KR100270252B1 - 암호화 방법, 복호 방법, 기록 재생 장치, 복호장치, 복호화 유닛 장치, 기록 매체, 기록 매체의 제조방법 및 키의 관리 방법 - Google Patents

암호화 방법, 복호 방법, 기록 재생 장치, 복호장치, 복호화 유닛 장치, 기록 매체, 기록 매체의 제조방법 및 키의 관리 방법 Download PDF

Info

Publication number
KR100270252B1
KR100270252B1 KR1019970027024A KR19970027024A KR100270252B1 KR 100270252 B1 KR100270252 B1 KR 100270252B1 KR 1019970027024 A KR1019970027024 A KR 1019970027024A KR 19970027024 A KR19970027024 A KR 19970027024A KR 100270252 B1 KR100270252 B1 KR 100270252B1
Authority
KR
South Korea
Prior art keywords
key
information
decoding
data
keys
Prior art date
Application number
KR1019970027024A
Other languages
English (en)
Inventor
다케히사 가토
나오키 엔도
히로아키 운노
다다시 고지마
고이치 히라야마
Original Assignee
니시무로 타이죠
가부시끼가이샤 도시바
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 니시무로 타이죠, 가부시끼가이샤 도시바 filed Critical 니시무로 타이죠
Application granted granted Critical
Publication of KR100270252B1 publication Critical patent/KR100270252B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/28Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
    • G11B23/283Security features, e.g. digital codes
    • G11B23/284Security features, e.g. digital codes on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/28Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Abstract

본 발명에 따라, 기록 매체에는 데이타를 제 1 키로 암호화한 제 1 정보와, 상기 제 1 키를 미리 정해진 복수의 제 2 키로 각각 암호화한 제 2 정보가 기록된다. 그리고, 복호 방법은 상기 제 1 정보와 제 2 정보를 입력하는 단계(S34, S32)와, 상기 제 2 키중 적어도 1개를 이용하여 상기 제 1 키를 복호하여 얻는 단계(S33)와, 얻어진 제 1 키가 맞는지를 소정의 방법에 의해 판정하는 단계(S33)와, 판정후에 상기 제 1 키를 이용하여 상기 데이타를 복호하여 얻는 단계(S35)를 포함하는 것을 특징으로 한다.

Description

암호화 방법, 복호 방법, 기록 재생 장치, 복호 장치, 복호화 유닛 장치, 기록 매체, 기록 매체의 제조 방법 및 키의 관리 방법
본 발명은 디지탈 기록된 데이타에 대하여 기록 매체로부터의 카피를 방지하기 위한 암호화 방법, 복호 방법, 기록 재생 장치, 복호 장치, 복호화 유닛 장치, 기록 매체, 기록 매체의 제조 방법 및 키의 관리 방법에 관한 것이다.
종래, 디지탈화된 정보(예컨대, 문서, 음성, 화상, 프로그램 등)를 기록하는 매체로서, 음성이나 화상의 기록 매체에서는 컴팩트 디스크나 레이저 디스크가 있다. 또, 컴퓨터 등의 프로그램이나 데이타의 기록 매체에는 플로피 디스크나 하드디스크가 있다. 또한, 이들 기록 매체에 더하여, 대용량 기록 매체인 DVD(디지탈 비디오 디스크)가 개발되고 있다.
상기한 것과 같은 여러 종류의 디지탈 기록 매체에 있어서, 기록할 때에 그대로의 디지탈 데이타(압축이나 부호화되어 디코드 가능한 것도 포함한다)를 기록하고 있기 때문에, 기록된 데이타를 다른 매체에 카피하는 것은 예컨대 음질이나 화질의 손실이 없고, 또 용이하게 카피하는 것이 가능하여, 복제를 대량으로 만들어낼 수 있어, 저작권의 침해 등의 문제가 있었다.
상술한 문제점을 정리하면, 다음과 같다.
즉, 디지탈 기록 매체로부터 카피하는 경우, 음질이나 화질의 열화가 없고, 마스터의 음질이나 화질을 유지한 채로 카피할 수가 있다. 이 때문에, 해적판이라고 불리는 부정한 카피에 의해, 저작료를 지불하지 않고서 미디어를 판매하는 불법 행위가 가능하게 되는 등의 문제가 있었다.
따라서, 본 발명의 목적은 디지탈 기록된 기록 매체부로터의 부정한 카피를 방지하기 위한 암호화 방법, 복호 방법, 기록 재생 장치, 복호 장치, 복호화 유닛 장치, 기록 매체, 기록 매체의 제조 방법 및 키의 관리 방법을 제공하는 데에 있다.
도 1은 본 발명의 제 1 실시형태에 따른 시스템의 구성을 나타내는 블럭도.
도 2는 도 1의 실시형태의 동작을 나타내는 흐름도.
도 3는 기록 매체에 암호화된 키와 암호화된 데이타를 격납하는 형식의 일례를 나타내는 도면.
도 4는 CPU BUS에서부터 데이타를 보존한 경우에 관해 설명하기 위한 도면.
도 5는 본 발명의 제 2 실시형태에 따른 시스템의 구성을 나타내는 블럭도.
도 6a 및 도 6b는 키 판정부의 내부 구성의 예를 나타내는 도면.
도 7은 도 5의 실시형태의 동작을 나타내는 흐름도.
도 8은 도 5의 실시형태의 동작을 나타내는 흐름도.
도 9는 본 발명의 제 3 실시형태에 따른 시스템의 구성을 나타내는 블럭도.
도 10은 도 9의 실시형태의 동작을 나타내는 흐름도.
도 11은 키의 관리 방법에 관해서 설명하기 위한 도면.
도 12는 암호화에 관해서 설명하기 위한 도면.
<도면의 주요 부분에 대한 부호의 설명>
104 : 암호화 회로
107 : 암호화 유닛
111 : SK'생성 회로
112 : 복호화 유닛
114 : 복호화 회로
115 : MPEG 디코더 회로
116 : D/A 변환 회로
117, 118 : 복조/에러 정정 회로
본 발명의 한 관점에 따라, 제 1 키로 데이타를 암호화하는 단계와, 상기 제 1 키를 미리 정해진 복수의 제 2 키로 각각 암호화하는 단계를 포함하는 암호화 방법이 제공된다.
본 발명의 다른 관점에 의하면, 데이타를 제 1 키로 암호화한 제 1 정보와 상기 제 1 키를 미리 정해진 복수의 제 2 키로 각각 암호화한 제 2 정보가 기록되어 있는 기록 매체가 제공된다.
또, 본 발명의 다른 관점에 의하면, 데이타를 제 1 키로 암호화한 제 1 정보를 얻는 단계와, 상기 제 1 키를 미리 정해진 복수의 제 2 키로 각각 암호화한 제 2 정보를 얻는 단계와, 상기 제 1 및 제 2 정보를 동일한 기록 매체 내에 기록하는 단계를 포함하는 기록 매체의 제조 방법이 제공된다.
또한, 본 발명의 다른 관점에 의하면, 데이타를 제 1 키로 암호화한 제 1 정보와, 상기 제 1 키를 미리 정해진 복수의 제 2 키로 각각 암호화한 제 2 정보를 입력하는 단계와, 상기 제 2 키중 적어도 1개를 이용하여 상기 제 1 키를 복호하여 얻는 단계와, 얻어진 제 1 키가 맞는지를 소정의 방법에 의해 판정하는 단계와, 판정후에 상기 제 1 키를 이용하여 상기 데이타를 복호하여 얻는 단계를 포함하는 복호 방법이 제공된다.
또, 본 발명의 다른 관점에 의하면, 데이타를 제 1 키로 암호화한 제 1 정보와, 상기 제 1 키를 미리 정해진 복수의 제 2 키로 각각 암호화한 제 2 정보를 입력하는 입력수단과, 상기 제 2 키중 적어도 1개를 기억하는 기억수단과, 상기 기억수단내의 상기 제 2 키중 적어도 1개를 이용하여 상기 입력수단으로부터 입력된 제 2 정보로부터 상기 제 1 키를 복호하여 얻고, 얻어진 제 1 키가 맞는지를 소정의 방법에 의해 판정하며, 판정후에 상기 제 1 키를 이용하여 상기 제 1 정보로부터 상기 데이타를 복호하여 얻는 복호수단을 구비하는 복호 장치가 제공된다.
또, 본 발명의 다른 관점에 의하면, 데이타를 제 1 키로 암호화한 제 1 정보와, 상기 제 1 키를 미리 정해진 복수의 제 2 키로 각각 암호화한 제 2 정보를 기억한 기록 매체로부터 상기 제 1 및 제 2 정보를 각각 독출하는 독출수단과, 상기 제 2 키중 적어도 1개를 기억하는 기억수단과, 상기 기억수단내의 상기 제 2 키중 적어도 1개를 이용하여 상기 독출수단으로부터 독출된 제 2 정보로부터 상기 제 1 키를 복호하여 얻고, 얻어진 제 1 키가 맞는지를 소정의 방법에 의해 판정하며, 판정후에 상기 제 1 키를 이용하여 상기 제 1 정보로부터 상기 데이타를 복호하여 얻는 복호수단을 구비한 기록 재생 장치가 제공된다.
또, 본 발명의 다른 관점에 의하면, 제 1 관리자에게 미리 정해진 복수의 제 2 키를 보관시키는 단계와, 제 2 관리자에게 데이타를 제 1 키로 암호화한 정보와 상기 제 1 키를 상기 미리 정해진 복수의 제 2 키로 각각 암호화한 정보를 보관시키는 단계와, 제 3 관리자에게 상기 제 2 키중 적어도 1개를 보관시키는 단계를 포함하는 키의 관리 방법이 제공된다.
또, 본 발명의 다른 관점에 의하면, 데이타를 제 1 키로 암호화하여 얻어진 제 1 정보와, 상기 제 1 키를 미리 정해진 복수의 제 2 키로 각각 암호화하여 얻어진 제 2 정보와, 키의 판정에 이용하는 제 3 정보를 기억한 기록 매체로부터, 상기 제 1 ∼ 제 3 정보를 각각 독출하는 독출수단과, 상기 제 2 키중 적어도 1개를 기억하는 기억수단과, 상기 기억수단에 기억되어 있는 상기 제 2 키중에서 정해진 순서에 따라서 선택한 1개를 이용하여, 상기 제 2 정보중에서 정해진 순서에 따라서 선택한 1개의 암호화된 제 1 키를 복호하는 동시에, 상기 복호의 결과와 상기 제 3 정보를 바탕으로 하여, 상기 복호에 의해 얻어진 상기 제 1 키가 맞는지 아닌지를 판정하고, 맞는 것으로 판정된 제 1 키를 얻을 때까지 상기 선택 및 상기 판정을 반복하는 제 1 복호수단과, 상기 제 1 복호수단에 의해 맞는 것으로서 얻어진 상기 제 1 키를 이용하여 상기 제 1 정보로부터 상기 데이타를 복호하여 얻는 제 2 복호수단을 구비한 복호 장치가 제공된다.
또, 본 발명의 다른 관점에 의하면, 기록 매체의 구동장치에 내장된 또는 상기 기록 매체의 구동장치에 계산기의 CPU 버스를 사이에 통하지 않고서 접속되고, 상기 기록 매체로부터 독출된, 데이타를 제 1 키로 암호화하여 얻어진 제 1 정보와, 상기 제 1 키를 미리 정해진 복수의 제 2 키로 각각 암호화하여 얻어진 제 2 정보와, 키의 판정에 이용한 제 3 정보를 전하는 동시에, 적어도 상기 제 2 및 제 3 정보에 대해서는 외부로부터 취득되지 않고 안전하게 전하기 위한 수단을 포함하는 제 1 유닛과, 상기 계산기의 CPU 버스를 통해 상기 제 1 유닛에 접속되고, 상기 계산기의 CPU 버스를 통해 상기 제 1 유닛로부터, 상기 제 1, 제 2 및 제 3 정보를 수취하고, 적어도 상기 제 2 및 제 3 정보에 대해서는 외부로부터 취득되지 않고 안전하게 수취하기 위한 수단, 상기 제 2 키중 적어도 1개를 기억하는 기억수단, 상기 기억수단에 기억되어 있는 상기 제 2 키중에서 정해진 순서에 따라서 선택한 1개를 이용하여, 상기 제 2 정보중에서 정해진 순서에 따라서 선택한 1개의 암호화된 제 1 키를 복호하는 동시에, 상기 복호의 결과와 상기 제 3 정보를 바탕으로 하여, 상기 복호에 의해 얻어진 상기 제 1 키가 맞는지 아닌지를 판정하고, 맞는 것으로 판정된 제 1 키를 얻을 때까지 상기 선택 및 상기 판정을 반복하는 제 1 복호수단과, 상기 제 1 복호수단에 의해 맞는 것으로서 얻어진 상기 제 1 키를 이용하여 상기 제 1 정보로부터 상기 데이타를 복호하여 얻는 제 2 복호수단을 포함하는 제 2 유닛을 구비한 복호 장치가 제공된다.
또, 본 발명의 다른 관점에 의하면, 제 3 키를 제 1 키로 암호화하여 얻어진 제 1 정보와, 상기 제 1 키를 미리 정해진 복수의 제 2 키로 각각 암호화하여 얻어진 제 2 정보와, 키의 판정에 이용하는 제 3 정보와, 데이타를 상기 제 3 키로 암호화하여 얻어진 제 4 정보를 기억한 기록 매체로부터, 상기 제 1 ∼ 제 4 정보를 각각 독출하는 독출수단과, 상기 제 2 키중 적어도 1개를 기억하는 기억수단과, 상기 기억수단에 기억되어 있는 상기 제 2 키중에서 정해진 순서에 따라서 선택한 1개를 이용하여, 상기 제 2 정보중에서 정해진 순서에 따라서 선택한 1개의 암호화된 제 1 키를 복호하는 동시에, 상기 복호의 결과와 상기 제 3 정보를 바탕으로 하여, 상기 복호에 의해 얻어진 상기 제 1 키가 맞는지 아닌지를 판정하여, 맞는 것으로 판정된 제 1 키를 얻을 때까지 상기 선택 및 상기 판정을 반복하는 제 1 복호수단과, 상기 제 1 복호수단에 의해 맞는 것으로서 얻어진 상기 제 1 키를 이용하여 상기 제 1 정보로부터 상기 제 3 키를 복호하여 얻는 제 2 복호수단과, 상기 제 2 복호수단에 의해 얻어진 상기 제 3 키를 이용하여 상기 제 4 정보로부터 상기 데이타를 복호하여 얻는 제 3 복호수단을 구비한 복호 장치가 제공된다.
또, 상기 각 복호 장치에 있어서, 상기 제 3 정보는 상기 제 1 키를 상기 제 1 키 자신으로 암호화하여 얻어진 정보이며, 상기 제 1 복호수단은 상기 기억수단에 기억되어 있는 상기 제 2 키중 1개를 이용하여 상기 제 2 정보중의 1개를 복호하여 얻어진 키와, 이 키를 이용하여 상기 제 3 정보를 복호하여 얻어진 키가 일치한 경우에, 이 키가 올바른 제 1 키라고 판정하는 것으로 하여도 된다.
또, 본 발명의 다른 관점에 의하면, 데이타를 제 1 키로 암호화하여 얻어진 제 1 정보와, 상기 제 1 키를 미리 정해진 복수의 제 2 키로 각각 암호화하여 얻어진 제 2 정보와, 키의 판정에 이용하는 제 3 정보를 기억한 기록 매체로부터, 상기 제 1 ∼ 제 3 정보를 각각 독출하는 단계와, 상기 제 2 키중에서 정해진 순서에 따라서 선택한 1개를 이용하여, 상기 제 2 정보중에서 정해진 순서에 따라서 선택한 1개의 암호화된 제 1 키를 복호하는 동시에, 상기 복호의 결과와 상기 제 3 정보를 바탕으로 하여, 상기 복호에 의해 얻어진 상기 제 1 키가 맞는지 아닌지를 판정하여, 맞는 것으로 판정된 제 1 키를 얻을 때까지 상기 선택 및 상기 판정을 반복하는 단계와, 맞는 것으로서 얻어진 상기 제 1 키를 이용하여 상기 제 1 정보로부터 상기 데이타를 복호하여 얻는 단계를 포함하는 복호 방법이 제공된다.
또, 본 발명의 다른 관점에 의하면, 기록 매체로부터 독출된, 데이타를 제 1 키로 암호화하여 얻어진 제 1 정보와, 상기 제 1 키를 미리 정해진 복수의 제 2 키로 각각 암호화하여 얻어진 제 2 정보와, 키의 판정에 이용하는 제 3 정보를 상기 기록 매체의 구동장치에 내장된 또는 상기 기록 매체의 구동장치에 계산기의 CPU 버스를 통하지 않고서 접속된 제 1 유닛로부터 계산기의 CPU 버스를 통해 제 2 유닛에 전하는 동시에, 적어도 상기 제 2 및 제 3 정보 에 대해서는 외부로부터 취득되지 않고 안전하게 전하는 단계와, 상기 제 2 유닛에 의해, 상기 제 2 키중에서 정해진 순서에 따라서 선택한 1개를 이용하여, 상기 제 2 정보중에서 정해진 순서에 따라서 선택한 1개의 암호화된 제 1 키를 복호하는 동시에, 상기 복호의 결과와 상기 제 3 정보를 바탕으로 하여, 상기 복호에 의해 얻어진 상기 제 1 키가 맞는지 아닌지를 판정하여, 맞는 것으로 판정된 제 1 키를 얻을 때까지 상기 선택 및 상기 판정을 반복하여, 맞는 것으로서 얻어진 상기 제 1 키를 이용하여 상기 데이타를 복호하여 얻는 단계를 포함하는 복호 방법이 제공된다.
또한, 본 발명의 다른 관점에 의하면, 적어도 제 3 키를 제 1 키로 암호화하여 얻어진 제 1 정보와, 상기 제 1 키를 미리 정해진 복수의 제 2 키로 암호화하여 얻어진 제 2 정보와 키의 판정에 이용하는 제 3 정보와 데이타를 상기 제 3 키로 암호화하여 얻어진 제 4 정보를 기억한 기록 매체로부터, 상기 제 1 ∼ 제 4 정보를 각각 독출하는 단계와, 상기 제 2 키중에서 정해진 순서에 따라서 선택한 1개를 이용하여, 상기 제 2 정보중에서 정해진 순서에 따라서 선택한 1개의 암호화된 제 1 키를 복호하는 동시에, 상기 복호의 결과와 상기 제 3 정보를 바탕으로 하여, 상기 복호에 의해 얻어진 상기 제 1 키가 맞는지 아닌지를 판정하여, 맞는 것으로 판정된 제 1 키를 얻을 때까지 상기 선택 및 상기 판정을 반복하는 단계와, 맞는 것으로서 얻어진 상기 제 1 키를 이용하여 제 1 정보로부터 상기 제 3 키를 복호하여 얻는 단계와, 얻어진 상기 제 3 키를 이용하여 상기 제 4 정보로부터 상기 데이타를 복호하여 얻는 단계를 포함하는 복호 방법이 제공된다.
또, 본 발명의 다른 관점에 의하면, 기록 매체의 구동장치에 내장된 또는 상기 기록 매체의 구동장치에 계산기의 CPU 버스를 통하지 않고서 접속된 버스 전송용 유닛로부터 계산기의 CPU 버스를 통해 전해져, 이들 정보를 바탕으로 하여 상기 데이타를 복호하는 복호화 유닛 장치는 기록 매체로부터 독출된, 데이타를 제 1 키로 암호화하여 얻어진 제 1 정보와, 상기 제 1 키를 미리 정해진 복수의 제 2 키로 각각 암호화하여 얻어진 제 2 정보와, 키의 판정에 이용하는 제 3 정보를 상기 버스 전송용 유닛로부터 상기 계산기의 CPU 버스를 통해 수취하여, 적어도 상기 제 2 및 제 3 정보에 대해서는 외부로부터 취득되지 않고 안전하게 수취하기 위한 수단과, 상기 제 2 키중 적어도 1개를 기억하는 기억수단과, 상기 기억수단에 기억되어 있는 상기 제 2 키중에서 정해진 순서에 따라서 선택한 1개를 이용하여, 상기 제 2 정보중에서 정해진 순서에 따라서 선택한 1개의 암호화된 제 1 키를 복호하는 동시에, 상기 복호의 결과와 상기 제 3 정보를 바탕으로 하여, 상기 복호에 의해 얻어진 상기 제 1 키가 맞는지 아닌 지를 판정하고, 맞는 것으로 판정된 제 1 키를 얻을 때까지 상기 선택 및 상기 판정을 반복하는 제 1 복호수단과, 상기 제 1 복호수단에 의해 맞는 것으로서 얻어진 상기 제 1 키를 이용하여 상기 제 1 정보로부터 상기 데이타를 복호하여 얻는 제 2 복호수단을 구비한 복호화 유닛 장치가 제공된다.
또한, 상기한 카테고리에 있어서, 상기 데이타는 키의 정보, 문서, 음성, 화상 및 프로그램중의 적어도 1개를 포함하는 것이면 된다.
본 발명에 의하면, 복수의 제 2 키중의 적어도 1개를 갖는 정당한 것만이 제 1 키를 얻을 수 있으며, 따라서 제 1 키로 암호화된 데이타의 플레인 데이타를 얻을 수 있다. 이 결과, 부정한 카피에 의해 미디어를 판매하는 불법 행위를 방지하여, 저작권을 지킬 수 있다.
또, 본 발명에 의하면, 암호화 유닛과 복호화 유닛을 접속하는 신호선에 흐르는 데이타를 보존하였다고 하여도, 이 데이타는 암호화된 것이며, 또 이 데이타를 암호화하기 위해서 필요한 정보는 예컨대, 난수를 근거로 하여 생성되는 것으로, 후에 재현할 수가 없기 때문에, 가령 복호 유닛내의 제 2 키(마스타키)가 깨졌다고 하여도, 보존한 데이타를 재생 또는 이용할 수는 없다. 이 결과, 부정한 카피에 의해 미디어를 판매하는 불법 행위를 방지하여, 저작권을 지킬 수 있다.
또, 본 발명에 의하면, 암호화 유닛 및 복호화 유닛는 디지탈 기록 재생기기의 재생 부분의 코어가 되는 곳과는 별도로 설계할 수 있기 때문에, 가령 암호가 깨졌다고 하여도, 암호화 유닛 및 복호화 유닛을 교환하기만 하면 된다.
이하, 도면을 참조하면서 발명의 실시형태를 설명한다.
본 실시형태에서는 어떤 데이타 a를 키 K를 이용하여 암호화하는 조작을 EK(a)로 표현하여, 어떤 데이타 a를 키 K를 이용하여 복호화하는 조작을 DK(a)로 표현한다. 이 표현을 이용함으로써, 예컨대, 어떤 데이타 a를 키 K를 이용하여 암호화하여 복호하는 조작은 DK(EK(a))로 나타내어진다.
또, 본 실시형태에서는 어떤 데이타를 우선 복호화하고, 그 후 복호화된 데이타를 암호화하여 원래의 데이타로 되돌리는 경우가 있다. 이것은 암호의 성질상, 데이타의 복호화에 암호화와 동등한 작용이 있는 것에 근거하고 있다. 즉, 복호화한 데이타를 본래로 되돌리기 위해서는 복호화에 이용한 키를 모르면 안되며, 키를 알면 복호화한 데이타를 암호화함으로써 최초로 복호화한 데이타를 얻을 수 있다. 이 조작은 암호키를 x로 하고 데이타를 y라 하면,
Ex(Dx(y))=y
로 나타내어진다.
본 실시형태에서는 DVD에 기록된, MPEG2라는 데이타 압축 규격에 따라서 압축되어 암호화된 화상데이타를 독출, 복호하여 디코드해서 재생하는 시스템을 예로 들어 설명한다.
(제 1 실시형태)
이하, 제 1 실시형태에 관해서 설명한다.
도 1은 본 발명의 제 1 실시형태에 따른 시스템의 구성을 나타내는 블럭도이다. 또, 본 실시형태의 동작의 일례를 도 2의 흐름도에 나타낸다.
본 실시형태에 따른 시스템은 퍼스널 컴퓨터 등의 계산기내에 구비된 재생에 이용하는 CPU(도시하지 않음)의 소위 CPU BUS에 접속되는 것으로, 암호화된 데이타(후술하는 ESK(Data))가 CPU BUS상을 흐르는 구성을 지니는 것이다. 또, 도 1에서는 재생에 이용하는 CPU에 관한 부분만을 나타내고 있다.
도 1에 도시한 바와 같이, 본 실시형태에 따른 시스템은 DVD(101)로부터 데이타를 독출하는 DVD 구동장치(도시하지 않음), 이 DVD 구동장치에 CPU BUS를 통하지 않고서 접속된 또는 DVD 구동장치에 내장된 암호화 유닛(107), 복호화 유닛(114)을 갖추고 있다.
암호화 유닛(107)와 복호화 유닛(114)는 CPU BUS(110)에 접속되어 있다. 복호화 유닛(114)로부터의 데이타의 출력은 CPU BUS이외의 예컨대 I/O포트 등을 통하여 행하여진다. 즉, 본 실시형태에서는 데이타의 입출력은 CPU BUS를 통하지 않고서 행해지지만, 암호화 유닛(107)와 복호화 유닛(114) 사이에서의 데이타전송에는 CPU BUS가 이용된다.
암호화 유닛(107)는 복조/에러 정정 회로(117), 복조/에러 정정 회로(118), 암호화 회로(104)를 갖추고 있다. 도 1중에서, 암호화 유닛(107)내에는 2개의 암호화 회로(104)를 보이고 있지만, 실제로는 1개의 암호화 회로인 것으로 한다. 암호화 유닛(107)는 독립된 1개의 IC칩으로서 형성되는 것으로 한다. 또, 복조/에러 정정 회로(117)및 복조/에러 정정 회로(118)는 암호화 유닛(107)내에는 구비되지 않고, 그 전단의 유닛 등의 측(DVD 구동장치내)에 구비되는 경우도 있다.
한편, 복호화 유닛(114)은 복호화 회로(112), 제 2 세션키(SK'를)를 생성하는 세션키 생성회로(111)를 구비하고 있다. 또한, 본 실시형태에서는 복호화 유닛(114)내에 MPEG의 디코더 회로(115) 및 복호된 화상데이타를 디지탈에서 아날로그로 변환하는 변환회로(116)를 구비하고 있는 것으로 한다. 도 1중에서, 복호화 유닛(114)내에는 4개의 복호화 회로(112)를 보이고 있지만, 실제로는 1개의 복호화 회로인 것으로 한다. 복호화 유닛(114)은 독립한 1개의 IC칩으로서 형성되는 것으로 한다.
또, 암호화 유닛(107)내, 및 복호화 유닛(114)내에는 후술하는 마스터키가 등록되어 있다(내장되어 있다). 마스터키는 이용자가 외부로부터 취득할 수 없도록, 암호화 유닛의 칩, 복호화 유닛의 칩 각각에 있어서, 이용자가 의도적으로 꺼낼 수 없도록 칩 내부의 은닉된 영역에 기록되어 있는 것으로 한다.
또한, 전체의 제어는 도시하지 않은 제어부가 담당하는 것으로 한다. 제어부는 예컨대 프로그램을 해당 계산기의 CPU에서 실행함으로써 실현할 수가 있다. 이 제어부에 의한 제어의 구체예로는 DVD로부터의 데이타의 독출에 관한 지시, 데이타 전송처의 지정, 복호화 유닛(114)으로부터의 데이타 출력에 관한 지시 등이다. 또, 이 제어부의 기동 트리거는 예컨대, 이용자·인터페이스를 통해 이용자에 의해 행해지는 경우와, 어떤 응용 프로그램중의 프로세스로부터 걸리는 경우 등을 생각할 수 있다.
본 실시형태에서는 제 1 세션키를 SK, 제 2 세션키를 SK'를, 마스터키를 MK, 화상데이타(즉 암호화의 대상이 되는 데이타)를 Data로 나타낸다.
도 1에 있어서, 102은 제 1 세션키 SK를 마스터키 MK를 이용하여 암호화하여 생성된 EMK(SK)를, 103은 화상 데이타 Data를 제 1 세션키 SK를 이용하여 암호화하여 생성된 ESK(Data)를, 105은 마스타키 MK를, 106은 제 2 세션키 SK'를, 108은 제 2 세션키 SK'를 마스터키 MK를 이용하여 복호한 DMK(SK')를, 109는 마스터키 MK를 이용하여 암호화된 제 1 세션키 EMK(SK)를 제 2 세션키 SK'를 이용하여 암호화한 ESK'(EMK(SK))를, 113은 제 1 세션키 SK를 각각 나타낸다.
도 3에 도시한 바와 같이, DVD(101)상에서, 제 1 세션키 SK를 마스터키 MK를 이용하여 암호화하여 생성된 EMK(SK)는 가장 안쪽둘레 부분의 키 기록영역(리드인 에리어)에, 화상데이타 Data를 제 1 세션키 SK를 이용하여 암호화하여 생성된 ESK(Data)는 데이타 기록영역(데이타 에리어)에 기록되어 있는 것으로 한다.
이하, 도 2의 흐름도를 참조하면서, 본 실시형태의 동작에 관해서 설명한다.
단계 S1에서, 도시하지 않은 DVD 구동장치에 의해 DVD(101)에 기록되어 있는, 마스터키 MK를 이용하여 암호화된 제 1 세션키 EMK(SK)를 독출하여, 암호화 유닛(107)내에 입력한다. 그 때, 복조/에러 정정 회로(117)에 의해 복조, 데이타중의 에러정정이 행하여진다.
한편, 단계 S2에서, 복호화 유닛(114)에서는 세션키 생성회로(111)에 있어서, 난수, 예컨대 시계(도시하지 않음)로부터의 시간정보를 입력으로 하여 제 2 세션키 SK'를 생성한다. 그리고, 복호화 회로(112)에서, 생성된 제 2 세션키 SK'를 마스터키 MK를 이용하여 복호하여 DMk(SK')를 생성하고, CPU BUS(11O)를 통하여 암호화 유닛(107)에 보낸다.
상기한 난수를 발생하는 타이밍(예컨대 시간정보를 입력하는 타이밍)으로서는 예컨대 DVD 구동장치에 DVD(101)가 장착된 것을 나타내는 신호가 제공하는 타이밍을 이용할 수 있다.
또는 세션키 생성회로(111)는 예컨대 키 길이만큼의 난수 발생기로 구성하여도 좋다. 또한, 모든 비트가 0이나 1이 될 가능성이 있는 난수로 키를 생성하는 경우는 모든 비트가 0이나 1이 되는 일이 없도록 체크처리 등을 행할 필요가 있다.
단계 S3에서, 암호화 유닛(107)에서는 암호화 회로(104)에 있어서, CPU BUS(110)를 통해 수취한 DMK(SK')를, 마스터키를 MK을 이용하여 암호화한다. 즉,
EMK(DMK(SK'))=SK'
에 의해, 복호화 유닛(114)내의 세션키 생성회로(111)에서 생성된 제 2 세션키 SK'를 얻을 수 있다.
여기서, 세션키 생성회로(111)에서 생성된 제 2 세션키 SK'는 CPU BUS(110)상에서 유출되더라도 풀리지 않도록 되어 있다.
이어서, 단계 S4에서, 암호화 유닛(107)에서는 상기한 바와 같이 하여 얻어진 제 2 세션키 SK'를 이용하여, DVD(101)에 기록된 암호화된 제 1 세션키 EMK(SK)를 암호화하여, ESK'(EMK(SK))를 생성하여, 이것을 CPU BUS(110)를 통해 복호화 유닛(114)으로 보낸다.
이어서, 단계 S5에서, 복호화 유닛(114)에서는 복호화 회로(112)에 있어서, CPU BUS(110)를 통해 수취한 ESK'(EMK(SK))를, 제 2 세션키 SK'를 이용하여 복호하여,
DSK'(ESK'(EMK(SK)))=EMK(SK)
를 얻는다.
또한, 복호화 회로(112)에 있어서, 얻어진 EMK(SK)를, 마스터키 MK를 이용하여 복호하여
DMK(EMK(SK))=SK
가 되어, 제 1 세션키 SK를 얻을 수 있다.
이상과 같이 하여 제 1 세션키 SK를 얻은 후, 단계 S6에서, 도시하지 않은 DVD 구동장치에 의해 DVD(101)에 기록되어 있는, 제 1 세션키 SK를 이용하여 암호화된 화상 데이타 ESK(Data)를 독출하여, 암호화 유닛(107)내에 입력한다. 그 때, 복조/에러 정정 회로(118)에 의해 복조, 데이타중의 에러의 정정이 행해진다. 그리고, ESK(Data)를, CPU BUS(110)를 통해서 암호화 유닛(107)에 보낸다.
이어서, 단계 S7에서, 복호화 유닛(114)에서는 복호화 회로(112)에 있어서, CPU BUS(110)를 통해 수취한 ESK(Data)를, 제 1 세션키 SK를 이용하여 복호하여,
DSK(ESK(Data))=Data
가 되어, 암호화된 화상데이타를 복호하여, Data를 얻을 수 있다.
그리고, 예컨대 복호해야 할 데이타(즉 ESK(Data))의 처리가 종료하거나, 또는 처리의 중지가 요구될 때까지, 상기한 단계 S6와 단계 S7가 반복되어 행해진다.
이상과 같이 하여 얻어진 화상 데이타 Data는 예컨대 MPEG2라는 데이타 압축규격에 따라서 압축되어 있는 경우에는 MPEC 디코더 회로(115)에서 디코드되고, 그리고 D/A 변환회로(116)에서 아날로그 신호로 변환된 후, 도시하지 않은 텔레비젼 등의 영상장치에 보내져서 재생된다.
또한, 상기한 단계 S1와 단계 S2 및 S3는 어느 쪽을 먼저 실행해도 상관없다.
또, 단계 S6와 단계 S7의 실행에 대해서는 1개의 ESK(Data)의 단위로 차차 행하는 방법, 또는 단계 S6에서 소정 수의 ESK(Data)를 읽어들여, 일단 버퍼 등에 격납하고, 이어서 단계 S7에서 버퍼내의 ESK(Data)를 복호하는 방법, 또는 단계 S6와 단계 S7를 파이프라인 처리적으로 행하는 방법 등을 생각할 수 있다.
또, 복호화 회로(112)로부터 MPEG 디코더 회로(115)에 화상데이타 ESK(Data)를 건네줄 때에, 1개의 Data 단위로 건네주어도 좋고, 소정 수의 Data 단위로 건네주어도 좋다.
이상과 같이 본 실시형태에 의하면, 디지탈화된 데이타를 암호화하여 기록한 매체를 재생하는 경우(암호화된 데이타를 복호하는 경우)에, 계산기의 CPU BUS에 복호된 데이타가 흐르지 않고, 또 CPU BUS에 흐르는 암호화된 데이타의 복호에 필요한 제 1 세션키의 암호화에 이용한 제 2 세션키 SK'는 예컨대 시간정보와 같이 데이타의 재생시마다 변하는 정보를 바탕으로 생성되기 때문에, 도 4와 같이 CPU BUS(110)를 흐르는 데이타를 신호선(210)에서부터 디지탈 기억매체(211)에 보존하였다고 하여도, 그것을 재생 또는 이용할 수는 없다.
이 결과, 부정한 카피에 의해, 미디어를 판매하는 불법 행위를 방지하여, 저작권을 지킬 수 있다.
또, 본 실시형태에서는 암호화 및 복호화에 이용하는 회로는 도 1에서 알 수 있는 것과 같이 DVD 등의 디지탈 기록 재생기기의 재생부분의 코어가 되는 곳과는 별도로 설계할 수 있기 때문에, 가령 암호가 깨졌다고 하여도, 복호화 유닛(114)(또는 암호화 유닛(107) 및 복호화 유닛(114))를 교환하기만 하면 된다.
한편, 본 실시형태에서는 암호화 유닛(107)은 1개의 암호화 회로를 갖는 것으로 하였지만, 2개의 암호화 회로를 설치하여도 좋다. 또, 복호화 유닛(114)은 1개의 복호화 회로를 갖는 것으로 하였지만, 2, 3 또는 4개의 복호회로로서 설치하여도 좋다. 이들의 경우, 대응하는 암호화 회로와 복호화 회로를 세트로 독립화하거나 또는 공용하는 것이 바람직하다.
또, 대응하는 암호화 회로와 복호화 회로를 세트로 독립화하는 경우, 독립화한 대응하는 암호화 회로 및 복호화 회로에서는 다른 암호화 회로 및 복호화 회로와는 다른 암호방식을 채용하여도 상관없다.
(제 2 실시형태)
이어서, 제 2 실시형태에 대해서 설명한다.
본 실시형태에서는 예컨대, 미리 정한 복수의 마스터키를 준비하여, 그 중의1개 또관는 복수의 마스터키를, 복호화 유닛의 메이커(또는 DVD의 제작·판매회사) 등의 소정의 단위마다 할당하는 경우에 적합한 예에 대해서 설명한다.
도 5는 본 발명의 제 2 실시형태에 따른 시스템의 구성을 나타내는 블럭도이다. 또, 본 실시형태의 동작의 일례를 도 7 및 도 8의 흐름도에 나타낸다.
본 실시형태에 따른 시스템은 퍼스널·컴퓨터 등의 계산기내에 구비된 재생에 이용하는 CPU(도시하지 않음)의 소위 CPU BUS에 접속되는 것으로, 암호화된 데이타(ESK(Data))가 CPU BUS상을 흐르는 구성을 갖는 것이다. 또, 도 5에서는 재생에 이용하는 CPU에 관한 부분만 나타내고 있다.
도 5에 도시한 바와 같이, 본 실시형태에 따른 시스템은 DVD(101)로부터 데이타를 독출하는 DVD 구동장치(도시하지 않음), 이 DVD 구동장치에 CPU BUS를 통하지 않고서 접속된 또는 DVD 구동장치에 내장된 암호화 유닛(107), 복호화 유닛(114a)을 구비하고 있다.
암호화 유닛(107)과 복호화 유닛(114a)은 CPU BUS(110)에 접속되어 있다. 복호화 유닛(114a)으로부터의 데이타의 출력은 CPU BUS 이외의 예컨대 I/O포트 등을 통하여 행해진다. 즉, 본 실시형태에서는 데이타의 입출력은 CPU BUS를 통하지 않고서 행해지지만, 암호화 유닛(107)과 복호화 유닛(114a) 사이에서의 데이타의 전송에는 CPU BUS가 이용된다.
암호화 유닛(107)은 복조/에러 정정 회로(117), 복조/에러 정정 회로(118), 암호화 회로(104)를 갖추고 있다. 도 1에서, 암호화 유닛(107)내에는 2개의 암호화 회로(104)를 나타내고 있지만, 실제로는 1개의 암호화 회로인 것으로 한다. 암호화 유닛(107)은 독립된 1개의 IC칩으로서 형성되는 것으로 한다. 또, 복조/에러 정정 회로(117) 및 복조/에러 정정 회로(118)는 암호화 유닛(107)내에는 구비되지 않고, 그 전단의 유닛 등의 측(DVD 구동장치내)에 구비되는 경우도 있다.
한편, 복호화 유닛(114a)은 복호화 회로(112), 제 2 세션키 SK'를 생성하는 세션키 생성회로(111), 키의 판정회로(120)를 갖추고 있다.
여기서, 도 6a 및 6b에, 키 판정회로(120)의 한 구성예를 나타낸다. 이 키 판정회로(120)는 복호화 회로(112), 비교회로(121), 게이트회로(122)를 구비하고 있다. 또한, 본 실시형태에서는 복호화 유닛(114a)내에 MPEG의 디코더 회로(115) 및 복호된 화상데이타를 디지탈에서 아날로그로 변환하는 변환회로(116)를 갖추고 있는 것으로 한다.
도 5 및 도 6a 및 6b중에서, 복호화 유닛(114a)내에는 키 판정회로(120)내의 2개의 복호화 회로(112)를 포함해서, 전부 5개의 복호화 회로(112)를 나타내고 있지만, 실제로는 1개의 복호화 회로인 것으로 한다.
복호화 유닛(114a)는 독립된 1개의 IC칩으로서 형성되는 것으로 한다.
또, 암호화 유닛(107)내, 및 복호화 유닛(114a)내에는 후술하는 마스터키가 등록되어 있다(내장되어 있다). 마스터키는 이용자가 외부로부터 취득할 수 없도록, 암호화 유닛의 칩, 복호화 유닛의 칩 각각에 있어서, 이용자가 의도적으로 꺼낼 수 없도록 칩 내부의 은닉된 영역에 기록되어 있는 것으로 한다.
또한, 전체의 제어는 도시하지 않은 제어부가 담당하는 것으로 한다. 제어부는 예컨대 프로그램을 해당 계산기의 CPU로 실행함으로써 실현할 수 있다. 이 제어부에 의한 제어의 구체예로서는 DVD로부터의 데이타의 독출에 관한 지시, 데이타 전송처의 지정, 복호화 유닛(114a)으로부터의 데이타 출력에 관한 지시 등이다. 또, 이 제어부의 기동의 트리거는 예컨대, 이용자·인터페이스를 통해 이용자에 의해 행하여지는 경우와, 어떤 응용 프로그램중의 프로세스로부터 걸리는 경우 등을 생각할 수 있다.
본 실시형태에서는 제 1 세션키를 SK, 제 2 세션키를 SK', n종류 존재하는 마스터키중의 t번째의 것을 Mkt(여기서 t=1∼n), 화상데이타(단, 암호화의 대상이 되는 데이타)를 Data로 나타낸다.
도 1중, 102-1은 제 1 세션키 SK를 마스터키 Mki를 이용하여 암호화하여 생성된 EMKi(SK)를, 102-2는 제 1 세션키 SK를 제 1 세션키 SK자신으로 암호화하여 생성된 ESk(SK)를, 103은 화상데이타 Data를 제 1 세션키 SK를 이용하여 암호화하여 생성된 ESK(Data)를, 105는 마스터키 Mkj를, 106은 제 2 세션키 SK'를, 108은 제 2 세션키 SK'를 마스터키 Mkj를 이용하여 복호한 DMkj(SK')를, 109-1은 마스터키 Mki를 이용하여 암호화된 제 1 세션키 EMKi(SK)를 제 2 세션키 SK'를 이용하여 암호화한 ESK'(EMKi(SK))를, 109-2는 제 1 세션키 SK자신으로 암호화된 제 1 세션키 ESk(SK)를 제 2 세션키 SK'를 이용하여 암호화한 ESK'(ESK(SK))를, 113은 제 1 세션키 SK를 각각 나타낸다.
여기서, DVD(101)에 기록하는 제 1 세션키 SK를 마스터키 Mki를 이용하여 암호화하여 생성된 EMKi(SK)의 종류수와, 복호화 유닛(114a)내에 지니는 마스터키 Mkj의 종류수의 설정에 대해서, 예컨대 이어서 도시한 바와 같이 몇개의 방법을 생각할 수 있다.
(방법1)
DVD(101)에는 i를 1∼n중 어느 것으로 하는 1개의 마스터키 EMKi(SK)를 기록하고, 복호화 유닛(114a)내에는 j=1∼n의 전부에 대응하는 n개의 마스터키 Mkj를 갖춘다.
(방법2)
DVD(101)에는 i=1∼n의 전부에 대응하는 n개의 마스터키 EMKi(SK)를 기록하고, 복호화 유닛(114a)내에는 j를 1∼n 중 어느 것으로 하는 1개의 마스터키 Mkj를 갖춘다.
(방법3)
상기한 (방법2)을 확장한 것으로, DVD(101)에는 i=1-n의 전부에 대응하는 n개의 마스터키 EMKi(SK)를 기록하고, 복호화 유닛(114a)내에는 j를 1∼n중에서 미리 선택된 m(2<m<n)종 류의 것으로 하는 m개의 마스터키 Mkj를 갖춘다.
또한, 구체적인 수치예로는 예컨대, n=100 또는 n=400 등이며, m=2, 3 또는4, 또는 10 등이지만, 이들에 한정되는 것은 아니다.
(방법4)
상기한 (방법3)에 있어서 DVD와 복호화 유닛을 역으로 한 예로, DVD(101)에는 i를 1∼n중에서 미리 선택된 m(2<m<n) 종류의 것으로 하는 m개의 마스터키 EMKi(SK)를 기록하고, 복호화 유닛(114a)내에는 j=1∼n의 전부에 대응하는 n개의 마스터키 Mkj를 갖춘다.
(방법5)
DVD(101)에는 i=1∼n의 전부에 대응하는 n개의 마스터키 EMKi(SK)를 기록하고, 복호화 유닛(114a)내에는 j=1∼n의 전부에 대응하는 n개의 마스터키 Mkj를 갖춘다.
또한, 방법3∼방법5은 복호를 위한 순서는 같아진다.
도 3에 도시한 바와 같이, DVD(101)상에서, 제 1 세션키 SK를 마스터키 Mki를 이용하여 암호화하여 생성된 1개(상기한 (방법1)의 경우)또는 복수개(상기한 (방법2)∼(방법5)의 경우)의 EMKi(SK)는 가장 안쪽 둘레부분의 키 기록영역(리드인 에리어)에, 화상데이타 Data를 제 1 세션키 SK를 이용하여 암호화하여 생성된 ESK(Date)는 데이타 기록영역(데이타 에리어)에 기록되어 있는 것으로 한다.
또, 복호화 유닛(114)내에, n개(상기한 (방법1), (방법4), (방법5)의 경우), 또는 1개(상기한 (방법2)의 경우), 또는 m개(상기한 (방법3)의 경우)의 마스터키 Mkj가 등록되어 있는 것으로 한다.
또한, 암호화 유닛(107)내에는 미리 정해진 1개의 마스터키가 등록되어 있는 것으로 한다.
이하에서는 상기한 (방법1), (방법2), (방법3∼방법5)에 대해서 순차로 설명한다.
우선, 상기한 (방법1)의 경우에 관해서 도 7 및 도 8의 흐름도를 참조하면서 본 실시형태의 동작을 설명한다.
단계 S11에서, 도시하지 않은 DVD 구동장치에 의해 DVD(101)에 기록되어 있는, 제 1 세션키 SK자신으로 암호화된 제 1 세션키 ESk(SK)를 독출하여, 암호화 유닛(107)내에 입력한다. 그 때, 복조/에러 정정 회로(117)에 의해 복조, 데이타중의 에러정정이 행하여진다.
또한 단계 S12에서, 도시하지 않은 DVD 구동장치에 의해 DVD(101)에 기록되어 있는, 마스터키 Mki를 이용하여 암호화된 제 1 세션키 EMki(SK)(i=1∼n중 어느 1개, 여기서는 i는 미지이다)를 독출하여, 암호화 유닛(107)내에 입력한다. 그 때, 복조/에러 정정 회로(117)에 의해 복조, 데이타중의 에러정정이 행하여진다.
한편, 단계 S13에서, 복호화 유닛(114a)에서는 세션키 생성회로(111)에 있어서, 난수, 예컨대 시계(도시하지 않음)로부터의 시간정보를 입력으로 하여 제 2 세션키 SK'를 생성한다. 그리고, 복호화 회로(112)에 있어서, 생성된 제 2 세션키 SK'를, 마스터키 Mkj(여기서 j는 1∼n중 미리 정해진 것)을 이용하여 복호하여 DMkj(SK')를 생성해서, CPU BUS(110)를 통해 암호화 유닛(107)으로 보낸다.
상기한 난수를 발생하는 타이밍(예컨대 시간정보를 입력하는 타이밍)으로서는 예컨대, DVD 구동장치에 DVD(101)가 장착된 것을 나타내는 신호가 제공하는 타이밍을 이용할 수 있다.
또는 세션키 생성회로(111)는 예컨대 키길이 만큼의 난수 발생기로 구성하여도 좋다. 또한, 모든 비트가 0이나 1이 될 가능성이 있는 난수로 키를 생성하는 경우는 모든 비트가 0이나 1이 되는 일이 없도록 체크처리 등을 할 필요가 있다.
단계 S14에서, 암호화 유닛(107)에서는 암호화 회로(104)에 있어서, CPU BUS(110)를 통해 수취한 DMkj(SK')를, 마스터키를 마스터키 Mkj(여기서 j는 1∼n중 미리 정해진 것)을 이용하여 암호화한다. 즉,
EMkj(DMkj(SK'))=SK'
에 의해, 복호화 유닛(114a)내의 세션키 생성회로(111)DPTJ 생성된 제 2 세션키 SK'를 얻을 수 있다.
여기서, 세션키 생성회로(111)에서 생성된 제 2 세션키 SK'는 CPU BUS(110)상에서 유출되더라도 풀지 못하도록 되어 있다.
이어서, 단계 S15에서, 암호화 유닛(107)에서는 상기한 바와 같이 하여 얻어진 제 2 세션키 SK'를 이용하여, DVD(101)에 기록된 암호화된 제 1 세션키 ESk(SK)를 암호화하여 ESK'(ESk(SK))를 생성해서, 이것을 CPU BUS(110)를 통해 복호화 유닛(114a)으로 보낸다.
같은 식으로, 단계 S16에서, 암호화 유닛(107)에서는 상기한 바와 같이 하여 얻어진 제 2 세션키 SK'를 이용하여, DVD(101)에 기록된 암호화된 제 1 세션키 EMki(SK)를 암호화하여, ESK'(EMki(SK))를 생성해서, 이것을 CPU BUS(110)를 통해 복호화 유닛(114a)으로 보낸다.
이어서, 단계 S17에서, 복호화 유닛(114a)에서는 복호화 회로(112)에 있어서, CPU BUS(110)를 통해서 수취한 ESK'(ESk(SK))를, 제 2 세션키 SK'를 이용하여 복호하여,
DSK'(ESK'(ESk(SK)))=ESk(SK)
를 얻는다.
같은 식으로, 단계 S18에서, 복호화 유닛(114a)에서는 복호화 회로(112)에 있어서, CPU BUS(110)를 통해서 수취한 ESK'(EMki(SK))를, 제 2 세션키 SK'를 이용하여 복호하여,
DSK'(ESK'(EMki(SK)))=EMki(SK)
를 얻는다.
여기서, EMKi(SK)를 생성할 때에 이용된 마스터키 Mki는 미지이기 때문에, 단계 S19에 있어서, 이하에 나타낸 바와 같이 키 판정회로(120)를 이용하여 제 1 세션키 SK를 구한다.
첫번째로 키 판정회로 원리에 대해서 설명한다.
우선, EMki(SK)를 모든 마스터키 Mkj(j=1∼n)로 각각 복호하면,
Skij=DMkj(EMki(SK))(j=1∼n)
를 얻을 수 있다. 여기서, Skij(j=1∼n)중의 어느것인가가 제 1 세션키 SK이다.
이어서, 상기한 ESk(SK)를 이용하여, 생성된 Skij(j=1∼n)의 어느것이 제 1 세션키 SK인가를 조사한다.
그래서, ESk(SK)를, 모든 제 1 세션키의 후보 Skij(j=1∼n)로 각각 복호하면,
Sk''(i, j)=DSkij(ESk(SK))
를 얻을 수 있다.
여기서, EMki(SK)를 생성할 때에 이용된 마스터키 Mki와 동일한 마스터키 Mkj를 복호화 유닛 내에서 이용한 경우에, 즉, i=j인 경우에, Sk''(i, j)=Skij=SK이 된다.
따라서, 각 Skij(j=1∼n)에 대해서, Sk''(i, j)=Skij(j=1∼n)가 성립하는지 아닌지를 조사함으로써, Sk''(i, j)=Skij(j=1∼n)를 만족하는 Skij를, 제 1 세션키 SK로서 얻을 수 있다. 또, 이 Skij를 부여하는 j에 대응하는 것이 이번에 이용된 마스터키이다.
이 조작을 C언어의 표기를 이용하여 C언어적으로 표현하면, 다음과 같이 된다.
for(i=1: i<n+1; i++){
DS1[i]=DMK[i](EMki(Sk));
DS2[i]=DSK[i](ESK(SK));
if(DS1[i]==⊃S2[i])
{
SK1=DS2[i];
break;
}
else EXIT_MISMATCH;
}
또한, 상기 순서의 2행째는 Mki를 이용하여 EMki(SK)를 복호하여, 이것을 DS1[i]에 대입하는 조작을 나타낸다.
상기 순서의 3행째는 Ski를 이용하여 ESk(SK)를 복호하여, 이것을 DS2[i]에 대입하는 조작을 나타낸다.
상기 순서의 4행째는 DS1[i]와 DS2[i]가 일치하는지 아닌지를 판단하는 조작을 나타낸다.
상기 순서의 9행째는 DS1[i]과 DS2[i]가 일치하지 않는 경우의 조작을 나타낸다.
그런데, 예컨대 도 6a 및 6b의 키 판정회로(120)에서는 복호화 회로(112)에 의해, 우선, j=1으로 하여, EMki(SK)를, 마스터키 Mkj로 복호하여,
Skij=DMkj(EMki(SK))
를 얻는다.
이어서, 복호화 회로(112)에 의해, ESk(SK)를 Skij로 복호하여,
Sk''=DSkij(ESk(SK))
를 얻는다.
이어서, 비교회로(121)에 의해, 상기한 Sk''와 Skij을 비교하여, 일치한 경우, 게이트회로(122)를 제어하여, 유지해 놓은 Skij(도 6a) 또는 Sk''(도 6b)을, 제 1 세션키 SK로서 출력한다.
일치하지 않은 경우, 상기한 j를 1씩 증가시키면서, 같은 동작을 제 1 세션키 SK를 얻을 수 있을 때까지 반복한다.
이상과 같이 하여 제 1 세션키 SK를 얻은 후, 단계 S20에서, 도시하지 않은 DVD 구동장치에 의해 DVD(101)에 기록되어 있는, 제 1 세션키 SK를 이용하여 암호화된 화상데이타 ESK(Data)를 독출하여, 암호화 유닛(107)내에 입력한다. 그 때, 복조/에러 정정 회로(118)에 의해 복조, 데이타중의 에러정정이 행해진다. 그리고, ESK(Data)를, CPU BUS(110)를 통해서 암호화 유닛(107)으로 보낸다.
이어서, 단계 S21에서, 복호화 유닛(114a)에서는 복호화 회로(112)에 있어서, CPU BUS(110)를 통해 수취한 ESK(Data)를 제 1 세션키 SK를 이용하여 복호하여,
DSK(ESK(Data))=Data
가 되어, 암호화된 화상데이타를 복호하여, Data를 얻을 수 있다. 그리고, 예컨대 복호해야 할 데이타(즉 ESK(Data))이 종료하거나, 또는 처리의 중지가 요구될 때까지, 상기한 단계 S20와 단계 S21가 반복되어 행하여진다.
이상과 같이 하여 얻어진 화상 데이타 Data는 예컨대 MPEG2라는 데이타 압축규격에 따라서 압축되어 있는 경우에는 MPEG 디코더 회로(115)에 의해 디코드되고, 그리고 D/A 변환회로(116)에서 아날로그 신호로 변환된 후, 도시하지 않은 텔레비젼 등의 영상장치로 보내여져 재생된다.
한편, 상기한 단계 S11와, 단계 S12와, 단계 S13 및 S14는 어느 것을 먼저 실행하여도 상관없다.
또, 상기한 단계 S15 및 단계 S17와, 단계 S16 및 S18는 어느 것을 먼저 실행하여도 상관없다.
또, 단계 S20과 단계 S21의 실행에 대해서는 1개의 ESK(Data)의 단위로 차차 행하는 방법, 또는 단계 S20에서 소정 수의 ESK(Data)를 읽어들여, 일단 버퍼 등에 격납하고, 이어서 단계 S21에서 버퍼내의 ESK(Data)를 복호하는 방법, 또는 단계 S20과 단계 S21을 파이프라인 처리적으로 행하는 방법 등을 생각할 수 있다.
또, 복호화 회로(112)에서 MPEG 디코더 회로(115)로 화상데이타 ESK(Data)를 건네줄 때에, 1개의 Data 단위로 건네주어도 좋고, 소정 수의 Data 단위로 건네주어도 된다.
이상과 같이 본 실시형태에 의하면, 제 1 실시형태와 같이, CPU BUS를 흐르는 데이타를 보존하였다고 하여도, 그것을 재생 또는 이용할 수는 없다.
이 결과, 부정한 카피에 의해, 미디어를 판매하는 불법 행위를 방지하여, 저작권을 지킬 수 있다.
또, 본 실시형태에 의하면, 기록 매체에 기록한 제 1 세션키를 암호화하는 데에 이용한 마스터키를 직접 나타내는 정보가 불필요하고, DVD 등에 기록할 때에 미리 정해진 범위내에서 적절하게 마스터키를 선택하여 이용하는 것이 가능해진다. 또는 DVD의 제작·판매회사 등의 소정 단위마다 이용 가능한 마스터키를 할당할 수 있는 등의 이점이 있다.
물론, 본 실시형태에서도, 암호화 및 복호화에 이용하는 회로는 DVD 등의 디지탈 기록 재생기기의 재생부분의 코어가 되는 곳과는 별도로 설계할 수 있기 때문에, 가령 암호가 깨졌다고 하여도, 복호화 유닛(114a)(또는 암호화 유닛(107) 및 복호화 유닛(114a))을 교환하기만 하면 된다.
또한, 본 실시형태에서는 암호화 유닛(107)은 1개의 암호화 회로를 가지는 것으로 하였지만, 2개의 암호화 회로를 설치하여도 좋다. 또, 복호화 유닛(114a)은 1개의 복호화 회로를 가지는 것으로 하였지만, 2, 3, 4 또는 5개의 복호화 회로를 설치하여도 좋다. 이들의 경우, 대응하는 암호화 회로와 복호화 회로를 세트로 독립화하는 것이 바람직하다.
또, 대응하는 암호화 회로와 복호화 회로를 세트로 독립화하는 경우, 독립화한 대응하는 암호화 회로와 복호화 회로에서는 다른 암호화 회로 및 복호화 회로와는 다른 암호방식을 채용하여도 상관없다.
이어서, 전술한 (방법2)와 같이, DVD(101)에는 i=1∼n의 전부에 대응하는 n개의 EMKi(SK)를 기록하고, 복호화 유닛(114a)내에는 j를 1∼n중 어느 것으로 하는 1개의 Mkj를 갖추는 경우에 대해서 도 7 및 도 8의 흐름도를 참조하면서 본 실시형태의 동작을 설명한다.
단계 S11에서, 도시하지 않은 DVD 구동장치에 의해 DVD(101)에 기록되어 있는, 제 1 세션키 SK자신으로 암호화된 제 1 세션키 ESk(SK)를 독출하여, 암호화 유닛(107)내에 입력한다. 그 때, 복조/에러 정정 회로(117)에 의해 복조, 데이타중의 에러정정이 행해진다.
또, 단계 S12에서, 도시하지 않은 DVD 구동장치에 의해 DVD(101)에 기록되어 있는, 마스터키 Mki를 이용하여 암호화된 n개의 제 1 세션키 EMki(SK)(i=1∼n)를 독출하여, 암호화 유닛(107)내에 입력한다. 그 때, 복조/에러 정정 회로(117)에 의해 복조, 데이타중의 에러정정이 행해진다.
한편, 단계 S13에서, 복호화 유닛(114a)에서는 세션키 생성회로(111)에 있어서, 난수, 예컨대 시계(도시하지 않음)로부터의 시간정보를 입력으로 하여 제 2 세션키 SK'를 생성한다. 그리고, 복호화 회로(112)에 있어서, 생성된 제 2 세션키 SK'를, 마스터키 Mkj(여기서 j는 1∼n중 미리 정해진 것)을 이용하여 복호하여 DMkj(SK')를 생성하여, CPU BUS(110)를 통해서 암호화 유닛(107)으로 보낸다.
상기한 난수를 발생하는 타이밍(예컨대 시간정보를 입력하는 타이밍)으로서는 예컨대, DVD 구동장치에 DVD(101)가 장착된 것을 나타내는 신호가 제공하는 타이밍을 이용할 수 있다.
단계 S14에서, 암호화 유닛(107)에서는 암호화 회로(104)에 있어서, CPU BUS(110)를 통해서 수취한 DMkj(SK')를, 마스터키를 마스터키 Mkj(여기서 j는 1∼n중 미리 정해진 것)을 이용하여 암호화한다. 즉,
EMkj(DMkj(SK'))=SK'
에 의해, 복호화 유닛(114a)내의 세션키 생성회로(111)에서 생성된 제 2 세션키 SK'를 얻을 수 있다.
여기서, 세션키 생성회로(111)에서 생성된 제 2 세션키 SK'는 CPU BUS(110)상에서 유출되더라도 풀지 못하도록 되어 있다.
이어서, 단계 S15에서, 암호화 유닛(107)에서는 상기한 바와 같이 하여 얻어진 제 2 세션키 SK'를 이용하여, DVD(101)에 기록된 암호화된 제 1 세션키 ESk(SK)를 암호화하여, ESK(ESk(SK))를 생성하여, 이것을 CPU BUS(110)를 통해서 복호화 유닛(114a)으로 보낸다.
같은 식으로, 단계 S16에서, 암호화 유닛(107)에서는 상기한 바와 같이 하여 얻어진 제 2 세션키 SK'를 이용하여, DVD(101)에 기록된 암호화된 n개의 제 1 세션키 EMki(SK)를 각기 암호화하여, ESK'(EMki(SK))를 생성하여, 이것을 CPU BUS(11O)를 통하여 복호화 유닛(114a)으로 보낸다.
이어서, 단계 S17에서, 복호화 유닛(114a)에서는 복호화 회로(112)에 있어서, CPU BUS(110)를 통해 수취한 ESK'(ESK(SK))를, 제 2 세션키 SK'를 이용하여 복호하여,
DSK'(ESK'(ESK(SK)))=ESk(SK)
를 얻는다.
같은 식으로, 단계 S18에서, 복호화 유닛(114a)에서는 복호화 회로(112)에 있어서, CPU BUS(110)를 통해 수취한 n개의 ESK'(EMki(SK))를, 제 2 세션키 SK'를 이용하여 각기 복호하여,
DSK'(ESK'(EMki(SK)))=EMki(SK)
를 얻는다.
여기서, DVD(101)에 기록되어 있는 n개의 EMki(SK)(i=1∼n)의 각각에 대해서, 그것을 생성할 때에 이용된 마스터키 Mki는 미지이고, 복호화 유닛(114a)내에 구비된 마스터키 Mkj에 대응하는 것이 어느 것인지는 알 수 없게 되어 있다. 그래서, 단계 S19에 있어서, 이하에 나타낸 바와 같이 키 판정회로(120)를 이용하여 제 1 세션키 SK를 구한다.
첫번째로 키 판정처리의 원리에 관해서 설명한다.
우선, 마스타키 Mkj로, 모든 EMki(SK)(i=1∼n)를 각기 복호하면,
Skij=DMkj(EMki(SK))(i=1∼n)
를 얻을 수 있다. 여기서, Skij(i=1∼n)중의 어느 것인가가 제 1 세션키 SK이다.
이어서, 상기한 ESK(SK)를 이용하여, 생성된 Skij(i=1∼n)의 어느 것이 제 1 세션키 SK인지를 조사한다.
여기서, ESk(SK)를 모든 제 1 세션키의 후보 Skij(i=1∼n)로 각각 복호하면,
Sk''(i, j)=DSkij(ESk(SK))
를 얻을 수 있다.
여기서, EMki(SK)을 생성할 때에 이용되는 마스터키 Mki와 동일한 마스터키 Mkj를 복호화 유닛내에서 이용한 경우에, 즉, i=j인 경우에, Sk''(i, j)=Skij=SK가 된다.
따라서, 각 Skij(i=1∼n)에 대해서, Sk''(i, j)=Skij(j=1∼n)가 성립하는지 아닌지를 조사함으로써, Sk''(i, j)=Skij(i=1∼n)를 만족하는 Skij를, 제 1 세션키 SK로서 얻을 수 있다. 또, 이 Skij를 부여하는 i에 대응하는 것이 이번에 이용된 마스터키이다.
그런데, 예컨대 도 6a 및 6b의 키 판정회로(120)에서는 복호화 회로(112)에 의해, 우선, i=1로 하여, EMki(SK)를 마스터키 Mkj로 복호하여,
Skij=DMkj(EMki(SK))
를 얻는다.
이어서, 복호화 회로(112)에 의해, ESk(SK)를 Skij로 복호하여,
Sk''=DSkij(ESk(SK))
를 얻는다.
이어서, 비교회로(121)에 의해, 상기한 Sk''와 =Skij를 비교하여, 일치한 경우, 게이트회로(122)를 제어하여, 유지해 놓은 Skij(도 6a) 또는 Sk''(도 6b)를 제 1 세션키 SK로서 출력한다.
일치하지 않은 경우, 상기한 i를 1씩 증가시키면서, 같은 동작을 제 1 세션키 SK를 얻을 수 있을 때까지 반복한다.
이상과 같이 하여 제 1 세션키 SK를 얻은 후, 상술한 바와 같이 단계 S20∼S22에서, 제 1 세션키 SK를 이용하여, 암호화된 화상데이타 ESK(Data)로부터 화상데이타 Data를 집어낸다.
그리고, 상술한 바와 같이, 화상데이타 Data는 MPEG 디코더 회로(115)에 의해 디코드되고, D/A 변환회로(116)에서 아날로그 신호로 변환되는 등, 도시하지 않은 텔레비젼 등의 영상장치로 보내여져 재생된다.
또한, 이 방법2의 경우에 있어서도, 상기한 단계 S11와, 단계 S12와, 단계 S13 및 S14는 어느 것을 먼저 실행하여도 상관없다.
또, 상기한 단계 S15 및 단계 S17와, 단계 S16 및 S18는 어느 것을 먼저 실행하여도 상관없다.
더욱이, 단계 S12, S16, S18, S19를, DVD에 기록된 n개의(암호화된) 마스터키를 일괄해서 일괄적으로 행하여도 좋지만, 소정 수의 마스터키마다 일괄적으로 행하여도 좋고, 1개의 마스터키마다 순차적으로 행하여도 좋다.
또, 3번째의 1개의 마스터키마다 순차적으로 행하는 경우, 제 2 세션키 SK'를 마스터키마다 생성하여도 좋다.
또한, 단계 S20과 단계 S21의 실행에 대해서는 1개의 ESK(Data)의 단위로 순차적으로 행하는 방법, 또는 단계 S20에서 소정 수의 ESK(Data)를 읽어들여, 일단 버퍼 등에 격납하고, 이어서 단계 S21에서 버퍼내의 ESK(Data)를 복호하는 방법, 또는 단계 S20와 단계 S21를 파이프라인 처리적으로 행하는 방법 등을 생각할 수 있다.
또, 복호화 유닛(114)로부터 MPEG 디코더 회로(115)에 화상데이타 ESK(Data)를 건네줄 때에, 1개의 Data 단위로 건네주어도 좋고, 소정 수의 Data 단위로 건네주어도 좋다.
이상과 같이 본 실시형태에 의하면, 제 1 실시형태와 같이, CPU BUS를 흐르는 데이타를 보존하였다고 하여도, 그것을 재생 또는 이용할 수는 없다.
이 결과, 부정한 카피에 의해, 미디어를 판매하는 불법 행위를 방지하여, 저작권을 지킬 수 있다.
또, 본 실시형태에 의하면, 기록 매체에 복수의 마스터키를 각각 이용하여 암호화한 제 1 세션키와, 제 1 세션키 자신으로 암호화한 제 1 세션키를 격납하기 때문에, 복호화 유닛내에 내장된 마스터키를 소정의 단위, 예컨대 유닛의 제조 메이커마다 할당하여 이용할 수가 있는 등의 이점이 있다.
또, 본 실시형태에서도, 암호화 및 복호화에 이용하는 회로는 도 1에서부터 알 수 있는 것과 같이 DVD 등의 디지탈 기록 재생기기의 재생부분의 코어가 되는 곳과는 별도로 설계할 수 있기 때문에, 가령 암호가 깨졌다고 하여도, 복호화 유닛(114b)(또는 암호화 유닛(107) 및 복호화 유닛(114b))을 교환하기만 하면 된다.
또한, 본 실시형태에서는 암호화 유닛(107)은 1개의 암호화 회로를 가지는 것으로 하였지만, 2개의 암호화 회로를 설치하여도 좋다. 또, 복호화 유닛(114a)은 1개의 복호화 회로를 가지는 것으로 하였지만, 2, 3, 4 또는 5개의 복호화 회로로서 설치하여도 좋다. 이들의 경우, 대응하는 암호화 회로와 복호화 회로를 세트로 독립화하거나 또는 공용하는 것이 바람직하다.
또, 대응하는 암호화 회로와 복호화 회로를 세트로 독립화하는 경우, 독립화한 대응하는 암호화 회로와 복호화 회로에서는 다른 암호화 회로 및 복호화 회로와는 다른 암호방식을 채용하여도 상관없다.
이어서, 전술한 (방법3)과 같이, DVD(101)에는 i=1∼n의 전부에 대응하는 n개의 EMKi(SK)를 기록하고, 복호화 유닛(114a)내에는 j를 1∼n중의 m(<n) 종류의 것으로 하는 m개의 Mkj를 구비하는 경우에 대해서 설명한다.
이 방법3은 기본적인 구성·동작·효과는 상기한 방법2와 같기 때문에, 여기서는 상이한 점만을 설명한다.
상기한 방법2에서는 복호화 유닛(114a)내에 미리 정한 1개의 마스터키 Mkj(j=1∼n중 어느 1개)를 갖추었지만, 이 방법3에서는 복호화 유닛(114a)내에 미리 정한 m(≥2)개의 마스터키 Mkj를 갖춰 놓는다. 그리고, m개의 마스터키 Mkj(i=1∼n의 어느 1개)에 대해서, 복호화 유닛(114b)내에서 전술한 키의 판정에 이용하는 순위를 정해 놓는다.
맨처음에는 DVD(101)에는 i=1∼n의 전부에 대응하는 n개의 EMKi(SK)를 기록하고 있기 때문에, 복호화 유닛(114b)내에서 이용 순위가 1위인 마스터키를 이용하면, 제 1 세션키 SK를 얻을 수 있기 때문에, 이 경우에는 전술한 방법2과 같은 동작이 된다.
이어서, 방법3에서는 어느 마스터키가 깨지는 등의 경우, 그 마스터키를 이용 불가로 하여, 이후, DVD(101)에는 이용 불가로 된 마스터키에 대응하는 EMKi(SK)를 기록하지 않도록 한 경우를 생각한다.
여기서, 이용 불가가 된 마스터키가 이용 순위 1위의 마스터키가 아닌 경우, 제 1 세션키 SK를 얻을 수 있기 때문에, 이 경우에도 전술의 방법2과 같은 동작이 된다.
한편, 이용순위가 1위인 마스터키가 이용 불가로 된 경우, DVD(101)에 상기 마스터키에 대응하는 EMKi(SK)는 기록되어 있지 않기 때문에, 이 이용 순위가 1위인 마스터키를 이용하여도 전술한 단계 S19에서 제 1 세션키 SK를 얻을 수는 없다. 이러한 경우에, 복호화 유닛(114a)내에서, 이용 순위가 2위인 마스터키를 이용하여 방법2과 같은 동작을 행함으로써, 이 마스터키가 이용 불가로 되어 있지 않은 경우, 제 1 세션키 SK를 얻을 수 있다.
이하, 이용순위가 r위인 마스터키가 이용 불가로 되더라도, 이용순위가 r+1위 이후인 마스터키에서 이용 불가로 되어 있지 않은 것이 있는 경우, 같이 식으로 제 1 세션키 SK를 얻을 수 있다.
이렇게 하여, 복호화 유닛(114a)내에 미리 정한 m(≥2)개의 마스터키가 모두 이용 불가로 될 때까지, 이 복호화 유닛(114a)를 이용할 수가 있다.
또한, 전술한 (방법5)의 동작은 상기 (방법3)으로 같아진다.
또, 전술한 (방법4)는 DVD(101)에는 모든 마스터키에 대응하는 정보가 격납되어 있지 않기 때문에, 복호화 유닛내에서 선택한 마스터키에 대응하는 정보가 DVD(101)에 기록되어 있지 않은 경우에는 상기한 이용 불가의 경우와 같이 복호할 수 없게 되어, 다음 이용 순위의 마스타키를 선택하여 복호를 시행하게 된다. 따라서, 이 (방법4)의 동작도 상기 (방법3)과 같아진다.
그런데, 본 실시형태에 있어서, CPU BUS(110)상을 정보를 암호화하여 안전하게 전송하기 위해서, 제 2 세션키 SK'를 이용하였다. 이 제 2 세션키 SK'는 복호화 유닛(114a) 내에서 생성되어, 마스터키를 이용한 순서에 따라 암호화 유닛(107)에 전해졌다. 그 때, 본 실시형태에서는 암호화 유닛(107)내에는 미리 정해진 1개의 마스터키가 등록되어 있는 것으로 하였다.
그 대신에, 암호화 유닛(107)내에도 복수의 마스터키를 등록해 두고, 키판정을 이용하는 전술한 (방법1)∼(방법5)과 같은 순서로, 제 2 세션키 SK'를 복호화 유닛(114a)에서 약호화유닛(107)으로 전하도록 하여도 좋다.
예컨대, 복호화 유닛(114a)내에 등록되어 있는 마스터키와 동일한 것을 암호화 유닛(107)에도 등록하는 경우 상기한 (방법5)이 된다.
또, 복호화 유닛(114a)내에 등록되어 있는 마스터키의 일부의 복수의 것을 암호화 유닛(107)에 등록하는 경우, 상기한 (방법3)이 된다.
또한, 암호화 유닛(107)에 1개의 마스터키를 등록하는 경우에도, 상기한 (방법2)의 순서를 이용할 수 있다.
단, 이들의 경우, (방법1)∼(방법5)의 순서에 있어서, 암호화와 복호를 교체한 순서가 된다. 즉, 복호화 유닛(114a)에서부터 암호화 유닛(107)에 DMKi(SK)와 DSK(SK)를 전송하는 것이 된다.
또한, 제 2 세션키 SK'를 CPU BUS(110)상을 통해 복호화 유닛(114a)에서 암호화 유닛(107)으로 안전하게 전하기 위한 구성으로서는 상기한 마스터키를 이용하는 구성 외에도, 여러가지의 것을 적용할 수 있다. 예컨대, 「닛께이 일렉트로닛스 No. 676 pp.13-14, 1996.11.18」에 개시된 기술을 응용할 수도 있다. 이 경우, 암호화 유닛(107)내로의 마스터키의 등록은 불필요하다.
(제 3 실시형태)
이어서, 제 3 실시형태에 대해서 설명한다.
본 실시형태는 예컨대 단일체의 DVD 플레이어이다.
도 9는 본 발명의 제 3 실시형태에 따른 시스템의 구성을 나타내는 블럭도이다. 또, 본 실시형태의 동작의 일례를 도 10의 흐름도에 나타낸다.
본 실시형태는, 제 2 실시형태의 구성에서, 암호화 유닛과 복호화 유닛 사이에서 제 2 세션키를 이용하여 암호화키를 주고받는 동작에 관한 부분을 삭제한 것이다.
즉, 도 9에 도시한 바와 같이, 본 실시형태에 따른 시스템은 DVD(101)로부터 데이타를 독출하는 DVD 구동장치(도시하지 않음), 복호화 유닛(114b)을 갖추고 있다.
복호화 유닛(114b)은 복호화 회로(112), 키 판정회로(120), 복조/에러 정정 회로(117), 복조/에러 정정 회로(118)를 갖추고 있다. 또, 본 실시형태에서는 복호화 유닛(114)내에 MPEG의 디코더 회로(115) 및 복호된 화상데이타를 디지탈에서 아날로그로 변환하는 변환회로(116)를 갖추고 있는 것으로 한다.
여기서, 키 판정회로(120)는 도 6a 및 도 6b의 구성예에 도시한 바와 같이, 복호화 회로(112), 비교회로(121), 게이트회로(122)를 갖추고 있다.
도 9, 도 6a 및 6b중에서, 복호화 유닛(114b)내에는 키 판정회로(120)내의 2개의 복호화 회로(112)를 포함해서, 전부로 3개의 복호화 회로(112)를 보이고 있지만, 실제로는 1개의 복호화 회로인 것으로 한다. 또, 복조/에러 정정 회로(117) 및 복조/에러 정정 회로(118)는 암호화 유닛(107)내에는 구비되지 않고, 그 전단의 유닛 등의 측에 구비하는 경우도 있다.
복호화 유닛(114b)은 독립된 1개의 IC칩으로서 형성되는 것으로 한다.
또, 복호화 유닛(114b)내에는 후술하는 마스터키가 등록되어 있다(내장되어 있다). 마스터키는 이용자가 외부로부터 취득할 수 없도록, 복호화 유닛의 칩에 있어서, 이용자가 의도적으로 꺼낼 수 없도록 칩 내부의 은닉된 영역에 등록되어 있는 것으로 한다.
본 실시형태에서는 제 1 세션키를 SK, 제 2 세션키를 SK', n종류 존재하는 마스터키중의 i번째의 것을 Mki(여기서 i=1∼n), 화상데이타(단, 암호화의 대상이 되는 데이타)를 Data로 나타낸다.
도 1중, 102-1은 제 1 세션키 SK를 마스터키 MKi를 이용하여 암호화하여 생성된 EMKi(SK)를, 102-는 제 1 세션키 SK를 제 1 세션키 SK자신으로 암호화하여 생성된 ESK(SK)를, 103은 화상데이타 Data를 제 1 세션키 SK를 이용하여 암호화하여 생성된 ESK(Data)를, 105는 마스터키 Mkj를, 113은 제 1 세션키 SK를 각각 나타낸다.
여기서, 전술한 제 2 실시형태와 같은 식으로, DVD(101)에 기록하는 제 1 세션키 SK의 종류수와, 복호화 유닛(114b)내에 지니는 마스터키 Mkj의 종류수의 설정에 대해서, 예컨대 다음에 나타내는 것과 같이 몇가지의 방법을 생각할 수 있다.
(방법1)
DVD(101)에는 i를 1∼n의 어느 것인가로 하는 1개의 EMKi(SK)를 기록하고, 복호화 유닛(114b)내에는 j=1∼n의 모두에 대응하는 n개의 Mkj를 갖춘다.
(방법2)
DVD(101)에는 i=1∼n의 전부에 대응하는 n개의 EMKi(SK)를 기록하고, 복호화 유닛(114b)내에는 j를 1∼n의 어느 것인가로 하는 1개의 Mkj를 갖춘다.
(방법3)
DVD(101)에는 i=1∼n의 전부에 대응하는 n개의 EMKi(SK)를 기록하고, 복호화 유닛(114b)내에는 j를 1∼n중의 m(2<m<n) 종류의 것으로 하는 m개의 Mkj를 갖춘다.
(방법4)
DVD(101)에는 i를 1∼n중에서 미리 선택된 m(2<m<n) 종류의 것으로 하는 m개의 마스터키 EMKi(SK)를 기록하고, 복호화 유닛(114b)내에는 j=1∼n의 전부에 대응하는 n개의 마스터키 Mkj를 갖춘다.
(방법5)
DVD(101)에는 i=1∼n의 전부에 대응하는 n개의 마스터키 EMKi(SK)를 기록하고, 복호화 유닛(114b)내에는 j=1∼n의 전부에 대응하는 n개의 마스터키 Mkj를 갖춘다,
도 3에 도시한 바와 같이, DVD(101)상에서, 제 1 세션키 SK를 마스터키 Mki를 이용하여 암호화하여 생성된 1개(상기한 (방법1)의 경우) 또는 복수개(상기한 (방법2)∼(방법5)의 경우)의 EMKi(SK)는 가장 안쪽 둘레부분의 키 기록영역(리드인 에리어)에, 화상데이타 Data를 제 1 세션키 SK를 이용하여 암호화하여 생성된 ESK(Data)는 데이타 기록영역(데이타 에리어)에 기록되어 있는 것으로 한다.
이어서, 도 10의 흐름도를 참조하면서 본 실시형태의 동작에 관해서 설명한다. 또, 본 실시형태의 동작은 제 2 실시형태의 동작에서, 암호화 유닛과 복호화 유닛 사이에서 제 2 세션키를 이용하여 암호화키를 주고받는 동작에 관한 부분을 삭제한 것이다.
즉, 단계 S31에서, 도시하지 않은 DVD 구동장치에 의해 DVD(101)에 기록되어 있는, 제 1 세션키 SK자신으로 암호화된 제 1 세션키 ESK(SK)를 독출하여, 복호화 유닛(114b)내에 입력한다. 그 때, 복조/에러 정정 회로(117)에 의해 복조, 데이타중의 에러정정이 행해진다.
또, 단계 S32에서, 도시하지 않은 DVD 구동장치에 의해 DVD(101)에 기록되어 있는, 마스터키 Mki를 이용하여 암호화된 제 1 세션키 EMki(SK)를 독출하여, 복호화 유닛(114b)내에 입력한다. 그 때, 복조/에러 정정 회로(117)에 의해 복조, 데이타중의 에러정정이 행해진다.
이어서, 단계 S33에 있어서, 키 판정회로(120)를 이용하여 제 1 세션키 SK를 구한다.
이상의 제 1 세션키 SK를 구하는 동작은 (방법1), (방법2), (방법3∼방법5)에 따라 상이하지만, 어느 경우에 대해서도 이미 제 2 실시형태에 있어서 설명한 것과 같기 때문에, 여기서의 설명은 생략한다.
제 1 세션키 SK를 얻은 후에는 상술한 바와 같이 단계 S34∼S36에서, 제 1 세션키 SK를 이용하여, 암호화된 화상데이타 ESK(Data)로부터 화상데이타 Data를 집어낸다. 또, 단계 S34∼S36의 동작은 유닛 사이에 CPU BUS를 개재한 화상데이타 Data의 주고받음이 없는 것 이외는 제 2 실시형태에 있어서 이미 설명한 단계 S20∼S22(즉, 제 1 실시형태에 있어서 이미 설명한 단계 S6∼S8)과 같다.
그리고, 상술한 바와 같이, 화상데이타 Data는 MPEG 디코더 회로(115)에 의해 디코드되어, D/A 변환회로(116)로 아날로그 신호로 변환되는 등, 도시하지 않은 텔레비젼 등의 영상장치에 보내어져재생된다.
또한, 이 방법3의 경우에 있어서도, 상기한 단계 S31와, 단계 S32는 어느 것을 먼저 실행하여도 상관없다.
또, (방법2) 및 (방법3∼5)의 경우에 있어서, 단계 S32, S33를, DVD에 기록된 n개(방법2, 3, 5의 경우) 또는 m개(방법 4의 경우)의(암호화된) 마스터키를 일괄해서 일괄적으로 행해도 좋지만, 소정 수의 마스터키마다 일괄적으로 행해도 좋고, 1개의 마스터키마다 순차적으로 행해도 좋다.
또, 단계 S34와 단계 S35의 실행에 대해서는 1개의 ESK(Data) 단위로 순차적으로 행하는 방법, 또는 단계 S20에서 소정수의 ESK(Data)를 읽어들여, 일단 버퍼 등에 격납하고, 이어서 단계 S21에서 버퍼내의 ESK(Data)를 복호하는 방법, 또는 단계 S20와 단계 S21를 파이프라인 처리적으로 행하는 방법 등을 생각할 수 있다.
또, 복호화 유닛(114)로부터 MPEG 디코더 회로(115)에 화상데이타 ESK(Data)를 건네줄 때에, 1개의 Data 단위로 건네주어도 좋고, 소정수의 Data 단위로 건네주더어도 좋다.
본 실시형태에 의하면, 부정한 카피에 의해, 미디어를 판매하는 불법 행위를 방지하여, 저작권을 지킬 수 있다.
또, 본 실시형태에 의하면, DVD 등에의 기록시에 미리 정해진 범위내에서 적시 마스터키를 선택하여 이용하는 것이 가능하게 된다. 또는 DVD 플레이어의 메이커 또는 DVD의 제작·판매회사 등의 소정 단위마다 이용 가능한 마스터키를 할당하여 이용할 수 있는 등의 이점이 있다.
또, 본 실시형태에서는 암호화 및 복호화에 이용하는 회로는 도 1에서 알 수 있는 것과 같이 DVD 등의 디지탈 기록 재생기기의 재생부분의 코어가 되는 곳과는 별도로 설계할 수 있기 때문에, 가령 암호가 깨어졌다고 하여도, 복호화 유닛(114b)를 교환하기만 하면 된다.
또한, 본 실시형태에서는 복호화 유닛(114b)은 1개의 복호화 회로를 가지는 것으로 하였지만, 2 또는 3개의 복호화 회로로서 설치하여도 좋다. 이들의 경우, 대응하는 암호화 회로와 복호화 회로를 세트로 독립화하거나 또는 공용하는 것이 바람직하다.
또, 대응하는 암호화 회로와 복호화 회로를 세트로 독립화하는 경우, 독립화한 대응하는 암호화 회로 및 복호화 회로에서는 다른 암호화 회로 및 복호화 회로와는 다른 암호방식을 채용하여도 상관없다.
이상, 제 1 실시형태, 제 2 실시형태(보다 상세하게는 3종류의 구성), 제 3 실시형태(보다 상세하게는 3종류의 구성)에 관해서 각각 설명했는데, 본 발명은 이들에 한정되지 않고 여러가지로 변형하여 실시할 수 있다.
각 실시형태에서는 정보의 기록 매체를 DVD로서 설명하였지만, 본 발명은 CD-ROM 등 다른 기록 매체에도 적용이 가능하다.
각 실시형태에서는 복호대상이 되는 정보로서 화상데이타를 예로 들어 설명하였지만, 본 발명은 음성, 텍스트, 프로그램 등, 다른 형태의 정보의 재생 장치 등에도 적용이 가능하다.
또한, 각 실시형태에서는 데이타 Data를 화상데이타로 하였지만, 데이타 Data를 키정보 Skt로 하는 구성도 생각된다. 즉, DVD 등의 기록 매체에, ESK(Data) 대신에, ESK(Skt)와 Eskt(Data)를 기록해 두고, 복호화 유닛(114, 114a, 114b)에 있어서 각 실시형태에서 나타낸 순서에 의해, 우선 Skt을 얻고, 이 Skt로 ESkt(Data)를 복호하여 실제의 콘텐트(contents)를 얻는 식으로 할 수 있다.
또, 이러한 키의 계층화는 임의 계층에 걸쳐 행할 수 있다.
각 실시형태에서는 복호대상이 되는 정보가 MPEG2라는 규격에 따라서 압축되어 있는 경우를 열로 들어 설명하였지만, 본 발명은 이에 한정되지 않고, 다른 규격에 의해서 데이타 압축 또는 부호화 등이 되어 있더라도 상관없다. 이 경우, MPEG 디코더 회로(115) 대신에, 다른 대응하는 디코더 회로를 설치한다. 또, 부호화등도 되어 있지 않은 것이라도 상관없다. 이 경우, MPEG 디코더 회로(115)를 삭제한다.
또, 여러가지 방식으로 압축 등이 되어 있는 데이타(또는 복호가 필요없는 데이타)의 어느것이나 출력할 수 있도록, 복수 종류의 데이타회로 등을 설치하여, 이것을 적절하게 전환 이용하여(또는 이들을 이용하지 않도록) 구성하는 것도 가능하다. 이 경우, 예컨대, DVD 등의 기록 매체로부터 이용해야 할 디코드 등을 나타내는 식별자를 읽어들인다. 이 식별자에 따라서 적절한 디코드회로 등을 선택하는 방법 등이 생각된다.
제 2 실시형태 및 제 3 실시형태로서 나타낸 도 6a 및 6b의 키 판정회로(120)의 구성은 일례이며, 이밖에에도 여러가지의 구성을 생각할 수 있다.
더욱이, 키 판정용 정보로서 ESK(SK)를 이용하는 구성은 이밖에도 여러가지를 생각할 수 있다. 예컨대, 키판정에 이용하는 정보로서 DSK(SK)를 이용하고, 키 판정회로(120)로서는 DVD 등의 기록 매체로부터 읽어들인 EMki(SK)를 기억된 마스터키 Mkj로 복호하여 Skij=DMkj(EMki(SK))를 얻고, 이 Skij를 Skij자신으로 복호하여 Sk''=DSkij(Skij)를 얻고, 이어서, 이 Sk''와 DVD 등의 기록 매체로부터 읽어들인 DSK(SK)를 비교하여, 일치한 경우, 제 1 세션키 SK=Skij는 옳은 것으로 판정하여 출력한다.
또, 키판정용 정보의 다른 예로서, 2회 이상 암호화 또는 복호한 것, 예컨대, ESK(ESK(SK)), DSK(DSK(SK)), 또는 각 EMki(SK)에 대응하여 EMki(EMki(SK))를 설치하는 것 등 여러가지를 생각할 수 있다.
또, 각 실시형태에서는 키판정용 정보를 바탕으로 하여 (방법1)∼(방법5)에서 나타낸 순서로, 복호에 의해 얻어진 키가 제 1 세션키가 맞는지를 판정하였지만, DVD 등의 기록 매체에 i의 순서로 모든 EMki(SK)를 기록해 두고, 복호화 유닛에는 i와 Mki를 대응시켜 등록해 놓음으로써, 키판정용 정보, 키판정 순서, 그를 위한 구성을 생략할 수가 있다. 또, 어떤 i에 대한 Mki가 이용 불가가 된 경우에는 DVD 등의 기록 매체에 EMki(SK) 대신에 무효를 나타내는 정보를 격납하는 것이 바람직하다.
이어서, 도 11를 참조하면서, DVD-ROM을 예로 들어, 상기한 제 3 실시형태를 이용한 디스크 메이커(영화, 음악 등의 저작물의 DVD를 제작하는 메이커로 한다)와 플레이어 메이커(단일체 DVD 플레이어의 메이커로 한다)와 마스터키를 관리하는 키관리 조직에 의한 키의 관리 방법 등에 관해서 설명한다. 또, Data는 콘덴츠 외에, 상술한 바와 같이 키정보인 경우도 있다(Data가 키정보 Skt인 경우의 키정보 Skt를 이용한 암호화나 복호 등에 대한 설명은 생략한다). 또, 도 11에 있어서, 처리 등에 이용하는 계산기 등에 대해서는 생략한다.
또, 도 12에는 암호화를 위한 시스템에 대해 설명하기 위한 도면을 나타낸다. 도 12의 암호화 회로(301, 312, 303)는 동일한 장치(계산기 등)상에 탑재되는 경우와, 다른 장치(계산기 등)상에 탑재되는 경우가 있어서, 후자의 경우에는 장치 사이에서 정보의 주고받음이 행해진다. 또, 암호화 회로(301, 312, 303)는 하드웨어로 구성하는 것도, 소프트웨어로 구성하는 것도 가능하다.
여기서는 상기한 (방법3)의 DVD에는 i=1∼n의 전부에 대응하는 n개의 마스터키 EMKi(SK)를 기록하고, DVD 플레이어(복호화 유닛(114b))내에는 j를 1∼n중에서 미리 선택된 m(2<m<n) 종류의 것으로 하는 m개의 마스터키 Mkj를 갖추는 경우에 관해서 설명한다. 또한, DVD 플레이어 메이커에는 마스터키 Mkj를 배타적으로 할당하는 것으로 한다. 또, 여기서는 n=100, m=10로 한다.
또, 여기서는 키판정용 정보로서, DVD에는 ESk(SK)을 기록하는 방법을 이용하는 것으로 한다(도 12의 302 부분은 키판정용 정보를 ESK(SK)로 한 경우이다).
우선, 키 관리조직(200)에서는 마스터키 MKi(i=1∼100)를 보관하고 있다. 마스터키에 수는 플레이어 메이커의 신규 참여나 깨진 경우의 예비 등를 위해서, 여분으로 설정해 놓는 것이 바람직하다.
키 관리조직(200)에서는 각 플레이어 메이커(201∼203)에, 배타적으로 마스터키 MKi(i=1∼100)를 할당한다. 예컨대, 도 11와 같이, 플레이어 메이커 A에 마스터키 MKi(i=1O∼19)를, 플레이어 메이커 B에 마스터키 MKi(i=20∼29)를, 플레이어 메이커 C에 마스터키 MKi(i=30∼39)를 할당한다. 키 관리조직(200)(의 계산기 등)로부터 각 플레이어 메이커(의 계산기 등)에는 할당한 마스터키를 통신매체 또는 기록 매체 등에 의해 송부한다. 그 때, 암호통신 등을 이용하여 안전하게 주고받는 것이 바람직하다.
각 플레이어 메이커는 개별적으로, 키 관리조직(200)으로부터 할당된 마스터키를 관리한다. 그리고, 각 플레이어 메이커는 이 할당된 마스터키를 이용하여, 제 3 실시형태에서 나타낸 것과 같은 구성을 갖는 DVD 플레이어를 제조하여 판매한다.
한편, 여기서는 키 관리조직(200)에서 디스크 메이커(221∼223)에게는 마스터키의 브레인 데이타는 건네주지 않도록 하는 것으로 한다.
우선, 각 디스크 메이커(a로 한다)는 스스로 제 1 세션키 Sk를 정하고(예컨대 디스크마다 정하고), 제 1 세션키 Sk를 키 관리조직(200)에게 건네 준다. 관리조직(200)은 수취한 제 1 세션키 Sk를 모든 마스터키 MKi(i=1∼1OO)로 각각 암호화하여 EMki(SK), (i=1∼100)를 얻는다(도 12의 암호화 회로(301)를 이용한다). 그리고, 키 관리조직(200)은 EMki(SK), (i=1∼100)를 디스크 메이커 a에게 건넨다.
키 관리조직(200)(의 계산기 등)과 디스크 메이커(의 계산기 등)과의 사이에서 정보를 주고받는 것도, 상기와 같이, 할당한 마스터키를 통신매체 또는 기록 매체 등으로 암호통신 등을 이용하여 안전하게 행하는 것이 바람직하다.
디스크 메이커 a에서는 EMki(SK), (i=1∼100)과, ESK(SK)과, ESK(Data))를 DVD(231)에 기록하여 판매한다. 또한, SK자신으로 SK를 암호화하여 ESK(SK)를 얻는 조작은 디스크 메이커측에서 행하는 방법과, 마스터키에 의한 암호화와 같은 식으로 키 관리조직(200)측에서 행하는 방법이 있다(도 12의 암호화 회로(312)를 이용한다). 또, 적어도, 콘덴츠의 암호화는 디스크 메이커에서 행하는 것으로 한다(도 12의 암호화 회로(303)를 이용한다).
디스크 메이커 a에서는 예컨대, SK에 대해서, 수취한 EMki(SK)와 키판정용 정보인 ESK(SK)과 ESK(Data)(또는 Data)에 대해서 관리한다.
다른 디스크메이커에 대해서도 마찬가지이다.
또한, 만일, 마스터키가 깨진 것이 발각된 경우, 그 이후, 그 깨진 마스터키를 이용하지 않고, DVD를 제작하도록 한다. 예컨대, i=19의 마스터키가 깨진 경우, DVD에는 i=1∼18, 20∼100의 99개에 대응하는 EMki(SK)가 기록된다.
또, 마스터키가 깨진 것이 발각된 경우, 그 이후, 그 깨진 마스터키가 할당되어 있는 플레이어 메이커에서는 이것을 제외하고 DVD 플레이어를 제조하여 판매하도록 하는 것이 바람직하다. 예컨대, i=19의 마스터키가 깨진 경우, 플레이어 메이커 A는 i=0∼18의 마스터키를 이용하여 DVD 플레이어를 제조하여 판매한다.
또, 이미 판매된 i=19의 마스터키를 가지고 DVD 플레이어에 대해서는 그대로 이용하여도 상관없다. 단, 유닛 교환 등에 의해서 i=19의 마스터키를 갖지 않도록 하여도 좋다.
따라서, 마스터키를 안전하고 또한 효율적으로 관리할 수 있는 동시에, 부정한 마스터키의 해독에 대한 리스크를 분산하여, 마스터키 해독후에도 상기 시스템이 안전하고 또한 효율적으로 기능하도록 할 수가 있다.
이상, 상술한 것과 같이, 본 발명에 의하면, 복수의 제 2 키중의 적어도 1개를 가지는 정당한 것만이 제 1 키를 얻을 수 있고, 따라서 제 1 키로 암호화된 데이타의 플레인 데이타를 얻을 수 있다.
이 결과, 부정한 카피에 의해, 미디어를 판매하는 불법 행위를 방지하여, 저작권을 지킬 수 있다.
본 발명은 상술한 실시형태에 한정되는 것이 아니라, 그 기술적 범위에 있어서 여러가지로 변형하여 실시할 수가 있다.

Claims (25)

  1. 제 1 키로 데이타를 암호화하는 단계(3O3)와;
    상기 제 1 키를 미리 정해진 복수의 제 2 키로 각각 암호화하는 단계(301)를 포함하는 것을 특징으로 하는 암호화 방법.
  2. 제 1 항에 있어서, 상기 데이타는 키정보, 문서, 음성, 화상 및 프로그램중의 적어도 1개를 포함하는 것을 특징으로 하는 암호화 방법.
  3. 데이타를 제 1 키로 암호화한 제 1 정보((ESk(D))와;
    상기 제 1 키를 미리 정해진 복수의 제 2 키로 각각 암호화한 제 2 정보(EMki(SK))가 기록되어 있는 것을 특징으로 하는 기록 매체.
  4. 데이타를 제 1 키로 암호화한 제 1 정보를 얻는 단계(303)와;
    상기 제 1 키를 미리 정해진 복수의 제 2 키로 각각 암호화한 제 2 정보를 얻는 단계(301)와;
    상기 제 1 및 제 2 정보를 동일한 기록 매체 내에 기록하는 단계를 포함하는 것을 특징으로 하는 기록 매체의 제조 방법.
  5. 데이타를 제 1 키로 암호화한 제 1 정보와, 상기 제 1 키를 미리 정해진 복수의 제 2 키로 각각 암호화한 제 2 정보를 입력하는 단계(S34, S32)와;
    상기 제 2 키중 적어도 1개를 이용하여 상기 제 1 키를 복호하여 얻는 단계(S33)와;
    상기 얻어진 제 1 키가 맞는지를 소정의 방법에 의해 판정하는 단계(S33)와;
    판정후에 상기 제 1 키를 이용하여 상기 데이타를 복호하여 얻는 단계(S35)를 포함하는 것을 특징으로 하는 복호 방법.
  6. 제 5 항에 있어서, 상기 데이타는 키정보, 문서, 음성, 화상 및 프로그램중의 적어도 1개를 포함하는 것을 특징으로 하는 복호 방법.
  7. 데이타를 제 1 키로 암호화한 제 1 정보와, 상기 제 1 키를 미리 정해진 복수의 제 2 키로 각각 암호화한 제 2 정보를 입력하는 입력수단(112)과;
    상기 제 2 키중 적어도 1개를 기억하는 기억수단(105)과;
    상기 기억수단내의 상기 제 2 키중 적어도 1개를 이용하여 상기 입력수단에서 입력된 제 2 정보로부터 상기 제 1 키를 복호하여 얻고, 얻어진 제 1 키가 맞는지를 소정의 방법에 의해 판정하며, 판정후에 상기 제 1 키를 이용하여 상기 제 1 정보로부터 상기 데이타를 복호하여 얻는 복호수단(112, 120)을 구비하는 것을 특징으로 하는 복호 장치.
  8. 데이타를 제 1 키로 암호화한 제 1 정보와, 상기 제 1 키를 미리 정해진 복수의 제 2 키로 각각 암호화한 제 2 정보를 기억한 기록 매체로부터 상기 제 1 및 제 2 정보를 각각 독출하는 독출수단(112)과;
    상기 제 2 키중 적어도 1개를 기억하는 기억수단(105)과;
    상기 기억수단 내의 상기 제 2 키중 적어도 1개를 이용하여 상기 독출수단에서 독출된 제 2 정보로부터 상기 제 1 키를 복호하여 얻고, 얻어진 제 1 키가 맞는지를 소정의 방법에 의해 판정하며, 판정후에 상기 제 1 키를 이용하여 상기 제 1 정보로부터 상기 데이타를 복호하여 얻는 복호수단(112, 120)을 구비하는 것을 특징으로 하는 기록 재생 장치.
  9. 제 1 관리자(200)에게 미리 정해진 복수의 제 2 키를 보관시키는 단계와;
    제 2 관리자(221∼223)에게 데이타를 제 1 키로 암호화한 정보와, 상기 제 1 키를 상기 미리 정해진 복수의 제 2 키로 각각 암호화한 정보를 보관시키는 단계와;
    제 3 관리자(201∼203)에게 상기 제 2 키중 적어도 1개를 보관시키는 단계를 포함하는 것을 특징으로 하는 키의 관리 방법.
  10. 데이타를 제 1 키로 암호화하여 얻어진 제 1 정보와, 상기 제 1 키를 미리 정해진 복수의 제 2 키로 각각 암호화하여 얻어진 제 2 정보와, 키판정에 이용하는 제 3 정보를 기억한 기록 매체로부터, 상기 제 1 ∼ 제 3 정보를 각각 독출하는 독출 수단(112)과;
    상기 제 2 키중 적어도 1개를 기억하는 기억수단(105)과;
    상기 기억수단에 기억되어 있는 상기 제 2 키중에서 정해진 순서에 따라 선택한 1개를 이용하고, 상기 제 2 정보중에서 정해진 순서에 따라 선택한 1개의 암호화된 제 1 키를 복호하는 동시에, 상기 복호의 결과와 상기 제 3 정보를 바탕으로 하여, 상기 복호에 의해 얻어진 상기 제 1 키가 맞는 것인지 아닌지를 판정하고, 맞다는 것으로 판정된 제 1 키를 얻을 때까지 상기 선택 및 상기 판정을 반복하는 제 1 복호수단(112, 120)과;
    상기 제 1 복호수단에 의해 맞는 것으로서 얻어진 상기 제 1 키를 이용하여 상기 제 1 정보로부터 상기 데이타를 복호하여 얻는 제 2 복호수단(112)을 구비하는 것을 특징으로 하는 복호 장치.
  11. 기록 매체의 구동장치에 내장된 또는 상기 기록 매체의 구동장치에 계산기의 CPU 버스를 통하지 않고 접속되고,
    a)상기 기록 매체로부터 독출된, 데이타를 제 1 키로 암호화하여 얻어진 제 1 정보와, 상기 제 1 키를 미리 정해진 복수의 제 2 키로 각각 암호화하여 얻어진 제 2 정보와, 키판정에 이용하는 제 3 정보를 전송하는 동시에, 적어도 상기 제 2 및 제 3 정보에 대해서는 외부로부터 취득되는 일없이 안전하게 전송하기 위한 수단(104, 117, 118)을 포함하는 제 1 유닛(107)과;
    상기 계산기의 CPU 버스를 통해 상기 제 1 유닛에 접속되고,
    a)상기 계산기의 CPU 버스를 통해 상기 제 1 유닛으로부터, 상기 제 1, 제 2 및 제 3 정보를 수취하여, 적어도 상기 제 2 및 제 3 정보에 대해서는 외부로부터 취득되는 일없이 안전하게 수취하기 위한 수단(112)과,
    b)상기 제 2 키중 적어도 1개를 기억하는 기억수단(105)과,
    c)상기 기억수단에 기억되어 있는 상기 제 2 키중에서 정해진 순서에 따라 선택한 1개를 이용하여, 상기 제 2 정보중에서 정해진 순서에 따라 선택한 1개의 암호화된 제 1 키를 복호하는 동시에, 상기 복호의 결과와 상기 제 3 정보를 바탕으로 하여, 상기 복호에 의해 얻어진 상기 제 1 키가 맞는 것인지 아닌지를 판정하여, 맞는 것으로 판정된 제 1 키를 얻을 때까지 상기 선택 및 상기 판정을 반복하는 제 1 복호수단(112, 120)과,
    d)상기 제 1 복호수단에 의해 맞는 것으로서 얻어진 상기 제 1 키를 이용하여 상기 제 1 정보로부터 상기 데이타를 복호하여 얻는 제 2 복호수단(112)을 포함하는 제 2 유닛(114a)을 구비하는 것을 특징으로 하는 복호 장치.
  12. 제 3 키를 제 1 키로 암호화하여 얻어진 제 1 정보와, 상기 제 1 키를 미리 정해진 복수의 제 2 키로 각각 암호화하여 얻어진 제 2 정보와, 키판정에 이용하는 제 3 정보와, 데이타를 제 3 키로 암호화하여 얻어진 제 4 정보를 기억한 기록 매체로부터, 상기 제 1 ∼ 제 4 정보를 각각 독출하는 독출 수단(112)과;
    상기 제 2 키중 적어도 1개를 기억하는 기억수단(105)과;
    상기 기억수단에 기억되어 있는 상기 제 2 키중에서 정해진 순서에 따라 선택한 1개를 이용하여, 상기 제 2 정보중에서 정해진 순서에 따라 선택한 1개의 암호화된 제 1 키를 복호하는 동시에, 상기 복호의 결과와 상기 제 3 정보를 바탕으로 하여, 상기 복호에 의해 얻어진 상기 제 1 키가 맞는 것인지 아닌지를 판정하고, 맞는 것으로 판정된 제 1 키를 얻을 때까지 상기 선택 및 상기 판정을 반복하는 제 1 복호수단(112, 120)과;
    상기 제 1 복호수단에 의해 맞는 것으로서 얻어진 상기 제 1 키를 이용하여 상기 제 1 정보로부터 상기 제 3 키를 복호하여 얻는 제 2 복호수단(112)과;
    상기 제 2 복호수단에 의해 얻어진 상기 제 3 키를 이용하여 상기 제 4 정보로부터 상기 데이타를 복호하여 얻는 제 3 복호수단(112)을 구비하는 것을 특징으로 하는 복호 장치.
  13. 제 8 항에 있어서, 상기 제 3 정보는 상기 제 1 키를 상기 제 1 키 자신으로 암호화하여 얻어진 정보이며,
    상기 제 1 복호수단(112, 120)은 상기 기억수단에 기억되어 있는 상기 제 2 키의 1개를 이용하여 상기 제 2 정보중에서 1개를 복호하여 얻어진 키와, 이 키를 이용하여 상기 제 3 정보를 복호하여 얻어진 키가 일치한 경우에, 상기 키가 올바른 제 1 키라고 판정하는 것을 특징으로 하는 복호 장치.
  14. 제 9 항에 있어서, 상기 제 3 정보는 상기 제 1 키를 상기 제 1 키 자신으로 암호화하여 얻어진 정보이며,
    상기 제 1 복호수단(112, 120)은 상기 기억수단에 기억되어 있는 상기 제 2 키의 1개를 이용하여 상기 제 2 정보중에서 1개를 복호하여 얻어진 키와, 이 키를 이용하여 상기 제 3 정보를 복호하여 얻어진 키가 일치한 경우에, 상기 키가 올바른 제 1 키라고 판정하는 것을 특징으로 하는 복호 장치.
  15. 제 10 항에 있어서, 상기 제 3 정보는 상기 제 1 키를 상기 제 1 키 자신으로 암호화하여 얻어진 정보이며,
    상기 제 1 복호수단(112, 120)은 상기 기억수단에 기억되어 있는 상기 제 2 키의 1개를 이용하여 상기 제 2 정보중에서 1개를 복호하여 얻어진 키와, 이 키를 이용하여 상기 제 3 정보를 복호하여 얻어진 키가 일치한 경우에, 상기 키가 올바른 제 1 키라고 판정하는 것을 특징으로 하는 복호 장치.
  16. 제 10 항에 있어서, 상기 데이타는 키정보, 문서, 음성, 화상 및 프로그램중의 적어도 1개를 포함하는 것을 특징으로 하는 복호 장치.
  17. 제 11 항에 있어서, 상기 데이타는 키정보, 문서, 음성, 화상 및 프로그램중의 적어도 1개를 포함하는 것을 특징으로 하는 복호 장치.
  18. 제 12 항에 있어서, 상기 데이타는 키정보, 문서, 음성, 화상 및 프로그램중의 적어도 1개를 포함하는 것을 특징으로 하는 복호 장치.
  19. 제 13 항에 있어서, 상기 데이타는 키정보, 문서, 음성, 화상 및 프로그램중의 적어도 1개를 포함하는 것을 특징으로 하는 복호 장치.
  20. 제 14 항에 있어서, 상기 데이타는 키정보, 문서, 음성, 화상 및 프로그램중의 적어도 1개를 포함하는 것을 특징으로 하는 복호 장치.
  21. 제 15 항에 있어서, 상기 데이타는 키정보, 문서, 음성, 화상 및 프로그램중의 적어도 1개를 포함하는 것을 특징으로 하는 복호 장치.
  22. 데이타를 제 1 키로 암호화하여 얻어진 제 1 정보와, 상기 제 1 키를 미리 정해진 복수의 제 2 키로 각각 암호화하여 얻어진 제 2 정보와, 키판정에 이용하는 제 3 정보를 기억한 기록 매체로부터, 상기 제 1 ∼ 제 3 정보를 각각 독출하는 단계(S31, S32, S34)와;
    상기 제 2 키중에서 정해진 순서에 따라 선택한 1개를 이용하여, 상기 제 2 정보중에서 정해진 순서에 따라 선택한 1개의 암호화된 제 1 키를 복호하는 동시에, 상기 복호의 결과와 상기 제 3 정보를 바탕으로 하여, 상기 복호에 의해 얻어진 상기 제 1 키가 맞는 것인지 아닌지를 판정하고, 맞는 것으로 판정된 제 1 키를 얻을 때까지 상기 선택 및 상기 판정을 반복하는 단계(S33)와;
    맞는 것으로서 얻어진 상기 제 1 키를 이용하여 상기 제 1 정보로부터 상기 데이타를 복호하여 얻는 단계(S35)를 포함하는 것을 특징으로 하는 복호 방법,
  23. 기록 매체로부터 독출된, 데이타를 제 1 키로 암호화하여 얻어진 제 1 정보와, 상기 제 1 키를 미리 정해진 복수의 제 2 키로 각각 암호화하여 얻어진 제 2 정보와, 키판정에 이용하는 제 3 정보를, 상기 기록 매체의 구동장치에 내장된 또는 상기 기록 매체의 구동장치에 계산기의 CPU 버스를 통하지 않고 접속된 제 1 유닛으로부터 계산기의 CPU 버스를 통해 제 2 유닛에 전송하는 동시에, 적어도 상기 제 2 및 제 3 정보에 대해서는 외부로부터 취득되는 일없이 안전하게 전송하는 단계(S15, S16, S20)와;
    상기 제 2 유닛으로, 상기 제 2 키중에서 정해진 순서에 따라 선택한 1개를 이용하여, 상기 제 2 정보중에서 정해진 순서에 따라 선택한 1개의 암호화된 제 1 키를 복호하는 동시에, 상기 복호의 결과와 상기 제 3 정보를 바탕으로 하여, 상기 복호에 의해 얻어진 상기 제 1 키가 맞는 것인지 아닌지를 판정하여, 맞는 것으로 판정된 제 1 키를 얻을 때까지 상기 선택 및 상기 판정을 반복하고, 맞는 것으로서 얻어진 상기 제 1 키를 이용하여 상기 데이타를 복호하여 얻는 단계(S17∼S19, S21)를 포함하는 것을 특징으로 하는 복호 방법.
  24. 적어도 제 3 키를 제 1 키로 암호화하여 얻어진 제 1 정보와, 상기 제 1 키를 미리 정해진 복수의 제 2 키로 각각 암호화하여 얻어진 제 2 정보와, 키판정에 이용하는 제 3 정보와 데이타를 상기 제 3 키로 암호화하여 얻오잔 제 4 정보를 기억한 기록 매체로부터, 상기 제 1 ∼ 제 4 정보를 각각 독출하는 단계(S31, S32, S34)와;
    상기 제 2 키중에서 정해진 순서에 따라 선택한 1개를 이용하여, 상기 제 2 정보중에서 정해진 순서에 따라 선택한 1개의 복호화된 제 1 키를 복호하는 동시에, 상기 복호의 결과와 상기 제 3 정보를 바탕으로 하여, 상기 복호에 의해 얻어진 상기 제 1 키가 맞는 것인지 아닌지를 판정하여, 맞는 것으로 판정된 제 1 키를 얻을 때까지 상기 선택 및 상기 판정을 반복하는 단계(S33)와;
    맞는 것으로서 얻어진 상기 제 1 키를 이용하여 제 1 정보로부터 상기 제 3 키를 복호하여 얻는 단계(S35)와;
    상기 얻어진 상기 제 3 키를 이용하여 상기 제 4 정보로부터 상기 데이타를 복호하여 얻는 단계(S35)를 포함하는 것을 특징으로 하는 복호 방법.
  25. 기록 매체의 구동장치에 내장된 또는 상기 기록 매체의 구동장치에 계산기의 CPU 버스를 통하지 않고 접속된 버스 전송용 유닛으로부터 계산기의 CPU 버스를 통해 전송되는 정보를 바탕으로 데이타를 복호하는 복호화 유닛 장치에 있어서,
    기록 매체로부터 독출된, 데이타를 제 1 키로 암호화하여 얻어진 제 1 정보와, 상기 제 1 키를 미리 정해진 복수의 제 2 키로 각각 암호화하여 얻어진 제 2 정보와, 키판정에 이용하는 제 3 정보를, 상기 버스 전송용 유닛으로부터 상기 계산기의 CPU 버스를 통해 수취하고, 적어도 상기 제 2 및 제 3 정보에 대해서는 외부로부터 취득되는 일없이 안전하게 수취하기 위한 수단(112)과;
    상기 제 2 키중 적어도 1개를 기억하는 기억수단(105)과;
    상기 기억수단에 기억되어 있는 상기 제 2 키중에서 정해진 순서에 따라 선택한 1개를 이용하여, 상기 제 2 정보중에서 정해진 순서에 따라 선택한 1개의 복호화된 제 1 키를 복호하는 동시에, 상기 복호의 결과와 상기 제 3 정보를 바탕으로 하여, 상기 복호에 의해 얻어진 상기 제 1 키가 맞는 것인지 아닌지를 판정하고, 맞는 것으로 판정된 제 1 키를 얻을 때까지 상기 선택 및 상기 판정을 반복하는 제 1 복호수단(112, 120)과;
    상기 제 1 복호수단에 의해 맞는 것으로서 얻어진 상기 제 1 키를 이용하여 상기 제 1 정보로부터 상기 데이타를 복호하여 얻는 제 2 복호수단(112)을 구비하는 것을 특징으로 하는 복호화 유닛 장치.
KR1019970027024A 1996-06-28 1997-06-25 암호화 방법, 복호 방법, 기록 재생 장치, 복호장치, 복호화 유닛 장치, 기록 매체, 기록 매체의 제조방법 및 키의 관리 방법 KR100270252B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP96-170399 1996-06-28
JP17039996 1996-06-28
JP09136709A JP3093678B2 (ja) 1996-06-28 1997-05-27 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
JP97-136709 1997-05-27

Publications (1)

Publication Number Publication Date
KR100270252B1 true KR100270252B1 (ko) 2000-10-16

Family

ID=26470215

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019970027024A KR100270252B1 (ko) 1996-06-28 1997-06-25 암호화 방법, 복호 방법, 기록 재생 장치, 복호장치, 복호화 유닛 장치, 기록 매체, 기록 매체의 제조방법 및 키의 관리 방법

Country Status (7)

Country Link
US (3) US6347145B2 (ko)
EP (1) EP0817185B1 (ko)
JP (1) JP3093678B2 (ko)
KR (1) KR100270252B1 (ko)
CN (2) CN100446106C (ko)
DE (1) DE69732880T2 (ko)
TW (1) TW340920B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7395425B2 (en) 2001-03-29 2008-07-01 Matsushita Electric Industrial Co., Ltd. Data protection system that protects data by encrypting the data

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3093678B2 (ja) * 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
JP3775175B2 (ja) * 1996-06-28 2006-05-17 株式会社東芝 鍵処理方法及びディスクメーカ側処理装置
FR2751817B1 (fr) * 1996-07-29 1998-09-11 Thomson Multimedia Sa Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples
EP0840477B1 (en) 1996-10-31 2012-07-18 Panasonic Corporation Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded
US7239709B1 (en) * 1998-01-26 2007-07-03 Matsushita Electric Industrial Co., Ltd. Data recording/reproducing method, data recording/reproducing system, recording apparatus
CN100373842C (zh) * 1998-04-01 2008-03-05 松下电器产业株式会社 数据发送和接收方法、数据发送设备以及数据接收设备
JP3097655B2 (ja) 1998-05-11 2000-10-10 日本電気株式会社 データ伝送方式
KR100601598B1 (ko) * 1998-06-15 2006-07-14 삼성전자주식회사 기록 방지 정보를 저장하는 기록 매체와 기록 방지 방법
US6744713B1 (en) * 1998-06-15 2004-06-01 Samsung Electronics Co., Ltd. Recording medium for storing write protection information and write protection method thereof
JP2000021085A (ja) * 1998-06-30 2000-01-21 Pioneer Electron Corp 暗号化装置及び記録媒体
JP3565715B2 (ja) 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
JP3975308B2 (ja) 1998-07-15 2007-09-12 ソニー株式会社 情報信号再生システム、情報信号読み出し装置、情報信号処理装置、情報信号再生方法、情報信号読み出し方法、および、情報信号処理方法
JP4206529B2 (ja) 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
CN1112695C (zh) * 1998-09-21 2003-06-25 日本胜利株式会社 信息记录方法与装置、重放装置及信息保护方法
AU760436B2 (en) * 1998-10-16 2003-05-15 Matsushita Electric Industrial Co., Ltd. Production protection system dealing with contents that are digital production
CN1109423C (zh) * 1999-02-10 2003-05-21 河北工业大学 排列码加密解密方法及其排列码加密解密器
WO2001015162A2 (en) * 1999-08-13 2001-03-01 Microsoft Corporation Methods and systems of protecting digital content
US6886098B1 (en) 1999-08-13 2005-04-26 Microsoft Corporation Systems and methods for compression of key sets having multiple keys
US7065216B1 (en) * 1999-08-13 2006-06-20 Microsoft Corporation Methods and systems of protecting digital content
US7181629B1 (en) 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
AU6734100A (en) * 1999-08-30 2001-03-26 Fujitsu Limited Device for data reproduction
EP1089273A3 (en) * 1999-09-30 2002-08-28 Matsushita Electric Industrial Co., Ltd. Information recording medium for recording a scrambled part of content information, and method and apparatus for reproducing information recorded therein
JP4595182B2 (ja) * 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
KR20020022388A (ko) * 2000-09-20 2002-03-27 박주선 주문형 미디어 유료 서비스 시스템 및 그 방법
US7409061B2 (en) * 2000-11-29 2008-08-05 Noatak Software Llc Method and system for secure distribution of subscription-based game software
JP4078802B2 (ja) 2000-12-26 2008-04-23 ソニー株式会社 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体
EP1435095A2 (en) 2001-05-22 2004-07-07 Koninklijke Philips Electronics N.V. Record carrier with hidden channel
US7372964B2 (en) 2001-10-10 2008-05-13 Kabushiki Kaisha Toshiba Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof
JP3688628B2 (ja) 2001-11-09 2005-08-31 株式会社東芝 信号処理方法及び装置、信号再生方法及び装置、記録媒体
US7340603B2 (en) 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
US7395438B2 (en) 2002-04-16 2008-07-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7096187B1 (en) 2002-07-23 2006-08-22 Harris Scott C Compressed audio information
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
US7587051B2 (en) * 2003-01-13 2009-09-08 Denis Bisson System and method for securing information, including a system and method for setting up a correspondent pairing
JP3788438B2 (ja) 2003-03-24 2006-06-21 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2005039480A (ja) * 2003-07-18 2005-02-10 Toshiba Corp コンテンツ記録方法、記録媒体、コンテンツ記録装置
US20050086471A1 (en) * 2003-10-20 2005-04-21 Spencer Andrew M. Removable information storage device that includes a master encryption key and encryption keys
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
JP4081048B2 (ja) * 2004-06-18 2008-04-23 株式会社東芝 コンテンツ保護方法、装置及びプログラム
US8238554B2 (en) * 2004-07-22 2012-08-07 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
DE102004052101B4 (de) * 2004-10-26 2009-01-15 Comvenient Gmbh & Co. Kg Verfahren und Vorrichtung zur Entschlüsselung breitbandiger Daten
US7536016B2 (en) * 2004-12-17 2009-05-19 Microsoft Corporation Encrypted content data structure package and generation thereof
KR100621631B1 (ko) 2005-01-11 2006-09-13 삼성전자주식회사 반도체 디스크 제어 장치
JP2007019638A (ja) * 2005-07-05 2007-01-25 Toshiba Corp 鍵管理装置および方法
JP4589963B2 (ja) * 2005-07-29 2010-12-01 パナソニック株式会社 記録装置
US20070143216A1 (en) * 2005-12-16 2007-06-21 Benaloh Josh D Data Signal with a Database and a Compressed Key
JP5200204B2 (ja) 2006-03-14 2013-06-05 ディブエックス リミテッド ライアビリティー カンパニー 高信頼性システムを含む連合型デジタル権限管理機構
JP4489044B2 (ja) * 2006-03-27 2010-06-23 株式会社リコー 情報記録装置、情報記録方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
US7886069B2 (en) 2007-01-05 2011-02-08 Divx, Llc Video distribution system including progressive playback
US7965844B2 (en) * 2007-03-20 2011-06-21 International Business Machines Corporation System and method for processing user data in an encryption pipeline
WO2009065137A1 (en) 2007-11-16 2009-05-22 Divx, Inc. Hierarchical and reduced index structures for multimedia files
US9069990B2 (en) * 2007-11-28 2015-06-30 Nvidia Corporation Secure information storage system and method
US8312269B2 (en) * 2007-11-28 2012-11-13 Hitachi Global Storage Technologies Netherlands, B.V. Challenge and response access control providing data security in data storage devices
US9240883B2 (en) 2008-09-04 2016-01-19 Intel Corporation Multi-key cryptography for encrypting file system acceleration
CA2782825C (en) 2009-12-04 2016-04-26 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
EP2524334B1 (en) 2010-01-12 2020-07-08 Stc.Unm System and methods for generating unclonable security keys in integrated circuits
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
WO2012122217A2 (en) * 2011-03-07 2012-09-13 Adtran, Inc. Method and apparatus for network access control
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8787570B2 (en) 2011-08-31 2014-07-22 Sonic Ip, Inc. Systems and methods for automatically genenrating top level index files
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
CN202563514U (zh) * 2012-02-23 2012-11-28 江苏华丽网络工程有限公司 具有多媒体认证加密保护功能的移动电子设备
US8699715B1 (en) * 2012-03-27 2014-04-15 Emc Corporation On-demand proactive epoch control for cryptographic devices
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
ES2895110T3 (es) 2014-03-14 2022-02-17 Rowem Inc Procedimiento y dispositivo de gestión de datos confidenciales, y procedimiento y sistema de autenticación de seguridad
US10803027B1 (en) * 2014-05-07 2020-10-13 Cisco Technology, Inc. Method and system for managing file system access and interaction
CN103974243B (zh) * 2014-05-16 2017-11-10 天地融科技股份有限公司 一种语音通话的数据处理系统
CN103973696B (zh) * 2014-05-16 2017-09-19 天地融科技股份有限公司 一种语音通话的数据处理方法
CN103987036B (zh) * 2014-05-16 2017-07-25 天地融科技股份有限公司 一种语音通话的数据处理系统
CN103997732B (zh) * 2014-05-16 2017-09-19 天地融科技股份有限公司 一种语音通话的数据处理系统
CN103974242B (zh) * 2014-05-16 2017-11-10 天地融科技股份有限公司 一种语音通话的数据处理方法
CN103986579B (zh) * 2014-05-16 2017-07-21 天地融科技股份有限公司 一种语音通话的数据处理系统
US9705501B2 (en) * 2014-10-01 2017-07-11 Maxim Integrated Products, Inc. Systems and methods for enhancing confidentiality via logic gate encryption
TR201906026T4 (tr) 2014-12-24 2019-05-21 Koninklijke Philips Nv Kriptografik sistem ve yöntem.
ES2874748T3 (es) 2015-01-06 2021-11-05 Divx Llc Sistemas y métodos para codificar y compartir contenido entre dispositivos
CN106599698B (zh) * 2015-10-19 2019-09-20 腾讯科技(深圳)有限公司 一种加密图片、解密图片的方法和装置

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61177479A (ja) 1985-02-01 1986-08-09 沖電気工業株式会社 暗号化鍵管理方式
JPS61264371A (ja) 1985-05-20 1986-11-22 森 亮一 デ−タ保護方式
US4683968A (en) * 1985-09-03 1987-08-04 Burroughs Corporation System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules
US5010571A (en) * 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US5247575A (en) * 1988-08-16 1993-09-21 Sprague Peter J Information distribution system
JP2832449B2 (ja) 1989-03-29 1998-12-09 アイシン精機株式会社 秘匿通信制御装置
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US4991208A (en) * 1990-03-29 1991-02-05 Gte Laboratories Incorporated Video control system having session encryption key
US5241597A (en) * 1991-02-01 1993-08-31 Motorola, Inc. Method for recovering from encryption key variable loss
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5301247A (en) * 1992-07-23 1994-04-05 Crest Industries, Inc. Method for ensuring secure communications
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
JPH06223041A (ja) * 1993-01-22 1994-08-12 Fujitsu Ltd 広域環境利用者認証方式
US5351293A (en) * 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
US5411710A (en) 1993-06-30 1995-05-02 E. I. Dupont De Nemours And Company Apparatus for processing materials
JPH0721688A (ja) * 1993-06-30 1995-01-24 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
US5416840A (en) * 1993-07-06 1995-05-16 Phoenix Technologies, Ltd. Software catalog encoding method and system
WO1995003655A1 (en) * 1993-07-26 1995-02-02 Oakleigh Systems, Inc. Cd prom encryption system
US5677953A (en) * 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media
JPH07176134A (ja) 1993-10-29 1995-07-14 Sony Corp 情報記録再生方法および情報処理方法並びに情報処理システム
US5450489A (en) * 1993-10-29 1995-09-12 Time Warner Entertainment Co., L.P. System and method for authenticating software carriers
JP3325111B2 (ja) * 1994-03-10 2002-09-17 株式会社インテック Cd−romの記録方式、記録・再生方式及びcd−romディスク
US5513260A (en) * 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5719938A (en) * 1994-08-01 1998-02-17 Lucent Technologies Inc. Methods for providing secure access to shared information
CN101398871B (zh) * 1995-02-13 2011-05-18 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5615264A (en) * 1995-06-08 1997-03-25 Wave Systems Corp. Encrypted data package record for use in remote transaction metered data system
US5623546A (en) * 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
JPH09167098A (ja) * 1995-07-28 1997-06-24 Hewlett Packard Co <Hp> 携帯装置用通信システム
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
JP3093678B2 (ja) * 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
US6823070B1 (en) * 2000-03-28 2004-11-23 Freescale Semiconductor, Inc. Method for key escrow in a communication system and apparatus therefor

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7395425B2 (en) 2001-03-29 2008-07-01 Matsushita Electric Industrial Co., Ltd. Data protection system that protects data by encrypting the data
KR100923805B1 (ko) 2001-03-29 2009-10-27 파나소닉 주식회사 데이터를 암호화하여 데이터를 보호하는 데이터 보호시스템
KR100929336B1 (ko) 2001-03-29 2009-12-03 파나소닉 주식회사 데이터를 암호화하여 데이터를 보호하는 데이터 보호 시스템
US8416953B2 (en) 2001-03-29 2013-04-09 Panasonic Corporation Data protection system that protects data by encrypting the data
US9130741B2 (en) 2001-03-29 2015-09-08 Panasonic Corporation Data protection system that protects data by encrypting the data

Also Published As

Publication number Publication date
EP0817185A3 (en) 1999-11-10
US20080279383A1 (en) 2008-11-13
CN1293719C (zh) 2007-01-03
US6347145B2 (en) 2002-02-12
DE69732880D1 (de) 2005-05-04
CN1617248A (zh) 2005-05-18
DE69732880T2 (de) 2006-04-06
US7433474B2 (en) 2008-10-07
JPH10106148A (ja) 1998-04-24
US20020080972A1 (en) 2002-06-27
US20010019615A1 (en) 2001-09-06
CN1183685A (zh) 1998-06-03
EP0817185B1 (en) 2005-03-30
JP3093678B2 (ja) 2000-10-03
EP0817185A2 (en) 1998-01-07
TW340920B (en) 1998-09-21
CN100446106C (zh) 2008-12-24

Similar Documents

Publication Publication Date Title
KR100270252B1 (ko) 암호화 방법, 복호 방법, 기록 재생 장치, 복호장치, 복호화 유닛 장치, 기록 매체, 기록 매체의 제조방법 및 키의 관리 방법
US7738662B2 (en) Information processing system and method
AU781884B2 (en) Information recording/reproducing apparatus and method
US7346170B2 (en) Information processing system and method
US7405731B2 (en) Information processing system and method
US8700917B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium
KR101219618B1 (ko) 정보 처리 장치, 정보 기록 매체, 컨텐츠 관리 시스템 및 데이터 처리 방법과 프로그램을 기록한 컴퓨터 판독가능한 기록 매체
US20030051151A1 (en) Information processing apparatus, information processing method and program
EP1416486A1 (en) Information recording device, information reproducing device, information recording method, information reproducing method, and computer program
JP2002083465A (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2002084271A (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7505599B2 (en) Information processing system and method for managing encrypted data with tag information
JP2006174491A (ja) 鍵処理方法、鍵処理システム及び鍵管理組織側処理装置
JP2004311000A (ja) 記録装置及び著作権保護システム
KR100279523B1 (ko) 카피 방지 장치 및 이러한 카피 방지 장치에 사용되는 정보 기록 매체

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130701

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20140701

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20150619

Year of fee payment: 16

FPAY Annual fee payment

Payment date: 20160628

Year of fee payment: 17

EXPY Expiration of term