KR20080083463A - Recording medium, method of configuring control information and recording/playback and apparatus there of - Google Patents

Recording medium, method of configuring control information and recording/playback and apparatus there of Download PDF

Info

Publication number
KR20080083463A
KR20080083463A KR1020070024060A KR20070024060A KR20080083463A KR 20080083463 A KR20080083463 A KR 20080083463A KR 1020070024060 A KR1020070024060 A KR 1020070024060A KR 20070024060 A KR20070024060 A KR 20070024060A KR 20080083463 A KR20080083463 A KR 20080083463A
Authority
KR
South Korea
Prior art keywords
security system
recording medium
information
recording
data
Prior art date
Application number
KR1020070024060A
Other languages
Korean (ko)
Inventor
주원배
조장휘
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020070024060A priority Critical patent/KR20080083463A/en
Publication of KR20080083463A publication Critical patent/KR20080083463A/en

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • G06F21/805Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/30Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on the same track as the main recording
    • G11B27/3027Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on the same track as the main recording used signal is digitally coded
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

A recording medium, a method for forming control information, and a recording/reproducing method, and an apparatus thereof are provided to easily judge whether a security system exists in a recording medium or not by installing a security system flag on the recording medium. A recording medium comprises a management area having a medium data area where medium data of a corresponding recording medium is recorded and a security system area. The medium data includes data for a physical structure of the corresponding recording medium and a security system flag. The security system flag indicates whether the security system is placed on the recording medium or not.

Description

기록 매체와 제어 정보 구성 방법, 기록 재생 방법 및 그 장치{Recording medium, method of configuring control information and recording/playback and apparatus there of}Recording medium, method of configuring control information and recording / playback and apparatus there of}

도 1은 본 발명의 일 실시예에 따른 기록 매체의 구조를 개략적으로 도시한 단면도이다.1 is a cross-sectional view schematically showing the structure of a recording medium according to an embodiment of the present invention.

도 2는 본 발명의 일 실시예에 있어서 PIC 영역과 DI 정보를 구체적으로 도시한 개략도이다. 2 is a schematic diagram illustrating in detail the PIC region and DI information according to an embodiment of the present invention.

도 3은 본 발명의 일 실시예에 있어서 매체 정보(DI)의 구성을 도시한 개략도이다. 3 is a schematic diagram showing the configuration of media information DI according to an embodiment of the present invention.

도 4 내지 도 7은 각각 본 발명의 일 실시예에 따른 'Security_flag'를 도시한다. 4 to 7 respectively show 'Security_flag' according to an embodiment of the present invention.

도 8은 본 발명의 일 실시예에 따른 'HRL_flag'를 도시한다. 8 illustrates 'HRL_flag' according to an embodiment of the present invention.

도 9는 본 발명의 일 실시예에 있어서 PIC 영역과 SI 정보를 구체적으로 도시한 개략도이다. 9 is a schematic diagram illustrating in detail the PIC region and SI information according to an embodiment of the present invention.

도 10은 본 발명의 일 실시예에 따른 기록 재생 장치를 도시한 블록도이다.10 is a block diagram showing a recording / playback apparatus according to an embodiment of the present invention.

도 11은 본 발명의 따른 기록 매체에 기록되는 데이터에 있어서 데이터 구조를 도시한다. Fig. 11 shows a data structure in data recorded on a recording medium according to the present invention.

도 12는 본 발명의 일 실시예에 따른 데이터 재생 과정을 도시한 흐름도이다. 12 is a flowchart illustrating a data reproduction process according to an embodiment of the present invention.

도 13은 본 발명의 일 실시예에 따른 보안 시스템이 마련된 기록 매체인지 여부를 판단하는 과정을 도시한 흐름도이다. 13 is a flowchart illustrating a process of determining whether a security system is provided with a security system according to an embodiment of the present invention.

도 14는 본 발명의 일 실시예에 따른 드라이브 호스트 인증의 상호 관계를 도시한 블록도이다. 14 is a block diagram illustrating a mutual relationship of drive host authentication according to an embodiment of the present invention.

도 15는 본 발명의 일 실시예에 따른 드라이브 호스트 인증 과정을 도시한 흐름도이다. 15 is a flowchart illustrating a drive host authentication process according to an embodiment of the present invention.

*도면의 주요부분에 대한 부호의 설명* Explanation of symbols for main parts of the drawings

11: 픽업부 12: 제2 제어부 11: pickup section 12: second control section

13: 신호처리부 14: 서보부13: signal processor 14: servo unit

15: 메모리 16: 제1 제어부15: memory 16: first control unit

17: AV디코더 18: AV인코더 17: AV decoder 18: AV encoder

20: 기록재생부 21 : PIC 영역20: recording and playback section 21: PIC area

25: DI 영역 26: DI 프레그먼트25: DI area 26: DI fragment

28: SI 영역 100: 기록 매체28: SI area 100: recording medium

111: 매체 키 블록(MKB) 115: 암호화된 컨텐츠111: media key block (MKB) 115: encrypted content

200: 드라이브 211: 호스트 폐기 리스트(HRL)200: Drive 211: Host Revocation List (HRL)

221: 드라이브 인증서 300: 호스트221: drive certificate 300: host

311: 드라이브 폐기 리스트(DRL) 321: 호스트 인증서311: Drive Revocation List (DRL) 321: Host Certificate

331: 장치 키 351: 복호화 모듈331: Device key 351: Decryption module

본 발명은 기록 매체에 효율적으로 데이터를 기록하거나 재생하기 위한 것으로, 보안 시스템이 마련된 기록 매체에 효율적으로 엑세스하는 방법과 장치 및 이에 이용되는 기록 매체에 관한 것이다. BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an efficient recording and reproducing of data on a recording medium. The present invention relates to a method and apparatus for efficiently accessing a recording medium provided with a security system, and a recording medium used therein.

광 기록 매체로서 대용량의 데이터를 기록할 수 있는 광디스크가 널리 사용되고 있다. 그 중에서도 최근에는 고화질의 비디오 데이터와 고음질의 오디오 데이터를 장시간 동안 기록하여 저장할 수 있는 새로운 고밀도의 광 기록 매체가 개발되고 있다. 이와 함께, 고화질(high-definiton)의 오디오 비디오 컨텐츠(audiovisual contents) 등 보호의 필요성이 있는 컨텐츠에 대한 보안 시스템의 마련이 요구되고 있다. 즉, 상기 광 기록 매체 포함된 컨텐츠의 일부 또는 전부가 저작물에 해당할 경우 상기 컨텐츠가 광 기록 매체를 통하여 무단으로 복제되거나 배포되는 것은 저작자의 권리 즉, 저작권(copy right)를 침해할 우려가 있으므로 그 권리의 보호가 요구된다. 또한, 광 기록 매체에 네트워킹 기능이 제공되어 네트워크 상에서 컨텐츠 공급자(Contents Provider, CP)와 사용자가 정보를 주고 받는 경우, 상기 컨텐츠 공급자가 믿을 수 있는 진정한 자인지 인증할 수 있는 방법도 요구되고 있다. As optical recording media, optical disks capable of recording large amounts of data are widely used. Recently, new high-density optical recording media capable of recording and storing high-quality video data and high-quality audio data for a long time have been developed. Along with this, there is a need to provide a security system for content that needs to be protected, such as high-definiton audiovisual contents. That is, if some or all of the content included in the optical recording medium corresponds to a work, unauthorized copying or distribution of the content through the optical recording medium may infringe the rights of the author, that is, copyright (copy right). Protection of that right is required. In addition, when a networking function is provided on an optical recording medium and a user exchanges information with a content provider (CP) on a network, a method for authenticating whether the content provider is a trusted real person is also required.

이를 위하여 근래에는 공개키 기반구조(Public-key infrastructure, PKI)를 이용하여 상기 광 기록 매체에 대한 인증(authentication)을 수행하는 디지털 인증 방법이 널리 이용되고 있다. 여기서 디지털 인증이라 함은 상기 인증 과정을 통하여 인증 대상이 정체성(Identiry)를 증명하거나, 인증 대상이 기록 매체의 정보나 관련 서비스에 접근할 수 있는 정당한 권리를 가지고 있는가를 증명하는 것을 의미한다. 여기에는 ID 정보와 전자키(electronic key) 등이 이용된다. 공개키 기반구조를 이용하는 인증 방법은 공개되어 누구나 사용가능한 공개키(Public key)와 상기 공개키에 대응되는 쌍으로서 공개되지 않아 한 사람만이 사용 가능한 개인키(Private key)를 이용한다. To this end, recently, a digital authentication method for performing authentication on the optical recording medium using a public-key infrastructure (PKI) has been widely used. Here, the digital authentication means that the authentication target proves identity or the authentication target has a legitimate right to access information on a recording medium or related services through the authentication process. ID information and electronic keys are used here. An authentication method using a public key infrastructure uses a public key that is public and can be used by anyone, and a private key that can be used only by one person because it is not disclosed as a pair corresponding to the public key.

예를 들면, 광 기록 매체에 대해 인증 대상의 인증 정보는 믿을 수 있는 인증기관(Certificate Authority, CA)의 개인키를 이용하여 암호화 알고리즘을 통해 암호화된다. 그 결과 생성된 상기 암호문은 믿을 수 있는 인증 기관의 공개키를 이용하여 복호화 알고리즘을 통하여 복호화되며, 상기 복호화의 결과로서 얻어지는 인증정보를 이용하여 인증 대상을 인증하게 된다. For example, the authentication information of the authentication target for the optical recording medium is encrypted through an encryption algorithm using a private key of a trusted Certificate Authority (CA). The cipher text generated as a result is decrypted through a decryption algorithm using a public key of a trusted certification authority, and authenticates an authentication object using authentication information obtained as a result of the decryption.

상기와 같은 방법 이외에도 다양한 인증 방법이 이용될 수 있고 이와 같은 다양한 인증 방법이 점차 개발되어 사용되고 있음에도 불구하고, 아직 기록 매체에 대한 안전하고 효율적인 보안 시스템이 마련되고 있지 않아 문제가 되고 있다. In addition to the above methods, various authentication methods may be used, and although such various authentication methods have been gradually developed and used, there is a problem that a safe and efficient security system for a recording medium is not yet provided.

본 발명은 상기의 실정을 감안하여 창작된 것으로, 본 발명의 목적은 기록 매체에 대한 안전하고 효율적인 보안 시스템을 제공하는 것이다. The present invention was made in view of the above circumstances, and an object of the present invention is to provide a safe and efficient security system for a recording medium.

본 발명의 다른 목적은 상기 보안 시스템이 마련된 기록 매체에 효율적으로 엑세스하는 방법을 제공하는 것이다. Another object of the present invention is to provide a method for efficiently accessing a recording medium provided with the security system.

본 발명의 다른 목적은 보안 시스템이 마련된 기록 매체인지 여부를 효율적으로 판단하고 엑세스하는 방법과 이와 같은 기록 매체를 제공하는 것이다. It is another object of the present invention to provide a method for efficiently determining and accessing whether a security system is provided with a recording medium, and to provide such a recording medium.

상기와 같은 목적을 달성하기 위하여, 본 발명의 기록 매체는 관리 영역을 구비한 기록 매체로서 상기 관리 영역 내에는 해당 기록 매체의 매체 정보가 기록되는 매체 정보 영역이 구비되어 있고, 상기 매체 정보는 해당 기록 매체의 물리적 구조에 관한 데이터와 보안 시스템 플래그를 포함한다. 또는 본 발명의 기록 매체는 관리 영역을 구비한 기록 매체로서 상기 관리 영역 내에는 매체 정보 영역과 보안 시스템 영역이 구비되어 있고, 상기 매체 정보 영역에 기록되는 상기 매체 정보는, 해당 기록 매체의 물리적 구조에 관한 데이터와 보안 시스템 플래그를 포함한다. 여기서 상기 보안 시스템 플래그는 상기 기록 매체에 보안 시스템이 마련되어 있는지 여부를 나타낼 수 있다. 이때, 상기 보안 시스템 플래그는 상기 보안 시스템의 방식에 관한 정보를 함께 나타낼 수 있다. 상기 매체 정보 영역은 상기 기록 매체의 우선 기록 영역에 마련될 수 있으며, 상기 우선 기록 영역은 상기 기록 매체의 다른 영역과 상이한 물리적 구조를 가지도록 구성할 수 있다. 여기서 상기 우선 기록 영역은 상기 기록 매체의 제작시 기록된다. 상기 보안 시스템 영역은 호스트 폐기 리스트를 포함하는 보안 시스템 정보를 구비할 수 있다. In order to achieve the above object, the recording medium of the present invention is a recording medium having a management area, and in the management area is provided a medium information area in which the media information of the recording medium is recorded, and the medium information corresponds to the corresponding recording medium. It contains data about the physical structure of the recording medium and a security system flag. Alternatively, the recording medium of the present invention is a recording medium having a management area, wherein the management area includes a medium information area and a security system area, and the medium information recorded in the medium information area has a physical structure of the recording medium. Includes data about and security system flags. Here, the security system flag may indicate whether a security system is provided in the recording medium. In this case, the security system flag may also indicate information about a method of the security system. The medium information area may be provided in a priority recording area of the recording medium, and the priority recording area may be configured to have a different physical structure from other areas of the recording medium. Here, the priority recording area is recorded when the recording medium is produced. The security system area may have security system information including a host revocation list.

또한, 본 발명의 기록 매체는 적어도 두 개의 기록층을 구비할 경우, 각각의 상기 기록층의 관리 영역은 매체 정보를 구비하고, 상기 매체 정보는 해당 기록 매 체의 물리적 구조에 관한 데이터와 보안 시스템 플래그를 포함할 수 있다. In addition, when the recording medium of the present invention includes at least two recording layers, the management area of each recording layer includes media information, and the media information includes data and security system related to the physical structure of the recording medium. It may include a flag.

본 발명의 제어 정보 구성 방법은 보안 시스템이 구비된 기록 매체를 판별하기 위한 제어 정보를 구성하는 방법으로서, 상기 제어 정보는 해당 기록 매체에 대해 엑세스하기 위한 최소한의 정보와 보안 시스템 플래그를 구비한 매체 정보 데이터와 보안 시스템 정보 데이터를 포함한다. The control information configuration method of the present invention is a method of configuring control information for determining a recording medium equipped with a security system, wherein the control information is a medium having a minimum information and a security system flag for accessing the recording medium. Information data and security system information data.

본 발명의 기록 매체에 대한 데이터 기록 방법은 기록 매체의 관리 영역에 매체 정보를 기록하되,상기 매체 정보는 해당 기록 매체에 엑세스하기 위한 최소한의 정보와 보안 시스템 플래그를 포함한다. 여기서 상기 매체 정보는 기록 매체의 제작시 우선 기록 영역에 기록될 수 있다. 또한, 상기 데이터 기록 방법은 상기 관리 영역에 보안 시스템 정보를 기록하는 단계를 더 포함할 수 있다. 상기 보안 시스템 정보는 기록 매체 제작시 인증 기관에서 배포된 호스트 폐기 리스트를 포함할 수 있다. A data recording method for a recording medium of the present invention records medium information in a management area of a recording medium, wherein the medium information includes a minimum information and a security system flag for accessing the recording medium. In this case, the medium information may be first recorded in the recording area when the recording medium is produced. The data recording method may further include recording security system information in the management area. The security system information may include a host revocation list distributed by a certification authority when the recording medium is produced.

본 발명의 기록 매체에 대한 데이터 재생 방법은 기록 매체의 관리 영역에 기록된 매체 정보를 독출하고, 상기 매체 정보를 이용하여 해당 기록 매체가 보안 시스템이 마련된 기록 매체인지 여부를 판단한다. 여기서 상기 데이터 재생 방법은 상기 매체 정보에 보안 시스템 플래그가 구비되었는지 여부에 따라 상기 보안 시스템이 마련된 기록 매체인지 여부를 판단할 수 있다. 또는 상기 데이터 재생 방법은 상기 매체 정보에 구비된 보안 시스템 플래그의 데이터에 따라 상기 보안 시스템이 마련된 기록 매체인지 여부를 판단할 수 있다. 예를 들면, 상기 시스템 플래그의 데이터가 0 또는 1 인지 여부에 따라 보안 시스템의 유무를 판단할 수 있ㄷThe data reproducing method for the recording medium of the present invention reads out the medium information recorded in the management area of the recording medium, and determines whether the recording medium is a recording medium provided with a security system using the medium information. Here, the data reproduction method may determine whether the security system is a recording medium provided with the security system flag according to whether the security system flag is provided in the medium information. Alternatively, the data reproduction method may determine whether the security system is a recording medium provided with the security system flag included in the medium information. For example, the presence or absence of a security system may be determined according to whether the data of the system flag is 0 or 1.

본 발명의 데이터 기록 재생 방법은 (a)기록 매체의 관리 영역에 기록된 매체 정보를 독출하는 단계, (b)상기 매체 정보를 이용하여 해당 기록 매체가 보안 시스템이 마련된 기록 매체인지 여부를 판단하는 단계, (c)보안 시스템이 마련된 기록 매체에 대하여 보안을 해제하는 단계, (d)보안 시스템이 해제된 기록 매체의 데이터에 엑세스하는 단계를 포함한다. 여기서 상기 (b)단계는 상기 매체 정보에 마련된 보안 시스템 플래그에 의해 보안 시스템의 유무를 판단한다. 그리고 상기 (c)단계는 드라이브 호스트 인증 과정을 수행한다. 상기 드라이브 호스트 인증 과정은 상호 간에 인증서의 유효성과 데이터에 엑세스하기 위한 정당한 권한이 있는지 여부를 검증하는 단계를 포함할 수 있다. 그리고 데이터의 기록 재생 방법은 상기 기록 매체의 보안 시스템 정보를 독출하여, 호스트 폐기 리스트가 최신 버전인지 여부를 검증하는 단계를 더 포함할 수 있다. 또한, 상기 인증 과정이 실패하면, 상기 기록 매체는 기록이나 재생이 불가능함을 사용자에게 안내하는 단계를 더 포함할 수도 있다. The data recording and reproducing method of the present invention comprises the steps of: (a) reading out media information recorded in a management area of a recording medium, and (b) determining whether the recording medium is a recording medium provided with a security system by using the medium information. And (c) releasing the security of the recording medium provided with the security system, and (d) accessing data on the released recording medium. In the step (b), the presence or absence of a security system is determined based on a security system flag provided in the medium information. Step (c) performs a drive host authentication process. The drive host authentication process may include verifying mutual validity of a certificate and legitimate authority for accessing data. The method of recording and reproducing data may further include reading security system information of the recording medium to verify whether the host revocation list is the latest version. If the authentication process fails, the recording medium may further include informing a user that recording or reproducing is impossible.

이하 본 발명에 따른 기록 매체와 기록 매체의 제어 정보 구성 방법, 기록 재생 방법 및 그 장치에 대한 구체적인 실시예를 첨부된 도면을 참조하여 상세히 설명하기로 한다. DETAILED DESCRIPTION Hereinafter, specific embodiments of a recording medium, a method of configuring control information, a recording / reproducing method, and an apparatus according to the present invention will be described in detail with reference to the accompanying drawings.

아울러, 본 발명에서 사용되는 용어는 가능한 한 현재 널리 사용되는 일반적인 용어를 선택하였으나, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며 이경우는 해당되는 발명의 설명부분에서 상세히 그 의미를 기재하였으므로, 단순한 용어의 명칭이 아닌 용어가 가지는 의미로서 본발명을 파악하여야 됨을 밝혀두고자 한다. In addition, the terminology used in the present invention was selected as a general term widely used as possible now, but in certain cases, the term is arbitrarily selected by the applicant, in which case the meaning is described in detail in the description of the invention, The present invention is to be understood as the meaning of terms rather than names.

관련하여, 본 명세서에서 "기록 매체"는 데이터가 기록되어 있거나, 기록 가능한 모든 매체를 의미한다. 예를 들면, 광 디스크, 자기테이프 등 기록 방식에 상관없이 데이터가 기록 가능한 매체를 포괄한다. 또한, "기록 재생 장치"는 여러 가지 규격의 기록 매체에 데이터를 기록하거나, 기록 매체에 기록된 데이터를 재생하는 기기를 말한다. 예를 들면, 컴퓨터와 같은 호스트에 내장 가능한 드라이브(Drive)나 기록 매체의 기록이나 재생을 위한 전용 장치 등을 포함한다. 여기서 호스트(Host)라 함은 PC 등의 컴퓨터와 같은 장치 또는 상기 컴퓨터에 마련되어 데이터를 기록하거나 재생하는 프로그램이 이에 해당할 수 있다. 또한, 기록 재생 장치는 기록 매체에 수록된 데이터를 재생하는 등의 기능 이외에도, 외부입력 신호를 수신받아 이를 신호 처리하여 함께 재생하는 기능도 포함할 수 있다. In this regard, the term "recording medium" as used herein means any medium on which data is recorded or can be recorded. For example, an optical disk, a magnetic tape, or the like may include a medium capable of recording data regardless of a recording method. The "recording and reproducing apparatus" also refers to a device for recording data on a recording medium of various standards or reproducing data recorded on the recording medium. Examples include a drive that can be built in a host such as a computer, a dedicated device for recording or reproducing a recording medium, and the like. Here, the host may correspond to a device such as a PC or a program provided in the computer to record or reproduce data. In addition to the function of reproducing the data recorded on the recording medium, the recording and reproducing apparatus may also include a function of receiving an external input signal and processing the same by reproducing the signal.

본 발명은 보안 시스템이 마련된 기록 매체와 이와 같은 기록 매체에 대한 데이터의 기록 재생에 관한 것이다. 이와 관련하여, 본 명세서에서는 설명의 편의를 위하여 공개키 기반구조(PKI)를 이용하여 상기 광 기록 매체에 대한 인증을 수행하는 방법으로서, Advanced Access Content System(이하 'AACS'라고 한다)에서 규정하는 방법을 예로 들어 설명한다. 특히, 상기 AACS에서 규정하는 바에 따라 상호 인증을 수행하는 경우로서 드라이브와 호스트가 함께 기록 매체에 수록된 데이터를 재생하는 경우를 예로 들어 구체적으로 설명한다. 다만, 이는 설명의 편의를 위한 것으로 후술할 본 발명의 기록 매체가 본 실시예에 한정되는 것은 아님을 밝혀둔다.The present invention relates to a recording medium provided with a security system and to recording and reproducing data for such a recording medium. In this regard, in the present specification, for convenience of description, a method of performing authentication on the optical recording medium using a public key infrastructure (PKI) is defined in the Advanced Access Content System (hereinafter referred to as 'AACS'). The method will be described as an example. In particular, as a case where mutual authentication is performed as defined in the AACS, a case where a drive and a host play data stored on a recording medium together will be described in detail. However, this is for convenience of explanation and the recording medium of the present invention to be described later is not limited to this embodiment.

우선, 본 발명에 따른 기록 매체의 실시예를 도면을 참조하여 구체적으로 설명한다. 도 1은 기록층이 하나인 기록 매체(Single layer recording medium)의 일 실시예에 있어서 대략적인 구조를 도시한다. First, an embodiment of a recording medium according to the present invention will be described in detail with reference to the drawings. FIG. 1 shows a schematic structure in one embodiment of a single layer recording medium with one recording layer.

기록 매체의 내주와 외주에는 관리 영역으로서 리드 인 영역(Lead-in Area)과 리드 아웃 영역(Lead-out Area)이 구비된다. 이때, 상기 리드 인 영역은 우선 기록 영역(Pre-recorded area, 'A'로 표시된 영역)을 포함한다. 상기 우선 기록 영역(A)은 기록 매체의 제작시 이미 기록되어 제작되는 영역으로 사용자 또는 시스템에 의해 더 이상 기록이 불가능한 영역에 해당하다. 그러므로 기록 매체에 데이터를 기록하거나 재생하는데 필요한 기본적인 정보가 저장될 수 있는 영역이다. 사용자 데이터가 기 저장되어 출시되는 기록 매체(예를 들면 Read-Only Format,ROM 형식의 기록 매체)나 사용자에 의해 1회 또는 다수회 반복 기록 가능한 기록 매체(예를 들면, recordable 또는 rewritable 즉, R/RW 형식의 기록 매체)에 있어서 각각의 경우 상기 우선 기록 영역(A)이 구비될 수 있다. ROM 형식의 기록 매체에서는 기록 매체의 제작시 상기 우선 기록 영역(A) 이외에도 모든 영역에 대하여 데이터가 기록되나, R/RW 형식의 기록 매체에서는 우선 기록 영역(A)만이 기록 매체의 제작시에 기록된다. 그리고 다른 영역은 사용자 또는 시스템에 의해 기록 가능한 영역이 된다. On the inner circumference and the outer circumference of the recording medium, a lead-in area and a lead-out area are provided as management areas. In this case, the lead-in area first includes a pre-recorded area (area denoted by 'A'). The priority recording area A is an area that has already been recorded and produced at the time of manufacture of the recording medium and corresponds to an area which can no longer be recorded by the user or the system. Therefore, it is an area in which basic information necessary for recording or reproducing data on the recording medium can be stored. Recording media (e.g., Read-Only Format, ROM format) in which user data is pre-stored and released, or recording media that can be repeatedly recorded once or multiple times by the user (for example, recordable or rewritable, that is, R / RW format recording medium), in each case, the priority recording area A may be provided. In the ROM-type recording medium, data is recorded in all areas other than the above-mentioned priority recording area A when the recording medium is produced. In the recording medium of the R / RW format, only the recording area A is recorded when the recording medium is produced. do. The other area becomes a recordable area by the user or the system.

또한, 상기 우선 기록 영역(A)은 필요에 따라 다른 영역과 다른 물리적 구조를 가지도록 구성할 수 있다. 예를 들면 우선 기록 영역(A)는 트랙 피치(Track Pitch)를 크게 하고 그 이외의 영역의 일반적인 규격에 부합하는 트랙 피치를 가지 도록하여 트랙 피치의 크기를 다르게 구성할 수 있다. 이를 통하여 트랙 피치란 기록 매체의 반경 방향으로 인접하는 두 트랙의 중심선 간의 거리를 말한다. 이와 같은 물리적인 구조의 차이를 통하여, 상기 우선 기록 영역(A)에 기록된 데이터의 신호 구분이 더 용이하도록 할 수 있다. In addition, the priority recording area A can be configured to have a physical structure different from that of other areas as necessary. For example, first, the recording area A can be configured to have different track pitch sizes by increasing the track pitch and having a track pitch that conforms to the general standard of the other areas. Through this, the track pitch refers to the distance between the centerlines of two adjacent tracks in the radial direction of the recording medium. Through such a difference in physical structure, it is possible to more easily distinguish signals of data recorded in the priority recording area A. FIG.

상기의 우선 기록 영역(A)에는 기록 매체에 관한 일반적인 정보를 포함하는 다양한 정보가 기록될 수 있으며, 본 명세서에서는 설명의 편의를 위하여 상기 우선 기록 영역을 PIC(Permanent Information & Control Data) 영역이라 명명한다. 이는 기록 매체의 규격에 따라 서로 상이한 명칭을 사용할 수 있으며, 이에 대해서는 구체적으로 후술한다. 참고로, 두 개 이상의 기록층의 구비한 기록 매체의 경우에는 제1 기록층의 내주가 리드 인 영역이되고, 제2 기록층의 내주가 리드 아웃 영역이 될 수 있다. 이때, 상기 PIC 영역은 각 기록층의 내주에 마련될 수 있다. A variety of information including general information about a recording medium can be recorded in the priority recording area A. In the present specification, the priority recording area is referred to as a permanent information & control data (PIC) area for convenience of description. do. These names may be different from each other according to the standard of the recording medium, which will be described later in detail. For reference, in the case of a recording medium having two or more recording layers, the inner circumference of the first recording layer may be a lead-in area, and the inner circumference of the second recording layer may be a lead-out area. In this case, the PIC area may be provided on the inner circumference of each recording layer.

그리고 데이터 영역 (Data Area)에는 사용자의 실제데이터가 기록되는 유저데이터 영역(User Data Area)과 결함 영역의 발생시 이를 대체하기 위한 스페어영역 (ISA, OSA)이 각각 구비되어 있다. 구체적으로 상기 스페어 영역은 기록 매체 내주의 내주 스페어 영역(Inner Spare Area, ISA)과 기록 매체 외주의 외주 스페어 영역(Outer Spare Area, OSA)을 포함한다. 이때, 기록 가능한 기록 매체의 경우 오직 드라이브만 기록 재생이 가능하고, 드라이브 인증(Drive Authentication)이 요구되는 시스템에서 호스트(host)는 드리이브 인증 과정을 통해서만 상기 보호 영역으로 부터 데이터를 읽을 수 있는 영역을 보안 시스템에 의한 보호 영역(Protected Area)라고 한다. The data area is provided with a user data area in which actual data of a user is recorded and spare areas ISA and OSA for replacing the defective area when a defective area is generated. Specifically, the spare area includes an inner spare area (ISA) of a recording medium inner periphery and an outer spare area (OSA) of a recording medium outer periphery. At this time, in the case of a recordable recording medium, only a drive can record and play back, and in a system requiring drive authentication, a host may select an area where data can be read from the protected area only through a drive authentication process. It is called a protected area by a security system.

이하에서는 상기 기록 매체의 리드 인 영역을 PIC 영역(21)을 중심으로 구체적으로 설명한다. 상기 PIC 영역(21)은 매체 정보(Disc Information, 이하 'DI'라고 한다, 25)와 보안 시스템 정보(Security Information, 이하 'SI'라고 한다, 28)를 구비한다. 이때, 각각의 정보가 기록되는 매체 정보 영역(Disc Information Area)와 보안 시스템 정보 영역(Security Information Area)가 별도로 할당될 수 있다. Hereinafter, the lead-in area of the recording medium will be described in detail centering on the PIC area 21. The PIC area 21 is provided with Disc Information (DI) 25 and Security System Information 28 (SI). In this case, a disc information area in which each information is recorded and a security system information area may be separately allocated.

여기서 상기 매체 정보(DI, 25)는 기록 매체에 데이터를 기록하거나 기록된 데이터를 재생하기 위하여 필수적으로 요구되는 기록 매체에 대한 정보이다. 즉, 상기 매체 정보(DI, 25)는 제어 정보의 일종으로 기록 매체의 종류에 따라 "물리적 포맷 정보(Physical format information)" 등으로 명할 수도 있다. 본 명세서에서는 설명의 편의를 위하여 DI로 칭하여 설명하고자 하나, 본 발명의 기술적 사상은 명칭에 한정되는 것은 아님을 밝혀둔다. 또한, 상기 보안 시스템 정보(SI, 28)는 보안 시스템이 마련된 기록 매체에 있어서, 보안 시스템에 따른 인증 과정 등을 수행하기에 앞서 필수적으로 요구되는 정보이다. 상기 매체 정보(DI, 25)와 보안 시스템 정보(SI, 28)에 관한 내용을 구체적으로 후술하고자 한다.The medium information (DI) 25 is information about a recording medium which is essentially required for recording data on the recording medium or reproducing the recorded data. In other words, the media information DI may be referred to as "physical format information" according to the type of the recording medium as a kind of control information. In the present specification, for convenience of description, it will be referred to as DI, but the technical spirit of the present invention is not limited to the name. In addition, the security system information (SI) 28 is information that is essentially required before performing an authentication process or the like according to the security system in the recording medium provided with the security system. Details of the media information DI 25 and security system information SI 28 will be described in detail later.

이때, PIC 영역의 데이터가 다른 데이터와 중복 기록(overwriting)되는 것을 방지하기 위하여 상기 PIC 영역에 인접한 보호 영역이 마련될 수 있다. 또한, 상기 리드 인 영역은 인포 영역(예를 들면 도시된 바와 같이 INFO1, INFO2 영역이 해당될 수 있다)과 보류된 영역(Reserved) 등을 포함할 수 있다. 여기서 상기 인포 영역은 접근 제한 정보나 그 이외의 제어에 관련된 정보 등이 기록되는 영역이다. 상 기 보류된 영역은 다음번 규격(Specification)에서 소정의 정보가 할당될 수 있는 영역으로, 모든 비트(bit)가 '0'(Zero)으로 할당될 수 있다. In this case, a protection area adjacent to the PIC area may be provided to prevent data in the PIC area from being overwritten with other data. In addition, the lead-in area may include an info area (for example, INFO1 and INFO2 areas may be applicable), a reserved area, and the like. The info area is an area in which access restriction information, other information related to control, and the like are recorded. The reserved area is an area in which predetermined information can be allocated in the next specification, and all bits can be allocated as '0' (Zero).

도 2는 본 실시예에 있어서, 상기 PIC 영역의 구조를 간략하게 도시한다. Fig. 2 briefly shows the structure of the PIC region in this embodiment.

기록 매체에서 데이터의 최소 기록 단위를 '1클러스터(cluster)'라고 할 때, PIC 영역은 847개의 클러스터가 모여 하나의 상위 기록 단위로서 프레그먼트(Fragment)를 형성하고, 총 5개의 프레그먼트(Fragment)가 모여 PIC 영역을 형성한다. 이때, 기록 매체에 따라 543개의 클러스터가 모여 하나의 프레그먼트를 형성할 수도 있으며 이는 기록 매체의 종류 및 규격에 따라 다르게 규정될 수 있다. When the minimum recording unit of data in the recording medium is referred to as 'cluster', the PIC area includes 847 clusters to form a fragment as one upper recording unit, and a total of five fragments. Fragments gather to form a PIC region. At this time, 543 clusters may be gathered to form one fragment according to the recording medium, which may be defined differently according to the type and standard of the recording medium.

여기서, 상기 PIC 영역의 첫 번째 프레그먼트(IF0)의 선두 클러스터에 매체 정보(DI,21)를 기록하게 되는 바, 매체 정보(DI)는 해당 기록 매체가 허용가능한 기록층 및 배속별로 복수의 개수로 기록하며, 하나의 매체 정보(DI)는 26 바이트(bytes) 또는 112 바이트로 구성된다. 이때, 상기 26 바이트 또는 112 바이트로 구성된 매체 정보를 특히 매체 정보 프레임(DI frame,26)이라고도 한다. 관련하여, 상기 매체 정보 프레임(DI frame,26)의 크기는, ROM 형식의 기록 매체의 경우 기록 배속 정보 및 기록 관련 정보(WS)가 필요 없으므로 26 바이트로 구성하고, R/RE 형식의 기록 매체의 경우에는 매체 정보(DI,21) 내에 기록배속 정보 및 기록 관련 정보를 포함되어야 하므로 112 바이트로 구성할 수 있다. 상기 구체적인 크기를 나타내는 수치는 본 발명의 일 예에 불과함은 자명하다 할 것이고, 이는 매체 정보(DI,21) 내에 포함되는 정보의 크기에 따라 향후 다양하게 조절 가능할 것이다. 또한, 나머지 프레그먼트의 선두 클러스터에도 동일한 내용의 매체 정보(DI,21)를 반복하여 기록하여 둠으로써, 매체 정보의 손실에 대응할 수 있게 할 수 있다. 이 경우 상기 매체 정보(DI,21)는 상기 PIC 영역에 5번 반복 기록된다. Here, the medium information DI, 21 is recorded in the head cluster of the first fragment IF0 of the PIC area, and the medium information DI is divided into a plurality of recording layers and the speed of the recording medium. The number of pieces of media information DI is composed of 26 bytes or 112 bytes. At this time, the media information consisting of the 26 bytes or 112 bytes is also called a media information frame (DI frame) 26. In this regard, the size of the medium information frame (DI frame) 26 is 26 bytes because the recording speed information and the recording related information (WS) are not required in the case of the ROM type recording medium. In this case, since the recording speed information and the recording related information should be included in the medium information DI, it can be composed of 112 bytes. It will be apparent that the numerical value indicating the specific size is only an example of the present invention, which may be variously adjusted in the future according to the size of information included in the medium information DI. In addition, by repeatedly recording the same medium information (DI, 21) in the head cluster of the remaining fragments, it is possible to cope with the loss of the medium information. In this case, the medium information DI, 21 is repeatedly recorded five times in the PIC area.

도 3은 상기 매체 정보 프레임(DI frame,26)의 구체적인 일 실시예를 도시한다. 상기 매체 정보 프레임(DI frame,26)은 'Disc inforamtion identifier(이하 'DI'라고 한다) 필드, 'DI Format Number' 필드, 'disc type identifier' 필드, 'Disc size/Class/Version' 필드, 'disc strcture' 필드 등의 기록 매체에 관한 정보를 나타내는 필드를 포함한다. 또한, 'Security_flag' 필드를 포함한다. 3 illustrates a specific embodiment of the media information frame (DI frame) 26. The media information frame (DI frame) 26 may include a 'Disc inforamtion identifier (hereinafter referred to as' DI') field, a 'DI Format Number' field, a 'disc type identifier' field, a 'Disc size / Class / Version' field, field indicating information on a recording medium, such as a disc strcture 'field. It also includes a 'Security_flag' field.

본 명세서에서는 상기 'Security_flag' 필드를 중심으로 설명한다. 상기 'Security_flag'는 기록 재생 장치가 보호 장치가 마련된 기록 매체인지 여부를 판별 또는 식별할 수 있도록 하는 것으로, 도면을 참조하여 구체적인 실시예를 설명하면 다음과 같다. 관련하여, 설명의 편의상 중복되는 설명은 제외하고 차이점이 있는 부분을 중심으로 각 실시예를 설명하고자 한다. In this specification, the description will be given based on the 'Security_flag' field. The 'Security_flag' enables the recording and reproducing apparatus to determine or identify whether the recording / reproducing apparatus is provided with a protection device. A specific embodiment will be described below with reference to the accompanying drawings. In this regard, each embodiment will be described based on the differences between the parts except for the redundant description for convenience of description.

상기 'Security_flag'의 제1 실시예는 도 4를 참조하여 설명한다. 'Security_flag'는 도 3에 도시된 바와 같이 1 바이트가 할당될 수 있다. 그리고 하나의 비트(예를 들면 b0 비트)를 'existence of Security system'으로 할당한다. 여기서 상기 b0가 0이면, 'not protected'로 보호 장치가 마련되지 않은 기록 매체에 해당한다. 그리고 b0가 1이면, 'protected'로 보호 장치가 마련되지 않은 기록 매체에 해당한다.A first embodiment of 'Security_flag' will be described with reference to FIG. 4. 'Security_flag' may be allocated 1 byte as shown in FIG. 3. One bit (for example, the b0 bit) is allocated as an 'existence of security system'. If b0 is 0, this corresponds to a recording medium having no protection device set to 'not protected'. If b0 is 1, it corresponds to a recording medium that is not protected as 'protected'.

상기 'Security_flag'의 제2 실시예는 도 5를 참조하여 설명한다. 여기서 하나의 비트(예를 들면 b0 비트)를 'existence of Security system'으로 할당하고, 다른 하나의 비트(예를 들면 b1 비트)를 'type of Security system'으로 할당한다. 여기서 상기 b0가 0이면, 'not protected'로 보호 장치가 마련되지 않은 기록 매체에 해당한다. 그리고 b0가 1이면, 'protected'로 보호 장치가 마련되지 않은 기록 매체에 해당한다. 특히 b0가 1일때는, 상기 b1은 보호 방식에 대한 정보를 제공한다. 즉, b1이 0이면 AACS 방식에 의해 보호된 경우를 나타낸다. 그리고 b1이 1이면 그 이외의 다른 방식에 의해 보호된 경우를 나타낸다. A second embodiment of the 'Security_flag' will be described with reference to FIG. 5. Here, one bit (for example, b0 bit) is allocated as an 'existence of security system' and the other bit (for example, b1 bit) is assigned as a 'type of security system'. If b0 is 0, this corresponds to a recording medium having no protection device set to 'not protected'. If b0 is 1, it corresponds to a recording medium that is not protected as 'protected'. In particular, when b0 is 1, b1 provides information on a protection scheme. That is, when b1 is 0, this indicates a case of being protected by the AACS scheme. When b1 is 1, the protection is performed by other methods.

상기 'Security_flag'의 제3 실시예는 도 6을 참조하여 설명한다. 본 실시예에서는 상기 제2 실시예에서와 달리 'type of Security system'으로 두 개의 비트(예를 들면 b1,b2 비트)를 할당한다. 여기서 상기 두 개의 비트를 각각의 보호 방식에 대응되도록 설정할 수 있다. 즉, b2b1이 00,01,10,11일 때 각각 어느 하나의 보호 방식을 나타내도록 설정한다. 본 실시예에서 b2b1이 00이면 AACS 방식에 의해 보호되는 기록 매체임을 나타낸다. 그리고 b1b1이 01,10,11인 경우는 보류(reserved)해 두거나 필요에 따라 다른 보호 방식을 나타내는 것으로 할당할 수 있다. 그리고 상기 'type of Security system'에 할당되는 비트의 개수는 필요에 따라 두 개 이상의 비트를 할당할 수도 있다. A third embodiment of the 'Security_flag' will be described with reference to FIG. 6. In this embodiment, unlike the second embodiment, two bits (for example, b1 and b2 bits) are allocated to the 'type of security system'. Here, the two bits may be set to correspond to each protection scheme. That is, when b2b1 is 00, 01, 10, and 11, each of the protection schemes is set. In this embodiment, b2b1 is 00 to indicate that the recording medium is protected by the AACS scheme. If b1b1 is 01, 10, or 11, it can be reserved or assigned to indicate another protection method as necessary. The number of bits allocated to the 'type of security system' may be allocated two or more bits as necessary.

상기 'Security_flag'의 제4 실시예는 도 7을 참조하여 설명한다. 본 실시예에서는 보호되는 데이터 또는 보호되는 영역이 기록 매체의 일부 또는 전부에 해당하는지를 나타내는 정보를 포함할 수 있다. 즉, 'status of Security system'을 나타내는 정보를 할당한다. 구체적인 예를 들자면, 두 개의 비트(예를 들면, b1,b2 비트)를 'status of Security system'으로 할당한다. 여기서 b1b0가 00이면 'there is no protection'으로 보호되는 데이터나 영역이 없는 기록 매체임을 나타낸다. 그리고 01이면 'partial data protected'로 유저 데이터의 일부에 대하여 보호되는 기록 매체임을 나타낸다. 10이면 'partial area protected'로 유저 데이터 영역의 일부에 대하여 보호되는 기록 매체임을 나타낸다. 11이면 'all of them protected'로 전체 데이터 또는 영역에 대하여 보호되는 기록 매체임을 나타낸다. A fourth embodiment of the 'Security_flag' will be described with reference to FIG. 7. In the present embodiment, information indicating whether the protected data or the protected area corresponds to part or all of the recording medium may be included. That is, information indicating 'status of security system' is allocated. As a specific example, two bits (eg, b1 and b2 bits) are allocated as 'status of security system'. Here, if b1b0 is 00, this means that the recording medium has no data or area protected by 'there is no protection'. If 01, 'partial data protected' indicates that the recording medium is protected for a part of the user data. 10 indicates that the recording medium is protected to a part of the user data area. If 11, 'all of them protected' indicates that the recording medium is protected for the entire data or area.

본 발명에 따른 상기 매체 정보 프레임(DI frame)의 구체적인 다른 실시예에 따르면, 상기 제1 실시예의 'Security_flag' 대신 'HRL_flag'를 포함할 수 있다. 상기 'HRL_flag'의 구체적인 실시예는 도 8을 참조하여 설명한다. 도시된 바와 같이, 하나의 비트(예를 들면 b0 비터)를 'existence of HRL'로 할당한다. 이는 호스트 폐기 리스트(HRL, 이에 대해서는 구체적으로 후술한다)가 기록 매체에 기록되어 있는지 여부를 나타내는 정보에 해당한다. 여기서 b0가 0이면 'there is no HRL'로 기록 매체 상에 호스트 폐기 리스트가 존재하지 않는 것을 타나낸다. 즉, 이는 상술한 AACS 방식으로 보호되는 기록 매체가 아님을 나타낸다. 한편, b0가 1이면 'there is HRL'로 기록 매체 상에 호스트 폐기 리스트가 존재하는 것을 나타낸다. 즉, 이는 상술한 AACS 방식으로 보호되는 기록 매체에 해당함을 나타낸다. 이를 통해 상기 매체 정보(ID) 만으로 AACS 방식으로 보호되는 기록 매체인지 여부를 판별하거나 식별할 수 있다.According to another specific embodiment of the media information frame (DI frame) according to the present invention, 'HRL_flag' may be included instead of 'Security_flag' of the first embodiment. A specific embodiment of the 'HRL_flag' will be described with reference to FIG. 8. As shown, one bit (e.g., b0 beater) is assigned a 'existence of HRL'. This corresponds to information indicating whether a host revocation list (HRL, which will be described later in detail) is recorded on the recording medium. Here, if b0 is 0, 'there is no HRL' indicates that the host revocation list does not exist on the recording medium. In other words, this indicates that the recording medium is not protected by the AACS method described above. On the other hand, if b0 is 1, 'there is HRL' indicates that the host revocation list exists on the recording medium. In other words, this corresponds to the recording medium protected by the AACS method described above. Through this, it is possible to determine or identify whether the recording medium is protected by the AACS method only with the media information ID.

본 발명에 따른 상기 매체 정보 프레임(DI frame)의 구체적인 또 다른 실시예에 따르면, 상기 'Security_flag' 대신 'HRL_flag' 등 보안 시스템 플래그의 유무에 따라 보안 시스템이 구비했는지 여부를 판별할 수 있다. 구체적으로 예를 들 면, 상기 플래그 정보가 모두 0(zero)로 보류(reserved)된 경우에는 해당 기록 매체에 보안 시스템이 마련되지 않은 것으로 판단한다. 그리고 상기 플래그에 1을 포함하는 데이터가 기록된 경우에는 보안 시스템이 마련된 것으로 판단한다.According to another specific embodiment of the media information frame (DI frame) according to the present invention, it may be determined whether the security system is provided according to the presence or absence of a security system flag such as 'HRL_flag' instead of 'Security_flag'. Specifically, for example, if all of the flag information is reserved (zero), it is determined that the security system is not provided in the corresponding recording medium. If data including 1 is recorded in the flag, it is determined that a security system is provided.

도 5는 본 실시예에 있어서, 상기 PIC 영역의 구조와 함께 상기 보안 시스템 정보(SI, 28)의 구체적인 일 실시예를 도시한다. 여기서, 상기 PIC 영역의 첫 번째 프레그먼트(IF0)의 두 번째 클러스터에 보안 시스템 정보(SI, 28)를 기록하게 되는 바, 보안 시스템 정보(SI, 28)는 해당 기록 매체가 허용가능한 기록층 및 배속별로 복수의 개수로 기록한다. 이때, 각각의 보안 시스템 정보(SI, 28)는 보안 시스템 정보 프레임(SI frame, 미도시)이라고도 할 수 있다. 상기 보안 시스템 정보(SI, 28)는 'Type and Version' 정보를 기록하는 필드와 'Host Revocation List(HLR)'를 기록하는 필드를 포함한다. 또한, 나머지 프레그먼트의 두 번째 클러스터에도 동일한 내용의 보안 시스템 정보(SI,28)를 반복하여 기록하여 둠으로써, 보안 시스템 정보(SI,28)의 손실에 대응할 수 있게 할 수 있다. 이 경우 상기 보안 시스템 정보(SI, 28)도 상기 PIC 영역에 5번 반복 기록된다. 여기서, 상기 보안 시스템 정보(SI, 28)를 기록하는 클러스터의 위치는 바뀔 수 있다. FIG. 5 shows a specific embodiment of the security system information (SI) 28 together with the structure of the PIC area in this embodiment. Here, the security system information (SI) 28 is recorded in the second cluster of the first fragment IF0 of the PIC area, and the security system information (SI) 28 is a recording layer that can be accepted by the recording medium. And a plurality of numbers per double speed. In this case, each of the security system information (SI) 28 may also be referred to as a security system information frame (SI frame, not shown). The security system information (SI) 28 includes a field for recording 'Type and Version' information and a field for recording a 'Host Revocation List (HLR)'. In addition, by repeatedly recording the security system information (SI) 28 having the same contents in the second cluster of the remaining fragments, it is possible to cope with the loss of the security system information (SI) 28. In this case, the security system information (SI) 28 is also repeatedly recorded five times in the PIC area. Here, the position of the cluster for recording the security system information (SI) 28 can be changed.

도 10은 본 발명에 따른 기록 재생 장치의 일 실시예를 도시한 것이다. 기록재생부(20)는 기록 매체에 데이터를 직접적으로 기록하거나 기록 매체에 기록된 데이터를 독출하는 픽업부(11)와, 픽업부(11)로부터 독출된 신호를 수신하여 원하는 신호값으로 복원해내거나, 기록될 신호를 기록 매체에 기록되는 신호로 변 조(modulation)하여 전달하는 신호처리부(13)와, 기록 매체로부터 정확히 신호를 독출해내거나, 기록 매체에 신호를 정확히 기록하기 위해 픽업부(11)를 제어하는 서보부(14)와, 결함관리 정보를 포함한 관리 정보 및 데이터를 일시 저장하는 메모리(15)와 상기 구성요소들의 제어를 담당하는 제1 제어부(first controller, 16)을 포함한다. 관련하여, 기록재생부(20)로만 이루어진 기록 재생 장치를 "드라이브(drive)"라고도 한다.Fig. 10 shows an embodiment of a recording / playback apparatus according to the present invention. The recording / reproducing section 20 receives the signals read out from the pickup section 11 and the pickup section 11 for directly recording data on the recording medium or reading the data recorded on the recording medium and restoring the desired signal values. A signal processor 13 which modulates and transmits a signal to be recorded or modulated to a signal recorded on a recording medium, and a pickup unit for accurately reading out a signal from the recording medium or accurately recording a signal on the recording medium. (11) includes a servo 14 for controlling, a memory 15 for temporarily storing management information and data including defect management information, and a first controller 16 for controlling the components. do. In this connection, a recording / reproducing apparatus composed of only the recording / reproducing section 20 is also referred to as a “drive”.

픽업부(11)는 기록 매체에 데이터를 기록하거나 기록된 데이터를 재생하는 경우, 제1 제어부(16)의 제어에 따라 관리 영역에 상기 기록 매체의 제어 정보를 기록하고 상기 제어 정보를 이용하여 기록 매체에 데이터를 기록하거나 기록된 데이터를 재생한다. 여기서 제1 제어부(16)는 데이터 영역(Data Area)와 시스템 영역(System Area)에서 각각 데이터를 독출하는 경우, 각 영역의 물리적 특성에 상응하여 알 에프 신호(RF signal) 및 서보를 조정한다. 그리고 제1 제어부(16)는 매체 정보(DI)를 이용하여 기록 매체가 보안 시스템이 구비되었는지 여부를 판단한다. When the pickup unit 11 records data on the recording medium or reproduces the recorded data, the pickup unit 11 records the control information of the recording medium in the management area under the control of the first control unit 16 and records the data using the control information. Record data on the medium or reproduce the recorded data. When the first controller 16 reads data from each of the data area and the system area, the first controller 16 adjusts the RF signal and the servo according to the physical characteristics of each area. . The first controller 16 determines whether the recording medium is equipped with a security system by using the medium information DI.

제2 제어부(12)는 전체 구성요소의 제어를 담당하게 되며, 특히 본 발명과 관련하여서는 사용자와의 인터페이스(interface)를 통해 사용자 명령 등을 수신하고, 기록 매체에 데이터를 기록하거나 재생하기 위한 기록 또는 재생 명령을 기록재생부(20)로 전송하게 된다. 여기서 상기 제2 제어부(12)를 포함하고, 상기 기록 재생부(20)와 함께 기록 재생 장치로서 작용하는 장치 또는 프로그램을 "호스트(Host)"라고 한다. 또한, 상기 드라이브와 호스트는 상호 인증 과정을 수행하기 위한 정보를 각각의 메모리에 구비한다. 상기 인증 과정 및 이와 관련되는 정보의 구체적인 내용을 후술한다. The second control unit 12 is responsible for the control of the entire component, and in particular, in connection with the present invention, for receiving a user command or the like through an interface with a user, recording for recording or reproducing data on a recording medium. Alternatively, the playback command is transmitted to the recording and playback section 20. Here, the device or program including the second control unit 12 and acting together with the recording and reproducing unit 20 as a recording and reproducing apparatus is called a "host." In addition, the drive and the host have information in each memory for performing a mutual authentication process. Details of the authentication process and related information will be described later.

AV디코더(17)는 제2 제어부(12)의 제어에 따라 기록 매체로부터 독출된 신호를 디코딩하여 원하는 정보로 복원하여 사용자에게 제공하게 된다.AV인코더(18)는 기록 매체에 신호를 기록하는 기능의 수행을 위해 제2 제어부(12)의 제어에 따라 입력신호를 특정포맷의 신호, 예를 들어 MPEG2 트랜스포트 스트림으로 변환하여 신호처리부(13)에 제공하게 된다. The AV decoder 17 decodes the signal read out from the recording medium under the control of the second control unit 12, restores it to desired information, and provides the same to the user. The AV encoder 18 records a signal on the recording medium. Under the control of the second control unit 12, the input signal is converted into a signal having a specific format, for example, an MPEG2 transport stream, and provided to the signal processing unit 13.

또한 기록재생장치와는 별도로 기록재생부(50)를 통해 재생된 신호를 디스플레이하거나, 제어부(20)를 통해 최종사용자에게 정보를 제공하는 디스플레이장치(미도시)가 더 포함된다. In addition to the recording and reproducing apparatus, a display apparatus (not shown) for displaying a signal reproduced through the recording and reproducing unit 50 or providing information to the end user through the control unit 20 is further included.

도 11는 보안 시스템이 마련된 기록 매체에 기록되는 데이터의 파일 구조의 일 실시예를 도시한다. Fig. 11 shows an embodiment of a file structure of data recorded on a recording medium provided with a security system.

본 발명에 일 실시예에 따른 기록 매체에는 하나의 루트 디렉토리(root directory)(51) 아래에 하나 이상의 BDMV 디렉토리(52)와 인증서가 저장되는 디렉토리, 예를 들면 CFRTIFICAES 디렉토리(57)가 존재한다. 상기 BDMV 디렉토리(57) 내에는 사용자와의 인터액티비티(interactivity)를 보장하기 위한 일반파일(상위파일) 정보로서 인덱스 파일("index")(53)과 오브젝트 파일("MovieObjet")(54)이 포함되고, 실제 기록 매체 내에 기록된 데이터에 대한 정보와 이를 재생하는 방법 등에 대한 정보를 가지는 PLAYLIST 디렉토리(55), CLIPINF 디렉토리(56) 등과 같은 디렉토리가 구비되어 있다. 또한, 기록 매체에는 적어도 하나 이상의 인증서가 존재할 수 있다. 또한, 상기 인증서가 저장되는 디렉토리, 예를 들면 상기 CFRTIFICATES 디렉토리(53)는 기록 매체의 다양한 곳에 하나 이상으로 존재할 수 있다. 예를 들어 AACS에서 규정한 바에 따른 보안 시스템이 마련된 기록 매체에서는 상기 CFRTIFICATES 디렉토리(53)하에 AACS 디렉토리(58)가 마련된다. 그리고 상기 AACS 디렉토리(58)에 MKB_RO.inf(59)의 파일 형식 등으로 보안 시스템과 관련된 정보가 저장된다. 기록 매체를 상기 보안 시스템 관련 정보를 이용하여 인증 과정 등을 수행하고, 이를 통하여 정당한 권원이 확인되면 상기 기록 매체에 기록된 데이터를 재생한다. In the recording medium according to an embodiment of the present invention, one or more BDMV directories 52 and a directory in which a certificate is stored are located under one root directory 51, for example, a CFRTIFICAES directory 57. In the BDMV directory 57, an index file ("index") 53 and an object file ("MovieObjet") 54 are stored as general file (parent file) information for ensuring interactivity with a user. Included and provided are directories such as a PLAYLIST directory 55, a CLIPINF directory 56, and the like, which have information about data recorded in the actual recording medium, information on how to reproduce them, and the like. In addition, at least one certificate may exist in the recording medium. In addition, the directory in which the certificate is stored, for example, the CFRTIFICATES directory 53 may exist in more than one place in various places of the recording medium. For example, in a recording medium provided with a security system as defined by AACS, an AACS directory 58 is provided under the CFRTIFICATES directory 53. Information related to the security system is stored in the AACS directory 58 in the file format of MKB_RO.inf 59 or the like. An authentication process is performed on the recording medium using the security system related information, and when the right authority is confirmed through this, the data recorded on the recording medium is reproduced.

이하에서는 구체적으로 AACS에서 규정하는 바에 따라 기록 매체를 통하여 사용자에게 제공되는 컨텐츠의 보호 방법을 도면을 참조하여 구체적으로 설명한다. 여기서, 콘텐츠(contents)라 함은 타이틀(Title)을 구성하는 내용으로서 기록 매체의 제작자(author)에 의해 제공되는 데이터(data)를 의미한다. 상기 컨텐츠에 대하여 복제할 수 있는 정당한 권리를 부여받은 복제자(여기서는 상기 기록 매체의 제작자가 이에 해당할 수 있다)는 하나 또는 그 이상의 비공개 키(Key)를 이용하여 보호될 컨텐츠를 암호화(Encryption)한다. 여기서 컨텐츠를 암호화하는데 사용하는 비공개 키를 타이틀 키(Title Key)라고 한다. 그리고 상기 기록 매체의 제작자는 암호화된 컨텐츠와 함께 암호화 규칙과 인증 정보 및 인증서(Certificate) 등을 해당 기록 매체(100)에 함께 기록한다. 이와 같은 방법으로 보안 시스템이 마련된 기록 매체(100)가 제작될 수 있다. 여기서 연쇄적인 키를 이용한 시스템의 경우 상기 타이틀 키를 해제하는데 사용되는 키를 매체 키(Media Key)라고 한다. 그러므로 암 호화된 컨텐츠(115)를 복호화하기 위해서는 상기 매체 키가 요구될 수 있다.Hereinafter, a method of protecting content provided to a user through a recording medium as specifically defined by AACS will be described in detail with reference to the accompanying drawings. Here, the content means the data that is provided by the author of the recording medium as the content constituting the title (Title). A replicator who is duly granted the right to copy the content (in this case, the creator of the recording medium may correspond to this) encrypts the content to be protected using one or more private keys. do. The private key used to encrypt the content is referred to as a title key. The producer of the recording medium also records the encryption rules, authentication information, certificates, and the like together with the encrypted contents in the corresponding recording medium 100. In this manner, the recording medium 100 provided with the security system can be manufactured. In the case of a system using a concatenated key, a key used to release the title key is called a media key. Therefore, the media key may be required to decrypt the encrypted content 115.

한편, 권한 있는 인증 기관(예를 들면, AACS의 경우 AACS LA가 이에 해당할 수 있다)은 비공개 장치 키(Device Key, 331)를 정당한 권리를 부여받은 기록 재생 장치의 제작자에게 제공하여 호스트(300)나 드라이브(200)와 같은 기록 재생 장치에 부여한다. On the other hand, an authorized certification authority (for example, AACS LA may correspond to AACS) may provide a private device key 331 to a producer of a recording and reproducing apparatus that has been granted the right to host 300. Or a recording / reproducing apparatus such as the drive 200.

도 12에 도시된 바와 같이, 기록 재생 장치는 기록 매체가 로딩(S1)되면, 해당 기록 매체가 상기와 같은 보안 시스템을 구비하고 있는지 여부를 판단한다(S2). 그리고 기록 재생 장치는 해당 기록 매체가 보안 시스템이 마련되지 않은 기록 매체로 판단하면, 보안 시스템의 해제 과정 필요없이 기록 매체의 데이터에 엑세스 할 수 있다. 이를 통해 기록 매체의 데이터를 재생할 수 있다(S5). 그러나, 보안 시스템이 마련된 기록 매체(100)로 판단되면 다음과 같은 과정에 의해 보안 시스템을 해제를 위한 인증 과정을 수행한다(S3). 인증 과정을 완료(S4)하는지 여부에 따라서 다음과 같이 구분된다. 인증 과정이 완료(S4)되면 기록 재생 장치에 구비된 디스플레이(미도시)부를 통하여 상기 보안 시스템을 마련된 기록 매체(100)의 데이터가 재생될 수 있다(S5). 그러나, 상기 인증 과정이 실패하면, 기록 재생 장치는 기록 매체의 데이터를 재생할 수 없게 된다(S6).As shown in Fig. 12, when the recording medium is loaded (S1), the recording / reproducing apparatus determines whether the recording medium has the above security system (S2). If the recording / reproducing apparatus determines that the recording medium is a recording medium without a security system, the recording / reproducing apparatus can access the data of the recording medium without the need for the release of the security system. Through this, data of the recording medium can be reproduced (S5). However, if it is determined that the recording medium 100 provided with the security system, the authentication process for releasing the security system is performed by the following process (S3). Depending on whether the authentication process is completed (S4) is classified as follows. When the authentication process is completed (S4), data of the recording medium 100 provided with the security system may be reproduced through a display unit (not shown) provided in the recording / reproducing apparatus (S5). However, if the authentication process fails, the recording / reproducing apparatus cannot reproduce the data of the recording medium (S6).

상기 기록 재생 장치가 보안 시스템이 마련된 기록 매체인지 여부를 판단하는 과정은 도 13에 도시된 바와 같이 이루어질 수 있다. 기록 매체가 기록 재생 장치로 로딩되면(S10), 기록 매체의 매체 정보(DI) 영역에 엑세스(access) 가능한지 여부를 판단한다(S11). 여기서 상기 매체 정보(DI)를 알지 못하면 기록 매체에 기 록된 데이터의 위치 및 구조를 알 수 없으므로 재생 불가능한 기록 매체에 해당한다(S12). 상기 매체 정보(DI) 영역에 엑세스 가능하다고 판단하면, 매체 정보(DI)를 독출한다. 그리고 기록 재생 장치는 상기 매체 정보(DI)에 'Security_flag' 또는 'HRL_flag'가 존재하는지 여부를 판단한다(S14). 여기서 매체 정보(DI)에 'Security_flag' 또는 'HRL_flag'가 존재하지 않으면, 기록 재생 장치는 해당 기록 매체에 보안 시스템이 마련되지 않은 것으로 판단한다(S15). 반면, 매체 정보(DI)에 'Security_flag' 또는 'HRL_flag'가 존재하면, 기록 재생 장치는 해당 기록 매체에 보안 시스템이 마련된 것으로 판단한다(S16).The process of determining whether the recording / playback apparatus is a recording medium provided with a security system may be performed as shown in FIG. When the recording medium is loaded into the recording / reproducing apparatus (S10), it is judged whether or not it is accessible to the medium information (DI) area of the recording medium (S11). If the medium information DI is not known, the position and structure of the data recorded on the recording medium are not known, and thus the recording medium cannot be reproduced (S12). If it is determined that the medium information DI area is accessible, the medium information DI is read. The recording and reproducing apparatus determines whether 'Security_flag' or 'HRL_flag' exists in the medium information DI (S14). If 'Security_flag' or 'HRL_flag' does not exist in the medium information DI, the recording / reproducing apparatus determines that a security system is not provided in the recording medium (S15). On the other hand, if 'Security_flag' or 'HRL_flag' exists in the medium information DI, the recording / reproducing apparatus determines that a security system is provided in the recording medium (S16).

보안 시스템이 마련된 기록 매체가 로딩된 경우, 구체적으로 AACS에서 규정하는 바에 따라 기록 매체를 통하여 사용자에게 제공되는 컨텐츠의 보호 방법을 도 14 및 도 15를 참조하여 구체적으로 설명한다. 상기 드라이브 인증을 수행하는 드라이브와 호스트로 구성된 기록 재생 장치에 있어서, 상술한 상기 매체 키를 생성하여 보안 시스템을 해제하는 경우를 예로 들어 구체적으로 설명하면 다음과 같다. When a recording medium provided with a security system is loaded, a method of protecting content provided to a user through the recording medium as specifically defined by AACS will be described in detail with reference to FIGS. 14 and 15. In the recording and reproducing apparatus composed of the drive and the host which performs the drive authentication, the case where the security system is released by generating the above-described media key will be described in detail as an example.

도 14에 도시된 블록도를 참조하여 전체적인 상호 관계를 설명한다. 도 13에서와 같은 과정으로 보안 시스템이 마련된 기록 매체(100)가 드라이브(200)로 로딩되면, 드라이브(200)와 호스트(300)의 인증 과정을 통하여 호스트(300)는 상기 매체 키(미도시)를 생성한다. 이를 통하여 복호화 모듈(351)은 상기 매체 키를 이용하여 암호화된 컨텐츠(115)를 복호화할 수 있다. 그리고 기록 재생 장치에 구비된 디스플레이(미도시)부를 통하여 상기 보안 시스템을 마련된 기록 매체(100)의 데이터가 재생될 수 있다. The overall mutual relationship will be described with reference to the block diagram shown in FIG. When the recording medium 100 provided with the security system is loaded into the drive 200 in the same manner as in FIG. 13, the host 300 receives the medium key (not shown) through an authentication process between the drive 200 and the host 300. ) Through this, the decryption module 351 may decrypt the encrypted content 115 using the media key. Data on the recording medium 100 provided with the security system may be reproduced through a display unit (not shown) provided in the recording / reproducing apparatus.

구체적으로 상술한 상기 매체 키를 생성하여 보안 시스템을 해제하는 경우를 예로 들어 구체적으로 설명하면 다음과 같다. 호스트(300)는 상기 매체 키를 생성하기 위해서 드라이브로(200) 부터 전송받은 기록 매체(100)에 수록된 키 정보와 호스트(300)에 부여된 장치 키(331)를 이용한다. 구체적인 예를 들면, 상기 기록 매체(100)에 수록된 키 정보는 매체 키 블록(11, Media Key Block, 이하 'MKB'라고 한다)을 형성한다. 여기서 매체 키 블록(11, MKB)은 연쇄적 키를 이용한 시스템에서 이용되는 일종의 데이터 블록에 해당하는 것으로, 필수적인 비공개 키(여기서는 상기 장치 키(33)가 이에 해당한다)를 구비한 장치는 상기 매체 키 블록(111, MKB)을 통하여 일반적인 키(예를 들면 상술한 매체 키)를 생성할 수 있다. 이와 같은 매체 키 블록(111, MKB)은 인증 기관에 의해 생성되고, 컨텐츠의 소유자에 의해 정당한 권한이 있는 복제자에게 제공되어 상기 기록 매체(100)에 수록될 수 있다. Specifically, a case of releasing a security system by generating the above-described media key will be described in detail as an example. The host 300 uses the key information contained in the recording medium 100 received from the drive 200 and the device key 331 assigned to the host 300 to generate the medium key. As a specific example, the key information recorded on the recording medium 100 forms a media key block 11 (hereinafter referred to as MKB). Here, the media key block 11 (MKB) corresponds to a kind of data block used in a system using a concatenated key, and a device having an essential private key (here, the device key 33 corresponds to this) may be used as the medium. A general key (for example, the above-described media key) can be generated through the key block 111 (MKB). Such a media key block 111 (MKB) may be generated by a certification authority, provided to a replicator who is duly authorized by a content owner, and stored in the recording medium 100.

또한, 상기와 같이 매체 키를 생성하는 과정에서 드라이브 인증 알고리즘(Drive Authentication Algorithm)과 같은 인증 과정이 수행될 수 있다. 즉, AACS에서 규정하는 바에 따르면 드라이브로(200)부터 전송받은 데이터의 무결성(integrity)을 증명하기 위하여 호스트(300)에 대하여 드라이브-호스트 인증 프로토콜(Drive-Host authentication protocol)을 이용한다. 이때, 드라이브(200)는 호스트(300)의 유효성(validity)을 함께 검사한다. 구체적으로 도면을 참조하여 설명하면 다음과 같다. In addition, an authentication process such as a Drive Authentication Algorithm may be performed in the process of generating the media key as described above. That is, as defined by AACS, a drive-host authentication protocol is used for the host 300 to prove the integrity of data received from the drive 200. In this case, the drive 200 also checks the validity of the host 300. Specifically with reference to the drawings as follows.

정당한 권한을 가진 드라이브(Licensed Drive, 200)는 드라이브 ID(Drive ID)와 드라이브 공개 키(Drive Public Key) 등의 정보를 포함하는 드라이브 인증 서(Drive Certificate, 22)와 드라이브 개인 키(Drive Private Key, 미도시) 등을 구비한다. 또한, 상기 정당한 권한을 가진 드라이브(Licensed Drive, 200)는 비휘발성 메모리(미도시)에 최신 버전의 호스트 폐기 리스트(Host Revocation List, 이하 'HRL'라고 한다,211)를 구비한다. 여기서 '호스트 폐기 리스트'는 일정한 사유로 인증 기관에 의해 폐기된 호스트들(revoked Host)의 리스트를 말한다. 상기 호스트 폐기 리스트는 각각의 폐기된 호스트에 대한 호스트 ID(Host_ID) 정보를 포함하는 '호스트 폐기 리스트 엔트리(HRL Entry)'로 구성되고, 상기 호스트 폐기 리스트 엔트리가 추가되면 업데이트를 요한다. 즉, 상기 드라이브(200)는 인증 기관이 업데이트된 호스트 폐기 리스트를 배포할 경우, 상기 업데이트된 호스트 폐기 리스트를 전송받아 최신 버전의 호스트 폐기 리스트를 상기 메모리에 저장한다. Licensed Drives (200) have a Drive Certificate (22) and a Drive Private Key that contain information such as Drive ID and Drive Public Key. , Not shown). In addition, the licensed drive 200 includes a latest version of the Host Revocation List (HRL) 211 in a nonvolatile memory (not shown). Here, the 'host revocation list' refers to a list of revoked hosts that have been revoked by a certification authority for some reason. The host revocation list is composed of a 'host revocation list entry (HRL Entry)' containing host ID (Host_ID) information for each retired host, and needs to be updated when the host revocation list entry is added. That is, when the certification authority distributes the updated host revocation list, the drive 200 receives the updated host revocation list and stores the latest version of the host revocation list in the memory.

상기 정당한 권한을 가진 드라이브(Licensed Drive, 200)의 측면에서 인증 과정의 구체적인 예를 도 15를 참조하여 설명하면 다음과 같다.Referring to FIG. 15, a specific example of the authentication process in terms of the authorized drive 200 is as follows.

AACS 규정에 따라 보안 시스템이 마련된 기록 매체가 드라이브로 로딩된 것으로 판단되면(S110), 드라이브 인증 과정을 수행한다. 여기서 상기 S110 단계의 판단은 상술한 도 13의 과정으로 이루어지며, 'Security_flag' 또는 'HRL_flag'에 구비된 'existence Security system' 및/또는 'type of Security system', 'status of Security system' 등의 정보를 이용하여 판단한다. If it is determined that the recording medium provided with the security system is loaded into the drive according to the AACS regulations (S110), the drive authentication process is performed. In this case, the determination of step S110 is performed by the above-described process of FIG. 13, and includes 'existence security system' and / or 'type of security system' and 'status of security system' provided in 'Security_flag' or 'HRL_flag'. Judging from the information.

드라이브 인증 과정을 수행하기 위하여, 드라이브는 해당 기록 매체의 보안 시스템 정보(SI) 영역에서 데이터를 독출한다(S111). 상술한 바와 같이 상기 보안 시스템 정보(SI)에는 '호스트 폐기 리스트(HRL)'가 포함되어 있다. 드라이브는 상 기 독출된 호스트 폐기 리스트가 드라이브에 저장된 호스트 폐기 리스트 보다 최신 버전인지 여부를 확인한다(S112). 예를 들면, 독출된 호스트 폐기 리스트가 새로운 호스트 폐기 리스트 엔트리를 포함하는 경우가 이에 해당한다. 저장된 호스트 폐기 리스트가 기록 매체에서 독출한 호스트 폐기 리스트의 모든 엔트리를 포함하면 이는 최신 버전으로 판단하여 다음 단계를 진행한다. 반면, 독출된 호스트 폐기 리스트가 새로운 호스트 폐기 리스트 엔트리를 포함하면 이를 최신 버전의 호스트 폐기 리스트로 판단한다. 이에 따라 드라이브는 메모리의 호스트 폐기 리스트를 기록 매체에서 독출한 호스트 폐기 리스트로 대체 또는 업데이트 한다(S113). In order to perform the drive authentication process, the drive reads data from the security system information (SI) area of the corresponding recording medium (S111). As described above, the security system information SI includes a 'host revocation list HRL'. The drive checks whether the read host revocation list is more recent than the host revocation list stored in the drive (S112). For example, the read host revocation list includes a new host revocation list entry. If the stored host revocation list includes all the entries of the host revocation list read from the recording medium, it is determined that it is the latest version and proceeds to the next step. On the other hand, if the read host revocation list includes a new host revocation list entry, it is determined as the latest version of the revocation list. Accordingly, the drive replaces or updates the host revocation list of the memory with the host revocation list read from the recording medium (S113).

드라이브는 호스트 인증서를 이용하여 호스트 인증서의 유효성 및 호스트가 삽입된 기록 매체에 엑세스할 수 있는 정당한 권한이 있는지 여부를 체크한다. 이를 위하여 드라이브는 호스트로부터 호스트 인증서(Host Certificate)를 전송받는다(S114). 여기서 호스트 인증서는 호스트 마다 고유한 값이 부여되는 호스트 ID, 호스트 공개키, 서명 데이터 등의 데이터를 포함한다. 그리고 드라이브는 인증 기관의 공개키를 이용하여 호스트 인증서의 사인을 검증한다(S115). 인증서가 검증되면 다음 단계를 수행하나, 검증이 실패하면 드라이브는 호스트가 권한이 없는 것으로 판단하여 인증 실패한다. 또한, 드라이브는 호스트 ID가 호스트 폐기 리스트에 포함되어 있는지 여부를 판단함으로써 상기 호스트가 폐기되었는지 여부 즉, 호스트에게 기록 매체에 엑세스할 수 있는 정당한 권한이 있는지 여부를 검증할 수 있다(S116). 이때, 상기 호스트 ID가 호스트 폐기 리스트에 포함되어 있지 않으면 다음 단계로 진행하여 인증 과정을 수행한다. 그러나 호스트 ID가 호스트 폐기 리스 트에 포함되어 있어 호스트 ID가 폐기된 것으로 확인되면, 인증 과정은 실패한다. 상기와 같이 호스트 인증서의 유효성과 폐기 여부가 확인되면 드라이브는 디지털 사인(digital signature)를 생성하여 호스트로 전송한다(S117). 상기 사인은 호스트에 의해 검증되고, 검증 실패시 인증 과정은 역시 실패하게 된다.The drive uses the host certificate to check the validity of the host certificate and whether the host has legitimate authority to access the inserted recording medium. To this end, the drive receives a host certificate from the host (S114). In this case, the host certificate includes data such as a host ID, a host public key, and signature data, which are assigned a unique value for each host. The drive verifies the signature of the host certificate by using the public key of the certificate authority (S115). If the certificate is verified, the next step is performed. If the certificate fails, the drive determines that the host is not authorized and fails authentication. In addition, the drive may verify whether the host is revoked by determining whether the host ID is included in the host revocation list, that is, whether the host has the right to access the recording medium (S116). At this time, if the host ID is not included in the host revocation list, the process proceeds to the next step to perform the authentication process. However, if the host ID is included in the host revocation list and the host ID is determined to be revoked, the authentication process fails. When the validity and revocation of the host certificate is confirmed as described above, the drive generates a digital signature and transmits it to the host (S117). The signature is verified by the host, and if verification fails, the authentication process also fails.

한편, 정당한 권한을 가진 호스트(Licensed Host, 300)는 호스트 ID(Host ID)와 호스트 공개 키(Host Public Key)를 포함하는 호스트 인증서(Host Certificate)와 호스트 개인 키(Host Private Key, 미도시)등을 구비한다. 또한, 상기 정당한 권한을 가진 호스트(Licensed Host, 300)는 메모리(미도시)에 최신 버전의 드라이브 폐기 리스트(Drive Revocation List, 이하 'DRL'라고 한다,311)를 구비한다. 여기서 '드라이브 폐기 리스트'는 일정한 사유로 인증 기관에 의해 폐기된 드라이브들(revoked Drive)의 리스트를 말한다. 상기 정당한 권한을 가진 호스트(Licensed Host, 300)의 측면에서 인증 과정은 상기 도 13에 의한 드라이브의 인증 과정과 유사하게 이루어질 수 있다. 즉, 호스트는 드라이브 인증서(Drive Certificate)의 유효성과 폐기 여부를 확인하기 위하여 드라이브에 드라이브 인증서를 요청한다. 그리고 호스트는 인증 기관의 공개키를 이용하여 드라이브의 인증서 사인을 검증한다. 그리고 호스트는 드라이브 ID가 폐기되지 않았음을 확인하기 위하여 드라이브 폐기 리스트를 체크한다. 상기와 같이 드라이브의 인증이 성공하면 호스트도 디지털 사인을 생성하여 드라이브로 보내고, 드라이브가 상기 사인을 검증한다. Meanwhile, a licensed host 300 may include a host certificate including a host ID and a host public key, and a host private key (not shown). And the like. In addition, the licensed host 300 includes a latest version of the Drive Revocation List (DRL) 311 in a memory (not shown). Here, the drive revocation list is a list of revoked drives that have been revoked by a certification authority for some reason. In terms of the authorized host 300, the authentication process may be similar to the authentication process of the drive of FIG. 13. In other words, the host requests the drive certificate from the drive to confirm the validity and revocation of the drive certificate. The host then verifies the drive's certificate signature using the certificate authority's public key. The host then checks the drive revocation list to ensure that the drive ID has not been retired. If the authentication of the drive is successful as described above, the host also generates a digital signature and sends it to the drive, and the drive verifies the signature.

상기와 같이 과정을 통하여 드라이브와 호스트에서 모두 디지털 사인의 검증 이 수행되면, 드라이브와 호스트는 버스 키(Bus Key)를 공유하게 된다. 구체적으로는 드라이브와 호스트에서 각각 버스 키를 생성하고, 생성된 버스 키가 동일한 경우 인증 과정이 완성된다. 만약, 생성된 버스 키가 서로 다르면 인증 과정은 중단되고 실패하게 된다. As described above, when the digital signature is verified in both the drive and the host, the drive and the host share a bus key. Specifically, a bus key is generated by the drive and the host, respectively, and the authentication process is completed when the generated bus key is the same. If the generated bus keys are different, the authentication process is interrupted and fails.

이상, 전술한 본 발명의 바람직한 실시예는, 예시의 목적을 위해 개시된 것으로, 당업자라면 이하 첨부된 특허청구범위에 개시된 본 발명의 기술적 사상과 그 기술적 범위 내에서, 다양한 다른 실시예들을 개량, 변경, 대체 또는 부가 등이 가능할 것이다. As mentioned above, preferred embodiments of the present invention are disclosed for purposes of illustration, and those skilled in the art can improve and change various other embodiments within the spirit and technical scope of the present invention disclosed in the appended claims below. , Replacement or addition would be possible.

상기에서 설명한 본 발명에 따른 기록 매체와 데이터 기록 재생 방법 및 그 장치는 다음과 같은 효과를 가진다.The recording medium, the data recording and reproducing method and the apparatus according to the present invention described above have the following effects.

즉, 본 발명의 다른 목적은 상기 보안 시스템이 마련된 기록 매체에 효율적으로 엑세스하는 방법을 제공하는 장점이 있다.That is, another object of the present invention is to provide a method for efficiently accessing a recording medium provided with the security system.

본 발명의 다른 목적은 보안 시스템이 마련된 기록 매체인지 여부를 효율적으로 판단하고 엑세스하는 방법과 이와 같은 기록 매체를 제공하는 장점이 있다. Another object of the present invention is to provide a method for efficiently determining and accessing a recording medium provided with a security system and to provide such a recording medium.

Claims (36)

관리 영역을 구비한 기록 매체에 있어서, In a recording medium having a management area, 상기 관리 영역 내에는 해당 기록 매체의 매체 정보가 기록되는 매체 정보 영역이 구비되어 있고, A media information area in which the media information of the recording medium is recorded is provided in the management area. 상기 매체 정보는, The medium information, 해당 기록 매체의 물리적 구조에 관한 데이터와 보안 시스템 플래그를 포함하는 것을 특징으로 하는 기록 매체.And a security system flag and data relating to the physical structure of the recording medium. 관리 영역을 구비한 기록 매체에 있어서, In a recording medium having a management area, 상기 관리 영역 내에는 매체 정보 영역과 보안 시스템 영역이 구비되어 있고,A media information area and a security system area are provided in the management area. 상기 매체 정보 영역에 기록되는 상기 매체 정보는, 해당 기록 매체의 물리적 구조에 관한 데이터와 보안 시스템 플래그를 포함하는 것을 특징으로 하는 기록 매체.And the medium information recorded in the medium information area includes data on a physical structure of the recording medium and a security system flag. 제1항 또는 제2항에 있어서, 상기 보안 시스템 플래그는,The method according to claim 1 or 2, wherein the security system flag, 상기 기록 매체에 보안 시스템이 마련되어 있는지 여부를 나타냄을 특징으로 하는 기록 매체.And whether a security system is provided in the recording medium. 제3항에 있어서, 상기 보안 시스템 플래그는,The method of claim 3, wherein the security system flag, 상기 보안 시스템의 방식에 관한 정보를 함께 나타냄을 특징으로 하는 기록 매체.And information on the manner of the security system together. 제1항 또는 제2항에 있어서, 상기 보안 시스템 플래그는,The method according to claim 1 or 2, wherein the security system flag, 1 바이트가 할당됨을 특징으로 하는 기록 매체.Recording medium characterized in that one byte is allocated. 제5항에 있어서, 상기 보안 시스템 플래그는,The method of claim 5, wherein the security system flag, 하나의 비트가 'existence of Security system'으로 할당됨을 특징으로 하는 기록 매체.A recording medium characterized by one bit being assigned to an 'existence of security system'. 제5항에 있어서, 상기 보안 시스템 플래그는,The method of claim 5, wherein the security system flag, 하나의 비트가 'existence of Security system'으로 할당하고, 다른 하나의 비트가 'type of Security system'으로 할당됨을 특징으로 하는 기록 매체.A recording medium, characterized in that one bit is assigned a 'existence of security system' and the other bit is assigned a 'type of security system'. 제5항에 있어서, 상기 보안 시스템 플래그는,The method of claim 5, wherein the security system flag, 하나의 비트가 'existence of Security system'으로 할당하고, 적어도 두 개의 비트가 'type of Security system'으로 할당됨을 특징으로 하는 기록 매체.Wherein one bit is assigned to an 'existence of security system' and at least two bits are assigned to a 'type of security system'. 제5항에 있어서, 상기 보안 시스템 플래그는,The method of claim 5, wherein the security system flag, 적어도 하나의 비트가 'status of Security system'으로 할당됨을 특징으로 하는 기록 매체.At least one bit is assigned to a 'status of security system'. 제5항에 있어서, 상기 보안 시스템 플래그는,The method of claim 5, wherein the security system flag, 적어도 하나의 비트가 'existence of HRL'로 할당됨을 특징으로 하는 기록 매체.At least one bit is assigned to an 'existence of HRL'. 제1항 또는 제2항에 있어서, 상기 매체 정보 영역은,The method of claim 1 or 2, wherein the medium information area, 상기 기록 매체의 우선 기록 영역에 마련됨을 특징으로 하는 기록 매체.And a recording medium provided in the priority recording area of the recording medium. 제11항에 있어서, 상기 우선 기록 영역은,The method of claim 11, wherein the priority recording area is, 상기 기록 매체의 다른 영역과 상이한 물리적 구조를 가짐을 특징으로 하는 기록 매체.And a physical structure different from other areas of the recording medium. 제11항에 있어서, 상기 우선 기록 영역은,The method of claim 11, wherein the priority recording area is, 상기 기록 매체의 제작시 기록됨을 특징으로 하는 기록 매체.And is recorded when the recording medium is produced. 제2항에 있어서, 상기 보안 시스템 영역은,The method of claim 2, wherein the security system area, 호스트 폐기 리스트를 포함하는 보안 시스템 정보를 구비함을 특징으로 하는 기록 매체.And security system information including a host revocation list. 적어도 두 개의 기록층을 구비한 기록 매체에 있어서,A recording medium having at least two recording layers, 각각의 상기 기록층의 관리 영역은 매체 정보를 구비하고, 상기 매체 정보는 해당 기록 매체의 물리적 구조에 관한 데이터와 보안 시스템 플래그를 포함하는 것을 특징으로 하는 기록 매체.A management area of each said recording layer includes medium information, said medium information including data concerning a physical structure of said recording medium and a security system flag. 제15항에 있어서, 상기 보안 시스템 플래그는,The method of claim 15, wherein the security system flag, 상기 기록 매체에 보안 시스템이 마련되어 있는지 여부를 나타냄을 특징으로 하는 기록 매체.And whether a security system is provided in the recording medium. 보안 시스템이 구비된 기록 매체를 판별하기 위한 제어 정보를 구성하는 방법에 있어서,A method of configuring control information for determining a recording medium with a security system, the method comprising: 상기 제어 정보는,The control information, 해당 기록 매체에 대해 엑세스하기 위한 최소한의 정보와 보안 시스템 플래그를 구비한 매체 정보 데이터와 보안 시스템 정보 데이터를 포함함을 특징으로 하는 제어 정보 구성 방법.And control system information data and media information data having a minimum information and a security system flag for accessing the recording medium. 제17항에 있어서, 상기 보안 시스템 플래그는,18. The system of claim 17, wherein the security system flag is 상기 기록 매체에 보안 시스템이 마련되어 있는지 여부를 나타냄을 특징으로 하는 제어 정보 구성 방법.And whether or not a security system is provided in the recording medium. 제18항에 있어서, 상기 보안 시스템 플래그는,19. The system of claim 18, wherein the security system flag is 상기 보안 시스템의 방식에 관한 정보를 함께 나타냄을 특징으로 하는 제어 정보 구성 방법.And control information of the security system. 제17항에 있어서, 상기 보안 시스템 정보 데이터는,The method of claim 17, wherein the security system information data, 호스트 폐기 리스트를 포함함을 특징으로 하는 제어 정보 구성 방법.And a host revocation list. 기록 매체의 관리 영역에 매체 정보를 기록하되,Record the media information in the management area of the recording medium, 상기 매체 정보는,The medium information, 해당 기록 매체에 엑세스하기 위한 최소한의 정보와 보안 시스템 플래그를 포함함을 특징으로 하는 기록 매체의 데이터 기록 방법.A method of recording data on a recording medium, comprising: minimal information for accessing the recording medium and a security system flag. 제21항에 있어서, 상기 보안 시스템 플래그는,The method of claim 21, wherein the security system flag, 상기 기록 매체에 보안 시스템이 마련되어 있는지 여부를 나타내는 정보임을 특징으로 하는 기록 매체의 데이터 기록 방법.And information indicating whether a security system is provided in the recording medium. 제22항에 있어서, 상기 보안 시스템 플래그는,The method of claim 22, wherein the security system flag, 상기 보안 시스템의 방식에 관한 정보를 함께 나타냄을 특징으로 하는 기록 매체의 데이터 기록 방법.And information on a method of the security system together. 제21항에 있어서, 상기 매체 정보는,The method of claim 21, wherein the medium information, 기록 매체의 제작시 우선 기록 영역에 기록됨을 특징으로 하는 기록 매체의 데이터 기록 방법.A data recording method of a recording medium, characterized in that at the time of manufacture of the recording medium, it is first recorded in the recording area. 제21항에 있어서, 상기 데이터 기록 방법은,The method of claim 21, wherein the data recording method, 상기 관리 영역에 보안 시스템 정보를 기록하는 단계를 더 포함하는 것을 특징으로 하는 기록 매체의 데이터 기록 방법.And recording security system information in the management area. 제25항에 있어서, 상기 보안 시스템 정보는,The method of claim 25, wherein the security system information, 기록 매체 제작시 인증 기관에서 배포된 호스트 폐기 리스트를 포함하는 것을 특징으로 하는 기록 매체의 데이터 기록 방법.And a host revocation list distributed by a certification authority when the recording medium is produced. 기록 매체의 관리 영역에 기록된 매체 정보를 독출하고, Reading the medium information recorded in the management area of the recording medium, 상기 매체 정보를 이용하여 해당 기록 매체가 보안 시스템이 마련된 기록 매체인지 여부를 판단함을 특징으로 하는 기록 매체의 데이터 재생 방법.And determining whether the corresponding recording medium is a recording medium provided with a security system by using the medium information. 제27항에 있어서, 상기 데이터 재생 방법은,The method of claim 27, wherein the data reproducing method is 상기 매체 정보에 보안 시스템 플래그가 구비되었는지 여부에 따라 상기 보안 시스템이 마련된 기록 매체인지 여부를 판단함을 특징으로 하는 기록 매체의 데 이터 재생 방법.And determining whether the security system is a recording medium provided with the security system flag in the medium information. 제27항에 있어서, 상기 데이터 재생 방법은,The method of claim 27, wherein the data reproducing method is 상기 매체 정보에 구비된 보안 시스템 플래그의 데이터에 따라 상기 보안 시스템이 마련된 기록 매체인지 여부를 판단함을 특징으로 하는 기록 매체의 데이터 재생 방법.And determining whether the security system is a recording medium provided with the data of the security system flag included in the medium information. 제29항에 있어서, 상기 데이터 재생 방법은,The method of claim 29, wherein the data reproduction method, 상기 시스템 플래그의 데이터가 0 또는 1 인지 여부에 따라 보안 시스템의 유무를 판단함을 특징으로 하는 기록 매체의 데이터 재생 방법.And determining whether the security system is present according to whether the data of the system flag is 0 or 1. (a)기록 매체의 관리 영역에 기록된 매체 정보를 독출하는 단계;(a) reading the medium information recorded in the management area of the recording medium; (b)상기 매체 정보를 이용하여 해당 기록 매체가 보안 시스템이 마련된 기록 매체인지 여부를 판단하는 단계;(b) determining whether the recording medium is a recording medium provided with a security system using the medium information; (c)보안 시스템이 마련된 기록 매체에 대하여 보안을 해제하는 단계;(c) releasing the security of the recording medium provided with the security system; (d)보안 시스템이 해제된 기록 매체의 데이터에 엑세스하는 단계;를 포함하는 것을 특징으로 하는 데이터 기록 재생 방법.(d) the security system accessing data on the released recording medium. 제31항에 있어서, 상기 (b)단계는,32. The method of claim 31, wherein step (b) comprises: 상기 매체 정보에 마련된 보안 시스템 플래그에 의해 보안 시스템의 유무를 판단함을 특징으로 하는 데이터 기록 재생 방법.And determining the presence or absence of a security system based on a security system flag provided in said medium information. 제31항에 있어서, 상기 (c)단계는,32. The method of claim 31, wherein step (c) comprises: 드라이브 호스트 인증 과정을 수행함을 특징으로 하는 데이터의 기록 재생 방법.A method of recording and reproducing data, characterized by performing a drive host authentication process. 제33항에 있어서, 상기 드라이브 호스트 인증 과정은,34. The method of claim 33, wherein the drive host authentication process, 상호 간에 인증서의 유효성과 데이터에 엑세스하기 위한 정당한 권한이 있는지 여부를 검증하는 단계를 포함함을 특징으로 하는 데이터의 기록 재생 방법.And verifying each other validity of the certificate and whether there is a legitimate authority to access the data. 제31항에 있어서, 상기 데이터의 기록 재생 방법은,32. The recording and reproducing method of data according to claim 31, 상기 기록 매체의 보안 시스템 정보를 독출하여, 호스트 폐기 리스트가 최신 버전인지 여부를 검증하는 단계를 더 포함하는 것을 특징으로 하는 데이터의 기록 재생 방법.And reading out the security system information of the recording medium to verify whether the host revocation list is the latest version. 제31항에 있어서, 상기 데이터의 기록 재생 방법은,32. The recording and reproducing method of data according to claim 31, 상기 인증 과정이 실패하면, 상기 기록 매체는 기록이나 재생이 불가능함을 사용자에게 안내하는 단계를 더 포함하는 것을 특징으로 하는 데이터의 기록 재생 방법.And if the authentication process fails, instructing the user that the recording medium is impossible to record or reproduce.
KR1020070024060A 2007-03-12 2007-03-12 Recording medium, method of configuring control information and recording/playback and apparatus there of KR20080083463A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070024060A KR20080083463A (en) 2007-03-12 2007-03-12 Recording medium, method of configuring control information and recording/playback and apparatus there of

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070024060A KR20080083463A (en) 2007-03-12 2007-03-12 Recording medium, method of configuring control information and recording/playback and apparatus there of

Publications (1)

Publication Number Publication Date
KR20080083463A true KR20080083463A (en) 2008-09-18

Family

ID=40024129

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070024060A KR20080083463A (en) 2007-03-12 2007-03-12 Recording medium, method of configuring control information and recording/playback and apparatus there of

Country Status (1)

Country Link
KR (1) KR20080083463A (en)

Similar Documents

Publication Publication Date Title
KR101313825B1 (en) Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium
JP4687424B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
US8370647B2 (en) Information processing apparatus, information processing method, and program
KR101219618B1 (en) Information processing device, information recording medium, contents management system, data processing method, and computer readable recording medium recording a program
JP4655951B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP4901164B2 (en) Information processing apparatus, information recording medium, method, and computer program
JP4892977B2 (en) Information processing apparatus, information processing method, and computer program
JP4882636B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP4770650B2 (en) Information processing apparatus, information processing method, and computer program
JP4784135B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP2008523764A (en) Method for protecting content of recording medium and recording medium containing content protected by the protection method
JP2008527598A (en) Shared data protection method and protection device, and recording medium playback method and playback device using local storage
JP4059185B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP2006072688A (en) Data processing method, information recording medium manufacture management system, record data generation device and method, and computer program
US20050144465A1 (en) Recording system and method, recording device and method, input device and method, reproduction system and method, reproduction device and method, recording medium, and program
JP4765485B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
WO2006073251A2 (en) Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage
KR20080083463A (en) Recording medium, method of configuring control information and recording/playback and apparatus there of
JP4905587B2 (en) Information processing apparatus, information processing method, and computer program
WO2017038493A1 (en) Information processing apparatus, information processing method, and program
JP2010146591A (en) Information processing apparatus, information recording medium, information processing method, and computer program

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination