KR100525813B1 - Contents Security System For Host Player, And Method For The Same - Google Patents
Contents Security System For Host Player, And Method For The Same Download PDFInfo
- Publication number
- KR100525813B1 KR100525813B1 KR10-2003-0079188A KR20030079188A KR100525813B1 KR 100525813 B1 KR100525813 B1 KR 100525813B1 KR 20030079188 A KR20030079188 A KR 20030079188A KR 100525813 B1 KR100525813 B1 KR 100525813B1
- Authority
- KR
- South Korea
- Prior art keywords
- file
- certificate
- external device
- host player
- certificate file
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
본 발명은 플래시메모리를 내장하지 않는 형태의 디지털 오디오 재생장치인 호스트 플레이어를 사용함에 있어서 외부 시스템으로부터 제공되는 디지털 콘텐츠 파일에 대한 불법복제를 방지함으로써 상기 디지털 콘텐츠 파일에 일체된 저작권을 보호할 수 있는 콘텐츠 보안처리 시스템에 관한 것이다. 본 발명에 따르면 플래시메모리를 내장하지 않는 형태의 디지털 오디오 재생장치인 호스트 플레이어를 사용함에 있어서 표준 UMS 규격의 플래시디스크 상에 저장된 디지털 콘텐츠 파일의 불법복제를 효과적으로 방지함으로써 디지털 콘텐츠 파일에 일체된 저작권을 보호할 수 있고, 인증데이터의 버전관리와 무결성 검사를 수행함으로써 보안장치가 해킹되더라도 조속하게 이에 대응하는 새로운 버전의 인증데이터를 유포시킴으로써 상기 해킹의 피해확산을 방지할 수 있다는 장점이 있다.The present invention can protect the copyright contained in the digital content file by preventing illegal copying of the digital content file provided from an external system in using the host player, which is a digital audio playback device having no built-in flash memory. It relates to a content security processing system. According to the present invention, in using a host player which is a digital audio playback apparatus that does not have a built-in flash memory, it is possible to effectively prevent illegal copying of a digital content file stored on a flash disk of a standard UMS standard. Even if the security device is hacked by performing version control and integrity check of the authentication data, it is possible to prevent the spread of the hacking damage by distributing a new version of the authentication data as soon as possible.
Description
본 발명은 플래시메모리를 내장하지 않는 형태의 디지털 오디오 재생장치인 호스트 플레이어를 사용함에 있어서 외부의 시스템으로부터 제공되는 디지털 콘텐츠 파일에 대한 불법복제를 효과적으로 방지함으로써 상기 디지털 콘텐츠 파일에 일체된 저작권을 보호할 수 있는 호스트 플레이어를 위한 콘텐츠 보안처리 시스템에 관한 것이다.The present invention effectively protects the copyright contained in the digital content file by effectively preventing illegal copying of the digital content file provided from an external system in using the host player, which is a digital audio playback device having no built-in flash memory. And a content security processing system for a host player.
종래로 플래시메모리 내장형 MP3 플레이어, 하드디스크 내장형 MP3 플레이어, 또는 CDP형 MP3 플레이어 등과 같은 다양한 형태의 디지털 오디오 재생장치가 사용되어 왔으며, 본 특허출원의 공동출원인인 (주)넥스트웨이는 대한민국 실용신안등록출원 제20-2002-0021305호와 미공개 상태인 대한민국 특허출원 제10-2003-0040147호에서 플래시디스크나 하드디스크와 같은 비휘발성 공간을 내장하지 않고 표준 UMS 규격에 따른 USB 저장장치, 소위 "플래시디스크"를 사용할 수 있는 호스트 플레이어의 개념을 제시한 바 있다.Conventionally, various types of digital audio playback devices such as flash memory built-in MP3 player, hard disk built-in MP3 player, or CDP type MP3 player have been used, and Next Way Co., which is a co-applicant of this patent application, registered a utility model in Korea. In the application 20-2002-0021305 and the unpublished Korean patent application No. 10-2003-0040147, a USB storage device according to the standard UMS standard without embedding a non-volatile space such as a flash disk or a hard disk, a so-called "flash disk" "I have presented the concept of a host player that can be used.
도 1은 본 발명의 콘텐츠 보안처리 시스템이 적용되는 호스트 플레이어(110)의 내부구성을 개념적으로 도시하는 도면이다. 호스트 플레이어(110)는 표준 UMS 규격을 지원하고 USB 호스트 모드로 동작하는 USB 인터페이스(112), 시스템 동작을 제어하는 제어모듈(111), 디지털 오디오 데이터를 특정 규격에 따라 디코딩하는 디코딩모듈(113)을 포함하여 구성되며, 이중에서 제어모듈(111)과 디코딩모듈(113)은 통상 표준 DSP 및 펌웨어로서 구성된다. 전술한 바와 같이 호스트 플레이어(110)는 디지털 오디어 파일을 저장하기 위한 플래시메모리나 하드디스크 등의 비휘발성 공간을 내장하지 않으며, 대신 외부의 플래시디스크(130)로부터 상기 디지털 오디어 파일을 제공받는다.1 is a diagram conceptually showing an internal configuration of the host player 110 to which the content security processing system of the present invention is applied. The host player 110 supports a standard UMS standard and operates in a USB host mode, a USB interface 112, a control module 111 for controlling system operation, and a decoding module 113 for decoding digital audio data according to a specific standard. The control module 111 and the decoding module 113 are typically configured as a standard DSP and firmware. As described above, the host player 110 does not have a built-in nonvolatile space such as a flash memory or a hard disk for storing the digital audio file. Instead, the host player 110 receives the digital audio file from an external flash disk 130. .
즉, 통상의 플래시디스크(130)는 표준 UMS 규격을 지원하고 USB 디바이스 모드로 동작하는 USB 인터페이스(132) 및 디지털 오디어 파일을 저장하기 위한 비휘발성 메모리 공간을 제공하는 플래시메모리(131)를 포함하여 구성되며, 호스트 플레이어(110)는 USB 인터페이스(112, 132)를 통하여 플래시메모리(131)를 액세스함으로써 상기 저장된 디지털 오디어 파일을 판독하여 디코딩모듈(113)에서 디코딩하도록 동작한다. 상기 도시된 호스트 플레이어(110)의 내부구성은 개념적인 것에 불과하며 실제 호스트 플레이어(110)는 도시된 것보다 더 많은 구성요소를 포함하여 구성되는 것으로 이해되어야 한다.That is, the conventional flash disk 130 includes a USB interface 132 that supports the standard UMS standard and operates in the USB device mode, and provides a flash memory 131 that provides a nonvolatile memory space for storing digital audio files. The host player 110 operates to read the stored digital audio file and decode it in the decoding module 113 by accessing the flash memory 131 through the USB interfaces 112 and 132. The internal structure of the illustrated host player 110 is merely conceptual and it should be understood that the actual host player 110 includes more components than those shown.
이러한 호스트 플레이어(110)에 있어서 디지털 오디오 파일은 통상의 플래시디스크(130)를 사용하는 것으로 가정하고 있으므로 상기 오디오 파일의 불법복제에 대해서는 아직 무방비 상태이다. 따라서, 표준 UMS 규격에 따른 통상의 플래시디스크(130)와 함께 호스트 플레이어(110)를 사용하되 상기 플래시디스크(130)에 저장된 디지털 오디오 파일의 불법복제를 방지할 수 있는 콘텐츠 보안처리 시스템 및 그 방법이 요망된다.Since the digital audio file is assumed to use a normal flash disk 130 in the host player 110, illegal copying of the audio file is still unprotected. Accordingly, a content security processing system and method for using the host player 110 together with a conventional flash disk 130 according to a standard UMS standard, which can prevent illegal copying of digital audio files stored in the flash disk 130. This is desired.
이에, 본 발명은 플래시메모리를 내장하지 않는 형태의 디지털 오디오 재생장치인 호스트 플레이어를 사용함에 있어서 외부 시스템으로부터 제공되는 디지털 콘텐츠 파일에 대한 불법복제를 방지함으로써 상기 디지털 콘텐츠 파일에 일체된 저작권을 보호할 수 있는 호스트 플레이어를 위한 콘텐츠 보안처리 시스템을 제공하는 데에 그 목적이 있다. Accordingly, the present invention protects the copyrights integrated in the digital content file by preventing illegal copying of the digital content file provided from an external system in using the host player, which is a digital audio playback device having no built-in flash memory. Its purpose is to provide a content security processing system for a host player.
전술한 바와 같은 본 발명의 목적을 달성하기 위해서, 본 발명은 (1) 내장인증서를 저장하기 위한 보안메모리; 외장장치와 결합되기 위한 디지털 접속부; 상기 보안메모리 내에 유효한 내장인증서가 존재하는지 여부를 검사하여 ① 존재한다면 상기 내장인증서에 기초하여 제1 인증서파일을 생성하여 상기 외장장치 내에 기록하고 ② 존재하지 않는다면 상기 외장장치 내에 특정 포맷의 인증요청서 파일을 기록하며 ③ 상기 내장인증서에 기초하여 복호화-키를 획득하기 위한 보안모듈; 상기 외장장치로부터 판독한 디지털 콘텐츠 파일의 데이터를 재생하기 위한 디코딩모듈; 및 상기 디지털 콘텐츠 파일이 암호화된 경우 상기 복호화-키를 이용하여 상기 디지털 콘텐츠 파일의 데이터를 복호화 처리하기 위한 복호화모듈을 구비하는 호스트 플레이어; 및 (2) 디지털 접속을 통해 외장장치가 접속되는 것을 자동검출하기 위한 UMS 자동검출모듈; 상기 외장장치 내에 유효한 제3 인증서파일이 존재하는지 여부를 검사하여 ① 존재한다면 상기 제3 인증서파일에 기초하여 암호화 키를 획득하고 ② 존재하지 않는다면 상기 외장장치에 저장된 특정 포맷의 인증요청서 파일에 기초하여 제4 인증서파일을 생성하여 상기 외장장치 내에 기록하고 상기 제4 인증서파일에 기초하여 암호화-키를 획득하는 인증데이터 관리모듈; 및 상기 암호화 키를 사용하여 상기 디지털 콘텐츠 파일의 데이터를 암호화 처리하기 위한 암호화모듈을 구비하는 관리자 프로그램을 포함하여 구성되는 콘텐츠 보안처리 시스템을 제공한다.In order to achieve the object of the present invention as described above, the present invention (1) a secure memory for storing a built-in certificate; A digital connection for coupling with an external device; Check whether there is a valid built-in certificate in the secure memory. ① If present, create a first certificate file based on the built-in certificate and record it in the external device. ② If not, an authentication request file of a specific format in the external device. 3) a security module for obtaining a decryption-key based on the embedded certificate; A decoding module for reproducing data of the digital content file read from the external device; And a decryption module for decrypting data of the digital content file using the decryption-key when the digital content file is encrypted. And (2) a UMS automatic detection module for automatically detecting that an external device is connected through a digital connection. Check whether there is a valid third certificate file in the external device. ① If present, obtain an encryption key based on the third certificate file. ② If not, based on an authentication request file of a specific format stored in the external device. An authentication data management module for generating a fourth certificate file, recording the same in the external device, and obtaining an encryption-key based on the fourth certificate file; And an administrator program having an encryption module for encrypting data of the digital content file using the encryption key.
이하, 첨부된 도면을 참조하여 본 발명을 상세히 설명한다.Hereinafter, with reference to the accompanying drawings will be described in detail the present invention.
도 2는 본 발명에 따른 콘텐츠 보안처리 시스템의 내부구성의 실시예를 도시하는 도면이다.2 is a diagram showing an embodiment of an internal configuration of a content security processing system according to the present invention.
본 발명에 따른 호스트 플레이어(210)는 도 1을 참조하여 전술한 바 종래의 호스트 플레이어(110)와 기본적인 구성에 있어서 동일하며, 다만 제어모듈(211)에서의 시스템 동작, 특히 디지털 콘텐츠의 보안처리 동작에 있어서 상이하고 또한 상기 디지털 콘텐츠의 보안처리 동작을 보조하기 위하여 보안모듈(212), 복호화 모듈(214), 보안메모리(215)를 구비하는 점에서 상이하다. 상기 보안모듈(212), 복호화 모듈(214), 보안메모리(215)는 하드웨어 및/또는 펌웨어, 혹은 양자의 결합으로서 선택적으로 구현될 수 있다.The host player 210 according to the present invention has the same basic structure as the conventional host player 110 as described above with reference to FIG. 1, except that the system operation in the control module 211, in particular, the security processing of the digital content. It differs in operation and differs in that it includes a security module 212, a decryption module 214, and a secure memory 215 to assist in the security processing operation of the digital content. The security module 212, the decryption module 214, and the secure memory 215 may be selectively implemented as hardware and / or firmware, or a combination of both.
상기 보안메모리(215)에는 본 발명에 따른 콘텐츠 보안처리를 위한 내장인증서가 저장되어 있는데, 그 저장내용을 사용자가 삭제할 수도 없고 외부에서 판독할 수도 없을 뿐만 아니라 장치(210)를 분해하여 메모리 모듈을 탈거하더라도 그 내용을 해독하지 못하도록 구성되는 것이 바람직하다. 보안메모리(215)는 저장내용에 대한 사용자 삭제 및 외부판독을 물리적으로 방지하기 위해서 소위 배드블록(bad block)으로 설정될 수 있다. The secure memory 215 stores a built-in certificate for content security processing according to the present invention. The user cannot delete the stored content or read the data externally, and disassemble the device 210 to disassemble the memory module. It is desirable to be configured to prevent the decryption of the contents even if removed. The secure memory 215 may be set as a so-called bad block to physically prevent user deletion and external reading of the stored contents.
다만, 호스트 플레이어(210)는 디지털 콘텐츠 파일을 저장하기 위한 데이터 공간이 플래시메모리(231)와 같이 외부에 형성되어 있고 관리자 프로그램(250)과 직접 인터페이스할 경우도 없으므로 별도의 EEPROM을 사용하거나 혹은 펌웨어를 저장하는 NOR 메모리 공간을 활용하여 보안메모리(215)를 구성할 수도 있다. 또한, 메모리 모듈을 탈거하더라도 외부에서 그 저장된 내용을 해독하지 못하도록 하기 위해서는 상기 보안메모리(215)의 저장내용이 소위 사이퍼텍스트(ciphertext)의 형태로 저장되는 것이 바람직하다. 보안메모리(215)에 관한 상기 내용은 본 발명의 호스트 플레이어(210)에 대한 선택적 사항이다.However, the host player 210 uses a separate EEPROM or firmware because a data space for storing digital content files is externally formed like the flash memory 231 and does not directly interface with the manager program 250. The secure memory 215 may be configured by utilizing a NOR memory space for storing the NOR memory space. In addition, even if the memory module is removed, the stored contents of the secure memory 215 may be stored in the form of so-called ciphertext so as not to decrypt the stored contents externally. The above description of the secure memory 215 is optional for the host player 210 of the present invention.
상기 내장인증서는 상태코드, 호스트 플레이어의 식별자, 디지털 콘텐츠를 암호화/복호화하기 위한 키 값(key value), 상기 키 값을 생성하는 데에 사용할 수 있는 난수(random number), 상기 내장인증서의 데이터 무결성을 체크하기 위한 소정의 체커 필드의 전부 또는 일부를 포함하여 구성된다. 상기 내장인증서의 일 실시예에 대해서는 도 5를 참조하여 후술한다. 한편, 상기 보안메모리(215) 영역은 호스트 플레이어(210)의 초기 출시 상태에서는 NULL로 채워져 있을 수도 있고 혹은 특정의 유효한 내장인증서가 기록되어 있을 수도 있으며, 이에 대해서는 도 3 및 도 4를 참조하여 후술한다.The embedded certificate is a status code, an identifier of the host player, a key value for encrypting / decrypting digital content, a random number that can be used to generate the key value, and the data integrity of the embedded certificate. It consists of all or part of a predetermined checker field for checking. An embodiment of the embedded certificate will be described later with reference to FIG. 5. Meanwhile, the secure memory 215 region may be filled with NULL in the initial release state of the host player 210 or a specific valid embedded certificate may be recorded, which will be described later with reference to FIGS. 3 and 4. do.
상기 보안모듈(212)은 본 발명의 콘텐츠 보안처리에 따른 특정의 암호화 알고리즘을 수행하기 위한 펌웨어 혹은 집적회로를 포함하여 구성된다. 먼저, 보안모듈(212)이 제공하는 특정의 암호화 알고리즘은 Diffie-Helman, RSA, ECC 등과 같은 공개키 기반의 암호화 알고리즘이 바람직하나 호스트 플레이어(210)의 시스템 성능을 고려하여 쉐어드-키나 키선택 벡터 기반의 암호화 알고리즘을 채용할 수도 있으며, 이러한 알고리즘은 펌웨어 형태로 제공될 수 있고 혹은 집적회로의 형태로 제공될 수 있다. 이러한 암호화 알고리즘을 통해 본 발명에 따른 디지털 콘텐츠의 보안처리 시스템의 보안성을 제고할 수 있으며, 제어모듈(211)은 본 발명에 따라 수행하는 특정의 암호화 알고리즘을 상기 보안모듈(212)을 통하여 효율적이고도 신속하게 수행한다.The security module 212 includes a firmware or an integrated circuit for performing a specific encryption algorithm according to the content security processing of the present invention. First, a specific encryption algorithm provided by the security module 212 is preferably a public key based encryption algorithm such as Diffie-Helman, RSA, ECC, etc., but the shared-key or key selection in consideration of the system performance of the host player 210. Vector-based encryption algorithms may be employed, which may be provided in the form of firmware or in the form of integrated circuits. Through such an encryption algorithm, it is possible to improve the security of the security processing system of the digital content according to the present invention, and the control module 211 can efficiently execute a specific encryption algorithm performed according to the present invention through the security module 212. And quickly.
상기 복호화모듈(214)는 통하여 플래시디스크(230)로부터 판독한 디지털 콘텐츠 파일이 관리자 프로그램(250)에 의해 암호화 처리된 상태인 경우에 이에 대응하여 복호화 처리를 수행하기 위한 것으로서, 상기 복호화모듈(214)에서 사용하기 위한 복호화-키(descrambling key)는 상기 보안메모리(215)에 저장된 내장인증서에 기초하여 제어모듈(211)과 보안모듈(212)의 협조동작을 통하여 획득된다. 본 명세서에서는 암호화 모듈(253)과 복호화모듈(214)에서 사용하는 암호화/복호화 알고리즘에 대해서는 특정하지 않으며, DES, MD-5 등과 같은 공지기술의 알고리즘을 사용하여 구현할 수 있다.The decryption module 214 is used to perform decryption processing in response to the digital content file read from the flash disk 230 in the encrypted state by the manager program 250. The descrambling key for use in the C) is obtained through the cooperative operation of the control module 211 and the security module 212 based on the built-in certificate stored in the secure memory 215. In the present specification, the encryption / decryption algorithms used by the encryption module 253 and the decryption module 214 are not specific, and may be implemented using algorithms known in the art, such as DES and MD-5.
본 발명에 따른 관리자 프로그램(250)은 호스트 플레이어(210)에 대해 디지털 콘텐츠 보호처리를 수행하기 위하여 개인용 컴퓨터에 설치되는 일종의 소프트웨어로서, USB 등과 같은 디지털 접속을 통해 플래시디스크(230)를 액세스하여 플래시메모리(231)에 데이터를 기록할 수도 있고 플래시메모리(231) 내의 데이터를 판독할 수도 있다. 본 발명의 디지털 콘텐츠 보호처리 시스템에 따르면, 관리자 프로그램(250)은 플래시디스크(230)로부터 인증서파일을 판독한 후 이에 기초하여 암호화-키를 생성하며 상기 암호화-키를 사용하여 디지털 콘텐츠 파일을 암호화한 후 플래시디스크(230)로 복사하는 기능을 담당한다.The manager program 250 according to the present invention is a kind of software installed in a personal computer to perform digital content protection processing on the host player 210. The manager program 250 accesses and flashes the flash disk 230 through a digital connection such as USB. Data may be written to the memory 231 or data may be read in the flash memory 231. According to the digital content protection processing system of the present invention, the manager program 250 reads the certificate file from the flash disk 230 and generates an encryption-key based on the encrypted file, and encrypts the digital content file using the encryption-key. After that it is responsible for the function of copying to the flash disk (230).
관리자 프로그램(250)은 USB 자동검출모듈(251), 인증데이터 관리모듈(252), 및 암호화모듈(253)을 포함하여 구성된다. 먼저, USB 자동검출모듈(251)은 플래시디스크(230)가 USB를 통하여 접속된 경우, 상기 디지털 접속을 감지하여 플래시디스크(230)를 표준 UMS 규격에 따른 대용량 저장장치(UMS 장치)로 인식하도록 동작한다. 또한, 인증데이터 관리모듈(252)은 플래시메모리(231)에 로딩된 인증서파일을 전송받아 그 유효성을 판단하고 만일 유효하다면 상기 인증서파일에 기초하여 암호화-키를 생성하며, 만일 인증서파일이 존재하지 않고 인증요청서 파일이 로딩되어 있는 경우에는 상기 인증요청서 파일에 기초하여 인증서파일을 신규 발행하고 상기 플래시메모리(231)에 기록하는 기능을 수행한다. 한편, 암호화모듈(253)은 플래시디스크(230)로 전송하는 디지털 콘텐츠 파일의 데이터를 특정의 암호화-키 값에 따라 암호화 처리하는 기능을 수행한다.The manager program 250 includes a USB automatic detection module 251, an authentication data management module 252, and an encryption module 253. First, when the flash disk 230 is connected via USB, the USB automatic detection module 251 detects the digital connection to recognize the flash disk 230 as a mass storage device (UMS device) according to the standard UMS standard. It works. In addition, the authentication data management module 252 receives the certificate file loaded in the flash memory 231 and determines the validity thereof, and if it is valid, generates an encryption-key based on the certificate file, and if the certificate file does not exist If the authentication request file is loaded, the certificate file is newly issued based on the authentication request file and the function is recorded in the flash memory 231. Meanwhile, the encryption module 253 performs a function of encrypting data of the digital content file transmitted to the flash disk 230 according to a specific encryption-key value.
한편, 도 2에서는 호스트 플레이어(210)가 플래시디스크(230)를 사용하는 것으로 도시되어 있으나, 본 발명의 사상은 이에 한정되지 않으며 널리 일반적인 외장장치를 사용하는 경우에 대한 것으로 해석되어야 한다. 또한, 도 2에 도시된 호스트 플레이어(210)는 디지털 콘텐츠 파일을 저장하기 위한 비휘발성 메모리를 내장하지 않는 것으로 도시되어 있으나, 본 발명의 사상은 이에 한정되지 않으며 널리 디지털 인터페이스를 통해 외장장치(230)를 호스팅하여 이로부터 디지털 콘텐츠 파일을 판독하여 재생할 수 있는 기능을 갖는 장치에 대한 것으로 해석되어야 한다. 또한, 도 2에는 USB 인터페이스를 이용하는 것으로 되어 있으나, 본 발명의 사상은 이에 한정되지 않으며 널리 디지털 인터페이스를 이용하는 것으로 해석되어야 한다.Meanwhile, although the host player 210 is shown as using the flash disk 230 in FIG. 2, the spirit of the present invention is not limited thereto and should be interpreted as a case of using a general external device. In addition, although the host player 210 illustrated in FIG. 2 is illustrated as not having a built-in nonvolatile memory for storing a digital content file, the spirit of the present invention is not limited thereto. ) Should be interpreted as a device having the capability to host and read and play digital content files therefrom. In addition, although a USB interface is used in FIG. 2, the spirit of the present invention is not limited thereto and should be interpreted as using a digital interface.
도 3은 본 발명에 따른 콘텐츠 보안처리 시스템에서 호스트 플레이어(210)의 동작 실시예를 도시하는 흐름도이다.3 is a flowchart showing an embodiment of operation of the host player 210 in the content security processing system according to the present invention.
본 발명에 따른 호스트 플레이어(210)는 파워-온(ST301)되면, 전술한 보안메모리(215) 내에 내장인증서가 존재하는지 여부를 체크(ST302)하여 만일 존재하면 내장인증서의 무결성을 검사(ST303)하고, 그 결과 유효한 것으로 판단되면 플래시디스크(230)의 접속을 대기(ST305)한다. 전술한 내장인증서의 바람직한 실시예는 도 5의 필드포맷 (d)에 도시된다. 본 발명의 실시예에 따르면 상기 내장인증서는 보안메모리(215) 내에 저장되는데, 상기 호스트 플레이어(210)는 제품 출시 시에 보안메모리(215) 내에 내장인증서를 가진 상태로 제조될 수도 있고 아니면 NULL로 채워져 출시될 수도 있다.When the host player 210 according to the present invention is powered on (ST301), it checks whether the embedded certificate exists in the aforementioned secure memory 215 (ST302), and if it exists, checks the integrity of the embedded certificate (ST303). If it is determined that the result is valid, the connection of the flash disk 230 is waited (ST305). A preferred embodiment of the above-described embedded certificate is shown in field format (d) of FIG. According to an embodiment of the present invention, the embedded certificate is stored in the secure memory 215, and the host player 210 may be manufactured with a built-in certificate in the secure memory 215 at the time of product release or NULL. It can also be preloaded.
상기 무결성 검사(ST303)는 다양한 방식으로 이루어질 수 있는데, 가장 간단하게는 내장인증서 내에 에러체킹(error checking) 필드를 마련하여 이를 통해 상기 내장인증서가 유효한 것인지 여부를 체크하는 것이며, 이에 대해서는 도 5를 참조하여 상세히 후술한다. 상기 무결성 검사(ST303)는 어떠한 요인에 의해 보안메모리(215) 내에 잘못된 내장인증서가 있을 수 있는 가능성을 제거하기 위함이며, 이러한 요인으로는 애초에 잘못된 값이 기록된 경우, 외부 충격에 의해 메모리 모듈이 손상된 경우, 메모리 모듈이 불량한 경우, 시스템 수리를 통해 신규의 메모리 모듈이 장착된 경우 등을 가정할 수 있다.The integrity check ST303 may be performed in various ways. In the simplest case, an error checking field is provided in the embedded certificate to check whether the embedded certificate is valid. It will be described later in detail with reference. The integrity check (ST303) is intended to eliminate the possibility that an incorrect embedded certificate may exist in the secure memory 215 due to a certain factor. In the first place, when an incorrect value is recorded, the memory module may be damaged by an external shock. If the memory module is damaged, a bad memory module is installed, or a new memory module is mounted through system repair.
호스트 플레이어(210)는 플래시디스크(230)가 접속되면 플래시메모리(231) 내에 인증서파일을 기록(ST306)하는데, 상기 인증서파일은 전술한 내장인증서에 기초하여 호스트 플레이어(210)가 생성하는 것으로서, 상기 인증서파일의 바람직한 실시예는 도 5의 필드포맷 (a)에 도시된다. 도 5에 도시된 필드포맷[(a), (d)]을 참조하면, 내장인증서에 기초하여 인증서파일을 생성하는 것이 가능하다. 플래시디스크(230)에 인증서파일을 기록(ST306)함으로써 호스트 플레이어(210)와 플래시디스크(230) 간의 상호결합이 이루어지는데, 상기 기록된 인증서파일의 용도에 대해서는 도 4를 참조하여 상세히 설명한다.The host player 210 records the certificate file in the flash memory 231 when the flash disk 230 is connected (ST306). The certificate file is generated by the host player 210 based on the above-described built-in certificate. A preferred embodiment of the certificate file is shown in field format (a) of FIG. Referring to the field formats [(a), (d)] shown in Fig. 5, it is possible to generate a certificate file based on the embedded certificate. By recording the certificate file on the flash disk 230 (ST306), mutual coupling between the host player 210 and the flash disk 230 is performed. The use of the recorded certificate file will be described in detail with reference to FIG. 4.
다만, 본 발명에서 채용하는 플래시디스크(230)는 보안성이 없는 통상의 외장장치이므로, 제3자가 인증서파일의 내용을 판독하여 본 발명의 콘텐츠 보안처리 시스템을 해킹하는 것을 방지하기 위해 인증서파일은 호스트 플레이어(210)와 관리자 프로그램(250)만 해독할 수 있는 형태로 암호화 처리되는 것이 바람직하며, 구체적인 방법은 공개키 암호화 방식이나 대칭키 암호화 방식 등의 공지된 암호화 기법을 이용하여 구현할 수 있다. 다만, 본 발명에 따른 호스트 플레이어(210)에서 사용하는 외장장치(230)가 자체적으로 충분한 보안성을 갖춘 경우에는 상기와 같은 별도의 암호화 처리는 생략될 수 있다. 한편, 본 명세서에서는 플래시디스크(230)에 하나의 인증서파일이 기록되는 것으로 가정되어 있으나, 플래시디스크(230)에 대해서 자료관리 등의 기법을 적용하면 복수 개의 인증서파일을 기록하여 관리하는 것도 가능하다.However, since the flash disk 230 employed in the present invention is a general external device without security, the certificate file is used to prevent a third party from hacking the content security processing system of the present invention by reading the contents of the certificate file. Preferably, the host player 210 and the manager program 250 may be encrypted in a form that can be decrypted, and a specific method may be implemented using a known encryption method such as a public key encryption method or a symmetric key encryption method. However, when the external device 230 used in the host player 210 according to the present invention has sufficient security by itself, the above separate encryption process may be omitted. Meanwhile, in the present specification, it is assumed that one certificate file is recorded on the flash disk 230. However, when a technique such as data management is applied to the flash disk 230, it is also possible to record and manage a plurality of certificate files. .
단계(ST306)에서 호스트 플레이어(210)가 플래시디스크(230)에 인증서파일을 기록하는데, 때로는 플래시디스크(230) 내에 이미 동일한 내용의 인증서파일이 이미 기록되어 있을 수도 있다. 이는 호스트 플레이어(210)와 플래시디스크(230) 간의 상호결합이 이전에 이루어졌던 경우로서, 도 4를 참조하여 후술하는 바와 같이 상기 인증서파일에 기초하여 획득가능한 암호화-키(scrambling key)를 이용하여 관리자 프로그램(250)이 디지털 콘텐츠 파일을 암호화 처리하여 플래시디스크(230)에 기록하였을 수 있다. 이에, 호스트 플레이어(210)는 상기 내장인증서에 기초하여 복호화-키(descrambling key)를 획득(ST307)하고, 플래시디스크(230)로부터 디지털 콘텐츠 파일을 판독(ST308)하며, 상기 디지털 콘텐츠 파일에 대한 복호화 처리 및 디코딩 처리를 수행한다.In step ST306, the host player 210 records the certificate file on the flash disk 230, and sometimes a certificate file having the same contents is already recorded in the flash disk 230. This is a case where the mutual coupling between the host player 210 and the flash disk 230 has been performed before, using a scrambling key that can be obtained based on the certificate file as described below with reference to FIG. 4. The administrator program 250 may have encrypted the digital content file and recorded it on the flash disk 230. Accordingly, the host player 210 obtains a decryption key based on the embedded certificate (ST307), reads the digital content file from the flash disk 230 (ST308), and Decoding processing and decoding processing are performed.
한편, 앞의 설명에서는 호스트 플레이어(210)가 내장인증서에 기초하여 복호화-키를 획득한다고 기술하였으나, 내장인증서와 인증서파일은 서로 매칭만 이루어지면 실질적인 내용에서 차이가 없으므로 "내장인증서에 기초하여 복호화-키를 획득"하는 것은 "인증서파일에 기초하여 복호화-키를 획득"하는 것과 그 내용에 있어서 사실상 동일하다. 전술한 바, 내장인증서와 인증서파일이 서로 매칭이 이루어졌는지의 여부는, 도 5의 필드포맷 (a)를 참조하면 명백한 바와 같이, 인증서파일에 기록되어 있는 특정 정보, 예컨대 모델명이나 플레이어 식별자를 참조하여 검사할 수 있다. Meanwhile, in the above description, the host player 210 obtains the decryption-key based on the embedded certificate. However, since the built-in certificate and the certificate file are matched with each other, there is no difference in the actual content. Obtaining the key is substantially the same in terms of obtaining the decryption-key based on the certificate file. As described above, whether or not the built-in certificate and the certificate file are matched with each other, referring to the field format (a) of FIG. 5, refer to specific information recorded in the certificate file, for example, a model name or a player identifier. Can be inspected.
도 5의 필드포맷 (a)와 (d)를 참조하면, 호스트 플레이어(210)는 내장인증서 또는 인증서파일의 "키 값" 필드로부터 바로 복호화-키를 획득할 수 있으며, 보다 보안성을 높이기 위해서는 내장인증서 또는 인증서파일의 특정 필드에 대해서 소정의 연산을 수행함으로써 획득할 수도 있다. 또한, 단계(ST309)에서 호스트 플레이어(210)는 플래시디스크(230)로부터 판독한 디지털 콘텐츠 파일을 검사하여 암호화 처리된 상태인지 여부를 판단하고, 암호화 처리된 상태이면 복호화-키를 사용하여 디지털 콘텐츠 파일의 데이터에 대해서 복호화 처리를 수행한 후 디코딩을 수행하고, 암호화 처리되지 않은 상태이면 복호화 처리는 불필요하므로 바로 디코딩을 수행한다. 디지털 콘텐츠 파일이 암호화 처리된 상태인지 여부의 판단은 다양한 형태로 이루어질 수 있는데, 예컨대 파일의 확장자로부터 판단할 수도 있고, 파일의 특정 헤더포맷으로부터 판단할 수도 있다.Referring to the field formats (a) and (d) of FIG. 5, the host player 210 may directly obtain a decryption-key from the "key value" field of the embedded certificate or certificate file. It may be obtained by performing a predetermined operation on a specific field of an embedded certificate or a certificate file. Further, in step ST309, the host player 210 examines the digital content file read from the flash disk 230 to determine whether it is in an encrypted state, and if it is in an encrypted state, decrypts the key using the decrypted-key. After the decryption process is performed on the data of the file, the decoding process is performed. If the data is not encrypted, the decryption process is unnecessary. The determination of whether the digital content file is in an encrypted state may be performed in various forms. For example, the digital content file may be determined from an extension of the file or may be determined from a specific header format of the file.
한편, 호스트 플레이어(210)의 보안메모리(215) 내에 내장인증서가 존재하지 않거나 혹은 내장인증서가 유효하지 않는 경우에는, 먼저 플래시디스크(230)의 접속을 대기(ST310)하고 접속된 플래시디스크(230) 내에 신규발행 인증서파일이 존재하는지 여부를 판단(ST311)한다. 이 때, 신규발행 인증서파일이란 도 4를 참조하여 후술하는 바와 같이 본 발명에 따른 관리자 프로그램(250)이 신규로 발행하여 플래시디스크(230)에 기록한 인증서파일을 말하며, 도 5의 필드포맷 (c)에 실시예를 도시하였다.On the other hand, if the built-in certificate does not exist in the secure memory 215 of the host player 210 or if the built-in certificate is not valid, first, the connection of the flash disk 230 is waited (ST310) and the connected flash disk 230 is connected. It is determined whether or not the newly issued certificate file exists in step (ST311). In this case, the newly issued certificate file refers to a certificate file newly issued by the administrator program 250 according to the present invention and recorded on the flash disk 230 as described below with reference to FIG. 4. The field format (c) of FIG. In the following, an example is shown.
만일 신규발행 인증서파일이 존재하는 경우에는, 먼저 무결성 검사를 수행하고 유효하다면 자신이 이전에 요청하였던 내용과 매칭되는지 여부를 판단(ST312)한다. 그 결과, 매칭성이 확인되면 상기 신규발행 인증서파일에 기초하여 내장인증서를 작성하여 보안메모리(215) 내에 기록(ST314)한다.If there is a newly issued certificate file, first, an integrity check is performed, and if it is valid, it is determined whether or not it matches the content previously requested (ST312). As a result, when matching is confirmed, a built-in certificate is created based on the newly issued certificate file and recorded in the secure memory 215 (ST314).
상기 신규발행 인증서파일은 호스트 플레이어(210)가 발행을 요청하고 이에 대응하여 관리자 프로그램(250)이 신규로 발행한 것으로서, 호스트 플레이어(210)는 상기 발행요청에 관한 자료를 내부에 보유하고 있다. 호스트 플레이어(210)는 인증서파일의 신규발행을 요청할 때 바람직하게는 난수를 발생시켜 상기 인증요청서 파일에 삽입하여 전달하고, 관리자 프로그램(250)은 상기 난수를 신규발행 인증서파일에 역시 삽입하여 호스트 플레이어(210)로 전달하므로 상기 난수 값을 비교하면 상기 매칭성을 판단(ST312)할 수 있다. The new issuance certificate file is issued by the administrator program 250 in response to a request for issuance by the host player 210 and the host player 210 holds data related to the issuance request therein. When the host player 210 requests a new issuance of a certificate file, it preferably generates a random number and inserts it into the authentication request file, and the manager program 250 also inserts the random number into the new issue certificate file. Since it is transmitted to 210, the matching may be determined by comparing the random number values (ST312).
이러한 인증요청서 파일 및 신규발행 인증서파일의 실시예는 도 5의 필드포맷 (b) 및 (c)에 도시되어 있으며, 도시된 바와 같이 인증요청서 파일과 신규발행 인증서파일에는 난수 필드가 마련되어 있다. 한편, 난수를 사용하지 않고 플레이어 식별자를 이용하여 매칭성을 판단할 수도 있으나, 하나의 호스트 플레이어(210)가 인증서파일의 신규발행을 다수 회 요청하였을 수 있으므로 난수를 이용하는 것이 안전하다. 그러나, 플레이어 식별자를 이용하여 매칭성을 판단하는 것도 장점이 있으므로 난수 이용의 여부는 선택적인 것으로 해석되어야 한다. 한편, 전술한 바 호스트 플레이어(210)는 인증서파일의 신규발행 요청에 대한 정보를 저장하고 있는데, 그 저장장소로는 보안메모리(215)가 바람직하며 도 5의 필드포맷 (e)는 상기 저장되는 정보의 실시예를 도시한다.An embodiment of such an authentication request file and a new issuance certificate file are shown in field formats (b) and (c) of FIG. 5, and as shown, a random number field is provided in the authentication request file and the new issuance certificate file. On the other hand, the matching may be determined using a player identifier without using a random number, but it is safe to use a random number because one host player 210 may request a new issue of a certificate file a plurality of times. However, it is also advantageous to determine matchability using player identifiers, so the use of random numbers should be interpreted as optional. Meanwhile, as described above, the host player 210 stores information on a new issuance request of a certificate file. As the storage location, the secure memory 215 is preferable, and the field format (e) of FIG. 5 is stored. An embodiment of the information is shown.
한편, 신규발행 인증서파일이 존재하지 않거나 존재하더라도 매칭성이나 무결성에 문제가 있는 경우에는 호스트 플레어이(210)는 플래시디스크(230)의 플래시메모리(231) 내에 인증요청서 파일을 기록(ST315)하는데, 상기 인증요청서 파일에 대해서는 전술한 바와 같다.On the other hand, if there is a problem in matching or integrity even if the new issuing certificate file does not exist or exists, the host player 210 writes the authentication request file in the flash memory 231 of the flash disk 230 (ST315). The authentication request file is as described above.
도 4는 본 발명에 따른 콘텐츠 보안처리 시스템에서 관리자 프로그램(250)의 동작 실시예를 도시하는 흐름도이다.4 is a flowchart showing an embodiment of the operation of the manager program 250 in the content security processing system according to the present invention.
본 발명에 따른 관리자 프로그램(250)은 실행(ST401)되면 USB 등의 디지털 접속을 통한 플래시디스크(230)의 접속을 대기(ST402)하고, 플래시디스크(230)가 접속되면 내부의 플래시메모리(231)에 특정의 인증서파일이 존재하는지 여부를 검사(ST403)한다. 도 3을 참조하여 전술한 바와 같이, 인증서파일은 단계(ST306)에서 호스트 플레이어(210)가 기록하는 것으로서 그 바람직한 실시예는 도 5의 필드포맷 (a)에 도시된 바와 같다.When the manager program 250 according to the present invention is executed (ST401), it waits for the connection of the flash disk 230 through a digital connection such as USB (ST402). When the flash disk 230 is connected, the internal flash memory 231 Check whether there is a specific certificate file (ST403). As described above with reference to FIG. 3, the certificate file is recorded by the host player 210 in step ST306, the preferred embodiment of which is as shown in the field format (a) of FIG.
상기 검사(ST403) 결과, 플래시디스크(230) 내에 인증서파일이 존재하면 상기 인증서파일의 무결성을 검사(ST404)하고, 그 결과 유효라고 판단되면 상기 인증서파일에 기초하여 암호화-키를 획득(ST406)한다. 관리자 프로그램(250)은 상기 획득된 암호화-키를 사용하여 암호화모듈(253)에서 디지털 콘텐츠 파일의 데이터에 대한 암호화 처리를 수행(ST407)하며, 암호화 처리가 완료된 디지털 콘텐츠 파일을 플래시디스크(230)로 복사한다.As a result of the check (ST403), if a certificate file exists in the flash disk 230, the integrity of the certificate file is checked (ST404). If it is determined that the result is valid, an encryption-key is obtained based on the certificate file (ST406). do. The manager program 250 performs an encryption process on the data of the digital content file in the encryption module 253 using the obtained encryption-key (ST407), and stores the digital content file on which the encryption process is completed, on the flash disk 230. Copy to
한편, 플래시디스크(230) 내에 인증서파일이 존재하지 않거나 혹은 무결성 검사(ST404)에서 인증서파일에 오류가 있는 것으로 드러난 경우에는, 관리자 프로그램(250)은 단계(ST408)로 진행하여 플래시디스크(230) 내에 유효한 인증요청서 파일이 존재하는지 여부를 검사하고, 만일 유효한 인증요청서 파일이 존재한다면 상기 인증요청서 파일에 기초하여 신규의 인증서파일을 생성(ST409)하여 플래시디스크(230) 내에 기록한다. 반면, 플래시디스크(230) 내에 유효한 인증요청서 파일이 존재하지 않는 경우에는 화면에 에러를 디스플레이하고 콘텐츠 보안처리 동작을 중단(ST410)한다.On the other hand, if the certificate file does not exist in the flash disk 230, or if the certificate file is found to be an error in the integrity check (ST404), the manager program 250 proceeds to step ST408 to flash disk 230 It is checked whether there is a valid certificate request file in the file, and if a valid certificate request file exists, a new certificate file is generated based on the certificate request file (ST409) and recorded in the flash disk 230. On the other hand, if a valid authentication request file does not exist in the flash disk 230, an error is displayed on the screen and the content security processing operation is stopped (ST410).
바람직하게는, 관리자 프로그램(250)은 인증서파일을 신규로 발행하여 플래시메모리(230)에 기록한 경우에는 단계(ST406)로 진행하여 상기 신규발행 인증서파일에 기초하여 암호화-키를 획득하고 이어서 전술한 바와 같은 디지털 콘텐츠 파일에 대한 암호화 처리를 수행한다. 인증서파일, 인증요청서 파일, 신규발행 인증서파일의 필드포맷에 대해서는 도 5를 참조하여 후술한다.Preferably, if the administrator program 250 newly issues a certificate file and records it in the flash memory 230, the process proceeds to step ST406 to obtain an encryption-key based on the newly issued certificate file, and then the foregoing. Perform encryption processing on the digital content file as shown. The field formats of the certificate file, the certificate request file, and the newly issued certificate file will be described later with reference to FIG.
도 5는 본 발명에 따른 콘텐츠 보안처리 시스템에서 사용가능한 인증서파일 및 내장인증서의 실시예를 도시하는 도면이다. 5 is a diagram showing an embodiment of a certificate file and a built-in certificate usable in the content security processing system according to the present invention.
도 5에서 (a)와 (b)와 (c)는 플래시디스크(230)에 저장되는 각종 데이터의 필드포맷을 도시하며, (d)와 (e)는 호스트 플레이어(210)의 보안메모리(215) 내에 저장되는 내장인증서의 필드포맷을 도시한 것이다. 보다 상세히 설명하면, 상기 각종의 필드포맷[(a), (b), (c)]은 각각 호스트 플레이어가 기록하는 인증서파일의 필드포맷[(a)], 인증요청서 파일의 필드포맷[(b)], 그리고 관리자 프로그램(250)이 신규로 발행하여 전달하는 인증서파일의 필드포맷[(c)]를 나타낸다. 도시된 필드포맷은 바람직한 실시예에 불과한 것으로, 본 기술분야의 당업자는 본 발명의 범위 내에서 용이하게 이들 필드포맷을 변경할 수 있다.In FIG. 5, (a), (b), and (c) show field formats of various data stored in the flash disk 230, and (d) and (e) show secure memory 215 of the host player 210. FIG. Shows the field format of the built-in certificate. In more detail, the various field formats [(a), (b), (c)] are respectively the field format [(a)] of the certificate file recorded by the host player and the field format [(b) of the authentication request file. ), And the field format [(c)] of the certificate file newly issued and delivered by the administrator program 250. The illustrated field formats are only preferred embodiments, and those skilled in the art can easily change these field formats within the scope of the present invention.
도시된 각종 데이터의 필드포맷 (a)~(e)에서 "버전(version)" 필드는 호스트 플레이어(210)와 관리자 프로그램(250) 간의 버전 호환성을 맞추기 위해 사용되는 정보로서, 호스트 플레이어(210)가 인증서파일과 인증요청서 파일을 기록할 때 자신의 버전 값을 기록함으로써 이에 호환성을 갖도록 관리자 프로그램(250)이 암호화-키를 생성하거나 혹은 신규의 인증서파일을 발행할 수 있도록 한다. 또한, "상태코드(status code)" 필드는 이들 인증서파일, 인증요청서 파일, 신규 인증서파일이 정상상태인지 여부를 나타내는 정보이다. 또한, "모델명" 필드는 이들 인증서파일, 인증요청서 파일, 신규 인증서파일이 사용되는 호스트 플레이어(210)의 모델 번호를 나타내는 정보이다.In the field formats (a) to (e) of the various types of data shown, the "version" field is information used to match version compatibility between the host player 210 and the manager program 250, and the host player 210. When recording the certificate file and the certificate request file, the administrator program 250 can generate an encryption-key or issue a new certificate file so as to be compatible with it by recording its version value. Further, the "status code" field is information indicating whether these certificate files, certificate request files, and new certificate files are in a normal state. The "model name" field is information indicating the model number of the host player 210 in which these certificate files, authentication request files, and new certificate files are used.
또한, "플레이어 식별자" 필드는 해당 호스트 플레이어(210)를 식별하기 위한 유일한 식별자일 수도 있고 혹은 일정한 호스트 플레이어 그룹을 식별하기 위한 정보일 수도 있다. 또한, "키 값" 필드는 플래시디스크(230)를 통하여 전달되는 디지털 콘텐츠 파일의 데이터를 암호화/복호화 하는 데에 사용될 수 있는 것으로서, 인증서파일 및 신규인증서 파일에는 이처럼 키 값이 표시되어 있으므로 바람직하게는 특정의 보안 알고리즘에 의하여 스크램블된다. 또한, "체커" 필드는 도시된 각종의 데이터에 대하여 무결성을 검사하기 위한 것으로서, 예를 들어 CRC 코드 또는 Even/Odd 비트일 수 있다.Further, the "player identifier" field may be a unique identifier for identifying the corresponding host player 210 or may be information for identifying a certain host player group. In addition, the "key value" field may be used to encrypt / decrypt data of the digital content file transmitted through the flash disk 230. Since the key value is displayed on the certificate file and the new certificate file, the key value is preferably used. Is scrambled by a specific security algorithm. In addition, the "checker" field is for checking the integrity of the various types of illustrated data, and may be, for example, a CRC code or an Even / Odd bit.
또한, "난수" 필드는 랜덤하게 발생한 값을 기록하는 필드로서, 호스트 플레이어(210)는 인증서파일의 신규발행을 요청할 때 난수를 생성하여 인증요청서 파일에 삽입하고, 이후에 접속된 플래시디스크(230) 내에 필드포맷 (c)의 신규 인증서파일을 발견하였을 때 상기 신규 인증서파일이 자신이 요청한 인증서파일에 해당하는지 여부, 즉 매칭성을 판단한다. 이를 위해, 호스트 플레이어(210)는 인증요청서 파일을 플래시디스크(230) 내에 기록한 후에는 상기 인증요청서 파일에 삽입한 난수를 필드포맷 (e)의 형태로 비휘발성 메모리 공간, 예컨대 보안메모리(215) 내에 저장해 둔다.In addition, the "random number" field is a field for recording a randomly generated value, the host player 210 generates a random number when inserting a new certificate file is inserted into the authentication request file, and then connected to the flash disk 230 When a new certificate file of field format (c) is found in the c), it is determined whether the new certificate file corresponds to the certificate file requested by the user, that is, matching. To this end, the host player 210, after recording the authentication request file in the flash disk 230, the random number inserted into the authentication request file in the form of a field format (e), a non-volatile memory space, for example, a secure memory 215 Save it in.
본 발명의 실시예들은 다양한 컴퓨터로 구현되는 동작을 수행하기 위한 프로그램 명령을 포함하는 컴퓨터로 판독가능한 정보기록매체를 포함할 수 있다. 상기 컴퓨터로 판독가능한 정보기록매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 정보기록매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 혹은 컴퓨터 소프트웨어 당업자에게 공지되어 사용가능한 것일 수도 있다. 컴퓨터로 판독가능한 정보기록매체의 예에는 하드디스크, 플로피디스크, CD-ROM, DVD-ROM, 및 플래시메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 상기 정보기록매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어 지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용하여 컴퓨터에 의해서 실행될 수 있는 고급언어 코드를 포함한다.Embodiments of the present invention may include a computer readable information recording medium including program instructions for performing various computer-implemented operations. The computer readable information recording medium may include program instructions, data files, data structures, etc. alone or in combination. The program instructions recorded on the information recording medium may be those specially designed and constructed for the present invention, or may be known and available to those skilled in computer software. Examples of computer-readable information recording media include hardware devices specifically configured to store and execute program instructions, such as hard disks, floppy disks, CD-ROMs, DVD-ROMs, and flash memories. The information recording medium may be a transmission medium such as an optical or metal wire, a waveguide, or the like including a carrier wave for transmitting a signal specifying a program command, a data structure, and the like. Examples of program instructions include machine code, such as produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter.
본 발명의 호스트 플레이어의 콘텐츠 보안처리 시스템에 따르면 플래시메모리를 내장하지 않는 형태의 디지털 오디오 재생장치인 호스트 플레이어를 사용함에 있어서 표준 UMS 규격의 플래시디스크 상에 저장된 디지털 콘텐츠 파일의 불법복제를 효과적으로 방지함으로써 디지털 콘텐츠 파일에 일체된 저작권을 보호할 수 있다는 장점이 있다.According to the content security processing system of the host player of the present invention, by effectively preventing illegal copying of digital content files stored on a flash disk of a standard UMS standard in using a host player, which is a digital audio playback apparatus that does not have a built-in flash memory. There is an advantage in that the copyright contained in the digital content file can be protected.
또한, 본 발명의 호스트 플레이어의 콘텐츠 보안처리 시스템에 따르면 인증데이터의 버전관리와 무결성 검사를 수행함으로써 보안장치가 해킹되더라도 조속하게 이에 대응하는 새로운 버전의 인증데이터를 유포시킴으로써 상기 해킹의 피해확산을 방지할 수 있다는 장점이 있다.In addition, according to the content security processing system of the host player of the present invention, even if the security device is hacked by performing version management and integrity check of the authentication data, a new version of the authentication data is disseminated as soon as possible to prevent the spread of damage of the hacking. The advantage is that you can.
도 1은 본 발명의 콘텐츠 보안처리 시스템이 적용되는 호스트 플레이어의 내부구성을 개념적으로 도시하는 도면.1 is a diagram conceptually showing an internal configuration of a host player to which the content security processing system of the present invention is applied.
도 2는 본 발명에 따른 콘텐츠 보안처리 시스템의 내부구성의 실시예를 도시하는 도면.2 is a diagram showing an embodiment of an internal configuration of a content security processing system according to the present invention;
도 3은 본 발명에 따른 콘텐츠 보안처리 시스템에서 호스트 플레이어의 동작 실시예를 도시하는 흐름도.3 is a flowchart showing an embodiment of operation of a host player in a content security processing system according to the present invention;
도 4는 본 발명에 따른 콘텐츠 보안처리 시스템에서 관리자 프로그램의 동작 실시예를 도시하는 흐름도.4 is a flowchart illustrating an embodiment of an operation of an administrator program in a content security processing system according to the present invention;
도 5는 본 발명에 따른 콘텐츠 보안처리 시스템에서 사용가능한 인증서파일 및 내장인증서의 실시예를 도시하는 도면.5 is a view showing an embodiment of a certificate file and a built-in certificate usable in the content security processing system according to the present invention.
<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>
210 : 호스트 플레이어 211 : 제어모듈210: host player 211: control module
212 : 보안모듈 213 : 디코딩모듈212: security module 213: decoding module
214 : 복호화모듈 215 : 보안메모리214: decryption module 215: secure memory
230 : 플래시디스크 231 : 플래시메모리230: flash disk 231: flash memory
250 : 관리자 프로그램 251 : USB 자동검출모듈250: manager program 251: USB automatic detection module
252 : 인증데이터 관리모듈 253 : 암호화모듈252: authentication data management module 253: encryption module
Claims (11)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2003-0079188A KR100525813B1 (en) | 2003-11-10 | 2003-11-10 | Contents Security System For Host Player, And Method For The Same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2003-0079188A KR100525813B1 (en) | 2003-11-10 | 2003-11-10 | Contents Security System For Host Player, And Method For The Same |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050045211A KR20050045211A (en) | 2005-05-17 |
KR100525813B1 true KR100525813B1 (en) | 2005-11-02 |
Family
ID=37244930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2003-0079188A KR100525813B1 (en) | 2003-11-10 | 2003-11-10 | Contents Security System For Host Player, And Method For The Same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100525813B1 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100830708B1 (en) * | 2006-09-29 | 2008-05-27 | (주)유클립 | Apparatus for playing moving picture based flash to protect content copyright and method thereof |
KR100823738B1 (en) * | 2006-09-29 | 2008-04-21 | 한국전자통신연구원 | Method for integrity attestation of a computing platform hiding its configuration information |
KR101657902B1 (en) | 2015-07-13 | 2016-09-19 | 엘에스산전 주식회사 | A method for providing user authority certification service |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010088127A (en) * | 2000-03-10 | 2001-09-26 | 이중학 | Apparatus and Method for Prevention Use Copied Optical Disc |
KR20020064969A (en) * | 1999-12-28 | 2002-08-10 | 마츠시타 덴끼 산교 가부시키가이샤 | Recording apparatus, reproducing apparatus, data processing apparatus, recording/reproducing apparatus, and data transmitting apparatus |
KR20040028086A (en) * | 2002-09-28 | 2004-04-03 | 주식회사 케이티 | Contents copyright management system and the method in wireless terminal |
KR20040034076A (en) * | 2002-10-21 | 2004-04-28 | 케이비 테크놀러지 (주) | Mp3 player and mp3 service server and mp3 playing method |
-
2003
- 2003-11-10 KR KR10-2003-0079188A patent/KR100525813B1/en not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020064969A (en) * | 1999-12-28 | 2002-08-10 | 마츠시타 덴끼 산교 가부시키가이샤 | Recording apparatus, reproducing apparatus, data processing apparatus, recording/reproducing apparatus, and data transmitting apparatus |
KR20010088127A (en) * | 2000-03-10 | 2001-09-26 | 이중학 | Apparatus and Method for Prevention Use Copied Optical Disc |
KR20040028086A (en) * | 2002-09-28 | 2004-04-03 | 주식회사 케이티 | Contents copyright management system and the method in wireless terminal |
KR20040034076A (en) * | 2002-10-21 | 2004-04-28 | 케이비 테크놀러지 (주) | Mp3 player and mp3 service server and mp3 playing method |
Also Published As
Publication number | Publication date |
---|---|
KR20050045211A (en) | 2005-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4824037B2 (en) | Method, system, and computer program for controlling access to protected digital content by verification of a media key block (read / write media key block) | |
JP4690600B2 (en) | Data protection method | |
US9009497B1 (en) | Secure methods for generating content and operating a drive based on identification of a system on chip | |
JP4649533B2 (en) | Management device, editing device, audio data management system including recording medium, management device, editing device, recording medium, and method | |
JP3312024B2 (en) | Storage medium, revocation information updating method and apparatus | |
EP1855281A2 (en) | Apparatus for writing data to a medium | |
JP5034921B2 (en) | Information processing apparatus, disk, information processing method, and program | |
KR20030085585A (en) | Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media | |
US20050078822A1 (en) | Secure access and copy protection management system | |
US20120042173A1 (en) | Digital Content and Right Object Management Systems and Methods | |
US8365300B2 (en) | Information processing device, disc, information processing method, and program | |
US20100166189A1 (en) | Key Management Apparatus and Key Management Method | |
JP2007172579A (en) | Apparatus and method for preventing unauthorized copying | |
US20020146121A1 (en) | Method and system for protecting data | |
EP1480103A2 (en) | System for protecting digital content against unauthorised use | |
WO2022116747A1 (en) | Method for implementing dongle, and dongle | |
JP2010165206A (en) | Memory controller and nonvolatile storage device | |
JP2007133608A (en) | Information processing apparatus, software installation method and optical disk | |
KR100525813B1 (en) | Contents Security System For Host Player, And Method For The Same | |
JPWO2003088055A1 (en) | Data processing method for content data, recording apparatus and reproducing apparatus | |
BRPI0807572A2 (en) | COPYRIGHT DATA PROCESSING SYSTEM AND REPRODUCTION DEVICE | |
US8171566B2 (en) | Copyright protection data processing system and reproduction device | |
CN101399669B (en) | Authentication method for realizing data reality of recorded sound or video | |
JP2003242713A (en) | Transfer and copy prevention digital recording media protection and master disk manufacturing method | |
JP5180362B1 (en) | Content reproduction apparatus and content reproduction program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
N231 | Notification of change of applicant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20091019 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |