KR100732139B1 - 저작권 관리 방법, 정보 기록 재생 방법 및 장치, 및 정보기록 매체 및 그 제조 방법 - Google Patents

저작권 관리 방법, 정보 기록 재생 방법 및 장치, 및 정보기록 매체 및 그 제조 방법 Download PDF

Info

Publication number
KR100732139B1
KR100732139B1 KR1020050103536A KR20050103536A KR100732139B1 KR 100732139 B1 KR100732139 B1 KR 100732139B1 KR 1020050103536 A KR1020050103536 A KR 1020050103536A KR 20050103536 A KR20050103536 A KR 20050103536A KR 100732139 B1 KR100732139 B1 KR 100732139B1
Authority
KR
South Korea
Prior art keywords
encryption
information
recording
medium
key
Prior art date
Application number
KR1020050103536A
Other languages
English (en)
Other versions
KR20060056852A (ko
Inventor
다쿠 가토
다다시 고지마
히사시 야마다
아쓰시 이시하라
Original Assignee
가부시끼가이샤 도시바
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2004337635A external-priority patent/JP4592398B2/ja
Priority claimed from JP2005015973A external-priority patent/JP4607605B2/ja
Application filed by 가부시끼가이샤 도시바 filed Critical 가부시끼가이샤 도시바
Publication of KR20060056852A publication Critical patent/KR20060056852A/ko
Application granted granted Critical
Publication of KR100732139B1 publication Critical patent/KR100732139B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00282Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • G11B20/00304Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor

Abstract

본 발명은 시스템 특유의 성질을 교묘히 이용하여 시스템 재현(system renewability)의 강화를 실현하는 것이다. 그 결과로서 재생 전용과 기록 가능 매체에 기록되는 콘텐츠의 저작권 보호에 대한 요구 사양도 강화되는 새로운 효과를 만들어 낸다. 콘텐츠 등의 정보를 암호화하여 기록 재생하는 시스템에서, 기록 매체의 기록 재생 드라이브와 퍼스널 컴퓨터(PC)로 구성되는 소프트웨어를 주체로 하는 장치[소프트웨어(S/W) 주체 장치(200)]와, 드라이브와 데이터 부호화/복조화 처리가 일체로 된 하드웨어를 주체로 하는 장치[하드웨어(H/W) 주체 장치(300)], 및 재생 전용 매체 대응과 기록용 매체 대응으로 암호/복호화 처리 정보를 다르게 설계한다.

Description

저작권 관리 방법, 정보 기록 재생 방법 및 장치, 및 정보 기록 매체 및 그 제조 방법{COPYRIGHT MANAGEMENT METHOD, INFORMATION RECORDING/REPRODUCING METHOD AND DEVICE, AND INFORMATION RECORDING MEDIUM AND METHOD OF MANUFACTURING THE MEDIUM}
도 1a 및 도 1b는 저작권 보호 재생 처리 방법(CPPM 시스템)의 기본적인 기술에 관해서 설명하기 위해 도시한 설명도.
도 2a 및 도 2b는 저작권 보호 재생 처리 방법(CPRM 시스템)의 기본적인 기술에 관해서 설명하기 위해 도시한 설명도.
도 3은 도 1a 및 도 1b에서의 기록 재생 매체와 장치의 관계를 도시한 설명도.
도 4는 본 발명의 기본적인 생각을 도시한 복호 시스템의 구성례를 도시하는 도면.
도 5는 본 발명에 따른 디바이스 키와 이 디바이스 키에 입력/출력하는 MKB의 관계를 도시한 설명도.
도 6은 도 4의 복호 시스템에 대응한 암호 시스템의 구성례를 도시하는 설명도.
도 7은 본 발명에 따른 복호 시스템의 다른 실시예를 도시한 도면.
도 8은 도 7의 복호 시스템에 대응하는 소프트웨어 암호 시스템으로, 암호화된 콘텐츠를 소프트웨어 주체 측에 기록하는 경우의 구성례를 도시하는 도면.
도 9는 도 7의 복호 시스템에 대응하는 하드웨어 암호 시스템으로, 암호화된 콘텐츠를 하드웨어 주체 측에 기록하는 경우의 구성례를 도시하는 도면.
도 10은 도 7의 복호 시스템에 비해 하드웨어 주체 장치의 특징, 즉 전용 처리 회로의 도입이 더 용이한 특징을 이용한 하드웨어 복호 시스템의 구성례를 도시하는 도면.
도 11은 도 10의 소프트웨어 복호 시스템에 대응하는 것으로, 기록 매체에의 콘텐츠 기록에서의 소프트웨어 암호 시스템의 구성례를 도시하는 도면.
도 12는 도 10의 하드웨어 복호 시스템에 대응하는 하드웨어 암호 시스템의 구성례를 도시하는 도면.
도 13은 본 발명에 따른 복호 시스템의 또 다른 실시예를 도시한 도면.
도 14는 도 13에 도시한 소프트웨어 복호 시스템에 대응하는 소프트웨어 암호 시스템의 구성례를 도시하는 도면.
도 15는 도 13에 도시한 하드웨어 복호 시스템에 대응하는 하드웨어 암호 시스템의 구성례를 도시하는 도면.
도 16은 본 발명의 또 다른 실시예이며, 재생 전용 기록 매체에 대한 소프트웨어 복호 시스템 및 하드웨어 복호 시스템의 구성례를 도시하는 도면.
도 17은 재생 전용 기록 매체의 마스터 보드 제작시에 사용되는 암호화 시스템을 도시한 도면.
도 18은 콘텐츠 이동(content move)에 대응한 저작권 보호 방법에서의 처리 구성례를 도시한 도면.
도 19는 도 13에 도시한 구성에 대하여 이동 취급 기능을 구비한 장치의 구성례를 도시하는 도면.
도 20은 본 발명에 따른 KCD를 이용한 경우의 기록 매체 내에서의 MKB의 배치의 예를 도시한 설명도.
도 21은 본 발명에 따른 MKB 데이터 파일의 구성례를 도시하는 도면.
도 22는 본 발명에 따른 MKB 데이터 파일의 다른 구성례를 도시하는 도면.
도 23은 본 발명에 따른 MKB 데이터 파일의 또 다른 구성례를 도시하는 도면.
도 24는 본 발명에 따른 MKB 데이터 파일의 또 다른 구성례를 도시하는 도면.
도 25는 드라이브(201)와 호스트(퍼스널 컴퓨터)(202)에 접속된 소프트웨어 주체 장치의 예를 도시하고, 특히 드라이브(201) 내부의 블록 관계를 도시한 설명도.
도 26은 드라이브(201)를 AV 인코더/디코더부(203)와 함께 동일한 케이스에 내장하고, 전용 레코더/플레이어(200)(하드웨어 주체 장치)로서 이용하는 경우의 설명도.
도 27은 본 발명의 또 다른 실시예이며, 소프트웨어 복호 시스템과 하드웨어 복호 시스템을 도시한 도면.
도 28은 도 27에 도시한 소프트웨어 복호 시스템에 대응한 소프트웨어 암호 시스템의 구성례를 도시하는 도면.
도 29는 도 27에 도시한 하드웨어 복호 시스템에 대응한 하드웨어 암호 시스템의 구성례를 도시하는 도면.
도 30은 본 발명에 따른 또 다른 실시예이며, 재생 전용 매체에 대한 소프트웨어 복호 시스템과 하드웨어 복호 시스템을 도시한 도면.
도 31a 및 도 31b는 도 30의 재생 전용 매체에 대한 마스터 보드 제작시에 사용되는 암호화 시스템을 도시한 도면.
도 32는 재생 전용 미디어에 기록되는 MKB 파일의 데이터 구조의 예를 도시하는 도면.
도 33은 본 발명에 따른 하드웨어 주체 장치의 예를 도시하는 도면.
도 34는 본 발명에 따른 소프트웨어 주체 장치의 예를 도시하는 도면.
도 35는 본 발명에 따른 복호화 방법의 기본 처리를 도시하는 흐름도.
도 36은 도 35에서의 각 복호화의 처리 단계를 상세히 기술한 도면.
도 37은 본 발명에 관련된 볼륨 ID(volume-ID) 또는 매체 ID(media-ID)의 구성을 사전 기록된 매체(prerecorded media)와 기록 가능 매체(recordable media)로 가능한 한 공통화하고, 또한 보안(시큐리티) 능력을 향상시키기 위한 데이터 구성례를 도시한 도면.
<도면의 주요 부분에 대한 부호의 설명>
10-1, 10-2, 10-4, 100: 정보 기록 매체
200: 소프트웨어 주체 장치
201: 드라이브
202: 퍼스널 컴퓨터 또는 호스트 컴퓨터
300: 하드웨어 주체 장치
본 발명은 정보 기록 매체에 암호화 정보를 기록하는 데 유용한 정보 기록 재생 방법 및 장치, 암호화 정보가 기록된 정보 기록 매체로부터 정보를 재생하는 방법 및 장치, 또는 암호화 정보가 기록된 정보 기록 매체, 정보 재생 매체에 적용되어 유용한 발명이다.
정보 기록 매체, 예컨대, 광 디스크에 대하여 정보를 기록하는 경우, 정보를 암호화하여 기록하는 것이 요구되는 경우가 있다. 예컨대, 저작권 보호 시스템에서는, 저작물인 콘텐츠를 암호 키로 암호화하여 암호화 콘텐츠로 하고, 또한 암호화를 위해 이용한 상기 암호 키를 은닉시키기 위해, 다른 암호 키로 암호화하여 암호화 암호 키로 하고 있다. 그리고 상기 암호화 암호 키와, 암호화 콘텐츠를 함께 기록 매체에 기록하여 위법 복사를 방지하고 있다.
현재, 급속히 시장을 확대하고 있는 DVD(Digital Versatile Disc)에 관한 저작권 보호 시스템에서는 다음과 같은 대응이 수행되고 있다. 즉, 재생 전용 영상 신호가 기록되는 DVD 비디오는 DVD CCA(DVD Copy Control Association)가 라이센스 되어 있는 CSS(Content ScrambIe System) 시스템을 이용하고 있고, 재생 전용인 DVD 오디오는 CPPM(Content Protection for prerecorded media) 시스템을 이용하고 있으며, 또한 기록 미디어에 기록되는 콘텐츠의 저작권 보호 시스템으로는 CPRM(Content Protection for Recodable Media) 시스템이 이용되고 있다. CPPM 시스템과 CPRM 시스템의 라이센스는 특정한 단체(예컨대 4C Entity, LLC라고 불리는 단체)가 행하고 있다.
한편, 고 선명 영상이나 음성 신호 등을 기록 재생 가능하게 하는 고 용량의 차세대 DVD 등의 개발이 진행되고 있다. 이러한 차세대 기록 매체에 고 품위 저작물을 기록하는 경우의 저작권 보호 시스템은, 종래 이상으로 시큐리티 능력을 높인 시스템의 도입이 요구되고 있다.
즉, 최근 고화질 비디오(High Definition Video): HD-Video)를 방송하는 디비털 TV 방송 등이 시행되고 있다. 그 방송 프로그램을 기록 재생하는 기록 재생 시스템에 대하여, 저작권자측에서는 종래 이상의 고도한 시큐리티 시스템을 기록 허가 조건으로서 요구해 왔다. 한편, 이용자로서는 올바른 사용 형태이면 자유롭게 이용할 수 있는 시스템을 요구하며, 일부 부정자를 위해 불편한 사용법을 강요받는 경우에는 반발이 예상된다.
이러한 상황 중에서, 차세대에 대응하는 시스템에 있어서는, 기본적인 부분의 기능을 높이는 것이 중요하다. 하기에 (콘텐츠 보호의 기본 요건)을 나타낸다.
1) 비트 단위(bit-by-bit) 복사의 방지
2) 콘텐츠의 암호화
3) 시스템 재현(System Renewability)
4) 복사 제어 정보(CCI: Copy Control Information)의 완전성 확보
CPPM 또는 CPRM을 예로 들면,
1)에 관해서는 미디어마다 고유 ID를 부가함으로써, Bit-by-bit 복사를 방지한다
2)에 관해서는 암호기의 고도화로 대응을 도모한다,
3)에 관해서는 매체 키 블록(MKB: Media Key Block)를 채용한다,
4)에 관해서는, CCI를 암호화키로서 이용(애플리케이션 의존)함으로써 대응하고 있다.
이와 같이, 암호화 시스템을 개개의 구성 요소가 갖는 특성이나 성질을 교묘히 이용한 구조를 이용하여 구성함으로써, 요구 사양 실현에 노력하고 있다.
1)에 관해서 … 미디어마다 부가된 (고유 ID)를 이용하면 다음과 같은 기능을 얻을 수 있다. 고유 ID가 관계된 암호 키로 콘텐츠를 암호화함으로써, 암호화 콘텐츠가 직접 다른 매체에 복사되더라도, 정확하게 복호할 수 없게 되고, 비트 단위 복사를 방지할 수 있다.
2)관해서·‥ 암호기의 능력에 의존하게 되고, 능력이 높은 암호기가 채용되고 있다. MKB는 기록 매체에 콘텐츠를 기록 재생하는 장치에 비밀 키로서 설치되는 디바이스 키의 집합체로, 콘텐츠 암호화의 베이스 키인 매체 키를 암호화하여 수학적 체계를 성립시킨 매체 키 블록이다. 기록 재생 장치의 디바이스 키가 해킹되어 부정적으로 이용된 경우, 신규로 신 MKB가 발행된다. 새롭게 발행되는 기록 매체로 는, 신 MKB가 채용된다. 이 결과, 새롭게 발행된 기록 매체의 정보가 처리될 때는, 해킹된 대상(디바이스 키)을 삭제한 키 뭉치에 의해 연산 생성되고, 해킹된 디바이스 키를 갖는 부정 기록 재생 장치는 새로운 신 MKB가 기록된 기록 매체를 사용할 수 없다. 즉, 해킹된 기록 재생 장치는, 저작 보호 시스템으로부터 무효화(revoke)된다. 이 처리로 시스템 재현 기능이 작동한다.
CCI는, 복사 금지나 카피원스 등 콘텐츠 단위에서의 제어 플래그이지만, 이 플래그 자신의 위조를 방지해야 한다. 이 때문에, CCI를 암호화 키로서 이용함으로써, 위조를 방지할 수 있다.
전술한 바와 같이, 현재도 필요한 보호 요구에 대응하기 위해, 구성 요소의 고 신뢰성과 시스템에 의한 시큐리티 능력 향상에 대하여 고도한 기술이 사용되고 있다.
그러나, 현재는 기록 매체간 콘텐츠 이동을 금지하거나, 최종 사용자 이용 형태에의 제약도 포함한 저작권 보호 시스템으로 되어 있다. 또한, 고품위 디지털 영상 신호이기 때문에, 저작권자는 종래 이상으로 위법 복사 방어 시스템을 요구하고 있다.
또한, 전술한 시스템 재현에 관해서, 해킹된 디바이스 키가 인터넷 등에서 확산되어 부정적으로 이용되면, 부정자 수는 한없이 증가할 것이다. 무효화시키더라도 신규 MKB가 부가된 기록 매체를 이용할 수 없게 될 뿐, 그 이전에 판매된 기록 매체는 사용할 수 있다.
본 발명은 이러한 현상 시스템의 상황을 감안하여 이루어진 것이며, 시스템 특유의 성질을 교묘히 이용한 기술에 의해 시스템 재현의 강화를 실현하는 것이다.
또한, 그 결과로서 재생 전용과 기록 가능 매체에 기록되는 콘텐츠의 저작권 보호에 대한 요구 사양에 대하여도 강화되는 새로운 효과를 만들어 내는 것을 가능하게 하고 있다.
본 발명의 일면에서는, 콘텐츠 등의 정보를 암호화하여 기록 재생하는 시스템에서, 기록 매체의 기록 재생 드라이브와 PC(퍼스널 컴퓨터)로 구성되는 소프트웨어를 주체로 하는 장치[소프트웨어(S/W) 주체 장치]와, 기록 재생 드라이브와 데이터 부호화/복조화처리가 일체로 되는 하드웨어를 주체로 하는 장치(하드웨어[H/W] 주체 장치)로 암호/복호화 처리 정보를 다르게 하는 설계로 하고 있다. 또한, 기록 매체의 종별로서 재생 전용과 기록용으로 암호/복호화 처리 정보를 다르게 하는 설계를 내장하고 있다.
본 발명의 추가 목적과 이점은 후술하는 상세한 설명에 개시되어 있고, 부분적으로는 상세한 설명으로부터 명백할 것이며, 본 발명의 실시에 의해서 습득될 수 있다. 본 발명의 목적 및 이점은 이후에 특별히 지적한 도구 및 조합에 의해서 실현되고 획득될 수 있다.
상세한 설명에 통합되고 상세한 설명의 일부를 구성하는 첨부 도면은 본 발명의 실시에를 예시한 것이며, 이들 도면은 전술한 일반적 설명 및 후술하는 실시예의 상세한 설명과 함께 본 발명의 원리를 설명하는 역할을 한다.
이하, 도면을 참조하여 본 발명의 실시예를 설명한다. 우선, 도 1a, 도 1b, 도 2a, 도 2b, 도 3을 참조하여, 저작권 보호 재생 처리 방법의 기본적인 기술에 관해서 설명한다.
도 1a는 DVD-Audio(DVD 오디오)에 채용되어 있는 CPPM 시스템의 기본 구성이다. 도 1b는 암호화 콘텐츠가 기록된 재생 전용 매체(예컨대 광 디스크)이다. 매체의 데이터 영역에는 암호화 콘텐츠와 매체 키 블록(MKB)이 기록되어 있고, 내주측 리드인(Lead-in) 영역에는 앨범 ID라고 불리는 볼륨 ID(volume-ID)가 기록되어 있다.
이러한 암호화 콘텐츠가 기록된 기록 매체의 기록 정보를 재생할 때, 복호화 처리는 도 1a과 같은 복호화 트리로 행해진다. 재생 장치 내에는 CP 관리 기구로부터 배포된 디바이스 키 세트(Device-Key Set)가 은닉 상태로 저장되어 있다. 우선, MKB 처리부(MKB Precess)에 있어서, 기록 매체 10-1로부터 판독된 MKB를 디바이스 키 세트로 연산 처리하여 매체 키(Km)가 추출된다. 이 키(Km)가 기록 매체로부터 판독된 볼륨 ID와 함께, 일 방향성 함수기와 같은 제너레이터(G)에 보내어 처리되면, 매체 고유 키(Kmu)가 생성된다. 이 매체 고유 키(Kmu)로 기록 매체에 기록되어 있는 암호화 타이틀 키(E-Kt)가 키 복호부(K-Dec)부에서 복호되고, 타이틀 키(Kt)가 재생된다. 이 타이틀 키(Kt)에 의해서, 기록 매체에 기록되어 있는 암호화 콘텐츠가 콘텐츠 복호부(C-Dec)에서 복호되어 평문의 콘텐츠가 재생된다.
또한, 타이틀 키(Kt)에 의한 콘텐츠의 암호화에서는, 방대한 스트림 데이터를 동일한 키로 암호화하는 경우에는 암호화 키를 추정할 가능성이 높다. 이러한 추정을 방지하기 위해, 타이틀 키를 소정의 함수기에 걸어 변환하여 특정 단위의 콘텐츠 데이터를 암호화, 다시 함수기로 변환하여 다음 콘텐츠 데이터 단위를 암호화한다고 하는 체인 구조의 암호화 키 변환 시스템이 사용된다.
도 1a에 있어서의 타이틀 키에 의한 암호화 콘텐츠의 복호는, 단순히 콘텐츠 복호부에서 복호하는 것 같이 도시되어 있지만, 당연히 복호화에서도, 타이틀 키는 함수기를 통해서 변환함으로써, 암호화 콘텐츠가 차례로 다른 복호화 키로 복호 처리된다.
도 2a는 상기와 마찬가지로, 저작권 보호 시스템을 이용한 기록 재생 처리 시스템을 도시한 도면이다. 이 도면은 기록 재생 매체(10-2)에 사용되는 CPRM 시스템을 간략화한 암호화/복호화 트리를 도시하고 있다. CPRM 시스템이 이용되는 기록 매체(10-2)를 도 2b에 도시하고 있다. 도 2a의 처리 시스템에서의 암호화 처리는, 우선 기록 매체로부터 MKB(리드인 영역에 기록되어 있다)와 기록 매체마다 고유 ID로서 부가되어 있는 매체 ID (MID)[버스트 커팅 영역(BCA)에 기록되어 있다]를 판독한다. 다음에, MKB 처리부에서, MKB와 장치에 매립되어 있는 디바이스 키 세트를 사용하여 매체 키(Km)를 연산 추출한다. 다음에, 제너레이터(G)에서, Km과 MID를 사용하여 매체 고유 키(Kmu)를 연산 생성한다. 다음에, 키 암호화부(K-Enc)에 있어서, Kt를 Kmu로 암호화하여 암호화 키(E-Kt)를 생성한다. 타이틀 키(Kt)는 난수 발생기 등으로 구성되는 타이틀 키 생성기(T-Key)에서 생성되어 있다. 생성된 E-Kt는 기록 매체(10-2)에 기록된다.
콘텐츠는 타이틀키(Kt)로 암호화하여 암호화 콘텐츠로서 기록 매체에 기록된 다. 이와 같이 하여 기록된 암호화 콘텐츠의 복호 처리는 도 1a의 처리와 같은 처리가 행하여져, 평문의 콘텐츠가 재생된다.
또한, 디바이스 키 세트는 복수의 디바이스 키(Device-Key)로 구성된 것이다. MKB로부터 매체 키를 연산 추출하기 위해서는, 키 세트로부터 최초의 디바이스 키를 선택하여 Km을 추출하지만, 혹시 추출할 수 없는 경우에는, 다음 디바이스 키를 사용하여 연산 추출한다. 이와 같이 하여 연산 추출이 성공할 때까지, 차례로 키 세트 내의 키를 순서대로 사용하여 연산 추출 처리를 행한다. 마지막까지 추출하지 못한 경우에는 시스템으로부터 무효화된다. 이러한 복수의 디바이스 키를 디바이스 키 세트로서 장치에 부가해야하는 이유는 다음과 같다.
시스템 재현 기능으로서는, 부정 행위가 이루어진 디바이스 키를 무효화할 수 있다. 여기서, 장치마다 다른 디바이스 키를 배포하는 경우, 디바이스 키 수가 한정되어 있기 때문에, 장치의 대수가 한정되어 버린다. 따라서, 한정된 디바이스 키의 수를 M 개로 하고, 소정의 특수 함수로 선택하여 n 개의 키를 세트로서 장치에 배포하면, 배포할 수 있는 키 세트는 약 M의 n 승 개의 수가 된다. 즉, 유한한 디바이스 키 수를 n 승 개로 확대시킬 수 있게 된다. 이 경우, 부정 디바이스 키 세트를 무효화하였을 때, 그 키 세트에 포함되어 있는 n 개의 디바이스 키는 사용할 수 없지만, 정상적인 장치에 배포된 디바이스 키 세트 내에, 부정 디바이스 키가 존재하더라도, 이 디바이스 키 세트 내에 무효화되어 있지 않은 디바이스 키가 존재하는 한, 올바른 암호화/복호화 처리는 가능하다. 이하, 표현은 디바이스 키 세트라고 기재하지만, 디바이스 키로서 암호화/복호화 처리를 설명한다.
또한, 암호화된 비밀 키 정보인 매체 키 블록(MKB)과 디바이스 키 세트의 구성과 관계는, 상기까지의 설명으로 추측되지만, 비밀 키인 매체 키의 은닉성 기록 방법과 복원 방법에 관해서는, 그 외에, 수학적인 특성을 사용하여 적은 정보 데이터량으로 목적을 실현시킬 수 있는 수단도 생각할 수 있다. 그러나, 본 발명의 직접적인 내용 사항에는 없기 때문에, 설명을 생략한다.
도 3은 도 1a 및 도 2a에서의 기록 재생 매체와 장치의 관계를 도시한 도면이다. 재생 장치 또는 기록 재생 장치에는 크게 분류하여 2 개의 타입이 있다.
기록 재생 드라이브(201)와 PC(퍼스널 컴퓨터) 또는 호스트 컴퓨터(202)를 포함하는 소프트웨어를 주체로 하는 장치(200)[소프트웨어(S/W) 주체 장치]와, 드라이브와 데이터 부호화/복조화 처리가 일체로 된 하드웨어를 주체로 하는 장치(300)[하드웨어(H/W) 주체 장치]이다. 본 발명에서는 이 2 개 타입의 암호/복호화 트리를 다르게 하는 설계로 하고 있다.
즉, 하드웨어 주체 장치(300)는 전용 플레이어/레코더와 같이 기록 매체를 장치 내에 삽입하여 사용한다. 장치(300)에는, 최종적인 재생 신호를 출력하는 기능, 및 반대로 입력 신호를 압축, 또는 편집 처리를 행하고 암호화하여 기록 매체에 기록하는 모든 기능이 차단되어 있다. 이에 대하여, 소프트웨어 주체 장치(200)는 데이터를 판독/기록하는 드라이브(201)와 퍼스널 컴퓨터 또는 호스트 컴퓨터와 같은 장치(202)를 연결하여, 기록 재생 시스템을 구성하고 있다.
이러한 장치 시스템에 있어서 디바이스 키 세트는, 도 3에 도시한 바와 같이, 전자의 전용 플레이어/레코더에서는 내부에 설치된다. 그러나, 드라이브-퍼스 널 컴퓨터 연결 시스템에서는, 퍼스널 컴퓨터 또는 호스트 컴퓨터 내에 디바이스 키 세트가 설치되고, 암호화 복호화 처리의 단계가 행해진다. 드라이브(201)는 단순히 보내 온 데이터를 기록, 또는 지정된 장소의 데이터를 도출하고, 퍼스널 컴퓨터 또는 호스트 컴퓨터(202) 측에 전송할 뿐이다.
이 대표적인 2 개의 장치(200과 300)는 각각 특유의 성질이 있다,
1) 전용 플레이어/레코더[장치(300)]
* 기록 매체와 최종적인 영상/음성 신호의 모든 처리 단계가 차단된 장치 내에서 구성되기 때문에, 처리 단계의 중간점에서 부정하게 데이터를 스키밍할 수 없다.
* 최근의 레코더 장치와 같이, 기록 시간 설정 등에 전자 프로그램 표를 이용하는 장치는 인터넷에 접속되어 있으나, 많은 일반 플레이어 등은 네트 접속하지 않고 이용하는 경우가 많고, 암호화 처리의 일부 제어 소프트 또는 암호 키 등을 용이하게 갱신하는 것은 곤란하다.
* 장치 안이 다른 외부 기기와 독립되어 있어, 검출과 판단을 행하는 전용 회로를 설치하는 것은 용이하다.
2) 드라이브(201)와 퍼스널 컴퓨터 또는 호스트 컴퓨터(202)에 의해 구성되는 장치(200)의 경우,
* 퍼스널 컴퓨터의 이용 형태로서, 인터넷 접속은 일반화되어 있다.
* 퍼스널 컴퓨터에 설치된 애플리케이션 소프트의 갱신은 용이하다.
* 기록 매체의 데이터 기록 재생을 행하는 드라이브는, 호스트인 퍼스널 컴 퓨터로부터의 지시로 제어되고, 지정된 장소의 데이터 기록 재생은 행하지만, 데이터간 비교 판단은 곤란하다.
* 데이터의 기록 재생 지시나 데이터의 인코드/디코드 처리는 호스트측에서 행해지고, 그 처리는 소프트웨어에 의해 행해지기 때문에, 마지막 사용자가 제어 시스템을 위조할 수 있을 가능성을 가지며, 위반 방어는 소프트웨어의 위조 방지화로 대응할 수밖에 없다.
전술한 바와 같이, 하드웨어(H/W) 주체 장치인 전용 플레이어/레코더 등은 기록 매체로부터의 기록 재생 조작과 데이터의 암호/복호 처리 및 인코드/디코드 처리까지, 폐쇄된 장치 내에서 대응한다. 따라서, 기록 매체에 기록되어 있는 모든 장소의 각종 데이터의 기록 재생 및 비교 판단 처리를 내장할 수 있고, 그 전용 처리 회로를 폐쇄된 장치 내에 내장함으로써 시큐리티 능력을 높일 수 있다.
그러나, 외부 장치와는 독립된 구성으로 설치되기 때문에, 일반적으로는 내부 구성을 용이하게 갱신시키는 것은 어렵다.
한편, 소프트웨어(S/W) 주체 장치인 드라이브와 퍼스널 컴퓨터 또는 호스트 컴퓨터로 구성되는 장치에서는, 드라이브는 퍼스널 컴퓨터 또는 호스트 컴퓨터로 표준화된 I/0 커맨드로 지시되고, 기록 매체로의 데이터 판독과 기록을 행하는 장치이며, 드라이브 내에서 독자적으로 데이터의 비교 판단은 통상 곤란하다. 데이터에 관한 모든 처리는 호스트측에 있는 애플리케이션 소프트로 행해지게 되고, 당연히 콘텐츠의 암호화/복호화 처리도 여기서 행해진다. 통상은 부정 행위를 방지하기 위해 소프트웨어는 위조 방지화되어 부정 위조되지 않도록 되어 있다.
또한, 소프트웨어(S/W)를 이용하는 장치의 이점은, 이하와 같다. 즉, 퍼스널 컴퓨터 등의 이용 형태가 인터넷 이용 형태가 많아지고, 네트 접속이 기본으로 되었다. 이런 현상은 일부 소프트웨어나 예컨대 암호화 시스템에서의 비밀 키인 디바이스 키를 은닉 처리로 갱신할 수 있고, 암호화 시스템의 시스템 갱신을 실현할 수 있다.
이와 같이, 하드웨어를 주체로 하는 장치와 소프트웨어를 주체로 하는 장치는 각각 결점과 이점이 다른 시스템 관계라고 할 수 있다. 발명자는 이 점에 착안하였다.
도 4는 본 발명의 기본적인 생각을 도시한 복호 시스템의 구성례이다. 즉, 도 3에서 설명한 소프트웨어(S/W) 주체 장치와 하드웨어 주체(H/W) 주체 장치의 이점과 결점을 교묘히 이용하여, 암호화/복호화 시스템의 시스템 재현의 능력을 대폭 향상시키는 것이다.
그 기본적인 생각은 암호화/복호화 트리에서의 시큐리티 베이스인 디바이스 키를 소프트웨어(S/W) 시스템용과 하드웨어(H/W) 시스템용으로 독립시키고, 결과로서 MKB도 각각 전용으로 되어 기록 매체에 기록되는 시스템이다.
추가적으로, MKB 데이터 파일에 관해서는 다른 항에서 설명하겠지만, 각각 독립시킬지 집합시켜 하나의 파일로 기록 매체에 기록할지는 각각 특징이 있는 다른 문제를 포함하여 설정하게 된다.
이하, 본 발명에 관련되는 장치 및 방법에서는, 하드웨어측과 소프트웨어측을 의식한 구성이기 때문에, 하드웨어측 전용 블록 및 기능을 도시하는 부호에 H/W 를 추가하고, 소프트웨어측 전용 블록 및 기능을 도시하는 부호에 S/W를 추가하여 나타내기로 한다. 또한 이후 도시하는 각 도면에 있어서, 동일한 부호를 붙인 부분은, 동일한 기능 및 동작을 얻는 것으로 한다.
1) 소프트웨어 복호 시스템(401)(도 4의 좌측)
(1a) 기록 매체 10-4로부터, [S/W 처리를 위한 MKB(이하 S/W용 MKB)]를 판독하고, [소프트웨어 처리를 위한 디바이스 키 세트(이하 S/W용 디바이스 키 세트)]를 사용하여 매체 키 처리부(MKB 처리-S/W)로 매체 키(Km)를 연산 추출한다.
(1b) 기록 매체 10-4로부터, 매체 고유 ID인 매체 ID 또는 콘텐츠의 볼륨 단위인 볼륨 ID를 판독한다. 제너레이터(G-S/W)에 있어서, 볼륨 ID가 Km과 함께 일 방향성 함수기 등에 의해 함수 연산되어, 매체 고유 키(Kmu)를 생성한다.
또한, 이후의 설명에서 볼륨 ID라고 하는 명칭을 사용하고 있지만, 기록 매체의 고유 ID인 매체 ID를 이용하는 경우도 포함되어 있는 것으로 한다.
(1c) 기록 매체 10-4에 기록되어 있는 암호화 타이틀 키(E-Kt)를 판독한다. 이 E-Kt를 K-Dec-S/W에 있어서, Kmu에 의해 복호하여 콘텐츠 암호 키인 타이틀 키(Kt)를 생성한다.
(1d) 기록 매체 10-4에 기록되어 있는 암호화 콘텐츠는, 순차 판독된다. C-Dec-S/W에 있어서, 판독된 암호화 콘텐츠는 Kt로 복호되어 평문의 콘텐츠 데이터로서 재생된다.
2) 하드웨어 복호 시스템(402)(도 4의 우측)
(2a) 기록 매체 10-4로부터, H/W용 MKB가 판독된다. MKB 처리-H/W에 있어서, H/W용 MKB와 H/W용 디바이스 키 세트를 사용하여 매체 키(Km)가 연산 추출된다.
(2b) 기록 매체 10-4로부터, 매체 고유 ID인 매체 ID 또는 콘텐츠의 볼륨 단위인 볼륨 ID가 판독된다. 제너레이터(G-H/W)에 있어서, 볼륨 ID는 Km과 함께 일 방향성 함수기 등으로 함수 연산되고, 그 결과로서, 매체 고유 키(Kmu)가 생성된다.
(2c) 기록 매체 10-4에 기록되어 있는 암호화 타이틀 키(E-Kt)가 판독된다. K-Dec-H/W에 있어서, E-Kt는 Kmu에 의해 복호되고, 콘텐츠 암호 키인 타이틀 키(Kt)가 생성된다.
(2d) 기록 매체 10-4에 기록되어 있는 암호화 콘텐츠가, 순차 판독된다. C-Dec-H/W에 있어서, 암호화 콘텐츠는 Kt로 복호되어 평문의 콘텐츠 데이터로서 재생된다.
이와 같이, 디바이스 키 세트를 소프트웨어(S/W) 주체 장치와 하드웨어 주체 장치로 독립하여 생성함으로써, 만일, 하드웨어 주체 장치용 디바이스 키가 해킹되고, 인터넷 등에서 부정 배포되더라도, 소프트웨어 주체 장치로는 이용할 수 없다. 따라서, 부정 행위가 이루어지는 장치 수는 최소한으로 억제할 수 있다. 그 결과, 시간 지연으로 대응되는 신 MKB를 배포함으로써 대응하는 시스템 갱신이라도, 충분한 부정 방지 효과를 기대할 수 있다. 소프트웨어 주체 장치의 디바이스 키는, 인터넷에 접속되어 있기 때문에 정기적인 갱신 시스템 등을 이용하면 부정 확대는 방지할 수 있다.
도 5는 본 발명의 디바이스 키와, 이에 대응하는 MKB의 관계를 도시한 도면 이다. 도면의 좌측에는 기록 매체상의 기록 정보를 도시하고, 도면의 우측에는 기록 매체에 대하여 기록 재생을 행하는 하드웨어 주체 장치(300)와, 소프트웨어 주체 장치(200)를 도시하고 있다. 하드웨어 주체 장치(300)에서, S/W용 MKB를 이용하더라도, 정상적인 타이틀 키(Kt)는 복호되지 않고, 소프트에어 주체 장치(200)에서, H/W용 MKB를 이용하더라도, 정상적인 타이틀 키(Kt)는 복호되지 않는다.
여기서, 하드웨어용 디바이스 키를 부정 행위로 소프트웨어 주체 장치로 사용하려고 하는 경우, 소프트웨어 주체 장치로 H/W용 MKB를 판독하여 이용하는 상태로, 제어 소프트의 위조를 생각할 수 있다. 이러한 부정한 위조를 행하면, 소프트웨어 주체 장치라도 하드웨어용 디바이스 키로 Km을 추출할 수 있다.
그러나, 도 4의 구성에서는, 일반적으로 소프트웨어 주체 장치로 사용되는 기록 매체의 데이터 기록 재생 처리를 행하는 드라이브의 특성을 이용하여, 상기 문제를 해결하고 있다.
즉, 호스트측으로부터 표준 커맨드로 데이터를 자유롭게 관리할 수 있는 영역은, 기록 매체의 데이터 존(Data zone)이다. 그리고, 기록 매체에 있어서, 컨트롤 데이터 영역 등이나 드라이브 및 매체 테스트 존 등이 배치되는 리드인 영역은, 드라이브 기동시에 사용되는 영역이며, 호스트측이 자유롭게 관리할 수 없는 장소이다.
한편, 하드웨어 주체 장치에서는, 모든 처리가 클로즈되어 있기 때문에, 기록 매체의 데이터 배치 규격에 맡겨져 있고, 데이터의 판독 기록은 자유이다.
더욱이, H/W용 MKB는 리드인 영역에 배치하고, S/W용 MKB는 데이터 존에 배 치하며, 통상의 드라이브(201)에서는 H/W용 MKB는 판독할 수 없게 한다. 이 MKB 배치에 의해 도 4의 시스템의 위법 복사 방지 효과를 현저히 향상시킬 수 있다.
도 6은 도 4의 복호 시스템에 대응한 암호 시스템의 구성례이다.
1) 소프트웨어 암호 시스템(401)(도 6의 좌측)
(1a) 난수 발생기(RNG) 등으로 콘텐츠를 암호화하기 위한 타이틀 키(Kt)를 생성한다. 다음에, 암호화 처리부에 있어서, 콘텐츠는 타이틀 키(Kt)로 순차 암호화되어 암호화 콘텐츠로서 작성되고, 기록 매체에 기록된다.
(1b) S/W용 MKB를 판독하고, S/W용 MKB와 S/W용 디바이스 키 세트를 사용하여 MKB 처리-S/W에 있어서, 매체 키 Km를 연산 추출한다.
(1c) 기록 매체로부터, 매체 고유 데이터(볼륨 ID)를 판독하고, 이 볼륨 ID와 매체 키(Km)를 사용하여, 예컨대 일 방향성 함수기(G-S/W)에서, 매체 고유키(Kmu)가 생성된다.
(1d) 콘텐츠 암호화에 이용한 타이틀 키(Kt)를 매체 고유 키(Kmu)로 암호화하고, 암호화 타이틀 키(E-Kt)를 생성하여, 이를 기록 매체에 기록한다. 이 때의 암호화 부분은 K-Enc-S/W로서 도시하고 있다.
2) 하드웨어 암호 시스템(402)(도 6의 우측)
(2a) 난수 발생기(RNG) 등으로 콘텐츠를 암호화하기 위한 타이틀 키(Kt)를 생성한다. 다음에 암호화 처리부에서, 콘텐츠는 타이틀 키(Kt)로 순차 암호화되어 암호화 콘텐츠로서 작성되고, 기록 매체에 기록된다.
(2b) H/W용 MKB를 판독하고, H/W용 MKB와 H/W용 디바이스 키 세트를 사용하 여 MKB 처리-H/W에 있어서, 매체 키(Km)를 연산 추출한다.
(2c) 기록 매체로부터 매체 고유 데이터 볼륨 ID를 판독하고, 이 볼륨 ID와 매체 키(Km)를 사용하여, 예컨대 일 방향성 함수기(G-H/W)에서, 매체 고유 키(Kmu)가 생성된다.
(2d) 콘텐츠 암호화에 이용한 타이틀 키(Kt)를 매체 고유 키(Kmu)로 암호화하고, 암호화 타이틀 키 E-Kt를 생성하여, 이것을 기록 매체에 기록한다. 이 때의 암호화 부분은 K-Enc-H/W로서 도시하고 있다.
도 7은 본 발명에 따른 복호 시스템의 다른 실시예를 도시한 도면이다. 도 4의 복호 시스템과의 다른 점은, 콘텐츠 암호화 키인 타이틀 키를 암호화하여 기록해 두지만, 소프트웨어 주체측과 하드웨어 주체측에서는 암호화되어 기록 매체에 기록되어 있는 타이틀 키가 다르다는 점이다. 즉 S/W용 E-Kt와 H/W용 E-Kt가 기록되어 있다.
즉, 소프트웨어 복호 시스템은 도 4의 구성례와 동일하지만, 하드웨어 복호 시스템은 도 4의 예와 약간 다르다. H/W용 디바이스 키 세트와 H/W용 MKB를 사용하여 연산 처리의 결과 추출되는 매체 키는 Km'이다. 연산 처리부는 MKB 처리-H/W로서 도시되어 있다.
다음에, 일 방향성 함수기 등의 함수 연산기 (G-H/W)에 있어서, 볼륨 ID와 Km'을 사용하여 연산한 결과 생성되는 매체 고유 키는 Kmu'이다. 기록 매체로부터 판독된 하드웨어용 암호화된 타이틀 키 H/W용 E-Kt를 Kmu'로 복호하면, 소프트웨어 주체측과 동일한 타이틀 키(Kt)가 생성된다.
따라서 암호화 콘텐츠(E-Content)는, 소프트웨어 주체 장치에서도 하드웨어 주체 장치에서도, 정확하게 복호할 수 있다.
도 8은 도 7의 복호 시스템에 대응하는 소프트웨어 암호 시스템이며, 암호화된 콘텐츠를 소프트웨어 주체 장치가 기록하는 경우의 구성례이다. 소프트웨어 암호 시스템에 의해 암호화 콘텐츠가 기록 매체에 기록되었다고 해도, 도 7에 도시한 바와 같이, 소프트웨어 복호 시스템과 하드웨어 복호 시스템 중 어느 것이라도 복호 가능하게 하여야 한다.
이러한 콘텐츠를 암호화하여 기록하는 경우의 기록 매체는, 도 7의 경우도 마찬가지이지만, 기록 매체에는 사전에 S/W용 MKB, H/W용 MKB, 볼륨 ID가 기록되어 있다. 이 경우, MKB의 기록 방법으로서 광 디스크와 같은 기록 매체는, 엠보스 피트나 기록 트랙의 워블 신호 변조 등으로 물리적인 구조에 의해 프리 레코딩을 해 두는 방법이 있다. 또한, 다른 방법으로서, 기록 드라이브에 최신 MKB를 기억시켜 두는 방법이 있다. 이 최신 MKB는 최신 MKB가 기록된 매체를 이용하였을 때, 사전에 드라이브 자신이 최신 MKB를 보유해두고, 미 기록 매체가 삽입된 경우, 이 MKB 미 기록 매체에 대해서는, 드라이브가 MKB 기록을 하는 구조이다.
여기서의 실시예는, MKB의 사전 기록 수법을 규정할만한 것이 아니고, 기록 매체에는 사전에 MKB가 기록되어 있는 것을 전제로 하고 있다. 또한 사전 처리에서는, 난수 발생기로부터 얻어지는 볼륨 ID도 기록되어 있다.
여기서, S/W용 MKB는 저작권 보호 시스템 관리 기구에서 사전에 생성될 때, 소프트웨어용 디바이스 키와 매체 키(Km)와 Km'을 암호화 연산하여 작성된 것이다. 이 때문에, S/W용 디바이스 키 세트로 매체 키 추출 연산을 실시하면, Km과 Km'이 생성된다.
Km과 Km'은 각각 볼륨 ID를 사용하여 처리되고, 그 결과, 매체 고유 키(Kmu)와 Kmu'가 생성된다. Kmu와 Kmu'는 콘텐츠 암호화 키인 타이틀 키(Kt)를 암호화한다. 이 결과, 암호화 타이틀 키 E-Kt와 E-Kt'가 생성되고, 이 E-Kt와 E-Kt'가 기록 매체에 기록된다. 당연히 콘텐츠는 Kt로 암호화하여 기록한다.
도 9는 도 7의 복호 시스템에 대응하는 하드웨어 암호 시스템이며, 암호화된 콘텐츠를 하드웨어 주체 장치가 기록하는 경우의 구성례이다. 이 경우도 하드웨어 암호 시스템에 의해 암호화 콘텐츠가 기록 매체에 기록되었다고 해도, 도 7에 도시한 바와 같이, 소프트웨어 복호 시스템과 하드웨어 복호 시스템 중 어느 것으로 재생되는 경우라도, 콘텐츠 등이 복호되어야 하다.
사용되는 데이터 H/W용 MKB와 키 S/W용 MKB가 하드웨어용이지만, 그 처리 단계 및 처리 블록은 소프트웨어 암호 시스템의 구성과 동일하다. 사전 처리도 소프트웨어 암호 시스템의 경우와 동일하다.
도 10은 도 7의 복호 시스템에 비해서, 하드웨어 주체 장치의 특징, 즉 전용 처리 회로의 도입이 더 용이한 특징을 이용한 하드웨어 복호 시스템의 구성례를 도시하고 있다.
소프트웨어 주체 장치(또는 방법 또는 시스템)와, 하드웨어 주체 장치(또는 방법 또는 시스템)에서는, 디바이스 키 세트가 다른 것은 본 발명의 일관된 사상이다.
이에 따라 위법 행위 방지 능력을 대폭 높이게 되었다. 도 10의 구성은 위법 행위 방지 능력을 더 높이고 있다. 도 7의 예와 기본적으로 다른 점은 하드웨어 주체 장치에만 사용되는 키 데이터 변환 처리를 행하는 키 변환 데이터(이하 KCD로 약칭한다)의 도입이다. 소프트웨어 복호 시스템은 도 4 및 도 7과 유사하기 때문에 설명은 생략하지만, 하드웨어 복호 시스템이 도 4 및 도 7의 구성과는 다르다.
앞의 실시예에서는, H/W용 MKB를 디바이스 키에 의해 연산 처리하여 매체 키(Km)를 추출하였지만, 도 10의 실시예에서는 H/W용 MKB는 KCD로 암호화되고 기록되어 있다. 따라서, 도면에서는 H/W용 E-MKB로 도시하고 있다. 이 때문에, 기록 매체로부터 판독된 H/W용 E-MKB는 MKB 복호부(MKB-Dec)에 있어서, 기록 매체로부터 판독된 KCD에 의해 복호된 후, MKB 처리-H/W에 보내어진다. 그리고 이 MKB 처리-H/W에 있어서, 매체 키(Km')가 추출된다. Km' 추출 이후의 처리 단계는 도 7의 예와 유사하다. 또한, 키 변환 데이터는 이러한 경우, MKB를 변환한다는 의미로 MKB 변환 데이터라고 기술하더라도 상관없다.
여기서, KCD 데이터이지만, 발명자들이 고안한 이하와 같은 은닉 정보 기록 재생 시스템을 사용하여 기록 재생하는 기술을 생각할 수 있다. 즉, 기록 매체에 대하여 데이터를 기록 재생하는 드라이브 내에서, 주 정보 데이터에 대하여 전자 워터 마크적인 기술을 이용하는 것이다.
또한, 주 정보 데이터에 암호화 키 등을 부가하는 것이다. 이에 따라, 드라이브 내에서만 암호화, 복호화가 실현되고, 드라이브의 밖인 통상의 기록 재생 단계에서는, 암호화/복호화 처리를 취급할 수 없는 구조로 되어 있다. 이러한 전용 처리부를 하드웨어 주체 장치에 도입함으로써, H/W용 디바이스 키 세트가 해킹되어 네트에서 부정 공개되더라도 소프트웨어 주체 장치로서는, H/W용 디바이스 키 세트와 MKB로부터 Km을 연산 생성하는 것은 곤란하게 된다.
다른 항목에서 설명하겠지만, S/W용 MKB와 H/W용 MKB를 한 조의 MKB 파일로서 구성하는 경우, 하드웨어용 MKB를 소프트웨어 주체 장치측으로부터 검지하는 것은 가능해지고, 그대로로는 부정자에게 Km 추출을 가능하게 해버린다. 도 5와 같은 하드웨어용 MKB를 이용할 수 없는 환경을 만들어 내는 방법으로서, 본 발명에 의한 하드웨어 주체측의 전용 처리부를 암호화/복호화 트리에 내장함으로써, 디바이스 키의 구성을 소프트웨어용과 하드웨어용으로 독립하여 구성할 수 있다. 이에 따라, 시스템 갱신 기능이 대폭 강화된다.
도 11은 도 10의 소프트웨어 복호 시스템에 대응하는 것으로, 기록 매체에의 콘텐츠 기록에서의 소프트웨어 암호 시스템의 구성례이다. 도 11의 좌측 소프트웨어 암호 시스템은 도 8에 도시한 예와 동일하다. 도 11의 복호 시스템에서의 사전 처리는 H/W용 MKB를 암호화하여 기록하는 계통을 갖는다. 또한 H/W용 MKB를 암호화하기 위한 KCD를 기록 매체에 기록하는 계통을 갖는다. 즉, MKB 암호화부(MKB-Enc)에 있어서, H/W용 MKB가 KCD에 의해 암호화되어 기록 매체에 기록된다. 그 외는 도 8에 도시한 예와 동일하다.
도 12는 도 10의 하드웨어 복호 시스템에 대응하는 하드웨어 암호 시스템의 구성례를 도시한다. MKB 암호화부 (MKB-Enc)에 있어서, 기록 매체에 대하여 사전에 기록되는 H/W용 MKB는 KCD에 의해 암호화되어 기록 매체에 기록된다.
콘텐츠 암호화 처리에 있어서는 판독된 암호화된 H/W용 E-MKB가 기록 매체로부터 판독된 KCD를 이용하여 복호되어 MKB 처리-H/W에 보내어진다. 여기서는 H/W용 디바이스 키 세트에 의해 Km'과 Km이 복원된다. 그 이후의 처리는 도 9의 경우와 마찬가지이다.
또한, 도 10 내지 도 12에 있어서 암호화된 타이틀 키는 소프트웨어용과 하드웨어용으로 독립되어 있지만, 도 4의 경우와 마찬가지로 동일한 E-Kt로 구성하는 방법이라도 좋다. 이 경우, MKB 처리-S/W 및 MKB 처리-H/W의 출력은 소프트웨어측도 하드웨어측도 동일한 매체 키(Km)가 추출된다.
도 13은 본 발명에 따른 복호 시스템의 또 다른 실시예이다. 도 10에 도시한 복호 시스템에 비해서 KCD를 사용하는 포지션이 다르다. 또한 소프트웨어 복호 시스템, 하드웨어 복호 시스템의 양쪽에서 동일한 E-Kt가 이용된다.
소프트웨어 복호 시스템의 MKB 처리-S/W는 S/W용 MKB와 S/W용 디바이스 키 세트를 이용한 암호화(복호화) 연산 처리를 행하고, 매체 키(Km)를 생성한다. 이에 대하여 하드웨어 복호 시스템에서는 MKB 처리-H/W가 H/W용 MKB와 H/W용 디바이스 키 세트를 이용한 암호화 연산 처리를 행하고, 우선 E-Km(=Kmc)을 생성한다. 이 Kmc는 매체 키(Km)가 KCD로 암호화된 것이다. 따라서, Kmc와 KCD를 이용한 암호화(복호화) 연산 처리를 행하고, 매체 키(Km)를 생성한다. Km 추출 이후의 처리는 도 4의 경우와 마찬가지이다.
도 14는 도 13에 도시한 소프트웨어 복호 시스템에 대응하는 소프트웨어 암호 시스템의 구성례이다. 도 14의 좌측 암호화 처리 단계는 도 6에 도시한 내용과 동일한 처리이다. 여기서는 사전 처리에 있어서, KCD가 기록 매체에 기록된다. 그 외는, 도 8에 도시한 사전 처리와 동일하다.
도 15는 도 13에 도시한 하드웨어 복호 시스템에 대응하는 하드웨어 암호 시스템의 구성례이다. 사전 처리는 도 14에 도시한 예와 동일하다.
이 시스템에서는, 매체 키(Km)는 KCD로 암호화되고 Kmc로 변환되어 있다. 따라서, MKB 처리-H/W가 H/W용 MKB와 H/W용 디바이스 키 세트를 이용한 암호화 연산 처리를 행하고, 우선 E-Km(=Kmc)을 생성한다. 이 Kmc와 KCD를 이용한 암호화(복호화) 연산 처리를 행하고, 매체 키(Km)를 생성한다. 다음에, Km은 각각 볼륨 ID를 사용하여 처리되고, 그 결과, 매체 고유 키(Kmu)가 생성된다. Kmu는 콘텐츠 암호화 키인 타이틀 키(Kt)를 암호화한다. 그 결과, 암호화 타이틀 키(E-Kt)가 생성되고, 이 E-Kt가 기록 매체에 기록된다. 또한 콘텐츠는 Kt로 암호화되어 기록 매체에 기록된다.
이 구성례에서 다른 것과 다른 부분은 H/W용 MKB가 저작권 보호 시스템 관리 기구에 의해 생성되고 제공되어 있다. 또한 매체 키(Km)를 암호화하여 Kmc를 생성하기 위해 KCD(기록 매체에 사전 기록된다)가 사용되고 있다. 이 KCD는 H/W용 MKB 및 S/W용 MKB와 마찬가지로 관리 기구로부터 제공된다.
도 16은 본 발명의 또 다른 실시예이다. 재생 전용 기록 매체에 대한 소프트웨어 복호 시스템 및 하드웨어 복호 시스템의 구성례를 도시하고 있다.
저작권자로부터의 콘텐츠 제공 스타일로서는, 전파를 이용한 방송 형태, 인터넷을 이용한 전송 형태, 패키지 매체 형태에 의한 제공이 있다. 재생 전용 기록 매체에 의한 패키지 매체 형태로는 대량 배포가 가능하고, 기록시의 시간 제약이 없기 때문에, 특수 편집 구성에 시간을 들일 수 있는 등 이점이 많다. 따라서, 패키지 매체 형태에 의한 제공 스타일은 영화 등의 콘텐츠 제공에는 적합하다. 이 때문에, 이러한 제공 스타일에 있어서, 재생 전용 기록 매체의 콘텐츠를 기록계 미디어에 위법 복사되지 않도록, 특히 위법 방지 능력이 요구된다.
따라서, 재생 전용 기록 매체에 채용되는 암호화 트리와, 기록 재생 미디어에 사용되는 암호화(복호화) 트리를 다르게 함으로써, 목적으로 하는 방지 효과를 비약적으로 높일 수 있게 된다. 즉, 일반의 최종 사용자가 기록 재생기를 사용하여 암호화 콘텐츠를 기록 매체에 기록하는 처리 구조와, 재생 전용 매체에서의 암호화 처리 구조가 다르기 때문에, 일반 사용자가 위법 행위에 의해 재생 전용 매체에 근사하여 기록한 매체를 작성하는 것은, 실제 문제로서 불가능에 가까워진다.
이 생각을 본 발명의 기본으로 하고 있는 하드웨어 암호/복호화 시스템과 소프트웨어 암호/복호화 시스템을 다르게 하는 시스템에 추가하여, 4 종류의 시스템 구성을 구축함으로써, 시큐리티 능력을 더 향상시킬 수 있게 된다.
도 16은 이와 같이 사고하는 시스템으로부터, 지금까지 설명한 실시예에서의 기록 재생 시스템에서의 암호화 트리에 대하여, KCD의 내장 장소를 기록 재생 시스템에서는 곤란한 곳에 배치하고 있다. 이에 따라, 재생 전용 암호화 구조와 같은 구조를 기록 재생 시스템에서는 채용할 수 없도록 하고, 따라서, 위법 복사에 의한 기록 매체를 유사 재생 전용으로서 작성할 수 없도록 하는 것이다.
즉, 기록 매체에 기록되는 암호화된 타이틀 키는 EE-Kt'이다. 이 타이틀 키 는 매체 고유 키(Kmu')로 암호화한 E-Kt'를, KCD로 다중 암호하여 EE-Kt'로 한 것이다. 하드웨어 복호 시스템에서는, 기록 매체로부터 판독된 EE-Kt'를 동시에 판독한 KCD로 복호하고, E-Kt'를 연산 생성한다. 이 처리는 복호부(KK-Dec-H/W)에서 행해진다. 복호된 E-Kt'가 복호부(K-Dec-H/W)로써 처리되고, Kt로서 도출된다.
한편, MKB 처리-H/W에 있어서 H/W용 MKB와 H/W용 디바이스 키 세트에 의해 Km'을 복호한다. 그리고 이 Km'과 볼륨 ID를 이용하여 매체 고유 키(Kmu')를 복호한다.
이 매체 고유 키(Kmu')를 앞의 EE-Kt'로 복호하고, 암호화 콘텐츠를 복호하기 위한 타이틀 키(Kt)를 복호한다. 이 추출한 타이틀 키(Kt)를 이용하여, 암호화 콘텐츠를 복호하여 평문 콘텐츠 데이터를 재생한다.
전술한 바와 같이, KCD가 타이틀 키의 다중 암호화에 이용되어 있기 때문에, 앞의 실시예의 소프트웨어 암호화 시스템으로는 EE-Kt를 생성할 수 없다. 따라서, 기록 재생 매체에 있어서의 암호화 트리와 재생 전용 암호화 트리를 다르게 할 수 있고, 위법 방지 능력을 한층 더 향상시킬 수 있다.
도 17에는 재생 전용 기록 매체의 마스터 보드 10-6 제작시에 사용되는 암호화 시스템을 도시하고 있다. 보드 제조 메이커에서의 포맷터 시스템에 내장되는 암호화 장치는, 관리된 상황에서 이용할 수 있기 때문에, 소프트웨어용 데이터와 하드웨어용 데이터를 병렬로 동일한 장치 내에 내장하는 것이 허용된다.
저작권 보호 시스템 관리 기구는 디바이스 키 그룹, 난수 발생기(RNG), MKB 연산 생성부를 가지며, H/W용 MKB, S/W용 MKB를 발행한다.
소프트웨어 암호화 시스템의 계통으로는, MKB 처리-S/W에 있어서, S/W용 디바이스 키 세트와 MKB를 이용하여 매체 키(Km)가 생성된다. 소프트웨어 대응부를 설명한다. 제너레이터(G-S/W)에 있어서, Km은 난수 발생기로부터의 난수 출력과의 연산 처리 결과, 매체 고유 키(Kmu)가 된다. 이 매체 고유 키(Kmu)는 암호화부(K-Enc-S/W)에서 암호화되고, E-Kt로 변환되어 마스터 보드(10-6)에 기록된다.
하드웨어 암호화 시스템의 계통으로는, MKB 처리-H/W에 있어서, H/W용 디바이스 키 세트와 MKB를 이용하여 매체 키(Km')가 생성된다. 하드웨어 대응부를 설명한다.
제너레이터(G-H/W)에 있어서, Km은 난수 발생기로부터의 난수 출력과의 연산 처리의 결과, 매체 고유 키(Kmu')가 된다. 이 매체 고유 키(Kmu')는 암호화부(K-Enc-H/W)에서 암호화되고, E-Kt'로 변환된다. 또한 E-Kt'는 암호화부(KK-Enc-H/W)에서 KCD에 의해 암호화되어 EE-Kt'가 되고, 마스터 보드(10-6)에 기록된다. 콘텐츠는 (C-Enc)에 있어서, Kt로 암호화되어 암호화 콘텐츠로서 마스터 보드(10-6)에 기록된다.
또한, 도 16, 도 17에서 설명한 재생 전용 매체의 암호화 복호화 시스템에 있어서, 암호화/복호화 트리를 기록 매체계 시스템과 다르게 하는 것을 특징으로 하지만, 그 구성 요소인 MKB도 재생 전용과 기록용으로 다르게 함으로써, 시큐리티 효과를 대폭 향상시킬 수 있다. 즉, 상기 S/W용 MKB와 H/W용 MKB는 각각 (S/W용 MKB 및 사전 기록된 매체)와 (H/W용 MKB 및 사전 기록된 매체)가 된다. 당연히 기록 미디어용 MKB는 (S/W용 MKB 및 기록 가능 매체)와 (H/W용 MKB 및 기록 가능 매 체)가 되고, 4 종류의 MKB를 구별지어 사용하게 된다.
도 18은 발명자들이 제안한 콘텐츠 이동(content move)에 대응한 저작권 보호 방법에서의 처리 구성례를 도시한 도면이다. 기록 매체를 중심으로서, 복수 조의 콘텐츠가 존재하는 경우를 예로서, 기록 동작과 재생 동작의 구성이 도시되어 있다.
도 18의 좌측에서부터 설명한다. 기록 동작에 있어서는, MKB 처리에 있어서, 기록 매체로부터 판독된 MKB를 디바이스 키를 사용하여 처리하고, 매체 키(Km)를 추출한다. 다음에, 함수기(G)에 있어서, 매체 키(Km)와 매체 고유 ID(MID)를 처리하여 매체 고유 키(Kmu)를 생성한다. 이 Kmu로 콘텐츠 암호화에 사용한 타이틀 키(Kt1')는 암호화되어 E-Ktl'가 된다. Ktl'에 의해 콘텐츠가 암호화되고, 기록 매체에 기록된다.
여기서 복수 조의 암호화 키의 편집이 행하여진다. 즉, 암호화 타이틀 키(E-Ktl')는 암호화 타이틀 키(E-Kt0)와 함께 파일화되고, 암호화 키 파일(E-Ktl)이 갱신 정보(UD1)로 암호화되어 EE-Ktl이 된다. 도 18에서는 복수의 타이틀 파일이 각각 개별 타이틀 키로 관리되어 있는 경우를 상정하고 있기 때문이다.
전술한 EE-Ktl이 새로운 암호화 타이틀 키로서 기록 매체에 기록되고, 이동이 완료한다. 또한 앞의 갱신 정보(UD1)는 암호화되어 E-UD1로서 기록 매체에 기록된다.
갱신 정보(UD1) 및 앞의 암호화 타이틀 키(E-Kt0)는 다음과 같이 생성되어 있다. 즉, 암호화 타이틀 키(EE-Kt0), 암호화 갱신 정보(E-UD0)가 기록 매체에 미 리 기록되어 있다. 이 키 EE-Kt0과 정보 E-UD0이 판독되어 각각 복호된다. 키 EE-Kt0는 E-Kt0에 복호된다. 정보 E-UD0는 UD0에 복호되어 계수(α)가 곱해지고, 전술한 정보 UD1으로서 추출된다.
도 18에서는, 복수의 타이틀 파일이 각각 개별 타이틀 키로 관리되어 있는 경우를 상정하여 도시하고 있다. 기록 매체에 기록되어 있는 다른 타이틀 파일의 다중 암호화 타이틀 키(EE-Kt0)는 최초의 복호가 행해지고, E-Kt0으로서 타이틀 키 편집부(EDT)에 보내어지며, 앞의 E-Ktl'와 집합되어 키 파일(E-Ktl)로서 암호기에 보내어진다.
여기서는, 파일 E-Ktl은 버전(Version) 갱신 정보(UD1)로 다중 암호화되어 EE-Kt1로서 기록 매체에 기록된다. 갱신 정보(UD)는 매체 키(Km)로 암호화되어 기록 매체에 기록되어 있다. 그리고, 신규 기록 처리나 암호화 콘텐츠를 이동시키는 경우의 재생 처리에 있어서, 구 다중 암호화 타이틀 키의 삭제와 갱신 정보(UD)의 변경을 그 때마다 행하고, 암호화 타이틀 키의 다중 암호화를 이동할 때마다 행한다. 이에 따라, 다중 암호화 타이틀 키는 항상 갱신되고, 삭제된 구 다중 암호화 타이틀 키의 부활에 의한 위반 행위를 방지하고 있다.
도 18에서의 재생 처리는, 콘텐츠를 다른 기록 매체에 이동시키기 위한 재생 동작에서의 처리 계통을 도시하고 있다(도 18에서의 우측). 암호화 콘텐츠는 평문의 콘텐츠 데이터에 복호화되어 출력되지만, 다중 암호화 타이틀 키에 있어서, 이동된 콘텐츠에 대응하는 타이틀 키는 삭제되고, 다른 콘텐츠의 타이틀 키는 갱신된 다중 암호 키 즉, 갱신 정보(UD)에 의해 암호화 처리가 갱신된다.
이 처리에 의해서, 삭제 전의 다중 암호화 타이틀 키를 사전에 스키밍해 두고, 그 데이터로 부활시키더라도, 암호화 콘텐츠를 복호하는 타이틀 키는 재생할 수 없다. 이러한 이동 대응 저작권 보호 시스템에도 본 발명의 소프트웨어 주체 장치와 하드웨어 주체 장치에서 독립된 디바이스 키를 배포하는 시스템을 도입하더라도 좋다.
도 19는 도 13에 도시한 구성에 대하여, 이동 대응 기능(move handling function)을 포함한 장치의 구성을 도시하고 있다. 디바이스 키는 소프트웨어(S/W) 주체 장치용과 하드웨어(H/W) 주체 장치용에서 독립되어 있다. 도 13에 도시한 블록과 다른 부분을 설명한다. 기록 매체에는 암호화 갱신 정보(E-UD), 다중 암호화 타이틀 키(EE-Kt)가 기록되어 있다.
콘텐츠 이동을 위한 재생 및 기록시에는 다음과 같은 처리가 행하여진다. 기록 매체에 기록되어 있는 정보(E-UD)가 판독되어, UD로 복호된다. 또한 기록 매체에 기록되어 있는 키 세트 EE-Kt가 판독되고, 이 EE-Kt는 UD를 이용하여 복호되어 E-Kt가 된다. 이 E-Kt는 Kmu로부터 Kt를 복호하기 위해서 이용된다.
전술한 복호 출력으로서의 UD와 E-Kt는 암호화되어 다시 기록 매체에 기록된다. 정보 UD는 갱신 처리되어 UD'로 된다. 또한, UD'가 암호화되어 새로운 E-UD로서 기록 매체에 기록된다. 한편, 앞의 E-Kt는 편집 후, 앞의 UD'를 이용하여 암호화되고, 다중 암호화 타이틀 키(EE-Kt')로 된다. 이 새로운 타이틀 키가 다시 기록 매체에 기록된다.
소프트웨어 복호 시스템과 하드웨어 복호 시스템 양쪽 모두, 다중 암호화 타 이틀 키, 및 갱신 정보의 처리는 각각 동일한 구성의 처리 계통이다.
도 20은 본 발명에 관련된 KCD를 이용한 경우의, 기록 매체 내에서의 MKB의 배치의 예를 도시한 설명도이다. KCD를 하드웨어 주체측의 시스템에서만 능동 상태로 하는 구성이면, MKB는 어떠한 위치에 있더라도 상관없다. 즉, MKB를 소프트웨어 주체 장치 및 하드웨어 주체 장치 중 어느 하나를 판독할 수 있게 되더라도 문제는 발생하지 않는다. 하드웨어 주체 장치만으로 KCD 검출이 가능하기 때문에, 기록되어 있는 MKB는 대응하는 MKB밖에 기능하지 않기 때문이다.
이러한 성질로부터, 소프트웨어용 MKB S/W용 MKB와 하드웨어용 MKB H/W용 MKB를 다른 블록으로서 도시하여 왔지만, 기록 영역의 데이터 블록으로서 다른 블록으로 나눌 필요는 없다.
도 21 내지 도 24는 본 발명에 관련된 MKB 데이터 파일의 각종 구성을 도시하고 있다. 어떤 형태로 기록 매체에 기록되더라도 좋다.
도 4 및 도 5에서 설명한 실시예에서는 MKB 데이터 파일의 기본 구조인 도 21에 도시하는 구성을 채용하고, 소프트웨어용과 하드웨어용을 독립하여 작성한다. 그리고, 각 MKB 데이터 파일을 기록 매체에 배치하는 경우, 그 배치 위치가 갖는 성질을 생각하여, 각 MKB 데이터 파일의 배치 위치를 결정할 필요가 있다(도 5에 도시한 예).
그러나, 다른 구성례(도 22 내지 도 24)에 있어서, 특히 KCD를 이용한 시스템에서는 소프트웨어용과 하드웨어용은 다른 데이터이지만, MKB 데이터 파일로서의 데이터 블록은 집합한 하나의 데이터 블록으로서 구성하더라도 좋다.
도 21에 도시한 바와 같이, MKB 기본 구성은 매체 키가 기록되어 있는 것을 검증하기 위한 매체 키 기록 확인(Verify Media Key Record)의 영역과, 매체 키가 기록되어 있는 매체 키 기록 계산(Calculate Media Key Record)의 영역과, 매체 키가 기록되어 있는 블록의 종료를 도시하는 매체 키 블록 기록 종료(End of Media Key Block Record) 영역으로 구성되어 있다. 소프트웨어용도 하드웨어용 매체 키가(Km)과 동일하면, 도 22와 같이 매체 키 기록 계산(Calculate Media Key Record)의 영역만을 소프트웨어용과 하드웨어용으로서 독립 작성하고, 매체 키 기록 확인(Verify Media Key Record)과 매체 키 기록 종료(End Media Key Record)의 영역을 전후로 부가한 데이터 파일로서 구성하더라도 좋다.
매체 키가 Km과 Km'과 다른 경우에는, 도 23과 같이 매체 키 기록 확인(Verify Media Key Record)과 매체 키 기록 계산(Calculate Media Key Record)을 2 조로 나열하며, 마지막으로 매체 키 기록 종료(End of Media Key Block Record)를 부가한 데이터 파일로 하더라도 좋다.
도 24의 예는 추가로 본 발명의 도 16에 도시한 바와 같이, 재생 전용과 기록 재생용을 독립하여 구성하는 경우에 적합하다. 즉, 재생 전용 MKB와 기록 재생용 MKB를 병행하여 하나의 데이터 파일로서 MKB를 구성하더라도 좋다.
다음에, 도 25는 드라이브(201)와 호스트(퍼스널 컴퓨터)(202)가 접속된 소프트웨어 주체 장치의 예를 도시하고, 특히 드라이브(201)의 내부 블록 관계를 도시한 도면이다.
특히 드라이브(201)는 동일한 장치로서 하드웨어 주체 장치에 내장되는 경우 도 생각할 수 있고, 그 경우의 KCD 처리부의 관계를 이해하기 쉽게 도시되어 있다. 즉, 이 드라이브(200)는 제조 효율을 좋게 하기 위해, 소프트웨어 주체 장치와 하드웨어 주체 장치 중 어디라도 적용할 수 있지만, 각각의 장치에 내장된 경우, 다른 기능을 발휘한다.
기록 매체(501)에 기록된 데이터를 재생하는 경우에는, 픽업 헤드(PUP502)로부터 판독된 신호는 블록(507)에 보내어진다. 블록(507)에는 고주파 증폭기(RF-amp), 포커스 에러(FE) 검출기, 트래킹 에러(TE) 검출기, 워블(WB) 검출기, BCA 검출기 등이 포함된다.
통상 드라이브 장치는 초기 동작으로서 매체 식별이 행하여진다. 광 디스크를 예로 들면, CD, DVD 또한 차세대 DVD 등의 식별에 추가로, 재생 전용 매체인지 기록 재생 매체(DVD에서는 기록 재생 매체에서도, R, RW 및 RAM으로 3 종류 있다)인지, 또한 단층인지 복층인지의 매체 식별이 행하여진다. 이러한 매체 식별은 반사광 레벨이나 초점 위치 등에 의해서 임시 판정되고, 컨트롤 제어 데이터가 기록되어 있는 영역의 데이터가 판독된다. 그리고, 이 컨트롤 제어 데이터의 내용으로부터, 최종적인 매체 식별 판정이 행하여진다. 도 2에 도시한 DVD의 저작권 보호 시스템 CPRM에서는, 매체 ID로서 매체 고유 번호를 BCA에 기록하게 되어 있고, 야그 레이저 등으로 사용하여 반사막 등을 파괴/비파괴 영역을 만들고, 그 패턴을 정보 데이터로 하는 불가역 기록된 정보이다. 이 BCA에 매체 식별 정보를 포함시킴으로써, 재생 전용 매체인지 기록 매체인지의 판정이 용이해진다.
또한 BCA 데이터는 블록(507)에서 판독된 데이터를 데이터 프로세서(512)에 의해 오류 검출 정정 처리가 행하여진 후에 이용되고, 신뢰성은 높다.
이와 같이, 블록(507)에 의한 판정 정보나 BCA 데이터에 의해, 매체 식별이 행하여져, 저작권 보호 시스템의 암호화/복호화 트리가 선택된다. 서보 제어기(514)는 기록 판독 광 빔의 포커스/트래킹 제어를 행하고, 데이터의 기록 및 재생을 가능한 상태로 조정한다. 이러한 상태에서 재생 동작으로는, 블록(507)의 고주파 신호는 리드 채널부(508)에 입력되고, 여기서는 채널 데이터가 판독된다. 고주파 신호는 위상 로크 루프 회로(509)에도 입력되고, 여기서는 채널 데이터 분리용 판독 클록이 재생되어 있다.
판독된 채널 데이터는 데이터 처리부(512)에서 복조/오류 정정 처리 등이 실시된다. 그리고 호스트(202)로부터 요구되어 있는 데이터가 I/F부(519)를 통해 호스트(202)에 보내어진다.
여기서, 이러한 데이터 출력을 하기 전에, 실제로는 호스트(202)와 드라이브(201)간에 인증 처리가 행하여지고, 데이터를 송출하더라도 좋은지의 확인 처리를 행한다. 이 인증 처리는 시스템 컨트롤러(516) 제어의 기본으로, 인증 처리부(517)를 이용하여 행해진다. 호스트(202)는 AV 인코더/디코더를 소프트웨어에 의해 실현하고 있다.
이 인증 처리는, 드라이브(201)와 호스트(202)가 올바른 관계인지를 인증하는 것으로, 하드웨어 주체 장치와 같이 동일한 케이스에 설치되어 있는 시스템에서는 불필요한 처리이다.
따라서, 이 인증 처리가 행해졌는지의 여부로, 리드 채널부(508)의 출력의 특정 부분의 신호 데이터, 즉 KCD를 은닉 정보 검출부인 KCD 검출부(520)에서 검출한다. 그러나, 이 검출 출력 신호는 상기한 인증 처리가 행하여진 경우는 금지되는 구성이다. 즉 KCD 검출부(520)와 I/F부(519)간의 KCD 검출 신호 라인은 × 표와 같이 커트되어 있다. 물리적으로 커트하는 방법과, 전기적 스위치로 커트하는 방법 어떤 방법이라도 좋다.
이와 같이, 드라이브(201)와 호스트(202)가 연결된 소프트웨어 주체 장치의 경우는 KCD를 이용할 수 없다. 이 때문에, 소프트웨어 주체 장치용 드라이브(202) 그 자체로는, KCD를 이용할 수 없어, 부정 행위에 대한 방위를 지킬 수 있다.
블록(507)으로부터의 검출 출력은 서보 제어부(514)에 입력되는 것에 주목한다. 서보 제어부(514)는 PUP(502)의 렌즈 위치를 제어하기 위한 액추에이터 드라이브(504)를 제어할 수 있다. 또한 기록 매체(501)를 회전 구동하는 모터(503)를 제어할 수 있다. 서보 제어부(514)에는, 펄스 발생기(FG)로부터 모터(503)의 회전 주파수 및 위상을 나타내는 회전 검출 펄스가 입력되어 있다.
버퍼(510)는 데이터 프로세서(512)에 접속되어, 에러 정정 처리시에 일시적으로 데이터를 축적하는 메모리이다. 또한, 이 버퍼 메모리에는 최신 기록 매체 MKB가 저장되어 있다. 이 최신 MKB는 S/W 시스템에서는 네트 경유로 송신되는 경우도 있고, 또한 재생 전용 미디어나 기록 미디어에 기록되어 있는 MKB가 이 메모리 내에 기록되어 있는 MKB 데이터보다 새로운 MKB인 경우에는 갱신된다.
이 최신 MKB는 기록 처리가 행하여지는 경우, 삽입된 미디어에 MKB가 기록되어 있지 않은 블랭크 미디어이거나, 또는 오래된 MKB가 기록되어 있는 매체인 경우 에는, 최신 MKB를 삽입 기록 매체에 사전 기록할 때의 MKB 데이터로서 이용하는 것이다.
기록 채널 컨트롤부(506)는 PUP(502) 내의 레이저 다이오드를 제어하는 레이저 드라이브(505)를 제어하고, 적절한 판독 파워, 기록 파워를 설정할 수 있다. 기록 시에 있어서, 기록 채널용 위상 로크 루프 회로(511)는 광 디스크(501)의 기록 트랙의 물리 어드레스에 동기하는 클록을 생성하고 있다. 이 클록의 생성 방법은 각종 방법이 가능하다. 예컨대, 트랙으로부터 판독한 판독 신호에 동기한 클록을 얻는 방법이 있다. 또한, 기록 트랙의 워블을 검출하고, 이 워블에 위상 동기시킨 클록을 얻는 방법도 있다.
또한 이 장치로는 재생 전용 매체인지, 기록 재생이 가능한 매체인지를 식별하는 매체 식별부(521)가 마련되어 있다. 매체 타입 정보는 특히 암호화하여 기록하지 않더라도 좋고, 예컨대 MKB의 선두에 배치되어 있더라도 좋다. 또한, 독자적으로 매체 타입 정보로서 기록되어 있더라도 좋다.
한편, 도 26에 도시한 바와 같이, 동일한 드라이브(201)를 AV 인코더/디코더부(203)와 함께 동일한 케이스에 내장하여, 전용 레코더/플레이어(200)(하드웨어 주체 장치)로서 이용하는 경우에는, 인증 처리를 행할 필요는 없다. 인증 처리가 행하여지지 않은 경우, KCD 검출부(520)와 I/F부(519)간의 KCD 검출 신호 라인은 도통 상태로 유지된다. 따라서, AV 인코더/디코더부(203)는 KCD를 이용할 수 있다. 도 26에 있어서, 도 25의 블록과 대응하는 부분에는 동일 부호를 붙이고 있다.
I/F부(519)로부터 출력된 재생 신호는, AV 인코더/디코더부(203)의 I/F부 (601)를 통해 암호/복호 처리부(602)에 입력되어, 복호 처리된다. 복호된 콘텐츠는, 영상·음성의 부호화/복호화 처리부(603)로써 디코드된다. 디코드된 AV 신호는, I/F부(604)를 통해 외부로 도출된다. 또한 외부로부터 입력되는 신호는, I/F부(604)를 통해 영상/음성의 부호화/복호화 처리부(603)에 입력되고, 압축 부호화된다. 암호/복호 처리부(602)에서 암호화되고, I/F부(601)를 통해 드라이브(201)에 보내어진다.
도 25와 도 26에서 설명한 바와 같이, 동일 조건에서 제작된 드라이브(201)를 S/W 시스템(PC 시스템)과, 전용 레코더/플레이어 내의 드라이브(201)로서 이용하는 경우, KCD 검출부(520)를 항상 동작시키더라도, 그 출력 신호 라인을 (절단) 또는 (접속)함으로써, 이용 효율을 높일 수 있다. 이 경우는 제품 비용의 삭감에도 효과적이다.
도 27은 본 발명의 또 다른 실시예이며, 소프트웨어 복호 시스템과 하드웨어 복호 시스템을 도시하고 있다. 이하의 실시예는, 도 25와 도 26에서 설명한 바와 같은 소프트웨어 주체 장치, 하드웨어 주체 장치와, 도 16, 도 17의 재생 전용 매체계와 그 외의 도면에 의한 기록용 매체계를 매체 식별로 판정하여 제어하는 것을 전제로 하고 있다. 도 27의 구성은 도 10에 도시한 구성과 거의 동일하지만, E-Kt가 소프트웨어측과 하드웨어측에서 공통화되어 있다. 또한, 매체 ID와 함께 매체 타입 정보를 불가역 기록해 두고, 하드웨어 복호 시스템에 있어서, 매체 타입에 의한 식별 결과로 KCD의 이용 장소를 제어하도록 하고 있다.
도 28의 A 측과 B 측에는, 도 27에 도시한 소프트웨어 복호 시스템에 대응한 소프트웨어 암호 시스템의 구성례이다. 도 28의 A 측에 도시하는 구성은 도 11의 구성과 거의 동일하다. 다만, 도 28의 A 측에서는 소프트웨어측과 하드웨어측에서 E-Kt가 동일하기 때문에, 도 11의 구성에 비해 단순화되어 있다. 도 28의 A 측과 B 측은 사전 처리의 실시예가 다른 예를 도시하고 있다.
즉, 소프트웨어 암호 시스템이라도, 하드웨어 주체 장치를 위한 H/W용 E-MKB를 사전 기록하는 기능이 필요하다. 이 때문에, 사전 처리부에서는 MKB를 KCD에 의해 암호화하여 기록 매체에 기록할 수 있다. 도 28의 B 측의 경우는, KCD가 미리 기록 매체에 기록되어 있는 경우에는 KCD가 기록 매체로부터 판독되어, 이 KCD가 이용되어 MKB를 암호화하고 있다.
도 29의 A 측과 B 측에는 도 27에 도시한 하드웨어 복호 시스템에 대응한 하드웨어 암호 시스템의 구성례이다.
도 29의 A 측에 도시하는 구성은 도 12의 구성과 거의 동일하다. 다만, 도 29의 A 측에서는 소프트웨어측, 하드웨어측에서 E-Kt가 동일하기 때문에, 도 12의 구성에 비해 단순화되어 있다. 또한, BCA 등으로부터 매체 ID와 함께 판독되는 매체 타입에 의해, 기록용 매체인 것이 결정되고, KCD의 이용 장소가 결정된다. 이 결과, 재생 전용 매체에 기록되어 있는 데이터 전체를 기록용 매체에 복사하여 재생 전용 매체로서 위장하더라도, 재생이 보증되지 않게 되고, 시스템 전체의 시큐리티 능력이 더 대폭 향상되는 결과가 된다.
도 29의 A 측과 B 측은 사전 처리의 실시예가 다른 예를 도시하고 있다. 도 29의 A 측의 사전 처리부에서는, MKB를 KCD에 의해 암호화하여 기록 매체에 기록할 수 있다. 도 29의 B 측의 경우에는, KCD가 미리 기록 매체에 기록되어 있는 경우는 KCD가 기록 매체로부터 판독되고, 이 KCD가 이용되어 MKB를 암호화하고 있다.
도 30은 본 발명에 따른 재생 전용 매체에 대한 소프트웨어 복호 시스템과 하드웨어 복호 시스템을 도시하고 있다. 이 실시예는, 도 16에 도시한 구성과 동일하다. 소프트웨어 주체 장치 측에서는 KCD를 판독할 수 없는 것을 도시하고 있다. 또한, 타이틀 단위마다, 또는 생산 로트마다 할당되는 볼륨 ID를 종래의 배치 장소에 볼륨 ID'로서 기록하고, BCA와 같은 불가역 기록되는 영역에 매체 타입(Media-Type)을 기록해 둔다. 그리고 이 볼륨 ID'와 매체 타입을 일 방향성 함수기와 같은 제너레이터(G)에 보내고, 암호화/복호화 트리 라인의 볼륨 ID를 생성하는 구성을 추가하고 있다.
이러한 구성에 의해서, 재생 매체와 기록 매체 및 다른 기록 매체 시스템의 매체 식별을 BCA 영역의 정보를 최초로 판독함으로써, 암호화/복호화 트리를 선택할 수 있고, 추가로 시큐리티 능력의 대폭 향상도 기대할 수 있게 된다.
도 31a는 도 30의 재생 전용 매체에 대한 마스터 보드(10-6) 제작시에 사용되는 암호화 시스템을 도시하고 있다.
보드 제조 메이커에서의 포맷터 시스템에 내장되는 암호화 장치는, 관리된 상황에서 이용할 수 있기 때문에, 소프트웨어용 데이터와 하드웨어용 데이터를 병렬로 동일한 장치 내에 내장하는 것이 허용된다. 구성은, 도 17에 도시한 예와 동일하다. 여기서, 콘텐츠 암호화에 사용되는 타이틀 키(Kt)의 암호 키(kmu) 생성에 암호 키 정보인 볼륨 ID는 재생 전용 매체를 작성하는 마스터 보드 기록에 있어서, 볼륨 ID'와 매체 타입으로 분할되고, 각각의 지정 장소에 기록된다.
도 31b는 암호화 콘텐츠와 그 복호 처리에 필요한 암호 키 정보 등이 기록된 재생 전용 매체를 도시한다. 매체 타입은 BCA 영역에, 볼륨 ID'와 MKB는 리드인 영역에, 데이터 영역에는 암호화 콘텐츠가 기록되어 있다.
도 32는 재생 전용 미디어에 기록되는 MKB 파일의 데이터 구조의 예를 도시하고 있다. 여기서는, 재생 전용 매체로부터 판독한 신호의 복호에 사용하는 MKB 데이터의 블록(32-B1)과 기록 재생 매체용으로 복사하는 MKB 데이터의 블록(32-B2)이 있다.
어떤 블록이나 선두와 종단에는 [Verify Media Key Record(km)]와 (End of Media Key Block Record)의 영역이 확보되어 있다.
블록(32-B1)에는 소프트웨어 주체 장치측에서 이용되는 영역 [Calculate Media Key Record(km)]와, 하드웨어 주체 장치측에서 이용되는 영역 [Calculate Media Key Record(Km)]가 포함된다. 또한 블록(32-B2)에도, 소프트웨어 주체 장치측에서 이용되는 영역 [Calculate Media Key Record(Km)]와, 하드웨어 주체 장치측에서 이용되는 영역 [Calculate Media Key Record(Km')]가 포함된다.
여기서, 영역 [Calculate Media Key Record(Km)]만이 KCD로 암호화되고 복사되어 있다.
블록(32-B1)과 블록(32-B2)에 각각 영역 (End of Media Key Block Record)가 구성되어 있지만, 블록(32-B1)은 생략할 수 있다는 것을 주목하여야 한다.
도 33은 도 26에 도시한 하드웨어 주체 장치에 대응한다. 따라서, 도 26과 동일한 부분에는 동일 부호를 붙인다. 드라이브(201)를 AV 인코더/디코더부(203)와 함께 동일한 케이스에 내장하여 전용 레코더/플레이어(200)(하드웨어 주체 장치)로서 구성하고 있다. 이 경우, 인증 처리를 행할 필요는 없다. 따라서, 인증 처리부(525, 615)는 오프 설정된다. 인증 처리가 행하여지지 않는 경우, KCD 검출부(520)와 I/F부(519)간의 KCD 검출 신호 라인은 도통 상태로 유지된다. 따라서, AV 인코더/디코더부(203)는 KCD를 이용할 수 있다. 또한, 매체 타입의 검출에 의해 KCD의 이용 장소 등이 결정되는 암호화/복호화 트리의 선택이 행하여진다.
도 34는 도 25에 도시한 소프트웨어 주체 장치에 대응한다. 따라서, 도 26과 동일한 부분에는 동일 부호를 붙인다. 퍼스널 컴퓨터(202)측에 있어서, AV 인코더/디코더 기능(702) 및 인증 기능(705) 등은, 소프트웨어에 의해 구축되어 있다. I/F부(701)로부터 입력된 신호는 소프트웨어에 의해 처리된다. 또한 소프트웨어에 의해 처리된 신호가 I/F부(701)를 통해 드라이브(201)에 보내어진다.
전술한 바와 같이, 본 발명의 실시 휴대는 기록 매체에 대하여, 콘텐츠를 암호화하여 기록 재생함으로써, 저작권 보호를 실현하는 시스템이다. 이 장치 형태는 기록 매체의 데이터 기록 재생 처리를 담당하는 드라이브와 퍼스널 컴퓨터와 같은 호스트와 연결하여, 시스템을 구성하는 소프트웨어 주체 장치와, 드라이브와 콘텐츠의 인코드/디코드 처리를 동일한 케이스 내에 설치하고, 처리 단계의 중간 신호를 스키밍할 수 없는 시스템을 구성하는 하드웨어 주체 장치가 있다. 취급하는 매체로서는, 재생 전용 매체와 기록용 매체가 있다. 여기서, 암호화 트리에서의 암호화 베이스의 비밀 키인 디바이스 키는 소프트웨어 시스템에서는 네트 웨어 접속이 일반적이고, 정기 갱신을 도입할 수 있다. 즉, 비밀 키인 디바이스 키가 해킹되더라도, 디바이스 키의 갱신 처리로 시스템 갱신이 용이하다.
한편, 하드웨어 시스템은 네트 웨어에 접속하지 않고 이용되는 형태가 주이기 때문에, 디바이스 키의 갱신은 곤란한 시스템이라고 할 수 있다. 그러나, 데이터 처리의 단계는 전용 케이스 내에서 행해지기 때문에, 사용자에게는 잘 검지되지 않는 구성이다. 따라서, 특수 은닉 데이터의 판독이나 그 데이터의 비교 판단 기능을 드라이브 내에 갖게 하는 것은 용이하다. 소프트웨어 시스템에 사용되는 드라이브는 표준화된 커맨드 신호에 의해 제어되고, 기본적으로는 드라이브는 호스트의 관리화에 놓인 구조이기 때문에, 특수한 처리 기능을 갖게 하는 것은 곤란하다.
또한, 취급되는 매체 종별에 있어서는, 크게 분별하면 재생 전용 매체와, 기록용 매체가 있다. 재생 전용 매체의 제작은 유명 보드 제조 메이커에서 행해지기 때문에, 콘텐츠에 암호화 처리를 실시하여 기록하는 단계, 즉 암호화 처리 단계는 모두 저작권 보호 관리 단체에 의해 인정된 관리 상태에서 행해지기 때문에, 위반 복사가 발생하는 것은 생각할 수 없다. 위반 방지 기능은 복호화 처리만을 대응하면 좋다.
한편, 기록 매체에 콘텐츠를 암호화하여 기록하는 즉 디지털 TV 방송에 의해 보내오는 콘텐츠의 카피원스가 인정되고 있는 경우의 기록 처리 등은 최종 사용자의 기록 시스템이 대응하게 되고, 그 처리 제어를 위법 개조하면, 암호화 콘텐츠를 기록한 매체를 복수 매 제작하는 경우나, 재생 전용 매체의 암호화 콘텐츠를 기록 매체에 위법 복사하는 위반 행위가 발생하기 때문에, 암호화 처리와 복호화 처리의 양 처리 단계에 관해서, 위반 방지 기능을 생각해 두어야 하다.
이러한 소프트웨어 처리 시스템과 하드웨어 처리 시스템(실제 데이터 처리가 소프트인지 하드인지의 문제가 아니다)의 특이한 성질과 매체 종별이 갖는 좋은 성질을 교묘히 사용하고 있다. 즉, 디바이스 키를 소프트웨어 시스템용과 하드웨어 시스템용으로 독립하여 구성함으로써, 소프트웨어 시스템은 정기 갱신 처리로 신속한 시스템 갱신이 가능하다. 한편, 하드웨어 처리용 디바이스 키는 위반의 확산이 매우 빠른 소프트웨어 시스템에서는 이용할 수 없는 것으로, 종래의 MKB 갱신에 의한 시스템 갱신으로 위반 발생시의 피해를 최소한으로 막을 수 있게 된다. 또한, 재생 전용 매체의 암호화/복호화 트리와, 기록용 매체로 사용되는 암호화/복호화 트리가 다름으로써, 재생 전용 매체의 암호화 콘텐츠의 모든 것을 위반 복사하더라도, 기록 매체용 복호화 시스템에서는 복호할 수 없다.
도 35는 본 발명의 복호화 기본 처리 흐름이다. 우선 미디어(광 디스크)가 장치 본체에 삽입되면, 불가역 기록과 같은 시스템으로 기록된 매체 타입이 검출되고, 재생 전용 매체인지 기록용 매체인지의 선택이 이루어진다. 또한 처리 방법으로서는 소프트웨어 시스템인지 하드웨어 시스템인지의 선택이 이루어지고, 결과로서 4 종류 중에서 하나의 복호화 처리의 선택이 이루어진다. 즉,
1) S/W 시스템용 사전 기록된 매체(prerecorded media)의 복호
2) H/W 시스템용 사전 기록된 매체(prerecorded media)의 복호
3) S/W 시스템용 기록 가능 매체(recordable media)의 복호
4) H/W 시스템용 기록 가능 매체(recordable media)의 복호이다.
도 35에 있어서, 단계 ST1은 매체 타입, 제어 데이터 등을 판독하는 단계가며, 단계 ST2는 매체 타입으로부터, 재생 전용의 디스크로부터, 기록 재생 가능한 디스크로부터의 판별을 행하는 단계가다. 단계 ST3(ST4)은 함께 하드웨어 주체 장치에 의한 재생(기록 재생)인지, 소프트웨어 주체 장치에 의한 재생(기록 재생)인지를 결정하는 단계가다. 하드웨어 주체와 소프트웨어 주체에 따라서, 암호화/복호화 처리가 다르게 된다(단계 ST5-ST8).
도 36은 도 35에서의 각 복호화의 처리 단계를 상세히 기술한 것이다.
도 37은 지금까지의 볼륨 ID나 매체 ID의 구성을 사전 기록된 매체(prerecorded media)와 기록 가능 매체(recordable media)로 가능한 한 공통화하고, 추가로 시큐리티 능력을 향상시키기 위한 데이터 구성례를 도시한 도면이다.
종래의 CPPM에서의 볼륨 ID는 리드인 영역에 기록되어 있었지만, 본 발명에서는 그 정보를 2 분할하여, 볼륨 ID'와 매체 타입로 하고, 볼륨 ID'는 종래와 같은 장소에 기록, 매체 타입은 BCA와 같은 불가역 기록을 하거나, 또는 동일한 BCA 영역에 엠보스 패턴으로, BCA와 같은 기록 패턴으로 기록한다.
한편, 기록용 매체는 매체 바인드 기능을 갖게 하기 위해 매체마다 고유 번호와 매체 타입을 불가역 기록으로 BCA 영역 등에 기록한다.
이러한 구성으로 함으로써 기록 재생 장치는, 우선 매체 타입이 기록된 영역의 정보를 판독한다. 이에 따라, 그 후의 처리 시스템을 결정시킬 수 있고, 저작권 보호 기능과 함께, 그 외의 처리를 조속히 대응시킬 수 있게 되는 것이다.
종래, 암호화 구조의 구성을 공통화하기 위해 노력해 왔지만, 본 발명은 그 사고시스템을 바꿔, 저작권 보호를 어떻게 최적화하여 구성할지를 기본으로 한 시스템의 고안을 도입함으로써, 보호 능력을 효과적으로 높이는 것을 실현시킬 수 있는 것이다.
본 발명에서의 다수의 특징점은, 이하와 같은 기술을 포함한다.
콘텐츠 등의 정보를 암호화하여 기록 재생하는 시스템에 있어서, 기록 매체의 기록 재생 드라이브와 PC(퍼스널 컴퓨터)로 구성되는 시스템(소프트웨어 주체 장치)과, 드라이브와 데이터 부호화/복조화 처리부가 일체로 된 레코더 시스템(하드웨어 주체 장치)으로, 서로의 암호/복호화 트리가 다르도록 설정하고 있다. 기록 매체 종별에 있어서, 재생 전용 매체와 기록 매체로 암호/복호화 트리를 서로 다르도록 설정하고 있다.
소프트웨어 주체 장치 및 하드웨어 주체 장치 중 어느 쪽에서 콘텐츠 등의 정보를 암호화하여 기록한 경우라도, 서로의 장치로 정확하게 재생하고, 복호할 수 있다. 소프트웨어 처리용 디바이스 키 세트와 하드웨어 처리용 디바이스 키 세트는 다른 구성으로 하고, 하드웨어 디바이스 키 세트를 소프트웨어 처리용으로 이용할 수 없는 구성을 가지고 있다. 기록 매체에 기록해 두는 MKB(매체 키 블록)는 소프트웨어 처리용과 하드웨어 처리용으로, 각각 전용으로 연산 생성된 다른 MKB인 것도 포함한다.
MKB가 기록되는 장소는, 하드웨어용은 리드인 영역에, S/W 처리용은 데이터 영역에 배치되는 것을 포함한다. 소프트웨어 주체 장치용 MKB와 하드웨어용 MKB를 동일 데이터 파일로 구성하는 것을 포함한다. 재생 전용 매체와 기록 매체로는, 다 른 MKB인 것을 포함한다. 기록 매체가 블랭크 매체 또는 오래된 MKB인 경우에는, 재생 전용 매체에 기록되어 있는 최신 기록 매체용 MKB를 기록 재생 장치 내 메모리에서 독입하여 기억해 두고, 오래된 MKB를 갱신하는 것을 포함한다.
소프트웨어용 디바이스 키 세트는, 네트 접속에 의해 적시 갱신된다. 암호화 정보의 복호에 사용되는 암호화 타이틀 키는, 소프트웨어 처리 트리와 하드웨어 처리 트리로는, 다른 암호화 타이틀 키이다. 하드웨어 암호화/복호화 처리 시스템에만, 하드웨어 처리로 구성되는(MKB 변환 Data) 또는 (암호 키 변환 Data) 처리부(KCD 처리부)가 내장된다. 기록 매체의 기록 재생 드라이브(재생 전용 포함한다)는 KCD 처리부가 사전에 내장되어 있고, H/W 처리 시스템의 경우는 유효로 하고, S/W 처리 시스템에서는 무효가 되도록 선택할 수 있다. KCD 처리부의 출력 신호(KCD)는, 재생 전용 드라이브 또는 기록 재생 드라이브가 PC 시스템에 내장되고, 암호화 암호 키나 제어 데이터를 전송하기 전에 행하는 (버스 인증) 처 리가 행하여지는 경우에는 출력이 금지되도록 하고 있다. KCD 처리부에서 생성한 KCD 신호는 기록 매체의 은닉 영역에 기록된다.
은닉 영역에의 데이터 기록 재생은, 드라이브 내에서만 처리되고, 외부에서는 제어할 수 없도록 구성되어 있다. 재생 전용 매체와 기록용 매체의 동일 장소(예컨대 Lead-in보다 내측 영역)에 매체 타입 식별 정보가 기록되어 있는 것을 포함한다. 매체 타입 정보는 BCA에 기록되어 있는 것을 포함한다. 기록용 매체에는 불가역성 기록으로 매체마다 기록되는 매체 고유 식별 정보와 매체 타입 정보가 더불어 구성되는 것을 포함한다. 재생 전용 매체의 매체 타입 정보는, 기록용 매체에 기록되는 매체 타입 기록 장소와 동일한 장소 및 동일 기록 패턴 시스템으로 구성되고, 기록막을 불가역 기록하는 시스템, 또는 엠보스 성형에 의한 구성으로 생성된다.
본 발명의 매체 타입 정보를 암호화/복호화 트리에 내장한 구성에 있어서, 콘텐츠 등의 정보를 암호화하여 재생 전용 매체로서 공급하는 경우의 마스터 보드 제작 과정에서 문제가 생기는 경우가 있다. 즉, 정보 데이터를 편집하여 최종적인 스트림 데이터로서 체크하는 오서링(authoring) 처리에 있어서는, 최종적인 확인 행정으로서, 스트림을 오서링용 라이트 원스형 기록 매체에 기록하여, 통상의 시판 플레이어로 평가하는 방법이 있다. 그러나, 매체 타입 정보를 암호화/복호화 트리에 내장한 경우, 이 방법을 실현하는 것이 곤란하다.
그러나, 오서링용 기록 매체의 매체 타입 정보에도, 재생 전용의 매체 타입 정보를 기록함으로써, 라이트 원스형 기록 매체에 재생 전용으로 기록하는 암호화 콘텐츠를 기록하여, 최종 체크를 가능하게 한다. 상세한 발명 내용의 설명에서는, 매체 타입 정보로서 매체 종별 식별 정보로 하였지만, 여기서 말하는 매체 타입 정보는 매체 종별 식별이 아닌, 콘텐츠 종별 식별 정보(Content-Type)로서 이용하는 것도 가능하다.
이와 같이 사고하는 시스템에 의해서, 기록 매체에 기록된 콘텐츠 종별이, 재생 전용 콘텐츠인지, 사용자가 기록한 콘텐츠인지의 식별 정보로 함으로써, 종래의 오서링 문제도 해결할 수 있다.
기록 매체의 콘텐츠를 암호화하여 기록 재생함으로써, 저작권 보호를 실현하 는 시스템에 있어서, 그 장치 형태는 기록 매체의 데이터 기록 재생 처리를 담당하는 드라이브와 퍼스널 컴퓨터와 같은 호스트와 연결하여 시스템을 구성하는 소프트웨어 장치 시스템과, 드라이브와 콘텐츠의 인코드/디코드 처리를 같은 케이스 내에 설치하여 처리 단계의 중간 신호를 스키밍할 수 없는 시스템을 구성하는 하드웨어 장치 시스템을 상정할 수 있다. 여기서는, 암호화 트리에서의 암호화 베이스의 비밀 키인 디바이스 키는 소프트웨어 시스템에서는 네트 접속이 일반적이고, 정기 갱신을 도입할 수 있다.
즉, 비밀 키인 디바이스 키가 해킹되더라도, 디바이스 키의 갱신 처리로 시스템 갱신이 용이하다. 한편, 하드웨어 시스템은 네트에 접속하지 않고 이용되는 형태가 주이기 때문에, 디바이스 키의 갱신은 곤란한 시스템이라고 할 수 있다. 그러나, 데이터 처리의 단계는 전용 케이스 내에서 행해지기 때문에, 사용자에게는 보이지 않는 구성이며, 특수 은닉 데이터의 판독이나 그 데이터의 비교 판단 기능을 드라이브 내에 갖게 하는 것은 용이하다. 소프트웨어 시스템에 사용되는 드라이브는 표준화된 커맨드 신호에 의해 제어되고, 기본적으로 드라이브는 호스트의 관리화에 놓인 구조이기 때문에, 특수한 처리 기능을 갖게 할 수는 없다.
이러한 소프트웨어 처리 시스템과 하드웨어 처리 시스템(실제 데이터 처리가 소프트인지 하드인지의 문제가 아니다)의 특이한 성질을 교묘히 사용하여, 디바이스 키를 소프트웨어 시스템용과 하드웨어 시스템용으로 독립하여 구성함으로써, 소프트웨어 시스템은 정기 갱신 처리로 신속한 시스템 갱신이 가능하고, 하드웨어 처리용 디바이스 키는 위반의 확산이 매우 빠른 소프트웨어 시스템에서는 이용할 수 없는 것으로, 종래의 MKB 갱신에 의한 시스템 갱신으로 위반 발생시의 피해를 최소한으로 억제할 수 있게 된다.
종래, 암호화 구조의 구성을 공통화하기 위해 노력해 왔지만, 본 발명은 그 사고시스템을 바꿔, 저작권 보호를 어떻게 최적화하여 구성할지를 기본으로 한 시스템의 고안을 도입함으로써, 보호 능력을 효과적으로 높이는 것을 실현할 수 있는 것이다.
또한, 재생 전용 매체와 기록 재생 매체에 구성도 공통화가 아닌, 적극적으로 바꿈으로써, 그 기능과 능력을 대폭 향상시키는 것을 실현할 수 있는 기술이다.
본 발명에 따른 실시예 이하에 설명하는 특징은 정보 기록 재생 방법, 정보 기록 매체의 재생 장치, 기록 재생 장치, 정보 기록 매체에 적용된다.
본 발명의 대표적인 구성 요소는 다음과 같이 설명된다.
<전체에 관하여> 콘텐츠 등의 정보를 암호화하여 기록 매체에 기록하거나 암호화된 상기 정보를 상기 기록 매체로부터 재생하기 위한 정보 기록 재생 방법으로서, 기록 재생 드라이브와 퍼스널 컴퓨터를 포함하는 소프트웨어 주체용으로 마련된 제1 암호화/복호화 처리 정보(암호화/복호화 트리라고도 불릴 수 있다)와, 기록 재생 드라이브와 데이터 부호화/복조화 처리 회로가 동일 케이스 내에 일체로 내장된 하드웨어 주체용으로 마련된 제2 암호화/복호화 처리 정보가 제공된다.
<MKB에 관하여> 제1 암호화/복호화 처리 정보 및 제2 암호화/복호화 처리 정보(키 심볼: S/W용 MKB, H/W용 MKB) 사이에는 타이틀 키의 복호화에 사용되는 매체 키 블록의 이 다르도록 되어 있다.
<도 7에서 나타낸 것> 타이틀 키는 복수 스테이지에서 매체 키 블록(MKB)과 암호화 타이틀 키(E-Kt)를 이용하여 복호화되지만, 제1 암호화/복호화 트리와 상기 제2 암호화/복호화 트리(키 심볼: S/W용 MKB, H/W용 MKB, S/W용 E-Kt 및 H/W용 E-Kt) 사이에는 상기 암호화된 비밀 키 정보(MKB)의 내용이 서로 다르고, 또한 암호화 타이틀 키(E-Kt)의 내용이 서로 다르다.
<도 8, 도 11에서 나타낸 것> 소프트웨어 주체 측에서는 암호화된 타이틀 키로서, 콘텐츠를 포함하는 암호화 정보가 이 정보가 암호화 정보를 획득하도록 처리되는 경우에 소프트웨어 측 및 하드웨어 측에서 복호화될 수 있도록 소프트웨어 주체 측의 암호화 타이틀 키(E-Kt-S/W)와, 하드웨어 주체 측의 상이한 암호화 타이틀 키(E-Kt-H/W)가 생성된다.
<도 9, 도 12에 나타낸 것> 하드웨어 주체 측에서는 암호화된 타이틀 키로서, 콘텐츠를 포함하는 암호화 정보가 이 정보가 암호화 정보를 획득하도록 처리되는 경우에 하드웨어 측 및 소프트웨어 측에서 복호화될 수 있도록 소프트웨어 주체 측의 암호화 타이틀 키(E-Kt-S/W)와, 하드웨어 주체 측의 상이한 암호화 타이틀 키(E-Kt-H/W)가 생성된다.
<도 10에 나타낸 것> 타이틀 키는 복수 스테이지에서 매체 키 블록(MKB)과 암호화 타이틀 키(E-Kt)를 이용하여 복호화되지만, 제1 암호화/복호화 트리와 제2 암호화/복호화 트리 사이에는 매체 키 블록(MKB)의 내용이 서로 다르고, 또한 암호화 타이틀 키(E-Kt)의 내용이 서로 다르다.
<도 13에 나타낸 것> 타이틀 키는 복수 스테이지에서 매체 키 블록(MKB)과 키 변환 데이터(KCD)를 이용하여 복호화되지만, 제1 암호화/복호화 트리와 제2 암호화/복호화 트리 사이에는 매체 키 블록(MKB)의 내용이 서로 다르고, 하드웨어 주체 측에서는 기록 매체로부터의 키 변환 데이터(KCD)가 이용되며, 소프트웨어 주체 측에서는 이 키 변환 데이터(KCD)가 불채용으로 간주된다(S/W용 MKB, H/W용 MKB 및 KCD).
<도 13에 나타낸 공통의 E-Kt> 타이틀 키는 복수 스테이지에서 매체 키 블록(MKB)과 키 변환 데이터(KCD) 및 암호화 타이틀 키(E-Kt)를 이용하여 복호화되지만, 제1 암호화/복호화 트리와 제2 암호화/복호화 트리 사이에는 매체 키 블록(MKB)의 내용이 서로 다르다. 하드웨어 주체 측에서는 기록 매체로부터의 키 변환 데이터(KCD)가 이용되며, 소프트웨어 주체 측에서는 이 키 변환 데이터(KCD)가 불채용으로 간주되고, 제1 암호화/복호화 트리와 제2 암호화/복호화 트리 사이에는 공통의 암호화 타이틀 키(E-Kt)기 이용된다.
<도 16에 나타낸 것> <키 심볼: S/W용 MKB, H/W용 MKB, S/W용 E-Kt, H/W용 E-Kt 및 키 변환 데이터>
타이틀 키는 복수 스테이지에서 매체 키 블록(MKB)과 암호화 타이틀 키(E-Kt)를 이용하여 복호화되지만, 제1 암호화/복호화 트리와 제2 암호화/복호화 트리 사이에는 매체 키 블록(MKB)의 내용이 서로 다르다. 또한 암호화 타이틀 키(E-Kt)의 내용도 서로 다르다. 하드웨어 주체 측에서 이용되는 매체 키 블록(MKB)은 암호화되어 있고, 기록 매체로부터의 키 변환 데이터(KCD)로 복호화되어 사용되도록 설계되어 있다.
<최신 MKB에 관하여> 타이틀 키의 복호에 사용되는 2 개의 타입의 매체 키 블록(S/W용 MKB, H/W용 MKB)은 사용되는 최신 기록 매체로부터 판독되어, 다음에 사용할 기록 매체에 기록된다.
<정보 기록 매체> 콘텐츠 등의 정보를 암호화하여 기록 영역에 기록하거나 암호화된 상기 정보를 상기 기록 영역으로부터 재생하기 위한 정보 기록 매체<키 심볼: MKB-S/W 및 MKB-H/W>에서, 기록 재생 드라이브와 퍼스널 컴퓨터를 포함하는 소프트웨어 주체에 마련된 제1 암호화/복호화 트리와, 기록 재생 드라이브와 통합된 하드웨어 주체에 마련된 제2 암호화/복호화 트리로서 상이한 암호화/복호화 트리를 획득한다. 이들을 획득하기 위해서, 타이틀 키의 복호화에 사용되고 상이한 콘텐츠를 갖는 2 개의 타입의 매체 키 블록은 소프트웨어 주체용의 매체 키 블록(MKB-S/W)과 하드웨어 주체용의 매체 키 블록(MKB-H/W)로서 기록된다.
<정보 기록 매체> 타이틀 키는 제1 암호화/복호화 트리와 제2 암호화/복호화 트리 사이에 복수 스테이지에서 매체 키 블록(MKB)과 암호화 타이틀 키(E-Kt)를 이용하여 복호된다<키 심볼: MKB-S/W, MKB-H/W, Kt-S/W 및 Kt-H/W>. 여기서, 상이한 콘텐츠를 갖는 2 개의 타입의 암호화 타이틀 키, 즉 소프트웨어 주체용의 암호화 타이틀 키(Kt-S/W)와 하드웨어 주체용의 암호화 타이틀 키(Kt-H/W)가 기록된다.
<KCD+MKB-H/W/가 키 심볼> 하드웨어 주체용의 매체 키 블록(MKB-H/W)로서 다중화되고 암호화된 블록을 기록하기 위해서, 암호화 처리를 위한 키 변환 데이터(KCD)가 더 기록된다.
<KCD+E-Kt-H/W/가 키 심볼> <도 16, 도 17에 나타낸 것> 하드웨어 주체용의 암호화 타이틀 키(E-Kt-H/W)로서 다중화되고 암호화된 키를 기록하기 위해서, 암호화/복호화 처리를 위한 키 변환 데이터(KCD)가 더 기록된다.
<UD> <도 19에 나타낸 것>
재생 시에 복호화되는 타이틀 키를 갱신, 암호화 및 저장하기 위해서 암호화 갱신 키(E-UD)가 기록된다.
<도 5에 나타낸 것> 소프트웨어 주체용의 매체 키 블록(MKB-S/W)은 데이터 존에 기록되고, 하드웨어 주체용의 매체 키 블록(MKB-H/W)은 리드인 영역에 기록된다.
<도 22 및 도 23에 나타낸 것> 소프트웨어 주체용의 매체 키 블록(MKB-S/W)과 하드웨어 주체용의 매체 키 블록(MKB-H/W)은 1 개의 파일로서 기록된다.
<도 24에 나타낸 것> 재생 전용의 하드웨어 주체용의 매체 키 블록(MKB-H/W)과 소프트웨어 주체용의 매체 키 블록(MKB-S/W)은 리드인 영역에 기록되고, 기록 재생용의 하드웨어 주체용의 매체 키 블록(MKB-H/W)과 소프트웨어 주체용의 매체 키 블록(MKB-S/W)은 데이터 존에 기록된다.
<기록 재생 장치> 기록 재생 장치와 퍼스널 컴퓨터를 포함하는 소프트웨어 주체의 장치와; 기록 재생 드라이브에 부호화/복조화 처리 회로가 통합된 하드웨어 주체의 장치로써 정의된다. 기록 재생 드라이브(재생 전용 드라이브를 포함)에 있어서, 기록 매체에 기록된 정보를 판독하는 픽업 헤드(PUP)와; 판독 정보를 재생하는 재생 처리부(507, 508, 509, 511)와; 재생 데이터를 복조하거나 기록용 데이터를 변조하는 데이터 처리부(512)와; 재생 데이터로부터 키 변환 데이터(KCD)를 검 출하는 KCD 검출부(520)와; 드라이브와 호스트 컴퓨터 사이에 상호 인증을 수행할 수 있는 인증 처리부(525)와; 인터페이스부가 내장된다. 여기서, 드라이브가 인터페이스부를 거쳐서 소프트웨어 주체의 장치에 내장되는 경우에, 인터페이스부는 KCD 검출부로부터 인터럽트되고, 인증 처리부는 동작 가능 상태로 설정된다.
<기록 재생 장치> 기록 재생 장치와 퍼스널 컴퓨터를 포함하는 소프트웨어 주체의 장치와; 기록 재생 드라이브에 부호화/복조화 처리 회로가 통합된 하드웨어 주체의 장치로써 정의된다. 기록 재생 드라이브(재생 전용 드라이브를 포함)에 있어서, 기록 매체에 기록된 정보를 판독하는 픽업 헤드(PUP)와; 판독 정보를 재생하는 재생 처리부(507, 508, 509, 511)와; 재생 데이터를 복조하거나 기록용 데이터를 변조하는 데이터 처리부(512)와; 재생 데이터로부터 키 변환 데이터(KCD)를 검출하는 KCD 검출부(520)와; 드라이브와 호스트 컴퓨터 사이에 상호 인증을 수행할 수 있는 인증 처리부(525)와; 인터페이스부가 내장된다. 기록 재생 드라이브가 인터페이스부를 거쳐서 하드웨어 주체의 장치에 내장되는 경우에, 온 스테이트(on-state)는 인터페이스부와 KCD 검출부 사이에 설정되고, 인증 처리부는 동작 불능 상태로 설정된다.
또한, 본 발명의 특징은 다음과 같이 요약될 수 있다.
(1) 본 발명의 실시예에서는, 콘텐츠 등의 정보를 암호화하여 기록 매체에 기록 또는 기록 매체로부터 재생하기 위해, 기록 재생 드라이브와 퍼스널 컴퓨터로 구성되는 소프트웨어 주체용이면서 재생 전용 매체용으로 마련된 제1A의 암호화/복호화 처리 정보와, 소프트웨어 주체용이면서 기록 재생 매체용으로 마련된 제1B의 암호화/복호화 처리 정보를 정의하고 있다. 또한, 기록 재생 드라이브와 데이터 부호화/복조화 처리 회로가 동일 케이스 내에 일체로 되어 저장된 하드웨어 주체용이면서 재생 전용 매체용으로 마련된 제2A의 암호화/복호화 처리 정보와, 하드웨어 주체용이면서 기록 재생 매체용으로 마련된 제2B의 암호화/복호화 처리 정보를 정의하고 있다. 또한, 상기 제1A와 제1B와 제2A와 제2B의 암호화/복호화 처리 정보의 내용이 다르도록 하고 있다. 여기서, 상기 제1A와 제1B의 암호화/복호화 처리 정보 또는, 제2A와 제2B의 암호화/복호화 처리 정보 중 어느 하나를 채용한 정보 기록 재생 방법으로서 특징을 갖는다.
또한, 본 발명의 실시예는, 상기 제1A와 제1B의 암호화/복호화 처리 정보의 처리 수단 또는, 제2A와 제2B의 암호화/복호화 처리 정보의 처리 수단 중 어느 하나를 갖는 정보 기록 재생 장치로서 특징을 갖는다. 소프트웨어 주체의 장치는, 상기 제1A와 제1B의 암호화/복호화 처리 정보의 처리 수단을 가지며, 하드웨어 주체의 장치는, 상기 제2A와 제2B의 암호화/복호화 처리 정보의 처리 수단을 갖는다.
(2) 또한, 본 발명의 실시예에서는, 콘텐츠 등의 정보는 매체 키에 기초하여 암호화되고, 상기 매체 키는 복수의 디바이스 키로 암호화된 매체 키 블록(MKB)으로서 생성된다. 그리고 상기 암호화된 상기 콘텐츠와, 암호화된 상기 매체 키 블록(MKB)이 함께 동일한 기록 매체에 기록되는 것이다. 상기 복수의 디바이스 키는 특정 수의 키가 각각 다른 조합으로 선택되어 얻은 복수의 디바이스 키 세트 중에서 선택된 것이며, 또한 암호화/복호화 시스템에 배포된 것이다.
여기서, 소프트웨어 주체의 제1A의 암호화/복호화 처리 정보 및 제1B의 암호 화/복호화 처리 정보에서의 매체 키 블록(MKB1A, MKB1B) 생성용의 복수의 디바이스 키(1)와, 하드웨어 주체의 제2A의 암호화/복호화 처리 정보 및 제2B의 암호화/복호화 처리 정보에서의 매체 키 블록(MKB2A, MKB2B) 생성용의 복수의 디바이스 키(2)가 다른 점에 특징이 있다.
(3) 또한, 복수의 디바이스 키 세트는 각각의 암호화/복호화 시스템에 배포되어, 콘텐츠 등의 정보를 암호화/복호화하는 은닉키로서 이용된다. 그리고, 소프트웨어 주체의 제1A의 암호화/복호화 처리 정보 및 제1B의 암호화/복호화 처리 정보에서의, 암호화/복호화 시스템에 배포되는 디바이스 키 세트(1)와, 하드웨어 주체의 제2A의 암호화/복호화 처리 정보 및 제2B의 암호화/복호화 처리 정보에서의, 암호화/복호화 시스템에 배포되는 디바이스 키 세트(2)는 선택된 원래의 복수의 디바이스 키가 다른 것이다.
(4) 또한 본 발명의 실시예에서는, 상기 제1A·제1B·제2A·제2B 암호화/복호화 처리 정보 에서의 매체 키 블록(MKB1A, MKB1B, MKB2A, MKB2B)은 각각 다르다.
(5) 또한 본 발명의 실시예에서는, 상기 매체 키 블록은 제1과 제2의 매체 키 블록을 포함하고, 상기 제1 매체 키 블록(MKB1A, MKB1B)은 MKB 데이터 파일(1)로서, 데이터 영역에 기록된다. 또한, 상기 제2 매체 키 블록(MKB2A, MKB2B)은 MKB 데이터 파일(2)로서, 리드인 영역에 기록된다.
(6) 또한 본 발명의 실시예에서는, 상기 제1A·제1B·제2A·제2B 암호화/복호화 처리 정보에서의 매체 키 블록(MKB1A, KB1B, MKB2A 및 MKB2B)은, 동일한 MKB 데이터 파일로서 구성되어 매체에 기록되더라도 좋다.
(7) 또한, 재생 전용 매체에 기록되는 매체 키 블록(MKB)으로서는, 상기 매체 키 블록(MKB1A, KB1B, MKB2A 및 MKB2B)이 기록되고, 기록 재생 매체에 기록되는 매체 키 블록(MKB)으로서는, MKB1B와 MKB2B가 기록된다.
(8) 또한 본 발명의 실시예에서는, 콘텐츠 등의 정보는 타이틀 키로 암호화되어 암호화 콘텐츠(Enc-Content)로서 기록 매체에 기록되고, 기록된 암호화 콘텐츠(Enc-ConLent)의 재생 동작에서는 타이틀 키로 평문 콘텐츠에 복호된다. 상기 타이틀 키(Kt)는 매체 키(Km)와 매체 식별 정보(volume-ID)에 의해 생성된 매체 고유 키(Km)에 의해 암호화되어, 암호화 타이틀 키(Enc-Kt)로서 상기 기록 매체에 기록되고, 기록된 암호화 타이틀 키(Enc-Kt)로부터 타이틀 키(Kt)를 복호하는 경우에는 매체 고유 키(Kmu)로 상기 암호화 타이틀 키(Enc-Kt)가 복호되며, 복호한 타이틀 키(Kt)를 얻는다. 이 복호한 타이틀 키(Kt)가 상기 암호화 콘텐츠의 복호에 이용된다. 또한, 상기 매체 키(Km)는 매체 키 블록(MKB)을 디바이스 키 세트를 사용하여 복호함으로써 추출되고, 암호·복호키로서 이용된다.
이 경우, 상기 매체 식별 정보(volume-ID)는 매체 종별 정보 매체 타입과 매체 고유 정보 볼륨 ID'의 집합으로 생성되어 있다.
(9) 또한 본 발명의 실시예에서는, 매체 종별 정보(Media-Type)는 기록 매체의 리드인 영역보다 내측에 구성되는 버스트 커팅 영역(BCA) 내에 배치된다.
(10) 또한 본 발명의 실시예에서는, 기록 재생 매체에는 사전에 매체 고유 식별 정보(media-ID)가 기록되고, 이 매체 고유 식별 정보(media-ID)는 매체마다 고유한 식별 번호(Unique-Number)와 매체 종별 정보(Media-Type)로 구성된다. 그리 고, 타이틀 키(Kt) 암호화에 사용되는 매체 고유 키(Kmu) 생성의 매체 식별 정보(volume-ID) 대신에 이용된다.
(11) 상기 매체 고유 식별 정보(media-ID)는, 리드인보다 내측 BCA 데이터 내에 배치되더라도 좋다.
(12) 또한 본 발명의 실시예에서는, 콘텐츠 등의 정보는 타이틀 키로 암호화되어 암호화 콘텐츠(Enc-Content)로서 기록 매체에 기록되고, 기록된 암호화 콘텐츠(Enc-Content)의 재생 동작에서는 타이틀 키로 평문 콘텐츠에 복호한다. 타이틀 키(Kt)는 매체 키(km)와 매체 식별 정보(volume-ID)에 의해 생성된 매체 고유 키(kmu)에 의해 암호화되어 암호화 타이틀 키(Enc-Kt)로서 기록 매체에 기록되고, 기록된 암호화 타이틀 키(Enc-Kt)로부터 타이틀 키를 복호하는 경우는 매체 고유 키(kmu)로 복호하며, 상기 암호화 콘텐츠의 복호에 이용한다. 매체 키(Km)는 매체 키 블록(MKB)을 디바이스 키 세트를 사용하여 복호에 의해 추출되고, 암호·복호키로서 이용된다. 여기서, 소프트웨어 주체의 제1A 및 제1B의 암호화/복호화 처리 정보에 대하여, 하드웨어 주체의 제2A 및 제2B의 암호화/복호화 처리 정보는, 제1A 및 제1B의 암호화/복호화 처리 정보에는 없는 구성 요소가 내장되어 있다.
(13) 소프트웨어 주체의 제1A 및 제1B의 암호화/복호화 처리 정보에 대하여, 하드웨어 주체의 제2A 및 제2B의 암호화/복호화 처리 정보는, 제1A 및 제1B의 암호화/복호화 처리 정보에는 없는 키 변환 데이터[KCD(Key Conversion Data)]가 포함된다. 그리고, 다른 처리 정보 중 어느 하나를 상기 KCD에 의해 암호화/복호화하는 처리 단계가 존재한다.
(14) 하드웨어 주체의 제2A(재생 전용 매체 대응) 및 제2B(기록용 매체 대응)의 암호화/복호화 처리 정보는, 소프트웨어 주체의 제1A(재생 전용 매체 대응) 및 제1B(기록용 매체 대응)의 암호화/복호화 처리 정보에는 없는 키 변환 데이터[KCD(Key Conversion Data)]가 포함된다. 그리고 다른 처리 정보 중 어느 하나를 KCD에 의해 암호·복호하는 처리 단계를 신호 처리 단계에 내장하는 경우, 제2A (재생 전용 매체 대응)의 암호화/복호화 처리 정보의 KCD에 의해 암호·복호되는 구성 요소와, 제2B(기록용 매체 대응)의 암호화/복호화 처리 정보의 KCD에 의해 암호·복호되는 구성 요소와는 다르도록 도모하고 있다.
(15) 본 발명의 실시예에서는, 소프트웨어 주체의 제1A(재생 전용 매체 대응) 암호화 처리 구조와, 하드웨어 주체의 제2A(재생 전용 매체 대응) 암호화 처리 구조는 저작권 보호 관리 단체의 인정된 마스터 보드 기록 장치에 일체로 되어 내장되고, 하드웨어 주체의 제2A 암호화 처리 구조에서는, 암호화 타이틀 키(Enc-Kt)를 KCD로 다중으로 암호화(EncEnc-Kt)하는 위치에 내장하도록 하고 있다.
(16) 상기한 특징점은, 정보 기록 재생 방법, 정보 기록 재생 장치 및 이들을 실현하기 위한 정보 기록 매체에 수용된 특징점이다.
(17) 또한 정보 기록 매체로서는, 콘텐츠 등의 정보를 암호화하여 기록 매체에 기록 또는 기록 매체로부터 재생하기 위해, 기록 재생 드라이브와 퍼스널 컴퓨터로 구성되는 소프트웨어 주체용이면서 재생 전용 매체용으로 마련된 제1A의 암호화/복호화 처리 정보와, 소프트웨어 주체용이면서 기록 재생 매체용으로 마련된 제1B의 암호화/복호화 처리 정보를 정의하고 있다. 또한, 기록 재생 드라이브와 데이 터 부호화/복조화 처리 회로가 동일 케이스 내에 일체로 내장된 하드웨어 주체용이면서 재생 전용 매체용으로 마련된 제2A의 암호화/복호화 처리 정보와, 하드웨어 주체용이면서 기록 재생 매체용으로 마련된 제2B의 암호화/복호화 처리 정보를 정의하고 있다. 또한, 상기 제1A와 제1B와 제2A와 제2B의 암호화/복호화 처리 정보의 내용이 다르도록 하고 있다.
여기서 재생 전용 매체는, 상기 제1A의 암호화/복호화 처리 정보, 제2A의 암호화/복호화 처리 정보가 기록되는 것이다. 또한, 기록 재생 매체는 제1B의 암호화/복호화 처리 정보와, 제2B의 암호화/복호화 처리 정보가 기록되어 있다.
본 발명은 상기 실시예 그 자체에 한정되는 것이 아니고, 실시 단계에서는 그 요지를 일탈하지 않는 범위에서 구성 요소를 변형하여 구체화할 수 있다는 것을 주목하여야 한다. 또한, 상기 실시예에 개시되어 있는 복수의 구성 요소가 적절한 조합에 의해 여러 가지의 발명을 형성할 수 있다. 예컨대, 실시예에 나타나는 모든 구성 요소로부터 몇 개의 구성 요소를 삭제하더라도 좋다. 또한, 다른 실시예에 관한 구성 요소를 적절하게 조합하여도 좋다.
하드웨어를 주체로 하는 장치의 암호 키가 도난되었다고 해도, 하드웨어를 주체로 하는 장치를 단기간에 대량 생산하는 것은 곤란하다. 종래의 CPPM 또는 CPRM에서의 무효화 시스템으로도 효과는 기대할 수 있다. 한편, 소프트웨어를 주체로 하는 장치로는, 네트워크를 통해 암호화/복호화를 위해 이용되는 정보를 갱신하는 것이 용이하고, 은닉성을 높일 수 있다.
재생 전용 매체와 기록 매체의 암호/복호화 처리 정보가 다른 경우에, 재생 전용 매체에 기록되어 있는 암호화 콘텐츠와 암호화 암호 키가 기록 매체에 통째로 복사되는 위반 행위가 발생하더라도, 매체 종별마다 처리 정보가 다르기 때문에, 올바른 복호 처리는 곤란해지고, 위반 복사 방지 능력이 대폭 향상된다.
당업자에게는 추가의 이점 및 변형이 쉽게 이루어질 것이다. 따라서, 본 발명은 넓은 양태에서, 여기에서 나타내고 설명한 구체적인 세부와 대표적인 실시예에 한정되지 않는다. 따라서, 다양한 변형이 특허청구범위 및 그의 등가물에서 정의하는 일반적인 발명 개념의 정신 및 범주를 벗어나지 않고서도 이루어질 수 있다.

Claims (20)

  1. 제어부의 제어 하에서 콘텐츠 등의 정보를 암호화하여 기록 매체에 기록하거나 암호화된 상기 정보를 상기 기록 매체로부터 재생하기 위한 정보 기록 재생 방법으로서,
    기록 재생 드라이브와 퍼스널 컴퓨터를 포함하는 소프트웨어 주체용으로 마련된 제1 암호화/복호화 처리 정보를 정의하는 단계와,
    기록 재생 드라이브와 데이터 부호화/복조화 처리 회로가 동일 케이스 내에 일체로 내장된 하드웨어 주체용으로 마련된 제2 암호화/복호화 처리 정보를 정의하는 단계, 및
    또한, 상기 제1 및 제2 암호화/복호화 처리 정보(S/W용 MKB, H/W용 MKB)의 내용이 다르도록 하는 단계를 포함하고,
    상기 제어부는,
    상기 제1 암호화/복호화 처리 정보와 제2 암호화/복호화 처리 정보 중 어느 하나를 채용하며,
    암호화 콘텐츠를 상기 기록 재생 매체로부터 판독하고,
    상기 암호화 콘텐츠를 채용한 상기 암호화/복호화 처리 정보를 이용하여 복호하는 것인 정보 기록 재생 방법.
  2. 제1항에 있어서, 상기 콘텐츠 등의 정보는 상기 기록 매체에 상기 정보를 기록하고 상기 기록 매체로부터 상기 정보를 재생하도록 암호화되고,
    상기 제1 암호화/복호화 처리 정보는 상기 기록 재생 드라이브와 상기 퍼스널 컴퓨터를 포함하는 소프트웨어 주체(main body)용이면서 재생 전용 매체용으로 마련된 제1A의 암호화/복호화 처리 정보와, 상기 소프트웨어 주체용이면서 기록 재생 매체용으로 마련된 제1B의 암호화/복호화 처리 정보를 포함하며,
    상기 제2 암호화/복호화 처리 정보는 상기 기록 재생 드라이브와 상기 데이터 부호화/복조화 처리 회로가 상기 동일 케이스 내에 일체로 내장된 하드웨어 주체용이면서 재생 전용 매체용으로 마련된 제2A의 암호화/복호화 처리 정보와, 상기 하드웨어 주체용이면서 상기 기록 재생 매체용으로 마련된 제2B의 암호화/복호화 처리 정보를 포함하며,
    상기 방법은,
    상기 제1A, 제1B, 제2A 및 제2B의 암호화/복호화 처리 정보의 내용이 다르도록 하는 단계와,
    상기 제1A 및 제1B의 암호화/복호화 처리 정보와 상기 제2A 및 제2B의 암호화/복호화 처리 정보 중 어느 하나를 채용하는 단계와,
    암호화 콘텐츠를 상기 재생 전용 매체 또는 상기 기록 재생 매체로부터 판독하는 단계와,
    상기 암호화 콘텐츠를 채용한 상기 암호화/복호화 처리 정보를 이용하여 복호하는 단계를 더 포함하는 것인 정보 기록 재생 방법.
  3. 제2항에 있어서, 상기 콘텐츠 등의 정보는 타이틀 키에 기초하여 암호화되고,
    상기 타이틀 키는 매체 키에 기초하여 암호화되고, 암호화 타이틀 키는 기록 매체 상에 기록되며,
    상기 매체 키는 복수의 디바이스 키로 암호화된 매체 키 블록(MKB)으로서 생성되며,
    암호화된 상기 콘텐츠와 암호화된 상기 매체 키 블록(MKB)은 같이 동일한 기록 매체에 기록되고,
    상기 복수의 디바이스 키는 특정 수의 키를 각각 다른 조합으로 선택하여 얻은 복수의 디바이스 키 세트 중에서 선택되어 암호화/복호화 시스템에 배포되며,
    상기 소프트웨어 주체의 제1A의 암호화/복호화 처리 정보 및 제1B의 암호화/복호화 처리 정보에서의 매체 키 블록(MKB1A, MKB1B) 생성용 복수의 디바이스 키(1)는 상기 하드웨어 주체의 제2A의 암호화/복호화 처리 정보 및 제2B의 암호화/복호화 처리 정보에서의 매체 키 블록(MKB2A, MKB2B) 생성용 복수의 디바이스 키(2)와 다른 것인 정보 기록 재생 방법.
  4. 제2항에 있어서, 상기 복수의 디바이스 키 세트는 각각의 암호화/복호화 시스템에 배포되어, 콘텐츠 등의 정보를 암호화 및 복호화하는 비밀 키로서 이용되고,
    상기 소프트웨어 주체의 제1A의 암호화/복호화 처리 정보 및 제1B의 암호화/복호화 처리 정보에서의 암호화/복호화 시스템에 배포되는 디바이스 키 세트(1)와, 상기 하드웨어 주체의 제2A의 암호화/복호화 처리 정보 및 제2B의 암호화/복호화 처리 정보에서의 암호화/복호화 시스템에 배포되는 디바이스 키 세트(2)는 선택된 복수의 디바이스 키가 원래 다른 것인 정보 기록 재생 방법.
  5. 콘텐츠 등의 정보를 암호화하여 기록 매체에 기록하거나 암호화된 상기 정보를 상기 기록 매체로부터 재생하기 위한 정보 재생 장치로서,
    기록 재생 드라이브와 퍼스널 컴퓨터를 포함하는 소프트웨어 주체용으로 제1 암호화/복호화 처리 정보를 정의하고,
    기록 재생 드라이브와 데이터 부호화/복조화 처리 회로가 동일 케이스 내에 일체로 내장된 하드웨어 주체용으로 제2 암호화/복호화 처리 정보를 정의하며,
    상기 제1 및 제2 암호화/복호화 처리 정보의 내용이 다르도록 하고,
    상기 제1 암호화/복호화 처리 정보를 이용하여 암호화된 콘텐츠를 복호화하는 복호화 수단과 상기 제2 암호화/복호화 처리 정보를 이용하여 암호화된 상기 콘텐츠를 복호화하는 복호화 수단 중 어느 하나를 채용하는 것인 정보 재생 장치.
  6. 제5항에 있어서, 상기 제1 암호화/복호화 처리 정보는 상기 기록 재생 드라이브와 상기 퍼스널 컴퓨터를 포함하는 소프트웨어 주체용이면서 재생 전용 매체용으로 마련된 제1A의 암호화/복호화 처리 정보와, 상기 소프트웨어 주체용이면서 기록 재생 매체용으로 마련된 제1B의 암호화/복호화 처리 정보를 포함하고,
    상기 제2 암호화/복호화 처리 정보는 상기 기록 재생 드라이브와 상기 데이터 부호화/복조화 처리 회로가 상기 동일 케이스 내에 일체로 내장된 하드웨어 주체용이면서 재생 전용 매체용으로 마련된 제2A의 암호화/복호화 처리 정보와, 상기 하드웨어 주체용이면서 상기 기록 재생 매체용으로 마련된 제2B의 암호화/복호화 처리 정보를 포함하며,
    상기 제1A, 제1B, 제2A 및 제2B의 암호화/복호화 처리 정보의 내용이 다르도록 하고,
    상기 정보 재생 장치는 상기 제1A 및 제1B의 암호화/복호화 처리 정보를 이용하여 암호화된 상기 콘텐츠를 복호화하는 복호화 수단과, 상기 제2A 및 제2B의 암호화/복호화 처리 정보를 이용하여 암호화된 상기 콘텐츠를 복호화하는 복호화 수단 중 어느 하나를 채용하는 것인 정보 재생 장치.
  7. 제6항에 있어서, 상기 콘텐츠 등의 정보는 매체 키에 기초하여 암호화되고,
    상기 매체 키는 복수의 디바이스 키로 암호화된 매체 키 블록(MKB)으로서 생성되며,
    암호화된 상기 콘텐츠와 암호화된 상기 매체 키 블록(MKB)은 같이 동일한 기록 매체에 기록되고,
    상기 복수의 디바이스 키는 특정 수의 키를 각각 다른 조합으로 선택하여 얻은 복수의 디바이스 키 세트 중에서 선택되어 암호화/복호화 시스템에 배포되며,
    상기 소프트웨어 주체의 제1A의 암호화/복호화 처리 정보 및 제1B의 암호화/복호화 처리 정보에서의 매체 키 블록(MKB1A, MKB1B) 생성용 복수의 디바이스 키(1)는 상기 하드웨어 주체의 제2A의 암호화/복호화 처리 정보 및 제2B의 암호화/복호화 처리 정보에서의 매체 키 블록(MKB2A, MKB2B) 생성용 복수의 디바이스 키(2) 와 다른 것인 정보 재생 장치.
  8. 콘텐츠 등의 정보를 암호화하여 기록 영역에 기록하거나 암호화된 상기 정보를 상기 기록 영역으로부터 재생하기 위한 정보 기록 매체로서,
    기록 재생 드라이브와 퍼스널 컴퓨터를 포함하는 소프트웨어 주체용으로 제1 암호화/복호화 처리 정보를 정의하고,
    기록 재생 드라이브와 데이터 부호화/복조화 처리 회로가 동일 케이스 내에 일체로 내장된 하드웨어 주체용이면서 재생 전용 매체용으로 제2 암호화/복호화 처리 정보를 정의하며,
    상기 제1 암호화/복호화 처리 정보의 내용이 상기 제2 암호화/복호화 처리 정보의 내용과 다르도록 하고,
    상기 정보 기록 매체는 상기 제1 및 제2 암호화/복호화 처리 정보의 기록 영역을 포함하는 것인 정보 기록 매체.
  9. 제8항에 있어서, 상기 제1 암호화/복호화 처리 정보는 상기 기록 재생 드라이브와 상기 퍼스널 컴퓨터를 포함하는 소프트웨어 주체용이면서 재생 전용 매체용으로 마련된 제1A의 암호화/복호화 처리 정보와, 상기 소프트웨어 주체용이면서 기록 재생 매체용으로 마련된 제1B의 암호화/복호화 처리 정보를 포함하고,
    상기 제2 암호화/복호화 처리 정보는 상기 기록 재생 드라이브와 상기 데이터 부호화/복조화 처리 회로가 상기 동일 케이스 내에 일체로 내장된 하드웨어 주 체용이면서 재생 전용 매체용으로 마련된 제2A의 암호화/복호화 처리 정보와, 상기 하드웨어 주체용이면서 상기 기록 재생 매체용으로 마련된 제2B의 암호화/복호화 처리 정보를 포함하며,
    상기 제1A, 제1B, 제2A 및 제2B의 암호화/복호화 처리 정보의 내용이 다르도록 하고,
    상기 기록 영역에는 상기 제1A 및 제2A의 암호화/복호화 처리 정보와 상기 제1B 및 제2B의 암호화/복호화 처리 정보 중 어느 하나를 기록하는 것인 정보 기록 재 매체.
  10. 제9항에 있어서, 상기 제1A, 제1B, 제2A 및 제2B의 암호화/복호화 처리 정보의 매체 키 블록(MKB1A, MKB1B, MKB2A 및 MKB2B)은 각각 다르도록 되어 있는 것인 정보 기록 매체.
  11. 제9항에 있어서, 상기 매체 키 블록은 제1 및 제2 매체 키 블록을 포함하고,
    상기 제1 매체 키 블록(MKB1A, MKB1B)은 MKB 데이터 파일(1)로서 데이터 영역에 기록되며,
    상기 제2 매체 키 블록(MKB2A, MKB2B)은 MKB 데이터 파일(2)로서 리드인 영역에 기록되는 것인 정보 기록 매체.
  12. 제9항에 있어서, 상기 제1A, 제1B, 제2A 및 제2B의 암호화/복호화 처리 정보 의 매체 키 블록(MKB1A, KB1B, MKB2A 및 MKB2B)은 동일한 MKB 데이터 파일로서 구성되어 기록되는 것인 정보 기록 매체.
  13. 제9항에 있어서, 상기 재생 전용 매체에 기록되는 매체 키 블록(MKB)으로서는 상기 매체 키 블록(MKB1A, KB1B, MKB2A 및 MKB2B)이 기록되고,
    상기 기록 재생 매체에 기록되는 매체 키 블록(MKB)으로서는 MKB1B와 MKB2B가 기록되는 것인 정보 기록 매체.
  14. 삭제
  15. 제3항에 있어서, 암호화된 상기 콘텐츠가 재생될 때, 상기 타이틀 키는 상기 암호화 타이틀 키(E-Kt)의 복호화에 의하여 얻어지고, 상기 매체 키는 상기 매체 키 블록(MKB)의 복호화에 의하여 얻어지는 것인 정보 기록 재생 방법.
  16. 삭제
  17. 제15항에 있어서, 상기 하드웨어 주체(main body) 측에서 이용되는 상기 매체 키 블록(MKB)은 암호화되어 있고 상기 기록 매체로부터의 키 변환 데이터(KCD)로 복호화되어 사용되도록 설계되어 있는 것인 정보 기록 재생 방법.
  18. 제17항에 있어서, 상기 하드웨어 주체 측에서는 상기 기록 매체로부터의 키 변환 데이터(KCD)가 이용되며, 상기 소프트웨어 주체 측에서는 이 키 변환 데이터(KCD)가 불채용(non-adopted)으로 간주되는 것인 정보 기록 재생 방법.
  19. 제17항에 있어서, 상기 하드웨어 주체 측에서는 상기 기록 매체로부터의 상기 키 변환 데이터(KCD)가 이용되며, 상기 소프트웨어 주체 측에서는 이 키 변환 데이터(KCD)가 불채용(non-adopted)으로 간주되고, 상기 제1 암호화/복호화 처리 정보와 상기 제2 암호화/복호화 처리 정보 사이에는 공통의 암호화 타이틀 키(E-Kt)가 이용되는 것인 정보 기록 재생 방법.
  20. 제15항에 있어서, 상기 하드웨어 주체 측에 이용되는 상기 암호화 타이틀 키(E-Kt)는 암호화되어 있고, 상기 기록 매체로부터의 키 변환 데이터(KCD)로 복호화되어 사용되도록 설계되어 있는 것인 정보 기록 재생 방법.
KR1020050103536A 2004-11-22 2005-10-31 저작권 관리 방법, 정보 기록 재생 방법 및 장치, 및 정보기록 매체 및 그 제조 방법 KR100732139B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JPJP-P-2004-00337635 2004-11-22
JP2004337635A JP4592398B2 (ja) 2004-11-22 2004-11-22 情報記録再生方法及び装置、情報記録媒体
JPJP-P-2005-00015973 2005-01-24
JP2005015973A JP4607605B2 (ja) 2005-01-24 2005-01-24 著作権管理方法、情報記録再生方法及び装置、並びに情報記録媒体及びその製造方法

Publications (2)

Publication Number Publication Date
KR20060056852A KR20060056852A (ko) 2006-05-25
KR100732139B1 true KR100732139B1 (ko) 2007-06-27

Family

ID=35811755

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050103536A KR100732139B1 (ko) 2004-11-22 2005-10-31 저작권 관리 방법, 정보 기록 재생 방법 및 장치, 및 정보기록 매체 및 그 제조 방법

Country Status (4)

Country Link
US (1) US7721343B2 (ko)
EP (1) EP1659584A1 (ko)
KR (1) KR100732139B1 (ko)
TW (1) TWI277870B (ko)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1580644A3 (en) * 2004-03-15 2005-11-09 Yamaha Corporation Electronic musical apparatus for recording and reproducing music content
US7958370B2 (en) * 2005-09-29 2011-06-07 Hitachi Global Storage Technologies, Netherlands, B.V. System and device for managing control data
US8929553B2 (en) * 2006-03-31 2015-01-06 International Business Machines Corporation Using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
JP4921862B2 (ja) * 2006-06-12 2012-04-25 株式会社東芝 情報記録再生装置及び方法
JP4768523B2 (ja) * 2006-06-12 2011-09-07 株式会社東芝 情報記録再生装置及び方法
JP2007336197A (ja) * 2006-06-14 2007-12-27 Toshiba Corp 情報アクセス管理方法および装置
JP4750675B2 (ja) * 2006-11-08 2011-08-17 キヤノン株式会社 記録再生装置
EP2068320A4 (en) * 2006-12-29 2010-12-01 Panasonic Corp RECORDING REPRODUCTION DEVICE, REPRODUCING DEVICE, AND HOST DEVICE
US20090086966A1 (en) * 2007-09-28 2009-04-02 Kabushiki Kaisha Toshiba Reproduction apparatus, reproduction method and information recording medium
US9729316B2 (en) * 2008-02-27 2017-08-08 International Business Machines Corporation Unified broadcast encryption system
JP4468468B2 (ja) * 2008-06-30 2010-05-26 株式会社東芝 コンテンツ記録装置、及びコンテンツ記録方法
JP4683092B2 (ja) * 2008-08-18 2011-05-11 ソニー株式会社 情報処理装置、およびデータ処理方法、並びにプログラム
JP4752884B2 (ja) * 2008-08-21 2011-08-17 ソニー株式会社 情報処理装置、およびデータ処理方法、並びにプログラム
US20100125741A1 (en) * 2008-11-20 2010-05-20 Seagate Technology Llc Optical disc emulator
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
JP5623878B2 (ja) * 2010-11-17 2014-11-12 ソニー株式会社 原盤製造方法、記録媒体製造方法、プログラム、記録媒体
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5204290B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
JP5204291B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
JP5112555B1 (ja) 2011-12-02 2013-01-09 株式会社東芝 メモリカード、ストレージメディア、及びコントローラ
JP5275482B2 (ja) * 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US8842828B2 (en) * 2012-08-01 2014-09-23 Qualcomm Incorporated System and method for hybrid multiple source decryption
US8782440B2 (en) * 2012-08-15 2014-07-15 International Business Machines Corporation Extending the number of applications for accessing protected content in a media using media key blocks
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
EP3346469B1 (en) 2015-09-01 2022-05-18 Sony Group Corporation Information processing apparatus, information processing method, and program
US20220069981A1 (en) * 2020-09-03 2022-03-03 Google Llc Distribute Encryption Keys Securely and Efficiently

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100381118B1 (ko) * 1994-04-18 2003-04-21 마쯔시다덴기산교 가부시키가이샤 광기록매체 정보의 불법복사 또는 불법설치 방지방법 및장치

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US7007162B1 (en) * 1998-04-24 2006-02-28 International Business Machines Corporation Forensic media key block for identifying compromised keys
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP4177517B2 (ja) 1999-05-21 2008-11-05 株式会社東芝 コンテンツ処理システムおよびコンテンツ保護方法
WO2001006502A1 (fr) * 1999-07-15 2001-01-25 Matsushita Electric Industrial Co., Ltd. Support d'enregistrement optique et procede d'enregistrement de ce support d'enregistrement optique
US7380137B2 (en) * 1999-07-20 2008-05-27 International Business Machines Corporation Content guard system for copy protection of recordable media
US7120251B1 (en) * 1999-08-20 2006-10-10 Matsushita Electric Industrial Co., Ltd. Data player, digital contents player, playback system, data embedding apparatus, and embedded data detection apparatus
EP2104100A3 (en) 1999-09-30 2012-02-22 Panasonic Corporation Information recording medium for recording a scrambled part of content information, and method and apparatus for reproducing information recorded therein
US6748539B1 (en) * 2000-01-19 2004-06-08 International Business Machines Corporation System and method for securely checking in and checking out digitized content
CN100414864C (zh) * 2000-03-09 2008-08-27 松下电器产业株式会社 具有编辑装置和记录媒体的音频数据重放管理系统及方法
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
AU7458301A (en) * 2000-06-21 2002-01-02 Sony Corporation Information processing device and processing method
CN100448194C (zh) * 2000-06-29 2008-12-31 松下电器产业株式会社 著作权保护装置以及方法
US7245719B2 (en) * 2000-06-30 2007-07-17 Matsushita Electric Industrial Co., Ltd. Recording method and apparatus, optical disk, and computer-readable storage medium
JP4219680B2 (ja) * 2000-12-07 2009-02-04 サンディスク コーポレイション 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス
US6912634B2 (en) * 2000-12-28 2005-06-28 Intel Corporation Verifying the integrity of a media key block by storing validation data in a validation area of media
US7111175B2 (en) * 2000-12-28 2006-09-19 Intel Corporation Method and apparatus for verifying the integrity of a media key block
US7013010B2 (en) * 2000-12-29 2006-03-14 Intel Corporation Method and apparatus for optimally formatting media key blocks stored on media with high transfer latencies
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7155609B2 (en) * 2001-06-14 2006-12-26 Microsoft Corporation Key exchange mechanism for streaming protected media content
US7725945B2 (en) * 2001-06-27 2010-05-25 Intel Corporation Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients
JP2003037589A (ja) * 2001-07-26 2003-02-07 Sony Corp データ記録装置および方法、並びにデータ再生装置および方法
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4690600B2 (ja) * 2001-08-23 2011-06-01 富士通株式会社 データ保護方法
US20040030909A1 (en) * 2001-09-14 2004-02-12 Yoichiro Sako Recording medium reproduction method and reproduction apparatus, and recording medium recording method and recording apparatus
JP3779580B2 (ja) * 2001-09-27 2006-05-31 株式会社東芝 信号処理方法及び装置、信号再生方法及び装置、記録媒体
EP1441342A4 (en) * 2001-10-31 2009-09-09 Sony Corp RECORDING MEDIUM, RECORDING METHOD AND DEVICE FOR A RECORDING MEDIUM AND PLAYBACK METHOD AND DEVICE FOR A RECORDING MEDIUM
GB0129065D0 (en) * 2001-12-05 2002-01-23 Philips Electronics Uk Ltd Method and apparatus for verifying the integrity of system data
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
JP4600042B2 (ja) * 2002-12-06 2010-12-15 ソニー株式会社 記録再生装置およびデータ処理装置
JP2004185782A (ja) * 2002-12-06 2004-07-02 Pioneer Electronic Corp 情報処理装置、情報記録装置、情報記録媒体、コンピュータプログラム及び情報処理方法
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
US7421742B2 (en) * 2003-01-15 2008-09-02 Sony Corporation Signal processing system, recording method, program, recording medium, reproduction device and information processing device
JP2004220317A (ja) 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
TWI250759B (en) * 2003-06-09 2006-03-01 Sony Corp Information recording medium, data processing method and computer program
JP3979350B2 (ja) * 2003-06-24 2007-09-19 ソニー株式会社 情報記録媒体ドライブ装置、情報処理装置、データ再生制御システム、および方法、並びにコンピュータ・プログラム
JP2005039480A (ja) * 2003-07-18 2005-02-10 Toshiba Corp コンテンツ記録方法、記録媒体、コンテンツ記録装置
JP2005050160A (ja) * 2003-07-29 2005-02-24 Yazaki Corp ハードウェアプロテクトキー及び情報処理システム
KR101022465B1 (ko) * 2003-11-13 2011-03-15 삼성전자주식회사 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치
US7539307B2 (en) * 2003-11-26 2009-05-26 International Business Machines Corporation System, method, and service for delivering enhanced multimedia content on physical media
US7516331B2 (en) * 2003-11-26 2009-04-07 International Business Machines Corporation Tamper-resistant trusted java virtual machine and method of using the same
KR20050064624A (ko) * 2003-12-24 2005-06-29 삼성전자주식회사 저장 매체의 데이터 기록 및/또는 재생 장치 및 그 방법
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
JP4576853B2 (ja) * 2004-03-05 2010-11-10 ソニー株式会社 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
EP1723649A2 (en) * 2004-03-09 2006-11-22 Matsushita Electric Industrial Co., Ltd. Content playback device
US7412063B2 (en) * 2004-03-31 2008-08-12 International Business Machines Corporation Controlling delivery of broadcast encryption content for a network cluster from a content server outside the cluster
US20080072072A1 (en) * 2004-06-09 2008-03-20 Kenji Muraki Recording Device and Recording Method
US7536355B2 (en) * 2004-06-10 2009-05-19 Lsi Corporation Content security system for screening applications
JP2006020154A (ja) * 2004-07-02 2006-01-19 Toshiba Corp コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP4144573B2 (ja) * 2004-07-15 2008-09-03 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2006041737A (ja) * 2004-07-23 2006-02-09 Toshiba Corp コンテンツ利用方法及びプログラム
US20060059573A1 (en) * 2004-08-26 2006-03-16 International Business Machines Corporation Controlling with rights objects delivery of broadcast encryption content for a network cluster from a content server outside the cluster
EP1796386A4 (en) * 2004-09-29 2010-03-24 Sharp Kk RECORDING DEVICE AND METHOD
JP2006108754A (ja) * 2004-09-30 2006-04-20 Toshiba Corp コンテンツ管理方法及び記録再生装置及び記録媒体
KR20060066627A (ko) * 2004-12-13 2006-06-16 엘지전자 주식회사 컨텐트의 암호/해독을 위한 키를 기록하고 사용하는 방법및 장치와 그 방법에 의해 키가 기록되어 있는 기록매체
US20060126831A1 (en) * 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
US7971070B2 (en) * 2005-01-11 2011-06-28 International Business Machines Corporation Read/write media key block
US20060161502A1 (en) * 2005-01-18 2006-07-20 International Business Machines Corporation System and method for secure and convenient handling of cryptographic binding state information
US7979915B2 (en) * 2005-02-07 2011-07-12 Panasonic Corporation Recording device, replay device, integrated circuit, and control program

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100381118B1 (ko) * 1994-04-18 2003-04-21 마쯔시다덴기산교 가부시키가이샤 광기록매체 정보의 불법복사 또는 불법설치 방지방법 및장치

Also Published As

Publication number Publication date
EP1659584A1 (en) 2006-05-24
KR20060056852A (ko) 2006-05-25
US7721343B2 (en) 2010-05-18
TW200634519A (en) 2006-10-01
US20060112284A1 (en) 2006-05-25
TWI277870B (en) 2007-04-01

Similar Documents

Publication Publication Date Title
KR100732139B1 (ko) 저작권 관리 방법, 정보 기록 재생 방법 및 장치, 및 정보기록 매체 및 그 제조 방법
JP4525350B2 (ja) 信号処理システム
US20050038997A1 (en) Contents recording method, recording medium and contents recording device
JP2000076141A (ja) コピ―防止装置および方法
JP2006260614A (ja) ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラム
JP2004220317A (ja) 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
US20040213408A1 (en) Method for managing copy protection information of recording medium
JP2005512258A (ja) システムデータの完全性の検証方法及び装置
JP5407482B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US20080056493A1 (en) Managing copy protection information of encrypted data
JP2010049514A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
KR20060048496A (ko) 정보 기록 매체 검증 장치, 및 정보 기록 매체 검증 방법,및 컴퓨터·프로그램
JP4062842B2 (ja) 記録装置及び方法、再生装置及び方法並びに記録媒体
US20080059377A1 (en) Method for managing copy protection information of recording medium
JP4607605B2 (ja) 著作権管理方法、情報記録再生方法及び装置、並びに情報記録媒体及びその製造方法
JP4592398B2 (ja) 情報記録再生方法及び装置、情報記録媒体
KR101148497B1 (ko) 저작권 보호 시스템
JP4228863B2 (ja) 記録装置、信号処理システム、記録方法のプログラム並びにプログラムを格納した記録媒体
US20040213111A1 (en) Method for managing copy protection information of recording medium
JP2004342246A (ja) 情報処理装置、情報記録媒体、コンテンツ管理システム、および方法、並びにコンピュータ・プログラム
KR100690596B1 (ko) 컨텐트 기록 장치 및 방법
JP2005522754A (ja) ユーザデータをレンダリングするための装置及び方法
JP4161896B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
KR100556731B1 (ko) 디스크의 암호화 기록/재생 장치 및 방법
JP2001155421A (ja) 記録装置、記録方法、再生装置、再生方法及び記録媒体

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130603

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140516

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150518

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160520

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170522

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180516

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190515

Year of fee payment: 13