KR20130053521A - 컨텐츠를 보호하기 위한 방법 및 저장 매체 - Google Patents

컨텐츠를 보호하기 위한 방법 및 저장 매체 Download PDF

Info

Publication number
KR20130053521A
KR20130053521A KR20110118459A KR20110118459A KR20130053521A KR 20130053521 A KR20130053521 A KR 20130053521A KR 20110118459 A KR20110118459 A KR 20110118459A KR 20110118459 A KR20110118459 A KR 20110118459A KR 20130053521 A KR20130053521 A KR 20130053521A
Authority
KR
South Korea
Prior art keywords
memory device
identifier
encryption key
key
data
Prior art date
Application number
KR20110118459A
Other languages
English (en)
Other versions
KR101878682B1 (ko
Inventor
강보경
김지수
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020110118459A priority Critical patent/KR101878682B1/ko
Priority to PCT/KR2012/009600 priority patent/WO2013073835A1/en
Priority to EP12849982.9A priority patent/EP2780855B1/en
Priority to US13/676,759 priority patent/US9031233B2/en
Priority to CN201280054981.7A priority patent/CN103931137B/zh
Publication of KR20130053521A publication Critical patent/KR20130053521A/ko
Priority to US14/708,886 priority patent/US9490982B2/en
Application granted granted Critical
Publication of KR101878682B1 publication Critical patent/KR101878682B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 일 측면에 따른, 데이터를 저장하는 메모리 장치와, 상기 메모리 장치의 데이터 입출력을 관리하는 제어부를 포함하는 저장 매체의 컨텐츠 보호 방법은, 상기 메모리 장치에 저장되는 데이터를 암호화하기 위한 데이터 암호화 키를 생성하는 단계와; 상기 메모리 장치의 식별자를 획득하는 단계와; 사용자 비밀 정보와 상기 메모리 장치의 식별자에 근거하여 상기 데이터 암호화 키를 암호화하는 단계와; 상기 암호화된 데이터 암호화 키를 상기 메모리 장치에 저장하는 단계를 포함한다.

Description

컨텐츠를 보호하기 위한 방법 및 저장 매체{METHOD AND STORAGE MEDIUM FOR PROTECTING CONTENTS}
본 발명은 컨텐츠 보호 방법에 관한 것으로서, 특히 사용자 비밀 정보와 저장 매체의 고유한 식별자로 컨텐츠를 안전하게 저장/재생/관리하는 방법에 관한 것이다.
FDE(Full Disk Encryption 기술)은 사용자 비밀 정보(PIN 등)로 생성된 키로 컨텐츠를 암호화하여 저장 매체(SSD, USB, SD Cards)에 저장하고, 사용자 비밀 정보가 입력되는 경우 저장 매체의 암호화 모듈이 컨텐츠를 복호화하여 컨텐츠를 이용하게 된다. 따라서, 암호화된 컨텐츠가 저장된 저장매체가 복제되는 경우, 오로지 사용자 비밀 정보에만 그 안전성이 의존하게 된다.
 사용자 비밀 정보 등은 대부분 사용자들이 기억하기 쉬운 형태의 정보로 이뤄져 있어 그 정보를 추측하는 것이 상대적으로 용이하며, 또한 서비스 업자, 서버 쪽 관리 부실로 인해 사용자 관련 정보들이 쉽게 노출되고 있어, 사용자 비밀정보에만 의존하는 경우 보안성이 충분하게 보장받기 어렵다.
종래에는, 사용자가 입력한 비밀 정보로 구성(계산)된 값이 저장 매체에 저장되는 정보의 암/복호화에 직접적으로 사용되게 된다. 사용자 입력 가능한 비밀 정보는 정보의 양이 사람이 기억할 수 있는(Human Memorable) 수준일 수밖에 없으며, 기타 다른 서비스 사용시 유추 가능한 정보로 구성될 수 있어 서비스 업계의 개인 정보 노출로 인해 쉽게 알려질 가능성이 있다.
 따라서 종래 기술에서 저장 매체 자체가 모두 암호화되어 있다고 하더라도 사용자 비밀정보에만 의존하기 때문에 강화된 보안(Security)을 보장하기 어렵다.
본 발명의 특정 실시 예들의 목적은 종래기술과 관련된 문제점들 및/또는 단점들 중의 적어도 하나를 적어도 부분적으로 해결, 경감 또는 제거하는 것이다.
본 발명은 FDE(Full Disk Encryption) 등과 같은 기술에서 디스크(Disk) 암호화를 위한 키를 생성하는 방법 및 이를 이용하여 암, 복호화를 진행하는 단계에 관한 것으로, 사용자 정보가 노출된 경우에도 추가적인 장치 바인딩 방법을 제공한다.
본 발명의 일 측면에 따른, 데이터를 저장하는 메모리 장치와, 상기 메모리 장치의 데이터 입출력을 관리하는 제어부를 포함하는 저장 매체의 컨텐츠 보호 방법은, 상기 메모리 장치에 저장되는 데이터를 암호화하기 위한 데이터 암호화 키를 생성하는 단계와; 상기 메모리 장치의 식별자를 획득하는 단계와; 사용자 비밀 정보와 상기 메모리 장치의 식별자에 근거하여 상기 데이터 암호화 키를 암호화하는 단계와; 상기 암호화된 데이터 암호화 키를 상기 메모리 장치에 저장하는 단계를 포함한다.
본 발명의 다른 측면에 따른 저장 매체는, 데이터를 저장하는 메모리 장치와; 상기 메모리 장치의 데이터 입출력을 관리하는 제어부를 포함하고, 상기 제어부는, 상기 메모리 장치에 저장되는 데이터를 암호화하기 위한 데이터 암호화 키를 생성하는 암호화 키 생성기와; 상기 메모리 장치의 식별자를 획득하는 복호화 모듈과; 사용자 비밀 정보와 상기 메모리 장치의 식별자에 근거하여 상기 데이터 암호화 키를 암호화하고, 상기 암호화된 데이터 암호화 키를 상기 메모리 장치에 저장하는 암호화/복호화 모듈을 포함한다.
본 발명은 FDE(Full Disk Encryption)와 같은 사용자 비밀 정보에 의해 암호화 및 복호화를 수행하는 장치에 있어서 저장 장치의 인증과 식별자에 의한 바인딩을 통해 불법 복제, 비밀 정보 추측 등의 공격에 강인한 기술을 제공한다. 따라서, 저장 매체 또는 저장 매체를 포함한 장치들이 도난된 경우에도, 추가적인 물리적인 복제품의 배포를 최소화할 수 있다.
또한, 본 발명은 다양한 형태의 저장 매체에 활용될 수 있고, AP(Application Processor)가 오프(Off) 칩 형태의 비휘발성 메모리(Non- Volatile Memory: NVM) 장치를 사용하게 되는 경우에도 적용될 수 있다.
도 1은 본 발명의 바람직한 실시 예에 따른 저장 매체의 구성을 나타내는 도면,
도 2는 능동 식별자 추출 모듈 및 프루프 모듈의 세부 구성을 나타내는 도면,
도 3은 암호화된 ChipID의 생성 및 저장 방법을 설명하기 위한 도면,
도 4는 데이터 암호화 키의 생성 방법을 설명하기 위한 도면,
도 5는 암호화된 데이터 암호화 키의 생성 방법을 설명하기 위한 도면.
이하에서는 첨부도면들을 참조하여 본 발명의 실시 예를 상세히 설명하기로 한다. 본 발명을 설명함에 있어서, 관련된 공지기능, 혹은 구성에 대한 구체적인 설명은 본 발명의 요지를 모호하지 않게 하기 위하여 생략한다.
도 1은 본 발명의 바람직한 실시 예에 따른 저장 매체의 구성을 나타내는 도면이다. 상기 저장 매체(10)는 제어부(100) 및 비휘발성 메모리 장치(200)를 포함한다.
상기 저장 매체(10)는 비휘발성 메모리를 포함하는 장치로서, 미디어 컨텐츠와 관련된 정보를 안전하게 저장할 수 있고, 예를 들어 SD 카드, USB 메모리, SSD, HDD 등일 수 있다. 상기 저장 매체(10)는 휴대 통신 단말, 컴퓨터와 같은 호스트 장치(미도시)와 연결 내지 이에 장착되며, 상기 호스트 장치의 요청에 따라서, 상기 호스트 장치로부터 수신된 데이터를 비휘발성 메모리 장치(200)에 저장하고, 상기 비휘발성 메모리 장치(200)에 저장된 데이터를 상기 호스트 장치로 출력한다. 이러한 데이터의 레코딩 및 독취에 있어서, 상기 저장 매체(10)는 데이터 암호화 키(data encryption key: DEK)를 이용하여 데이터의 암호화/복호화를 수행한다.
상기 비휘발성 메모리 장치(200)는 데이터를 저장하며, 상기 제어부(100)에 의해 관리된다. 상기 비휘발성 메모리 장치(200)는 제어부(100)의 명령에 따라 상기 제어부(100)의 능동 식별자 추출 모듈(120)과 연동하여 인증 기능을 수행하는 프루프 모듈(proof module) (220)을 포함한다. 상기 비휘발성 메모리 장치(200)는 암호화된 사용자 데이터를 저장하기 위한 사용자 데이터 저장 영역(210)을 포함한다.
상기 제어부(100)는 상기 비휘발성 메모리 장치(200)의 데이터 입출력을 관리한다. 상기 제어부(100)는 암/복호화 모듈(110)(즉, 암호화/복호화 모듈)과 능동 식별자 추출 모듈(120)을 포함한다.
상기 암/복호화 모듈(110)은 호스트 장치로부터 입력되는 데이터를 암호화하여 상기 비휘발성 메모리 장치(200)에 저장하고, 상기 비휘발성 메모리 장치(200)로부터 입력되는 암호화된 데이터를 복호하여 상기 호스트 장치로 출력한다. 상기 능동 식별자 추출 모듈(120)은 상기 데이터의 암호화에 사용되는 데이터 암호화 키를 암호화하는데 사용되는 능동 식별자를 생성하여 상기 암/복호화 모듈(110)로 출력한다.
도 2는 능동 식별자 추출 모듈 및 프루프 모듈의 세부 구성을 나타내는 도면이다.
상기 능동 식별자 추출 모듈(120)은 복호화 모듈(130)과, ChipID 검증 모듈(140)과, 능동 식별자 계산 모듈(150)을 포함한다. 또한, 상기 능동 식별자 추출 모듈(120)은 암호화된 ChipID의 생성을 위한 암호화 모듈을 더 구비할 수 있으나, 도 2에는 도시되어 있지 않다.
상기 복호화 모듈(130)은 상기 프루프 모듈(220)로부터 암호화된 ChipID를 수신하고, ChipID 암호화 키를 이용하여 암호화된 ChipID를 복호하여 비휘발성 메모리 장치 식별자인 ChipID를 출력한다.
도 3은 암호화된 ChipID의 생성 및 저장 방법을 설명하기 위한 도면이다. 능동 식별자 추출 모듈(120)에 구비된 암호화 모듈(160)은 상기 프루프 모듈(220)로부터 제1 저장 영역(230)에 저장된 ChipID를 수신하고, ChipID 암호화 키를 이용하여 상기 ChipID를 암호화하고, 상기 암호화된 ChipID를 상기 제1 저장 영역(230)에 저장한다. 상기 제1 저장 영역(230)에 저장되어 있는 ChipID는 삭제되거나 제2 저장 영역에 이동 저장될 수 있다. 예를 들어, 암호화된 ChipID는 아래와 같이 생성될 수 있다.
AES(ChipID 암호화 키, ChipID) = 암호화된 ChipID
상기 ChipID 검증 모듈(140)은 상기 프루프 모듈(220)에게 인증 키 위치 테이블을 요청하여 수신하고, 상기 능동 식별자 추출 모듈(150)에 미리 저장되어 있는 고정 값, 랜덤 값 및 인증시 사용할 인증 키의 위치 정보를 상기 프루프 모듈(220)로 전송한다. 상기 ChipID 검증 모듈(140)은 상기 프루프 모듈(220)로부터 인증 정보를 수신하고, 상기 능동 식별자 추출 모듈(120)에 미리 저장되어 있는 검증 키로 상기 인증 정보를 검증하고, 검증 결과에 따라 인증 성공 또는 인증 실패를 결정한다.
상기 비휘발성 메모리 장치(200)의 인증이 성공한 경우에, 상기 능동 식별자 계산 모듈(150)은 상기 복호화 모듈(130)로부터 입력된 ChipID와 상기 능동 식별자 추출 모듈(120)에 미리 저장되어 있는 상수를 미리 설정된 일방향 함수에 대입하여 능동 식별자를 생성하고, 생성된 능동 식별자를 암/복호화 모듈(110)로 출력한다. 능동 식별자 EMID(enhanced media ID)는 아래와 같이 생성될 수 있다.
일방향 함수(ChipID, 상수) = EMID
상기 프루프 모듈(220)은 제1 내지 제3 저장 영역(230~250)과 인증 정보 생성기(260)를 포함한다.
상기 제1 저장 영역(230)은 제어부(100)에 의해 최초 한번 기록(write)되고, 이후 독취(read) 만 가능한 영역이다. 상기 제1 저장 영역(230)에는 암호화된 ChipID가 저장된다.
상기 제2 저장 영역(240)은 인증 키 위치 테이블을 저장 및 관리하는 장소로, 리드 온리(read only) 영역이다.
상기 제3 저장 영역(250)은 인증 키들을 저장하는 장소로, 비휘발성 메모리 장치(200)의 제조시 프로그램(program)되는 영역으로 이후 정보 저장이 불가능한 영역이다. 특히, 상기 제3 저장 영역(250)은 OTP(One time programmable) 영역으로 구성될 수 있고, 이 영역에 저장된 정보에 대해서는 다이렉트 리드(direct read), 테스트 커맨드(test command)가 제공되지 않으며, 상기 인증 정보 생성기(260)에만 이 영역의 정보가 전달될 수 있다.
상기 인증 정보 생성기(260)는 상기 ChipID 검증 모듈(140)로부터 고정 값, 랜덤 값 및 인증 키의 위치 정보를 수신하고, 상기 위치 정보에 대응하는 인증 키를 포함하는 인증 정보를 상기 ChipID 검증 모듈(140)로 전송한다.
도 4는 데이터 암호화 키의 생성 방법을 설명하기 위한 도면이다. 상기 제어부(100) 내에 구비되는 랜덤 키 생성기(170)는 미리 설정된 시드 값을 입력받고, 랜덤한 데이터 암호화 키를 생성하여 출력한다. 이후, 상기 암/복호화 모듈(110)은 호스트 장치로부터 입력되는 데이터를 데이터 암호화 키를 이용하여 암호화하고, 암호화된 데이터를 상기 비휘발성 메모리 장치(200)에 저장한다. 도 1에 도시되지 않은 것처럼, 상기 랜덤 키 생성기(170)는 상기 암/복호화 모듈(110) 내에 구비될 수 있다.
도 5는 암호화된 데이터 암호화 키의 생성 방법을 설명하기 위한 도면이다. 상기 제어부(100) 내에 구비되는 키 생성 모듈(190)은 일방향 함수(180) 처리된 사용자 비밀 정보(비밀 번호 등)와, 능동 식별자 추출 모듈(120)로부터의 능동 식별자와, 제어부 식별자를 근거로 데이터 암호화 키를 암호화하기 위한 키(key for DEK: KEK)를 생성하여(예를 들어, 전술한 일방향 함수를 이용) 상기 암/복호화 모듈(110)로 출력하고, 상기 암/복호화 모듈(110)은 상기 키 생성 모듈(190)로부터 입력된 암호화 키를 이용하여 데이터 암호화 키를 암호화하여 출력한다. 암호화된 데이터 암호화 키는 상기 비휘발성 메모리 장치(200)에 저장된다. 예를 들어, 상기 암호화된 데이터 암호화 키는 상기 제1 저장 영역(230)에 저장될 수 있다. 도 1에 도시되지 않은 것처럼, 상기 일방향 함수(180) 및 키 생성 모듈(190)은 상기 암/복호화 모듈(110) 내에 구비될 수 있다.
본 발명의 실시 예들은 하드웨어, 소프트웨어 또는 하드웨어 및 소프트웨어의 조합의 형태로 실현 가능하다는 것을 알 수 있을 것이다. 이러한 임의의 소프트웨어는 예를 들어, 삭제 가능 또는 재기록 가능 여부와 상관없이, ROM 등의 저장 장치와 같은 휘발성 또는 비휘발성 저장 장치, 또는 예를 들어, RAM, 메모리 칩, 장치 또는 집적 회로와 같은 메모리, 또는 예를 들어 CD, DVD, 자기 디스크 또는 자기 테이프 등과 같은 광학 또는 자기적으로 기록 가능함과 동시에 기계로 읽을 수 있는 저장 매체에 저장될 수 있다. 메모리는 본 발명의 실시 예들을 구현하는 지시들을 포함하는 프로그램 또는 프로그램들을 저장하기에 적합한 기계로 읽을 수 있는 저장 매체의 한 예임을 알 수 있을 것이다. 따라서, 본 발명은 본 명세서의 임의의 청구항에 기재된 방법을 구현하기 위한 코드를 포함하는 프로그램 및 이러한 프로그램을 저장하는 기계로 읽을 수 있는 저장 매체를 포함한다. 또한, 이러한 프로그램은 유선 또는 무선 연결을 통해 전달되는 통신 신호와 같은 임의의 매체를 통해 전자적으로 이송될 수 있고, 본 발명은 이와 균등한 것을 적절하게 포함한다.
10: 저장 매체, 100: 제어부, 110: 암/복호화 모듈, 200: 비휘발성 메모리 장치, 220: 프루프 모듈

Claims (15)

  1. 데이터를 저장하는 메모리 장치와, 상기 메모리 장치의 데이터 입출력을 관리하는 제어부를 포함하는 저장 매체의 컨텐츠 보호 방법에 있어서,
    상기 메모리 장치에 저장되는 데이터를 암호화하기 위한 데이터 암호화 키를 생성하는 단계와;
    상기 메모리 장치의 식별자를 획득하는 단계와;
    사용자 비밀 정보와 상기 메모리 장치의 식별자에 근거하여 상기 데이터 암호화 키를 암호화하는 단계와;
    상기 암호화된 데이터 암호화 키를 상기 메모리 장치에 저장하는 단계를 포함함을 특징으로 하는 저장 매체의 컨텐츠 보호 방법.
  2. 제1항에 있어서, 상기 데이터 암호화 키는 랜덤한 값으로 설정됨을 특징으로 하는 저장 매체의 컨텐츠 보호 방법.
  3. 제1항에 있어서, 상기 메모리 장치의 식별자를 획득하는 단계는,
    상기 메모리 장치로부터 상기 메모리 장치의 암호화된 식별자를 수신하는 단계와;
    상기 제어부에 미리 저장되어 있는 암호화 키를 이용하여 상기 암호화된 식별자를 복호함으로써 상기 메모리 장치의 비암호화된 식별자를 획득하는 단계를 포함함을 특징으로 하는 저장 매체의 컨텐츠 보호 방법.
  4. 제1항에 있어서, 상기 데이터 암호화 키는 상기 사용자 비밀 정보, 상기 메모리 장치의 식별자 및 상기 제어부의 식별자에 근거하여 암호화되는 것을 특징으로 하는 저장 매체의 컨텐츠 보호 방법.
  5. 제1항에 있어서, 상기 데이터 암호화 키를 암호화하는 단계는,
    상기 사용자 비밀 정보, 상기 메모리 장치의 식별자 및 상기 제어부의 식별자에 근거하여 암호화 키를 생성하는 단계와;
    상기 암호화 키를 이용하여 상기 데이터 암호화 키를 암호화하는 단계를 포함함을 특징으로 하는 저장 매체의 컨텐츠 보호 방법.
  6. 제1항에 있어서, 상기 메모리 장치의 식별자와 상기 제어부에 미리 저장되어 있는 상수에 근거하여 능동 식별자를 생성하는 단계를 더 포함하고,
    상기 데이터 암호화 키는 상기 사용자 비밀 정보, 상기 능동 식별자에 근거하여 암호화되는 것을 특징으로 하는 저장 매체의 컨텐츠 보호 방법.
  7. 제1항에 있어서,
    상기 메모리 장치로부터 인증 키 위치 테이블을 수신하는 단계와;
    사용할 인증 키의 위치 정보를 상기 메모리 장치로 전송하는 단계와;
    상기 메모리 장치로부터 상기 인증 키를 포함하는 인증 정보를 수신하는 단계와;
    상기 제어부에 미리 저장되어 있는 검증 키로 상기 인증 정보를 검증하는 단계를 더 포함함을 특징으로 하는 저장 매체의 컨텐츠 보호 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 따른 저장 매체의 컨텐츠 보호 방법을 실행하기 위한 프로그램을 기록한 기계로 읽을 수 있는 저장 매체.
  9. 저장 매체에 있어서,
    데이터를 저장하는 메모리 장치와;
    상기 메모리 장치의 데이터 입출력을 관리하는 제어부를 포함하고, 상기 제어부는,
    상기 메모리 장치에 저장되는 데이터를 암호화하기 위한 데이터 암호화 키를 생성하는 암호화 키 생성기와;
    상기 메모리 장치의 식별자를 획득하는 복호화 모듈과;
    사용자 비밀 정보와 상기 메모리 장치의 식별자에 근거하여 상기 데이터 암호화 키를 암호화하고, 상기 암호화된 데이터 암호화 키를 상기 메모리 장치에 저장하는 암호화/복호화 모듈을 포함함을 특징으로 하는 저장 매체.
  10. 제9항에 있어서, 상기 데이터 암호화 키는 랜덤한 값으로 설정됨을 특징으로 하는 저장 매체.
  11. 제9항에 있어서, 상기 복호화 모듈은,
    상기 메모리 장치로부터 상기 메모리 장치의 암호화된 식별자를 수신하고,
    상기 제어부에 미리 저장되어 있는 암호화 키를 이용하여 상기 암호화된 식별자를 복호함으로써 상기 메모리 장치의 비암호화된 식별자를 출력함을 특징으로 하는 저장 매체.
  12. 제9항에 있어서, 상기 데이터 암호화 키는 상기 사용자 비밀 정보, 상기 메모리 장치의 식별자 및 상기 제어부의 식별자에 근거하여 암호화되는 것을 특징으로 하는 저장 매체.
  13. 제9항에 있어서,
    상기 사용자 비밀 정보, 상기 메모리 장치의 식별자 및 상기 제어부의 식별자에 근거하여 암호화 키를 생성하는 키 생성 모듈을 더 포함하고,
    상기 암호화/복호화 모듈은 상기 암호화 키를 이용하여 상기 데이터 암호화 키를 암호화함을 특징으로 하는 저장 매체.
  14. 제9항에 있어서, 상기 메모리 장치의 식별자와 상기 제어부에 미리 저장되어 있는 상수에 근거하여 능동 식별자를 생성하는 능동 식별자 계산 모듈을 더 포함하고,
    상기 데이터 암호화 키는 상기 사용자 비밀 정보, 상기 능동 식별자에 근거하여 암호화되는 것을 특징으로 하는 저장 매체.
  15. 제9항에 있어서,
    상기 메모리 장치로부터 인증 키 위치 테이블을 수신하고, 사용할 인증 키의 위치 정보를 상기 메모리 장치로 전송하며, 상기 메모리 장치로부터 상기 인증 키를 포함하는 인증 정보를 수신하고, 상기 제어부에 미리 저장되어 있는 검증 키로 상기 인증 정보를 검증하는 검증 모듈을 더 포함함을 특징으로 하는 저장 매체.
KR1020110118459A 2011-11-14 2011-11-14 컨텐츠를 보호하기 위한 방법 및 저장 매체 KR101878682B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020110118459A KR101878682B1 (ko) 2011-11-14 2011-11-14 컨텐츠를 보호하기 위한 방법 및 저장 매체
PCT/KR2012/009600 WO2013073835A1 (en) 2011-11-14 2012-11-14 Method and storage device for protecting content
EP12849982.9A EP2780855B1 (en) 2011-11-14 2012-11-14 Method and storage device for protecting content
US13/676,759 US9031233B2 (en) 2011-11-14 2012-11-14 Method and storage device for protecting content
CN201280054981.7A CN103931137B (zh) 2011-11-14 2012-11-14 用于保护内容的方法和存储设备
US14/708,886 US9490982B2 (en) 2011-11-14 2015-05-11 Method and storage device for protecting content

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110118459A KR101878682B1 (ko) 2011-11-14 2011-11-14 컨텐츠를 보호하기 위한 방법 및 저장 매체

Publications (2)

Publication Number Publication Date
KR20130053521A true KR20130053521A (ko) 2013-05-24
KR101878682B1 KR101878682B1 (ko) 2018-07-18

Family

ID=48280659

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110118459A KR101878682B1 (ko) 2011-11-14 2011-11-14 컨텐츠를 보호하기 위한 방법 및 저장 매체

Country Status (5)

Country Link
US (2) US9031233B2 (ko)
EP (1) EP2780855B1 (ko)
KR (1) KR101878682B1 (ko)
CN (1) CN103931137B (ko)
WO (1) WO2013073835A1 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013173986A1 (en) * 2012-05-23 2013-11-28 Axalto Smart Cards Technology Co., Ltd. A method for protecting data on a mass storage device and a device for the same
US9779245B2 (en) * 2013-03-20 2017-10-03 Becrypt Limited System, method, and device having an encrypted operating system
US9858208B2 (en) * 2013-03-21 2018-01-02 International Business Machines Corporation System for securing contents of removable memory
KR20140136166A (ko) * 2013-05-20 2014-11-28 삼성전자주식회사 관리자 권한 획득 방지 방법 및 장치
US20150189059A1 (en) * 2013-12-27 2015-07-02 Motorola Mobility Llc HDMI Communication System for Electronic Devices and Methods Therefor
CN106326690B (zh) * 2015-06-26 2018-12-07 晨星半导体股份有限公司 密钥保护装置及密钥保护方法
US20170372085A1 (en) * 2016-06-28 2017-12-28 HGST Netherlands B.V. Protecting data in a storage device
CN106250784A (zh) * 2016-07-20 2016-12-21 乐视控股(北京)有限公司 全盘加密方法和装置
CN107516047A (zh) * 2017-08-08 2017-12-26 杭州中天微系统有限公司 一种存储数据加解密装置及方法
US11550927B2 (en) 2017-09-26 2023-01-10 C-Sky Microsystems Co., Ltd. Storage data encryption/decryption apparatus and method
CN107590402A (zh) * 2017-09-26 2018-01-16 杭州中天微系统有限公司 一种存储数据加解密装置及方法
US10949537B2 (en) * 2017-12-01 2021-03-16 Stmicroelectronics, Inc. Secure firmware provisioning and device binding mechanism
US11381388B2 (en) * 2018-11-27 2022-07-05 Samsung Electronics Co., Ltd. Storage device sharing data encryption key as encrypted and operating method of storage device
JP2022030661A (ja) * 2020-08-07 2022-02-18 キオクシア株式会社 メモリシステム、制御方法、および情報処理システム
US20220100871A1 (en) * 2020-09-26 2022-03-31 Intel Corporation Scalable multi-key memory encryption
CN112434351A (zh) * 2020-11-30 2021-03-02 湖南国科微电子股份有限公司 一种多功能存储设备、系统及存储方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009027125A1 (en) * 2007-08-24 2009-03-05 International Business Machines Corporation System and method for content protection
US20090296937A1 (en) * 2008-05-27 2009-12-03 Kabushiki Kaisha Toshiba Data protection system, data protection method, and memory card

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000286839A (ja) * 1999-03-31 2000-10-13 Ricoh Co Ltd 情報記録装置、真正性検証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
US7036011B2 (en) * 2000-06-29 2006-04-25 Cachestream Corporation Digital rights management
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
KR100445406B1 (ko) * 2001-11-30 2004-08-25 주식회사 하이닉스반도체 데이터 암호화 장치 및 그 방법
JP3735300B2 (ja) * 2002-01-31 2006-01-18 富士通株式会社 アクセス制限可能な情報記録再生システム及びそのアクセス制限方法
JP5118494B2 (ja) 2004-12-21 2013-01-16 サンディスク コーポレーション イン−ストリームデータ暗号化/復号の機能を有するメモリシステム
US20060242429A1 (en) 2004-12-21 2006-10-26 Michael Holtzman In stream data encryption / decryption method
IL173463A0 (en) 2006-01-31 2006-06-11 Isaac J Labaton Method for improving the restrictiveness on access to cellular phone applications
US8291226B2 (en) * 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
US8892905B2 (en) * 2007-03-21 2014-11-18 Oracle International Corporation Method and apparatus for performing selective encryption/decryption in a data storage system
US20090077390A1 (en) 2007-09-14 2009-03-19 Particio Lucas Cobelo Electronic file protection system having one or more removable memory devices
US8887307B2 (en) * 2007-10-12 2014-11-11 Broadcom Corporation Method and system for using location information acquired from GPS for secure authentication
CN101582876A (zh) * 2008-05-12 2009-11-18 华为技术有限公司 用户生成内容的注册方法、装置和系统
CN101874248B (zh) * 2008-09-24 2015-04-29 松下电器产业株式会社 记录再现系统、记录媒体装置及记录再现装置
US8452934B2 (en) * 2008-12-16 2013-05-28 Sandisk Technologies Inc. Controlled data access to non-volatile memory
JP2010268417A (ja) * 2009-04-16 2010-11-25 Toshiba Corp 記録装置及びコンテンツデータ再生システム
EP2546775A1 (en) * 2010-03-11 2013-01-16 Panasonic Corporation Recording system, reproduction system, key distribution server, recording device, recording medium device, reproduction device, recording method, and reproduction method
KR101944468B1 (ko) * 2011-04-04 2019-04-30 삼성전자주식회사 컨텐츠를 보호하기 위한 방법, 호스트 장치, 저장 장치 및 기계로 읽을 수 있는 저장 매체
US20120303974A1 (en) * 2011-05-25 2012-11-29 Condel International Technologies Inc. Secure Removable Media and Method for Managing the Same
JP5204290B1 (ja) * 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009027125A1 (en) * 2007-08-24 2009-03-05 International Business Machines Corporation System and method for content protection
US20090296937A1 (en) * 2008-05-27 2009-12-03 Kabushiki Kaisha Toshiba Data protection system, data protection method, and memory card

Also Published As

Publication number Publication date
EP2780855A1 (en) 2014-09-24
CN103931137A (zh) 2014-07-16
EP2780855B1 (en) 2019-08-14
US9031233B2 (en) 2015-05-12
WO2013073835A1 (en) 2013-05-23
EP2780855A4 (en) 2015-07-29
US9490982B2 (en) 2016-11-08
KR101878682B1 (ko) 2018-07-18
CN103931137B (zh) 2017-06-23
US20130121488A1 (en) 2013-05-16
US20150249538A1 (en) 2015-09-03

Similar Documents

Publication Publication Date Title
KR101878682B1 (ko) 컨텐츠를 보호하기 위한 방법 및 저장 매체
KR101973510B1 (ko) 컨텐츠를 보호하기 위한 저장 장치 및 호스트 장치와 그 방법
US8312269B2 (en) Challenge and response access control providing data security in data storage devices
KR101954215B1 (ko) 비휘발성 저장 장치의 이용 방법 및 장치
US9081726B2 (en) Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device
KR20050123105A (ko) 데이터 보호 관리 장치 및 데이터 보호 관리 방법
EP2979392B1 (en) A challenge-response method and associated client device
JP2008009631A (ja) 記憶装置及び記憶方法
JP2006127485A (ja) コンテンツ再生装置およびコンテンツ再生方法
CN103079105A (zh) 一种节目源的保护方法及装置
KR20050121739A (ko) 디지털 권리를 관리하는 방법 및 시스템
KR20070039157A (ko) 키 암호화 키 방식을 사용하여 암호화된 네트워크 콘텐츠를제공 및 복호화하는 장치 및 방법
JP5911876B2 (ja) 記憶装置、記憶装置の認証方法及び認証装置
KR101239301B1 (ko) 라이센스 관리 장치 및 방법
KR101305740B1 (ko) 비휘발성 저장 장치의 인증 방법 및 장치
JP2005303370A (ja) 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法
JP2007159009A (ja) チケット保護方法およびクライアント
KR20030039347A (ko) 저작권 보호 시스템 및 저작권 보호 방법
JP5318069B2 (ja) 情報処理装置
JP2008294861A (ja) 鍵管理方法及びシステム及びサービス提供センタ装置及びicカード及びプログラム
JP2016162371A (ja) コンテンツ送受信システム及びコンテンツ認証方法
KR20150049492A (ko) 문서 열람 방법 및 이에 적용되는 장치
JP4590333B2 (ja) データ処理方法、データ処理装置およびプログラム
JP2007102966A (ja) ディスク装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant