KR20050074604A - 비동기 통신 시스템 - Google Patents

비동기 통신 시스템 Download PDF

Info

Publication number
KR20050074604A
KR20050074604A KR1020057008463A KR20057008463A KR20050074604A KR 20050074604 A KR20050074604 A KR 20050074604A KR 1020057008463 A KR1020057008463 A KR 1020057008463A KR 20057008463 A KR20057008463 A KR 20057008463A KR 20050074604 A KR20050074604 A KR 20050074604A
Authority
KR
South Korea
Prior art keywords
data
data storage
file
ieee
network
Prior art date
Application number
KR1020057008463A
Other languages
English (en)
Inventor
안토니 아담슨
조지 에스. 프레밍
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20050074604A publication Critical patent/KR20050074604A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

데이터 저장 시스템, 연관된 비동기 통신 시스템 및 방법이 개시된다. 데이터 저장 시스템은 데이터를 저장하는 데이터 저장 수단(46)과 IEEE 1394 네트워크(30)를 통해 통신하도록 배열된 비동기 송신기/수신기(45)를 포함한다. 데이터 저장 수단(46)은 액세스 제한 커넥터를 통해 입력을 수신하며 출력하도록 배열된다. 저장된 데이터 중 적어도 선택된 데이터 파일은 복제 제어 제한 정보를 포함하며, 이 데이터 저장 수단으로부터 복제 제어 제한 정보를 포함하는 데이터 파일을 위한 요청은 성공적인 인증시에만 액세스 제한 커넥터에 의해 허용된다. 허용된 요청된 파일은 암호화되고 송신기/수신기(45)에 의해 비동기적으로 송신된다.

Description

비동기 통신 시스템{ASYNCHRONOUS COMMUNICATION SYSTEM}
본 발명은 복제 제어를 포함하는 비동기 통신 시스템에 관한 것이며 보다 상세하게는 MP3 파일 등을 보안 송신하는데 응용가능하다.
PC 및 소비자 전자(CE) 디바이스의 디지털 컨버전스(digital convergence)는 산업 상 엄청난 가능성을 갖고 있다. 이는 또한 당면 문제를 유발한다. 불법복제(pirate)되고 있는 저작권 설정된 컨텐츠의 액수가 수억 달러에 이른다는 단순한 예상은 디지털 영역(digital domain)에서 컨텐츠의 발행을 제한하기에 충분하다. 실제로, 몇몇 회사는 컨텐츠가 디지털 영역으로 전달되는 것을 방지하는 기술을 개발하여 왔다. 상기 예로는, HiFi에서 여전히 플레이 가능하도록 하면서 오디오 데이터의 리핑(ripping)을 방지하기 위해 CD-ROM 드라이브에서 판독할 수 없도록 설계된 CD를 들 수 있다. CD에서 에러를 생성하지만 HiFi CD 플레이어에서 교정되는 여러 시스템이 존재하지만, 이 디스크를 CD-ROM 드라이브에서는 판독할 수 없게 한다.
사용자에게 불쾌감을 주는 것 이외에, 하나의 가능성 있는 문제점은, 이들 시스템은 사람들이 개인의 사적이고 비-상업적 용도로 음악을 기록하는 것을 제한하며 데이터의 다른 매체로의 홈 기록(home recordal) 및/또는 전송을 허용하는 법을 위반할 수 있다는 것이다.
이것을 처리하기 위해 디지털 콘텐츠 데이터의 합법적인 복제/이동을 가능하게 하는 많은 제안들이 이루어졌다.
일부 기존의 제안은 창작자(originator)만이 그 파일을 검색할 수 있도록 디바이스 상에 암호화된 데이터를 저장하고자 시도한다. 그러나, MP3 플레이어에 있어서는, MP3 플레이어가 파일을 재생할 때마다 복호화하여야 하므로 재생 동안 순방향/역방향으로 점프할 때 문제를 야기할 뿐만 아니라, 또한 각 파일의 복호 키를 국부적으로 저장하여야 하므로, 다른 오버헤드를 야기하며 나아가 그 시스템의 보안 취약성을 유발하기 때문에, 이것은 바람직하지 않다.
디지털 전송 라이센싱 오쏘리티(Digital Transmission Licensing Authority) (DTLA)는 등시성 전송(isochronous transmission)을 다루는 IEEE 1394 버스 스펙(bus specification)을 위한 컨텐츠 보호 시스템을 제안하였다. 상기 시스템은 등시 전송 동안 저작권 설정된 및 다른 중요한 컨텐츠를 불법 복제로부터 보호할 수 있도록 컨텐츠 보호를 제공한다. 상기 시스템 스펙은 디지털 전송 컨트롤 프로토콜(Digital Transmission Control Protocol)(DTCP)로 불리워지고, 본 명세서에 참고문헌으로 병합된다.
안전한 등시성 통신을 제공하는 것은, 네트워크상 모든 노드가 전송되는 데이터에 액세스하여, 부가적인 복제를 할 수 있기 때문에 중요하다. 송신자와 수신자 모두가 송신자와 수신자의 신원(또는 적어도 몇몇 식별자)을 알고 있는 비동기 전송과는 달리, 등시성 전송의 구현은 일반적으로 싱크(수신) 디바이스의 신원이 소스(데이터 제공) 디바이스에 반드시 알려진다고 할 수 없는 방송의 형태를 취한다.
컨텐츠 데이터는 일반적으로 등시성 전송으로서 IEEE 1394 버스를 통해 전송되는 반면, 제어 데이터는 비동기 제어 패킷(asynchronous control packet)을 이용하여 전송된다. 필요한 컨텐츠 보호를 제공하기 위해, DTCP는 등시성 전송이 전송 도중에 대칭 암호 시스템(symmetric cipher system)을 이용하여 암호화되는 것을 요구한다.
DTCP 시스템에서, IEEE 1394 버스 상에서 등시 전송에 액세스하는 경우, 싱크 디바이스(데이터 수신자)는 먼저 소스 디바이스(데이터 보유자)에 의해 인증받는다. 인증 도중에, 싱크 디바이스가 수신시에 등시성 전송을 디코드할 수 있도록, 관련 암호키/복호키가 획득되거나 동의된다.
이러한 시스템의 특정 이점은, 통신 스택의 링크층(link layer)에서 암호화가 발생한다는 것이다. 따라서, 컨텐츠는 링크층 상에서 암호화되지 않은 상태로 이용 가능하여, 트릭 플레이 및 검색과 같은 응용 기능이 데이터가 암호화된 경우보다 구현하기에 훨씬 더 용이하게 한다.
복제 제어 시스템이 또한 DTCP 스펙에 포함되어 있다. 이 방식으로, 컨텐츠 오너(contents owner)는 이들 컨텐츠가 어떻게 사용될 수 있는지{"1회 복제(copy-once)", "복제 불가(copy-never)" 등}를 명시할 수 있다. 이러한 정보는 복제 제어 정보(CCI)로서 컨텐츠 데이터에 포함되고, 등시성 전송 내에서 전달된다. 컨텐츠 데이터의 전방으로의 전송은 CCI 상태에 의존하여 IEEE 1394 버스 및 IEEE 1394 디바이스에 의해 제한된다.
링크층 솔루션은, 2개의 디바이스 사이의 링크를 암호화하고, 상기 데이터로부터 포함된 복제 제어 정보(CCI)를 사용하여 상기 데이터가 암호화될 필요가 있는지 여부 또는 심지어 실제로 전송될 수 있는지 여부를 결정한다. 각각의 종단(end)에서 데이터는 복호된 상태로 저장되며, CCI가 이 데이터와 함께 저장된다. 이러한 방식으로, 디바이스 사이의 통신의 보안이 유지된다.
이 배열에 따른 하나의 특정 문제는, DTCP가 등시 스트리밍에만 적용되고 비동기 전송에는 적용되지 않는다는 것이다. 이에 대한 하나의 초기 이유는 비동기 송신은 등시 송신만큼 불안정하지 않다는 것이었다. 추가적으로, 비동기 콘텐츠 송신을 위한 어플리케이션이 고려되지 않았다. DVD 플레이어와 같은 새로운 세대의 디바이스는 디지털 출력 포트를 포함한다. 그러나, 이 데이터는, 등시성 전달을 통해 DTCP를 사용하여 디지털 출력 포트로부터 송신되는 경우에만 보호된다. 휴대용 플레이어에 있어, 데이터의 등시성 전달은 디바이스에 의해 실시간으로 스트리밍을 요구한다.
여전히 보안을 유지하면서 휴대용 플레이어에 실시간 스트리밍에 의하지 않고 데이터를 복제할 수 있는 것이 바람직하다. 이것은 MP3 플레이어 및 이와 유사한 디지털 콘텐츠 저장 디바이스에 특히 적용가능하다. IEEE 1394 버스 하에서 비동기 전달은 비-실시간으로 파일을 전송하는데 적합한 신뢰성이 높은 전송 메커니즘이다. 이와는 달리, 등시 전송은 확인되지도 않고 신뢰할 수도 없다(비교적으로 말하면). 그래서 즉시 제공을 위한 실시간 전달이 필요하지 않은 경우에는, 비동기 전송이 등시 전송에 비해 더 나은 신뢰성의 잇점을 제공한다. 더 높은 속도로 전송하기 위해 비동기 전송이 압축될 수 있는 일부 IEEE 1394 버스에서 특히 그러하다.
도 1은 본 발명의 일 실시예에 따른 비동기 통신 시스템을 개략적으로 도시하는 도면.
도 2는 도 1의 싱크 디바이스를 개략적으로 도시하는 도면.
도 3은 본 발명의 일 실시예에 사용하기 위한 비동기 패킷의 포맷을 개략적으로 도시하는 도면.
도 4는 본 발명의 다른 실시예에 따른 도 1 및 도 2의 시스템의 확장을 개략적으로 도시하는 도면.
본 발명의 일 측면에 따라, 데이터 저장 시스템이 제공되며, 이 데이터 저장 시스템은 데이터를 저장하는 데이터 저장 수단과 IEEE 1394 네트워크를 통해 통신하도록 배열된 비동기 송신기/수신기를 포함하며, 상기 데이터 저장 수단은 액세스 제한 커넥터를 통해 입력을 수신하며 출력하도록 배열되며, 상기 저장된 데이터 중 적어도 선택된 데이터 파일은 복제 제어 제한 정보를 포함하며, 상기 데이터 저장 수단으로부터 상기 복제 제어 제한 정보를 포함하는 데이터 파일을 위한 요청은 성공적인 인증시에만 액세스 제한 커넥터에 의해 허용되며, 허용된 요청된 파일은 암호화되고 상기 송신기/수신기에 의해 비동기적으로 송신된다.
본 발명은 저장 디바이스로 전달되는 정보를 저장 매체 상에 뿐만 아니라 링크 상에서 안전하게 전달할 수 있도록 저장 디바이스와 일부 다른 디바이스 사이에 보안 링크를 제공하는 비동기 통신 시스템을 제공하는 것을 시도한다.
바람직하게는, DTCP 알고리즘은 IEEE 1394 (1394) 버스의 비동기 부분에 적용된다.
저장 디바이스 상의 하드웨어 보안 요구조건은 디바이스 상에 저장된 데이터에 대한 물리적인 액세스 수단만으로서 IEEE 1394 커넥터(일반적으로 IEEE 1394 브리지)를 포함하는 것에 의해 처리된다. 바람직하게는, IEEE 1394 표준을 위한 비동기 HDD 프로토콜, 시리얼 버스 프로토콜 2에 따르는 디바이스와 같은 IEEE 1394 저장 디바이스가 사용된다.
이 접근법은 DTCP가 보정하는 것과 동일한 방식으로 링크를 보증하여 데이터가 송신되는 동안 데이터에 암호화를 제공한다. 데이터는 두 종단에서 복호된 상태로 저장되지만, 송신되거나 수신되기 전에 임의의 디바이스 상에 있는 암호화 층을 통과하여야 한다. 이 방식으로, 참된 디바이스만이 저장된 데이터에 액세스를 얻을 수 있으며, 비암호화 가능 디바이스는 인증받을 수 없고 따라서 데이터에 액세스할 수 없다.
바람직하게는, 송신기/수신기는 DTCP 스펙에 따라 동작한다.
바람직하게는, 액세스 제한 커넥터는 IEEE 1394 브리지이다.
저장 수단은 시리얼 버스 2 프로토콜 데이터 저장 디바이스를 포함할 수 있다.
일 실시예에서, 비동기 데이터 통신 시스템은 싱크와 소스를 포함할 수 있으며, 상기 적어도 하나의 싱크는 위에서 한정된 바와 같은 데이터 저장 시스템을 포함하며, 상기 소스는, 상기 소스로부터 상기 싱크로 비동기 암호화된 데이터의 전송을 용이하게 하기 위해 상기 싱크의 데이터 저장 시스템과 통신하도록 배열된 인증 및 암호화 시스템을 포함한다.
비동기 데이터 통신 시스템은 싱크에 접속된 IEEE 1394 네트워크와 소스에 접속된 다른 네트워크와 통신하는 중간 시스템을 더 포함할 수 있으며, 상기 소스와 싱크 사이에 송신되는 비동기 데이터 패킷은 중간 시스템을 통해 송신되며, 상기 중간 시스템은, 목적지 네트워크를 통해 전방으로 전송되기 전에 수신된 데이터 패킷을 목적지 네트워크를 위한 적절한 네트워크 명령 세트로 변환하도록 배열된 브리지를 포함한다.
송신된 데이터 파일은 복제 제어 정보 및 키 변경 정보를 포함하는 헤더를 포함할 수 있다.
본 발명의 다른 측면에 따라, 데이터 저장 및 송신 방법이 제공되며, 본 방법은,
액세스 제한 커넥터를 통해 입력을 수신하고 출력하도록 배열된 데이터 저장 수단에 데이터를 저장하는 단계로서, 상기 저장된 데이터 중 적어도 선택된 데이터 파일은 복제 제어 제한 정보를 포함하는, 데이터를 저장하는 단계와,
성공적인 인증시에만 상기 데이터 저장 수단으로부터 복제 제어 제한 정보를 포함하는 데이터 파일을 위한 요청을 허용하는 단계와,
이 요청을 허용할 때 요청된 파일을 암호화하고 비동기적으로 송신하는 단계
를 포함한다.
이 암호화 및 송신 단계는 DTCP 스펙에 따를 수 있다.
본 방법은, 제 1 네트워크 상에서 동작하며 제 2 네트워크로부터 통신을 수신하는 단계를 더 포함할 수 있으며, 중간 시스템은 상기 제 1 및 제 2 네트워크를 브리지하며, 상기 제 2 네트워크로부터 요청이 수신된 경우, 요청된 파일을 송신하는 단계는 이 요청된 파일을 상기 중간 시스템으로 송신하는 단계를 더 포함하며, 이 중간 시스템은 수신된 데이터를 제 2 네트워크를 위한 적절한 네트워크 명령 세트로 변환하며 이 변환된 데이터를 제 2 네트워크로 송신한다.
이 기술은, 다른 네트워크, 예를 들어 TCP/IP 네트워크로 확장될 수 있다.
또한 본 발명에 따라, IEEE 1394 버스를 통해 송신되는 비동기 데이터를 보안 송신하는 방법이 제공되며, 본 방법은,
- 파일을 요청하는 단계와,
- DTCP 스펙에 따라 이 파일의 송신자와 수신자 사이에 인증 및 키 교환을 수행하는 단계와,
- 이 파일로부터 적어도 하나의 데이터 패킷을 생성하는 단계로서, 각 패킷은,
·DTCP 및 IEEE 1394 네트워크에 사용되는 헤더와 일치하는 표준 헤더(300)와,
·CCI 정보를 전달하는데 사용되는 EMI 필드(311)와 키 변경 통지를 전달하는데 사용되는 홀수/짝수 필드(312)를 포함하며, 이 필드들은 등시 패킷을 위한 DTCP 스펙과 일치하는, 페이로드 헤더(31O)와,
·암호화된 데이터를 포함하며, 이 데이터를 암호화하고 DTCP 보안 명령을 맵핑하도록 확장 AV/C 명령이 구현되는, 페이로드(320)
를 포함하는, 적어도 하나의 데이터 패킷을 생성하는 단계와,
- 각 생성된 데이터 패킷을 IEEE 1394 버스를 통해 비동기적으로 송신하는 단계와,
- 각 데이터 패킷을 수신하고 복호하는 단계
를 포함한다.
본 발명의 일례가 이제 첨부 도면을 참조하여 아래에서 보다 상세하게 설명될 것이다.
도 1은 본 발명의 일 실시예에 따른 비동기 통신 시스템을 개략적으로 도시한다.
소스 디바이스(10)는 MP3 인코딩된 오디오 파일, MPEG 멀티미디어 파일 등과 같은 콘텐츠 데이터를 보유하는 저장 디바이스(20)를 포함한다. 저자/창작자의 선택에서, 콘텐츠 데이터는 데이터의 분배를 제한하기 위해 복제 제어 정보(CCI)를 포함할 수 있다. 소스 디바이스(10)는 IEEE 1394 브리지(15)를 통해 IEEE 1394 버스(30)에 접속된다.
MP3 플레이어와 같은 싱크 디바이스(40)는 버스(30)에 접속하기 위한 IEEE 1394 브리지(45)와 저장 디바이스(46)를 포함한다.
일례를 살펴보면, 싱크 디바이스(40)는 MP3 파일 내에 일부 CCI가 어서트(asserted)된 MP3 파일을 요청한다. 이 파일을 위한 요청은 소스 디바이스(10)로 송신된다. 이 소스 디바이스(10)는 싱크 디바이스(40)와 같이 DTCP 시스템을 포함하는 IEEE 1394 칩을 포함한다. 암호화를 위한 인증 및 키 교환은 등시 전송을 위한 DTCP에 서술된 방식으로 일어난다. 이 MP3 파일은 패킷화되며 CCI 상태에 따라 소스 디바이스(10)의 IEEE 1394 칩에 의해 암호화된 후 이 버스를 통해 비동기적으로 송신된다. 싱크 디바이스에서, 이 파일이 수신되며, 복화된 후 패킷 해제된다(depacketised). 이 파일은 저장 디바이스(46)에서 복호된 상태로 저장된다. 바람직하게는, 이 저장 디바이스(20 및 46)는 DTCP 시스템을 포함하는 집적된 IEEE 1394 브리지를 구비한다. 핵심적인 것은 IEEE 1394 브리지는 저장 디바이스에 대한 유일한 데이터 액세스 점이며 IDE 접속 등이 제공되지 않는다는 것이다.
DTCP는 등시 전송 방식과 유사한 방식으로 비동기 전송에 적용된다. DTCP를 비동기 전송에 적용하기 위하여, 복제 제어 정보와 키 변경 정보를 포함하는 페이로드 헤더는 패킷 헤더 외에 비동기 패킷에 포함된다. 이 페이로드 헤더는 도 3을 참조하여 보다 상세히 아래에서 논의된다. 인증 및 키 교환(AKE)을 포함하는 모든 다른 메커니즘은, 암호화된 패킷이 등시적으로가 아니라 비동기적으로 송신된다는 점을 제외하고는, 현 DTCP 스펙과 일치한다. 또한, IEEE 1394 버스에 대해 지정되며 1394 트레이드 협회(www.1394ta.org)에 의해 발행되며 본 명세서에 참조문헌으로 병합되어 있는, 오디오 비디오 디바이스 명령 및 제어 프로토콜을 위한 새로운 확장 명령은 비동기 패킷의 암호화를 가능하게 하도록 구현된다. 이 확장은 DTCP 보안 명령을 위한 맵핑으로 사용된다.
데이터 내에 매립된 복제 제어 정보는 DTCP 스펙에 일치하는 방식으로 파일의 복제를 제한하기 위해 디바이스에 의해 사용된다.
본 발명의 바람직한 실시예는 IEEE 1394 접속을 통해 MP3 파일을 다운로드할 수 있는 휴대용 MP3 플레이어에 관한 것이다. 이 디바이스는 머신으로부터 HDD 또는 다른 저장 디바이스로 IEEE 1394 네트워크 및/또는 접속을 통해 MP3 파일을 다운로드한다. 이 디바이스는 다른 머신 내에 플러그 삽입될 수 있으며 이로부터 파일을 다운로드할 수 있다. 그러나, MP3 디바이스로부터 저장 디바이스가 탈거되는 경우, 저장 디바이스는 인터페이스에서 기계적 호환성이 없으므로 표준 PC 등에 의해 액세스될 수 없다. 적절한 IEEE 1394 커넥터와 적절한 암호/복호 시스템을 갖는 디바이스만이 이 디바이스 상의 데이터에 액세스할 수 있다.
임의의 콘텐츠 보호 문제를 회피하기 위하여, 파일 내에 매립된 CCI는 이 파일이 디바이스로부터 송신될 수 있는지 여부를 결정하는데 사용된다. 합법적으로 자유로이 복제할 수 있는 임의의 MP3 파일이 존재하는 경우, 이들 파일은 다른 디바이스로 전송될 수 있다. 이 방식으로, 이 시스템은 복제 보호된 자료를 보호하면서, 자유로이 분배가능한 MP3 파일의 전송을 가능하게 한다.
도 2는 도 1의 싱크 디바이스(10)를 개략적으로 도시한다.
이 디바이스는 암호화 모듈(50)을 통해 비동기 전송 버퍼(60)에 접속된 저장 디바이스(46)를 포함한다. 이 버퍼(60)는 디바이스의 IEEE 1394 브리지의 링크 층(100)과 통신한다. 이 디바이스는 또한 이 디바이스를 위한 인증(들)을 저장하는 인증 저장소(80)와 통신하는 AKE 시스템(70)을 포함한다. AKE 시스템(70)은 AV/C 제어 시스템(90)에 접속되며, 이 AV/C 제어 시스템(90)은 차례로 디바이스의 IEEE 1394 브리지의 링크 층(100)과 통신한다. 이 링크 층(100)은 물리적인 IEEE 1394 버스(30)에 접속된 물리적인 층(110)과 통신한다.
암호화 모듈(50)은, 스크램블/디스크램블 유닛(51)과, 키 생성기(52)와, 랜덤 번호 생성기(53)와 개인 키 저장소(54)를 포함한다. 파일이 저장 디바이스(46)로부터 전송되어야 할 때, 이 파일은 패킷화된다. 키 생성기(52)는 암호키를 생성하기 위해 개인 키 저장소(54)로부터 개인 키를 획득한다. 실제 이 개인키는 랜덤 암호 키를 생성하기 위해 랜덤 번호와 함께 사용될 것이다. 이것은 스크램블/디스크램블 유닛(51)으로 송신되며 패킷화된 파일을 암호화하는데 사용된다. 이 파일은 이후 비동기 전송을 위해 버퍼(60)에 송신된다.
전술된 바와 같이, 데이터는 수신시에 복호화되며 이후 저장 디바이스(46)에 암호화되지 않은 상태로 송신된다. 저장 디바이스가 통상적인 PC에 배치되고 rm 데이터를 보호하는 보안 없이 데이터가 판독되는 것을 회피하기 위하여, 저장 디바이스(46) 상의 데이터 출력만이 IEEE 1394 브리지와 본 명세서에 예시된 성분을 통하는 것이 바람직하다. 저장 디바이스(46)가 PC와 같은 표준 플랫폼 상에 제거되어 조사되지 않도록 기계적으로 방지하는 것을 주의하는 것이 중요하다. 저장 디바이스 상의 데이터에 대한 임의의 액세스는 브리지를 통하며 결과적으로 IEEE 1394 및 DTCP 프로토콜 스택을 사용한다. 저장 디바이스 상의 데이터에 액세스가 요청되는 경우, DTCP 스펙에 서술된 바와 같이 인증 및 키 교환(AKE) 절차가 일어난다. 인증되고, 암호화 가능한, 디바이스만이, 이 데이터에 액세스를 할 수 있을 것이다. 표준 IDE 또는 SCSI 하드 디스크로 사용하기 위해 통상적인 PC에 이 저장 디바이스를 삽입하는 것은 기계적인 호환불가능성 때문에 가능하지 않으며 (암호화 시스템 없이) 이를 표준 IEEE 1394 디바이스에 접속하면 AKE의 실패를 초래할 것이다.
암호화는 등시 전송에서와 같이 비동기 전송 내 링크 층에서 발생할 수 없다는 것은 분명하다. DTCP는 링크 층에서 암호화를 수행하며 등시 패킷으로 암호화 모드 지시자(EMI : Encryption Mode Indicator) 및 홀수/짝수 비트(Odd/Even bit)를 제공하는 것으로 인해 이것을 행할 수 있다. 이들은 키 변경이 일어날 때 이 파일의 CCI를 각각 나타낸다. 비동기 패킷에서, 이들 비트는 이용가능하지 않으며 그래서 페이로드의 추가적인 헤더로 추가되어야 한다. 이것을 이루기 위하여, 암호화가 링크 층 위에서 일어난다.
도 3은 본 발명의 일 실시예에 사용하기 위한 비동기 패킷의 포맷을 개략적으로 도시한다.
이 패킷은, 표준 헤더(300)와, 페이로드 헤더(310)와 페이로드(320)를 포함한다. 표준 헤더(300)는 DTCP 및 IEEE 1394 네트워크에 사용된 헤더와 일치한다. 페이로드 헤더(310)는, CCI 정보를 전달하는데 사용되는 EMI 필드(311)와, 키 변경 통지 및 랜덤 번호를 전달하는데 사용되는 홀수/짝수 필드(312)를 포함한다. 이 EMI 및 홀수/짝수 비트의 값과 사용은 등시 패킷을 위한 DTCP 스펙과 일치한다. 페이로드(320)는 암호화된 데이터 패킷을 포함한다.
도 4는 본 발명의 다른 실시예에 따라 도 1 및 도 2의 시스템에 대한 확장을 개략적으로 도시한다.
또한 IEEE 1394 버스를 넘어 비동기 암호화 링크를 확장하는 것도 가능하다. 이것의 예시적인 어플리케이션은 안전한 다운로드 어플리케이션일 수 있는데, 이는 도 4에 예시된 바와 같이 MP3 플레이어 상에 직접 인터넷을 통해 다운로드될 수 있게 한다. 이 예에서, 호스트 PC(200)와 같은 중간 장치는 싱크 디바이스(210)와 소스 디바이스(220) 사이에 배치된다. 싱크 디바이스(210)로부터 호스트 PC(200) 내 1394 버스(202) 상에 존재하는 AV/C 층(201)에 의해 수신되는 메시지는 브리지(203)에 의해 전용 명령 세트로 변환되며, 이 전용 명령 세트는, 다른 네트워크, 이 예에서 TCP/IP 네트워크(230)를 통해 송신된다. 이 전용 명령 세트는 다른 네트워크를 통해 송신될 수 있도록 AV/C 명령을 직접 일대일 맵핑하는 것이다. 소스와 싱크 디바이스에 따라, 이 명령과 페이로드는 하나의 패킷 포맷으로부터 다른 패킷 포맷으로 단순히 스위칭하는 것일 수도 있다. 인증 및 콘텐츠 암호화는 이전에 서술된 바와 같이 일어나지만, 소스와 싱크 디바이스(210, 220) 사이에서 각각 발생한다. 중간 PC(200)는 표준 IEEE 1394 인터페이스를 사용하여 이 둘 사이에 정보를 단순히 송신한다. 다운로드는 이 중간 장치(200) 상의 소프트웨어에 의하여 제어될 수 있으며 인증을 유발하고 디바이스(210, 220) 사이에 프로토콜을 전송할 수 있다. 중개인으로 동작하면서도, 이 중간 장치는 두 디바이스(210, 220) 사이에 송신된 데이터의 암호화로 인해 이 데이터에 액세스를 할 수 없다.
인증과 암호화가 소스 디바이스(220)(일반적으로 리모트 PC)에서 처리되는 메커니즘은 사용되는 하드웨어에 따라 좌우되지만, IEEE 1394 네트워크 상에 사용하기 위한 AV/C이거나 또는 표준 하드 드라이브 인터페이스에 되돌아가는 경우 TCP/IP 스택으로부터 타깃으로 브리지 하는 다른 어플리케이션을 포함할 수 있다.
본 발명의 많은 응용 중 하나는 휴대용 매체 플레이어의 분야라는 것을 이해할 수 있을 것이다. 누구나 HDD 등을 포함하는 휴대용 MPEG 미디어 플레이어의 시나리오를 상정할 수 있을 것이다. DVD는 본 발명의 시스템에 따라 이후 시청을 하기 위해 이 미디어 플레이어 상에 안전하게 복제될 수 있다. 이와 같은 디바이스는 훨씬 더 가볍고(DVD 플레이어를 구비하지 않는 것) 배터리 수명이 연장될 수 있다는 잇점을 제공한다.
전술된 바와 같이, 본 발명은 파일을 보안 송신하는데에 이용가능하다.

Claims (13)

  1. 데이터를 저장하는 데이터 저장 수단(46)과 IEEE 1394 네트워크(30)를 통해 통신하도록 배열된 비동기 송신기/수신기(45)를 포함하는 데이터 저장 시스템으로서, 상기 데이터 저장 수단(46)은 액세스 제한 커넥터를 통해 입력을 수신하고 출력하도록 배열되며, 상기 저장된 데이터의 적어도 선택된 데이터 파일은 복제 제어 제한 정보를 포함하며, 상기 데이터 저장 수단으로부터 상기 복제 제어 제한 정보를 포함하는 데이터 파일에 대한 요청은 성공적인 인증시에만 상기 액세스 제한 커넥터에 의해 허용되며, 허용된 요청된 파일은 상기 송신기/수신기(45)에 의해 암호화되고 비동기적으로 송신되는, 데이터 저장 시스템.
  2. 제 1 항에 있어서, 상기 송신기/수신기(45)는 DTCP 스펙에 따라 동작하는, 데이터 저장 시스템.
  3. 제 1 항 또는 제 2 항에 있어서, 상기 액세스 제한 커넥터는 IEEE 1394 브리지인, 데이터 저장 시스템.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서, 상기 저장 수단은 시리얼 버스 2 프로토콜 데이터 저장 디바이스를 포함하는, 데이터 저장 시스템.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 기재된 데이터 저장 시스템을 포함하는 MP3 플레이어(40).
  6. 싱크(40; 220)와 소스(10; 210)를 포함하는 비동기 데이터 통신 시스템으로서, 적어도 하나의 상기 싱크(40;220)는 제 1 항 내지 제 4 항 중 어느 한 항에 기재된 데이터 저장 시스템을 포함하며, 상기 소스(10; 210)는 상기 소스(10; 210)로부터 상기 싱크(40;220)로 비동기 암호화된 데이터의 전송을 용이하게 하기 위해 상기 싱크의 데이터 저장 시스템과 통신하도록 배열된 인증 및 암호화 시스템을 구비하는, 비동기 데이터 통신 시스템.
  7. 제 6 항에 있어서, 상기 싱크(40; 220)에 접속된 IEEE 1394 네트워크 및 상기 소스(10; 210)에 접속된 다른 네트워크(230)와 통신하는 중간 시스템(200)을 더 포함하며, 상기 소스(10;210)와 상기 싱크(40;220) 사이에 송신되는 비동기 데이터 패킷은 상기 중간 시스템(200)을 통해 송신되며, 상기 중간 시스템(200)은, 수신된 데이터 패킷을, 목적지 네트워크를 통해 전방으로 전송하기 전에, 이 목적지 네트워크에 대한 적절한 네트워크 명령 세트로 변환하도록 배열된 브리지(203)를 구비하는, 비동기 데이터 통신 시스템.
  8. 제 6 항 또는 제 7 항에 있어서, 송신된 데이터 파일은 복제 제어 정보 및 키 변경 정보를 포함하는 헤더(310)를 포함하는, 비동기 데이터 통신 시스템.
  9. 데이터 저장 및 송신 방법으로서,
    액세스 제한 커넥터를 통해 입력을 수신하고 출력하도록 배열된 데이터 저장 수단에 데이터를 저장하는 단계로서, 상기 저장된 데이터 중 적어도 선택된 데이터 파일은 복제 제어 제한 정보를 포함하는, 데이터를 저장하는 단계와,
    성공적인 인증시에만 상기 데이터 저장 수단으로부터 상기 복제 제어 제한 정보를 포함하는 데이터 파일에 대한 요청을 허용하는 단계와,
    상기 요청을 허용하는 경우 요청된 파일을 암화하고 비동기적으로 송신하는 단계
    를 포함하는, 데이터 저장 및 송신 방법.
  10. 제 9 항에 있어서, 상기 암호화 및 송신 단계는 DTCP 스펙에 따라 수행되는, 데이터 저장 및 송신 방법.
  11. 제 10 항에 있어서, 상기 요청된 파일의 암호화 및 송신은,
    - 상기 파일로부터 적어도 하나의 데이터 패킷을 생성하는 단계로서, 각 패킷은,
    · DTCP 및 IEEE 1394 네트워크에 사용되는 헤더와 일치하는 표준 헤더(300)와,
    · CCI 정보를 전달하는데 사용되는 EMI 필드(311)와 키 변경 통지를 전달하는데 사용되는 홀수/짝수 필드(312)를 포함하며 상기 필드들은 비동기 패킷을 위한 DTCP 스펙과 일치하는, 페이로드 헤더(310)와,
    · 암호화된 데이터를 포함하며 상기 데이터를 암호화하고 DTCP 보안 명령을 맵핑하도록 확장 AV/C 명령이 구현되는, 페이로드(320)
    를 포함하는, 적어도 하나의 데이터 패킷을 생성하는 단계와,
    - 각 생성된 데이터 패킷을 IEEE 1394 버스를 통해 비동기적으로 송신하는 단계
    를 포함하는, 데이터 저장 및 송신 방법.
  12. 제 9 항 내지 제 11 항 중 어느 한 항에 있어서, 제 1 네트워크 상에서 동작하며 제 2 네트워크로부터 통신을 수용하는 단계를 더 포함하며, 중간 시스템이 상기 제 1 및 제 2 네트워크를 브리지하며, 상기 제 2 네트워크로부터 요청이 수신되는 경우, 요청된 파일을 송신하는 단계는 상기 요청된 파일을 상기 중간 시스템으로 송신하는 단계를 더 포함하며, 상기 중간 시스템은, 수신된 데이터를 상기 제 2 네트워크에 대한 적절한 네트워크 명령 세트로 변환하며 이 변환된 데이터를 상기 제 2 네트워크로 송신하는, 데이터 저장 및 송신 방법.
  13. IEEE 1394 버스를 통해 송신된 비동기 데이터를 보안 송신하는 방법으로서,
    - 파일을 요청하는 단계와,
    - DTCP 스펙에 따라 이 파일의 송신자와 수신자 사이에 인증 및 키 교환을 수행하는 단계와,
    - 상기 파일로부터 적어도 하나의 데이터 패킷을 생성하는 단계로서, 각 패킷은,
    · DTCP 및 IEEE 1394 네트워크에 사용된 헤더와 일치하는 표준 헤더(300)와,
    ·CCI 정보를 전달하는데 사용되는 EMI 필드(311)와 키 변경 통지를 전달하는데 사용되는 홀수/짝수 필드(312)를 포함하며, 상기 필드들은 비동기 패킷을 위한 DTCP 스펙과 일치하는, 페이로드 헤더(310)와,
    ·암호화된 데이터를 포함하며, 이 데이터를 암호화하고 DTCP 보안 명령을 맵핑하도록 확장 AV/C 명령이 구현되는, 페이로드(320)
    를 포함하는, 적어도 하나의 데이터 패킷을 생성하는 단계와,
    - 각 생성된 데이터 패킷을 IEEE 1394 버스를 통해 비동기적으로 송신하는 단계와,
    - 각 데이터 패킷을 수신하고 복호하는 단계
    를 포함하는, 비동기 데이터를 보안 송신하는 방법.
KR1020057008463A 2002-11-15 2003-11-05 비동기 통신 시스템 KR20050074604A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0226661.7 2002-11-15
GBGB0226661.7A GB0226661D0 (en) 2002-11-15 2002-11-15 Asynchronous communication system

Publications (1)

Publication Number Publication Date
KR20050074604A true KR20050074604A (ko) 2005-07-18

Family

ID=9947874

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057008463A KR20050074604A (ko) 2002-11-15 2003-11-05 비동기 통신 시스템

Country Status (11)

Country Link
US (1) US20060056629A1 (ko)
EP (1) EP1563357A1 (ko)
JP (1) JP2006506730A (ko)
KR (1) KR20050074604A (ko)
CN (1) CN1711515A (ko)
AU (1) AU2003274604A1 (ko)
BR (1) BR0316283A (ko)
GB (1) GB0226661D0 (ko)
MX (1) MXPA05005176A (ko)
RU (1) RU2005118424A (ko)
WO (1) WO2004046898A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4371784B2 (ja) * 2003-11-28 2009-11-25 株式会社東芝 データ通信装置及びデータ通信方法。
JP4709583B2 (ja) * 2005-05-31 2011-06-22 株式会社東芝 データ送信装置およびデータ送信方法
JP4581955B2 (ja) * 2005-10-04 2010-11-17 ソニー株式会社 コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
US8866971B2 (en) * 2007-12-17 2014-10-21 Ati Technologies Ulc Method, apparatus and machine-readable medium for apportioning video processing between a video source device and a video sink device
US8830393B2 (en) * 2007-12-20 2014-09-09 Ati Technologies Ulc Method, apparatus and machine-readable medium for handling interpolated video content
JP2011507415A (ja) * 2007-12-20 2011-03-03 エーティーアイ・テクノロジーズ・ユーエルシー ビデオ送信側装置及びビデオ受信側装置を有するシステムにおけるビデオ処理の調整
US20090175598A1 (en) * 2008-01-09 2009-07-09 Jian Chen Move processor and method
US8615655B2 (en) * 2009-01-22 2013-12-24 Check Point Software Technologies, Ltd. Methods and devices for packet tagging using IP indexing via dynamic-length prefix code
US20120047526A1 (en) * 2010-08-20 2012-02-23 Ati Technologies Ulc System and Method for Mapping Audio and Video Streams from Audio/Video Source to Multiple Audio/Video Sinks
CN104572563B (zh) * 2014-12-11 2017-12-08 深圳市国微电子有限公司 基于ieee 1394接口的物理层电路
US9413754B2 (en) * 2014-12-23 2016-08-09 Airwatch Llc Authenticator device facilitating file security

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6542610B2 (en) * 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US7187947B1 (en) * 2000-03-28 2007-03-06 Affinity Labs, Llc System and method for communicating selected information to an electronic device
JP4292685B2 (ja) * 2000-05-23 2009-07-08 日本電気株式会社 データ転送システム、データ送受信システム、データ送受信方法、フォーマット変換装置、フォーマット変換方法およびフォーマット変換プログラムを記録したコンピュータ読み取り可能な記録媒体
US20020146237A1 (en) * 2001-04-06 2002-10-10 General Instrument Corporation Portable content by way of a set-top device/home-gateway
EP1304844B1 (en) * 2001-10-19 2007-04-04 Sony Deutschland GmbH Content protection and copy management system for a network
US20030155417A1 (en) * 2002-02-15 2003-08-21 Sony Corporation Content vending machine using IEEE 1394
US7154910B2 (en) * 2002-03-05 2006-12-26 Sony Corporation Method for any speed dubbing using isochronous packets on isochronous channels or on asynchronous streams over an IEEE 1394-2000 serial bus network

Also Published As

Publication number Publication date
WO2004046898A1 (en) 2004-06-03
BR0316283A (pt) 2005-10-11
RU2005118424A (ru) 2006-01-20
AU2003274604A1 (en) 2004-06-15
JP2006506730A (ja) 2006-02-23
GB0226661D0 (en) 2002-12-24
MXPA05005176A (es) 2005-08-18
US20060056629A1 (en) 2006-03-16
CN1711515A (zh) 2005-12-21
EP1563357A1 (en) 2005-08-17

Similar Documents

Publication Publication Date Title
USRE47730E1 (en) System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage state
US20060075258A1 (en) Archive system and method for copy controlled storage devices
US9055353B2 (en) Content transmission device, content transmission method, and computer program used therewith
US7565700B2 (en) Method for tracking the expiration of encrypted content using device relative time intervals
US20060106721A1 (en) Method for retransmitting or restoring contents key for decrypting encrypted contents data
WO2007046376A1 (ja) 送信側の記録再生装置、受信側の記録再生装置
KR20050074604A (ko) 비동기 통신 시스템
JP5015725B2 (ja) Drmが適用されたコンテンツの共有方法
US20080037780A1 (en) Content Protection System And Method
JP2009157848A (ja) データ送信装置、データ受信装置及びデータ送受信システム
JP4439558B2 (ja) コンテンツ鍵生成装置、コンテンツ受信装置およびコンテンツ伝送方法
JP4367166B2 (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
JP5127673B2 (ja) 送信装置および受信装置
JP2008181342A (ja) デジタルデータ記録装置及びデジタルデータ再生装置並びに記録媒体
JP2013034240A (ja) 送信装置
MXPA06008255A (en) Method of authorizing access to content

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid