KR20050016576A - 안전한 저장을 위한 시스템 - Google Patents

안전한 저장을 위한 시스템

Info

Publication number
KR20050016576A
KR20050016576A KR10-2004-7020558A KR20047020558A KR20050016576A KR 20050016576 A KR20050016576 A KR 20050016576A KR 20047020558 A KR20047020558 A KR 20047020558A KR 20050016576 A KR20050016576 A KR 20050016576A
Authority
KR
South Korea
Prior art keywords
control logic
storage medium
data
logic data
content
Prior art date
Application number
KR10-2004-7020558A
Other languages
English (en)
Other versions
KR100960290B1 (ko
Inventor
조한 피. 엠. 지. 리나르츠
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20050016576A publication Critical patent/KR20050016576A/ko
Application granted granted Critical
Publication of KR100960290B1 publication Critical patent/KR100960290B1/ko

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00405Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored by varying characteristics of the recording track, e.g. by altering the track pitch or by modulating the wobble track
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00586Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
    • G11B20/00601Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium wherein properties of tracks are altered, e.g., by changing the wobble pattern or the track pitch, or by adding interruptions or eccentricity
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00797Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm

Abstract

시스템(100)은 저장 매체(101)로부터 컨텐트 데이터 및 제어 논리 데이터를 판독하기 위한 판독 수단(112)으로서, 상기 제어 논리 데이터는 상기 저장 매체(101)에 고유하게 링크되는 상기 판독 수단(112), 상기 판독 수단(112)에 결합되어 상기 컨텐트 데이터를 처리하고 상기 처리된 컨텐트 데이터를 출력에 공급하기 위한 처리 수단(113-117), 및 상기 판독 수단(112)에 결합되어 상기 제어 논리 데이터를 실행하고 실행되는 상기 제어 논리 데이터에 따라 상기 처리 수단(113-117)을 제어하기 위한 제어 수단(120)을 포함한다. 링크는 제어 논리 데이터에 대한 액세스를 획득하기 위해 필요한 파라미터를 나타내는 변조 패턴을 나타내는 저장 매체(101)의 물리적 파라미터의 변동들에 의해 바람직하게 실현된다. 또한, 링크는 필요한 파라미터를 포함하는 저장 매체(101) 상으로 집적 회로(201)에 의해 실현된다. 필요한 파라미터는 암호 키 또는 인증 데이터를 포함할 수 있다.

Description

안전한 저장을 위한 시스템{System for secure storage}
본 발명은 광학 캐리어(optical carrier)들과 같은 착탈 가능한 저장 매체 (storage media)에 저장된 컨텐트(content)의 보호를 위한 시스템들에 관한 것이다.
다운로드 가능 제어 소프트웨어를 통해 획득한 유연성(flexibility)의 원리는 안전한 렌더링(rendering)의 분야에서 이전에 사용되어 왔다. 그러한 시스템은 바트 제이. 반 리즌소에버(Bart J. van Rijnsoever), 피터 르노와르(Peter Lenoir) 및 장-폴 엠. 지. 리나르츠(Jean-Paul M.G. Linnartz)의 IEEE 국제 멀티미디어 회의 및 전시회, 뉴욕, 2000, "디지털 멀티미디어 컨텐트에 대한 공동 사용 가능한 보호(Interoperable protection for digital multimedia content)"로부터 알려진다.
가정 오락에 대한 아날로그로부터 디지털 플랫폼들로의 현재 변환으로, 불법 복제에 대한 오디오 및 비디오의 보호는 중요한 이슈가 되고 있다. 저장 매체(CD 및 DVD 디스크들, 특히 기록 가능하거나 다시 쓰기 가능한 것들), 네트워킹(유비쿼터스 인터넷(ubiquitous internet) 및 디지털 텔레비전) 및 압축(compression)(특히 MP3 오디오, 및 MPEG 4 비디오)에서의 기술적 발전들은 새로운 사업 모델들에 대한 거대한 기회들을 제공할 뿐아니라, 또한 음악 및 영화 분배의 기존 사업에 대한 위협이다.
많은 디지털 텔레비전 방송들은 조건부 액세스(Conditional Access; CA) 시스템의 제어 하에서 그들의 컨텐트를 판매한다. 이들 시스템들은 전송 전에 MPEG-2 신호를 암호화하고(encrypt) 암호 해독 키(decryption key)들을 유료 최종 사용자들의 디지털 TV 터미널들(세트톱 박스(set-top box)들 또는 통합된 TV 세트들)에 전송한다. 터미널들은 신호를 암호 해독하고 암호 키들 및 컨텐트 액세스 권한들(content access rights)을 관리한다.
OPIMA(Open Platform Initiative for Multimedia Access)는 컨텐트 보호 시스템들 및 멀티미디어 터미널들 간의 상호 운용가능성(interoperability)을 가능하게 하는 규정이다. OPIMA는 디지털 TV로 제한되지 않으며 예를 들면 인터넷을 통한 음악의 전달을 포함한다. OPIMA의 목적은 컨텐트 전달을 위한 개방 마켓을 생성하는 것이다. 디지털 TV 및 다른 애플리케이션 분야들에서, 컨텐트 보호 시스템들은 최종 사용자가 모든 서비스 제공자들의 컨텐트 제공들에 액세스하기 위해 그 또는 그녀의 멀티미디어를 사용하는 수평 마켓(horizontal market)의 개발을 방해하려 한다. 전통적으로 터미널은 액세스될 수 있는 서비스들의 수를 엄격하게 제한하는 하나의 컨텐트 보호 시스템만을 지원한다.
OPIMA에 따른 일반적 멀티미디어 터미널은 대응 소프트웨어 모듈(module)을 다운로딩함으로써 또는 대응 하드웨어 모듈을 삽입함으로써 특정 지적 재산 관리 및 보호(Intellectual Property Management Protection; IPMP) 시스템에 대하여 설명된다. 상기 모듈은 다른 IPMP 시스템들과 다른 모든 함수들을 구현한다. OPIMA 가상 컴퓨터(OPIMA Virtual Machine; OVM)는 IPMP 플러그 인(plug-in)들의 보안을 보장한다. 이들 플러그인들은 컨텐트 액세스 권한들 및 최종 사용자의 식별(identity)을 구현하여, 플러그 인들은 예를 들면, 최종 사용자에 의한 공격들로부터 보호받을 수 있다. OVM이 이러한 보호를 얼마나 구현하는지는 OPIMA에 의해 정의되지는 않으며, OVM은 OPIMA를 사용하는 애플리케이션 분야에 대한 과제로 남겨 진다.
OVM은 두 개의 애플리케이션 프로그래밍 인터페이스들(Application Programming Interfaces; API들)을 구현한다. 애플리케이션 서비스들 API는 독립적 애플리케이션들에 의해 OPIMA의 사용을 가능하게 한다. 이러한 API를 사용하여, 예를 들면 소프트웨어 플레이어와 같은 애플리케이션은 URL에 의해 식별된 특정 컨텐트 항목에 대한 액세스를 요청할 수 있다.
IPMP 서비스들 API는 다운로드된 IPMP 플러그인들(또는 모듈들)이 멀티미디어 터미널의 기능에 액세스하게 한다. IPMP 플러그인은 애플리케이션 분야의 특정 IPMP 시스템에 대하여 특정한 모든 기능을 구현한다. 애플리케이션 분야(전송 및 가능하게는 또한 컨텐트 암호 해독과 같은)에서 공통인 함수들은 OVM에 의해 구현된다. 압축된 디지털 컨텐트가 보호되지 않는 인터페이스 상의 해커(hacker)들에게 유용하지 않다는 것을 보장하기 위해, OVM은 대부분의 렌더링을 또한 실행한다.
OPIMA 시스템은 전통적인 컨텐트 보호 시스템들과 비교되는 유연성의 특정 양을 허용하지만, OPIMA 시스템은 몇몇 단점들로부터 손해를 입는다. 한 가지에서, 시스템은 다운로드될 수 있는 IPMP 플러그인들에 걸쳐 통신 채널을 요구한다. 이러한 채널은 안전이 보장되어야하고 권한이 부여되어, 공격자는 플러그인이 다운로드되는 것과 같이(예를 들면, 바이러스 삽입 또는 공격자가 보호된 컨텐트의 인증 안된 복제품들을 생성하도록 허용하는 플러그인의 코드를 대체) 플로그인을 조정할 수 없다. 복귀 채널(return channel)은 IPMP 플러그인들을 요청하는데 또한 필요로 한다.
또한, 플러그인들은 자바 언어(Java language)에서 전형적으로 구현되고, OVM에 의해 애플릿(applet)들로서 실행된다. 따라서 모든 컨텐트 공급자는 모든 필요한 기능을 갖는 그 자신의 IPMP를 프로그래밍해야 한다. OPIMA 표준은 애플리케이션 서비스들 및 IPMP 서비스들에 대한 일반적인 API를 정의하지만, OVM은 이러한 API 내의 함수들에 대한 어떠한 구현도 제공하지 않는다. 이것은 컨텐트 공급자들의 부분에서 많은 중복된 노력들을 의미하고, 적절한 감시 없이 모듈들이 공개되는 것과 같이 그것은 모든 종류들의 보안 위험들에 노출된다. 보안 시스템을 올바르게 구현하는 것은 매우 어려운 것이며, 그래서 많은 버그(bug)들이 이들 구현들에서 발견될 것이며, 완전한 시스템은 신뢰할 수 없는 것처럼 보이게 만든다는 것은 예상되는 것이다.
유사한 기술적 메카니즘이 다른 목적을 또한 제공할 수 있다는 것을 본 발명자는 인식하여 왔다. 사용자에게 컨텐트를 전달하는 장치들(텔레비전 세트들, 이동 전화들, 스크린 상으로 컨텐트를 보여주는 그들의 함수의 PC들)에 대하여 유연한 환경을 생성하는 대신에, 광학 디스크들과 같은 매체로부터의 컨텐트의 저장 및 회복에 대한 유연한 솔루션이 달성될 수 있다.
그럼에도 불구하고 다른 단점은 OPIMA의 현재 방법에서 IPMP 플러그인 및 컨텐트가 인증을 지원하는 양방향 네트워크를 통해 전달된다는 것을 본 발명자는 인식하여 왔다. 예를 들면, 후자는 재생 공격(replay attack)들에 대하여 플러그인을 보호할 수 있다. 이것은 플러그인과 관련된 컨텐트 및 권한들을 저장하기 어렵게 만든다.
도 1는 본 발명에 따라 저장 매체 및 호스트 장치를 포함하는 시스템의 간략도.
도 2는 보다 상세히 집적 회로를 포함하는 저장 매체의 실시예의 간략도.
본 발명의 목적은 종래 기술의 시스템들로서 유사한 유연성을 제공하지만, 컨텐트의 안전한 저장을 위해 보다 적합한, 프리엠블(preamble)에 따른 시스템을 제공하는 것이다. 본 발명의 다른 목적은 제어 논리에 의해 정의될 수 있는 방법으로, 컨텐트 소유자에게 이들 함수들의 적절한 선택을 사용하기 위한 자유도(freedom)를 주는 것이다.
이들 및 다른 목적들은 본 발명에 따라 저장 매체로부터 컨텐트 데이터 및 제어 논리 데이터를 판독하기 위한 판독 수단으로서, 상기 제어 논리 데이터는 상기 저장 매체에 고유하게 링크되는 상기 판독 수단, 상기 판독 수단에 결합되어 상기 컨텐트 데이터를 처리하고 상기 처리된 컨텐트 데이터를 출력에 공급하기 위한 처리 수단, 및 상기 판독 수단에 결합되어 상기 제어 논리 데이터를 실행하고 실행되는 상기 제어 논리 데이터에 따라 상기 처리 수단을 제어하기 위한 제어 수단을 포함하는 시스템에서 달성된다.
이러한 구조의 이점들은 실질적이다. 한편, 처리 수단은 표준화된 방식으로 구현될 수 있다. 이것은 이들 수단의 프로그래밍의 위험 및/또는 이들 수단의 보안 에러들을 감소시키며, 시스템에 고정된 기본 구조 및 기능을 제공한다. 반면에, 간단히 새로운 제어 논리 데이터를 기록학고 컨텐트 데이터를 갖는 저장 매체에 링크된 저장 매체에 제어 논리 데이터를 저장함으로써, 시스템은 완전히 새로운 방법으로 동작하게 될 수 있다.
제어 논리 데이터는 저장 매체에 고유하게 링트됨으로, 시스템은 플러그인들 다운로딩에 대하여 안전한 채널들이 필요하지 않으며, 저장 매체의 컨텐트들의 한 비트마다 복제에 대하여 보다 안전하다.
종래 기술의 안전한 저장 시스템들에서, 많은 함수들은 저장 매체 그 자신을 포함하는 장치에 의해 실행될 수 있다. 이러한 함수들은 암호, 암호 해독, 워터마크 검출, 새로운 워터마크들을 갖는 감지(remarking), 디스크 상의 특정 식별자들 판독, 파기 메시지들 판독 및 실행, 디스크 타입과 컨텐트 비교(프레스된 매체에 대하여 의도되고, 기록 가능 매체로 불법적으로 복제된 프로페션널 컨텐트의 재생을 예방하기 위함) 등을 포함할 수 있다. 본 발명은 제어 논리 데이터에 의해 자유롭게 정의될 수 있는 방법으로, 컨텐트 소유자가 이들 함수들의 적절한 선택들 사용하기 위한 자유도를 갖는 시스템을 바로 제공한다.
실시예에서 판독 수단은 상기 저장 매체의 물리적 파라미터의 변동들을 판독하기 위해 배열되며, 상기 변조 패턴(modulation pattern)을 표시하는 상기 변동들은 상기 제어 논리 데이터에 대한 액세스를 획득하기 위해 필요한 파라미터를 나타낸다. 이러한 실시예에서 제어 논리 데이터에 액세스하기 위해 제어 논리 데이터 및 저장 매체 사이의 링크는 필요한 파라미터의 사용을 요구함으로써 확립되며, 필요한 파라미터는 물리적으로 저장 매체 그 자신의 일부분이며 다른 저장 매체로 복제될 수 없다. 필요한 파라미터는 저장 매체의 물리적 파라미터의 변동들을 도입함으로써 저장 매체에 인코딩된다.
저장 매체의 그러한 물리적 파라미터는 저장 매체 상의 "위블(wooble)"로 때때로 불리운다. 참조는 그러한 "위블"을 생성하고 정보를 저장 매체에 저장하기 위한 다양한 기술들을 설명한 본 발명으로서 동일한 양도인의 미국 특허 제 5,724,327 호(대리인 참조번호 PHN 13922)로 이루어진다.
다른 실시예에서 제어 논리 데이터(control logic data)는 저장 매체에 암호화되어 저장되며 필요한 파라미터는 암호화된 제어 논리 데이터를 암호 해독하는데 필요한 암호 해독 키를 포함한다. 이것은 제어 논리 데이터에 액세스 하기 위해 필요한 파라미터의 사용을 요구하기 위한 아직은 매우 간단한 효과적인 기술이다. 파라미터 없이, 제어 논리 데이터는 회복될 수 없다. 파라미터는 복제될 수 없기 때문에, 제어 논리 데이터는 저장 매체에 반드시 링크된다.
다른 실시예에서 필요한 파라미터는 제어 논리 데이터에 대한 인증 데이터를 포함하고, 제어 수단은 상기 제어 논리 데이터를 실행하기 전에 상기 인증 데이터를 사용하여 제어 논리 데이터의 상기 인증을 검증하기 위해 배열된다. 제어 논리 데이터를 암호화하는 것의 대안은 저장 매체에 인증 데이터를 간단히 저장하는 것이다. 저장 매체의 복제가 이루어지면, 인증 데이터는 복제될 수 없으며, 그래서 복제의 인증은 실패할 것이다.
다른 실시예에서 저장 매체는 제어 논리 데이터에 대한 액세스를 획득하기 위해 필요한 파라미터를 포함하는 집적 회로를 포함하며, 판독 수단은 상기 집적 회로로부터 필요한 파라미터를 판독하기 위해 배열된다. 이러한 집적 회로는 "디스크의 칩(chip)"로서 때때로 불리운다. 모든 저장 매체는 그 자신의 집적 회로를 갖기 때문에, 집적 회로 내의 동일한 정보를 갖는 저장 매체의 복제한다는 것은 불가능하다. 집적 회로로부터의 정보는 그후 제어 논리 데이터 및 저장 매체 간의 링크를 실행하는데 사용될 수 있다.
다른 실시예에서 판독 수단은 또한 집적 회로 상에 추가 파라미터의 값을 저장하기 위해 배열된다. 이것은 시스템이, 예를 들면, 컨텐트 데이터에 대한 액세스 상에서 실행되기 위한 사용 제한의 트랙을 유지하도록 허용한다. 추가 파라미터는 그때 카운터를 포함할 수 있으며, 카운터는 모든 액세스 전에 판독되며 하나에 의해 감소되며 다시 저장된다. 카운터가 0 이면, 시스템은 컨텐트에 대한 액세스를 거부한다. 추가 파라미터는 물론 다른 목적으로 또한 사용될 수 있다.
본 발명의 다른 목적은 컨텐트 데이터 및 제어 논리 데이터를 포함하는 저장 매체를 제공하는 것이며, 상기 제어 논리 데이터는 상기 저장 매체(101)에 고유하게 링크되어 있다. 이러한 저장 매체는 광학 저장 매체를 바람직하게 포함한다.
실시예에서 저장 매체는 제어 논리 데이터에 대한 액셋스를 획득하기 위해 필요한 파라미터를 포함하는 집적 회로를 포함한다.
다른 실시예에서 저장 매체는 저장 매체의 물리적 파라미터의 변동들을 표시하며, 상기 변동들은 제어 논리 데이터에 대한 액세스를 획득하기 위해 필요한 파라미터를 표시하는 변조 패턴을 나타낸다.
본 발명의 이들 및 다른 특징들은 도면에 도시된 실시예들로부터 명백해질 것이며 실시예를 참조함으로써 설명될 것이다.
도형들을 통해, 동일한 참조 번호들은 유사하거나 대응하는 도형들을 표시한다. 도면들에 도시된 몇몇 도형들은 소프트웨어 엔티티(entity)들을 나타냄으로써 소프트웨어 모듈들 또는 대상들과 같은 소프트웨어로 구현된다.
도 1는 본 발명에 따라 저장 매체(101) 및 호스트 장치(110)를 포함하는 시스템(100)을 간략히 도시한다. 호스트 장치(110)는 사용자가 저장 매체(101)를 대체할 수 있는 리셉터클(receptacle)(111), 저장 매체(101)로부터 컨텐트 데이터 및 제어 논리 데이터를 판독하기 위한 판독 모듈(112), 컨텐트 데이터를 처리하고 처리된 켄텐트 데이터를 출력(119)에 공급하기 위한 다양한 처리 수단(113-117), 및 사용자가 호스트 장치(110)의 동작을 제어하는데 사용하는 사용자 입력 모듈(118)을 포함한다. 호스트 장치는 제어 모듈(120)을 또한 포함하고, 제어 모듈의 기능들은 이하에 논의된다.
도 1에서, 호스트 장치(110)는 광학 디스크 드라이브, 예를 들면, 콤팩트 디스크(Compact; CD) 또는 디지털 비디오 디스크(Digital Versatile Disc; DVD) 판독기로서 구현된다. 그러나 장치(110)는 플로피 디스크 드라이브 또는 착탈 가능 하드 디스크들, 스마트 카드들, 플래시 메모리들 등과 같은 저장 매체에 대한 판독기로서 쉽게 구현될 수 있다. 호스트 장치(110)가 일부분인 시스템(100)은 예를 들면, 콤팩트 디스크 플레이어, 개인용 컴퓨터, 텔레비전 또는 라디오 시스템 등일 수 있다.
시스템(100)은 OPIMA와 같은 원리들에 따라 조립된 안전한 렌더링 시스템으로 상호운용할 수 있다는 것이 이해될 것이다. 그러한 실시예에서, 안전한 유연한 호스트 장치(110)는 OPIMA OVM과 양방향 통신 세션(session)을 확립할 수 있으며 IPMP 시스템을 전달할 수 있다.
사용자가 리셉터클(111)의 저장 매체(101)을 대체한 후, 판독 모듈(112)은 활성화된다. 이러한 활성화는 자동일 수 있으며 사용자 입력 모듈(118)의 사용자 활성화, 예를 들면, 버튼을 누름으로써 응답하는 것일 수 있다. 본 발명에 따라, 판독 모듈(112)은 저장 매체(101)로부터 제어 논리 데이터를 판독하며 제어 논리 데이터를 제어 모듈(120)에 공급한다.
제어 모듈(120)은 제어 논리 데이터를 수신하고 제어 논리 데이터가 확실한 것이며 저장 매체(101)에 올바르게 링크된 것을 확립하려고 시도한다. 이러한 확실성이 확립될 수 없으면, 제어 모듈(120)은 예를 들면, 에러 신호를 출력(119)에 공급하거나 호스트 장치(110)의 앞면 위의 LED를 활성화시킴으로써 에러 상태를 나타낸다.
제어 논리 데이터에 액세스하기 위해 제어 논리 데이터 및 저장 매체 간의 고유한 링크를 확립하기 위한 한 가지 방법은 필요한 파라미터의 사용을 요구하는 것이며, 필요한 파라미터는 물리적으로 저장 그 자신의 일부분이며, 다른 저장 매체로 복제될 수 없다. 필요한 파라미터는 저장 매체의 물리적 파라미터의 변동들을 도입함으로써 저장 매체 상에서 인코딩되며, 상기 변동들은 필요한 파라미터를 표현하는 변조 패턴을 나타낸다. 저장 매체의 그러한 물리적 파라미터는 저장 매체 상의 "위블(wooble)"로 때때로 불리운다. 참조는 그러한 "위블"을 생성하고 정보를 저장 매체에 저장하기 위한 다양한 기술들을 설명한 본 발명으로서 동일한 양도인의 미국 특허 제 5,724,327 호(대리인 참조번호 PHN 13922)로 이루어진다.
바람직하게 저장 매체(101)는 기록 캐리어 상의 상기 트랙을 따라 배열된 중간 영역들을 교차하는 광학으로 검출 가능한 마크들의 패턴으로서 정보가 기록 캐리어 상에 기록되었던 바로 광학 기록 가능 형태의 기록 캐리어(record carrier)이다. 이들 변동들은 바람직하게 횡단 방향(direction transverse) 내의 트랙 위치에서 트랙 방향으로의 변동들이다.
다른 실시예에서, 기록 캐리어의 트랙을 따르는 정보 마크들을 갖는 기록 캐리어는 트랙을 따르는 정보 마크들의 존재하는지 존재하지 않는지에 의해 발생된 제 1변동들을 나타내는 제 1변동들은 기록 캐리어에 기록된 정보 신호를 나타내며 제 2변동들은 트랙과 관련된 변동들에 의해 발생되며, 코드를 표현하는 변조 패턴을 나타낸다.
파이오니어(Pioneer)의 미국 특허 제 5,901,123 호 및 소니와 파이오니어의 미국 특허 제 6,075,761 호에 설명된 바와 같이, 저장 매체의 물리적 파라미터 내의 정보를 인코딩하기 위한 다른 접근법은 변조된 프리그루브(pregroove)를 사용한다. 물론 다른 접근법들도 또한 가능하다.
판독 모듈(112)은 저장 매체의 물리적 파라미터의 이들 변동들을 바로 판독하고 필요한 파라미터를 나타내는 변조 패턴을 재구성한다. 그후 이들 파라미터는 제어 모듈(120)에 공급된다.
제 1실시예에서, 제어 논리 데이터는 저장 매체 상에서 암호화되어 저장되며, 상기 필요한 파라미터는 상기 암호화된 제어 논리 데이터를 암호 해독하기 위해 필요한 암호 해독 키를 포함한다. 파라미터 없이, 제어 논리 데이터는 회복될 수 없다. 그리고 파라미터는 복제될 수 없기 때문에, 제어 논리 데이터는 저장 매체(101)에 반드시 링크된다. 추가적 보안 측정으로서, 필요한 암호 해독 키의 부분은 호스트 장치(100)에 미리 설정될 수 있다. 암호화된 제어 논리 데이터의 암호 해독하는 완전한 암호 해독 키를 획득하기 위해 호스트 장치(110)는 이러한 부분을 필요한 파라미터에 포함된 암호 해독 정보와 결합한다.
제 2실시예에서 필요한 파라미터는 제어 논리 데이터에 대한 인증 데이터를 포함한다. 제어 모듈은 제어 논리 데이터를 실행하기 전에 인증 데이터를 사용하여 제어 논리 데이터의 확실성을 바로 검증한다.
권한 인증 데이터(authentication data)는 저장 매체의 물리적 파라미터의 변동으로서 인코딩된 데이터의 양보다 더 클 수 있다. 이러한 경우에서 권한 인증 데이터는 데이터 영역, 예를 들면, 컨텐트 데이터를 저장하기 위해 사용된 정상 부분의 저장 매체 상에 기록될 수 있다. 인증 데이터의 암호 요약(cryptographic summary)은 물리적 파라미터에서 계산되고 인코딩된다. 예를 들면, MD5 암호 해시 함수(cryptographic hash function)를 사용하여 획득된 요약은 짧기 때문에, 이러한 요약은 이러한 방법으로 인코딩될 수 있다. 이러한 옵션은 국제 특허 출원 번호 제 WO 01/95327 호(대리인 참조 번호 제 PHNL000303 호)에서 보다 상세히 논의된다. 필요한 파라미터는 인증 데이터의 암호 요약을 바로 구성한다.
제어 논리 데이터 및 저장 매체 간의 고유한 링크를 확립하기 위한 다른 방법은 "칩 인 디스크(Chip In Disc; CID)" 접근법을 사용하는 것이다. 이러한 접근법은 예를 들면, 본 출원으로서 동일한 출원인의 국제 특허 출원 번호 제 WO 02/17316 호에 설명된다. 이것은 도 2에 도시된다. 여기서 콤팩트 디스크 또는 DVD와 같은 광학 기록 캐리어인 저장 매체(101)는 때때로 또한 소위 칩인 집적 회로(210)로 설치된다. 집적 회로는 회로에 저장된 정보를 호스트 장치에 전송하기 위한 수단(202)을 포함한다. 생각할 수 있는 바로는 전지 또는 다른 전력 소스가 사용될 수 있지만, 칩은 외부 전력 신호가 공급되는 포토다이오드(photodiode)(203)를 사용하여 전력이 공급될 수 있다.
칩에 저장된 정보는 보호될 필요가 있을 수 있어서, 인증 안된 장치들은 정보에 대한 액세스를 얻을 수 없다. 예를 들면, 정보는 특정 디지털 권한 관리(Digital Rights Management; DRM) 표준에 따르는 재생 장치들에 공급되어야만 하는 컨텐트 암호 해독 키를 포함한다. 따라서 칩은 저장된 정보를 호스트 장치에 전송하기 전에 호스트 장치에 바람직하게 권한을 부여하려고 시도한다. CID 형태의 애플리케이션들에 매우 적절한 저전력 인증 방법은 본 출원으로서 동일한 출원인의 유럽 특허 출원 번호 제 02075983.3 호(대리인 참조 번호 제 PHNL020192 호)에 설명된다.
집적 회로로부터의 정보는 "위블"을 사용하는 실시예들과 유사한 제어 논리 데이터 및 저장 매체 간의 링크를 실행하는데 사용될 수 있으며, 상기 정보는 제어 논리 데이터에 대한 액세스를 획득하기 위해 필요한 파라미터를 포함한다. 예를 들면, 정보는 암호 해독 키를 포함할 수 있거나 인증 데이터를 포함할 수 있다.
다른 실시예에서 판독 모듈(111)은 또한 집적 회로(201) 상에 추가 파라미터의 값을 저장하기 위해 배열된다. 이러한 말단에 대한 집적 회로(201)는 대응하는 재기록 가능 저장 구성요소(204)를 포함한다. 이것은 시스템(100)이 예를 들면, 컨텐트 데이터에 대한 액세스 상에서 실행되는 사용 제한의 트랙을 유지하도록 한다. 그후 추가 파라미터는 카운터를 포함할 수 있으며, 카운터는 모든 액세스 전에 판독되며, 하나에 의해 감소되며 다시 저장된다. 카운터가 0 이면, 시스템은 컨텐트에 대한 액세스를 거부한다. 추가 파라미터는 물론 다른 목적으로 또한 사용될 수 있다. 예를 들면, 추가 파라미터는 상태 정보를 포함하는데 사용될 수 있다.
다른 실시예에서 판독 모듈(111)은 또한 저장 매채(101) 이외의 다른 곳에 추가 파라미터의 값을 저장하기 위해 배열된다. 예를 들면, 저장 매체(101)는 재기록 가능 디지털 비디오 디스크 또는 콤팩트 디스크를 포함할 수 있다. 이것은 시스템(100)이 예를 들면, 사용 제한, 상태 정보 또는 다른 정보의 트랙을 또한 유지하도록 한다.
제어 논리 데이터가 저장 매체(101)에 저장되는 것과 같이 판독 모듈(111)은 제어 논리 데이터의 전부 또는 일부분을 재기록하기 위해 배열될 수 있다. 이것은 시스템(100)이 예를 들면, 사용 제한, 상태 정보 또는 다른 정보의 트랙을 또한 유지하도록 한다. 사용 제한을 제어 논리 데이터의 변수로 할당함으로써 사용 제한은 바로 간단히 구현될 수 있다. 제어 논리 데이터가 저장 매체에 저장되는 것과 같이 제어 논리 데이터의 대입문(assignment statement)을 간단히 재기록함으로써 그후 판독 모듈(111)은 사용 제한을 감소시킬 수 있다. 또한, 제어 논리 데이터가 호스트 장치(110)의 워킹 메모리에 남겨지는 것과 같이 판독 모듈(111)은 제어 논리 데이터를 변경할 수 있으며, 그후 저장 매체 상의 제어 논리 데이터를 변경된 제어 논리 데이터로 간단히 대체한다.
제어 논리 데이터가 변경되면, 이것은 제어 논리 데이터 및 저장 매체 간의 고유한 링크는 깨지게 될 수 있다. 예를 들면, 인증 데이터가 집적 회로(201)에 저장되거나 저장 매체의 물리적 파라미터의 변동들로서 저장되면, 제어 논리 데이터 상의 제어 논리 데이터에 대한 변경들은 결과적인 제어 논리 데이터가 인증 데이터와 더 이상 일치하지 않을 것이다. 이러한 경우에서 인증 데이터는 집적 회로(201)에 저장되며, 이러한 변화를 반영하기 위해 이러한 인증 데이터를 업데이트하는 것은 가능할 수 있다.
그러나, 인증 데이터가 저장 매체의 물리적 파라미터의 변동들로서 저장되면, 변동들을 바꾸는 것은 불가능하다. 이러한 문제점을 극복하는 옵션은 암호화된 형태의 재기록 가능 영역의 저장 매체(101)에 인증 데이터를 저장하는 것이다. 인증 데이터를 암호 해독하는데 필요한 암호 해독 키는 저장 매체의 물리적 파라미터의 변동들로서 그후 저장된다. 판독 모듈(111)은 이러한 암호 해독 키를 바로 판독하고 인증 데이터를 암호 해독하는데 암호 해독 키를 사용할 수 있다.
저장 매체(101)에 대한 변경된 제어 논리 데이터를 기록한 후에, 판독 모듈(111)은 새로운 인증 데이터(예를 들면, 변경된 제어 논리 데이터의 암호 요약)를 계산하고 적절한 키를 사용하여 새로운 인증 데이터를 암호화하고 그 결과를 저장 매체(101)에 기록한다.
제어 논리 데이터의 암호 해독이 성공하면, 및/또는 제어 논리 데이터의 인증이 성공하면, 제어 모듈(120)은 제어 논리 데이터를 실행하기 시작한다. 오스트 장치(110)에서 제어 모듈(120)은 처리 수단(113-117)의 동작들을 제어한다. 제어 모듈(120) 그 자신은 실행되는 제어 논리 데이터에 따라 동작한다.
제어 논리 데이터는 단지 컨텐트 데이터에 대한 액세스를 얻기 위해 필요한 패스워드 또는 암호 해독 키가 아니다. 오히려, 제어 논리 데이터는 제어 모듈(120)에 의해 수행되는 실행 가능한 코드 또는 명령들을 포함한다. 이들 명령들은 고급 언어, 예를 들면, Python 또는 Tcl/Tk와 같은 해석된 스크립팅 언어(scripting language), 또는 자바 바이트코드(Java bytecode)와 같은 저급 언어에 제공된다. 물론 명령들 그 자신은 암호 해독 키와 같은 파라미터들 또는 처리 수단에 의해 수행되는 특정 동작들에 대한 시드를 포함할 수 있다.
컨텐트 처리의 제 1단계는 항상 제어 모듈(120)이 판독 모듈(112)을 활성화시키는 것일 것이다. 판독 모듈(112)는 저장 매체(101)로부터 컨텐트 데이터를 바로 판독하고 컨텐트 데이터를 처리 수단(113-117)에 공급한다. 컨텐트가 시스템(100)의 다른 구성요소들에 의해(예를 들면, 영화로서 컨텐트를 렌더링함으로써 또는 렌더링될 라우드스피커들 상에서 렌더링될 오디오 신호들을 생성함으로써) 판독될 수 있는 처리 수단(113-117)의 출력은 출력(119)으로 간다. 먼저 호스트 장치(110)가 적절한 시스템(100)에 설치되는 것을 확립하는 것이 요구될 수 있다. 이것은 출력(119)가 디지털 출력일 때 특히 중요하다. 시스템(100)의 추정이 확립될 수 없으면, 어떠한 컨텐트도 출력(119)에 제공되어선 안된다.
호스트 장치(110)는 매우 다양한 처리 수단과 함께 설치될 수 있다. 도 1의 실시예에서, 처리 수단은 암호 해독 모듈(113), 워터마크(watermark) 검출 모듈(114), 조건부 액세스(conditional access) 모듈(115), 신호 처리 모듈(116), 및 버스 암호화 모듈(117)을 포함한다.
먼저, 컨텐트가 저장 매체(101)로부터 판독되는 것과 같이 컨텐트는 제어 논리 데이터가 제어 모듈에 의해 실행되는 것과 같이 제어 논리 데이터의 제어 하에서 암호 해독 모듈(113)에 의해 암호 해독된다. 이러한 제어의 일부분으로서, 제어 모듈(120)은 암호 해독 모듈(113)에 암호 해독 키를 공급할 수 있거나, 암호 해독 모듈(113)에게 이러한 암호 해독 키를 획득하는 방법을 지시할 수 있다. 예를 들면, 암호 해독 키는 저장 매체(101) 상에 포함되는 집적 회로 또는 저장 매체(101) 상의 지정된 위치에 저장된다.
워터마크 검출 모듈(114)는 컨텐트 데이터에 포함된 매입된 데이터를 갖는 워터마크를 찾기 위해 암호 해독된 컨텐트 데이터를 처리한다. 워터마크는 예를 들면, 디지털 권한 관리 데이터 또는 컨텐트 소유자의 식별을 포함할 수 있다.
워터마크 검출 모듈(114)는 워터마크를 검출하는 방법으로 및 워터마크를 검출하는 곳에서 제어 논리 데이터를 실행하여 제어 모듈(120)로부터 명령들을 수신한다. 예를 들면, 워터마크 검출 모듈(114)은 컨텐트 소유자의 식별을 추출하고, 이러한 정보를 디스플레이 모듈(도시되지 않음)에 공급하도록 지시 받을 수 있다. 또한, 워터마크 검출 모듈(114)는 "복제 불가" 또는 "더 이상의 복제 불가" 표시기에 대하여 검사하고 그러한 표시기가 발견되면 조건부 액세스 모듈(115)을 시그널링하도록 지시 받을 수 있다. 그것은 또한 제어 모듈(120)이 워터마크 검출 모듈(114)을 전혀 활성화시키지 않는 경우일 수 있다.
조건부 액세스 모듈(115)는 컨텐트 데이터에 대한 액세스를 조절하는 방법에 대하여 제어 모듈(120)에 의해 지시 받는다. 엄격한 복제 금지 방식을 실행하거나, 컨텐트 데이터가 디지털 입력에 공급되도록 허용하지 않도록 조건부 액세스 모듈은 지시 받을 수 있다. 그러한 경우에서, 조건부 액세스 모듈(115)는 단지 아날로그 신호들이 생성되고 출력(119)에 공급되는 신호 처리 모듈(116)로 시그널링한다. 조건부 액세스 모듈(115)은 출력(119)에 공급되기 위한 신호들의 워터마크의 특정 형태를 매입하도록 또한 지시 받을 수 있다.
신호 처리 모듈(116)은 컨텐트 데이터를 출력(119)에 제공되는 신호들로의 변환을 담당한다. 이것은 예를 들면, 아날로그 오디오 및/또는 비디오 신호들을 생성하는 단계를 포함하지만, 워터마크 데이터를 신호들에 매입하는 단계, 컨텐트의 특정 부분들을 필터링하는 단계, 컨텐트의 트릭 플레이 버전(tric play version)을 생성하는 단계 등을 또한 포함한다. 수행될 정확한 신호 처리 또는 변환 동작들은 제어 논리 데이터에 의해 결정된다. 제어 논리 데이터를 실행하는 제어 모듈(120)은 신호 처리 모듈(116)에 의해 수행되는 동작들을 제어한다.
버스 암호화 모듈(117)은 출력(119)에 제공될 음성 및/또는 비디오 신호들을 암호화한다. 예를 들면, 호스트 장치(110)는 시스템(100)의 다른 구성요소를 갖는 인증 프로토콜에 관여할 수 있다. 이러한 인증 프로토콜의 결과로서, 호스트 장치(110) 및 다른 구성요소는 비밀 키를 공유한다. 컨텐트는 비밀 키와 바로 암호화될 수 있으며 암호화된 형태로 출력(119)에 제공될 수 있다. 다른 구성요소들이 출력(119)로부터 판독될 수 있는(예를 들면, 출력(119)가 접속된 버스 상으로 청취함으로써), 이러한 방법은 컨텐트에 대한 액세스를 얻을 수 없다.
처리 수단(113-117)은 소프트웨어의 전체 또는 일부분으로 구현될 수 있는 호스트 장치(110)의 모든 구성요소들이다는 것을 주의하는 것은 중요하다. 제어 논리 데이터는 호스트 장치(110)에 완전히 새로운 기능, 예를 들면, 완전히 새로운 암호 해독 알고리즘을 제공하지 않는다. 오히려, 제어 논리 데이터는 예를 들면, 특정 구성요소들을 활성화시키거나 비활성화시킴으로써 구성요소들이 어떠한 형태의 데이터를 추출해야 하는지 및 구성요소들이 이러한 데이터를 어떤 다른 구성요소들에 제공하여야 하는지를 표시하여 호스트 장치(110)의 구성요소들의 동작을 제어한다.
이러한 구조의 이점들은 실질적이다. 한편, 모든 처리 수단(113-117)은 표준화된 형태로 구현될 수 있다. 이것은 프로그래밍의 위험 및/또는 이들 수단들의 보안 에러들을 감소시키며 호스트 장치(110)에 고정된 기본 구조 및 기능을 제공한다. 반면에, 컨텐트 데이터를 갖는 저장 매체와 링크된 저장 매체에 새로운 제어 논리 데이터를 간단히 기록하고 제어 논리 데이터를 저장함으로써, 호스트 장치(110)는 완전히 새로운 방법으로 동작하게 될 수 있다.
예를 들면, 컨텐트 공급자는 암호화된 형태의 저장 매체(101)에 컨텐트 데이터를 저장할 수 있다. 제어 논리 데이터는 암호 해독 키를 암호 해독 모듈(113)에 공급하고 암호 해독 모듈(113)이 암호 해독된 컨텐트 데이터를 신호 처리 모듈(116)로 공급하게 하는 명령들을 포함한다. 제어 논리 데이터는 신호 처리 모듈(116)이 저품질의 아날로그 출력을 생산하는 것을 표시하는 명령들을 또한 포함한다. 호스트 장치(110)의 다른 모듈들은 전부 사용될 수 없다.
동일한 컨텐트 공급자는 카운터 기반 복제 예방 메카니즘을 구현할 것을 나중에 결정할 수 있다. 그것은 저장 매체(101)에 "칩 인 디스크"를 추가하고 제어 논리 데이터이 명령들을 업데이트한다. 업데이트된 명령들은 그의 내장된 "칩 인 디스크" 판독 함수들을 호출함으로써 조건부 액세스 모듈(115)을 바로 또한 활성화시킨다. 조건부 액세스 모듈(115)은 칩(201)에 저장된 카운터를 바로 판독하고, 그 값이 0 이상인지 아닌지를 검사하고, 그렇다면 컨텐트 데이터가 판독될 수 있는 판독 모듈(111)로 시그널링한다. 그것은 하나에 의해 카운터의 값을 또한 감소시킨다.
조건부 액세스 모듈(115)이 필요한 함수들을 포함하면, 컨텐트 제공자는 어떠한 다른 복제 예방 방식을 구현하기 위해 선택할 수 있다. 그후 그것은 제어 논리 데이터의 적절한 명령들을 단지 기록할 필요가 있으며, 그것은 호스트 장치(110)가 명령들을 실행할 것이라는 것을 신뢰할 수 있다.
전술된 실시예들은 본 발명을 제한하기 보다는 예시한 것이며 당업자들은 첨부된 청구 범위의 사상으로부터 벗어나지 않고 많은 다른 실시예들을 설계할 수 있을 것이라는 것이 주의되어야 한다. .
청구 범위에서, 근본적인 것들 사이에 위치된 참조 기호들은 청구항을 제한함으로써 해석되어서는 안된다. "포함"이라는 단어는 청구항에 리스트된 것들 이외의 요소들 또는 단계들의 존재를 배제하지 않는다. 요소에 앞선 "하나의' 또는 "한"이라는 단어는 다수의 그러한 요소들의 존재를 배제하지 않는다. 본 발명은 몇몇 별개의 요소들을 포함하는 하드웨어의 수단 및 적절히 프로그래밍된 컴퓨터의 수단에 의해 구현될 수 있다.
몇몇 수단을 열거한 장치 항에서, 몇몇 이들 수단은 하드웨어의 하나 및 동일한 물품에 의해 구현될 수 있다. 특정 측정들이 서로 다른 종속항들에 인용되는 단순한 사실은 이들 측정들의 조합이 유리하게 사용될 수 없다는 것을 나타내지 않는다.

Claims (10)

  1. 시스템(100)에 있어서, 저장 매체(101)로부터 컨텐트 데이터 및 제어 논리 데이터를 판독하기 위한 판독 수단(112)으로서, 상기 제어 논리 데이터는 상기 저장 매체(101)에 고유하게 링크되는 상기 판독 수단(112), 상기 판독 수단(112)에 결합되어 상기 컨텐트 데이터를 처리하고 상기 처리된 컨텐트 데이터를 출력에 공급하기 위한 처리 수단(113-117), 및 상기 판독 수단(112)에 결합되어 상기 제어 논리 데이터를 실행하고 실행되는 상기 제어 논리 데이터에 따라 상기 처리 수단(113-117)을 제어하기 위한 제어 수단(120)을 포함하는, 시스템(100).
  2. 제 1항에 있어서, 상기 판독 수단(112)은 상기 저장 매체(101)의 물리적 파라미터의 변동들(variations)을 판독하기 위해 배열되며, 상기 변동들은 상기 제어 논리 데이터에 대한 액세스를 획득하기 위해 필요한 파라미터를 표현하는 변조 패턴을 나타내는, 시스템(100).
  3. 제 2항에 있어서, 상기 제어 논리 데이터는 상기 저장 매체(101)에 암호화되어 저장되며, 상기 필요한 파라미터는 상기 암호화된 제어 논리 데이터를 암호 해독하기 위해 필요한 암호 해독 키를 포함하는, 시스템(100).
  4. 제 2항에 있어서, 상기 필요한 파라미터는 상기 제어 논리 데이터에 대한 인증 데이터를 포함하고, 상기 제어 수단(120)은 상기 제어 논리 데이터를 실행하기 전에 상기 인증 데이터를 사용하여 상기 제어 논리 데이터의 상기 인증을 검증하기 위해 배열되는, 시스템(100).
  5. 제 1항에 있어서, 상기 저장 매체(101)는 상기 제어 논리 데이터에 대한 액세스를 획득하기 위해 필요한 파라미터를 포함하는 집적 회로(201)를 포함하며, 상기 판독 수단(112)은 상기 집적 회로(201)로부터 상기 필요한 파라미터를 판독하기 위해 배열되는, 시스템(100).
  6. 제 5항에 있어서, 상기 판독 수단(112)은 또한 상기 집적 회로(201)에 추가 파라미터의 값을 저장하기 위해 배열되는, 시스템(100).
  7. 저장 매체(101)에 있어서, 컨텐트 데이터 및 제어 논리 데이터를 포함하며, 상기 제어 논리 데이터는 상기 저장 매체(101)에 고유하게 링크되는, 저장 매체(101).
  8. 제 7항에 있어서, 상기 제어 논리 데이터에 대한 액세스를 획득하기 위해 필요한 파라미터를 포함하는 집적 회로(201)를 포함하는, 저장 매체(101).
  9. 제 7항에 있어서, 상기 저장 매체(101)의 물리적 파라미터의 변동들을 나타내고, 상기 변동들은 상기 제어 논리 데이터에 대한 액세스를 획득하기 위해 필요한 파라미터를 표현하는 변조 패턴을 나타내는, 저장 매체(101).
  10. 제 7항에 있어서, 광학 저장 매체를 포함하는, 저장 매체(101).
KR1020047020558A 2002-06-18 2003-06-11 안전한 저장을 위한 시스템 KR100960290B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02077406 2002-06-18
EP02077406.3 2002-06-18

Publications (2)

Publication Number Publication Date
KR20050016576A true KR20050016576A (ko) 2005-02-21
KR100960290B1 KR100960290B1 (ko) 2010-06-07

Family

ID=29724507

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047020558A KR100960290B1 (ko) 2002-06-18 2003-06-11 안전한 저장을 위한 시스템

Country Status (7)

Country Link
US (1) US20050251481A1 (ko)
EP (1) EP1518238A2 (ko)
JP (1) JP4294583B2 (ko)
KR (1) KR100960290B1 (ko)
CN (2) CN101123105B (ko)
AU (1) AU2003241117A1 (ko)
WO (1) WO2003107342A2 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040042923A (ko) * 2002-11-14 2004-05-22 엘지전자 주식회사 휴대용 컴퓨터에서의 보조 디바이스 구동 제어방법
US20060062137A1 (en) * 2004-09-08 2006-03-23 Arie Ross Method and apparatus for securely recording and storing data for later retrieval
US8752198B2 (en) * 2005-05-26 2014-06-10 Hewlett-Packard Development Company, L.P. Virtual write protection system
WO2007000987A1 (ja) * 2005-06-27 2007-01-04 Matsushita Electric Industrial Co., Ltd. 記録媒体、再生装置、メッセージ取得方法、メッセージ取得プログラム、集積回路
KR101396364B1 (ko) * 2007-01-24 2014-05-19 삼성전자주식회사 컨텐츠를 저장한 정보저장매체, 재생 방법 및 장치
EP1983458A1 (en) * 2007-04-19 2008-10-22 THOMSON Licensing Media package, system comprising a media package and method of using stored data
US20090106156A1 (en) * 2007-10-23 2009-04-23 Alcatel Lucent Network-based DRM enforcement
US20120079270A1 (en) * 2010-09-29 2012-03-29 Navin Patel Hardware-Assisted Content Protection for Graphics Processor

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69230168T2 (de) * 1991-12-02 2000-04-20 Koninkl Philips Electronics Nv Geschlossenes Informationssystem mit Kopierschutz
US5745568A (en) * 1995-09-15 1998-04-28 Dell Usa, L.P. Method of securing CD-ROM data for retrieval by one machine
EP0809245B1 (en) 1996-05-02 2002-04-10 Texas Instruments Incorporated Improvements in or relating to security systems
KR100489912B1 (ko) * 1996-06-27 2005-09-14 코닌클리케 필립스 일렉트로닉스 엔.브이. 보조정보를포함하는정보매체,판독장치및그정보매체를제조하는방법
CN1135852C (zh) * 1997-01-27 2004-01-21 皇家菲利浦电子有限公司 传递内容信息和与其相关的附加信息的方法和系统
US6185703B1 (en) * 1997-10-10 2001-02-06 Intel Corporation Method and apparatus for direct access test of embedded memory
JP3464178B2 (ja) * 1998-09-25 2003-11-05 株式会社ソニー・コンピュータエンタテインメント 情報認証方法、ディスク再生装置及びエンタテインメント装置
WO2000021085A1 (en) * 1998-10-05 2000-04-13 Koninklijke Philips Electronics N.V. System for copy protection of recorded information
US6070154A (en) * 1998-11-27 2000-05-30 Activepoint Ltd. Internet credit card security
WO2001015380A1 (fr) * 1999-08-20 2001-03-01 Sony Corporation Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement
EP1249018B1 (en) 1999-12-21 2005-05-11 Lockstream Corp. Digital content security
US20020141582A1 (en) * 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
US7328455B2 (en) * 2001-06-28 2008-02-05 Intel Corporation Apparatus and method for enabling secure content decryption within a set-top box
CN100403435C (zh) * 2003-01-24 2008-07-16 皇家飞利浦电子股份有限公司 可靠的存储介质访问控制方法和设备
EP2557521A3 (en) * 2003-07-07 2014-01-01 Rovi Solutions Corporation Reprogrammable security for controlling piracy and enabling interactive content
US20050078822A1 (en) * 2003-10-08 2005-04-14 Eyal Shavit Secure access and copy protection management system

Also Published As

Publication number Publication date
JP4294583B2 (ja) 2009-07-15
CN1662980A (zh) 2005-08-31
US20050251481A1 (en) 2005-11-10
KR100960290B1 (ko) 2010-06-07
AU2003241117A1 (en) 2003-12-31
WO2003107342A2 (en) 2003-12-24
CN101123105B (zh) 2010-11-17
AU2003241117A8 (en) 2003-12-31
CN1662980B (zh) 2011-07-13
CN101123105A (zh) 2008-02-13
JP2005530293A (ja) 2005-10-06
EP1518238A2 (en) 2005-03-30
WO2003107342A3 (en) 2004-02-05

Similar Documents

Publication Publication Date Title
JP4798935B2 (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体
JP5192556B2 (ja) 海賊行為を規制し、インタラクティブコンテンツを使用可能にするための再プログラマブルなセキュリティ
US6950941B1 (en) Copy protection system for portable storage media
US8949624B2 (en) Method and system for secure access to non-volatile memory
US7440574B2 (en) Content encryption using programmable hardware
JP2004532495A5 (ko)
KR100960290B1 (ko) 안전한 저장을 위한 시스템
KR100695665B1 (ko) 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법
JP2008513854A (ja) コンテンツをプロテクトする方法、装置及び記録媒体
EP1942391B1 (en) Computer-readable medium, device and method for playing encrypted digital video

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130520

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140514

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150513

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160510

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170512

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee