츠의 사용을 제한하는 보안 장치가 상기 컨텐츠를 처리하는 방법에 있어서,In the method for processing the content by a security device for restricting the use of the content, 상기 보안 장치에 접속된 스토리지들 각각에 대한 넌스(nonce)를 생성하여 상기 스토리지와는 분리된 소정의 메모리 및 해당 스토리지에 저장하는 단계; Generating a nonce for each of the storage devices connected to the security device and storing the nonce in a predetermined memory and corresponding storage; 컨텐트가 원래 스토리지로부터 이동(move)되면 상기 메모리에 저장된 원래 스토리지에 대한 넌스 및 상기 원래 스토리지에 저장된 넌스를 동일한 값으로 업데이트하는 단계; 및Updating a nonce for the original storage stored in the memory and a nonce stored in the original storage to the same value when content is moved from the original storage; And 상기 스토리지들의 컨텐츠 중 적어도 하나에 대한 사용이 요청되면, 요청된 컨텐트가 있는 스토리지에 저장된 넌스와 상기 메모리에 저장된 해당 스토리지의 넌스의 일치 여부에 따라 상기 요청된 컨텐트의 사용을 선택적으로 허가하는 단계를 포함하는 것을 특징으로 하는 방법.If use of at least one of the contents of the storage is requested, selectively permitting the use of the requested content according to whether a nonce stored in the storage in which the requested content resides matches a nonce of the corresponding storage stored in the memory. Method comprising a. 제 1항에 있어서,The method of claim 1, 컨텐트 키들을 이용하여 컨텐츠를 암호화하는 단계;Encrypting the content using the content keys; 상기 컨텐트 키들 각각을 해당 컨텐츠가 저장될 스토리지들의 디바이스 키들을 이용하여 암호화하는 단계;Encrypting each of the content keys using device keys of the storage where the content is stored; 상기 암호화된 컨텐츠 및 상기 암호화된 컨텐트 키들을 상기 스토리지들에 저장하는 단계; Storing the encrypted content and the encrypted content keys in the storages; 상기 스토리지들의 디바이스 키들을 상기 보안 장치의 디바이스 키로 암호화하는 단계; 및 Encrypting device keys of the storages with a device key of the secure device; And 상기 암호화된 디바이스 키들을 상기 메모리에 저장하는 단계를 더 포함하며,Storing the encrypted device keys in the memory, 상기 메모리는 상기 보안 장치에 내장되는 것을 특징으로 하는 방법.And the memory is embedded in the security device. 제 1항에 있어서,The method of claim 1, 컨텐트 키들을 이용하여 컨텐츠를 암호화하는 단계;Encrypting the content using the content keys; 상기 컨텐트 키들 각각을 해당 컨텐츠가 저장될 스토리지들의 디바이스 키들을 이용하여 암호화하는 단계;Encrypting each of the content keys using device keys of the storage where the content is stored; 상기 암호화된 컨텐츠 및 상기 암호화된 컨텐트 키들을 상기 스토리지들에 저장하는 단계; 및 Storing the encrypted content and the encrypted content keys in the storages; And 상기 스토리지들의 디바이스 키들을 상기 보안 장치와 분리될 수 있는 소정의 휴대용 장치에 저장하는 단계를 더 포함하며,Storing the device keys of the storages in any portable device that can be separated from the secure device, 상기 메모리는 상기 휴대용 장치에 내장되고, 상기 스토리지들의 디바이스 키들은 상기 휴대용 장치에 의해 암호화된 후 상기 메모리에 저장되는 것을 특징으로 하는 방법.The memory is embedded in the portable device, and the device keys of the storages are stored in the memory after being encrypted by the portable device. 제 1항에 있어서,The method of claim 1, 상기 넌스를 저장하는 단계는,The step of storing the nonce, 상기 넌스를 해당 스토리지의 디바이스 키를 이용하여 암호화한 후 상기 메모리에 저장하는 것을 특징으로 하는 방법.And encrypting the nonce using a device key of a corresponding storage and storing the nonce in the memory. 제 2항에 있어서,The method of claim 2, 상기 넌스를 해당 스토리지에 저장하는 단계 및 상기 암호화된 컨텐트 키들을 해당 스토리지에 저장하는 단계는, 상기 넌스 및 상기 암호화된 컨텐트 키들을 해당 컨텐츠에 바인딩된 컨텐트 키 파일들에 기록하는 단계이며,Storing the nonce in the corresponding storage and storing the encrypted content keys in the storage include recording the nonce and the encrypted content keys in content key files bound to the content, 상기 컨텐트 키 파일들은 무결성 검사를 위한 MAC(Message Authentication Code) 또는 서명값을 포함하는 것을 특징으로 하는 방법. And the content key files include a message authentication code (MAC) or a signature value for integrity checking. 제 5항에 있어서,The method of claim 5, 상기 컨텐트 키 파일들에 포함된 넌스가 업데이트되면, 상기 업데이트된 넌스에 기초하여 상기 컨텐트 키 파일들의 MAC 또는 서명값을 업데이트하는 단계를 더 포함하는 것을 특징으로 하는 방법.If a nonce included in the content key files is updated, updating the MAC or signature value of the content key files based on the updated nonce. 제 1항 내지 제 6항 중 어느 한 항에 의한 방법을 실행하는 컴퓨터 프로그램을 기록한 기록 매체.A recording medium on which a computer program for executing the method according to any one of claims 1 to 6 is recorded. 컨텐츠의 사용을 제한하는 보안 장치에 있어서,A security device for restricting the use of content, 상기 보안 장치에 접속된 스토리지들 별로 넌스(nonce)를 생성하여 상기 스 토리지와는 분리된 소정의 메모리 및 해당 스토리지에 저장하는 넌스처리부; A nonce processor configured to generate a nonce for each of the storage devices connected to the security device, and store the same in a predetermined memory separated from the storage and the corresponding storage; 컨텐트가 원래 스토리지로부터 이동(move)되면 상기 메모리에 저장된 원래 스토리지에 대한 넌스 및 상기 원래 스토리지에 저장된 넌스를 동일한 값으로 업데이트하는 업데이트부; 및An update unit for updating a nonce of the original storage stored in the memory and the nonce stored in the original storage to the same value when a content is moved from the original storage; And 상기 스토리지들의 컨텐츠 중 적어도 하나에 대한 사용이 요청되면, 요청된 컨텐트가 있는 스토리지에 저장된 넌스와 상기 메모리에 저장된 해당 스토리지의 넌스의 일치 여부에 따라 상기 요청된 컨텐트의 사용을 선택적으로 허가하는 사용제한부를 포함하는 것을 특징으로 하는 장치.When the use of at least one of the contents of the storage is requested, a usage restriction selectively permitting the use of the requested content according to whether the nonce stored in the storage having the requested content and the nonce of the corresponding storage stored in the memory match. Apparatus comprising a portion. 제 8항에 있어서,The method of claim 8, 컨텐트 키들을 이용하여 컨텐츠를 암호화하는 제1암호화부;A first encryption unit encrypting the content using the content keys; 상기 컨텐트 키들 각각을 해당 컨텐츠를 저장할 스토리지들의 디바이스 키들을 이용하여 암호화하는 제2암호화부;A second encryption unit encrypting each of the content keys using device keys of storages for storing the corresponding content; 상기 암호화된 컨텐츠 및 상기 암호화된 컨텐트 키들을 상기 스토리지들에 저장하는 컨텐츠저장제어부; 및 A content storage control unit which stores the encrypted content and the encrypted content keys in the storages; And 상기 스토리지들의 디바이스 키들을 상기 보안 장치의 디바이스 키로 암호화하여 상기 메모리에 저장하는 제3암호화부를 더 포함하며,A third encryption unit encrypting the device keys of the storages with a device key of the security device and storing the device keys in the memory; 상기 메모리는 상기 보안 장치에 내장되는 것을 특징으로 하는 장치.And the memory is embedded in the security device. 제 8항에 있어서,The method of claim 8, 컨텐트 키들을 이용하여 컨텐츠를 암호화하는 제1암호화부;A first encryption unit encrypting the content using the content keys; 상기 컨텐트 키들 각각을 해당 컨텐츠를 저장할 스토리지들의 디바이스 키들을 이용하여 암호화하는 제2암호화부;A second encryption unit encrypting each of the content keys using device keys of storages for storing the corresponding content; 상기 암호화된 컨텐츠 및 상기 암호화된 컨텐트 키들을 상기 스토리지들에 저장하는 컨텐츠저장제어부; 및 A content storage control unit which stores the encrypted content and the encrypted content keys in the storages; And 상기 스토리지들의 디바이스 키들을 상기 보안 장치와 분리될 수 있는 소정의 휴대용 장치에 저장하는 휴대용장치제어부를 더 포함하며,A portable device controller which stores the device keys of the storages in a predetermined portable device that can be separated from the security device, 상기 메모리는 상기 휴대용장치제어부에 내장되고, 상기 스토리지들의 디바이스 키들은 상기 휴대용 장치에 의해 암호화된 후 상기 메모리에 저장되는 것을 특징으로 하는 장치.The memory is embedded in the portable device controller, and the device keys of the storages are stored in the memory after being encrypted by the portable device. 제 8항에 있어서,The method of claim 8, 상기 넌스처리부는,The nonce processing unit, 상기 넌스를 해당 스토리지의 디바이스 키를 이용하여 암호화한 후 상기 메모리에 저장하는 것을 특징으로 하는 장치.And encrypting the nonce using a device key of a corresponding storage and storing the nonce in the memory. 제 9항에 있어서,The method of claim 9, 상기 넌스처리부 및 상기 컨텐츠저장제어부는 각각 상기 넌스 및 상기 암호화된 컨텐트 키들을 해당 컨텐트에 바인딩된 컨텐트 키 파일들에 기록하며,The nonce processing unit and the content storage control unit respectively record the nonce and the encrypted content keys in content key files bound to the corresponding content, 상기 컨텐트 키 파일들은 무결성 검사를 위한 MAC(Message Authentication Code) 또는 서명값을 포함하는 것을 특징으로 하는 장치. And the content key files include a message authentication code (MAC) or a signature value for integrity checking. 제 12항에 있어서,The method of claim 12, 상기 업데이트부는, 상기 컨텐트 키 파일들에 포함된 넌스가 업데이트되면, 상기 업데이트된 넌스에 기초하여 상기 컨텐트 키 파일들의 MAC 또는 서명값을 업데이트하는 것을 특징으로 하는 장치.And if the nonce included in the content key files is updated, updating the MAC or signature values of the content key files based on the updated nonce.
KR1020070093256A 2007-07-31 2007-09-13 Method and apparatus for forbidding consuming digital contents against copy control information KR101177111B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/130,139 US8234718B2 (en) 2007-07-31 2008-05-30 Method and apparatus for forbidding use of digital content against copy control information

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US95293907P 2007-07-31 2007-07-31
US60/952,939 2007-07-31

Publications (2)

Publication Number Publication Date
KR20090012979A true KR20090012979A (en) 2009-02-04
KR101177111B1 KR101177111B1 (en) 2012-08-28

Family

ID=40683663

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070093256A KR101177111B1 (en) 2007-07-31 2007-09-13 Method and apparatus for forbidding consuming digital contents against copy control information

Country Status (1)

Country Link
KR (1) KR101177111B1 (en)

Also Published As

Publication number Publication date
KR101177111B1 (en) 2012-08-28

Similar Documents

Publication Publication Date Title
JP4690600B2 (en) Data protection method
KR100947152B1 (en) System and method for controlling the use and duplication of digital content distributed on removable media
KR100394177B1 (en) Contents managing method and contents managing apparatus
US9342701B1 (en) Digital rights management system and methods for provisioning content to an intelligent storage
US8473745B2 (en) Rights enforcement and usage reporting on a client device
JP4884535B2 (en) Transfer data objects between devices
US20050021948A1 (en) Secure single drive copy method and apparatus
US20090052670A1 (en) Method and apparatus for storing digital content in storage device
US20070014403A1 (en) Controlling distribution of protected content
JP2004185152A (en) License moving device and program
US8234718B2 (en) Method and apparatus for forbidding use of digital content against copy control information
JP2007234003A (en) Portable storage device and data management method thereof
JPWO2006013924A1 (en) Recording / reproducing apparatus, recording medium processing apparatus, reproducing apparatus, recording medium, content recording / reproducing system, and content recording / reproducing method
KR20080084470A (en) Portable memory apparatus protectable content and method for manufacturing the apparatus
JP2005512258A (en) System data integrity verification method and apparatus
JP2005505853A (en) Apparatus and method for reading or writing user data
JPWO2007074819A1 (en) Content data recording / reproducing apparatus
JP2009284231A (en) Key generating apparatus, key generating method, key generating program, and electronic apparatus
KR101239301B1 (en) Apparatus and method for managing license
KR101177111B1 (en) Method and apparatus for forbidding consuming digital contents against copy control information
US20080226079A1 (en) Method and apparatus for conditionally decrypting content
KR20050064624A (en) Apparatus for recording and playing storage medium and the method thereof
KR101277261B1 (en) Method and apparatus for storing digital content in storage device
JP2004110588A (en) Storage media access system
JP3977857B2 (en) Storage device

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150730

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160728

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170728

Year of fee payment: 6