KR100881524B1 - 데이터 기록 장치, 데이터 기록 방법, 및 데이터 전송시스템 - Google Patents

데이터 기록 장치, 데이터 기록 방법, 및 데이터 전송시스템 Download PDF

Info

Publication number
KR100881524B1
KR100881524B1 KR1020020020974A KR20020020974A KR100881524B1 KR 100881524 B1 KR100881524 B1 KR 100881524B1 KR 1020020020974 A KR1020020020974 A KR 1020020020974A KR 20020020974 A KR20020020974 A KR 20020020974A KR 100881524 B1 KR100881524 B1 KR 100881524B1
Authority
KR
South Korea
Prior art keywords
content data
recording medium
key
data
recording
Prior art date
Application number
KR1020020020974A
Other languages
English (en)
Other versions
KR20020081143A (ko
Inventor
아베미끼
호소이다까후미
마쯔다히로미
다나까마사오
Original Assignee
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 가부시끼 가이샤 filed Critical 소니 가부시끼 가이샤
Publication of KR20020081143A publication Critical patent/KR20020081143A/ko
Application granted granted Critical
Publication of KR100881524B1 publication Critical patent/KR100881524B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00789Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of functional copies, which can be accessed at a time, e.g. electronic bookshelf concept, virtual library, video rentals or check-in/check out
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2508Magnetic discs
    • G11B2220/2516Hard disks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Library & Information Science (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명은, 1차 기록 매체로부터 전송될 콘텐츠 데이터에 대한 키 정보가 이미 전송된 콘텐츠 데이터에 대한 키 정보와 동일한 경우, 1차 기록 매체에 저장되어 있는 복수의 암호화된 콘텐츠 데이터를 상기 복수의 콘텐츠 데이터의 정보와 함께 2차 기록 매체로 전송할 때, 루트 키 체크 처리를 생략함으로써 콘텐츠 데이터 처리 및 전송 시간을 상당히 단축하는 것을 목적으로 한다.
Figure 112007029122939-pat00021
1차 기록 매체, 2차 기록 매체, 콘텐츠 데이터, 키 정보, 암호화, 복호화, 루트 키, 리프 키, 유효화 키 블록

Description

데이터 기록 장치, 데이터 기록 방법, 및 데이터 전송 시스템{DATA RECORDING APPARATUS, DATA RECORDING METHOD, AND DATA TRANSFER SYSTEM}
도 1a는 단일의 콘텐츠를 1차 기록 매체인 하드 디스크(HDD)로부터 2차 기록 매체인 미니디스크(MD)로 전송할 때 HDD및 및 MD 측에서 수행되는 과정을 도시하는 흐름도.
도 1b는 복수의 콘텐츠를 1차 기록 매체인 HDD로부터 2차 기록 매체인 MD로 전송할 때 HDD측 및 MD 측에서 수행되는 과정을 도시하는 흐름도.
도 2는 암호화 키들의 트리 구조를 도시하는 도면.
도 3a는 루트 키 및 노드 키들을 갱신하는 데 필요한 유효화 키 블록(EKB)들을 목록화한 표.
도 3b는 소정의 층의 노드 키들을 갱신하는 데 필요한 EKB들을 목록화한 표.
도 4는 EKB의 데이터 구조를 도시하는 도면.
도 5는 본 발명에 따른 전체 시스템을 도시하는 블록도.
도 6은 1차 기록 매체인 HDD를 통해 2차 기록 매체로 데이터를 전송할 때 수행되는 과정을 도시하는 흐름도.
도 7은 1차 기록 매체측 기기를 도시하는 블록도.
도 8은 2차 기록 매체측 기기를 도시하는 블록도.
도 9는 1차 기록 매체측 기기와 2차 기록 매체측 기기 사이에서 수행되는 인증 처리를 도시하는 흐름도.
도 10은 외부 서버로부터 배포된 콘텐츠 데이터 및 키 정보를 저장한 후 상기 콘텐츠 데이터 및 키 정보를 2차 기록 매체측 기기로 전송할 때 발생하는 데이터 흐름을 도시하는 도면.
도 11a는 본 발명과 관련된 암호화 키들의 트리 구조를 도시하는 도면.
도 11b는 2차 기록 매체측 기기에 저장된 디바이스 노드 키(DNK)의 데이터 구조를 도시하는 도면.
도 12는 루트 키가 변경된 경우, 2차 기록 매체측 기기에 저장된 DNK를 사용해서 변경된 루트 키를 복호화하기 위한 과정을 도시하는 도면.
도 13은 1차 기록 매체측 기기와 2차 기록 매체측 기기 간의 콘텐츠 데이터를 체크아웃하기 위한 과정을 도시하는 흐름도.
도 14는 1차 기록 매체측 기기와 2차 기록 매체측 기기 간의 콘텐츠 데이터를 체크아웃하기 위한 과정을 도시하는 다른 흐름도.
도 15a는 1차 기록 매체측 기기로부터 2차 기록 매체측 기기로 전송되는 복수의 콘텐츠 데이터에 대한 EKB들의 모든 버전들이 동일할 때 수행되는 처리의 과정을 도시하는 흐름도.
도 15b는 1차 기록 매체측 기기로부터 2차 기록 매체측 기기로 전송되는 복수의 콘텐츠 데이터에 대한 EKB들의 모든 버전들이 상이할 때 수행되는 처리의 과정을 도시하는 흐름도.
<도면의 주요 부분에 대한 부호의 설명>
1 : 1차 기록 매체측 기기 (퍼스널 컴퓨터)
2 : CPU
5 : HDD (1차 기록 매체)
8 : 통신부
9 : 디스크 드라이브
11 : 접속부
20A : 2차 기록 매체측 기기 (기록/재생 장치)
21 : MD 제어부 (CPU)
25 : 기록/재생부
26 : 인터페이스부
29 : 복호화부
100 : MD (2차 기록 매체)
본 발명은 일반적으로 음악과 같은 콘텐츠 데이터를 전송/기록하기에 적합한 데이터 기록 장치, 데이터 기록 방법, 및 데이터 전송 시스템에 관한 것이다.
예를 들어, 음악과 같은 콘텐츠 데이터가 퍼스널 컴퓨터의 HDD(Hard Disk Drive)와 같은 1차 기록 매체측 기기에 저장되고, 저장된 콘텐츠 데이터는 2차 기록 매체에서 음악을 재생하기 위해 다른 기록 매체 (2차 기록 매체)에 전송/기록되는 사용 형태가 유용하다. 본 명세서에서 콘텐츠 데이터는 배포(distribution)/전송/사용될 음악 데이터, 이미지 데이터, 게임 데이터, 및 컴퓨터 소프트웨어와 같은 메인 데이터(main data)를 나타낸다. 대안으로서, 콘텐츠 데이터는 압축될 수도 있고 압축되지 않을 수도 있다.
이러한 경우에, HDD는 CD-DA(Compact Disc Digital Audio) 및 DVD(Digital Versatile Disc)와 같은 패키지 매체로부터 재생되는 음악과 같은 콘텐츠 데이터와 예를 들어 관련 퍼스널 컴퓨터가 접속된 통신 네트워크를 통해 외부 음악 서버로부터 다운로드되는 콘텐츠 데이터를 저장한다. 컴퓨터 사용자는 퍼스널 컴퓨터를 2차 기록 매체인 기록 장치에 접속시킴으로써, 콘텐츠 데이터를 HDD로부터 2차 기록 매체로 복사하거나 또는 이동시켜, 2차 기록 매체와 호환 가능한 재생 장치에 의해 음악과 같은 콘텐츠 데이터를 재생한다.
2차 기록 매체는 예를 들어 플래시 메모리와 같은 반도체 메모리에 기반한 메모리 카드, 광자기 디스크인 미니디스크, CD-R(CD Recordable), CD-RW(CD Rewritable), DVD-RAM, DVD-R, 및 DVD-RW를 포함할 수 있다.
2차 기록 매체용 기록 장치 및 재생 장치로서 상기 매체들과 호환 가능한 레코더/플레이어는 널리 사용되고 있으며, 고정 방식 또는 휴대 방식의 기록/재생 장치들로서 다양한 방식들이 이용될 수 있다. 각각의 사용자는 사용자의 기호 또는 기기들에 따라 희망하는 콘텐츠 데이터를 기록/재생할 수 있다.
콘텐츠 데이터가 상술된 방식들 중 어느 한 방식으로 사용되는 경우, 상기 콘텐츠 데이터의 저작권 보호가 고려되어야 함을 주지해야 한다. 예를 들어, 사용자가 콘텐츠 데이터 배포 서비스를 사용해서 또는 패키지 매체를 구입함으로써 콘텐츠 데이터를 HDD에 저장한 후 저장된 콘텐츠 데이터를 무제한적으로 2차 기록 매체에 복사하는 것이 허용된다면, 상기 콘텐츠 데이터의 저작권자의 적법한 보호가 침해될 수 있다. 이러한 문제점이 발생하는 것을 방지하기 위해, 디지털 데이터인 콘텐츠 데이터를 다루는 데 있어서 저작권 보호를 유지하기 위한 기술들과 데이터 처리로서 몇몇 장치들이 제안되었다. 이러한 장치들 중 하나가 SDMI(Secure Digital Music Initiative) 표준이다. SDMI 표준에서 책정된 데이터 경로(data path)는 후술될 것이다. 예를 들어, 데이터 경로는 1차 기록 매체로서 HDD를 갖는 퍼스널 컴퓨터에 저장된 콘텐츠, 예를 들면 네트워크를 통해 외부 서버로부터 배포된 콘텐츠 데이터 (이하, 네트워크 콘텐츠라고 함) 및 퍼스널 컴퓨터에 장착된 CD-ROM 드라이브와 같은 디스크 드라이브 유닛 또는 퍼스널 컴퓨터에 외부 접속된 디스크 드라이브 유닛에서 재생되는 CD-DA 및 DVD와 같은 패키지 매체로부터 검색된 콘텐츠 데이터 (이하, 디스크 콘텐츠라고 함)의 전송/기록을 적절히 수행하는 데 저작권 보호 및 일반 사용자 이익 (사적인 사용을 위한 복제권) 둘 다를 고려해서 설계된다.
복제를 위해 콘텐츠 데이터를 HDD와 같은 1차 기록 매체로부터 미니디스크와 같은 2차 기록 매체로 전송할 때 저작권 및 사적 복제권 둘 다의 요구 사항들을 만족시키기 위해, 데이터 전송 장치 (1차 기록 매체측 기기)가 전송될 데이터 기록 장치 (2차 기록 매체측 기기)를 인증하고, 인증이 성공인 경우에만, 데이터 전송 장치가 콘텐츠 데이터를 데이터 기록 장치에 전송하며, 콘텐츠 데이터가 암호화된 상태로 전송되고, 데이터 기록 장치가 기록 전에 암호화된 콘텐츠 데이터를 복호화하는 콘텐츠 데이터 전송 방법이 제안된다.
콘텐츠 데이터 암호화 및 복호화 방법은 예를 들어 다음과 같다. 외부 서버로부터 다운로드되어 상기 1차 기록 매체인 HDD에 저장된 콘텐츠 데이터가 콘텐츠 키 CK에 의해 암호화된다고 가정한다. 설명을 위해, 1차 기록 매체인 HDD는 ATRAC3 (또는, 임의의 다른 데이터 압축 알고리즘)에 의해 압축되고 콘텐츠 키 CK에 의해 암호화된 콘텐츠 데이터 "A3D"를 저장한다고 가정한다.
본 명세서에서, 설명을 위해, 키 x에 의해 암호화된 데이터 y는 E(x,y)로 표현되고 암호화된 데이터 E(x,y)로부터 키 x에 의해 복호화된 데이터는 D{x, E(x,y)}로 표현됨을 주지해야 한다.
따라서, 상술된 바와 같이 ATRAC3에 의해 압축된 데이터를 "A3D"라고 하면, 콘텐츠 키 CK에 의해 암호화된 콘텐츠 데이터 "A3D"는 E(CK, A3D)로 표현된다. E(CK, A3D)가 키 CK에 의해 복호화된 데이터는 D{CK, E(CK, A3D)}로 표현된다.
또한, 1차 기록 매체인 HDD는 암호화된 콘텐츠 데이터 E(CK, A3D)와 함께 루트 키 KR에 의해 암호화된 콘텐츠 키 CK 즉, E(KR, CK)를 저장한다. 예를 들어, 암호화된 콘텐츠 키 E(KR, CK)는 암호화된 콘텐츠 데이터 E(CK, A3D)와 함께 외부 서버로부터 다운로드된다.
이러한 경우에, 콘텐츠 데이터를 1차 기록 매체인 HDD로부터 2차 기록 매체로 전송할 때, 암호화된 콘텐츠 데이터 E(CK, A3D) 및 암호화된 콘텐츠 데이터 키 E(KR, CK)가 전송될 수 있다.
2차 기록 매체측 기기는 루트 키 KR을 보유하므로, 이 기기는 루트 키 KR을 사용해서 콘텐츠 키 CK를 복호화한 후 복호화된 콘텐츠 키 CK에 의해 암호화된 콘텐츠 데이터를 복호화할 수 있다.
그러나, 루트 키 KR은 저작권자의 의도나 기타 사정에 따라 변경될 수 있으므로, 콘텐츠 데이터마다 서로 다른 루트 키들 KR이 설정될 수 있다. 또한, 콘텐츠 배포 목적지는 루트 키 KR 처리에 의해 제한될 수 있는데, 이에 대한 구체예는 후술될 것이다.
상술된 목적을 위해, 유효화 키 블록(enabling key block: EKB)이라고 하는 데이터가 배포될 수 있다. 콘텐츠 데이터가 전송되는 각각의 승인된 터미널은 루트 키가 EKB에 의해 확인될 수 있는 방법을 사용한다. 즉, EKB는 또한 상기 암호화된 콘텐츠 데이터 및 암호화된 콘텐츠 키와 함께 서버로부터 배포되어 HDD에 저장된다.
상술된 상황들에서, 복제를 위해 콘텐츠 데이터를 HDD와 같은 1차 기록 매체로부터 미니디스크와 같은 2차 기록 매체로 전송할 때, 도 1a 및 도 1b에 도시된 단계들이 전송 처리로서 수행된다.
도 1a는 HDD로부터 미니디스크로 하나의 콘텐츠 데이터가 전송되어 기록되는 일례를 도시한다.
단계 c1에서, HDD를 내장하는 1차 기록 매체측 기기는 미니디스크 기록 장치인 2차 기록 매체측 기기를 인증한다.
인증이 성공이면, 단계 c2에서, 1차 기록 매체측 기기는 루트 키 KR의 확인을 수행한다. 즉, 1차 기록 매체측 기기는 루트 키 KR을 판별할 수 있도록 2차 기록 매체측 기기로 전송될 콘텐츠 데이터와 관련된 EKB를 송신한다.
그 다음, 단계 c3에서, 1차 기록 매체측 기기는 암호화된 콘텐츠 키 CK를 2차 기록 매체측 기기에 송신한다. 2차 기록 매체측 기기는 상기 확인된 루트 키 KR로 암호화된 콘텐츠 키 CK를 복호화한다.
단계 c4에서, 1차 기록 매체측 기기는 암호화된 콘텐츠 데이터를 2차 기록 매체측 기기에 송신한다. 2차 기록 매체측 기기는 상기 복호화된 콘텐츠 키 CK로 암호화된 콘텐츠 데이터를 복호화하고, 이 복호화된 콘텐츠 데이터에 대해 소정의 데이터 처리를 수행하며, 그 결과의 콘텐츠 데이터를 2차 기록 매체인 미니디스크에 기록한다.
마지막으로, 단계 c5에서, 2차 기록 매체측 기기는 콘텐츠 데이터의 기록과 함께 미니디스크 상에서 U-TOC로 알려진 관리 정보를 갱신함으로써, 기록 동작이 완료된다.
상술된 단계들을 수행함으로써, 단일의 콘텐츠 데이터는 그 저작권을 보호하면서 기록을 위해 전송/복사될 수 있다.
도 1b는 3개의 콘텐츠 데이터가 HDD로부터 미니디스크로 연속적으로 전송됨으로써 기록되는 것을 도시한다.
이러한 경우에, 도 1a에 도시된 단계 c1 내지 c5와 동일한 단계 d1 내지 d5에서는, 제1 콘텐츠 데이터가 전송 및 기록된다. 도 1a에 도시된 단계 c1 내지 c5 와 동일한 단계 d6 내지 d10에서는, 제2 콘텐츠 데이터가 전송 및 기록된다. 도 1a에 도시된 단계 c1 내지 c5와 동일한 단계 d11 내지 d15에서는, 제3 콘텐츠 데이터가 전송 및 기록된다.
예를 들어, 상술된 바와 같이 2개 이상의 콘텐츠 데이터를 전송/기록하는 경우에는, 도 1a에 도시된 단계들이 전송될 콘텐츠 데이터의 수만큼 반복된다.
콘텐츠 데이터를 전송/기록하기 위해, 상술된 단계들이 이론적으로 수행되지만; 실제로, 콘텐츠 데이터 전송 처리의 효율성의 강화 및 일련의 전송 및 기록 동작들에 필요한 처리 시간의 단축이 요구된다.
본 발명을 실시할 때 그 일 특성에 따르면, 콘텐츠 데이터 전송에 필요한 처리 시간을 단축하기 위해 1차 기록 매체에 기록된 복수의 콘텐츠 데이터 중에서 선택된 희망하는 콘텐츠 데이터를 암호화하고, 암호화된 콘텐츠 데이터를 1차 기록 매체와 상이한 2차 기록 매체에 기록하기 위한 데이터 기록 장치가 제공되는데, 상기 데이터 기록 장치는, 1차 기록 매체로부터 전송된 상기 선택된 희망하는 콘텐츠 데이터에 대해 생성된 암호화된 콘텐츠 데이터 및 계층적 키 그룹에 대한 루트 키를 복원하기 위한 유효화 키 블록을 수신하기 위한 수신부; 2차 기록 매체에 상기 희망하는 콘텐츠 데이터를 기록하기 위한 데이터 기록 장치에 대해 설정된 최저 계층적 키 및 최저 계층적 키에 의해 암호화된 계층적 키 그룹으로 구성된 디바이스 노드 키를 저장하기 위한 메모리; 수신부에 의해 수신된 유효화 키 블록 및 메모리에 저장된 디바이스 노드 키들 중 임의의 한 키를 사용해서 루트 키를 복원하기 위 한 복원부; 수신부에 의해 수신된 유효화 키 블록의 버전을 확인하기 위한 확인부; 및 상기 선택된 희망하는 콘텐츠 데이터의 유효화 키 블록이 확인부에 의해 이전의 유효화 키 블록과 버전이 동일한 것으로 판정되면, 루트 키가 복원부에 의해 중복하여(redundantly) 복원되는 것을 방지하기 위한 금지 제어부를 포함한다.
본 발명을 실시할 때 그 또 다른 특성에 따르면, 1차 기록 매체에 기록된 복수의 암호화된 콘텐츠 데이터 중에서 선택된 희망하는 암호화된 콘텐츠 데이터를 1차 기록 매체와 상이한 2차 기록 매체에 기록하기 위한 데이터 기록 방법이 제공되는데, 상기 데이터 기록 방법은, 1차 기록 매체로부터 전송된 계층적 키 그룹의 루트 키를 복원하기 위한 유효화 키 블록을 수신하는 제1 수신 단계; 2차 기록 매체를 수용할 수 있는 기록 장치의 내부 메모리에 저장된 최저 계층적 키 및 최저 계층적 키를 사용해서 암호화된 계층적 키 그룹으로 구성된 디바이스 노드 키들 중 임의의 한 키 및 수신된 유효화 키 블록을 기초로 하여 루트 키를 탐색하는 단계; 루트 키를 탐색한 후에 1차 기록 매체로부터 암호화된 콘텐츠 데이터를 수신하는 제2 수신 단계; 제2 수신 단계에서 수신된 암호화된 콘텐츠 데이터를 복호화하는 단계; 복호화 단계에서 복호화된 콘텐츠 데이터를 2차 기록 매체에 기록하는 단계; 1차 기록 매체에 기록된 복수의 암호화된 콘텐츠 데이터 중에서 선택된 희망하는 암호화된 콘텐츠 데이터의 유효화 키 블록이 1차 기록 매체로부터 2차 기록 매체에 이전에 기록된 희망하는 암호화된 콘텐츠 데이터의 유효화 키 블록과 동일한지의 여부를 판정하는 단계; 및 1차 기록 매체에 기록된 복수의 암호화된 콘텐츠 데이터 중에서 선택된 희망하는 암호화된 콘텐츠 데이터의 유효화 키 블록이 판정 단계에 서 동일한 것으로 판정되면 제1 수신 단계 및 탐색 단계를 생략(skip)하도록 제어하는 단계를 포함한다.
본 발명은 첨부된 도면들을 참조해서 예를 들어 다음의 순서로 더 상세히 기술될 것이다:
1. 암호화 키들의 트리(tree) 구조 및 EKB
2. 시스템 구성
3. SDMI 콘텐츠의 데이터 경로
4. 데이터 전송 장치의 구성예 (1차 기록 매체측 기기 : PC)
5. 데이터 기록 장치의 구성예 (2차 기록 매체측 기기 : 기록/재생 장치)
6. 인증 처리
7. 콘텐츠 암호화 방식
8. 콘텐츠 전송 처리
1. 암호화 키들의 트리 구조 및 EKB
본 발명의 일 실시예로서 구현된 전송 시스템을 설명하기 전에, 콘텐츠 배포에서 사용되는 암호화 키의 구조를 설명한다. 이를 위해, 도 2, 도 3a, 도 3b, 및 도 4를 참조해서, 암호화 데이터를 콘텐츠 배포측으로부터 콘텐츠 수신측으로 배포하는 경우의 콘텐츠 수신 디바이스들 각각의 암호화 키 보유 구성 및 데이터 배포 구성을 설명한다.
도 2를 참조하면, 암호화 키들의 트리 구조가 도시되어 있는데, 최하단의 DV0 내지 DV15는 콘텐츠 수신 디바이스들이다. 즉, 도시된 계층적 트리 구조의 각각의 리프(leaf)는 각각의 디바이스에 대응한다.
디바이스 DV0 내지 DV15의 각각은 제조 시, 출하 시, 또는 그 이후에 도 2에 도시된 계층적 트리 구조에서 자신의 리프로부터 루트까지의 노드에 할당된 키 (노드 키) 및 각각의 리프의 리프 키로 구성된 키 세트를 메모리에 저장한다. 상기 키 세트는 DNK(Device Node Key)라고 하고, 이에 대한 구체예는 본 발명의 실시예들을 참조해서 후술될 것이다. 최하단의 K0000 내지 K1111은 디바이스 DV0 내지 DV15에 각각 할당된 리프 키들이다. 최상단 키 KR (루트 키)과 최하단 사이의 노드들에 기재된 키 K0 내지 K111은 노드 키라고 한다. 기재 상, 노드 키는 루트 키를 포함할 수도 있음을 주지해야 한다.
도 2에 도시된 트리 구조에서, 디바이스 DV0은 상술된 DNK로서 예를 들어 리프 키 K0000, 노드 키 K000, K00, 및 K0, 및 루트 키 KR을 보유한다. 예를 들어, DNK에서, 노드 키 K000, K00, 및 K0과 루트 키 KR은 리프 키 K0000에 의해 암호화된 상태로 유지된다. 이와 같이, 디바이스 DV5는 리프 키 K0101, 노드 키 K010, K01, 및 K0 및 루트 키 KR을 보유한다. 또한, 디바이스 DV15는 리프 키 K1111, 노드 키 K111, K11, 및 K1, 및 루트 키 KR을 보유한다.
도 2에 도시된 트리는 오직 16개의 디바이스 DV0 내지 DV15를 구비하고, 상기 트리 구조는 4개의 층을 가지며, 좌우 대칭적이다. 이 트리가 보다 많은 디바이스를 가질 수 있으며, 서로 다른 층 수를 가질 수 있음은 명백하다.
도 2에 도시된 트리 구조에 포함된 정보 처리 장치(디바이스)는 이 정보 처 리 장치에 내장되거나 또는 외부에 부착되는 DVD, CD, MD, 및 플래시 메모리 등의 각종 기록 매체를 사용하는 다양한 타입의 정보 처리 장치를 포함한다. 또한, 상기 정보 처리 장치들 각각에, 다양한 애플리케이션 서비스가 동시에 존재할 수 있다. 따라서, 도 2에 도시된 콘텐츠 또는 키 배포 구성인 계층적 트리 구조는 상술된 여러 타입의 장치들 및 애플리케이션들이 공존하는 구성을 기초로 한다.
다양한 타입의 정보 처리 장치 및 애플리케이션이 공존하는 시스템에서, 예를 들어, 점선으로 표시된 부분 즉, 디바이스 DV0, DV1, DV2, 및 DV3은 동일한 기록 매체를 사용하는 하나의 그룹으로서 설정된다. 예를 들어, 공통 콘텐츠를 암호화하고 프로바이더(provider)로부터 암호화된 콘텐츠를 송신하거나, 상기 디바이스들에 의해 공통으로 사용되는 콘텐츠 키를 송신하거나, 또는 콘텐츠 비용에 대한 지불 데이터를 암호화하고 암호화된 지불 데이터를 상기 디바이스들로부터 프로바이더 또는 결제 기관에 송신하는 처리가 상기 점선으로 둘러싸인 부분의 상기 디바이스들에 대해 동일하게 수행된다. 콘텐츠 프로바이더 및 결제 기관 등의, 각각의 디바이스들과의 데이터 송수신 동작들을 수행하기 위한 기관은 도 2에 도시된 점선으로 둘러싸인 부분의 디바이스들 즉, 디바이스 DV0, DV1, DV2, 및 DV3를 하나의 그룹으로 하여 일괄적으로 데이터를 송신하는 처리를 수행한다. 이러한 종류의 2개 이상의 그룹들이 도 2에 도시된 트리에 존재한다. 각각의 디바이스와의 데이터 송수신 동작들을 수행하는 콘텐츠 프로바이더 및 결제 기관과 같은 기관들은 메시지 데이터 배포 수단으로서 기능한다.
노드 키와 리프 키는 하나의 키 관리 센터에 의해 총괄적으로 관리될 수도 있고, 각각의 그룹마다 다양한 송수신 동작들을 수행하는 프로바이더 및 결제 기관과 같은 메시지 데이터 배포 수단에 의해 그룹별로 관리될 수도 있음을 주지해야 한다. 이 노드 키 및 리프 키는 예를 들어 키 누설(key leakage)이 발생하는 경우에 갱신되며, 갱신 처리는 키 관리 센터, 프로바이더, 또는 결제 기관에 의해 수행된다.
도 2로부터 알 수 있는 바와 같이, 이러한 트리 구조에서, 하나의 그룹에 포함된 4개의 디바이스 DV0, DV1, DV2, 및 DV3 각각은 노드 키들로서 공통 키 K00, K0을 갖고 루트 키로서 KR을 갖는다. 이러한 노드 키 공유 구성을 사용해서 예를 들어 디바이스 DV0, DV1, DV2, 및 DV3에게만 공통 콘텐츠 키를 제공할 수 있다.
예를 들어, 콘텐츠 키로서 공통으로 보유된 노드 키 K00 자체를 설정하면, 새로운 키를 전송하지 않고도 디바이스 DV0, DV1, DV2, 및 DV3만이 공통 콘텐츠 키를 설정할 수 있게 해 준다. 또한, 네트워크를 통해 또는 기록 매체에서 노드 키 K00에 의해 새로운 콘텐츠 키 CK를 암호화함으로써 획득된 값 E(K00, CK)을 디바이스 DV0, DV1, DV2, 및 DV3에 배포함으로써, 디바이스 DV0, DV1, DV2, 및 DV3만이 각각의 디바이스에 보유된 공통 노드 키를 사용해서 암호화된 E(K00, CK)을 복호화함으로써 콘텐츠 키 CK를 획득할 수 있게 해준다.
디바이스 DV3에 의해 보유된 키들 K0011, K001, K00, K0 및 KR이 시점 t에서 해커에게 알려지게 되면, 시스템 (디바이스 DV0, DV1, DV2, 및 DV3의 그룹)에 의해 이어서 송수신될 데이터를 보호하기 위해 시스템으로부터 디바이스 DV3를 고립시킬 필요가 있다.
이를 달성하기 위해, 노드 키들 K001, K00, 및 K0 및 루트 키 KR은 새로운 키들 K(t)001, K(t)00, K(t)0, 및 K(t)R로 갱신되어야만 하고, 새로운 키들이 디바이스 DV0, DV1, 및 DV2에 송신되어야 한다. K(t)aaa는, 키 Kaaa의 세대(generation) t의 갱신 키를 나타냄을 주지해야 한다.
명백하게, 콘텐츠 배포 시, 노드 키들 및 루트 키는 저작권자로부터의 요구 사항들 또는 시스템 배포의 편리성과 같은 다른 요구 사항들에 따라 갱신될 수 있다.
이러한 이유들 때문에, 키 갱신은 각각의 승인 장치에 전송되어야 한다.
다음으로 갱신 키를 배포하는 처리가 기술된다. 키 갱신 동작은 예를 들어 도 4에 도시된 EKB라고 하는 블록 데이터로 구성된 표를 네트워크를 통해, 또는 기록 매체에 저장하여 각각의 디바이스에 제공함으로써 수행된다. 예를 들어, 디바이스 DV3가 상술된 바와 같이 고립되면, EKB는 디바이스 DV0, DV1, 및 DV2에 제공된다.
EKB가 도 2에 도시된 트리 구조를 구성하는 리프에 대응하는 디바이스에게 갱신 키를 배포하기 위한 암호화 키로 구성됨을 주지해야 한다. EKB는 또한 키 갱신 블록(key renewal block: KRB)이라고도 한다.
도 3a에 도시된 EKB는 노드 키 갱신을 필요로 하는 디바이스에 의해서만 갱신될 수 있는 데이터 구성을 갖는 블록 데이터로서 구성된다. 도 3a 및 도 3b에 도시된 일례는 도 2에 도시된 트리 구조의 디바이스 DV0, DV1 및 DV2에게 버전 t의 갱신 노드 키들을 배포하기 위해 형성된 블록 데이터를 나타낸다.
예를 들어, 키들 K0011, K001, K00, K0, 및 KR이 상술된 바와 같이 누설되었다고 가정하면, 디바이스 DV0 및 디바이스 DV1은 갱신 키들로서 K(t)00, K(t)0, 및 K(t)R을 필요로 하고, 디바이스 DV2는 갱신 키들로서 K(t)001, K(t)00, K(t)0, 및 K(t)R을 필요로 한다.
도 3a에 도시된 EKB로부터 알 수 있는 바와 같이, 이러한 경우에 EKB는 다수의 암호화 키들을 포함한다. 최하단의 암호화 키들은 E(K0010, K(t)001)이다. 디바이스 DV2에 의해 소유된 리프 키 K0010에 의해 암호화되는 것은 갱신 노드 키 K(t)01이다. 디바이스 DV2는 자신의 리프 키로 암호화된 키를 복호화해서 K(t)001을 획득할 수 있다.
복호화하여 얻은 K(t)001을 사용해서, 도 3a의 최하단으로부터 두 번째 키들인 암호화 키들 E(K(t)001, K(t)00)을 복호화하여 갱신 노드 키 K(t)00을 획득할 수 있다. 따라서, 도 3a의 최상단으로부터 두 번째 키들인 암호화 키들 E(K(t)00, K(t)0)을 복호화하여 갱신 노드 키 K(t)0을 획득하고, 최상단의 암호화 키들 E(K(t)0, K(t)R)을 복호화하여 갱신 루트 키 K(t)R을 획득한다.
한편, 디바이스 DV0 및 DV1에서, 리프 키들 K000 및 K0001과 노드 키 K000은 갱신될 그룹에 포함되지 않으며, 갱신 키들을 위해 K(t)00, K(t)0, 및 K(t)R이 필요하다.
따라서, 디바이스 DV0 및 DV1에서, 도 3a의 최상단으로부터 세번째 암호화 키들 E(K000, K(t)00)을 복호화하여 갱신 노드 키 K(t)00을 획득하고, 암호화 키들 E(K(t)00, K(t)0)을 복호화하여 갱신 노드 키 K(t)0을 획득하고, 암호화 키들 E(K(t)0, K(t)R)을 복호화하여 갱신 루트 키 K(t)R을 획득한다.
따라서, 디바이스 DV0, DV1, 및 DV2은 갱신 루트 키 K(t)R을 획득할 수 있다. 도 3a의 "인덱스"가 갱신 키들로서 사용되기 위한 노드 키들 및 리프 키들의 절대 어드레스들을 나타냄을 주지해야 한다.
도 2에 도시된 트리 구조의 상부의 노드 키 K(t)0 및 루트 키 K(t)R이 갱신될 필요가 없고 오직 노드 키 K00만이 갱신될 필요가 있으면, 도 3b에 도시된 EKB를 사용해서 갱신 노드 키 K(t)00가 디바이스 DV0, DV1, 및 DV2에 배포될 수 있게 해준다.
도 3b 도시된 EKB는 예를 들어 특정 그룹에서 공유될 새로운 콘텐츠 키에 대해 사용될 수 있다.
보다 구체적으로 말하자면, 도 2의 점선으로 정의된 그룹의 디바이스 DV0, DV1, DV2, 및 DV3이 특정 기록 매체를 사용하고 새로운 공통 콘텐츠 키를 필요로 한다고 가정하라. 이 때에, 디바이스 DV0, DV1, DV2, 및 DV3에 공통인 노드 키 K00을 갱신하는 K(t)00에 의해 새로운 공통 갱신 콘텐츠 키 CK(t)를 암호화함으로써 획득된 데이터 E(K(t)00, CK(t))는 도 3b에 도시된 EKB와 함께 배포된다.
이는 다른 그룹의 임의의 디바이스, 예를 들면 디바이스 DV4에 의해 복호화되지 않은 데이터의 배포를 가능케 한다.
즉, 디바이스 DV0, DV1, 및 DV2은 EKB를 처리해서 획득된 K(t)00을 사용해서 상술된 암호문을 복호화함으로써 시점 t의 콘텐츠 키 CK(t)를 획득할 수 있다.
상술된 바와 같이, 키 구조는 트리 구조이고 각각의 키는 상술된 일례에서와 같이 EKB를 사용해서 원하는 대로 갱신될 수 있다.
상기 키 구조 사용은 다양한 상황들에 따른 루트 키 KR 및 노드 키들의 갱신을 용이하게 함으로써, 승인된 방식의 콘텐츠 배포의 유연한 수행을 가능케 한다.
도 4는 EKB의 포맷예를 도시한다.
노드 키들의 수는 4 바이트로 표현된다.
각각의 노드 키의 깊이는 4 바이트로 표현된다. 이는 EKB가 배포되는 디바이스를 위한 계층적 트리의 층들의 수를 나타낸다.
EKB의 버전은 4 바이트로 표현된다. 버전은, 가장 최근의 EKB를 식별하는 기능과 콘텐츠와의 관계를 나타내는 기능을 갖고 있음을 주지해야 한다.
"예약(reserved)"은 예약 영역을 나타낸다.
EKB의 실제 콘텐츠들을 제공하는 하나 이상의 암호화 노드 키들은 오프셋 어드레스 바이트 16으로부터 16 ×M 바이트들로 구성된 영역으로 표시된다. 즉, 상기 노드 키들은 도 3a 및 도 3b를 참조해서 기재된 암호화 키들이다.
또한, 암호화 EKB 버전 및 전자 서명이 표시된다. 전자 서명은 유효화 키 블록 EKB를 발행한 엔티티(entity), 예를 들어 키 관리 센터, 콘텐츠 프로바이더, 또는 결제 기관에 의해 수행된다. EKB를 수신한 디바이스는, 수신된 유효화 키 블록 EKB가 승인된 EKB 발행 엔티티에 의해 발행되었음을 서명 검증에 의해 확인한다.
2. 시스템 구성
다음으로, 상술된 키 구조가 사용된 본 발명의 실시예를 설명한다. 도 5는 시스템 구성예를 도시한다. 1차 기록 매체측 기기(1)는 본 발명과 관련된 데이터 전송 장치에 대응한다. 2차 기록 매체측 기기(20A)는 본 발명과 관련된 데이터 기록 장치에 대응한다. 따라서, 도 2를 참조해서 볼 때, 1차 기록 매체측 기기(1) 및 2차 기록 매체측 기기(20A)의 구성은 본 발명과 관련된 데이터 전송 시스템에 대응한다.
1차 기록 매체측 기기(1)는 예를 들어 퍼스널 컴퓨터로 구성된다. 이하에서, 1차 기록 매체측 기기(1)는 때때로 설명의 편의상 퍼스널 컴퓨터(1)로 표현된다. 그러나, 1차 기록 매체측 기기(1)가 항상 퍼스널 컴퓨터로 구성되는 것은 아니다.
1차 기록 매체측 기기(1)는 예를 들어 SDMI 콘텐츠 데이터의 저장/전송을 수행하기 위한 소프트웨어를 사용해서 본 발명에서 언급된 데이터 전송 장치로서 동작을 수행한다. 소프트웨어는 퍼스널 컴퓨터에서 활성화된다.
퍼스널 컴퓨터(1)에 통합되거나 또는 외부에 부착된 HDD(5)는 1차 기록 매체 (및 1차 기록 매체 드라이브 수단)이다. 본 실시예에서, HDD(5)는 상술된 바와 같이 1차 기록 매체이지만; 1차 기록 매체가 HDD로만 제한되는 것이 아님을 즉, 1차 기록 매체가 예를 들어 광 디스크 및 광자기 디스크와 같은 디스크 매체, 장치에 내장된 반도체 메모리, 또는 휴대용 반도체 메모리 (메모리 카드 등)일 수도 있음을 주지해야 한다.
1차 기록 매체측 기기(1)는 통신 네트워크(110)를 통해 콘텐츠 서버(91)와 통신할 수 있다. 이는 예를 들어 음악 데이터와 같은 콘텐츠 데이터의 다운로드를 가능하게 한다. 명백하게, 퍼스널 컴퓨터(1)의 사용자가 희망하는 각종의 데이터 다운로드 서비스들을 사용할 수 있는 2개 이상의 콘텐츠 서버(91)가 있다.
콘텐츠 서버(91)로부터 퍼스널 컴퓨터(1)에 다운로드되는 콘텐츠 데이터는 SDMI 표준에 따른 콘텐츠 데이터 및 SDMI 표준에 따르지 않는 콘텐츠 데이터를 모두 포함할 수 있다.
네트워크(110)를 구성하는 전송 경로들은 유선 또는 무선 공중 회선 네트워크들 또는 퍼스널 컴퓨터(1)와 콘텐츠 서버(91) 사이에 설치된 전용 회선일 수 있다. 보다 구체적으로 말하자면, 네트워크(110)는 인터넷, 위성 통신망, 광섬유 네트워크, 또는 임의의 다른 통신 네트워크일 수 있다.
퍼스널 컴퓨터(1)의 HDD(5)는 내장되거나 또는 외부에 부착된 디스크 드라이브 유닛에 의해 CD-DA 및 DVD와 같은 패키지 매체(90) (이하, 디스크(90)라고 함)로부터 재생되는 음악과 같은 콘텐츠 데이터를 저장할 수 있다.
2차 기록 매체측 기기(20A 또는 20B)는 퍼스널 컴퓨터(1)에 접속된다. HDD(5)에 저장된 콘텐츠 데이터는 접속된 2차 기록 매체측 기기(20A 또는 20B)로 전송될 수 있다. 2차 기록 매체측 기기(20A 또는 20B)는 2차 기록 매체를 위한 기록 장치 (또는 기록/재생 장치)이고 퍼스널 컴퓨터(1)로부터 전송된 콘텐츠 데이터를 기록을 위해 2차 기록 매체에 복사할 수 있다.
2차 기록 매체측 기기(20A 또는 20B)는 다양한 장치들로 구현될 수 있다. 본 명세서에서 사용되는 2차 기록 매체측 기기(20B)는 SDMI에 따른 기록 장치이다. SDMI-대응 기록 장치는 이후에 도 6을 참조해서 데이터 경로를 설명할 때 설명될 것이다. 상기 SDMI-대응 기록/재생 장치(20B)에 있어서, 예를 들어 플래시 메모리와 같은 반도체 메모리를 기반으로 한 SDMI-대응 메모리 카드는 2차 기록 매체라고 가정된다. 따라서, 2차 기록 매체측 기기(20B)는 예를 들어 SDMI-대응 메모리 카드들을 위한 기록/재생 장치이다. 이러한 경우에, 2차 기록 매체는 암호화된 상태로 SDMI 콘텐츠를 기록한다.
한편, 2차 기록 매체측 기기(20A)는 본 실시예에서 언급된 데이터 기록 장치에 대응하고 복호화된 상태로 저작권이 보호되어야만 하는 SDMI 콘텐츠를 2차 기록 매체에 기록한다. 본 명세서에서 사용되는 2차 기록 매체는 예를 들어 미니디스크이다. 따라서, 2차 기록 매체측 기기(20A)는 미니디스크 기록/재생 장치이다. 이하에서, 2차 기록 매체측 기기(20A)는 기록/재생 장치(20A)로서 표현될 수도 있다.
미니디스크 외에, 2차 기록 매체측 기기(20A)에 의해 기록/재생되는 매체가 플래시 메모리와 같은 반도체 메모리를 기반으로 한 메모리 카드, 광자기 디스크인 미니디스크, CD-R(CD Recordable), CD-RW(CD Rewritable), DVD-RAM, DVD-R, 및 DVD-RW를 포함할 수 있음을 주지해야 한다. 따라서, 2차 기록 매체측 기기(20A)는 상기 매체들과 호환 가능한 임의의 기록 장치일 수 있다.
퍼스널 컴퓨터(1)는 USB(Universal Serial Bus) 또는 IEEE1394와 같은 전송 표준에 의해 2차 기록 매체측 기기(20A 또는 20B)에 접속된다. 명백하게, 콘텐츠 데이터 등은 다른 전송 표준을 기초로 한 유선 또는 무선 전송 루트에 의해 전송될 수도 있다.
3. SDMI 콘텐츠의 데이터 경로
예를 들어 도 5에 도시된 시스템이 가정되면, SDMI에 의해 정의된 데이터 경로는 도 6에 도시된 바와 같다.
데이터 경로가 1차 기록 매체로서 HDD(5)를 갖는 퍼스널 컴퓨터(1)의 외부 장치 (2차 기록 매체측 기기(20A 또는 20B))에 음악 콘텐츠를 저장하고 전송하기 위한 것임을 주지해야 한다. 다시 말해서, 상기 경로는 퍼스널 컴퓨터(1)의 음악 콘텐츠 저장/전송 처리를 수행하는 소프트웨어에 의해 구현된다. 도 6의 데이터 경로에 따른 단계/처리는 DP1 내지 DP9로 표시되고, 이하에서, 대응 부분들은 상기 코드들로 표시된다.
도 5에 도시된 네트워크(110)를 통해 콘텐츠 서버(91)로부터 배포된 콘텐츠 데이터 (네트워크 콘텐츠)는 저작권이 보호되는 SDMI-대응 콘텐츠인지 저작권이 보호되지 않는 SDMI-대응 콘텐츠인지가 체크된다 (DP1).
배포 네트워크 콘텐츠는 SDMI에 대응해서 서버로부터 배포되는 콘텐츠 (이하, SDMI-대응 콘텐츠라고 함) 및 SDMI에 따르지 않는 콘텐츠 (이하, 비 SDMI-대응 콘텐츠라고 함)를 포함한다.
SDMI-대응 콘텐츠의 경우에, 데이터는 예를 들어 DES와 같은 키 암호화 기법을 근거로 콘텐츠 키 CK에 의해 암호화된다. 콘텐츠 데이터 자체가 ATRAC3과 같은 데이터 압축 알고리즘에 의해 고유하게 인코딩된 데이터(A3D)이면, SDMI-대응 콘텐츠는 E(CK, A3D) 상태로 배포된다.
배포된 네트워크 콘텐츠가 SDMI-대응 콘텐츠이면, 1차 기록 매체인 HDD(5)에 SDMI 콘텐츠로서 저장된다 (DP1 →DP2).
이러한 경우에, 콘텐츠 데이터는 E(CK, A3D) 배포 상태로 HDD(5)에 기록된다. 대안으로, 콘텐츠 데이터는 콘텐츠를 복호화하여 다른 키 CK'로 다시 암호화함으로써 즉, 키들을 대체함으로써 획득된 E(CK', A3D) 상태로 HDD(5)에 기록될 수도 있다.
한편, 네트워크 콘텐츠가 비 SDMI-대응 콘텐츠이면, 워터마크 체크, 또는 전자 워터마크에 의한 스크리닝 처리가 수신된 콘텐츠에 대해 수행된다 (DP1 →DP3).
또한, 퍼스널 컴퓨터(1)에 장착된 CD-ROM 드라이브와 같은 내장 드라이브 또는 퍼스널 컴퓨터(1)에 접속된 디스크 드라이브 유닛에 의해 재생된 CD-DA 또는 DVD와 같은 패키지 매체로부터 판독된 디스크 콘텐츠는 직접 워터마크 체크가 수행된다 (DP3).
즉, 워터마크 체크는 SDMI에 따르지 않는 콘텐츠 데이터에 대해 수행된다.
콘텐츠가 워터마크 체크를 통과하지 못하면, 상기 콘텐츠는 SDMI 데이터 경로에서 복사 불가능한 것으로 처리된다 (DP3 →DP5). 구체적인 처리 동작들은 시스템의 소프트웨어 설계에 좌우된다. 예를 들어, 복사 불가능 콘텐츠는 예를 들어 HDD(5)에 저장될 수는 있지만 복사/이동 동작을 위해 다른 매체들로 전송될 수 없는 콘텐츠로서 처리될 수도 있다. 대안으로, 복사 불가능 콘텐츠는 SDMI-대응 콘텐츠의 처리에서 HDD(5)에 저장되지 않도록 처리될 수도 있다.
콘텐츠가 워터마크 체크를 통과했으면 즉, 전자 워터마크가 발견되고 제어 비트에서 복사가 허용되면, 콘텐츠 데이터가 승인된 방식으로 복사될 수 있음을 나타낸다. 그 후, 상기 콘텐츠 데이터가 SDMI에 따른 것으로 처리될 것인지가 판정 된다 (DP4). 이러한 판정은 소프트웨어 설계 또는 사용자 설정을 기초로 하여 이루어진다.
상기 콘텐츠 데이터가 SDMI에 따른 것으로 처리되지 않으면, 상기 콘텐츠 데이터는 비 SDMI-대응으로 처리되고 SDMI-대응 데이터 경로로부터 배제된다 (DP6). 예를 들어, 상기 콘텐츠 데이터는 SDMI에 따르지 않는 기록 장치에 전송될 수도 있다.
한편, 상기 콘텐츠 데이터가 SDMI-대응으로 처리되면, 상기 콘텐츠 데이터는 암호화되고, 암호화된 데이터는 SDMI-대응 콘텐츠로서 HDD(5)에 저장된다 (DP4 →DP2). 예를 들어, 상기 데이터는 E(CK, A3D) 또는 E(CK', A3D) 상태로 HDD(5)에 저장된다.
상술된 데이터 경로에 따라, 네트워크(110)를 통해 제공된 SDMI-대응으로 처리된 콘텐츠 (SDMI 네트워크 콘텐츠) 및 CD-DA와 같은 디스크 매체 또는 다른 매체로부터 검색된 SDMI-대응으로 처리된 콘텐츠 (SDMI 디스크 콘텐츠)는 1차 기록 매체인 HDD(5)에 저장된다.
HDD(5)에 저장된 SDMI 콘텐츠 (SDMI 네트워크 콘텐츠 또는 SDMI 디스크 콘텐츠)는 소정의 규칙들 하에서 SDMI-대응 기록/재생 장치(20B)에 전송되어 SDMI-대응 2차 기록 매체에 복사될 수 있다. 본 실시예에서, SDMI 콘텐츠는 SDMI-대응 기록/재생 장치(20B) 외에도 소정의 조건들 하에서 기록/재생 장치(20A)에 전송될 수 있다.
SDMI-대응 기록/재생 장치(20B)가 HDD(5)를 갖는 퍼스널 컴퓨터(1)에 접속되 면, 다음의 데이터 경로가 발생한다.
SDMI 디스크 콘텐츠의 경우에, SDMI 디스크 콘텐츠를 위한 전송 처리 규칙 (사용 규칙(usage rule))에 의해 SDMI 디스크 콘텐츠가 복사를 위해 SDMI-대응 기록/재생 장치(20B)에 전송되는 것이 허용된다(DP8).
SDMI-대응 기록/재생 장치(20B)에서 기록/재생된 복사본의 1차 기록 매체(HDD(5))로부터 2차 기록 매체 (예를 들면, 메모리 카드)로의 전송은 "체크아웃(checkout)"이라고 함을 주지해야 한다. 역으로, 2차 기록 매체로부터 1차 기록 매체로의 이동을 위한 전송은 "체크인(checkin)"이라고 한다. 2차 기록 매체로부터 1차 기록 매체로의 이동의 경우에, 이동된 콘텐츠 데이터는 2차 기록 매체로부터 삭제된다.
SDMI 디스크 콘텐츠에 대한 사용 규칙은 단일의 콘텐츠 데이터가 체크아웃될 수 있는 회수의 소정의 상한, 예를 들면 3번을 지정한다. 따라서, SDMI-대응 2차 기록 매체로의 복사는 최대 3번 허용될 수 있다. 체크인의 경우, 콘텐츠 데이터에 할당된 체크아웃 카운트가 감소된다. 따라서, 단일의 콘텐츠 데이터가 예를 들어 3개의 SDMI-대응 2차 기록 매체들에 복사되었고 상기 매체들 중 한 매체가 체크인을 수행하면, 상기 콘텐츠 데이터는 SDMI-대응 2차 기록 매체에 한번 더 복사될 수 있다. 즉, 사용 규칙은 SDMI 콘텐츠 데이터가 항상 최대 3개까지의 SDMI-대응 기록 매체들에만 존재하도록 한다.
전송 처리 규칙 (사용 규칙)은 또한 SDMI 네트워크 콘텐츠에 대해서도 지정된다. 이러한 사용 규칙 하에서, SDMI 네트워크 콘텐츠의 전송은 복사를 위해 SDMI-대응 기록/재생 장치(20B)로의 전송이 허가된다 (DP7).
SDMI 디스크 콘텐츠에 대한 사용 규칙에서처럼, SDMI 네트워크 콘텐츠에 대한 사용 규칙은 단일의 SDMI 네트워크 콘텐츠가 체크아웃될 수 있는 회수에 대한 소정의 상한을 지정한다. 이러한 체크아웃 카운트의 상한은 SDMI 디스크 콘텐츠의 상한과 동일할 수도 있고 상이할 수도 있다. 예를 들어, 체크아웃 카운트의 상한은 1로 설정될 수도 있다. 이러한 경우에, 단일의 콘텐츠 데이터는 하나의 SDMI-대응 2차 기록 매체에만 복사될 수 있다; 그러나, 복사된 콘텐츠 데이터가 상기 2차 기록 매체로부터 체크인되면, 콘텐츠 데이터는 복사를 위해 한번 더 전송될 수도 있다.
SDMI 콘텐츠가 상기 사용 규칙 하에서 SDMI-대응 2차 기록 매체에 전송될 때, 데이터 전송은 암호화된 상태로 전송 루트에서 수행된다. 즉, SDMI 콘텐츠는 예를 들어 E(CK, A3D) 또는 E(CK', A3D) 상태로 전송된다.
암호화 SDMI 콘텐츠를 수신한 SDMI-대응 기록/재생 장치(20B)는 암호화 SDMI 콘텐츠를 암호화된 상태로 2차 기록 매체에 복사한다.
SDMI-대응 기록/재생 장치(20B)가 2차 기록 매체에 복사된 SDMI 콘텐츠를 재생할 때, SDMI-대응 기록/재생 장치(20B)는 재생 전에 2차 기록 매체로부터 판독된 콘텐츠 데이터를 복호화한다. 즉, SDMI-대응 기록/재생 장치(20B)는 키 CK 또는 키 CK'를 사용해서 E(CK, A3D) 또는 E(CK', A3D) 상태로 2차 기록 매체에 기록된 콘텐츠 데이터를 복호화한다.
따라서, 콘텐츠 데이터는 D{CK, E(CK, A3D)} = A3D 또는 D{CK', E(CK', A3D)} = A3D로서 ATRAC3 데이터(A3D)로서 고유 콘텐츠 데이터에 복호화된다. 복호화된 콘텐츠 데이터는 예를 들어 ATRAC3 압축으로부터 압축 해제되고 압축 해제된 콘텐츠 데이터는 예를 들어 음악을 재생하기 위한 오디오 데이터로서 복조된다.
상술된 바와 같이, SDMI-대응 콘텐츠 데이터는 SDMI-대응 기록/재생 장치(20B)에 의해 체크아웃될 때까지 데이터 경로에서 2차 기록 매체까지 암호화된 상태로 유지되고 상기 데이터의 복사는 사용 규칙에 의해 관리됨으로써, 상기 콘텐츠 데이터의 적합한 저작권 보호가 제공된다.
한편, 기록/재생 장치(20A)가 퍼스널 컴퓨터(1)에 접속되면, 이하의 처리가 수행된다.
상술된 바와 같이, SDMI-대응 기록/재생 장치(20B)와 달리, 기록/재생 장치(20A)는 미니디스크와 같은 2차 기록 매체에 콘텐츠 데이터를 복호화된 상태로 기록함을 주지해야 한다. 복호화된 상태로 기록됨으로써 일반적인 상업적으로 유용한 미니디스크 재생 장치로 미니디스크에 복사된 콘텐츠 데이터를 실제적으로 재생할 수 있게 해준다. 따라서, 사용자의 편리함이 강화된다.
그러나, 복호화된 상태로 기록되면 저작권 보호에서 문제점을 야기할 수 있다. 이러한 문제점들이 발생하는 것을 방지하기 위해, 기록/재생 장치(20A)로의 콘텐츠 데이터의 전송은 소정의 조건을 만족시켜야 한다.
SDMI 네트워크 콘텐츠의 기록/재생 장치(20A)로의 전송 및 전송된 콘텐츠 데이터의 2차 기록 매체로의 복호화된 상태의 복사를 허용하기 위한 조건들은 예를 들면 다음을 포함한다: ① 기록/재생 장치(20A)가 성공적으로 인증되었고; ② 전 송되는 콘텐츠 데이터의 복사 및 기록이 저작권자측에 의해 허용되었으며; ③ 체크인이 금지되고 체크아웃 카운트가 지정된 사용 규칙들이 만족되어야 한다.
상술된 조건들 ①, ② 및 ③이 만족되면, 콘텐츠 데이터는 SDMI-대응 기록/재생 장치(20B)가 아닌 다른 임의의 장치들로의 복사를 위해 무조건 전송될 수 없다. 따라서, 저작권 보호 기능을 제공한다. 상기 기능은 또한 전송 경로를 따라 암호화된 상태로 콘텐츠 데이터를 입력함으로써 제공될 수도 있다 (이러한 경우에, 암호화된 콘텐츠 데이터는 기록/재생 장치(20A)에 의해 복호화된다).
SDMI 네트워크 콘텐츠가 기록/재생 장치(20A)에 전송될 때, 상술된 전송 조건들 ①, ②, 및 ③이 체크된다 (DP9).
보다 구체적으로 말하자면, 선정된 인증 처리가 기록/재생 장치(20A)에서 수행된다. 또한, 예를 들어 콘텐츠 데이터에 포함된 플래그 정보에 의해, 복사를 허용하기 위한 저작권자의 의도가 체크될 수 있다. 또한, 체크인 및 체크아웃에 대한 사용 규칙들이 적용된다.
SDMI 네트워크 콘텐츠가 상기 조건들 하에서 기록/재생 장치(20A)에 전송되면, 콘텐츠 데이터는 암호화된 상태로 전송 루트를 따라 전송된다. 즉, 콘텐츠 데이터는 상술된 E(CK, A3D) 또는 E(CK', A3D) 상태로 전송된다.
암호화 SDMI 네트워크 콘텐츠는 후술될 도 8에 도시된 구성을 갖는 기록/재생 장치(20A)에 의해 수신되고, 복호화 처리부(31)에 의해 고유 ATRAC3 압축 데이터(A3D)로 복호화된다. 그 후, 복호화된 콘텐츠 데이터는 미니디스크(100)에 복사되기 위해 인코딩/디코딩부(24)에 의한 인코딩을 통해 기록/재생부(25)에 제공된 다.
따라서, 기록/재생 장치(20A)가 미니디스크(100)로부터 복사된 SDMI 콘텐츠를 재생할 때, 기록/재생 장치(20A)는 미니디스크(100)로부터 판독된 데이터에 대해 정상 미니디스크 시스템 디코딩을 수행할 수 있다; 즉, EFM 복조, ACIRC 에러 정정, 및 ATRAC 압축에 대한 압축 해제를 수행할 수 있다.
이는 콘텐츠 데이터가 복사된 미니디스크(100)가 정상 미니디스크 재생 장치에 로드되면, 콘텐츠 데이터가 정상적으로 재생될 수 있음을 나타낸다. 즉, 상술된 바와 같이, 사용자가 예를 들어 음악을 즐기기 위해 비 SDMI-대응 미니디스크 재생 장치로 미니디스크(100)에 복사된 SDMI 네트워크 콘텐츠를 재생할 수 있다.
도 6에 도시된 데이터 경로에서, 단계 DP7, DP8 및 DP9에서 사용 규칙들을 체크함으로써 전송이 허용되지 않으면, 콘텐츠 데이터가 기록/재생 장치들(20A 또는 20B)에 전송되지 않음을 주지해야 한다.
기록/재생 장치(20A)로부터의 체크인 처리가 단계 DP9에서 불가되더라도, 삭제 처리 또는 기록/재생 장치 측의 U-TOC 편집에 의한 삭제 처리를 수행함으로써 체크인 처리가 가능하게 될 수 있음을 주지해야 한다.
4. 데이터 전송 장치의 구성예 (1차 기록 매체측 기기 : PC)
도 7을 참조하면, 데이터 전송 장치로 기능하는 1차 기록 매체측 기기(1)의 구성예가 도시되어 있다. 이하의 예에서, 1차 기록 매체측 기기(1)는 퍼스널 컴퓨터로 구성된다. 1차 기록 매체측 기기(1)는 전용 하드웨어에 의해 상술된 바와 동일한 기능을 갖는 구성을 가짐으로써 데이터 전송에 전용인 장치로서 형성될 수도 있음은 명백하다.
본 예에서, 데이터 전송 장치를 제공하는 1차 기록 매체측 기기(1)는 퍼스널 컴퓨터(1)가 데이터 전송 장치로서의 기능을 실행하게 하는 소프트웨어 프로그램을 설치함으로써 구현된다. 본 명세서에서 사용된 용어 "퍼스널 컴퓨터" 또는 "컴퓨터"는 이른바 범용 컴퓨터를 나타냄을 주지한다.
상술된 프로그램은 기억 매체로서 컴퓨터에 포함된 하드 디스크 드라이브(HDD)(5) 또는 ROM(3)에 저장될 수도 있다. 대안으로, 상술된 프로그램은 플로피 디스크, CD-ROM(Compact Disc Read Only Memory), MO(Magneto Optical) 디스크, DVD(Digital Versatile Disc), 자기 디스크, 또는 반도체 메모리와 같은 분리 가능 기록 매체(90)에 일시적으로 또는 영구적으로 저장될 수도 있다. 분리 가능 기록 매체(90)는 이른바 패키지 소프트웨어로 제공될 수도 있다.
분리 가능 기록 매체(90)로부터 컴퓨터에 설치되는 것 외에, 상술된 프로그램은 무선 방식으로 컴퓨터로의 디지털 위성 방송을 위한 인공 위성을 통해 또는 유선 방식으로 LAN(Local Area Network) 또는 인터넷을 통해 다운로드 사이트로부터 전송될 수도 있고, 통신부(8)를 통해 컴퓨터에 의해 수신된 프로그램은 내장된 HDD(5)에 설치될 수도 있다.
도 7에 도시된 퍼스널 컴퓨터(1)는 CPU(Central Processing Unit)(2)를 포함한다. CPU(2)는 버스(12)를 통해 입출력 인터페이스(10)에 접속된다. 커맨드가 예를 들어 입출력 인터페이스(10)를 통해 키보드, 마우스 및 마이크로폰으로 구성된 입력부(7)를 조작함으로써 사용자에 의해 입력될 때, CPU(2)는 ROM(Read Only Memory)(3)에 저장된 프로그램을 실행한다. 대안으로, CPU(2)는 HDD(5)에 저장된 프로그램, 인공 위성 또는 네트워크를 통해 제공되어, 통신부(8)에서 수신되고, HDD(5)에 설치된 프로그램, 또는 드라이브(9)에 로드된 광 디스크와 같은 분리 가능 기록 매체(90)로부터 HDD(5)에 설치된 프로그램을 실행한다. CPU(2)는 RAM(Random Access Memory)(4)에 프로그램을 로드함으로써 프로그램을 실행한다. 따라서, CPU(2)는 후술될 SDMI 콘텐츠를 위한 데이터 전송 장치로서 처리를 수행한다.
그 후, 요구된 대로, CPU(2)는 예를 들어 LCD(Liquid Crystal Display) 또는 스피커로 구성된 출력부(6)로부터 처리 결과들을 출력하고, 통신부(8)로부터 처리 결과들을 송신하거나, 또는 입출력 인터페이스(10)를 통해 HDD(5)에 처리 결과들을 기록한다.
본 예에서, 통신부(8)는 도 5에 도시된 네트워크(110)를 통해 다양한 서버들과 통신할 수 있다. 즉, 컴퓨터(1)는 외부 콘텐츠 서버(91)로부터 음악 콘텐츠와 같은 네트워크 콘텐츠를 다운로드할 수 있다. 다운로드된 네트워크 콘텐츠는 상술된 데이터 경로에 따라 SDMI-대응 콘텐츠 또는 비 SDMI-대응 콘텐츠로서 처리된다. 적어도 예를 들어 네트워크 콘텐츠가 SDMI-대응으로 처리되면, 네트워크 콘텐츠는 SDMI 콘텐츠로서 HDD(5)에 저장된다. HDD(5)에 저장된 SDMI 콘텐츠는 SDMI-대응 기록/재생 장치(20B) 또는 인증된 2차 기록 매체측 기기(기록/재생 장치)(20A)에 전송되는 콘텐츠가 된다.
접속부(11)는 데이터 통신 인에이블 방식으로 2차 기록 매체측 기기들(20A 및 20B)에 접속된다. 예를 들어, 접속부(11)는 USB(Universal Serial Bus) 인터페이스 또는 IEEE1394 인터페이스를 근거로 한다. 다른 접속 표준들을 근거로 한 적외선 또는 무선과 같은 유선 인터페이스 또는 무선 인터페이스가 사용될 수도 있음이 명백하다.
도 6에 도시된 데이터 경로를 구현하는 처리들은 시간 순서 방식으로 처리될 필요가 없고; 동시에 또는 불연속적으로 처리될 수도 있음 (예를 들어, 병렬 처리 또는 객체 처리)을 주지해야 한다.
각각의 프로그램은 하나의 컴퓨터 또는 분산 방식의 다수의 컴퓨터들에 의해 처리될 수도 있다. 또한, 각각의 프로그램은 원격 컴퓨터에 전송되어 실행될 수도 있다.
5. 데이터 기록 장치의 구성예 (2차 기록 매체측 기기 : 기록/재생 장치)
도 8을 참조하면, 2차 기록 매체측 기기(기록/재생 장치)(20A)의 구성예가 도시되어 있다.
본 예에서, 기록/재생 장치(20A)는 예를 들어 미니디스크 기록 장치로 구성된다. 따라서, 2차 기록 매체(100)는 미니디스크 (광자기 디스크)이다. 이하에서, 2차 기록 매체(100)는 미니디스크(100)라고 한다.
도 8이 2차 기록 매체(100)인 미니디스크(100)로 기록/재생된 데이터를 처리하기 위한 처리 시스템 및 상술된 1차 기록 매체측 기기(1)로 인증 및 데이터 전송을 처리하기 위한 처리 시스템만을 도시한 것으로, 드라이빙 시스템, 서보 시스템, 및 예를 들어 미니디스크(100)를 위한 재생 및 출력 시스템은 고유 미니디스크 기 록/재생 장치와 동일하기 때문에 상기 시스템들에 대한 상세한 설명은 생략되었음을 주지해야 한다.
CPU(21)는 전체 기록/재생 장치(20A)를 제어하기 위한 제어기이다. 보다 구체적으로 말하자면, 미니디스크(100)에 콘텐츠 데이터를 기록 및 재생하기 위해, CPU(21)는 예를 들어, 회전 드라이빙, 스핀들 서보, 포커스 서보, 트래킹 서보 및 슬레드 서보(sled servo)의 제어, 광 헤드/자기 헤드의 레이저 빔 및 자계 적용 동작들의 제어, 및 기록/재생 데이터의 인코딩/디코딩의 제어를 수행한다. 또한, CPU(21)는 통신 명령들 및 퍼스널 컴퓨터(1)와의 인증을 위해 필요한 데이터 생성, 퍼스널 컴퓨터(1)와의 다양한 커맨드들의 트랜잭션들의 제어, 및 전송된 콘텐츠 데이터의 처리 제어를 수행한다.
도시되지 않더라도, 조작부 및 표시부는 사용자 인터페이스로서 장치된다. CPU(21)는 또한 조작부를 통해 수행되는 사용자 조작의 모니터링, 사용자 조작에 대응하는 처리, 및 표시부의 표시 동작의 제어를 수행한다.
기록/재생부(25)는 예를 들어 광 헤드, 자기 헤드, 디스크 회전 드라이빙 시스템, 서보 시스템을 가지며, 실제로 데이터를 미니디스크(100)에 기록/재생한다.
EFM/ACIRC 인코딩/디코딩부(24)는 미니디스크(100)에 기록될 데이터를 인코딩하고 미니디스크(100)로부터 재생된 데이터를 디코딩한다. 공지된 바와 같이, 미니디스크 시스템의 경우에, 기록되는 데이터는 ACIRC(Advanced Cross Interleave Read Solomon Coding) 에러 정정 코드 인코딩 처리 및 EFM 처리를 겪게 된다. 따라서, 인코딩/디코딩부(24)는 기록될 데이터에 대해 ACIRC 인코딩 및 EFM(Eight to Fourteen Modulation) 인코딩을 수행하고 인코딩된 데이터를 기록/재생부(25)에 제공한다.
재생할 때, 인코딩/디코딩부(24)는 기록/재생부(25)로부터 제공된 데이터 (RF 신호)에 대해 2진화, EFM 복조, 및 ACIRC 에러 정정과 같은 디코딩 처리들을 수행한다.
코덱(23)은 ATRAC/ATRAC3 압축 방식을 근거로 데이터 압축 및 압축 해제 처리를 수행한다.
미니디스크(100)에 기록되는 데이터는 ATRAC 또는 ATRAC3에 의해 압축된 후, 상술된 바와 같이 인코딩된다. 따라서, 압축되지 않은 데이터, 예를 들어, PCM 오디오 데이터가 기록될 데이터로서 기록/재생 장치(20A)에 입력되면, 데이터는 ATRAC/ATRAC3을 근거로 코덱(23)에 의해 압축된다. 압축된 데이터는 EFM/ACIRC 인코딩/디코딩부(24)에 제공된다.
재생할 때, 기록/재생부(25)에 의해 판독되고 인코딩/디코딩부(24)에 의해 디코딩된 데이터는 ATRAC/ATRAC3에 의해 압축된 데이터이다. 따라서, 코덱(23)은 예를 들어 44.1㎑ 및 16-비트 양자화의 디지털 오디오 데이터를 복조하기 위해 ATRAC/ATRAC3을 근거로 압축된 데이터를 압축 해제한다. 복조된 디지털 오디오 데이터는 도시되지 않은 출력 회로에 제공되어, 예를 들어 D/A 변환, 아날로그 신호 처리, 및 증폭을 겪게 된다. 그 결과의 데이터는 예를 들어 음악으로서 재생되는 스피커 출력 신호를 제공한다. 대안으로, 디지털 오디오 데이터는 다른 장치로의 변경 없이 출력될 수도 있다.
상술된 구성은 또한 고유 미니디스크 시스템의 기록/재생 장치에서 제공된다. 기록/재생 장치(20A)에서, 인터페이스부(26) 및 복호화부(29)는 1차 기록 매체측 기기(1)로서 기능하는 퍼스널 컴퓨터에 대응하는 부분으로서 설치된다.
인터페이스부(26)는 퍼스널 컴퓨터(1)과의 데이터 통신을 수행하기 위해 도 7에 도시된 퍼스널 컴퓨터(1)의 접속부(11)에 접속된다. 따라서, 인터페이스부(26)는 송수신 데이터를 버퍼링하기 위한 버퍼부(27) 및 인터페이스에서 신호들을 처리하기 위한 송수신 처리부(28)를 갖는다. 예를 들어, 송수신 처리부(28)는 USB 또는 IEEE1394 표준을 근거로 신호들을 처리한다.
인터페이스부(26)를 통한 퍼스널 컴퓨터(1)과의 통신은 퍼스널 컴퓨터(1)로부터의 다양한 커맨드들의 수신, 후술될 인증 처리를 위한 데이터의 송수신, 및 SDMI 콘텐츠의 수신을 포함한다.
SDMI 콘텐츠 암호화 처리에 대응하는 기능부인 복호화부(29)는 키 기억부(30) 및 상술된 복호화 처리부(31)를 갖는다.
키 기억부(30)는 암호화된 SDMI 콘텐츠를 복호화하기 위해 필요한 키 정보를 기억한다.
SDMI 콘텐츠가 콘텐츠 키 CK 또는 CK'에 의해 암호화되기 때문에, 키 정보는 적어도 콘텐츠 키 CK 또는 CK'가 인식되게 한다. 구체적으로 말하자면, 도 2를 참조해서 기술된 DNK(Device Node Key)는 키 정보로서 저장된다. 기록/재생 장치(20B)는 도 2에 도시된 하나의 디바이스 DVx에 대응하여서, 리프 키 및 루트 키에 의해 암호화된 리프 키 및 노드 키들은 DNK로 저장된다. 상기 DNK를 사용해 서, 또는 때때로 제공된 EKB를 사용해서, 콘텐츠 키 CK가 인식될 수 있다.
SDMI 콘텐츠를 위해 콘텐츠 키 CK가 인식되게 하는 정보인 DNK가 저장되기 때문에, 복호화 처리부(31)는 콘텐츠 키 CK에 의해 암호화된 상태로 제공된 SDMI 콘텐츠, 즉, 예를 들어, E(CK, A3D) 상태의 콘텐츠를 복호화할 수 있다. 즉, ATRAC3에 의해 압축 해제된 복호 데이터는 D{CK, E(CK, A3D)} = A3D로 획득될 수 있다. 복호화된 ATRAC3-압축 데이터는 EFM/ACIRC 인코딩/디코딩부(24)에 의해 인코딩되어 기록/재생부(25)에 의해 미니디스크(100)에 기록된다.
SDMI 콘텐츠에 있어서, ATRAC3-압축 데이터가 항상 암호화되는 것음 아님을 주지해야 한다. 예를 들어, 키 CK에 의해 암호화된 선형 PCM 데이터가 가능하다. 즉, 예를 들어 E(CK, PCM) 상태의 콘텐츠가 입력될 수도 있다. 명백하게, 이러한 경우에, 복호화 처리부에 의해 복호화된 복호 선형 PCM 데이터는 D{CK, E(CK, PCM)} = PCM으로서 획득된다. 이러한 경우에, 상기 PCM 데이터는 코덱(23)에 의해 ATRAC3-압축되고, EFM/ACIRC 인코딩/디코딩부(24)에 의해 인코딩되고, 기록/재생부(25)에 의해 미니디스크(100)에 기록된다.
키 기억부(30)는 또한 인증 처리에 필요한 키들을 저장할 수 있다. 후술될 인증 처리의 예에서, 기록/재생 장치(20A)에 저장된 공개 키 P 및 비밀 키 S가 사용된다. 이러한 경우에, 공개 키 P 및 비밀 키 S 둘 다 키 기억부(30)에 저장된다.
6. 인증 처리
콘텐츠 데이터를 복호화된 상태로 미니디스크에 기록하는 기록/재생 장치(20A)는 전송/기록 조건들 중 하나로서 퍼스널 컴퓨터(1)에 의해 성공적으로 인증되어야 한다. 인증은 콘텐츠 데이터를 암호화되지 않은 상태로 기록하도록 허용된 기록/재생 장치(20A)의 유효성(validity)이 체크되는 처리이다.
이러한 인증 처리는 SDMI-대응 기록/재생 장치(20B) 이외의 기록/재생 장치가 퍼스널 컴퓨터(1)의 접속부(11)에 접속될 때 수행된다. SDMI-대응 기록/재생 장치(20B)가 접속되면, 상기 장치가 본 명세서에 언급된 SDMI-대응 기록/재생 장치(20B)인지가 체크된다. 즉, 접속된 장치가 SDMI-대응 기록/재생 장치(20B)가 아니라고 판단되면, 후술될 인증 처리가 접속된 장치가 기록/재생 장치(20A)인지의 여부를 체크하도록 수행된다.
본 인증 처리 예는 비대칭 암호화 기법 (공개 키 암호화 기법)을 기초로 한다. 비대칭 암호화 기법에서, 암호화 키 및 복호화 키는 서로 상이하다. 이제, 암호화 이전의 데이터를 Db라고 하고, 암호화 키를 Ke, 복호화 키를 Kd라고 하자. 그러면 암호화된 데이터 C는 C = E(Ke, Db)로 암호화되고 D(Kd, C) = Db로 복호화된다.
암호화 키 Ke 및 복호화 키 Kd는 키 페어(key pair)라고 하는데, 하나는 공개 키로서 공개되고 다른 하나는 소정의 블록에서 비밀 키로 유지된다.
후술될 인증 처리에서, 키 페어 Ke 및 Kd의 공개 키는 P로 표현되고 비밀 키는 S로 표현된다. 상술된 바와 같이, 기록/재생 장치(20A)는 암호화 키 Ke 및 복호화 키 Kd를 제공하는 공개 키 P 및 비밀 키 S를 키 기억부(30)에 저장한다.
인증 처리에서, 1차 기록 매체측 기기(퍼스널 컴퓨터)(1)의 CPU(2)는 2차 기 록 매체측 기기(기록/재생 장치)(20A)의 CPU(21)에 인증 요청 커맨드를 송신한다. 그 후, 도 9에 도시된 처리가 CPU(2)(1차 기록 매체측 기기(퍼스널 컴퓨터)(1))와 CPU(21)(2차 기록 매체측 기기(기록/재생 장치)(20A)) 사이에 수행된다.
인증 처리가 시작될 때, 단계 S1에서 2차 기록 매체측 기기(20A)의 CPU(21)는 키 기억부(30)에 저장된 공개 키 P를 인터페이스부(26)로부터 1차 기록 매체측 기기(1)에 송신한다. 공개 키 P가 1차 기록 매체측 기기(1)에도 공개됨을 주지해야 한다.
공개 키 P를 수신할 때, 1차 기록 매체측 기기(1)의 CPU(2)는 단계 S2에서 난수 r을 발생한다. 단계 S3에서, CPU(2)는 2차 기록 매체측 기기(20A)에 발생된 난수 r을 송신한다.
그 후, 단계 S4에서, 2차 기록 매체측 기기(20A)의 CPU(21)는 키 기억부(30)에 저장된 비밀 키 S를 사용해서 수신된 난수 r을 암호화한다. 단계 S5에서, CPU(21)는 1차 기록 매체측 기기(1)에 암호화된 데이터 E(S, r)을 송신한다.
암호화된 데이터 E(S, r)를 수신하면, 1차 기록 매체측 기기(1)의 CPU(2)는 단계 S6에서 공개 키 P를 사용해서 수신된 암호화된 데이터 E(S, r)을 복호화한다. 즉, CPU(2)는 D{P, E(S, r)}의 처리를 수행한다. 그 후, 단계 S7에서, CPU(2)는 단계 S2에서 생성된 난수 r을 단계 S6에서 획득된 복호화 결과 D{P, E(S, r)}과 비교한다.
공개 키 P 및 비밀 키 S가 적합한 키 페어이면, r = D{P, E(S, r)}이 획득되어야 한다.
일치하면, 이는 2차 기록 매체측 기기(20A)가 공개 키 P에 대한 비밀 키를 보유함을 나타내는 것으로, 처리가 단계 S8로부터 단계 S9로 진행함으로써, 유효 접속 메이트로서 2차 기록 매체측 기기(20A)를 인증한다.
한편, 일치하지 않으면, 처리는 단계 S8로부터 단계 S10으로 진행하여, 접속된 2차 기록 매체측 기기가 유효 접속 메이트 (SDMI 콘텐츠가 전송될 수 있는 장치)가 아니라고 결정됨으로써, 인증에 실패한다.
예를 들어, 접속 장치가 2차 기록 매체측 기기(20A)라고 상술된 인증 처리에 의해 인증되면, 1차 기록 매체측 기기(1)는 접속된 장치에 SDMI 콘텐츠의 전송을 허용하기 위한 조건들 중 하나를 인식한다.
7. 콘텐츠 암호화 방식
본 실시예의 시스템에서, 도 2에 도시된 트리 구조의 최하단에 도시된 장치들은 기록/재생 장치들(20A 및 20B)이다. 도 2에 도시된 암호화 구조가 본 시스템에서 구현된 예를 이하에 설명한다.
도 10을 참조하면, 콘텐츠 데이터 및 키들의 처리 흐름이 도시되어 있다.
특정 콘텐츠 데이터 CT1이 도 5에 도시된 외부 서버(91)로부터 퍼스널 컴퓨터(1)에 배포되면, 콘텐츠 데이터 CT1의 한 유닛에 대한 E(CK, A3D), E(KR, CK) 및 EKB가 전송되어 HDD(5)에 저장된다.
E(CK, A3D)는 배포 목적인 음악과 같은 실제 정보를 제공하는 콘텐츠 키 CK에 의해 암호화된 ATRAC3-압축 콘텐츠 데이터를 나타낸다.
E(KR, CK)는 도 2를 참조해서 기술된 루트 키 KR에 의해. 콘텐츠 데이터를 복호화하기 위한 콘텐츠 키 CK를 암호화함으로써 획득된 정보를 나타낸다.
EKB는 도 2 내지 도 4를 참조해서 기술된 유효화 키 블록 정보이며, 본 실시예에서, 루트 키 KR을 갱신하기 위한 정보이다.
단일의 콘텐츠 데이터의 배포에 응답해서, 상술된 E(CK, A3D), E(KR, CK), 및 EKB는 세트로 배포된다; 따라서, 상술된 세트 및 콘텐츠 데이터 CT1, CT2 등이 단일의 콘텐츠 데이터와 대응해서 도시된 바와 같이 HDD(5)에 저장된다.
퍼스널 컴퓨터(1)가 콘텐츠 데이터를 기록/재생 장치들(20A 또는 20B)에 전송하면, 퍼스널 컴퓨터(1)는 후술되는 과정에서 E(CK, A3D), E(KR, CK), 및 EKB 세트를 송신한다.
도 2를 참조해서 기술된 장치들(단말기들)에 대응하는 기록/재생 장치들(20A 및 20B)에서, 상기 디바이스들에 고유한 리프 ID들이 설정되고 DNK들(Device Node Keys)이 저장된다.
상술된 세트의 콘텐츠 데이터가 퍼스널 컴퓨터(1)로부터 제공될 때, 기록/재생 장치는 수신된 콘텐츠 데이터를 복호화하고 (또는 복호화하지 않고) 결과 콘텐츠 데이터를 2차 기록 매체에 저장한다. SDMI-대응 기록/재생 장치(20B)의 경우에, 수신된 콘텐츠 데이터는 재생 시 복호화된다. 기록/재생 장치(20A)의 경우, 수신된 콘텐츠 데이터는 기록 시 복호화된다.
복호화 처리에서, 도시된 바와 같이, 루트 키 KR이 먼저 저장된 DNK 및 수신된 EKB를 사용해서 암호화된다.
그 다음, 콘텐츠 키 CK가 복호화된 루트 키 KR을 사용해서 복호화된다.
그 후, 복호화된 콘텐츠 키 CK를 사용해서, 복호화된 콘텐츠 데이터 A3D가 획득될 수 있다.
이하, 도 11a, 도 11b, 및 도 12를 참조해서 기록/재생 장치(20A)의 경우의 DNK 및 복호화 과정을 구체적으로 설명한다.
이제부터, 도 11a에 도시된 트리 구조 및 예를 들어 리프 ID = SET0 및 리프 키 = K000이 기록/재생 장치(20A)에 설정된다고 가정한다.
이러한 경우에, 기록/재생 장치(20A)에 저장된 DNK는 도 11b에 도시된 바와 같은 정보를 갖는다.
먼저, "SET0"은 리프 ID로서 저장된다.
또한, "K000"은 리프 키로서 저장된다.
그 후, 도 11a에 도시된 구조에서 리프 키 "K000"으로부터 루트 키 KR까지의 루트를 나타내는 정보가 저장된다. 즉, 노드 키들 K00 및 K0, 및 루트 키 KR이 저장된다. 상기 노드 키들 K00 및 K0, 및 루트 키 KR이 리프 키 K000에 의해 암호화된 상태로 저장됨을 주지해야 한다. 즉,
E(K000, K00)
E(K000, K0)
E(K000, KR)
이 도시된 바와 같이 저장된다.
상술된 DNK가 저장되기 때문에, 기록/재생 장치(20A)는 전송된 E(KR, CK)를 사용해서 전송된 콘텐츠 데이터 E(CK, A3D)를 복호화할 수 있다.
즉, 이러한 경우에, 기록/재생 장치(20A)는 리프 키 K000을 사용해서 D{K000, E(K000, KR)}을 복호화함으로써 루트 키 KR을 획득할 수 있다.
그 후, 기록/재생 장치(20A)는 복호화된 루트 키 KR을 사용해서 D{KR, E(KR, CK)}를 복호화함으로써 콘텐츠 키 CK를 획득할 수 있다.
또한, 기록/재생 장치(20A)는 복호화된 콘텐츠 키 CK를 사용해서 D{CK, E(CK, A3D)}를 복호화함으로써 복호화된 콘텐츠 데이터 A3D를 획득할 수 있다.
그러나, 상술된 루트 키 KR 및 노드 키들은 영구적인 것이 아니라 상황에 따라 변경될 수 있다. 콘텐츠 키 CK가 본 일례에서와 같이 루트 키 KR에 의해 암호화된 상태로 전송되는 시스템의 경우에, 루트 키 KR은 각각의 콘텐츠 데이터에 대해 변경될 수도 있다.
예를 들어, 음악 프로바이더는 각각의 콘텐츠 데이터에 대한 루트 키 KR을 변경함으로써, 저작권 보호를 강화할 수도 있다. 따라서, EKB는 상술된 바와 같이 콘텐츠 데이터와 함께 전송되어 인증된 장치들이 변경된 루트 키 KR을 체크할 수 있게 된다.
변경된 루트 키 KR'에 의해 암호화된 콘텐츠 키 E(KR', CK) 및 EKB가 도 12에 도시된 바와 같이 특정 콘텐츠 데이터 E(CK, A3D)에 대해 제공된다고 가정하라. 이러한 경우에, 예를 들어, 노드 키 K0에 의해 암호화된 갱신 루트 키 KR'로서 E(K0, KR')의 정보가 EKB에 포함된다고 가정하라.
노드 키 K0에 의한 갱신 루트 키 KR'의 암호화는 예를 들어 갱신 루트 키 KR'이 도 11a에 도시된 장치 SET0 내지 SET3에만 송신되는 일례를 나타냄을 주지해 야 한다. 명백하게, 장치 SET0 내지 SET1만이 갱신 루트 키 KR'를 통지받게 되면, 노드 키 K00로 갱신 루트 키 KR'를 암호화함으로써 획득된 E(K00, KR) 정보를 포함하는 EKB가 발행될 수도 있다.
한편, 기록/재생 장치(20A)의 DNK는 리프 키 K000 및 E(K000, K00), E(K000, K0), 및 E(K000, KR)을 도 11b에 도시된 바와 같이 리프 키 및 루트 키에 의해 암호화된 노드 키들로서 저장한다.
이러한 상태에서, 콘텐츠 데이터 A3D를 복호화하기 위한 과정이 도 12의 ① 내지 ④에 도시되어 있다.
① 먼저, EKB로서의 E(K0, KR') 정보 수신에 응답해서, K0은 DNK로부터 획득된다. 즉, 노드 키 K0은 리프 키 K000을 사용해서 D{K000, E(K000, KR)}를 복호화함으로써 획득된다.
② 그 다음, 노드 키 K0을 사용해서, EKB에 의해 E(K0, KR')이 디코딩된다. 즉, 갱신 루트 키 KR'이 D{K0, E(K0, KR')}를 복호화함으로써 획득된다.
③ 디코딩된 갱신 루트 키 KR'를 사용해서, 제공된 콘텐츠 키 E(KR', CK)가 디코딩된다. 즉, 콘텐츠 키 CK가 D{KR', E(KR', CK)}를 복호화함으로써 획득된다.
④ 복호화된 콘텐츠 데이터 A3D가 디코딩된 콘텐츠 키 CK를 사용해서 D{CK, E(CK, A3D)}를 디코딩함으로써 획득된다.
상술된 과정에 의해, 기록/재생 장치(20A)는 복호화된 콘텐츠 데이터를 미니디스크(100)에 기록하기 위해 전송된 암호화 콘텐츠 데이터를 복호화할 수 있다.
기록/재생 장치(20B)의 경우, 2차 기록 매체에 암호화된 상태로 기록된 콘텐 츠 데이터를 재생하기 전에, 암호화된 콘텐츠 데이터는 상술된 과정을 수행함으로써 복호화되어, 예를 들어 음악이 재생된다.
8. 콘텐츠 전송 처리
이하, 퍼스널 컴퓨터(1)의 HDD(5)에 저장된 하나 이상의 콘텐츠 데이터가 미니디스크(100)에 기록되도록 기록/재생 장치(20A)에 전송되는 콘텐츠 전송 처리를 도 13 및 도 14를 참조해서 설명한다.
도 13 및 도 14에서, 퍼스널 컴퓨터(1)의 CPU(2)에 의해서 수행되는 제어 처리는 단계 F101 내지 F111로 표시되고 기록/재생 장치(20A)의 CPU(21)에 의해 수행되는 제어 처리는 단계 F201 내지 F213으로 표시된다.
상술된 바와 같이 외부 서버(91)로부터 배포되어 HDD(5)에 저장된 각각의 콘텐츠 데이터가 콘텐츠 키 CK를 암호화하는 루트 키 KR이 서로 상이할 수도 있음을 주지해야 한다. 명백하게, 루트 키 KR은 2개 이상의 콘텐츠 데이터에 대해 공통이다. 한편, CD와 같은 매체로부터 립되어(ripped) HDD(5)에 저장된 콘텐츠 데이터에 있어서, 콘텐츠 키 CK는 종종 공통 루트 키를 사용해서 암호화된다.
즉, 기록/재생 장치(20A)에 전송되는 콘텐츠 데이터에 있어서, 공통 루트 키 KR 및 개별적으로 설정된 루트 키 KR'는 콘텐츠 키 CK를 복호화하기 위해 공존하고; 따라서, 기본적으로 전송시에, 루트 키 KR은 도 1b를 참조해서 기술된 바와 같이 각각의 콘텐츠 데이터에 대해 체크되어야 한다 (도 1b의 단계 d3, d8, 및 d11). 또한, 인증 처리는 각각의 콘텐츠 데이터에 대해 수행된다 (도 1b의 단계 d1, d6, 및 d11). 또한, 전송/기록 처리가 각각의 콘텐츠 데이터에 대해 수행되기 때문에, 기록/재생 장치(20A)는 각각의 콘텐츠 데이터가 미니디스크(100)에 기록될 때마다 제어 정보인 U-TOC를 미니디스크(100)에서 갱신한다 (도 1b의 단계 d5, d10, 및 d15). 이러한 이유들 때문에, 2개 이상의 콘텐츠 데이터를 전송/기록하는 처리는 장시간이 걸린다. 본 실시예는 이러한 처리를 보다 효율적이게 하는 것을 목적으로 한다.
HDD(5)에 저장된 특정 콘텐츠 데이터를 전송하기 위해, CPU(2)는 도 13에 도시된 단계 F101에서 기록/재생 장치(20A)에게 인증을 개시하도록 요청한다.
이에 응답해서, 기록/재생 장치(20A)는 단계 F201에서 퍼스널 컴퓨터(1)에게 인증 개시 허가를 송신한다.
이에 응답해서, 퍼스널 컴퓨터(1)는 단계 F102에서 기록/재생 장치(20A)에게 리프 ID를 요청한다. 이에 응답해서, 기록/재생 장치(20A)는 단계 F202에서 요청된 리프 ID를 송신한다.
퍼스널 컴퓨터(1)가 제공된 리프 ID를 체크함으로써 접속된 기록/재생 장치(20A)가 현재 유효한 리프 ID를 가지고 있는지를 체크하기 위해 상기 장치를 인증하고; 동시에, 2차 기록 매체에 기록되기 전에 콘텐츠 데이터를 복호화하는 비 SDMI-대응 기록/재생 장치(20A)의 경우, 도 9에 도시된 인증 처리가 또한 수행됨 (도 13에서는 생략됨)을 주지해야 한다.
인증이 완료되었을 때, 퍼스널 컴퓨터(1)는 단계 F103에서 전송될 콘텐츠 데이터의 EKB를 기록/재생 장치(20A)에 송신한다.
EKB를 수신하면, 단계 F203에서 기록/재생 장치(20A)는 수신된 EKB의 버전 번호를 저장한다 (도 4 참조). 또한, 단계 F204에서, 기록/재생 장치(20A)는 수신된 EKB 및 저장된 DNK를 사용해서 도 12에 도시된 단계 ① 및 ②를 수행함으로써 전송되는 콘텐츠 데이터에 대한 루트 키 KR을 탐색하고, 검색된 루트 키 KR을 저장한다.
그 후, 단계 F205에서, 기록/재생 장치(20A)는 루트 키 탐색 동작 완료를 퍼스널 컴퓨터(1)에 통지한다.
그 후, 단계 F104에서, 퍼스널 컴퓨터(1)는 이 때에 전송되는 콘텐츠 데이터와 관련된 암호화된 콘텐츠 키 E(KR, CK)를 송신한다.
이에 응답해서, 기록/재생 장치(20A)는 단계 F206에서 도 12에 도시된 단계 ③을 수행함으로써 저장된 루트 키 KR을 사용해서 수신된 암호화된 콘텐츠 키 E(KR, CK)을 복호화해서, 콘텐츠 키 CK를 복호화한다. 그 후, 단계 F207에서, 기록/재생 장치(20A)는 콘텐츠 키 CK 복호 완료를 퍼스널 컴퓨터(1)에 통지한다.
통지함으로써, 퍼스널 컴퓨터(1)가 기록/재생 장치(20A) 측의 콘텐츠 데이터 복호 준비가 완료되었음을 인식할 수 있게 되어, 퍼스널 컴퓨터(1)는 단계 F105에서 콘텐츠 데이터를 전송한다. 즉, 퍼스널 컴퓨터(1)는 콘텐츠 키 CK에 의해 암호화된 콘텐츠 데이터 E(CK, A3D)를 송신한다.
단계 F208에서, 기록/재생 장치(20A)는 제공된 콘텐츠 데이터 E(CK, A3D)를 수신하고, 도 12에 도시된 단계 ④를 수행함으로써 수신된 콘텐츠 데이터를 콘텐츠 키 CK로 복호화하고, 복호화된 콘텐츠 데이터 A3D를 미니디스크(100)에 기록한다.
단일의 콘텐츠 데이터 (예를 들어, 한 곡의 음악)의 기록이 퍼스널 컴퓨터(1)로부터 전송되어 미니디스크(100)에 기록되었을 때, 미니디스크(100)에서 U-TOC가 갱신되어야 한다. 미니디스크(100)에서, 예를 들어 한 곡의 음악에 대한 유닛을 제공하는 각각의 트랙의 개시 어드레스/종료 어드레스 및 다른 정보는 미니디스크(100)의 내면에 기록되는 U-TOC에서 관리된다. 트랙 재생시, U-TOC는 미니디스크(100)에서 관련 어드레스를 위해 참조된다.
그러나, 본 실시예에서, 미니디스크(100)에 단일 콘텐츠의 기록 종료 시, U-TOC는 단계 F209에 도시된 바와 같이 메모리에서만 갱신되고 미니디스크(100)에서는 갱신되지 않는다. 예를 들어, 미니디스크(100)로부터 내부 메모리에 CPU(21)에 의해 판독된 U-TOC 데이터는 내부 메모리에서 유지되지만; 단계 F209에서, 콘텐츠 데이터의 기록과 관련된 U-TOC의 콘텐츠들은 내부 메모리에서만 갱신된다.
U-TOC가 메모리에서 갱신되었을 때, 기록/재생 장치(20A)는 U-TOC 갱신 즉, 단일의 콘텐츠 데이터의 기록 완료를 퍼스널 컴퓨터(1)에게 통지한다.
이에 응답해서, 단계 F106에서, 퍼스널 컴퓨터(1)는 전송된 콘텐츠 데이터와 관련된 사용 규칙을 갱신한다. 예를 들어, 전송된 콘텐츠 데이터의 체크아웃 카운트는 상술된 바와 같이 증가된다.
그 다음, 퍼스널 컴퓨터(1) 측의 처리는 "P1"로 표시된 도 14의 단계 F107로 진행하고, 기록/재생 장치(20A) 측의 처리는 "R1"로 표시된 도 14의 단계 F211로 진행한다.
도 14에 도시된 단계 F107에서, 퍼스널 컴퓨터(1)는 하나 이상의 콘텐츠 데이터의 모든 전송이 완료되었는지를 결정한다.
콘텐츠 데이터가 모두 전송되었으면, 퍼스널 컴퓨터(1)는 단계 F108에서 전송 완료를 기록/재생 장치(20A)에 통지함으로써, 일련의 처리들이 종료된다.
한편, 콘텐츠 데이터의 전송이 계속될 필요가 있으면, 퍼스널 컴퓨터(1)는 단계 F109에서 기록/재생 장치(20A)에게 장치 상태를 요청한다.
기록/재생 장치(20A)에서, 단계 F211에서 제공된 정보가 콘텐츠 데이터 전송 종료 통지인지 아니면 장치 상태 요청인지에 따라 처리는 분기한다.
장치 상태 요청의 경우, 콘텐츠 데이터의 전송이 계속된다. 계속될 때, 기록/재생 장치(20A)의 처리는 단계 F213로 진행해서 저장된 EKB의 버전을 퍼스널 컴퓨터(1)에게 보고한다. 즉, 상기 버전은 단계 F203에서 저장된 버전 번호이다.
EKB 버전 번호를 수신하면, 퍼스널 컴퓨터(1)는 단계 F110에서 버전 번호가 통지된 버전 번호와 동일한지의 여부를 알기 위해 다음으로 전송될 콘텐츠 데이터의 EKB의 버전 번호를 체크한다.
수신된 버전 번호가 통지된 버전 번호와 동일하면, 이는 콘텐츠 키 CK를 암호화하는데 사용되는 루트 키가 동일하다고 나타내는 것이다. 퍼스널 컴퓨터(1)에서, 버전 번호가 동일한지의 여부에 따라 처리가 분기한다.
전송될 콘텐츠 데이터의 EKB의 버전 번호가 기록/재생 장치(20A)에 저장된 EKB의 버전 번호와 상이하면, 이는 기록/재생 장치(20A)가 관련 콘텐츠 데이터의 콘텐츠 키 CK를 획득하기 위해 EKB를 보유하지 않음을 나타내는 것이고, 따라서, 처리가 "P2"로 표시된 도 13의 단계 F103으로 복귀함으로써, 전송될 콘텐츠 데이터의 EKB를 송신한다.
이러한 경우에, 기록/재생 장치(20A) 측의 처리는 "R2"로 표시된 도 13의 단계 F203으로부터 시작된다.
그 후, 상술된 바와 같이, 단계 F203, F204, 및 F205에서, 각각, EKB 버전이 저장되고, 루트 키 KR이 검색되고, 검색 완료가 통지된다.
콘텐츠 키 CK가 단계 F104에서 퍼스널 컴퓨터(1)에서 체크되고, 단계 F206 및 F207에서 기록/재생 장치(20A)에서 체크되고, 단계 F105 및 F208에서 콘텐츠 데이터가 전송/기록된다.
한편, 다음으로 전송될 콘텐츠 데이터의 EKB의 버전 번호가 도 14에 도시된 단계 F111에서 기록/재생 장치(20A)에 저장된 EKB의 버전 번호와 동일한 것으로 알려지면, 이는 콘텐츠 데이터의 콘텐츠 키 CK를 획득하기 위한 루트 키 KR이 이미 기록/재생 장치(20A)에 의해 체크된 것임을 나타낸다. 따라서, 퍼스널 컴퓨터(1)의 처리는 "P3"으로 표시된 도 13의 단계 F104로 복귀함으로써, 암호화된 콘텐츠 키를 전송한다. 즉, 이러한 경우에, EKB의 전송은 수행되지 않는다.
이러한 경우에, 기록/재생 장치(20A)의 처리는 "R3"으로 표시된 도 13의 단계 F206으로부터 시작된다.
단계 F206 및 F207에서, 콘텐츠 키 CK가 체크되고, 단계 F105 및 F208에서, 콘텐츠 데이터가 전송/기록된다.
모든 콘텐츠 데이터의 전송/기록이 완료되었을 때, 퍼스널 컴퓨터(1)의 처리는 도 14에 도시된 단계 F107로부터 단계 F108로 진행하여서 종료를 통지한다. 상기 종료 통지에 응답해서, 기록/재생 장치(20A)의 처리는 단계 F211로부터 단계 F212로 진행함으로써, 기록/재생 장치(20A)는 CPU(21)의 내부 메모리에 저장된 U-TOC 데이터를 기록/재생부(25)에 전송하고, U-TOC 데이터를 미니디스크(100)에 기록한다.
즉, 단일의 콘텐츠 데이터가 미니디스크(100)에 기록될 때마다, U-TOC 데이터는 단계 F209에서 CPU(21)의 내부 메모리에서 갱신된다. 따라서, 모든 콘텐츠 데이터가 미니디스크(100)에 기록되었을 때, CPU(21)의 내부 메모리의 U-TOC 데이터는 미니디스크(100)에 기록된 모든 콘텐츠 데이터를 반영한다. 가장 최신의 결과 U-TOC 데이터를 미니디스크(100)에 기록함으로써, 기록된 콘텐츠 데이터가 유효하게 된다 (재생 가능하게 된다).
그 후, U-TOC 데이터가 미니디스크(100)에 기록되었을 때, 상술된 일련의 처리들이 종료된다.
상술된 바와 같이, 본 실시예에서, 콘텐츠 데이터의 EKB들의 버전들이 동일하면, 상기 복수의 콘텐츠 데이터를 연속해서 전송할 때, EKB 전송 및 관련 루트 키 탐색 처리는 생략된다. 일련의 처리들이 시작될 때만 인증 처리가 수행된다. 또한, 미니디스크(100)에서의 U-TOC 갱신 처리는 일련의 콘텐츠 데이터 기록 동작들이 완료될 때 수행된다. 따라서, 복수의 콘텐츠 데이터의 전송/기록 처리의 효율성이 향상됨으로써, 콘텐츠 데이터의 전송/기록에 필요한 시간을 상당히 단축시킨다.
도 15a 및 도 15b를 참조하면, 도 1a 및 도 1b에 도시된 일례와 비교해서 본 실시예의 콘텐츠 데이터의 전송을 위한 처리 처리가 도시되어 있다.
도 15a는 3개의 콘텐츠 데이터를 전송/기록할 때, 상기 3개의 콘텐츠 데이터의 EKB 버전들이 동일한 예를 도시한다. 이러한 경우에, 먼저, 2차 기록 매체측이 단계 A1에서 인증된다. 단계 A2에서, 루트 키 KR이 EKB 전송에 의해 체크된다. 단계 A3에서, 콘텐츠 키 CK가 체크된다. 단계 A4에서, 콘텐츠 데이터가 전송/기록된다. 이 때에, U-TOC가 미니디스크에서 갱신되지 않는다. 단계 A5에서, 제2 콘텐츠 데이터의 콘텐츠 키 CK가 체크된다. 단계 A6에서, 제2 콘텐츠 데이터가 전송/기록된다. 단계 A7에서, 제3 콘텐츠 데이터의 콘텐츠 키 CK가 체크된다. 단계 A8에서, 제3 콘텐츠 데이터가 전송/기록된다. 마지막으로, 단계 A9에서, U-TOC가 미니디스크(100) 상에서 갱신된다.
도 15a와 도 15b의 비교로부터 알 수 있는 바와 같이, 전송/기록 처리의 효율성이 상당히 향상되었다.
도 15a에 도시된 바와 같이, 콘텐츠 키 체크 처리 및 콘텐츠 전송/기록이 각각 수행된다. 콘텐츠 키 체크 처리에서, 도 13을 참조해서 기술된 2차 기록 매체측 기기의 단계 F203에서 이미 수신된 콘텐츠 데이터에 대응하는 메모리에 저장된 EKB 버전은 단계 F103에서 새롭게 전송된 EKB의 버전과 비교되어서 상기 EKB들이 동일한지의 여부가 밝혀진다 (도시되지 않음).
이전에 수신된 콘텐츠 데이터의 EKB 버전이 수신될 콘텐츠 데이터의 EKB 버전과 일치하면, 루트 키 체크 처리가 생략(skip)될 수 있다.
도 15b는 3개의 콘텐츠 데이터를 전송/기록할 때, 상기 콘텐츠 데이터들의 EKB 버전들이 서로 상이한 예를 도시한다.
이러한 경우에, 먼저, 2차 기록 매체측이 단계 B1에서 인증된다. 단계 B2에서, 루트 키 KR이 EKB 전송에 의해 체크된다. 단계 B3에서, 콘텐츠 키 CK가 체크된다. 단계 B4에서, 콘텐츠 데이터가 전송/기록된다. 이 때에, U-TOC가 미니디스크에서 갱신되지 않는다. 단계 B5에서, 루트 키 KR이 제2 콘텐츠 데이터의 EKB의 전송에 의해 체크된다. 단계 B6에서, 제2 콘텐츠 데이터의 콘텐츠 키 CK가 체크된다. 단계 B7에서, 제2 콘텐츠 데이터가 전송/기록된다. 단계 B8에서, 루트 키 KR이 제3 콘텐츠 데이터의 EKB의 전송에 의해 체크된다. 단계 B9에서, 제3 콘텐츠 데이터의 콘텐츠 키 CK가 체크된다. 단계 B10에서, 제3 콘텐츠 데이터가 전송/기록된다. 마지막으로, 단계 B11에서, U-TOC가 미니디스크(100)에서 갱신된다.
도 15b의 경우에서도, 도 1b에 도시된 예에 비해 전송/기록 처리의 효율성이 향상된다.
본 발명은 상술된 실시예들로만 제한되지 않는다.
예를 들어, 기록/재생 장치(20A)가 단계 F203에서 저장된 EKB 버전 및 EKB (또는 검색된 루트 키 KR)를 가능한한 오랫 동안 유지하는 변화가 가능하다.
즉, 매번 제공된 EKB가 기록/재생 장치(20A)에서 누적되어 유지됨으로써, 동일한 EKB 버전을 갖는 콘텐츠 데이터가 전송될 때, EKB 전송 및 루트 키 KR 체크가 생략될 수 있다.
예를 들어, 상이한 EKB 버전들을 갖는 복수의 콘텐츠 데이터를 전송할 때, 기록/재생 장치(20A)가 특정 콘텐츠 데이터의 EKB 버전과 동일한 EKB 버전을 저장하고 있으면, 해당 콘텐츠 데이터의 루트 키 KR의 체크가 생략될 수 있다.
명백하게, 복수의 콘텐츠 데이터가 아닌 단일의 콘텐츠 데이터가 전송될 때, 저장되어 있던 이전의 EKB들 중 임의의 EKB (또는 루트 키 KR들 중 임의의 루트 키 KR)이 상기 콘텐츠 데이터의 EKB에 대응하면, 루트 키 KR 탐색을 위한 새로운 EKB를 전송하는 처리가 생략될 수 있다.
상술된 실시예들에서, 콘텐츠 키 CK는 루트 키 KR로 암호화된 상태로 기술되었다. 콘텐츠 키 CK가 루트 키 KR 이하의 노드 키에 의해 암호화되어 전송될 수도 있다.
1차 기록 매체로부터 2차 기록 매체로의 상술된 데이터 전송의 객체가 SDMI 콘텐츠로만 제한되지 않으며; 다양한 다른 타입들의 콘텐츠 데이터가 1차 기록 매체로부터 2차 기록 매체로 전송될 수도 있다.
1차 기록 매체는 HDD 이외의 것일 수도 있다.
명백하게, 2차 기록 매체 및 2차 기록 매체측 기기(20A)는 각각 미니디스크 및 미니디스크 기록 장치 이외의 것일 수도 있다. 예를 들어, 2차 기록 매체(100)는 CD-R, CD-RW, DVD-RAM, DVD-R, DVD-RW, 및 다양한 타입들의 메모리 카드들 중 임의의 것일 수도 있다. 따라서, 2차 기록 매체측 기기(20A)는 상기 매체들과 호환 가능한 임의의 기록 장치일 수 있다.
SDMI-대응 기록/재생 장치(20B)와 관련해서, 본 발명은 기록/재생 장치(20B)에 콘텐츠 데이터를 전송하도록 응용될 수 있다.
상술된 바와 같이 본 발명에 따르면 전송된 콘텐츠 데이터를 2차 기록 매체에 기록하기 위해 1차 기록 매체측의 데이터 전송 장치로부터 데이터 기록 장치에 복수의 콘텐츠 데이터를 전송할 때, 그 이하 (두번째 이하)의 콘텐츠 데이터의 유효화 정보(EKB)가 전에 전송된 콘텐츠 데이터의 유효화 정보와 동일하면, 제1 키 (콘텐츠 키) 및 콘텐츠 데이터만이 전송된다. 따라서, 유효화 정보로 제2 키 (루트 키 KR 등)을 체크하는 효율성이 향상될 수 있다.
또한, 콘텐츠 데이터가 전송되는 상술된 데이터 기록 장치는 제1 콘텐츠 데이터가 시작되기 전에만 콘텐츠 데이터가 전송될 수 있는지가 인증되어서, 인증 처리의 효율성이 향상될 수 있다.
또한, 데이터 기록 장치 측에서, 하나 이상의 콘텐츠 데이터의 2차 기록 매체로의 기록 종료 시에, 상기 기록에 대한 관리 정보가 2차 기록 매체에서 갱신됨으로써, 2차 기록 매체의 관리 정보 갱신 처리의 효율성을 향상시킨다.
따라서, 콘텐츠 데이터 전송 처리의 효율성, 특히 복수의 콘텐츠 데이터를 전송/기록하는 처리의 효율성이 향상됨으로써, 전송 처리 시간을 상당히 단축시킨다는 장점을 제공한다.
상술된 바와 같이 본 발명에 따르면, 1차 기록 매체측의 데이터 전송 장치로부터 데이터 기록 장치로 복수의 콘텐츠 데이터를 전송하여 2차 기록 매체에 기록할 때, 후속하는(두 번째 이후) 콘텐츠 데이터의 전송시에는, 그 콘텐츠 데이터의 유효화 정보(EKB)가 이전에 전송된 콘텐츠 데이터의 유효화 정보와 동일하면, 제1 키 (콘텐츠 키) 및 콘텐츠 데이터만이 전송된다. 이에 따라, 유효화 정보에 의한 제2 키(루트 키 KR 등)의 확인 처리가 효율적으로 될 수 있다.
또한, 전송처로 되는 상기 데이터 기록 장치에 대하여 전송 가부의 인증을 행하는 인증은, 최초의 콘텐츠 데이터 전송이 시작되기 전에만 실행됨으로써, 인증 처리의 효율성이 향상될 수 있다.
또한, 데이터 기록 장치 측에서, 하나 이상의 콘텐츠 데이터의 2차 기록 매체로의 기록 종료 시에, 상기 기록에 대한 관리 정보가 2차 기록 매체에서 갱신됨으로써, 2차 기록 매체의 관리 정보 갱신 처리의 효율성을 향상시킨다. 따라서, 콘텐츠 데이터 전송 처리의 효율성, 특히 복수의 콘텐츠 데이터를 전송/기록하는 처리의 효율성이 향상됨으로써, 전송 처리 시간을 상당히 단축시킨다는 장점을 제공한다.

Claims (6)

1차 기록 매체(primary recording medium)에 기록된 복수의 콘텐츠 데이터 중에서 선택된 콘텐츠 데이터를 암호화하고, 상기 1차 기록 매체와 상이한 2차 기록 매체(secondary recording medium)에 상기 암호화된 콘텐츠 데이터를 기록하기 위한 데이터 기록 장치에 있어서,
상기 1차 기록 매체로부터 전송된 상기 선택된 콘텐츠 데이터에 대해 생성된 상기 암호화된 콘텐츠 데이터, 및 계층적 키 그룹에 대한 루트 키를 복원하기 위한 유효화 키 블록(enabling key block)을 수신하기 위한 수신 수단;
상기 데이터 기록 장치에 대해 설정된 최저 계층적 키, 및 상기 최저 계층적 키에 의해 암호화된 상기 계층적 키 그룹으로 구성된 디바이스 노드 키들(device node keys)을 저장하기 위한 저장 수단;
상기 수신 수단에 의해 수신된 상기 유효화 키 블록, 및 상기 저장 수단에 저장된 상기 디바이스 노드 키들 중 임의의 하나의 키를 사용해서 상기 루트 키를 복원하기 위한 복원 수단;
상기 수신 수단에 의해 수신된 상기 유효화 키 블록의 버전을 확인하기 위한 확인 수단; 및
상기 선택된 콘텐츠 데이터의 상기 유효화 키 블록이 상기 확인 수단에 의해 이전의 유효화 키 블록과 버전이 동일한 것으로 판정되면, 상기 루트 키가 상기 복원 수단에 의해 중복하여(redundantly) 복원되는 것을 방지하기 위한 금지 수단
을 포함하는 데이터 기록 장치.
제1항에 있어서,
상기 2차 기록 매체는, 상기 1차 기록 매체로부터 전송된 상기 암호화된 콘텐츠 데이터를 복호화하여 얻은 평문(plaintext) 콘텐츠 데이터를 기록하기 위한 프로그램 영역, 및 상기 프로그램 영역에 기록된 상기 평문 콘텐츠 데이터의 기록 위치를 관리하기 위한 관리 영역을 포함하고;
상기 선택된 콘텐츠 데이터가 상기 2차 기록 매체의 상기 프로그램 영역에 기록된 후에 상기 관리 영역을 갱신하기 위한 갱신 수단
을 더 포함하는 데이터 기록 장치.
1차 기록 매체에 기록된 복수의 암호화된 콘텐츠 데이터 중에서 선택된 암호화된 콘텐츠 데이터를, 상기 1차 기록 매체와 상이한 2차 기록 매체에 기록하기 위한 데이터 기록 방법에 있어서,
상기 1차 기록 매체로부터 전송된 계층적 키 그룹의 루트 키를 복원하기 위한 유효화 키 블록을 수신하는 제1 수신 단계;
상기 2차 기록 매체를 수용할 수 있는 기록 장치의 내부 메모리에 저장된 최저 계층적 키, 및 상기 최저 계층적 키를 사용해서 암호화된 상기 계층적 키 그룹으로 구성된 디바이스 노드 키들 중 임의의 키, 및 상기 수신된 유효화 키 블록을 기초로 하여 상기 루트 키를 탐색하는 단계;
상기 루트 키를 탐색한 후에 상기 1차 기록 매체로부터 암호화된 콘텐츠 데이터를 수신하는 제2 수신 단계;
상기 제2 수신 단계에서 수신된 상기 암호화된 콘텐츠 데이터를 복호화하는 단계;
상기 복호화 단계에서 복호화된 상기 콘텐츠 데이터를 상기 2차 기록 매체에 기록하는 단계;
상기 1차 기록 매체에 기록된 상기 복수의 암호화된 콘텐츠 데이터로부터 선택된 상기 암호화된 콘텐츠 데이터의 상기 유효화 키 블록이, 상기 1차 기록 매체로부터 상기 2차 기록 매체에 미리 기록되어 있던 암호화된 콘텐츠 데이터의 유효화 키 블록과 동일한지의 여부를 판정하는 단계; 및
상기 판정 단계에서 상기 1차 기록 매체에 기록된 상기 복수의 암호화된 콘텐츠 데이터로부터 선택된 상기 암호화된 콘텐츠 데이터의 상기 유효화 키 블록이 동일한 것으로 판정되면, 상기 제1 수신 단계 및 상기 탐색 단계를 생략(skip)하도록 제어하는 단계
를 포함하는 데이터 기록 방법.
제3항에 있어서,
상기 2차 기록 매체는 상기 1차 기록 매체로부터 전송된 상기 암호화된 콘텐츠 데이터를 복호화하여 얻은 평문 콘텐츠 데이터를 기록하기 위한 프로그램 영역 및 상기 프로그램 영역에 기록된 상기 평문 콘텐츠 데이터의 기록 위치를 관리하기 위한 관리 영역을 포함하고;
상기 선택된 콘텐츠 데이터가 상기 2차 기록 매체의 상기 프로그램 영역에 기록된 후에 상기 관리 영역을 갱신하는 단계
를 더 포함하는 데이터 기록 방법.
1차 기록 매체에 기록된 복수의 콘텐츠 데이터 중에서 선택된 암호화된 콘텐츠 데이터를, 상기 1차 기록 매체와 상이한 2차 기록 매체로 전송하기 위한 데이터 전송 시스템에 있어서,
상기 1차 기록 매체로부터 전송된 상기 선택된 콘텐츠 데이터에 대해 생성된 상기 암호화된 콘텐츠 데이터, 및 계층적 키 그룹에 대한 루트 키를 복원하기 위한 유효화 키 블록을 수신하기 위한 수신 수단;
데이터 기록 장치에 대해서 설정된 최저 계층적 키 및 상기 최저 계층적 키에 의해 암호화된 상기 계층적 키 그룹으로 구성된 디바이스 노드 키를 저장하기 위한 저장 수단;
상기 수신 수단에 의해 수신된 상기 유효화 키 블록, 및 상기 저장 수단에 저장된 상기 디바이스 노드 키들 중 임의의 키를 사용해서 상기 루트 키를 복원하기 위한 복원 수단;
상기 수신 수단에 의해 수신된 상기 유효화 키 블록의 버전을 확인하기 위한 확인 수단; 및
상기 확인 수단에 의해, 상기 선택된 콘텐츠 데이터의 상기 유효화 키 블록이 이전의 유효화 키 블록과 버전이 동일한 것으로 판정되면, 상기 루트 키가 상기 복원 수단에 의해 중복하여 복원되는 것을 방지하기 위한 금지 수단
을 포함하는 데이터 전송 시스템.
제5항에 있어서,
상기 2차 기록 매체는 상기 1차 기록 매체로부터 전송된 상기 암호화된 콘텐츠 데이터를 복호화하여 얻은 평문 콘텐츠 데이터를 기록하기 위한 프로그램 영역 및 상기 프로그램 영역에 기록된 상기 평문 콘텐츠 데이터의 기록 위치를 관리하기 위한 관리 영역을 포함하고;
상기 선택된 콘텐츠 데이터가 상기 2차 기록 매체의 상기 프로그램 영역에 기록된 후에 상기 관리 영역을 갱신하기 위한 갱신 수단
을 더 포함하는 데이터 전송 시스템.
KR1020020020974A 2001-04-17 2002-04-17 데이터 기록 장치, 데이터 기록 방법, 및 데이터 전송시스템 KR100881524B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001118317A JP3770101B2 (ja) 2001-04-17 2001-04-17 データ転送方法、転送データ記録方法、データ転送システム、データ転送装置
JPJP-P-2001-00118317 2001-04-17

Publications (2)

Publication Number Publication Date
KR20020081143A KR20020081143A (ko) 2002-10-26
KR100881524B1 true KR100881524B1 (ko) 2009-02-05

Family

ID=18968728

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020020974A KR100881524B1 (ko) 2001-04-17 2002-04-17 데이터 기록 장치, 데이터 기록 방법, 및 데이터 전송시스템

Country Status (7)

Country Link
US (1) US7228568B2 (ko)
EP (1) EP1251506A3 (ko)
JP (1) JP3770101B2 (ko)
KR (1) KR100881524B1 (ko)
CN (1) CN100342682C (ko)
MY (1) MY135563A (ko)
TW (1) TWI238634B (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4391056B2 (ja) * 2002-04-15 2009-12-24 ソニー株式会社 情報管理装置および方法、記録媒体、並びにプログラム
JP2004021996A (ja) 2002-06-12 2004-01-22 Sony Corp 記録装置、サーバ装置、記録方法、プログラム、記憶媒体
GB2404538A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital content
EP1555592A3 (en) * 2004-01-13 2014-05-07 Yamaha Corporation Contents data management apparatus
JP4059214B2 (ja) 2004-03-04 2008-03-12 ソニー株式会社 情報再生システムの制御方法、情報再生システム、情報提供装置、および情報提供プログラム
TW200539110A (en) * 2004-05-21 2005-12-01 Lite On It Corp Recording method with processing units and apparatus using the same
US8176565B2 (en) * 2005-04-15 2012-05-08 Sony Corporation Information processing apparatus, information processing method, and computer program
DE102005033285C5 (de) 2005-07-15 2019-11-07 Institut für Rundfunktechnik GmbH Consumer-Electronic-Gerät
DE102005033836B4 (de) * 2005-07-20 2009-11-19 Institut für Rundfunktechnik GmbH Verfahren zum Weiterleiten von Nutzungsberechtigungsinformationen
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
EP1968061A4 (en) * 2005-12-28 2010-03-31 Panasonic Corp RECORDING / REPRODUCING DEVICE OF CONTENT DATA
US7761191B1 (en) * 2006-12-12 2010-07-20 Nvidia Corporation Management of operation of an integrated circuit
JP2009059420A (ja) * 2007-08-31 2009-03-19 Toshiba Corp 記録装置及び記録方法並びにサーバ装置
US8190920B2 (en) * 2007-09-17 2012-05-29 Seagate Technology Llc Security features in an electronic device
CN101849216B (zh) * 2008-09-04 2014-03-12 T-数据系统(新加坡)有限公司 用于无线数字内容管理的方法和装置
US8213620B1 (en) * 2008-11-17 2012-07-03 Netapp, Inc. Method for managing cryptographic information
JP2012205088A (ja) * 2011-03-25 2012-10-22 Toshiba Corp ノード及びグループ鍵更新方法
JP6153666B2 (ja) 2013-10-02 2017-06-28 エルジー・ケム・リミテッド 固体酸化物燃料電池の燃料極支持体の製造方法および固体酸化物燃料電池の燃料極支持体

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2956709B2 (ja) 1990-11-26 1999-10-04 松下電器産業 株式会社 公開鍵生成方法及び装置
JPH11331142A (ja) 1998-05-08 1999-11-30 Hitachi Ltd 公開鍵証書管理方法および装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5530235A (en) * 1995-02-16 1996-06-25 Xerox Corporation Interactive contents revealing storage device
CN1755820B (zh) * 1996-04-05 2011-05-18 松下电器产业株式会社 再生设备
JPH10154394A (ja) * 1996-11-21 1998-06-09 Toshiba Corp メモリ装置
US5949752A (en) * 1997-10-30 1999-09-07 Wea Manufacturing Inc. Recording media and methods for display of graphic data, text, and images
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP4505693B2 (ja) 1998-12-11 2010-07-21 ソニー株式会社 情報処理装置および情報処理方法、並びに記録媒体
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US6732106B2 (en) * 2000-12-08 2004-05-04 Matsushita Electric Industrial Co., Ltd. Digital data distribution system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2956709B2 (ja) 1990-11-26 1999-10-04 松下電器産業 株式会社 公開鍵生成方法及び装置
JPH11331142A (ja) 1998-05-08 1999-11-30 Hitachi Ltd 公開鍵証書管理方法および装置

Also Published As

Publication number Publication date
US7228568B2 (en) 2007-06-05
TWI238634B (en) 2005-08-21
US20020176576A1 (en) 2002-11-28
JP3770101B2 (ja) 2006-04-26
JP2002314526A (ja) 2002-10-25
EP1251506A2 (en) 2002-10-23
CN100342682C (zh) 2007-10-10
MY135563A (en) 2008-05-30
KR20020081143A (ko) 2002-10-26
EP1251506A3 (en) 2006-11-15
CN1381965A (zh) 2002-11-27

Similar Documents

Publication Publication Date Title
KR100881524B1 (ko) 데이터 기록 장치, 데이터 기록 방법, 및 데이터 전송시스템
AU778592B2 (en) Information processing device, information processing method and program storage medium
RU2279724C2 (ru) Способ и устройство для управления распространением и использованием цифровых работ
US6950941B1 (en) Copy protection system for portable storage media
JP4300705B2 (ja) データ転送システム、データ転送装置、データ転送方法、記録媒体
US7401231B2 (en) Information recording/playback device and method
EP1221782B1 (en) Information processing device and processing method
KR100846255B1 (ko) 암호화 장치 및 방법, 복호 장치 및 방법과 기억 매체
RU2361293C2 (ru) Способ управления информацией для защиты от копирования носителя записи
WO2002087147A1 (fr) Dispositif et procede d&#39;enregistrement/de reproduction d&#39;informations
WO2004046936A1 (ja) 記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム
JP3678164B2 (ja) データ転送システム、データ転送装置、データ記録装置、データ転送方法
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
JP3719396B2 (ja) 機器制御方法、データ転送装置、記録媒体
JP4192499B2 (ja) 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム
JP2002244552A (ja) 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP4337811B2 (ja) データ記録装置
JP4547880B2 (ja) 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム
JP2000076789A (ja) Cdリニアpcmデータの暗号化音声再生システム
JP2002236622A (ja) 情報再生装置、情報記録装置、情報再生方法、情報記録方法、および情報記録媒体、並びにプログラム記憶媒体
JP4333131B2 (ja) データ転送方法、データ転送システム
JP2003348067A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
KR20010046616A (ko) 디스크의 암호화 기록/재생 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120117

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130114

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee