KR20090012979A - Method and apparatus for forbidding consuming digital contents against copy control information - Google Patents
Method and apparatus for forbidding consuming digital contents against copy control information Download PDFInfo
- Publication number
- KR20090012979A KR20090012979A KR1020070093256A KR20070093256A KR20090012979A KR 20090012979 A KR20090012979 A KR 20090012979A KR 1020070093256 A KR1020070093256 A KR 1020070093256A KR 20070093256 A KR20070093256 A KR 20070093256A KR 20090012979 A KR20090012979 A KR 20090012979A
- Authority
- KR
- South Korea
- Prior art keywords
- content
- nonce
- storage
- keys
- stored
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000003860 storage Methods 0.000 claims abstract description 221
- 230000014759 maintenance of location Effects 0.000 claims abstract description 37
- 238000004590 computer program Methods 0.000 claims description 2
- 238000010367 cloning Methods 0.000 abstract description 6
- 230000001681 protective effect Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 5
- 238000003672 processing method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 디지털 컨텐트를 처리하는 방법에 관한 것으로, 더욱 상세하게는 복사가 제한된 디지털 컨텐트의 무단 사용을 방지하는 방법에 관한 것이다.The present invention relates to a method for processing digital content, and more particularly, to a method for preventing unauthorized use of copy-limited digital content.
최근에 방송 컨텐츠 등을 수신하여 저장할 수 있는 방법에 대한 기술 및 그 기술을 지원하는 다양한 PVR/DVR 시스템이 개발되고 있다. Recently, a technology for a method of receiving and storing broadcast content and various PVR / DVR systems supporting the technology have been developed.
복사 제어 정보(Copy Control Information)가 포함된 컨텐트의 경우 한 기기에 저장되면, 이후에 다른 기기 및 디지털 인터페이스를 통하여 복사(copy)되는 것이 금지될 수 있다. 즉, 복사 제어 정보가 "copy-once"(한번의 복사만이 허용된 상태)인 컨텐츠는 스토리지에 저장되면서 복사 제어 정보가 "copy-no more"(복사가 금지된 상태)으로 변경된다. 따라서, 이 컨텐트는 이제 더 이상 다른 스토리지로 복사될 수 없고 다만 이동(move)할 수는 있다. 여기서, 이동(move)은 컨텐트가 원래의 스토리지에서 다른 스토리지로 복사되는 동시에 원래의 스토리지에서는 삭제되는 것을 말한다(이하 동일). 따라서, 이 컨텐트를 다른 스토리지로 이동하면, 컨 텐트가 이동한 스토리지 외의 다른 스토리지(원래의 스토리지 포함)에서는 해당 컨텐트를 더 이상 재생할 수 없어야 한다.When content including copy control information is stored in one device, it may be prohibited to be copied later through another device and a digital interface. That is, the content whose copy control information is "copy-once" (only one copy is allowed) is stored in the storage and the copy control information is changed to "copy-no more" (copy prohibited). Thus, this content can no longer be copied to other storage but can only be moved. Here, move means that the content is copied from the original storage to another storage while being deleted from the original storage (hereinafter, the same). Therefore, if you move this content to another storage, the content must no longer be able to play on any storage other than the one to which the content has moved (including the original storage).
그러나, 원래의 스토리지를 로우 레벨(bit by bit)로 복사하여 컨텐트의 이동이 일어나기 전 상태의 스토리지를 백업한 후, 컨텐트를 이동한 후에 백업된 스토리지를 이용하여 해당 컨텐트를 재생할 수 있게 되므로, 컨텐트가 무단 배포될 염려가 있다. 이러한 공격을 Disk Cloning Attack이라고 한다.However, after copying the original storage at a bit level (bit by bit) to back up the storage in the state before the content movement occurs, the content can be played back using the backed up storage after moving the content. There is a risk of unauthorized distribution. This attack is called a disk cloning attack.
따라서, 복사가 금지된 컨텐트가 하나의 스토리지에서 다른 스토리지로 이동된 경우 새로운 스토리지 외의 다른 스토리지로부터 재생될 수 없도록 보장할 수 있는 새로운 컨텐츠 관리 메커니즘이 필요하다. Therefore, there is a need for a new content management mechanism that can ensure that copy-protected content cannot be played from storage other than new storage if it is moved from one storage to another.
본 발명은 복사가 금지된 컨텐트가 둘 이상의 별도의 스토리지들에서 동시에재생될 수 없도록 하는 장치 및 방법을 제공하는데 그 목적이 있다.It is an object of the present invention to provide an apparatus and method for preventing content that is prohibited from copying from being played simultaneously on two or more separate storages.
이러한 목적을 달성하기 위한 본 발명은, 컨텐츠의 사용을 제한하는 보안 장치가 상기 컨텐츠를 처리하는 방법에 있어서, 상기 보안 장치에 접속된 스토리지들 각각에 대한 넌스(nonce)를 생성하여 상기 스토리지와는 분리된 소정의 메모리 및 해당 스토리지에 저장하는 단계; 컨텐트가 원래 스토리지로부터 이동(move)되면 상기 메모리에 저장된 원래 스토리지에 대한 넌스 및 상기 원래 스토리지에 저장된 넌스를 동일한 값으로 업데이트하는 단계; 및 상기 스토리지들의 컨텐츠 중 적어도 하나에 대한 사용이 요청되면, 요청된 컨텐트가 있는 스토리지에 저장된 넌스와 상기 메모리에 저장된 해당 스토리지의 넌스의 일치 여부에 따라 상기 요청된 컨텐트의 사용을 선택적으로 허가하는 단계를 포함하는 것을 특징으로 한다.In order to achieve the above object, the present invention provides a method for processing content by a security device that restricts the use of content, by generating a nonce for each of the storage devices connected to the security device. Storing in a predetermined predetermined memory and corresponding storage; Updating a nonce for the original storage stored in the memory and a nonce stored in the original storage to the same value when content is moved from the original storage; And if permission to use at least one of the contents of the storages is requested, selectively permitting the use of the requested contents according to whether a nonce stored in the storage having the requested content and the nonce of the corresponding storage stored in the memory match. Characterized in that it comprises a.
상기 컨텐츠 처리 방법은, 컨텐트 키들을 이용하여 컨텐츠를 암호화하는 단계; 상기 컨텐트 키들 각각을 해당 컨텐츠가 저장될 스토리지들의 디바이스 키들을 이용하여 암호화하는 단계; 상기 암호화된 컨텐츠 및 상기 암호화된 컨텐트 키들을 상기 스토리지들에 저장하는 단계; 상기 스토리지들의 디바이스 키들을 상기 보안 장치의 디바이스 키로 암호화하는 단계; 및 상기 암호화된 디바이스 키들을 상기 메모리에 저장하는 단계를 더 포함하는 것이 바람직하며, 상기 메모리는 상기 보안 장치에 내장된다.The content processing method includes encrypting content using content keys; Encrypting each of the content keys using device keys of the storage where the content is stored; Storing the encrypted content and the encrypted content keys in the storages; Encrypting device keys of the storages with a device key of the secure device; And storing the encrypted device keys in the memory, wherein the memory is embedded in the security device.
상기 컨텐츠 처리 방법은, 컨텐트 키들을 이용하여 컨텐츠를 암호화하는 단계; 상기 컨텐트 키들 각각을 해당 컨텐츠가 저장될 스토리지들의 디바이스 키들을 이용하여 암호화하는 단계; 상기 암호화된 컨텐츠 및 상기 암호화된 컨텐트 키들을 상기 스토리지들에 저장하는 단계; 및 상기 스토리지들의 디바이스 키들을 상기 보안 장치와 분리될 수 있는 소정의 휴대용 장치에 저장하는 단계를 더 포함하는 것이 바람직하며, 이 때 상기 메모리는 상기 휴대용 장치에 내장되고, 상기 스토리지들의 디바이스 키들은 상기 휴대용 장치에 의해 암호화된 후 상기 메모리에 저장된다.The content processing method includes encrypting content using content keys; Encrypting each of the content keys using device keys of the storage where the content is stored; Storing the encrypted content and the encrypted content keys in the storages; And storing the device keys of the storages in a portable device that can be separated from the secure device, wherein the memory is embedded in the portable device, and the device keys of the storages are stored in the portable device. It is encrypted by the portable device and then stored in the memory.
상기 넌스를 저장하는 단계는, 상기 넌스를 해당 스토리지의 디바이스 키를 이용하여 암호화한 후 상기 메모리에 저장하는 것이 바람직하다.In the storing of the nonce, the nonce is encrypted using a device key of a corresponding storage, and then stored in the memory.
상기 넌스를 해당 스토리지에 저장하는 단계 및 상기 암호화된 컨텐트 키들을 해당 스토리지에 저장하는 단계는, 상기 넌스 및 상기 암호화된 컨텐트 키들을 해당 컨텐츠에 대한 컨텐트 키 파일들에 기록하는 단계이며, 상기 컨텐트 키 파일들은 무결성 검사를 위한 MAC(Message Authentication Code) 또는 서명값을 포함하는 것이 바람직하다. Storing the nonce in the corresponding storage and storing the encrypted content keys in the corresponding storage include recording the nonce and the encrypted content keys in content key files for the corresponding content, wherein the content key The files preferably contain a message authentication code (MAC) or signature for integrity checking.
상기 컨텐츠 처리 방법은, 상기 컨텐트 키 파일들에 포함된 넌스가 업데이트되면, 상기 업데이트된 넌스에 기초하여 상기 컨텐트 키 파일들의 MAC 또는 서명값을 업데이트하는 단계를 더 포함하는 것이 바람직하다.The content processing method may further include updating a MAC or signature value of the content key files based on the updated nonce when the nonce included in the content key files is updated.
또한, 본 발명은 상기 컨텐츠 처리 방법을 실행하는 컴퓨터 프로그램을 기록 한 기록 매체를 제공한다.The present invention also provides a recording medium on which a computer program for executing the content processing method is recorded.
또한, 본 발명은 컨텐츠의 사용을 제한하는 보안 장치에 있어서, 상기 보안 장치에 접속된 스토리지들 별로 넌스(nonce)를 생성하여 상기 스토리지와는 분리된 소정의 메모리 및 해당 스토리지에 저장하는 넌스처리부; 컨텐트가 원래 스토리지로부터 이동(move)되면 상기 메모리에 저장된 원래 스토리지에 대한 넌스 및 상기 원래 스토리지에 저장된 넌스를 동일한 값으로 업데이트하는 업데이트부; 및 상기 스토리지들의 컨텐츠 중 적어도 하나에 대한 사용이 요청되면, 요청된 컨텐트가 있는 스토리지에 저장된 넌스와 상기 메모리에 저장된 해당 스토리지의 넌스의 일치 여부에 따라 상기 요청된 컨텐트의 사용을 선택적으로 허가하는 사용제한부를 포함하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a security device for restricting use of content, the security device comprising: a nonce processing unit for generating a nonce for each storage connected to the security device to store in a predetermined memory separate from the storage and the storage; An update unit for updating a nonce of the original storage stored in the memory and the nonce stored in the original storage to the same value when a content is moved from the original storage; And when a use of at least one of the contents of the storages is requested, selectively permitting the use of the requested content according to whether a nonce stored in the storage having the requested content and a nonce of the corresponding storage stored in the memory match. It characterized in that it comprises a restriction.
본 발명에 따르면, 복사 금지된 컨텐트가 스토리지로부터 이동하기 전 상태의 스토리지를 디스크 클로닝 해놓았어도, 컨텐트의 이동이 발생한 후에는 클로닝된 스토리지를 이용하여도 재생할 수 없으므로, 복사 제어 정보에 따르지 않고 불법적으로 컨텐트를 사용하는 것을 방지할 수 있다.According to the present invention, even if the copy-protected content has been disk-cloned in the state before the move from the storage, the content cannot be reproduced using the cloned storage after the movement of the content. This can prevent the use of content.
이하에서 첨부된 도면을 참조하여, 본 발명의 바람직한 실시예를 상세히 설명한다. 이하에서 "컨텐츠"는 "컨텐트"의 복수형을 나타내며, 편의상 "디지털 컨텐트(츠)"는 "컨텐트(츠)"로 표기한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. Hereinafter, "content" denotes a plural form of "content", and for convenience, "digital content (tsu)" is referred to as "content (tsu)".
도 1a 내지 도 1c는 본 발명의 일실시예에 따라 컨텐츠를 저장하는 방법을 설명하기 위한 도면이다. 여기서, 컨텐트 1은 복사가 금지된 컨텐트인 것으로 가정한다.1A to 1C are diagrams for describing a method of storing content according to an embodiment of the present invention. Here, it is assumed that
도 1a에서, 셋탑 박스(STB)는 컨텐츠를 스토리지(HDD 1)에 저장하고, 스토리지에 저장된 컨텐츠의 사용을 제한하는 역할을 한다. 이하에서는 이러한 장치를 보안 장치라고 칭하기로 한다. In FIG. 1A, the set top box STB stores content in the
도 1a에 도시된 바와 같이, 보안 장치는 컨텐츠를 자신에게 접속된 스토리지들에 저장하는데, 스토리지들에 대한 정보(이하 스토리지 정보라고 칭함)를 보안 장치 내의 소정의 메모리에 저장한다. 본 발명의 일실시예에 따른 스토리지 정보의 구조를 도 1b에 나타내었다. As shown in Fig. 1A, a security device stores content in storage connected to it, which stores information about the storages (hereinafter referred to as storage information) in a predetermined memory in the security device. A structure of storage information according to an embodiment of the present invention is shown in FIG. 1B.
도 1b에 도시된 바와 같이, 본 발명의 일실시예에 따른 스토리지 정보는 스토리지의 식별자(HDD_ID), 해당 스토리지의 디바이스 키(HDD_Key) 및 해당 스토리지에 대하여 생성된 넌스(HDD_Nonce)를 포함한다. 여기서, 넌스(Nonce)는 보안 장치가 스토리지별로 생성한 값으로서, 하나의 스토리지에 대한 넌스는 이후에 업데이트되더라도 이전에 사용하였던 값이 중복하여 나타나지 않도록 생성된다. 또한, 도 1b에 도시된 바와 같이, 스토리지의 디바이스 키(HDD_Key)와 넌스(HDD_Nonce)는 보안 장치의 디바이스 키(MK)에 의해 암호화된 상태로 저장하는 것이 바람직하다.As shown in FIG. 1B, the storage information according to an embodiment of the present invention includes an identifier (HDD_ID) of a storage, a device key (HDD_Key) of the storage, and a nonce (HDD_Nonce) generated for the storage. Here, the nonce is a value generated by the security device for each storage, and the nonce for one storage is generated so that a previously used value does not overlap even if it is updated later. In addition, as shown in FIG. 1B, the device key HDD_Key and the nonce HDD_Nonce of the storage are preferably stored encrypted by the device key MK of the security device.
한편, 보안 장치는 모든 컨텐츠에 대하여 컨텐트 키 파일을 생성한 후, 해당 컨텐트에 바인딩시켜 저장한다. 따라서, 컨텐트가 다른 스토리지로 이동하면, 원래의 스토리지에서 컨텐트는 물론 해당 컨텐트의 컨텐트 키 파일도 삭제된다. 본 발명의 일실시예에 따른 컨텐트 키 파일의 구조를 도 1c에 나타내었다.On the other hand, the security device generates a content key file for all content, binds to the content and stores it. Thus, when content is moved to another storage, the content key file of the content as well as the content is deleted from the original storage. The structure of a content key file according to an embodiment of the present invention is shown in FIG. 1C.
도 1c에 도시된 바와 같이, 본 발명의 일실시예에 따른 컨텐트 키 파일은 암호화된 컨텐트 키, 컨텐트가 저장된 스토리지의 넌스, 복사 제어 정보(Copy Control Information) 및 MAC(Message Authentication Code) 등을 포함한다. MAC 대신에 서명값이 이용될 수도 있다. 컨텐트 키는 해당 컨텐트가 저장된 스토리지의 디바이스 키를 이용하여 암호화된다. 컨텐트 1은 복사가 금지된 컨텐트인 것으로 가정하였으므로, 컨텐트 1의 복사 제어 정보는 "Copy No-more"일 것이다. As shown in FIG. 1C, a content key file according to an embodiment of the present invention includes an encrypted content key, a nonce of storage in which content is stored, copy control information, a message authentication code (MAC), and the like. do. The signature value may be used instead of the MAC. The content key is encrypted using the device key of the storage where the content is stored. Since
다시 도 1a를 참조하면, HDD 1에 저장되어 있던 컨텐트 1이 HDD 1로부터 이동(move)하여 HDD 1에서 컨텐트 1 및 컨텐트 키 파일 1이 삭제되면, 오른쪽의 그림과 같이 보안 장치는 HDD 1에 대한 스토리지 정보와 HDD 1에 저장된 나머지 컨텐트 키 파일들을 업데이트한다. Referring back to FIG. 1A, when the
보다 상세하게는, HDD 1의 스토리지 정보에 포함된 HDD_Nonce와 HDD 1에 저장된 나머지 컨텐트 키 파일들의 HDD_Nonce를 동일한 값으로 업데이트한다. 또한, 업데이트된 HDD_Nonce에 기초하여 나머지 컨텐트 키 파일들의 MAC 또는 서명값도 업데이트한다. 전술한 바와 같이, 업데이트되는 HDD_Nonce는 이전에 사용된 값과 동일해서는 안되며, 이러한 성질은 굳이 설명이 없더라도 Nonce라는 용어로부터 당업자에게 자명할 것이다. More specifically, the HDD_Nonce included in the storage information of the
한편, 본 발명의 일실시예에 따른 보안 장치는 자신이 관리하는 스토리지들에 저장된 컨텐츠의 사용을 제한하는데, 이 때 HDD_Nonce를 이용한다. 즉, 사용 요청된 컨텐트의 컨텐트 키 파일에 포함된 넌스와 해당 스토리지의 스토리지 정보에 포함된 넌스가 일치하는 경우에만 사용을 허가한다. 이와 같은 보안 장치에 의하면 디스크 클로닝 어택을 방어할 수 있다.On the other hand, the security device according to an embodiment of the present invention restricts the use of contents stored in storages managed by the security device, and uses HDD_Nonce. That is, use is allowed only when the nonce included in the content key file of the content requested for use and the nonce included in the storage information of the corresponding storage are matched. Such a security device can protect against disk cloning attacks.
예를 들어, 공격자가 도 1a의 왼쪽 그림과 같은 상태의 HDD 1을 디스크 클로닝의 방법으로 복사해 놓았다가 컨텐트 1이 이동한 후, 복사된 스토리지를 보안 장치에 접속하여 재생 요청을 하여도 보안 장치는 컨텐트 1의 사용을 거절한다. 왜냐하면, 컨텐트 1이 이동한 후에 HDD 1에 대한 스토리지 정보에서 HDD_Nonce가 업데이트 되었으므로, 복사된 스토리지의 컨텐트 키 파일 1에 포함된 HDD_Nonce와는 다른 값을 가지기 때문이다. For example, even if an attacker copies
한편, HDD 1에 저장된 나머지 컨텐트 키 파일들의 HDD_Nonce는 HDD 1의 스토리지 정보와 동일하게 업데이트하였으므로, 컨텐트 1이 이동한 후에도 나머지 파일들의 재생에는 영향이 없음을 알 수 있다.On the other hand, since the HDD_Nonce of the remaining content key files stored in the
도 2는 본 발명의 일실시예에 따른 보안 장치가 컨텐츠를 처리하는 과정을 나타낸 순서도이다.2 is a flowchart illustrating a process of processing content by a security device according to an embodiment of the present invention.
단계 210에서, 보안 장치는 방송 채널 등을 통해 수신된 컨텐츠를 스토리지들에 저장한다. In
단계 220에서, 스토리지들 각각에 대하여 넌스를 생성한다.In
단계 230에서, 보안 장치는 생성된 넌스를 보안 장치 내의 메모리 및 해당 스토리지에 저장한다. 즉, 스토리지의 넌스에 대한 초기값은 스토리지에 저장된 값과 보안 장치에 저장된 값이 동일하다.In
보안 장치에 저장되는 넌스는 스토리지 정보에 포함되며, 스토리지에 저장되는 넌스는 컨텐트 키 파일들에 포함된다.The nonce stored in the secure device is included in the storage information, and the nonce stored in the storage is included in the content key files.
단계 240에서, 컨텐트가 원래의 스토리지로부터 외부로 이동되면, 보안 장치에 저장된 원래 스토리지에 대한 넌스 및 원래 스토리지에 저장된 넌스를 동일하게 업데이트한다. 즉, 원래 스토리지에 대한 스토리지 정보와 원래 스토리지에 저장된 컨텐트 키 파일들을 업데이트한다.In
단계 250에서, 보안 장치는 스토리지에 저장된 컨텐츠 중 적어도 하나에 대한 사용 요청을 수신한다.In
단계 260에서, 보안 장치는 요청된 컨텐트에 대한 사용을 허가할 것인지의 여부를 요청된 컨텐트가 저장된 스토리지의 넌스에 기초하여 판단한다. 즉, 보안 장치에 저장된 해당 스토리지의 넌스와 해당 스토리지에 저장된 넌스가 일치하는지의 여부를 판단한다. 따라서, 해당 스토리지에 대한 스토리지 정보와 요청된 컨텐트의 컨텐트 키 파일을 분석해야 할 것이다.In
단계 270에서, 만약 단계 260의 판단 결과 보안 장치에 저장된 해당 스토리지의 넌스와 해당 스토리지에 저장된 넌스가 일치하면, 컨텐트의 사용을 허가한다. 만약, 일치하지 않는다면 컨텐트에 대한 사용 요청은 거절된다.In
도 3은 본 발명의 일실시예에 따라 컨텐츠의 사용을 제한하는 보안 장치의 구조를 나타낸 도면이다.3 is a diagram illustrating a structure of a security device for restricting use of content according to an embodiment of the present invention.
도 3에 도시된 바와 같이, 본 발명에 따른 보안 장치(300)는 컨텐트 키 생성부(301), 제1암호화부(302), 제2암호화부(303), 컨텐츠 저장 제어부(304), 메모리(305), 제3암호화부(307), 넌스 처리부(308), 업데이트부(309), 사용 제한부(310) 및 스토리지 인터페이스(311)를 포함한다.As shown in FIG. 3, the
컨텐트 키 생성부(301)는 스토리지들에 저장할 컨텐츠를 암호화하기 위한 컨텐트 키들을 생성한다.The content
제1암호화부(302)는 컨텐츠를 컨텐트 키들로 암호화한다.The
제2암호화부(303)는 스토리지들의 디바이스 키들을 이용하여 컨텐트 키들을 암호화한다.The
컨텐츠 저장 제어부(304)는 암호화된 컨텐츠 및 암호화된 컨텐트 키들을 스토리지들에 저장한다. 이 때, 암호화된 컨텐트 키는 해당 컨텐트의 컨텐트 키 파일에 기록되며, 컨텐트 키 파일은 해당 컨텐트와 바인딩되어 저장된다. The content
제3암호화부(307)는 스토리지들의 디바이스 키들을 보안 장치(300)의 디바이스 키로 암호화하여 메모리(305)에 저장된다. 이 때 암호화된 스토리지들의 디바이스 키들은 스토리지 정보에 기록된다.The
넌스 처리부(308)는 스토리지들 각각에 대하여 넌스를 생성하여 메모리(305) 및 해당 스토리지에 저장한다. 이 때, 스토리지에 저장되는 넌스는 그 스토리지에 저장된 모든 컨텐트 키 파일들에 기록되고, 메모리(305)에 저장되는 넌스는 해당 스토리지의 스토리지 정보에 기록된다. 메모리(305)에 넌스를 저장할 때에는 보안 장치(300)의 디바이스 키로 암호화하여 저장하는 것이 바람직하다.The
한편, 컨텐트 키 파일은 암호화된 스토리지의 디바이스 키, 스토리지의 넌스 외에도 컨텐트 ID, 해당 컨텐트에 대한 복사 제어 정보 등을 포함할 수 있으며, 컨텐트 키 파일의 무결성 검사(Integrity Check)를 위한 MAC(Message Authentication Code) 또는 서명값을 포함하는 것이 바람직하다.Meanwhile, the content key file may include a device key of encrypted storage, a nonce of storage, a content ID, copy control information of the corresponding content, and the like. Message Authentication for Integrity Check of the content key file Code) or signature value.
업데이트부(309)는 스토리지에 저장된 컨텐트가 외부로 이동(move)되면(컨텐트 키 파일이 컨텐트에 바인딩되어 있으므로 컨텐트 키 파일도 함께 이동된다), 메모리(305) 및 해당 스토리지에 저장된 넌스를 동일한 값으로 업데이트 한다. 즉, 메모리(305)에 저장된 해당 스토리지의 스토리지 정보 및 해당 스토리지에 저장된 나머지 컨텐트 키 파일들을 업데이트한다. 물론, 컨텐트 키 파일들을 업데이트하면, 컨텐트 키 파일들에 포함된 MAC 또는 서명값도 새로운 넌스에 기초하여 다시 계산된다.When the content stored in the storage is moved to the outside (the content key file is also moved because the content key file is bound to the content), the
사용 제한부(310)는 메모리(305) 및 스토리지들에 저장된 넌스 값에 기초하여 스토리지들에 저장된 컨텐츠의 사용을 선택적으로 제한한다. 즉, 컨텐트에 대한 사용 요청이 수신되면, 해당 컨텐트의 컨텐트 키 파일과 해당 컨텐트가 저장된 스토리지의 스토리지 정보를 분석한다. 컨텐트 키 파일에 포함된 넌스와 스토리지 정보에 포함된 넌스가 일치하면 해당 컨텐트의 사용을 허가하고, 그렇지 않으면 거절한다.The
스토리지 인터페이스(311)는 보안 장치(300)와 스토리지들과의 통신을 가능하게 하는 인터페이스이다.The
도 4a 내지 도 4b는 본 발명의 다른 실시예에 따른 보안 장치를 설명하기 위한 도면이다.4A to 4B are diagrams for describing a security device according to another embodiment of the present invention.
지금까지 설명한 보안 장치는 자신의 디바이스 키를 이용하여 스토리지의 디바이스 키 및 스토리지의 넌스를 암호화하고, 암호화된 스토리지의 디바이스 키 및 암호화된 넌스를 해당 스토리지의 스토리지 정보에 기록하여 직접 보관하였다. 즉, 도 3에서의 메모리(305)에 보관하였다. The security device described so far uses the device key of the device to encrypt the device key of the storage and the nonce of the storage, and stores the device key and the encrypted nonce of the encrypted storage in the storage information of the corresponding storage. That is, it is stored in the
그러나, 이러한 환경에서는 스토리지와 그에 대한 스토리지 정보를 저장하고 있는 보안 장치가 반드시 모두 있어야만 스토리지에 저장된 컨텐트를 사용할 수 있다. 컨텐트를 사용하려면 보안 장치로부터 사용 허가를 얻어야 하는데, 보안 장치가 사용 허가 여부를 판단하기 위해서는 해당 스토리지의 스토리지 정보에 포함된 넌스가 참조되어야 하기 때문이다. 따라서, 사용자가 스토리지를 휴대하고 이동하다가 다른 보안 장치에 연결하여도 그 스토리지에 저장된 컨텐트는 재생할 수 없는 문제가 생긴다. However, in such an environment, both the storage and the security device that stores the storage information must be available to use the content stored in the storage. In order to use the content, the license must be obtained from the security device, because the nonce included in the storage information of the storage must be referenced to determine whether the security device is licensed. Therefore, even if a user carries the storage and moves it to another security device, the content stored in the storage cannot be played back.
본 실시예에서는 이러한 경우를 대비하여 스토리지 정보가 보안 장치(400)와 분리된 별도의 휴대용 장치(450)에 저장되는 경우를 설명한다. 이하에서는 이러한 휴대용 장치(450)를 PSC(Portable Security Component)라 칭한다.In this embodiment, the storage information is stored in a separate
도 4b에 보안 장치(400)와 PSC(450)의 구조를 보다 상세히 도시하였다. 이하에서, 보안장치(400)에 포함된 블록들 중 도 3과 동일한 기능을 하는 블록에 대한 설명은 생략하도록 한다.4b illustrates the structure of the
도 4b에 도시된 바와 같이, 보안 장치(400)는 도 3에서의 보안 장치와는 달리 스토리지 정보가 저장되는 메모리를 포함하지 않고, 대신 PSC 제어부(409)를 포함한다. 스토리지 정보가 저장되는 메모리(453)는 PSC(450)에 내장되기 때문이다.As shown in FIG. 4B, unlike the security device in FIG. 3, the
넌스 처리부(405)에 의해 생성된 스토리지들의 넌스는 PSC 제어부(409)로 전달되고, PSC 제어부(409)는 이를 PSC(450)로 보낸다. 또한, PSC 제어부(409)는 스토리지들의 디바이스 키들을 PSC(450)에게 전달한다.The nonce of the storages generated by the
PSC(450)의 암호화부(451)는 전달받은 스토리지들의 넌스와 스토리지들의 디바이스 키들을 암호화하여 스토리지 정보를 생성한 후, PSC(450)에 내장된 메모리(453)에 저장한다. The
한편, 컨텐트의 이동이 발생하였을 때, 업데이트부(406)는 해당 스토리지의 정보(예를 들면, 스토리지 식별자)와 업데이트된 넌스를 PSC(450)에게 통지하고, PSC(450)는 수신된 새로운 넌스 값을 이용하여 메모리에 저장된 스토리지 정보를 업데이트한다. On the other hand, when the movement of the content occurs, the
사용 제한부(407)는 컨텐트의 사용 요청이 수신되면, 해당 스토리지의 넌스를 PSC(450)에게 요청한다. PSC(450)의 복호화부(452)는 해당 스토리지 정보의 넌스를 복호화하여, PSC 제어부(409)에게 보내고, PSC 제어부(409)는 다시 이를 사용 제한부(407)에게 전달한다. 사용 제한부(407)는 PSC 제어부(409)로부터 전달받은 넌스와 해당 컨텐트의 컨텐트 키 파일에 포함된 넌스를 비교하여 컨텐트의 사용을 허가할 것인지 결정한다.The
도 5는 본 발명의 일실시예에 따라 디스크 클로닝 어택을 방어하는 과정을 나타낸 흐름도이다.5 is a flowchart illustrating a process of defending a disk cloning attack according to an embodiment of the present invention.
본 실시예에서는 도 4에서의 실시예를 가정한다. 즉, 보안 장치는 PSC와 연결되며, PSC에 스토리지 정보가 저장된다.In the present embodiment, the embodiment in FIG. 4 is assumed. That is, the security device is connected to the PSC, and storage information is stored in the PSC.
단계 501에서, 보안 장치는 스토리지 A의 넌스를 생성하고, 컨텐츠 및 스토리지 A의 넌스를 스토리지 A에 저장한다.In step 501, the secure device generates a nonce of storage A, and stores the nonce of content and storage A in storage A.
단계 502에서, 보안 장치는 넌스를 PSC에게도 제공한다.In
단계 503에서, PSC는 자신의 디바이스 키로 스토리지 A의 넌스를 암호화하여 스토리지 A의 스토리지 정보를 생성한다.In step 503, the PSC encrypts the nonce of storage A with its device key to generate storage information of storage A.
단계 504에서, 스토리지 A의 컨텐트 C에 대한 이동이 발생한다. 컨텐트 C의 이동이 발생하기 전에 공격자는 스토리지 A를 로우 레벨로 복사하여 스토리지 A'를 만든다.In step 504, a move to content C of storage A occurs. Before the movement of content C occurs, the attacker copies storage A to the low level to make storage A '.
단계 505에서, 컨텐트 C가 이동하였으므로, 보안 장치는 스토리지 A에 저장된 나머지 컨텐트 키 파일들을 업데이트한다. 즉, 스토리지 A에 저장된 넌스를 업데이트한다.In step 505, because content C has moved, the secure device updates the remaining content key files stored in storage A. That is, the nonce stored in the storage A is updated.
단계 506에서, 컨텐트 키 파일들에 포함된 넌스가 업데이트 되었으므로, 컨텐트 키 파일들의 MAC 또는 서명값도 업데이트한다.In step 506, since the nonce included in the content key files has been updated, the MAC or signature value of the content key files is also updated.
단계 507에서, 보안 장치는 PSC에게 업데이트된 넌스를 통지한다.In step 507, the security device notifies the PSC of the updated nonce.
단계 508에서, PSC는 보안 장치로부터 수신한 새로운 넌스를 이용하여 스토리지 A의 스토리지 정보를 업데이트한다.In step 508, the PSC updates the storage information of storage A using the new nonce received from the security device.
단계 509에서, 보안 장치는 스토리지 A'의 컨텐트 C에 대한 재생 요청을 수신한다. 도 5에서 점선은 보안 장치와 분리되었음을 나타내고, 실선은 보안 장치와 접속되었음을 나타낸다. In step 509, the secure device receives a playback request for content C of storage A '. In FIG. 5, the dotted line indicates that the security device has been separated, and the solid line indicates that the security device has been connected.
즉, 스토리지 A는 보안 장치와 분리되고, 스토리지 A'는 보안 장치와 접속된 상태에서 컨텐트 C에 대한 사용이 보안 장치에게 요청된다. 스토리지 A'는 컨텐트 C의 이동이 발생하기 전에 스토리지 A를 디스크 클로닝한 것이므로, 보안 장치는 스토리지 A'를 이전 상태의 스토리지 A로 인식한다.That is, the storage A is separated from the secure device, and the storage A 'is requested to use the content C while connected to the secure device. Since storage A 'is a disk clone of storage A before the movement of content C occurs, the security device recognizes storage A' as storage A in a previous state.
단계 510에서, 보안 장치는 스토리지 A'에게 컨텐트 C의 컨텐트 키 파일을 요청하여 수신한다. 이 때 수신된 컨텐트 키 파일은 컨텐트 C가 이동하기 전 상태의 컨텐트 키 파일이다.In operation 510, the security device requests and receives a content key file of content C from storage A '. At this time, the received content key file is a content key file before the content C moves.
단계 511에서, 보안 장치는 PSC에게 스토리지 A의 넌스를 요청한다.In step 511, the security device requests a nonce of storage A from the PSC.
단계 512에서, PSC는 자신의 디바이스 키를 이용하여 스토리지 A의 스토리지 정보로부터 넌스를 복호화한다. 이 때, 복호화된 넌스는 단계 502에서의 넌스가 아니라 단계 507에서 전달된 새로운 넌스임을 주지하여야 한다.In step 512, the PSC decrypts the nonce from the storage information of the storage A using its device key. At this time, it should be noted that the decoded nonce is not the nonce in
단계 513에서, PSC는 스토리지 A의 넌스를 보안 장치에게 보낸다.In
단계 514에서, 보안 장치는 단계 510에서 수신한 컨텐트 키 파일에 포함된 넌스와 단계 513에서 PSC로부터 수신한 넌스를 비교한다. PSC로부터 수신한 넌스는 업데이트된 넌스이며, 스토리지 A'에 저장된 넌스는 업데이트되기 전의 넌스이므로 양자는 일치하지 않을 것이다.In step 514, the security device compares the nonce contained in the content key file received in step 510 with the nonce received from the PSC in
단계 515에서, 보안 장치는 컨텐트 C에 대한 재생이 실패하였음을 공격자에게 표시한다. In step 515, the secure device indicates to the attacker that playback for Content C has failed.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. Meanwhile, the above-described embodiments of the present invention can be written as a program that can be executed in a computer, and can be implemented in a general-purpose digital computer that operates the program using a computer-readable recording medium.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한 다. The computer-readable recording medium may be a magnetic storage medium (for example, a ROM, a floppy disk, a hard disk, etc.), an optical reading medium (for example, a CD-ROM, a DVD, etc.) and a carrier wave (for example, the Internet). Storage media).
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far I looked at the center of the preferred embodiment for the present invention. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. The scope of the present invention is shown in the claims rather than the foregoing description, and all differences within the scope will be construed as being included in the present invention.
도 1a는 본 발명의 일실시예에 따라 컨텐트가 이동하였을 때의 데이터 변화를 설명하기 위한 도면,1A is a diagram for explaining data change when content is moved according to one embodiment of the present invention;
도 1b는 본 발명의 일실시예에 따른 스토리지 정보의 구조를 나타낸 도면,1B is a diagram showing the structure of storage information according to an embodiment of the present invention;
도 1c는 본 발명의 일실시예에 따른 컨텐트 키 파일의 구조를 나타낸 도면,1C illustrates the structure of a content key file according to an embodiment of the present invention;
도 2는 본 발명의 일실시예에 따른 보안 장치가 컨텐트를 처리하는 과정을 나타낸 순서도,2 is a flowchart illustrating a process of processing content by a security device according to an embodiment of the present invention;
도 3은 본 발명의 일실시예에 따른 보안 장치의 구조를 나타낸 도면,3 is a view showing the structure of a security device according to an embodiment of the present invention;
도 4a 내지 도 4b는 본 발명의 다른 실시예에 따른 보안 장치의 구조를 나타낸 도면, 4a to 4b is a view showing the structure of a security device according to another embodiment of the present invention,
도 5는 본 발명의 일실시예에 따라 디스크 클로닝 어택을 방어하는 과정을 나타낸 흐름도이다.5 is a flowchart illustrating a process of defending a disk cloning attack according to an embodiment of the present invention.
Claims (13)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/130,139 US8234718B2 (en) | 2007-07-31 | 2008-05-30 | Method and apparatus for forbidding use of digital content against copy control information |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US95293907P | 2007-07-31 | 2007-07-31 | |
US60/952,939 | 2007-07-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090012979A true KR20090012979A (en) | 2009-02-04 |
KR101177111B1 KR101177111B1 (en) | 2012-08-28 |
Family
ID=40683663
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070093256A KR101177111B1 (en) | 2007-07-31 | 2007-09-13 | Method and apparatus for forbidding consuming digital contents against copy control information |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101177111B1 (en) |
-
2007
- 2007-09-13 KR KR1020070093256A patent/KR101177111B1/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR101177111B1 (en) | 2012-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4690600B2 (en) | Data protection method | |
KR100947152B1 (en) | System and method for controlling the use and duplication of digital content distributed on removable media | |
KR100394177B1 (en) | Contents managing method and contents managing apparatus | |
US9342701B1 (en) | Digital rights management system and methods for provisioning content to an intelligent storage | |
US8473745B2 (en) | Rights enforcement and usage reporting on a client device | |
JP4884535B2 (en) | Transfer data objects between devices | |
US20050021948A1 (en) | Secure single drive copy method and apparatus | |
US20090052670A1 (en) | Method and apparatus for storing digital content in storage device | |
US20070014403A1 (en) | Controlling distribution of protected content | |
JP2004185152A (en) | License moving device and program | |
US8234718B2 (en) | Method and apparatus for forbidding use of digital content against copy control information | |
JP2007234003A (en) | Portable storage device and data management method thereof | |
JPWO2006013924A1 (en) | Recording / reproducing apparatus, recording medium processing apparatus, reproducing apparatus, recording medium, content recording / reproducing system, and content recording / reproducing method | |
KR20080084470A (en) | Portable memory apparatus protectable content and method for manufacturing the apparatus | |
JP2005512258A (en) | System data integrity verification method and apparatus | |
JP2005505853A (en) | Apparatus and method for reading or writing user data | |
JPWO2007074819A1 (en) | Content data recording / reproducing apparatus | |
JP2009284231A (en) | Key generating apparatus, key generating method, key generating program, and electronic apparatus | |
KR101239301B1 (en) | Apparatus and method for managing license | |
KR101177111B1 (en) | Method and apparatus for forbidding consuming digital contents against copy control information | |
US20080226079A1 (en) | Method and apparatus for conditionally decrypting content | |
KR20050064624A (en) | Apparatus for recording and playing storage medium and the method thereof | |
KR101277261B1 (en) | Method and apparatus for storing digital content in storage device | |
JP2004110588A (en) | Storage media access system | |
JP3977857B2 (en) | Storage device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20150730 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160728 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20170728 Year of fee payment: 6 |