KR101022465B1 - 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치 - Google Patents
암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치 Download PDFInfo
- Publication number
- KR101022465B1 KR101022465B1 KR1020030080092A KR20030080092A KR101022465B1 KR 101022465 B1 KR101022465 B1 KR 101022465B1 KR 1020030080092 A KR1020030080092 A KR 1020030080092A KR 20030080092 A KR20030080092 A KR 20030080092A KR 101022465 B1 KR101022465 B1 KR 101022465B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- media key
- storage medium
- encrypted
- media
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 62
- 238000013500 data storage Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000010237 hybrid technique Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/0042—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
- G11B20/00442—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content protection for recordable media [CPRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00557—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치가 개시된다. 본 발명에 의한 암호화된 디지털 데이터의 복사 방법은, 제 2 정보 저장 매체의 소정의 키를 이용하여 암호화된 디지털 데이터의 복호화에 사용되는 제 1 미디어 키 블록을 암호화하는 단계; 및 암호화된 디지털 데이터 및 암호화된 제 1 미디어 키 블록을 제 2 정보 저장 매체에 저장하는 단계를 포함한다. 원래의 암호화에 사용된 암호 키를 버리지 않고 두 번째 암호화에 사용되는 암호 키를 이용하여 암호화하여 데이터 자체와 같이 저장함으로써 데이터 암호화의 안전성을 높일 수 있고 불필요한 데이터 자체의 복호화 및 암호화를 반복하지 않으므로 복사 시간이 단축되며, 데이터가 암호화된 상태로 장치 간에 전달되므로 보안성을 높일 수 있다.
Description
도 1은 미디어 키 블록을 이용하여 미디어 컨텐츠를 암호화하여 정보 저장 매체에 저장하는 예로서 CPRM(Content Protection for Recordable Media)의 경우를 나타낸 도면이다.
도 2는 미디어 키 블록의 구성을 나타낸 블록도이다.
도 3은 컨텐츠를 암호화하여 정보 저장 매체에 저장하기 위한 각 단계의 암호화 과정을 나타낸 도면이다.
도 4는 미디어 키 블록으로부터 미디어 키를 복호화하는 Process_MKB 함수를 나타낸 블록도이다.
도 5는 미디어 키 블록을 이용하여 암호화된 컨텐츠를 복호화하여 재생하는 방법을 나타낸 도면이다.
도 6은 기존의 컨텐츠 복사 방법을 나타낸 도면이다.
도 7은 본 발명에 의한 컨텐츠 복사 방법에 의해 확장 미디어 키 블록을 생성하는 과정을 나타낸 흐름도이다.
도 8은 본 발명에 따른 복사 방법에 의해 복사된 컨텐츠를 재생하기 위해 복호화하는 방법을 나타낸 흐름도이다.
도 9는 홈 네트워킹 상에서 본 발명에 의한 복사 방법을 적용하는 실시예를 나타낸 도면이다.
본 발명은 디지털 데이터의 처리에 관한 것으로서, 특히 암호화된 데이터의 복사 방법 및 장치에 관한 것이다.
디지털 미디어, 네트워크, 컴퓨팅 디바이스 등 많은 분야에서 디지털 데이터가 사용되고 있다. 그런데, 디지털 데이터는 그 품질 변화 없이 무한히 복사할 수가 있으므로, 컴퓨터 네트워크나 원격 통신 시스템 등의 통신 시스템에서는 디지털 데이터를 암호화하여 전달한 뒤 허가된 사용자만이 그 데이터를 이용할 수 있도록 하여 데이터의 보안 및 유지를 도모하고 있다. 또한 디지털 데이터를 정보 저장 매체에 저장하는 경우에도 허가된 사용자만이 그 데이터를 이용할 수 있도록 암호화하여 저장한다.
데이터가 하나의 저장 매체에 암호화되어 저장되어 있을 때 이를 다른 저장 매체로 복사하는 경우가 있다. 만일 첫번째 저장 매체에 저장할 때 사용되는 암호화 알고리즘(encryption algorithm) 및 암호화에 사용되는 비밀 키(secret key for the encryption)가 두번째 저장 매체와 공통이라면, 복사하고자 하는 데이터를 암호화가 된 상태로 첫번째 저장 매체에서 읽어 들여 두번째 저장 매체에 저장하면 된다. 그런데, 이러한 방식에서는 비밀 키가 유출된 경우 부정한 사용자의 공격에 취약한 단점이 있다. 따라서, 데이터의 보안 정도를 높이기 위하여 각각의 저장 매체마다 고유한 암호화 알고리즘을 사용하거나 동일한 암호화 알고리즘을 사용하더라도 저장 매체 별로 고유한 암호 키를 사용한다. 이와 같이 저장 매체마다 고유한 암호화 알고리즘을 사용하는 경우(저장 매체마다 고유한 암호 키를 사용하는 경우를 포함한다), 종래 저장 매체 간의 데이터 복사 방법은 다음과 같다.
먼저, 암호화된 데이터가 저장된 첫번째 저장 매체에서 해당 데이터를 읽은 후 이에 첫번째 저장 매체의 암호화 알고리즘에 대응하는 복호화 알고리즘을 적용하여 원래의 암호화되지 않은 데이터를 얻는다. 다음, 이 데이터에 두 번째 저장 매체의 암호화 알고리즘을 적용하여 암호화한 후 이를 두 번째 저장 매체에 저장한다.
이러한 종래의 방식에서는, 데이터를 복사할 때마다 복잡한 계산이 요구되는 암호화 및 복호화 과정을 수행해야 하며, 저장 매체 간에 암호화되지 않은 데이터를 전달하므로 보안에 취약한 문제점이 있다.
본 발명이 이루고자 하는 기술적 과제는 암호화된 디지털 데이터를 복호화하는 방법 및 장치를 제공하는 것이다.
본 발명이 이루고자 하는 다른 기술적 과제는 각각 고유한 암호화 방식을 이용하여 데이터를 저장하는 저장 매체 간에 각각의 암호화 방식의 보안 정도를 유지하면서도 효율적인 디지털 데이터 복사 방법 및 장치를 제공하는 것이다.
본 발명이 이루고자 하는 또 다른 기술적 과제는 상기의 복사 방법 및 장치 에 의해 복사된 디지털 데이터를 복호화하는 방법 및 장치를 제공하는 것이다.
본 발명이 이루고자 하는 또 다른 기술적 과제는 상기 디지털 데이터 복사 방법 및 복호화 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공하는 것이다.
상기 기술적 과제를 이루기 위한 정보 저장 매체에 저장된 암호화된 디지털 데이터를 복호화하는 방법은, (a) 상기 정보 저장 매체가 장착된 디바이스의 디바이스 키를 이용하여 상기 정보 저장 매체의 미디어 키 블록을 복호화하여 미디어 키를 얻는 단계; 및 (b) 상기 미디어 키를 이용하여 상기 암호화된 디지털 데이터를 복호화하는 단계를 포함하는 것이 바람직하다.
상기 기술적 과제를 이루기 위한 제 1 정보 저장 매체에 저장된 암호화된 디지털 데이터를 제 2 정보 저장 매체로 복사하는 방법은, (a) 상기 제 2 정보 저장 매체의 소정의 키를 이용하여 상기 암호화된 디지털 데이터의 복호화에 사용되는 제 1 미디어 키 블록을 암호화하는 단계; 및 (b) 상기 암호화된 디지털 데이터 및 상기 암호화된 제 1 미디어 키 블록을 상기 제 2 정보 저장 매체에 저장하는 단계를 포함하는 것이 바람직하다.
상기 기술적 과제를 이루기 위한 제 1 정보 저장 매체로부터 복사된 제 1 미디어 키 블록이 암호화되어 기록된 제 2 정보 저장 매체에 저장된 암호화된 디지털 데이터를 복호화하는 방법은, (a) 상기 제 2 정보 저장 매체의 소정의 키를 이용하여 상기 암호화된 제 1 미디어 키 블록을 복호화하여 제 1 미디어 키 블록을 얻는 단계; (b) 상기 제 2 정보 저장 매체가 장착된 디바이스의 디바이스 키를 이용하여 상기 제 1 미디어 키 블록을 복호화하여 제 1 미디어 키를 얻는 단계; 및 (c) 상기 제 1 미디어 키를 이용하여 상기 암호화된 디지털 데이터를 복호화하는 단계를 포함하는 것이 바람직하다.
상기 기술적 과제를 이루기 위한 정보 저장 매체에 저장된 암호화된 디지털 데이터를 복호화하는 장치는, 상기 정보 저장 매체가 장착된 디바이스의 디바이스 키를 이용하여 상기 정보 저장 매체의 미디어 키 블록을 복호화하여 미디어 키를 얻는 제1복호화부; 및 상기 미디어 키를 이용하여 상기 암호화된 디지털 데이터를 복호화하는 제2복호화부를 포함하는 것이 바람직하다.
상기 기술적 과제를 이루기 위한 제 1 정보 저장 매체에 저장된 암호화된 디지털 데이터를 제 2 정보 저장 매체로 복사하는 장치는, 상기 제 2 정보 저장 매체의 소정의 키를 이용하여 상기 암호화된 디지털 데이터의 복호화에 사용되는 제 1 미디어 키 블록을 암호화하는 미디어키블록암호화부; 및 상기 암호화된 디지털 데이터 및 상기 암호화된 제 1 미디어 키 블록을 상기 제 2 정보 저장 매체에 저장하는 데이터저장부를 포함하는 것이 바람직하다.
상기 기술적 과제를 이루기 위한 제 1 정보 저장 매체로부터 복사된 제 1 미디어 키 블록이 암호화되어 기록된 제 2 정보 저장 매체에 저장된 암호화된 디지털 데이터를 복호화하는 장치는, 상기 제 2 정보 저장 매체의 소정의 키를 이용하여 상기 암호화된 제 1 미디어 키 블록을 복호화하여 제 1 미디어 키 블록을 얻는 제1복호화부; 상기 제 2 정보 저장 매체가 장착된 디바이스의 디바이스 키를 이용 하여 상기 제 1 미디어 키 블록을 복호화하여 제 1 미디어 키를 얻는 제2복호화부; 및 상기 제 1 미디어 키를 이용하여 상기 암호화된 디지털 데이터를 복호화하는 제3복호화부를 포함하는 것이 바람직하다.
이하, 첨부된 도면들을 참조하여 본 발명에 따른 암호화된 데이터의 복사 및 복호화 방법 및 장치를 상세히 설명한다.
일반적으로 암호화 알고리즘에서는 효율성과 안전성이 반비례하는 관계이므로, 효율성 및 안전성에 차이가 있는 두 가지 암호화 알고리즘이 있는 경우, 두 알고리즘을 단계적으로 적용하면 효율성 및 안전성을 더욱 높일 수 있다.
예를 들어, 데이터의 암호화에 사용되는 대칭 키 암호 기법과 공개 키 암호 기법을 혼합한 하이브리드 방식이 있다. 대칭 키 암호 기법에서는 암호화 및 복호화 과정에 공통으로 비밀 키가 사용된다. 반면 공개 키 암호 기법에서는 데이터 암호화 및 복호화 과정에 사용되는 키가 다르다. 즉, 데이터의 암호화에는 공개 키를 사용하며, 복호화에는 공개 키와 수학적으로 관련된 비밀 키를 사용한다. 그런데, 일반적으로 공개 키 암호 기법이 대칭 키 암호 기법보다 안전하지만, 비효율적인 단점이 있다. 따라서, 양자를 혼합한 하이브리드 방식이 사용된다. 하이브리드 암호 기법에서는 큰 크기의 데이터(평문, plaintext)를 먼저 대칭 키 암호 방식으로 암호화하고, 이에 사용된 대칭 키를 다시 공개 키 암호 기법으로 암호화한다. 암호화된 대칭 키와 암호화된 평문을 수신한 쪽에서는, 먼저 자신의 비밀 키를 이용하여 대칭 키를 복호화하고, 다시 복호화된 대칭 키를 사용하여 평문을 복호화한다. 하이브리드 기법을 사용하면 원래의 평문 데이터를 얻는 과정은 통상의 공개 키 암 호 기법을 사용한 경우보다 적은 시간을 요한다. 또한 각각의 평문 데이터에 대해 다른 대칭 키를 사용하여 대칭 키 알고리즘의 보안을 향상시킬 수 있다.
효율성과 안전성에 차이가 있는 두 개의 대칭 키 알고리즘이 있는 경우에도, 먼저 효율성이 높은 알고리즘으로 평문 데이터를 암호화하고, 다시 이에 사용된 대칭 키를 안전성이 높은 알고리즘으로 암호화하면, 전체 암호화의 효율성 및 안전성을 향상시킬 수 있다.
만일 크기가 큰 미디어 컨텐츠에 하나의 암호 키를 이용하여 암호화한 뒤, 그 암호 키를 다시 암호화하는 두 번째 단계에서 적용되는 암호 키를 각 수신자 별로 다르게 하여 암호화된 암호 키의 집합(set)을 생성한다면, 동일한 컨텐츠를 여러 명의 허가된 수신자가 이용하게 하면서 암호화 비용을 낮추고 안전성은 높일 수 있게 된다.
미디어 키 블록(Media Key Block: MKB)이란 이와 같은 개념을 적용한 것으로 암호화된 미디어 키의 블록을 말한다.
도 1은 미디어 키 블록을 이용하여 미디어 컨텐츠를 암호화하여 정보 저장 매체에 저장하는 예로서 CPRM(Content Protection for Recordable Media)의 경우를 나타낸 도면이다.
도 1을 참조하면, 여러 회사들은 디지털 데이터인 미디어 컨텐츠의 보호를 위해 연합하여 CPG(Contents Protection Group) 표준화 컨소시움을 형성한다. 이러한 회사의 연합에서는 제조업체에게 각 디바이스마다 고유한 암호 키인 디바이스 키를 제공한다. 제조업체에 제공된 디바이스 키는 외부의 침입으로부터 방지하는 기술인 탬퍼 리지스턴스(tamper resistance) 등을 적용하여 각 디바이스에 탑재된다.
한편 스튜디오에서는 동영상 데이터, 정지 영상 데이터, 오디오 데이터 등의 미디어 컨텐츠를 제작하여 이를 각 컨텐츠의 고유한 암호 키인 타이틀 키로 암호화한다. 암호화된 컨텐츠와 타이틀 키를 컨텐츠의 사용자에게 공급하기 위해서 저장 매체에 저장하여야 하는데, 이때 타이틀 키를 각 저장 매체의 고유한 암호 키인 미디어 키를 이용하여 암호화한다.
제조업체에서 생산한 디바이스를 이용하여 정보 저장 매체에서 암호화된 컨텐츠를 재생하기 위해서, 사용자는 미디어 키를 알고 있어야 한다. 그런데, 정보 저장 매체에 미디어 키가 암호화되지 않은 상태로 저장되어 있다면, 누구나 이를 이용하여 암호화된 컨텐츠를 복호화 할 수 있을 것이다. 이러한 문제를 해결하기 위해 디바이스 키와 미디어 키를 관련시키는 것이 필요하다.
도 2는 미디어 키 블록의 구성을 나타낸 블록도이다.
도 2를 참조하면, 미디어 키 블록은 미디어 키 Km을 서로 다른 디바이스 키들 L1, L2, ... , Ln으로 각각 암호화한 값인 EL1(Km), EL2(Km), ... , ELn
(Km)을 모은 것이다. 이러한 미디어 키 블록은 각 정보 저장 매체에 저장된다.
도 3은 컨텐츠를 암호화하여 정보 저장 매체에 저장하기 위한 각 단계의 암호화 과정을 나타낸 도면이다.
먼저 각 미디어마다 고유한 미디어 키(4)를 가지며, 이를 복수의 디바이스 키들(6)로 각각 암호화하고(30) 블록화하여 미디어 키 블록(7)을 생성한다. 그리고 미디어 키 블록(7)은 정보 저장 매체에 저장된다. 이 과정은 컨텐츠의 저장 이전에 미리 이루어지는 것이 일반적이다.
컨텐츠를 암호화하여 저장하기 위해서는, 먼저 컨텐츠(1)를 타이틀 키(2)를 이용하여 암호화하고(10), 타이틀 키(2)를 미디어 키(4)를 이용하여 암호화한다(20). 그리고 암호화된 컨텐츠(3)와 암호화된 타이틀 키(5)를 정보 저장 매체에 저장한다.
타이틀 키를 암호화하기 위한 미디어 키는 정보 저장 매체에 저장되어 있는 미디어 키 블록으로부터 얻어야 한다.
도 4는 미디어 키 블록으로부터 미디어 키를 복호화하는 Process_MKB(40)라는 함수를 나타낸 블록도이다. 미디어 키 블록으로부터 미디어 키를 추출하기 위해서는 디바이스 키가 필요하다. 컨텐츠를 저장하기 위한 도 3의 경우에는 저장 장치의 디바이스 키를 이용한다. 미디어 키 블록으로부터 해당 장치에 대응하는 ELi(Km)을 읽어와서 디바이스 키 Li를 이용하여 복호화하여 미디어 키 Km을 얻는다.
도 5는 미디어 키 블록을 이용하여 암호화된 컨텐츠를 복호화하여 재생하는 방법을 나타낸 도면이다. 도 5를 참조하면, 정보 저장 매체에 저장된 미디어 키 블록(7)으로부터 재생 장치에 대응하는 부분을 읽어와서 재생 장치의 디바이스 키(8)를 이용하여 복호화하여(40) 미디어 키(4)를 얻는다. 다음 미디어 키(4)를 이용하여 암호화된 타이틀 키(5)를 복호화(50)하여 타이틀 키(2)를 얻는다. 마지막으로 타이틀 키(2)를 이용하여 암호화된 컨텐츠(3)를 복호화하면(60), 원하는 컨텐츠(1)를 얻을 수 있다.
도 6은 기존의 컨텐츠 복사 방법을 나타낸 도면이다.
컨텐츠가 저장된 디스크 A로부터 다른 디스크 B로 암호화된 컨텐츠를 복사하기 위해 기존의 방법에서는, 먼저 디스크 A의 미디어 키 블록을 이용하여 암호화된 컨텐츠를 복호화하고(70), 복호화된 원래의 컨텐츠를 디스크 B의 미디어 키 블록을 이용하여 다시 암호화한 뒤(90), 디스크 B에 저장한다.
이러한 방식에서는 만일 복호화된 원래의 컨텐츠가 서로 다른 디바이스 간에 전송되는 경우(80) 공격자에게 노출되는 문제점이 있다. 또한 새로운 암호화 방식을 사용하는 미디어 키 블록을 버리고 이전의 미디어 키 블록을 이용하여 암호화하는 경우도 발생한다. 도 6의 경우와 같이, 디스크 A의 미디어 키 블록이 2003년 10월 1일에 만들어진 것이고 디스크 B의 미디어 키 블록이 2000년 2월 1일에 만들어진 것이라고 하면, 만일 디스크 B의 미디어 키 블록이 공격자에게 의해 분석되어 미디어 키가 노출된 경우 기존의 복사 방법은 공격자로부터 미디어 컨텐츠를 보호할 수 없게 된다.
공격자가 어떤 디바이스를 이용하여 미디어 키를 알아낸 경우, 이후 정보 저장 장치의 제작에 있어서는 해당 디바이스의 디바이스 키는 사용할 수 없도록 미디어 키 블록을 생성한다. 이를 디바이스의 리보케이션(revocation)이라 한다. 미디어 키 블록은 이와 같은 디바이스의 리보케이션을 수행하여 계속적으로 갱신되므로, 가능한 최신의 미디어 키 블록을 이용하여 컨텐츠를 암호화하는 것이 바람직하 다.
도 7은 본 발명에 의한 컨텐츠 복사 방법에 의해 확장 미디어 키 블록을 생성하는 과정을 나타낸 흐름도이다.
확장 미디어 키 블록이란 디스크 A의 미디어 키 블록을 디스크 B의 미디어 키를 이용하여 암호화한 것을 디스크 B의 미디어 키 블록에 부가한 것을 말한다. 즉 디스크 B에 자신의 고유한 미디어 키 블록뿐 아니라 암호화한 디스크 A의 미디어 키 블록을 저장한다.
먼저 복사를 위한 저장 장치의 디바이스 키를 이용하여 디스크 B의 미디어 키 블록으로부터 미디어 키 B를 복호화한다(S100). 미디어 키 B를 이용하여 디스크 A의 미디어 키 블록을 암호화한 뒤(S110), 디스크 B에 저장한다(S120).
다음으로 디스크 A로부터 디스크 A의 미디어 키를 이용하여 암호화한 타이틀 키 및 타이틀 키를 이용하여 암호화한 컨텐츠를 읽어서 디스크 B에 저장한다.
따라서 본 발명에 의한 컨텐츠 복사 방법에 있어서는, 암호화된 컨텐츠를 복호화 하거나 다시 암호화하는 과정이 필요 없으므로 컨텐츠 복사 시간이 단축된다.
이와 같이 복사된 컨텐츠를 재생하기 위해서는 기존의 재생 방법에 몇 가지 과정이 추가된다.
도 8은 본 발명에 따른 복사 방법에 의해 복사된 컨텐츠를 재생하기 위해 복호화하는 방법을 나타낸 흐름도이다.
먼저 재생 장치의 디바이스 키를 이용하여 컨텐츠가 저장된 디스크 B의 미 디어 키 블록의 해당 부분을 복호화하여 미디어 키 B를 얻어 낸다(S200). 미디어 키 B를 이용하여 확장 미디어 키 블록 중의 디스크 A의 미디어 키 블록 부분을 복호화한다(S210). 복호화된 디스크 A의 미디어 키 블록 중 재생 장치에 대응하는 부분을 디바이스 키를 이용하여 복호화하여 미디어 키 A를 얻어낸다(S220). 미디어 키 A를 이용하여 타이틀 키를 복호화한 뒤(S230), 타이틀 키를 이용하여 암호화된 컨텐츠를 복호화한다(S240).
살펴본 바와 같이 본 발명은 암호화된 컨텐츠를 복사함에 있어, 원래의 암호화에 사용된 미디어 키 블록을 버리지 않고 두 번째 정보 저장 매체의 미디어 키 블록을 이용하여 암호화하여 저장함으로써 컨텐츠를 이중으로 암호화하는 효과를 얻을 수 있다. 따라서 컨텐츠의 암호화의 안전성을 높일 수 있다. 또한 기존의 복사 방법과 달리 컨텐츠 자체에 대한 복호화 및 암호화를 행하지 않으므로 불필요한 계산량을 줄일 수 있어 복사 시간이 단축되어 효율적이다.
이와 같은 방식은 디스크 간의 컨텐츠 복사 외에도 홈 네트워킹(home networking) 상에서 DRM(Digital Rights Management)을 처리하는 경우 등 다양한 적용이 가능하다. 도 9는 홈 네트워킹 상에서 본 발명에 의한 복사 방법을 적용하는 실시예를 나타낸 도면이다. 인터넷 또는 지상파 방송국으로부터 암호화된 컨텐츠를 전송 받아 모 기기(100)에 저장한 뒤, 이를 실행 기기(110)나 모바일 기기(120) 등에 복사할 때 암호화한 컨텐츠를 복호화하여 복사할 필요 없이 암호화된 상태로 복사하고 원래 암호화에 사용된 암호 키를 실행 기기(110)나 모바일 기기(120) 등에서 사용하는 암호 키로 암호화하여 저장한다. 이를 재생할 때에는 재 생 장치에서 사용하는 암호 키를 이용하여 원래의 암호 키를 복호화한 뒤 이를 이용하여 원래의 컨텐츠를 복호화한다.
본 발명은 컴퓨터(정보 처리 기능을 갖는 장치를 모두 포함하며 특히 사용자 단말기를 포함한다)로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 롬(ROM), 램(RAM), 플래시 메모리, 마그네틱 저장 매체(플로피 디스크, 하드 디스크, 자기 테이프 등), 광데이터 저장 매체(CD-ROM, DVD 등) 및 캐리어 웨이브(인터넷을 통한 전송 등) 등이 있다.
본 발명은 실시예를 참고하여 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 범위는 첨부된 등록청구범위의 기술적 사상에 의하여 정해져야 할 것이다.
본 발명에 의한 암호화된 데이터의 복사 방법 및 장치에 의하면, 원래의 암호화에 사용된 암호 키를 버리지 않고 두 번째 암호화에 사용되는 암호 키를 이용하여 암호화하여 데이터 자체와 같이 저장함으로써 데이터 암호화의 안전성을 높일 수 있고 불필요한 데이터 자체의 복호화 및 암호화를 반복하지 않으므로 복사 시간이 단축되며, 데이터가 암호화된 상태로 장치 간에 전달되므로 보안성을 높일 수 있다.
Claims (33)
- 삭제
- 삭제
- 삭제
- 삭제
- 제 1 정보 저장 매체에 고유하게 부여된 제 1 미디어 키를 이용하여 암호화된 타이틀 키, 및 상기 제 1 미디어 키를 소정의 디바이스 키로 암호화한 값의 집합체인 제 1 미디어 키 블록이 기록된 제 1 정보 저장 매체에 저장된 상기 타이틀 키를 이용하여 암호화된 디지털 데이터를 제 2 정보 저장 매체로 복사하는 방법에 있어서,상기 제 2 정보 저장 매체가 장착된 디바이스의 디바이스 키를 이용하여 상기 제 2 정보 저장 매체에 기록된 제 2 미디어 키 블록을 복호화하여 상기 제 2 정보 저장 매체에 고유하게 부여된 제 2 미디어 키를 얻는 단계;상기 제 2 미디어 키를 이용하여 상기 제 1 미디어 키 블록을 암호화하는 단계; 및상기 암호화된 디지털 데이터, 상기 암호화된 타이틀 키 및 상기 암호화된 제 1 미디어 키 블록을 상기 제 2 정보 저장 매체에 저장하는 단계를 포함하는 것을 특징으로 하는 암호화된 디지털 데이터의 복사 방법.
- 삭제
- 제 5 항에 있어서,상기 제 2 미디어 키 블록은 상기 제 2 미디어 키를 소정의 디바이스 키로 암호화한 값의 집합체인 것을 특징으로 하는 암호화된 디지털 데이터의 복사 방법.
- 삭제
- 제 5 항에 있어서, 상기 타이틀 키는 상기 디지털 데이터에 고유한 암호 키인 것을 특징으로 하는 암호화된 디지털 데이터의 복사 방법.
- 삭제
- 제 1 정보 저장 매체에 고유하게 부여된 제 1 미디어 키를 이용하여 암호화된 타이틀 키, 제 2 정보 저장 매체에 고유하게 부여된 제 2 미디어 키를 이용하여 암호화한 제 1 미디어 키 블록, 및 상기 제 2 미디어 키를 소정의 디바이스 키로 암호화한 값의 집합체인 제 2 미디어 키 블록이 기록된 제 2 정보 저장 매체에 저장된, 상기 타이틀 키를 이용하여 암호화된 디지털 데이터를 복호화하는 방법에 있어서,상기 제 2 정보 저장 매체가 장착된 디바이스의 디바이스 키를 이용하여 상기 제 2 미디어 키 블록을 복호화하여 상기 제 2 미디어 키를 얻는 단계;상기 제 2 미디어 키를 이용하여 상기 암호화된 제 1 미디어 키 블록을 복호화하여 제 1 미디어 키 블록을 얻는 단계;상기 제 2 정보 저장 매체가 장착된 디바이스의 디바이스 키를 이용하여 상기 제 1 미디어 키 블록을 복호화하여 상기 제 1 미디어 키를 얻는 단계;상기 제 1 미디어 키를 이용하여 상기 암호화된 타이틀 키를 복호화하는 단계; 및상기 복호화된 타이틀 키를 이용하여 상기 암호화된 디지털 데이터를 복호화하는 단계를 포함하는 것을 특징으로 하는 암호화된 디지털 데이터의 복호화 방법.
- 제 11 항에 있어서, 상기 제 1 미디어 키 블록은 상기 제 1 정보 저장 매체에 고유하게 부여된 제 1 미디어 키를 소정의 디바이스 키로 암호화한 값의 집합체인 것을 특징으로 하는 암호화된 디지털 데이터의 복호화 방법.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 제 1 정보 저장 매체에 고유하게 부여된 제 1 미디어 키를 이용하여 암호화된 타이틀 키, 및 상기 제 1 미디어 키를 소정의 디바이스 키로 암호화한 값의 집합체인 제 1 미디어 키 블록이 기록된 제 1 정보 저장 매체에 저장된 상기 타이틀 키를 이용하여 암호화된 디지털 데이터를 제 2 정보 저장 매체로 복사하는 장치에 있어서,상기 제 2 정보 저장 매체가 장착된 디바이스의 디바이스 키를 이용하여 상기 제 2 정보 저장 매체에 기록된 제 2 미디어 키 블록을 복호화하여 상기 제 2 정보 저장 매체에 고유하게 부여된 제 2 미디어 키를 얻는 미디어키복호화부;상기 제 2 미디어 키를 이용하여 상기 제 1 미디어 키 블록을 암호화하는 미디어키블록암호화부; 및상기 암호화된 디지털 데이터, 상기 암호화된 타이틀 키 및 상기 암호화된 제 1 미디어 키 블록을 상기 제 2 정보 저장 매체에 저장하는 데이터저장부를 포함하는 것을 특징으로 하는 암호화된 디지털 데이터의 복사 장치.
- 삭제
- 제 20 항에 있어서,상기 제 2 미디어 키 블록은 상기 제 2 미디어 키를 소정의 디바이스 키로 암호화한 값의 집합체인 것을 특징으로 하는 암호화된 디지털 데이터의 복사 장치.
- 삭제
- 제 20 항에 있어서, 상기 타이틀 키는 상기 디지털 데이터에 고유한 암호 키인 것을 특징으로 하는 암호화된 디지털 데이터의 복사 장치.
- 삭제
- 제 1 정보 저장 매체에 고유하게 부여된 제 1 미디어 키를 이용하여 암호화된 타이틀 키, 제 2 정보 저장 매체에 고유하게 부여된 제 2 미디어 키를 이용하여 암호화한 제 1 미디어 키 블록, 및 상기 제 2 미디어 키를 소정의 디바이스 키로 암호화한 값의 집합체인 제 2 미디어 키 블록이 기록된 제 2 정보 저장 매체에 저장된, 상기 타이틀 키를 이용하여 암호화된 디지털 데이터를 복호화하는 장치에 있어서,상기 제 2 정보 저장 매체가 장착된 디바이스의 디바이스 키를 이용하여 상기 제 2 미디어 키 블록을 복호화하여 상기 제 2 미디어 키를 얻는 미디어키복호화부;상기 제 2 미디어 키를 이용하여 상기 암호화된 제 1 미디어 키 블록을 복호화하여 제 1 미디어 키 블록을 얻는 미디어키블록복호화부;상기 제 2 정보 저장 매체가 장착된 디바이스의 디바이스 키를 이용하여 상기 제 1 미디어 키 블록을 복호화하여 상기 제 1 미디어 키를 얻는 제2복호화부;상기 제 1 미디어 키를 이용하여 상기 암호화된 타이틀 키를 복호화하는 타이틀키복호화부; 및상기 복호화된 타이틀 키를 이용하여 상기 암호화된 디지털 데이터를 복호화하는 데이터복호화부를 포함하는 것을 특징으로 하는 암호화된 디지털 데이터의 복호화 장치.
- 제 26 항에 있어서, 상기 제 1 미디어 키 블록은 상기 제 1 정보 저장 매체 에 고유하게 부여된 제 1 미디어 키를 소정의 디바이스 키로 암호화한 값의 집합체인 것을 특징으로 하는 암호화된 디지털 데이터의 복호화 장치.
- 삭제
- 삭제
- 삭제
- 삭제
- 제 1 정보 저장 매체에 고유하게 부여된 제 1 미디어 키를 이용하여 암호화된 타이틀 키, 및 상기 제 1 미디어 키를 소정의 디바이스 키로 암호화한 값의 집합체인 제 1 미디어 키 블록이 기록된 제 1 정보 저장 매체에 저장된 상기 타이틀 키를 이용하여 암호화된 디지털 데이터를 제 2 정보 저장 매체로 복사하는 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체에 있어서,상기 암호화된 디지털 데이터의 복사 방법은,상기 제 2 정보 저장 매체가 장착된 디바이스의 디바이스 키를 이용하여 상기 제 2 정보 저장 매체에 기록된 제 2 미디어 키 블록을 복호화하여 상기 제 2 정보 저장 매체에 고유하게 부여된 제 2 미디어 키를 얻는 단계;상기 제 2 미디어 키를 이용하여 상기 제 1 미디어 키 블록을 암호화하는 단계; 및상기 암호화된 디지털 데이터, 상기 암호화된 타이틀 키 및 상기 암호화된 제 1 미디어 키 블록을 상기 제 2 정보 저장 매체에 저장하는 단계를 포함하는 것을 특징으로 하는 컴퓨터로 읽을 수 있는 기록 매체.
- 제 1 정보 저장 매체에 고유하게 부여된 제 1 미디어 키를 이용하여 암호화된 타이틀 키, 제 2 정보 저장 매체에 고유하게 부여된 제 2 미디어 키를 이용하여 암호화한 제 1 미디어 키 블록, 및 상기 제 2 미디어 키를 소정의 디바이스 키로 암호화한 값의 집합체인 제 2 미디어 키 블록이 기록된 제 2 정보 저장 매체에 저장된, 상기 타이틀 키를 이용하여 암호화된 디지털 데이터를 복호화하는 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체에 있어서,상기 암호화된 디지털 데이터의 복호화 방법은,상기 제 2 정보 저장 매체가 장착된 디바이스의 디바이스 키를 이용하여 상기 제 2 미디어 키 블록을 복호화하여 상기 제 2 미디어 키를 얻는 단계;상기 제 2 미디어 키를 이용하여 상기 암호화된 제 1 미디어 키 블록을 복호화하여 제 1 미디어 키 블록을 얻는 단계;상기 제 2 정보 저장 매체가 장착된 디바이스의 디바이스 키를 이용하여 상기 제 1 미디어 키 블록을 복호화하여 상기 제 1 미디어 키를 얻는 단계;상기 제 1 미디어 키를 이용하여 상기 암호화된 타이틀 키를 복호화하는 단계; 및상기 복호화된 타이틀 키를 이용하여 암호화된 디지털 데이터를 복호화하는 단계를 포함하는 것을 특징으로 하는 컴퓨터로 읽을 수 있는 기록 매체.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030080092A KR101022465B1 (ko) | 2003-11-13 | 2003-11-13 | 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치 |
US10/958,237 US7987361B2 (en) | 2003-11-13 | 2004-10-06 | Method of copying and decrypting encrypted digital data and apparatus therefor |
CNB2004800034549A CN100394419C (zh) | 2003-11-13 | 2004-11-09 | 对加密的数字数据进行复制和解密的方法及其设备 |
PCT/KR2004/002896 WO2005052806A1 (en) | 2003-11-13 | 2004-11-09 | Method of copying and decrypting encrypted digital data and apparatus therefor |
EP04819495A EP1683039A4 (en) | 2003-11-13 | 2004-11-09 | METHOD FOR REPRODUCING AND DETECTING DIGIT NUMERIC DATA AND APPARATUS THEREFOR |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030080092A KR101022465B1 (ko) | 2003-11-13 | 2003-11-13 | 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050046103A KR20050046103A (ko) | 2005-05-18 |
KR101022465B1 true KR101022465B1 (ko) | 2011-03-15 |
Family
ID=36166995
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020030080092A KR101022465B1 (ko) | 2003-11-13 | 2003-11-13 | 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7987361B2 (ko) |
EP (1) | EP1683039A4 (ko) |
KR (1) | KR101022465B1 (ko) |
CN (1) | CN100394419C (ko) |
WO (1) | WO2005052806A1 (ko) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI277870B (en) * | 2004-11-22 | 2007-04-01 | Toshiba Corp | Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium |
JP4448800B2 (ja) * | 2005-07-07 | 2010-04-14 | 株式会社ソニー・コンピュータエンタテインメント | デバイス制御装置 |
JP2007102387A (ja) * | 2005-10-03 | 2007-04-19 | Fujitsu Ltd | ストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体 |
FR2892222A1 (fr) * | 2005-10-17 | 2007-04-20 | Thomson Licensing Sa | Methode de gravure, de mise a disposition et de distribution securisee de donnees numeriques, dispositif d'acces et graveur. |
US8296583B2 (en) * | 2006-02-24 | 2012-10-23 | Drakez Tokaj Rt. L.L.C. | Physical digital media delivery |
US7971062B1 (en) * | 2006-04-12 | 2011-06-28 | Oracle America, Inc. | Token-based encryption key secure conveyance |
US8050407B2 (en) * | 2006-04-12 | 2011-11-01 | Oracle America, Inc. | Method and system for protecting keys |
US8554056B2 (en) * | 2008-09-30 | 2013-10-08 | Cyberlink Corp. | Systems and methods for integrating interactive features into multiple media content sources |
US9252948B2 (en) | 2010-11-19 | 2016-02-02 | International Business Machines Corporation | Broadcast encryption based media key block security class-based signing |
JP5306405B2 (ja) | 2011-03-31 | 2013-10-02 | 株式会社東芝 | 情報処理装置およびプログラム |
US9218296B2 (en) | 2014-01-27 | 2015-12-22 | International Business Machines Corporation | Low-latency, low-overhead hybrid encryption scheme |
WO2016010767A1 (en) * | 2014-07-15 | 2016-01-21 | Thomson Licensing | Improved secure content access system and method |
US9811680B2 (en) | 2015-06-04 | 2017-11-07 | Microsoft Technology Licensing, Llc | Secure storage and sharing of data by hybrid encryption using predefined schema |
US20220278963A1 (en) * | 2021-03-01 | 2022-09-01 | Samsung Electronics Co., Ltd. | Storage device, storage system, and method of secure data movement between storage devices |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6367019B1 (en) * | 1999-03-26 | 2002-04-02 | Liquid Audio, Inc. | Copy security for portable music players |
US20020176575A1 (en) * | 2000-12-07 | 2002-11-28 | Bahman Qawami | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL110891A (en) * | 1993-09-14 | 1999-03-12 | Spyrus | System and method for controlling access to data |
US5661799A (en) * | 1994-02-18 | 1997-08-26 | Infosafe Systems, Inc. | Apparatus and storage medium for decrypting information |
JPH08305662A (ja) * | 1995-05-02 | 1996-11-22 | Fujitsu Ltd | クライアント認証システムおよび方法 |
US5643086A (en) * | 1995-06-29 | 1997-07-01 | Silicon Gaming, Inc. | Electronic casino gaming apparatus with improved play capacity, authentication and security |
US5857021A (en) * | 1995-11-07 | 1999-01-05 | Fujitsu Ltd. | Security system for protecting information stored in portable storage media |
US6061451A (en) * | 1996-09-03 | 2000-05-09 | Digital Vision Laboratories Corporation | Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use |
US6272631B1 (en) * | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
US6118873A (en) | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
KR100690596B1 (ko) | 1999-12-09 | 2007-03-09 | 엘지전자 주식회사 | 컨텐트 기록 장치 및 방법 |
JP2001256113A (ja) * | 2000-03-13 | 2001-09-21 | Toshiba Corp | コンテンツ処理システムおよびコンテンツ保護方法 |
US6912634B2 (en) * | 2000-12-28 | 2005-06-28 | Intel Corporation | Verifying the integrity of a media key block by storing validation data in a validation area of media |
US7076067B2 (en) | 2001-02-21 | 2006-07-11 | Rpk New Zealand Limited | Encrypted media key management |
EP1507261B1 (en) | 2001-08-08 | 2016-07-20 | Panasonic Intellectual Property Management Co., Ltd. | Copyright protection system, recording device, decryption device, and recording medium |
JP4220213B2 (ja) | 2001-10-26 | 2009-02-04 | パナソニック株式会社 | 著作物保護システム、鍵管理装置及び利用者装置 |
KR20040052254A (ko) * | 2001-10-26 | 2004-06-22 | 마츠시타 덴끼 산교 가부시키가이샤 | 디지털 저작물 보호시스템, 키관리장치 및 사용자장치 |
-
2003
- 2003-11-13 KR KR1020030080092A patent/KR101022465B1/ko not_active IP Right Cessation
-
2004
- 2004-10-06 US US10/958,237 patent/US7987361B2/en active Active
- 2004-11-09 EP EP04819495A patent/EP1683039A4/en not_active Ceased
- 2004-11-09 WO PCT/KR2004/002896 patent/WO2005052806A1/en active Application Filing
- 2004-11-09 CN CNB2004800034549A patent/CN100394419C/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6367019B1 (en) * | 1999-03-26 | 2002-04-02 | Liquid Audio, Inc. | Copy security for portable music players |
US20020176575A1 (en) * | 2000-12-07 | 2002-11-28 | Bahman Qawami | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media |
Also Published As
Publication number | Publication date |
---|---|
WO2005052806A1 (en) | 2005-06-09 |
EP1683039A4 (en) | 2012-09-05 |
CN1748209A (zh) | 2006-03-15 |
US7987361B2 (en) | 2011-07-26 |
EP1683039A1 (en) | 2006-07-26 |
US20050108560A1 (en) | 2005-05-19 |
KR20050046103A (ko) | 2005-05-18 |
CN100394419C (zh) | 2008-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4855498B2 (ja) | 公開鍵メディア鍵束 | |
US7864953B2 (en) | Adding an additional level of indirection to title key encryption | |
US7831043B2 (en) | System and method for cryptographically authenticating data items | |
US8121287B2 (en) | System, method, and service for performing unified broadcast encryption and traitor tracing for digital content | |
US8422684B2 (en) | Security classes in a media key block | |
US20060161502A1 (en) | System and method for secure and convenient handling of cryptographic binding state information | |
US20080292103A1 (en) | Method and apparatus for encrypting and transmitting contents, and method and apparatus for decrypting encrypted contents | |
KR101022465B1 (ko) | 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치 | |
KR20030027066A (ko) | 데이터 교환을 위해 배열된 장치 및 인증 방법 | |
BRPI0617419A2 (pt) | rastreamento de traidor renovável | |
US20090016537A1 (en) | Method of authenticating and reproducing content using public broadcast encryption and apparatus therefor | |
CN101300776A (zh) | 使用外部装置或服务和撤销机制的解密方法和设备以及解密支持方法和设备 | |
CN101171791B (zh) | 根据广播加密方案有效地对数字内容加密/解密的方法和设备 | |
JP3846148B2 (ja) | コンテンツ情報復号化方法、コンテンツ情報復号化装置 | |
KR100708134B1 (ko) | 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치 | |
KR100708133B1 (ko) | 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치 | |
JPH11283326A (ja) | コンテンツ情報伝達方法および装置 | |
Obied | Broadcas t Encryption | |
KR20080016298A (ko) | 데이터 송신방법 및 수신방법, 데이터 전송시스템과 데이터재생장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140227 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20150226 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20160226 Year of fee payment: 6 |
|
LAPS | Lapse due to unpaid annual fee |