KR100414707B1 - 암호화 정보신호, 정보 기록매체, 정보신호 재생장치 및정보신호기록장치 - Google Patents

암호화 정보신호, 정보 기록매체, 정보신호 재생장치 및정보신호기록장치 Download PDF

Info

Publication number
KR100414707B1
KR100414707B1 KR10-2001-0013116A KR20010013116A KR100414707B1 KR 100414707 B1 KR100414707 B1 KR 100414707B1 KR 20010013116 A KR20010013116 A KR 20010013116A KR 100414707 B1 KR100414707 B1 KR 100414707B1
Authority
KR
South Korea
Prior art keywords
information
key
authentication
unit
information signal
Prior art date
Application number
KR10-2001-0013116A
Other languages
English (en)
Other versions
KR20010092320A (ko
Inventor
나가이다카히로
이시하라히데시
후쿠시마요시히사
Original Assignee
마츠시타 덴끼 산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마츠시타 덴끼 산교 가부시키가이샤 filed Critical 마츠시타 덴끼 산교 가부시키가이샤
Publication of KR20010092320A publication Critical patent/KR20010092320A/ko
Application granted granted Critical
Publication of KR100414707B1 publication Critical patent/KR100414707B1/ko

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00702Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are recorded on the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/804Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components
    • H04N9/8042Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components involving data reduction

Abstract

기록매체의 종류에 관계없이, 부정하게 만들어진 기록매체로부터의 정보신호의 재생을 실질적으로 불능으로 할 수 있고, 유효하고 염가로 복제의 방지를 할 수 있도록 한다.
복제제어의 대상으로 되는 정보신호를 암호화한 암호화 정보신호로서, 상기 정보신호는, 상기 정보신호가 암호화된 상태의 신호인 것을 식별하는 식별정보가 전자 워터마크 정보로서 중첩된 신호이다. 암호화 정보신호, 그 신호를 기록한 정보기록매체, 그 신호를 재생하는 정보신호 재생장치 및, 그 신호를 기록하는 정보신호 기록장치를 제공한다.

Description

암호화 정보신호, 정보 기록매체, 정보신호 재생장치 및 정보신호 기록장치{ENCRYPTED DATA SIGNAL, DATA STORAGE MEDIUM, DATA SIGNAL PLAYBACK APPARATUS, AND DATA SIGNAL RECORDING APPARATUS}
본 발명은 디지털화된 저작물, 예를 들어 영상, 음악 등의 정보신호를 정보 기록매체에 기록할 때의 부정한 복제를 제한하는 기술 및, 부정하게 복제된 정보 기록매체로부터의 재생을 제한하는 기술에 관한 것이다.
최근, 디지털 컨텐츠(digital content)의 보급에 수반하여, 디지털 컨텐츠의 부정한 복제에 의한 저작권 침해가 큰 문제로 되고 있다. 부정한 복제를 방지하기 위하여, 디지털 컨텐츠에 복제 제어를 위한 정보(복제 제어 정보)를 부가하거나, 또는, 암호화 기술을 사용하여 정보신호를 암호화하고, 정식으로 허가를 받은 기기 이외의 기기에서는 복호화(해독)할 수 없도록 하는 기술이 고안되어 있다. 또, 정보신호에 대해, 복제 제어 정보를 또한 전자 워터마크 정보로서도 삽입하는 기술도 존재한다. 전자 워터마크 정보는 잡음으로서 정보신호에 중첩되며, 용이하게 재기록되지 않으므로, 복제 제어정보가 부정하게 재기록된 경우에도 재생제어 및 기록제어를 행할 수 있다.
복제제어를 위해 정보신호에 부가되는 정보는, "복제가능(copy free)", "1회 복제가능(one copy)", "이 이상 복제금지(no more copy)", "절대 복제금지(never copy)"의 4개의 상태가 있다. 이 4개의 상태에 의해, 정보신호의 복제세대나 복제 제한상태를 표현할 수 있다.
복제의 제한은 아래와 같이 하여 행해진다. 즉, 기록장치가 화상, 음성 등의 정보신호에 포함되는 복제 제어정보를 검사해서, 복제 제어정보가 "이 이상 복제금지"나 "절대 복제금지"를 나타내는 경우에는 기록을 제한한다. 이에 따라, 복제세대 제한이 실현된다. 그러나, 복제 제어신호를 검사하지 않는 기록장치는 "이 이상 복제금지" 상태에 있는 정보신호라도 기록매체에 기록할 수 있으며, 게다가 이 기록매체는, 복제 제어정보를 포함하는 원래의 정보신호와 동일한 정보신호가 그대로 복제된 기록매체이다. 이것으로는 저작권을 보호할 수 없다.
이 문제를 해결하기 위한 기술로서, 일본국 특개평11-353796호 공보에는, 정보신호에 다시 전자 워터마크 정보를 중첩하고, 정보신호의 재생시에 전자 워터마크 정보가 나타내는 상태를 재기록함으로써, 부정하게 기록된 기록매체로부터의 재생을 실질적으로 불가능하게 하는 기술이 기재되어 있다.
보다 구체적으로 설명한다. 이 설명 중에, 전자 워터마크 정보의 해독처리 또는 기록처리에 대응하는 것을 "컴플라이언트(compliant)", 대응하지 않는 것을 "논컴플라이언트(non-compliant)"라고 한다. 도 16은 종래의 복제제어의 원리를 나타내는 도면이다. DVD-RAM 등의 RAM 디스크(1300)에는, "이 이상의 복제금지"를 나타내는 복제 제어정보(CGMS[11])와, 마찬가지로 "이 이상의 복제금지"를 나타내는 전자 워터마크 정보(WM[no more copy])가 중첩된 정보신호가 기록되어 있다. 이 정보신호의 재생에 즈음하여, 컴플라이언트 재생장치(1301)는 전자 워터마크 정보를 "No More Copy"(이 이상의 복제금지)에서 "Never Copy"(절대 복제금지)로 재기록하고, 정보신호에 중첩하여 정정한 다음에 정보신호를 재생출력신호로서 송출한다. DVD-RAM에서는 통상, 복제를 금지하는 경우에는 "No More Copy"가 이용되며, "Never Copy"는 이용되지 않는다. 따라서, 정보신호에 중첩되어 있는 전자 워터마크 정보가 "Never Copy"인 것을 검출하면, 컴플라이언트 기록장치(1302)는 그 정보신호를 기록하지 않는다. 이것에 의해 복제를 제어할 수 있다.
한편, 논컴플라이언트 기록장치(1303)는, 전자 워터마크 정보의 내용에 관계없이 기록제한 없이 정보신호를 별도의 RAM 디스크(1304)에 기록한다. 그러나, 부정하게 기록된 RAM 디스크(1304)의 전자 워터마크 정보는 "Never Copy"이다. 따라서, 컴플라이언트 재생장치(1305)는 그 전자 워터마크 정보를 읽어들임으로써 그 RAM 디스크(1304)를 부정한 복제가 행해진 기록매체인 것으로 판정하고, 재생을 실질적으로 불가능하게 한다.
상기 설명한 바와 같이, 종래의 컴플라이언트 재생장치(1301)는 복제를 제어하기 위하여 전자 워터마크 정보의 내용을 "No More Copy"(이 이상의 복제금지)에서 "Never Copy"(절대 복제금지)로 재기록한다. 이를 위해, 재생장치는 전자 워터마크 정보의 재기록 수단을 구비하는 것이 불가피해서, 재생장치의 비용 상승으로 이어진다.
또한, 상기 설명한 기술은 DVD-ROM에는 적용할 수 없다. DVD-ROM에서는, 부정인지 아닌지를 판정하기 위한 전자 워터마크 정보 "Never Copy"가 통상의 사용에 있어서 디스크에 기록되기 때문이다.
이상의 점을 감안해서, 본 발명의 목적은 기록매체의 종류에 관계없이 부정하게 만들어진 기록매체로부터의 정보신호의 재생을 실질적으로 불가능하게 함으로써, 유효하면서도 염가로 복제를 방지할 수 있도록 하는 것에 있다.
도 1은 제1실시예에 의한 복제세대 관리방법을 설명하기 위한 개략도이다.
도 2는 스크램블된 신호정보의 읽기 또는 쓰기를 행할 때의 데이터의 흐름을 나타내는 도면이다.
도 3은 컴플라이언트 기록장치의 구성을 나타낸 도면이다.
도 4는 기록장치의 기록처리 순서를 나타낸 순서도이다.
도 5는 컴플라이언트 재생장치의 구성을 나타낸 블록도이다.
도 6은 재생처리 순서를 나타낸 순서도이다.
도 7은 퍼스널 컴퓨터(PC) 기록 시스템에 의해 컴플라이언트 기록장치를 실현한 예를 나타낸 도면이다.
도 8은 PC 엔코더의 컨트롤부에 있어서의 처리 순서를 나타낸 순서도이다.
도 9는 PC 기록 드라이브의 컨트롤부에 있어서의 처리 순서를 나타낸 순서도이다.
도 10은 퍼스널 컴퓨터(PC) 재생 시스템에 의해 컴플라이언트 재생장치를 실현한 예를 나타낸 도면이다.
도 11은 PC 드라이브의 컨트롤부에 있어서의 처리 순서를 나타낸 순서도이다.
도 12는 PC 디코더의 컨트롤부의 처리 순서를 나타낸 순서도이다.
도 13은 디스크 종별의 정보를 전송할 때의 데이터의 흐름을 나타낸 도면이다.
도 14는 재생 시스템이 DVD-ROM 디스크를 재생할 경우의 인증 수순과 데이터 전송 수순을 나타낸다.
도 15는 재생 시스템이 DVD-R 디스크를 재생할 경우의 인증 수순과 데이터 전송 수순을 나타낸다.
도 16은 종래의 복제제어의 원리를 나타낸 도면이다.* 도면 부호에 대한 상세한 설명101, 103 : 컴플라이언트 재생장치 102 : 컴플라이언트 기록장치301, 411 : 디지털 I/F 302, 409 : 아날로그 I/F303 : 암호해독부 304 : 엔코드부306 : WM 재기록부 307, 406 : WM 디코드부308 : 기록제어부 309, 405 : 컨트롤부310 : 스크램블부 311 : 기록부313, 401 : 판독부 314, 404 : 디스크 종별 판별부402 : 디스크램블부 403 : 스크램블 상태 검출부407 : 재생제어부 408 : 디코드부410 : 암호화부
상기 과제를 해결하기 위하여, 본 발명에 의한 복제세대관리는, 복제제어가 필요한 정보신호를 기록하는 정보 기록매체에 있어서, 적어도 이 이상의 복제금지, 절대 복제금지 상태의 정보신호인 상기 정보신호에는 정보 기록매체에 스크램블 상태로 기록되는 것을 나타내는 스크램블 정보가 전자 워터마크 정보로서 중첩되고, 상기 전자 워터마크 정보가 중첩된 정보신호에 스크램블을 실시한 정보신호인 것을 특징으로 한다.
본 발명의 정보 기록재생장치는, 이 이상의 복제금지, 또는, 절대 복제금지의 상태인 상기 정보신호에는, 정보 기록매체에 스크램블 상태로 기록되는 것을 나타내는 스크램블 정보가 전자 워터마크 정보로서 중첩되며, 상기 전자 워터마크 정보가 중첩된 정보신호에 스크램블을 실시한 정보신호로서 기록된 정보 기록매체를 읽어내는 정보 재생장치로서, 정보 기록매체로부터 정보를 읽어내는 정보 판독 수단과, 상기 정보신호에 대하여 실시된 스크램블을 디스크램블하는 디스크램블 수단과, 디스크램블된 정보신호에 전자 워터마크 정보로서 중첩되어 있는 스크램블 정보를 검출하는 전자 워터마크 정보 검출수단과, 상기 전자 워터마크 정보와 디스크램블 수단의 디스크램블 동작을 조사하여, 적어도 전자 워터마크 정보의 스크램블 정보가 스크램블 상태에 있고, 디스크램블 수단이 동작하지 않는 경우에, 상기 정보신호의 정상 재생을 금지하는 재생 제어수단을 구비한다.
본 발명의 정보기록장치는, 1회 복제가능, 이 이상의 복제금지, 또는, 절대 복제금지 상태의 복제 제어정보를 갖는 상기 정보신호를 정보 기록매체에 써 넣는 정보 기록장치로서, 상기 복제 제어정보를 검출하는 수단과, 검출한 복제 제어정보가 1회 복제 가능한 경우에, 정보 기록매체에 스크램블 상태로 기록되는 것을 나타내는 스크램블 정보가 전자 워터마크 정보로서 상기 정보신호에 중첩하는 전자 워터마크 정보 재기록 수단과, 상기 전자 워터마크 정보를 중첩한 정보신호에 스크램블을 실시하는 스크램블 수단과, 상기 스크램블한 정보신호를 정보 기록매체에 기록하는 정보 기록 수단을 구비한다.
본 발명의 정보신호 기록장치는, 1회 복제가능, 이 이상의 복제금지, 또는, 절대 복제금지 상태의 복제 제어정보를 갖는 상기 정보신호를 정보 기록매체에 기록하는 정보 기록장치에 있어서, 상기 복제 제어정보를 검출하는 복제 제어정보 검출수단과, 상기 정보신호에 중첩되어 있는 전자 워터마크 정보를 검출하는 전자 워터마크 정보 검출수단과, 상기 전자 워터마크 정보로서 정보신호가 스크램블 상태로 기록되어 있음을 나타내는 스크램블 정보가 검출된 경우에, 기록을 금지하는 기록 제어수단을 구비한다.
(실시예)
이하, 첨부한 도면을 참조하여, 본 발명에 의한 암호화 정보신호, 정보 기록매체, 정보신호 재생장치 및, 정보신호 기록장치를 설명한다. 실시예에서는, 정보 기록매체는 DVD-RAM(ROM)으로 대표되는 광디스크이며, 이 광디스크에 정보신호가 기록된다. 또, 복제제어의 대상은 화상, 음성 등을 나타내는 정보신호, 즉, 화상음성정보이다.
아래의 설명에서는, 기록형의 DVD를 RAM 디스크, 재생전용의 DVD를 ROM 디스크라고 부른다. 또한, 나중에 설명하는 복제세대 제한처리에 대응하는 기록장치 및 재생장치를 컴플라이언트 장치라고 부르고, 복제세대 제한처리에 대응하지 않는 장치를 논컴플라이언트 장치라고 부른다.
(제1실시예)
도 1은 본 실시예에 의한 복제세대 관리방법을 설명하기 위한 개략도이다. 본 실시예에서는, ROM 디스크(100)에는 영상이나 음성 등의 정보신호가 기록되어 있다. 단, ROM 디스크 대신에 RAM 디스크를 이용해도 좋다.
우선, 본 실시예에 있어서의 정보신호를 설명한다. 정보신호에는 영상이나 음성 등을 나타내는 신호 이외에, 잡음 형태로 전자 워터마크 정보 WM(digital WaterMark)가 삽입되어 있다. 전자 워터마크 정보의 특징은, 주로, 저작물(영상이나 음성)의 변경이나 압축, 신장 처리를 행해도 전자 워터마크 정보가 지워지지 않는 것, 인간의 눈이나 귀로는 감지하기 어려운 레벨로 전자 워터마크 정보가 삽입되는 것 및, 전자 워터마크 정보를 삽입하여도 원본 저작물의 품질이 유지되는 것이다. 이 특징에 의해, 부정한 재기록을 방지하고, 재생제어 및 기록제어를 행할 수 있다.
정보신호에는 또한, 복제 제어정보(도시하지 않음)도 기록되어 있다. 복제 제어정보는 복사 가능인지 아닌지를 표현할 수 있는 정보이다. 예를 들어, 2비트의 정보를 사용하는 CGMS(Copy Generation Management System)이다. CGMS에 의하면, "00"는 「복제 자유」, "01"은 「1회 복제가능」, "10"은 「절대 복제금지」, "11"은 「이 이상의 복제금지」를 나타낸다.
정보신호를 복제제어의 대상으로 하는 경우, 예를 들어 정보신호의 복제를 완전히 금지하는 경우에는, 정식으로 허가를 받은 장치가 아니면 정보신호를 재생할 수 없도록 하기 위하여, 본 발명에서는 정보신호를 스크램블(암호화)하여 기록한다.
본 발명의 특징적 처리는, 정보신호가 스크램블된 정보인 것을 나타내는 스크램블 정보 "Scrambled"를 전자 워터마크 정보 WM으로서 정보신호에 중첩하는 것이다. 따라서, 스크램블 정보는 정보신호가 암호화되어 있는지 아닌지의 상태를 식별하기 위해 사용되는 암호상태의 식별정보라고 말할 수 있다. 전자 워터마크 정보를 사용한 복제제어의 상세한 설명은 후술한다. 앞서 설명한 전자 워터마크 정보의 특징에 의하면, 스크램블 정보 "Scrambled"는 신호정보의 변경, 압축 또는 신장 처리에 관계없이 지워지는 것은 아니므로, 검색할 수 있다. 스크램블 처리는 전자 워터마크 정보가 중첩된 정보신호에 대하여 특정 스크램블 방식(암호방식)에 따라 행해진다.
한편, 정보신호를 복제제어의 대상으로 하지 않는 경우, 예를 들어, 정보신호의 자유로운 복제를 허용하는 경우에, 정보신호는 스크램블되지 않는다. 이 경우에는, 신호정보에 전자 워터마크 정보가 중첩되어도 좋고 또는 중첩되지 않아도 좋다. 전자 워터마크 정보가 중첩되는 경우에, 전자 워터마크 정보는, 신호정보가 스크램블되어 있지 않음을 나타내는 스크램블 정보 "Non-Scrambled"로 된다. 기록장치(도시하지 않음)는 스크램블되어 있지 않은 정보신호를 그대로, 또는 전자 워터마크 정보를 중첩한 정보신호를 디스크에 기록하여, ROM 디스크(100)를 제조한다.
본 발명의 복제세대 관리방법을 설명하기에 앞서, 우선 ROM 디스크(100)를 제조할 때의 스크램블 처리의 수순을 설명한다. 아래에 설명하는 스크램블 처리는, ROM 디스크(100)의 제조업자가 오써링 시스템(authoring system) 및 디스크 커팅 시스템(disk cutting system)을 이용하여 행한다. 스크램블 처리의 예는, DVD-ROM의 저자권 보호 시스템 CSS(Content Scrambling System)이다. 영상, 음성 등을 포함하는 정보신호는 3종류의 암호 키이를 계층적으로 사용하여 암호화된다. 3종류의 암호 키이라는 것은 타이틀 키이, 디스크 키이 및 마스터 키이이다. 이하, 저작권 보호 시스템(CSS)의 컨텐츠 암호화 수순에 따라 설명한다. 본 명세서에서는 「스크램블」이라는 말은 「암호화」를 의미한다. 스크램블을 위한 암호방식은, 하나의 키이를 사용하여 암호화를 행하는 알고리즘이면 된다. 따라서, 주지의 알고리즘이 이용 가능하다. 알고리즘의 설명은 생략한다. 또한, 이 알고리즘은 보안의 관점에서 비공개로 되는 것이 많다. 한편, 스크램블된 정보를 스크램블되어 있지 않은 정보로 되돌리는 것을 「디스크램블」이라고 한다. 이것은 「해독」 또는 「복호화」라고 하는 말과 동의어이다.
스크램블 처리의 수순은 아래와 같다. 우선, 정보신호가 MPEG 압축되고, 그 다음, 타이틀 키이를 사용하여 스크램블된다. 타이틀 키이는 저작권자, 예컨대 영화의 감독이 디스크에 저장되는 타이틀마다, 즉 정보신호의 단위마다에 자유롭게 선택한 키이이다. 스크램블된 신호정보는 디스크의 데이터 기록영역에 저장된다.
다음으로, 타이틀 키이는 디스크 키이를 사용하여 암호화된다. 디스크 키이라는 것은 저작권 관리자, 예컨대 영화회사가 디스크마다에 자유롭게 선택할 수 있는 키이이다. 디스크가 1개 이상의 암호화 타이틀을 포함하는 경우, 저작권 관리자는 자유롭게 디스크 키이를 결정할 수 있다. 암호화된 타이틀 키이는 사용자가 액세스할 수 없는, 디스크의 섹터 헤더 영역에 저장된다.
최후에, 디스크 키이는 마스터 키이를 사용하여 암호화되고, 암호화된 디스크 키이 세트로 변환된다. 마스터 키이라는 것은 스크램블된 정보신호를 복호화하는 디스크램블 장치의 메이커마다에 할당된 키이이며, 메이커마다 다르다. 「암호화된 디스크 키이 세트」라는 것은, 암호화된 디스크 키이가 하나 또는 복수 존재하는 것을 의미한다. 이것은 허가를 받은 메이커의 수만큼 마스터 키이가 존재하므로, 그 수와 동일한 수인 하나 이상의 디스크 키이가 생성되기 때문이다. 암호화된 디스크 키이 세트는, 사용자가 액세스할 수 없는, 디스크의 리드인 영역에 저장된다.
이상의 처리에 의해, ROM 디스크(100)에는 스크램블된 신호정보, 암호화된 타이틀 키이 및, 암호화된 디스크 키이 세트가 저장되어 있게 된다.
복제제어의 대상이 되는 ROM 디스크(100)의 정보신호를 재생하기 위해서는, 디스크램블 처리를 행할 필요가 있다. 디스크램블 처리를 행하기 위해서는, 상기 설명한 소정의 암호방식에 대한 허가를 얻어서, 복호 키이(마스터 키이)나 복호 알고리즘에 관한 정보를 취득하지 않으면 안된다. 도 1에 나타낸 바와 같은, 복호기능을 실장한 컴플라이언트 재생장치(101)에서는, ROM 디스크(100)로부터 스크램블이 실시되어 있는 정보신호를 읽어내어, 디스크램블을 행해서, MPEG 디코드 가능한 정보신호를 얻을 수 있다.
아래에서는 DVD 플레이어 등의 재생기기가 행하는 디스크램블 처리를 설명하고, 다음에 DVD-RAM 드라이브 등의 기록장치가 행하는 스크램블 처리를 설명한다. 도 2는 스크램블된 신호정보의 판독 또는 기록을 행할 때의 데이터의 흐름을 나타내는 도면이다.
도 2의 (a)는, 디스크(210)에 기록된, 스크램블된 정보신호를 디스크램블 처리하는 개념도를 나타낸다. 디스크(210)는 ROM 디스크(100)(도 1)에 상당하는 디스크이고, 스크램블된 정보신호(212)와, 암호화된 타이틀 키이(214)와, 암호화된 디스크 키이 세트(216)가 기록되어 있다. 여기서는, 스크램블된 정보신호(212)는 MPEG 압축된 영상음성정보로 한다. 재생기기의 디스크램블부(220)는 정보신호를 디스크램블하여, MPEG 디코드하는 장치이다. 디스크램블부(220)부는 디스크 키이 복호화부(222)와, 타이틀 키이 복호화부(224)와, 정보신호 복호화부(226)와, MPEG 디코더(228)를 포함한다.
디스크램블부(220)는 암호화된 디스크 키이 세트(216), 암호화된 타이틀 키이 및, 스크램블된 정보신호를 디스크(210)로부터 읽어낸다. 디스크 키이 복호화부(222)는 우선, 내부 기억 영역(도시하지 않음)에 저장한, 또는 재생기기의 다른 구성요소를 통해 주어진 마스터 키이를 사용하여, 읽어낸 디스크 키이 세트(216)로부터 자신의 디스크 키이를 복호화한다. 다음에, 타이틀 키이 복호화부(224)는 복호화한 디스크 키이를 사용하여 암호화된 타이틀 키이(214)를 복호화한다. 그리고, 정보신호 복호화부(226)는 복호화한 타이틀 키이를 사용하여 스크램블된 정보신호(212)를 복호화한다. 이와 같이 하여 디스크램블 처리가 행해진다. 디스크램블된 정보신호는 MPEG 압축처리된 데이터이므로, 본 실시예에서는 MPEG 디코더(228)가 디코드 처리를 행하여, 영상음성정보를 출력한다. 이상, 디스크램부(220)의 처리를 설명하였다.
도 2의 (b)는, 디스크(230)에 기록하기 위하여, 정보신호를 스크램블 처리하는 개념도를 나타낸다. 이 처리는, 예를 들어 「1회 복제가능」으로 된 정보신호를 기록할 때의 처리이다. 기록에 사용되는 디스크(230)는, 제조업자로부터의 출하시에 미리 암호화된 디스크 키이 세트(236)가 기록되어 있다.
우선, 스크램블부(240)의 MPEG 엔코더(248)는 입력된 정보신호를 MPEG 압축처리하고, 생성한 MPEG 데이터를 정보신호 암호화부(246)에 보낸다. 다음에, 정보신호 암호화부(246)는 타이틀 키이를 사용하여 MPEG 데이터를 스크램블 처리한다. 타이틀 키이는 난수 발생기(250)에서 생성된 난수이다. 그리고, 이 타이틀 키이는 디스크 키이를 사용하여 타이틀 키이 암호화부(244)에서 암호화되고, 암호화된 타이틀 키이(234)로서 디스크(230)에 기록된다. 디스크 키이는 스크램블부(240)가 가지고 있는 마스터 키이를 사용하여, 디스크(230)에 기록된 암호화된 디스크 키이 세트(236)를 암호화하는 것에 의해 얻어진다.
또한, 한 번 타이틀 키이를 생성해서, 암호화된 타이틀 키이(234)로서 디스크(230)에 기록하면, 그 후에 정보신호를 스크램블 처리하여 기록할 때에는 기록된 암호화된 타이틀 키이(234)가 사용된다. 즉, 스크램블부(240)는 디스크의 암호화된 타이틀 키이(234)를 읽어내어 디스크 키이로써 복호화하고, 타이틀 키이를 사용하여 정보신호를 스크램블한다.
이상과 같이, 스크램블부(240)는 2종류의 경로로써 타이틀 키이를 취득할 수 있다. 즉, 난수 발생기(250)에서 발생된 난수를 타이틀 키이로서 취득하는 경우와, 디스크(230)에 기록된 암호화된 타이틀 키이(234)를 복호화하여 타이틀 키이로서 취득하는 경우의 두 가지 경우이다. 장래에, 프로그램 공급이 증가하면, 방송업자(컨텐츠 제작자) 측에서 타이틀 키이를 생성하고, 그 타이틀 키이로써 스크램블된 정보신호를, 디지털 방송으로서, 전파를 통해 공급할 수 있다고 생각된다. 이 경우에, 디스크에는 방송업자로부터 취득한 타이틀 키이와 스크램블된 정보신호를 기록하게 된다.
이상과 같이 하여, 정보신호의 스크램블 처리 및 디스크램 처리를 행한다.
다음에, 재차 도 1을 참조하여 본 발명에 의한 복제세대 관리의 원리를 설명한다. 본 실시예에서 신호정보를 복제제어의 대상으로 하는 경우에는, 그 신호정보에는 스크램블 정보 "Scrambled"가 전자 워터마크 정보로서 중첩되어 있다. ROM 디스크(100)에는 스크램블 정보 "Scrambled"가 중첩된 신호정보가 스크램블되어 기록되어 있는 것으로 한다.
본 발명에 의한 복제세대 관리의 주된 특징은, 디스크 상의 신호정보의 스크램블 상태(즉, 스크램블되어 있는지 아닌지)와, 스크램블 정보의 상태(즉, 스크램블 정보가 "Scrambled"로 되어 있는지 아닌지)를 비교하고, 비교결과에 따라서 재생 또는 기록을 행할지, 이들을 제한할지를 결정하는 것이다. 신호정보가 스크램블되어 있는지 아닌지는, 신호정보나, 관련된 부속 파일의 정보 중에 소정의 플래그가 성립하고 있는지 아닌지, 또는 디스크램블부가 정상으로 동작했는지 아닌지로 판단한다.
아래에서 구체적으로 설명하면, 우선 재생장치(101)는 우선 ROM 디스크(100)로부터 스크램블된 신호정보를 읽어내어 디스크램블을 행한다. 그리고, 재생장치(101)는 디스크램블된 신호정보로부터 스크램블 정보를 검출하고, 스크램블 상태가 일치하는지 아닌지의 비교를 행한다. 여기서는, 신호정보가 스크램블되어 있는 상태였다는 것과, 스크램블 정보가 "Scrambled"라는 것으로부터, 스크램블 상태는 일치하는 것으로 판단할 수 있다. 이것에 의해 컴플라이언트 재생장치(101)는 디스크램블한 정보신호의 출력을 행한다. 이 때 유의할 것은 출력되는 정보신호에는 스크램블 정보 "Scrambled"가 중첩되어 있다는 것이다. 전자 워터마크 정보로서의 스크램블 정보는 컴플라이언트 재생장치(101)의 디스크램블 처리에 의해서는 없어지는 일은 없기 때문이다.
이어서, 재생장치로부터 출력된 정보신호를 기록매체에 부정하게 기록할려고 했을 경우의 기록이 제한되는 원리를 설명한다. 컴플라이언트 기록장치(102)는 컴플라이언트 재생장치(101)로부터 디스크램블된 정보신호를 받아들인다. 컴플라이언트 기록장치(102)는 받아들인 신호정보가 디스크램블 상태인 것과, 중첩된 스크램블 정보가 "Scrambled"인 것을 인식한다. 그 결과, 출력 정보신호의 상태와 스크램블 정보를 나타내는 상태가 불일치하므로, 컴플라이언트 기록장치(102)는 RAM 디스크 등의 기록매체에의 기록을 행하지 않는다. 이것에 의해 컴플라이언트 기록장치(102)에서는 신호정보의 기록을 제한할 수 있다.
한편, 정보신호에 스크램블이 실시되지 않았던 경우에도 마찬가지로 스크램블 상태를 비교한다면 좋다. 전자 워터마크 정보가 검출되지 않은 경우, 혹은 전자 워터마크 정보 "Non-Scrambled"가 검출된 경우에는 정보신호의 출력을 행한다. 이와 같이 출력된 신호는 자유롭게 복제가 가능하고, 컴플라이언트 기록장치(102)에서는 RAM 디스크에의 정보신호의 복제가 허가된다.
다음으로, 정보신호가 RAM 디스크에 부정하게 복제된 경우에 재생이 제한되는 원리를 설명한다. 논컴플라이언트 기록장치(103)는 컴플라이언트 재생장치(101)가 출력한 디스크램블된 정보신호를 받아들인다. 이 정보신호는 스크램블 정보 "Scrambled"를 가지므로 복제 제어대상이지만, 논컴플라이언트 기록장치(103)는 전자 워터마크 정보를 검출하는 일 없이, 정보신호를 RAM 디스크(104)에 복제한다. 그 후에, 컴플라이언트 재생장치(105)로써 이러한 RAM 디스크(104)를 재생하려고 할 때, 컴플라이언트 재생장치(105)는 스크램블 상태의 비교를 행한다. 이 경우에, 정보신호는 디스크램블된 상태로 기록되어 있는 한편, 정보신호에는 스크램블되어 있는 것을 나타내는 스크램블 정보 "Scrambled"가 중첩되어 있다. 따라서, 컴플라이언트 재생장치(105)는 비교결과가 불일치로 되는 것으로부터 그 RAM 디스크(104)의 정보신호는 부정하게 복제된 정보신호인 것으로 판단한다. 이것에 의해 컴플라이언트 재생장치(105)는 정보신호의 재생을 금지한다.
또한, 재생의 제한은 기록의 대상이 RAM 디스크(104)가 아닌 경우에도 행해진다. 예를 들어, 기록의 대상이, 기록가능하지만 일단 써 넣은 후에는 읽기 전용의 디스크로 되는 DVD-R이라도 좋다.
보다 확실하게 부정한 기록 및 재생을 금지하기 위해, 스크램블 할 때 사용되는 암호화 알고리즘을 기록매체의 종별에 따라 다르게 하는 방법도 아울러 사용되고 있다. 예를 들어, DVD-ROM 용의 암호화 알고리즘과 DVD-RAM 용의 암호화 알고리즘을 다르게 함으로써, DVD-ROM 용의 알고리즘으로 스크램블한 정보신호를 DVD-ROM에서 DVD-RAM으로 부정하게 복제했다고 하더라도 DVD-RAM으로부터의 재생을 금지할 수 있다. 이 동작을 실현하기 위해서는, 예를 들어 기록매체의 종별과, 각 종별로 사용되는 암호화 알고리즘을 대응시키는 테이블을 마련하는 등 하여도 좋다. 디스크램블 회로를 기록매체의 종별에 대응하는 복호화 알고리즘으로써 디스크램블 할 수 없었던 경우에는, 부정하게 복제된 기록매체로부터의 신호정보의 재생을 금지할 수 있다. 기록매체의 종별을 나타내는 종별 정보는 스크램블 정보와 함께 전자 워터마크 정보로서 정보신호에 중첩되어도 좋다. 종별 정보는 기록되는 기록매체의 종별을 나타내게 된다. 따라서, DVD-R에 기록하는 경우와, DVD-RAM에 기록하는 경우도 구별할 수 있다.
이상과 같이, 본 발명에서는 스크램블(암호화)된 정보신호에는 그 정보신호가 암호화되어 있지 않음을 나타내는 암호화 정보(스크램블 정보 "Scrambled")를 전자 워터마크 정보로서 중첩시킨다. 신호정보는 복호화된 경우에도, 전자 워터마크 정보는 변경되는 일 없이 그대로의 내용으로 남는다. 신호정보가 복호화 상태(비암호화 상태)를 나타내고, 전자 워터마크 정보는 암호화 상태를 나타내므로, 그 불일치를 검출하는 것에 의하여, 컴플라이언트 기록장치 및 재생장치의 어느 것에 있어서도 다른 기록매체로의 부정한 기록 또는 부정한 기록매체로부터의 재생을 금지할 수 있다. 따라서, 컴플라이언트 재생장치에 전자 워터마크 정보의 재기록 수단을 실장하지 않아도, 논컴플라이언트 기록장치(103)에 의해 행해진 부정한 복제 디스크를 컴플라이언트 재생장치에서 재생금지로 할 수 있다.
또한, 본 실시예에서는, 전자 워터마크 정보로서 정보신호에 실시되어 있는 스크램블 정보("Scrambled", "Non-Scrambled")를 정보신호에 중첩했지만, 정보신호의 스크램블의 상태를 나타내는 것이라면 다른 정보를 사용하여도 좋다. 예를 들어, ROM 디스크에서, 복제 제어정보인 "절대 복제금지"인 정보신호에 대해 정보신호를 스크램블하여 기록하는 경우, 이 복제 제어정보를 전자 워터마크 정보로서 정보신호에 중첩하여도 마찬가지의 효과를 얻을 수 있다.
[기록장치]
다음으로 도 3을 참조하여, 컴플라이언트 기록장치(102)의 구성을 설명한다. 도 3은 컴플라이언트 기록장치(102)의 구성을 나타낸다. 컴플라이언트 기록장치(102)는 디지털 입력단자(301)와 아날로그 입력단자(302)를 구비한다. 각각은 암호 키이 정보 등의 디지털 신호와, 영상음성정보 등의 아날로그 신호를 접속된 기기로부터 수신한다. 암호 해독부(303)는 디지털 입력단자에 접속되는 기기로부터 보내져 온 암호 키이 정보를 기초로 암호화된 데이터를 복호화하고, 압축 비디오 데이터를 복원한다. 이 때, 입력된 정보신호가 복사 가능인지 아닌지를 나타내는 복제 제어정보를 검출한다. 복제 제어정보도 정보신호에 중첩된 정보이다.
또한, 아날로그 입력단자(302)를 통해 입력된 영상정보는 아날로그 입력단자(302)를 통해 엔코더부(304)에 공급되어 MPEG 압축된다. 그 결과, 압축 영상 데이터가 생성된다. 이 때, 입력된 정보신호가 복제 가능인지 아닌지를 나타내는 복제 제어정보를 검출한다.
선택기(305)는 사용자의 입력선택에 따른 선택 제어신호에 의해 암호 해독부(303)로부터의 데이터와, 엔코드부(304)로부터의 데이터 중 어느 것인가를 선택하여 출력한다.
이 선택기(305)로부터 출력되는 데이터는 WM 재기록부(306)를 통해 기록 제어부(308)에 공급된다. WM 재기록부(306)는 전자 워터마크 정보로서 정보신호에 스크램블 정보 "Scrambled(RAM)"를 중첩하기 위한 처리를 행한다. 단, 이 처리는 나중에 설명하는 기록매체의 종별의 판별을 행한 뒤에 행할 필요가 있다. WM 재기록부(306)의 처리는, 예를 들어 의사잡음 부호계열의 부호를 사용하여 스크램블 정보를 스펙트럼 확산하고, 스펙트럼 확산한 스크램블 정보를 출력한다. 이것은 주지의 기술이므로 상세한 설명은 생략한다. 선택기(305)로부터 출력되는 데이터는 WM 디코드부(307)에도 공급된다. WM 디코드부(307)는 전자 워터마크 정보로서 정보신호에 중첩되어 있는 스크램블 정보의 추출, 기술한 내용의 판별을 행하여, 판별 출력을 컨트롤부(309)에 공급한다.
컨트롤부(309)는 입력정보로부터 검출된 복제 제어정보 및 전자 워터마크 정보의 판별 출력을 기초로 입력정보의 기록(복제)이 가능한지 아닌지의 판별을 행하고, 기록(복제) 가능이라고 판별한 경우에는, 다시, 복제제어를 위해 전자 워터마크 정보의 재기록이 필요한지 아닌지를 판별한다. 그리고, 기록금지라고 판별한 때에는, 컨트롤부(309)는 기록 제어부(308)가 기록을 실행하지 않도록 제어한다. 또한, 기록가능 또는 1회 복제가능이라고 판별했을 때에는, 컨트롤부(309)는 기록 제어부(308)에 기록을 실행시킨다. 이 때, 기록장치(102)는, 판독부(313)를 통해 디스크의 종별(RAM 디스크, 1회만 기록가능한 디스크 등의 형태)에 관한 정보를 읽어내어, 디스크 종별 판별부(314)에서 그 디스크의 종별을 판별한다. 그 결과, 앞서 설명한 바와 같은 스크램블 정보의 내용이 결정되고, WM 재기록부(306)에서 정보신호에 중첩해야 할 스크램블 정보가 생성되며, 기록 제어부(308)에서 정보신호에 중첩된다. 정보신호는 스크램블부(310)에 의해 그 디스크의 종별에 따른 특정 스크램블을 실시하고, 기록부(311)를 통해 RAM 디스크(312)에 기록된다.
다음으로 도 4를 참조하여, 컴플라이언트 기록장치(102)가 암호해독을 종료한 후의 처리를 설명한다. 도 4는 기록장치(102)의 기록처리 순서를 나타내는 순서도이다.
우선, 정보신호가 입력되었을 때에 검출한 복제 제어정보를 검사한다(단계 S101). 그리고, 복제 제어정보가 "Never Copy"(절대 복제금지) 또는 "No More Copy"(이 이상 복제금지)인지 아닌지를 판별한다(단계 S102). 어느 것인가에 해당하는 경우에는 기록을 금지하고, 기록처리를 중지한다(단계 S103). 또한, "Never Copy"(절대 복제금지)라는 것은 정보신호의 복제가 완전히 금지된다고 하는 제한이 부과됨을 나타낸다. 한편, "No More Copy"(이 이상 복제금지)는 1회만 복제 가능한 음악 데이터나 화상 데이터가 복제되었을 경우에, 이 이상의 정보신호의 복제가 금지된다고 하는 제한이 부과됨을 나타낸다.
어느 것에도 해당하지 않는 경우("Never Copy" 또는 "No More Copy"가 아닌 경우)에는, 입력신호에 중첩되어 있는 전자 워터마크 정보(WM)의 판정 출력을 검사하고(단계 S104), 전자 워터마크 정보(WM)가 "Scrambled"의 상태인지 아닌지를 판별한다(단계 S105). "Scrambled"의 상태라면, 기록하려고 하고 있는 정보신호는 원래 스크램블되어 있던 정보인 점으로부터, 이 정보신호가 복제 제어정보를 부정하게 변조해서 입력된 정보인 것으로 판단하고, 기록처리를 중지한다(단계 S103). "Scrambled"의 상태가 아니라면, 기록 가능한 정보인 것으로 판단할 수 있다.
기록 가능한 정보인 것으로 판단하면, 다음으로 그 정보신호를 스크램블할 필요가 있는지 아닌지를 판단하기 위하여, 복제 제어정보가 "1회 복제가능(One Copy)"의 상태에 있는 정보신호인지 아닌지를 판별한다(단계 S106). "1회 복제가능"의 상태에 있는 경우에는, 전자 워터마크 정보를 "Scramble(RAM)" 상태로 재기록하고(단계 S107), 특정 스크램블 방식에 따른 스크램블 처리를 실시한다(단계 S108). 기록장치(102)(도 3)는 이와 같이 하여 생성한 정보를 RAM 디스크에 기록한다(단계 S109).
"1회 복제가능"이 아닌 경우(몇번이라도 "복제가능"한 경우)에는, 스크램블 처리를 행하지 않고 RAM 디스크에 기록한다(단계 S109).
이상과 같은 컴플라이언트 기록장치(102)에 의해 기록된 RAM 디스크는, 복제제어가 필요한 "1회 복제가능"한 정보신호에 대하여, 전자 워터마크 정보로서의 스크램블 정보와 정보신호에 대한 스크램블이 쌍으로 되어 기록된다.
또한, 판독부(213)(도 2)가 읽어낸 소정의 정보를 기초로, 디스크 종별 판별부(214)가 장전된 디스크의 종별을 판별하고, 전자 워터마크 정보에 디스크 종별을 기록하여도 좋다. 디스크 종별은, ROM 디스크(재생 전용)이거나, RAM 디스크(기록 가능)이거나, 또한, 1회만 기록가능한 디스크이거나, 1000회 정도 기록가능한 디스크이거나, 10만회 정도 기록가능한 디스크이거나 등이다. 디스크의 판별은, 예를 들어 디스크의 물리특성(포커스 특성, 트래킹 특성, 재생 특성)이나 디스크 종별을 기록한 컨트롤 영역의 정보 등을 기초로 행해진다.
또한, 스크램블 처리에 관해서는, 정보 재생시의 부하를 고려해서, 일부의 정보만(MPEG 압축 데이터의 I프레임 데이터 등)을 스크램블 대상으로 하여도 좋다. 이 경우, 전자 워터마크 정보는 당해 일부의 정보 모두에 중첩할 필요가 생긴다.
또한, 상기와 같은 정보신호를 스크램블한 ROM 디스크를 제작하는 것 같은 경우에는, 예를 들어 정보 기록장치가 오써링 시스템(authoring system)과 디스크 커팅 시스템(disk cutting system)으로서 구성된다. 오써링 시스템(authoring system)은 정보신호에 따라 정보신호의 압축처리를 행함과 동시에, 전자 워터마크 정보로서 스크램블 정보를 중첩한다. 디스크 커팅 시스템은 정보신호에 따라 스크램블 처리를 실시하여 디스크 원반을 만든다. 이들을 사용하면, 상기 설명한 바와 같은 복제제어가 가능한 ROM 디스크를 제작할 수 있다.
[재생장치]
다음으로 도 5를 참조하여, 컴플라이언트 재생장치(105)의 구성을 설명한다. 또한, 컴플라이언트 재생장치(105)와 컴플라이언트 재생장치(101)는 동일한 구성이다. 도 5는 컴플라이언트 재생장치(105)의 구성을 나타내는 블록도이다. 재생장치(105)에 장전된 디스크에 기록되어 있는 정보는 판독부(401)로 판독되어, 디스크램블부(402), 스크램블 상태 검출부(403), 디스크 종별 판별부(404)에 공급된다.
스크램블 상태 검출부(403)는 부가 정보로서 디스크에 기록되어 있는 스크램블 플래그를 추출하여, 기록정보에 스크램블이 되어 있는지 아닌지를 검출하고, 그 검출결과를 컨트롤부(405)에 출력한다. 또한, 복제금지의 ROM 디스크에는, 특정 암호방식(예를 들어, CSS : Contents Scrable System 방식 등)의 암호가 걸려 있는 것으로 한다.
디스크 종별 판별부(404)는 장전된 디스크의 종별을 판별하여, 그 판별 결과를 컨트롤부(405)에 공급한다. 디스크 종별은, ROM 디스크(재생 전용)이든지, RAM 디스크(기록 가능)이든지, 또한, 1회만 기록가능한 디스크이든지, 1000회 정도 기록가능한 디스크이든지, 10만회 정도 기록가능한 디스크이든지 등이다. 디스크의 판별은, 예를 들어 디스크의 물리특성(포커스 특성, 트래킹 특성, 재생 특성)이나 디스크 종별을 기록한 컨트롤 영역의 정보 등을 기초로 행해진다.
디스크램블부(402)는, ROM 디스크의 경우에는 제조원에서 실시된 스크램블을, RAM 디스크의 경우에는 기록장치의 스크램블부(240)(도 2의 (b))에서 실시된 스크램블을 해독한다. 디스크램블부(402)는 도 2의 (a)를 참조하여 설명한 디스크램블부(220)의 처리를 행한다.
디스크램블부(402)는 WM 디코드부(406)와 재생 제어부(407)에 출력한 데이터를 공급한다. WM 디코드부(406)는 전자 워터마크 정보로서 정보신호에 중첩되어 있는 스크램블 정보를 복호화한다. 「복호화」라는 것은 스크램블 정보를 추출해서, 그 내용을 판별하는 것을 나타낸다. 이것은, 전자 워터마크 정보는 잡음으로서 정보신호에 중첩되어 있으며, 복호화되어 있다고 생각되기 때문이다. WM 디코드부(406)는 판별 결과를 컨트롤부(405)에 출력한다.
컨트롤부(405)는, 이들의 디스크 종별의 판별 결과, 스크램블 플래그 및 전자 워터마크 정보의 판별 출력을 기초로, 재생을 허가할지 금지할지를 결정한다. 컴플라이언트 기록장치(102)(도 1)가 기록한 디스크에서는, 정보신호에 대한 스크램블과 스크램블 정보가 나타내는 내용이 쌍으로 되도록 기록되어 있다.
따라서, 이것에 위반하도록 디스크가 장전된 경우에는, 디스크램블부(402)는 재생 금지의 제어정보를 재생 제어부(407)에 공급하고, 이 재생 제어부(407) 이후의 처리를 금지한다. 정규 디스크로부터의 정보신호의 경우에는, 재생 제어부(407) 이후의 처리가 유효하게 된다. 재생 제어부(407)는 영상음성정보를 디코드부(408)에 공급하고, 디코드부(408)는 MPEG 압축되어 있던 데이터를 신장(디코드)한다. 아날로그 I/F(409)는 신장(복호)된 데이터를 D/A 변환하여 외부의 기기에 공급한다. 또한, 디지털 I/F(411)에 접속되는 기기가 있는 경우에는, 암호화부(410)는 MPEG 압축된 데이터를 암호화하여 디지털 I/F(411)로부터 출력한다.
다음으로 도 6을 참조하여, 컴플라이언트 재생장치(105)(도 5)의 재생처리를 설명한다. 도 6은 재생처리 순서를 나타내는 순서도이다. 재생장치(105)(도 5)에서는, 우선 장전된 디스크에 기록되어 있는 정보신호에 스크램블이 되어 있는지 아닌지를 판별한다(단계 S201). 스크램블에는, 기록장치(102)의 스크램블부(240)(도 2)로 행해지는 RAM 디스크용의 스크램블 방식의 것과, ROM 디스크용의 스크램블(예를 들어, CSS 방식)이 있다. 디스크의 종별에 따라 스크램블의 방식도 상이하므로, 디스크 종별 판별부(404)(도 5)는 디스크 종별을 검사한다(단계 S202).
디스크 종별의 검사 결과, 디스크가 ROM 디스크인 경우, 디스크램블 처리부(402)(도 5)는 ROM 용의 디스크램블 처리를 행한다(단계 S203). 다음으로, WM 디코드부(406)(도 5)는 디스크램블된 정보신호에 스크램블 상태를 나타내는 전자 워터마크 정보(WM)가 기술되어 있는지 아닌지를 검사하고(단계 S204), 컨트롤부(405)(도 5)는 전자 워터마크 정보가 "Scrambled(ROM)"의 상태인지 아닌지를 판별한다(단계 S205). "Scrambled(ROM)"의 상태인 때에는, 컨트롤부(405)(도 5)는 재생을 허가하고(단계 S211), 그 상태가 아닌 때에는 재생을 금지한다(단계 S212).
단계(S202)에 있어서의 디스크 종별의 검사 결과, 디스크가 RAM 디스크인 경우에도 마찬가지로, 디스크램블 처리부(402)(도 5)는 RAM 용의 디스크램블 처리를 행한다(단계 S206). 그리고, WM 디코드부(406)(도 5)는 스크램블 상태를 나타내는 전자 워터마크 정보(WM)를 디스크램블된 정보신호로부터 검출하고(단계 S207), 컨트롤부(405)(도 5)는 전자 워터마크 정보가 "Scrambled(RAM)"의 상태인지 아닌지를 판별한다(단계 S208). "Scrambled(RAM)"의 상태인 때에는, 컨트롤부(405)(도 5)는 재생을 허가하고(단계 S211), 그 상태가 아닌 때에는 재생을 금지한다(단계 S212).
또한, 단계(S201)에서 스크램블이 되어 있지 않은 것으로 판단된 경우에는, 디스크램블부(402)(도 5)는 디스크램블 처리를 행하지 않고, 신호정보를 WM 디코드부(406)(도 5)에 송신한다. WM 디코드부(406)(도 5)는 전자 워터마크 정보(WM)를 검출하고(단계 S209), 컨트롤부(405)(도 5)는 전자 워터마크 정보가 "Scrambled"의 상태인지 아닌지를 판별한다(단계 S210). "Scrambled"의 상태에 있을 때에는, 컨트롤부(405)(도 5)는 재생을 금지하고(단계 S212), 그 상태가 아닌 때에는 재생을 허가한다(단계 S211). 여기서 말하는 「그 상태가 아닌 때」라는 것은 전자 워터마크 정보가 검출되지 않을 때, 또는, 검출된 전자 워터마크 정보가 "Non-Scrambled"인 때이다.
즉, 컴플라이언트 기록장치(102)(도 1)에서 기록된 디스크라면, 전자 워터마크 정보 WM이 "Scrambled"로 기록되어 있는 정보신호에는 스크램블 처리가 행해져 있다. 그러나, 전자 워터마크 정보 WM에 "Scrambled"로 기록되어 있음에도 불구하고 정보신호가 스크램블되어 있지 않다고 하는 것은, 그 정보신호는 부정하게 복제된 것을 의미한다. 예를 들어, 컴플라이언트 재생장치(101)(도 1)의 출력이 논컴플라이언트 기록장치(103)(도 1)에 의해 디스크에 기록된 경우, 또는, 정보신호에 실시되어 있는 스크램블을 부정하게 디스크램블하여 디스크에 기록한 경우가 해당한다.
한편, 상기와 같은 본 발명에 의한 기록장치(102)(도 1, 도 3) 및 재생장치(101, 105)(도 1, 도 5)를 사용하면, 이러한 경우의 재생을 금지할 수 있다. 이것에 의해, 재생장치에 전자 워터마크 정보를 재기록하기 위한 재기록 수단을 실장하지 않더라도, 부정한 복제의 방지가 가능하고, 재생장치의 비용 감소가 용이해진다.
또한, 일부의 정보신호만이 스크램블되어 있는 경우에는, 정보신호의 스크램블 플래그 뿐만 아니라, 디스크램블부(402)에서 디스크램블 처리가 정상으로 행해졌는지 아닌지를 검사하는 것이 필요하다. 이것에 의해, 부정하게 복제한 정보신호의 스크램블 플래그를 스크램블 상태로 재기록한 것 같은 부정에 대하여도 재생을 금지하는 것이 가능해진다. 여기서는, 스크램블에 의해 정보신호에 대한 암호화를 행하였지만, 다른 방식을 사용하여 암호화를 행한 경우에도 마찬가지의 효과를 얻을 수 있다.
또한, 제1실시예에서는, 광디스크를 정보기록매체로서 사용한 경우에 대해 설명했지만, 다른 반도체 메모리나 자기기록매체(하드 디스크 등)에 대해서도 마찬가지다.
(제2실시예)
제1실시예에서는, 기록장치(102)(도 1, 도3) 및 재생장치(101, 105)(도 1, 도5)는, 디스크로의 정보신호의 기록, 또는 디스크로부터의 정보신호의 재생을 행하는 블록(기록부(311)(도 3), 판독부(401)(도 5)), 전자 워터마크 정보를 검출하는 블록(WM 디코드부(307)(도 3), (406)(도 5)), 정보신호를 신장/압축하는 블록(엔코드부(304)(도 3), 디코드부(408)(도 5))을 장치내부에 모두 포함하도록 구성되어 있는 것으로 하여 설명했다.
그런데, PC에서 기록장치나 재생장치의 기능을 실현하는 경우에는, 정보신호의 기록ㆍ판독을 행하는 드라이브부와, 엔코더/디코더부가 각각 별개의 장치로서 구성되는 것이 일반적이다.
별개의 장치로서 구성한 경우, 드라이브부에서 검출한 디스크 종별을 기초로 디코더부가 재생제어를 행하기 때문에, 디스크 종별이 부정하게 몰래 바꿔져서 부정하게 복제한 디스크가 재생 가능해져 버린다. 구체적으로 설명하면, ROM 디스크에 기록된 정보신호를 논컴플라이언트 기록장치에 의해 RAM 디스크에 기록하고, 그 후에 재생할 경우에는, 드라이브부와 디코더부의 사이에서 부정한 소프트웨어가 존재함으로써, 드라이브가 검출한 디스크 종별을 "ROM"과 몰래 바꾸는 것이 가능하다. 이 결과, ROM 디스크를 RAM 디스크로 부정 복제한 경우에 컴플라이언트 재생장치(101, 105)(도 1)와 같이 재생을 방지할 수 없게 된다. 본 실시예에서는 이러한 경우에도 재생을 방지하는 구성을 설명한다.
[PC에 의한 기록장치]
도 7은 퍼스널 컴퓨터(PC) 기록시스템(600)에 의해 컴플라이언트 기록장치를 실현한 예를 나타내는 도면이다. 도 7에 나타낸 바와 같이, 이러한 컴플라이언트 PC 기록 시스템(600)은 주로 PC 엔코더(600-1)과 PC 기록장치(드라이브)(600-2)로 구성되어 있고, 이들의 사이는 부정한 복제를 방지할 수 있는 디지털 I/F(SCSI나 ATAPI, IEEE 1394 등)으로 접속되어 있다. PC 엔코더(600-1)는 컴플라이언트 기록장치(102)(도 3)의 I/F(301, 302)(도 3)로부터 스크램블부(310)(도 3)까지의 구성에 상당하고, 그 동작과 동일한 동작을 행한다. 따라서, 공통의 동작에 관한 설명은 생략한다. 한편, PC 기록장치(드라이브)(600-2)는 기록부(311)(도 3)의 구성에 상당한다.
이하, PC 엔코더(600-1)의 동작이, 컴플라이언트 기록장치(102)(도 3)의 I/F(301, 302)(도 3)로부터 스크램블부(310)(도 3)까지의 구성에 의해 실현되는 동작과 상이한 점을 설명한다. 1회 복제 가능한 정보신호를 RAM 디스크에 기록하는 경우에는, PC 엔코더(600-1)의 스크램블부(610)는 그 정보신호에 특정의 스크램블을 실시한다. 이 때, 스크램블의 기초로 되는 키이 정보를 PC 기록 드라이브와 PC 엔코더 사이에서 안전하게 공유하기 위해서, 디지털 I/F(615, 616)를 통해 인증부(613, 617)가 상호인증을 행한다. 인증이 성립한 경우에는, 인증부(613)와 PC 기록 드라이브 중의 인증부(617)와의 사이에서 서로가 정규의 허가를 받은 장치, 즉, 컴플라이언트 장치인 것을 확인할 수 있다. 인증이 성립한 경우에는, 또한 디지털 I/F 상에 전송하는 데이터를 암호화하기 위한 버스 키이를 공유한다. 이와 같이 하여, 공유화된 버스 키이를 사용하여, PC 엔코더에서는 암호화부(614)에서 보호가 필요한 데이터(키이 정보나 정보신호 등)을 암호화하고, 디지털 I/F(615)를 통해 암호화된 데이터를 PC 기록 드라이브(600-2)에 송신한다.
PC 기록 드라이브(600-2)의 암호 해독부(618)는 공유화한 버스 키이를 기초로 수신한 데이터를 복호한다. 기록부(611)는 PC 엔코더(600-1)로부터 수신한 정보신호를 RAM 디스크(612)에 기록한다. 이 때, 기록 제어부(619)는 PC 엔코더에 대한 인증이 성립하고 있지 않는 한, 키이 정보 등의 특정한 보호영역에 기록할 필요가 있는 데이터를 RAM 디스크(612)에 써 넣지 않도록 기록제어한다.
컴플라이언트 장치에서는, 디스크 종별이나 기록되어 있는 정보신호에 의해, 상호 인증의 방식이나 키이 정보와 정보신호에 대한 처리 방법을 변화시키고 있다. PC 드라이브(600-2)의 디스크 종별 판별부(621)는 판독부(620)로부터 재생된 신호를 기초로 디스크(612)의 물리특성(포커스 특성, 트래킹 특성, 재생특성)이나, 디스크(612)의 컨트롤 영역에 기록된 디스크 종별을 판별한다. 판별 결과는 컨트롤부(622)에 출력된다. 또한, 디스크 종별을 나타내는 정보가 전송 도중에 인터폴레이션(interpolation)될 가능성이 있다. 그러나, 후술하는 방법에 의하면, 그러한 전송 중의 인터폴레이션을 방지할 수 있다. 컨트롤부(622)에서는 디스크 종별에 맞게 인증 방식, 데이터의 전송 방식 등을 전환하여, PC 엔코더(600-1)와 데이터 전송을 행한다.
다음으로, PC 기록 시스템(600)의 PC 엔코더(600-1) 및 PC 드라이브(600-2)의 처리의 흐름을 설명한다. 도 8은 PC 엔코더(600-1)의 컨트롤부(609)(도 7)에 있어서의 처리 순서를 나타내는 순서도이다. 우선, 1회 복제 가능한 정보신호를 기록하는 경우, 컨트롤부(609)(도 7)는 인증부(613)와 PC 드라이브(600-2)의 인증부(617)(도 7)와의 사이에서 상호 인증을 행한다(단계 S301). 인증부(613)(도 7)에 의한 인증의 결과, 컨트롤부(609)(도 7)는 쌍방이 컴플라이언트 장치인지 아닌지를 판별한다(단계 S302). 이것에 의해, 정보신호의 기록에 앞서 정규로 허가를 얻은 기기인지 아닌지를 확인할 수 있다.
인증이 성립한 경우에는 PC 엔코더(600-1)와 PC 드라이브(600-2)(도 7)와의 사이에서 공통의 버스 키이를 생성한다(단계 S303). 그리고, PC 엔코더(600-1)(도 7)는 PC 드라이브(600-2)(도 7)에서 생성된 스크램블에 사용하는 키이 정보(이하, 「스크램블 키이 정보」라 함)를 PC 드라이브(600-2)로부터 취득한다(단계 S304). 스크램블 키이 정보는 공유한 버스 키이를 기초로 PC 드라이브(600-2)가 암호화 및/또는 인터폴레이션 방지 처리를 실시하여 전송한 정보이다.
PC 엔코더(600-1)의 컨트롤부(609)(도 7)에서는 도 4와 마찬가지의 기록 순서에 따라 정보신호의 기록을 행한다(단계 S305 이후의 단계). 이 기록 순서는 도 4를 참조하여 이미 설명했으므로, 그 설명은 생략한다.
도 4의 순서와의 차이점은, 단계 S106(도 4)의 "1회 복제가능"의 판별 후에, 상호 인증이 성립하고 있는지 아닌지의 검사를 행하는 단계 S311이 삽입되어 있는 것이다. 단계 S311에서 상호 인증이 성립하고 있지 않은 경우에는 기록금지로 된다.
이어서, PC 드라이브(600-2)(도 7)의 처리를 설명한다. 도 9는 PC 기록 드라이브(600-2)의 컨트롤부(622)(도 7)에 있어서의 처리 순서를 나타내는 순서도이다. 앞의 PC 엔코더(600-1)와 마찬가지로, 1회 복제 가능한 정보신호를 기록하는 경우, 컨트롤부(622)(도 7)는 인증부(617)(도 7)와 PC 엔코더(600-1)의 인증부(613)(도 7)와의 사이에서 상호 인증을 행하게 한다(단계 S401). 그리고, 인증부(617)(도 7)에 의한 인증의 결과, 컨트롤부(622)(도 7)는 상호 인증이 성립했는지 아닌지를 판별한다(단계 S402).
인증이 성립한 경우에는, 컨트롤부(622)(도 7)는 공통의 버스 키이를 생성한다. 그리고, 컨트롤부(622)(도 7)는 공유한 버스 키이를 기초로 스크램블 키이 정보에 암호화 및/또는 인터폴레이션 방지 처리를 실시하고, PC 기록 드라이브(600-2)(도 7)로부터 PC 엔코더(600-1)(도 7)로 전송을 행한다(S404). 그리고, 스크램블된 정보신호 및 스크램블 키이 정보나 스크램블 제어정보 등에의 액세스(기록이나 재생)를 허가하여, 기록이 행해진다(단계 S405). 한편, 단계 S402에서 상호 인증이 성립하지 않은 경우에는, 정보신호만의 기록을 허가하고, 디스크의 일부의 특정 영역에의 스크램블 키이 정보, 스크램블 제어 정보 등의 기록을 금지한다(단계 S406).
따라서, 컴플라이언트 PC 엔코더(600-1) 및 PC 드라이브(600-2)(도 7)끼리가 아닌 경우에는, 스크램블 키이 정보나 스크램블 제어 정보 등에의 액세스를 방지할 수 있다. 이 결과, 복제 제어가 필요한 1회 복제 가능한 정보신호의 기록에서, 쌍방이 컴플라이언트 PC 엔코더(600-1)와 PC 드라이브(600-2)를 조합한 컴플라이언트 PC 시스템(600)(도 7)에서는, 전자 워터마크 정보 "Scrambled"와 정보신호에 대한 스크램블 상태가 검출되어 복제가 가능해진다. 한편, PC 엔코더와 PC 드라이브 중 어느 것인가가 논컴플라이언트인 PC 시스템에서는, 디스크 상의 특정 영역에의 액세스를 할 수 없고, 올바른 스크램블의 실시를 할 수 없다.
[PC에 의한 재생장치]
도 10은 퍼스널 컴퓨터(PC) 재생 시스템(900)에 의해 컴플라이언트 재생장치를 실현한 예를 나타내는 도면이다. 도 10에 나타낸 바와 같이, 이러한 컴플라이언트 PC 재생 시스템(900)은, 주로 PC 디코더(900-1)와 PC 재생장치(드라이브 장치)(900-2)로 구성되어 있고, 이들 사이는 부정한 복제를 방지할 수 있는 디지털 I/F(SCSI나 ATAPI, IEEE 1394 등)으로 접속되어 있다. PC 디코더(900-1)는 컴플라이언트 재생장치(101, 105)(도 5)의 디스크램블부(402)(도 5)로부터 I/F(409, 411)(도 5)까지의 구성에 상당하고, 그 동작과 동일한 동작을 행한다. 따라서, 공통의 동작에 관한 설명은 생략한다. 한편, PC 재생장치(드라이브)(900-2)는 판독부(401)(도 5)의 구성에 상당한다. 판독부(901)는 이 PC 재생장치(드라이브)(900-2)에 장전된 디스크(950)로부터 기록되어 있는 정보를 읽어내고, 스크램블 상태 검출부(904), 디스크 종별 판별부(903)에 공급한다. 스크램블 상태 검출부(904), 디스크 종별 판별부(903)는 컴플라이언트 재생장치(101, 105)(도 5)의 경우와 마찬가지로 스크램블 플래그 및 디스크 종별을 얻는다.
PC 재생장치(드라이브)(900-2)의 인증부(915)는, 스크램블이 실시되어 있는 정보신호를 디지털 I/F(916)로부터 출력하는 경우에, PC 디코더(900-1)의 인증부(919)와의 사이에서 상호 인증을 행한다. 인증이 성립하고 있지 않은 경우에는, 재생 제어부(913)가 PC 재생 드라이브로부터의 정보신호의 판독을 금지한다. 인증이 성립한 경우에는, PC 디코더 중의 디스크램블부(902)는 정보신호를 읽어내어, 스크램블이 실시된 복제금지의 정보신호에 특정의 디스크램블 처리를 실시한다.
이 때, 스크램블의 기초가 되는 키이 정보를 PC 재생 드라이브와 PC 디코더 사이에서 안전하게 공유하기 위해서, 디지털 I/F(916, 917)를 통해 인증부(915, 919)가 상호 인증을 행한다. 인증이 성립한 경우에는, 인증부(915)와 인증부(919)와의 사이에서 서로가 정규의 허가를 받은 장치인 것을 확인할 수 있다. 구체적으로, 정상으로 인증이 성립한 경우에는, 또한 디지털 I/F 상에 전송하는 데이터를 암호화하기 위한 버스 키이를 공유한다. 이와 같이 하여, 공유화된 버스 키이를 사용하여, PC 재생장치(드라이브)(900-2)에서는 암호화부(914)에서 보호가 필요한 데이터(키이 정보나 정보 신호 등)를 암호화하고, 디지털 I/F(916)를 통해 암호화된 데이터를 PC 디코더(900-1)에 송신한다.
컴플라이언트 장치에서는, 디스크 종별이나 기록되어 있는 정보신호에 의하여, 상호 인증의 방식이나 키이 정보와 정보신호에 대한 처리 방법을 변화시키고 있다. 디스크 종별 판별부(903)는 판독부(901)의 재생신호를 기초로 물리특성(포커스 특성, 트래킹 특성, 재생 특성)이나 디스크 종별을 기록한 컨트롤 영역 등으로부터 판별을 판별한다. 판별 결과는 컨트롤부(912)에 출력된다. 컨트롤부(912)에서는, 디스크 종별에 맞게 인증 방식, 데이터의 전송 방식 등을 전환하고, PC 디코더(900-1)와의 데이터 전송을 행한다. PC 디코더(900-1)에서도 마찬가지로, 재생할 정보신호가 기록된 디스크 종별이나 정보신호의 스크램블 방식에 맞게 인증방식, 데이터의 전송방식 등을 전환한다.
PC 디코더(900-1)의 암호 해독부(918)는 공유화한 버스 키이를 기초로 수신한 데이터를 복호한다. 디스크램블부(902)로부터 I/F부(909, 911)까지의 처리는 컴플라이언트 재생장치(101, 105)(도 5)의 경우와 마찬가지므로 그 설명은 생략한다.
PC 디코더(900-1)의 컨트롤부(905)는 정보신호의 스크램블(스크램블의 유무나 스크램블 방식), 전자 워터마크 정보로서의 스크램블 정보에 의한 재생제어 뿐만 아니라, 인증 방식이나 데이터 전송 방식 등도 이용하여 재생제어를 행한다.
다음으로, PC 기록 시스템(900)의 PC 디코더(900-1) 및 PC 재생장치(드라이브)(900-2)의 처리의 흐름을 설명한다. 도 11은 PC 드라이브(900-2)의컨트롤부(912)(도 10)에 있어서의 처리 순서를 나타내는 순서도이다. 우선, 디스크 상에 스크램블되어 기록되어 있는 정보신호를 재생하는 경우, 컨트롤부(912)(도 10)는 인증부(915)와, PC 엔코더(600-1)의 인증부(919)와의 사이에서 상호 인증을 행하게 한다(단계 S501). 인증부(915)에 의한 인증의 결과, 컨트롤부(912)(도 10)는 쌍방이 컴플라이언트 장치인지 아닌지를 판별한다(단계 S502). 이것에 의해, 정보신호의 기록에 앞서 정규로 허가를 얻은 기기인지 아닌지를 확인할 수 있다.
인증이 성립한 경우에는, PC 디코더(900-1)와 PC 드라이브(900-2)(도 10)와의 사이에서 공통의 버스 키이를 생성한다(단계 S503). 그리고, 컨트롤부(912)(도 10)는 공유한 버스 키이를 기초로 스크램블 키이 정보에 암호화 및/또는 인터폴레이션 방지 처리를 실시하고, PC 드라이브(900-2)(도 10)로부터 PC 디코더(900-1)(도 10)에 전송을 행한다(S504). 그리고, 스크램블된 정보신호 및 스크램블 키이 정보나 스크램블 제어정보 등에의 액세스를 허가하여 재생이 행해진다(단계 S505). 한편, 단계 S502에서 상호 인증이 성립하지 않는 경우에는, 정보신호만의 재생을 허가하고, 디스크의 일부 특정 영역의 정보의 재생을 금지한다(단계 S506).
도 12는 PC 디코더(900-1)의 컨트롤부(905)(도 10)의 처리 순서를 나타내는 순서도이다. 앞의 PC 드라이브(900-2)와 마찬가지로, 디스크 상에 스크램블되어 기록되어 있는 정보신호를 재생하는 경우, 컨트롤부(905)(도 10)는 인증부(919), 인증부(915)와의 사이에서 상호 인증을 행하게 한다(단계 S601). 그리고, 인증부(919)에 의한 인증의 결과, 컨트롤부(905)(도 10)는 상호인증이 성립했는지 아닌지를 판별한다(단계 S502).
인증이 성립한 경우에는, PC 디코더(900-1)와 PC 드라이브(900-2)(도 10)와의 사이에서 공통의 버스 키이를 생성한다(단계 S603). 그리고, PC 디코더(900-1)(도 10)는 PC 드라이브(900-2)(도 10)에서 생성된 스크램블 키이 정보를 PC 드라이브(900-2)로부터 취득한다(단계 S604).
PC 디코더(900-1)의 컨트롤부(905)(도 10)에서는, 도 6과 마찬가지로 도시한 재생 순서에 따라 정보신호의 재생을 행한다(단계 S605 이후의 단계). 이 재생 순서는 도 6을 참조하여 이미 설명했으므로 그 설명은 생략한다.
도 6의 순서와의 차이점은, 단계 S202(도 6)의 디스크 종별의 판별 후에, 각각의 디스크에 대응한 상호 인증이 성립하고 있는지 아닌지의 검사를 행하도록 변경되어 있는 점이다(단계 S609, S612). ROM 또는 RAM 용의 상호 인증이 성립하고 있지 않은 경우에는, 이러한 정보신호의 재생로 된다.
따라서, 컴플라이언트 PC 디코더(900-1) 및 PC 드라이브(900-2)(도 10)끼리가 아닌 경우에는, 스크램블 키이 정보나 스크램블 제어 정보 등에의 액세스를 방지할 수 있다. 이 결과, 복제제어가 필요한 복제 불가능한 정보신호의 재생에 있어서, 쌍방이 컴플라이언트 PC 디코더(900-1) 및 PC 드라이브(900-2)(도 10)를 조합한 PC 재생 시스템(900)(도 10)에서는, 정보신호에 대한 디스크램블 상태와 전자 워터마크 정보 "Scrambled"가 검출된다. 논컴플라이언트 PC 시스템에서는 디스크 상의 특정 영역으로부터의 키이 정보의 재생을 할 수 없고, 정규의 디스크램블을 방지할 수 있다.
[디스크 종별 전송 방식]
다음으로, 도 13을 참조하여 디스크 종별을 인터폴레이션되는 일 없이 PC 드라이브부로부터 엔코더나 디코더에 전송하는 방법을 상세하게 설명한다. 도 13은 디스크 종별의 정보를 전송할 때의 데이터의 흐름을 나타내는 도면이다. PC 드라이브부는 PC 드라이브(600-2)(도 7) 또는 PC 드라이브(900-2)(도 10)이다.
PC 엔코더 또는 PC 디코더에서는, 디스크 종별을 이용하여 정보신호의 기록재생을 허가한다. 이 때문에, 디스크 종별을 나타내는 정보를, 드라이브부로부터 엔코더부 또는 디코더부에 인터폴레이션되는 일 없이 전송하는 것이 필요하다. PC 엔코더 또는 PC 디코더는, 예를 들어 PC 엔코더(600-1)(도 7) 또는 PC 디코더(900-1)(도 10)이다.
도 13의 디스크(1250)에는, 드라이브부와 엔코더/디코더 사이의 상호 인증에 사용하는 인증 키이 정보(1201)가 기록되어 있다. 인증 키이 정보(1201)는 1 또는 복수의 암호화 인증 키이(EAK1, EAK2, ㆍㆍㆍ)의 집합이다. 암호화 인증 키이는, 상호 인증에 사용하는 공통 키이(인증 키이)와 인증 키이 정보가 기록되는 디스크의 종별이, 디바이스 키이로써 암호화된 키이이다. 디바이스 키이는 개개의 장치에 할당된 키이이다.
암호화 인증 키이의 예를 아래에 나타낸다.
EAK1 = ENC(디바이스 키이(DK1), {인증 키이(AK), 디스크 종별(DT)})
EAK2 = ENC(디바이스 키이(DK2), {인증 키이(AK), 디스크 종별(DT)})
PC 드라이브의 인증부(915)는 디스크(1250)로부터 읽어낸 인증 키이 정보로부터 기기에 할당된 암호화 인증 키이(EAK1)를 꺼내어, 자기가 보유하고 있는 디바이스 키이(DK1)로써 복호한다. 이 결과, 인증 키이와(AK) 디스크 종별(DK)이 얻어진다. PC 드라이브는 장전된 디스크의 물리 특성(포커스 특성, 트래킹 특성, 재생 특성)이나 디스크 종별을 기록한 컨트롤 영역 등으로부터 디스크 종별(DT')을 판별한다. 상호 인증은 인증 키이(AK)와 디스크 종별 판별부(1202)로부터의 디스크 종별(DT')을 특정한 연산(예를 들어, 도면에서는 가산)에 의해 얻어진 디스크 인증 키이(DAK')를 사용한다.
한편, PC 엔코더/PC 디코더에서는, 디스크(1250)로부터 읽어낸 인증 키이 정보로부터 기기에 할당된 암호화 인증 키이(EAK2)를 꺼내어, 자기가 보유하고 있는 디바이스 키이(DK2)로써 복호한다. 이 결과, 인증 키이(AK)와 디스크 종별(DT)이 얻어진다. 상호 인증에는 인증 키이(AK)와 디스크 종별(DT)을 특정한 연산(예를 들어, 도면에서는 가산)에 의해 얻어진 디스크 인증 키이(DAK)를 사용한다.
이와 같이 하여 공유화한 디스크 인증 키이를 사용하여 상호 인증을 행한다. 즉, DAK=DAK'의 경우에는 상호 인증이 성립하고, DAK ≠DAK'의 경우에는 상호 인증이 성립하지 않는다. 요컨대, 인증부(915) 및 인증부(919)는 인증 키이 정보의 DT와 드라이브가 검출한 DT'이 일치하지 않을 때에는 인증이 성립하지 않는 것으로 할 수 있다. 이 결과, ROM 디스크로부터 입수한 정보신호나 키이 정보를 RAM 디스크에 부정하게 복제했다고 하여도, 인증 키이 정보 중의 디스크 종별(DT)과 드라이브가 검출하는 디스크 종별(DT')은 불일치하게 된다. 따라서, 상호 인증이 성립하지 않고, 정보신호의 재생을 방지할 수 있다. 또, 인증 키이 정보를 부정하게 몰래 바꿨다고 하여도, 인증 키이나 디스크 종별이 불일치하게 되어 상호 인증이 성립하지 않게 된다.
또한, 인증 키이 정보에 인증 키이와 디스크 종별을 암호화하여 기록한 경우를 설명했다. 그러나, 인증 키이 정보에 디스크 종별을 포함하지 않고, 드라이브에서 검출한 디스크 종별을 암호화하여 PC 엔코더나 디코더에 전송하고, 복호하여 디스크 종별을 얻는 방법일지라도, 디스크 종별을 안전하게 전송할 수 있다. 따라서, 실질적으로 정상인 정보신호의 재생은 가능하다. 인증 키이 정보에 디스크 종별을 포함하지 않는 경우에는 상호 인증이 디스크의 종별에 관계없이 공통으로 되어, 디스크 종별에 관계없이 상호 인증은 성립한다. 단, 상호 인증은 성립하고 있어도, 잘못된 디스크 종별(스크램블 방식)로써 정보신호가 재생되는 경우에는 영상이나 음성이 올바르게 표시되지 않게 하는 것도 가능하다.
상기와 같은 기록장치 또는 재생장치에 의하면, PC 드라이브부에 WM 검출부나 WM 재기록부를 실장하지 않아도, 부정한 복제 디스크의 재생을 방지할 수 있다.
다음으로, 디스크 종별에 의해 인증 방식이나 데이터의 전송 방식(데이터나 키이 정보의 전송 수순)을 변화시키는 처리를 설명한다. 이 성질을 반대로 이용하면, 인증을 행한 처리 수순으로부터 디스크 종별의 판별을 행하는 처리도 가능하다. 아래의 설명은 도 10의 PC 드라이브와 PC 디코더로서 이용 가능한 시스템이다.
도 14는 재생 시스템(1400)이 DVD-ROM 디스크(1450)를 재생하는 경우의 인증 수순과 데이터 전송 수순을 나타낸다. 우선, 버스 인증 단계를 설명한다. MPEG 디코더 모듈(1428)이 난수(c1)를 생성하고, 챌린지 데이터(challenge data)(drv_chal(c1))로서 DVD 드라이브(1400-1)에 세트한다. DVD 드라이브(1400-1)는 비밀정보인 함수 f를 사용하여 f(cl)을 생성하고, 응답 데이터(drv_res(f(cl))로서 MPEG 디코더 모듈(1400-2)에 돌려 보낸다. MPEG 디코더 모듈(1400-2)은 자기가 갖는 비밀정보인 함수 f를 사용하여 f(cl)을 생성한다. 그리고, MPEG 디코더 모듈(1400-2)은 f(cl)이 DVD 드라이브(1400-1)로부터 돌려 보내진 응답 데이터와 일치하고 있는지 아닌지를 검사하고, MPEG 디코더(1428)는 DVD 드라이브(1400-1)가 컴플라이언트 기기인 것을 확인한다.
다음으로, DVD 드라이브(1400-1)가 난수 c2를 생성하고, 챌린지 데이터로서 MPEG 디코더 모듈(1400-2)에 세트한다(dec_chal(c2)). MPEG 디코더 모듈(1400-2)은 비밀정보인 함수 f를 사용하여 f(c2)를 생성하고, 응답 데이터로서 DVD 드라이브(1400-1)에 돌려 보낸다(dec_res(f(c2)). DVD 드라이브(1400-1)는 자신이 갖는 비밀정보인 함수 f를 사용하여 f(c2)를 생성한다. 그리고, DVD 드라이브(1400-1)는 f(c2)가 MPEG 디코더 모듈(1400-2)로부터 돌려 보내진 응답 데이터와 일치하고 있는지 아닌지를 검사하고, DVD 드라이브는 MPEG 디코더가 컴플라이언트 기기인 것을 확인한다. 이 결과, DVD 드라이브(1400-1)와 MPEG 디코더 모듈(1400-2)의 사이에서 비밀의 시간변화 키이가 공유된다.
이어서, 시간변화 키이를 사용한 키이 정보의 비밀전송 단계를 설명한다. DVD 드라이브(1400-1)는 공유한 시간변화 키이를 사용하여 DVD-ROM 디스크(1450)에 기록된 암호화 디스크 키이 세트와 암호화 타이틀 키이를 버스 암호화하여, MPEG 디코더 모듈(1400-2)에 전송한다. MPEG 디코더 모듈(1400-2)에서는, 받아 들인 버스 암호화된 암호화 디스크 키이 세트와 암호화 타이틀 키이를, 공유한 시간변화 키이를 사용하여 버스 복호화한다.
스크램블된 정보신호의 복호에 관하여, MPEG 디코더 모듈(1400-12)은 버스 복호화된 암호화 디스크 키이 세트와 암호화 타이틀 키이를 이용하여, 도 2의 (a)에 나타낸 바와 같이 스크램블된 정보신호를 복호하여 컨텐츠로서의 정보신호를 얻을 수 있다.
도 15는 재생 시스템(1500)이 DVD-R 디스크(1550)를 재생하는 경우의 인증 수순과 데이터 전송 수순을 나타낸다. 우선, 버스 인증 단계는, 상기 설명한 DVD-ROM(1450)(도 14) 디스크를 재생하는 경우의 버스 인증 단계와 동일하다. 따라서, 그 설명은 생략한다. 다음으로, 시간변화 키이를 사용한 키이 정보의 비밀전송 단계를 설명한다. DVD 드라이브(1500-1)는 공유한 시간변화 키이를 사용하여 암호화 디스크 키이 세트를 버스 암호화하고, 미디어 ID에 인터폴레이션 검사 코드를 부여한다. 그리고, DVD 드라이브(1500-1)는 암호화 디스크 키이 세트와 미디어 ID를 MPEG 디코더 모듈(1500-2)에 전송한다. MPEG 디코더 모듈(1500-2)은, 받아 들인 버스 암호화된 암호화 디스크 키이 세트를, 공유한 시간변화 키이를 사용하여 버스 복호화한다. 또, MPEG 디코더 모듈(1500-2)에서는, 미디어 ID에 부여되어 있는 인터폴레이션 검사 코드를, 공유한 시간변화 키이를 사용하여 검사한다.
마지막으로, 스크램블된 정보신호(컨텐츠)의 복호를 설명한다. MPEG 디코더 모듈(1500-2)은 DVD-R 디스크(1550)의 사용자 영역으로부터 암호화 타이틀 키이와 스크램블된 정보신호(AV 데이터)를 읽어낸다. 그리고, MPEG 디코더 모듈(1500-2)은, 복호화된 암호화 디스크 키이 세트로써 디스크 키이를 복호하고, 그 디스크 키이로써 디스크 고유 키이를 복호한다. 또한, 그 디스크 고유 키이로써 타이틀 키이를 복호하고, 그 타이틀 키이로써 스크램블된 정보신호를 디스크램블 한다.
상기와 같이, 스크램블된 정보신호의 복호에 필요하게 되는 키이 등의 정보는, 재생형 DVD(DVD-ROM 디스크)와 기록형 DVD(DVD-R 디스크)로 상이하므로, 전송되는 데이터나 전송 수순이 상이하다. 본 발명은 DVD 드라이브에서 디스크 종별을 식별하고, 그것에 대응한 전송 수순을 따르도록 제어한다. MPEG 디코더 모듈에서는, 데이터 전송 수순의 차이로부터 디스크 종별을 식별하고, 전자 워터마크 정보에 중첩되어 있는 디스크 종별과 일치 비교하는 것에 의해, 재생제한을 행할 수 있다. 또한, 도 14 및 도 15에서는, 재생형 DVD와 기록형 DVD에서 동일한 인증 방법을 사용하고 있다. 그러나, 재생형 DVD와 기록형 DVD에서 상이한 인증 방법을 사용함으로써, 인증 방법의 차이로부터 MPEG 디코더 모듈은 상기 경우와 마찬가지로 디스크 종별을 식별할 수 있다. 상이한 인증 방법으로서는, 상이한 알고리즘(상기 함수 f)을 사용하는 인증 방법 및, 동일한 알고리즘이더라도 알고리즘 중에서 상이한 파라미터를 사용하는 등이 있다.
지금까지의 설명에서는, 스크램블에 의해 정보신호에 대한 암호화를 행하였지만, 다른 방식을 사용하여 암호화를 행한 경우에도 마찬가지의 효과를 얻을 수 있다.
본 실시예에서는, 광디스크를 정보기록매체로서 사용한 경우에 대해 설명했다. 그러나, 그 설명은 다른 반도체 메모리나 자기기록매체(하드 디스크 등)에 대해서도 마찬가지의 방법으로 적용 가능하다. 또, 본 발명의 암호화된 정보신호는 인터넷 등의 네트워크 회선(전송매체)에 의해 전송되어도 좋다. 이 때, 상기 설명한 인증 수순에 의해 수신측과 송신측에서 인증을 행함으로써 부정한 복제를 방지할 수 있다.
이상 설명한 바와 같이, 본 발명에 의하면, 소정의 복제제어의 대상이 되는 정보신호(예를 들어, 이 이상 복제금지, 또는 절대 복제금지의 정보신호)에 대해서는, 당해 정보신호가 스크램블되어 있는 것을 나타내는 스크램블 정보를 전자 워터마크 정보로서 중첩하고, 동시에, 정보기록매체의 종별에 따른 스크램블을 행하여 정보기록매체에의 기록을 행하도록 하였다. 이것에 의해, 스크램블을 해독한 후의 정보기록매체에의 부정한 기록이나, 부정하게 복제한 다른 종류의 정보기록매체로부터의 재생을 제한할 수 있다. 후자에 대해 보다 구체적으로, 정보 재생장치는, 읽어낸 정보신호에 중첩되어 있는 전자 워터마크 정보(스크램블 정보)가 나타낸 상태와, 읽어낸 정보신호의 스크램블 상태(스크램블되어 있는지 아닌지)를 비교한다. 이것에 의해, 비교결과가 불일치하는 경우에는, 부정한 복제에 의해 만들어진 정보기록매체로부터의 재생이라고 하여, 그 재생을 방지할 수 있다. 또한, 본 발명에 의하면, 정보 재생장치에서 전자 워터마크 정보의 재기록은 행해지지 않으므로, 전자 워터마크 정보의 재기록 수단을 실장할 필요가 없고, 염가의 구성을 얻을 수 있다.

Claims (20)

  1. 복제제어의 대상이 되는 정보신호를 암호화한 암호화 정보신호로서, 상기 정보신호는,
    상기 정보신호가 암호화된 상태의 신호인 것을 식별하는 식별정보가 전자 워터마크 정보로서 중첩된 신호인 암호화 정보신호.
  2. 제1항에 있어서,
    상기 정보신호는 이 이상의 복제금지와 절대 복제금지 중 적어도 한 쪽의 제한이 부과된 정보신호인 암호화 정보신호.
  3. 제1항에 있어서,
    상기 전자 워터마크 정보는 상기 암호화 정보신호가 기록될 정보기록매체의 종별을 나타내는 종별 정보를 더욱 포함하는 암호화 정보신호.
  4. 제1항에 기재된 암호화 정보신호가 기록된 정보기록매체.
  5. 제4항에 있어서,
    암호화된 제1의 키이와, 암호화된 제2의 키이가 더욱 기록된 정보기록매체로서,
    상기 제1의 키이는 전자 워터마크 정보가 중첩된 상기 정보신호를 암호화하기 위해 사용된 키이이며,
    상기 제2의 키이는 상기 제1의 키이를 암호화하기 위해 사용된 키이인 정보기록매체.
  6. 제4항에 기재된 정보기록매체로부터 암호화 정보신호를 읽어내는 판독부와,
    판독부가 읽어낸 상기 암호화 정보신호가 암호화되어 있는 상태인 것을 판별하는 암호화 상태 판별부와,
    상기 암호화 정보신호를 해독하여 전자 워터마크 정보가 중첩된 정보신호를 꺼내는 해독부와,
    해독부가 해독한 상기 정보신호로부터 상기 전자 워터마크 정보를 추출하여, 상기 식별정보가 나타내는 내용을 판별하는 전자 워터마크 정보 디코드부와,
    암호화 상태 판별부에 의해 판별된 상태와, 전자 워터마크 정보 디코드부에 의해 판별된 식별정보가 나타내는 상태를 비교하여, 일치하지 않는 경우에는 상기 정보신호의 재생을 금지하는 재생 제어부를 구비한 정보신호 재생장치.
  7. 제6항에 있어서,
    암호화 상태 판별부는, 해독부가 정보신호를 꺼낸 경우에, 상기 암호화 정보신호는 암호화되어 있는 상태인 것으로 판별하는 정보신호 재생장치.
  8. 제6항에 있어서,
    상기 전자 워터마크 정보는 상기 암호화 정보신호가 기록될 정보기록매체의 종별을 나타내는 종별 정보를 더욱 포함하고,
    정보신호 재생장치는 상기 정보기록매체의 종별을 판별하는 종별 판별부를 더욱 포함하고,
    상기 종별 정보에 의해 나타내어진 정보기록매체의 종별과, 종별 판별부에 의해 판별된 정보기록매체의 종별이 일치하는 경우에, 재생 제어부는 상기 정보신호의 재생을 허가하는 정보신호 재생장치.
  9. 제6항에 있어서,
    상기 정보기록매체에는 암호화된 제1의 키이와 암호화된 제2의 키이가 더욱 기록되어 있고, 상기 제1의 키이는 전자 워터마크 정보가 중첩된 상기 정보신호를 암호화하기 위해 사용된 키이이며, 상기 제2의 키이는 상기 제1의 키이를 암호화하기 위해 사용된 키이이며,
    해독부는, 상기 제2의 키이를 암호화하기 위해 사용되고, 정보신호 재생장치에 고유하게 할당된 제3의 키이를 보유하고 있으며, 상기 제3의 키이로써 암호화된 제2의 키이를 해독하여 상기 제2의 키이를 취득하며, 취득한 상기 제2의 키이로써 암호화된 제1의 키이를 해독하여 상기 제1의 키이를 취득하며, 취득한 상기 제1의 키이로써 상기 암호화 정보신호를 해독하여 전자 워터마크 정보가 중첩된 정보신호를 꺼내는 정보신호 재생장치.
  10. 제8항에 있어서,
    정보신호 재생장치는,
    판독부, 암호화 상태 판별부 및, 종별 판별부를 포함하고, 또한 제1의 인증부를 포함하는 드라이브 장치와,
    해독부, 전자 워터마크 정보 디코드부 및, 재생 제어부를 포함하고, 또한 제2의 인증부를 포함하는 디코드 장치와,
    드라이브 장치와 디코드 장치를 접속하는 인터페이스로 구성되어 있고,
    상기 제1의 인증부와 상기 제2의 인증부는 상기 인터페이스를 통해 통신하고, 상기 제1의 인증부는 디코드 장치가 컴플라이언트 장치인지 아닌지를 인증하며, 상기 제2의 인증부는 드라이브 장치가 컴플라이언트 장치인지 아닌지를 인증하며,
    상기 제1의 인증부와 상기 제2의 인증부와의 사이에서 인증이 성립한 경우에, 재생 제어부는 상기 정보신호의 재생을 허가하는 정보신호 재생장치.
  11. 제10항에 있어서,
    상기 정보기록매체에는, 상기 제1의 인증부 및 상기 제2의 인증부가 각각 인증에 사용하는, 제1의 인증 키이 및 제2의 인증 키이가 더욱 기록되어 있고,
    제1의 인증부는, 드라이브 장치에 고유하게 할당된 제1의 디바이스 키이를 가지고, 상기 제1의 인증 키이와, 상기 제1의 디바이스 키이와, 종별 판별부가 판별한 상기 정보기록매체의 종별을 기초로 제1의 매체 인증 키이를 생성하며,
    제2의 인증부는, 디코드 장치에 고유하게 할당된 제2의 디바이스 키이를 가지며, 상기 제2의 인증 키이와, 상기 제2의 디바이스 키이를 기초로 제2의 매체 인증 키이를 생성하며,
    상기 제1의 인증부와 상기 제2의 인증부는 제1의 매체 인증 키이와 제2의 매체 인증 키이를 비교하여 인증을 행하는 정보신호 재생장치.
  12. 제11항에 있어서,
    제2의 인증부는 정보기록매체마다 상이한 인증 수순 및, 정보신호 전송 수순 중에서 적어도 한 쪽을 이용하여 정보기록매체 종별을 검출하는 정보신호 재생장치.
  13. 복제제어의 대상이 되는 정보신호를 정보기록매체에 기록하는 정보신호 기록장치로서,
    상기 정보신호가 암호화된 상태의 신호인 것을 식별하는 식별정보를, 전자 워터마크 정보로서 정보신호에 중첩하는 전자 워터마크 정보 처리부와,
    전자 워터마크 정보 처리부에 의해 상기 전자 워터마크 정보가 중첩된 정보신호를 암호화하여 암호화 정보신호를 생성하는 암호화부와,
    암호화부에 의해 생성된 암호화 정보신호를, 정보기록매체에 써 넣는 기록부를 구비한 정보신호 기록장치.
  14. 제13항에 있어서,
    상기 정보기록매체의 종별을 판별하는 종별 판별부를 더욱 구비하고,
    상기 전자 워터마크 정보는, 종별 판별부에 의해 판별된, 상기 암호화 정보신호가 기록될 정보기록매체의 종별을 나타내는 종별 정보를 더욱 포함하는 정보신호 기록장치.
  15. 제14항에 있어서,
    정보신호에 중첩되어 있는 전자 워터마크 정보를 추출하여, 상기 식별정보가 나타내는 내용을 판별하는 전자 워터마크 정보 디코드부와,
    전자 워터마크 정보 디코드부에 의해 판별된 상기 식별정보를 기초로 기록을 허가하는 기록 제어부를 더욱 구비한 정보신호 기록장치.
  16. 제15항에 있어서,
    정보신호 기록장치는,
    기록부, 종별 판별부를 포함하고, 또한 제1의 인증부를 포함하는 드라이브 장치와,
    암호화부, 전자 워터마크 정보 처리부, 전자 워터마크 정보 디코드부 및, 기록 제어부를 포함하고, 또한 제2의 인증부를 포함하는 엔코드 장치와,
    드라이브 장치와 엔코드 장치를 접속하는 인터페이스로 구성되어 있고,
    상기 제1의 인증부와 상기 제2의 인증부는 상기 인터페이스를 통해 통신하고, 상기 제1의 인증부는 엔코드 장치가 컴플라이언트 장치인지 아닌지를 인증하며, 상기 제2의 인증부는 드라이브 장치가 컴플라이언트 장치인지 아닌지를 인증하며,
    상기 제1의 인증부와 상기 제2의 인증부와의 사이에서 인증이 성립한 경우에, 기록 제어부는 상기 정보신호의 기록을 허가하는 정보신호 기록장치.
  17. 제16항에 있어서,
    상기 정보기록매체에는, 상기 제1의 인증부 및 상기 제2의 인증부가 각각 인증에 사용하는, 제1의 인증 키이 및 제2의 인증 키이가 더욱 기록되어 있고,
    제1의 인증부는, 드라이브 장치에 고유하게 할당된 제1의 디바이스 키이를 가지고, 상기 제1의 인증 키이와, 상기 제1의 디바이스 키이와, 종별 판별부가 판별한 상기 정보기록매체의 종별을 기초로 제1의 매체 인증 키이를 생성하며,
    제2의 인증부는, 엔코드 장치에 고유하게 할당된 제2의 디바이스 키이를 가지고, 상기 제2의 인증 키이와, 상기 제2의 디바이스 키이를 기초로 제2의 매체 인증 키이를 생성하며,
    상기 제1의 인증부와 상기 제2의 인증부는 제1의 매체 인증 키이와 제2의 매체 인증 키이를 비교하여 인증을 행하는 정보신호 기록장치.
  18. 제17항에 있어서,
    제2의 인증부는 정보기록매체마다 상이한 인증 수순 및, 정보신호 전송 수순 중에서 적어도 한 쪽을 이용하여 정보기록매체 종별을 검출하는 정보신호 기록장치.
  19. 제13항에 있어서,
    상기 정보기록매체에는 정보신호 재생장치에 고유하게 할당된 제3의 키이로써 암호화된 제2의 키이가 기록되어 있고,
    암호화부는,
    암호화부의 내부에서 발생시킨 난수, 상기 정보기록매체에 기록된 제1의 키이 정보 및, 전파에 중첩된 제1의 키이 정보 중 어느 것인가를 기초로 상기 제1의 키이를 취득하고, 상기 전자 워터마크 정보가 중첩된 정보신호를 제1의 키이로써 암호화하며,
    상기 제1의 키이를 제2의 키이로써 암호화하며,
    제3의 키이와, 정보기록매체에 기록된 암호화된 제2의 키이를 기초로 제2의 키이를 취득하는 정보신호 기록장치.
  20. 제19항에 있어서,
    기록부는 제2의 키이로써 암호화된 제1의 키이를 추가로 정보기록매체에 써 넣는 정보신호 기록장치.
KR10-2001-0013116A 2000-03-14 2001-03-14 암호화 정보신호, 정보 기록매체, 정보신호 재생장치 및정보신호기록장치 KR100414707B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000070020 2000-03-14
JP2000-70020 2000-03-14

Publications (2)

Publication Number Publication Date
KR20010092320A KR20010092320A (ko) 2001-10-24
KR100414707B1 true KR100414707B1 (ko) 2004-01-07

Family

ID=18588811

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0013116A KR100414707B1 (ko) 2000-03-14 2001-03-14 암호화 정보신호, 정보 기록매체, 정보신호 재생장치 및정보신호기록장치

Country Status (5)

Country Link
US (1) US20020015494A1 (ko)
EP (1) EP1134964A3 (ko)
KR (1) KR100414707B1 (ko)
CN (1) CN1165047C (ko)
TW (1) TW529020B (ko)

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3835655B2 (ja) * 1998-06-09 2006-10-18 ソニー株式会社 情報信号再生装置、情報信号処理装置、情報信号再生方法および情報信号出力方法
US20030118181A1 (en) * 1999-11-12 2003-06-26 Kunihiko Miwa Method and Apparatus for Controlling Digital Data
US6898038B1 (en) * 2000-03-15 2005-05-24 Seagate Technology, Llc Method and apparatus for disc drive data security using fields in servo wedges
JP4595182B2 (ja) * 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
TW517230B (en) 2000-10-06 2003-01-11 Pioneer Corp Information recording and reproducing apparatus, information reproducing method, recording medium, information recording medium in which recording control program is stored, information recording and reproducing control program
US20020048371A1 (en) * 2000-10-24 2002-04-25 Ryuichi Iwamura Method and system for secure digital decoder with secure key distribution
US7472280B2 (en) * 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
US7305560B2 (en) * 2000-12-27 2007-12-04 Proxense, Llc Digital content security system
US6973576B2 (en) * 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
US9613483B2 (en) * 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
WO2002065256A2 (en) * 2001-02-13 2002-08-22 Koninklijke Philips Electronics N.V. Processing copy protection signals
KR100442603B1 (ko) * 2001-03-20 2004-08-02 삼성전자주식회사 고속 패킷 데이터 전송 이동통신시스템에서 패킷 데이터채널 및 패킷 데이터 제어 채널을 스크램블링하기 위한장치 및 방법
US20020141577A1 (en) * 2001-03-29 2002-10-03 Ripley Michael S. Method and system for providing bus encryption based on cryptographic key exchange
US20050039032A1 (en) * 2001-04-16 2005-02-17 Stanley Babowicz Apparatus and method for authentication of computer-readable medium
JP2002358239A (ja) * 2001-06-04 2002-12-13 Fuji Electric Co Ltd 著作権保護システム
JP3516142B2 (ja) * 2001-06-12 2004-04-05 ソニー株式会社 記録媒体の記録装置及び記録方法、記録媒体の再生装置及び再生方法、データ出力方法並びにデータ復号方法、
US7155609B2 (en) * 2001-06-14 2006-12-26 Microsoft Corporation Key exchange mechanism for streaming protected media content
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
CN100364002C (zh) * 2001-10-12 2008-01-23 皇家飞利浦电子股份有限公司 读或写用户数据的设备和方法
JP2003242714A (ja) * 2001-10-24 2003-08-29 Fuji Electric Co Ltd 情報記録媒体、その媒体の製造方法、情報処理装置、並びに、著作権管理システム
TWI244645B (en) * 2002-01-28 2005-12-01 Sony Corp Information recording apparatus and method, information reproduction apparatus and method, information recording medium, program storage medium
US7328345B2 (en) * 2002-01-29 2008-02-05 Widevine Technologies, Inc. Method and system for end to end securing of content for video on demand
US20030149885A1 (en) * 2002-02-05 2003-08-07 Ko-Cheng Fang Transfer and copy prevention digital recording media protection and master disk manufacturing method
JP2003248628A (ja) * 2002-02-25 2003-09-05 Hitachi Ltd ストレージ装置およびシステム
JP3775318B2 (ja) * 2002-03-20 2006-05-17 セイコーエプソン株式会社 データ転送制御装置及び電子機器
WO2003081586A1 (en) * 2002-03-25 2003-10-02 Matsushita Electric Industrial Co., Ltd. Recording medium, recording apparatus, reading apparatus, and program and method therefore
JP2004030882A (ja) * 2002-04-30 2004-01-29 Toshiba Corp レンダリング装置、コピー制御方法及びプログラム
WO2003094158A1 (en) 2002-05-01 2003-11-13 Lg Electronics Inc. High-density read-only optical disc, and optical disc apparatus and method using the same
WO2004006231A1 (en) 2002-07-02 2004-01-15 Lg Electronics Inc. High-density optical disc and method for restricting playback of the high-density optical disc in optical disc apparatus
US9349411B2 (en) * 2002-07-16 2016-05-24 Digimarc Corporation Digital watermarking and fingerprinting applications for copy protection
US20040098672A1 (en) * 2002-11-12 2004-05-20 Jim Belcher Remote intelligent content authoring and conversion system
US8027473B2 (en) * 2003-01-13 2011-09-27 Conexant Systems, Inc. System and method for improved data protection in PONs
WO2004064313A1 (en) * 2003-01-15 2004-07-29 Matsushita Electric Industrial Co., Ltd. Content protection system, key data generation apparatus, and terminal appparatus
KR101051000B1 (ko) 2003-02-19 2011-07-26 엘지전자 주식회사 고밀도 광디스크와, 그에 따른 불법 복제 판별방법
WO2004086370A2 (en) * 2003-03-24 2004-10-07 Matsushita Electric Industrial Co., Ltd. Recording apparatus and content protection system
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
JP4347123B2 (ja) * 2003-05-02 2009-10-21 キヤノン株式会社 文書処理システムおよび文書処理方法およびコンピュータが読取り可能な記憶媒体およびプログラム
KR100513280B1 (ko) * 2003-06-10 2005-09-09 삼성전자주식회사 Av데이터 복제 방지 시스템 및 복제방지 방법
EP1631958A4 (en) * 2003-06-10 2008-08-13 Samsung Electronics Co Ltd SYSTEM AND METHOD FOR PROTECTION AGAINST COPYING AUDIO / VIDEO DATA
US7607024B2 (en) * 2003-08-01 2009-10-20 Koninklijke Phillips Electronics N.V. Record carrier comprising encryption indication information
JP2005085414A (ja) * 2003-09-10 2005-03-31 Ricoh Co Ltd 光ディスク装置、光ディスクの不正使用防止方法、光ディスクの不正使用防止プログラム及び記録媒体
JP4469587B2 (ja) * 2003-09-30 2010-05-26 株式会社東芝 情報記録装置及び情報記録方法、及びデジタル放送受信器
JP4742870B2 (ja) * 2003-09-30 2011-08-10 ソニー株式会社 信号処理システム、記録再生装置、記録方法、記録方法のプログラム並びに記録媒体
US8181884B2 (en) 2003-11-17 2012-05-22 Digimarc Corporation Machine-readable features for objects
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
EP1580644A3 (en) * 2004-03-15 2005-11-09 Yamaha Corporation Electronic musical apparatus for recording and reproducing music content
US7593532B2 (en) * 2004-04-22 2009-09-22 Netapp, Inc. Management of the retention and/or discarding of stored data
CN1985326A (zh) * 2004-07-13 2007-06-20 日本先锋公司 信息记录介质
US7428076B2 (en) * 2004-08-02 2008-09-23 Seiko Epson Corporation Smart copying for variable cost, editable printouts
AU2005319019A1 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (PDK) authentication
TWI296787B (en) 2005-01-19 2008-05-11 Lightuning Tech Inc Storage device and method for protecting data stored therein
JP4448800B2 (ja) * 2005-07-07 2010-04-14 株式会社ソニー・コンピュータエンタテインメント デバイス制御装置
US9113464B2 (en) 2006-01-06 2015-08-18 Proxense, Llc Dynamic cell size variation via wireless link parameter adjustment
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8412949B2 (en) * 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
JP4921862B2 (ja) 2006-06-12 2012-04-25 株式会社東芝 情報記録再生装置及び方法
US20080193514A1 (en) * 2006-11-02 2008-08-14 Transcu Ltd. Compostions and methods for iontophoresis delivery of active ingredients through hair follicles
US9269221B2 (en) * 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US7883003B2 (en) 2006-11-13 2011-02-08 Proxense, Llc Tracking system using personal digital key groups
US9281004B2 (en) 2006-12-11 2016-03-08 Mitsubishi Electric Corporation Content assessment apparatus, content assessment method, information reproducing apparatus, and information reproducing method
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
KR101005433B1 (ko) * 2008-09-22 2011-01-05 주식회사 마크애니 워터마크 존재 여부를 검출하고 워터마크를 삽입하는 방법 및 그 시스템
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US20110280398A1 (en) * 2010-05-17 2011-11-17 Anatoly Fradis Secured content distribution system
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
JP2012032856A (ja) * 2010-07-28 2012-02-16 Sony Corp ストレージ装置、ホスト装置、およびストレージシステム
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US9313471B2 (en) * 2012-01-27 2016-04-12 Hewlett-Packard Development Company, L.P. Presenting backup content
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US20150269365A1 (en) * 2014-03-20 2015-09-24 Samsung Electronics Co., Ltd. Method and apparatus for playing media content based on digital rights management
US20160099806A1 (en) * 2014-10-07 2016-04-07 GM Global Technology Operations LLC Distributing secret keys for managing access to ecus
US10895901B1 (en) * 2019-09-27 2021-01-19 Advanced Micro Devices Inc. Method and apparatus for data scrambling
US11610013B2 (en) * 2020-04-17 2023-03-21 Intertrust Technologies Corporation Secure content augmentation systems and methods
SE2251170A1 (en) * 2022-10-07 2024-04-08 Wiretronic Ab Method and system for identifying embedded information

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11102572A (ja) * 1997-09-29 1999-04-13 Matsushita Electric Ind Co Ltd 記録装置、再生装置、記録再生装置、データ伝送装置および記録媒体
JPH11238305A (ja) * 1998-02-23 1999-08-31 Sony Corp データ処理方法及びデータ記録再生装置
JPH11353795A (ja) * 1998-06-09 1999-12-24 Sony Corp 情報信号再生装置、情報信号出力装置、情報信号再生方法および情報信号出力方法
JPH11352881A (ja) * 1998-06-08 1999-12-24 Sony Corp 暗号装置及び方法、データ復号装置及び方法、並びにデータ記憶システム
JP2000057058A (ja) * 1998-08-05 2000-02-25 Toshiba Corp データ再生装置及びデータ記録装置並びにプログラム記録媒体

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3139910B2 (ja) * 1994-03-31 2001-03-05 株式会社日立製作所 情報受信・記録再生装置及び情報受信装置
JPH11176090A (ja) * 1997-12-10 1999-07-02 Sony Corp データ再生装置、データ処理装置、データ伝送システム、データ再生方法、データ処理方法、並びに、データ伝送方法
JPH11177924A (ja) * 1997-12-10 1999-07-02 Sony Corp 信号再生装置、信号記録装置、信号記録システム、信号再生方法、並びに、信号記録方法
US6523113B1 (en) * 1998-06-09 2003-02-18 Apple Computer, Inc. Method and apparatus for copy protection
JP4162294B2 (ja) * 1998-07-03 2008-10-08 パイオニア株式会社 複製制限機能を有する情報再生装置
JP2000163871A (ja) * 1998-11-26 2000-06-16 Sony Corp 情報信号の著作権保護方法、情報信号記録方法および装置、並びに情報信号出力方法および装置
US6539475B1 (en) * 1998-12-18 2003-03-25 Nec Corporation Method and system for protecting digital data from unauthorized copying
JP2000228632A (ja) * 1999-02-05 2000-08-15 Sony Corp 符号化回路および信号処理装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11102572A (ja) * 1997-09-29 1999-04-13 Matsushita Electric Ind Co Ltd 記録装置、再生装置、記録再生装置、データ伝送装置および記録媒体
JPH11238305A (ja) * 1998-02-23 1999-08-31 Sony Corp データ処理方法及びデータ記録再生装置
JPH11352881A (ja) * 1998-06-08 1999-12-24 Sony Corp 暗号装置及び方法、データ復号装置及び方法、並びにデータ記憶システム
JPH11353795A (ja) * 1998-06-09 1999-12-24 Sony Corp 情報信号再生装置、情報信号出力装置、情報信号再生方法および情報信号出力方法
JP2000057058A (ja) * 1998-08-05 2000-02-25 Toshiba Corp データ再生装置及びデータ記録装置並びにプログラム記録媒体

Also Published As

Publication number Publication date
CN1313599A (zh) 2001-09-19
KR20010092320A (ko) 2001-10-24
US20020015494A1 (en) 2002-02-07
TW529020B (en) 2003-04-21
EP1134964A2 (en) 2001-09-19
EP1134964A3 (en) 2005-03-30
CN1165047C (zh) 2004-09-01

Similar Documents

Publication Publication Date Title
KR100414707B1 (ko) 암호화 정보신호, 정보 기록매체, 정보신호 재생장치 및정보신호기록장치
KR100307122B1 (ko) 데이타 재생 방법, 데이타 재생 장치, 데이타 부호화 방법, 데이타 기록 방법, 데이타 기록 장치, 인증 방법 및 반도체 칩
KR100573998B1 (ko) 저작권 보호 방법, 기록 방법, 기록 장치, 재생 방법 및재생 장치
US7111169B2 (en) Method and apparatus for content protection across a source-to-destination interface
JP4645687B2 (ja) 復号装置及び復号方法
JPH11353796A (ja) 複製世代管理方法、情報信号再生方法、情報信号再生装置および情報信号記録装置
US6526510B1 (en) Signal reproducing method and apparatus, signal recording method and apparatus and signal recording system
US20040213408A1 (en) Method for managing copy protection information of recording medium
US7178038B2 (en) Apparatus and method for reproducing user data
US7433488B2 (en) Information recording medium drive device, information processing apparatus, data replay control system, data replay control method, and computer program
JP2001331106A (ja) 暗号化情報信号、情報記録媒体、情報信号再生装置、および、情報信号記録装置
JP2000149413A (ja) 複製世代管理方法、情報信号記録装置、情報信号出力装置および情報信号再生装置
JPH11102572A (ja) 記録装置、再生装置、記録再生装置、データ伝送装置および記録媒体
JP2007505347A (ja) コンテンツプロテクト方法及びシステム
RU2361292C2 (ru) Способ управления информацией для защиты от копирования носителя записи
WO2005034422A1 (ja) 信号処理システム
JP2000003559A (ja) デ―タ再生方泡デ―タ再生装置、デ―タ符号化方泡デ―タ記録方泡デ―タ記録装置、認証方法及び半導体チップ
JP3984792B2 (ja) データ処理方法、データ処理装置
KR20010079885A (ko) 매체에 저장된 디지털 데이터의 복사 방지 방법
JP4379241B2 (ja) 録画再生機器
JP2000090569A (ja) 情報信号の再生制限方法、情報信号記録再生装置、情報信号記録装置、情報信号再生装置および書き換え可能記録媒体
US20070118765A1 (en) Method and system of decrypting disc
JP2006190455A (ja) データ再生装置、データ再生方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20111202

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20121203

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee