KR20130052993A - 저장 장치를 인증하기 위한 방법, 호스트 장치 및 기계로 읽을 수 있는 저장 매체 - Google Patents

저장 장치를 인증하기 위한 방법, 호스트 장치 및 기계로 읽을 수 있는 저장 매체 Download PDF

Info

Publication number
KR20130052993A
KR20130052993A KR1020110118410A KR20110118410A KR20130052993A KR 20130052993 A KR20130052993 A KR 20130052993A KR 1020110118410 A KR1020110118410 A KR 1020110118410A KR 20110118410 A KR20110118410 A KR 20110118410A KR 20130052993 A KR20130052993 A KR 20130052993A
Authority
KR
South Korea
Prior art keywords
storage device
content
authentication
unit
host device
Prior art date
Application number
KR1020110118410A
Other languages
English (en)
Other versions
KR102024869B1 (ko
Inventor
강보경
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020110118410A priority Critical patent/KR102024869B1/ko
Priority to EP12849627.0A priority patent/EP2781048B1/en
Priority to US13/676,745 priority patent/US9673978B2/en
Priority to PCT/KR2012/009592 priority patent/WO2013073829A1/en
Priority to CN201280055951.8A priority patent/CN103947152B/zh
Publication of KR20130052993A publication Critical patent/KR20130052993A/ko
Application granted granted Critical
Publication of KR102024869B1 publication Critical patent/KR102024869B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Abstract

본 발명의 일 측면에 따른, 저장 장치의 인증 방법은, 상기 저장 장치에 저장된 컨텐츠의 소비 요청에 따라, 저장 장치의 식별자를 획득하는 단계와; 상기 저장 장치의 식별자가 인증 폐기되었는지의 여부를 판단하는 단계와; 상기 저장 장치의 식별자가 인증 폐기된 경우에, 상기 컨텐츠의 부가 정보 및 상기 저장 장치의 인증 폐기 부가 정보 중 적어도 하나에 근거하여 상기 컨텐츠의 소비 허용 여부를 판단하는 단계와; 상기 컨텐츠의 소비가 허용된 경우에, 상기 저장 장치로부터 상기 컨텐츠를 수신하는 단계를 포함한다.

Description

저장 장치를 인증하기 위한 방법, 호스트 장치 및 기계로 읽을 수 있는 저장 매체{METHOD, HOST DEVICE AND MACHINE-READABLE STORAGE MEDIUM FOR AUTHENTICATING STORAGE DEVICE}
본 발명은 저장 장치를 인증하기 위한 방법 및 장치에 관한 것으로서, 특히 저장 장치, 컨텐츠 재생/녹화 장치 등과 같은 인증 대상 장치의 부적절한 사용으로 인해 상기 인증 대상 장치의 인증서를 폐기한 경우에도, 사용자가 상기 인증 대상 장치 내 컨텐츠에 접근 또는 이를 소비하는 권한을 유지하는 방법 및 이를 가능하게 하는 장치에 관한 것이다.
컨텐츠를 저장하는 SSD(Solid State Disk), 플래시 메모리 카드(flash memory card)와 같은 비휘발성 메모리(Non- Volatile Memory: NVM) 장치 등을 포함하는 저장 장치를 인증하기 위한 방법으로서 공개 키 기반 구조(Public Key Infrastructure: PKI)를 이용한 인증 방법이 사용되고 있다.
PKI 인증 방법에서는 인증서를 기반으로 인증 대상 장치를 인증하거나 인증 폐기하게 된다. 인증 폐기의 의미는 보안(Security) 시스템이 허용하는 모든 기능을 인증 폐기된 식별자(Identifier)를 가진 인증 대상 장치에서 불허하는 것으로, 상기 인증 대상 장치의 보안 시스템은 더 이상 유효하지 않게 된다.
종래에는 저장 장치가 인증 폐기되는 경우, 그 사유와 관계없이 기존에 저장된 컨텐츠의 소비(재생, 복사 등) 기능 또한 함께 폐기되어 사용자에게 불편을 초래하게 된다.
본 발명의 특정 실시 예들의 목적은 종래기술과 관련된 문제점들 및/또는 단점들 중의 적어도 하나를 적어도 부분적으로 해결, 경감 또는 제거하는 것이다.
본 발명은 인증 폐기 사유 등에 따라 보안 시스템의 일정 기능을 폐기하는 단계적 인증 폐기 시스템을 제안한다. 또한, 인증 폐기 이전에 획득한 컨텐츠 등의 사용자 자산이 장치 폐기와는 독립적으로 사용될 수 있는 방법을 제공함으로써, 사용자의 소유권을 보장한다.
본 발명의 일 측면에 따른, 저장 장치의 인증 방법은, 상기 저장 장치에 저장된 컨텐츠의 소비 요청에 따라, 저장 장치의 식별자를 획득하는 단계와; 상기 저장 장치의 식별자가 인증 폐기되었는지의 여부를 판단하는 단계와; 상기 저장 장치의 식별자가 인증 폐기된 경우에, 상기 컨텐츠의 부가 정보 및 상기 저장 장치의 인증 폐기 부가 정보 중 적어도 하나에 근거하여 상기 컨텐츠의 소비 허용 여부를 판단하는 단계와; 상기 컨텐츠의 소비가 허용된 경우에, 상기 저장 장치로부터 상기 컨텐츠를 수신하는 단계를 포함한다.
본 발명은 컨텐츠의 적합한 소유주가 장치 인증 실패로 인해, 기존에 소유한 컨텐츠를 소비하지 못하게 되는 상황을 방지하기 위한 것으로, 다양한 폐기 사유와 컨텐츠 구매 등의 사용자 획득 시점을 기준으로 사용자 소유권을 보장하는 방법을 제공한다.
도 1은 본 발명의 바람직한 실시 예에 따른 인증 시스템의 구성을 나타내는 도면,
도 2는 호스트 장치 및 저장 장치의 세부 구성을 나타내는 도면,
도 3은 CRL의 구성 예를 나타내는 도면,
도 4는 컨텐츠 부가 정보의 구현 예를 설명하기 위한 도면,
도 5는 컨텐츠 부가 정보의 다른 구현 예를 설명하기 위한 도면,
도 6은 본 발명의 바람직한 실시 예에 따라 호스트 장치가 수행하는 저장 장치의 인증 방법을 설명하기 위한 도면,
도 7은 본 발명의 바람직한 다른 실시 예에 따라 호스트 장치가 수행하는 저장 장치의 인증 방법을 설명하기 위한 도면.
이하에서는 첨부도면들을 참조하여 본 발명의 실시 예를 상세히 설명하기로 한다. 본 발명을 설명함에 있어서, 관련된 공지기능, 혹은 구성에 대한 구체적인 설명은 본 발명의 요지를 모호하지 않게 하기 위하여 생략한다.
도 1은 본 발명의 바람직한 실시 예에 따른 인증 시스템의 구성을 나타내는 도면이다.
상기 인증 시스템은 모니터링 시스템(10), 라이선스 에이전시(20), 인증 폐기 리스트(Certificate Revocation List: CRL) 디렉토리(30), 저장 장치(100) 및 호스트 장치(200)를 포함한다.
상기 모니터링 시스템(10)은 라이선스 에이전시(20)와 연동하거나 라이선스 에이전시(20) 내에 구비될 수 있으며, 인증 폐기의 대상이 되는 장치가 발견된 경우에, 상기 인증 폐기 장치의 정보를 상기 라이선스 에이전시(20)에게 보고한다. 이때, 인증 폐기의 조건은 상기 장치의 암호 키가 노출된 경우, 상기 장치가 불법 컨텐츠를 사용한 경우, 상기 장치의 인증서 유효 기간이 만료된 경우 등을 포함한다.
상기 라이선스 에이전시(20)는 상기 저장 장치(100) 및 호스트 장치(200)와 온라인 또는 오프라인으로 통신하는 서버 장치이고, 상기 모니터링 시스템(10)으로부터 인증 폐기 장치의 보고를 수신한 경우에 CRL 디렉토리(30) 내 CRL을 업데이트한다. 또한, 상기 라이선스 에이전시(20)는 저장 장치(100)로부터 상기 저장 장치(100)의 식별자(identification: ID)(ID A로 표시함)를 포함하는 제1 인증서 발행 요청 메시지를 수신하고, 상기 저장 장치(100)에 대한 제1 인증서(인증서 A로 표시함)를 포함하는 제1 응답 메시지를 상기 저장 장치(100)로 전송한다. 또한, 상기 라이선스 에이전시(20)는 호스트 장치(200)로부터 상기 호스트 장치(200)의 ID(ID B로 표시함)를 포함하는 제2 인증서 발행 요청 메시지를 수신하고, 상기 호스트 장치(200)에 대한 제2 인증서(인증서 B로 표시함)를 포함하는 제2 응답 메시지를 상기 호스트 장치(200)로 전송한다.
상기 CRL 디렉토리(30)는 상기 저장 장치(100), 호스트 장치(200) 및 라이선스 에이전시(20)와 온라인 또는 오프라인으로 통신하는 서버 장치이고, 상기 라이선스 에이전시(20) 내에 포함되거나 별도의 서버 장치 내에 위치할 수 있다. 상기 CRL 디렉토리(30)는 CRL을 저장하며, 상기 CRL은 인증 폐기 장치들의 ID들을 포함할 수 있다.
상기 호스트 장치(200) 및 상기 저장 장치(100)는 각각 상기 CRL 디렉토리(30)로부터 CRL을 수신한다. 상기 호스트 장치(200) 및 상기 저장 장치(100)는 CRL을 이용하여 상호 인증할 수도 있고, 상기 호스트 장치(200)에 의한 상기 저장 장치의 일방향 인증 프로토콜만이 수행될 수도 있다. 일방향 인증 프로토콜만이 수행되는 경우에는, 상기 저장 장치(100)는 상기 CRL 디렉토리(30)로부터 CRL을 수신할 필요가 없다. 또는, 상기 저장 장치(100)는 상기 호스트 장치(200)로부터 CRL을 수신할 수도 있다.
상기 호스트 장치(200)는 사용자의 컨텐츠 접근 또는 소비 명령에 따라 상기 저장 장치(100)를 인증하고, 상기 저장 장치(100)의 인증이 통과(즉, 성공)한 경우에 상기 저장 장치(100) 내에 저장된 컨텐츠에 접근할 수 있게 된다. 상기 저장 장치(100)의 인증이 실패한 경우에, 상기 호스트 장치(200)는 상기 컨텐츠에 대해 별도의 인증 과정을 더 수행한다.
도 2는 호스트 장치 및 저장 장치의 세부 구성을 나타내는 도면이다.
상기 호스트 장치(200)는 DTV, 스마트 폰(Smart Phone), PDA 등과 같은 휴대 통신 단말, PC 등일 수 있고, 저장 장치(100)를 사용하며(쓰기, 읽기, 지우기), 저장 장치(100)에 저장된 미디어 컨텐츠를 재생하거나 저장 장치(100)에 컨텐츠를 레코딩(Recording)하는 장치이다. 이때, 상기 컨텐츠는 암호화되어 있거나 암호화되어 있지 않을 수 있고, 상기 호스트 장치(200)는 컨텐츠를 암호화하여 저장하거나, 암호화된 컨텐츠를 복호화할 수 있다.
상기 호스트 장치(200)는 제1 인터페이스부(210), 제1 인증부(220), 저장부(230), 사용자 입력부(240), 컨텐츠 재생부(250) 및 제1 제어부(260)를 포함한다.
상기 제1 인터페이스부(210)는 유선 또는 무선 통신 장치로서, 상기 제1 인증부(220) 또는 제1 제어부(260)로부터 입력된 데이터를 유선 또는 무선 신호로 변조하여 상기 저장 장치(100)로 전송하고, 상기 저장 장치(100)로부터 입력된 유선 또는 무선 신호를 데이터로 복조하여 상기 제1 인증부(220) 또는 제1 제어부(260)로 출력한다.
상기 제1 인증부(220)는 제1 인증서의 폐기 여부에 기반하여 상기 저장 장치(100)를 인증하고, 상기 저장 장치(100)의 인증이 실패한 경우에, 요청된 컨텐츠의 소비(재생/복사 등)에 대한 적합성 여부를 결정하기 위하여, 폐기 부가 정보 또는 컨텐츠 부가 정보에 기반하여 상기 저장 장치(100)에 저장된 컨텐츠를 인증한다.
도 3은 CRL의 구성 예를 나타내는 도면이다. 상기 CRL은 인증 폐기 장치의 ID과, 암호 키의 노출, 불법 컨텐츠의 사용, 인증서 유효 기간의 만료 등과 같은 인증 폐기 사유와, 폐기 일시 등을 포함한다.
상기 사용자 입력부(240)는 사용자로부터 컨텐츠 선택, 컨텐츠 소비 명령 등을 수신하여 상기 제1 제어부(260)로 전달한다. 이러한 컨텐츠 선택을 위해, 상기 제1 제어부(260)는 상기 저장 장치(100)에게 저장된 컨텐츠 목록을 요청하여 수신하고, 상기 수신된 컨텐츠 목록을 상기 컨텐츠 재생부(250)에 구비된 표시부를 통해 사용자에게 표시할 수 있다.
상기 저장부(230)는 CRL, 제2 인증서, 인증 프로토콜, 상기 저장 장치(100)에 저장할 컨텐츠 등의 데이터를 저장한다.
상기 제1 제어부(260)는 상기 제1 인증부(220)로부터 상기 저장 장치(100)의 인증 성공 여부를 보고받으며, 상기 저장 장치(100)의 인증이 성공한 경우에, 사용자가 선택한 컨텐츠에 대해 사용자가 요청한 동작을 수행한다. 예를 들어, 상기 제1 제어부(260)는 컨텐츠 레코딩 기능, 컨텐츠 재생 기능 등을 수행할 수 있다. 상기 제1 제어부(260)는 컨텐츠 부가 정보인 메타데이터를 포함하는 컨텐츠, 또는 컨텐츠 및 상기 컨텐츠에 대한 부가 정보를 갖는 메타데이터 파일을 상기 저장 장치(100)에 저장할 수 있다. 또한, 상기 제1 제어부(260)는 상기 저장 장치(100)로부터 컨텐츠를 수신하여 재생할 수 있다.
상기 컨텐츠 재생부(250)는 상기 제1 제어부(260)의 제어에 따라 사용자가 요청한 컨텐츠를 재생한다. 상기 컨텐츠 재생부(250)는 LCD, 터치스크린 등의 표시부, 음향을 출력하는 스피커 등을 포함할 수 있다.
도 4는 컨텐츠 부가 정보의 구현 예를 설명하기 위한 도면이다. 도 4의 (a)를 참고하면, 컨텐츠 부가 정보는 컨텐츠 파일(410)에 마련된 메타데이터를 위한 박스(420) 내에 삽입될 수 있다. 도 4의 (b)를 참고하면, 컨텐츠 부가 정보(460)는 컨텐츠 파일(410)과는 별도로 생성된 부가정보 파일(450) 내에 삽입될 수 있다. 상기 컨텐츠 부가 정보(460)는 컨텐츠 제공자로부터 상기 컨텐츠 파일을 다운로드하거나 구매한 일시, 상기 컨텐츠 파일(410)이 보안을 필요로 하는지의 여부, 상기 컨텐츠 파일의 유효 보안 기한(또는 기간) 등을 포함할 수 있다. 예를 들어, 컨텐츠 파일(410)을 컨텐츠 제공자로부터 다운로드한 일자가 2011.09.01인 경우에, 이러한 일자가 컨텐츠 파일(410)이나 별도의 부가정보 파일(450) 내에 삽입될 수 있다.
도 5는 컨텐츠 부가 정보의 다른 구현 예를 설명하기 위한 도면이다. 도 5의 (a)를 참고하면, 메타데이터를 위한 박스(520) 내에 삽입되는 컨텐츠 부가 정보는 컨텐츠 제공자의 전자 서명(530)(즉, 컨텐츠 인증서)에 포함될 수 있다. 도 5의 (b)를 참고하면, 컨텐츠 제공자의 전자 서명(570)이 컨텐츠 부가 정보(560)와는 별도로 부가정보 파일(550) 내에 삽입될 수 있다. 이와 같이, 부가 정보 자체의 신뢰성을 확보하기 위해, 컨텐츠 제공자의 전자 서명이 사용될 수 있다.
컨텐츠 제공자의 전자 서명, 즉 컨텐츠 인증서를 예시하자면 아래와 같다.
컨텐츠 제공자의 전자 서명 = Sign(컨텐츠 제공자의 비밀키, 컨텐츠 부가 정보)
즉, 상기 전자 서명은 컨텐츠 부가 정보를 컨텐츠 제공자의 비밀 키로 서명한 것을 말한다. 이와 같이, 컨텐츠의 적합성 여부를 따로 관리하기 위해서, 컨텐츠에 대한 인증서를 독립적으로 구성할 수 있다.
상기 저장 장치(100)는 미디어 컨텐츠 및 컨텐츠 관련 정보를 안전하게 저장할 수 있는 저장 장치이고, 예를 들어 SD 카드, USB 메모리, SSD, HDD 등일 수 있다.
상기 저장 장치(100)는 제2 인터페이스부(110), 제2 인증부(120), 메모리(130), 제2 제어부(160)를 포함한다.
상기 제2 인터페이스부(110)는 유선 또는 무선 통신 장치로서, 상기 제2 인증부(120) 또는 제2 제어부(160)로부터 입력된 데이터를 유선 또는 무선 신호로 변조하여 상기 호스트 장치(200)로 전송하고, 상기 호스트 장치(200)로부터 입력된 유선 또는 무선 신호를 데이터로 복조하여 상기 제2 인증부(120) 또는 제2 제어부(160)로 출력한다.
상기 제2 인증부(120)는 제2 인증서의 폐기 여부에 기반하여 상기 호스트 장치(200)를 인증한다.
상기 메모리(130)는 비휘발성 메모리로서, CRL, 컨텐츠, 부가 정보 파일 등을 저장한다.
상기 제2 제어부(160)는 상기 제2 인증부(120)로부터 상기 호스트 장치(200)의 인증 성공 여부를 보고받으며, 상기 호스트 장치(200)의 인증이 성공한 경우에, 상기 호스트 장치(200)가 요청한 컨텐츠를 상기 호스트 장치(200)로 전송한다.
도 6은 본 발명의 바람직한 실시 예에 따라 호스트 장치가 수행하는 저장 장치의 인증 방법을 설명하기 위한 도면이다. 상기 인증 방법은 사용자 입력 수신 단계(610)와, 장치 인증서 수신 단계(620)와, 인증 폐기 여부의 판단 단계(630)와, 컨텐츠 소비의 적합성을 판단하는 단계(640)와, 컨텐츠 소비 단계(650)를 포함한다.
상기 사용자 입력 수신 단계(610)에서, 제1 제어부(260)는 키패드, 키보드, 터치 패널 등과 같은 사용자 입력부(240)를 통해 사용자로부터 컨텐츠 접근 또는 소비 명령(컨텐츠의 재생, 복사 등)을 수신한다.
상기 장치 인증서 수신 단계(620)에서, 제1 인증부(220)는 제1 인터페이스(210)를 통해 저장 장치(100)에게 제1 인증서를 요청하고, 상기 저장 장치(100)로부터 제1 인증서를 수신한다. 상기 제1 인증부(220)는 상기 저장 장치(100)로부터의 요청에 따라 또는 자동으로 제2 인증서를 상기 저장 장치(100)로 전송할 수도 있다.
상기 인증 폐기 여부의 판단 단계(630)에서, 제1 인증부(220)는 제1 인증서로부터 상기 저장 장치(100)의 ID A를 추출하고, 저장부(230)에 저장된 CRL에 상기 ID A가 존재하는지의 여부를 판단한다. 즉, 제1 인증부(220)는 미리 저장되어 있는 CRL에서 상기 저장 장치(100)의 ID A를 검색하고, 상기 저장 장치(100)의 식별자가 검색된 경우에 상기 저장 장치(100)의 식별자가 인증 폐기된 것으로 판단한다. 본 예와 다르게, 상기 제1 인증부(220)는 상기 저장 장치(100)로부터 상기 저장 장치(100)의 ID A를 직접 수신할 수도 있다.
상기 컨텐츠 소비의 적합성을 판단하는 단계(640)에서, 상기 제1 인증부(220)는 상기 저장 장치(100)에 저장된 컨텐츠에 대한 인증을 수행한다. 상기 제1 인증부(220)는 폐기 사유 및 폐기 일시 등의 폐기 부가 정보와, 컨텐츠 파일을 다운로드하거나 구매한 일시, 상기 컨텐츠 파일이 보안을 필요로 하는지의 여부 등의 컨텐츠 부가 정보 중의 적어도 하나에 근거하여 상기 컨텐츠에 대한 인증을 수행한다. 상기 제1 인증부(220)는 상기 컨텐츠 부가 정보를 상기 저장 장치(100)에게 요청한다. 상기 저장 장치(100)의 제2 인증부(120)는 상기 요청에 응답하여 상기 컨텐츠 부가 정보를 상기 저장 장치(100)로 전송한다.
상기 컨텐츠가 보안을 필요로 하지 않는 경우, 상기 제1 인증부(220)는 상기 컨텐츠의 접근 또는 소비가 적합한 것으로 판단할 수 있다.
상기 제1 인증부(220)는 컨텐츠를 다운로드하거나 구매한 일시가 제1 인증서의 폐기 일시보다 앞선 경우에 상기 컨텐츠의 접근 또는 소비가 적합한 것으로 판단할 수 있다.
상기 컨텐츠 소비 단계(650)에서, 상기 제1 제어부(260)는 상기 저장 장치(100)에게 컨텐츠의 전송을 요청하고, 상기 저장 장치(100)로부터 컨텐츠를 수신하고, 상기 컨텐츠를 소비한다. 상기 제1 제어부(260)는 상기 컨텐츠를 컨텐츠 재생부(250)로 전달하고, 상기 컨텐츠 재생부(250)는 상기 컨텐츠를 재생할 수 있다. 또는, 상기 제1 제어부(260)는 상기 컨텐츠를 저장부(230)에 저장할 수 있다.
도 7은 본 발명의 바람직한 다른 실시 예에 따라 호스트 장치가 수행하는 저장 장치의 인증 방법을 설명하기 위한 도면이다. 상기 인증 방법은 710~770 단계들을 포함한다.
710 단계에서, 사용자 또는 애플리케이션(Application)에 의해 저장 장치 내 컨텐츠가 선택되고, 재생, 이동, 복사 등의 기능 수행이 요청된다. 이러한 컨텐츠 접근 또는 소비 명령은 사용자 입력부(240)를 이용하여 사용자에 의해 제1 제어부(260)로 입력되거나, 호스트 장치(200) 내에서 실행되는 컨텐츠 관련 애플리케이션에 의해 상기 제1 제어부(260)에 입력될 수 있다.
720 단계에서, 상기 제1 제어부(260)는 상기 저장 장치(100)의 인증을 수행하기 위해 제1 인증부(220)에 인증 수행 명령을 전달한다. 이러한 인증 수행 명령은 선택된 컨텐츠에 대한 정보 및 사용자 명령에 대한 정보를 포함한다.
730 단계에서, 상기 제1 인증부(220)는 저장부(230)에 미리 저장된 인증 프로토콜에 따라서 상기 저장 장치(100)와의 인증 절차를 수행한다. 이러한 인증 절차는 상기 호스트 장치(200) 및 상기 저장 장치(100)의 상호 인증, 또는 상기 호스트 장치(200)에 의한 상기 저장 장치(100)의 일방향 인증이 될 수 있다. 제1 인증부(220)는 제1 인터페이스(210)를 통해 저장 장치(100)에게 제1 인증서 및 컨텐츠 부가 정보를 요청하고, 상기 저장 장치(100)로부터 제1 인증서를 수신한다. 또는, 상기 제1 인증부(220)는 상기 저장 장치(100)로부터 상기 저장 장치(100)의 ID A를 수신할 수도 있다.
740 단계에서, 제1 인증부(220)는 제1 인증서로부터 상기 저장 장치(100)의 ID A가 저장부(230)에 저장된 CRL에 존재하는지의 여부를 판단한다. 상기 저장 장치(100)의 제1 인증서가 폐기된 경우에 750 단계를 수행하고, 상기 저장 장치(100)의 제1 인증서가 폐기되지 않은 경우에 770 단계를 수행한다.
750 단계에서, 제1 인증부(220)는 CRL로부터 폐기 사유를 확인하고, 폐기 사유가 컨텐츠 소비 불가인 경우에 본 인증 절차를 종료하고, 폐기 사유가 컨텐츠 소비 가능인 경우에 760 단계를 수행한다. 이러한 컨텐츠 소비 불가의 기준은 미리 정해진 인증 프로토콜에 따르며, 예를 들어 상기 인증 프로토콜에 폐기 사유가 불법 컨텐츠의 사용인 경우에 컨텐츠 소비 불가로 정할 수 있다.
760 단계에서, 상기 제1 인증부(220)는 컨텐츠를 획득한 시기를 제1 인증서의 폐기 시기와 비교한다. 컨텐츠를 획득한 시기가 폐기 시기보다 앞서는 경우에 770 단계를 수행하고, 컨텐츠를 획득한 시기가 폐기 시기보다 느린 경우에 본 인증 절차를 종료한다.
770 단계에서, 상기 제1 제어부(260)는 상기 저장 장치(100)에게 컨텐츠의 전송을 요청하고, 상기 저장 장치(100)로부터 컨텐츠를 수신하고, 사용자의 요청에 따라 상기 컨텐츠를 소비(재생, 복사 등)한다.
이상, PKI 시스템의 인증서를 기반으로 장치의 적합성을 판단하는 방법을 기술하였으나, 본 발명은 브로드캐스트 키 관리 시스템 등을 이용하는 시스템에서도 동일하게 적용될 수 있다.
본 발명의 실시 예들은 하드웨어, 소프트웨어 또는 하드웨어 및 소프트웨어의 조합의 형태로 실현 가능하다는 것을 알 수 있을 것이다. 이러한 임의의 소프트웨어는 예를 들어, 삭제 가능 또는 재기록 가능 여부와 상관없이, ROM 등의 저장 장치와 같은 휘발성 또는 비휘발성 저장 장치, 또는 예를 들어, RAM, 메모리 칩, 장치 또는 집적 회로와 같은 메모리, 또는 예를 들어 CD, DVD, 자기 디스크 또는 자기 테이프 등과 같은 광학 또는 자기적으로 기록 가능함과 동시에 기계로 읽을 수 있는 저장 매체에 저장될 수 있다. 저장부 또는 메모리는 본 발명의 실시 예들을 구현하는 지시들을 포함하는 프로그램 또는 프로그램들을 저장하기에 적합한 기계로 읽을 수 있는 저장 매체의 한 예임을 알 수 있을 것이다. 따라서, 본 발명은 본 명세서의 임의의 청구항에 기재된 방법을 구현하기 위한 코드를 포함하는 프로그램 및 이러한 프로그램을 저장하는 기계로 읽을 수 있는 저장 매체를 포함한다. 또한, 이러한 프로그램은 유선 또는 무선 연결을 통해 전달되는 통신 신호와 같은 임의의 매체를 통해 전자적으로 이송될 수 있고, 본 발명은 이와 균등한 것을 적절하게 포함한다.
10: 모니터링 시스템, 20: 라이선스 에이전시, 30: CRL 디렉토리, 100: 저장 장치, 200: 호스트 장치

Claims (10)

  1. 저장 장치의 인증 방법에 있어서,
    상기 저장 장치에 저장된 컨텐츠의 소비 요청에 따라, 저장 장치의 식별자를 획득하는 단계와;
    상기 저장 장치의 식별자가 인증 폐기되었는지의 여부를 판단하는 단계와;
    상기 저장 장치의 식별자가 인증 폐기된 경우에, 상기 컨텐츠의 부가 정보 및 상기 저장 장치의 인증 폐기 부가 정보 중 적어도 하나에 근거하여 상기 컨텐츠의 소비 허용 여부를 판단하는 단계와;
    상기 컨텐츠의 소비가 허용된 경우에, 상기 저장 장치로부터 상기 컨텐츠를 수신하는 단계를 포함함을 특징으로 하는 저장 장치의 인증 방법.
  2. 제1항에 있어서, 상기 저장 장치의 식별자를 획득하는 단계는,
    상기 저장 장치로부터 인증서를 수신하는 단계와;
    상기 인증서로부터 상기 저장 장치의 식별자를 추출하는 단계를 포함함을 특징으로 하는 저장 장치의 인증 방법.
  3. 제1항에 있어서, 상기 저장 장치의 식별자가 인증 폐기되었는지의 여부를 판단하는 단계는,
    미리 저장되어 있는 인증 폐기 리스트에서 상기 저장 장치의 식별자를 검색하는 단계와;
    상기 저장 장치의 식별자가 검색된 경우에 상기 저장 장치의 식별자가 인증 폐기된 것으로 판단하는 단계를 포함함을 특징으로 하는 저장 장치의 인증 방법.
  4. 제3항에 있어서,
    인증 폐기 리스트 디렉토리로부터 상기 인증 폐기 리스트를 수신하는 단계를 더 포함함을 특징으로 하는 저장 장치의 인증 방법.
  5. 제1항에 있어서, 상기 컨텐츠의 부가 정보는 상기 컨텐츠를 획득한 일시 및 상기 컨텐츠가 보안을 필요로 하는지의 여부, 상기 컨텐츠 파일의 유효 보안 기한 중의 적어도 하나를 포함함을 특징으로 하는 저장 장치의 인증 방법.
  6. 제1항에 있어서, 상기 저장 장치의 인증 폐기 부가 정보는 인증 폐기 사유 및 인증 폐기 일자 중의 적어도 하나를 포함함을 특징으로 하는 저장 장치의 인증 방법.
  7. 제1항에 있어서, 상기 컨텐츠의 소비 허용 여부를 판단하는 단계는,
    상기 컨텐츠를 획득한 일자와 상기 저장 장치의 인증 폐기 일자를 비교하는 단계와;
    상기 컨텐츠를 획득한 일자가 상기 저장 장치의 인증 폐기 일자보다 앞선 경우에 상기 컨텐츠의 소비를 허용하는 단계를 포함함을 특징으로 하는 저장 장치의 인증 방법.
  8. 제7항에 있어서, 상기 컨텐츠의 소비는 상기 컨텐츠의 재생, 이동 및 복사 중의 하나를 포함함을 특징으로 하는 저장 장치의 인증 방법.
  9. 제1항 내지 제8항 중 어느 한 항에 따른 저장 장치의 인증 방법을 실행하기 위한 프로그램을 기록한 기계로 읽을 수 있는 저장 매체.
  10. 제9항의 저장 매체를 포함하는 호스트 장치.
KR1020110118410A 2011-11-14 2011-11-14 저장 장치를 인증하기 위한 방법, 호스트 장치 및 기계로 읽을 수 있는 저장 매체 KR102024869B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020110118410A KR102024869B1 (ko) 2011-11-14 2011-11-14 저장 장치를 인증하기 위한 방법, 호스트 장치 및 기계로 읽을 수 있는 저장 매체
EP12849627.0A EP2781048B1 (en) 2011-11-14 2012-11-14 Method, host apparatus and machine-readable storage medium for authenticating a storage apparatus
US13/676,745 US9673978B2 (en) 2011-11-14 2012-11-14 Method, host apparatus and machine-readable storage medium for authenticating a storage apparatus
PCT/KR2012/009592 WO2013073829A1 (en) 2011-11-14 2012-11-14 Method, host apparatus and machine-readable storage medium for authenticating a storage apparatus
CN201280055951.8A CN103947152B (zh) 2011-11-14 2012-11-14 用于验证存储装置的方法、主机装置和机器可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110118410A KR102024869B1 (ko) 2011-11-14 2011-11-14 저장 장치를 인증하기 위한 방법, 호스트 장치 및 기계로 읽을 수 있는 저장 매체

Publications (2)

Publication Number Publication Date
KR20130052993A true KR20130052993A (ko) 2013-05-23
KR102024869B1 KR102024869B1 (ko) 2019-11-22

Family

ID=48281804

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110118410A KR102024869B1 (ko) 2011-11-14 2011-11-14 저장 장치를 인증하기 위한 방법, 호스트 장치 및 기계로 읽을 수 있는 저장 매체

Country Status (5)

Country Link
US (1) US9673978B2 (ko)
EP (1) EP2781048B1 (ko)
KR (1) KR102024869B1 (ko)
CN (1) CN103947152B (ko)
WO (1) WO2013073829A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9131370B2 (en) 2011-12-29 2015-09-08 Mcafee, Inc. Simplified mobile communication device
US20130268687A1 (en) 2012-04-09 2013-10-10 Mcafee, Inc. Wireless token device
US9547761B2 (en) 2012-04-09 2017-01-17 Mcafee, Inc. Wireless token device
US8819445B2 (en) 2012-04-09 2014-08-26 Mcafee, Inc. Wireless token authentication
US9262592B2 (en) * 2012-04-09 2016-02-16 Mcafee, Inc. Wireless storage device
CN110008682B (zh) * 2019-03-31 2020-12-29 西安邮电大学 一种基于pki更新不同类型存储介质中的数据的方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003115840A (ja) * 2001-10-02 2003-04-18 Matsushita Electric Ind Co Ltd 証明書失効リスト交換方法、システム及びサーバ装置
KR20050122252A (ko) * 2003-04-11 2005-12-28 인텔 코오퍼레이션 시청각 타이틀들 및 레플리케이터들의 식별 및 폐기를 위한시스템
KR20080036486A (ko) * 2006-10-23 2008-04-28 한국전자통신연구원 디지털 저작권 관리 시스템 및 이를 이용한 콘텐츠 유통관리 방법

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW514844B (en) 2000-01-26 2002-12-21 Sony Corp Data processing system, storage device, data processing method and program providing media
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
AU2005255327B2 (en) * 2004-03-22 2008-05-01 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
WO2009098706A2 (en) * 2008-02-04 2009-08-13 Tharakan Lalan P A Electronically implemented method and system for authentication and sharing of documents via a communication network
JP4620146B2 (ja) 2008-07-18 2011-01-26 株式会社東芝 情報処理装置及び認証方法
KR101517942B1 (ko) * 2008-08-21 2015-05-06 삼성전자주식회사 디지털 저작권 관리에서 에스알엠을 사용하기 위한 장치 및방법
US9009358B1 (en) * 2008-09-23 2015-04-14 Western Digital Technologies, Inc. Configuring a data storage device with a parameter file interlocked with configuration code
US7984200B1 (en) * 2008-09-23 2011-07-19 Western Digital Technologies, Inc. Configuring a data storage device with a configuration data record set in response to a configuration code
US8407483B2 (en) 2008-12-18 2013-03-26 Electronics And Telecommunications Research Institute Apparatus and method for authenticating personal use of contents by using portable storage
JP5383830B2 (ja) * 2009-01-28 2014-01-08 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ユーザのプライバシー保護のための方法
JP2011004385A (ja) * 2009-03-16 2011-01-06 Ricoh Co Ltd 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
US8255655B2 (en) * 2009-10-02 2012-08-28 Sandisk Technologies Inc. Authentication and securing of write-once, read-many (WORM) memory devices
US9432373B2 (en) * 2010-04-23 2016-08-30 Apple Inc. One step security system in a network storage system
US9047492B2 (en) * 2011-03-22 2015-06-02 Echostar Uk Holdings Limited Apparatus, systems and methods for securely storing media content events on a flash memory device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003115840A (ja) * 2001-10-02 2003-04-18 Matsushita Electric Ind Co Ltd 証明書失効リスト交換方法、システム及びサーバ装置
KR20050122252A (ko) * 2003-04-11 2005-12-28 인텔 코오퍼레이션 시청각 타이틀들 및 레플리케이터들의 식별 및 폐기를 위한시스템
KR20080036486A (ko) * 2006-10-23 2008-04-28 한국전자통신연구원 디지털 저작권 관리 시스템 및 이를 이용한 콘텐츠 유통관리 방법

Also Published As

Publication number Publication date
CN103947152B (zh) 2017-07-18
EP2781048A1 (en) 2014-09-24
EP2781048B1 (en) 2019-02-27
EP2781048A4 (en) 2015-07-22
US20130124858A1 (en) 2013-05-16
US9673978B2 (en) 2017-06-06
KR102024869B1 (ko) 2019-11-22
CN103947152A (zh) 2014-07-23
WO2013073829A1 (en) 2013-05-23

Similar Documents

Publication Publication Date Title
US9490982B2 (en) Method and storage device for protecting content
CN103635911B (zh) 用于保护内容的存储器件和主机设备及其方法
KR102024869B1 (ko) 저장 장치를 인증하기 위한 방법, 호스트 장치 및 기계로 읽을 수 있는 저장 매체
KR101954215B1 (ko) 비휘발성 저장 장치의 이용 방법 및 장치
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
US9652624B2 (en) Method, host, storage, and machine-readable storage medium for protecting content
KR20060127026A (ko) 하나의 디바이스로부터 또 다른 디바이스로의 안전한 정보포팅
KR20140026452A (ko) 정보 처리 장치, 정보 처리 방법, 및 프로그램
US20150012969A1 (en) Storage device, and authentication method and authentication device of storage device
JP2006246081A (ja) 暗号処理装置、コンテンツ再生システム、icカード、暗号処理方法、暗号処理プログラムおよび記録媒体
JP2008513854A (ja) コンテンツをプロテクトする方法、装置及び記録媒体
KR101211572B1 (ko) 스마트카드를 이용한 노래 반주 장치 인증 시스템 및 노래 반주 장치 인증 방법
JP2006127349A (ja) デジタル著作権管理装置およびプログラム
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法
KR101352915B1 (ko) 인증 인터페이스를 구비한 노래 반주 장치 및 노래 반주 시스템
JP2009122923A (ja) 著作権保護システム、再生装置、及び再生方法
KR101585057B1 (ko) Drm 모듈 관리 방법 및 그 장치
JP4590333B2 (ja) データ処理方法、データ処理装置およびプログラム
KR20150127404A (ko) 컨텐츠 재생 장치 및 그 동작 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant