KR100359885B1 - 컴퓨터 시스템 및 콘텐츠 보호 방법 - Google Patents
컴퓨터 시스템 및 콘텐츠 보호 방법 Download PDFInfo
- Publication number
- KR100359885B1 KR100359885B1 KR1020000015752A KR20000015752A KR100359885B1 KR 100359885 B1 KR100359885 B1 KR 100359885B1 KR 1020000015752 A KR1020000015752 A KR 1020000015752A KR 20000015752 A KR20000015752 A KR 20000015752A KR 100359885 B1 KR100359885 B1 KR 100359885B1
- Authority
- KR
- South Korea
- Prior art keywords
- content
- recording medium
- medium
- recorded
- unique
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 33
- 238000012545 processing Methods 0.000 claims description 16
- 230000004048 modification Effects 0.000 claims description 8
- 238000012986 modification Methods 0.000 claims description 8
- 238000001514 detection method Methods 0.000 claims description 6
- 230000010365 information processing Effects 0.000 claims 1
- 238000007726 management method Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 10
- 230000004044 response Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000007306 turnover Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000002542 deteriorative effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Power Engineering (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
본 발명에 따르면, 보안 관리자(112)는 매체 ID를 가지는 기록 매체(116, 117)를 사용하는 경우에는, 콘텐츠를 기록하는 기록 매체마다 이 매체 ID를 이용하여 콘텐츠의 암호화/복호화의 관리를 행한다. 한편, 매체 ID를 갖지 않는 HDD(115)를 사용하는 경우에는, 보안 관리자(112)는 BIOS를 통해 컴퓨터 시스템 고유의 디바이스 ID를 취득하고, 이 디바이스 ID를 이용하여 HDD로 기록되는 콘텐츠의 암호화/복호화를 관리한다. 디바이스 ID는 컴퓨터 시스템 내의 안전한 영역에 기억되어 있다. 이에 따라, 하드 디스크 드라이브와 같은 오픈된 기록 매체에 콘텐츠를 기록한 경우라도 이 콘텐츠를 부정 사용으로부터 보호할 수 있고, 디지털 콘텐츠의 이용과 보호의 양립을 도모할 수 있다.
Description
본 발명은 컴퓨터 시스템 및 그 컴퓨터 시스템에 적용되는 콘텐츠(content) 보호 방법에 관한 것이다.
최근, 컴퓨터 기술의 발달에 따라, 멀티매체 대응의 개인용 컴퓨터가 여러 가지 개발되어 있다. 이런 종류의 개인용 컴퓨터는 네트워크를 통해 화상 데이터나 음악 데이터 등의 여러 가지 디지털 콘텐츠를 다운로드하여 사용할 수 있다.
이들 디지털 콘텐츠는 MPEG2 및 MP3라고 하는 디지털 부호화 기술의 채용에 의해 품질을 저하시키지 않고서 다운로드할 수 있다. 이 때문에, 최근에는 저작권 보호의 관점에서 이러한 디지털 콘텐츠를 부정 사용으로부터 보호하기 위한 기술의 필요성이 요구되어지고 있다.
그러나, 개인용 컴퓨터는 기본적으로 오픈된 아키텍처를 가지는 시스템이기 때문에 개인용 컴퓨터에 있어서의 디지털 콘텐츠의 보호는 사실상 곤란하다. 개인용 컴퓨터 상에서 디지털 콘텐츠는 파일로서 취급되지만, 파일의 복사/이동은 기본적으로 자유롭게 행할 수 있기 때문이다. 특히, 개인용 컴퓨터의 저장 장치로서 사용되는 하드 디스크 드라이브에 대해서는 그 사양이 오픈되어 있어, 하드 디스크 드라이브 상에 기록된 디지털 콘텐츠의 은닉화를 도모하는 것은 곤란하다. 이 때문에, 인터넷으로부터 다운로드한 디지털 콘텐츠를 일단 하드 디스크 드라이브에 기록한 다음에는 그 디지털 콘텐츠를 하드 디스크 드라이브로부터 다른 매체로 자유롭게 복사하여 사용할 수 있게 된다.
따라서, 본 발명의 목적은 하드 디스크 드라이브와 같은 오픈된 기록 매체에 콘텐츠를 기록한 경우라도 이 콘텐츠를 부정 사용으로부터 보호할 수 있도록 하여, 디지털 콘텐츠의 이용과 보호의 양립을 도모할 수 있는 컴퓨터 시스템 및 콘텐츠 보호 방법을 제공하는 것이다.
도 1은 본 발명의 일 실시예에 따른 컴퓨터 시스템의 기본 구성을 도시하는 블럭도.
도 2는 동 실시예의 컴퓨터 시스템에 설치된 플래시 BIOS-ROM의 기억 내용의 일례를 도시하는 도면.
도 3은 동 실시예의 컴퓨터 시스템에서 행해지는 콘텐츠 기록 처리의 순서를 도시하는 도면.
도 4는 동 실시예의 컴퓨터 시스템에서 행해지는 콘텐츠 재생 처리의 순서를 도시하는 도면.
도 5는 동 실시예의 컴퓨터 시스템에서 행해지는 콘텐츠 복사 처리의 순서를 도시하는 도면.
<도면의 주요 부분에 대한 부호의 설명>
10 : 인터넷 11 : 개인용 컴퓨터
12 : WEB 서버 111 : 어플리케이션 프로그램
112 : 보안 관리자 113 : 파일 시스템
114 : 플래시 BIOS-ROM 115 : HDD
116, 117 : 기록 매체
본 발명의 일 특징에 따르면, 기록 매체에 콘텐츠를 기록가능한 컴퓨터 시스템에 있어서, 상기 기록 매체에 기록될 콘텐츠를 관리하기 위해 상기 기록 매체에 대응한 ID를 기억하고, 상기 기록 매체와는 별도로 설치되어 있는 ID 기억 수단과; 상기 기록 매체에 콘텐츠를 기록할 때, 상기 ID 기억 수단으로부터의 상기 기록 매체에 대응한 ID를 이용하여 상기 콘텐츠의 암호화를 실시하여 기록하는 콘텐츠 관리 수단을 포함하는 것을 특징으로 하는 컴퓨터 시스템을 제공한다.
본 발명의 다른 특징에 따르면, 기록 매체에 콘텐츠를 기록가능한 컴퓨터 시스템에 있어서, 상기 콘텐츠에 부가된 재생/복사/이동을 제한하기 위한 제어 정보 및 상기 기록 매체에 대응한 ID를 기억하는 기억 수단과; 상기 기록 매체에 기록되어 있는 콘텐츠의 재생 또는 다른 기록 매체로의 복사 또는 이동이 요구되었을 때, 상기 제어 정보와 상기 ID에 기초하여 상기 요구된 처리의 실행을 허가 또는 금지하는 콘텐츠 관리 수단을 포함하는 것을 특징으로 하는 컴퓨터 시스템이 제공된다.
본 발명의 또 다른 특징에 따르면, 콘텐츠의 안전 관리를 위해 사용되는 디바이스 ID를 기억하는 디바이스 ID 기억 수단과, 콘텐츠를 기록할 기록 매체마다 이 기록 매체가 가지는 매체 ID를 이용하여 상기 콘텐츠의 암호화/복호화를 관리하는 것이 가능한 콘텐츠 관리 수단으로서, 상기 매체 ID를 갖지 않는 기록 매체에 콘텐츠를 기록하는 경우에는 상기 디바이스 ID를 이용하여 상기 콘텐츠의 암호화/복호화를 관리하는 콘텐츠 관리 수단을 포함하는 것을 특징으로 하는 컴퓨터 시스템이 제공된다.
본 발명의 또 다른 특징에 따르면, 콘텐츠의 안전 관리를 위해 사용되는 디바이스 ID를 기억하는 디바이스 ID 기억 수단과, 콘텐츠를 기록할 기록 매체마다 이 기록 매체가 가지는 매체 ID를 이용하여 상기 콘텐츠의 암호화/복호화를 관리하는 것이 가능한 콘텐츠 관리 수단으로서, 상기 매체 ID를 갖지 않는 기록 매체에 콘텐츠를 기록하는 경우에는 상기 디바이스 ID를 이용하여 상기 콘텐츠의 암호화/복호화를 관리하는 콘텐츠 관리 수단을 포함하고, 상기 디바이스 ID 기억 수단의 디바이스 ID는 상기 컴퓨터 시스템의 BIOS에 의해 관리되고 있고, 상기 콘텐츠 관리 수단은 상기 BIOS와의 인증에 의해 상기 디바이스 ID를 상기 BIOS로부터 취득하며, 상기 콘텐츠에는 이 콘텐츠의 재생/복사/이동을 제한하기 위한 제어 정보가 부가되어 있고, 상기 BIOS는 상기 제어 정보의 개변(改變) 검출용의 코드 데이터를 관리하며, 상기 콘텐츠 관리 수단은 상기 매체 ID를 갖지 않는 기록 매체에 기록되어 있는 콘텐츠를 다른 기록 매체에 복사하는 경우에는 상기 콘텐츠의 복사 가능 횟수의 값이 -1만큼 감소하도록 상기 매체 ID를 갖지 않는 기록 매체 내의 제어 정보를 갱신하는 동시에, 상기 매체 ID를 갖지 않는 기록 매체에 기록되어 있는 콘텐츠와 상기 갱신후의 제어 정보를 상기 다른 기록 매체에 복사하고, 갱신후의 제어 정보에 기초하여 상기 개변 검출용 코드 데이터의 값을 갱신하는 것을 특징으로 하는 컴퓨터 시스템을 제공한다.
본 발명의 또 다른 특징에 따르면, 콘텐츠를 취급하는 것이 가능한 컴퓨터 시스템에 있어서, 매체 ID를 가지는 기록 매체에 콘텐츠를 기록하는 경우에는, 상기 매체 ID를 이용하여 상기 콘텐츠 또는 이 콘텐츠의 암호화키를 암호화하여 상기 매체 ID를 가지는 기록 매체에 기록하는 수단과; 매체 ID를 갖지 않는 기록 매체에 콘텐츠를 기록하는 경우에는, 상기 컴퓨터 시스템의 BIOS에 의해 관리되고 있는 상기 컴퓨터 시스템에 고유의 디바이스 ID를 이용하여, 상기 콘텐츠 또는 이 콘텐츠의 암호화키를 암호화하여 상기 매체 ID를 갖지 않는 기록 매체에 기록하는 수단을 구비하고, 상기 콘텐츠의 안전 관리를 행하는 콘텐츠 관리 수단을 포함하는 것을 특징으로 하는 컴퓨터 시스템이 제공된다.
본 발명의 또 다른 특징에 따르면, 상기 컴퓨터 시스템에 고유의 디바이스 ID를 관리하고 있고, 컴퓨터 시스템의 하드웨어를 제어하기 위한 시스템 프로그램과, 상기 컴퓨터 시스템에 고유의 디바이스 ID를 이용하여 상기 컴퓨터 시스템의 기록 매체에 기록될 콘텐츠의 암호화/복호화를 관리하는 콘텐츠 관리 수단을 포함하는 것을 특징으로 하는 컴퓨터 시스템이 제공된다.
본 발명의 또 다른 특징에 따르면, 컴퓨터 시스템에 고유의 디바이스 ID를 가지는 컴퓨터 시스템에 있어서, 상기 컴퓨터 시스템으로부터 상기 디바이스 ID를 취득하고, 그 취득한 디바이스 ID를 이용하여 상기 컴퓨터 시스템의 기록 매체에 기록될 콘텐츠의 암호화/복호화를 관리하는 콘텐츠 관리 수단을 포함하는 것을 특징으로 하는 컴퓨터 시스템이 제공된다.
본 발명의 또 다른 특징에 따르면, 콘텐츠를 취급하는 것이 가능한 컴퓨터 시스템에 적용되고 상기 콘텐츠를 부정 사용으로부터 보호하기 위한 콘텐츠 보호 방법에 있어서, 매체 ID를 가지는 기록 매체에 콘텐츠를 기록하는 경우에는 상기 매체 ID를 이용해서 상기 콘텐츠 또는 이 콘텐츠의 암호화키를 암호화하여 상기 매체 ID를 가지는 기록 매체에 기록하고, 매체 ID를 갖지 않는 기록 매체에 콘텐츠를 기록하는 경우에는 상기 컴퓨터 시스템 내의 BIOS에 의해서 관리되고 있는 상기 컴퓨터 시스템에 고유의 디바이스 ID를 이용해서 상기 콘텐츠 또는 이 콘텐츠의 암호화키를 암호화하여 상기 매체 ID를 갖지 않는 기록 매체에 기록하는 것을 특징으로 하는 콘텐츠 보호 방법이 제공된다.
본 발명의 또 다른 특징에 따르면, 컴퓨터 시스템 고유의 디바이스 ID를 가지는 컴퓨터 시스템에서 취급되어지는 콘텐츠를 부정 사용으로부터 보호하기 위한 콘텐츠 보호 방법에 있어서, 상기 컴퓨터 시스템으로부터 상기 디바이스 ID를 취득하고 상기 취득한 디바이스 ID를 이용하여 상기 컴퓨터 시스템의 기록 매체에 기록될 콘텐츠의 암호화/복호화를 관리하는 것을 특징으로 하는 콘텐츠 보호 방법이 제공된다.
본 발명의 또 다른 특징에 따르면, 컴퓨터 시스템에서 취급되어지는 콘텐츠를 부정 사용으로부터 보호하기 위한 콘텐츠 보호 방법에 있어서, 상기 컴퓨터 시스템의 하드웨어를 제어하기 위한 시스템 프로그램에 의해 상기 컴퓨터 시스템에 고유한 디바이스 ID를 관리해 두고, 상기 시스템 프로그램으로부터 상기 디바이스 ID를 취득하며 상기 취득한 디바이스 ID를 이용하여 상기 컴퓨터 시스템의 기록 매체에 기록될 콘텐츠의 암호화/복호화를 관리하는 것을 특징으로 하는 콘텐츠 보호 방법이 제공된다.
이하, 도면을 참조하여 본 발명의 실시예를 설명한다.
도 1은 본 발명의 일 실시예에 따른 개인용 컴퓨터의 시스템 구성을 도시한다. 이 개인용 컴퓨터(PC)(11)는 화상 데이터나 음악 데이터 등의 각종 디지털 콘텐츠를 처리할 수 있는 컴퓨터 시스템이다. 이 개인용 컴퓨터(11)에 있어서의 콘텐츠 보호의 방법은 콘텐츠를 기록할 기록 매체마다 이 기록 매체의 매체 ID를 이용하여 콘텐츠의 암호화/복호화를 관리하는 것을 전제로 하고 있다. 이것은 동일 기록 매체라면, 이 기록 매체를 다른 개인용 컴퓨터나 전자 기기에서 사용하더라도 재생할 수 있도록 하기 위해서이고, 콘텐츠는 각 기록 매체에 준비된 전용의 매체 ID를 이용해서 암호화하여 기록된다. 매체 ID를 이용한 콘텐츠의 암호화/복호화의 관리는 이 콘텐츠의 암호화/복호화의 관리를 위한 전용의 소프트웨어인 보안 관리자(secure manager)(112)에 의해 실행된다. 이 보안 관리자(112)는 턴버 레지스턴트 소프트웨어로서 실현되고 있다. 턴버 레지스턴트 소프트웨어란 부정한 내부 해석이나 개찬(改竄) 등의 공격(attack)에 대하여 방위 기능을 갖추는 소프트웨어를 의미한다.
보안 관리자(112)는 도시한 바와 같이 어플리케이션 프로그램(111)과 파일 시스템(113)과의 사이에 위치하고, 보호 대상의 콘텐츠에 관한 '기록', '재생', '복사' 및 '이동' 등의 각종 조작이 보안 관리자(112)를 통해 행해진다. 보안 관리자(112)에 의한 콘텐츠의 암호화/복호화 관리는 1) 전용의 매체 ID를 내장하는 기록 매체에 대한 것과, 2) 매체 ID를 갖지 않는 통상의 기록 매체에 대한 것으로 크게 나뉜다.
(매체 ID를 가지는 기록 매체)
우선, 매체 ID를 가지는 기록 매체에 대한 처리에 관해서 설명한다.
기록 매체(A)(116) 및 기록 매체(B)(117)는 각각 보안 관리자(112)에 대응한 전용의 기록 매체이다. 이들 기록 매체로서는 개인용 컴퓨터(11)나 다른 각종 전자 기기에 자유롭게 착탈하도록 장착할 수 있는 메모리 카드 등의 각종 매체[SSFDC(Solid State Floppy Disk Card: 반도체 플로피 디스크 카드), 플래시 PC 카드, 미니 디스크] 등을 사용할 수 있다.
기록 매체(A)(116)에는 통상의 데이터 기억 영역 외에 이 기록 매체에 고유의 매체 ID(IDA)가 미리 기억되어 있는 ROM 영역과, 후술하는 GI(Governance Information) 테이블로부터 작성된 GI 체크섬 데이터를 저장하기 위한 GI 체크섬 영역이 설치되어 있다. 기록 매체(B)(117)에 관해서도 마찬가지의 구성이다. 매체 ID는 각 기록 매체에 고유하면 좋고, 시리얼 번호, 제조 번호나 다른 여러 가지 식별 정보를 이용할 수 있다.
GI 테이블이란 보호 대상의 각 콘텐츠마다 그 재생, 복사, 이동의 가부와 복사 가능 횟수 및 이동 가능 횟수 등을 규정한 복사 제어 정보이다. GI 체크섬 데이터는 GI 테이블의 내용의 개찬을 검출하기 위한 개변 검출용 코드 데이터이며, GI 테이블의 값으로부터 산출된다. GI 체크섬 데이터 대신에 GI 테이블의 해시값을 이용할 수도 있다. GI 테이블의 '복사 가능 횟수'의 값은 복사가 실행될 때마다 -1만큼 감산된다. 이와 같이 GI 테이블의 값이 갱신될 때마다 그 갱신에 맞춰 GI 체크섬 데이터의 값도 갱신된다. 이 때문에, GI 체크섬 영역은 재기록 가능한 영역으로 구성되어 있다.
ROM 영역 및 GI 체크섬 영역은 모두 사용자로부터 액세스할 수 없는 보안 영역으로 되어 있다.
콘텐츠를 기록 매체(A)(116)에 기록하는 경우에는, 보안 관리자(112)는 기록 매체(A)(116)의 매체 ID를 이용하여 콘텐츠의 암호화/복호화를 관리한다. 이 경우, 기록 매체(A)(116)의 데이터 영역에는 이하의 데이터가 저장된다.
·Kc[Content] : 콘텐츠 키(Kc)라 불리는 비밀키에 의해 암호화된 콘텐츠
·GI
·IDA[Kc] : 기록 매체(A)(116)의 매체 ID(IDA)에 의해 암호화된 콘텐츠 키
기록 매체(A)(116)에 기록된 콘텐츠를 재생하는 경우에 보안 관리자(112)는, 우선 기록 매체(A)(116)의 매체 ID(IDA)를 이용하여 IDA[Kc]를 복호화하고, Kc를 얻는다. 그리고, 이 Kc에 의해 Kc[Content]를 복호화한다.
기록 매체(A)(116)에 기록된 콘텐츠가 복사 가능한 콘텐츠인 경우, 이 콘텐츠를 기록 매체(A)(116)로부터 다른 기록 매체[예컨대, 기록 매체(B)(117)]에 복사할 수 있다. 이 경우, 보안 관리자(112)는 기록 매체(A)(116)에 저장된 GI로부터 체크섬 데이터를 생성하고, 이 체크섬 데이터를 기록 매체(A)(116)의 GI 체크섬 영역의 GI 체크섬 데이터와 비교한다. 불일치한 경우에는 복사가 금지된다. 일치한 경우에는 보안 관리자(112)는 기록 매체(A)(116)의 매체 ID(IDA)를 이용하여 IDA[Kc]를 복호화하여, Kc를 얻는다. 계속해서, 보안 관리자(112)는 복사 목적지(destination)인 기록 매체(B)(117)의 매체 ID(IDB)를 이용하여 Kc를 암호화하고, 암호화한 콘텐츠 키(IDB[Kc])를 Kc[Content] 및 GI와 함께, 기록 매체(B)(117)의 데이터 영역에 기록한다. 이 경우, 기록 매체(A)(116) 및 기록 매체(B)(117) 어느 쪽에 있어서도 GI에 의해 지정되는 복사 가능 횟수의 값은 -1만큼 감산된다. 예를 들면, 복사한 콘텐츠가 '1회만 복사 가능'의 콘텐츠인 경우에는 '이 이상 복사 불가'의 콘텐츠로 변경된다. 또한, GI의 갱신에 따라, 기록 매체(A)(116) 및 기록 매체(B)(117) 각각의 GI 체크섬 데이터의 값도 갱신된다.
기록 매체(A)(116)에 기록된 콘텐츠가 이동 가능한 콘텐츠인 경우, 이 콘텐츠를 기록 매체(A)(116)로부터 다른 기록 매체[예컨대, 기록 매체(B)(117)]로 이동할 수 있다. 이 경우, 보안 관리자(112)는 기록 매체(A)(116)에 저장된 GI로부터 체크섬 데이터를 생성하고, 그 체크섬 데이터를 기록 매체(A)(116)의 GI 체크섬 영역의 GI 체크섬 데이터와 비교한다. 불일치한 경우에는 이동이 금지된다. 일치한 경우에는 보안 관리자(112) 및 기록 매체(A)(116)의 매체 ID(IDA)를 이용하여 IDA[Kc]를 복호화하여, Kc를 얻는다. 이어서, 보안 관리자(112)는 이동 목적지인 기록 매체(B)(117)의 매체 ID(IDB)를 이용하여 Kc를 암호화하고, 암호화한 콘텐츠 키(IDB[Kc])를, Kc[Content] 및 GI와 함께, 기록 매체(B)(117)의 데이터 영역에 기록한다. 이 후, 보안 관리자(112)는 이동원(source)인 기록 매체(A)(116)의 데이터 영역에 저장되어 있는 Kc[Content], GI 및 IDA[Kc]를 삭제함과 동시에, GI 체크섬 영역의 GI 체크섬 데이터를 삭제한다. GI에 의해 규정되어 있는 것이 '복사 가능 횟수'뿐이고, '이동 가능 횟수'에 관해서는 규정되어 있지 않은 경우에는 이동에 의한 GI의 갱신은 행해지지 않는다. '이동 가능 횟수'가 규정되어 있는 경우에는 상기한 '복사'의 경우와 마찬가지로 해서, GI는 갱신된 후에 기록 매체(B)(117)에 기록되고, 또한 이 갱신후의 GI에 대응하는 체크섬 데이터가 GI 체크섬 영역에 기록되게 된다.
(매체 ID를 갖지 않는 기록 매체)
이어서, 매체 ID를 갖지 않는 기록 매체에 대한 처리에 관해서 설명한다. HDD(115)는 개인용 컴퓨터(11)의 2차 기억 장치로서 사용되는 저장 장치이며, 개인용 컴퓨터(11)에 고정되어 사용된다. HDD(115)에는 기록 매체(A)(116) 및 기록 매체(B)(117)와 같이 ROM 영역이나 GI 체크섬 영역은 설치되어 있지 않다.
HDD(115)를 이용하여 콘텐츠의 기록, 복사 및 이동 등을 행하는 경우, 보안 관리자(112)는 매체 ID 대신에, 이 개인용 컴퓨터(11)에 고유의 디바이스 ID를 이용하여, 콘텐츠의 암호화/복호화의 관리를 행한다. 다시 말해서, 보안 관리자(112)는 콘텐츠의 기록 목적지, 복사 목적지, 복사원, 이동 목적지 또는 이동원이 HDD(115)에 대응하는 드라이브 번호인 경우에는, 매체 ID가 아니라 시스템 내에서 관리되고 있는 디바이스 ID를 사용한다. 이 경우, 임의의 드라이브 번호의 기록 매체가 매체 ID를 가지고, 임의의 드라이브 번호의 기록 매체가 매체 ID를 갖지 않는가는 예를 들어 플러그 앤드 플레이 등의 기능을 이용함으로써, 보안 관리자(112)가 매체마다 인식할 수 있도록 할 수도 있다.
PC(11) 고유의 디바이스 ID는 PC(11)의 하드웨어 제어를 위한 시스템 프로그램인 BIOS에 의해 관리되고 있다. 이 BIOS의 관리하에는 플래시 BIOS-ROM(114), 내장 제어기(embeded controler)(서브 CPU)(121) 및 플래시 ROM(122)이 설치되어 있다.
플래시 BIOS-ROM(114)은 사용자로부터는 액세스할 수 없는 보안 영역을 가지고 있고, 거기에는 도 2에 도시한 바와 같이, 패스워드 영역에 덧붙여, ID 영역 및 체크섬 영역 등이 설치되어 있다. 패스워드 영역은 사용자에 의해 등록된 패스워드를 기억하기 위한 영역이다. 패스워드가 등록되어 있는 경우에는 전원 투입시에 사용자로부터의 입력 패스워드와 등록 패스워드와의 일치의 유무가 판정되고, 일치한 경우에만, OS의 부팅이나 서스펜드(suspend)/하이버네이션(hybernation) 상태로부터의 복귀가 가능하게 된다.
ID 영역에는 PC(11)에 고유의 디바이스 ID(IDS)가 미리 기억되어 있다. 체크섬 영역은 HDD(115)에 기억되는 콘텐츠의 GI로부터 작성된 GI 체크섬 데이터의 저장에 이용된다.
한편, 내장 제어기(121)는 키보드 제어기 또는 전원 제어기에 상당하며, BIOS의 제어하에서 플래시 ROM(122)에 액세스할 수 있다. 플래시 ROM(122)은 플래시 BIOS-ROM(114)과 마찬가지로 안전한 영역을 가지고 있다.
상기 IDS및 GI 체크섬 데이터는 플래시 BIOS-ROM(114)과 플래시 ROM(122) 중 어느 하나의 보안 영역에 저장되어 있더라도 좋지만, 본 실시예에서는 플래시 BIOS-ROM(114)의 보안 영역을 이용한 경우를 예로 설명한다.
BIOS에는 보안 관리자(112)와의 사이에서 인증 처리를 행하기 위한 인증 기능이 설치되어 있다. 보안 관리자(112)와 BIOS와의 인증 처리에 의해, 서로 올바른 프로그램끼리인 것이 확인되면, 보안 관리자(112)는 BIOS로부터 디바이스 ID(IDS)를 취득할 수 있다. 이와 같이 BIOS와의 인증에 의해 처음에 디바이스 ID를 취득할 수 있도록 함으로써, 디바이스 ID를 보다 안전하게 관리하는 것이 가능하다.
이어서, 도 3 및 도 5를 참조하여, HDD(115)를 사용하는 경우의 콘텐츠 관리 처리의 순서에 관해서 구체적으로 설명한다.
도 3은 콘텐츠 기록시의 동작의 흐름을 나타내고 있다.
(단계 S1) : PC(11)의 기동시에는, 우선 보안 관리자(112)와 BIOS와의 사이에서 인증 처리가 실행된다. 서로 올바른 프로그램끼리임이 확인되면, 보안 관리자(112)와 BIOS와의 사이에서 키 교환이 행해지고, 동일한 인증키(Kx2)가 공유된다. 인증키(Kx2)는 매회 변하는 시변(時變) 키이다.
(단계 S2) : 보안 관리자(112)는 ID 취득 요구를 BIOS에 발행한다. 보안 관리자(112)로부터의 ID 취득 요구에 응답하여, BIOS는 디바이스 ID(IDS)를 인증키(Kx2)에 의해 암호화하고, 암호화된 디바이스 ID(Kx2[IDS])를 보안 관리자(112)에게 송신한다. 보안 관리자(112)는 인증키(Kx2)를 유지하고 있기 때문에, Kx2[IDS]로부터 IDS를 해독할 수 있다.
(단계 S3) : WEB 브라우저 등의 어플리케이션 프로그램을 이용하여 WEB 서버로부터 화상 데이터나 음악 데이터 등의 콘텐츠를 다운로드하는 경우에는, WEB 브라우저를 통하여 또는 직접 보안 관리자(112)와 WEB 서버(12)와의 사이에서 인증 처리가 행해진다. 서로 올바른 콘텐츠 보호 기능을 가지는 것끼리임이 확인되면, 보안 관리자(112)와 WEB 서버(12)와의 사이에서 키 교환이 행해지고, 동일한 인증키(Kx1)가 공유된다. 인증키(Kx1)는 매회 변하는 시변(時變) 키이다.
(단계 S4) : WEB 서버(12)는 요구된 콘텐츠를 소정의 콘텐츠 키(Kc)에 의해 암호화한 것(Kc[Content])과, 인증키(Kx1)에 의해 암호화한 콘텐츠 키(Kx1[Kc])와, GI를 PC(11)로 송신한다.
(단계 S5) : 이들 Kc[Content], Kx1[Kc] 및 GI는 WEB 브라우저 등을 통하여 보안 관리자(112)에게 전송된다. 보안 관리자(112)는 WEB 브라우저로부터 지정된 다운로드 목적지인 기록 매체가 HDD(115)인 경우, 인증키(Kx1)와, BIOS로부터 취득한 디바이스 ID(IDS)를 이용하여 Kx1[Kc]를 IDS[Kc]로 변환한다. 이 경우, 우선 인증키(Kx1)를 이용하여 Kx1[Kc]가 Kc로 복호화되고, 이 Kc가 다시 IDS에 의해 암호화된다.
이 후, 보안 관리자(112)는 Kc[Content], IDS[Kc] 및 GI를 파일 시스템(113) 또한 IDE 드라이버 등을 통하여 HDD(115)에 기록한다.
(단계 S6) : 보안 관리자(112)는 GI로부터 GI 체크섬 데이터(GI_CS)를 산출하고, 이것을 BIOS와의 인증키(Kx2)에 의해 암호화하여 BIOS로 전송한다. BIOS는 GI 체크섬 데이터를 암호화하거나 또는 복호화한 후에 플래시 BIOS-ROM(114)의 체크섬 영역에 기록한다. 물론, 보안 관리자(112)가 직접 플래시 BIOS-ROM(114)의 체크섬 영역에 GI 체크섬 데이터 또는 이 암호화 데이터를 기록하도록 하더라도 좋다.
도 4는 콘텐츠 재생시의 동작의 흐름을 나타내고 있다.
(단계 T1) : PC(11)의 기동시에는, 우선 보안 관리자(112)와 BIOS와의 사이에서 인증 처리가 실행된다. 서로 올바른 프로그램끼리임이 확인되면, 보안 관리자(112)와 BIOS와의 사이에서 키 교환 처리가 행하여지고, 동일한 인증키(여기서는, Kx1라 함)가 공유된다. 인증키(Kx1)는 매회 변하는 시변 키이다.
(단계 T2) : 보안 관리자(112)로부터의 ID 취득 요구에 응답하여, BIOS는 디바이스 ID(IDS)를 인증키(Kx1)에 의해 암호화하고, 암호화된 디바이스 ID(Kx1[IDS])를 보안 관리자(112)에게 송신한다. 보안 관리자(112)는 인증키(Kx1)를 유지하고 있기때문에, Kx1[IDS]로부터 IDS를 해독할 수 있다.
(단계 T3) : 다음에, 보안 관리자(112)로부터의 GI 체크섬 데이터의 취득 요구에 응답하여, BIOS는 GI 체크섬 데이터(GI_CS)를 인증키(Kx1)에 의해 암호화하고, 암호화된 GI 체크섬 데이터(Kx1[GI_CS])를 보안 관리자(112)에게 송신한다. 보안 관리자(112)는 인증키(Kx1)를 유지하고 있기 때문에, Kx1[GI_CS]로부터 GI_CS를 해독할 수 있다.
(단계 T4) : 보안 관리자(112)는 어플리케이션 프로그램(111) 등으로부터 지정된 재생 대상의 암호화된 콘텐츠(Kc[Content])와, 이에 대응하는 IDS[Kc] 및 GI를 파일 시스템(113) 또한 IDE 드라이버 등을 통하여 HDD(115)로부터 취득한다.
(단계 T5) : 보안 관리자(112)는 GI로부터 체크섬을 산출하고, 이 산출된 체크섬과, BIOS로부터 취득한 GI_CS를 비교한다. 불일치하는 경우에는 HDD(115)의 GI가 악의를 가지는 사용자에 의해 변경되어 기록될 우려가 있기 때문에, 재생 처리는 이 시점에서 중지한다. 일치하는 경우에는 보안 관리자(112)는 BIOS로부터 취득한 IDS를 이용해서 IDS[Kc]를 복호하여, Kc를 얻는다. 그리고, 이 Kc를 이용하여 Kc[Content]의 암호를 해제하고, 미처리의 콘텐츠를 재생 소프트웨어[플레이어(player)]에게 송신한다. 재생 소프트웨어도 턴버 레지스턴트 소프트웨어로서 실현되고 있다.
도 5는 콘텐츠 복사시의 동작의 흐름을 나타내고 있다. 여기서는 HDD(115)에 기록되어 있는 콘텐츠를 기록 매체(A)(116)에 복사하는 경우를 예시한다.
(단계 U1) : PC(11)의 기동시에는, 우선 보안 관리자(112)와 BIOS와의 사이에서 인증 처리가 실행된다. 서로 올바른 프로그램끼리임이 확인되면, 보안 관리자(112)와 BIOS와의 사이에서 키 교환 처리가 행해지고, 동일한 인증키(여기서는, Kx1라 함)가 공유된다. 인증키(Kx1)는 매회 변하는 시변 키이다.
(단계 U2) : 보안 관리자(112)로부터의 ID 취득 요구에 응답하여, BIOS는 디바이스 ID(IDS)를 인증키(Kx1)에 의해 암호화하고, 암호화된 디바이스 ID(Kx1[IDS])를 보안 관리자(112)에게 송신한다. 보안 관리자(112)는 인증키(Kx1)를 유지하고 있기 때문에, Kx1[IDS]로부터 IDS를 해독할 수 있다.
(단계 U3) : 다음에, 보안 관리자(112)로부터의 GI 체크섬 데이터의 취득 요구에 응답하여, BIOS는 GI 체크섬 데이터(GI_CS)를 인증키(Kx1)에 의해 암호화하고, 암호화된 GI 체크섬 데이터(Kx1[GI_CS])를 보안 관리자(112)에게 송신한다. 보안 관리자(112)는 인증키(Kx1)를 유지하고 있기 때문에, Kx1[GI_CS]로부터 GI_CS를 해독할 수 있다.
(단계 U4) : 보안 관리자(112)는 어플리케이션 프로그램(111) 등으로부터 지정된 복사 대상의 암호화된 콘텐츠(Kc[Content])와, 이것에 대응하는 IDS[Kc] 및 GI를 파일 시스템(113) 또한 IDE 드라이버 등을 통하여 HDD(115)로부터 취득한다.
보안 관리자(112)는 GI로부터 체크섬을 산출하고, 이 산출된 체크섬과, BIOS로부터 취득한 GI_CS를 비교한다. 불일치하는 경우에는 HDD(115)의 GI가 악의를 가지는 사용자에 의해 변경되어 기록될 우려가 있기 때문에, 복사 처리는 이 시점에서 중지한다. 일치하는 경우에는, HDD(115)의 GI를 참조하여, 복사 대상의 콘텐츠가 복사 가능한 콘텐츠인지의 여부를 조사한다. 「복사 불가」 또는 「복사 가능 횟수=0」인 경우에는 복사 처리는 이 시점에서 중지한다. 복사가 허락된 콘텐츠이면, 보안 관리자(112)는 다음 단계(U5) 이후의 처리로 진행한다.
(단계 U5) : 보안 관리자(112)는 복사 목적지인 기록 매체(A)(116) 또는 이것을 제어하기 위한 디바이스 드라이버와의 사이에서 인증 처리를 행한다. 서로 올바른 콘텐츠 보호 기능을 가지는 것끼리임이 확인되면, 보안 관리자(112)와 복사 목적지의 기록 매체(A)(116) 또는 이 디바이스 드라이버와의 사이에서 키 교환이 행해지고, 동일한 인증키(여기서는, Kx2라 함)가 공유된다. 인증키(Kx2)는 매회 변하는 시변 키이다.
(단계 U6) : 보안 관리자(112)로부터의 ID 취득 요구에 응답하여, 기록 매체(A)(116) 또는 이 디바이스 드라이버는 매체 ID(IDA)를 인증키(Kx2)에 의해 암호화하고, 암호화된 매체 ID(Kx2[IDA])를 보안 관리자(112)에게 송신한다. 보안 관리자(112)는 인증키(Kx2)를 유지하고 있기 때문에, Kx2[IDA]로부터 IDA를 해독할 수 있다.
(단계 U7) : 보안 관리자(112)는 HDD(115)으로부터 취득한 GI를 갱신하고, 「복사 가능 횟수」가 -1만큼 감산된 GI'를 얻는다. 그리고, BIOS로부터 취득한 디바이스 ID(IDS)를 이용해서 IDS[Kc]를 복호화하여, Kc를 얻는다. 이어서, 보안 관리자(112)는 Kc을 매체 IDA를 이용해서 암호화하여, IDA[Kc]를 얻는다. 이 후, 보안 관리자(112)는 Kc[Content], IDA[Kc] 및 GI'을 파일 시스템(113) 또한 기록 매체(A)(116)의 드라이버 등을 통하여 기록 매체(A)(116)에 기록한다.
(단계 U8) : 보안 관리자(112)는 GI'으로부터 이 체크섬 데이터(GI'_CS)를 산출하고, 이것을 인증키(Kx2)에 의해 암호화한 것(Kx2[GI'_CS])을 기록 매체(A)(116) 또는 그 드라이버에 송신하고, GI'_CS를 기록 매체(A)(116)의 GI 체크섬 영역에 기록한다.
(단계 U9) : 이 후, 보안 관리자(112)는 체크섬 데이터(GI'_CS)를 BIOS와의 인증키(Kx1)에 의해 암호화하고, 이것을 BIOS에 송신한다. BIOS는 플래시 BIOS-ROM(114)의 체크섬 영역의 내용을 GI'_CS로 개서한다.
(단계 U10) : 그리고, 보안 관리자(112)는 HDD(115)의 GI를 GI'으로 갱신한다.
HDD(115)에 기록되어 있는 콘텐츠를 기록 매체(A)(116)로 이동하는 경우에는 도 5의 복사 처리와 기본적으로 동일한 순서로 처리가 행해지지만, 단계 U9 대신에 플래시 BIOS-ROM(114)의 체크섬 영역의 내용을 삭제하는 처리가 행해지고, 또한 도 5의 단계 U10 대신에 HDD(115)의 Kc[Content], IDS[Kc] 및 GI를 삭제하는 처리가 행해진다는 점이 복사 처리와는 상이하다. 또한, 이동의 경우에는 복사 가능 횟수에 대한 GI의 갱신은 행해지지 않으며, 이동 가능 횟수가 규정되어 있는 경우를 제외하고, GI는 갱신되지 않고서 이동 목적지인 기록 매체(A)(116)에 기록하게 된다.
이상과 같이, 본 실시예에 있어서는 BIOS에 보안 관리자(112)와의 인증 기능이나 디바이스 ID 관리 기능을 갖게 함으로써, 매체 ID를 갖지 않는 기록 매체에 콘텐츠를 기록하는 경우이더라도, 매체 ID를 가지는 전용의 기록 매체를 사용하는 경우와 마찬가지로, 거기에 기록되는 콘텐츠의 보호를 도모할 수 있다.
특히, 디바이스 ID 및 GI 체크섬 데이터를 BIOS에 의해 관리하고, 시스템측으로부터는 액세스할 수 없도록 하고 있기 때문에, HDD(115)에 대하여 아무런 변경을 가하지 않고서, HDD(115)에 다운로드한 콘텐츠를 부정 사용으로부터 보호할 수 있다.
또한, 본 실시예에서는 콘텐츠의 암호화키인 콘텐츠 키를 매체 ID나 디바이스 ID를 이용하여 암호화하도록 하였지만, 매체 ID나 디바이스 ID를 콘텐츠 키로서 사용하여, 콘텐츠 자체를 매체 ID나 디바이스 ID를 이용하여 암호화하도록 하더라도 좋다.
또한, 본 실시예에서는 매체 ID를 갖지 않는 기억 매체로서 HDD를 예시하였지만, 디바이스 ID를 이용하여 암호화/복호화의 관리를 행하는 본 실시예의 콘텐츠 보호 방법은 예를 들어 MO(Magneto-Optical), 메모리 카드(PC 카드나 컴팩트 플래시 카드 등)나 스마트 매체 등, 매체 ID를 갖지 않는 통상의 비휘발성 기억 매체 전부에 대하여 적용할 수 있다.
또한, 디바이스 ID는 PC(11) 내의 안전한 기억 장치에 기억해 놓으면 되고, 예를 들어 PC(11) 내의 내장 제어기(EC) 내에 기억하거나, PC(11) 내에 설치되어 있는 실시간 클록 내의 배터리 백업된 CM0S 메모리 등에 기억하더라도 좋다. PC(11) 내의 어디에 디바이스 ID를 기억한 경우이더라도 BIOS를 통하여 디바이스 ID를 취득하도록 함으로써, 보안 관리자(112)는 디바이스 ID의 기억 장소를 의식하지 않고서 필요한 처리를 행할 수 있다.
또한, 본 실시예는 PC에 한정하지 않고, 셋트톱 박스, 게임기 및 오디오/비디오 플레이어 등의 마이크로 프로세서를 탑재한 모든 데이터 처리 장치(컴퓨터 응용 기기)에 적용할 수 있다.
또한, 보안 관리자(112)의 기능, 다시 말해서 상기한 바와 같이 BIOS로부터 디바이스 ID를 취득하고, 이 디바이스 ID를 이용하여 콘텐츠의 암호화/복호화를 관리하는 순서나, 매체 ID를 가지는 기록 매체에 관해서는 이 매체 ID를 이용하여 콘텐츠의 암호화/복호화를 관리하는 순서 등을 포함하는 컴퓨터 프로그램을 통신 매체나 기록 매체를 통하여 컴퓨터에 도입함으로써, BIOS에 의해 디바이스 ID를 관리하는 것이 가능한 시스템이라면, 본 실시예와 동일한 효과를 얻을 수 있다.
또한, BIOS에 관해서도, 그 업데이트가 가능하기 때문에, 통상의 하드웨어 제어 기능에 덧붙여, 인증 기능이나 디바이스 ID 및 그 관리 기능 등을 가지는 새로운 BIOS를 통신 매체나 기록 매체를 통하여 컴퓨터에 도입하면, 기존의 컴퓨터에 있어서도 본 실시예와 동일한 효과를 얻을 수 있다.
이상 상기한 바와 같이, 본 발명에 따르면, 하드 디스크 드라이브와 같은 오픈된 기록 매체에 콘텐츠를 기록한 경우이더라도 이 콘텐츠를 부정 사용으로부터 보호할 수 있게 되고, 디지털 콘텐츠의 이용과 보호의 양립을 도모하는 것이 가능하게 된다.
Claims (21)
- 컴퓨터 시스템에 있어서,데이터를 기억하는 기록 매체(115)와;상기 기록 매체에 대응한 특유의 ID를 기억하는 기억 수단(114 또는 122)과;상기 기록 매체에 콘텐츠를 기록하는 경우에 상기 기억 수단에 기억되어 있는 상기 특유의 ID를 상기 기억 수단으로부터 판독하고, 상기 판독된 상기 특유의 ID를 이용하여 상기 콘텐츠를 암호화하며, 상기 암호화된 콘텐츠를 상기 기록 매체에 기록하는 콘텐츠 관리 수단(112)을 포함하는 것을 특징으로 하는 컴퓨터 시스템.
- 제1항에 있어서, 상기 콘텐츠 관리 수단(112)은 상기 특유의 ID를 기초하여 암호화키를 생성하고, 상기 생성된 암호화키를 이용하여 상기 콘텐츠를 암호화하는 수단을 구비하는 것인 컴퓨터 시스템.
- 삭제
- 컴퓨터 시스템에 있어서,데이터를 기억하는 기록 매체(115)와;상기 기록 매체에 대응한 특유의 ID 및 데이터의 재생/복사/이동을 제한하기 위한 제어 정보를 기억하는 기억 수단(114 또는 122)과;상기 기록 매체에 기록되어 있는 콘텐츠의 재생 또는 다른 기록 매체로의 복사 또는 이동이 요구되었을 때, 상기 기억 수단에 기억되어 있는 상기 제어 정보와 상기 특유의 ID에 기초하여 상기 요구된 처리의 실행을 허가 또는 금지하는 콘텐츠 관리 수단(112)을 포함하는 것을 특징으로 하는 컴퓨터 시스템.
- 삭제
- 삭제
- 컴퓨터 시스템에 있어서,시스템 고유의 디바이스 ID(IDS)를 기억하는 디바이스 ID 기억 수단(114 또는 122)과;콘텐츠를 기록할 기록 매체마다 이 기록 매체가 가지는 매체 ID를 이용하여 상기 콘텐츠의 암호화/복호화를 관리하는 것이 가능한 콘텐츠 관리 수단(112)으로서, 상기 기록 매체가 특유의 ID를 가지고 있는지 여부를 판단하고, 특유의 ID를 가지고 있지 않는 경우에는 상기 디바이스 ID 기억 수단에 기억되어 있는 상기 디바이스 ID를 이용하여 콘텐츠를 암호화하며, 상기 암호화된 콘텐츠를 상기 기록 매체에 기록하는 콘텐츠 관리 수단(112)을 포함하는 것을 특징으로 하는 컴퓨터 시스템.
- 제7항에 있어서, 상기 디바이스 ID 기억 수단(114 또는 122)의 디바이스 ID는 상기 컴퓨터 시스템의 BIOS에 의해 관리되고 있고,상기 콘텐츠 관리 수단(112)은 상기 BIOS와의 인증에 의해 상기 디바이스 ID(IDS)를 상기 BIOS로부터 취득하는 것인 컴퓨터 시스템.
- 제8항에 있어서, 상기 디바이스 ID 기억 수단(114 또는 122)은 상기 BIOS를 저장하기 위한 BIOS-ROM으로 구성되어 있고,상기 BIOS-ROM은 사용자로부터는 액세스할 수 없는 안전한 영역을 가지고 있으며, 이 영역에 상기 디바이스 ID(IDS)가 저장되어 있는 것인 컴퓨터 시스템.
- 제8항에 있어서, 상기 콘텐츠에는 이 콘텐츠의 재생/복사/이동을 제한하기 위한 제어 정보가 부가되어 있고,상기 BIOS는 상기 제어 정보의 개변(改變) 검출용 코드 데이터를 관리하며,상기 콘텐츠 관리 수단(112)은 상기 매체 ID를 갖지 않는 기록 매체(115)에 기록되어 있는 콘텐츠의 재생, 다른 기록 매체로의 복사 또는 다른 기록 매체로의 이동이 요구되었을 때, 상기 제어 정보와 상기 개변 검출용 코드 데이터에 기초하여 상기 요구된 처리의 실행을 허가 또는 금지하는 것인 컴퓨터 시스템.
- 제10항에 있어서, 상기 콘텐츠 관리 수단(112)은 상기 매체 ID를 갖지 않는 기록 매체(115)에 기록되어 있는 콘텐츠를 다른 기록 매체로 이동하는 경우에는 상기 매체 ID를 갖지 않는 기록 매체(115)에 기록되어 있는 제어 정보 및 콘텐츠를 상기 다른 기록 매체로 이동한 후, 상기 매체 ID를 갖지 않는 기록 매체(115)에 기록되어 있는 콘텐츠 및 제어 정보를 삭제하는 것인 컴퓨터 시스템.
- 제11항에 있어서, 상기 콘텐츠 관리 수단(112)은 상기 매체 ID를 갖지 않는 기록 매체(115)에 기록되어 있는 콘텐츠에 대하여 다른 기록 매체로의 복사 또는 다른 기록 매체로의 이동이 요구되었을 때, 상기 디바이스 ID(IDS)를 이용하여 상기 콘텐츠 또는 그 암호화키의 암호화를 해제한 후, 복사 목적지 또는 이동 목적지인 다른 기록 매체의 매체 ID를 이용하여 상기 콘텐츠 또는 이 콘텐츠의 암호화키를 다시 암호화하고 상기 다른 기록 매체에 기록하는 것인 컴퓨터 시스템.
- 컴퓨터 시스템에 있어서,시스템 고유의 디바이스 ID(IDS)를 기억하는 디바이스 ID 기억 수단(114 또는 122)과;콘텐츠를 기록할 기록 매체마다 이 기록 매체가 가지는 매체 ID를 이용하여 상기 콘텐츠의 암호화/복호화를 관리하는 것이 가능한 콘텐츠 관리 수단(112)으로서, 상기 기록 매체가 특유의 ID를 가지고 있는지 여부를 판단하고, 특유의 ID를 가지고 있지 않는 경우에는 상기 디바이스 ID 기억 수단에 기억되어 있는 상기 디바이스 ID를 이용하여 콘텐츠를 암호화하며, 상기 암호화된 콘텐츠를 상기 기록 매체에 기록하는 콘텐츠 관리 수단(112)을 포함하고,상기 디바이스 ID 기억 수단(114 또는 122)의 디바이스 ID(IDS)는 상기 컴퓨터 시스템의 BIOS에 의해 관리되고 있으며,상기 콘텐츠 관리 수단(112)은 상기 BIOS와의 인증에 의해 상기 디바이스 ID(IDS)를 상기 BIOS로부터 취득하고,상기 콘텐츠에는 이 콘텐츠의 재생/복사/이동을 제한하기 위한 제어 정보가 부가되어 있으며,상기 BIOS는 상기 제어 정보의 개변 검출용 코드 데이터를 관리하고,상기 콘텐츠 관리 수단(112)은 상기 매체 ID를 갖지 않는 기록 매체(115)에 기록되어 있는 콘텐츠를 다른 기록 매체에 복사하는 경우에는 상기 콘텐츠의 복사 가능 횟수의 값이 -1만큼 감소하도록 상기 매체 ID를 갖지 않는 기록 매체 내의 제어 정보를 갱신함과 동시에, 상기 매체 ID를 갖지 않는 기록 매체(115)에 기록되어 있는 콘텐츠와 상기 갱신후의 제어 정보를 상기 다른 기록 매체에 복사하고, 갱신후의 제어 정보에 기초하여 상기 개변 검출용 코드 데이터의 값을 갱신하는 것을 특징으로 하는 컴퓨터 시스템.
- 제13항에 있어서, 상기 콘텐츠 관리 수단(112)은 상기 매체 ID를 갖지 않는 기록 매체(115)에 기록되어 있는 콘텐츠에 대하여 다른 기록 매체로의 복사 또는 다른 기록 매체로의 이동이 요구되었을 때, 상기 디바이스 ID(IDS)를 이용하여 상기 콘텐츠 또는 그 암호화키의 암호화를 해제한 후, 복사 목적지 또는 이동 목적지인 다른 기록 매체의 매체 ID를 이용하여 상기 콘텐츠 또는 이 콘텐츠의 암호화키를 다시 암호화하고 상기 다른 기록 매체에 기록하는 것인 컴퓨터 시스템.
- 컴퓨터 시스템에 있어서,시스템 고유의 디바이스 ID(IDS)를 기억하는 기억 수단(114 또는 122)과;콘텐츠를 기록할 때 기록 대상의 기록 매체가 특유의 ID를 가지고 있는지 여부를 판단하는 판단 수단(112)과;상기 판단 수단에 의해 기록 대상의 기록 매체가 특유의 ID를 가지고 있다고 판단되었을 경우에는 상기 특유의 ID를 상기 기록 매체로부터 취득하고 상기 특유의 ID를 이용하여 제1 암호화키를 생성하며, 기록 대상 콘텐츠를 상기 제1 암호화키를 이용하여 암호화하고, 상기 암호화된 콘텐츠를 상기 기록 매체에 기록하며, 상기 판단 수단에 의해 기록 대상의 기록 매체가 특유의 ID를 가지고 있지 않다고 판단되었을 경우에는 상기 디바이스 ID를 상기 기억 수단으로부터 취득하고, 상기 디바이스 ID를 이용하여 제2 암호화키를 생성하며, 기록 대상 콘텐츠를 상기 제2 암호화키를 이용하여 암호화하고, 상기 암호화된 콘텐츠를 상기 기록 매체에 기록하는 기록 수단(112)을 포함하는 것을 특징으로 하는 컴퓨터 시스템.
- 삭제
- 삭제
- 삭제
- 컴퓨터 시스템에서 이용되는 콘텐츠 보호 방법에 있어서,시스템 고유의 디바이스 ID(IDS)를 상기 컴퓨터 시스템 내의 기억 수단(114 또는 122)에 기억시키는 단계와,콘텐츠를 기록할 때 기록 대상의 기록 매체가 특유의 ID를 가지고 있는지 여부를 판단하는 단계와,상기 판단에서 기록 대상의 기록 매체가 특유의 ID를 가지고 있다고 판단되었을 경우에는 상기 특유의 ID를 상기 기록 매체로부터 취득하고, 상기 특유의 ID를 이용하여 제1 암호화키를 생성하며, 기록 대상 콘텐츠를 상기 제1 암호화키를 이용하여 암호화하고, 상기 암화화된 콘텐츠를 상기 기록 매체에 기록하며, 상기 판단에서 기록 대상의 기록 매체가 특유의 ID를 가지고 있지 않다고 판단되었을 경우에는 상기 디바이스 ID를 상기 기억 수단으로부터 취득하고, 상기 디바이스 ID를 이용하여 제2 암호화키를 생성하며, 기록 대상 콘텐츠를 상기 제2 암화화키를 이용하여 암호화하고, 상기 암호화된 콘텐츠를 상기 기록 매체에 기록하는 단계를 포함하는 것을 특징으로 하는 콘텐츠 보호 방법.
- 시스템 고유의 ID(IDS)를 가지는 컴퓨터 시스템에서 이용되는 콘텐츠 보호 방법에 있어서,기록 매체에 콘텐츠를 기록할 때 상기 시스템 고유의 ID가 기억되어 있는 기억 수단으로부터 상기 시스템 고유의 ID를 판독하는 단계와,상기 기억 수단으로부터 판독된 상기 시스템 고유의 ID에 기초한 암호화키에 의해 상기 콘텐츠의 암호화를 행하는 단계를 포함하는 것을 특징으로 하는 콘텐츠 보호 방법.
- 제20항에 있어서, 상기 기록 매체에 기록되어 있는 콘텐츠를 상기 컴퓨터 시스템으로 판독할 때 상기 기억 수단으로부터 상기 시스템 고유의 ID를 판독하는 단계와, 상기 판독된 시스템 고유의 ID에 기초한 암호화키에 의해 상기 콘텐츠의 암호화를 행하는 단계를 더 포함하는 것인 콘텐츠 보호 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP12200199A JP4177514B2 (ja) | 1999-04-28 | 1999-04-28 | コンピュータシステムおよびコンテンツ保護方法 |
JP99-122001 | 1999-04-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20010006888A KR20010006888A (ko) | 2001-01-26 |
KR100359885B1 true KR100359885B1 (ko) | 2002-11-07 |
Family
ID=14825116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020000015752A KR100359885B1 (ko) | 1999-04-28 | 2000-03-28 | 컴퓨터 시스템 및 콘텐츠 보호 방법 |
Country Status (5)
Country | Link |
---|---|
US (1) | US6654820B1 (ko) |
JP (1) | JP4177514B2 (ko) |
KR (1) | KR100359885B1 (ko) |
CN (1) | CN1150468C (ko) |
TW (1) | TW470889B (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100458281B1 (ko) * | 2001-06-21 | 2004-11-20 | 주식회사 로토토 | 원천보안기술을 이용한 소프트웨어나 컨텐츠 또는 정보의 불법이용 방지 방법 |
KR100987769B1 (ko) | 2003-11-14 | 2010-10-13 | 삼성전자주식회사 | 개인용 컴퓨터의 인증키를 이용하여 전용 인증키를생성하는 인증키 생성 장치 및 방법 |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020016055A (ko) * | 2000-08-24 | 2002-03-04 | 이영환 | 암호화된 소프트웨어의 전송방법 및 전송시스템 |
JP4281252B2 (ja) * | 2001-01-16 | 2009-06-17 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体 |
US6965975B2 (en) | 2001-03-31 | 2005-11-15 | Lg Electronics Inc. | Apparatus and method for moving contents having a restricted number of copies between storage media |
KR100467571B1 (ko) * | 2001-04-19 | 2005-01-24 | 삼성전자주식회사 | 디지털 콘텐츠를 위한 보안 서비스 방법 및 그를 위한시스템 |
JP3861625B2 (ja) * | 2001-06-13 | 2006-12-20 | ソニー株式会社 | データ転送システム、データ転送装置、記録装置、データ転送方法 |
JP3778009B2 (ja) * | 2001-06-13 | 2006-05-24 | ソニー株式会社 | データ転送システム、データ転送装置、データ記録装置、データ管理方法 |
JP4831890B2 (ja) * | 2001-07-06 | 2011-12-07 | パナソニック株式会社 | コンテンツ管理方法及びコンテンツ管理装置 |
KR100522591B1 (ko) | 2001-07-07 | 2005-10-19 | 삼성전자주식회사 | 데이터베이스 내의 정보를 안전하게 관리하는 방법 |
KR100792289B1 (ko) * | 2001-07-13 | 2008-01-07 | 삼성전자주식회사 | 컨텐츠 다운로드 시스템 및 방법 |
KR100814423B1 (ko) * | 2001-08-06 | 2008-03-18 | 삼성전자주식회사 | 컨텐츠 업로드 시스템 및 방법 |
US7281125B2 (en) * | 2001-08-24 | 2007-10-09 | Lenovo (Singapore) Pte. Ltd. | Securing sensitive configuration data remotely |
KR20010099280A (ko) * | 2001-09-18 | 2001-11-09 | 박순행 | 플러그인방식의 유료컨텐츠 사용인증 시스템 |
JP4128348B2 (ja) | 2001-10-25 | 2008-07-30 | 富士通株式会社 | データ管理システム |
TWI223204B (en) * | 2001-11-08 | 2004-11-01 | Toshiba Corp | Memory card, content transmission system, and content transmission method |
US20030097552A1 (en) * | 2001-11-19 | 2003-05-22 | Lewis Robert E. | Resilient boot prom loader |
EP1398704A4 (en) * | 2002-02-27 | 2007-04-04 | Matsushita Electric Ind Co Ltd | HOST DEVICE |
KR100467929B1 (ko) * | 2002-02-28 | 2005-01-24 | 주식회사 마크애니 | 디지털 컨텐츠의 보호 및 관리를 위한 시스템 |
WO2003075273A2 (en) * | 2002-03-07 | 2003-09-12 | Matsushita Electric Industrial Co., Ltd. | Information recording medium, usage management method, and usage management apparatus |
US7487365B2 (en) * | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
KR20040032369A (ko) * | 2002-10-09 | 2004-04-17 | 주식회사 삼보컴퓨터 | 단말기 고유키를 이용한 디지털 컨텐츠 보호 방법 및 시스템 |
KR20040038031A (ko) * | 2002-10-31 | 2004-05-08 | 에스케이텔레텍주식회사 | 불법 복제 방지용 콘텐츠 생성 및 실행 방법 |
JP2004302818A (ja) * | 2003-03-31 | 2004-10-28 | Clarion Co Ltd | ハードディスク装置、情報処理方法及びプログラム |
JP2005352642A (ja) * | 2004-06-09 | 2005-12-22 | Matsushita Electric Ind Co Ltd | コンテンツデータ処理装置、記録再生装置および記録再生システム |
JP4856169B2 (ja) | 2005-04-08 | 2012-01-18 | エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート | ユーザ及びデバイス基盤のドメインシステムを示すドメインコンテキスト及びその管理方法 |
KR100754189B1 (ko) * | 2005-11-01 | 2007-09-03 | 삼성전자주식회사 | 디지털 컨텐츠를 기록한 정보저장매체와 디지털 컨텐츠관리 방법 및 시스템 |
WO2007091492A1 (ja) * | 2006-02-06 | 2007-08-16 | Matsushita Electric Industrial Co., Ltd. | セキュア処理装置、方法、プログラム |
EP2107492B1 (en) * | 2007-01-24 | 2019-07-24 | Humming Heads Inc. | Method, device, and program for converting data in storage medium |
GB2446658B (en) * | 2007-02-19 | 2011-06-08 | Advanced Risc Mach Ltd | Hibernating a processing apparatus for processing secure data |
US8015342B2 (en) | 2007-07-31 | 2011-09-06 | Samsung Electronics Co., Ltd. | Method of managing and restoring identifier of storage device and apparatus therefor |
JP4683092B2 (ja) | 2008-08-18 | 2011-05-11 | ソニー株式会社 | 情報処理装置、およびデータ処理方法、並びにプログラム |
JP5210966B2 (ja) * | 2009-05-22 | 2013-06-12 | 株式会社日立製作所 | 生体認証装置、および、生体認証方法 |
JP6032889B2 (ja) | 2011-12-15 | 2016-11-30 | キヤノン株式会社 | 情報処理装置、制御方法、及びプログラム |
US9418022B2 (en) * | 2012-07-26 | 2016-08-16 | Kabushiki Kaisha Toshiba | Storage system in which information is prevented |
US8732470B2 (en) * | 2012-07-26 | 2014-05-20 | Kabushiki Kaisha Toshiba | Storage system in which fictitious information is prevented |
US20140032866A1 (en) * | 2012-07-26 | 2014-01-30 | Yuji Nagai | Storage system in which information is prevented |
JP6249687B2 (ja) * | 2013-08-30 | 2017-12-20 | 三菱スペース・ソフトウエア株式会社 | 情報処理装置、保護データ利用プログラム、保護データ復号プログラム、保護データ利用方法、読み出し専用の記憶媒体、符号化データ生成装置および符号化データ生成プログラム |
JP2015210687A (ja) * | 2014-04-28 | 2015-11-24 | 株式会社コンテック | ソフトウェアの保護方法およびこの方法を実施する機器 |
JP6313185B2 (ja) * | 2014-10-24 | 2018-04-18 | 株式会社東芝 | リモート監視システムおよびリモート監視装置 |
WO2017022386A1 (ja) * | 2015-08-04 | 2017-02-09 | ソニー株式会社 | 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム |
US10713336B2 (en) | 2015-09-01 | 2020-07-14 | Sony Corporation | Information processing device and information processing method |
CN105354512A (zh) * | 2015-09-30 | 2016-02-24 | 联想(北京)有限公司 | 一种文件存储方法及电子设备 |
CN105787324A (zh) * | 2016-02-03 | 2016-07-20 | 周口师范学院 | 一种计算机信息安全系统 |
CN107818261A (zh) * | 2017-09-12 | 2018-03-20 | 王振铎 | 一种计算机信息安全储存系统 |
CN108011890A (zh) * | 2017-12-20 | 2018-05-08 | 东北电力大学 | 一种移动电子设备信息安全保护系统 |
JP6386684B1 (ja) * | 2018-02-19 | 2018-09-05 | 株式会社ユビキタスAiコーポレーション | コンテンツ保護装置、コンテンツ保護方法、コンテンツ保護プログラム、コンテンツ保護装置を含むデバイス、デバイスを組み込んだ情報処理装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE426128B (sv) * | 1981-04-08 | 1982-12-06 | Philips Svenska Ab | Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden |
US5109413A (en) | 1986-11-05 | 1992-04-28 | International Business Machines Corporation | Manipulating rights-to-execute in connection with a software copy protection mechanism |
JPH02293930A (ja) * | 1989-05-08 | 1990-12-05 | Victor Co Of Japan Ltd | 記録媒体の記録内容の盗用防止方式 |
US5629980A (en) | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
JPH09106625A (ja) * | 1995-10-06 | 1997-04-22 | Victor Co Of Japan Ltd | 光記録媒体及びその再生装置 |
US6209097B1 (en) * | 1997-12-05 | 2001-03-27 | Tokyo Electron Device Limited | Content protection method and content protection system |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
-
1999
- 1999-04-28 JP JP12200199A patent/JP4177514B2/ja not_active Expired - Lifetime
-
2000
- 2000-03-10 TW TW089104427A patent/TW470889B/zh not_active IP Right Cessation
- 2000-03-28 KR KR1020000015752A patent/KR100359885B1/ko not_active IP Right Cessation
- 2000-03-31 CN CNB00105340XA patent/CN1150468C/zh not_active Expired - Fee Related
- 2000-03-31 US US09/540,992 patent/US6654820B1/en not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100458281B1 (ko) * | 2001-06-21 | 2004-11-20 | 주식회사 로토토 | 원천보안기술을 이용한 소프트웨어나 컨텐츠 또는 정보의 불법이용 방지 방법 |
KR100987769B1 (ko) | 2003-11-14 | 2010-10-13 | 삼성전자주식회사 | 개인용 컴퓨터의 인증키를 이용하여 전용 인증키를생성하는 인증키 생성 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
TW470889B (en) | 2002-01-01 |
US6654820B1 (en) | 2003-11-25 |
JP2000311114A (ja) | 2000-11-07 |
JP4177514B2 (ja) | 2008-11-05 |
KR20010006888A (ko) | 2001-01-26 |
CN1150468C (zh) | 2004-05-19 |
CN1271898A (zh) | 2000-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100359885B1 (ko) | 컴퓨터 시스템 및 콘텐츠 보호 방법 | |
KR100947152B1 (ko) | 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체 | |
JP4621314B2 (ja) | 記憶媒体 | |
JP4690600B2 (ja) | データ保護方法 | |
US6850914B1 (en) | Revocation information updating method, revocation informaton updating apparatus and storage medium | |
KR100713046B1 (ko) | 라이센스 이동 장치 및 프로그램 | |
JP2001256113A (ja) | コンテンツ処理システムおよびコンテンツ保護方法 | |
JP4177517B2 (ja) | コンテンツ処理システムおよびコンテンツ保護方法 | |
US20030163719A1 (en) | Removable disk device with identification information | |
KR20030085585A (ko) | 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치 | |
JP2001216357A (ja) | ソフトウェアのライセンス管理方法および電子機器並びに記録媒体 | |
JP2007510240A (ja) | セキュアなアクセス及び複製保護の管理システム | |
JP3983937B2 (ja) | 記憶媒体及び同媒体を使用したコンテンツ管理方法 | |
JP2005505853A (ja) | ユーザデータを読出し又は書込みするための装置及び方法 | |
JP4109805B2 (ja) | コンテンツ管理方法及び記憶媒体 | |
US20050120210A1 (en) | Method to minimize software piracy and enhance security in processes related with many industries | |
JP4802222B2 (ja) | コンピュータシステムおよびコンテンツ保護方法 | |
JP4284925B2 (ja) | 記録装置、リストア方法、プログラム、記録媒体 | |
JP5180362B1 (ja) | コンテンツ再生装置およびコンテンツ再生プログラム | |
KR100746689B1 (ko) | Drm 컨텐츠 재생방법 및 그 장치 | |
JP2004110588A (ja) | 記憶メディアアクセスシステム | |
JP4745377B2 (ja) | 記憶媒体及びコンテンツ保護方法 | |
KR20070107854A (ko) | 포터블 미디어 장치에 디지털 저작권 관리 포맷의 컨텐츠를제공하기 위한 drm 변환 방법 및 포터블 디바이스 | |
KR20060087317A (ko) | 로컬 스토리지를 포함하는 컨텐츠 재생 장치 및 그 컨텐츠보호 방법 | |
JP2004355700A (ja) | 情報記録媒体、並びに情報処理装置及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20080926 Year of fee payment: 7 |
|
LAPS | Lapse due to unpaid annual fee |