KR100616219B1 - 재기록이 가능한 기억 매체를 커스터마이징하기 위한방법들 및 장치 - Google Patents

재기록이 가능한 기억 매체를 커스터마이징하기 위한방법들 및 장치 Download PDF

Info

Publication number
KR100616219B1
KR100616219B1 KR1020047018715A KR20047018715A KR100616219B1 KR 100616219 B1 KR100616219 B1 KR 100616219B1 KR 1020047018715 A KR1020047018715 A KR 1020047018715A KR 20047018715 A KR20047018715 A KR 20047018715A KR 100616219 B1 KR100616219 B1 KR 100616219B1
Authority
KR
South Korea
Prior art keywords
storage medium
digital content
rewritable storage
encrypted
operable
Prior art date
Application number
KR1020047018715A
Other languages
English (en)
Other versions
KR20050004166A (ko
Inventor
마고시히데타카
Original Assignee
가부시키가이샤 소니 컴퓨터 엔터테인먼트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 소니 컴퓨터 엔터테인먼트 filed Critical 가부시키가이샤 소니 컴퓨터 엔터테인먼트
Publication of KR20050004166A publication Critical patent/KR20050004166A/ko
Application granted granted Critical
Publication of KR100616219B1 publication Critical patent/KR100616219B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

본 발명의 방법들 및 장치는 디지털 콘텐트(digital content; 104) 및 디지털 콘텐트(104)가 암호화되었는 지 여부를 가리키는 플래그(flag; 106)를 포함하는 재기록이 가능한 기억 매체(rewritable storage medium; 102)을 판독하는 단계; 플래그(106)에 근거하여 재기록이 가능한 기억 매체(102)의 디지털 콘텐트(104)가 암호화되었는 지 여부를 결정하는 단계; 플래그(106)가 디지털 콘텐트(104)는 암호화되지 않았다는 것을 가리킬 때, 디지털 콘텐트(104)를 실행하도록 작동될 수 있는 프로세싱 장치(120)에 유일한 식별 번호(128)를 암호화 키로서 이용하여 재기록이 가능한 기억 매체(102)의 디지털 콘텐트(104)를 암호화하는 단계; 및 암호화된 디지털 콘텐트를 이용하여 재기록이 가능한 기억 매체(102)의 디지털 콘텐트(104)를 겹쳐 쓰는 단계를 포함한다.
플래그, 디지털 콘텐트, 재기록이 가능한 기억 매체, 암호화 유닛

Description

재기록이 가능한 기억 매체를 커스터마이징하기 위한 방법들 및 장치{Methods and apparatus for customizing a rewritable storage medium}
본 발명은 기억 매체 내에 포함된 디지털 콘텐트(digital content)의 승인받은 이용만이 허용되도록 재기록이 가능한 기억 매체를 커스터마이징하기 위한 방법들 및 장치에 관한 것이다.
개인 컴퓨터들 및 다른 마이크로프로세서-기반(microprocessor-based) 장치의 이용이 확대됨에 따라 이러한 전산 처리 장치에서 실행되는 소프트웨어 어플리케이션(software application)들의 판매 시장 및 수익성 또한 더욱 더 확대되고 있다. 통상의 소프트웨어 어플리케이션들은 같은 것을 실수요자들에게 배포하기 위해 재기록불능 기억 매체(write-once storage medium) 또는 재기록이 가능한 기억 매체에 저장된다. 이러한 기억 매체들은 (3.5인치 디스켓들, 5.25인치 디스켓들 등과 같은) (플로피) 디스켓들, (컴팩트 디스크들, CD들, CD-ROM들, CD-I들, CD-RW들, CD-ROM XA들, CD-W들, 포토(photo) CD들, 비디오 CD들 등과 같은) 디스크들, (프로그램가능 리드 온리 메모리(programmable read only memory; PROM)들, 소거와 프로그램이 가능한 롬(erasable programmable read only memory; EPROM), 전기적 소거와 프로그램이 가능한 롬(electronic erasable programmable read only memory; EEPROM) 등과 같은) 전기적 기억 매체들을 포함한다.
소프트웨어 어플리케이션은 디지털 형태로 기억 매체에 포함되기 때문에, 소프트웨어 어플리케이션의 무허가 복사본들을 얻는 것이 쉽게 행해진다. 게다가, 소프트웨어 어플리케이션의 특정 복사본이 허가 받은 것인 지 여부에 관계 없이, 이러한 소프트웨어 어플리케이션은 적절한 전산 처리 장치에 로딩되고 실행될 수 있다. 이러한 복사와 다른 전산 처리 장치들에서의 이용의 용이성 때문에 소프트웨어 어플리케이션들에 대한 판매와 수익이 크게 감소하는 불행한 효과가 있다.
따라서, 본 기술분야에서는, 소프트 어플리케이션들이나 다른 디지털 콘텐트의 승인된 복사본들의 이용만을 허용하고 승인된 전산 처리 장치들에서만 이러한 디지털 콘텐트의 이용을 허용하는 새로운 방법들 및 장치에 대한 요구들이 있다.
본 발명의 실시형태들에 따르면, 본 장치는 디지털 콘텐트 및 디지털 콘텐트가 암호화되어 있는 지 여부를 가리키는 플래그(flag)를 포함하는 재기록이 가능한 기억 매체와 통신하도록 작동될 수 있는 커넥터(connector); 재기록이 가능한 기억 매체의 디지털 콘텐트의 적어도 일부를 실행시키도록 작동될 수 있는 프로세싱 코어(processing core); 실질적으로 유일한 식별 번호를 포함하도록 작동될 수 있는 스토리지 장치(storage device); 및 (ⅰ) 플래그에 근거하여 상기 재기록이 가능한 기억 매체의 디지털 콘텐트가 암호화되었는 지 여부를 결정하고, (ⅱ) 플래그가 디지털 콘텐트는 암호화되어 있지 않다는 것을 가리킬 때 식별 번호를 암호화 키로서 이용하여 재기록이 가능한 기억 매체의 디지털 콘텐트를 암호화하고 겹쳐 쓰도록 작동될 수 있는 암호화 유닛(unit)을 포함한다.
암호화 유닛은, 바람직하게는 재기록이 가능한 기억 매체의 플래그가 디지털 콘텐트는 암호화되어 있음을 가리키도록 설정하도록 작동될 수 있다.
프로세싱 코어는, 바람직하게는 장치의 내부 리드 온리 메모리 또는 재기록이 가능한 기억 매체로부터 얻어진 암호화 프로그램 지시를 실행시키는 암호화 유닛을 포함한다.
암호화 유닛은 디지털 콘텐트 및 식별 번호의 배타적 논리합, 전위, 치환, 다중 치환, 관용 키 암호화(conventional key encryption), 공개 키 암호화(public key encryption), 암호계 암호화(cipher system encryption), 및 코드 암호화(code encryption) 중 적어도 하나를 이용하여 재기록이 가능한 기억 매체의 디지털 콘텐트를 암호화한다.
본 장치는 식별 번호를 해독 키로서 이용하여 재기록이 가능한 기억 매체의 디지털 콘텐트를 해독하도록 작동될 수 있는 해독 유닛을 포함한다.
프로세싱 코어는 상기 장치의 내부 리드 온리 메모리 또는 재기록이 가능한 기억 매체로부터 얻어진 해독 프로그램 지시를 실행하는 해독 유닛을 포함하는 것이 바람직하다.
랜덤 액세스 메모리(random access memory)는 바람직하게는 재기록이 가능한 기억 매체의 해독된 디지털 콘텐트를 수신한다. 본 장치의 스토리지 장치는 바람직하게는 레지스터(register), 리드 온리 메모리, 프로그램가능 리드 온리 메모리 및 이산 회로(discrete circuit) 중 적어도 하나이다.
식별 번호는 바람직하게는 장치로부터 외부로 판독될 수 없다. 재기록이 가능한 미디엄의 디지털 콘텐트는 바람직하게는 초기에 저장될 때 암호화되지 않는다. 재기록이 가능한 미디엄의 디지털 콘텐트는 컴퓨터 프로그램에 대한 데이터 및 지시를 포함한다. 예를 들면, 컴퓨터 프로그램은 비디오 게임이다.
본 발명의 또 다른 실시형태들에 따르면, 재기록이 가능한 기억 매체는 디지털 콘텐트; 디지털 콘텐트가 암호화되었는 지 여부를 가리키는 플래그; 및 재기록이 가능한 기억 매체의 디지털 콘텐트의 적어도 일부를 실행시키도록 작동될 수 있는 프로세싱 코어, 실질적으로 유일한 식별 번호를 포함하도록 작동될 수 있는 스토리지 장치, 및 (ⅰ) 플래그에 근거하여 재기록이 가능한 기억 매체의 디지털 콘텐트가 암호화되었는 지 여부를 결정하고, (ⅱ) 플래그가 디지털 콘텐트는 암호화되어 있지 않다는 것을 가리킬 때 식별 번호를 암호화 키로서 이용하여 재기록이 가능한 기억 매체의 디지털 콘텐트를 암호화하고 겹쳐 쓰도록 작동될 수 있는 암호화 유닛을 포함하는 프로세싱 장치와 통신하도록 작동될 수 있는 커넥터를 포함한다.
본 발명의 또 다른 실시형태들에 따르면, 본 방법은 디지털 콘텐트 및 디지털 콘텐트가 암호화되었는 지 여부를 가리키는 플래그를 포함하는 재기록이 가능한 기억 매체를 판독하는 단계; 플래그에 근거하여 재기록이 가능한 기억 매체의 디지털 콘텐트가 암호화되었는 지 여부를 결정하는 단계; 플래그가 디지털 콘텐트는 암호화되지 않았다는 것을 가리킬 때, 디지털 콘텐트를 실행하도록 작동될 수 있는 프로세싱 장치에 유일한 식별 번호를 암호화 키로서 이용하여 재기록이 가능한 기 억 매체의 디지털 콘텐트를 암호화하는 단계; 및 암호화된 디지털 콘텐트를 이용하여 재기록이 가능한 기억 매체의 디지털 콘텐트를 겹쳐 쓰는 단계를 포함한다.
본 발명의 다른 장점들, 특징들 및 실시형태들이 첨부된 도면을 참조하여 설명되어 당업자에게 명확해질 것이다.
본 발명을 예시하기 위해, 도면에서 바람직한 실시형태들이 도시되지만, 본 발명은 도시된 것과 동일한 배열과 수단에 제한되지 않는다.
도 1은 본 발명의 실시형태들을 실행하는 데에 이용되는 다양한 장치를 도시하는 블록도이고;
도 2는 본 발명의 다양한 실시형태들에 따라 수행되는 방법들을 도시하는 순서도이다.
동일한 도면 부호는 동일한 구성요소를 가리키는 도면을 참조하면, 재기록이 가능한 기억 매체(102)와 프로세싱 장치(120)를 포함하는 전산 처리 시스템(100)의 블록도가 도 1에 도시되어 있다.
재기록이 가능한 기억 매체(102)는 디스켓들, 디스크들, 전자 미디어 등, 또는 이하에서 기술될 기억 매체들과 같은 공지된 미디어를 이용하여 실행될 것이다. 재기록이 가능한 기억 매체(102)는 바람직하게는 디지털 콘텐트(104), 암호화 플래그(106), 및 커넥터(108)를 포함한다. 디지털 콘텐트(104)는 데이터 및 프로그램 지시, 또는 중요한 다른 디지털 콘텐트를 포함하는 소프트웨어 어플리케이션일 수 있다. 암호화 플래그(106)는 바람직하게는 하드웨어 레지스터, 번지 지정 가능 스토리지 위치 (또는 위치들), 퓨즈 어레이, 또는 다른 적합한 스토리지 장치 내에 저장된다. 암호화 플래그(106)는 바람직하게는 디지털 콘텐트(104)가 암호화와 같은 것에 의해 커스터마이징되어 있는 지 여부를 가리키거나, 이용될 준비가 되어 있는 상태에 있다. 커넥터(108)는 바람직하게는 재기록이 가능한 기억 매체(102)와 프로세싱 장치(120) 사이의 통신 채널(134)을 통한 통신을 허용하도록 작동하는 공지되거나 이하에서 기술될 장치들을 이용하여 실행될 것이다.
프로세싱 장치(120)는 바람직하게는 개인 컴퓨터, 랩탑 컴퓨터(lap-top computer), 셋톱 박스(set-top box), 개인 휴대용 정보단말기, 휴대폰, 핸드 헬드 컴퓨터(hand-held computer) 등에서 발견되는 것들과 같은 공지된 마이크로프로세서 아키텍쳐(microprocessor architecture)들을 이용하여 실행된다. 이 때문에, 프로세싱 장치(120)는 바람직하게는 프로세싱 코어(122), 랜덤 액세스 메모리(124), 및 리드 온리 메모리(126)를 포함한다. 통상의 마이크로프로세서 아키텍쳐들과 달리, 프로세싱 장치(120)는 바람직하게는 식별 번호(128) 및 암호화/해독 유닛(130)을 포함한다. 프로세싱 코어(122)는 바람직하게는 프로그램 지시를 실행하고, 본 기술 분야에서 알려진 램(RAM; 124) 및/또는 롬(ROM; 126)으로부터 수신되는 데이터를 처리하도록 작동될 수 있다.
프로세싱 장치(120)는 바람직하게는 통신 채널(134)을 통한 재기록이 가능한 기억 매체(102)와의 통신을 허용하도록 작동될 수 있는 공지된 장치들을 이용하여 실행될 수 있는 커넥터(132)를 포함한다. 통신 채널(134)은 케이블과 같은 유선 채 널, 또는 적외선 링크(link), RF 링크 등과 같은 무선 채널이다.
식별 번호(128)는 바람직하게는 일련 번호 또는 다른 식별 문자숫자식 코드와 같이, 프로세싱 장치(120)에 (실질적으로) 유일하다. 바람직하게는, 식별 번호(128)는 프로세싱 장치(120)로부터 외부로 판독될 수 없기 때문에, 승인받지 못한 사람들에게는 비밀 상태에 있다. 암호화/해독 유닛(130)은 바람직하게는 재기록이 가능한 기억 매체(102)의 디지털 콘텐트(104)를 암호화하고 그리고/또는 해독하는 데에 식별 번호(128)를 이용한다.
도 1 및 도 2를 참조하면, 본 발명의 다양한 실시형태들에 따라 디지털 콘텐트(104)를 암호화하고 그리고/또는 해독하는 데에 있어서 재기록이 가능한 기억 매체(102)와 프로세싱 장치(120)의 식별 번호(128)의 이용은 이하에서 더욱 상세하게 기술될 것이다. 특히, 단계 200에서 재기록이 가능한 기억 매체(102)가 커넥터들(108, 132)과 통신 채널(134)에 의해 프로세싱 장치(120)에 연결된다. 이러한 연결 (또는 파워업(power-up)과 같은 다른 조작)은 프로세싱 장치(120)가 재기록이 가능한 기억 매체(102)의 암호화 플래그(106)의 콘텐트들을 판독하도록 신호를 보낸다. 더욱 구체적으로, 암호화/해독 유닛(130)은 암호화 플래그(106)의 콘텐트들을 판독할 수 있고 그리고/또는 프로세싱 코어(122)가 이 기능을 수행할 수 있다. 암호화 해독 유닛(130)의 기능들은 예를 들면, (필요하지 않은 분리된 암호화/해독 유닛(130)을 표현하는) 롬(126) 내에 포함되는 적합한 소프트웨어 프로그램을 실행함으로써 프로세싱 코어(122)에 의해 수행된다.
단계 204에서, 재기록이 가능한 기억 매체(102)의 디지털 콘텐트(104)가 암 호화되었는 지 여부에 대한 결정이 암호화 플래그(106)의 상태에 근거하여 행해진다. 예를 들면, 암호화 플래그가 하나 이상의 비트(bit)들을 포함하는 형태를 가질 때, 이러한 비트들의 상태는 디지털 콘텐트(104)가 암호화되었는 지 여부를 결정하는 데에 이용된다. 암호화 플래그(106)가 단일 비트일 때, 참 (즉, 로직 하이(logic high) 상태 또는 거짓 (즉, 로직 로우(logic low)) 상태 중 하나는 디지털 콘텐트(104)가 암호화되었는 지 여부를 표현한다. 디지털 콘텐트가 암호화되었는 지 여부의 결정은 암호화/해독 유닛(103)에 의해 그리고/또는 적합한 소프트웨어 프로그램의 제어를 받는 프로세싱 코어(122)에 의해 수행된다.
단계 206에서, 프로세스 흐름은 (디지털 콘텐트(104)가 암호화되어 있지 않다면) 단계 208로 진행하거나 (디지털 콘텐트(104)가 암호화되어 있다면) 단계 218로 진행한다. 디지털 콘텐트(104)가 암호화되어 있지 않을 때, 프로세싱 장치(120)는 바람직하게는 재기록이 가능한 기억 매체(102)의 디지털 콘텐트(104)를 램(124)으로 판독한다(단계 208). 단계 210에서, 암호화/해독 유닛(130)은 바람직하게는 프로세싱 장치(120)의 식별 번호(128)를 암호화 키로서 이용하여 (램(124) 내에 포함된) 디지털 콘텐트(104)를 암호화한다. 공지된 암호화 기술들이 디지털 콘텐트(104) 및 식별 번호(128)의 배타적 논리합, 전위 기술, 치환 기술, 다중 치환 기술, 관용 키 암호화 기술, 공개 키 암호화, 암호계 암호화, 및 코드 암호화 중 적어도 하나를 이용하여 본 발명에 따라 이용된다. 단계 212에서, 암호화된 디지털 콘텐트(104)는 재기록이 가능한 기억 매체(102) 내에 포함된 암호화되지 않은 디지털 콘텐트(104)에 겹쳐 써진다. 단계 214에서, 암호화 플래그(106)는 재기록이 가 능한 기억 매체(102) 내에 포함된 디지털 콘텐트(104)가 암호화되었음을 가리키도록 설정된다. 램(124) 내에 저장된 암호화되지 않은 디지털 콘텐트(104)는 바람직하게는 단계 216에서 삭제된다.
단계 216을 뒤따르거나 단계 206의 긍정 분기의 결과인 단계 218에서, 재기록이 가능한 기억 매체(102) 내에 포함된 암호화된 디지털 콘텐트(104)가 판독된다. 암호화된 디지털 콘텐트(104)는 식별 번호(128)를 해독 키로서 이용하여 해독되고 해독된 디지털 콘텐트(104)는 램(124) 내에 저장된다(단계 220). 그 후, 프로세싱 코어(122)는 디지털 콘텐트(104) 내에 포함된 지시/데이터를 자유롭게 실행한다(단계 222).
바람직하게는, 디지털 콘텐트(104)는 재기록이 가능한 기억 매체(102) 내에 초기에 저장될 때 (즉, 제조 동안) 암호화되지 않는다. 유리하게는, 실수요자는 재기록이 가능한 기억 매체(102)을 분배자로부터 구매하고 디지털 콘텐트(104)를 그의 프로세싱 장치(120)(즉, 개인 컴퓨터 또는 셋톱 박스)에서 실행시킨다. 재기록이 가능한 기억 매체(102)가 특정 실수요자의 프로세싱 장치(120)에 연결된다면, 디지털 콘텐트(104)는 유일한 식별 번호(128)를 이용하여 암호화될 것이다. 그러므로, 암호화된 디지털 콘텐트(104)는 다른 프로세싱 장치(120)(즉, 다른 식별 번호(128)를 포함하거나 또는 식별 번호를 전혀 포함하지 않는 프로세싱 장치)에서 실행되는 것이 허용되지 않을 것이다. 이것은 이득에 관심이 있는 사람들이 실수요자들에게 디지털 콘텐트(104)를 판매하는 것을 방지한다. 실시예에 의하면, 재기록이 가능한 기억 매체(102)의 디지털 콘텐트(104)는 비디오 게임을 위한 데이터 및 프 로그램 지시를 포함한다. 본 발명은 복수의 전산 처리 시스템들에서 이용하기 위한 게임 타이틀의 복사본을 공유하는 복수의 실수요자들에 관하여 비디오 게임 시장에 존재하는 심각한 문제들에 주의를 기울인다.
선택적으로, 디지털 콘텐트(104)는 프로세싱 코어(122)를 위한 부트 코드 리드 온리 메모리(boot code read only memory)에 대한 데이터 및 프로그램 지시를 포함한다. 커스터마이징, 즉, 식별 번호(128)를 암호화 키로서 이용하여 부트 롬에서의 코드를 암호화하는 것에 의해, 부트 코드와 프로세싱 장치(120)는 승인받지 않은 관찰과 조작들로부터 비밀 상태로 유지된다.
본 발명이 특정 실시형태들을 참조하여 기술될 지라도, 이 실시형태들은 본 발명의 원리들과 응용들의 예에 지나지 않는다. 수많은 변형이 실시예에 행해지고 다른 배열들이 청구범위에 의해 정해진 본 발명의 사상과 범위로부터 벗어나지 않게 이루어질 수 있다.

Claims (34)

  1. 디지털 콘텐트(digital content) 및 상기 디지털 콘텐트가 암호화되어 있는 지 여부를 가리키는 플래그(flag)를 포함하는 재기록이 가능한 기억 매체(rewritable storage medium)와 통신하도록 작동될 수 있는 커넥터(connector);
    상기 재기록이 가능한 기억 매체의 디지털 콘텐트의 적어도 일부를 실행시키도록 작동될 수 있는 프로세싱 코어(processing core);
    실질적으로 유일한 식별 번호를 포함하도록 작동될 수 있는 스토리지 장치; 및
    (ⅰ) 상기 플래그에 근거하여 상기 재기록이 가능한 기억 매체의 디지털 콘텐트가 암호화되었는 지 여부를 결정하고, (ⅱ) 상기 플래그가 상기 디지털 콘텐트는 암호화되어 있지 않다는 것을 가리킬 때 상기 식별 번호를 암호화 키로서 이용하여 상기 재기록이 가능한 기억 매체의 디지털 콘텐트를 암호화하고 겹쳐 쓰도록 작동될 수 있는 암호화 유닛을 포함하는 것을 특징으로 하는 장치.
  2. 제 1 항에 있어서, 상기 암호화 유닛은 상기 재기록이 가능한 기억 매체의 플래그가 상기 디지털 콘텐트는 암호화되어 있음을 가리키도록 설정하도록 작동될 수 있는 것을 특징으로 하는 장치.
  3. 제 1 항에 있어서, 상기 프로세싱 코어는 상기 장치의 내부 리드 온리 메모 리 또는 상기 재기록이 가능한 기억 매체로부터 얻어진 암호화 프로그램 지시를 실행시키는 암호화 유닛을 포함하는 것을 특징으로 하는 장치.
  4. 제 1 항에 있어서, 상기 암호화 유닛은 디지털 콘텐트 및 식별 번호의 배타적 논리합, 전위, 치환, 다중 치환, 관용 키 암호화, 공개 키 암호화, 암호계 암호화, 및 코드 암호화 중 적어도 하나를 이용하여 상기 재기록이 가능한 기억 매체의 디지털 콘텐트를 암호화하도록 작동될 수 있는 것을 특징으로 하는 장치.
  5. 제 1 항에 있어서, 상기 식별 번호를 해독 키로서 이용하여 상기 재기록이 가능한 기억 매체의 디지털 콘텐트를 해독하도록 작동될 수 있는 해독 유닛을 포함하는 것을 특징으로 하는 장치.
  6. 제 5 항에 있어서, 상기 프로세싱 코어는 상기 장치의 내부 리드 온리 메모리 또는 상기 재기록이 가능한 기억 매체로부터 얻어진 해독 프로그램 지시를 실행하는 해독 유닛을 포함하는 것을 특징으로 하는 장치.
  7. 제 5 항에 있어서, 상기 재기록이 가능한 기억 매체의 해독된 디지털 콘텐트를 수신하도록 작동될 수 있는 랜덤 액세스 메모리(random access memory)를 포함하는 것을 특징으로 하는 장치.
  8. 제 1 항에 있어서, 상기 스토리지 장치는 레지스터(registor), 리드 온리 메모리(read only memory), 프로그램가능 리드 온리 메모리 및 이산 회로 중 적어도 하나인 것을 특징으로 하는 장치.
  9. 제 1 항에 있어서, 상기 식별 번호는 상기 장치로부터 외부로 판독할 수 없는 것을 특징으로 하는 장치.
  10. 제 1 항에 있어서, 상기 재기록이 가능한 기억 매체의 디지털 콘텐트는 상기 재기록이 가능한 기억 매체에 초기에 저장될 때 암호화되어 있지 않은 것을 특징으로 하는 장치.
  11. 제 1 항에 있어서, 상기 재기록이 가능한 기억 매체의 디지털 콘텐트는 컴퓨터 프로그램을 위한 데이터 및 지시를 포함하는 것을 특징으로 하는 장치.
  12. 제 11 항에 있어서, 상기 컴퓨터 프로그램은 비디오 게임인 것을 특징으로 하는 장치.
  13. 제 1 항에 있어서, 상기 재기록이 가능한 기억 매체의 디지털 콘텐트는 상기 프로세싱 코어를 위한 부트 코드 리드 온리 메모리(boot code read only memory)에 대한 데이터 및 지시를 포함하는 것을 특징으로 하는 장치.
  14. 제 1 항에 있어서, 상기 재기록이 가능한 기억 매체는 전기적 소거와 프로그램이 가능한 롬(electronic erasable programmable read only memory), 플래시 메모리(flash memory), 및 디스크 미디엄(disk medium) 중 적어도 하나인 것을 특징으로 하는 장치.
  15. 제 1 항에 있어서, 상기 재기록이 가능한 기억 매체는 상기 장치에 탈착가능하도록 접속될 수 있는 것을 특징으로 하는 장치.
  16. 디지털 콘텐트;
    상기 디지털 콘텐트가 암호화되었는 지 여부를 가리키는 플래그; 및
    상기 재기록이 가능한 기억 매체의 디지털 콘텐트의 적어도 일부를 실행시키도록 작동될 수 있는 프로세싱 코어, 실질적으로 유일한 식별 번호를 포함하도록 작동될 수 있는 스토리지 장치, 및 (ⅰ) 상기 플래그에 근거하여 상기 재기록이 가능한 기억 매체의 디지털 콘텐트가 암호화되었는 지 여부를 결정하고, (ⅱ) 상기 플래그가 상기 디지털 콘텐트는 암호화되어 있지 않다는 것을 가리킬 때 상기 식별 번호를 암호화 키로서 이용하여 상기 재기록이 가능한 기억 매체의 디지털 콘텐트를 암호화하고 겹쳐 쓰도록 작동될 수 있는 암호화 유닛을 포함하는 프로세싱 장치와 통신하도록 작동될 수 있는 커넥터를 포함하는 것을 특징으로 하는 재기록이 가능한 기억 매체.
  17. 제 16 항에 있어서, 상기 암호화 유닛은 상기 플래그가 상기 디지털 콘텐트는 암호화되었음을 가리키도록 설정되도록 작동될 수 있는 것을 특징으로 하는 재기록이 가능한 기억 매체.
  18. 제 16 항에 있어서, 상기 디지털 콘텐트는 상기 재기록이 가능한 기억 매체에 초기에 저장될 때 암호화되지 않은 것을 특징으로 하는 재기록이 가능한 기억 매체.
  19. 제 16 항에 있어서, 상기 디지털 콘텐트는 비디오 게임을 위한 데이터 및 지시를 포함하는 것을 특징으로 하는 재기록이 가능한 기억 매체.
  20. 제 19 항에 있어서, 상기 컴퓨터 프로그램은 비디오 게임인 것을 특징으로 하는 재기록이 가능한 기억 매체.
  21. 제 16 항에 있어서, 상기 디지털 콘텐트는 상기 프로세싱 장치를 위한 부트 코드 리드 온리 메모리에 대한 데이터 및 지시를 포함하는 것을 특징으로 하는 재기록이 가능한 기억 매체.
  22. 제 16 항에 있어서, 상기 재기록이 가능한 기억 매체는 전기적 소거와 프로 그램이 가능한 롬, 플래시 메모리, 및 디스크 미디엄 중 적어도 하나인 것을 특징으로 하는 재기록이 가능한 기억 매체.
  23. 제 16 항에 있어서, 상기 커넥터는 상기 프로세싱 장치에 탈착가능하게 접속될 수 있는 것을 특징으로 하는 재기록이 가능한 기억 매체.
  24. 디지털 콘텐트 및 상기 디지털 콘텐트가 암호화되었는 지 여부를 가리키는 플래그를 포함하는 재기록이 가능한 기억 매체를 판독하는 단계;
    상기 플래그에 근거하여 상기 재기록이 가능한 기억 매체의 디지털 콘텐트가 암호화되었는 지 여부를 결정하는 단계;
    상기 플래그가 상기 디지털 콘텐트는 암호화되지 않았다는 것을 가리킬 때, 상기 디지털 콘텐트를 실행하도록 작동될 수 있는 프로세싱 장치에 유일한 식별 번호를 암호화 키로서 이용하여 상기 재기록이 가능한 기억 매체의 디지털 콘텐트를 암호화하는 단계; 및
    상기 암호화된 디지털 콘텐트를 이용하여 상기 재기록이 가능한 기억 매체의 디지털 콘텐트를 겹쳐 쓰는 단계를 포함하는 것을 특징으로 하는 방법.
  25. 제 24 항에 있어서, 상기 재기록이 가능한 기억 매체의 플래그는 상기 디지털 콘텐트가 암호화되었음을 가리키도록 설정하는 단계를 포함하는 것을 특징으로 하는 방법.
  26. 제 24 항에 있어서, 상기 재기록이 가능한 기억 매체의 디지털 콘텐트를 암호화하는 단계는 디지털 콘텐트 및 식별 번호의 배타적 논리합, 전위, 치환, 다중 치환, 관용 키 암호화, 공개 키 암호화, 암호계 암호화, 및 코드 암호화 중 적어도 하나를 이용하는 것을 특징으로 하는 방법.
  27. 제 24 항에 있어서, 상기 식별 번호를 해독 키로서 이용하여 상기 재기록이 가능한 기억 매체의 디지털 콘텐트를 해독하는 단계를 포함하는 것을 특징으로 하는 방법.
  28. 제 24 항에 있어서, 상기 식별 번호는 상기 프로세싱 장치로부터 외부로 판독될 수 없는 것을 특징으로 하는 방법.
  29. 제 24 항에 있어서, 상기 재기록이 가능한 기억 매체의 디지털 콘텐트는 상기 재기록이 가능한 기억 매체에 저장될 때 암호화되지 않은 것을 특징으로 하는 방법.
  30. 제 24 항에 있어서, 상기 재기록이 가능한 기억 매체의 디지털 콘텐트는 컴퓨터 프로그램을 위한 데이터 및 지시를 포함하는 것을 특징으로 하는 방법.
  31. 제 30 항에 있어서, 상기 컴퓨터 프로그램은 비디오 게임인 것을 특징으로 하는 방법.
  32. 제 24 항에 있어서, 상기 재기록이 가능한 기억 매체의 디지털 콘텐트는 상기 프로세싱 장치를 위한 부트 코드 리드 온리 메모리에 대한 데이터 및 지시를 포함하는 것을 특징으로 하는 방법.
  33. 제 24 항에 있어서, 상기 재기록이 가능한 기억 매체는 전기적 소거와 프로그램이 가능한 롬, 플래시 메모리, 및 디스크 미디엄 중 적어도 하나인 것을 특징으로 하는 방법.
  34. 제 24 항에 있어서, 상기 재기록이 가능한 기억 매체는 상기 프로세싱 장치에 탈착가능하게 접속될 수 있는 것을 특징으로 하는 방법.
KR1020047018715A 2002-06-03 2002-10-18 재기록이 가능한 기억 매체를 커스터마이징하기 위한방법들 및 장치 KR100616219B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US38521202P 2002-06-03 2002-06-03
US60/385,212 2002-06-03
US10/246,501 US7107461B2 (en) 2002-06-03 2002-09-18 Methods and apparatus for customizing a rewritable storage medium
US10/246,501 2002-09-18
PCT/US2002/033508 WO2003103291A1 (en) 2002-06-03 2002-10-18 Methods and apparatus for customizing a rewritable storage medium

Publications (2)

Publication Number Publication Date
KR20050004166A KR20050004166A (ko) 2005-01-12
KR100616219B1 true KR100616219B1 (ko) 2006-08-25

Family

ID=29586451

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047018715A KR100616219B1 (ko) 2002-06-03 2002-10-18 재기록이 가능한 기억 매체를 커스터마이징하기 위한방법들 및 장치

Country Status (7)

Country Link
US (2) US7107461B2 (ko)
EP (1) EP1510072A4 (ko)
JP (1) JP2005528714A (ko)
KR (1) KR100616219B1 (ko)
CN (1) CN1314270C (ko)
AU (1) AU2002356832A1 (ko)
WO (1) WO2003103291A1 (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7107461B2 (en) * 2002-06-03 2006-09-12 Sony Computer Entertainment America, Inc. Methods and apparatus for customizing a rewritable storage medium
WO2004046936A1 (ja) * 2002-11-20 2004-06-03 Sony Corporation 記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム
CN1914850B (zh) * 2004-01-29 2010-07-21 索尼株式会社 信息处理设备和方法
JP4626221B2 (ja) * 2004-06-24 2011-02-02 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7580894B2 (en) * 2004-09-30 2009-08-25 Nokia Corporation Method, device and computer program product for activating the right of use at least one secured content item
KR20060076019A (ko) * 2004-12-29 2006-07-04 삼성전자주식회사 휴대용 단말기에서 게임기능 구현방법
KR100713491B1 (ko) * 2005-09-27 2007-04-30 삼성전자주식회사 휴대용 단말기에서 컨텐츠 불법 사용 방지 방법
US7752676B2 (en) * 2006-04-18 2010-07-06 International Business Machines Corporation Encryption of data in storage systems
JP2008073259A (ja) * 2006-09-21 2008-04-03 Sony Computer Entertainment Inc ゲーム装置
CN101473332B (zh) * 2007-06-15 2012-04-04 日立软件工程株式会社 文件处理系统及方法
US20090049505A1 (en) * 2007-08-16 2009-02-19 Egalax_Empia Technology Inc. Multi-purpose portable electronic device
US20090049504A1 (en) * 2007-08-16 2009-02-19 Egalax_Empia Technology Inc. Multivideo-purpose portable electronic device
US8479013B2 (en) * 2008-01-18 2013-07-02 Photonic Data Security, Llc Secure portable data transport and storage system
US20090196417A1 (en) * 2008-02-01 2009-08-06 Seagate Technology Llc Secure disposal of storage data
US20100031057A1 (en) * 2008-02-01 2010-02-04 Seagate Technology Llc Traffic analysis resistant storage encryption using implicit and explicit data
US8103844B2 (en) * 2008-02-01 2012-01-24 Donald Rozinak Beaver Secure direct platter access
US9064132B1 (en) * 2008-03-31 2015-06-23 Symantec Operating Corporation Method for writing hardware encrypted backups on a per set basis
CN103258153A (zh) * 2013-04-19 2013-08-21 深圳创维数字技术股份有限公司 在数字电视终端中实现安全保护的方法及数字电视终端
CN103840942B (zh) * 2014-02-19 2017-10-17 宇龙计算机通信科技(深圳)有限公司 数据保护系统及方法

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4249180A (en) 1978-09-20 1981-02-03 Northern Telecom Limited Past dependent microcomputer cipher apparatus
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
JPS6379133A (ja) 1986-09-24 1988-04-09 Hitachi Ltd プログラムの不正使用防止方式
US4866769A (en) * 1987-08-05 1989-09-12 Ibm Corporation Hardware assist for protecting PC software
US5113518A (en) * 1988-06-03 1992-05-12 Durst Jr Robert T Method and system for preventing unauthorized use of software
JPH0799497B2 (ja) * 1990-12-14 1995-10-25 インターナショナル・ビジネス・マシーンズ・コーポレイション ソフトウェアの使用を管理するための装置及び方法
JP3084969B2 (ja) * 1992-10-16 2000-09-04 松下電器産業株式会社 再生装置と記録装置とケース入り記録媒体と記録媒体の初期化装置
US5509070A (en) 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
JPH07182112A (ja) 1993-12-24 1995-07-21 Matsushita Electric Ind Co Ltd 機密保護機能を持つデータ処理装置
US5530752A (en) 1994-02-22 1996-06-25 Convex Computer Corporation Systems and methods for protecting software from unlicensed copying and use
US5828862A (en) * 1994-05-04 1998-10-27 International Business Machines Corporation Game programming flash memory cartridge system including a programmer and a reprogrammable cartridge
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
JPH09204360A (ja) 1996-01-24 1997-08-05 Toshiba Corp 機密データの保護方法
JPH103432A (ja) 1996-06-19 1998-01-06 Nec Corp データ記録再生方式
EP0860823A4 (en) * 1996-07-15 2001-05-02 Toshiba Kk DEVICE WITH DIGITAL INTERFACE, NETWORK SYSTEM WITH THIS DEVICE AND COPY PROTECTION PROCEDURE
JPH10143438A (ja) 1996-11-08 1998-05-29 Nec Corp 外部記憶装置データセキュリティシステム
CA2271012A1 (en) * 1996-11-25 1998-06-04 Hyperlock Technologies, Inc. Method for securely triggering the playing of crippled local media through the web
US6526145B2 (en) * 1997-01-29 2003-02-25 David M. Marzahn Data encryptor/decryptor using variable in-place I/O
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
JPH11265317A (ja) 1998-03-16 1999-09-28 Nippon Telegr & Teleph Corp <Ntt> 著作権保護システム
JP3332361B2 (ja) 1998-11-09 2002-10-07 松下電器産業株式会社 データ著作権保護システムにおけるデータ変換装置、データ変換方法およびプログラム格納媒体
KR100748192B1 (ko) * 1998-12-28 2007-08-10 가부시키가이샤 세가 백업 메모리 관리 장치, 백업 메모리 관리 방법, 게임장치 및 기록 매체
US6499106B1 (en) * 1999-01-15 2002-12-24 Sony Corporation Method and apparatus for secure distribution of information recorded of fixed media
US6468160B2 (en) * 1999-04-08 2002-10-22 Nintendo Of America, Inc. Security system for video game system with hard disk drive and internet access capability
US6792615B1 (en) * 1999-05-19 2004-09-14 New Horizons Telecasting, Inc. Encapsulated, streaming media automation and distribution system
WO2001074003A1 (en) * 2000-03-29 2001-10-04 Sony Electronics, Inc. Transceiver system and method
JP2001307427A (ja) 2000-04-26 2001-11-02 Pioneer Electronic Corp 情報配信装置、情報配信方法並びに情報記録媒体及び情報記録装置
JP4303408B2 (ja) * 2000-07-18 2009-07-29 ネッツエスアイ東洋株式会社 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体
JP4003203B2 (ja) 2000-08-10 2007-11-07 サイファーゲート株式会社 暗号化プログラムを記録した記録媒体及び復号化プログラムを記録した記録媒体
US6853731B1 (en) * 2000-09-30 2005-02-08 Keen Personal Technologies, Inc. Digital video recorder employing a unique ID to interlock with encrypted video programs stored on a storage device
JP3779580B2 (ja) * 2001-09-27 2006-05-31 株式会社東芝 信号処理方法及び装置、信号再生方法及び装置、記録媒体
US7107461B2 (en) * 2002-06-03 2006-09-12 Sony Computer Entertainment America, Inc. Methods and apparatus for customizing a rewritable storage medium

Also Published As

Publication number Publication date
US7412607B2 (en) 2008-08-12
CN1628460A (zh) 2005-06-15
EP1510072A4 (en) 2007-10-31
US20060259787A1 (en) 2006-11-16
EP1510072A1 (en) 2005-03-02
US20030226026A1 (en) 2003-12-04
WO2003103291A1 (en) 2003-12-11
CN1314270C (zh) 2007-05-02
US7107461B2 (en) 2006-09-12
AU2002356832A1 (en) 2003-12-19
KR20050004166A (ko) 2005-01-12
JP2005528714A (ja) 2005-09-22

Similar Documents

Publication Publication Date Title
US7412607B2 (en) Methods and apparatus for customizing a rewritable storage medium
US8407484B2 (en) Flash memory distribution of digital content
CN100514471C (zh) 用器件访问移动介质上的加密内容的方法和系统
US8913750B2 (en) Method for managing keys and/or rights objects
KR100713046B1 (ko) 라이센스 이동 장치 및 프로그램
US20040215909A1 (en) Nonvolatile memory device and data processing system
US20080229428A1 (en) System and Method For a Dynamic Policies Enforced File System For a Data Storage Device
US20020169960A1 (en) Storage device including a non-volatile memory
JP2000311114A (ja) コンピュータシステムおよびコンテンツ保護方法
JPH06112937A (ja) データ処理システム及び方法
US9075999B2 (en) Memory device and method for adaptive protection of content
JP2000228060A (ja) 可搬型記憶媒体を用いたデータ記録/再生装置
JPH08185361A (ja) 半導体集積回路装置
JP4109805B2 (ja) コンテンツ管理方法及び記憶媒体
JP2000163882A (ja) ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
EP1949294A2 (en) Method and system for managing keys and/or rights objects
KR20000055721A (ko) 디지탈 데이터 파일 암호화 방법
JP2001166997A (ja) ディジタルデータの不正コピー防止システム
JP2002091830A (ja) 記憶媒体およびその制御装置
JP2003242036A (ja) データ復号方法およびデータ復号装置

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120806

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20130808

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140805

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150805

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160808

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170809

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180807

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20190806

Year of fee payment: 14