JP2005512258A - システムデータの完全性の検証方法及び装置 - Google Patents
システムデータの完全性の検証方法及び装置 Download PDFInfo
- Publication number
- JP2005512258A JP2005512258A JP2003550217A JP2003550217A JP2005512258A JP 2005512258 A JP2005512258 A JP 2005512258A JP 2003550217 A JP2003550217 A JP 2003550217A JP 2003550217 A JP2003550217 A JP 2003550217A JP 2005512258 A JP2005512258 A JP 2005512258A
- Authority
- JP
- Japan
- Prior art keywords
- data
- check data
- system data
- encryption key
- check
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00123—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00297—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
- G11B20/00304—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00405—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored by varying characteristics of the recording track, e.g. by altering the track pitch or by modulating the wobble track
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00572—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
- G11B20/00586—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
- G11B20/00601—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium wherein properties of tracks are altered, e.g., by changing the wobble pattern or the track pitch, or by adding interruptions or eccentricity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Abstract
本発明は、システムデータの完全性の検証装置に関し、より詳細には、信頼できない装置を失効するための失効データを含むEKB(Effective Key Block)またはMKB(Media Key Block)のようなコピー保護情報の完全性の検証装置に関する。現在、コンテンツ保護に関する暗号情報はディスクに予め記録されている。セキュリティリスクを有するこの情報の変更を回避するため、従来方法により、暗号情報の暗号ハッシュが読み出し専用としてディスクに格納される。しかしながら、従来方法による処理は、処理速度が遅く、始動時間を増大させてしまう。本発明のよるシステムデータの完全性の検証方法によりこの問題が解決される。本方法は、システムデータから暗号鍵を生成するステップと、ハッシュ関数を利用して前記暗号鍵からチェックデータを生成するステップと、前記生成されたチェックデータと前記チェックデータの信頼できるものとを比較することにより前記システムデータの完全性を検証するステップとを有する。本発明はさらに、そのようなチェックデータの生成方法、対応する装置、記憶媒体及びコンピュータプログラムに関する。
Description
本発明は、システムデータの完全性(integrity)の検証方法、システムデータの完全性を検証するためのチェックデータ生成方法、対応する装置、データを格納するための記憶メディア及びコンピュータプログラムに関する。
近年、DVD−RW、DVD−RAM、DVD+RW及びDVRのような光メディア規格は失効(revocation)を採用し始めている。失効とは、ハッキングされたとわかったレコーダやプレーヤーを無効にする機構である。これは、MKB(Media Key Block)やEKB(Effective Key Block)として知られる情報ブロックを、書き換え可能あるいは記録可能なブランクメディアにマスタ記録することにより実現される。特に、EKBはWO01/78298A1及びWO01/78299A1から既知であり、参照することによりここに含まれる。このような鍵ブロックは、レコーダやプレーヤーが音楽、映画やソフトウェアなどのユーザデータをそのようなブランクメディアへの暗号化に必要な情報を有する。ある装置がハッキングされているとわかると、新しいブランクメディアの鍵ブロックが、当該装置がその鍵ブロックをもはや利用できないように、そしてその他すべての装置は依然として利用できるよう変更される。以下において、特に断りがない場合、MKBとEKBの両方を意味するEKBが参照される。
EKB装置失効構成は、シンプルな(すなわち、安価な)装置に有効な対称暗号化方式に完全に基づいている。EKBの他の効果は、それのよく構成された設計のため、少数の装置のみが失効される場合には、そのサイズは小さくて済む。EKBが大きいものとなるのは、多数の装置が失効される場合のみである(他方、例えば、CPRMのMKBでは、1、2台の装置が失効される場合でもその最大サイズまで増大しうる)。
EKB構成の問題点は、十分な(少ない)台数の装置がハッキングされると、すなわち、ある装置に一意的な装置鍵群が公開されると、アタッカーが比較的容易にEKBを偽造できてしまうという点である。従って、問題となるのは、特に記録可能あるいは書き換え可能なメディアに記録されているEKBの場合に真のEKBと偽のEKBをどのように見分けるかという点である。1つの解決法として、完全なEKBのデジタルサインハッシュをそのヘッダ部分に含めるというものがあり、任意のビット変更がデジタル署名をチェックする装置により検出可能とすることができる。しかしながら、このデジタル署名はEKBシステムを維持する当局により生成されるということに注意せねばならない。
技術的には、鍵ブロックがディスクの通常の利用に影響を及ぼさないように、予めマスタ記録された情報を有する光ディスクを作成することは大きな挑戦である。メディア製造業者とレコーダ製造業者の両方の使いやすさを同時に最適化することは困難である。一例となる技術として、鍵ブロックを空のディスクに「プレエンボス(pre−emboss)」するというものがある。このような鍵ブロックは装置において読み出しが容易であるが、低歩留まりのためディスク製作コストは高くなると同時に、書き込みの質は低いものとなる。他方、鍵ブロックをウォブルのようなサブチャンネルに記録するテクニックは、低コストで高品質のメディアの作成を可能にするが、ウォブルの低データチャンネルのため、読み出しはきわめて低速なものとなる。
出願番号00201951.1(PHNL000303EPP)による欧州特許出願では、書き換え可能なデータ記憶媒体にデータを記録するための記録装置が説明されている。そこでは、ブランクディスクにアクセスする第1レコーダが、低データレートサブチャンネルの鍵ブロックをディスクのノーマルデータ領域あるいはリードイン領域にコピーするという手法が提案されている。この開示では、鍵ブロックはシステムデータとして呼ばれていることに注意すべきである。このディスクへのアクセスを必要とする以降の装置は、しばしばHFチャンネルと呼ばれる、すなわち、通常のユーザデータが書き込まれる高周波数チャンネルである通常の高データレートチャンネルを利用して鍵ブロックにアクセスことができる。他の実現形態では、この鍵ブロックはメディア製造業者によりHFチャンネルにすでに書き込まれているかもしれない。ハッカーがHFチャンネル(ディスクは書き換え可能)の現在の鍵ブロックを消去しようとし、より新しい鍵ブロックは明らかに古いものより多くの失効された装置を含んでいることによるこの現在鍵ブロックを古い鍵ブロックと取り替えようとする脅威があると考えられる。この問題に対して提案される1つの解決法は、暗号化ハッシュまたは署名を、ユーザによる変更が不可能な、すなわち、ウォブルや(N)BCAにおいて、この署名をディスクの一部に格納している鍵ブロック上で計算するというものである。このような領域はしばしばRO(Read−Only)サブチャンネルと呼ばれる。
この解決法による問題点は、鍵ブロックへのアクセスを求めるすべての装置がまずはそのような署名を計算し、ROサブチャンネルに含まれるような署名に対してそれを検証しなければならない。この計算は、追加的なハードウェアの点から、しかし大部分は起動時間の点からコストがかかる。現在のドライブはすでに、この署名検証が追加するほとんど許容できないくらい長い起動時間(20秒のオーダー)を有する。
従って、本発明の課題は、上記問題点を解消する解決法を提供することであり、特に起動時間の問題を解消するとともに、ハッキングに対する高いレベルの防御を提供し、上記鍵ブロックのようなシステムデータの完全さに対する高信頼性を有する検証を可能にすることである。
本課題は、請求項1に記載されるような検証方法と、請求項11に記載されるような検証装置により実現される。本課題はさらに、請求項10に記載されるようなシステムデータの完全性を検証するためのチェックデータ生成方法と、請求項13に記載されるような対応する装置により実現される。上記課題を解決し、本発明を実現するデータ及びコンピュータプログラムを格納する記憶媒体がさらに請求項14及び15に記載される。
本発明は、提供されるシステムデータの利用に従って、暗号鍵がすでに生成されているというアイディアに主として基づくものである。すでに通常の起動手続きの一部であるこの暗号化処理は、わずかな追加によりハッシュ計算と同等なものとすることができる。言い換えると、必要とされる暗号鍵が生成され、この暗号鍵からハッシュ関数を利用して生成されたチェックデータを容易にアーカイブすることができる。もしハッカーがシステムデータを変更したとすると、これによる暗号鍵も変更され、これによりもとのシステムデータから最終的にアーカイブされたチェックデータと比較して異なるチェックデータがもたらされる。
従って、システムデータの完全さを検証するため、さらに本発明によると、チェックデータの信頼できるものが、生成されたチェックデータと比較されることにより検証のため提供される。この信頼できるチェックデータはもとのシステムデータから、あるいは暗号鍵から直接生成される。ハッカーがシステムデータを変更すると、生成されたチェックデータと信頼できるチェックデータとの比較により不一致が見出されると、システムデータの変更を検出することが可能となる。
信頼できるチェックデータの生成は、好ましくはCDやDVDのような記録キャリアに記憶されるユーザデータの暗号化/復号化のため、秘密鍵である暗号鍵からチェックデータを生成する適当なハッシュ関数を利用するメディア製造業者により好適に実現される。
信頼できるチェックデータの生成はまた、適切なハッシュ関数を利用し、検証のため暗号化あるいは復号化形式で信頼できるチェックデータを提供する暗号化及び復号化のための暗号鍵を提供する鍵ライセンス供与当局のような信頼できる第3者により実現されるかもしれない。このチェックデータは、インターネットや電話網のようなネットワークを介し検証のためそのような信頼できるチェックデータを実際に必要とする装置に送信されてもよい。
システムデータの完全さの検証方法の好適な実施例が従属クレームに含まれる。ここで、本発明によるチェックデータ生成方法、装置、記憶媒体及びコンピュータプログラムがさらに展開され、従属クレームに含まれるような類似あるいは同一の実施例を有する。
好適な実施例では、信頼できるチェックデータが記録キャリアから取得され、特にこの信頼できるチェックデータを読み出し専用領域またはチャンネルに格納している記録キャリアから読み出される。プレーヤーやレコーダのような装置が記録キャリアにアクセスしようとすると、ユーザによる変更が不可な信頼できるチェックデータを利用することにより、記録キャリアの記録可能領域に好適に格納されるシステムデータの完全さのチェックが可能となる。この完全さのチェックが否定的結果を導けば、すなわち、システムデータの変更が発生していれば、アクセスは拒絶される。その後、信頼できるチェックデータが好適には生成され、メディア製造業者や他の信頼された第3者により記録キャリアに記録される。
あるいは、信頼できるチェックデータは信頼できる第3者、特にライセンス供与当局からネットワーク、特にインターネットを介し受け取られる。本実施例は、記録キャリアへのアクセスのためコンピュータが利用される場合に特に好適に利用される。インターネットに接続されたコンピュータはインターネットを介し信頼できるチェックデータを受信することができ、それにより記録キャリアに格納された、あるいは同一あるいは他のネットワークを介し第3者から同時あるいは別々に受信されるシステムデータの完全さを検証することができる。好ましくは、システムデータは同一のライセンス供与当局からインターネットを介し信頼できるチェックデータと共に同時に受信される。
さらに、好ましくは、システムデータから生成された暗号鍵の一方向ハッシュの楕円曲線署名が計算され、リクエストを行った装置への送信のためシステムデータに添付される。これにより信頼できるチェックデータは暗号化あるいは復号化形式となり、第1のケースはシステムデータの完全さを検証するためそれを利用する前に復号化ステップが必要となる。
暗号鍵からチェックデータを構成するハッシュ関数は、チェックデータの計算は容易であるが、このチェックデータから暗号鍵を求めることはきわめて困難であるという意味で、暗号鍵の一方向関数であることが好ましい。もしそうでない場合、ハッカーはチェックデータを読み出し、暗号鍵を計算し、アクセスが認められていないディスク上のすべての暗号化されたコンテンツへのアクセスが可能となってしまう。ハッシュ関数はまた、暗号化のための鍵としてこの暗号鍵を利用した固定された入力を有する暗号化関数であるかもしれない。好ましくは、このハッシュ関数への固定された入力は、記録キャリアから取得され、特に読み出し専用領域またはチャンネルへの入力を格納する記録キャリアから読み込まれる。
一般に、システムデータはその完全さがチェックされる任意のタイプのデータであってよい。好適な応用はコピー保護の分野である。すなわち、システムデータはコピー保護データを、特にCD、DVDあるいはDVR技術で利用されるような光記録キャリアの再生、記録または複製のための再生装置、記録装置または複製装置のような信頼できない(untrusted)装置を失効するEKBやMKBのような失効データを有することが好ましい。従って、DVIインタフェースを利用してPCがもはや映画を送るべきでないレコーダやモニタのリストを含むコピー保護情報は、書き換え可能なディスクに分散させることもできる。
この信頼されたチェックデータがシステムデータの一部を含む場合、特に他の実施例により提案されるようなEKBのきわめて小さな記述部分を含む場合、ハッキングに対するより高いレベルの保護が可能になる。すなわち、暗号鍵からのEKBの偽造が回避可能となる。この信頼できるチェックデータはまた、暗号鍵のハッシュ関数と、少なくともコピー保護データの一部、特にEKBの記述部分を有するかもしれない。
本発明は、システムデータを格納する光記録キャリアを再生及び/または記録する装置に好適に適用され、本装置は、
−前記記録キャリアから前記システムデータを読み出す手段と、
−請求項9記載の検証装置と、
−該検証装置から受信される検証結果に基づき、再生及び/または記録を中断する手段とを有する。
−前記記録キャリアから前記システムデータを読み出す手段と、
−請求項9記載の検証装置と、
−該検証装置から受信される検証結果に基づき、再生及び/または記録を中断する手段とを有する。
好ましくは光記録キャリアであるデータの格納するための記憶媒体は、
−システムデータ、特に信頼できない装置の失効のためのコピー保護データを格納する記録可能データ領域と、
−システムデータの検証のための、ハッシュ関数を利用して前記システムデータから生成される暗号鍵から生成され、信頼性できるチェックデータとの比較により前記システムデータの完全性の検証に利用されるチェックデータを格納する読み出し専用データ領域とを有する。
−システムデータ、特に信頼できない装置の失効のためのコピー保護データを格納する記録可能データ領域と、
−システムデータの検証のための、ハッシュ関数を利用して前記システムデータから生成される暗号鍵から生成され、信頼性できるチェックデータとの比較により前記システムデータの完全性の検証に利用されるチェックデータを格納する読み出し専用データ領域とを有する。
ハッシュ関数への入力が前記読み出し専用領域に格納されてもよい。さらに、前記チェックデータは、好ましくは規格により固定化されたものであってもよい。
本発明が図面を参照してより詳細に説明される。
図1は、記録可能ブランクディスクの生成方法と共に、このブランクディスクにアクセスする第1レコーダで実現される以降のステップを示すブロック図を示す。メディア工場1で、予めマスタ記録された情報を有するブランク光ディスクが製造される。この情報には、レコーダやプレーヤーがこのような記録可能ブランクメディアにデータを暗号化したり、そこからデータを復号化したりするのに必要となる情報を含むEKB(Effective Key Block)2、あるいはMKB(Media Key Block)(図示せず)が含まれる。EKB2は、きわめて低いデータレートチャンネルであるウォブルを利用することにより、読み出し専用サブチャンネルに記録される。レーザービームレコーダ(LBR)5により、まずマスタディスク6が生成され、その後このマスタディスクから書き換え可能なブランクディスク7がプレス処理される。マスタディスク6に示されるように、EKB2はマスタディスク6の読み出し専用領域62(RO−EKB)に記録される。ディスク7の任意の1つであるブランクディスク9にアクセスする第1レコーダ8は、EKBを低データレートサブチャンネル92から、高周波数(HF)チャンネルと呼ばれるディスク9のノーマルデータ領域93あるいはリードイン領域にコピーする。このディスク9へのアクセスを要する以降の装置は、低データレートサブチャンネル92の代わりに、通常の高データレートチャンネル93を利用することによりEKBにアクセスすることができる。
ハッカーがHFチャンネル93のEKBを消去して、これを古いEKB、暗号ハッシュまたは署名、すなわち、検証のためのチェックデータに取り替えようとする脅威が存在するため、EKB2がハッシュ関数3を利用することにより生成され、この署名がマスタディスク6とユーザによる変更が不可であるブランクディスク7及び9の一部に、例えば、一般には読み出し専用サブチャンネル61及び91のウォブルまたは(N)BCAに格納される。
さらに、LBR5は、アドレス情報、ディスク製造者識別情報及び光記録パラメータのようなブランクディスク7及び9に予めプレスされる情報を含むグルーブデータ4を利用する。このグルーブデータは、しばしばウォブルと呼ばれるディスクの螺旋状の溝に沿った前後の動きにより符号化されるかもしれない。
図2において、システムデータ、すなわち、図1を参照して説明されたようなブランクディスク3の高データレートチャンネル93に格納されるEKB2の完全性を検証する従来方法が示される。この方法は、ディスク9へのアクセスを要求するレコーダまたはプレーヤーで実現される。この従来方法によると、高データレートチャンネル93に格納されたEKBがディスク9から読み出される。その後、チェックデータがハッシュ関数を適用することによりEKBから生成される。このチェックデータは、比較ステップ11において、ディスク9の読み出し専用データチャンネル91に格納される署名と比較される。EKBが変更されていないとすると、生成されるチェックデータと署名は同様のものとなり、装置によるディスク9へのアクセスが許可される。もう一方のケースでは、アクセスは許可されず、再生あるいは記録は中断される。
この従来方法によると、EKBへのアクセスを求めるすべての装置は、まずそのような署名を計算し、ROサブチャンネルに含まれるような署名に対して検証をしなければならない。この計算は追加的ハードウェア、多くは追加的始動時間の点で比較的コストのかかるもの。本発明は、この始動時間の問題に対する解決法を提供するものである。
本発明を詳細に説明する前に、EKBによる鍵ブロックの利用の簡単な紹介が与えられる。EKBの通常処理による結果は秘密鍵であり、一般には、EKBではroot_keykrootと、MKBではmedia_keyKmとして知られている。以下では、EKBという用語が使われる。この暗号鍵を利用して、ディスク上の音楽/映画の暗号化あるいは復号化が行われる。暗号鍵を取得するため、いわゆるdevice_node_keys(EKB)またはdevice_keys(MKB)を利用して、装置はEKBの一部を復号化しなければならない。各装置は潜在的にはかなり大きな集合から少数のそのような鍵(16〜32のオーダーで)を有する。ここで、各装置はそのような鍵のもう一つの一意的な部分集合を有する。ある装置の失効のためそれが決定される場合、この執行された装置のdevice_node_keysを利用して復号化が可能なEKBの部分が、空のまま、あるいは無効な情報を含むようにされる。これにより、そのような装置はもはやこのEKBを利用することができず、コンテンツの暗号化あるいは復号化のための暗号鍵Krootを取得することができなくなる。
図3において、device_node_keysの利用によるEKBからの暗号鍵Krootの生成が示される。図4において、device_keysの利用によるMKBからの暗号鍵Kmの生成が示される。ここで、ボックス12と13は復号化機能を表している。EKBとMKBは100KBから15MBのオーダーのかなり大きなものでありうるので、EKBまたはMKBの暗号署名の計算は時間とハードウェアに対してコストを要するものであるということが容易に明らかである。
図3及び図4において、装置は暗号化形式でEKB/MKBの一部をすでに所持しているということがわかる。小さな追加により、通常の始動手続きのすでに一部であるこの暗号処理はハッシュの計算と同等のものとしうるということがわかった。言い換えると、必要となる暗号鍵を計算し、追加的な労力なくEKBのハッシュ値を得ることができる。しかしながら、ハッカーがMKBやEKBを変更した場合、得られる暗号鍵も変わるであろう。従って、本発明により、メディア製造業者は暗号鍵の一機能である署名の選択、すなわち、チェックデータの生成を行うことが提案されている。この場合、EKB/MKB、すなわち、システムデータが取り替えられると、署名はもはやEKB/MKBから計算されるような暗号鍵の値と一致しなくなるであろう。本質的に、署名を構成するこの機能は、それが署名の計算は容易に行うが、署名を知っているだけでは暗号鍵の計算は容易にはできないという意味で、暗号鍵の一方向関数である。そうでなければ、ハッカーはこの署名を読み出し、暗号鍵を計算し、回避されるべきディスク上の暗号化コンテンツへのアクセスを行うことが可能となるであろう。
図5において、暗号鍵から署名を生成するためのハッシュ関数の他の例が示される。図5aによると、MD4、MD5またはSHAのような優れた暗号一方向ハッシュ関数が利用されている。図5bによると、DES、AESなどのような一方向ハッシュ関数として利用される優れた暗号が利用されている。これは、暗号化関数が通常EKBを処理するユニットにおいて与えられているため、より有益である。「IV」は、初期ベクトル(Initial Vector)を表し、あるランダムな64または128ビットの文字列である。図5cによると、暗号鍵Krootが鍵として利用され、公開されているテキストがデータ入力として利用される暗号が利用される。署名チェック装置は入力内容を確認する必要があるという意味から、入力は固定的なものとされる必要がある。従って、この入力は規格の一部、すなわち、あるテキストとして認められるかもしれないし、あるいは署名が格納される読み出し専用サブチャンネルに書き込まれてもよい。言い換えると、実際には、署名は入力と署名から構成される。図5cに示される例では、EKBのバージョン番号がランダムな平文として利用される。
図6において、本発明による検証のためのチェックデータ生成及びフォーマット化されたブランクディスク生成方法が示される。図1に示されるような従来方法に対して、署名f(Kroot)はEKB2では生成されず、暗号鍵はEKB2よりはるかに短いため、より容易かつ迅速に実行できる暗号鍵Krootから生成される。メディア製造業者1’により与えられる暗号鍵Krootの利用により、EKB2、すなわちシステムデータが生成される。署名61’、すなわち、チェックデータの信頼できるものとEKB2の両方が、ブランクディスク7’が作成されるマスタディスク6’上の読み出し専用領域あるいはサブチャンネルに格納される。従来方法と同様に、第1レコーダ8は1つのブランクディスク9’のEKB92を記録可能領域またはチャンネル93にコピーする。
図7a及び7bにおいて、システムデータの完全性を検証するための方法の他の実施例が示される。本発明による図2に示される従来方法とは反対に、装置はまず記録可能領域またはチャンネル93から読み出されたEKBを処理し(ステップ20)、暗号鍵Krootを生成する。この暗号鍵から、チェックデータはハッシュ関数21を利用して生成される。ここで、ハッシュ関数21は図5に示されるような異なる方法で実現されうる。生成されたチェックデータは、その後ステップ22で、ディスク9’の読み出し専用サブチャンネルまたは領域に格納されるチェックデータの信頼できるものである署名91’と比較される。この検証結果に応じて、ディスク9へのアクセスが許可あるいは拒絶される。図7bにおいて、署名91”、すなわち、f(Kroot)の左部分あるいは右部分(入力)の何れかはディスクに記録される必要はなく、ディスク規格に別々に従うことが可能であるということがわかるであろう。
図7aに示されるような方法は、EKBの代わりにMKBを実現すると考えられるDVD+RWの例による示される。DVD+RWに対して、ハッシュ関数f()は、図5に示されるように、入力として適当な付足しによるテキスト「0xDEADBEEF」と、暗号としていわゆるC2_D関数を有するタイプのものである。署名91′のROサブチャンネルとして、NBCA(Narrow Bust Cut Area)が利用される。この実現形態は、図5cに示されるようなチェックデータの生成の一部である暗号化処理が通常のMKB処理の一部として起こる必要があるという効果を有する。従来方法で実行されるようなMKBのフルハッシュの実行を回避することにより、始動負荷を減少することが好ましい。
図7bに示されるような修正された方法は、ハッシュ関数が図5cに示されるような入力としてEKBバージョンフィールド(バージョン番号)と、署名91”としてencrypted_version()フィールドを有するタイプのものであるDVRのための例により説明される。RO−EKB92と署名91”の両方に対するROサブチャンネルは、いわゆるPICバンドであるだろう。この実現形態は、フィールド/チャンネルがすでにDVRにあるため、新しいフィールドやサブチャンネルがフォーマットで定義される必要がないという効果を有する。また、暗号化ステップ21”は現在のDVR規格の一部であり、この方法による記録装置への追加的負荷は単なる16ビットの比較である。従来方法により必要とされるようなフル12.5MバイトのEKBの必要なハッシュ処理と比較して、本発明のよる方法は、システムデータの完全性の検証に利用される必要時間を大きく減少させるということはすぐに明らかとなる。
新たなCD規格では、EKBは必ずしもメディア製造業者により予めマスタ記録される必要はなく、ネットワークを介して送信されてもよい。送信中の不正利用(tampering)を避けるため、EKBは楕円曲線署名を利用することにより、EKBライセンス供与当局により署名されたものである。このようなEKBを受信した記録または再生装置は、EKBをハッシュ処理し、EKBに添付されるハッシュの楕円曲線署名に対してハッシュをチェックし、このチェックが肯定的結果を与える場合、暗号鍵Krootを取得するための通常の方法によりEKBを処理する必要があるであろう。この楕円曲線の署名は、上述のROサブチャンネルと等価なものである。しかしながら、安価なCD装置に対しては、大量のデータに対するハッシュを計算する必要がでてくるという負担がある。
同様に、上述のように、本発明による以下の手続きを適用することによりこのようなハッシュの計算を回避することができる。EKBの送信者、すなわち、EKBライセンス供与当局のような信頼できる第三者がまず、暗号鍵Krootを取得するための通常の方法によりEKBの処理を行う。その後、一方向ハッシュKrootの楕円曲線署名が計算される。この署名が記録または再生装置への送信のため、EKBに添付される。再び、図5に示される暗号鍵Krootのハッシュを生成するための異なる可能性からそれを選ぶことができる。特に、バージョンE(Kroot,version)から構成されるハッシュ値は興味深い。その理由として、この数はEKB処理の一部として計算される必要があるためである。
図8において、例えば、PCで実現されるインターネットを介した受信装置により受信されたEKBの完全性を検証するための方法が示される。そこでは、以降においてチェックデータを生成する一方向ハッシュ33が適用される暗号鍵Krootを取得するための通常の方法により、EKB30が処理される(ステップ32)。並行して、信頼できる第三者により生成され、本来的に信頼できるチェックデータを含むEKB30に並行して送信されるデジタル署名31が、信頼できるチェックデータを生成する公開鍵Kpublicの利用によりステップ35において解読される。その後、これらは完全性の検証のため、生成されたチェックデータと比較される(ステップ34)。この結果に応じて、記録キャリアに格納されるデータへのアクセスが許可または拒絶される。
上述の署名方法は、EKBが他のEKBにより他のKrootと取り替えられるハッキングを効果的に回避することができる。このことは、ハッカーがもはや新しいEKBを古いEKBにより上書きすることができないということを意味する。ハッカーが同一のKrootを有するEKBを偽造できるだけの十分な知識を備えていれば、ROサブチャンネルの署名はハッキングされたEKBと一致してしまうかもしれない。しかしながら、これを実行するためには、ハッカーは多くのdevice_node_keysを知っている必要がある。なぜなら、ハッカーはどの装置がハッカーによりハッキングされたEKBを使用するか前もってはわからないためである。前提として、これらは他の装置をハッキングすることにより取得されるものである。
その構成において、ハッキングを要する装置の台数は、MKBよりEKBの場合にかなり少ない。しかしながら、署名に含まれる情報をわずかに増やすことにより、このハッキングに対する保護を得ることができる。この機能を理解するため、EKBが概ね2つの部分、すなわち、記述部とデータ部に分割可能であると知る必要がある。データ部は新しくされた記述鍵に関して実際の情報を含む一方、記述部はデータ部がどのように解釈されるべきかを示す。例えば、どのdevice_node_keysがKrootに導く復号化チェーンの開始に利用されるかを装置に知らせる。典型的には、この記述部のサイズは、EKB全体のサイズの数パーセントである。記述部を固定化することにより、すなわち、記述部を上述の署名に付加することにより、ハッカーによるEKBの偽造を効果的に防ぐことができる。
Claims (18)
- システムデータの完全性を検証するための方法であって、
前記システムデータから暗号鍵を生成するステップと、
ハッシュ関数を利用して前記暗号鍵からチェックデータを生成するステップと、
前記生成されたチェックデータと前記チェックデータの信頼できるものとを比較することにより前記システムデータの完全性を検証するステップとを有することを特徴とする方法。 - 請求項1記載の方法であって、前記チェックデータの信頼できるものは記録キャリアから取得され、特に、読み出し専用領域あるいはチャンネルに前記信頼できるものを格納する記録キャリアから読み出されることを特徴とする方法。
- 請求項1記載の方法であって、前記チェックデータの信頼できるものは信頼できる第三者から受け取られ、特に、インターネットのようなネットワークを介しライセンス供与当局から受け取られることを特徴とする方法。
- 請求項3記載の方法であって、前記チェックデータの信頼できるものは暗号化形式で前記第三者から受け取られ、前記生成されたチェックデータとの比較前にまず解読されることを特徴とする方法。
- 請求項1記載の方法であって、前記ハッシュ関数は一方向ハッシュ関数であることを特徴とする方法。
- 請求項1記載の方法であって、前記ハッシュ関数は固定された入力を有する暗号化関数であることを特徴とする方法。
- 請求項7記載の方法であって、前記固定された入力は記録キャリアから取得され、特に、読み出し専用領域あるいはチャンネルに入力を格納する記録キャリアから読み出されることを特徴とする方法。
- 請求項1記載の方法であって、前記システムデータはコピー保護データを、特に、光記録キャリアの再生、記録あるいは複製のための再生装置、記録装置あるいは複製装置のような信頼できない装置を失効するためのEKB(Effective Key Block)あるいはMKB(Media Key Block)のような失効データを有することを特徴とする方法。
- 請求項8記載の方法であって、前記暗号鍵はユーザデータの暗号化及び/または復号化に利用されることを特徴とする方法。
- 請求項8記載の方法であって、前記チェックデータの信頼できるものは前記コピー保護データの少なくとも一部を、特に、前記EKBの記述部を有することを特徴とすることを特徴とする方法。
- 請求項7記載の方法であって、前記チェックデータの信頼できるものは、前記暗号鍵のハッシュ関数と、前記コピー保護データの少なくとも一部、特に、前記EKBの記述部を有することを特徴とする方法。
- システムデータの完全性を検証するためのチェックデータを生成する方法であって、
前記システムデータから暗号鍵を生成するステップと、
ハッシュ関数を利用して前記暗号鍵からチェックデータを生成するステップと、
前記システムデータを格納する記録キャリアにおける読み出し専用領域あるいはチャンネルへの格納のため、あるいは送信ラインを介した送信のため、前記チェックデータを提供するステップとを有することを特徴とする方法。 - システムデータの完全性の検証装置であって、
前記システムデータから暗号鍵を生成する手段と、
ハッシュ関数を利用して前記暗号鍵からチェックデータを生成する手段と、
前記生成されたチェックデータと前記チェックデータの信頼できるものとを比較することにより、前記システムデータの完全性を検証する手段とを有することを特徴とする装置。 - システムデータを格納する光記録キャリアの再生及び/または記録装置であって、
前記記録キャリアから前記システムデータを読み出す手段と、
請求項13記載の検証装置と、
前記検証装置から受け取る検証結果に応じて再生及び/または記録を中断する手段とを有することを特徴とする装置。 - システムデータの完全性を検証するためのチェックデータの生成装置であって、
前記システムデータから暗号鍵を生成する手段と、
ハッシュ関数を利用して前記暗号鍵からチェックデータを生成する手段と、
前記システムデータを格納する記録キャリアにおける読み出し専用領域あるいはチャンネルへの格納のため、あるいは送信ラインを介した送信のため、前記チェックデータを提供する手段とを有することを特徴とする装置。 - データを格納するための記憶媒体であって、
システムデータを、特に、信頼できない装置の失効のためのコピー保護データを格納する記録可能なデータ領域と、
前記システムデータの完全性を検証するためのチェックデータを格納する読み出し専用データ領域とを有し、前記チェックデータはハッシュ関数を利用して暗号鍵から生成され、前記生成されたチェックデータと前記チェックデータの信頼できるものとを比較することにより前記システムデータの完全性を検証するために利用され、前記暗号鍵は前記システムデータから生成されることを特徴とする記憶媒体。 - 請求項16記載の記憶媒体であって、前記読み出し専用領域はさらに前記ハッシュ関数への入力を格納し、前記チェックデータは規格を通じて固定化されることを特徴とする記憶媒体。
- 請求項1または12記載の方法をコンピュータに実行させるためのプログラムコード手段を有するコンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB0129065.9A GB0129065D0 (en) | 2001-12-05 | 2001-12-05 | Method and apparatus for verifying the integrity of system data |
PCT/IB2002/005114 WO2003049106A2 (en) | 2001-12-05 | 2002-12-02 | Method and apparatus for verifying the integrity of system data |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005512258A true JP2005512258A (ja) | 2005-04-28 |
Family
ID=9927009
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003550217A Pending JP2005512258A (ja) | 2001-12-05 | 2002-12-02 | システムデータの完全性の検証方法及び装置 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20050076225A1 (ja) |
EP (1) | EP1459314A2 (ja) |
JP (1) | JP2005512258A (ja) |
CN (1) | CN1698111A (ja) |
AR (1) | AR037723A1 (ja) |
AU (1) | AU2002351099A1 (ja) |
GB (1) | GB0129065D0 (ja) |
TW (1) | TW200304067A (ja) |
WO (1) | WO2003049106A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006072688A (ja) * | 2004-09-02 | 2006-03-16 | Sony Corp | データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050111326A (ko) * | 2003-02-21 | 2005-11-24 | 마츠시타 덴끼 산교 가부시키가이샤 | 소프트웨어 관리 시스템, 기록 매체, 및 정보-처리 장치 |
WO2004097826A1 (en) * | 2003-04-29 | 2004-11-11 | Koninklijke Philips Electronics N.V. | System for copy protection of an information carrier |
CN100337442C (zh) * | 2003-06-27 | 2007-09-12 | 华为技术有限公司 | 一种在无线局域网中进行数据完整性保护的方法 |
EP1883070A3 (en) * | 2003-10-08 | 2008-02-13 | Macrovision Corporation | Secure access and copy protection management system |
JP4081048B2 (ja) * | 2004-06-18 | 2008-04-23 | 株式会社東芝 | コンテンツ保護方法、装置及びプログラム |
US7461268B2 (en) * | 2004-07-15 | 2008-12-02 | International Business Machines Corporation | E-fuses for storing security version data |
TWI277870B (en) * | 2004-11-22 | 2007-04-01 | Toshiba Corp | Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium |
WO2006054128A1 (en) * | 2004-11-22 | 2006-05-26 | Nokia Corporation | Method and device for verifying the integrity of platform software of an electronic device |
US7971070B2 (en) | 2005-01-11 | 2011-06-28 | International Business Machines Corporation | Read/write media key block |
DE602006007237D1 (de) * | 2005-08-23 | 2009-07-23 | Koninkl Philips Electronics Nv | Authentifizierung von informationsträgern über eine physische einwegfunktion |
JP4921862B2 (ja) * | 2006-06-12 | 2012-04-25 | 株式会社東芝 | 情報記録再生装置及び方法 |
JP4768523B2 (ja) * | 2006-06-12 | 2011-09-07 | 株式会社東芝 | 情報記録再生装置及び方法 |
US7813067B1 (en) | 2007-02-14 | 2010-10-12 | Marvell International Ltd. | Accumulator for non-return to zero (NRZ) linear feedback shift register (LFSR) in controller for disk drive |
US8266691B2 (en) * | 2007-04-13 | 2012-09-11 | Microsoft Corporation | Renewable integrity rooted system |
US20090136043A1 (en) * | 2007-11-26 | 2009-05-28 | Motorola, Inc. | Method and apparatus for performing key management and key distribution in wireless networks |
CN102609418B (zh) * | 2011-01-21 | 2015-02-04 | 北京世纪读秀技术有限公司 | 数据质量级别判断方法 |
CN104348578B (zh) * | 2013-08-02 | 2019-01-29 | 腾讯科技(深圳)有限公司 | 数据处理的方法及装置 |
CN103516513B (zh) * | 2013-10-22 | 2017-09-29 | 桂林电子科技大学 | 一种抗已知明文密文对攻击的分组加密方法 |
CN103607276B (zh) * | 2013-12-05 | 2017-06-30 | 桂林电子科技大学 | 基于随机函数的抗已知明文密文对攻击的分组加密方法 |
CN106156635A (zh) * | 2016-07-29 | 2016-11-23 | 深圳兆日科技股份有限公司 | 终端启动方法和装置 |
CN112685765B (zh) * | 2020-03-25 | 2024-08-20 | 华控清交信息科技(北京)有限公司 | 一种数据质量评估方法、装置和用于数据质量评估的装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6061449A (en) * | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
JP2001352321A (ja) * | 2000-04-06 | 2001-12-21 | Sony Corp | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
TWI239447B (en) * | 2000-06-02 | 2005-09-11 | Koninkl Philips Electronics Nv | Recordable storage medium with protected data area |
JP4710132B2 (ja) * | 2000-12-26 | 2011-06-29 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
US7111175B2 (en) * | 2000-12-28 | 2006-09-19 | Intel Corporation | Method and apparatus for verifying the integrity of a media key block |
JP4281252B2 (ja) * | 2001-01-16 | 2009-06-17 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体 |
-
2001
- 2001-12-05 GB GBGB0129065.9A patent/GB0129065D0/en not_active Ceased
-
2002
- 2002-12-02 AU AU2002351099A patent/AU2002351099A1/en not_active Abandoned
- 2002-12-02 EP EP02785812A patent/EP1459314A2/en not_active Withdrawn
- 2002-12-02 JP JP2003550217A patent/JP2005512258A/ja active Pending
- 2002-12-02 CN CN02824236.XA patent/CN1698111A/zh active Pending
- 2002-12-02 TW TW091134939A patent/TW200304067A/zh unknown
- 2002-12-02 WO PCT/IB2002/005114 patent/WO2003049106A2/en not_active Application Discontinuation
- 2002-12-02 US US10/497,335 patent/US20050076225A1/en not_active Abandoned
- 2002-12-06 AR ARP020104731A patent/AR037723A1/es unknown
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006072688A (ja) * | 2004-09-02 | 2006-03-16 | Sony Corp | データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム |
JP4569228B2 (ja) * | 2004-09-02 | 2010-10-27 | ソニー株式会社 | データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム |
Also Published As
Publication number | Publication date |
---|---|
CN1698111A (zh) | 2005-11-16 |
WO2003049106A2 (en) | 2003-06-12 |
EP1459314A2 (en) | 2004-09-22 |
US20050076225A1 (en) | 2005-04-07 |
AR037723A1 (es) | 2004-12-01 |
AU2002351099A8 (en) | 2003-06-17 |
GB0129065D0 (en) | 2002-01-23 |
TW200304067A (en) | 2003-09-16 |
WO2003049106A3 (en) | 2004-06-10 |
AU2002351099A1 (en) | 2003-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005512258A (ja) | システムデータの完全性の検証方法及び装置 | |
US6738878B2 (en) | Verifying the integrity of a media key block by storing validation data in the cutting area of media | |
KR100732139B1 (ko) | 저작권 관리 방법, 정보 기록 재생 방법 및 장치, 및 정보기록 매체 및 그 제조 방법 | |
KR100580572B1 (ko) | 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치 | |
EA004199B1 (ru) | Носитель данных с возможностью записи информации, имеющий участок защищенных данных | |
RU2361293C2 (ru) | Способ управления информацией для защиты от копирования носителя записи | |
JP2000076141A (ja) | コピ―防止装置および方法 | |
JP2004220317A (ja) | 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置 | |
JP4600042B2 (ja) | 記録再生装置およびデータ処理装置 | |
JP2005502975A (ja) | 媒体のカッティング領域に妥当性検査データを格納することによるメディア・キー・ブロックの保全性の検証 | |
WO2005066952A1 (en) | Method of copying and reproducing data from storage medium | |
JPWO2004064314A1 (ja) | 信号処理システム | |
JP2005505853A (ja) | ユーザデータを読出し又は書込みするための装置及び方法 | |
US20060277415A1 (en) | Content protection method and system | |
US20080059377A1 (en) | Method for managing copy protection information of recording medium | |
JP2001176189A (ja) | 記録装置及び方法、再生装置及び方法並びに記録媒体 | |
KR100960290B1 (ko) | 안전한 저장을 위한 시스템 | |
EP1944766A1 (en) | Method of recording and reproducing data on and from optical disc | |
KR20050021434A (ko) | 분배된 해독 정보를 갖는 기록 캐리어 | |
US20050144466A1 (en) | Apparatus and method for rendering user data | |
KR20030085513A (ko) | 매체의 컷팅 영역에 검증 데이터를 저장하는 것을 이용한매체키 블록의 무결성 확인 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071002 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080401 |