JP5269145B2 - ユーザキーを利用した記録媒体のディスク使用制限方法及び装置 - Google Patents

ユーザキーを利用した記録媒体のディスク使用制限方法及び装置 Download PDF

Info

Publication number
JP5269145B2
JP5269145B2 JP2011111470A JP2011111470A JP5269145B2 JP 5269145 B2 JP5269145 B2 JP 5269145B2 JP 2011111470 A JP2011111470 A JP 2011111470A JP 2011111470 A JP2011111470 A JP 2011111470A JP 5269145 B2 JP5269145 B2 JP 5269145B2
Authority
JP
Japan
Prior art keywords
key
user key
random number
user
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011111470A
Other languages
English (en)
Other versions
JP2011198462A (ja
Inventor
ハン,ソン−ヒュ
キム,ユン−サン
チェー,ヤン−リム
ユー,ヨン−グック
ハン,ヒ−チョル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2011198462A publication Critical patent/JP2011198462A/ja
Application granted granted Critical
Publication of JP5269145B2 publication Critical patent/JP5269145B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • G11B20/00304Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00413Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is input by a user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B2020/1264Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
    • G11B2020/1288Formatting by padding empty spaces with dummy data, e.g. writing zeroes or random data when de-icing optical discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs

Description

本発明は、ディスク使用制限方法及び装置に係り、より詳細には、ユーザキーを利用してユーザ権限のない第3者がディスクにアクセスすることを防止するディスク使用制限方法及び装置に関する。
最近、大容量の記録媒体として光ディスクが開発されている。このようなディスク媒体として、例えば、音楽データが記録されたCD、コンピュータデータが記録されたCD−ROMや、映像情報が取扱されるDVDなどが広く知られている。
光ディスクのようなデータ記録媒体に記録されたビデオデータ及び/またはオーディオデータのような一部コンテンツは、著作権保護されねばならない。このようなコンテンツの著作権を保護するために、暗号化技術が使われる。暗号化技術において、暗号化されたコンテンツデータ及び暗号化されたコンテンツデータを復号化するために必要なキー情報などが制御情報として使われる。例えば、暗号化されたコンテンツデータが記録されている読み出し専用光ディスクには、キー情報も記録されている。このような光ディスクで再生装置を利用してデータを再生する時、再生装置は、キー情報をまず再生した後、再生されたキー情報を利用して暗号化されたコンテンツを復号化する。
最近、このような著作権保護目的以外に、ユーザの個人的な内容に対する保安の要求も存在する。ユーザは、自分が記録したコンテンツに対してユーザキーを設定し、それを利用して権限のない他人の使用から個人秘密を保護する必要性が叫ばれている。特に、BD(ブルーレイディスク)などを利用したモバイルディスクはサイズが縮小して移動性を提供するために、ディスク紛失の可能性がさらに高く、それは、第3者によるディスク使用制限の必要性をさらに高める。
したがって、本発明は、前述した課題を鑑みてなされたものであり、権限のない第3者によるディスク媒体の使用を制限することによって、個人情報の流出防止及びデータの著作権保護が可能なディスク使用制限方法及び装置を提供しようとするものである。
前述した課題を解決するための本発明によるディスク使用制限方法は、ディスクロード時、ディスクのリードインデータを判読するステップと、リードイン領域内のユーザキーを判読するステップと、前記ユーザキー及びホストから受信したユーザキーの認証を行うステップとを含み、前記認証実行ステップは、ディスクドライブで生成した乱数と、ホストで暗号化した乱数をドライブで復号化した乱数とを比較することに基づいて行われることを特徴とする。
この時、前記認証実行ステップは、ホストから記録または判読命令の受信時、乱数を生成してホストに伝送するステップと、ユーザが入力したユーザキーを利用して前記乱数を暗号化してディスクドライブに伝送するステップと、ホストから伝送された暗号化された乱数をディスクに記録されたユーザキーを利用して復号化するステップと、前記復号化された乱数と前記生成された乱数とを比較するステップとを含む。
また本発明は、ディスク使用制限方法として、キー生成情報及びユーザキーを利用してデータキーを生成するステップと、前記データキーを利用してユーザデータを暗号化するステップと、前記暗号化したユーザデータ及び前記ユーザキーをディスクに保存するステップとを含み、前記キー生成情報は、ディスクのリードイン領域に保存されたディスク情報から抽出されることを特徴とする。
また本発明は、ディスク使用制限方法として、キー生成情報及び乱数を利用してデータキーを生成するステップと、前記データキーを利用してユーザデータを暗号化するステップと、前記乱数を前記ユーザキーを使用して暗号化するステップと、前記暗号化したユーザデータ及び前記暗号化した乱数をディスクに保存するステップとを含み、前記キー生成情報は、ディスクのリードイン領域に保存されたディスク情報から抽出されることを特徴とする。
また本発明は、ディスクの使用制限方法として、ホストから記録及び判読命令を受信するステップと、記録及び判読命令の対象となるセクターのヘッダ内のユーザキーフラッグの設定如何を抽出するステップと、前記ユーザキーフラッグが1であれば、リードイン領域内のユーザキーを判読するステップと、前記ユーザキー及びホストから受信したユーザキーの認証を行うステップとを含む。
本発明は、ディスク使用制限装置として、リードインデータの抽出時、ユーザキーフラッグの設定如何を抽出し、前記ユーザキーフラッグが1であればユーザキーを抽出するユーザキー抽出部と、前記抽出されたユーザキー及びホストから受信したユーザキーの認証を行う認証実行部とを備える。
また、本発明は、ディスク使用制限装置として、キー生成情報及びユーザキーを利用してデータキーを生成する暗号化キー生成部と、前記データキーを利用してユーザデータを暗号化するデータ暗号化部とを備える。
本発明の実施形態によれば、権限のない第3者によるディスク媒体の使用を制限することによって、個人情報の流出防止及びデータの著作権保護が可能なディスク使用制限方法及び装置を提供することが可能となる。
本発明によってディスク再生及び記録過程を示すブロック図である。 本発明の一実施形態によって、ユーザキーが保存された光ディスクの構造を示す図である。 本発明の第1実施形態によるディスク使用制限方法のフローチャートである。 図3の実施形態で使用可能なユーザキー認証手順の一例を示すフローチャートである。 本発明の第2実施形態によるディスク使用制限方法を示す図である。 図5の実施形態で、ユーザキーがデータキー生成に関与する過程の一例を示すブロック図である。 図5の実施形態によるディスク使用制限方法のフローチャートである。 本発明の第3実施形態によるディスク使用制限方法を示す図である。 図8の実施形態で、ユーザキーがデータキーの生成に関与する過程の一例を示すブロック図である。 図8の実施形態によるディスク使用制限方法を利用してユーザデータを記録する方法を示すフローチャートである。 図8の実施形態によるディスク使用制限方法を利用してユーザデータを判読する方法を示すフローチャートである。 本発明の第4実施形態による光ディスクのセクター構造を示す図である。 使用制限されるコンテンツを示す使用制限リストを示す図である。
以下、添付した図面を参考して本発明による実施形態を詳細に説明する。
本発明によるディスク使用制限方法及び装置は、ユーザキーを使用する。ユーザキーとは、ディスクのアクセスを許容する基準としてユーザまたはディスク製造者によりディスク内外部に提供された電子的情報であり、ユーザ入力または電気的または磁気的記録媒体の形態で提供できる。
本発明によってユーザキーを利用する方法には、第1に、ユーザキーを使用してディスク再生アルゴリズム自体に使用制限を設定する方法、第2に、ユーザキーがデータの暗号化に直接的に参与する方法、第3に、ユーザキーがデータ暗号化に間接的に参与する方法、第4に、ユーザキーを使用してコンテンツ単位で使用を制限する方法などがある。
以下、図1ないし図4を参照して、本発明の第1実施形態によるディスク使用制限方法を説明する。本発明の第1実施形態によるディスク使用制限方法として、ディスクドライブとホスト装置間のユーザキー認証手順を利用する。
図1は、本発明によってディスク再生及び記録過程を示すブロック図である。ディスク10は、スピンドルモータ12により一定の線速度または一定の角速度で回転する。ピックアップ20は、記録及び再生時にディスク10の半径方向に移動する。ピックアップ20により読み出された信号は、アナログ形態のRF信号41である。エンコーディング/デコーディング部60は、RF信号41からエンコーディング/デコーディングアルゴリズムまたは暗号化/復号化アルゴリズムを使用して2進信号61を抽出する。制御部50は、RF処理部42及びエンコーディング/デコーディング部60の動作を制御し、マイクロコンピュータで構成される。制御部50は、ユーザ入力を受け入れて計算及び比較などの論理演算動作が可能である。
図2は、本発明の一実施形態によって、ユーザキーが保存された光ディスクの構造を示す図面である。光ディスクは、ディスクについての各種情報を保存するリードイン領域、ユーザデータを保存するデータ領域及びリードアウト領域を備える。本発明によるユーザキーは、リードイン領域に保存される。この時、リードイン領域のうちスペックに使われていない予備領域(reserved area)が使われうる。また、本発明による光ディスクは、ユーザキーフラッグをリードイン領域に含める。ユーザキーフラッグは、ユーザキーが使われたかどうかを指示する。例えば、ユーザキーフラッグが1であれば、ユーザキーが使われたことを表し、そうでなければ、ユーザキーが使われていないことを表す。
図3は、本発明の第1実施形態によるディスク使用制限方法のフローチャートである。ディスクをディスクドライブに装着すれば(ステップ400)、ディスクドライブは、ディスクのリードイン領域でディスク再生に必要な各種情報を判読する(ステップ410)。この時、ユーザキーフラッグも判読され(ステップ420)、ユーザキーフラッグが1であれば、またリードイン領域に保存されたユーザキーを判読する(ステップ430)。判読されたユーザキーが認証手順を経て(ステップ440)真のユーザと判断されれば、ディスクドライブは、ディスクに対する記録/判読命令を許可することによって、ディスクへ/からの記録/判読が行われる(ステップ450)。
図4は、図3の実施形態で使用可能なユーザキー認証手順の一例を示すフローチャートである。
ユーザキー認証手順は、ディスク再生装置を周辺機器として使用するホスト200と、ディスク再生装置のドライブ100との間に行われる暗号認証手順である。ホスト200からディスク10の特定位置に対する記録/判読命令が下されれば(ステップ510)、ディスクドライブ100は乱数CRを生成してホストに伝送する(ステップ520及び530)。ホスト200は、入力されたユーザキーPW’を利用してディスクドライブ100から伝送された乱数CRを暗号化することによって、暗号化された乱数Tを生成する(ステップ540)。ホスト200は、暗号化された乱数Tをディスクドライブ100に伝送し(ステップ550)、ディスクドライブ100は、光ディスクに記録されたユーザキーPWを利用して暗号化された乱数Tを復号化する(ステップ560)。次いで、ドライブ100は、ドライブ自身が生成した乱数CRと、暗号化された乱数Tをディスクに記録されたユーザキーPWで復号化した乱数CR’またはD(PW,T)とが同一であるかどうかを検討する(ステップ570)。もし同一ならば、ドライブ100は、記録/判読を許容する制御信号をホストに伝送し、記録/判読動作が行われる(ステップ580)。
ユーザキー認証手順として他の方法も可能である。このような他の方法とは、公開キー構造(public key infrastructure)を使用することである。すなわち、ドライブ100が公開キー/秘密キー対を持っていれば、ホスト200は、ドライブ100の公開キーでユーザキーを暗号化してドライブ100に伝送し、ドライブは、自身の秘密キーでユーザキーを復号化することによって、ユーザキーが真であるかどうかを確認できる。
図5は、本発明の第2実施形態によるディスク使用制限方法を示す図である。第2実施形態では、ユーザキーがユーザデータの暗号化に直接的に関与する。本実施形態によるディスク使用制限方法で、制御部50は、キー生成部610、暗号化部620及び復号化部630を備える。
記録時に、キー生成部610は、キー生成情報K1、K2、…、Kn及びユーザキーを受信してデータキー621を生成する。この時に使われたユーザキーはユーザによりディスクドライブに入力され、したがって、このステップでデータ保存のために最初に設定される。暗号化部620は、キー生成部610から受信したデータキー621を利用してユーザデータ622を暗号化することによって、暗号化されたデータ625を生成する。暗号化されたデータ625は、光ディスク10に保存される。
再生時に、キー生成部610は、キー生成情報K1,K2,…,Kn及びユーザキーを受信してデータキー631を生成する。この時に使われたユーザキーは、ユーザによりディスクドライブに入力された暗号であり、まだ暗号の真偽如何は確認されていない状態である。ピックアップ20は、ディスクから暗号化されたデータ625を読み出す。復号化部630は、入力されたユーザキー631を利用して生成されたデータキー631を使用して、暗号化されたデータ625の復号化を試みる。もし、復号化が成功的に行われるならば、入力されたユーザキーは真であり、そうでなければ、入力されたユーザキーは真でない。
図6は、図5の実施形態でユーザキーがデータキー生成に関与する過程の一例を示すブロック図である。
キー生成部610は、キー生成情報K1,K2,…,Kn及びユーザキーPWを使用してデータキーKeyを生成する。キー生成情報は、ディスクに保存された情報、制御部に保存された情報またはディスクに保存された情報から制御部が抽出した情報を含む。ディスクに保存された情報としては、更新キーブロック、ディスク暗号化キーKed、ディスク識別子IDdiscなどがある。制御部に保存された情報は、デバイス識別子IDdevice、ディバイスキーがあり、制御部により抽出される情報としては、メディアキーKm、ディスクキーKd及び記録乱数Seedrec、モード識別子Vrmがある。
まず、制御部50は、光ディスクに保存された更新キーブロックRKBを使用してディスクドライブのディバイスキーを再構成することで、メディアキーKmを生成する。また、制御部50は、メディアキーKmを利用してディスク暗号化キーKedを復号化する。ディスク暗号化キーKedは、キー生成部610に伝達されてキー生成過程に関与する。
また、制御部50は、乱数Seedrecを生成してディスク10に保存すると同時に、キー生成部610に伝達する。デバイス使用モード識別子Vrmは、ディバイスモードによって決定された値であり、光ディスク10に保存される。
本発明の一実施形態で、データキーの生成と同時に、データキーの生成に使われたユーザキーPWは光ディスク10に保存される。これは、アフターサービス時にユーザがユーザキーを忘れることによって発生する問題点を解消するためである。ユーザキーの暗号化アルゴリズムが決定されていれば、この暗号化アルゴリズムを解けるマスターキーを設定することによって、権限のあるサービス提供者をして光ディスクに対するアフターサービスを可能にする。
本発明の他の実施形態で、ユーザキーPWは、前述したキー生成情報Km、Kd、IDdisc、Vrm、…を利用して暗号化されて光ディスクに保存される。使われるキー生成情報は、それらそれぞれでもよく、それらの組み合わせでもよい。
制御部50により行われるキー生成、暗号化/復号化、乱数生成はマイクロコンピュータにより行われ、それは別途の機能的ブロックで表現できる。キー生成は、入力される変数により決定された任意の関数で表現でき、暗号化/復号化動作は、例えば、データ暗号化標準(DES)が使われうる。
図7は、図5の実施形態によるディスク使用制限方法のフローチャートである。ユーザが、ユーザキーPWをホスト装置を通じて制御部50に入力する(ステップ701)。ディスクドライブは、キー生成情報Km、Kd、Seedrec、Vrmを読み出し及び生成する。メディアキーKmは、ディスク内の更新キーブロックを再構成することによって生成でき、このようなメディアキーKmは、ディスク内に保存されたディスク暗号化キーKedの復号化に使われる。制御部50は、メディアキーKmを利用してディスク暗号化キーKedを復号化することによって、ディバイスキーKdを生成する。制御部内で決定されたディスクモードVrmは、キー生成部610に伝達される。キー生成部610は、このようなキー生成情報Km、Kd、Seedrec、Vrm及びユーザが入力したユーザキーを利用して、データ暗号化キーを生成する(ステップ704)。この時、暗号化アルゴリズムは、データ暗号化標準を使用する。ディスクドライブは、ユーザデータを読み出した後に生成されたデータ暗号化するのを利用して、ユーザデータを暗号化する(ステップ705)。暗号化されたユーザデータEdata及びユーザキーPWはディスクに保存される。
本発明の他の実施形態で、段階704以前にユーザキーPWは、キー生成情報を利用して暗号化された後、ディスクに保存される(ステップ703)。
図8は、本発明の第3実施形態によるディスク使用制限方法を示す図面である。第3実施形態では、ユーザキーがユーザデータの暗号化に間接的に関与する。本実施形態によるディスク使用制限方法で、制御部50は、キー生成部610、乱数生成部910、乱数暗号化部720、乱数復号化部730、暗号化部620及び復号化部630を備える。
記録時に、キー生成部610は、キー生成情報K1,K2,…,Kn及び乱数RNを受信してデータキー621を生成する。この時に使われた乱数RNは、乱数生成部910により生成される。乱数暗号化部720は、ユーザにより入力されたユーザキーPWを利用して乱数RNを暗号化し、それをディスクに保存する。暗号化部620は、キー生成部610から受信したデータキー621を利用してユーザデータ622を暗号化することによって、暗号化されたデータ625を生成する。暗号化されたデータ625は、光ディスク10に保存される。
再生時に、読み出し部は暗号化された乱数E(PW,RN)を読み出し、乱数復号化部730は、ユーザ入力によるユーザキーPWを利用して暗号化された乱数を復号化することによって、乱数RNを生成する。この時に使われたユーザキーは、ユーザによりディスクドライブに入力された暗号であり、まだ暗号の真偽如何は確認されていない状態である。キー生成部610は、キー生成情報K1,K2,…,Kn及び生成された乱数RNを受信して、データキー631を生成する。復号化部630は、生成された乱数RNに基づいて生成されたデータキー631を使用して、暗号化されたデータ625の復号化を試みる。もし復号化が成功的に行われるならば、入力されたユーザキーは真であり、そうでなければ、入力されたユーザキーは真でない。
図9は、図8の実施形態で、ユーザキーがデータキーの生成に関与する過程の一例を示すブロック図である。
キー生成情報は、ディスクに保存された情報、制御部に保存された情報またはディスクに保存された情報から制御部が抽出した情報を含む。ディスクに保存された情報としては、更新キーブロック、ディスク暗号化キーKed、ディスク識別子IDdiscなどがある。制御部に保存された情報は、デバイス識別子IDdevice、ディバイスキーがあり、制御部により抽出される情報としては、メディアキーKm、ディスクキーKd及び記録乱数Seedrec、モード識別子Vrmがある。
図5の実施形態とは違って、データキーの生成に使われた乱数RNは、ディスクに必ず保存されねばならない。乱数は生成時ごとに異なる値を持つためである。本発明の一実施形態で、データキーの生成と同時に、乱数RNは、ユーザキーに暗号化されて光ディスクに保存される。
ユーザキーがデータの暗号化に間接的に関係することによって、ユーザキーの入力が不可能な装置でも使用制限が可能である。すなわち、カムコーダのようにユーザキーを入力できるキーボードのない装置で、一次的に乱数を利用してユーザ制限をした後、必要時にユーザは、二次的にコンピュータドライブにカムコーダに使用した光ディスクを挿入した後、ユーザキーを事後設定することによって今後自分のみ利用可能である。
図10は、図8の実施形態によるディスク使用制限方法を利用してユーザデータを記録する方法を示すフローチャートである。
ユーザがユーザキーPWをディスクドライブに入力する(ステップ1101)。乱数生成部910は、乱数RNを生成する(ステップ1102)。キー生成部610は、キー生成情報及び乱数RNを利用してデータ暗号化キーを生成する(ステップ1103)。この時、キー生成情報は、図5の実施形態と同じ方法で生成及び読み出される。データ暗号化部620は、データ暗号化キーを利用してユーザデータを暗号化してディスクに保存する(ステップ1105)。この時、乱数暗号化部720は、ユーザが入力したユーザキーPWを利用して乱数RNを暗号化した後(ステップ1106)、暗号化された乱数ERNをディスクに保存する(ステップ1105)。図5の実施形態と違って、データキーを生成するのに使われる乱数RNは、必ずディスクに保存されねばならない。これは、乱数はデータキーの生成時ごとに異なる値を持つためである。
図11は、図8の実施形態によるディスク使用制限方法を利用してユーザデータを判読する方法を示すフローチャートである。
ユーザは、ホスト装置を通じてユーザキーPW’をディスクドライブに入力する(ステップ1201)。乱数復号化部730は、ディスクから暗号化された乱数ERNを読み出した後、それを入力されたユーザキーを利用して復号化することによって、乱数RN’を生成する(ステップ1202)。キー生成部610は、キー生成情報及び乱数RN’を利用してデータキーkey’を生成する(ステップ1203)。データ復号化部630は、生成されたデータキーkey’を利用してユーザデータを復号化する(ステップ1204)。もし、ユーザキーPW’が真であれば、乱数RN’も真であり、生成されたデータキーKey’も暗号化時に使われたデータキーKeyと同一である。したがって、ユーザが入力したユーザキーが真であれば(PW=PW’)、データは元来のデータに復号化され、ホストにより成功的に判読される。
図12は、本発明の第4実施形態による光ディスクのセクター構造を示す図面である。本発明の第4実施形態は、ユーザデータをコンテンツ別に分けて必要なもののみ第3者の使用を制限する。この時に使われる使用制限方法は、前述した第2または第3の方法を利用する。
本実施形態による方法はデータの暗号化と関係ない。ユーザがコンテンツを記録する時に、使用制限対象コンテンツについては、使用制限されたことをユーザに知らせるフラッグが設定される。ユーザキーフラッグが設定されるところは、リードイン領域ではなくコンテンツのヘッダ部分であるという点で、図1の方法と異なる。ホスト装置により該当セクターへ/からの記録または判読命令が下されれば、ドライブは、コンテンツセクターのユーザキーフラッグをチェックすることによって、ユーザキーが設定されたコンテンツであるかどうかを決定する。もし、ユーザキーが設定されたコンテンツであれば、第1実施形態と同じユーザ認証手順を経る。認証手順が成功すれば、ホストで要求した記録及び判読命令を行い、そうでなければ、記録及び判読命令を拒否する。ユーザキーを設定する方法は、図2に示す方法を使用する。
図13は、使用制限するコンテンツを表す使用制限リストを示す図面である。使用制限するコンテンツの単位は多様である。セクター単位ではない時には、コンテンツのユーザキー設定如何を知らせうる使用制限リストが必要である。このような使用制限リストは、リードイン領域のプロテクション領域に位置できる。使用制限識別子(SID)は、光ディスクのデータ領域に保存されたコンテンツのうち使用制限されたコンテンツの一連番号を表す。各コンテンツは識別子C1,C2,…を持ち、各コンテンツが位置するセクターのアドレスAddressがリスト内に含まれる。
ホストによる記録及び判読命令時、使用制限リストに存在するセクターを備えるコンテンツに対する記録及び判読命令は、前述したような認証手順を経る。
これまで本発明について、その望ましい実施形態を中心に説明した。当業者ならば、本発明が本発明の本質的な特性から逸脱しない範囲で変形された形態に具現できるということを理解できるであろう。したがって、開示された実施形態は、限定的な観点ではなく説明的な観点で考慮されねばならない。本発明の範囲は、前述した説明ではなく特許請求の範囲に現れており、それと同等な範囲内にあるあらゆる差異点は本発明に含まれていると解釈されねばならない。
10 ディスク
12 スピンドルモータ
20 ピックアップ
41 RF信号
42 RF処理部
50 制御部
60 エンコーディング/デコーディング部
61 2進信号
100 ディスクドライブ
200 ホスト
610 キー生成部
620 暗号化部
621,631 データキー
622 ユーザデータ
625 暗号化されたデータ
630 復号化部
720 乱数暗号化部
730 乱数復号化部
910 乱数生成部
CR,CR’,RN’ 乱数
RN 暗号化された乱数
IDdevice デバイス識別子
IDdisc ディスク識別子
K1〜Kn キー生成情報
Kd ディスクキー
ed ディスク暗号化キー
Key,key’ データキー
Km メディアキー
PW ディスクに記録されたユーザキー
PW’ 入力されたユーザキー
Seedrec 記録乱数
T 暗号化された乱数
rm モード識別子

Claims (4)

  1. 装置における記録媒体の使用制限方法であって、
    前記記録媒体に記録されるユーザデータを構成するコンテンツのうちいずれか1つのコンテンツについての記録命令又は読出命令をホストから受信するステップと、
    前記記録命令又は読出命令に応答して、前記1つのコンテンツのヘッダ内に該1つのコンテンツが第1ユーザキーを設定されたコンテンツであることを示すユーザキーフラッグが設定されているかどうかを決定するステップと、
    前記ユーザキーフラッグが設定されている場合には、前記記録媒体から前記第1ユーザキーを読み出すステップと、
    前記第1ユーザキー及び前記ホストから受信した第2ユーザキーの認証を行うステップと
    を含み、
    前記認証を行うステップは、
    第1の乱数を生成して前記ホストに伝送するステップと、
    前記ホストにおいて前記第2ユーザキーを利用して前記第1の乱数を暗号化することで生成された第2の乱数を、前記ホストから受信するステップと、
    前記第2の乱数を、前記第1ユーザキーを利用して復号化し、第3の乱数を生成するステップと、
    前記第3の乱数が、前記ホストに伝送された前記第1の乱数と一致するかどうかを比較するステップと
    を含むことを特徴とする記録媒体の使用制限方法。
  2. 前記装置は、公開キー/秘密キー対を有し、
    前記認証実行ステップは、
    前記ホストにおいて前記公開キーを利用して前記第2ユーザキーを暗号化することで生成された暗号化された第2のユーザキーを、前記ホストから受信するステップと、
    前記暗号化された第2のユーザキーを、前記秘密キーを利用して復号化するステップと
    を含むことを特徴とする請求項1に記載の記録媒体の使用制限方法。
  3. 使用制限を設定された記録媒体に対して読出及び/又は記録が可能な装置において、
    前記記録媒体に記録されるユーザデータを構成するコンテンツのうちいずれか1つのコンテンツについての記録命令又は読出命令をホストから受信する受信部と、
    前記記録命令又は読出命令に応答して、前記1つのコンテンツのヘッダ内に該1つのコンテンツが第1ユーザキーを設定されたコンテンツであることを示すユーザキーフラッグが設定されているかどうかを決定し、前記ユーザキーフラッグが設定されている場合には、前記記録媒体から前記第1ユーザキーを抽出するユーザキー抽出部と、
    前記抽出された第1ユーザキー及び前記ホストから受信した第2ユーザキーの認証を行う認証実行部と
    を備え
    前記認証実行部は、
    第1の乱数を生成して前記ホストに伝送する乱数生成部と、
    前記ホストにおいて前記第2ユーザキーを利用して前記第1の乱数を暗号化することで生成された第2の乱数を前記ホストから受信し、前記第1ユーザキーを利用して前記第2の乱数を復号化し、第3の乱数を生成する乱数復号化部と、
    前記第3の乱数が、前記ホストに伝送された前記第1の乱数と一致するかどうかを比較する比較部と
    を備えることを特徴とする装置。
  4. 前記認証実行部は、公開キー/秘密キー対を有し、
    前記認証実行部は、前記ホストにおいて前記公開キーを利用して前記第2ユーザキーを暗号化することで生成された暗号化された第2のユーザキーを前記ホストから受信し、該暗号化された第2のユーザキーを前記秘密キーを利用して復号化する復号化部を有する、
    ことを特徴とする請求項に記載の装置。
JP2011111470A 2003-11-12 2011-05-18 ユーザキーを利用した記録媒体のディスク使用制限方法及び装置 Expired - Fee Related JP5269145B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020030079914A KR100982513B1 (ko) 2003-11-12 2003-11-12 사용자 키를 이용한 저장 매체 디스크 사용 제한 방법 및장치
KR10-2003-0079914 2003-11-12

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006539368A Division JP2007511032A (ja) 2003-11-12 2004-11-03 ユーザキーを利用した記録媒体のディスク使用制限方法及び装置

Publications (2)

Publication Number Publication Date
JP2011198462A JP2011198462A (ja) 2011-10-06
JP5269145B2 true JP5269145B2 (ja) 2013-08-21

Family

ID=36140029

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006539368A Pending JP2007511032A (ja) 2003-11-12 2004-11-03 ユーザキーを利用した記録媒体のディスク使用制限方法及び装置
JP2011111470A Expired - Fee Related JP5269145B2 (ja) 2003-11-12 2011-05-18 ユーザキーを利用した記録媒体のディスク使用制限方法及び装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2006539368A Pending JP2007511032A (ja) 2003-11-12 2004-11-03 ユーザキーを利用した記録媒体のディスク使用制限方法及び装置

Country Status (5)

Country Link
US (1) US7590865B2 (ja)
JP (2) JP2007511032A (ja)
KR (1) KR100982513B1 (ja)
CN (2) CN101246724B (ja)
WO (1) WO2005048258A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100694061B1 (ko) * 2004-10-06 2007-03-12 삼성전자주식회사 데이터를 안전하게 저장하는 장치 및 방법
GB2429308B (en) * 2005-07-29 2007-08-01 Hewlett Packard Development Co Data transfer device
DE112005003649T5 (de) * 2005-08-03 2008-06-12 Fujitsu Ltd., Kawasaki Optische Informationsaufzeichnungs/Reproduktionsvorrichtung und optisches Informationsaufzeichnungsmedium
JPWO2007015298A1 (ja) * 2005-08-03 2009-02-19 富士通株式会社 光情報記録再生装置および光情報記録媒体
JP4969106B2 (ja) * 2006-01-05 2012-07-04 ルネサスエレクトロニクス株式会社 マイクロコントローラ
US20070266443A1 (en) * 2006-05-12 2007-11-15 Hitachi Global Storage Technologies Netherlands B.V. Certified HDD with network validation
JP2007329688A (ja) 2006-06-07 2007-12-20 Canon Inc データ処理装置およびその方法
KR100792287B1 (ko) * 2006-07-27 2008-01-07 삼성전자주식회사 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
US7882354B2 (en) * 2006-09-07 2011-02-01 International Business Machines Corporation Use of device driver to function as a proxy between an encryption capable tape drive and a key manager
US8312269B2 (en) * 2007-11-28 2012-11-13 Hitachi Global Storage Technologies Netherlands, B.V. Challenge and response access control providing data security in data storage devices
JP2010009717A (ja) * 2008-06-30 2010-01-14 Hitachi-Lg Data Storage Inc 暗号化情報の版数確認方法、および光ディスク再生装置
CN101576948B (zh) * 2009-06-09 2011-12-21 航天科工深圳(集团)有限公司 单片机编程器的许可保护方法
US8677154B2 (en) 2011-10-31 2014-03-18 International Business Machines Corporation Protecting sensitive data in a transmission
CN102737185B (zh) * 2012-06-08 2015-07-01 杭州华澜微科技有限公司 数字版权保护方法
JP2015122620A (ja) * 2013-12-24 2015-07-02 富士通セミコンダクター株式会社 認証システム、認証方法、認証装置、及び、被認証装置
US9734091B2 (en) * 2014-08-16 2017-08-15 Accenture Global Services Limited Remote load and update card emulation support
CN107403109A (zh) * 2017-08-09 2017-11-28 苏州中科安源信息技术有限公司 加密方法及加密系统
CN114155885B (zh) * 2022-02-08 2022-05-20 成都统信软件技术有限公司 文件加密方法、刻录方法、解密方法、装置与计算设备

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4268715A (en) * 1978-05-03 1981-05-19 Atalla Technovations Method and apparatus for securing data transmissions
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
EP0802535B1 (en) * 1995-10-09 2005-06-15 Matsushita Electric Industrial Co., Ltd. Information recording medium, information reproduction apparatus and information reproduction method
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
JPH11224456A (ja) * 1998-02-06 1999-08-17 Sony Corp 情報処理装置、情報処理方法、提供媒体、および記録媒体
JPH11224461A (ja) * 1998-02-06 1999-08-17 Sony Corp 情報処理装置、情報処理方法、提供媒体、および記録媒体
CN100426263C (zh) * 1998-10-16 2008-10-15 松下电器产业株式会社 记录媒体装置和存取装置
JP2001023300A (ja) * 1999-07-09 2001-01-26 Fujitsu Ltd 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法
US6256773B1 (en) * 1999-08-31 2001-07-03 Accenture Llp System, method and article of manufacture for configuration management in a development architecture framework
JP2001118328A (ja) 1999-10-15 2001-04-27 Sony Corp 記録及び/又は再生装置、並びに、記録及び/又は再生方法
JP2001211152A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理装置、コンテンツデータ生成方法、およびデータ処理方法、並びにプログラム提供媒体
JP2001243355A (ja) * 2000-02-25 2001-09-07 Sony Corp 課金処理装置および方法、並びにデータ再生装置および方法
JP2001256004A (ja) 2000-03-14 2001-09-21 Toshiba Corp 情報記憶再生システム
JP2002015511A (ja) * 2000-06-26 2002-01-18 Olympus Optical Co Ltd リムーバブルメディアを用いたオフライン共有セキュリティシステム
KR100811419B1 (ko) * 2000-12-07 2008-03-07 주식회사 케이티 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법
JP3993384B2 (ja) * 2000-12-26 2007-10-17 株式会社東芝 情報記録媒体、記録/再生装置及び方法
AU2002234258A1 (en) * 2001-01-22 2002-07-30 Sun Microsystems, Inc. Peer-to-peer network computing platform
JP3946965B2 (ja) * 2001-04-09 2007-07-18 ソニー株式会社 無体財産権を保護する情報を記録する記録装置、記録方法、記録媒体、およびプログラム
US20020188566A1 (en) 2001-06-11 2002-12-12 Eastman Kodak Company Access to electronic content over a network using a hybrid optical disc for authentication
JP3516142B2 (ja) * 2001-06-12 2004-04-05 ソニー株式会社 記録媒体の記録装置及び記録方法、記録媒体の再生装置及び再生方法、データ出力方法並びにデータ復号方法、
JP3861625B2 (ja) * 2001-06-13 2006-12-20 ソニー株式会社 データ転送システム、データ転送装置、記録装置、データ転送方法
JP4151246B2 (ja) * 2001-08-22 2008-09-17 ソニー株式会社 情報配信端末,コンピュータプログラムおよび情報提供方法
WO2003034425A1 (en) * 2001-10-12 2003-04-24 Koninklijke Philips Electronics N.V. Apparatus and method for reading or writing block-wise stored user data
JP2004032127A (ja) 2002-06-24 2004-01-29 Hitachi Ltd 情報記録再生システム

Also Published As

Publication number Publication date
JP2007511032A (ja) 2007-04-26
CN100489990C (zh) 2009-05-20
KR20050045742A (ko) 2005-05-17
CN1745425A (zh) 2006-03-08
JP2011198462A (ja) 2011-10-06
US7590865B2 (en) 2009-09-15
CN101246724B (zh) 2011-01-19
US20050259816A1 (en) 2005-11-24
KR100982513B1 (ko) 2010-09-16
CN101246724A (zh) 2008-08-20
WO2005048258A1 (en) 2005-05-26

Similar Documents

Publication Publication Date Title
JP5269145B2 (ja) ユーザキーを利用した記録媒体のディスク使用制限方法及び装置
US6615192B1 (en) Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
KR101017002B1 (ko) 상호 인증 방법, 기록 매체, 신호 처리 시스템, 재생 장치 및 정보 처리 장치
US7328352B2 (en) Apparatus and method for reading or writing user data
JP4525350B2 (ja) 信号処理システム
CN100550162C (zh) 从存储媒体中复制和再现数据的方法
KR100580572B1 (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
US7500101B2 (en) Recording/reproduction device, data processing device, and recording/reproduction system
EA004199B1 (ru) Носитель данных с возможностью записи информации, имеющий участок защищенных данных
US20030091187A1 (en) Apparatus and method for reading or writing user data
CN101089977A (zh) 记录和再现信息的装置和方法
JP4062842B2 (ja) 記録装置及び方法、再生装置及び方法並びに記録媒体
CN101089980A (zh) 记录和再现信息的装置和方法
US20050141011A1 (en) Apparatus and method for recording data on and reproducing data from storage medium
JP2012043234A (ja) 光ディスク、光ディスク記録方法、光ディスク再生方法、光ディスク装置およびストレージシステム
JP4809479B2 (ja) 情報記録媒体、再生装置及びコンピュータプログラム
KR20050074811A (ko) 사용자 암호 분실시 사용자 인증 수행 방법 및 장치
JP2009104701A (ja) メディア再生システム、メディア再生装置、光記録メディア及び制御プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111115

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121218

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130409

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130507

R150 Certificate of patent or registration of utility model

Ref document number: 5269145

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees