KR20130140948A - 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법 - Google Patents

저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법 Download PDF

Info

Publication number
KR20130140948A
KR20130140948A KR1020120052576A KR20120052576A KR20130140948A KR 20130140948 A KR20130140948 A KR 20130140948A KR 1020120052576 A KR1020120052576 A KR 1020120052576A KR 20120052576 A KR20120052576 A KR 20120052576A KR 20130140948 A KR20130140948 A KR 20130140948A
Authority
KR
South Korea
Prior art keywords
content
storage device
memory
media
encrypted
Prior art date
Application number
KR1020120052576A
Other languages
English (en)
Inventor
웨이싱 왕
조희창
장형석
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020120052576A priority Critical patent/KR20130140948A/ko
Priority to US13/803,349 priority patent/US9325505B2/en
Priority to AU2013205538A priority patent/AU2013205538B2/en
Priority to NL2010643A priority patent/NL2010643C2/en
Priority to DE102013207024A priority patent/DE102013207024A1/de
Priority to TW102116946A priority patent/TW201349013A/zh
Priority to JP2013103826A priority patent/JP2013243667A/ja
Priority to CN2013101832602A priority patent/CN103427983A/zh
Publication of KR20130140948A publication Critical patent/KR20130140948A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

암호화 컨텐츠가 다른 저장 장치로 무단 복제 되는 것을 방지하는 컨텐츠의 암복호화 방법 및 장치가 제공 된다. 본 발명에 따른 컨텐츠 기록 장치는 상기 저장 장치에 구비 된 제1 파트 및 제2 파트 각각의 식별을 위한 제1 원시 ID 및 제2 원시 ID를 상기 저장 장치로부터 제공 받는 저장 장치 인터페이스 및 상기 제1 원시 ID 및 제2 원시 ID를 이용하여 상기 저장 장치의 고유 식별자인 미디어 ID를 생성하고, 상기 미디어 ID를 이용하여 생성 되는 암호화 키로 컨텐츠를 암호화 하는 프로세서를 포함한다. 상기 저장 장치 인터페이스는 상기 프로세서에 의하여 암호화 된 컨텐츠를 상기 저장 장치에 제공한다.

Description

저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법{Apparatus and method for contents encryption and decryption based on storage device ID}
본 발명은 컨텐츠의 암호화 장치 및 방법과 그에 대응 되는 복호화 장치 및 방법에 관한 것이다. 보다 자세하게는 저장 장치에 암호화 된 컨텐츠를 저장하여 상기 컨텐츠의 무단 복제 등을 방지함에 있어서, 상기 컨텐츠의 암호화 및 복호화를 위한 키 생성에 상기 저장 장치의 고유 식별자를 사용하는 장치 및 방법에 관한 것이다.
최근 여러 형태의 이동식 저장 장치가 소개 되고 있다. 최근 소개 되는 이동식 저장 장치는 저장 용량이 늘어나면서도, 차지하는 부피는 점점 줄어들고 있으며, 이동식 저장 장치의 인터페이스는 호스트 장치로의 착탈이 가능한 방식으로 구현 되어 있다. 이에 따라, 이동식 저장 장치의 이동성이 점점 더 강화되고 있다. 예를 들어, 플래시 메모리를 저장 수단으로 사용한 메모리 카드 또는 USB(Universal Serial Bus) 포트에 연결 가능한 USB 메모리가 소개 되고 있고, 최근 SSD(Solid State Drive)도 소개되어 점점 널리 사용 되고 있다. 또한, 저렴한 저장 장치 중 하나로 평가 받고 있는 하드디스크 역시 외장형 하드 디스크가 등장하여, 기존의 PC에 고정 된 하드디스크와는 달리 이동성을 제공한다.
상기 이동식 저장 장치뿐만 아니라, 상기 이동식 저장 장치에 연결될 수 있는 호스트 장치 역시 소형화 되었다. 이와 같이, 언제 어디서나 이동식 저장 장치에 저장 된 디지털 컨텐츠를 이동식 호스트 장치를 통해 즐길 수 있는 환경이 조성되었고, 컨텐츠의 유통 방식은 디지털 데이터의 형태로 유통 되는 것으로 변화하고 있다. 이에 따라, 디지털 컨텐츠의 불법 복제를 방지하는 기술이 점점 더 중요해지고 있다.
디지털 컨텐츠의 불법 복제를 방지하기 위하여, 상기 디지털 컨텐츠는 원본 그대로가 아닌 암호화 된 상태로 이동식 저장 장치에 저장 되는 것이 바람직하다. 상기 암호화는 특정 암호화 키를 사용하여 수행 된다.
예를 들어 대칭형 암호화 기술을 사용하여 컨텐츠를 암호화 하는 경우, 상기 암호화 키는 복호화 키로도 사용 될 수 있다. 따라서, 상기 암호화 키가 유출 되는 경우, 암호화 된 컨텐츠와 암호화 키가 동시에 배포 되면 누구든지 암호화 된 컨텐츠를 복호화 하여 재생할 수 있게 된다. 따라서, 암호화 된 컨텐츠와 암호화 키가 동시에 배포 되더라도 복호화가 불가능하도록, 상기 암호화 된 컨텐츠가 상기 인가된 저장 장치 이외의 저장 장치에 불법 복제 되는 경우 복호화가 불가능하도록 하는 암호화 및 복호화 방법의 제공이 요청 된다.
본 발명이 해결하고자 하는 기술적 과제는 저장 장치의 식별자를 상기 저장 장치에 저장 될 컨텐츠의 암호화 키로 사용하거나, 상기 식별자를 이용하여 상기 암호화 키를 생성하는 컨텐츠의 암복호화 방법 및 장치를 제공하는 것이다.
본 발명이 해결하고자 하는 다른 기술적 과제는 저장 장치의 식별자를 상기 저장 장치에 저장 될 컨텐츠의 암호화 키로 사용함에 있어서, 상기 저장 장치의 식별자가 유출 되지 않도록 하는 컨텐츠 기록 장치 및 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 또 다른 기술적 과제는 저장 장치의 식별자를 상기 저장 장치에 저장 된 암호화 컨텐츠의 복호화 키로 사용하는 컨텐츠 재생 장치 및 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 또 다른 기술적 과제는 저장 장치의 식별자를 상기 저장 장치에 저장 된 암호화 컨텐츠의 복호화 키로 사용함에 있어서, 상기 저장 장치의 식별자가 유출 되지 않도록 하는 컨텐츠 기록 장치 및 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 기술적 과제는 저장 장치의 식별자를 상기 저장 장치에 저장 될 컨텐츠의 암호화 키로 사용하고, 상기 식별자를 이용하여 상기 저장 장치에 저장 된 암호화 컨텐츠를 복호화 하는 컨텐츠 암복호화 장치를 제공하는 것이다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해 될 수 있을 것이다.
상기 기술적 과제를 달성하기 위한 본 발명의 일 태양(aspect)에 따른 컨텐츠 기록 장치는 저장 장치로부터 상기 저장 장치에 구비 된 제1 파트 및 제2 파트 각각의 식별을 위한 제1 원시 ID 및 제2 원시 ID를 제공 받는 저장 장치 인터페이스 및 상기 제1 원시 ID 및 제2 원시 ID를 이용하여 상기 저장 장치의 고유 식별자인 미디어 ID를 생성하고, 상기 미디어 ID를 이용하여 생성 되는 암호화 키로 컨텐츠를 암호화 하는 프로세서를 포함한다. 상기 저장 장치 인터페이스는 상기 프로세서에 의하여 암호화 된 컨텐츠를 상기 저장 장치에 제공한다.
상기 기술적 과제를 달성하기 위한 본 발명의 다른 태양(aspect)에 따른 저장 장치는 미디어 ID를 이용하여 생성 되는 복호화 키로 복호화 되는 암호화 컨텐츠 및 저장 장치 원시 ID를 저장하는 메모리 소자 및 상기 메모리 소자를 제어하는 컨트롤러를 포함한다. 상기 저장 장치 원시 ID는 상기 컨트롤러의 고유 식별자인 컨트롤러 ID 및 상기 메모리 소자의 고유 식별자인 메모리 ID가 암호화 된 암호화 메모리 ID를 포함하고, 상기 미디어 ID는 상기 메모리 소자 및 상기 컨트롤러를 포함하는 저장 장치의 고유 식별자이고, 상기 메모리 ID를 이용하여 생성 되는 메모리 파생 ID 및 상기 컨트롤러 ID를 이용하여 생성 된 것이다.
상기 기술적 과제를 달성하기 위한 본 발명의 또 다른 태양(aspect)에 따른 컨텐츠 재생 장치는 저장 장치로부터 상기 저장 장치에 저장 된 암호화 컨텐츠와 상기 저장 장치에 구비 된 제1 파트 및 제2 파트 각각의 식별을 위한 제1 원시 ID 및 제2 원시 ID를 제공 받는 저장 장치 인터페이스 및 상기 제1 원시 ID 및 제2 원시 ID를 이용하여 상기 저장 장치의 고유 식별자인 미디어 ID를 생성하고, 상기 미디어 ID를 이용하여 생성 되는 복호화 키로 상기 암호화 컨텐츠를 복호화 하여 재생하는 프로세서를 포함한다.
상기 기술적 과제를 달성하기 위한 본 발명의 또 다른 태양(aspect)에 따른 컨텐츠 재생 장치는 제1 저장 장치에 연결 되어, 상기 제1 저장 장치에 저장 된 암호화 컨텐츠와 상기 제1 저장 장치에 구비 된 제1 파트 및 제2 파트 각각의 식별을 위한 제1 원시 ID 및 제2 원시 ID를 제공 받는 저장 장치 인터페이스 및 상기 제1 원시 ID 및 제2 원시 ID를 이용하여 상기 제1 저장 장치의 고유 식별자인 제1 미디어 ID를 생성하고, 상기 제1 미디어 ID를 이용하여 생성 되는 복호화 키로 상기 암호화 컨텐츠를 복호화 시도한 결과, 복호화를 실패하는 프로세서를 포함한다. 상기 제1 저장 장치에 저장 된 암호화 컨텐츠는 상기 제1 저장 장치와 다른 제2 저장 장치의 고유 식별자인 제2 미디어 ID를 이용하여 생성 된 암호화 키로 암호화 된 것이다.
상기 기술적 과제를 달성하기 위한 본 발명의 또 다른 태양(aspect)에 따른 컨텐츠 저장 서버는 제1 단말로부터 컨텐츠 및 메모리 ID를 이용하여 생성 된 메모리 파생 ID를 제공 받되, 상기 메모리 ID는 상기 제1 단말에 연결 된 저장 장치에 구비 된 메모리 소자의 고유한 식별자인 수신부; 저장부; 상기 메모리 파생 ID를 이용하여 상기 컨텐츠를 암호화 하고, 암호화 된 컨텐츠를 상기 저장부에 저장하는 암호화부 및 상기 저장부에 저장 된 상기 암호화 된 컨텐츠를 제2 단말에 송신하는 송신부를 포함한다. 상기 제1 단말과 상기 제2 단말은 하나의 단말 그룹에 속한다.
상기 기술적 과제를 달성하기 위한 본 발명의 또 다른 태양(aspect)에 따른 컨텐츠 암호화 저장 방법은 저장 장치로부터 상기 저장 장치에 저장 된 원시 ID를 제공 받아, 상기 원시 ID로부터 상기 저장 장치의 고유 식별자인 미디어 ID를 연산하고, 상기 미디어 ID를 이용하여 암호화 키를 생성하고, 상기 암호화 키를 이용하여 컨텐츠를 암호화함으로써 암호화 컨텐츠를 생성하고, 상기 암호화 컨텐츠가 상기 저장 장치에 저장 되도록, 상기 암호화 컨텐츠를 상기 저장 장치에 제공하는 것을 포함한다.
상기 기술적 과제를 달성하기 위한 본 발명의 또 다른 태양(aspect)에 따른 컨텐츠 복호화 방법은 저장 장치로부터 상기 저장 장치에 저장 된 원시 ID를 제공 받아, 상기 원시 ID로부터 상기 저장 장치의 고유 식별자인 미디어 ID를 연산하고, 상기 저장 장치에 저장 된 암호화 컨텐츠를 제공 받고; 상기 미디어 ID를 이용하여 컨텐츠 복호화 키를 생성하고, 상기 컨텐츠 복호화 키를 이용하여 상기 암호화 컨텐츠를 복호화하는 것을 포함한다.
상기와 같은 본 발명에 따르면, 저장 장치에 저장 된 암호화 컨텐츠를 복호화하기 위한 복호화 키가 상기 저장 장치의 식별자로부터 구해지는 것이고, 상기 저장 장치의 식별자는 복호화 시점에 상기 저장 장치로부터 구해야 하는 것이므로, 암호화 컨텐츠가 다른 저장 장치로 무단 복제 되더라도 복호화를 할 수 없는 효과가 있다.
즉, 특정 암호화 컨텐츠는 특정 저장 장치에 저장 되어 있을 때에만 복호화가 되도록 하여, 특정 암호화 컨텐츠의 복호화 키가 유출 되더라도 다른 저장 장치에서는 상기 유출 된 복호화 키가 사용 될 수 없도록 하는 효과가 있다.
도 1은 본 발명의 일 실시예에 따른 컨텐츠 암복호화 시스템의 구성도이다.
도 2 내지 4는 본 발명의 일 실시예에 따른 컨텐츠 기록 장치의 구성도이다.
도 5는 본 발명의 일 실시예에 따른 저장 장치의 구성도이다.
도 6은 본 발명의 일 실시예에 따른 컨텐츠 재생 장치의 구성도이다.
도 7 내지 8은 본 발명의 일 실시예에 따른 저장 장치의 구성도이다.
도 9 내지 14는 본 발명의 일 실시예에 따른 컨텐츠 암복호화 시스템의 동작을 설명하기 위한 도면이다.
도 15는 본 발명의 일 실시예에 따른 저장 장치의 구성도이다.
도 16은 본 발명의 일 실시예에 따른 컨텐츠 암호화 방법의 순서도이다.
도 17 내지 20은 본 발명의 일 실시예에 따른 미디어 ID 연산 방법의 순서도이다.
도 21 내지 24는 본 발명의 일 실시예에 따른 미디어 ID로부터 컨텐츠 암호화 키를 생성하는 방법의 순서도이다.
도 25는 본 발명의 일 실시예에 따른 컨텐츠 복호화 방법의 순서도이다.
도 26은 본 발명의 일 실시예에 따른 컨텐츠 무단 복제 시 컨텐츠 복호화 방법의 순서도이다.
도 27은 본 발명의 일 실시예에 따른 컨텐츠 복호화 방법의 순서도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 도면에서 표시된 구성요소의 크기 및 상대적인 크기는 설명의 명료성을 위해 과장된 것일 수 있다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭하며, "및/또는"은 언급된 아이템들의 각각 및 하나 이상의 모든 조합을 포함한다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.
비록 제1, 제2 등이 다양한 소자나 구성요소들을 서술하기 위해서 사용되나, 이들 소자나 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 소자나 구성요소를 다른 소자나 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 소자나 구성요소는 본 발명의 기술적 사상 내에서 제2 소자나 구성요소 일 수도 있음은 물론이다.
본 명세서에서 기술하는 실시예들은 본 발명의 이상적인 구성도를 참고하여 설명될 것이다. 따라서, 제조 기술 등에 의해 구성도의 형태나 구조가 변형될 수 있다. 따라서, 본 발명의 실시예들은 도시된 특정 형태로 제한되는 것이 아니라 그로부터 변형된 형태도 포함하는 것이다. 즉, 도시된 구성은 본 발명의 특정 형태를 예시하기 위한 것이고, 발명의 범주를 제한하기 위한 것은 아니다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
도 1을 참조하여 본 발명의 일 실시예에 따른 컨텐츠 암복호화 시스템의 구성을 설명한다.
컨텐츠 기록 장치(100)는 저장 장치(200)에 저장 되어 있거나, 컨텐츠 기록 장치(100)의 내부에 구비 된 저장부(미도시)에 저장 되어 있거나, 네트워크를 통하여 수신 한 컨텐츠를 암호화 하여 저장 장치(200)에 저장한다. 컨텐츠 기록 장치(100)는 저장 장치(200)에 저장 된 원시 ID를 저장 장치(200)로부터 제공 받고, 상기 원시 ID를 이용하여 암호화 키를 생성하고, 상기 암호화 키를 이용하여 상기 컨텐츠를 암호화 한다.
컨텐츠 재생 장치(300)는 저장 장치(200)에 저장 된 암호화 컨텐츠를 복호화 하여 재생한다. 컨텐츠 재생 장치(300)는 저장 장치(200)로부터 저장 장치(200)에 저장 된 원시 ID를 저장 장치(200)로부터 제공 받고, 상기 원시 ID를 이용하여 복호화 키를 생성하여 상기 암호화 컨텐츠를 복호화 한다.
컨텐츠 기록 장치(100) 및 컨텐츠 재생 장치(300)는 컴퓨터, UMPC (Ultra Mobile PC), 워크스테이션, 넷북(net-book), PDA (Personal Digital Assistants), 포터블(portable) 컴퓨터, 웹 타블렛(web tablet), 모바일 폰(mobile phone), 스마트폰(smart phone), e-북(e-book), PMP(portable multimedia player), 휴대용 게임기, 네비게이션(navigation) 장치, 블랙박스(black box), 디지털 카메라(digital camera), 3차원 수상기(3-dimensional television), 디지털 음성 녹음기(digital audio recorder), 디지털 음성 재생기(digital audio player), 디지털 영상 녹화기(digital picture recorder), 디지털 영상 재생기(digital picture player), 디지털 동영상 녹화기(digital video recorder), 디지털 동영상 재생기(digital video player), 정보를 무선 환경에서 송수신할 수 있는 장치, 홈 네트워크를 구성하는 다양한 전자 장치들 중 하나, 컴퓨터 네트워크를 구성하는 다양한 전자 장치들 중 하나, 텔레매틱스 네트워크를 구성하는 다양한 전자 장치들 중 하나, 컴퓨팅 시스템을 구성하는 다양한 구성 요소들 중 하나 등과 같은 전자 장치의 다양한 구성 요소들 중 하나로 제공된다.
상기 암호화에 사용 되는 암호화 알고리즘 및 사용 되는 암호화 키는 특정한 것으로 제한 되지 않으나, 암호화 키와 복호화 키가 동일하도록 대칭키 암호화 방식에 의한 알고리즘, 예를 들어 AES(Advanced Encryption Standard) 표준에 따르는 암호화 알고리즘이 사용 될 수 있다. 상기 대칭키 암호화 방식이 사용 되는 경우, 컨텐츠 기록 장치(100)가 상기 원시 ID로부터 상기 암호화 키를 생성하는 방법과 컨텐츠 재생 장치(300)가 상기 원시 ID로부터 상기 복호화 키를 생성하는 방법은 동일하게 될 것이다.
도 1에 도시 된 바와 같이, 상기 원시 ID는 제1 원시 ID 및 제2 원시 ID를 포함할 수 있다. 컨텐츠 기록 장치(100) 및 컨텐츠 재생 장치(300) 모두 상기 제1 원시 ID 및 상기 제2 원시 ID 중 적어도 하나를 이용하여 저장 장치(200)의 고유 식별자인 미디어 ID를 생성하고, 상기 미디어 ID를 이용하여 암호화 키 또는 복호화 키를 생성할 수 있다. 상기 원시 ID는 상기 미디어 ID 연산에 이용 되는 하나 이상의 식별용 데이터로, 상기 미디어 ID와는 다른 데이터일 수 있다.
도 2에는 본 발명의 일 실시예에 따른 컨텐츠 기록 장치(100)의 구성도가 기재 되어 있다. 도 2에 도시 된 바와 같이 본 실시예에 따른 컨텐츠 기록 장치(100)는 프로세서(140) 및 저장 장치 인터페이스(110)를 포함할 수 있다. 컨텐츠 기록 장치(100)는 프로세서(140)가 실행할 명령어 셋을 일시적으로 저장하는 RAM(Random Access Memory)(120) 및 내부 스토리지(130)를 더 포함할 수 있다.
저장 장치 인터페이스(110)는 컨텐츠 기록 장치(100)와 저장 장치(200) 간의 데이터 송수신을 중계한다. 저장 장치 인터페이스(110)는 저장 장치(200)에 구비 된 제1 파트 및 제2 파트 각각의 식별을 위한 제1 원시 ID 및 제2 원시 ID를 저장 장치(200)로부터 제공 받고, 프로세서(140)에 의하여 암호화 된 컨텐츠를 저장 장치(200)에 제공한다. 상기 제1 원시 ID는 상기 저장 장치에 구비 된 컨트롤러의 고유 식별자인 컨트롤러 ID이고, 상기 제2 원시 ID는 상기 저장 장치에 구비 된 메모리 소자의 고유 식별자인 메모리 ID가 암호화 된 암호화 메모리 ID일 수 있다.
프로세서(140)는 RAM(120)에 일시적으로 저장 되는 명령어들을 실행하며, 실행 되는 명령어들은 그 기능에 따라 ID 연산부(141), 암호화 키 생성부(142) 및 암호화부(143)로 그룹 지어질 수 있다.
ID 연산부(141)는 상기 메모리 암호화 ID를 복호화하여 상기 메모리 ID를 얻고, 상기 메모리 ID를 이용하여 상기 미디어 ID 생성에 이용 되는 메모리 소자의 다른 고유 식별자인 메모리 파생 ID를 생성하며, 상기 컨트롤러 ID 및 상기 메모리 파생 ID 중 적어도 하나를 이용하여 상기 미디어 ID를 연산한다. 예를 들어, ID 연산부(141)는 상기 컨트롤러 ID 및 상기 메모리 파생 ID를 이진 연산(binary operation) 하여 상기 미디어 ID를 연산하거나, 상기 컨트롤러 ID 및 상기 메모리 파생 ID를 문자열 연결 연산하여 상기 미디어 ID를 연산할 수 있다. 상기 문자열 연결 연산에 있어서, 컨트롤러 ID 뒤에 상기 메모리 파생 ID가 연결 될 수도 있고, 상기 메모리 파생 ID 뒤에 상기 컨트롤러 ID가 연결 될 수도 있다.
암호화 키 생성부(142)는 상기 미디어 ID를 이용하여 상기 암호화 키를 생성하고, 암호화 부(143)는 상기 암호화 키로 상기 컨텐츠를 암호화한다. 상기 컨텐츠는 내부 스토리지(130)에 저장 된 것이거나, 저장 장치(200)에 저장 된 것일 수 있다. 암호화 키 생성부(142)는 하나의 입력 파라미터 및 하나의 출력을 갖는 소정의 루틴에 상기 미디어 ID를 상기 입력 파라미터로 세팅하여 상기 루틴을 실행하고, 그 결과 출력 된 데이터를 상기 암호화 키로써 암호화부(143)에 제공할 수 있다. 상기 루틴은 일방향 함수(one-way function)일 수 있다.
도 3에도 본 발명의 일 실시예에 따른 컨텐츠 기록 장치(100)의 구성도가 기재 되어 있다.
도 3에 도시 된 바와 같이 프로세서(140)는 랜덤 넘버 생성기(Random Number Generator; RNG)(144)를 더 포함할 수 있다. 랜덤 넘버 생성기는 랜덤 넘버를 생성하여 암호화 키 생성부(142)에 제공한다.
암호화 키 생성부(142)는 ID 생성부(141)가 생성한 미디어 ID 및 상기 랜덤 넘버로부터 제공 받은 랜덤 넘버를 이용하여 암호화 키를 생성할 수 있다. 예를 들어, 암호화 키 생성부(142)는 상기 암호화 키 생성부는 CMAC(Cipher-based Message Authentication Code) 알고리즘에 상기 고유 식별자 및 상기 랜덤 넘버를 입력하여 상기 암호화 키를 생성할 수 있다. 암호화 컨텐츠를 복호화 하기 위한 복호화 키를 생성할 때도 상기 랜덤 넘버가 필요하기 때문에, 상기 랜덤 넘버는 상기 암호화 컨텐츠와 함께 저장 장치(200)에 저장 될 수 있다. 암호화 키 생성부(142)가 상기 미디어 ID 및 컨텐츠의 고유 식별자를 이용하여 암호화 키를 생성하는 실시예와 관련하여 도 10을 참조하여 추후 보다 자세하게 설명 된다.
암호화 키 생성부(142)는 상기 미디어 ID 및 컨텐츠의 고유 식별자를 이용하여 암호화 키를 생성할 수도 있다. 상기 랜덤 넘버의 경우와 마찬 가지로 암호화 컨텐츠를 복호화 하기 위한 복호화 키를 생성할 때도 컨텐츠 고유 식별자가 필요하기 때문에, 상기 컨텐츠의 고유 식별자는 상기 암호화 컨텐츠와 함께 저장 장치(200)에 저장 될 수 있다. 암호화 키 생성부(142)가 상기 미디어 ID 및 컨텐츠의 고유 식별자를 이용하여 암호화 키를 생성하는 실시예와 관련하여 도 11을 참조하여 추후 보다 자세하게 설명 된다.
도 4에도 본 발명의 일 실시예에 따른 컨텐츠 기록 장치(100)의 구성도가 기재 되어 있다.
도 4에 도시 된 바와 같이, 본 실시예에 따른 컨텐츠 기록 장치(100)는 프로세서(140) 및 저장 장치 인터페이스(110)를 포함할 수 있으며, 프로세서(140)는 ID 연산부(141), 암호화 키 생성부(142) 및 암호화부(143) 외에 인증 정보 생성부(145), 파생 ID 생성부(146) 및 상호 인증부(147)를 더 포함할 수 있다.
본 실시예에 따른 컨텐츠 기록 장치(100)는 저장 장치(200)와 두번의 상호 인증, 즉 제1 인증 및 제2 인증을 수행한다. 상기 제1 인증은 저장 장치(200)의 메모리 소자(206)를 인증하기 위한 것이고, 상기 제2 인증은 저장 장치(200)의 컨트롤러(208)를 인증하기 위한 것이다.
상기 제1 인증은 파생 ID 생성부(146)가 제1 인증 정보를 저장 장치(200)로부터 제공 받고, 인증 정보 생성부(145)로부터 제2 인증 정보를 제공 받아 상기 제1 인증 정보 및 상기 제2 인증 정보를 비교함으로써 수행 된다. 상기 비교 결과 상기 제1 인증 정보와 상기 제2 인증 정보가 일치하는 경우에 한하여 파생 ID 생성부(146)가 상기 메모리 ID를 이용하여 상기 메모리 파생 ID를 생성한다. 파생 ID 생성부(146)는 상기 메모리 ID를 인증 정보 생성부(145)로부터 제공 받는데, 인증 정보 생성부(145)는 저장 장치(200)로부터 제공 받은 암호화 메모리 ID를 복호화 하여 상기 메모리 ID를 생성한 후 파생 ID 생성부(146)에 제공 한다. 파생 ID 생성부(146)가 생성한 상기 메모리 파생 ID는 ID 연산부(141)에 제공 된다.
상기 제2 인증은 상호 인증부(147)에 의하여 수행 된다. 상호 인증부(147)는 상기 제2 인증을 위하여 저장 장치(200)로부터 제3 인증 정보를 제공 받는다. 상기 제2 인증은 공개 키 기반 상호인증 일 수 있으며, 상기 제3 인증 정보에는 저장 장치(200)의 인증서 데이터 및 저장 장치(200)에 구비 된 컨트롤러의 고유한 식별자인 컨트롤러 원시 ID가 포함 될 수 있으며, 상호 인증부(147)는 상기 인증서 데이터에 포함 된 인증서 ID 및 상기 컨트롤러 원시 ID를 이용하여, 상기 컨트롤러의 또 다른 고유 식별자인 컨트롤러 ID를 얻을 수 있다. 예를 들어 상호 인증부(147)는 상기 인증서 ID 및 상기 컨트롤러 원시 ID를 문자열 연결 연산(string concatenation) 하여 상기 컨트롤러 ID를 얻을 수 있다.
정리하면, 상호 인증부(147)는 컨텐츠 기록 장치(100)와 저장 장치(200) 간의 공개 키 기반 상호 인증을 수행하기 위하여 저장 장치(200)와 인증서를 상호 교환 하며, 그 과정에서 저장 장치(200)로부터 제공 되는 상기 제3 인증 정보로부터 상기 컨트롤러 ID를 얻는다. 상호 인증부(147)는 상기 컨트롤러 ID를 ID 연산부(141)에 제공한다. 이미 설명한 바와 같이, ID 연산부(141)는 상기 컨트롤러 ID 및 상기 메모리 파생 ID 중 적어도 하나를 이용하여 상기 미디어 ID를 연산할 수 있다. 암호화 키 생성부(142)는 상기 미디어 ID를 이용하여 암호화 키를 생성하고, 암호화부(143)는 상기 암호화 키를 이용하여 컨텐츠를 암호화한 후 저장 장치(200)에 제공 한다.
도 5에는, 본 발명의 일 실시예에 따른 저장 장치(200)의 구성이 도시 된다. 도 5에 도시 된 바와 같이, 본 실시예에 따른 저장 장치(200)는 메모리 소자(206) 및 메모리 소자(206)를 제어하는 컨트롤러(208)를 포함할 수 있다.
메모리 소자(206)는 불휘발성 메모리로서, NAND-FLASH 메모리, NOR-FLASH 메모리, 상변화 메모리 (PRAM: Phase change Random Access Memory), 고체 자기 메모리(MRAM: Magnetic Random Access Memory), 저항 메모리(RRAM, Resistive Random Access Memory)를 저장 수단으로 사용 한 칩 또는 패키지 일 수 있다.
또한, 상기 패키지 방식과 관련하여, 메모리 소자(206)는 PoP(Package on Package), Ball grid arrays(BGAs), Chip scale packages(CSPs), Plastic Leaded Chip Carrier(PLCC), Plastic Dual In Line Package(PDIP), Die in Waffle Pack, Die in Wafer Form, Chip On Board(COB), Ceramic Dual In Line Package(CERDIP), Plastic Metric Quad Flat Pack(MQFP), Thin Quad Flatpack(TQFP), Small Outline(SOIC), Shrink Small Outline Package(SSOP), Thin Small Outline(TSOP), Thin Quad Flatpack(TQFP), System In Package(SIP), Multi Chip Package(MCP), Wafer-level Fabricated Package(WFP), Wafer-Level Processed Stack Package(WSP) 등과 같은 방식으로 패키지화되어 실장 될 수 있다.
메모리 소자(206)는 암호화 컨텐츠 및 원시 ID를 저장한다. 상기 암호화 컨텐츠는 상기 미디어 ID를 이용하여 생성 되는 복호화 키로 복호화 되는 데이터이고, 상기 원시 ID는 상기 미디어 ID 연산에 이용 되는 하나 이상의 식별용 데이터로, 상기 미디어 ID와는 다른 데이터이다. 상기 원시 ID는 상기 컨트롤러의 고유 식별자인 컨트롤러 ID 및 상기 메모리 소자의 고유 식별자인 메모리 ID가 암호화 된 암호화 메모리 ID를 포함한다.
상기 미디어 ID는 상기 메모리 소자 및 상기 컨트롤러를 포함하는 저장 장치의 고유 식별자이고, 상기 메모리 ID를 이용하여 생성 되는 메모리 파생 ID 및 상기 컨트롤러 ID를 이용하여 생성 된 것이다.
메모리 소자(206)는 저장 영역이 제1 영역, 제2 영역 및 제3 영역으로 분할 된 것일 수 있다.
메모리 소자(206)는 상기 메모리 ID를 상기 제1 영역에, 상기 컨트롤러 ID 및 상기 암호화 메모리 ID를 상기 제2 영역에, 상기 암호화 컨텐츠를 상기 제3 영역에 각각 저장할 수 있다.
상기 제1 영역은 상기 제3 영역에 대한 억세스 방법으로는 억세스 되지 않는 영역이다. 예를 들어, 상기 제3 영역은 READ/WRITE 억세스가 가능한 영역이고, 상기 제1 영역은 메모리 소자(206) 내부의 보안 로직(미도시)에 의하여만 억세스 가능한 영역일 수 있다. 또한, 상기 제2 영역은 읽기-전용 억세스 만 가능한 영역일 수 있다. 상기 보안 로직은 상기 메모리 ID에 대한 리드 요청에 응답하여 상기 제2 영역에 저장 된 암호화 메모리 ID를 컨트롤러(208)를 통하여 출력할 수 있다.
도 4를 통하여 설명 된 바와 같이, 메모리 소자(206)는 상기 복호화 키의 생성에 이용 되는 랜덤 넘버 및 컨텐츠 식별자 중 하나를 더 저장할 수도 있다.
복호화 키와 암호화 컨텐츠가 함께 복제 되는 것을 방지하기 위하여, 메모리 소자(206)는 복호화 키 자체는 저장하지 않는 것이 바람직하다. 즉, 본 실시예에 따른 저장 장치(200)에 저장 된 상기 암호화 컨텐츠를 재생하고자 하는 장치는 저장 장치(200)로부터 상기 원시 ID를 제공 받아 상기 미디어 ID를 생성한 후, 상기 미디어 ID를 이용하여 상기 암호화 컨텐츠에 대한 복호화 키를 직접 생성하여야 한다.
도 6에는 본 발명의 일 실시예에 따른 컨텐츠 재생 장치(300)의 구성이 도시 되어 있다. 도 6에 도시 된 바와 같이, 본 실시예에 따른 컨텐츠 재생 장치(300)는 프로세서(340) 및 저장 장치 인터페이스(360)를 포함하며, 프로세서(340)가 실행할 명령어 셋을 일시적으로 저장하는 RAM(Random Access Memory)(320)을 더 포함할 수 있다.
저장 장치 인터페이스(360)는 저장 장치(200)에 저장 된 암호화 컨텐츠와 저장 장치(200)에 구비 된 제1 파트 및 제2 파트 각각의 식별을 위한 제1 원시 ID 및 제2 원시 ID를 저장 장치(200)로부터 제공 받는다.
프로세서(340)는 상기 제1 원시 ID 및 제2 원시 ID를 이용하여 상기 저장 장치의 고유 식별자인 미디어 ID를 생성하고, 상기 미디어 ID를 이용하여 생성 되는 복호화 키로 상기 암호화 컨텐츠를 복호화 하여 재생한다.
상기 제2 원시 ID는 상기 저장 장치에 구비 된 메모리 소자의 고유 식별자인 메모리 ID가 암호화 된 암호화 메모리 ID일 수 있다. 프로세서(340)는 상기 암호화 메모리 ID를 이용하여 컨텐츠 재생 장치(300)와 저장 장치(100) 간의 제1 인증을 위한 제2 인증 정보를 생성할 수 있다. 프로세서(340)는 상기 암호화 메모리 ID를 복호화 하여 상기 메모리 ID를 생성하고, 상기 메모리 ID를 바탕으로 상기 제2 인증 정보를 생성할 수 있다.
이미 언급한 바와 같이, 상기 제1 인증은 저장 장치(100)의 메모리 소자(206)를 인증하기 위한 것이다. 저장 장치 인터페이스(360)는 상기 제1 인증을 위한 제1 인증 정보를 저장 장치(200)로부터 더 제공 받아 프로세서(340)에 제공한다. 프로세서(340)는 상기 제1 인증 정보 및 상기 제2 인증 정보를 비교하여, 두 인증 정보가 일치하는 경우에 한하여 상기 미디어 ID를 생성한다.
상기 제1 원시 ID는 저장 장치(200)에 구비 된 컨트롤러(208)의 고유 식별자인 컨트롤러 ID일 수 있다. 저장 장치 인터페이스(360)는 컨텐츠 재생 장치(300)와 저장 장치(200) 간의 제2 인증을 위한 제3 인증 정보를 저장 장치(200)로부터 제공 받는데, 상기 제3 인증 정보는 상기 컨트롤러 ID를 포함한다.
저장 장치 인터페이스(360)는 저장 장치(200)에 저장 된 랜덤 넘버를 저장 장치(200)로부터 더 제공 받아, 상기 랜덤 넘버를 프로세서(340)에 제공할 수 있다. 프로세서(340)는 상기 미디어 ID 및 상기 랜덤 넘버를 CMAC 알고리즘에 입력하여 상기 복호화 키를 생성할 수 있다. 저장 장치 인터페이스(360)는 저장 장치(200)에 저장 된 컨텐츠 식별자를 저장 장치(200)로부터 더 제공 받아, 상기 랜덤 넘버를 프로세서(340)에 제공할 수도 있다. 프로세서(340)는 상기 미디어 ID 및 상기 컨텐츠 식별자를 CMAC 알고리즘에 입력하여 상기 복호화 키를 생성할 수도 있다.
도 7 내지 8을 참조하여 본 발명의 일 실시예에 따른 컨텐츠 저장 서버의 구성 및 동작에 대하여 설명한다. 본 실시예에 따른 컨텐츠 저장 서버(400)는 클라우드(CLOUD) 서비스를 제공하는 서버일 수 있다. 즉, 컨텐츠 저장 서버(400)는 특정 사용자가 소유한 복수의 단말 간에 컨텐츠의 동기화가 자동적으로 수행 되도록 지원하는 서버일 수 있다.
예를 들어, 제1 단말(502) 및 제2 단말(504)이 하나의 단말 그룹(500)에 속하는 것이고, 제1 단말(502)이 신규 컨텐츠를 생성하여 상기 신규 컨텐츠가 컨텐츠 저장 서버(400)에 업로드 되는 경우, 컨텐츠 저장 서버(400)는 업로드 된 컨텐츠를 제2 단말(504)에 송신함으로써, 상기 동기화가 자동적으로 수행 되도록 지원하는 서버일 수 있다.
컨텐츠 저장 서버(400)는 상기 동기화가 자동적으로, 사용자의 조작 없이 수행 될 수 있도록 지원하는 것이 바람직하나, 본 발명의 일부 실시예에 따르면, 상기 동기화는 수동으로, 사용자의 조작에 의하여 수행 될 수도 있다. 예를 들어, 컨텐츠의 업로드 및 다운로드 중 적어도 하나는 사용자의 명령 또는 확인을 조건으로 수행 될 수 있다.
이하, 본 실시예에 따른 컨텐츠 저장 서버(400)의 구성 및 동작을 설명하기로 한다. 도 7 내지 8에서 제1 단말(502) 및 제2 단말(504)은 하나의 단말 그룹(500)에 속한 것이다. 예를 들어, 제1 단말(502) 및 제2 단말(504)은 한 명의 사용자 소유일 수 있다. 제1 단말(502) 및 제2 단말(504)은, 예를 들어 이동 통신 단말일 수 있고, 저장 장치(522)는 예를 들어 PC 카드(PCMCIA, personal computer memory card international association), 컴팩트 플래시 카드(CF), 스마트 미디어 카드(SM, SMC), 메모리 스틱, 멀티미디어 카드(MMC, RS-MMC, MMCmicro), SD 카드(SD, miniSD, microSD, SDHC), 유니버설 플래시 기억장치(UFS) 등과 같은 메모리 카드일 수 있다.
도 7은 컨텐츠가 업로드 되는 경우의 컨텐츠 저장 서버(400) 동작을 도시 한다. 업로드 대상 컨텐츠는 제1 단말(502)이 생성한 것일 수도 있고, 제1 단말(502)에 연결 된 저장 장치(522)에 저장 된 것일 수도 있다.
제1 단말(502)은 메모리 파생 ID를 생성하고, 업로드 대상 컨텐츠를 상기 메모리 파생 ID와 함께 컨텐츠 저장 서버(400)에 업로드 한다. 상기 메모리 파생 ID는 유출을 막기 위하여 암호화 된 상태로 업로드 될 수 있다.
컨텐츠 저장 서버(400)의 수신부(402)는 상기 컨텐츠 및 상기 메모리 파생 ID를 수신하여 암호화부(404)에 제공한다. 암호화부(404)는 상기 메모리 파생 ID를 암호화 키로 사용하여 상기 컨텐츠를 암호화 한다. 암호화부(404)는 대칭형 암호화 알고리즘을 이용하여 상기 메모리 파생 ID가 복호화 키로도 사용될 수 있도록 하는 것이 바람직하다. 암호화부(404)에 의하여 암호화가 완료 된 후에는 컨텐츠 원본은 삭제 되는 것이 바람직하다.
암호화부(404)에 의하여 암호화 된 컨텐츠는 저장부(405)에 저장 된다. 일부 실시예에 따르면, 저장부(405)는 컨텐츠 저장 서버(400)와는 별개의 서버(미도시)에 구비 될 수도 있다.
도 8을 참조하여, 제2 단말(504)이 암호화 된 컨텐츠를 다운로드 받는 것과 관련 된 동작을 설명한다. 송신부(406)는 저장부(405)에 저장 된 암호화 컨텐츠를 제2 단말(504)에 송신한다. 상기 송신은 제2 단말(504)의 조작 없이 자동적으로 수행 될 수도 있고, 제2 단말(504)을 통한 사용자 확인 이후에 수행 될 수도 있다. 상기 송신은 제1 단말(502)과 제2 단말(504) 간의 컨텐츠 동기화를 위한 것이므로, 제2 단말(504)에 동일 컨텐츠가 이미 저장 되어 있다면, 상기 송신은 수행 되지 않는 것이 바람직하다.
이미 언급한 바와 같이, 제2 단말(504)은 암호화 컨텐츠 만을 컨텐츠 저장 서버(400)로부터 다운로드 받는다. 따라서, 제2 단말(504)이 복호화 키를 생성하기 위하여는 제1 단말이 컨텐츠를 업로드 할 때 제1 단말에 연결 되었던 저장 장치(522)가 제2 단말(504)에 연결 되어야 한다. 제2 단말(504)은 저장 장치(522)로부터 상기 암호화 메모리 ID를 제공 받고, 상기 제1 인증을 수행 함으로써, 상기 메모리 파생 ID를 생성하고, 상기 메모리 파생 ID를 이용하여 컨텐츠 저장 서버(400)로부터 다운로드 받은 암호화 컨텐츠를 복호화 할 수 있다.
제2 단말(504)은 사용자가 상기 다운로드 받은 암호화 컨텐츠의 재생 명령을 입력하는 시점에 상기 메모리 파생 ID 생성 및 복호화를 수행할 수도 있으나, 상기 재생 명령이 없더라도, 다운 로드 완료 시에 상기 메모리 파생 ID 생성 및 복호화를 수행할 수도 있다.
본 발명의 일 실시예에 따르면 컨텐츠 저장 서버(400)는 제2 단말(504)에 복호화 된 컨텐츠를 송신할 수도 있다. 즉, 컨텐츠 저장 서버(400)는 상기 암호화 된 컨텐츠를 제1 단말(502)으로부터 제공 받았던 메모리 파생 ID를 이용하여 복호화 하고, 복호화 된 컨텐츠를 송신부(406)에 제공 한 후 삭제하는 복호화부(미도시)를 더 포함 할 수 있다.
이러한 실시예에서, 컨텐츠 저장 서버(400)는 상기 메모리 파생 ID를 저장부(405)의 보안 영역에 저장 하여, 상기 메모리 파생 ID가 유출 되는 것을 방지할 수 있다.
본 발명의 일 실시예에 따르면, 컨텐츠 저장 서버(400)는 상기 메모리 파생 ID를 바탕으로 상기 메모리 파생 ID와는 다른 암호화 키를 이용하여 업로드 된 컨텐츠를 암호화 할 수도 있다. 이 때, 암호화부(404)는 상기 메모리 파생 ID를 바탕으로 상기 메모리 파생 ID와는 다른 암호화 키를 생성하고, 송신부(406)는 제2 단말(504)에 상기 암호화 된 컨텐츠 및 상기 암호화 된 컨텐츠의 복호화 키를 같이 송신할 수 있다.
본 실시예에 따른 컨텐츠 저장 서버(400)는 컨텐츠 업로드 단말(502)에 연결 된 저장 장치(522)의 메모리 파생 ID를 이용하여, 상기 업로드 된 컨텐츠를 암호화 하고, 암호화 된 컨텐츠 만을 저장한다. 상기 메모리 파생 ID는 저장 장치(522)에 구비 된 메모리 소자의 고유 식별자인 메모리 ID를 바탕으로 하여 생성 된 것이다.
종래 기술에 따른 클라우드 서비스는 업로드 된 컨텐츠에 접근하기 위한 사용자 인증을 거치기는 하나, 그러한 인증이 무력화 된다면 서비스 사용자의 사생활과 관련 된 컨텐츠가 유출 될 위험이 있었다.
반면, 본 실시예에 따른 컨텐츠 저장 서버(400)는 업로드 된 컨텐츠 들을 암호화 한 후 저장하고, 암호화 키는 컨텐츠 업로드 단말에 연결 된 저장 장치의 메모리 파생 ID를 이용하여 생성한다. 또한, 컨텐츠 저장 서버(400)는 상기 암호화 키를 저장하지 않는다. 암호화 키와 복호화 키는 동일하므로, 컨텐츠 다운로드 단말은 상기 암호화 된 컨텐츠의 복호화 키를 직접 생성해야 한다. 즉, 컨텐츠 업로드 단말에 연결 되었던 저장 장치를 구비하고 있지 않으면, 컨텐츠의 복호화가 불가능하다.
즉, 사용자 인증이 무력화 되더라도, 각 컨텐츠의 복호화 키를 얻기 위하여는 상기 메모리 파생 ID를 알아야 하고, 상기 메모리 파생 ID를 알기 위하여는 컨텐츠 업로드 단말에 연결 된 저장 장치에 물리적으로 연결 되어야 한다. 따라서, 본 실시예에 따르면 클라우드 서버에 업로드 되는 컨텐츠들에 대한 보안성이 강화 되는 효과가 있다. 예를 들어, 개인의 사생활과 관련 된 컨텐츠도 안심하고 클라우드 서비스를 통하여 동기화할 수 있는 효과가 있다.
도 9 내지 도 15를 참조하여 본 발명의 실시예들에 따른 컨텐츠 기록 장치, 저장 장치 및 컨텐츠 재생 장치의 구성 및 동작을 설명한다.
도 9에는 본 발명의 일 실시예에 따른 컨텐츠 기록 장치(100), 저장 장치(200) 및 컨텐츠 재생 장치(300)가 각각 도시 된다.
본 실시예에 따른 컨텐츠 기록 장치(100)는, 도 9에 도시 된 바와 같이 저장 장치(200)로부터 저장 장치(200)에 저장 된 원시 ID를 제공 받아, 상기 원시 ID로부터 저장 장치(200)의 고유 식별자인 미디어 ID를 연산하는 저장 장치 식별자 연산부(102), 상기 미디어 ID를 이용하여 컨텐츠 암호화 키를 생성하는 암호화 키 생성부(104), 상기 컨텐츠 암호화 키를 이용하여 컨텐츠(108)를 암호화함으로써 암호화 컨텐츠를 생성하는 암호화부(106) 및 상기 암호화 컨텐츠가 저장 장치(200)에 저장 되도록 저장 장치(200)를 제어하는 저장 장치 제어부(미도시)를 포함할 수 있다.
저장 장치(200)는 메모리 소자(206) 및 상기 저장 장치 제어부의 명령에 따라 메모리 소자(206)를 제어하는 메모리 소자 컨트롤러(208)를 포함할 수 있다. 메모리 소자(206)는 원시 ID(260) 및 암호화 컨텐츠(268)를 저장할 수 있다.
컨텐츠 재생 장치(300)는 저장 장치(200)로부터 저장 장치(200)에 저장 된 원시 ID를 제공 받아, 상기 원시 ID로부터 저장 장치(200)의 미디어 ID를 연산하는 저장 장치 식별자 연산부(302), 저장 장치(200)에 저장 된 암호화 컨텐츠(268)가 출력 되도록 상기 저장 장치를 제어하는 제어부(미도시), 상기 미디어 ID를 이용하여 컨텐츠 복호화 키를 생성하는 복호화 키 생성부(304), 상기 컨텐츠 복호화 키를 이용하여 저장 장치(200)로부터 출력 되는 암호화 컨텐츠(268)를 복호화하는 복호화부(306)를 포함한다. 또한, 복호화 된 컨텐츠를 재생하는 재생부(308)를 더 포함할 수 있다.
도 10에는 본 발명의 일 실시예에 따른 컨텐츠 기록 장치(100), 저장 장치(200) 및 컨텐츠 재생 장치(300)가 각각 도시 된다. 본 실시예에 따른 저장 장치(200)에는 랜덤 데이터(266)가 더 저장 된다. 이하, 도 9에 도시된 컨텐츠 기록 장치(100), 저장 장치(200) 및 컨텐츠 재생 장치(300)와 도 10에 도시된 컨텐츠 기록 장치(100), 저장 장치(200) 및 컨텐츠 재생 장치(300)의 동작이 달라지는 점을 위주로 설명한다.
본 실시예에 따른 저장 장치(200)는 메모리 소자(206)에 원시 ID(260), 메모리 ID(262), 랜덤 데이터(266), 암호화 컨텐츠(268)를 각각 저장할 수 있다. 메모리 ID(262)는 암호화 컨텐츠(268)가 저장 되는 사용자 영역에 대한 억세스 방법으로 리드 되지 않는 것이 바람직하다.
원시 ID(260)는 컨트롤러 ID(261) 및 암호화 메모리 ID(264)를 포함할 수 있다. 암호화 메모리 ID(264)는 메모리 소자(206)의 고유한 식별자인 메모리 ID(262)가 암호화 된 것이다.
본 실시예에 따른 컨텐츠 기록 장치(100)는 랜덤 넘버 생성기(103)를 더 포함할 수 있다. 암호화 키 생성부(104)는 저장 장치 식별자 연산부(102)에 의하여 생성 된 미디어 ID 및 랜덤 넘버 생성기(103)에 의하여 생성 된 랜덤 넘버를 이용하여 암호화 키를 생성할 수 있다. 암호화 키 생성부(104)는 예를 들어, CMAC(Cipher-based Message Authentication Code) 알고리즘에 상기 미디어 ID와 상기 제공 받은 랜덤 넘버를 입력하여 산출 되는 데이터를 상기 컨텐츠 암호화 키로 생성할 수 있다.
본 실시예에 따른 컨텐츠 재생 장치(300)는 저장 장치(200)에 저장 된 랜덤 넘버(266)를 제공 받고, 저장 장치 식별자 연산부(302)에 의하여 연산 된 미디어 ID 및 랜덤 넘버(266)를 이용하여 컨텐츠 암호화 키를 생성하는 복호화 키 생성부(304)를 포함할 수 있다. 예를 들어, 복호화 키 생성부(304)는 CMAC(Cipher-based Message Authentication Code) 알고리즘에 상기 미디어 ID와 랜덤 넘버(266)를 입력하여 산출 되는 데이터를 상기 컨텐츠 복호화 키로 사용할 수 있다.
도 11에는 도 10에서의 랜덤 넘버(266) 대신, 컨텐츠 식별자(267)를 이용하여 암호화 키를 생성하는 컨텐츠 기록 장치(100) 및 컨텐츠 식별자(267)를 이용하여 복호화 키를 생성하는 컨텐츠 재생 장치(300)가 도시 된다. 이하, 도 11에 도시된 컨텐츠 기록 장치(100), 저장 장치(200) 및 컨텐츠 재생 장치(300)와 도 9에 도시된 컨텐츠 기록 장치(100), 저장 장치(200) 및 컨텐츠 재생 장치(300)의 동작이 달라지는 점을 위주로 설명한다.
도 11에 도시 된 바와 같이, 본 실시예에 따른 컨텐츠 기록 장치(100)는 컨텐츠(108)의 식별자를 얻는 컨텐츠 식별자 획득부(110)를 더 포함한다. 컨텐츠 식별자 획득부(110)는 컨텐츠(108)의 헤더에 포함 된 컨텐츠 식별자를 얻거나, 컨텐츠(108)의 식별용 정보를 컨텐츠(108)로부터 생성한 후, 상기 식별용 정보를 이용한 조회를 통해 컨텐츠 식별자 제공 서버(미도시)로부터 컨텐츠(108)의 컨텐츠 식별자를 제공 받을 수 있다. 컨텐츠 식별자 획득부(110)는 상기 컨텐츠 식별자를 암호화 키 생성부(104)에 제공하고, 저장 장치(200)에 제공한다.
본 실시예에 따른 컨텐츠 기록 장치(100)는 상기 컨텐츠 식별자 및 상기 미디어 ID를 이용하여 암호화 키를 생성하는 암호화 키 생성부(104)를 포함할 수 있다.
본 실시예에 따른 저장 장치(200)는 컨텐츠 기록 장치(100)로부터 제공 된 컨텐츠 식별자(267)를 저장한다.
본 실시예에 따른 컨텐츠 재생 장치(300)는 저장 장치(200)에 저장 된 컨텐츠 식별자(267)를 제공 받고, 상기 미디어 ID 및 컨텐츠 식별자(267)를 이용하여 복호화 키를 생성하는 복호화 키 생성부(304)를 포함할 수 있다.
한편, 본 실시예에 따른 컨텐츠 기록 장치(100)는 컨텐츠 식별자(267)를 저장 장치(200)에 저장하지 않을 수도 있다. 이 경우, 컨텐츠 재생 장치(300)는 암호화 컨텐츠의 식별용 정보를 생성한 후, 상기 식별용 정보를 이용한 조회를 통해 컨텐츠 식별자 제공 서버(미도시)로부터 컨텐츠(108)의 컨텐츠 식별자를 제공 받을 수 있다.
도 12에는 본 발명의 일 실시예에 따른 컨텐츠 기록 장치(100), 저장 장치(200) 및 컨텐츠 재생 장치(300)가 각각 도시 된다. 이하, 도 9에 도시된 컨텐츠 기록 장치(100), 저장 장치(200) 및 컨텐츠 재생 장치(300)와 비교하여 도 12에 도시된 컨텐츠 기록 장치(100), 저장 장치(200) 및 컨텐츠 재생 장치(300)의 동작이 달라지는 점을 위주로 설명한다.
도 12에 도시 된 바와 같이, 암호화 키를 생성하고 복호화 키를 생성함에 있어서, 미디어 ID를 소정의 함수에 입력하고, 출력 된 데이터를 암호화 키 또는 복호화 키로 생성할 수 있다. 상기 소정의 함수는, 예를 들어 일방향 함수(one-way function)일 수 있다.
즉, 도 12에 도시 된 암호화 키 생성부(104) 및 복호화 키 생성부(304)는 암호화 키 및 복호화 키를 각각 생성함에 있어서, 랜덤 넘버(266), 패스워드 또는 컨텐츠 식별자(267)를 필요로 하지 않는다.
도 13에는 본 발명의 일 실시예에 따른 컨텐츠 기록 장치(100), 저장 장치(200) 및 컨텐츠 재생 장치(300)가 각각 도시 된다. 이하, 도 9에 도시된 컨텐츠 기록 장치(100), 저장 장치(200) 및 컨텐츠 재생 장치(300)와 비교하여, 도 13에 도시된 컨텐츠 기록 장치(100), 저장 장치(200) 및 컨텐츠 재생 장치(300)의 동작이 달라지는 점을 위주로 설명한다.
도 13에 도시 된 바와 같이, 컨텐츠 기록 장치(100) 및 컨텐츠 재생 장치(300)가 각각 암호화 키를 생성하고 복호화 키를 생성함에 있어서, 미디어 ID를 그대로 암호화 키 또는 복호화 키로 사용할 수 있다. 따라서, 도 13에 도시 된 컨텐츠 기록 장치(100)의 암호화 키 생성부(104) 및 컨텐츠 재생 장치(300)의 복호화 키 생성부(304)는 특별한 동작을 수행하지 않고, 입력 받은 미디어 ID를 그대로 암호화 키 또는 복호화 키로 출력한다.
도 14에는 본 발명의 일 실시예에 따른 컨텐츠 기록 장치(100), 저장 장치(200) 및 컨텐츠 재생 장치(300)가 각각 도시 된다. 이하, 도 10에 도시된 컨텐츠 기록 장치(100), 저장 장치(200) 및 컨텐츠 재생 장치(300)와 비교하여, 도 14에 도시된 컨텐츠 기록 장치(100), 저장 장치(200) 및 컨텐츠 재생 장치(300)의 동작이 달라지는 점을 위주로 설명한다.
도 14에 도시 된 바와 같이, 미디어 ID를 연산함에 있어서, 미디어 ID로부터 제공 된 원시 ID(260)가 그대로 미디어 ID로 사용 될 수 있다. 따라서, 도 14에 도시 된 컨텐츠 기록 장치(100)의 저장 장치 식별자 연산부(102) 및 컨텐츠 재생 장치(300)의 저장 장치 식별자 연산부(302)는 특별한 동작을 수행하지 않고, 입력 받은 원시 ID(260)를 그대로 미디어 ID로 출력할 수 있다.
지금까지 도 1 내지 14의 각 구성요소는 소프트웨어(software) 또는, FPGA(field-programmable gate array)나 ASIC(application-specific integrated circuit)과 같은 하드웨어(hardware)를 의미할 수 있다. 그렇지만 상기 구성요소들은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니며, 어드레싱(addressing)할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 실행시키도록 구성될 수도 있다. 상기 구성요소들 안에서 제공되는 기능은 더 세분화된 구성요소에 의하여 구현될 수 있으며, 복수의 구성요소들을 합하여 특정한 기능을 수행하는 하나의 구성요소로 구현할 수도 있다.
도 15를 참조하여, 본 발명의 몇몇 실시예에 따른 저장 장치에 대하여 설명한다. 도 15를 참조하면, 저장 장치(200)는 비휘발성 메모리 장치(207) 및 컨트롤러(208)를 포함한다. 앞서 설명한 저장 장치(200)는 도 15에 도시 된 형태로 구성 될 수도 있다.
여기서 비휘발성 메모리 장치(207)는 앞서 설명한 적어도 하나의 메모리 소자(206)를 포함할 수 있다.
컨트롤러(208)는 호스트(Host) 및 비휘발성 메모리 장치(207)에 연결된다. 호스트(Host)로부터의 요청에 응답하여, 컨트롤러(208)는 비휘발성 메모리 장치(207)를 억세스하도록 구성된다. 예를 들면, 컨트롤러(208)는 비휘발성 메모리 장치(207)의 읽기, 쓰기, 소거, 그리고 배경(background) 동작을 제어하도록 구성된다. 컨트롤러(208)는 비휘발성 메모리 장치(207) 및 호스트(Host) 사이에 인터페이스를 제공하도록 구성된다. 컨트롤러(208)는 비휘발성 메모리 장치(207)를 제어하기 위한 펌웨어(firmware)를 구동하도록 구성된다.
예시적으로, 컨트롤러(208)는 램(RAM, Random Access Memory), 프로세싱 유닛(processing unit), 호스트 인터페이스(host interface), 그리고 메모리 인터페이스(memory interface)와 같은 잘 알려진 구성 요소들을 더 포함한다. 램(RAM)은 프로세싱 유닛의 동작 메모리, 비휘발성 메모리 장치(207) 및 호스트(Host) 사이의 캐시 메모리, 그리고 비휘발성 메모리 장치(207) 및 호스트(Host) 사이의 버퍼 메모리 중 적어도 하나로서 이용된다. 프로세싱 유닛은 컨트롤러(208)의 제반 동작을 제어한다.
호스트 인터페이스는 호스트(Host) 및 컨트롤러(208) 사이의 데이터 교환을 수행하기 위한 프로토콜을 포함한다. 예시적으로, 컨트롤러(208)는 USB (Universal Serial Bus) 프로토콜, MMC (multimedia card) 프로토콜, PCI (peripheral component interconnection) 프로토콜, PCI-E (PCI-express) 프로토콜, ATA (Advanced Technology Attachment) 프로토콜, Serial-ATA 프로토콜, Parallel-ATA 프로토콜, SCSI (small computer small interface) 프로토콜, ESDI (enhanced small disk interface) 프로토콜, 그리고 IDE (Integrated Drive Electronics) 프로토콜 등과 같은 다양한 인터페이스 프로토콜들 중 적어도 하나를 통해 외부(호스트)와 통신하도록 구성된다. 메모리 인터페이스는 비휘발성 메모리 장치(207)와 인터페이싱한다. 예를 들면, 메모리 인터페이스는 낸드 인터페이스 또는 노어 인터페이스를 포함한다.
저장 장치(200)는 오류 정정 블록을 추가적으로 포함하도록 구성될 수 있다. 오류 정정 블록은 오류 정정 코드(ECC)를 이용하여 비휘발성 메모리 장치(207)로부터 읽어진 데이터의 오류를 검출하고, 정정하도록 구성된다. 예시적으로, 오류 정정 블록은 컨트롤러(208)의 구성 요소로서 제공된다. 오류 정정 블록은 비휘발성 메모리 장치(207)의 구성 요소로서 제공될 수 있다.
컨트롤러(208) 및 비휘발성 메모리 장치(207)는 하나의 반도체 장치로 집적될 수 있다. 예시적으로, 컨트롤러(208) 및 비휘발성 메모리 장치(207)는 하나의 반도체 장치로 집적되어, 메모리 카드를 구성할 수 있다.
예를 들면, 컨트롤러(208) 및 비휘발성 메모리 장치(207)는 하나의 반도체 장치로 집적되어 PC 카드(PCMCIA, personal computer memory card international association), 컴팩트 플래시 카드(CF), 스마트 미디어 카드(SM, SMC), 메모리 스틱, 멀티미디어 카드(MMC, RS-MMC, MMCmicro), SD 카드(SD, miniSD, microSD, SDHC), 유니버설 플래시 기억장치(UFS) 등과 같은 메모리 카드를 구성할 것이다.
컨트롤러(208) 및 비휘발성 메모리 장치(207)는 하나의 반도체 장치로 집적되어 반도체 드라이브(SSD, Solid State Drive)를 구성할 수 있다. 반도체 드라이브(SSD)는 반도체 메모리에 데이터를 저장하도록 구성되는 메모리 소자를 포함한다. 저장 장치(200)가 반도체 드라이브(SSD)로 이용되는 경우, 저장 장치(200)에 연결된 호스트(Host)의 동작 속도는 획기적으로 개선된다.
도 16을 참조하여 본 발명의 일 실시예에 따른 컨텐츠 암호화 방법을 설명한다.
본 실시예에 따른 컨텐츠 암호화 방법은 컨텐츠 기록 장치(100)가 컨텐츠를 암호화 한 후, 암호화 컨텐츠를 저장 장치(200)에 저장하는 것으로 요약 된다.
저장 장치(200)는 메모리 소자를 구비하여, 상기 메모리 소자에 암호화 된 컨텐츠 데이터를 저장할 수 있다.
저장 장치(200)는 자기 저장 장치를 구비하여, 상기 자기 저장 장치에 암호화 된 컨텐츠 데이터를 저장할 수도 있다. 상기 자기 저장 장치는, 예를 들어 하드디스크일 수 있다.
저장 장치(200)는 광학 저장 장치를 구비하여, 상기 광학 저장 장치에 암호화 된 컨텐츠 데이터를 저장할 수도 있다. 상기 광학 저장 장치는, 예를 들어 컴팩트 디스크 또는 DVD 디스크일 수 있다.
저장 장치(200)는 원시 ID(primitive ID)를 저장한다. 일 실시예에 따르면, 상기 원시 ID는 미디어 ID를 연산하기 위하여 사용 되는 기초 데이터일 수 있다. 이 때, 상기 원시 ID는 상기 미디어 ID와는 다른 데이터이다. 다른 실시예에 따르면, 상기 원시 ID가 그대로 상기 미디어 ID로 사용 될 수도 있다.
컨텐츠 기록 장치(100)는 상기 원시 ID를 제공 받아(S102), 상기 원시 ID로부터 저장 장치(200)의 고유 식별자인 미디어 ID를 연산할 수 있다.
상기 원시 ID는 제1 원시 ID 및 제2 원시 ID를 포함하고, 컨텐츠 기록 장치(100)는 상기 제2 원시 ID가 변환 된 제2 식별자와 제1 원시 ID가 결합 되어 상기 미디어 ID가 연산 될 수 있다. 상기 미디어 ID를 연산하는 방법에 대하여는 이후 도 17 내지 20을 참조하여 보다 자세히 설명하기로 한다.
컨텐츠 기록 장치(100)는 상기 미디어 ID를 이용하여 컨텐츠 암호화 키를 생성한다(S106). 컨텐츠 암호화 키의 생성에 상기 미디어 ID가 이용 된다는 것은, 컨텐츠 암호화 키 생성에 있어서, 상기 미디어 ID가 적어도 한번은 입력 되는 것을 의미한다. 컨텐츠 암호화 키의 생성에 대하여는 도 20 내지 도 24를 참조하여 자세히 설명하기로 한다.
컨텐츠 기록 장치(100)는 상기 컨텐츠 암호화 키를 이용하여 컨텐츠를 암호화 하여 상기 컨텐츠 원본을 그대로 두고 암호화 컨텐츠를 추가로 생성하거나, 상기 컨텐츠 원본을 암호화 컨텐츠로 변환할 수 있다(S108).
상기 암호화 컨텐츠는 저장 장치(200)에 제공 되고(S110), 저장 장치(200)는 상기 암호화 컨텐츠를 저장한다. 도 1에 도시 된 바와 같이, 컨텐츠 기록 장치(100)는 상기 원시 ID를 제공한 저장 장치(200)에 상기 암호화 컨텐츠를 저장하는 것이 바람직하다. 상기 암호화 컨텐츠의 복호화 키는 상기 암호화 컨텐츠가 저장 되어 있는 저장 장치의 원시 ID로부터 연산 되므로, 원시 ID를 제공한 저장 장치와 암호화 컨텐츠를 저장하는 저장 장치가 서로 달라서는 안 된다.
도 16에 도시 된 것과 같이, 컨텐츠 기록 장치(100)는 상기 컨텐츠 암호화 키를 저장 장치(200)에 제공하지 않고, 상기 암호화 컨텐츠에 포함시키지도 않는다. 따라서, 상기 암호화 컨텐츠의 복호화 키를 얻기 위하여는 상기 암호화 컨텐츠가 저장 된 저장 장치(200)의 원시 ID를 얻고, 상기 원시 ID로부터 상기 암호화 컨텐츠가 저장 된 저장 장치(200)의 미디어 ID를 연산하며, 상기 미디어 ID로부터 복호화 키를 생성해야 한다. 상기 암호화 컨텐츠를 재생하고자 하는 컨텐츠 재생 장치(300)는 상기 암호화 컨텐츠의 복호화 키를 저장 장치(200)로부터 직접 얻을 수는 없다. 따라서, 도 16에 도시 된 컨텐츠 암호화 방법에 따르면, 암호화 컨텐츠가 다른 저장 장치로 무단 복제 되더라도 상기 암호화 컨텐츠가 복호화 되는 것을 방지 할 수 있는 효과가 있다. 이러한 효과에 대하여는 도 26을 참조하여 이후 설명한다.
컨텐츠 기록 장치(100)가 상기 원시 ID로부터 상기 미디어 ID를 연산(S104) 하는 방법에 대하여, 도 17 내지 19를 참조하여 보다 자세히 설명한다.
도 17은 저장 장치(200)가 제1 파트 및 제2 파트를 포함하고, 저장 장치(200)에 제1 파트를 식별하기 위한 제1 원시 ID 및 제2 파트(202)를 식별하기 위한 제2 원시 ID가 저장 되는 경우, 미디어 ID를 연산하는 방법에 대하여 도시한다.
제1 파트 및 제2 파트는 각각 저장 장치(200)에 구비 되는 소자 또는 모듈을 뜻하는 것으로, 각각 특정 기능을 수행하는 소자 그룹 또는 모듈 그룹일 수도 있다. 예를 들어, 제2 파트는 메모리 소자 일 수 있고, 제1 파트는 상기 메모리 소자를 제어하는 컨트롤러일 수 있다. 또한, 저장 장치(200)에 복수 개의 메모리 소자가 구비 된 경우, 제1 파트는 상기 복수 개의 메모리 소자 중 하나를, 제2 파트는 상기 복수 개의 메모리 소자 중 다른 하나를 의미할 수도 있다.
도 17에 도시 된 바와 같이, 컨텐츠 기록 장치(100)는 저장 장치(200)에 저장 된 상기 제1 원시 ID 및 상기 제2 원시 ID를 저장 장치(200)로부터 제공 받는다(S114).
컨텐츠 기록 장치(100)는 상기 제1 원시 ID 및 상기 제2 원시 ID 중 적어도 하나를 이용하여 상기 미디어 ID를 연산한다(S116). 컨텐츠 기록 장치(100)가 상기 제1 원시 ID만을 이용하여 상기 미디어 ID를 연산하는 경우 상기 미디어 ID는 제1 파트에 의하여 특정 될 것이고, 컨텐츠 기록 장치(100)가 상기 제2 원시 ID만을 이용하여 상기 미디어 ID를 연산하는 경우 상기 미디어 ID는 제2 파트(202)에 의하여 특정 될 것이며, 컨텐츠 기록 장치(100)가 상기 제1 원시 ID 및 상기 제2 원시 ID를 모두 이용하여 상기 미디어 ID를 연산하는 경우 상기 미디어 ID는 제1 파트 및 제2 파트 모두에 의하여 특정 될 것이다.
도 18에서는 저장 장치(200)가 컨텐츠 기록 장치(100)에 제공 하는 제2 원시 ID가 제2 파트의 식별자가 암호화 된 데이터인 경우를 도시 한다.
도 18에 도시 된 바와 같이, 컨텐츠 기록 장치(100)는 저장 장치(200)에 저장 된 상기 제1 원시 ID 및 상기 제2 원시 ID를 저장 장치(200)로부터 제공 받고(S114), 상기 제2 원시 ID를 제2 식별자로 변환 할 수 있다(S118). 컨텐츠 기록 장치(100)는 상기 미디어 ID를 연산하는 데 있어서, 상기 제2 원시 ID가 아닌 상기 제2 식별자를 이용할 수 있다. 즉, 컨텐츠 기록 장치(100)는 상기 제1 원시 ID 및 상기 제2 식별자 중 적어도 하나를 이용하여 상기 미디어 ID를 연산할 수 있다(S120).
상기 제2 원시 ID가 제2 파트의 암호화 된 식별자인 이유는, 제2 파트의 식별자가 유출 되는 것을 방지하기 위함이다.
도 19 내지 20을 참조하여 상기 미디어 ID를 연산하는 방법을 설명한다. 제2 파트는 메모리 소자일 수 있고, 제1 파트는 메모리 소자를 제어하는 컨트롤러 일 수 있다.
메모리 소자(206)는 컨텐츠 기록 장치(100)를 포함하는 외부 장치의 데이터 출력 요청에도 불구하고 데이터가 출력 되지 않는 보호 영역에 메모리 ID(MEMORY ID)를 저장할 수 있다. 상기 메모리 ID는 메모리 소자(206)에 부여 된 고유한 식별자이다.
메모리 소자(206)는 상기 메모리 ID가 암호화 된 암호화 메모리 ID(ENCRYPTED MEMORY ID)를 더 저장할 수 있다. 외부 장치의 데이터 출력 요청에도 불구하고 데이터가 출력 되지 않는 메모리 ID와는 달리, 저장 장치(200)는 컨텐츠 기록 장치(100)의 요청에 따라 상기 암호화 메모리 ID를 컨텐츠 기록 장치(100)에 제공 할 수 있다(S122). 상기 암호화 메모리 ID는 도 18을 참조하여 설명 된 상기 제2 원시 ID와 동일한 것으로 이해 될 수 있다.
먼저, 메모리 소자(206)의 다른 식별자로 사용 될 수 있는 메모리 파생 ID를 생성하는 방법(S10)을 설명한다. 상기 메모리 파생 ID는 도 18을 참조하여 설명 된 상기 제2 식별자와 동일한 것으로 이해 될 수 있다.
컨텐츠 기록 장치(100)는 저장 장치(200)로부터 상기 암호화 메모리 ID를 제공 받고(S122), 상기 암호화 메모리 ID를 복호화 하여 상기 메모리 ID를 생성한다(S124). 컨텐츠 기록 장치(100)는 저장 장치(200)에 저장 된 암호화 보조키를 제공 받아 컨텐츠 기록 장치(100)에 저장 된 제2 보조키로 상기 암호화 보조키를 보조키로 복호화 한 후, 상기 보조키를 이용하여 상기 암호화 메모리 ID를 복호화 할 수 있다.
컨텐츠 기록 장치(100)는 상기 메모리 ID를 이용하여 제2 인증 정보를 생성한다(S126). 컨텐츠 기록 장치(100)는 랜덤 넘버를 생성하고, 상기 랜덤 넘버를 암호화 하여 세션 키를 생성하며, 상기 메모리 ID와 상기 세션 키를 소정의 일방향 함수(one-way function)에 입력하여 상기 제2 인증 정보를 생성할 수 있다. 상기 일방향 함수는 비트 연산은 출력 값으로부터 입력 값을 각각 찾아내는 것이 계산상 불가능한 것으로서, 예를 들어 2개의 연산자(operand)를 입력 받는 비트 연산 중 배타적 논리합(XOR)일 수 있다.
한편, 저장 장치(200)도 상기 메모리 ID를 이용하여 제1 인증 정보를 생성한다(S128). 메모리 소자(206)에는 상기 메모리 ID 및 상기 암호화 메모리 ID 이외에도 복수의 보조키로 구성 된 보조키 셋이 더 저장 되어 있을 수 있는데, 저장 장치(200)는 상기 보조키 셋의 보조키 중 하나의 보조키를 암호화 하고, 상기 암호화 된 보조키를, 상기 컨텐츠 기록 장치(100)에 의하여 생성 된 랜덤 넘버를 암호화 키로 하여 재암호화 하여 세션키를 생성할 수 있다. 저장 장치(200)는 상기 세션키 및 상기 메모리 ID를 소정의 일방향 함수에 입력하여 상기 제1 인증 정보를 생성할 수 있다.
컨텐츠 기록 장치(100)는 상기 제1 인증 정보를 저장 장치(200)로부터 제공 받아(S130) 상기 제2 인증 정보와 일치하는지 검증한다(S132). 검증(S132)의 결과 제1, 2 인증 정보가 불일치 하는 경우, 인증 실패로 처리한다(S134).
검증(S132)의 결과 제1, 2 인증 정보가 일치 하는 경우, 상기 메모리 ID를 이용하여 메모리 파생 ID를 생성한다. 상기 메모리 파생 ID는 상기 메모리 ID와 애플리케이션 고유 키(Application Specific Secret Value; ASSV)를 소정의 일방향 함수에 입력하여 생성 될 수 있다.
상기 애플리케이션 고유 키는 컨텐츠 기록 장치(100)에서 수행 되는 각 애플리케이션에 대하여 고유한 키가 부여 되는 것일 수 있다. 예를 들어 음악 기록 애플리케이션, 영상 기록 애플리케이션, 소프트웨어 기록 애플리케이션 별로 서로 다른 고유의 키가 부여 될 수 있다. 상기 애플리케이션 고유 키는 암호화 되는 상기 컨텐츠의 타입에 따라 고유한 값을 가지거나, 암호화 되는 상기 컨텐츠의 제공자 식별 정보에 따라 고유한 값을 가질 수 있다.
바람직하게는, 상기 애플리케이션 고유 키는 암호화 되는 상기 컨텐츠의 타입에 따라 고유한 값을 가질 수 있다. 상기 컨텐츠의 타입은, 예를 들어 동영상, 음악, 문서, 소프트웨어 등에서 하나가 선택 될 수 있다.
다음으로, 도 20을 참조하여 컨텐츠 기록 장치(100)가 저장 장치(200)로부터 컨트롤러(202)의 식별자를 제공 받는 것(S20)을 설명한다.
먼저, 컨텐츠 기록 장치(100)가 저장 장치(200)로부터 제3 인증 정보를 제공 받는다(S140). 상기 제3 인증 정보에는 이미 언급 된 바와 같이, 저장 장치(200)의 인증서 및 저장 장치(200)에 구비 된 컨트롤러의 원시 ID가 포함 될 수 있다.
다음으로, 컨텐츠 기록 장치(100)와 저장 장치(200) 간에 상호 인증이 수행 된다(S141). 상기 상호 인증은 공개키 기반의 인증일 수 있다. 상호 인증(S141)의 실패 시, 컨텐츠 기록 장치(100)는 인증 실패로 처리한다(S144). 컨텐츠 기록 장치(100)는 상기 제3 인증 정보로부터 상기 컨트롤러 ID(CONTROLLER ID)를 얻을 수 있다(S148).
컨텐츠 기록 장치(100)는 상기 메모리 파생 ID 및 상기 컨트롤러 ID 중 적어도 하나를 이용하여 미디어 ID를 연산한다. 바람직하게는, 컨텐츠 기록 장치(100)는 상기 메모리 파생 ID 및 상기 컨트롤러 ID 모두를 이용하여 미디어 ID를 연산한다.
컨텐츠 기록 장치(100)는 상기 메모리 파생 ID 및 상기 컨트롤러 ID를 이진 연산한 결과 데이터를 상기 미디어 ID로 세팅 할 수 있다. 예를 들어, 상기 메모리 파생 ID 및 상기 컨트롤러 ID를 AND, OR, XOR 등 2개의 피연산자를 요하는 이진 연산한 결과가 상기 미디어 ID일 수 있다.
컨텐츠 기록 장치(100)는 상기 메모리 파생 ID 뒤에 상기 컨트롤러 ID를 문자열 연결 연산(string concatenation)한 결과 데이터를 상기 미디어 ID로 세팅할 수도 있다. 상기 미디어 ID는 상기 컨트롤러 ID 뒤에 상기 메모리 파생 ID를 문자열 연결 연산한 결과일 수도 있다.
다음으로, 컨텐츠 기록 장치(100)가 상기 미디어 ID를 이용하여 컨텐츠 암호화 키를 생성하는 동작(S106)에 대하여 도 21 내지 24를 참조하여 상세히 설명한다.
본 발명의 일 실시예에 의하면, 컨텐츠 기록 장치(100)는 도 21에 도시 된 바와 같이 상기 미디어 ID 및 랜덤 넘버를 이용하여 상기 컨텐츠 암호화 키를 생성 할 수 있다. 즉, 컨텐츠 기록 장치(100)는 기 정의 된 비트 수의 랜덤 넘버를 생성하고(S160), 소정의 함수 또는 알고리즘에 상기 랜덤 넘버 및 상기 미디어 ID를 입력하여 상기 컨텐츠 암호화 키가 생성 할 수 있다(S162). 예를 들어, 컨텐츠 기록 장치(100)는 CMAC(Cipher-based Message Authentication Code) 알고리즘에 상기 미디어 ID와 상기 랜덤 넘버를 입력하여 산출 되는 데이터를 상기 컨텐츠 암호화 키에 세팅할 수 있다.
이미 언급한 바와 같이, 상기 컨텐츠 암호화 키는 저장 장치(200)에 제공 되지 않는 것이 바람직하다.
다만, 컨텐츠 기록 장치(100)는 상기 랜덤 넘버를 저장 장치(200)에 제공 하여, 저장 장치(200)에 저장 되도록 한다(S109). 상기 랜덤 넘버를 저장 장치(200)에 입력하는 이유는, 컨텐츠 복호화 키의 생성에 상기 랜덤 넘버가 필요하기 때문이다.
본 발명의 일 실시예에 따르면, 컨텐츠 기록 장치(100)는 도 22에 도시 된 바와 같이 상기 미디어 ID 및 컨텐츠 식별자를 이용하여 상기 컨텐츠 암호화 키를 생성 할 수도 있다(S163). 상기 컨텐츠 식별자는 각 컨텐츠와 1 대 1 대응하는 데이터일 수 있다. 또한, 상기 컨텐츠 식별자와 상기 컨텐츠는 1 대 N(N은 2 이상의 자연수) 대응할 수도 있다. 예를 들어, 컨텐츠 종류에 따라 상기 컨텐츠 식별자가 할당 될 수 있다.
컨텐츠 기록 장치(100)는 소정의 함수 또는 알고리즘에 상기 컨텐츠 식별자 및 상기 미디어 ID를 입력하여 상기 컨텐츠 암호화 키를 생성 할 수 있다(S163). 예를 들어, 상기 알고리즘은 CMAC 알고리즘일 수 있다.
이미 언급한 바와 같이, 상기 컨텐츠 암호화 키는 저장 장치(200)에 제공 되지 않는 것이 바람직하다. 다만, 컨텐츠 기록 장치(100)는 상기 컨텐츠 식별자를 저장 장치(200)에 제공 하여(S111), 저장 장치(200)에 저장 되도록 할 수 있다(S113). 상기 컨텐츠 식별자를 저장 장치(200)에 입력하는 이유는, 컨텐츠 복호화 키의 생성에 상기 컨텐츠 식별자가 필요하기 때문이다.
한편, 컨텐츠 기록 장치(100)는 상기 컨텐츠 식별자도 저장 장치(200)에 제공하지 않을 수 있다. 즉, 저장 장치(200)는 컨텐츠 암호화 키뿐만 아니라, 컨텐츠 식별자도 저장하지 않을 수 있다. 이 경우, 저장 장치(200)에 저장 된 암호화 컨텐츠를 재생하고자 하는 재생 장치는 컨텐츠 식별자 제공 서버(미도시)로부터 상기 암호화 컨텐츠의 컨텐츠 식별자를 제공 받고, 상기 제공 받은 컨텐츠 식별자 및 저장 장치(200)의 식별자를 소정의 함수 또는 알고리즘에 입력하여 컨텐츠 복호화 키를 생성할 수 있다.
본 발명의 일 실시예에 따르면, 컨텐츠 기록 장치(100)는 도 23에 도시 된 바와 같이, 상기 미디어 ID 만을 소정의 함수에 입력하고, 상기 함수의 출력 데이터를 상기 컨텐츠 암호화 키로 세팅할 수도 있다. 상기 소정의 함수는 예를 들어 일방향 함수일 수 있다. 이 경우, 컨텐츠 기록 장치(100)는 저장 장치(200)에 복호화 키를 생성하기 위한 어떠한 값도 전송하지 않는다. 저장 장치(200)에 저장 된 암호화 컨텐츠를 복호화 하고자 하는 장치는 컨텐츠 기록 장치(100)와 동일하게 상기 미디어 ID만을 상기 소정의 함수에 입력하고, 상기 함수의 출력 데이터를 복호화 키로써 사용할 수 있다. 즉, 암호화 컨텐츠를 복호화 하고자 하는 장치는 상기 소정의 함수를 알고 있는 경우, 저장 장치(200)의 미디어 ID로부터 복호화 키를 얻을 수 있다.
본 발명의 일 실시예에 따르면, 컨텐츠 기록 장치(100)는 도 24에 도시 된 바와 같이 상기 미디어 ID를 그대로 상기 컨텐츠 암호화 키로 사용할 수도 있다(S167).
이하, 본 발명의 일 실시예에 따른 컨텐츠 복호화 방법에 대하여 도 25 내지 27을 참조하여 설명한다.
도 25에는 본 실시예에 따라, 컨탠츠 재생 장치(300)가 저장 장치(200)에 저장 된 암호화 컨텐츠를 복호화하는 방법의 순서도가 도시 되어 있다.
저장 장치(200)에는 저장 장치(200)의 원시 ID 및 암호화 컨텐츠가 각각 저장 되어 있다(S200, S202).
컨텐츠 재생 장치(300)는 상기 원시 ID를 저장 장치(200)로부터 제공 받는다. 도 25에는 도시 되어 있지 않지만, 컨텐츠 재생 장치(300)는 상기 원시 ID의 제공을 저장 장치(200)에 요청하고, 상기 요청에 대한 응답으로 상기 원시 ID를 제공 받을 수 있다. 예를 들어, 컨텐츠 재생 장치(300)는 상기 암호화 컨텐츠에 대한 재생 명령이 사용자로부터 입력 되는 경우, 상기 원시 ID 제공의 요청을 수행할 수 있다.
컨텐츠 재생 장치(300)는 상기 원시 ID를 이용하여 미디어 ID를 연산한다(S206). 컨텐츠 재생 장치(300)가 미디어 ID를 연산하는 동작은 도 17 내지 도 20을 참조하여 설명 된 컨텐츠 기록 장치(100)의 미디어 ID 연산 동작과 동일할 수 있다.
컨텐츠 재생 장치(300)는 상기 미디어 ID를 이용하여 컨텐츠 복호화 키를 생성한다(S208).
도 21에 도시 된 컨텐츠 기록 장치(100)에 의하여 저장 장치(200)에 저장 된 암호화 컨텐츠가 암호화 된 경우, 컨텐츠 재생 장치(300)는 저장 장치(200)로부터 랜덤 넘버를 읽어오고, 상기 랜덤 넘버 및 상기 미디어 ID를 소정의 함수 또는 알고리즘에 입력하여 컨텐츠 복호화 키를 생성할 수 있다(S208).
도 22에 도시 된 컨텐츠 기록 장치(100)에 의하여 저장 장치(200)에 저장 된 암호화 컨텐츠가 암호화 된 경우, 컨텐츠 재생 장치(300)는 저장 장치(200)로부터 컨텐츠 식별자를 읽어오거나 상기 컨텐츠 식별자 제공 서버(미도시)로부터 컨텐츠 식별자를 제공 받고, 상기 컨텐츠 식별자 및 상기 미디어 ID를 소정의 함수 또는 알고리즘에 입력하여 컨텐츠 복호화 키를 생성할 수 있다(S208).
도 23에 도시 된 컨텐츠 기록 장치(100)에 의하여 저장 장치(200)에 저장 된 암호화 컨텐츠가 암호화 된 경우, 상기 미디어 ID를 소정의 함수 또는 알고리즘에 입력하여 컨텐츠 복호화 키를 생성할 수 있다(S208).
도 24에 도시 된 컨텐츠 기록 장치(100)에 의하여 저장 장치(200)에 저장 된 암호화 컨텐츠가 암호화 된 경우, 컨텐츠 재생 장치(300)는 상기 미디어 ID를 그대로 컨텐츠 복호화 키로 사용할 수 있다(S208).
다시, 도 25를 참조하여, 컨텐츠 재생 장치(300)의 복호화 키 생성(S208) 이후의 동작을 설명한다. 컨텐츠 재생 장치(300)는 저장 장치(300)에 저장 된 암호화 컨텐츠를 읽어온 후(S210), 상기 컨텐츠 복호화 키를 이용하여 상기 암호화 컨텐츠를 복호화 하고(S212), 복호화 된 컨텐츠를 재생한다(S214).
도 26을 참조하여 저장 장치 X(200)에 저장 되어 있던 암호화 컨텐츠가 다른 저장 장치 Y(201)로 무단 복제 되는 경우, 컨텐츠 재생 장치(300)가 저장 장치 Y(201)에 저장 된 암호화 컨텐츠의 복호화를 실패하는 동작을 설명한다.
저장 장치 Y(201)에는 저장 장치 X(200)의 원시 ID X와는 다른 원시 ID Y가 저장 되어 있다(S201).
또한, 저장 장치 X(200)는 도 1에 도시 된 컨텐츠 암호화 방법에 의하여 암호화 된 암호화 컨텐츠가 저장 되어 있다(S202). 이하, 사용자가 저장 장치 X(200)에서 저장 장치 Y(201)로 상기 암호화 컨텐츠를 무단 복제한 상황(S203)을 가정한다.
사용자가 컨텐츠 재생 장치(300)에 상기 저장 장치 Y(201)를 연결하고 상기 컨텐츠 재생 장치(300)에 상기 암호화 컨텐츠의 재생 명령을 입력하는 경우, 컨텐츠 재생 장치(300)는 저장 장치 Y(201)에 저장 된 원시 ID Y를 제공 받는다(S205).
컨텐츠 재생 장치(300)는 상기 원시 ID Y를 이용하여 저장 장치 Y(201)의 미디어 ID를 생성한다(S207).
컨텐츠 재생 장치(300)는 상기 미디어 ID를 이용하여 복호화 키를 생성한다(S209).
컨텐츠 재생 장치(300)는 생성 된 복호화 키를 이용하여 저장 장치 Y(201)로부터 제공(S210) 받은 암호화 컨텐츠를 복호화 시도 한다(S213). 그러나, 생성(S209) 된 복호화 키가 상기 암호화 컨텐츠의 복호화 키와 다르기 때문에, 컨텐츠 재생 장치(300)는 상기 암호화 컨텐츠를 복호화할 수 없다.
따라서, 컨텐츠 재생 장치(300)는 저장 장치 X(200)로부터 무단 복제 되어 저장 장치 Y(201)에 저장 된 암호화 컨텐츠를 재생 할 수 없다(S215).
도 27은 컨텐츠를 암호화 하는 장치 및 컨텐츠를 복호화 하는 장치가 호스트 장치(150)로 동일한 경우의 컨텐츠 암호화 및 복호화 방법을 설명한다.
본 실시예에 따른 호스트 장치(150)는 저장 장치(200)에 저장 된 원시 ID를 저장 장치(200)로부터 제공 받아(S102), 저장 장치(200)의 미디어 ID를 연산하고(S104), 미디어 ID로부터 암호화 키를 생성하고(S106), 상기 암호화 키를 이용하여 컨텐츠를 암호화하고(S108) 및 암호화 된 컨텐츠를 저장 장치(200)로 저장(S110)한다.
호스트 장치(150)는 저장 장치(200)에 저장 된 암호화 컨텐츠를 복호화 한 후 재생하기 위하여, 저장 장치(200)에 저장 된 원시 ID를 저장 장치(200)로부터 제공 받아(S204), 저장 장치(200)의 미디어 ID를 연산하고(S206), 미디어 ID로부터 복호화 키를 생성하고(S208), 상기 암호화 키를 이용하여 암호화 컨텐츠를 복호화하고(S212) 복호화 된 컨텐츠를 재생한다(S214).
도 27에는 호스트 장치(150)가 도 16에 도시 된 암호화 방법 및 도 25에 도시 된 복호화 방법을 수행하는 것에 대하여만 도시하고 있으나, 본 실시예에 따른 호스트 장치(150)가 수행하는 암호화 방법 및 복호화 방법은 도 16, 25에 도시 된 암호화, 복호화 방법에 한정 되지 않는다. 즉, 호스트 장치(150)는 도 16 내지 24를 참조하여 설명 된 본 발명의 실시예들에 따른 암호화 방법을 수행할 수 있고, 수행 된 암호화 방법에 대응 되는 복호화 방법을 수행할 수 있다.
지금까지 도 16 내지 27의 각 스텝들은 소프트웨어(software) 또는, FPGA(field-programmable gate array)나 ASIC(application-specific integrated circuit)과 같은 하드웨어(hardware)를 통해 수행 될 수 있다. 그렇지만 상기 구성요소들은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니며, 어드레싱(addressing)할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 실행시키도록 구성될 수도 있다. 상기 구성요소들 안에서 제공되는 기능은 더 세분화된 구성요소에 의하여 구현될 수 있으며, 복수의 구성요소들을 합하여 특정한 기능을 수행하는 하나의 구성요소로 구현할 수도 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
컨텐츠 기록 장치 100
호스트 장치 150
저장 장치 200
컨텐츠 재생 장치 300

Claims (36)

  1. 저장 장치에 구비 된 제1 파트 및 제2 파트 각각의 식별을 위한 제1 원시 ID 및 제2 원시 ID를 상기 저장 장치로부터 제공 받는 저장 장치 인터페이스; 및
    상기 제1 원시 ID 및 제2 원시 ID를 이용하여 상기 저장 장치의 고유 식별자인 미디어 ID를 생성하고, 상기 미디어 ID를 이용하여 생성 되는 암호화 키로 컨텐츠를 암호화 하는 프로세서를 포함하고,
    상기 저장 장치 인터페이스는 상기 프로세서에 의하여 암호화 된 컨텐츠를 상기 저장 장치에 제공하는 컨텐츠 기록 장치.
  2. 제1 항에 있어서,
    상기 제1 원시 ID는 상기 저장 장치에 구비 된 컨트롤러의 고유 식별자인 컨트롤러 ID이고, 상기 제2 원시 ID는 상기 저장 장치에 구비 된 메모리 소자의 고유 식별자인 메모리 ID가 암호화 된 암호화 메모리 ID인 컨텐츠 기록 장치.
  3. 제2 항에 있어서,
    상기 프로세서는,
    상기 메모리 암호화 ID를 복호화하여 상기 메모리 ID를 얻고, 상기 메모리 ID를 이용하여 상기 미디어 ID 생성에 이용 되는 메모리 소자의 다른 고유 식별자인 메모리 파생 ID를 생성하며, 상기 컨트롤러 ID 및 상기 메모리 파생 ID를 이용하여 상기 미디어 ID를 연산하는 ID 연산부;
    상기 미디어 ID를 이용하여 상기 암호화 키를 생성하는 암호화 키 생성부; 및
    상기 암호화 키로 상기 컨텐츠를 암호화하는 암호화부를 포함하는 컨텐츠 기록 장치.
  4. 제2 항에 있어서,
    상기 저장 장치 인터페이스는 상기 저장 장치로부터 제1 인증 정보를 더 제공 받고,
    상기 프로세서는,
    상기 암호화 메모리 ID를 복호화 하여 상기 메모리 ID를 생성하고, 상기 메모리 ID를 이용하여 제2 인증 정보를 생성하는 인증 정보 생성부;
    상기 제1 인증 정보와 상기 제2 인증 정보가 일치하면, 상기 메모리 ID를 이용하여 메모리 파생 ID를 연산하는 파생 ID 생성부를 포함하는 컨텐츠 기록 장치.
  5. 제4 항에 있어서,
    상기 프로세서는,
    상기 파생 ID 연산부에 의하여 연산 된 상기 메모리 파생 ID 및 상기 컨트롤러 ID 중 적어도 하나를 이용하여 상기 미디어 ID를 연산하는 ID 연산부를 더 포함하는 컨텐츠 기록 장치.
  6. 제4 항에 있어서,
    상기 저장 장치 인터페이스는 상기 저장 장치와 상기 컨텐츠 기록 장치 사이의 공개 키 기반 상호 인증을 위한 제3 인증 정보를 더 제공 받고,
    상기 프로세서는,
    상기 제3 인증 정보를 이용하여 상기 상호 인증을 수행하되, 상기 제3 인증 정보로부터 상기 컨트롤러 ID를 얻는 상호 인증부; 및
    상기 파생 ID 연산부에 의하여 연산 된 상기 메모리 파생 ID 및 상기 상호 인증부에 의하여 얻어진 상기 컨트롤러 ID중 적어도 하나를 이용하여 상기 미디어 ID를 연산하는 ID 연산부를 더 포함하는 컨텐츠 기록 장치.
  7. 제1 항에 있어서,
    상기 저장 장치 인터페이스는 상기 암호화 키의 생성에 이용 되는 랜덤 넘버를 상기 저장 장치에 더 제공하는 컨텐츠 기록 장치.
  8. 제7 항에 있어서,
    상기 프로세서는,
    상기 원시 식별자를 이용하여 상기 저장 장치의 고유 식별자를 연산하는 ID 연산부;
    상기 랜덤 넘버를 생성하는 랜덤 넘버 생성부;
    상기 고유 식별자 및 상기 랜덤 넘버를 이용하여 상기 암호화 키를 생성하는 암호화 키 생성부; 및
    상기 암호화 키로 상기 컨텐츠를 암호화하는 암호화부를 포함하는 컨텐츠 기록 장치.
  9. 제8 항에 있어서,
    상기 암호화 키 생성부는 CMAC(Cipher-based Message Authentication Code) 알고리즘에 상기 고유 식별자 및 상기 랜덤 넘버를 입력하여 상기 암호화 키를 생성하는 컨텐츠 기록 장치.
  10. 제1 항에 있어서,
    상기 저장 장치 인터페이스는 상기 암호화 키의 생성에 상기 미디어 ID와 함께 이용 되는 상기 컨텐츠의 식별자를 상기 저장 장치에 더 제공하는 컨텐츠 기록 장치.
  11. 제1 항에 있어서,
    상기 프로세서는 하나의 입력 파라미터 및 하나의 출력을 갖는 소정의 루틴에 상기 미디어 ID를 상기 입력 파라미터로 세팅하여 상기 루틴을 실행하고, 그 결과 출력 된 데이터를 상기 암호화 키로 사용하는 컨텐츠 기록 장치.
  12. 제11 항에 있어서,
    상기 루틴은 일방향 함수(one-way function)인 컨텐츠 기록 장치.
  13. 미디어 ID를 이용하여 생성 되는 복호화 키로 복호화 되는 암호화 컨텐츠 및 원시 ID를 저장하는 메모리 소자; 및
    상기 메모리 소자를 제어하는 컨트롤러를 포함하되,
    상기 원시 ID는 상기 컨트롤러의 고유 식별자인 컨트롤러 ID 및 상기 메모리 소자의 고유 식별자인 메모리 ID가 암호화 된 암호화 메모리 ID를 포함하고,
    상기 미디어 ID는 상기 메모리 소자 및 상기 컨트롤러를 포함하는 저장 장치의 고유 식별자이고, 상기 메모리 ID를 이용하여 생성 되는 메모리 파생 ID 및 상기 컨트롤러 ID를 이용하여 생성 된 것인 저장 장치.
  14. 제13 항에 있어서,
    상기 메모리 소자는 상기 메모리 ID를 제1 영역에, 상기 암호화 컨텐츠를 상기 제1 영역과 다른 제3 영역에 각각 저장하고,
    상기 제1 영역은 상기 제3 영역에 대한 억세스 방법으로는 억세스 되지 않는 영역인 저장 장치.
  15. 제14 항에 있어서,
    상기 메모리 소자는 상기 컨트롤러 ID 및 상기 암호화 메모리 ID를 상기 제1 영역, 제3 영역과 다른 제2 영역에 저장하고,
    상기 제2 영역은 읽기-전용 억세스(READ ONLY ACCESS)만 가능한 영역인 저장 장치.
  16. 제13 항에 있어서,
    상기 메모리 소자는 상기 복호화 키를 저장하지 않는 저장 장치.
  17. 제13 항에 있어서,
    상기 메모리 소자는 상기 복호화 키의 생성에 이용 되는 랜덤 넘버를 더 저장하는 저장 장치.
  18. 제13 항에 있어서,
    상기 메모리 소자는 상기 복호화 키의 생성에 이용 되는 컨텐츠 식별자를 더 저장하는 저장 장치.
  19. 저장 장치로부터 상기 저장 장치에 저장 된 암호화 컨텐츠와 상기 저장 장치에 구비 된 제1 파트 및 제2 파트 각각의 식별을 위한 제1 원시 ID 및 제2 원시 ID를 제공 받는 저장 장치 인터페이스; 및
    상기 제1 원시 ID 및 제2 원시 ID를 이용하여 상기 저장 장치의 고유 식별자인 미디어 ID를 생성하고, 상기 미디어 ID를 이용하여 생성 되는 복호화 키로 상기 암호화 컨텐츠를 복호화 하여 재생하는 프로세서를 포함하는 컨텐츠 재생 장치.
  20. 제19 항에 있어서,
    상기 제2 원시 ID는 상기 저장 장치에 구비 된 메모리 소자의 고유 식별자인 메모리 ID가 암호화 된 암호화 메모리 ID이고,
    상기 프로세서는 상기 암호화 메모리 ID를 이용하여 상기 컨텐츠 재생 장치와 상기 저장 장치 간의 제1 인증을 위한 제2 인증 정보를 생성하는 컨텐츠 재생 장치.
  21. 제20 항에 있어서,
    상기 저장 장치 인터페이스는 상기 제1 인증을 위한 제1 인증 정보를 상기 저장 장치로부터 더 제공 받고,
    상기 프로세서는 상기 제1 인증 정보 및 상기 제2 인증 정보를 비교하여, 두 인증 정보가 일치하는 경우에 한하여 상기 미디어 ID를 생성하는 컨텐츠 재생 장치.
  22. 제19 항에 있어서,
    상기 제1 원시 ID는 상기 저장 장치에 구비 된 컨트롤러의 고유 식별자인 컨트롤러 ID이고,
    상기 저장 장치 인터페이스는 상기 컨텐츠 재생 장치와 상기 저장 장치 간의 제2 인증을 위한 제3 인증 정보를 상기 저장 장치로부터 제공 받되, 상기 제3 인증 정보는 상기 컨트롤러 ID를 포함 하는 컨텐츠 재생 장치.
  23. 제19 항에 있어서,
    상기 저장 장치 인터페이스는 상기 저장 장치로부터 상기 저장 장치에 저장 된 랜덤 넘버를 더 제공 받고,
    상기 프로세서는 상기 미디어 ID 및 상기 랜덤 넘버를 CMAC 알고리즘에 입력하여 상기 복호화 키를 생성하는 컨텐츠 재생 장치.
  24. 제19 항에 있어서,
    상기 저장 장치 인터페이스는 상기 저장 장치로부터 상기 저장 장치에 저장 된 컨텐츠 식별자를 더 제공 받고,
    상기 프로세서는 상기 미디어 ID 및 상기 컨텐츠 식별자를 CMAC 알고리즘에 입력하여 상기 복호화 키를 생성하는 컨텐츠 재생 장치.
  25. 제1 저장 장치에 연결 되어, 상기 제1 저장 장치에 저장 된 암호화 컨텐츠와 상기 제1 저장 장치에 구비 된 제1 파트 및 제2 파트 각각의 식별을 위한 제1 원시 ID 및 제2 원시 ID를 제공 받는 저장 장치 인터페이스; 및
    상기 제1 원시 ID 및 제2 원시 ID를 이용하여 상기 제1 저장 장치의 고유 식별자인 제1 미디어 ID를 생성하고, 상기 제1 미디어 ID를 이용하여 생성 되는 복호화 키로 상기 암호화 컨텐츠를 복호화 시도한 결과, 복호화를 실패하는 프로세서를 포함하되,
    상기 제1 저장 장치에 저장 된 암호화 컨텐츠는 상기 제1 저장 장치와 다른 제2 저장 장치의 고유 식별자인 제2 미디어 ID를 이용하여 생성 된 암호화 키로 암호화 된 것인 컨텐츠 재생 장치.
  26. 제1 단말로부터 컨텐츠 및 메모리 ID를 이용하여 생성 된 메모리 파생 ID를 제공 받되, 상기 메모리 ID는 상기 제1 단말에 연결 된 저장 장치에 구비 된 메모리 소자의 고유한 식별자인 수신부;
    저장부;
    상기 메모리 파생 ID를 이용하여 상기 컨텐츠를 암호화 하고, 암호화 된 컨텐츠를 상기 저장부에 저장하는 암호화부; 및
    상기 저장부에 저장 된 상기 암호화 된 컨텐츠를 제2 단말에 송신하는 송신부를 포함하되,
    상기 제1 단말과 상기 제2 단말은 하나의 단말 그룹에 속하는 컨텐츠 저장 서버.
  27. 제26 항에 있어서,
    상기 저장부는 상기 컨텐츠는 저장하지 않고, 상기 암호화 된 컨텐츠만 저장하는 컨텐츠 저장 서버.
  28. 제26 항에 있어서,
    상기 암호화부는 상기 메모리 파생 ID 및 서버 보안 키를 이용하여 생성 된 암호화 키를 이용하여 상기 컨텐츠를 암호화 하는 컨텐츠 저장 서버.
  29. 제28 항에 있어서,
    상기 송신부는 상기 제2 단말에 상기 암호화 된 컨텐츠 및 상기 암호화 된 컨텐츠의 복호화 키를 송신하는 컨텐츠 저장 서버.
  30. 제26 항에 있어서,
    상기 암호화 된 컨텐츠는 상기 저장 장치를 연결한 상기 제2 단말에 의하여 복호화 되는 컨텐츠 저장 서버.
  31. 제26 항에 있어서,
    상기 컨텐츠 저장 서버는 상기 암호화 된 컨텐츠를 상기 메모리 파생 ID를 이용하여 복호화 하고, 복호화 된 컨텐츠를 상기 송신부에 제공 한 후 삭제하는 복호화부를 더 포함하고,
    상기 송신부는 상기 제2 단말에 상기 복호화 된 컨텐츠를 송신하는 컨텐츠 저장 서버.
  32. 저장 장치로부터 상기 저장 장치에 저장 된 원시 ID를 제공 받아, 상기 원시 ID로부터 상기 저장 장치의 고유 식별자인 미디어 ID를 연산하고;
    상기 미디어 ID를 이용하여 암호화 키를 생성하고;
    상기 암호화 키를 이용하여 컨텐츠를 암호화함으로써 암호화 컨텐츠를 생성하고;
    상기 암호화 컨텐츠가 상기 저장 장치에 저장 되도록, 상기 암호화 컨텐츠를 상기 저장 장치에 제공하는 것을 포함하는 컨텐츠 암호화 저장 방법.
  33. 제32 항에 있어서,
    상기 원시 ID는 상기 미디어 ID 연산에 이용 되는 하나 이상의 식별용 데이터로, 상기 미디어 ID와는 다른 데이터인 컨텐츠 암호화 저장 방법.
  34. 제32 항에 있어서,
    상기 원시 ID는 상기 컨트롤러의 고유 식별자인 컨트롤러 ID 및 상기 메모리 소자의 고유 식별자인 메모리 ID가 암호화 된 암호화 메모리 ID를 포함하고,
    상기 미디어 ID를 연산하는 것은,
    상기 제1 원시 ID 및 상기 제2 원시 ID를 모두 이용하여 상기 저장 장치 식별자를 연산하는 것을 포함하는 컨텐츠 암호화 방법.
  35. 제32 항에 있어서,
    상기 컨텐츠 저장 장치는 메모리 소자 컨트롤러 및 메모리 소자를 포함하고,
    상기 미디어 ID를 연산하는 것은,
    상기 컨텐츠 저장 장치에 저장 된, 상기 메모리 소자 컨트롤러의 고유 식별자인 컨트롤러 ID 및 상기 메모리 소자의 고유 식별자인 메모리 ID가 암호화 된 암호화 메모리 ID를 제공 받고;
    상기 암호화 메모리 ID로부터 메모리 파생 ID를 생성하고;
    상기 컨트롤러 ID 및 상기 메모리 파생 ID를 문자열 연결 연산하여 상기 미디어 ID를 연산하는 것을 포함하는 컨텐츠 암호화 방법.
  36. 컨텐츠 저장 장치로부터 상기 컨텐츠 저장 장치에 저장 된 원시 ID를 제공 받아, 상기 원시 ID로부터 상기 컨텐츠 저장 장치의 고유 식별자인 미디어 ID를 연산하고;
    상기 컨텐츠 저장 장치에 저장 된 암호화 컨텐츠를 제공 받고;
    상기 미디어 ID를 이용하여 컨텐츠 복호화 키를 생성하고;
    상기 컨텐츠 복호화 키를 이용하여 상기 암호화 컨텐츠를 복호화하는 것을 포함하는 컨텐츠 복호화 방법.
KR1020120052576A 2012-05-17 2012-05-17 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법 KR20130140948A (ko)

Priority Applications (8)

Application Number Priority Date Filing Date Title
KR1020120052576A KR20130140948A (ko) 2012-05-17 2012-05-17 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법
US13/803,349 US9325505B2 (en) 2012-05-17 2013-03-14 Apparatus and method for content encryption and decryption based on storage device ID
AU2013205538A AU2013205538B2 (en) 2012-05-17 2013-04-12 Apparatus and method for content encryption and decryption based on storage device id
NL2010643A NL2010643C2 (en) 2012-05-17 2013-04-16 Apparatus and method for content encryption and decrytion based on storage device id.
DE102013207024A DE102013207024A1 (de) 2012-05-17 2013-04-18 Inhaltsaufzeichnungs- und -abspielgeräte, inhaltsspeichernder Server und Speicherbauelement
TW102116946A TW201349013A (zh) 2012-05-17 2013-05-14 內容記錄元件、儲存元件、內容播放元件以及內容儲存伺服器
JP2013103826A JP2013243667A (ja) 2012-05-17 2013-05-16 記憶装置の識別子を基盤とするコンテンツの暗復号化装置及び方法
CN2013101832602A CN103427983A (zh) 2012-05-17 2013-05-17 用于基于存储设备标识符的内容加密和解密的装置和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120052576A KR20130140948A (ko) 2012-05-17 2012-05-17 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20130140948A true KR20130140948A (ko) 2013-12-26

Family

ID=48790537

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120052576A KR20130140948A (ko) 2012-05-17 2012-05-17 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법

Country Status (8)

Country Link
US (1) US9325505B2 (ko)
JP (1) JP2013243667A (ko)
KR (1) KR20130140948A (ko)
CN (1) CN103427983A (ko)
AU (1) AU2013205538B2 (ko)
DE (1) DE102013207024A1 (ko)
NL (1) NL2010643C2 (ko)
TW (1) TW201349013A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170105393A (ko) * 2016-03-09 2017-09-19 삼성전자주식회사 스토리지 디바이스의 인증 방법 및 시스템
KR20230083837A (ko) * 2021-12-03 2023-06-12 주식회사 스패로우 기밀 데이터의 보안성을 위한 하이브리드 클라우드 기반 SECaaS 장치 및 방법

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170005993A9 (en) * 2012-02-08 2017-01-05 Vixs Systems, Inc. Content access device with programmable interface and methods for use therewith
JP2015103890A (ja) * 2013-11-22 2015-06-04 ソニー株式会社 コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法
US9953315B2 (en) 2013-12-02 2018-04-24 Mastercard International Incorporated Method and system for generating an advanced storage key in a mobile device without secure elements
CN103746805B (zh) * 2013-12-05 2018-01-30 数安时代科技股份有限公司 外部认证密钥的生成方法和系统
US10298546B2 (en) * 2014-03-07 2019-05-21 Toshiba Memory Corporation Asymmetrical encryption of storage system to protect copyright and personal information
KR101903709B1 (ko) * 2014-04-14 2018-10-04 마스터카드 인터내셔날, 인코포레이티드 보안 요소들이 구비되어 있지 않은 모바일 기기에서 어드밴스트 저장 키를 생성하는 방법 및 시스템
EP2978158A1 (en) * 2014-07-21 2016-01-27 Nxp B.V. Methods and architecture for encrypting and decrypting data
US9852026B2 (en) 2014-08-06 2017-12-26 Commvault Systems, Inc. Efficient application recovery in an information management system based on a pseudo-storage-device driver
US10275767B2 (en) 2014-10-21 2019-04-30 Mastercard International Incorporated Method and system for generating cryptograms for validation in a webservice environment
JP5971820B2 (ja) 2014-12-24 2016-08-17 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを利用する方法及び装置
US10146942B2 (en) * 2015-02-24 2018-12-04 Dell Products, Lp Method to protect BIOS NVRAM from malicious code injection by encrypting NVRAM variables and system therefor
US9766825B2 (en) 2015-07-22 2017-09-19 Commvault Systems, Inc. Browse and restore for block-level backups
KR20170020012A (ko) * 2015-08-13 2017-02-22 삼성전자주식회사 콘텐츠 보안 처리 방법 및 이를 지원하는 전자 장치
JP6394995B2 (ja) * 2015-12-08 2018-09-26 京セラドキュメントソリューションズ株式会社 画像形成装置
US10296368B2 (en) 2016-03-09 2019-05-21 Commvault Systems, Inc. Hypervisor-independent block-level live browse for access to backed up virtual machine (VM) data and hypervisor-free file-level recovery (block-level pseudo-mount)
CN109075974B (zh) * 2016-10-25 2021-12-21 深圳市汇顶科技股份有限公司 指纹算法库与指纹传感器的绑定认证方法及指纹识别系统
CN106570427A (zh) * 2016-11-08 2017-04-19 深圳市新国都支付技术有限公司 一种Flash加密存储方法及装置
CN108347331B (zh) * 2017-01-25 2021-08-03 北京百度网讯科技有限公司 车联网系统中T_Box设备与ECU设备进行安全通信的方法与设备
US10740193B2 (en) 2017-02-27 2020-08-11 Commvault Systems, Inc. Hypervisor-independent reference copies of virtual machine payload data based on block-level pseudo-mount
CN106973048B (zh) * 2017-03-21 2020-05-08 南京云创大数据科技股份有限公司 一种在公有云服务平台上安全快速存储智能硬件设备数据的方法
US11418364B2 (en) * 2017-06-07 2022-08-16 Combined Conditional Access Development And Support, Llc Determining a session key using session data
US10664352B2 (en) * 2017-06-14 2020-05-26 Commvault Systems, Inc. Live browsing of backed up data residing on cloned disks
WO2019010421A1 (en) 2017-07-07 2019-01-10 Ligatti Jay SYSTEMS AND METHODS FOR GENERATING SYMMETRIC CRYPTOGRAPHIC KEYS
US10540298B2 (en) 2017-09-28 2020-01-21 Hewlett Packard Enterprise Development Lp Protected datasets on tape cartridges
US10256974B1 (en) 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
CN108737412B (zh) * 2018-05-15 2021-06-25 福建天晴数码有限公司 一种实现数据请求的方法及终端
US20200092263A1 (en) * 2018-09-14 2020-03-19 Microsoft Technology Licensing, Llc Secure device-bound edge workload receipt
EP3699856A1 (en) * 2019-02-21 2020-08-26 INL - International Iberian Nanotechnology Laboratory Tagging of an object
CN109934024A (zh) * 2019-03-12 2019-06-25 深圳忆联信息系统有限公司 一种闪存数据加解密优化方法及其系统
CN114697020A (zh) * 2022-03-17 2022-07-01 浙江中广电器集团股份有限公司 一种电子设备的加密控制方法
CN116743378B (zh) * 2023-08-11 2023-12-08 江苏盖睿健康科技有限公司 一种加密u盘数据交换的方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003085929A1 (en) * 2002-04-05 2003-10-16 Matsushita Electric Industrial Co., Ltd. Content using system
WO2005043802A1 (en) * 2003-10-20 2005-05-12 Drm Technologies, Llc Securing digital content system and method
US20060218649A1 (en) 2005-03-22 2006-09-28 Brickell Ernie F Method for conditional disclosure of identity information
US7613915B2 (en) 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
JP5204553B2 (ja) * 2007-06-28 2013-06-05 パナソニック株式会社 グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法
KR20090052199A (ko) 2007-11-20 2009-05-25 삼성전자주식회사 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법
KR101574618B1 (ko) * 2008-09-24 2015-12-04 파나소닉 주식회사 기록재생시스템, 기록매체장치 및 기록재생장치
US20100138650A1 (en) 2008-12-01 2010-06-03 Shin Yuk Kang Secure communication system, gateway apparatus and its operating method
US8510558B2 (en) 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol
JP2010268417A (ja) * 2009-04-16 2010-11-25 Toshiba Corp 記録装置及びコンテンツデータ再生システム
KR101064234B1 (ko) 2009-05-22 2011-09-14 이영락 S/w 보안을 위한 보안키 생성방법 및 이를 적용한 단말장치
US8635453B2 (en) 2010-03-03 2014-01-21 Panasonic Corporation Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device
CN102422301A (zh) 2010-03-11 2012-04-18 松下电器产业株式会社 记录系统、再现系统、密钥分发服务器、记录装置、记录介质装置、再现装置、记录方法及再现方法
WO2011152065A1 (ja) * 2010-06-04 2011-12-08 パナソニック株式会社 コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
JP2012043234A (ja) * 2010-08-20 2012-03-01 Hitachi-Lg Data Storage Inc 光ディスク、光ディスク記録方法、光ディスク再生方法、光ディスク装置およびストレージシステム
CN102427561B (zh) * 2011-10-24 2013-08-28 山东泰信电子有限公司 一种防止vod节目非法传播共享的方法
US8831218B2 (en) * 2012-04-10 2014-09-09 Western Digital Technologies, Inc. Digital rights management system and methods for provisioning content to an intelligent storage

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170105393A (ko) * 2016-03-09 2017-09-19 삼성전자주식회사 스토리지 디바이스의 인증 방법 및 시스템
KR20230083837A (ko) * 2021-12-03 2023-06-12 주식회사 스패로우 기밀 데이터의 보안성을 위한 하이브리드 클라우드 기반 SECaaS 장치 및 방법

Also Published As

Publication number Publication date
US20130311781A1 (en) 2013-11-21
CN103427983A (zh) 2013-12-04
DE102013207024A1 (de) 2013-11-21
US9325505B2 (en) 2016-04-26
TW201349013A (zh) 2013-12-01
NL2010643A (en) 2013-11-20
NL2010643C2 (en) 2015-01-21
AU2013205538B2 (en) 2015-09-24
JP2013243667A (ja) 2013-12-05

Similar Documents

Publication Publication Date Title
AU2013205538B2 (en) Apparatus and method for content encryption and decryption based on storage device id
JP6144108B2 (ja) 装置識別子とユーザ認証情報を基盤としたセキュア鍵生成装置
KR101657613B1 (ko) 보안 저장 장치에 저장된 디지털 컨텐츠의 백업
CN113545006A (zh) 远程授权访问锁定的数据存储设备
JP6523967B2 (ja) 認証および鍵交換のための方法およびデバイス
US11606206B2 (en) Recovery key for unlocking a data storage device
US11334677B2 (en) Multi-role unlocking of a data storage device
US11366933B2 (en) Multi-device unlocking of a data storage device
CN113545021B (zh) 预先授权设备的注册
KR20130050696A (ko) 메모리 시스템
CN113316915B (zh) 解锁数据存储设备
US11088832B2 (en) Secure logging of data storage device events

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid