KR101299807B1 - 보안 기 기록 디지털 매체 - Google Patents

보안 기 기록 디지털 매체 Download PDF

Info

Publication number
KR101299807B1
KR101299807B1 KR1020060006790A KR20060006790A KR101299807B1 KR 101299807 B1 KR101299807 B1 KR 101299807B1 KR 1020060006790 A KR1020060006790 A KR 1020060006790A KR 20060006790 A KR20060006790 A KR 20060006790A KR 101299807 B1 KR101299807 B1 KR 101299807B1
Authority
KR
South Korea
Prior art keywords
player
key
content
encrypted
secure
Prior art date
Application number
KR1020060006790A
Other languages
English (en)
Other versions
KR20060085585A (ko
Inventor
에릭 디엘
알레인 듀란드
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20060085585A publication Critical patent/KR20060085585A/ko
Application granted granted Critical
Publication of KR101299807B1 publication Critical patent/KR101299807B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

보안 기 기록 매체(110) 및 이 매체 상에 인크립트된 콘텐츠(14)를 디스크램블링하는 방법을 제공한다. 플레이어(120)가 그 콘텐츠에 액세스하고자 하면, 매체 상의 보안 프로세서(111)는, 바람직하게, 그 플레이어의 아이덴티티를 폐기 리스트에서(113)의 아이덴티티와 비교함으로써 플레이어가 폐기되지 않았음을 검증하고(202), 이후 상호 인증을 수행한다(204). 이에 따라, 보안 프로세서는 플레이어가 콘텐츠에 액세스하는 권한을 갖고 있다고 검증하며 그 콘텐츠를 디스크램블하는데 필요한 키를 플레이어에게 제공하며(206, 207), 이후 플레이어는 그 콘텐츠를 디스크램블한다(208).
보안 프로세서, 폐기 리스트, 디스크램블, 인크립트된 콘텐츠

Description

보안 기 기록 디지털 매체{SECURE PRE-RECORDED DIGITAL MEDIUM}
도 1은 본 발명에 따라 보안 기 기록 매체 및 대응하는 플레이어 간의 상호 작용을 나타내는 도면.
도 2는 본 발명에 따라 매체 액세스 방법을 나타내는 도면.
도 3은 필요한 디스크램블링 키의 전달을 나타내는 도면.
* 도면의 주요 부분에 대한 부호 설명 *
110 보안 매체 111 보안 프로세서
112 콘텐츠 메모리 113 폐기 리스트
114 콘텐츠 120 플레이어
121 인터페이스 모듈 122 인증기
123 키 매니저 124 디스크램블러
125 콘텐츠 싱크
본 발명은 일반적으로 디지털 기록 매체에 관한 것으로서, 보다 상세하게는 기 기록(pre-recorded) 디지털 매체의 보안에 관한 것이다.
디지털 기록 매체가 풍부해짐에 따라 많은 사람들이 예를 들어, 적어도 이론상으로는 시간에 따른 품질의 열화 없이 영화 및 음악과 같은 콘텐츠를 즐길 수 있게 되었다. 그러나, 순수 디지털 콘텐츠를 빠르고도 쉽게 무한정 복사할 수 있기 때문에, 해적행위에 대한 가능성도 발생하였다. 이러한 점에 대처하고자, 디지털 콘텐츠를 보고하는 방식에 대하여 어려운 해결책이 많이 제안되었다.
고형 매체의 상당 부분을 차지하는 DVD는 예를 들어 정적 저장 장치를 이용한다. 불법 복사를 방지하기 위해, 콘텐츠 스크램블링 시스템(CSS) 알고리즘을 이용하여 DVD 상의 디지털 콘텐츠를 인코딩한다. 인코딩용으로 사용되는 키는 전용이며, 디코딩용으로 사용되는 대응 키는 제조자의 모든 플레이어에 대하여 공통이다.
블루레이 디스크 복사 방지 시스템(BD-CPS) 및 기 기록 매체용 콘텐츠 보호(CPPM)에 의해 보호되는 매체와 같은 최근의 기 기록 매체용 플레이어의 각각은 고유한 키 세트를 구비한다. 보호는 예를 들어 Fiat-Naor 스킴과 같은 브로드캐스트 기술에 기초한다.
프로세서를 기록 매체에 추가함으로써 정적 매체를 동적 매체로 변환하려는 시도도 있었다. 일본 특허 출원번호 평성10년 242555호는 플레이어와 통신하는 매입된 보안 프로세서를 갖는 CD-ROM을 개시하고 있다. 프로세서는 그 플레이어에게 패스워드를 포워드하며, 이 패스워드는 콘텐츠의 디크립션을 허용한다. 그러나, 이러한 해결책은 재생 공격에 취약하다.
다른 일본 특허 출원번호 평성10년 050713호는, 콘텐츠용 디크립션 키를 보 유하는 내장 IC 칩을 갖는 기록 매체를 사용하는 시스템을 개시하고 있다. 이 IC 칩은 호스트의 성공적인 인증시에만 키를 그 호스트에게 전달하고, 카운터를 부가하여 키를 전달할 수 있는 횟수를 제한한다. 그러나, 이러한 해결책은 위조 타이틀을 생성하는 해적행위를 방지하지 못한다. 게다가, 해적이 위조 플레이어를 구축하게 되면, 디코딩 키를 개시하는 기술을 이용할 수 있다.
따라서, 종래 기술의 문제점들을 극복하며 기 기록 디지털 매체의 보안을 개선하는 유연한 해결책이 필요하다는 것을 이해할 수 있다. 본 발명은 이러한 해결책을 제공한다.
제1 양태에 따르면, 본 발명은 보안 프로세서를 포함하는 보안 매체 상에 인크립트된 콘텐츠를 플레이어에 의해 디스크램블하는 방법에 관한 것이다. 보안 프로세서는 플레이어가 폐기(revoke)되지 않았음을 검증하고 콘텐츠를 디스크램블하는데 필요한 키를 플레이어에게 제공하며 플레이어는 콘텐츠를 디스크램블한다.
플레이어가 콘텐츠에 액세스하는 권한을 갖고 있음을 보안 프로세서가 검증하는 것이 바람직하다.
콘텐츠를 챕터들로 분리하고, 각 챕터마다 플레이어가 콘텐츠에 액세스하는 권한을 갖고 있음을 보안 프로세서가 검증하는 것이 이점을 갖는다.
보안 프로세서가 폐기 리스트에 대한 액세스를 갖고, 플레이어의 아이덴티티를 폐기 리스트의 아이덴티티와 비교함으로써 플레이어가 폐기되지 않았음을 보안 프로세서가 검증하는 것이 이점을 갖는다.
보안 프로세서 및 플레이어가 서로를 인증하는 것이 더 바람직하다.
플레이어에게 필요한 키를 제공하기 위해, 플레이어는 디스크램블링 키의 인크립트된 버전을 매체 상의 콘텐츠 메모리로부터 판독하고 이것을 보안 프로세서에게 전송하는 것이 더 바람직하다. 보안 프로세서는 그 키를 디크립트하고 이것을 플레이어에게 전송한다.
제2 양태에 따르면, 본 발명은 보안 프로세서를 포함하는 보안 매체 상에 인크립트된 콘텐츠를 디스크램블하는 방법에 관한 것이다. 플레이어는 보안 프로세서를 인증하고, 콘텐츠를 디스크램블하는데 필요한 키를 수신하고, 그 콘텐츠를 디스크램블한다.
콘텐츠를 디스크램블하는데 필요한 키를 수신하기 위해, 플레이어는 디스크램블링 키의 인크립트된 버전을 매체 상의 콘텐츠 메모리로부터 판독하고, 인크립트된 디스크램블링 키를 보안 프로세서에 전송하며, 보안 프로세서로부터 디스크램블링 키를 수신하는 것이 바람직하다.
제3 양태에 따르면, 본 발명은 보안 프로세서를 포함하는 보안 매체 상에 인크립트된 콘텐츠를 플레이어에게 제공하는 방법에 관한 것이다. 보안 프로세서는 플레이어가 폐기되지 않았음을 검증하며, 플레이어를 인증하고, 콘텐츠를 디스크램블하는데 필요한 키를 플레이어에게 제공한다.
플레이어가 콘텐츠에 액세스하는 권한을 갖고 있음을 보안 매체가 검증하는 것이 바람직하다.
콘텐츠를 챕터들로 분리하고, 각 챕터마다 플레이어가 콘텐츠에 액세스하는 권한을 갖고 있음을 보안 프로세서가 검증하는 것이 이점을 갖는다.
또한, 보안 프로세서가 폐기 리스트에 대한 액세스를 갖고, 플레이어의 아이덴티티를 폐기 리스트의 아이덴티티와 비교함으로써 플레이어가 폐기되지 않았음을 검증하는 보안 프로세서가 검증하는 것이 바람직하다.
콘텐츠를 디스크램블하는데 필요한 키를 플레이어에게 제공하기 위해, 보안 프로세서가 플레이어로부터 인크립트된 디스크램블링 키를 수신하고, 인크립트된 디스크램블링 키를 디크립트하며, 디스크램블링 키를 플레이어에게 전송하는 것이 더 바람직하다.
보안 프로세서가 키를 플레이어에게 제공하기 전에 키를 인크립트하는 것이 더 바람직하다.
제4 양태에 따르면, 본 발명은 플레이어가 사용하는 매체에 관한 것이다. 이 매체는 인트립트된 콘텐츠를 저장하는 콘텐츠 메모리, 및 보안 프로세서를 포함하고, 폐기 리스트를 저장한다.
보안 프로세서는 플레이어가 폐기되지 않았음을 검증하는데 적합한 것이 바람직하다.
보안 프로세서가 폐기 리스트에 대한 액세스를 갖고, 플레이어의 아이덴티티를 폐기 리스트의 아이덴티티와 비교함으로써 플레이어가 폐기되지 않았음을 검증하는 것이 이점을 갖는다.
또한, 보안 프로세서는 플레이어를 인증하는데 적합한 것이 바람직하다.
또한, 보안 프로세서는 플레이어가 콘텐츠를 액세스하는 권한을 갖고 있음을 검증하는데 적합한 것이 바람직하다.
콘텐츠를 챕터들로 분리하고, 각 챕터마다 플레이어가 콘텐츠에 적어도 한번 액세스하는 권한을 갖고 있음을 보안 프로세서가 검증하는 것이 이점을 갖는다.
또한, 보안 프로세서는 콘텐츠를 디스크램블하는데 필요한 키를 플레이어에게 제공하는데 적합한 것이 바람직하다.
콘텐츠를 디스크램블하는데 필요한 키를 플레이어에게 제공하기 위해, 보안 프로세서는 인크립트된 디스크램블링 키를 플레이어로부터 수신하고, 인크립트된 디스크램블링 키를 디크립트하며, 디스크램블링 키를 플레이어에게 전송하는 것이 이점을 갖는다.
또한, 보안 프로세서는 무선 주파수(RF) 칩인 것이 바람직하다.
이하, 예를 들어 첨부 도면을 참조하여 본 발명의 바람직한 특징들을 설명한다.
실시예
도 1은 본 발명에 따른 보안 기 기록 매체(110), 및 그에 대응하는 플레이어(120)의 상호작용을 나타낸다. 매체(110)는 플레이어(120)에 의해 자유롭게 액세스가능한 콘텐츠 메모리(112)에 인크립트된 콘텐츠(114)를 저장한다. 콘텐츠(114)를 디크립트하는데 필요한 디크립션 키와 같은 정보는 보안 프로세서(111)에 저장된다. 당업자는 보안 프로세서(111)가 고유 저장 용량(도시하지 않음)을 구비할 수 있음을 이해할 수 있지만, 보안 프로세서가 콘텐츠 메모리(112)와 같은 매체 저장 용량을 이용하고 보안 프로세서 내부의 키를 이용하여 그 저장을 안전하게 행할 수도 있음을 이해할 수 있다.
플레이어(120)는 매체(110)의 콘텐츠 메모리(112) 및 보안 프로세서(111)와 통신하는 인터페이스 모듈(121)을 포함하며, 즉, 인터페이스 모듈이 콘텐츠 메모리(112)로부터 콘텐츠(114)를 판독할 수 있으며 보안 프로세서(111)와 통신할 수 있다. 인터페이스 모듈은 광학 상호작용, 무선 상호작용, 또는 광학 및 무선 상호작용을 행할 수 있으며, 예를 들어, 콘텐츠 메모리(112)와 광학 상호작용하고 보안 프로세서(111)와 무선으로 상호작용할 수 있다. 플레이어(120)는 인증기(122), 키 매니저(123), 및 디스크램블러(124)를 더 포함하고, 이하 이들 모두를 설명한다. 특히 바람직한 실시예에서, 인증기(122) 및 키 매니저(123)는 중앙 처리 유닛(CPU; 126)에 포함되고, 디스크램블러(124)는 어드밴스 인크립션 스탠다드(Advanced Ecncryption Standard; AES) 디스크램블러 칩이다. 인터페이스 모듈(121)은 이들 3개 유닛(122, 123, 124)과 통신할 수도 있다. 플레이어(120)는, 본 발명의 일부는 아니더라도 간략히 후술되는 콘텐츠 싱크(125)를 더 포함할 수도 있다.
도 2는 본 발명에 따른 매체 액세스 방법을 나타낸다. 플레이어(120)에 의해 매체(110)를 판독할 때, 일반적으로 사용자가 매체를 플레이어 내에 삽입하고 "play" 등을 눌렀을 때, 이 방법은 단계(201; 시작)에서 시작한다.
단계(202; 폐기)에서, 보안 프로세서(111)는 플레이어(120)가 폐기되었는지 여부를 검증한다. 이것은, 예를 들어, 플레이어의 아이덴티티를 보안 프로세서의 메모리에 있는 폐기 리스트(113)와 비교함으로써 행해진다. 플레이어가 폐기되었다면("예"), 보안 프로세서(111)는 그 방법을 취소하고(단계(203; 정지)), 플레이 어(120)와 통신하기를 거부한다. 이것은 인증된 매체를 폐기되지 않은 플레이어에서만 재생할 수 있음을 의미한다.
그러나, 플레이어가 폐기되었다면, 이 방법을 계속 진행한다.
플레이어(120)의 인증기(122) 및 보안 프로세서(111)는 단계(204; 인증)에서 서로를 인증한다.
인증기(122)가 매체(110)를 인증하지 못하면("실패"), 플레이어(120)는 그 방법을 취소하고, 단계(203)에서 정지하며, 매체(110)를 재생하는 것을 거부한다. 따라서, 플레이어는 인증된 공급기로부터의 매체만을 재생하게 되며, 이것은 조직적인 해적행위에 어느 정도 대항하는 것이다.
반면에, 보안 프로세서(111)가 플레이어(120)를 인증하지 못하면("실패"), 그 방법을 취소하고, 단계(203)로 진행하며, 플레이어(120)와 통신하기를 거부한다. 따라서, 인증된 매체만이 인증된 플레이어에서 재생되는 것을 어느 정도 보장한다.
성공인 경우, 즉, 상호 인증("성공")인 경우, 그 방법은 단계(205; "권한?")로 진행한다. 보안 프로세서(111)는 플레이어(120)가 콘텐츠(114)를 재생하는데 필요한 권한을 갖고 있음을 검증한다. 많은 경우에, 이것은 (이 경우, 이 단계는 불필요) 자동적으로 참(true)이지만, 추가 제한(예를 들어, 일부 플레이어에 대해서만, 콘텐츠(114)의 일부 부분에 대해서만, 매체를 재생할 수 있는 횟수에 대한 제한)이 필요한 경우가 있다. 보안 프로세서(111)는, 예를 들어, 메모리에 저장되어 있는 플레이어(120)의 아이덴티티를 갖고 있음을 검증할 수 있다. 플레이어가 적합한 권한을 갖고 있지 않음을 보안 프로세서(111)가 알게 되면, 보안 프로세서는 그 방법을 취소하고, 단계(203)로 진행하고, 플레이어(120)와 통신하기를 거부한다. 그러나, 플레이어(120)가 필요한 권한을 갖고 있다면, 그 방법은 단계(206)에서 계속 진행된다.
일단 매체(110)가 콘텐츠(114)를 플레이어(120)ㅔ게 전달할 수 있다고 결정되었다면, 보안 프로세서(111)는 콘텐츠(114)를 디크립트하는데 필요한 정보를 키 매니저(123)에게 인터페이스 모듈(121)을 통해 전송한다(단계(206; 키 매니저에 대한 비밀 키")). 이 정보는, 예를 들어, 필요한 디크립션 키의 타입 또는 디크립션 키 자체일 수 있지만, 완전히 열거한 것은 아니다. 이 정보는 전체 콘텐츠(114) 또는 콘텐츠(114)의 일부, 예를 들어, 재생되거나 재생될 섹션에 대응할 수 있다. 정보 전달은 바람직하게 인크립션을 이용함으로써 보안을 유지한다.
단계(207; 키 계산)에서, 키 매니저(123)는 수신한 정보를 이용하여 디크립션 키를 계산하여 디스크램블러(124)에게 전달한다.
단계(208; 콘텐츠 디스크램블)에서, 인터페이스 모듈(121)은 인크립트된 콘텐츠(114)를 콘텐츠 메모리(112)로부터 판독하여 디스크램블러(124)에게 포워드하며, 콘텐츠에 대한 디크립션 키를 갖고 있는 콘텐츠가 모두 소모될 때까지 계속 진행한다. 디스크램블러(124)는 키 매니저(123)로부터 수신한 디크립션 키를 이용하여 콘텐츠를 디크립트하고, 디크립트된 콘텐츠를, 예를 들어, 그 콘텐츠를 이용하는 디지컬 버스인 콘텐츠 싱크(125)에 전달한다.
단계(209; 콘텐츠 더 존재?)에서, 재생할 콘텐츠가 더 있는지 여부를 검증한 다. 존재하지 않는다면("아니오"), 그 방법은 단계(203)에서 정지한다. 그러나, 콘텐츠가 더 존재하면("예"), 그 방법은 단계(205; 권한?)에서 계속 진행하여 상술한 바와 같이 플레이어가 향후 콘텐츠에 대한 필수 권한을 갖고 있는지 여부를 검증한다. 다른 실시예에서, 그 방법은 권한 검증 없이 단계(206; 키 매니저에 대한 비밀 키)로 직접 진행한다. 이들 양측의 실시예에서, 이것은 적절한 때에 수행되어 플레이어가 필수 권한을 갖고 있다면 디스크램블러(124)는 콘텐츠를 디크립트하는데 필요한 키를 항상 갖고 있다.
특히 바람직한 실시예에서, 매체(110)의 보안 프로세서(111)는, 배터리를 필요로 하지 않으며 플레이어(120)와 물리적으로 접촉될 필요가 없고 예를 들어 상당량의 먼지로 덮여있더라도 판독될 수 있는 무선 주파수(RF) 칩이다. 이 인터페이스 모듈(121)은 보안 프로세서(111)에 전력을 공급하도록 저 주파수 무선파를 방출하는 무선 주파수 인터페이스를 포함하고, 콘텐츠 메모리(112)에 저장되어 있는 콘텐츠(114)를 판독하는 전형적인 광학 판독기를 더 포함한다.
게다가, 특히 바람직한 실시예에서, 콘텐츠 메모리(112)는 (예를 들어 노래 및 장면과 같이) 챕터들로 구성된 스크램블 콘텐츠(114)를 저장하고, 여기서 각 챕터(i)는 키(Ki)를 이용하여 AES로 스크램블된다. 보안 프로세서(111)는 제1 인증 기관(A)에 의해 서명된 고유한 공중/사설 키 쌍, 제2 인증 기관(B)의 공중 키, 폐기 리스트(113), 및 타이틀 키(TK)를 저장한다. 인증기(122)는 제2 인증 기관(B)에 의해 서명된 고유한 공중/사설 키 쌍, 및 제1 인증 기관(A)의 공중 키를 저장한다.
특히 바람직한 실시예에서, 단계(202; "폐기?")에서, 보안 프로세서(111)는 인증기(122)의 공중 키의 인증서가 폐기 리스트(113)에서 발견되지 않았음을 검증한다. 공중/사설 키 쌍의 각각을 이용함으로써 단계(204; 인증)를 수행한다. 보안 프로세서(111) 및 인증기(122)는, 예를 들어, 공유 세션 키(Ksess)를 생성하는 인증된 Diffie-Hellman 키 교환을 이용하여 안전한 인증 채널을 확립한다. 단계(205; 권한?)에서, 매체(110)의 소유권은 영구 권한을 제공한다.
도 3은 필요한 디스크램블링 키의 전달을 나타낸다. 단계(206)에서, 새로운 챕터(i)를 시작할 때, 키 매니저(123)는, 단계(302)에서 제1 인크립트된 디스크램블링 키(Eki)를 로드하여 단계(304)에서 타이틀 키(TK)를 이용하여 단계(306)에서 디스크램블링 키를 디크립트하는 보안 프로세서(111)에게 전달하고, 단계(308)에서 그것을 세션 키(Ksess)를 이용하여 AES로 다시 인크립트한다. 보안 프로세서(111)는 단계(310)에서 재인크립트된 디스크램블링 키를 키 매니저(123)에게 전달하고, 단계(312)에서 키 매니저는 그 디스크램블링 키를 수신하여, 단계(314)에서 키(Ksess)를 이용하여 AES로 디크립트하고, 단계(316)에서 디크립트된 디스크램블링 키를 디스크램블러 칩(124)에 공급한다.
본 발명을 예를 들어 설명하였지만, 본 발명의 범위로부터 벗어나지 않고서 상세한 수정을 행할 수 있음을 이해할 수 있다.
상세한 설명 및 (적절한) 청구범위 및 도면에 개시되어 있는 각 특징은 독립적으로 제공될 수 있거나 임의의 적절한 조합으로 제공될 수 있다. 하드웨어에서 구현되는 것으로 설명한 특징들도 소프트웨어에서 구현될 수 있으며, 그 역도 가능하다. 적용가능한 접속은 무선 또는 유선 접속으로서 구현될 수 있지만, 반드시 직접 접속이거나 전용 접속일 필요는 없다.
청구범위에 기재한 참조 번호는 단지 예일 뿐이며 청구범위를 한정하지 않는다.
본 발명에 따라, 인증된 매체를 폐기되지 않은 플레이어에서만 재생할 수 있으며, 위조 타이틀을 생성하는 해적행위를 방지할 수 있다.

Claims (23)

  1. 보안 매체(110) 상의 인크립팅된 콘텐츠(encrypted content)(114)를 플레이어(120)에 의해 디스크램블링(descrambling)하는 방법으로서 - 상기 보안 매체(110)는 제1 키를 갖는 보안 프로세서(111) 및 인크립팅된 디스크램블링 키 및 상기 인크립팅된 콘텐츠를 저장하는 콘텐츠 메모리(112)를 포함함 -,
    상기 보안 프로세서에 의해, 상기 보안 매체 상에 저장된 폐기 리스트(revocation list)를 이용하여, 상기 플레이어가 폐기되지 않았음을 검증하는 단계(202)와,
    상기 플레이어에 의해, 상기 콘텐츠 메모리로부터 상기 인크립팅된 디스크램블링 키를 판독하는 단계(302)와,
    상기 플레이어에 의해, 상기 인크립팅된 디스크램블링 키를 상기 보안 프로세서에 전송하는 단계(304)와,
    상기 보안 프로세서에 의해, 상기 제1 키를 이용하여 상기 인크립팅된 디스크램블링 키를 디크립팅(decrypting)하고(306), 제2 키를 이용하여 상기 디크립팅된 디스크램블링 키를 재-인크립팅하는 단계와,
    상기 보안 프로세서에 의해, 상기 재-인크립팅된 디스크램블링 키를 상기 플레이어로 전송하는 단계(310)와,
    상기 플레이어에 의해, 상기 제2 키를 이용하여 상기 재-인크립팅된 디스크램블링 키를 디크립팅하는 단계와,
    상기 플레이어에 의해, 상기 콘텐츠를 디스크램블링하는 단계(208)
    를 포함하는 것을 특징으로 하는, 보안 매체 상의 인크립팅된 콘텐츠를 디스크램블링하는 방법.
  2. 제1항에 있어서,
    상기 보안 프로세서 및 플레이어에 의해, 서로를 상호 인증하는 단계(204)를 더 포함하는 것을 특징으로 하는, 보안 매체 상의 인크립팅된 콘텐츠를 디스크램블링하는 방법.
  3. 보안 프로세서(111)를 포함하는 보안 매체(110) 상의 인크립팅된 콘텐츠(114)를 디스크램블링하는 방법으로서,
    플레이어(120)에서,
    상기 보안 프로세서를 인증하는 단계(204)와,
    상기 보안 매체로부터 상기 콘텐츠를 디스크램블링하는데 필요한 디스크램블링 키를 수신하는 단계(206, 207)와,
    상기 디스크램블링 키를 이용하여 상기 콘텐츠를 디스크램블링하는 단계(208)
    를 포함하고,
    상기 수신하는 단계는,
    상기 매체 상의 콘텐츠 메모리(112)로부터, 제1 키(TK)를 이용하여 인크립팅된 디스크램블링 키를 판독하는 단계(302)와,
    상기 인크립팅된 디스크램블링 키를 상기 보안 프로세서에 전송하는 단계(304)와,
    상기 보안 프로세서로부터, 제2 키(Ksess)를 이용하여 인크립팅된 디스크램블링 키를 수신하는 단계(312)와,
    상기 수신된 인크립팅된 디스크램블링 키를 디크립팅하는 단계
    를 포함하는 것을 특징으로 하는, 보안 매체 상의 인크립팅된 콘텐츠를 디스크램블링하는 방법.
  4. 보안 매체(110) 상의 인크립팅된 콘텐츠(114)를 플레이어(120)에게 제공하는 방법 - 상기 보안 매체는 제1 키를 갖는 보안 프로세서(111) 및 디스크램블링 키 및 상기 인크립팅된 콘텐츠를 저장하는 콘텐츠 메모리를 포함함 - 으로서,
    상기 보안 프로세서에서,
    상기 플레이어를 인증하는 단계(204)와,
    상기 보안 매체 상에 저장된 폐기 리스트를 이용하여, 상기 플레이어가 폐기되지 않았음을 검증하는 단계(202)와,
    상기 플레이어에 의해 상기 콘텐츠 메모리로부터 판독된 상기 인크립팅된 디스크램블링 키를 상기 플레이어로부터 수신하는 단계와,
    상기 제1 키를 이용하여 상기 인크립팅된 디스크램블링 키를 디크립팅하는 단계와,
    제2 키를 이용하여 상기 디크립팅된 디스크램블링 키를 재-인크립팅하는 단계와,
    상기 재-인크립팅된 디스크램블링 키를 상기 플레이어로 전송하는 단계
    를 포함하는 것을 특징으로 하는, 보안 매체 상의 인크립팅된 콘텐츠를 제공하는 방법.
  5. 플레이어(120)가 사용하는 매체(110)로서,
    인크립팅된 콘텐츠(114)를 저장하는 콘텐츠 메모리(112)
    를 포함하고,
    상기 매체(110)는, 제1 키를 갖는 보안 프로세서(111)를 더 포함하며 폐기 리스트(113)를 저장하고,
    상기 콘텐츠 메모리는 상기 인크립팅된 콘텐츠에 대한 적어도 하나의 인크립팅된 디스크램블링 키를 포함하고,
    상기 보안 프로세서는,
    상기 플레이어로부터 상기 인크립팅된 디스크램블링 키를 수신하고,
    상기 제1 키를 이용하여 상기 수신된 인크립팅된 디스크램블링 키를 디크립팅하고, 제2 키를 이용하여 상기 디크립팅된 디스크램블링 키를 재-인크립팅하며,
    상기 재-인크립팅된 디스크램블링 키를 상기 플레이어로 전송하도록 적응된 것을 특징으로 하는, 플레이어가 사용하는 매체.
  6. 제5항에 있어서,
    상기 보안 프로세서는 또한, 상기 플레이어가 폐기되지 않았음을 검증하도록 적응된 것을 특징으로 하는, 플레이어가 사용하는 매체.
  7. 제5항에 있어서,
    상기 보안 프로세서는 또한, 상기 플레이어를 인증하도록 적응된 것을 특징으로 하는, 플레이어가 사용하는 매체.
  8. 제5항에 있어서,
    상기 보안 프로세서는 또한, 상기 플레이어가 콘텐츠에 액세스하는 권한을 갖고 있음을 검증하도록 적응된 것을 특징으로 하는, 플레이어가 사용하는 매체.
  9. 제6항에 있어서,
    상기 보안 프로세서는,
    상기 폐기 리스트(113)에 대한 액세스를 가지며, 상기 플레이어의 아이덴티티를 상기 폐기 리스트 내의 아이덴티티들과 비교함으로써 상기 플레이어가 폐기되지 않았음을 검증하도록 적응된 것을 특징으로 하는, 플레이어가 사용하는 매체.
  10. 제8항에 있어서,
    상기 콘텐츠는 챕터들(chapters)로 분리되고, 상기 보안 프로세서는, 각 챕터마다 적어도 한 번씩, 플레이어가 상기 콘텐츠에 액세스하는 권한을 가지고 있음을 검증하도록 적응된 것을 특징으로 하는, 플레이어가 사용하는 매체.
  11. 제5항에 있어서,
    상기 보안 프로세서는 무선 주파수(radio frequency: RF) 칩인 것을 특징으로 하는, 플레이어가 사용하는 매체.
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
KR1020060006790A 2005-01-24 2006-01-23 보안 기 기록 디지털 매체 KR101299807B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05100406.7 2005-01-24
EP05100406A EP1684286A1 (en) 2005-01-24 2005-01-24 Secure pre-recorded digital medium

Publications (2)

Publication Number Publication Date
KR20060085585A KR20060085585A (ko) 2006-07-27
KR101299807B1 true KR101299807B1 (ko) 2013-08-26

Family

ID=34938555

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060006790A KR101299807B1 (ko) 2005-01-24 2006-01-23 보안 기 기록 디지털 매체

Country Status (8)

Country Link
US (1) US8229857B2 (ko)
EP (1) EP1684286A1 (ko)
JP (1) JP5030426B2 (ko)
KR (1) KR101299807B1 (ko)
CN (1) CN1822165B (ko)
BR (1) BRPI0600146A (ko)
MY (1) MY149201A (ko)
TW (1) TWI406269B (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007116552A (ja) * 2005-10-21 2007-05-10 Toshiba Corp コンテンツデータ再生システム、コンテンツデータ再生用プログラム、及び再生用機器
US8099629B2 (en) * 2006-07-14 2012-01-17 Marvell World Trade Ltd. System-on-a-chip (SoC) test interface security
WO2008032002A1 (fr) * 2006-09-15 2008-03-20 France Telecom Procede de securisation de l'acces a un contenu enregistre sur un moyen de stockage
CN103546767B (zh) * 2012-07-16 2017-01-25 航天信息股份有限公司 多媒体业务的内容保护方法和系统
US9531547B2 (en) * 2015-04-06 2016-12-27 Vmware, Inc. Host-based digital signature verification for guest components
US11481786B2 (en) * 2017-10-03 2022-10-25 Sony Group Corporation Genuine instance of digital goods
FR3090254B1 (fr) * 2018-12-12 2022-12-16 Idemia France Accès sécurise à des données chiffrées d’un terminal utilisateur

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000357126A (ja) * 1999-06-16 2000-12-26 Toshiba Corp 記憶媒体及び同媒体を使用したコンテンツ保護方法
JP2001118329A (ja) 1999-10-18 2001-04-27 Sony Corp 情報処理装置および情報処理方法、プログラム記録媒体、並びにデータ記録媒体
JP2003187524A (ja) 2001-12-19 2003-07-04 Hirano Design Sekkei:Kk Rfidチップ搭載記録媒体レンタルシステム
WO2004112004A2 (en) 2003-06-17 2004-12-23 Nds Limited Multimedia storage and access protocol

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10187826A (ja) * 1996-12-19 1998-07-21 Nec Corp 偽造カード使用防止方法およびカード読取書込装置ならびに偽造カード使用防止システム
TW389894B (en) * 1997-06-19 2000-05-11 Optrom Kk Device for exchanging information with storage medium having electronic circuit and the electronic circuit, and system including the same
IL123028A (en) * 1998-01-22 2007-09-20 Nds Ltd Protection of data on media recording disks
JPH11250192A (ja) * 1998-03-03 1999-09-17 Ntt Data Corp Icチップ内蔵記録媒体、情報アクセス制御装置
JP2000049770A (ja) * 1998-07-31 2000-02-18 Hitachi Ltd 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム
JP4779183B2 (ja) * 1999-03-26 2011-09-28 ソニー株式会社 再生装置および再生方法
DE60043633D1 (de) * 1999-03-03 2010-02-25 Sony Corp Wiedergabegerät und Wiedergabeverfahren
US6615192B1 (en) * 1999-03-12 2003-09-02 Matsushita Electric Industrial Co., Ltd. Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
CN1327356C (zh) * 1999-12-07 2007-07-18 太阳微系统公司 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
US7490249B1 (en) * 2002-05-09 2009-02-10 Zotus, Inc. Content protection and authentication without secret keys
US20030226029A1 (en) * 2002-05-29 2003-12-04 Porter Allen J.C. System for protecting security registers and method thereof
JP2004056394A (ja) * 2002-07-18 2004-02-19 Fujitsu Ltd Lanを介して取込装置および蓄積装置を制御するための制御装置、およびそのための取込装置、蓄積装置、プログラムおよび方法
JP2004185782A (ja) * 2002-12-06 2004-07-02 Pioneer Electronic Corp 情報処理装置、情報記録装置、情報記録媒体、コンピュータプログラム及び情報処理方法
WO2005003886A2 (en) 2003-07-08 2005-01-13 Matsushita Electric Industrial Co., Ltd. Information input/output system
JP4059185B2 (ja) * 2003-10-15 2008-03-12 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4114605B2 (ja) * 2003-12-24 2008-07-09 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4763368B2 (ja) * 2005-07-12 2011-08-31 パナソニック株式会社 通信カード、機密情報処理システム、機密情報転送方法およびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000357126A (ja) * 1999-06-16 2000-12-26 Toshiba Corp 記憶媒体及び同媒体を使用したコンテンツ保護方法
JP2001118329A (ja) 1999-10-18 2001-04-27 Sony Corp 情報処理装置および情報処理方法、プログラム記録媒体、並びにデータ記録媒体
JP2003187524A (ja) 2001-12-19 2003-07-04 Hirano Design Sekkei:Kk Rfidチップ搭載記録媒体レンタルシステム
WO2004112004A2 (en) 2003-06-17 2004-12-23 Nds Limited Multimedia storage and access protocol

Also Published As

Publication number Publication date
TWI406269B (zh) 2013-08-21
US20060178995A1 (en) 2006-08-10
MY149201A (en) 2013-07-31
EP1684286A1 (en) 2006-07-26
US8229857B2 (en) 2012-07-24
CN1822165A (zh) 2006-08-23
KR20060085585A (ko) 2006-07-27
BRPI0600146A (pt) 2008-01-02
JP2006211662A (ja) 2006-08-10
CN1822165B (zh) 2010-08-18
JP5030426B2 (ja) 2012-09-19
TW200639810A (en) 2006-11-16

Similar Documents

Publication Publication Date Title
EP1374237B1 (en) Method and system for providing bus encryption based on cryptographic key exchange
US7565691B2 (en) Information processing apparatus, authentication processing method, and computer program
US7395429B2 (en) Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processing device
US20080235810A1 (en) Method of Authorizing Access to Content
US20060161772A1 (en) Secure authenticated channel
KR101495535B1 (ko) 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
US20080219451A1 (en) Method and system for mutual authentication between mobile and host devices
MXPA01010347A (es) Metodo de y aparato para proporcionar la comunicacion segura de datos digitales entre dispositivos.
KR101299807B1 (ko) 보안 기 기록 디지털 매체
US8321660B2 (en) Method and devices for reproducing encrypted content and approving reproduction
EP1412943B1 (en) Apparatus and method for reproducing user data
JP5911876B2 (ja) 記憶装置、記憶装置の認証方法及び認証装置
JP4367166B2 (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
EP1684287A1 (en) Secure pre-recorded digital medium
JP4671657B2 (ja) コンテンツ利用情報記憶装置およびコンテンツ利用装置
JP2008259042A (ja) 情報保護システム
MXPA06000910A (en) Secure pre-recorded digital medium
KR100661064B1 (ko) 매체의 컷팅 영역에 검증 데이터를 저장함으로써 매체키 블록의 무결성을 확인하는 방법, 장치, 시스템, 및 매체
JP2005275926A (ja) ドライブ装置、情報処理装置、コンテンツ利用管理システム、および方法、並びにコンピュータ・プログラム
MXPA06008255A (en) Method of authorizing access to content

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee