KR20080070249A - Automatic device and method for encryption or decryption - Google Patents
Automatic device and method for encryption or decryption Download PDFInfo
- Publication number
- KR20080070249A KR20080070249A KR1020070008030A KR20070008030A KR20080070249A KR 20080070249 A KR20080070249 A KR 20080070249A KR 1020070008030 A KR1020070008030 A KR 1020070008030A KR 20070008030 A KR20070008030 A KR 20070008030A KR 20080070249 A KR20080070249 A KR 20080070249A
- Authority
- KR
- South Korea
- Prior art keywords
- data
- slim disk
- key value
- encryption key
- flash memory
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
- G06F13/16—Handling requests for interconnection or transfer for access to memory bus
- G06F13/1668—Details of memory controller
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/40—Bus structure
- G06F13/4063—Device-to-bus coupling
- G06F13/409—Mechanical coupling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
Abstract
Description
도 1은 본 발명에 따른 자동으로 암호화 과정을 처리해주는 인터페이스 장치의 일실시예 구성도,1 is a block diagram of an embodiment of an interface device for automatically processing an encryption process according to the present invention;
도 2a 및 2b는 본 발명에 따른 자동으로 암호화 과정을 처리해주는 인터페이스 방법에 대한 일실시예 흐름도,Figure 2a and 2b is an embodiment flow diagram for an interface method for automatically processing the encryption process according to the present invention,
도 3은 본 발명에 따른 원격으로 컨텐츠 데이터를 슬림디스크의 플래시메모리에 기록하는 장치의 일실시예 구성도이다.3 is a configuration diagram of an apparatus for remotely recording content data to a flash memory of a slim disk according to the present invention.
* 도면의 주요 부분에 대한 부호의 설명* Explanation of symbols for the main parts of the drawings
1 : 제어장치 2 : 암호화 인터페이스 장치1: control device 2: encryption interface device
3 : 슬림디스크 4 : NAND 인터페이스3: slim disk 4: NAND interface
5 : 디크립션된 NAND 인터페이스 6 : 배드영역 암호키 형성 로직5: Decrypted NAND interface 6: Bad area encryption key formation logic
7 : 디크립션 및 인크립션 로직 8 : 소프트 암호키 형성 로직7: Decryption and Encryption Logic 8: Soft Encryption Key Formation Logic
9 : 어드레스 및 데이터처리 로직 10 : 컨텐츠 운영 서버9: address and data processing logic 10: content operation server
11 : 인증 서버 12 : 컴퓨터 및 네트워크 접속장치11: authentication server 12: computer and network connection device
13 : 제어장치 14 : 암호화 인터페이스 장치13
15 : 슬림디스크15: Slim Disc
플래시메모리의 경우 생산 공정 기술의 발전과 수요 확대로 인한 대량 생산에 따라 가격이 급격히 인하되고 있고, 다양한 압축 기술이 개발되어 디지털 동영상과 음원들의 화질과 음질이 CD와 DVD 수준에 이르는 등 컨텐츠의 디지탈화가 급격히 이루어지고 있다. 그러나 현재 이를 저장하는 미디어 매체로 사용되는 것은, 물리적으로 저장 시간 등이 한정되어 있으며 재생 플레이어 등이 널리 보급되어 있는 MP3 플레이어에 비해 불편한 카세트테이프나 CD 및 DVD를 사용하고 있다. 이러한 저장 매체는 컨텐츠의 디지털화에는 맞지 않는 아날로그적 요소가 강하므로, 최근 널리 보급된 MP3에는 내장 메모리나 하드디스크, 혹은 SD 및 MMC카드와 같은 표준 메모리카드 등을 사용하고 있다. 표준 메모리카드는 사용자가 읽고/ 쓰고/ 삭제하는 것을 쉽게 할 수 있는 편리함이 있지만, 이로 인해 음반 등 저작권이 심하게 훼손받고 있는 것 또한 사실이다. 이러한 측면에서 새로운 컨텐츠 미디어 매체로는 저렴한 플래시 메모리 기반이면서, 다양한 압축 포맷으로 만들어지는 컨텐츠 데이터를 안전하고 복제가 불가능하도록 기록하고, 기록하여 판매된 후에는 소거되지 않아야 하며, 재생 플레이어로 암호화된 컨텐츠 데이터를 안전하게 재생할 수 있어 야 하고, 음성 및 영상과 문자를 모두 지원해야 한다. SD카드나 메모리스틱 등 다양한 규격의 메모리카드가 만들어지고 있지만, 컨텐츠 산업의 특성을 고려하면 재생 전용 기능과 복제 방지 기능, 복잡한 구조에 따른 높은 가격, 케이스의 크기가 작아 캐릭터화하기 어려워 소장가치 결여 등으로 카세트테이프나, CD 등을 대체하기에는 한계가 있다.In the case of flash memory, the price is drastically lowered due to the development of production process technology and the increase in demand, and the digitalization of contents such as the quality and sound quality of digital movies and sound sources reaches the level of CD and DVD due to the development of various compression technologies. Is happening rapidly. However, currently used as a media medium for storing it, the physical storage time is limited and the use of cassette tape or CD and DVD, which is inconvenient compared to the MP3 player, which is widely used in the playback player. Since the storage medium has a strong analog element that is not suitable for the digitization of the content, recently popular MP3 uses an internal memory, a hard disk, or standard memory cards such as SD and MMC cards. Standard memory cards have the convenience of making it easy for a user to read / write / delete, but it is also true that copyrights such as records are severely damaged. In this respect, the new content media is based on inexpensive flash memory, and securely and non-replicatively records content data created in a variety of compressed formats, must not be erased after it has been recorded and sold, and is encrypted with a playback player. The data must be safe to play and must support both voice, video and text. Memory cards of various standards such as SD cards and memory sticks are being made, but considering the characteristics of the contents industry, play-only functions, copy protection functions, high price due to complex structure, and small size of the case make it difficult to characterize. There is a limit to replacing cassette tapes, CDs, and the like.
이에 본 발명인에 의해 특허 출원된 컨텐츠가 삭제되지 않도록 재생 전용 기능과 복제방지 기능, 그리고 가격면에서 기존 매체와 경쟁이 가능하도록 최적화시켜 구현한 신용카드 크기의 읽기전용 메모리카드(일명 “슬림디스크”라 명명)에 플래시메모리 제조과정 중 발생하는 배드영역의 특성(어드레스)을 이용하여 고유한 암호화 키값을 형성하는 기술을 적용하는 경우, 본 발명은 슬림디스크의 이러한 배드영역의 정보를 읽어 암호화 키값을 형성하고 자동으로 인크립션 및 디크립션하게 함으로써, 기존의 플래시메모리를 사용하는 다양한 기기 등에서 최소한의 변경으로 슬림디스크를 지원할 수 있도록 해주는 장치 및 그 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.Therefore, the credit-sized read-only memory card (aka, “slim disk”) is implemented by optimizing the content that is patented by the present inventors so as to be able to compete with existing media in terms of reproduction-only function, copy protection function, and price. When a technique for forming a unique encryption key value using the characteristics (addresses) of a bad area generated during a flash memory manufacturing process is applied to the present invention, the present invention reads the information of such a bad area of a slim disk to obtain an encryption key value. Forming and automatically encrypting and decrypting devices that allow slim disks to be supported with minimal changes in a variety of devices that use existing flash memory, and methods and methods for implementing the methods The present invention relates to a recording medium which can be used.
즉, 오디오 및 비디오를 재생하는 장치는 최근 눈부신 정보통신 기술 발전에 의해, MP3 플레이어/ PMP/ PDA/ 휴대폰/ UMPC/ 디지털카메라/ 차량용 네비게이션 등 갈수록 다양해지고 있다. 이러한 장치들은 표준 NAND 플래시메모리를 사용하고 있으므로, 이러한 장치들에게 플래시메모리 기반의 슬림디스크를 디크립션할 수 있는 인터페이스 수단이 제공되어, 플래시메모리와 동일하게 슬림디스크의 데이터를 자동으로 해독하여 읽을 수 있다면, 컨텐츠 비즈니스에서 가장 중요하게 보호되어 야 하는 암호화 방법 및 암호화 키값을 보호하면서 쉽게 응용 범위를 확대할 수 있다.That is, devices for reproducing audio and video are becoming more and more diverse, such as MP3 players / PMPs / PDAs / mobile phones / UMPCs / digital cameras / vehicle navigations, due to the remarkable development of information and communication technology. Since these devices use standard NAND flash memory, these devices are provided with an interface means for decrypting a flash memory based slim disk, so that the data of the slim disk can be automatically read and read in the same manner as the flash memory. If you can, you can easily extend the scope of your application while protecting the encryption methods and encryption key values that are most important to your content business.
즉, 본 발명은 이처럼 암호화된 컨텐츠 데이터를 기록하고 있는 슬림디스크에 연결하여, 배드영역의 특성치를 추출하고, 이를 기반으로 외부 하드웨어 장치의 플래시메모리 제어명령에 상응하여, 지정한 컨텐츠 데이터를 자동으로 디크립션하고, 정해진 규격(플래시메모리 인터페이스 방식이나 다양한 통신방법)에 의해 제어장치 단에 전달해주는, 자동으로 암호화된 데이터를 처리하는 인터페이스 장치 및 그 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.That is, the present invention connects to the slim disk which records the encrypted content data, extracts the characteristic value of the bad area, and automatically decodes the specified content data corresponding to the flash memory control command of the external hardware device based on this. An interface device for automatically encrypting data that is encrypted and transferred to a control device according to a predetermined standard (flash memory interface method or various communication methods), and a computer recording the method and a program for realizing the method. The present invention relates to a readable recording medium.
본 발명인에 의해 특허 출원된 일명 슬림디스크는 플래시메모리 제조 과정 중 랜덤한 웨이퍼 물성 및 제조 공정 환경에 의해 인간의 지문처럼 각 메모리마다 고유하게 발생하는 배드영역의 정보를 읽어 정해진 방식에 의해 계산하면 유일한 고유값을 가지게 되고, 슬림디스크는 이를 암호화 키값으로 사용하므로 불법복제가 물리적으로 불가능하다는 큰 장점을 가지고 있다. 이러한 암호화 키값을 사용하여 컨텐츠를 인크립션하는 기법으로는 슬림디스크 프로그래머에 의해 다양한 방법(연산, 로직, 변환, 치환, 회전 등)들이 적용될 수 있으며, 또한 소프트 암호화 키값도 추가시킬 수 있어 가장 강력하게 컨텐츠 데이터를 불법복제로부터 보호할 수 있다. 이러한 암호화 방법은 배드영역의 특성으로 인한 물리적 암호화 키값을 기본으로 하기에, 하나의 슬림디스크에서 다른 슬림디스크로 디스크 카피는 가능하지만, 물리적 암호화 키값이 다르므로 재생장치에서는 전혀 다른 형태로 재생이 이루어지 고, 설령 하나의 물리적 암호화 키값에 대하여 재생하는 패턴을 알아냈다고 하더라도, 다른 물리적 암호화 키값에는 동일하게 적용되지 않으므로 의미가 없게 된다. 물론, 모든 암호화 키값의 형성 원리 및 키값과 암호화하는 다양한 방법들이 모두 공개되었을 경우에는 어떤 암호 방법들도 해독할 수 있는 것은 이 또한 예외는 아니다. 이러한 측면에서 본 발명처럼 적용된 암호 방법들에 대해서는 반도체 등으로 제작하여 자동으로 처리되도록 제공함으로써 혹시 발생할 수 있는 해킹 및 내부유출에 대해 방어하면서, 기존 장치들이 제공하는 다양한 외부 인터페이스 제어기에 쉽게 지원하는 방식을 제공하여, 기존 장치의 최소한의 변경으로 슬림디스크를 지원하게 하고자 한다.The so-called Slim Disk, which has been patented by the present inventors, is uniquely calculated by a predetermined method that reads the bad area information uniquely generated for each memory like a human fingerprint due to random wafer properties and manufacturing process environment during the flash memory manufacturing process. It has a unique value, and SlimDisk has a big advantage that it is physically impossible to copy because it uses this as an encryption key value. As a technique for encrypting the content using the encryption key value, various methods (operation, logic, conversion, substitution, rotation, etc.) can be applied by the slim disk programmer, and the soft encryption key value can be added. Data can be protected from piracy. Since the encryption method is based on the physical encryption key value due to the characteristics of the bad area, it is possible to copy a disk from one slim disk to another slim disk, but since the physical encryption key values are different, playback is performed in a completely different form in the playback apparatus. Even if a pattern to be reproduced with respect to one physical encryption key value is found, it does not apply to other physical encryption key values, so it is meaningless. Of course, it is no exception that any encryption method can be decrypted when the principle of formation of all encryption key values and various methods of key value and encryption are disclosed. In this respect, the encryption methods applied as in the present invention are manufactured by using a semiconductor or the like to be automatically processed, thereby preventing any hacking and internal leakage that may occur, and easily supporting various external interface controllers provided by existing devices. To provide a slim disk support with minimal changes to existing devices.
슬림디스크는 신용카드와 유사한 형태의 크기와 두께의 기록 매체로 만들 수 있고 컨텐츠에 따라 다양한 카드 디자인 인쇄를 통해, 소장 가치와 소유에 따른 만족감 그리고 휴대성과 경제성을 극대화시켜 줄 수도 있다. 특히, 뮤직비디오와 같은 동영상 음원의 경우 동영상 압축 방식에 의해 용량이 달라지지만 60분 정도는 QVGA 화면의 경우 128MB 내외로 제공(교육용으로 사용가능 분량)이 되므로, 10분 내외의 싱글 뮤직비디오 음반의 경우 30MB 이내로 제공이 가능하다. 이러한 방식으로 새로운 읽기 전용 컨텐츠 기록 매체 및 이 기록 매체와 특화하여 사용할 수 있도록 하는 재생전용 오디오/동영상 장치도 만들어진다면, 기록매체와 재생전용장치의 저렴한 가격의 이점과 다양한 맞춤형 서비스(싱글음반 등)를 통해 음원 및 컨텐츠를 판매하는 음반산업 및 재생 플레이어의 부족으로 침체된 뮤직비디오 시장의 활성화는 물론, 종교단체 및 교육기관 등에서 좋은 컨텐츠를 용량에 따라 다양하게 읽기전용 메모리카드에 넣어서 재생전용장치를 함께 제공하는 형태나 개별적으로 제공하는 등 응용 분야가 확대될 수 있다. 특히, CD의 경우 최대 재생시간이 74분, 카세트테이프의 경우 60분~120분 정도이지만 MP3 방식의 경우(32kbps로 녹화시 12M/시간 필요, 음악은 최대 128kbps 사용) 1G바이트의 경우 80시간 정도 재생이 되므로, 웬만한 교육용 어학테이프(80시간이면 보통 카세트테이프 80개 필요)는 슬림디스크 1장이면 충분하다.Slim Disk can be made into a recording medium with a size and thickness similar to a credit card, and can be printed with various card designs according to contents, thereby maximizing the value of possession, satisfaction of ownership, portability and economy. In particular, video sources such as music videos have different capacities depending on the video compression method, but about 60 minutes of QVGA screen is provided in 128MB or less (available for educational purposes). In this case, it can be provided within 30MB. In this way, if a new read-only content recording medium and a playback-only audio / video device are made that can be used specifically for the recording medium, the low cost benefits of recording media and playback-only devices, and a variety of customized services (such as single recording) In addition to revitalizing the music video market, which has been stagnant due to the shortage of the music industry and playback players that sell music and contents, religious organizations and educational institutions put various contents into read-only memory cards according to their capacity. Application areas can be expanded, such as providing them together or providing them individually. In particular, the maximum playback time is 74 minutes for CDs and 60 minutes to 120 minutes for cassette tapes, but for MP3 (12M / hour is required for recording at 32kbps, up to 128kbps for music), about 80 hours for 1G bytes. Since it can be reproduced, a good educational tape (80 hours usually requires 80 cassette tapes) is enough for one slim disc.
본 발명은, 상기한 바와 같은 문제점을 해결하기 위하여 제안된 것으로, 신용카드와 유사한 형태의 암호화된 컨텐츠 데이터를 담아두는 슬림디스크를, MP3 플레이어와 PMP 등 다양한 오디오/비디오 장치들이 암호화 과정을 특수하게 프로그램하지 않더라도, 플래시메모리 등 다양한 인터페이스 방식으로 하드웨어의 중앙처리장치 등과 중간에서 연결하여 암호화 과정을 자동으로 인크립션/디크립션해 주는 인터페이스 장치 및 그 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.The present invention has been proposed to solve the above-mentioned problems, and a slim disk containing encrypted content data in a form similar to a credit card, and various audio / video devices such as an MP3 player and a PMP specially encrypt an encryption process. Interface device that automatically encrypts / decrypts the encryption process by interfacing with the central processing unit of hardware through various interface methods such as flash memory even if not programmed, and a method and a computer recording a program for realizing the method. The purpose is to provide a readable recording medium.
현재로서는 기존의 다양한 장치들이 슬림디스크의 암호화된 컨텐츠를 읽어들여 재생하기 위해서는, 슬림디스크의 메모리 배드영역으로 결정되는 암호화 키값 및 암호화 방법, 그리고 필요 시 소프트 암호화 키값들을 전부 알고 하드웨어를 연결하고 프로그램해야 하는 만큼, 슬림디스크를 지원하는 단말기를 다양하게 하기 위하여 개방형 플랫폼으로 갈 경우 이러한 암호화 방법들을 모두 공개해야 한다. 공개된 암호는 더 이상 암호가 아닌 만큼, 지문처럼 물리적으로 유일하게 주어지는 슬림디스크의 암호화 방법도 예외가 아니다. 이런 측면에서 다양한 단말기 개발자들은 슬림디스크의 암호화 체계 및 방법, 키값에 접근하지 않고, 공지된 일반적인 인터페이스 방식으로써 본 발명의 반도체, 모듈, 방법을 통해 슬림디스크의 암호화된 컨텐츠를 자동으로 해독하여 접근할 수 있다면, 자신의 개발 플랫폼을 최소한의 수정만으로도 개발할 수 있고, 필요에 따라 플래시메모리 인터페이스 방식이나 시리얼 및 패러럴 통신 방식, 혹은 USB, SDIO 등 여러 통신 방식을 선택할 수 있도록 제공한다. 이러한 암호화 체계를 변환시키는 인터페이스 반도체, 모듈, 방법은 또한 역으로 슬림디스크에 컨텐츠를 기록하는 기록장치에 사용할 수 있도록, 정해진 인터페이스 방식으로 원래의 컨텐츠를 받아, 슬림디스크의 상태를 검사하여 포맷되어 있지 않으면 지우기 기능 등으로 초기화시키고, 배드영역 정보를 검색하여 암호화 키값을 계산한 후, 원래의 컨텐츠를 암호화하여 슬림디스크에 쓰도록 하는 부분이 포함될 수도 있다. 외부장치에 슬림디스크의 암호화된 컨텐츠를 원래값으로 변환시켜주는 읽기모드만을 지원하는 장치(반도체, 모듈) 및 그 방법과는 별도로, 기록장치용으로 암호화시키는 장치(반도체, 모듈) 및 그 방법도 독립적으로 구성할 수도 있다. 대부분의 암호장치가 무용지물이 되는 경우는 암호체계의 완벽하지 않음, 개발자의 백도어(Back door), 시퀀스 프로세싱을 통해 모든 경우의 수들을 만들어 갈 때 정형화 패턴이 용이하게 인식되는 등의 원인들에 의해 무력화되는데, 본 발명의 경우처럼 블랙박스처럼 동작하는 장치(반도체, 모듈) 및 그 방법을 제공하면, 개발자의 백도어만 차단할 경우 오디오/비디오의 경우 정형화 패턴을 컴퓨터 가 판단할 수 없고 배드영역의 정보를 물리적인 암호화키값으로 사용하는 슬림디스크는 확률상 킷값이 모두 다르게 결정되므로 해킹 등으로부터 완전하게 방어할 수 있다. 즉, 하나의 슬림디스크의 암호화 패턴을 알아낸다 하더라도 이는 배드영역 정보가 완전하게 같은 슬림디스크(존재하지 않는 확률임, 64k의 페이지를 가지고 있는 1Gb급의 경우 배드페이지가 20개 있을 경우 같을 확률은 1/(64k)20으로 0에 가까움)에만 적용되고, 다른 슬림디스크에는 동일하게 적용되지 않기 때문이다.Currently, in order to read and play encrypted contents of slim disks, various existing devices need to know all the encryption key values and encryption methods determined by the memory bad area of the slim disk, and soft encryption key values if necessary, and then connect and program hardware. If you go to an open platform in order to diversify terminals that support Slim Disk, all of these encryption methods should be disclosed. As public passwords are no longer ciphers, SlimDisk's encryption method, which is physically unique like fingerprints, is no exception. In this respect, various terminal developers can access the decrypted contents of the slim disk automatically through the semiconductor, the module, and the method of the present invention using a known general interface without accessing the encryption system, the method, and the key value of the slim disk. If you can, you can develop your own development platform with minimal modifications and offer a choice of flash memory interface, serial and parallel communication, or multiple communication methods such as USB and SDIO, as needed. Interface semiconductors, modules, and methods for converting such encryption schemes also receive original content in a predetermined interface method and are formatted by inspecting the state of the slim disk so that it can be used in a recording device that records contents on the slim disk. If not, the erase function may be initialized, the bad area information may be retrieved to calculate an encryption key value, and the original content may be encrypted to be written to the slim disk. A device (semiconductor, module) that supports only the read mode for converting the encrypted contents of the slim disk to its original value to an external device, and a device (semiconductor, module) that encrypts the recording device separately from the method, and the method It can also be configured independently. Most crypto devices are useless due to the incompleteness of the cryptosystem, the developer's back door, and the formalization pattern being easily recognized when creating numbers in all cases through sequence processing. If the device (semiconductor, module) and the method are provided, as in the case of the present invention, which is operated as a black box, the computer cannot determine the formalization pattern in the case of audio / video when only the backdoor of the developer is blocked. Can be completely protected from hacking since slim disks have different kit values. That is, even if the encryption pattern of one slim disk is found, this means that if the bad area information is the same slim disk (the probability that it does not exist, 1Gb class with 64k pages), the probability of equality if there are 20
이상과 같이 플래시메모리 기반의 슬림디스크를 디크립션할 수 있는 인터페이스 수단이 제공되어 플래시메모리와 동일한 방식에 의해 슬림디스크의 데이터를 자동으로 해독하여 읽을 수 있다면, 컨텐츠 비즈니스에서 가장 중요하게 보호되어야 하는 암호화 방법 및 암호화 키값을 보호하면서 쉽게 응용 범위를 확대할 수 있다. 본 발명은 이처럼 암호화된 컨텐츠 데이터를 기록하고 있는 슬림디스크에 연결하여 배드영역의 특성치를 추출하고 이를 기반으로 외부 하드웨어 장치의 플래시메모리 제어명령에 부응하여 지정한 컨텐츠 데이터를 디크립션하여 정해진 규격(플래시메모리 인터페이스나 다양한 통신방법)에 의해 외부 하드웨어 장치에 전달해주는 자동으로 암호화된 데이터를 처리하는 인터페이스 장치 및 그 방법에 관한 것이다. 본 발명인에 의해 특허 출원된 일명 "슬림디스크"에 사용되는 메모리는 현재 다양한 메모리 방식(DRAM, 플래시, SRAM 등)들 중에서도 전원이 없어져도 기록된 내용이 유지되어야 하므로 플래시 메모리가 가장 보편적이다. 이러한 플래시 메모리에도 여러 가지 방식이 있지만 일반적으로 판매되는 반도체 패키지(package)의 경우 NAND 플래시 타입의 경우는 48핀이 표준이며, NOR 플래시는 48~88핀의 패키지로 되어 있다. 이를 일반적인 메모리카드 인터페이스 방식인 SD나 MMC, CF, 메모리스틱 타입으로 변경 시에는 별도로 플래시카드 컨트롤러 등의 부품이 추가되어 단가가 올라가므로, 슬림디스크처럼 적용하고자 하는 용도를 재생 전용(즉, 읽기 전용)으로만 할 경우 별도의 플래시카드 컨트롤러를 사용하지 않더라도 NAND 플래시메모리의 경우 최소 14핀(I/O 8핀, CLE, ALE, RE, WE, Power, GND)으로 가능하다. 일본의 “도시바”가 중심이 되어 만든 스마트미디어 카드도 별도의 컨트롤러를 사용하지 않다는 점에서 동일하지만, 이는 읽기/쓰기가 모두 지원되어야 하므로 핀의 접점이 18핀 정도로 많다. 슬림디스크처럼 컨텐츠를 기록하여 음반용, 교육용, 종교용 등으로 판매하는 용도에서는 단지 메모리카드의 읽기 기능만을 사용하며, 사용자가 비용을 지불하고 구입한 컨텐츠를 보호해야 하므로 메모리카드에 기록된 내용물을 임의로 삭제 및 기록하는 것을 막기 위해, 스마트미디어카드의 경우 외부로 제어 가능하도록 나와 있는 신호 중 WP(erite protect) 신호를 내부적으로 풀다운(pull down)시켜 액티브 상태로 하여 쓰기 및 지우기를 원칙적으로 금지하도록 구성하는 것이 큰 차이점이다. 저렴한 플래시 메모리가 아니라 EEPROM이나 OTP(onr time programmbale EPROM)와 같은 일회용 메모리 및 그 밖의 다양한 지워지지 않는 메모리 등을 사용하여, 읽기 전용으로 핀들을 구성, 메모리카드 형식으로 제공하는 것도 본 범주에 포함된다고 할 수 있다. 현재 플래시 메모리가 대부분의 기록 매체를 대체하면서 생산량이 급격히 증가하고 있는데, 플래시 메모리의 경우 메모리 용량의 증가와 함께 메모리 셀 사이즈가 점차 작아지고 있고 필연적으로 발생하는 배드 영역(bit, byte, 혹은 block) 등이 어느 기준 이상(1G비트급의 경우 총 1024개의 블록 중 20개의 배드블록 허용 규격 있음-삼성전자 데이터 북) 발생하면 단품 불량으로 분류되고 있다. 표준 메모리카드 등에서는 중요한 데이터나 파일이 기록되므로 배드블록은 치명적이어서 불량 부품을 사용할 수 없지만, 본 발명과 같이 읽기전용 오디오/동영상으로 사용하는 경우 배드영역이 나와도 압축 방식(wav 파일형식)에 따라서 아주 극히 짧은 시간동안 소리와 영상이 변형되는 것에 불과하여 사용자가 그 차이를 거의 알아차릴 수 없다는 점이나, 한 개의 비트가 이상이 있어도 128K바이트 블록(대블록 타입의 경우, 소블록 타입은 64Kbyte가 한 블록임) 전부를 사용치 못하는 현재의 플래시메모리와 달리 읽기 전용이므로 배드 발생 부분만을 사용치 못하고 블록 내의 나머지 정상 영역은 모두 사용가능하도록 구성할 수 있어, 슬림디스크는 폐기되는 불량 플래시 메모리를 사용할 수도 있어 더욱 저렴한 가격으로 제공이 가능하다는 이점이 있다. 본 발명의 장치 및 그 방법은 이러한 플래시메모리 기반으로 만들어지는 슬림디스크의 단자들과 모두 연결하고, 슬림디스크의 배드영역을 검사하여 고유의 암호화키값을 계산하면 암호화 디크립션 방법 및 로직, 그리고 추가적으로 소프트 암호키값이 기록되어 있으므로, 외부에서 여러 인터페이스 방법(NAND 플래시메모리 인터페이스의 경우 읽기 명령(read command))에 의해 어드레스가 입력되면 슬림디스크의 해당 어드레스의 데이터들을 읽어들여, 이를 앞에서 계산한 디크립션 수단에 의해 원래의 데이터로 자동 변환시켜 출력하도록 구성하는데, 이러한 기능만 독립적으로 반도체화될 수 있고, 혹은 압축 코덱 및 CPU, DSP 등의 반도체의 외부 메모리 인터페이스 제어단에 모듈화 혹은 프로그램 등의 방법으로 제공될 수 있다.As described above, if an interface means for decrypting a flash memory-based slim disk is provided and the data of the slim disk can be automatically read and read by the same method as the flash memory, it is important to protect the contents business. It is easy to extend the application range while protecting the encryption method and encryption key value. The present invention extracts the characteristic value of the bad area by connecting to the slim disk recording the encrypted content data as described above, and decrypts the specified content data in response to the flash memory control command of the external hardware device based on this. The present invention relates to an interface device for processing automatically encrypted data delivered to an external hardware device by a memory interface or various communication methods, and a method thereof. The memory used for the so-called "slim disk" patented by the inventors of the present invention is the flash memory is the most common because the recorded content must be maintained even if the power is lost among the various memory systems (DRAM, flash, SRAM, etc.). There are many different types of flash memory, but in the case of commonly sold semiconductor packages, 48 pins are standard for NAND flash types, and NOR flash is packaged with 48 to 88 pins. When it is changed to SD, MMC, CF, or memory stick type, which is a general memory card interface type, additional parts such as a flash card controller are added to increase the unit price. ) NAND flash memory can be at least 14 pins (I / O 8-pin, CLE, ALE, RE, WE, Power, GND) even if you do not use a separate flash card controller. Smart media cards made by Japan's “Toshiba” are the same in that they do not use a separate controller. However, since they must be supported for both read / write, there are as many as 18 pin contacts. In the case of recording contents such as slim disk and selling them for record, education, and religious purposes, only the reading function of the memory card is used, and the contents recorded on the memory card must be protected because the user must pay the cost and protect the purchased contents. In order to prevent random deletion and recording, in the case of smart media card, the WP (erite protect) signal among the signals that can be controlled externally is pulled down internally to be active to prevent writing and erasing in principle. Configuring is a big difference. This category also includes the provision of pins in read-only format, in memory card format, using disposable memory such as EEPROM or on-time programmbale EPROM (OTP), as well as various other non-erasable memories. Can be. As flash memory replaces most recording media, production is rapidly increasing. In the case of flash memory, memory cell sizes are gradually decreasing with increasing memory capacity, and a bad area (bit, byte, or block) inevitably occurs. If more than a certain standard (1G bit class, 20 bad blocks of the total 1024 blocks-Samsung Electronics data book) occurs, it is classified as a single product failure. In a standard memory card, bad data cannot be used because bad data is recorded because important data or files are recorded.However, when used as a read-only audio / video according to the present invention, even if a bad area appears, it may be compressed according to a compression method (wav file format). The sound and video are transformed in a very short time, so the user can hardly notice the difference. However, even if there is more than one bit, 128K byte blocks (for small blocks, 64Kbyte Unlike current flash memory that cannot use all of them, it is read-only, so it can be configured to use only bad part and not to use the rest of the normal area in the block. It can also be offered at a lower price. The device and the method of the present invention are connected to all the terminals of a slim disk made on the basis of the flash memory, and the encryption decryption method and logic, and additionally, by checking the bad area of the slim disk and calculating a unique encryption key value. Since the soft encryption key value is recorded, when an address is input from various external methods (read command in the case of NAND flash memory interface), the data of the corresponding address of the slim disk is read and the calculated disk It is configured to automatically convert and output the original data by the selection means, and only such a function can be independently semiconductorized, or a method such as modularization or a program to a control codec of an external memory interface of a semiconductor such as a compression codec and a CPU or a DSP. It may be provided as.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.Other objects and advantages of the present invention can be understood by the following description, and will be more clearly understood by the embodiments of the present invention. Also, it will be readily appreciated that the objects and advantages of the present invention may be realized by the means and combinations thereof indicated in the claims.
본 발명의 대상인 슬림디스크는 컨텐츠 데이터를 내부의 플래시메모리에 기록하여 싱글 음반 등과 같이 재생 전용만으로 사용하므로, 사용자가 외부에서 슬림디스크의 내용물을 임의로 삭제 및 쓰는 것을 막기 위해 플래시메모리 타입의 경우 메모리에 쓰기/지우기를 금지시키는 단자인 WP(write protect) 신호를 내부적으로 풀다운(pull down)시켜 액티브 상태로 하여 쓰기 및 지우기를 금지하도록 구현하고, 메모리의 데이터를 읽어내기 위한 I/O 및 제어신호 단자들을 외부 접촉단자와 연결하여 신용카드와 유사한 형태로 제공하도록 되어 있으므로, 본 발명의 장치 및 그 방법은 슬림디스크의 접촉단자와 각각 연결되도록 하드웨어적으로 구현하여 슬림디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태 체크가 가능하므로 일차적으로 플래시메모리의 배드 영역을 검사하여 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화 키값을 형성한다. 이러한 암호화 키값을 기준으로 외부 장치에서 원하는 어드레스가 입력되면, 슬림디스크에 어드레스를 지정하여 데이터를 읽어들이고, 이를 설정된 디크립션(decryption) 방법(암호#2)과 필요 시 선택적 으로 소프트 암호키값(암호#3)을 적용하여 원래의 데이터로 복호화하여 외부 장치에 전달하도록 설계된다. 이와 같이 기본적으로 읽기 기능을 제공하지만, 역으로 원래의 컨텐츠를 별도의 제어장치(컨텐츠 데이터베이스 등)로부터 받아 이를 암호화(인크립션)하여 슬림디스크에 기록하는 기능도 제공될 수 있다. 슬림디스크의 접촉단자와 각각 연결되도록 하드웨어적으로 구현하면 슬림디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하므로 일차적으로 플래시메모리의 배드영역을 검사하여 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화키값을 형성한다. 이러한 암호화키값을 기준으로 외부 장치에서 원하는 어드레스와 데이터가 입력되면, 슬림디스크에 어드레스를 지정하고, 데이터를 설정된 인크립션(encryption) 방법(암호#2)과 필요 시 선택적으로 소프트 암호키값(암호#3)을 적용하여 데이터를 암호화하여 슬림디스크의 플래시메모리에 암호화된 데이터들을 쓰도록 구현된다. 본 발명의 장치 및 그 방법은 NAND 플래시메모리를 연결하는 다양한 CPU, CODEC, DSP 등이 슬림디스크를 일반 NAND 플래시메모리와 동일하게 사용할 수 있도록 암호화 과정을 자동으로 처리해주는 인터페이스 형태의 반도체로 제공될 수도 있고, 이러한 기능들을 하는 로직 및 방법을 구체화시킨 모듈로 CPU, CODEC, DSP 등의 웨이퍼 설계시 함께 설계하여 하나의 반도체로 제공하거나, 이러한 기능들을 하는 로직 및 방법들을 프로그램과 같은 기록매체로 CPU, CODEC, DSP 등에 설치하는 형태로 제공된다. 이러한 반도체, 모듈 혹은 방법에서 슬림디스크와 연결되는 단자들은 16핀(I/O 8핀, ALE, CLE, RE, WE, Power, GND, WP, CE)의 표준 NAND 플래시메모리 인터페이스를 기본으로 하고, 내부의 디크립션 혹은 인크립션, 암호 키 형성 로직 등과 함께 외부장치(동일 웨이퍼에 구현 시에는 웨이퍼의 인터페이스 및 통신단)와 연결하는 수단, 일례로 NAND 플래시메모리 인터페이스를 적용하면 외부장치는 암호화 과정을 이해할 필요 없이 하나의 표준 NAND 플래시메모리처럼 슬림디스크를 읽고 쓰면 된다. 외부장치와 연결하는 인터페이스 방식으로 이밖에 본 발명의 장치(반도체, 모듈) 및 그 방법에서는 다양하게 제공할 수 있는데 이러한 통신방식으로는 USB, 시리얼 통신, 패러럴 통신, SDIO 방식, CF 방식 등 표준 통신 방식을 선택하면 이를 적용하여 만들 수 있는데, 통신 속도 및 가격 등을 고려할 때는 NAND 플래시메모리 인터페이스 방식이 가장 유력하다.The slim disk, which is the object of the present invention, records content data in an internal flash memory and is used only for playback such as a single recording. Therefore, in order to prevent a user from arbitrarily deleting and writing the contents of the slim disk from a flash memory type, I / O and control signal terminal to read and write data in memory by embodying WP (write protect) signal which is a terminal to prohibit write / erase internally to make it active to prohibit writing and erasing. The device and the method of the present invention are implemented in hardware so as to be connected to the contact terminal of the slim disk, so that the flash memory inside the slim disk can be inspected and read. , Write, erase and status checks, so you To form a specific encryption key value by the method Lee bad area by checking a set based on this (password # 1). When the desired address is input from the external device based on the encryption key value, the data is read by specifying the address on the slim disk, and the decryption method (password # 2) and optionally the soft encryption key value (if necessary) It is designed to decrypt the original data and apply it to the external device. As described above, the reading function is basically provided, but the function of receiving the original content from a separate control device (content database, etc.) and encrypting (encrypting) it and writing it to the slim disk may also be provided. If the hardware is implemented so as to be connected to each of the slim disk contact terminals, the flash memory inside the slim disk can be inspected, read, written, erased, and status checked. # 1) form a specific encryption key value. When the desired address and data are input from the external device based on the encryption key value, the address is assigned to the slim disk, and the data is encrypted (encryption method) (password # 2) and optionally soft encryption key value (
참고로, 본 발명의 적용 대상인 슬림디스크에서 외부 접촉 단자가 많이 나와 있으면 신뢰성이 떨어지고 비용이 올라가므로 단자 수를 최소화시켜야 하는데, 본 발명에 최근 가장 널리 사용되고 가격이 저렴한 플래시메모리를 적용하는 경우 최소 14핀(I/O 8핀, ALE, CLE, RE, WE, Power, GND)으로 구성하여도 충분하지만, 부가적인 기능을 추후 지원하게 된다면 플래시메모리의 동작 상태를 나타내는 R/B 단자와 플래시메모리를 사용치 않을 경우에는 스탠바이모드로 진입시켜 전류소모를 줄이기 위한 CE 단자가 외부 접촉 커넥터에 포함될 수도 있다. 이 경우에도 쓰기/소거 금지단자(WP)는 외부 장치들이 임의로 제어할 수 없도록 내부적으로 풀다운된 상태로 제공되지만, 슬림디스크에 공장에서 처음 컨텐츠 데이터 기록 시 편이를 위해서 16핀 외부 접점 패드에 포함되어 제공한다. 이상과 같이 NAND 플래시메모리를 기준으로 하여 각 핀의 명칭이 정의되었지만, 대부분의 메모리 수단들은 비슷한 기능들을 가지고 있으므로, 슬림디스크의 범주는 이러한 명칭 및 메모리 수단별로 제 공되는 타이밍 챠트 상의 사소한 동작 차이점들에 의해 한정되지 않는다.For reference, if a large number of external contact terminals are provided in the slim disks to which the present invention is applied, the number of terminals should be minimized because reliability is lowered and costs are increased. In the case of applying the most widely used and inexpensive flash memory to the present invention, at least 14 It is sufficient to configure the pins (I /
상기 목적을 달성하기 위한 본 발명의 제 1 장치는, 자동으로 암호화 과정을 처리해주는 인터페이스 장치에 있어서, 슬림디스크(3)의 배드영역 정보를 검색하여, 유일한 고유값을 형성하는 암호화키값 형성 로직(6); 배드영역 암호화키값을 이용하여 디크립션을 자동으로 수행하는 디크립션 로직(7); 및 제어장치(1)와 슬림디스크 간의 어드레스, 데이터, 커맨드를 연결해주는 어드레스와 데이터 버스 처리 로직(9)을 포함한다.A first device of the present invention for achieving the above object, in the interface device for automatically processing the encryption process, the encryption key value forming logic for retrieving the bad area information of the slim disk (3) to form a unique unique value ( 6);
상기 목적을 달성하기 위한 본 발명의 제 2 장치는, 자동으로 암호화 과정을 처리해주는 인터페이스 장치에 있어서, 슬림디스크(3)의 배드영역 정보를 검색하여, 유일한 고유값을 형성하는 암호화키값 형성 로직(6); 선택적으로 소프트 암호화키 값을 기록하여둔 로직(8); 배드영역 암호화키값과 선택적으로 소프트 암호화키값을 이용하여 디크립션을 자동으로 수행하는 디크립션 로직(7); 및 제어장치(1)와 슬림디스크 간의 어드레스, 데이터, 커맨드를 연결해주는 어드레스와 데이터 버스 처리 로직(9)을 포함한다.In order to achieve the above object, the second apparatus of the present invention is an interface device for automatically processing an encryption process, wherein the encryption key value forming logic for retrieving the bad area information of the
상기 목적을 달성하기 위한 본 발명의 제 3 장치는, 원격으로 슬림디스크에 데이터를 기록하는 장치에 있어서, 슬림디스크(15)는 인터페이스 장치(14)를 통해 제어장치(13)와 연결되어 있고, 상기 제어장치(13)는 상기 슬림디스크(15) 내부의 플래시메모리의 상태를 읽고, 쓰고, 제어할 수 있는데, 인터넷 네트워크 및 전용선(16)에 접속되어 있는 컴퓨터 혹은 네드워크접속장치(12)를 통해, 상기 슬림디스크(15)의 인증을 담당하는 인증서버(11)와 컨텐츠 운영서버(10)가 연결되어 있어, 상기 컨텐츠 운영서버(10)에 있는 컨텐츠 데이터를 상기 컴퓨터 혹은 네트워크접속장치(12)를 통해 내려받도록 구현함을 특징으로 한다.In the third device of the present invention for achieving the above object, in the device for remotely recording data on the slim disk, the
한편, 상기 목적을 달성하기 위한 본 발명의 제 1 방법은, 자동으로 암호화 과정을 처리해주는 인터페이스 방법에 있어서, 인터페이스 장치의 접점들을 슬림디스크의 접촉단자와 각각 연결되도록 하드웨어적으로 구현하여, 슬림디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 일차적으로 슬림디스크 내의 플래시메모리의 배드영역을 검사하여, 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화키값을 형성하고, 이러한 암호화 키값을 기준으로 제어장치에서 원하는 어드레스가 입력되면, 슬림디스크에 해당 어드레스를 지정하여 데이터를 읽어 들이고, 이를 설정된 디크립션(decryption) 방법(암호#2)과 필요 시 선택적으로 소프트 암호키값(암호#3)을 적용하여 원래의 데이터로 복호화하고, 이를 어드레스와 데이터 처리 로직부(9)를 통해 정해진 형식으로 변환하여 제어장치(1)에 전달함을 특징으로 한다.On the other hand, the first method of the present invention for achieving the above object, in the interface method for automatically processing the encryption process, by implementing the hardware to connect the contacts of the interface device to the contact terminal of the slim disk, respectively, slim disk The internal flash memory can be inspected, read, written, erased and checked, and the bad area of the flash memory in the slim disk is first checked, and a specific encryption key value is formed by the method (password # 1) set up based on this. If a desired address is input from the control device based on the encryption key value, the corresponding address is read on the slim disk, and the data is read, and the set decryption method (password # 2) and, optionally, soft Apply encryption key value (password # 3) to decrypt the original data Through a processing logic unit (9) converted to the predetermined format, characterized in that the transfer to the control device (1).
상기 목적을 달성하기 위한 본 발명의 제 2 방법은, 자동으로 암호화 과정을 처리해주는 인터페이스 방법에 있어서, 인터페이스 장치의 접점들을 슬림디스크의 접촉단자와 각각 연결되도록 하드웨어적으로 구현하여, 슬림디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 일차적으로 슬림디스크 내의 플래시메모리의 배드영역을 검사하여, 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화키값을 형성하고, 이러한 암호화키값을 기준으로 제어장치에서 쓰기를 원하는 어드레스와 데이터가 입력되면, 슬림디스크에 쓰는 어드레스 를 지정하고, 데이터를 설정된 인크립션(encryption) 방법(암호#2)과 필요 시 선택적으로 소프트 암호키값(암호#3)을 적용하여, 데이터를 암호화하여 슬림디스크의 플래시메모리에 쓸 암호화된 데이터들을 형성하며, 이를 어드레스와 데이터처리 로직부(9)를 통해 정해진 형식으로 변환하여 슬림디스크에 전달하여 쓰도록 함을 특징으로 한다.The second method of the present invention for achieving the above object, in the interface method for automatically processing the encryption process, by implementing the hardware to connect the contacts of the interface device to the contact terminal of the slim disk, respectively, The flash memory can be inspected, read, written, erased and checked, and the bad area of the flash memory in the slim disk is first checked, and a specific encryption key value is formed by the method (password # 1) set up based on this. Based on the encryption key value, when the address and data desired to be written by the control device are input, the address to be written to the slim disk is designated, and the data is set to the encryption method (password # 2) and, optionally, the soft encryption key value ( Password to encrypt data and write to the flash memory of the slim disk Form the encrypted data, and converts it to a predetermined format via the address and data logic processing unit (9), characterized in that to write to transfer to the slim disc.
상기 목적을 달성하기 위한 본 발명의 제 3 방법은, 자동으로 암호화 과정을 처리해주는 인터페이스 방법에 있어서, 인터페이스 장치의 접점들을 슬림디스크의 접촉단자와 각각 연결되도록 하드웨어적으로 구현하여, 슬림디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 일차적으로 슬림디스크 내의 플래시메모리의 배드영역을 검사하여, 배드영역의 정보를 별도의 제어장치(컨텐츠 데이터베이스, 인증센터 등)에 보내면, 제어장치에서는 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화키값을 형성하고, 이러한 암호화키값을 기준으로 사용자가 선택한 컨텐츠의 데이터를 설정된 인크립션 방법(암호#2)과 필요 시 선택적으로 소프트 암호키값(암호#3)을 적용하여 데이터를 암호화하고, 이를 어드레스와 함께 해당되는 암호화된 데이터를 상기 인터페이스 장치로 전달하면 슬림디스크의 플래시메모리에 쓸 암호화된 데이터들을 형성시키고, 이를 어드레스와 데이터처리 로직부(9)를 통해 정해진 형식으로 변환하여 슬림디스크에 전달하여 쓰도록 구현함을 특징으로 한다.The third method of the present invention for achieving the above object, in the interface method for automatically processing the encryption process, by implementing the hardware to connect the contacts of the interface device to the contact terminal of the slim disk, respectively, The flash memory can be inspected, read, written, erased and checked, and the bad area of the flash memory in the slim disk is first checked, and the bad area information is transferred to a separate control device (content database, authentication center, etc.). If so, the control device forms a specific encryption key value based on the method (password # 1) set based on this, and sets the data of the content selected by the user based on the encryption key value to the set encryption method (password # 2) and optionally soft Encrypt the data by applying the encryption key value (password # 3), and together with the address Passing the encrypted data to the interface device forms encrypted data to be written to the flash memory of the slim disk, converts it into a predetermined format through the address and data
상기 목적을 달성하기 위한 본 발명의 제 4 방법은, 자동으로 암호화 과정을 처리해주는 인터페이스 방법에 있어서, 인터페이스 장치의 접점들을 슬림디스크의 접촉단자와 각각 연결되도록 하드웨어적으로 구현하여, 슬림디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 일차적으로 슬림디스크 내의 플래시메모리의 배드영역을 검사하여, 설정된 방법(암호#1)에 의해 특정 암호화키값을 형성하고, 이를 제어장치(컨텐츠 데이터 저장 및 운영장치)에 보내면, 이러한 암호화키값을 기준으로 사용자가 선택한 컨텐츠의 데이터를 설정된 인크립션 방법(암호#2)과 필요 시 선택적으로 소프트 암호키값(암호#3)을 적용하여 데이터를 암호화하고, 이를 어드레스와 함께 해당되는 암호화된 데이터를 상기 인터페이스 장치로 전달하면 슬림디스크의 플래시메모리에 쓸 암호화된 데이터들을 형성시키고, 이를 어드레스와 데이터처리 로직부(9)를 통해 정해진 형식으로 변환하여 슬림디스크에 전달하여 쓰도록 구현함을 특징으로 한다.A fourth method of the present invention for achieving the above object, in the interface method for automatically processing the encryption process, by implementing the hardware to connect the contacts of the interface device to the contact terminal of the slim disk, respectively, The flash memory can be inspected, read, written, erased and checked, and the bad area of the flash memory in the slim disk is first checked, and a specific encryption key value is formed by the set method (password # 1) and controlled. When the data is sent to the device (content data storage and operating device), the data of the content selected by the user based on the encryption key value is applied to the set encryption method (password # 2) and, optionally, the soft encryption key value (password # 3). And encrypts the encrypted data with the address to the interface device. When the data is transmitted, it forms encrypted data to be written to the flash memory of the slim disk, and converts the data into a predetermined format through the address and data
상기 목적을 달성하기 위한 본 발명의 제 5 방법은, 원격으로 슬림디스크에 데이터를 기록하는 방법에 있어서, 인터페이스 장치의 접점들을 슬림디스크의 접촉단자와 각각 연결하도록 하드웨어적으로 구성하여, 슬림디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 일차적으로 슬림디스크 내의 플래시메모리의 배드영역을 검사하여, 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화키값을 형성하고, 이러한 암호화키값을 기준으로 컴퓨터 및 네트워크 접속장치(12)와 연계되어 있는 제어장치(13)에서 쓰기를 원하는 암호화되지 않은 컨텐츠 데이터가 입력되면, 슬림디스크에 쓰는 어드레스를 지정하고, 데이터를 설정된 인크립션 방법(암호#2)과 필요 시 선택적으로 소프트 암호키값(암호#3)을 적용하여 데이터를 암호화하여 슬림디스크의 플래시메모리에 쓸 암호화된 데이 터들을 형성하며, 이를 어드레스와 데이터처리 로직부(9)를 통해 정해진 형식으로 변환하고, 슬림디스크에 전달하여 원하는 컨텐츠 데이터를 모두 기록할 때까지 상기 과정을 반복함을 특징으로 한다.According to a fifth method of the present invention for achieving the above object, in a method of remotely recording data on a slim disk, the hardware is configured to connect the contacts of the interface device with the contact terminals of the slim disk, respectively, To check, read, write, erase, and check the status of the flash memory, and first check the bad area of the flash memory in the slim disk, and form a specific encryption key value by the method (password # 1) established based on this. On the basis of the encryption key value, when the unencrypted content data desired to be written is input from the
상기 목적을 달성하기 위한 본 발명의 제 6 방법은, 원격으로 슬림디스크에 데이터를 기록하는 방법에 있어서, 인터페이스 장치의 접점들을 슬림디스크의 접촉단자와 각각 연결되도록 하드웨어적으로 구성하여, 슬림디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 일차적으로 슬림디스크 내의 플래시메모리의 배드영역을 검사하여, 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화키값을 형성하여 인증서버(11)에 보내고, 이러한 암호화키값을 기준으로 인증서버(11)와 컨텐츠 운영서버(10)는 배드영역 암호화키값(암호#1)과 데이터를 설정된 인크립션 방법(암호#2)과 필요 시 선택적으로 소프트 암호키값(암호#3)을 적용하여 데이터를 암호화하여 연결되어 있는 슬림디스크의 플래시메모리에 쓸 암호화된 데이터들을 형성하며, 이를 컴퓨터 및 네트워크 접속장치(12)와 연계되어 있는 제어장치(13)에 내려주면, 제어장치(13)는 슬림디스크에 쓰는 어드레스와 데이터를 지정하고, 어드레스와 데이터처리 로직부(9)를 통해 정해진 형식으로 변환하여 슬림디스크에 전달하여 원하는 컨텐츠 데이터를 모두 기록할 때까지 상기 과정을 반복함을 특징으로 하는 한다.According to a sixth method of the present invention for achieving the above object, in a method of remotely recording data on a slim disk, the slim disk is configured in hardware so that the contacts of the interface device are connected to the contact terminals of the slim disk, respectively. To check, read, write, erase, and check the status of the flash memory, and first check the bad area of the flash memory in the slim disk, and form a specific encryption key value by the method (password # 1) established based on this. The
상기 목적을 달성하기 위한 본 발명의 제 7 방법은, 원격으로 슬림디스크에 데이터를 기록하는 방법에 있어서, 인터페이스 장치의 접점들을 슬림디스크의 접촉단자와 각각 연결되도록 하드웨어적으로 구현하여, 슬림디스크 내부의 플래시메모 리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 일차적으로 슬림디스크 내의 플래시메모리의 배드영역을 검사하여 인증서버(11)에 보내고, 인증서버(11)에서는 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화키값을 형성하고, 이러한 암호화키값을 기준으로 인증서버(11)와 컨텐츠 운영서버(10)는 배드영역 암호화키값(암호#1)과 데이터를 설정된 인크립션 방법(암호#2)과 필요 시 선택적으로 소프트 암호키값(암호#3)을 적용하여 데이터를 암호화하여 연결되어 있는 슬림디스크의 플래시메모리에 쓸 암호화된 데이터들을 형성하며, 이를 컴퓨터 및 네트워크 접속장치(12)와 연계되어 있는 제어장치(13)에 내려주면, 제어장치(13)는 슬림디스크에 쓰는 어드레스와 데이터를 지정하고, 어드레스와 데이터처리 로직부(9)를 통해 정해진 형식으로 변환하여 슬림디스크에 전달하여 원하는 컨텐츠 데이터를 모두 기록할 때까지 상기 과정을 반복함을 특징으로 한다.According to a seventh method of the present invention for achieving the above object, in a method of remotely recording data on a slim disk, hardware implementations are implemented such that the contacts of the interface device are connected to the contact terminals of the slim disk, respectively, The flash memory can be inspected, read, written, erased, and checked for status, and the bad memory area of the flash memory in the slim disk is first sent to the
한편, 본 발명은, 프로세서를 구비한, 자동으로 암호화 과정을 처리해주는 인터페이스 장치에, 인터페이스 장치의 접점들을 슬림디스크의 접촉단자와 각각 연결되도록 하드웨어적으로 구현하여, 슬림디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 일차적으로 슬림디스크 내의 플래시메모리의 배드영역을 검사하여, 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화키값을 형성하고, 이러한 암호화 키값을 기준으로 제어장치에서 원하는 어드레스가 입력되면, 슬림디스크에 해당 어드레스를 지정하여 데이터를 읽어 들이고, 이를 설정된 디크립션(decryption) 방법(암호#2)과 필요 시 선택적으로 소프트 암호키값(암호#3)을 적용하여 원래의 데이터로 복호화하고, 이를 어드레스와 데이터 처리 로직부(9)를 통해 정해진 형식으로 변환하여 제어장치(1)에 전달하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.On the other hand, the present invention, in the interface device having a processor, automatically processing the encryption process, by implementing the hardware to connect the contacts of the interface device to the contact terminal of the slim disk, respectively, to inspect the flash memory inside the slim disk , Read, write, erase, check status, and check the bad area of the flash memory in the slim disk first, and form a specific encryption key value by the method (password # 1) established based on this, and the encryption key value When the desired address is input from the control unit as a reference, the data is read by specifying the address on the slim disk, and the decryption method (password # 2) and optionally soft encryption key value (password # 3) are set if necessary. ) Is decoded into the original data, and the information is decoded through the address and data
본 발명은, 프로세서를 구비한, 자동으로 암호화 과정을 처리해주는 인터페이스 장치에, 인터페이스 장치의 접점들을 슬림디스크의 접촉단자와 각각 연결되도록 하드웨어적으로 구현하여, 슬림디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 일차적으로 슬림디스크 내의 플래시메모리의 배드영역을 검사하여, 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화키값을 형성하고, 이러한 암호화키값을 기준으로 제어장치에서 쓰기를 원하는 어드레스와 데이터가 입력되면, 슬림디스크에 쓰는 어드레스를 지정하고, 데이터를 설정된 인크립션(encryption) 방법(암호#2)과 필요 시 선택적으로 소프트 암호키값(암호#3)을 적용하여, 데이터를 암호화하여 슬림디스크의 플래시메모리에 쓸 암호화된 데이터들을 형성하며, 이를 어드레스와 데이터처리 로직부(9)를 통해 정해진 형식으로 변환하여 슬림디스크에 전달하여 쓰도록 하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.The present invention provides an interface device having a processor, which automatically processes an encryption process, by hardwarely connecting the contact points of the interface device to the contact terminals of the slim disk, thereby inspecting and reading the flash memory inside the slim disk. , Writing, erasing, and status checking are performed, and the bad area of the flash memory is first examined, and a specific encryption key value is formed by the method (password # 1) set based on this, and based on the encryption key value When the address and data to be written are input from the control device, the address to be written to the slim disk is specified, and the data is set to the encryption method (password # 2) and optionally soft encryption key value (password # 3). By encrypting the data to form encrypted data to be written to the flash memory of the slim disk, Provided is a computer-readable recording medium having recorded thereon a program for realizing a function of converting the data into a predetermined format through the address and data
본 발명은, 프로세서를 구비한, 자동으로 암호화 과정을 처리해주는 인터페이스 장치에, 인터페이스 장치의 접점들을 슬림디스크의 접촉단자와 각각 연결되도록 하드웨어적으로 구현하여, 슬림디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 일차적으로 슬림디스크 내의 플래시메모리의 배드영역을 검사하여, 배드영역의 정보를 별도의 제어장치(컨텐츠 데이터베이스, 인증센터 등)에 보내면, 제어장치에서는 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화키값을 형성하고, 이러한 암호화키값을 기준으로 사용자가 선택한 컨텐츠의 데이터를 설정된 인크립션 방법(암호#2)과 필요 시 선택적으로 소프트 암호키값(암호#3)을 적용하여 데이터를 암호화하고, 이를 어드레스와 함께 해당되는 암호화된 데이터를 상기 인터페이스 장치로 전달하면 슬림디스크의 플래시메모리에 쓸 암호화된 데이터들을 형성시키고, 이를 어드레스와 데이터처리 로직부(9)를 통해 정해진 형식으로 변환하여 슬림디스크에 전달하여 쓰도록 하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.The present invention provides an interface device having a processor, which automatically processes an encryption process, by hardwarely connecting the contact points of the interface device to the contact terminals of the slim disk, thereby inspecting and reading the flash memory inside the slim disk. , Writing, erasing, and status checking are enabled, and the bad area of the flash memory in the slim disk is first checked, and the bad area information is sent to a separate control device (content database, authentication center, etc.). A specific encryption key value is formed by the method (password # 1) set on the basis of the encryption method, and the encryption method (password # 2) that sets the data of the content selected by the user based on the encryption key value and optionally a soft encryption key value (
본 발명은, 프로세서를 구비한, 자동으로 암호화 과정을 처리해주는 인터페이스 장치에, 인터페이스 장치의 접점들을 슬림디스크의 접촉단자와 각각 연결되도록 하드웨어적으로 구현하여, 슬림디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 일차적으로 슬림디스크 내의 플래시메모리의 배드영역을 검사하여, 설정된 방법(암호#1)에 의해 특정 암호화키값을 형성하고, 이를 제어장치(컨텐츠 데이터 저장 및 운영장치)에 보내면, 이러한 암호화키값을 기준으로 사용자가 선택한 컨텐츠의 데이터를 설정된 인크립션 방법(암호#2)과 필요 시 선택적으로 소프트 암호키값(암호#3)을 적용하여 데이터를 암호화하고, 이를 어드레스와 함께 해당되는 암호화된 데이터를 상기 인터페이스 장치로 전달하면 슬림디스크의 플래시메모리에 쓸 암호화된 데이터들을 형성시키고, 이를 어드레스와 데이터처리 로직부(9)를 통해 정해진 형식으로 변환하여 슬림디스크에 전달하여 쓰도록 하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.The present invention provides an interface device having a processor, which automatically processes an encryption process, by hardwarely connecting the contact points of the interface device to the contact terminals of the slim disk, thereby inspecting and reading the flash memory inside the slim disk. , Writing, erasing, and status checking are performed, and the bad area of the flash memory in the slim disk is first checked, and a specific encryption key value is formed by the set method (password # 1), and the control device (content data storage and To the operating device), the data of the content selected by the user based on the encryption key value is encrypted by applying the set encryption method (password # 2) and optionally a soft encryption key value (password # 3) if necessary, and the address Along with the corresponding encrypted data to the interface device. A computer readable recording program for realizing a function of forming encrypted data to be written to the time memory, converting the data into a predetermined format through the address and data
본 발명은, 프로세서를 구비한, 원격으로 슬림디스크에 데이터를 기록하는 장치에, 인터페이스 장치의 접점들을 슬림디스크의 접촉단자와 각각 연결하도록 하드웨어적으로 구성하여, 슬림디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 일차적으로 슬림디스크 내의 플래시메모리의 배드영역을 검사하여, 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화키값을 형성하고, 이러한 암호화키값을 기준으로 컴퓨터 및 네트워크 접속장치(12)와 연계되어 있는 제어장치(13)에서 쓰기를 원하는 암호화되지 않은 컨텐츠 데이터가 입력되면, 슬림디스크에 쓰는 어드레스를 지정하고, 데이터를 설정된 인크립션 방법(암호#2)과 필요 시 선택적으로 소프트 암호키값(암호#3)을 적용하여 데이터를 암호화하여 슬림디스크의 플래시메모리에 쓸 암호화된 데이터들을 형성하며, 이를 어드레스와 데이터처리 로직부(9)를 통해 정해진 형식으로 변환하고, 슬림디스크에 전달하여 원하는 컨텐츠 데이터를 모두 기록할 때까지 상기 과정을 반복하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.The present invention, in the device having a processor, to record data on the slim disk remotely, the hardware configuration to connect the contacts of the interface device with the contact terminal of the slim disk, respectively, to inspect the flash memory inside the slim disk, Read, write, erase, and check status are enabled, and the bad area of the flash memory in the slim disk is first inspected, and a specific encryption key value is formed by the method (password # 1) set based on this, and based on the encryption key value When the unencrypted content data to be written is input from the
본 발명은, 프로세서를 구비한, 원격으로 슬림디스크에 데이터를 기록하는 장치에, 인터페이스 장치의 접점들을 슬림디스크의 접촉단자와 각각 연결되도록 하드웨어적으로 구성하여, 슬림디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 일차적으로 슬림디스크 내의 플래시메모리의 배드영역을 검사하여, 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화키값을 형성하여 인증서버(11)에 보내고, 이러한 암호화키값을 기준으로 인증서버(11)와 컨텐츠 운영서버(10)는 배드영역 암호화키값(암호#1)과 데이터를 설정된 인크립션 방법(암호#2)과 필요 시 선택적으로 소프트 암호키값(암호#3)을 적용하여 데이터를 암호화하여 연결되어 있는 슬림디스크의 플래시메모리에 쓸 암호화된 데이터들을 형성하며, 이를 컴퓨터 및 네트워크 접속장치(12)와 연계되어 있는 제어장치(13)에 내려주면, 제어장치(13)는 슬림디스크에 쓰는 어드레스와 데이터를 지정하고, 어드레스와 데이터처리 로직부(9)를 통해 정해진 형식으로 변환하여 슬림디스크에 전달하여 원하는 컨텐츠 데이터를 모두 기록할 때까지 상기 과정을 반복하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.The present invention, in the device having a processor, to record data to the slim disk remotely, by configuring the hardware to connect the contacts of the interface device to the contact terminal of the slim disk, respectively, to inspect the flash memory inside the slim disk, Read, write, erase, and check status are enabled, and the bad area of the flash memory in the slim disk is first inspected, and a specific encryption key value is formed by the method (password # 1) set on the basis of the authentication server 11 On the basis of the encryption key value, the authentication server 11 and the content operation server 10 set the bad area encryption key value (password # 1) and the data set encryption method (password # 2), and optionally a soft encryption key value ( Data is encrypted by applying password # 3) to form encrypted data to be written to the flash memory of the connected slim disk, And lowered to the control device 13 associated with the network connection device 12, the control device 13 designates the address and data to be written on the slim disk, and the format determined by the address and data processing logic section 9; The present invention provides a computer-readable recording medium having recorded thereon a program for realizing a function of repeating the above process until the desired content data is recorded by transferring the data to a slim disk.
본 발명은, 프로세서를 구비한, 원격으로 슬림디스크에 데이터를 기록하는 장치에, 인터페이스 장치의 접점들을 슬림디스크의 접촉단자와 각각 연결되도록 하드웨어적으로 구현하여, 슬림디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 일차적으로 슬림디스크 내의 플래시메모리의 배드영역을 검사하여 인증서버(11)에 보내고, 인증서버(11)에서는 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화키값을 형성하고, 이러한 암호화키값을 기준으로 인증서버(11)와 컨텐츠 운영서버(10)는 배드영역 암호화키값(암호#1)과 데이터를 설정된 인크립션 방법(암호#2)과 필요 시 선택적으로 소프트 암호키값(암호#3)을 적용하여 데이터를 암호화하여 연결되어 있는 슬림디스크의 플래시메모리에 쓸 암호화된 데이터들을 형성하며, 이를 컴퓨터 및 네트워크 접속장치(12)와 연계되어 있는 제어장치(13)에 내려주면, 제어장치(13)는 슬림디스크에 쓰는 어드레스와 데이터를 지정하고, 어드레스와 데이터처리 로직부(9)를 통해 정해진 형식으로 변환하여 슬림디스크에 전달하여 원하는 컨텐츠 데이터를 모두 기록할 때까지 상기 과정을 반복하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.The present invention, in the device having a processor, to record data to the slim disk remotely, by implementing the hardware to connect the contacts of the interface device to the contact terminal of the slim disk, respectively, to inspect the flash memory inside the slim disk, Read, write, erase, and check status are enabled, and the bad area of the flash memory in the slim disk is first checked and sent to the
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명하기로 한다.The above objects, features and advantages will become more apparent from the following detailed description taken in conjunction with the accompanying drawings, whereby those skilled in the art may easily implement the technical idea of the present invention. There will be. In addition, in describing the present invention, when it is determined that the detailed description of the known technology related to the present invention may unnecessarily obscure the gist of the present invention, the detailed description thereof will be omitted. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명에 따른 자동으로 암호화 과정을 처리해주는 인터페이스 장치의 일실시예 구성도이다.1 is a configuration diagram of an interface device for automatically processing an encryption process according to the present invention.
도 1에 도시된 바와 같이, 본 발명에 따른 인터페이스용 장치(반도체, 모듈)(2)는 슬림디스크(3)의 배드영역 정보를 검색하여 유일한 고유값을 형성하는 암호화키값 형성 로직(6), 선택적으로 소프트 암호화키 값을 기록하여둔 로직(8), 배드영역 암호화키값과 필요 시 선택적으로 소프트 암호화키값을 이용하여 디크립션을 자동으로 수행하는 디크립션 로직(7), 및 제어장치(1)와 슬림디스크 간의 어드레스, 데이터, 커맨드를 연결해주는 어드레스와 데이터 버스 처리 로직(9)을 포함한다.As shown in Fig. 1, the interface device (semiconductor, module) 2 according to the present invention retrieves the bad area information of the
이러한 장치(2)에서 슬림디스크(3)와 연결하는 단자들은 16핀(I/O 8핀, ALE, CLE, RE, WE, Power, GND, WP, CE)의 표준 NAND 플래시메모리 인터페이스를 기본으 로 하고, 내부의 디크립션 혹은 인크립션(7), 암호화키값 형성 로직(6,8) 등과 함께 제어장치(1)(동일 웨이퍼에 구현 시에는 웨이퍼의 인터페이스 및 통신단을 의미)와 연결하는 수단, 일례로 NAND 플래시메모리 인터페이스를 적용하면 제어장치(1)는 암호화 과정을 이해할 필요 없이 하나의 표준 NAND 플래시메모리처럼 슬림디스크(3)를 읽고 쓰도록 구현된다. 제어장치(1)와 연결하는 인터페이스 방식으로 이밖에 본 발명의 장치(2)에서는 어드레스와 데이터 처리 로직(9)에서 다양하게 제공할 수 있는데 이러한 통신방식으로는 USB, 시리얼 통신, 패러럴 통신, SDIO 방식, CF 방식 등 표준 통신 방식을 선택하면 이를 적용하여 만들 수 있는데, 통신속도 및 가격과 적용성(대부분의 CPU, CODEC, DSP 등에는 플래시롬 제어기가 내장되어 있음)등을 고려할 때는 NAND 플래시메모리 인터페이스 방식이 가장 유력하다.In these devices (2), the terminals connected to the slim disk (3) are based on the standard NAND flash memory interface of 16 pins (I / O 8-pin, ALE, CLE, RE, WE, Power, GND, WP, CE). Means for connecting the internal device with decryption or encryption (7), encryption key value forming logics (6, 8), etc., to the control device 1 (when implemented on the same wafer, means the interface and communication end of the wafer). For example, when the NAND flash memory interface is applied, the
슬림디스크(3)는, 재생장치의 커넥터와 접촉할 수 있도록 데이터 및 어드레스 데이터가 입출력되는 8개의 비트들을 연결한 입출력 접촉단자와, 읽기전용으로만 사용할 수 있도록 여러 신호선들을 연결한 제어신호 접촉단자와 전원공급단자 및 그라운드 단자가 설치되어 있으며, 읽기전용으로만 사용할 수 있도록 하는 제어신호로는 가장 보편적으로 사용되는 NAND 플래시메모리의 경우에는 읽기 모드를 지원하기 위해 ALE(Address Latch Enable), CLE(Command Latch Enable), RE(Read Enable), WE(Write Enable)로 총 16개의 단자로 구현되며, 이러한 단자들을 각각 인터페이스 장치(2)의 해당 접점들과 연결된다. 메모리를 제어하는 제어신호는 메모리 방식에 따라 다르게 구성될 수도 있지만, NAND 플래시메모리처럼 어드레스 버스와 데이터 버스를 같이 쓰는 경우에는 대체적으로 유사하다. 여러 표준방식의 메 모리카드 중 읽기전용(SD카드는 사용자가 측면의 잠금장치를 슬라이딩시켜 쓰기 금지 모드로 할 수 있지만 사용자가 임의로 조작할 수 있어 목적에 맞지 않음)으로 구성된 제품은 없으며, 대안으로는 물리적으로 일 회만 쓸 수 있는 OTP, EEPROM 등의 메모리가 있지만 고용량화(최대 1Mbit)가 어렵고 가격이 비싸고 어드레스와 데이터버스가 분리되어 있어 핀수가 많다는 단점이 있다. 메모리 소자는 기본적으로 쓰고 읽을 수 있게 되어 있는데 DRAM, SRAM 등과 같이 전원이 공급되어야 데이터가 유지되는 것을 제외하고, 전원이 없어져도 데이터가 유지되는 메모리 소자의 경우에는 데이터를 지우고 쓰기 위해서 WP(Write protect)와 같은 형태의 단자를 제어하도록 되어 있는데 이 단자가 액티브 상태(단자 설계에 따라 하이나 로우로 설정) 일 때는 쓰기/소거가 금지된다. 슬림디스크(3)는 이 단자를 액티브 상태(플래시메모리의 경우 풀다운 상태)로 고정하여 제작하는데, 재고 관리 등의 이점(카드 제작 공장에서 컨텐츠를 기록하는 것이 아니라 컨텐츠 관리하는 곳에서 메모리카드에 컨텐츠를 기록)을 제공하기 위해서 별도로 WP단자를 카드 면에 설치하여, 컨텐츠를 기록한 후 필요에 따라 그 부분을 덮는 테이프나 인쇄로 마킹해 둘 수도 있다.The
참고로 슬림디스크에 주로 사용하는 낸드(NAND)형 플래시메모리는 다양한 용량과, 원리상 저렴한 설계 및 생산이 가능한 구조로 되어 있다. 플래시메모리의 구조는 비트단위의 셀, 그리고 이 비트들이 모여서 페이지를 만들고, 페이지가 모여서 블록을 만든다. 대블록 타입의 플래시메모리의 경우 페이지는 2048바이트의 주영역과 64바이트의 여유영역(주영역의 데이터 상태 및 에러정정 복원용 코드 영역 등 기록)으로 총 (2048+64) 바이트로 이루어지며, 블록은 이러한 페이지가 64개 모 여 구성되므로 한 블록의 용량은 (2048+64)x64 = (128K+4K) 바이트로 이루어진다. 소블록 플래시메모리의 경우 페이지의 경우 512바이트의 주영역과 16바이트의 여유영역으로 총 (512+16) 바이트로 이루어지며, 블록은 이러한 페이지가 32개 모여 구성되므로 한 블록의 용량은 (512+16)x32 = (16K+512) 바이트로 이루어진다. 8비트 단위가 아니고 16비트 단위의 워드로 구성되는 경우에는 각각의 반으로 구성된다. 낸드 플래시 메모리의 경우 셀 구조 특성에 의해 읽고/쓰는 모드의 경우는 페이지 단위로만 가능하며 쓰기 전에 수행해야 하는 지우기 기능은 블록 단위로만 가능하기 때문에, 한 비트가 배드상태이면 블록 전체(대블록의 경우 <128K+4K> 바이트)를 사용할 수 없게 된다. 1G비트급 대블록의 경우 1024개의 블록이 제공되지만, 이러한 특성 때문에 "삼성전자"와 "하이닉스"에서는 정상품이라도 20개(전체 블록의 2% 수준)까지의 배드블록은 허용하고, 그 이상을 불량 및 등외로 판정한다. 플래시 메모리에 있어서 페이지 단위로 주영역과 함께 구성되는 여유영역(spare area)은 배드블록정보, 논리적섹터번호, 쓰기 시 발생한 파워실패 상태 플래그(flag), 주영역 및 논리적섹터번호의 에러정정 코드값 등이 저장되어 사용 중 발생하는 비트 깨짐 현상 등에 대해서 어느 정도 신뢰성을 보장하며 복구하도록 되어 있다. 즉, 낸드 플래시메모리는 비유효(invalid) 블록들을 포함할 수 있지만, 이 블록에 정보를 저장하지 말아야 하며, 초기 비유효 블록은 출하 전에 테스트된 원래의 배드 블록을 의미하며 비유효 블록 표시는 그 블록의 각 첫 번째 페이지 여유 영역에 00H를 써넣어 표시하고, 사용 연한 내(최소 10년)에서 쓰고 지우는 과정에서 추가적인 배드블록이 발생할 수 있어 이로 인한 데이터 손실을 방지하기 위해 총 용량의 10% 내 외를 보관(reserved) 영역으로 설정한다. 쓰고 지우는 중(읽는 중에는 발생 확률 극히 적음)에 배드블록이 발생하면 원래의 데이터를 이 보존 영역에 옮겨 기록하는데, 물론 사용 중 배드블록이 추가로 발생하지 않으면 보관 영역은 사용치 않으므로 버려지는 영역이지만 데이터 손실로 인한 사용자의 클레임에 대응하기 위해 플래시메모리를 사용하는 현재 장치들은 이를 의무적으로 설정하고 있다. 즉, 쓰거나 지울 때 에러가 발생하면 해당 블록을 배드블록으로 마킹하고 보관 영역의 블록으로 대체하지만, 읽을 때 에러가 발생하면 에러정정 코드를 재확인하여 정정하도록 구성되어 있다. 이와 같은 읽기/쓰기/지우기 기능을 모두 사용하는 기존 장치들에 비하여 플래시메모리에 컨텐츠 데이터를 한번 기록한 후에는 읽기 전용으로 사용하면, 지우기 기능과 같은 블록 단위 모드는 사용치 않고 페이지 단위 모드로만 사용하므로, 배드비트가 발생하더라도 배드블록이 아닌 배드페이지 단위로 메모리 공간을 운영할 수 있어 대블록의 경우 배드비트가 발생하면 현재는 (128K+4K) 바이트 전부를 사용할 수 없지만, 슬림디스크와 같은 용도의 읽기전용 모드에서는 (2K+64) 바이트만 버리면 되는 큰 이점(98.5%를 유효화시킴)이 있다. 읽기/쓰기/지우기 기능을 모두 사용하는 장치들은 사용 중 발생할 우려가 있는 배드비트에 대응하기 위해 총 용량의 10% 내외를 보관(reserved) 영역으로 할당하는데, 읽기 모드로 사용하면 배드비트가 발생할 확률이 극히 적으므로 별도로 보관 영역을 할당할 필요가 없어 주어진 메모리 용량을 전부 사용할 수 있는 이점이 있다. 또한, 읽기전용모드로 할 경우 별도의 플래시메모리 파일관리프로그램(FAT)이 디바이스(장치) 단에서 필요 없어, 더욱 상세히 구현하면 배드 영역만 못쓰고 다른 정상 영역은(2K바이트 페이지 영역 중 배드비트가 하나 발생하면 한 바이트만 못쓰고 1999바이트를 유효화시킴) 모두 사용 가능하게 하는 방식으로도 구현할 수 있다. 본 발명인에 의해 특허 출원된 슬림디스크는, 초기화 시 배드비트가 발생하면 이 비트가 속하는 블록을 전부 배드블록화하고, 지우고 쓰는 과정에서 배드블록화되는 경우 설정된 보관(reserved) 블록영역으로 바꾸어 쓰는 방법이 현재는 앞에서 설명한 바와 같이 적용되고 있는데, 컨텐츠 기록용으로 사용되는 플래시메모리 및 메모리카드는 제조 시 한 번만 기록할 뿐이므로 초기화(포맷팅) 시에 발견된 배드비트 정보에 의해 배드비트가 있는 블록은 배드블록으로 마킹하고, 다음의 정상인 블록에 순차적으로 데이터를 쓰도록 구현하여 배드블록이 사용 중 발생하지 않으면 필요하지 않는 보관 블록영역을 없도록 구성하여, 주어진 메모리 공간을 전부 활용함을 특징으로 하는 플래시메모리 제어방법을 적용할 수 있음을 첫째 이점으로 제시하였다. 또한, 슬림디스크에 있어서 컨텐츠 기록용으로 사용되는 플래시메모리 및 메모리카드는 제조 시 한번 기록할 뿐이고, 플래시메모리의 블록단위로 지우는(erase) 기본 기능을 사용하지 않도록 읽기 전용으로 구성되므로, 초기화(포맷팅) 시에 발견된 배드비트 정보에 의해 배드비트가 있는 페이지는 배드페이지로 마킹하거나 혹은 배드페이지 어드레스를 저장하는 헤더파일 영역에 기록하고 다음의 정상인 페이지에 순차적으로 데이터를 쓰도록 구현하여, 주어진 메모리 공간을 배드페이지를 제외하고 전부 활용함을 특징으로 하는 플래시메모리 제어방법을 적용할 수 있음을 둘째 이점으로 제시하였다. 또한, 슬림디스크에 있어서 플래시메모리의 특성을 기록하는 헤더파일 영역에 초기검사 시에 발견된 배드영역(1비트, 4비트, 8비트, 16비트 등) 의 어드레스들을 기록하고, 플래시메모리의 데이터 보관영역에 데이터를 기록하면서 헤더파일 데이터를 기준으로 배드영역이 발견된 위치에 도달하면 이 영역을 스킵(skip)하고 다음 위치에 배드영역에 기록할 데이터를 이어서 기록하고, 역으로 리더장치에서는 플래시메모리를 읽을 때는 배드영역의 어드레스에 도달하면 이를 스킵(skip)하고 뒤의 영역의 데이터를 읽어 들이도록 구성하여, 배드블록 내에서도 배드영역을 제외하고 남은 정상 영역을 전부 사용함을 특징으로 하는 플래시메모리 제어방법을 적용할 수 있음을 셋째 이점으로 제시하였다. 또한, 슬림디스크에 있어서 플래시메모리의 특성을 기록하는 헤더파일 영역에 초기검사 시에 발견된 배드영역(1비트, 4비트, 8비트, 16비트 등)의 어드레스들을 기록하고, 플래시메모리의 데이터영역에 데이터를 배드영역을 무시하고 순차적으로 기록하면서 배드영역이 발견된 위치에서는 헤더파일 영역에 있는 해당 어드레스에 대응하여 참 데이터값을 기록하고, 리더장치에서 플래시메모리를 읽을 때는 배드영역의 어드레스에 도달하면 이를 스킵(skip)하고 헤더파일 영역에 있는 해당 어드레스에 대응된 참 데이터값으로 교체하도록 구성하여, 배드블록 내에서도 배드영역을 제외하고 남은 정상 영역을 전부 사용함을 특징으로 하는 플래시메모리 제어방법을 적용할 수 있음을 넷째 이점으로 제시하였다.For reference, NAND-type flash memory mainly used for slim disk has various capacities, and in principle, it is possible to design and produce inexpensively. The structure of flash memory is a cell of bits, and these bits gather to form a page, and the pages gather to form a block. In the case of a large block type flash memory, a page is composed of a total of (2048 + 64) bytes of 2048 bytes of main area and 64 bytes of free area (recording of the data state of the main area and the code area for error correction recovery). Since 64 pages are composed of one such block, the capacity of one block is (2048 + 64) x64 = (128K + 4K) bytes. In the case of small block flash memory, the page consists of 512 bytes of main area and 16 bytes of free area, which is composed of a total of (512 + 16) bytes. 16) x32 = (16K + 512) bytes. If the word is composed of 16-bit words instead of 8-bit units, each half is formed. In the case of NAND flash memory, the read / write mode is possible only in the unit of page because of the cell structure characteristics, and the erase function that needs to be performed before writing is only possible in the unit of block. <128K + 4K> bytes) will be unavailable. In case of 1G bit large block, 1024 blocks are provided.Because of this characteristic, up to 20 bad blocks are allowed in Samsung Electronics and Hynix, even 2% of the total blocks. And so on. In the flash memory, a spare area composed of the main area in page units includes bad block information, a logical sector number, a power failure status flag generated during writing, an error correction code value of the main area, and a logical sector number. Etc. are stored to ensure a certain degree of reliability and to recover from bit breaks occurring during use. That is, NAND flash memory may contain invalid blocks, but it should not store information in these blocks, the initial invalid blocks mean the original bad blocks tested before shipping and the invalid block markings 00H is written in each first page free area of the block, and additional bad blocks may occur during writing and erasing within the useful life (at least 10 years), resulting in 10% of the total capacity to prevent data loss. Set the others to a reserved area. If a bad block occurs during writing and erasing (very unlikely during reading), the original data is transferred to this storage area and recorded.However, if no additional bad block occurs during use, the storage area is not used and is discarded. Current devices that use flash memory to respond to user claims caused by data loss are mandatory. In other words, if an error occurs during writing or erasing, the block is marked as a bad block and replaced with a block in the storage area. However, when an error occurs during reading, the error correction code is reconfirmed and corrected. Compared to existing devices that use all of these read / write / erase functions, if content data is written to the flash memory once and then used as read-only, the block unit mode such as the erase function is used only in page unit mode. However, even if a bad bit occurs, memory space can be operated in units of bad pages rather than a bad block.In the case of a large block, when a bad bit occurs, all of the (128K + 4K) bytes cannot be used at present. In read-only mode, there is a big advantage (validating 98.5%) that only discards (2K + 64) bytes. Devices that use both read / write / erase functions allocate about 10% of the total capacity to the reserved area to cope with bad bits that may occur during use. When used in read mode, the probability of bad bits is generated. This extremely small advantage means that you do not have to allocate storage space separately, so you can use all of the given memory capacity. In addition, in read-only mode, a separate flash memory file management program (FAT) is not needed at the device (device) stage. When implemented in more detail, the bad area is not used but other normal areas (bad bits of the 2K byte page area) It can also be implemented in such a way that if one occurs, only one byte is valid and the 1999 byte is valid. In the case of a bad disk generated by the present inventors, when a bad bit is generated during initialization, a method in which a block to which the bit belongs is made into a bad block, and when a bad block is made in the process of erasing and writing, a method of writing a slim disk into a reserved block area is currently used. As described above, since the flash memory and the memory card used for content recording are only recorded once at the time of manufacture, a block with bad bits is determined by bad bit information found during initialization (formatting). Flash memory control characterized in that it is implemented to write data sequentially to the next normal block, so that there is no storage block area that is not needed if the bad block does not occur during use, and utilizes all the given memory space. The first advantage is that the method can be applied. In addition, since the flash memory and the memory card used for content recording in the slim disk are only written once at the time of manufacture and are configured as read-only so as not to use the basic function of erasing by block of flash memory, the initialization (formatting) is performed. Pages with bad bits are marked as bad pages or written in the header file area that stores the bad page addresses and write data sequentially to the next normal page. As a second advantage, it is possible to apply the flash memory control method that uses the space except the bad page. In addition, the address of the bad area (1 bit, 4 bit, 8 bit, 16 bit, etc.) found during the initial inspection is recorded in the header file area that records the characteristics of the flash memory in the slim disk, and the data of the flash memory is stored. When recording the data in the area and reaching the position where the bad area is found based on the header file data, the area is skipped and the data to be recorded in the bad area is subsequently recorded at the next position. Flash memory is controlled to skip the address when the address of the bad area is reached and to read the data of the later area, so that all the normal areas except the bad area are used in the bad block. As a third advantage, it can be applied. In addition, the addresses of the bad areas (1 bit, 4 bits, 8 bits, 16 bits, etc.) found during the initial inspection are recorded in the header file area for recording the characteristics of the flash memory in the slim disk, and the data area of the flash memory. Ignores the bad area and writes the data sequentially, and at the location where the bad area is found, it records the true data value corresponding to the corresponding address in the header file area, and reaches the address of the bad area when the reader reads the flash memory. If so, it skips and replaces it with a true data value corresponding to the corresponding address in the header file area, and applies the flash memory control method, which uses all remaining normal areas except the bad area in the bad block. The fourth advantage is presented.
도 2a 및 2b는 본 발명에 따른 자동으로 암호화 과정을 처리해주는 인터페이스 방법에 대한 일실시예 흐름도로서, 읽기모드와 쓰기모드에 대해서 각각 설명한다.2A and 2B are flowcharts of an embodiment of an interface method for automatically processing an encryption process according to the present invention, and a read mode and a write mode will be described, respectively.
본 발명의 방법에서는 읽기모드를 구현하기 위해서, 인터페이스 장치(반도체 및 모듈)의 접점들을 슬림디스크의 접촉단자와 각각 연결되도록 하드웨어적으로 구현하여, 슬림디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 일차적으로 슬림디스크 내의 플래시메모리의 배드영역을 검사하여 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화키값을 형성하고, 이러한 암호화키값을 기준으로 제어장치에서 원하는 어드레스가 입력되면, 슬림디스크에 해당 어드레스를 지정하여 데이터를 읽어들이고, 이를 설정된 디크립션(decryption) 방법(암호#2)과 선택적으로 소프트 암호키값(암호#3)을 적용하여 원래의 데이터로 복호화하고, 이를 어드레스와 데이터 처리 로직부(9)를 통해 정해진 형식으로 변환하여 제어장치에 전달하도록 한다. 이러한 과정은 제어장치에서 읽기모드를 완료할 때까지 어드레스를 증가시켜 가면서 반복하여 이루어진다.In the method of the present invention, in order to implement a read mode, the hardware of the interface device (semiconductor and module) to be connected to the contact terminal of the slim disk, respectively, to implement the hardware, to check, read, write, Enables erasing and status checking, first checks the bad area of the flash memory in the slim disk, forms a specific encryption key value by the method (password # 1) set up on the basis of this, and based on the encryption key value, When the address is input, the data is read by assigning the address to the slim disk, and the original data is applied by applying the set decryption method (password # 2) and optionally the soft encryption key value (password # 3). Decodes the data and converts the data into a predetermined format through the address and data
이와 같이 기본적으로 읽기 기능을 제공하지만, 슬림디스크에 데이터를 암호화하여 기록하는 방법에 대해서 설명하면 다음과 같다. 이는 현재의 슬림디스크는 개인이 데이터를 기록하는 것이 금지되었지만 컨텐츠 보호에 대한 확실한 검증이 이루어지면 컴퓨터와 연계하여 데이터를 내려받아 이를 암호화하여 슬림디스크에 쓰는 것을 가능하게 하는데, 여기에는 암호화되지 않은 데이터를 내려받아 이를 본 발명의 방법을 통해 암호화하여 기록하는 방법과 슬림디스크의 배드영역 정보를 별도의 인증센터에 보내면 사용자가 선택한 컨텐츠의 암호화된 데이터가 내려오고 본 발명의 방법은 이를 슬림디스크에 단순히 순차적으로 쓰는 방법이 있다. 후자의 방법은 해킹이 이루어지더라도 암호화된 컨텐츠 데이터가 노출될 뿐이므로 가장 유리한 방법으로 판단되며, 이를 통해 재생장치에 빈 슬림디스크를 끼워 별도의 인증센 터를 통해 암호화된 컨텐츠를 인증(암호화키값 계산) 및 지불을 통해 다운로드받아 사용하는 편리함을 제공할 수 있다. 이는 키오스크 형태의 자판기 및 공장에서 사용하는 슬림디스크 기록장치도 이러한 네트워크로 인증받아 암호화된 컨텐츠를 내려받아 단순히 기록하는 장치 형태로 구현할 수 있다. 여기에서 인증센터에는 배드영역의 정보만을 보내고 암호화키값을 인증센터에서 처리하는 방식과 암호화키값을 계산하여 보내는 방식이 있지만, 이 또한 암호화키값 생성 패턴 방법 등에 관한 해킹을 방지하기 위해서 전자로 구성함이 바람직하다. 첫 번째 방식의 쓰기모드에 있어서는 원래의 컨텐츠를 별도의 제어장치(컨텐츠 데이터베이스, 인증센터 등)로부터 받아 이를 암호화(인크립션)하여 슬림디스크에 기록하는 기능도 제공되는데, 인터페이스용 반도체 및 모듈의 접점들을 슬림디스크의 접촉단자와 각각 연결되도록 하드웨어적으로 구현하여, 슬림디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 일차적으로 슬림디스크 내의 플래시메모리의 배드영역을 검사하여 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화키값을 형성하고, 이러한 암호화키값을 기준으로 외부 제어장치에서 쓰기를 원하는 어드레스와 데이터가 입력되면, 슬림디스크에 쓰는 어드레스를 지정하고, 데이터를 설정된 인크립션(encryption) 방법(암호#2)과 선택적으로 소프트 암호키값(암호#3)을 적용하여 데이터를 암호화하여 슬림디스크의 플래시메모리에 쓸 암호화된 데이터들을 형성하며, 이를 어드레스와 데이터처리 로직부(9)를 통해 정해진 형식으로 변환하여 슬림디스크에 전달하여 쓰도록 한다. 이러한 과정은 제어장치에서 쓰기모드를 완료할 때까지 어드레스를 증가시켜 가면서 반복하여 이루어진다. 두 번째 방식의 쓰기모드에 있어서는 슬림디스크에 맞춰 암호화된 컨텐츠를 별도의 제어장치(컨텐츠 데이터베이스, 인증센터 등)로부터 받아 이를 단순히 슬림디스크에 기록하는 기능으로 제공되는데, 인터페이스용 반도체 및 모듈의 접점들을 슬림디스크의 접촉단자와 각각 연결되도록 하드웨어적으로 구현하여, 슬림디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 일차적으로 슬림디스크 내의 플래시메모리의 배드영역을 검사하여 배드영역의 정보를 별도의 제어장치(컨텐츠 데이터베이스, 인증센터 등)에 보내면, 제어장치에서는 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화키값을 형성하고, 이러한 암호화키값을 기준으로 사용자가 선택한 컨텐츠의 데이터를 설정된 인크립션 방법(암호#2)과 선택적으로 소프트 암호키값(암호#3)을 적용하여 데이터를 암호화하고, 이를 어드레스와 함께 해당되는 암호화된 데이터를 인터페이스용 반도체 및 모듈에 전달하면 슬림디스크의 플래시메모리에 쓸 암호화된 데이터들을 형성시키고, 이를 어드레스와 데이터처리 로직부(9)를 통해 정해진 형식으로 변환하여 슬림디스크에 전달하여 쓰도록 한다. 이러한 과정은 제어장치에서 쓰기모드를 완료할 때까지 어드레스를 증가시켜 가면서 반복하여 이루어진다. 이때, 배드영역의 정보를 별도의 제어장치(컨텐츠 데이터베이스, 인증센터 등)에 보내는 대신 본 발명의 인터페이스 방법에서 암호화키값(암호#1)을 계산하여 이를 보내는 방법도 있을 수 있다.As described above, a reading function is basically provided, but a method of encrypting and recording data on a slim disc is as follows. This means that the current slim discs are prohibited from recording data by individuals, but when the verification of contents protection is done, it is possible to download the data in connection with a computer and encrypt it and write it to the slim disc. Downloading and encrypting and recording it through the method of the present invention and sending the bad area information of the slim disc to a separate authentication center, the encrypted data of the content selected by the user is downloaded and the method of the present invention simply There is a way to write sequentially. The latter method is judged to be the most advantageous method because only encrypted content data is exposed even if hacking is performed, through which a blank slim disc is inserted into the playback device to authenticate the encrypted content through a separate authentication center. Calculation) and payment to provide convenience for download and use. This can be implemented in the form of a kiosk vending machine and a slim disk recording device used in factories, which are authenticated by such a network and download encrypted contents and simply record them. In this case, there is a method in which the authentication center sends only the information of the bad area and processes the encryption key value in the authentication center and calculates and sends the encryption key value. However, the authentication center is electronically configured to prevent hacking about the encryption key value generation pattern method. desirable. In the first mode of writing mode, the original contents are received from a separate control device (content database, authentication center, etc.) and encrypted (encrypted) and recorded on the slim disk. The hardware is implemented to be connected to each of the slim disk contact terminals, so that the flash memory inside the slim disk can be inspected, read, written, erased and checked, and the bad area of the flash memory in the slim disk is first examined. Based on this, a specific encryption key value is formed by the method (password # 1), and when an address and data desired to be written by an external control device are input based on the encryption key value, the address to be written to the slim disk is designated, and the data is set. Encryption method (password # 2) and optionally soft password Encrypts data by applying key value (password # 3) to form encrypted data to be used in the flash memory of the slim disk, converts it into a predetermined format through the address and data
도 3은 본 발명에 따른 원격으로 컨텐츠 데이터를 슬림디스크의 플래시메모리에 기록하는 장치의 일실시예 구성도이다.3 is a configuration diagram of an apparatus for remotely recording content data to a flash memory of a slim disk according to the present invention.
슬림디스크(15)는 인터페이스 장치(14)를 통해 제어장치(13)와 연결되어 있 어, 제어장치(13)는 슬림디스크(15) 내부의 플래시메모리의 상태를 읽고, 쓰고, 제어할 수 있는데, 인터넷 네트워크 및 전용선(16)에 접속되어 있는 컴퓨터 혹은 네트워크접속장치(12)를 통해, 슬림디스크(15)의 인증을 담당하는 인증서버(11)와 컨텐츠 운영서버(10)가 연결되어 있다. 컨텐츠 운영서버(10)에 있는 컨텐츠 데이터를 컴퓨터 혹은 네트워크접속장치(12)를 통해 내려받는 방법에 대해서 설명하면 다음과 같다. 첫째로, 암호화되지 않은 컨텐츠 데이터를 내려받아 이를 본 발명의 장치 및 그 방법을 통해 암호화하여 기록하는 방법과 둘째로 슬림디스크의 배드영역 정보를 별도의 인증서버(11)에 보내면 이를 토대로 컨텐츠 운영서버(11)는 사용자가 선택한 컨텐츠의 암호화된 데이터를 전송하여 주면 본 발명의 장치 및 그 방법에서 이 데이터들을 슬림디스크에 단순히 순차적으로 쓰는 방법이 있다. 여기에서 인증서버(11)에는 배드영역의 정보만을 보내고 암호화키값을 정해진 알고리듬에 의해 인증서버(11)에서 처리하는 방식과 암호화키값을 제어장치(13)에서 계산하여 보내는 방식이 있다. 첫 번째 방식의 쓰기모드에 있어서는, 암호화되지 않은 원래의 컨텐츠 데이터를 컨텐츠 운영서버(10)와 인증서버(11)를 통해 컴퓨터 및 네트워크접속장치(12)에 내려받아 이를 암호화(인크립션)하여 슬림디스크에 기록하는 기능으로 제공되는데, 인터페이스용 반도체 및 모듈의 접점들을 슬림디스크의 접촉단자와 각각 연결되도록 하드웨어적으로 구현하여, 슬림디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 일차적으로 슬림디스크 내의 플래시메모리의 배드영역을 검사하여 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화키값을 형성하고, 이러한 암호화키값을 기준으로 컴퓨터 및 네트워크 접속장치(12)와 연계되어 있는 제어장치(13)에서 쓰기를 원하는 어드레스와 데이터가 입력되면, 슬림디스크에 쓰는 어드레스를 지정하고, 데이터를 설정된 인크립션(encryption) 방법(암호#2)과 선택적으로 소프트 암호키값(암호#3)을 적용하여 데이터를 암호화하여 슬림디스크의 플래시메모리에 쓸 암호화된 데이터들을 형성하며, 이를 어드레스와 데이터처리 로직부(9)를 통해 정해진 형식으로 변환하여 슬림디스크에 전달하여 원하는 컨텐츠 데이터를 모두 기록할 때까지 위의 과정을 반복한다. 두 번째 방식의 쓰기모드에 있어서는, 암호화된 컨텐츠 데이터를 컨텐츠 운영서버(10)와 인증서버(11)를 통해 컴퓨터 및 네트워크접속장치(12)에 내려받아 이를 단순히 슬림디스크에 기록하는 기능으로 제공되는데, 인터페이스용 반도체 및 모듈의 접점들을 슬림디스크의 접촉단자와 각각 연결되도록 하드웨어적으로 구현하여, 슬림디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 일차적으로 슬림디스크 내의 플래시메모리의 배드영역을 검사하여 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화키값을 형성하여 인증서버(11)에 보내고, 이러한 암호화키값을 기준으로 인증서버(11)와 컨텐츠 운영서버(10)는 배드영역 암호화키값(암호#1)과 데이터를 설정된 인크립션(encryption) 방법(암호#2)과 선택적으로 소프트 암호키값(암호#3)을 적용하여 데이터를 암호화하여 연결되어 있는 슬림디스크의 플래시메모리에 쓸 암호화된 데이터들을 형성하며, 이를 컴퓨터 및 네트워크 접속장치(12)와 연계되어 있는 제어장치(13)에 내려주면, 제어장치(13)는 슬림디스크에 쓰는 어드레스와 데이터를 지정하고, 어드레스와 데이터처리 로직부(9)를 통해 정해진 형식으로 변환하여 슬림디스크에 전달하여 원하는 컨텐츠 데이터를 모두 기록할 때까지 위의 과정을 반복한다. 이때, 슬림디스크 내의 플래시메모리의 배드영역을 검사하여 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화키값을 형성하여 인증서버(11)에 보내는 대신에, 인증서버(11)에서 암호화키값을 형성하도록 제어장치(13)는 단순히 배드영역의 정보만을 전달하도록 구현할 수 있다. 이러한 장치가 키오스크나 개인용 컴퓨터 및 재생장치와 연계할 수 있다면, 슬림디스크에는 배드영역의 정보를 이용하여 암호화된 컨텐츠 데이터를 사용자가 빈 메모리 공간에 현재의 MP3 플레이어처럼 편리하게 기록해둘 수 있다.The
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(씨디롬, 롬, 램, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.As described above, the method of the present invention may be implemented as a program and stored in a recording medium (CD-ROM, ROM, RAM, floppy disk, hard disk, magneto-optical disk, etc.) in a computer-readable form. Since this process can be easily implemented by those skilled in the art will not be described in more detail.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.The present invention described above is capable of various substitutions, modifications, and changes without departing from the technical spirit of the present invention for those skilled in the art to which the present invention pertains. It is not limited by the drawings.
컨텐츠가 삭제되지 않도록 재생 전용 기능과 복제방지 기능, 그리고 가격 면 에서 기존 매체와 경쟁이 가능하도록 최적화시켜 구성한 신용카드 크기의 슬림디스크에, 플래시메모리 제조과정 중 발생하는 배드영역의 특성(어드레스)을 이용하여 고유한 암호화키를 형성하는 기술을 적용하는 경우, 본 발명은 슬림디스크의 이러한 배드영역의 정보를 읽어 암호화키를 형성하고 자동으로 인크립션 및 디크립션하게 함으로써, 기존의 플래시메모리를 사용하는 다양한 기기 등에서 쉽게 슬림디스크를 지원할 수 있도록 해줄 수 있다.Play-only function, copy protection function, and credit card size slim disk designed to be able to compete with existing media in terms of price so that content is not deleted, the characteristics of the bad area (address) generated during flash memory manufacturing process In the case of applying a technology of forming a unique encryption key using the present invention, the present invention reads the information of such a bad area of the slim disk to form an encryption key and automatically encrypts and decrypts it to use an existing flash memory. It can make it easy to support slim disk in various devices.
즉, 기존의 다양한 장치들이 슬림디스크의 암호화된 컨텐츠를 읽어들여 재생하기 위해서는 슬림디스크의 메모리 배드영역으로 결정되는 암호화 키값 및 암호화 방법, 그리고 필요 시 소프트 암호화 키값들을 전부 알고 하드웨어를 연결하고 프로그램해야 하는 만큼, 슬림디스크를 지원하는 단말기를 다양하게 하기 위하여 개방형 플랫폼으로 갈 경우 이러한 암호화 방법들을 모두 공개해야 한다. 공개된 암호는 더 이상 암호가 아닌 만큼, 지문처럼 물리적으로 유일하게 주어지는 슬림디스크의 암호화 방법도 예외가 아니다. 이런 측면에서 다양한 단말기 개발자들은 슬림디스크의 암호체계 및 방법, 키값에 접근하지 않고, 공지된 일반적인 인터페이스 방식으로 본 발명의 장치(반도체, 모듈) 및 그 방법을 통해 슬림디스크의 암호화된 컨텐츠를 자동으로 해독하여 접근할 수 있다면, 자신의 개발 플랫폼을 최소한의 수정으로 사용할 수 있어 응용 분야가 확대되는 효과가 있다.In other words, in order to read and play the encrypted contents of the slim disk, various existing devices must know the encryption key value and the encryption method determined by the memory bad area of the slim disk, and if necessary, connect the hardware and program the hardware key. As such, when going to an open platform to diversify terminals supporting slim disks, all of these encryption methods should be disclosed. As public passwords are no longer ciphers, SlimDisk's encryption method, which is physically unique like fingerprints, is no exception. In this respect, various terminal developers can automatically access the encrypted contents of the slim disk through the device (semiconductor, module) and the method of the present invention using a known general interface without accessing the encryption system, method, and key value of the slim disk. If you can access it by decrypting it, you can use your development platform with minimal modifications, which will expand your application.
Claims (19)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070008030A KR20080070249A (en) | 2007-01-25 | 2007-01-25 | Automatic device and method for encryption or decryption |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070008030A KR20080070249A (en) | 2007-01-25 | 2007-01-25 | Automatic device and method for encryption or decryption |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20080070249A true KR20080070249A (en) | 2008-07-30 |
Family
ID=39823040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070008030A KR20080070249A (en) | 2007-01-25 | 2007-01-25 | Automatic device and method for encryption or decryption |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20080070249A (en) |
-
2007
- 2007-01-25 KR KR1020070008030A patent/KR20080070249A/en not_active Application Discontinuation
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6606707B1 (en) | Semiconductor memory card | |
CA2299908C (en) | Nonvolatile memory and nonvolatile memory reproducing apparatus | |
US6618789B1 (en) | Security memory card compatible with secure and non-secure data processing systems | |
JP4543554B2 (en) | Data processing apparatus and data processing method | |
TW486913B (en) | Reproducing apparatus and reproducing method | |
US6769087B2 (en) | Data storage device and method for controlling the device | |
US8296582B2 (en) | Method and system for providing copy-protection on a storage medium and storage medium for use in such a system | |
JP4395302B2 (en) | Semiconductor memory card and control method thereof | |
US20080137865A1 (en) | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media | |
US20130117633A1 (en) | Recording apparatus, writing apparatus, and reading apparatus | |
WO2009084881A2 (en) | Card and input and output apparatus for the card | |
KR20080018070A (en) | Read only memory card | |
JP2001077805A (en) | Security device, memory device, data processor and method | |
JP3882460B2 (en) | MEMORY DEVICE, DATA PROCESSING DEVICE, DATA PROCESSING SYSTEM, AND DATA PROCESSING METHOD | |
JP4655545B2 (en) | Memory card and playback device | |
KR20080070249A (en) | Automatic device and method for encryption or decryption | |
KR20080088911A (en) | New data storage card, interface device and method by memory's bad pattern | |
KR20090099955A (en) | The digital music album using flash memory and smart card cob, the playing device and the method of connecting with pc | |
RU2251752C2 (en) | Semiconductor memory board and data-reading device | |
JP3882459B2 (en) | MEMORY DEVICE, DATA PROCESSING DEVICE, DATA PROCESSING SYSTEM, AND DATA PROCESSING METHOD | |
KR100811157B1 (en) | Devices for Electronic Disk and Recording Medium | |
KR101854192B1 (en) | Data protection apparatus of storage device and method thereof | |
JP2006079291A (en) | Memory card and reproducing device | |
KR20080005828A (en) | Contents player and its method | |
JP2005260374A (en) | Memory card, data encryption method and data decryption method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Withdrawal due to no request for examination |