KR100739808B1 - 데이터 기억 장치 및 방법 - Google Patents
데이터 기억 장치 및 방법 Download PDFInfo
- Publication number
- KR100739808B1 KR100739808B1 KR1020060061925A KR20060061925A KR100739808B1 KR 100739808 B1 KR100739808 B1 KR 100739808B1 KR 1020060061925 A KR1020060061925 A KR 1020060061925A KR 20060061925 A KR20060061925 A KR 20060061925A KR 100739808 B1 KR100739808 B1 KR 100739808B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- address
- secure
- unit
- interface
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00405—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored by varying characteristics of the recording track, e.g. by altering the track pitch or by modulating the wobble track
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
복잡한 처리를 수행하는 일 없이 확실하게 저작권을 보호할 수 있는 데이터 기억장치를 제공한다. 본 발명의 데이터 기억장치(100)는 2개의 인터페이스를 가지고, 안전한 인터페이스로부터의 데이터의 기록시에는 그 어드레스를 관리 테이블(140)에 등록하고, 다른 쪽의 통상 인터페이스로부터의 데이터의 독출시에는 그 어드레스와 관리 테이블내에 등록되어 있는 어드레스를 비교하여 일치하고 있으면 데이터의 독출을 금지한다. 이에 의해 복잡한 처리를 수행하는 일 없이 시큐어 인터페이스에서 저작권 보호된 데이터를 다룰 수 있고 또한, 통상 인터페이스로부터의 부정한 액세스를 확실하게 회피할 수 있다.
Description
도 1은 제1 실시 형태의 데이터 기억 시스템에 의한 전자 기기의 접속예를 나타낸 설명도이다.
도 2는 제2 실시 형태에서의 데이터 기억장치의 개략적인 구성을 나타낸 블록도이다.
도 3은 테이블 등록부에 의해 등록된 관리 테이블의 일례를 나타낸 설명도이다.
도 4는 시큐어 인터페이스로부터 데이터 유지부로 데이터를 기록하는 경우의 데이터의 흐름을 설명하기 위한 설명도이다.
도 5는 통상 인터페이스로부터 데이터 유지부로 데이터를 기록하는 경우의 데이터의 흐름을 설명하기 위한 설명도이다.
도 6은 데이터 유지부로부터 시큐어 인터페이스로 데이터를 독출하는 경우의 데이터의 흐름을 설명하기 위한 설명도이다.
도 7은 데이터 유지부로부터 통상 인터페이스로 데이터를 독출하는 경우의 데이터의 흐름을 설명하기 위한 설명도이다.
도 8은 제2 실시 형태에서의 데이터 기억 방법의 흐름을 나타낸 흐름도이다.
도 9는 제3 실시 형태에서의 데이터 기억장치의 개략적인 구성을 나타낸 블 록도이다.
도 10은 데이터 유지부의 데이터 영역의 일례를 나타낸 설명도이다.
도 11은 제3 실시 형태에서의 데이터 기억 방법의 흐름을 나타낸 흐름도이다.
도 12는 제4 실시 형태에서의 데이터 기억장치의 개략적인 구성을 나타낸 블록도이다.
<도면의 주요 부분에 대한 부호의 설명>
100, 300, 500 데이터 기억장치
110, 310 데이터 유지부
112 시큐어 송수신부
114 테이블 등록부
116 통상 송수신부
118, 318 어드레스 비교부
120, 320 송신 제한부
140 관리 테이블
510 어드레스 생성부
512 암호화부
본 발명은 데이터의 기억 장치 및 방법에 관한 것으로서, 특히 저작권으로 보호된 데이터를 복수의 인터페이스를 통하여 액세스하는 데이터 기억 장치 및 방법에 관한 것이다.
저작권으로 보호된 파일의 재생 요구나 복사 요구가 있는 경우, 그 행위가 적법한 이용자에 의한 행위인지 아닌지 판단하고(인증하고), 부정 이용을 회피할 필요가 있다. 통상, 이와 같은 파일은 암호 키를 설정함으로써 보호되지만, 암호 키가 누설되면 보호되지 못하는 등 암호 키만으로는 부정 이용에의 내성이 낮았다.
이러한 저작권의 보호 기술로서, 복사가 실행되었을 때 그 복사원의 파일을 자동적으로 소거하고, 원본은 어떠한 시점에서도 하나밖에 존재하지 않게 함으로써, 파일의 부정한 소유를 회피하는 기술(카피원스, CopyOnce)가 알려져 있었다(예를 들어, 일본특허공개 2005-141837호 공보). 이러한 기술은 방송 등의 데이터 액세스에 이용되고 있다.
또한, 파일의 복사는 자유롭게 행할 수 있지만, 그 기억 매체 이외의 재생시에는 라이센스 즉, 소정의 파일 시스템으로부터 참조할 수 없는 영역에 보존된 암호 키를 필요로 하는 것으로 하여, 그 라이센스(암호 키)의 관리에 의해 저작권을 보호하는 기술도 알려져 있었다(예를 들어, 일본특허공개 2005-129152호 공보). 이러한 기술은 iVDR(Information Versatile Disk for Removable usage)에도 이용되고 있다.
그러나, 상기 복사원의 파일을 자동적으로 소거하는 방법은 PC(퍼스널 컴퓨터) 등에서 파일을 다루는 경우, PC에 일단 복사하지 않으면 재생할 수 없으며 또 한 본래의 데이터 기억장치에 파일을 남기고 싶은 경우에는 매우 복잡한 처리가 필요하게 된다.
또한, 상기 라이센스(암호 키)의 관리에 의한 방법은 복사시마다 라이센스를 구입해야 하며 수속이 번잡해 진다. 이와 같은 종래의 기술에서는 파일의 이동에 필요한 인터페이스가 1개밖에 준비되어 있지 않기 때문에 파일 자체에 저작권 보호를 위한 연구를 해야만 하고 처리는 복잡해지고만 있다.
본 발명은 종래의 데이터의 기억 방법이 갖는 상기 문제점을 감안하여 이루어진 것으로, 본 발명 목적은 복잡한 처리를 하지 않고, 확실하게 저작권을 보호할 수 있는 신규하고 개량된 데이터 기억 장치, 데이터 기억 방법 및 상기 데이터 기억 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공하는 것이다.
본 발명은 예를 들어, DTCP(Digital Transmission Content Protection)등에 의한 저작권 보호를 전제라고 한 안전한(저작권으로 보호된) 시큐어 인터페이스 및 안전하지 않은 통상 인터페이스와 같은 복수의 인터페이스와, 이와 같은 인터페이스로부터 입력된 데이터를 유지하는 데이터 유지부를 갖는 데이터 기억장치에 대해서, 복수의 인터페이스로부터 하나의 데이터 유지부로 액세스하는 것을 허가하고 있다.
상기 과제를 해결하기 위해 본 발명이 일 관점에 의하면, 안전한 시큐어 인 터페이스와 안전하지 않은 통상 인터페이스에 의한 복수의 인터페이스를 통하여 데이터가 독출 또는 기록되는 데이터 기억장치에 있어서, 데이터를 유지하는 적어도 하나의 데이터 유지부와, 상기 데이터 유지부와 상기 시큐어 인터페이스 사이에서 데이터의 송수신을 수행하는 시큐어 송수신부와, 상기 시큐어 송수신부로부터 상기 데이터 유지부에 기록된 데이터의 어드레스를 관리 테이블에 등록하는 테이블 등록부와, 상기 데이터 유지부와 상기 통상 인터페이스 사이에서 데이터의 송수신을 수행하는 통상 송수신부와, 상기 통상 송수신부가 상기 데이터 유지부로부터 독출하는 데이터의 어드레스와 상기 관리 테이블에 등록된 어드레스를 비교하는 어드레스 비교부와, 어드레스가 일치한 경우, 상기 통상 송수신부의 상기 통상 인터페이스로의 데이터의 송신을 제한하는 송신 제한부를 구비하는 것을 특징으로 하는 데이터 기억장치가 제공된다.
상기 데이터 기억장치는 시큐어 인터페이스로부터의 데이터의 기록시, 그 데이터의 어드레스를 관리 테이블에 등록함으로써, 공통 데이터 유지부내에 안전한 영역을 확보할 수 있다. 이 때, 통상 인터페이스로부터 이 안전한 영역을 액세스하려고 시도해도 송신 제한부에 의해 데이터의 독출이 제한된다.
상기 테이블 등록부는 상기 시큐어 송수신부로부터 상기 데이터 유지부에 기록된 데이터가 저작권 보호받고 있는 데이터인 경우만, 그 데이터의 어드레스를 등록하는 것으로 해도 좋다. 또한, 상기 저작권 보호는 DTCP에 기초해도 좋다.
이러한 구성에 의해, 진짜 저작권 보호받는 데이터만 해당 데이터 기억장치에서 보호할 수 있다. 또한, 시큐어 인터페이스로부터 기록된 데이터라 하더라도 저작권 보호 대상이 아닌 데이터에 대해서는 다른 인터페이스로부터도 액세스 가능하며, 해당 데이터 기억장치를 통하여 상호 인터페이스간에 용이하게 데이터를 교환할 수 있게 된다.
상기 테이블 등록부는 등록되는 복수의 어드레스를 포함하는 소정 영역을 어드레스군으로 등록할 수 있다.
시큐어 인터페이스로부터 기록되는 데이터의 어드레스가 연속하고 있지 않는 경우, 테이블 등록부의 어드레스 등록이나 어드레스 비교부의 어드레스 비교 처리가 번잡해 진다. 따라서, 등록되는 어드레스 근방의 소정 영역을 안전한 영역으로 점유함으로써 그 영역내에 있는 복수의 안전한 데이터를 영역 레벨로 보호할 수 있다.
상기 테이블 등록부는 상기 시큐어 송수신부로부터 상기 데이터 유지부에 기록된 데이터가 삭제된 경우, 상기 관리 테이블로부터 그 삭제된 데이터의 어드레스를 말소하는 것으로 해도 좋다.
데이터 유지부의 안전한 데이터의 영역은 어드레스 비교부와 송신 제한부에 의해 통상 인터페이스의 액세스로부터 보호되지만, 일단, 데이터 삭제에 의해 그 영역이 개방되면 통상 인터페이스에 의해 자유롭게 액세스할 수 있도록 해야 한다. 따라서, 테이블 등록부는 어드레스의 등록만이 아니라 어드레스의 말소도 수행함으로써 데이터 유지부의 기억 영역을 효율적으로 사용할 수 있게 된다.
상기 시큐어 송수신부로부터 상기 데이터 유지부에 기록되는 데이터의 어드레스를 생성하고, 그 어드레스를 상기 테이블 등록부에 전달하는 어드레스 생성부 를 더 구비하는 것으로 해도 좋다.
시큐어 인터페이스는, 예를 들어 영상이나 음성의 AV데이터를 연속적 또한 주기적으로 전송하는 아이소크러너스 전송이 행해질 수 있다. 이 아이소크러너스 전송은 기기끼리의 핸드셰이크 없이 데이터가 차례차례 보내지고, 시큐어 인터페이스로부터 개개의 데이터의 어드레스가 전송되어 오지 않는다. 따라서, 상기 어드레스 생성부에서 어드레스를 생성하며 데이터 유지부에 데이터를 기록한다.
상기 시큐어 송수신부로부터 상기 데이터 유지부에 기록되는 데이터를 암호화하고, 상기 데이터 유지부로부터 시큐어 송수신부로 독출되는 데이터를 복호화하는 암호화부를 더 구비해도 좋다.
이러한 구성에 의해, 시큐어 인터페이스로부터 데이터 유지부에 기록된 데이터는 부정한 이용에 대한 내성을 더 높이고, 예를 들어 해당 데이터 기억장치의 하드웨어 자체로부터 부정하게 데이터를 독출하였더라도 데이터의 내용을 보호할 수 있게 된다.
상기 시큐어 인터페이스는 IEEE1394 또는 HDMI(High-Definition Multimedia Interface)여도 좋다. 또한, 상기 통상 인터페이스는 USB(Universal Serial Bus)여도 좋다.
상기 과제를 해결하기 위해 본 발명 다른 관점에 의하면, 안전한 시큐어 인터페이스와 안전하지 않은 통상 인터페이스에 의한 복수의 인터페이스를 통하여 데이터가 독출 또는 기록되는 데이터 기억장치에 있어서, 분할된 안전한 영역과 안전하지 않은 영역에 각각 데이터를 유지하는 적어도 하나의 데이터 유지부와, 상기 데이터 유지부의 안전한 영역과 상기 시큐어 인터페이스 사이에서 데이터의 송수신을 수행하는 시큐어 송수신부와, 상기 데이터 유지부의 안전하지 않은 영역과 상기 통상 인터페이스 사이에서 데이터의 송수신을 수행하는 통상 송수신부와, 상기 통상 송수신부가 상기 데이터 유지부로부터 독출하는 데이터의 어드레스가 상기 안전한 영역내의 어드레스인가 아닌가를 판단하는 어드레스 비교부와, 안전한 영역내의 어드레스인 경우, 상기 통상 송수신부의 상기 통상 인터페이스로의 데이터의 송신을 제한하는 송신 제한부를 구비하는 것을 특징으로 하는 데이터 기억장치가 제공된다.
이러한 데이터 기억장치는 상술한 데이터 기억장치와 거의 같은 구성을 가지고 있는데, 데이터 유지부 안에서 미리 설정한 어드레스 영역에 의해 안전한 영역과 안전하지 않은 영역을 나누고 있는 점이 상이하다. 안전한 영역은 미리 알고 있기 때문에 어드레스 비교부는 통상 인터페이스의 액세스가 그 영역에의 것인지 아닌지를 판단하는 것만으로 데이터의 송신을 제한할 수 있다.
상술한 데이터 기억장치에 있어서의 종속항에 대응하는 구성 요소나 그 설명은 해당 데이터 기억장치에도 적용 가능하다.
또한, 상기 데이터 기억장치를 이용해 데이터를 기억하는 데이터 기억 방법이나 컴퓨터를 상기 데이터 기억장치로서 기능시키는 프로그램도 제공된다. 이와 같은 데이터 기억 방법이나 프로그램에도 상술한 데이터 기억장치에 있어서의 종속항에 대응하는 구성 요소나 그 설명은 해당 데이터 기억장치에도 적용 가능하다.
이하, 첨부 도면을 참조하면서 본 발명의 바람직한 실시 형태에 대해서 상세 히 설명한다. 덧붙여, 본 명세서 및 도면에 있어서 실질적으로 동일한 기능 구성을 갖는 구성 요소에 대해서는 동일한 부호를 부가함으로써 중복 설명을 생략한다.
저작권의 보호를 필요로 하는 시스템에서는 일반적으로 1개의 인터페이스가 이용되고, 그 1개의 인터페이스를 통과하는 파일에 암호화 등의 저작권 보호 대책을 강구하고 있다. 또한, 카피원스에 의해 동원본 파일이 복수개소에 존재하는 것을 방지하는 기술이나, 파일 자체는 자유롭게 복사 가능하게 두고, 그 파일을 이용하기 위한 암호 키만을 라이센스로서 부여하는 기술도 알려져 있다.
이와 같은 기술에서는 파일의 송신시에 암호화 등의 처리가, 수신시에 복호화(암호 해독) 등의 처리가 부가적으로 발생하고 그 대상이 되는 파일 자체도 저작권 보호 레벨에 따라 비대화 일로를 걷고 있다. 종래의 전자 기기는 파일의 이동에 필요한 인터페이스가 1개밖에 준비되어 있지 않기 때문에 저작권을 보호하기 위한 연구를 파일 자체에 하지 않으면 안되고 처리는 복잡해지고만 있다.
(제1 실시 형태: 데이터 기억 시스템)
여기에서 본 발명 실시 형태에 있어서는 저작권의 보호를 전제로 한 안전한 시큐어 인터페이스와, 저작권 관리가 불필요한 안전하지 않은 통상 인터페이스와 같은 복수의 인터페이스에 접속되는 데이터 기억 시스템이 제안된다.
도 1은 제1 실시 형태의 데이터 기억 시스템에 의한 전자 기기의 접속예를 나타낸 설명도이다. 이러한 데이터 기억 시스템은 캠코더, DVD 레코더, HDD 레코더와 같은 데이터 기억장치(100)를 포함하여 구성된다. 데이터 기억장치(100)는 한편에서 텔레비젼(10)에 디지털 방송을 표시하기 위한 튜너(20)와, 예를 들어 IEEE1394나 HDMI 등의 시큐어 인터페이스(30)에 의해 저작권 관리된 데이터의 액세스를 행한다. 또한, 다른 쪽에서 PC(40)와, 예를 들어 USB 등의 통상 인터페이스에 의해 저작권 관리되고 있지 않는 데이터의 액세스를 행하고 있다.
상기 IEEE1394는 PC 주변기기 이외의 디지털 비디오 카메라 등의 디지털 기기끼리를 상호 접속할 수 있는 고속의 시리얼 버스 규격이고, i. Link라고도 불린다. 이러한 규격은 PC 등의 호스트가 불필요하기 때문에 가전에의 이용이 촉구되고 있다.
또한, HDMI는 PC용 디스플레이 등에 이용되는 DVI(Digital Video Interface)를 토대로, 하위의 호환성을 유지하면서 가전용 기능을 추가한 차세대 텔레비젼용의 디지털 인터페이스이다. HD(High-Definition)영상과 멀티 채널 오디오 전송을 하나의 커넥터로 수행할 수 있기 때문에, 상기 DVI보다 케이블의 취급도 용이해진다. 이러한 HDMI의 데이터 전송 속도는 현재 5Gbit/sec정도이다.
상기 USB는 저속이나 중속에 적합한 시리얼 버스 규격이고, 키보드나 마우스등 여러가지 PC주변기기를 접속하기 위해 이용되고 있다.
본 실시 형태의 데이터 기억 시스템은 데이터 기억장치(100)에 대해서, 상기와 같은 복수의 인터페이스로부터 액세스가 있고, 그 인터페이스마다 액세스를 제한함으로써 복잡한 처리를 하는 일 없이 확실하게 저작권을 보호할 수 있게 된다. 이하, 본 실시 형태에서의 데이터 기억장치를 상세히 설명한다.
(제2 실시 형태: 데이터 기억장치(100))
도 2는 제2 실시 형태에서의 데이터 기억장치(100)의 개략적인 구성을 나타 낸 블록도이다. 이러한 데이터 기억장치(100)는 중앙 제어부(108)와, 데이터 유지부(110)와, 시큐어 송수신부(112)와, 테이블 등록부(114)와, 통상 송수신부(116)와, 어드레스 비교부(118)와, 송신 제한부(120)를 포함하여 구성된다.
상기 중앙 제어부(108)는 CPU(Central Processing Unit) 등을 포함하여 구성되고, 데이터 기억장치(100) 전체를 제어한다.
상기 데이터 유지부(110)는 기억 매체(130), 어드레스 선택기(132), 기억 매체 제어부(134)를 포함하여 구성되고, 해당 데이터 기억장치(100)에 기록되는 데이터를 기억한다. 상기 기억 매체(130)는 HDD(Hard Disk Drive), RAM, 광자기 디스크 등의 스토리지로 구성된다. 상기 어드레스 선택기(132)는 데이터 유지부(110)에 액세스 된 어드레스로부터 기억 매체(130)상의 데이터의 물리적 또는 논리적인 기억 위치를 지정한다. 상기 기억 매체 제어부(134)는 어드레스 선택기(132)에서 지정된 어드레스에 대해 데이터 버스를 경유한 데이터를 기록/재생 제어한다.
이러한 데이터 유지부(110)는 적어도 하나(1체)의 기억 매체(130)로 구성되고, 후술하는 시큐어 송수신부(112) 및 통상 송수신부(116)의 액세스를 동 기억 매체(130)에서 받는다. 따라서, 하나의 기억 매체(130)안에 양자의 데이터가 혼재하는 형태가 된다.
상기 시큐어 송수신부(112)는, 예를 들어 IEEE1394나 HDMI 등의 안전한 인터페이스(시큐어 인터페이스)에 접속되고, 데이터 기억장치(100)내의 데이터 유지부(110)와 상기 시큐어 인터페이스 사이에서 데이터를 송신 및 수신한다.
이러한 시큐어 송수신부(112)는 DTCP 등의 저작권 관리가 수행되는 것으로 하여도 좋다. 이 DTCP는 복제 방지의 기술이고, 복제 방지된 콘텐츠를 송신할 때 수신 상대의 기기에서도 복제 방지가 바르게 기능하는지의 여부를 인증해서 콘텐츠를 송신하는 콘텐츠 보호 규격이다. 따라서, 시큐어 인터페이스는 시큐어 송수신부(112)에서의 DTCP 등의 저작권 관리 기능에 대해 인증을 수행하고, 시큐어 송수신부(112)는 입력된 파일의 디코더를 수행한다.
상기 테이블 등록부(114)는 자기 또는 외부 기억 매체 내에 있어서 관리 테이블(140)을 관리하고, 시큐어 송수신부(112)로부터 데이터 유지부(110)에 기록된 데이터의 어드레스를 이 관리 테이블(140)에 등록한다.
테이블 등록부(114)는 상기와 같이, 시큐어 송수신부(112)로부터 데이터 유지부(110)에 기록된 데이터 전부에 관하여 어드레스를 등록하는 것이 아니고, DTCP 등에 의해 저작권 보호받고 있는 데이터의 어드레스만을 등록하는 것으로 해도 좋다.
이러한 구성에 의해, 진짜 저작권 보호하는 데이터만 데이터 기억장치(100)에서 보호할 수 있다. 또한, 설령 시큐어 인터페이스로부터 기록된 데이터라 해도 저작권 보호 대상이 아닌 데이터에 관해서는 다른 인터페이스로부터도 액세스가 가능하고, 해당 데이터 기억장치(100)를 통하여 서로의 인터페이스간에 용이하게 데이터를 교환할 수 있게 된다.
또한, 테이블 등록부(114)는 등록되는 복수의 어드레스를 포함하는 소정 영역을 어드레스군으로 등록할 수 있다. 시큐어 인터페이스로부터 기록되는 데이터의 어드레스가 연속되어 있지 않는 경우, 테이블 등록부(114)의 어드레스 등록이나 후 술하는 어드레스 비교부(118)의 어드레스 비교 처리가 번잡해진다. 따라서, 등록되는 어드레스 근처의 소정 영역을 안전한 영역으로 점유함으로써 그 영역 내에 있는 복수의 안전한 데이터를 영역 레벨로 보호할 수 있다.
도 3은 이와 같은 테이블 등록부(114)에 의해 등록된 관리 테이블(140)의 일례를 나타낸 설명도이다. 도 3에서는 왼쪽에 데이터 유지부(110)의 실제 어드레스 맵을, 오른쪽에 관리 테이블(140)을 나타내고 있다. 여기서는 시큐어 인터페이스에 의한 안전한 어드레스가 상기 어드레스군으로 등록되며, 예를 들어 도 3의 예에 있어서는, 0x000000∼0x0FFFFF, 0x200000∼0x3FFFFF, 0x900000∼0x9FFFFF, 0xA00000∼0xAFFFFF가 지정되어 있다. 이와 같은 안전한 영역에는 통상 인터페이스는 액세스할 수 없다.
또한, 테이블 등록부(114)는 시큐어 송수신부(112)로부터 데이터 유지부(110)에 기록된 데이터가 삭제된 경우, 관리 테이블(140)로부터 그 삭제된 데이터의 어드레스를 말소한다. 데이터 유지부(110)의 안전한 데이터의 영역은 어드레스 비교부(118)와 송신 제한부(120)에 의해 통상 인터페이스의 액세스로부터 보호되지만, 일단 시큐어 인터페이스에 의해 그 데이터가 삭제되어 그 영역이 개방되면 통상 인터페이스에 의해 자유롭게 액세스 가능하도록 해야 한다. 따라서, 테이블 등록부(114)는 어드레스의 등록만이 아니라 어드레스의 말소도 수행함으로써 데이터 유지부(110)의 기억 영역을 효율적으로 사용한다.
상기 통상 송수신부(116)는 예를 들어, USB 등의 안전하지 않은 인터페이스(통상 인터페이스)에 접속되고, 데이터 기억장치(100) 내의 데이터 유지부(110)와 상기 통상 인터페이스 사이에서 데이터를 송신 및 수신한다.
상기 어드레스 비교부(118)는 통상 송수신부(116)가 데이터 유지부(110)로부터 독출하는 데이터의 어드레스와 관리 테이블(140)에 등록된 어드레스를 비교하여 어드레스의 일치여부를 판단한다. 관리 테이블(140)에는 테이블 등록부(114)에 의해 안전한 데이터의 어드레스가 등록되고, 그 어드레스에 대한 다른 인터페이스로부터의 액세스는 제한되어야 한다. 따라서, 관리 테이블(140)에 등록된 어드레스에 통상 인터페이스로부터의 액세스가 없는 것을 해당 어드레스 비교부(118)에서 확인하고 있다.
상기 송신 제한부(120)는 어드레스 비교부(118)에서 비교 대상의 어드레스끼리 일치하고 있는지 여부의 신호를 받고, 일치하고 있는 경우 통상 송수신부(116)의 통상 인터페이스로의 데이터의 송신 즉, 데이터 유지부(110)로부터의 읽기를 제한한다. 이 송신 제한부(120)는 통상 송수신부(116)와 일체로 형성되어도 좋고, 그 경우 통상 송수신부(116)로부터 통상 인터페이스에의 데이터 송신이 제한된다. 상기 데이터의 송신 제한은 물리적 접점을 개방하거나 전비트를 하이 임피던스, 하이, 로우 중 하나로 하거나 데이터의 대신이 되는 소정 신호, 예를 들어 NULL로 채워진 데이터를 송신하거나 하는 것으로 실현할 수 있다.
이와 같이 데이터 기억장치(100)에서는 시큐어 인터페이스로부터의 데이터의 기록시에, 그 데이터의 어드레스를 관리 테이블(140)에 등록함으로써 공통 데이터 유지부(110)내에 안전한 영역을 확보한다. 여기서, 통상 인터페이스로부터 이 영역을 액세스하고자 시도해도 송신 제한부(120)에 의해 데이터의 독출이 제한된다.
이하, 상술한 데이터 기억장치(100)에 대한 각 인터페이스로부터의 데이터의 기록 및 독출에 대해서 설명한다.
(시큐어 인터페이스로부터의 데이터 기록)
도 4는 시큐어 인터페이스로부터 데이터 유지부(110)로 데이터를 기록하는 경우의 데이터의 흐름을 설명하기 위한 설명도이다.
우선, 시큐어 인터페이스로부터 시큐어 송수신부(112)로 액세스가 있고, 기록해야 하는 데이터와 그 어드레스가 짝이 되어 송부된다. 시큐어 송수신부(112)는 수신한 어드레스를 어드레스 선택기(132)에 전달하고, 데이터를 기억 매체 제어부(134)에 전달하며, 기억 매체 제어부(134)를 통하여 기억 매체(130)에 데이터를 기록하는 영역을 확보한다. 기억 매체 제어부(134)는 이와 같이 확보된 영역에 시큐어 송수신부(112)로부터 수신한 데이터를 기록한다.
시큐어 송수신부(112)는 상기와 같이 어드레스 선택기(132)에 어드레스를 송신할 뿐만 아니라, 또한 테이블 등록부(114)에도 어드레스를 송신한다. 테이블 등록부(114)는 이러한 어드레스를 안전한 데이터의 어드레스로서 관리 테이블(140)에 등록하고, 다른 인터페이스로부터의 그 어드레스에 대한 액세스를 제한한다. 등록되는 어드레스는 저작권 보호 대상이 되고 있는 데이터의 어드레스만이어도 되고, 시큐어 송수신부(112)로부터 수신한 어드레스를 포함하는 소정 범위의 어드레스군이어도 된다.
(통상 인터페이스로부터의 데이터 기록)
도 5는 통상 인터페이스로부터 데이터 유지부(110)에 데이터를 기록하는 경 우의 데이터의 흐름을 설명하기 위한 설명도이다.
시큐어 인터페이스와 마찬가지로, 우선, 통상 인터페이스로부터 통상 송수신부(116)에 액세스가 있고, 기록해야 하는 데이터와 그 어드레스가 짝이 되어 송부된다. 통상 송수신부(116)는 수신한 어드레스를 어드레스 선택기(132)에 전달하고, 데이터를 기억 매체 제어부(134)에 전달하며, 기억 매체 제어부(134)를 통하여 기억 매체(130)에 데이터를 기록하는 영역을 확보한다. 기억 매체 제어부(134)는 이와 같이 확보된 영역에 통상 송수신부(116)로부터 수신한 데이터를 기록한다. 통상 송수신부(116)는 시큐어 송수신부(112)와 달리 기록시의 어드레스 등록 등 특별한 처리를 수행하지 않는다.
(시큐어 인터페이스로의 데이터 독출)
도 6은 데이터 유지부(110)로부터 시큐어 인터페이스로 데이터를 독출하는 경우의 데이터의 흐름을 설명하기 위한 설명도이다.
우선, 시큐어 인터페이스로부터 시큐어 송수신부(112)로 액세스가 있고, 독출해야 하는 어드레스가 송부된다. 시큐어 송수신부(112)는 수신한 어드레스를 어드레스 선택기(132)에 전달한다. 기억 매체 제어부(134)는 기억 매체(130)의 상기 어드레스의 영역에 기억된 데이터를 취득하고 시큐어 송수신부(112)에 송신한다. 시큐어 송수신부(112)는 기억 매체 제어부(134)로부터 수신한 데이터를 시큐어 인터페이스에 대해 송신한다.
여기에서, 시큐어 송수신부(112)는 관리 테이블(140)에 의한 어떠한 제한도 받는 일 없이, 기억 매체(110)내의 안전한 영역 및 안전하지 않은 영역을 포함하는 모든 영역의 데이터를 자유롭게 참조할 수 있다. 또한, 이러한 데이터의 독출에 있어서 암호화 등의 특별한 처리를 실행할 필요도 없으며, 파일의 비대화 및 독출의 장시간화를 회피할 수 있다.
(통상 인터페이스로의 데이터 독출)
도 7은 데이터 유지부(110)로부터 통상 인터페이스로 데이터를 독출하는 경우의 데이터의 흐름을 설명하기 위한 설명도이다.
우선, 통상 인터페이스로부터 통상 송수신부(116)로 액세스가 있고, 독출해야 하는 어드레스가 송부된다. 통상 송수신부(116)는 수신한 어드레스를 어드레스 선택기(132)에 전달한다. 기억 매체 제어부(134)는 기억 매체(130)의 상기 어드레스의 영역에 기억된 데이터를 취득하고 통상 송수신부(116)에 송신을 시도한다.
통상 송수신부(116)는 상기와 같이 어드레스 선택기(132)에 어드레스를 송신할 뿐만 아니라, 또한 어드레스 비교부(118)에도 어드레스를 송신한다. 어드레스 비교부(118)는 통상 송수신부(116)로부터 송신된 어드레스와 테이블 등록부(114)가 관리하는 관리 테이블(140)에 등록된 어드레스를 비교한다.
여기에서, 통상 송수신부(116)로부터의 어드레스와 관리 테이블(140)내의 어드레스가 일치하면, 송신 제한부(120)는 상기 기억 매체 제어부(134)가 통상 송수신부(116)로 송신한 데이터를 제한한다. 통상 송수신부(116)는 원하는 어드레스의 데이터를 수신할 수 없으며 통상 인터페이스로의 데이터의 송신은 수행되지 않는다.
이와 같이 통상 송수신부(116)는 관리 테이블(140)에 의해 안전한 영역에의 액세스를 하드웨어적으로 제한된다. 따라서, 통상 송수신부(116)는 관리 테이블(140)에 등록되어 있지 않은 어드레스 또는 어드레스군에만 액세스 가능하며, 안전한 영역에 기억된 데이터의 저작권은 확실하게 보호 된다.
(데이터 기억 방법)
이어서, 상기 데이터 기억장치(100)를 이용하여 안전한 시큐어 인터페이스와 안전하지 않은 통상 인터페이스에 의한 복수의 인터페이스를 통하여 데이터 독출 또는 기록을 수행하는 데이터 기억 방법의 상세한 동작을 설명한다.
도 8은 제2 실시 형태에서의 데이터 기억 방법의 흐름을 나타낸 흐름도이다. 여기에서는 시큐어 인터페이스로서 IEEE1394를, 통상 인터페이스로서 USB를 예로 들고 있다.
우선, 중앙 제어부(108)는 해당 데이터 기억장치(100)에 액세스가 있던 인터페이스가 IEEE1394인지 USB인지 판단한다(S200). 이러한 인터페이스에 따라서 데이터 처리 순서가 변하게 된다.
여기에서, IEEE1394라고 판단된 경우, 그 액세스가 데이터의 기록(Write)인지 독출(Read)인지가 판단된다(S202). 이 액세스가 독출인 경우, 시큐어 송수신부(112)는 데이터 유지부(110)로부터 어떠한 제한도 없이 자유롭게 데이터를 독출 할 수 있다(S204). 따라서, IEEE1304에 있어서는 저작권 보호된 데이터라도 용이하게 독출할 수 있게 된다.
상기 액세스가 기록인 경우, 시큐어 송수신부(112)는 기록해야 하는 데이터가 저작권으로 보호되어야 하는 데이터인가 아닌가를 판단하고(S206), 보호되어야 하는 데이터이면 그 데이터의 어드레스를 관리 테이블(140)에 등록한다(S208). 보호되어야 하는 데이터가 아니면 어드레스의 등록 처리(S208)는 생략되고, 시큐어 송수신부(112)는 데이터 유지부(110)에 대해 데이터의 기록을 수행한다(S210).
상기 인터페이스의 판단 공정(S200)에서 USB라고 판단된 경우, 그 액세스가 데이터의 기록(Write)인지 독출(Read)인지가 판단된다(S220). 이 액세스가 기록인 경우, 통상 송수신부(116)는 데이터 유지부(110)에 대해서 데이터의 기록을 수행한다(S222). 이 때, 통상 송수신부(116)는 데이터의 기록이 가능한 상태이면 아무런 제한을 받지 않고 데이터 영역을 확보할 수 있다.
상기 액세스가 독출인 경우, 어드레스 비교부(118)는 통상 송수신부(116)가 데이터 유지부(110)로부터 독출하는 데이터의 어드레스와, 관리 테이블(140)에 등록된 어드레스를 비교하고, 어드레스가 일치하는지 여부를 판단한다(S224). 여기에서, 어드레스가 일치하는 경우, 송신 제한부(120)는 통상 송수신부(116)의 USB로의 데이터의 송신, 즉, 데이터 유지부(110)로부터의 읽기를 제한하고, 읽을 수 없다는 취지의 통지(알람 등)를 USB에 대해서 수행한다(S226). 어드레스가 일치하지 않는 경우, 송신 제한부(120)는 데이터의 송신 제한을 하지 않기 때문에 어떠한 제한도 없이 통상 송수신부(116)는 데이터 유지부(110)의 데이터를 USB에 송신할 수 있게 된다(S228).
또한, 컴퓨터에 상술한 데이터 기억 방법을 수행하게 하는 프로그램이나 그 프로그램을 기억한 기억 매체도 제공된다.
(제3 실시 형태: 데이터 기억장치(300))
다음으로, 제2 실시 형태에서의 데이터 기억장치(100)의 변형예로서의 데이터 기억장치(300)를 설명한다.
이러한 데이터 기억장치(300)는 제2 실시 형태에서의 데이터 기억장치(100)와 거의 같은 구성을 가지고 있는데, 데이터 유지부 안에서 미리 설정한 어드레스 영역에 의해 안전한 영역과 안전하지 않은 영역을 나누고 있는 점이 상이하다.
도 9는 제3 실시 형태에서의 데이터 기억장치(300)의 개략적인 구성을 나타낸 블록도이다. 이러한 데이터 기억장치(100)는 중앙 제어부(108)와, 데이터 유지부(310)와, 시큐어 송수신부(112)와, 통상 송수신부(116)와, 어드레스 비교부(318)와, 송신 제한부(320)를 포함하여 구성된다.
제2 실시 형태에서의 구성 요소로서 이미 설명한 중앙 제어부(108)와, 시큐어 송수신부(112)와, 통상 송수신부(116)와는 실질적으로 기능이 동일하므로 중복 설명을 생략하고, 여기에서는 구성이 상이한 데이터 유지부(310)와, 어드레스 비교부(318)와, 송신 제한부(320)를 주로 설명한다.
상기 데이터 유지부(310)는 기억 매체(330), 어드레스 선택기(132), 기억 매체 제어부(134)를 포함하여 구성되고, 해당 데이터 기억장치(300)에 기록되는 데이터를 기억한다. 상기 기억 매체(330)는 제2 실시 형태와 마찬가지로 HDD, RAM, 광자기 디스크 등의 스토리지로 구성된다. 그러나, 제2 실시 형태와 달리, 그 기억 영역은 안전한 영역(332)과 안전하지 않은 통상 영역(334)으로 나뉘어져 있다. 상기 어드레스 선택기(132) 및 기억 매체 제어부(134)는 제2 실시 형태의 각 구성 요소와 실질적으로 기능이 동일하다.
상기 안전한 영역(332)은 시큐어 인터페이스로부터의 액세스를 전용으로 하는 영역이고, 통상 영역(334)은 통상 인터페이스로부터의 액세스에 대응하고 있다. 서로의 영역은 미리 또는 초기 설정에 의해 임의로 설정 가능하다.
도 10은 이와 같은 데이터 유지부(310)의 데이터 영역의 일례를 나타낸 설명도이다. 도 10에 있어서는 데이터 유지부(310)의 실제 어드레스 맵이 표시되어 있다. 여기에서는 시큐어 인터페이스에 의한 안전한 영역(332)의 어드레스가 어드레스군 0x000000∼0x6FFFFF이고, 통상 인터페이스에 의한 통상 영역(334)의 어드레스가 어드레스군 0x700000∼0xFFFFFF이다. 따라서, 통상 인터페이스로부터 기억 매체(330)의 안전한 영역(332)에 액세스 할 수 없다. 이러한 기능은 이하의 구성에서 명백해 진다.
상기 어드레스 비교부(318)는 통상 송수신부(116)가 데이터 유지부(310)로부터 독출하는 데이터의 어드레스가 미리 정해진 안전한 영역(332)내의 어드레스인가 아닌가를 판단한다. 여기에서는 관리 테이블을 관리할 필요가 없기 때문에 처리가 간략해지고 나아가서는 비용절감을 꾀할 수 있다.
상기 송신 제한부(320)는 어드레스 비교부(318)에 있어서, 통상 송수신부(116)가 데이터 유지부(310)로부터 독출하는 데이터의 어드레스가 미리 정해진 안전한 영역(332)내의 어드레스라고 판단된 경우, 통상 송수신부(116)의 통상 인터페이스로의 데이터의 송신 즉, 데이터 유지부(310)로부터의 읽기를 제한한다. 이 송신 제한부(320)는 통상 송수신부(116)와 일체로 형성되어도 좋으며, 그 경우, 통상 송수신부(116)로부터 통상 인터페이스로의 데이터 송신이 제한된다. 상기 데이 터의 송신 제한은 물리적 접점을 개방하거나, 전비트를 하이 임피던스, 하이, 로우의 어느 하나로 하거나, 데이터의 대신이 되는 소정의 신호를 송신하는 것으로 실현할 수 있다.
이와 같이 제3 실시 형태에서의 데이터 기억장치(300)는 안전한 영역(332)과 그렇지 않은 영역(통상 영역(334))이 미리 설정되어 있고, 어드레스 비교부(318)는 통상 인터페이스의 액세스가 그 안전한 영역(332)에의 것인지 아닌지 판단하는 것만으로 데이터의 송신을 제한할 수 있다.
(데이터 기억 방법)
이어서, 상기 데이터 기억장치(300)를 이용하고, 안전한 시큐어 인터페이스와 안전하지 않은 통상 인터페이스에 의한 복수의 인터페이스를 통하여 데이터 독출 또는 기록을 수행하는 데이터 기억 방법의 상세한 동작을 설명한다.
도 11은 제3 실시 형태에서의 데이터 기억 방법의 흐름을 나타낸 흐름도이다. 여기에서는 시큐어 인터페이스로 IEEE1394, 통상 인터페이스로 USB를 예로 들고 있다.
우선, 중앙 제어부(108)는 해당 데이터 기억장치(300)에 액세스가 있던 인터페이스가 IEEE1394인지 USB이인지를 판단한다(S400). 이러한 인터페이스에 따라 데이터 처리 순서가 변하게 된다.
여기에서, IEEE1394라고 판단된 경우, 그 액세스가 데이터의 기록(Write)인지, 독출(Read)인지가 판단된다(S402). 이 액세스가 독출인 경우, 시큐어 송수신부(112)는 데이터 유지부(310)로부터 아무런 제한도 없이 자유롭게 데이터를 독출 할 수 있다(S404).
상기 액세스가 기록인 경우, 시큐어 송수신부(112)는 기록해야 하는 데이터가 저작권으로 보호되어야 하는 데이터인가 아닌가를 판단하고(S406), 보호되어야 하는 데이터이면 그 데이터의 어드레스가 안전한 영역(332)에 할당되고(S408), 보호되어야 하는 데이터가 아니면 그 데이터의 어드레스가 통상 영역(334)에 할당된다(S410). 이러한 어드레스의 할당은 어드레스를 바이어스하여 수행되어도 좋고, 후술하는 어드레스 생성부에 의해 자동적으로 부여되는 것이어도 좋다. 그리고, 시큐어 송수신부(112)는 데이터 유지부(310)에 대해서 데이터의 기록을 수행한다(S412).
상기 인터페이스의 판단 공정(S400)에서 USB라고 판단된 경우, 그 액세스가 데이터의 기록(Write)인지, 독출(Read)인지가 판단된다(S420). 이 액세스가 기록인 경우, 통상 송수신부(116)는 데이터 유지부(310)에 대해서 데이터의 기록을 수행한다(S422). 이 때, 통상 송수신부(116)는 데이터의 기록이 가능한 상태이면 통상 영역(334)내에서 아무런 제한을 받지 않고 데이터 영역을 확보할 수 있다.
상기 액세스가 독출인 경우, 어드레스 비교부(318)는 통상 송수신부(116)가 데이터 유지부(310)로부터 독출하는 데이터의 어드레스가 안전한 영역(332)내인지 아닌지를 판단한다(S424). 여기에서, 어드레스가 안전한 영역(332)에 포함되어 있는 경우, 송신 제한부(320)는 통상 송수신부(116)의 USB로의 데이터의 송신, 즉, 데이터 유지부(310)로부터의 읽기를 제한하고, 읽을 수 없다는 취지의 통지를 USB에 대해서 수행한다(S426). 어드레스가 일치하지 않은 경우, 송신 제한부(320)는 데이터의 송신 제한을 하지 않기 때문에 아무런 제한없이, 통상 송수신부(116)는 데이터 유지부(310)의 데이터를 USB에 송신할 수 있게 된다(S428).
또한, 컴퓨터에 상술한 데이터 기억 방법을 수행하게 하는 프로그램이나 그 프로그램을 기억한 기억 매체도 제공된다.
(제4 실시 형태: 데이터 기억장치(500))
다음으로, 제2 실시 형태에서의 데이터 기억장치(100)를 더 개량한 데이터 기억장치(500)를 설명한다.
도 12는 제4 실시 형태에서의 데이터 기억장치(500)의 개략적인 구성을 나타낸 블록도이다. 이러한 데이터 기억장치(500)는 중앙 제어부(108)와, 데이터 유지부(110)와, 시큐어 송수신부(112)와, 테이블 등록부(114)와, 통상 송수신부(116)와, 어드레스 비교부(118)와, 송신 제한부(120)와, 어드레스 생성부(510)와, 암호화부(512)를 포함하여 구성된다.
제2 실시 형태에서의 구성 요소로서 이미 설명한 중앙 제어부(108)와, 데이터 유지부(110)와, 시큐어 송수신부(112)와, 테이블 등록부(114)와, 통상 송수신부(116)와, 어드레스 비교부(118)와, 송신 제한부(120)는 실질적으로 기능이 동일하므로 중복 설명을 생략하고, 여기에서는 구성이 상이한 어드레스 생성부(510)와 암호화부(512)를 주로 설명한다.
상기 어드레스 생성부(510)는 시큐어 송수신부(112)로부터 데이터 유지부(110)에 기록되는 데이터의 어드레스를 생성하고, 이 어드레스를 테이블 등록부(114)에 전달한다.
IEEE1394와 같은 시큐어 인터페이스에서는, 예를 들어 영상이나 음성의 AV데이터를 연속적이고 주기적으로 전송하는 아이소크러너스 전송이 이루어진다. 이 아이소크러너스 전송은 기기끼리의 핸드셰이크 없이 데이터가 차례차례 전송되고, 시큐어 인터페이스로부터 개개의 데이터의 어드레스가 전송되어 오지 않는다. 따라서, 상기 어드레스 생성부(510)에서 어드레스를 생성하고, 데이터 유지부에 데이터를 기록한다.
상기 암호화부(512)는 시큐어 송수신부(112)로부터 데이터 유지부(110)에 기록되는 데이터를 암호화하고, 데이터 유지부(110)로부터 시큐어 송수신부(112)로 독출되는 데이터를 복호화한다. 이러한 구성에 의해, 시큐어 인터페이스로부터 데이터 유지부(110)에 기록된 데이터는 부정한 이용에의 내성을 더 높이며, 예를 들어 데이터 기억장치(500)의 하드웨어 자체로부터 부정하게 데이터를 독출하였다 해도 데이터의 내용을 보호할 수 있게 된다.
이상, 첨부 도면을 참조하면서 본 발명 바람직한 실시 형태에 대해서 설명했으나, 본 발명은 이러한 예에 한정되지 않는다. 당 분야에서 통상의 지식을 가진 자라면 특허 청구 범위에 기재된 기술적 사상의 범위내에서 각종의 변경예 또는 수정예에 상도할 수 있는 것은 명백하고 그것들에 관해서도 당연히 본 발명의 기술적 범위에 속한다고 양해된다.
예를 들어, 상기 실시 형태에서는 시큐어 인터페이스 1개와 통상 인터페이스 1개의 구성을 들어 설명하고 있으나 이러한 경우에 한정되지 않으며, 시큐어 인터페이스 복수개와 통상 인터페이스 복수개의 구성도 가능하다. 이 때, 시큐어 인터 페이스 자체도 여러종류의 저작권 보호 형식을 취하고 있는 경우, 각각 관리 테이블을 마련하고, 서로의 안전한 영역에도 액세스 불가능한 것으로 할 수 있다.
또한, 상기 실시 형태에서는 송신 제한부에 의해 통상 인터페이스로부터의 데이터의 독출을 제한하고 있으나, 제한 방법은 이러한 경우에 한정되지 않으며, 예를 들어 어드레스 선택기에서 어드레스의 선택을 제한하거나 기억 매체 제어부에서 데이터의 송신을 제한하는 등 여러가지 방법이 적용 가능하다.
덧붙여, 본 명세서의 데이터 기억 방법에서의 각 공정은 반드시 흐름도에 기재된 순서에 따라 시계열로 처리할 필요는 없으며, 병렬적 혹은 개별적으로 실행되는 처리(예를 들어, 병렬 처리 혹은 오브젝트에 의한 처리)도 포함할 수 있다.
본 발명은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터(정보 처리 기능을 갖는 장치를 모두 포함한다)가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 장치의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장 장치 등이 있다.
비록 상기 설명이 다양한 실시예들에 적용되는 본 발명의 신규한 특징들에 초점을 맞추어 설명되었지만, 본 기술 분야에 숙달된 기술을 가진 사람은 본 발명의 범위를 벗어나지 않으면서도 상기 설명된 장치 및 방법의 형태 및 세부 사항에서 다양한 삭제, 대체, 및 변경이 가능함을 이해할 것이다. 따라서, 본 발명의 범위는 상기 설명에서보다는 첨부된 특허청구범위에 의해 정의된다. 특허청구범위의 균등 범위 안의 모든 변형은 본 발명의 범위에 포섭된다.
본 발명에 따른 데이터 기억 장치 및 방법에 의하면, 복잡한 처리를 수행하는 일 없이 시큐어 인터페이스에서 저작권 보호된 데이터를 다룰 수 있고 또한, 통상 인터페이스로부터의 부정한 액세스를 확실하게 회피할 수 있다.
Claims (11)
- 안전한 시큐어 인터페이스와 안전하지 않은 통상 인터페이스에 의한 복수의 인터페이스를 통하여 데이터가 독출 또는 기록되는 데이터 기억장치에 있어서,데이터를 유지하는 적어도 하나의 데이터 유지부;상기 데이터 유지부와 상기 시큐어 인터페이스 사이에서 데이터의 송수신을 수행하는 시큐어 송수신부;상기 시큐어 송수신부로부터 상기 데이터 유지부에 기록된 데이터의 어드레스를 관리 테이블에 등록하는 테이블 등록부;상기 데이터 유지부와 상기 통상 인터페이스 사이에서 데이터의 송수신을 수행하는 통상 송수신부;상기 통상 송수신부가 상기 데이터 유지부로부터 독출하는 데이터의 어드레스와 상기 관리 테이블에 등록된 어드레스를 비교하는 어드레스 비교부; 및어드레스가 일치한 경우, 상기 통상 송수신부의 상기 통상 인터페이스로의 데이터의 송신을 제한하는 송신 제한부를 포함하는 것을 특징으로 하는 데이터 기억장치.
- 제1항에 있어서,상기 테이블 등록부는 상기 시큐어 송수신부로부터 상기 데이터 유지부에 기록된 데이터가 저작권 보호받고 있는 데이터인 경우만, 그 데이터의 어드레스를 등 록하는 것을 특징으로 하는 데이터 기억장치.
- 제1항에 있어서,상기 테이블 등록부는 등록되는 복수의 어드레스를 포함하는 소정 영역을 어드레스군으로 등록하는 것을 특징으로 하는 데이터 기억장치.
- 제1항에 있어서,상기 테이블 등록부는 상기 시큐어 송수신부로부터 상기 데이터 유지부에 기록된 데이터가 삭제된 경우, 상기 관리 테이블로부터 그 삭제된 데이터의 어드레스를 말소하는 것을 특징으로 하는 데이터 기억장치.
- 제1항에 있어서,상기 시큐어 송수신부로부터 상기 데이터 유지부에 기록되는 데이터의 어드레스를 생성하고, 그 어드레스를 상기 테이블 등록부로 전달하는 어드레스 생성부를 더 포함하는 것을 특징으로 데이터 기억장치.
- 제1항에 있어서,상기 시큐어 송수신부로부터 상기 데이터 유지부에 기록되는 데이터를 암호화하고, 상기 데이터 유지부로부터 시큐어 송수신부로 독출되는 데이터를 복호화하는 암호화부를 더 포함하는 것을 특징으로 하는 데이터 기억장치.
- 안전한 시큐어 인터페이스와 안전하지 않은 통상 인터페이스에 의한 복수의 인터페이스를 통하여 데이터의 독출 또는 기록을 수행하는 데이터 기억 방법에 있어서,상기 시큐어 인터페이스로부터의 데이터를 데이터 유지부에 기록하는 데이터 기록 단계;상기 시큐어 인터페이스로부터 기록된 데이터의 어드레스를 관리 테이블에 등록하는 테이블 등록 단계;상기 통상 인터페이스로 독출되는 데이터의 어드레스와 상기 관리 테이블에 등록된 어드레스를 비교하는 어드레스 비교 단계; 및어드레스가 일치한 경우, 상기 통상 인터페이스로의 데이터의 송신을 제한하는 송신 제한 단계를 포함하는 것을 특징으로 하는 데이터 기억 방법.
- 안전한 시큐어 인터페이스와 안전하지 않은 통상 인터페이스에 의한 복수의 인터페이스 중 상기 시큐어 인터페이스로부터의 데이터를 데이터 유지부에 기록하는 데이터 기록 단계;상기 시큐어 인터페이스로부터 기록된 데이터의 어드레스를 관리 테이블에 등록하는 테이블 등록 단계;상기 통상 인터페이스로 독출되는 데이터의 어드레스와 상기 관리 테이블에 등록된 어드레스를 비교하는 어드레스 비교 단계; 및어드레스가 일치한 경우, 상기 통상 인터페이스로의 데이터의 송신을 제한하는 송신 제한 단계를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
- 안전한 시큐어 인터페이스와 안전하지 않은 통상 인터페이스에 의한 복수의 인터페이스를 통하여 데이터가 독출 또는 기록되는 데이터 기억장치에 있어서,분할된 안전한 영역과 안전하지 않은 영역에 각각 데이터를 유지하는 적어도 하나의 데이터 유지부;상기 데이터 유지부의 안전한 영역과 상기 시큐어 인터페이스 사이에서 데이터의 송수신을 수행하는 시큐어 송수신부;상기 데이터 유지부의 안전하지 않은 영역과 상기 통상 인터페이스 사이에서 데이터의 송수신을 수행하는 통상 송수신부;상기 통상 송수신부가 상기 데이터 유지부로부터 독출하는 데이터의 어드레스가 상기 안전한 영역내의 어드레스인가 아닌가를 판단하는 어드레스 비교부; 및안전한 영역내의 어드레스인 경우, 상기 통상 송수신부의 상기 통상 인터페이스로의 데이터의 송신을 제한하는 송신 제한부를 포함하는 것을 특징으로 하는 데이터 기억장치.
- 안전한 시큐어 인터페이스와 안전하지 않은 통상 인터페이스에 의한 복수의 인터페이스를 통하여 데이터 독출 또는 기록을 수행하는 데이터 기억 방법에 있어 서,상기 시큐어 인터페이스로부터의 데이터를 데이터 유지부의 안전한 영역에 기록하는 데이터 기록 단계;상기 통상 인터페이스로 독출되는 데이터의 어드레스가 상기 안전한 영역내의 어드레스인가 아닌가를 판단하는 어드레스 판단 단계; 및안전한 영역내의 어드레스인 경우, 상기 통상 인터페이스로의 데이터의 송신을 제한하는 송신 제한 단계를 포함하는 것을 특징으로 하는 데이터 기억 방법.
- 안전한 시큐어 인터페이스와 안전하지 않은 통상 인터페이스에 의한 복수의 인터페이스 중 상기 시큐어 인터페이스로부터의 데이터를 데이터 유지부의 안전한 영역에 기록하는 데이터 기록 단계;상기 통상 인터페이스로 독출되는 데이터의 어드레스가 상기 안전한 영역내의 어드레스인가 아닌가를 판단하는 어드레스 판단 단계; 및안전한 영역내의 어드레스인 경우, 상기 통상 인터페이스로의 데이터의 송신을 제한하는 송신 제한 단계를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JPJP-P-2005-00360942 | 2005-12-14 | ||
JP2005360942A JP2007164540A (ja) | 2005-12-14 | 2005-12-14 | データ記憶装置,データ記憶方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070063403A KR20070063403A (ko) | 2007-06-19 |
KR100739808B1 true KR100739808B1 (ko) | 2007-07-13 |
Family
ID=38247347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060061925A KR100739808B1 (ko) | 2005-12-14 | 2006-07-03 | 데이터 기억 장치 및 방법 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2007164540A (ko) |
KR (1) | KR100739808B1 (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5482226B2 (ja) * | 2010-01-25 | 2014-05-07 | 日本電気株式会社 | 記録情報管理システムおよび記録情報管理方法、記録装置とそのプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11213551A (ja) | 1998-01-20 | 1999-08-06 | Fujitsu Ltd | 情報記憶装置及びその制御方法 |
KR20000009381A (ko) * | 1998-07-23 | 2000-02-15 | 윤종용 | 컴퓨터 시스템의 메모리 쓰기 보호 장치 |
WO2002047081A2 (en) | 2000-12-07 | 2002-06-13 | Sandisk Corporation | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media |
US20030117920A1 (en) | 2000-10-31 | 2003-06-26 | Yoichiro Sako | Apparatus for and method of recording/reproducing audio data embedded with additive information |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS59191198A (ja) * | 1983-04-14 | 1984-10-30 | Hitachi Ltd | メモリ保護装置 |
JP4622064B2 (ja) * | 2000-04-06 | 2011-02-02 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
JP2002042414A (ja) * | 2000-07-19 | 2002-02-08 | Toshiba Corp | ディスク記憶装置及び同装置に適用するセキュリティ方法 |
JP4442063B2 (ja) * | 2001-08-09 | 2010-03-31 | ソニー株式会社 | 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム |
JP2004274506A (ja) * | 2003-03-10 | 2004-09-30 | Sony Corp | 半導体記憶装置及び編集システム |
JP2004199138A (ja) * | 2002-12-16 | 2004-07-15 | Matsushita Electric Ind Co Ltd | メモリデバイスとそれを使用する電子機器 |
-
2005
- 2005-12-14 JP JP2005360942A patent/JP2007164540A/ja active Pending
-
2006
- 2006-07-03 KR KR1020060061925A patent/KR100739808B1/ko not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11213551A (ja) | 1998-01-20 | 1999-08-06 | Fujitsu Ltd | 情報記憶装置及びその制御方法 |
KR20000009381A (ko) * | 1998-07-23 | 2000-02-15 | 윤종용 | 컴퓨터 시스템의 메모리 쓰기 보호 장치 |
US20030117920A1 (en) | 2000-10-31 | 2003-06-26 | Yoichiro Sako | Apparatus for and method of recording/reproducing audio data embedded with additive information |
WO2002047081A2 (en) | 2000-12-07 | 2002-06-13 | Sandisk Corporation | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media |
Also Published As
Publication number | Publication date |
---|---|
KR20070063403A (ko) | 2007-06-19 |
JP2007164540A (ja) | 2007-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10089620B2 (en) | Recording medium, license management apparatus, and recording and playback apparatus | |
KR100566627B1 (ko) | 반도체 메모리 카드 및 데이터 판독장치 | |
US6789177B2 (en) | Protection of data during transfer | |
US6850914B1 (en) | Revocation information updating method, revocation informaton updating apparatus and storage medium | |
US7181008B1 (en) | Contents management method, content management apparatus, and recording medium | |
AU2012281313B2 (en) | Method and apparatus for using non-volatile storage device | |
US7802312B2 (en) | Method of recording and/or reproducing data under control of domain management system | |
US8181038B2 (en) | Systems and methods for executing encrypted programs | |
US8694799B2 (en) | System and method for protection of content stored in a storage device | |
KR20010015037A (ko) | 기억 매체 및 이 기억 매체를 사용한 콘텐츠 보호 방법 | |
JPH10108148A (ja) | ディジタルデータの著作権保護方法および保護システム | |
US20050078822A1 (en) | Secure access and copy protection management system | |
US7178038B2 (en) | Apparatus and method for reproducing user data | |
US20100166189A1 (en) | Key Management Apparatus and Key Management Method | |
US20030091187A1 (en) | Apparatus and method for reading or writing user data | |
EP1143655A1 (en) | Information processor and information processing method, and recorded medium | |
KR100739808B1 (ko) | 데이터 기억 장치 및 방법 | |
CN101311940B (zh) | 控制内容装置的输出的方法和设备 | |
JP2002372910A (ja) | コンテンツ情報の認証再生方法、及びコンテンツ情報認証再生装置 | |
JP3977857B2 (ja) | 記憶装置 | |
EP1883070A2 (en) | Secure access and copy protection management system | |
JP2005017875A (ja) | コンテンツ管理方法、コンテンツ管理装置、およびコンテンツ管理プログラム | |
JP2003143540A (ja) | 情報処理装置、情報処理システム、記録媒体へのアクセス制御方法、記憶媒体、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130627 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20140627 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20150629 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20160629 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20170629 Year of fee payment: 11 |
|
LAPS | Lapse due to unpaid annual fee |