KR20120026974A - 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법 - Google Patents

복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법 Download PDF

Info

Publication number
KR20120026974A
KR20120026974A KR1020110089051A KR20110089051A KR20120026974A KR 20120026974 A KR20120026974 A KR 20120026974A KR 1020110089051 A KR1020110089051 A KR 1020110089051A KR 20110089051 A KR20110089051 A KR 20110089051A KR 20120026974 A KR20120026974 A KR 20120026974A
Authority
KR
South Korea
Prior art keywords
emid
storage device
area
read
noise
Prior art date
Application number
KR1020110089051A
Other languages
English (en)
Other versions
KR101305639B1 (ko
Inventor
강보경
고정완
이병래
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to JP2013528134A priority Critical patent/JP5629008B2/ja
Priority to EP11823818.7A priority patent/EP2583213B1/en
Priority to CN201180043334.1A priority patent/CN103098063B/zh
Priority to PCT/KR2011/006723 priority patent/WO2012033385A2/en
Priority to US13/230,414 priority patent/US8549659B2/en
Publication of KR20120026974A publication Critical patent/KR20120026974A/ko
Application granted granted Critical
Publication of KR101305639B1 publication Critical patent/KR101305639B1/ko
Priority to US14/043,306 priority patent/US9021603B2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • G11B20/00913Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm based on a spread spectrum technique
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 복제 방지를 위한 비휘발성 저장 장치(Non-volatile memory)에 있어서, 상기 저장 장치의 특정 영역에 위치하며, 상기 저장 장치의 식별을 위한EMID를 저장하는 EMID(Enhanced Media Identification) 영역과, 상기 EMID 를 임의의 값과의 미리 설정된 연산에 의해 변형하는 EMID 인코더를 포함하는 것을 특징으로 한다.

Description

복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법{NON VOLATILE STORAGE DEVICE FOR COPY PROTECTION AND AUTHENTICATION METHOD THEREOF}
본 발명은 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법에 관한 것이다.
컨텐츠 보호를 위해 디지털 저작권 관리(Digital Rights Management: DRM), 복사 방지(copy protection) 등의 기술이 컨텐츠를 저장하는 SSD(Solid State Disk), 플래시 메모리 카드(flash memory card)와 같은 비휘발성 메모리(Non-Volatile Memory: NVM) 장치와 결합되면서, 컨텐츠 자체의 암호화 기술은 물론, 저장 장치가 가진 하드웨어 측면(hardware: H/W)의 적합성을 검증하는 기술이 요구되고 있다.
DRM 기술, SD(Secure Digital) 카드를 위한 CPRM(Content Protection for Recordable Media) 기술 및 블루레이(Blue-ray) 디스크를 위한 AACS(Advanced Access Content System) 기술에서는 공개 키 기반 구조(Public Key Infrastructure: PKI) 또는 다른 암호 기술(cryptographic technology)을 이용한 장치 인증 방법을 제공하지만, 저장 장치 자체의 복제 또는 적법한 플레이어(Player) 장치에 의한 부적합한 저장매체 인증 등의 공격에 대한 해결책이 되기는 어렵다.
또한 기존의 칩(chip) 설계에 있어, 하드웨어 측면에 워터마킹(Watermarking) 혹은 지문(Fingerpring)를 삽입하여 문제가 발생한 하드웨어를 확인하는 기술은 있었으나, 이는 사후에 시큐리티 도용(security piracy)을 추적(tracing)하는 목적이 주이며, 복제 방지를 사전에 방지하지 못하여 기기의 적합성을 트랜잭션 타임(transaction time)에 검증하는 방법으로 사용되기 어렵다.
SD 카드의 CPRM, 블루레이 디스크를 위한 AACS 등의 기술이 제안하는 기기 인증 방법은 저장 매체 생산 당시에 읽기 전용 영역(Read-Only Area)으로 지정된 위치에 식별자(Identifier)를 저장하고, 암호 스킴(Cryptographic Scheme)을 적용해 기기 인증 및 컨텐츠 보호 등에 사용하는 방법으로, 불법적인 하드웨어 업체가 손쉽게 다량의 인증된 기기를 복제(Cloning)할 수 있는 문제점을 가지고 있다.
즉, 컨텐츠 불법 유통을 위해, card fabricator 등이 동일한 시큐리티 정보를 가진 복수의 카드를 생성하고 적법한 컨텐츠를 복제하거나, 시큐리티 정보와 컨텐츠를 읽어 동일 정보에 넣은 카드를 제작하는 공격을 막기 어렵다. 또한 악의를 갖는 컨트롤러(Malicious Controller)가 펌웨어 변경 등을 통해 NAND 칩의 식별자(Identifier) 등을 인터셉트하여 부적합한 인증에 사용하는 공격에 취약한 단점이 있다.
도 1은 종래의 저장 매체의 부적법한 인증 동작의 예를 나타낸 도면이다. 도 1은 적합한 메모리 카드(110)에 저장된 시큐리티 정보(Security Information) 및 컨텐츠를 복제(Clone) 카드(120)에 기록(130)하고 컨트롤러(Controller)의 펌웨어(Firmware) 등을 조작하여 적법한 플레이어(140)에 인증을 성공(150)하는 공격을 나타낸다. 이와 같은 공격은 추후 카드 자체가 폐기되기 전까지 불법 컨텐츠를 저장한 카드가 유통되는 것을 가능하게 함으로써, 컨텐츠 제공 업자나 단말 업체들에 큰 피해를 입히게 된다.
고부가가치를 가진 컨텐츠를 저장 장치에 기록하여 판매/대여(Sell/Rent) 하는 시나리오에 있어서, 가장 기본적으로 제공되어야 하는 보호(Security) 기술은 대량의 불법적인 하드웨어 복제를 불가능하게 하는 복제 방지(Anti-cloning) 기술이다. 하드웨어 복제 공격의 복잡성(Complexity)을 높이기 위해서는 각 저장 장치가 가진 고유한, 즉 상충(Collision) 확률이 낮은 물리적 성질을 활용하는 것이 바람직하다.
하지만, 수 기가바이트(Gbyte)에서 수백 기가바이트에 이르는 메모리 용량의 증가로 인해 메모리 전체의 물리적인 성질을 전부 활용하는 것은 효율적이지 않으며, 특정 영역을 한정하여 이용하는 것 또한 복제(Cloning) 공격의 복잡성을 낮추어 복제 방지 기술로 활용되기 어렵다.
이에 따라 본 발명은 적법한 컨텐츠를 가진 저장 매체를 가장한 공격에 강인한 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법을 제공하고자 한다.
이를 달성하기 위한 본 발명의 일 형태에 따르면, 복제 방지를 위한 비휘발성 저장 장치(Non-volatile memory)에 있어서, 상기 저장 장치의 특정 영역에 위치하며, 상기 저장 장치의 식별을 위한 EMID를 저장하는 EMID(Enhanced Media Identification) 영역과, 상기 EMID 를 임의의 값과의 미리 설정된 연산에 의해 변형하는 EMID 인코더를 포함하는 것을 특징으로 한다.
본 발명의 다른 형태에 따르면, 복제 방지를 위한 비휘발성 저장 장치(Non-volatile memory)의 인증 방법에 있어서, 상기 저장 장치의 특정 영역에 위치한 EMID(Enhanced Media Identification) 영역에 상기 저장 장치의 식별을 위한 EMID를 저장하는 상기 저장 장치가 호스트 장치로부터 상기 EMID의 요청을 수신하는 과정과, 상기 EMID를 임의의 값과의 미리 설정된 연산에 의해 변형하는 과정과, 상기 요청에 대한 응답으로, 상기 변형된 EMID를 호스트 장치로 전송하는 과정을 포함함을 특징으로 한다.
본 발명은 비 휘발성 저장 장치(Non-Volatile Memory)의 한정된 영역의 물리적 성질을 이용하나, 저장 장치 내부에 노이즈(Noise)를 발생시키는 구성을 구비하여 제한된 영역의 정보를 추출할 때 동적으로(Dynamic) 정보를 가공하는 장치를 제공한다. 이에 따라 본 발명은 비 휘발성 저장 장치에 어셈블(Assemble)된 컨트롤러(Controller)등에 의한 In-direct(Man-in-the middle) 공격 등에 강인성을 가진 저장 매체를 제공할 수 있는 효과가 있다.
도 1은 종래의 저장 매체의 부적법한 인증 동작의 예를 나타낸 도면
도 2는 본 발명의 일 실시 예에 따른 저장 매체 인증 동작을 위한 기술 모델의 예를 나타낸 도면
도 3은 본 발명의 일 실시 예에 따른 저장 장치의 인증 동작 수행 시 저장 장치의 구성을 나타낸 도면
도 4는 본 발명의 일 실시 예에 따른 저장 장치의 노이즈 생성 방식을 개략적으로 나타낸 도면
도 5는 본 발명의 일 실시 예에 따른 비 휘발성 저장 매체의 구성을 나타낸 도면
도 6은 본 발명의 일 실시 예에 따른 저장 장치의 인증 시, 저장 장치의 동작 흐름을 나타낸 도면
이하 첨부된 도면을 참조하여 본 발명을 구성하는 장치 및 동작 방법을 본 발명의 실시 예를 참조하여 상세히 설명한다. 하기 설명에서는 구체적인 구성 소자 등과 같은 특정 사항들이 나타나고 있는데 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐 이러한 특정 사항들이 본 발명의 범위 내에서 소정의 변형이나 혹은 변경이 이루어질 수 있음은 이 기술분야에서 통상의 지식을 가진 자에게는 자명하다 할 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다.
본 발명은 복제 방지를 위한 비휘발성 저장 매체 및 그 저장 매체의 인증 방법을 제공하고자 한다. 이를 위해, 저장 매체의 특정 영역에 부호화된 식별자인 EMID(Enhanced Media Identification)를 삽입하고, 저장 매체 내에서 이러한 EMID 에 노이즈를 발생시키는 수단을 구비하여, EMID 요청을 수신한 경우, EMID에 노이즈를 발생시켜 노이즈가 발생된 EMID를 제공하여 인증을 수행한다.
상기와 같은 일련의 인증 과정을 수행하기 위해서는 저장 매체, 레코딩 장치, 재생 장치의 제조 시 EMID 생성을 위한 수단이나 EMID를 디코딩하는 수단에 대해서 미리 협의를 하여야 한다. 이러한 내용을 도 2를 통해 설명하기로 한다.
도 2는 본 발명의 일 실시 예에 따른 저장 매체 인증 동작을 위한 기술 모델의 예를 나타낸 도면이다.
도 2를 참조하면, 먼저 본 발명의 저장 장치 인증 방식을 결정하기 위한 라이센스 기관(Lisense Authority)(210)은 ID를 부호화 하기 위한 EMID 제너레이터(212)와, EMID를 복호화 하기 위한 ID 디코더(213), 디코딩 방식을 결정하는 코드 파라미터를 생성하기 위한 코드 파라미터 제너레이터(211)을 결정한다.
키오스크(Kiosk)와 컨텐츠 관리자(Contents Aggregator)와 같이 저장 장치에 컨텐츠를 기록하여 컨텐츠를 제공하기 위한 컨텐츠 제공 업체(Content prividing entity)(220)는 상기 라이센스 기관(210)을 통해 결정된 ID 디코더(213)를 전달받아, 복호화된 코드 파라미터와 변형된(노이즈가 포함된) EMID를 원래의 ID로 변경하는 기능을 이용할 수 있으며, 이러한 기능을 이용하여 저장 장치의 물리적 식별자를 인증하고 적법한 컨텐츠를 저장 장치의 물리적 식별자에 바인딩하여 컨텐츠 레코딩을 수행한다.
또한 저장 장치의 컨텐츠를 재생하기 위한 플레이어를 제조하는 제조 업체(Player manufacturer)(230)는 상기 라이센스 기관(210)을 통해 결정된 ID 디코더(213)를 전달받아, 복호화된 코드 파라미터와 변형된(노이즈가 포함된) EMID를 원래의 ID로 변경하는 기능을 이용할 수 있다. 플레이어 제조 업체(230)는 이러한 기능을 포함한 재생 장치를 제조하며, 이렇게 제조된 컨텐츠 재생 장치는 저장 장치의 물리적 식별자를 인증하여, 적법한 저장 장치에 기록된 컨텐츠를 본 발명의 인증 방법을 통해 재생할 수 있다.
저장 장치를 제조하는 제조 업체(NVM manufacturer)(240)는 라이센스 기관(210)을 통해 결정된 EMID 제너레이터(212)를 전달받는다. 저장 장치를 제조하는 제조 업체(240)는 저장 장치 제조 시, EMID 제너레이터(212)를 이용하여 인코딩된 ID인 EMID(Enhanced Media Identification)를 생성하고, Programing Equipment(242)를 통해 저장 장치의 특정 영역에 최초 한번만 EMID를 기록할 수 있도록 EMID를 삽입하는 과정을 수행하여, 특정 영역에 EMID가 기록되고 ID의 서명값(signature on ID)과 부호화된 코드 파라미터(Encrypted code parameters)가 포함된 저장장치를 제조한다. 상기 EMID는 저장 장치의 특정 영역에 최초 한번만 기록되어 이후의 해당 영역에 대한 쓰기는 제한(read only)되며, 읽기는 특별한 인터페이스를 통해서만 수행할 수 있다.
도 3은 본 발명의 일 실시 예에 따른 저장 장치의 인증 동작 수행 시 인증 시스템의 구성을 나타낸 도면이다.
본 발명의 일 실시 예에 따른 저장 장치(310)는 도 3에 도시한 바와 같이 플래쉬 메모리와 같은 저장 매체일 수 있다.
저장 장치(310)는 저장 장치의 입출력, 읽기쓰기를 제어하기 위한 컨트롤러(314)와, 데이터를 저장하기 위한 NAND Flash와 같은 비휘발성 메모리영역(311)을 포함한다. 상기 메모리영역(311)은 EMID를 저장하기 위한 임의의 지정된 EMID 영역(312)과, EMID에 노이즈를 발생시켜 EMID를 변형하기 위한 EMID 인코더(318)를 포함한다.
상기 EMID 영역(312)은 타입 1 영역과 타입 2 영역을 포함하여 구성된다. 타입 1 영역은 비휘발성 메모리영역(311) 내부에서만 이용되는 영역으로, 저장 장치의 공정 완료 이후에는 저장 장치의 레코딩 혹은 재생을 수행하는 호스트 디바이스나, 컨트롤러(314) 등에 의한 읽기 및 쓰기가 방지된다. 타입 2 영역은 저장 장치(310)의 읽기 명령에 의해 레코딩 장치나 재생 장치와 같은 호스트 장치가 읽을 수 있는 영역이다.
상기 EMID 인코더(318)는 EMID 변환 오퍼레이션을 수행하는 EMID 변환부(314)와 EMID 변환 오퍼레이션 수행 시 사용되는 랜덤 에러를 생성하기 위한 블랙박스(313)를 포함한다. EMID 인코더(318)는 블랙박스(313)를 통해 생성된 랜덤 값 즉, 랜덤 에러와, EMID 영역(312)의 타입 1 영역에 포함된 메모리영역(311) 고유의 정보와, 사전에 호스트 장치로부터 수신한 EMID 인코딩 오퍼레이션을 위한 값과의 미리 설정된 연산을 통해 EMID 값을 변형하여 노이즈를 발생시킨다.
상기 블랙박스(313)는 EMID 변환부(314)에서 EMID 변환 오퍼레이션 시 사용되는 특정 시드(seed) 정보를 포함하거나, 특정 추가회로를 통해 시드 정보를 랜덤하게 발생시킬 수 있다. 또한 시스템에서 발생하는 요소를 이용하는 경우 시드 정보를 동적으로(Dynamic) 생성할 수 있다.
EMID 제너레이터(320)는 ID로 선정된 값에 대해 미리 설정된 방식으로 인코딩을 수행하여 EMID를 생성한다.
EMID 디코더(330)는 적어도 하나 이상의 변형된 EMID(315)를 입력 받아 원래의 EMID를 복원한다.
EMID 인코더(314)는 EMID 영역(312)에 삽입된 물리적 식별자, 즉 EMID를 추출 시 노이즈를 발생시킨다. 이러한 EMID 인코더(318)는 난수 발생기(Random number generator)나 스크램블러(Scrambler) 등이 사용될 수 있다. EMID 인코더(318)는 복수개의 노이즈가 발생된 EMID를 생성한다.
한편 컨트롤러(316)는 저장 매체의 레코딩 혹은 재생 시, 레코딩 혹은 재생 장치의 EMID 요청(317)에 의해 EMID 인코더(318)에 의해 노이즈가 추가된 EMID(315)를 해당 장치의 EMID 디코더(330)로 전달한다. 즉, 컨트롤러(316)는 저장 장치(310)에 컨텐츠를 레코딩하기 위한 레코딩 장치 혹은, 저장 장치(310)에 저장된 컨텐츠를 재생하기 위한 재생 장치로부터 EMID 의 요청(317)을 수신하며, 상기 요청(317)에 의해 노이즈가 추가된 EMID를 상기 레코딩 장치 혹은 상기 재생 장치로 전달한다.
먼저, 레코딩 혹은 재생 장치로부터 저장 장치(310)의 EMID를 요청하는 명령(Command)이 수신되면, 컨트롤러(316)는 저장 장치(310)의 EMID 영역(312)을 읽는 명령을 비휘발성 메모리 영역(311)에 전달한다. 비휘발성 메모리 영역(311)은 해당 명령에 대하여, EMID 영역(312)으로부터 읽은 EMID에 본 발명에 따른 노이즈를 발생시키는 방식 중 하나를 이용하여 EMID에 노이즈를 발생시키고, 이렇게 노이즈를 발생시켜 변환된 EMID(315)를 컨트롤러(316)를 통해 레코딩 혹은 재생 장치로 전달한다.
본 발명의 일 실시 예에서 저장 장치(310)는 인코딩된 아이디 정보(EMID)에 램덤한 오류를 발생시켜서 노이즈가 추가된 EMID를 생성하는 EMID 인코더(318)를 포함한다.
도 4는 본 발명의 일 실시 예에 따른 저장 장치의 노이즈 생성 방식을 개략적으로 나타낸 도면이다. EMID의 노이즈를 삽입 시, 비휘발성 저장 매체(311)의 읽기 동작(Read Operation)에서 수행되는 마진(margin) 전압 값을 변경할 수 있다. 도 4에 도시한 바와 같이, 정상적인 리드 마진(Read Verification Margin)에 따라 EMID 영역(312)을 읽는 경우에는 원래의 EMID 값을 읽게되지만, 리드 마진을 특정 범위(Range)로 확대하는 경우 램덤하게 오류가 발생하게 된다. 본 발명에서는 이렇게 리드 마진을 특정 범위로 확대하여 노이즈가 포함된 EMID를 생성한다. 본 발명에서는 이러한 방식으로 EMID를 여러번 읽어 노이즈가 포함된 복수개의 변형된 값 (EMID_1, EMID_2, ... EMID_N)을 생성할 수 있다.
이때 컨트롤러(316)와 같은 외부 장치는 이러한 동작을 제어할 수 없도록 구성하며, EMID 영역(312)에 국한되어 비 휘발성 메모리(311) 자체에서 리드 마진(Read Margin)을 변경하도록 설정한다.
EMID의 노이즈를 삽입하는 또 다른 방법으로는 EMID 값에 랜덤한 오류를 발생시키기 위한 별도의 회로를 구성하는 방법이 있다. 본 발명의 일 실시 예에서는 LFSR(Liner Feedback Shift Register), PRNG(Pseudo Random Number Generator) 등의 랜덤한 오류를 발생시키는 노이즈 제너레이터를 이용하여 EMID 인코더(318)와 블랙박스(313)를 구성한다. 이 방법은 컨트롤러(316)에 의해 EMID 영역(312)의 값이 요청될 경우, EMID 인코더(318)가 EMID 영역(312)에 삽입된 값인 EMID 와 블랙박스(313)에서 생성된 값을 이용하여 미리 설정된 연산을 통해 변형된 EMID(315)를 출력한다. EMID 인코더(314)의 설계에는 LFSR나 PRNG 등과 같은 랜덤한 오류를 발생시킬 수 있는 기술이 활용될 수 있으며,시드(Seed)값은 시스템 정보로 동적으로(Dynamic) 결정될 수 있다.
한편, 저장 장치의 특정 위치에 기록된 EMID는 컨텐츠 재생 혹은 레코딩 장치의 요청에 의해 EMID 인코더(318)를 거쳐 노이즈가 포함된 복수의 EMID(315)로 변환된다. 본 발명은 EMID를 추출 시, 본 발명의 특징에 따라 노이즈가 추가된 복수의 EMID를 생성하는 과정을 복수회 수행할 수 있다. 이 경우 EMID 인코더(318)가 노이즈를 추가한 복수의 EMID를 한번 생성하는 과정을 한 라운드(Round)라고 하면, 본 발명에서는 재생 혹은 레코딩 장치(430)가 저장 장치로 여러번 EMID를 요청하고, 각 요청 시(라운드)마다 EMID 인코더(318)를 통해 해당 라운드의 변형된 EMID들을 생성하여 재생 혹은 레코딩 장치로 전송한다.
도 5는 본 발명의 일 실시 예에 따른 비 휘발성 저장 매체의 구성을 나타낸 도면이다.
도 5를 참조하면, 상기 본 발명의 비 휘발성 저장 매체(311)는 EMID를 저장하기 위한 임의의 지정된 EMID 영역(312)을 포함하며, EMID에 노이즈를 발생시켜 EMID 를 변환하기 위한 EMID 변환부(314)와 EMID 변환 시 사용되는 랜덤 에러 값을 생성하기 위한 블랙박스(313)를 포함하는 EMID 인코더(318)을 포함한다.
EMID 인코더(318)는 EMID 영역(312)에 삽입된 물리적 식별자, 즉 EMID를 추출 시 노이즈를 삽입한다. EMID 인코더(318)는 랜덤한 오류를 발생시킨 복수개의 노이즈가 추가된 EMID를 생성한다. 본 발명은 저장 장치의 복제를 방지하기 위해, 비휘발성 메모리 영역(311) 외의 외부장치, 예를 들어 컨트롤러(316) 등은 EMID 영역(312)에 저장된 값을 그대로 엑세스(Access)할 수 없는 특징이 있다.
도 6은 본 발명의 일 실시 예에 따른 저장 장치의 인증 시, 저장 장치의 동작 흐름을 나타낸 도면이다.
도 6을 참조하면, 먼저, 610단계에서 저장 장치(310)는 재생 또는 레코딩 장치로부터 EMID를 읽기 위한 요청을 수신한다. 상세히 설명하면 저장 장치(310)는 재생 또는 레코딩 장치로부터 컨트롤러(316)를 통해 EMID를 읽기 위한 요청을 수신하여 비 휘발성 메모리 영역(311)으로 전달한다.
다음 620단계에서 비 휘발성 메모리 영역(311)은 EMID 영역(312)으로부터 EMID를 읽어, 읽기 동작 시 리드 마진을 변경하는 방식이나, EMID 인코더(318)를 이용하여 EMID 변환하여 노이즈가 발생된 복수개의 EMID를 생성한다.
다음 630단계에서는 620단계에서 생성된 노이즈가 발생된 복수개의 EMID를 컨트롤러(316)를 통해 재생 또는 레코딩 장치로 전달한다.
상기와 같이 본 발명의 일 실시예에 따른 비휘발성 저장 장치의 인증 방법 및 장치의 동작 및 구성이 이루어질 수 있으며, 한편 상기한 본 발명의 설명에서는 구체적인 실시예에 관해 설명하였으나 여러 가지 변형이 본 발명의 범위를 벗어나지 않고 실시될 수 있다.

Claims (19)

  1. 복제 방지를 위한 비휘발성 저장 장치(Non-volatile memory)에 있어서,
    상기 저장 장치의 특정 영역에 위치하며, 상기 저장 장치의 식별을 위한 EMID를 저장하는 EMID(Enhanced Media Identification) 영역과,
    상기 EMID를 임의의 값과의 미리 설정된 연산에 의해 변형하는 EMID 인코더를 포함하는 것을 특징으로 하는 저장 장치.
  2. 제 1항에 있어서, 상기 EMID 영역은, 외부 장치에 의한 읽기 및 쓰기가 방지되는 제1영역과, 저장 장치의 읽기 명령에 의해 상기 외부 장치에 의해 읽기가 가능한 제2영역을 포함함을 특징으로 하는 저장 장치.
  3. 제 1항에 있어서, 상기 EMID 인코더는
    EMID 변환 동작을 수행하는 EMID 변환부와, EMID 변환 오퍼레이션 수행 시 사용되는 랜덤 에러를 생성하기 위한 블랙박스를 포함함을 특징으로 하는 저장 장치.
  4. 제 3항에 있어서, 상기 EMID 인코더는,
    상기 저장 장치에서 생성된 랜덤 에러와, 상기 EMID에 포함된 고유의 정보와, 상기 인증 장치로부터 수신한 EMID 인코딩을 위한 값을 이용하여 미리 설정된 연산에 의해 변형하는 것을 특징으로 하는 저장 장치.
  5. 제 1항에 있어서, 상기 EMID 인코더는,
    상기 EMID 영역에 저장된 인코딩된 아이디 정보의 읽기 동작(Read Operation)시의 리드 마진(margin) 전압 값을 변경하는 수단임을 특징으로 하는 저장 장치.
  6. 제 1항에 있어서, 상기 EMID 인코더는,
    상기 EMID에 랜덤한 오류를 발생시키기 위한 별도의 회로인 노이즈 제너레이터 임을 특징으로 하는 저장 장치.
  7. 제 6항에 있어서, 상기 노이즈 제너레이터는 LFSR(Liner Feedback Shift Register)이나 PRNG(Pseudo Random Number Generator)를 이용하여 구성되는 것을 특징으로 하는 저장 장치.
  8. 제 6항에 있어서, 상기 노이즈 제너레이터는 스크램블러(Scrambler)를 이용하여 구성되는 것을 특징으로 하는 저장 장치.
  9. 제 6항에 있어서, 상기 노이즈 생성 시 사용되는 시드(Seed)는 시스템 정보를 이용하여 동적으로(Dynamic) 결정됨을 특징으로 하는 저장 장치.
  10. 제 1항에 있어서,
    상기 저장 장치에 컨텐츠를 레코딩하기 위한 레코딩 장치 혹은, 상기 저장 장치에 저장된 컨텐츠를 재생하기 위한 재생 장치로부터 인코딩된 아이디 정보의 요청을 수신하며, 상기 요청에 의해 노이즈가 추가된 인코딩된 아이디 정보를 상기 레코딩 장치 혹은 상기 재생 장치로 전달하는 컨트롤러를 더 포함함을 특징으로 하는 저장 장치.
  11. 제 1항에 있어서, 상기 EMID 인코더는,
    상기 EMID를 임의의 값과의 미리 설정된 연산에 의해 변형 시, 복수개의 상기 변형된 EMID를 생성하는 것을 특징으로 하는 저장 장치.
  12. 복제 방지를 위한 비휘발성 저장 장치(Non-volatile memory)의 인증 방법에 있어서,
    상기 저장 장치의 특정 영역에 위치한 EMID(Enhanced Media Identification) 영역에 상기 저장 장치의 식별을 위한 EMID를 저장 하는 상기 저장 장치가 호스트 장치로부터 상기 EMID의 요청을 수신하는 과정과,
    상기 EMID를 임의의 값과의 미리 설정된 연산에 의해 변형하는 과정과,
    상기 요청에 대한 응답으로, 상기 변형된 EMID를 호스트 장치로 전송하는 과정을 포함함을 특징으로 하는 저장 장치의 인증 방법.
  13. 제 12항에 있어서, 상기 EMID 영역은, 외부 장치에 의한 읽기 및 쓰기가 방지되는 제1영역과, 저장 장치의 읽기 명령에 의해 상기 외부 장치에 의해 읽기가 가능한 제2영역을 포함함을 특징으로 하는 저장 장치의 인증 방법.
  14. 제 12항에 있어서, 상기 EMID를 임의의 값과의 미리 설정된 연산에 의해 변형하는 과정은,
    상기 저장 장치에서 생성된 랜덤 에러와, 상기 EMID에 포함된 고유의 정보와, 상기 인증 장치로부터 수신한 EMID 인코딩을 위한 값을 이용하여 미리 설정된 연산에 의해 변형하는 과정을 포함함을 특징으로 하는 저장 장치의 인증 방법.
  15. 제 12항에 있어서, 상기 EMID를 임의의 값과의 미리 설정된 연산에 의해 변형하는 과정은,
    상기 EMID 영역에 저장된 인코딩된 아이디 정보의 읽기 동작(Read Operation)시의 리드 마진(margin) 전압 값을 변경하는 과정을 포함함을 특징으로 하는 저장 장치의 인증 방법.
  16. 제 12항에 있어서, 상기 EMID를 임의의 값과의 미리 설정된 연산에 의해 변형하는 과정은,
    상기 EMID에 랜덤한 오류를 발생시키기 위한 별도의 회로인 노이즈 제너레이터를 이용하여 노이즈를 추가시키는 과정을 포함함을 특징으로 하는 저장 장치의 인증 방법.
  17. 제 16항에 있어서, 상기 노이즈 제너레이터는 LFSR(Liner Feedback Shift Register)이나 PRNG(Pseudo Random Number Generator)를 이용하여 구성되는 것을 특징으로 하는 저장 장치의 인증 방법.
  18. 제 16항에 있어서, 상기 노이즈 제너레이터는 스크램블러(Scrambler)를 이용하여 구성되는 것을 특징으로 하는 저장 장치의 인증 방법.
  19. 제 17항에 있어서, 상기 노이즈 생성 시 사용되는 시드(Seed)는 시스템 정보를 이용하여 동적으로(Dynamic) 결정됨을 특징으로 하는 저장 장치의 인증 방법.
KR1020110089051A 2010-09-10 2011-09-02 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법 KR101305639B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2013528134A JP5629008B2 (ja) 2010-09-10 2011-09-09 複製防止のための不揮発性記録装置及びその記録装置の認証方法
EP11823818.7A EP2583213B1 (en) 2010-09-10 2011-09-09 Non-volatile memory for anti-cloning and authentication method for the same
CN201180043334.1A CN103098063B (zh) 2010-09-10 2011-09-09 用于反克隆的非易失性存储器及其验证方法
PCT/KR2011/006723 WO2012033385A2 (en) 2010-09-10 2011-09-09 Non-volatile memory for anti-cloning and authentication method for the same
US13/230,414 US8549659B2 (en) 2010-09-10 2011-09-12 Non-volatile memory for anti-cloning and authentication method for the same
US14/043,306 US9021603B2 (en) 2010-09-10 2013-10-01 Non-volatile memory for anti-cloning and authentication method for the same

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20100088960 2010-09-10
KR1020100088960 2010-09-10
KR20100099010 2010-10-11
KR1020100099010 2010-10-11

Publications (2)

Publication Number Publication Date
KR20120026974A true KR20120026974A (ko) 2012-03-20
KR101305639B1 KR101305639B1 (ko) 2013-09-16

Family

ID=46132616

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110089051A KR101305639B1 (ko) 2010-09-10 2011-09-02 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법

Country Status (6)

Country Link
US (2) US8549659B2 (ko)
EP (1) EP2583213B1 (ko)
JP (1) JP5629008B2 (ko)
KR (1) KR101305639B1 (ko)
CN (1) CN103098063B (ko)
WO (1) WO2012033385A2 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101489758B1 (ko) * 2013-08-26 2015-02-04 한국전자통신연구원 플래시 메모리의 동작 제어 방법 및 장치
KR101580196B1 (ko) * 2014-12-15 2015-12-24 고려대학교 산학협력단 물리적 복제 방지 기능을 갖는 플래시 메모리 장치 및 그 구현 방법
KR102030785B1 (ko) 2019-04-26 2019-10-10 주식회사그린존시큐리티 의사난수를 이용한 IoT 디바이스의 데이터 난독화를 위한 장치 및 이를 위한 방법

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101305740B1 (ko) * 2010-09-10 2013-09-16 삼성전자주식회사 비휘발성 저장 장치의 인증 방법 및 장치
KR101305639B1 (ko) * 2010-09-10 2013-09-16 삼성전자주식회사 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법
US10223688B2 (en) 2012-09-24 2019-03-05 Samsung Electronics Co., Ltd. Competing mobile payment offers
KR102081167B1 (ko) * 2012-11-13 2020-02-26 삼성전자주식회사 메모리 장치를 이용하는 방법 및 그 장치
US20140279566A1 (en) * 2013-03-15 2014-09-18 Samsung Electronics Co., Ltd. Secure mobile payment using media binding
KR20140136166A (ko) * 2013-05-20 2014-11-28 삼성전자주식회사 관리자 권한 획득 방지 방법 및 장치
KR102154187B1 (ko) 2014-08-07 2020-09-09 삼성전자 주식회사 메모리 장치, 메모리 시스템 및 메모리 시스템의 동작 방법
KR101575810B1 (ko) 2014-09-30 2015-12-08 고려대학교 산학협력단 물리적 복제 방지 기능을 갖는 플래시 메모리 장치 및 그 구현 방법
KR101575807B1 (ko) 2014-11-28 2015-12-08 고려대학교 산학협력단 물리적 복제 방지 기능을 갖는 플래시 메모리 장치 및 그 구현 방법
EP3091769A1 (en) * 2015-05-07 2016-11-09 Gemalto Sa Method of managing access to a service
FR3122745B1 (fr) 2021-05-10 2024-03-15 Trusted Objects procédé pour l’exécution d’un programme chargé dans la mémoire non volatile d’un microcontrôleur en circuit intégré

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02195377A (ja) * 1989-01-24 1990-08-01 Matsushita Electric Ind Co Ltd 鍵共有機能付きicカード
US5418852A (en) * 1992-03-18 1995-05-23 Fujitsu Limited Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus
KR100327210B1 (ko) 1998-03-03 2002-05-09 윤종용 비디오데이터의복제제어장치및그방법
US6973570B1 (en) * 1999-12-31 2005-12-06 Western Digital Ventures, Inc. Integrated circuit comprising encryption circuitry selectively enabled by verifying a device
US6735693B1 (en) * 2000-01-28 2004-05-11 Western Digital Ventures, Inc. Disk drive comprising encryption circuitry selectively enabled by verifying a circuit that provides plaintext data
DE60104307T2 (de) 2000-05-10 2005-08-25 Koninklijke Philips Electronics N.V. Kopierschutzsystem
US7457967B2 (en) * 2002-02-28 2008-11-25 The Directv Group, Inc. Hidden identification
JP2003337803A (ja) 2002-05-21 2003-11-28 Ntt Me Corp コンテンツ不正入手防止方法、コンテンツ不正入手防止システムおよびコンテンツ不正入手防止プログラム
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
JP2004139473A (ja) * 2002-10-18 2004-05-13 Toshiba Corp コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体
JP2005025337A (ja) * 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
JP4698942B2 (ja) * 2003-11-25 2011-06-08 大日本印刷株式会社 携帯型情報記憶媒体
KR20050115151A (ko) * 2004-06-03 2005-12-07 삼성전자주식회사 보안 데이터를 저장할 수 있는 메모리 카드 및 메모리카드의 동작 방법
JP4891324B2 (ja) 2005-09-14 2012-03-07 サンディスク コーポレイション 大容量フラッシュメモリを備える高信頼性デバイスのための、セキュアでありながらフレキシブルなシステムアーキテクチャ
KR20070076848A (ko) * 2006-01-20 2007-07-25 삼성전자주식회사 카드 인증 시스템의 보안레벨을 향상시키는 장치 및 방법
US8473701B2 (en) * 2006-10-11 2013-06-25 International Business Machines Corporation Storage media to storage drive centric security
JP2008104005A (ja) * 2006-10-19 2008-05-01 Nec Corp タグ管理システムおよびタグ管理方法
KR20090052199A (ko) * 2007-11-20 2009-05-25 삼성전자주식회사 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법
KR20090072717A (ko) 2007-12-28 2009-07-02 슬림디스크 주식회사 플래시메모리의 배드정보를 암호화키로 사용하는유에스비 디스크, 유에스비 연결장치 및 그 방법
US8689087B2 (en) * 2008-01-11 2014-04-01 Orange Method and entity for probabilistic symmetrical encryption
JP5406199B2 (ja) * 2008-09-24 2014-02-05 パナソニック株式会社 記録再生システム、記録媒体装置及び記録再生装置
EP2200218A1 (en) * 2008-12-19 2010-06-23 BCE Inc. Dynamic identifier for use in identification of a device
KR101305639B1 (ko) * 2010-09-10 2013-09-16 삼성전자주식회사 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101489758B1 (ko) * 2013-08-26 2015-02-04 한국전자통신연구원 플래시 메모리의 동작 제어 방법 및 장치
US9324436B2 (en) 2013-08-26 2016-04-26 Electronics And Telecommunications Research Institute Method and apparatus for controlling operation of flash memory
KR101580196B1 (ko) * 2014-12-15 2015-12-24 고려대학교 산학협력단 물리적 복제 방지 기능을 갖는 플래시 메모리 장치 및 그 구현 방법
KR102030785B1 (ko) 2019-04-26 2019-10-10 주식회사그린존시큐리티 의사난수를 이용한 IoT 디바이스의 데이터 난독화를 위한 장치 및 이를 위한 방법

Also Published As

Publication number Publication date
US20120066774A1 (en) 2012-03-15
EP2583213A4 (en) 2015-04-29
US8549659B2 (en) 2013-10-01
US20140033325A1 (en) 2014-01-30
KR101305639B1 (ko) 2013-09-16
CN103098063A (zh) 2013-05-08
CN103098063B (zh) 2016-01-20
EP2583213A2 (en) 2013-04-24
US9021603B2 (en) 2015-04-28
WO2012033385A2 (en) 2012-03-15
EP2583213B1 (en) 2019-04-17
JP2013542485A (ja) 2013-11-21
JP5629008B2 (ja) 2014-11-19
WO2012033385A3 (en) 2012-05-03

Similar Documents

Publication Publication Date Title
KR101305639B1 (ko) 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법
KR100580572B1 (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
JP5100884B1 (ja) メモリ装置
EA004199B1 (ru) Носитель данных с возможностью записи информации, имеющий участок защищенных данных
US20090276635A1 (en) Controlling distribution and use of digital works
JP5204291B1 (ja) ホスト装置、装置、システム
JP5112555B1 (ja) メモリカード、ストレージメディア、及びコントローラ
KR20060056852A (ko) 저작권 관리 방법, 정보 기록 재생 방법 및 장치, 및 정보기록 매체 및 그 제조 방법
KR100707823B1 (ko) 저장매체 상에 복제 방지를 제공하는 방법 및 시스템과,이와 같은 시스템에 사용되는 저장매체
US8799604B2 (en) Data storage apparatus, information processing apparatus, information processing method, and program
KR20010043582A (ko) 기록 액세스시에 위치와 키를 무작위화하여 저장매체 상에복제 방지를 하는 방법 및 장치
JP2010049514A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP4991971B1 (ja) 被認証装置及びその認証方法
JP5204290B1 (ja) ホスト装置、システム、及び装置
KR101305740B1 (ko) 비휘발성 저장 장치의 인증 방법 및 장치
KR101775971B1 (ko) 저장 장치, 저장 장치의 인증 방법 및 인증 장치
JP2007500893A (ja) 認可されたドメインに属するデータ担体
WO2007072351A2 (en) Method for writing data having a distinctive feature
MXPA00011118A (en) A method and system for providing copy-protection on a storage medium and storage medium for use in such a system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160830

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170830

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180830

Year of fee payment: 6