KR20130053521A - 컨텐츠를 보호하기 위한 방법 및 저장 매체 - Google Patents
컨텐츠를 보호하기 위한 방법 및 저장 매체 Download PDFInfo
- Publication number
- KR20130053521A KR20130053521A KR20110118459A KR20110118459A KR20130053521A KR 20130053521 A KR20130053521 A KR 20130053521A KR 20110118459 A KR20110118459 A KR 20110118459A KR 20110118459 A KR20110118459 A KR 20110118459A KR 20130053521 A KR20130053521 A KR 20130053521A
- Authority
- KR
- South Korea
- Prior art keywords
- memory device
- identifier
- encryption key
- key
- data
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
본 발명의 일 측면에 따른, 데이터를 저장하는 메모리 장치와, 상기 메모리 장치의 데이터 입출력을 관리하는 제어부를 포함하는 저장 매체의 컨텐츠 보호 방법은, 상기 메모리 장치에 저장되는 데이터를 암호화하기 위한 데이터 암호화 키를 생성하는 단계와; 상기 메모리 장치의 식별자를 획득하는 단계와; 사용자 비밀 정보와 상기 메모리 장치의 식별자에 근거하여 상기 데이터 암호화 키를 암호화하는 단계와; 상기 암호화된 데이터 암호화 키를 상기 메모리 장치에 저장하는 단계를 포함한다.
Description
본 발명은 컨텐츠 보호 방법에 관한 것으로서, 특히 사용자 비밀 정보와 저장 매체의 고유한 식별자로 컨텐츠를 안전하게 저장/재생/관리하는 방법에 관한 것이다.
FDE(Full Disk Encryption 기술)은 사용자 비밀 정보(PIN 등)로 생성된 키로 컨텐츠를 암호화하여 저장 매체(SSD, USB, SD Cards)에 저장하고, 사용자 비밀 정보가 입력되는 경우 저장 매체의 암호화 모듈이 컨텐츠를 복호화하여 컨텐츠를 이용하게 된다. 따라서, 암호화된 컨텐츠가 저장된 저장매체가 복제되는 경우, 오로지 사용자 비밀 정보에만 그 안전성이 의존하게 된다.
사용자 비밀 정보 등은 대부분 사용자들이 기억하기 쉬운 형태의 정보로 이뤄져 있어 그 정보를 추측하는 것이 상대적으로 용이하며, 또한 서비스 업자, 서버 쪽 관리 부실로 인해 사용자 관련 정보들이 쉽게 노출되고 있어, 사용자 비밀정보에만 의존하는 경우 보안성이 충분하게 보장받기 어렵다.
종래에는, 사용자가 입력한 비밀 정보로 구성(계산)된 값이 저장 매체에 저장되는 정보의 암/복호화에 직접적으로 사용되게 된다. 사용자 입력 가능한 비밀 정보는 정보의 양이 사람이 기억할 수 있는(Human Memorable) 수준일 수밖에 없으며, 기타 다른 서비스 사용시 유추 가능한 정보로 구성될 수 있어 서비스 업계의 개인 정보 노출로 인해 쉽게 알려질 가능성이 있다.
따라서 종래 기술에서 저장 매체 자체가 모두 암호화되어 있다고 하더라도 사용자 비밀정보에만 의존하기 때문에 강화된 보안(Security)을 보장하기 어렵다.
본 발명의 특정 실시 예들의 목적은 종래기술과 관련된 문제점들 및/또는 단점들 중의 적어도 하나를 적어도 부분적으로 해결, 경감 또는 제거하는 것이다.
본 발명은 FDE(Full Disk Encryption) 등과 같은 기술에서 디스크(Disk) 암호화를 위한 키를 생성하는 방법 및 이를 이용하여 암, 복호화를 진행하는 단계에 관한 것으로, 사용자 정보가 노출된 경우에도 추가적인 장치 바인딩 방법을 제공한다.
본 발명의 일 측면에 따른, 데이터를 저장하는 메모리 장치와, 상기 메모리 장치의 데이터 입출력을 관리하는 제어부를 포함하는 저장 매체의 컨텐츠 보호 방법은, 상기 메모리 장치에 저장되는 데이터를 암호화하기 위한 데이터 암호화 키를 생성하는 단계와; 상기 메모리 장치의 식별자를 획득하는 단계와; 사용자 비밀 정보와 상기 메모리 장치의 식별자에 근거하여 상기 데이터 암호화 키를 암호화하는 단계와; 상기 암호화된 데이터 암호화 키를 상기 메모리 장치에 저장하는 단계를 포함한다.
본 발명의 다른 측면에 따른 저장 매체는, 데이터를 저장하는 메모리 장치와; 상기 메모리 장치의 데이터 입출력을 관리하는 제어부를 포함하고, 상기 제어부는, 상기 메모리 장치에 저장되는 데이터를 암호화하기 위한 데이터 암호화 키를 생성하는 암호화 키 생성기와; 상기 메모리 장치의 식별자를 획득하는 복호화 모듈과; 사용자 비밀 정보와 상기 메모리 장치의 식별자에 근거하여 상기 데이터 암호화 키를 암호화하고, 상기 암호화된 데이터 암호화 키를 상기 메모리 장치에 저장하는 암호화/복호화 모듈을 포함한다.
본 발명은 FDE(Full Disk Encryption)와 같은 사용자 비밀 정보에 의해 암호화 및 복호화를 수행하는 장치에 있어서 저장 장치의 인증과 식별자에 의한 바인딩을 통해 불법 복제, 비밀 정보 추측 등의 공격에 강인한 기술을 제공한다. 따라서, 저장 매체 또는 저장 매체를 포함한 장치들이 도난된 경우에도, 추가적인 물리적인 복제품의 배포를 최소화할 수 있다.
또한, 본 발명은 다양한 형태의 저장 매체에 활용될 수 있고, AP(Application Processor)가 오프(Off) 칩 형태의 비휘발성 메모리(Non- Volatile Memory: NVM) 장치를 사용하게 되는 경우에도 적용될 수 있다.
도 1은 본 발명의 바람직한 실시 예에 따른 저장 매체의 구성을 나타내는 도면,
도 2는 능동 식별자 추출 모듈 및 프루프 모듈의 세부 구성을 나타내는 도면,
도 3은 암호화된 ChipID의 생성 및 저장 방법을 설명하기 위한 도면,
도 4는 데이터 암호화 키의 생성 방법을 설명하기 위한 도면,
도 5는 암호화된 데이터 암호화 키의 생성 방법을 설명하기 위한 도면.
도 2는 능동 식별자 추출 모듈 및 프루프 모듈의 세부 구성을 나타내는 도면,
도 3은 암호화된 ChipID의 생성 및 저장 방법을 설명하기 위한 도면,
도 4는 데이터 암호화 키의 생성 방법을 설명하기 위한 도면,
도 5는 암호화된 데이터 암호화 키의 생성 방법을 설명하기 위한 도면.
이하에서는 첨부도면들을 참조하여 본 발명의 실시 예를 상세히 설명하기로 한다. 본 발명을 설명함에 있어서, 관련된 공지기능, 혹은 구성에 대한 구체적인 설명은 본 발명의 요지를 모호하지 않게 하기 위하여 생략한다.
도 1은 본 발명의 바람직한 실시 예에 따른 저장 매체의 구성을 나타내는 도면이다. 상기 저장 매체(10)는 제어부(100) 및 비휘발성 메모리 장치(200)를 포함한다.
상기 저장 매체(10)는 비휘발성 메모리를 포함하는 장치로서, 미디어 컨텐츠와 관련된 정보를 안전하게 저장할 수 있고, 예를 들어 SD 카드, USB 메모리, SSD, HDD 등일 수 있다. 상기 저장 매체(10)는 휴대 통신 단말, 컴퓨터와 같은 호스트 장치(미도시)와 연결 내지 이에 장착되며, 상기 호스트 장치의 요청에 따라서, 상기 호스트 장치로부터 수신된 데이터를 비휘발성 메모리 장치(200)에 저장하고, 상기 비휘발성 메모리 장치(200)에 저장된 데이터를 상기 호스트 장치로 출력한다. 이러한 데이터의 레코딩 및 독취에 있어서, 상기 저장 매체(10)는 데이터 암호화 키(data encryption key: DEK)를 이용하여 데이터의 암호화/복호화를 수행한다.
상기 비휘발성 메모리 장치(200)는 데이터를 저장하며, 상기 제어부(100)에 의해 관리된다. 상기 비휘발성 메모리 장치(200)는 제어부(100)의 명령에 따라 상기 제어부(100)의 능동 식별자 추출 모듈(120)과 연동하여 인증 기능을 수행하는 프루프 모듈(proof module) (220)을 포함한다. 상기 비휘발성 메모리 장치(200)는 암호화된 사용자 데이터를 저장하기 위한 사용자 데이터 저장 영역(210)을 포함한다.
상기 제어부(100)는 상기 비휘발성 메모리 장치(200)의 데이터 입출력을 관리한다. 상기 제어부(100)는 암/복호화 모듈(110)(즉, 암호화/복호화 모듈)과 능동 식별자 추출 모듈(120)을 포함한다.
상기 암/복호화 모듈(110)은 호스트 장치로부터 입력되는 데이터를 암호화하여 상기 비휘발성 메모리 장치(200)에 저장하고, 상기 비휘발성 메모리 장치(200)로부터 입력되는 암호화된 데이터를 복호하여 상기 호스트 장치로 출력한다. 상기 능동 식별자 추출 모듈(120)은 상기 데이터의 암호화에 사용되는 데이터 암호화 키를 암호화하는데 사용되는 능동 식별자를 생성하여 상기 암/복호화 모듈(110)로 출력한다.
도 2는 능동 식별자 추출 모듈 및 프루프 모듈의 세부 구성을 나타내는 도면이다.
상기 능동 식별자 추출 모듈(120)은 복호화 모듈(130)과, ChipID 검증 모듈(140)과, 능동 식별자 계산 모듈(150)을 포함한다. 또한, 상기 능동 식별자 추출 모듈(120)은 암호화된 ChipID의 생성을 위한 암호화 모듈을 더 구비할 수 있으나, 도 2에는 도시되어 있지 않다.
상기 복호화 모듈(130)은 상기 프루프 모듈(220)로부터 암호화된 ChipID를 수신하고, ChipID 암호화 키를 이용하여 암호화된 ChipID를 복호하여 비휘발성 메모리 장치 식별자인 ChipID를 출력한다.
도 3은 암호화된 ChipID의 생성 및 저장 방법을 설명하기 위한 도면이다. 능동 식별자 추출 모듈(120)에 구비된 암호화 모듈(160)은 상기 프루프 모듈(220)로부터 제1 저장 영역(230)에 저장된 ChipID를 수신하고, ChipID 암호화 키를 이용하여 상기 ChipID를 암호화하고, 상기 암호화된 ChipID를 상기 제1 저장 영역(230)에 저장한다. 상기 제1 저장 영역(230)에 저장되어 있는 ChipID는 삭제되거나 제2 저장 영역에 이동 저장될 수 있다. 예를 들어, 암호화된 ChipID는 아래와 같이 생성될 수 있다.
AES(ChipID 암호화 키, ChipID) = 암호화된 ChipID
상기 ChipID 검증 모듈(140)은 상기 프루프 모듈(220)에게 인증 키 위치 테이블을 요청하여 수신하고, 상기 능동 식별자 추출 모듈(150)에 미리 저장되어 있는 고정 값, 랜덤 값 및 인증시 사용할 인증 키의 위치 정보를 상기 프루프 모듈(220)로 전송한다. 상기 ChipID 검증 모듈(140)은 상기 프루프 모듈(220)로부터 인증 정보를 수신하고, 상기 능동 식별자 추출 모듈(120)에 미리 저장되어 있는 검증 키로 상기 인증 정보를 검증하고, 검증 결과에 따라 인증 성공 또는 인증 실패를 결정한다.
상기 비휘발성 메모리 장치(200)의 인증이 성공한 경우에, 상기 능동 식별자 계산 모듈(150)은 상기 복호화 모듈(130)로부터 입력된 ChipID와 상기 능동 식별자 추출 모듈(120)에 미리 저장되어 있는 상수를 미리 설정된 일방향 함수에 대입하여 능동 식별자를 생성하고, 생성된 능동 식별자를 암/복호화 모듈(110)로 출력한다. 능동 식별자 EMID(enhanced media ID)는 아래와 같이 생성될 수 있다.
일방향 함수(ChipID, 상수) = EMID
상기 프루프 모듈(220)은 제1 내지 제3 저장 영역(230~250)과 인증 정보 생성기(260)를 포함한다.
상기 제1 저장 영역(230)은 제어부(100)에 의해 최초 한번 기록(write)되고, 이후 독취(read) 만 가능한 영역이다. 상기 제1 저장 영역(230)에는 암호화된 ChipID가 저장된다.
상기 제2 저장 영역(240)은 인증 키 위치 테이블을 저장 및 관리하는 장소로, 리드 온리(read only) 영역이다.
상기 제3 저장 영역(250)은 인증 키들을 저장하는 장소로, 비휘발성 메모리 장치(200)의 제조시 프로그램(program)되는 영역으로 이후 정보 저장이 불가능한 영역이다. 특히, 상기 제3 저장 영역(250)은 OTP(One time programmable) 영역으로 구성될 수 있고, 이 영역에 저장된 정보에 대해서는 다이렉트 리드(direct read), 테스트 커맨드(test command)가 제공되지 않으며, 상기 인증 정보 생성기(260)에만 이 영역의 정보가 전달될 수 있다.
상기 인증 정보 생성기(260)는 상기 ChipID 검증 모듈(140)로부터 고정 값, 랜덤 값 및 인증 키의 위치 정보를 수신하고, 상기 위치 정보에 대응하는 인증 키를 포함하는 인증 정보를 상기 ChipID 검증 모듈(140)로 전송한다.
도 4는 데이터 암호화 키의 생성 방법을 설명하기 위한 도면이다. 상기 제어부(100) 내에 구비되는 랜덤 키 생성기(170)는 미리 설정된 시드 값을 입력받고, 랜덤한 데이터 암호화 키를 생성하여 출력한다. 이후, 상기 암/복호화 모듈(110)은 호스트 장치로부터 입력되는 데이터를 데이터 암호화 키를 이용하여 암호화하고, 암호화된 데이터를 상기 비휘발성 메모리 장치(200)에 저장한다. 도 1에 도시되지 않은 것처럼, 상기 랜덤 키 생성기(170)는 상기 암/복호화 모듈(110) 내에 구비될 수 있다.
도 5는 암호화된 데이터 암호화 키의 생성 방법을 설명하기 위한 도면이다. 상기 제어부(100) 내에 구비되는 키 생성 모듈(190)은 일방향 함수(180) 처리된 사용자 비밀 정보(비밀 번호 등)와, 능동 식별자 추출 모듈(120)로부터의 능동 식별자와, 제어부 식별자를 근거로 데이터 암호화 키를 암호화하기 위한 키(key for DEK: KEK)를 생성하여(예를 들어, 전술한 일방향 함수를 이용) 상기 암/복호화 모듈(110)로 출력하고, 상기 암/복호화 모듈(110)은 상기 키 생성 모듈(190)로부터 입력된 암호화 키를 이용하여 데이터 암호화 키를 암호화하여 출력한다. 암호화된 데이터 암호화 키는 상기 비휘발성 메모리 장치(200)에 저장된다. 예를 들어, 상기 암호화된 데이터 암호화 키는 상기 제1 저장 영역(230)에 저장될 수 있다. 도 1에 도시되지 않은 것처럼, 상기 일방향 함수(180) 및 키 생성 모듈(190)은 상기 암/복호화 모듈(110) 내에 구비될 수 있다.
본 발명의 실시 예들은 하드웨어, 소프트웨어 또는 하드웨어 및 소프트웨어의 조합의 형태로 실현 가능하다는 것을 알 수 있을 것이다. 이러한 임의의 소프트웨어는 예를 들어, 삭제 가능 또는 재기록 가능 여부와 상관없이, ROM 등의 저장 장치와 같은 휘발성 또는 비휘발성 저장 장치, 또는 예를 들어, RAM, 메모리 칩, 장치 또는 집적 회로와 같은 메모리, 또는 예를 들어 CD, DVD, 자기 디스크 또는 자기 테이프 등과 같은 광학 또는 자기적으로 기록 가능함과 동시에 기계로 읽을 수 있는 저장 매체에 저장될 수 있다. 메모리는 본 발명의 실시 예들을 구현하는 지시들을 포함하는 프로그램 또는 프로그램들을 저장하기에 적합한 기계로 읽을 수 있는 저장 매체의 한 예임을 알 수 있을 것이다. 따라서, 본 발명은 본 명세서의 임의의 청구항에 기재된 방법을 구현하기 위한 코드를 포함하는 프로그램 및 이러한 프로그램을 저장하는 기계로 읽을 수 있는 저장 매체를 포함한다. 또한, 이러한 프로그램은 유선 또는 무선 연결을 통해 전달되는 통신 신호와 같은 임의의 매체를 통해 전자적으로 이송될 수 있고, 본 발명은 이와 균등한 것을 적절하게 포함한다.
10: 저장 매체, 100: 제어부, 110: 암/복호화 모듈, 200: 비휘발성 메모리 장치, 220: 프루프 모듈
Claims (15)
- 데이터를 저장하는 메모리 장치와, 상기 메모리 장치의 데이터 입출력을 관리하는 제어부를 포함하는 저장 매체의 컨텐츠 보호 방법에 있어서,
상기 메모리 장치에 저장되는 데이터를 암호화하기 위한 데이터 암호화 키를 생성하는 단계와;
상기 메모리 장치의 식별자를 획득하는 단계와;
사용자 비밀 정보와 상기 메모리 장치의 식별자에 근거하여 상기 데이터 암호화 키를 암호화하는 단계와;
상기 암호화된 데이터 암호화 키를 상기 메모리 장치에 저장하는 단계를 포함함을 특징으로 하는 저장 매체의 컨텐츠 보호 방법. - 제1항에 있어서, 상기 데이터 암호화 키는 랜덤한 값으로 설정됨을 특징으로 하는 저장 매체의 컨텐츠 보호 방법.
- 제1항에 있어서, 상기 메모리 장치의 식별자를 획득하는 단계는,
상기 메모리 장치로부터 상기 메모리 장치의 암호화된 식별자를 수신하는 단계와;
상기 제어부에 미리 저장되어 있는 암호화 키를 이용하여 상기 암호화된 식별자를 복호함으로써 상기 메모리 장치의 비암호화된 식별자를 획득하는 단계를 포함함을 특징으로 하는 저장 매체의 컨텐츠 보호 방법. - 제1항에 있어서, 상기 데이터 암호화 키는 상기 사용자 비밀 정보, 상기 메모리 장치의 식별자 및 상기 제어부의 식별자에 근거하여 암호화되는 것을 특징으로 하는 저장 매체의 컨텐츠 보호 방법.
- 제1항에 있어서, 상기 데이터 암호화 키를 암호화하는 단계는,
상기 사용자 비밀 정보, 상기 메모리 장치의 식별자 및 상기 제어부의 식별자에 근거하여 암호화 키를 생성하는 단계와;
상기 암호화 키를 이용하여 상기 데이터 암호화 키를 암호화하는 단계를 포함함을 특징으로 하는 저장 매체의 컨텐츠 보호 방법. - 제1항에 있어서, 상기 메모리 장치의 식별자와 상기 제어부에 미리 저장되어 있는 상수에 근거하여 능동 식별자를 생성하는 단계를 더 포함하고,
상기 데이터 암호화 키는 상기 사용자 비밀 정보, 상기 능동 식별자에 근거하여 암호화되는 것을 특징으로 하는 저장 매체의 컨텐츠 보호 방법. - 제1항에 있어서,
상기 메모리 장치로부터 인증 키 위치 테이블을 수신하는 단계와;
사용할 인증 키의 위치 정보를 상기 메모리 장치로 전송하는 단계와;
상기 메모리 장치로부터 상기 인증 키를 포함하는 인증 정보를 수신하는 단계와;
상기 제어부에 미리 저장되어 있는 검증 키로 상기 인증 정보를 검증하는 단계를 더 포함함을 특징으로 하는 저장 매체의 컨텐츠 보호 방법. - 제1항 내지 제7항 중 어느 한 항에 따른 저장 매체의 컨텐츠 보호 방법을 실행하기 위한 프로그램을 기록한 기계로 읽을 수 있는 저장 매체.
- 저장 매체에 있어서,
데이터를 저장하는 메모리 장치와;
상기 메모리 장치의 데이터 입출력을 관리하는 제어부를 포함하고, 상기 제어부는,
상기 메모리 장치에 저장되는 데이터를 암호화하기 위한 데이터 암호화 키를 생성하는 암호화 키 생성기와;
상기 메모리 장치의 식별자를 획득하는 복호화 모듈과;
사용자 비밀 정보와 상기 메모리 장치의 식별자에 근거하여 상기 데이터 암호화 키를 암호화하고, 상기 암호화된 데이터 암호화 키를 상기 메모리 장치에 저장하는 암호화/복호화 모듈을 포함함을 특징으로 하는 저장 매체. - 제9항에 있어서, 상기 데이터 암호화 키는 랜덤한 값으로 설정됨을 특징으로 하는 저장 매체.
- 제9항에 있어서, 상기 복호화 모듈은,
상기 메모리 장치로부터 상기 메모리 장치의 암호화된 식별자를 수신하고,
상기 제어부에 미리 저장되어 있는 암호화 키를 이용하여 상기 암호화된 식별자를 복호함으로써 상기 메모리 장치의 비암호화된 식별자를 출력함을 특징으로 하는 저장 매체. - 제9항에 있어서, 상기 데이터 암호화 키는 상기 사용자 비밀 정보, 상기 메모리 장치의 식별자 및 상기 제어부의 식별자에 근거하여 암호화되는 것을 특징으로 하는 저장 매체.
- 제9항에 있어서,
상기 사용자 비밀 정보, 상기 메모리 장치의 식별자 및 상기 제어부의 식별자에 근거하여 암호화 키를 생성하는 키 생성 모듈을 더 포함하고,
상기 암호화/복호화 모듈은 상기 암호화 키를 이용하여 상기 데이터 암호화 키를 암호화함을 특징으로 하는 저장 매체. - 제9항에 있어서, 상기 메모리 장치의 식별자와 상기 제어부에 미리 저장되어 있는 상수에 근거하여 능동 식별자를 생성하는 능동 식별자 계산 모듈을 더 포함하고,
상기 데이터 암호화 키는 상기 사용자 비밀 정보, 상기 능동 식별자에 근거하여 암호화되는 것을 특징으로 하는 저장 매체. - 제9항에 있어서,
상기 메모리 장치로부터 인증 키 위치 테이블을 수신하고, 사용할 인증 키의 위치 정보를 상기 메모리 장치로 전송하며, 상기 메모리 장치로부터 상기 인증 키를 포함하는 인증 정보를 수신하고, 상기 제어부에 미리 저장되어 있는 검증 키로 상기 인증 정보를 검증하는 검증 모듈을 더 포함함을 특징으로 하는 저장 매체.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110118459A KR101878682B1 (ko) | 2011-11-14 | 2011-11-14 | 컨텐츠를 보호하기 위한 방법 및 저장 매체 |
CN201280054981.7A CN103931137B (zh) | 2011-11-14 | 2012-11-14 | 用于保护内容的方法和存储设备 |
EP12849982.9A EP2780855B1 (en) | 2011-11-14 | 2012-11-14 | Method and storage device for protecting content |
PCT/KR2012/009600 WO2013073835A1 (en) | 2011-11-14 | 2012-11-14 | Method and storage device for protecting content |
US13/676,759 US9031233B2 (en) | 2011-11-14 | 2012-11-14 | Method and storage device for protecting content |
US14/708,886 US9490982B2 (en) | 2011-11-14 | 2015-05-11 | Method and storage device for protecting content |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110118459A KR101878682B1 (ko) | 2011-11-14 | 2011-11-14 | 컨텐츠를 보호하기 위한 방법 및 저장 매체 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130053521A true KR20130053521A (ko) | 2013-05-24 |
KR101878682B1 KR101878682B1 (ko) | 2018-07-18 |
Family
ID=48280659
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110118459A KR101878682B1 (ko) | 2011-11-14 | 2011-11-14 | 컨텐츠를 보호하기 위한 방법 및 저장 매체 |
Country Status (5)
Country | Link |
---|---|
US (2) | US9031233B2 (ko) |
EP (1) | EP2780855B1 (ko) |
KR (1) | KR101878682B1 (ko) |
CN (1) | CN103931137B (ko) |
WO (1) | WO2013073835A1 (ko) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013173986A1 (en) * | 2012-05-23 | 2013-11-28 | Axalto Smart Cards Technology Co., Ltd. | A method for protecting data on a mass storage device and a device for the same |
US9779245B2 (en) * | 2013-03-20 | 2017-10-03 | Becrypt Limited | System, method, and device having an encrypted operating system |
US9858208B2 (en) * | 2013-03-21 | 2018-01-02 | International Business Machines Corporation | System for securing contents of removable memory |
KR20140136166A (ko) * | 2013-05-20 | 2014-11-28 | 삼성전자주식회사 | 관리자 권한 획득 방지 방법 및 장치 |
US20150189059A1 (en) * | 2013-12-27 | 2015-07-02 | Motorola Mobility Llc | HDMI Communication System for Electronic Devices and Methods Therefor |
CN106326690B (zh) * | 2015-06-26 | 2018-12-07 | 晨星半导体股份有限公司 | 密钥保护装置及密钥保护方法 |
US20170372085A1 (en) * | 2016-06-28 | 2017-12-28 | HGST Netherlands B.V. | Protecting data in a storage device |
CN106250784A (zh) * | 2016-07-20 | 2016-12-21 | 乐视控股(北京)有限公司 | 全盘加密方法和装置 |
CN107516047A (zh) | 2017-08-08 | 2017-12-26 | 杭州中天微系统有限公司 | 一种存储数据加解密装置及方法 |
US11550927B2 (en) | 2017-09-26 | 2023-01-10 | C-Sky Microsystems Co., Ltd. | Storage data encryption/decryption apparatus and method |
CN107590402A (zh) * | 2017-09-26 | 2018-01-16 | 杭州中天微系统有限公司 | 一种存储数据加解密装置及方法 |
US10949537B2 (en) * | 2017-12-01 | 2021-03-16 | Stmicroelectronics, Inc. | Secure firmware provisioning and device binding mechanism |
US11381388B2 (en) * | 2018-11-27 | 2022-07-05 | Samsung Electronics Co., Ltd. | Storage device sharing data encryption key as encrypted and operating method of storage device |
JP2022030661A (ja) * | 2020-08-07 | 2022-02-18 | キオクシア株式会社 | メモリシステム、制御方法、および情報処理システム |
US20220100871A1 (en) * | 2020-09-26 | 2022-03-31 | Intel Corporation | Scalable multi-key memory encryption |
CN112434351B (zh) * | 2020-11-30 | 2024-06-04 | 湖南国科微电子股份有限公司 | 一种多功能存储设备、系统及存储方法 |
KR102430219B1 (ko) * | 2021-09-15 | 2022-08-05 | 삼성전자주식회사 | 스토리지 장치, 스토리지 장치의 키 생성 방법 및 스토리지 장치의 인증 방법 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009027125A1 (en) * | 2007-08-24 | 2009-03-05 | International Business Machines Corporation | System and method for content protection |
US20090296937A1 (en) * | 2008-05-27 | 2009-12-03 | Kabushiki Kaisha Toshiba | Data protection system, data protection method, and memory card |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000286839A (ja) * | 1999-03-31 | 2000-10-13 | Ricoh Co Ltd | 情報記録装置、真正性検証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US7036011B2 (en) * | 2000-06-29 | 2006-04-25 | Cachestream Corporation | Digital rights management |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
KR100445406B1 (ko) * | 2001-11-30 | 2004-08-25 | 주식회사 하이닉스반도체 | 데이터 암호화 장치 및 그 방법 |
JP3735300B2 (ja) * | 2002-01-31 | 2006-01-18 | 富士通株式会社 | アクセス制限可能な情報記録再生システム及びそのアクセス制限方法 |
US20060242429A1 (en) | 2004-12-21 | 2006-10-26 | Michael Holtzman | In stream data encryption / decryption method |
KR101297760B1 (ko) | 2004-12-21 | 2013-08-20 | 디스크레틱스 테크놀로지스 엘티디. | 스트림-내 데이터 암호화/복호화 기능을 가진 메모리 시스템 |
IL173463A0 (en) * | 2006-01-31 | 2006-06-11 | Isaac J Labaton | Method for improving the restrictiveness on access to cellular phone applications |
US8291226B2 (en) * | 2006-02-10 | 2012-10-16 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
US8892905B2 (en) * | 2007-03-21 | 2014-11-18 | Oracle International Corporation | Method and apparatus for performing selective encryption/decryption in a data storage system |
US20090077390A1 (en) * | 2007-09-14 | 2009-03-19 | Particio Lucas Cobelo | Electronic file protection system having one or more removable memory devices |
US8887307B2 (en) | 2007-10-12 | 2014-11-11 | Broadcom Corporation | Method and system for using location information acquired from GPS for secure authentication |
CN101582876A (zh) * | 2008-05-12 | 2009-11-18 | 华为技术有限公司 | 用户生成内容的注册方法、装置和系统 |
KR101574618B1 (ko) * | 2008-09-24 | 2015-12-04 | 파나소닉 주식회사 | 기록재생시스템, 기록매체장치 및 기록재생장치 |
US8452934B2 (en) * | 2008-12-16 | 2013-05-28 | Sandisk Technologies Inc. | Controlled data access to non-volatile memory |
JP2010268417A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
CN102422301A (zh) * | 2010-03-11 | 2012-04-18 | 松下电器产业株式会社 | 记录系统、再现系统、密钥分发服务器、记录装置、记录介质装置、再现装置、记录方法及再现方法 |
KR101944468B1 (ko) * | 2011-04-04 | 2019-04-30 | 삼성전자주식회사 | 컨텐츠를 보호하기 위한 방법, 호스트 장치, 저장 장치 및 기계로 읽을 수 있는 저장 매체 |
US20120303974A1 (en) * | 2011-05-25 | 2012-11-29 | Condel International Technologies Inc. | Secure Removable Media and Method for Managing the Same |
JP5204290B1 (ja) * | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
-
2011
- 2011-11-14 KR KR1020110118459A patent/KR101878682B1/ko active IP Right Grant
-
2012
- 2012-11-14 WO PCT/KR2012/009600 patent/WO2013073835A1/en active Application Filing
- 2012-11-14 EP EP12849982.9A patent/EP2780855B1/en active Active
- 2012-11-14 CN CN201280054981.7A patent/CN103931137B/zh active Active
- 2012-11-14 US US13/676,759 patent/US9031233B2/en active Active
-
2015
- 2015-05-11 US US14/708,886 patent/US9490982B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009027125A1 (en) * | 2007-08-24 | 2009-03-05 | International Business Machines Corporation | System and method for content protection |
US20090296937A1 (en) * | 2008-05-27 | 2009-12-03 | Kabushiki Kaisha Toshiba | Data protection system, data protection method, and memory card |
Also Published As
Publication number | Publication date |
---|---|
US9031233B2 (en) | 2015-05-12 |
WO2013073835A1 (en) | 2013-05-23 |
CN103931137B (zh) | 2017-06-23 |
US20130121488A1 (en) | 2013-05-16 |
CN103931137A (zh) | 2014-07-16 |
EP2780855A4 (en) | 2015-07-29 |
US20150249538A1 (en) | 2015-09-03 |
EP2780855A1 (en) | 2014-09-24 |
EP2780855B1 (en) | 2019-08-14 |
KR101878682B1 (ko) | 2018-07-18 |
US9490982B2 (en) | 2016-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101878682B1 (ko) | 컨텐츠를 보호하기 위한 방법 및 저장 매체 | |
KR101973510B1 (ko) | 컨텐츠를 보호하기 위한 저장 장치 및 호스트 장치와 그 방법 | |
US8312269B2 (en) | Challenge and response access control providing data security in data storage devices | |
JP5275432B2 (ja) | ストレージメディア、ホスト装置、メモリ装置、及びシステム | |
US9081726B2 (en) | Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device | |
KR101954215B1 (ko) | 비휘발성 저장 장치의 이용 방법 및 장치 | |
KR20050123105A (ko) | 데이터 보호 관리 장치 및 데이터 보호 관리 방법 | |
EP2979392B1 (en) | A challenge-response method and associated client device | |
JP2008009631A (ja) | 記憶装置及び記憶方法 | |
JP2006127485A (ja) | コンテンツ再生装置およびコンテンツ再生方法 | |
CN103079105A (zh) | 一种节目源的保护方法及装置 | |
KR20050121739A (ko) | 디지털 권리를 관리하는 방법 및 시스템 | |
KR20070039157A (ko) | 키 암호화 키 방식을 사용하여 암호화된 네트워크 콘텐츠를제공 및 복호화하는 장치 및 방법 | |
JP5911876B2 (ja) | 記憶装置、記憶装置の認証方法及び認証装置 | |
KR101239301B1 (ko) | 라이센스 관리 장치 및 방법 | |
KR101305740B1 (ko) | 비휘발성 저장 장치의 인증 방법 및 장치 | |
JP2005303370A (ja) | 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法 | |
JP2007159009A (ja) | チケット保護方法およびクライアント | |
KR20030039347A (ko) | 저작권 보호 시스템 및 저작권 보호 방법 | |
JP5318069B2 (ja) | 情報処理装置 | |
JP2016162371A (ja) | コンテンツ送受信システム及びコンテンツ認証方法 | |
KR20150049492A (ko) | 문서 열람 방법 및 이에 적용되는 장치 | |
JP4590333B2 (ja) | データ処理方法、データ処理装置およびプログラム | |
JP2007102966A (ja) | ディスク装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |