KR101022465B1 - 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치 - Google Patents

암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치 Download PDF

Info

Publication number
KR101022465B1
KR101022465B1 KR1020030080092A KR20030080092A KR101022465B1 KR 101022465 B1 KR101022465 B1 KR 101022465B1 KR 1020030080092 A KR1020030080092 A KR 1020030080092A KR 20030080092 A KR20030080092 A KR 20030080092A KR 101022465 B1 KR101022465 B1 KR 101022465B1
Authority
KR
South Korea
Prior art keywords
key
media key
storage medium
encrypted
media
Prior art date
Application number
KR1020030080092A
Other languages
English (en)
Other versions
KR20050046103A (ko
Inventor
한희철
김윤상
최양림
한성휴
유용국
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020030080092A priority Critical patent/KR101022465B1/ko
Priority to US10/958,237 priority patent/US7987361B2/en
Priority to CNB2004800034549A priority patent/CN100394419C/zh
Priority to PCT/KR2004/002896 priority patent/WO2005052806A1/en
Priority to EP04819495A priority patent/EP1683039A4/en
Publication of KR20050046103A publication Critical patent/KR20050046103A/ko
Application granted granted Critical
Publication of KR101022465B1 publication Critical patent/KR101022465B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00442Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content protection for recordable media [CPRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치가 개시된다. 본 발명에 의한 암호화된 디지털 데이터의 복사 방법은, 제 2 정보 저장 매체의 소정의 키를 이용하여 암호화된 디지털 데이터의 복호화에 사용되는 제 1 미디어 키 블록을 암호화하는 단계; 및 암호화된 디지털 데이터 및 암호화된 제 1 미디어 키 블록을 제 2 정보 저장 매체에 저장하는 단계를 포함한다. 원래의 암호화에 사용된 암호 키를 버리지 않고 두 번째 암호화에 사용되는 암호 키를 이용하여 암호화하여 데이터 자체와 같이 저장함으로써 데이터 암호화의 안전성을 높일 수 있고 불필요한 데이터 자체의 복호화 및 암호화를 반복하지 않으므로 복사 시간이 단축되며, 데이터가 암호화된 상태로 장치 간에 전달되므로 보안성을 높일 수 있다.

Description

암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치{Method of copying and decrypting encrypted digital data and apparatus therefor}
도 1은 미디어 키 블록을 이용하여 미디어 컨텐츠를 암호화하여 정보 저장 매체에 저장하는 예로서 CPRM(Content Protection for Recordable Media)의 경우를 나타낸 도면이다.
도 2는 미디어 키 블록의 구성을 나타낸 블록도이다.
도 3은 컨텐츠를 암호화하여 정보 저장 매체에 저장하기 위한 각 단계의 암호화 과정을 나타낸 도면이다.
도 4는 미디어 키 블록으로부터 미디어 키를 복호화하는 Process_MKB 함수를 나타낸 블록도이다.
도 5는 미디어 키 블록을 이용하여 암호화된 컨텐츠를 복호화하여 재생하는 방법을 나타낸 도면이다.
도 6은 기존의 컨텐츠 복사 방법을 나타낸 도면이다.
도 7은 본 발명에 의한 컨텐츠 복사 방법에 의해 확장 미디어 키 블록을 생성하는 과정을 나타낸 흐름도이다.
도 8은 본 발명에 따른 복사 방법에 의해 복사된 컨텐츠를 재생하기 위해 복호화하는 방법을 나타낸 흐름도이다.
도 9는 홈 네트워킹 상에서 본 발명에 의한 복사 방법을 적용하는 실시예를 나타낸 도면이다.
본 발명은 디지털 데이터의 처리에 관한 것으로서, 특히 암호화된 데이터의 복사 방법 및 장치에 관한 것이다.
디지털 미디어, 네트워크, 컴퓨팅 디바이스 등 많은 분야에서 디지털 데이터가 사용되고 있다. 그런데, 디지털 데이터는 그 품질 변화 없이 무한히 복사할 수가 있으므로, 컴퓨터 네트워크나 원격 통신 시스템 등의 통신 시스템에서는 디지털 데이터를 암호화하여 전달한 뒤 허가된 사용자만이 그 데이터를 이용할 수 있도록 하여 데이터의 보안 및 유지를 도모하고 있다. 또한 디지털 데이터를 정보 저장 매체에 저장하는 경우에도 허가된 사용자만이 그 데이터를 이용할 수 있도록 암호화하여 저장한다.
데이터가 하나의 저장 매체에 암호화되어 저장되어 있을 때 이를 다른 저장 매체로 복사하는 경우가 있다. 만일 첫번째 저장 매체에 저장할 때 사용되는 암호화 알고리즘(encryption algorithm) 및 암호화에 사용되는 비밀 키(secret key for the encryption)가 두번째 저장 매체와 공통이라면, 복사하고자 하는 데이터를 암호화가 된 상태로 첫번째 저장 매체에서 읽어 들여 두번째 저장 매체에 저장하면 된다. 그런데, 이러한 방식에서는 비밀 키가 유출된 경우 부정한 사용자의 공격에 취약한 단점이 있다. 따라서, 데이터의 보안 정도를 높이기 위하여 각각의 저장 매체마다 고유한 암호화 알고리즘을 사용하거나 동일한 암호화 알고리즘을 사용하더라도 저장 매체 별로 고유한 암호 키를 사용한다. 이와 같이 저장 매체마다 고유한 암호화 알고리즘을 사용하는 경우(저장 매체마다 고유한 암호 키를 사용하는 경우를 포함한다), 종래 저장 매체 간의 데이터 복사 방법은 다음과 같다.
먼저, 암호화된 데이터가 저장된 첫번째 저장 매체에서 해당 데이터를 읽은 후 이에 첫번째 저장 매체의 암호화 알고리즘에 대응하는 복호화 알고리즘을 적용하여 원래의 암호화되지 않은 데이터를 얻는다. 다음, 이 데이터에 두 번째 저장 매체의 암호화 알고리즘을 적용하여 암호화한 후 이를 두 번째 저장 매체에 저장한다.
이러한 종래의 방식에서는, 데이터를 복사할 때마다 복잡한 계산이 요구되는 암호화 및 복호화 과정을 수행해야 하며, 저장 매체 간에 암호화되지 않은 데이터를 전달하므로 보안에 취약한 문제점이 있다.
본 발명이 이루고자 하는 기술적 과제는 암호화된 디지털 데이터를 복호화하는 방법 및 장치를 제공하는 것이다.
본 발명이 이루고자 하는 다른 기술적 과제는 각각 고유한 암호화 방식을 이용하여 데이터를 저장하는 저장 매체 간에 각각의 암호화 방식의 보안 정도를 유지하면서도 효율적인 디지털 데이터 복사 방법 및 장치를 제공하는 것이다.
본 발명이 이루고자 하는 또 다른 기술적 과제는 상기의 복사 방법 및 장치 에 의해 복사된 디지털 데이터를 복호화하는 방법 및 장치를 제공하는 것이다.
본 발명이 이루고자 하는 또 다른 기술적 과제는 상기 디지털 데이터 복사 방법 및 복호화 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공하는 것이다.
상기 기술적 과제를 이루기 위한 정보 저장 매체에 저장된 암호화된 디지털 데이터를 복호화하는 방법은, (a) 상기 정보 저장 매체가 장착된 디바이스의 디바이스 키를 이용하여 상기 정보 저장 매체의 미디어 키 블록을 복호화하여 미디어 키를 얻는 단계; 및 (b) 상기 미디어 키를 이용하여 상기 암호화된 디지털 데이터를 복호화하는 단계를 포함하는 것이 바람직하다.
상기 기술적 과제를 이루기 위한 제 1 정보 저장 매체에 저장된 암호화된 디지털 데이터를 제 2 정보 저장 매체로 복사하는 방법은, (a) 상기 제 2 정보 저장 매체의 소정의 키를 이용하여 상기 암호화된 디지털 데이터의 복호화에 사용되는 제 1 미디어 키 블록을 암호화하는 단계; 및 (b) 상기 암호화된 디지털 데이터 및 상기 암호화된 제 1 미디어 키 블록을 상기 제 2 정보 저장 매체에 저장하는 단계를 포함하는 것이 바람직하다.
상기 기술적 과제를 이루기 위한 제 1 정보 저장 매체로부터 복사된 제 1 미디어 키 블록이 암호화되어 기록된 제 2 정보 저장 매체에 저장된 암호화된 디지털 데이터를 복호화하는 방법은, (a) 상기 제 2 정보 저장 매체의 소정의 키를 이용하여 상기 암호화된 제 1 미디어 키 블록을 복호화하여 제 1 미디어 키 블록을 얻는 단계; (b) 상기 제 2 정보 저장 매체가 장착된 디바이스의 디바이스 키를 이용하여 상기 제 1 미디어 키 블록을 복호화하여 제 1 미디어 키를 얻는 단계; 및 (c) 상기 제 1 미디어 키를 이용하여 상기 암호화된 디지털 데이터를 복호화하는 단계를 포함하는 것이 바람직하다.
상기 기술적 과제를 이루기 위한 정보 저장 매체에 저장된 암호화된 디지털 데이터를 복호화하는 장치는, 상기 정보 저장 매체가 장착된 디바이스의 디바이스 키를 이용하여 상기 정보 저장 매체의 미디어 키 블록을 복호화하여 미디어 키를 얻는 제1복호화부; 및 상기 미디어 키를 이용하여 상기 암호화된 디지털 데이터를 복호화하는 제2복호화부를 포함하는 것이 바람직하다.
상기 기술적 과제를 이루기 위한 제 1 정보 저장 매체에 저장된 암호화된 디지털 데이터를 제 2 정보 저장 매체로 복사하는 장치는, 상기 제 2 정보 저장 매체의 소정의 키를 이용하여 상기 암호화된 디지털 데이터의 복호화에 사용되는 제 1 미디어 키 블록을 암호화하는 미디어키블록암호화부; 및 상기 암호화된 디지털 데이터 및 상기 암호화된 제 1 미디어 키 블록을 상기 제 2 정보 저장 매체에 저장하는 데이터저장부를 포함하는 것이 바람직하다.
상기 기술적 과제를 이루기 위한 제 1 정보 저장 매체로부터 복사된 제 1 미디어 키 블록이 암호화되어 기록된 제 2 정보 저장 매체에 저장된 암호화된 디지털 데이터를 복호화하는 장치는, 상기 제 2 정보 저장 매체의 소정의 키를 이용하여 상기 암호화된 제 1 미디어 키 블록을 복호화하여 제 1 미디어 키 블록을 얻는 제1복호화부; 상기 제 2 정보 저장 매체가 장착된 디바이스의 디바이스 키를 이용 하여 상기 제 1 미디어 키 블록을 복호화하여 제 1 미디어 키를 얻는 제2복호화부; 및 상기 제 1 미디어 키를 이용하여 상기 암호화된 디지털 데이터를 복호화하는 제3복호화부를 포함하는 것이 바람직하다.
이하, 첨부된 도면들을 참조하여 본 발명에 따른 암호화된 데이터의 복사 및 복호화 방법 및 장치를 상세히 설명한다.
일반적으로 암호화 알고리즘에서는 효율성과 안전성이 반비례하는 관계이므로, 효율성 및 안전성에 차이가 있는 두 가지 암호화 알고리즘이 있는 경우, 두 알고리즘을 단계적으로 적용하면 효율성 및 안전성을 더욱 높일 수 있다.
예를 들어, 데이터의 암호화에 사용되는 대칭 키 암호 기법과 공개 키 암호 기법을 혼합한 하이브리드 방식이 있다. 대칭 키 암호 기법에서는 암호화 및 복호화 과정에 공통으로 비밀 키가 사용된다. 반면 공개 키 암호 기법에서는 데이터 암호화 및 복호화 과정에 사용되는 키가 다르다. 즉, 데이터의 암호화에는 공개 키를 사용하며, 복호화에는 공개 키와 수학적으로 관련된 비밀 키를 사용한다. 그런데, 일반적으로 공개 키 암호 기법이 대칭 키 암호 기법보다 안전하지만, 비효율적인 단점이 있다. 따라서, 양자를 혼합한 하이브리드 방식이 사용된다. 하이브리드 암호 기법에서는 큰 크기의 데이터(평문, plaintext)를 먼저 대칭 키 암호 방식으로 암호화하고, 이에 사용된 대칭 키를 다시 공개 키 암호 기법으로 암호화한다. 암호화된 대칭 키와 암호화된 평문을 수신한 쪽에서는, 먼저 자신의 비밀 키를 이용하여 대칭 키를 복호화하고, 다시 복호화된 대칭 키를 사용하여 평문을 복호화한다. 하이브리드 기법을 사용하면 원래의 평문 데이터를 얻는 과정은 통상의 공개 키 암 호 기법을 사용한 경우보다 적은 시간을 요한다. 또한 각각의 평문 데이터에 대해 다른 대칭 키를 사용하여 대칭 키 알고리즘의 보안을 향상시킬 수 있다.
효율성과 안전성에 차이가 있는 두 개의 대칭 키 알고리즘이 있는 경우에도, 먼저 효율성이 높은 알고리즘으로 평문 데이터를 암호화하고, 다시 이에 사용된 대칭 키를 안전성이 높은 알고리즘으로 암호화하면, 전체 암호화의 효율성 및 안전성을 향상시킬 수 있다.
만일 크기가 큰 미디어 컨텐츠에 하나의 암호 키를 이용하여 암호화한 뒤, 그 암호 키를 다시 암호화하는 두 번째 단계에서 적용되는 암호 키를 각 수신자 별로 다르게 하여 암호화된 암호 키의 집합(set)을 생성한다면, 동일한 컨텐츠를 여러 명의 허가된 수신자가 이용하게 하면서 암호화 비용을 낮추고 안전성은 높일 수 있게 된다.
미디어 키 블록(Media Key Block: MKB)이란 이와 같은 개념을 적용한 것으로 암호화된 미디어 키의 블록을 말한다.
도 1은 미디어 키 블록을 이용하여 미디어 컨텐츠를 암호화하여 정보 저장 매체에 저장하는 예로서 CPRM(Content Protection for Recordable Media)의 경우를 나타낸 도면이다.
도 1을 참조하면, 여러 회사들은 디지털 데이터인 미디어 컨텐츠의 보호를 위해 연합하여 CPG(Contents Protection Group) 표준화 컨소시움을 형성한다. 이러한 회사의 연합에서는 제조업체에게 각 디바이스마다 고유한 암호 키인 디바이스 키를 제공한다. 제조업체에 제공된 디바이스 키는 외부의 침입으로부터 방지하는 기술인 탬퍼 리지스턴스(tamper resistance) 등을 적용하여 각 디바이스에 탑재된다.
한편 스튜디오에서는 동영상 데이터, 정지 영상 데이터, 오디오 데이터 등의 미디어 컨텐츠를 제작하여 이를 각 컨텐츠의 고유한 암호 키인 타이틀 키로 암호화한다. 암호화된 컨텐츠와 타이틀 키를 컨텐츠의 사용자에게 공급하기 위해서 저장 매체에 저장하여야 하는데, 이때 타이틀 키를 각 저장 매체의 고유한 암호 키인 미디어 키를 이용하여 암호화한다.
제조업체에서 생산한 디바이스를 이용하여 정보 저장 매체에서 암호화된 컨텐츠를 재생하기 위해서, 사용자는 미디어 키를 알고 있어야 한다. 그런데, 정보 저장 매체에 미디어 키가 암호화되지 않은 상태로 저장되어 있다면, 누구나 이를 이용하여 암호화된 컨텐츠를 복호화 할 수 있을 것이다. 이러한 문제를 해결하기 위해 디바이스 키와 미디어 키를 관련시키는 것이 필요하다.
도 2는 미디어 키 블록의 구성을 나타낸 블록도이다.
도 2를 참조하면, 미디어 키 블록은 미디어 키 Km을 서로 다른 디바이스 키들 L1, L2, ... , Ln으로 각각 암호화한 값인 EL1(Km), EL2(Km), ... , ELn (Km)을 모은 것이다. 이러한 미디어 키 블록은 각 정보 저장 매체에 저장된다.
도 3은 컨텐츠를 암호화하여 정보 저장 매체에 저장하기 위한 각 단계의 암호화 과정을 나타낸 도면이다.
먼저 각 미디어마다 고유한 미디어 키(4)를 가지며, 이를 복수의 디바이스 키들(6)로 각각 암호화하고(30) 블록화하여 미디어 키 블록(7)을 생성한다. 그리고 미디어 키 블록(7)은 정보 저장 매체에 저장된다. 이 과정은 컨텐츠의 저장 이전에 미리 이루어지는 것이 일반적이다.
컨텐츠를 암호화하여 저장하기 위해서는, 먼저 컨텐츠(1)를 타이틀 키(2)를 이용하여 암호화하고(10), 타이틀 키(2)를 미디어 키(4)를 이용하여 암호화한다(20). 그리고 암호화된 컨텐츠(3)와 암호화된 타이틀 키(5)를 정보 저장 매체에 저장한다.
타이틀 키를 암호화하기 위한 미디어 키는 정보 저장 매체에 저장되어 있는 미디어 키 블록으로부터 얻어야 한다.
도 4는 미디어 키 블록으로부터 미디어 키를 복호화하는 Process_MKB(40)라는 함수를 나타낸 블록도이다. 미디어 키 블록으로부터 미디어 키를 추출하기 위해서는 디바이스 키가 필요하다. 컨텐츠를 저장하기 위한 도 3의 경우에는 저장 장치의 디바이스 키를 이용한다. 미디어 키 블록으로부터 해당 장치에 대응하는 ELi(Km)을 읽어와서 디바이스 키 Li를 이용하여 복호화하여 미디어 키 Km을 얻는다.
도 5는 미디어 키 블록을 이용하여 암호화된 컨텐츠를 복호화하여 재생하는 방법을 나타낸 도면이다. 도 5를 참조하면, 정보 저장 매체에 저장된 미디어 키 블록(7)으로부터 재생 장치에 대응하는 부분을 읽어와서 재생 장치의 디바이스 키(8)를 이용하여 복호화하여(40) 미디어 키(4)를 얻는다. 다음 미디어 키(4)를 이용하여 암호화된 타이틀 키(5)를 복호화(50)하여 타이틀 키(2)를 얻는다. 마지막으로 타이틀 키(2)를 이용하여 암호화된 컨텐츠(3)를 복호화하면(60), 원하는 컨텐츠(1)를 얻을 수 있다.
도 6은 기존의 컨텐츠 복사 방법을 나타낸 도면이다.
컨텐츠가 저장된 디스크 A로부터 다른 디스크 B로 암호화된 컨텐츠를 복사하기 위해 기존의 방법에서는, 먼저 디스크 A의 미디어 키 블록을 이용하여 암호화된 컨텐츠를 복호화하고(70), 복호화된 원래의 컨텐츠를 디스크 B의 미디어 키 블록을 이용하여 다시 암호화한 뒤(90), 디스크 B에 저장한다.
이러한 방식에서는 만일 복호화된 원래의 컨텐츠가 서로 다른 디바이스 간에 전송되는 경우(80) 공격자에게 노출되는 문제점이 있다. 또한 새로운 암호화 방식을 사용하는 미디어 키 블록을 버리고 이전의 미디어 키 블록을 이용하여 암호화하는 경우도 발생한다. 도 6의 경우와 같이, 디스크 A의 미디어 키 블록이 2003년 10월 1일에 만들어진 것이고 디스크 B의 미디어 키 블록이 2000년 2월 1일에 만들어진 것이라고 하면, 만일 디스크 B의 미디어 키 블록이 공격자에게 의해 분석되어 미디어 키가 노출된 경우 기존의 복사 방법은 공격자로부터 미디어 컨텐츠를 보호할 수 없게 된다.
공격자가 어떤 디바이스를 이용하여 미디어 키를 알아낸 경우, 이후 정보 저장 장치의 제작에 있어서는 해당 디바이스의 디바이스 키는 사용할 수 없도록 미디어 키 블록을 생성한다. 이를 디바이스의 리보케이션(revocation)이라 한다. 미디어 키 블록은 이와 같은 디바이스의 리보케이션을 수행하여 계속적으로 갱신되므로, 가능한 최신의 미디어 키 블록을 이용하여 컨텐츠를 암호화하는 것이 바람직하 다.
도 7은 본 발명에 의한 컨텐츠 복사 방법에 의해 확장 미디어 키 블록을 생성하는 과정을 나타낸 흐름도이다.
확장 미디어 키 블록이란 디스크 A의 미디어 키 블록을 디스크 B의 미디어 키를 이용하여 암호화한 것을 디스크 B의 미디어 키 블록에 부가한 것을 말한다. 즉 디스크 B에 자신의 고유한 미디어 키 블록뿐 아니라 암호화한 디스크 A의 미디어 키 블록을 저장한다.
먼저 복사를 위한 저장 장치의 디바이스 키를 이용하여 디스크 B의 미디어 키 블록으로부터 미디어 키 B를 복호화한다(S100). 미디어 키 B를 이용하여 디스크 A의 미디어 키 블록을 암호화한 뒤(S110), 디스크 B에 저장한다(S120).
다음으로 디스크 A로부터 디스크 A의 미디어 키를 이용하여 암호화한 타이틀 키 및 타이틀 키를 이용하여 암호화한 컨텐츠를 읽어서 디스크 B에 저장한다.
따라서 본 발명에 의한 컨텐츠 복사 방법에 있어서는, 암호화된 컨텐츠를 복호화 하거나 다시 암호화하는 과정이 필요 없으므로 컨텐츠 복사 시간이 단축된다.
이와 같이 복사된 컨텐츠를 재생하기 위해서는 기존의 재생 방법에 몇 가지 과정이 추가된다.
도 8은 본 발명에 따른 복사 방법에 의해 복사된 컨텐츠를 재생하기 위해 복호화하는 방법을 나타낸 흐름도이다.
먼저 재생 장치의 디바이스 키를 이용하여 컨텐츠가 저장된 디스크 B의 미 디어 키 블록의 해당 부분을 복호화하여 미디어 키 B를 얻어 낸다(S200). 미디어 키 B를 이용하여 확장 미디어 키 블록 중의 디스크 A의 미디어 키 블록 부분을 복호화한다(S210). 복호화된 디스크 A의 미디어 키 블록 중 재생 장치에 대응하는 부분을 디바이스 키를 이용하여 복호화하여 미디어 키 A를 얻어낸다(S220). 미디어 키 A를 이용하여 타이틀 키를 복호화한 뒤(S230), 타이틀 키를 이용하여 암호화된 컨텐츠를 복호화한다(S240).
살펴본 바와 같이 본 발명은 암호화된 컨텐츠를 복사함에 있어, 원래의 암호화에 사용된 미디어 키 블록을 버리지 않고 두 번째 정보 저장 매체의 미디어 키 블록을 이용하여 암호화하여 저장함으로써 컨텐츠를 이중으로 암호화하는 효과를 얻을 수 있다. 따라서 컨텐츠의 암호화의 안전성을 높일 수 있다. 또한 기존의 복사 방법과 달리 컨텐츠 자체에 대한 복호화 및 암호화를 행하지 않으므로 불필요한 계산량을 줄일 수 있어 복사 시간이 단축되어 효율적이다.
이와 같은 방식은 디스크 간의 컨텐츠 복사 외에도 홈 네트워킹(home networking) 상에서 DRM(Digital Rights Management)을 처리하는 경우 등 다양한 적용이 가능하다. 도 9는 홈 네트워킹 상에서 본 발명에 의한 복사 방법을 적용하는 실시예를 나타낸 도면이다. 인터넷 또는 지상파 방송국으로부터 암호화된 컨텐츠를 전송 받아 모 기기(100)에 저장한 뒤, 이를 실행 기기(110)나 모바일 기기(120) 등에 복사할 때 암호화한 컨텐츠를 복호화하여 복사할 필요 없이 암호화된 상태로 복사하고 원래 암호화에 사용된 암호 키를 실행 기기(110)나 모바일 기기(120) 등에서 사용하는 암호 키로 암호화하여 저장한다. 이를 재생할 때에는 재 생 장치에서 사용하는 암호 키를 이용하여 원래의 암호 키를 복호화한 뒤 이를 이용하여 원래의 컨텐츠를 복호화한다.
본 발명은 컴퓨터(정보 처리 기능을 갖는 장치를 모두 포함하며 특히 사용자 단말기를 포함한다)로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 롬(ROM), 램(RAM), 플래시 메모리, 마그네틱 저장 매체(플로피 디스크, 하드 디스크, 자기 테이프 등), 광데이터 저장 매체(CD-ROM, DVD 등) 및 캐리어 웨이브(인터넷을 통한 전송 등) 등이 있다.
본 발명은 실시예를 참고하여 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 범위는 첨부된 등록청구범위의 기술적 사상에 의하여 정해져야 할 것이다.
본 발명에 의한 암호화된 데이터의 복사 방법 및 장치에 의하면, 원래의 암호화에 사용된 암호 키를 버리지 않고 두 번째 암호화에 사용되는 암호 키를 이용하여 암호화하여 데이터 자체와 같이 저장함으로써 데이터 암호화의 안전성을 높일 수 있고 불필요한 데이터 자체의 복호화 및 암호화를 반복하지 않으므로 복사 시간이 단축되며, 데이터가 암호화된 상태로 장치 간에 전달되므로 보안성을 높일 수 있다.

Claims (33)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 제 1 정보 저장 매체에 고유하게 부여된 제 1 미디어 키를 이용하여 암호화된 타이틀 키, 및 상기 제 1 미디어 키를 소정의 디바이스 키로 암호화한 값의 집합체인 제 1 미디어 키 블록이 기록된 제 1 정보 저장 매체에 저장된 상기 타이틀 키를 이용하여 암호화된 디지털 데이터를 제 2 정보 저장 매체로 복사하는 방법에 있어서,
    상기 제 2 정보 저장 매체가 장착된 디바이스의 디바이스 키를 이용하여 상기 제 2 정보 저장 매체에 기록된 제 2 미디어 키 블록을 복호화하여 상기 제 2 정보 저장 매체에 고유하게 부여된 제 2 미디어 키를 얻는 단계;
    상기 제 2 미디어 키를 이용하여 상기 제 1 미디어 키 블록을 암호화하는 단계; 및
    상기 암호화된 디지털 데이터, 상기 암호화된 타이틀 키 및 상기 암호화된 제 1 미디어 키 블록을 상기 제 2 정보 저장 매체에 저장하는 단계를 포함하는 것을 특징으로 하는 암호화된 디지털 데이터의 복사 방법.
  6. 삭제
  7. 제 5 항에 있어서,
    상기 제 2 미디어 키 블록은 상기 제 2 미디어 키를 소정의 디바이스 키로 암호화한 값의 집합체인 것을 특징으로 하는 암호화된 디지털 데이터의 복사 방법.
  8. 삭제
  9. 제 5 항에 있어서, 상기 타이틀 키는 상기 디지털 데이터에 고유한 암호 키인 것을 특징으로 하는 암호화된 디지털 데이터의 복사 방법.
  10. 삭제
  11. 제 1 정보 저장 매체에 고유하게 부여된 제 1 미디어 키를 이용하여 암호화된 타이틀 키, 제 2 정보 저장 매체에 고유하게 부여된 제 2 미디어 키를 이용하여 암호화한 제 1 미디어 키 블록, 및 상기 제 2 미디어 키를 소정의 디바이스 키로 암호화한 값의 집합체인 제 2 미디어 키 블록이 기록된 제 2 정보 저장 매체에 저장된, 상기 타이틀 키를 이용하여 암호화된 디지털 데이터를 복호화하는 방법에 있어서,
    상기 제 2 정보 저장 매체가 장착된 디바이스의 디바이스 키를 이용하여 상기 제 2 미디어 키 블록을 복호화하여 상기 제 2 미디어 키를 얻는 단계;
    상기 제 2 미디어 키를 이용하여 상기 암호화된 제 1 미디어 키 블록을 복호화하여 제 1 미디어 키 블록을 얻는 단계;
    상기 제 2 정보 저장 매체가 장착된 디바이스의 디바이스 키를 이용하여 상기 제 1 미디어 키 블록을 복호화하여 상기 제 1 미디어 키를 얻는 단계;
    상기 제 1 미디어 키를 이용하여 상기 암호화된 타이틀 키를 복호화하는 단계; 및
    상기 복호화된 타이틀 키를 이용하여 상기 암호화된 디지털 데이터를 복호화하는 단계를 포함하는 것을 특징으로 하는 암호화된 디지털 데이터의 복호화 방법.
  12. 제 11 항에 있어서, 상기 제 1 미디어 키 블록은 상기 제 1 정보 저장 매체에 고유하게 부여된 제 1 미디어 키를 소정의 디바이스 키로 암호화한 값의 집합체인 것을 특징으로 하는 암호화된 디지털 데이터의 복호화 방법.
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 제 1 정보 저장 매체에 고유하게 부여된 제 1 미디어 키를 이용하여 암호화된 타이틀 키, 및 상기 제 1 미디어 키를 소정의 디바이스 키로 암호화한 값의 집합체인 제 1 미디어 키 블록이 기록된 제 1 정보 저장 매체에 저장된 상기 타이틀 키를 이용하여 암호화된 디지털 데이터를 제 2 정보 저장 매체로 복사하는 장치에 있어서,
    상기 제 2 정보 저장 매체가 장착된 디바이스의 디바이스 키를 이용하여 상기 제 2 정보 저장 매체에 기록된 제 2 미디어 키 블록을 복호화하여 상기 제 2 정보 저장 매체에 고유하게 부여된 제 2 미디어 키를 얻는 미디어키복호화부;
    상기 제 2 미디어 키를 이용하여 상기 제 1 미디어 키 블록을 암호화하는 미디어키블록암호화부; 및
    상기 암호화된 디지털 데이터, 상기 암호화된 타이틀 키 및 상기 암호화된 제 1 미디어 키 블록을 상기 제 2 정보 저장 매체에 저장하는 데이터저장부를 포함하는 것을 특징으로 하는 암호화된 디지털 데이터의 복사 장치.
  21. 삭제
  22. 제 20 항에 있어서,
    상기 제 2 미디어 키 블록은 상기 제 2 미디어 키를 소정의 디바이스 키로 암호화한 값의 집합체인 것을 특징으로 하는 암호화된 디지털 데이터의 복사 장치.
  23. 삭제
  24. 제 20 항에 있어서, 상기 타이틀 키는 상기 디지털 데이터에 고유한 암호 키인 것을 특징으로 하는 암호화된 디지털 데이터의 복사 장치.
  25. 삭제
  26. 제 1 정보 저장 매체에 고유하게 부여된 제 1 미디어 키를 이용하여 암호화된 타이틀 키, 제 2 정보 저장 매체에 고유하게 부여된 제 2 미디어 키를 이용하여 암호화한 제 1 미디어 키 블록, 및 상기 제 2 미디어 키를 소정의 디바이스 키로 암호화한 값의 집합체인 제 2 미디어 키 블록이 기록된 제 2 정보 저장 매체에 저장된, 상기 타이틀 키를 이용하여 암호화된 디지털 데이터를 복호화하는 장치에 있어서,
    상기 제 2 정보 저장 매체가 장착된 디바이스의 디바이스 키를 이용하여 상기 제 2 미디어 키 블록을 복호화하여 상기 제 2 미디어 키를 얻는 미디어키복호화부;
    상기 제 2 미디어 키를 이용하여 상기 암호화된 제 1 미디어 키 블록을 복호화하여 제 1 미디어 키 블록을 얻는 미디어키블록복호화부;
    상기 제 2 정보 저장 매체가 장착된 디바이스의 디바이스 키를 이용하여 상기 제 1 미디어 키 블록을 복호화하여 상기 제 1 미디어 키를 얻는 제2복호화부;
    상기 제 1 미디어 키를 이용하여 상기 암호화된 타이틀 키를 복호화하는 타이틀키복호화부; 및
    상기 복호화된 타이틀 키를 이용하여 상기 암호화된 디지털 데이터를 복호화하는 데이터복호화부를 포함하는 것을 특징으로 하는 암호화된 디지털 데이터의 복호화 장치.
  27. 제 26 항에 있어서, 상기 제 1 미디어 키 블록은 상기 제 1 정보 저장 매체 에 고유하게 부여된 제 1 미디어 키를 소정의 디바이스 키로 암호화한 값의 집합체인 것을 특징으로 하는 암호화된 디지털 데이터의 복호화 장치.
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 제 1 정보 저장 매체에 고유하게 부여된 제 1 미디어 키를 이용하여 암호화된 타이틀 키, 및 상기 제 1 미디어 키를 소정의 디바이스 키로 암호화한 값의 집합체인 제 1 미디어 키 블록이 기록된 제 1 정보 저장 매체에 저장된 상기 타이틀 키를 이용하여 암호화된 디지털 데이터를 제 2 정보 저장 매체로 복사하는 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체에 있어서,
    상기 암호화된 디지털 데이터의 복사 방법은,
    상기 제 2 정보 저장 매체가 장착된 디바이스의 디바이스 키를 이용하여 상기 제 2 정보 저장 매체에 기록된 제 2 미디어 키 블록을 복호화하여 상기 제 2 정보 저장 매체에 고유하게 부여된 제 2 미디어 키를 얻는 단계;
    상기 제 2 미디어 키를 이용하여 상기 제 1 미디어 키 블록을 암호화하는 단계; 및
    상기 암호화된 디지털 데이터, 상기 암호화된 타이틀 키 및 상기 암호화된 제 1 미디어 키 블록을 상기 제 2 정보 저장 매체에 저장하는 단계를 포함하는 것을 특징으로 하는 컴퓨터로 읽을 수 있는 기록 매체.
  33. 제 1 정보 저장 매체에 고유하게 부여된 제 1 미디어 키를 이용하여 암호화된 타이틀 키, 제 2 정보 저장 매체에 고유하게 부여된 제 2 미디어 키를 이용하여 암호화한 제 1 미디어 키 블록, 및 상기 제 2 미디어 키를 소정의 디바이스 키로 암호화한 값의 집합체인 제 2 미디어 키 블록이 기록된 제 2 정보 저장 매체에 저장된, 상기 타이틀 키를 이용하여 암호화된 디지털 데이터를 복호화하는 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체에 있어서,
    상기 암호화된 디지털 데이터의 복호화 방법은,
    상기 제 2 정보 저장 매체가 장착된 디바이스의 디바이스 키를 이용하여 상기 제 2 미디어 키 블록을 복호화하여 상기 제 2 미디어 키를 얻는 단계;
    상기 제 2 미디어 키를 이용하여 상기 암호화된 제 1 미디어 키 블록을 복호화하여 제 1 미디어 키 블록을 얻는 단계;
    상기 제 2 정보 저장 매체가 장착된 디바이스의 디바이스 키를 이용하여 상기 제 1 미디어 키 블록을 복호화하여 상기 제 1 미디어 키를 얻는 단계;
    상기 제 1 미디어 키를 이용하여 상기 암호화된 타이틀 키를 복호화하는 단계; 및
    상기 복호화된 타이틀 키를 이용하여 암호화된 디지털 데이터를 복호화하는 단계를 포함하는 것을 특징으로 하는 컴퓨터로 읽을 수 있는 기록 매체.
KR1020030080092A 2003-11-13 2003-11-13 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치 KR101022465B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020030080092A KR101022465B1 (ko) 2003-11-13 2003-11-13 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치
US10/958,237 US7987361B2 (en) 2003-11-13 2004-10-06 Method of copying and decrypting encrypted digital data and apparatus therefor
CNB2004800034549A CN100394419C (zh) 2003-11-13 2004-11-09 对加密的数字数据进行复制和解密的方法及其设备
PCT/KR2004/002896 WO2005052806A1 (en) 2003-11-13 2004-11-09 Method of copying and decrypting encrypted digital data and apparatus therefor
EP04819495A EP1683039A4 (en) 2003-11-13 2004-11-09 METHOD FOR REPRODUCING AND DETECTING DIGIT NUMERIC DATA AND APPARATUS THEREFOR

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030080092A KR101022465B1 (ko) 2003-11-13 2003-11-13 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20050046103A KR20050046103A (ko) 2005-05-18
KR101022465B1 true KR101022465B1 (ko) 2011-03-15

Family

ID=36166995

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030080092A KR101022465B1 (ko) 2003-11-13 2003-11-13 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치

Country Status (5)

Country Link
US (1) US7987361B2 (ko)
EP (1) EP1683039A4 (ko)
KR (1) KR101022465B1 (ko)
CN (1) CN100394419C (ko)
WO (1) WO2005052806A1 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
JP4448800B2 (ja) * 2005-07-07 2010-04-14 株式会社ソニー・コンピュータエンタテインメント デバイス制御装置
JP2007102387A (ja) * 2005-10-03 2007-04-19 Fujitsu Ltd ストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体
FR2892222A1 (fr) * 2005-10-17 2007-04-20 Thomson Licensing Sa Methode de gravure, de mise a disposition et de distribution securisee de donnees numeriques, dispositif d'acces et graveur.
US8296583B2 (en) * 2006-02-24 2012-10-23 Drakez Tokaj Rt. L.L.C. Physical digital media delivery
US7971062B1 (en) * 2006-04-12 2011-06-28 Oracle America, Inc. Token-based encryption key secure conveyance
US8050407B2 (en) * 2006-04-12 2011-11-01 Oracle America, Inc. Method and system for protecting keys
US8554056B2 (en) * 2008-09-30 2013-10-08 Cyberlink Corp. Systems and methods for integrating interactive features into multiple media content sources
US9252948B2 (en) 2010-11-19 2016-02-02 International Business Machines Corporation Broadcast encryption based media key block security class-based signing
JP5306405B2 (ja) 2011-03-31 2013-10-02 株式会社東芝 情報処理装置およびプログラム
US9218296B2 (en) 2014-01-27 2015-12-22 International Business Machines Corporation Low-latency, low-overhead hybrid encryption scheme
WO2016010767A1 (en) * 2014-07-15 2016-01-21 Thomson Licensing Improved secure content access system and method
US9811680B2 (en) 2015-06-04 2017-11-07 Microsoft Technology Licensing, Llc Secure storage and sharing of data by hybrid encryption using predefined schema
US20220278963A1 (en) * 2021-03-01 2022-09-01 Samsung Electronics Co., Ltd. Storage device, storage system, and method of secure data movement between storage devices

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
US20020176575A1 (en) * 2000-12-07 2002-11-28 Bahman Qawami System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US5661799A (en) * 1994-02-18 1997-08-26 Infosafe Systems, Inc. Apparatus and storage medium for decrypting information
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
US5643086A (en) * 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
US6061451A (en) * 1996-09-03 2000-05-09 Digital Vision Laboratories Corporation Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
US6118873A (en) 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
KR100690596B1 (ko) 1999-12-09 2007-03-09 엘지전자 주식회사 컨텐트 기록 장치 및 방법
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
US6912634B2 (en) * 2000-12-28 2005-06-28 Intel Corporation Verifying the integrity of a media key block by storing validation data in a validation area of media
US7076067B2 (en) 2001-02-21 2006-07-11 Rpk New Zealand Limited Encrypted media key management
EP1507261B1 (en) 2001-08-08 2016-07-20 Panasonic Intellectual Property Management Co., Ltd. Copyright protection system, recording device, decryption device, and recording medium
JP4220213B2 (ja) 2001-10-26 2009-02-04 パナソニック株式会社 著作物保護システム、鍵管理装置及び利用者装置
KR20040052254A (ko) * 2001-10-26 2004-06-22 마츠시타 덴끼 산교 가부시키가이샤 디지털 저작물 보호시스템, 키관리장치 및 사용자장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
US20020176575A1 (en) * 2000-12-07 2002-11-28 Bahman Qawami System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media

Also Published As

Publication number Publication date
WO2005052806A1 (en) 2005-06-09
EP1683039A4 (en) 2012-09-05
CN1748209A (zh) 2006-03-15
US7987361B2 (en) 2011-07-26
EP1683039A1 (en) 2006-07-26
US20050108560A1 (en) 2005-05-19
KR20050046103A (ko) 2005-05-18
CN100394419C (zh) 2008-06-11

Similar Documents

Publication Publication Date Title
JP4855498B2 (ja) 公開鍵メディア鍵束
US7864953B2 (en) Adding an additional level of indirection to title key encryption
US7831043B2 (en) System and method for cryptographically authenticating data items
US8121287B2 (en) System, method, and service for performing unified broadcast encryption and traitor tracing for digital content
US8422684B2 (en) Security classes in a media key block
US20060161502A1 (en) System and method for secure and convenient handling of cryptographic binding state information
US20080292103A1 (en) Method and apparatus for encrypting and transmitting contents, and method and apparatus for decrypting encrypted contents
KR101022465B1 (ko) 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치
KR20030027066A (ko) 데이터 교환을 위해 배열된 장치 및 인증 방법
BRPI0617419A2 (pt) rastreamento de traidor renovável
US20090016537A1 (en) Method of authenticating and reproducing content using public broadcast encryption and apparatus therefor
CN101300776A (zh) 使用外部装置或服务和撤销机制的解密方法和设备以及解密支持方法和设备
CN101171791B (zh) 根据广播加密方案有效地对数字内容加密/解密的方法和设备
JP3846148B2 (ja) コンテンツ情報復号化方法、コンテンツ情報復号化装置
KR100708134B1 (ko) 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치
KR100708133B1 (ko) 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치
JPH11283326A (ja) コンテンツ情報伝達方法および装置
Obied Broadcas t Encryption
KR20080016298A (ko) 데이터 송신방법 및 수신방법, 데이터 전송시스템과 데이터재생장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140227

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150226

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160226

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee