KR20100057846A - 저장 장치에 저장된 컨텐트를 보호하기 위한 시스템 및 방법 - Google Patents

저장 장치에 저장된 컨텐트를 보호하기 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20100057846A
KR20100057846A KR1020107005453A KR20107005453A KR20100057846A KR 20100057846 A KR20100057846 A KR 20100057846A KR 1020107005453 A KR1020107005453 A KR 1020107005453A KR 20107005453 A KR20107005453 A KR 20107005453A KR 20100057846 A KR20100057846 A KR 20100057846A
Authority
KR
South Korea
Prior art keywords
memory unit
identifier
file
key
master
Prior art date
Application number
KR1020107005453A
Other languages
English (en)
Inventor
프레데릭 바우처
제라드 마르미게레
크리스토퍼 미아롱
장-루크 콜레
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20100057846A publication Critical patent/KR20100057846A/ko

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00442Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content protection for recordable media [CPRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 컨텐트 보호를 위한 시스템을 제공한다. 이때, 컨텐트 보호를 위한 시스템은 매체 키 블록 MKB 및 식별자를 포함한 모바일 시큐어 및 보호 키링(mobile secure and protection keyring)(205)에 접속 가능한 매체 센터(200)를 포함한다. 또한 매체 센터는: 매체 센터를 식별하는 고유 식별자 MC_UID, 장치 키들 DK 세트, 및 각 파일 식별자들에 의해 식별되는 파일들을 저장하기 위한 저장 수단들(215)을 포함한다. 매체 센터는 또한, 프로세싱 유닛(210)을 포함하는데, 여기서 프로세싱 유닛(210)은 저장 수단들(215)에 저장되기 전에 각 파일들을 암호화하기 위한 파일 암호화 수단들을 포함하며, 매체 센터(200)의 장치 키들 DK 세트, 모바일 시큐어 및 보호 키링(205)의 식별자, 및 매체 키 블록 MKB로부터 타이틀 키(Kt)를 암호화하기 위해 매체 센터(200)의 식별자 MC_UID로부터 산출된 타이틀 키(Kt)를 사용한다. 또한 매체 센터(200)는 파일의 파일 식별자와 함께 암호화된 타이틀 키(eKt)를 모바일 시큐어 및 보호 키링(205)에 기록하기 위해서도 제공된다.

Description

저장 장치에 저장된 컨텐트를 보호하기 위한 시스템 및 방법{System and method for protection of content stored in a storage device}
본 발명은, 일반적으로, 저장 장치에 저장된 컨텐트 보호(protection of content)에 관한 것이다. 더 상세하게는, 저장 전에 한 데이터 암호화를 기초로, 승인받지 않은 접근 또는 사용에 대항하여 저장 장치에 저장된 데이터를 보호하기 위한 방법 및 시스템에 관한 것이다.
개인용 컴퓨터들에 저장되는 데이터의 용량이 점차 중요해짐에 따라, 보조 저장 수단들(auxiliary storage means)로 사용하기 위한, 휴대가 가능하고 큰 저장 용량의 특징을 갖는, 외부 모바일 저장 장치들이 제공된다. 그러한 종래 저장 장치들(conventional storage devices)은, 일반적으로, 외부 하드 디스크(external hard disks), 매체 디스크 또는 매체 센터들(media centers)로 불리어지며, 개인용 컴퓨터들에 접속되어 그 개인용 컴퓨터에 데이터를 전송할 수 있다. 상기 종래 저장 장치들은, 통상, 그림(pictures), 오디오 및 비디오 파일들과 같은 개인 데이터를 저장하기 위해 사용된다.
이미 알려진 바와 같이, 이러한 저장 장치들은 저장 장치에 저장된 데이터가, 예를 들어, 비디오, 오디오 또는 그림 같은 종류의 데이터일 경우, 즉시 디스플레이 또는 플레이 하게끔, 디스플레이장치 또는 플레이어에 직접 접속될 수 있다.
상기 기존의 저장 장치들은 컨텐트의 이동성/휴대성을 허용하기 때문에, 컨텐트를 더 이상 특정 개인용 컴퓨터에 처음부터 깔아두거나 혹은 다른 방법으로 수신해 둘 필요가 없다.
하지만, 데이터가 상기 저장 장치에 저장되는 경우에는 개인용 컴퓨터에 저장될 때보다 더 보안에 취약하다(vulnerable). 실제로, 기존의 저장 장치들은 일반적으로 컨텐트의 보호(content protection)가 충분히 이루어지지 않는다. 저장 장치의 크기가 작을수록 도난 위험(risks of robbery)으로부터 더 노출되어 있어서 저장 장치에 있는 컨텐트가 부정하게 복사되거나(copied) 또는 지워질 수 있다(erased).
이와 함께, 상기 저장 장치들에 저장된 데이터는 더욱 더 퍼스널(personal)해지는 추세이다. 그런 까닭에 그러한 저장 장치에 관해 고려할 또 다른 사항은 오직 승인받은 사용자들(authorized users)만 저장된 데이터에 접근할 수 있도록 하는 것이며, 특히, 상기 저장 장치를 소유한 마스터 사용자가 접근 라이센스(access authorization)를 제공하도록 하는 것이다.
따라서, 상기와 같은 저장 장치들에 저장된 컨텐트를 확고하고(robust), 안전하게 그리고 효율적인 방식으로 보호하기 위한 시스템 및 방법의 제공이 필요하다.
외부 저장 장치에 저장된 컨텐트를 보호하기 위해 구현된 시스템 및 방법들은 이미 널리 존재한다. 이와 같은 기존의 시스템들은 데이터의 복잡한 처리(complex processing) 및/또는 복잡한 식별 인프라(complex identification infrastructure), 예를 들어, 패스워드 기초(password-based) 혹은 생물학적 식별 인프라(biometrics identification infrastructures)에 기반을 두거나, 또는 외부 승인 실체들(external authorization entities)(예를 들어, 인증기관(trusted party)을 사용하는 상업적 서버)에 기반을 둔다. 그러한 방법 및 시스템들은 비용도 많이 들고(involve important costs) 사용자들이 사용하기에 복잡하다(complex interaction). 또한, 상기 방법 및 시스템들은 사용자들이 패스워드나 식별 정보를 기억해 두어야 한다.
또 다른 기존의 시스템 및 방법들로는 CPRM(Content Protection for Recordable media) 및 AACS(Advanced Access Content System)로 불리우는 것이 있는데, 이들은, 호스트 장치(예를 들어, 개인용 컴퓨터, 또는 다른 디지털 플레이어)에 있는 디지털 매체의 복사(copying), 이동(moving) 및 삭제(deletion)를 컨트롤한다. 상기와 같은 기존 시스템들은 교체 가능 매체를 위한 키 매니지먼트(key management), 컨텐트 암호화(content encryption), 및 매체 기초 갱신 가능성(media-based renewability)에 의존적이다. 또한 상기 시스템들에는 상업적 인프라구조(commercial infrastructure)에서 상호작용하는 수많은 실체들이 개입하는데, 이들 실체들은 컨텐트 보호를 확실히 하기 위해 그리고 다른 사용자들(예를 들어, 컨텐트 소유자, 클리어링 하우스, 컨텐트 재판매자, 클라이언트)에게 접근 라이센스들(access authorizations)을 제공하기 위해 상업적 인프라구조에서 상호작용한다. 하지만 이러한 시스템들은 매우 복잡하며 개인적인 솔루션은 제공하지 못한다.
종래 방법 및 구조들의 상기 전술한 문제점들, 결점들(drawbacks), 및 단점들을 고려하여, 본 발명은 첨부된 특허청구범위 제1항에 따라 저장 장치에 저장된 컨텐트 보호를 위한 시스템을 제공한다. 본 발명에 따른 시스템은 모바일 마스터 메모리 유닛(mobile master memory unit)에 접속 가능한 마스터 저장 장치(master storage device)를 포함한다. 상기 모바일 마스터 메모리 유닛은 메모리 유닛 식별자(memory unit identifier) 및 메모리 유닛 키 세트가 포함된다(associated). 상기 마스터 저장 장치는 :
-상기 장치를 식별하는 고유(unique) 장치 식별자,
-보호 키들(protection keys) 세트,
-각 파일 식별자들에 의해 식별되는 파일들을 저장하기 위한 저장 수단들(storage means), 및
-프로세싱 유닛(processing unit)을 포함하되, 상기 프로세싱 유닛은 상기 저장 장치의 장치 식별자로부터 산출된(computed) 타이틀 키(title key)를 사용하여, 상기 저장 수단에 저장하기 전에 각각의 파일을 암호화하고 그리고 상기 저장 장치의 보호 키들(protection keys) 세트, 및 상기 마스터 메모리 유닛의 메모리 유닛 식별자 및 메모리 유닛 키들(memory unit keys) 세트로부터 타이틀 키 Kt 를 암호화하는 파일 암호화 수단을 포함한다. 또한, 상기 마스터 저장 장치는 상기 암호화된 타이틀 키를 상기 파일의 파일 식별자와 함께(in association with) 상기 마스터 메모리 유닛에 기록하기(write)위해서도 제공된다.
또한, 본 발명은 첨부된 특허청구범위의 독립항 제16항에 기재된 방법을 제공한다. 또한 바람직한 실시 예들이 종속항들에 기재되어 있다.
따라서, 본 발명은, 생성된 타이틀 키를 사용하여, 어떤 종류의 파일(예를 들어, 비디오 파일)이든 로컬 암호화(local encryption)를 가능하게 하고, 로컬 암호화된 파일을 위해 암호화된 타이틀 키의 로컬 생성(local generation)을 가능하게 한다.
상기 타이틀 키(title key)는, 본 발명에 따른 원본(original) 컨텐트 암호화 키로써 어디에도 그대로는 저장되지 않는다. 상기 타이틀 키는 주어진 파일의 암호화를 위해 상기 저장 장치의 고유 식별자 및 임의로 생성된 숫자를 사용하여 한번(once) 생성된다. 그 다음, 상기 타이틀 키는 파라미터들(parameters)을 사용하여 암호화는데, 여기서 상기 파라미터들은 버언트(burnt)되어 보호되는 것이 바람직하다. 상기 암호화된 타이틀 키의 결과물(resulting)은 상기 마스터 메모리 유닛에 저장되며, 그 후 대응하는 암호화된 파일의 복호화를 위해 복호화(decrypted)되어 상기 파일 상에 플레잉 동작(playing operation)과 같은 동작이 가능하게 한다.
본 발명은 타이틀 키의 생성을 위해서 어떠한(any) 외부 실체, 예를 들어 인증기관(trusted party) 혹은 다른 저장 장치를 사용하는 상업적 서버에 의존하지 않으며, 따라서 퍼스널 솔루션(personal solution)을 제공한다.
또한, 본 발명은, 외부 실체(예를 들어, 인증기관(trusted party) 혹은 다른 저장 장치를 사용하는 상업적인 서버)에 의해서 다른 사이트(another site)상에 이미 생성된 타이틀 키에 대해서는 암호화된 타이틀 키가 생성되지 않도록 한다. 실제로, 본 발명의 실시 예에서, 상기 타이틀 키의 일 부분(a part of the title key)은 상기 타이틀 키를 생성한 매체 센터(media center)를 고유하게(uniquely) 식별하는 서명(signature)이 된다. 따라서, 암호화된 타이틀 키의 생성은 상기 서명 부분(signature part)이 저장 장치를 식별할 경우에만 허용된다.
특히, 본 발명은 CPRM 또는 컨텐트 분산 시스템(content distribution system)에 기초한 AACS와 호환이 가능하다.
따라서, 본 발명은 승인받지 않은 접근 및 열람(viewing)과 승인받지 않은 복사(copy)로부터 저장 장치에 저장된 데이터를 확실하게 보호한다.
본 발명에 있어서, 사용자에게는 적어도 두 개의 분리된 컴포넌트들(components), 즉 모바일 메모리 유닛 및 저장 장치만 제공되면 되며, 이들 컴포넌트들은 다음과 같은 상황에서 접속된다. 즉 :
-먼저, 파일들을 암호화하기 위해(암호화 상태에서 복사하기 위하여) 접속하고;
-다음으로, 상기 파일들 상에서의 동작, 즉 재생 동작(playing operation)을 위해서 상기 파일들의 복호화(decryption)를 승인하기(authorize) 위해 접속된다.
따라서 본 발명은, 안전하고, 신뢰할 수 있으며, 퍼스널(perosonal)하고, 사용하기 쉬운 솔루션을 제공한다.
이와 같이, 본 발명은 패스워드 또는 식별 세션들(identification sessions)의 필요성을 없애며, 또한 본 발명의 솔루션은 보안 키들(security keys)에 기초하기 때문에 마스터 사용자가 결정하고 동의한 경우에는 보안키들을 다른 사람에게 이전해 줄 수도 있다
또한, 본 발명의 솔루션은 개인용 컴퓨터 또는 저장 장치 자체에 전적으로(entirely) 상주하는(resident) 것이 아니라, 다른 컴포넌트들에 나뉘어서 저장될 수 있으며, 이러한 컴포넌트들 중 하나는 착탈 가능하고(removable) 휴대하기 쉬운 것으로 할 수 있다.
본 발명의 솔루션으로, 먼저 암호화 정보 저장용 모바일 메모리 유닛을 사용하여 제1의 저장 장치에 있는 주어진 파일을 암호화하여, 그 다음 상기 동일 암호화 파일들을 다수의(multiple) 다른 매체 센터들에 안전하게 복사(copy)하고, 그 후에 이 모바일 메모리 유닛을 사용하여 상기 매체 센터들 어디에서든지 상기 암호화 파일에 접근(access)할 수 있다.
본 발명의 추가적인 이점들(further advantages)은 첨부된 도면들과 상세한 설명을 참조하면 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 명백하게 알 수 있을 것이다. 또한 여기에는 본 발명의 부차적인 이점들도 포함될 것이다.
본 발명의 구체적인 실시 예들은, 유사한 부호들이 유사한 구성요소들을 나타내는, 첨부된 도면을 참조하여 한정되지 않은 실시 예의 방법으로 설명될 것이다. 이하의 도면들에서는:
도 1은, 본 발명에 따른 컨텐트 보호 시스템의 블록도를 도시한다;
도 2는, 본 발명에 따른 저장 장치의 일반적인 구조를 도시한 블록도이다;
도 3은, 본 발명에 따라 저장 장치에 있는 파일을 암호화하기 위해서 교환되는(exchanged) 데이터를 설명하고 있다;
도 4는, 본 발명에 따라 암호화된 파일에서의 동작(operation)을 허용하기 위해 교환되는(exchanged) 데이터를 설명하고 있다;
도 5a는, 본 발명에 따라 마스터 MSP 키링에서 타겟 MSP 키링으로 라이센스들(licenses)을 이전(transferring)/할당(assigning)하기 위한 시스템의 구조를 도시하고 있다;
도 5b는, 본 발명에 따라 네트워크를 통해 라이센스를 이전하기 위한 시스템의 구조를 도시하고 있다.
도 6은, 새롭게 암호화된 타이틀 키, 예를 들어, 새로운 라이센스를 마스터 MSP 키링에서 타겟 MSP 키링으로 이전(transferring)/할당(assigning)하기 위해서 교환되는(exchanged) 데이터를 설명하고 있다.
첨부된 도면들은 본 발명의 일반적인 실시 예들을 도시한 것이며, 본 발명의 기술적 사상을 제한하는 것으로 간주되어서는 안된다.
추가적으로, 상세한 설명은 본 발명에 따른 시스템 및 방법에서 사용된 방정식의 예들을 포함한 부록 E1을 통해서 보충된다. 앞서 설명에서, 부록 E1에 대한참조는 상기 부록 식별자 "E1"을 직접 사용하여 이루어질 것이다.
부록 E1은 상세한 설명을 명확하고 더 쉽게 참조하기 위한 목적으로 별도로 제시되었다.
부록 E1에서 몇몇 방정식은 각각 두 개의 파라미터 A 및 B를 포함하는 "암호화(A, B)" 및 "복호화(A, B)" 타입의 함수들을 수반한다. 이와 같은 방정식에서 제 1의 파라미터 A는 암호화 또는 복호화되는 객체(object)를 나타내며, 제 2의 파라미터 B는 암호화를 위해 사용되는 키(key)를 나타낼 것이다.
먼저 도 1을 참조하면, 도 1은 본 발명의 컨텐트 보호 시스템(100)의 일반적인 구조를 도시하고 있다.
본 발명의 시스템(100)은 저장 장치(200)를 포함하는데, 여기서 저장 장치(200)는 파일들, 예를 들어, 오디오, 비디오 또는 그림 파일들을 저장하기 위한 저장 수단들을 포함한다. 상기 저장 장치는 외부 하드 디스크 타입의 장치들뿐만 아니라 재생/기록 기능(playing/recording function)과 같은 논리 기능들(logic functions)도 포함할 수도 있다. 이하에서, 저장 장치(200)는 비디오 파일들을 저장하고 재생할 수 있는 것으로 설명할 것인데, 이를 "매체 센터(media center)"로 부르기로 하며, 이는 오로지 설명하기 위한 목적으로만 그렇게 한다.
매체 센터(200)은 모바일 메모리 유닛(205)와 접속하기 위한 접속 수단을 포함한다. 상기 모바일 메모리 유닛은 이하에서 "모바일 시큐어링 보호 키링(Mobile Securing Protection Keyring)" 또는 "MSP 키링(MSP Keyring)"으로 불릴 것이다. 여기서 상기 MSP 키링(205)는 착탈 가능한 메모리 유닛(removable memory unit)인데, 저장 용량(storage capacity)을 갖추었고 어떤 적절한 접속 수단들을 통해 상기 매체 센터에 접속할 수 있도록 되어있다. 또한, 상기 MSP 키링(205)은 특히 매우 작은 공간을 차지하는 작은 사이즈의 메모리 유닛(예를 들어, 도시된 USB 키, SD 카드 또는 DVD-RW)이 될 수 있으며, 그래서 사용자가 쉽게(readialy) 휴대할 수 있다.
매체 센터(200)는 MSP 키링(205)의 데이터를 읽고 기록하는 능력(capabilities)을 갖는다.
도 1은, USB 커넥터를 통해 매체 센터(200)에 직접 접속된 USB 타입의 MSP 키링(205)을 도시하고 있다. 그러나, 또 다른 실시 예에서, 당해 기술분야에서 통상의 지식을 가진 자는 MSP 키링(205)이 상기 매체 센터에 접속된 개인용 컴퓨터를 통해서 간접적으로 접속될 수 있음을 이해할 수 있다.
본 발명에 따른 시스템은 매체 센터(200)에 의한 파일들의 암호화에 대한(upon) 보호(protection) 정보를 매체 센터(200) 및 착탈 가능한(removable) MSP 키링(205)에 나누어(split) 저장할 수 있다. 따라서 사용자가 상기 파일들에 접근 또는 동작(재생 혹은 기록)을 하려면 동일한 MSP 키링(205)으로 매체 센터(200)에 재접속하거나 또는 다른 MSP 키링을 사용할 경우는 유효한 라이센스(valid licesense)를 가지고 매체 센터(200)에 재접속해야한다. 더 구체적으로 설명하면, MSP 키링(205)는 매체 센터(200)에 저장된 암호화 파일들 중의 일부 혹은 전부와 관련된 암호화 데이터(encryption data)를 저장한다.
MSP 키링(205)은:
-상기 MSP 키링을 식별하는 메모리 유닛 식별자 media_id(a memory unit identifier media_id), 및
-이하에서 매체 키 블록(media Key Block) 또는 MKB로 불리는 메모리 유닛 키들 세트를 포함한다.
본 발명의 한 실시 예에서, MSP 키링(205)의 식별자 media_id는 제조 시(manufacturing time)에 상기 MSP 키링에 버언트된다(burnt to). 이 식별자(identifier)는 매체 센터(200)에 의해 암호화된 컨텐트를 MSP 키링(205)에 암호작성법으로 묶어두기(cryptographically bind) 위해 사용되는데, 이는 상기 컨텐트에의 부정한 접근이나 또는 상기 컨텐트가 부정하게 다른 저장 장치들로 복사(copying)되는 것을 예방하기 위해서이다.
상기 매체 키 블록(media Key Block)은 이하에서는 매체 키(media key)로 불리는 보조 키(auxiliary key) Km을 산출하기(calculate) 위해 사용되며, 상기 매체 키 블록은 제조 시에 MSP 키링에 버언트될 수 있다.
본 발명의 바람직한 실시 예에 의하면, MSP 키링(205)은 CPRM(Content Protection for Recordable media) 또는 AACS(Advanced Access Content System)를 준수할(compliant) 수 있다. 그러한 실시 예에서, MSP 키링(205)의 제조자(manufacturer)는 4C 실체(entity), CPRM을 위한 LLC, 및 AACS를 위한 AACS-LA(Advanced Access Content System Licensing Administrator)에 의해 상기 매체 키 블록 MKB를 제공받는다.
사용자(user)로부터 명령들(commands)을 수신하기 위해서, 암호화되지 않은 상태의 원본 파일들(original files)을 포함한 개인용 컴퓨터(240)가 매체 센터(200)에 접속될 수 있다.
매체 센터(200)의 모니터링은 외부 개인용 컴퓨터(240)에 의해서 이루어지거나, 또는 다른 실시 예에서 상기 매체 센터 자체에 포함된 모니터링 모듈(monitoring module)에 의해 이루어질 수도 있다.
매체 센터(200)가 비디오/레코더 타입일 경우, 디스플레이, 예를 들어 비디오 디스플레이용 TV모니터(235), 에 접속하기 위한 플러그(plug)를 더 제공받는다.
도 2는 입력장치에서 수신한 파일들, 즉 비디오 파일들, 을 저장하기 위한 저장 수단들(215)을 포함하는 매체 센터(200)의 구조를 도시하고 있다. 매체 센터(200)는 본 발명에 따라, 저장 수단에 저장하기 전에, 입력 파일들(input files)을 암호화한다.
매체 센터(200)은 프로세싱 유닛(processing unit)을 더 포함한다. 프로세싱 유닛(210)은 하드웨어 칩(hardware chip) 또는 소프트웨어 형태(software form)로 구현될 수 있다. 여기서는 본 발명의 하드웨어 구현을 참조하여 설명할 것이나, 이는 오직 설명하기 위한 목적으로 이해되어야 한다.
매체 센터(200)은, 바람직하게는 하드웨어에 버언트되는, 파라미터들(260)을 포함하는데, 상기 파라미터들은:
-매체 키 Km의 산출(calculation)을 위해 사용되는 보호 키들(protection keys)(장치 키들(device keys)로 불림) 세트; 및
-매체 센터(200)를 식별하는 고유 장치 식별자 MC_UID를 포함한다.
본 발명의 일 실시예에서, 보안 장치 키들(secret device keys) DK 세트와 상기 매체 식별자 MC_UID는 외부에서 판독할 수 없도록, 제조 시(manufacturing time)에 매체 센터(200)에 버언트된다. 이때 제조자(manufacturer)는 CPRM 또는 AACS를 준수할 수 있도록, 4C 실체(entity), CPRM을 위한 LLC 또는 AACS를 위한 AACS-LA에 의해 장치 키들 DK를 제공받는 것이 바람직하다.
상기 매체 센터 식별자 MC_UID는 고유 식별자(a unique identifier)로서, 제조 시에 생성되며, 매체 센터(200)를 식별한다. 상기 고유 식별자 MC_UID는 상기 매체 센터에 포함되어(attached) 있어서 외부에서는 볼 수 없다. 특히, 상기 매체 식별자 MC_UID는 상기 매체 센터의 하드웨어에 버언트(burnt)되어 감추어져 있다(hidden).
프로세싱 유닛(210)은 파일 암호화 수단들(245) 및 파일 복호화 수단들(250)을 포함한다. 여기서 파일 암호화 수단들(245)는 상기 저장 수단에 저장되기 전에 입력장치에서 수신한 파일들을 암호화하며, 파일 복호화 수단들(250)은, 예를 들어 재생 동작과 같은 동작이 요구될 때 상기 저장 수단들로부터 파일들을 복호화한다. 이때, 프로세싱 유닛(210)이 하드웨어에서 구현되는 경우에는 상기 암호화 및 복호화 수단들은 상기 하드웨어에 포함된다.
저장될(to be stored) 각 파일은 상기 파일을 식별하는 파일 식별자 file_id가 포함된다(associated).
본 발명에 따르면, 파일 암호화 수단들(245)은 타이틀 키 Kt라 불리는 키(key)를 사용하여 각 파일들을 암호화하는데, 여기서 상기 타이틀 키 Kt는 상기 고유 매체 식별자 MC_UID 및 임의로 생성된(randomly generated) 숫자로부터 생성된다.
파일 암호화 후, 상기 타이틀 키 Kt 는 어디에도 그대로는 저장되지 않는다. 대신, 암호화된 타이틀 키(an encrypted title key)가 대응하는 파일 식별자와 함께(in association with) MSP 키링(205)에 저장될 수 있도록 산출된다(computed).
더 상세하게 설명하면, 파일 암호화 수단들(245)은 상기 보조 키(auxiliary key) Km과 연관된(concatenated) MSP 키링(205)의 식별자 media_id의 해싱(hashing)을 사용하여 각각의 타이틀 키 Kt를 암호화 한다(adapted to encript). 여기서, 상기 보조 키 Km은 매체 센터(200)에 포함된 상기 장치 키들(device keys) DK 및 MSP 키링(205)에 포함된 상기 매체 키 블록 MKB로부터 획득된다.
다음으로, 파일 식별자 file_id(암호화를 마침) 및 상기 암호화된 타이틀 키 eKt를 포함하는 한 쌍의 데이터가 MSP 키링(205)에 제공된 테이블 구조(table structure)에 저장된다.
상기 타이틀 키로 파일을 암호화한 후에, 암호화된 타이틀 키 eKt는 상기 파일 식별자 file_id와 함께(in association with) MSP 키링에 저장된다.
상기 타이틀 키는 매체 센터(200)의 고유 식별자 MC_UID를 고려하여 생성되었기 때문에, 주어진 파일을 최초로 암호화한 매체 센터를 식별하는 것이 가능하다.
따라서 본 발명에서, 상기 타이틀 키(Kt)들은 결코 어디에도 그대로는 저장되지 않지만, 상기 암호화된 타이틀 키들 eKt는 MSP 키링(205)에 저장된다. 이들 암호화된 타이틀 키들 eKt는 승인받지 않은 사용자가 접근할 수 없는(하드웨어에 버언트된) 파라미터들(parameters)에 기초하여 생성되어, 승인받지 않은 사용자에 대해서는 비밀(secret)을 유지하고, 외부로부터 판독할 수 없도록 한다. 따라서, 파일들에 대한 부정한 접근이 제한되는 것이다.
파일 복호화 수단들(250)은 MSP 키링(205)이 유효한 암호화된 타이틀 키(a valid encrypted title key)를 가지고 매체 센터(200)에 접속되었을 경우에만 매체 센터(200)에 저장된 암호화된 파일에서의 동작이 승인되도록 한다. 이때 상기 유효한 암호화된 타이틀 키는, 라이센스(license)로 사용되어 상기 암호화된 파일에의 접근과 복호화(decryption)를 가능하게 한다. 여기서, MSP 키링(205)은 상기 파일을 암호화할 때 사용한 것과 같은 것이거나, 혹은 다른 MSP 키링이 될 수 있는데, 다른 MSP 키링이 될 수 있는 경우는 유효한 암호화된 타이틀 키가 생성되어 여기에(상기 다른 MSP 키링에) 할당되거나(assigned)/기록된(written) 경우이다.
본 발명의 바람직한 실시예에 따르면 MSP 키링(205) 및 저장 장치(200)는 CPRM 또는 AACS를 준수(compliant)한다.
본 발명의 실시예에서, MSP 키링(205)의 매체 키 블록 MKB 및 매체 센터(200)의 장치 키들은 4C 실체(entity)에서 수신된 CPRM 정보로부터 제조 시에 버언트(burnt)된다. 더 구체적으로 설명하면, 매체 센터(200)의 CPRM 장치 키들 및 MSP 키링(205)의 매체 식별자와 함께 CPRM 매체 키 블록을 임베딩(embedding)함으로써, 매체 센터(200)와 MSP 키링(205)이 CPRM을 준수(compliant)하도록 한다.
본 발명에서는 MSP 키링(205)와 매체 센터(200)에 속하는 파라미터들(parameters)을 결합(combine)시킬 수 있는데, 이는 컨텐트를 암호화하여 그 암호화된 컨텐트를 동일한 매체 센터(200)에 저장하고, 한편 암호화 정보는 MSP 키링(205)에 저장하기 위함이다.
도 3의 흐름도는, 본 발명에 따라 저장 수단들(215)에 저장되기 전에 파일을 암호화하기 위해서 수행되는 스텝들(steps)을 도시하고 있다.
스텝(315)에서, 매체 센터(200)는 주어진 파일 -예를 들어 파일 식별자 file_id에 의해 식별된 비디오 파일- 의 암호화 및 복사(copy)를 시작하기 위한 요청(request)을 받는다. 상기 요청은, 예를 들어 매체 센터(200)에 접속한 개인용 컴퓨터(240)를 통해서 전송될 수 있다.
상기 매체 센터는 모바일 보안 및 보호 키링(Mobile Secure and Protection keyring)(205)가 매체 센터(200)에, 직접 또는 간접적으로, 접속되었는지를 체크하고, 접속된 경우에는 이하의 스텝들을 수행한다.
스텝(320) 및 (325)에서, 상기 매체 센터는 MSP 키링(205)에 대해 상기 고유 식별자 media_id 및 MSP 키링(205)의 매체 키 블록 MKB를 읽기 위한 요청을 한다. 상기 MSP 키링으로부터 읽어온 media_id 및 MKB는 동일한 이름(the same name)으로 로컬 변수들(local variables)을 초기화하기 위해 사용된다.
스텝(330)에서, 매체 센터(200)는 상기 고유 식별자 MC_UID를 사용하여 임의의 타이틀 키 Kt를 생성하며, 여기서 상기 매체 센터의 고유 식별자 MC_UID는, 부록(Exhibit) E1의 방정식(1)에 의해서 정의된 바에 따라, 국부적으로 산출된(locally computed) 임의의 숫자 Rnd 와 연관된다(concatenated)
다음으로, 상기 타이틀 키는 MSP 키링(205)의 식별자 media_id 및 보조 키(auxiliary key) Km을 사용하여 암호화되며, 이 암호화 결과는, 부록 E1의 방정식(2)에 의해서 정의된 바에 따라, 암호화된 타이틀 키 eKt를 제공한다.
상기 타이틀 키는 암호화 함수(encryption function)로 암호화되는데, 여기서 이 암호화 함수는 상기 보조 키(auxiliary key)와 연관된(concatenated) MSP 키링(205)의 식별자 media_id의 해싱(hashing)을 암호화 키로 사용한다.
상기 해싱 함수(hashing function)는, 예를 들어, 메시지-다이제스트 알고리즘(Message-Digest Algorithm) MD5, 또는 시큐어 해시 알고리즘(Secure Hash Algorithm) SHA 와 같은 알고리즘에 기초할 수 있다(lie on). 이하의 서술에 있어서, 상기 "해싱(hashing)"이라는 용어는, 상기 해싱의 정의와 유사한 의미로(with a similar definition) 사용될 것이다.
상기 보조 키(auxiliary key) Km은 매체 센터(200)에 포함된(attached) 장치 키들 DK 및 MSP 키링(205)에 포함된 매체 키 블록 MKB로부터 산출된다(computed).
따라서, 스텝(335)에서는,획득된 암호화된 타이틀 키 eKt가 대응하는 파일 식별자 file_id와 함께(in association with) 상기 MSP 키링에 기록된다.
{ekt , file_id} 데이터 한 쌍은 상기 MSP 키링 하드웨어에 하나의 키(a key)를 형성하며, 이 키(key)는, 나중에, 예를 들어 기록 동작을 위해, file_id로 식별되는 파일로의 접근(access)(스텝(340) 및 (345)에 도시한 바와 같이)을 가능하게 한다.
다음, 스텝(350)에서, 상기 파일 암호화 수단들은 미리 산출된(previously calculated) 상기 타이틀 키 Kt를 사용하여 파일을 암호화한다. 이때 상기 파일 식별자 file_id로 식별되는 상기 파일은, 암호화되기 전에, 개인용 컴퓨터로부터 읽혀진다. 상기 암호화 파일은 최종적으로 스텝(355)에서 저장 유닛(215)에 저장된다.
도 4는 저장 유닛(215)로부터 암호화된 파일을 읽어오기(retreave) 위해서 매체 센터(200)에 의해 수행되는 스텝들을 도시하는데, 예를 들어 상기 파일에 관한 동작, 즉 재생 동작이 요청되었을 때 상기 스텝들이 수행된다.
스텝(400)에서는, 파일 식별자 file_idF에 의해 식별되는 주어진 파일 F(a given file)에 관한(related to) 동작 요청(operation request)이 매체 센터(200)로 수신된다. 이러한 요청은 I/R 리모트 컨트롤이나 매체 센터에 접속한 PC 등과 같은 수단들을 통해서 사용자에 의해 상기 매체 센터로 전송될 수 있다.
매체 센터(200)는 MSP 키링(205)이 삽입되었는지를 체크하고, 만일 그렇지 않다면 삽입(insertion) 요청하는데, 예를 들어 외부 개인용 컴퓨터(240)상에 메시지를 디스플레이함으로서 그렇게 한다.
스텝(410)에서, 매체 센터는 MSP 키링(205)로부터 상기 고유 매체 식별자 media_id 및 MKB를 읽어온다. 상기 읽어온 media_id 및 MKB 값들은 스텝(415)에서 로컬 변수들(local variables)을 동일한 이름(name)으로 초기화하기 위해서 사용된다.
다음, 스텝(420)에서, 매체 센터(200)은 상기 파일 F의 식별자 file_idF와 관련된(associated) 암호화된 타이틀 키 eKt를 MSP 키링(205)로부터 읽어온다. 스텝(425)에서, 상기 읽어온 암호화된 타이틀 키 eKt는 로컬 변수들(local variables)을 동일한 이름으로 초기화하기 위해서 사용된다.
스텝(430)에서, 매체 센터(200)는 media_id 및 MKB 값들을 사용하여 상기 암호화된 타이틀 키 eKt를 복호화한다.
상기 암호화된 타이틀 키 eKt는 MSP 키링(205)의 식별자 media_id 및 보조 키 Km을 사용하여 복호화된다. 여기서 상기 보조 키 Km은 상기 매체 키 블록 MKB 및 상기 장치 키들 DK로부터 결정되며, 이들은 외부에서 판독할 수 없다. 더 상세하게 설명하면, 상기 암호화된 타이틀 키 eKt는 Km과 연관된(concatenated) media_id의 해싱(hashing)을 사용하여 복호화되며, 이 과정은, 부록 E1의 방정식(3)에 의해서 정의된 바에 따라, 타이틀 키 Kt를 제공한다.
스텝(440)에서, 매체 센터(200)의 저장 수단들(215)로부터 암호화된 파일 F가 읽혀진다. 스텝(445)에서, 상기 읽어온 값(retrieved value)은 로컬 변수들을 동일한 이름으로 초기화하기 위해서 사용된다.
스텝(450)에서, 파일 F는 스텝(430)에서 획득된 타이틀 키 Kt를 사용하여 복호화 되고, 그 다음 요청된 동작이 수행된다.
이제 도 5a를 참조하면, 도 5는 본 발명에 따라 마스터 MSP 키링(205)에서 타겟 MSP 키링(510)으로 "라이센스(licenses)"를 이전하기 위한 시스템의 구조를 도시하고 있다. 마스터 MSP 키링(205)은 각각의 파일 식별자들과 함께(in association with) 암호화된 타이틀 키들 eKt를 포함하는데, 여기서, 상기 각각의 파일 식별자들은 이미 매체 센터(200)에 의해서 암호화가 이루어진 파일들을 식별하며, 이에 관하여는 도 4를 참조하여 앞에서 설명하였다.
여기서, 상기 "라이센스(license)"라는 용어는, 마스터 MSP 키링(205)에 저장된 암호화된 타이틀 키 eKt로부터 파생된(derived) 이전 키(transfer key)를 가리키는 것으로 이해할 수 있는데, 상기 이전 키는 타겟 MSP 키링(510)을 구비한(equipped) 타겟 사용자(target user)가 암호화된 파일(과거에(previously) 상기 암호화된 타이틀 키를 사용하여 매체 센터(200)에 의해 암호화를 마침)에 접근하는 것을 가능하게 한다
더 상세하게 설명하면, 마스터 MSP 키링(205)과 접속된 "매체 센터"(200)(마스터 매체 센터)는 자신(itself)이 암호화한 파일에 접근할 수 있는 새로운 라이센스(new license)를 생성하여 전달할(deliver) 권리가 있는(entitled to) 유일한 장치(sole device)이며, 상기 라이센스는 다음의 두 가지 서로 다른 상황에서:
- 다른(another) MSP 키링(510)을 구비한 사용자에게 마스터 매체 센터(200)에 상주하는(resident) 암호화된 파일에 접근하는 것을 허용하거나, 또는
- 다른(another) MSP 키링(510)을 구비한 사용자에게 타겟 매체 센터(530)에 상주하는 상기 암호화된 파일의 사본(copy)에 접근하는 것을 허용한다.
상기 두 가지 상황에서, 마스터 매체 센터는 주어진 타겟 MSP 키링(510)을 대해 그것의 고유 media_id2에 기초하여, 라이센스(license)로서 고유(unique) 암호화된 타이틀 키 eKt를 산출할(compute) 것이다.
다시 말하면, 마스터 매체 센터(200)는 라이센스를 생성하는데, 이는 다음의 두 가지 사용 목적 중 하나를 위해서이다. 즉, 예를 들어, 다른 MSP 키링들을 갖는 여러 사용자들이 동일한 매체 센터(200)에 저장된 파일들에 대한 접근이 필요한 경우는 동일 매체 센터(200)에서 사용하기 위한 목적으로 라이센스를 생성하며, 또는 타겟 매체 센터(530)이 마스터 매체 센터(200)에 의해 암호화된 파일들의 사본들(copies)을 저장하고 있는 경우는 다른 MSP 키링을 가지고 있는 타겟 매체 센터(530)에서 사용하기 위한 목적으로 라이센스를 생성한다.
이들 라이센스 생성 단계들은 상기 "복사된" 암호화된 파일의 실제 "타겟(target)" 로컬리제이션(localization), 즉 그것이 상주할 매체 센터와는 독립적이다(independent of).
도 5a는 라이센스 이전(license transfer)을 위해 사용되는 시스템의 구조를 도시하고 있다.
마스터 MSP 키링(205)는 각각의 파일 식별자들(identifiers)과 함께(in association with) 암호화된 타이틀 키 eKt를 저장하는데, 이는 이전에(previous) 대응하는 파일들을 암호화한 결과로서 그렇게 하는 것이다.
타겟 MSP 키링(510)은 상기 타이틀 키들이 복사되거나 혹은 이전되어야만 하는 MSP 키링이다.
도 5a에 도시된 상황(phase)에서 마스터 MSP 키링(205)과 타겟 MSP 키링(510)은 모두 마스터 매체 센터(200)에 접속되어야만 한다. 또한, 상기 마스터 매체 센터의 타입에 따라, 사용자(user)는 암호화된 파일들 세트를 대한 라이센스 이전 요청을 위해 개인용 컴퓨터(240)를 사용하여 상기 매체 센터(200)에 접속할 수도 있다
또 다른 실시 예에서, 타겟 MSP 키링(510)은 리모트 통신 수단들(remote communication means)(520)을 사용하여 마스터 매체 센터(200)과 통신하는 다른 매체 센터(510)에 접속될 수도 있다. 이 경우, 마스터 매체 센터(200)에 의해 생성된 각각의 라이센스 eKt는 먼저 리모트 매체 센터(500)에 보내지고, 그 다음 타겟 매체 센터(510)에 기록될 것이다.
이제 도 6을 참조하면, 도 6은 마스터 MSP 키링(205)에서 타겟 MSP 키링(510)으로 라이센스(licenses)를 이전하기 위해서 수행되는 스텝들을 도시하고 있다.
스텝(600)에서, 파일 식별자들 file_id에 의해서 식별된 선택된 암호화된 파일들에 대응하는 라이센스들(licenses)의 이전(transfer)을 위한 요청이, 예를 들어 개인용 컴퓨터(240)를 통해서, 마스터 매체 센터(200)로 수신된다.
마스터 MSP 키링(205)은 상기 선택된 파일들을 암호화하는 동안 생성된 상기 암호화된 타이틀 키들 eKt를 포함한다.
스텝(610)에서, 매체 센터(200)가 마스터 MSP 키링(205)로부터 고유 식별자 media_id1 및 매체 키 블록 MKB1을 읽고, 스텝(615)에서 로컬 변수들을 동일한 이름(name)으로 초기화한다.
스텝(620)에서, 매체 센터(200)가 타겟 MSP 키링(510)로부터 고유 식별자 media_id2 및 매체 키 블록 MKB2을 읽고, 스텝(625)에서 동일한 이름(name)으로 로컬 변수들을 초기화한다.
그 다음, 마스터 MSP 키링(205)의 암호화된 키 eKt와 관련된(associated) 파일 식별자 file_id에 의해서 식별되는, 선택된 파일 F 각각에 대해, 매체 센터(200)는, 스텝(630) 내지(660)에서, 암호화된 타이틀 키 eKt의 형태로 라이센스(license)를 생성한다.
더 상세하게 설명하면, 스텝(630)에서 마스터 매체 센터(200)은 파일 식별자 file_idF 에 의해 식별되는, 선택된 파일 F에 대응하는 상기 암호화된 타이틀 키 eKt를 마스터 MSP 키링(205)로부터 읽고, 그리고 스텝(635)에서 동일한 이름으로 로컬 변수를 생성한다.
스텝(640)에서, 마스터 매체 센터(200)는 보조 키(auxiliary key) Km1과 연관된(concatenated) 마스터 MSP 키링(205)의 식별자 media_id1의 해싱을 사용하여, 부록 E1의 방정식(4)에 따라, 암호화된 타이틀 키 eKt를 복호화한다.
상기 보조 키(auxiliary key) Km1은 마스터 MSP 키링(205)의 매체 키 블록 MKB1과 마스터 매체 센터(200)의 장치 키 DK로부터 결정된다. 전술한 바와 같이, 상기 장치 키 DK는 외부에서 판독할 수 없도록 상기 마스터 매체 센터(200)의 하드웨어 컴포넌트에 버언트된다(burnt).
스텝(645)에서, 마스터 매체 센터(200)은 상기 타이틀 키가 마스터 매체 센터(200)에 의해서 효과적으로(effectively) 생성되었는지를 체크한다. 이러한 테스트는 스텝(640)에서 획득된 타이틀 키 Kt의 최하위 비트들이 마스터 매체 센터(200)의 식별자 MC_UID와 매치되는지를 체킹(checking)하는 것으로 이루어진다. 여기서, 상기 타이틀 키 Kt의 최하위 비트들은 상기 매체 센터의 식별자 MC_UID의 길이(length)와 대응한다.
상기 테스트 결과 매치되지 않는 경우, 암호화된 타이틀 키 Kt는 생성되지 않으며, 스텝(630)으로 되돌아가서 다른(another) 파일에 대응하는 다음(next) 암호화된 타이틀 키 eKt에 대해서 테스트를 계속 수행한다. 만일 상기 타이틀 키 Kt의 최하위 비트들이 상기 마스터 매체 센터의 식별자 MC_UID와 매치한 경우라면, 이는 라이센스 이전이 허용됨을 의미하고, 그러면 마스터 매체 센터(200)는, 스텝(655)에서, 라이센스 생성 프로세스 중에 타겟 MSP 키링(510)의 특정(specific) media_id를 사용하여 상기 타이틀 키 eKt를 재암호화한다.
이러한 테스트는 각각의 타이틀 키 Kt가 도 3의 스텝(330)에서 부록 E1의 방정식(1)에서 정의된 바에 따라, 임의의 숫자 RND와 상기 마스터 매체 센터의 식별자 MC_UID와의 연관(concatenation)으로써 초기에 산출되었다는 사실을 이용한다.
상기 테스트는 승인받지 않은 복사에 대항한 확실한 보호를 제공하는데, 그 이유는 마스터 MSP 키링(205)로부터 타겟 MSP 키링(510)으로 암호화된 타이틀 키 eKt의 이전(transfer)이 마스터 매체 센터(200)(이전 키(the transfer key)가 이 매체 센터로부터 이전될 것임)가 타이틀 키 Kt 작성에 사용되었던 동일한 매체 센터와 일치하는(corresponds) 경우에만 승인되도록 했기 때문이다.
스텝(655)에서, 상기 타이틀 키는 보조 키 Km2 와 연관된(concatenated) 타겟 MSP 키링(510)의 식별자 media_id2의 해싱을 사용하여 재암호화 되는데, 그 결과 부록 E1의 방정식(5)에 의해서 정의된 바에 따라, 암호화된 임시(temporary) 타이틀 키 TeKt가 제공된다.
상기 보조 키 Km2는 타겟 MSP 키링(510)의 매체 키 블록 MKB2와 마스터 매체 센터(200)의 장치 키들 DK로부터 결정된다. 전술한 바와 같이, 장치 키 DK는 외부에서 판독될 수 없도록 마스터 매체 센터(200)의 하드웨어 컴포넌트(component)에 버언트된다.
본 발명의 바람직한 실시 예에서, 시스템(100)은 CPRM 또는 AACS를 준수하고, 상기 Km1 및 Km2 는 동일한 값을 가질 수 있다.
스텝(660)에서, 새롭게 암호화된 타이틀 키 eKt(파일 F에 대한 라이센스를 형성함)는 파일 F의 파일 식별자 file_idF와 함께(in association with) 타겟 MSP 키링(510)에 기록된다.
스텝(630) 내지 (660)은 모든 라이센스들이 이전될 때까지 선택된 모든 파일들에 대해 반복된다.
이때, 한 쌍의 정보(eKt, file_id)는 타겟 MSP 키링(510)에 제공된 테이블 구조에 저장될 것이다.
특정 응용프로그램(certain applications)에서는, 라이센스들을 이전한 후에도, 상기 마스터 매체 센터(200)는 상기 암호화된 파일들을 도 5b에 도시된 바와 같이 타겟 매체 센터(530)에서 복사할 수 있다.
따라서, 본 발명의 시스템 및 방법은 승인받지 않은 접근 및 열람(viewing)과 승인받지 않은 복사로부터 매체 센터에 저장된 컨텐트를 확실하게 보호한다.
본 발명에서 사용자는 기준을 준수하는(compliant) MSP 키링을 구비하여 상기 매체 센터에 접속하기만 하면 된다. 따라서, 사용자는 복잡한 패스워드나 식별 정보를 기억할 필요가 없으며, 인증된 실체들(trusted entities)로 세션들(sessions)을 초기화할 필요도 없다.
본 발명에서는 보안 데이터(security data)를 MSP 키링과 매체 센터에 나누어 저장함으로써 보안 레벨을 증가시킨다.
또한, 하나의 MSP 키링이 다수의 매체 센터들에 저장된 컨텐트를 암호화하는데 사용되었을 경우, 상기 동일 MSP 키링이 이들 다수의(multiple) 매체 센터들에 대한 접근을 제공하는데 사용될 수 있다.
이와 반대로, 하나의 매체 센터에 의해 적합한 라이센스들이 생성될 경우에는, 상기 동일 매체 센터에 대한 접근을 제공하기 위해 여러 MSP 키링들이 사용될 수도 있다.
상기 타이틀 키 생성을 위해서 매체 센터(200)의 매체 식별자 MC_UID를 고려했기 때문에, 본 발명은 다른 MSP 키링들을 위한 라이센스를 생성하기 위해 주어진 파일을 최초로 생성하였던 매체 센터를 식별(identify)/확인(authenticate)하여 그 매체 센터만을 승인하는 것을 가능하게 한다.
본 발명은 또한 종래 기술 분야에서는 "서버(server)" 응용프로그램들(applications)로 제한되었던 상기 CPRM/AACS 기술의 종래 기능들을 매체 센터의 하드웨어 레벨까지 확장하는 것을 가능하게 한다. 또한, 본 발명은 효율적인 보호가 보장되는 범위에서 개별적인 사용을 위해 매체 센터 자체 내부에서 상기와 같은 기능들이 구현되도록 할 수도 있다.
이상에서 본 발명은 비록 도시된 특정 실시예에 관해서 설명되었지만, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명의 기술적 사상을 벗어나지 않는 범위에서 여러 가지 변경된 실시 예가 가능하다는 것을 즉시 인식할 수 있을 것이다. 따라서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는, 첨부된 특허청구범위의 기술적 사상을 벗어나지 않고 많은 변형들을 실시할 수 있다.
부록 E1
(1)
K t = Rnd ()∥ MC _ UID
(2)
eK t = encrypt ( K t , Hash ( Media _ ID K m ))
(3)
K t = decrypt ( eK t , Hash ( Media _ ID K m ))
(4)
K t = decrypt ( eK t , Hash ( Media _ ID 1 K m1 ))
(5)
eK t = encrypt ( K t , Hash ( Media _ ID 2 K m2 ))

Claims (18)

  1. 메모리 유닛 식별자(a memory unit identifier)(media_id) 및 메모리 유닛 키들 세트(a set of memory unit keys)(MKB)가 포함된(associated with) 모바일 마스터 메모리 유닛(205)와 접속 가능한 마스터 저장 장치(200)를 포함하는 컨텐트 보호를 위한 시스템에 있어서,
    상기 저장 장치(storage device)는:
    상기 저장 장치를 식별하는 고유 장치 식별자(a unique device identifier)(MC_UID);
    보호 키들(DK) 세트;
    각각의 파일 식별자들에 의해 식별되는 파일들을 저장하기 위한 저장 수단들(215), 및
    프로세싱 유닛(processing unit)을 포함하며,
    상기 프로세싱 유닛은, 상기 저장 장치의 장치 식별자(MC UID)로부터 산출된(computed) 타이틀 키(a title key)를 사용하여, 각각의 파일을 상기 저장 수단(215)에 저장하기 전에 암호화하고, 상기 저장 장치(200)의 보호 키들(DK) 세트, 상기 메모리 유닛 식별자, 및 상기 마스터 메모리 유닛(205)의 메모리 유닛 키들(MKB) 세트로부터 상기 타이틀 키 Kt를 암호화하는 파일 암호화 수단을 포함하고;
    상기 마스터 저장 장치는, 상기 암호화된 타이틀 키(eKt)를 상기 파일의 파일 식별자와 함께(in association with) 상기 마스터 메모리 유닛(205)에 기록하기 위해서도 제공되는
    컨텐트 보호를 위한 시스템.
  2. 제 1항에 있어서,
    상기 타이틀 키는 상기 저장 장치(200)의 장치 식별자(MC_UID)와 연관된(concatenated) 임의로 생성된 숫자로부터 산출되는(computed)
    컨텐트 보호를 위한 시스템.
  3. 제 1항 및 2항 중 어느 한 항에 있어서,
    상기 타이틀 키는 보조 키(Km)와 연관된(concatenated) 상기 모바일 메모리 유닛(205)의 식별자(media_id)의 해싱(a hashing)을 사용하여 암호화되는
    컨텐트 보호를 위한 시스템.
  4. 제 1항 내지 3항 중 어느 한 항에 있어서,
    상기 프로세싱 유닛(210)은 파일 복호화 수단을 더 포함하되, 상기 파일 복호화 수단은 마스터 메모리 유닛(205)으로부터 상기 주어진 파일을 식별하는 파일 식별자와 관련된(associated) 상기 암호화된 타이틀 키(eKt)를 사용하여 저장 수단들(215)로부터 읽어온(retrieved) 주어진 암호화된 파일을 복호화하는
    컨텐트 보호를 위한 시스템.
  5. 제 3항 또는 4항에 있어서,
    상기 파일 복호화 수단들(250)이 상기 모바일 메모리 유닛(205)의 식별자(media_id) 및 상기 보조 키(Km)로부터 상기 암호화된 타이틀 키를 복호화하도록 제공되어 타이틀 키를 제공하고, 상기 암호화된 파일은 그 후 상기 타이틀 키를 사용하여 복호화되는
    컨텐트 보호를 위한 시스템.
  6. 제 5항에 있어서,
    상기 암호화된 타이틀 키가 상기 보조 키(Km)와 연관된(concatenated) 상기 모바일 메모리 유닛(205)의 식별자(media_id)의 해싱을 사용하여 복호화되어 타이틀 키를 제공하는
    컨텐트 보호를 위한 시스템.
  7. 제 3항 내지 6항 중 어느 한 항에 있어서,
    상기 보조 키는 상기 저장 장치(200)의 보호 키들 세트 및 상기 모바일 메모리 유닛(205)의 메모리 유닛 키들(MKB) 세트로부터 획득되는
    컨텐트 보호를 위한 시스템.
  8. 제 1항 내지 7항 중 어느 한 항에 있어서,
    상기 저장 장치의 보호 키(protection key) 세트는 외부에서 판독할 수 없도록 버언트(burnt)되는
    컨텐트 보호를 위한 시스템.
  9. 제 1항 내지 8항 중 어느 한 항에 있어서,
    상기 모바일 메모리 유닛(205)의 식별자(identifier)는 읽기 전용(read only) 고유 식별자인
    컨텐트 보호를 위한 시스템.
  10. 제 1항 내지 9항 중 어느 한 항에 있어서,
    상기 저장 장치의 보호 키들(DK) 세트, 상기 마스터 메모리 유닛(205)의 식별자 및 메모리 유닛 키들 세트는 CPRM 실체(entity)에 의해서 제공되는
    컨텐트 보호를 위한 시스템.
  11. 제 1항 내지 10항 중 어느 한 항에 있어서,
    상기 마스터 저장 장치(200)는 메모리 유닛 식별자(media_id2) 및 메모리 유닛 키들(MKB2) 세트가 포함된(associated) 모바일 타겟 메모리 유닛(510)에 접속가능하고,
    상기 마스터 저장 장치(200)의 프로세싱 유닛(210)은 상기 마스터 저장 장치의 저장 수단들(215)에 저장된 상기 암호화된 파일들 중에서 선택된 파일에 대한 이전 키(a transfer key)를 생성하고, 그리고, 대응 파일 식별자와 함께(in association with), 상기 이전 키를 상기 타겟 메모리 유닛(510)에 기록하기 위해 제공된 제어 수단을 포함하되,
    상기 제어 수단은:
    상기 선택된 파일을 식별하는 파일 식별자와 관련된(associated) 상기 암호화된 타이틀 키(eKt)를 마스터 메모리 유닛(205)로부터 읽기 위한 읽기 기능(reading function),
    상기 마스터 모바일 메모리 유닛(205)의 식별자(media_id1) 및 제 1의 보조 키(Km1)를 사용하여, 상기 암호화된 타이틀 키를 복호화하여, 타이틀 키를 제공하는, 복호화 기능(decryption function),
    상기 타겟 메모리 유닛(510)의 식별자(media_id2) 및 제 2의 보조 키(Km2)를 사용하여 상기 타이틀 키를 암호화하여, 상기 이전(transfer) 키를 제공하는, 암호화 기능(encryption function)을 포함하는
    컨텐트 보호를 위한 시스템.
  12. 제 11항에 있어서,
    상기 제 1의 보조 키(Km1)는 상기 마스터 저장 장치(200)의 보호 키들(DK1) 세트 및 상기 마스터 모바일 메모리 유닛(205)의 메모리 유닛 키들(MKB1) 세트로부터 획득된
    컨텐트 보호를 위한 시스템.
  13. 제 11항 및 12항 중 어느 한 항에 있어서,
    상기 제 1의 보조 키(Km1)는 상기 마스터 저장 장치(200)의 보호 키들(DK1) 세트 및 상기 타겟 모바일 메모리 유닛(510)의 메모리 유닛 키들(MKB2) 세트로부터 획득된
    컨텐트 보호를 위한 시스템.
  14. 제 11항 내지 13항 중 어느 한 항에 있어서,
    상기 컨트롤 수단들은
    상기 암호화 기능에 의해 암호화하기 전에 상기 타이틀 키의 최하위(the lowest) 비트들이 상기 마스터 저장 장치의 장치 식별자와 매치하는지를 체킹 하기 위한 체킹 기능(checking function)을 포함하는
    컨텐트 보호를 위한 시스템.
  15. 제 11항 내지 14항 중 어느 한 항에 있어서,
    상기 시스템의 저장 장치에 접속하기 위한 접속 수단들을 포함하는 메모리 유닛에 있어서, 상기 메모리 유닛은 대응하는 파일 식별자와 함께(in association with) 각각 암호화된 타이틀 키를 저장하기 위한 테이블 구조를 포함하는
    컨텐트 보호를 위한 시스템.
  16. 컨텐트 보호를 위한 방법에 있어서, 상기 방법은:
    각(respective) 파일 식별자들로 식별되는 파일들을 저장하기 위한 저장 수단들 및 보호 키들(DK) 세트를 포함하는 마스터 저장 장치(200) -상기 저장 장치는 상기 장치를 식별하는 고유 장치 식별자가 제공됨- 를 제공하는 단계;
    메모리 유닛 식별자(media_id) 및 메모리 유닛 키들(MKB) 세트가 포함된(associated0) 적어도 하나의 모바일 마스터 메모리 유닛(205)이 상기 마스터 저장 장치에 접속하기 위한 접속 수단들을 제공하는 단계;
    상기 저장 수단들에 저장될 파일의 리셉션(reception)에 응답하여, 상기 저장 장치(200)의 장치 식별자(MC_UID)로부터 산출된(computed) 암호화된 타이틀 키(eKt)를 사용하여 상기 파일을 암호화하고, 상기 저장 장치(200)의 보호 키들(DK) 세트, 및 상기 마스터 메모리 유닛(205)의 메모리 유닛 식별자 및 메모리 유닛 키들(MKB) 세트로부터 상기 타이틀 키 Kt를 암호화하는 단계;
    상기 파일의 파일 식별자와 함께(in association with) 상기 암호화된 타이틀 키를 상기 마스터 메모리 유닛에 기록하는 단계, 및
    상기 암호화된 파일들을 상기 저장 수단들에 저장하는 단계를 포함하는
    컨텐트 보호를 위한 방법.
  17. 제 16항에 있어서,
    상기 타이틀 키는 상기 저장 장치(200)의 장치 식별자(MC_UID)와 연관된(concatenated) 임의로 생성된 숫자로부터 산출된(computed)
    컨텐트 보호를 위한 방법.
  18. 제 16항 및 17항 중 어느 한 항에 있어서,
    메모리 유닛 식별자(media_id) 및 메모리 유닛 키들(MKB) 세트가 포함된(associated) 모바일 타겟 메모리 유닛이 상기 마스터 저장 장치에 접속하기 위한 제 2의 접속 수단들을 제공하는 단계를 더 포함하고, 상기 마스터 저장 장치의 저장 수단들(215)에 저장된 상기 암호화된 파일들 중에서 선택된 파일에 대한 이전(transfer) 키를 생성하는 컨트롤 단계를 더 포함하고, 대응하는 파일 식별자와 함께(in association with) 상기 이전 키를 상기 타겟 메모리 유닛(510)에 기록하기 위한 컨트롤 단계를 더 포함하되, 상기 컨트롤 단계는:
    상기 선택된 파일을 식별하는 상기 파일 식별자와 관련된(associated) 암호화된 타이틀 키(eKt)를 상기 마스터 메모리 유닛(205)로부터 읽는 단계;
    상기 마스터 모바일 메모리 유닛(205)의 식별자(media_id1) 및 제 1의 보조 키(Km1)을 사용해서 상기 암호화된 타이틀 키를 복호화하여 타이틀 키(Kt)를 제공하는 단계,
    상기 타겟 메모리 유닛(510)의 식별자(media_id2) 및 제 2의 보조 키(Km2)를 사용해서 상기 타이틀 키를 암호화하여 상기 이전 키(eKt)를 제공하는 단계를 더 포함하는
    컨텐트 보호를 위한 방법.
KR1020107005453A 2007-08-24 2008-06-12 저장 장치에 저장된 컨텐트를 보호하기 위한 시스템 및 방법 KR20100057846A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP07301325.2 2007-08-24
EP07301325 2007-08-24

Publications (1)

Publication Number Publication Date
KR20100057846A true KR20100057846A (ko) 2010-06-01

Family

ID=39874027

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107005453A KR20100057846A (ko) 2007-08-24 2008-06-12 저장 장치에 저장된 컨텐트를 보호하기 위한 시스템 및 방법

Country Status (5)

Country Link
US (1) US8694799B2 (ko)
EP (1) EP2203861A1 (ko)
KR (1) KR20100057846A (ko)
CN (1) CN101779209B (ko)
WO (1) WO2009027126A1 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110113443A1 (en) * 2009-11-06 2011-05-12 Xudong Yu IP TV With DRM
KR101305740B1 (ko) * 2010-09-10 2013-09-16 삼성전자주식회사 비휘발성 저장 장치의 인증 방법 및 장치
US9252948B2 (en) 2010-11-19 2016-02-02 International Business Machines Corporation Broadcast encryption based media key block security class-based signing
JP5289476B2 (ja) * 2011-02-04 2013-09-11 株式会社東芝 通信装置および鍵算出装置
JP5275432B2 (ja) * 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US8914634B2 (en) * 2012-04-10 2014-12-16 Western Digital Technologies, Inc. Digital rights management system transfer of content and distribution
US8831217B2 (en) * 2012-04-10 2014-09-09 Western Digital Technologies, Inc. Digital rights management system and methods for accessing content from an intelligent storage
KR20140025925A (ko) * 2012-08-23 2014-03-05 삼성전자주식회사 화상 형성 장치, 화상 형성 방법, 단말 장치, 인쇄 제어 방법 및 컴퓨터 판독가능 기록매체
CN103226672B (zh) * 2013-04-09 2015-09-16 四三九九网络股份有限公司 As2.0脚本开发的swf文件的批量加密方法及装置
US9363075B2 (en) * 2013-10-18 2016-06-07 International Business Machines Corporation Polymorphic encryption key matrices
CN104392153B (zh) * 2014-12-10 2017-12-26 北京深思数盾科技股份有限公司 一种软件保护方法及系统
CN104766026A (zh) * 2015-03-25 2015-07-08 深圳市金立通信设备有限公司 一种终端
CN104766027A (zh) * 2015-03-25 2015-07-08 深圳市金立通信设备有限公司 一种数据访问方法
US10482036B2 (en) * 2016-09-18 2019-11-19 Winbond Electronics Corporation Securely binding between memory chip and host

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5920560A (en) 1995-08-23 1999-07-06 Fujitsu Limited Multi-connection management method and apparatus for switch system
US6484176B1 (en) 1999-06-25 2002-11-19 Baynet World, Inc. System and process for providing remote interactive access to a real estate information database using a portable computing device
US6683954B1 (en) 1999-10-23 2004-01-27 Lockstream Corporation Key encryption using a client-unique additional key for fraud prevention
KR100652098B1 (ko) * 2000-01-21 2006-12-01 소니 가부시끼 가이샤 데이터 인증 처리 시스템
US6853731B1 (en) * 2000-09-30 2005-02-08 Keen Personal Technologies, Inc. Digital video recorder employing a unique ID to interlock with encrypted video programs stored on a storage device
JP2002312249A (ja) * 2001-04-12 2002-10-25 Yamaha Corp コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア
KR20040099429A (ko) * 2002-04-12 2004-11-26 톰슨 라이센싱 에스.에이. 데이터 송신기의 익명 인증을 위한 방법
US20030217271A1 (en) 2002-05-15 2003-11-20 Sun Microsystems, Inc. Use of smart card technology in the protection of fixed storage entertainment assets
US7020636B2 (en) * 2002-09-05 2006-03-28 Matsushita Electric Industrial, Co., Ltd. Storage-medium rental system
GB2404489A (en) 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
WO2005101215A1 (ja) * 2004-04-14 2005-10-27 Matsushita Electric Industrial Co., Ltd. 端末装置及び著作権保護システム
US20080072072A1 (en) * 2004-06-09 2008-03-20 Kenji Muraki Recording Device and Recording Method
JP2006014035A (ja) 2004-06-28 2006-01-12 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006020154A (ja) * 2004-07-02 2006-01-19 Toshiba Corp コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
CN101116143A (zh) * 2005-02-07 2008-01-30 松下电器产业株式会社 记录装置、再现装置、集成电路及控制程序
US7765373B1 (en) * 2006-06-27 2010-07-27 Siliconsystems, Inc. System for controlling use of a solid-state storage subsystem

Also Published As

Publication number Publication date
CN101779209B (zh) 2012-10-31
EP2203861A1 (en) 2010-07-07
CN101779209A (zh) 2010-07-14
US20090052672A1 (en) 2009-02-26
WO2009027126A1 (en) 2009-03-05
US8694799B2 (en) 2014-04-08

Similar Documents

Publication Publication Date Title
US8694799B2 (en) System and method for protection of content stored in a storage device
US9214184B2 (en) Digital rights management system, devices, and methods for binding content to an intelligent storage device
US20090089593A1 (en) Recording system, information processing apparatus, storage apparatus, recording method, and program
US20080235810A1 (en) Method of Authorizing Access to Content
US7565700B2 (en) Method for tracking the expiration of encrypted content using device relative time intervals
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
KR20040041684A (ko) 블록식으로 저장된 사용자 데이터를 판독 또는 기록하는장치 및 방법
US8689011B2 (en) System and method for content protection
JP2012249035A (ja) 情報処理装置、および情報処理方法、並びにプログラム
US7178038B2 (en) Apparatus and method for reproducing user data
US20100166189A1 (en) Key Management Apparatus and Key Management Method
US20030091187A1 (en) Apparatus and method for reading or writing user data
US20060277415A1 (en) Content protection method and system
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2003195758A (ja) データ処理装置、インタフェースボードおよびデータ秘匿方法
KR20080091785A (ko) 디지털 데이터를 기록 및 분배하는 방법 및 관련 장치
KR100695665B1 (ko) 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법
JP2010097502A (ja) 暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application