KR20040099404A - 사용자 데이터 렌더링 장치 및 방법 - Google Patents

사용자 데이터 렌더링 장치 및 방법 Download PDF

Info

Publication number
KR20040099404A
KR20040099404A KR10-2004-7015939A KR20047015939A KR20040099404A KR 20040099404 A KR20040099404 A KR 20040099404A KR 20047015939 A KR20047015939 A KR 20047015939A KR 20040099404 A KR20040099404 A KR 20040099404A
Authority
KR
South Korea
Prior art keywords
data
application
user data
drive device
encrypted
Prior art date
Application number
KR10-2004-7015939A
Other languages
English (en)
Inventor
에이.엠. 베르스테이렌요세프스
엘.씨.엠. 니블러찰스
타켄로베르트엠.에이치
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20040099404A publication Critical patent/KR20040099404A/ko

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

본 발명은 사용자 데이터를 렌더링하는 장치 및 방법에 관한 것이다. PC 내부에서의 전송중에 데이터의 해킹을 방지하는 더 높은 보호 레벨을 제공하기 위해, 본 발명에 따르면, 드라이브 장치(2)에 의해 암호화된 사용자 데이터와 키 데이터를 수신하는 단계와, 상기 키 데이터를 사용하여 상기 사용자 데이터를 복호화하는 단계와, 상기 복호화된 사용자 데이터를 재암호화 키를 사용하여 재암호화하는 단계와, 상기 재암호화된 사용자 데이터와 상기 재암호화 키를 상기 드라이브 장치(2)로부터 애플리케이션 장치(3)로 송신하는 단계와, 상기 재암호화된 사용자 데이터를 상기 재암호화 키를 사용하여 복호화하는 단계와, 상기 복호화된 사용자 데이터를 애플리케이션 데이터로 재생하는 단계와, 상기 애플리케이션 데이터를 재암호화하는 단계와, 상기 재암호화된 애플리케이션 데이터를 상기 애플리케이션 장치(3)로부터 상기 드라이브 장치(2)로 송신하는 단계와, 암호화된 애플리키이션 데이터를 복호화하는 단계와, 상기 복호화된 애플리케이션 데이터를 상기 드라이브 장치(2)로부터 렌더링 장치(4)로 송신하는 단계와, 상기 애플리케이션 데이터를 렌더링하는 단계를 포함하는 방법이 제시된다.

Description

사용자 데이터 렌더링 장치 및 방법{APPARATUS AND METHOD FOR RENDERING USER DATA}
본 발명은, 사용자 데이터를 렌더링하는 장치 및 방법에 관한 것이다. 또한, 본 발명은, 이와 같은 장치에서 사용되는 드라이브 장치 및 애플리케이션 장치와, 상기 방법을 구현하는 컴퓨터 프로그램에 관한 것이다. 특히, 본 발명은, CD-RW에 저장된 오디오 데이터와 같이, 기록형 또는 재기록형 광 기록매체에 저장된 콘텐트의 보호에 관한 것이다.
현재는, 오디오 CD를 CD-ROM 또는 CD-RW 드라이브에 삽입하고, PC에서 오디오를 재생할 수 있다. PC는 오디오 트랙을 판독하고, 디지털 음악을 렌더링하여, 그것을 PC의 사운드카드로 전송한다. 사운드카드는 디지털 음악을 가청 음향을 변환한다. 이와 같은 구성이 지닌 잘 알려진 문제점은, 음악이 쉽게 해킹될 수 있다는 것이다. wav 파일들은 PC의 하드디스크에 기록되거나, 다수의 레코딩 애플리케이션을 사용하여 CD-R(W) 등의 기록형 또는 재기록형 기록매체에 직접 복사될 수 있다. 이와 관련하여 해킹이란, 디지털 권한 관리 시스템의 의도를 벗어나는 콘텐트의 사용, 및/또는 정보의 부정변조, 정보의 삭제, 또는 심지어는 콘텐트 소유자의 명시적인 허가없이 디지털 권한 관리 시스템의 영역으로부터 정보를 추출하는 것을 의미한다.
이와 같은 문제에 대한 해결책을 제공하기 위해, 이미 Content Scrambling System(CSS) 및 Content Protection for Recordable Media(CPRM) 시스템 등의 복제방지 시스템에 대한 다수의 제안이 존재한다. 이러한 복제방지 시스템에 따르면, 기록매체 상에 저장된 콘텐트가 암호화된다. 사용자가 기록매체에 저장된 데이터를 재생하기를 원하면, 예를 들어 PC에서 오디오 트랙들을 재생하기를 원하면, 이들 트랙을 렌더링을 위한 PC 애플리케이션을 실행하는 PC 애플리케이션 장치로 전송하기 전에, 먼저 재암호화한다. 또한, PC 애플리케이션은 이들 트랙을 암호해독하는데 필요한 복호화 키들을 드라이브에서 얻는다. 이에 따라, PC 애플리케이션은 트랙을 암호해독하여, PC 사운드카드를 통해 오디오를 재생할 수 있다. 이와 같은 구성은 음악 콘텐트의 직접적인 해킹의 문제를 해소한다. 단지 2개의 부분들, 즉 드라이브와 (신뢰된) PC 재생 애플리케이션만이 "평문" 콘텐트, 즉 암호화되지 않은 음악을 액세스할 수 있다. 어느 하나라도 해킹되면, 다양한 폐기 메카니즘을 통해 폐기될 수 있다. 이에 따라, 해킹으로의 경로도 차단된다.
그러나, 이와 같은 구성의 취약점은 사운드카드에의 연결로서, 이 연결이 디지털이므로 무단복제를 당하게 된다. PC 기술의 평균지식 이상의 지식을 갖는 사람은 콘텐트의 디지털 복사본을 만들기 위한 소프트웨어를 구성할 수 있다. 예를 들어, 실제 사운드카드를 에뮬레이션하는 "가상 사운드카드"를 PC 재생 애프리케이션에 기록하여, 이 애플리케이션이 실제로 디지털 콘텐트를 실제 사운드카드로 전송하기 전에 이 콘텐트의 복사본을 만들 수도 있다.
결국, 본 발명의 목적은, 사용자 데이터의 해킹을 어렵게 하고, 심지어는 이것을 불가능하게 하며, 특히 드라이브 및/또는 애플리케이션 장치로부터 사운드카드 등의 렌더링장치로의 데이터의 전송을 해킹으로부터 안전하게 하는 사용자 렌더링 장치를 구비한 복제방지 시스템의 구성을 제공함에 있다.
이와 같은 목적은, 본 발명에 따르면,
- 암호화된 사용자 데이터와 키 데이터를 수신하는 수단과,
상기 키 데이터를 사용하여 상기 사용자 데이터를 복호화하는 수단과,
상기 복호화된 사용자 데이터를 재암호화하는 수단과,
상기 재암호화된 사용자를 드라이브 장치로부터 애플리케이션 장치로 송신하는 수단과,
상기 애플리케이션 장치에서 수신된 암호화된 애플리케이션 데이터를 복호화하는 수단과,
상기 복호화된 애플리케이션 데이터를 렌더링 장치로 송신하여 상기 애플리케이션 데이터를 렌더링하는 수단을 구비한 드라이브 장치와,
- 상기 재암호화된 사용자 데이터를 복호화하는 수단과,
상기 복호화된 사용자 데이터를 애플리케이션 데이터로 재생하는 수단과,
상기 애플리케이션 데이터를 재암호화하는 수단과,
상기 재암호화된 애플리케이션 데이터를 상기 애플리케이션 장치로부터 상기 드라이브 장치로 송신하는 수단을 구비한 애플리케이션 장치와,
- 상기 애플리케이션 데이터를 렌더링하는 렌더링 장치를 구비한 청구항 1에 기재된 것과 같은 장치에 의해 달성된다.
이와 같은 장치에 사용되는 드라이브 장치 및 애플리케이션 장치와 이에 대응하는 방법은 청구항 9 내지 11에 기재되어 있다. 상기 방법이 컴퓨터에서 실행될 때, 청구항 11에 기재된 본 발명에 따른 방법의 단계들을 구현하는 프로그램 코드수단을 포함하는 컴퓨터 프로그램이 청구항 12에 기재되어 있다. 본 발명의 바람직한 실시예들은 종속항들에 기재되어 있다.
본 발명은, 애플리케이션 장치와 렌더링 장치 사이의 직접적인 연결을 피하고, 애플리케이션 장치로부터 렌더링 장치로의 직접적인 디지털 콘텐트의 전송을 피한다는 착상에 근거를 두고 있다. 그 대신에, 본 발명에 따르면, 렌더링될 콘텐트는, 재생 및 암호화된 후에, 다시 애플리케이션 장치로부터 드라이브 장치로 전송되며, 최종적으로 드라이브 장치에서 복호화되고 렌더링 장치로 송신되어 콘텐트가 렌더링된다. 드라이브 장치는 보통 파일 시스템을 알지 못하므로, 트랙 파일을 디지털 콘텐트로 렌더링하는 것이 불가능한데, 즉 MP3 파일들을 디코딩하는 것이 불가능하다. 따라서, 드라이브 장치는 트랙 파일들을 먼저 애플리케이션 장치로 전송해야만 한다. 드라이브 장치가 PC 애플리케이션 장치만큼 쉽게 해킹될 수 없으므로, 보호 레벨, 특히 드라이브 장치로부터 렌더링 장치로의 애플리케이션 데이터의 전달이 종래의 실시예들에서 보다 훨씬 높아진다.
본 발명의 바람직한 제 1 실시예에 따르면, 드라이브 장치와 애플리케이션 사이와, 드라이브 장치와 렌더링 장치 사이의 모든 통신로가 디지털 통신로로, 이 통신로에서 데이터가 디지털 형태로 전송된다. 전달 중에 데에타의 해킹을 방지하는 높은 보안성을 제공하기 위해, 보안 인증 채널(Secure Authenticated Channels:SAC)를 디지털 통신로으로 제공하는 것이 바람직하다.
청구항 4에 기재된 본 발명의 또 다른 바람직한 실시예에 있어서는, 드라이브 장치와 애플리케이션 장치 사이의 통신로가 디지털 통신로, 바람직하게는 보안 인증 채널인 반면에, 드라이브 장치와 렌더링 장치 사이의 통신로가 애플리케이션 데이터를 아날로그 형태로 송신하기 위한 아날로그 통신로이다. 이와 같은 구성은, 디지털 콘텐트가 해킹을 당하기 쉬울지도 모르는 "평문"이 결코 되지 않는다는 이점을 갖는다. 애플리케이션 장치에서 수신된 디지털 애플리케이션 데이터를 아말로그 형태로 변환하기 위해, 드라이브 장치는 디지털 아말로그 변환기를 구비하는데, 이것은 애플리케이션 장치가 드라이브 장치 내부의 변환기 이외의 안전한 D/A 변환기를 액세스하지 않으므로, 보안성을 더욱 더 증진시키게 된다. 본 실시예에서는, 드라이브 장치로부터 렌더링 장치로 존송된 아날로그 애플리케이션 데아터의 아날로그 복사본들만을 만들 수 있게 된다. 그러나, 보안 측면에서, 이와 같은 가능성은 허용가능한 것으로 간주된다.
본 발명에 따른 장치 내부에서의 데이터 전송의 보안은 다수의 (재)암호화와 복호화 단계들에 근거를 두고 있다. (재)암호화와 복호화를 위해 필요한 키들은 라이센스 제공기관 등의 제 3 신뢰기관으로부터 주어지거나, 복호화 및 재암호화 키의 계산을 허용하는 자산 키들(asset key) 등과 같은, 암호화된 사용자 데이터와 함께 기록매체에 저장된 키 데이터에서 계산될 수도 있다. 따라서, 애플리케이션 장치 및/또는 드라이브 장치는 복호화 및/또는 재암호화 키들을 산출하는 적절한 수단을 구비할 수도 있다.
드라이브 장치, 애플리케이션 장치와 렌더링 장치는 PC 등의 컴퓨터의 일부인 것이 바람직하다. 사용자 데이터는, 오디오, 비디오 및/또는 소프트웨어 데이터 등과 같은 렌더링하기 위한 모든 종류의 데이터를 저장하는, 바람직하게는 광 기록매체, 특히 CD, DVD 또는 DVR 디스크인 기록매체에 암호화된 형태로 저장되는 것이 바람직하다.
본 발명에 따른 장치와 방법의 보안은, 애플리케이션 장치, 드라이브 장치와, 이들 사이의 통신로의 보안성에 의존한다. 그러나, 애플리케이션 장치 또는 다르이브 장치가 보안상 위태롭게 되면, 이들 장치가 장치 폐기수단을 구비한 본 발명의 바람직한 실시예에 따라 폐기될 수 있다. 이와 같은 수단은, 위태롭지 않은 된 장치들의 식별자들(화이트 리스트(white list)) 또는 위태롭게 된 장치들의 식별자들(블랙 리스트)를 포함하는 화이트 리스트 및/또는 블랙 리스트를 포함할 수도 있다. 이에 따르면, 어떤 장치가 데이터에 접근할 수 있기 전에, 이 장치의 식별자가 이와 같은 목록과 대조된다.
더구나, 드라이브 장치는, 수신된 애플리케이션 데이터가 부정조작되었는지 여부를 검사하는 워터마크 검출기 등의 복제방지수단을 구비할 수도 있다.
이하, 다음의 첨부도면을 참조하여 본 발명을 더욱 상세히 설명한다:
도 1은 종래의 방법에 따라 디스크에서 콘텐트를 렌더링하는 주요 단계들을 나타낸 것이고,
도 2는 또 다른 종래의 방법에 따라 디스크에서 콘텐트를 렌더링하는 주요단계들을 나타낸 것이며,
도 3은 본 발명에 따라 콘텐트를 렌더링하는 주요 단계들을 나타낸 것이고,
도 4는 본 발명에 따른 장치의 블록도이다.
도 1은, PCI 사운드카드(4), 재새 애플리케이션 장치(3)와 드라이브 장치(2)를 구비한 PC(1)를 사용하여 디스크(5)에 저장된 콘텐트, 예를 들어 오디오를 렌더링하는데 필요한 단계들을 나타낸 것이다. 오디오 CD(5)가 예를 들어, CD-ROM 또는 CD-RW 드라이브인 드라이브 장치(2) 내부에 삽입되어, wav 파일들이 IDE 버스를 통해 디스크에서 드라이브(2)를 거쳐 재생 애플리케이션 장치(3)로 송신된다. 그후, 애플리케이션 장치(3)는 판독된 오디오 트랙 파일을 디지털 오디오로 렌더링하고(스텝 S10), 그것을 PCI 버스를 통해 사운드카드(4)로 전송한다. 그후, 사운드카드(4)는 디지털 음악을 가청 음향으로 변환하고(스텝 S11), 이 음향은 렌더링될 수 있다.
따라서, 디스크(5)에 저장된 음악이 쉽게 해킹될 수 있다. wav 파일들은, 다수의 공지된 레코딩 애플리케이션을 사용하여 PC의 하드디스크에 기록되거나, 기록형 또는 재기록형 정보매체에 직접 복사될 수 있다.
공지의 개량된 방법을 도 2에 나타내었다. 이와 같은 개량된 시스템에 따르면, 디스크(5)에 저장된 콘텐트가 암호화된다. 따라서, 사용자가 PC(1)에서 오디오 트랙들을 재생하기를 원하면, 암호화된 트랙 파일들이 먼저 해당하는 자산 키들 AK와 함께 드라이브 장치(2)에 의해 판독되어, 드라이브 장치(2)가, 트랙 파일들을복호화하고, 보안 인증 채널 SAC를 통해 재생 애플리케이션 장치(3)로 송신하여 렌더링하기 전에, 이들 트랙 파일들을 다시 재암호화할 수 있다(스텝 S20). 또한, 애플레케이션 장치(3)는 SAC를 통해 드라이브(2)에서 트랙 파일들을 암호해제하는데 필요한 재암호화 키도 얻는다. 애프리케이션 장치(3)는 트랙 파일들을 복호화하고(스텝 S21), 이 트랙 파일들을 디지털 오디오로 렌더링하여, PCI 버스를 통래 사운드카드(4)로 전송하고, 이 사운드카드에서 디지털 음악이 아날로그 데이터로 변환되어(스텝 S22) 재생된다.
이와 같은 구성은 음악 콘테트의 직접적인 해킹 문제를 해결한다. 단지 2개의 부분, 즉 신뢰된 드라이브 장치(2)와 신뢰된 재생 애플리케이션 장치(3)만이 "평문" 콘텐트, 즉 암호화되지 않은 음악을 액세스할 수 있다. 어느 하나라도 해킹되면, 다양한 폐기 메카니즘을 통해 폐기되어, 해킹으로의 경로도 차단될 수 있다.
그러나, 이와 같은 구성의 취약점은 사운드카드(4)에의 연결로서, 이 연결이 디지털이므로 무단복제를 당하게 된다. 예를 들어, 실제 사운드카드를 에뮬레이션하는 가상 사운드카드를 재생 애플리케이션 장치(3)에 기록하고, 실제로는 디지털 음악의 ??사본을 사운드카드(4)로 전송하기 전에 이 음악의 복사본을 만듦으로써, 음악의 디지털 복사본들을 만드는 소프트웨어를 구성할 수 있다. 도 1에 도시된 실시예에섣 이와 같음 음악 해킹방법이 가능하기는 하지만, CD 기록 애플리케이션을 통해 CD에 저장된 데이터의 복사가 이미 가능하므로, 이것의 필요성이 느껴지지 않는다.
이들 문제를 해소하는 본 발명에 따른 방법을 도 3에 나타내었다. 스텝 S30과 S31은 도 2에 나타낸 스텝 S20 및 S21과 동일하며, 재생된 디지털 데이터를 제공한다. 그러나, 본 발명에 따르면, 애플리케이션 장치(3)로부터 사운드카드(4)로의 디지털 링크가 제거된다. 디지털 오디오를 사운드카드(4)로 전송하는 대신에, 신회된 애플리케이션 장치(3)가 디지털 오디오를 암호화하고(스텝 S32), 그것을 다시 드라이브 장치(2)로 전송한다. 드라이브 장치(2)는 복호화 및 D/A 변환을 수행하며(스텝 S33), 결과적으로 얻어진 아날로그 오디오 데이터가 최종적으로 사운드카드(4)로 전송되어 렌더링된다.
도 4는 본 발명에 따른 장치를 상세히 나타낸 블록도이다. 사용자가 디스크(5)에 저장된 데이터를 렌더링하기를 원하면, 드라이브 장치(2)가 판독수단(21)을 사용하여 디스크(5)를 액세스하여, 암호화된 콘텐트와 이에 대응하는 자산 키들 AK를 판독한다. 암호화된 콘텐트가 복호화부(22)에 의해 복호화될 수 있도록, 자산 키들 AK로부터 필요한 복호화 키들 DK를 생성하기 위해 키 생성부(23)가 사용된다. 보안상의 이유로, 복호화된 콘텐트는, 키 생성부(25)에서 생성되거나, 라이센스 제공기관 등의 제 3 신뢰기관(7)에서 수신된 재암호화 키 RK를 사용하여 재암호화부(24)에서 다시 재암호화된다. 그후, 재암호화된 콘텐트는 재암호화 키 RK와 함께 송신부(26)에 의해 PC(1)의 IDE 버스를 통해 보안 인증 채널을 거쳐 애플리케이션 장치(3)로 송신된다.
이때, 복호화부(31)는 수신된 재암호화 키 RK를 사용하여 복호화하기 위해 사용된다. 그후, 복호화된 콘텐트는 재생부(32)에 의해 재생되는데, 즉 디지털 데이터의 경우에는 트랙 파일들이 일반적으로 애플레키이션 데이터로 불리는 디지털오디오 데이터로 렌더링된다. 그후, 이와 같은 디지털 데이터는 이전에 사용된 것과 동일하거나 다른 재암호화 키 RK를 사용하여 재암호화부(33)에 의해 재암호화되고, 그 결과인 재암호화된 애플리케이션 데이터는 송신부(34)에 의해 IDE 버스를 거쳐 보안 인증 채널을 통해 드라이브 장치(2)로 송신된다.
이때, 디지털 데이터는 복호화부(27)에 의해 복호화된다. 바람직하게는, 데이터가 부정변조되었는지 여부를 검사하기 위해 워터마크 검출기(28)가 사용된다. 마지막으로, 디지털 데이터가 D/A 변환기(29)에 의해 아날로그 데이터로 변환되고, 송신기(20)에 의해 아날로그 라인(82)을 통해 렌더링 장치(4)로 송신되는데, 즉 오디오 데이터의 경우에는 사운드카드(4)로 송신되어 스피커(6)에 의해 렌더링된다.
드라이브 장치(2)는 파일 시스템을 알지 못한다. 그 결과, 드라이브 장치(2)는 트랙 파일을 디지털 데이터로 렌더링, 예를 들면 MP3 디코딩하는 것이 불가능하다. 따라서, 드라이브 장치(2)는 트랙 파일들을 애플레케이션 장치(3)로 전송해야 한다. 더구나, 애플리케이션 장치(3)는 드라이 장치(2) 내부의 변환기 이외의 보안 D/A 변환기를 액세스하지 않는다. 이와 같은 구성의 이점은 자명한데, 디지털 콘텐트가 "평문"이 결코 되지 않는다. 즉, 디지털 콘텐트가 해킹을 당하기 쉽지 않게 된다. 따라서, 모든 장치에서 뿐만 아니라, 특히 사운드카드(4)로의 전송중에, 사용자 데이터가 보호된다.
이때, 이와 같은 구성의 보안성은 애플리케이션 장치(3)의 보안성, 통신로(80, 81)의 보안성과, 드라이브 장치(2)의 보안성에 의존한다. 그러나, 애플리케이션 장치(3) 또는 드라이브 장치(2)가 보안상 위태롭게 되면, 이들은, 바람직하게는, 준거 및/또는 위??게 된 장치들의 화이트 리스트 및/또는 블랙 리스트를 포함하는 폐기부(8)에 의해 폐기될 수 있다. 따라서, 이와 같은 구성은 모든 점에서 안전하게 될 수 있다.
본 발명은, 모든 종류의 사용자 데이터를 재생하는 것을 목적으로 하는, 드라이브 장치와 렌더링 장치를 포함하는 모든 PC 기반의 시스템에 적용될 수 있다. 드라이브 장치(2)와 렌더링 장치(4) 사이의 아날로그 통신로 대신에, 디지털 라인, 예를 들면 신뢰된 애플리케이션을 제외한 PC 내부의 다수의 소프트웨어 레이어들이 디지털 콘텐트를 액세스하지 않는 것을 방지하는 보안 인증 채널을 통해, 애플리케이션 데이터가 디지털 형태로 송신될 수도 있다. 더구나, 복호화된 디지털 애플리케이션 데이터의 워터마크 검사에 덧붙여, 데이터를 아날로그 형태로 변혼하기 전에, 워터마크들이 드라이브 장치(2)에 의해 삽입될 수도 있다.
암호화된 사용자 데이터와 키 데이터는, 반드시 기록매체에 저장될 필요는 없으며, PC의 하드디스크 등의 다른 저정매체에서 수신되거나, 인터넷에서 다운로드될 수 있다. 또한, 암호화된 사용자와 키 데이터는 드라이브 장치(2)로 별개로 송신되거나 및/또는 별개의 채널들을 통해 송신될 수도 있으며, 심지어는 재생 애플레키이션 장치(3)로 직접 송신될 수 있다.
본 발명에 따르면, 데이터에 대한 경로가 변경되는데, 즉 본 발명에 따르면, 데이터가 드라이브 장치로부터 재생 애플리케이션 장치로의 경로를 따르고, 다시 드라이브 장치로 진행한 후, 최종적으로 렌더링 장치로 들어간다. 중요한 것은, 부정변조가 방지되어야 하는 드라이브 장치와 렌더링 장치 사이의 안전한 연결이다.

Claims (12)

  1. - 암호화된 사용자 데이터와 키 데이터를 수신하는 수단(21)과,
    상기 키 데이터를 사용하여 상기 사용자 데이터를 복호화하는 수단(22)과,
    상기 복호화된 사용자 데이터를 재암호화하는 수단(24)과,
    상기 재암호화된 사용자 데이터를 드라이브 장치(2)로부터 애플리케이션 장치(3)로 송신하는 수단(26)과,
    상기 애플리케이션 장치(4)에서 수신된 암호화된 애플리케이션 데이터를 복호화하는 수단(27)과,
    상기 복호화된 애플리케이션 데이터를 렌더링 장치(4)로 송신하여 상기 애플리케이션 데이터를 렌더링하는 수단(20)을 구비한 드라이브 장치(2)와,
    - 상기 재암호화된 사용자 데이터를 복호화하는 수단(31)과,
    상기 복호화된 사용자 데이터를 애플리케이션 데이터로 재생하는 수단(32)과,
    상기 애플리케이션 데이터를 재암호화하는 수단(33)과,
    상기 재암호화된 애플리케이션 데이터를 상기 애플리케이션 장치(3)로부터 상기 드라이브 장치(2)로 송신하는 수단(34)을 구비한 애플리케이션 장치(3)와,
    - 상기 애플리케이션 데이터를 렌더링하는 렌더링 장치(4)를 구비한 사용자 데이터 렌더링 장치.
  2. 제 1항에 있어서,
    상기 드라이브 장치(2) 및/또는 상기 애플리케이션 장치(3)는, 복호화 및/또는 재암호화 키들을 산출하는 수단(23, 25)을 구비한 것을 특징으로 하는 사용자 데이터 렌더링 장치.
  3. 제 1항에 있어서,
    상기 애플리케이션 데이터를 디지털 형태로 송신하기 위해, 상기 애플리케이션 장치(3)와 상기 드라이브 장치(2) 사이와, 상기 드라이브 장치(2)와 상기 렌더링 장치 사이에, 디지털 통신로(80, 81, 82)를 더 구비한 것을 특징으로 하는 사용자 데이터 렌더링 장치.
  4. 제 1항에 있어서,
    상기 애플리케이션 데이터를 상기 애플리케이션 장치(3)로부터 상기 드라이브 장치(2)로 디지털 형태로 송신하기 위한 상기 애플리케이션 장치(3)와 상기 드라이브 장치(2) 사이의 디지털 통신로(80, 81)와,
    상기 디지털 애플리케이션 데이터를 아날로그 애플리케이션 데이터로 변환하는 상기 드라이브 장치 내부의 디지털 아날로그 변환기와,
    상기 아날로그 애플리케이션 데이터를 상기 드라이브 장치(2)로부터 상기 렌더링장치(4)로 송신하기 위한 상기 드라이브 장치(2)와 상기 렌더링 장치(4) 사이의 아날로그 통신로(82)를 더 구비한 것을 특징으로 하는 사용자 데이터 렌더링 장치.
  5. 제 1항에 있어서,
    상기 드라이브 장치, 상기 애프리케이션 장치(3)와, 상기 렌더링 장치(4)는 컴퓨터(1)의 일부분인 것을 특징으로 하는 사용자 데이터 렌더링 장치.
  6. 제 1항에 있어서,
    상기 암호화된 사용자 데이터는 기록매체(5)에 저장되고, 상기 기록매체는, 오디오. 비디오 및/또는 소프트웨어 데이터를 저장하는 광 기록매체, 특히 CD, DVD 또는 DVR 디스크인 것을 특징으로 하는 사용자 데이터 렌더링 장치.
  7. 제 1항에 있어서,
    애플리케이션 장치(3) 및/또는 드라이브 장치(2)가 위태롭게 되었는지 여부를 검사하고, 위태롭게 된 애플리케이션 장치(3) 및/또는 드라이브 장치(2)를 폐기하는 장치 폐기수단을 더 구비한 것을 특징으로 하는 사용자 데이터 렌더링 장치.
  8. 제 1항에 있어서,
    상기 드라이브 장치는, 상기 수신된 애플리케이션 데이터가 부정변조되었는지 여부를 검사하는 복제방지수단(28), 특히 워터마크 검출기를 더 구비한 것을 특징으로 하는 사용자 데이터 렌더링 장치.
  9. 청구항 1에 기재된 사용자 데이터 렌더링 장치에 사용되는 드라이브 장치에 있어서,
    암호화된 사용자 데이터와 키 데이터를 수신하는 수단(21)과,
    상기 키 데이터를 사용하여 상기 사용자 데이터를 복호화하는 수단(22)과,
    상기 복호화된 사용자 데이터를 재암호화하는 수단(24)과,
    상기 재암호화된 사용자 데이터를 드라이브 장치(2)로부터 애플리케이션 장치(3)로 송신하여, 상기 재암호화된 사용자 데이터를 복호화하고, 상기 복호화된 사용자 데이터를 애플리케이션 데이터로 재생하며, 상기 애플리케이션 데이터를 재암호화하는 수단(26)과,
    상기 애플리케이션 장치(3)에서 수신된 암호화된 애플리케이션 데이터를 복호화하는 수단(27)과,
    상기 복호화된 애플리케이션 데이터를 렌더링 장치(4)로 송신하여 상기 애플리케이션 데이터를 렌더링하는 수단(20)을 구비한 것을 특징으로 하는 드라이브 장치.
  10. 청구항 1에 기재된 사용자 데이터 렌더링 장치에 사용되는 애플리케이션 장치에 있어서,
    암호화된 사용자 데이터와 키 데이터를 수신하고, 상기 키 데이터를 사용하여 상기 사용자 데이터를 복호화하며, 상기 복호화된 사용자 데이터를 재암호화하여, 상기 재암호화된 사용자 데이터를 상기 애플리케이션 장치로 송신하는 드라이브 장치로부터 수신된 재암호화된 사용자 데이터를 복호화하는 수단(31)과,
    상기 복호화된 사용자 데이터를 애플리케이션 데이터로 재생하는 수단(32)과,
    상기 애플리케이션 데이터를 재암호화하는 수단(33)과,
    상기 재암호화된 애플리케이션 데이터를 상기 드라이브 장치로 송신하여, 상기 암호화된 애플리케이션 데이터를 복호화하고, 상기 복호화된 애플리케이션 데이터를 상기 드라이브 장치로부터 상기 애플리케이션 데이터를 렌더링하는 렌더링 장치로 송신하는 수단(34)을 구비한 것을 특징으로 하는 애플리케이션 장치.
  11. 드라이브 장치(2)에 의해 암호화된 사용자 데이터와 키 데이터를 수신하는 단계와,
    상기 키 데이터를 사용하여 상기 사용자 데이터를 복호화하는 단계와,
    상기 복호화된 사용자 데이터를 재암호화하는 단계와,
    상기 재암호화된 사용자 데이터를 드라이브 장치(2)로부터 애플리케이션 장치(3)로송신하는 단계와,
    상기 재암호화된 사용자 데이터를 복호화하는 단계와,
    상기 복호화된 사용자 데이터를 애플리케이션 데이터로 재생하는 단계와,
    상기 애플리케이션 데이터를 재암호화하는 단계와,
    상기 재암호화된 애플리케이션 데이터를 상기 애플리케이션 장치(3)로부터 상기 드라이브 장치(2)로 송신하는 단계와,
    암호화된 애플리키이션 데이터를 복호화하는 단계와,
    상기 복호화된 애플리케이션 데이터를 상기 드라이브 장치(2)로부터 렌더링 장치(4)로 송신하는 단계와,
    상기 애플리케이션 데이터를 렌더링하는 단계를 포함하는 것을 특징으로 하는 사용자 데이터 렌더링 방법.
  12. 청구항 11에 기재된 방법이 컴퓨터에서 실행될 때, 이 방법의 단계들을 구현하는 프로그램 코드수단을 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
KR10-2004-7015939A 2002-04-10 2003-03-20 사용자 데이터 렌더링 장치 및 방법 KR20040099404A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP02076407 2002-04-10
EP02076407.2 2002-04-10
PCT/IB2003/001103 WO2003085479A2 (en) 2002-04-10 2003-03-20 Apparatus and method for rendering user data

Publications (1)

Publication Number Publication Date
KR20040099404A true KR20040099404A (ko) 2004-11-26

Family

ID=28685941

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2004-7015939A KR20040099404A (ko) 2002-04-10 2003-03-20 사용자 데이터 렌더링 장치 및 방법

Country Status (8)

Country Link
US (1) US20050144466A1 (ko)
EP (1) EP1500103A2 (ko)
JP (1) JP2005522754A (ko)
KR (1) KR20040099404A (ko)
CN (1) CN1647187A (ko)
AU (1) AU2003215797A1 (ko)
TW (1) TW200402626A (ko)
WO (1) WO2003085479A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100792287B1 (ko) * 2006-07-27 2008-01-07 삼성전자주식회사 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
CN100426405C (zh) * 2006-01-19 2008-10-15 华中科技大学 用于光盘存储的数据加扰、解读方法
US8751832B2 (en) * 2013-09-27 2014-06-10 James A Cashin Secure system and method for audio processing

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100792287B1 (ko) * 2006-07-27 2008-01-07 삼성전자주식회사 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
US8281115B2 (en) 2006-07-27 2012-10-02 Samsung Electronics Co., Ltd. Security method using self-generated encryption key, and security apparatus using the same

Also Published As

Publication number Publication date
TW200402626A (en) 2004-02-16
EP1500103A2 (en) 2005-01-26
WO2003085479A2 (en) 2003-10-16
JP2005522754A (ja) 2005-07-28
AU2003215797A8 (en) 2003-10-20
US20050144466A1 (en) 2005-06-30
CN1647187A (zh) 2005-07-27
WO2003085479A3 (en) 2004-07-22
AU2003215797A1 (en) 2003-10-20

Similar Documents

Publication Publication Date Title
KR100484421B1 (ko) 저작권보호 시스템, 기록기기 및 복호기기
US7346169B2 (en) Information processing device and method
KR100972831B1 (ko) 엔크립트된 데이터의 보호방법 및 그 재생장치
JP2005512258A (ja) システムデータの完全性の検証方法及び装置
US7178038B2 (en) Apparatus and method for reproducing user data
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
US20080175389A1 (en) Method for managing copy protection information of recording medium
US20060277415A1 (en) Content protection method and system
WO2001030019A1 (fr) Processeur d'information et procede de traitement d'information, support enregistre
US20080059377A1 (en) Method for managing copy protection information of recording medium
JP4592398B2 (ja) 情報記録再生方法及び装置、情報記録媒体
KR100960290B1 (ko) 안전한 저장을 위한 시스템
KR20040099404A (ko) 사용자 데이터 렌더링 장치 및 방법
RU2361292C2 (ru) Способ управления информацией для защиты от копирования носителя записи
KR20020073810A (ko) 콘텐츠 보호를 위한 저장 매체, 그 저장 매체상의 기록 및재생 방법과 장치
KR101030261B1 (ko) 정보 기록 매체, 및 정보 처리 장치 및 방법
KR100386238B1 (ko) 디지탈 오디오 복제 방지장치 및 방법
KR20010078491A (ko) 기록 가능 디스크의 기록 장치 및 방법
KR100556731B1 (ko) 디스크의 암호화 기록/재생 장치 및 방법
JP2004014112A (ja) 著作権保護システム、記録機器及び復号機器

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid