KR100694061B1 - 데이터를 안전하게 저장하는 장치 및 방법 - Google Patents

데이터를 안전하게 저장하는 장치 및 방법 Download PDF

Info

Publication number
KR100694061B1
KR100694061B1 KR1020040083240A KR20040083240A KR100694061B1 KR 100694061 B1 KR100694061 B1 KR 100694061B1 KR 1020040083240 A KR1020040083240 A KR 1020040083240A KR 20040083240 A KR20040083240 A KR 20040083240A KR 100694061 B1 KR100694061 B1 KR 100694061B1
Authority
KR
South Korea
Prior art keywords
data
random number
secret information
key
protection key
Prior art date
Application number
KR1020040083240A
Other languages
English (en)
Other versions
KR20060030838A (ko
Inventor
김치헌
유용국
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to PCT/KR2005/003111 priority Critical patent/WO2006038776A1/en
Priority to EP05809025A priority patent/EP1797562A4/en
Priority to US11/230,868 priority patent/US20060075262A1/en
Publication of KR20060030838A publication Critical patent/KR20060030838A/ko
Application granted granted Critical
Publication of KR100694061B1 publication Critical patent/KR100694061B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

데이터를 안전하게 저장하는 장치 및 방법이 개시된다. 본 발명은, 소정의 기기내에 데이터를 안전하게 저장하는 장치에 있어서, a)소정의 비밀 정보를 소정의 난수 발생 함수에 입력함으로써 생성된 난수에 기초하여 상기 데이터를 암호화하는데 사용되는 보호 키 및 상기 난수의 생성 순서를 나타내는 발생 순서 정보를 생성하는 키 생성부를 포함하고, 상기 소정의 비밀 정보는 상기 기기의 안전한 영역에 저장되고, 상기 난수 발생 함수는 상기 발생 순서 정보 및 상기 비밀 정보에 기초하여 상기 보호 키를 생성가능한 것을 특징으로 한다. 본 발명에 의하면, 저장 장치의 교체등으로 인한 변화에 대하여도 여전히 안전하게 데이터를 저장가능하다.

Description

데이터를 안전하게 저장하는 장치 및 방법{Apparatus and Method for storing data securly}
도 1a 는 DVD 플레이어와 같은 데이터 재생기의 일반적인 구조를 나타내는 도면.
도 1b 는 데이터 저장 장치의 내부 구조를 나타내는 도면.
도 2 는 도 1b 의 저장 장치에 의한 데이터 저장 방법을 나타내는 도면.
도 3 은 본 발명의 일 실시예에 의한 데이터 저장 장치를 나타내는 도면.
도 4a 는 암호화시의 난수 발생 함수의 일반적 동작을 나타내는 도면.
도 4b는 난수 발생 함수의 일례를 나타내는 도면.
도 4c는 난수 발생 함수의 다른 일례를 나타내는 도면.
도 5a 는 복호화시의 난수 발생 함수의 일반적 동작을 나타내는 도면.
도 5b 및 도 5c 는 각각 도 4b 및 도 4c의 난수 발생 함수의 복호화시 동작을 나타내는 도면.
도 6 은 본 발명의 일 실시예에 의한 데이터 저장 방법을 나타내는 도면.
도 7 은 비밀 정보를 각각의 기기마다 고유하게 할당함으로써 디바이스 한정을 수행하는 방법을 나타내는 도면.
도 8 는 기기고장으로 인해 기기가 교체되는 경우 이전의 저장부에 저장된 데이터를 추출하는 방법을 나타내는 도면.
도 9 는 도 8의 방법을 수행하기 위한 제 1 기기 및 제 2 기기의 동작 관계를 나타내는 도면이다.
도 10 는 기기고장으로 인해 기기가 교체되는 경우 이전의 저장부에 저장된 데이터를 추출하는 방법의 다른 일 례를 나타내는 도면이다.
도 11 는 도 10의 방법을 수행하기 위한 제 1 기기 및 제 2 기기의 동작 관계를 나타내는 도면이다.
본 발명은 데이터 저장 장치 및 방법에 관한 것으로서, 보다 상세하게는 저장 장치의 교체등으로 인한 변화에 대하여도 여전히 안전하게 데이터를 저장가능하고, 교체된 기기내에서도 데이터의 사용이 가능하게 하는 데이터 저장 장치 및 방법에 관한 것이다.
최근 DVD 플레이어와 같은 가전 기기는 내부에 하드디스크를 포함하고, 하드 디스크내에 AV 데이터와 같은 콘텐츠를 저장한다. 저작권의 보호 및 여러 가지 이유로, 콘텐츠는 소정의 암호화 키를 이용하여 암호화된 후 하드디스크에 저장된다. 콘텐츠가 재생될 때에는 소정의 복호화키를 이용하여 암호화된 콘텐츠를 복호화함으로써 복호화한 콘텐츠를 생성한 후 이를 재생하고, 복호화된 콘텐츠는 재생 과정후에 다시 소정의 암호화키로 암호화된 후 하드 디스크에 저장된다. 즉 데이터 보 호의 일회성을 보장하기 위해, 콘텐츠는 암호화될때마다 상이한 암호화키를 이용하여 암호화된후 저장된다.
도 1a 는 DVD 플레이어와 같은 데이터 재생기의 일반적인 구조를 나타내는 도면이다.
도 1a 에 나타난 데이터 재생기(10)는 콘텐츠를 제공하는 외부 소스(20), 콘텐츠를 사용하는 즉 콘텐츠를 재생하는 외부 장치(30) 및 콘텐츠를 저장하는 데이터 저장 장치(40)를 포함한다.
외부 소스(20)는 데이터 재생기의 외부로부터 콘텐츠를 공급하는 모든 형태의 장치를 말하며, 비디오테이프, CD,DVD,위성 수신 장치, 케이블 TV 수신 장치등이 될 수 있다.
외부 장치(30)는 콘텐츠를 사용하는 장치를 말하며, MPEG 디코더 등이 될 수 있다.
데이터 저장 장치(40)는 콘텐츠를 안전하게 저장하는 기능을 하며, 외부 소스(20)로부터의 콘텐츠를 암호화하여 저장하고, 암호화된 콘텐츠를 복호화한후 외부 장치(30)로 제공한다.
도 1b 는 데이터 저장 장치의 내부 구조를 나타내는 도면이다.
종래의 데이터 저장 장치(100)는 암호화부(110), 키 생성부(120), 키 저장부(130), 복호화부(140) 및 저장부(150)을 포함한다.
키 생성부(120)는 난수 발생을 이용하여 보호 키(122)를 생성한다. 보호 키(122)는 데이터 저장 장치내에 저장되는 모든 데이터를 보호하는데 즉 데이터를 암 호화하고 복호화하는데 사용되는 키이다. 난수 발생을 이용하여 보호 키를 생성하기 때문에 보호키를 생성할 때마다 상이한 보호 키가 생성된다.
암호화부(110)는 보호 키(122)를 이용하여 외부 소스로부터의 콘텐츠(102)를 암호화함으로써 암호화된 콘텐츠(112)를 생성한 후 이를 저장부(150)에 저장한다.
키 생성부(120)에 의해 생성된 보호 키(122)는 키 저장부(130)에 저장된다. 키 저장부(130)는 안전한 영역으로 구현되며, 예를 들면 플레시 메모리등이다.
외부 장치가 콘텐츠를 사용하고자하면, 복호화부(140)는 저장부(150)로부터 암호화된 콘텐츠(152)를 추출하고, 키 저장부(130)로부터 보호 키(122)를 추출하고, 보호 키(122)를 이용하여 암호화된 콘텐츠(152)를 복호화함으로써 복호화된 콘텐츠(142)를 생성한 후, 이를 외부 장치에 제공한다.
한편 외부 장치에서 사용된 콘텐츠는 암호화부(110)에서 다시 암호화된 후 저장부(150)에 저장된다. 암호화에 사용되는 보호 키(124)는 키 생성부(120)에 의해 다시 생성된다. 이 보호 키(124)는 콘텐츠를 처음 저장할 때의 보호 키(122)와 상이하다.
도 2 는 도 1b 의 저장 장치에 의한 데이터 저장 방법을 나타내는 도면이다.
단계 210에서, 키 생성부(120)는 난수 발생을 이용하여 제 1 보호 키(122)를 생성한다.
단계 220에서, 암호화부(110)는 제 1 보호 키(122)를 이용하여 콘텐츠(102)를 암호화함으로써 암호화된 콘텐츠(112)를 생성한 후 이를 저장부(150)에 저장한다.
단계 230에서, 키 생성부(120)에 의해 생성된 제 1 보호 키(122)는 키 저장부(130)에 저장된다.
단계 240에서, 외부 장치 콘텐츠를 사용하고자하면 즉 예를 들면 DVD 재생기가 콘텐츠를 재생하고자하면, 단계 250 내지 270에서, 복호화부(140)는 저장부(150)로부터 암호화된 콘텐츠(152)를 추출하고, 키 저장부(130)로부터 제 1 보호 키(122)를 추출하고, 제 1 보호 키(122)를 이용하여 암호화된 콘텐츠(152)를 복호화함으로써 복호화된 콘텐츠(142)를 생성한 후, 이를 외부 장치에 제공하고, 외부 장치는 콘텐츠를 재생한다.
콘텐츠가 재생되고 나면, 콘텐츠는 암호화부(110)에서 다시 암호화된 후 저장부(150)에 저장된다. 즉 단계 210 내지 단계 230 이 반복된다. 이 때 암호화에 사용되는 제 2 보호 키(124)는 키 생성부(120)에 의해 다시 생성된다. 제 2 보호 키(124)는 콘텐츠를 처음 저장할 때의 제 1 보호 키(122)와 상이하다. 즉 콘텐츠는 사용되고 난후 저장될 때마다 상이한 보호 키를 이용하여 저장된다. 이는 콘텐츠 보호의 일회성을 보장하기 위함이다.
그러나 전술한 데이터 저장 장치 및 방법은, 기기(10)의 애프터 서비스를 이유로 데이터 저장 장치(100)를 새로운 기기에 설치하고자 할때 문제가 발생한다. 즉 제 1 기기 DA 에 제 1 저장부 SA 가 포함되어 있고, 제 1 저장부 SA 에는 제 1 보호 키 K1을 이용하여 암호화된 콘텐츠 E(K1,C1)이 저장되어 있다고 가정하자. 제 1 기기의 고장으로 인해, 제 1 기기 DA를 제 2 기기 DB 로 교환하고자 한다. 이 때 콘텐츠는 유지하기 위해 제 1 저장부 SA는 그대로 사용하고자 한다. 즉 제 2 기기 DB 내에 제 1 저장부 SA을 설치하고자 한다.
이러한 경우, 제 2 기기 DB 내에는 제 1 보호 키 K1 가 존재하지 않고, AS 센터는 제 1 보호 키 K1을 알 수도 없다. 제 1 보호 키 K1 는 난수 발생을 이용하여 생성되었기 때문이다. 따라서, 제 2 기기 DB 는 암호화된 콘텐츠 E(K1,C1)을 더 이상 사용할 수 즉 재생할 수 없다는 문제점이 존재한다.
이러한 문제점은 기기 고장의 경우 이외에도 저장 매체의 업그레이드 및 교체등과 같이 저장부에 변화를 주는 많은 경우에 빈번히 발생한다.
따라서 본 발명은 전술한 과제를 해결하기 위해 안출된 것으로서, 데이터 저장 장치를 포함하는 기기가 애프터 서비스등으로 인해 교체되더라도, 데이터 저장 장치내에 포함된 데이터는 여전히 획득가능하게 하는 데이터 저장 장치 및 방법을 제공하고자한다.
전술한 과제를 해결하기 위한 본 발명은, 소정의 기기내에 데이터를 안전하게 저장하는 장치에 있어서, a)소정의 비밀 정보를 소정의 난수 발생 함수에 입력함으로써 생성된 난수에 기초하여 상기 데이터를 암호화하는데 사용되는 보호 키 및 상기 난수의 생성 순서를 나타내는 발생 순서 정보를 생성하는 키 생성부를 포함하고, 상기 소정의 비밀 정보는 상기 기기의 안전한 영역에 저장되고, 상기 난수 발생 함수는 상기 발생 순서 정보 및 상기 비밀 정보에 기초하여 상기 보호 키를 생성가능한 것을 특징으로 한다.
여기서 상기 장치는, b)상기 보호 키를 이용하여 상기 데이터를 암호화함으로써 암호화된 데이터를 생성하는 암호화부; c)상기 암호화된 데이터 및 상기 발생 순서 정보를 저장하는 저장부; d)상기 비밀 정보를 외부의 접속에 차단된 상태로 안전하게 저장하는 비밀정보 저장부를 더 포함한다.
여기서, 상기 키 생성부는 상기 기기가 상기 데이터를 사용하고자 하는 때에, 상기 난수 발생 함수에 상기 발생 순서 정보 및 상기 비밀 정보를 입력함으로써 상기 보호 키를 생성한다.
또한, e)상기 기기가 상기 데이터를 사용하고자 할 때에, 상기 저장부로부터 상기 암호화된 데이터를 독출하고, 상기 암호화된 데이터를 상기 보호 키를 이용하여 복호화함으로써 복호화된 데이터를 생성하는 복호화부를 더 포함한다.
여기서, 상기 난수 발생 함수는, 상기 비밀 정보가 상이하면 상기 발생 순서 정보가 동일하더라도 상이한 난수를 발생시키고, 특히, 상기 비밀 정보는, 디바이스 한정을 달성할 수 있도록, 각각의 기기마다 고유하게 할당되는 정보인 것을 특징으로 한다.
또한 본 발명은, 소정의 기기내에 데이터를 안전하게 저장하는 방법에 있어서, a)소정의 비밀 정보를 소정의 난수 발생 함수에 입력함으로써 생성된 난수에 기초하여 상기 데이터를 암호화하는데 사용되는 보호 키 및 상기 난수의 생성 순서를 나타내는 발생 순서 정보를 생성하는 키 생성 단계를 포함하고, 상기 소정의 비밀 정보는 상기 기기의 안전한 영역에 저장되고, 상기 난수 발생 함수는 상기 발생 순서 정보 및 상기 비밀 정보에 기초하여 상기 보호 키를 생성가능한 것을 특징으 로 한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명한다.
이하에서, 기기(device)는 본 발명에 의한 데이터 저장 장치를 포함하고, 데이터를 사용하고자하는 모든 형태의 기기를 의미한다. 예를 들면 AV 데이터를 재생하는 DVD 플레이어와 같은 재생기, 게임 데이터를 실행하는 게임기, PDA, 기타 모바일 기기를 포함한다. 본 발명에 의한 데이터 저장 장치는 이러한 데이터 즉 AV데이터, 게임 데이터등을 암호화한 상태로 저장하였다가, 기기가 필요로하는 경우 복호화하여 기기로 전달하며, 기기가 사용하고 난 후에는 다시 암호화하여 안전하게 저장한다.
도 3 은 본 발명의 일 실시예에 의한 데이터 저장 장치를 나타내는 도면이다.
본 발명에 의한 데이터 저장 장치(300)는 키 생성부(310), 암호화부(320), 저장부(330), 비밀 정보 저장부(340) 및 복호화부(350)를 포함한다.
이하 외부소스로부터 데이터(302)가 인입되어 저장되는 경우와 외부 장치가 데이터(352)를 사용하기 위해 데이터 저장 장치(300)로부터 추출하고자하는 경우를 나누어 설명한다.
외부소스로부터 데이터(302)가 인입되면, 키 생성부(310)는 소정의 의사-난수 발생 알고리즘을 이용하는 난수 발생 함수 f()에 비밀 정보(342)를 입력함으로써 보호 키(312)를 생성한다. 보호 키(312)는 난수 발생 함수 f()에 의해 생성된 난수이며, 데이터(302)의 암호화 및 복호화에 이용된다.
비밀 정보(342)는 의사-난수 발생에 사용되는 임의의 정보가 될 수 있으며, 예를 들면 시드(seed)이고, 데이터 저장 장치내의 안전한(secure) 영역 즉 비밀 정보 저장부(340)에 저장된다. 여기서 안전한 영역이란, 예를 들면 스마트 카드와 같은 데이터 저장 장치에 탈부착 가능한 장치를 포함한다.
본 발명의 일 실시예에서, 비밀 정보(342)는 기기마다 고유한 정보이다. 비밀 정보(342)가 상이하면, 난수 발생 함수 f()가 동일하더라도, 상이한 난수가 발생되기 때문에, 보호 키(312)는 각각의 데이터 저장 장치마다 상이하게 된다. 따라서 디바이스 한정(device binding) 목적을 달성할 수 있다.
그 후, 키 생성부(310)는 난수 발생 함수에 의해 생성한 난수의 발생 순서에 관한 정보를 나타내는 발생 순서 정보(314)를 저장부(330)에 저장한다.
암호화부(320)는 보호 키(312)를 이용하여 데이터(302)를 암호화함으로써 암호화된 데이터(322)를 생성한후, 저장부(330)에 저장한다.
외부 장치가 데이터(352)를 사용하고자 하면, 키 생성부(310)는 저장부(330)로부터 발생 순서 정보(332)를 추출하고, 비밀 정보 저장부(340)로부터 비밀 정보(342)를 추출한후, 발생 순서 정보(332) 및 비밀 정보(342)를 난수 발생 함수 f()에 입력함으로써 보호 키(316)를 생성한다.
복호화부(350)는 저장부(330)로부터 암호화된 데이터(334)를 추출하고, 보호 키(316)를 이용하여 암호화된 데이터(334)를 복호화함으로써 복호화된 데이터(3520를 생성한다.
복호화된 데이터(352)는 외부 장치(미도시)로 전송되어 사용 목적에 맞게 사용되며, 사용된 이후에는 다시 암호화부(320)에 의해 암호화된 후 저장부(330)에 저장된다. 일 예를 들면, 데이터(302)가 AV 데이터 인 경우, 외부 장치는 AV 재생기이며, 사용 목적은 동영상의 재생이고, 다른예에서, 데이터(302)가 콘텐츠를 암호화하는데 사용된 콘텐츠 키를 생성하는데 필요한 정보라면, 외부 장치는 콘텐츠 키를 생성하는 장치가 될 수 있다.
도 4a 내지 4c 는 본 발명에 의한 암호화시의 난수 발생 함수의 동작을 나타내는 도면이다.
도 4a 는 암호화시의 난수 발생 함수의 일반적 동작을 나타내는 도면이다. 도 4a에서, 난수 발생 함수 f()는 비밀 정보를 이용하여 난수를 생성하고, 이 때 생성한 난수의 발생 순서를 별도로 출력한다. 난수 발생 함수 f()는 소정의 비밀 정보로부터 임의의 난수가 순서대로 생성되는 임의의 함수이다. 발생 순서 정보 및 난수는 서로 연결되어 저장부(330)에 저장된다.
도 4b는 난수 발생 함수의 일례를 나타내는 도면이다.
도 4b의 실시예에서, 난수 발생 함수 f() 는 수학식 1 과 같이 선택되었다.
[수학식 1]
Figure 112004047254639-pat00001
여기서, Xk 는 k번째 난수, k 는 발생 순서 정보, M 는 임의의 소수, a 는 상수, Xo 는 초기값이다.
수학식 1 에 따르면, 초기값 Xo 가 정해지면, 난수 X1,X2,.., Xk,....Xn 이 차례대로 생성된다. 생성된 난수 X1,X2,.. 는 데이터 저장 장치(300)내에 저장되지 않는다. 대신 k 및 Xk 가 저장부(330)에 저장된다.
도 4c는 난수 발생 함수의 다른 일례를 나타내는 도면이다.
도 4c의 실시예에서, 난수 발생 함수 f() 는 수학식 2 과 같이 선택되었다.
[수학식 2]
Figure 112004047254639-pat00002
즉 난수 발생 함수는 DES 암호화 알고리즘이며, DES 키 K_des 를 이용하여 128비트의 입력값 Xk 을 암호화함으로써 다시 128비트의 출력값 Xk+1을 생성한다. DES 암호화 알고리즘은 당업자에게 널리 알려져 있다.
수학식 1 과 마찬가지로, 초기값 Xo 가 정해지면, 난수 X1,X2,.., Xk,....Xn 이 차례대로 생성된다. 생성된 난수 X1,X2,.. 는 데이터 저장 장치(300)내에 저장되지 않는다. 대신 k 및 Xk 가 저장부(330)에 저장된다.
도 5a 내지 5c 는, 도 4a 내지 4c 의 난수 발생 함수의 경우, 복호화시의 난수 발생 함수의 동작을 나타내는 도면이다.
도 5a 는 복호화시의 난수 발생 함수의 일반적 동작을 나타내는 도면이다. 도 5a 에서, 난수 발생 함수 f()는 비밀 정보 및 발생 순서 정보를 이용하여 난수를 생성한다. 이 때 비밀 정보는 장치(300)내의 안전한 영역에 저장되며 일반적으로 플래시 메모리등에 저장되었다가 복호화시에 추출되며, 복호화시에 저장된 정보이다. 또한 이때 발생 순서 정보 역시 복호화시에 저장된 정보이며 장치(300)내의 비안전한 영역에 저장되어도 무관하며, 일반적으로 하드디스크등의 저장 매체에 저장된다.
도 5b 및 도 5c 는 각각 도 4b 및 도 4c의 난수 발생 함수의 복호화시 동작을 나타내는 도면이다.
도 5b 에서, 키 생성부(310)는 초기값 Xo 및 수학식 1을 이용하여 k번째 난수를 생성하고, 도 5c에서, 키 생성부(310)는 초기값 Xo 및 수학식 2를 이용하여 k번째 난수를 생성한다.
도 4b 및 5b의 실시예에서, 초기값 Xo 대신에 계수 a 가 비밀 정보가 될 수도 있고, 도 4c 및 5c 의 실시예에서, 초기값 Xo 대신에 DES 키 K_des 가 비밀 정보가 될 수도 있다. 이러한 경우에는, 초기값 Xo 는 공개되어도 무관하다.
도 6 은 본 발명의 일 실시예에 의한 데이터 저장 방법을 나타내는 도면이다.
단계 610에서, 키 생성부(310)는 소정의 기기내의 안전한 영역에 저장된 소정의 비밀 정보에 기초하여 난수를 발생시키는 난수 발생 함수를 이용하여, 기기에 안전하게 저장하고자하는 데이터를 암호화하는데 사용되는 보호 키 및 난수의 생성 순서를 나타내는 발생 순서 정보를 생성한다. 이 때, 난수 발생 함수는 발생 순서 정보 및 비밀 정보에 기초하여 보호 키를 생성가능하다.
단계 620에서, 암호화부(320)는 보호 키를 이용하여 데이터를 암호화함으로써 암호화된 데이터를 생성한다.
단계 630에서, 암호화부(320) 및 키 생성부(310)는 암호화된 데이터 및 발생 순서 정보를 기기내의 안전하지 않은(non-secure) 영역 즉 저장부(330)에 저장한다.
단계 640에서, 키 생성부(310)는 기기가 데이터를 사용하고자 하는 때에, 난수 발생 함수에 발생 순서 정보 및 비밀 정보를 입력함으로써 보호 키를 생성한다. 난수 발생 함수의 특성에 의해, 단계 610에서 생성된 보호 키와 단계640에서 생성된 보호 키는 동일하다.
단계 650에서, 저장부로부터의 암호화된 데이터를 독출하고, 단계 640에서 생성된 보호 키를 이용하여 암호화된 데이터를 복호화함으로써 복호화된 데이터를 생성한다.
전술한 데이터 저장 장치 및 방법에 따르면, 저장부(330)의 교체 또는 기기 자체의 교체가 발생하더라도, 교체전에 생성된 보호 키와 동일한 키가 생성가능하다. 즉 기기 DA 내에 저장부 SA 가 존재하고, 저장부 SA 내에 보호키 KA 로 암호화된 데이터 E(KA, data)가 존재하고 있을 때, 만약 기기 즉 저장부 SA 이외의 부분 이 교체되는 경우 즉 새로운 기기 DB 내에 저장부 SA 가 설치되는 경우, 기기 DB 는 저장부 SA 내에 저장된 암호화된 데이터 E(KA,data)를 복호화가능하다. 이는 기기 DB 의 새로운 키 생성부가 저장부 SA 내에 포함된 발생 순서 정보 및 저장부 SA 에 대응하는 비밀 정보로부터 보호 키 SA를 생성할 수 있기 때문이다. 이 때 저장부 SA 에 대응하는 비밀 정보는 AS 센터에 의해 기기 DB 에 기록된다.
또한 전술한 데이터 저장 장치 및 방법에서, 비밀 정보에는 각각의 기기마다 고유한 정보가 할당됨으로써 디바이스 한정(device binding)을 달성한다. 디바이스 한정이란, 데이터가 기기 A에서 사용가능하도록 권한이 설정된 경우, 동일한 데이터가 저장된 저장 매체가 기기 B 에 설치되더라도 기기 B는 데이터를 사용할 수 없게되는 요구사항(requirement)를 의미한다. 일반적으로 데이터 공급자 즉 콘텐츠 공급자들은 기기 공급자 즉 재생기 제조자들에게 이러한 요구사항을 요구한다.
도 7 은 비밀 정보를 각각의 기기마다 고유하게 할당함으로써 디바이스 한정을 수행하는 방법을 나타내는 도면이다.
난수 발생 함수는 도 4b 및 5b 의 예를 들었다. 제 1 기기 및 제 2 기기는 양자 모두 관계식 Xk+1= aXk (modM) 을 만족하는 난수 발생 함수를 이용하여 난수 를 생성한다. 이때 양 기기의 난수 발생 함수는 동일하지만, 제 1 기기의 초기값 X0 및 제 2 기기의 초기값 X0' 는 서로 상이하므로, 양 기기에서 생성되는 난수 X0,X1,X2,....,Xn 및 X0',X1',X2',....,Xn'는 서로 상이하다.
따라서 예를 들면 기기 DA 가 보호 키 X2를 이용하여 데이터를 암호화하여 저장부 SA 에 저장한 후 저장부 SA 가 기기 DB 에 설치된 경우에, 기기 DB는 기기 DB의 비밀 정보 sec_B(즉 초기값 X0')는 가지고 있지만, 기기 DA 의 비밀 정보 sec_A (즉 초기값 X0)는 가지고 있지 않기 때문에, 난수 발생 함수를 알고 있다고 하더라도, 보호키 X2를 생성할 수 없다. 따라서 기기 DB 는 데이터를 사용할 수 없으며 결국 디바이스 한정이 달성된다.
도 8 는 기기고장으로 인해 기기가 교체되는 경우 이전의 저장부에 저장된 데이터를 추출하는 방법을 나타내는 도면이다. 또한 도 9 는 도 8의 방법을 수행하기 위한 제 1 기기 및 제 2 기기의 동작 관계를 나타내는 도면이다.
이하 도 9를 참조하여 도 8 의 방법을 설명한다.
단계 810에서, 제 1 기기(900)의 키 생성부(930)는 제 1 기기의 비밀 정보 저장부(950)부터의 제 1 비밀 정보(954)를 이용하여 제 1 보호 키 K1 을 생성하고, 이때 제 1 기기의 발생 순서 정보(934) 또한 생성되어 제 1 기기의 저장부(940)에 함께 저장된다.
단계 820에서, 제 1 기기(900)의 암호화부(920)는 제 1 보호 키 K1를 이용하여 데이터 C1을 암호화함으로써 암호화된 데이터 E(K1,C1)를 생성하고, 이를 제 1 기기의 저장부(940)에 저장한다.
단계 830에서, 제 1 기기(900)의 고장으로 인해, 데이터 E(K1,C1)는 그대로 보존하면서 제 1 기기(900)를 제 2 기기(902)로 교체하고자 한다. 즉 제 1 기기의 저장부(940)을 제 2 기기(902)내에 설치하고자 한다.
단계 840에서, AS 센터는 제 1 기기의 저장부와 매칭되는 비밀 정보 즉 제 1 비밀 정보(954)를 제 2 기기의 비밀 정보 저장부(952)에 기록한다. AS 센터는 각각의 기기와 비밀 정보의 매칭 테이블을 가지고 있고, 이 테이블을 이용하여 제 1 기기의 저장부의 일련번호등의 확인을 통해 제 1 비밀정보가 어떤것인지 결정할 수 있다.
단계 850에서, AS 센터는 제 2 기기(902)내에 제 1 저장부(940)를 설치한다. 따라서 현재 제 2 기기(902)는 제 1 기기의 저장부(940) 및 제 2 기기의 비밀 정보 저장부(952)를 포함하며, 제 1 기기의 저장부(940)에는 암호화된 데이터 E(K1,C1) 및 발생 순서 정보(934)이 기록되어 있고, 제 2 기기의 비밀 정보 저장부(952)에는 제 1 비밀 정보(954)가 기록되어 있다.
단계 860에서, 제 2 기기의 키 생성부(932)는 제 2 기기의 비밀 정보 저장부(952)로부터 제 1 비밀 정보(954)를 추출하고, 제 1 기기의 저장부(940)로부터 발생 순서 정보(934)를 추출하고, 추출한 제 1 비밀 정보(954), 발생 순서 정보(934) 및 난수 발생 함수를 이용하여 제 1 보호 키 K1 을 생성한다. 제 1 기기(900)와 제 2 기기(902)는 동일한 난수 발생 함수를 가진다.
단계 870에서, 제 2 기기의 복호화부(962)는 제 1 기기의 저장부(940)로부터 암호화된 데이터E(K1,C1)를 추출하고, 단계 860에서 생성된 제 1 보호 키 K1을 이용하여 암호화된 데이터 E(K1,C1)를 복호화함으로써 복호화된 데이터 C1를 생성한다.
도 10 는 기기고장으로 인해 기기가 교체되는 경우 이전의 저장부에 저장된 데이터를 추출하는 방법의 다른 일 례를 나타내는 도면이다. 또한 도 11 는 도 10의 방법을 수행하기 위한 제 1 기기 및 제 2 기기의 동작 관계를 나타내는 도면이다.
이하 도 11를 참조하여 도 10 의 방법을 설명한다.
단계 1010에서, 제 1 기기(1100)의 키 생성부(1130)는 제 1 기기의 비밀 정보 저장부(1150)부터의 제 1 비밀 정보(1154)를 이용하여 제 1 보호 키 K1 을 생성하고, 이때 제 1 보호 키의 발생 순서 정보(1134) 또한 생성되어 제 1 기기의 저장부(1140)에 저장된다.
단계 1020에서, 제 1 기기(1100)의 암호화부(1120)는 제 1 보호 키 K1를 이 용하여 데이터 C1을 암호화함으로써 암호화된 데이터 E(K1,C1)를 생성하고, 이를 제 1 기기의 저장부(1140)에 저장한다.
단계 1030에서, 제 1 기기(1100)의 고장으로 인해, 데이터 E(K1,C1)는 그대로 보존하면서 제 1 기기(1100)를 제 2 기기(1102)로 교체하고자 한다. 즉 제 1 기기의 저장부(1140)을 제 2 기기(1102)내에 설치하고자 한다.
단계 1040에서, AS 센터는 제 1 기기의 저장부와 매칭되는 비밀 정보 즉 제 1 비밀 정보(1154) 및 제 1 보호키의 발생 순서 정보(1134)를 이용하여 제 1 보호 키 K1을 생성한다. 제 1 보호 키의 발생 순서 정보(1134)는 제 1 기기의 저장부(1140)로부터 추출가능하다. 또한 AS 센터는 각각의 기기와 비밀 정보의 매칭 테이블을 가지고 있고, 이 테이블을 이용하여 제 1 기기의 저장부의 일련번호등의 확인을 통해 제 1 비밀정보가 무엇인지 결정할 수 있다.
단계 1050에서, AS 센터는 제 1 보호 키 K1을 이용하여 암호화된 데이터 E(K1,C1)를 복호화함으로써 복호화된 데이터 C1을 생성한다. 암호화된 데이터 E(K1,C1)은 제 1 기기의 저장부(1140)로부터 추출가능하다.
단계 1060에서, AS 센터는 제 2 기기의 시리얼 번호에 대응하는 비밀 정보 즉 제 2 비밀 정보(1156)를 이용하여 새로운 제 2 보호 키 K2 를 생성한다. 이때 제 2 보호키의 발생 순서 정보(1146) 또한 생성되어 제 1 기기의 저장부(1140)에 저장된다.
단계 1070에서, AS 센터는 제 2 보호키 K2를 이용하여 단계 1050의 복호화된 데이터 C1을 암호화함으로써 암호화된 데이터 E(K2,C1)을 생성하고, 이를 제 1 기 기의 저장부(1140)에 저장한다.
단계 1080에서, AS 센터는 제 1 기기의 저장부(1140)를 제 2 기기(1102)에 설치하고, 단계 1060 에서의 제 2 비밀 정보(1156)를 제 2 기기의 비밀 정보 저장부(1152)에 기록한다.
단계 1090에서, 제 2 기기의 키 생성부(1132)는 제 2 보호 키의 발생 순서 정보(1148) 및 비밀 정보(1158)를 이용하여 제 2 보호키 K2를 생성한다.
단계 1095에서, 제 2 기기의 복호화부(1162)는 제 1 기기의 저장부(1140)로부터 암호화된 데이터 E(K2,C1)를 추출하고, 단계 1090에서 생성된 제 2 보호 키 K2을 이용하여 암호화된 데이터 E(K2,C1)를 복호화함으로써 복호화된 데이터 C1를 생성한다.
한편, 본 발명에 따른 데이터 저장 방법은 컴퓨터 프로그램으로 작성 가능하다. 상기 프로그램을 구성하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 상기 프로그램은 컴퓨터가 읽을 수 있는 정보저장매체(computer readable media)에 저장되고, 컴퓨터에 의하여 읽혀지고 실행됨으로써 데이터 저장 방법을 구현한다. 상기 정보저장매체는 자기 기록매체, 광 기록매체, 및 캐리어 웨이브 매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관 점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
전술한 바와 같이 본 발명에 의하면, 난수 발생의 순서에 관한 정보 및 난수 발생에 관련된 비밀 정보를 별도로 저장함으로써, 데이터 저장 장치를 포함하는 기기가 애프터 서비스등으로 인해 교체되더라도, 데이터 저장 장치내에 포함된 데이터는 여전히 획득가능하게 하는 데이터 저장 장치 및 방법을 제공하고자한다.
또한 본 발명에 의하면, 비밀 정보를 기기마다 고유하게 할당함으로써 콘텐츠가 하나의 기기에서만 사용가능하도록 즉 디바이스 한정(device binding)이 달성되게 하는 데이터 저장 장치 및 방법이 제공된다.

Claims (16)

  1. 소정의 기기내에 데이터를 안전하게 저장하는 장치에 있어서,
    a)소정의 비밀 정보를 소정의 난수 발생 함수에 입력함으로써 생성된 난수에 기초하여 상기 데이터를 첫번째 암호화하는데 사용되는 보호 키를 생성하고, 상기 난수 발생 함수가 생성하는 난수들이 몇번째 암호화에 관련된 난수인지를 나타내는 발생 순서 정보를 생성하는 키 생성부를 포함하고,
    상기 소정의 비밀 정보는 안전한 영역에 저장되고, 상기 난수 발생 함수는 k 번째 암호화에 관련된 난수에 기초하여 k+1 번째 암호화에 관련된 난수를 생성하며, 상기 발생 순서 정보 및 상기 비밀 정보에 기초하여 상기 암호화된 데이터를 복호화하기 위한 보호 키를 생성하는 것을 특징으로 하는 장치.
  2. 제 1 항에 있어서
    b)상기 보호 키를 이용하여 상기 데이터를 암호화함으로써 암호화된 데이터를 생성하는 암호화부;
    c)상기 암호화된 데이터 및 상기 발생 순서 정보를 저장하는 저장부;
    d)상기 비밀 정보를 외부의 접속에 차단된 상태로 안전하게 저장하는 비밀정보 저장부를 더 포함하는 것을 특징으로 하는 장치.
  3. 제 1 항에 있어서, 상기 키 생성부는 상기 기기가 상기 데이터를 사용하고자 하는 때에, 상기 난수 발생 함수에 상기 발생 순서 정보 및 상기 비밀 정보를 입력함으로써 상기 보호 키를 생성하는 것을 특징으로 하는 장치.
  4. 제 1 항에 있어서, e)상기 기기가 상기 데이터를 사용하고자 할 때에, 상기 저장부로부터 상기 암호화된 데이터를 독출하고, 상기 암호화된 데이터를 상기 보호 키를 이용하여 복호화함으로써 복호화된 데이터를 생성하는 복호화부를 더 포함하는 것을 특징으로 하는 장치.
  5. 제 1 항에 있어서, 상기 난수 발생 함수는, 상기 비밀 정보가 상이하면 상기 발생 순서 정보가 동일하더라도 상이한 난수를 발생시키는 것을 특징으로 하는 장치.
  6. 제 5 항에 있어서, 상기 비밀 정보는, 디바이스 한정을 달성할 수 있도록, 각각의 기기마다 고유하게 할당되는 정보인 것을 특징으로 하는 장치.
  7. 제 1 항에 있어서, 상기 키 생성부는, DES 알고리즘을 이용하여 상기 난수를 생성하고, 상기 비밀 정보는 DES 키 인 것을 특징으로 하는 장치.
  8. 제 1 항에 있어서, 상기 데이터는 AV 콘텐츠이고, 상기 복호화부는, 상기 기기에 의한 콘텐츠의 재생 명령시에 상기 저장부로부터 상기 암호화된 데이터를 독출하고, 상기 보호 키를 이용하여 상기 암호화된 데이터를 복호화함으로써 복호화된 데이터를 생성하는 것을 특징으로 하는 장치.
  9. 소정의 기기내에 데이터를 안전하게 저장하는 방법에 있어서,
    a)소정의 비밀 정보를 소정의 난수 발생 함수에 입력함으로써 생성된 난수에 기초하여 상기 데이터를 첫번째 암호화하는데 사용되는 보호 키를 생성하고, 상기 난수 발생 함수가 생성하는 난수들이 각각 몇번째 암호화에 관련된 난수인지를 나타내는 발생 순서 정보를 생성하는 키 생성 단계를 포함하고,
    상기 소정의 비밀 정보는 안전한 영역에 저장되고, 상기 난수 발생 함수는 k 번째 암호화에 관련된 난수에 기초하여 k+1 번째 암호화에 관련된 난수를 생성하며, 상기 발생 순서 정보 및 상기 비밀 정보에 기초하여 상기 암호화된 데이터를 복호화하기 위한 보호 키를 생성하는 것을 특징으로 하는 방법.
  10. 제 9 항에 있어서,
    b)상기 보호 키를 이용하여 상기 데이터를 암호화함으로써 암호화된 데이터를 생성하는 암호화 단계; 및
    c)상기 암호화된 데이터 및 상기 발생 순서 정보를 상기 기기내의 안전하지 않은(non-secure) 영역에 저장하는 저장 단계를 포함하고,
    d)상기 기기가 상기 데이터를 사용하고자 하는 때에, 상기 난수 발생 함수에 상기 발생 순서 정보 및 상기 비밀 정보를 입력함으로써 상기 보호 키를 생성하는 복호화 키 생성 단계를 더 포함하는 것을 특징으로 하는 방법.
  11. 제 9 항에 있어서, e)상기 기기가 상기 데이터를 사용하고자 할 때에, 상기 저장부로부터 상기 암호화된 데이터를 독출하고, 상기 단계 d)에서 생성된 보호 키를 이용하여 상기 암호화된 데이터를 복호화함으로써 복호화된 데이터를 생성하는 복호화 단계를 더 포함하는 것을 특징으로 하는 방법.
  12. 제 9 항에 있어서, 상기 난수 발생 함수는, 상기 비밀 정보가 상이하면 상기 발생 순서 정보가 동일하더라도 상이한 난수를 발생시키는 것을 특징으로 하는 방법.
  13. 제 12 항에 있어서, 상기 비밀 정보는, 디바이스 한정을 달성할 수 있도록, 각각의 기기마다 고유하게 할당되는 정보인 것을 특징으로 하는 방법.
  14. 제 9 항에 있어서, 상기 키 생성부는, DES 알고리즘을 이용하여 상기 난수를 생성하고, 상기 비밀 정보는 DES 키 인 것을 특징으로 하는 방법.
  15. 제 9 항에 있어서, 상기 데이터는 AV 콘텐츠이고, 상기 복호화부는, 상기 기기에 의한 콘텐츠의 재생 명령시에 상기 저장부로부터의 암호화된 데이터를 독출하고, 상기 보호 키를 이용하여 상기 암호화된 데이터를 복호화함으로써 복호화된 데이터를 생성하는 것을 특징으로 하는 방법.
  16. 제 9 항에 기재된 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020040083240A 2004-10-06 2004-10-18 데이터를 안전하게 저장하는 장치 및 방법 KR100694061B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/KR2005/003111 WO2006038776A1 (en) 2004-10-06 2005-09-20 Apparatus and method for securely storing data
EP05809025A EP1797562A4 (en) 2004-10-06 2005-09-20 APPARATUS AND METHOD FOR STORING DATA SECURELY
US11/230,868 US20060075262A1 (en) 2004-10-06 2005-09-21 Apparatus and method for securely storing data

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US61612004P 2004-10-06 2004-10-06
US60/616,120 2004-10-06

Publications (2)

Publication Number Publication Date
KR20060030838A KR20060030838A (ko) 2006-04-11
KR100694061B1 true KR100694061B1 (ko) 2007-03-12

Family

ID=37140757

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040083240A KR100694061B1 (ko) 2004-10-06 2004-10-18 데이터를 안전하게 저장하는 장치 및 방법

Country Status (3)

Country Link
US (1) US20060075262A1 (ko)
KR (1) KR100694061B1 (ko)
CN (1) CN101036193A (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4786190B2 (ja) * 2005-02-01 2011-10-05 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
US8234505B2 (en) * 2006-01-20 2012-07-31 Seagate Technology Llc Encryption key in a storage system
US20090187770A1 (en) * 2006-02-09 2009-07-23 Atmel Corporation Data Security Including Real-Time Key Generation
GB2439568A (en) * 2006-06-08 2008-01-02 Symbian Software Ltd Transient protection key derivation in a computing device
DE102009019051B4 (de) * 2009-04-28 2011-07-07 Giesecke & Devrient GmbH, 81677 Speichermedium mit Verschlüsselungseinrichtung
CN102541762A (zh) * 2010-12-27 2012-07-04 北京国睿中数科技股份有限公司 用于外部存储器的数据保护器和数据保护方法
US20160085695A1 (en) * 2014-09-24 2016-03-24 Intel Corporation Memory initialization in a protected region

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000048494A (ja) 1998-07-27 2000-02-18 Toshiba Corp ディスク記憶装置及び同装置におけるサーボセクタアドレスエラー検出方法
JP2000098885A (ja) 1998-09-17 2000-04-07 Sony Corp コンテンツ管理方法及びコンテンツ記憶システム
JP2000113587A (ja) 1998-10-05 2000-04-21 Sony Corp 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体
KR20050045742A (ko) * 2003-11-12 2005-05-17 삼성전자주식회사 사용자 키를 이용한 저장 매체 디스크 사용 제한 방법 및장치

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4596898A (en) * 1984-03-14 1986-06-24 Computer Security Systems, Inc. Method and apparatus for protecting stored and transmitted data from compromise or interception
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
US5771287A (en) * 1996-08-01 1998-06-23 Transcrypt International, Inc. Apparatus and method for secured control of feature set of a programmable device
WO1999038164A1 (fr) * 1998-01-26 1999-07-29 Matsushita Electric Industrial Co., Ltd. Appareil, procede et systeme d'enregistrement / reproduction de donnees, et supports d'enregistrement de programme
KR20030078453A (ko) * 2002-03-29 2003-10-08 주식회사 엘지이아이 무선 랜에서의 데이터 암호화/복호화 방법 및 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000048494A (ja) 1998-07-27 2000-02-18 Toshiba Corp ディスク記憶装置及び同装置におけるサーボセクタアドレスエラー検出方法
JP2000098885A (ja) 1998-09-17 2000-04-07 Sony Corp コンテンツ管理方法及びコンテンツ記憶システム
JP2000113587A (ja) 1998-10-05 2000-04-21 Sony Corp 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体
KR20050045742A (ko) * 2003-11-12 2005-05-17 삼성전자주식회사 사용자 키를 이용한 저장 매체 디스크 사용 제한 방법 및장치

Also Published As

Publication number Publication date
CN101036193A (zh) 2007-09-12
US20060075262A1 (en) 2006-04-06
KR20060030838A (ko) 2006-04-11

Similar Documents

Publication Publication Date Title
JP4060271B2 (ja) コンテンツ処理装置およびコンテンツ保護プログラム
US6851055B1 (en) Digital video recorder for encrypting/decrypting video programs in segments to facilitate trick play features
US6820203B1 (en) Security unit for use in memory card
US6851063B1 (en) Digital video recorder employing a file system encrypted using a pseudo-random sequence generated from a unique ID
US7283633B2 (en) Information recording and/or reproducing method and information recording and/or reproducing device
CN103635911B (zh) 用于保护内容的存储器件和主机设备及其方法
US6868404B1 (en) Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session
US20100138934A1 (en) Information processor
US20020164034A1 (en) Information processing device and processing method
US8001391B2 (en) Method of encrypting and decrypting data stored on a storage device using an embedded encryption/decryption means
JP4816012B2 (ja) 情報処理装置、ソフトウェアインストール方法、および光ディスク
JP2011123995A (ja) デジタル創作物の流通と使用を制御する方法および装置
US20060002561A1 (en) Apparatus and/or method for encryption and/or decryption for multimedia data
WO2004114303B1 (en) Playback apparatus, playback method, and program for reproducing an encrypted virtual package
CN1767032B (zh) 使用暂时存储介质的多流设备和多流方法
JP2010268417A (ja) 記録装置及びコンテンツデータ再生システム
US7237124B2 (en) Contents recorder/reproducer
JP2005512258A (ja) システムデータの完全性の検証方法及び装置
US8724807B2 (en) Method for etching and secure distribution of digital data, access device and writer
EP1412943B1 (en) Apparatus and method for reproducing user data
US20060075262A1 (en) Apparatus and method for securely storing data
JP2001216727A (ja) 情報記録媒体、記録装置、記録方法、再生装置、再生方法、記録再生方法および伝送方法
US20060072763A1 (en) Apparatus and method for storing data
US7620993B2 (en) Copyright protection system, key generation apparatus, recording apparatus, reproduction apparatus, read-out apparatus, decryption apparatus, recording medium, recording method and program
US20090285397A1 (en) Media processor and recording medium control method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee