KR20040048952A - 사용자 데이터를 판독 또는 기록하는 장치 및 방법 - Google Patents

사용자 데이터를 판독 또는 기록하는 장치 및 방법 Download PDF

Info

Publication number
KR20040048952A
KR20040048952A KR10-2004-7005412A KR20047005412A KR20040048952A KR 20040048952 A KR20040048952 A KR 20040048952A KR 20047005412 A KR20047005412 A KR 20047005412A KR 20040048952 A KR20040048952 A KR 20040048952A
Authority
KR
South Korea
Prior art keywords
user data
data
key
reading
storage medium
Prior art date
Application number
KR10-2004-7005412A
Other languages
English (en)
Inventor
폰틴빌헬무스에프.제이.
톨로날드엠.
스타링안토니우스에이.엠.
트레퍼스메노에이.
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20040048952A publication Critical patent/KR20040048952A/ko

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • G11B20/00318Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the TOC
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00369Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein a first key, which is usually stored on a hidden channel, e.g. in the lead-in of a BD-R, unlocks a key locker containing a second
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00449Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00847Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file

Abstract

본 발명은, 복수의 블록으로 분할된 저장소를 갖는 저장매체(4) 상에 블록식으로 암호화된 형태로 저장된 사용자 데이터를 판독하는 장치와, 저장매체(4) 상에 블록식으로 사용자 데이터를 기록하는 장치와, 이에 대응하는 방법에 관한 것이다. 판독 또는 기록장치에 상기 사용자 데이터의 의도된 사용에 대해 각각 통보하기 위해, 특히 사용자 데이터가 암호화된 형태로 저장매체 상에 저장된 경우에, 사용자 데이터를 저장매체 상에 기록하기 전에, 이 데이터를 암호화하기 위한 암호화 키에 대해 판독장치에게 알리거나, 판독된 사용자 데이터를 출력하기 전에, 이 데이터를 복호화하기 위한 복호화 키에 대해 기록장치에게 알리기 위해, 본 발명에 따르면, 사용자 데이터를 처리하는 방법을 지정하는 처리 정보를 판독 또는 기록 명령에 추가하고, 상기 처리 정보에 따라 사용자 데이터를 처리하는, 예를 들면 판독된 사용자 데이터를 출력하기 전에 이 데이터를 복호화하거나, 수신된 사용자 데이터를 저장매체 상에 저장하기 전에 이 데이터를 암호화하는 처리수단을 설치하는 것이 제안된다.

Description

사용자 데이터를 판독 또는 기록하는 장치 및 방법{APPARATUS AND METHOD FOR READING OR WRITING USER DATA}
본 발명은, 복수의 블록으로 분할된 저장소를 갖는 저장매체 상에 암호화된 형태로 블록식으로(block-wise) 저장된 사용자 데이터를 판독하는 장치에 관한 것이다. 또한, 본 발명은, 저장매체 상에 사용자 데이터를 블록식으로 기록하는 장치와, 사용자 데이터를 판독 또는 기록하는 이에 대응하는 방법과, 컴퓨터 프로그램 제품에 관한 것이다. 특히, 본 발명은, 비디오 데이터 또는 오디오 데이터 등의 임의 종류의 데이터를 저장하는 기록형 저장매체, 특히 CD 또는 DVD 등의 광 기록매체에 대한 정보의 보호에 관한 것이다.
사용자 데이터, 예를 들면, 비디오 데이터, 오디오 데이터, 소프트웨어 또는 응용 데이터가 암호화된 형태로 기록매체 상에 기록되면, 권한이 있는 응용 프로그램이, 인터넷 등의 별개의 장소에서 복호화 키를 검색할 필요가 없이, 허용이 되는 경우에, 기록매체로부터 상기 사용자 데이터를 판독하여 사용할 수 있는 것이 자주 요구된다. 따라서, 복호화 키는 암호화된 사용자 데이터가 저장되는 매체 상에 저장되어야 한다. 예를 들면, 권한이 없는 응용 프로그램에 의해, 복호화 키에 대한 권한이 없는 액세스를 방지하기 위해, 권한이 없는 응용 프로그램이 복호화 키를 판독할 수 없도록, 복호화 키는 일반적으로 저장매체 상에 숨겨진다. 저장매체 상에 복호화 키를 숨기는 공지된 방법으로는, Content Scrambling System(CSS)와 Content Protection for Recordable Media(CPRM)을 들 수 있다.
일반적으로, 저장매체의 저장소는 복수의 블록들(또는 섹터들)로 분할되며, 파일의 내용은 1개 이상의 이와 같은 블록에 저장된다. 판독 또는 기록 명령은 일반적으로, 논리 블록 어드레스만을 지정하며, 판독되거나 기록될 파일의 이름을 지정하지는 않는다. 각각의 블록이 아니고, 각각의 파일은 그 자신의 암호화 또는 복호화 키를 갖고 있으므로, 예를 들면, PC 응용 프로그램으로부터, 판독 또는 기록 명령을 수신하는 사용자 데이터 판독 또는 기록장치는, 판독 또는 기록 명령으로부터 파일의 이름을 수신하지 않기 때문에, 복호화 또는 암호화를 위해 어떤 키를 사용해야 하는지를 결정할 수 없다.
한가지 가능한 방법은, 저장매체 상에 저장된 모든 사용자 데이터를 위해 동일한 키 데이터를 사용하는 것일 수 있다. 그러나, 이와 같은 해결책은, 대부분의 응용 프로그램에서 필요한 것과 같이, 서로 다른 파일에 대해 서로 다른 키가 필요한 경우에는, 허용되지 않는다.
또 다른 가능한 해결책은, 별개의 명령을 사용하여, 판독 또는 기록장치에서 추후의 판독 또는 기록 명령에서 어떤 키 데이터를 사용할 것인지를 알리는 것일 수 있다.
그러나, 다수의 응용 프로그램이 동시에 판독 또는 기록장치에 명령을 전송하고, 각각의 응용 프로그램이 서로 다른 키들을 사용하는 사로 다른 파일들을 판독 및/또는 기록할 수 있으므로, 이와 같은 해결책도 일반적으로 허용되지 않는다.이와 같은 해결책을 사용하면, 한 개의 응용 프로그램만이 판독 또는 기록장치에 액세스할 수 있는 반면에, 나머지 응용 프로그램들이 동일한 키를 사용하여 동일한 파일을 판독하지 않으면, 이 응용 프로그램들이 제외되어야만 한다.
일반적으로, 특정한 처리단계들이 PC 응용 프로그램 대신에, 사용자 데이터를 판독 또는 기록하는 장치에서 수행되는 것이 종종 요구된다.
결국, 본 발명의 목적은, 전술한 문제점을 해소하고, PC 응용 프로그램의 해킹을 통한 임의의 데이터의 도적질을 방지하는 높은 수준의 보호를 제공하는, 사용자 데이터 판독장치 및 기록장치와, 이에 대응하는 사용자 데이터 판독 또는 기록방법을 제공함에 있다.
상기한 목적은,
· 어떤 사용자 데이터가 판독될 것인지를 지정하는 사용자 데이터 정보와, 상기 사용자 데이터를 처리하는 방법을 지정하는 처리 정보를 포함하는 판독 명령을 수신 및 해석하는 명령 인터페이스와,
· 상기 저장매체로부터 사용자 데이터를 판독하는 판독수단과,
· 상기 처리 정보에 따라 상기 사용자 데이터를 처리하는 처리수단과,
· 상기 처리된 사용자 데이터를 출력하는 출력수단을 구비한, 청구항 1에 기재된 판독장치를 제공하여 달성된다.
또한, 상기한 목적은,
· 어떤 사용자 데이터가 기록될 것인지를 지정하는 사용자 데이터 정보와, 상기 사용자 데이터를 처리하는 방법을 지정하는 처리 정보를 포함하는 기록 명령을 수신 및 해석하는 명령 인터페이스와,
· 상기 처리 정보에 따라 상기 사용자 데이터를 처리하는 처리수단과,
· 상기 저장매체 상에 상기 처리된 사용자 데이터를 기록하는 기록수단을 구비한, 청구항 8에 기재된 사용자 데이터 기록장치에 의해 달성된다.
더구나, 상기한 목적은, 청구항 7 및 청구항 13에 기재된 이에 대응하는 방법에 의해 달성된다. 컴퓨터 프로그램이 컴퓨터 상에서 실행될 때, 컴퓨터가 청구항 7 또는 청구항 13에 기재된 방법의 단계들을 실행하도록 하는 컴퓨터 프로그램 코드수단을 포함하는 컴퓨터 프로그램 제품이 청구항 14에 기재되어 있다.
본 발명은, 예를 들면 PC 응용 프로그램으로부터, 사용자 데이터를 판독 또는 기록하는 장치에 전달된 각각의 판독 및 기록 명령에 추가 정보를 부착한다는 착상에 근거를 두고 있다. 따라서, 판독 명령은, 어떤 사용자 데이터가 판독될 것인지를 지정하는 사용자 데이터 정보 뿐만 아니라, 저장매체로부터 사용자 데이터를 판독한 후 그것을 예를 들면 PC 응용 프로그램으로 출력하기 전에, 상기 사용자 데이터의 의도된 (미래의) 사용에 대한 처리정보를 포함한다. 마찬가지로, 기록 명령은, 어떤 사용자 데이터가 기록될 것인지를 지정하는 사용자 데이터 정보 뿐만 아니라, 상기 사용자 데이터를 저장하기 전에, 이 사용자 데이터의 의도된 (미래의) 사용에 대한 처리정보를 포함한다. 따라서, 사용자 데이터 정보는, 사용자 데이터 그 자체 뿐만 아니라, 기록매체 상의 판독 또는 기록을 시작할 위치를 지정하는 논리 블록 어드레스를 포함할 수도 있다. 더구나, 판독하거나 기록할 데이터의 양이 이와 같은 판독 또는 기록 명령에 포함될 수도 있다. 그러나, 판독 또는 기록명령과 별개로 사용자 데이터 자체가 전송될 수도 있다.
처리 정보에 근거하여, 판독 또는 기록장치는, 각각, 사용자 데이터에 대해 적절한 행동, 바람직하게는, 복호화, 암호화, 재암호화, 특정한 할당 전략의 채용, 실시간 특성의 채용, 판독 오류에 대한 허용가능한 재시도의 회수의 설정 등을 취할 수 있다.
바람직한 실시예에 따르면, 판독 명령에 포함된 상기한 처리 정보는, 상기 사용자 데이터를 복호화하는데 어떤 키 데이터를 사용할 것인지를 지정하는 키 데이터를 포함하며, 이에 따라, 상기 사용자 데이터를 출력하기 전에 이 데이터가 복호화된다. 마찬가지로, 기록 명령에 포함된 처리 정보는, 상기 사용자 데이터를 암호화하는데 어떤 키 데이터를 사용할 것인지를 지정하는 키 데이터 정보를 포함하며, 이에 따라, 사용자 데이터를 암호화된 형태로 저장매체 상에 저장하기 전에, 이 데이터가 암호화된다. 키 데이터 자체가 사용자 데이터를 각각 수신 또는 출력하는 PC 응용 프로그램에게 알려지지 않기 때문에, 상기 키 데이터가 해커에 의한 도적질로부터 안전하게 보호된다. 더구나, 사용자 데이터를 PC 응용 프로그램으로 송신하기 전에, 사용자 데이터의 재암호화가 판독장치에 의해 구현될 수 있으므로, 송신중에 원치 않은 액세스로부터 사용자 데이터를 더 보호할 수 있다.
또 다른 바람직한 실시예에 따르면, 상기 사용자 데이터를 복호화 또는 암호화하는데 사용될 키 데이터가 판독 또는 기록 명령에 포함되며, 이때 상기 키 데이터는 암호화된 형태로 포함된다. 이와 같은 가능성은, 바람직하게는, PC 응용 프로그램이 키 데이터를 아는 것이 허용되도록 할 수 있을 정도로 충분히 신뢰될 때에만 사용된다. 키 데이터는 암호화된 형태로만 PC 응용 프로그램에 알려지므로, PC 응용 프로그램이 판독 또는 기록장치로 전송된 판독 또는 기록 명령에 포함시키고 있는 데이터의 종류의 PC 응용 프로그램이 실제로 알지 못한다.
또 다른 바람직한 실시예에 따르면, 저장매체로부터 판독되고 상기 사용자 데이터를 복호화 또는 암호화하는데 사용될 키 데이터를 식별하는 키 데이터 식별자가 판독 또는 기록 명령에 포함된다. 상기한 키 데이터는, 저장매체 상에, 예를 들면, 응용 프로그램에 의해 판독될 수 있으며 응용 프로그램이 키 식별자들들 파일들과 관련시킬 수 있도록 하는 목록표(table of content: TOC)에 암호화된 형태로 저장된다. 이와 달리, 암호화된 파일의 파일명은, 응용 프로그램이 전송할 수 있으며 판독 또는 기록자치가 저장매체 상에 저장된 키들의 세트들 중에서 특정한 키와 관련시킬 수 있는 키 데이터 식별자를 포함할 수도 있다. 일반적으로, 판독 또는 기록장치와 (신뢰된) 응용 프로그램 사이에 보안 인증 채널(Secure Authenticated Channel: SAC)이 수립될 수도 있다. 그후, 이 채널은 키 데이터 또는 키 데이터 식별자를 보내는데 사용될 수 있다.
본 발명의 또 다른 실시예에 따르면, 저장매체에서 판독된 사용자 데이터를 복호화한 후에, 그리고 이 사용자 데이터를 재암호화된 형태로 출력하기 전에, 판독장치에서 재암호화가 행해진다. 판독장치가 복호화된 사용자 데이터를 재암호화할 수 있도록 하기 위해, 재암호화를 위해 어떤 재암호화 키 데이터를 사용할지를 지정하는 재암호화 키 데이터 정보가 판독 명령에 포함된다.
이하, 본 발명을 다음의 첨부도면을 참조하여 더욱 더 상세히 설명한다:
도 1은 본 발명에 따른 재생장치의 블록도이고,
도 2는 재생장치의 제 2 실시예의 블록도이며,
도 3은 재생장치의 제 3 실시예의 블록도이고,
도 4는 본 발명에 따른 기록장치의 블록도이며,
도 5는 기록장치의 제 2 실시예의 블록도이고,
도 6은 본 발명에 따른 판독동작을 나타낸 것이다.
도 1에는, 본 발명에 따른 재생장치(1)의 제 1 실시예가 도시되어 있다. 재생장치(1)는, 드라이브장치(2), 즉 판독장치와, 응용 프로그램을 실행하는 응용 프로그램부(3)를 포함하는 개인용 컴퓨터 상에 구현될 수 있다. 예를 들면, MPEG 포맷으로 DVD 상에 저장된 비디오 데이터를 재생하기 위해, 사용자가 DVD-ROM 등의 기록매체(4)에 저장된 사용자 데이터를 재생하려고 하면, 드라이브(2) 내에 매체(4)가 삽입되고, 이 드라이브에서 상기 사용자 데이터(21)와 키 데이터(22)를 포함하는 데이터(20)가 판독수단(5)에 의해 판독된다. 이때, 사용자 데이터(21)와 키 데이터(22)는 암호화된 형태로 매체(4) 상에 저장되며, 더구나, 기록매체 상에 이 데이터를 저장하기 전에 사용자 데이터를 암호화하는 다양한 방법이 존재하지만, 어떤 특정한 암호화방법이 사용되는지는 본 발명과 관련이 없다는 점에 주목하기 바란다.
매체(4)의 저장소는 논리 블록 어드레스에 의해 각각 어드레스가 지정되는복수의 논리 블록으로 분할된다. 1개 이상의 같은 블록에 저장된 데이터를 갖는 각각의 파일은, 암호화 키와 관련되지만, 각각의 블록과는 관련되지 않는다. 따라서, 판독수단(5)에는, 매체(4)에서 판독된 사용자 데이터(21)를 복호화하기 위해 어떤 암호화 키를 사용하여야 하는지에 대해 통보될 필요가 있다.
응용 프로그램부(3)가 드라이브(2)에게 매체(4)로부터 특정한 사용자 데이터(21), 즉 특정한 파일을 판독하도록 요청하면, 명령부(24)가 판독 명령(19)을 명령 인터페이스(6)로 전송한다. 이에 따라, SCSI Multi Media Commands-2(MMC-2) 또는 SCSI-3 Block Commands(SBC)에 따라 수립될 수 있는 판독 명령(19)은, 매체(4)로부터의 판독의 시작 위치를 나타내는 논리 블록 어드레스와, 판독하고자 하는 데이터의 양을 포함한다. 더구나, 매체(4)에서 어떤 암호화 키가 판독되어 복호화를 위해 사용될 것인지를 지정하는 키 데이터 식별자가 포함된다. 이 정보(25)는 판독수단(5)으로 전달되어, 판독수단이 사용자 데이터(21)를 포함하는 요청된 데이터(20)를 판독할 수 있도록 한다.
판독후에, 판독된 키 데이터(22)는 키 산출부(7)에 입력되어, 판독수단(5)에서 주어진 판독된 사용자 데이터(21)를 복호화하기 위해 복호화부(8)가 필요로 하는 복호화 키 DK를 산출한다. 복호화 키 DK는, 사용자 데이터를 매체(4) 상에 저장하기 전에 사용자 데이터를 암호화하는데 사용되었던 암호화 키와 동일하거나, 이 암호화 키의 대응하는 키이다.
복호화 후에, 복호화된 사용자 데이터(16)는 출력수단(26)에 의해 응용 프로그램부(3)로 전송된다. 그후, 요청된 사용자 데이터는, 렌더(render)부(13)에 의해완전히 재생되고 재생을 위해 렌더링된다.
도 2에 도시된 것과 같은 본 발명에 따른 재생장치(1)의 또 다른 실시예에서는, 복호화 키를 산출하는데 필요한 키 데이터가 응용 프로그램부(3)로부터 드라이브부(2)로 전송된 판독 명령(190에 포함된다. 따라서, 판독장치(5)가 상기 키 데이터에 대해 통보받고 매체(4)로부터 키 데이터를 판독할 필요가 없으며, 요청된 사용자 데이터만 판독하면 된다. 그후, 판독 명령(19)에 포함된 키 데이터(23)는 키 산출부(7)로 전달되며, 키 산출부는 이 데이터로부터 판독된 사용자 데이터(21)를 복호화하기 위한 복호화 키 DK를 산출한다. 다른 모든 스텝들은 도 1을 참조하여 설명한 것과 동일하다.
복호화 키 DK를 계산할 수 있도록 하는 키 데이터를 판독 명령(19)에 포함시키는 대신에, 복호화 키 DK가 판독 명령(19)에 직접 포함되어, 키 산출부(7)가 더 이상 필요하지 않게 할 수도 있다. 그러나, 이 경우에는 복호화 키 DK가 암호화도지 않은 형태로 응용 프로그램부(3)에 알려져야만 하는데, 이것은, 응용 프로그램부(3)가 해킹될 때, 복호화 키의 더 높은 손실 위험을 수반하게 한다.
사용자 데이터를 복호화하는데 어떤 키 데이터를 사용할 것인지를 응용 프로그램부(3)가 알기 위해서는 다수의 가능한 방법이 존재한다. 첫 번째 가능한 방법에 따르면, 응용 프로그램이, 어떤 키 데이터가 사용자 데이터의 어떤 파일에 속하는지에 대한 정보를 저장하는 매체(4) 상에 저장된 목록표를 액세스할 수 있다. 이와 같은 목록표는, 응용 프로그램이 키 식별자들을 파일들에 관련시키도록 할 수 있다. 두 번째 가능한 방법에 따르면, 드라이브(2)와 응용 프로그램부(3) 사이에보안 인증 채널(SAC)이 수립될 수 있다. 그후, 이 채널은 키 데이터 또는 키 데이터를 전달하는데 사용될 수 있다. 세 번째 가능한 방법에 따르면, 암호화된 파일의 파일명이 응용 프로그램부(3)에 의해 전송될 수 있는 식별자를 포함할 수도 있다. 그후, 드라이브 장치(2)는 이와 같은 식별자를 매체(4) 상에 저장된 키 세트 중에서 특정한 키에 관련시킬 수 있다.
재생장치(1)의 제 3 실시예가 도 3에 도시되어 있다. 이때, 사용자 데이터를 응용 프로그램부(3)로 출력하기 전에, 드라이브장치(2) 내부에서 재암호화가 사용된다. 도 1에 도시된 제 1 실시예에서와 같이, 매체(4)로부터 판독하고자 하는 사용자 데이터에 관한 정보가 판독 명령(19)에 포함된다. 그러나, 복호화부(8)에서 산출된 복호화 키 DK에 의해 사용자 데이터(21)를 복호화한 후에, 이에 따라 평문이 된 사용자 데이터가 규칙적으로 변하는 재암호화 키 RK를 사용하여 재암호화부(10)에 의해 재암호화된다. 재암호화를 위해 어떤 재암호화 키 RK를 사용할 것인지를 알기 위해, 재암호화 키가 인증기관(15)으로부터 요청되거나, 요구시에 드라이브장치(2)에 의해 생성된다. 재암호화부(10)에 의한 사용자 데이터의 재암호화 후에, 사용자 데이터(16)가 출력부(26)에 의해 응용 프로그램부(3)로 출력된다.
응용 프로그램부에서 사용자 데이터를 재암호화하기 위해서는 응용 프로그램부(3)에도 재암호화 키 RK가 알려져야만 하므로, 드라이브장치(2)와 응용 프로그램부(3) 사이에 보안 인증 채널(17, 18)이 수립된다. 이것을 행하기 위한 한가지 방법은, 응용 프로그램부(3)에서 실행되는 응용 프로그램에서, 그것의 공개키가 인증기관(15)에 의해 인증되는 권한을 제공하는 것이다. 그후, 상기한 공개키는 보안 인증 채널 17을 수립하는데 사용된다. 그후, 키 산출부(7)는 인증기관의 서명을 확인할 수도 있다.
응용 프로그램의 최종적인 인증을 거친 후에, 암호화된 재암호화 키 RK 또는 재암호화 키 RK와 관련된 기타 데이터가 보안 인증 채널 18을 통해 키 산출부 9로부터 응용 프로그램부(3)의 키 산출부(11)로 송신된다. 이에 따라, 복호화부(12)가 재암호화된 사용자 데이터(16)를 복호화할 수 있도록, 키 산출부(11)가 재암호화 키 RK를 산출할 수 있다. 복호화부(12)에서 사용자 데이터를 복호화한 후에, 이 데이터가 렌더부(13)에 의해 재생되고 재생을 위해 렌더링된다.
응용 프로그램부(31)와 드라이브장치(32)를 구비한 본 발명에 따른 기록장치(30), 즉 사용자 데이터를 기록하는 장치의 제 1 실시예가 도 4에 도시되어 있다. 여기서, 응용 프로그램부(31)의 입력수단(33)이 매체(4) 상에 저장될 사용자 데이터를 수신하며, 이 사용자 데이터(42)는 암호화 및 저장을 위해 드라이브장치(32)로 전송된다. 더구나, 매체(4) 상에 상기 사용자 데이터가 저장될 위치를 지정하며, 암호화부(36)에 의해 상기 사용자 데이터를 암호화하기 위해 어떤 키 데이터를 사용할지를 지정하는 키 데이터 정보를 포함하는 기록 명령(40)이 명령부(34)로부터 명령 인터페이스(35)로 전달된다. 암호화된 사용자 데이터(43)를 기록하기 위한 시작 위치에 대한 논리 블록 어드레스를 포함하는 위치정보(45)가 기록수단(38)으로 전달된다. 키 데이터 식별자를 포함하는 이와 같은 키 데이터 정보(42)는 판독수단(39)으로 전달되어, 매체(4)로부터 상기 키 데이터 식별자에 의해 지정된 키 데이터를 판독한다. 그후, 판독된 키 데이터(44)는 키 발생수단(37)에 입력되어, 암호화부(36)에서 사용자 데이터(41)를 암호화하기 위한 암호화 키 EK를 생성한다. 이와 달리, 응용 프로그램부(31)는 상기 암호화 키 EK를 사용하여 사용자 데이터를 이미 암호화하고, 사용자 데이터를 암호화된 형태로 드라이브장치(32)로 송신할 수 도 있다.
기록장치(30)의 또 다른 실시예를 도 5에 나타내었다. 본 실시예에서는, 기록 명령(40) 내부에, 암호화를 위해 필요한 키 데이터가 이미 암호화된 형태로 포함되어 있으므로, 매체(4)로부터 키 데이터를 판독하기 위한 판독수단이 필요하지 않다. 상기한 암호화된 키 데이터(42)는, 명령 인터페이스(35)로부터, 수신된 사용자 데이터(41)를 암호화하는 암호화 키 EK를 생성하는 키 생성수단(37)으로 주어진다. 암호화된 사용자 데이터(43)는 다시 기록수단(38)에 의해 매체(4) 상에 저장된다. 키 생성수단(37)을 더욱 더 필요없도록 하기 위해, 기록 명령(40)이 암호화부(36)에 의해 직접 사용될 수 잇는 평문으로 된 암호화 키 EK를 포함할 수도 있다.
이하, 본 발명에 따라 보호된 콘텐트를 안전하게 렌더링하는 방법을 도 6을 참조하여 설명한다. 여기에는, 다수의 레벨을 포함하는 시스템이 도시되어 있다. 첫 번째 레벨은 파일, 권한 및 자산(asset)(데이터)에 대한 정보를 유지하는 응용 프로그램층(50)이다. 목록표(TOC)에 저장된 이와 같은 정보는, 응용 프로그램층(50)이 이 정보를 사용할 수는 있지만, 이 정보에 근거하여 동작을 강제할 수는 없다는 의미에서, 수동적이다. 두 번째 레벨은 완전히 투명한 파일 시스템층(51)이다. 이 레벨은, 파일 시스템 메타 데이터에 근거하여 파일 요청을 섹터 요청으로 변환하는 것에 대한 정보를 유지한다. 세 번째 레벨은 디지털 권한 관리(DRM) 시스템의 코어를 포함하는 드라이브(52)이다. 이 레벨은 자산, 권한 및 섹터들에 대한 정보를 유지한다.
디스크(53)의 마운팅(63) 중에 디스크(53) 상에 존재하는 파일 시스템 데이터(61)가 판독된다. 디스크(53) 상에 존재하는 결과적으로 얻어진 파일 목록(63)은 응용 프로그램(50)으로 보고된다. 디스크(53) 상에 존재하는 DRM 데이터(64)가 판독 및 복호화되어(스텝 65), 자산 식별자(66)(자산 ID), 자산 키들과, 허용되고 있는 암호화된 데이터에 대한 모든 동작들의 목록(권한 67)을 생성한다. 자산 ID들과, 관련된 권한들(67)은 응용 프로그램(50)으로 보고된다. 권한들과 파일 정보를 사용하여, 종합 TOC(68)가 생성되어 사용자에게 주어진다.
사용자에 의해 선택시에(스텝 69), 파일 요청(70)이 파일 시스템층(51)으로 내려진다. 파일 시스템층(51)은 파일 요청(70)을 섹터들의 블록에 대한 요청(71)으로 변환하고, 이 블록 요청(71)은 드라이브(52)로 전해져, 이 드라이브에서 요청의 합법성이 검사된다(스텝 72). 응용 프로그램(50)이 이 시점에서 드라이브(52)로, 요청된 섹터들이 속하는 파일과 관련된 자산 ID(66)를 보고하지 않았으면, DRM 시스템이 적절한 자산 키를 찾아 생성할 수 없게 된다. 그 결과, 검색이 이루어진 암호화된 파일 데이터가 스텝 74에서 복호화될 수 없게 된다.
복호화된 섹터들(75)은 보안 인증 채널(SAC)을 가로질러 파일 시스템층(51)을 통해 전송되어, 이 파일 시스템층에서 섹터들(75)이 원래의 파일 요청의파일(76)과 관련되고, 신뢰된 응용 프로그램 내부로 안전하게 전달되며, 그후 이 응용 프로그램에서 콘텐트가 스텝 77에서 렌더링된다.
선택적으로, 신뢰된 응용 프로그램(50)은 요청된 파일에 대한 의도된 동작을 보고하도록 요구될 수도 있다. 그후, 드라이브(52) 내부의 DRM 시스템은, 이와 같은 의도된 사용이 요청된 파일과 연관된 것으로 보고된 자산 ID와 관련된 권한들과 호환가능한지 여부를 검사할 수 있다. 이와 같은 구성은, TOC가 디스크 상에 존재하는 파일 시스템과 DRM 데이터를 사용하여 생성되지 않고, 별개의 파일로부터 판독되는 경우에, 보안 시스템의 붕괴를 일으키는 TOC의 해킹을 방지하는데 필요하다. 이와 같은 경우에, 신뢰된 응용 프로그램은, 주어진 자산에 대한 적절한 동작을 구성하는 것의 평가에 대한 근거를 종합 TOC에 포함된 오류 정보에 둘 수도 있다.
파일이 성공적으로 렌더링되면, 관련된 자산에 대한 권한들이 변경될 수도 있다. 이와 같은 경우에, 성공적인 렌더링이 드라이브(52) 내부의 DRM 시스템에 보고될 필요가 있으며(스텝 78), 그후 DRM 시스템은 디스크 상의 DRM 데이터(80)를 갱신한다(스텝 79).
응용 프로그램이 암호화된 파일을 필요로 하면, SAC가 이미 존재하지 않는 경우에, 먼저 응용 프로그램과 드라이브 사이에서 SAC가 생성된다. 그후, 요청이 SAC를 통해, 파일과 의도된 용도, 예를 들면 재생 또는 복사와 관련된 자산 ID를 갖는 드라이브 내의 DRM 시스템으로 전송된다. DRM은 요청의 유효성을 검사하고, 유효하면, 복호화 키를 준비하고, 이 키를 추후에 참조하기 위해 응용 프로그램에"핸들"을 부여한다. 응용 프로그램이 이 파일로부터 블록들을 필요로 할 때, 핸들이 블록 요청과 함께 드라이브로 전달된다. 이 시점에서, 드라이브는 블록 요청의 유효성에 대해 검사를 행할 필요가 없다. 핸들이 유효하면, SAC 키에서 블록들이 복호화되고 재암호화된 후, 정상적으로 응용 프로그램으로 전달된다.
본 발명은, 저장 단위들, 즉 섹터들 또는 블록들의 집합체로 이루어진 실체(entity), 예를 들면 파일에 대한 액세스가, 원본의 요청을 저장장치 상의 어드레스들의 위치에 대한 요구로 변환하는 (소프트웨어) 층들, 즉 드라이버들에 의해 용이하게 되고, 액세스된 실체에 대한 요청된 동작의 속성들 또는 특성이 이 실체가 저장된 저장장치에 의해 사용될 수 있는 모든 경우에 적용가능하다. 이것으로는, (드라이브)에서 디지털 권한 관리 또는 할당 전략 등의 향상된 특징을 구현하는 광 디스크 시스템 및 하드디스크 드라이브 등의 저장장치의 사용을 들 수 있다.
이때, 판독 또는 기록장치에서 사용자 데이터를 각각 처리하는 한가지 특정한 방법으로서 사용자 데이터의 복호화 및 암호화를 예시한 특정한 예를 사용하여, 본 발명을 위에서 상세히 설명하였다. 그러나, 본 발명은 상기한 특정한 예에 한정되지는 않는다. 사용자 데이터를 처리하는 다른 방법들이 상기 장치들에 의해 채용될 수 있으며, 다른 - 선택적이거나 추가적인 - 처리 정보가 장치들에게 전달되는 임의의 판독 또는 기록 명령에 포함되어, 이들 장치에게 사용자 데이터의 의도된 사용에 대해 통보할 수 있다. 따라서, 상기한 복호화 또는 암호화 장치들은, 대응하는 판독 또는 기록 명령에 포함된 특정한 처리정보에 따라 사용자 데이터를 처리하는 처리수단으로서 일반화될 수도 있다.

Claims (14)

  1. 복수의 블록으로 분할된 저장소를 갖는 저장매체(4) 상에 암호화된 형태로 블록식으로 저장된 사용자 데이터를 판독하는 장치에 있어서,
    · 어떤 사용자 데이터가 판독될 것인지를 지정하는 사용자 데이터 정보와, 상기 사용자 데이터를 처리하는 방법을 지정하는 처리 정보를 포함하는 판독 명령을 수신 및 해석하는 명령 인터페이스(6)와,
    · 상기 저장매체로부터 사용자 데이터를 판독하는 판독수단(5)과,
    · 상기 처리 정보에 따라 상기 사용자 데이터를 처리하는 처리수단(8)과,
    · 상기 처리된 사용자 데이터를 출력하는 출력수단(20)을 구비한 것을 특징으로 하는 판독장치.
  2. 제 1항에 있어서,
    상기 처리 정보는, 복호화, 재암호화, 할당 전략, 실시간 특성값, 상기 사용자 데이터의 판독 오류에 대한 허용가능한 재시도의 회수의 사용을 지정하는 것을 특징으로 하는 판독장치.
  3. 제 1항에 있어서,
    상기 처리 정보는 상기 사용자 데이터를 복호화하는데 어떤 키 데이터를 사용할 것인지를 지정하는 키 데이터 정보를 포함하고, 상기 처리수단(8)은 상기 키 데이터를 사용하여 상기 사용자 데이터를 복호화하는 복호화수단을 구비한 것을 특징으로 하는 판독장치.
  4. 제 3항에 있어서,
    상기 판독 명령은 상기 사용자 데이터를 복호화하는데 사용될 키 데이터를 포함하고,
    상기 키 데이터는 암호화된 형태로 포함되며,
    상기 판독장치는, 상기 암호화된 키 데이터를 복호화하는 키 복호화수단(70)을 더 구비한 것을 특징으로 하는 판독장치.
  5. 제 3항에 있어서,
    상기 키 데이터는 상기 저장매체 상에 암호화된 형태로 저장되고,
    상기 판독 명령은, 상기 저장매체(4)에서 판독되고 상기 사용자 데이터를 복호화하는데 사용될 키 데이터를 식별하는 키 데이터 식별자를 포함하며,
    상기 판독수단(5)은 상기 식별된 키 데이터를 판독하도록 더 구성되고,
    상기 판독장치는, 상기 암호화된 키 데이터를 복호화하는 키 복호화수단을더 구비한 것을 특징으로 하는 판독장치.
  6. 제 3항에 있어서,
    상기 판독 명령은, 상기 복호화된 사용자 데이터를 출력하기 전에, 이 데이터를 재암호화하는데 어떤 재암호화 키 데이터가 사용될 것인지를 지정하는 재암호화 키 데이터 정보를 포함하고,
    상기 판독장치는, 상기 복호화된 사용자 데이터를 상기 출력수단(26)에 의해 출력하기 전에, 이 데이터를 재암호화하는 재암호화수단(10)을 더 구비한 것을 특징으로 하는 판독장치.
  7. 복수의 블록으로 분할된 저장소를 갖는 저장매체(4) 상에 암호화된 형태로 블록식으로 저장된 사용자 데이터를 판독하는 방법에 있어서,
    · 어떤 사용자 데이터가 판독될 것인지를 지정하는 사용자 데이터 정보와, 상기 사용자 데이터를 처리하는 방법을 지정하는 처리 정보를 포함하는 판독 명령을 수신 및 해석하는 단계와,
    · 상기 저장매체(4)로부터 사용자 데이터를 판독하는 단계와,
    · 상기 처리 정보에 따라 상기 사용자 데이터를 처리하는 단계와,
    · 상기 처리된 사용자 데이터를 출력하는 단계를 포함하는 것을 특징으로하는 판독방법.
  8. 복수의 블록으로 분할된 저장소를 갖는 저장매체(4) 상에 사용자 데이터를 블록식으로 기록하는 장치에 있어서,
    · 어떤 사용자 데이터가 기록될 것인지를 지정하는 사용자 데이터 정보와, 상기 사용자 데이터를 처리하는 방법을 지정하는 처리 정보를 포함하는 기록 명령을 수신 및 해석하는 명령 인터페이스(35)와,
    · 상기 처리 정보에 따라 상기 사용자 데이터를 처리하는 처리수단(36)과,
    · 상기 저장매체 상에 상기 처리된 사용자 데이터를 기록하는 기록수단(38)을 구비한 것을 특징으로 하는 기록장치.
  9. 제 8항에 있어서,
    상기 처리 정보는, 암호화, 할당 전략, 실시간 특성값, 상기 사용자 데이터의 기록 오류에 대한 허용가능한 재시도의 회수의 사용을 지정하는 것을 특징으로 하는 기록장치.
  10. 제 8항에 있어서,
    상기 처리 정보는, 상기 사용자 데이터를 암호화하는데 어떤 키 데이터를 사용할 것인지를 지정하는 키 데이터 정보를 포함하고, 상기 처리수단(36)은 상기 키 데이터를 사용하여 상기 사용자 데이터를 암호화하는 암호화수단을 구비한 것을 특징으로 하는 기록장치.
  11. 제 10항에 있어서,
    상기 기록 명령은 상기 사용자 데이터를 암호화하는데 사용될 키 데이터를 포함하고,
    상기 키 데이터는 암호화된 형태로 포함되며,
    상기 기록장치는, 상기 암호화된 키 데이터를 복호화하는 키 복호화수단(37)을 더 구비한 것을 특징으로 하는 기록장치.
  12. 제 10항에 있어서,
    상기 키 데이터는 상기 저장매체 상에 암호화된 형태로 저장되고,
    상기 기록 명령은, 상기 저장매체(4)에서 판독되고 상기 사용자 데이터를 암호화하는데 사용될 키 데이터를 식별하는 키 데이터 식별자를 포함하며,
    상기 기록장치는,
    · 상기 저장매체로부터 상기 식별된 키 데이터를 판독하는 판독수단(39)과,
    · 상기 암호화된 키 데이터를 복호화하는 키 복호화수단(37)을 더 구비한 것을 특징으로 하는 기록장치.
  13. 복수의 블록으로 분할된 저장소를 갖는 저장매체(4) 상에 사용자 데이터를 블록식으로 기록하는 방법에 있어서,
    · 어떤 사용자 데이터가 기록될 것인지를 지정하는 사용자 데이터 정보와, 상기 사용자 데이터를 처리하는 방법을 지정하는 처리 정보를 포함하는 기록 명령을 수신 및 해석하는 단계와,
    · 상기 처리 정보에 따라 상기 사용자 데이터를 처리하는 단계와,
    · 상기 저장매체(4) 상에 상기 처리된 사용자 데이터를 기록하는 단계를 포함하는 것을 특징으로 하는 기록방법.
  14. 컴퓨터가 청구항 7 또는 청구항 13에 기재된 방법의 단계들을 수행하도록 하는 컴퓨터 프로그램 코드수단을 포함하고, 컴퓨터 상에서 실행되는 것을 특징으로 하는 컴퓨터 프로그램 제품.
KR10-2004-7005412A 2001-10-12 2002-09-12 사용자 데이터를 판독 또는 기록하는 장치 및 방법 KR20040048952A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP01203908 2001-10-12
EP01203908.7 2001-10-12
PCT/IB2002/003785 WO2003034227A2 (en) 2001-10-12 2002-09-12 Apparatus and method for reading or writing user data

Publications (1)

Publication Number Publication Date
KR20040048952A true KR20040048952A (ko) 2004-06-10

Family

ID=8181071

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2004-7005412A KR20040048952A (ko) 2001-10-12 2002-09-12 사용자 데이터를 판독 또는 기록하는 장치 및 방법

Country Status (7)

Country Link
US (1) US20030091187A1 (ko)
EP (1) EP1466250A2 (ko)
JP (1) JP2005505853A (ko)
KR (1) KR20040048952A (ko)
CN (1) CN100364002C (ko)
TW (1) TWI271618B (ko)
WO (1) WO2003034227A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100985651B1 (ko) * 2005-12-24 2010-10-05 인터내셔널 비지네스 머신즈 코포레이션 컴퓨터 시스템상에서 실행 가능한 적어도 하나의 컴퓨터프로그램을 위한 보증된 실행 환경을 생성하는 방법 및시스템
KR101233664B1 (ko) * 2010-12-17 2013-02-15 황준일 멀티 코어 시스템에서 메모리 셔플링을 이용한 메모리 해킹 방지 방법 및 장치

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL1654732T3 (pl) * 2003-08-01 2014-10-31 Koninklijke Philips Nv Nośnik danych zawierający informacje o wskazaniu szyfrowania
JP2008515124A (ja) * 2004-09-28 2008-05-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 記録媒体上へのデータの記憶および情報の転送のための方法および装置
WO2006043213A1 (en) 2004-10-21 2006-04-27 Koninklijke Philips Electronics N.V. Method for saving the keylockers on optical discs
US20080072071A1 (en) * 2006-09-14 2008-03-20 Seagate Technology Llc Hard disc streaming cryptographic operations with embedded authentication
JP5239502B2 (ja) * 2007-11-07 2013-07-17 株式会社明電舎 ブリッジングシステム、ブリッジおよびブリッジング方法
JP5272751B2 (ja) * 2009-01-26 2013-08-28 富士通セミコンダクター株式会社 プロセッサ
US9152825B2 (en) * 2012-02-29 2015-10-06 Apple Inc. Using storage controller bus interfaces to secure data transfer between storage devices and hosts
GB201203558D0 (en) * 2012-02-29 2012-04-11 Qando Service Inc Delivering data over a network
CN103390139A (zh) 2012-05-11 2013-11-13 慧荣科技股份有限公司 数据储存装置以及其数据保护方法
TWI509457B (zh) * 2012-05-11 2015-11-21 Silicon Motion Inc 資料儲存裝置以及其資料保護方法
US20140201416A1 (en) * 2013-01-17 2014-07-17 Xockets IP, LLC Offload processor modules for connection to system memory, and corresponding methods and systems
WO2015106491A1 (zh) * 2014-01-20 2015-07-23 珠海艾派克微电子有限公司 成像盒存储芯片的参数发送方法、存储芯片及成像盒

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2943924B2 (ja) * 1987-02-27 1999-08-30 株式会社東芝 携帯可能電子装置
JPH0379949A (ja) * 1989-08-23 1991-04-04 Furukawa Electric Co Ltd:The 浴槽用ヒートパイプ熱交換器
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JPH0917119A (ja) * 1995-06-30 1997-01-17 Sony Corp データ記録媒体、データ記録方法及びデータ再生方法
JPH09115241A (ja) * 1995-06-30 1997-05-02 Sony Corp データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体
JPH09179949A (ja) * 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 携帯可能情報記録媒体とそのリーダライタ装置
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
CN1207894C (zh) * 1996-06-20 2005-06-22 国际商业机器公司 数据隐藏和抽取方法、系统和电路
JP3917687B2 (ja) * 1996-08-22 2007-05-23 富士通株式会社 コンテンツ利用管理装置及びその装置を用いたコンテンツ利用システム
US6820198B1 (en) * 1998-09-01 2004-11-16 Peter William Ross Encryption via user-editable multi-page file
JP2000148604A (ja) * 1998-11-12 2000-05-30 Hitachi Ltd 記憶装置の制御方法
JP3608712B2 (ja) * 1998-12-14 2005-01-12 日本ビクター株式会社 再生装置、暗号復号方法
DE60015269T2 (de) * 1999-03-15 2006-02-02 Koninklijke Philips Electronics N.V. Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen
EP1076857A1 (en) * 1999-03-15 2001-02-21 Koninklijke Philips Electronics N.V. Copy-potection on a storage medium by randomizing locations and keys upon write access
JP2000322825A (ja) * 1999-05-13 2000-11-24 Hitachi Ltd ディジタル信号記録装置
CN1196130C (zh) * 1999-05-28 2005-04-06 松下电器产业株式会社 半导体存储器卡、重放装置、记录装置、重放方法、记录方法、和计算机可读存储介质
TW529020B (en) * 2000-03-14 2003-04-21 Matsushita Electric Ind Co Ltd Encrypted data signal, data storage medium, data signal playback apparatus, and data signal recording apparatus
JP2001266480A (ja) * 2000-03-22 2001-09-28 Sony Computer Entertainment Inc 暗号化された音声データを記録した記録媒体、情報処理装置
WO2001074005A1 (en) * 2000-03-29 2001-10-04 Hammersmith Wolfgang S One-time-pad encryption with central key service and keyable characters
US7093128B2 (en) * 2000-04-06 2006-08-15 Sony Corporation Information recording/reproducing apparatus and method
US6983365B1 (en) * 2000-05-05 2006-01-03 Microsoft Corporation Encryption systems and methods for identifying and coalescing identical objects encrypted with different keys
US20010042048A1 (en) * 2000-05-15 2001-11-15 The Regents Of The University Of California Method and apparatus for electronically distributing audio recordings
US6931549B1 (en) * 2000-05-25 2005-08-16 Stamps.Com Method and apparatus for secure data storage and retrieval
JP4269501B2 (ja) * 2000-09-07 2009-05-27 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4027309B2 (ja) * 2000-11-07 2007-12-26 松下電器産業株式会社 デジタルデータ配信システム
EP1440439A1 (en) * 2001-10-12 2004-07-28 Koninklijke Philips Electronics N.V. Apparatus and method for reading or writing block-wise stored user data

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100985651B1 (ko) * 2005-12-24 2010-10-05 인터내셔널 비지네스 머신즈 코포레이션 컴퓨터 시스템상에서 실행 가능한 적어도 하나의 컴퓨터프로그램을 위한 보증된 실행 환경을 생성하는 방법 및시스템
KR101233664B1 (ko) * 2010-12-17 2013-02-15 황준일 멀티 코어 시스템에서 메모리 셔플링을 이용한 메모리 해킹 방지 방법 및 장치

Also Published As

Publication number Publication date
WO2003034227A2 (en) 2003-04-24
US20030091187A1 (en) 2003-05-15
CN1639789A (zh) 2005-07-13
WO2003034227A3 (en) 2004-07-29
EP1466250A2 (en) 2004-10-13
JP2005505853A (ja) 2005-02-24
CN100364002C (zh) 2008-01-23
TWI271618B (en) 2007-01-21

Similar Documents

Publication Publication Date Title
US7328352B2 (en) Apparatus and method for reading or writing user data
JP6040234B2 (ja) コンテンツを保護するための格納装置及びホスト装置とその方法
JP4690600B2 (ja) データ保護方法
US8393005B2 (en) Recording medium, and device and method for recording information on recording medium
KR100972831B1 (ko) 엔크립트된 데이터의 보호방법 및 그 재생장치
KR20050099934A (ko) 상호 인증 방법, 프로그램, 기록 매체, 신호 처리 시스템,재생 장치 및 정보 처리 장치
RU2494447C2 (ru) Способ шифрования карты памяти и сборка для его осуществления
JP2005512258A (ja) システムデータの完全性の検証方法及び装置
KR20040048952A (ko) 사용자 데이터를 판독 또는 기록하는 장치 및 방법
US20060277415A1 (en) Content protection method and system
US20080059377A1 (en) Method for managing copy protection information of recording medium
US20080229094A1 (en) Method of transmitting contents between devices and system thereof
KR101270712B1 (ko) 메모리 카드 암호화 및 복호화를 사용하여 디지털 컨텐츠를보호하는 방법
US20050144466A1 (en) Apparatus and method for rendering user data
Staring et al. Protected data storage system for optical discs
KR20060087317A (ko) 로컬 스토리지를 포함하는 컨텐츠 재생 장치 및 그 컨텐츠보호 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application