KR20090037022A - 플래시메모리를 구비한 스마트카드와 스마트카드의 리더기및 이를 이용한 디지털 컨텐츠 보호 방법 - Google Patents

플래시메모리를 구비한 스마트카드와 스마트카드의 리더기및 이를 이용한 디지털 컨텐츠 보호 방법 Download PDF

Info

Publication number
KR20090037022A
KR20090037022A KR1020070102383A KR20070102383A KR20090037022A KR 20090037022 A KR20090037022 A KR 20090037022A KR 1020070102383 A KR1020070102383 A KR 1020070102383A KR 20070102383 A KR20070102383 A KR 20070102383A KR 20090037022 A KR20090037022 A KR 20090037022A
Authority
KR
South Korea
Prior art keywords
card
bad
information
cob
flash memory
Prior art date
Application number
KR1020070102383A
Other languages
English (en)
Inventor
조영선
서원형
Original Assignee
슬림디스크 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 슬림디스크 주식회사 filed Critical 슬림디스크 주식회사
Priority to KR1020070102383A priority Critical patent/KR20090037022A/ko
Priority to PCT/KR2008/005989 priority patent/WO2009048304A2/en
Publication of KR20090037022A publication Critical patent/KR20090037022A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/072Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising a plurality of integrated circuit chips
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명에 따르면, 스마트카드에 구비되는 스마트카드 COB(chip on board)와 스마트 카드 COB와는 전기적으로는 분리되고 스마트카드의 내부에 구비되며 다수개의 입출력 단자를 구비한 플래시메모리 COB와, 스마트카드 COB 및 플래시메모리 COB와 정보를 교환할 수 있도록 전기적인 다수개의 접점이 포함된 형태로 개인용 컴퓨터의 범용직렬버스로 연결되는 리더기를 포함하며, 이 리더기는 개인용 컴퓨터에 탑재되어 사용자의 조작에 따라 보호를 요하는 정보와 보호가 필요하지 않은 정보를 구분하여 기록하거나 읽어내고 보호가 필요한 정보의 열람이 필요한 경우 인터넷 접속된 신용카드사의 서버를 통해 신용카드의 사고유무를 조회하여 열람을 승인하거나 거부하도록 작동하는 응용프로그램과 범용직렬버스로 접속되어 작동되며, 보호가 필요한 정보가 응용프로그램에 의하여 기록될 때에는 플래시메모리의 물리적인 배드블럭 특성에 의한 암호화를 실시하여 보호가 필요한 정보를 암호화된 형태로 변환 저장하며, 암호화된 형태로 저장된 정보를 응용프로그램의 지시에 따라 읽어낼 때에는 원래의 정보형태로 복호화하는, 플래시메모리를 구비한 스마트카드와 스마트카드의 리더기 및 이를 이용한 디지털 컨텐츠 보호 방법, 리더기에서 스마트카드 정보를 읽어 인터넷과 연결한 전자상거래 방법이 제공된다.
스마트카드, 플래시메모리, 리더기, DRM, 디지털 컨텐츠 보호

Description

플래시메모리를 구비한 스마트카드와 스마트카드의 리더기 및 이를 이용한 디지털 컨텐츠 보호 방법{Smart card with flash memory and memory reader of smart card and DRM method using that}
본 발명은 플래시메모리를 구비한 스마트카드와 스마트카드의 리더기 및 이를 이용한 디지털 컨텐츠 보호 방법에 관한 것으로서, 보다 상세하게는 상기 플래시메모리를 구비한 스마트카드와 스마트카드에 내장된 상기 플래시메모리에 디지털 정보를 기록하거나 기록된 정보를 읽어낼 수 있는 리더기 및 사용자의 조작에 따라 리더기와 상호 정보 교환을 수행하여 정보를 기록하거나 읽어내는 기능을 수행하는 개인용 컴퓨터상에서 작동하는 응용프로그램을 이용한 디지털 컨텐츠 정보의 보호방법(DRM;Digital Right Management), 리더기에서 스마트카드 정보를 읽어 인터넷과 연결한 전자상거래 방법에 관한 것이다.
즉, 본 발명은 기존에 통상적으로 사용되는 스마트카드에 스마트카드 IC외에 고용량의 플래시메모리를 구비하는 것에 의해, 상기 스카트카드가 한 장의 신용카드로서의 기능뿐만 아니라 다양한 디지털 정보를 저장할 수 있는 미디어로서의 기능을 동시에 수행할 수 있도록 함은 물론이며, 플래시메모리에 저장되는 디지털 정보를 상기 스마트카드의 고유한 정보를 이용하여 보호하는 방법, 리더기에서 스마 트카드 정보를 읽어 인터넷과 연결한 전자상거래 방법에 관한 것이다.
일반적으로, 상기 스마트카드는 인증에 관한 정보, 신용카드에 관한 정보, 결재계좌 정보 등을 탑재함에 따라 교통카드, 신용카드, 체크카드 등의 용도로 사용할 수 있도록 한다. 뿐만 아니라, 상기 스마트카드는 계좌조회, 계좌이체, 예금출금 등의 통상적인 은행거래 업무에 사용될 수 있다.
한편, MP3(MPEG Audio Layer-3)나 PMP(Portable Multimedia Player), 디지털 카메라등의 휴대용 기기들은 그 기능이 점차로 다양해지고 확대되고 있으며 보다 다양한 컨텐츠의 저장이 가능하도록 저장용량 또한 점차로 증가되고 있다. 예를 들어, 디지털 카메라를 이용하여 동영상 촬영기능을 수행하는 경우 정지영상의 촬영시보다는 보다 대용량의 저장공간을 필요로 하게 된다.
이러한 부가적인 기능에 소요되는 대용량의 저장공간을 모든 휴대용 기기 내에 내장하는 것은 기기의 가격을 상승시키는 요인이 될 뿐만 아니라 부가적인 기능을 필요로 하지 않는 사용자는 불필요한 비용을 지불하고 기기를 구입해야 되는 문제점이 있다.
이런 문제점을 해결하고자 상기 MP3나 PMP, 디지털 카메라등의 휴대용 기기를 제작하는 제조사들은 기기에 내장된 메모리를 일정한 크기로 고정하고 별도의 메모리카드를 장착하여 메모리 용량을 사용자의 요구에 따라 확장하여 사용토록 하고 있다.
그러나, 휴대용기기가 다양해지고 기기별로 다양한 형태의 메모리카드가 적용되면서 여러 가지 휴대용 기기를 가진 사용자는 여러가지 종류의 메모리카드(예 를 들어 SD, SMC, MMC, 메모리스틱, USB이동식디스크 등) 또한 개별적으로 구비해야 하는 불편함이 있다.
또한, 이러한 메모리카드를 분실하거나 도난당할 경우 메모리카드에 담겨있는 모든 정보가 상기 메모리카드를 습득한 사람에 의해 노출되어 중요한 개인정보나 기밀이 요구되는 정보가 쉽게 공개될 수 있어 막대한 2차적인 피해를 입힐 수 있음은 물론이며, 비용을 지불하고 구입한 컨텐츠에 관해서는 상기 습득한 사람으로 하여금 아무런 비용 지불 없이 사용가능하도록 하는 등의 문제점이 있다.
게다가, 별도의 기록을 하지 않는 이상 상기 메모리카드 내부에는 개인신상정보가 기록되어 있지 않으므로, 메모리카드를 습득한 사람이 분실한 사람에게 돌려주고자 하여도 돌려주기가 용이하지 못한 문제점이 있다.
인터넷 뱅킹/증권거래 및 인터넷 전자상거래가 컴퓨터가 보편화되면서 보편화되고 있지만, 해킹 등의 우려로 공인인증서를 사용하여도 금융거래 금액을 제한하고 있으며, 전자상거래도 여러 결제대행기관이 있지만 30만원 이상의 결제를 하기 위해서는 여러 단게를 거쳐야 하는 문제점이 있는 만큼, 컴퓨터에 본 발명을 통하여스마트카드의 보안기능을 결제기관에 전달하여 이러한 한계점들을 극복할 필요가 있다.
본 발명은 상술한 문제점을 해결하기 위하여 창출된 것으로서, 기존의 스마트카드에 플래시메모리를 내장시켜 스마트카드 본연의 기능 이외에 디지털 정보의 저장공간을 제공하고 보호가 필요한 정보에 대해서는 스마트카드의 고유정보(예들 들어, 카드일련번호)를 이용하여 암호화한 후 저장하여 카드 한 장으로 스마트카드 기능과 정보 보호를 위한 메모리카드의 기능을 동시에 구현하는 플래시메모리를 구비한 스마트카드와 스마트카드의 리더기 및 이를 이용한 디지털 컨텐츠 보호 방법, 리더기에서 스마트카드 정보를 읽어 인터넷과 연결한 전자상거래 방법을 제공하는 데 그 목적이 있다.
본 발명에 따른 플래시메모리를 구비한 스마트카드와 스마트카드의 리더기 및 이를 이용한 디지털 컨텐츠 보호 방법에 따르면, 기존의 스마트카드에 플래시메모리를 내장시켜 스마트카드 본연의 기능 이외에 디지털 정보의 저장공간을 제공함은 물론이며 보호가 필요한 정보에 대해서는 스마트카드의 고유정보를 이용하여 암호화한 후 저장하여 카드 한 장으로 스마트카드 기능과 정보 보호를 위한 메모리카드, 다양한 은행 및 개인 프로그램 및 데이터를 내장하여 은행거래는 물론 엔터테인먼트화시킬 수 있으며, 부가적으로 무선 및 이동통신수단을 내장하야 새로운 개인화된 금융 기기 기능을 동시에 구현 가능한 이점이 있다.
상기 목적을 달성하기 위한 본 발명은, 상기 스마트카드 내부에 구비되며 ISO7816 표준에 의한 소정의 IC칩과 8개의 접점을 가진 스마트카드 COB(chip on board)와, 상기 스마트카드 COB와는 전기적으로는 분리되고 상기 스마트카드의 내부에 구비되며 다수개의 입출력 단자를 구비한 플래시메모리 COB를 포함하는 것을 특징으로 한다.
또한, 상기 플래시메모리는 NAND형 플래시메모리로 구성된 것을 특징으로 한다.
또한, 상기 목적을 달성하기 위한 리더기는 상기 스마트카드 COB 및 상기 플래시메모리 COB와 정보를 교환할 수 있도록 전기적인 다수개의 접점이 포함된 형태로 개인용 컴퓨터의 범용직렬버스(USB)로 연결되는 것을 특징으로 한다.
또한, 상기 리더기는 상기 개인용 컴퓨터에 탑재되어 사용자의 조작에 따라 보호를 요구하는 정보와 보호가 필요하지 않은 정보를 구분하여 기록하거나 읽어내고, 보호가 필요한 정보의 열람이 필요한 경우에는 인터넷으로 접속된 신용카드사의 서버와 접속하여 신용카드의 사고유무를 조회하여 열람을 승인하거나 거부하도록 작동하는 응용프로그램 혹은 패스워드를 입력하는 응용프로그램과 범용직렬버스로 접속되어 작동되는 것을 특징으로 한다.
또한, 상기 리더기는 보호가 필요한 정보가 상기 응용프로그램에 의하여 기록될 경우, 플래시메모리의 물리적인 배드블럭 특성에 의한 암호화를 실시하여 보호가 필요한 정보를 암호화된 형태로 변환하여 저장하는 것을 특징으로 한다.
또한, 상기 리더기는 암호화된 형태로 저장된 정보를 상기 응용프로그램의 지시에 따라 읽어낼 때 원래의 정보형태로 복호화하는 것을 특징으로 한다.
한편, 상기 리더기는, 상기 플래시메모리에 저장된 디지털 컨텐츠에 관한 디지털 저작권 보호(DRM)를 위해, 상기 플래시메모리의 단위 영역별 배드패턴을 검사하고, 배드패턴 추출 영역을 결정하는 단계; 상기 결정된 배드패턴 추출 영역의 코드값을 카드 ID의 테이블 선택 코드 필드에 기록하는 단계; 및 상기 테이블 선택 코드 필드에 기록된 영역코드에 해당하는 영역을 검사하여, 배드패턴 테이블을 바탕으로 배드패턴 DRM 테이블을 구성하는 단계를 수행할 수 있다.
또한, 상기 리더기는, 상기 플래시메모리에 저장된 디지털 컨텐츠에 관한 디지털 저작권 보호(DRM)를 위해, 상기 플래시메모리의 물리적 특성을 추출하는 단계; 및 상기 추출한 물리적 특성을 이용하여 암호화 키를 생성하는 단계를 수행할 수 있다.
한편, 상기 리더기는, 상기 플래시메모리에 디지털 컨텐츠를 기록하는데 있어서, 플래시메모리의 단위 영역별 배드패턴을 검사하고, 배드패턴 추출 영역을 결정하는 단계; 상기 결정된 배드패턴 추출 영역의 코드값을 카드 ID의 테이블 선택 코드 필드에 기록하는 단계; 상기 테이블 선택 코드 필드에 기록된 영역코드에 해당하는 영역을 검사하여, 배드패턴 테이블을 바탕으로 배드패턴 디지털 저작권 보호(DRM) 테이블을 구성하는 단계; 및 상기 배드패턴 DRM 테이블을 암호화 키로 활용하여 플래시메모리에 기록하는 단계를 수행할 수 있다.
또한, 상기 리더기는, 상기 플래시메모리에 디지털 컨텐츠를 기록하는데 있어서, 상기 플래시메모리의 물리적 특성을 추출하는 단계; 상기 물리적 특성을 이 용하여 암호화 키를 생성하는 단계; 및 상기 생성한 암호화 키를 이용하여 디지털 컨텐츠를 상기 플래시메모리에 기록하는 단계를 수행할 수 있다.
또한, 상기 리더기는, 상기 플래시메모리에 디지털 컨텐츠를 기록하는데 있어서, 데이터 저장 공간이 아닌 메모리 카드의 특성을 기록하는 영역인 헤더 데이터 영역에, 사용된 메모리의 배드영역의 주소들을 기록하는 영역을 설정하여 기록하는 단계; 및 배드영역의 주소들을 조합하여 암호화 특성치를 추출한 후, 상기 암호화 특성치로 원래 컨텐츠 데이터를 암호화하여 메모리의 배드영역을 제외한 정상 영역에 컨텐츠 데이터들을 기록하는 단계를 수행할 수 있다.
또한, 상기 리더기는, 상기 플래시메모리에 디지털 컨텐츠를 기록하는데 있어서, 사용된 메모리의 배드영역을 이에 대응하는 여유영역의 정의된 위치에 배드영역임을 마킹하고, 배드영역의 주소들을 조합하여 암호화 특성치를 추출하는 단계; 및 상기 암호화 특성치로 원래 컨텐츠 데이터를 암호화하여 메모리의 배드영역을 제외한 정상 영역에 컨텐츠 데이터들을 기록하는 단계를 수행할 수 있다.
또한, 상기 리더기는, 상기 플래시메모리에 디지털 컨텐츠를 기록하는데 있어서, 사용된 메모리의 배드영역을 이에 대응하는 여유영역의 정의된 위치에 배드영역임을 마킹하고, 메모리에 기록된 특정값들로 암호화 특성치를 추출하는 단계; 및 상기 암호화 특성치로 원래 컨텐츠 데이터를 암호화하여 메모리의 배드영역을 제외한 정상 영역에 컨텐츠 데이터들을 기록하는 단계를 수행할 수 있다.
한편, 상기 리더기에 따르면, 배드패턴 추출 영역의 코드값이 카드 ID의 테이블 선택 코드 필드에 기록되고, '상기 테이블 선택 코드 필드에 기록된 영역코드 에 해당하는 영역을 검사하여 배드패턴 테이블을 바탕으로 구성된 디지털 저작권 보호(DRM) 암호화 테이블'을 암호화 키로 활용하여 디지털 컨텐츠가 기록되어 있다.
한편, 상기 플래시메모리에 저장된 디지털 컨텐츠의 재생 방법에 있어서, 상기 리더기가 카드 ID의 테이블 선택 코드 필드에 기록된 영역코드에 해당하는 영역을 검사하여, 배드패턴 테이블을 바탕으로 배드패턴 디지털 저작권 보호(DRM) 테이블을 구성하는 단계; 상기 배드패턴 DRM 테이블에서 실제 배드패턴 주소값을 갖는 패턴들이 실제 배드패턴인지를 검사하는 단계; 및 상기 검사 결과에 따라, 상기 배드패턴 DRM 테이블을 복호화 키로 활용하여 디지털 컨텐츠를 재생하는 단계를 수행할 수 있다.
또한, 상기 목적을 달성하기 위한 본 발명은, 상기 플래시메모리에 저장된 디지털 컨텐츠의 재생 방법에 있어서, 상기 리더기가 상기 플래시메모리의 물리적 특성을 추출하는 단계; 상기 추출한 물리적 특성을 이용하여 복호화 키를 생성하는 단계; 및 상기 생성한 복호화 키를 이용하여 디지털 컨텐츠를 재생하는 단계를 수행할 수 있다.
또한, 상기 목적을 달성하기 위한 본 발명은, 상기 플래시메모리에 저장된 디지털 컨텐츠의 재생 방법에 있어서, 상기 리더기가 헤더 데이터 영역에서 배드영역의 주소들을 읽어, 배드영역의 주소를 조합하여 컨텐츠 데이터 암호화에 사용된 암호화 특성치를 계산하는 단계; 및 메모리의 컨텐츠 데이터를 배드영역을 제외하고 순차적으로 읽어들이면서, 상기 암호화 특성치로 원래의 컨텐츠 데이터를 복원 하는 단계를 포함하되, 상기 암호화 특성치는, 사용되는 메모리마다 다른 배드영역의 주소와 같은 특이값들의 조합으로 계산됨으로써, 복제하는데 사용하는 메모리와 원본 메모리의 배드영역들이 전부 일치하지 않는 한 완전한 복제가 물리적으로 불가능한 것을 특징으로 한다.
또한, 상기 목적을 달성하기 위한 본 발명은, 상기 플래시메모리에 저장된 디지털 컨텐츠의 재생 방법에 있어서, 상기 리더기가 메모리를 검사하여 배드영역의 주소들을 읽어, 배드영역의 주소를 조합하여 컨텐츠 데이터 암호화에 사용된 암호화 특성치를 계산하는 단계; 및 메모리의 데이터를 배드영역을 제외하고 순차적으로 읽어들이면서, 상기 암호화 특성치로 원래의 컨텐츠 데이터를 복원하는 단계를 포함하되, 상기 암호화 특성치는, 사용되는 메모리마다 다른 배드영역의 주소와 같은 특이값들의 조합으로 계산됨으로써, 복제하는데 사용하는 메모리와 원본 메모리의 배드영역들이 전부 일치하지 않는 한 완전한 복제가 물리적으로 불가능한 것을 특징으로 한다.
또한, 상기 목적을 달성하기 위한 본 발명은, 상기 플래시메모리에 저장된 디지털 컨텐츠의 재생 방법에 있어서, 상기 리더기가 메모리를 검사하여 메모리에 기록된 특정값을 읽어, 특정값으로 사용된 암호화 특성치를 계산하는 단계; 및 메모리의 데이터를 배드영역을 제외하고 순차적으로 읽어들이면서, 상기 암호화 특성치로 원래의 컨텐츠 데이터를 복원하는 단계를 포함하되, 상기 암호화 특성치는, 사용되는 메모리에 기록된 특정값들의 조합으로 계산됨으로써, 복제하는데 사용하는 메모리와 원본 메모리의 배드영역들이 전부 일치하지 않는 한 완전한 복제가 물리 적으로 불가능한 것을 특징으로 한다.
한편, 상기 목적을 달성하기 위한 본 발명은, 프로세서를 구비한 디지털 저작권 보호(DRM) 장치에, 플래시메모리의 단위 영역별 배드패턴을 검사하고, 배드패턴 추출 영역을 결정하는 기능; 상기 결정된 배드패턴 추출 영역의 코드값을 카드 ID의 테이블 선택 코드 필드에 기록하는 기능; 및 상기 테이블 선택 코드 필드에 기록된 영역코드에 해당하는 영역을 검사하여, 배드패턴 테이블을 바탕으로 배드패턴 DRM 테이블을 구성하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
또한, 본 발명은, 프로세서를 구비한 디지털 저작권 보호(DRM) 장치에, 플래시메모리의 물리적 특성을 추출하는 기능; 및 상기 추출한 물리적 특성을 이용하여 암호화 키를 생성하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
한편, 본 발명은, 프로세서를 구비한 디지털 컨텐츠 기록 장치에, 플래시메모리를 구성하는 메모리 소자의 단위 영역별 배드패턴을 검사하고, 배드패턴 추출 영역을 결정하는 기능; 상기 결정된 배드패턴 추출 영역의 코드값을 카드 ID의 테이블 선택 코드 필드에 기록하는 기능; 상기 테이블 선택 코드 필드에 기록된 영역코드에 해당하는 영역을 검사하여, 배드패턴 테이블을 바탕으로 배드패턴 디지털 저작권 보호(DRM) 테이블을 구성하는 기능; 및 상기 배드패턴 DRM 테이블을 암호화 키로 활용하여 플래시메모리에 기록하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
또한, 본 발명은, 프로세서를 구비한 디지털 컨텐츠 기록 장치에, 플래시메모리의 물리적 특성을 추출하는 기능; 플래시메모리의 물리적 특성을 이용하여 암호화 키를 생성하는 기능; 및 상기 생성한 암호화 키를 이용하여 디지털 컨텐츠를 상기 플래시메모리에 기록하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
한편, 본 발명은, 프로세서를 구비한 디지털 컨텐츠 재생 장치에, 카드 ID의 테이블 선택 코드 필드에 기록된 영역코드에 해당하는 영역을 검사하여, 배드패턴 테이블을 바탕으로 배드패턴 디지털 저작권 보호(DRM) 테이블을 구성하는 기능; 상기 배드패턴 DRM 테이블에서 실제 배드패턴 주소값을 갖는 패턴들이 실제 배드패턴인지를 검사하는 기능; 및 상기 검사 결과에 따라, 상기 배드패턴 DRM 테이블을 복호화 키로 활용하여 디지털 컨텐츠를 재생하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
또한, 본 발명은, 프로세서를 구비한 디지털 컨텐츠 재생 장치에, 플래시메모리의 물리적 특성을 추출하는 기능; 상기 추출한 물리적 특성을 이용하여 복호화 키를 생성하는 기능; 및 상기 생성한 복호화 키를 이용하여 디지털 컨텐츠를 재생하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
이하 첨부된 도면을 참조로 본 발명의 바람직한 실시예들을 상세히 설명하기로 한다. 이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니되며, 발명자는 그 자신의 발명을 가 장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적인 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
도 1은 종래의 스마트카드에 관한 예시도로서, 도시된 바와 같이 스마트카드 내부에 스마트카드 COB를 구비하고 있다.
도 2는 도 1과 같은 종래의 스마트카드에 상기 스마트카드 COB의 탑재 영역 이외의 공간에 플래시메모리 COB가 탑재된 형태를 나타낸다.
상기 도 2에 관하여 더욱 상세히 설명하자면, 본 발명에 따른 상기 플래시메모리를 구비한 스마트카드는 신용카드나 교통카드로서의 기능을 수행하는 스마트카드 COB(IC카드 COB)와 디지털 정보를 저장하기 위한 플래시메모리 COB가 한 장의 카드에 탑재된다.
여기서, 상기 스마트카드 COB(IC카드 COB)와 플래시메모리 COB는 전기적으로는 서로 연결되지 않는다.
즉, 본 발명에 따른 도 2의 플래시메모리를 구비한 스마트카드를 신용카드나 교통카드로 사용하는 경우에는 기존의 스마트카드와 동일한 방법으로 사용 가능함은 물론이며, 플래시메모리에 정보를 기록하거나 기록된 정보를 읽어내고자 하는 경우에는 본 발명에 따른 전용의 리더기에 접속 또는 삽입되는 것에 의해 사용 가능하다. 즉, 상기 스마트카드 내부에 구비되며 ISO7816 표준에 의한 소정의 IC칩과 8개의 접점을 가진 스마트카드 COB(chip on board)와, 상기 스마트카드 COB와는 전기적으로는 분리되고 상기 스마트카드의 내부에 구비되며 다수개의 입출력 단자를 구비한 플래시메모리 COB를 포함하는 것을 특징으로 한다. ISO7816 규정에 의하면 신용카드 크기는 85.5mm x 54mm로 규정하고 하단에서 24mm 위면까지를 카드번호, 유효기간, 성명 등을 엠보싱 하는 영역으로 정의하고, 상단에서 15.3mm 까지를 마그네틱 카드 3 Track 엔코딩 허용 범위로 설정하여, 스마트카드 COB는 이 사이 공간에서 왼쪽으로부터 9mm 떨어져 위치하므로 플래시메모리 COB가 위치할 공간은 우측 공간뿐이다. 후면에는 마그네틱 카드 3 Track과 서명면, 엠보싱면이 위치하고 교통카드용 RF 안테나를 피해야 하므로 1G 바이트 급 이상의 플래시메모리를 실장하기 위한 공간은 엠보싱 허용범위와 3 Track 엔토딩 허용범위의 사이공간의 스마트카드 COB의 우측으로 제한된다. 플래시메모리 COB의 높이도 스마트카드 COB보다 높아서는 안되므로, 카드두께 0.8mm를 고려하면 0.6mm 내로 만들어져야 하는 어려움이 존재한다. 플래시메모리는 은행영역과 사용자 영역으로 나누어 제공되고 은행영역에는 인증서, OTP 일회용 암호 발생 프로그램, 전자통장 등이 들어가는데 이 영역은 사용자의 접근이 불가능하고, 사용자 영역은 음악, 영화, 사진, 문서, 주소록 기타 폴더로 구성하여 전용 리더기나 컴퓨터를 통해 삭제, 추가, 편집이 허용되도록 구성된다. 본 발명을 통하여 신용카드에 인증서가 내장되어 장소에 구애받지 않고 인터넷 뱅킹 및 전자상거래를 수행할 수 있음은 물론, OTP 암호발생기 프로그 램이 신용카드에 내장되어 임의의 리더기를 통해 인터넷 뱅킹에 필요한 암호를 알 수 있어 이 또한 장소에 구애받지 않고 인터넷 뱅킹을 수행할 수 있다. 종이통장을 대체할 수 있도록 통장거래내약, 신용카드사용내역을 전자통장 형식으로 기록하게 하고, 컴퓨터를 통한 해당은행 인터넷 사이트나 ATM 기에서 필요시, 혹은 자동으로 최신 데이터로 업데이트하도록 제공된다. 사용자 영역의 정보는 컴퓨터와 연결기 컴퓨터에 해당 폴더를 형성 자동으로 백업이 이루어지도록 하여, 신용카드 분실시 개인정보 손실 피해를 없도록 제공된다. 플래시메모리 COB의 연결 방식으로는 웨이퍼의 크기 등을 고려해야 하지만 NAND 플래시메모리 인터페이스, USB, SD, MMC, micro SD, T-flash 방식 등이 적용될 수 있다. 플래시메모리 COB는 반도체 패키지중 ULGA 형태가 0.6mm 이내로 제공되는데, 이는 CSP(chip scale package) 기판 형태로 제공되므로 이 기판의 패드면을 리더기 커넥터와 접촉이 가능한 형태로 아트워크하여 제공한다.
상기 전용의 리더기는 도 3을 참고하면, 스마트카드 COB(IC카드 COB)와 플래시메모리 COB를 동시에 접속할 수 있는 다수개의 접속단자를 포함한 소켓을 구비할 수 있어, 상기 스마트카드 및 플래시메모리의 양측 COB와 각각의 정보를 교환할 수 있는 형태로 구성될 수 있다.
한편, 상기 리더기는 플래시메모리의 물리적인 특성인 배드블럭의 위치 및 개수를 고유인자로 하는 암호 테이블을 생성할 수 있으며 보호가 필요한 정보의 경우 이 암호테이블을 이용하여 암호화하고 또한 암호화된 정보를 복호화할 수 있다.
그리고 상기 리더기에 의해 정보를 기록하고 읽어내는 동작은, 해당 정보가 보호가 필요한 정보인지의 여부에 따라 아래의 두 가지 흐름으로 수행된다.
첫 번째 흐름의 경우, 즉 상기 해당 정보의 보호가 필요하지 않은 정보의 경우, 상기 리더기는 플래시메모리를 도 4의 개인용컴퓨터와 USB로 연결시켜 일반적인 대용량저장소 장치와 같이 사용될 수 있도록 한다. 즉 이러한 경우, 상기 리더기는 본 발명에 포함된 상기 응용프로그램 또는 범용의 탐색프로그램(예: 윈도우즈 탐색기)을 통하여 상기 플래시메모리에 내용을 기록하거나 읽어낼 수 있도록 한다.
두 번째 흐름의 경우, 즉 상술한 바와 반대의 경우인 상기 해당 정보의 보호가 필요한 정보 기록의 경우, 상기 리더기는 본 발명에 포함된 응용프로그램을 이용하여 기록해야 한다.
이하에서는 이러한 두 번째 경우에 관한 상기 리더기의 리더 동작의 작동 흐름에 관하여 도 3 내지 도 4를 참고로 하여 상세히 설명하고자 한다.
먼저, 상기 응용프로그램은 스마트카드(IC카드) 상의 스마트카드 COB(IC카드 COB)로부터 해당카드만의 고유정보를 읽어낸다. 여기서, 상기 고유정보로는 해당 신용카드에 관한 신용카드 일련번호일 수 있는데 본 발명에서는 반드시 상술한 바로 한정되는 것은 아니며 상기 신용카드 일련번호 이외에도 타 카드와 구별되는 그 어떠한 고유정보로 대체될 수 있음은 물론이다.
다음, 상기 읽어낸 고유정보를 이용하여 사고유무를 판별할 수 있는 서비스 서버(예를 들어 신용카드사 서버)에 인터넷으로 유무선 접속하여 사고유무에 대한 정보를 교환한 후 사고신고가 접수되지 않은 카드일 경우 해당 정보를 상기 리더기로 전송하고, 상기 리더기는 상기 스마트카드에 탑재된 플래시메모리의 배드블럭 특성으로 생성된 암호테이블을 이용하여 상기 해당 정보를 암호화하여 기록한다.
또한, 상기 리더기가 상기 플래시메모리의 보호된 정보를 읽어낼 경우, 보호가 필요한 정보를 기록할 때와 같이 인터넷으로 유무선 접속하여 사고유무를 판별할 수 있는 상기 서버와 사고유무에 관한 정보를 교환한 후 사고신고가 접수되지 않은 카드일 경우 상기 해당 정보에 관한 읽어내기 허가 명령을 전송받아 복호 테이블을 생성하고 암호화된 정보를 복호화하여 개인용 컴퓨터로 전송한다.
여기서, 사고신고가 접수된 카드의 조회가 이루어지는 경우, 상기 암호화되어 저장된 정보는 읽어낼 수 없게 되나, 분실 후 습득 등의 상황으로 사고상황이 종료된다면 다시 정보를 읽어낼 수 있도록 구현할 수 있으며, 사고신고의 종류(예를 들어 분실, 도난, 폐기 등)에 따라 해당 정보의 완전 삭제가 가능하거나 상기 접속된 인터넷 접속 주소(예를 들면, IP 주소) 등이 즉각적으로 자동 신고되도록 구성할 수도 있다.
이상과 같은 구성에 의하면, 상기 스마트카드를 신용카드나 교통카드의 용도뿐만 아니라 전용의 리더기 구비를 구비하는 것에 의해 일반적인 USB 디스크 기능이 추가되도록 할 수 있으며, 본인만이 해당 정보의 기록/열람이 가능한 보안 디스크로서의 역할 또한 기대될 수 있다.
일반적으로 신용카드 또는 교통카드는 언제 어디서든 타인에게 쉽게 대여하지 않아야 하며 본인이 직접 휴대하는 것에 의해 일반 현금처럼 분실 도난 방지에 깊은 주의를 기울여야 한다. 즉, 상기 스마트카드(신용카드, 교통카드 등)에 포함된 플래시메모리의 저장정보는 사용자 개인에 의한 1차적인 보안이 유지됨은 물론 이며, 분실 또는 도난이 발생된 경우에는 즉시 카드회사에 신고하여 피해를 막는 것이 일반적이다.
따라서, 본 발명에 의하면 본인 이외 타인이 열람해서는 안 되는 보안이 요구되는 중요한 자료나 고가의 디지털 정보를 상기 신고된 카드정보를 이용하여 실시간으로 차단하는 것에 의해 해당 자료의 보호뿐만 아니라 그에 따른 추가적인 손실, 사고 등의 위험을 크게 절감할 수 있는 효과가 있다.
또한, 상기 스마트카드에 구비된 플래시메모리 COB와 스마트카드 COB(IC카드 COB)는 전용의 리더기를 이용하지 않는 이상 상호 간에 전/자기적 접속이 전혀 이루어지지 않으므로, 기존의 IC카드 리더기를 이용한 조회/지불거래 등의 상황에 어떠한 영향도 주지 않는 이점이 있으며, 따라서 본 발명의 상용화 단계에서 있을 수 있는 신용카드나 교통카드 서비스 단말기와의 호환성 문제에서도 자유롭다고 할 수 있다.
또한, 리더기에 무선(블루투쓰, 무선랜 등) 및 이동통신수단(동통신, 와이브로 등)을 내장한 경우, 첫째로 리더기 화면에 나타난 물품구매 정보를 토대로 구매를 실시하고 이를 내장된 신용카드 및 인증서, OTP 일회용 암호발생기를 선택하여 지불할 수 있도록 구성되며, 둘째로 거래처의 정보와 사용금액를 별도의 수단을 통해 입력받아 신용카드를 꺼내지 않고 리더기를 통해 승인정보를 거래처의 결재장치에 무선 및 이동통신 수단으로 전달되도록 구성되며, 이동통신 수단의 위치추적 기능을 이용하면 은행권에서 사용자의 위치에 적합한 구매, 편의시설 등의 정보를 가공하여 제공할 수 있어 보다 더욱 은행에 로얄티가 강한 고객으로 만들 수 있다.
한편, 이하에서는 본 발명에 있어서, 상기 리더기가 플래시메모리의 물리적인 특성인 배드블럭의 위치 및 개수를 고유인자로 하는 암호 테이블을 생성하는 것에 관한 실시예를 도 5 내지 도 17를 참고로 하여 설명하고자 한다.
이러한 상기 플래시메모리(Flash Memory)는, 전원이 없는 상태에서도 메모리에 데이터가 계속 저장되어 질 수 있는 메모리로서, 데이터의 저장/삭제가 자유롭다. 이런 플래시메모리는 내부 방식에 따라 노어(NOR)형과 낸드(NAND)형으로 나누는데, 노어(NOR)형은 셀이 병렬로 연결된 구조를 가지고 있고, 낸드(NAND)형은 셀이 직렬로 연결된 구조를 가지고 있다.
따라서 낸드(NAND) 플래시메모리는 메모리 카드 중 SD 카드나 메모리 스틱(Memory Stick)에서 주로 사용되고, 노어(NOR) 플래시메모리는 MMC 카드나 컴팩트 플래시(Compact Flash) 메모리에 주로 사용된다.
이와 같이 플래시메모리는 소비전력이 작고, 전원이 꺼지더라도 저장된 정보가 사라지지 않은 채 유지되는 특성을 지닌다. 그리고, 계속해서 전원이 공급되는 비휘발성 메모리로, D램과 달리 전원이 끊기더라도 저장된 정보를 그대로 보존할 수 있을 뿐 아니라, 정보의 입출력도 자유로워 디지털 텔레비전, 디지털 캠코더, 휴대전화, 디지털 카메라, 개인휴대단말기(PDA), 게임기, MP3 플레이어 등에 널리 이용되고 있다.
그런데, 최근 들어 인터넷 인프라의 초고속화와 개인용 컴퓨터의 성능 향상 그리고 저장장치의 대용량화에 따라 더욱더 많은 불법 복제된 음원과 영상, 그리고 교육용 컨텐츠 등과 같은 디지털 컨텐츠들이 정당한 가치가 지불되지 않은 상태로 일반 사용자들에게 노출되어, 서로 공유되고 불법 사용되고 있는 상황이다. 이로 인하여 디지털 컨텐츠는 곧 무료, 공짜라는 의식이 일반 사용자들 사이에 굳게 자리 잡게 되었고, 이는 음반 미디어, 영상 미디어, 교육 미디어 시장의 위축을 가져오게 되었다.
이러한 불법 사용의 확대로 디지털 컨텐츠 저작권 보호 문제가 심각하게 대두되고 있으나, 이미 무료 사용의 경험이 있고 방법을 아는 사용자들에게 있어서 불법 복제된 디지털 컨텐츠의 확산과 사용을 막고 정당한 저작권 가치를 지불하고 사용하도록 유도하는 것은 불가항력에 가까운 상황이다.
본 발명에 따르면, 스마트카드에 구비된 플래시메모리(예로서, 낸드 플래시메모리 등)와 같은 메모리 소자의 물리적 특성인 배드패턴(배드블록, 배드페이지, 배드비트 등)을 암호화 키로 활용함에 따라, 상기 플래시메모리에 저장된 디지털 컨텐츠의 저작권을 보호받을 수 있도록 함으로써 상술한 저작권에 관한 문제점을 해결할 수 있다.
여기서, 상기 플래시메모리의 물리적 특성으로는 상기 배드블럭, 배드페이지 또는 배드비트일 수 있으며 본 발명에서는 상기 배드블럭 이외에도 배드페이지 또는 배드비트의 위치 및 개수를 고유인자로 하여 암호테이블을 생성할 수 있음은 물론이다.
본 발명의 실시예에서는 설명의 편의를 위하여 낸드 플래시메모리의 기본적인 구조와 함께, FAT(File Allocation Table)16이나 FAT32와 같은 공개된 파일 시스템(File System)이 아닌 읽기 전용(Read Only) 저장매체에 적합한 특화된 파일 시스템(File System)을 일 예로 들어 설명하기로 한다. 그러나 본 발명이 이에 한정되는 것이 아님을 미리 밝혀둔다.
하기 파일 시스템(File System)의 구성 또한 디지털 컨텐츠 기록 시 배드패턴 DRM 테이블(DRM 암호화 테이블)에 의해 암호화됨을 특징으로 한다. 즉, 파일 시스템(File System)의 구조 중에서 배드패턴 DRM 테이블(DRM 암호화 테이블)을 파악하기 위한 최소한의 영역을 제외한 모든 영역(Area)은 해당 DRM으로 암호화되어 일반적인 접근을 차단한다.
일반적으로, 플래시메모리의 물리 블록(Physical Block) 0번(이하, '제로 블록'이라 함)은 제조사가 배드블록이 아님을 보증한다. 따라서 제로블록에는 저장매체의 포맷(Format) 관련 정보와 미디어 ID(카드 ID) 등이 저장된다.
이하에서는 배드비트 정보에 의해 배드비트가 있는 블록(즉, 배드블록)을 일 예로 들어 설명하기로 한다.
그러나 본 발명이 배드비트 정보에 의해 배드비트가 있는 페이지(즉, 배드페이지)에 대해서도 동일하게 적용 가능함에 유의하여야 한다. 따라서 배드블록에 대해서는 배드블록 DRM 테이블을 DRM 암호화 테이블로 활용하면 되고, 배드페이지에 대해서는 배드페이지 DRM 테이블을 DRM 암호화 테이블로 활용하면 된다. 이러한 배드블록 DRM 테이블 및 배드페이지 DRM 암호화 테이블을 통칭하여 '배드패턴 DRM 테이블(DRM 암호화 테이블)'이라 칭한다.
도 5를 참조하여 플래시메모리의 제로 블록의 구성을 살펴보면 다음과 같다.
'제로블록의 페이지 번호0'의 마스터 부팅 레코더(MBR: Master Boot Recoder)에는 플래시메모리의 구성과 파일 시스템(File System)에 관련된 정보들이 기록된다.
그리고 '제로블록의 페이지 번호1~5'에는 배드블록 마킹(Bad Block Marking) 정보가 기록되고, 특히 '제로블록의 페이지 번호9'에는 미디어 ID에 해당하는 카드(Card) ID가 저장된다. 이 카드(Card) ID는 도 6에 도시된 바와 같이 플래시메모리로 구성된 디지털 컨텐츠 저장매체(메모리 카드)의 특정 정보들(예로서, 카드 버전(Card Version), DRM 테이블 선택 코드, 지역 코드, 제조사 코드, 저작권자 ID(Writer ID), 그리고 카드 시리얼 번호(Card Serial Number) 정보 등)로 구성되어 있다.
특히, 상기 카드(Card) ID(제로블록의 페이지 번호9) 중 도 6의 DRM 테이블 선택 코드(Table Select Code) 필드에는, 플래시메모리의 물리적 특성인 배드패턴(배드블록, 배드페이지, 배드비트 등)을 활용한 DRM(Digital Right Management)을 구현함에 있어서, DRM 암호화 테이블(배드블록 DRM 테이블)로 사용하고자 하는 배드패턴(배드블록, 배드페이지, 배드비트 등)이 존재하는 영역(임계치 이상의 배드블록을 가지고 있는 영역 또는 가장 많은 수의 배드블록을 포함하고 있는 영역)의 코드(Area Code) 정보가 기록된다.
이때, 플래시메모리의 배드패턴 추출 영역은, 플래시메모리 전체 블록을 대상으로 할 수도 있지만, 특정 영역만을 대상으로 할 수도 있다. 또한, 추출된 배드패턴을 이용한 DRM 암호화 테이블(배드블록 DRM 테이블)의 크기 역시 128바이트, 256바이트, 512바이트 등 여러 가지로 구성할 수 있다.
다만, 설명의 편의를 위해, 본 실시예에서는 DRM 암호화 테이블의 크기를 256바이트로 하고, DRM 암호화 테이블의 구성을 위한 배드패턴 추출 영역을 플래시메모리 전체 영역이 아닌 특정 영역을 기준으로 하여 일 예를 들어 설명하기로 한다. 그러나 본 발명이 이에 한정되는 것이 아님을 미리 밝혀둔다.
상기에서, '특정 영역'이라 함은, 예로서 플래시메모리 전체 블록을 2048 블록 단위로 나누어 처리할 수 있음을 의미한다. 즉, 도 7에 도시된 바와 같이 DRM 암호화 테이블(배드블록 DRM 테이블) 구성을 위한 배드패턴 추출 영역은 플래시메모리 전체 블록에서 2048 블록 배수 단위로 각각 영역(Area)을 설정하고, 그 중에 특정 기준에 적합한 영역(Area)을 DRM 암호화 테이블(배드블록 DRM 테이블) 구성을 위한 배드패턴 추출 영역으로 결정한다.
여기서, 특정 기준이라 함은, 256바이트의 DRM 암호화 테이블(배드블록 DRM 테이블)을 구성하는데 적합한 영역(Area)인지를 판단하는 기준이다. 예를 들면, 임계치(예로서, 128개) 이상의 배드블록을 포함하는 영역(Area)이 존재한다면, 해당 영역이 배드패턴 추출 영역으로 결정된다. 그러나 만약 128개 이상의 배드블록을 포함하는 영역(Area)이 없다면, 다수의 영역(2048 블록 배수 단위로 설정된 영역들) 중 가장 많은 수의 배드블록을 포함하고 있는 영역(Area)이 DRM 암호화 테이블(배드블록 DRM 테이블) 구성을 위한 배드패턴 추출 영역이 된다.
상기의 배드패턴 추출 영역은 디지털 컨텐츠 저장매체(메모리 카드) 생산 시 메모리 카드를 포맷(Format)하면서 생성된 배드블록 테이블(Bad Block Table)을 바탕으로 결정되며, 이때 결정된 해당 영역의 영역코드(Area Code) 값은 도 6에 도시된 카드(Card) ID의 DRM 테이블 선택 코드(Table Select Code) 필드에 기록된다.
도 8은 본 발명의 실시예에 따라 디지털 저작권 보호를 위한 배드블록 DRM 테이블 구성 방법의 일 예를 보여주는 흐름도로서, 상기에서 카드(Card) ID의 DRM 테이블 선택 코드(Table Select Code) 필드에 기록된 영역코드(Area Code)에 해당하는 영역(Area)을 검사하여 배드블록 DRM 테이블(DRM 암호화 테이블)을 구성하는 절차를 나타낸다.
상술한 바와 같이, 배드블록 DRM 테이블(DRM 암호화 테이블)의 구성 절차를 살펴보면, 플래시메모리 전체 블록에서 블록 배수 단위(예로서, 2048 블록 배수 단위)로 영역을 설정하고, 이 영역들 중 배드블록 테이블을 바탕으로 특정 기준(예로서 배드블록을 임계치(예로서, 128개) 이상 가지고 있는 영역 또는 배드블록을 많이 가지고 있는 영역)에 부합하는 배드패턴 추출 영역을 결정하여, 해당 영역의 코드(Area Code) 값을 카드(Card) ID의 DRM 테이블 선택 코드 필드에 기록하게 된다.
이후, 이와 같이 결정된 배드패턴 추출 영역(즉, 영역코드(Area Code)에 해당하는 영역(Area))을 검사하여(401) 배드블록 DRM 테이블(DRM 암호화 테이블)을 도 9 또는 도 11과 같이 구성할 수 있다(402~406). 여기서, 도 9는 128개가 넘는 배드블록을 갖고 있는 영역1(블록0 ~ 블록2047)의 배드블록 테이블을 바탕으로 생성된 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)이고, 도 11은 128개 이하의 배드블록을 갖고 있는 영역2(블록2048 ~ 블록4095)의 배드블록 테이블(도 10 참조)에 패딩 데이터를 첨부하여 생성된 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)이다.
이를 구체적으로 살펴보면, 256바이트의 배드블록 DRM 테이블(DRM 암호화 테 이블)을 구성할 수 있도록, 만약 검사 대상 영역(영역코드에 해당하는 영역)이 128개 이상의 충분한 배드블록을 가지고 있다면(402), 128개(256바이트) 이상의 배드블록을 가진 영역(예로서, 블록0 ~ 블록2047 영역1)의 배드블록 테이블을 바탕으로 128개의 실제(Real) 배드블록 주소로 구성된 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)[도 9 참조]을 작성한다(403).
도 9는 128개가 넘는 배드블록을 가진 영역1(블록0 ~ 블록2047)의 배드블록 테이블을 기준으로 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)을 작성한 것이다. 즉, 영역1에 128개(256바이트) 이상의 실제(Real) 배드블록이 존재하여, 배드블록 주소만으로도 656바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)을 구성한 것이다. 이 경우에는 도 11과 같은 패딩(Padding) 작업이 필요 없게 된다.
한편, 해당 영역(검사 대상 영역(영역코드에 해당하는 영역))이 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)을 구성할 수 있도록 충분한 배드블록을 포함하고 있지 않다면(402), 하기와 같은 적당한 방법으로 패딩(Padding) 작업을 실시하여(404,405) 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)[도 11 참조]을 작성한다(406). 이 경우, 배드블록 DRM 테이블(DRM 암호화 테이블)은 18개(36바이트)의 실제 배드블록 주소와 110개(220바이트)의 패딩 데이터로 구성된다.
여기서, 패딩(Padding)하는 방법에는 여러 가지 방식이 존재할 수 있지만, 본 실시예에서는 카드(Card) ID의 카드 시리얼 번호 필드(Card Serial Number Filed)(16바이트)를 활용하여 배드블록 DRM 테이블(DRM 암호화 테이블)을 구성한 다. 일 예로, 기존의 실제(Real) 배드블록 테이블 값과 카드 시리얼 번호(Card Serial Number) 값을 순차적으로 배타적 논리합(XOR) 연산하여 생성된 패딩(Padding) 값을 이용하여 도 11과 같은 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)을 구성한다.
즉, 도 10의 '128개 이하의 배드블록을 갖고 있는 영역2의 배드블록 테이블'에서 실제 배드블록 테이블 값과 카드 시리얼 번호 값을 순차적으로 배타적 논리합 연산하여, 128개 이하의 배드블록을 갖고 있는 영역2(블록2048 ~ 블록4095)의 배드블록 테이블(즉, 도 10에서는 18개(36바이트)의 실제 배드블록 주소를 갖는 배드블록 테이블임)에 패딩 데이터(즉, 배드블록 테이블 값과 카드 시리얼 번호 값을 순차적으로 배타적 논리합(XOR) 연산하여 생성된 값)를 첨부한 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)[도 11 참조]을 생성한다. 이 경우, 배드블록 DRM 테이블(DRM 암호화 테이블)은 36바이트의 실제 배드블록 주소와 220바이트의 패딩 데이터(0x09, 0x10, 0x0B, 0x17,...)로 구성된다.
도 10은 영역2(블록2048 ~ 블록4095)에서 128개 이하의 배드블록(예로서, 18개(36바이트)의 실제 배드블록)을 기준으로 작성된 배드블록 테이블이다. 즉, 영역2에 0x0812 ~ 0x0CFE까지 18개(36바이트)의 배드블록만이 존재하는 경우, 이의 배드블록 테이블을 예시한 것이다.
도 10의 18개(36바이트)의 실제 배드블록 주소를 포함하여 구성된 배드블록 테이블을 바탕으로 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)을 만들기 위해서는, 패딩(Padding) 작업을 실시해야 하는데, 만약 카드 시리얼 번호(Card Serial Number)가 "0x01020304050607080900010203040506"이라고 가정하면 배드블록 테이블 값들에 카드 시리얼 번호(Card Serial Number)를 순차적으로 배타적 논리합(XOR) 연산을 통해 얻은 패딩(Padding) 값은 '0x09', '0x10', '0x0B', '0x17', ...과 같다.
따라서 18개(36바이트)의 실제 배드블록 주소를 포함하여 구성된 배드블록 테이블(도 10 참조)에 패딩 데이터(즉, 배드블록 테이블 값과 카드 시리얼 번호 값을 순차적으로 배타적 논리합(XOR) 연산하여 생성된 값)를 첨부하여 도 11과 같이 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)을 구성한다.
상기와 같은 방법으로 형성된 배드블록 DRM 테이블(DRM 암호화 테이블)은 해당 저장매체(메모리 소자로 구성된 메모리 카드)가 가질 수 있는 물리적 특성(배드패턴)에 따라서 결정되는 확률적으로 유일한 고유 인자가 된다.
도 12는 본 발명의 실시예에 따라 상기 플래시메모리에 디지털 컨텐츠를 기록하는 방법의 일 예를 보여주는 흐름도이다.
먼저, 플래시메모리(예로서, 낸드 플래시메모리)를 로우 포맷하여(801), 0xAA55 라이팅(Writing)으로 비트 단위 배드페이지(배드비트가 있는 페이지), 배드블록(배드비트가 속하는 블록)을 검사하고 배드비트가 있는 페이지 또는 블록은 배드페이지 또는 배드블록으로 마킹한다(802). 즉, 초기화(포매팅) 시에 발견된 배드비트 정보에 의해 배드비트가 있는 블록은 배드블록으로 마킹하고, 초기화 시에 발견된 배드비트 정보에 의해 배드비트가 있는 페이지는 배드페이지로 마킹한다.
이후, 해당 배드블록을 배드블록 테이블에 기록한다(803). 이때, 배드블록 테이블은 플래시메모리 전체 블록을 2048 블록 배수 단위로 나눈 영역(Area)별로 구비할 수 있다.
다음으로, 플래시메모리를 로우 포맷한 후 기록된 배드블록 테이블을 참조하여 특정 조건(기준)을 만족하는 영역(Area)을 결정한 후, 해당 영역의 영역코드(Area Code) 값을 카드(Card) ID(제로블록의 페이지 번호9)의 DRM 테이블 선택 코드(Table Select Code) 필드에 기록한다(804). 예로서, 플래시메모리 전체 블록을 2048 블록 단위로 나누어 영역(Area)을 설정하고, 그 중에 특정 조건(기준)에 적합한 영역(Area)을 DRM 암호화 테이블(배드블록 DRM 테이블) 구성을 위한 배드패턴 추출 영역으로 결정한 후, 결정된 영역의 영역코드 값을 카드 ID의 DRM 테이블 선택 코드 필드에 기록한다.
여기서, 특정 조건(기준)이라 함은, 256바이트의 DRM 암호화 테이블(배드블록 DRM 테이블)을 구성하는데 적합한 영역(Area)인지를 판단하는 기준이다. 예를 들면, 임계치(예로서, 128개) 이상의 배드블록을 포함하는 영역(Area) 또는 가장 많은 수의 배드블록을 포함하고 있는 영역(Area)이 배드패턴 추출 영역으로 결정될 수 있다. 이때, 배드패턴 추출 영역의 결정은, 우선 임계치(예로서, 128개) 이상의 배드블록을 포함하는 영역이 존재하는지를 확인해보고, 만약 해당 영역이 존재하지 않으면 다수의 영역(2048 블록 배수 단위로 설정된 영역들) 중 가장 많은 수의 배드블록을 포함하고 있는 영역을 배드패턴 추출 영역으로 결정하는 방식으로, 영역 결정의 우선순위를 둘 수 있는 것이다.
이와 같이 배드패턴 추출 영역으로 결정된 해당 영역의 영역 코드(Area Code) 값을 도 6에 도시된 카드(Card) ID의 DRM 테이블 선택 코드(Table Select Code) 필드에 기록한다(804).
이후, 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)을 구성할 수 있도록, 만약 검사 대상 영역(영역코드에 해당하는 영역)이 128개 이상의 충분한 배드블록을 가지고 있다면(805), 128개(256바이트) 이상의 배드블록을 가진 영역의 배드블록 테이블을 바탕으로 128개의 실제(Real) 배드블록 주소로 구성된 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)[도 9 참조]을 작성한다(806). 이는 예를 들면 영역1(블록0 ~ 블록2047)에 128개(256바이트) 이상의 실제(Real) 배드블록이 존재하기 때문에, 실제(Real) 배드블록의 주소만으로도 656바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)을 구성할 수 있는 것이다.
한편, 해당 영역(검사 대상 영역(영역코드에 해당하는 영역))이 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)을 구성할 수 있도록 충분한 배드블록을 포함하고 있지 않다면(805), 패딩(Padding) 작업을 실시하여 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)[도 11 참조]을 작성한다(807). 즉, 실제(Real) 배드블록 테이블 값과 카드 시리얼 번호(Card Serial Number) 값을 순차적으로 배타적 논리합(XOR) 연산하여 생성된 패딩(Padding) 값을 이용하여 도 11과 같이 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)을 구성한다.
일 예로, 도 10의 '128개 이하의 배드블록을 갖고 있는 영역2의 배드블록 테이블'에서 실제 배드블록 테이블 값과 카드 시리얼 번호 값을 순차적으로 배타적 논리합 연산하여, 영역2(블록2048 ~ 블록4095)의 배드블록 테이블(즉, 도 10에서는 18개(36바이트)의 실제(Real) 배드블록 주소를 갖는 배드블록 테이블임)에 패딩 데이터[즉, 배드블록 테이블 값과 카드 시리얼 번호 값(예로서, '0x01020304050607080900010203040506')을 순차적으로 배타적 논리합(XOR) 연산하여 생성된 값]를 첨부한 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)[도 11 참조]을 생성함으로써, 36바이트의 실제(Real) 배드블록 주소와 220바이트의 패딩 데이터(0x09, 0x10, 0x0B, 0x17,...)로 구성된 배드블록 DRM 테이블(DRM 암호화 테이블)을 구성한다.
이후, 플래시메모리를 로우 포맷하면서 추출되어 제로블록에 기록되었던 배드블록 테이블을 삭제한 후(808), 작성된 배드블록 DRM 테이블(DRM 암호화 테이블)을 암호화 키로 활용하여 낸드 플래시메모리에 디지털 컨텐츠를 기록한다(809).
본 발명에서 상술한 플래시메모리란 도 2에 도시된 플래시메모리 COB 자체를 의미할 수 있음은 물론이다.
도 13은 본 발명의 실시예에 따라 디지털 컨텐츠 재생을 위한 인증 과정의 일예를 보여주는 흐름도로서, 디지털 컨텐츠를 재생하는 절차를 보여준다.
즉, 본 발명에 따르면 단순히 스마트카드에 내장된 플래시메모리를 리더기로 읽는 것에 의해 재생이 가능하다.
먼저, 디지털 컨텐츠 제공 장치(미디어 재생 장치, 컴퓨터 등)에 플래시메모리와 접속된 리더기를 삽입 또는 접속하면(901), 디지털 컨텐츠 제공 장치(미디어 재생 장치, 컴퓨터 등)는 카드 ID(제로블록의 페이지 번호9) 정보를 읽어 들여 인증 과정을 시작하게 된다(902). 이때, 카드(Card) ID의 DRM 테이블 선택 코 드(Table Select Code) 필드에는, DRM 복호화 테이블(배드블록 DRM 테이블)로 사용하고자 하는 배드패턴(배드블록, 배드페이지, 배드비트 등)이 존재하는 영역(임계치 이상의 배드블록을 가지고 있는 영역 또는 가장 많은 수의 배드블록을 포함하고 있는 영역)의 코드(Area Code) 정보가 기록되어 있기 때문에, 미디어 재생 시 카드 ID의 정보를 판단하게 된다.
따라서 카드(Card) ID의 DRM 테이블 선택 코드(Table Select Code)에 해당하는 영역(Area)을 검사하여(903) 배드블록 DRM 테이블(DRM 복호화 테이블)을 구성한다(904).
예로서, DRM 테이블 선택 코드에 기록된 영역코드에 해당하는 영역이 128개 이상의 충분한 배드블록을 가지고 있다면, 128개(256바이트) 이상의 배드블록을 가진 영역의 배드블록 테이블을 바탕으로 128개의 실제(Real) 배드블록 주소로 구성된 256바이트의 배드블록 DRM 테이블(DRM 복호화 테이블)[도 9 참조]을 구성한다.
그러나 DRM 테이블 선택 코드에 기록된 영역코드에 해당하는 영역이 256바이트의 배드블록 DRM 테이블(DRM 복호화 테이블)을 구성할 수 있도록 충분한 배드블록을 포함하고 있지 않다면, 패딩(Padding) 작업을 실시하여 256바이트의 배드블록 DRM 테이블(DRM 복호화 테이블)[도 11 참조]을 구성한다. 즉, 실제(Real) 배드블록 테이블 값과 카드 시리얼 번호(Card Serial Number) 값을 순차적으로 배타적 논리합(XOR) 연산하여 생성된 패딩(Padding) 값을 이용하여 도 11과 같은 256바이트의 배드블록 DRM 테이블(DRM 복호화 테이블)을 구성한다.
이후, 이와 같이 구성된 배드블록 DRM 테이블(DRM 복호화 테이블)에서 패 딩(Padding) 값이 아닌 실제 배드블록 테이블(Table) 값에 해당하는 블록들이 실제(Real) 배드블록인지를 확인한다(905). 예를 들면, 36바이트의 실제(Real) 배드블록 주소와 220바이트의 패딩 데이터(0x09, 0x10, 0x0B, 0x17,...)로 구성된 도 11의 배드블록 DRM 테이블(DRM 복호화 테이블)에서 실제 배드블록 주소값을 갖는 블록들이 실제(Real) 배드블록인지를 확인한다.
실제 배드블록인지를 확인하는 과정을 살펴보면, 예로서 실제(Real) 배드블록 테이블에서 무작위로 10개 내외의 배드블록을 선택하여 실제(Real) 배드블록인지를 검사한다(906). 이때, WP(Write Protect) 핀(Pin)을 디스에이블(Disable)하고 실제(Real) 배드블록의 해당 페이지에 0xAA55와 0x55AA를 라이팅(Writing)하여 실제 배드블록인지를 확인한다(907).
상기 확인 결과(907), 실제 배드블록임이 확인되면, 같은 방법으로 적당한 수(예로서, 10개 내외)의 실제(Real) 배드블록을 추가로 검사한다(906). 마찬가지로, 추가로 선택된 배드블록에 대해서도, WP(Write Protect) 핀(Pin)을 디스에이블(Disable)하고 실제(Real) 배드블록의 해당 페이지에 0xAA55와 0x55AA를 라이팅(Writing)하여 실제 배드블록인지를 확인하는 과정(907)을 거친다.
이와 같이 추가로 시행된 실제(Real) 배드블록 검사에서도 모두 통과가 되었다면(즉, 미디어 사용 인증이 통과되면), 디지털 컨텐츠 미디어의 사용(Play or Read)이 허가된다(908).
따라서 미디어 사용 인증이 통과되면, 생성된 배드블록 DRM 테이블(DRM 복호화 테이블)을 활용하여 디지털 컨텐츠 데이터를 복호화하면서 사용자에게 전달한 다(909).
그러나 미디어 사용 인증에 실패하면, 이러한 인증 실패 사실을 사용자에게 알려 해당 플래시메모리의 확인을 요청한다(910).
상기에서, 실제(Real) 배드블록인지를 확인하는 과정에서 검사대상 실제 (Real) 배드블록을 몇 개로 할 것인지, 또는 생성된 배드블록 DRM 테이블(DRM 암/복호화 테이블)을 활용하여 디지털 컨텐츠 암호화와 복호화에 있어서 디지털 컨텐츠 전체에 대하여 암호화 및 복호화를 적용할 것인지, 아니면 특정 영역에만 암호화 및 복호화를 적용할 것인지에 대한 조건은 여러 가지가 있을 수 있으나, 본 실시예에서는 실제(Real) 배드블록 테이블의 마지막 배드블록 주소의 마지막 하위 4비트(bits)에 해당하는 값을 기준으로 응용하는 경우를 일 예로 들어 설명하기로 한다.
가령, 배드블록 테이블이 도 10과 같다면(즉, 도 10의 배드블록 테이블은 18개(36바이트)의 실제(Real) 배드블록 주소를 갖는 배드블록 테이블임), 마지막 배드블록 주소는 '0xFE'가 되고 여기서 하위 4비트(bits) 값은 '0x0E(=십진수 14)'이므로 '십진수 14'를 기준으로 하여 상기 조건들을 결정한다.
즉, 실제(Real) 배드블록 확인은 14의 배수에 해당되는 배드블록들을 검사한다. 만일, 검사 대상이 되는 배드블록이 5개 이상이 되지 않을 경우에는 추가로 첫 번째 배드블록부터 순차 검사대상에 포함시켜 총 검사대상 배드블록이 최소 5개를 유지하도록 한다.
마찬가지로, 상기 조건을 기준으로 설명하면, 디지털 컨텐츠 데이터의 암호 화 또한 블록 주소가 14의 배수에 해당하는 블록들에 대하여 수행된다. 복호화 또한 같은 기준과 조건으로 진행된다.
상술한 바와 같은 본 발명의 방법은 DRM이 적용되는 시스템의 전체적인 성능과 기타 조건들을 감안하여 여러 분야에 응용하여 적용할 수 있다. 일 예로, 비대칭 암호화 시스템에 적용할 수 있을 것이다.
그 적용 예를 살펴보면, 전술한 바와 같이 우선 배드패턴을 활용하여 배드패턴 DRM 테이블(DRM 암호화 테이블)을 생성한다. 이 배드배턴 DRM 테이블(DRM 암호화 테이블)을 변환 인자로 하는 해쉬 함수(Hash Function)를 통하여 시이드 키(Seed Key)를 생성한 후, 이를 PKI 알고리즘(RSA, ECC 등)을 통해서 공개키(Public Key)와 개인키(Private Key)를 생성하여 기존의 여러 분야에서 활용되고 있는 PKI 솔루션에 응용할 수도 있다. 이는 각각의 디지털 컨텐츠 저장매체의 배드패턴이 개인키(Private Key) 생성에 대한 원인 인자가 되며, 개인키(Private Key)의 내용을 논리적으로 어떠한 방법으로라도 기록할 필요가 없게 됨으로써 상기의 일 예를 활용한 비대칭 암호화 시스템의 보안성이 더욱 강화된다고 할 수 있다.
즉, 서버에서 상기의 공개키(Public Key)로 암호화된 컨텐츠 데이터를 클라이언트에서 내려받아서, 디지털 컨텐츠 데이터에서 추출된 상기의 개인키(Private Key)를 이용하여 복호화할 수 있다.
상기와 같이 각각의 디지털 컨텐츠들이 기록되어있는 플래시메모리의 물리적 특성(배드블록, 배드페이지, 배드비트 등)을 암호화 키로 활용하게 되면, 각각의 디지털 컨텐츠 저장매체마다 모두 다른 배드블록 DRM 테이블(DRM 암호화 테이블)을 갖게 된다. 이는 논리적인 특정 알고리즘이나 암호화 테이블을 이용한 기존의 DRM이 특정 알고리즘이나 암호화 테이블이 공개되면서 DRM으로서의 가치를 상실하게 되는 약점을 극복할 수 있다.
설령, 디지털 컨텐츠 저장매체를 구성하고 있는 메모리 소자(예로서, 낸드 플래시메모리)를 불법 복제의 목적으로 어떠한 방법으로든지 디지털 복제하거나 혹은 물리적인 방법으로 메모리 덤프와 같은 방법을 통하여 원본과 똑같은 디지털 컨텐츠 저장매체를 복제한다 하더라도, 복제된 디지털 컨텐츠 저장매체는 유효하지 않게 된다. 왜냐하면, 물리적으로 원본과 똑같은 디지털 컨텐츠 저장매체를 복제하더라도 저장매체를 구성하고 있는 메모리 소자(예로서, 낸드 플래시메모리)의 물리적 특성인 배드패턴(배드블록, 배드페이지, 배드비트 등) 등은 복제되지 않기 때문이다.
즉, 플래시메모리 블록의 스패어 영역(Area)에 배드블록이나 배드페이지 마킹까지 복제를 하였다고 하더라도, 이는 물리적으로 실제 배드블록이나 배드페이지가 될 수 없고, 따라서 복제된 디지털 컨텐츠 저장매체(배드패턴까지는 복제되지 않음)는 사용(재생) 시 디지털 컨텐츠 미디어 인증 과정의 실제(Real) 배드블록을 검사하는 과정에서 인증에 실패하여 유효하지 않은 저장매체로 판정될 것이다.
이는 기존의 CD나 DVD와 같은 저장매체들이 일반 사용자들의 불법 복제에 무한 노출됨으로써 디지털 컨텐츠 저작권자에게 수익의 매체이며 또한 동시에 자신의 디지털 컨텐츠가 이러한 저장매체를 통하여 무제한 복제되어 나가는 매개체가 되어버린 양면성에 반해서, 본 발명은 상기와 같은 이유로 저작권자의 디지털 컨텐츠를 충분하게 보호할 수 있게 된다.
한편, 플래시메모리를 통째로 카피하여 불법복제하는 것을 막을 수 있는 방법의 다른 예로, 플래시메모리마다 서로 다른 배드영역(블록, 페이지, 서브페이지, 위치)을 이용한 암호화/복호화 방법이 있을 수 있다.
일 예로, 데이터 저장 공간이 아닌 메모리 카드(디지털 컨텐츠 저장매체)의 특성을 기록하는 영역인 헤더 데이터 영역 등에, 사용된 메모리의 배드영역(블록, 페이지, 서브페이지, 위치)의 주소들을 기록하게 하는 영역을 설정하여 기록하고, 배드영역의 주소들을 조합하여 암호화 특성치(예로서, 배드블록 DRM 테이블(DRM 암호화 테이블)을 바탕으로 한 암호화 특성치)를 추출한 후, 이러한 암호화 특성치로 원래 컨텐츠 데이터를 암호화하여 메모리의 배드영역을 제외한 정상 영역에 컨텐츠 데이터들을 기록한다.
이후, 재생장치에서는 이러한 메모리 카드 삽입 시, 헤더 데이터 영역에서 배드영역의 주소들을 읽어, 배드영역의 주소를 조합하여 컨텐츠 데이터 암호화에 사용된 암호화 특성치(예로서, 배드블록 DRM 테이블(DRM 암호화 테이블)을 바탕으로 한 암호화 특성치)를 계산하고, 메모리의 데이터를 배드영역을 제외하고 순차적으로 읽어들이면서, 이러한 암호화 특성치로 원래의 컨텐츠 데이터를 복원한다. 이때, 사용되는 메모리마다 다른 배드영역의 주소와 같은 특이값들의 조합으로 암호화 특성치를 계산함으로써, 복제하는데 사용하는 메모리와 원본 메모리의 배드영역들이 전부 일치하지 않는 한 완전한 복제가 물리적으로 불가능하다.
다른 예로, 사용된 메모리의 배드영역(블록, 페이지, 서브페이지, 위치)을 이에 대응하는 여유영역의 정의된 위치에 배드영역임을 마킹하고, 배드영역의 주소들을 조합하여 암호화 특성치(예로서, 배드블록 DRM 테이블(DRM 암호화 테이블)을 바탕으로 한 암호화 특성치)를 추출한 후, 이러한 암호화 특성치로 원래 컨텐츠 데이터를 암호화하여 메모리의 배드영역을 제외한 정상 영역에 컨텐츠 데이터들을 기록한다.
이후, 재생장치에서는 이러한 메모리 카드 삽입 시, 메모리를 검사하여 배드영역의 주소들을 읽어, 배드영역의 주소를 조합하여 컨텐츠 데이터 암호화에 사용된 암호화 특성치(예로서, 배드블록 DRM 테이블(DRM 암호화 테이블)을 바탕으로 한 암호화 특성치)를 계산하고, 메모리의 데이터를 배드영역을 제외하고 순차적으로 읽어들이면서, 이러한 암호화 특성치로 원래의 컨텐츠 데이터를 복원한다. 이때, 사용되는 메모리마다 다른 배드영역의 주소와 같은 특이값들의 조합으로 암호화 특성치를 계산함으로써, 복제하는데 사용하는 메모리와 원본 메모리의 배드영역들이 전부 일치하지 않는 한 완전한 복제가 물리적으로 불가능하다.
또 다른 예로, 사용된 메모리의 배드영역(블록, 페이지, 서브페이지, 위치)을 이에 대응하는 여유영역의 정의된 위치에 배드영역임을 마킹하고, 메모리에 기록된 특정값(예로서, 일련번호 등)들로 암호화 특성치(예로서, 배드블록 DRM 테이블(DRM 암호화 테이블)을 바탕으로 한 암호화 특성치)를 추출한 후, 이러한 암호화 특성치로 원래 컨텐츠 데이터를 암호화하여 메모리의 배드영역을 제외한 정상 영역에 컨텐츠 데이터들을 기록한다.
이후, 재생장치에서는 이러한 메모리 카드 삽입 시, 메모리를 검사하여 메모 리에 기록된 특정값을 읽어, 특정값으로 사용된 암호화 특성치(예로서, 배드블록 DRM 테이블(DRM 암호화 테이블)을 바탕으로 한 암호화 특성치)를 계산하고, 메모리의 데이터를 배드영역을 제외하고 순차적으로 읽어들이면서, 이러한 암호화 특성치로 원래의 컨텐츠 데이터를 복원한다. 이때, 사용되는 메모리에 기록된 특정값들의 조합으로 암호화 특성치를 계산함으로써, 복제하는데 사용하는 메모리와 원본 메모리의 배드영역들이 전부 일치하지 않는 한 완전한 복제가 물리적으로 불가능하다.
상기에서, 지적재산권이 보장된 메모리 카드를 복제하기 위해 이 메모리의 배드영역을 읽어 들여, 복제하고자 하는 메모리 카드의 정상영역을 배드영역으로 동일하게 마킹하여 동일 암호화 특성치를 만들어 내어 복제가 되는 것을 막기 위해, 재생장치는 메모리 카드 삽입 시, 배드영역이 물리적으로 만들어진 것인지, 또는 복제를 위해 단순 마킹한 것인지를 배드영역에 데이터를 쓰고/읽는 과정을 통해 확인하여, 단순 마킹한 것으로 판단되면 '불법복제 메모리 카드'로 분류하여 기록된 디지털 컨텐츠 데이터를 재생하지 않는다. 이와 같이, 배드영역의 진위를 판별하여 불법복제 메모리 카드를 구분할 수 있다.
도 14는 본 발명의 실시예에 따라 디지털 저작권 보호를 위한 배드패턴 DRM 테이블 구성 장치의 일 예를 보여주는 구성도이다. 설명의 편의를 위해, 배드블록 DRM 테이블(DRM 암호화 테이블)을 생성하는 장치의 동작을 중심으로 살펴보기로 한다.
배드패턴 검출부(101)는 플래시메모리 전체 블록(/배드페이지)에서 블록(/배드페이지) 배수 단위(예로서, 2048 블록 배수 단위)로 영역을 설정하고, 각 영역에 서 배드블록(/배드페이지)을 검출한다.
실제 배드패턴 검사부(102)에서는 특정 기준(예로서, 배드블록(/배드페이지)을 임계치 이상 가지고 있는 영역 또는 배드블록(/배드페이지)을 많이 가지고 있는 영역)에 부합하는 배드패턴 추출 영역을 결정하여, 해당 영역의 코드(Area Code) 값을 카드 ID의 DRM 테이블 선택 코드 필드에 기록한다. 이때, 카드 ID의 DRM 테이블 선택 코드 필드에 기록된 영역코드 값은, 예로서 플래시메모리 전체 블록을 2048 블록 단위로 나누어 설정된 영역 중에서, 특정 조건에 부합하는 배드패턴 추출 영역의 코드(Area Code) 값이다. 이때, 특정 조건은, 예를 들면 배드블록(/배드페이지) DRM 테이블(DRM 암호화 테이블)을 구성하는데 적합한 영역(Area)인지를 판단하는 기준으로, 임계치(예로서, 128개) 이상의 배드블록(/배드페이지)을 포함하는 영역(Area) 또는 가장 많은 수의 배드블록(/배드페이지)을 포함하고 있는 영역(Area)이 배드패턴 추출 영역으로 결정될 수 있다.
배드패턴 테이블 작성부(103)에서는 카드 ID의 DRM 테이블 선택 코드 필드에 기록된 영역코드에 해당하는 영역의 배드블록(/배드페이지)의 주소를 배드블록(/배드페이지) 테이블에 기록하게 된다.
배드패턴 DRM 테이블 연산부(104)에서는 카드 ID의 DRM 테이블 선택 코드 필드에 기록된 영역코드에 해당하는 영역을 검사한다. 즉, 영역코드에 해당하는 영역이 배드블록(/배드페이지) DRM 테이블(DRM 암호화 테이블)을 구성할 수 있도록 충분한 배드블록(/배드페이지)을 가지고 있는지를 검사한다.
배드패턴 DRM 테이블 생성부(105)는 카드 ID의 DRM 테이블 선택 코드 필드에 기록된 영역코드에 해당하는 영역의 배드패턴 테이블(배드블록 테이블/배드페이지 테이블)을 바탕으로 배드블록(/배드페이지) DRM 테이블(DRM 암호화 테이블)을 구성한다.
예를 들면, 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)을 구성할 수 있도록, 만약 영역코드에 해당하는 영역이 128개 이상의 충분한 배드블록을 가지고 있다면, 128개(256바이트) 이상의 배드블록을 가진 영역(예로서, 블록0 ~ 블록2047 영역1)의 배드블록 테이블을 바탕으로 128개의 실제(Real) 배드블록 주소로 구성된 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)[도 9 참조]을 작성한다.
또한, 영역코드에 해당하는 영역이 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)을 구성할 수 있도록 충분한 배드블록을 포함하고 있지 않다면, 패딩(Padding) 작업을 실시하여 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)[도 11 참조]을 작성한다. 예로서, 도 11의 배드블록 DRM 테이블(DRM 암호화 테이블)은 18개(36바이트)의 실제 배드블록 주소와 110개(220바이트)의 패딩 데이터로 구성된 것이다. 이때, 패딩(Padding)하는 방법의 일예로, 실제(Real) 배드블록 테이블 값과 카드 시리얼 번호(Card Serial Number) 값을 순차적으로 배타적 논리합(XOR) 연산하여 생성된 패딩(Padding) 값을 이용하여 도 11과 같이 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)을 구성할 수 있다.
도 15는 본 발명의 실시예에 따라 디지털 컨텐츠 기록 장치의 일 예를 보여주는 구성도이다.
배드패턴 검사 및 마킹부(111)는 저장매체(메모리 소자로 구성된 메모리 카드)의 플래시메모리(예로서, 낸드 플래시메모리)를 로우 포맷하여, 0xAA55 라이팅(Writing)으로 비트 단위 배드페이지(배드비트가 있는 페이지), 또는 배드블록(배드비트가 속하는 블록)을 검사하고 배드비트가 있는 페이지 또는 블록은 배드페이지 또는 배드블록으로 마킹한다.
패드패턴 영역 선정부(112)는 플래시메모리를 로우 포맷한 후 기록된 배드블록(/배드페이지) 테이블을 참조하여 특정 조건(기준)을 만족하는 영역(Area)을 결정하고, 미디어 정보 기록부(113)는 해당 영역의 영역코드(Area Code) 값을 카드(Card) ID(제로블록의 페이지 번호9)의 DRM 테이블 선택 코드(Table Select Code) 필드에 기록한다.
예로서, 플래시메모리 전체 블록을 2048 블록 단위로 나누어 영역(Area)을 설정하고, 그 중에 특정 조건(기준)에 적합한 영역(Area)을 배드블록(/배드페이지) DRM 테이블(DRM 암호화 테이블) 구성을 위한 배드패턴 추출 영역으로 결정한 후, 결정된 영역의 영역코드 값을 카드 ID의 DRM 테이블 선택 코드 필드에 기록한다. 이때, 특정 조건(기준)이라 함은, 배드블록(/배드페이지) DRM 테이블(DRM 암호화 테이블)을 구성하는데 적합한 영역(Area)인지를 판단하는 기준이다. 예를 들면, 임계치(예로서, 128개) 이상의 배드블록(/배드페이지)을 포함하는 영역(Area) 또는 가장 많은 수의 배드블록(/배드페이지)을 포함하고 있는 영역(Area)이 배드패턴 추출 영역으로 결정될 수 있다. 이때, 배드패턴 추출 영역의 결정은, 우선 임계치(예로서, 128개) 이상의 배드블록(/배드페이지)을 포함하는 영역이 존재하는지를 확인 해보고, 만약 해당 영역이 존재하지 않으면 다수의 영역(2048 블록 배수 단위로 설정된 영역들) 중 가장 많은 수의 배드블록(/배드페이지)을 포함하고 있는 영역을 배드패턴 추출 영역으로 결정한다. 이와 같이 배드패턴 추출 영역으로 결정된 해당 영역의 영역 코드(Area Code) 값을 도 6에 도시된 카드(Card) ID의 DRM 테이블 선택 코드(Table Select Code) 필드에 기록한다.
배드패턴 DRM 테이블 생성부(114)는 카드 ID의 DRM 테이블 선택 코드 필드에 기록된 영역코드에 해당하는 영역의 배드패턴 테이블(배드블록 테이블/배드페이지 테이블)을 바탕으로 배드블록(/배드페이지) DRM 테이블(DRM 암호화 테이블)을 구성한다. 예를 들면, 영역코드에 해당하는 영역이 128개 이상의 충분한 배드블록을 가지고 있다면, 128개(256바이트) 이상의 배드블록을 가진 영역(예로서, 블록0 ~ 블록2047 영역1)의 배드블록 테이블을 바탕으로 128개의 실제(Real) 배드블록 주소로 구성된 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)[도 9 참조]을 작성하고, 영역코드에 해당하는 영역이 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)을 구성할 수 있도록 충분한 배드블록을 포함하고 있지 않다면, 패딩(Padding) 작업을 실시하여 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)[도 11 참조]을 작성한다.
컨텐츠 암호화 기록부(115)는 배드패턴 DRM 테이블 생성부(114)에서 생성된 배드패턴 DRM 테이블(DRM 암호화 테이블)을 암호화 키로 활용하여 메모리 소자(예로서, 낸드 플래시메모리)에 디지털 컨텐츠를 기록한다.
도 16은 본 발명의 실시예에 따라 디지털 컨텐츠 재생 장치의 일 예를 보여 주는 구성도이다.
미디어 정보 수집부(121)는 디지털 컨텐츠 제공 장치(미디어 재생 장치)에 메모리 소자(예로서, 낸드 플래시메모리)를 상기 리더기를 통해 삽입 또는 접속하면, 카드 ID(제로블록의 페이지 번호9) 정보를 읽어 들인다. 이때, 카드 ID의 DRM 테이블 선택 코드 필드에는, 배드패턴 DRM 테이블(DRM 복호화 테이블)로 사용하고자 하는 배드패턴(배드블록, 배드페이지, 배드비트 등)이 존재하는 영역(임계치 이상의 배드블록(/배드페이지)을 가지고 있는 영역 또는 가장 많은 수의 배드블록(/배드페이지)을 포함하고 있는 영역)의 코드(Area Code) 정보가 기록되어 있기 때문에, 미디어 재생 시 카드 ID의 정보를 수집하게 된다.
배드패턴 DRM 테이블 생성부(122)에서는 카드(Card) ID의 DRM 테이블 선택 코드(Table Select Code)에 해당하는 영역(Area)의 배드패턴 테이블(배드블록 테이블/배드페이지 테이블)을 바탕으로 배드블록(/배드페이지) DRM 테이블(DRM 복호화 테이블)을 구성한다. 예를 들면, DRM 테이블 선택 코드에 기록된 영역코드에 해당하는 영역이 128개 이상의 충분한 배드블록을 가지고 있다면, 128개(256바이트) 이상의 배드블록을 가진 영역의 배드블록 테이블을 바탕으로 128개의 실제(Real) 배드블록 주소로 구성된 256바이트의 배드블록 DRM 테이블(DRM 복호화 테이블)[도 9 참조]을 구성하고, DRM 테이블 선택 코드에 기록된 영역코드에 해당하는 영역이 256바이트의 배드블록 DRM 테이블(DRM 복호화 테이블)을 구성할 수 있도록 충분한 배드블록을 포함하고 있지 않다면, 패딩(Padding) 작업을 실시하여 256바이트의 배드블록 DRM 테이블(DRM 복호화 테이블)[도 11 참조]을 구성한다. 즉, 실제(Real) 배드블록 테이블 값과 카드 시리얼 번호(Card Serial Number) 값을 순차적으로 배타적 논리합(XOR) 연산하여 생성된 패딩(Padding) 값을 이용하여 도 11과 같은 256바이트의 배드블록 DRM 테이블(DRM 복호화 테이블)을 구성한다.
미디어 인증부(123)에서는 배드패턴 DRM 테이블 생성부(122)에서 생성된 배드블록(/배드페이지) DRM 테이블(DRM 복호화 테이블)에서 패딩(Padding) 값이 아닌 실제 배드블록(/배드페이지) 테이블(Table) 값에 해당하는 블록(/페이지)들이 실제(Real) 배드블록(/배드페이지)인지를 확인한다. 예를 들면, 36바이트의 실제(Real) 배드블록 주소와 220바이트의 패딩 데이터(0x09, 0x10, 0x0B, 0x17,...)로 구성된 도 11의 배드블록 DRM 테이블(DRM 복호화 테이블)에서 실제 배드블록 주소값을 갖는 블록들이 실제(Real) 배드블록인지를 확인한다.
여기서, 실제(Real) 배드블록(/배드페이지)인지를 확인하기 위해서는, 예를 들면 실제(Real) 배드블록(/배드페이지) 테이블에서 무작위로 10개 내외의 배드블록(/배드페이지)을 선택하여 실제(Real) 배드블록(/배드페이지)인지를 검사한다.
이때, WP(Write Protect) 핀(Pin)을 디스에이블(Disable)하고 실제(Real) 배드블록(/배드페이지)의 해당 페이지에 0xAA55와 0x55AA를 라이팅(Writing)하여 실제 배드블록(/배드페이지)인지를 확인한다. 이때, 확인 결과, 실제 배드블록(/배드페이지)임이 확인되면, 같은 방법으로 적당한 수(예로서, 10개 내외)의 실제(Real) 배드블록(/배드페이지)을 추가로 검사하여, 추가로 선택된 배드블록(/배드페이지)에 대해서도 WP(Write Protect) 핀(Pin)을 디스에이블(Disable)하고 실제(Real) 배드블록(/배드페이지)의 해당 페이지에 0xAA55와 0x55AA를 라이팅(Writing)하여 실 제 배드블록(/배드페이지)인지를 확인한다.
컨텐츠 복호화 및 재생부(124)에서는 미디어 인증부(123)의 인증 결과를 토대로 디지털 컨텐츠 미디어의 사용(Play or Read)을 허가한다. 즉, 미디어 사용 인증이 통과되면, 생성된 배드블록(/배드페이지) DRM 테이블(DRM 복호화 테이블)을 활용하여 디지털 컨텐츠 데이터를 복호화하면서 사용자에게 전달하거나, 미디어 사용 인증에 실패하면, 이러한 인증 실패 사실을 사용자에게 알려 해당 디지털 컨텐츠 저장매체의 확인을 요청한다.
도 17 은 본 발명이 적용되는 비대칭 암호화 시스템의 키(Key) 생성 장치의 일 예를 보여주는 구성도이다.
배드패턴 검출부(131)는 플래시메모리 전체 블록(/배드페이지)에서 블록(/배드페이지) 배수 단위(예로서, 2048 블록 배수 단위)로 영역을 설정하고, 각 영역에서 배드블록(/배드페이지)을 검출한다.
배드패턴 DRM 테이블 생성부(132)에서는 카드(Card) ID의 DRM 테이블 선택 코드(Table Select Code)에 해당하는 영역(Area)의 배드패턴 테이블(배드블록 테이블/배드페이지 테이블)을 바탕으로 배드블록(/배드페이지) DRM 테이블(DRM 암호화 테이블)을 구성한다. 예를 들면, DRM 테이블 선택 코드에 기록된 영역코드에 해당하는 영역이 128개 이상의 충분한 배드블록을 가지고 있다면, 128개(256바이트) 이상의 배드블록을 가진 영역의 배드블록 테이블을 바탕으로 128개의 실제(Real) 배드블록 주소로 구성된 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)[도 9 참조]을 구성하고, DRM 테이블 선택 코드에 기록된 영역코드에 해당하는 영역이 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)을 구성할 수 있도록 충분한 배드블록을 포함하고 있지 않다면, 패딩(Padding) 작업을 실시하여 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)[도 11 참조]을 구성한다. 즉, 실제(Real) 배드블록 테이블 값과 카드 시리얼 번호(Card Serial Number) 값을 순차적으로 배타적 논리합(XOR) 연산하여 생성된 패딩(Padding) 값을 이용하여 도 11과 같은 256바이트의 배드블록 DRM 테이블(DRM 암호화 테이블)을 구성한다.
미디어 인증부(133)에서는 배드패턴 DRM 테이블 생성부(132)에서 생성된 배드블록(/배드페이지) DRM 테이블(DRM 암호화 테이블)에서 패딩(Padding) 값이 아닌 실제 배드블록(/배드페이지) 테이블(Table) 값에 해당하는 블록(/페이지)들이 실제(Real) 배드블록(/배드페이지)인지를 확인한다. 예를 들면, 36바이트의 실제(Real) 배드블록 주소와 220바이트의 패딩 데이터(0x09, 0x10, 0x0B, 0x17,...)로 구성된 도 11의 배드블록 DRM 테이블(DRM 암호화 테이블)에서 실제 배드블록 주소값을 갖는 블록들이 실제(Real) 배드블록인지를 확인한다.
여기서, 실제(Real) 배드블록(/배드페이지)인지를 확인하기 위해서는, 예를 들면 실제(Real) 배드블록(/배드페이지) 테이블에서 무작위로 10개 내외의 배드블록(/배드페이지)을 선택하여 실제(Real) 배드블록(/배드페이지)인지를 검사한다.
이때, WP(Write Protect) 핀(Pin)을 디스에이블(Disable)하고 실제(Real) 배드블록(/배드페이지)의 해당 페이지에 0xAA55와 0x55AA를 라이팅(Writing)하여 실제 배드블록(/배드페이지)인지를 확인한다. 이때, 확인 결과, 실제 배드블록(/배드페이지)임이 확인되면, 같은 방법으로 적당한 수(예로서, 10개 내외)의 실제(Real) 배드블록(/배드페이지)을 추가로 검사하여, 추가로 선택된 배드블록(/배드페이지)에 대해서도 WP(Write Protect) 핀(Pin)을 디스에이블(Disable)하고 실제(Real) 배드블록(/배드페이지)의 해당 페이지에 0xAA55와 0x55AA를 라이팅(Writing)하여 실제 배드블록(/배드페이지)인지를 확인한다.
시드키 생성부(134)에서는 배드배턴 DRM 테이블(DRM 암호화 테이블)을 변환 인자로 하는 해쉬 함수(Hash Function)를 통하여 시드 키(Seed Key)를 생성한다.
비대칭 암호화키 생성부(135)는 시드키 생성부(134)에서 생성된 시드키를 PKI 알고리즘(RSA, ECC 등)을 통해서 공개키(Public Key)와 개인키(Private Key)로 생성한다.
상기 공개키(Public Key)는 디지털 컨텐츠 데이터를 암호화하는데 사용되고, 상기 개인키(Private Key)는 디지털 컨텐츠 데이터를 복호화하는데 사용될 수 있다.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 이것에 의해 한정되지 않으며 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술 사상과 아래에 기재될 특허청구범위의 균등범위 내에서 다양한 수정 및 변형이 가능함은 물론이다.
도 1은 종래의 스마트카드를 나타내는 예시도,
도 2는 본 발명의 실시예에 따른 플래시메모리를 구비한 스마트카드의 예시도,
도 3은 플래시메모리를 구비한 도 2의 스마트카드를 위한 리더기의 구성도,
도 4는 도 2의 스마트카드에 관한 사고유무 조회를 위한 통신 네트워크 연결 구성도,
도 5는 본 발명에 이용되는 플래시메모리의 구성 예시도,
도 6은 상기 도 1의 카드 ID에 대한 일예를 보여주는 설명도,
도 7은 본 발명의 실시예에 따라 플래시메모리의 전체 블록을 2048 블록으로 나누었을 때 배드패턴 추출 영역의 일 예를 보여주는 설명도,
도 8은 본 발명의 실시예에 따라 디지털 저작권 보호를 위한 배드블록 DRM 테이블 구성 방법의 일 예를 보여주는 흐름도,
도 9는 본 발명의 실시예에 따라 128개가 넘는 배드블록을 가진 영역1(Area 1)의 배드블록 테이블에서 생성된 256 바이트의 배드블록 DRM 테이블의 일 예를 보여주는 설명도,
도 10은 본 발명에 이용되는 128개 이하의 배드블록을 가진 영역2(Area 2)의 배드블록 테이블의 일 예를 보여주는 설명도,
도 11은 본 발명의 실시예에 따라 상기 도 6의 128개 이하의 배드블록을 가진 영역2의 배드블록 테이블에 패딩 데이터를 첨부하여 생성된 256 바이트의 배드 블록 DRM 테이블의 다른 예를 보여주는 설명도,
도 12는 본 발명의 실시예에 따른 디지털 컨텐츠 기록 방법의 일 예를 보여주는 흐름도,
도 13은 본 발명의 실시예에 따른 디지털 컨텐츠 재생을 위한 인증 과정의 일예를 보여주는 흐름도,
도 14는 본 발명의 실시예에 따른 디지털 저작권 보호를 위한 배드패턴 DRM 테이블 구성 장치의 일 예를 보여주는 구성도,
도 15는 본 발명의 실시예에 따른 디지털 컨텐츠 기록 장치의 일 예를 보여주는 구성도,
도 16은 본 발명의 실시예에 따라 디지털 컨텐츠 재생 장치의 일 예를 보여주는 구성도,
도 17은 본 발명이 적용되는 비대칭 암호화 시스템의 키(Key) 생성 장치의 일 예를 보여주는 구성도이다.
<도면의 주요 부분에 대한 부호의 설명>
101 : 배드패턴 검출부 102 : 실제 배드패턴 검사부
103 : 배드패턴 테이블 작성부 104 : 배드패턴 DRM 테이블 연산부
105 : 배드패턴 DRM 테이블 생성부 111 : 배드패턴 검사 및 마킹부
112 : 배드패턴 영역 선정부 113 : 미디어 정보 기록부
114 : 배드패턴 DRM 테이블 생성부 115 : 컨텐츠 암호화 기록부
121 : 미디어 정보 수집부 122 : 배드패턴 DRM 테이블 생성부
123 : 미디어 인증부 124 : 컨텐츠 복호화 및 재생부
131 : 배드패턴 검출부 132 : 배드패턴 DRM 테이블 생성부
133 : 미디어 인증부 134 : 시드키 생성부
135 : 비대칭 암호화키 생성부 136 : 공개키 공유부
137 : 개인키 활용부

Claims (31)

  1. 신용카드에 있어서,
    신용카드나 교통카드로서의 기능을 수행하는 스마트카드 COB(IC카드 COB)와 디지털 정보를 저장하기 위한 플래시메모리 COB가 분리되어 한 장의 카드에 탑재함을 특징으로 하는 신용카드
  2. 신용카드에 있어서,
    신용카드나 교통카드로서의 기능을 수행하는 스마트카드 COB(IC카드 COB)에 디지털 정보를 저장하기 위한 플래시메모리 웨이퍼를 결합하여 한 장의 카드에 탑재함을 특징으로 하는 신용카드
  3. 1 항에 있어서,
    상기 스마트카드 내부에 구비되며 ISO7816 표준에 의한 소정의 IC칩과 8개의 접점을 가진 스마트카드 COB(chip on board)와,
    상기 스마트카드 COB와는 전기적으로는 분리되고 상기 스마트카드의 내부에 구비되며 다수개의 입출력 단자를 구비한 플래시메모리 COB를 포함하는 것을 특징으로 하는 신용카드
  4. 1, 2 항에 있어서,
    ISO7816 규정에 의하면 신용카드 크기는 85.5mm x 54mm로 규정하고 하단에서 24mm 위면까지를 카드번호, 유효기간, 성명 등을 엠보싱 하는 영역으로 정의하고,
    상단에서 15.3mm 까지를 마그네틱 카드 3 Track 엔코딩 허용 범위로 설정하여,
    스마트카드 COB는 이 사이 공간에서 왼쪽으로부터 9mm 떨어져 위치하고,
    플래시메모리 COB가 위치할 공간은,
    엠보싱 영역과 엔코딩 허용 범위 사이 공간중 스마트카드 COB 우측 공간으로 구성함을 특징으로 하는 신용카드
  5. 2 항에 있어서
    스마트카드용 웨이퍼와 플래시메모리 웨이퍼를 하나의 웨이퍼로 구성하여 스마트카드 COB를 구성함을 특징으로 하는 신용카드
  6. 2 항에 있어서
    스마트카드용 웨이퍼와 플래시메모리 웨이퍼를 독립적인 두개의 웨이퍼로 구성하여 COB상에 두개를 올려놓고 패키지를 구성함을 특징으로 하는 신용카드
  7. 1, 2 항에 있어서,
    플래시메모리 공간은 은행영역과 사용자 영역으로 나누어 제공되고,
    은행영역에는 인증서, OTP 일회용 암호 발생 프로그램, 전자통장 등이 들어 가는데 이 영역은 사용자의 접근이 불가능하고,
    사용자 영역은 음악, 영화, 사진, 문서, 주소록 기타 폴더로 구성하여 전용 리더기나 컴퓨터를 통해 삭제, 추가, 편집이 허용되도록 구성함을 특징으로 하는 신용카드 플래시메모리 공간 구분 방법
  8. 1,2 항에 있어서,
    신용카드의 플래시메모리 영역에 금융거래용 인증서가 내장되어 장소에 구애받지 않고 인터넷 뱅킹 및 전자상거래를 수행할 수 있음을 특징으로 하는 인증서가 내장된 신용카드
  9. 1,2 항에 있어서,
    OTP 암호발생기 프로그램이 신용카드에 내장되어 이 프로그램을 실행하는 리더기를 통해 인터넷 뱅킹에 필요한 암호를 알 수 있음을 특징으로 하는 OTP 암호발생기 프로그램이 내장된 신용카드
  10. 1, 2 항에 있어서,
    종이통장을 대체할 수 있도록 통장거래내약, 신용카드사용내역을 전자통장 형식으로 기록하게 하고, 컴퓨터를 통한 해당은행 인터넷 사이트나 ATM 기에서 필요시, 혹은 자동으로 최신 데이터로 업데이트하도록 제공함을 특징으로 하는 전자통장이 내장된 신용카드
  11. 1,2 항에 있어서,
    사용자 영역의 정보는 컴퓨터와 연결기 컴퓨터에 해당 폴더를 형성 자동으로 백업이 이루어지도록 하여, 신용카드 분실시 개인정보 손실 피해를 없도록 제공됨을 특징으로 하는 컴퓨터 자동 백업 기능을 갖는 신용카드
  12. 1,2 항에 있어서
    사용자 영역은 음악, 영화, 사진, 문서, 주소록, 기타 폴더로 구성하여 전용 리더기나 컴퓨터를 통해 삭제, 추가, 편집이 허용되도록 구성함을 특징으로 하는 사용자 영역을 갖는 신용카드
  13. 1, 2 항에 있어서,
    플래시메모리 COB의 연결 방식으로는 웨이퍼의 크기 등을 고려해야 하지만 NAND 플래시메모리 인터페이스, USB, SD, MMC, micro SD, T-flash 방식 중 선택적으로 적용됨을 특징으로 하는 신용카드 COB 외부 접점 패드 방식
  14. 1,2 항에 있어서,
    플래시메모리 COB는 반도체 패키지중 ULGA 형태가 0.6mm 이내로 제공되는데, 이는 CSP(chip scale package) 기판 형태로 제공되므로 이 기판의 패드면을 리더기 커넥터와 접촉이 가능한 형태로 아트워크하여 제공함을 특징으로 하는 신용카드용 플래시메모리
  15. 신용카드 리더기에 있어서,
    플래시카드 COB만,
    혹은 스마트카드 COB(IC카드 COB)와 플래시메모리 COB를 동시에 접속할 수 있는 다수개의 접속단자를 포함한 소켓을 구비하여,
    상기 스마트카드 및 플래시메모리의 양측 COB와 각각의 정보를 읽을 수 있는 형태로 구성함을 특징으로 하는 리더 장치
  16. 15항에 있어서,
    상기 리더기는 플래시메모리의 물리적인 특성인 배드블럭의 위치 및 개수를 고유인자로 하는 암호 테이블을 생성할 수 있으며 보호가 필요한 정보의 경우 이 암호테이블을 이용하여 암호화하고 또한 암호화된 정보를 복호화함을 특징으로 하는 리더장치
  17. 15항에 있어서,
    상기 리더기에 의해 정보를 기록하고 읽어내는 동작은,
    해당 정보가 보호가 필요한 정보인지의 여부에 따라,
    해당 정보의 보호가 필요하지 않은 정보의 경우, 상기 리더기는 플래시메모리를 개인용컴퓨터와 USB로 연결시켜 일반적인 대용량저장소 장치와 같이 사용될 수 있도록 구성하여,
    범용의 탐색프로그램(예: 윈도우즈 탐색기)을 통하여 상기 플래시메모리에 내용을 기록하거나 읽어낼 수 있도록 함을 특징으로 하는 리더장치
  18. 15항에 있어서,
    상기 리더기에 의해 정보를 기록하고 읽어내는 동작은,
    해당 정보가 보호가 필요한 정보인지의 여부에 따라,.
    해당 정보의 보호가 필요한 정보 기록의 경우,
    리더기는 자체 응용프로그램을 이용하여 기록함을 특징으로 하는 리더장치
  19. 15항에 있어서,
    리더장치의 응용프로그램은
    스마트카드(IC카드) 상의 스마트카드 COB(IC카드 COB)로부터 해당카드의 고유정보를 읽어냄을 특징으로 하는 리더장치
  20. 15항에 있어서,
    리더장치의 응용프로그램은
    스마트카드(IC카드) 상의 스마트카드 COB(IC카드 COB)로부터 해당카드의 고유정보를 읽어내고,
    읽어낸 고유정보를 이용하여 사고유무를 판별할 수 있는 서비스 서버(예를 들 어 신용카드사 서버)에 인터넷으로 유무선 접속하여 사고유무에 대한 정보를 교환한 후,
    사고신고가 접수되지 않은 카드일 경우 해당 정보를 상기 리더기로 전송하고,
    상기 리더기는 상기 스마트카드에 탑재된 플래시메모리의 배드블럭 특성으로 생성된 암호테이블을 이용하여 상기 해당 정보를 암호화하여 기록함을 특징으로 하는 리더장치 및 서비스 방법
  21. 15항에 있어서,
    리더장치의 응용프로그램은
    플래시메모리의 보호된 정보를 읽어낼 경우, 보호가 필요한 정보를 기록할 때와 같이 인터넷으로 유무선 접속하여 사고유무를 판별할 수 있는 상기 서버와 사고유무에 관한 정보를 교환한 후,
    사고신고가 접수되지 않은 카드일 경우 상기 해당 정보에 관한 읽어내기 허가 명령을 전송받아 복호 테이블을 생성하고 암호화된 정보를 복호화하여 개인용 컴퓨터로 전송함을 특징으로 하는 리더장치 및 서비스 방법
  22. 15항에 있어서,
    리더장치의 응용프로그램은
    사고신고가 접수된 카드의 조회가 이루어지는 경우,
    암호화되어 저장된 정보는 읽어낼 수 없게 되나,
    분실 후 습득 등의 상황으로 사고상황이 종료된다면 다시 정보를 읽어낼 수 있도록 제공하며,
    사고신고의 종류(예를 들어 분실, 도난, 폐기 등)에 따라 해당 정보의 완전 삭제가 가능하거나 상기 접속된 인터넷 접속 주소(예를 들면, IP 주소) 등이 즉각적으로 자동 신고되도록 구성함을 특징으로 하는 리더 장치 및 서비스 방법
  23. 신용카드와 리더장치에 있어서,
    리더장치를 컴퓨터의 인터넷과 접속하거나,
    별도로 무선(블루투쓰, 무선랜 등) 및 이동통신수단(동통신, 와이브로 등)을 내장한 경우,
    리더기 화면에 나타난 물품구매 등 전자상거래 정보를 토대로 구매를 실시하고,
    이를 내장된 신용카드 고유정보,
    혹은 인증서,
    혹은 OTP 일회용 암호발생기를 선택하여 지불할 수 있도록 구성함을 특징으로 하는 리더장치 및 전자상거래 서비스 방법
  24. 신용카드와 리더장치에 있어서,
    리더장치를 컴퓨터의 인터넷과 접속하거나,
    별도로 무선(블루투쓰, 무선랜 등) 및 이동통신수단(동통신, 와이브로 등)을 내장한 경우,
    사용자가
    거래처의 정보와 사용금액를 별도의 수단을 통해 입력받아 신용카드를 꺼내지 않고 리더기를 통해 승인정보를 거래처의 결제장치에 무선 및 이동통신 수단으로 전달되도록 구성함을 특징으로 하는 리더장치와 결제 서비스 방법
  25. 신용카드와 리더장치에 있어서,
    리더기에 무선(블루투쓰, 무선랜 등) 및 이동통신수단(동통신, 와이브로 등)을 내장한 경우,
    이동통신 수단의 위치추적 기능을 이용하여 사용자의 위치를 추적하고,
    은행권에서 사용자의 위치에 적합한 구매, 편의시설 등의 정보를 가공하여 제공하도록 함을 특징으로 하는 리더장치에 위치기반의 고객 서비스 제공 방법
  26. 신용카드와 리더장치에 있어서,
    인터넷 뱅킹/증권거래 및 인터넷 전자상거래가 컴퓨터가 보편화되면서 보편화되고 있지만,
    해킹 등의 우려로 공인인증서를 사용하여도 금융거래 금액을 제한하고 있는데,
    신용카드를 리더기에 삽입하고 컴퓨터에 연결하여,
    지불할 경우 신용카드 정보를 해당 사이트에서 요청하면,
    스마트카드 COB의 고유정보를 읽어 해당 사이트 및 결제대행기관에 전달하여,
    신용카드로 직접 결제함과 같은 효과를 제공함을 특징으로 하는 금융서비스 및 그 방법
  27. 신용카드를 사용하는데 있어서,
    스마트카드 COB(IC카드 COB)와 플래시메모리 COB를 동시에 접속할 수 있는 다수개의 접속단자를 포함한 소켓을 구비함을 특징으로 하는 은행자동화기기(ATM)
  28. 27항에 있어서,
    은행자동화기기를 통해 유료 콘텐츠를 선택, 구매, 내려받음을 특징으로 하는 은행자동화기기를 이용한 컨텐츠 제공 서비스
  29. 27항에 있어서,
    은행자동화기기를 통해 유료 콘텐츠를 선택, 구매, 내려 받을 때,
    결제 방법으로 해당 신용카드의 서비스 포인트로 지불함을 특징으로 하는 은행자동화기기를 이용한 컨텐츠 제공 서비스
  30. 신용카드와 리더장치 혹은 ATM기를 사용하는데 있어서,
    플래시메모리의 은행 영역의 정보는 컴퓨터와 연결하여 해당 금융기관의 사이트에 접속하면,
    자동으로 업데이트되며,
    선택적으로 개인 영역의 정보는 해당 금융기관 사이트에서 제공하는 저장 공간에 자동으로 백업이 이루어지도록 하여,
    신용카드 분실시 개인정보 손실 피해를 없도록 제공됨을 특징으로 하는 자동 백업 및 업그레이드 서비스
  31. 메모리 카드에 있어서,
    보안화된 인증을 수행, 고유값을 발생시키는 범용 혹은 특화된(금융 신용카드가 아님) 스마트카드 COB(IC카드 COB)와 디지털 정보를 저장하기 위한 메모리 COB가 분리되어 한 장의 카드에 탑재하고,
    스마트카드(IC카드) 상의 스마트카드 COB(IC카드 COB)로부터 해당카드의 고유정보를 읽어내고,
    읽어낸 고유정보를 이용하여 사고유무를 판별할 수 있는 서비스 서버(예를 들어 해당회사 인증 서버)에 인터넷으로 유무선 접속하여 사고유무에 대한 정보를 교환한 후,
    승인을 받은 경우 플래시메모리 COB에 외부에서 접근이 가능하도록 구성함을 특징으로 하는 인증용 범용 스마트카드 COB와 메모리 COB를 두개 가지고 있는 메모리 카드 및 인증 서비스 방법
KR1020070102383A 2007-10-11 2007-10-11 플래시메모리를 구비한 스마트카드와 스마트카드의 리더기및 이를 이용한 디지털 컨텐츠 보호 방법 KR20090037022A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070102383A KR20090037022A (ko) 2007-10-11 2007-10-11 플래시메모리를 구비한 스마트카드와 스마트카드의 리더기및 이를 이용한 디지털 컨텐츠 보호 방법
PCT/KR2008/005989 WO2009048304A2 (en) 2007-10-11 2008-10-10 Smart card with flash memory and memory reader of smart card and drm method using that

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070102383A KR20090037022A (ko) 2007-10-11 2007-10-11 플래시메모리를 구비한 스마트카드와 스마트카드의 리더기및 이를 이용한 디지털 컨텐츠 보호 방법

Publications (1)

Publication Number Publication Date
KR20090037022A true KR20090037022A (ko) 2009-04-15

Family

ID=40549761

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070102383A KR20090037022A (ko) 2007-10-11 2007-10-11 플래시메모리를 구비한 스마트카드와 스마트카드의 리더기및 이를 이용한 디지털 컨텐츠 보호 방법

Country Status (2)

Country Link
KR (1) KR20090037022A (ko)
WO (1) WO2009048304A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109902035A (zh) * 2019-02-03 2019-06-18 成都皮兆永存科技有限公司 复合存储器

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040028104A (ko) * 2002-09-28 2004-04-03 주식회사 케이티 접촉식 2칩 카드의 칩보드 배치 방법
KR101075090B1 (ko) * 2004-09-23 2011-10-21 주식회사 비즈모델라인 복수개의 접촉점을 구비한 아이씨 카드
KR20060028354A (ko) * 2004-09-25 2006-03-29 주식회사 비즈모델라인 유에스비용 인터페이스 장치
KR20070094108A (ko) * 2006-03-16 2007-09-20 주식회사 케이티프리텔 데이터 보안 장치 및 이를 포함하는 이동 통신 단말기

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109902035A (zh) * 2019-02-03 2019-06-18 成都皮兆永存科技有限公司 复合存储器
CN109902035B (zh) * 2019-02-03 2023-10-31 成都皮兆永存科技有限公司 复合存储器

Also Published As

Publication number Publication date
WO2009048304A3 (en) 2009-07-16
WO2009048304A2 (en) 2009-04-16

Similar Documents

Publication Publication Date Title
CN100419663C (zh) 数据安全
US20050144136A1 (en) Content providing system and content reproducing apparatus
EP1733305A1 (en) Semiconductor memory
CN101595488A (zh) 用于将内容绑定到单独的存储器装置的方法和设备
CN101578608B (zh) 用于基于会话票证存取内容的方法及设备
WO1999003074A1 (fr) Procede de gestion d&#39;un terminal securise
TW498284B (en) Card memory apparatus
WO2009084881A2 (en) Card and input and output apparatus for the card
KR20090058758A (ko) 플래시메모리와 디스플레이 수단을 구비한 스마트카드와스마트카드의 리더기 및 이를 이용한 디지털 컨텐츠 보호방법
JP2006343887A (ja) 記憶媒体、サーバ装置、情報セキュリティシステム
JP6857725B2 (ja) 不正コピー用の保護(アンチクローニング)方法とシステム
WO2009064131A2 (en) Smart card with flash memory and memory reader of smart card and drm method using the reader
KR20090037022A (ko) 플래시메모리를 구비한 스마트카드와 스마트카드의 리더기및 이를 이용한 디지털 컨텐츠 보호 방법
KR20080107970A (ko) 플래시메모리를 구비한 스마트카드와 스마트카드의 리더기및 리더기를 이용한 디지털 컨텐츠 보호 방법
JP4104801B2 (ja) Icカード読取装置及びicカードシステム
JPH025158A (ja) 拡張icカード及びそのアクセス法
WO2004081706A2 (en) Method and apparatus for controlling the provision of digital content
JP4039061B2 (ja) Icカード発行装置及びicカード発行方法
CN101617318A (zh) 用于将内容与许可证链接的方法及设备
EP1519286A1 (en) Content providing method, content providing system, content providing apparatus, and content reproduction apparatus
KR20090099955A (ko) 플래시메모리와 스마트카드 칩온보드를 함께사용하는 디지털 음반, 재생 장치 및 컴퓨터 연결 방법
US20030056106A1 (en) Encryption system for preventing data from being copied illegally and method of the same
EP2023529A1 (en) A method for protecting digital content by encrypting and decrypting a memory card
JP4671913B2 (ja) 原本性保証電子保存装置、原本性保証電子保存方法およびプログラム
KR100936533B1 (ko) 배드패턴을 이용한 디지털 컨텐츠 암호화 방법 및 이를 이용한 디지털 컨텐츠 기록/재생 방법과 디지털 컨텐츠 저장매체

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid