KR20010043582A - Copy-protection on a storage medium by randomizing locations and keys upon write access - Google Patents

Copy-protection on a storage medium by randomizing locations and keys upon write access Download PDF

Info

Publication number
KR20010043582A
KR20010043582A KR1020007012720A KR20007012720A KR20010043582A KR 20010043582 A KR20010043582 A KR 20010043582A KR 1020007012720 A KR1020007012720 A KR 1020007012720A KR 20007012720 A KR20007012720 A KR 20007012720A KR 20010043582 A KR20010043582 A KR 20010043582A
Authority
KR
South Korea
Prior art keywords
data
location
block
storage medium
key
Prior art date
Application number
KR1020007012720A
Other languages
Korean (ko)
Inventor
스타링안토니우스에이.엠.
Original Assignee
요트.게.아. 롤페즈
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to EP99200776 priority Critical
Priority to EP99200776.5 priority
Application filed by 요트.게.아. 롤페즈, 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 요트.게.아. 롤페즈
Priority to PCT/EP2000/002276 priority patent/WO2000055736A1/en
Publication of KR20010043582A publication Critical patent/KR20010043582A/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • G11B2020/10546Audio or video recording specifically adapted for audio data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media

Abstract

저장매체 상에 복제 방지 서비스를 제공하기 위한 방법에 있어서, 바람직하게는 복수의 블록으로 배치된 데이터가 저장되는 위치는 (바람직하게는 내장된) 제어기에 의해 무작위 기준으로 선택된다. 저장매체 상의 데이터의 위치에 결정적으로 의존하는 암호화 키를 사용함으로써, 복제된 데이터의 암호해제가 사실상 불가능하게 된다.In a method for providing a copy protection service on a storage medium, preferably the location where data arranged in a plurality of blocks is stored is selected on a random basis by a controller (preferably embedded). By using an encryption key that critically depends on the location of the data on the storage medium, decryption of the replicated data becomes virtually impossible.

Description

기록 액세스시에 위치와 키를 무작위화하여 저장매체 상에 복제 방지를 하는 방법 및 장치{COPY-PROTECTION ON A STORAGE MEDIUM BY RANDOMIZING LOCATIONS AND KEYS UPON WRITE ACCESS}COPY-PROTECTION ON A STORAGE MEDIUM BY RANDOMIZING LOCATIONS AND KEYS UPON WRITE ACCESS}

본 발명은, 데이터 저장매체, 특히 반도체 메모리 모듈에 복제 방지를 제공하는 방법에 관한 것이다. 기술의 진보에 따라, 차세대의 휴대용 오디오 재생 및 기록장치는 반도체 기술에 기반을 둘 것이다. 논점이 되는 것은 중량, 전력과 내충격성에 대한 고려사항에 기반을 둔다.The present invention relates to a method for providing copy protection to a data storage medium, in particular a semiconductor memory module. As technology advances, the next generation of portable audio playback and recording devices will be based on semiconductor technology. The issue is based on considerations of weight, power and impact resistance.

소프트웨어 제공자, 예를 들면 음악 출판업자는, 권한이 있는 사용자에게 거의 불편을 끼치지 않거나 바람직하게는 전혀 불편을 주기 않으면서, 디지탈 방식으로 기억된 정보의 권한없는 복제를 방지하기 위한 조치를 필요로 한다. 더구나, 방법과 시스템은 임대, 구입전의 시험 사용(try-before-you-buy)과 (슈퍼 배포( super distribution)와 같은) 규제된 복제 등의 비즈니스 모델을 지원해야 한다. 복제 방지 표준을 따르지 않으면서, 저장매체 상의 모든 정보를 잠정적으로 액세스할 수 있는 장치에 의해 특별한 문제가 제기된다.Software providers, for example music publishers, require measures to prevent unauthorized duplication of information stored in a digital manner with little or no inconvenience to authorized users. . In addition, methods and systems should support business models such as lease, try-before-you-buy, and regulated replication (such as super distribution). A particular problem is raised by devices that can potentially access all the information on the storage medium without following the copy protection standards.

종래의 복제 방지 해결책은 저장매체 상에 '새겨진' 유일한 식별 코드(ID)를 사용한다. 시간 상으로 어떤 시점에서, 이와 같은 구성은 사생활 면에서 불리할 수 있다. 더구나, 후술하는 것과 같이, 이와 같은 ID에 주로 의존하는 방법은 '재생 공격(replay attack)'으로 알려진 복제 구성에 대항하지 위한 적절한 보호책을 제공하지 않는다.Conventional copy protection solutions use unique identification codes (ID) 'engraved' on the storage medium. At some point in time, such a configuration may be disadvantageous in terms of privacy. Moreover, as will be discussed later, methods that rely primarily on such IDs do not provide adequate protection against a replication configuration known as a 'replay attack'.

결국, 본 발명의 목적은, 유일한 ID를 반드시 채용하지 않고서도, 단지 보통의 신호처리 설비를 필요로 하는 비교적 경제적인 방식으로, 재생 공격에 대항하는 보호책을 제공하는 방법 및 시스템을 제공함에 있다.After all, it is an object of the present invention to provide a method and system for providing protection against replay attacks in a relatively economical manner requiring only ordinary signal processing equipment without necessarily employing a unique ID. .

이와 같은 복제 방지 방법 및 시스템에 대한 기본적인 착상은, 데이터가 저장된 위치(들)에 결정적으로 의존하는 키를 사용하여 데이터가 암호화되고, 이것이, 데이터가 실제로 기록매체 상에 저장될 위치를 예측할 수 없게 하는 방법과 결합된다. 따라서, 데이터의 복제는 저장 위치의 예측불가능한 변화를 일으켜, 저장 위치와 암호 키 사이의 결정적인 관계를 깨뜨린다. 따라서, 일단 데이터가 이동하면, 암호문이 충분히 강력하고, 난수 발생기가 암호적으로 강하며, 어떠한 비밀도 잘 숨겨진 상태로 유지되는 경우에, 이 데이터는 결코 복구될 수 없다.The basic idea of such a copy protection method and system is that the data is encrypted using a key that is critically dependent on the location (s) where the data is stored, which makes it impossible to predict where the data will actually be stored on the record carrier. Combined with the way. Thus, duplication of data causes unpredictable changes in storage location, breaking the crucial relationship between the storage location and the encryption key. Thus, once the data has moved, this data can never be recovered if the ciphertext is strong enough, the random number generator is cryptographically strong, and any secret remains well hidden.

결국, 무엇보다도, 본 발명의 목적은, 암호 키와 저장 위치 사이의 관계가 복제 동작시에 붕괴되는, 저장매체 상에 데이터를 저장하는 경제적인 방법을 제공함에 있다.After all, an object of the invention is, above all, to provide an economical method of storing data on a storage medium in which the relationship between the encryption key and the storage location is disrupted in the duplication operation.

본 발명은, 그것이 비트, 바이트 또는 해당하는 메모리의 액세스 폭과 관련된 균일한 크기를 갖는 섹터와 같은 다른 실체에 근거를 두는 것에 관계없이, 메모리 내부의 임의의 위치에 대한 용이한 랜덤 액세스를 제공하는 반도체 메모리 모듈에 특히 적합하다.The present invention provides easy random access to any location within a memory, regardless of whether it is based on other entities such as bits, bytes or sectors having a uniform size related to the access width of the corresponding memory. It is particularly suitable for semiconductor memory modules.

따라서, 본 발명의 일면에 따르면, 본 발명은, 저장매체 상의 데이터가 저장매체 상의 데이터의 위치(L1, L2, L3)에 의존하는 키 K를 사용하여 암호화되고, 각각의 기록 동작시에 데이터가 무작위로 선택된 저장매체 상의 위치에 저장되는 것을 특징으로 한다.Thus, in accordance with one aspect of the present invention, the present invention provides that data on a storage medium is encrypted using a key K that depends on the location (L 1 , L 2 , L 3 ) of the data on the storage medium, and during each write operation. Data is stored at a location on a randomly selected storage medium.

또한, 본 발명은, 청구항 1에 기재된 방법을 구현하도록 구성된 시스템과, 청구항 1에 기재된 방법에 따라 제작된 기록물을 재생하는 재생장치와, 청구항 1에 기재된 방법에 따라 제조된 기록매체에 관한 것이다. 더구나, 본 발명의 또 다른 바람직한 국면은 독립항에 기재되어 있다.The present invention also relates to a system configured to implement the method according to claim 1, a reproducing apparatus for reproducing a recording produced according to the method according to claim 1, and a recording medium manufactured according to the method according to claim 1. Moreover, another preferred aspect of the invention is described in the independent claims.

본 발명의 이들 목적은, 이하에서 설명되는 실시예를 참조하여 더욱 명백해질 것이다.These objects of the present invention will become more apparent with reference to the embodiments described below.

도면에 있어서,In the drawings,

도 1은 개념적인 2-재생장치 구조를 나타낸 것이고,1 shows a conceptual two-player structure,

도 2는 종래기술에 있어서의 '재생 공격'의 메카니즘을 예시한 것이며,Figure 2 illustrates the mechanism of 'replay attack' in the prior art,

도 3은 저장매체 실시예의 개략도를 나타낸 것이고,3 shows a schematic diagram of an embodiment of a storage medium,

도 4는 파일 구조의 일례를 나타낸 것이며,4 shows an example of a file structure,

도 5a 및 도 5b는 본 발명에 따른 방법의 일 실시예와 이 방법이 어떻게 '재생 공격'을 방지하는지를 예시한 것이고,5a and 5b illustrate one embodiment of a method according to the invention and how it prevents a 'replay attack',

도 6a 및 도 6b는 본 발명에 따른 방법에 대한 또 다른 예를 나타낸 것이다.6a and 6b show another example of the method according to the invention.

도 1은, 2개의 재생장치 A 및 B와, 이들 재생장치 사이에서 바꾸어 놓을 수 있는 착탈가능한 모듈 C를 갖는 개념적인 2-재생장치 구조를 나타낸 것이다. 도시된 것과 같이, 이 두 개의 재생장치는 모듈을 삽입하기 위한 적절한 수단을 갖는다. 나머지 설명에서는, 이와 같은 착탈가능한 모듈이 다른 수단(예를 들면, PC 기반의 판독기)을 사용해서도 마찬가지로 액세스될 수 있는 것으로 가정한다. 재생장치 A 및 B가 권한이 없는 복제를 허용하지 않는 것으로 가정하면, 이와 같은 구성은 모듈에 대한 권한이 없는 데이터의 복제 위험성을 제기한다. 비록, 본 발명은 더 넓은 의미로 사용될 수 있지만, 반도체 오디오 재생장치 및 모듈과 관련된 바람직한 실시예를 설명한다.Fig. 1 shows a conceptual two-playback device structure having two playback devices A and B and a removable module C which can be switched between these playback devices. As shown, these two playback devices have suitable means for inserting modules. In the remainder of the description, it is assumed that such a removable module can likewise be accessed using other means (eg, a PC based reader). Assuming playback devices A and B do not allow unauthorized duplication, such a configuration poses a risk of duplication of unauthorized data to the module. Although the present invention can be used in a broader sense, it describes a preferred embodiment in connection with a semiconductor audio playback device and module.

수년 이내에, 반도체 오디오(Solid State Audio: SSA)가 휴대용 오디오 재생장치에 대한 새로운 표준이 될 것으로 예상된다. 이것은 주로, 디스크 또는 테이프를 사용하는 현재의 해결책에 대해, 중량, 크기, 전력 사용 및 내충격성에 대한 수많은 이점에 기인한다. 현재 사용가능한 SSA 재생장치는, 1시간에 이르는 (거의) CD 품질의 음악 재생시간을 달성하기 위해, 32-64 MB의 플래시 메모리와 MPEG 1 레이어 III(MP3) 또는 AAC와 같은 오디오 압축 기술을 결합한다. 그러나, 이들 장치의 디지탈 특성과 이와 연관된 복제의 용이함으로 인해, 음악 산업계는 적절한 저작권 보호책을 요구하고 있다.Within a few years, solid state audio (SSA) is expected to become the new standard for portable audio playback devices. This is mainly due to numerous advantages over weight, size, power usage and impact resistance over current solutions using disks or tapes. Currently available SSA playback devices combine 32-64 MB of flash memory with audio compression technology such as MPEG 1 Layer III (MP3) or AAC to achieve (almost) CD quality music playback time of up to 1 hour. do. However, due to the digital nature of these devices and the ease of duplication associated with them, the music industry demands adequate copyright protection.

디지탈 콘텐트의 복제 방지를 위한 한가지 도구는 암호화이다. 암호화 그 자체가 불법 복제를 방지하지는 않지만, 원본의 콘텐트가 그것을 적절한 키를 사용하여 암호해제를 해서만 검색될 수 있기 때문에, 이 암호화는 이와 같은 복제물을 쓸 수 없게 만든다. 그 결과, 콘텐트의 재생은 그 키를 접근하는 장치로 제한된다. 복제방지 시스템의 목적은, 불법 복제가 방지되는 동시에, 콘텐트의 합법적이며 의도된 사용에 불편을 끼치지 않도록, 키를 관리하는 것이다.One tool for copy protection of digital content is encryption. Although encryption itself does not prevent piracy, this encryption makes such a copy unusable, since the original content can only be retrieved by decrypting it with the appropriate key. As a result, playback of the content is limited to the device accessing the key. The purpose of a copy protection system is to manage keys so that illegal copying can be prevented, while not compromising the legitimate and intended use of the content.

반도체 멀티미디어 저장 응용을 위한 대부분의 메모리 모듈은 대규모의 플래시 메모리와 온보드 제어기를 구비한다. 제어기는 집적되거나 집적되지 않을 수 있으며, 다수의 개별 메모리 칩이 모듈 상에 채용될 수 있다. 이와 같은 멀티미디어 메모리 모듈의 예로는, 메모리 스틱(소니), 스마트미디어(SSFDC 포럼), 소형 카드(Miniature Card)(MC 포럼), 콤팩트 플래시(PCMCIA 포럼), 멀티미디어 카드(MMC 협회)를 들 수 있다. 더구나, 이들 장치는, 메모리 액세스가 모듈 상의 섹터(통상적으로 512 바이트)의 어드레스를 지정함으로써 발생되는, 하드 디스크 드라이브와 유사한 블록장치로 생각할 수 있다. 실제로, 위에서 열거한 모듈의 일부는 하드 디스크 또는 기타 주변기기를 PC에 접속하는데 사용되는 ATA 인터페이스 표준을 사용한다. 이와 같은 구성은, PC를 사용하여 이와 같은 메모리 모듈의 콘텐트를 용이하게 (비트 단위로) 복사할 수 있도록 한다. 나머지 모듈은 전용 인터페이스와 명령 세트를 사용하지만, 여전히 블록에 기반을 두고 있는데, 즉 모듈 상의 개별적인 섹터가 어드레스 지정될 수 있으며 변형될 수 있다.Most memory modules for semiconductor multimedia storage applications have massive flash memory and onboard controllers. The controller may or may not be integrated, and a number of individual memory chips may be employed on the module. Examples of such multimedia memory modules include memory sticks (Sony), smart media (SSFDC forums), miniature cards (MC forums), compact flashes (PCMCIA forums), and multimedia cards (MMC associations). . Moreover, these devices can be thought of as block devices similar to hard disk drives, in which memory access is generated by addressing sectors (usually 512 bytes) on the module. In fact, some of the modules listed above use the ATA interface standard, which is used to connect hard disks or other peripherals to a PC. Such a configuration makes it possible to easily (by bit) copy the contents of such a memory module using a PC. The remaining modules use a dedicated interface and instruction set, but are still block based, ie individual sectors on the module can be addressed and modified.

이하에서는, SSA 재생장치가 다른 수단(예를 들면, PC 기반의 판독기)에 의해서도 액세스될 수 있는 착탈가능한 메모리 모듈을 사용하는 것으로 가정한다.In the following, it is assumed that the SSA playback device uses a removable memory module that can also be accessed by other means (e.g., a PC based reader).

기본적으로, 복제 방지에 대해 2가지 접근방식이 존재한다. 첫 번째 방식은, 각각의 개별적인 재생장치에 오디오를 암호화하기 위한 키로서 사용되는 유일한 비밀 번호를 제공함으로써 특정한 재생장치에 오디오를 연결시키는 것이다. 따라서, 한 개의 재생장치에 의해 메모리 모듈 상에 저장된 오디오는 그 재생장치에서만 재생된다. 물론, 어떤 사람이 다수의 SSA 재생장치를 간고 있는 경우에 이것은 매우 귀찮은 일이다. 따라서, 모듈 상에 음악을 다운로드하는데 사용된 SSA 장치에 무관하게, 메모리 모듈 상에 저장된 음악을 재생할 수 있는 것이 필요하다. 그러나, 방지해야 할 것은, 사용자가 다른 모듈로 오디오 콘텐트를 복제하여, 이 두 개의 모듈로부터 재생할 수 있는 것이다.Basically, there are two approaches to copy protection. The first way is to connect the audio to a particular playback device by giving each individual playback device a unique password that is used as a key to encrypt the audio. Thus, audio stored on a memory module by one playback device is played back only in that playback device. Of course, this is very annoying when someone has multiple SSA playback devices. Thus, there is a need for being able to play music stored on a memory module, regardless of the SSA device used to download music on the module. However, what should be avoided is that the user can duplicate the audio content to other modules and play back from these two modules.

한가지 알려진 해결책은, 메모리 모듈 내부에 응용에 의해 판독될 수는 있지만, 변경이 불가능한 유일한 식별 코드(ID)를 삽입하는 것이다. 그후, 이와 같은 식별 코드는, 모듈에 대해 고유한 암호화 키를 발생하는데 사용될 수 있다.One known solution is to insert a unique identification code (ID) that can be read by the application inside the memory module but is not changeable. This identification code can then be used to generate a unique encryption key for the module.

또 다른 알려진 해결책은, 값이 싸지만 높은 저장용량의 플래시 메모리를 제조하는데 사용된 제조공정의 결과로써 자연적으로 생기는 메모리 모듈 내부의 결함을 이용하는 것이다. 이들 자연스러운 결함의 위치는 아마 각각의 모듈에 대해 유일한 것으로, 그 자체로서 이 장치의 '지문'으로서 작용할 수 있다. 마찬가지로, 모듈에 고유한 유일한 키가 발생될 수 있다.Another known solution is to take advantage of defects in the memory module that occur naturally as a result of the fabrication process used to fabricate cheap but high storage flash memories. The location of these natural defects is probably unique for each module and can itself serve as the 'fingerprint' of the device. Similarly, a unique key unique to the module can be generated.

그러나, 이들 공지된 해결책은 유일한 식별 코드를 필요로 하므로, 재생 공격에 대한 보호를 제공하지 않는다. '재생 공격'은, 한 개의 시스템(시스템 1)으로부터 다른 시스템(시스템 2)으로 권한이 없는 복제본이 만들어지고, 심지어 원본 복제본의 기간 만료 이후에도, 시스템 2 상의 권한이 없는(그러나, 재생이 불가능한) 복제본이 시스템 1 상에서 반복하여 재생가능한 복제본을 복원하는데 사용될 수 있는 복제의 형태이다. 도 2는 이것을 더욱 상세히 나타낸 것이다. 각각의 시스템은, 시스템 1에 대해서는 ID1으로 표시되고 시스템 2에 대해서는 ID2로 표시된 유일한 식별 코드를 포함하며, 콘텐트가 복수의 분리된 블록의 시퀀스로 저장된 파일을 포함한다. 이 예에 있어서, 원본 복제본 상의 권리와 용도에 대한 데이터는 ID1으로부터 유도된 키와 비밀 S를 사용하여 암호화된다. '구입전의 시험 사용' 또는 임대 비즈니스 모델에 있어서는, 특정한 시간 주기 이후나 일정한 회수의 사용 이후에, 데이터에 대한 추가적인 액세스가 거부된다. 유일한 식별 코드 ID2를 갖는 시스템으로의 데이터의 복제(도 2에서 두 번째 단계)는, 식별 코드가 코드 ID1과 일치하지 않기 때문에, 사용가능한 복제본을 만들지 않는다. 그러나, 이 복제본은 원본과 정확히 (비트 단위로) 동일하다. 이것은 시스템 2로부터 시스템 1으로 언제라도 다시 재복사될 수 있으며, 한 복제본의 복제본이 다시 사용될 수 있다. 이것은 부정한 사용자가 복제본이 사용될 수 있는 시스템 1 상에 반복하여 재복사될 수 있는 복제본을 시스템 2 상에 유지할 수 있도록 한다. 따라서, '구입전의 시험 사용' 기준으로 콘텐트를 획득한 후에, 부정한 사용자는 '시험 사용' 상태를 유지하기 위해 시스템 1으로부터 시스템 2로 데이터를 복제하고, 시스템 2로부터 시스템 1으로 그것을 반복하여 재복사하게 된다. 이에 따라, '구입전의 시험 사용'은 '무한한 시험 사용(try-indefinitely)'이 된다. 마찬가지로, 이와 같은 구성은, 임대를 위해 한번만 지불하고 영원히 복제본을 보유하는데 사용될 수 있다.However, these known solutions require a unique identification code and thus do not provide protection against replay attacks. A 'replay attack' is one in which unauthorized copies are made from one system (system 1) to another (system 2), even after the original replica's period expires, but without unauthorized (but not replayable) on system 2. A replica is a form of replication that can be used to restore a reproducible copy over and over on System 1. 2 illustrates this in more detail. Each system includes a unique identification code, indicated as ID1 for System 1 and ID2 for System 2, and includes a file whose content is stored in a sequence of a plurality of separate blocks. In this example, the data on rights and uses on the original copy is encrypted using a key and secret S derived from ID1. In the 'pre-purchase' or lease business model, further access to the data is denied after a certain time period or after a certain number of uses. The replication of the data to the system with the unique identification code ID2 (second step in FIG. 2) does not make a usable copy since the identification code does not match the code ID1. However, this copy is exactly the same (in bits) as the original. It can be copied back from system 2 to system 1 at any time, and a copy of one copy can be used again. This allows a fraudulent user to maintain a replica on System 2 that can be repeatedly copied on System 1 where the replica can be used. Thus, after acquiring content on a 'pre-purchase' basis, the fraudulent user replicates data from system 1 to system 2 to maintain the 'trial' status, and iteratively copy it back from system 2 to system 1 Done. Thus, 'test trial before purchase' becomes 'try-indefinitely'. Similarly, such a configuration can be used to pay only once for a lease and retain the replica forever.

저장장치를 효과적으로 사용하기 위해서는, 사용자 데이터를 조직화하고 액세스하도록 하는 파일 시스템을 구현하는 것이 필요하다. 메모리 모듈을 블록장치로서 취급함으로써, 파일 시스템의 생성과 관리가 응용에게 맡겨진다. 운용체계가 이미 내장된 파일 시스템 지원을 갖는 PC 환경에 있어서, 이것은 논리적인 선택에 해당하는데, ATA 표준을 지원함으로써, 이와 같은 지원이 어떠한 변형없이 메모리 모듈을 위해 재사용될 수 있다. 그러나, SSA 재생장치와 같은 스탠드 얼론 장치에 있어서는, 메모리 모듈이 블록장치 접근방식을 취하는 경우에, 응용에 파일 시스템 상세내용에 대한 부담이 지워진다. 따라서, 멀티미디어 콘텐트의 저장을 필요로 하는 스탠드 얼론(휴대형) 응용은, 메모리 모듈 상의 제어부가 파일 시스템 상세내용을 취급하는 경우에 더욱 효율적으로 구축될 수 있다.In order to use storage effectively, it is necessary to implement a file system to organize and access user data. By treating the memory module as a block device, the creation and management of the file system is left to the application. In a PC environment where the operating system already has built-in file system support, this is a logical choice. By supporting the ATA standard, this support can be reused for memory modules without any modification. However, in a stand-alone device such as an SSA playback device, when the memory module takes a block device approach, the burden on file system details is placed on the application. Thus, stand-alone (portable) applications that require the storage of multimedia content can be built more efficiently when the controller on the memory module handles file system details.

도 3은 메모리 모듈 실시예(20)의 개략도를 나타낸 것이다. 간략을 기하기 위해, 재생장치에 대한 전기기계적 인터페이스는 도면에 상세히 나타내지 않았다. 저장 영역(30)은 물리적 저장 위치에 거의 무관한 액세스 시간을 갖는다. 제어기(22)는 엄밀한 의미에서 저장에 대한 액세스를 제어한다. 그 내부에는 호스트 인터페이스(24), 메모리 인터페이스(26)와 파일 시스템(28)과 같은 다수의 서브 시스템이 도시되어 있다. 메모리에 대한 외부 기록 및 내부 선택도 도시되어 있다. 응용 프로그램 인터페이스(Application Program Interface: API) 내부에 다음과 같은 기능이 존재해야 한다. 메모리 포맷화를 위해, 유일하게 고정되거나 배선에 의해 연결된 최적의 볼륨 번호, 또는 명령이 실행될 때마다 발생되는 난수가 출력된다. 이와 같은 수치는 포맷화 명령을 실행할 때에만 변경됨으로써, 장치 상의 모든 데이터를 파괴할 수 있다. 복제 방지 그 자체는 이와 같은 수치를 명시적으로 필요로 하지 않는다. 파일을 생성하기 위해, 해당하는 파일을 나중에 참조하기 위한 재사용가능한 파일 ID가 발생된다. 블록을 기록할 때, 자유 블록 목록으로부터의 무작위 선택에 해당하는 섹터 번호가 생성된다. 구현에 의존하여, 생성될 수 있는 섹터 번호는 기록 동작 중에 데이터 그 자체가 저장되었던 실제 섹터 번호이거나, 다음의 기록 동작 중에 저장되는 섹터 번호일 수 있다. 특히, 이것은, 플래시 메모리가 디스크 기반의 시스템에 있어서는 일상적인 것과 같은 탐색 시간에 의해 방해를 받지 않기 때문에, 상당한 시간 손실없이 반도체 오디오 장치에 있어서 가능하다. 더구나, 이와 같은 무작위 선택은 전체 장치에 걸친 마모를 평탄하게 하는데 도움을 준다. 응용은, 필요에 따라 블록 기록 명령에 의해 되돌려진 섹터 번호를 사용하거나 폐기할 수 있다. 블록을 판독할 때, 파일 ID는 데이터 그 자체와 판독하려는 현재 또는 다음 블록의 섹터 번호를 출력하는 것을 제어한다.3 shows a schematic diagram of a memory module embodiment 20. For simplicity, the electromechanical interface to the playback device is not shown in detail in the drawings. Storage area 30 has an access time that is almost independent of the physical storage location. The controller 22 controls access to the storage in a strict sense. Shown therein are a number of subsystems such as host interface 24, memory interface 26 and file system 28. External writing and internal selection to the memory are also shown. The following functions must exist inside the Application Program Interface (API). For memory formatting, an optimal volume number uniquely fixed or connected by wiring, or a random number generated each time a command is executed, is output. Such values are changed only when executing the formatting command, thereby destroying all data on the device. Copy protection itself does not need this number explicitly. To create a file, a reusable file ID is generated for later reference to that file. When writing a block, a sector number corresponding to a random selection from the free block list is generated. Depending on the implementation, the sector number that can be generated may be the actual sector number in which the data itself was stored during the write operation or the sector number stored during the next write operation. In particular, this is possible for semiconductor audio devices without significant time loss since the flash memory is not hindered by the seek time as usual in disk based systems. Moreover, such random selection helps to flatten wear across the entire device. The application can use or discard the sector number returned by the block write command as needed. When reading a block, the file ID controls outputting the data itself and the sector number of the current or next block to be read.

도 4는 복수의 블록으로 분포되는 파일 구조의 일례를 나타낸 것으로, 각각의 블록은 512 바이트의 단일 섹터의 크기를 갖는다. 첫 번째 블록은 파일에 관한 정보를 지닌 반면에, 나머지는 파일 데이터 그 자체를 갖는다. 상기한 구조는, 각각의 섹터에 대한 변형 설비가 제공되지 않는 한, 모듈의 비트식의 복제본을 만드는 것을 차단한다. 중간 저장 위치로의 복제와, 그후의 모듈 상의 데이터의 재복사(이것은 전술한 '재생 공격'을 구성한다)는 전혀 다른 위치에 데이터를 복제한다. 이것은 그 자체가 복제를 방지하는 일부의 보호책을 제공한다. 비밀로부터 유도되고, 또한 해당하는 데이터가 저장된 위치(예를 들어 바람직하게는 섹터 번호)로부터 유도된 키를 통해 데이터 블록을 암호화함으로써, 복제 방지가 더 제공된다. 후자의 정보는, 다음 파일 섹터의 섹터 번호를 되돌리는 블록 기록 기능으로부터 유도될 수 있다. 첫 번째 블록에 대해서는 이 정보를 사용할 수 없기 때문에, 후자의 정보는 덜 민감한 데이터에 대해 사용될 수 있다. 이와 같은 한계는, 파일 생성 기능이 데이터 그 자체(예를 들면, 파일 정보)가 기록될 수 있는 파일 내부의 첫 번째 섹터의 섹터 번호를 되돌리도록 함으로써, 극복된다. 판독을 위해, 실제 데이터의 판독 이전에 현재 또는 다음의 섹터 번호가 사용가능하므로, 응용이 제 시간에 적절한 암호해제 키를 산출할 수 있다. 따라서, 암호 키는, 저장 위치와, 이 위치를 예측하는 것이 불가능하게 하는 방법을 결합한다. 복제과정은 저장 위치를 변화시키고, 그 결과 위치와 암호해제 키 사이의 관계를 깨뜨린다. 이때, 키의 유도에서 사용된 비밀은 모든 재생장치 사이에 전세계적으로 공유된 비밀이거나, 당업계에 속하는 당업자에게 공지된 다른 방법으로부터 유도될 수 있다.4 shows an example of a file structure distributed in a plurality of blocks, each block having a size of a single sector of 512 bytes. The first block contains information about the file, while the rest contain the file data itself. The above structure blocks the creation of a bitwise copy of the module, unless a modification facility is provided for each sector. Copying to an intermediate storage location and subsequent copying of the data on the module (which constitutes the 'replay attack' described above) copy the data to a completely different location. This in itself provides some protection against duplication. Copy protection is further provided by encrypting the data block with a key derived from the secret and derived from the location where the corresponding data is stored (e.g. preferably the sector number). The latter information can be derived from the block write function that returns the sector number of the next file sector. Since this information is not available for the first block, the latter information can be used for less sensitive data. This limitation is overcome by having the file creation function return the sector number of the first sector in the file where the data itself (e.g., file information) can be recorded. For reading, the current or next sector number is available before reading the actual data, so that the application can calculate the appropriate decryption key in time. Thus, the encryption key combines a storage location with a method that makes it impossible to predict this location. The cloning process changes the storage location, which breaks the relationship between the location and the decryption key. At this time, the secret used in the derivation of the key may be a secret shared worldwide among all playback devices or derived from other methods known to those skilled in the art.

도 5a와 도 5b는 본 발명에 따른 방법을 나타낸 것이다. 각각의 타임 데이터 블록이 기록되고, 제어기(22)는 데이터를 무작위로 선택된 위치에 기록한다. 도 5a 및 도 5b에 있어서, 이들 위치를 L1, L2등으로 표시하였다. 데이터는 비밀 S와 위치 Li또는 위치 Li의 조합(예를 들면, 기록되고 있는 블록의 위치, 또는 이전 블록의 위치, 또는 기록되고 있는 이전 블록의 위치 등등)에 의존하는 키를 사용하여 암호화된다.5a and 5b show a method according to the invention. Each time data block is recorded, and the controller 22 writes the data to a randomly selected location. In Figs. 5A and 5B, these positions are indicated by L 1 , L 2 , and the like. The data is encrypted using a key that depends on the secret S and location L i or a combination of location L i (for example, the location of the block being recorded, or the location of the previous block, or the location of the previous block being recorded, etc.). do.

메모리 모듈의 데이터의 복제본을 만드는 것은 복원 불가능하게 데이터의 위치를 변경한다(참조: 도 5b). 실제로, 이것은 2번 발생한다. 따라서, 복제본의 재복사본은, 그 위치(L1", L2" 등등)가 데이터의 적절한 암호해제를 위해 필요한 인수와 일치하지 않는 데이터를 갖는다. 그후, 복제본의 복사본은 암호해제될 수 없으며 사용할 수 없다. 이에 따라, '재생 공격'이 방지된다.Making a copy of the data in the memory module changes the location of the data irretrievably (see Figure 5b). In fact, this happens twice. Thus, the duplicate copy of the replica has data whose position (L 1 ″, L 2 ″ etc.) does not match the argument required for proper decryption of the data. Thereafter, the copy of the replica cannot be decrypted and cannot be used. Accordingly, the 'regeneration attack' is prevented.

도 6a 및 도 6b는 모든 데이터가 (단일 키 또는 복수의 키의 블록으로 구성될 수 있는) 키 K를 사용하여 암호화되는 본 발명의 일 실시예를 나타낸 것으로, 이 키 자체는 인수로서 위치 L1, L2, L3등과 비밀 S를 갖는 해시 함수(hash function)의 출력에 해당하는 키 K'으로 암호화되어 저장된다. 따라서, K'은 데이터 블록의 위치, 이 경우에는 데이터 블록이 기록된 전체 시퀀스에 의존한다. 각각의 기록 액세스시에 위치 L1, L2, L3가 예측불가능하게 변화하기 때문에, 해시 함수 H의 결과값과 이에 따른 키 K'이 변한다. 콘텐트가 복제되고 재복사되면, K'이 고칠 수 없게 변하기 때문에, 재생장치는 (도 5a 및 도 5b에 도시된 방법에서와 같이) 키를 복원할 수 없게 된다. 따라서, 어떠한 재생 공격도 실패한다. 따라서, 단지 보통의 신호처리 설비를 필요로 하고 유일한 식별 코드가 필요없이 경제적으로 복사과정이 방지된다. 본 발명은, 유일한 식별 코드에 대한 필요성이 없이도 복제 방지의 가능성을 제공한다. 이와 같은 구성은 다른 이유로 인해 또는 추가적인 보호를 위해 이와 같은 코드의 사용을 배제하지 않는다.6A and 6B illustrate one embodiment of the invention in which all data is encrypted using key K (which may consist of a single key or blocks of multiple keys), which key itself is positioned L 1 as an argument. , L 2 , L 3, and the like, are encrypted and stored with a key K 'corresponding to the output of a hash function having a secret S. Thus K 'depends on the position of the data block, in this case the entire sequence in which the data block is written. Since the positions L 1 , L 2 , L 3 change unpredictably upon each write access, the result of the hash function H and the corresponding key K 'change. When the content is duplicated and recopyed, the playback device cannot recover the key (as in the method shown in Figs. 5A and 5B) because K 'becomes uncorrectable. Thus, any replay attack fails. Therefore, the copying process can be economically avoided without requiring only ordinary signal processing equipment and requiring a unique identification code. The present invention offers the possibility of copy protection without the need for a unique identification code. This arrangement does not preclude the use of such code for other reasons or for additional protection.

또한, 복수의 블록의 그룹으로 데이터를 배치할 수도 있으며, 이들 복수의 블록의 그룹은 무작위의 위치에 기록된다. 상기한 것과 동일한 구성이 단일 블록 대신에 복수의 블록의 그룹에 대해 사용될 수 있다. 본 발명의 범주 내에서 '무작위 위치'는 그것의 광의의 의미에서 모든 예정된 목적을 위해 사전에 예측될 수 없는 위치를 의미한다. '모든 예정된 목적을 위해(for all due purposes)' 라는 용어는 이 이후로 난수를 얻기 위해 언급되거나, 위치의 사용이 보통 몇가지 종류의 알고리즘으로 이루어진다. 거의 실제로 무작위의, 즉 메모리 모듈 전체에 걸쳐 거의 균등하게 분포된 것은 장치 상의 마모를 평평하게 하는데 바람직하다. 바람직하게는, 상기한 방법은 메모리 모듈 내부의 모든 또는 거의 모든 데이터에 적용되지만, 본 발명은, 상기한 방법이 메모리 모듈 내부의 데이터의 일부에만 적용되는 실시예도 포함한다. 이것은 예를 들어 동작 속도의 관점에서 유리할 수 있다. 본 발명은 단지 한 개의 암호화 방법을 사용하는 것에 한정되지는 않는다. 데이터가 복수의 그룹으로 나뉠 때, 서로 다른 암호화 방법과 위치에 대한 상기한 암호화 방법의 서로 다른 의존 방식을 사용하는 실시예가 서로 다른 그룹에 대해 사용될 수 있다. 이와 같은 구성은 권한이 없는 암호해제의 위험성을 줄인다. 제어기가 메모리 모듈과 별도로 시스템 내부에 설치될 수 없지만, 바람직하게는 무작위의 위치가 선택되도록 하는 제어부가 메모리 모듈 내부에 일체화될 수 있다. 이와 같은 구성은, 상기한 방법을 우회하는 것을 어렵게 하거나 데이터의 위치의 선택에 영향을 미치는 것을 어렵게 한다.Further, data may be arranged in groups of a plurality of blocks, and the groups of the plurality of blocks are recorded at random positions. The same configuration as described above may be used for groups of a plurality of blocks instead of a single block. 'Random position' within the scope of the present invention means in its broadest sense a position that cannot be predicted in advance for all intended purposes. The term 'for all due purposes' is hereafter referred to as obtaining random numbers, or the use of location usually consists of several kinds of algorithms. Almost really random, ie almost evenly distributed throughout the memory module, is desirable to flatten wear on the device. Preferably, the method is applied to all or almost all data inside the memory module, but the present invention also includes embodiments in which the method is applied only to a part of the data inside the memory module. This may for example be advantageous in terms of operating speed. The present invention is not limited to using only one encryption method. When data is divided into a plurality of groups, an embodiment using different dependences of the above encryption method on different encryption methods and locations may be used for different groups. Such a configuration reduces the risk of unauthorized decryption. The controller cannot be installed inside the system separately from the memory module, but preferably a control for allowing a random position to be selected can be integrated inside the memory module. Such a configuration makes it difficult to circumvent the above method or to influence the selection of the location of the data.

저장매체 상에 복제 방지 서비스를 제공하기 위한 방법에 있어서, 바람직하게는 복수의 블록으로 배치된 데이터가 저장되는 위치는 (바람직하게는 내장된) 제어기에 의해 무작위 기준으로 선택된다. 저장매체 상의 데이터의 위치에 결정적으로 의존하는 암호화 키를 사용함으로써, 복제된 데이터의 암호해제가 사실상 불가능하게 된다.In a method for providing a copy protection service on a storage medium, preferably the location where data arranged in a plurality of blocks is stored is selected on a random basis by a controller (preferably embedded). By using an encryption key that critically depends on the location of the data on the storage medium, decryption of the replicated data becomes virtually impossible.

Claims (10)

저장매체 상에 복제 방지 서비스를 제공하는 방법에 있어서,In the method for providing a copy protection service on a storage medium, 저장매체 상의 데이터가 메모리 모듈 내부의 데이터의 위치(Li)에 의존하는 키(E{Li,S}, K')를 사용하여 암호화되고, 각각의 기록 동작시에 데이터가 무작위로 선택된 저장매체 상의 위치에 기록되는 것을 특징으로 하는 방법.The data on the storage medium is encrypted using keys E {L i , S}, K ′ depending on the location L i of the data inside the memory module, and the data is randomly selected for each write operation. Recorded at a location on the medium. 제 1항에 있어서,The method of claim 1, 상기 데이터는 섹터 번호를 갖는 복수의 블록으로 배치되고, 각각의 블록 기록 중에 현재 또는 다음의 블록에 대한 섹터 번호가 자유 블록 목록으로부터 무작위로 선택되는 것을 특징으로 하는 방법.Wherein the data is arranged in a plurality of blocks with sector numbers, and during each block write, the sector number for the current or next block is randomly selected from the free block list. 제 1항 또는 제 2항에 있어서,The method according to claim 1 or 2, 저장매체 상의 데이터가 복수의 블록으로 배치되고, 한 개의 블록이 1개 또는 그 이상의 블록의 위치에 의존하는 키를 사용하여 암호화되는 것을 특징으로 하는 방법.Data on a storage medium is arranged in a plurality of blocks, wherein one block is encrypted using a key depending on the position of one or more blocks. 제 3항에 있어서,The method of claim 3, wherein 한 개의 블록이 상기 블록의 위치에 의존하는 키를 사용하여 암호화되는 것을 특징으로 하는 방법.Wherein one block is encrypted using a key that depends on the location of the block. 제 3항에 있어서,The method of claim 3, wherein 한 개의 블록이 이전에 기록된 블록의 위치에 의존하는 키를 사용하여 암호화되는 것을 특징으로 하는 방법.Wherein one block is encrypted using a key depending on the position of the previously written block. 제 3항에 있어서,The method of claim 3, wherein 한 개의 블록이 모든 블록의 위치에 의존하는 키를 사용하여 암호화되는 것을 특징으로 하는 방법.Wherein one block is encrypted using a key that depends on the location of all blocks. 제 1항에 있어서,The method of claim 1, 상기 저장매체는 착탈가능한 반도체 메모리 모듈(C)인 것을 특징으로 하는 방법.And said storage medium is a removable semiconductor memory module (C). 청구항 1에 기재된 방법을 구현하도록 구성되고 무작위로 위치를 선택하는 제어부를 구비한 것을 특징으로 하는 시스템.A system configured to implement a method as claimed in claim 1 and having a control for selecting a location at random. 청구항 1에 기재된 방법에 따라 제조된 데이터를 갖는 저장매체로부터 데이터를 재생하는 재생장치.A reproduction apparatus for reproducing data from a storage medium having data manufactured according to the method of claim 1. 청구항 1에 기재된 방법에 따라 제조되고 무작위로 위치를 선택하는 제어부를 구비한 것을 특징으로 하는 저장매체.A storage medium manufactured according to the method of claim 1 and having a control unit for randomly selecting a location.
KR1020007012720A 1999-03-15 2000-03-14 Copy-protection on a storage medium by randomizing locations and keys upon write access KR20010043582A (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP99200776 1999-03-15
EP99200776.5 1999-03-15
PCT/EP2000/002276 WO2000055736A1 (en) 1999-03-15 2000-03-14 Copy-protection on a storage medium by randomizing locations and keys upon write access

Publications (1)

Publication Number Publication Date
KR20010043582A true KR20010043582A (en) 2001-05-25

Family

ID=8239984

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007012720A KR20010043582A (en) 1999-03-15 2000-03-14 Copy-protection on a storage medium by randomizing locations and keys upon write access

Country Status (5)

Country Link
EP (1) EP1076857A1 (en)
JP (1) JP2002539557A (en)
KR (1) KR20010043582A (en)
CA (1) CA2332008A1 (en)
WO (1) WO2000055736A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100712498B1 (en) * 2003-06-21 2007-04-27 삼성전자주식회사 Method for generating a random number in hard disc drive

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0022071D0 (en) 2000-09-08 2000-10-25 Pandora Int Ltd Image processing
WO2002025410A2 (en) * 2000-09-15 2002-03-28 Koninklijke Philips Electronics N.V. Protect by data chunk address as encryption key
JP2002132585A (en) * 2000-10-20 2002-05-10 Sony Corp Information recording apparatus, information reproducing apparatus, information recording medium, information recording method, information reproducing method, and program providing medium
US6925342B2 (en) * 2000-12-05 2005-08-02 Koninklijke Philips Electronics N.V. System and method for protecting digital media
RU2297677C2 (en) * 2001-05-22 2007-04-20 Конинклейке Филипс Электроникс Н.В. Data carrier for digital product storage
WO2003034227A2 (en) * 2001-10-12 2003-04-24 Koninklijke Philips Electronics N.V. Apparatus and method for reading or writing user data
DE10332850A1 (en) 2003-07-18 2005-02-17 OCé PRINTING SYSTEMS GMBH Method and device for printing sensitive data
DE10345454A1 (en) * 2003-09-30 2005-04-28 Infineon Technologies Ag Private key generator for access to storage device e.g. chip card, has page pre-key calculating device and determines private key based on pre-key and word address
JP4620518B2 (en) * 2005-04-26 2011-01-26 株式会社ケンウッド Voice database manufacturing apparatus, sound piece restoration apparatus, sound database production method, sound piece restoration method, and program
JP4620517B2 (en) * 2005-04-26 2011-01-26 株式会社ケンウッド Voice database manufacturing apparatus, sound piece restoration apparatus, sound database production method, sound piece restoration method, and program
US7876894B2 (en) 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
WO2009088114A1 (en) * 2008-01-11 2009-07-16 Slim Disc Corp. Drm method using bad pattern, and digital contents recorder/player and method using that
JP2010192944A (en) * 2009-02-13 2010-09-02 Sony Corp Content distribution apparatus, content use apparatus, content distribution system, content distribution method and program
CN111847533A (en) * 2020-05-25 2020-10-30 安徽普偌森环保科技有限公司 Integrated domestic sewage treatment engineering management system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2943924B2 (en) * 1987-02-27 1999-08-30 株式会社東芝 Portable electronic devices
JPH0278066A (en) * 1988-09-13 1990-03-19 Nec Corp Flexible disk medium and its recording system
ES2155230T3 (en) * 1997-08-28 2001-05-01 Sony Dadc Austria Ag SYSTEM FOR MANAGING COPYING OF AN OPTICAL DISK.

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100712498B1 (en) * 2003-06-21 2007-04-27 삼성전자주식회사 Method for generating a random number in hard disc drive

Also Published As

Publication number Publication date
JP2002539557A (en) 2002-11-19
CA2332008A1 (en) 2000-09-21
EP1076857A1 (en) 2001-02-21
WO2000055736A1 (en) 2000-09-21

Similar Documents

Publication Publication Date Title
US8296582B2 (en) Method and system for providing copy-protection on a storage medium and storage medium for use in such a system
CN1331125C (en) System and method for controlling the use and duplication of digital content distributed on removable media
KR100844998B1 (en) System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media
KR101305639B1 (en) Non volatile storage device for copy protection and authentication method thereof
US20060136342A1 (en) Content protection method, and information recording and reproduction apparatus using same
JP2000315177A (en) Method and device for contents management
RU2494447C2 (en) Method to code memory stick and assembly for its realisation
KR20010043582A (en) Copy-protection on a storage medium by randomizing locations and keys upon write access
JP4560086B2 (en) Content data recording / reproducing apparatus
JP2006004068A (en) Disk system
JP2000357127A (en) Storage medium and cosntents managing method using the medium
JP2005275654A (en) Semiconductor memory device
JP2006506762A (en) Secure local copy protection
JP2007287268A (en) Recorder
EP1807835B1 (en) Optical media with control data in wobble
MXPA00011207A (en) Copy-protection on a storage medium by randomizing locations and keys upon write access
MXPA00011118A (en) A method and system for providing copy-protection on a storage medium and storage medium for use in such a system
EP1585127A2 (en) System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid