KR100990191B1 - 기록시스템 및 방법, 기록장치 및 방법, 입력장치 및 방법, 재생시스템 및 방법, 재생장치 및 방법, 및 기록매체 - Google Patents

기록시스템 및 방법, 기록장치 및 방법, 입력장치 및 방법, 재생시스템 및 방법, 재생장치 및 방법, 및 기록매체 Download PDF

Info

Publication number
KR100990191B1
KR100990191B1 KR1020047011179A KR20047011179A KR100990191B1 KR 100990191 B1 KR100990191 B1 KR 100990191B1 KR 1020047011179 A KR1020047011179 A KR 1020047011179A KR 20047011179 A KR20047011179 A KR 20047011179A KR 100990191 B1 KR100990191 B1 KR 100990191B1
Authority
KR
South Korea
Prior art keywords
content
recording
bus
protected
protection information
Prior art date
Application number
KR1020047011179A
Other languages
English (en)
Other versions
KR20050072668A (ko
Inventor
스스무 센슈
Original Assignee
소니 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 주식회사 filed Critical 소니 주식회사
Publication of KR20050072668A publication Critical patent/KR20050072668A/ko
Application granted granted Critical
Publication of KR100990191B1 publication Critical patent/KR100990191B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00543Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

보호의 필요 불필요에 근거하여, 콘텐츠를 유연하게 보호할 수 있도록 한 기록시스템 및 방법, 기록장치 및 방법, 입력장치 및 방법, 재생시스템 및 방법, 재생장치 및 방법, 기록매체, 및 프로그램에 관한 것이다. 입출력 제어부(122)는, 상호인증부(121)에 의해 AV 보드(112)와의 사이에서 상호인증이 되고, 또한, 상호인증부(121)에 입력된 콘텐츠가 공통키로 암호화되어 있는 경우, 버스(113)를 통해 입력되는 콘텐츠가 버스(113) 상에서 보호되어야 하는 콘텐츠라고 판단하고, 기록재생 처리부(123)를 제어하며, 버스(113) 상에서 보호해야 할 콘텐츠라고 하는 보호정보 「0」을 생성시켜, 생성된 보호정보를, 콘텐츠와 함께, 광디스크(141)에 기록시킨다. 본 발명은, 광디스크 기록재생장치에 적용할 수 있다.
광디스크, 버스, 암호화, 정보, 콘텐츠, 재생장치, 기록매체, 프로그램, 시스템

Description

기록시스템 및 방법, 기록장치 및 방법, 입력장치 및 방법, 재생시스템 및 방법, 재생장치 및 방법, 및 기록매체{RECORDING SYSTEM AND METHOD, RECORDING DEVICE AND METHOD, INPUT DEVICE AND METHOD, REPRODUCTION SYSTEM AND METHOD, REPRODUCTION DEVICE AND METHOD, AND RECORDING MEDIUM}
본 발명은, 기록시스템 및 방법, 기록장치 및 방법, 입력장치 및 방법, 재생시스템 및 방법, 재생장치 및 방법, 및 기록매체에 관한 것으로, 특히, 보호의 필요 불필요에 근거하여, 콘텐츠를 유연하게 보호할 수 있도록 한 기록시스템 및 방법, 기록장치 및 방법, 입력장치 및 방법, 재생시스템 및 방법, 재생장치 및 방법, 기록매체에 관한 것이다.
기록재생장치(예를 들면, CD-RW 드라이브 등)에 있어서는, 디스크에 기록 또는 재생을 행하는 경우, 콘텐츠를 보호하기 위해, 정당한 기록재생제어와 부정카피의 방지가 요구되고 있다.
예를 들면, 일본특표 2002-521789호 공보에는, 사용자 데이터와 사용자 컨트롤 데이터에 의해, 구성되는 데이터 포맷을 사용하여, 디스크에 기록 또는 재생을 행하는 것이 제안되어 있다.
이러한 데이터 포맷에 있어서는, 그 사용자 데이터 부분에, 디스크에 고유의 ID인 디스크 ID를 작용시킨 키로 암호화하여 기록함으로써 콘텐츠가 부당한 카피로부터 보호된다.
또한, 일본특개 2002-84271호 공보에는, 도 1에 나타나는 기록재생장치(1)가 개시되어 있다.
도 1의 예에서는, 기록재생장치(1)는, 드라이브(11), AV 보드(12) 및 전용버스(13)에 의해 구성된다. 드라이브(11)는, 기록재생 처리부(21)를 갖고, AV 보드(12)는, AV 콘텐츠 처리부(31), 콘텐츠 보호부(32), 입력부(33) 및 출력부(34)를 가지고 있다.
기록재생 처리부(21)는, 광디스크(41)가 장착되면 , 광디스크(41)에 고유의 디스크 ID 및 RKB(Renewal Key Block)를 취득하고, 전용버스(13)를 통해, AV 보드(12)의 콘텐츠 보호부(32)에 공급한다. 콘텐츠 보호부(32)는, 취득한 디스크 ID 및 RKB로부터 얻은 디스크키를 작용시킨 키를 생성하고, 기억한다.
AV 콘텐츠 처리부(31)는, 안테나 등에 의해 구성되는 입력부(33)를 통해 수신된 저작권을 보호해야 할 콘텐츠를, 콘텐츠 보호부(32)에 공급한다. 콘텐츠 보호부(32)는, 미리 기억되어 있는 디스크 ID 및 RKB로부터 얻은 디스크키 등을 작용시킨 키로 콘텐츠를 암호화하고, 보호해야 할 콘텐츠로서, 전용버스(13)를 통해, 기록재생 처리부(21)에 공급한다. 기록재생 처리부(21)는, 암호화된 콘텐츠를 수신하여, 광디스크(41)에 기록한다.
또한, 기록재생 처리부(21)는, 광디스크(41)로부터 소정의 암호화된 콘텐츠를 재생하고, 전용버스(13)를 통해, 콘텐츠 보호부(32)에 공급한다. 콘텐츠 보호부(32)는, 암호화된 콘텐츠를, 디스크 ID 및 RKB로부터 얻은 디스크키를 작용시킨 키로 복호하고, AV 콘텐츠 처리부(31)에 공급한다. AV 콘텐츠 처리부(31)는, 복호된 콘텐츠를, 예를 들면, MPEG(Moving Picture Experts Group) 방식으로 디코드하고, 재생한다. 출력부(34)는, 재생된 콘텐츠를 출력한다.
이상과 같이, 드라이브(11)와 AV 보드(12) 사이에서는, 기록재생장치(1) 내의 전용버스(13)를 통해 있기 때문에, 외부로부터 액세스되는 것은 없고, 디스크 ID 또는 RKB를 이용하여, 콘텐츠를 보호할 수 있다.
도 1의 변형예로서, 도 2에 나타나는, 기록재생장치(51)가 생각된다. 한편, 도 21에서의, 도 1에서의 경우와 대응하는 부분에는 대응하는 부호를 부착해 놓고, 그 설명은 반복이 되므로 생략하지만, 도 2의 예인 경우, 드라이브(11)와 AV 보드(12)가 버스(61)(범용버스)를 통해 분리되어 있다(예를 들면, 가정 내 LAN(Local Area Network) 등으로 분리되어 있음).
따라서, 도 2의 예에서는, 버스(61)에 디스크 ID 및 RKB가 그대로 흐르게 되어 버리기 때문에, 이들이 도용될 위험이 생긴다. 예를 들면, 콘텐츠를 기록하는 경우, HDD(Hard Disk Drive)(71)를 버스(61)에 접속함으로써, 버스(61) 상에 있는 「디스크 ID」, 「RKB」 및 「디스크 ID 및 RKB로부터 얻은 디스크키를 사용하여 암호화된 콘텐츠」가 취해지고(모니터되고), HDD(71)에 카피되어 버린다.
도 2의 예인 경우, HDD(71)에는, 이상과 같이 하여 취해진, 16B의 디스크 ID, 수 MB의 RKB, 및 20GB의 암호화 콘텐츠 및 수 KB의 프로그램이 기억되어 있다. HDD(71)에 의해, 이들 「디스크 ID」, 「RKB」 및 「디스크 ID 및 RKB로부터 얻은 디스크키를 사용하여 암호화된 콘텐츠」가, AV 보드(12)에 공급되면 , AV 보드(12)는, 정당한 광디스크(41)로부터 재생된 것과의 식별을 할 수 없기 때문에, 콘텐츠를 재생해 버린다.
이상과 같이, 취해진 「디스크 ID」, 「RKB」 및 「디스크 ID 및 RKB로부터 얻은 디스크키를 사용하여 암호화된 콘텐츠」를, AV 보드(12)에 대하여 공급되는 「스프핑 드라이브」 또는 「스프핑 프로그램」은, 재생실행형 장치 또는 프로그램으로서, 일반적으로 유통되어 버릴 우려가 있다.
따라서, 드라이브(11)와 AV 보드(12)가, 버스(61)를 통해 분리하고 있는 구성의 기록재생장치(51)에 있어서는, 정당한 디스크가 아니어도, HDD(71)와 같이, 어떠한 미디어에 카피되고, 유통되어 버릴 우려가 있다.
그래서, 도 3에 나타나는 상호인증을 행하는 기록재생장치(81)가 제안된다. 도 3의 예에서는, 드라이브(11)에 상호인증부 91이 설치되고, AV 보드(12)에 상호인증부 92가 설치되며, 그것들의 사이에서 상호인증처리가 실행되는 것에 의해 공유된 공통키를 사용하여 암호화함으로써, 콘텐츠의 송수신이 행해진다.
이에 따라, 기록재생장치 1 또는 기록재생장치 51에서 기록된 광디스크와 호환성이 있고, 또한, 상호인증기능을 갖지 않은 HDD(71)에서는, 「디스크 ID」, 「RKB」 및 「디스크 ID 및 RKB로부터 얻은 디스크키를 사용하여 암호화된 콘텐츠」가 카피되었다고 해도, 그 복호를 할 수 없으므로, 실질적으로 카피를 불가능하게 할 수 있다. 따라서, 전술한 「스프핑 드라이브」 또는 「스프핑 프로그램」을 방지할 수 있다.
그렇지만, 최근, 암호화 콘텐츠를 프리로 제공하는 초유통용도를 위해, 혹은, PC(Personal Computer) 스토리지 용도를 위해, 보호할 필요가 없는 콘텐츠는, 사용자에서 보아 카피가능하도록, 버스(13) 상에서는 암호화하지 않고 기록, 재생할 수 있도록 하며, 또한, 보호해야 할 콘텐츠는, 실질적으로 카피방지할 수 있도록 하는 것이 요망되고 있다.
그렇지만, 현재, 일반의 PC의 HDD(71)에는, 상호인증처리를 실행하는 기능이 구비되어 있지 않기 때문에, 기록재생장치(81)에 있어서는, HDD(71)에는, 보호해야 할 특정한 콘텐츠뿐만 아니라, PC 스토리지 용도를 위해 보호 불필요한 콘텐츠까지도 카피할 수 없게 되어 버린다는 과제가 있었다.
(발명의 개시)
본 발명은 이러한 상황에 감안하여 이루어진 것으로, 보호의 필요 불필요에 근거하여, 콘텐츠를 유연하게 보호할 수 있도록 하는 것이다.
본 발명의 기록시스템은, 입력장치는, 입력된 콘텐츠를 보호하는지 아닌지를 판단하는 판단수단을 구비하고, 기록장치는, 판단수단에 의해 판단된 결과에 근거하여, 콘텐츠가 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지를 나타내는 보호정보를, 콘텐츠와 함께 기록매체에 기록하는 기록수단을 구비하는 것을 특징으로 한다.
기록수단은, 콘텐츠의 소정의 단위마다 보호정보를 기록하도록 할 수 있다.
소정의 단위는, 2048 바이트이도록 할 수 있다.
기록장치는, 판단수단에 의해 콘텐츠를 보호한다고 판단된 경우, 기록매체의 ID와 기록매체키를 작용시켜 콘텐츠를 암호화하는 암호화수단을 더 구비하도록 할 수 있다.
기록장치는, 판단수단에 의해 콘텐츠를 보호하지 않는다고 판단된 경우, 적어도, 기록매체의 기록매체키를 작용시켜 콘텐츠를 암호화하는 암호화수단을 더 구비하도록 할 수 있다.
입력장치 및 기록장치는, 각각 서로 인증하는 인증수단을 더 구비하도록 할 수 있다.
입력장치는, 판단수단에 의해 콘텐츠를 보호한다고 판단된 경우, 버스의 콘텐츠의 송출 전에, 콘텐츠를 암호화하는 제1 암호화수단을 더 구비하고, 기록장치는, 판단수단에 의해 콘텐츠를 보호한다고 판단된 경우, 기록수단에 의한 콘텐츠의 기록 전에, 콘텐츠를 암호화하는 제2 암호화수단을 더 구비하도록 할 수 있다.
판단수단에 의해 콘텐츠를 보호하지 않는다고 판단된 경우, 제1 암호화수단은, 버스로의 콘텐츠의 송출 전에, 콘텐츠를 암호화하는 것을 금지하도록 할 수 있다.
본 발명의 제1 기록방법은, 입력장치는, 입력된 콘텐츠를 보호하는지 아닌지를 판단하고, 기록장치는, 판단된 결과에 근거하여, 콘텐츠가 버스 상의 전송에 있어서 보호해야 하는 콘텐츠인지 아닌지를 나타내는 보호정보를, 콘텐츠와 함께 기 록매체에 기록하는 것을 특징으로 한다.
본 발명의 기록장치는, 버스를 통해 접속된 다른 장치와 서로 인증을 행하는 인증수단과, 다른 장치로부터 버스를 통해 공급되는 제1 암호화방법에 의해 암호화된 콘텐츠를 복호하는 복호수단과, 복호수단에 의해 복호된 콘텐츠와 함께, 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠인 것을 나타내는 보호정보를, 기록매체에 기록하는 기록수단을 구비하는 것을 특징으로 한다.
복호된 콘텐츠를, 제2 암호화방법에 의해 암호화하는 암호화수단을 더 구비하도록 할 수 있다.
암호화수단은, 기록매체의 ID와 기록매체키를 작용시켜 복호된 콘텐츠를 암호화하도록 할 수 있다.
기록수단은, 다른 장치로부터 버스를 통해 공급된 콘텐츠가, 제1 암호방법에 의해 암호화되어 있지 않은 콘텐츠인 경우, 콘텐츠를, 버스 상에서의 전송에서 보호해야 할 콘텐츠가 아닌 것을 나타내는 보호정보와 함께 기록하도록 할 수 있다.
본 발명의 제2 기록방법은, 버스를 통해 접속된 다른 장치와 상호인증을 행하는 인증스텝과, 다른 장치로부터 버스를 통해 공급되는 암호화된 콘텐츠를 복호하는 복호스텝과, 복호스텝의 처리에 의해 복호된 콘텐츠와 함께, 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠인 것을 나타내는 보호정보를, 기록매체에 기록하는 기록스텝을 포함하는 것을 특징으로 한다.
본 발명의 제1 기록매체의 프로그램은, 버스를 통해 접속된 다른 장치와 상호 인증을 행하는 인증스텝과, 다른 장치로부터 버스를 통해 공급되는 암호화된 콘 텐츠를 복호하는 복호스텝과, 복호스텝의 처리에 의해 복호된 콘텐츠와 함께, 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠인 것을 나타내는 보호정보를, 기록매체에 기록하는 기록스텝을 포함하는 것을 특징으로 한다.
본 발명의 제1 프로그램은, 버스를 통해 접속된 다른 장치와 서로 인증을 행하는 인증스텝과, 다른 장치로부터 버스를 통해 공급되는 암호화된 콘텐츠를 복호하는 복호스텝과, 복호스텝의 처리에 의해 복호된 콘텐츠와 함께, 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠인 것을 나타내는 보호정보를, 기록매체에 기록하는 기록스텝을 포함하는 것을 특징으로 한다.
본 발명의 입력장치는, 버스를 통해 접속된 기록장치와 상호인증을 행하는 인증수단과, 입력된 콘텐츠가 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠인지, 아닌지에 따라, 콘텐츠를 제1 암호화방법으로 암호화하는 제1 암호화수단과, 제1 암호화수단에 의해 암호화된 콘텐츠를, 버스를 통해 기록장치에 공급하는 공급수단을 구비하는 것을 특징으로 한다.
제1 암호화수단에 의해 암호화된 콘텐츠를, 제2 암호화방법으로 암호화하는 제2 암호화수단을 더 구비하도록 할 수 있다.
제1 암호화수단 및 제2 암호화수단 중 한쪽은, 기록매체의 ID와 기록매체키를 작용시켜 콘텐츠를 암호화하도록 할 수 있다.
본 발명의 입력방법은, 버스를 통해 접속된 기록장치와 서로 인증을 행하는 인증스텝과, 입력된 콘텐츠가 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지에 따라, 콘텐츠를 암호화하는 암호화스텝과, 암호화스텝의 처리에 의해 암호화된 콘텐츠를, 버스를 통해 기록장치에 공급하는 공급스텝을 포함하는 것을 특징으로 한다.
본 발명의 제2 기록매체의 프로그램은, 버스를 통해 접속된 기록장치와 상호 인증을 행하는 인증스텝과, 입력된 콘텐츠가 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지에 따라, 콘텐츠를 암호화하는 암호화스텝과, 암호화스텝의 처리에 의해 암호화된 콘텐츠를, 버스를 통해 기록장치에 공급하는 공급스텝을 포함하는 것을 특징으로 한다.
본 발명의 제2 프로그램은, 버스를 통해 접속된 기록장치와 상호 인증을 행하는 인증스텝과, 입력된 콘텐츠가 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지에 따라, 콘텐츠를 암호화하는 암호화스텝과, 암호화스텝의 처리에 의해 암호화된 콘텐츠를, 버스를 통해 기록장치에 공급하는 공급스텝을 포함하는 것을 특징으로 한다.
본 발명의 재생시스템은, 재생장치는, 기록매체로부터 콘텐츠 및 콘텐츠가 버스 상의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지를 나타내는 보호정보를 재생하는 재생수단과, 재생수단에 의해 재생된 보호정보에 근거하여, 버스 상의 출력장치로의 콘텐츠의 송출을 제어하는 송출제어수단을 구비하고, 출력장치는, 송출제어수단에 의해 송출된 콘텐츠를 외부에 출력하는 출력수단을 구비하는 것을 특징으로 한다.
보호정보는, 콘텐츠의 소정의 단위마다 기록되어 있도록 할 수 있다.
소정의 단위는, 2048 바이트이도록 할 수 있다.
재생장치는, 재생수단에 의해 재생된 콘텐츠를 복호하는 복호수단을 더 구비하도록 할 수 있다.
재생장치는, 버스 상의 장치를 인증하는 인증수단을 더 구비하도록 할 수 있다.
재생장치는, 보호정보에 의해 콘텐츠가 버스 상의 전송에 있어서 보호해야 할 콘텐츠인 것이 나타나고, 또한, 인증수단에 의해 버스 상의 출력장치가 인증되어 있는 경우, 버스로의 콘텐츠의 송출 전에, 콘텐츠를 암호화하는 암호화수단을 더 구비하며, 출력장치는, 암호화수단에 의해 암호화된 콘텐츠를 복호하는 제1 복호수단을 더 구비하도록 할 수 있다.
출력장치는, 제1 복호수단에 의해 복호된 콘텐츠를, 기록매체의 ID와 기록매체키를 작용시켜 복호하는 제2 복호수단을 더 구비하도록 할 수 있다.
보호정보에 의해 콘텐츠가 버스 상의 전송에 있어서 보호해야 할 콘텐츠인 것이 나타나고, 또한, 인증수단에 의해 버스 상의 장치가 인증되어 있지 않은 경우, 송출제어수단은, 버스 상의 장치로의 콘텐츠의 송출을 금지하도록 할 수 있다.
본 발명의 제1 재생방법은, 재생장치는, 기록매체로부터 콘텐츠 및 콘텐츠가 버스 상의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지를 나타내는 보호정보를 재생하고, 재생된 보호정보에 근거하여, 버스 상의 출력장치로의 콘텐츠의 송출을 제어하며, 출력장치는, 재생장치로부터 송출된 콘텐츠를 외부에 출력하는 것을 특징으로 한다.
본 발명의 재생장치는, 기록매체로부터 콘텐츠 및 콘텐츠가 버스 상의 전송 에 있어서 보호해야 할 콘텐츠인지 아닌지를 나타내는 보호정보를 재생하는 재생수단과, 재생수단에 의해 재생된 보호정보에 근거하여, 버스를 통한 다른 장치로의 콘텐츠의 출력을 제어하는 출력제어수단을 구비하는 것을 특징으로 한다.
보호정보는, 콘텐츠의 소정의 단위마다 기록되어 있도록 할 수 있다.
소정의 단위는, 2048 바이트이도록 할 수 있다.
다른 장치를 인증하는 인증수단과, 콘텐츠를 암호화하는 암호화수단을 더 구비하고, 보호정보에 의해 콘텐츠가 버스 상의 전송에 있어서 보호해야 할 콘텐츠인 것이 나타나며, 또한, 인증수단에 의해 다른 장치가 인증되어 있는 경우, 암호화수단은, 버스로의 콘텐츠의 송출 전에, 콘텐츠를 암호화하도록 할 수 있다.
보호정보에 의해 콘텐츠가 버스 상의 전송에 있어서 보호해야 할 콘텐츠인 것이 나타나고, 또한, 인증수단에 의해 다른 장치가 인증되어 있지 않은 경우, 출력제어수단은, 버스로의 콘텐츠의 출력을 금지하도록 할 수 있다.
본 발명의 제2 재생방법은, 기록매체로부터 콘텐츠 및 콘텐츠가 버스 상의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지를 나타내는 보호정보를 재생하는 재생스텝과, 재생스텝의 처리에 의해 재생된 보호정보에 근거하여, 버스를 통한 다른 장치로의 콘텐츠의 출력을 제어하는 출력제어스텝을 포함하는 것을 특징으로 한다.
본 발명의 제3 기록매체의 프로그램은, 기록매체로부터 콘텐츠 및 콘텐츠가 버스 상의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지를 나타내는 보호정보를 재생하는 재생스텝과, 재생스텝의 처리에 의해 재생된 보호정보에 근거하여, 버스를 통한 다른 장치로의 콘텐츠의 출력을 제어하는 출력제어스텝을 포함하는 것을 특징으로 한다.
본 발명의 제3 프로그램은, 기록매체로부터 콘텐츠 및 콘텐츠가 버스 상의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지를 나타내는 보호정보를 재생하는 재생스텝과, 재생스텝의 처리에 의해 재생된 보호정보에 근거하여, 버스를 통한 다른 장치로의 콘텐츠의 출력을 제어하는 출력제어스텝을 포함하는 것을 특징으로 한다.
제1 본 발명에 있어서는, 입력장치에 의해, 입력된 콘텐츠를 보호하는지 아닌지가 판단되고, 판단된 결과에 근거하여, 기록장치에 의해, 콘텐츠가 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지를 나타내는 보호정가, 콘텐츠와 함께 기록매체에 기록된다.
입력장치는, 독립한 장치라도 되고, 입력기록장치의 입력처리를 행하는 블록이라도 된다.
기록장치는, 독립한 장치라도 되고, 기록재생장치의 기록처리를 행하는 블록이라도 된다.
제2 본 발명에 있어서는, 버스를 통해 접속된 다른 장치와 서로 인증이 행해진다. 그리고, 다른 장치로부터 버스를 통해 공급되는 암호화된 콘텐츠가 복호되고, 복호된 콘텐츠와 함께, 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠인 것을 나타내는 보호정보가, 기록매체에 기록된다.
제3 본 발명에 있어서는, 버스를 통해 접속된 기록장치와 서로 인증이 행해진다. 그리고, 입력된 콘텐츠가 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지에 따라, 콘텐츠가 암호화되고, 암호화된 콘텐츠가, 버스를 통해 기록 장치에 공급된다.
제4 본 발명에 있어서는, 재생장치에 의해, 기록매체로부터 콘텐츠 및 콘텐츠가 버스 상의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지를 나타내는 보호정보가 재생되고, 재생된 보호정보에 근거하여, 버스 상의 출력장치로의 콘텐츠의 송출이 제어된다. 그리고, 출력장치에 의해, 재생장치로부터 송출된, 콘텐츠가 외부에 출력된다.
재생장치는, 독립한 장치라도 되고, 기록재생장치의 재생처리를 행하는 블록이라도 된다.
출력장치는, 독립한 장치라도 되고, 재생출력장치의 출력처리를 행하는 블록이라도 된다.
제5 본 발명에 있어서는, 기록매체로부터 콘텐츠 및 콘텐츠가 버스의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지를 나타내는 보호정보가 재생되고, 재생된 보호정보에 근거하여, 버스를 통한 다른 장치로의 콘텐츠의 출력이 제어된다.
도 1은, 종래의 기록재생장치의 구성예를 나타내는 블록도이다.
도 2는, 종래의 기록재생장치의 다른 구성예를 나타내는 블록도이다.
도 3은, 종래의 기록재생장치의 또 다른 구성예를 나타내는 블록도이다.
도 4는, 본 발명을 적용한 기록재생장치의 구성예를 나타내는 블록도이다.
도 5는, 본 발명의 데이터 포맷의 구성예를 나타내는 도면이다.
도 6은, 도 5의 데이터 프레임의 구성예를 나타내는 도면이다.
도 7은, 도 5의 스크램블 데이터 프레임의 구성예를 나타내는 도면이다.
도 8은, 도 5의 사용자 컨트롤 데이터의 구성예를 나타내는 도면이다.
도 9는, 도 4의 콘텐츠 보호부(132)의 구성예를 나타내는 블록도이다.
도 10은, 본 발명의 디스크키에 대하여 설명하는 트리구조도이다.
도 11a는, 본 발명의 디스크키에 사용되는 RKB의 예를 설명하는 도면이다.
도 11b는, 본 발명의 디스크키에 사용되는 RKB의 예를 설명하는 도면이다.
도 12는, 도 11a 및 도 11b의 RKB의 사용예를 설명하는 도면이다.
도 13은, 도 4의 AV 보드의 상호인증처리를 설명하는 흐름도이다.
도 14는, 도 4의 드라이브의 상호인증처리를 설명하는 흐름도이다.
도 15는, 도 4의 AV 보드의 기록요구처리를 설명하는 흐름도이다.
도 16은, 도 15의 스텝 S103의 블록키 생성처리를 설명하는 흐름도이다.
도 17은, 도 16의 처리에 대응하는 도 4의 드라이브의 디스크정보 재생처리를 설명하는 흐름도이다.
도 18은, 도 4의 드라이브의 기록처리를 설명하는 흐름도이다.
도 19는, 도 4의 드라이브의 재생처리를 설명하는 흐름도이다.
도 20은, 도 4의 AV 보드의 재생처리를 설명하는 흐름도이다.
도 21은, 도 4의 기록재생장치의 다른 구성예를 나타내는 블록도이다.
도 22는, 도 21의 드라이브의 기록처리를 설명하는 흐름도이다.
도 23은, 도 21의 드라이브의 재생처리를 설명하는 흐름도이다.
도 24는, 본 발명의 기록재생장치의 다른 구성예를 나타내는 블록도이다.
도 25는, 도 24의 콘텐츠 보호부(411)의 구성예를 나타내는 블록도이다.
도 26은, 도 24의 드라이브의 블록키 생성처리를 설명하는 흐름도이다.
도 27은, 도 24의 AV 보드의 기록요구처리를 설명하는 흐름도이다.
도 28은, 도 24의 드라이브의 기록처리를 설명하는 흐름도이다.
도 29는, 도 24의 드라이브의 재생처리를 설명하는 흐름도이다.
도 30은, 도 24의 AV 보드의 재생처리를 설명하는 흐름도이다.
도 31은, 도 24의 기록재생장치의 다른 구성예를 나타내는 블록도이다.
도 32는, 도 31의 드라이브의 기록처리를 설명하는 흐름도이다.
도 33은, 도 31의 드라이브의 재생처리를 설명하는 흐름도이다.
도 34는, 본 발명의 기록재생장치의 다른 구성예를 나타내는 블록도이다.
이하, 도면을 참조하여 본 발명의 실시예에 대하여 설명한다.
도 4는, 본 발명을 적용한 기록재생장치(101)의 구성예를 나타내고 있다. 가정 내, LAN(Local Area Network)에 대표되는 버스(113)에는, 드라이브(111), AV 보드(112), 및 HDD(hard disk drive)(114)가 접속되어 있다. 이때, 드라이브(111), AV 보드(112) 및 HDD(114)는, 독립적으로 판매되는 것으로, 사용자에 의해, 버스(113)에 접속되는 것이다.
이 예인 경우, 드라이브(111) 및 AV 보드(112)는, 각각 자기자신의 비밀키와 공개키를 가지고 있다. 이 공개키 및 비밀키의 등록은, 예를 들면, 메이커에 의해 출하시에, 미리 행해지고 있다. 이때, 공개키는, 도시하지 않은 인증국이 발행한 전자서명 중에 기억된다. 드라이브(111) 및 AV 보드(112)의 사이에서의 콘텐츠의 전송으로는, 예를 들면, RSA 등의 공개키 암호화방식이 사용된다. 이때, 비밀키와 그것에 대응하는 공개키는, 한쪽의 키에 근거하여 생성된 암호문을 다른쪽의 키를 사용하여 복호할 수 있는 관계에 있다.
드라이브(111)는, 다른 장치(도 4의 예인 경우, AV 보드(112))와의 상호인증처리를 실행하는 상호인증부(121), 드라이브(111)의 각부의 제어를 실행하는 입출력 제어부(122) 및 드라이브(111)에 장착된 광디스크(141)에, 콘텐츠의 기록 또는 재생을 실행하는 기록재생 처리부(123)에 의해 구성된다.
AV 보드(112)는, 다른 장치(도 4의 예인 경우, 드라이브(111))와의 상호인증처리를 실행하는 상호인증부(131), 광디스크(141)에 기억하는 콘텐츠를 암호화하는 콘텐츠 보호부(132), 안테나 등에 의해 구성되는 입력부(134)를 통해 콘텐츠를 수신하거나, 콘텐츠를 디코드하고, 출력부(135)에 출력하는 AV 콘텐츠 처리부(133)에 의해 구성된다.
드라이브(111)의 상호인증부 121은, AV 보드(112)의 상호인증부(131)와의 사이에서 상호인증처리를 실행한다. 구체적으로 설명하면, 드라이브(111)와 AV 보드(112)가 접속되고, 각각의 전원이 온되었을 때, AV 보드(112)의 상호인증부(131)는, 내장하는 난수발생부(도시하지 않음)의 난수에 근거하여, 공통키를 생성하고, 생성된 공통키를 드라이브(111)의 공개키로 암호화하고, AV 보드(112)의 비밀키에 의해 암호화된 공통키에의 서명을 생성한다. 또한, 상호인증부 131은, 내장하는 메모리에서, 인증국에서 미리 취득되고, 기억되어 있는 AV 보드 전자명세서를 판독하고, 암호화된 공통키, AV 보드(112)에 의한 공통키에의 서명 및 AV 보드 전자증명서를, 버스(113)를 통해, 드라이브(111)에 송신한다.
드라이브(111)의 상호인증부 121은, 이들을 수신하고, 암호화된 공통키를 드라이브(111)의 비밀키로 복호하여 공통키(제1 공통키)를 취득함과 동시에, AV 보드 전자증명서를, 인증국으로부터 미리 취득된 인증국 공개키로 복호하고, AV 보드(112)가 정당한 AV 보드인 것을 확인한다. 또한, 상호인증부 121은, 복호된 AV 보드 전자증명서로부터 취득된 AV 보드(112)의 공개키에 의해, 공통키로의 서명을 복호하여 공통키(제2 공통키)를 취득한다. 드라이브(111)의 상호인증부(121)는, 제1 공통키와 제2 공통키를 비교하고, 양자가 같다고 판단된 경우, 버스(113) 상에서, 공통키가 바로잡아져 있지 않다고 판단한다. 이에 따라, 공통키가, 드라이브(111)와 AV 보드(112)와의 사이에 공유된 것이 된다.
이상과 같이 하여, 드라이브(111)의 상호인증부 121은, AV 보드(112)의 상호인증부(131)와의 사이에서 상호인증처리를 실행하고, AV 보드(112)를 상호인증한다. 이에 따라, 상호인증부 121 및 상호인증부 131은, 서로, 이 공통키를 사용하여, 콘텐츠를 암호화하여 송신하거나, 수신한 콘텐츠를 복호할 수 있다.
한편, HDD(114)는, AV 보드(112)의 상호인증부 131과 같은 상호인증기능을 가지고 있지 않다. 따라서, HDD(114)는, 버스(113) 상에 흐르게 되어도 문제가 없는(보호하지 않아도 됨) 프리 콘텐츠(보호할 필요가 없는 콘텐츠)의 송수신을 드라 이브(111)로 실행할 수 있다.
AV 보드(112)의 AV 콘텐츠 처리부(133)는, 입력부(134)를 통해 방송신호(암호화 또는 스크램블되어 있는 콘텐츠에 대응하는 신호)를 수신하면 , 미리 기억되어 있는 키(방송신호를 송신하는 기기와 공유하고 있는 키)로 암호화 또는 스크램블되어 있는 콘텐츠를 복호하여, 콘텐츠 보호부(132)에 공급한다.
또한, AV 콘텐츠 처리부(133)는, 입력된 콘텐츠가, 암호화 또는 스크램블되어 있는지 아닌지에 근거하여, 입력된 콘텐츠가 보호해야 할 콘텐츠인지 아닌지 하는 판단을 실행할 수 있다. 이때, 이 콘텐츠(방송신호)에, 예를 들면, 콘텐츠의 카피를 제한하기 위해, 「Copy Free(카피가능)」, 「Copy Once(일세대만 카피가능)」, 「No More Copy(이런 세대 이상의 카피불가)」, 「Copy Prohibited(카피금지)」라고 하는 카피세대 관리정보(Copy generation management information)를 나타낸다, 예를 들면, CGMS(Copy Generation Management System) 신호와 같은 CCI(Copy Control Information)가 부가되어 있는 경우, 이 카피세대 관리정보가 「Copy Free」일 때에는, 입력된 콘텐츠가 보호해야 할 콘텐츠가 아니다고 하고, 「Copy Once」, 「No More Copy」 또는 「Copy Prohibited」일 때에는, 입력된 콘텐츠가 보호해야 할 콘텐츠라 판단하도록 해도 된다
콘텐츠 보호부(132)는, 콘텐츠를 AV 콘텐츠 처리부(133)로부터 입력하고, AV 콘텐츠 처리부(133)에 의해 그 콘텐츠가 보호해야 할 콘텐츠라고 판단된 경우, 상호인증부(131)로부터 공급된 광디스크(141)의 RKB를 작용시킨 디스크키를 취득하여, 취득된 디스크키 및 광디스크(141)의 디스크 ID에 근거하여, 블록키를 생성한 다. 콘텐츠 보호부(132)는, 이 블록키를 사용하여, 광디스크(141) 상에서의 콘텐츠보호를 위해, 보호해야 할 콘텐츠를 암호화하고, 상호인증부(131)에 공급한다.
상호인증부 131은, 콘텐츠 보호부(132)에 의해 암호화된 콘텐츠를, 버스(113) 상에서의 콘텐츠보호를 위해, 드라이브(111)와의 공통키로 암호화하고, 버스(113)를 통해 드라이브(111)에 출력한다.
이때, AV 콘텐츠 처리부(133)에 의해 콘텐츠가 보호해야 할 콘텐츠가 아니라고 판단된 경우, 콘텐츠 보호부(132) 및 상호인증부(131)는, 그 콘텐츠를 암호화하지 않고, 버스(113)를 통해 드라이브(111)에 출력한다.
드라이브(111)의 상호인증부(121)는, 버스(113)를 통해 AV 보드(112)로부터 콘텐츠를 입력한다. 또한, 상호인증부(121)는, 입력된 콘텐츠가 암호화되어 있는 경우, 드라이브(111)와의 공통키로 복호하고, 복호한 콘텐츠를 기록재생 처리부(123)에 공급한다.
입출력 제어부(122)는, 상호인증부(121)에 입력된 콘텐츠가, AV 보드(112)의 상호인증부(131)에 의해, AV 보드(112)와의 공통키로 암호화되어 있는지 아닌지(즉, AV 콘텐츠 처리부(133)에 의해 보호해야 하는 콘텐츠라고 판단되었는지 아닌지)에 근거하여, 그 콘텐츠가 버스(113) 상에서 보호되어야 하는 콘텐츠인지 아닌지를 판단한다. 그리고, 입출력 제어부(122)는, 입력된 콘텐츠가 버스(113) 상에서 보호되어야 하는 콘텐츠인지 아닌지, 또한, 상호인증부(121)에 의해 AV 보드(112)와의 사이에서 상호인증이 되었는지 아닌지에 근거하여, 기록재생 처리부(123)에 의한 콘텐츠의 기록제어를 행한다.
또한, 입출력 제어부(122)는, 입력된 콘텐츠가 보호되어야 하는 콘텐츠인지 아닌지, 또한, 상호인증부(121)에 의해 AV 보드(112)와의 사이에서 상호인증이 되었는지 아닌지에 근거하여, 기록재생 처리부(123)를 제어하고, 광디스크(141)에 기록되어 있는 디스크 ID 및 RKB(Renewal Key Block) 등의 광디스크(141)의 디스크정보를 재생시킨다.
기록재생 처리부(123)는, 광디스크(141)에 콘텐츠를 기록하는 경우, 입출력 제어부(122)의 지시에 근거하여, 기록하는 콘텐츠가, 버스(113) 상에서 보호해야 할 콘텐츠 또는 버스(113) 상에서 보호 불필요한 콘텐츠인지를 나타내는 보호정보를 생성하고, 그 보호정보를 콘텐츠와 함께 광디스크(141)에 기록한다.
도 5는, 광디스크(141)에 기록되는 데이터 포맷의 구성예를 나타내고 있다.
이 데이터 포맷에 있어서는, 1프레임당 2K(2048) 바이트로 2프레임의 사용자 데이터(201)와, 1프레임당 18 바이트로 32프레임의 사용자 컨트롤 데이터(202)에 의해, 32섹터가 구성되어 있다.
사용자 데이터(201)는, 콘텐츠의 데이터 등에 의해 구성된다. 이 사용자 데이터(201)는, 각 프레임에, 4개(4바이트)의 EDC(에러검출코드)가 부가되고, 도 6에 나타나는 데이터 프레임(203)이 구성된다.
도 6의 예에서는, 하나의 데이터 프레임은, 2052 바이트로 구성된다. 즉, 하나의 데이터 프레임은, Ud0 내지 Ud2047의 번호가 내려간 2048개의 사용자 데이터 바이트, 및 ed2048 내지 ed2051의 번호가 내려간 4개의 EDC에 의해 구성되어 있다.
이 데이터 프레임(203)이 32프레임만큼 모이고, 16×9 바이트로 배열된 물리 어드레스(204)에 근거하여, 도 7에 나타나는 스크램블 데이터 프레임(205)으로서 구성된다.
도 7의 예인 경우, 1번째의(도면에서, 좌단의 열의) 프레임은, d(0, 0), d(1, 0),…, d(2051, 0)의 번호가 내려간 2052 바이트에 의해 구성되고, 2번째(도면에서, 좌단으로부터 2번째의 열의)의 프레임은, d(0, 1), d(1, 1),…, d(2051, 1)의 번호가 내려간 2052 바이트에 의해 구성된다. 마찬가지로, F-1번째의 프레임은, d(0, F), d(1, F),…, d(2051, F)의 번호가 내려간 2052 바이트에 의해 구성되고, 32번째의(도면에서, 우단의 열의) 프레임은, d(0, 31), d(1, 31),…, d(2051, 31)의 번호가 내려간 2052 바이트에 의해 구성된다.
이상과 같은 스크램블 데이터 프레임(205)으로부터, 216행 304열의 데이터블록(206)이 형성된다. 데이터블록(206)에, 32행의 패리티를 부가함으로써, LDC(장거리코드:에러정정)블록(207)이 형성된다. LDC 블록(207)으로부터, 152열 496행의 LDC 클러스터(208)가 형성된다. LDC 클러스터(208)는, 각각이 38열의 4개의 LDC열209-1 내지 209-4로 분할되고, 후술하는 BIS열 213-1 내지 213-3에 의해 ECC 클러스터(221)를 구성한다.
한편, 어떤 기록재생장치(101)에 의해 부가되는 어드레스 및 제어데이터를 설명한다. 사용자 컨트롤 데이터(논리어드레스 및 제어데이터)(202)는, 도 8에 나타나는 바와 같이, 32×18 바이트로 배열된다.
도 8의 예인 경우, 1번째의(도면에서, 좌단의 열의) 프레임은, UC( 0, 0), UC(1, 0),…, UC(17, 0)의 번호가 내려간 18바이트에 의해 구성되고, 2번째의(도면 에서, 좌단으로부터 2번째의 열의) 프레임은, UC(0, 1), UC(1, 1),…, UC(17, 1)의 번호가 내려간 18바이트에 의해 구성된다. 마찬가지로, S-1번째의 프레임은, UC(0, S), UC(1, S),…, UC(17, S)의 번호가 내려간 18바이트에 의해 구성되고, 32번째의(도면에서, 우단의 열의) 프레임은, UC(0, 31), UC(1, 31),…, UC(17, 31)의 번호가 내려간 2052 바이트에 의해 구성된다.
전술한 바와 같이, 이 데이터 포맷에 있어서는, 각 프레임단위로, 2K(2048)바이트의 사용자 데이터(201)에 대하여, 18바이트의 사용자 컨트롤 데이터(202)가 대응하고 있다. 그래서, 이 사용자 데이터(201)(2K 바이트)에 기록되는 데이터(콘텐츠)에 대하여, 버스(113) 상에서 보호해야 할 콘텐츠인지 아닌지를 나타내는 보호정보가 생성되고, 그 사용자 데이터(201)에 대응하는 사용자 컨트롤 데이터(202)(18바이트)의 선두바이트 UC(0, S)의 최하위 비트에 저장된다.
예를 들면, 기록하는 콘텐츠가 버스(113) 상에서 보호해야 할 콘텐츠인 경우, 보호정보로서, 사용자 컨트롤 데이터(202)(18바이트)의 선두바이트 UC(0, S)의 최하위비트에, 「0」이 생성되어, 기록된다. 또한, 기록하는 콘텐츠 데이터가 버스(113) 상에서 보호할 필요가 없는 콘텐츠인 경우, 보호정보로서, 사용자 컨트롤 데이터(202)(18바이트)의 선두바이트 UC(0, S)의 최하위비트에, 「1」이 생성되고, 기록된다. 이때, 기존의 데이터 포맷에 있어서는, 사용자 컨트롤 데이터(202)(18바이트)의 선두바이트 UC(0, S)의 최하위비트에는, 원래 「0」이 저장되어 있다(미사용으로 되어 있음). 따라서, 기존의 데이터 포맷에 의해 기록한 보호해야 할 콘텐츠에 대해서도, 버스(113) 상에서 보호해야 할 정보가 저장되어 있는 것으로 되므 로, 기존의 것과의 호환성을 유지할 수 있다.
보호를 요하는 콘텐츠의 보호정보를 「1」로 하고, 보호 불필요한 콘텐츠의 보호정보를 「0」으로 하는 것도 가능하다. 그렇지만, 그와 같이 하면, 기존의 콘텐츠는 전부 버스(113) 상에서 보호 불필요한 콘텐츠가 되어 버려, 실질적으로 보호할 수 없게 되어 버린다. 그래서, 보호를 요하는 콘텐츠의 보호정보를 「0」으로 하고, 보호 불필요한 콘텐츠의 보호정보를 「1」로 하는 것이 바람직하다.
또한, 물리어드레스(204)는, 16×9 바이트로 배열된다. 이 물리어드레스(204)는, 디스크(141) 상의 물리적 거리에 관계한다.
32×18 바이트의 사용자 컨트롤 데이터(202)로부터, 물리어드레스(204)에 근거하여, 24열×30행의 액세스 블록(210)이 형성된다. 액세스 블록(210)은, 32행의 패리티가 부가되고, BIS(버스트 지시 서브코드) 블록(211)이 형성된다. BIS 블록(211)은, 3열×496행의 BIS 클러스터(212)에 배열된다.
BIS 클러스터(212)는, LDC 열 209-1 내지 209-4의 사이에, 각각이 1열의 3개의 BIS열 213-1 내지 213-3에 충전되고, 155열×496행의 ECC 클러스터(221)가 형성된다. 이 ECC 클러스터(221)로부터, 45채널비트의 데이터(data) 및 채널비트의 컨트롤 데이터(dc contr.)의 42개의 조합에 의해 물리클러스터(222)가 형성되고, 광디스크(141)에 기록된다.
이 물리클러스터(222)는, 1932 채널비트(1288 데이터 비트)의 496의 기록프레임으로 그룹화되어 있다. 이때, 물리클러스터(222)의 최초의 데이터(data) 중, 20 채널비트는, 동기비트군(Frame Sync)으로 된다.
이상과 같이 하여, 기록재생 처리부(123)에 의해, 기록하는 콘텐츠가 버스(113) 상에서 보호해야 할 콘텐츠인 경우, 보호정보로서, 「0」이 생성(저장)되고, 기록하는 콘텐츠가 버스(113) 상에서 보호 불필요한 콘텐츠인 경우, 보호정보로서, 「1」이 생성(저장)되고, 생성된 보호정보가 사용자 컨트롤 데이터(202)에 기록된다.
이 데이터 포맷의 광디스크(141)에 기록된 콘텐츠를 재생하는 경우의 에러정정동작으로서는, 일반적으로는, BIS의 에러정정동작을 행하고, BIS의 에러정정동작의 결과를 LDC의 에러정정동작을 행할 때의 소실정보로서 사용한다. 따라서, LDC의 에러정정동작이 끝나, 사용자 데이터를 출력할 수 있게 되기 전에, BIS의 에러정정동작은 종료하고 있기 때문에, BIS에 포함되는 사용자 컨트롤 데이터는, 이미 얻어져 있다. 따라서, 사용자 컨트롤 데이터를 사용하여, 사용자 데이터의 출력제어는 가능하다.
이상과 같이, 광디스크(141)에 기록된 보호정보는, 기록재생 처리부(123)에 의해, 광디스크(141)에 기록된 콘텐츠를 재생하는 경우, 콘텐츠보다도 먼저 재생되므로, 이 재생된 보호정보에 근거하여, 입출력 제어부(122)는, 버스(113)로의 콘텐츠의 출력의 제어를 행한다.
예를 들면, 입출력 제어부(122)는, 상호인증부 121에 의해 AV 보드(112)와의 사이에서 상호인증이 되었는지 아닌지 및 재생된 콘텐츠가 버스(113) 상에서 보호되어야 하는 콘텐츠인지(보호정보가 「0」인지) 아닌지에 근거하여, 상호인증부 121에 의한 콘텐츠의 버스(113)로의 출력제어를 행한다. 상호인증부 121은, 이 입 출력 제어부(122)의 제어에 근거하여, 재생된 콘텐츠를, 드라이브(111)와의 공통키로 암호화하고, 버스(113)를 통해 AV 보드(112)에 출력한다.
이 드라이브(111)의 상호인증부 121에 의해 암호화된 콘텐츠가 입력되면, AV 보드(112)의 상호인증부 131은, 그 콘텐츠를 복호하고, 콘텐츠 보호부(132)에 공급한다.
콘텐츠 보호부(132)는, 상호인증부 131에 의해 AV 보드(112)와의 공통키를 사용하여 복호된 콘텐츠를, 또한, 광디스크(141)의 디스크 ID 및 디스크키를 작용시킨 블록키에 의해 복호하고, AV 콘텐츠 처리부(133)에 공급한다. AV 콘텐츠 처리부(133)는, 복호된 콘텐츠를, 예를 들면, MPEG(Moving Picture Experts Group) 방식으로 디코드하고, 재생한다. 출력부(135)는, 재생된 콘텐츠를 출력한다.
이상과 같이, AV 보드(112)는, 드라이브(111)와 상호인증되어 있으므로, 저작권 등에 의해 보호되어야 하는 콘텐츠(보호해야 할 콘텐츠) 또는 보호 불필요한 콘텐츠를 서로 송수신할 수 있다.
한편, 예를 들면, HDD(114)에 의해 보호되어야 하는 콘텐츠가 드라이브(111)에 송신되어 왔다고 해도, HDD(114)는, 드라이브(111)에 의해 상호인증되지 않으므로, 그 콘텐츠는, 보호 불필요한 콘텐츠이면 드라이브(111)로 처리된다. 즉, 이 기록재생장치(101)에 있어서, 카피 프리의 콘텐츠만을 취급하는 상호인증하지 않은 데이터의 기록은 허가된다.
이상과 같이 하여, 이 기록재생장치(101)에 있어서는, 저작권 등에 의해 콘텐츠의 보호가 필요한지 아닌지에 따라, 콘텐츠의 암호화 또는 콘텐츠의 범용버스 로의 출력이 유연하게 제어된다.
도 9는, 콘텐츠 보호부(132)의 구성예를 나타내고 있다. 이때, 도 9에서는, 설명의 편의 상, 콘텐츠 보호부(132)와 광디스크(141)밖에 기재되어 있지 않지만, 실제로는, 콘텐츠 보호부(132)와 광디스크(141)와의 사이에서는, 도 4에 나타나는 바와 같이, 상호인증부 131, 버스(113), 상호인증부 121 및 기록재생 처리부(123)가, 각각의 처리를 실행하고 있다.
도 9의 예에서는, 콘텐츠 보호부(132)는, RKB 처리부(252), 키생성부(253) 및 암호화부(254)에 의해 구성된다.
RKB 처리부(252)는, AV 콘텐츠 처리부(133)로부터의 입력된 콘텐츠가 보호되어야 하는 콘텐츠인지 아닌지의 정보에 근거하여, 광디스크(141)로부터 공급된 RKB, 콘텐츠 보호부(132)에 미리 기억되어 있는 디바이스 ID 및 디바이스키를 작용시켜, 디스크키를 취득한다(이 디스크사의 취득처리에 대해서는, 일본특개 2002-84271호 공보에 개시되어 있고, 또한, 도 10 내지 도 12를 참조하여 자세히 후술함).
키생성부(253)는, RKB 처리부(252)에 의해 취득된 디스크키, 광디스크(141)로부터 공급된 디스크 ID 및 콘텐츠 보호부(132)에 기억되어 있는 기록정보(예를 들면, 블록시드, 타이틀키 또는 기록모드 등의 기록시에 사용하는 정보)를 작용시켜, 블록키를 생성한다.
암호화부(254)는, 광디스크(141)로부터 공급되는 콘텐츠가 암호화되어 있는 경우, 키생성부(253)에 의해 생성된 블록키을 사용하여, 암호화 콘텐츠를 복호하 고, AV 콘텐츠 처리부(133)에 출력한다. 암호화부(254)는, 광디스크(141)로부터 공급되는 콘텐츠가 암호화되어 있지 않은 경우, 이 콘텐츠를 그대로, AV 콘텐츠 처리부(133)에 출력한다.
또한, 암호화부(254)는, AV 콘텐츠 처리부(133)로부터 입력된 콘텐츠가 보호되어야 하는 콘텐츠인지 아닌지의 정보에 근거하여, AV 콘텐츠 처리부(133)로부터 공급되는 콘텐츠가 보호해야 할 콘텐츠인 경우, 광디스크(141) 상에서의 콘텐츠보호를 위해, 키생성부(253)에 의해 생성된 블록키를 사용하여, 콘텐츠를 암호화하고, 광디스크(141)에 공급한다. 암호화부(254)는, AV 콘텐츠 처리부(133)로부터 공급되는 콘텐츠가 보호 불필요한 콘텐츠인 경우, 콘텐츠를 그대로(암호화하지 않고), 광디스크(141)에 공급한다.
다음에, 디스크키의 취득처리에 사용되는 RKB에 대하여 자세히 설명한다. 도 10은, 본 발명의 기록재생장치(101)의 키의 배포구성을 나타내는 도면이다. 도 10의 최하단에 나타내는 넘버 0 내지 15가 각각의 기록재생장치(디바이스)에 대응한다. 즉, 도 10에 나타나는 나무(트리)구조의 각 잎(리프:leaf)이 각각 기록재생장치에 해당한다.
각 디바이스 0 내지 15는, 제조시(출하시)에, 미리 설정되어 있는 초기 트리에서의, 자기의 리프로부터 루트(최상단)에 도달하기까지의 노드에 할당된 키(노드키) 및 각 리프의 리프키를 자신으로 저장한다. 도 10의 최하단에 나타내는 K0000 내지 K1111이, 각 디바이스 0 내지 15에 각각 할당된 리프키이고, 최상단의 KR로부터, 최하단으로부터 2번째의 마디(소도)에 기재된 키 KR 내지 K111이 노드키이다.
도 10의 예에서는, 예를 들면, 디바이스 0은, 리프키 K0000과, 노드키 K000, K00, K0, KR을 소유한다. 디바이스 5는, K0101, K010, K01, K0, KR을 소유한다. 디바이스 15는, K1111, K111, K11, K1, KR을 소유한다. 이때, 도 10의 트리에는, 디바이스가 16개만 기재되고, 트리구조도 4단 구성의 균형이 얻어진 좌우대칭구성으로서 나타나 있지만, 더욱 많은 디바이스가 트리 중에 구성되고, 또한, 트리의 각 부에 있어서 다른 단수구성을 가지도록 해도 된다.
또한, 도 10의 트리구조에 포함되는 각 기록재생장치에는, 여러가지 기록매체, 예를 들면, DVD, CD, MD(상표), 메모리스틱(등록상표) 등을 사용하는 여러가지 타입의 기록재생장치가 포함되어 있다. 또한, 여러가지 애플리케이션 서비스가 공존하는 것이 상정된다. 이러한 다른 디바이스, 다른 애플리케이션의 공존구성 상에, 도 10에 나타나는 키배포 구성이 적용된다.
이들 여러가지 디바이스, 애플리케이션이 공존하는 시스템에 있어서, 예를 들면, 도 10의 점선으로 둘러싸인 부분, 즉, 디바이스 0, 1, 2, 3은, 동일한 기록매체를 사용하는 1개의 그룹으로서 설정된다. 이 트리구조에 있어서는, 하나의 그룹에 포함되는 4개의 디바이스 0, 1, 2, 3은 노드키로서 공통의 키 K00, K0, KR을 보유한다. 이 노드키 공유구성을 이용함으로써, 예를 들면 공통의 마스터키를 디바이스 0, 1, 2, 3에만 제공하는 것이 가능해진다.
예를 들면, 공통으로 보유하는 노드키 K00 자체를 마스터키로서 설정하면, 새로운 키 송부를 실행하지 않고, 디바이스 0, 1, 2, 3에만 공통의 마스터키의 설정이 가능하다. 또한, 새로운 마스터키 Kmaster를 노드키 K00으로 암호화한 값 Enc(K00, Kmaster)를, 네트워크를 통해 혹은 기록매체에 저장하여 디바이스 0, 1, 2, 3에 배포하면, 디바이스 0, 1, 2, 3만이, 각각의 디바이스에 있어서 보유하는 공유노드키 K00을 사용하여 암호 Enc(K00, Kmaster)를 풀어 마스터키 Kmaster를 얻는 것이 가능해진다. 이때, Enc(Ka, Kb)는 Kb를 Ka에 의해 암호화한 데이터인 것을 나타낸다.
또한, 어떤 시점 t에서, 디바이스 3이 소유하는 키 K0011, K001, K00, K0, KR이 공격자(해커)에 의해 해석되어 나타난 것이 발각된 경우, 그 이후, 시스템(디바이스 0, 1, 2, 3의 그룹)에서 송수신되는 데이터를 지키기 위해, 디바이스 3을 시스템으로부터 분리할 필요가 있다. 그렇기 때문에, 노드키 K001, K00, K0, KR을 각각 새로운 키:K(t)001, K(t)00, K(t)0, K(t)R로 갱신하고, 디바이스 0, 1, 2에 그 갱신키를 전할 필요가 있다. 여기서, K(t)aaa는, 키 Kaaa의 세대(Generation):t의 갱신키인 것을 나타낸다.
갱신키의 배포처리에 대하여 설명한다. 키의 갱신은, 예를 들면, 도 11a에 나타내는 RKB(Renewal Key Block)라 부르는 블록데이터에 의해 구성되는 테이블을, 예를 들면 네트워크, 혹은 기록매체에 저장하여 디바이스 0, 1, 2에 공급함으로써 실행된다.
도 11a에 나타내는 RKB에는, 노드키의 갱신이 필요한 디바이스만이 갱신가능한 데이터구성을 갖는 블록데이터로서 구성된다. 도 11a는, 도 10에 나타나는 트리구조 중의 디바이스 0, 1, 2에서, 세대 t의 갱신노드키를 배포하는 것을 목적으로서 형성된 블록데이터의 예를 나타낸다. 전술한 바와 같이, 디바이스 0, 디바이스 1은, 갱신노드키로서 K(t)00, K(t)0, K(t)R이 필요하고, 디바이스 2는, 갱신노드키로서 K(t)001, K(t)00, K(t)0, K(t)R이 필요하다.
도 11a의 RKB에 나타나는 바와 같이, RKB에는 복수의 암호화키가 포함된다. 최하단의 암호화키는, Enc(K0010, K(t)001)이다. 이것은 디바이스 2가 가진 리프키 KP0010에 의해 암호화된 갱신노드키 K(t)001이고, 디바이스 2는, 자신이 가진 리프키에 의해 이 암호화키를 복호하고, K(t)001을 얻을 수 있다. 또한, 복호에 의해 얻은 K(t)001을 사용하여, 도 11a의 하로부터 2번째단의 암호화키 Enc(K(t)001, K(t)00)가 복호가능해지고, 갱신노드키 K(t)00을 얻을 수 있다. 이하, 순차, 도 11a의 위로부터 2번째단의 암호화키 Enc(K(t)00, K(t)0)를 복호하고, 갱신노드키 K(t)0, 도 11a의 위로부터 1번째단의 암호화키 Enc(K(t)0, K(t)R)를 복호하여, K(t)R을 얻을 수 있다.
한편, 노드키 K000은 갱신하는 대상에 포함되지 않고, 디바이스 0, 1이, 갱신노드키로서 필요로 하는 것은, K(t)00, K(t)0, K(t)R이다. 디바이스 0, 1은, 도 11a의 위로부터 3번째단의 암호화키 Enc(K000, K(t)00)를 복호하고, K(t)00을 취득하고, 이하, 도 11a의 위로부터 2번째단의 암호화키 Enc(K(t)00, K(t)0)를 복호하여, 갱신노드키 K(t)0을 얻고, 도 11a의 위로부터 1번째단의 암호화키 Enc(K(t)0, K(t)R)를 복호하고, K(t)R을 얻는다. 이와 같이 하여, 디바이스 0, 1, 2는 갱신한 키 K(t)R을 얻을 수 있다. 이때, 도 11a의 인덱스는, 복호키로서 사용하는 노드키, 리프키의 절대번지를 나타낸다.
도 10에 나타내는 트리구조의 상위 2단의 노드키 K0, KR의 갱신이 불필요하 게 되고, 노드키 K00만의 갱신처리가 필요한 경우에는, 도 11b의 RKB를 사용하는 것으로, 갱신노드키 K(t)00을 디바이스 0, 1, 2로 배포할 수 있다.
도 11b에 나타내는 RKB는, 예를 들면, 특정한 그룹에 있어서 공유하는 새로운 마스터키를 배포하는 경우에 이용가능하다. 구체예로서, 도 10에, 점선으로 나타내는 그룹 내의 디바이스 0, 1, 2, 3이 어떤 기록매체를 사용하고 있고, 새로운 공통의 마스터키 K(t)master가 필요하다고 한다. 이때, 디바이스 O, 1, 2, 3의 공통의 노드키 K00을 갱신한 K(t)00을 사용하여 새로운 공통의 갱신마스터키 K(t)master를 암호화한 데이터 Enc(K(t), K(t)master)를, 도 11b에 나타내는 RKB와 함께 배포한다. 이 배포에 의해, 디바이스 4 등, 그 밖의 그룹의 기기에 있어서는 복호되지 않은 데이터로서의 배포가 가능해진다.
즉, 디바이스 0, 1, 2, 3은 RKB를 처리하여 얻은 K(t)00을 사용하여 상기 암호문을 복호하면, t 시점에서의 마스터키 K(t)master를 얻는 것이 가능하게 된다.
이상으로 있어서는, RKB를 사용하여, 각 기록재생장치에 대하여 마스터키를 전송하고, 이것을 사용하여 기록재생장치가 데이터의 기록, 재생을 행하는 예를 설명하였지만, 본 발명에 있어서는, 전술한 마스터키로서, 기록매체에만 한정된 것으로 어떤 디스크키가 사용된다. 이 디스크키는, 도 12에 나타나는 바와 같이, 기록매체의 RKB(Renewal Key Block)를 사용하여 생성된다. 이때, 디스크키 K(t)media는, 마스터키를 그 기록매체만 한정한 것으로, 기본적인 구성은, 전술한 마스터키 와 동일하기 때문에, 그 설명을 생략한다.
도 12의 예인 경우, 디바이스 0이, 기록매체에 저장되어 있는 세대:t 시점의 RKB와, 자기가 미리 저장하고 있는 리프키 K0000과, 노드키 K000, K00을 사용하여 갱신노드키 K(t)00을 생성하고, 그것을 사용하여 갱신디스크키 K(t)media를 얻는 모양을 나타내고 있다. 여기서 얻은 K(t)media는, 그 기록매체의 데이터의 기록, 재생시에 사용된다.
이때, 도 12에서의 프리(pre)기록 세대번호(Generation #n)는, 디스크키에 있어서는 마스터키와 같이 세대의 신구라는 개념은 없으므로 필수가 아니라 옵션으로서 설정된다.
이상과 같이 하여, 광디스크(141)로부터의 RKB, 콘텐츠 보호부(132)의 디바이스 ID(예를 들면, 도 10의 디바이스 0), 디바이스키(예를 들면, 도 10의 디바이스 0에서의 리프키 K0000) 및 노드키(도 10의 디바이스 0에서의 리프키 K000, K00,…) 등에 근거하여, 디스크키가 취득된다. 이 디스크키의 취득처리는, 예를 들면, 콘텐츠의 기록 또는 재생을 위해, 광디스크(141)가 기록재생장치(101)의 드라이브(111)에 장착되었을 때에 실행되도록 해도 되고, 또는, 광디스크(141)가 장착되어 있으며, 콘텐츠의 기록 또는 재생을 지시했을 때에 실행되도록 해도 된다.
다음에, 도 13의 흐름도를 참조하여, 기록재생장치(101)의 AV 보드(112)의 상호인증처리에 대하여 설명한다.
드라이브(111)와 AV 보드(112)가 접속되고, 각각의 전원이 온되었을 때, 스텝 S11에서, AV 보드(112)의 상호인증부(131)는, 내장하는 난수발생부의 난수에 근거하여, 공통키를 생성한다. 스텝 S12에서, 상호인증부 131은, 생성된 공통키를 드라이브(111)의 공개키로 암호화한다. 스텝 S13에서, 상호인증부 131은, AV 보드 (112)의 비밀키에 의해 암호화된 공통키에의 서명을 생성한다. 스텝 S14에서, 상호인증부 131은, 내장하는 메모리에서, 도시하지 않은 인증국에서 미리 취득되고, 기억되어 있는 AV 보드 전자증명서를 판독한다. 스텝 S15에서, 상호인증부(131)는, 암호화된 공통키, AV 보드(112)에 의한 공통키에의 서명 및 AV 보드 전자증명서를, 버스(113)를 통해, 드라이브(111)에 송신한다.
이와 같이 하여, AV 보드(112)로부터, 암호화된 공통키, AV 보드(112)에 의한 공통키에의 서명 및 AV 보드 전자증명서가 드라이브(111)에 송신된다. 이 AV 보드(112)의 상호인증처리에 대응하는 드라이브(111)의 상호인증처리를, 도 14의 흐름도를 참조하여 설명한다.
스텝 S31에서, 드라이브(111)의 상호인증부 121은, 수신한 AV 보드 전자증명서를, 미리 취득해 놓는지, 그 때마다 취득하는 인증국 공개키에 근거하여 복호한다. 스텝 S32에서, 상호인증부(121)는, 스텝 S31에서 복호된 AV 보드 전자증명서에 근거하여, AV 보드(112)가 정당한 AV 보드인지 아닌지를 판단한다. AV 보드 전자증명서를 복호할 수 없거나, 바로잡아져 있는 경우에는, 스텝 S32에서, AV 보드(112)가 정당한 AV 보드가 아니라고 판단되어, 처리는 종료한다.
스텝 S32에서, AV 보드(112)가 정당한 AV 보드이라고 판단된 경우, AV 보드 전자증명서를 복호함으로써 AV 보드(112)의 공개키를 얻을 수 있다. 상호인증부 121은, 스텝 S33에서, 암호화되어 있는 공통키를, 드라이브(111)의 비밀키를 사용하여 복호한다. 스텝 S34에서, 상호인증부 121은, AV 보드(112)에 의한 공통키에의 호명을, AV 보드(112)의 공개키를 사용하여 복호한다.
스텝 S35에서, 상호인증부 121은, 스텝 S33에서 복호된 공통키와, 서명에 평문으로 첨부되어 있는 공통키를 비교하고, 양자가 일치하는지 아닌지를 판단한다. 이에 따라, 그 공통키가 정당한 공통키인지 아닌지가 판정된다. 스텝 S35에서, 공통키와, 서명의 공통키가 일치한다고 판단된 경우, 상호인증부 121은, AV 보드(112)로부터 정당한 공통키가 송신되어 온다고 판정하고, 스텝 S36에서, 공통키를 기억한다. 한편, 스텝 S35에서, 공통키와, 서명의 공통키가 일치하지 않는다고 판단된 경우, 상호인증부 121은, AV 보드(112)와 드라이브(111)와의 사이에 있어서, 공통키가 바로잡아져 있다고 하여, 처리를 종료한다.
이상과 같이 하여, 드라이브(111)와 AV 보드(112)와의 사이에서, 상호인증이 행해지고, 공통키가 공유되어 있는 상태에 있어서, 이것 이후의 처리가 실행된다.
이때, 설명은 생략하지만, 또한, 드라이브(111)의 상호인증부(121)가, AV 보드(112)로부터 취득한 공통키를 드라이브(111)의 공개키로 암호화한 것, 그것에 대한 드라이브(111)에 의한 서명 및 드라이브 전자증명서를, AV 보드(112)에 송신하고, AV 보드(112)에 인증시키도록 해도 된다.
다음에, 도 15의 흐름도를 참조하여, 기록재생장치(101)의 AV 보드(112)의 기록요구처리에 대하여 설명한다.
스텝 S101에서, AV 콘텐츠 처리부(133)는, 콘텐츠가 입력될 때까지 대기하고 있다. AV 콘텐츠 처리부(133)는, 안테나 등에 의해 구성되는 입력부(134)를 통해 방송신호(콘텐츠에 대응하는 신호) 수신하면, 스텝 S101에서, 콘텐츠가 입력되었다고 판단하고, 스텝 S102에서, 입력된 콘텐츠가 암호화 또는 스크램블되어 있는지 아닌지에 근거하여, 입력된 콘텐츠가 보호해야 할 콘텐츠인지 아닌지를 판단한다.
스텝 S102에서는, AV 콘텐츠 처리부(133)는, 그 콘텐츠가 보호해야 할 콘텐츠라고 판단한 경우, 암호화 또는 스크램블되어 있는 콘텐츠를, 미리 기억되어 있는 키(방송신호를 송신하는 기기와 공유하고 있는 키)로 복호하고, 스텝 S103에서, AV 콘텐츠 처리부(133)는, 콘텐츠 보호부(132)에 블록키 생성처리를 실행시킨다. 이 블록키 생성처리를, 도 16의 흐름도를 참조하여 설명한다. 이때, 도 16의 AV 보드(112)에서의 블록키 생성처리에 대응하는 드라이브(111)의 드라이브정보 취득처리도, 도 17의 흐름도를 참조하여, 합쳐서 설명한다.
스텝 S121에서, RKB 처리부(252)는, 광디스크(141)의 디스크정보(예를 들면, 디스크 ID 및 RKB)의 판독의 요구를, 드라이브(111)에 출력한다. 구체적으로는, RKB 처리부(252)는, 광디스크(141)의 디스크 ID 및 RKB의 판독의 요구를, 상호인증부(131)에 출력한다. 상호인증부(131)는, 디스크 ID 및 RKB의 판독의 요구를, 버스(113)를 통해, 드라이브(111)의 상호인증부(121)에 출력한다.
스텝 S141에서, 드라이브(111)의 상호인증부(121)는, 버스(113)를 통해, AV 보드(112)로부터의 광디스크(141)의 디스크 ID 및 RKB의 판독의 요구를 수신한다.
스텝 S142에서, 입출력 제어부(122)는, 상호인증부(121)로부터의 정보에 근거하여, 이 디스크 ID 및 RKB의 판독의 요구를 하는 AV 보드(112)가, 드라이브(111)에서 상호인증되어 있는지 아닌지를 판단한다. 스텝 S142에서, AV 보드(112)가, 드라이브(111)에서 상호인증되어 있지 않다고 판단된 경우, 드라이브(111)의 디스크정보 재생처리는 종료한다. 이에 따라, 부정한 장치로부터의 요구는 거절된 다.
전술한 바와 같이, AV 보드(112)는, 드라이브(111)에서 상호인증되어 있으므로, 스텝 S142에서, AV 보드(112)가, 드라이브(111)에서 상호인증되어 있다고 판단된다. 이 경우, 스텝 S143에서, 기록재생 처리부(123)는, 광디스크(141)에 기록되어 있는 디스크 ID 및 RKB를 재생하고, 상호인증부(121)에 공급한다.
스텝 S144에서, 상호인증부(121)는, 기록재생 처리부(123)에 의해 공급된 디스크 ID 및 RKB를, AV 보드(112)와의 공통키를 사용하여 암호화하고, 버스(113)를 통해, AV 보드(112)에 출력한다.
스텝 S122에서, AV 보드(112)의 상호인증부(131)는, 버스(113)를 통해, 암호화된 디스크 ID 및 RKB를 수신하고, 드라이브(111)와의 공통키를 사용하여 복호하며, RKB 처리부(251)에 공급한다.
스텝 S123에서, RKB 처리부(251)는, 공급된 RKB와 내장하는 메모리에 미리 기억되어 있는 디바이스 ID 및 디바이스키를 작용시켜, 디스크키를 취득한다. 구체적으로는, RKB 처리부(251)는, 공급된 RKB와, 자신이 메모리에 기억하고 있는 디바이스 ID(예를 들면, 도 10의 디바이스 0), 디바이스키(예를 들면, 도 10의 디바이스 0에서의 리프키 K0000) 및 노드키(예를 들면, 도 10의 디바이스 0에서의 K000, K00, K0, KR)를 사용하여, 프리기록 세대정보 Generation #n(예를 들면, 도 12에서의 t) 시점에서의 노드 00의 키 K(t)00을 계산한다. 그리고, RKB 처리부(251)는, 공급된 RKB 중에서, 디스크키 K(t)media를, 키 K(t)00으로 암호화한 암호문 Enc(K(t)00, K(t)media)를 취득하고, 이것을 복호하여, 디스크키 K(t)media를 취득 한다.
스텝 S124에서, 키생성부(253)는, 상호인증부(131)로부터 공급된 디스크 ID, 스텝 S123에서 취득된 디스크키 및 콘텐츠 보호부(132)의 기록정보 등을 작용시켜, 블록키를 생성하고, 암호화부(254)에 내장되는 메모리 등에 기억한다.
이상과 같이 하여 블록키가 생성되므로, 도 15의 스텝 S104에서, 암호화부(254)는, AV 콘텐츠 처리부(133)로부터 공급된 콘텐츠를, 스텝 S124에서 생성된 블록키로 암호화하고, 상호인증부 131에 출력한다.
상호인증부 131은, 스텝 S105에서, 스텝 S104에서 블록키로 암호화된 콘텐츠를, 또한, 드라이브(111)와의 공통키를 사용하여, 암호화하고, 스텝 S106에서, 버스(113)를 통해 드라이브(111)에 출력한다.
한편, 스텝 S102에서, AV 콘텐츠 처리부(133)로부터 입력된 콘텐츠가 보호 불필요한 콘텐츠라고 판단된 경우, 그 콘텐츠는, 암호화부(254)에서 암호화할(광디스크(141) 상에서 보호함) 필요가 없고, 상호인증부 131에서도 암호화할(버스(113) 상에서 보호함) 필요가 없기 때문에, 스텝 S103 내지 S105의 처리는, 스킵된다. 즉, 암호화부(254)는, 그 콘텐츠를 암호화시키지 않고(생데이터 그대로), 상호인증부 131에 출력한다. 스텝 S106에서, 상호인증부 131은, 암호화되어 있지 않은 콘텐츠를, 버스(113)를 통해, 드라이브(111)에 출력한다.
이상과 같이 하여, AV 보드(112)로부터는, 보호해야 할 콘텐츠는, RKB 및 디스크 ID를 작용시킨 블록키로 암호화된다. 또한, 보호해야 할 콘텐츠는, 드라이브(111)와의 공통키로 일시적으로 암호화되고, 버스(113)에 출력된다. 또한, 보호 불 필요한 콘텐츠는, 생데이터 그대로, 버스(113)에 출력된다. 이것에 대응하여 실행되는 드라이브(111)의 기록처리를, 도 18의 흐름도를 참조하여 설명한다.
스텝 S161에서, 드라이브(111)의 상호인증부(121)는, 버스(113)를 통해, AV 보드(112)보다 콘텐츠를 수신한다.
스텝 S162에서, 입출력 제어부(122)는, 상호인증부(121)로부터의 정보에 근거하여, 콘텐츠를 입력해 온 장치가, 드라이브(111)에서 상호인증되어 있는지 아닌지를 판단한다. 스텝 S162에서, AV 보드(1-12)가, 드라이브(111)에서 상호인증되어 있다고 판단된 경우, 스텝 S163에서, 입출력 제어부(122)는, 상호인증부(121)에 입력된 콘텐츠가 공통키로 암호화되어 있는지 아닌지에 근거하여, 입력된 콘텐츠의 기록명령이, 버스(113) 상에서 보호해야 할 콘텐츠의 기록명령인지를 판단한다.
스텝 S163에서, 이 콘텐츠의 기록명령이, 버스(113) 상에서 보호해야 할 콘텐츠의 기록명령이라고 판단된 경우, 스텝 Sl64에서, 입출력 제어부(122)는, 상호인증부(121)를 제어하고, 수신한 콘텐츠를, AV 보드(112)와의 공통키로 복호시킨다. 따라서, 지금, 이 콘텐츠는, 디스크 ID 및 RKB를 작용시킨 블록키에만 암호화된 상태가 된다.
입출력 제어부(122)는, 기록재생 처리부(123)를 제어하고, 스텝 S165에서, 이 콘텐츠에 대응하는 사용자 컨트롤 데이터의 UC(0, S)에, 버스(113) 상에서 보호해야 할 콘텐츠라고 하는 보호정보 「0」을 생성, 저장시켜, 스텝 S168에서, 블록키로 암호화된 상태의 콘텐츠와 함께, 광디스크(141)에 기록시킨다.
한편, 예를 들면, 상호인증부를 갖지 않은 HDD(114)에 기억되어 있는 콘텐츠 가 입력된다. 이 경우, 스텝 S161에서, HDD(114)로부터 콘텐츠가, 버스(113)를 통해, 상호인증부 121에 수신된다. HDD(114)는, 상호인증부를 갖지 않으므로, 스텝 S162에서, 콘텐츠를 입력해 온 장치가, 드라이브(111)에서 상호인증되어 있지 않다고 판단되고, 처리는, 스텝 S166으로 진행한다. 스텝 S166에서, 입출력 제어부(122)는, 상호인증부(121)에 입력된 콘텐츠가 공통키로 암호화되어 있는지 아닌지에 근거하여, 입력된 콘텐츠의 기록명령이, 버스(113) 상에서 보호해야 할 콘텐츠의 기록명령인지 아닌지를 판단한다.
스텝 S163에서, 또는, 스텝 S166에서, 입력된 콘텐츠의 기록명령이, 버스(113) 상에서 보호 불필요한 콘텐츠의 기록명령이라고 판단된 경우, 스텝 S167에서, 입출력 제어부(122)는, 기록재생 처리부(123)를 제어하고, 콘텐츠에 대응하는 사용자 컨트롤 데이터의 UC(0, S)에, 버스(113) 상에서 보호 불필요한 콘텐츠라고 하는 보호정보 「1」을 생성(저장)시키고, 생성된 보호정보를, 스텝 S168에서, 암호화되어 있지 않은 콘텐츠와 함께, 광디스크(141)에 기록시킨다.
또한, 스텝 S166에서, 입력된 콘텐츠의 기록명령이, 버스(113) 상에서 보호해야 할 콘텐츠의 기록명령이라고 판단된 경우, 에러가 되고, 드라이브(111)의 기록처리는, 강제적으로 종료된다. 따라서, 드라이브(111)에서는, 상호인증되지 않은 HDD(114)로부터의 콘텐츠는, 버스(113) 상에서 보호해야 할 콘텐츠로서는 기록되지 않는다.
이상과 같이, 상호인증되어 있는 AV 보드(112)로부터의 보호해야 할 콘텐츠는, 버스(113) 상에서 보호해야 할 콘텐츠라고 하는 보호정보 「0」과 함께 광디스 크(141)에 기록된다. 이 경우, 보호해야 할 콘텐츠는, 디스크 ID 및 RKB를 작용시킨 블록키에 의해 암호화되어 있다. 또한, 상호인증되어 있는 AV 보드(112)로부터의 보호 불필요한 콘텐츠, 또는, 상호인증되어 있지 않은 HDD(114)로부터의 보호 불필요한 콘텐츠는, 버스(113) 상에서 보호 불필요한 콘텐츠라고 하는 보호정보 「1」과 함께 광디스크(141)에 기억된다. 이 경우, 보호 불필요한 콘텐츠는, 암호화되어 있지 않다.
이상과 같이 하여 저장된 보호정보는, 다음에 설명하는 드라이브(111)의 콘텐츠재생처리에 의해 재생되고, 이용된다. 도 19의 흐름도를 참조하여, 드라이브(111)의 콘텐츠 재생처리에 대하여 설명한다.
사용자는, 광디스크(141)에 기록되어 있는 보호해야 할 콘텐츠를, AV 보드(112)의 출력부(135)로부터 출력시키기 위해, 도시하지 않은 조작입력부 등을 통해, AV 보드(112)에, 콘텐츠의 재생명령을 입력한다. AV 보드(112)의 상호인증부 131은, 버스(113)를 통해, 드라이브(111)에 재생명령을 송신해 오므로, 스텝 S191에서, 상호인증부 121은, AV 보드(112)로부터의 재생명령을 입력한다.
스텝 S192에서, 입출력 제어부(122)는, 상호인증부 121로부터의 정보에 근거하여, 콘텐츠를 출력하는 기기(지금의 경우, AV 보드(112))가, 드라이브(111)에서 상호인증되어 있는지 아닌지를 판단한다. 스텝 S192에서, AV 보드(112)가 상호인증되어 있다고 판단된 경우, 스텝 S193에서, 입출력 제어부(122)는, AV 보드(112)로부터의 재생명령이, 보호해야 할 콘텐츠의 재생명령인지 아닌지를 판단한다.
스텝 S193에서, AV 보드(112)로부터의 재생명령이, 보호해야 할 콘텐츠의 재 생명령이라고 판단된 경우, 스텝 S194에서, 기록재생 처리부(123)는, 광디스크(141)로부터 지시된 콘텐츠를 재생한다.
도 5를 참조하여 전술한 바와 같이, 광디스크(141)에 기록된 보호정보(사용자 컨트롤 데이터)는, 콘텐츠를 재생하는 경우, 그 콘텐츠보다도 먼저 재생되므로, 스텝 S195에서, 입출력 제어부(122)는, 그 콘텐츠에 대응하는 사용자 컨트롤 데이터의 UC(0, S)가 「0」인지 아닌지를 판단하고, 콘텐츠에 대응하는 UC(0, S)가 「0」이라고 판단된 경우, 이 콘텐츠는 버스(113) 상에서 보호해야 할 콘텐츠인 것으로 되므로, 스텝 S196에서, 입출력 제어부(122)는, 상호인증부 121을 제어하고, AV 보드(112)와의 공통키를 사용하여, 재생된 콘텐츠를 암호화시켜, 버스(113)를 통해 AV 보드(112)에 출력시킨다. 따라서, 버스(113) 상에서의 부정한 데이터의 취득(해킹)이 방지된다.
스텝 S195에서, 콘텐츠에 대응하는 UC(0, S)가 「0」이 아니라고 판단된 경우(콘텐츠에 대응하는 UC(0, S)가 「1」이라고 판단된 경우), 이 콘텐츠는, 버스(113) 상에서 보호 불필요한 콘텐츠이기 때문에, AV 보드(112)로부터의 보호해야 할 콘텐츠의 재생명령과 모순하므로, 드라이브(111)의 재생처리는 종료한다. 즉, 드라이브(111)는, 버스(113) 상에의 데이터의 출력을 행하지 않도록 제어된다.
한편, 예를 들면, 사용자는, 광디스크(141)에 기록되어 있는 보호 불필요한 콘텐츠를, HDD(114)에 보존(기록)시키기 위해, 도시하지 않은 조작입력부 등을 통해, HDD(114)에, 콘텐츠의 재생명령을 입력한다. HDD(114)는, 버스(113)를 통해, 드라이브(111)에 재생명령을 송신해 오므로, 스텝 S191에서, 상호인증부(121)는, HDD(114)로부터의 재생명령을 입력한다.
스텝 S192에서, 입출력 제어부(122)는, 상호인증부(121)로부터의 정보에 근거하여, 콘텐츠를 출력하는 기기(지금인 경우, HDD(114))가, 상호인증되어 있지 않다고 판단한다. 이때, 스텝 S197에서, 입출력 제어부(122)는, HDD(114)로부터의 재생명령이, 보호해야 할 콘텐츠의 재생명령인지 아닌지를 판단한다.
스텝 S193에서, 또는, 스텝 S197에서, 콘텐츠를 출력하는 기기로부터의 재생명령이, 보호 불필요한 콘텐츠의 재생명령이라고 판단된 경우, 스텝 S198에서, 기록재생 처리부(123)는, 광디스크(141)로부터 지시된 콘텐츠를 재생한다. 스텝 S199에서, 입출력 제어부(122)는, 그 콘텐츠에 대응하는 사용자 컨트롤 데이터의 UC(0, S)가 「1」인지 아닌지를 판단한다. 콘텐츠에 대응하는 UC(0, S)가 「1」이라고 판단된 경우, 이 콘텐츠가 버스(113) 상에서 보호 불필요한 콘텐츠인 것으로 되므로, 스텝 S200에서, 입출력 제어부(122)는, 상호인증부(121)를 제어하고, 재생된 콘텐츠를 그대로(생데이터 그대로), 버스(113)를 통해 콘텐츠를 출력하는 기기(지금의 경우, AV 보드(112) 또는 HDD(114))에 출력시킨다.
또한, 스텝 S197에서 HDD(114)로부터의 명령이, 보호해야 할 콘텐츠의 재생명령이라고 판단된 경우, 또는, 스텝 S199에서, 콘텐츠에 대응하는 UC(0, S)가 「1」이 아니라고 판단된 경우(콘텐츠에 대응하는 UC(0, S)가 「0」이라고 판단된 경우), 상호인증되어 있지 않은 HDD(114)로는, 보호해야 할 콘텐츠의 출력은 할 수 없으므로, 에러가 되고, 드라이브(111)의 출력처리는, 강제적으로 종료된다. 즉, 드라이브(111)에서는, HDD(114)로부터 보호해야 할 콘텐츠의 재생명령은 거부된다. 또한, 보호 불필요한 콘텐츠의 재생명령이었다고 해도, 실제로 버스(113) 상에서, 보호해야 할 콘텐츠이었던 경우는, 출력되지 않는다.
이상과 같이 하여, 상호인증되어 있는 AV 보드(112)로의 재생명령에 대하여, 버스(113) 상에서 보호해야 할 콘텐츠는, 공통키로 암호화되고, 버스(113)를 통해, AV 보드(112)에 출력되며, 버스(113) 상에서 보호 불필요한 콘텐츠는, 그대로(암호화시키지 않고), 버스(113)를 통해, AV 보드(112)에 출력된다. 그리고, 후술하는 도 20의 스텝 S201에서, AV 보드(112)의 상호인증부(131)에 의해 수신된다.
한편, 상호인증되어 있지 않은 HDD(114)로의 재생명령에 대해서는, 버스(113) 상에서 보호해야 할 콘텐츠는, 출력되지 않지만, 버스(113) 상에서 보호 불필요한 콘텐츠는, 그대로(암호화시키지 않고), 버스(113)를 통해, HDD(114)에 출력된다. 이에 따라, HDD(114)에서, 보호 불필요한 콘텐츠가 기억할 수 있으므로, 스토리지 운용이 가능하게 된다.
또한, 보호되어야 하는 콘텐츠는, 디스크 ID 및 RKB를 작용시킨 블록키 및 콘텐츠를 송수신하는 장치 사이(지금의 경우, 드라이브(111) 및 AV 보드(112))에서의 상호인증되어 있는 공통키의 양쪽으로 암호화되어 있기 때문에, 범용적인 버스(113)를 통해서도, 부당한 카피를 억제할 수 있다.
이때, 기존의 기록재생장치에 있어서 광디스크에 기록된 보호해야 할 콘텐츠에 대응하는 사용자 컨트롤 데이터(202)(18바이트)의 선두바이트 UC(0, S)의 최하위 비트에는, 원래 「0」이 저장되어 있다. 따라서, 기존의 데이터 포맷에 의해 기록한 보호해야 할 콘텐츠에 대해서도, 전술한 보호해야 할 콘텐츠의 재생처리가 실 행되므로(상호인증되어 있는 기기에 대해서는, 공통키로 암호되어 출력되고, 상호인증되어 있지 않은 기기 대해서는, 출력이 금지됨), 범용적인 버스(113)를 통해서도, 부당한 카피를 억제할 수 있다. 즉, 기존의 것과의 호환성이 유지된다.
이상과 같은 드라이브(111)의 콘텐츠 재생처리에 대응하는 AV 보드(112)의 재생처리를, 도 20의 흐름도를 참조하여 설명한다.
드라이브(111)는, AV 보드(112)로부터의 보호해야 할 콘텐츠의 재생명령을 수신하고, 광디스크(141)로부터 콘텐츠를 재생하여, 버스(113)를 통해, 출력해 오므로, AV 보드(112)의 상호인증부(131)는, 스텝 S201에서, 그 콘텐츠를 수신하고, 스텝 S202에서, 수신한 콘텐츠가, 드라이브(111)의 상호인증부(121)에 의해 암호화되어 있는지 보호해야 할 콘텐츠인지) 아닌지를 판단한다.
스텝 S202에서, 그 콘텐츠가, 공통키를 사용하여 암호화되어 있고, 보호해야 할 콘텐츠라고 판단된 경우, 스텝 S203에서, 상호인증부(131)는, 드라이브(111)와의 공통키를 사용하여, 수신된 콘텐츠를 복호하여, 콘텐츠 보호부(132)에 출력한다. 즉, 지금, 이 콘텐츠는, 디스크 ID 및 RKB를 작용시킨 블록키에만 의해 암호화되어 있는 상태이다.
스텝 S204에서, 콘텐츠 보호부(132)는, 블록키의 생성처리를 실행한다. 이때, 이 블록키의 생성처리는, 도 16을 참조하여 설명한 블록키 생성처리와 동일하므로, 그 설명은 반복하게 되므로, 생략하지만, 스텝 S204에서, 광디스크(141)의 RKB를 작용시킨 디스크키가 취득되고, 취득된 디스크키 및 광디스크(141)의 디스크 ID가 생성되므로, 스텝 S205에서, 암호화부(254)는, 상호인증부(131)로부터의 콘텐 츠를, 블록키를 사용하여 복호하여, AV 콘텐츠 처리부(133)에 공급한다.
한편, 스텝 S202에서, 수신한 콘텐츠가, 암호화되어 있지 않고, 보호 불필요한 콘텐츠라고 판단된 경우, 이 콘텐츠는 복호할 필요는 없다. 따라서, 상호인증부(131) 및 콘텐츠 보호부(132)를 소통하기 위해, 스텝 S203 내지 S205의 처리는 스킵된다.
스텝 S206에서, AV 콘텐츠 처리부(133)는, 콘텐츠 보호부(132)로부터 공급된 콘텐츠를, 예를 들면, MPEG(Moving Picture Experts Group) 방식으로 디코드하고, 재생한다. 스텝 S207에서, 출력부(135)는, 재생된 콘텐츠를 출력한다.
이상과 같이 하여, 드라이브(111)와 상호인증되어 있는 AV 보드(112)에 있어서는, 광디스크(141)에 기록되어 있는 보호해야 할 콘텐츠 및 보호 불필요한 콘텐츠의 양쪽을 출력할 수 있다.
이때, 상기 설명에서는, AV 보드(112)는, 기록시 및 재생시에, 보호해야 할 콘텐츠라고 판단하고 나서 블록키를 생성하도록 설명했지만, 이 블록키의 생성처리는, 광디스크(141)가 장착될 때마다 AV 보드(112)의 보호 콘텐츠부(132)에서 실행되도록 해도 된다.
도 21은, 본 발명의 기록재생장치의 다른 구성예를 나타내고 있다. 이때, 도 21의 기록재생장치(301)의 기본적인 구성은, 도 4의 기록재생장치(101)와 동일하지만, 도 21의 기록재생장치(301)에 있어서는, 도 4의 기록재생장치(101)에서의 드라이브(111)의 상호인증부(121)가 제외되어 있다.
따라서, 도 21의 기록재생장치(301)에서는, AV 보드(112)는, 버스(113) 상에 접속되어 있어도, 드라이브(111)가, 상호인증기능을 갖지 않기 때문에, AV 보드(112)에서 상호인증되지 않고 (공통키가 공유되지 않고), AV 보드(112)로부터의 콘텐츠의 재생요구처리는 실행되지 않지만, 상호인증기능을 갖지 않은 HDD(114)와의 보호 불필요한 콘텐츠의 송수신처리가 실행된다.
이 기록재생장치(301)의 드라이브(111)의 기록처리를, 도 22의 흐름도를 참조하여 설명한다. 이때, 도 22의 스텝 S211 내지 S214는, 도 18의 스텝 S161 및 스텝 S166 내지 S168과 동일한 처리이고, 그 상세한 설명은 반복하게 되므로 생략한다.
스텝 S211에서, HDD(114)로부터의 보호 불필요한 콘텐츠가, 버스(113)를 통해 기록재생 처리부(123)에 수신된다. 스텝 S212에서, 입출력 제어부(122)에 의해, 기록재생 처리부(123)에 입력된 콘텐츠가 공통키로 암호화되어 있지 않으므로, 지금의 기록명령이, 버스(113) 상에서 보호해야 할 콘텐츠의 기록명령이 아니라고 판단된다. 스텝 S213에서, 기록재생 처리부(123)에 의해, 콘텐츠에 대응하는 사용자 컨트롤 데이터의 UC(0, S)에, 버스(113) 상에서 보호 불필요한 콘텐츠라고 하는 보호정보 「1」이 생성, 저장되고, 스텝 S214에서, 기록재생 처리부(123)에 의해, 이 HDD(114)로부터의 보호 불필요한 콘텐츠가 광디스크(141)에 기록된다.
또한, 스텝 S212에서, 공통키로 암호화되어 있는 콘텐츠가 입력되고, 지금의 기록명령이, 보호해야 할 콘텐츠의 기록명령이라고 판단된 경우, 에러가 되고, 드라이브(111)의 기록처리는, 강제적으로 종료된다.
이상과 같이 하여, 상호인증기능을 갖지 않은 HDD(114)로부터의 버스(113) 상에서 보호 불필요한 보호정보 모두, 콘텐츠가 광디스크(141)에 기록된다.
다음에, 이 기록재생장치(301)의 드라이브(111)의 재생처리를, 도 23의 흐름도를 참조하여 설명한다. 이때, 도 23의 스텝 S221 내지 S225의 처리는, 도 19의 스텝 S191 및 스텝 S197 내지 S200의 처리와 동일한 처리이고, 그 상세한 설명은 반복하게 되므로 생략한다.
따라서, 예를 들면, 사용자는, 광디스크(141)에 기록되어 있는 보호 불필요한 콘텐츠를, HDD(114)에 보존(기록)시키기 위해, 입력부를 통해, HDD(114)로의 콘텐츠의 재생명령을 입력한다. HDD(114)는, 버스(113)를 통해, 드라이브(111)에 재생명령을 송신해 온다. 스텝 S221에서, HDD(114)로부터의 재생명령이 입력된다. 스텝 S222에서, 입출력 제어부(122)에 의해, HDD(114)로부터의 재생명령이, 보호 불필요한 콘텐츠의 재생명령이라고 판단된 경우, 스텝 S223에서, 기록재생 처리부(123)에 의해, 지시된 콘텐츠가 광디스크(141)로부터 재생된다.
스텝 S224에서는, 입출력 제어부(122)에 의해, 그 콘텐츠에 대응하는 사용자 컨트롤 데이터의 UC(0, S)가 「1」이라고 판단된 경우, 버스(113) 상에서 보호 불필요한 콘텐츠로 된다. 스텝 S225에서, 기록재생 처리부(123)에 의해 재생된 콘텐츠가 그대로(생데이터 그대로), 버스(113)를 통해 HDD(114)에 출력된다.
한편, 스텝 S222에서, ·HDD(114)로부터의 명령이, 보호방법과 콘텐츠의 재생명령이라고 판단된 경우, 또는, 스텝 S224에서, 콘텐츠에 대응하는 UC(0, S)가 「1」이 아니라고 판단된 경우, 상호인증되어 있지 않은 HDD(114)로는, 버스(113) 상에서 보호해야 할 콘텐츠의 출력은 할 수 없으므로, 에러가 되고, 드라이브(111) 의 기록처리는, 강제적으로 종료된다.
이상과 같이 하여, HDD 114로의 재생명령에 대하여, 보호정보 「1」이 재생된 경우, 재생된, 버스(113) 상에서의 보호 불필요한 콘텐츠는, 그대로(암호화시키지 않고), 버스(113)를 통해, HDD 14에 출력된다. 따라서, 보호 불필요한 콘텐츠는, 공통키에 의해 암호화도 되어 있지 않으므로, HDD 14에 공급되고, 기억되도록 할 수 있다. 이에 따라, HDD 14에서, 스토리지 운용이 가능하게 된다.
도 24는, 본 발명을 적용한 또 다른 기록재생장치의 구성예를 나타내고 있다. 도 24의 기록재생장치 401은, 도 4의 기록재생장치 101과 기본적으로 동일한 구성으로 되지만, 도 24의 AV 보드(112)에 있어서는, 도 4의 AV 보드(112)의 콘텐츠 보호부 132가 제외되어 있고, 대신에, 드라이브(111)에 콘텐츠 보호부 411이 배치되어 있는 구성으로 되어 있다.
따라서, 도 24의 AV 보드(112)에서는, AV 콘텐츠 처리부(133)로부터 공급되는 콘텐츠는, 상호인증부 131에 출력된다. 상호인증부 131로부터 출력되는 콘텐츠는, AV 콘텐츠 처리부(133)에 공급된다.
또한, 도 24의 드라이브(111)에서는, 상호인증부 121에 입력된 콘텐츠는, 콘텐츠 보호부(411)에 공급된다. 콘텐츠 보호부(411)의 기본적인 구성은, 도 4의 콘텐츠 보호부(132)와 동일하다. 따라서, 콘텐츠 보호부(411)는, 상호인증부 121로부터 공급된 콘텐츠를, 입출력 제어부(122)의 제어 하에, 광디스크(141)의 디스크 ID 및 RKB(디스크키)를 작용시킨 블록키, 또는, RKB(디스크키)만을 작용시킨 블록키에 의해 암호화하고, 기록재생 처리부(123)에 출력한다.
기록재생 처리부(123)는, 광디스크(141)로부터 재생된 콘텐츠를, 콘텐츠 보호부(411)에 공급한다. 콘텐츠 보호부(411)는, 입출력 제어부(122)의 제어 하에, 광디스크(141)의 디스크 ID 및 RKB를 작용시킨 블록키, 또는, RKB만을 작용시킨 블록키에 의해 복호하고, 상호인증부 121에 출력한다.
도 25는, 도 24의 콘텐츠 보호부(411)의 구성을 나타내고 있다. 이때, 도 24의 콘텐츠 보호부(411)는, 도 9의 콘텐츠 보호부(132)와 기본적으로 동일한 구성을 가지고 있다. 따라서, 예를 들면, 입출력 제어부(122)에 의해, AV 보드(112)에서의 입력된 콘텐츠가 보호해야 할 콘텐츠라고(입력된 콘텐츠의 기록명령이, 보호해야 할 콘텐츠의 기록명령임) 판단된 경우, 암호화부(254)는, 디스크키, 디스크 ID 및 기록정보를 작용시켜 생성된, 보호해야 할 콘텐츠용의 블록키를 사용하여, 콘텐츠를 암호화한다.
또한, 입출력 제어부(122)에 의해 AV 보드(112)로부터의 입력된 콘텐츠가 보호 불필요한 콘텐츠라고(입력된 콘텐츠의 기록명령이, 보호 불필요한 콘텐츠의 기록명령임) 판단된 경우, 암호화부(254)는, 적어도 RKB에 의해 작성된 디스크키를 작용시켜 생성된, 보호 불필요한 콘텐츠용의 블록키를 사용하여, 콘텐츠를 암호화한다. RKB에 의해 작성된 디스크키를 작용시키는 것은, 부정한 드라이브를 배제하도록 하기 위해서이다. 이때, 이들 보호해야 할 콘텐츠용 및 보호 불필요한 콘텐츠용의 블록키는, 드라이브(111)에 광디스크(141)가 새롭게 장착될 때마다, 도 26을 참조하여 후술하는 블록키 생성처리에 의해 미리 작성되고, 암호화부(254)에 내장되는 메모리(도시하지 않음)에 기억되어 있다.
다음에, 도 26의 흐름도를 참조하여, 도 24의 콘텐츠 보호부(411)의 블록키 생성처리를 설명한다.
스텝 S241에서, 기록재생 처리부(123)는, 드라이브(111)에 새롭게 광디스크(141)가 장착될 때까지 대기하고 있고, 스텝 S241에서, 광디스크(141)가 장착되었다고 판단한 경우, 스텝 S242에서, 기록재생 처리부(123)는, 광디스크(141)에 기록되어 있는 디스크 ID 및 RKB(디스크정보)를 재생하고, 콘텐츠 보호부(411)에 공급한다.
스텝 S243에서, RKB 처리부(252)는, 공급된 RKB와 내장하는 메모리에 미리 기억되어 있는 디바이스 ID 및 디바이스키를 사용하여, 디스크키를 취득한다. 이때, 이 처리는, 도 16의 스텝 S123의 처리와 동일하기 때문에, 그 설명은 반복하게 되므로 생략한다.
스텝 S244에서, 키생성부(253)는, 기록재생 처리부(123)로부터 공급된 디스크 ID, 스텝 S243에서 생성된 디스크키 및 콘텐츠 보호부(411)의 기록정보 등을 작용시켜, 보호해야 할 콘텐츠용의 블록키를 생성하고, 암호화부(254)에 내장되는 메모리 등에 기억한다.
스텝 S245에서, 키생성부(253)는, 적어도, 스텝 S243에서 생성된 디스크키를 작용시켜, 보호 불필요한 콘텐츠용의 블록키를 생성하고, 암호화부(254)에 내장되는 메모리 등에 기억한다.
이상과 같이, 도 24의 콘텐츠 보호부(411)에서는, 광디스크(141)가 장착될 때마다, 보호해야 할 콘텐츠용 및 보호 불필요한 콘텐츠용의 2종류의 블록키가 생 성되고, 기억된다. 이때, 상기 설명에서는, 블록키를 생성하였지만, 블록키를 생성하기 위한 디스크 ID, 디스크키 등을 기억해 두고, 암호화할 때에, 그 콘텐츠의 보호상태에 따라, 블록키를 생성하도록 해도 된다.
다음에, 도 27의 흐름도를 참조하여, 도 24의 AV 보드(112)의 기록요구처리를 설명한다. 이때, 도 27의 기록요구처리는, 도 15의 기록요구처리의 스텝 S103 및 S104가 제외되어 있는 점을 제외하고, 도 15의 기록요구처리를 마찬가지의 처리이다.
따라서, 드라이브(111)에서는, 상호인증되고, 공통키가, AV 보드(112)와 공유되어 있는 상태에 있어서, 그 이후의 처리가 실행된다.
스텝 S261에서, AV 콘텐츠 처리부(133)에 의해 콘텐츠가 입력된다. 스텝 S262에서, AV 콘텐츠 처리부(133)에 의해 보호해야 할 콘텐츠라고 판단된 경우, 스텝 S263에서, 그 콘텐츠가, 상호인증부(131)에 의해, 드라이브(111)와의 공통키를 사용하여 암호화된다. 스텝 S264에서, 암호화된 콘텐츠가 드라이브(111)에 출력된다. 스텝 S262에서, 보호 불필요한 콘텐츠라고 판단되면, 암호화하지 않고(스텝 S263의 처리는 스킵되고), 스텝 S264에서, 드라이브(111)에 출력된다.
이상과 같이 하여, AV 보드(112)로부터는, 보호해야 할 콘텐츠가 드라이브(111)와의 공통키를 사용하여 암호화되고, 출력된다. 또한, 보호 불필요한 콘텐츠는, 그대로 출력된다. 이것에 대응하여 실행되는 도 24의 드라이브(111)의 기록처리를, 도 28의 흐름도를 참조하여 설명한다. 이때, 도 28의 스텝 S301 내지 S304,스텝 S306 및 S307, 및 스텝 S309 및 S310은, 도 18의 스텝 S161 내지 S168과 동일 한 처리이기 때문에, 그 상세한 설명은 생략한다.
스텝 S301에서, 드라이브(111)의 상호인증부(121)는, 버스(113)를 통해, AV 보드(112)로부터 콘텐츠를 수신한다.
스텝 S302에서, 입출력 제어부(122)는, 상호인증부(121)로부터의 정보에 근거하여, 이 콘텐츠를 입력해 온 AV 보드(112)가, 드라이브(111)에서 상호인증되어 있는지 아닌지를 판단하고, AV 보드(112)가, 드라이브(111)에서 상호인증되어 있다고 판단된 경우, 스텝 S303에서, 입출력 제어부(122)는, 상호인증부(121)에 입력된 콘텐츠가 공통키에 의해 암호화되어 있는지 아닌지에 근거하여, 입력된 콘텐츠의 기록명령이, 버스(113) 상에서 보호해야 할 콘텐츠의 기록명령인지를 판단한다.
스텝 S303에서, 입력된 콘텐츠의 기록명령이, 버스(113) 상에서 보호해야 할 콘텐츠의 기록명령이라고 판단된 경우, 스텝 S304에서 입출력 제어부(122)는, 상호인증부 121을 제어하고, 수신한 콘텐츠를, AV 보드(112)와의 공통키로 복호시켜, 그 콘텐츠를 콘텐츠 보호부(411)에 공급시킨다.
스텝 S305에서, 암호화부(254)는, 공급된 콘텐츠를, 보호해야 할 콘텐츠용의 블록키를 사용하여 암호화한다. 이 보호해야 할 콘텐츠용의 블록키는, 도 26을 참조하여 전술한 바와 같이, 암호화부(254)의 메모리 내에 미리 기억되어 있다. 그리고, 입출력 제어부(122)는, 기록재생 처리부(123)를 제어하고, 스텝 S306에서, 이 콘텐츠에 대응하는 사용자 컨트롤 데이터의 UC(0, S)에, 버스(113) 상에서 보호해야 할 콘텐츠라고 하는 보호정보 「0」을 생성, 저장시켜, 스텝 S310에서, 보호해야 할 콘텐츠용의 블록키를 사용하여 암호화된 콘텐츠와 함께, 광디스크(141)에 기 록시킨다.
한편, 예를 들면, 상호인증부를 갖지 않은 HDD(114)에 기억되어 있는 콘텐츠가 입력된다. 이때, 스텝 S301에서, HDD(114)로부터의 콘텐츠가, 버스(113)를 통해 상호인증부(121)에 수신된다. 스텝 S302에서, 콘텐츠를 입력해 온 장치가 드라이브(111)에서 상호인증되어 있지 않다고 판단된다. 스텝 S307에서, 입출력 제어부(122)에 의해, 상호인증부 121에 입력된 콘텐츠가 공통키로 암호화되어 있는지 아닌지에 근거하여, 입력된 콘텐츠의 기록명령이, 버스(113) 상에서 보호해야 할 콘텐츠의 기록명령인지 아닌지가 판단된다.
스텝 S303에서, 또는, 스텝 S307에서, 입력된 콘텐츠의 기록명령이, 버스(113) 상에서 보호 불필요한 콘텐츠의 기록명령이라고 판단된 경우, 스텝 S308에서, 암호화부(254)는, 상호인증부 121로부터 공급된 콘텐츠를, 보호 불필요한 콘텐츠용의 블록키를 사용하여 암호화한다. 이 보호 불필요한 콘텐츠용의 블록키는, 도 26을 참조하여 전술한 바와 같이, 암호화부(254)의 메모리 내에 미리 기억되어 있다.
스텝 S309에서, 입출력 제어부(122)는, 기록재생 처리부(123)를 제어하고, 콘텐츠에 대응하는 사용자 컨트롤 데이터의 UC(0, S)에, 버스(113) 상에서 보호 불필요한 콘텐츠라고 하는 보호정보 「1」을 생성, 저장시켜, 스텝 S310에서, 생성된 보호정보를, 콘텐츠와 함께, 광디스크(141)에 기록시킨다.
또한, 스텝 S307에서, 입력된 콘텐츠의 기록명령이, 버스(113) 상에서 보호해야 할 콘텐츠의 기록명령이라고 판단된 경우, 에러가 되고, 드라이브(111)의 기 록처리는, 강제적으로 종료된다.
이상과 같이 하여, 상호인증되어 있는 AV 보드(112)로부터의 보호해야 할 콘텐츠는, 디스크 ID 및 RKB를 작용시킨 블록키로 암호화되고, 버스(113) 상에서 보호해야 할 콘텐츠라고 하는 보호정보 「0」과 함께 광디스크(141)에 기록된다. 또한, 상호인증되어 있는 AV 보드(112)로부터의 보호 불필요한 콘텐츠, 또는, 상호인증되어 있지 않은 HDD(114)로부터의 보호 불필요한 콘텐츠는, RKB만을 작용시킨 블록키으로 암호화되고, 버스(113) 상에서 보호 불필요한 콘텐츠라고 하는 보호정보 「1」과 함께 광디스크(141)에 기록된다. 또한, 상호인증되어 있지 않은 HDD(114)로부터의 보호해야 할 콘텐츠는, 광디스크(141)에는, 기록되지 않는다.
다음에, 도 29의 흐름도를 참조하여, 도 24의 드라이브(111)의 콘텐츠 재생처리에 대하여 설명한다. 이때, 도 29의 스텝 S321 내지 S325 및 스텝 S327 내지 S330은, 도 19의 스텝 S191 내지 S200과 동일한 처리이기 때문에, 그 상세한 설명은 생략한다.
사용자는, 광디스크(141)에 기록되어 있는 보호해야 할 콘텐츠를, AV 보드(112)의 출력부(135)로부터 출력시키기 위해, 조작입력부를 통해, AV 보드(112)에 콘텐츠의 재생명령을 입력한다. AV 보드(112)의 상호인증부 131은, 버스(113)를 통해, 드라이브(111)에 재생명령을 송신해 온다. 스텝 S321에서, 상호인증부 121은, AV 보드(112)로부터의 재생명령을 입력한다. 스텝 S322에서, 상호인증부 121로부터의 정보에 근거하여, 콘텐츠를 출력하는 AV 보드(112)가, 드라이브(111)에서 상호인증되어 있다고 판단된 경우, 스텝 S323에서, 입출력 제어부(122)에 의해, AV 보 드(112)로부터의 재생명령이, 보호방법과 콘텐츠의 재생명령인지 아닌지가 판단된다.
스텝 S323에서, AV 보드(112)로부터의 재생명령이 보호해야 할 콘텐츠의 재생명령이라고 판단된 경우, 스텝 S324에서, 기록재생 처리부(123)에 의해, 광디스크(141)로부터 지시된 콘텐츠가 재생된다. 스텝 S325에서, 입출력 제어부(122)에 의해, 그 콘텐츠에 대응하는 사용자 컨트롤 데이터의 UC(0, S)가 「0」이라고 판단된 경우, 재생된 콘텐츠가 버스(113) 상에서 보호해야 할 콘텐츠인 것으로 된다. 스텝 S326에서, 암호화부(254)는, 내장하는 메모리에 기억된 보호해야 할 콘텐츠용의 블록키를 사용하여, 재생된 콘텐츠를 복호한다. 스텝 S327에서, 상호인증부 121은, 암호화부(254)로부터 공급된 콘텐츠를, AV 보드(112)와의 공통키를 사용하여 암호화하고, 버스(113)를 통해 AV 보드(112)에 출력한다.
한편, 예를 들면, 사용자는, 광디스크(141)에 기록되어 있는 보호 불필요한 콘텐츠를, HDD(114)에 보존(기록)시키기 위해, 조작입력부를 통해, HDD(114)에 콘텐츠의 재생명령을 입력한다. HDD(114)는, 버스(113)를 통해, 드라이브(111)에 재생명령을 송신해 오므로, 스텝 S321에서, 상호인증부 121은, HDD(114)로부터의 재생명령을 입력한다. 스텝 S322에서, 상호인증부(121)로부터의 정보에 근거하여, 콘텐츠를 출력하는 HDD(114)가, 상호인증되어 있지 않다고 판단되고, 스텝 S328에서, HDD(114)로부터의 재생명령이, 보호해야 할 콘텐츠의 재생명령인지 아닌지가 판단된다.
스텝 S323에서, 또는, 스텝 S328에서, HDD(114)로부터의 재생명령이, 보호 불필요한 콘텐츠의 재생명령이라고 판단된 경우, 스텝 S329에서, 기록재생 처리부(123)에 의해 지시된 콘텐츠가 광디스크(141)로부터 재생되고, 스텝 S330에서, 입출력 제어부(122)는, 그 콘텐츠에 대응하는 사용자 컨트롤 데이터의 UC(0, S)가 「1」인지 아닌지를 판단한다. 스텝 S330에서, 입출력 제어부(122)에 의해 그 콘텐츠에 대응하는 사용자 컨트롤 데이터의 UC(0, S)가 「1」이라고 판단된 경우, 재생된 콘텐츠가 버스(113) 상에서 보호 불필요한 콘텐츠이라고 한다. 스텝 S331에서 암호화부(254)는, 내장하는 메모리에 기억된 보호 불필요한 콘텐츠용의 블록키를 사용하여, 복호하고, 콘텐츠를 그대로(생데이터 그대로), 상호인증부(121) 및 버스(113)를 통해, AV 보드(112) 또는 HDD(114)에 출력한다.
또한, 스텝 S325에서, 콘텐츠에 대응하는 UC(0, S)가 「0」이 아니라고 판단된 경우, 스텝 S328에서, HDD(114)로부터의 재생명령이, 보호해야 할 콘텐츠의 재생명령이라고 판단된 경우, 또는, 스텝 S330에서, 콘텐츠에 대응하는 UC(0, S)가 「1」이 아니라고 판단된 경우, 에러가 되고, 드라이브(111)의 기록처리는, 강제적으로 종료된다.
이상과 같이 하여, 상호인증되어 있는 AV 보드(112)로부터의 재생명령에 대하여, 버스(113) 상에서 보호해야 할 콘텐츠는, 공통키로 암호화되고, 버스(113)를 통해, AV 보드(112)에 출력되고, 버스(113) 상에서 보호 불필요한 콘텐츠는, 그대로(암호화시키지 않고), 버스(113)를 통해, AV 보드(112)에 출력된다. 그리고, 후술하는 도 30의 스텝 S361에서, AV 보드(112)의 상호인증부 131에 의해 수신된다.
이 도 29의 드라이브(111)의 콘텐츠 재생처리에 대응하는 AV 보드(112)의 재 생처리를, 도 30의 흐름도를 참조하여 설명한다. 이때, 도 30의 재생처리는, 도 20의 재생처리의 스텝 S204 및 S205를 생략한 점을 제외하고, 도 20의 경우와 동일하다.
스텝 S361에서, 상호인증부 131에 의해, 드라이브(111)로부터의 콘텐츠가 수신되고, 스텝 S362에서, 그 콘텐츠가, 공통키를 사용하여 암호화되어 있고, 보호해야 할 콘텐츠라고 판단된 경우, 스텝 S363에서, 드라이브(111)와의 공통키를 사용하여 수신된 콘텐츠가 복호된다.
한편, 스텝 S362에서, 암호화되어 있지 않고, 보호 불필요한 콘텐츠라고 판단된 경우, 이 콘텐츠는, 암호화되어 있지 않으므로, 복호할 필요는 없다. 따라서, 상호인증부(131) 및 콘텐츠 보호부(132)를 소통하기 위해, 스텝 S363의 처리는 스킵된다.
스텝 S364에서, AV 콘텐츠 처리부(133)는, 콘텐츠 보호부(132)로부터 공급된 콘텐츠를, 예를 들면, MPEG 방식으로 디코드하고, 재생한다. 스텝 S365에서, 출력부(135)는, 재생된 콘텐츠를 출력한다.
이상과 같이 하여, 드라이브(111)와 상호인증되어 있는 AV 보드(112)에서는, 광디스크(141)에 기록되어 있는 버스(113) 상에서 보호해야 할 콘텐츠 및 버스(113) 상에서 보호 불필요한 콘텐츠의 양쪽을 출력할 수 있다.
도 31은, 본 발명의 기록재생장치의 다른 구성예를 나타내고 있다. 이때, 도 31의 기록재생장치 501의 기본적인 구성은, 도 24의 기록재생장치 401과 동일하지만, 도 31의 기록재생장치 501에서는, 도 24의 기록재생장치 401에서의 드라이브 (111)의 상호인증부 121이 제외되어 있다.
따라서, 도 31의 기록재생장치(501)에서는, AV 보드(112)는, 버스(113) 상에 접속되어 있어도, 드라이브(111)가, 상호인증기능을 갖지 않기 때문에, AV 보드(112)에서 상호인증되지 않고(공통키가 공유되지 않고), AV 보드(112)로부터의 콘텐츠의 재생요구처리는 실행되지 않지만, 상호인증기능을 갖지 않은 HDD(114)와의 보호 불필요한 콘텐츠의 송수신처리가 실행된다.
이 기록재생장치(501)의 드라이브(111)의 기록처리를, 도 32의 흐름도를 참조하여 설명한다. 이때, 도 32의 스텝 S401 내지 S405는, 도 28의 스텝 S301 및 스텝 S307 내지 S310과 동일한 처리이고, 그 설명은 반복하게 되므로 적절히 생략한다.
따라서, 스텝 S401에서, HDD(114)로부터의 보호 불필요한 콘텐츠가, 버스(113)를 통해 기록재생 처리부(123)에 수신되고, 스텝 S402에서, 입출력 제어부(122)에 의해, 상호인증부 121에 입력된 콘텐츠가 공통키로 암호화되어 있는지 아닌지에 근거하여, 입력된 콘텐츠의 기록명령이, 버스(113) 상에서 보호해야 할 콘텐츠의 기록명령이 아니라고 판단된다. 스텝 S403에서, 암호화부(254)에 의해, 보호 불필요한 콘텐츠용의 블록키를 사용하여, 콘텐츠가 암호화된다.
스텝 S404에서, 기록재생 처리부(123)에 의해, 콘텐츠에 대응하는 사용자 컨트롤 데이터의 UC(0, S)에, 버스(113) 상에서 보호 불필요한 콘텐츠라고 하는 보호정보 「1」이 생성, 저장되고, 스텝 S405에서, HDD(114)로부터의 보호 불필요한 콘텐츠와 함께, 광디스크(141)에 기록된다.
또한, 스텝 S402에서, 공통키로 암호화되어 있는 콘텐츠가 입력되고, 입력된 콘텐츠의 기록명령이, 버스(113) 상에서 보호해야 할 콘텐츠의 기록명령이라고 판단된 경우, 에러가 되고, 드라이브(111)의 기록처리는, 강제적으로 종료된다. 또, 공통키가 아니라 별도의 방법으로 암호화되어 있는 콘텐츠이면, 버스(113) 상에서 보호 불필요한 콘텐츠로서 처리시키는 것도 가능하다.
이상과 같이 하여, 상호인증기능을 갖지 않은 HDD(114)로부터의 버스(113) 상에서 보호 불필요한 콘텐츠가 광디스크(141)에 기록된다.
다음에, 이 기록재생장치(501)의 드라이브(111)의 재생처리를, 도 33의 흐름도를 참조하여 설명한다. 이때, 도 33의 스텝 S421 내지 S425는, 도 29의 스텝 S321 및 스텝 S328 내지 S331과 동일한 처리이기 때문에, 그 상세한 설명을 생략한다.
따라서, 예를 들면, 사용자는, 광디스크(141)에 기록되어 있는 보호 불필요한 콘텐츠를, HDD(114)에 보존(기록)시키기 위해, 조작입력부를 통해, HDD(114)에, 보호 불필요한 콘텐츠의 재생명령을 입력한다. HDD(114)는, 버스(113)를 통해, 드라이브(111)에 재생명령을 송신해 오므로, 스텝 S421에서, HDD(114)로부터의 재생명령이 입력되고, 스텝 S422에서, HDD(114)로부터의 재생명령이, 보호 불필요한 콘텐츠의 재생명령이라고 판단된 경우, 스텝 S423에서, 기록재생 처리부(123)에 의해, 광디스크(141)로부터 지시된 콘텐츠가 재생된다.
스텝 S424에서, 입출력 제어부(122)에 의해, 그 콘텐츠에 대응하는 사용자 컨트롤 데이터의 UC(0, S)가 「1」이라고 판단된 경우, 재생된 콘텐츠가 버스(113) 상에서 보호 불필요한 콘텐츠로 되고, 스텝 S425에서, 암호화부(254)에 의해, 보호 불필요한 콘텐츠용의 블록키를 사용하여, 복호되고, 콘텐츠가, 그대로(생데이터 그대로), 상호인증부(121) 및 버스(113)를 통해 콘텐츠를 출력하는 AV 보드(112) 또는 HDD(114)에 출력된다.
한편, 스텝 S422에서, HDD(114)로부터의 명령이, 보호해야 할 콘텐츠의 재생명령이라고 판단된 경우, 또는, 스텝 S424에서, 콘텐츠에 대응하는 UC(0, S)가 「1」이 아니라고 판단된 경우, 상호인증되어 있지 않은 HDD(114)로는, 보호해야 할 콘텐츠의 출력은 할 수 없으므로, 에러가 되고, 드라이브(111)의 기록처리는, 강제적으로 종료된다.
이상과 같이 하여, HDD 114로의 재생명령에 대하여, 보호정보 「1」이 재생되고, 재생된 보호 불필요한 콘텐츠는, 그대로(암호화시키지 않고), 버스(113)를 통해, HDD 14에 출력된다. 따라서, 버스(113) 상에서 보호 불필요한 콘텐츠는, 암호화도 되어 있지 않으므로, HDD 14에 공급되고, 기억되도록 할 수 있다.
또한, 상호인증되지 않은 HDD 14로부터의 콘텐츠는, HDD 14에 의해 보호해야 할 콘텐츠라고 표시되었다고 해도, 드라이브(111)에서는, 보호해야 할 콘텐츠로서는 인식되지 않고, 보호 불필요한 콘텐츠로서 있으면, 취급하도록 할 수 있다. 이상과 같이, 카피프리의 콘텐츠만을 취급하는 상호인증하지 않는 스토리지 운용이 가능하게 된다.
이때, 상기 설명에서는, 기록매체를, 광디스크(141)로 하였지만, 기록매체는, 광디스크(141)뿐만 아니라, 광디스크(141) 이외의 메모리카드(등록상표), 그 밖의 기록매체로 하는 것도 할 수 있다.
전술한 일련의 처리는, 하드웨어에 의해 실행시키는 것도 할 수 있고, 소프트웨어에 의해 실행시키는 것도 할 수 있다. 이 경우, 예를 들면, 도 4의 기록재생장치(101), 도 21의 기록재생장치(301), 도 24의 기록재생장치(401) 및 도 31의 기록재생장치(501)는, 도 34에 나타나는 기록재생장치(601)에 의해 구성된다.
도 31에서, CPU(Central Processing Unit)(611)는, ROM(Read Only Memory)(612)에 기억되어 있는 프로그램, 또는, HDD(619)로부터 RAM(Random Access Memory)(613)에 로드된 프로그램에 따라 각종의 처리를 실행한다. RAM(613)에는 또한, CPU(611)가 각종의 처리를 실행하는 상에서 필요한 데이터 등이 적절히 기억된다.
CPU(611), ROM(612), 및 RAM(613)은, 버스(614)를 통해 서로 접속되어 있다. 이 버스(614)에는 또한, 입출력 인터페이스(615)도 접속되어 있다.
입출력 인터페이스(615)에는, 콘텐츠의 입출력의 제어를 행하는 AV 보드(616), 키보드, 마우스 등으로 이루어지는 입력부(617), CRT(Cathode Ray Tube), LCD(Liquid Crystal Display) 등으로 이루어지는 디스플레이 및 스피커 등으로 이루어지는 출력부(618), HDD(619), 모뎀, 터미널 어뎁터 등으로 구성되는 통신부(620)가 접속되어 있다. 통신부(620)는, 버스나 도시하지 않은 네트워크를 통한 통신처리를 행한다.
입출력 인터페이스(615)에는 또한, 필요에 따라 드라이브(630)가 접속되고, 자기디스크(631),광디스크(632), 광자기디스크(633), 혹은 반도체 메모리(634) 등 이 적절히 장착되고, 그것들로부터 판독된 컴퓨터 프로그램이, 필요에 따라 HDD(619)에 인스톨된다.
일련의 처리를 소프트웨어에 의해 실행시키는 경우에는, 그 소프트웨어를 구성하는 프로그램이, 전용의 하드웨어에 삽입되어 있는 컴퓨터, 또는, 각종의 프로그램을 인스톨함으로써, 각종의 기능을 실행하는 것이 가능하다, 예를 들면, 범용의 퍼스널 컴퓨터 등에, 네트워크나 기록매체로부터 인스톨된다.
이 기록매체는, 도 34에 나타내는 바와 같이, 장치 본체와는 별도로, 사용자에게 프로그램을 제공하기 위해 배포되는, 프로그램이 기록되어 있는 자기디스크(631)(플렉서블 디스크를 포함함), 광디스크(632)(CD-R0M(Compact Disk-Read Only Memory), DVD(Digital Versatile Disk)를 포함함), 광자기디스크(633)(MD(Mini-Disk)(상표)를 포함함), 또는 반도체 메모리(634) 등으로 이루어지는 패키지 미디어에 의해 구성되는 것뿐만 아니라, 장치 본체에 미리 삽입된 상태로 사용자에게 제공된다, 프로그램이 기록되어 있는 ROM(612)이나, HDD(619) 등으로 구성된다.
이때, 콘텐츠 및 보호정보 등을 기록 또는 재생하는 도 4의 광디스크(141)가, 예를 들면, DVD 외, CD-R 그 밖의 광디스크, MD 그 밖의 광자기디스크, 자기디스크 등의 디스크형의 기록매체인 경우, 디스크 표면에 동심원형 또는 스파이럴형으로 설정된 「트랙」 상에, 피트 또는 마크를 데이터의 기록파형에 근거하여 형성함으로써, 정보가 기록되도록 이루어지고 있다.
예를 들면, CD-ROM이나 DVD-R0M 등, 프레스하여 데이터를 기록하는 미디에서는, 실제로 표면에 물리적인 오목한 피트가 형성된다. 이것에 대하여, 예를 들면 CD-R, ,CD-RW, DVD-R, DVD-RW, 또는, DVD-RAM 등의 추기 또는 재기록형의 미디어인 경우, 물리적인 오목한 피트를 붙이는 대신에, 레이저광을 대고, 그 열에 의해 미디어 내부의 상변화막에 화학변화를 생기게 함으로써, 홈의 대용인 어떤 마크가 형성된다.
기록된 데이터가 재생되는 경우, 데이터를 판독하기 위해 헤드로부터 조사된 레이저광은, 미디어 표면에서 반사하지만, 그 때, 이 피트 또는 마크의 유무에 의해 반사광에 변화가 생김으로써 데이터가 재생된다.
기록되어 있는 데이터의 인식방법으로는, 피트의 유무가 비트데이터를 나타내는 「마크포지션 기록방식」과, 비트의 존재가 비트를 반전시키는 「마크에지 기록방식」이 존재한다.
후자는, 반사율이 일정한 상태로 판독된 피트를 「0」, 반사율이 피트 중에 변화된 피트를 「l」이라 인식하는 방식으로, 데이터를 기록할 때 트랙의 손실을 적게 하고, 비트길이를 감축하는데 공헌하고 있다.
이때 도 34를 참조하여 전술한 자기디스크(631), 광디스크(632), 광자기디스크(633), ROM(612), 또는, HDD(619) 등의 디스크형의 기록매체에서의 정보의 기록 또는 재생의 방법도, 도 4의 광디스크(141)가 디스크형의 기록매체인 경우와 동일하다.
이때, 본 명세서에서, 기록매체에 기록되는 프로그램을 기술하는 스텝은, 기재된 순서에 따라 시계열적으로 행해지는 처리는 물론, 반드시 시계열적으로 처리되지 않아도, 병렬적 혹은 개별로 실행되는 처리도 포함하는 것이다.
이때, 본 명세서에서, 시스템이란, 복수의 장치에 의해 구성되는 장치 전체를 나타내는 것이다.
이상과 같이, 본 발명에 의하면, 보호의 필요 불필요에 근거하여, 콘텐츠를 유연하게 보호할 수 있다. 또한, 본 발명에 의하면, 콘텐츠의 부정카피가 억제된다. 또한, 본 발명에 의하면, PC 스토리지 운용이 가능하게 된다.

Claims (39)

  1. 입력장치와 기록장치가 버스를 통해 접속된 기록시스템에 있어서,
    상기 입력장치는, 입력된 콘텐츠를 보호하는지 아닌지를 판단하는 판단수단을 구비하고,
    상기 기록장치는, 상기 판단수단에 의해 판단된 결과에 근거하여, 상기 콘텐츠가 상기 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지를 나타내는 보호정보를, 상기 콘텐츠와 함께 기록매체에 기록하는 기록수단을 구비하며,
    상기 기록수단은 상기 보호정보를, 사용자 데이터에 대응하는 사용자 컨트롤 데이터의 선두 바이트의 촤하위 비트에 저장하는 데이터 포맷으로, 상기 기록매체에 기록하는 것을 특징으로 하는 기록시스템.
  2. 제 1 항에 있어서,
    상기 기록수단은, 상기 콘텐츠의 소정의 단위마다 상기 보호정보를 기록하는 것을 특징으로 하는 기록시스템.
  3. 제 2 항에 있어서,
    상기 소정의 단위는, 2048 바이트인 것을 특징으로 하는 기록시스템.
  4. 제 1 항에 있어서,
    상기 기록장치는, 상기 판단수단에 의해 상기 콘텐츠를 보호한다고 판단된 경우, 상기 기록매체의 ID와 기록매체키를 작용시켜 상기 콘텐츠를 암호화하는 암호화수단을 더 구비하는 것을 특징으로 하는 기록시스템.
  5. 제 1 항에 있어서,
    상기 기록장치는, 상기 판단수단에 의해 상기 콘텐츠를 보호하지 않는다고 판단된 경우, 적어도, 상기 기록매체의 기록매체키를 작용시켜 상기 콘텐츠를 암호화하는 암호화수단을 더 구비하는 것을 특징으로 하는 기록시스템.
  6. 제 1 항에 있어서,
    상기 입력장치 및 상기 기록장치는, 각각 서로 인증하는 인증수단을 더 구비하는 것을 특징과 하는 기록시스템.
  7. 제 1 항에 있어서,
    상기 입력장치는, 상기 판단수단에 의해 상기 콘텐츠를 보호한다고 판단된 경우, 상기 버스로의 상기 콘텐츠의 송출 전에, 상기 콘텐츠를 암호화하는 제1 암 호화수단을 더 구비하고,
    상기 기록장치는, 상기 판단수단에 의해 상기 콘텐츠를 보호한다고 판단된 경우, 상기 기록수단에 의한 상기 콘텐츠의 기록 전에, 상기 콘텐츠를 암호화하는 제2 암호화수단을 더 구비하는 것을 특징으로 하는 기록시스템.
  8. 제 7 항에 있어서,
    상기 판단수단에 의해 상기 콘텐츠를 보호하지 않는다고 판단된 경우, 상기 제1 암호화수단은, 상기 버스로의 상기 콘텐츠의 송출 전에, 상기 콘텐츠를 암호화하는 것을 금지하는 것을 특징으로 하는 기록시스템.
  9. 입력장치와 기록장치가 버스를 통해 접속된 기록시스템의 기록방법에 있어서,
    상기 입력장치는, 입력된 콘텐츠를 보호하는지 아닌지를 판단하고,
    상기 기록장치는, 판단된 결과에 근거하여, 상기 콘텐츠가 상기 버스 상의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지를 나타내는 보호정보를, 상기 콘텐츠와 함께 기록매체에 기록하되,
    상기 보호정보를, 사용자 데이터에 대응하는 사용자 컨트롤 데이터의 선두 바이트의 촤하위 비트에 저장하는 데이터 포맷으로, 상기 기록매체에 기록하는 것을 특징으로 하는 기록방법.
  10. 기록매체에 정보를 기록하는 기록장치에 있어서,
    버스를 통해 접속된 다른 장치와 서로 인증을 행하는 인증수단과,
    상기 다른 장치로부터 상기 버스를 통해 공급되는 제1 암호화방법에 의해 암호화된 콘텐츠를 복호하는 복호수단과,
    상기 복호수단에 의해 복호된 상기 콘텐츠와 함께, 상기 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠인 것을 나타내는 보호정보를, 상기 기록매체에 기록하는 기록수단을 구비하고,
    상기 기록수단은, 상기 보호정보를, 사용자 데이터에 대응하는 사용자 컨트롤 데이터의 선두 바이트의 촤하위 비트에 저장하는 데이터 포맷으로, 상기 기록매체에 기록하는 것을 특징으로 하는 기록장치.
  11. 제 10 항에 있어서,
    상기 복호된 상기 콘텐츠를, 제2 암호화방법에 의해 암호화하는 암호화수단을 더 구비하는 것을 특징과 하는 기록장치.
  12. 제 11 항에 있어서,
    상기 암호화수단은, 상기 기록매체의 ID와 기록매체키를 작용시켜 상기 복호된 콘텐츠를 암호화하는 것을 특징으로 하는 기록장치.
  13. 제 10 항에 있어서,
    상기 기록수단은, 상기 다른 장치로부터 상기 버스를 통해 공급된 상기 콘텐츠가, 상기 제1 암호방법에 의해 암호화되어 있지 않은 콘텐츠인 경우, 상기 콘텐츠를, 상기 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠가 아닌 것을 나타내는 보호정보와 함께 기록하는 것을 특징으로 하는 기록장치.
  14. 기록매체에 정보를 기록하는 기록장치의 기록방법에 있어서,
    버스를 통해 접속된 다른 장치와 서로 인증을 행하는 인증스텝과,
    상기 다른 장치로부터 상기 버스를 통해 공급되는 암호화된 콘텐츠를 복호하는 복호스텝과,
    상기 복호스텝의 처리에 의해 복호된 상기 콘텐츠와 함께, 상기 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠인 것을 나타내는 보호정보를, 상기 기록매체에 기록하는 기록스텝을 포함하고,
    상기 기록스텝에서는, 상기 보호정보를, 사용자 데이터에 대응하는 사용자 컨트롤 데이터의 선두 바이트의 촤하위 비트에 저장하는 데이터 포맷으로, 상기 기록매체에 기록하는 것을 특징으로 하는 기록방법.
  15. 기록매체에 정보를 기록하는 기록장치용의 프로그램에 있어서,
    버스를 통해 접속된 다른 장치와 서로 인증을 행하는 인증스텝과,
    상기 다른 장치로부터 상기 버스를 통해 공급되는 암호화된 콘텐츠를 복호하는 복호스텝과,
    상기 복호스텝의 처리에 의해 복호된 상기 콘텐츠와 함께, 상기 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠인 것을 나타내는 보호정보를, 상기 기록매체에 기록하는 기록스텝을 포함하고,
    상기 기록스텝에서는, 상기 보호정보를, 사용자 데이터에 대응하는 사용자 컨트롤 데이터의 선두 바이트의 촤하위 비트에 저장하는 데이터 포맷으로, 상기 기록매체에 기록하는 것을 특징으로 하는 컴퓨터가 판독가능한 프로그램이 기록되어 있는 기록매체.
  16. 삭제
  17. 콘텐츠가 입력되는 입력장치에 있어서,
    버스를 통해 접속된 기록장치와 서로 인증을 행하는 인증수단과,
    입력된 상기 콘텐츠가 상기 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지에 따라, 상기 콘텐츠를 제1 암호화방법으로 암호화하는 제1 암호화수단과,
    상기 제1 암호화수단에 의해 암호화된 상기 콘텐츠를, 상기 버스를 통해 상기 기록장치에 공급하는 공급수단을 구비하고,
    상기 기록장치는, 상기 콘텐츠가 상기 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지를 나타내는 보호정보를, 사용자 데이터에 대응하는 사용자 컨트롤 데이터의 선두 바이트의 촤하위 비트에 저장하는 데이터 포맷으로, 상기 콘텐츠와 함께 기록매체에 기록하는 것을 특징으로 하는 입력장치.
  18. 제 17 항에 있어서,
    상기 제1 암호화수단에 의해 암호화된 상기 콘텐츠를, 제2 암호화방법으로 암호화하는 제2 암호화수단을 더 구비하는 것을 특징으로 하는 입력장치.
  19. 제 18 항에 있어서,
    상기 제 l의 암호화수단 및 상기 제2 암호화수단 중 한쪽은, 기록매체의 ID와 기록매체키를 작용시켜 상기 콘텐츠를 암호화하는 것을 특징으로 하는 입력장치.
  20. 콘텐츠가 입력되는 입력장치의 입력방법에 있어서,
    버스를 통해 접속된 기록장치와 상호 인증을 행하는 인증스텝과,
    입력된 상기 콘텐츠가 상기 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지에 따라, 상기 콘텐츠를 암호화하는 암호화스텝과,
    상기 암호화스텝의 처리에 의해 암호화된 상기 콘텐츠를, 상기 버스를 통해 상기 기록장치에 공급하는 공급스텝을 포함하고,
    상기 기록장치는, 상기 콘텐츠가 상기 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지를 나타내는 보호정보를, 사용자 데이터에 대응하는 사용자 컨트롤 데이터의 선두 바이트의 촤하위 비트에 저장하는 데이터 포맷으로, 상기 콘텐츠와 함께 기록매체에 기록하는 것을 특징으로 하는 입력방법.
  21. 콘텐츠가 입력되는 입력장치용의 프로그램에 있어서,
    버스를 통해 접속된 기록장치와 서로 인증을 행하는 인증스텝과,
    입력된 상기 콘텐츠가 상기 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지에 따라, 상기 콘텐츠를 암호화하는 암호화스텝과,
    상기 암호화스텝의 처리에 의해 암호화된 상기 콘텐츠를, 상기 버스를 통해 상기 기록장치에 공급하는 공급스텝을 포함하고,
    상기 기록장치는, 상기 콘텐츠가 상기 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지를 나타내는 보호정보를, 사용자 데이터에 대응하는 사용자 컨트롤 데이터의 선두 바이트의 촤하위 비트에 저장하는 데이터 포맷으로, 상기 콘텐츠와 함께 기록매체에 기록하는 것을 특징으로 하는 컴퓨터가 판독가능한 프로그램이 기록되어 있는 기록매체.
  22. 삭제
  23. 재생장치와 출력장치가 버스를 통해 접속된 재생시스템에 있어서,
    콘텐츠가 상기 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지를 나타내는 보호정보를, 사용자 데이터에 대응하는 사용자 컨트롤 데이터의 선두 바이트의 촤하위 비트에 저장하는 데이터 포맷으로, 상기 콘텐츠와 함께 기록매체에 기록하는 기록장치를 구비하고,
    상기 재생장치는, 상기 기록매체로부터 상기 콘텐츠 및 상기 콘텐츠가 상기 버스 상의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지를 나타내는 상기 보호정보를 재생하는 재생수단과, 상기 재생수단에 의해 재생된 상기 보호정보에 근거하여, 상기 버스 상의 상기 출력장치로의 상기 콘텐츠의 송출을 제어하는 송출제어수단을 구비하며,
    상기 출력장치는, 상기 송출제어수단에 의해 송출된 상기 콘텐츠를 외부에 출력하는 출력수단을 구비하는 것을 특징으로 하는 재생시스템.
  24. 제 23 항에 있어서,
    상기 보호정보는, 상기 콘텐츠의 소정의 단위마다 기록되어 있는 것을 특징으로 하는 재생시스템.
  25. 제 24 항에 있어서,
    상기 소정의 단위는, 2048 바이트인 것을 특징으로 하는 재생시스템.
  26. 제 23 항에 있어서,
    상기 재생장치는, 상기 재생수단에 의해 재생된 콘텐츠를 복호하는 복호수단을 더 구비하는 것을 특징으로 하는 재생시스템.
  27. 제 23 항에 있어서,
    상기 재생장치는, 상기 버스 상의 장치를 인증하는 인증수단을 더 구비하는 것을 특징으로 하는 재생시스템.
  28. 제 27 항에 있어서,
    상기 재생장치는, 상기 보호정보에 의해 상기 콘텐츠가 상기 버스 상의 전송에 있어서 보호해야 할 콘텐츠인 것이 나타나고, 또한, 상기 인증수단에 의해 상기 버스 상의 상기 출력장치가 인증되어 있는 경우, 상기 버스로의 상기 콘텐츠의 송출 전에, 상기 콘텐츠를 암호화하는 암호화수단을 더 구비하고,
    상기 출력장치는, 상기 암호화수단에 의해 암호화된 상기 콘텐츠를 복호하는 제1 복호수단을 더 구비하는 것을 특징으로 하는 재생시스템.
  29. 제 28 항에 있어서,
    상기 출력장치는, 상기 제1 복호수단에 의해 복호된 상기 콘텐츠를, 상기 기록매체의 ID와 기록매체키를 작용시켜 복호하는 제2 복호수단을 더 구비하는 것을 특징으로 하는 재생시스템.
  30. 제 27 항에 있어서,
    상기 보호정보에 의해 상기 콘텐츠가 상기 버스 상의 전송에 있어서 보호해야 할 콘텐츠인 것이 나타나고, 또한, 상기 인증수단에 의해 상기 버스 상의 장치가 인증되어 있지 않은 경우, 상기 송출제어수단은, 상기 버스 상의 장치로의 상기 콘텐츠의 송출을 금지하는 것을 특징으로 하는 재생시스템.
  31. 재생장치와 출력장치가 버스를 통해 접속된 재생시스템의 재생방법에 있어서,
    콘텐츠가 상기 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지를 나타내는 보호정보를, 사용자 데이터에 대응하는 사용자 컨트롤 데이터의 선두 바이트의 촤하위 비트에 저장하는 데이터 포맷으로, 상기 콘텐츠와 함께 기록매체에 기록하는 스텝을 포함하고,
    상기 재생장치는, 상기 기록매체로부터 상기 콘텐츠 및 상기 콘텐츠가 상기 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지를 나타내는 상기 보호정보를 재생하고, 재생된 상기 보호정보에 근거하여, 상기 버스 상의 상기 출력장치로의 상기 콘텐츠의 송출을 제어하고,
    상기 출력장치는, 상기 재생장치로부터 송출된 상기 콘텐츠를 외부에 출력하는 것을 특징으로 하는 재생방법.
  32. 콘텐츠를 기록매체로부터 재생하고, 다른 장치에 버스를 통해 공급하는 재생장치에 있어서,
    상기 콘텐츠가 상기 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지를 나타내는 보호정보를, 사용자 데이터에 대응하는 사용자 컨트롤 데이터의 선두 바이트의 촤하위 비트에 저장하는 데이터 포맷으로, 상기 콘텐츠와 함께 상기 기록매체에 기록하는 기록수단과,
    상기 기록매체로부터 상기 콘텐츠 및 상기 콘텐츠가 상기 버스 상에서의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지를 나타내는 상기 보호정보를 재생하는 재생수단과,
    상기 재생수단에 의해 재생된 상기 보호정보에 근거하여, 상기 버스를 통한 상기 다른 장치로의 상기 콘텐츠의 출력을 제어하는 출력제어수단을 구비하는 것을 특징으로 하는 재생장치.
  33. 제 32 항에 있어서,
    상기 보호정보는, 상기 콘텐츠의 소정의 단위마다 기록되어 있는 것을 특징으로 하는 재생장치.
  34. 제 33 항에 있어서,
    상기 소정의 단위는, 2048 바이트인 것을 특징으로 하는 재생장치.
  35. 제 32 항에 있어서,
    상기 다른 장치를 인증하는 인증수단과,
    상기 콘텐츠를 암호화하는 암호화수단을 더 구비하고,
    상기 보호정보에 의해 상기 콘텐츠가 상기 버스 상의 전송에 있어서 보호해 야 할 콘텐츠인 것이 나타나고, 또한, 상기 인증수단에 의해 상기 다른 장치가 인증되어 있는 경우, 상기 암호화수단은, 상기 버스로의 상기 콘텐츠의 송출 전에, 상기 콘텐츠를 암호화하는 것을 특징으로 하는 재생장치.
  36. 제 35 항에 있어서,
    상기 보호정보에 의해 상기 콘텐츠가 상기 버스 상의 전송에 있어서 보호해야 할 콘텐츠인 것이 나타나고, 또한, 상기 인증수단에 의해 상기 다른 장치가 인증되어 있지 않은 경우, 상기 출력제어수단은, 상기 버스로의 상기 콘텐츠의 출력을 금지하는 것을 특징으로 하는 재생장치.
  37. 콘텐츠를 기록매체로부터 재생하고, 다른 장치에 버스를 통해 공급하는 재생장치의 재생방법에 있어서,
    상기 콘텐츠가 상기 버스 상의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지를 나타내는 보호정보를, 사용자 데이터에 대응하는 사용자 컨트롤 데이터의 선두 바이트의 촤하위 비트에 저장하는 데이터 포맷으로, 상기 콘텐츠와 함께 상기 기록매체에 기록하는 스텝과,
    상기 기록매체로부터 상기 콘텐츠 및 상기 콘텐츠가 상기 버스 상의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지를 나타내는 상기 보호정보를 재생하는 재생스텝과,
    상기 재생스텝의 처리에 의해 재생된 상기 보호정보에 근거하여, 상기 버스를 통한 상기 다른 장치로의 상기 콘텐츠의 출력을 제어하는 출력제어스텝을 포함하는 것을 특징으로 하는 재생방법.
  38. 콘텐츠를 기록매체로부터 재생하고, 다른 장치에 버스를 통해 공급하는 재생장치용의 프로그램에 있어서,
    상기 콘텐츠가 상기 버스 상의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지를 나타내는 보호정보를, 사용자 데이터에 대응하는 사용자 컨트롤 데이터의 선두 바이트의 촤하위 비트에 저장하는 데이터 포맷으로, 상기 콘텐츠와 함께 상기 기록매체에 기록하는 스텝과,
    상기 기록매체로부터 상기 콘텐츠 및 상기 콘텐츠가 상기 버스 상의 전송에 있어서 보호해야 할 콘텐츠인지 아닌지를 나타내는 상기 보호정보를 재생하는 재생스텝과,
    상기 재생스텝의 처리에 의해 재생된 상기 보호정보에 근거하여, 상기 버스를 통한 상기 다른 장치로의 상기 콘텐츠의 출력을 제어하는 출력제어스텝을 포함하는 것을 특징으로 하는 컴퓨터가 판독가능한 프로그램이 기록되어 있는 기록매체.
  39. 삭제
KR1020047011179A 2002-11-20 2003-10-28 기록시스템 및 방법, 기록장치 및 방법, 입력장치 및 방법, 재생시스템 및 방법, 재생장치 및 방법, 및 기록매체 KR100990191B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002336754 2002-11-20
JPJP-P-2002-00336754 2002-11-20

Publications (2)

Publication Number Publication Date
KR20050072668A KR20050072668A (ko) 2005-07-12
KR100990191B1 true KR100990191B1 (ko) 2010-10-29

Family

ID=32321813

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047011179A KR100990191B1 (ko) 2002-11-20 2003-10-28 기록시스템 및 방법, 기록장치 및 방법, 입력장치 및 방법, 재생시스템 및 방법, 재생장치 및 방법, 및 기록매체

Country Status (9)

Country Link
US (1) US7894603B2 (ko)
EP (1) EP1564641B1 (ko)
JP (1) JP4543927B2 (ko)
KR (1) KR100990191B1 (ko)
CN (1) CN100458740C (ko)
AU (1) AU2003275695A1 (ko)
BR (1) BR0306937A (ko)
TW (1) TWI253068B (ko)
WO (1) WO2004046936A1 (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100985784B1 (ko) * 2003-05-02 2010-10-06 엘지전자 주식회사 대화형 광디스크의 인증 방법
US20050078822A1 (en) * 2003-10-08 2005-04-14 Eyal Shavit Secure access and copy protection management system
JP4319094B2 (ja) 2004-06-11 2009-08-26 ソニー株式会社 データ処理装置およびデータ処理方法、プログラムおよびプログラム記録媒体、並びにデータ記録媒体
KR20070056160A (ko) * 2004-09-28 2007-05-31 코닌클리케 필립스 일렉트로닉스 엔.브이. 기록 매체에 데이터를 저장하고 정보를 전송하기 위한 방법및 장치
JP4403400B2 (ja) 2004-10-01 2010-01-27 ソニー株式会社 情報処理装置および方法、並びにプログラム
US7958369B2 (en) * 2004-10-22 2011-06-07 Hewlett-Packard Development Company, L.P. Systems and methods for multiple level control of access of privileges to protected media content
US9489496B2 (en) 2004-11-12 2016-11-08 Apple Inc. Secure software updates
US7809949B2 (en) * 2005-07-26 2010-10-05 Apple Inc. Configuration of a computing device in a secure manner
US8090105B2 (en) * 2004-11-24 2012-01-03 International Business Machines Corporation Broadcast encryption with dual tree sizes
JP4774734B2 (ja) * 2004-12-14 2011-09-14 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
CN100426405C (zh) * 2006-01-19 2008-10-15 华中科技大学 用于光盘存储的数据加扰、解读方法
KR100890720B1 (ko) * 2006-10-25 2009-03-27 이니텍(주) 웹 콘텐츠를 선택적으로 암호화하는 방법 및 그러한 방법을수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체
JP2009054255A (ja) * 2007-08-29 2009-03-12 Hitachi Ltd 光ディスクドライブ、データ記録再生装置
US9003197B2 (en) * 2008-03-27 2015-04-07 General Instrument Corporation Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
WO2010001544A1 (ja) * 2008-07-01 2010-01-07 パナソニック株式会社 ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路
US8842840B2 (en) 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
US20140056438A1 (en) * 2012-08-21 2014-02-27 Harman International Industries, Incorporated System for vehicle sound synthesis
US8643168B1 (en) 2012-10-16 2014-02-04 Lattice Semiconductor Corporation Integrated circuit package with input capacitance compensation

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR0166923B1 (ko) * 1995-09-18 1999-03-20 구자홍 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치
EP1005027B1 (en) * 1995-10-09 2001-05-23 Matsushita Electric Industrial Co., Ltd. Optical recorder
DE69634850T2 (de) * 1995-10-09 2006-05-18 Matsushita Electric Industrial Co., Ltd., Kadoma Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
JP4106740B2 (ja) * 1998-02-18 2008-06-25 ソニー株式会社 情報記録装置および方法、情報再生装置および方法、並びにプログラム記録媒体
JP4162294B2 (ja) * 1998-07-03 2008-10-08 パイオニア株式会社 複製制限機能を有する情報再生装置
JP4208998B2 (ja) * 1998-07-03 2009-01-14 パイオニア株式会社 複製制限機能を備えた記録再生システム、記録装置および再生装置
JP4113306B2 (ja) 1998-07-22 2008-07-09 松下電器産業株式会社 ディジタルデータ記録装置及びその方法並びにそのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2000057713A (ja) * 1998-08-05 2000-02-25 Mitsubishi Electric Corp 光ディスクの欠陥管理方法、光ディスク装置、及び、光ディスク
JP2000285027A (ja) * 1999-03-29 2000-10-13 Matsushita Electric Ind Co Ltd キャッシュ装置、送信装置及びプログラム記録媒体
US6584552B1 (en) * 1998-11-02 2003-06-24 Matsushita Electric Industrial Co., Ltd. Recording/reproducing apparatus, program recorded medium, recorded medium, cache device, and transmitter
JP3389186B2 (ja) 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP4045393B2 (ja) * 1999-06-01 2008-02-13 ソニー株式会社 情報信号複製管理方法および情報信号記録装置
JP4153629B2 (ja) * 1999-09-29 2008-09-24 株式会社東芝 静止画像つき音声情報の編集方法
JP2001274786A (ja) * 2000-01-21 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP3973346B2 (ja) 2000-07-06 2007-09-12 株式会社日立製作所 コンテンツ配信システム、コンテンツ再生装置、コンテンツ配信装置および記憶媒体
JP4595182B2 (ja) * 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2002093057A (ja) * 2000-09-19 2002-03-29 Sony Corp 光ディスク、光ディスク再生装置、および光ディスク再生方法、光ディスク記録装置、および光ディスク記録方法、並びに記録媒体
JP4156188B2 (ja) 2000-10-20 2008-09-24 パイオニア株式会社 情報出力装置及び情報出力方法、情報記録装置及び情報記録方法、情報出力記録システム及び情報出力記録方法並びに情報記録媒体
JP2002132457A (ja) * 2000-10-26 2002-05-10 Victor Co Of Japan Ltd 情報記録装置及び情報再生装置並びに情報記録再生装置
DE60207227T2 (de) * 2001-04-19 2006-07-27 Koninklijke Philips Electronics N.V. Verfahren und gerät zur informationscodierung, verfahren und gerät zur informationsdecodierung, speichermedium und signal
TW566041B (en) * 2001-07-06 2003-12-11 Hitachi Ltd Digital data recording device and output device
MXPA04003933A (es) * 2001-10-26 2004-06-18 Matsushita Electric Ind Co Ltd Aparato de adminstracion de codigo.
US6952479B2 (en) * 2001-11-27 2005-10-04 Macrovision Europe Limited Dynamic copy protection of optical media
US6999390B2 (en) * 2002-05-06 2006-02-14 Samsung Electronics Co., Ltd. Optical disk and method of recording data in the same
US7107461B2 (en) * 2002-06-03 2006-09-12 Sony Computer Entertainment America, Inc. Methods and apparatus for customizing a rewritable storage medium

Also Published As

Publication number Publication date
TWI253068B (en) 2006-04-11
US20050144465A1 (en) 2005-06-30
CN1685322A (zh) 2005-10-19
KR20050072668A (ko) 2005-07-12
US7894603B2 (en) 2011-02-22
JP4543927B2 (ja) 2010-09-15
EP1564641B1 (en) 2018-09-19
TW200418013A (en) 2004-09-16
BR0306937A (pt) 2004-12-14
CN100458740C (zh) 2009-02-04
WO2004046936A1 (ja) 2004-06-03
JPWO2004046936A1 (ja) 2006-03-16
EP1564641A4 (en) 2011-11-02
EP1564641A1 (en) 2005-08-17
AU2003275695A1 (en) 2004-06-15

Similar Documents

Publication Publication Date Title
KR100990191B1 (ko) 기록시스템 및 방법, 기록장치 및 방법, 입력장치 및 방법, 재생시스템 및 방법, 재생장치 및 방법, 및 기록매체
KR100740360B1 (ko) 정보 기록/재생 장치 및 방법
KR100800372B1 (ko) 보호 데이터 영역을 갖는 기록가능한 저장매체 및 데이터 저장방법
JP3779580B2 (ja) 信号処理方法及び装置、信号再生方法及び装置、記録媒体
US20050038997A1 (en) Contents recording method, recording medium and contents recording device
US20040190868A1 (en) Recording apparatus and content protection system
KR20090016709A (ko) 컨텐츠 기록을 위한 장치, 방법 및 컴퓨터 판독가능한 기록 매체
KR20060066628A (ko) 기록매체에 수록된 콘텐트를 보호하는 방법 및 그보호방법이 적용된 콘텐트를 수록하고 있는 기록매체
US7228568B2 (en) Data recording apparatus, data recording method, and data transfer system
JPWO2005122164A1 (ja) 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム
JP2006108754A (ja) コンテンツ管理方法及び記録再生装置及び記録媒体
JP2004311000A (ja) 記録装置及び著作権保護システム
JP2005130062A (ja) 情報記録処理装置、情報再生処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2002367282A (ja) データ記録装置及び方法、データ記録媒体、データ再生装置及び方法、データ送信装置及び方法並びにデータ受信装置及び方法
US20060277415A1 (en) Content protection method and system
KR20020021120A (ko) 정보 기록/재생 장치 및 방법
JP3668176B2 (ja) 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置及び記録媒体
JP4228863B2 (ja) 記録装置、信号処理システム、記録方法のプログラム並びにプログラムを格納した記録媒体
WO2006004090A1 (ja) 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム
JP4367166B2 (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
JP4547880B2 (ja) 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム
JP2001155421A (ja) 記録装置、記録方法、再生装置、再生方法及び記録媒体
JP2007515736A (ja) ディスク解読方法及びシステム
MXPA01012402A (es) Aparato y metodo de registro / reproduccion de informacion.

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131011

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141010

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee