KR20050045211A - Contents security system for host player, and method for the same - Google Patents

Contents security system for host player, and method for the same Download PDF

Info

Publication number
KR20050045211A
KR20050045211A KR1020030079188A KR20030079188A KR20050045211A KR 20050045211 A KR20050045211 A KR 20050045211A KR 1020030079188 A KR1020030079188 A KR 1020030079188A KR 20030079188 A KR20030079188 A KR 20030079188A KR 20050045211 A KR20050045211 A KR 20050045211A
Authority
KR
South Korea
Prior art keywords
file
certificate
external device
host player
certificate file
Prior art date
Application number
KR1020030079188A
Other languages
Korean (ko)
Other versions
KR100525813B1 (en
Inventor
범재룡
안성민
Original Assignee
주식회사 넥스트웨이
(주)잉카엔트웍스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 넥스트웨이, (주)잉카엔트웍스 filed Critical 주식회사 넥스트웨이
Priority to KR10-2003-0079188A priority Critical patent/KR100525813B1/en
Publication of KR20050045211A publication Critical patent/KR20050045211A/en
Application granted granted Critical
Publication of KR100525813B1 publication Critical patent/KR100525813B1/en

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

본 발명은 플래시메모리를 내장하지 않는 형태의 디지털 오디오 재생장치인 호스트 플레이어를 사용함에 있어서 외부 시스템으로부터 제공되는 디지털 콘텐츠 파일에 대한 불법복제를 방지함으로써 상기 디지털 콘텐츠 파일에 일체된 저작권을 보호할 수 있는 콘텐츠 보안처리 시스템에 관한 것이다. 본 발명에 따르면 플래시메모리를 내장하지 않는 형태의 디지털 오디오 재생장치인 호스트 플레이어를 사용함에 있어서 표준 UMS 규격의 플래시디스크 상에 저장된 디지털 콘텐츠 파일의 불법복제를 효과적으로 방지함으로써 디지털 콘텐츠 파일에 일체된 저작권을 보호할 수 있고, 인증데이터의 버전관리와 무결성 검사를 수행함으로써 보안장치가 해킹되더라도 조속하게 이에 대응하는 새로운 버전의 인증데이터를 유포시킴으로써 상기 해킹의 피해확산을 방지할 수 있다는 장점이 있다.The present invention can protect the copyright contained in the digital content file by preventing illegal copying of the digital content file provided from an external system in using the host player, which is a digital audio playback device having no built-in flash memory. It relates to a content security processing system. According to the present invention, in using a host player which is a digital audio playback apparatus that does not have a built-in flash memory, it is possible to effectively prevent illegal copying of a digital content file stored on a flash disk of a standard UMS standard. Even if the security device is hacked by performing version control and integrity check of the authentication data, it is possible to prevent the spread of the hacking damage by distributing a new version of the authentication data as soon as possible.

Description

호스트 플레이어를 위한 콘텐츠 보안처리 시스템 및 그 방법 {Contents Security System For Host Player, And Method For The Same} Contents Security System For Host Player, And Method For The Same}

본 발명은 플래시메모리를 내장하지 않는 형태의 디지털 오디오 재생장치인 호스트 플레이어를 사용함에 있어서 외부의 시스템으로부터 제공되는 디지털 콘텐츠 파일에 대한 불법복제를 효과적으로 방지함으로써 상기 디지털 콘텐츠 파일에 일체된 저작권을 보호할 수 있는 호스트 플레이어를 위한 콘텐츠 보안처리 시스템에 관한 것이다.The present invention effectively protects the copyright contained in the digital content file by effectively preventing illegal copying of the digital content file provided from an external system in using the host player, which is a digital audio playback device having no built-in flash memory. And a content security processing system for a host player.

종래로 플래시메모리 내장형 MP3 플레이어, 하드디스크 내장형 MP3 플레이어, 또는 CDP형 MP3 플레이어 등과 같은 다양한 형태의 디지털 오디오 재생장치가 사용되어 왔으며, 본 특허출원의 공동출원인인 (주)넥스트웨이는 대한민국 실용신안등록출원 제20-2002-0021305호와 미공개 상태인 대한민국 특허출원 제10-2003-0040147호에서 플래시디스크나 하드디스크와 같은 비휘발성 공간을 내장하지 않고 표준 UMS 규격에 따른 USB 저장장치, 소위 "플래시디스크"를 사용할 수 있는 호스트 플레이어의 개념을 제시한 바 있다.Conventionally, various types of digital audio playback devices such as flash memory built-in MP3 player, hard disk built-in MP3 player, or CDP type MP3 player have been used, and Next Way Co., which is a co-applicant of this patent application, registered a utility model in Korea. In the application 20-2002-0021305 and the unpublished Korean patent application No. 10-2003-0040147, a USB storage device according to the standard UMS standard without embedding a non-volatile space such as a flash disk or a hard disk, a so-called "flash disk" "I have presented the concept of a host player that can be used.

도 1은 본 발명의 콘텐츠 보안처리 시스템이 적용되는 호스트 플레이어(110)의 내부구성을 개념적으로 도시하는 도면이다. 호스트 플레이어(110)는 표준 UMS 규격을 지원하고 USB 호스트 모드로 동작하는 USB 인터페이스(112), 시스템 동작을 제어하는 제어모듈(111), 디지털 오디오 데이터를 특정 규격에 따라 디코딩하는 디코딩모듈(113)을 포함하여 구성되며, 이중에서 제어모듈(111)과 디코딩모듈(113)은 통상 표준 DSP 및 펌웨어로서 구성된다. 전술한 바와 같이 호스트 플레이어(110)는 디지털 오디어 파일을 저장하기 위한 플래시메모리나 하드디스크 등의 비휘발성 공간을 내장하지 않으며, 대신 외부의 플래시디스크(130)로부터 상기 디지털 오디어 파일을 제공받는다.1 is a diagram conceptually showing an internal configuration of the host player 110 to which the content security processing system of the present invention is applied. The host player 110 supports a standard UMS standard and operates in a USB host mode, a USB interface 112, a control module 111 for controlling system operation, and a decoding module 113 for decoding digital audio data according to a specific standard. The control module 111 and the decoding module 113 are typically configured as a standard DSP and firmware. As described above, the host player 110 does not have a built-in nonvolatile space such as a flash memory or a hard disk for storing the digital audio file. Instead, the host player 110 receives the digital audio file from an external flash disk 130. .

즉, 통상의 플래시디스크(130)는 표준 UMS 규격을 지원하고 USB 디바이스 모드로 동작하는 USB 인터페이스(132) 및 디지털 오디어 파일을 저장하기 위한 비휘발성 메모리 공간을 제공하는 플래시메모리(131)를 포함하여 구성되며, 호스트 플레이어(110)는 USB 인터페이스(112, 132)를 통하여 플래시메모리(131)를 액세스함으로써 상기 저장된 디지털 오디어 파일을 판독하여 디코딩모듈(113)에서 디코딩하도록 동작한다. 상기 도시된 호스트 플레이어(110)의 내부구성은 개념적인 것에 불과하며 실제 호스트 플레이어(110)는 도시된 것보다 더 많은 구성요소를 포함하여 구성되는 것으로 이해되어야 한다.That is, the conventional flash disk 130 includes a USB interface 132 that supports the standard UMS standard and operates in the USB device mode, and provides a flash memory 131 that provides a nonvolatile memory space for storing digital audio files. The host player 110 operates to read the stored digital audio file and decode it in the decoding module 113 by accessing the flash memory 131 through the USB interfaces 112 and 132. The internal structure of the illustrated host player 110 is merely conceptual and it should be understood that the actual host player 110 includes more components than those shown.

이러한 호스트 플레이어(110)에 있어서 디지털 오디오 파일은 통상의 플래시디스크(130)를 사용하는 것으로 가정하고 있으므로 상기 오디오 파일의 불법복제에 대해서는 아직 무방비 상태이다. 따라서, 표준 UMS 규격에 따른 통상의 플래시디스크(130)와 함께 호스트 플레이어(110)를 사용하되 상기 플래시디스크(130)에 저장된 디지털 오디오 파일의 불법복제를 방지할 수 있는 콘텐츠 보안처리 시스템 및 그 방법이 요망된다.Since the digital audio file is assumed to use a normal flash disk 130 in the host player 110, illegal copying of the audio file is still unprotected. Accordingly, a content security processing system and method for using the host player 110 together with a conventional flash disk 130 according to a standard UMS standard, which can prevent illegal copying of digital audio files stored in the flash disk 130. This is desired.

이에, 본 발명은 플래시메모리를 내장하지 않는 형태의 디지털 오디오 재생장치인 호스트 플레이어를 사용함에 있어서 외부 시스템으로부터 제공되는 디지털 콘텐츠 파일에 대한 불법복제를 방지함으로써 상기 디지털 콘텐츠 파일에 일체된 저작권을 보호할 수 있는 호스트 플레이어를 위한 콘텐츠 보안처리 시스템을 제공하는 데에 그 목적이 있다. Accordingly, the present invention protects the copyrights integrated in the digital content file by preventing illegal copying of the digital content file provided from an external system in using the host player, which is a digital audio playback device having no built-in flash memory. Its purpose is to provide a content security processing system for a host player.

전술한 바와 같은 본 발명의 목적을 달성하기 위해서, 본 발명은 (1) 내장인증서를 저장하기 위한 보안메모리; 외장장치와 결합되기 위한 디지털 접속부; 상기 보안메모리 내에 유효한 내장인증서가 존재하는지 여부를 검사하여 ① 존재한다면 상기 내장인증서에 기초하여 제1 인증서파일을 생성하여 상기 외장장치 내에 기록하고 ② 존재하지 않는다면 상기 외장장치 내에 특정 포맷의 인증요청서 파일을 기록하며 ③ 상기 내장인증서에 기초하여 복호화-키를 획득하기 위한 보안모듈; 상기 외장장치로부터 판독한 디지털 콘텐츠 파일의 데이터를 재생하기 위한 디코딩모듈; 및 상기 디지털 콘텐츠 파일이 암호화된 경우 상기 복호화-키를 이용하여 상기 디지털 콘텐츠 파일의 데이터를 복호화 처리하기 위한 복호화모듈을 구비하는 호스트 플레이어; 및 (2) 디지털 접속을 통해 외장장치가 접속되는 것을 자동검출하기 위한 UMS 자동검출모듈; 상기 외장장치 내에 유효한 제3 인증서파일이 존재하는지 여부를 검사하여 ① 존재한다면 상기 제3 인증서파일에 기초하여 암호화 키를 획득하고 ② 존재하지 않는다면 상기 외장장치에 저장된 특정 포맷의 인증요청서 파일에 기초하여 제4 인증서파일을 생성하여 상기 외장장치 내에 기록하고 상기 제4 인증서파일에 기초하여 암호화-키를 획득하는 인증데이터 관리모듈; 및 상기 암호화 키를 사용하여 상기 디지털 콘텐츠 파일의 데이터를 암호화 처리하기 위한 암호화모듈을 구비하는 관리자 프로그램을 포함하여 구성되는 콘텐츠 보안처리 시스템을 제공한다.In order to achieve the object of the present invention as described above, the present invention (1) a secure memory for storing a built-in certificate; A digital connection for coupling with an external device; Check whether there is a valid built-in certificate in the secure memory. ① If present, create a first certificate file based on the built-in certificate and record it in the external device. ② If not, an authentication request file of a specific format in the external device. 3) a security module for obtaining a decryption-key based on the embedded certificate; A decoding module for reproducing data of the digital content file read from the external device; And a decryption module for decrypting data of the digital content file using the decryption-key when the digital content file is encrypted. And (2) a UMS automatic detection module for automatically detecting that an external device is connected through a digital connection. Check whether there is a valid third certificate file in the external device. ① If present, obtain an encryption key based on the third certificate file. ② If not, based on an authentication request file of a specific format stored in the external device. An authentication data management module for generating a fourth certificate file, recording the same in the external device, and obtaining an encryption-key based on the fourth certificate file; And an administrator program having an encryption module for encrypting data of the digital content file using the encryption key.

이하, 첨부된 도면을 참조하여 본 발명을 상세히 설명한다.Hereinafter, with reference to the accompanying drawings will be described in detail the present invention.

도 2는 본 발명에 따른 콘텐츠 보안처리 시스템의 내부구성의 실시예를 도시하는 도면이다.2 is a diagram showing an embodiment of an internal configuration of a content security processing system according to the present invention.

본 발명에 따른 호스트 플레이어(210)는 도 1을 참조하여 전술한 바 종래의 호스트 플레이어(110)와 기본적인 구성에 있어서 동일하며, 다만 제어모듈(211)에서의 시스템 동작, 특히 디지털 콘텐츠의 보안처리 동작에 있어서 상이하고 또한 상기 디지털 콘텐츠의 보안처리 동작을 보조하기 위하여 보안모듈(212), 복호화 모듈(214), 보안메모리(215)를 구비하는 점에서 상이하다. 상기 보안모듈(212), 복호화 모듈(214), 보안메모리(215)는 하드웨어 및/또는 펌웨어, 혹은 양자의 결합으로서 선택적으로 구현될 수 있다.The host player 210 according to the present invention has the same basic structure as the conventional host player 110 as described above with reference to FIG. 1, except that the system operation in the control module 211, in particular, the security processing of the digital content. It differs in operation and differs in that it includes a security module 212, a decryption module 214, and a secure memory 215 to assist in the security processing operation of the digital content. The security module 212, the decryption module 214, and the secure memory 215 may be selectively implemented as hardware and / or firmware, or a combination of both.

상기 보안메모리(215)에는 본 발명에 따른 콘텐츠 보안처리를 위한 내장인증서가 저장되어 있는데, 그 저장내용을 사용자가 삭제할 수도 없고 외부에서 판독할 수도 없을 뿐만 아니라 장치(210)를 분해하여 메모리 모듈을 탈거하더라도 그 내용을 해독하지 못하도록 구성되는 것이 바람직하다. 보안메모리(215)는 저장내용에 대한 사용자 삭제 및 외부판독을 물리적으로 방지하기 위해서 소위 배드블록(bad block)으로 설정될 수 있다. The secure memory 215 stores a built-in certificate for content security processing according to the present invention. The user cannot delete the stored content or read the data externally, and disassemble the device 210 to disassemble the memory module. It is desirable to be configured to prevent the decryption of the contents even if removed. The secure memory 215 may be set as a so-called bad block to physically prevent user deletion and external reading of the stored contents.

다만, 호스트 플레이어(210)는 디지털 콘텐츠 파일을 저장하기 위한 데이터 공간이 플래시메모리(231)와 같이 외부에 형성되어 있고 관리자 프로그램(250)과 직접 인터페이스할 경우도 없으므로 별도의 EEPROM을 사용하거나 혹은 펌웨어를 저장하는 NOR 메모리 공간을 활용하여 보안메모리(215)를 구성할 수도 있다. 또한, 메모리 모듈을 탈거하더라도 외부에서 그 저장된 내용을 해독하지 못하도록 하기 위해서는 상기 보안메모리(215)의 저장내용이 소위 사이퍼텍스트(ciphertext)의 형태로 저장되는 것이 바람직하다. 보안메모리(215)에 관한 상기 내용은 본 발명의 호스트 플레이어(210)에 대한 선택적 사항이다.However, the host player 210 uses a separate EEPROM or firmware because a data space for storing digital content files is externally formed like the flash memory 231 and does not directly interface with the manager program 250. The secure memory 215 may be configured by utilizing a NOR memory space for storing the NOR memory space. In addition, even if the memory module is removed, the stored contents of the secure memory 215 may be stored in the form of so-called ciphertext so as not to decrypt the stored contents externally. The above description of the secure memory 215 is optional for the host player 210 of the present invention.

상기 내장인증서는 상태코드, 호스트 플레이어의 식별자, 디지털 콘텐츠를 암호화/복호화하기 위한 키 값(key value), 상기 키 값을 생성하는 데에 사용할 수 있는 난수(random number), 상기 내장인증서의 데이터 무결성을 체크하기 위한 소정의 체커 필드의 전부 또는 일부를 포함하여 구성된다. 상기 내장인증서의 일 실시예에 대해서는 도 5를 참조하여 후술한다. 한편, 상기 보안메모리(215) 영역은 호스트 플레이어(210)의 초기 출시 상태에서는 NULL로 채워져 있을 수도 있고 혹은 특정의 유효한 내장인증서가 기록되어 있을 수도 있으며, 이에 대해서는 도 3 및 도 4를 참조하여 후술한다.The embedded certificate is a status code, an identifier of the host player, a key value for encrypting / decrypting digital content, a random number that can be used to generate the key value, and the data integrity of the embedded certificate. It consists of all or part of a predetermined checker field for checking. An embodiment of the embedded certificate will be described later with reference to FIG. 5. Meanwhile, the secure memory 215 region may be filled with NULL in the initial release state of the host player 210 or a specific valid embedded certificate may be recorded, which will be described later with reference to FIGS. 3 and 4. do.

상기 보안모듈(212)은 본 발명의 콘텐츠 보안처리에 따른 특정의 암호화 알고리즘을 수행하기 위한 펌웨어 혹은 집적회로를 포함하여 구성된다. 먼저, 보안모듈(212)이 제공하는 특정의 암호화 알고리즘은 Diffie-Helman, RSA, ECC 등과 같은 공개키 기반의 암호화 알고리즘이 바람직하나 호스트 플레이어(210)의 시스템 성능을 고려하여 쉐어드-키나 키선택 벡터 기반의 암호화 알고리즘을 채용할 수도 있으며, 이러한 알고리즘은 펌웨어 형태로 제공될 수 있고 혹은 집적회로의 형태로 제공될 수 있다. 이러한 암호화 알고리즘을 통해 본 발명에 따른 디지털 콘텐츠의 보안처리 시스템의 보안성을 제고할 수 있으며, 제어모듈(211)은 본 발명에 따라 수행하는 특정의 암호화 알고리즘을 상기 보안모듈(212)을 통하여 효율적이고도 신속하게 수행한다.The security module 212 includes a firmware or an integrated circuit for performing a specific encryption algorithm according to the content security processing of the present invention. First, a specific encryption algorithm provided by the security module 212 is preferably a public key based encryption algorithm such as Diffie-Helman, RSA, ECC, etc., but the shared-key or key selection in consideration of the system performance of the host player 210. Vector-based encryption algorithms may be employed, which may be provided in the form of firmware or in the form of integrated circuits. Through such an encryption algorithm, it is possible to improve the security of the security processing system of the digital content according to the present invention, and the control module 211 can efficiently execute a specific encryption algorithm performed according to the present invention through the security module 212. And quickly.

상기 복호화모듈(214)는 통하여 플래시디스크(230)로부터 판독한 디지털 콘텐츠 파일이 관리자 프로그램(250)에 의해 암호화 처리된 상태인 경우에 이에 대응하여 복호화 처리를 수행하기 위한 것으로서, 상기 복호화모듈(214)에서 사용하기 위한 복호화-키(descrambling key)는 상기 보안메모리(215)에 저장된 내장인증서에 기초하여 제어모듈(211)과 보안모듈(212)의 협조동작을 통하여 획득된다. 본 명세서에서는 암호화 모듈(253)과 복호화모듈(214)에서 사용하는 암호화/복호화 알고리즘에 대해서는 특정하지 않으며, DES, MD-5 등과 같은 공지기술의 알고리즘을 사용하여 구현할 수 있다.The decryption module 214 is used to perform decryption processing in response to the digital content file read from the flash disk 230 in the encrypted state by the manager program 250. The descrambling key for use in the C) is obtained through the cooperative operation of the control module 211 and the security module 212 based on the built-in certificate stored in the secure memory 215. In the present specification, the encryption / decryption algorithms used by the encryption module 253 and the decryption module 214 are not specific, and may be implemented using algorithms known in the art, such as DES and MD-5.

본 발명에 따른 관리자 프로그램(250)은 호스트 플레이어(210)에 대해 디지털 콘텐츠 보호처리를 수행하기 위하여 개인용 컴퓨터에 설치되는 일종의 소프트웨어로서, USB 등과 같은 디지털 접속을 통해 플래시디스크(230)를 액세스하여 플래시메모리(231)에 데이터를 기록할 수도 있고 플래시메모리(231) 내의 데이터를 판독할 수도 있다. 본 발명의 디지털 콘텐츠 보호처리 시스템에 따르면, 관리자 프로그램(250)은 플래시디스크(230)로부터 인증서파일을 판독한 후 이에 기초하여 암호화-키를 생성하며 상기 암호화-키를 사용하여 디지털 콘텐츠 파일을 암호화한 후 플래시디스크(230)로 복사하는 기능을 담당한다.The manager program 250 according to the present invention is a kind of software installed in a personal computer to perform digital content protection processing on the host player 210. The manager program 250 accesses and flashes the flash disk 230 through a digital connection such as USB. Data may be written to the memory 231 or data may be read in the flash memory 231. According to the digital content protection processing system of the present invention, the manager program 250 reads the certificate file from the flash disk 230 and generates an encryption-key based on the encrypted file, and encrypts the digital content file using the encryption-key. After that it is responsible for the function of copying to the flash disk (230).

관리자 프로그램(250)은 USB 자동검출모듈(251), 인증데이터 관리모듈(252), 및 암호화모듈(253)을 포함하여 구성된다. 먼저, USB 자동검출모듈(251)은 플래시디스크(230)가 USB를 통하여 접속된 경우, 상기 디지털 접속을 감지하여 플래시디스크(230)를 표준 UMS 규격에 따른 대용량 저장장치(UMS 장치)로 인식하도록 동작한다. 또한, 인증데이터 관리모듈(252)은 플래시메모리(231)에 로딩된 인증서파일을 전송받아 그 유효성을 판단하고 만일 유효하다면 상기 인증서파일에 기초하여 암호화-키를 생성하며, 만일 인증서파일이 존재하지 않고 인증요청서 파일이 로딩되어 있는 경우에는 상기 인증요청서 파일에 기초하여 인증서파일을 신규 발행하고 상기 플래시메모리(231)에 기록하는 기능을 수행한다. 한편, 암호화모듈(253)은 플래시디스크(230)로 전송하는 디지털 콘텐츠 파일의 데이터를 특정의 암호화-키 값에 따라 암호화 처리하는 기능을 수행한다.The manager program 250 includes a USB automatic detection module 251, an authentication data management module 252, and an encryption module 253. First, when the flash disk 230 is connected via USB, the USB automatic detection module 251 detects the digital connection to recognize the flash disk 230 as a mass storage device (UMS device) according to the standard UMS standard. It works. In addition, the authentication data management module 252 receives the certificate file loaded in the flash memory 231 and determines the validity thereof, and if it is valid, generates an encryption-key based on the certificate file, and if the certificate file does not exist If the authentication request file is loaded, the certificate file is newly issued based on the authentication request file and the function is recorded in the flash memory 231. Meanwhile, the encryption module 253 performs a function of encrypting data of the digital content file transmitted to the flash disk 230 according to a specific encryption-key value.

한편, 도 2에서는 호스트 플레이어(210)가 플래시디스크(230)를 사용하는 것으로 도시되어 있으나, 본 발명의 사상은 이에 한정되지 않으며 널리 일반적인 외장장치를 사용하는 경우에 대한 것으로 해석되어야 한다. 또한, 도 2에 도시된 호스트 플레이어(210)는 디지털 콘텐츠 파일을 저장하기 위한 비휘발성 메모리를 내장하지 않는 것으로 도시되어 있으나, 본 발명의 사상은 이에 한정되지 않으며 널리 디지털 인터페이스를 통해 외장장치(230)를 호스팅하여 이로부터 디지털 콘텐츠 파일을 판독하여 재생할 수 있는 기능을 갖는 장치에 대한 것으로 해석되어야 한다. 또한, 도 2에는 USB 인터페이스를 이용하는 것으로 되어 있으나, 본 발명의 사상은 이에 한정되지 않으며 널리 디지털 인터페이스를 이용하는 것으로 해석되어야 한다.Meanwhile, although the host player 210 is shown as using the flash disk 230 in FIG. 2, the spirit of the present invention is not limited thereto and should be interpreted as a case of using a general external device. In addition, although the host player 210 illustrated in FIG. 2 is illustrated as not having a built-in nonvolatile memory for storing a digital content file, the spirit of the present invention is not limited thereto. ) Should be interpreted as a device having the capability to host and read and play digital content files therefrom. In addition, although a USB interface is used in FIG. 2, the spirit of the present invention is not limited thereto and should be interpreted as using a digital interface.

도 3은 본 발명에 따른 콘텐츠 보안처리 시스템에서 호스트 플레이어(210)의 동작 실시예를 도시하는 흐름도이다.3 is a flowchart showing an embodiment of operation of the host player 210 in the content security processing system according to the present invention.

본 발명에 따른 호스트 플레이어(210)는 파워-온(ST301)되면, 전술한 보안메모리(215) 내에 내장인증서가 존재하는지 여부를 체크(ST302)하여 만일 존재하면 내장인증서의 무결성을 검사(ST303)하고, 그 결과 유효한 것으로 판단되면 플래시디스크(230)의 접속을 대기(ST305)한다. 전술한 내장인증서의 바람직한 실시예는 도 5의 필드포맷 (d)에 도시된다. 본 발명의 실시예에 따르면 상기 내장인증서는 보안메모리(215) 내에 저장되는데, 상기 호스트 플레이어(210)는 제품 출시 시에 보안메모리(215) 내에 내장인증서를 가진 상태로 제조될 수도 있고 아니면 NULL로 채워져 출시될 수도 있다.When the host player 210 according to the present invention is powered on (ST301), it checks whether the embedded certificate exists in the aforementioned secure memory 215 (ST302), and if it exists, checks the integrity of the embedded certificate (ST303). If it is determined that the result is valid, the connection of the flash disk 230 is waited (ST305). A preferred embodiment of the above-described embedded certificate is shown in field format (d) of FIG. According to an embodiment of the present invention, the embedded certificate is stored in the secure memory 215, and the host player 210 may be manufactured with a built-in certificate in the secure memory 215 at the time of product release or NULL. It can also be preloaded.

상기 무결성 검사(ST303)는 다양한 방식으로 이루어질 수 있는데, 가장 간단하게는 내장인증서 내에 에러체킹(error checking) 필드를 마련하여 이를 통해 상기 내장인증서가 유효한 것인지 여부를 체크하는 것이며, 이에 대해서는 도 5를 참조하여 상세히 후술한다. 상기 무결성 검사(ST303)는 어떠한 요인에 의해 보안메모리(215) 내에 잘못된 내장인증서가 있을 수 있는 가능성을 제거하기 위함이며, 이러한 요인으로는 애초에 잘못된 값이 기록된 경우, 외부 충격에 의해 메모리 모듈이 손상된 경우, 메모리 모듈이 불량한 경우, 시스템 수리를 통해 신규의 메모리 모듈이 장착된 경우 등을 가정할 수 있다.The integrity check ST303 may be performed in various ways. In the simplest case, an error checking field is provided in the embedded certificate to check whether the embedded certificate is valid. It will be described later in detail with reference. The integrity check (ST303) is intended to eliminate the possibility that an incorrect embedded certificate may exist in the secure memory 215 due to a certain factor. In the first place, when an incorrect value is recorded, the memory module may be damaged by an external shock. If the memory module is damaged, a bad memory module is installed, or a new memory module is mounted through system repair.

호스트 플레이어(210)는 플래시디스크(230)가 접속되면 플래시메모리(231) 내에 인증서파일을 기록(ST306)하는데, 상기 인증서파일은 전술한 내장인증서에 기초하여 호스트 플레이어(210)가 생성하는 것으로서, 상기 인증서파일의 바람직한 실시예는 도 5의 필드포맷 (a)에 도시된다. 도 5에 도시된 필드포맷[(a), (d)]을 참조하면, 내장인증서에 기초하여 인증서파일을 생성하는 것이 가능하다. 플래시디스크(230)에 인증서파일을 기록(ST306)함으로써 호스트 플레이어(210)와 플래시디스크(230) 간의 상호결합이 이루어지는데, 상기 기록된 인증서파일의 용도에 대해서는 도 4를 참조하여 상세히 설명한다.The host player 210 records the certificate file in the flash memory 231 when the flash disk 230 is connected (ST306). The certificate file is generated by the host player 210 based on the above-described built-in certificate. A preferred embodiment of the certificate file is shown in field format (a) of FIG. Referring to the field formats [(a), (d)] shown in Fig. 5, it is possible to generate a certificate file based on the embedded certificate. By recording the certificate file on the flash disk 230 (ST306), mutual coupling between the host player 210 and the flash disk 230 is performed. The use of the recorded certificate file will be described in detail with reference to FIG. 4.

다만, 본 발명에서 채용하는 플래시디스크(230)는 보안성이 없는 통상의 외장장치이므로, 제3자가 인증서파일의 내용을 판독하여 본 발명의 콘텐츠 보안처리 시스템을 해킹하는 것을 방지하기 위해 인증서파일은 호스트 플레이어(210)와 관리자 프로그램(250)만 해독할 수 있는 형태로 암호화 처리되는 것이 바람직하며, 구체적인 방법은 공개키 암호화 방식이나 대칭키 암호화 방식 등의 공지된 암호화 기법을 이용하여 구현할 수 있다. 다만, 본 발명에 따른 호스트 플레이어(210)에서 사용하는 외장장치(230)가 자체적으로 충분한 보안성을 갖춘 경우에는 상기와 같은 별도의 암호화 처리는 생략될 수 있다. 한편, 본 명세서에서는 플래시디스크(230)에 하나의 인증서파일이 기록되는 것으로 가정되어 있으나, 플래시디스크(230)에 대해서 자료관리 등의 기법을 적용하면 복수 개의 인증서파일을 기록하여 관리하는 것도 가능하다.However, since the flash disk 230 employed in the present invention is a general external device without security, the certificate file is used to prevent a third party from hacking the content security processing system of the present invention by reading the contents of the certificate file. Preferably, the host player 210 and the manager program 250 may be encrypted in a form that can be decrypted, and a specific method may be implemented using a known encryption method such as a public key encryption method or a symmetric key encryption method. However, when the external device 230 used in the host player 210 according to the present invention has sufficient security by itself, the above separate encryption process may be omitted. Meanwhile, in the present specification, it is assumed that one certificate file is recorded on the flash disk 230. However, when a technique such as data management is applied to the flash disk 230, it is also possible to record and manage a plurality of certificate files. .

단계(ST306)에서 호스트 플레이어(210)가 플래시디스크(230)에 인증서파일을 기록하는데, 때로는 플래시디스크(230) 내에 이미 동일한 내용의 인증서파일이 이미 기록되어 있을 수도 있다. 이는 호스트 플레이어(210)와 플래시디스크(230) 간의 상호결합이 이전에 이루어졌던 경우로서, 도 4를 참조하여 후술하는 바와 같이 상기 인증서파일에 기초하여 획득가능한 암호화-키(scrambling key)를 이용하여 관리자 프로그램(250)이 디지털 콘텐츠 파일을 암호화 처리하여 플래시디스크(230)에 기록하였을 수 있다. 이에, 호스트 플레이어(210)는 상기 내장인증서에 기초하여 복호화-키(descrambling key)를 획득(ST307)하고, 플래시디스크(230)로부터 디지털 콘텐츠 파일을 판독(ST308)하며, 상기 디지털 콘텐츠 파일에 대한 복호화 처리 및 디코딩 처리를 수행한다.In step ST306, the host player 210 records the certificate file on the flash disk 230, and sometimes a certificate file having the same contents is already recorded in the flash disk 230. This is a case where the mutual coupling between the host player 210 and the flash disk 230 has been performed before, using a scrambling key that can be obtained based on the certificate file as described below with reference to FIG. 4. The administrator program 250 may have encrypted the digital content file and recorded it on the flash disk 230. Accordingly, the host player 210 obtains a decryption key based on the embedded certificate (ST307), reads the digital content file from the flash disk 230 (ST308), and Decoding processing and decoding processing are performed.

한편, 앞의 설명에서는 호스트 플레이어(210)가 내장인증서에 기초하여 복호화-키를 획득한다고 기술하였으나, 내장인증서와 인증서파일은 서로 매칭만 이루어지면 실질적인 내용에서 차이가 없으므로 "내장인증서에 기초하여 복호화-키를 획득"하는 것은 "인증서파일에 기초하여 복호화-키를 획득"하는 것과 그 내용에 있어서 사실상 동일하다. 전술한 바, 내장인증서와 인증서파일이 서로 매칭이 이루어졌는지의 여부는, 도 5의 필드포맷 (a)를 참조하면 명백한 바와 같이, 인증서파일에 기록되어 있는 특정 정보, 예컨대 모델명이나 플레이어 식별자를 참조하여 검사할 수 있다. Meanwhile, in the above description, the host player 210 obtains the decryption-key based on the embedded certificate. However, since the built-in certificate and the certificate file are matched with each other, there is no difference in the actual content. Obtaining the key is substantially the same in terms of obtaining the decryption-key based on the certificate file. As described above, whether or not the built-in certificate and the certificate file are matched with each other, referring to the field format (a) of FIG. 5, refer to specific information recorded in the certificate file, for example, a model name or a player identifier. Can be inspected.

도 5의 필드포맷 (a)와 (d)를 참조하면, 호스트 플레이어(210)는 내장인증서 또는 인증서파일의 "키 값" 필드로부터 바로 복호화-키를 획득할 수 있으며, 보다 보안성을 높이기 위해서는 내장인증서 또는 인증서파일의 특정 필드에 대해서 소정의 연산을 수행함으로써 획득할 수도 있다. 또한, 단계(ST309)에서 호스트 플레이어(210)는 플래시디스크(230)로부터 판독한 디지털 콘텐츠 파일을 검사하여 암호화 처리된 상태인지 여부를 판단하고, 암호화 처리된 상태이면 복호화-키를 사용하여 디지털 콘텐츠 파일의 데이터에 대해서 복호화 처리를 수행한 후 디코딩을 수행하고, 암호화 처리되지 않은 상태이면 복호화 처리는 불필요하므로 바로 디코딩을 수행한다. 디지털 콘텐츠 파일이 암호화 처리된 상태인지 여부의 판단은 다양한 형태로 이루어질 수 있는데, 예컨대 파일의 확장자로부터 판단할 수도 있고, 파일의 특정 헤더포맷으로부터 판단할 수도 있다.Referring to the field formats (a) and (d) of FIG. 5, the host player 210 may directly obtain a decryption-key from the "key value" field of the embedded certificate or certificate file. It may be obtained by performing a predetermined operation on a specific field of an embedded certificate or a certificate file. Further, in step ST309, the host player 210 examines the digital content file read from the flash disk 230 to determine whether it is in an encrypted state, and if it is in an encrypted state, decrypts the key using the decrypted-key. After the decryption process is performed on the data of the file, the decoding process is performed. If the data is not encrypted, the decryption process is unnecessary. The determination of whether the digital content file is in an encrypted state may be performed in various forms. For example, the digital content file may be determined from an extension of the file or may be determined from a specific header format of the file.

한편, 호스트 플레이어(210)의 보안메모리(215) 내에 내장인증서가 존재하지 않거나 혹은 내장인증서가 유효하지 않는 경우에는, 먼저 플래시디스크(230)의 접속을 대기(ST310)하고 접속된 플래시디스크(230) 내에 신규발행 인증서파일이 존재하는지 여부를 판단(ST311)한다. 이 때, 신규발행 인증서파일이란 도 4를 참조하여 후술하는 바와 같이 본 발명에 따른 관리자 프로그램(250)이 신규로 발행하여 플래시디스크(230)에 기록한 인증서파일을 말하며, 도 5의 필드포맷 (c)에 실시예를 도시하였다.On the other hand, if the built-in certificate does not exist in the secure memory 215 of the host player 210 or if the built-in certificate is not valid, first, the connection of the flash disk 230 is waited (ST310) and the connected flash disk 230 is connected. It is determined whether or not the newly issued certificate file exists in step (ST311). In this case, the newly issued certificate file refers to a certificate file newly issued by the administrator program 250 according to the present invention and recorded on the flash disk 230 as described below with reference to FIG. 4. The field format (c) of FIG. In the following, an example is shown.

만일 신규발행 인증서파일이 존재하는 경우에는, 먼저 무결성 검사를 수행하고 유효하다면 자신이 이전에 요청하였던 내용과 매칭되는지 여부를 판단(ST312)한다. 그 결과, 매칭성이 확인되면 상기 신규발행 인증서파일에 기초하여 내장인증서를 작성하여 보안메모리(215) 내에 기록(ST314)한다.If there is a newly issued certificate file, first, an integrity check is performed, and if it is valid, it is determined whether or not it matches the content previously requested (ST312). As a result, when matching is confirmed, a built-in certificate is created based on the newly issued certificate file and recorded in the secure memory 215 (ST314).

상기 신규발행 인증서파일은 호스트 플레이어(210)가 발행을 요청하고 이에 대응하여 관리자 프로그램(250)이 신규로 발행한 것으로서, 호스트 플레이어(210)는 상기 발행요청에 관한 자료를 내부에 보유하고 있다. 호스트 플레이어(210)는 인증서파일의 신규발행을 요청할 때 바람직하게는 난수를 발생시켜 상기 인증요청서 파일에 삽입하여 전달하고, 관리자 프로그램(250)은 상기 난수를 신규발행 인증서파일에 역시 삽입하여 호스트 플레이어(210)로 전달하므로 상기 난수 값을 비교하면 상기 매칭성을 판단(ST312)할 수 있다. The new issuance certificate file is issued by the administrator program 250 in response to a request for issuance by the host player 210 and the host player 210 holds data related to the issuance request therein. When the host player 210 requests a new issuance of a certificate file, it preferably generates a random number and inserts it into the authentication request file, and the manager program 250 also inserts the random number into the new issue certificate file. Since it is transmitted to 210, the matching may be determined by comparing the random number values (ST312).

이러한 인증요청서 파일 및 신규발행 인증서파일의 실시예는 도 5의 필드포맷 (b) 및 (c)에 도시되어 있으며, 도시된 바와 같이 인증요청서 파일과 신규발행 인증서파일에는 난수 필드가 마련되어 있다. 한편, 난수를 사용하지 않고 플레이어 식별자를 이용하여 매칭성을 판단할 수도 있으나, 하나의 호스트 플레이어(210)가 인증서파일의 신규발행을 다수 회 요청하였을 수 있으므로 난수를 이용하는 것이 안전하다. 그러나, 플레이어 식별자를 이용하여 매칭성을 판단하는 것도 장점이 있으므로 난수 이용의 여부는 선택적인 것으로 해석되어야 한다. 한편, 전술한 바 호스트 플레이어(210)는 인증서파일의 신규발행 요청에 대한 정보를 저장하고 있는데, 그 저장장소로는 보안메모리(215)가 바람직하며 도 5의 필드포맷 (e)는 상기 저장되는 정보의 실시예를 도시한다.An embodiment of such an authentication request file and a new issuance certificate file are shown in field formats (b) and (c) of FIG. 5, and as shown, a random number field is provided in the authentication request file and the new issuance certificate file. On the other hand, the matching may be determined using a player identifier without using a random number, but it is safe to use a random number because one host player 210 may request a new issue of a certificate file a plurality of times. However, it is also advantageous to determine matchability using player identifiers, so the use of random numbers should be interpreted as optional. Meanwhile, as described above, the host player 210 stores information on a new issuance request of a certificate file. As the storage location, the secure memory 215 is preferable, and the field format (e) of FIG. 5 is stored. An embodiment of the information is shown.

한편, 신규발행 인증서파일이 존재하지 않거나 존재하더라도 매칭성이나 무결성에 문제가 있는 경우에는 호스트 플레어이(210)는 플래시디스크(230)의 플래시메모리(231) 내에 인증요청서 파일을 기록(ST315)하는데, 상기 인증요청서 파일에 대해서는 전술한 바와 같다.On the other hand, if there is a problem in matching or integrity even if the new issuing certificate file does not exist or exists, the host player 210 writes the authentication request file in the flash memory 231 of the flash disk 230 (ST315). The authentication request file is as described above.

도 4는 본 발명에 따른 콘텐츠 보안처리 시스템에서 관리자 프로그램(250)의 동작 실시예를 도시하는 흐름도이다.4 is a flowchart showing an embodiment of the operation of the manager program 250 in the content security processing system according to the present invention.

본 발명에 따른 관리자 프로그램(250)은 실행(ST401)되면 USB 등의 디지털 접속을 통한 플래시디스크(230)의 접속을 대기(ST402)하고, 플래시디스크(230)가 접속되면 내부의 플래시메모리(231)에 특정의 인증서파일이 존재하는지 여부를 검사(ST403)한다. 도 3을 참조하여 전술한 바와 같이, 인증서파일은 단계(ST306)에서 호스트 플레이어(210)가 기록하는 것으로서 그 바람직한 실시예는 도 5의 필드포맷 (a)에 도시된 바와 같다.When the manager program 250 according to the present invention is executed (ST401), it waits for the connection of the flash disk 230 through a digital connection such as USB (ST402). When the flash disk 230 is connected, the internal flash memory 231 Check whether there is a specific certificate file (ST403). As described above with reference to FIG. 3, the certificate file is recorded by the host player 210 in step ST306, the preferred embodiment of which is as shown in the field format (a) of FIG.

상기 검사(ST403) 결과, 플래시디스크(230) 내에 인증서파일이 존재하면 상기 인증서파일의 무결성을 검사(ST404)하고, 그 결과 유효라고 판단되면 상기 인증서파일에 기초하여 암호화-키를 획득(ST406)한다. 관리자 프로그램(250)은 상기 획득된 암호화-키를 사용하여 암호화모듈(253)에서 디지털 콘텐츠 파일의 데이터에 대한 암호화 처리를 수행(ST407)하며, 암호화 처리가 완료된 디지털 콘텐츠 파일을 플래시디스크(230)로 복사한다.As a result of the check (ST403), if a certificate file exists in the flash disk 230, the integrity of the certificate file is checked (ST404). If it is determined that the result is valid, an encryption-key is obtained based on the certificate file (ST406). do. The manager program 250 performs an encryption process on the data of the digital content file in the encryption module 253 using the obtained encryption-key (ST407), and stores the digital content file on which the encryption process is completed, on the flash disk 230. Copy to

한편, 플래시디스크(230) 내에 인증서파일이 존재하지 않거나 혹은 무결성 검사(ST404)에서 인증서파일에 오류가 있는 것으로 드러난 경우에는, 관리자 프로그램(250)은 단계(ST408)로 진행하여 플래시디스크(230) 내에 유효한 인증요청서 파일이 존재하는지 여부를 검사하고, 만일 유효한 인증요청서 파일이 존재한다면 상기 인증요청서 파일에 기초하여 신규의 인증서파일을 생성(ST409)하여 플래시디스크(230) 내에 기록한다. 반면, 플래시디스크(230) 내에 유효한 인증요청서 파일이 존재하지 않는 경우에는 화면에 에러를 디스플레이하고 콘텐츠 보안처리 동작을 중단(ST410)한다.On the other hand, if the certificate file does not exist in the flash disk 230, or if the certificate file is found to be an error in the integrity check (ST404), the manager program 250 proceeds to step ST408 to flash disk 230 It is checked whether there is a valid certificate request file in the file, and if a valid certificate request file exists, a new certificate file is generated based on the certificate request file (ST409) and recorded in the flash disk 230. On the other hand, if a valid authentication request file does not exist in the flash disk 230, an error is displayed on the screen and the content security processing operation is stopped (ST410).

바람직하게는, 관리자 프로그램(250)은 인증서파일을 신규로 발행하여 플래시메모리(230)에 기록한 경우에는 단계(ST406)로 진행하여 상기 신규발행 인증서파일에 기초하여 암호화-키를 획득하고 이어서 전술한 바와 같은 디지털 콘텐츠 파일에 대한 암호화 처리를 수행한다. 인증서파일, 인증요청서 파일, 신규발행 인증서파일의 필드포맷에 대해서는 도 5를 참조하여 후술한다.Preferably, if the administrator program 250 newly issues a certificate file and records it in the flash memory 230, the process proceeds to step ST406 to obtain an encryption-key based on the newly issued certificate file, and then the foregoing. Perform encryption processing on the digital content file as shown. The field formats of the certificate file, the certificate request file, and the newly issued certificate file will be described later with reference to FIG.

도 5는 본 발명에 따른 콘텐츠 보안처리 시스템에서 사용가능한 인증서파일 및 내장인증서의 실시예를 도시하는 도면이다. 5 is a diagram showing an embodiment of a certificate file and a built-in certificate usable in the content security processing system according to the present invention.

도 5에서 (a)와 (b)와 (c)는 플래시디스크(230)에 저장되는 각종 데이터의 필드포맷을 도시하며, (d)와 (e)는 호스트 플레이어(210)의 보안메모리(215) 내에 저장되는 내장인증서의 필드포맷을 도시한 것이다. 보다 상세히 설명하면, 상기 각종의 필드포맷[(a), (b), (c)]은 각각 호스트 플레이어가 기록하는 인증서파일의 필드포맷[(a)], 인증요청서 파일의 필드포맷[(b)], 그리고 관리자 프로그램(250)이 신규로 발행하여 전달하는 인증서파일의 필드포맷[(c)]를 나타낸다. 도시된 필드포맷은 바람직한 실시예에 불과한 것으로, 본 기술분야의 당업자는 본 발명의 범위 내에서 용이하게 이들 필드포맷을 변경할 수 있다.In FIG. 5, (a), (b), and (c) show field formats of various data stored in the flash disk 230, and (d) and (e) show secure memory 215 of the host player 210. FIG. Shows the field format of the built-in certificate. In more detail, the various field formats [(a), (b), (c)] are respectively the field format [(a)] of the certificate file recorded by the host player and the field format [(b) of the authentication request file. ), And the field format [(c)] of the certificate file newly issued and delivered by the administrator program 250. The illustrated field formats are only preferred embodiments, and those skilled in the art can easily change these field formats within the scope of the present invention.

도시된 각종 데이터의 필드포맷 (a)~(e)에서 "버전(version)" 필드는 호스트 플레이어(210)와 관리자 프로그램(250) 간의 버전 호환성을 맞추기 위해 사용되는 정보로서, 호스트 플레이어(210)가 인증서파일과 인증요청서 파일을 기록할 때 자신의 버전 값을 기록함으로써 이에 호환성을 갖도록 관리자 프로그램(250)이 암호화-키를 생성하거나 혹은 신규의 인증서파일을 발행할 수 있도록 한다. 또한, "상태코드(status code)" 필드는 이들 인증서파일, 인증요청서 파일, 신규 인증서파일이 정상상태인지 여부를 나타내는 정보이다. 또한, "모델명" 필드는 이들 인증서파일, 인증요청서 파일, 신규 인증서파일이 사용되는 호스트 플레이어(210)의 모델 번호를 나타내는 정보이다.In the field formats (a) to (e) of the various types of data shown, the "version" field is information used to match version compatibility between the host player 210 and the manager program 250, and the host player 210. When recording the certificate file and the certificate request file, the administrator program 250 can generate an encryption-key or issue a new certificate file so as to be compatible with it by recording its version value. Further, the "status code" field is information indicating whether these certificate files, certificate request files, and new certificate files are in a normal state. The "model name" field is information indicating the model number of the host player 210 in which these certificate files, authentication request files, and new certificate files are used.

또한, "플레이어 식별자" 필드는 해당 호스트 플레이어(210)를 식별하기 위한 유일한 식별자일 수도 있고 혹은 일정한 호스트 플레이어 그룹을 식별하기 위한 정보일 수도 있다. 또한, "키 값" 필드는 플래시디스크(230)를 통하여 전달되는 디지털 콘텐츠 파일의 데이터를 암호화/복호화 하는 데에 사용될 수 있는 것으로서, 인증서파일 및 신규인증서 파일에는 이처럼 키 값이 표시되어 있으므로 바람직하게는 특정의 보안 알고리즘에 의하여 스크램블된다. 또한, "체커" 필드는 도시된 각종의 데이터에 대하여 무결성을 검사하기 위한 것으로서, 예를 들어 CRC 코드 또는 Even/Odd 비트일 수 있다.Further, the "player identifier" field may be a unique identifier for identifying the corresponding host player 210 or may be information for identifying a certain host player group. In addition, the "key value" field may be used to encrypt / decrypt data of the digital content file transmitted through the flash disk 230. Since the key value is displayed on the certificate file and the new certificate file, the key value is preferably used. Is scrambled by a specific security algorithm. In addition, the "checker" field is for checking the integrity of the various types of illustrated data, and may be, for example, a CRC code or an Even / Odd bit.

또한, "난수" 필드는 랜덤하게 발생한 값을 기록하는 필드로서, 호스트 플레이어(210)는 인증서파일의 신규발행을 요청할 때 난수를 생성하여 인증요청서 파일에 삽입하고, 이후에 접속된 플래시디스크(230) 내에 필드포맷 (c)의 신규 인증서파일을 발견하였을 때 상기 신규 인증서파일이 자신이 요청한 인증서파일에 해당하는지 여부, 즉 매칭성을 판단한다. 이를 위해, 호스트 플레이어(210)는 인증요청서 파일을 플래시디스크(230) 내에 기록한 후에는 상기 인증요청서 파일에 삽입한 난수를 필드포맷 (e)의 형태로 비휘발성 메모리 공간, 예컨대 보안메모리(215) 내에 저장해 둔다.In addition, the "random number" field is a field for recording a randomly generated value, the host player 210 generates a random number when inserting a new certificate file is inserted into the authentication request file, and then connected to the flash disk 230 When a new certificate file of field format (c) is found in the c), it is determined whether the new certificate file corresponds to the certificate file requested by the user, that is, matching. To this end, the host player 210, after recording the authentication request file in the flash disk 230, the random number inserted into the authentication request file in the form of a field format (e), a non-volatile memory space, for example, a secure memory 215 Save it in.

본 발명의 실시예들은 다양한 컴퓨터로 구현되는 동작을 수행하기 위한 프로그램 명령을 포함하는 컴퓨터로 판독가능한 정보기록매체를 포함할 수 있다. 상기 컴퓨터로 판독가능한 정보기록매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 정보기록매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 혹은 컴퓨터 소프트웨어 당업자에게 공지되어 사용가능한 것일 수도 있다. 컴퓨터로 판독가능한 정보기록매체의 예에는 하드디스크, 플로피디스크, CD-ROM, DVD-ROM, 및 플래시메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 상기 정보기록매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어 지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용하여 컴퓨터에 의해서 실행될 수 있는 고급언어 코드를 포함한다.Embodiments of the present invention may include a computer readable information recording medium including program instructions for performing various computer-implemented operations. The computer readable information recording medium may include program instructions, data files, data structures, etc. alone or in combination. The program instructions recorded on the information recording medium may be those specially designed and constructed for the present invention, or may be known and available to those skilled in computer software. Examples of computer-readable information recording media include hardware devices specifically configured to store and execute program instructions, such as hard disks, floppy disks, CD-ROMs, DVD-ROMs, and flash memories. The information recording medium may be a transmission medium such as an optical or metal wire, a waveguide, or the like including a carrier wave for transmitting a signal specifying a program command, a data structure, and the like. Examples of program instructions include machine code, such as produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter.

본 발명의 호스트 플레이어의 콘텐츠 보안처리 시스템에 따르면 플래시메모리를 내장하지 않는 형태의 디지털 오디오 재생장치인 호스트 플레이어를 사용함에 있어서 표준 UMS 규격의 플래시디스크 상에 저장된 디지털 콘텐츠 파일의 불법복제를 효과적으로 방지함으로써 디지털 콘텐츠 파일에 일체된 저작권을 보호할 수 있다는 장점이 있다.According to the content security processing system of the host player of the present invention, by effectively preventing illegal copying of digital content files stored on a flash disk of a standard UMS standard in using a host player, which is a digital audio playback apparatus that does not have a built-in flash memory. There is an advantage in that the copyright contained in the digital content file can be protected.

또한, 본 발명의 호스트 플레이어의 콘텐츠 보안처리 시스템에 따르면 인증데이터의 버전관리와 무결성 검사를 수행함으로써 보안장치가 해킹되더라도 조속하게 이에 대응하는 새로운 버전의 인증데이터를 유포시킴으로써 상기 해킹의 피해확산을 방지할 수 있다는 장점이 있다.In addition, according to the content security processing system of the host player of the present invention, even if the security device is hacked by performing version management and integrity check of the authentication data, a new version of the authentication data is disseminated as soon as possible to prevent the spread of damage of the hacking. The advantage is that you can.

도 1은 본 발명의 콘텐츠 보안처리 시스템이 적용되는 호스트 플레이어의 내부구성을 개념적으로 도시하는 도면.1 is a diagram conceptually showing an internal configuration of a host player to which the content security processing system of the present invention is applied.

도 2는 본 발명에 따른 콘텐츠 보안처리 시스템의 내부구성의 실시예를 도시하는 도면.2 is a diagram showing an embodiment of an internal configuration of a content security processing system according to the present invention;

도 3은 본 발명에 따른 콘텐츠 보안처리 시스템에서 호스트 플레이어의 동작 실시예를 도시하는 흐름도.3 is a flowchart showing an embodiment of operation of a host player in a content security processing system according to the present invention;

도 4는 본 발명에 따른 콘텐츠 보안처리 시스템에서 관리자 프로그램의 동작 실시예를 도시하는 흐름도.4 is a flowchart illustrating an embodiment of an operation of an administrator program in a content security processing system according to the present invention;

도 5는 본 발명에 따른 콘텐츠 보안처리 시스템에서 사용가능한 인증서파일 및 내장인증서의 실시예를 도시하는 도면.5 is a view showing an embodiment of a certificate file and a built-in certificate usable in the content security processing system according to the present invention.

<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>

210 : 호스트 플레이어 211 : 제어모듈210: host player 211: control module

212 : 보안모듈 213 : 디코딩모듈212: security module 213: decoding module

214 : 복호화모듈 215 : 보안메모리214: decryption module 215: secure memory

230 : 플래시디스크 231 : 플래시메모리230: flash disk 231: flash memory

250 : 관리자 프로그램 251 : USB 자동검출모듈250: manager program 251: USB automatic detection module

252 : 인증데이터 관리모듈 253 : 암호화모듈252: authentication data management module 253: encryption module

Claims (11)

(1) 내장인증서를 저장하기 위한 보안메모리; 외장장치와 결합되기 위한 디지털 접속부; 상기 보안메모리 내에 유효한 내장인증서가 존재하는지 여부를 검사하여 ① 존재한다면 상기 내장인증서에 기초하여 인증서파일 - 제1 인증서파일 -을 생성하여 상기 외장장치 내에 기록하고 ② 존재하지 않는다면 상기 외장장치 내에 특정 포맷의 인증요청서 파일을 기록하며 ③ 상기 내장인증서에 기초하여 복호화-키를 획득하기 위한 보안모듈; 상기 외장장치로부터 판독한 디지털 콘텐츠 파일의 데이터를 재생하기 위한 디코딩모듈; 및 상기 디지털 콘텐츠 파일이 암호화된 경우 상기 복호화-키를 이용하여 상기 디지털 콘텐츠 파일의 데이터를 복호화 처리하기 위한 복호화모듈을 구비하는 호스트 플레이어; 및(1) a secure memory for storing a built-in certificate; A digital connection for coupling with an external device; Check whether there is a valid built-in certificate in the secure memory. ① If present, create a certificate file-first certificate file-based on the built-in certificate and record it in the external device. ② If not, specify a specific format in the external device. A security module for recording an authentication request file of ③ and obtaining a decryption-key based on the embedded certificate; A decoding module for reproducing data of the digital content file read from the external device; And a decryption module for decrypting data of the digital content file using the decryption-key when the digital content file is encrypted. And (2) 디지털 접속을 통해 외장장치가 접속되는 것을 자동검출하기 위한 UMS 자동검출모듈; 상기 외장장치 내에 유효한 인증서파일 - 제3 인증서파일 -이 존재하는지 여부를 검사하여 ① 존재한다면 상기 제3 인증서파일에 기초하여 암호화 키를 획득하고 ② 존재하지 않는다면 상기 외장장치에 저장된 특정 포맷의 인증요청서 파일에 기초하여 인증서파일 - 제4 인증서파일 -을 생성하여 상기 외장장치 내에 기록하고 상기 제4 인증서파일에 기초하여 암호화-키를 획득하는 인증데이터 관리모듈; 및 상기 암호화 키를 사용하여 상기 디지털 콘텐츠 파일의 데이터를 암호화 처리하기 위한 암호화모듈을 구비하는 관리자 프로그램(2) a UMS automatic detection module for automatically detecting that an external device is connected through a digital connection; Checks whether there is a valid certificate file-a third certificate file-in the external device. ① If present, obtains an encryption key based on the third certificate file. ② If not, an authentication request of a specific format stored in the external device. An authentication data management module for generating a certificate file -a fourth certificate file-based on the file, recording the same in the external device, and obtaining an encryption-key based on the fourth certificate file; And an encryption module for encrypting data of the digital content file using the encryption key. 을 포함하여 구성되는 것을 특징으로 하는 콘텐츠 보안처리 시스템.Content security processing system, characterized in that configured to include. 제1항에 있어서, 상기 호스트 플레이어의 상기 보안모듈은 상기 보안메모리 내에 유효한 내장인증서가 존재하지 않는 경우에는 상기 외장장치 내에 상기 호스트 플레이어와 매칭되고 유효한 인증서파일 - 제2 인증서파일 -이 존재하는지 여부를 검사하여 ① 존재한다면 상기 제2 인증서파일에 기초하여 상기 내장인증서를 생성하여 저장하고 ② 존재하지 않는다면 상기 외장장치 내에 상기 특정 포맷의 인증요청서 파일을 기록하는 것을 특징으로 하는 콘텐츠 보안처리 시스템.2. The method of claim 1, wherein the security module of the host player matches the host player in the external device when there is no valid built-in certificate in the secure memory. (1) generate and store the built-in certificate based on the second certificate file if present; and ② record the authentication request file of the specific format in the external device if not present. 제1항에 있어서, 상기 관리자 프로그램의 상기 인증데이터 관리모듈은 상기 외장장치 내에 상기 제3 인증서파일이 존재하지 않는 경우에는 상기 외장장치 내에 상기 특정 포맷의 인증요청서 파일이 존재하는지 여부를 검사하여 ① 존재한다면 상기 인증요청서 파일에 기초하여 상기 제4 인증서파일을 생성하여 상기 외장장치에 기록하고 ② 존재하지 않는다면 에러를 표시하고 보안처리 동작을 중단하는 것을 특징으로 하는 콘텐츠 보안처리 시스템.The method according to claim 1, wherein the authentication data management module of the manager program checks whether an authentication request file of the specific format exists in the external device when the third certificate file does not exist in the external device. And if present, generates the fourth certificate file based on the authentication request file and writes the fourth certificate file to the external device. ② If it does not exist, display an error and stop the security processing operation. 호스트 플레이어가 유효한 내장인증서를 보유하는지 여부를 검사하는 단계; 상기 호스트 플레이어의 검사결과, 보유하는 경우에는 상기 내장인증서에 기초하여 인증서파일 - 제1 인증서파일 -을 생성하여 외장장치 내에 기록하는 단계; 상기 호스트 플레이어의 검사결과, 보유하지 않는 경우에는 상기 외장장치 내에 특정 포맷의 인증요청서 파일을 기록하는 단계; 호스트 플레이어가 상기 내장인증서에 기초하여 복호화-키를 획득하는 단계; 상기 외장장치로부터 디지털 콘텐츠 파일을 판독하여, 암호화 처리된 경우에는 상기 복호화-키를 사용하여 상기 디지털 콘텐츠 파일의 데이터를 복호화 처리하는 단계; 관리자 프로그램이 외장장치 내에 유효한 인증서파일 - 제3 인증서파일 -이 존재하는지 여부를 검사하는 단계; 상기 관리자 프로그램의 검사결과, 존재하는 경우에는 상기 제3 인증서파일에 기초하여 암호화-키를 획득하는 단계; 상기 관리자 프로그램의 검사결과, 존재하지 않는 경우에는 상기 외장장치에 저장된 특정 포맷의 인증요청서 파일에 기초하여 인증서파일 - 제4 인증서파일 -을 생성하여 상기 외장장치 내에 기록하고 상기 제4 인증서파일에 기초하여 암호화-키를 획득하는 단계; 및 관리자 프로그램이 상기 암호화 키를 사용하여 콘텐츠 파일을 암호화 처리하여 상기 외장장치로 복사하는 단계를 포함하여 구성되는 것을 특징으로 하는 콘텐츠 보안처리 방법.Checking whether the host player holds a valid embedded certificate; Generating a certificate file-a first certificate file based on the built-in certificate and recording the result in an external device if the host player inspects the host player; Writing a certificate request file of a specific format in the external device if the host player does not hold the test result; Obtaining, by a host player, a decryption-key based on the embedded certificate; Reading the digital content file from the external device and, if encrypted, decrypting data of the digital content file using the decryption-key; Checking, by the administrator program, whether a valid certificate file-a third certificate file-exists in the external device; Obtaining an encryption-key based on the third certificate file, if it exists, as a result of the inspection of the manager program; As a result of the inspection of the manager program, if it does not exist, a certificate file-a fourth certificate file-is generated based on the authentication request file of a specific format stored in the external device and recorded in the external device and based on the fourth certificate file. To obtain an encryption-key; And encrypting, by the administrator program, the content file using the encryption key and copying the content file to the external device. 제4항에 있어서, 상기 호스트 플레이어는 내부의 보안메모리에 상기 내장인증서가 존재하는지 여부를 검사하고 그 결과 존재하는 경우에는 상기 내장인증서 내의 특정 체커필드에 대해서 무결성 검사를 수행함으로써 상기 호스트 플레이어가 유효한 내장인증서를 보유하는지 여부를 검사하는 것을 특징으로 하는 콘텐츠 보안처리 방법.The host player of claim 4, wherein the host player checks whether the embedded certificate exists in an internal secure memory, and if so, performs the integrity check on a specific checker field in the embedded certificate. Content security processing method characterized by checking whether or not to hold a built-in certificate. 제4항에 있어서, 상기 관리자 프로그램은 상기 외장장치 내에 인증서파일이 존재하는지 여부를 검사하고 그 결과 존재하는 경우에는 상기 인증서파일 내의 특정 체커필드에 대해서 무결성 검사를 수행함으로써 상기 외장장치 내에 유효한 제3 인증서파일이 존재하는지 여부를 검사하는 것을 특징으로 하는 콘텐츠 보안처리 방법.The apparatus of claim 4, wherein the manager program checks whether a certificate file exists in the external device, and if so, performs a integrity check on a specific checker field in the certificate file. And checking whether the certificate file exists. 제4항에 있어서, 상기 호스트 플레이어는 상기 유효한 내장인증서를 보유하지 않는 경우에는 상기 외장장치 내에 상기 호스트 플레이어와 매칭되고 유효한 인증서파일 - 제2 인증서파일 -이 존재하는지 여부를 검사하여 ① 존재한다면 상기 제2 인증서파일에 기초하여 상기 내장인증서를 생성하여 저장하고 ② 존재하지 않는다면 상기 외장장치 내에 상기 특정 포맷의 인증요청서 파일을 기록하는 것을 특징으로 하는 콘텐츠 보안처리 방법.The method according to claim 4, wherein if the host player does not hold the valid embedded certificate, the host player checks whether there is a valid certificate file-a second certificate file-matched with the host player in the external device. And generating and storing the embedded certificate based on the second certificate file. ② If it does not exist, recording the authentication request file of the specific format in the external device. 제7항에 있어서, 상기 호스트 플레이어는 상기 외장장치 내에 인증서파일이 존재하는 경우에 ① 상기 인증서파일 내의 특정 난수 필드와 상기 호스트 플레이어가 상기 인증요청서 파일에 기록한 특정 난수 필드를 비교함으로써 상기 인증서파일이 매칭되는지 여부를 판단하고 ② 상기 인증서파일 내의 특정 체커필드에 대해서 무결성 검사를 수행함으로써 상기 인증서파일이 유효한지 여부를 판단하는 것을 특징으로 하는 콘텐츠 보안처리 방법.8. The method of claim 7, wherein when the certificate file exists in the external device, the host player compares a specific random number field in the certificate file with a specific random number field recorded by the host player in the authentication request file. And determining whether or not the certificate file is valid by performing integrity check on a specific checker field in the certificate file. 제4항에 있어서, 상기 호스트 플레이어는 상기 디지털 콘텐츠 파일 내의 특정 헤더포맷을 파싱함으로써 상기 디지털 콘텐츠 파일이 암호화 처리된 파일인지 여부를 판단하는 것을 특징으로 하는 콘텐츠 보안처리 방법.The content security processing method according to claim 4, wherein the host player determines whether the digital content file is an encrypted file by parsing a specific header format in the digital content file. 제4항에 있어서, 상기 관리자 프로그램은 상기 외장장치 내에 상기 제3 인증서파일이 존재하지 않는 경우에는 상기 외장장치 내에 상기 특정 포맷의 인증요청서 파일이 존재하는지 여부를 검사하여 ① 존재한다면 상기 인증요청서 파일에 기초하여 상기 제4 인증서파일을 생성하여 상기 외장장치에 기록하고 ② 존재하지 않는다면 에러를 표시하고 보안처리 동작을 중단하는 것을 특징으로 하는 콘텐츠 보안처리 시스템.The method according to claim 4, wherein the manager program checks whether an authentication request file of the specific format exists in the external device when the third certificate file does not exist in the external device. And generating the fourth certificate file based on the second certificate file and writing the same to the external device. ② If not present, an error is displayed and the security processing operation is stopped. 제4항 내지 제10항 중 어느 하나의 항에 따른 콘텐츠 보안처리 방법을 실행하기 위한 프로그램이 기록되어 있는 컴퓨터로 판독가능한 정보기록매체.A computer-readable information recording medium having recorded thereon a program for executing the content security processing method according to any one of claims 4 to 10.
KR10-2003-0079188A 2003-11-10 2003-11-10 Contents Security System For Host Player, And Method For The Same KR100525813B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2003-0079188A KR100525813B1 (en) 2003-11-10 2003-11-10 Contents Security System For Host Player, And Method For The Same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2003-0079188A KR100525813B1 (en) 2003-11-10 2003-11-10 Contents Security System For Host Player, And Method For The Same

Publications (2)

Publication Number Publication Date
KR20050045211A true KR20050045211A (en) 2005-05-17
KR100525813B1 KR100525813B1 (en) 2005-11-02

Family

ID=37244930

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0079188A KR100525813B1 (en) 2003-11-10 2003-11-10 Contents Security System For Host Player, And Method For The Same

Country Status (1)

Country Link
KR (1) KR100525813B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100823738B1 (en) * 2006-09-29 2008-04-21 한국전자통신연구원 Method for integrity attestation of a computing platform hiding its configuration information
KR100830708B1 (en) * 2006-09-29 2008-05-27 (주)유클립 Apparatus for playing moving picture based flash to protect content copyright and method thereof
US10027653B2 (en) 2015-07-13 2018-07-17 Lsis Co., Ltd. Method for providing user authority certification service

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7706531B2 (en) * 1999-12-28 2010-04-27 Panasonic Corporation Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods
KR100337179B1 (en) * 2000-03-10 2002-05-18 이중학 Apparatus and Method for Prevention Use Copied Optical Disc
KR20040028086A (en) * 2002-09-28 2004-04-03 주식회사 케이티 Contents copyright management system and the method in wireless terminal
KR20040034076A (en) * 2002-10-21 2004-04-28 케이비 테크놀러지 (주) Mp3 player and mp3 service server and mp3 playing method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100823738B1 (en) * 2006-09-29 2008-04-21 한국전자통신연구원 Method for integrity attestation of a computing platform hiding its configuration information
KR100830708B1 (en) * 2006-09-29 2008-05-27 (주)유클립 Apparatus for playing moving picture based flash to protect content copyright and method thereof
US10027653B2 (en) 2015-07-13 2018-07-17 Lsis Co., Ltd. Method for providing user authority certification service

Also Published As

Publication number Publication date
KR100525813B1 (en) 2005-11-02

Similar Documents

Publication Publication Date Title
JP4824037B2 (en) Method, system, and computer program for controlling access to protected digital content by verification of a media key block (read / write media key block)
US9009497B1 (en) Secure methods for generating content and operating a drive based on identification of a system on chip
JP4690600B2 (en) Data protection method
KR100580572B1 (en) Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media
JP4649533B2 (en) Management device, editing device, audio data management system including recording medium, management device, editing device, recording medium, and method
JP3312024B2 (en) Storage medium, revocation information updating method and apparatus
JP5034921B2 (en) Information processing apparatus, disk, information processing method, and program
JP2007133608A (en) Information processing apparatus, software installation method and optical disk
US20050078822A1 (en) Secure access and copy protection management system
US20120042173A1 (en) Digital Content and Right Object Management Systems and Methods
US8365300B2 (en) Information processing device, disc, information processing method, and program
JP2007172579A (en) Apparatus and method for preventing unauthorized copying
US20100166189A1 (en) Key Management Apparatus and Key Management Method
WO2022116747A1 (en) Method for implementing dongle, and dongle
US7412601B2 (en) Illegal data use prevention system
JP2010165206A (en) Memory controller and nonvolatile storage device
EP1428213A2 (en) Method and system for protecting data
KR100525813B1 (en) Contents Security System For Host Player, And Method For The Same
JPWO2003088055A1 (en) Data processing method for content data, recording apparatus and reproducing apparatus
BRPI0807572A2 (en) COPYRIGHT DATA PROCESSING SYSTEM AND REPRODUCTION DEVICE
US8171566B2 (en) Copyright protection data processing system and reproduction device
CN101399669B (en) Authentication method for realizing data reality of recorded sound or video
JP2003242713A (en) Transfer and copy prevention digital recording media protection and master disk manufacturing method
JPWO2006016514A1 (en) Disc content management method and disc
JP5180362B1 (en) Content reproduction apparatus and content reproduction program

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
N231 Notification of change of applicant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20091019

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee