KR20040041684A - 블록식으로 저장된 사용자 데이터를 판독 또는 기록하는장치 및 방법 - Google Patents

블록식으로 저장된 사용자 데이터를 판독 또는 기록하는장치 및 방법 Download PDF

Info

Publication number
KR20040041684A
KR20040041684A KR10-2004-7005271A KR20047005271A KR20040041684A KR 20040041684 A KR20040041684 A KR 20040041684A KR 20047005271 A KR20047005271 A KR 20047005271A KR 20040041684 A KR20040041684 A KR 20040041684A
Authority
KR
South Korea
Prior art keywords
user data
data
key
encrypted
block
Prior art date
Application number
KR10-2004-7005271A
Other languages
English (en)
Inventor
폰틴빌헬무스에프.제이.
스타링안토니우스에이.엠.
시니친알렉산드르
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20040041684A publication Critical patent/KR20040041684A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • G11B20/00318Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the TOC
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00333Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in header data, e.g. in sector headers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00369Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein a first key, which is usually stored on a hidden channel, e.g. in the lead-in of a BD-R, unlocks a key locker containing a second
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00449Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • G11B20/00775Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags wherein said copy control information is encoded in an encryption mode indicator [EMI]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

본 발명은, 복수의 블록으로 분할된 저장소를 갖는 저장매체(4) 상에 암호화된 형태로 저장된 사용자 데이터(21)를 판독 또는 기록하는 장치와, 저장매체 상에 암호화된 형태로 블록식으로 사용자 데이터(21)를 기록하는 장치와, 이에 대응하는 방법에 관한 것이다. 사용자 데이터가 저장매체(4) 상에 암호화된 형태로 저장되므로, 이 장치는, 사용자 데이터를 저장매체 상에 기록하기 전에 이 데이터를 암호화하기 위한 암호화 키, 또는 판독된 사용자 데이터를 출력하기 전에 이 데이터를 복호화하기 위한 복호화 키에 대해 통보가 행해질 필요가 있다. 따라서, 본 발명에 따르면, 판독장치가, 어떤 사용자 데이터가 판독되어야 하는지를 지정하는 사용자 데이터 정보를 포함하는 판독 명령(19)을 수신 및 해석하는 명령 인터페이스(6)와, 사용자 데이터와, 상기 사용자 데이터가 암호화되었는지 아니지를 표시하는 관련 암호화 지시자를, 상기 저장매체의 블록으로부터 판독하며, 상기 암호화 지시자가 상기 사용자 데이터가 암호화된 것으로 표시하는 경우에, 상기 사용자 데이터를 복호화하는데 어떤 키 데이터(22)가 사용되어야 하는지를 지정하는 관련 키 데이터 식별자를 판독하도록 더 구성된 판독수단과, 상기 키 데이터를 사용하여 상기 사용자 데이터를 복호화하는 복호화수단(7, 8, DK)과, 상기 복호화된 사용자 데이터(16)를 출력하는 출력수단(26)을 구비하는 것이 제안된다.

Description

블록식으로 저장된 사용자 데이터를 판독 또는 기록하는 장치 및 방법{APPARATUS AND METHOD FOR READING OR WRITING BLOCK-WISE STORED USER DATA}
본 발명은, 복수의 블록으로 분할된 저장소를 갖는 저장매체 상에 암호화된 형태로 블록식으로(block-wise) 저장된 사용자 데이터를 판독하는 장치에 관한 것이다. 또한, 본 발명은, 저장매체 상에 암호화된 형태로 사용자 데이터를 블록식으로 기록하는 장치와, 사용자 데이터를 판독 또는 기록하는 이에 대응하는 방법과, 매체와, 컴퓨터 프로그램 제품에 관한 것이다. 특히, 본 발명은, 비디오 데이터 또는 오디오 데이터 등의 임의 종류의 데이터를 저장하는 기록형 저장매체, 특히 CD 또는 DVD 등의 광 기록매체에 대한 정보의 보호에 관한 것이다.
사용자 데이터, 예를 들면, 비디오 데이터, 오디오 데이터, 소프트웨어 또는 응용 데이터가 암호화된 형태로 기록매체 상에 기록되면, 권한이 있는 응용 프로그램이, 인터넷 등의 별개의 장소에서 복호화 키를 검색할 필요가 없이, 허용이 되는 경우에, 기록매체로부터 상기 사용자 데이터를 판독하여 사용할 수 있는 것이 자주 요구된다. 따라서, 복호화 키는 암호화된 사용자 데이터가 저장되는 매체 상에 저장되어야 한다. 예를 들면, 권한이 없는 응용 프로그램에 의해, 복호화 키에 대한 권한이 없는 액세스를 방지하기 위해, 권한이 없는 응용 프로그램이 복호화 키를 판독할 수 없도록, 복호화 키는 일반적으로 저장매체 상에 숨겨진다. 저장매체 상에 복호화 키를 숨기는 공지된 방법으로는, Content Scrambling System(CSS)와 Content Protection for Recordable Media(CPRM)을 들 수 있다.
일반적으로, 저장매체의 저장소는 복수의 블록들(또는 섹터들)로 분할되며, 파일의 내용은 1개 이상의 이와 같은 블록에 저장된다. 판독 또는 기록 명령은 일반적으로, 논리 블록 어드레스만을 지정하며, 판독되거나 기록될 파일의 이름을 지정하지는 않는다. 보통, 각각의 블록이 아니고, 각각의 파일은 그 자신의 암호화 또는 복호화 키를 갖고 있으므로, 예를 들면, PC 응용 프로그램으로부터, 판독 또는 기록 명령을 수신하는 사용자 데이터 판독 또는 기록장치는, 판독 또는 기록 명령으로부터 파일의 이름을 수신하지 않기 때문에, 복호화 또는 암호화를 위해 어떤 키를 사용해야 하는지를 결정할 수 없다.
한가지 가능한 방법은, 저장매체 상에 저장된 모든 사용자 데이터를 위해 동일한 키 데이터를 사용하는 것일 수 있다. 그러나, 이와 같은 해결책은, 대부분의 응용 프로그램에서 필요한 것과 같이, 서로 다른 파일에 대해 서로 다른 키가 필요한 경우에는, 허용되지 않는다.
DVD-비디오에서, 각각의 블록은 섹터 헤드에 저장된 그 자신의 키를 갖는다.
그러나, 상기한 해결책은 키들을 위한 다량의 저장용량을 필요로 하므로, 저장소가 사용자 데이터를 위해 사용될 수 없다.
또 다른 가능한 해결책은, 판독 또는 기록장치에게, 추후의 판독 또는 기록 명령에 어떤 데이터를 사용해야 하는지를 통보하는 별도의 명령을 사용하는 것일 수 있다. 그러나, 서로 다른 키를 사용하여 서로 다른 파일들을 각각 판독 및/또는기록하는 다수의 응용 프로그램이 판독 또는 기록장치에 동시에 명령을 전송할 수 있으므로, 이와 같은 해결책도 일반적으로 허용되지 않는다. 이와 같은 해결책을 사용하면, 한 개의 응용 프로그램만이 판독 또는 기록장치를 액세스할 수 있으며, 다른 응용 프로그램들이 동일한 키를 사용하여 동일한 파일을 판독하지 않는다면, 이 응용 프로그램이 배제되어야만 한다.
결국, 본 발명의 목적은, 전술한 문제점을 해소하고, PC 응용 프로그램의 해킹을 통한 도적질을 방지하는, 특히 키 데이터의 높은 수준의 보호를 제공하는, 사용자 데이터 판독장치 및 기록장치와, 이에 대응하는 사용자 데이터 판독 또는 기록방법을 제공함에 있다.
상기한 목적은,
· 어떤 사용자 데이터가 판독되어야 하는지를 지정하는 사용자 데이터 정보를 포함하는 판독 명령을 수신 및 해석하는 명령 인터페이스와,
· 사용자 데이터와, 상기 사용자 데이터가 암호화되었는지 아니지를 표시하는 관련 암호화 지시자를, 상기 저장매체의 블록으로부터 판독하며, 상기 암호화 지시자가 상기 사용자 데이터가 암호화된 것으로 표시하는 경우에, 상기 사용자 데이터를 복호화하는데 어떤 키가 사용되어야 하는지를 지정하는 관련 키 데이터 식별자를 판독하도록 더 구성된 판독수단과,
· 상기 키 데이터를 사용하여 상기 사용자 데이터를 복호화하는 복호화수단과,
· 상기 복호화된 사용자 데이터를 출력하는 출력수단을 구비한, 청구항 1에 기재된 판독장치를 제공함으로써 달성된다.
더구나, 상기한 목적은,
· 어떤 사용자 데이터가 기록되어야 하는가를 지정하는 사용자 데이터 정보와, 상기 사용자 데이터가 암호화된 형태로 기록될지 아닐지를 표시하는 관련 암호화 지시자를 포함하는 기록 명령을 수신 및 해석하는 명령 인터페이스와,
· 키 데이터를 사용하여 상기 사용자 데이터를 암호화하는 암호화수단과,
· 상기 사용자 데이터, 상기 암호화 지시자와, 상기 사용자 데이터가 암호화된 경우에, 상기 사용자 데이터를 암호화하는데 어떤 키가 사용되는가를 지정하는 키 데이터 식별자를 기록하는 기록수단을 구비한, 청구항 9에 기재된 사용자 데이터 기록장치에 의해 달성된다.
더구나, 상기한 목적은, 청구항 8과 청구항 12에 기재된 이에 대응하는 방법에 의해 달성된다. 본 발명에 따른 매체는 청구항 13에 기재되어 있다. 컴퓨터 프로그램이 컴퓨터 상에서 실행될 때, 컴퓨터가 청구항 8 또는 청구항 12에 기재된 방법의 단계들을 수행하도록 하는 컴퓨터 프로그램 코드수단을 구비한 컴퓨터 프로그램 제품은 청구항 14에 기재되어 있다.
본 발명은, 관련 사용자 데이터와 함께 추가 정보를 저장하여, 상기 사용자 데이터를 판독하는 장치가, 상기 사용자 데이터가 암호화되었는지 아닌지와, 상기 사용자 데이터를 암호화하는데 어떤 키 데이터가 사용되었는지를 알 수 있도록 한다는 착상에 근거를 두고 있다. 이와 같은 추가 정보는, 판독장치가, 상기 사용자 데이터를 복호화하기 위한 관련된 정확한 키 데이터를 출력하기 전에, 이 키 데이터를 검색할 수 있도록 한다. 마찬가지로, 사용자 데이터를 기록하는 장치는, 사용자 데이터 이외에, 상기 사용자 데이터가 암호화되었는지를 표시하는 암호화 지시자와, 필요한 경우에는, 키 데이터 식별자를 저장한다. 키 데이터 그 자체는 사용자 데이터를 최종적으로 수신하는 PC 응용 프로그램에는 알려지지 않기 때문에, 상기 키 데이터는 해커에 의해 도적질로부터 안전하게 보호된다. 더구나, 사용자 데이터를 PC 응용 프로그램에 전송하기 전에, 이 사용자 데이터의 재암호화가 판독장치에 의해 수행되므로, 전송중에 원치 않는 액세스로부터 사용자 데이터를 추가적으로 보호할 수 있다.
바람직한 실시예에 따르면, 키 데이터 식별자는, 상기 키 데이터 식별자에 의해 지정된 키 데이터를 사용하여 암호화된 사용자 데이터를 저장하는 블록의 헤더 또는 서브헤더에 저장된다. 바람직하게는, 이것은 암호화된 사용자 데이터가 저장된 각각의 블록 또는 섹터에서 행해진다. 더구나, 각각의 블록의 헤더 또는 서브헤더에는, 상기 암호화 지시자가 포함된다.
따라서, 판독장치가 상기 파일의 내용을 복호화하는데 사용될 대응하는 키 데이터를 식별할 수 있도록 하는 파일명을 이 판독장치가 알지 못하더라도, 판독장치는, 블록을 판독할 때, 상기 블록에 저장된 사용자 데이터를 복호화하는데 어떤 키 데이터가 사용되어야 하는가를 즉시 알게 된다. 이것은, 예를 들면 PC 응용 프로그램으로부터, 판독 또는 기록장치에 의해 수신된 명령, 특히 판독, 재생 또는 기록 명령이, 파일명을 지정하지 않고, 액세스하고자 하는 블록의 어드레스를 지정하는 논리 블록 어드레스와, 판독 또는 기록될 데이터의 양만을 지정하므로, 매우 중요하다.
또 다른 실시예에 따르면, 키 데이터 식별자는, 판독하고자 하는 사용자 데이터를 갖는 블록의 옆에, 특히 주 데이터 채널의 서브채널에 저장된다. 이에 따르면, 키 데이터 식별자가 데이터 변조의 방법으로 저장될 수도 있다.
사용자 데이터를 암호화하는데 사용되는 암호화 방법이 블록들 또는 섹터들 사이에서 변할 수 있는 초기화 벡터(initialization vector: IV)를 포함하면, 이와 같은 초기화 벡터도 마찬가지로 블록의 헤더 또는 서브헤더에 저장하는 것이 제안된다. 판독장치에 의한 재암호화의 경우에는, 이 필드에 있는 번호를 헤더 또는 서브헤더를 액세스하지 않는 데이터를 복호화하는 임의의 응용 프로그램이 사용할 수 있어야만 하므로, 추론가능한(deducible) 초기화 벡터가 필요하다. 예를 들면, 블록 시퀀스 번호, 즉 파일을 구성하는 블록들의 시퀀스에 있는 특정한 블록의 위치의 번호가 사용될 수도 있다. 또한, 초기화 벡터 또는 초기화 벡터를 위해 예약된 공간이 암호화 제어정보, 예를 들면 부분적으로 암호화된 블록들에 대한 정보를 포함시키는데 사용될 수도 있다. 또한, 재암호화된 스트림은, 모든 데이터 블록에 대해 동일한 일정한 초기화 벡터를 사용할 수도 있다.
또 다른 바람직한 실시예에 따르면, 키 데이터가 암호화된 형태로 저장매체에 저장된 후, 이 데이터가 사용자 데이터와 함께 저장된 키 데이터 식별자에 의해 지정되므로, 이 키 데이터가 판독수단에 의해 판독되게 된다. 더구나, 암호화된 키 데이터를 복호화하기 위해 복호화수단이 설치되므로, 이 키 데이터가 판독되고 복호화된 사용자 데이터를 복호화하는데 사용될 수 있다.
본 발명의 또 다른 바람직한 실시예에 따르면, 저장매체로부터 사용자 데이터를 복호화한 후에, 그리고 재암호화된 형태로 사용자 데이터를 출력한 후에, 판독장치에서 재암호화가 행해진다. 판독장치가 복호화된 사용자 데이터를 재암호화할 수 있도록 하기 위해, 재암호화를 위해 어떤 재암호화 키가 사용되어야 하는지를 지정하는 재암호화 키 데이터 정보가 판독명령에 포함된다.
바람직하게는, 키 데이터 식별자는, 저장매체 상의 액세스된 블록에 저장된 사용자 데이터를 복호화하는데 사용될 키 데이터를 지정할 뿐만 아니라, 액세스된 블록에 저장된 사용자 데이터와 관련된 추가 정보, 특히 권한 정보를 지정하며, 상기 추가 정보는 상기 저장매체 상의 키 록커(key locker)에 저장된다. 또한, 바람직하게는, 지정된 키 데이터도 저장매체 상의 키 록커에 포함된 룩업 테이블에 저장된다. 따라서, 키 데이터 식별자는, 서로 다른 블록들에 대한 사로 다른 키 데이터를 저장하는 상기 룩업 테이블에 대한 포인터로서 간주될 수 있다.
특히, 기록형 저장매체에 대해서는, 키 데이터의 섹터 레벨의 저장과 파일 레벨의 암호화의 조합이 추가적으로 본 발명에 따라 제공될 수도 있다. 바람직하게는, 본 발명은 CD-ROM XA 사양을 사용하므로, 이 사양과의 호환성이 달성된다.
이하, 본 발명을 다음의 첨부도면을 참조하여 더욱 더 상세히 설명한다:
도 1은 본 발명에 따른 재생장치의 블록도이고,
도 2는 CD-ROM XA에 대한 서브헤더를 나타낸 것이며,
도 3은 CD-ROM XA에 대한 또 다른 서브헤더를 나타낸 것이고,
도 4는 재생장치의 제 2 실시예의 블록도를 나타낸 것이며,
도 5는 본 발명에 따른 기록장치의 블록도를 나타낸 것이고,
도 6은 본 발명에 따른 판독동작을 나타낸 것이며,
도 7은 본 발명에 따른 재암호화를 사용한 기록동작을 나타낸 것이고,
도 8은 본 발명에 따른 재암호화를 사용하지 않는 기록동작을 나타낸 것이다.
도 1에는, 본 발명에 따른 재생장치(1)의 제 1 실시예가 도시되어 있다. 재생장치(1)는, 드라이브장치(2), 즉 판독장치와, 응용 프로그램을 실행하는 응용 프로그램부(3)를 포함하는 개인용 컴퓨터 상에 구현될 수 있다. 예를 들면, MPEG 포맷으로 DVD 상에 저장된 비디오 데이터를 재생하기 위해, 사용자가 DVD-ROM 등의 기록매체(4)에 저장된 사용자 데이터를 재생하려고 하면, 드라이브(2) 내에 매체(4)가 삽입되고, 이 드라이브에서 상기 사용자 데이터(21)와 키 데이터(22)를 포함하는 데이터(20)가 판독수단(5)에 의해 판독된다. 이때, 사용자 데이터(21)와 키 데이터(22)는 암호화된 형태로 매체(4) 상에 저장되며, 더구나, 기록매체 상에 이 데이터를 저장하기 전에 사용자 데이터를 암호화하는 다양한 방법이 존재하지만, 어떤 특정한 암호화방법이 사용되는지는 본 발명과 관련이 없다는 점에 주목하기 바란다.
매체(4)의 저장소는 논리 블록 어드레스에 의해 각각 어드레스가 지정되는 복수의 논리 블록으로 분할된다. 1개 이상의 같은 블록에 저장된 데이터를 갖는 각각의 파일은, 암호화 키와 관련되지만, 각각의 블록과는 관련되지 않는다. 따라서,판독수단(5)에는, 매체(4)에서 판독된 사용자 데이터(21)를 복호화하기 위해 어떤 암호화 키를 사용하여야 하는지에 대해 통보될 필요가 있다.
응용 프로그램부(3)가 드라이브(2)에게 매체(4)로부터 특정한 사용자 데이터(21), 즉 특정한 파일을 판독하도록 요청하면, 명령부(24)가 판독 명령(19)을 명령 인터페이스(6)로 전송한다. 이에 따라, SCSI Multi Media Commands-2(MMC-2) 또는 SCSI-3 Block Commands(SBC)에 따라 수립될 수 있는 판독 명령(19)은, 매체(4)로부터의 판독의 시작 위치를 나타내는 논리 블록 어드레스와, 판독하고자 하는 데이터의 양을 포함한다. 이 정보(25)는 판독수단(5)으로 전달되어, 판독수단이 사용자 데이터(21)를 포함하는 요청된 데이터(20)를 판독할 수 있도록 한다.
논리 블록 어드레스로 표시된 매체(4) 상의 블록 또는 블록들을 액세스할 때, 판독수단(5)은, 요청된 사용자 데이터(21)를 판독할 뿐만 아니라, 처음에는, 상기 사용자 데이터(21)가 암호화되었는지 아닌지를 나타내는 암호화 지시자를 판독한다. 블록의 헤더 또는 서브헤더의 첫 번째 필드가 될 수도 있는 상기한 암호화 지시자가, 사용자 데이터가 암호화된 것으로 표시하는 경우에, 상기 사용자 데이터를 복호화하는데 어떤 키 데이터를 사용해야 하는지를 지정하는 키 데이터 식별자가 동일한 블록의 헤더 또는 서브헤더에서 판독된다. 키 데이터 그 자체는 저장매체 상에, 예를 들면, 키 록커 내부에 포함된 목록표(table of content: TOC)에 암호화된 형태로 저장되므로, 이것은 상기 키 데이터 식별자를 사용하여 판독수단(5)에 의해 액세스될 수 있다.
판독후에, 판독된 키 데이터(22)는 키 산출부(7)에 입력되어, 판독수단(5)에서 주어진 판독된 사용자 데이터(21)를 복호화하기 위해 복호화부(8)가 필요로 하는 복호화 키 DK를 산출한다. 복호화 키 DK는, 사용자 데이터를 매체(4) 상에 저장하기 전에 사용자 데이터를 암호화하는데 사용되었던 암호화 키와 동일하거나, 이 암호화 키의 대응하는 키이다.
복호화 후에, 복호화된 사용자 데이터(16)는 출력수단(26)에 의해 응용 프로그램부(3)로 전송된다. 그후, 요청된 사용자 데이터는, 렌더(render)부(13)에 의해 완전히 재생되고 재생을 위해 렌더링된다.
본 발명에 따른 서브헤더의 일 실시예를 도 2에 도시하였다. 이때, CD 시스템에서 사용하기 위한 서브헤더의 재분할로 인해, 범용 UDF(Universal Disc File) 파일 시스템 리더를 사용할 수 있다. 서브 헤더의 첫 번째 바이트의 최초 비트는 암호화 플래그로 불리며, 예를 들면 암호화 지시자로서 사용된다. 이 플래그가 설정되면, 섹터의 내용이 암호화되고, 바이트 16의 나머지 부분과 전체 바이트 17이, 암호화 키를 식별하는, 즉 본 발명에 따른 키 데이터 식별자로서 사용되는 Asset_ID를 저장하는데 사용된다.
바이트 18의 내용은, CD-ROM XA 사양에 기재된 서브모드에 대한 서로 다른 데이터를 포함한다. 바이트 19는 예약되어 있으며, 기타 데이터를 저장하는데 사용될 수 있다. CD-ROM XA 사양에 명기된 것과 같이, 바이트 16 내지 19의 내용은 바이트 20 내지 23에서 반복된다. 이와 같은 재분할은 CD-ROM XA 시스템과 완전히 호환될 것으로 생각된다.
서브헤더의 또 다른 실시예를 도 3에 도시하였다. 여기서는, 바이트 20 및21만이 도 2에 도시된 서브헤더에 비해 차이가 난다. 이들 2개의 바이트들은 2 바이트 초기화 벡터(IV)를 저장하는데 사용된다. 이와 같은 초기화 벡터들은, 크기가 큰 데이터 블록을 암호화할 때, 암호 블록 연쇄화(cipher block chaining)로 불리는 암호화 모드를 사용하여 개량된 보안을 얻기 위해 사용된다. 이때, 첫 번째 암호 블록이 이전의 블록을 갖지 않을 때, 데이터에 무관하게 선택될 수 있는 초기화 벡터가 사용된다. 초기화 벡터를 위해 블록 시퀀스 번호가 사용되는 경우에는, 초기화 벡터들의 값이 다시 제로값으로 전환되기 전에, 128 MB에 이르는 파일에 대해 2 바이트의 사용으로 충분하다. 그러나, 2 킬로바이트 이외의 다른 섹터 크기도 사용된다.
이와 같은 재분할은 거의 모든 CD-ROM XA 시스템과 호환되는 것으로 예상된다. 바이트 16 내지 19에 있는 정보가 사본에 더 이상 존재하지 않는다는 사실이 CD 시스템에 문제를 일으키지는 않는다. 첫째, 동일한 블록 요구에 있는 모든 섹터들이 동일한 asset_ID(키 데이터 식별자)를 갖게 된다. 둘째, 블록 시퀀스 번호는 동일한 요구의 이전 또는 다음 섹터보다 1이 많거나 1이 작아지게 된다. 서브헤더의 내용이 항상 재구성될 수 있으며, 서브헤더의 결함 부분이 파일의 새로운 복사본에는 존재하지 않게 된다.
서브헤더의 사용에 대해 다수의 추가적인 변형이 이루어질 수도 있다. 예를 들면, 바이트 20 및 21 이외에, 바이트 19가 초기화 벡터를 위해 사용될 수도 있다. 더구나, 바이트 22 및 23이 초기화 벡터를 위해 사용될 수도 있다.
CD-ROM XA 준거 시스템에서는, 키 데이터의 증명서가, 일반적으로 섹터의 서브헤더의 바이트 16 및 17에 해당하는 서브헤더의 파일 번호와 채널 번호의 조합이 될 수도 있다. 초기화 벡터는, 코딩 정보를 위해 예약된 바이트 16에 위치하거나, 1 바이트가 충분하지 않으면, 반복된 파일 번호와 채널 바이트에 위치할 수 있다.
재생장치(1)의 또 다른 실시예가 도 4에 도시되어 있다. 이때, 사용자 데이터를 응용 프로그램부(3)로 출력하기 전에, 드라이브장치(2) 내부에서 재암호화가 사용된다. 도 1에 도시된 제 1 실시예에서와 같이, 매체(4)로부터 판독하고자 하는 사용자 데이터에 관한 정보가 판독 명령(19)에 포함된다. 그러나, 복호화부(8)에서 산출된 복호화 키 DK에 의해 사용자 데이터(21)를 복호화한 후에, 이에 따라 평문이 된 사용자 데이터가 규칙적으로 변하는 재암호화 키 RK를 사용하여 재암호화부(10)에 의해 재암호화된다. 재암호화를 위해 어떤 재암호화 키 RK를 사용할 것인지를 알기 위해, 재암호화 키가 인증기관(15)으로부터 요청되거나, 요구시에 드라이브장치(2)에 의해 생성된다. 재암호화부(10)에 의한 사용자 데이터의 재암호화 후에, 사용자 데이터(16)가 출력부(26)에 의해 응용 프로그램부(3)로 출력된다.
응용 프로그램부에서 사용자 데이터를 재암호화하기 위해서는 응용 프로그램부(3)에도 재암호화 키 RK가 알려져야만 하므로, 드라이브장치(2)와 응용 프로그램부(3) 사이에 보안 인증 채널(17, 18)이 수립된다. 이것을 행하기 위한 한가지 방법은, 응용 프로그램부(3)에서 실행되는 응용 프로그램에서, 그것의 공개키가 인증기관(15)에 의해 인증되는 권한을 제공하는 것이다. 그후, 상기한 공개키는 보안 인증 채널 17을 수립하는데 사용된다. 그후, 키 산출부(7)는 인증기관의 서명을 확인할 수도 있다.
응용 프로그램의 최종적인 인증을 거친 후에, 암호화된 재암호화 키 RK 또는 재암호화 키 RK와 관련된 기타 데이터가 보안 인증 채널 18을 통해 키 산출부 9로부터 응용 프로그램부(3)의 키 산출부(11)로 송신된다. 이에 따라, 복호화부(12)가 재암호화된 사용자 데이터(16)를 복호화할 수 있도록, 키 산출부(11)가 재암호화 키 RK를 산출할 수 있다. 복호화부(12)에서 사용자 데이터를 복호화한 후에, 이 데이터가 렌더부(13)에 의해 재생되고 재생을 위해 렌더링된다.
응용 프로그램부(31)와 드라이브장치(32)를 구비한 본 발명에 따른 기록장치(30), 즉 사용자 데이터를 기록하는 장치의 일 실시예가 도 5에 도시되어 있다. 여기서, 응용 프로그램부(31)의 입력수단(33)이 매체(4) 상에 저장될 사용자 데이터를 수신하며, 이 사용자 데이터(42)는 암호화 및 저장을 위해 드라이브장치(32)로 전송된다. 더구나, 매체(4) 상에 상기 사용자 데이터가 저장될 위치를 지정하는 기록 명령(40)이 명령부(34)로부터 명령 인터페이스(35)로 전달된다. 암호화된 사용자 데이터(43)를 기록하기 위한 시작 위치에 대한 논리 블록 어드레스를 포함하는 위치정보(45)가 기록수단(38)으로 전달된다.
사용자 데이터를 매체(4) 상에 저장하기 전에, 기록장치(32)가 사용자 데이터(41)를 암호화하는데 어떤 키 데이터를 사용할 것인가를 알 수 있도록 하기 위해, 키 데이터 정보(42)도 기록 명령(40)에 포함된다. 키 데이터 식별자를 포함하는 이와 같은 키 데이터 정보(43)는 판독수단(39)으로 전달되어, 매체(4)로부터 상기 키 데이터 식별자에 의해 지정된 키 데이터를 판독한다. 그후, 판독된 키 데이터(44)는 키 발생수단(37)에 입력되어, 암호화부(36)에서 사용자 데이터(41)를 암호화하기 위한 암호화 키 EK를 생성한다.
매체(4) 상에 암호화된 사용자 데이터를 최종적으로 기록할 때, 상기 사용자 데이터가 암호화된 것을 나타내는 암호화 지시자 이외에, 키 데이터 식별자(42)도 관련된 사용자 데이터가 저장되는 동일한 블록 또는 섹터에 기록된다.
매체(4)에서 필요한 키 데이터를 판독하는 대신에, 이 키 데이터는 암호화된 형태로 이미 기록 명령에 포함될 수도 있다. 따라서, 이 키 데이터는 명령 인터페이스(35)로부터 키 발생수단(37)으로 주어져, 수신된 사용자 데이터(41)를 암호화하기 위한 암호화 키 EK를 발생할 수 있다. 심지어, 암호화 키 EK가 평문으로 기록 명령(40)에 포함되고, 이 암호화 키가 암호화부(36)에 의해 암호화를 위해 직접 사용될 수도 있다.
이하, 본 발명에 따라 보호된 콘텐트를 안정하게 렌더링하는 방법을 도 6을 참조하여 설명한다. 여기에서는, 다수의 레벨을 포함하는 PC 환경에서의 시스템이 예시되어 있다. 제 1 레벨은, 파일, 권한 및 자산(asset)(데이터)들에 대한 정보를 유지하는 응용 프로그램층(50)이다. 제 2 레벨은, 가상 파일 시스템(51), 파일 시스템 드라이버(52)와 장치 드라이버(53)를 포함하는 파일 시스템층이다. 가상 파일 시스템(VFS)(51)은, 변경이 불가능한 운용체계의 일체화된 부분으로 생각해야만 한다. 그 결과, 응용 프로그램(50)으로부터 파일 시스템 드라이버(52)로의 요청은 투명하게 가상 파일 시스템(51)을 통과할 필요가 있다. 이것은, 응용 프로그램(50)이 가상 파일 시스템(51) 사이의 인터페이스가 특정한 기록매체 또는 표준에 대해 특징적일 수 없으며, 가상 파일 시스템(51)과 파일 시스템 드라이버(52) 사이의 인터페이스도 마찬가지라는 것을 의미한다. 제 3 레벨은 디지털 권한 관리(Digital Rights Management: DRM)의 코어를 포함하는 드라이브(54)이다. 이 레벨은 자산, 권한 및 섹터들에 대한 정보를 유지한다.
사용자 데이터를 판독하기 위해, 응용 프로그램(50)은 먼저 목록표를 검색하고, DRM 시스템에게 권한에 대해 질의를 보낸다. 그후, 응용 프로그램(50)은 자산을 판독하기 위해 잠근다(lock). 드라이브(54)는 사용자 데이터를 재암호화하기 위한 새로운 재암호화 키를 생성하고, 응용 프로그램(50)은 보안 인증 채널(SAC)을 통해 새로운 재암호화 키를 얻는다. 파일이 응용 프로그램(50)에 의해 판독될 때, 드라이브(54)에 의해 복호화하기 위해서는 초기화 벡터(IV) 정보가 필요하다. 따라서, 매체(55) 상에 저장된 로컬 자산 ID가 필요하다. 상기한 로컬 자산 ID 및/또는 상기한 초기화 벡터는 매체(55) 상의 서브헤더 또는 은닉 채널에 저장된다. 복호화를 거친 후에, 응용 프로그램(50)이 자산의 잠금을 해제한다.
재암호화 단계를 포함하는 사용자 데이터의 기록방법을 도 7에 도시하였다. 먼저, 응용 프로그램(50)은 자산에 기록하기 위해 잠근다. 그후, 드라이브(54)는 SAC를 통해 복호화 키를 얻고, 디스크(55)에 저장하기 위한 새로운 키를 생성한다. 응용 프로그램(50)은 새로운 로컬 자산 ID를 검색한다. 그후, 응용 프로그램(50)은 기록하기 위해 파일을 열고, 파일 시스템 드라이버(52)에 로컬 자산 ID를 전달한다. 더구나, 응용 프로그램은 파일 데이터를 기록하여, SCSI 기록 명령에 재암호화 정보를 첨부한다. 최종적으로, 응용 프로그램(50)은 파일을 닫고 자산의 잠금을 푼다.
재암호화를 사용하지 않고 사용자 데이터를 기록하는 방법을 도 8에 나타내었다. 주된 스텝들은 도 7에 도시된 방법과 동일하지만, 재암호화가 행해지지 않으므로, 사용자 데이터를 복호화하기 위한 복호화 키의 생성 및 사용을 방지한다.
본 발명은, 저장 단위들, 즉 섹터들 또는 블록들의 집합체로 이루어진 실체(entity), 예를 들면 파일에 대한 액세스가, 원본의 요청을 저장장치 상의 어드레스들의 위치에 대한 요구로 변환하는 (소프트웨어) 층들, 즉 드라이버들에 의해 용이하게 되고, 액세스된 실체에 대한 요청된 동작의 속성들 또는 특성이 이 실체가 저장된 저장장치에 의해 사용될 수 있는 모든 경우에 적용가능하다. 이것으로는, (드라이브)에서 디지털 권한 관리 또는 할당 전략 등의 향상된 특징을 구현하는 광 디스크 시스템 및 하드디스크 드라이브 등의 저장장치의 사용을 들 수 있다.

Claims (14)

  1. 복수의 블록으로 분할된 저장소를 갖는 저장매체 상에 블록식으로 저장된 사용자 데이터를 판독하는 장치에 있어서,
    · 어떤 사용자 데이터가 판독되어야 하는지를 지정하는 사용자 데이터 정보를 포함하는 판독 명령을 수신 및 해석하는 명령 인터페이스와,
    · 사용자 데이터와, 상기 사용자 데이터가 암호화되었는지 아니지를 표시하는 관련 암호화 지시자를, 상기 저장매체의 블록으로부터 판독하며, 상기 암호화 지시자가 상기 사용자 데이터가 암호화된 것으로 표시하는 경우에, 상기 사용자 데이터를 복호화하는데 어떤 키가 사용되어야 하는지를 지정하는 관련 키 데이터 식별자를 판독하도록 더 구성된 판독수단과,
    · 상기 키 데이터를 사용하여 상기 사용자 데이터를 복호화하는 복호화수단과,
    · 상기 복호화된 사용자 데이터를 출력하는 출력수단을 구비한 것을 특징으로 하는 판독장치.
  2. 제 1항에 있어서,
    상기 키 데이터는 상기 저장매체 상에 암호화된 형태로 저장되고,
    상기 판독수단은 상기 사용자 데이터를 복호화하는데 사용될 상기 키 데이터를 판독하도록 구성되며,
    상기 복호화수단은 상기 암호화된 키 데이터를 복호화하도록 더 구성된 것을 특징으로 하는 판독장치.
  3. 제 1항에 있어서,
    상기 판독 명령은, 상기 복호화된 사용자 데이터를 출력하기 전에 이 데이터를 재암호화하는데 어떤 재암호화 키를 사용해야 하는지를 지정하는 재암호화 키 데이터 정보를 포함하고,
    상기 판독장치는, 상기 출력수단에 의해 상기 복호화된 사용자 데이터를 출력하기 전에, 이 데이터를 재암호화하는 재암호화수단을 더 구비한 것을 특징으로 하는 판독장치.
  4. 제 1항에 있어서,
    상기 키 데이터 식별자는, 상기 키 데이터 식별자에 의해 지정된 키 데이터를 사용하여 암호화된 사용자 데이터를 저장하는 블록의 헤더 또는 서브헤더에 저장된 것을 특징으로 하는 판독장치.
  5. 제 1항에 있어서.
    상기 키 데이터 식별자는, 판독하고자 하는 사용자 데이터를 갖는 블록의 옆에, 특히 주 데이터 채널의 서브 채널에 저장되는 것을 특징으로 하는 판독장치.
  6. 제 1항에 있어서,
    초기화 벡터는, 관련된 사용자 데이터를 암호화된 형태로 저장하는 블록의 서브헤더의 헤더에 저장되는 것을 특징으로 하는 판독장치.
  7. 제 1항에 있어서,
    상기 키 데이터 식별자는, 액세스된 블록에 저장된 사용자 데이터와 관련된 추가 정보, 특히 권한 정보를 더 지정하며, 상기 추가 정보는 상기 저장매체 상의 키 록커에 저장되는 것을 특징으로 하는 판독장치.
  8. 복수의 블록으로 분할된 저장소를 갖는 저장매체 상에 블록식으로 저장된 사용자 데이터를 판독하는 방법에 있어서,
    · 명령 인터페이스가, 어떤 사용자 데이터가 판독되어야 하는지를 지정하는사용자 데이터 정보를 포함하는 판독 명령을 수신 및 해석하는 단계와,
    · 판독수단이, 사용자 데이터와, 상기 사용자 데이터가 암호화되었는지 아니지를 표시하는 관련 암호화 지시자를, 상기 저장매체의 블록으로부터 판독하며, 상기 암호화 지시자가 상기 사용자 데이터가 암호화된 것으로 표시하는 경우에, 상기 사용자 데이터를 복호화하는데 어떤 키가 사용되어야 하는지를 지정하는 관련 키 데이터 식별자를 더 판독하는 단계와,
    · 복호화수단이, 상기 키 데이터를 사용하여 상기 사용자 데이터를 복호화하는 단계와,
    · 출력수단이, 상기 복호화된 사용자 데이터를 출력하는 단계를 포함하는 것을 특징으로 하는 판독방법.
  9. 복수의 블록으로 분할된 저장소를 갖는 저장매체 상에 사용자 데이터를 블록식으로 기록하는 장치에 있어서,
    · 어떤 사용자 데이터가 기록되어야 하는가를 지정하는 사용자 데이터 정보와, 상기 사용자 데이터가 암호화된 형태로 기록될지 아닐지를 표시하는 관련 암호화 지시자를 포함하는 기록 명령을 수신 및 해석하는 명령 인터페이스와,
    · 키 데이터를 사용하여 상기 사용자 데이터를 암호화하는 암호화수단과,
    · 상기 사용자 데이터, 상기 암호화 지시자와, 상기 사용자 데이터가 암호화된 경우에, 상기 사용자 데이터를 암호화하는데 어떤 키가 사용되는가를 지정하는 키 데이터 식별자를 기록하는 기록수단을 구비한 것을 특징으로 하는 기록장치.
  10. 제 9항에 있어서,
    상기 기록 명령은, 상기 사용자 데이터를 암호화하는데 사용될 키 데이터를 포함하고,
    상기 키 데이터는 암호화된 형태로 포함되며,
    상기 기록장치는, 상기 암호화된 키 데이터를 복호화하는 키 복호화수단을 더 구비한 것을 특징으로 하는 기록장치.
  11. 제 9항에 있어서,
    상기 키 데이터는 상기 저장매체 상에 암호화된 형태로 저장되고,
    상기 기록 명령은, 상기 저장매체로부터 판독되고 상기 사용자 데이터를 암호화하는데 사용될 키 데이터를 식별하는 키 데이터 식별자를 포함하며,
    상기 기록장치는,
    · 상기 저장매체로부터 상기 식별된 키 데이터를 판독하는 판독수단과,
    · 상기 암호화된 키 데이터를 복호화하는 키 복호화수단을 더 구비한 것을 특징으로 하는 기록장치.
  12. 복수의 블록으로 분할된 저장소를 갖는 저장매체 상에 사용자 데이터를 블록식으로 기록하는 방법에 있어서,
    · 어떤 사용자 데이터가 기록되어야 하는가를 지정하는 사용자 데이터 정보와, 상기 사용자 데이터가 암호화된 형태로 기록될지 아닐지를 표시하는 관련 암호화 지시자를 포함하는 기록 명령을 수신 및 해석하는 단계와,
    · 키 데이터를 사용하여 상기 사용자 데이터를 암호화하고, 상기 사용자 데이터, 상기 암호화 지시자와, 상기 사용자 데이터가 암호화된 경우에, 상기 사용자 데이터를 암호화하는데 어떤 키가 사용되는가를 지정하는 키 데이터 식별자를 기록하는 단계를 포함하는 것을 특징으로 하는 기록방법.
  13. 암호화된 또는 암호화되지 않은 형태로 선택적으로 저장되는 사용자 데이터를 복수의 블록으로 저장하며, 각각의 블록에, 특히 각각의 블록의 헤더 또는 서브헤더에, 상기 블록에 저장된 상기 사용자 데이터가 암호화되었는지 아니지를 표시하는 암호화 지시자와, 상기 사용자 데이터가 암호화된 경우에, 상기 사용자 데이터를 암호화한데 어떤 키 데이터가 사용되는지를 지정하는 키 데이터 식별자를 더 저장한 것을 특징으로 하는 저장매체.
  14. 컴퓨터가 청구항 8 또는 청구항 12에 기재된 방법의 단계들을 수행하도록 하는 컴퓨터 프로그램 코드수단을 포함하고, 컴퓨터 상에서 실행되는 것을 특징으로 하는 컴퓨터 프로그램 제품.
KR10-2004-7005271A 2001-10-12 2002-09-12 블록식으로 저장된 사용자 데이터를 판독 또는 기록하는장치 및 방법 KR20040041684A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP01203907.9 2001-10-12
EP01203907 2001-10-12
PCT/IB2002/003786 WO2003034425A1 (en) 2001-10-12 2002-09-12 Apparatus and method for reading or writing block-wise stored user data

Publications (1)

Publication Number Publication Date
KR20040041684A true KR20040041684A (ko) 2004-05-17

Family

ID=8181070

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2004-7005271A KR20040041684A (ko) 2001-10-12 2002-09-12 블록식으로 저장된 사용자 데이터를 판독 또는 기록하는장치 및 방법

Country Status (7)

Country Link
US (1) US7328352B2 (ko)
EP (1) EP1440439A1 (ko)
JP (1) JP2005505873A (ko)
KR (1) KR20040041684A (ko)
CN (1) CN100380494C (ko)
TW (1) TWI266185B (ko)
WO (1) WO2003034425A1 (ko)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003034227A2 (en) * 2001-10-12 2003-04-24 Koninklijke Philips Electronics N.V. Apparatus and method for reading or writing user data
JP2004165855A (ja) * 2002-11-11 2004-06-10 Sony Corp オーサリング装置および方法、オーサリングプログラム、ならびに、オーサリングプログラムが記録された記録媒体
US7283455B2 (en) * 2003-07-31 2007-10-16 Hewlett-Packard Development Company, L.P. Data media having variable control field in data units
CN1830030B (zh) * 2003-08-01 2011-11-16 皇家飞利浦电子股份有限公司 含加密指示信息的记录载体提供方法、记录/读取装置及方法
FR2861234A1 (fr) * 2003-10-17 2005-04-22 St Microelectronics Sa Chiffrement de donnees dans un appareil electronique a plusieurs processeurs symetriques
KR100982513B1 (ko) * 2003-11-12 2010-09-16 삼성전자주식회사 사용자 키를 이용한 저장 매체 디스크 사용 제한 방법 및장치
WO2005050907A1 (en) * 2003-11-14 2005-06-02 Sonic Solutions Secure transfer of content to writable media
JP4608931B2 (ja) 2004-01-09 2011-01-12 ソニー株式会社 情報処理装置および方法、プログラム、並びに記録媒体
EP2267624B1 (en) * 2004-04-19 2017-07-12 Lumension Security S.A. A generic framework for runtime interception and execution control of interpreted languages
US20060039554A1 (en) * 2004-08-18 2006-02-23 Roxio, Inc. High security media encryption
JP4717398B2 (ja) * 2004-09-10 2011-07-06 キヤノン株式会社 データ処理装置の制御方法
CN101031968A (zh) * 2004-09-28 2007-09-05 皇家飞利浦电子股份有限公司 用于在记录介质上存储数据和用于传送信息的方法和设备
JP2008518371A (ja) * 2004-10-21 2008-05-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 光ディスク上にキーロッカーを保存する方法
JP2007052732A (ja) * 2005-08-19 2007-03-01 Fujitsu Ltd 記録媒体の管理方法、記録媒体、ライブラリ装置及び情報処理装置
GB2431249A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Removable data storage item and key distribution
GB2431252B (en) 2005-10-11 2010-06-09 Hewlett Packard Development Co Data transfer device
GB2431253A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer device
GB2431254A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
GB2431250A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
GB2431488A (en) * 2005-10-11 2007-04-25 Hewlett Packard Development Co Data transfer device
US20070162626A1 (en) * 2005-11-02 2007-07-12 Iyer Sree M System and method for enhancing external storage
US7694134B2 (en) * 2005-11-11 2010-04-06 Computer Associates Think, Inc. System and method for encrypting data without regard to application
US20070168284A1 (en) * 2006-01-10 2007-07-19 International Business Machines Corporation Management of encrypted storage media
JP4853026B2 (ja) * 2006-01-10 2012-01-11 富士ゼロックス株式会社 情報処理装置及びプログラム
GB2435333B (en) * 2006-02-01 2010-07-14 Hewlett Packard Development Co Data transfer device
US8819421B2 (en) * 2006-04-04 2014-08-26 Qualcomm Incorporated File decryption interface
US10073743B2 (en) 2006-07-26 2018-09-11 Hewlett Packard Enterprise Development Lp Data storage arrangement and key distribution
US8661263B2 (en) * 2006-09-29 2014-02-25 Protegrity Corporation Meta-complete data storage
US20080104417A1 (en) * 2006-10-25 2008-05-01 Nachtigall Ernest H System and method for file encryption and decryption
US7876894B2 (en) 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
US7711213B2 (en) * 2007-01-29 2010-05-04 Hewlett-Packard Development Company, L.P. Nanowire-based modulators
US20090046858A1 (en) * 2007-03-21 2009-02-19 Technology Properties Limited System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US20080288782A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Security to an External Attachment Device
US20080184035A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access
US20080181406A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
JP4941737B2 (ja) * 2007-04-27 2012-05-30 ソニー株式会社 記録装置および方法、並びに、プログラム
US20080288703A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device
JP2009059420A (ja) * 2007-08-31 2009-03-19 Toshiba Corp 記録装置及び記録方法並びにサーバ装置
US7996672B1 (en) * 2007-12-05 2011-08-09 Adobe Systems Incorporated Support for multiple digital rights management systems for same content
GB2457670B (en) * 2008-02-20 2012-01-04 Hewlett Packard Development Co Data transfer device
US8225106B2 (en) 2008-04-02 2012-07-17 Protegrity Corporation Differential encryption utilizing trust modes
US8009831B2 (en) * 2008-06-30 2011-08-30 Condel International Technologies Inc. Method and system for hiding the decryption key in a dispersive way
US8595492B2 (en) * 2008-08-21 2013-11-26 PIX System, LLC On-demand protection and authorization of playback of media assets
KR101383841B1 (ko) * 2011-12-06 2014-04-10 도시바삼성스토리지테크놀러지코리아 주식회사 광 디스크 드라이브의 제어 방법, 이를 이용하는 광 디스크 드라이브 및 광학적 정보 기록 및/또는 재생 시스템
IN2014CH01332A (ko) * 2014-03-13 2015-09-18 Infosys Ltd
KR102457809B1 (ko) 2014-09-24 2022-10-24 삼성전자주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
WO2016048054A2 (ko) * 2014-09-24 2016-03-31 삼성전자 주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
CN105897669A (zh) * 2015-11-11 2016-08-24 乐卡汽车智能科技(北京)有限公司 数据发送、接收方法、发送端、接收端和can总线网络
US20200192825A1 (en) * 2018-12-18 2020-06-18 Ati Technologies Ulc Security for virtualized device
US20230058668A1 (en) * 2021-08-18 2023-02-23 Micron Technology, Inc. Selective cache line memory encryption

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5615264A (en) * 1995-06-08 1997-03-25 Wave Systems Corp. Encrypted data package record for use in remote transaction metered data system
JP4447667B2 (ja) * 1995-07-31 2010-04-07 ソニー株式会社 データ伝送方法、データ記録装置及びデータ再生装置
MY132414A (en) * 1998-04-14 2007-10-31 Hitachi Ltd Reproducing apparatus, recording apparatus and display apparatus
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
JP2000115153A (ja) * 1998-09-30 2000-04-21 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
JP2000236325A (ja) * 1999-02-09 2000-08-29 Lg Electronics Inc デジタルデータファイルの暗号化装置及びその方法
DE60015269T2 (de) * 1999-03-15 2006-02-02 Koninklijke Philips Electronics N.V. Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen
CN100358034C (zh) * 1999-04-28 2007-12-26 松下电器产业株式会社 光盘记录和再现装置以及光盘记录和再现方法
JP2000322825A (ja) * 1999-05-13 2000-11-24 Hitachi Ltd ディジタル信号記録装置
CA2338634C (en) * 1999-05-28 2007-06-26 Matsushita Electric Industrial Co., Ltd. A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium
EP1081888B1 (en) * 1999-08-31 2005-12-21 Matsushita Electric Industrial Co., Ltd. Encryption method, encryption apparatus, decryption method, and decryption apparatus
JP2001103444A (ja) * 1999-10-01 2001-04-13 Matsushita Electric Ind Co Ltd パケット暗号化装置およびプログラム記録媒体
KR100652098B1 (ko) * 2000-01-21 2006-12-01 소니 가부시끼 가이샤 데이터 인증 처리 시스템
JP2001209583A (ja) * 2000-01-26 2001-08-03 Sony Corp データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4622064B2 (ja) * 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
CN1389043B (zh) * 2000-06-21 2010-09-29 索尼公司 信息处理装置及处理方法
JP4660899B2 (ja) * 2000-07-24 2011-03-30 ソニー株式会社 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
JP4078802B2 (ja) * 2000-12-26 2008-04-23 ソニー株式会社 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体
JP4581246B2 (ja) * 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP3516142B2 (ja) * 2001-06-12 2004-04-05 ソニー株式会社 記録媒体の記録装置及び記録方法、記録媒体の再生装置及び再生方法、データ出力方法並びにデータ復号方法、

Also Published As

Publication number Publication date
US20030091186A1 (en) 2003-05-15
EP1440439A1 (en) 2004-07-28
CN100380494C (zh) 2008-04-09
WO2003034425A1 (en) 2003-04-24
JP2005505873A (ja) 2005-02-24
TWI266185B (en) 2006-11-11
US7328352B2 (en) 2008-02-05
CN1568513A (zh) 2005-01-19

Similar Documents

Publication Publication Date Title
US7328352B2 (en) Apparatus and method for reading or writing user data
US8393005B2 (en) Recording medium, and device and method for recording information on recording medium
US6615192B1 (en) Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
JP6040234B2 (ja) コンテンツを保護するための格納装置及びホスト装置とその方法
JP5269145B2 (ja) ユーザキーを利用した記録媒体のディスク使用制限方法及び装置
KR100580572B1 (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
US8694799B2 (en) System and method for protection of content stored in a storage device
EP1702328A1 (en) Method of copying and reproducing data from storage medium
RU2494447C2 (ru) Способ шифрования карты памяти и сборка для его осуществления
JP2005512258A (ja) システムデータの完全性の検証方法及び装置
US20030091187A1 (en) Apparatus and method for reading or writing user data
US20090070600A1 (en) Method for Etching and Secure Distribution of Digital Data, Access Device and Writer
JPH07249264A (ja) Cd−romの記録方式、記録・再生方式及びcd−romディスク
US20060039554A1 (en) High security media encryption
US20060277415A1 (en) Content protection method and system
US20090185467A1 (en) Method and device for storing data on a record medium and for transferring information
EP1944766A1 (en) Method of recording and reproducing data on and from optical disc
KR20020073810A (ko) 콘텐츠 보호를 위한 저장 매체, 그 저장 매체상의 기록 및재생 방법과 장치
US20070118765A1 (en) Method and system of decrypting disc
JPH11338779A (ja) 情報記録再生方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application