KR20030088045A - 암호 키 교환에 기초하는 버스 암호화를 제공하는 방법 및시스템 - Google Patents

암호 키 교환에 기초하는 버스 암호화를 제공하는 방법 및시스템 Download PDF

Info

Publication number
KR20030088045A
KR20030088045A KR10-2003-7012741A KR20037012741A KR20030088045A KR 20030088045 A KR20030088045 A KR 20030088045A KR 20037012741 A KR20037012741 A KR 20037012741A KR 20030088045 A KR20030088045 A KR 20030088045A
Authority
KR
South Korea
Prior art keywords
key
data
bus
host device
subsystem
Prior art date
Application number
KR10-2003-7012741A
Other languages
English (en)
Other versions
KR100571114B1 (ko
Inventor
트로브렌단
리플리마이크
Original Assignee
인텔 코오퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코오퍼레이션 filed Critical 인텔 코오퍼레이션
Publication of KR20030088045A publication Critical patent/KR20030088045A/ko
Application granted granted Critical
Publication of KR100571114B1 publication Critical patent/KR100571114B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4135Peripherals receiving signals from specially adapted client devices external recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00449Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00543Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/432Content retrieval operation from a local storage medium, e.g. hard-disk
    • H04N21/4325Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Abstract

기억 매체 상에 기억된 디지털 내용물을 승인되지 않은 복사로부터 보호하는 시스템이 기술되었다. 시스템은 논스(nonce)를 생성하는 넘버 생성기, 암호화 서브 시스템 및 암호 해독 서브 시스템을 포함한다. 암호화 서브 시스템은, 암호화된 데이터를 데이터 버스를 통해 전송하기 전에, 키 분배 데이터 블록을 포함하는 기억 매체로부터 액세스된 데이터를 암호화 버스 키를 사용하여 암호화한다. 암호화 버스 키는 키 분배 데이터 블록의 적어도 일부와, 암호화 서브 시스템에 할당된 적어도 하나의 장치 키와, 넘버 생성기에 의해 생성된 논스에 기초하여 유도된다. 암호화 서브 시스템은 데이터 버스에 결합되어, 데이터 버스 상에서 수신된 암호화된 데이터를 키 분배 데이터 블록의 적어도 일부와, 암호화 서브 시스템에 할당된 적어도 하나의 장치 키와, 넘버 생성기에 의해 생성된 논스에 기초하여 유도된 암호 해독 버스 키를 사용하여 암호 해독한다.

Description

암호 키 교환에 기초하는 버스 암호화를 제공하는 방법 및 시스템{METHOD AND SYSTEM FOR PROVIDING BUS ENCRYPTION BASED ON CRYPTOGRAPHIC KEY EXCHANGE}
스크램블링 및 암호화/암호 해독 기법 등 다양한 기법이 기억 매체 상에 기억된 디지털 내용물을 승인되지 않은 복사로부터 보호하기 위해 이용 가능하다. 그러나, 어떤 복사 보호 기법의 완전성은 손상(compromised)되었고, 그러한 복사 보호 기법은 저작권이 부여된 자료(material)의 승인되지 않은 보호에 대해 더 이상 유효하지 않다. 예로서, 디지털 버서타일 디스크{digital versatile disc(DVD)} 기술의 분야에서, DVD 비디오 내용물을 스크램블링하는 내용물 스크램블 시스템(CSS)의 완전성은 근래에 해커에 의해 손상되었고, CSS-보호된 DVD의 내용물을 DVD-ROM이 장착된 컴퓨터를 사용하여 디스크램블할 수 있는 소프트웨어 프로그램이 이제 이용 가능하다.
또한, 기억 매체 상의 디지털 내용물은 통상적으로 적절한 장치를 가진 자라면 누구라도 포착할 수 있는 형태로 데이터 버스 상에서 기억 장치(즉 기억 매체내의 데이터를 액세스할 수 있는 임의의 장치)로부터 호스트 장치(즉, 기억 매체로부터 데이터를 검색할 수 있는 임의의 장치)로 전송된다. 전송된 데이터는 그 원래의 디지털 형태가 아닐 수도 있으나(즉, 데이터는 암호화 및/또는 스크램블될 수도 있다), 전송 시에 포착된 암호화 및/또는 스크램블된 데이터의 복사물은 암호화된 데이터를 마치 그것이 정당한 기억 장치로부터 온 것처럼 호스트 장치에 제공함으로써 여전히 재생 가능할 수 있다.
본 발명은 일반적으로 데이터 버스 상에서 전송된 데이터를 암호화 및 암호 해독하는 것에 관한 것으로서, 특히 기억 매체 상에 기억된 디지털 내용물을 승인되지 않은 복사로부터 보호하는 방법 및 시스템에 관한 것이다.
도 1은 본 발명의 한 실시예에 따라 기억 매체 상에 기억된 디지털 내용물을 복사로부터 보호하는 시스템의 블록도이다.
도 2는 본 발명의 한 실시예에 따라 DVD를 악의적인 복사로부터 보호하는 시스템의 블록도이다.
도 3은 본 발명의 한 실시예에 따라 버스 상에서 데이터를 전송하기 전에 데이터를 암호화하는 흐름도이다.
도 4는 본 발명의 한 실시예에 따라 버스 상에서 전송된 데이터를 암호 해독하는 흐름도이다.
도 5는 본 발명의 한 실시예에 따라 DVD 내용물을 암호 해독 및 디스크램블하는 흐름도이다.
본 발명의 목적은 기억 매체 상에 기억된 디지털 내용물을 승인되지 않은 복사로부터 보호하는 시스템을 제공하는 것이다.
본 발명의 시스템은 논스(nonce)를 생성하는 넘버 생성기, 암호화 서브 시스템 및 암호 해독 서브 시스템을 포함한다. 암호화 서브 시스템은, 암호화된 데이터를 데이터 버스를 통해 전송하기 전에, 키 분배 데이터 블록을 포함하는 기억 매체로부터 액세스된 데이터를 암호화 버스 키를 사용하여 암호화한다. 암호화 버스 키는 키 분배 데이터 블록의 적어도 일부와, 암호화 서브 시스템에 할당된 적어도 하나의 장치 키와, 넘버 생성기에 의해 생성된 논스에 기초하여 유도된다. 암호화 서브 시스템은 데이터 버스에 결합되어, 데이터 버스 상에서 수신된 암호화된 데이터를 키 분배 데이터 블록의 적어도 일부와, 암호화 서브 시스템에 할당된 적어도 하나의 장치 키와, 넘버 생성기에 의해 생성된 논스에 기초하여 유도된 암호 해독 버스 키를 사용하여 암호 해독한다.
다음의 설명에서, 구체적인 상세사항이 본 발명의 완전한 이해를 위해서 기술된다. 그러나, 본 기술분야에 익숙한 자에게는 본 발명이 이러한 구체적 상세사항 없이도 실시될 수 있다는 것을 이해할 것이다. 어떤 경우에는, 잘 알려진 회로, 구조 및 기법이 본 발명을 모호하게 하는 것을 피하기 위해서 상세히 보여지지 않았다.
도 1은 본 발명의 한 실시예에 따라 기억 매체 상에 기억된 디지털 내용물을 복사로부터 보호하는 시스템(100)을 도시한다. 복사 방지 시스템(100)은 버스를 통해 기억 장치와 호스트 장치 사이에서 데이터(예로서, 암호화 및/또는 암호화되지 않은 데이터)의 전송을 가능하게 하기 위해 데이터 버스(106)를 통해 호스트장치(104)에 결합된 기억 장치(102)를 포함한다. 기억 장치(102)는 기억 매체(108) 내의 데이터에 액세스할 수 있는 임의의 장치이다. 호스트 장치(104)는 기억 장치(102)로부터 데이터를 검색할 수 있는 임의의 장치이다. 기억 장치(102)는 호스트 장치(104)로부터 분리된 용기(enclosure) 내에 배치된 독립형(stand-alone) 장치일 수 있거나, 또는 기억 장치(102)와 호스트 장치(104)는 한 용기 내에 결합될 수도 있다. 기억 장치(102) 내에 위치된 기억 매체(108)는 디지털 버서타일 디스크(DVD), CD-ROM, 광 디스크, 자기-광 디스크, 플래시-기반 메모리, 플로피 디스크, 하드 드라이브, 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), EPROM, EEPROM, 자기 또는 광 카드를 포함하지만 그에 제한되지는 않는 디지털 내용물을 기억하기에 적절한 제거 가능 또는 제거 불가능 기억 매체 중 어느 형태일 수도 있다.
복사 방지 시스템(100)을 실시하기 위해서, 매체 제작자는 기억 매체 각각에 승인된 엔티티(entity)(즉, 복사 방지 시스템을 설정하고 관리하는 책임이 있은 엔티티)에 의해 생성된 키 분배 데이터 블록{예로서, 매체 키 블록 "MKB"(110)}을 위치시킬 것이다. 한 실시예에서, 기억 매체의 내용물을 액세스하는 기억 장치가 버스 상에서 데이터를 전송하기 전에 데이터를 암호화하는 데에 사용될 수 있는 비밀 키를 계산하기 위해서 MKB의 부분을 처리할 수 있도록, MKB(110)는 기억 매체에 매립(embed)될 수 있는 암호화된 키의 블록이다. 기억 매체로부터 내용물을 재생하는 호스트 장치는 또한 버스 상에서 전송된 데이터를 적절히 암호 해독하기 위해서 동일한 키를 계산하기 위해 MKB의 부분을 액세스하고 처리한다.
도 1을 참조함으로써 알 수 있듯이, 기억 장치(102)는 승인되지 않은 복사를 방지하기 위해서 데이터를 버스 상에서 호스트 장치(104)로 전송하기 전에 기억 매체(108)로부터 판독된 내용물을 암호화하기 위해 본 발명의 한 실시예에 따른 암호화 서브 시스템(114)을 포함한다. 한 세트의 장치 키(116), MKB 프로세싱 로직(118), 일방향 기능부(122) 및 암호화 로직(126)이 암호화 시스템(114)에 포함된다. 상기 세트의 제작 시에 각각의 기억 장치에 할당되었다. 이러한 장치 키는 승인된 엔티티에 의해 제공되고, 비밀 매체 키(120)를 계산하기 위해서 기억 매체(108)에 매립된 MKB(110)의 부분을 처리하기 위해 MKB 프로세싱 로직(118)에 의해 사용된다. 장치 키(116)는 각각의 기억 장치에 유일하거나 복수의 기억 장치에 의해 공통하게 사용될 수 있다. 한 실시예에서, 동일한 비밀 키는 장치가 손상되지 않는 한 기억 매체에 액세스하는 데에 어느 적응된(compliant) 장치가 사용되는 가에 무관하게 생성되도록, MKB, 장치 키 및 MKB 프로세싱 로직이 구성된다.
기억 장치(102)에 연결된 호스트 장치(104)는 기억 장치로부터 공급된 데이터를 암호 해독하기 위해서 본 발명의 한 실시예에 따른 암호 해독 서브 시스템(128)을 포함한다. 암호 해독 서브 시스템(128)에는 자체 세트의 장치 키(130), 비밀 매체 키(134)를 계산하기 위해서 자체 세트의 장치 키를 사용하여 MKB(110)를 처리하는 MKB 프로세싱 로직(132)가 포함된다. 호스트 장치(104)에 할당된 장치 키(130)의 세트가 기억 장치(102)에 할당된 장치 키(116)와 다를 수 있지만, 호스트 장치(104)에 의해 생성된 매체 키(134)는 장치 키의 어느 세트도 손상되지 안으면 기억 장치(102)에 의해 생성된 매체 키와 동일할 것이다.
복사 방지 시스템(100)에는 또한 랜덤 또는 시퀀스 넘버{이하 "논스(nonce)"라고 지칭된다}를 생성하고 그 복사물을 기억 장치(102)로 보내는 랜덤 넘버 생성기(136)가 포함된다. 기억 장치(102)는 호스트 장치(104)로부터 수신된 논스(144)를 일방향 기능부(122)를 사용하여 매체 키(120)와 결합하고, 그 결과{즉, 버스 키(124)}를 암호화 로직(126)으로 되돌려 보낸다. 일방향 기능부(122)는 버스 키(124)가 매체 키(120)와 논스(144)를 입력함으로써 생성될 수 있도록 구성되지만, 그러나 버스 키(124)와 논스(144)로부터 매체 키(120)를 결정하는 것은 계산적으로 불가능하다. 논스(144)가 호스트 장치(104)로부터 기억 장치(102)로 공급될 때, 논스(146) 또한 암호 해독 로직(142)에 의해 사용될 호스트 장치(104) 자체의 버스 키(140)를 생성하기 위해 매체 키(134)와 논스(146)를 결합하기 위해 호스트 장치(104) 내에 상주하는 일방향 기능부(138)에 의해 액세스된다. 동일한 일방향 기능부가 기억 장치(102)와 호스트 장치(104)에 의해 사용되기 때문에, 동일한 매체 키와 논스가 버스 키를 생성하기 위해 기억 장치와 호스트 장치 둘 다에 의해 사용되는 한, 기억 장치와 호스트 장치는 동일한 버스 키를 생성할 것이라는 것을 주목하여야 한다.
한 실시예에서, 논리적 콤포넨트 사이에서 흐르는 비밀 키와 데이터가 외부로부터 액세스될 수 없도록 암호화 서브 시스템(114)과 암호 해독 서브 시스템(128) 내의 논리적 콤포넨트를 밀착 결합하기 위해 일종의 탬퍼(tamper) 저항 기법이 사용된다. 이러한 점에서, 암호화 및 암호 해독 서브 시스템 내에서 흐르는 데이터는 탬퍼 저항 기법에 의해 보호되지만, 기억 장치(102)와 호스트장치(104)를 연결하는 데이터 버스(106)는 안전하지 않을 수 있고 공격자에 의해 액세스되기 쉬울 수 있다. 악의적 복사에 대해 안전하지 않을 수 있는 데이터 버스(106) 상에서 전송된 데이터를 보호하기 위해서, 기억 매체(108)로부터 판독된 디지털 내용물(112)은 데이터 버스(106) 상에서 호스트 장치(104)로 전송되기 전에 버스 키(124)를 사용하여 암호화 로직(126)에 의해 암호화된다. 이러한 점에서,올바른 버스 키를 가진 호스트 장치(104)만이 버스(106) 상에서 전송된 암호화된 데이터(148)를 적절하게 암호 해독할 수 있다.
바람직하게, 본 발명의 복사 방지 시스템(100)은 "재생" 공격에 대해 저항하는 데에 효과적이다. 재생 공격에서, 공격자는 기억 장치(102)로부터 호스트 장치(104)로 가는 암호화된 데이터(148)의 방향을 바꾸고, 암호화된 데이터를 기록가능 매체 상에 기록한다. 또한, 호스트 장치(104)가 기억 매체(108) 내에 매립된 MKB(110)에 액세스할 때, 공격자도 역시 MKB(110)를 동일한 기록가능 매체 상에 기록한다. 전송 시에 포착된 MKB(110)와 암호화된 데이터(148)의 복사물은 암호화된 데이터를 마치 그것이 합법적인 기억 장치로부터 온 것처럼 호스트 장치에 제공함으로써 종래의 매체 플레이어 시스템 상에서 재생될 수 있다. 그러나, 본 발명에서, 암호화된 데이터를 재생하는 동안에 암호 해독 키를 생성하기 위해서 호스트 장치에 의해 사용된 논스 값이 암호화 시에 암호화 버스 키를 생성하기 위해서 기억 장치에 의해 사용된 논스 값과는 다르기 때문에, 이러한 형태의 재생 공격은 방지될 것이다. 다시 말해서, 버스 키를 생성하는 데에 논스를 사용함으로써, 암호화된 데이터의 후속적 액세스 동안에 호스트 장치(104)에 의해 얻어진 버스 키(140)는 암호화된 데이터를 암호화하기 위해 전에 사용되었던 버스 키(124)와 다를 가능성이 많고, 따라서 호스트 장치는 암호화된 데이터를 적절히 암호 해독할 수 없을 것이다.
한 실시예에서, 장치 키의 세트가 복사 방지 시스템의 완전성을 위협하는 방법으로 절충되어 저하되면, 장치 키의 절충되어 저하된 세트로 하여금 올바르지 않은 매체 키를 계산하게 하는 갱신된 MKB를 포함하는 새로운 매체가 발표될 수 있어서, 새로운 매체에 대해 사용될 수 있는 능력을 철회한다. 이것은 손상된 세트의 장치 키를 가진 장치는 새로운 매체에 대해 더 이상 작용할 수 없는 반면에, 정당한 장치 키를 가진 다른 현존하는 적응된 장치는 새로운 매체에 대해 여전히 작용할 것이라는 것을 뜻한다.
공중 키 분배 시스템으로부터 비밀 키를 유도하는 다양한 방법이 있고, 매체 키 블록(MKB)을 사용하는 것은 암호 키를 분배하는 것의 한 예에 불과하고, 공중 키 관리의 상세사항은 여러 가지 다른 응용 중에서 변화할 수 있다. 이러한 점에서, 본 발명의 복사 방지 시스템에 다른 형태의 공중 키 분배 시스템이 사용될 수 있다. 그러한 것은 본 발명의 범위 및 고려사항 내에 있다.
도 3을 참조하면, 본 발명의 한 실시예에 따라 데이터를 버스 상에서 전송하기 전에 데이터를 암호화하는 동작이 도시된다. 적응된 기억 매체가 기억 장치 내에 위치될 때, 매체 키를 계산하는 책임을 가진 MKB 프로세싱 로직은 기억 매체 내의 MKB에 액세스한다(블럭 300). 다음에는, MKB 프로세싱 로직은 기억 장치에 할당된 장치 키의 세트와 기억 매체로부터 판독된 MKB를 사용하여 매체 키를 생성한다(블럭 310). 한 실시예에서, MKB는 암호화된 데이터의 블록을 포함하는데, 각각의 암호화된 데이터는 다른 키를 사용하여 암호화된 비밀 매체 키이다. 각각의 장치 키는 MKB 데이터 블록 내의 어느 암호화된 데이터를 장치 키가 암호 해독하도록 구성되었는지를 나타내기 위해 사용된 인덱스 번호를 포함하는 예정된 비트 크기(예로서, 56 비트 데이터)의 데이터일 수 있다. 장치 키를 사용하여 MKB의 지정된 부분을 암호 해독함으로써, 비밀 키가 얻어질 수 있다. 이것은 MKB 내에 포함된 비밀 매체 키가 장치 키의 합법적인 세트를 가진 임의의 장치에 의해 얻어질 수 있다는 것을 뜻한다. 적응된 기억 매체가 기억 장치 내에 위치된 후에, 또한 임의의 암호화가 발생하기 전에, 호스트 장치는 논스(예로서, 랜덤 넘버)를 생성하고 그 논스를 기억 장치로 보낸다. 암호화 서브 시스템은 호스트 장치에 의해 보내어진 논스를 수신하고(블럭 320), 그것을 버스 키를 생성하기 위해 일방향 기능부를 사용하여 위에서 얻어진 매체 키와 결합한다(블럭 330). 얻어진 버스 키를 사용하여, 암호화 서브 시스템은 기억 매체로부터 판독된 디지털 내용물을 암호화하고, 암호화된 데이터를 버스를 통해서 호스트 장치로 출력한다(블럭 340).
도 4를 참조하면, 본 발명의 한 실시예에 따라 버스 상에서 전송된 데이터를 암호 해독하는 동작이 도시된다. 호스트 장치가 기억 장치 내의 기억 매체에 액세스할 필요가 있을 때, 호스트 장치의 암호 해독 서브 시스템 내에 상주하는 MKB 프로세싱 로직은 기억 매체로부터 MKB를 판독한다(블럭 400). 다음에는 블록 410에서, MKB 프로세싱 로직은 호스트 장치에 할당된 장치 키의 세트와 기억 매체로부터 판독된 MKB를 사용하여 매체 키를 생성한다(블럭 410). 앞에서 언급하였듯이, 암호해독 서브 시스템은 논스를 생성하고(블럭 420), 그것의 복사물을 암호화 서브 시스템으로 보내고(블럭 430), 그것의 또 다른 복사물을 암호 해독 서브 시스템의 일방향 기능부로 보낸다. 다음에는, 암호 해독 서브 시스템은 버스 키를 생성하기 위해 일방향 기능부를 사용하여 논스와 매체 키를 결합한다(블럭 440). 버스 키는 버스 상에서 전송된 암호화된 데이터를 암호 해독하기 위해서 암호 해독 서브 시스템에 의해 사용된다(블럭 450).
도 2는 본 발명의 한 실시예에 따라 승인되지 않은 복사로부터 디지털 버서타일 디스크(DVD)를 보호하는 시스템(200)을 도시한다. 한 실시예에서, 복사 방지 시스템(200)은 추가적인 복사 방지를 제공하기 위해서 DVD(208)의 스크램블된 내용물(212)을 보내기 위해 상술한 바와 같이 매체 키 블록(MKB)(210)을 사용한다. 이러한 점에서, 새로운 적응된 DVD의 포맷은 MKB(210)가 디스크 상에 새로운 데이터 요소로서 도입되었다는 점을 제외하고는 변경되지 않은 상태로 유지될 수 있다{즉, 내용물 스크램블 시스템(CSS) 스크램블링이 여전히 사용된다}. 앞에서 언급하였듯이, MKB(210)는 서로 다른 개별적으로 할당된 장치 키를 사용하는 서로 다른 장치가 매체 키라고 지칭되는 공통 비밀 키를 추출할 수 있게 하는 암호화된 데이터의 블록이다. 스크램블된 DVD 데이터(212)를 보내기 위해서 MKB(210)를 사용하면 보호 시스템이 경신될 수 있게 한다(즉, 장치 키의 세트가 미래에 손상되면, 그 손상된 장치 키의 세트만 시스템으로부터 제외시키는 새로운 MKB가 사용될 수 있다).
본 발명의 복사 방지 시스템(200)의 부분으로서, 새로운 적응된 DVD 드라이브(202)에는, MKB를 처리하고 그 비밀 매체 키(222)를 추출하고, 매체 키(222)와논스(250)에 기초하여 버스 키(226)를 계산하고, CSS 스크램블된 DVD(208) 상의 데이터(212)를 버스 키(226)를 사용하여 암호화하는 데에 필요한 장치 키(218), MKB 프로세싱 로직(220), 일방향 기능부(224) 및 암호화 로직(228)이 장착된다. 호스트 컴퓨터(204)(예로서, 호스트 PC 또는 DVD 플래이어)의 DVD 비디오 플레이어 소프트웨어(230)에도, 비밀 매체 키(236)를 계산하기 위해 자체 세트의 장치 키(232)를 사용하여 MKB(210)에 액세스 및 처리하고, 매체 키(236) 및 논스(252)에 기초하여 버스 키(242)를 계산하고, DVD 드라이브(202)에 의해 전송된 데이터(254)를 버스 키(242)를 사용하여 암호 해독하기 위해 이러한 추가적인 특징적 구성이 장착된다.
새로운 적응된 DVD-비디오 디스크(208)가 DVD 드라이브(202)에 삽입될 때, 다음의 키 변경 절차가 DVD 드라이브(202)와 호스트 PC(204) 사이에서 발생한다. DVD 드라이브(202)는 MKB(210)를 판독하고 매체 키(222)를 계산하기 위해서 자신의 장치 키(218)를 사용한다. 호스트 PC(204) 상에서 작동하는 DVD 비디오 플레이어 소프트웨어(230)는 필요한 명령을 DVD 드라이브(202)로 보내어 MKB(21)도 판독하게 하고 그 장치 키(232)를 사용하여 매체 키(236)를 계산하게 한다. DVD 비디오 플레이어 소프트웨어(230)는 넘버(논스)를 랜덤(238)하게 선택하고, 그 넘버를 예정된 명령을 사용하여 DVD 드라이브(202)로 보낸다. DVD 드라이브(202)와 DVD 비디오 플레이어 소프트웨어(230)는 둘 다 공통 버스 키(226, 242)를 계산하는데, 그 키들은 매체 키와 논스의 암호 일방향 기능부로부터 유도된다. 그 후에, DVD 비디오 플레이어 소프트웨어(230)는 디스크램블 키(214)(예로서, CSS 키)와 CSS-스크램블된 내용물(212)을 디스크(208)로부터 판독하라는 요청을 DVD 드라이브(202)로 보낸다. CSS 키(214) 또는 CSS-스크램블된 내용물(212)을 호스트 PC(204)로 보내기 전에, DVD 드라이브(202)는 우선 강력한 암호기와 버스 키(226)를 사용하여 그것들을 암호화한다. 데이터의 수신 시에, DVD 비디오 플레이어 소프트웨어(230)는 동일한 암호기와 버스 키(242)를 사용하여 그것들을 암호 해독하고, 그 데이터를 디스크램블 로직(246)으로 보낸다. 디스크램블 로직(246)은 데이터를 디스크램블하기 위해서 디스크램블 키(214)를 사용하고, 그 데이터를 압축 해제 로직(248)으로 보낸다.
매체 키와 버스 키의 계산을 위해서, 또한 CSS 키와 CSS-스크램블된 내용물의 버스 암호화 및 암호 해독을 위해서, 대형 키 크기의 강력한 암호기가 사용된다. 한 실시예에서, 암호기는 C2 암호기이고, 키 크기는 56비트이다.
이 실시예에서, 본 발명의 복사 방지 시스템은 구식 CSS 기법에 강력한 보호 기법을 "래핑(wrapping)"하여 DVD-비디오 내용물에 대한 보호를 극적으로 향상시킨다. 이것은 장치 키가 미래에 손상되는 경우에 경신을 제공하기 위해서 MKB 기법을 사용하고, 재생 공격에 대해 보호하기 위해서 논스를 첨가함으로써 단순하고 신규한 방법으로 달성된다.
도 5를 참조하면, 본 발명의 한 실시예에 따라 DVD 내용물을 암호 해독하고 디스크램블하는 동작이 도시된다. DVD가 DVD-ROM 내에 삽입될 때, 호스트 PC 내에서 동작하는 DVD 비디오 플레이어 소프트웨어는 스크램블된 내용물을 디스크램블하는 데에 요구되는 디스크램블 키 또는 비밀 데이터(예로서, CSS 키)를 DVD 드라이브에게 요청할 수 있다(블럭 500). 다음에는 블록 510에서, DVD 드라이브는 디스크로부터 판독된 CSS 키를 버스 키를 사용하여 암호화하고, 그것들을 호스트 PC로 보낸다. CSS 키는 버스 상에서 호스트 PC로 보내기 전에 암호화된다. CSS 키는 앞에서 논의되었듯이 한 세트의 손상되지 않은 장치 키를 가진 호스트 PC에 의해서도 계산될 수 있는 버스 키를 사용하여 암호화된다. 이러한 점에서, 암호화된 CSS 키가 일단 수신되면, 호스트 PC에서 작동되는 DVD 비디오 플레이어 소프트웨어는 버스 키를 사용하여 CSS 키를 암호 해독한다(블럭 520). 다음에는 블록 530에서, DVD 비디오 플레이어 소프트웨어는 CSS-스크램블된 내용물을 판독하라는 요청을 DVD 드라이브로 보낸다. 내용물을 호스트 PC로 보내기 전에, DVD 드라이브는 스크램블된 내용물을 버스 키를 사용하여 암호화하고 , 그 암호화된 데이터를 호스트 PC로 보낸다(블럭 540). 내용물의 수신 시에, DVD 비디오 플레이어 소프트웨어는 우선 버스 키를 사용하여 데이터를 암호 해독한다(블럭 550). 암호 해독 로직의 출력은 디스크램블 로직으로 공급되는데, 디스크램블 로직은 앞에서 얻어진 CSS 키를 사용하여 CSS 스크램블 처리를 수행한다.
본 발명의 상기 실시예들이 설명되고 도시되었으나, 제시된 변경 및 수정 본 발명의 정신 및 범위 내에 있는 변경 및 수정이 본 발명이 속하는 기술분야에 익숙한 자들에게 발생할 수 있다는 것을 이해하여야 한다. 따라서, 본 발명의 범위는 첨부된 특허청구범위에 기재된 사항으로 한정되어야 한다.
본 발명은 기억 매체 상에 기억된 디지털 내용물을 승인되지 않은 복사로부터 보호하는 데에 사용될 수 있다.

Claims (26)

  1. 논스(nonce)를 생성하는 넘버(number) 발생기, 및
    암호화된 데이터를 데이터 버스를 통해 전송하기 전에, 키 분배 데이터 블록을 포함하는 기억 매체로부터 액세스된 데이터를 암호화 버스 키를 사용하여 암호화하는 암호화 서브 시스템
    을 포함하며,
    상기 암호화 버스 키는 상기 키 분배 데이터 블록의 적어도 일부, 상기 암호화 서브 시스템에 할당된 적어도 하나의 장치 키, 및 상기 넘버 발생기에 의해 발생된 상기 논스에 기초하여 유도되는 시스템.
  2. 제1항에 있어서,
    상기 데이터 버스에 결합된 암호 해독 서브 시스템을 더 포함하되, 상기 암호 해독 서브 시스템은 상기 키 분배 데이터 블록의 적어도 일부, 상기 암호 해독 서브 시스템에 할당된 적어도 하나의 장치 키, 및 상기 넘버 발생기에 의해 발생된 상기 논스에 기초하여 유도된 암호 해독 버스 키를 사용하여 상기 데이터 버스 상에서 수신된 상기 암호화된 데이터를 암호 해독하는 시스템.
  3. 제1항에 있어서,
    상기 암호화 서브 시스템이
    매체 키를 계산하기 위해, 상기 기억 매체로부터 판독된 상기 키 분배 데이터 블록의 적어도 일부를 상기 암호화 서브 시스템에 할당된 상기 적어도 하나의 장치 키를 사용하여 처리하는 프로세싱 로직,
    상기 매체 키와 상기 넘버 발생기에 의해 발생된 상기 논스에 기초하여 상기 암호화 버스 키를 발생시키는 일방향 기능부, 및
    상기 기억 매체로부터 액세스된 데이터를 상기 암호화 버스 키를 사용하여 암호화하는 암호화 로직
    을 포함하는 시스템.
  4. 제2항에 있어서,
    상기 암호 해독 서브 시스템이
    매체 키를 계산하기 위해, 상기 기억 매체로부터 판독된 상기 키 분배 데이터 블록의 적어도 일부를 상기 암호 해독 서브 시스템에 할당된 상기 적어도 하나의 장치 키를 사용하여 처리하는 프로세싱 로직,
    상기 매체 키와 상기 넘버 발생기에 의해 발생된 상기 논스에 기초하여 상기 암호화 버스 키를 발생시키는 일방향 기능부, 및
    상기 데이터 버스 상에서 전송된 데이터를 상기 암호 해독 버스 키를 사용하여 암호 해독하는 암호 해독 로직
    을 포함하는 시스템.
  5. 제1항에 있어서,
    상기 데이터 버스 상에서 전송된 상기 데이터는, 상기 데이터가 전송 시에 기록되면, 상기 기록된 데이터가 상기 데이터 버스 상에서 전송된 상기 데이터를 암호화하기 위해 상기 암호화 서브 시스템에 의해 사용된 동일한 상기 논스에 대한 액세스를 갖지 않은 암호 해독 서브 시스템에 의해 후속적으로 재생 가능하지 않도록, 상기 넘버 발생기에 의해 발생된 상기 논스에 기초하여 유도된 상기 버스 키를 사용하여 암호화되는 시스템.
  6. 제2항에 있어서,
    상기 키 분배 데이터 블록은 암호화된 데이터의 블록을 포함하는 매체 키 블록의 형태로 구현되는 시스템.
  7. 제2항에 있어서,
    상기 암호화 서브 시스템은 상기 기억 매체로부터 데이터를 액세스할 수 있는 기억 장치 내에 구현되고, 상기 암호 해독 서브 시스템은 상기 기억 장치로부터 데이터를 검색할 수 있는 호스트 장치 내에 구현되는 시스템.
  8. 제2항에 있어서,
    상기 암호화 서브 시스템에 의해 계산된 상기 매체 키는, 상기 암호화 서브 시스템에 할당된 상기 장치 키와 상기 암호 해독 서브 시스템에 할당된 상기 장치키 둘 다 손상되지 않는 경우, 상기 암호 해독 서브 시스템에 의해 계산된 상기 매체 키와 동일한 시스템.
  9. 제2항에 있어서,
    상기 기억 매체는 DVD, CD-ROM, 광 디스크, 광자기 디스크(magneto-optical disc), 플래시-기반 메모리, 자기 카드 및 광 카드로부터 선택되는 시스템.
  10. 제2항에 있어서,
    상기 넘버 발생기는 상기 암호 해독 서브 시스템 내에 상주하는 랜덤 넘버 발생기인 시스템.
  11. 기억 장치가 기억 매체로부터 키 분배 데이터 블록을 판독하는 단계,
    상기 기억 장치가 매체 키를 계산하기 위해서 상기 키 분배 데이터 블록의 적어도 일부를 적어도 하나의 장치 키를 사용하여 처리하는 단계,
    상기 기억 장치가 넘버 발생기에 의해 발생된 논스(nonce)를 페치하는(fetching) 단계,
    상기 기억 장치가 버스 키를 발생시키기 위해서 일방향 기능부를 사용하여 상기 논스와 상기 매체 키를 결합하는 단계,
    상기 기억 장치가 상기 기억 매체로부터 판독된 데이터를 상기 기억 장치에 의해 발생된 상기 버스 키를 사용하여 암호화하는 단계, 및
    상기 기억 장치가 상기 암호화된 데이터를 데이터 버스 상에서 전송하는 단계
    를 포함하는 방법.
  12. 제11항에 있어서,
    상기 데이터 버스 상에서 전송된 상기 데이터는, 상기 데이터가 전송 시에 기록되면, 상기 기록된 데이터가 상기 데이터 버스 상에서 전송된 상기 데이터를 암호화하기 위해 상기 기억 장치에 의해 사용된 동일한 상기 논스에 대한 액세스를 갖지 않은 호스트 장치에 의해 후속적으로 재생 가능하지 않도록, 상기 넘버 발생기에 의해 발생된 상기 논스에 기초하여 유도된 상기 버스 키를 사용하여 암호화되는 방법.
  13. 제11항에 있어서,
    상기 데이터 버스 상에서 수신된 상기 암호화된 데이터를 암호 해독하는 단계를 더 포함하는 방법.
  14. 제13항에 있어서,
    상기 데이터 버스 상에서 수신된 상기 암호화된 데이터를 암호 해독하는 단계가
    호스트 장치가 상기 기억 매체로부터 상기 키 분배 데이터 블록을 판독하는단계,
    상기 호스트 장치가 매체 키를 계산하기 위해서 상기 키 분배 데이터 블록의 적어도 일부를 적어도 하나의 장치 키를 사용하여 처리하는 단계,
    상기 호스트 장치가 상기 넘버 발생기에 의해 발생된 상기 논스를 페치하는 단계,
    상기 호스트 장치가 버스 키를 발생시키기 위해서 일방향 기능부를 사용하여 상기 매체 키와 상기 논스를 결합하는 단계, 및
    상기 호스트 장치가 상기 데이터 버스 상에서 수신된 상기 암호화된 데이터를 상기 호스트 장치에 의해 발생된 상기 버스 키를 사용하여 암호 해독하는 단계
    를 더 포함하는 방법.
  15. 제14항에 있어서,
    상기 호스트 장치가 스크램블된 내용물을 디스크램블하기 위해 요구되는 디스크램블 키를 상기 기억 장치에 대해 요구하는 단계,
    상기 기억 장치가 상기 기억 매체로부터 판독된 상기 디스크램블 키를 상기 기억 장치에 의해 발생된 상기 버스 키를 사용하여 암호화하고, 상기 암호화된 디스크램블 키를 상기 호스트 장치로 보내는 단계,
    상기 호스트 장치가 상기 기억 장치로부터 수신된 상기 암호화된 디스크램블 키를 상기 호스트 장치에 의해 발생된 상기 버스 키를 사용하여 암호 해독하는 단계, 및
    상기 호스트 장치가 상기 암호 해독된 데이터를 상기 호스트 장치에 의해 암호 해독된 상기 디스크램블 키를 사용하여 디스크램블하는 단계
    를 더 포함하는 방법.
  16. 제11항에 있어서,
    상기 키 분배 데이터 블록은 암호화된 데이터의 블록을 포함하는 매체 키 블록의 형태로 구현되는 방법.
  17. 제14항에 있어서,
    상기 넘버 발생기는 상기 호스트 장치 내에 상주하는 랜덤 넘버 발생기인 방법.
  18. 데이터와 키 분배 데이터 블록을 포함하는 기억 매체에 액세스하며, 프로세싱 로직, 일방향 기능부, 및 암호화 로직을 포함하는 기억 장치를 포함하며,
    상기 프로세싱 로직은 매체 키를 계산하기 위해 상기 키 분배 데이터 블록의 적어도 일부를 상기 기억 장치에 할당된 장치 키를 사용하여 처리하고, 상기 일방향 기능부는 버스 키를 발생하기 위해 상기 매체 키를 상기 넘버 발생기에 의해 발생된 논스와 결합하며, 상기 암호화 로직은 암호화된 데이터를 데이터 버스를 통해 전송하기 전에 상기 기억 매체로부터 액세스된 상기 데이터를 상기 버스 키를 사용하여 암호화하는 장치.
  19. 제18항에 있어서,
    상기 데이터 버스를 통해 상기 기억 장치에 결합되는 호스트 장치를 더 포함하며,
    상기 호스트 장치는 프로세싱 로직, 일방향 기능부, 및 암호 해독 로직을 포함하되, 상기 프로세싱 로직은 매체 키를 계산하기 위해 상기 키 분배 데이터 블록의 적어도 일부를 상기 호스트 장치에 할당된 장치 키를 사용하여 처리하고, 상기 일방향 기능부는 버스 키를 발생하기 위해 상기 매체 키를 상기 넘버 발생기에 의해 발생된 상기 논스와 결합하며, 상기 암호 해독 로직은 상기 데이터 버스 상에서 수신된 상기 암호화된 데이터를 상기 버스 키를 사용하여 암호 해독하는 장치.
  20. 제18항에 있어서,
    상기 데이터 버스 상에서 전송된 상기 데이터는, 상기 데이터가 전송 시에 기록되면, 상기 기록된 데이터가 상기 데이터 버스 상에서 전송된 상기 데이터를 암호화하기 위해 상기 기억 장치에 의해 사용된 동일한 상기 논스에 대한 액세스를 갖지 않은 호스트 장치에 의해 후속적으로 재생 가능하지 않도록, 상기 넘버 발생기에 의해 발생된 상기 논스에 기초하여 유도된 상기 버스 키를 사용하여 암호화되는 장치.
  21. 제19항에 있어서,
    상기 기억 장치에 의해 계산된 상기 매체 키는, 상기 기억 장치에 할당된 상기 장치 키와 상기 호스트 장치에 할당된 상기 장치 키 둘 손상되지 경우, 상기 호스트 장치에 의해 계산된 상기 매체 키와 동일한 장치.
  22. 제19항에 있어서,
    상기 넘버 발생기는 상기 호스트 장치 내에 상주하는 랜덤 넘버 발생기인 장치.
  23. 제19항에 있어서,
    상기 기억 장치는 DVD 드라이브의 형태로 구현되고, 상기 호스트 장치는 DVD 플레이어 또는 퍼스널 컴퓨터의 형태로 구현되는 장치.
  24. 제19항에 있어서,
    상기 기억 매체는 DVD, CD-ROM, 광 디스크, 광자기 디스크, 플래시-기반 메모리, 자기 카드 및 광 카드로부터 선택되는 장치.
  25. 제19항에 있어서,
    상기 기억 매체는 스크램블된 내용물을 포함하는 DVD의 형태로 구현되는 장치.
  26. 제19항에 있어서,
    상기 키 분배 데이터 블록은 암호화된 데이터의 블록을 포함하는 매체 키 블록의 형태로 구현되는 장치.
KR1020037012741A 2001-03-29 2002-03-07 암호 키 교환에 기초하는 버스 암호화를 제공하는 방법 및시스템 KR100571114B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/823,423 US20020141577A1 (en) 2001-03-29 2001-03-29 Method and system for providing bus encryption based on cryptographic key exchange
US09/823,423 2001-03-29
PCT/US2002/007085 WO2002080170A2 (en) 2001-03-29 2002-03-07 Method and system for providing bus encryption based on cryptographic key exchange

Publications (2)

Publication Number Publication Date
KR20030088045A true KR20030088045A (ko) 2003-11-15
KR100571114B1 KR100571114B1 (ko) 2006-04-13

Family

ID=25238734

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020037012741A KR100571114B1 (ko) 2001-03-29 2002-03-07 암호 키 교환에 기초하는 버스 암호화를 제공하는 방법 및시스템

Country Status (9)

Country Link
US (1) US20020141577A1 (ko)
EP (1) EP1374237B1 (ko)
JP (1) JP2004530348A (ko)
KR (1) KR100571114B1 (ko)
AT (1) ATE309604T1 (ko)
AU (1) AU2002252241A1 (ko)
DE (1) DE60207223T2 (ko)
HK (1) HK1060436A1 (ko)
WO (1) WO2002080170A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8234718B2 (en) 2007-07-31 2012-07-31 Samsung Electronics Co., Ltd. Method and apparatus for forbidding use of digital content against copy control information

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7111169B2 (en) * 2001-03-29 2006-09-19 Intel Corporation Method and apparatus for content protection across a source-to-destination interface
US6966837B1 (en) 2001-05-10 2005-11-22 Best Robert M Linked portable and video game systems
US7725945B2 (en) * 2001-06-27 2010-05-25 Intel Corporation Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients
US7350081B1 (en) 2002-04-29 2008-03-25 Best Robert M Secure execution of downloaded software
US7203965B2 (en) * 2002-12-17 2007-04-10 Sony Corporation System and method for home network content protection and copy management
US20040117440A1 (en) * 2002-12-17 2004-06-17 Singer Mitch Fredrick Media network environment
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
US7421742B2 (en) * 2003-01-15 2008-09-02 Sony Corporation Signal processing system, recording method, program, recording medium, reproduction device and information processing device
JP2005057435A (ja) * 2003-08-01 2005-03-03 Sony Corp クライアント機器及びクライアント機器におけるコンテンツ処理方法、並びにコンテンツ提供システム
JP4619361B2 (ja) 2003-08-01 2011-01-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 暗号化指示情報を有する記録媒体
US8256005B2 (en) * 2007-01-08 2012-08-28 Apple Inc. Protection of audio or video data in a playback device
KR101310232B1 (ko) 2007-04-24 2013-09-24 삼성전자주식회사 버스 키 공유 방법 및 그 장치
JP4710910B2 (ja) * 2008-01-21 2011-06-29 ソニー株式会社 情報処理装置、情報記録媒体ドライブ装置、および情報処理方法
JP5025009B2 (ja) * 2008-02-15 2012-09-12 株式会社東芝 認証方法、ホスト計算機及び記録媒体
US20100229069A1 (en) * 2008-07-01 2010-09-09 Takahiro Yamaguchi Drive device, content reproduction device, recording device, data readout method, program, recording medium, and integrated circuit
JP2010268417A (ja) * 2009-04-16 2010-11-25 Toshiba Corp 記録装置及びコンテンツデータ再生システム
KR101478766B1 (ko) * 2010-07-23 2015-01-02 니폰 덴신 덴와 가부시끼가이샤 암호화 장치, 복호 장치, 암호화 방법, 복호 방법, 프로그램, 및 기록 매체
JP2012043234A (ja) * 2010-08-20 2012-03-01 Hitachi-Lg Data Storage Inc 光ディスク、光ディスク記録方法、光ディスク再生方法、光ディスク装置およびストレージシステム
JP5198539B2 (ja) * 2010-11-05 2013-05-15 株式会社東芝 記憶装置、アクセス装置およびプログラム
US9171162B2 (en) 2011-03-29 2015-10-27 Microsoft Technology Licensing, Llc Random file request for software attestation
JP5306405B2 (ja) 2011-03-31 2013-10-02 株式会社東芝 情報処理装置およびプログラム
US9098608B2 (en) 2011-10-28 2015-08-04 Elwha Llc Processor configured to allocate resources using an entitlement vector
US8930714B2 (en) * 2011-07-19 2015-01-06 Elwha Llc Encrypted memory
US9460290B2 (en) 2011-07-19 2016-10-04 Elwha Llc Conditional security response using taint vector monitoring
US8813085B2 (en) 2011-07-19 2014-08-19 Elwha Llc Scheduling threads based on priority utilizing entitlement vectors, weight and usage level
US9170843B2 (en) 2011-09-24 2015-10-27 Elwha Llc Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement
US9558034B2 (en) 2011-07-19 2017-01-31 Elwha Llc Entitlement vector for managing resource allocation
US8955111B2 (en) 2011-09-24 2015-02-10 Elwha Llc Instruction set adapted for security risk monitoring
US9575903B2 (en) 2011-08-04 2017-02-21 Elwha Llc Security perimeter
US9298918B2 (en) 2011-11-30 2016-03-29 Elwha Llc Taint injection and tracking
US9443085B2 (en) 2011-07-19 2016-09-13 Elwha Llc Intrusion detection using taint accumulation
US9465657B2 (en) 2011-07-19 2016-10-11 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9798873B2 (en) 2011-08-04 2017-10-24 Elwha Llc Processor operable to ensure code integrity
US9471373B2 (en) 2011-09-24 2016-10-18 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
KR102218715B1 (ko) 2014-06-19 2021-02-23 삼성전자주식회사 채널별로 데이터를 보호할 수 있는 반도체 장치

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4888802A (en) * 1988-06-17 1989-12-19 Ncr Corporation System and method for providing for secure encryptor key management
CA2136919A1 (en) * 1993-12-09 1995-06-10 John Timothy Hember Local area network encryption decryption system
DE69634850T2 (de) * 1995-10-09 2006-05-18 Matsushita Electric Industrial Co., Ltd., Kadoma Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
US5917910A (en) * 1995-10-16 1999-06-29 Sony Corporation Encrypting method and apparatus, recording method, decrypting method and apparatus, and recording medium
US5999629A (en) * 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
US5949881A (en) * 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
US6542610B2 (en) * 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
JP3651732B2 (ja) * 1997-04-24 2005-05-25 株式会社東芝 再生装置
JP3588536B2 (ja) * 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
JPH11232779A (ja) * 1997-11-20 1999-08-27 Toshiba Corp コピー防止装置
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
US6167551A (en) * 1998-07-29 2000-12-26 Neomagic Corp. DVD controller with embedded DRAM for ECC-block buffering
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
EP0984346A1 (en) * 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
US6778757B1 (en) * 1998-10-23 2004-08-17 Hitachi, Ltd. Data recording/reproduction apparatus and method
CN100359583C (zh) * 1998-11-02 2008-01-02 松下电器产业株式会社 记录和再现设备
AU3771900A (en) * 1999-03-24 2000-10-09 Microsoft Corporation Associating content with households using smart cards
CN1312593C (zh) * 1999-09-01 2007-04-25 松下电器产业株式会社 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法
US6748539B1 (en) * 2000-01-19 2004-06-08 International Business Machines Corporation System and method for securely checking in and checking out digitized content
TW529020B (en) * 2000-03-14 2003-04-21 Matsushita Electric Ind Co Ltd Encrypted data signal, data storage medium, data signal playback apparatus, and data signal recording apparatus
WO2001084836A2 (en) * 2000-04-28 2001-11-08 Broadcom Corporation Cryptographic key distribution system and method for digital video systems
US20020037081A1 (en) * 2000-04-28 2002-03-28 David Rogoff Cryptographic key distribution system and method for digital video systems

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8234718B2 (en) 2007-07-31 2012-07-31 Samsung Electronics Co., Ltd. Method and apparatus for forbidding use of digital content against copy control information

Also Published As

Publication number Publication date
ATE309604T1 (de) 2005-11-15
US20020141577A1 (en) 2002-10-03
DE60207223T2 (de) 2006-07-13
DE60207223D1 (de) 2005-12-15
KR100571114B1 (ko) 2006-04-13
HK1060436A1 (en) 2004-08-06
WO2002080170A3 (en) 2003-06-05
WO2002080170A2 (en) 2002-10-10
EP1374237A2 (en) 2004-01-02
AU2002252241A1 (en) 2002-10-15
EP1374237B1 (en) 2005-11-09
JP2004530348A (ja) 2004-09-30

Similar Documents

Publication Publication Date Title
KR100571114B1 (ko) 암호 키 교환에 기초하는 버스 암호화를 제공하는 방법 및시스템
TWI254279B (en) Method and apparatus for content protection across a source-to-destination interface
US20050021948A1 (en) Secure single drive copy method and apparatus
KR100279520B1 (ko) 암호화된 카피관리 정보를 갖는 부정 데이터카피 방지장치 및방법과 기록매체
EP0978839B1 (en) Media content protection utilizing public key cryptography
US6789177B2 (en) Protection of data during transfer
US20060002561A1 (en) Apparatus and/or method for encryption and/or decryption for multimedia data
KR100994772B1 (ko) 저장 매체의 데이터 복사 및 재생 방법
KR20100057846A (ko) 저장 장치에 저장된 컨텐트를 보호하기 위한 시스템 및 방법
EP1412943B1 (en) Apparatus and method for reproducing user data
US7433488B2 (en) Information recording medium drive device, information processing apparatus, data replay control system, data replay control method, and computer program
KR101299807B1 (ko) 보안 기 기록 디지털 매체
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
US20060277415A1 (en) Content protection method and system
JP4367166B2 (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
JP5110942B2 (ja) 情報保護システム
US20050144466A1 (en) Apparatus and method for rendering user data
JP2000341265A (ja) データ記録および読み出し方法および記録装置および読み取り装置および書き込み装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment
FPAY Annual fee payment
LAPS Lapse due to unpaid annual fee