KR20010071254A - 저장매체 상에 복제 방지를 제공하는 방법 및 시스템과,이와 같은 시스템에 사용되는 저장매체 - Google Patents

저장매체 상에 복제 방지를 제공하는 방법 및 시스템과,이와 같은 시스템에 사용되는 저장매체 Download PDF

Info

Publication number
KR20010071254A
KR20010071254A KR1020007012721A KR20007012721A KR20010071254A KR 20010071254 A KR20010071254 A KR 20010071254A KR 1020007012721 A KR1020007012721 A KR 1020007012721A KR 20007012721 A KR20007012721 A KR 20007012721A KR 20010071254 A KR20010071254 A KR 20010071254A
Authority
KR
South Korea
Prior art keywords
storage medium
value
data
stored
sectors
Prior art date
Application number
KR1020007012721A
Other languages
English (en)
Other versions
KR100707823B1 (ko
Inventor
스타링안토니우스에이.엠.
이덴스피터비.
요켐센로베르트
톨로날드엠.
Original Assignee
요트.게.아. 롤페즈
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 요트.게.아. 롤페즈, 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 요트.게.아. 롤페즈
Publication of KR20010071254A publication Critical patent/KR20010071254A/ko
Application granted granted Critical
Publication of KR100707823B1 publication Critical patent/KR100707823B1/ko

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas

Abstract

저장매체(예를 들면, 반도체 메모리 모듈) 상에서 복제 방지 서비스를 제공하는 방법에 있어서, 데이터가 필드(S4T)가 연계된 복수의 섹터로 배치되고, 이때 상기한 필드는 상기한 섹터에 데이터를 기록할 때 무작위로 변화하는 난수 값 Ri를 포함한다. 상기한 난수에 결정적으로 의존하는 키를 사용하여 매체 상에 저장된 데이터를 암호화함으로써, 상기한 난수의 값이 변하기 때문에, (적용에 의해 결정적으로 변화될 수 없는 상기한 난수와는 별개로) 제 2 저장매체로의 비트 단위의 복제 또는 중간 저장매체로부터의 재복사가 암호해제될 수 없으므로, 권한이 없는 복제와 재생 공격을 방지할 수 있다.

Description

저장매체 상에 복제 방지를 제공하는 방법 및 시스템과, 이와 같은 시스템에 사용되는 저장매체{A METHOD AND SYSTEM FOR PROVIDING COPY-PROTECTION ON A STORAGE MEDIUM AND STORAGE MEDIUM FOR USE IN SUCH A SYSTEM}
본 발명은, 데이터 저장매체, 특히 반도체 메모리 모듈에 복제 방지를 제공하는 방법에 관한 것이다. 이 방법은, 예를 들어 휴대용 재생장치와 같이 착탈가능한 랜덤 액세스 메모리 모듈이 삽입될 수 있는 장치에 특히 유용하지만, 이에 한정되는 것은 아니다. 기술의 진보에 따라, 차세대의 휴대용 오디오 재생 및 기록장치는 반도체 기술에 기반을 둘 것이다. 논점이 되는 것은 중량, 전력과 내충격성에 대한 고려사항에 기반을 둔다.
소프트웨어 제공자, 예를 들면 음악 출판업자는, 권한이 있는 사용자에게 거의 불편을 끼치지 않거나 바람직하게는 전혀 불편을 주기 않으면서, 디지탈 방식으로 기억된 정보의 권한없는 복제를 방지하기 위한 조치를 필요로 한다. 더구나, 방법과 시스템은 임대, 구입전의 시험 사용(try-before-you-buy)과 (슈퍼 배포( super distribution)와 같은) 규제된 복제 등의 비즈니스 모델을 지원해야 한다. 복제 방지 표준을 따르지 않으면서, 저장매체 상의 모든 정보를 잠정적으로 액세스할 수 있는 장치에 의해 특별한 문제가 제기된다.
복제본 모두가 서로 다른 재생장치에서 동시에 재생될 수 있도록 저장매체의완벽한 비트 복제본을 만드는 것이 방지되어야 한다.
이와 같은 요구사항에 대한 해결책은, 각각의 저장매체에 대해 유일하며 변경될 수 없는 저장매체(예를 들면, 착탈가능한 반도체 메모리 모듈)의 특성을 사용하여 데이터(예를 들면, 오디오)를 암호화하는 것이다. 예를 들면, 사용자에 의해 변형이 불가능한 "모듈 ID"로부터 적어도 일부가 유도되는 키를 사용하여 오디오 데이터를 암호화할 수 있는데, 이때 모듈 ID는 고정된 번호(일련 번호)이다.
이와 달리, 각각의 저장매체의 "지문"이 매체 상의 불량 (결함) 블록의 위치로부터 얻어질 수 있는데, 이것은 나중에 모듈 ID로서 사용될 수 있다. 키는 저장매체에 고유하기 때문에, 다른 저장매체 상의 콘텐트의 복제본은 암호해제될 수 없다.
그러나, 이와 같은 접근방법은 이하에서 볼 수 있는 것과 같이 재생 공격에 대해 보호기능을 제공하지 않는다. 일단, 콘텐트, 예를 들면 오디오가 저장매체 상에 저장되면, 표준을 따르지 않은 장치를 사용하여 저장매체로부터 이것이 판독되어, 보존파일(archive)로 저장될 수 있다. 오디오 콘텐트가 암호화된 형태로 저장되기 때문에, 이것은 보존파일로부터 재생이 불가능하다. 그러나, 저장매체 상의 콘텐트가 기한이 만료되었거나 다른 방식으로 사용이 불가능하게 되는 순간에, 이것은 보존파일로부터의 새로운 복제본으로 교체될 수 있다. 이것은 무한하게 반복될 수 있으므로, 전술한 것과 같이 유일한 ID들에 기반을 둔 복제 방지 방법은 임대 등과 같은 새로운 비즈니스 모델을 구현하는데 적합하지 않다는 것이 명백하다.
이와 같은 문제를 해소하기 위한 한가지 해결책은, (예를 들면, 공개키 암호법에 기반을 둔) 임의의 인증 프로토콜을 사용하여 메모리에 대한 액세스를 제어하는 스마트 카드 IC를 저장매체에 장착하는 것이다. 이것은, 표준을 따르지 않는 장치가 보존파일에 모듈 콘텐트를 복사하는 것과, 그후 모듈 상의 원본이 기간이 만료된 후에 그것을 복원하는 것을 방지할 수 있다. 그러나, 이것은 비용이 너무 많이 드는 해결책일 수 있다. 더구나, 이와 같은 IC의 제한된 프로세싱 능력으로 인해, 공개키 암호법에 기반을 둔 인증 프로토콜을 오디오가 재생을 시작하기 전에 허용할 수 없는 지연을 일으킬 수 있다.
결국, 본 발명의 목적은, 특히 재생 공격을 간단하게 방지하는 개량된 복제 방지 방법 및 시스템을 제공함에 있다.
따라서, 본 발명의 일면에 따르면, 본 발명은 청구항 1의 특징부에 따른 특징을 갖는데, 즉 저장된 데이터가 복수의 섹터로 배치되고, 태그가 붙여진 부분이 각각의 섹터와 관련되며, 이 태그가 붙여진 부분은 상기 섹터에 대한 각각의 기록 액세스에 따라 무작위로 변경되는 값을 저장하는 필드(S4T)를 포함하고, 상기 필드는 외부 액세스 동안에만 판독되며, 저장된 데이터가 상기 필드들(S4T) 중에서 적어도 일부로부터 적어도 일부가 유도된 암호화 키를 사용하여 암호화된다.
본 발명에 따른 방법과 저장매체의 구조는 복제 방지를 제공하는 유연한 구성을 제공한다. 본 발명의 핵심은, 저장매체 상의 각각의 섹터가 난수를 저장하는 관련된 필드(이하에서는 "안전한 고체상태 섹터 태그(Secure Solid State Sector Tag)", 즉 S4T로 칭한다)를 갖는다는 것이다. 이와 같은 난수는, 바람직하게는 전용(그리고, 반도체 메모리 모듈의 경우에는 바람직하게는 온칩(on-chip)) 논리회로에 의해 각각의 기록 동작시에 이 섹터로 갱신되며, 결정적으로 모듈을 채용하는 장치에 의해 변형될 수 없다. 이것은, 난수가 저장된 섹터와 관련된 난수로부터 적어도 일부 유도된 키를 사용하여 매체 상에 저장된 콘텐트를 암호화함으로써 재생 공격을 방지하는데 사용될 수 있다.
또한, 본 발명은, 청구항 1에 기재된 방법을 구현하도록 구성된 시스템과, 청구항 1에 기재된 방법에 따라 제작된 기록물을 재생하는 재생장치와, 청구항 1에 기재된 방법에 따라 제조된 기록매체에 관한 것이다. 더구나, 본 발명의 또 다른 바람직한 국면은 독립항에 기재되어 있다.
본 발명의 이들 목적은, 이하에서 설명되는 실시예를 참조하여 더욱 명백해질 것이다.
도면에 있어서,
도 1은 개념적인 2-재생장치 구조를 나타낸 것이고,
도 2는 종래기술에 있어서의 '재생 공격'의 메카니즘을 예시한 것이며,
도 3은 메모리 모듈의 개략적인 논리 아키텍처를 나타낸 것이고,
도 4a-도 4c는 메모리 모듈의 다양한 실시예를 나타낸 것이며,
도 5는 S4T 값의 사용예이고,
도 6a 및 도 6b는 본 발명의 또 다른 실시예를 예시한 것이며,
도 7-도 11은 또 다른 실시예의 방법과 시스템을 더욱 상세히 나타낸 것이다.
이하에서는 오디오와 착탈가능한 랜덤 액세스 (반도체) 메모리 모듈을 참조하여 본 발명을 예시하지만, 본 발명은 오디오와 착탈가능한 랜덤 액세스 메모리 모듈에 한정되지 않으며, 예를 들면, 오디오, 비디오, 텍스트 또는 그것의 임의의 조합과 같이, 데이터 저장부에 저장된 어떠한 종류의 데이터에도 적용될 수 있다. 또한, 본 발명은, 예를 들어 하드 디스크와 같은 일반적인 저장매체와 데이터 저장장치에도 적용될 수 있다.
오디오 재생장치 및 이와 연관된 장치와 관련하여, 상기한 방법은, 그것이 주 음반사이거나 소형 악단이거나 관계없이, 콘텐트 제공자의 이익을 보호하면서도, 편의성, 음질 및 사생활과 같은 소비자의 관심사에 중점을 두는 것이 바람직하다는 점에 주목하기 바란다.
도 1은, 2개의 재생장치 A 및 B와, 이들 재생장치 사이에서 바꾸어 놓을 수 있는 모듈 C를 갖는 개념적인 2-재생장치 구조를 나타낸 것이다. 도시된 것과 같이, 이 두 개의 재생장치는 모듈을 삽입하기 위한 적절한 수단을 갖는다.
기본적으로, 복제 방지에 대해 2가지 접근방식이 존재한다. 첫 번째 방식은, 각각의 개별적인 재생장치에 오디오를 암호화하기 위한 키로서 사용되는 유일한 비밀 번호를 제공함으로써 특정한 재생장치에 오디오를 연결시키는 것이다. 따라서, 한 개의 재생장치에 의해 메모리 모듈 상에 저장된 오디오는 그 재생장치에서만 재생된다. 물론, 어떤 사람이 다수의 재생장치(예를 들면, SSA 재생장치)를 갖고 있는 경우에 이것은 매우 귀찮은 일이다. 따라서, 모듈 상에 음악을 다운로드하는데사용된 장치에 무관하게, 메모리 모듈 상에 저장된 음악을 재생할 수 있는 것이 필요하다. 방지해야 할 것은, 사용자가 다른 모듈로 오디오 콘텐트를 복제하여, 이 두 개의 모듈로부터 재생할 수 있는 것이다.
한가지 알려진 해결책은, 메모리 모듈 내부에 응용에 의해 판독될 수는 있지만, 변경이 불가능한 유일한 식별 코드(ID)를 삽입하는 것이다. 그후, 이와 같은 식별 코드는, 모듈에 대해 고유한 암호화 키를 발생하는데 사용될 수 있다.
또 다른 알려진 해결책은, 값이 싸지만 높은 저장용량의 메모리를 제조하는데 사용된 제조공정의 결과로써 자연적으로 생기는 메모리 모듈 내부의 결함을 이용하는 것이다. 이들 자연스러운 결함의 위치는 아마 각각의 모듈에 대해 유일한 것으로, 그 자체로서 이 장치의 '지문'으로서 작용할 수 있다. 마찬가지로, 모듈에 고유한 유일한 키가 발생될 수 있다.
이들 공지된 해결책은 이하에서 도 2를 참조하여 설명하는 것과 같이 재생 공격에 대한 보호를 제공하지 않는다. '재생 공격'은, 한 개의 시스템(시스템 1)으로부터 다른 시스템(시스템 2)으로 복제본이 만들어지고, 심지어 원본 복제본의 기간 만료 이후에도, 시스템 2 상의 권한이 없는(그러나, 재생이 불가능한) 복제본이 시스템 1 상에서 반복하여 재생가능한 복제본을 복원하는데 사용될 수 있는 복제의 형태이다. 도 2는 이것을 더욱 상세히 나타낸 것이다. 각각의 시스템은, 시스템 1에 대해서는 ID1으로 표시되고 시스템 2에 대해서는 ID2로 표시된 유일한 식별 번호를 포함한다. 이 예에 있어서, 원본 복제본 상의 권리와 용도에 대한 데이터는 ID1으로부터 유도된 키와 비밀 S를 사용하여 암호화된다. '구입전의 시험 사용' 또는 임대 비즈니스 모델에 있어서는, 특정한 시간 주기 이후나 일정한 회수의 사용 이후에, 데이터에 대한 추가적인 액세스가 거부된다. 이러한 종래의 시스템에 있어서, 원본 시스템 상의 데이터는 ID1으로부터 유도된 키를 사용하여 암호화된다. 따라서, 유일한 식별 코드 ID2를 갖는 시스템으로의 데이터의 복제(도 2에서 두 번째 단계)는, 식별 코드가 코드 ID1과 일치하지 않기 때문에, 사용가능한 복제본을 만들지 않는다. 그러나, 이 복제본은 원본과 정확히 (비트 단위로) 동일하다. 이것은 시스템 2로부터 시스템 1으로 언제라도 다시 재복사될 수 있으며, 한 복제본의 복제본이 사용될 수 있다. 이것은 부정한 사용자가 시스템 1 상에서 반복하여 재복사될 수 있으며 사용가능한 복제본을 시스템 2 상에 유지할 수 있도록 한다. 이에 따라, '구입전의 시험 사용'은 '무한한 시험 사용(try-indefinitely)'이 된다. 마찬가지로, 이와 같은 구성은, 임대를 위해 한번만 지불하고 영원히 복제본을 보유하는데 사용될 수 있다.
본 발명에 따른 방법은 비교적 경제적이다. 재생 공격을 방지하기 위한 기본적인 착상은, 저장하려는 데이터가 동일하더라도, 서로 다른 상태에 들어가는 저장매체를 설계하는 것을 필요로 한다. 본 발명을 반도체 모듈의 예를 사용하여 제공하지만, 본 발명은 내장된 간단한 제어 논리회로를 갖는 다른 종류의 저장 모듈(예를 들면, 하드 디스크 드라이브 등)에도 적용가능하다. 본 발명은, 모듈의 용도에 대해 제한을 가하지 않으면서, 복제 방지 시스템을 구축하기 위한 유연한 틀을 제공한다.
반도체 하드 디스크와 멀티미디어 응용을 위한 현재의 플래시 메모리 모듈은512 바이트의 섹터로 구성된다. 각각의 섹터와 관련된 것은, 예를 들면, 불량 블록 플래그, (마모 평탄화(wear leveling)를 구현하기 위한) 사용량 계수값(usage count)과 오류정정 정보를 저장하는데 사용되는 태그 영역(보통 16 바이트)이다. 이와 같은 데이터는 통상적으로 온보드 제어기 또는 응용에 의해 유지된다. 본 발명에 있어서, 각각의 섹터의 태그 영역(또는 태그 영역의 일부)은 소위 "안전한 고체상태 섹터 태그", 또는 줄여서 S4T를 사용하여 확장되거나, (이하에서는 S4T로도 칭하는) 두 번째 또는 별도의 태그 영역이 도입된다. 이와 같은 S4T 필드는 난수를 포함하며, 다음과 같은 2가지 기본적인 특성을 갖는다: 난수는 어떤(바람직하게는 온칩) 논리회로에 의해 섹터에 대한 각각의 기록 액세스시에 변경된다. 이 난수는 모듈을 채용하는 장치에 의해 변형이 불가능한데, 즉 이 난수는 외부 액세스에 대해 판독전용이다.
도 3은 본 발명에 따른 메모리 모듈의 개략적 논리 구조를 나타낸 것이다. S4T 필드는 유리하게 그리고 바람직하게는 메모리 칩의 내부에 일체화될 수 있다. 도시된 것과 같이, 섹터에 대한 기록 데이터 동작은 난수 발생(random number generation) RNG를 개시하여, 난수를 데이터 그 자체와 함께 입력 레지스터와 버퍼를 통해 주 저장장치에 입력한다. 판독 동작시에는, 데이터 그 자체와 S4T 필드에 저장된 값이 다시 이 버퍼를 통해 출력된다. 저장 그 자체는 섹터 데이터, 태그 영역 및 S4T 필드를 갖는다.
도 4a-도 4c는 메모리 모듈의 다양한 실시예를 예시한 것이다. 도 4a는 모든 정보가 메모리 칩 자체 내부에 결합된 바람직한 실시예를 나타낸 것이다. 도 4b는 외부 S4T 제어기를 갖는다. 도 4c는 외부 S4T 제어기 뿐만 아니라, 외부 S4T 저장장치를 갖는다. 초기의 구현형태는 제어기와 함께 모듈 상에 반도체 칩을 갖도록 될 수 있다. 제어기는 난수를 발생하고, 난수를 저장하기 위해 태그 영역의 일부를 예약하며, 난수를 저장하기 위한 영역 이외의 태그 영역의 예약된 부분에 대한 기록 동작을 차단한다. 간략을 기하기 위해, 배선을 상세히 나타내지 않았다.
S4T 필드는 복제 방지 시스템을 구성하기 위해 본 발명의 골격 내에서 이용될 수 있는데, 이것은 재생 공격에 대한 저항성을 가지므로, 다음과 같이 새로운 비즈니스 모델이 구현되도록 할 수 있다. 콘텐트는, 단일 키를 사용하거나, 블록식의 암호화인 경우에는 서로 다른 복수의 키의 세트를 사용하여, 암호화된 형태로 메모리 모듈 상에 저장된다. 콘텐트와 함께 구입한 권리와 사용 정보도 모듈 상에 저장될 수 있다. 이것은 반드시 암호화될 필요는 없다. 마지막으로, 콘텐트를 암호화하는데 사용된 키(들)는, 권리와 사용 정보가 저장된 섹터의 S4T 필드의 값으로부터 적어도 일부 유도된 키와, 비밀(예를 들면, 모든 재생장치 또는 재생장치의 그룹에 의해 공유된 키)과, 선택적으로 또는 권리 및 사용 섹터의 S4T 필드의 값 대신에, 콘텐트가 저장된 섹터의 S4T 필드에 있는 일부 또는 모든 값의 수치를 사용하여 암호화되어, 모듈 상에 저장된다.
바람직하게는, 사용 및/또는 권리 정보의 복제를 방지하는 것이 매우 효과적인 보호 방법이기 때문에, 상기한 키는, 적어도 권리 정보가 저장된 섹터 및/또는 사용 정보가 저장된 섹터의 값으로부터 유도된다. 부정한 사용자는 매체의 모든 정보를 복제할 뿐만 아니라, 사용자 및/또는 권리 정보를 복제하기를 시도할 수 있다. 예를 들어, 사용자가 기록물을 10회 사용하도록 허용되면, 그/그녀는 사용자 및/또는 권리 정보만의 복제본을 만들 수 있으며, 기록물을 10회 재생한 후에는, 사용자 및/또는 권리 정보를 재복사하는 것 만으로 '재생 공격'을 시도할 수 있다, 성공적이면, 기록물은 다시 한번 10회 재생될 수 있다.
도 5는 본 발명에 따른 방법을 예시한 것이다. 데이터가 섹터 내부에 저장될 때마다, 무작위로 선택된 수치가 그것의 S4T 필드에 기록된다. 도 5에 있어서, 이들 난수는 R1, R2등으로 표시한 섹터의 아래에 있다. 데이터는 비밀 S, 수치 Ri또는 수치 Ri의 조합에 의존하는 키를 사용하여 암호화된다.
메모리 모듈 상에 데이터의 복제본을 만드는 것은 수치 Ri를 복원 불가능하게 변경한다(참조: 도 5). 실제로, 이것은 2번 발생한다. 따라서, 복제본의 재복사본은, 난수(R1", R2" 등등)가 데이터의 적절한 암호해제를 위해 필요한 인수와 일치하지 않는 데이터를 갖는다. 그후, 암호화 키는 더 이상 복원될 수 없고, 복제본의 복사본은 암호해제될 수 없으며 사용할 수 없다. 이에 따라, '재생 공격'이 방지된다.
이와 같은 설명을 확장하기 위해, 메모리를 판독하는데 대한 제약이 전혀 없기 때문에, 오디오 콘텐트의 정확한 비트 복제본이 중간 저장장치(예를 들면, PC 하드 디스크)에 만들어질 수 있다. 그러나, 이 복제본이, 표준을 따르지 않은 응용이 비밀을 모르므로 입수가 불가능한 키를 사용하여 암호화되기 때문에, 이와 같은 복제본은 사용이 불가능하다. 오디오 콘텐트의 각각의 재생시에, 사용 정보가 갱신되고 권리와 대조된다. 콘텐트의 기간이 만료되면, 갱신된 정보가 메모리 내부에 저장되고, 콘텐트를 암호화하는데 사용된 키가 권리 및 사용 정보가 저장된 섹터의 새로운 값의 S4T 필드를 사용하여 재암호화된다. 이때, 오디오 콘텐트의 기간이 만료되고 비트 복제본이 메모리 내부에 다시 놓여 있다고 가정하자. S4T 필드에 있는 값이 메모리에 대한 각각의 기록 액세스시에 무작위로 변경되었기 때문에, 그 결과로 얻어지는 것은 정확한 비트 복제본이 아니다. 따라서, (중간 저장장치 상에 존재하지만, 메모리 모듈 내부에 다시 놓일 수 없는) S4T 필드의 원본 값이 필요하기 때문에, 재생장치는 오디오 콘텐트를 암호화하는데 사용된 키(들)를 복원할 수 없게 된다. 이에 따라, 재생 공격이 실패한다.
또 다른 가능한 공격은, 평문으로 저장되는(즉, 암호화되지 않은) 권리와 사용 정보를 변경하는 것이다. 마찬가지로, 이 정보가 저장된 섹터의 S4T 필드의 값이 돌이킬 수 없게 변경되므로, 콘텐트를 암호화하는데 사용된 키(들)의 복원을 불가능하게 만든다. 다시, (권리와 사용 정보가 평문으로 저장되더라도) 공격이 실패한다.
도 6a는 상기한 섹터 번호, 태그 영역 데이터 및 난수 Ri와 연계된 S4T 값의 사용예를 예시한 것이다. 콘텐트의 각각의 재생시에, 사용 정보가 갱신되고 권리와 대조된다. 콘텐트가 기간 만료되지 않았으면, 정보가 갱신되어 재저장되며 키(들)이 권리와 사용 정보가 저장된 섹터의 S4T 필드의 새로운 값을 사용하여 재암호화된 콘텐트 암호화를 위해 사용된다. 콘텐트는 비밀 키 K를 사용하여 암호화된다.암호화 키 K 그 자체는, S4T 값 R1, …, Rn+2와 비밀 S를 인수로서 취한 해시 함수 H의 결과값에 해당하는 키 K'을 사용하여 암호화된 후에 저장된다. K는 복수일 수 있다.
콘텐트가 복제되고 재복사되면, K'이 고칠 수 없게 변하기 때문에, 재생장치는 (도 5에 도시된 방법에서와 같이) 키를 복원할 수 없게 된다. 이것을 도 6b에 개략적으로 나타내었다. 따라서, 어떠한 재생 공격도 실패한다. 이 방법은 유일한 식별 코드의 사용을 필요로 하지 않는다.
따라서, 복제가 보통의 신호처리 설비를 필요로 하면서 경제적으로 복사과정이 방지된다. 이때, 본 발명은 유일한 식별 코드를 사용할 필요없이 복제 방지 시스템을 구성할 수 있는 가능성을 제공한다는 점에 주목하기 바란다. 이와 같은 구성은 다른 이유로 인해 또는 추가적인 보호를 위해 이와 같은 코드의 사용을 배제하지 않는다.
각각의 섹터가 서로 다른 인수를 갖는 키를 사용하여 암호화되고, 상기한 인수가 수치 또는 수치의 세트 Ri로 이루어진 도 5에 도시된 실시예는, 각각의 섹터가 그 자신의 개별적인 키를 갖는다는 이점이 있다. 상기한 수치가 사용가능하게 된 직후에, 암호해제가 시작될 수 있으므로, 암호해제가 신속하게 수행될 수 있다. 도 6 및 도 7에 도시된 실시예는, 난수의 전체 세트에 의존하는 공통 키를 갖고 있다. 암호해제는 모든 난수가 발생된 후에만 개시될 수 있다. 이와 같은 구성은 이 방법을 전술한 첫 번째 방법에 비해 비교적 느리게 만들지만., 더 큰 세트의 난수가 사용되기 때문에, 비교적 더 안전하다.
데이터를 복수의 섹터로 이루어진 그룹과 그것과 관련된 난수 Ri를 갖는 복수의 섹터로 이루어진 그룹으로 데이터를 배치할 수도 있다. 상기한 것과 동일한 구성은, 섹터 대신에, 복수의 섹터로 이루어진 그룹에 대해 사용될 수 있다. 본 발명의 개념 내에서 '난수'는 그것의 광의의 의미에서 모든 예정된 목적을 위해 사전에 예측될 수 없는 수치를 의미한다. '수치'는 넣게 해석되어야 하며, 무작위 선택이 행해지는 대상이 되는 임의의 파라미터 세트를 포함할 수 있다. 난수를 얻기 위해 보통 어떤 종류의 알고리즘이 사용되기 때문에 '모든 예정된 목적을 위해(for all due purposes)' 라는 용어가 사용되었다. 바람직하게는, 상기한 방법은 메모리 모듈 내부의 모든 또는 거의 모든 데이터에 적용되지만, 본 발명은, 상기한 방법이 메모리 모듈 내부의 데이터의 일부에만 적용되는 실시예도 포함한다. 이것은 예를 들어 동작 속도의 관점에서 유리할 수 있다. 본 발명은 단지 한 개의 암호화 방법을 사용하는 것에 한정되지는 않는다. 데이터가 복수의 그룹으로 나뉠 때, 서로 다른 암호화 방법과 상기한 암호화 방법에 대해 S4T 필드에 있는 난수로부터 키를 유도하는 서로 다른 방법을 사용하는 실시예가 서로 다른 그룹에 대해 사용될 수 있다. 이와 같은 구성은 권한이 없는 암호해제의 위험성을 줄인다. 제어기가 메모리 모듈과 별도로 시스템 내부에 설치될 수 없지만, 바람직하게는 난수(RNG)가 선택되도록 하는 제어기가 메모리 모듈 내부에 일체화될 수 있다. 이와 같은 구성은, 상기한 방법을 우회하는 것을 어렵게 하거나 난수의 발생에 영향을 미치는 것을 어렵게 한다.
각각의 섹터가 서로 다른 인수를 갖는 키를 사용하여 암호화되고, 상기한 인수가 수치 또는 수치 세트 Ri로 형성되는 도 5에 도시된 실시예는, 각각의 섹터가 그 자신의 별도의 키를 갖는다는 이점을 갖는다. 이것은 권한이 없는 암호해제를 매우 어렵게 만든다. 도 6 및 도 7에 도시된 실시예는, 공통 키를 가지면서 비교적 더 간단한 구성을 갖는데, 이것은 권한이 있는 암호해제를 간단하게 한다.
요약하면, 본 발명은 다음과 같이 설명될 수 있다:
저장매체(예를 들면, 반도체 메모리 모듈) 상에서 복제 방지 서비스를 제공하는 방법에 있어서, 데이터가 필드(S4T)가 연계된 복수의 섹터로 배치되고, 이때 상기한 필드는 상기한 섹터에 데이터를 기록할 때 무작위로 변화하는 난수 값 Ri를 포함한다. 상기한 난수에 결정적으로 의존하는 키를 사용하여 매체 상에 저장된 데이터를 암호화함으로써, 상기한 난수의 값이 변하기 때문에, (적용에 의해 결정적으로 변화될 수 없는 상기한 난수와는 별개로) 제 2 저장매체로의 비트 단위의 복제 또는 중간 저장매체로부터의 재복사가 암호해제될 수 없으므로, 권한이 없는 복제와 재생 공격을 방지할 수 있다.

Claims (7)

  1. 데이터 저장매체 상에 복제 방지 서비스를 제공하는 방법에 있어서, 저장된 데이터가 복수의 섹터로 배치되고, 태그가 붙여진 부분이 각각의 섹터와 관련되며, 상기 섹터의 태그가 붙여진 부분은 상기 섹터에 대한 각각의 기록 액세스에 따라 무작위로 변경되는 값 Ri를 저장하는 필드(S4T)를 포함하고, 상기 필드는 외부 액세스 동안에만 판독되며, 저장된 데이터가 상기 필드들(S4T) 중에서 적어도 일부 필드의 값으로부터 적어도 일부가 유도된 암호화 키를 사용하여 암호화되는 것을 특징으로 하는 방법.
  2. 제 1항에 있어서,
    상기 저장매체는 착탈가능한 메모리 모듈인 것을 특징으로 하는 방법.
  3. 제 1항에 있어서,
    상기 암호화 키는 권리 및/또는 사용 정보가 저장된 복수의 섹터와 관련된 상기 S4T 필드의 값으로부터 유도되는 것을 특징으로 하는 방법.
  4. 제 3항에 있어서,
    상기 암호화 키는 콘텐트가 저장된 복수의 섹터와 관련된 상기 S4T 필드의 값으로부터 추가로 유도되는 것을 특징으로 하는 방법.
  5. 청구항 1에 기재된 방법을 구현하도록 구성되고 무작위로 값을 선택하는 제어부를 구비한 것을 특징으로 하는 시스템.
  6. 청구항 1에 기재된 방법에 따라 제조된 데이터 저장장치로부터 재생하는 재생장치.
  7. 청구항 1에 기재된 방법에 따라 제조되고 난수 값을 선택하는 제어부를 구비한 것을 특징으로 하는 데이터 저장매체.
KR1020007012721A 1999-03-15 2000-03-14 저장매체 상에 복제 방지를 제공하는 방법 및 시스템과,이와 같은 시스템에 사용되는 저장매체 KR100707823B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP99200776.5 1999-03-15
EP99200776 1999-03-15
EP99200930.8 1999-03-26
EP99200930 1999-03-26

Publications (2)

Publication Number Publication Date
KR20010071254A true KR20010071254A (ko) 2001-07-28
KR100707823B1 KR100707823B1 (ko) 2007-04-13

Family

ID=26153279

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007012721A KR100707823B1 (ko) 1999-03-15 2000-03-14 저장매체 상에 복제 방지를 제공하는 방법 및 시스템과,이와 같은 시스템에 사용되는 저장매체

Country Status (7)

Country Link
US (2) US7178036B1 (ko)
EP (1) EP1086467B1 (ko)
JP (1) JP4698840B2 (ko)
KR (1) KR100707823B1 (ko)
CA (1) CA2332034C (ko)
DE (1) DE60015269T2 (ko)
WO (1) WO2000055861A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100707823B1 (ko) * 1999-03-15 2007-04-13 유큐이, 엘엘씨 저장매체 상에 복제 방지를 제공하는 방법 및 시스템과,이와 같은 시스템에 사용되는 저장매체

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004507017A (ja) * 2000-08-16 2004-03-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル創作物の流通と使用を制御する方法および装置
US7958376B2 (en) * 2000-11-02 2011-06-07 Ati Technologies Ulc Write once system and method for facilitating digital encrypted transmissions
MXPA03000471A (es) 2001-05-22 2003-10-14 Koninkl Philips Electronics Nv Transportador de grabacion para almacenar un trabajo digital.
DE60202568T8 (de) * 2001-08-08 2005-10-20 Matsushita Electric Industrial Co., Ltd., Kadoma Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
EP1288941A3 (de) * 2001-08-09 2003-03-12 Rainer Brang Verfahren zum Speichern einer Anzahl von Datensätzen auf Serien von informationsgleichen Datenträgern sowie Datenträger
FR2829603A1 (fr) * 2001-09-11 2003-03-14 St Microelectronics Sa Procede et dispositif de stockage et de lecture de donnees numeriques sur un support physique
WO2003034425A1 (en) 2001-10-12 2003-04-24 Koninklijke Philips Electronics N.V. Apparatus and method for reading or writing block-wise stored user data
WO2003034227A2 (en) * 2001-10-12 2003-04-24 Koninklijke Philips Electronics N.V. Apparatus and method for reading or writing user data
EP1518237A2 (en) * 2002-06-20 2005-03-30 Koninklijke Philips Electronics N.V. Method and device for protecting user information against manipulations
CN1849660A (zh) * 2003-09-10 2006-10-18 皇家飞利浦电子股份有限公司 内容保护方法和系统
DE602005015178D1 (de) * 2004-02-05 2009-08-13 Research In Motion Ltd Speicherung auf einem chip,erzeugung und handhabung eines geheimschlüssels
KR20060109989A (ko) * 2004-02-12 2006-10-23 코닌클리케 필립스 일렉트로닉스 엔.브이. 고유 매체 식별자를 재생하는 재생장치 및 재생방법
JP4728060B2 (ja) * 2005-07-21 2011-07-20 株式会社日立製作所 ストレージ装置
US20080222733A1 (en) * 2007-03-08 2008-09-11 Ddtic Corporation, Ltd. Anti-pirate memory card
JP4892382B2 (ja) * 2007-03-27 2012-03-07 株式会社日立製作所 記憶装置及びデータ管理方法
TWI352290B (en) * 2007-05-09 2011-11-11 Wei Shen The optical storage media and the corresponding cr
US8452967B2 (en) 2007-08-31 2013-05-28 Microsoft Corporation Using flash storage device to prevent unauthorized use of software
US20100146221A1 (en) * 2008-12-06 2010-06-10 Bei-Chuan Chen Method For Protecting Memory Data
JP4648461B2 (ja) * 2009-01-30 2011-03-09 株式会社東芝 磁気ディスク装置及び同装置における暗号鍵更新方法
US9129138B1 (en) * 2010-10-29 2015-09-08 Western Digital Technologies, Inc. Methods and systems for a portable data locker
JP2014229329A (ja) * 2013-05-21 2014-12-08 株式会社東芝 電子機器および暗号化制御方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US5758148A (en) * 1989-03-10 1998-05-26 Board Of Regents, The University Of Texas System System and method for searching a data base using a content-searchable memory
US5265159A (en) * 1992-06-23 1993-11-23 Hughes Aircraft Company Secure file erasure
JP3217137B2 (ja) * 1992-07-28 2001-10-09 株式会社日立製作所 映像信号記録装置、再生装置及び伝送装置
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
DE69638018D1 (de) * 1995-02-13 2009-10-15 Intertrust Tech Corp Systeme und Verfahren zur Verwaltung von gesicherten Transaktionen und zum Schutz von elektronischen Rechten
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
IL113890A0 (en) * 1995-05-28 1996-08-04 Ttr Technologies Ltd Encryption key
JPH08335182A (ja) * 1995-06-07 1996-12-17 Fujitsu Ltd ファイル保護システム及びそのファイル保護システムを用いたソフトウエア利用システム及びそのソフトウエア利用システムに用いられる記録媒体
US6000030A (en) * 1996-06-20 1999-12-07 Emc Corporation Software fingerprinting and branding
EP0802535B1 (en) * 1995-10-09 2005-06-15 Matsushita Electric Industrial Co., Ltd. Information recording medium, information reproduction apparatus and information reproduction method
DE69737593T2 (de) 1996-05-15 2007-12-20 Intertrust Technologies Corp., Sunnyvale Verfahren und Vorrichtung zum Zugriff auf DVD-Inhalte
FR2760871B1 (fr) * 1997-03-13 1999-04-16 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
JP2862850B2 (ja) * 1997-04-18 1999-03-03 株式会社東芝 情報記録方法と情報記録装置
JP3588536B2 (ja) * 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
ES2155230T3 (es) * 1997-08-28 2001-05-01 Sony Dadc Austria Ag Sistema para gestionar el copiado de un disco optico.
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6104679A (en) * 1998-10-01 2000-08-15 T.T.R. Technologies Ltd. Method for determining an unauthorized copy of an optical disc
AU6082799A (en) * 1998-10-05 2000-04-26 Koninklijke Philips Electronics N.V. System for copy protection of recorded information
JP2000207829A (ja) 1999-01-11 2000-07-28 Yamaha Corp 暗号化及びその解除方式
JP4698840B2 (ja) * 1999-03-15 2011-06-08 ユーキューイー,エルエルシー 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
EP1141808A1 (en) 1999-10-29 2001-10-10 Koninklijke Philips Electronics N.V. Assuring data integrity via a secure counter
JP2004507017A (ja) * 2000-08-16 2004-03-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル創作物の流通と使用を制御する方法および装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100707823B1 (ko) * 1999-03-15 2007-04-13 유큐이, 엘엘씨 저장매체 상에 복제 방지를 제공하는 방법 및 시스템과,이와 같은 시스템에 사용되는 저장매체

Also Published As

Publication number Publication date
CA2332034A1 (en) 2000-09-21
US8296582B2 (en) 2012-10-23
DE60015269D1 (de) 2004-12-02
DE60015269T2 (de) 2006-02-02
EP1086467A1 (en) 2001-03-28
US7178036B1 (en) 2007-02-13
JP4698840B2 (ja) 2011-06-08
US20070162982A1 (en) 2007-07-12
KR100707823B1 (ko) 2007-04-13
EP1086467B1 (en) 2004-10-27
JP2003505752A (ja) 2003-02-12
WO2000055861A1 (en) 2000-09-21
CA2332034C (en) 2008-07-29

Similar Documents

Publication Publication Date Title
KR100707823B1 (ko) 저장매체 상에 복제 방지를 제공하는 방법 및 시스템과,이와 같은 시스템에 사용되는 저장매체
US6950941B1 (en) Copy protection system for portable storage media
EP1843343B1 (en) Method and device for controlling distribution and use of digital works
JP3996912B2 (ja) プログラマブルハードウェアを使用したコンテンツ暗号化
JP5690363B2 (ja) 書き込み方法及びコンピュータシステム。
US20050273862A1 (en) Methods and systems of protecting digital content
JP2000357126A (ja) 記憶媒体及び同媒体を使用したコンテンツ保護方法
JP2000357213A (ja) 相互認証方法および記録装置および再生装置および記録媒体
JP2001166996A (ja) 記憶媒体、リボケーション情報更新方法及び装置
JP2001022647A (ja) コンテンツ管理方法およびコンテンツ管理装置および記録媒体
US20090276635A1 (en) Controlling distribution and use of digital works
KR100994772B1 (ko) 저장 매체의 데이터 복사 및 재생 방법
KR20120026974A (ko) 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법
JP2007124717A (ja) デジタルコンテンツ無断複製防止システム
KR20010043582A (ko) 기록 액세스시에 위치와 키를 무작위화하여 저장매체 상에복제 방지를 하는 방법 및 장치
JP2000357127A (ja) 記憶媒体及び同媒体を使用したコンテンツ管理方法
KR20050064624A (ko) 저장 매체의 데이터 기록 및/또는 재생 장치 및 그 방법
JP2000003559A (ja) デ―タ再生方泡デ―タ再生装置、デ―タ符号化方泡デ―タ記録方泡デ―タ記録装置、認証方法及び半導体チップ
JP2006506762A (ja) セキュアなローカルコピープロテクション
JP2001023353A (ja) コンテンツ管理方法およびコンテンツ管理装置および記録媒体
MXPA00011118A (en) A method and system for providing copy-protection on a storage medium and storage medium for use in such a system
KR100556731B1 (ko) 디스크의 암호화 기록/재생 장치 및 방법
JP2002259217A (ja) 秘匿データの補償と不正改造抑制機能を備えたデータ処理装置及び方法
MXPA00011207A (en) Copy-protection on a storage medium by randomizing locations and keys upon write access

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130403

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140404

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160331

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170407

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190408

Year of fee payment: 13