KR100853590B1 - 정보 처리 방법 및 기록 매체 - Google Patents

정보 처리 방법 및 기록 매체 Download PDF

Info

Publication number
KR100853590B1
KR100853590B1 KR1020070018934A KR20070018934A KR100853590B1 KR 100853590 B1 KR100853590 B1 KR 100853590B1 KR 1020070018934 A KR1020070018934 A KR 1020070018934A KR 20070018934 A KR20070018934 A KR 20070018934A KR 100853590 B1 KR100853590 B1 KR 100853590B1
Authority
KR
South Korea
Prior art keywords
key
encryption
content
unit
input
Prior art date
Application number
KR1020070018934A
Other languages
English (en)
Other versions
KR20070032765A (ko
Inventor
이치로 하마다
아사코 후지이
Original Assignee
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 가부시끼 가이샤 filed Critical 소니 가부시끼 가이샤
Publication of KR20070032765A publication Critical patent/KR20070032765A/ko
Application granted granted Critical
Publication of KR100853590B1 publication Critical patent/KR100853590B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

본 발명은 콘텐츠의 부정 이용을 방지하기 위한 것으로서, 이를 위한 수단으로서, 키 관리부는 애플리케이션이 갖는 인증키(Kn)가 진정의 것인가를 판정하여 진정의 것이라고 판정했을 때에만 애플리케이션과 콘텐츠의 수수를 실행하도록 콘텐츠 보호부를 제어한다. 암호화 ·복호부는 복호되어 있는 콘텐츠를 키 관리부로부터 입력되는 암호키(Kc)를 이용하여 암호화하여 암호정보 부가부에 출력한다. 암호정보 부가부는 암호화 ·복호부로부터 암호화된 콘텐츠에 암호정보를 부가하여 애플리케이션에 출력한다.
콘텐츠, 부정이용, 키 관리부, 인증키, 암호화, 복호부, 애플리케이션

Description

정보 처리 방법 및 기록 매체{An Information Processing Method and Recording Media}
도 1은 본 발명을 적용한 퍼스널 컴퓨터(1)의 구성예를 도시한 블록도.
도 2는 도 1의 IEEE1394 인터페이스(11)의 구성예를 도시한 블록도.
도 3은 도 2의 콘텐츠 보호부(25)의 구성예를 도시한 블록도.
도 4는 퍼스널 컴퓨터(1)로 기동되는 애플리케이션의 기능을 도시한 블록도.
도 5는 도 1의 IEEE1394 인터페이스(11)의 동작을 설명하는 플로우 차트.
도 6은 도 1의 IEEE1394 인터페이스(11)의 동작을 설명하는 플로우 차트.
<도면의 주요부분에 대한 부호의 설명>
1 : 퍼스널 컴퓨터 2 : IEEE1394 버스
11 : IEEE1394 인터페이스 25 : 콘텐츠 보호부
31 : 키 관리부 32, 43: 암호화 ·복호부
33 : 암호정보 부가부 41 : 키 관리부
42 : 암호정보 해석부 44 : 콘텐츠 처리부
본 발명은 정보 처리장치, 방법 및 제공매체에 관한 것으로서, 특히 콘텐츠의 부정이용을 방지하는 경우에 매우 적합하게 쓰이는 정보 처리장치, 방법 및 제공 매체에 관한 것이다.
종래에, 저작권이 보호되어 있는 콘텐츠(예컨대, CD(Compact Disc)에 기록되어 있는 오디오 데이터, DVD(Digital Versatile Disc)에 기록되어 있는 AV 데이터 등)가 부정하게 복제되는 것을 방지하기 위하여 콘텐츠를 기록 가능한 장치(예컨대, MD(Mini Disc) 리코더, CD-R 리코더, DV(Digital Video) 리코더 등)에는 SCMS(Serial Copy Management System), 또는 CGMS(Copy Generation Management System)가 채용되어 있다. SCMS나 CGMS에서는 콘텐츠에 소정의 정보를 부가하여 그 정보에 따라 복제 가능한 회수를 제한하였었다.
또한, 최근에는 콘텐츠를 재생 또는 기록하는 AV장치와 퍼스널 컴퓨터 사이에서 IEEE1394 버스를 통하여 콘텐츠를 통신하는 것이 가능해졌다. 더욱이, 퍼스널 컴퓨터에 있어서 CPU(Central Processing Unit)나 하드 디스크의 대용량화에 동반하여 상술한 콘텐츠를 재생하고, 기록하고, 또한 편집하는 것이 가능하게 되었다.
따라서, 퍼스널 컴퓨터에 상술한 콘텐츠에 부가되어 있는 정보를 의도적으로 변경시키는 것과 같은 부정한 애플리케이션 프로그램이 인스톨되어 있는 경우에 콘텐츠가 위법으로 복제되는 것을 방지할 수 없다는 문제가 있었다.
본 발명은 퍼스널 컴퓨터에 있어서 애플리케이션 프로그램에 공급되기 직전의 콘텐츠를 암호화함에 의해 부정한 애플리케이션 프로그램을 이용한 콘텐츠의 부정이용을 방지할 수 있도록 하는 것이다.
본 발명의 정보 처리장치는 입력되는 콘텐츠에 부가되어 있는 저작권정보에 대응하는 소스키를 이용하여 암호키를 생성하는 암호키 생성수단과, 암호키를 이용하여 콘텐츠를 암호화하는 암호화수단과, 애플리케이션 프로그램으로부터 입력되는 인증키를 이용하여 애플리케이션 프로그램의 진정성을 판정하는 판정수단과, 애플리케이션 프로그램으로부터 입력되는 인증키를 이용하여 비밀키를 생성하는 비밀키 생성수단과, 비밀키 생성수단이 생성한 비밀키를 이용하여 암호화한 암호키 및 암호화수단에 의해 암호화된 콘텐츠를 판정수단의 판정결과에 대응하여 애플리케이션 프로그램에 공급하는 공급수단을 포함한다.
본 발명의 정보 처리 방법은 입력되는 콘텐츠에 부가되는 저작권정보에 대응하는 소스키를 이용하여 암호키를 생성하는 암호키 생성스텝과, 암호키를 이용하여 콘텐츠를 암호화하는 암호화스텝과, 애플리케이션 프로그램으로부터 입력되는 인증키를 이용하여 애플리케이션 프로그램의 진정성을 판정하는 판정스텝과, 애플리케이션 프로그램으로부터 입력되는 인증키를 이용하여 비밀키를 생성하는 비밀키 생성스텝과, 비밀키 생성스텝으로 생성한 비밀키를 이용하여 암호화한 암호키 및 암호화스텝으로 암호화한 콘텐츠를 판정스텝의 판정결과에 대응하여 애플리케이션 프로그램에 공급하는 공급스텝을 포함한다.
본 발명의 제공매체는 입력되는 콘텐츠에 부가되어 있는 저작권정보에 대응하는 소스키를 이용하여 암호키를 생성하는 암호키 생성스텝과, 암호키를 이용하여 콘텐츠를 암호화하는 암호화스텝과, 애플리케이션 프로그램으로부터 입력되는 인증키를 이용하여 애플리케이션 프로그램의 진정성을 판정하는 판정스텝과, 애플리케이션 프로그램으로부터 입력되는 인증키를 이용하여 비밀키를 생성하는 비밀키 생성스텝과, 비밀키 생성스텝으로 생성한 비밀키를 이용하여 암호화한 암호키 및 암호화스텝으로 암호화한 콘텐츠를 판정스텝의 판정결과에 대응하여, 애플리케이션 프로그램에 공급하는 공급스텝을 포함하는 처리를 정보 처리장치에 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공한다.
본 발명의 정보 처리장치, 정보 처리 방법 및 제공매체에 있어서 입력되는 콘텐츠에 부가되는 저작권정보에 대응하는 소스키를 이용하여 암호키가 생성되고, 암호키를 이용하여 콘텐츠가 암호화된다. 또한, 애플리케이션 프로그램으로부터 입력되는 인증키를 이용하여 비밀키가 생성되고, 애플리케이션 프로그램의 진정성이 판정되고 그 판정결과에 대응하여 비밀키를 이용하여 암호화한 암호키 및 암호화되어 있는 콘텐츠가 애플리케이션 프로그램에 공급된다.
이상과 같이 본 발명의 정보 처리장치, 정보 처리 방법 및 제공매체에 의하면 인증키를 이용하여 애플리케이션 프로그램의 진정성을 판정하고, 그 판정결과에 대응하여 비밀키를 이용하여 암호화한 암호키 및 암호키로서 암호화되어 있는 콘텐츠를 애플리케이션 프로그램에 제공하도록 하였기 때문에 콘텐츠의 부정이용을 방지하는 것이 가능해진다.
본 발명을 적용한 퍼스널 컴퓨터의 구성예에 관하여 도 1을 참조하여 설명한다. 퍼스널 컴퓨터(PC)(1)는 IEEE1394 버스(2)를 통하여 콘텐츠를 취급하는 것이 가능한 기기(예컨대, 도 1에 도시한 바와 같은 DV 리코더(DVR)(3), 셋톱박스(STB)(4) 및 하드 디스크(HDD)(5) 등과 접속되어 있다. 또한, IEEE1394 버스(2)를 통하여 통신되는 콘텐츠는 CPTWG(Copy Protection Technical working Group)에서 권장되고 있는 라이센스 관리회사 DTLA(Digital Transmission Licensing Administrator)가 라이센스하는 방식(이하, DTLA방식이라고 기술한다)에 기초하여 암호화되어 있다.
퍼스널 컴퓨터(1)는 버스(16)를 통하여 접속되어 있는 IEEE1394 인터페이스(11), CPU(12), RAM(13), ROM(14) 및 하드 디스크(15)로 구성된다. IEEE1394 인터페이스(11)는 IEEE1394 버스(2)를 통하여 다른 기기(DVR(3) 등)로부터 입력되는 콘텐츠를 퍼스널 컴퓨터(1)로 기동되는 콘텐츠에 대하여 재생, 기록, 편집 등이 가능한 애플리케이션 프로그램(이하, 기동되는 콘텐츠에 대하여 재생, 기록, 편집 등이 가능한 애플리케이션 프로그램을 단지 애플리케이션이라고 기술한다)에 공급한다. 또한, IEEE1394 인터페이스(11)는 애플리케이션이 처리한 콘텐츠를 IEEE1394 버스(2)를 통하여 다른 기기에 출력한다.
또한, 애플리케이션 프로그램은 하드 디스크(15)에 기억되어 있고 ROM(14)에 기억되어 있는 BIOS에 기초하여 CPU(12)의 제어에 의해 RAM(13)에 전송되어 기동된다. 또한, 이 애플리케이션 프로그램에 대하여는 DTLA와 같은 암호 시스템의 관리 자로부터 고유의 인증키(Kn)가 주어지고 있는데, 이 인증키(Kn)를 얻기 위해서는 애플리케이션 프로그램의 제작원 및 유저가 저작권이 보호되어 있는 콘텐츠를 부정하게 이용하지 않는 취지를 계약서 등으로서 서약할 필요가 있다. 또한, 본 명세서에 있어서 시스템의 용어는 복수의 장치, 수단 등에 의해 구성되는 전체적인 장치를 의미한다.
여기서 인증키(Kn)에는 ID와 Signature의 쌍으로 이루어지는 2값이 포함되어 있고, 일방에 소정의 연산식을 적용한 결과가 타방으로 되어 있다. 또한, 쌍방에 소정의 연산식을 적용함에 의해 옳은 쌍인 것을 확인할 수 있다. 이 소정의 연산식을 알고 있는 즉, 인증키(Kn)의 진정성을 판정할 수 있는 것은 키 관리부(31)(도 3) 뿐이다. 또한, 소정의 연산식을 ID와 Signature를 이용한 역산에 의해 구하는 것은 대단히 곤란하기 때문에 사실상 인증키(Kn)를 위조하는 것은 불가능하다.
도 2는 IEEE1394 인터페이스(11)의 상세한 구성예를 도시한다. 제어부(21)는 IEEE1394 인터페이스(11)의 각 부를 제어한다. 입출력부(22)는 IEEE1394 버스(2)로부터 입력되는 DTLA방식으로 암호화되어 있는 콘텐츠를 접수하여 CCI(Copy Control Information) 검출부(23)에 출력한다. CCI 검출부(23)는 입출력부(22)로부터 입력되는 콘텐츠를 DTLA 암호화 ·복호부(24)에 공급하는데, 그 때에, 콘텐츠의 헤더에 기록되어 있는 CCI(2비트)를 검출하여, 제어부(21), DTLA 암호화 ·복호부(24) 및 콘텐츠 보호부(25)에 공급한다.
또한, CCI는 자신이 부가되어 있는 콘텐츠에 대하여 허가되어 있는 복제의 제어를 가리키는 정보로서, 00, 10, 01, 11의 4종류의 스테이트가 있다. CCI가 00(Copy free)인 경우엔, 대응하는 콘텐츠에 대하여 무제한 회수의 복제가 허가되어 있는 것을 의미한다. CCI의 스테이트가 10(One Generator Copy Possible)인 경우엔, 대응하는 콘텐츠에 대하여는 1회만 복제가 허가되어 있는 것을 의미한다. CCI의 스테이트가 01(No More Copy)인 경우엔, 대응하는 콘텐츠는 CCI의 스테이트가 10인 콘텐츠를 복제한 것(2세대째)으로서, 이에 대하여는 복제가 허가되어 있지 않은 것을 의미한다. CCI의 스테이트가 11(Never copy)인 경우엔, 대응하는 콘텐츠에 대하여는 복제가 허가되어 있지 않은 것을 의미한다.
DTLA 암호화 ·복호부(24)는 CCI 검출부(23)로부터 입력된 DTLA방식으로 암호화되어 있는 콘텐츠를 복호(復號)하여 콘텐츠 보호부(25)에 출력한다. 또한, DTLA 암호화 ·복호부(24)는 콘텐츠 보호부(25)로부터 입력되는 콘텐츠를 DTLA방식을 이용하여 암호화하여 입출력부(22)에 출력한다. 또한, DTLA 암호화 ·복호부(24)에 있어서의 암호화 및 복호는 DTLA 암호화 ·복호부(24)와 콘텐츠를 출력한 장치(DVR3 등) 사이에서 DTLA방식으로 정의되어 있는 상호 인증작업이 종료한 후에 실행된다.
콘텐츠 보호부(25)는 DTLA 암호화 ·복호부(24)로부터 입력되는 콘텐츠를 암호화하여 애플리케이션에 공급한다. 또한, 콘텐츠 보호부(25)는 애플리케이션으로부터 입력되는 암호화되어 있는 콘텐츠를 복호하여 DTLA 암호화 ·복호부(24)에 공급한다. 키 기억부(26)는 콘텐츠 보호부(25)에 있어서의 암호화 처리에 쓰이는 소스키(Ks)를 CCI의 스테이트마다 복수개 기억하고 있다.
도 3은 콘텐츠 보호부(25)의 상세한 구성예를 도시한다. 키 관리부(31)는 애 플리케이션의 키 관리부(41)(도 4)로부터 입력되는 인증키(Kn)가 진정의 것인가를 판정하여 인증키(Kn)가 진정의 것이라고 판정했을 때에만 애플리케이션과의 콘텐츠의 수수를 실행하도록 콘텐츠 보호부(25)의 각 부를 제어한다.
즉, 키 관리부(31)는 애플리케이션으로부터의 인증키(Kn)에 포함되는 ID에 소정의 연산식을 적용하여, 그 결과가 대응하는 Signature와 같은지의 여부를 판정하여 연산결과가 Signature와 같은 (인증키(Kn)가 진정의 것이다)라고 판정한 경우엔, 다시, ID와 Signature에 소정의 연산식을 적용함에 의해 옳은 쌍인가의 여부를 판정하여 옳은 쌍이라고 판정한 경우엔 CCI 검출부(23)로부터 입력되는 CCI의 스테이트에 대응하는 소스키(Ks)를 독출하여, 소스키(Ks) 및 난수(亂數)를 이용하여 암호키(Kc)를 생성하고 암호화 ·복호부(32)에 공급한다. 또한, 암호키(Kc)는 소정의 주기(예컨대, 30초간 내지 120초간)마다 갱신된다. 또한, 키 관리부(31)는 CCI의 스테이트를 암호키(Kc)를 갱신할 때마다 암호정보 부가부(33)에 출력한다. 또한, 키 관리부(31)는 애플리케이션의 키 관리부(41)로부터 입력되는 인증키 등의 비밀키(Ka) 산출용 정보에 기초하여 비밀키(Ka)를 생성하고, 암호키(Kc)를 비밀키(Ka)를 이용하여 암호화하여 키 관리부(41)에 출력한다.
암호화 ·복호부(32)는 DTLA 암호화 ·복호부(24)로부터의 복호되어 있는 콘텐츠를 키 관리부(31)로부터의 암호키(Kc)를 이용하여 암호화하고, 암호정보 부가부(33)에 출력한다. 또한, 암호화 ·복호부(32)는 암호정보 부가부(33)로부터의 암호화되어 있는 콘텐츠를 복호하여 DTLA 암호화 ·복호부(24)에 출력한다.
암호정보 부가부(33)는 암호화 ·복호부(32)로부터의 암호화된 콘텐츠에 CCI 의 스테이트(2 비트), 암호키(Kc)가 갱신될 때 마다 바뀌어지는 even 또는 odd(1비트)의 암호정보를 부가하여, 애플리케이션의 암호정보 해석부(42)(도 4)에 출력한다. 또한, 암호정보 부가부(33)는 암호정보 해석부(42)로부터의 암호화된 콘텐츠를 암호화 ·복호부(32)에 출력한다.
도 4는 콘텐츠에 대하여 재생, 기록, 편집 등이 가능한 애플리케이션의 기능 블록도를 도시하고 있다. 키 관리부(41)는 애플리케이션 프로그램에 대하여 주어지고 있는 인증키(Kn)를 기억하고 있고, 애플리케이션이 콘텐츠의 수수(授受)를 시작하기 전에 기억하고 있는 인증키(Kn)를 비밀키(Ka) 산출용 정보와 함께 콘텐츠 보호부(25)의 키 관리부(31)에 출력한다. 또한, 키 관리부(41)는 암호정보 해석부(42)로부터 입력되는 암호정보에 포함되는 암호키(Kc)의 갱신을 가리키는 정보(even 또는 odd)가 교체되었나의 여부를 가리키는 정보에 대응하여 키 관리부(31)로부터의 비밀키(Ka)에서 암호화되어 있는 암호키(Kc)를 복호하여 암호화 ·복호부(43)에 출력한다.
암호정보 해석부(42)는 암호정보 부가부(33)로부터 입력되는 암호키(Kc)에서 암호화되어 있는 콘텐츠를 암호화 ·복호부(43)에 출력하고, 부가되어 있는 암호정보를 키 관리부(41)에 출력한다. 또한, 암호정보 해석부(42)는 암호화 ·복호부(43)로부터의 암호화된 콘텐츠를 암호정보 부가부(33)에 출력한다.
암호화 ·복호부(43)는 암호정보 해석부(42)로부터의 입력되는 암호키(Kc)에서 암호화되어 있는 콘텐츠를 키 관리부(41)로부터의 암호키(Kc)를 이용하여 복호하여 콘텐츠 처리부(44)에 출력한다. 또한, 암호화 ·복호부(43)는, 콘텐츠 처리 부(44)로부터 입력되는 콘텐츠를 암호화하여 암호정보 해석부(42)에 출력한다.
콘텐츠 처리부(44)는 입력된 콘텐츠에 대하여 유저의 조작에 대응하는 처리(재생, 기록 또는 편집 등)을 실행한다. 또한, 콘텐츠 처리부(44)에는 암호정보 해석부(42)가 해석한 암호정보에 포함되는 CCI가 공급되기 때문에 콘텐츠 처리부(44)에 있어서는 CCI에 반하는 것과 같은 처리(제한회수를 넘는 복제 등)는 실행되지 않는다.
또한, IEEE1394 인터페이스(11)를 1개의 LSI(Large Scale Integrated circuit)로 실현하면, 회로의 도중에서 복호된 콘텐츠를 독출하는 것과 같은 부정행위를 방지하는 것이 가능해진다.
다음에, 애플리케이션에 콘텐츠를 입력하는 처리에 관하여, 도 5의 플로우 차트를 참조하여 설명한다. 입력처리는 IEEE1394 인터페이스(11)에 DTLA방식으로 암호화되어 있는 콘텐츠가 입력되고, 그 CCI가, CCI 검출부(23)에서 검출되어 콘텐츠 보호부(25)의 키 관리부(31)에 입력되고, DTLA방식으로 암호화되어 있는 콘텐츠가 DTLA 암호화 ·복호부(24)에서 복호되어 콘텐츠 보호부(25)의 암호화 ·복호부(32)에 입력된 후에 실행된다.
스텝 S1에 있어서, 애플리케이션의 키 관리부(41)는 콘텐츠 입력의 요구, 기억하고 있는 인증키(Kn), 및 비밀키(Ka) 산출용 정보를 출력하고, 그것들을, 콘텐츠 보호부(25)의 키 관리부(31)가 접수한다.
스텝 S2에 있어서, 키 관리부(31)는 키 관리부(41)로부터의 인증키(Kn)가 진정의 것인가의 여부를 판정하고 인증키(Kn)가 진정의 것이라고 판정한 경우엔, 스 텝 S3으로 진행한다.
스텝 S3에 있어서, 키 관리부(31)는 CCI의 스테이트에 대응하는 소스키(Ks)를 키 기억부(26)로부터 독출하여, 소스키(Ks)와 난수를 이용하여 암호키(Kc)를 생성하여 암호화 ·복호부(32)에 출력한다. 또한, 키 관리부(31)는 암호키(Kc)를 갱신하는 타이밍을 계측하는 타이머를 0으로 리셋한다.
스텝 S4에 있어서, 키 관리부(31)는 비밀키(Ka) 산출용 정보를 이용하여 비밀키(Ka)를 생성하며, 다시, 비밀키(Ka)를 이용하여 암호키(Kc)를 암호화하여, 애플리케이션의 키 관리부(41)에 출력한다. 키 관리부(41)는 암호키(Kc)를 복호한다.
스텝 S5에 있어서, 암호화 ·복호부(32)는 DTLA 암호화 ·복호부(24)로부터의 복호되어 있는 콘텐츠를 키 관리부(31)로부터의 암호키(Kc)를 이용하여 암호화하여 암호정보 부가부(33)에 출력한다.
스텝 S6에 있어서, 암호정보 부가부(33)는 CCI의 스테이트, 암호키(Kc)의 갱신을 가리키는 정보(지금의 경우는, 암호키(Kc)는 갱신되어 있지 않기 때문에 even)로서 이루어지는 암호정보를 생성하고, 암호화 ·복호부(32)로부터의 암호화된 콘텐츠에 부가하여, 애플리케이션의 암호정보 해석부(42)에 출력한다. 암호정보 해석부(42)는 암호정보에 포함되는 암호키(Kc)의 갱신을 가리키는 정보가 교체되어 있는가의 여부를 판정하여 판정결과를 키 관리부(41)에 출력한다. 키 관리부(41)는, 이 판정결과에 기초하여 지금의 암호키(Kc)를 암호화 ·복호부(43)에 공급한다. 암호화 ·복호부(43)는 암호키(Kc)를 이용하여 콘텐츠를 복호하여, 콘텐츠 처리부(44)에 출력한다.
스텝 S7에 있어서, 키 관리부(31)는 모든 콘텐츠를 콘텐츠 보호부(25)로부터 애플리케이션에 출력하였는지의 여부를 판정하여, 모든 콘텐츠를 출력하지 않고 있다고 판정한 경우엔, 스텝 S8로 진행한다. 스텝 S8에 있어서, 키 관리부(31)는 자기의 타이머를 참조함에 의해 지금의 암호키(Kc)가 쓰고 있는 시간을 검지하여, 그 시간이 소정시간(30초간 내지 120초간)을 경과 하였는지의 여부를 판정한다. 지금의 암호키(Kc)가 쓰고 있는 시간이 소정 시간을 경과하지 않고 있다고 판정된 경우엔, 스텝 S5로 되돌아가 그 이후의 처리가 되풀이된다.
그 후, 스텝 S8에 있어서 지금의 암호키(Kc)의 사용시간이 소정시간을 경과했다고 판정된 경우엔, 스텝 S9로 진행한다. 스텝 S9에 있어서, 키 관리부(31)는 소스키(Ks)와, 재차 발생시킨 난수를 이용하여 암호키(Kc)를 생성(갱신)하여, 암호화 ·복호부(32)에 출력한다. 또한, 키 관리부(31)는 자기의 타이머를 0으로 리셋한다.
그 후, 스텝 S4에 되돌아가, 스텝 S7에서 모든 콘텐츠를 출력했다고 판정될 때까지 이후의 처리가 되풀이된다. 단, 스텝 S6에서 부가되는 암호정보에 포함되는 암호키(Kc)의 갱신을 가리키는 정보는 스텝 S9에서 암호키(Kc)가 갱신되어 있기때문에 even에서 odd로 바뀌어진다. 이 암호키(Kc)의 갱신을 가리키는 정보에 대응하여 키 관리부(41)로부터 암호화 ·복호부(32)에 공급되는 암호키(Kc)도 갱신된다.
또한, 스텝 S2에 있어서, 인증키(Kn)가 진정의 것이 아니라고 판정된 경우엔, 스텝 S10으로 진행한다. 스텝 S10에 있어서, 키 관리부(31)는 애플리케이션의 키 관리부(41)에 대하여 인증은 불가능한 취지를 통지한다.
다음에, 애플리케이션으로 처리된 콘텐츠를 IEEE1394 버스(2)에 출력하는 처리에 관하여 도 6의 플로우 차트를 참조하여 설명한다. 이 출력처리는 애플리케이션의 콘텐츠 처리부(44)에 있어서 편집된 콘텐츠가 암호화 ·복호부(43)에 입력된 후에 실행된다.
스텝 S21에 있어서, 애플리케이션의 키 관리부(41)는 콘텐츠 출력의 요구, 기억하고 있는 인증키(Kn), 비밀키(Ka) 산출용 정보 및 출력하는 콘텐츠에 대하여 설정하는 CCI의 스테이트를 콘텐츠 보호부(25)의 키 관리부(31)에 출력한다.
스텝 S22에 있어서, 키 관리부(31)는 키 관리부(41)로부터의 인증키(Kn)가 진정의 것인가의 여부를 판정하여, 인증키(Kn)가 진정의 것이라고 판정한 경우엔, 스텝 S23으로 진행한다.
스텝 S23에 있어서, 키 관리부(31)는 키 관리부(41)로부터 입력된 CCI의 스테이트에 대응하는 소스키(Ks)를 키 기억부(26)로부터 독출하고, 소스키(Ks)와 난수를 이용하여 암호키(Kc)를 생성하여, 암호화 ·복호부(32)에 공급한다. 스텝 S24에 있어서, 키 관리부(31)는 키 관리부(41)로부터의 비밀키(Ka) 산출용 정보를 이용하여 비밀키(Ka)를 생성하고 또한, 비밀키(Ka)를 이용하여 스텝 S22에서 생성한 암호키(Kc)를 암호화하여 애플리케이션의 키 관리부(41)에 출력한다. 키 관리부(41)는 암호키(Kc)를 복호하여 암호화 ·복호부(43)에 출력한다.
스텝 S25에 있어서, 애플리케이션의 암호화 ·복호부(43)는 키 관리부(41)로부터의 암호키(Kc)를 이용하여, 콘텐츠 처리부(44)로부터 입력된 콘텐츠를 암호화하고, 암호정보 해석부(42) 및 암호정보 부가부(33)를 통하여 암호화 ·복호부(32) 에 출력한다.
스텝 S26에 있어서, 암호화 ·복호부(32)는 스텝 S23에서 키 관리부(31)로부터 입력된 암호키(Kc)를 이용하여 애플리케이션(암호화 ·복호부(43))으로부터의 암호화된 콘텐츠를 복호하여 DTLA 암호화 ·복호부(24)에 출력한다.
스텝 S27에 있어서, DTLA 암호화 ·복호부(24)는 콘텐츠 보호부(25)의 암호화 ·복호부(32)로부터 입력된 복호되어 있는 콘텐츠를 DTLA방식으로 암호화하여 입출력부(22)에 출력한다.
스텝 S28에 있어서, 입출력부(22)는 DTLA 암호화 ·복호부(24)로부터의 DTLA방식으로 암호화되어 있는 콘텐츠를 IEEE1394 버스(2)에 출력한다.
또한, 스텝 S22에 있어서, 인증키(Kn)가 진정의 것이 아니라고 판정된 경우엔 스텝 S29로 진행한다. 스텝 S29에 있어서, 키 관리부(31)는 애플리케이션의 키 관리부(41)에 대하여 인증은 불가능하다는 취지를 통지한다.
또한, 이 출력처리에 있어서도 상술한 입력처리와 같이 주기적으로 암호키 (Kc)를 변경하도록 하여도 좋다.
이상과 같이, 본 실시형태에 의하면 진정의 인증키(Kn)를 가지고 있는 애플리케이션에 대해서만 IEEE1394 인터페이스(11)의 콘텐츠 보호부(25)는 콘텐츠의 수수를 하도록 되어 있다. 그렇지만, 콘텐츠의 위법 복제 등을 실행 가능한 애플리케이션이 어떠한 방법에 의해 진정의 인증키(Kn)를 취득하여 콘텐츠가 부정하게 이용 되는 것도 생각된다. 그래서, 본 발명에 있어서는, 인증키(Kn)의 진정성을 판정하는 콘텐츠 보호부(25)의 키 관리부(31)에 부정하게 사용된 인증키(Kn)가 등록되어 있는 리보케이션 리스트를 기억시켜 인증처리를 할 때에 키 관리부(31)는 인증키(Kn)에 포함되는 ID와 Signature의 정합성(整合性)의 판정에 더하여 리보케이션 리스트와의 조합을 실행하도록 하여 리보케이션 리스트에 등록되어 있는 인증키(Kn)는 ID와 Signature가 쌍으로 되어 있더라도 진정의 것이라고 판정하지 않도록 되어 있다.
또한, 리보케이션 리스트에 관하여 그 최신의 것을 인터넷이나 IEEE1394 버스(2) 등의 네트워크를 통하여 키 관리부(31)에 배신하는 방법이 고려된다. 또한, 이 리보케이션 리스트의 이용방법으로서 인증키(Kn)를 개개로 등록하는 방법과, 복수의 인증키(Kn)를 정리하여 등록하는 방법(예컨대, 인증키(Kn)의 ID의 MSB(Most Significant Bit)측의 소정 비트를 지정하는 등)이 고려된다. 복수의 인증키(Kn)를 정리하여 등록하는 방법에 의해 예컨대, 특정한 소프트웨어 메이커(인증키(Kn)를 취득할 때에 서약한 규약에 대한 위반이 발각된 소프트웨어 메이커)가 제작한 모든 애플리케이션을 진정의 것이 아니라고 판정하게 하는 것이 가능해진다.
또한, 콘텐츠 보호부(25)로부터 애플리케이션으로의 콘텐츠의 출력을 검지하여 그 회수를 인터넷 등을 통하여 콘텐츠의 저작권의 소유자나 암호 시스템의 관리자에게 통지하도록 하면 콘텐츠나 암호 시스템을 사용한 것에 대하여 유저에 과금(課金)하는 것이나 암호 시스템의 사용 상황을 파악하는 것이 가능해진다.
또한, 본 발명은 IEEE1394 버스에 전송되는 콘텐츠의 아이소싱크로너스 패킷 및 싱크로너스 패킷 및 다른 전송매체에 전송되는 콘텐츠의 패킷에 대하여 적용하는 것이 가능하다.
또한, 상기 각 처리를 행하는 컴퓨터 프로그램은 자기디스크, CD-ROM 등의 정보기록매체로 된 제공매체 이외에 인터넷, 디지털위성 등의 네트워크 제공매체를 통하여 유저에 제공할 수 있다.

Claims (4)

  1. 저작권정보가 부가되어 있는 콘텐츠를 편집 가능하고, 인증키 및 비밀키를 갖는 애플리케이션 프로그램을 실행하는 정보 처리장치의 정보 처리 방법에 있어서,
    입력되는 상기 콘텐츠에 부가되어 있는 상기 저작권정보에 대응하는 소스키를 이용하여 암호키를 생성하는 암호키 생성스텝과,
    상기 암호키를 이용하여 상기 콘텐츠를 암호화하는 암호화스텝과,
    상기 애플리케이션 프로그램으로부터 입력되는 상기 인증키를 이용하여 상기 애플리케이션 프로그램의 진정성을 판정하는 판정스텝과,
    상기 애플리케이션 프로그램으로부터 입력되는 인증키를 이용하여 비밀키를 생성하는 비밀키 생성스텝과,
    상기 비밀키 생성스텝에서 생성한 상기 비밀키를 이용하여 암호화한 상기 암호키 및 상기 암호화스텝에 의해 암호화된 상기 콘텐츠를, 상기 판정스텝의 판정결과에 대응하여 상기 애플리케이션 프로그램에 공급하는 공급스텝을 포함하고,
    상기 판정스텝은 리보케이션 리스트를 참조함에 의해 상기 인증키의 진정성을 판정하고,
    상기 암호키 생성스텝은 상기 저작권정보에 대응하는 소스키 및 난수를 이용하여 암호키를 생성하는 스텝을 포함하며,
    상기 암호화스텝은, IEEE1394 버스(2)로부터 입력되는 DTLA방식으로 암호화되어 있는 콘텐츠를 접수하여 CCI(Copy Control Information) 검출부(23)로 출력하며,
    상기 CCI 검출부(23)는, 입출력부(22)로부터 입력되는 콘텐츠를 DTLA암호화·복호부(24)에 공급할 때, 콘텐츠의 헤더에 기록되어 있는 CCI를 검출하여 제어부(21) 및 콘텐츠 보호부(25)로 공급하는 것을 특징으로 하는 정보 처리 방법.
  2. 삭제
  3. 삭제
  4. 삭제
KR1020070018934A 1999-05-18 2007-02-26 정보 처리 방법 및 기록 매체 KR100853590B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-1999-00136695 1999-05-18
JP13669599A JP4362888B2 (ja) 1999-05-18 1999-05-18 情報処理装置および方法、並びに記録媒体

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020000026327A Division KR20010029724A (ko) 1999-05-18 2000-05-17 정보처리장치, 방법 및 제공매체

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020080034085A Division KR100883480B1 (ko) 1999-05-18 2008-04-14 정보 처리 방법 및 기록 매체

Publications (2)

Publication Number Publication Date
KR20070032765A KR20070032765A (ko) 2007-03-22
KR100853590B1 true KR100853590B1 (ko) 2008-08-21

Family

ID=15181322

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020000026327A KR20010029724A (ko) 1999-05-18 2000-05-17 정보처리장치, 방법 및 제공매체
KR1020070018934A KR100853590B1 (ko) 1999-05-18 2007-02-26 정보 처리 방법 및 기록 매체
KR1020080034085A KR100883480B1 (ko) 1999-05-18 2008-04-14 정보 처리 방법 및 기록 매체

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020000026327A KR20010029724A (ko) 1999-05-18 2000-05-17 정보처리장치, 방법 및 제공매체

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020080034085A KR100883480B1 (ko) 1999-05-18 2008-04-14 정보 처리 방법 및 기록 매체

Country Status (5)

Country Link
US (1) US7340061B1 (ko)
EP (1) EP1054314B1 (ko)
JP (1) JP4362888B2 (ko)
KR (3) KR20010029724A (ko)
ES (1) ES2370010T3 (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4207335B2 (ja) * 1999-10-26 2009-01-14 ソニー株式会社 記録装置、記録再生システム
JP4174191B2 (ja) * 2001-04-19 2008-10-29 日本電気株式会社 著作権保護システム及びその方法
KR20020083851A (ko) * 2001-04-30 2002-11-04 주식회사 마크애니 디지털 컨텐츠의 보호 및 관리를 위한 방법 및 이를이용한 시스템
US7339869B2 (en) 2001-09-28 2008-03-04 Matsushita Electric Industrial Co., Ltd. Optical disk and optical method
JP2004112461A (ja) 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
EP1616439A1 (en) * 2003-04-10 2006-01-18 Koninklijke Philips Electronics N.V. Data recording/reproducing device, data processing method and program
KR100608573B1 (ko) * 2003-05-20 2006-08-03 삼성전자주식회사 데이터 복제방지 장치와 시스템 및 복제방지 방법
BRPI0406178A (pt) * 2003-06-04 2005-07-19 Samsung Electronics Co Ltd Sistema de processamento de corrente de dados de áudio/vìdeo (av), aparelho para controle de cópia para uso em um sistema de processamento de correntes de dados de áudio/vìdeo (av) que processa uma corrente de dados de av, método de processamento de uma corrente de dados de av, método de controle de cópia no processamento de uma corrente de dados de áudio/vìdeo (av), e mìdia passìvel de leitura em computador
US7426273B2 (en) 2003-06-04 2008-09-16 Samsung Electronics Co. Ltd. Audio/video stream processing system and method for data copy protection
KR20050045196A (ko) * 2003-11-10 2005-05-17 삼성전자주식회사 Av 스트림 복사 방법, 장치 및 av 컨텐츠 복사 방법
CN1914850B (zh) * 2004-01-29 2010-07-21 索尼株式会社 信息处理设备和方法
JP4631423B2 (ja) * 2004-12-13 2011-02-16 沖電気工業株式会社 メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム
JP4634201B2 (ja) * 2005-04-01 2011-02-16 パナソニック株式会社 情報ネットワークシステムおよび情報機器
KR100724935B1 (ko) * 2005-09-15 2007-06-04 삼성전자주식회사 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템
CN100442303C (zh) * 2007-04-05 2008-12-10 威盛电子股份有限公司 应用程序保护系统及方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980071098A (ko) * 1997-02-06 1998-10-26 모리시타요이찌 암호화장치, 복호화장치 및 암호화/복호화장치

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
DE69535013T2 (de) * 1994-10-27 2006-12-28 Intarsia Software LLC, Las Vegas Urheberrechtsdatenverwaltungssystem
US6076077A (en) * 1995-10-27 2000-06-13 Mitsubishi Corporation Data management system
US5708711A (en) * 1995-09-27 1998-01-13 Motorola, Inc. Method for selecting a preferred time interval in which to update a communication unit parameter
US6047103A (en) 1995-10-09 2000-04-04 Matsushita Electric Industrial Co., Ltd. Data transmitter, data transmitting method, data receiver, information processor, and information recording medium
TW333630B (en) * 1996-05-22 1998-06-11 Matsushita Electric Ind Co Ltd An encryption apparatus for ensuring security in communication between devices
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
JP3864401B2 (ja) 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
JP3613929B2 (ja) * 1997-05-07 2005-01-26 富士ゼロックス株式会社 アクセス資格認証装置および方法
US6141753A (en) * 1998-02-10 2000-10-31 Fraunhofer Gesellschaft Secure distribution of digital representations
US6571337B1 (en) * 1998-06-24 2003-05-27 International Business Machines Corporation Delayed secure data retrieval
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
EP1237325A4 (en) * 1999-12-03 2007-08-29 Sanyo Electric Co DATA DISTRIBUTION DEVICE AND ASSOCIATED RECORDING DEVICE

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980071098A (ko) * 1997-02-06 1998-10-26 모리시타요이찌 암호화장치, 복호화장치 및 암호화/복호화장치

Also Published As

Publication number Publication date
KR20010029724A (ko) 2001-04-16
US7340061B1 (en) 2008-03-04
JP2000332742A (ja) 2000-11-30
ES2370010T3 (es) 2011-12-12
EP1054314A2 (en) 2000-11-22
EP1054314B1 (en) 2011-08-10
KR20080042050A (ko) 2008-05-14
JP4362888B2 (ja) 2009-11-11
KR20070032765A (ko) 2007-03-22
KR100883480B1 (ko) 2009-02-16
EP1054314A3 (en) 2006-10-11

Similar Documents

Publication Publication Date Title
KR100853590B1 (ko) 정보 처리 방법 및 기록 매체
KR100434634B1 (ko) 디지털 저작물인 콘텐트를 처리하는 저작물 보호시스템
US6950941B1 (en) Copy protection system for portable storage media
US7130426B1 (en) Digital data file encryption apparatus and method and recording medium for recording digital data file encryption program thereon
KR100740360B1 (ko) 정보 기록/재생 장치 및 방법
EP1061515B1 (en) Memory card, memory card utilizing device, and corresponding method and program for converting management information which contains restrictive information using a different key in each management information send and receive session
US20030051151A1 (en) Information processing apparatus, information processing method and program
US20050154880A1 (en) Revocation information updating method, revocation information updating apparatus and storage medium
JP2004220317A (ja) 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
JP2002215465A5 (ko)
KR20010109323A (ko) 데이터 기록 재생기 및 세이브 데이터 처리 방법, 및프로그램 제공 매체
EP1120934B1 (en) Method and apparatus for key distribution using a key base
KR20090000624A (ko) 호스트 디바이스와의 상호 인증 방법 및 그 시스템
JP2007124717A (ja) デジタルコンテンツ無断複製防止システム
JP5217541B2 (ja) コピープロテクト方法、コンテンツ再生装置およびicチップ
EP1143655A1 (en) Information processor and information processing method, and recorded medium
EP1665254A1 (en) Content protection method and system
JP2003078515A (ja) コンテンツ配信システム、復号装置、暗号化装置、復号プログラム、暗号化プログラム
JP3625354B2 (ja) ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム及び暗号化方法
JP2002244552A (ja) 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP4284925B2 (ja) 記録装置、リストア方法、プログラム、記録媒体
WO2010119549A1 (ja) コンテンツデータ再生システム、及び記録装置
JP2002236622A (ja) 情報再生装置、情報記録装置、情報再生方法、情報記録方法、および情報記録媒体、並びにプログラム記憶媒体
JP4053009B2 (ja) ソフトウェアコピー処理システムおよびソフトウェアコピー処理方法
JP2000305850A (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
A107 Divisional application of patent
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110809

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20120806

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee