[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR20050084768A - 기록재생장치, 데이터처리장치 및 기록재생처리 시스템 - Google Patents

기록재생장치, 데이터처리장치 및 기록재생처리 시스템 Download PDF

Info

Publication number
KR20050084768A
KR20050084768A KR1020047011838A KR20047011838A KR20050084768A KR 20050084768 A KR20050084768 A KR 20050084768A KR 1020047011838 A KR1020047011838 A KR 1020047011838A KR 20047011838 A KR20047011838 A KR 20047011838A KR 20050084768 A KR20050084768 A KR 20050084768A
Authority
KR
South Korea
Prior art keywords
information
key
recording
recording medium
media
Prior art date
Application number
KR1020047011838A
Other languages
English (en)
Inventor
사토시 키타니
Original Assignee
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 가부시끼 가이샤 filed Critical 소니 가부시끼 가이샤
Publication of KR20050084768A publication Critical patent/KR20050084768A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

디바이스 키(46)가 드라이브(4)측에 실장된다. 디바이스 키(46)와 보안으로 호스트(5)에 전송하기 위해서, 디바이스 키(46)가 버스 키로 암호화된다. 호스트(5)측에서, 버스 키로 디바이스 키가 복호된다. 미디어 유니크 키 연산블록(55)이 MKB(12)와 미디어 ID와 복호된 디바이스 키(46)로부터 미디어 유니크 키를 연산한다. 연산블록(55)에서, 계산된 미디어 키가 소정의 값이 되는 경우에는, 드라이브(4)가 리보크되어, 처리가 정지된다. 미디어 유니크 키가 암호화/복호모듈(54)에 공급되어 암호화 타이틀 키(14), CCI(15)로부터 콘텐츠 키가 요구되고, 콘텐츠 키를 사용하여 암호화 콘텐츠가 복호되어, 기록된 콘텐츠가 암호화된다.

Description

기록재생장치, 데이터처리장치 및 기록재생처리 시스템{RECORDING/REPRODUCTION DEVICE, DATA PROCESSING DEVICE, AND RECORDING/REPRODUCTION SYSTEM}
본 발명은, 예를 들면 퍼스널 컴퓨터와 접속된 드라이브에 의해 디스크 미디어에 암호화 콘텐츠를 기록하고, 또한, 디스크 미디어로부터 암호화 콘텐츠를 재생하는 경우에 적용되는 기록재생장치, 데이터처리장치 및 기록재생처리 시스템에 관한 것이다.
최근 개발된 DVD(Digital Versatile Disc)등의 기록매체에서는, 1장의 매체에 예를 들면, 영화 1편분의 대량의 데이터를 디지털 정보로서 기록하는 것이 가능하다. 이와 같이 영상정보 등을 디지털 정보로서 기록하는 것이 가능해지면 부정 카피를 방지하여 저작권의 보호를 꾀하는 것이 점점 더 중요해지고 있다.
DVD-Video에서는, 복제 방지 기술로서 CSS(Content Scrambling System)가 채용되고 있다. CSS는, DVD 미디어에 대한 적용만이 인가되어 있고, DVD-R, DVD-RW, DVD+R, DVD+RW 등의 기록형 DVD에서의 CSS 이용이 CSS 계약에 의해서 금지되어 있다. 따라서, DVD-Video의 내용을 기록형 DVD에의 통째로 카피(비트 바이 비트(bit-by-bit) 카피)는, CSS 계약상에서는, 인정을 받은 행위가 아니다.
그렇지만, CSS의 암호방식이 깨여지는 사태가 발생하였다. CSS의 암호화를 해제하여 DVD-Video의 내용을 간단히 하드디스크에 카피하는 「DeCSS」라고 불리는 위법의 소프트웨어가 인터넷상에서 배포되었다. 「DeCSS」가 출현한 배경에는, 원래 내탬퍼화가 의무로 부과되어 있어야 하는 CSS 복호용 키 데이터를 내 탬퍼화 하지 않은 채 설계된 재생 소프트웨어가 리버스 엔지니어된 키 데이터가 해독됨으로써, 연쇄적으로 CSS 알고리즘 전체가 해독된 경위가 있다.
CSS 후에, DVD-Audio 등의 DVD-ROM의 저작권 보호기술인 CPPM(Content Protection for Pre-Recorded Media), 및 기록형 DVD, 메모리카드에 관한 저작권 보호기술 CRPM(Content Protection for Recordable Media)가 제안되어 있다. 이 방식들은, 콘텐츠의 암호화나 관리정보의 저장 등에 문제가 생겼을 때에, 시스템을 갱신할 수 있고, 데이터를 통째로 카피하더라도 재생을 제한할 수 있는 특징을 가지고 있다. DVD에 관한 저작권보호의 방법에 관해서는, 하기의 비특허문헌 1에 설명되고, CRPM은, 라이센스 관리자인 미국 4C Entity, LLC가 배포하는 하기의 자료에 설명되어 있다.
야마다,「DVD를 기점으로 저작권 보호공간을 확대함」, 닛께이 일렉트로닉스 2001.8.13, p.143-153
"Content Protection for Recordable Media Specification DVD Book", 인터넷<URL:http://www.4Centity.com/>
퍼스널컴퓨터(이하, 적절히 PC라 한다) 환경하에서는, PC와 드라이브가 표준적 인터페이스로 접속되기 때문에, 표준적 인터페이스의 부분으로 비밀유지가 필요한 데이터가 알려지거나, 데이터가 개찬될 우려가 있다. 애플리케이션 소프트웨어가 리버스 엔지니어링되어, 비밀정보가 도둑 맞거나, 개찬되는 위험이 있다. 이러한 위험성은, 기록재생장치가 일체로 구성된 전자기기의 경우에서는, 생기는 경우가 적다.
저작권 보호기술을 PC상에서 실행되는 애플리케이션 프로그램에 실장할 때는, 그 저작권 보호기술의 해석을 막기 위해 내 탬퍼성을 갖게 하는 것이 일반적이다. 그렇지만, 내 탬파성의 강도를 나타내는 지표가 없다. 그 결과, 어느 정도의 리버스 엔지니어링에의 대응을 행할지는, 임플리멘터의 개개의 판단이나 능력에 맡겨지고 있는 것이 현실이다. CSS의 경우는, 결과적으로 깨여져 버렸다. CSS 후에 제안된 CPPM 및 기록형 DVD에 관한 저작권 보호기술 CRPM에서도, PC에서의 소프트웨어 실장에 관한 문제 해결에 달하는 기술적 방법의 제안이 주어져 있지 않다.
본 발명의 목적은, PC 환경하에서도 저작권 보호기술의 안전성을 확보하는데 있다. 즉, 정규의 라이센스를 받지 않은 드라이브의 작성을 방지하고, 또한, 확실히 리보케이션(revocation)을 행하는 것이 가능한 기록재생장치, 데이터처리장치 및 기록재생처리 시스템을 제공하는 데에 있다.
(발명의 개시)
상술한 과제를 해결하기 위해서, 본 발명의 제 1 형태는, 기록매체 고유의 제 1 정보를 보유하고 있는 기록매체에의 암호화된 데이터를 기록하는 기록부 및 기록매체에 기록되어 있는 암호화된 데이터를 재생하는 재생부의 적어도 한쪽과,
정당한 전자기기 또는 애플리케이션 소프트웨어에만 주어지는 해당 전자기기 또는 애플리케이션 소프트웨어 고유의 제 2 정보가 저장되는 저장부와,
기록매체 고유의 제 1 정보와 저장부에 저장된 제 2 정보에 의거하여 생성된 키를 사용하여, 데이터의 암호화 및 암호화된 데이터의 복호의 적어도 한쪽을 행하는 데이터처리장치와 상호인증을 행하는 접속부를 갖는 기록재생장치이다.
본 발명의 제 2 형태는, 적어도 저장부에 저장된 제 2 정보와 기록매체 고유의 제 1 정보를 사용하여, 그 저장된 제 2 정보가 정당한 전자기기 또는 애플리케이션 소프트웨어 고유의 정보가 아닌 경우에 리보케이션을 행하는 리보크(revoke) 처리부를 갖는 데이터처리장치에 대하여, 접속부가 저장부에 저장된 제 2 정보를 보내는 기록재생장치이다.
본 발명의 제 3 형태는, 저장부에 저장된 제 2 정보와 기록매체 고유의 제 1 정보를 사용하여, 그 저장된 제 2 정보가 정당한 전자기기 또는 애플리케이션 소프트웨어 고유의 정보가 아닌 경우에 리보케이션을 행하는 리보크 처리부를 갖는 기록재생장치이다.
본 발명의 제 4 형태는, 기록매체 고유의 제 1 정보를 보유하고 있는 기록매체에의 암호화된 데이터를 기록하는 기록부 및 기록매체에 기록되어 있는 암호화된 데이터를 재생하는 재생부의 적어도 한쪽과,
정당한 전자기기 또는 애플리케이션 소프트웨어에 고유에만 주어지는 해당 전자기기 또는 애플리케이션 소프트웨어 고유의 제 2 정보가 저장되는 저장부와,
기록매체 고유의 제 1 정보와 저장부에 저장된 제 2 정보에 의거하여 생성된 키를 사용하여, 데이터의 암호화 및 암호화된 데이터의 복호 중 적어도 한쪽을 행하는 데이터처리장치와 상호인증을 행하는 접속부와,
적어도 접속부를 통해 데이터처리장치로부터 보내여지고, 저장부에 저장된 제 2 정보와, 기록매체 고유의 제 1 정보를 사용하여, 그 저장된 제 2 정보가 정당한 애플리케이션 소프트웨어 고유의 정보가 아닌 경우에 리보케이션을 행하는 리보크 처리부를 갖는 기록재생장치이다.
본 발명의 제 5 형태는, 정당한 전자기기 또는 애플리케이션 소프트웨어에만 주어지는 해당 전자기기 또는 애플리케이션 소프트웨어 고유의 제 2 정보를 가짐과 동시에, 기록매체 고유의 제 1 정보를 보유하고 있는 기록매체에의 암호화된 데이터의 기록 및 기록매체에 기록되어 있는 암호화된 데이터의 재생 중 적어도 한쪽을 행하는 기록재생장치와 상호인증을 행하는 접속부와,
접속부를 통해 기록재생장치로부터 보내여진, 기록매체 고유의 제 1 정보와 전자기기 또는 애플리케이션 소프트웨어 고유의 제 2 정보에 의거하여 생성된 키를 사용하여, 데이터의 암호화 및 암호화된 데이터의 복호 중 적어도 한쪽을 행하는 처리부를 갖는 데이터 처리장치이다.
본 발명의 제 6 형태는, 접속부를 통해 기록재생장치로부터 보내여진 제 2 정보와, 기록매체 고유의 제 1 정보를 사용하여, 제 2 정보가 정당한 전자기기 또는 애플리케이션 소프트웨어 고유의 정보가 아닌 경우에 리보케이션을 행하는 리보크 처리부를 갖는 데이터 처리장치이다.
본 발명의 제 7 형태는, 적어도 기록재생장치에 저장된 제 2 정보와, 기록매체 고유의 제 1 정보를 사용하여, 그 저장된 제 2 정보가 정당한 전자기기 또는 애플리케이션 소프트웨어 고유의 정보가 아닌 경우에 리보케이션을 행하는 리보크 처리부를 갖는 기록재생장치와 접속하는 데이터처리장치이다.
본 발명의 제 8 형태는, 정당한 애플리케이션 소프트웨어에만 주어지는 애플리케이션 소프트웨어 고유의 제 2 정보를 갖는 저장부와,
기록매체 고유의 제 1 정보를 보유하고 있는 기록매체로의 암호화된 데이터의 기록 및 기록매체에 기록되어 있는 암호화된 데이터의 재생 중 적어도 한쪽을 행하는 기록재생장치와 상호인증을 행하는 접속부와,
기록매체 고유의 제 1 정보와 저장부에 저장된 제 2 정보에 의거하여 생성된 키를 사용하여, 데이터의 암호화 및 암호화된 데이터의 복호 중 적어도 한쪽을 행하는 처리부를 갖고
저장부에 저장된 제 2 정보가 정당한 애플리케이션 소프트웨어 고유의 정보가 아닌 경우에 리보케이션을 행하는 리보크 처리부를 갖는 기록재생장치에 대하여, 저장부에 저장된 제 2 정보를 보내는 데이터처리장치이다.
본 발명의 제 9 형태는, 기록매체 고유의 제 1 정보를 보유하고 있는 기록매체에의 암호화된 데이터의 기록 및 기록매체에 기록되어 있는 암호화된 데이터의 재생 중 적어도 한쪽이 가능함과 함께, 정당한 전자기기 또는 애플리케이션 소프트웨어 고유에만 주어지는 전자기기 또는 애플리케이션 소프트웨어 고유의 제 2 정보를 갖는 기록재생장치와,
적어도 저장된 제 2 정보와, 기록매체 고유의 제 1 정보에 의거하여 생성된 키를 사용하여, 데이터의 암호화 및 암호화된 데이터의 복호 중 적어도 한쪽을 행하는 데이터처리장치를 갖는 기록재생처리 시스템이다.
본 발명의 제 10 형태는, 데이터처리장치가 기록매체 고유의 제 1 정보와 저장된 제 2 정보를 사용하여, 그 저장된 제 2 정보가 정당한 전자기기 또는 애플리케이션 소프트웨어 고유의 정보가 아닌 경우에 리보케이션을 행하는 리보크 처리부를 갖는 기록재생처리 시스템이다.
본 발명의 제 11 형태는, 기록재생장치가 기록매체 고유의 제 1 정보와 저장된 제 2 정보를 사용하여, 그 저장된 제 2 정보가 정당한 전자기기 또는 애플리케이션 소프트웨어 고유의 정보가 아닌 경우에 리보케이션을 행하는 리보크 처리부를 갖는 기록재생처리 시스템이다.
본 발명의 제 12 형태는, 정당한 전자기기 또는 애플리케이션 소프트웨어에만 주어지는 해당 전자기기 또는 애플리케이션 소프트웨어 고유의 정보로서 저장된 제 2 정보를 가짐과 아울러, 기록매체 고유의 제 1 정보를 보유하고 있는 기록매체에의 암호화된 데이터의 기록 및 기록매체에 기록되어 있는 암호화된 데이터의 재생 중 적어도 한쪽을 행하는 기록재생장치와,
저장된 제 2 정보와, 기록매체 고유의 제 1 정보에 의거하여 생성된 키를 사용하여 데이터의 암호화, 또는 암호화된 데이터의 복호가 가능한 데이터처리장치로 이루어지고,
저장된 제 2 정보가 정당한 애플리케이션 소프트웨어 고유의 정보가 아닌 경우에 리보케이션을 행하는 리보크 처리부를 갖는 기록재생장치에 대하여, 데이터처리장치가 저장부에 저장된 제 2 정보를 보내는 기록재생처리 시스템이다.
본 발명의 제 13 형태는, 부정한 전자기기를 무효화하기 위한 제 1 정보와, 콘텐츠마다 다른 제 2 정보와, 암호화단위마다 정의가능한 제 3 정보와, 스탬퍼마다 다른 식별데이터가 기록된 기록매체에 암호화된 데이터를 기록하는 기록부 및 상기 기록매체에 기록되어 있는 암호화된 데이터를 재생하는 재생부 중 적어도 한쪽과,
정당한 전자기기 또는 애플리케이션 소프트웨어에만 주어지는 해당 전자기기 또는 애플리케이션 소프트웨어 고유의 제 4 정보가 저장되는 저장부와,
상기 제 1 정보와 상기 제 4 정보로부터 그 저장된 제 4 정보가 정당한 전자기기 또는 애플리케이션 소프트웨어 고유의 정보인가를 판정하는 리보크 처리부와,
상기 리보크 처리부에서 상기 제 4 정보가 정당한 전자기기 또는 애플리케이션 소프트웨어 고유의 정보라고 판정된 경우에, 상기 제 1 정보, 상기 제 4 정보, 상기 제 2 정보 및 상기 식별데이터로부터, 개개의 기록매체마다 고유의 중간키 정보를 구하는 연산부를 갖는 기록재생장치이다.
본 발명에서는, 정당한 전자기기 또는 애플리케이션 소프트웨어에만 주어지는 전자기기 또는 애플리케이션 소프트웨어 고유의 제 2 정보, 예를 들면 디바이스 키가 기록재생장치에 저장되어 있다. 따라서, 디바이스 키를 외부로부터 판독하는 것이 불가능해져, 데이터처리장치에 인스톨되는 애플리케이션은, 저작권 보호기술에 관한 데이터를 가질 필요가 없어진다. 그에 따라서, 소프트웨어의 리버스 엔지니어링에 의한 해석에 대한 내성을 가질 수 있어, 저작권 보호기술의 안전성을 확보할 수 있다. 또한, 기록매체를 취급하는 정당한 기록재생장치가 되기 위해서는, 디바이스 키 같은 저작권 보호기술에 관한 비밀정보를 필요로 하기 때문에, 정규의 라이센스를 받지 않고서 정규품이 된 것과 같은 클론(clone)장치의 작성을 방지할 수 있는 효과가 있다.
본 발명에서는, 저작권 보호기술에 관한 알고리즘의 일부, 예를 들면 미디어 유니크 키의 연산이 기록재생장치내에 실장되어 있다. 그 결과, 데이터처리장치에 인스톨된 애플리케이션은, 저작권 보호기술에 관한 알고리즘의 일부밖에 갖지 않아도 되고, 그에 따라, 소프트웨어의 리버스 엔지니어링에 의한 해석에 대한 내성을 가질 수 있어, 저작권 보호기술의 안전성을 확보할 수 있다.
도 1은, 먼저 제안되어 있는 레코더, 플레이어 및 DVD 미디어로 이루어진 시스템을 설명하기 위한 블록도이다.
도 2는, PC 베이스의 DVD 미디어 기록재생 시스템을 설명하기 위한 블록도이다.
도 3은, 도 2의 시스템에서의 DVD 드라이브(4) 및 호스트(5)의 처리 순서를 설명하기 위한 노선도이다.
도 4는, 도 2의 시스템에서의 인증동작을 설명하기 위한 흐름도이다.
도 5는, 본 발명의 제 1 실시예에 의한 PC 베이스의 DVD 미디어 기록재생 시스템의 블록도이다.
도 6은, 본 발명의 제 1 실시예에서의 DVD 드라이브(4) 및 호스트(5)의 처리 순서를 설명하기 위한 노선도이다.
도 7은, 본 발명의 제 2 실시예에 의한 PC 베이스의 DVD 미디어 기록재생 시스템의 블록도이다.
도 8은, 본 발명의 제 3 실시예에 의한 PC 베이스의 DVD 미디어 기록재생 시스템의 블록도이다.
도 9는, 본 발명의 제 3 실시예에서의 DVD 드라이브(4) 및 호스트(5)의 처리 순서를 설명하기 위한 노선도이다.
도 10은, 본 발명의 제 4 실시예에 의한 PC 베이스의 DVD 미디어 기록재생 시스템의 블록도이다.
도 11은, 본 발명의 제 4 실시예에서의 DVD 드라이브(4) 및 호스트(5)의 처리 순서를 설명하기 위한 노선도이다.
도 12는, 본 발명의 제 5 실시예에 의한 PC 베이스의 DVD 미디어 기록재생 시스템의 블록도이다.
도 13은, 본 발명의 제 6 실시예에 의한 PC 베이스의 DVD 미디어 기록재생 시스템의 블록도이다.
도 14는, 본 발명의 제 6 실시예에서의 DVD 드라이브(4) 및 호스트(5)의 처리 순서를 설명하기 위한 노선도이다.
도 15는, 본 발명의 제 7 실시예에 의한 PC 베이스의 DVD 미디어 기록재생 시스템의 블록도이다.
도 16은, 본 발명의 제 7 실시예에서의 DVD 드라이브(4) 및 호스트(5)의 처리 순서를 설명하기 위한 노선도이다.
도 17은, 본 발명의 제 8 실시예에 의한 PC 베이스의 기록 가능한 미디어의 기록재생 시스템의 블록도이다.
도 18은, 본 발명의 제 9 실시예에 의한 PC 베이스의 ROM 타입의 미디어의 재생시스템의 블록도이다.
본 발명의 이해를 용이하게 하기 위해, 먼저 도 1을 참조하여 저작권 보호기술, 예를 들면 DVD용 CPRM의 아키텍쳐에 관해서 설명한다. 도 1에서, 참조부호 1이 예를 들면 CPRM 규격에 준거한 DVD-R/RW, DVD-RAM 등의 기록형 DVD 미디어를 나타낸다. 참조부호 2가, 예를 들면 CPRM 규격에 준거한 레코더를 나타낸다. 참조부호 3이 예를 들면 CPRM 규격에 준거한 플레이어를 나타낸다. 레코더(2) 및 플레이어(3)는, 기기 또는 애플리케이션 소프트웨어이다.
미기록 디스크의 상태에서, DVD 미디어(1)의 최내주측의 리드인(lead-in) 에어리어의 BCA(Burst Cutting Area) 또는 NBCA(Narrow Burst Cutting Area)라 칭하는 에어리어에는, 미디어 ID(11)가 기록되어 있다. 리드인 에어리어의 엠보스 또는프리 기록 데이터 존(zone)에는, 미디어 키 블록(이하, MKB라고 적절히 생략함)(12)이 미리 기록되어 있다. 미디어 ID(11)는, 개개의 미디어단위, 예를 들면 디스크 1장마다 다른 번호이고, 미디어의 제조자 코드와 직렬번호로 구성된다. 미디어 ID(11)는, 미디어 키를 개개의 미디어에서 다른 미디어 유니크 키로 변환할 때에 필요해진다. 미디어 키 블록 MKB는, 미디어 키의 도출, 및 기기의 리보케이션(무효화)를 실현하기 위한 키 뭉치이다. 이들의 미디어 ID 및 미디어 키 블록은, 기록매체 고유의 제 1 정보이다.
디스크(1)의 재기록 또는 추기가능한 데이터영역에는, 콘텐츠 키로 암호화된 암호화 콘텐츠(13)가 기록된다. 암호화방식으로서는, C2(Cryptomeria Ciphering)가 사용된다.
DVD 미디어(1)에는, 암호화 타이틀 키(14) 및 CCI(Copy Control Information)(15)가 기록된다. 암호화 타이틀 키(14)는, 암호화된 타이틀 키 정보 이고, 타이틀 키 정보는, 타이틀마다 부가되는 키 정보이다. CCI는, 카피 노 모어(No More), 카피 원스(once), 카피 프리 등의 카피 제어정보이다.
레코더(2)는, 디바이스 키(21), 프로세스 MKB(22), C2_G(23), 난수발생기(24), C2_E(25), C2_G(26) 및 C2_ECBC(27)의 구성요소를 가진다. 플레이어(3)는, 디바이스 키(31), 프로세스 MKB(32), C2_G(33), C2_D(35), C2_G(36) 및 C2_DCBC(37)의 구성요소를 가진다.
디바이스 키(21,31)는, 개개의 장치 메이커, 또는 애플리케이션 소프트웨어 벤더마다 발행된 식별번호이다. 디바이스 키는, 라이센스 관리자에 의해서 정당한 전자기기 또는 애플리케이션 소프트웨어에만 공급되는 해당 전자기기 또는 애플리케이션 소프트웨어 고유의 정보이다. DVD 미디어(1)로부터 재생된 MKB(12)와 디바이스 키(21)가 프로세스 MKB(22)에서 연산됨으로써, 리보케이션되었는지 어떤지를 판별할 수 있다. 레코더(2)에서와 마찬가지로, 플레이어(3)에서도 MKB(12)와 디바이스 키(31)가 프로세스 MKB(32)에서 연산되어, 리보케이션되었는지 어떤지의 판별이 이루어진다.
프로세스 MKB(22, 32)의 각각에서, MKB(12)와 디바이스 키(21, 321)로부터 미디어 키가 산출된다. MKB(12) 내에 레코더(2) 또는 플레이어(3)의 디바이스 키가 입력되어 있지 않고, 연산된 결과가 미리 정해진 소정의 값 예를 들면, 제로의 값과 일치한 경우, 그 디바이스 키를 갖는 레코더(2) 또는 플레이어(3)가 정당한 것이 아니라고 판단된다. 즉, 그와 같은 레코더(2) 또는 플레이어(3)가 리보케이션된다.
C2_G(23,33)는, 각각, 미디어 키와 미디어 ID를 연산하여, 미디어 유니크 키를 도출하는 처리이다.
난수발생기(RNG:Random Number Generator)(24)는, 타이틀 키의 생성에 이용된다. 난수발생기(24)로부터의 타이틀 키가 C2_E(25)에 입력되어, 타이틀 키가 미디어 유니크 키로 암호화된다. 암호화 타이틀 키(14)가 DVD 미디어(1)에 기록된다.
플레이어(3)에서는, DVD 미디어(1)로부터 재생된 암호화 타이틀 키(14)와 미디어 유니크 키가 C2_D(35)에 공급되고, 암호화 타이틀 키가 미디어 유니크 키로 복호화되어, 타이틀 키가 얻어진다.
레코더(2)에서는, CCI와 타이틀 키가 C2_G(26)에 공급되고, 콘텐츠 키가 도출된다. 콘텐츠 키가 C2_ECBC(27)에 공급되고, 콘텐츠 키를 키로 하여서 콘텐츠가 암호화된다. 암호화 콘텐츠(13)가 DVD 미디어(1)에 기록된다.
플레이어(3)에 있어서는, CCI와 타이틀 키가 C2_G(36)에 공급되고, 콘텐츠 키가 도출된다. 콘텐츠 키가 C2_DCBC(37)에 공급되고, DVD 미디어(1)로부터 재생된 암호화 콘텐츠(13)가 콘텐츠 키를 키로 하여서 복호된다.
도 1의 구성에서, 레코더(2)에 의한 기록 순서에 관해서 설명한다. 레코더(2)는, DVD 미디어(1)로부터 MKB(12)를 판독하여, 프로세스 MKB(22)에 의해서 디바이스 키(2)와 MKB(12)를 연산하고, 미디어 키를 계산한다. 연산결과가 미리 정해진 값을 나타내면, 디바이스 키(21)(레코더(2)의 기기 또는 애플리케이션)가 MKB에 의해서 리보크되었다고 판정된다. 레코더(2)는, 이후의 처리를 중단하고, DVD 미디어(1)에의 기록을 금지한다. 만약, 미디어 키의 값이 미리 정해진 값 이외라면, 처리를 계속한다.
레코더(2)는, DVD 미디어(1)로부터 미디어 ID(11)를 판독하여, 미디어 키와 함께 미디어 ID를 C2_G(23)에 입력하여 미디어마다 다른 미디어 유니크 키가 연산된다. 난수발생기(24)에서 발생시킨 타이틀 키가 C2_E(25)에서 암호화되고, 암호화 타이틀 키(14)로서 DVD 미디어(1)에 기록된다. 타이틀 키와 콘텐츠의 CCI 정보가 C2_G(26)에서 연산되고, 콘텐츠 키가 도출된다. 콘텐츠 키로 콘텐츠를 C2_ECBC(27)에서 암호화하고, DVD 미디어(1) 상에 암호화 콘텐츠(13)로서 CCI(15)와 함께 기록한다.
플레이어(3)에 의한 재생 순서에 관해서 설명한다. 먼저 MKB(12)를 DVD 미디어(1)로부터 판독한다. 디바이스 키(31)와 MKB(12)를 연산하고, 리보케이션의 확인이 이루어진다. 디바이스 키(31), 즉, 플레이어(3)의 기기 또는 애플리케이션이 리보크되지 않은 경우에는, 미디어 ID를 사용하여 미디어 유니크 키가 연산되고, 판독된 암호화 타이틀 키(14)와 미디어 유니크 키로부터 타이틀 키가 연산된다. 타이틀 키와 CCI(15)가 C2_G(36)에 입력되고, 콘텐츠 키가 도출된다. 콘텐츠 키가 C2_DCBC(37)에 입력되고, 콘텐츠 키를 키로 하여서, DVD 미디어(1)로부터 재생된 암호화 콘텐츠(13)에 대하여 C2_DCBC(37)의 연산이 시행된다. 그 결과, 암호화 콘텐츠(13)가 복호된다.
이와 같이, 콘텐츠의 복호에 필요한 콘텐츠 키를 얻기 위해서는, DVD 미디어의 1장마다 다른 미디어 ID가 필요해지기 때문에, 가령, 미디어상의 암호화 콘텐츠가 충실히 다른 미디어에 카피되더라도, 다른 미디어의 미디어 ID가 오리지널 미디어 ID와 다르기 때문에, 카피된 콘텐츠를 복호할 수 없고, 콘텐츠의 저작권을 보호할 수 있다.
상술한 도 1의 구성은, 기록재생기기로서 구성된 것이다. 본 발명은, DVD 미디어(1)에 대한 콘텐츠 보호처리를 PC환경하에서 취급하는 경우에 적용된다. 도 2를 참조하여 현행 방식에 의한 PC와 드라이브의 역할분담을 나타낸다. 도 2에서, 참조부호 4가 상술한 CPRM 규격에 준거한 DVD 미디어(1)를 기록 및 재생하는 기록재생장치인 DVD 드라이브를 나타낸다.
참조부호 5가 데이터처리장치인 호스트, 예를 들면 PC를 나타낸다. 호스트(5)는, DVD 미디어(1)에 기록가능하고, DVD 미디어(1)로부터 재생가능한 콘텐츠를 취급할 수 있고, 또한 DVD 드라이브(4)와 접속되어 데이터교환이 가능한 장치 또는 애플리케이션 소프트웨어이다. 예를 들면, PC에 대하여 애플리케이션 소프트웨어가 인스톨됨으로써 호스트(5)가 구성된다.
DVD 드라이브(4)와 호스트(5)의 사이가 인터페이스(4a)로 접속되어 있다. 인터페이스(4a)는, ATAPI(AT Attachment with Packet Interface), SCSI(Small Computer System Interface), USB(Universal Serial Bus), IEEE(Institute of Electrical and Electronics Engineers)1394 등이다.
DVD 미디어(1)에는, 미디어 ID(11), 미디어 키 블록(12) 및 ACC(Authentication Control Code)가 미리 기록되어 있다. ACC는, DVD 드라이브(4)와 호스트(5)의 사이의 인증이 DVD 미디어(1)에 따라서 다르도록 하기 위해서 미리 DVD 미디어(1)에 기록된 데이터이다.
DVD 드라이브(4)는, ACC(16)를 DVD 미디어(1)로부터 판독한다. DVD 미디어(1)로부터 판독된 ACC(16)이 DVD 드라이브(4)의 AKE(Authentication and Key Exchange)(41)에 입력됨과 아울러, 호스트(5)에 전송된다. 호스트(5)는, 받아들인 ACC를 AKE(51)에 입력한다. AKE 41 및 51은, 난수데이터를 교환하고, 이 교환된 난수와 ACC의 값으로부터 인증동작마다 다른 값이 되는 공통의 세션키(버스 키라 칭함)를 생성한다.
버스 키가 MAC(Message Authentication Code) 연산블록 42 및 52에 각각 공급된다. MAC 연산블록 42 및 52는, AKE 41 및 51에서 각각 얻어진 버스 키를 파라미터로 하여서, 미디어 ID 및 미디어 키 블록(12)의 MAC를 계산하는 프로세스이다. MKB와 미디어 ID의 완전성(integrity)을 호스트(5)가 확인하기 위해서 이용된다.
MAC 42 및 52에 의해서 각각 계산된 MAC가 호스트(5)의 비교(53)에서 비교되어, 양자의 값이 일치하는 지 어떤지가 판정된다. 이것들의 MAC의 값이 일치하면, MKB와 미디어 ID의 완전성이 확인되게 된다. 비교출력으로 스위치 SW1이 제어된다.
스위치 SW1은, DVD 드라이브(4)의 DVD 미디어(1)의 기록 또는 재생경로와, 호스트(5)의 암호화/(또는)복호모듈(54)과의 사이의 신호로를 ON/OFF하는 것으로서 나타내어져 있다. 스위치 SW1는, 신호로의 ON/OFF를 행하는 것으로서 도시되어 있지만, 보다 실제로는, ON일 경우에 호스트(5)의 처리가 계속되고, OFF일 경우에 호스트(5)의 처리가 정지하는 것을 표시하고 있다. 암호화/복호모듈(54)은, 미디어 유니크 키와 암호화 타이틀 키와 CCI로부터 콘텐츠 키를 산출하고, 그 콘텐츠 키를 키로 하여서 콘텐츠를 암호화 콘텐츠(13)에 암호화하고, 또는 콘텐츠 키를 키로 하여서 암호화 콘텐츠(13)를 복호하는 연산블록이다.
미디어 유니크 키 연산블록(55)은, MKB(12)과 미디어 ID와 디바이스 키(56)로부터 디어 유니크 키를 연산하는 연산블록이다. 도 1에 나타낸 레코더 또는 플레이어와 마찬가지로, 디바이스 키와 MKB(12)로부터 미디어 키가 연산된다. 미디어 키와 미디어 ID(11)로부터 미디어 유니크 키가 연산된다. 미디어 키가 소정의 값이 된 경우에는, 그 전자기기 또는 애플리케이션 소프트웨어가 정당한 것이 아니라고 판단되어, 리보크된다. 따라서, 미디어 유니크 키 연산블록(55)은, 리보케이션을 행하는 리보크 처리부로서의 기능도 가진다.
기록시에, 비교(53)에 의해서 완전성이 확인된 경우에는, 스위치 SW1가 ON된다. 암호화/복호모듈(54)로부터 스위치 SW1를 통하여 드라이브(4)에 대하여, 암호화 콘텐츠(13), 암호화 타이틀 키(14) 및 CCI(15)이 공급되고, DVD 미디어(1)에 대하여 각각 기록된다. 재생시에, 비교(53)에 의해서 완전성이 확인된 경우에는, 스위치 SW1이 ON된다. DVD 미디어(1)로부터 각각 재생된 암호화 콘텐츠(13), 암호화 타이틀 키(14) 및 CCI(15)가 스위치 SW1을 통하여 호스트(5)의 암호화/복호모듈(54)에 대하여 공급되고, 암호화 콘텐츠가 복호된다.
도 3은, 도 2에 나타낸 현행의 PC 환경하에서의 DVD 미디어를 이용하는 시스템에 있어서, DVD 미디어(1)와, DVD 드라이브(4)와, 호스트(5)와의 사이의 신호의 주고받음의 순서를 나타낸다. 호스트(5)가 DVD 드라이브(4)에 대하여 코맨드를 전송하고, DVD 드라이브(4)가 그 코맨드에 응답한 동작을 행한다.
호스트(5)로부터의 요구에 따라서 DVD 미디어(1)상의 ACC가 시크(seek)되어, 판독된다(스텝 S1). 다음의 스텝 S2에서, 판독된 ACC가 AKE(41)에 입력됨과 아울러, 호스트(5)에 전송되어, 호스트(5)에서는, 받아들인 ACC가 AKE(51)에 입력된다. AKE 41 및 51은, 난수데이터를 교환하고, 이 교환한 난수와 ACC(16)의 값으로부터 인증동작마다 다른 값이 되는 세션키인 버스 키를 생성하고, 그 버스 키를 DVD 드라이브(4)와 호스트(5)가 공유한다. 상호인증이 성립하지 않은 경우는, 처리를 중단한다.
인증동작은, 전원의 ON 또는 OFF시 및 디스크의 교환시에는 반드시 행해진다. 기록버튼을 눌러 기록동작을 행하는 경우, 및 재생버튼을 눌러 재생동작을 행하는 경우에, 인증동작을 행하도록 하여도 된다. 일례로서, 기록버튼 또는 재생버튼을 누른 때에, 인증이 주어진다.
인증이 성공하면, 스텝 S3에서, 호스트(5)가 DVD 드라이브(4)에 대하여, DVD 미디어(1)로부터의 MKB(미디어 키 블록) 팩(pack)#0의 판독을 요구한다. MKB는, 팩0∼팩15의 16섹터가 12회 반복하고 리드인 에어리어에 기록되어 있다. 팩단위로, 에러정정 부호화가 이루어지고 있다.
DVD 드라이브(4)가 스텝 S4에서 MKB의 팩#0를 읽어가고, 스텝 S5에서, 팩#0가 판독된다. DVD 드라이브(4)는, 변형된(modified) MKB를 호스트(5)로 되돌린다(스텝 S6). MKB를 판독할 때에, 버스 키를 파라미터로서 MAC 값을 계산하고, MKB 에 대하여 MAC 값을 부가하여 호스트(5)에 데이터를 전송한다. 팩#0 이외의 잔여 MKB 팩의 요구와, DVD 드라이브(4)의 판독 동작과, 변형된 MKB 팩의 전송동작이 MKB의 팩이 없어질 때까지, 예를 들면 팩#15가 판독되고, 호스트(5)에 전송될 때까지, 스텝 S7 및 S8에 의해서 반복하여 이루어진다.
호스트(5)가 DVD 드라이브(4)에 대하여 미디어 ID를 요구한다. DVD 드라이브(4)가 DVD 미디어(1)에 기록되어 있는 미디어 ID를 읽어가고, 스텝 S11에서, 미디어 ID가 판독된다. DVD 드라이브(4)는, 미디어 ID를 판독할 때에, 버스 키를 파라미터로서 그 MAC 값을 계산한다. DVD 드라이브(4)는, 스텝 S12에서, 판독된 미디어 ID에 대하여 MAC 값 ml을 부가하여 호스트(5)에 데이터를 전송한다.
호스트(5)에서는, DVD 드라이브(4)로부터 받아들인 MKB(12) 및 미디어 ID(11)로부터 버스 키를 파라미터로서 재차 MAC값을 계산하고, 그 계산한 MAC 값과 DVD 드라이브(4)로부터 받아들인 MAC값을 비교(53)에서 비교한다. 양자가 일치하였으면, 옳은 MKB 및 미디어 ID를 받아들였다고 판정하여, 스위치 SW1을 ON으로 설정하여 처리를 먼저 진행시킨다. 반대로, 양자가 일치하지 않았으면, MKB 및 미디어 ID가 개찬된 것으로 판정하여, 스위치 SW1을 OFF로 설정하여 처리를 중단한다.
스텝 S13에서, 호스트(5)가 DVD 드라이브(4)에 대하여 암호화 콘텐츠를 요구하고, 스텝 S14에서, DVD 드라이브(4)가 암호화 콘텐츠를 판독하여, 스텝 S13에서 판독한 암호화 콘텐츠가 호스트(5)에 전송된다. 호스트(5)의 미디어 유니크 키 연산블록(55)에서는, 디바이스 키(56)와 MKB(12)와 미디어 ID(11)에 따라서 미디어 유니크 키가 계산된다. 미디어 유니크 키가 암호화/복호모듈(54)에 공급되어, 암호화 타이틀 키(14), CCI(15)로부터 콘텐츠 키가 요청된다. 콘텐츠 키를 키로서 DVD 미디어(1)로부터 판독된 암호화 콘텐츠가 복호된다. DVD 미디어(1)에 대하여 기록되는 콘텐츠가 암호화된다.
도 4의 흐름도에서, 스텝 ST1은, MAC 연산블록(42)에서 버스 키를 파라미터로서 요청된 MAC 계산값과, MAC 연산블록(53)에서 버스 키를 파라미터로서 요청된 MAC 계산값을 비교하는 스텝이다. 양자가 일치하면, 스위치 SW1가 스텝 ST2에서 ON으로 된다. 양자가 일치하지 않은 경우는, 스위치 SW1가 스텝 ST3에서 OFF로 되어, 처리가 정지한다.
도 2에 나타낸 것과 같은 PC 환경하의 시스템에 대하여 적용되는 본 발명의 제 1 실시예를 도 5에 나타낸다. 제 1 실시예는, 호스트(5) 측에서 비밀정보로 되어 있는 디바이스 키를 DVD 드라이브(4)측에 기억하도록 한 것이다. 디바이스 키는, 상술한 것처럼, 리보케이션 동작과 미디어 키의 도출에 사용되는 정보이다.
도 5에서, 참조부호 46이 DVD 드라이브(4)측에 기억된 디바이스 키이다. 디바이스 키(46)를 보안(secure)으로 호스트(5)에 전송하기 위해서, 디바이스 키(46)가 암호화, 예를 들면 DES(Data Encryption Standard) 엔크립터(encrypter)(47)에 입력되어, 버스 키로 암호화된다. 암호화 디바이스 키가 드라이브 호스트 인터페이스(4a)를 통하여 호스트(5)에 전송된다.
비교(53)에서 MAC 값이 일치한다고 검출된 경우, 즉, 완전성이 확인된 경우에만 ON 하는 스위치 SW2를 통해 암호화 디바이스 키가 DES 디크립터(decrypter)(57)에 입력된다. 스위치 SW2는, 신호로의 ON/OFF를 행하는 것으로 하여 표시되어 있지만, 보다 실제로는, 스위치 SW1와 마찬가지로, ON일 경우에 호스트(5)의 처리가 계속되고, OFF일 경우에 호스트(5)의 처리가 정지하는 것을 표시하고 있다. DES 디크립터(57)에는, 버스 키가 공급되어, 디바이스 키가 복호된다.
복호된 디바이스 키가 미디어 유니크 키 연산블록(55)에 공급되어, MKB(12)와 미디어 ID와 디바이스 키(46)로부터 미디어 유니크 키가 연산된다. MKB(12)와 디바이스 키(46)를 사용하여 미디어 키가 계산되고, 미디어 ID와 미디어 키를 사용하여 미디어 유니크 키가 계산된다. 미디어 유니크 키 연산블록(55)에서, 계산된 미디어 키가 소정의 값이 되는 경우에는, 디바이스 키, 즉, DVD 드라이브(4)가 리보크되어, 처리가 정지된다. 미디어 유니크 키 연산블록(55)은, 리보크 처리부의 기능을 가지고 있다.
미디어 유니크 키가 암호화/복호모듈(54)에 공급되어, 암호화 타이틀 키(14), CCI(15)로부터 콘텐츠 키가 요청된다. 콘텐츠 키를 사용하여 DVD 미디어(1)로부터 판독된 암호화 콘텐츠가 복호되고, DVD 미디어(1)에 대하여 기록되는 콘텐츠가 암호화된다.
도 6은, 제 1 실시예의 처리 순서를 나타낸다. ACC의 시크 및 리드(스텝 S21)로부터 미디어 ID와 ml을 리턴(스텝 S32)하기까지의 처리는, 도 3에 나타낸 것과 마찬가지이기 때문에, 이 처리에 관해서는, 간단히 설명한다. 스텝 S21에서는, ACC이 시크되어 판독되고, 스텝 S22에서 인증이 성공하면, 인증동작마다 다른 값이 되는 세션키인 버스키가 생성된다.
스텝 S23에서, 호스트(5)가 MKB(미디어 키 블록) 팩#0의 판독을 DVD 드라이브(4)에 요구하고, DVD 드라이브(4)가 스텝 S24에서 MKB 팩#0를 읽어가고, 스텝 S25에서 팩#0이 판독된다. 스텝 S26에서, DVD 드라이브(4)는, MKB를 판독할 때에, 버스 키를 파라미터로서 MAC 값을 계산하여, MKB에 대하여 MAC 값을 부가한 데이터(변형된 MKB)를 호스트(5)에 되돌린다. 스텝 S27 및 S28에서, 팩#0 이외의 잔여 MKB 팩의 요구와, 판독 동작과, 전송동작이 이루어진다.
호스트(5)가 미디어 ID를 요구하고(스텝 S29), DVD 드라이브(4)가 미디어 ID를 읽어가고(스텝 S30), 스텝 S31에서 미디어 ID가 판독된다. DVD 드라이브(4)는, 미디어 ID를 판독할 때에, 버스 키를 파라미터로서 그 MAC 값을 계산하고, 스텝 S32에서, 판독된 미디어 ID에 대하여 MAC 값 ml을 부가하여 호스트(5)에 데이터를 전송한다.
호스트(5)에서는, DVD 드라이브(4)로부터 받아들인 MKB(12) 및 미디어 ID(11)로부터 버스 키를 파라미터로서 재차 MAC 값을 계산한다. 그 계산한 MAC 값과 DVD 드라이브(4)로부터 받아들인 MAC 값이 일치하였다면, 옳은 MKB 및 미디어 ID를 받아들였다고 판정하여, 스위치 SW1를 ON으로 설정하고 처리를 이전으로 진행시킨다. 반대로, 양자가 일치하지 않았다면, MKB 및 미디어 ID가 개찬된 것으로 판정하여, 스위치 SW1을 OFF로 설정하여 처리를 정지한다.
스텝 S33에서, 호스트(5)가 DVD 드라이브(4)에 대하여 디바이스 키를 요구한다. DVD 드라이브(4)는, 디바이스 키(46)를 DES 엔크립터(47)에 의해서 암호화하여, 암호화 디바이스 키를 호스트(5)에 보낸다(스텝 S34). 호스트(5)는, 버스 키를 사용하여 DES디크립터(57)에 의해서 디바이스 키를 복호한다.
스텝 S35에서, 호스트(5)가 DVD 드라이브(4)에 대하여 암호화 콘텐츠를 요구하고, 스텝 S36에서는, DVD 드라이브(4)가 암호화 콘텐츠를 판독하고, 스텝 S35에서 판독한 암호화 콘텐츠가 호스트(5)에 전송된다 .호스트(5)의 미디어 유니크 키 연산블록(55)에서는, 디바이스 키(46)와 MKB(12)와 미디어 ID(11)에 따라서 미디어 유니크 키가 계산된다. 미디어 유니크 키가 암호화/복호모듈(54)에 공급되어 암호화 콘텐츠가 복호되고, 또한, DVD 미디어(1)에 대하여 기록되는 콘텐츠가 암호화된다.
상술한 제 1 실시예에서는, 저작권 보호기술에 관한 비밀정보인 디바이스 키가 DVD 드라이브(4) 내에 실장되어 있다. 예를 들면, 플래시 메모리 등의 LSI(Large Scale Integrated Circuit:대규모 집적회로) 내에 디바이스 키가 실장된다. LSI 내의 디바이스 키를 외부에서 판독하는 것이 불가능해지고 있다. 호스트(5)에 인스톨되는 애플리케이션 소프트웨어는, 저작권 보호기술에 관한 비밀정보를 가질 필요가 없어진다. 그에 따라서, 소프트웨어의 리버스 엔지니어링에 의한 해석에 대한 내성을 가질 수 있어, 저작권 보호기술의 안전성을 확보할 수 있다.
DVD 미디어(1)를 취급한 정당한 드라이브가 되기 위해서는, 디바이스 키와 같은 저작권 보호기술에 관한 비밀정보를 필요로 하기 때문에, 정규의 라이센스를 받지 않고서 정규품이 된 것과 같은 클론 드라이브의 작성을 방지할 수 있는 효과가 있다.
PC 환경하에서 실시되는 본 발명의 제 2 실시예를 도 7에 나타낸다. 제 2 실시예는, 호스트(5)측에서 비밀정보로 되어 있는 디바이스 키를 두개의 요소로 분해하여, 그 안의 한쪽의 요소를 DVD 드라이브(4)측에 기억하도록 한 것이다.
도 7에서, 참조부호 46a가 DVD 드라이브(4)측에 기억된 디바이스 키의 전반부이다. 디바이스 키의 전반부란, 디바이스 키의 후반부와 조합되어서 완전한 디바이스 키를 구성하는 디바이스 키의 일부분의 것이다. 디바이스 키의 전반부(46a)가 암호화, 예를 들면 DES 엔크립터(47)에 입력되어, 버스 키로 암호화된다. 암호화 디바이스 키의 전반부가 드라이브 호스트 인터페이스(4a)를 통하여 호스트(5)에 전송된다.
비교(53)에서 MAC 값이 일치한다고 검출된 경우에만 ON 하는 스위치 SW2를 통해 암호화 디바이스 키의 전반부가 DES 디크립터(57)에 입력된다. DES 디크립터(57)에는, 버스 키가 공급되어 디바이스 키의 전반부가 DES 디크립터(57)에 의해서 복호된다.
참조부호 56a가 디바이스 키의 후반부를 나타낸다. DES 디크립터(57)에 의해서 복호된 디바이스 키의 전반부(46a)와 디바이스 키의 후반부(56a)가 디바이스 키합성부(58)에 입력되어, 양자가 합성됨으로써, 디바이스 키가 얻어진다.
그 얻어진 디바이스 키가 미디어 유니크 키 연산블록(55)에 공급되어, MKB(12)와 미디어 ID와 디바이스 키(46)로부터 미디어 유니크 키가 연산된다. 그리고, 미디어 유니크 키가 암호화/복호모듈(54)에 공급된다. 암호화 타이틀 키(14), CCI(15)로부터 콘텐츠 키가 요청되고, 콘텐츠 키를 사용하여 DVD 미디어(1)로부터 판독된 암호화 콘텐츠가 복호되고, 또한, DVD 미디어(1)에 대하여 기록된 콘텐츠가 암호화된다.
상술한 제 2 실시예는, 디바이스 키를 두개의 요소로 분해하고 있는 점을 제외하면, 제 1 실시예와 같은 것으로, 처리의 순서는, 도 6과 마찬가지의 것으로, 그 도시에 관해서는 생략한다.
제 2 실시예에서는, 저작권 보호기술에 관한 데이터로서 디바이스 키의 일부가 드라이브(4)내에 실장되어 있다. 예를 들면, LSI 내에 디바이스 키의 일부가 실장된다. 그 결과, 호스트(5)에 인스톨되는 애플리케이션은, 저작권 보호기술에 관한 데이터를 일부밖에 가지지 않아도 되고, 그에 따라서, 소프트웨어의 리버스 엔지니어링에 의한 해석에 대한 내성을 가질 수 있어, 저작권 보호기술의 안전성을 확보할 수 있다.
DVD 미디어(1)를 취급하는 정당한 드라이브가 되기 위해서는, 디바이스 키와 같은 저작권 보호기술에 관한 비밀정보를 필요로 하기 때문에, 정규의 라이센스를 받지 않고서 정규품이 된 것과 같은 클론 드라이브의 작성을 방지할 수 있는 효과가 있다. 디바이스 키의 전반부(46a)와 그 후반부(56a)가 함께 옳은 경우에만, 전자기기 또는 애플리케이션 소프트웨어가 정당한 것으로 되므로, DVD 드라이브(4) 및 호스트(5)의 양쪽에 관해서, 리보크처리를 행하는 것이 가능해진다.
도 8은, 본 발명의 제 3 실시예를 나타낸다. 제 3 실시예에서는, 디바이스 키(46)를 DVD 드라이브(4)가 갖고, 참조부호 48로 나타내는 미디어 유니크 키 연산블록을 DVD 드라이브(4)가 갖도록 한 것이다.
제 3 실시예에서는, 미디어 유니크 키 연산블록(48)이 DVD 드라이브(4)에 설치되어 있기 때문에, DVD 미디어(1)로부터 재생된 MKB 및 미디어 ID를 호스트(5)에 전송하는 것이 불필요해진다. 그 결과, MAC 연산블록, 계산된 MAC 값의 비교 및 비교출력으로 제어되는 스위치가 불필요해진다. 리보케이션도 호스트(5)에 의존하지 않게 되어, DVD 미디어(1)와 DVD 드라이브(4)만으로 처리가 완결되게 된다.
DVD 드라이브(4)에 설치된 미디어 유니크 키 연산블록(48)에서는, MKB(12)와 미디어 ID와 디바이스 키(46)로부터 미디어 유니크 키가 연산된다. MKB(12)와 디바이스 키(46)를 사용하여 미디어 키가 계산되고, 미디어 ID(11)와 미디어 키를 사용하여 미디어 유니크 키가 계산된다. 미디어 유니크 키를 보안으로 호스트(5)에 전송하기 위해서, 미디어 유니크 키가 DES 엔크립터(49)에 공급되고, 버스 키를 사용하여 암호화된다. 암호화된 미디어 유니크 키가 호스트(5)의 DES 디크립터(59)에 공급되어, 버스 키를 사용하여 복호된다.
복호된 미디어 유니크 키가 암호화/복호모듈(54)에 공급되고, 암호화 타이틀 키(14), CCI(15)로부터 콘텐츠 키가 요청되고, 콘텐츠 키를 사용하여 DVD 미디어(1)로부터 판독된 암호화 콘텐츠가 복호되고, 또한, DVD 미디어(1)에 대하여 기록되는 콘텐츠가 암호화된다.
도 9는, 제 3 실시예의 처리 순서를 나타낸다. ACC의 시크 및 리드(스텝 S41)부터 잔여 MKB팩의 리드(스텝 S48)하기까지의 처리는, 도 3에 나타낸 것과 마찬가지이기 때문에, 이 처리에 관해서는, 간단히 설명한다.
스텝 S42에서는, 인증이 행하여져, 인증이 성공하면, 인증동작마다 다른 값이 되는 세션키인 버스 키가 생성된다. 스텝 S43에서, 호스트(5)가 MKB(미디어 키 블록) 팩#0의 판독을 DVD 드라이브(4)에 요구하여, DVD 드라이브(4)가 스텝 S44에서 MKB 팩#0을 읽어가고, 스텝 S45에서, 팩#0이 판독된다. 스텝 S46에서, DVD 드라이브(4)는, MKB를 판독할 때에, 버스 키를 파라미터로서 MAC 값을 계산하여, MKB 에 대하여 MAC 값을 부가한 데이터를 호스트(5)에 전송한다. 스텝 S47 및 S48에서, 팩#0 이외의 잔여 MKB 팩의 요구와, 판독 동작과, 전송동작이 이루어진다.
스텝 S49에서, 호스트(5)가 미디어 유니크 키를 요구하면, DVD 드라이브(4)가 암호화 미디어 유니크 키를 호스트(5)에 보낸다(스텝 S50). 미디어 유니크 키가 암호화/복호모듈(54)에 공급된다. 스텝 S51에서, 호스트(5)가 암호화 콘텐츠를 요구하면, DVD 드라이브(4)가 암호화 콘텐츠를 리드하여(스텝 S52), 암호화/복호모듈(54)에 의해서 암호화 콘텐츠가 복호되고, DVD 미디어(1)에 대하여 기록된 콘텐츠가 암호화된다.
도 10은, 본 발명의 제 4 실시예를 나타낸다. 제 4 실시예에서는, 제 3 실시예와 마찬가지로, 미디어 유니크 키 연산블록(48)을 DVD 드라이브(4)가 갖고, 호스트(5)가 디바이스 키(56)를 가지며, 호스트(5)로부터 DVD 드라이브(4)에 디바이스 키(56)를 보안으로 전송하는 것이다.
제 4 실시예에서는, 미디어 유니크 키 연산블록(48)이 DVD 드라이브(4)에 설치되어 있기 때문에, DVD 미디어(1)로부터 재생된 MKB 및 미디어 ID를 호스트(5)에 전송하는 것이 불필요해진다. 그 결과, MAC 연산블록, 계산된 MAC 값의 비교 및 비교출력으로 제어되는 스위치가 불필요해진다.
호스트(5)의 디바이스 키(56)가 DES 엔크립터(59b)에 공급되어, 버스 키를 키로 하여서 암호화된다. 암호화 디바이스 키가 DVD 드라이브(4)의 DES 디크립터(49b)에 전송되어, 디바이스 키가 DVD 드라이브(4)에서 복호된다. 복호된 디바이스 키가 미디어 유니크 키 연산블록(48)에 입력된다.
DVD 드라이브(4)에 설치된 미디어 유니크 키 연산블록(48)에서, MKB(12)와 미디어 ID와 디바이스 키(46)로부터 미디어 유니크 키가 연산된다. 즉, MKB(12)과 디바이스 키(46)를 사용하여 미디어 키가 계산되어, 미디어 ID(11)와 미디어 키를 사용하여 미디어 유니크 키가 계산된다. 미디어 유니크 키가 DES 엔크립터(49a)에 공급되어, 버스 키를 사용하여 암호화된다. 암호화된 미디어 유니크 키가 호스트(5)의 DES 디크립터(59a)에 공급되어, 버스 키를 사용하여 복호된다.
복호된 미디어 유니크 키가 암호화/복호모듈(54)에 공급되어, 암호화 타이틀 키(14), CCI(15)로부터 콘텐츠 키가 요청되고, 콘텐츠 키를 사용하여 DVD 미디어(1)로부터 판독된 암호화 콘텐츠가 복호되고, 또한, DVD 미디어(1)에 대하여 기록된 콘텐츠가 암호화된다.
도 11은, 제 4 실시예의 처리 순서를 나타낸다. ACC의 시크 및 리드(스텝 S61)로부터 잔여 MKB 팩의 리드(스텝 S68)하기까지의 처리는, 도 3에 나타낸 것과 마찬가지이기 때문에, 이 처리에 관해서는, 간단히 설명한다.
스텝 S62에서는, 인증이 행하여져, 인증이 성공하면, 인증동작마다 다른 값이 되는 세션키인 버스 키가 생성된다. 다음에, 스텝 S63에서, 호스트(5)가 MKB(미디어 키 블록) 팩#0의 판독을 DVD 드라이브(4)에 요구하여, DVD 드라이브(4)가 스텝 S64에서 MKB 팩#0를 읽어가고, 스텝 S65에서 팩#0이 판독된다. 스텝 S66에서, DVD 드라이브(4)는, MKB를 판독할 때에, 버스 키를 파라미터로 하여서 MAC 값을 계산하고, MKB에 대하여 MAC 값을 부가한 데이터를 호스트(5)에 전송한다. 스텝 S67 및 S68에서, 팩#0 이외의 잔여 MKB 팩의 요구와, 판독 동작과, 전송동작이 이루어진다.
스텝 S69에서, 암호화 디바이스 키를 호스트(5)가 DVD 드라이브(4)에 보낸다. DVD 드라이브(4)에서, 미디어 유니크 키가 연산된다. 스텝 S70에서, 호스트(5)가 미디어 유니크 키를 요구하면, DVD 드라이브(4)가 암호화 미디어 유니크 키를 호스트(5)에 보낸다(스텝 S71). 미디어 유니크 키가 암호화/복호모듈(54)에 공급된다. 스텝 S72에서, 호스트(5)가 암호화 콘텐츠를 요구하면, DVD 드라이브(4)가 암호화 콘텐츠를 리드하여(스텝 S73), 암호화/복호모듈(54)에 의해서 암호화 콘텐츠가 복호되고, DVD 미디어(1)에 대하여 기록된 콘텐츠가 암호화된다.
상술한 제 3 및 제 4 실시예에서는, 저작권 보호기술에 관한 알고리즘의 일부, 예를 들면 미디어 유니크 키의 연산이 드라이브(4)내에 실장되어 있다. 예를 들면, LSI 내에 미디어 유니크 키 연산블록(48)이 실장된다. 호스트(5)에 인스톨되는 애플리케이션은, 저작권 보호기술에 관한 알고리즘의 일부밖에 갖지 않아도 된다. 그에 따라서, 소프트웨어의 리버스 엔지니어링에 의한 해석에 대한 내성을 가질 수 있어, 저작권 보호기술의 안전성을 확보할 수 있다.
제 3 실시예에서는, DVD 미디어(1)를 취급하는 정당한 드라이브가 되기 위해서, 디바이스 키와 같은 저작권 보호기술에 관한 비밀정보를 필요로 하기 때문에, 정규의 라이센스를 받지 않고서 정규품이 된 것과 같은 클론 드라이브의 작성을 방지할 수 있는 효과가 있다.
도 12는, 본 발명의 제 5 실시예를 나타낸다. 상술한 제 1∼제 4 실시예에서는, DVD의 저작권 보호기술인 CPRM에 대하여 본 발명을 적용한 것이다. 제 5 실시예는, 도 2에 나타내는 실제로 운용되고 있는 CPRM의 아키텍쳐를 확장한 구성을 가진다.
제 5 실시예는, 호스트(5)의 미디어 유니크 키 연산블록(61)에 대하여, 파라미터 A(62)가 관여하고, 암호화/복호모듈(63)에 대하여, 파라미터 B(64)가 관여하 도록 한 것이다. 파라미터 A(62) 및 파라미터 B(64)는, 고정값 및 DVD 미디어(1)로부터 판독된 데이터의 어느 것이어도 된다.
현행의 CPRM에서는, MKB와 디바이스 키로부터 미디어 키를 계산하여, 미디어 키와 미디어 ID로부터 미디어 유니크 키를 계산하고 있다. CPRM을 확장한 시스템에서는, 이 계산 과정에서, 파라미터 A(62)가 관여하고, 암호화/복호모듈(63)에서는, 콘텐츠 키를 계산할 때에, 파라미터 B(64)가 관여한다. 제 5 실시예의 처리의 순서는, 현행의 CPRM과 같은 것으로, 그 도시에 관해서는 생략한다.
도 13은, 본 발명의 제 6 실시예를 나타낸다. 제 6 실시예는, 실제로 운용되고 있는 CPRM의 아키텍쳐를 확장한 구성을 갖고, 디바이스 키(46)와, 파라미터 A(62)와, 파라미터 B(64)를 DVD 드라이브(4)가 가지도록 한 것이다. 이것들의 디바이스 키(46), 파라미터 A(62) 및 파라미터 B(64)를 보안으로 호스트(5)에 전송하기 위해서, DES 엔크립터(65)에서 이것들의 정보가 버스 키로 암호화된다.
비교(53)에서 MAC 값이 일치한다고 검출된 경우, 즉, 완전성이 확인된 경우에만 ON 하는 스위치 SW3를 통해 암호화된 데이터가 DES 디크립터(66)에 입력된다. DES 디크립터(66)에는, 버스 키가 공급되어, 디바이스 키, 파라미터 A(62) 및 파라미터 B(64)가 복호된다. 복호된 디바이스 키 및 파라미터 A가 미디어 유니크 키 연산블록(61)에 공급되어, MKB(12)와 미디어ID와 디바이스 키(46)와 파라미터 A로부터 미디어 유니크 키가 연산된다.
미디어 유니크 키 및 파라미터 B가 암호화/복호모듈(63)에 공급되고, 이것들의 데이터를 사용하여 콘텐츠 키가 요청되고, 콘텐츠 키를 사용하여 콘텐츠의 암호화/복호가 이루어진다.
도 14는 제 6 실시예의 처리 순서를 나타낸다. ACC의 시크 및 리드(스텝 S81)로부터 미디어 ID와 ml을 리턴(스텝 S92)하기까지의 처리는, 현행의 CPRM의 처리와 마찬가지기 때문에, 이 처리에 관해서는, 간단히 설명한다. 스텝 S81에서는, ACC가 시크되어, 판독되고, 스텝 S82에서 인증이 성공하면, 인증동작마다 다른 값이 되는 세션키인 버스 키가 생성된다.
스텝 S83에서, 호스트(5)가 MKB(미디어키블록) 팩#0의 판독을 DVD 드라이브(4)에 요구하여, DVD 드라이브(4)가 스텝 S84에서 MKB 팩#0을 읽어가고, 스텝 S85에서, 팩#0이 판독된다. 스텝 S86에서, DVD 드라이브(4)는, MKB를 판독할 때에, 버스 키를 파라미터로 하여서 MAC 값을 계산하고, MKB에 대하여 MAC 값을 부가한 데이터(변형된 MKB)를 호스트(5)에 되돌린다. 스텝 S87 및 S88에서, 팩#0 이외의 잔여 MKB 팩의 요구와, 판독동작과, 전송동작이 이루어진다.
호스트(5)가 미디어 ID를 요구하고(스텝 S89), DVD 드라이브(4)가 미디어 ID를 읽어가고(스텝 S90), 스텝 S91에서, 미디어 ID가 판독된다. DVD 드라이브(4)는, 미디어 ID를 판독할 때에, 버스 키를 파라미터로 하여서 그 MAC 값을 계산하고, 스텝 S92에서, 그 판독된 미디어 ID에 대하여 MAC 값 ml을 부가하여 호스트(5)에 데이터를 전송한다.
호스트(5)에서는, DVD 드라이브(4)로부터 받아들인 MKB(12) 및 미디어 ID(11)로부터 버스 키를 파라미터로 하여서 재차 MAC 값을 계산한다. 그 계산한 MAC 값과 DVD 드라이브(4)로부터 받아들인 MAC 값이 일치하였다면, 옳은 MKB 및 미디어 ID를 받아들였다고 판정하여, 스위치 SW1 및 스위치 SW3를 ON으로 설정하여 처리를 먼저 진행시킨다. 반대로, 양자가 일치하지 않았다면, MKB 및 미디어 ID가 개찬된 것으로 판정하여, 스위치 SW1 및 스위치 SW3를 OFF로 설정하여 처리를 정지한다.
스텝 S93에서, 호스트(5)가 DVD 드라이브(4)에 대하여 디바이스 키와 파라미터 A와 파라미터 B를 요구한다. DVD 드라이브(4)는, 디바이스 키(46)와 파라미터 A와 파라미터 B를 DES 엔크립터(65)에 의해서 암호화하고, 암호화 데이터를 호스트(5)에 보낸다(스텝 S94). 호스트(5)는, 버스 키를 사용하여 DES 디크립터(66)에 의해서 디바이스 키를 복호한다.
스텝 S95에서, 호스트(5)가 DVD 드라이브(4)에 대하여 암호화 콘텐츠를 요구하고, 스텝 S96에서, DVD 드라이브(4)가 암호화 콘텐츠를 판독하고, 스텝 S95에서 판독한 암호화 콘텐츠가 호스트(5)에 전송된다. 호스트(5)의 미디어 유니크 키 연산블록(61)에서는, 디바이스 키(46)와 MKB(12)와 미디어ID(11)와 파라미터 A에 따라서 미디어 유니크 키가 계산된다. 그리고, 미디어 유니크 키가 암호화/복호모듈(63)에 공급되고, 암호화 콘텐츠가 복호되어, DVD 미디어(1)에 대하여 기록된 콘텐츠가 암호화된다.
도 15는, 본 발명의 제 7 실시예를 나타낸다. 제 7 실시예에서는, 미디어 유니크 키 연산블록(67)을 DVD 드라이브(4)가 갖고, 호스트(5)가 디바이스 키(56)와 파라미터 A(62)와 파라미터 B(64)를 갖고, 호스트(5)로부터 DVD 드라이브(4)에 디바이스 키(56) 및 파라미터 A(62)를 보안으로 전송하는 것이다.
제 7 실시예에서는, 미디어 유니크 키 연산블록(67)이 DVD 드라이브(4)에 설치되기 때문에, DVD 미디어(1)로부터 재생된 MKB 및 미디어 ID를 호스트(5)에 전송하는 것이 불필요해진다. 그 결과, MAC 연산블록, 계산된 MAC 값의 비교 및 비교출력으로 제어되는 스위치가 불필요해진다.
호스트(5)의 디바이스 키(56) 및 파라미터 A(62)가 DES 엔크립터(68)에 공급되어, 버스 키를 키로 하여서 암호화된다. 암호화 데이터가 DVD 드라이브(4)의 DES 디크립터(69)에 전송되어, 디바이스 키 및 파라미터 A가 DVD 드라이브(4)에서 복호된다. 복호된 디바이스 키 및 파라미터 A가 미디어 유니크 키 연산블록(67)에 입력된다.
DVD 드라이브(4)에 설치된 미디어 유니크 키 연산블록(67)에서, MKB(12)와 미디어 ID와 디바이스 키(46)와 파라미터 A로부터 미디어 유니크 키가 연산된다. 미디어 유니크 키가 DES 엔크립터(70)에 공급되어, 버스 키를 사용하여 암호화된다. 암호화된 미디어 유니크 키가 호스트(5)의 DES 디크립터(71)에 공급되어, 버스 키를 사용하여 복호된다.
복호된 미디어 유니크 키가 암호화/복호모듈(63)에 공급되어, 암호화 타이틀 키(14), CCI(15) 및 파라미터 A로부터 콘텐츠 키가 요청된다. 콘텐츠 키를 사용하여 DVD 미디어(1)로부터 판독된 암호화 콘텐츠가 복호되고, 또한, DVD 미디어(1)에 대하여 기록된 콘텐츠가 암호화된다.
도 16은, 제 7 실시예의 처리 순서를 나타낸다. ACC의 시크 및 리드(스텝 S101)부터 잔여 MKB 팩의 리드(스텝 S108)까지의 처리는, 현행의 CPRM의 처리와 마찬가지기 때문에, 이 처리에 관해서는, 간단히 설명한다.
스텝 S102에서는, 인증이 행하여져, 인증이 성공하면, 인증동작마다 다른 값이 되는 세션키인 버스 키가 생성된다. 스텝 S103에서, 호스트(5)가 MKB(미디어 키 블록) 팩#0의 판독을 DVD 드라이브(4)에 요구하여, DVD 드라이브(4)가 스텝 S104에서 MKB 팩#0을 읽어가고, 스텝 S105에서, 팩#0이 판독된다. 스텝 S106에서, DVD 드라이브(4)는, MKB를 판독할 때에, 버스 키를 파라미터로 하여서 MAC 값을 계산하고, MKB에 대하여 MAC값을 부가한 데이터를 호스트(5)에 전송한다. 스텝 S107 및 S108에서, 팩#0 이외의 잔여 MKB 팩의 요구와, 판독 동작과, 전송동작이 이루어진다.
스텝 S109에서, 암호화 디바이스 키 및 암호화 파라미터를 호스트(5)가 DVD 드라이브(4)에 보낸다. 스텝 S110에서, 호스트(5)가 미디어 유니크 키를 요구한다. DVD 드라이브(4)에서, 미디어 유니크 키가 연산된다. 스텝 S111에서, DVD 드라이브(4)가 암호화 미디어 유니크 키를 호스트(5)에 보낸다. 미디어 유니크 키가 암호화/복호모듈(63)에 공급된다. 스텝 S112에서, 호스트(5)가 암호화 콘텐츠를 요구하면, DVD 드라이브(4)가 암호화 콘텐츠를 리드하고(스텝 S113), 암호화/복호모듈(63)에 의해서 암호화 콘텐츠가 복호되어, DVD 미디어(1)에 대하여 기록된 콘텐츠가 암호화된다.
본 발명의 제 8 실시예에 관해서, 도 17을 참조하여 설명한다. 제 8 실시예는, 상술한 제 3 실시예(도 8)와 마찬가지로, 미디어 유니크 키를 드라이브로 생성하는 것이다. 제 5 실시예(도 12), 제 6 실시예(도 13) 또는 제 7 실시예(도 15)에 나타낸 바와 같이, 콘텐츠 키를 생성하는 경우에 관여하는 파라미터 B를 사용하는 것(CPRM을 확장한 시스템)이다.
CPRM을 확장한 시스템에서, 미디어 유니크 키를 연산하기 위한 파라미터 A와, 암호화/복호를 위한 파라미터 B가 사용된다. 이것들의 파라미터 A, B가 호스트측에 있는 경우와, 드라이브측에 있는 경우와, 미디어에 기록되어 있고, 호스트가 판독하는 경우의 모두가 가능하다. 파라미터 A, B를 인터페이스를 통해 수수하는 경우에는, 암호화가 이루어지고, 보안 전송이 필요해진다.
도 17에서, 참조번호 101이 기록가능한 미디어를 나타내고, 미디어(101)에는, EKB(111), 암호화 디스크 키 Em(Kd)(112), 암호화 콘텐츠(113), 디스크 ID(114) 및 유니크 키 생성용값 Vu(115)가 기록되어 있다. 도 17에서는, 생략하였지만, 암호화 콘텐츠(113)에 관련하여 CCI가 기록되어 있는 것은, 상술한 제 1∼제 7 실시예, 예를 들면 제 3 실시예와 동일하다.
도 17에 기재되어 있는 키 정보에 관한 용어를 아래에 설명한다.
EKB(111)는, 각 디바이스 키에 대해 미디어 키 Km을 배포하기 위한 키 뭉치이다. 기술한 실시예에서의 미디어 키 블록 MKB에 해당한다.
미디어 키 Km은, 미디어마다 고유의 키 정보이다. EKB 중에 미디어 키가 발견되지 않은 경우는, 그 미디어 키가 리보크된 것을 나타낸다.
디스크 키 Kd는, 적어도 콘텐츠마다 다른 키 정보이다. 콘텐츠의 마스터 디스크마다 달라도 된다. 암호화 디스크 키 Em(Kd)(112)는, 미디어 키 Km로 디스크 키 Kd를 암호화한 암호화 키로, 미디어(101)에 기록되어 있다. 암호화 미디어 키 Km(Kd)(112)는, 드라이브(104)에서, 개개의 미디어마다 다른 임베디드 키 Ke를 생성하기 위해서 사용된다. 제 5∼제 7 실시예에서의 파라미터 A(드라이브(4)에서 미디어 유니크 키를 생성하는데 사용되는 파라미터)에 해당한다.
유니크 키 생성용값 Vu(115)은 암호화단위(암호화 유니트라 칭함)마다 정의하는 것이 가능한 파라미터이다. 각 암호화 유니트는, 복수의 섹터 데이터로 구성된다. 유니트 키 생성용 값 Vu(115)는, 호스트(105)에서 암호화 콘텐츠(113)를 복호하는 유니트 키 Ku를 생성하기 위해서 사용된다. 제 5∼제 7 실시예에서의 파라미터 B(호스트(5)에서 암호화 콘텐츠(13)를 암호화/복호하기 위해서 사용되는 파라미터)에 해당한다.
디스크 ID(114)는, 스탬퍼마다 다른 ID이다. 제 3 실시예에서의 미디어 ID에 해당한다.
임베디드 키 Ke는, 개개의 미디어마다 다른 키 정보로, 제 3 실시예에서의 미디어 유니크 키에 해당한다.
드라이브(104)가 갖는 디바이스 키(146)와, 미디어(101)가 갖는 EKB(111)에 의거하여 미디어 키 Km를 얻을 수 있다. 미디어 키 Km과 미디어(101)가 갖는 암호화 디스크 키 Em(Kd)(112)에 의거하여 디스크 키 Kd를 얻을 수 있다. 디스크 키 Kd와 디스크 ID(114)에 의거하여 임베디드 키 Ke를 얻을 수 있다.
유니트 키 Ku는, 암호화 콘텐츠(113)를 암호화/복호하는 키로, 임베디드 키 Ke와 유니트 키 생성용값 Vu에 의거하여 얻어진다. 유니트 키 Ku는, 상술한 실시예에서의 콘텐츠 키에 해당한다.
상술한 제 8 실시예의 동작에 관해서 처리 흐름에 따라서 설명한다.
최초에 AKE 141 및 151에 의한 인증이 주어진다. 인증이 성공하면, 버스 키가 생성된다. 도 17에서는 생략되어 있지만, AKE 141 및 151의 적어도 한쪽에 대하여 인증에 관계하는 파라미터가 공급되어 있다.
드라이브(104)에서는, 미디어(101)로부터 EKB를 판독하고, 드라이브(104)에 공급한다. 미디어(101)로부터의 EKB와 디바이스 키(146)가 드라이브(104)의 프로세스 EKB(122)으로 연산되어, 미디어 키 Km이 산출된다. 연산결과가, 예를 들면 0이는 경우는, 디바이스 키가 리보크된다. 드라이브(104)가 가지고 있는 디바이스 키(146)는, 예를 들면 기종 단위로 드라이브에 주어지는 고유의 키이다.
드라이브(104)가 암호화 디스크 키 Em(Kd)를 미디어(101)로부터 판독하여, AES_D(123)에서, 미디어 키 Km에 의해서 디스크 키 Kd가 복호된다. AES(Advanced Encryption Standard)은, 미국정부가 DES를 대신하는 새로운 암호화표준으로서 채용한 암호화방법이다.
또한, 드라이브(104)는, 미디어(101)로부터 디스크 ID(115)를 판독하고, AES_G(148)에서, 디스크 ID와 디스크 키 Kd를 연산하여, 임베디드 키 Ke를 얻는다.
드라이브(104)와 호스트(105)의 인증이 완료하여, 버스 키가 얻어지면, 호스트(105)가 드라이브(104)에 대하여 임베디드 키 Ke의 전송을 요구한다.
드라이브(104)가 인터페이스(104a)를 경유하여 호스트(105)에 대하여 Ke를 전송할 때에, AES 엔크립터(149)로써 버스 키에 의해 Ke를 암호화한다. 호스트(105)는, AES 디크립터(159)에 의해서 복호를 행하여, Ke를 얻는다. AES 엔크립터(148) 및 AES 디크립터(149)는, 예를 들면 CBC(Cipher Block Chaining)모드의 처리를 행한다.
호스트(105)는, 콘텐츠를 암호화 유니트 단위로 처리한다. 호스트(105)는, 판독하고 싶은 암호화 유니트의 유니트 키 생성용값 Vu(115)을 드라이브(104)로부터 판독한다. AES_G(158)에서, 임베디드 키 Ke와 유니트 키 생성용값 Vu로부터 유니트 키 Ku가 계산된다.
호스트(105)는, 판독하고 싶은 암호화 콘텐츠(113)중의 암호화유니트를 섹터 데이터 단위로 판독한다. 드라이브(104)는, 호스트(105)에 대하여 판독한 섹터 데이터를 전송한다. 섹터 데이터가 호스트(105)의 암호화/복호모듈(154)에서, 속하는 암호화 유니트의 유니트 키 Ku로 복호된다.
다음에, 도 18을 참조하여 본 발명의 제 9 실시예에 관해서 설명한다. 제 9 실시예는, ROM 타입의 미디어(110), 예를 들면 ROM 디스크를 재생하는 예이다.
ROM 타입의 미디어(110)에는, 미리 콘텐츠가 기록되어 있다. 호스트(105)에서는, 암호화의 처리가 불필요해져, 복호모듈(160)이 사용된다. 미디어(110)로부터 판독된 암호화 콘텐츠가 복호모듈(160)로써 복호되어, AV 콘텐츠가 얻어진다.
ROM 타입의 미디어(110)일 경우에서는, 미디어 키 Km 및 디스크 키 Kd가 콘텐츠마다 고유의 키 정보이다. 각 콘텐츠는, 1 또는 복수의 암호화 유니트로 구성된다.
미디어(110) 상에 임베디드 키 생성값 Ve가 기록된다.
임베디드 키 생성값 Ve는, 디스크 제조공장에서 스탬퍼(포토레지스트를 현상한 디스크 원반 또는 디스크 원반으로부터 최초에 작성된 스탬퍼를 의미한다)마다, 기록된 제로가 아닌 값이다. 물리적 워터마크로서, 통상의 데이터 기록과는, 별도의 수단으로 디스크상에 기록된다.
임베디드 키 Ke는, 제 3 실시예에서의 미디어 유니크 키에 해당한다. 임베디드 키 Ke를 생성하기 위한 임베디드 생성값 Ve는, 일종의 미디어 ID이다.
제 9 실시예도, 상술한 제 8 실시예와 마찬가지의 처리를 행한다. 최초에, AKE 141 및 151에 의한 인증이 주어져, 버스 키가 생성된다. 판독된 EKB와 디바이스 키(146)가 드라이브(104)의 프로세스 EKB(122)로 연산되어, 미디어 키 Km이 산출과 리보크 처리가 이루어진다. 그리고, AES_D(123)에서, 미디어 키 Km에 의해서 디스크 키 Kd가 복호된다. 또한, AES_G(148)에서, 임베디드 키 Ke가 얻어진다.
AES 엔크립터(149)로써 버스 키에 의해 Ke가 암호화된다. 호스트(105)는, AES 디크립터(159)에 의해서 복호를 행하여 Ke를 얻는다.
호스트(105)는, 판독하고 싶은 암호화 유니트의 유니트 키 생성용값 Vu(115)를 드라이브(104)로부터 판독하여, AES_G(158)에서 유니트 키 Ku가 계산된다.
호스트(105)가 요구한 암호화 유니트의 섹터 데이터가 호스트(105)의 복호모듈(160)에서, 속하는 암호화 유니트의 유니트 키 Ku로 복호된다.
본 발명에서는, 저작권 보호기술에 관한 비밀정보인 전자기기 또는 애플리케이션 소프트웨어 고유의 정보, 예를 들면 디바이스 키가 기록재생장치내에 실장되어 있기 때문에, DVD 처리장치에 인스톨되는 애플리케이션 소프트웨어는, 저작권 보호기술에 관한 비밀정보를 가질 필요가 없어진다. 그에 따라서, 소프트웨어의 리버스 엔지니어링에 의한 해석에 대한 내성을 가질 수 있어, 저작권 보호기술의 안전성을 확보할 수 있다.
전자기기 또는 애플리케이션 소프트웨어 고유의 정보로서의 디바이스 키를 기록재생장치와 데이터처리장치가 나눠 가짐으로써, 기록재생장치 및 애플리케이션 소프트웨어의 양쪽에 관해서, 리보크 처리를 행하는 것이 가능해진다.
본 발명에서는, 저작권 보호기술에 관한 알고리즘의 일부, 예를 들면 미디어 유니크 키의 연산이 기록재생장치내에 실장되어 있다. 따라서, 데이터처리장치의 애플리케이션 소프트웨어는, 저작권 보호기술에 관한 알고리즘의 일부밖에 갖지 않아도 되고, 그에 따라서, 소프트웨어의 리버스 엔지니어링에 의한 해석에 대한 내성을 가질 수 있어, 저작권 보호기술의 안전성을 확보할 수 있다.
본 발명은, 상술한 본 발명의 일 실시예 등에 한정되는 것이 아니라, 본 발명의 요지를 일탈하지 않는 범위내에서 여러가지 변형이나 응용이 가능하다. 예를 들면, 디바이스 키를 둘로 분할하여, 드라이브 및 호스트가 각 디바이스 키를 갖는 것도 가능하다. 미디어 유니크 키 연산블록을 드라이브가 갖는 구성도 가능하다.
암호화 콘텐츠를 인터페이스를 통해 주고받는 경우에, 암호화를 행하여, 보안 전송을 행하여도 된다. AKE에 대하여 인증에 관계하는 파라미터를 공급하지만, 예를 들면, 배제해야할 것의 리스트 또는 배제해야 할 것이 아닌 리스트를 공급하도록 하여도 된다.
(산업상의 이용 가능성)
또한, 상술한 설명에서는, 저작권 보호기술로서 CPRM 및 CPRM을 확장한 예를 들었지만, CPRM 이외의 저작권 보호기술에 대하여도 본 발명을 적용할 수 있다. PC 베이스의 시스템에 대하여 본 발명이 적용되었지만, PC와 드라이브를 조합한 구성에만 한정되는 것을 의미하는 것은 아니다. 예를 들면, 휴대형 동화상 또는 정지 화상 카메라일 경우에, 미디어로서 광 디스크를 사용하고, 미디어를 구동하는 드라이브와 드라이브를 제어하는 마이크로컴퓨터가 설치되는 동화상 또는 정지 화상 카메라 시스템에 대해서도 본 발명을 적용하는 것이 가능하다.
[부호의 설명]
ST1 : MAC 계산값이 일치 ?
ST2 : 스위치를 ON
ST3 : 스위치를 OFF
1 : DVD 미디어 2 : 레코더 3 : 플레이어
4 : DVD 드라이브 4a : 인터페이스 5 : 호스트
11 : 미디어 ID 12 : 미디어 키 블록(MKB)
13 : 암호화 콘텐츠 42, 52 : MAC 연산블록
46 : 디바이스 키 46a : 디바이스 키의 전반부
47 : DES 엔크립터
48 : 미디어 유니크 키 연산블록
49, 49a : DES 엔크립터
49b : DES 디크립터 53 : MAC를 비교하는 비교
54 : 암호화/복호모듈
55 : 미디어 유니크 키 연산블록
56a : 디바이스 키의 후반부 57 : DES 디크립터
58 : 디바이스 키 합성부 59, 59a : DES 디크립터
61 : 미디어 유니크 키 연산블록
62 : 파라미터 A 63 : 암호화/복호모듈
64 : 파라미터 B 65 : DES 엔크립터
66 : DES 디크립터
101 : 미디어 104 : 드라이브 105 : 호스트
111 : EKB 112 : 암호화 디스크 키
113 : 암호화 콘텐츠 114 : 디스크 ID
115 : 유니트 키 생성용 값 116 : 임베디드 키 생성값

Claims (21)

  1. 기록매체 고유의 제 1 정보를 보유하고 있는 기록매체에의 암호화된 데이터를 기록하는 기록부 및 상기 기록매체에 기록되어 있는 암호화된 데이터를 재생하는 재생부 중 적어도 한쪽과,
    정당한 전자기기 또는 애플리케이션 소프트웨어에만 주어지는 해당 전자기기 또는 애플리케이션 소프트웨어 고유의 제 2 정보가 저장되는 저장부와,
    상기 기록매체 고유의 제 1 정보와 상기 저장부에 저장된 제 2 정보에 의거하여 생성된 키를 사용하여, 데이터의 암호화 및 암호화된 데이터의 복호 중 적어도 한쪽을 행하는 데이터 처리장치와 상호인증을 행하는 접속부를 갖는 것을 특징으로 하는 기록재생장치.
  2. 제 1 항에 있어서,
    상기 제 2 정보의 일부가 상기 저장부에 저장되고, 상기 데이터 처리장치에 저장된 다른 부분과 합성되어 상기 제 2 정보가 형성되도록 한 것을 특징으로 하는 기록재생장치.
  3. 제 1 항에 있어서,
    적어도 상기 저장부에 저장된 제 2 정보와 상기 기록매체 고유의 제 1 정보를 사용하여, 해당 저장된 제 2 정보가 정당한 전자기기 또는 애플리케이션 소프트웨어 고유의 정보가 아닌 경우에 리보케이션을 행하는 리보크 처리부를 갖는 상기 데이터처리장치에 대하여, 상기 접속부가 상기 저장부에 저장된 제 2 정보를 보내는 것을 특징으로 하는 기록재생장치.
  4. 제 3 항에 있어서,
    상기 제 2 정보를 암호화하여 보내는 것을 특징으로 하는 기록재생장치.
  5. 제 1 항에 있어서,
    상기 저장부에 저장된 제 2 정보와 상기 기록매체 고유의 제 1 정보를 사용하여, 해당 저장된 제 2 정보가 정당한 전자기기 또는 애플리케이션 소프트웨어 고유의 정보가 아닌 경우에 리보케이션을 행하는 리보크 처리부를 갖는 것을 특징으로 하는 기록재생장치.
  6. 기록매체 고유의 제 1 정보를 보유하고 있는 기록매체에의 암호화된 데이터를 기록하는 기록부 및 상기 기록매체에 기록되어 있는 암호화된 데이터를 재생하는 재생부 중 적어도 한쪽과,
    정당한 전자기기 또는 애플리케이션 소프트웨어에만 주어지는 해당 전자기기 또는 애플리케이션 소프트웨어 고유의 제 2 정보가 저장되는 저장부와,
    상기 기록매체 고유의 제 1 정보와 상기 저장부에 저장된 제 2 정보에 의거하여 생성된 키를 사용하여, 데이터의 암호화 및 암호화된 데이터의 복호 중 적어도 한쪽을 행하는 데이터 처리장치와 상호인증을 행하는 접속부와,
    적어도 상기 접속부를 통해 상기 데이터 처리장치로부터 보내여지고, 상기 저장부에 저장된 제 2 정보와, 상기 기록매체 고유의 제 1 정보를 사용하여, 그 저장된 제 2 정보가 정당한 전자기기 또는 애플리케이션 소프트웨어 고유의 정보가 아닌 경우에 리보케이션을 행하는 리보크 처리부를 갖는 것을 특징으로 하는 기록재생장치.
  7. 제 6 항에 있어서,
    암호화된 상기 제 2 정보를 복호하는 복호수단을 갖는 것을 특징으로 하는 기록재생장치.
  8. 정당한 전자기기 또는 애플리케이션 소프트웨어에만 주어지는 해당 전자기기 또는 애플리케이션 소프트웨어 고유의 제 2 정보를 가짐과 아울러, 기록매체 고유의 제 1 정보를 보유하고 있는 기록매체에의 암호화된 데이터의 기록 및 상기 기록매체에 기록되어 있는 암호화된 데이터의 재생 중 적어도 한쪽을 행하는 기록재생장치와 상호인증을 행하는 접속부와,
    상기 접속부를 통해 상기 기록재생장치로부터 보내여진, 상기 기록매체 고유의 제 1 정보와 상기 전자기기 또는 애플리케이션 소프트웨어 고유의 제 2 정보에 의거하여 생성된 키를 사용하여, 데이터의 암호화 및 암호화된 데이터의 복호 중 적어도 한쪽을 행하는 처리부를 갖는 것을 특징으로 하는 데이터 처리장치.
  9. 제 8 항에 있어서,
    상기 제 2 정보의 일부가 상기 저장부에 저장되고, 상기 기록재생장치에 저장된 다른 부분과 합성되어 상기 제 2 정보가 형성되도록 한 것을 특징으로 하는 데이터 처리장치.
  10. 제 8 항에 있어서,
    상기 접속부를 통해 상기 기록재생장치로부터 보내여진 상기 제 2 정보와, 상기 기록매체 고유의 제 1 정보를 사용하고, 상기 제 2 정보가 정당한 전자기기 또는 애플리케이션 소트트웨어 고유의 정보가 아닌 경우에 리보케이션을 행하는 리보크 처리부를 갖는 것을 특징으로 하는 데이터 처리장치.
  11. 제 10 항에 있어서,
    암호화된 상기 제 2 정보를 복호하는 복호수단을 갖는 것을 특징으로 하는 데이터 처리장치.
  12. 제 8 항에 있어서,
    적어도 상기 기록재생장치에 저장된 제 2 정보와, 상기 기록매체 고유의 제 1 정보를 사용하여, 해당 저장된 제 2 정보가 정당한 전자기기 또는 애플리케이션 소프트웨어 고유의 정보가 아닌 경우에 리보케이션을 행하는 리보크 처리부를 갖는 상기 기록재생장치와 접속하는 것을 특징으로 하는 데이터 처리장치.
  13. 정당한 전자기기 또는 애플리케이션 소프트웨어에만 주어지는 전자기기 또는 애플리케이션 소프트웨어 고유의 제 2 정보를 갖는 저장부와,
    기록매체 고유의 제 1 정보를 보유하고 있는 기록매체에의 암호화된 데이터의 기록 및 상기 기록매체에 기록되어 있는 암호화된 데이터의 재생 중 적어도 한쪽을 행하는 기록재생장치와 상호인증을 행하는 접속부와,
    상기 기록매체 고유의 제 1 정보와 상기 저장부에 저장된 제 2 정보에 의거하여 생성된 키를 사용하여, 데이터의 암호화 및 암호화된 데이터의 복호 중 적어도 한쪽을 행하는 처리부를 갖고,
    상기 저장부에 저장된 제 2 정보가 정당한 전자기기 또는 애플리케이션 소프트웨어 고유의 정보가 아닌 경우에 리보케이션을 행하는 리보크 처리부를 갖는 상기 기록재생장치에 대하여, 상기 저장부에 저장된 제 2 정보를 보내는 것을 특징으로 하는 데이터 처리장치.
  14. 제 13 항에 있어서,
    상기 제 2 정보를 암호화하여 보내는 것을 특징으로 하는 데이터 처리장치.
  15. 기록매체 고유의 제 1 정보를 보유하고 있는 기록매체에의 암호화된 데이터의 기록 및 상기 기록매체에 기록되어 있는 암호화된 데이터의 재생 중 적어도 한쪽이 가능함과 아울러, 정당한 전자기기 또는 애플리케이션 소프트웨어에만 주어지는 전자기기 또는 애플리케이션 소프트웨어 고유의 제 2 정보를 갖는 기록재생장치와,
    적어도 저장된 상기 제 2 정보와, 상기 기록매체 고유의 제 1 정보에 의거하여 생성된 키를 사용하여, 데이터의 암호화 및 암호화된 데이터의 복호 중 적어도 한쪽을 행하는 데이터 처리장치를 갖는 것을 특징으로 하는 기록재생처리 시스템.
  16. 제 15 항에 있어서,
    상기 데이터 처리장치가 상기 기록매체 고유의 제 1 정보와 저장된 상기 제 2 정보를 사용하여, 그 저장된 제 2 정보가 정당한 전자기기 또는 애플리케이션 소프트웨어 고유의 정보가 아닌 경우에 리보케이션을 행하는 리보크 처리부를 갖는 것을 특징으로 하는 기록재생처리 시스템.
  17. 제 15 항에 있어서,
    상기 기록재생장치가 상기 기록매체 고유의 제 1 정보와 저장된 상기 제 2 정보를 사용하여, 그 저장된 제 2 정보가 정당한 전자기기 또는 애플리케이션 소프트웨어 고유의 정보가 아닌 경우에 리보케이션을 행하는 리보크 처리부를 갖는 것을 특징으로 하는 기록재생처리 시스템.
  18. 정당한 전자기기 또는 애플리케이션 소프트웨어에만 주어지는 해당 전자기기 또는 애플리케이션 소프트웨어 고유의 정보로서 저장된 제 2 정보를 가짐과 아울러, 기록매체 고유의 제 1 정보를 보유하고 있는 기록매체에의 암호화된 데이터의 기록 및 기록매체에 기록되어 있는 암호화된 데이터의 재생 중 적어도 한쪽을 행하는 기록재생장치와,
    저장된 상기 제 2 정보와, 상기 기록매체 고유의 제 1 정보에 의거하여 생성된 키를 사용하여 데이터의 암호화, 또는 암호화된 데이터의 복호가 가능한 데이터 처리장치로 이루어지고,
    저장된 상기 제 2 정보가 정당한 전자기기 또는 애플리케이션 소프트웨어 고유의 정보가 아닌 경우에 리보케이션을 행하는 리보크 처리부를 갖는 상기 기록재생장치에 대하여, 상기 데이터 처리장치가 상기 저장부에 저장된 제 2 정보를 보내는 것을 특징으로 하는 기록재생처리 시스템.
  19. 부정한 전자기기를 무효화하기 위한 제 1 정보와, 콘텐츠마다 다른 제 2 정보와, 암호화 단위마다 정의가능한 제 3 정보와, 스탬퍼마다 다른 식별 데이터가 기록된 기록매체에 암호화된 데이터를 기록하는 기록부 및 상기 기록매체에 기록되어 있는 암호화된 데이터를 재생하는 재생부 중 적어도 한쪽과,
    정당한 전자기기 또는 애플리케이션 소프트웨어에만 주어지는 해당 전자기기 또는 애플리케이션 소프트웨어 고유의 제 4 정보가 저장되는 저장부와,
    상기 제 1 정보와 상기 제 4 정보로부터 그 저장된 제 4 정보가 정당한 전자기기 또는 애플리케이션 소프트웨어 고유의 정보인지를 판정하는 리보크 처리부와,
    상기 리보크 처리부에서 상기 제 4 정보가 정당한 전자기기 또는 애플리케이션 소프트웨어 고유의 정보라고 판정된 경우에, 상기 제 1 정보, 상기 제 4 정보, 상기 제 2 정보 및 상기 식별데이터로부터, 개개의 기록매체마다 고유의 중간 키 정보를 구하는 연산부를 갖는 것을 특징으로 하는 기록재생장치.
  20. 제 19 항에 있어서,
    상기 중간 키 정보에 의거하여 생성된 키를 사용하여, 데이터의 암호화 및 암호화된 데이터의 복호 중 적어도 한쪽을 행하는 데이터 처리장치와 상호인증을 행하는 인증부와,
    상기 인증이 성립한 경우에 형성되는 버스 키에 의해서 상기 중간 키 정보를 암호화하여 상기 데이터 처리장치에 송출하는 중간 키 정보 암호화부를 갖는 것을 특징으로 하는 기록재생장치.
  21. 정당한 전자기기 또는 애플리케이션 소프트웨어에만 주어지는 해당 전자기기 또는 애플리케이션 소프트웨어 고유의 제 4 정보를 가짐과 아울러, 부정한 전자기기를 무효화하기 위한 제 1 정보와, 콘텐츠마다 다른 제 2 정보와, 암호화단위마다 정의가능한 제 3 정보와, 스탬퍼마다 다른 식별데이터가 기록된 기록매체에의 암호화된 데이터의 기록 및 상기 기록매체에 기록되어 있는 암호화된 데이터의 재생 중 적어도 한쪽을 행하는 기록재생장치와의 인증을 행하는 인증부와,
    상기 기록재생장치로부터, 상기 인증이 성립한 경우에 형성되는 버스 키에 의해서 암호화된, 상기 제 1 정보, 상기 제 4 정보, 상기 제 2 정보 및 상기 식별데이터로부터 생성된 개개의 기록매체마다 고유의 중간 키 정보를 받아들이고, 그 중간 키 정보를 복호하는 키 정보 복호부와,
    상기 기록재생장치로부터 받아들인 상기 제 3 정보와, 복호된 상기 중간 키 정보로부터 암호화 키를 생성하는 암호화 키 생성부와,
    상기 암호화 키에 의한 암호화와 상기 암호화 키에 의한 복호 중 적어도 한쪽을 행하는 암호화 복호부를 갖는 것을 특징으로 하는 데이터 처리장치.
KR1020047011838A 2002-12-06 2003-12-04 기록재생장치, 데이터처리장치 및 기록재생처리 시스템 KR20050084768A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2002-00355114 2002-12-06
JP2002355114 2002-12-06

Publications (1)

Publication Number Publication Date
KR20050084768A true KR20050084768A (ko) 2005-08-29

Family

ID=32500780

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047011838A KR20050084768A (ko) 2002-12-06 2003-12-04 기록재생장치, 데이터처리장치 및 기록재생처리 시스템

Country Status (8)

Country Link
US (1) US7500101B2 (ko)
EP (1) EP1574960A4 (ko)
JP (1) JP4600042B2 (ko)
KR (1) KR20050084768A (ko)
CN (1) CN100524253C (ko)
AU (1) AU2003289173A1 (ko)
TW (1) TWI244338B (ko)
WO (1) WO2004053699A2 (ko)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030035646A1 (en) * 2001-08-20 2003-02-20 Vat 19, Llc Digital video device having a verification code thereon and method of generating a verification code
US7421742B2 (en) * 2003-01-15 2008-09-02 Sony Corporation Signal processing system, recording method, program, recording medium, reproduction device and information processing device
CN1777942A (zh) * 2003-04-22 2006-05-24 松下电器产业株式会社 聚集系统
US20040252973A1 (en) * 2003-06-10 2004-12-16 Samsung Electronics Co., Ltd. System and method for audio/video data copy protection
JP4114605B2 (ja) * 2003-12-24 2008-07-09 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4632409B2 (ja) * 2004-07-22 2011-02-16 キヤノン株式会社 画像形成装置、画像形成方法、プログラム
JP4936652B2 (ja) 2004-08-26 2012-05-23 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
JP4774734B2 (ja) * 2004-12-14 2011-09-14 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2006216113A (ja) * 2005-02-02 2006-08-17 Funai Electric Co Ltd Dvd再生装置
JP2007122843A (ja) * 2005-10-31 2007-05-17 Toshiba Corp 情報再生装置及び方法
US8296583B2 (en) 2006-02-24 2012-10-23 Drakez Tokaj Rt. L.L.C. Physical digital media delivery
JP2008009933A (ja) * 2006-06-30 2008-01-17 Toshiba Corp 記憶装置とその制御方法
US20080072071A1 (en) * 2006-09-14 2008-03-20 Seagate Technology Llc Hard disc streaming cryptographic operations with embedded authentication
KR101310232B1 (ko) 2007-04-24 2013-09-24 삼성전자주식회사 버스 키 공유 방법 및 그 장치
JP5034921B2 (ja) * 2007-12-14 2012-09-26 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US20090154703A1 (en) * 2007-12-18 2009-06-18 Vizio Content Protection Using Encryption Keys Where only part of the private key is associated with end user data
WO2010001544A1 (ja) * 2008-07-01 2010-01-07 パナソニック株式会社 ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路
JP5407482B2 (ja) * 2009-03-27 2014-02-05 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP2010268417A (ja) * 2009-04-16 2010-11-25 Toshiba Corp 記録装置及びコンテンツデータ再生システム
CN103415855B (zh) * 2010-06-16 2017-08-08 威斯科数据安全国际有限公司 大容量存储设备存储器加密方法、系统及装置
WO2013060695A1 (en) * 2011-10-24 2013-05-02 Koninklijke Kpn N.V. Secure distribution of content
US20150074421A1 (en) * 2012-05-25 2015-03-12 Kabushiki Kaisha Toshiba Security system
US8732470B2 (en) * 2012-07-26 2014-05-20 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
US8874917B2 (en) * 2012-07-26 2014-10-28 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
US8959615B2 (en) * 2013-02-25 2015-02-17 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
US8990530B2 (en) * 2013-02-28 2015-03-24 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6516064B1 (en) * 1995-07-25 2003-02-04 Sony Corporation Signal recording apparatus, signal record medium and signal reproducing apparatus
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
JPH09134311A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd 機密保護システム
US5805699A (en) * 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
CA2285872C (en) * 1998-10-16 2009-10-06 Matsushita Electric Industrial Co., Ltd. Digital content protection system
JP3380194B2 (ja) * 1998-10-16 2003-02-24 松下電器産業株式会社 デジタル著作物保護システム
JP4024419B2 (ja) * 1999-03-11 2007-12-19 株式会社東芝 不正機器検出装置
MY131509A (en) * 1999-03-15 2007-08-30 Sony Corp Data processing method, apparatus and system for encrypted- data transfer
TW529267B (en) * 1999-03-15 2003-04-21 Sony Corp Data processing system and method for mutual identification between apparatuses
JP2000332748A (ja) * 1999-03-15 2000-11-30 Sony Corp データ処理システムおよびその方法
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
JP2001077805A (ja) * 1999-04-07 2001-03-23 Sony Corp セキュリティ装置、メモリ装置、データ処理装置および方法
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
EP1130494A2 (en) * 2000-01-14 2001-09-05 Iomega Corporation Distributed cryptography technique for protecting removable data storage media
TW514844B (en) * 2000-01-26 2002-12-21 Sony Corp Data processing system, storage device, data processing method and program providing media
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
JP2001351323A (ja) * 2000-04-04 2001-12-21 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム提供媒体
JP4622087B2 (ja) * 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
US6912634B2 (en) * 2000-12-28 2005-06-28 Intel Corporation Verifying the integrity of a media key block by storing validation data in a validation area of media
JP3957978B2 (ja) * 2001-02-09 2007-08-15 株式会社東芝 暗号化システム、データ利用デバイス、及び、暗号化システムのデータ再生制御方法
JP2002244552A (ja) * 2001-02-13 2002-08-30 Sony Corp 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
TW561754B (en) * 2001-02-23 2003-11-11 Koninkl Philips Electronics Nv Authentication method and data transmission system
JP2002278838A (ja) * 2001-03-15 2002-09-27 Sony Corp メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing

Also Published As

Publication number Publication date
CN1833233A (zh) 2006-09-13
WO2004053699A2 (ja) 2004-06-24
EP1574960A2 (en) 2005-09-14
TWI244338B (en) 2005-11-21
AU2003289173A8 (en) 2004-06-30
CN100524253C (zh) 2009-08-05
AU2003289173A1 (en) 2004-06-30
US20050081047A1 (en) 2005-04-14
TW200421872A (en) 2004-10-16
US7500101B2 (en) 2009-03-03
JPWO2004053699A1 (ja) 2006-04-13
JP4600042B2 (ja) 2010-12-15
EP1574960A4 (en) 2008-11-19
WO2004053699A3 (ja) 2006-01-19

Similar Documents

Publication Publication Date Title
JP4600042B2 (ja) 記録再生装置およびデータ処理装置
US7395429B2 (en) Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processing device
US7421742B2 (en) Signal processing system, recording method, program, recording medium, reproduction device and information processing device
US20050038997A1 (en) Contents recording method, recording medium and contents recording device
US7721343B2 (en) Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US20030051151A1 (en) Information processing apparatus, information processing method and program
US20080069354A1 (en) Information Processing Device, Information Processing Method, and Computer Program
JPH11224461A (ja) 情報処理装置、情報処理方法、提供媒体、および記録媒体
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
US20080175389A1 (en) Method for managing copy protection information of recording medium
JP4062842B2 (ja) 記録装置及び方法、再生装置及び方法並びに記録媒体
US20070230297A1 (en) Signal Processing System
US20080059377A1 (en) Method for managing copy protection information of recording medium
JP4228863B2 (ja) 記録装置、信号処理システム、記録方法のプログラム並びにプログラムを格納した記録媒体
RU2361292C2 (ru) Способ управления информацией для защиты от копирования носителя записи
KR20060048496A (ko) 정보 기록 매체 검증 장치, 및 정보 기록 매체 검증 방법,및 컴퓨터·프로그램
JP2000003559A (ja) デ―タ再生方泡デ―タ再生装置、デ―タ符号化方泡デ―タ記録方泡デ―タ記録装置、認証方法及び半導体チップ
JP4367166B2 (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
JP4547880B2 (ja) 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム
JP2006211710A (ja) コンテンツ管理方法
JP2007515736A (ja) ディスク解読方法及びシステム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application