KR100571114B1 - 암호 키 교환에 기초하는 버스 암호화를 제공하는 방법 및시스템 - Google Patents
암호 키 교환에 기초하는 버스 암호화를 제공하는 방법 및시스템 Download PDFInfo
- Publication number
- KR100571114B1 KR100571114B1 KR1020037012741A KR20037012741A KR100571114B1 KR 100571114 B1 KR100571114 B1 KR 100571114B1 KR 1020037012741 A KR1020037012741 A KR 1020037012741A KR 20037012741 A KR20037012741 A KR 20037012741A KR 100571114 B1 KR100571114 B1 KR 100571114B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- data
- bus
- host device
- subsystem
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 42
- 238000003860 storage Methods 0.000 claims abstract description 95
- 238000009826 distribution Methods 0.000 claims abstract description 24
- 230000006870 function Effects 0.000 claims description 13
- 230000001010 compromised effect Effects 0.000 claims description 11
- 230000008569 process Effects 0.000 claims description 7
- 230000003287 optical effect Effects 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/4104—Peripherals receiving signals from specially adapted client devices
- H04N21/4135—Peripherals receiving signals from specially adapted client devices external recorder
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/0042—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
- G11B20/00449—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00543—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/432—Content retrieval operation from a local storage medium, e.g. hard-disk
- H04N21/4325—Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/765—Interface circuits between an apparatus for recording and another apparatus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Small-Scale Networks (AREA)
Abstract
기억 매체 상에 기억된 디지털 내용물을 승인되지 않은 복사로부터 보호하는 시스템이 기술되었다. 시스템은 논스(nonce)를 생성하는 넘버 생성기, 암호화 서브 시스템 및 암호 해독 서브 시스템을 포함한다. 암호화 서브 시스템은, 암호화된 데이터를 데이터 버스를 통해 전송하기 전에, 키 분배 데이터 블록을 포함하는 기억 매체로부터 액세스된 데이터를 암호화 버스 키를 사용하여 암호화한다. 암호화 버스 키는 키 분배 데이터 블록의 적어도 일부와, 암호화 서브 시스템에 할당된 적어도 하나의 장치 키와, 넘버 생성기에 의해 생성된 논스에 기초하여 유도된다. 암호화 서브 시스템은 데이터 버스에 결합되어, 데이터 버스 상에서 수신된 암호화된 데이터를 키 분배 데이터 블록의 적어도 일부와, 암호화 서브 시스템에 할당된 적어도 하나의 장치 키와, 넘버 생성기에 의해 생성된 논스에 기초하여 유도된 암호 해독 버스 키를 사용하여 암호 해독한다.
기억 매체, 랜덤 넘버 생성기, 키 분배 데이터 블록, 버스 키, 장치 키, 논스, 데이터 버스.
Description
본 발명은 일반적으로 데이터 버스 상에서 전송된 데이터를 암호화 및 암호 해독하는 것에 관한 것으로서, 특히 기억 매체 상에 기억된 디지털 내용물을 승인되지 않은 복사로부터 보호하는 방법 및 시스템에 관한 것이다.
스크램블링 및 암호화/암호 해독 기법 등 다양한 기법이 기억 매체 상에 기억된 디지털 내용물을 승인되지 않은 복사로부터 보호하기 위해 이용 가능하다. 그러나, 어떤 복사 보호 기법의 완전성은 손상(compromised)되었고, 그러한 복사 보호 기법은 저작권이 부여된 자료(material)의 승인되지 않은 보호에 대해 더 이상 유효하지 않다. 예로서, 디지털 버서타일 디스크{digital versatile disc(DVD)} 기술의 분야에서, DVD 비디오 내용물을 스크램블링하는 내용물 스크램블 시스템(CSS)의 완전성은 근래에 해커에 의해 손상되었고, CSS-보호된 DVD의 내용물을 DVD-ROM이 장착된 컴퓨터를 사용하여 디스크램블할 수 있는 소프트웨어 프로그램이 이제 이용 가능하다.
또한, 기억 매체 상의 디지털 내용물은 통상적으로 적절한 장치를 가진 자라면 누구라도 포착할 수 있는 형태로 데이터 버스 상에서 기억 장치(즉 기억 매체내 의 데이터를 액세스할 수 있는 임의의 장치)로부터 호스트 장치(즉, 기억 매체로부터 데이터를 검색할 수 있는 임의의 장치)로 전송된다. 전송된 데이터는 그 원래의 디지털 형태가 아닐 수도 있으나(즉, 데이터는 암호화 및/또는 스크램블될 수도 있다), 전송 시에 포착된 암호화 및/또는 스크램블된 데이터의 복사물은 암호화된 데이터를 마치 그것이 정당한 기억 장치로부터 온 것처럼 호스트 장치에 제공함으로써 여전히 재생 가능할 수 있다.
본 발명의 목적은 기억 매체 상에 기억된 디지털 내용물을 승인되지 않은 복사로부터 보호하는 시스템을 제공하는 것이다.
본 발명의 시스템은 논스(nonce)를 생성하는 넘버 생성기, 암호화 서브 시스템 및 암호 해독 서브 시스템을 포함한다. 암호화 서브 시스템은, 암호화된 데이터를 데이터 버스를 통해 전송하기 전에, 키 분배 데이터 블록을 포함하는 기억 매체로부터 액세스된 데이터를 암호화 버스 키를 사용하여 암호화한다. 암호화 버스 키는 키 분배 데이터 블록의 적어도 일부와, 암호화 서브 시스템에 할당된 적어도 하나의 장치 키와, 넘버 생성기에 의해 생성된 논스에 기초하여 유도된다. 암호화 서브 시스템은 데이터 버스에 결합되어, 데이터 버스 상에서 수신된 암호화된 데이터를 키 분배 데이터 블록의 적어도 일부와, 암호화 서브 시스템에 할당된 적어도 하나의 장치 키와, 넘버 생성기에 의해 생성된 논스에 기초하여 유도된 암호 해독 버스 키를 사용하여 암호 해독한다.
도 1은 본 발명의 한 실시예에 따라 기억 매체 상에 기억된 디지털 내용물을 복사로부터 보호하는 시스템의 블록도이다.
도 2는 본 발명의 한 실시예에 따라 DVD를 악의적인 복사로부터 보호하는 시스템의 블록도이다.
도 3은 본 발명의 한 실시예에 따라 버스 상에서 데이터를 전송하기 전에 데이터를 암호화하는 흐름도이다.
도 4는 본 발명의 한 실시예에 따라 버스 상에서 전송된 데이터를 암호 해독하는 흐름도이다.
도 5는 본 발명의 한 실시예에 따라 DVD 내용물을 암호 해독 및 디스크램블하는 흐름도이다.
다음의 설명에서, 구체적인 상세사항이 본 발명의 완전한 이해를 위해서 기술된다. 그러나, 본 기술분야에 익숙한 자에게는 본 발명이 이러한 구체적 상세사항 없이도 실시될 수 있다는 것을 이해할 것이다. 어떤 경우에는, 잘 알려진 회로, 구조 및 기법이 본 발명을 모호하게 하는 것을 피하기 위해서 상세히 보여지지 않았다.
도 1은 본 발명의 한 실시예에 따라 기억 매체 상에 기억된 디지털 내용물을 복사로부터 보호하는 시스템(100)을 도시한다. 복사 방지 시스템(100)은 버스를 통해 기억 장치와 호스트 장치 사이에서 데이터(예로서, 암호화 및/또는 암호화되지 않은 데이터)의 전송을 가능하게 하기 위해 데이터 버스(106)를 통해 호스트 장치(104)에 결합된 기억 장치(102)를 포함한다. 기억 장치(102)는 기억 매체(108) 내의 데이터에 액세스할 수 있는 임의의 장치이다. 호스트 장치(104)는 기억 장치(102)로부터 데이터를 검색할 수 있는 임의의 장치이다. 기억 장치(102)는 호스트 장치(104)로부터 분리된 용기(enclosure) 내에 배치된 독립형(stand-alone) 장치일 수 있거나, 또는 기억 장치(102)와 호스트 장치(104)는 한 용기 내에 결합될 수도 있다. 기억 장치(102) 내에 위치된 기억 매체(108)는 디지털 버서타일 디스크(DVD), CD-ROM, 광 디스크, 자기-광 디스크, 플래시-기반 메모리, 플로피 디스크, 하드 드라이브, 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), EPROM, EEPROM, 자기 또는 광 카드를 포함하지만 그에 제한되지는 않는 디지털 내용물을 기억하기에 적절한 제거 가능 또는 제거 불가능 기억 매체 중 어느 형태일 수도 있다.
복사 방지 시스템(100)을 실시하기 위해서, 매체 제작자는 기억 매체 각각에 승인된 엔티티(entity)(즉, 복사 방지 시스템을 설정하고 관리하는 책임이 있은 엔티티)에 의해 생성된 키 분배 데이터 블록{예로서, 매체 키 블록 "MKB"(110)}을 위치시킬 것이다. 한 실시예에서, 기억 매체의 내용물을 액세스하는 기억 장치가 버스 상에서 데이터를 전송하기 전에 데이터를 암호화하는 데에 사용될 수 있는 비밀 키를 계산하기 위해서 MKB의 부분을 처리할 수 있도록, MKB(110)는 기억 매체에 매립(embed)될 수 있는 암호화된 키의 블록이다. 기억 매체로부터 내용물을 재생하는 호스트 장치는 또한 버스 상에서 전송된 데이터를 적절히 암호 해독하기 위해서 동일한 키를 계산하기 위해 MKB의 부분을 액세스하고 처리한다.
도 1을 참조함으로써 알 수 있듯이, 기억 장치(102)는 승인되지 않은 복사를 방지하기 위해서 데이터를 버스 상에서 호스트 장치(104)로 전송하기 전에 기억 매체(108)로부터 판독된 내용물을 암호화하기 위해 본 발명의 한 실시예에 따른 암호화 서브 시스템(114)을 포함한다. 한 세트의 장치 키(116), MKB 프로세싱 로직(118), 일방향 기능부(122) 및 암호화 로직(126)이 암호화 시스템(114)에 포함된다. 상기 세트의 제작 시에 각각의 기억 장치에 할당되었다. 이러한 장치 키는 승인된 엔티티에 의해 제공되고, 비밀 매체 키(120)를 계산하기 위해서 기억 매체(108)에 매립된 MKB(110)의 부분을 처리하기 위해 MKB 프로세싱 로직(118)에 의해 사용된다. 장치 키(116)는 각각의 기억 장치에 유일하거나 복수의 기억 장치에 의해 공통하게 사용될 수 있다. 한 실시예에서, 동일한 비밀 키는 장치가 손상되지 않는 한 기억 매체에 액세스하는 데에 어느 적응된(compliant) 장치가 사용되는 가에 무관하게 생성되도록, MKB, 장치 키 및 MKB 프로세싱 로직이 구성된다.
기억 장치(102)에 연결된 호스트 장치(104)는 기억 장치로부터 공급된 데이터를 암호 해독하기 위해서 본 발명의 한 실시예에 따른 암호 해독 서브 시스템(128)을 포함한다. 암호 해독 서브 시스템(128)에는 자체 세트의 장치 키(130), 비밀 매체 키(134)를 계산하기 위해서 자체 세트의 장치 키를 사용하여 MKB(110)를 처리하는 MKB 프로세싱 로직(132)가 포함된다. 호스트 장치(104)에 할당된 장치 키(130)의 세트가 기억 장치(102)에 할당된 장치 키(116)와 다를 수 있지만, 호스트 장치(104)에 의해 생성된 매체 키(134)는 장치 키의 어느 세트도 손상되지 안으면 기억 장치(102)에 의해 생성된 매체 키와 동일할 것이다.
복사 방지 시스템(100)에는 또한 랜덤 또는 시퀀스 넘버{이하 "논스(nonce)"라고 지칭된다}를 생성하고 그 복사물을 기억 장치(102)로 보내는 랜덤 넘버 생성기(136)가 포함된다. 기억 장치(102)는 호스트 장치(104)로부터 수신된 논스(144)를 일방향 기능부(122)를 사용하여 매체 키(120)와 결합하고, 그 결과{즉, 버스 키(124)}를 암호화 로직(126)으로 되돌려 보낸다. 일방향 기능부(122)는 버스 키(124)가 매체 키(120)와 논스(144)를 입력함으로써 생성될 수 있도록 구성되지만, 그러나 버스 키(124)와 논스(144)로부터 매체 키(120)를 결정하는 것은 계산적으로 불가능하다. 논스(144)가 호스트 장치(104)로부터 기억 장치(102)로 공급될 때, 논스(146) 또한 암호 해독 로직(142)에 의해 사용될 호스트 장치(104) 자체의 버스 키(140)를 생성하기 위해 매체 키(134)와 논스(146)를 결합하기 위해 호스트 장치(104) 내에 상주하는 일방향 기능부(138)에 의해 액세스된다. 동일한 일방향 기능부가 기억 장치(102)와 호스트 장치(104)에 의해 사용되기 때문에, 동일한 매체 키와 논스가 버스 키를 생성하기 위해 기억 장치와 호스트 장치 둘 다에 의해 사용되는 한, 기억 장치와 호스트 장치는 동일한 버스 키를 생성할 것이라는 것을 주목하여야 한다.
한 실시예에서, 논리적 콤포넨트 사이에서 흐르는 비밀 키와 데이터가 외부로부터 액세스될 수 없도록 암호화 서브 시스템(114)과 암호 해독 서브 시스템(128) 내의 논리적 콤포넨트를 밀착 결합하기 위해 일종의 탬퍼(tamper) 저항 기법이 사용된다. 이러한 점에서, 암호화 및 암호 해독 서브 시스템 내에서 흐르는 데이터는 탬퍼 저항 기법에 의해 보호되지만, 기억 장치(102)와 호스트 장치(104)를 연결하는 데이터 버스(106)는 안전하지 않을 수 있고 공격자에 의해 액세스되기 쉬울 수 있다. 악의적 복사에 대해 안전하지 않을 수 있는 데이터 버스(106) 상에서 전송된 데이터를 보호하기 위해서, 기억 매체(108)로부터 판독된 디지털 내용물(112)은 데이터 버스(106) 상에서 호스트 장치(104)로 전송되기 전에 버스 키(124)를 사용하여 암호화 로직(126)에 의해 암호화된다. 이러한 점에서,올바른 버스 키를 가진 호스트 장치(104)만이 버스(106) 상에서 전송된 암호화된 데이터(148)를 적절하게 암호 해독할 수 있다.
바람직하게, 본 발명의 복사 방지 시스템(100)은 "재생" 공격에 대해 저항하는 데에 효과적이다. 재생 공격에서, 공격자는 기억 장치(102)로부터 호스트 장치(104)로 가는 암호화된 데이터(148)의 방향을 바꾸고, 암호화된 데이터를 기록가능 매체 상에 기록한다. 또한, 호스트 장치(104)가 기억 매체(108) 내에 매립된 MKB(110)에 액세스할 때, 공격자도 역시 MKB(110)를 동일한 기록가능 매체 상에 기록한다. 전송 시에 포착된 MKB(110)와 암호화된 데이터(148)의 복사물은 암호화된 데이터를 마치 그것이 합법적인 기억 장치로부터 온 것처럼 호스트 장치에 제공함으로써 종래의 매체 플레이어 시스템 상에서 재생될 수 있다. 그러나, 본 발명에서, 암호화된 데이터를 재생하는 동안에 암호 해독 키를 생성하기 위해서 호스트 장치에 의해 사용된 논스 값이 암호화 시에 암호화 버스 키를 생성하기 위해서 기억 장치에 의해 사용된 논스 값과는 다르기 때문에, 이러한 형태의 재생 공격은 방지될 것이다. 다시 말해서, 버스 키를 생성하는 데에 논스를 사용함으로써, 암호화된 데이터의 후속적 액세스 동안에 호스트 장치(104)에 의해 얻어진 버스 키(140) 는 암호화된 데이터를 암호화하기 위해 전에 사용되었던 버스 키(124)와 다를 가능성이 많고, 따라서 호스트 장치는 암호화된 데이터를 적절히 암호 해독할 수 없을 것이다.
한 실시예에서, 장치 키의 세트가 복사 방지 시스템의 완전성을 위협하는 방법으로 절충되어 저하되면, 장치 키의 절충되어 저하된 세트로 하여금 올바르지 않은 매체 키를 계산하게 하는 갱신된 MKB를 포함하는 새로운 매체가 발표될 수 있어서, 새로운 매체에 대해 사용될 수 있는 능력을 철회한다. 이것은 손상된 세트의 장치 키를 가진 장치는 새로운 매체에 대해 더 이상 작용할 수 없는 반면에, 정당한 장치 키를 가진 다른 현존하는 적응된 장치는 새로운 매체에 대해 여전히 작용할 것이라는 것을 뜻한다.
공중 키 분배 시스템으로부터 비밀 키를 유도하는 다양한 방법이 있고, 매체 키 블록(MKB)을 사용하는 것은 암호 키를 분배하는 것의 한 예에 불과하고, 공중 키 관리의 상세사항은 여러 가지 다른 응용 중에서 변화할 수 있다. 이러한 점에서, 본 발명의 복사 방지 시스템에 다른 형태의 공중 키 분배 시스템이 사용될 수 있다. 그러한 것은 본 발명의 범위 및 고려사항 내에 있다.
도 3을 참조하면, 본 발명의 한 실시예에 따라 데이터를 버스 상에서 전송하기 전에 데이터를 암호화하는 동작이 도시된다. 적응된 기억 매체가 기억 장치 내에 위치될 때, 매체 키를 계산하는 책임을 가진 MKB 프로세싱 로직은 기억 매체 내의 MKB에 액세스한다(블럭 300). 다음에는, MKB 프로세싱 로직은 기억 장치에 할당된 장치 키의 세트와 기억 매체로부터 판독된 MKB를 사용하여 매체 키를 생성한다( 블럭 310). 한 실시예에서, MKB는 암호화된 데이터의 블록을 포함하는데, 각각의 암호화된 데이터는 다른 키를 사용하여 암호화된 비밀 매체 키이다. 각각의 장치 키는 MKB 데이터 블록 내의 어느 암호화된 데이터를 장치 키가 암호 해독하도록 구성되었는지를 나타내기 위해 사용된 인덱스 번호를 포함하는 예정된 비트 크기(예로서, 56 비트 데이터)의 데이터일 수 있다. 장치 키를 사용하여 MKB의 지정된 부분을 암호 해독함으로써, 비밀 키가 얻어질 수 있다. 이것은 MKB 내에 포함된 비밀 매체 키가 장치 키의 합법적인 세트를 가진 임의의 장치에 의해 얻어질 수 있다는 것을 뜻한다. 적응된 기억 매체가 기억 장치 내에 위치된 후에, 또한 임의의 암호화가 발생하기 전에, 호스트 장치는 논스(예로서, 랜덤 넘버)를 생성하고 그 논스를 기억 장치로 보낸다. 암호화 서브 시스템은 호스트 장치에 의해 보내어진 논스를 수신하고(블럭 320), 그것을 버스 키를 생성하기 위해 일방향 기능부를 사용하여 위에서 얻어진 매체 키와 결합한다(블럭 330). 얻어진 버스 키를 사용하여, 암호화 서브 시스템은 기억 매체로부터 판독된 디지털 내용물을 암호화하고, 암호화된 데이터를 버스를 통해서 호스트 장치로 출력한다(블럭 340).
도 4를 참조하면, 본 발명의 한 실시예에 따라 버스 상에서 전송된 데이터를 암호 해독하는 동작이 도시된다. 호스트 장치가 기억 장치 내의 기억 매체에 액세스할 필요가 있을 때, 호스트 장치의 암호 해독 서브 시스템 내에 상주하는 MKB 프로세싱 로직은 기억 매체로부터 MKB를 판독한다(블럭 400). 다음에는 블록 410에서, MKB 프로세싱 로직은 호스트 장치에 할당된 장치 키의 세트와 기억 매체로부터 판독된 MKB를 사용하여 매체 키를 생성한다(블럭 410). 앞에서 언급하였듯이, 암호 해독 서브 시스템은 논스를 생성하고(블럭 420), 그것의 복사물을 암호화 서브 시스템으로 보내고(블럭 430), 그것의 또 다른 복사물을 암호 해독 서브 시스템의 일방향 기능부로 보낸다. 다음에는, 암호 해독 서브 시스템은 버스 키를 생성하기 위해 일방향 기능부를 사용하여 논스와 매체 키를 결합한다(블럭 440). 버스 키는 버스 상에서 전송된 암호화된 데이터를 암호 해독하기 위해서 암호 해독 서브 시스템에 의해 사용된다(블럭 450).
도 2는 본 발명의 한 실시예에 따라 승인되지 않은 복사로부터 디지털 버서타일 디스크(DVD)를 보호하는 시스템(200)을 도시한다. 한 실시예에서, 복사 방지 시스템(200)은 추가적인 복사 방지를 제공하기 위해서 DVD(208)의 스크램블된 내용물(212)을 보내기 위해 상술한 바와 같이 매체 키 블록(MKB)(210)을 사용한다. 이러한 점에서, 새로운 적응된 DVD의 포맷은 MKB(210)가 디스크 상에 새로운 데이터 요소로서 도입되었다는 점을 제외하고는 변경되지 않은 상태로 유지될 수 있다{즉, 내용물 스크램블 시스템(CSS) 스크램블링이 여전히 사용된다}. 앞에서 언급하였듯이, MKB(210)는 서로 다른 개별적으로 할당된 장치 키를 사용하는 서로 다른 장치가 매체 키라고 지칭되는 공통 비밀 키를 추출할 수 있게 하는 암호화된 데이터의 블록이다. 스크램블된 DVD 데이터(212)를 보내기 위해서 MKB(210)를 사용하면 보호 시스템이 경신될 수 있게 한다(즉, 장치 키의 세트가 미래에 손상되면, 그 손상된 장치 키의 세트만 시스템으로부터 제외시키는 새로운 MKB가 사용될 수 있다).
본 발명의 복사 방지 시스템(200)의 부분으로서, 새로운 적응된 DVD 드라이브(202)에는, MKB를 처리하고 그 비밀 매체 키(222)를 추출하고, 매체 키(222)와 논스(250)에 기초하여 버스 키(226)를 계산하고, CSS 스크램블된 DVD(208) 상의 데이터(212)를 버스 키(226)를 사용하여 암호화하는 데에 필요한 장치 키(218), MKB 프로세싱 로직(220), 일방향 기능부(224) 및 암호화 로직(228)이 장착된다. 호스트 컴퓨터(204)(예로서, 호스트 PC 또는 DVD 플래이어)의 DVD 비디오 플레이어 소프트웨어(230)에도, 비밀 매체 키(236)를 계산하기 위해 자체 세트의 장치 키(232)를 사용하여 MKB(210)에 액세스 및 처리하고, 매체 키(236) 및 논스(252)에 기초하여 버스 키(242)를 계산하고, DVD 드라이브(202)에 의해 전송된 데이터(254)를 버스 키(242)를 사용하여 암호 해독하기 위해 이러한 추가적인 특징적 구성이 장착된다.
새로운 적응된 DVD-비디오 디스크(208)가 DVD 드라이브(202)에 삽입될 때, 다음의 키 변경 절차가 DVD 드라이브(202)와 호스트 PC(204) 사이에서 발생한다. DVD 드라이브(202)는 MKB(210)를 판독하고 매체 키(222)를 계산하기 위해서 자신의 장치 키(218)를 사용한다. 호스트 PC(204) 상에서 작동하는 DVD 비디오 플레이어 소프트웨어(230)는 필요한 명령을 DVD 드라이브(202)로 보내어 MKB(21)도 판독하게 하고 그 장치 키(232)를 사용하여 매체 키(236)를 계산하게 한다. DVD 비디오 플레이어 소프트웨어(230)는 넘버(논스)를 랜덤(238)하게 선택하고, 그 넘버를 예정된 명령을 사용하여 DVD 드라이브(202)로 보낸다. DVD 드라이브(202)와 DVD 비디오 플레이어 소프트웨어(230)는 둘 다 공통 버스 키(226, 242)를 계산하는데, 그 키들은 매체 키와 논스의 암호 일방향 기능부로부터 유도된다. 그 후에, DVD 비디오 플레이어 소프트웨어(230)는 디스크램블 키(214)(예로서, CSS 키)와 CSS-스크램블된 내용물(212)을 디스크(208)로부터 판독하라는 요청을 DVD 드라이브(202)로 보 낸다. CSS 키(214) 또는 CSS-스크램블된 내용물(212)을 호스트 PC(204)로 보내기 전에, DVD 드라이브(202)는 우선 강력한 암호기와 버스 키(226)를 사용하여 그것들을 암호화한다. 데이터의 수신 시에, DVD 비디오 플레이어 소프트웨어(230)는 동일한 암호기와 버스 키(242)를 사용하여 그것들을 암호 해독하고, 그 데이터를 디스크램블 로직(246)으로 보낸다. 디스크램블 로직(246)은 데이터를 디스크램블하기 위해서 디스크램블 키(214)를 사용하고, 그 데이터를 압축 해제 로직(248)으로 보낸다.
매체 키와 버스 키의 계산을 위해서, 또한 CSS 키와 CSS-스크램블된 내용물의 버스 암호화 및 암호 해독을 위해서, 대형 키 크기의 강력한 암호기가 사용된다. 한 실시예에서, 암호기는 C2 암호기이고, 키 크기는 56비트이다.
이 실시예에서, 본 발명의 복사 방지 시스템은 구식 CSS 기법에 강력한 보호 기법을 "래핑(wrapping)"하여 DVD-비디오 내용물에 대한 보호를 극적으로 향상시킨다. 이것은 장치 키가 미래에 손상되는 경우에 경신을 제공하기 위해서 MKB 기법을 사용하고, 재생 공격에 대해 보호하기 위해서 논스를 첨가함으로써 단순하고 신규한 방법으로 달성된다.
도 5를 참조하면, 본 발명의 한 실시예에 따라 DVD 내용물을 암호 해독하고 디스크램블하는 동작이 도시된다. DVD가 DVD-ROM 내에 삽입될 때, 호스트 PC 내에서 동작하는 DVD 비디오 플레이어 소프트웨어는 스크램블된 내용물을 디스크램블하는 데에 요구되는 디스크램블 키 또는 비밀 데이터(예로서, CSS 키)를 DVD 드라이브에게 요청할 수 있다(블럭 500). 다음에는 블록 510에서, DVD 드라이브는 디스크 로부터 판독된 CSS 키를 버스 키를 사용하여 암호화하고, 그것들을 호스트 PC로 보낸다. CSS 키는 버스 상에서 호스트 PC로 보내기 전에 암호화된다. CSS 키는 앞에서 논의되었듯이 한 세트의 손상되지 않은 장치 키를 가진 호스트 PC에 의해서도 계산될 수 있는 버스 키를 사용하여 암호화된다. 이러한 점에서, 암호화된 CSS 키가 일단 수신되면, 호스트 PC에서 작동되는 DVD 비디오 플레이어 소프트웨어는 버스 키를 사용하여 CSS 키를 암호 해독한다(블럭 520). 다음에는 블록 530에서, DVD 비디오 플레이어 소프트웨어는 CSS-스크램블된 내용물을 판독하라는 요청을 DVD 드라이브로 보낸다. 내용물을 호스트 PC로 보내기 전에, DVD 드라이브는 스크램블된 내용물을 버스 키를 사용하여 암호화하고 , 그 암호화된 데이터를 호스트 PC로 보낸다(블럭 540). 내용물의 수신 시에, DVD 비디오 플레이어 소프트웨어는 우선 버스 키를 사용하여 데이터를 암호 해독한다(블럭 550). 암호 해독 로직의 출력은 디스크램블 로직으로 공급되는데, 디스크램블 로직은 앞에서 얻어진 CSS 키를 사용하여 CSS 스크램블 처리를 수행한다.
본 발명의 상기 실시예들이 설명되고 도시되었으나, 제시된 변경 및 수정 본 발명의 정신 및 범위 내에 있는 변경 및 수정이 본 발명이 속하는 기술분야에 익숙한 자들에게 발생할 수 있다는 것을 이해하여야 한다. 따라서, 본 발명의 범위는 첨부된 특허청구범위에 기재된 사항으로 한정되어야 한다.
본 발명은 기억 매체 상에 기억된 디지털 내용물을 승인되지 않은 복사로부터 보호하는 데에 사용될 수 있다.
Claims (26)
- 논스(nonce)를 생성하는 넘버(number) 발생기, 및암호화된 데이터를 데이터 버스를 통해 전송하기 전에, 키 분배 데이터 블록을 포함하는 기억 매체로부터 액세스된 데이터를 암호화 버스 키를 사용하여 암호화하는 암호화 서브 시스템을 포함하며,상기 암호화 버스 키는 상기 키 분배 데이터 블록, 상기 암호화 서브 시스템에 할당된 하나 이상의 장치 키, 및 상기 넘버 발생기에 의해 발생된 상기 논스에 기초하여 유도되는 것을 특징으로 하는 시스템.
- 제1항에 있어서,상기 데이터 버스에 결합된 암호 해독 서브 시스템을 더 포함하고,상기 암호 해독 서브 시스템은, 상기 키 분배 데이터 블록, 상기 암호 해독 서브 시스템에 할당된 하나 이상의 장치 키, 및 상기 넘버 발생기에 의해 발생된 상기 논스에 기초하여 유도된 암호 해독 버스 키를 사용하여 상기 데이터 버스 상에서 수신된 상기 암호화된 데이터를 암호 해독하는 것을 특징으로 하는 시스템.
- 제1항에 있어서,상기 암호화 서브 시스템이매체 키를 계산하기 위해, 상기 기억 매체로부터 판독된 상기 키 분배 데이터 블록을 상기 암호화 서브 시스템에 할당된 상기 하나 이상의 장치 키를 사용하여 처리하는 프로세싱 로직,상기 매체 키와 상기 넘버 발생기에 의해 발생된 상기 논스에 기초하여 상기 암호화 버스 키를 발생시키는 일방향 기능부, 및상기 기억 매체로부터 액세스된 데이터를 상기 암호화 버스 키를 사용하여 암호화하는 암호화 로직을 포함하는 것을 특징으로 하는 시스템.
- 제2항에 있어서,상기 암호 해독 서브 시스템이매체 키를 계산하기 위해, 상기 기억 매체로부터 판독된 상기 키 분배 데이터 블록을 상기 암호 해독 서브 시스템에 할당된 상기 하나 이상의 장치 키를 사용하여 처리하는 프로세싱 로직,상기 매체 키와 상기 넘버 발생기에 의해 발생된 상기 논스에 기초하여 상기 암호화 버스 키를 발생시키는 일방향 기능부, 및상기 데이터 버스 상에서 전송된 데이터를 상기 암호 해독 버스 키를 사용하여 암호 해독하는 암호 해독 로직을 포함하는 것을 특징으로 하는 시스템.
- 제1항에 있어서,상기 데이터 버스 상에서 전송된 상기 데이터는, 상기 데이터가 전송 시에 기록되면, 상기 기록된 데이터가 상기 데이터 버스 상에서 전송된 상기 데이터를 암호화하기 위해 상기 암호화 서브 시스템에 의해 사용된 동일한 상기 논스에 대한 액세스를 갖지 않은 암호 해독 서브 시스템에 의해 후속적으로 재생 가능하지 않도록, 상기 넘버 발생기에 의해 발생된 상기 논스에 기초하여 유도된 상기 버스 키를 사용하여 암호화되는 것을 특징으로 하는 시스템.
- 제2항에 있어서,상기 키 분배 데이터 블록은 암호화된 데이터의 블록을 포함하는 매체 키 블록의 형태로 구현되는 것을 특징으로 하는 시스템.
- 제2항에 있어서,상기 암호화 서브 시스템은 상기 기억 매체로부터 데이터를 액세스할 수 있는 기억 장치 내에 구현되고, 상기 암호 해독 서브 시스템은 상기 기억 장치로부터 데이터를 검색할 수 있는 호스트 장치 내에 구현되는 것을 특징으로 하는 시스템.
- 제2항에 있어서,상기 암호화 서브 시스템에 의해 계산된 상기 매체 키는, 상기 암호화 서브 시스템에 할당된 상기 장치 키와 상기 암호 해독 서브 시스템에 할당된 상기 장치 키 둘 다 손상되지 않는 경우, 상기 암호 해독 서브 시스템에 의해 계산된 상기 매체 키와 동일한 것을 특징으로 하는 시스템.
- 제2항에 있어서,상기 기억 매체는 DVD, CD-ROM, 광 디스크, 광자기 디스크(magneto-optical disc), 플래시-기반 메모리, 자기 카드 및 광 카드로부터 선택되는 것을 특징으로 하는 시스템.
- 제2항에 있어서,상기 넘버 발생기는 상기 암호 해독 서브 시스템 내에 상주하는 랜덤 넘버 발생기인 것을 특징으로 하는 시스템.
- 기억 장치가 기억 매체로부터 키 분배 데이터 블록을 판독하는 단계,상기 기억 장치가 매체 키를 계산하기 위해서 상기 키 분배 데이터 블록을 하나 이상의 장치 키를 사용하여 처리하는 단계,상기 기억 장치가 넘버 발생기에 의해 발생된 논스(nonce)를 페치하는(fetching) 단계,상기 기억 장치가 버스 키를 발생시키기 위해서 일방향 기능부를 사용하여 상기 논스와 상기 매체 키를 결합하는 단계,상기 기억 장치가 상기 기억 매체로부터 판독된 데이터를 상기 기억 장치에 의해 발생된 상기 버스 키를 사용하여 암호화하는 단계, 및상기 기억 장치가 상기 암호화된 데이터를 데이터 버스 상에서 전송하는 단계를 포함하는 방법.
- 제11항에 있어서,상기 데이터 버스 상에서 전송된 상기 데이터는, 상기 데이터가 전송 시에 기록되면, 상기 기록된 데이터가 상기 데이터 버스 상에서 전송된 상기 데이터를 암호화하기 위해 상기 기억 장치에 의해 사용된 동일한 상기 논스에 대한 액세스를 갖지 않은 호스트 장치에 의해 후속적으로 재생 가능하지 않도록, 상기 넘버 발생기에 의해 발생된 상기 논스에 기초하여 유도된 상기 버스 키를 사용하여 암호화되는 것을 특징으로 하는 방법.
- 제11항에 있어서,상기 데이터 버스 상에서 수신된 상기 암호화된 데이터를 암호 해독하는 단계를 더 포함하는 방법.
- 제13항에 있어서,상기 데이터 버스 상에서 수신된 상기 암호화된 데이터를 암호 해독하는 단계가호스트 장치가 상기 기억 매체로부터 상기 키 분배 데이터 블록을 판독하는 단계,상기 호스트 장치가 매체 키를 계산하기 위해서 상기 키 분배 데이터 블록을 하나 이상의 장치 키를 사용하여 처리하는 단계,상기 호스트 장치가 상기 넘버 발생기에 의해 발생된 상기 논스를 페치하는 단계,상기 호스트 장치가 버스 키를 발생시키기 위해서 일방향 기능부를 사용하여 상기 매체 키와 상기 논스를 결합하는 단계, 및상기 호스트 장치가 상기 데이터 버스 상에서 수신된 상기 암호화된 데이터를 상기 호스트 장치에 의해 발생된 상기 버스 키를 사용하여 암호 해독하는 단계를 더 포함하는 방법.
- 제14항에 있어서,상기 호스트 장치가 스크램블된 내용물을 디스크램블하기 위해 요구되는 디스크램블 키를 상기 기억 장치에 대해 요구하는 단계,상기 기억 장치가 상기 기억 매체로부터 판독된 상기 디스크램블 키를 상기 기억 장치에 의해 발생된 상기 버스 키를 사용하여 암호화하고, 상기 암호화된 디스크램블 키를 상기 호스트 장치로 보내는 단계,상기 호스트 장치가 상기 기억 장치로부터 수신된 상기 암호화된 디스크램블 키를 상기 호스트 장치에 의해 발생된 상기 버스 키를 사용하여 암호 해독하는 단계, 및상기 호스트 장치가 상기 암호 해독된 데이터를 상기 호스트 장치에 의해 암호 해독된 상기 디스크램블 키를 사용하여 디스크램블하는 단계를 더 포함하는 방법.
- 제11항에 있어서,상기 키 분배 데이터 블록은 암호화된 데이터의 블록을 포함하는 매체 키 블록의 형태로 구현되는 것을 특징으로 하는 방법.
- 제14항에 있어서,상기 넘버 발생기는 상기 호스트 장치 내에 상주하는 랜덤 넘버 발생기인 것을 특징으로 하는 방법.
- 데이터와 키 분배 데이터 블록을 포함하는 기억 매체에 액세스하며, 프로세싱 로직, 일방향 기능부, 및 암호화 로직을 포함하는 기억 장치를 포함하며,상기 프로세싱 로직은 매체 키를 계산하기 위해 상기 키 분배 데이터 블록을 상기 기억 장치에 할당된 장치 키를 사용하여 처리하고, 상기 일방향 기능부는 버스 키를 발생하기 위해 상기 매체 키를 상기 넘버 발생기에 의해 발생된 논스와 결합하며, 상기 암호화 로직은 암호화된 데이터를 데이터 버스를 통해 전송하기 전에 상기 기억 매체로부터 액세스된 상기 데이터를 상기 버스 키를 사용하여 암호화하는 것을 특징으로 하는 장치.
- 제18항에 있어서,상기 데이터 버스를 통해 상기 기억 장치에 결합되는 호스트 장치를 더 포함하며,상기 호스트 장치는 프로세싱 로직, 일방향 기능부, 및 암호 해독 로직을 포함하되, 상기 프로세싱 로직은 매체 키를 계산하기 위해 상기 키 분배 데이터 블록을 상기 호스트 장치에 할당된 장치 키를 사용하여 처리하고, 상기 일방향 기능부는 버스 키를 발생하기 위해 상기 매체 키를 상기 넘버 발생기에 의해 발생된 상기 논스와 결합하며, 상기 암호 해독 로직은 상기 데이터 버스 상에서 수신된 상기 암호화된 데이터를 상기 버스 키를 사용하여 암호 해독하는 것을 특징으로 하는 장치.
- 제18항에 있어서,상기 데이터 버스 상에서 전송된 상기 데이터는, 상기 데이터가 전송 시에 기록되면, 상기 기록된 데이터가 상기 데이터 버스 상에서 전송된 상기 데이터를 암호화하기 위해 상기 기억 장치에 의해 사용된 동일한 상기 논스에 대한 액세스를 갖지 않은 호스트 장치에 의해 후속적으로 재생 가능하지 않도록, 상기 넘버 발생기에 의해 발생된 상기 논스에 기초하여 유도된 상기 버스 키를 사용하여 암호화되는 것을 특징으로 하는 장치.
- 제19항에 있어서,상기 기억 장치에 의해 계산된 상기 매체 키는, 상기 기억 장치에 할당된 상기 장치 키와 상기 호스트 장치에 할당된 상기 장치 키 둘 손상되지 경우, 상기 호스트 장치에 의해 계산된 상기 매체 키와 동일한 것을 특징으로 하는 장치.
- 제19항에 있어서,상기 넘버 발생기는 상기 호스트 장치 내에 상주하는 랜덤 넘버 발생기인 것을 특징으로 하는 장치.
- 제19항에 있어서,상기 기억 장치는 DVD 드라이브의 형태로 구현되고, 상기 호스트 장치는 DVD 플레이어 또는 퍼스널 컴퓨터의 형태로 구현되는 것을 특징으로 하는 장치.
- 제19항에 있어서,상기 기억 매체는 DVD, CD-ROM, 광 디스크, 광자기 디스크, 플래시-기반 메모리, 자기 카드 및 광 카드로부터 선택되는 것을 특징으로 하는 장치.
- 제19항에 있어서,상기 기억 매체는 스크램블된 내용물을 포함하는 DVD의 형태로 구현되는 것을 특징으로 하는 장치.
- 제19항에 있어서,상기 키 분배 데이터 블록은 암호화된 데이터의 블록을 포함하는 매체 키 블록의 형태로 구현되는 것을 특징으로 하는 장치.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/823,423 US20020141577A1 (en) | 2001-03-29 | 2001-03-29 | Method and system for providing bus encryption based on cryptographic key exchange |
US09/823,423 | 2001-03-29 | ||
PCT/US2002/007085 WO2002080170A2 (en) | 2001-03-29 | 2002-03-07 | Method and system for providing bus encryption based on cryptographic key exchange |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20030088045A KR20030088045A (ko) | 2003-11-15 |
KR100571114B1 true KR100571114B1 (ko) | 2006-04-13 |
Family
ID=25238734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020037012741A KR100571114B1 (ko) | 2001-03-29 | 2002-03-07 | 암호 키 교환에 기초하는 버스 암호화를 제공하는 방법 및시스템 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20020141577A1 (ko) |
EP (1) | EP1374237B1 (ko) |
JP (1) | JP2004530348A (ko) |
KR (1) | KR100571114B1 (ko) |
AT (1) | ATE309604T1 (ko) |
AU (1) | AU2002252241A1 (ko) |
DE (1) | DE60207223T2 (ko) |
HK (1) | HK1060436A1 (ko) |
WO (1) | WO2002080170A2 (ko) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7111169B2 (en) * | 2001-03-29 | 2006-09-19 | Intel Corporation | Method and apparatus for content protection across a source-to-destination interface |
US6966837B1 (en) | 2001-05-10 | 2005-11-22 | Best Robert M | Linked portable and video game systems |
US7725945B2 (en) * | 2001-06-27 | 2010-05-25 | Intel Corporation | Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients |
US7350081B1 (en) | 2002-04-29 | 2008-03-25 | Best Robert M | Secure execution of downloaded software |
US7934263B2 (en) * | 2002-12-17 | 2011-04-26 | Sony Pictures Entertainment Inc. | License management in a media network environment |
US7203965B2 (en) * | 2002-12-17 | 2007-04-10 | Sony Corporation | System and method for home network content protection and copy management |
US7421742B2 (en) * | 2003-01-15 | 2008-09-02 | Sony Corporation | Signal processing system, recording method, program, recording medium, reproduction device and information processing device |
JP2004220317A (ja) * | 2003-01-15 | 2004-08-05 | Sony Corp | 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置 |
JP2005057435A (ja) * | 2003-08-01 | 2005-03-03 | Sony Corp | クライアント機器及びクライアント機器におけるコンテンツ処理方法、並びにコンテンツ提供システム |
KR101117588B1 (ko) * | 2003-08-01 | 2012-02-24 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 암호화 표시정보를 갖는 기록매체 |
US8256005B2 (en) | 2007-01-08 | 2012-08-28 | Apple Inc. | Protection of audio or video data in a playback device |
KR101310232B1 (ko) | 2007-04-24 | 2013-09-24 | 삼성전자주식회사 | 버스 키 공유 방법 및 그 장치 |
US8234718B2 (en) * | 2007-07-31 | 2012-07-31 | Samsung Electronics Co., Ltd. | Method and apparatus for forbidding use of digital content against copy control information |
JP4710910B2 (ja) * | 2008-01-21 | 2011-06-29 | ソニー株式会社 | 情報処理装置、情報記録媒体ドライブ装置、および情報処理方法 |
JP5025009B2 (ja) * | 2008-02-15 | 2012-09-12 | 株式会社東芝 | 認証方法、ホスト計算機及び記録媒体 |
JPWO2010001544A1 (ja) * | 2008-07-01 | 2011-12-15 | パナソニック株式会社 | ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路 |
JP2010268417A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
CN103004129B (zh) * | 2010-07-23 | 2015-04-08 | 日本电信电话株式会社 | 加密装置、解密装置、加密方法、解密方法、程序及记录介质 |
JP2012043234A (ja) * | 2010-08-20 | 2012-03-01 | Hitachi-Lg Data Storage Inc | 光ディスク、光ディスク記録方法、光ディスク再生方法、光ディスク装置およびストレージシステム |
JP5198539B2 (ja) * | 2010-11-05 | 2013-05-15 | 株式会社東芝 | 記憶装置、アクセス装置およびプログラム |
US9171162B2 (en) | 2011-03-29 | 2015-10-27 | Microsoft Technology Licensing, Llc | Random file request for software attestation |
JP5306405B2 (ja) | 2011-03-31 | 2013-10-02 | 株式会社東芝 | 情報処理装置およびプログラム |
US9798873B2 (en) | 2011-08-04 | 2017-10-24 | Elwha Llc | Processor operable to ensure code integrity |
US9098608B2 (en) | 2011-10-28 | 2015-08-04 | Elwha Llc | Processor configured to allocate resources using an entitlement vector |
US8930714B2 (en) * | 2011-07-19 | 2015-01-06 | Elwha Llc | Encrypted memory |
US9465657B2 (en) | 2011-07-19 | 2016-10-11 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
US9575903B2 (en) | 2011-08-04 | 2017-02-21 | Elwha Llc | Security perimeter |
US8955111B2 (en) | 2011-09-24 | 2015-02-10 | Elwha Llc | Instruction set adapted for security risk monitoring |
US9471373B2 (en) | 2011-09-24 | 2016-10-18 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
US8813085B2 (en) | 2011-07-19 | 2014-08-19 | Elwha Llc | Scheduling threads based on priority utilizing entitlement vectors, weight and usage level |
US9170843B2 (en) | 2011-09-24 | 2015-10-27 | Elwha Llc | Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement |
US9298918B2 (en) | 2011-11-30 | 2016-03-29 | Elwha Llc | Taint injection and tracking |
US9460290B2 (en) | 2011-07-19 | 2016-10-04 | Elwha Llc | Conditional security response using taint vector monitoring |
US9443085B2 (en) | 2011-07-19 | 2016-09-13 | Elwha Llc | Intrusion detection using taint accumulation |
US9558034B2 (en) | 2011-07-19 | 2017-01-31 | Elwha Llc | Entitlement vector for managing resource allocation |
KR102218715B1 (ko) | 2014-06-19 | 2021-02-23 | 삼성전자주식회사 | 채널별로 데이터를 보호할 수 있는 반도체 장치 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4888802A (en) * | 1988-06-17 | 1989-12-19 | Ncr Corporation | System and method for providing for secure encryptor key management |
CA2136919A1 (en) * | 1993-12-09 | 1995-06-10 | John Timothy Hember | Local area network encryption decryption system |
US6289102B1 (en) * | 1995-10-09 | 2001-09-11 | Matsushita Electric Industrial Co., Ltd. | Apparatus and method for preventing unauthorized use of information recorded on an information recording medium |
US5917910A (en) * | 1995-10-16 | 1999-06-29 | Sony Corporation | Encrypting method and apparatus, recording method, decrypting method and apparatus, and recording medium |
US5999629A (en) * | 1995-10-31 | 1999-12-07 | Lucent Technologies Inc. | Data encryption security module |
US5949881A (en) * | 1995-12-04 | 1999-09-07 | Intel Corporation | Apparatus and method for cryptographic companion imprinting |
US5915018A (en) * | 1996-11-05 | 1999-06-22 | Intel Corporation | Key management system for DVD copyright management |
US5818939A (en) * | 1996-12-18 | 1998-10-06 | Intel Corporation | Optimized security functionality in an electronic system |
US6542610B2 (en) * | 1997-01-30 | 2003-04-01 | Intel Corporation | Content protection for digital transmission systems |
JP3651732B2 (ja) * | 1997-04-24 | 2005-05-25 | 株式会社東芝 | 再生装置 |
JP3588536B2 (ja) * | 1997-07-11 | 2004-11-10 | 株式会社東芝 | 不正データコピー防止装置及び方法 |
JPH11232779A (ja) * | 1997-11-20 | 1999-08-27 | Toshiba Corp | コピー防止装置 |
US6118873A (en) * | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
JPH11328033A (ja) * | 1998-05-20 | 1999-11-30 | Fujitsu Ltd | ライセンス委譲装置 |
US7165152B2 (en) * | 1998-06-30 | 2007-01-16 | Emc Corporation | Method and apparatus for managing access to storage devices in a storage system with access control |
US6167551A (en) * | 1998-07-29 | 2000-12-26 | Neomagic Corp. | DVD controller with embedded DRAM for ECC-block buffering |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
EP0984346A1 (en) * | 1998-09-02 | 2000-03-08 | Hitachi Europe Limited | Copy protection apparatus and method |
KR100484209B1 (ko) * | 1998-09-24 | 2005-09-30 | 삼성전자주식회사 | 디지털컨텐트암호화/해독화장치및그방법 |
US6778757B1 (en) * | 1998-10-23 | 2004-08-17 | Hitachi, Ltd. | Data recording/reproduction apparatus and method |
CN1303599C (zh) * | 1998-11-02 | 2007-03-07 | 松下电器产业株式会社 | 高速缓存设备 |
DE60044333D1 (de) * | 1999-03-24 | 2010-06-17 | Microsoft Corp | Verbesserte speicherkartenbenutzung zum zuordnen von medieninhalt zu haushalten |
KR100769437B1 (ko) * | 1999-09-01 | 2007-10-22 | 마츠시타 덴끼 산교 가부시키가이샤 | 분배 시스템, 반도체 메모리 카드, 수신장치, 컴퓨터가판독할 수 있는 기록매체 및 수신방법 |
US6748539B1 (en) * | 2000-01-19 | 2004-06-08 | International Business Machines Corporation | System and method for securely checking in and checking out digitized content |
TW529020B (en) * | 2000-03-14 | 2003-04-21 | Matsushita Electric Ind Co Ltd | Encrypted data signal, data storage medium, data signal playback apparatus, and data signal recording apparatus |
US20020037081A1 (en) * | 2000-04-28 | 2002-03-28 | David Rogoff | Cryptographic key distribution system and method for digital video systems |
AU2001261050A1 (en) * | 2000-04-28 | 2001-11-12 | Broadcom Corporation | Cryptographic key distribution system and method for digital video systems |
-
2001
- 2001-03-29 US US09/823,423 patent/US20020141577A1/en not_active Abandoned
-
2002
- 2002-03-07 KR KR1020037012741A patent/KR100571114B1/ko not_active IP Right Cessation
- 2002-03-07 AT AT02721303T patent/ATE309604T1/de not_active IP Right Cessation
- 2002-03-07 DE DE60207223T patent/DE60207223T2/de not_active Expired - Lifetime
- 2002-03-07 EP EP02721303A patent/EP1374237B1/en not_active Expired - Lifetime
- 2002-03-07 AU AU2002252241A patent/AU2002252241A1/en not_active Abandoned
- 2002-03-07 JP JP2002578500A patent/JP2004530348A/ja active Pending
- 2002-03-07 WO PCT/US2002/007085 patent/WO2002080170A2/en active IP Right Grant
-
2004
- 2004-05-13 HK HK04103385A patent/HK1060436A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US20020141577A1 (en) | 2002-10-03 |
HK1060436A1 (en) | 2004-08-06 |
KR20030088045A (ko) | 2003-11-15 |
JP2004530348A (ja) | 2004-09-30 |
DE60207223T2 (de) | 2006-07-13 |
WO2002080170A2 (en) | 2002-10-10 |
DE60207223D1 (de) | 2005-12-15 |
AU2002252241A1 (en) | 2002-10-15 |
EP1374237B1 (en) | 2005-11-09 |
EP1374237A2 (en) | 2004-01-02 |
WO2002080170A3 (en) | 2003-06-05 |
ATE309604T1 (de) | 2005-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100571114B1 (ko) | 암호 키 교환에 기초하는 버스 암호화를 제공하는 방법 및시스템 | |
TWI254279B (en) | Method and apparatus for content protection across a source-to-destination interface | |
KR100279520B1 (ko) | 암호화된 카피관리 정보를 갖는 부정 데이터카피 방지장치 및방법과 기록매체 | |
US20050021948A1 (en) | Secure single drive copy method and apparatus | |
US6789177B2 (en) | Protection of data during transfer | |
EP0978839B1 (en) | Media content protection utilizing public key cryptography | |
US20060002561A1 (en) | Apparatus and/or method for encryption and/or decryption for multimedia data | |
KR100994772B1 (ko) | 저장 매체의 데이터 복사 및 재생 방법 | |
KR20100057846A (ko) | 저장 장치에 저장된 컨텐트를 보호하기 위한 시스템 및 방법 | |
EP1412943B1 (en) | Apparatus and method for reproducing user data | |
KR101299807B1 (ko) | 보안 기 기록 디지털 매체 | |
US20040268128A1 (en) | Information recording medium drive device, information processing apparatus, data replay control system, data replay control method, and computer program | |
US20060277415A1 (en) | Content protection method and system | |
US20070230297A1 (en) | Signal Processing System | |
JP4367166B2 (ja) | ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム | |
JP5110942B2 (ja) | 情報保護システム | |
US20050144466A1 (en) | Apparatus and method for rendering user data | |
JP2000341265A (ja) | データ記録および読み出し方法および記録装置および読み取り装置および書き込み装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment | ||
FPAY | Annual fee payment | ||
LAPS | Lapse due to unpaid annual fee |