KR100574531B1 - 디지털 저작물 보호시스템 - Google Patents

디지털 저작물 보호시스템 Download PDF

Info

Publication number
KR100574531B1
KR100574531B1 KR1019990044669A KR19990044669A KR100574531B1 KR 100574531 B1 KR100574531 B1 KR 100574531B1 KR 1019990044669 A KR1019990044669 A KR 1019990044669A KR 19990044669 A KR19990044669 A KR 19990044669A KR 100574531 B1 KR100574531 B1 KR 100574531B1
Authority
KR
South Korea
Prior art keywords
key
recording medium
unique key
authentication information
memory card
Prior art date
Application number
KR1019990044669A
Other languages
English (en)
Other versions
KR20000029092A (ko
Inventor
다테바야시마코토
나카무라유타카
하라다순지
고즈카마사유키
Original Assignee
마츠시타 덴끼 산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마츠시타 덴끼 산교 가부시키가이샤 filed Critical 마츠시타 덴끼 산교 가부시키가이샤
Publication of KR20000029092A publication Critical patent/KR20000029092A/ko
Application granted granted Critical
Publication of KR100574531B1 publication Critical patent/KR100574531B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00413Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is input by a user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file

Abstract

미디어고유키 기억부(220)는 미리 하나의 고유키 Ki를 기억하고, 변환부 (230)는 판독한 고유키 Ki로부터 암호화 고유키 Ji를 생성하며, 난수발생부(331)는 난수 R1을 생성하고, 암호부(252)는 난수 R1로부터 암호화난수 S1을 생성하고, 복호부(333)는 암호화난수 S1로부터 난수 R'1을 생성하고, 상호인증 제어부(334)는 난수 R'1과 난수 R1을 비교하여 일치하면 메모리카드(200)가 장착된 메모리카드 기입기, 메모리카드 판독기가 정당한 장치라고 인증한다. 메모리카드와 메모리카드 기입기 또는 메모리카드 판독기가 서로 정당한 장치라고 인증된 경우, 메모리카드 기입기 또는 메모리카드 판독기는 복호한 고유키를 이용하여 저작물을 암호 또는 복호한다.

Description

디지털 저작물 보호시스템{PRODUCTION PROTECTION SYSTEM DEALING WITH CONTENTS THAT ARE DIGITAL PRODUCTION}
도 1은 본 발명에 관한 하나의 실시예로서의 디지털 저작물 보호시스템(100)의 블록도
도 2는 메모리카드(200)가 메모리카드 기입기(300)에 장착되고, 메모리카드 기입기(300)가 퍼스널 컴퓨터(500)에 장착되는 상태도
도 3은 메모리카드(200)가 메모리카드 판독기(400)의 일종인 헤드폰 스테레오(401)에 장착되는 상태도
도 4는 메모리카드(200)의 구성을 도시한 블록도
도 5는 메모리카드 기입기(300)의 구성을 도시한 블록도
도 6은 메모리카드 판독기(400)의 구성을 도시한 블록도
도 7은 메모리카드(200)가 메모리카드 기입기(300)에 장착된 경우의 개요동작을 도시한 흐름도
도 8은 메모리카드(200)가 메모리카드 판독기(400)에 장착된 경우의 개요동작을 도시한 흐름도
도 9는 메모리카드(200)가 메모리카드 기입기(300)에 장착된 경우의 상호의 상세한 인증동작도
도 10은 메모리카드(200)가 메모리카드 기입기(300)에 장착된 경우의 메모리카드 기입기(300)가 메모리카드(200)를 인증하는 동작도
도 11은 본 발명에 관한 또 다른 실시예의 하나로서의 디지털 저작물 보호시스템(1OOa)의 구성을 도시한 블록도
도 12는 메모리카드(200a)가 미디어 고유키 정보작성장치(600)에 장착된 경우의 동작 및 메모리카드(200a)가 메모리카드 기입기(300)에 장착된 경우의 상세한 인증동작도
도 13은 본 발명에 관한 또 다른 실시예의 하나로서의 디지털 저작물 보호시스템에 있어서, 메모리카드(200)가 메모리카드 기입기(300)에 장착된 경우의 상세한 인증동작도
도 14는 본 발명에 관한 또 다른 실시예의 하나로서의 디지털 저작물 보호시스템(100c)에서의 메모리카드(200c)의 구성을 도시한 블록도
도 15는 디지털 저작물 보호시스템(100c)에서의 메모리카드 기입기(300c)의 구성을 도시한 블록도
도 16은 디지털 저작물 보호시스템(100c)에서의 메모리카드 판독기(400c)의 구성을 도시한 블록도
도 17은 디지털 저작물 보호시스템(10Od)의 구성을 도시한 블록도
도 18은 디지털 저작물 보호시스템(10Od)의 동작도
도 19는 디지털 저작물 보호시스템(1OOe)의 구성을 도시한 블록도
도 20은 디지털 저작물 보호시스템(1OOe)의 인증의 동작도
도 21은 디지털 저작물 보호시스템(10Of)의 구성을 도시한 블록도
도 22는 디지털 저작물 보호시스템(10Of)의 인증의 동작도
도 23은 디지털 저작물 보호시스템(10Og)의 구성도
도 24는 디지털 저작물 보호시스템(10Og)의 인증의 동작도
도 25는 디지털 저작물 보호시스템(100h)의 구성도. 도 26에 계속됨
도 26은 디지털 저작물 보호시스템(100h)의 구성을 도시한 블록도. 도 25로부터 계속
도 27은 디지털 저작물 보호시스템(100h)의 동작도. 메모리카드(200)가 메모리카드 기입기(300h)에 장착된 경우의 개요동작도
도 28은 디지털 저작물 보호시스템(100h)의 동작도. 메모리카드(200)가 메모리카드 판독기(400h)에 장착된 경우의 개요동작도
도 29는 디지털 저작물 보호시스템(100i)의 구성을 도시한 블록도. 도 30에 계속됨.
도 30은 디지털 저작물 보호시스템(100i)의 구성을 도시한 블록도. 도 29로부터 계속.
도 31은 디지털 저작물 보호시스템(100i)의 동작도. 메모리카드(200i)가 메모리카드 기입기(300i)에 장착된 경우의 개요동작도
도 32는 디지털 저작물 보호시스템(100i)의 동작도. 메모리카드(200i)가 메모리카드 판독기(400i)에 장착된 경우의 개요동작도
도 33은 디지털 저작물 보호시스템(10Oi)의 다른 구성을 도시한 블록도.
도 34는 디지털 저작물 보호시스템(10Oi)의 또 다른 구성을 도시한 블록도
도 35는 메모리카드(200j)가 메모리카드 기입기(300j)에 장착된 경우의 상호의 상세한 인증동작도
본 발명은 디지털화된 문서, 음성, 화상, 프로그램 등의 디지털 저작물을 네트워크에서 배포하고, 이것을 기억매체에 기록하고, 플레이어로 재생하는 시스템에 관한 것으로, 특히 부정하게 이들의 기록이나 재생이 행해지는 것을 방지하는 시스템에 관한 것이다.
최근 디지털화된 문서, 음성, 화상, 프로그램 등의 디지털 저작물이 인터넷등의 네트워크를 경유하여 유통되고, 이용자는 여러가지 디지털 저작물을 간단히 네트워크를 경유하여 인출하여 다른 기록매체에 기록하고, 재생할 수 있게 되었다.
그러나 이와 같이 간단히 디지털 저작물을 복제할 수 있다는 이점은 있지만, 저작자의 저작권이 침해되기 쉽다는 문제점이 있다.
본 발명은 외부로부터 인출된 디지털 저작물을 부정하게 기록매체에 기입하는 것과, 기록매체에 기록된 디지털 저작물을 부정하게 재생하는 것을 방지하는 디지털 저작물 보호시스템, 디지털 저작물 보호방법, 기록매체에 기록되어 있는 디지털 저작물 보호프로그램 및 통신회선을 통해 전송되는 디지털 저작물 보호프로그램 을 제공하는 것을 목적으로 한다.
상기 목적을 달성하는 디지털 저작물 보호시스템은, 디지털 저작물정보를 기억하는 영역을 갖는 기록매체장치와, 상기 영역으로부터 정보를 판독 또는 상기 영역에 정보를 기입하는 액세스장치로 구성되고, 상기 기록매체장치와 상기 액세스장치 사이에서 디지털 저작물의 이용을 실현하는 디지털 저작물 보호시스템으로, 상기 기록매체장치는 소유하는 고유키를 상기 액세스장치에 비밀 전송하고, 상기 기록매체장치 및 상기 액세스장치는 각각 상기 고유키를 이용하여 상대 장치의 정당성을 인증하는 인증단계과, 상기 기록매체장치와 상기 액세스장치가 모두 정당성을 갖는다고 인증된 경우에, 상기 액세스장치는, 상기 고유키를 이용하여 디지털 저작물을 암호화하여 상기 기록매체장치로 전송하거나, 또는 상기 기록매체장치로부터 전송된 암호화된 디지털 저작물을 상기 고유키를 이용하여 복호하는 저작물전송단계를 포함하며, 상기 고유키는 상기 기록매체장치에 고유한 키 정보인 것을 특징으로 한다.
이 구성에 의하면 정당한 장치로부터 부정한 장치로의 저작물의 전송을 방지할 수 있으므로 정당하게 취득된 저작물이 부정하게 이용되는 것을 방지할 수 있는 것과 아울러, 또 부정한 장치로부터 정당한 장치로의 저작물의 전송을 방지할 수 있으므로 부정하게 취득된 저작물을 더 이용하는 것을 방지할 수 있다.
여기에서, 상기 인증단계에서의 상기 액세스장치에 의한 상기 기록매체장치의 정당성 인증에서, 상기 기록매체장치는 제 1 연산수단을 포함하며, 상기 액세스 장치는 제 1 인증정보 생성수단과 제 1 인증수단을 포함하며, 상기 제 1 인증정보 생성수단은 제 1 인증정보를 생성하고, 생성한 상기 제 1 인증정보를 상기 기록매체장치에 출력하며, 상기 제 1 연산수단은 상기 제 1 인증정보를 수취하고, 상기 고유키를 이용하여 상기 제 1 인증정보에 제 1 연산을 실시하여 제 1 연산 인증정보를 생성하고, 생성한 상기 제 1 연산 인증정보를 상기 액세스장치에 출력하며, 상기 제 1 인증수단은 비밀전송된 상기 고유키를 이용하여, 상기 제 1 인증정보와, 상기 제 1 연산 인증정보에 의해 상기 기록매체장치가 정당성을 갖는지의 여부를 인증하는 것으로 해도 된다.
상기 인증단계에서의 상기 기록매체장치에 의한 상기 액세스장치의 정당성 인증에서, 상기 액세스장치는 제 2 연산수단을 포함하며, 상기 기록매체장치는 제 2 인증정보 생성수단과 제 2 인증수단을 포함하며, 상기 제 2 인증정보 생성수단은 제 2 인증정보를 생성하고, 생성한 상기 제 2 인증정보를 상기 액세스장치에 출력하며, 상기 제 2 연산수단은 상기 제 2 인증정보를 수취하고, 비밀전송된 상기 고유키를 이용하여 상기 제 2 인증정보에 제 2 연산을 실시하여 제 2 연산 인증정보를 생성하고, 생성한 상기 제 2 연산 인증정보를 상기 기록매체장치에 출력하며, 상기 제 2 인증수단은 상기 고유키를 이용하여, 상기 제 2 인증정보와, 상기 제 2 연산인증정보에 의해 상기 액세스장치가 정당성을 갖는지의 여부를 인증하는 것으로 해도 된다.
이 구성에 의하면, 장치는 접속된 상대의 장치가 정당한 장치인지, 부정한 장치인지를 인증할 수 있다.
상기 인증단계에서의 상기 기록매체장치로부터 상기 액세스장치로의 고유키 비밀전송에서, 상기 기록매체장치는, 상기 고유키를 기억하는 고유키 기억수단과, 상기 고유키에 제 1 암호알고리즘을 실시하여 암호화 고유키를 생성하고, 생성한 상기 암호화 고유키를 상기 액세스장치로 출력하는 제 1 암호수단을 포함하며, 상기 액세스장치는, 상기 암호화 고유키를 수취하고, 상기 암호화 고유키에 제 1 복호알고리즘을 실시하여 복호고유키를 생성하는 제 1 복호수단을 포함하고, 여기에서 상기 제 1 복호알고리즘은 상기 제 1 암호알고리즘에 의해 생성된 암호문을 복호하는 제 1 복호수단을 포함하는 것으로 해도 된다.
이 구성에 의하면 고유키를 암호화하여 기록매체장치로부터 액세스장치로 전송하므로 고유키가 폭로될 가능성이 낮아진다.
여기에서, 상기 제 1 키는 마스터키로서 상기 제 2 키와 동일키이고, 상기 제 2 키는 마스터키이고, 상기 제 1 복호수단은 상기 제 1 키와 동일한 상기 제 2 키를 이용하여 상기 암호화 고유키에 상기 제 1 복호알고리즘을 실시하여 상기 복호고유키를 생성하는 것으로 해도 된다.
이 구성에 의하면 기록 장치와 액세스장치는 동일한 마스터키를 가지므로 기록장치와 액세스장치의 제조가 용이하게 행해진다는 효과가 있다.
여기에서 상기 제 1 키는 상기 제 2 키를 기초로 하여 공개키 암호방식의 공개키 결정알고리즘에 의해 산출되는 공개키이고, 상기 제 1 암호수단은 상기 제 1 키를 이용하여 상기 고유키에 상기 제 1 암호알고리즘을 실시하여 상기 암호화 고유키를 생성하며, 상기 제 1 암호알고리즘은 상기 공개키 암호방식의 암호알고리 즘이고, 상기 제 1 복호수단은 상기 제 2 키를 이용하여 상기 암호화 고유키에 상기 제 1 복호알고리즘을 실시하여 상기 복호고유키를 생성하며, 상기 제 1 복호알고리즘은 상기 공개키 암호방식의 복호알고리즘으로 해도 된다.
이 구성에 의하면, 공개키인 제 1 키와 비밀키인 제 2 키와는 달리 카드 판독기 또는 카드 기입기에 존재하는 비밀키가 가령 폭로되었다고 해도 이제부터 공개키를 구할 수 없으므로 메모리카드의 위조가 어렵다는 효과가 있다.
여기에서 상기 제 2 키는 상기 제 1 키를 기초로 하여 회복형 서명처리방식의 공개키 결정알고리즘에 의해 산출되는 공개키이고, 상기 제 1 암호알고리즘은 상기 회복형 서명처리방식의 서명처리 알고리즘이며, 상기 제 1 암호수단은 상기 제 1 키를 이용하여 상기 고유키에 상기 제 1 암호알고리즘을 실시하여 서명문인 상기 암호화 고유키를 생성하며, 상기 제 1 복호알고리즘은 상기 회복형 서명처리방식의 검증처리 알고리즘이며, 상기 제 1 복호수단은 상기 제 2 키를 이용하여 서명문인 상기 암호화 고유키에 상기 제 1 복호알고리즘을 실시하고, 상기 복호고유키를 생성하는 것으로 해도 된다.
이 구성에 의하면, 공개키 Kp로부터 비밀키 Ks를 구하는 것이 계산양적으로 매우 어렵게 된다. 따라서 메모리카드에 비해 내부해석의 위험성이 상대적으로 높다고 생각되는 메모리 기입기 또는 메모리 판독기에 공개키를 부여하고, 메모리카드에 비밀키를 부여하는 구성이 운용시스템 전체의 기밀성을 높인다는 효과가 있다.
여기에서, 상기 기록매체장치는, 또한 복수개의 마스터키로 된 마스터키군을 미리 기억하고 있는 제 1 마스터키 기억수단과, 상기 마스터키군 중에서 하나의 마스터키를 제 1 키로서 선택하는 제 1 선택수단을 포함하며, 상기 제 1 암호수단은 선택된 상기 제 1 키를 이용하여 상기 고유키에 상기 제 1 암호알고리즘을 실시하여 상기 암호화 고유키를 생성하며, 상기 액세스장치는, 또한 상기 마스터키군과 동일한 마스터키군을 미리 기억하고 있는 제 2 마스터키 기억수단과, 상기 제 2 마스터키 기억수단에 기억되어 있는 마스터키군 중에서 상기 제 1 키와 동일한 마스터키를 제 2 키로서 선택하는 제 2 선택수단을 포함하며, 상기 제 1 복호수단은 상기 제 1 키와 동일한 상기 제 2 키를 이용하여 상기 암호화 고유키에 상기 제 1 복호알고리즘을 실시하여 상기 복호고유키를 생성하는 것으로 해도 된다.
이 구성에 의하면 기록매체 및 액세스장치는 복수의 마스터키를 갖고 있으므로 복수의 다른 디지털 저작물 운용시스템에서도 적용할 수 있다는 효과가 있다.
여기에서, 상기 제 1 암호수단은, 서브그룹키를 미리 기억하고 있고, 상기 서브그룹키를 이용하여 상기 고유키에 제 1 변환을 실시하여 변형키를 생성하며, 상기 변형키에 상기 제 1 암호알고리즘을 실시하여 상기 암호화 고유키를 생성하며, 상기 제 1 복호수단은, 상기 서브그룹키와 동일한 서브그룹키를 미리 기억하고 있고, 상기 암호화 고유키에 상기 제 1 복호알고리즘을 실시하여 복호변형키를 생성하고, 상기 서브그룹키를 이용하여 상기 복호변형키에 상기 제 1 변환의 역변환을 실시하여 복호고유키를 생성하는 것으로 해도 된다.
이 구성에 의하면, 하나의 디지털 저작물 운용시스템을 복수의 단체가 운영 하는 경우, 이들의 단체의 수만큼 다른 서브그룹키가 존재하며, 이들의 다른 서브그룹키가 각각 상기 복수의 단체에 할당되므로 각 단체는 독자적인 서비스 제공이 가능해진다. 또 메모리카드의 기억용량은 한정되어 있으므로 메모리카드에 기억할 수 있는 마스터키의 수에는 제한이 있는 경우가 많고, 마스터키와 서브그룹키의 조합에 의해 이용할 수 있는 키의 수를 늘릴 수 있다는 효과가 있다.
여기에서, 상기 제 1 암호수단은, 서브그룹키를 미리 기억하고 있고, 상기 고유키에 제 1 암호알고리즘을 실시하여 암호문을 생성하고, 상기 서브그룹키를 이용하여 상기 암호문에 제 1 변환을 실시하여 암호화 고유키를 생성하며, 상기 제 1 복호수단은, 상기 서브그룹키와 동일한 서브그룹키를 미리 기억하고 있고, 상기 서브그룹키를 이용하여 상기 암호화 고유키에 상기 제 1 변환의 역변환을 실시하여 복호문을 생성하고, 상기 복호문에 상기 제 1 복호알고리즘을 실시하여 복호고유키를 생성하는 것으로 해도 된다.
이 구성에 의하면 하나의 디지털 저작물 운용시스템을 복수의 단체가 운영하는 경우, 상기와 같이 각 단체는 독자적인 서비스 제공이 가능해진다. 또 마스터키와 서브그룹키의 조합에 의해 이용할 수 있는 키의 수를 늘릴 수 있다는 효과가 있다.
여기에서, 상기 기록매체장치는 또한 제 1 키를 미리 기억하고 있는 제 1 키 기억수단을 포함하며, 상기 제 1 키는 마스터키이며, 상기 제 1 암호수단은, 서브그룹키를 미리 기억하고 있고, 상기 서브그룹키를 이용하여 상기 제 1 키에 제 1 변환을 실시하여 암호화 제 1 키를 생성하고, 생성한 상기 암호화 제 1 키를 이용 하여 상기 고유키에 상기 제 1 암호알고리즘을 실시하여 상기 암호화 고유키를 생성하며, 상기 액세스장치는 또한 제 2 키를 미리 기억하고 있는 제 2 키 기억수단을 포함하며, 상기 제 2 키는 마스터키로서 상기 제 1 키와 동일키이고, 상기 제 1 복호수단은, 상기 서브그룹키와 동일한 서브그룹키를 미리 기억하고 있고, 상기 서브그룹키를 이용하여 상기 제 2 키에 상기 제 1 변환과 동일한 변환을 실시하여 암호화 제 2 키를 생성하고, 생성한 상기 암호화 제 2 키를 이용하여 상기 암호화 고유키에 상기 제 1 복호알고리즘을 실시하여 상기 복호고유키를 생성하는 것으로 해도 된다.
이 구성에 의하면, 하나의 디지털 저작물 운용시스템을 복수의 단체가 운영하는 경우, 상기와 같이 각 단체는 독자적인 서비스 제공이 가능해진다. 또 마스터키와 서브그룹키의 조합에 의해 이용할 수 있는 키의 수를 늘릴 수 있다는 효과가 있다.
여기에서, 상기 제 1 연산수단은, 서브그룹키를 미리 기억하고 있고, 상기 서브그룹키를 이용하여 상기 고유키에 제 1 변환을 실시하여 변형고유키를 생성하며, 생성한 상기 변형고유키를 이용하여 상기 제 1 인증정보에 상기 제 1 연산을 실시하여 상기 제 1 연산인증정보를 생성하며, 상기 제 3 연산수단은, 상기 서브그룹키와 동일한 서브그룹키를 미리 기억하고 있고, 상기 서브그룹키를 이용하여 비밀전송된 상기 고유키에 상기 제 1 변환의 역변환을 실시하여 변형복호 고유키를 생성하고, 생성한 상기 변형복호 고유키를 이용하여 상기 제 1 인증정보에 상기 제 1 연산과 동일한 연산을 실시하여 상기 제 3 연산인증정보를 생성하는 것으로 해도 된다.
이 구성에 의하면, 하나의 디지털 저작물 운용시스템을 복수의 단체가 운영하는 경우, 상기와 같이 각 단체는 독자적인 서비스 제공이 가능해진다. 또 마스터키와 서브그룹키와의 조합에 의해 이용할 수 있는 키의 수를 늘릴 수 있다는 효과가 있다.
여기에서, 상기 저작물 전송단계에서, 상기 기록매체장치와 상기 액세스장치가 모두 정당성을 갖는다고 인증된 경우에, 상기 액세스장치는, 상기 디지털 저작물을 분할하여 1이상의 데이터블록을 생성하고, 생성한 상기 데이터블록마다 데이터블록키를 생성하고, 상기 고유키와 상기 데이터블록에 대응하는 상기 데이터블록키를 이용하여 상기 데이터블록을 암호화하여 암호화 데이터블록을 생성하며, 생성한 암호화 데이터블록을 상기 기록매체장치로 전송하며, 혹은 상기 기록매체장치로부터 상기 암호화된 디지털 저작물을 구성하는 1이상의 암호화 데이터블록을 수신하고, 수신한 상기 암호화 데이터블록마다 데이터블록키를 생성하고, 상기 고유키와 상기 암호화 데이터블록에 대응하는 상기 데이터블록키를 이용하여 수신한 상기 암호화 데이터블록을 복호하여 데이터블록을 생성하며, 여기에서 상기 데이터블록은 논리적 단위길이 혹은 물리적 단위길이를 갖고, 상기 암호화 데이터블록은 논리적 단위길이 혹은 물리적 단위길이를 갖는 것으로 해도 된다.
이 구성에 의하면 저작물을 형성하는 데이터블록마다 다른 데이터블록키를 생성하고, 생성된 다른 데이터블록키로 데이터블록단위의 저작물을 암호화하기 때문에 데이터블록이 도청되기 어렵게 되어 데이터블록의 안전성이 향상된다는 효과 가 있다.
여기에서, 상기 저작물 전송단계에서, 상기 기록매체장치와 상기 액세스장치가 모두 정당성을 갖는다고 인증된 경우에, 상기 액세스장치는, 상기 디지털 저작물을 구성하는 파일마다 파일키를 생성하고, 상기 고유키와 상기 파일키를 이용하여 상기 파일을 암호화하여 암호화파일을 생성하며, 생성한 암호화파일과 파일키에 관한 정보를 상기 기록매체장치로 전송하며, 혹은 상기 기록매체장치로부터 상기 암호화된 디지털 저작물을 구성하는 파일과 파일키에 관한 정보를 수신하고, 수신한 파일마다 상기 고유키와 상기 파일키에 관한 정보를 이용하여 수신한 상기 파일을 복호함으로써 디지털 저작물을 재생하는 것으로 해도 된다.
이 구성에 의하면 저작물을 형성하는 파일마다 다른 파일키를 생성하고, 생성된 다른 파일키로 파일단위의 저작물을 암호화하므로 파일이 도청되기 어렵게 되어 파일의 안전성이 향상된다는 효과가 있다.
여기에서, 상기 저작물 전송단계에서, 상기 기록매체장치와 상기 액세스장치가 모두 정당성을 갖는다고 인증된 경우에, 상기 액세스장치는, 조작자로부터 사용자키의 입력을 접수하고, 상기 입력을 접수한 사용자키와, 기억매체로부터 비밀전송된 고유키를 기초로 하여 변형키를 생성하고, 상기 변형키를 이용하여 상기 디지털 저작물을 암호화하여 상기 기록매체장치로 전송하며, 혹은 상기 기록매체장치로부터 상기 암호화된 디지털 저작물을 수신하고, 상기 변형키를 이용하여, 수신한 암호화된 디지털 저작물을 복호하여 디지털 저작물을 생성하는 것으로 해도 된다.
이 구성에 의하면, 사용자는 자신이 설정한 사용자키를 이용하여 저작물을 암호화하고, 암호화한 저작물을 상기 사용자키를 이용하여 복호할 수 있으므로 사용자 자신의 저작물이 타인에게 해독되지 않고, 보호할 수 있다는 효과가 있다.
여기에서, 암호화 고유키 작성장치가 추가로 포함되고, 디지털 저작물 보호시스템은, 상기 암호화 고유키 작성장치는 상기 기록매체장치가 소유하는 고유키에 암호를 실시하여 암호화 고유키를 생성하고, 상기 기록매체장치는 상기 생성된 암호화 고유키를 기억하는 암호화 고유키 설정단계를 가지며, 상기 인증단계에서, 상기 기록매체장치는 기억하고 있는 암호화 고유키를 상기 액세스장치에 전송하고, 상기 액세스장치는 취득한 상기 암호화 고유키를 복호하여 고유키를 생성하며, 생성한 상기 고유키를 이용하여 상기 기록매체장치의 정당성을 인증하는 것으로 해도 된다.
이 구성에 의하면 기록매체장치는 변환부를 갖지 않으므로 회로규모를 작게 할 수 있다는 효과를 갖는다.
상술한 목적과 본 발명의 특징 및 이점은 첨부도면과 관련한 다음의 상세한 설명을 통해 보다 분명해질 것이다.
이하 본 발명의 실시예에 대하여 도면을 참조하여 설명하기로 한다.
본 발명에 관한 일실시예로서의 디지털 저작물 보호시스템(100)에 대하여 설명하기로 한다.
1. 디지털 저작물 보호시스템(100)의 구성
디지털 저작물 보호시스템(100)은 도 1의 블록도에 도시된 바와 같이, 메모리카드(200), 메모리카드 기입기(300), 메모리카드 판독기(400)로 구성된다.
메모리카드(200)는 도 2에 도시된 바와 같이 메모리카드 삽입구(301)로부터 삽입되고, 메모리카드 기입기(300)에 장착된다. 또 메모리카드 기입기(300)는 메모리카드 기입기 삽입구(501)로부터 삽입되고, 퍼스널 컴퓨터(500)에 장착된다. 퍼스널 컴퓨터(500)는 통신회선(10)을 경유하여 인터넷으로 대표되는 네트워크에 접속되어 있고, 메모리카드 기입기(300)는 퍼스널 컴퓨터(500)를 개재하고 외부와 접속되어 있다.
퍼스널 컴퓨터(500)는 디스플레이(503), 키보드(504), 스피커(502), 도시하지 않는 프로세서, RAM, ROM, 하드디스크장치를 구비하고 있다.
메모리카드(200)는 메모리카드 판독기(400)에 장착된다. 메모리카드(200)는 도 3에 도시된 바와 같이 메모리카드 삽입구(403)로부터 삽입되고, 메모리카드 판독기(400)의 하나의 실시예로서의 헤드폰 스테레오(401)에 장착된다. 헤드폰 스테레오(401)는 상면에 조작버튼(404a, 404b, 404c, 404d)이 배치되고, 측면에 메모리카드 삽입구(403)를 갖고, 다른 측면에 헤드폰(402)이 접속되어 있다.
이용자는 메모리카드(200)를 메모리카드 기입기(300)를 통해 퍼스널컴퓨터 (500)에 장착하고, 인터넷을 경유하여 외부로부터 음악 등의 디지털 저작물을 인출하고, 인출된 디지털 저작물을 메모리카드(200)에 기입한다. 다음으로 이용자는 디지털 저작물이 기록되어 있는 메모리카드(200)를 헤드폰 스테레오(401)에 장착하고, 메모리카드(200)에 기록되어 있는 디지털 저작물을 헤드폰 스테레오(401)에 의해 재생하고 즐긴다.
1. 1 메모리카드(200)의 구성
메모리카드(200)는 도 4에 도시된 바와 같이 마스터키 기억부(210), 미디어고유키 기억부(220), 변환부(230), 미디어고유키 정보기억부(240), 장치키 기억부 (221), 역변환부(222), 장치키 정보기억부(223),상호인증부(250), 암호화 저작물 기억부(260), 통신부(270), 제어부(280)로 구성된다.
메모리카드(200)가 메모리카드 기입기(300)에 장착되면 통신부(270)는 메모리카드 기입기(300)의 후술하는 통신부(340)와 접속된다.
메모리카드(200)가 메모리카드 판독기(400)에 장착되면 통신부(270)는 메모리카드 판독기(400)의 후술하는 통신부(440)와 접속된다.
1. 1. 1 마스터키 기억부(210)
마스터키 기억부(210)는 구체적으로는 반도체 메모리 등으로 구성되고, 미리 하나의 마스터키 Mk를 기억하고 있다. 마스터키 Mk는 56비트의 비트열로 이루어진다. 마스터키는 디지털 저작물 운용시스템마다 다르다. 또 특정한 디지털 저작물 운용시스템을 위해 이용되는 모든 메모리카드의 마스터키 기억부는, 예를 들면 이들의 메모리카드가 다른 메이커에 의해 제조된 것이더라도 같은 마스터키를 기억하고 있다.
여기에서 디지털 저작물 운용시스템이란 예를 들면, A사, B사, C사의 3사가 공동으로 운영하여, 음악을 배포하는 음악배포 시스템이고, 또 X사, Y사, Z사가 공동으로 운영하는 영화임대제도가 있다.
1. 1. 2 미디어고유키 기억부(220)
미디어고유키 기억부(220)는 구체적으로는 반도체 메모리 등으로 구성되고, 미리 하나의 고유키 Ki를 기억하고 있다. 고유키 Ki는 56비트의 비트열로 이루어진다. 고유키는 제조되는 메모리카드마다 다르다. 고유키는 제조되는 메모리카드마다 다른 메모리카드의 제조번호와, 메모리카드가 제조될 때마다 생성되는 난수에 소정의 연산을 실시하여, 예를 들면 가산을 실시하여 산출된다.
1. 1. 3 변환부(230)
변환부(230)는 구체적으로는 프로세서, 프로그램을 기억하고 있는 ROM(Read Only Memory), 작업용의 RAM(Random Access Memory) 등으로 구성되고, 미디어고유키 기억부(220)에 기억되어 있는 고유키 Ki를 판독하고, 마스터키 기억부(210)에 기억되어 있는 마스터키 Mk를 판독한다.
변환부(230)는 DES(데이터 암호화규격, Data Encryption Standard)에 의해 규격되어 있는 암호알고리즘 E1을 미리 기억하고 있다.
여기에서 DES에 의해 규격되어 있는 암호알고리즘 E1은 암호키는 56비트이고, 평문 및 암호문의 길이는 64비트이다. 또 이 실시예에 있어서, 암호알고리즘 및 복호알고리즘은 특별히 설명하지 않는 한, DES에 의해 규격되어 있는 알고리즘이고, 암호키 및 복호키는 56비트이고, 평문 및 암호문의 길이는 64비트이다.
변환부(230)는 판독한 고유키 Ki에 암호알고리즘 E1을 실시하여 암호화 고유키 Ji를 생성한다. 이 때, 상기 판독한 마스터키 Mk를 암호알고리즘 E1의 키로 한다. 생성된 암호화 고유키 Ji는 다음의 수학식 1에 도시된 바와 같이 표현한다.
Figure 111999013026507-pat00001
또 이 명세서에 있어서, 키 K를 이용하여 평문 M에 대하여 암호알고리즘 E를 실시하고, 암호문 C을 생성할 때 다음의 수학식 2에 나타낸 바와 같이 표현하는 것으로 한다.
Figure 111999013026507-pat00002
또 키 K를 이용하여 상기 생성된 암호문 C에 대하여 복호알고리즘 D를 실시하고, 상기 평문 M을 생성할 때 다음의 수학식 3에 나타낸 바와 같이 표현하는 것으로 한다.
Figure 111999013026507-pat00003
이와 같이 키 K를 이용하여 평문 M에 대하여 암호알고리즘 E를 실시하여 암호문 C을 생성하고, 생성된 암호문 C에 대하여 복호알고리즘 D를 실시하고, 상기 평문 M과 동일한 평문이 생성될 때 암호알고리즘 E와 복호알고리즘 D의 관계를 다음의 수학식 4에 나타낸 바와 같이 표현하는 것으로 한다.
Figure 111999013026507-pat00004
변환부(230)는 생성된 암호화 고유키 Ji를 미디어고유키 정보기억부(240)로 출력한다.
1. 1. 4 미디어고유키 정보기억부(240)
미디어고유키 정보기억부(240)는 구체적으로는 반도체 메모리 등으로 구성되 고, 변환부(230)로부터 암호화 고유키 Ji를 수취하고, 수취한 암호화 고유키 Ji를 기억한다.
1. 1. 5 상호인증부(250)
상호인증부(250)는 난수발생부(251), 암호부(252), 복호부(253), 상호인증 제어부(254)로 구성된다. 이들의 상호인증부(250)를 구성하는 각 구성요소는 구체적으로는 프로세서, 프로그램을 기억하고 있는 ROM, 작업용 RAM 등으로 구성된다.
(1) 난수발생부(251)
난수발생부(251)는 난수 R2를 생성한다. 난수 R2는 64비트의 비트열로 이루어진다. 난수발생부(251)는 생성한 난수 R2를 통신부(270)와 상호인증 제어부(254)로 출력한다.
(2) 암호부(252)
암호부(252)는 통신부(270)로부터 난수 R1을 수취한다.
암호부(252)는 미디어고유키 기억부(220)로부터 고유키 Ki를 판독한다.
암호부(252)는 DES에 의해 규격되어 있는 암호알고리즘 E2를 미리 기억하고 있다.
암호부(252)는 수취한 난수 R1에 암호알고리즘 E2를 실시하고 암호화난수 S1 을 생성한다. 이 때 상기 판독한 고유키 Ki를 암호알고리즘 E2의 키로 한다. 생성된 암호화난수 S1은 다음의 수학식 5에 나타낸 바와 같이 표현할 수 있다.
Figure 111999013026507-pat00005
암호부(252)는 생성한 암호화난수 S1을 통신부(270)로 출력한다.
(3)복호부(253)
복호부(253)는 통신부(270)로부터 암호화난수 S2를 수취하고, 장치키 기억부 (221)로부터 장치키 A'j를 판독한다.
복호부(253)는 DES에 의해 규격되어 있는 복호알고리즘 D2를 미리 기억하고 있다.
복호부(253)는 수취한 암호화난수 S2에 복호알고리즘 D2를 실시하여 난수 R'2를 생성한다. 이 때 상기 판독한 장치키 A'J를 복호알고리즘 D2의 키로 한다. 생성된 난수 R'2는 다음의 수학식 6에 나타낸 바와 같이 표현할 수 있다.
Figure 111999013026507-pat00006
복호부(253)는 생성한 난수 R'2를 상호인증 제어부(254)로 출력한다.
(4) 상호인증 제어부(254)
상호인증 제어부(254)는 복호부(253)로부터 난수 R'2를 수취한다. 또 상호인 증 제어부(254)는 난수발생부(251)로부터 난수 R2를 수취한다.
상호인증 제어부(254)는 복호부(253)로부터 수취한 난수 R'2와, 난수발생부 (251)로부터 수취한 난수 R2를 비교하여, 난수 R'2와 난수 R2가 일치하면 메모리카드 (200)가 장착된 메모리카드 기입기(300) 또는 메모리카드 판독기(4OO)가 정당한 장치라고 인증하고, 난수 R'2와 난수 R2가 일치하지 않으면 메모리카드(200)가 장착된 메모리카드 기입기(300)또는 메모리카드 판독기(400)가 부정한 장치로 간주한다.
상호인증 제어부(254)는 메모리카드 기입기(300) 또는 메모리카드 판독기 (400)가 정당한 장치인지 부정한 장치인지를 나타내는 인증신호를 제어부(28O)에 출력한다.
1. 1. 6 암호화저작물 기억부(260)
암호화저작물 기억부(260)는 기억매체로서 반도체 메모리를 갖는다.
암호화저작물 기억부(260)는 통신부(270)로부터 암호화 부분저작물 Fi(i=1, 2, 3, ···)를 수취하고, 수취한 암호화 부분저작물 Fi(i=1, 2, 3,···)를 기억한다.
1. 1. 7 통신부(270)
통신부(270)는 미디어고유키 정보기억부(240)로부터 암호화 고유키 Ji 를 판독하고, 판독한 암호화 고유키 Ji를 메모리카드 기입기(300)의 통신부(340) 또는 메모리카드 판독기(400)의 통신부(440)로 출력한다.
통신부(270)는 메모리카드 기입기(300)의 통신부(340)로부터 또는 메모리카드 판독기(400)의 통신부(440)로부터 난수 R1을 수취하고, 수취한 난수 R1을 상호인증부(250)의 암호부(252)로 출력한다.
통신부(270)는 암호부(252)로부터 암호화난수 S1을 수취하고, 수취한 암호화난수 S1을 메모리카드 기입기(300)의 통신부(340) 또는 메모리카드 판독기(400)의 통신부(440)로 출력한다.
통신부(270)는 메모리카드 기입기(300)의 통신부(340) 또는 메모리카드 판독기(400)의 통신부(440)로부터 암호화장치키 Bj를 수취하고, 수취한 암호화장치키 Bj를 장치키 정보기억부(223)로 출력한다.
통신부(270)는 난수발생부(251)로부터 난수 R2를 수취하고, 수취한 난수 R2를 메모리카드 기입기(300)의 통신부(340) 또는 메모리카드 판독기(400)의 통신부 (440)로 출력한다.
통신부(270)는 메모리카드 기입기(300)의 통신부(340) 또는 메모리카드 판독기(400)의 통신부(440)로부터 암호화난수 S2를 수취하고, 수취한 암호화난수 S2를 상호인증부(250)의 복호부(253)로 출력한다.
통신부(270)는 제어부(280)로부터 통신중지신호를 수취하면 메모리카드 기입기(300)의 통신부(340) 또는 메모리카드 판독기(400)의 통신부(440)와의 통신을 중지한다.
통신부(270)는 메모리카드 기입기(300)의 통신부(340)로부터 암호화 부분저작물 Fi(i=1, 2, 3, ···)를 수취하고, 수취한 암호화 부분저작물 Fi(i=1, 2, 3, ···)를 암호화저작물 기억부(260)로 출력한다.
통신부(270)는 암호화저작물 기억부(260)로부터 암호화저작물을 판독하고, 판독한 암호화저작물을 메모리카드 판독기(400)의 통신부(440)로 출력한다.
1. 1. 8 장치키 정보기억부(223)
장치키 정보기억부(223)는 구체적으로는 반도체 메모리 등으로 구성되고, 통신부(270)로부터 암호화장치키 Bj를 수취하고, 수취한 암호화장치키 Bj를 기억한다.
1. 1. 9 역변환부(222)
역변환부(222)는 구체적으로는 프로세서, 프로그램을 기억하고 있는 ROM, 작업용 RAM 등으로 구성되며, 장치키 정보기억부(223)로부터 암호화장치키 Bj를 판독하고, 마스터키 기억부(210)에 기억되어 있는 마스터키 Mk를 판독한다.
역변환부(222)는 DES에 의해 규격되어 있는 복호알고리즘 D3을 미리 기억하고 있다.
역변환부(222)는 판독한 암호화장치키 Bj에 복호알고리즘 D3을 실시하여 장치키 A'j를 생성한다. 이 때 상기 판독한 마스터키 Mk를 복호알고리즘 D3의 키로 한다. 생성된 장치키 A'j는 다음의 수학식 7에 나타낸 바와 같이 표현할 수 있다.
Figure 111999013026507-pat00007
역변환부(222)는 생성한 장치키 A'j를 장치키 기억부(221)로 출력한다.
1. 1. 10 장치키 기억부(221)
장치키 기억부(221)는 구체적으로는 반도체 메모리 등으로 구성되고, 역변환부(222)로부터 출력된 장치키 A'j를 기억한다.
1. 1. 11 제어부(280)
제어부(280)는 구체적으로는 프로세서, 프로그램을 기억하고 있는 ROM, 작업용 RAM 등으로 구성되며, 상호인증 제어부(254)로부터 메모리카드(200)가 장착된 메모리카드 기입기(300) 또는 메모리카드 판독기(400)가 정당한 장치인지 부정한 장치인지를 나타내는 인증신호를 수취한다.
제어부(280)는 수취한 인증신호가 부정한 장치라는 것을 나타내는 경우에는 메모리카드 기입기(300) 또는 메모리카드 판독기(400)와의 통신을 중지하는 통신중지신호를 통신부(270)로 출력한다.
1. 2 메모리카드 기입기(300)의 구성
메모리카드 기입기(300)는 도 5에 도시된 바와 같이 장치키 기억부(310), 변환부(311), 장치키 정보기억부(312), 마스터키 기억부(313), 미디어고유키 정보기억부(320), 역변환부(321), 미디어고유키 기억부(323), 상호인증부(330), 통신부 (340), 제어부(350), 암호부(360), 저작물 기억부(370), 저작물 취득부(380)로 구성된다.
저작물 취득부(380)는 통신회선(10)을 경유하여 외부와 접속되어 있다.
1. 2. 1 장치키 기억부(310)
장치키 기억부(310)는 구체적으로는 반도체 메모리 등으로 구성되고, 미리 하나의 장치키 Aj를 기억하고 있다. 장치키 Aj는 56비트의 비트열로 이루어진다. 장치키는 제조되는 메모리카드 기입기마다 다르다. 장치키는 제조되는 메모리카드 기입기마다 다른 메모리카드 기입기의 제조번호와, 메모리카드 기입기가 제조될 때마다 생성되는 난수와, 소정의 연산을 실시하고, 예를 들면 가산을 실시하여 산출된다.
1. 2. 2 변환부(311)
변환부(311)는 구체적으로는 프로세서, 프로그램을 기억하고 있는 ROM, 작업용 RAM 등으로 구성되며, 장치키 기억부(310)에 기억되어 있는 장치키 Aj를 판독하고, 마스터키 기억부(313)에 기억되어 있는 마스터키 Mk를 판독한다.
변환부(311)는 DES에 의해 규격되어 있는 암호알고리즘 E3을 미리 기억하고 있다.
메모리카드(200)의 역변환부(222)에 기억되어 있는 복호알고리즘 D3과 암호알고리즘 E3 사이에는 다음의 수학식 8에 나타낸 바와 같은 관계가 있다.
Figure 111999013026507-pat00008
변환부(311)는 판독한 장치키 Aj에 암호알고리즘 E3을 실시하여 암호화장치키 Bj를 생성한다. 이 때 상기 판독한 마스터키 Mk를 암호알고리즘 E3의 키로 한다. 생성된 암호화장치키 Bj는 다음의 수학식 9에 나타낸 바와 같이 표현할 수 있다.
Figure 111999013026507-pat00009
변환부(311)는 생성한 암호화장치키 Bj를 장치키 정보기억부(312)로 출력한다.
1. 2. 3 장치키 정보기억부(312)
장치키 정보기억부(312)는 구체적으로는 반도체 메모리 등으로 구성되며, 변환부(311)로부터 암호화장치키 Bj를 수취하고, 수취한 암호화장치키 Bj를 기억한다.
1. 2. 4 마스터키 기억부(313)
마스터키 기억부(313)는 구체적으로는 반도체 메모리 등으로 구성되며, 미리 하나의 마스터키 Mk를 기억하고 있다. 마스터키 Mk는 메모리카드(200)의 마스터키 기억부(210)가 기억하고 있는 마스터키와 동일하다.
1. 2. 5 미디어고유키 정보기억부(320)
미디어고유키 정보기억부(320)는 구체적으로는 반도체 메모리 등으로 구성되며, 통신부(340)로부터 암호화 고유키 Ji를 수취하고, 수취한 암호화 고유키 Ji를 기억한다.
1. 2. 6 역변환부(321)
역변환부(321)는 구체적으로는 프로세서, 프로그램을 기억하고 있는 ROM, 작업용 RAM 등으로 구성되며, 미디어고유키 정보기억부(320)에 기억되어 있는 암호화 고유키 Ji를 판독하고, 마스터키 기억부(313)에 기억되어 있는 마스터키 Mk를 판독한다.
역변환부(321)는 DES에 의해 규격되어 있는 복호알고리즘 D1을 미리 기억하고 있다.
메모리카드(200)의 변환부(230)에 기억되어 있는 암호알고리즘 E1과 복호알고리즘 D1 사이에는, 다음의 수학식 10에 나타내는 관계가 있다.
Figure 111999013026507-pat00010
역변환부(321)는 판독한 암호화 고유키 Ji에 복호알고리즘 D1을 실시하여 고유키 K'i를 생성한다. 이 때 상기 판독한 마스터키 Mk를 복호알고리즘 D1의 키로 한다. 생성된 고유키 K'i는 다음의 수학식 11에 나타낸 바와 같이 표현할 수 있다.
Figure 111999013026507-pat00011
역변환부(321)는 생성한 고유키 K'i를 미디어고유키 기억부(323)로 출력한다.
1. 2. 7 미디어고유키 기억부(323)
미디어고유키 기억부(323)는 구체적으로는 반도체 메모리 등으로 구성되며, 역변환부(321)로부터 고유키 K'i를 수취하고, 수취한 고유키 K'i를 기억한다.
1. 2. 8 상호인증부(330)
상호인증부(330)는 난수발생부(331), 암호부(332), 복호부(333), 상호인증 제어부(334)로 구성된다. 상호인증부(330)를 구성하는 각 구성요소는 구체적으로는 프로세서, 프로그램을 기억하고 있는 ROM, 작업용 RAM 등으로 구성된다.
(1) 난수발생부(331)
난수발생부(331)는 난수 R1을 생성한다. 난수 R1은 64비트의 비트열로 이루어진다. 난수발생부(331)는 생성한 난수 R1을 통신부(340)로 출력한다. 또 난수발생부 (331)는 생성한 난수 R1을 상호인증 제어부(334)로 출력한다.
(2) 암호부(332)
암호부(332)는 통신부(340)로부터 난수 R2를 수취하고, 장치키 기억부(310) 로부터 장치키 Aj를 판독한다.
암호부(332)는 DES에 의해 규격되어 있는 암호알고리즘 E2를 미리 기억하고 있다.
암호부(332)는 수취한 난수 R2에 암호알고리즘 E2를 실시하여 암호화난수 S2 를 생성한다. 이 때 상기 판독한 장치키 Aj를 암호알고리즘 E2의 키로 한다. 생성된 암호화난수 S2는 다음의 수학식 12에 나타낸 바와 같이 표현할 수 있다.
Figure 111999013026507-pat00012
암호부(332)는 생성한 암호화난수 S2를 통신부(340)로 출력한다.
(3)복호부(333)
복호부(333)는 통신부(340)로부터 암호화난수 S1을 수취한다.
복호부(333)는 미디어고유키 기억부(323)로부터 고유키 K'i를 판독한다.
복호부(333)는 DES에 의해 규격되어 있는 복호알고리즘 D2를 미리 기억하고 있다.
메모리카드(200)의 상호인증부(330)의 암호부(252)에 기억되어 있는 암호알고리즘 E2와 복호알고리즘 D2 사이에는 다음의 수학식 13에 나타내는 관계가 있다.
Figure 111999013026507-pat00013
복호부(333)는 수취한 암호화난수 S1에 복호알고리즘 D2를 실시하여 난수 R'1을 생성한다. 이 때 상기 판독한 고유키 K'i를 복호알고리즘 D2의 키로 한다. 생성된 난수 R'1은 다음의 수학식 14에 나타낸 바와 같이 표현할 수 있다.
Figure 111999013026507-pat00014
복호부(333)는 생성된 난수 R'1을 상호인증 제어부(334)로 출력한다.
(4) 상호인증 제어부(334)
상호인증 제어부(334)는 복호부(333)로부터 난수 R'1을 수취한다. 또 상호인증 제어부(334)는 난수발생부(331)로부터 난수 R1을 수취한다.
상호인증 제어부(334)는 복호부(333)로부터 수취한 난수 R'1과 난수발생부 (331)로부터 수취한 난수 R1을 비교하여, 난수 R'1과 난수 R1이 일치하면 메모리카드 기입기(300)에 장착된 메모리카드(200)가 정당한 장치라고 인증하고, 난수 R'1과 난수 R1이 일치하지 않으면 메모리카드 기입기(300)에 장착된 메모리카드(200)가 부정한 장치라고 간주한다.
상호인증 제어부(334)는 메모리카드 기입기(300)에 장착된 메모리카드(200)가 정당한 장치인지 부정한 장치인지를 나타내는 인증신호를 제어부(350)로 출력한다.
1. 2. 9 통신부(340)
통신부(340)는 메모리카드(200)의 통신부(270)로부터 암호화 고유키 Ji를 수취하고, 수취한 암호화 고유키 Ji를 미디어고유키 정보기억부(320)로 출력한다.
통신부(340)는 난수발생부(331)로부터 난수 R1을 수취하고, 수취한 난수 R1을 메모리카드(200)의 통신부(270)로 출력한다.
통신부(340)는 메모리카드(200)의 통신부(270)로부터 암호화난수 S1을 수취하고, 수취한 암호화난수 S1을 상호인증부(330)의 복호부(333)로 출력한다.
통신부(340)는 장치키 정보기억부(312)로부터 암호화장치키 Bj를 판독하고, 판독한 암호화장치키 Bj를 메모리카드(200)의 통신부(270)로 출력한다.
통신부(340)는 메모리카드(200)의 통신부(270)로부터 난수 R2를 수취하고, 수취한 난수 R2를 상호인증부(330)의 암호부(332)로 출력한다.
통신부(340)는 암호부(332)로부터 암호화난수 S2를 수취하고, 수취한 암호화난수 S2를 메모리카드(200)의 통신부(270)로 출력한다.
통신부(340)는 제어부(350)로부터 통신중지신호를 수취하면 메모리카드(200) 의 통신부(270)의 통신을 중지한다.
통신부(340)는 암호부(360)로부터 암호화부분저작물 Fi(i=1, 2, 3,···)를 수취하고, 수취한 암호화 부분저작물 Fi(i=1, 2, 3, ···)를 메모리카드(200)의 통신부(270)로 출력한다.
1. 2. 10 제어부(350)
제어부(350)는 구체적으로는 프로세서, 프로그램을 기억하고 있는 ROM, 작업용 RAM 등으로 구성되고, 상호인증 제어부(334)로부터 메모리카드 기입기(300)에 장착된 메모리카드(200)가 정당한 장치인지 부정한 장치인지를 나타내는 인증신호를 수취한다.
제어부(350)는 수취한 인증신호가 부정한 장치인 것을 나타내는 경우에는 메모리카드(200)와의 통신을 중지하는 통신중지신호를 통신부(340)로 출력한다.
제어부(350)는 수취한 인증신호가 정당한 장치인 것을 나타내는 경우에는 저작물 취득부(380)에 대하여 외부로부터의 저작물취득을 지시하는 저작물 취득신호를 출력한다.
1. 2. 11 저작물 취득부(380)
저작물 취득부(380)는 제어부(350)로부터 저작물 취득신호를 수취한다.
저작물 취득부(380)는 제어부(350)로부터 저작물 취득신호를 수취하면 통신회선(10)을 경유하여 외부로부터 음악의 저작물을 취득하고, 취득한 저작물을 저작물 기억부(370)로 출력한다.
또 여기에서 저작물은 음악이라고 하고 있지만, 음악에 한정되지 않는 것은 물론이다. 그 밖의 문서, 화상, 영화 등도 저작물에 포함된다.
1. 2. 12 저작물 기억부(370)
저작물 기억부(370)는 구체적으로는 반도체 메모리 등으로 구성되며, 저작물 취득부(380)로부터 저작물을 수취하고, 수취한 저작물을 기억한다.
1.2.13 암호부(360)
암호부(360)는 구체적으로는 프로세서, 프로그램을 기억하고 있는 ROM, 작업용 RAM 등으로 구성되며, 저작물 기억부(370)로부터 저작물을 판독하고, 미디어고유키 기억부(323)로부터 고유키 K'i를 판독한다.
암호부(36O)는 DES에 의해 규격되어 있는 암호알고리즘 E2를 미리 기억하고 있다.
암호부(360)는 판독한 저작물을 복수의 64비트의 비트열로 이루어지는 부분저작물 Ci(i=1, 2, 3,···)로 분할하고, 각 부분저작물 Ci(i=1, 2, 3, ···) 에 암호알고리즘 E2를 실시하여 복수의 암호화 부분저작물 Fi(i=1, 2, 3, ···) 를 생성한다. 이 때 상기 판독한 고유키 K'i를 암호알고리즘 E2의 키로 한다. 생성된 암호화 부분저작물 Fi(i=1, 2, 3, ···)는 다음의 수학식 15에 나타낸 바와 같이 표현할 수 있다.
Figure 111999013026507-pat00015
암호부(360)는 생성한 암호화 부분저작물 Fi(i=1, 2, 3, ···)를 통신부 (340)로 출력한다.
1. 3 메모리카드 판독기(400)의 구성
메모리카드 판독기(400)는 도 6에 도시된 바와 같이 장치키 기억부(410), 변환부(411), 장치키 정보기억부(412), 마스터키 기억부(413), 미디어고유키 정보기억부(420), 역변환부(421), 미디어고유키 기억부(423), 상호인증부(430), 통신부 (440), 제어부(450), 복호부(460), 저작물 기억부(470), 재생부(480), 조작부(490)로 구성된다.
장치키 기억부(410), 변환부(411), 장치키 정보기억부(412), 마스터키 기억부(413), 미디어고유키 정보기억부(420), 역변환부(421), 미디어고유키 기억부 (423), 상호인증부(430), 통신부(440), 제어부(450)에 대해서는 각각 메모리카드 판독기(400)의 장치키 기억부(310), 변환부(311), 장치키 정보기억부(312), 마스터키 기억부(313), 미디어고유키 정보기억부(320), 역변환부(321), 미디어고유키 기억부(323), 상호인증부(330), 통신부(340), 제어부(350)와 동등하므로 동등부분의 설명은 생략하고, 다른 기능, 작용을 갖는 점을 중심으로 하여 설명한다.
1. 3. 1 제어부(450)
제어부(450)는 수취한 인증신호가 정당한 장치인 것을 나타내는 경우에는 복 호부(460)에 대하여 통신부(440)로부터 출력되는 암호화저작물의 복호를 지시하는 복호지시를 출력한다.
1. 3. 2 복호부(460)
복호부(460)는 제어부(450)로부터 복호지시를 수취한다.
복호부(460)는 제어부(450)로부터 복호지시를 수취하면 통신부(440)로부터 암호화저작물을 수취하고, 미디어고유키 기억부(423)로부터 고유키 K'i를 판독한다.
복호부(460)는 DES에 의해 규격되어 있는 복호알고리즘 D2를 미리 기억하고 있다.
복호부(460)는 수취한 암호화저작물을 복수의 64비트의 비트열로 이루어지는 부분암호화 저작물 Gi(i=1, 2, 3, ···)로 분할하고, 각 부분암호화 저작물 Gi (i=1, 2, 3,···)에 복호알고리즘 D2를 실시하여 복수의 부분저작물 Hi(i=1, 2, 3, ···)을 생성한다. 이 때 상기 판독한 고유키 K'i를 복호알고리즘 D2의 키로 한다. 생성된 부분저작물 Hi(i=1, 2, 3, ···)는 수학식 16에 나타낸 바와 같이 표현할 수 있다.
Figure 111999013026507-pat00016
복호부(460)는 생성한 부분저작물 Hi(i=1, 2, 3, ··)를 저작물 기억부 (470)로 출력한다.
1. 3. 3 저작물 기억부(470)
저작물 기억부(470)는 복호부(460)로부터 부분저작물 Hi(i=1, 2, 3,)를 수취하고, 수취한 부분저작물 Hi(i=1, 2, 3, ···)를 기억한다.
1. 3. 4 조작부(490)
조작부(490)는 각종 사용자의 지시를 접수하는 복수의 조작버튼을 갖고 있다.
각종 사용자의 지시에 대응하는 조작버튼이 사용자에 의해 조작되면 조작된 조작버튼에 대응하는 지시를 재생부(480)에 출력한다.
1. 3. 5 재생부(480)
재생부(480)는 조작부(490)로부터 지시를 수취한다.
재생부(480)는 수취한 지시에 기초하여 저작물 기억부(470)에 기억되어 있는 음악의 저작물을 판독하고, 판독한 저작물을 재생한다.
2. 디지털 저작물 보호시스템(100)의 동작
디지털 저작물 보호시스템(100)의 동작에 대하여 설명한다.
2.1 메모리카드(200)가 메모리카드 기입기(300)에 장착된 경우의 개요동작
메모리카드(200)가 메모리카드 기입기(300)에 장착된 경우의 개요동작에 대하여 도 7에 도시된 흐름도를 이용하여 설명한다.
메모리카드(200)가 메모리카드 기입기(300)에 장착되면 메모리카드 기입기 (300)가 메모리카드(200)를 인증하고(단계 S110), 메모리카드 기입기(300)가 메모리카드(200)는 부정한 장치라고 인식한 경우에는(단계 S111), 메모리카드 기입기 (300)와 메모리카드(200) 사이에서 통신을 하지 않고, 처리를 종료한다.
메모리카드 기입기(300)가 메모리카드(200)는 정당한 장치라고 인식한 경우에는(단계 S111), 메모리카드(200)가 메모리카드 기입기(300)를 인증하고(단계 S112) , 메모리카드(200)가 메모리카드 기입기(300)는 부정한 장치라고 인식한 경우에는 (단계 S113), 메모리카드 기입기(300)와 메모리카드(200) 사이에서 통신을 하지 않고 처리를 종료한다.
메모리카드(200)가 메모리카드 기입기(300)는 정당한 장치라고 인식한 경우에는(단계 S113), 메모리카드 기입기(300)는 외부로부터 저작물을 취득하고, 취득한 저작물을 암호화하며, 암호화된 저작물을 메모리카드(200)로 출력하고(단계 S114), 메모리카드(200)는 암호화된 저작물을 기억한다(단계 S115).
2. 2 메모리카드(200)가 메모리카드 판독기(400)에 장착된 경우의 개요동작
메모리카드(200)가 메모리카드 판독기(400)에 장착된 경우의 개요동작에 대하여 도 8에 도시된 흐름도를 이용하여 설명한다.
메모리카드(200)가 메모리카드 판독기(400)에 장착되면 메모리카드 판독기 (400)가 메모리카드(200)를 인증하고(단계 S120), 메모리카드 판독기(400)가 메모리카드(200)는 부정한 장치라고 인식한 경우에는(단계 S121), 메모리카드 판독기 (400)와 메모리카드(200) 사이에서 통신을 하지 않고 처리를 종료한다.
메모리카드 판독기(400)가 메모리카드(200)는 정당한 장치라고 인식한 경우 에는(단계 S121), 메모리카드(200)가 메모리카드 판독기(400)를 인증하고(단계 S122) , 메모리카드(200)가 메모리카드 판독기(400)는 부정한 장치라고 인식한 경우에는 (단계 S123), 메모리카드 판독기(400)와 메모리카드(200) 사이에서 통신을 하지 않고 처리를 종료한다.
메모리카드(200)가 메모리카드 판독기(400)는 정당한 장치라고 인식한 경우에는(단계 S123), 메모리카드(200)는 암호화된 저작물을 메모리카드 판독기(400)로 출력하고(단계 S124), 메모리카드 판독기(400)는 메모리카드(200)로부터 출력된 암호된 저작물을 복호하고(단계 S125), 메모리카드 판독기(400)는 복호된 저작물을 재생한다(단계 S126) .
2. 3 메모리카드(200)가 메모리카드 기입기(300)에 장착된 경우의 상세한 인증동작
메모리카드(200)가 메모리카드 기입기(300)에 장착된 경우의 상세한 인증동작에 대하여 도 9 및 도 10을 이용하여 설명한다.
변환부(230)는 마스터키 Mk를 암호알고리즘 E1의 키로서, 고유키 Ki에 암호알고리즘 E1을 실시하여 암호화 고유키 E1(Mk, Ki)을 생성하고(단계 S130), 통신부 (270)는 암호화 고유키 E1(Mk, Ki)을 통신부(340)를 경유하여 역변환부(321)로 출력하고(단계 S131), 역변환부(321)는 마스터키 Mk를 복호알고리즘 D1의 키로서 암호화 고유키 E1(Mk, Ki)에 복호알고리즘 D1을 실시하여 고유키 K'1=(Mk, E1(Mk, Ki))을 생 성하고(단계 S132), 난수발생부(331)는 난수 R1을 생성하고(단계 S133), 통신부 (340)는 생성된 난수 R1을 통신부(270)를 경유하여 암호부(252)로 출력하고(단계 S134), 암호부(252)는 고유키 Ki를 암호알고리즘 E2의 키로서 난수 R1에 암호알고리즘 E2를 실시하여 암호화난수 E2(Ki, R1)를 생성하고(단계 S135), 통신부(270)는 통신부(340)를 경유하여 암호화난수 E2(Ki, R1)를 복호부(333)로 출력하고(단계 S136), 복호부(333)는 고유키 K'1을 복호알고리즘 D2의 키로서 암호화난수 E2(Ki, R1)에 복호알고리즘 D2를 실시하고, D2(K'i, E2(Ki, R1))를 생성하고(단계 S137), 상호인증 제어부(334)는 난수 R1과 D2(K'1, E2(Ki, R1))를 비교하고, 일치하고 있으면 메모리카드(200)는 정당한 장치라고 인식하고, 일치하지 않으면 메모리카드(200)는 부정한 장치라고 인식한다(단계 S138).
변환부(311)는 마스터키 Mk를 암호알고리즘 E3의 키로서 장치키 Aj에 암호알고리즘 E3을 실시하고 암호화장치키 E3(Mk, Aj)을 생성하고(단계 S139), 통신부 (340)는 암호화장치키 E3(Mk, Aj)을 통신부(270)를 경유하여 역변환부(222)로 출력하고(단계 S140), 역변환부(222)는 마스터키 Mk를 복호알고리즘 D3의 키로 하여 암호화장치키 E3(Mk, Aj)에 복호알고리즘 D3을 실시하여 장치키 A'j=D3(Mk, E3(Mk, Aj))을 생성하고(단계 S141), 난수발생부(251)는 난수 R2를 생성하고(단계 S142), 통신 부(270)는 생성된 난수 R2를 통신부(340)를 경유하여 암호부(332)로 출력하고(단계 S143), 암호부(332)는 장치키 Aj를 암호알고리즘 E2의 키로 하여 난수 R2에 암호알고리즘 E2를 실시하여 암호화난수 E2(Aj, R2)를 생성하고(단계 S144), 통신부(340)는 통신부(270)를 경유하여 암호화난수 E2(Aj, R2)를 복호부(253)로 출력하고(단계 S145), 복호부(253)는 장치키 A'j를 복호알고리즘 D2의 키로 하여 암호화난수 E2(Aj, R2)에 복호알고리즘 D2를 실시하여 D2(A'j, E2(A j, R2))를 생성하고(단계 S146), 상호인증 제어부(254)는 난수 R2와 D2(A'j, E2(Aj, R 2))를 비교하여 일치하면 메모리카드 기입기(300)는 정당한 장치라고 인식하고, 일치하지 않으면 메모리카드 기입기 (300)는 부정한 장치라고 인식한다(단계 S147).
2. 4 정리
이상 설명한 바와 같이 메모리카드를 일례로 하는 암호화된 디지털 저작물을 기억하는 영역을 갖는 기록매체장치와, 메모리카드 기입기 또는 메모리카드 판독기를 일례로 하는 상기 영역으로부터 정보를 판독 또는 상기 영역으로 정보를 기입하는 액세스장치는 각 장치가 접속된 경우에 서로 상대의 장치가 정당한 장치인지 부정한 장치인지를 인증하여 서로 정당한 장치라고 인증된 경우에만 기록매체장치로부터 액세스장치로 저작물을 전송하고, 또는 액세스장치로부터 기록매체장치로 저작물을 전송한다. 이 구성에 의해 정당한 장치로부터 부정한 장치로 저작물을 전송하는 것을 방지할 수 있으므로 정당하게 취득된 저작물이 부정하게 이용되는 것을 방지할 수 있는 것과 아울러, 또 부정한 장치로부터 정당한 장치로 저작물을 전송하는 것을 방지할 수 있으므로 부정하게 취득된 저작물의 이용을 방지할 수 있다. 이와 같이 정당한 액세스장치가 행한 인증순서를 모방하는 부정한 기록장치의 재실행 공격에 견딜 수 있는 강고한 인증처리를 실현할 수 있고, 부정한 장치가 정당한 장치를 속여 저작물을 부정하게 판독하거나 또는 저작물을 부정하게 기입하는 것을 방지할 수 있다.
또 기록매체장치는 소유하는 고유키를 마스터키를 이용하여 액세스장치에 비밀전송하고, 액세스장치는 난수로서 생성한 인증정보를 기록매체장치에 전송하고 기록매체장치는 상기 고유키를 이용하여 상기 인증정보에 암호를 실시하여 액세스장치에 전송하고, 액세스장치는 비밀전송된 상기 고유키를 마스터키를 이용하여 복호하고, 복호된 고유키를 이용하여 암호를 실시한 상기 인증정보를 복호하여 상기 생성된 인증정보와 복호된 인증정보가 일치하는 경우에 기록매체장치가 정당성을 갖는다고 인증한다. 또 기록매체장치가 액세스장치를 인증하는 경우도 마찬가지이다. 이와 같이 구성되어 있으므로 장치는 접속된 상대의 장치가 정당한 장치인지 부정한 장치인지를 인증할 수 있다. 또 인증의 공정에 있어서 각 장치사이에서 암호화된 고유키의 전송과, 인증정보의 전송과, 암호화된 인증정보의 전송의 3회의 정보전송이 행해지므로 부정한 장치에 의한 인증순서를 모방하기 어렵다. 또 고유키의 암호와 인증정보의 암호의 두 가지의 암호방식이 이용되므로 부정한 장치에 의한 해독이 어렵다. 또 마스터키를 각 장치 사이에서 전송하지 않으므로 마스터키의 누설을 방지할 수 있다.
3. 그 밖의 실시예
또 본 발명을 상기 실시예에 기초하여 설명하였지만 본 발명은 상기 실시예에 한정되지 않는 것은 물론이다. 즉 이하와 같은 경우도 본 발명에 포함된다.
3.1 디지털 저작물 보호시스템(100a)
본 발명에 관한 또 다른 실시예의 하나로서의 디지털 저작물 보호시스템 (100a)은 도 11의 블록도에 도시된 바와 같이 메모리카드(200a), 미디어고유키 정보작성장치(600), 메모리카드 기입기(300), 메모리카드 판독기(400)로 구성된다.
메모리카드 기입기(300), 메모리카드 판독기(400)는 각각 디지털 저작물 보호시스템(100)의 메모리카드 기입기(300), 메모리카드 판독기(400)와 거의 마찬가지이므로 설명은 생략한다.
메모리카드(200a)는 미디어고유키 정보작성장치(600)와 접속된다.
3. 1. 1 미디어고유키 정보작성장치(600)
미디어고유키 정보작성장치(600)는 마스터키 기억부(210b), 미디어고유키 기억부(220b), 변환부(230b), 미디어고유키 정보기억부(240b), 통신부(270b)로 구성된다.
마스터키 기억부(210b), 미디어고유키 기억부(220b), 변환부(230b), 미디어고유키 정보기억부(240b)에 대해서는, 각각 메모리카드(200)의 마스터키 기억부 (210), 미디어고유키 기억부(220), 변환부(230), 미디어고유키 정보기억부(240)와 같은 기능, 작용, 구성을 갖고 있고, 이하에서는 각각의 상위점을 중심으로 하여 설명한다.
(1) 마스터키 기억부(210b)
마스터키 기억부(210b)는 마스터키 기억부(210)와 마찬가지로 미리 하나의 마스터키 Mk를 기억하고 있다.
(2) 미디어고유키 기억부(220b)
미디어고유키 기억부(220b)는 통신부(270b)로부터 고유키 Ki를 수취하고, 수취한 고유키 Ki를 기억한다.
(3) 변환부(230b)
변환부(230b)는 변환부(230)와 마찬가지로 하여 미디어고유키 기억부(220b)에 기억되어 있는 고유키 Ki와 마스터키 기억부(210b)에 기억되어 있는 마스터키 Mk를 이용하여 암호화 고유키 Ji를 생성하고, 생성한 암호화 고유키 Ji를 미디어고유키 정보기억부(240b)로 출력한다.
(4) 미디어고유키 정보기억부(240b)
미디어고유키 정보기억부(240b)는 변환부(230b)로부터 암호화 고유키 Ji를 수취하고, 수취한 암호화 고유키 Ji를 기억한다.
(5) 통신부(270b)
통신부(270b)는 메모리카드(200a)의 통신부(270a)로부터 고유키 Ki를 수취하고, 수취한 고유키 Ki를 미디어고유키 기억부(220b)로 출력한다.
통신부(270b)는 미디어고유키 정보기억부(240b)로부터 암호화 고유키 Ji를 판독하고, 판독한 암호화 고유키 Ji를 메모리카드(20Oa)의 통신부(27Oa)로 출력한다.
3. 1. 2 메모리카드(200a)
메모리카드(200a)는 상기 도면에 도시된 바와 같이 마스터키 기억부(210), 미디어고유키 기억부(220), 미디어고유키 정보기억부(240a), 장치키 기억부(221), 역변환부(222), 장치키 정보기억부(223), 상호인증부(250), 암호화저작물 기억부 (260), 통신부(270a), 제어부(280)로 구성된다.
메모리카드(200a)의 마스터키 기억부(210), 미디어고유키 기억부(220), 장치키 기억부(221), 역변환부(222), 장치키 정보기억부(223), 상호인증부(250), 암호화저작물 기억부(260), 제어부(280)는 각각 메모리카드(200)의 마스터키 기억부 (210), 미디어고유키 기억부(220), 장치키 기억부(221), 역변환부(222), 장치키 정보기억부(223), 상호인증부(250), 암호화저작물 기억부(260), 제어부(280)와 같으므로 설명을 생략하고, 메모리카드(200a)의 미디어고유키 정보기억부 (240a), 통신부(270a)에 대하여 메모리카드(200)의 미디어고유키 정보기억부(240), 통신부(270)와의 상위점을 중심으로 하여 설명한다.
(1) 미디어고유키 정보기억부(240a)
미디어고유키 정보기억부(240a)는 통신부(270a)로부터 암호화 고유키 Ji를 수취하고, 수취한 암호화 고유키 Ji를 기억한다.
(2) 통신부(270a)
통신부(270a)는 미디어고유키 기억부(220)로부터 고유키 Ki를 판독하고, 판독한 고유키 Ki를 미디어고유키 정보작성장치(600)의 통신부(270b)로 출력한다.
통신부(270a)는 미디어고유키 정보작성장치(600)의 통신부(270b)로부터 암호 화 고유키 Ji를 수취하고, 수취한 암호화 고유키 Ji를 미디어고유키 정보기억부 (240a)로 출력한다.
3. 1. 3 메모리카드(200a)가 미디어고유키 정보작성장치(600)에 장착된 경우의 동작
메모리카드(200a)가 미디어고유키 정보작성장치(600)에 장착된 경우의 동작에 대하여 도 12를 이용하여 설명한다.
메모리카드(200a)가 미디어고유키 정보작성장치(600)에 장착된 경우, 통신부(270a)는 미디어고유키 기억부(220)로부터 고유키 Ki를 판독하고, 판독한 고유키 Ki를 미디어고유키 정보작성장치(600)의 통신부(270b)를 통해 미디어고유키 기억부(220b)로 출력하고(단계 S211), 변환부(230b)는 미디어고유키 기억부(220b)에 기억되어 있는 고유키 Ki와 마스터키 기억부(210b)에 기억되어 있는 마스터키 Mk를 이용하여 암호화 고유키 Ji를 생성하고, 생성한 암호화 고유키 Ji를 미디어고유키 정보기억부(240b)로 출력하고(단계 S212), 통신부(270b)는 미디어고유키 정보기억부(240b)로부터 암호화 고유키 Ji를 판독하고, 판독한 암호화 고유키 Ji를 메모리카드(200a)의 통신부(270a)를 통해 미디어고유키 정보기억부(240a)로 출력한다 (단계 S213).
3. 1. 4 메모리카드(200a)가 메모리카드 기입기(300)에 장착된 경우의 상세한 인증동작
메모리카드(200a)가 메모리카드 기입기(300)에 장착된 경우의 상세한 인증동작에 대하여 도 9와의 상위점에 관하여 도 12를 이용하여 설명한다.
인증동작의 상세한 것은 도 9에 도시된 단계 S139∼S147이 도 12에 도시된 단계 S201∼S206으로 치환된 것으로 된다.
난수발생부(251)는 난수 R3을 생성하고(단계 S201), 통신부(270a)는 생성된 난수 R3을 통신부(340)를 경유하여 암호부(332)로 출력하고(단계 S202), 암호부 (332)는 마스터키 Mk를 암호알고리즘 E2의 키로 하여 난수 R3에 암호알고리즘 E2를 실시하여 암호화난수 E2(Mk, R3)를 생성하고(단계 S203), 통신부(340)는 통신부 (270)를 경유하여 암호화난수 E2(Mk, R3)를 복호부(253)로 출력하고(단계 S204), 복호부(253)는 마스터키 Mk를 복호알고리즘 D2의 키로서 암호화난수 E2(M k, R3)에 복호알고리즘 D2를 실시하고, D2(Mk, E2(Mk, R3))를 생성하고(단계 S205), 상호인증 제어부(254)는 난수 R3과 D2(Mk, E2(Mk, R3))를 비교하여 일치하면 메모리카드 기입기 (300)는 정당한 장치라고 인식하고, 일치하지 않으면 메모리카드 기입기(300)는 부정한 장치라고 인식한다(단계 S206).
3. 1. 5 정리
이 실시예에 의하면 메모리카드(200a)가 사용자에게 배포, 판매되기 전에 메모리카드(200a)와 미디어고유키 정보작성장치(600)가 접속되고, 미디어고유키 정보작성장치(600)에 의해 생성된 암호화 고유키 Ji가 메모리카드(200a)에 기입된다.
이와 같이 구성함으로써 메모리카드(200)로부터 변환부(230)를 제거할 수 있고, 메모리카드(200a)에서는 메모리카드(200)와 비교하여 회로규모를 작게 할 수 있다는 효과가 있다.
또 기록매체장치가 액세스장치를 인증하는 경우에 기록매체장치는 난수로서 생성한 인증정보를 액세스장치에 전송하고, 액세스장치는 마스터키를 이용하여 상기 인증정보에 암호를 실시하여 기록매체장치에 전송하고, 기록매체장치는 암호가 실시된 인증정보를 마스터키를 이용하여 복호하며, 상기 생성된 인증정보와 복호된 인증정보가 일치하는 경우에 액세스장치가 정당성을 갖는다고 인증한다. 이와 같이 구성되어 있으므로 디지털 저작물 보호시스템(100)과 비교하면 장치의 인증공정을 보다 간소하게 할 수 있다. 이 경우에도 마스터키를 각 장치 사이에서 전송하지 않으므로 마스터키의 누설을 방지할 수 있다.
3. 2 다른 디지털 저작물 보호시스템
디지털 저작물 보호시스템(100)에서는 메모리카드(200), 메모리카드 기입기(300), 메모리카드 판독기(400)는 동일한 마스터키를 갖고, 마스터키를 공통키 암호알고리즘 또는 공통키 복호알고리즘의 키로 하고 있지만, 마스터키 대신 메모리카드(200)는 공개키암호의 일종인 RSA 암호의 공개키 Kp를 갖고, 메모리카드 기입기(300), 메모리카드 판독기(400)는 그 비밀키 Ks를 갖는다고 해도 된다.
여기에서 공개키 Kp와 비밀키 Ks는 다음과 같이 하여 결정된다. p, q를 각각 약 160자리수 정도의 10진수로 하고, 그 곱을 n으로 하고, 정수 L을 p-1 및 q-1의 최소공배수로 하고, 수 e 및 d를 몫 L 하에서 서로 역수가 되는 수로 한다. 즉 e·d = 1(mod-L)로 한다. 또 공개키 Kp를 n 및 e로 하고, 비밀키 Ks를 d로 한다. 변 환부에서는 입력 M에 대하여 몫 n 하에서 M^e(M의 e승)의 연산을 행하여 변환결과 C를 구하고, 역변환부에서는 입력 C에 대하여 C^d(C의 d승)의 연산을 행한다. 몫 n 하에서 C^d = (M^e)^d = M^ed = M이므로 역변환을 잘 할 수 있는 것을 알 수 있다.
공개키 Kp는 상기에 나타낸 바와 같이 하여 미리 다른 공개키 생성장치에 의해 생성되고, 생성된 공개키 Kp가 메모리카드(200)에 송신되어 있다.
(메모리카드(200)가 메모리카드 기입기(300)에 장착된 경우의 상세한 인증동작)
다음으로 메모리카드(200)가 메모리카드 기입기(300)에 장착된 경우의 상세한 인증동작에 대하여 도 13을 이용하여 설명한다. 또 도 10과 같은 부호를 갖는 단계에 대해서는 같은 동작이므로 설명을 생략한다.
공개키 생성장치는 미리 메모리카드 기입기(300)로부터 비밀키 Ks를 판독하고, 판독한 비밀키 Ks를 기초로 하여 공개키 암호알고리즘을 이용하여 공개키 Kp를 생성하고, 생성한 공개키 Kp를 메모리카드(200)에 송신하고, 메모리카드(200)는 송신된 공개키 Kp를 기억한다(단계 S301).
변환부(230)는 공개키 Kp를 암호알고리즘 E4의 키로 하여 고유키 Ki에 암호알고리즘 E4를 실시하여 암호화 고유키 E4(Kp, Ki)를 생성하고(단계 S302), 통신부 (270)는 암호화 고유키 E4(Kp, Ki)를 통신부(340)를 경유하여 역변환부(321)로 출력 하고(단계 S303), 역변환부(321)는 비밀키 Ks를 복호알고리즘 D4의 키로 하여 암호화 고유키 E4(Kp, Ki)에 복호알고리즘 D4를 실시하여 고유키 K'i = D4(Ks, E4(Kp, Ki))를 생성한다(단계 S304).
여기에서 암호알고리즘 E4 및 복호알고리즘 D4는 RSA에 의한 알고리즘이다.
공개키와 비밀키가 이와 같이 구성되어 있으므로 비밀키 d로부터 공개키 e를 계산할 수 없다. 왜냐하면 비밀키 d를 알고 있을 때 이제부터 e를 구하기 위해서는 몫 L이 알려져 있어야 하는데, L은 p-1과 q-1의 최소공배수이므로 p와 q의 곱을 알고 있는 것만으로는 구할 수 없기 때문이다. 이로 인하여 카드 판독기 또는 카드 기입기에 존재하는 비밀키 d가 가령 폭로되었다고 해도 이제부터 공개키 e를 구할 수 없으므로 메모리카드의 위조가 곤란하다는 효과가 있다.
또 암호알고리즘 E4 및 복호알고리즘 D4는 RSA 암호에 한정되는 것은 아니고, 다른 암호알고리즘이어도 된다.
3. 3 다른 디지털 저작물 보호시스템
상기 「3.2 다른 디지털 저작물 보호시스템」에 나타내는 디지털 저작물 보호시스템에서는 메모리카드(200)는 공개키 Kp를 갖고, 메모리카드 기입기(300), 메모리카드 판독기(400)는 비밀키 Ks를 갖는다고 하고 있지만, 또 다른 디지털 저작물 보호시스템에서는 메모리카드(200)는 공개키 암호계의 일종인 타원곡선상의 회복형 서명 비밀키 Ks를 갖고, 메모리카드 기입기(300), 메모리카드 판독기(400)는 공개키 Kp를 갖는다고 해도 된다. 여기에서 공개키 Kp와 비밀키 Ks는 다음과 같이 하여 결정된다.
비밀키 Ks로서 스칼라 x가 선택된다. 공개키 Kp는 타원곡선상의 기점을 G로 하고, G + G +···+ G(x회의 가산)의 점으로 한다. 변환처리로서 비밀키 Ks를 이용한 회복형 서명변환을 이용하고, 역변환처리로서 공개키 Kp를 이용하여 회복형 서명검증변환을 이용한다. 또 회복형 서명에 대해서는「A message recovery signature scheme equivalent to DSA over elliptic curves」(Atsuko Miyaji저, Advances in Crypto1ogy-Proceedings of ASIACRYPT'96, Lecture Notes in Computer Science, 1163(1996), Springer-Verlag, 1-14)에 기재되어 있으므로 설명은 생략한다.
이 때 공개키 Kp는 메모리카드(200)가 갖는 비밀키 Ks를 기초로 하여 공개키 암호알고리즘을 이용하여, 미리 다른 공개키 생성장치에 의해 생성되고, 생성된 공개키 Kp가 메모리카드 기입기(300)에 송신되어 있다.
변환부(230)는 비밀키 Ks를 암호알고리즘 E4의 키로 하여 고유키 Ki에 암호알고리즘 E4를 실시하여 암호화 고유키 E4(Ks, Ki)를 생성한다. 또 역변환부(321)는 공개키 Kp를 복호알고리즘 D4의 키로 하여 암호화 고유키 E4(Ks, Ki)에 복호알고리즘 D4를 실시하여 고유키 K'i = D4(Kp, E4(Ks, Ki))를 생성한다.
공개키 Kp와 비밀키 Ks가 이와 같이 구성되어 있으므로 공개키 Kp로부터 비밀키 Ks를 구하는 것이 계산양적으로 매우 어려워진다. 따라서 메모리카드에 비해 내부해석의 위험성이 상대적으로 높다고 생각되는 메모리 기입기 또는 메모리 판독기에 공개키를 부여하고, 메모리카드에 비밀키를 부여하는 구성이 운용시스템 전체의 기밀성을 높이는 효과를 가진다.
또 타원곡선 암호계와 같은 이산대수문제에 안전성의 근거를 갖는 공개키 암호계에서는 비밀키로부터 공개키가 구해지는 것에 주의하기 바란다.
3. 4 다른 디지털 저작물 보호시스템
본 발명에 관한 또 다른 실시예의 하나로서의 디지털 저작물 보호시스템 (100c)은 도 14, 도 15, 도 16의 블록도에 각각 나타내는 메모리카드(200c), 메모리카드 기입기(300c), 메모리카드 판독기(400c)로 구성된다.
메모리카드(200c)는 도시하지 않은 마스터키 선택장치에 장착된다. 또 메모리카드 기입기(300c), 메모리카드 판독기(400c)는 마스터키 선택장치에 접속된다.
3. 4. 1 마스터키 선택장치
마스터키 선택장치에 메모리카드(200c)가 장착되는 경우에는 마스터키 선택장치는 메모리카드(200c)의 통신부(270)와 접속된다.
마스터키 선택장치와 메모리카드 기입기(300c)가 접속되는 경우에는 마스터키 선택장치는 메모리카드 기입기(300c)의 통신부(340)와 접속된다.
마스터키 선택장치와 메모리카드 판독기(400c)가 접속되는 경우에는 마스터 키 선택장치는 메모리카드 판독기(400c)의 통신부(440)와 접속된다.
마스터키 선택장치는 메모리카드(200c), 메모리카드 기입기(300c) 또는 메모리카드 판독기(400c)와 접속되는 경우에 접속되는 메모리카드(200c)의 통신부 (270), 메모리카드 기입기(300c)의 통신부(340) 또는 메모리카드 판독기(400c)의 통신부(440)에 대하여 패스워드를 출력한다.
패스워드는 복수의 마스터키 중 하나에 대응한다.
3. 4. 2 메모리카드(200c)
메모리카드(200c)는 메모리카드(200)에 추가로 마스터키 선택부(215)를 구비한다. 메모리카드(200c)의 그 밖의 구성요소는 메모리카드(200)와 마찬가지이다. 이하에서 메모리카드(200)와의 상위점을 중심으로 하여 설명한다.
마스터키 기억부(210)는 복수의 마스터키를 미리 기억하고 있다.
메모리카드(200c)가 마스터키 선택장치에 장착되었을 때 메모리카드(200c)는 마스터키 선택장치와 통신부(270)를 통해 접속된다.
통신부(270)는 마스터키 선택장치로부터 패스워드를 수취하고, 수취한 패스워드를 마스터키 선택부(215)에 출력한다.
마스터키 선택부(215)는 통신부(271)로부터 수취한 패스워드를 이용하여 상기 패스워드에 대응하는 하나의 마스터키를 마스터키 기억부(210)로부터 선택하고, 선택한 마스터키를 마스터키 기억부(210)로 출력한다.
마스터키 기억부(210)는 선택된 마스터키에 선택된 것을 나타내는 선택마크를 붙여 기억한다.
변환부(230), 역변환부(222)는 상기 선택마크가 첨부된 마스터키를 판독한다.
3. 4. 3 메모리카드 기입기(300c), 메모리카드 판독기(400c)
메모리카드 기입기(300c)는 메모리카드 기입기(300)에 추가로 마스터키 선택부(315)를 구비한다. 메모리카드 기입기(300c)의 그 밖의 구성요소는 메모리카드 기입기(300)와 마찬가지이다.
마스터키 기억부(313)는 복수의 마스터키를 미리 기억하고 있다.
메모리카드(200c)와 마찬가지로 통신부(340)는 마스터키 선택장치로부터 패스워드를 수취하고, 마스터키 선택부(315)에 출력하고, 마스터키 선택부(315)는 수취한 패스워드를 이용하여 대응하는 하나의 마스터키를 마스터키 기억부(313)로부터 선택하고, 마스터키 기억부(313)는 선택된 마스터키에 선택된 것을 나타내는 선택마크를 붙여 기억한다.
변환부(311), 역변환부(321)는 상기 선택마크가 부착된 마스터키를 판독한다.
메모리카드 판독기(400c)에 대해서도 메모리카드 기입기(300c)와 마찬가지이다.
3. 4. 4 정리
본 실시예에 나타내는 디지털 저작물 보호시스템(10Oc)은 다른 복수의 운용시스템에서 적용된다. 운용시스템의 일례로서 음악배포시스템이 있고, 이 음악배포시스템은 A사, B사, C사의 3사가 공동으로 운영한다. 또 다른 운용시스템의 일례로 서, 영화임대제도가 있고, 이 영화임대제도는 X사, Y사, Z사가 공동으로 운영한다.
하나의 운용시스템에서는 하나의 동일한 마스터키가 이용되고, 다른 운용시스템에서는 다른 마스터키가 이용된다. 예를 들면 상기 음악배포 시스템에는 마스터키 Mk1이 이용되고, 상기 영화임대제도에는 마스터키 Mk1과는 다른 마스터키 Mk2가 이용된다.
디지털 저작물 보호시스템(10Oc)이 적용되는 바람직한 운용시스템에서는 라이센스조직과 제조업자와 사용자의 3자가 존재한다. 상기 라이센스조직은 운용시스템의 규격을 결정함과 동시에 마스터키 등의 비밀정보의 비밀성을 확보하는 입장에 있고, 각 제조업자에게 라이센스의 허락을 부여하고, 상기 제조업자는 라이센스조직으로부터 허락을 받아 소정 규격의 기기를 제조하여 사용자에게 제공하는 입장에 있고, 상기 사용자는 개개의 기기를 이용한다.
메모리카드, 메모리카드 기입기 또는 메모리카드 판독기 등의 장치의 제조에 있어서 제조업자에 대하여 마스터키를 누설하지 않도록 완전한 기밀성조건을 부과하는 것은 어렵다. 또 메모리카드 기입기 또는 메모리카드 판독기는 메모리카드보다 상대적으로 해석이 용이하다고 생각된다.
따라서 마스터키의 누설 가능성을 가능한 한 낮게 하고, 또 마스터키의 선택을 포함하는 장치의 제조비용이나 운용시스템의 유지비용을 낮게 하기 위해 메모리카드의 마스터키의 선택은 제조업자에 맡기고, 메모리카드 기입기 및 메모리카드 판독기의 마스터키의 선택은 라이센스 조직이 행하도록 하고 있다.
이로 인하여 메모리카드용 마스터키 선택장치(901)와, 메모리카드 기입기용 마스터키 선택장치(902)와, 메모리카드 판독기용 마스터키 선택장치(903)가 존재하며, 마스터키 선택장치(901)는 제조업자의 가까이에 있고, 마스터키 선택장치(902)와 마스터키 선택장치(903)는 라이센스조직의 가까이에 있어 제조업자에게는 양도되지 않는다.
제조업자에 의해 메모리카드가 제조되었을 때 메모리카드는 복수의 마스터키를 갖고 있고, 그 중 하나를 마스터키 선택장치(901)에 의해 선택한다. 한편 메모리카드 기입기 또는 메모리카드 판독기에는 미리 라이센스조직이 소유하는 마스터키 선택장치(902, 903)를 이용하여 선택한 결과의 마스터키만이 기록되어 있다.
이와 같이 기록매체장치 및 액세스장치는 복수의 마스터키를 갖고 있으므로 복수의 다른 디지털 저작물 운용시스템에서도 적용할 수 있다.
또 하나의 운용시스템에 있어서는 하나의 동일한 마스터키가 이용되고, 다른 운용시스템에 있어서는 다른 마스터키가 이용되므로 어떤 운용시스템의 마스터키가 폭로되었다고 해도 다른 운용시스템에 영향을 주지 않아 안정성이 높은 기밀성 시스템이 실현된다는 효과가 있다.
3. 5 다른 디지털 저작물 보호시스템
본 발명에 관한 또 다른 실시예의 하나로서의 디지털 저작물 보호시스템 (100d)은 도 17에 도시된 메모리카드(200d), 메모리카드 기입기(300d), 도시하지 않는 메모리카드 판독기(400d)로 구성된다.
메모리카드(200d), 메모리카드 기입기(300d), 메모리카드 판독기(400d)는 각각 메모리카드(200), 메모리카드 기입기(300), 메모리카드 판독기(400)와 같은 구성이므로 이하에서는 상위점을 중심으로 하여 설명한다.
3. 5. 1 메모리카드(200d)
메모리카드(200d)는 메모리카드(200)와 비교하면 서브그룹키 기억부(290d), 변환부(291d)를 추가로 갖고 있는 점이 다르다. 또 메모리카드(200d)의 그 밖의 구성요소에 대해서는 이하에 설명이 없는 한 메모리카드(200)의 구성요소와 마찬가지이며, 설명을 생략한다.
(1) 서브그룹키 기억부(290d)
서브그룹키 기억부(290d)는 미리 하나의 서브그룹키 Gjk를 기억하고 있다. 서브그룹키 Gjk는 56비트의 비트열로 이루어진다.
하나의 디지털 저작물 운용시스템을 복수의 단체가 운영하는 경우, 이들의 단체의 수만큼 다른 서브그룹키가 존재하고, 이들의 다른 서브그룹키가 각각 상기 복수의 단체에 할당된다.
예를 들면 디지털 저작물 운용시스템은 음악을 배포하는 음악배포 시스템이고, 이 음악배포 시스템을 A사, B사, C사의 3사가 공동으로 운영하는 경우에 3가지의 다른 서브그룹키가 존재하고, 이들의 다른 3가지의 서브그룹키가 각각 A사, B사, C사의 3사에 할당된다.
(2) 변환부(291d)
변환부(291d)는 서브그룹키 기억부(290d)에 기억되어 있는 하나의 서브그룹키 Gjk를 판독하고, 미디어고유키 기억부(220)에 기억되어 있는 하나의 고유키 Ki 를 판독한다.
변환부(291d)는 판독한 하나의 서브그룹키 Gjk와, 판독한 하나의 고유키 Ki 에 대하여 소정의 연산을 실시하고, 변형키를 생성한다.
여기에서 소정의 연산이란 일례로서 배타적 논리합이다.
(변형키) = (서브그룹키 Gjk) EOR(고유키 Ki)
여기에서 EOR은 배타적 논리합을 나타내는 연산이다.
변환부(291d)는 생성한 변형키를 변환부(230)로 출력한다.
(3) 변환부(230)
변환부(230)는 미디어고유키 기억부(220)에 기억되어 있는 고유키 Ki를 판독하고, 판독한 고유키 Ki에 암호알고리즘 E1을 실시하여 암호화 고유키 Ji를 생성하는 대신 변환부(291d)로부터 변형키를 수취하고, 수취한 변형키에 암호알고리즘 E1을 실시하여 암호화 고유키 Ji를 생성한다.
3. 5. 2 메모리카드 기입기(300d)
메모리카드 기입기(300d)는 메모리카드 기입기(300)와 비교하면 추가로 서브그룹키 기억부(390d), 역변환부(391d)를 갖고 있는 점이 다르다. 또 메모리카드 기입기(300d)의 그 밖의 구성요소에 대해서는 이하에 설명이 없는 한 메모리카드 기입기(300)의 구성요소와 마찬가지이며, 설명을 생략한다.
(1) 서브그룹키 기억부(390d)
서브그룹키 기억부(390d)는 서브그룹키 기억부(290d)와 마찬가지로 미리 하 나의 서브그룹키 Gjk를 기억하고 있다. 서브그룹키 Gjk는 56비트의 비트열로 이루어진다.
서브그룹키 Gjk에 대해서는 서브그룹키 기억부(290d)에 기억되어 있는 서브그룹키 Gjk와 같으므로 설명을 생략한다.
(2) 역변환부(321)
역변환부(321)는 판독한 암호화 고유키 Ji에 복호알고리즘 D1을 실시하여 고유키 K'i를 생성하고, 생성한 고유키 K'i를 미디어고유키 기억부(323)로 출력하는 대신 판독한 암호화 고유키 Ji에 복호알고리즘 D1을 실시하여 변형키를 생성하고, 생성한 변형키를 역변환부(391d)로 출력한다.
(3) 역변환부(391d)
역변환부(391d)는 서브그룹키 기억부(390d)에 기억되어 있는 하나의 서브그룹키 Gjk를 판독하고, 역변환부(321)로부터 변형키를 수취한다.
역변환부(391d)는 판독한 하나의 서브그룹키 Gjk와, 수취한 변형키에 대하여 변환부(291d)에서 실시되는 소정 연산의 역연산을 실시하여 고유키 K'i를 생성한다.
역변환부(391d)는 생성한 고유키 K'i를 미디어고유키 기억부(323)로 출력한다.
(4) 미디어고유키 기억부(323)
미디어고유키 기억부(323)는 역변환부(391d)로부터 고유키 K'i를 수취하고, 수취한 고유키 K'i를 기억한다.
3. 5. 3 메모리카드 판독기(400d)
메모리카드 판독기(400d)는 메모리카드 판독기(400)와 비교하면, 추가로 서브그룹키 기억부(490d), 역변환부(491d)를 갖고 있는 점이 다르다. 여기에서 서브그룹키 기억부(490d), 역변환부(491d)는 각각 서브그룹키 기억부(390d), 역변환부 (391d)와 마찬가지이므로 설명을 생략한다. 또 메모리카드 판독기(400d)의 역변환부(421)와 미디어고유키 기억부(423)는 각각 메모리카드 기입기(300d)의 역변환부 (321)와 미디어고유키 기억부(323)와 마찬가지이고, 메모리카드 판독기(400d)의 그 밖의 구성요소에 대해서는 메모리카드 판독기(400)의 구성요소와 마찬가지이므로 설명을 생략한다.
3. 5. 4 디지털 저작물 보호시스템(100d)의 동작
디지털 저작물 보호시스템(10Od)의 동작에 대하여 설명한다.
메모리카드(200d)가 메모리카드 기입기(300d)에 장착된 경우의 개요동작 및 메모리카드(200d)가 메모리카드 판독기(400d)에 장착된 경우의 개요동작에 대해서는 디지털 저작물 보호시스템(100)과 마찬가지이므로 설명을 생략한다.
다음으로 메모리카드(200d)가 메모리카드 기입기(300d)에 장착된 경우의 상세한 인증동작에 대하여 도 18을 이용하여 디지털 저작물 보호시스템(100)의 경우와의 상위점을 중심으로 설명한다.
단계 S150d에서 변환부(291d)는 서브그룹키 기억부(290d)에 기억되어 있는 하나의 서브그룹키 Gjk를 판독하고, 미디어고유키 기억부(220)에 기억되어 있는 하 나의 고유키 Ki를 판독하고, 판독한 하나의 서브그룹키 Gjk와, 판독한 하나의 고유키 Ki에 대하여 소정의 연산을 실시하여 변형키 Hjk를 생성한다.
단계 S130에 있어서, 변환부(230)는 마스터키 Mk를 암호알고리즘 E1의 키로서, 변형키 Hjk에 암호알고리즘 E1을 실시하여 암호화 고유키 E1(Mk, Hjk)을 생성한다.
단계 S132에 있어서, 역변환부(321)는 마스터키 Mk를 복호알고리즘 D1의 키로 하여 암호화 고유키 E1(Mk, Hjk)에 복호알고리즘 D1을 실시하여 변형키 D1(Mk, E1(Mk, Hjk))을 생성한다.
단계 S151d에서 역변환부(391d)는 서브그룹키 기억부(390d)에 기억되어 있는 하나의 서브그룹키 Gjk를 판독하고, 역변환부(321)로부터 변형키 D1(Mk, E1(Mk, Hjk))을 수취하고, 판독한 하나의 서브그룹키 Gjk와, 수취한 변형키 D1(Mk, E1(Mk, Hjk))에 대하여 변환부(291d)에서 실시되는 소정 연산의 역연산을 실시하여 고유키 K'i를 생성한다.
또 메모리카드(200d)가 메모리카드 판독기(400d)에 장착된 경우의 상세한 인증동작에 대해서는 상기와 마찬가지이므로 설명을 생략한다.
3. 5. 5 정리
하나의 디지털 저작물 운용시스템을 복수의 단체가 운영하는 경우, 이들 단체의 수만큼 다른 서브그룹키가 존재하고, 이들의 다른 서브그룹키가 각각 상기 복 수의 단체에 할당되므로 각 단체는 독자적인 서비스 제공이 가능해진다.
예를 들면 디지털 저작물 운용시스템은 음악을 배포하는 음악배포 시스템이고, 이 음악배포 시스템을 A사, B사, C사의 3사가 공동으로 운영하는 경우에 3가지의 다른 서브그룹키가 존재하고, 이들의 다른 3가지의 서브그룹키가 각각 A사, B사, C사의 3사에게 할당되므로 A사, B사, C사는 각각 독자적인 음악배포 서비스를 제공할 수 있게 된다.
또 메모리카드의 기억용량은 한정되어 있으므로 메모리카드에 기억할 수 있는 마스터키의 수에는 제한이 있는 경우가 많고 마스터키와 서브그룹의 조합에 의해 이용할 수 있는 키의 수를 늘릴 수 있다는 효과가 있다.
또 디지털 저작물 보호시스템(100d)에서 변환부(291d)에 대하여 변환처리를 행하게 하지 않고, 변환부(230)에 대하여 미디어고유키 기록부(220)에 기억되어 있는 고유키를 변환시키는 제어부 및 역변환부(391d)에 대하여 역변환처리를 행하게 하지 않고, 역변환부(321)에 대하여 미디어고유키 정보기록부(320)에 기억되어 있는 암호화 고유키를 역변환시키는 제어부를 설치함으로써 각 단체마다 서브그룹키를 할당한 후 추가로 하나의 디지털 저작물 운용시스템에 하나의 마스터키를 할당하고, 각 단체의 공통 서비스를 제공할 수도 있다.
3. 6 다른 디지털 저작물 보호시스템
본 발명에 관한 또 다른 실시예의 하나로서의 디지털 저작물 보호시스템 (100e)은 도 19에 도시된 메모리카드(200e), 메모리카드 기입기(300e), 도시하지 않는 메모리카드 판독기(400e)로 구성된다.
메모리카드(200e), 메모리카드 기입기(300e), 메모리카드 판독기(400e)는 각각 메모리카드(200), 메모리카드 기입기(300), 메모리카드 판독기(400)와 같은 구성이므로 이하에서는 상위점을 중심으로 하여 설명한다.
3. 6. 1 메모리카드(200e)
메모리카드(200e)는 메모리카드(200)와 비교하면 추가로 서브그룹키 기억부 (290e), 변환부(291e)를 갖고 있는 점이 다르다. 또 메모리카드(200e)의 그 밖의 구성요소에 대해서는 이하에 설명이 없는 한 메모리카드(200)의 구성요소와 마찬가지이며, 설명을 생략한다.
(1) 서브그룹키 기억부(290e)
서브그룹키 기억부(290e)는 미리 하나의 서브그룹키 Gjk를 기억하고 있다. 서브그룹키 Gjk는 56비트의 비트열로 이루어진다.
서브그룹키는 서브그룹키 기억부(290d)의 서브그룹키와 같으므로 설명은 생략한다.
(2) 변환부(291e)
변환부(291e)는 서브그룹키 기억부(290e)에 기억되어 있는 하나의 서브그룹키 Gjk를 판독하고, 미디어고유키 정보기억부(240)에 기억되어 있는 암호화 고유키 Ji를 판독한다.
변환부(291e)는 판독한 하나의 서브그룹키 Gjk와, 판독한 하나의 암호화 고유키 Ji에 대하여 소정의 연산을 실시하고 변형키를 생성한다.
여기에서 소정의 연산이란 변환부(291d)에서 이용되는 소정의 연산과 같은 연산이다.
변환부(291e)는 생성된 변형키를 통신부(270)로 출력한다.
(3) 통신부(270)
통신부(270)는 미디어고유키 정보기억부(240)로부터 암호화 고유키 Ji를 판독하고, 판독한 암호화 고유키 Ji를 메모리카드 기입기(300)의 통신부(340) 또는 메모리카드 판독기(400)의 통신부(440)로 출력하는 대신 변환부(291e)로부터 변형키를 수취하고, 수취한 변형키를 메모리카드 기입기(300e)의 통신부(340) 또는 메모리카드 판독기(400e)의 통신부(440)로 출력한다.
3. 6. 2 메모리카드 기입기(300e)
메모리카드 기입기(300e)는 메모리카드 기입기(300)와 비교하면 추가로 서브그룹키 기억부(390e), 역변환부(391e)를 갖고 있는 점이 다르다. 또 메모리카드 기입기(300e)의 그 밖의 구성요소에 대해서는 이하에 설명이 없는 한 메모리카드 기입기(300)의 구성요소와 마찬가지이며 설명을 생략한다.
(1) 서브그룹키 기억부(390e)
서브그룹키 기억부(390e)는 서브그룹키 기억부(290e)와 마찬가지로 미리 하나의 서브그룹키 Gjk를 기억하고 있다. 서브그룹키 Gjk는 56비트의 비트열로 이루어진다.
서브그룹키 Gjk에 대해서는 서브그룹키 기억부(290e)에 기억되어 있는 서브그룹키 Gjk와 같으므로 설명을 생략한다.
(2) 통신부(340)
통신부(340)는 메모리카드(200)의 통신부(270)로부터 암호화 고유키 Ji를 수취하고, 수취한 암호화 고유키 Ji를 미디어고유키 정보기억부(320)로 출력하는 대신 메모리카드(200e)의 통신부(270)로부터 변형키를 수취하고, 수취한 변형키를 역변환부(391e)로 출력한다.
(3) 역변환부(391e)
역변환부(391e)는 서브그룹키 기억부(390e)에 기억되어 있는 하나의 서브그룹키 Gjk를 판독하고, 통신부(340)로부터 변형키를 수취한다.
역변환부(391e)는 판독한 하나의 서브그룹키 Gjk와, 수취한 변형키에 대하여 변환부(291e)에서 실시되는 소정 연산의 역연산을 실시하고, 암호화 고유키 Ji를 생성한다.
역변환부(391d)는 생성한 암호화 고유키 Ji를 미디어고유키 정보기억부(320)로 출력한다.
3. 6. 3 메모리카드 판독기(400e)
메모리카드 판독기(400e)는 메모리카드 판독기(400)와 비교하면, 추가로 서브그룹키 기억부(490e), 역변환부(491e)를 갖고 있는 점이 다르다. 여기에서 서브그룹키 기억부(490e), 역변환부(491e)는 각각 서브그룹키 기억부(390e), 역변환부 (391e)와 마찬가지이므로 설명을 생략한다. 또 메모리카드 판독기(400e)의 통신부 (440)는 메모리카드 기입기(300e)의 통신부(340)와 마찬가지이며, 메모리카드 판독기(400e)의 그 밖의 구성요소에 대해서는 메모리카드 판독기(400)의 구성요소와 마찬가지이므로 설명을 생략한다.
3. 6. 4 디지털 저작물 보호시스템(100e)의 동작 ·
디지털 저작물 보호시스템(1OOe)의 동작에 대하여 설명한다.
메모리카드(200e)가 메모리카드 기입기(300e)에 장착된 경우의 개요동작 및 메모리카드(200e)가 메모리카드 판독기(400e)에 장착된 경우의 개요동작에 대해서는 디지털 저작물 보호시스템(100)과 마찬가지이므로 설명을 생략한다.
다음으로 메모리카드(200e)가 메모리카드 기입기(300e)에 장착된 경우의 상세한 인증동작에 대하여 도 20을 이용하여 디지털 저작물 보호시스템(100)의 경우와의 상위점을 중심으로 설명한다.
단계 S150e에서 변환부(291e)는 서브그룹키 기억부(290e)에 기억되어 있는 하나의 서브그룹키 Gjk를 판독하고, 미디어고유키 정보기억부(240)에 기억되어 있는 암호화 고유키 Ji를 판독하고, 판독한 하나의 서브그룹키 Gjk와, 판독한 하나의 암호화 고유키 Ji에 대하여 소정 연산을 실시하여 변형키를 생성하고, 생성한 변형키를 통신부(270)로 출력한다.
단계 131에서 통신부(270)는 변환부(291e)로부터 변형키를 수취하고, 수취한 변형키를 메모리카드 기입기(300e)의 통신부(340)로 출력하고, 통신부(340)는 메모리카드(200e)의 통신부(270)로부터 변형키를 수취하고, 수취한 변형키를 역변환부 (391e)로 출력한다.
단계 S151e에서 역변환부(391e)는 서브그룹키 기억부(390e)에 기억되어 있는 하나의 서브그룹키 Gjk를 판독하고, 통신부(340)로부터 변형키를 수취하고, 판독한 하나의 서브그룹키 Gjk와, 수취한 변형키에 대하여 변환부(291e)에서 실시되는 소 정 연산의 역연산을 실시하여 암호화 고유키 Ji를 생성한다.
또 메모리카드(200e)가 메모리카드 판독기(400e)에 장착된 경우의 상세한 인증동작에 대해서는 상기와 마찬가지이므로 설명을 생략한다.
3. 6. 5 정리
디지털 저작물 보호시스템(10Od)과 마찬가지로 하나의 디지털 저작물 운용시스템을 복수의 단체가 운영하는 경우, 이들 단체의 수만큼 다른 서브그룹키가 존재하고, 이들의 다른 서브그룹키가 각각 상기 복수의 단체에 할당되므로 각 단체는 독자적인 서비스 제공이 가능해진다. ·
또 메모리카드의 기억용량은 한정되어 있으므로 메모리카드에 기억할 수 있는 마스터키의 수에는 제한이 있는 경우가 많고, 마스터키와 서브그룹키의 조합에 의해 이용할 수 있는 키의 수를 늘릴 수 있다는 효과가 있다.
또 디지털 저작물 보호시스템(100e)에서 변환부(291e)에 대하여 변환처리를 하게 하지 않고, 변환부(230)에 대하여 미디어고유키 기록부(220)에 기억되어 있는 고유키를 변환시키는 제어부 및 역변환부(391e)에 대하여 역변환처리를 하게 하지 않고, 역변환부(321)에 대하여 미디어고유키 정보기록부(320)에 기억되어 있는 암호화 고유키를 역변환시키는 제어부를 설치함으로써 각 단체마다 서브그룹키를 할당한 후 다시 하나의 디지털 저작물 운용시스템에 하나의 마스터키를 할당하고, 각 단체의 공통의 서비스를 제공할 수도 있다.
3. 7 다른 디지털 저작물 보호시스템
본 발명에 관한 또 다른 실시예의 하나로서의 디지털 저작물 보호시스템 (100f)은 도 21에 도시된 메모리카드(200f), 메모리카드 기입기(300f), 도시하지 않는 메모리카드 판독기(400f)로 구성된다.
메모리카드(200f), 메모리카드 기입기(300f), 메모리카드 판독기(400f)는 각각 메모리카드(200), 메모리카드 기입기(300), 메모리카드 판독기(400)와 같은 구성이므로 이하에서는 상위점을 중심으로 하여 설명한다.
3. 7. 1 메모리카드(200f)
메모리카드(200f)는 메모리카드(200)와 비교하면 추가로 서브그룹키 기억부 (290f), 변환부(291f)를 갖고 있는 점이 다르다. 또 메모리카드(200f)의 그 밖의 구성요소에 대해서는 이하에 설명이 없는 한 메모리카드(200)의 구성요소와 마찬가지이며, 설명을 생략한다.
(1) 서브그룹키 기억부(290f)
서브그룹키 기억부(290f)는 미리 하나의 서브그룹키 Gjk를 기억하고 있다. 서브그룹키 Gjk는 56비트의 비트열로 이루어진다.
서브그룹키는 서브그룹키 기억부(290d)의 서브그룹키와 같으므로 설명은 생략한다. ·
(2) 변환부(291f)
변환부(291f)는 서브그룹키 기억부(290f)에 기억되어 있는 하나의 서브그룹키 Gjk를 판독하고, 마스터키 기억부(210)에 기억되어 있는 마스터키 Mk를 판독한다.
변환부(291f)는 판독한 하나의 서브그룹키 Gjk와, 판독한 하나의 마스터키 Mk에 대하여 소정의 연산을 실시하여 변형키를 생성한다.
여기에서 소정의 연산이란 변환부(291d)에서 이용되는 소정의 연산과 같은 연산이다.
변환부(291f)는 생성한 변형키를 변환부(230)로 출력한다.
(3) 변환부(230)
변환부(230)는 마스터키 기억부(210)에 기억되어 있는 마스터키 Mk를 판독하고, 상기 판독한 마스터키 Mk를 암호알고리즘 E1의 키로서 판독한 고유키 Ki에 암호알고리즘 E1을 실시하여 암호화 고유키 Ji를 생성하는 대신 변환부(291f)로부터 변형키를 수취하고, 상기 수취한 변형키를 암호알고리즘 E1의 키로 하여 판독한 고유키 Ki에 암호알고리즘 E1을 실시하고 암호화 고유키 Ji를 생성한다.
3. 7. 2 메모리카드 기입기(300f)
메모리카드 기입기(300f)는 메모리카드 기입기(300)와 비교하면 추가로 서브그룹키 기억부(390f), 역변환부(391f)를 갖고 있는 점이 다르다. 또 메모리카드 기입기(300f)의 그 밖의 구성요소에 대해서는 이하에 설명이 없는 한 메모리카드 기입기(300)의 구성요소와 마찬가지이며, 설명을 생략한다.
(1) 서브그룹키 기억부(390f)
서브그룹키 기억부(390f)는 서브그룹키 기억부(290f)와 마찬가지로 미리 하나의 서브그룹키 Gjk를 기억하고 있다. 서브그룹키 Gjk는 56비트의 비트열로 이루어진다.
서브그룹키 Gjk에 대해서는 서브그룹키 기억부(290f)에 기억되어 있는 서브그룹키 Gjk와 같으므로 설명을 생략한다.
(2) 역변환부(391f)
역변환부(391f)는 서브그룹키 기억부(390f)에 기억되어 있는 하나의 서브그룹키 Gjk를 판독하고, 마스터키 기억부(313)에 기억되어 있는 마스터키 Mk를 판독한다.
역변환부(391f)는 판독한 하나의 서브그룹키 Gjk와, 판독한 하나의 마스터키 Mk에 대하여 소정의 연산을 실시하여 변형키를 생성한다.
여기에서 소정의 연산이란 변환부(291d)에서 이용되는 소정의 연산과 같은 연산이다.
역변환부(391f)는 생성한 변형키를 역변환부(321)로 출력한다.
(3) 역변환부(321)
역변환부(321)는 마스터키 기억부(313)에 기억되어 있는 마스터키 Mk를 판독하고, 상기 판독한 마스터키 Mk를 복호알고리즘 D1의 키로 하여 판독한 암호화 고유키 Ji에 복호알고리즘 D1을 실시하여 고유키 K'i를 생성하는 대신 역변환부(391f)로부터 변형키를 수취하고, 수취한 변형키를 복호알고리즘 D1의 키로 하여 판독한 암호화 고유키 Ji에 복호알고리즘 D1을 실시하여 고유키 K'i를 생성한다.
3. 7. 3 메모리카드 판독기(400f)
메모리카드 판독기(400f)는 메모리카드 판독기(400)와 비교하면, 추가로 서 브그룹키 기억부(490f), 역변환부(491f)를 갖고 있는 점이 다르다. 여기에서 서브그룹키 기억부(490f), 역변환부(491f)는 각각 서브그룹키 기억부(390f), 역변환부 (391f)와 마찬가지이므로 설명을 생략한다. 또 메모리카드 판독기(400f)의 역변환부(421)는 메모리카드 기입기(300f)의 역변환부(321)와 마찬가지이며, 메모리카드 판독기(400f)의 그 밖의 구성요소에 대해서는 메모리카드 판독기(400)의 구성요소와 마찬가지이므로 설명을 생략한다.
3. 7. 4 디지털 저작물 보호시스템(100f)의 동작
디지털 저작물 보호시스템(10Of)의 동작에 대하여 설명한다.
메모리카드(200f)가 메모리카드 기입기(300f)에 장착된 경우의 개요동작 및 메모리카드(200f)가 메모리카드 판독기(400f)에 장착된 경우의 개요동작에 대해서는 디지털 저작물 보호시스템(100)과 마찬가지이므로 설명을 생략한다.
다음으로 메모리카드(200f)가 메모리카드 기입기(300f)에 장착된 경우의 상세한 인증동작에 대하여 도 22를 이용하여 디지털 저작물 보호시스템(100)의 경우와의 상위점을 중심으로 설명한다.
단계 S150f에서 변환부(291f)는 서브그룹키 기억부(290f)에 기억되어 있는 하나의 서브그룹키 Gjk를 판독하고, 마스터키 기억부(210)에 기억되어 있는 마스터키 Mk를 판독하고, 판독한 하나의 서브그룹키 Gjk와, 판독한 하나의 마스터키 Mk 에 대하여 소정의 연산을 실시하여 변형키 Mk'를 생성하고, 변환부(291f)는 생성한 변형키 Mk'를 변환부(230)로 출력한다.
단계 S130에 있어서 변환부(230)는 변형키 Mk'를 암호알고리즘 E1의 키로 하여 고유키 Ki에 암호알고리즘 E1을 실시하여 암호화 고유키 E1(Mk', Ki)을 생성한다.
단계 S151f에서 역변환부(391f)는 서브그룹키 기억부(390f)에 기억되어 있는 하나의 서브그룹키 Gjk를 판독하고, 마스터키 기억부(313)에 기억되어 있는 마스터키 Mk를 판독하고, 판독한 하나의 서브그룹키 Gjk와, 판독한 하나의 마스터키 Mk 에 대하여 소정의 연산을 실시하여 변형키 Mk'를 생성하고, 생성한 변형키 Mk'를 역변환부(321)로 출력한다.
단계 S132에 있어서, 역변환부(321)는 변형키를 복호알고리즘 D1의 키로 하여 암호화 고유키 E1(Mk', Ki)에 복호알고리즘 D1을 실시하여 고유키 K'1=D i(Mk', E1(Mk', Ki))을 생성한다.
또 메모리카드(200f)가 메모리카드 판독기(400f)에 장착된 경우의 상세한 인증동작에 대해서는 상기와 마찬가지이므로 설명을 생략한다.
3. 7. 5 정리
디지털 저작물 보호시스템(10Od)과 마찬가지로 하나의 디지털 저작물 운용시스템을 복수의 단체가 운영하는 경우, 이들의 단체의 수만큼 다른 서브그룹키가 존재하고, 이들의 다른 서브그룹키가 각각 상기 복수의 단체에 할당되므로 각 단체는 독자적인 서비스 제공이 가능해진다.
또 메모리카드의 기억용량은 한정되어 있으므로 메모리카드에 기억할 수 있 는 마스터키의 수에는 제한이 있는 경우가 많고, 마스터키와 서브그룹키의 조합에 의하여 이용할 수 있는 키의 수를 늘릴 수 있다는 효과가 있다.
또 디지털 저작물 보호시스템(100f)에서, 변환부(291f)에 대하여 변환처리를 하게 하지 않고, 변환부(230)에 대하여 미디어고유키 기록부(220)에 기억되어 있는 고유키를 변환시키는 제어부 및 역변환부(391f)에 대하여 역변환처리를 하게 하지 않고, 역변환부(321)에 대하여 미디어고유키 정보기록부(320)에 기억되어 있는 암호화 고유키를 역변환시키는 제어부를 설치함으로써 각 단체마다 서브그룹키를 할당한 후 추가로 하나의 디지털 저작물 운용시스템에 하나의 마스터키를 할당하고, 각 단체의 공통의 서비스를 제공할 수도 있다.
또 디지털 저작물 보호시스템(100f)에서는 마스터키 기억부(210)와 마스터키 기억부(313)에 같은 마스터키가 기억되어 있다고 하고 있지만, 공개키방식을 이용하여 다음과 같이 해도 된다.
디지털 저작물 보호시스템(100f)에서는 메모리카드(200f)의 마스터키 기억부 (210)는 비밀키로서의 마스터키를 기억하고 있다. 메모리카드(200f)는 또 변환부 (291f)에 의해 생성되는 변형키로부터 공개키를 생성하는 공개키 생성부를 갖는다. 생성한 공개키는 메모리카드 기입기(300f)에 미리 배포된다. 메모리카드 기입기 (300f)에서 암호부(360)는 상기 생성된 공개키를 이용하여 저작물을 암호화한다.
3. 8 다른 디지털 저작물 보호시스템
본 발명에 관한 또 다른 실시예의 하나로서의 디지털 저작물 보호시스템 (100g)은 도 23에 도시된 메모리카드(200g), 메모리카드 기입기(300g), 도시하지 않는 메모리카드 판독기(400g)로 구성된다.
메모리카드(200g), 메모리카드 기입기(300g), 메모리카드 판독기(400g)는 각각 메모리카드(200), 메모리카드 기입기(300), 메모리카드 판독기(400)와 같은 구성이므로 이하에서는 상위점을 중심으로 하여 설명한다.
3. 8. 1 메모리카드(200g)
메모리카드(200g)는 메모리카드(200)와 비교하면 추가로 서브그룹키 기억부 (290g), 변환부(291g)를 갖고 있는 점이 다르다. 또 메모리카드(200g)의 그 밖의 구성요소에 대해서는 이하에 설명이 없는 한 메모리카드(200)의 구성요소와 마찬가지이며 설명을 생략한다.
(1) 서브그룹키 기억부(290g)
서브그룹키 기억부(290g)는 미리 하나의 서브그룹키 Gjk를 기억하고 있다. 서브그룹키 Gjk는 56비트의 비트열로 이루어진다.
서브그룹키는 서브그룹키 기억부(290d)의 서브그룹키와 같으므로 설명은 생략한다.
(2) 변환부(291g)
변환부(291g)는 서브그룹키 기억부(290g)에 기억되어 있는 하나의 서브그룹키 Gjk를 판독하고, 미디어고유키 기억부(220)에 기억되어 있는 고유키 Ki를 판독한다.
변환부(291g)는 판독한 하나의 서브그룹키 Gjk와, 판독한 하나의 고유키 Ki 에 대하여 소정의 연산을 실시하고, 변형키를 생성한다.
여기에서 소정의 연산이란 변환부(291d)에서 이용되는 소정의 연산과 같은 연산이다.
변환부(291g)는 생성한 변형키를 상호인증부(250)의 암호부(252)로 출력한다.
(3) 암호부(252)
암호부(252)는 미디어고유키 기억부(220)로부터 고유키 Ki를 판독하고, 상기 판독한 고유키 Ki를 암호알고리즘 E2의 키로 하여 수취한 난수 R1에 암호알고리즘 E2를 실시하여 암호화난수 S1을 생성하는 대신 변환부(291g)로부터 변형키를 수취하고, 상기 수취한 변형키를 암호알고리즘 E2의 키로 하여 수취한 난수 R1에 암호알고리즘 E2를 실시하고 암호화난수 S1을 생성한다.
3. 8. 2 메모리카드 기입기(300g)
메모리카드 기입기(300g)는 메모리카드 기입기(300)와 비교하면, 추가로 서브그룹키 기억부(390g), 역변환부(391g)를 갖고 있는 점이 다르다. 또 메모리카드 기입기(300g)의 그 밖의 구성요소에 대해서는 이하에 설명이 없는 한 메모리카드 기입기(300)의 구성요소와 마찬가지이며 설명을 생략한다.
(1) 서브그룹키 기억부(390g)
서브그룹키 기억부(390g)는 서브그룹키 기억부(290g)와 마찬가지로 미리 하나의 서브그룹키 Gjk를 기억하고 있다. 서브그룹키 Gjk는 56비트의 비트열로 이루어진다.
서브그룹키 Gjk에 대해서는 서브그룹키 기억부(290g)에 기억되어 있는 서브그룹키 Gjk와 같으므로 설명을 생략한다.
(2) 역변환부(391g)
역변환부(391g)는 서브그룹키 기억부(390g)에 기억되어 있는 하나의 서브그룹키 Gjk를 판독하고, 미디어고유키 기억부(323)에 기억되어 있는 고유키 K'i를 판독한다.
역변환부(391g)는 판독한 하나의 서브그룹키 Gjk와, 판독한 하나의 고유키 K'i에 대하여 소정의 연산을 실시하고, 변형키를 생성한다.
여기에서 소정의 연산이란 변환부(291d)에서 이용되는 소정의 연산과 같은 연산이다.
역변환부(391g)는 생성된 변형키를 복호부(333)로 출력한다.
(3) 복호부(333)
복호부(333)는 미디어고유키 기억부(323)로부터 고유키 K'i를 판독하고, 상기 판독한 고유키 K'i를 복호알고리즘 D2의 키로 하여, 수취한 암호화난수 S1에 복호알고리즘 D2를 실시하여 난수 R'1을 생성하는 대신 역변환부(391g)로부터 변형키를 수취하고, 상기 수취한 변형키를 복호알고리즘 D2의 키로 하여, 수취한 암호화난수 S1에 복호알고리즘 D2를 실시하고 난수 R'1을 생성한다.
3. 8. 3 메모리카드 판독기(400g)
메모리카드 판독기(400g)는 메모리카드 판독기(400)와 비교하면 추가로 서브 그룹키 기억부(490g), 역변환부(491g)를 갖고 있는 점이 다르다. 여기에서 서브그룹키 기억부(490g), 역변환부(491g)는 각각 서브그룹키 기억부(390g), 역변환부 (391g)와 마찬가지이므로 설명을 생략한다. 또 메모리카드 판독기(400g)의 복호부 (433)는 메모리카드 기입기(300g)의 복호부(333)와 마찬가지이고, 메모리카드 판독기(400g)의 그 밖의 구성요소에 대해서는 메모리카드 판독기(400)의 구성요소와 마찬가지이므로 설명을 생략한다.
3. 8. 4 디지털 저작물 보호시스템(100g)의 동작
디지털 저작물 보호시스템(10Og)의 동작에 대하여 설명한다.
메모리카드(200g)가 메모리카드 기입기(300g)에 장착된 경우의 개요동작 및 메모리카드(200g)가 메모리카드 판독기(400g)에 장착된 경우의 개요동작에 대해서는 디지털 저작물 보호시스템(100)과 마찬가지이므로 설명을 생략한다.
다음으로 메모리카드(200g)가 메모리카드 기입기(300g)에 장착된 경우의 상세한 인증동작에 대하여 도 24를 이용하여 디지털 저작물 보호시스템(100)의 경우와의 상위점을 중심으로 설명한다.
단계 S150g에서 변환부(291g)는 서브그룹키 기억부(290g)에 기억되어 있는 하나의 서브그룹키 Gjk를 판독하고, 미디어고유키 기억부(220)에 기억되어 있는 고유키 Ki를 판독하고, 판독한 하나의 서브그룹키 Gjk와, 판독한 하나의 고유키 Ki에 대하여 소정의 연산을 실시하고, 변형키를 생성하고, 생성한 변형키를 상호인증부 (250)의 암호부(252)로 출력한다.
단계 S135에서 암호부(252)는 변환부(291g)로부터 변형키를 수취하고, 상기 수취한 변형키를 암호알고리즘 E2의 키로서, 수취한 난수 R1에 암호알고리즘 E2를 실시하여 암호화난수 S1을 생성한다.
단계 S151g에서 역변환부(391g)는 서브그룹키 기억부(390g)에 기억되어 있는 하나의 서브그룹키 Gjk를 판독하고, 미디어고유키 기억부(323)에 기억되어 있는 고유키 K'i를 판독하고, 판독한 하나의 서브그룹키 Gjk와, 판독한 하나의 고유키 K'i에 대하여 소정의 연산을 실시하고, 변형키를 생성하고, 생성한 변형키를 복호부(333)로 출력한다.
단계 S137에서 복호부(333)는 역변환부(391g)로부터 변형키를 수취하고, 상기 수취한 변형키를 복호알고리즘 D2의 키로서, 수취한 암호화난수 S1에 복호알고리즘 D2를 실시하고 난수 R'1을 생성한다.
또 메모리카드(200g)가 메모리카드 판독기(400g)에 장착된 경우의 상세한 인증동작에 대해서는 상기와 마찬가지이므로 설명을 생략한다.
3. 8. 5 정리
디지털 저작물 보호시스템(10Od)과 마찬가지로 하나의 디지털 저작물 운용시스템을 복수의 단체가 운영하는 경우, 이들의 단체의 수만큼 다른 서브그룹키가 존재하며, 이들의 다른 서브그룹키가 각각 상기 복수의 단체에 할당되므로 각 단체는 독자적인 서비스의 제공이 가능해진다.
또 메모리카드의 기억용량은 한정되고 있으므로 메모리카드에 기억할 수 있는 마스터키의 수에는 제한이 있는 경우가 많고, 마스터키와 서브그룹키의 조합에 의하여 이용할 수 있는 키의 수를 늘릴 수 있다는 효과가 있다.
또 디지털 저작물 보호시스템(100g)에서 변환부(291g)에 대하여 변환처리를 하게 하지 않고, 변환부(230)에 대하여 미디어고유키 기록부(220)에 기억되어 있는 고유키를 변환시키는 제어부 및 역변환부(391g)에 대하여 역변환처리를 하게 하지 않고, 역변환부(321)에 대하여 미디어고유키 정보기록부(320)에 기억되어 있는 암호화 고유키를 역변환시키는 제어부를 설치함으로써 각 단체마다 서브그룹키를 할당한 후 추가로 하나의 디지털 저작물 운용시스템에 하나의 마스터키를 할당하고, 각 단체의 공통의 서비스를 제공할 수도 있다.
3. 9 다른 디지털 저작물 보호시스템
본 발명에 관한 또 다른 실시예의 하나로서의 디지털 저작물 보호시스템 (100h)은 도 25 및 도 26에 도시된 메모리카드(200), 메모리카드 기입기(300h), 메모리카드 판독기(400h)로 구성된다.
메모리카드(200)는 디지털 저작물 보호시스템(100)의 메모리카드(200)와 동일하므로 설명을 생략한다. 또 메모리카드 기입기(300h), 메모리카드 판독기(400h)는 각각 메모리카드 기입기(300), 메모리카드 판독기(400)와 같은 구성이므로 이하에서는 상위점을 중심으로 하여 설명한다.
3. 9. 1 메모리카드 기입기(300h)
메모리카드 기입기(300h)는 메모리카드 기입기(300)와 비교하면, 추가로 변환부(392), 사용자키 입력부(393)를 갖고 있는 점이 다르다. 또 메모리카드 기입기 (300h)의 그 밖의 구성요소에 대해서는 이하에 설명이 없는 한 메모리카드 기입기 (300)의 구성요소와 마찬가지이며, 설명을 생략한다.
(1) 사용자키 입력부(393)
사용자키 입력부(393)는 키보드 등의 입력장치를 포함하며, 사용자로부터 해당 사용자만이 알고 있고, 사용자 고유의 패스워드인 사용자키의 입력을 접수한다.
사용자키는 각각의 사용자가 결정할 수 있고, 10자릿수 이내의 영숫자, 기호의 편성으로 이루어진다.
사용자키 입력부(393)는 사용자키의 입력을 접수하면 입력을 접수한 사용자키를 변환부(392)로 출력한다.
(2) 변환부(392)
변환부(392)는 미디어고유키 기억부(323)로부터 고유키 K'i를 판독하고, 사용자키 입력부(393)로부터 사용자키를 수취한다.
변환부(392)는 판독한 고유키 K'i와, 수취한 사용자키에 대하여 소정의 연산을 실시하고, 변형키를 생성한다. 여기에서 소정의 연산이란 배타적 논리합이다.
변환부(392)는 생성된 변형키를 암호부(360)로 출력한다.
(3) 암호부(360)
암호부(360)는 미디어고유키 기억부(323)로부터 고유키 K'i를 판독하고, 판독한 저작물을 복수의 64비트의 비트열로 이루어지는 부분저작물 Ci(i=1, 2, 3, ···)으로 분할하고, 상기 판독한 고유키 K'i를 암호알고리즘 E2의 키로 하여, 각 부분저작물 Ci(i=1, 2, 3, ···)에 암호알고리즘 E2를 실시하여 복수의 암호화 부 분저작물 Fi(i=1, 2, 3, ···)를 생성하는 대신 변환부(392)로부터 변형키를 수취하고, 판독한 저작물을 복수의 64비트의 비트열로 이루어지는 부분저작물 Ci(i=1, 2, 3, ···)로 분할하고, 수취한 변형키를 암호알고리즘 E2의 키로서, 각 부분저작물 Ci(i=1, 2, 3, ···)에 암호알고리즘 E2를 실시하여 복수의 암호화 부분저작물 Fi(i=1, 2, 3, ···)를 생성한다.
3. 9. 2 메모리카드 판독기(400h)
메모리카드 판독기(400h)는 메모리카드 판독기(400)와 비교하면, 추가로 변환부(492), 사용자키 입력부(493)를 갖고 있는 점이 다르다. 또 메모리카드 판독기 (400h)의 그 밖의 구성요소에 대해서는 이하에 설명이 없는 한 메모리카드 판독기 (400)의 구성요소와 마찬가지이며 설명을 생략한다.
(1) 사용자키 입력부(493)
사용자키 입력부(493)는 사용자키 입력부(393)와 마찬가지로 사용자로부터 사용자키의 입력을 접수하고, 입력을 접수한 사용자키를 변환부(492)로 출력한다.
(2) 변환부(492)
변환부(492)는 변환부(392)와 마찬가지로 미디어고유키 기억부(423)로부터 고유키 K'i를 판독하고, 사용자키 입력부(493)로부터 사용자키를 수취하고, 판독한 고유키 K'i와, 수취한 사용자키에 대하여 소정의 연산을 실시하고, 변형키를 생성한다. 여기에서, 소정의 연산이란 배타적 논리합이다.
변환부(492)는 생성된 변형키를 복호부(460)로 출력한다.
(3) 복호부(460)
복호부(460)는 미디어고유키 기억부(423)로부터 고유키 K'i를 판독하고, 수취한 암호화저작물을 복수의 64비트의 비트열로 이루어지는 부분암호화저작물 Gi(i=1, 2, 3, ···)로 분할하고, 상기 판독한 고유키 K'i를 복호알고리즘 D2의 키로서, 각 부분암호화저작물 Gi(i=1, 2, 3, ···)로 복호알고리즘 D2를 실시하여 복수의 부분저작물 Hi(i=1, 2, 3, ···)를 생성하는 대신에 변환부(492)로부터 변형키를 수취하고, 수취한 암호화저작물을 복수의 64비트의 비트열로 이루어지는 부분암호화저작물 Gi(i=1, 2, 3, ···)로 분할하고, 수취한 변형키를 복호알고리즘 D2의 키로 하여, 각 부분암호화저작물 Gi(i=1, 2, 3, ···)로 복호알고리즘 D2를 실시하여 복수의 부분저작물 Hi(i=1, 2, 3, ···)를 생성한다.
3. 9. 3 디지털 저작물 보호시스템(100h)의 동작
디지털 저작물 보호시스템(10O)h의 동작에 대하여 설명한다.
메모리카드(200)가 메모리카드 기입기(300h)에 장착된 경우의 상세한 인증동작 및 메모리카드(200)가 메모리카드 판독기(400h)에 장착된 경우의 상세한 인증동작에 대해서는 디지털 저작물 보호시스템(100)과 동일하므로 설명을 생략하고, 메모리카드(200)가 메모리카드 기입기(300h)에 장착된 경우의 개요동작 및 메모리카드(200)가 메모리카드 판독기(40Oh)에 장착된 경우의 개요동작에 대하여 이하에 설명한다.
(1) 메모리카드(200)가 메모리카드 기입기(300h)에 장착된 경우의 개요동작
메모리카드(200)가 메모리카드 기입기(300h)에 장착된 경우의 개요동작에 대해서는 도 7에 도시된 흐름도의 단계 S114의 상세한 내용이 디지털 저작물 보호시스템(100)의 동작과 다를 뿐이므로 다음에 도 27에 도시된 흐름도를 이용하여 단계 S114의 상세한 내용에 대하여 설명한다.
사용자키 입력부(393)는 사용자로부터 사용자키의 입력을 접수하고, 입력을 접수한 사용자키를 변환부(392)로 출력하고(단계 S100h), 변환부(392)는 미디어고유키 기억부(323)로부터 고유키 K'i를 판독하고, 사용자키 입력부(393)로부터 사용자키를 수취하여 판독한 고유키 K'i와, 수취한 사용자키에 대하여 소정의 연산을 실시하고, 변형키를 생성하고, 생성한 변형키를 암호부(360)로 출력하고(단계 S101h), 암호부(360)는 변환부(392)로부터 변형키를 수취하고, 판독한 저작물을 복수의 64비트의 비트열로 이루어지는 부분저작물 Ci(i=1, 2, 3, ···)로 분할하고, 수취한 변형키를 암호알고리즘 E2의 키로서, 각 부분저작물 Ci(i=1, 2, 3, ··)로 암호알고리즘 E2를 실시하고 복수의 암호화 부분저작물 Fi(i=1, 2, 3,···)를 생성하고, 생성한 암호화 부분저작물 Fi를 통신부(340)로 출력하고(단계 S102h), 통신부(340)는 암호화 부분저작물 Fi을 메모리카드(200)의 통신부(270)로 출력한다(단계 S103h).
(2) 메모리카드(200)가 메모리카드 판독기(400h)에 장착된 경우의 개요동작
메모리카드(200)가 메모리카드 판독기(400h)에 장착된 경우의 개요동작에 대해서는 도 8에 도시된 흐름도의 단계 S125의 상세한 내용이 디지털 저작물 보호시스템(100)의 동작과 다를 뿐이므로 다음에 도 28에 도시된 흐름도를 이용하여 단계 S125의 상세한 내용에 대하여 설명한다.
사용자키 입력부(493)는 사용자로부터 사용자키의 입력을 접수하고, 입력을 접수한 사용자키를 변환부(492)로 출력하고(단계 S111h), 변환부(492)는 미디어고유키 기억부(423)로부터 고유키 K'i를 판독하고, 사용자키 입력부(493)로부터 사용자키를 수취하고, 판독한 고유키 K'i와, 수취한 사용자키에 대하여 소정의 연산을 실시하고, 변형키를 생성하고, 생성한 변형키를 복호부(460)로 출력하고(단계 S112h), 복호부(460)는 변환부(492)로부터 변형키를 수취하고, 수취한 암호화저작물을 복수의 64비트의 비트열로 이루어지는 부분암호화저작물 Gi(i=1, 2, 3,···)로 분할하고, 수취한 변형키를 복호알고리즘 D2의 키로 하여, 각 부분암호화저작물 Gi(i=1, 2, 3, ···)에 복호알고리즘 D2를 실시하고 복수의 부분저작물 Hi(i=1, 2, 3, ···)를 생성한다(단계 S113h).
3. 9. 5 정리
사용자는 자신이 설정한 사용자키를 이용하여 저작물을 암호화하고, 암호화한 저작물을 상기 사용자키를 이용하여 복호할 수 있으므로 사용자 자신의 저작물이 남에게 해독되지 않고, 보호할 수 있다고 하는 효과가 있다.
3. 10 다른 디지털 저작물 보호시스템
본 발명에 관한 또 다른 실시예의 하나로서의 디지털 저작물 보호시스템 (100i)은 도 29 및 도 30에 도시된 메모리카드(200i), 메모리카드 기입기(300i), 메모리카드 판독기(400i)로 구성된다.
메모리카드(200i), 메모리카드 기입기(300i), 메모리카드 판독기(400i)는 각각 디지털 저작물 보호시스템(100)의 메모리카드(200), 메모리카드 기입기(300), 메모리카드 판독기(400)와 같은 구성이므로 이하에서는 상위점을 중심으로 하여 설명한다.
3. 10. 1 메모리카드 기입기(300i) 메모리카드 기입기(300i)는 메모리카드 기입기(300)와 비교하면 추가로 암호부(365), 파일키 생성부(366)를 갖고 있는 점이 다르다. 또 메모리카드 기입기(300i)의 그 밖의 구성요소에 대해서는 이하에 설명이 없는 한 메모리카드 기입기(300)의 구성요소와 마찬가지이며, 설명을 생략한다.
(1) 제어부(350)
제어부(350)는 저작물 취득부(380)에 대하여 파일마다 외부로부터의 저작물취득을 지시하는 저작물 취득신호를 출력하고, 또 파일키 생성부(366)에 대하여, 파일마다 파일키를 생성하는 생성지시를 출력한다.
(2) 저작물 취득부(380)
저작물 취득부(380)는 하나의 저작물을 파일로서 취득한다. 여기에서 파일이란 일정한 규칙으로 모은 데이터의 집합이다. 예를 들면 음악의 저작물인 경우는 1곡이 하나의 파일에 상당한다.
(3) 저작물 기억부(370)
저작물 기억부(370)는 파일마다 저작물을 기억한다.
(4) 파일키 생성부(366)
파일키 생성부(366)는 제어부(350)로부터의 생성지시를 받아 56비트로 이루어지는 파일키를 랜덤하게 생성하고, 생성한 파일키를 암호부(365)로 출력한다. 또 생성한 파일키를 암호부(360)로 출력한다.
또 파일키를 랜덤하게 생성한다고 하고 있지만, 파일키 생성부(366)는 조작자로부터 파일키의 입력을 수취한다고 해도 된다.
(5) 암호부(365)
암호부(365)는 미디어고유키 기억부(323)로부터 고유키 K'i를 판독하고, 파일키 생성부(366)로부터 파일키를 수취한다.
암호부(365)는 DES에 의해 규격되어 있는 암호알고리즘 E5를 미리 기억하고 있다.
암호부(365)는 수취한 파일키에 암호알고리즘 E5를 실시하여 암호화 파일키를 생성한다. 이 때 상기 판독한 고유키 K'i를 암호알고리즘 E5의 키로 한다.
암호부(365)는 생성한 암호화 파일키를 통신부(340)로 출력한다.
(6) 암호부(360)
암호부(360)는 미디어고유키 기억부(323)로부터 고유키 K'i를 판독하고, 판독한 저작물을 복수의 64비트의 비트열로 이루어지는 부분저작물 Ci(i=1, 2, 3,·· ·)로 분할하고, 상기 판독한 고유키 K'i를 암호알고리즘 E2의 키로 하여, 각 부분저작물 Ci(i=1, 2, 3, ···)에 암호알고리즘 E2를 실시하고 복수의 암호화 부분저작물 Fi(i=1, 2, 3, ··)를 생성하는 대신 암호부(360)는 파일마다 저작물을 판독하고, 파일키 생성부(366)로부터 파일키를 수취하고, 파일마다 판독한 저작물을 복수의 64비트의 비트열로 이루어지는 부분저작물 Ci(i=1, 2, 3, ···)로 분할하고, 수취한 파일키를 암호알고리즘 E2의 키로 하여, 각 부분저작물 Ci(i=1, 2, 3, ··)에 암호알고리즘 E2를 실시하여 복수의 암호화 부분저작물 Fi(i=1, 2, 3, ···)를 생성한다.
(7)통신부(340)
통신부(340)는 추가로 암호부(365)로부터 암호화 파일키를 수취하고, 수취한 암호화 파일키를 통신부(270)로 출력한다.
3. 10. 2 메모리카드(200i)
메모리카드(200i)에 대하여 메모리카드(200)와 비교하여 다른 구성요소에 관해서 그 상위점을 중심으로 이하에 설명한다.
(1) 통신부(270)
통신부(270)는 추가로 통신부(340)로부터 암호화 파일키를 수취하고, 수취한 암호화 파일키를 암호화저작물 기억부(260)로 출력한다.
또 통신부(270)는 추가로 암호화저작물 기억부(260)로부터 암호화 파일키 (261)를 판독하고, 판독한 암호화 파일키를 통신부(440)로 출력한다.
(2) 암호화저작물 기억부(260)
암호화저작물 기억부(260)는 추가로 통신부(270)로부터 암호화 파일키를 수취하고, 수취한 암호화 파일키(261)를 기억한다.
또 암호화저작물 기억부(260)는 통신부(270)로부터 수취한 암호화 부분저작물 Fi(i=1, 2, 3,···)를 암호화파일(262)로서 기억한다.
3. 10. 3 메모리카드 판독기(400i)
메모리카드 판독기(400i)는 메모리카드 판독기(400)와 비교하면 추가로 복호부(465)를 갖고 있는 점이 다르다. 또 메모리카드 판독기(400i)의 그 밖의 구성요소에 대해서는 이하에 설명이 없는 한 메모리카드 판독기(400)의 구성요소와 마찬가지이며, 설명을 생략한다.
(1) 통신부(440)
통신부(440)는 추가로 통신부(270)로부터 암호화 파일키를 수취하고, 수취한 암호화 파일키를 복호부(465)로 출력한다.
(2) 복호부(465)
복호부(465)는 미디어고유키 기억부(423)로부터 고유키 K'i를 판독하고, 통신부(440)로부터 암호화 파일키를 수취한다.
복호부(465)는 DES에 의해 규격되어 있는 복호알고리즘 D5를 미리 기억하고 있다.
여기에서 암호부(365)에 기억되어 있는 암호알고리즘 E5와 복호알고리즘 D5 사이에는, 다음의 수학식 17에 나타내는 관계가 있다.
Figure 111999013026507-pat00017
복호부(465)는 수취한 암호화 파일키에 복호알고리즘 D5를 실시하여 파일키를 생성한다. 이 때 상기 판독한 고유키 K'i를 복호알고리즘 D5의 키로 한다.
복호부(465)는 생성한 파일키를 복호부(460)로 출력한다.
(3) 복호부(460)
복호부(460)는 미디어고유키 기억부(423)로부터 고유키 K'i를 판독하고, 수취한 암호화저작물을 복수의 64비트의 비트열로 이루어지는 부분암호화저작물 Gi(i=1, 2, 3, ···)로 분할하고, 상기 판독한 고유키 K'i를 복호알고리즘 D2의 키로서, 각 부분암호화저작물 Gi(i=1, 2, 3, ···)에 복호알고리즘 D2를 실시하여 복수의 부분저작물 Hi(i=1, 2, 3, ···)를 생성하는 대신 복호부(465)로부터 파일키를 수취하고, 수취한 암호화저작물을 복수의 64비트의 비트열로 이루어지는 부분암호화저작물 Gi(i=1, 2, 3, ···)로 분할하여, 수취한 파일키를 복호알고리즘 D2의 키로서, 각 부분암호화저작물 Gi(i=1, 2, 3, ···)에 복호알고리즘 D2를 실시하여 복수의 부분저작물 Hi(i=1, 2, 3, ···)를 생성한다.
3. 10. 4 디지털 저작물 보호시스템(100i)의 동작
디지털 저작물 보호시스템(10Oi)의 동작에 대하여 설명한다.
메모리카드(200i)가 메모리카드 기입기(300i)에 장착된 경우의 상세한 인증동작 및 메모리카드(200i)가 메모리카드 판독기(400i)에 장착된 경우의 상세한 인증동작에 대해서는 디지털 저작물 보호시스템(100)과 동일하므로 설명을 생략하고, 메모리카드(200i)가 메모리카드 기입기(300i)에 장착된 경우의 개요동작 및 메모리카드(200i)가 메모리카드 판독기(400i)에 장착된 경우의 개요동작에 대하여 이하에 설명한다.
(1) 메모리카드(200i)가 메모리카드 기입기(300i)에 장착된 경우의 개요동작
메모리카드(200i)가 메모리카드 기입기(300i)에 장착된 경우의 개요동작에 대해서는 도 7에 도시된 흐름도의 단계 S114의 상세한 내용이 디지털 저작물 보호시스템(100)의 동작과 다를 뿐이므로 다음에, 도 31에 도시된 흐름도를 이용하여 단계 S114의 상세한 내용에 대하여 설명한다.
파일키 생성부(366)는 제어부(350)로부터 생성지시를 받고, 64비트로 이루어지는 파일키를 랜덤하게 생성하고, 생성한 파일키를 암호부(365)로 출력하고, 암호부(365)는 미디어고유키 기억부(323)로부터 고유키 K'i를 판독하고, 파일키 생성부 (366)로부터 파일키를 수취하고, 상기 판독한 고유키 K'i를 암호알고리즘 E5의 키로 하여, 암호부(365)는 수취한 파일키에 암호알고리즘 E5를 실시하여 암호화 파일키를 생성하고, 생성한 암호화 파일키를 통신부(340)로 출력한다(단계 S100i). 통신부 (340)는 암호부(365)로부터 암호화 파일키를 수취하고, 수취한 암호화 파일키를 통신부(270)로 출력한다(단계 S101i). 암호부(360)는 파일키 생성부(366)로부터 파일키를 수취하고, 판독한 저작물을 복수의 64비트의 비트열로 이루어지는 부분저작물 Ci(i=1, 2, 3, ···)로 분할하고, 수취한 파일키를 암호알고리즘 E2의 키로 하여, 각 부분저작물 Ci(i=1, 2, 3,···)에 암호알고리즘 E2를 실시하고 복수의 암호화 부분저작물 Fi(i=1, 2, 3, ···)를 생성한다(단계 S102i). 통신부(340)는 암호부 (360)로부터 복수의 암호화 부분저작물을 수취하고, 수취한 복수의 암호화 부분저작물을 통신부(270)로 출력한다(단계 S103i).
(2) 메모리카드(200i)가 메모리카드 판독기(400i)에 장착된 경우의 개요동작
메모리카드(200i)가 메모리카드 판독기(400i)에 장착된 경우의 개요동작에 대해서는 도 8에 도시된 흐름도의 단계 S125의 상세한 내용이 디지털 저작물 보호시스템(100)의 동작과 다를 뿐이므로 다음에 도 32에 도시된 흐름도를 이용하여 단계 S125의 상세한 내용에 대하여 설명한다.
통신부(440)는 통신부(270)로부터 암호화 파일키를 수취하고, 수취한 암호화 파일키를 복호부(465)로 출력하고, 복호부(465)는 미디어고유키 기억부(423)로부터 고유키 K'i를 판독하고, 통신부(440)로부터 암호화 파일키를 수취하고, 상기 판독한 고유키 K'i를 복호알고리즘 D5의 키로 하여, 복호부(465)는 수취한 암호화 파일키에 복호알고리즘 D5를 실시하여 파일키를 생성하고, 생성한 파일키를 복호부(460) 로 출력한다(단계 S111i). 복호부(460)는 복호부(465)로부터 파일키를 수취하고, 수취한 암호화 저작물을 복수의 64비트의 비트열로 이루어지는 부분암호화저작물 Gi(i=1, 2, 3, ···)로 분할하고, 수취한 파일키를 복호알고리즘 D2의 키로 하여, 각 부분암호화저작물 Gi(i=1, 2, 3, ···)에 복호알고리즘 D2를 실시하고 복수의 부분저작물 Hi(i=1, 2, 3, ··)을 생성한다(단계 S112i).
3. 10. 5 정리
이상 설명한 바와 같이, 기록매체장치와 메모리카드 기입기인 액세스장치가 접속되고, 파일키를 이용하여 디지털 저작물을 암호화하여 기록매체장치에 기입하는 경우에 있어서, 기록매체장치와 액세스장치가 모두 정당성을 갖는다고 인증된 경우에 상기 액세스장치는 디지털 저작물을 구성하는 파일마다 파일키를 생성하고, 기록매체장치로부터 비밀전송된 고유키를 이용하여 1이상의 파일키를 암호화하여 각각 1이상의 암호화 파일키를 생성하며, 상기 디지털 저작물을 구성하는 파일마다 상기 파일키를 이용하여 파일을 암호화하여 암호화파일을 생성하고, 생성한 1이상의 상기 암호화 파일키와 1이상의 상기 암호화파일을 기록매체장치로 출력하고, 기록매체장치는 1이상의 상기 암호화 파일키와 1이상의 상기 암호화파일을 수취하여 기억한다.
또 1이상의 상기 암호화 파일키와 1이상의 상기 암호화파일을 기억하고 있는 기록매체장치와 메모리카드 판독기인 액세스장치가 접속되고 암호화파일을 복호하여 재생하는 경우에 있어서, 기록매체장치와 액세스장치가 모두 정당성을 갖는다고 인증된 경우에 상기 기록매체장치는 1이상의 상기 암호화 파일키와 1이상의 상기 암호화파일을 상기 액세스장치로 출력하고, 상기 액세스장치는 상기 기록매체장치로부터 1이상의 상기 암호화 파일키와 1이상의 상기 암호화파일을 수취하고, 상기 암호화파일마다 기록매체장치로부터 비밀전송된 고유키를 이용하여 암호화 파일키를 복호하여 파일키를 생성하고, 생성한 파일키를 이용하여 상기 암호화파일을 복호하여 파일을 생성하고 생성한 파일을 재생한다.
이와 같이 하여 저작물을 형성하는 파일마다 다른 파일키를 생성하고, 생성된 다른 파일키로 파일단위의 저작물을 암호화하므로 파일이 도청되기 어렵게 되어 파일의 안전성이 향상된다는 효과가 있다.
또 디지털 저작물 보호시스템(10Oi)은 다음과 같이 구성해도 된다.
(1) 디지털 저작물 보호시스템(10Oi)의 변형예 1
디지털 저작물 보호시스템(100i)의 변형예를 도 33의 블록도에 도시한다.
도 33에 도시된 바와 같이 메모리카드(200i)는 추가로 난수 시드생성부(292)를 갖고, 난수 시드생성부(292)는 난수의 초기값인 시드를 생성한다. 여기에서 시드는 64비트로 이루어지는 시각이다. 시드는 시각 등의 값과 같이 시시각각 변화하는 값이 바람직하다. 난수시드 생성부(292)는 생성된 시드를 통신부(270)로 출력하고, 통신부(270)는 시드를 수취하고, 수취한 시드를 통신부(340)로 출력한다. 통신부(340)는 시드를 수취하고, 수취한 시드를 파일키 생성부(366)로 출력한다. 파일키 생성부(366)는 시드를 수취하고, 수취한 시드를 이용하여 난수를 발생시켜 발생시킨 난수를 파일키로 한다.
또 파일키 생성부(366)는 다음과 같이 하여 난수를 발생시킨다고 해도 된다.
파일키 생성부(366)는 상기 수취한 시드를 소정의 암호알고리즘을 이용하여 암호화하여 암호문을 생성한다. 여기에서 키는 소정의 키를 이용한다. 또 파일키 생성부(366)는 생성된 암호문을 상기 소정의 암호알고리즘을 이용하여 다시 암호화하여 암호문을 생성한다. 이 암호처리를 특정횟수 반복하고, 마지막으로 생성된 암호문을 상기 난수로 한다.
(2) 디지털 저작물 보호시스템(100i)의 변형예 2
디지털 저작물 보호시스템(100i)의 또 다른 변형예를 도 34의 블록도에 도시한다.
도 34에 도시된 바와 같이 메모리카드(200i)는 추가로 난수시드 생성부(293)를 갖고, 난수시드 생성부(293)는 난수시드 생성부(292)와 마찬가지로 난수의 초기값인 시드를 생성한다. 여기에서 시드는 64비트로 이루어지는 시각이다. 시드는 시각 등의 값과 같이 시시각각 변화하는 값이 바람직하다. 난수 시드생성부(293)는 생성된 시드를 상호인증부(250)로 출력한다. 상호인증부(250)는 상기 시드를 수취하고, 수취한 시드를 인증공정에 의해 통신부(270), 통신부(340)를 경유하여 상호인증부(330)로 출력한다. 상호인증부(330)는 시드를 수취하고, 수취한 시드를 파일키 생성부(366)로 출력한다. 파일키 생성부(366)는 시드를 수취하고, 수취한 시드를 이용하여 난수를 발생시켜 발생시킨 난수를 파일키로 한다.
다음으로 상기 인증공정의 동작의 상세한 내용에 대하여 도 9 및 도 10에 도시된 흐름도와의 상위점을 중심으로 설명한다.
단계 S135에서 암호부(252)는 난수 시드생성부(293)로부터 시드 S를 수취하고, 난수 R1과 시드 S를 결합하고, (R1 + S)를 생성하여 합계 128비트의 비트열로 한다. 암호부(252)는 고유키 Ki를 암호알고리즘 E2의 키로 하여, (R1 + S)에 암호알고리즘 E2를 실시하여 암호화난수 E2(Ki,(R1 + S))를 생성한다. 여기에서, (R1 + S)는 128비트의 비트열이므로 64비트씩의 2블록으로 나누어 암호화한다.
단계 S136에서 통신부(270)는 통신부(340)를 경유하여 2블록의 암호화난수 E2(Ki, (R1 + S))를 복호부(333)로 출력한다.
단계 S137에 있어서, 복호부(333)는 고유키 K'i를 복호알고리즘 D2의 키로 하여, 암호화난수 E2(Ki, (R1 + S))에 복호알고리즘 D2를 실시하고, D2(K'i, E2(Ki, (R1 + S)))를 생성한다. 복호부(333)는 D2(K'i, E2(Ki, (R1 + S)))를 전반의 64비트의 비트열과 후반의 64비트의 비트열로 분리한다.
단계 S138에서 상호인증 제어부(334)는 난수 R1과 상기 전반 64비트의 비트열을 비교하여 일치하고 있으면 메모리카드(200)는 정당한 장치라고 인식하고, 일치하지 않으면, 메모리카드(200)는 부정한 장치라고 인식한다. 또 일치하고 있는 경우에는 상호인증 제어부(334)는 후반의 64비트의 비트열이 시드 S라고 판단하여, 시드 S를 파일키 생성부(366)로 출력한다.
또 상기에 있어서, 난수 R1과 시드 S를 결합하여 (R1 + S)를 생성한다고 하고 있지만, 난수 R1을 32비트씩의 전반비트열과 후반비트열로 분리하고, 시드 S를 32비트씩의 전반비트열과 후반비트열로 분리하고, 난수 R1의 전반비트열과, 시드 S의 전반비트열과, 난수 R1의 후반비트열, 시드 S의 후반비트열을 이 순서로 결합한다고 해도 된다.
(3) 디지털 저작물 보호시스템(100i)의 변형예 3
상기 저작물이 어떤 논리적 혹은 물리적 단위마다 1개 이상의 데이터블록으로 구성되어 있는 것으로 하고, 상기 저작물의 각 데이터블록을 암호화하여 기록매체에 전송하고, 혹은 기록매체로부터 전송된 저작물을 복호할 때 각 데이터블록 고유의 데이터블록키를 생성하고, 상기 기기인증을 거쳐 얻은 고유키와, 데이터블록키를 이용하여, 대응하는 데이터블록을 암호화하여, 기록매체에 전송하고 혹은 기록매체로부터 전송된 데이터블록을 복호하도록 해도 된다.
보다 구체적으로는 메모리카드(200i)와 메모리카드 기입기(300i)가 모두 정당성을 갖는다고 인증된 경우에, 메모리카드 기입기(300i)는 상기 저작물을 분할하여 1이상의 데이터블록을 생성하고, 생성한 상기 데이터블록마다 데이터블록키를 생성하고, 상기 고유키와 상기 데이터블록에 대응하는 상기 데이터블록키를 이용하여 상기 데이터블록을 암호화하여 암호화 데이터블록을 생성하고, 생성한 암호화 데이터블록을 메모리카드(200i)로 전송한다고 해도 된다. 또 메모리카드(200i)와 메모리카드 판독기(400i)가 모두 정당성을 갖는다고 인증된 경우에 메모리카드 판독기(400i)는 메모리카드(200i)로부터 암호화된 저작물을 구성하는 1이상의 암호화 데이터블록을 수신하고, 수신한 상기 암호화 데이터블록마다 데이터블록키를 생성하고, 상기 고유키와 상기 암호화 데이터블록에 대응하는 상기 데이터블록키를 이용하여 수신한 상기 암호화 데이터블록을 복호하여 데이터블록을 생성하도록 해도 된다.
이 구성에 의하면 저작물을 형성하는 데이터블록마다 다른 데이터블록키를 생성하여 생성된 다른 데이터블록키로 데이터블록단위의 저작물을 암호화하기 때문에 데이터블록이 도청되기 어렵게 되어 데이터블록의 안전성이 향상된다는 효과가 있다.
3. 11 다른 디지털 저작물 보호시스템
본 발명에 관한 또 다른 실시예의 하나로서의 디지털 저작물 보호시스템 (100j)은 도시하지 않는 메모리카드(200j), 메모리카드 기입기(300j), 메모리카드 판독기(400j)로 구성된다.
메모리카드(200j)는 메모리카드(200j)가 기억하고 있는 고유키를 메모리카드 기입기(300j)로 비밀전송하고, 메모리카드 기입기(300j)는 비밀전송된 고유키를 이용하여 메모리카드(200j)의 정당성을 인증하고, 다음으로 메모리카드(200j)는 고유키를 이용하여 메모리카드 기입기(300j)의 정당성을 인증하여, 서로 정당성을 인증할 수 있었던 경우에 메모리카드 기입기(300j)는 디지털 저작물을 메모리카드 (200j)로 출력한다. 메모리카드(200j)와 메모리카드 판독기(400j) 사이에 있더라도 마찬가지로 하여 상대의 인증을 행한다.
메모리카드(200j), 메모리카드 기입기(300j), 메모리카드 판독기(400j)는 각각 디지털 저작물 보호시스템(100)의 메모리카드(200), 메모리카드 기입기(300), 메모리카드 판독기(400)와 같은 구성이므로 이하에서는 상위점을 중심으로 하여 설명한다.
3. 11. 1 메모리카드(200j)
메모리카드(200j)는 마스터키 기억부(210), 미디어고유키 기억부(220), 변환부(230), 미디어고유키 정보기억부(240), 상호인증부(250), 암호화저작물 기억부 (260), 통신부(270), 제어부(280)로 구성되고, 상호인증부(250)는 난수발생부 (251), 변환부(255), 상호인증 제어부(254)로 구성된다.
마스터키 기억부(210), 미디어고유키 기억부(220), 변환부(230), 미디어고유키 정보기억부(240)는 각각 메모리카드(200)의 같은 부호를 갖는 구성요소와 동일하므로 다른 구성요소에 대하여 설명한다.
(1) 난수발생부(251)
난수발생부(251)는 난수 R2를 생성한다. 난수 R2는 64비트의 비트열로 이루어진다. 난수발생부(251)는 생성된 난수 R2를 통신부(270)와 변환부(255)에 출력한다.
(2) 변환부(255)
변환부(255)는 함수 f1을 미리 기억하고 있다.
변환부(255)는 통신부(270)로부터 난수 R1을 수취하고, 미디어고유키 기억부 (220)로부터 고유키 Ki를 판독하고, 수취한 난수 R1에 고유키 Ki를 이용하여 함수 f1을 실시하여 변환계수 Q1을 생성한다. 생성된 변환계수 Q1은 다음의 수학식 18에 나타낸 바와 같이 표현할 수 있다.
Figure 111999013026507-pat00018
여기에서 f1은 일방향성 함수이다. 일방향성 함수란 입력값으로부터 출력값으로의 방향의 계산은 간단하지만, 역방향인 출력값으로부터 입력값으로의 계산이 곤란한 성질을 갖는 함수를 말한다. 일방향성 함수의 일례는 암호화 함수이다.
변환부(255)는 생성된 변환계수 Q1을 통신부(270)로 출력한다.
또 변환부(255)는 난수발생부(251)로부터 난수 R2를 수취하고, 미디어고유키 기억부(220)로부터 고유키 Ki를 판독하고, 고유키 Ki를 이용하여 수취한 난수 R2에 함수 f1을 실시하여 변환계수 Q2를 생성한다. 생성된 변환계수 Q2는 다음의 수학식 19에 나타낸 바와 같이 표현할 수 있다.
Figure 111999013026507-pat00019
변환부(255)는 생성한 변환계수 Q2를 상호인증 제어부(254)로 출력한다.
(3)상호인증 제어부(254)
상호인증 제어부(254)는 변환부(255)로부터 변환계수 Q2를 수취하고, 또 통 신부(270)로부터 변환계수 Q'2를 수취한다.
상호인증 제어부(254)는 변환계수 Q2와 변환계수 Q'2를 비교하여, 일치하면 메모리카드(200j)가 장착된 메모리카드 기입기(300j) 또는 메모리카드 판독기 (400j)가 정당한 장치라고 인증하고, 일치하지 않으면 메모리카드(200j)가 장착된 메모리카드 기입기(300j) 또는 메모리카드 판독기(400j)가 부정한 장치라고 간주한다.
상호인증 제어부(254)는 메모리카드 기입기(300j) 또는 메모리카드 판독기 (400j)가 정당한 장치인지 부정한 장치인지를 나타내는 인증신호를 제어부(280)로 출력한다.
(4) 통신부(270)
통신부(270)는 미디어고유키 정보기억부(240)로부터 암호화 고유키 Ji를 판독하고, 판독한 암호화 고유키 Ji를 메모리카드 기입기(300j)의 통신부(340) 또는 메모리카드 판독기(400j)의 통신부(440)로 출력한다.
통신부(270)는 메모리카드 기입기(300j)의 통신부(340)로부터 또는 메모리카드 판독기(400j)의 통신부(440)로부터 난수 R1을 수취하고, 수취한 난수 R1을 상호인증부(250)의 변환부(255)로 출력한다.
통신부(270)는 변환부(255)로부터 변환계수 Q1을 수취하고, 수취한 변환계수 Q1을 메모리카드 기입기(300j)의 통신부(340) 또는 메모리카드 판독기(400j)의 통신 부(440)로 출력한다.
통신부(270)는 난수발생부(251)로부터 난수 R2를 수취하고, 수취한 난수 R2를 메모리카드 기입기(300j)의 통신부(340) 또는 메모리카드 판독기(400j)의 통신부 (440)로 출력한다.
통신부(270)는 메모리카드 기입기(300j)의 통신부(340) 또는 메모리카드 판독기(400j)의 통신부(440)로부터 변환계수 Q2를 수취하고, 수취한 변환계수 Q2를 상호인증부(250)의 상호인증 제어부(254)로 출력한다.
또 통신부(270)는 메모리카드(200)의 통신부(270)와 마찬가지로 제어부(280)로부터 통신중지신호를 수취하면 메모리카드 기입기(300j)의 통신부(340) 또는 메모리카드 판독기(400j)의 통신부(440)와의 통신을 중지한다. 또 메모리카드 기입기 (300j)의 통신부(340)로부터 암호화 부분저작물 Fi(i=1, 2, 3, ···)를 수취하고, 수취한 암호화 부분저작물 Fi(i=1, 2, 3, ···)를 암호화저작물 기억부(260)로 출력한다. 또 암호화저작물 기억부(260)로부터 암호화저작물을 판독하고, 판독한 암호화저작물을 메모리카드 판독기(400j)의 통신부(440)로 출력한다.
3. 11. 2 메모리카드 기입기(300j)
메모리카드 기입기(300j)는 마스터키 기억부(313), 미디어고유키 정보기억부 (320), 역변환부(321), 미디어고유키 기억부(323), 상호인증부(330), 통신부(340), 제어부(350), 암호부(360), 저작물 기억부(370), 저작물 취득부(380)로 구성되며, 저작물 취득부(380)는 통신회선(10)을 경유하여 외부와 접속되고, 상호인증부(330) 는 난수발생부(331), 변환부(335), 상호인증 제어부(334)로 구성된다.
마스터키 기억부(313), 미디어고유키 정보기억부(320), 역변환부(321), 미디어고유키 기억부(323), 제어부(350), 암호부(360), 저작물 기억부(370), 저작물 취득부(380)는 각각 메모리카드 기입기(300)의 같은 부호를 갖는 구성요소와 동일하므로 다른 구성요소에 대하여 이하에 설명한다.
(1) 난수발생부(331)
난수발생부(331)는 난수 R1을 생성한다. 난수 R1은 64비트의 비트열로 이루어진다. 난수발생부(331)는 생성한 난수 R1을 통신부(340)로 출력한다. 또 난수발생부 (331)는 생성한 난수 R1을 변환부(335)로 출력한다.
(2) 변환부(335)
변환부(335)는 함수 f1을 미리 기억하고 있다. 변환부(335)가 기억하고 있는 함수 f1은 변환부(255)가 기억하고 있는 함수 f1과 동일하다.
변환부(335)는 통신부(340)로부터 난수 R2를 수취하고 미디어고유키 기억부 (323)로부터 고유키 K'i를 판독하고, 고유키 K'i를 이용하여 수취한 난수 R2에 함수 f1을 실시하여 변환계수 Q'2를 생성한다. 생성된 변환계수 Q'2는 다음의 수학식 20에 나타낸 바와 같이 표현할 수 있다.
Figure 111999013026507-pat00020
변환부(335)는 생성한 변환계수 Q'2를 통신부(340)로 출력한다.
또 변환부(335)는 난수발생부(331)로부터 난수 R1을 수취하고, 미디어고유키 기억부(323)로부터 고유키 K'i를 판독하고, 고유키를 이용하여 수취한 난수 R1 에 함수 f1을 실시하여 변환계수 Q'1을 생성한다. 생성된 변환계수 Q'1은 다음의 수학식 21에 나타낸 바와 같이 표현할 수 있다.
Figure 111999013026507-pat00021
변환부(335)는 생성된 변환계수 Q'1을 상호인증 제어부(334)로 출력한다.
(3) 상호인증 제어부(334)
상호인증 제어부(334)는 변환부(335)로부터 변환계수 Q'1을 수취하고, 통신부(340)로부터 변환계수 Q1을 수취한다.
상호인증 제어부(334)는 변환계수 Q'1과 변환계수 Q1을 비교하여 일치하면 메모리카드 기입기(300j)에 장착된 메모리카드(200j)가 정당한 장치라고 인증하고, 일치하지 않으면 메모리카드 기입기(300j)에 장착된 메모리카드(200j)가 부정한 장치라고 간주한다.
상호인증 제어부(334)는 메모리카드 기입기(300j)에 장착된 메모리카드 (200j)가 정당한 장치인지 부정한 장치인지를 나타내는 인증신호를 제어부(350)로 출력한다.
(4) 통신부(340)
통신부(340)는 메모리카드(200j)의 통신부(270)로부터 암호화 고유키 Ji를 수취하고, 수취한 암호화 고유키 Ji를 미디어고유키 정보기억부(320)로 출력한다.
통신부(340)는 난수발생부(331)로부터 난수 R1을 수취하고, 수취한 난수 R1을 메모리카드(200j)의 통신부(270)로 출력한다.
통신부(340)는 메모리카드(200j)의 통신부(270)로부터 변환계수 Q1을 수취하고, 수취한 변환계수 Q1을 상호인증부(330)의 상호인증 제어부(334)로 출력한다.
통신부(340)는 메모리카드(200j)의 통신부(270)로부터 난수 R2를 수취하고, 수취한 난수 R2를 상호인증부(330)의 변환부(335)로 출력한다.
통신부(340)는 변환부(335)로부터 변환계수 Q'2를 수취하고, 수취한 변환계수 Q'2를 메모리카드(200j)의 통신부(270)로 출력한다.
또 통신부(340)는 메모리카드 기입기(300)의 통신부(340)와 같이, 제어부 (350)로부터 통신중지신호를 수취하면 메모리카드(200)의 통신부(270)와의 통신을 중지한다. 또한 암호부(360)로부터 암호화 부분저작물 Fi(i=1, 2, 3, ···)를 수 취하고, 수취한 암호화 부분저작물 Fi(i=1, 2, 3, ···)를 메모리카드(200j)의 통신부(270)로 출력한다.
3. 11. 3 메모리카드 판독기(400j)
메모리카드 판독기(400j)는 마스터키 기억부(413), 미디어고유키 정보기억부 (420), 역변환부(421), 미디어고유키 기억부(423), 상호인증부(430), 통신부(440),제어부(450), 복호부(460), 저작물 기억부(470), 재생부(480), 조작부 (490)로 구성되고, 상호인증부(430)는 난수발생부(431), 변환부(435), 상호인증 제어부(434)로 구성된다.
마스터키 기억부(413), 미디어고유키 정보기억부(420), 역변환부(421), 미디어고유키 기억부(423), 제어부(450), 복호부(460), 저작물 기억부(470), 재생부 (480), 조작부(490)는 각각 메모리카드 판독기(400)의 같은 부호를 붙인 구성요소와 동일하고, 또 통신부(440), 난수발생부(431), 변환부(435), 상호인증 제어부 (434)는 메모리카드 기입기(300j)의 통신부(340), 난수발생부(331), 변환부(335),상호인증 제어부(334)와 마찬가지이므로 설명을 생략한다.
3. 11. 4 디지털 저작물 보호시스템(100j)의 동작
디지털 저작물 보호시스템(10Oj)의 동작에 대하여 설명한다.
메모리카드(200j)가 메모리카드 기입기(300j)에 장착된 경우의 개요동작 및 메모리카드(200j)가 메모리카드 판독기(400j)에 장착된 경우의 개요동작에 대해서는 디지털 저작물 보호시스템(100)과 동일하므로 설명을 생략하고, 메모리카드 (200j)가 메모리카드 기입기(300j)에 장착된 경우의 인증의 상세 동작에 대하여 이하에 설명한다. 또 메모리카드(200j)가 메모리카드 판독기(400j)에 장착된 경우의 인증의 상세한 동작은 메모리카드(200j)가 메모리카드 기입기(300j)에 장착된 경우의 인증의 상세 동작과 마찬가지이므로 설명을 생략한다.
(1) 메모리카드(200j)가 메모리카드 기입기(300j)에 장착된 경우의 인증의 상세한 동작
메모리카드(200j)가 메모리카드 기입기(300j)에 장착된 경우의 인증의 상세한 동작에 대하여 도 35를 이용하여 설명한다.
이 도면의 단계 S130∼S134는 도 9의 단계 S130∼S134와 동일하므로 설명을 생략한다.
변환부(335)는 난수발생부(331)로부터 난수 R1을 수취하고, 미디어고유키 기억부(323)로부터 고유키 K'i를 판독하고, 고유키를 이용하여 수취한 난수 R1에 함수 f1을 실시하여 변환계수 Q'1을 생성하여, 생성한 변환계수 Q'1을 상호인증 제어부 (334)로 출력한다(단계 S162).
변환부(255)는 통신부(270)로부터 난수 R1을 수취하고, 미디어고유키 기억부 (220)로부터 고유키 Ki를 판독하고, 수취한 난수 R1에 고유키 Ki를 이용하여 함수 f1을 실시하여 변환계수 Q1을 생성하고(단계 S161), 생성한 변환계수 Q1을 통신부 (270), 통신부(340)를 통해 상호인증 제어부(334)로 출력한다(단계 S163).
상호인증 제어부(334)는 변환계수 Q'1과 변환계수 Q1을 비교하여, 일치하면 메모리카드 기입기(300j)에 장착된 메모리카드(200j)가 정당한 장치라고 인증하고, 일치하지 않으면 메모리카드 기입기(300j)에 장착된 메모리카드(200j)가 부정한 장치라고 간주한다(단계 S164).
난수발생부(251)는 난수 R2를 생성하고(단계 S165), 생성한 난수 R2를 통신부 (270) 및 통신부(340)를 통해 변환부(335)로 출력한다(단계 S166).
변환부(335)는 통신부(340)로부터 난수 R2를 수취하고, 미디어고유키 기억부 (323)로부터 고유키 K'i를 판독하고, 고유키 K'i를 이용하여 수취한 난수 R2에 함수 f1을 실시하고 변환계수 Q'2를 생성한다(단계 S168).
변환부(335)는 생성한 변환계수 Q'2를 통신부(340) 및 통신부(270)를 통해 상호인증 제어부(254)로 출력한다(단계 S169).
변환부(255)는 난수발생부(251)로부터 난수 R2를 수취하고, 미디어고유키 기억부(220)로부터 고유키 Ki를 판독하고, 고유키 Ki를 이용하여 수취한 난수 R2에 함수 f1을 실시하여 변환계수 Q2를 생성한다(단계 S167).
상호인증 제어부(254)는 변환계수 Q2와 변환계수 Q'2를 비교하여, 일치하면 메모리카드(200j)가 장착된 메모리카드 기입기(300j) 또는 메모리카드 판독기 (400j)가 정당한 장치라고 인증하고, 일치하지 않으면 메모리카드(200j)가 장착된 메모리카드 기입기(300j) 또는 메모리카드 판독기(400j)가 부정한 장치라고 간주한다 (단계 S170) .
3. 11. 5 정리
이상 설명한 바와 같이, 디지털 저작물 보호시스템(10Oj)에 의하면 디지털 저작물 보호시스템(100)과 마찬가지로 정당한 장치로부터 부정한 장치로 저작물이 전송되는 것을 방지할 수 있으므로 정당하게 취득된 저작물이 부정히 이용되는 것을 방지할 수 있는 것과 아울러, 또 부정한 장치로부터 정당한 장치로 저작물이 전송되는 것을 방지할 수 있으므로 부정하게 취득된 저작물의 한층 더 이용을 방지할 수 있다.
또 기록매체장치는 소유하는 고유키를 마스터키를 이용하여 액세스장치에 비밀전송하고, 액세스장치는 비밀전송된 상기 고유키를 마스터키를 이용하여 복호한다. 액세스장치는 난수로서 생성한 인증정보를 기록매체장치에 전송하고, 상기 고유키를 이용하여 상기 인증정보에 함수를 실시한다. 기록매체장치는 상기 고유키를 이용하여 상기 인증정보에 같은 함수를 실시하여 액세스장치에 전송한다. 액세스장치는 기록매체장치로부터 수취한 함수가 실시된 인증정보와, 스스로 함수를 실시한 인증정보를 비교하여 일치하는 경우에 기록매체장치가 정당성을 갖는다고 인증하고, 일치하지 않는 경우에 기록매체장치가 정당성을 갖지 않는다고 인증한다. 또 기록·매체장치가 액세스장치를 인증하는 경우도 마찬가지이다. 이와 같이 구성되어 있으므로 장치는 접속된 상대의 장치가 정당한 장치인지 부정한 장치인지를 인증할 수 있다.
또 액세스장치 및 기록매체장치는 기록매체장치가 기억하고 있는 고유키를 이용하여 서로 상대의 장치를 인증하고, 디지털 저작물 보호시스템(100)과 같이 액세스장치가 기억하고 있는 장치키를 이용하지 않으므로 액세스장치 및 기록매체장치는 장치키 및 장치키정보를 기억하는 메모리, 장치키로부터 장치키정보로 변환하는 변환부 또는 역변환을 하는 역변환부를 필요로 하지 않고, 각각의 회로규모를 작게 할 수 있다.
3. 12 그 밖의 변형예
(1) 상기 실시예에서는 디지털 저작물 보호시스템은 메모리카드와 메모리카드 기입기와 메모리카드 판독기로 구성된다고 하고 있지만, 디지털 저작물 보호시스템은 메모리카드와 메모리카드 기입기로 구성된다고 해도 된다. 또 디지털 저작물 보호시스템은 메모리카드와 메모리카드 판독기로 구성된다고 해도 된다.
(2) 상기 실시예에서는 메모리카드를 일례로 하는 기록매체장치와 메모리카드 기입기 또는 메모리카드 판독기를 일례로 하는 액세스장치가 접속된 경우에 서로 상대의 장치가 정당한 장치인지 부정한 장치인지를 인증하고, 서로 정당한 장치라고 인증된 경우에만 기록매체장치로부터 액세스장치로 저작물을 전송하고, 또 액세스장치로부터 기록매체장치로 저작물을 전송한다고 하고 있지만, 다음과 같이 해도 된다.
메모리카드 기입기를 일례로 하는 액세스장치로부터 메모리카드를 일례로 하는 기록매체장치로 저작물을 전송하는 경우에, 상기 기록매체장치와 상기 액세스장치가 접속된 경우에 상기 액세스장치가 상기 기록매체장치의 정당, 부정을 인증하 여 상기 기록매체장치가 정당한 장치라고 인증된 경우에만 액세스장치로부터 기록매체장치로 저작물을 전송한다고 해도 된다. 이 경우에 상기 기록매체장치는 상기 액세스장치의 정당, 부정의 인증은 하지 않는다.
또 반대로 메모리카드를 일례로 하는 기록매체장치로부터 메모리카드 판독기를 일례로 하는 액세스장치로 저작물을 전송하는 경우에 상기 기록매체장치와 상기 액세스장치가 접속된 경우에 상기 기록매체장치가 상기 액세스장치의 정당, 부정을 인증하고, 상기 액세스장치가 정당한 장치라고 인증된 경우에만 기록매체장치로부터 액세스장치로 저작물을 전송한다고 해도 된다. 이 경우에 상기 액세스장치는 상기 기록매체장치의 정당, 부정의 인증은 하지 않는다.
이것은 저작물의 전송원의 장치가 전송장소의 장치의 정당, 부정을 인증함으로써 정당하게 취득된 저작물이 부정하게 이용되는 것을 방지한다는 사고방식에 근거하는 것이다.
(3) 상기 실시예에서는 액세스장치는 메모리카드 기입기 또는 메모리카드 판독기라고 하고 있지만, 액세스장치는 메모리카드 기입기 및 메모리카드 판독기의 양쪽의 구성을 겸비하고 있다고 해도 된다.
구체적으로는 도 2에 도시된 퍼스널 컴퓨터(500)에 메모리카드 기입기 및 메모리카드 판독기의 양쪽 구성을 겸비하고 있는 액세스장치가 접속되고, 메모리카드가 액세스장치에 삽입되어 접속된다. 이용자는 퍼스널 컴퓨터(500)를 이용하고, 외부로부터 통신회선(10)을 통해 음악 등의 저작물을 취득하고, 상기 액세스장치에 의해 취득한 저작물을 메모리카드에 기입한다. 또 이용자는 상기 액세스장치에 의 해 메모리카드에 기록되어 있는 음악 등의 저작물을 취득하고, 취득한 저작물을 퍼스널 컴퓨터(500)에 재생하여 즐긴다고 해도 된다.
(4) 상기 실시예에서는 DES 암호를 인용한다고 하고 있지만 다른 암호를 이용해도 된다.
(5) 메모리카드는 반도체 메모리 대신 광디스크매체나 MO(Magneto-Optical) 매체를 갖는다고 해도 된다.
(6) 상기 실시예에서는 고유키는 제조되는 기록매체장치마다 다른 키정보라고 하고 있지만, 다음과 같이 해도 된다.
복수개의 기록매체장치는 같은 키정보인 고유키를 갖고, 또한 별도의 복수개의 기록매체장치는 별도의 키정보인 고유키를 갖는다고 해도 된다.
또 같은 제조판수를 갖는 기록매체장치는 같은 키정보를 갖고, 다른 제조판수를 갖는 기록매체장치는 다른 키정보를 갖는다고 해도 된다.
또 동일한 제조업자가 제조하는 기록매체장치는 같은 키정보를 갖고, 다른 제조업자가 제조하는 기록매체장치는 다른 키정보를 갖는다고 해도 된다.
(7) 기록매체장치와 액세스장치가 모두 정당성을 갖는다고 인증된 경우에 사용자키를 이용하여 디지털 저작물을 암호화하고, 또는 복호할때 다음에 나타내는 바와 같이 해도 된다.
기록매체장치와 메모리카드 기입기인 액세스장치가 접속되었을 때 상기 액세스장치는 조작자로부터 사용자키의 입력을 접수하고, 디지털 저작물을 구성하는 파일마다 파일키를 생성하여 상기 사용자키와 상기 파일키 사이에 소정의 연산을 실 시하여 파일마다 변형키를 생성한다. 여기에서 소정의 연산은 일례로서 배타적 논리합이다. 상기 액세스장치는 생성한 1이상의 변형키를 이용하여 1이상의 상기 파일을 각각 암호화하여 1이상의 암호화파일을 생성하고, 생성한 1이상의 상기 암호화파일과 생성한 1이상의 상기 변형키를 기록매체장치로 출력한다. 상기 기록매체장치는 1이상의 상기 암호화파일과 1이상의 상기 변형키를 수취하여 기억한다.
1이상의 상기 암호화파일과 1이상의 상기 변형키를 기억하고 있는 기록매체장치와 메모리카드 판독기인 액세스장치가 접속되었을 때 상기 기록매체장치는 1이상의 상기 암호화파일과 1이상의 상기 변형키를 상기 액세스장치로 출력하고, 상기 액세스장치는 1이상의 상기 암호화파일과 1이상의 상기 변형키를 수취하고, 조작자로부터 사용자키의 입력을 접수하고, 상기 암호화파일마다 상기 사용자키와 상기 변형키 사이에 상기 소정의 연산의 반대연산을 실시하여 파일키를 생성하고, 생성한 파일키를 이용하여 암호화파일을 복호하여 파일을 생성하고, 생성한 파일을 재생한다.
(8) 다른 실시예는 컴퓨터에 의해 실행하는 프로그램을 기록한 컴퓨터 판독가능한 기록매체로서, 상기 순서를 컴퓨터에 실행시키는 프로그램을 기록하고 있어도 된다. 또 상기 프로그램으로 구성된 컴퓨터 디지털신호라고 해도 된다.
(9) 또 다른 실시예는 상기 프로그램을 통신회선을 통해서 전송하는 전송매체라고 해도 된다. 상기 기록매체를 이송함으로써, 또 상기 프로그램을 통신회선을 통해서 이송함으로써 독립된 다른 컴퓨터 시스템으로 실시하도록 해도 된다. 또 통신회선을 통해 전송되는 상기 컴퓨터 프로그램 또는 상기 컴퓨터 디지털신호 라고 해도 된다.
(10) 상기에 설명한 복수의 실시예로부터 몇개의 실시예를 선택하여 조합해도 된다. 또 몇개의 실시예의 일부를 선택하여 조합해도 된다.
상술한 바와 같은 본 발명의 구성에 의하면 외부로부터 인출된 디지털 저작물을 부정하게 기록매체에 기입하는 것과, 기록매체에 기록된 디지털 제작물을 부정하게 재생하는 것을 방지할 수 있게 된다.
본 발명의 바람직한 실시예들은 예시의 목적을 위해 개시된 것이며, 당업자라면 첨부된 특허청구범위에 개시된 본 발명의 사상과 범위를 통해 각종 수정, 변경, 대체 및 부가가 가능할 것이다.

Claims (41)

  1. 디지털 저작물정보를 기억하는 영역을 갖는 기록매체장치와, 상기 영역으로부터 정보를 판독하거나 또는 상기 영역에 정보를 기입하는 액세스장치로 구성되고, 상기 기록매체장치와 상기 액세스장치 사이에서 디지털 저작물의 이용을 실현하는 디지털 저작물 보호시스템으로,
    상기 기록매체장치는 소유하는 고유키를 상기 액세스장치에 비밀 전송하고, 상기 기록매체장치 및 상기 액세스장치는 각각 상기 고유키를 이용하여 상대 장치의 정당성을 인증하는 인증단계와,
    상기 기록매체장치와 상기 액세스장치가 모두 정당성을 갖는다고 인증된 경우에, 상기 액세스장치는, 상기 고유키를 이용하여 디지털 저작물을 암호화하여 상기 기록매체장치로 전송하거나, 혹은 상기 기록매체장치로부터 전송된 암호화된 디지털 저작물을 상기 고유키를 이용하여 복호하는 저작물전송단계를 포함하며,
    상기 고유키는 상기 기록매체장치에 고유한 키 정보인 것을 특징으로 하는 디지털 저작물 보호시스템.
  2. 제 1항에 있어서,
    상기 인증단계에서의 상기 액세스장치에 의한 상기 기록매체장치의 정당성 인증에서,
    상기 기록매체장치는 제 1 연산수단을 포함하며,
    상기 액세스장치는 제 1 인증정보 생성수단과 제 1 인증수단을 포함하며,
    상기 제 1 인증정보 생성수단은 제 1 인증정보를 생성하고, 생성한 상기 제 1 인증정보를 상기 기록매체장치에 출력하며,
    상기 제 1 연산수단은 상기 제 1 인증정보를 수취하고, 상기 고유키를 이용하여 상기 제 1 인증정보에 제 1 연산을 실시하여 제 1 연산 인증정보를 생성하고, 생성한 상기 제 1 연산 인증정보를 상기 액세스장치에 출력하며,
    상기 제 1 인증수단은 비밀전송된 상기 고유키를 이용하여, 상기 제 1 인증정보와, 상기 제 1 연산 인증정보에 의해 상기 기록매체장치가 정당성을 갖는지의 여부를 인증하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  3. 제 2항에 있어서,
    상기 인증단계에서의 상기 기록매체장치에 의한 상기 액세스장치의 정당성 인증에서,
    상기 액세스장치는 제 2 연산수단을 포함하며,
    상기 기록매체장치는 제 2 인증정보 생성수단과 제 2 인증수단을 포함하며,
    상기 제 2 인증정보 생성수단은 제 2 인증정보를 생성하고, 생성한 상기 제 2 인증정보를 상기 액세스장치에 출력하며,
    상기 제 2 연산수단은 상기 제 2 인증정보를 수취하고, 비밀전송된 상기 고유키를 이용하여 상기 제 2 인증정보에 제 2 연산을 실시하여 제 2 연산 인증정보를 생성하고, 생성한 상기 제 2 연산 인증정보를 상기 기록매체장치에 출력하며,
    상기 제 2 인증수단은 상기 고유키를 이용하여, 상기 제 2 인증정보와, 상기 제 2 연산인증정보에 의해 상기 액세스장치가 정당성을 갖는지의 여부를 인증하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  4. 제 3항에 있어서,
    상기 인증단계에서의 상기 기록매체장치로부터 상기 액세스장치로의 고유키 비밀전송에서,
    상기 기록매체장치는,
    상기 고유키를 기억하는 고유키 기억수단과,
    상기 고유키에 제 1 암호알고리즘을 실시하여 암호화 고유키를 생성하고, 생성한 상기 암호화 고유키를 상기 액세스장치로 출력하는 제 1 암호수단을 포함하며,
    상기 액세스장치는,
    상기 암호화 고유키를 수취하고, 상기 암호화 고유키에 제 1 복호알고리즘을 실시하여 복호고유키를 생성하는 제 1 복호수단을 포함하고, 상기 제 1 복호알고리즘은 상기 제 1 암호알고리즘에 의해 생성된 암호문을 복호하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  5. 제 4항에 있어서,
    상기 기록매체장치는 또한 제 1 키를 미리 기억하고 있는 제 1 키 기억수단 을 포함하며,
    상기 제 1 암호수단은 상기 제 1 키를 이용하여 상기 고유키에 상기 제 1 암호알고리즘을 실시하여 상기 암호화 고유키를 생성하며,
    상기 액세스장치는 또한 제 2 키를 미리 기억하고 있는 제 2 키 기억수단을 포함하며, 상기 제 2 키는 상기 제 1 키에 대응하고 있고,
    상기 제 1 복호수단은 상기 제 1 키에 대응하는 상기 제 2 키를 이용하여 상기 암호화 고유키에 상기 제 1 복호알고리즘을 실시하여 상기 복호고유키를 생성하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  6. 제 5항에 있어서,
    상기 제 1 키는 마스터키로서 상기 제 2 키와 동일키이고,
    상기 제 2 키는 마스터키이고,
    상기 제 1 복호수단은 상기 제 1 키와 동일한 상기 제 2 키를 이용하여 상기 암호화 고유키에 상기 제 1 복호알고리즘을 실시하여 상기 복호고유키를 생성하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  7. 제 5항에 있어서,
    상기 제 1 키는 상기 제 2 키를 기초로 하여 공개키 암호방식의 공개키 결정알고리즘에 의해 산출되는 공개키이고,
    상기 제 1 암호수단은 상기 제 1 키를 이용하여 상기 고유키에 상기 제 1 암 호알고리즘을 실시하여 상기 암호화 고유키를 생성하며, 상기 제 1 암호알고리즘은 상기 공개키 암호방식의 암호알고리즘이고,
    상기 제 1 복호수단은 상기 제 2 키를 이용하여 상기 암호화 고유키에 상기 제 1 복호알고리즘을 실시하여 상기 복호고유키를 생성하며, 상기 제 1 복호알고리즘은 상기 공개키 암호방식의 복호알고리즘인 것을 특징으로 하는 디지털 저작물 보호시스템.
  8. 제 5항에 있어서,
    상기 제 2 키는 상기 제 1 키를 기초로 하여 회복형 서명처리방식의 공개키 결정알고리즘에 의해 산출되는 공개키이고,
    상기 제 1 암호알고리즘은 상기 회복형 서명처리방식의 서명처리 알고리즘이며,
    상기 제 1 암호수단은 상기 제 1 키를 이용하여 상기 고유키에 상기 제 1 암호알고리즘을 실시하여 서명문인 상기 암호화 고유키를 생성하며,
    상기 제 1 복호알고리즘은 상기 회복형 서명처리방식의 검증처리 알고리즘이며,
    상기 제 1 복호수단은 상기 제 2 키를 이용하여 서명문인 상기 암호화 고유키에 상기 제 1 복호알고리즘을 실시하고, 상기 복호고유키를 생성하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  9. 제 4항에 있어서,
    상기 기록매체장치는, 또한
    복수개의 마스터키로 된 마스터키군을 미리 기억하고 있는 제 1 마스터키 기억수단과,
    상기 마스터키군 중에서 하나의 마스터키를 제 1 키로서 선택하는 제 1 선택수단을 포함하며,
    상기 제 1 암호수단은 선택된 상기 제 1 키를 이용하여 상기 고유키에 상기 제 1 암호알고리즘을 실시하여 상기 암호화 고유키를 생성하며,
    상기 액세스장치는, 또한
    상기 마스터키군과 동일한 마스터키군을 미리 기억하고 있는 제 2 마스터키 기억수단과,
    상기 제 2 마스터키 기억수단에 기억되어 있는 마스터키군 중에서 상기 제 1 키와 동일한 마스터키를 제 2 키로서 선택하는 제 2 선택수단을 포함하며,
    상기 제 1 복호수단은 상기 제 1 키와 동일한 상기 제 2 키를 이용하여 상기 암호화 고유키에 상기 제 1 복호알고리즘을 실시하여 상기 복호고유키를 생성하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  10. 제 4항에 있어서,
    상기 제 1 암호수단은,
    서브그룹키를 미리 기억하고 있고,
    상기 서브그룹키를 이용하여 상기 고유키에 제 1 변환을 실시하여 변형키를 생성하며,
    상기 변형키에 상기 제 1 암호알고리즘을 실시하여, 상기 암호화 고유키를 생성하며,
    상기 제 1 복호수단은,
    상기 서브그룹키와 동일한 서브그룹키를 미리 기억하고 있고,
    상기 암호화 고유키에 상기 제 1 복호알고리즘을 실시하여 복호변형키를 생성하고,
    상기 서브그룹키를 이용하여 상기 복호변형키에 상기 제 1 변환의 역변환을 실시하여 복호고유키를 생성하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  11. 제 4항에 있어서,
    상기 제 1 암호수단은,
    서브그룹키를 미리 기억하고 있고,
    상기 고유키에 제 1 암호알고리즘을 실시하여 암호문을 생성하고,
    상기 서브그룹키를 이용하여 상기 암호문에 제 1 변환을 실시하여 암호화 고유키를 생성하며,
    상기 제 1 복호수단은,
    상기 서브그룹키와 동일한 서브그룹키를 미리 기억하고 있고,
    상기 서브그룹키를 이용하여 상기 암호화 고유키에 상기 제 1 변환의 역변환 을 실시하여 복호문을 생성하고,
    상기 복호문에 상기 제 1 복호알고리즘을 실시하여 복호고유키를 생성하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  12. 제 4항에 있어서,
    상기 기록매체장치는 또한 제 1 키를 미리 기억하고 있는 제 1 키 기억수단을 포함하며, 상기 제 1 키는 마스터키이며,
    상기 제 1 암호수단은,
    서브그룹키를 미리 기억하고 있고,
    상기 서브그룹키를 이용하여 상기 제 1 키에 제 1 변환을 실시하여 암호화 제 1 키를 생성하고,
    생성한 상기 암호화 제 1 키를 이용하여 상기 고유키에 상기 제 1 암호알고리즘을 실시하여 상기 암호화 고유키를 생성하며,
    상기 액세스장치는 또한 제 2 키를 미리 기억하고 있는 제 2 키 기억수단을 포함하며, 상기 제 2 키는 마스터키로서 상기 제 1 키와 동일키이고,
    상기 제 1 복호수단은,
    상기 서브그룹키와 동일한 서브그룹키를 미리 기억하고 있고,
    상기 서브그룹키를 이용하여 상기 제 2 키에 상기 제 1 변환과 동일한 변환을 실시하여 암호화 제 2 키를 생성하고,
    생성한 상기 암호화 제 2 키를 이용하여 상기 암호화 고유키에 상기 제 1 복 호알고리즘을 실시하여 상기 복호고유키를 생성하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  13. 제 3항에 있어서,
    상기 제 1 인증수단은,
    비밀전송된 상기 고유키를 이용하여 상기 제 1 인증정보에 상기 제 1 연산과 동일한 연산을 실시하여 제 3 연산인증정보를 생성하는 제 3 연산수단과,
    상기 제 1 연산인증정보와 상기 제 3 연산인증정보가 일치하는지의 여부를 판단하여 일치하는 경우에 상기 기록매체장치가 정당성을 갖는다고 인증하는 제 1 비교수단을 포함하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  14. 제 13항에 있어서,
    상기 제 2 인증수단은,
    상기 고유키를 이용하여 상기 제 2 인증정보에 상기 제 2 연산과 동일한 연산을 실시하여 제 4 연산인증정보를 생성하는 제 4 연산수단과,
    상기 제 2 연산인증정보와 상기 제 4 연산인증정보가 일치하는지의 여부를 판단하여 일치하는 경우에 상기 액세스장치가 정당성을 갖는다고 인증하는 제 2 비교수단을 포함하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  15. 제 14항에 있어서,
    상기 제 1 연산수단은,
    서브그룹키를 미리 기억하고 있고,
    상기 서브그룹키를 이용하여 상기 고유키에 제 1 변환을 실시하여 변형고유키를 생성하며,
    생성한 상기 변형고유키를 이용하여 상기 제 1 인증정보에 상기 제 1 연산을 실시하여 상기 제 1 연산인증정보를 생성하며,
    상기 제 3 연산수단은,
    상기 서브그룹키와 동일한 서브그룹키를 미리 기억하고 있고,
    상기 서브그룹키를 이용하여 비밀전송된 상기 고유키에 상기 제 1 변환의 역변환을 실시하여 변형복호 고유키를 생성하고,
    생성한 상기 변형복호 고유키를 이용하여 상기 제 1 인증정보에 상기 제 1 연산과 동일한 연산을 실시하여 상기 제 3 연산인증정보를 생성하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  16. 제 14항에 있어서,
    상기 제 1 인증정보 생성수단은 난수를 생성하며, 생성한 난수를 제 1 인증정보로 하고,
    상기 제 2 인증정보 생성수단은 난수를 생성하며, 생성한 난수를 제 2 인증정보로 하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  17. 제 3항에 있어서,
    상기 제 1 연산은 제 1 암호알고리즘이고,
    상기 제 1 연산수단은 상기 고유키를 이용하여 상기 제 1 인증정보에 상기 제 1 암호알고리즘을 실시하여 제 1 연산인증정보를 생성하며,
    상기 제 1 인증수단은 비밀전송된 상기 고유키를 이용하여 상기 제 1 연산인증정보에 제 1 복호알고리즘을 실시하여 제 1 복호화 인증정보를 생성하고, 상기 제 1 인증정보와 상기 제 1 복호화 인증정보와가 일치하는지의 여부를 판단하여 일치하는 경우에 상기 기록매체장치가 정당성을 갖는다고 인증하며, 여기에서 상기 제 1 복호알고리즘은 상기 제 1 암호알고리즘에 의해 생성된 암호문을 복호하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  18. 제 17항에 있어서,
    상기 제 2 연산은 제 2 암호알고리즘이고,
    상기 제 2 연산수단은 비밀전송된 상기 고유키를 이용하여 상기 제 2 인증정보에 상기 제 2 암호알고리즘을 실시하여 제 2 연산인증정보를 생성하고,
    상기 제 2 인증수단은 상기 고유키를 이용하여 상기 제 2 연산인증정보에 제 2 복호알고리즘을 실시하여 제 2 복호화 인증정보를 생성하고, 상기 제 2 인증정보와 상기 제 2 복호화 인증정보가 일치하는지의 여부를 판단하여 일치하는 경우에 상기 액세스장치가 정당성을 갖는다고 인증하며, 상기 제 2 복호알고리즘은 상기 제 2 암호알고리즘에 의해 생성된 암호문을 복호하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  19. 제 18항에 있어서,
    상기 제 1 연산수단은,
    서브그룹키를 미리 기억하고 있고,
    상기 서브그룹키를 이용하여 상기 고유키에 제 1 변환을 실시하여 변형고유키를 생성하여 생성한 상기 변형고유키를 이용하여 상기 제 1 인증정보에 상기 제 1 암호알고리즘을 실시하여 상기 제 1 연산인증정보를 생성하며,
    상기 제 1 인증수단은,
    상기 서브그룹키와 동일한 서브그룹키를 미리 기억하고 있고,
    상기 서브그룹키를 이용하여 비밀전송된 상기 고유키에 상기 제 1 변환의 역변환을 실시하여 변형복호 고유키를 생성하며,
    생성한 상기 변형복호 고유키를 이용하여 상기 제 1 인증정보에 상기 제 1 복호알고리즘을 실시하여 상기 제 1 복호화 인증정보를 생성하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  20. 제 18항에 있어서,
    상기 제 1 인증정보 생성수단은 난수를 생성하고, 생성한 난수를 제 1 인증정보로 하며,
    상기 제 2 인증정보 생성수단은 난수를 생성하고, 생성한 난수를 제 2 인증 정보로 하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  21. 제 3항에 있어서,
    상기 저작물 전송단계에서,
    상기 기록매체장치는,
    디지털 저작물정보를 기억하고 있고, 상기 디지털 저작물정보는 상기 고유키를 이용하여 디지털 저작물에 암호알고리즘이 실시되어 생성되어 있는 상기 영역과,
    상기 기록매체장치와 상기 액세스장치가 모두 정당성을 가지면 인증된 경우에 상기 영역으로부터 상기 디지털 저작물정보를 판독하고, 판독한 상기 디지털 저작물정보를 상기 액세스장치로 출력하는 출력수단을 포함하며,
    상기 영역으로부터 정보를 판독하는 상기 액세스장치는,
    상기 기록매체장치로부터 상기 디지털 저작물정보를 수취하고, 상기 비밀전송된 고유키를 이용하여 수취한 상기 디지털 저작물정보에 복호알고리즘을 실시하여 복호디지털 저작물을 생성하는 저작물 복호수단으로서, 상기 복호알고리즘은 상기 암호알고리즘에 의해 생성된 암호문을 복호하는 저작물 복호수단과,
    생성된 상기 복호디지털 저작물을 재생하는 재생수단을 포함하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  22. 제 3항에 있어서,
    상기 저작물 전송단계에서,
    상기 영역으로 정보를 기입하는 상기 액세스장치는,
    외부로부터 디지털 저작물을 취득하는 저작물 취득수단과,
    상기 비밀전송된 고유키를 이용하여 상기 취득한 디지털 저작물에 암호알고리즘을 실시하여 디지털 저작물정보를 생성하고, 상기 기록매체장치로 출력하는 저작물 암호화수단을 포함하며,
    상기 기록매체장치는,
    상기 디지털 저작물정보를 수취하고, 수취한 상기 디지털 저작물정보를 기억하는 상기 영역을 포함하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  23. 제 1항에 있어서,
    상기 저작물 전송단계에서,
    상기 기록매체장치와 상기 액세스장치가 모두 정당성을 갖는다고 인증된 경우에, 상기 액세스장치는,
    상기 디지털 저작물을 분할하여 1이상의 데이터블록을 생성하고, 생성한 상기 데이터블록마다 데이터블록키를 생성하고, 상기 고유키와 상기 데이터블록에 대응하는 상기 데이터블록키를 이용하여 상기 데이터블록을 암호화하여 암호화 데이터블록을 생성하며, 생성한 암호화 데이터블록을 상기 기록매체장치로 전송하며,
    혹은 상기 기록매체장치로부터 상기 암호화된 디지털 저작물을 구성하는 1이상의 암호화 데이터블록을 수신하고, 수신한 상기 암호화 데이터블록마다 데이터블 록키를 생성하고, 상기 고유키와 상기 암호화 데이터블록에 대응하는 상기 데이터블록키를 이용하여 수신한 상기 암호화 데이터블록을 복호하여 데이터블록을 생성하며,
    여기에서 상기 데이터블록은 논리적 단위길이 혹은 물리적 단위길이를 갖고, 상기 암호화 데이터블록은 논리적 단위길이 혹은 물리적 단위길이를 갖는 것을 특징으로 하는 디지털 저작물 보호시스템.
  24. 제 1항에 있어서,
    상기 저작물 전송단계에서,
    상기 기록매체장치와 상기 액세스장치가 모두 정당성을 갖는다고 인증된 경우에, 상기 액세스장치는,
    상기 디지털 저작물을 구성하는 파일마다 파일키를 생성하고, 상기 고유키와 상기 파일키를 이용하여 상기 파일을 암호화하여 암호화파일을 생성하며, 생성한 암호화파일과 파일키에 관한 정보를 상기 기록매체장치로 전송하며,
    혹은 상기 기록매체장치로부터 상기 암호화된 디지털 저작물을 구성하는 파일과 파일키에 관한 정보를 수신하고, 수신한 파일마다 상기 고유키와 상기 파일키에 관한 정보를 이용하여 수신한 상기 파일을 복호함으로써 디지털 저작물을 재생하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  25. 제 24항에 있어서,
    상기 저작물 전송단계에서,
    상기 기록매체장치와 상기 액세스장치가 모두 정당성을 갖는다고 인증된 경우에, 상기 액세스장치는,
    상기 디지털 저작물을 구성하는 파일마다 파일키를 생성하고, 상기 파일키를 이용하여 상기 파일을 암호화하여 암호화파일을 생성하며, 상기 고유키를 이용하여 상기 파일키를 암호화하여 암호화 파일키를 생성하고, 생성한 암호화파일과 암호화 파일키를 상기 기록매체장치로 전송하며,
    혹은 상기 기록매체장치로부터 상기 디지털 저작물을 구성하는 파일이 암호화된 암호화파일과, 파일마다 생성된 파일키가 암호화된 암호화 파일키를 수신하고, 수신한 암호화파일마다 상기 고유키를 이용하여 암호화 파일키를 복호하여 파일키를 생성하고, 생성한 파일키를 이용하여 수신한 상기 암호화파일을 복호하여 파일을 생성함으로써 디지털 저작물을 재생하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  26. 제 24항에 있어서,
    상기 기록매체장치는 현시각을 기초로 하여 시드(seed)를 생성하고, 상기 액세스장치로 출력하며, 여기에서 시드는 난수의 초기값이며,
    상기 액세스장치는 상기 시드를 수취하고, 상기 시드를 초기값으로 하여 난수를 생성하고, 생성한 난수를 파일키로 하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  27. 제 24항에 있어서,
    A. 상기 인증단계에서의 상기 액세스장치에 의한 상기 기록매체장치의 정당성 인증에서,
    a. 상기 액세스장치는 제 1 인증정보를 상기 기록매체장치에 전송하고,
    b. 상기 기록매체장치는 현시각을 기초로 하여 시드를 생성하고, 상기 시드와 제 1 인증정보를 결합하고, 상기 고유키를 이용하여 상기 시드와 제 1 인증정보의 결합결과에 암호를 실시하여 상기 액세스장치에 전송하며, 여기에서 시드는 난수의 초기값이며,
    c. 상기 액세스장치는 비밀전송된 상기 고유키를 이용하여 암호를 실시된 상기 시드와 제 1 인증정보의 결합결과를 복호하여 복호 시드와 제 1 복호인증정보를 생성하고, 상기 제 1 인증정보와 상기 제 1 복호인증정보가 일치하는 경우에 상기 기록매체장치가 정당성을 갖는다고 인증하며,
    B. 상기 저작물 전송단계에서,
    상기 액세스장치는 상기 복호 시드를 초기값으로 하여 난수를 생성하고, 생성한 난수를 파일키로 하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  28. 제 1항에 있어서,
    상기 저작물 전송단계에서,
    상기 기록매체장치와 상기 액세스장치가 모두 정당성을 갖는다고 인증된 경 우에, 상기 액세스장치는,
    조작자로부터 사용자키의 입력을 접수하고, 상기 입력을 접수한 사용자키와, 기억매체로부터 비밀전송된 고유키를 기초로 하여 변형키를 생성하고,
    상기 변형키를 이용하여 상기 디지털 저작물을 암호화하여 상기 기록매체장치로 전송하며,
    혹은 상기 기록매체장치로부터 상기 암호화된 디지털 저작물을 수신하고, 상기 변형키를 이용하여, 수신한 암호화된 디지털 저작물을 복호하여 디지털 저작물을 생성하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  29. 제 1항에 있어서,
    상기 저작물 전송단계에서,
    상기 기록매체장치와 상기 액세스장치가 모두 정당성을 갖는다고 인증된 경우에, 상기 액세스장치는,
    조작자로부터 사용자키의 입력을 접수하고, 상기 디지털 저작물을 구성하는 파일마다 파일키를 생성하며, 상기 사용자키와 상기 파일키를 기초로 하여 변형키를 생성하고, 상기 변형키를 이용하여 상기 파일을 암호화하고 암호화파일을 생성하며, 생성한 암호화파일과 상기 변형키를 상기 기록매체장치로 전송하며,
    혹은 상기 디지털 저작물을 구성하는 파일이 암호화된 암호화파일과, 상기 사용자키와 상기 파일키를 기초로 하여 생성된 변형키를 수신하여 조작자로부터 사용자키의 입력을 접수하고, 상기 사용자키와 상기 변형키를 기초로 하여 파일키를 생성하고, 상기 파일키를 이용하여 수신한 상기 암호화파일을 복호하여 파일을 생성함으로써 디지털 저작물을 재생하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  30. 제 1항에 있어서,
    A. 상기 인증단계에서의 상기 기록매체장치에 의한 상기 액세스장치의 정당성 인증에서,
    a. 상기 기록매체장치는 제 2 인증정보를 상기 액세스장치에 전송하고,
    b. 상기 액세스장치는 마스터키를 이용하여 상기 제 2 인증정보에 암호를 실시하여 상기 기록매체장치에 전송하고,
    c. 상기 기록매체장치는 마스터키를 이용하여 암호를 실시한 상기 제 2 인증정보를 복호하여 제 2 복호인증정보를 생성하고, 상기 제 2 인증정보와 상기 제 2 복호인증정보가 일치하는 경우에 상기 액세스장치가 정당성을 갖는다고 인증하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  31. 제 1항에 있어서,
    암호화 고유키 작성장치가 추가로 포함되고,
    디지털 저작물 보호시스템은,
    상기 암호화 고유키 작성장치는 상기 기록매체장치가 소유하는 고유키에 암호를 실시하여 암호화 고유키를 생성하고, 상기 기록매체장치는 상기 생성된 암호 화 고유키를 기억하는 암호화 고유키 설정단계를 가지며,
    상기 인증단계에서,
    상기 기록매체장치는 기억하고 있는 암호화 고유키를 상기 액세스장치에 전송하고, 상기 액세스장치는 취득한 상기 암호화 고유키를 복호하여 고유키를 생성하며, 생성한 상기 고유키를 이용하여 상기 기록매체장치의 정당성을 인증하는 것을 특징으로 하는 디지털 저작물 보호시스템.
  32. 디지털 저작물정보를 기억하는 영역을 갖는 기록매체장치에 있어서,
    상기 기록매체장치는 디지털 저작물 보호시스템을 구성하는 구성요소이며,
    상기 디지털 저작물 보호시스템은 상기 기록매체장치와, 상기 영역으로부터 정보를 판독하거나 또는 상기 영역으로 정보를 기입하는 액세스장치로 구성되며, 상기 기록매체장치와 상기 액세스장치 사이에 있어 디지털 저작물의 이용을 실현하고,
    상기 기록매체장치는 소유하는 고유키를 상기 액세스장치에 비밀 전송하고, 상기 기록매체장치 및 상기 액세스장치는 각각 상기 고유키를 이용하여 상대 장치의 정당성을 인증하며, 상기 고유키는 상기 기록매체장치에 고유의 키정보인 인증단계와,
    상기 기록매체장치와 상기 액세스장치가 모두 정당성을 갖는다고 인증된 경우에, 상기 액세스장치는 상기 고유키를 이용하여 디지털 저작물을 암호화하여 상기 기록매체장치로 전송하고, 혹은 상기 기록매체장치로부터 전송된 암호화된 디지 털 저작물을 상기 고유키를 이용하여 복호하는 저작물 전송단계를 갖는 것을 특징으로 하는 기록매체장치.
  33. 제 32항에 있어서,
    상기 인증단계에서의 상기 액세스장치에 의한 상기 기록매체장치의 정당성 인증에서,
    상기 기록매체장치는 제 1 연산수단을 포함하며,
    상기 액세스장치는 제 1 인증정보 생성수단과 제 1 인증수단을 포함하며,
    상기 제 1 인증정보 생성수단은 제 1 인증정보를 생성하고, 생성한 상기 제 1 인증정보를 상기 기록매체장치에 출력하며,
    상기 제 1 연산수단은 상기 제 1 인증정보를 수취하고, 상기 고유키를 이용하여 상기 제 1 인증정보에 제 1 연산을 실시하여 제 1 연산인증정보를 생성하고, 생성한 상기 제 1 연산인증정보를 상기 액세스장치에 출력하며,
    상기 제 1 인증수단은 비밀전송된 상기 고유키를 이용하여 상기 제 1 인증정보와, 상기 제 1 연산인증정보에 의해 상기 기록매체장치가 정당성을 갖는지의 여부를 인증하는 것을 특징으로 하는 기록매체장치.
  34. 제 33항에 있어서,
    상기 인증단계에서의 상기 기록매체장치에 의한 상기 액세스장치의 정당성 인증에서,
    상기 액세스장치는 제 2 연산수단을 포함하며,
    상기 기록매체장치는 제 2 인증정보 생성수단과 제 2 인증수단을 포함하며,
    상기 제 2 인증정보 생성수단은 제 2 인증정보를 생성하고, 생성한 상기 제 2 인증정보를 상기 액세스장치에 출력하며,
    상기 제 2 연산수단은 상기 제 2 인증정보를 수취하고, 비밀전송된 상기 고유키를 이용하여 상기 제 2 인증정보에 제 2 연산을 실시하여 제 2 연산인증정보를 생성하고, 생성한 상기 제 2 연산인증정보를 상기 기록매체장치에 출력하며,
    상기 제 2 인증수단은 상기 고유키를 이용하여 상기 제 2 인증정보와 상기 제 2 연산인증정보에 의해 상기 액세스장치가 정당성을 갖는지의 여부를 인증하는 것을 특징으로 하는 기록매체장치.
  35. 디지털 저작물정보를 기억하는 영역을 갖는 기록매체장치의 상기 영역에서 정보를 판독하거나 또는 상기 영역에 정보를 기입하는 액세스장치로,
    상기 액세스장치는 디지털 저작물 보호시스템을 구성하는 구성요소이고,
    상기 디지털 저작물 보호시스템은, 상기 기록매체장치와 상기 액세스장치로 구성되어, 상기 기록매체장치와 상기 액세스장치 사이에서 디지털 저작물의 이용을 실현하며,
    상기 기록매체장치는 소유하는 고유키를 상기 액세스장치에 비밀 전송하고, 상기 기록매체장치 및 상기 액세스장치는 각각 상기 고유키를 이용하여 상대 장치의 정당성의 인증을 행하는 인증단계와,
    상기 기록매체장치와 상기 액세스장치가 모두 정당성을 갖는다고 인증된 경우에, 상기 액세스장치는, 상기 고유키를 이용하여 디지털 저작물을 암호화하여 상기 기록매체장치로 전송하거나, 혹은 상기 기록매체장치로부터 전송된 암호화된 디지털 저작물을 상기 고유키를 이용하여 복호하는 저작물전송단계를 가지며,
    상기 고유키는 상기 기록매체장치에 고유한 키 정보인 것을 특징으로 하는 액세스장치.
  36. 제 35항에 있어서,
    상기 인증단계에서의 상기 액세스장치에 의한 상기 기록매체장치의 정당성 인증에서,
    상기 기록매체장치는 제 1 연산수단을 포함하며,
    상기 액세스장치는 제 1 인증정보 생성수단과 제 1 인증수단을 포함하며,
    상기 제 1 인증정보 생성수단은 제 1 인증정보를 생성하고, 생성한 상기 제 1 인증정보를 상기 기록매체장치에 출력하며,
    상기 제 1 연산수단은 상기 제 1 인증정보를 수취하고, 상기 고유키를 이용하여 상기 제 1 인증정보에 제 1 연산을 실시하여 제 1 연산인증정보를 생성하고, 생성한 상기 제 1 연산인증정보를 상기 액세스장치에 출력하며,
    상기 제 1 인증수단은 비밀전송된 상기 고유키를 이용하여 상기 제 1 인증정보와, 상기 제 1 연산인증정보에 의해 상기 기록매체장치가 정당성을 갖는지의 여부를 인증하는 것을 특징으로 하는 액세스장치.
  37. 제 36항에 있어서,
    상기 인증단계에서의 상기 기록매체장치에 의한 액세스장치의 정당성 인증에서,
    상기 액세스장치는 제 2 연산수단을 포함하며,
    상기 기록매체장치는 제 2 인증정보 생성수단과 제 2 인증수단을 포함하며,
    상기 제 2 인증정보 생성수단은 제 2 인증정보를 생성하고, 생성한 상기 제 2 인증정보를 상기 액세스장치에 출력하며,
    상기 제 2 연산수단은 상기 제 2 인증정보를 수취하고, 비밀전송된 상기 고유키를 이용하여 상기 제 2 인증정보에 제 2 연산을 실시하여 제 2 연산인증정보를 생성하고, 생성한 상기 제 2 연산인증정보를 상기 기록매체장치에 출력하며,
    상기 제 2 인증수단은 상기 고유키를 이용하여 상기 제 2 인증정보와 상기 제 2 연산인증정보에 의해 상기 액세스장치가 정당성을 갖는지의 여부를 인증하는 것을 특징으로 하는 액세스장치.
  38. 암호화 고유키 작성장치로,
    상기 암호화 고유키 작성장치는 디지털 저작물 보호시스템을 구성하는 구성요소이고,
    상기 디지털 저작물 보호시스템은, 상기 암호화 고유키 작성장치와, 암호화된 디지털 저작물을 기억하는 영역을 갖는 기록매체장치와, 상기 영역으로부터 정보를 판독하거나 또는 상기 영역에 정보를 기입하는 액세스장치로 구성되며, 상기 기록매체장치와 상기 액세스장치 사이에서 디지털 저작물의 이용을 실현하고,
    상기 암호화 고유키 작성장치는 상기 기록매체장치가 소유하는 고유키에 암호를 실시하여 암호화 고유키를 생성하고, 상기 기록매체장치는 상기 생성된 암호화 고유키를 기억하는 암호화 고유키 설정단계와,
    상기 기록매체장치는 기억하고 있는 암호화 고유키를 상기 액세스장치에 전송하고, 상기 액세스장치는 취득한 상기 암호화 고유키를 복호하여 고유키를 생성하여, 생성한 상기 고유키를 이용하여 상기 기록매체장치의 정당성을 인증을 행하며, 상기 기록매체장치는 상기 고유키를 이용하여 상기 액세스장치의 정당성의 인증을 행하는 인증단계와,
    상기 기록매체장치와 상기 액세스장치가 모두 정당성을 갖는다고 인증된 경우에, 상기 액세스장치는, 상기 고유키를 이용하여 디지털 저작물을 암호화하여 상기 기록매체장치로 전송하거나, 혹은 상기 기록매체장치로부터 전송된 암호화된 디지털 저작물을 상기 고유키를 이용하여 복호하는 저작물 전송단계를 포함하며,
    상기 고유키는 상기 기록매체장치에 고유한 키 정보인 것을 특징으로 하는 암호화 고유키 작성장치.
  39. 디지털 저작물정보를 기억하는 영역을 갖는 기록매체장치와, 상기 영역에서 정보를 판독하거나 또는 상기 영역에 정보를 기입하는 액세스장치로 구성되며, 상기 기록매체장치와 상기 액세스장치 사이에서 디지털 저작물의 이용을 실현하는 디지털 저작물 보호시스템에서 이용되는 디지털 저작물 보호방법으로,
    상기 기록매체장치가 소유하는 고유키가 상기 액세스장치에 비밀전송되고, 상기 기록매체장치 및 상기 액세스장치에 의해 상기 고유키를 이용하여 상대장치의 정당성의 인증이 행해지는 인증단계와,
    상기 기록매체장치와 상기 액세스장치가 모두 정당성을 갖는다고 인증된 경우에, 상기 액세스장치에서, 상기 고유키를 이용하여 디지털 저작물이 암호화되어 상기 기록매체장치로 전송되거나, 혹은 상기 기록매체장치로부터 전송된 암호화된 디지털 저작물이 상기 고유키를 이용하여 복호되는 저작물 전송단계를 포함하며,
    상기 고유키는 상기 기록매체장치에 고유한 키 정보인 것을 특징으로 하는 디지털 저작물 보호방법.
  40. 디지털 저작물정보를 기억하는 영역을 갖는 기록매체장치와, 상기 영역으로부터 정보를 판독하거나 또는 상기 영역에 정보를 기입하는 액세스장치로 구성되고, 상기 기록매체장치와 상기 액세스장치 사이에서 디지털 저작물의 이용을 실현하는 디지털 저작물 보호시스템에 이용되는 디지털 저작물 보호 프로그램을 기록한 컴퓨터 판독가능한 기록매체로,
    디지털 저작물 보호 프로그램은,
    상기 기록매체장치가 소유하는 고유키가 상기 액세스장치에 비밀전송되고, 상기 기록매체장치 및 상기 액세스장치에 의해 각각 상기 고유키를 이용하여 상대 장치의 정당성의 인증이 행해지는 인증단계와,
    상기 기록매체장치와 상기 액세스장치가 모두 정당성을 갖는다고 인증된 경우에, 상기 액세스장치에서, 상기 고유키를 이용하여 디지털 저작물이 암호화되어 상기 기록매체장치로 전송되거나, 혹은 상기 기록매체장치로부터 전송된 암호화된 디지털 저작물이 상기 고유키를 이용하여 복호되는 저작물 전송단계를 포함하며,
    상기 고유키는 상기 기록매체장치에 고유한 키 정보인 것을 특징으로 하는 기록매체.
  41. 삭제
KR1019990044669A 1998-10-16 1999-10-15 디지털 저작물 보호시스템 KR100574531B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP29592098 1998-10-16
JP???10-295920 1998-10-16
JP33902798 1998-11-30
JP???10-339027 1998-11-30

Publications (2)

Publication Number Publication Date
KR20000029092A KR20000029092A (ko) 2000-05-25
KR100574531B1 true KR100574531B1 (ko) 2006-04-27

Family

ID=26560467

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990044669A KR100574531B1 (ko) 1998-10-16 1999-10-15 디지털 저작물 보호시스템

Country Status (7)

Country Link
US (3) US6859535B1 (ko)
EP (1) EP0994475B1 (ko)
KR (1) KR100574531B1 (ko)
CN (2) CN100426263C (ko)
CA (1) CA2285872C (ko)
DE (1) DE69900178T2 (ko)
SG (1) SG77270A1 (ko)

Families Citing this family (148)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100426263C (zh) 1998-10-16 2008-10-15 松下电器产业株式会社 记录媒体装置和存取装置
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
JP3815950B2 (ja) * 1999-06-15 2006-08-30 松下電器産業株式会社 デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
JP4618467B2 (ja) * 2000-01-05 2011-01-26 ソニー株式会社 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法
EP1624609B1 (en) * 2000-01-21 2011-08-24 Sony Computer Entertainment Inc. Encryption data processing apparatus and method
JP4496608B2 (ja) * 2000-04-04 2010-07-07 ソニー株式会社 情報処理システム
EP1143656B1 (en) * 2000-04-06 2004-11-03 Matsushita Electric Industrial Co., Ltd. Copyright protection system, encryption device, decryption device, and recording medium
JP2001352321A (ja) 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
CN100527141C (zh) * 2000-06-02 2009-08-12 松下电器产业株式会社 记录及回放装置和方法
KR100601634B1 (ko) * 2000-06-07 2006-07-14 삼성전자주식회사 고속 복제 방지 방법
US7017189B1 (en) * 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
JP4973899B2 (ja) 2000-07-06 2012-07-11 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム
JP4660899B2 (ja) 2000-07-24 2011-03-30 ソニー株式会社 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
JP4595182B2 (ja) * 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
EP1352307A2 (en) * 2000-09-22 2003-10-15 EDC Systems, Inc. Systems and methods for preventing unauthorized use of digital content
US7237123B2 (en) * 2000-09-22 2007-06-26 Ecd Systems, Inc. Systems and methods for preventing unauthorized use of digital content
US7606771B2 (en) * 2001-01-11 2009-10-20 Cardinalcommerce Corporation Dynamic number authentication for credit/debit cards
US20060269061A1 (en) * 2001-01-11 2006-11-30 Cardinalcommerce Corporation Mobile device and method for dispensing authentication codes
JP2002319932A (ja) 2001-04-19 2002-10-31 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム
WO2002091146A2 (en) 2001-05-09 2002-11-14 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
JP2003022219A (ja) * 2001-07-09 2003-01-24 Sanyo Electric Co Ltd コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
TWI308306B (en) 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
JP2003037589A (ja) * 2001-07-26 2003-02-07 Sony Corp データ記録装置および方法、並びにデータ再生装置および方法
DE10142351A1 (de) * 2001-08-30 2003-03-20 Giesecke & Devrient Gmbh Initialisieren einer Chipkarte
US7275161B2 (en) 2001-10-30 2007-09-25 Matsushita Electric Industrial Co., Ltd. Method, system, device and computer program for mutual authentication and content protection
KR100952820B1 (ko) * 2002-01-02 2010-04-14 소니 일렉트로닉스 인코포레이티드 부분적 암호화 및 pid 맵핑
JP2003224556A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
US7174017B2 (en) * 2002-03-04 2007-02-06 Lenovo Singapore Pte, Ltd Decryption system for encrypted audio
US7552345B2 (en) * 2002-03-04 2009-06-23 Sandisk Corporation Implementation of storing secret information in data storage reader products
US7089419B2 (en) * 2002-04-18 2006-08-08 International Business Machines Corporation Control function with multiple security states for facilitating secure operation of an integrated system
JP3862074B2 (ja) * 2002-06-20 2006-12-27 ソニー株式会社 データ通信システム、情報処理装置および方法、並びにプログラム
US7509683B2 (en) * 2002-08-26 2009-03-24 Hewlett-Packard Development Company, L.P. System and method for authenticating digital content
US8818896B2 (en) * 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
TW200414737A (en) * 2002-09-27 2004-08-01 Matsushita Electric Ind Co Ltd Contents transmission system
KR101047641B1 (ko) * 2002-10-07 2011-07-08 텔레폰악티에볼라겟엘엠에릭슨(펍) 보안 장치용 보안 및 프라이버시 강화
JP2004165855A (ja) * 2002-11-11 2004-06-10 Sony Corp オーサリング装置および方法、オーサリングプログラム、ならびに、オーサリングプログラムが記録された記録媒体
US20040147281A1 (en) * 2002-11-12 2004-07-29 Integration Associates Inc. Transmitter and receiver circuits with controller-less operation capability
CN1276363C (zh) * 2002-11-13 2006-09-20 深圳市朗科科技有限公司 借助半导体存储装置实现数据安全存储和算法存储的方法
US20040098601A1 (en) * 2002-11-14 2004-05-20 Epstein Michael A. Secure local copy protection
JP4600042B2 (ja) * 2002-12-06 2010-12-15 ソニー株式会社 記録再生装置およびデータ処理装置
US20100017627A1 (en) 2003-02-07 2010-01-21 Broadon Communications Corp. Ensuring authenticity in a closed content distribution system
US8131649B2 (en) * 2003-02-07 2012-03-06 Igware, Inc. Static-or-dynamic and limited-or-unlimited content rights
US7779482B1 (en) * 2003-02-07 2010-08-17 iGware Inc Delivery of license information using a short messaging system protocol in a closed content distribution system
US7115927B2 (en) 2003-02-24 2006-10-03 Samsung Electronics Co., Ltd. Phase changeable memory devices
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
GB2404487A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
EP1662693B1 (en) * 2003-09-04 2015-09-02 Panasonic Intellectual Property Corporation of America Digital literary work protection system and digital literary work protection method
US8406453B2 (en) * 2003-09-08 2013-03-26 Digecor, Inc. Security system and method of in-flight entertainment device rentals having self-contained audiovisual presentations
US20050055278A1 (en) * 2003-09-08 2005-03-10 Aircraft Protective Systems, Inc. Payment method for in-flight entertainment device rentals having self-contained audio-visual presentations
US20050055228A1 (en) * 2003-09-08 2005-03-10 Aircraft Protective Systems, Inc. Management method of in-flight entertainment device rentals having self-contained audio-visual presentations
US7353468B2 (en) * 2003-09-26 2008-04-01 Ferguson John G Secure exchange of information in electronic design automation
US7222312B2 (en) * 2003-09-26 2007-05-22 Ferguson John G Secure exchange of information in electronic design automation
US20060259978A1 (en) * 2003-09-26 2006-11-16 Pikus Fedor G Secure exchange of information in electronic design automation with license-related key generation
US8103004B2 (en) * 2003-10-03 2012-01-24 Sony Corporation Method, apparatus and system for use in distributed and parallel decryption
EP1542117A1 (en) * 2003-10-29 2005-06-15 Sony Ericsson Mobile Communications AB Binding content to a user
KR100982513B1 (ko) * 2003-11-12 2010-09-16 삼성전자주식회사 사용자 키를 이용한 저장 매체 디스크 사용 제한 방법 및장치
NZ549543A (en) * 2004-03-22 2008-06-30 Samsung Electronics Co Ltd Authentication between device and portable storage for digital rights management ( DRM )
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7664966B2 (en) * 2004-05-17 2010-02-16 Microsoft Corporation Secure storage on recordable medium in a content protection system
US8393005B2 (en) * 2004-06-30 2013-03-05 Panasonic Corporation Recording medium, and device and method for recording information on recording medium
US8087091B2 (en) 2004-07-08 2011-12-27 Media Rights Technologies Method and system for preventing unauthorized reproduction of electronic media
CN1985326A (zh) * 2004-07-13 2007-06-20 日本先锋公司 信息记录介质
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
CN1906622B (zh) * 2004-09-21 2011-05-11 松下电器产业株式会社 机密信息处理方法、机密信息处理装置及内容数据再现装置
KR101180612B1 (ko) * 2004-11-08 2012-09-06 소니 주식회사 정보 처리 시스템 및 정보 처리 장치
JP4119882B2 (ja) * 2004-11-19 2008-07-16 株式会社メガチップス メモリ情報保護システム、メモリ情報の保護方法、および半導体メモリ
DE112005000042B4 (de) * 2005-01-11 2011-06-09 Mitsubishi Denki K.K. Verfahren und Vorrichtung zum Authentifizieren einer peripheren Einrichtung zur Verwendung in Verbindung mit einer programmierbaren Steuervorrichtung
JP2006211343A (ja) * 2005-01-28 2006-08-10 Renesas Technology Corp 認証方式及び認証システム
JP2006262450A (ja) * 2005-02-17 2006-09-28 Ricoh Co Ltd 電子機器,情報管理方法および情報管理プログラム
US7925895B2 (en) * 2005-02-22 2011-04-12 Kyocera Mita Corporation Data management apparatus, data management method, and storage medium
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
JP4690785B2 (ja) * 2005-06-09 2011-06-01 株式会社リコー 画像形成装置、記録媒体
US7376976B2 (en) * 2005-07-11 2008-05-20 Microsoft Corporation Transcryption of digital content between content protection systems
CN101243513A (zh) 2005-08-23 2008-08-13 皇家飞利浦电子股份有限公司 使用物理单向函数的信息载体鉴别
JP4886428B2 (ja) * 2005-09-15 2012-02-29 株式会社東芝 情報提供システムとコンテンツ情報複製装置、ユーザ端末装置及びユーザ管理装置
JP4829632B2 (ja) * 2006-02-10 2011-12-07 株式会社リコー データ暗号化装置、データ暗号化方法、データ暗号化プログラム、および記録媒体
US7555464B2 (en) 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
KR20070103117A (ko) * 2006-04-18 2007-10-23 주식회사 히타치엘지 데이터 스토리지 코리아 기록매체의 데이터 기록 재생방법
US20070258586A1 (en) * 2006-04-28 2007-11-08 Chien-Chung Huang Personal video recorder having dynamic security functions and method thereof
US20090222927A1 (en) * 2006-04-30 2009-09-03 Pikus Fedor G Concealment of Information in Electronic Design Automation
US10664575B2 (en) * 2006-05-02 2020-05-26 Acer Cloud Technology, Inc. Virtual vault of licensed content
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
US8005223B2 (en) * 2006-05-12 2011-08-23 Research In Motion Limited System and method for exchanging encryption keys between a mobile device and a peripheral device
US20070281610A1 (en) * 2006-06-05 2007-12-06 The Directv Group, Inc. Method and system for providing call-backs from a mobile receiving device
US20070280477A1 (en) * 2006-06-05 2007-12-06 The Directv Group, Inc. Method and system for providing conditional access authorizations to a mobile receiving device
US20080022415A1 (en) * 2006-06-20 2008-01-24 Yu-Chiun Kuo Authority limit management method
JP2008009631A (ja) * 2006-06-28 2008-01-17 Hitachi Ltd 記憶装置及び記憶方法
US7912223B2 (en) * 2006-09-29 2011-03-22 Hitachi, Ltd. Method and apparatus for data protection
US7624276B2 (en) * 2006-10-16 2009-11-24 Broadon Communications Corp. Secure device authentication system and method
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US8875206B2 (en) * 2006-11-22 2014-10-28 The Directv Group, Inc. Method and system for securely providing content to a portable media player device
US8107626B2 (en) * 2006-11-22 2012-01-31 The Directv Group, Inc. Method and system for enabling transfer of content between a storage device and a portable media player device
US9143734B2 (en) 2006-11-22 2015-09-22 The Directv Group, Inc. Method and system for providing content to a portable media player device and maintaining licensing rights
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
WO2008076078A1 (en) * 2007-06-19 2008-06-26 Trek 2000 International Ltd System, method and apparatus for reading content of external storage device
KR20090002660A (ko) * 2007-07-02 2009-01-09 삼성전자주식회사 암호화된 컨텐츠를 재생하는 방법 및 재생을 인가하는방법과 그 장치
US8824685B2 (en) * 2007-10-15 2014-09-02 Sony Corporation Method for detection of a hacked decoder
JP5209945B2 (ja) * 2007-12-12 2013-06-12 株式会社日立製作所 記憶装置、暗号化コンテンツの有効化方法及び端末装置
US9003197B2 (en) * 2008-03-27 2015-04-07 General Instrument Corporation Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
WO2009121197A1 (de) * 2008-04-01 2009-10-08 Kaba Ag System und verfahren zum bereitstellen von benutzermedien
CN101631017B (zh) * 2008-07-14 2012-11-28 索尼株式会社 信息处理设备以及信息处理系统
WO2010035449A1 (ja) * 2008-09-24 2010-04-01 パナソニック株式会社 記録再生システム、記録媒体装置及び記録再生装置
US9653004B2 (en) 2008-10-16 2017-05-16 Cypress Semiconductor Corporation Systems and methods for downloading code and data into a secure non-volatile memory
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
JP5369916B2 (ja) * 2009-06-11 2013-12-18 ソニー株式会社 カード管理装置およびカード管理システム
KR20110043160A (ko) * 2009-10-21 2011-04-27 삼성전자주식회사 페어링을 지원하는 모바일 통신 장치
EP2544121B1 (en) 2010-03-03 2020-07-29 Panasonic Intellectual Property Management Co., Ltd. Controller embedded in recording medium device, recording medium device, recording medium device manufacturing system, and recording medium device manufacturing method
JP5139465B2 (ja) * 2010-03-31 2013-02-06 株式会社東芝 メモリチップ、情報記憶システム、読み出し装置
GB201005733D0 (en) * 2010-04-06 2010-05-19 Wallin Lars Digital asset authentication system and method
JP2011243135A (ja) * 2010-05-21 2011-12-01 Sony Corp 情報処理装置および方法、並びにプログラム
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8583942B2 (en) * 2011-02-04 2013-11-12 Cypress Semiconductor Corporation Authenticating ferroelectric random access memory (F-RAM) device and method
ES2427163T3 (es) * 2011-03-22 2013-10-29 Kapsch Trafficcom Ag Procedimiento para validar una transacción de peaje
US9405283B1 (en) 2011-09-22 2016-08-02 Joseph P. Damico Sensor sentinel computing device
CN103186722B (zh) * 2011-12-29 2017-02-08 国民技术股份有限公司 一种数字文件版权保护系统和方法
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes
CN102855422B (zh) * 2012-08-21 2015-03-04 飞天诚信科技股份有限公司 一种盗版加密锁的识别方法和装置
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
CN103914913B (zh) * 2012-12-28 2017-06-20 北京握奇数据系统有限公司 一种智能卡应用场景识别方法及系统
KR20140111790A (ko) * 2013-03-12 2014-09-22 삼성전자주식회사 가상 키보드에서 난수를 이용한 키 입력 방법 및 장치
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9942213B2 (en) * 2013-03-15 2018-04-10 Comcast Cable Communications, Llc Systems and methods for providing secure services
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
EP2902934B1 (en) * 2014-02-03 2019-04-10 Nxp B.V. Portable Security Device, Method for Securing a Data Exchange and Computer Program Product
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
GB201418815D0 (en) * 2014-10-22 2014-12-03 Irdeto Bv Providing access to content
DE102014222622A1 (de) * 2014-11-05 2016-05-12 Bundesdruckerei Gmbh Verfahren zur Änderung einer in einer Chipkarte gespeicherten Datenstruktur, Signaturvorrichtung und elektronisches System
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9875378B2 (en) * 2015-06-12 2018-01-23 QUALCOMOM Incorporated Physically unclonable function assisted memory encryption device techniques
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
JP7109295B2 (ja) * 2018-07-27 2022-07-29 キヤノン株式会社 認証システム、認証装置、被認証装置及び画像形成装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0244389A (ja) 1988-08-04 1990-02-14 Matsushita Electric Ind Co Ltd Icカード機器
US5109152A (en) 1988-07-13 1992-04-28 Matsushita Electric Industrial Co., Ltd. Communication apparatus
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5450489A (en) 1993-10-29 1995-09-12 Time Warner Entertainment Co., L.P. System and method for authenticating software carriers
US5701343A (en) 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
KR19990014676A (ko) * 1995-05-12 1999-02-25 비에가스 빅터 비디오매체 보호 및 트래킹 시스템
US5703950A (en) * 1995-06-30 1997-12-30 Intermec Corporation Method and apparatus for controlling country specific frequency allocation
US5949881A (en) * 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
JP3688099B2 (ja) * 1997-07-22 2005-08-24 富士通株式会社 電子情報配布方法及び記録媒体
JPH1144389A (ja) 1997-07-28 1999-02-16 Yokohama Rubber Co Ltd:The 密閉真空容器の製造方法及び二重真空ベローズの製造方法
JP3272283B2 (ja) * 1997-11-14 2002-04-08 富士通株式会社 電子データ保管装置
CN100426263C (zh) 1998-10-16 2008-10-15 松下电器产业株式会社 记录媒体装置和存取装置

Also Published As

Publication number Publication date
EP0994475A1 (en) 2000-04-19
US20080263367A1 (en) 2008-10-23
CN1256459A (zh) 2000-06-14
CN1224909C (zh) 2005-10-26
CN1534491A (zh) 2004-10-06
CN100426263C (zh) 2008-10-15
KR20000029092A (ko) 2000-05-25
CA2285872C (en) 2009-10-06
US7298845B2 (en) 2007-11-20
US7707430B2 (en) 2010-04-27
DE69900178D1 (de) 2001-08-16
DE69900178T2 (de) 2001-10-31
SG77270A1 (en) 2000-12-19
CA2285872A1 (en) 2000-04-16
EP0994475B1 (en) 2001-07-11
US6859535B1 (en) 2005-02-22
US20050102527A1 (en) 2005-05-12

Similar Documents

Publication Publication Date Title
KR100574531B1 (ko) 디지털 저작물 보호시스템
US6950941B1 (en) Copy protection system for portable storage media
KR100746880B1 (ko) 정보 처리 시스템, 정보 처리 방법 및 정보 기록 매체와프로그램 제공 매체
KR100653805B1 (ko) 데이터 인증 처리 시스템
US7047422B2 (en) User access to a unique data subset of a database
US20060161772A1 (en) Secure authenticated channel
US7831043B2 (en) System and method for cryptographically authenticating data items
KR20040108774A (ko) 인증 통신시스템, 인증 통신장치 및 인증 통신방법
JP4224262B2 (ja) デジタル情報保護システム、記録媒体装置、送信装置及び再生装置
WO2002039655A1 (fr) Dispositif de traitement d'informations, procede de traitement d'informations et support de programme
KR20030027066A (ko) 데이터 교환을 위해 배열된 장치 및 인증 방법
WO2005076142A1 (ja) サービス提供サーバ、情報処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
JP3380194B2 (ja) デジタル著作物保護システム
JP4490649B2 (ja) 認証通信システム、認証通信装置及び認証通信方法
CN100543704C (zh) 记录媒体装置和存取装置
JP2002236622A (ja) 情報再生装置、情報記録装置、情報再生方法、情報記録方法、および情報記録媒体、並びにプログラム記憶媒体
WO2004100154A1 (ja) データ処理方法、そのプログラム、その装置および記録媒体

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment
FPAY Annual fee payment
FPAY Annual fee payment

Payment date: 20160318

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170302

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180316

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20190319

Year of fee payment: 14