KR101574618B1 - 기록재생시스템, 기록매체장치 및 기록재생장치 - Google Patents

기록재생시스템, 기록매체장치 및 기록재생장치 Download PDF

Info

Publication number
KR101574618B1
KR101574618B1 KR1020107011063A KR20107011063A KR101574618B1 KR 101574618 B1 KR101574618 B1 KR 101574618B1 KR 1020107011063 A KR1020107011063 A KR 1020107011063A KR 20107011063 A KR20107011063 A KR 20107011063A KR 101574618 B1 KR101574618 B1 KR 101574618B1
Authority
KR
South Korea
Prior art keywords
key
media
encrypted
unit
controller
Prior art date
Application number
KR1020107011063A
Other languages
English (en)
Other versions
KR20110081767A (ko
Inventor
슌지 하라다
?지 하라다
마사야 야마모토
미네히사 나가타
다카히로 야마구치
Original Assignee
파나소닉 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 파나소닉 주식회사 filed Critical 파나소닉 주식회사
Publication of KR20110081767A publication Critical patent/KR20110081767A/ko
Application granted granted Critical
Publication of KR101574618B1 publication Critical patent/KR101574618B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4182External card to be used in combination with the client device, e.g. for conditional access for identification purposes, e.g. storing user identification data, preferences, personal settings or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/17Card-like record carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

메모리카드 메이커가 각 메모리카드에 동일한 미디어 ID를 저장한다고 하는 부정을 방지할 수 있는 메모리카드 및 기록재생장치를 제공한다. 메모리카드(100)는 미디어 ID 저장모듈부(610) 및 메모리부(120)를 구비한다. 미디어 ID 저장모듈부(610)는 메모리카드에 고유의 미디어 ID를 저장하고 있는 미디어 ID 저장부(611)와, 미디어 ID에 의거하여 자기의 정당성을 증명하는 증명정보를 생성하는 증명부(609)를 포함한다. 메모리부(120)는 암호화된 디지털 콘텐츠를 저장하기 위한 암호화 콘텐츠 저장부(122)를 구비한다. 상기 기록재생장치(200)는 메모리카드(100)로부터 상기 증명정보를 취득하고, 취득한 상기 증명정보에 의거하여 메모리카드(100)의 정당성을 검증하여, 검증에 실패한 경우에는 암호화 콘텐츠의 복호 또는 콘텐츠의 암호화를 금지하는 메모리카드 검증부(211)와, 검증이 성공한 경우에는 디지털 콘텐츠를 암호화하거나 또는 암호화 디지털 콘텐츠를 복호하는 콘텐츠 암호 복호부(209)를 구비한다.

Description

기록재생시스템, 기록매체장치 및 기록재생장치{RECORDING/REPRODUCING SYSTEM, RECORDING MEDIUM DEVICE, AND RECORDING/REPRODUCING DEVICE}
본 발명은 디지털 콘텐츠의 부정한 이용을 방지하는 기술에 관한 것이다.
디지털로 방송되는 디지털 콘텐츠를 기록매체, 예를 들어 기록형 DVD(Digital Versatile Disk), 메모리카드 등에 기록하는 기록재생장치가 보급되고 있다. 상기 기록재생장치의 구체적인 예는 DVD 리코더, 1 세그먼트 방송(1 segment broadcasting) 녹화에 대응한 휴대전화 등이다. 또, 영화나 음악 등의 디지털 콘텐츠를 네트워크 경유로 기록장치에 디지털 배신(配信)하여, 상기 기록장치를 이용해서 기록매체에 기록하는 서비스가 보급되고 있다. 상기 기록장치의 구체적인 예는 KIOSK 단말, 퍼스널 컴퓨터 등이다. 또, 디지털 콘텐츠를 네트워크 경유로 재생장치에 디지털 배신하여 재생한다고 하는 디지털 콘텐츠 배신 서비스가 보급되고 있다. 재생장치의 구체적인 예는 음악 플레이어, 영상표시용의 휴대단말 등이다.
이 경우, 디지털 콘텐츠의 저작권자의 권리를 보호하기 위해서 한 번 기록매체에 기록된 디지털 콘텐츠가 다른 기록매체에 복제되어서 재생되는 것을 방지하는 기술이 필요하다.
특허문헌 1에 의하면, 기록매체에 당해 기록매체 고유의 재기록 불가능한 고유한 매체 고유번호를 저장한다. 허락 측에서는 이 기록매체의 매체 고유번호를 기초로 매체 고유 키를 생성하고, 이 매체 고유 키를 이용하여 암호화 데이터를 복호하기 위한 복호 키를 암호화해서 허락정보로 기록매체에 기록한다. 사용 측에서는 기록매체로부터 매체 고유번호를 판독하고, 판독한 매체 고유번호를 기초로 매체 고유 키를 생성한다. 다음에, 이 매체 고유 키에 의해서 허락정보인 암호화된 복호 키를 복호하여 원래의 복호 키를 생성한다. 그리고, 이 복호 키에 의해서 암호화 데이터를 복호하여 평문의 전자화 데이터를 생성하고 있다.
이 기술에 의하면, 사용자는 정규의 기록매체에 기록된 암호화 데이터 및 허락정보를 다른 부정한 기록매체에 복사하여, 부정한 기록매체에서 암호화 데이터를 복호하려고 해도, 정규의 기록매체의 매체 고유번호를 부정한 기록매체에 복사할 수 없다. 따라서, 사용자는 상기 다른 기록매체에서 정규의 기록매체의 매체 고유번호를 취득할 수 없어서 허락정보인 암호화된 복호 키를 정당하게 복호 할 수 없다. 그 결과, 사용자는 암호화 데이터를 정당하게 복호 할 수 없다.
특허문헌 1 : 일본국 특개평 05-257816호 공보
여기서, 카드 메이커가 각 메모리카드에 동일한 미디어 ID를 저장하는 경우를 상정한다. 즉, 제 1 및 제 2의 메모리카드에 카드 메이커에 의해 동일한 미디어 ID가 저장되어 있는 것으로 한다. 또, 제 1 메모리카드에는 정규의 암호화 콘텐츠가 저장되어 있는 것으로 한다. 이 암호화 콘텐츠는 미디어 ID로부터 생성된 콘텐츠 키를 이용하여 콘텐츠를 암호화해서 생성한 것이다.
이 경우에, 제 1 메모리카드에 저장되어 있는 암호화 콘텐츠가 제 2 메모리카드에 부정하게 복제된 것으로 한다. 제 2 메모리카드에 복제된 암호화 콘텐츠를 부정하게 재생하기 위해서, 제 2 메모리카드로부터 미디어 ID를 취득하고, 취득한 미디어 ID로부터 콘텐츠 키를 생성한다. 제 2 메모리카드에 저장되어 있는 미디어 ID는 제 1 메모리카드에 저장되어 있는 미디어 ID와 동일하다. 따라서, 제 2 메모리카드의 미디어 ID로부터 생성한 콘텐츠 키는 제 1 메모리카드의 미디어 ID로부터 생성한 콘텐츠 키와 동일하다. 따라서, 생성한 콘텐츠 키를 이용하여 제 2 메모리카드에 복제된 암호화 콘텐츠를 복호하려고 하면 복호가 정당하게 이루어진다.
이와 같이, 종래의 기술에서는 카드 메이커가 복수의 메모리카드에 동일한 미디어 ID를 저장하는 부정행위를 한 경우, 디지털 콘텐츠의 저작권자의 권리를 보호할 수 없다고 하는 문제점이 있다.
본 발명은 상기 문제점을 해결하기 위해서, 기록매체장치의 메이커가 복수의 기록매체장치에 하나의 기록매체장치를 식별하는 하나의 식별정보를 저장한다고 하는 부정을 방지할 수 있는 기록재생시스템, 기록매체장치, 기록재생장치, 방법 및 프로그램을 제공하는 것을 목적으로 한다.
상기 목적을 달성하기 위해서, 본 발명은 기록매체장치와 기록재생장치로 구성되는 기록재생시스템으로, 상기 기록매체장치는 내 탬퍼 수단 및 메모리 수단을 구비하고, 상기 내 탬퍼 수단은 내 탬퍼 수단에 고유의 식별정보를 저장하고 있는 식별정보 저장수단과, 상기 식별정보에 의거하여 자기(自己)의 정당성을 증명하는 증명정보를 생성하며, 생성한 증명정보를 출력하는 증명수단을 포함하고, 상기 메모리 수단은 암호화된 디지털 콘텐츠를 저장하기 위한 암호화 콘텐츠 저장부를 구비하며, 상기 기록재생장치는 상기 기록매체장치로부터 상기 증명정보를 취득하고, 취득한 상기 증명정보에 의거하여 상기 기록매체장치의 정당성을 검증하여, 검증에 실패한 경우에는 암호화 콘텐츠의 복호 또는 콘텐츠의 암호화를 금지하는 검증수단과, 상기 검증수단에 의한 검증이 성공한 경우에는 상기 식별정보에 의거하여 디지털 콘텐츠를 암호화하여 상기 암호화 콘텐츠 저장부에 기록하거나 또는 상기 식별정보에 의거하여, 상기 암호화 콘텐츠 저장부에서 판독한 암호화 디지털 콘텐츠를 복호 하는 콘텐츠 암호 복호수단을 구비하는 것을 특징으로 한다.
본 발명의 기록재생시스템에 의하면, 기록재생장치의 검증수단이 기록매체장치의 내 탬퍼 수단에 저장되어 있는 식별정보에 의거하여 증명수단에 의해서 생성된 증명정보를 이용하여 기록매체장치의 정당성을 검증한다. 검증이 실패한 경우에는 암호화 콘텐츠의 복호 또는 콘텐츠의 암호화를 금지한다. 검증이 성공한 경우에는 디지털 콘텐츠의 암호화 또는 암호화 디지털 콘텐츠의 복호가 허가된다.
따라서, 만약, 기록매체장치의 메이커가 부정하게 기록매체장치의 식별정보를 복수의 기록매체장치에 복제하였다고 하더라도 그 메이커는 그 부정한 기록매체장치에 내 탬퍼 수단을 복제할 수 없다. 이에 의해, 기록매체장치는 식별정보에 의거한 증명정보를 출력할 수 없으므로 정당한 기록재생장치와의 사이의 인증에 실패한다.
이에 의해, 기록매체장치의 메이커가 부정하게 식별정보를 복제한 경우에도, 그 기록매체장치를 사용하여 디지털 콘텐츠를 암호화하거나 암호화된 콘텐츠를 복호 할 수는 없다. 이와 같이, 기록매체장치의 메이커에 의한 부정행위를 방지할 수 있다고 하는 효과가 발휘된다.
도 1은 실시 예 1에서의 기록재생시스템(300), 센터(600), 카드 메이커(400) 및 장치 메이커(500)를 나타내는 전체 구성도이다.
도 2는 실시 예 1에서의 센터(600), 카드 메이커(400) 및 장치 메이커(500)의 각 구성을 나타내는 구성도이다.
도 3은 실시 예 1에 있어서의 센터(600) 및 카드 메이커(400)의 동작을 나타내는 플로차트이다.
도 4는 실시 예 1에 있어서의 메이커 공개키 증명서/미디어 ID 저장모듈 주문서(810)의 예를 나타낸다.
도 5는 실시 예 1에서의 메이커 공개키 증명서(820)의 예를 나타낸다.
도 6은 실시 예 1에서의 미디어 ID 저장모듈부(610)의 구성을 나타내는 구성도이다.
도 7은 실시 예 1에서의 미디어 ID 서명데이터(830)의 예를 나타낸다.
도 8은 실시 예 1에서의 센터(600)와 장치 메이커(500)의 동작을 나타내는 플로차트이다.
도 9는 실시 예 1에서의 센터 공개키 주문서(840)의 예를 나타낸다.
도 10은 실시 예 1에서의 기록재생시스템(300)(메모리카드(100)와 기록재생장치(200))의 구성을 나타내는 구성도이다.
도 11은 실시 예 1에서의 기록재생시스템(300)(메모리카드(100)와 기록재생장치(200))의 기록시의 동작을 나타내는 플로차트이다.
도 12는 실시 예 1에서의 기록재생시스템(300)(메모리카드(100)와 기록재생장치(200))의 재생시의 동작을 나타내는 플로차트이다.
도 13은 실시 예 1에서의 기록재생시스템(300)에 의한 효과를 설명하기 위한 설명도이다.
도 14는 실시 예 2에서의 기록재생시스템(300a), 센터(600a), 카드 메이커(400a) 및 장치 메이커(500a)의 구성을 나타내는 전체 구성도이다.
도 15는 실시 예 2에서의 센터(600a), 카드 메이커(400a) 및 장치 메이커(500a)의 구성을 나타내는 구성도이다.
도 16은 실시 예 2에서의 센터(600a) 및 카드 메이커(400a)의 동작을 나타내는 플로차트이다.
도 17은 실시 예 2에서의 미디어 ID 저장모듈 주문서(850)의 예를 나타낸다.
도 18은 실시 예 2에서의 미디어 ID 저장모듈부(610a)의 구성을 나타내는 구성도이다.
도 19는 실시 예 2에서의 암호화 미디어 키 군(860)의 데이터 구조를 나타낸다.
도 20은 실시 예 2에 있어서의 센터(600a) 및 장치 메이커(500a)의 동작을 나타내는 플로차트이다.
도 21은 실시 예 2에서의 장치 디바이스 키 주문서(870)의 데이터 구조의 일 예를 나타낸다.
도 22는 실시 예 2에서의 기록재생시스템(300a)(메모리카드(100a) 및 기록재생장치(200a)의 구성을 나타내는 구성도이다.
도 23은 실시 예 2에서의 기록재생시스템(300a)(메모리카드(100a) 및 기록재생장치(200a))의 기록시의 동작을 나타내는 플로차트이다.
도 24는 실시 예 2에서의 기록재생시스템(300a)(메모리카드(100a) 및 기록재생장치(200a))에서의 인증처리의 예를 나타낸다.
도 25는 실시 예 2에서의 기록재생시스템(300a)(메모리카드(100a) 및 기록재생장치(200a)의 재생시의 동작을 나타내는 플로차트이다.
도 26은 실시 예 2에서의 기록재생시스템(300a)에 의한 효과를 설명하기 위한 설명도이다.
도 27은 실시 예 1의 변형 예로서의 기록재생시스템(300c)(메모리카드(100c) 및 기록재생장치(200c)의 구성을 나타내는 구성도이다.
도 28은 실시 예 2의 변형 예로서의 기록재생시스템(메모리카드(100a) 및 기록재생장치(200a))의 구성을 나타내는 구성도이다.
도 29는 실시 예 3에 있어서의 기록재생시스템(1300), 센터(1600), 컨트롤러 공급자(controller vendor)(1700), 카드 메이커(1400) 및 장치 메이커(1500)의 구성을 나타내는 전체 구성도이다.
도 30은 실시 예 3에서의 센터(1600), 컨트롤러 공급자(1700) 및 카드 메이커(1400)의 구성을 나타내는 구성도이다.
도 31은 실시 예 3에서의 센터(1600) 및 장치 메이커(1500)의 구성을 나타내는 구성도이다.
도 32는 실시 예 3에서의 센터(1600), 컨트롤러 공급자(1700) 및 카드 메이커(1400)의 동작을 나타내는 플로차트이다.
도 33은 실시 예 3에서의 센터(1600)가 관리하는 컨트롤러 키 정보(1810)의 데이터 구조의 일 예를 나타낸다.
도 34는 실시 예 3에서의 컨트롤러 주문서(1820)의 데이터 구조의 일 예를 나타낸다.
도 35는 실시 예 3에서의 카드 디바이스 키 주문서(1830)의 데이터 구조의 일 예를 나타낸다.
도 36은 실시 예 3에서의 컨트롤러(1910)의 구성을 나타내는 구성도이다.
도 37은 실시 예 3에서의 암호화 미디어 키 군(1840)의 데이터 구조의 일 예를 나타낸다.
도 38은 실시 예 3에서의 센터(1600) 및 장치 메이커(1500)의 동작을 나타내는 플로차트이다.
도 39는 실시 예 3에 있어서의 장치 디바이스 키 주문서(1850)의 데이터 구조의 일 예를 나타낸다.
도 40은 실시 예 3에 있어서의 기록재생시스템(1300)(메모리카드(1100) 및 기록재생장치(1200))의 구성을 나타내는 구성도이다.
도 41은 실시 예 3에 있어서의 기록재생시스템(1300)(메모리카드(1100) 및 기록재생장치(1200))의 기록시의 동작을 나타내는 플로차트이다.
도 42는 실시 예 3에 있어서의 기록재생시스템(1300)(메모리카드 (1100) 및 기록재생장치(1200))에서의 인증처리의 예를 나타낸다.
도 43은 실시 예 3에서의 기록재생시스템(1300)(메모리카드(1100) 및 기록재생장치(1200))의 재생시의 동작을 나타내는 플로차트이다.
도 44는 실시 예 3에서의 기록재생시스템(1300)에 의한 효과를 설명하기 위한 설명도이다.
도 45는 변형 예로서의 기록재생시스템(2300)(메모리카드(2100) 및 기록재생장치(2200))의 구성을 나타내는 구성도이다.
도 46은 변형 예로서의 기록재생시스템(2300)(메모리카드(2100) 및 기록재생장치(2200))의 동작을 나타내는 플로차트이다.
도 47은 실시 예 2에서의 카드 디바이스 키/암호화 미디어 키 군 주문서(855)의 예를 나타낸다.
본 발명의 제 1의 형태에 관한 기록재생시스템은 기록매체장치와 기록재생장치로 구성되는 기록재생시스템으로, 상기 기록매체장치는 내 탬퍼 수단 및 메모리 수단을 구비하고, 상기 내 탬퍼 수단은 내 탬퍼 수단에 고유의 식별정보를 저장하고 있는 식별정보 저장수단과, 상기 식별정보에 의거하여 자기의 정당성을 증명하는 증명정보를 생성하며, 생성한 증명정보를 출력하는 증명수단을 포함하고, 상기 메모리 수단은 암호화된 디지털 콘텐츠를 저장하기 위한 암호화 콘텐츠 저장부를 구비하며, 상기 기록재생장치는 상기 기록매체장치로부터 상기 증명정보를 취득하고, 취득한 상기 증명정보에 의거하여 상기 기록매체장치의 정당성을 검증하여, 검증에 실패한 경우에는 암호화 콘텐츠의 복호 또는 콘텐츠의 암호화를 금지하는 검증수단과, 상기 검증수단에 의한 검증이 성공한 경우에는 상기 식별정보에 의거하여 디지털 콘텐츠를 암호화하여 상기 암호화 콘텐츠 저장부에 기록하거나, 또는 상기 식별정보에 의거하여 상기 암호화 콘텐츠 저장부로부터 판독한 암호화 디지털 콘텐츠를 복호하는 콘텐츠 암호 복호수단을 구비하는 것을 특징으로 한다.
본 발명의 제 2의 형태에 관한 기록재생시스템에서, 상기 메모리 수단은 암호화 디바이스 키를 저장하고 있는 암호화 디바이스 키 저장부와 암호화 미디어 키 군을 저장하고 있는 암호화 미디어 키 군 저장부를 구비하고, 상기 암호화 디바이스 키는 상기 기록매체장치에 고유의 디바이스 키를 컨트롤러 키로 암호화하여 생성된 것이며, 상기 암호화 미디어 키 군에 포함되는 복수의 암호화 미디어 키는 기록매체장치의 디바이스 키 또는 기록재생장치의 디바이스 키 각각을 이용하여 1개의 미디어 키를 암호화해서 생성된 것이며, 상기 내 탬퍼 수단은 반도체 디바이스인 컨트롤러이고, 상기 증명수단은 컨트롤러에 고유의, 또는 소정 수의 컨트롤러의 집합에 고유한 컨트롤러 키를 저장하고 있는 컨트롤러 키 저장부와, 상기 암호화 디바이스 키 저장부로부터 취득한 상기 암호화 디바이스 키를 상기 컨트롤러 키 저장부에 저장되어 있는 상기 컨트롤러 키를 이용하여 복호하는 복호부와, 상기 복호부에 의해 생성된 디바이스 키와 상기 암호화 미디어 키 군 저장부에 저장되어 있는 상기 암호화 미디어 키 군에 의거하여 미디어 키를 생성하는 제 1 미디어 키 생성부와, 상기 제 1 미디어 키 생성부에 의해 생성된 상기 미디어 키와, 상기 식별정보 저장수단에 저장되어 있는 상기 식별정보에 의거하여 미디어 고유키를 생성하는 제 1 미디어 고유키 생성부를 구비하고, 상기 검증수단은 상기 기록재생장치에 고유의 디바이스 키를 저장하고 있는 디바이스 키 저장부와, 상기 디바이스 키 저장부에 저장되어 있는 상기 디바이스 키와 상기 암호화 미디어 키 군저장부로부터 취득한 상기 암호화 미디어 키 군에 의거하여 미디어 키를 생성하는 제 2 미디어 키 생성부와, 상기 제 2 미디어 키 생성부에 의해 생성된 미디어 키와, 상기 기록매체장치로부터 취득한 상기 식별정보에 의거하여 미디어 고유키를 생성하는 제 2 미디어 고유키 생성부를 구비하고, 상기 증명수단은 상기 제 1 미디어 고유키 생성부에 의해 생성된 상기 미디어 고유키를 이용하여 상기 증명정보를 생성하며, 상기 검증수단은 상기 제 2 미디어 고유키 생성부에 의해 생성된 상기 미디어 고유키를 이용하여 상기 증명정보에 의거하여 상기 기록매체장치의 정당성을 검증하는 것을 특징으로 한다.
이 구성에 의하면, 기록매체장치의 내 탬퍼 수단은 증명수단을 구비하고, 상기 증명수단은 컨트롤러 키 저장부, 복호부, 제 1 미디어 키 생성부 및 제 1 미디어 고유키 생성부를 구비하므로, 만약, 기록매체장치의 메이커가 부정하게 기록매체장치의 식별정보를 복수의 기록매체장치에 복제했다고 하더라도, 그 메이커는 그 부정한 기록매체장치에 내 탬퍼 수단을 복제할 수 없고, 기록매체장치는 식별정보에 의거하는 증명정보를 출력할 수 없어서 정당한 기록재생장치와의 사이의 인증에 실패한다. 이와 같이, 기록매체장치의 메이커에 의한 부정행위를 방지할 수 있다.
본 발명의 제 3의 형태에 관한 기록재생시스템에서, 상기 메모리 수단은 암호화 미디어 키 군을 저장하고 있는 암호화 미디어 키 군 저장부를 구비하고, 상기 암호화 미디어 키 군에 포함되는 복수의 암호화 미디어 키는 상기 기록매체장치의 디바이스 키 또는 상기 기록재생장치의 디바이스 키 각각을 이용하여 1개의 미디어 키를 암호화해서 생성된 것이며, 상기 증명수단은 상기 내 탬퍼 수단에 고유의 디바이스 키를 저장하는 제 1 디바이스 키 저장부와, 상기 제 1 디바이스 키 저장부에 저장되어 있는 상기 디바이스 키와 상기 암호화 미디어 키 군 저장부에 저장되어 있는 상기 암호화 미디어 키 군에 의거하여 미디어 키를 생성하는 제 1 미디어 키 생성부와, 상기 제 1 미디어 키 생성부에 의해 생성된 상기 미디어 키와, 상기 식별정보 저장수단에 저장되어 있는 상기 식별정보에 의거하여 미디어 고유키를 생성하는 제 1 미디어 고유키 생성부를 구비하며, 상기 검증수단은 상기 기록재생장치에 고유의 디바이스 키를 저장하고 있는 제 2 디바이스 키 저장부와, 상기 제 2 디바이스 키 저장부에 저장되어 있는 상기 디바이스 키와 상기 암호화 미디어 키 군 저장부로부터 취득한 상기 암호화 미디어 키 군에 의거하여 미디어 키를 생성하는 제 2 미디어 키 생성부와, 상기 제 2 미디어 키 생성부에 의해 생성된 상기 미디어 키와 상기 기록매체장치로부터 취득한 상기 식별정보에 의거하여 미디어 고유키를 생성하는 제 2 미디어 고유키 생성부를 구비하고, 상기 증명수단은 상기 제 1 미디어 고유키 생성부에 의해 생성된 상기 미디어 고유키를 이용하여 상기 증명정보를 생성하며, 상기 검증수단은 상기 제 2 미디어 고유키 생성부에 의해 생성된 상기 미디어 고유키를 이용하여 상기 증명정보에 의거하여 상기 기록매체장치의 정당성을 검증하는 것을 특징으로 한다.
이 구성에 의하면, 기록매체장치의 내 탬퍼 수단은 증명수단을 구비하고, 상기 증명수단은 제 1 디바이스 키 저장부, 제 1 미디어 키 생성부 및 제 1 미디어 고유키 생성부를 구비하므로, 만약, 기록매체장치의 메이커가 부정하게 기록매체장치의 식별정보를 복수의 기록매체장치에 복제했다고 하더라도, 그 메이커는 그 부정한 기록매체장치에 내 탬퍼 수단을 복제할 수 없으며, 기록매체장치는 식별정보에 의거한 증명정보를 출력할 수 없어서 정당한 기록재생장치와의 사이의 인증에 실패한다. 이와 같이, 기록매체장치의 메이커에 의한 부정행위를 방지할 수 있다.
본 발명의 제 4의 형태에 관한 기록재생시스템에서, 상기 증명수단은 상기 기록매체장치의 메이커에 고유의 메이커 비밀키를 저장하고 있는 메이커 비밀키 저장부와, 상기 기록재생장치의 상기 검증수단으로부터 난수를 수신하고, 상기 메이커 비밀키를 이용하여 수신한 상기 난수 및 상기 식별정보 저장수단에 저장되어 있는 상기 식별정보에 대한 디지털 서명데이터를 생성하는 서명 생성부를 구비하며, 상기 메모리 수단은 신뢰할 수 있는 센터에 의해 당해 센터의 센터 비밀키를 이용하여 상기 메이커 비밀키에 대응하는 메이커 공개키에 대해서 발행된 메이커 공개키 증명서를 저장하고 있는 메이커 공개키 증명서 저장부를 구비하며, 상기 검증수단은 상기 난수를 생성해서 상기 기록매체장치에 보내는 난수 생성부와, 상기 센터의 센터 비밀키에 대응하는 센터 공개키를 저장하고 있는 센터 공개키 저장부와, 상기 센터 공개키 저장부에 저장되어 있는 상기 센터 공개키를 이용하여 상기 기록매체장치로부터 수신한 메이커 공개키 증명서에 포함되는 메이커 공개키의 정당성을 검증하는 제 1 서명검증부와, 정당성이 검증된 상기 메이커 공개키를 이용하여 상기 기록매체로부터 수신한 상기 디지털 서명데이터의 정당성을 검증함으로써 상기 기록매체장치의 정당성을 검증하는 제 2 서명검증부를 구비하는 것을 특징으로 한다.
이 구성에 의하면, 기록매체장치의 내 탬퍼 수단은 증명수단을 구비하고, 상기 증명수단은 메이커 비밀키 저장부, 서명 생성부를 구비하므로, 만약, 기록매체장치의 메이커가 부정하게 기록매체장치의 식별정보를 복수의 기록매체장치에 복제했다고 하더라도, 그 메이커는 그 부정한 기록매체장치에 내 탬퍼 수단을 복제할 수 없으며, 기록매체장치는 식별정보에 의거한 증명정보를 출력할 수 없어서 정당한 기록재생장치와의 사이의 인증에 실패한다. 이와 같이, 기록매체장치의 메이커에 의한 부정행위를 방지할 수 있다.
본 발명의 제 5의 형태에 관한 기록재생시스템에서, 상기 증명수단은 상기 식별정보를 이용하여 당해 내 탬퍼 수단의 미디어 고유키를 생성하는 제 1 미디어 고유키 생성수단과, 상기 미디어 고유키를 키로 이용하여 상기 기록재생장치로부터의 챌린지 데이터(challenge data)로부터 리스폰스 데이터(response data)로서의 상기 증명정보를 생성하며, 생성한 리스폰스 데이터로서의 상기 증명정보를 출력하는 증명생성수단을 포함하고, 상기 검증수단은 상기 기록매체장치의 상기 식별정보를 이용하여 상기 미디어 고유키와 동일한 미디어 고유키를 생성하는 제 2 미디어 고유키 생성수단과, 상기 챌린지 데이터를 생성해서 출력하여 상기 기록매체장치로부터 취득한 리스폰스 데이터로서의 상기 증명정보와 상기 챌린지 데이터를 이용하여 상기 기록매체장치의 정당성을 검증하는 검증부를 구비한다.
본 발명의 제 6의 형태에 관한 기록재생시스템에서, 상기 증명수단은 미디어 키를 생성하는 제 1 미디어 키 생성수단을 구비하고, 상기 제 1 미디어 고유키 생성수단은 상기 식별정보 및 생성된 상기 미디어 키를 이용하여 미디어 고유키를 생성하며, 상기 검증수단은 상기 제 1 미디어 키 생성수단에 의해 생성된 미디어 키와 동일한 미디어 키를 생성하는 제 2 미디어 키 생성수단을 구비하고, 상기 제 2 미디어 고유키 생성수단은 상기 식별정보 및 생성된 상기 미디어 키를 이용하여 상기 미디어 고유키를 생성한다.
본 발명의 제 7의 형태에 관한 기록재생시스템에서, 상기 증명수단은 상기 기록매체장치의 제조자의 메이커 비밀키를 저장하고 있는 메이커 비밀키 저장부와, 상기 식별정보 저장수단으로부터 상기 식별정보를 취득하고, 상기 메이커 비밀키를 이용하여 취득한 상기 식별정보에 대해서 디지털 서명을 시행하여 상기 증명정보로 서명데이터를 생성하는 서명 생성부를 포함하며, 상기 검증수단은 상기 기록매체장치의 제조자의 메이커 공개키를 저장하고 있는 메이커 공개키 저장부와, 상기 기록매체장치로부터 상기 증명정보로 상기 서명데이터를 취득하고, 상기 메이커 공개키를 이용하여 취득한 상기 증명정보로서의 상기 서명데이터에 대해서 디지털 서명검증을 시행하여, 검증에 실패한 경우에는 암호화 콘텐츠의 복호 또는 콘텐츠의 암호화를 금지하고, 검증에 성공한 경우에는 상기 서명데이터로부터 상기 식별정보를 취득하는 서명검증부를 포함하며, 상기 콘텐츠 암호 복호수단은 검증에 성공한 경우에는 취득된 상기 식별정보에 의거하여 상기 디지털 콘텐츠를 암호화하거나 또는 상기 암호화 디지털 콘텐츠를 복호한다.
본 발명의 제 8의 형태에 관한 기록매체장치는, 암호화된 디지털 콘텐츠를 저장하기 위한 기록매체장치로, 내 탬퍼 수단 및 메모리 수단을 구비하고, 상기 내 탬퍼 수단은 내 탬퍼 수단에 고유의 식별정보를 저장하고 있는 식별정보 저장수단과, 상기 식별정보에 의거하여 자기의 정당성을 증명하는 증명정보를 생성하며, 생성한 증명정보를 출력하는 증명수단을 포함하고, 상기 메모리 수단은 암호화된 디지털 콘텐츠를 저장하기 위한 암호화 콘텐츠 저장부를 구비하는 것을 특징으로 한다.
본 발명의 제 9의 형태에 관한 기록매체장치에서, 상기 증명수단은 상기 식별정보를 이용하여 미디어 고유키를 생성하는 제 1 미디어 고유키 생성수단과, 상기 미디어 고유키를 키로 이용하여 상기 기록재생장치로부터의 챌린지 데이터에서 리스폰스 데이터로서의 상기 증명정보를 생성하고, 생성한 리스폰스 데이터로서의 상기 증명정보를 출력하는 증명생성수단을 포함한다.
본 발명의 제 10의 형태에 관한 기록매체장치에서, 상기 증명수단은 미디어 키를 생성하는 제 1 미디어 키 생성수단을 구비하고, 상기 제 1 미디어 고유키 생성수단은 상기 식별정보 및 생성된 상기 미디어 키를 이용하여 미디어 고유키를 생성한다.
본 발명의 제 11의 형태에 관한 기록매체장치에서, 상기 메모리 수단은 암호화 미디어 키 군을 저장하고 있는 암호화 미디어 키 군 저장부를 구비하고, 상기 암호화 미디어 키 군은 복수의 암호화 미디어 키를 포함하며, 복수의 암호화 미디어 키는 복수의 장치에 대응하고, 복수의 암호화 미디어 키의 각각은 각 장치에 할당된 디바이스 키를 이용하여 상기 기록매체장치의 미디어 키를 암호화하여 생성된 것이며, 상기 증명수단은 당해 기록매체장치에 할당된 디바이스 키를 저장하고 있는 디바이스 키 저장수단을 구비하고, 상기 제 1 미디어 키 생성수단은 상기 암호화 미디어 키 군 저장부에 저장되어 있는 상기 암호화 미디어 키 군으로부터 당해 기록매체장치의 암호화 미디어 키를 특정하여, 특정한 암호화 미디어 키를 상기 디바이스 키를 이용하여 복호해서 상기 미디어 키를 생성한다.
본 발명의 제 12의 형태에 관한 기록매체장치에서, 상기 내 탬퍼 수단은 반도체 디바이스인 컨트롤러이며, 상기 메모리 수단은 암호화된 상기 디바이스 키를 저장하고 있는 암호화 디바이스 키 저장수단을 구비하고, 상기 증명수단은 컨트롤러인 당해 내 탬퍼 수단에 할당된 컨트롤러 키를 저장하고 있는 컨트롤러 키 저장수단과, 상기 암호화 디바이스 키 저장수단에 저장되어 있는 암호화된 상기 디바이스를 상기 컨트롤러 키를 이용하여 복호해서 상기 디바이스 키를 생성하는 복호수단을 구비한다.
본 발명의 제13의 형태에 관한 기록매체장치에서, 상기 메모리 수단은 암호화된 상기 디바이스 키를 저장하고 있는 암호화 디바이스 키 저장수단을 구비하고, 상기 증명수단은 당해 내 탬퍼 수단에 고유의 고유 키를 생성하는 고유 키 생성수단과, 상기 암호화 디바이스 키 저장수단에 저장되어 있는 암호화된 상기 디바이스 키를 상기 고유 키를 이용해서 복호하여 상기 디바이스 키를 생성하는 복호수단을 구비한다.
본 발명의 제 14의 형태에 관한 기록매체장치에서, 상기 증명수단은 상기 기록매체장치의 제조자의 메이커 비밀키를 저장하고 있는 메이커 비밀키 저장부와, 상기 식별정보 저장수단으로부터 상기 식별정보를 취득하고, 상기 메이커 비밀키를 이용하여 취득한 상기 식별정보에 대해서 디지털 서명을 시행하여, 상기 증명정보로서 서명데이터를 생성하는 서명 생성부를 포함한다.
본 발명의 제 15의 형태에 관한 기록매체장치에서, 상기 서명 생성부는 상기 기록재생장치로부터 난수를 취득하고, 취득한 상기 식별정보 및 취득한 난수의 결합체에 대해서 디지털 서명을 시행한다.
본 발명의 제 16의 형태에 관한 기록매체장치에서, 상기 기록매체장치의 메모리 수단은 신뢰할 수 있는 센터에 의해, 당해 센터의 센터 비밀키를 이용하여 상기 메이커 비밀키에 대응하는 메이커 공개키에 대해서 발행된 메이커 공개키 증명서를 저장하는 메이커 공개키 증명서 저장부를 구비한다.
본 발명의 제 17의 형태에 관한 기록재생장치는, 암호화 콘텐츠를 복호하거나 또는 콘텐츠를 암호화하는 기록재생장치로, 암호화된 디지털 콘텐츠를 저장하기 위한 기록매체장치로부터 당해 기록매체장치의 식별정보에 의거하여 당해 기록매체장치의 정당성을 증명하는 증명정보를 취득하고, 취득한 상기 증명정보에 의거하여 상기 기록매체장치의 정당성을 검증하여, 검증에 실패한 경우에는 암호화 콘텐츠의 복호 또는 콘텐츠의 암호화를 금지하는 검증수단과, 상기 검증수단에 의한 검증이 성공한 경우에는 상기 식별정보에 의거하여 디지털 콘텐츠를 암호화하여 상기 기록매체장치에 기록하거나 또는 상기 식별정보에 의거하여 상기 기록매체장치로부터 판독한 상기 암호화 디지털 콘텐츠를 복호하는 콘텐츠 암호 복호수단을 구비하는 것을 특징으로 한다.
본 발명의 제 18의 형태에 관한 기록재생장치에서, 상기 기록매체장치는 내 탬퍼 수단 및 메모리 수단을 구비하고, 미디어 고유키를 생성하며, 상기 미디어 고유키를 키로 이용하여 상기 기록재생장치로부터의 챌린지 데이터에서 리스폰스 데이터로서의 상기 증명정보를 생성하여 출력하고, 상기 검증수단은 상기 기록매체장치의 상기 식별정보를 이용하여 상기 기록매체장치에서 생성된 미디어 고유키와 동일한 미디어 고유키를 생성하는 제 2 미디어 고유키 생성수단과, 상기 챌린지 데이터를 생성하여 출력하고, 상기 기록매체장치로부터 취득한 리스폰스 데이터로서의 상기 증명정보와 상기 챌린지 데이터를 이용하여 상기 기록매체장치의 정당성을 검증하는 검증부를 구비한다.
본 발명의 제 19의 형태에 관한 기록재생장치에서, 상기 기록매체장치는 미디어 키를 생성하고, 상기 식별정보 및 생성된 상기 미디어 키를 이용하여 미디어 고유키를 생성하며, 상기 검증수단은 상기 기록매체장치에 생성된 미디어 키와 동일한 미디어 키를 생성하는 제 2 미디어 키 생성수단을 구비하며, 상기 제 2 미디어 고유키 생성수단은 상기 식별정보 및 생성된 상기 미디어 키를 이용하여 상기 미디어 고유키를 생성한다.
본 발명의 제 20의 형태에 관한 기록재생장치는, 상기 기록매체장치의 메모리 수단은 암호화 미디어 키 군을 저장하고 있는 암호화 미디어 키 군 저장부를 구비하고, 상기 암호화 미디어 키 군은 복수의 암호화 미디어 키를 포함하며, 복수의 암호화 미디어 키는 복수의 장치에 대응하고, 복수의 암호화 미디어 키의 각각은 각 장치에 할당된 디바이스 키를 이용하여 상기 기록매체장치의 미디어 키를 암호화하여 생성된 것이며, 상기 검증수단은 당해 기록재생장치에 할당된 디바이스 키를 저장하고 있는 디바이스 키 저장수단을 구비하고, 상기 제 2 미디어 키 생성수단은 상기 암호화 미디어 키 군 저장부에 저장되어 있는 상기 암호화 미디어 키 군으로부터 당해 기록재생장치의 암호화 미디어 키를 특정하며, 특정한 암호화 미디어 키를 상기 디바이스 키를 이용하여 복호해서 상기 미디어 키를 생성한다.
본 발명의 제 21의 형태에 관한 기록재생장치에서, 상기 검증수단은 상기 기록매체장치의 제조자의 메이커 공개키를 저장하고 있는 메이커 공개키 저장부와, 상기 기록매체장치의 제조자의 메이커 비밀키를 이용하여 상기 식별정보에 대해서 디지털 서명을 시행하여 생성된 상기 증명정보로서의 서명데이터를 취득하며, 상기 메이커 공개키를 이용하여 취득한 상기 증명정보로서의 상기 서명데이터에 대해서 디지털 서명검증을 시행하여, 검증에 실패한 경우에는 암호화 콘텐츠의 복호 또는 콘텐츠의 암호화를 금지하고, 검증에 성공한 경우에는 상기 서명데이터로부터 상기 식별정보를 취득하는 서명검증부를 포함하며, 상기 콘텐츠 암호 복호수단은 검증에 성공한 경우에는 취득된 상기 식별정보에 의거하여, 상기 디지털 콘텐츠를 암호화하거나 또는 상기 암호화 디지털 콘텐츠를 복호한다.
본 발명의 제 22의 형태에 관한 기록재생장치에서, 상기 기록재생장치의 상기 검증수단은 난수를 생성하여 상기 기록매체장치에 보내는 난수 생성부를 구비하고, 상기 검증수단은 상기 식별정보 및 상기 난수의 결합체에 대해서 디지털 서명이 시행되어서 생성된 서명데이터를 취득하며, 취득한 상기 증명정보와 생성한 난수의 결합체에 의거하여 상기 기록매체장치의 정당성을 검증한다.
본 발명의 제 23의 형태에 관한 기록재생장치에서, 상기 검증수단은 신뢰할 수 있는 센터의 센터 비밀키에 대응하는 센터 공개키를 저장하는 센터 공개키 저장부와, 상기 센터 공개키 저장부의 상기 센터 공개키를 이용하여 상기 기록매체장치로부터 수신한 메이커 공개키 증명서에 포함되는 메이커 공개키의 정당성을 검증하는 서명검증부를 포함한다.
본 발명의 제 24의 형태에 관한 기록재생방법은 암호화 콘텐츠를 복호하거나 또는 콘텐츠를 암호화하는 기록재생장치에서 이용되는 기록재생방법으로, 기록매체장치는 내 탬퍼 수단 및 메모리 수단을 구비하고, 상기 내 탬퍼 수단은 내 탬퍼 수단에 고유의 식별정보를 저장하고 있는 식별정보 저장수단과, 상기 식별정보에 의거하여 자기의 정당성을 증명하는 증명정보를 생성하고, 생성한 증명정보를 출력하는 증명수단을 포함하며, 상기 메모리 수단은 암호화된 디지털 콘텐츠를 저장하기 위한 암호화 콘텐츠 저장부를 구비하고, 상기 기록재생방법은 상기 기록매체장치로부터 상기 증명정보를 취득하며, 취득한 상기 증명정보에 의거하여 상기 기록매체장치의 정당성을 검증하여, 검증에 실패한 경우에는 암호화 콘텐츠의 복호 또는 콘텐츠의 암호화를 금지하는 검증스텝과, 상기 검증스텝에 의한 검증이 성공한 경우에는 상기 식별정보에 의거하여 디지털 콘텐츠를 암호화해서 상기 암호화 콘텐츠 저장부에 기록하거나 또는 상기 식별정보에 의거하여 상기 암호화 콘텐츠 저장부로부터 판독한 암호화 디지털 콘텐츠를 복호하는 콘텐츠 암호 복호스텝을 포함하는 것을 특징으로 한다.
본 발명의 제 25의 형태에 관한 컴퓨터 프로그램은 암호화 콘텐츠를 복호하거나 또는 콘텐츠를 암호화하는 기록재생장치에서 이용되는 기록재생을 위한 컴퓨터 프로그램으로, 기록매체장치는 내 탬퍼 수단 및 메모리 수단을 구비하고, 상기 내 탬퍼 수단은 내 탬퍼 수단에 고유의 식별정보를 저장하고 있는 식별정보 저장수단과, 상기 식별정보에 의거하여 자기의 정당성을 증명하는 증명정보를 생성하고, 생성한 증명정보를 출력하는 증명수단을 포함하며, 상기 메모리 수단은 암호화된 디지털 콘텐츠를 저장하기 위한 암호화 콘텐츠 저장부를 구비하고, 컴퓨터에 상기 기록매체장치로부터 상기 증명정보를 취득하며, 취득한 상기 증명정보에 의거하여 상기 기록매체장치의 정당성을 검증하여, 검증에 실패한 경우에는 암호화 콘텐츠의 복호 또는 콘텐츠의 암호화를 금지하는 검증스텝과, 상기 검증스텝에 의한 검증이 성공한 경우에는 상기 식별정보에 의거하여 디지털 콘텐츠를 암호화하여 상기 암호화 콘텐츠 저장부에 기록하거나 또는 상기 식별정보에 의거하여 상기 암호화 콘텐츠 저장부로부터 판독한 암호화 디지털 콘텐츠를 복호하는 콘텐츠 암호 복호스텝을 실행시키기 위한 상기 컴퓨터 프로그램인 것을 특징으로 한다.
본 발명의 제 26의 형태에 관한 컴퓨터 프로그램은 컴퓨터 판독 가능한 기록매체에 기록되어 있다.
본 발명의 제 27의 형태에 관한 집적회로에서, 기록매체장치는 내 탬퍼 수단 및 메모리 수단을 구비하고, 상기 내 탬퍼 수단은 내 탬퍼 수단에 고유의 식별정보를 저장하고 있는 식별정보 저장수단과, 상기 식별정보에 의거하여 자기의 정당성을 증명하는 증명정보를 생성하며, 생성한 증명정보를 출력하는 증명수단을 포함하고, 상기 메모리 수단은 암호화된 디지털 콘텐츠를 저장하기 위한 암호화 콘텐츠 저장부를 구비하며, 상기 집적회로는 상기 기록매체장치로부터 상기 증명정보를 취득하고, 취득한 상기 증명정보에 의거하여 상기 기록매체장치의 정당성을 검증하여, 검증에 실패한 경우에는 암호화 콘텐츠의 복호 또는 콘텐츠의 암호화를 금지하는 검증수단과, 상기 검증수단에 의한 검증이 성공한 경우에는 상기 식별정보에 의거하여 디지털 콘텐츠를 암호화해서 상기 암호화 콘텐츠 저장부에 기록하거나 또는 상기 식별정보에 의거하여 상기 암호화 콘텐츠 저장부로부터 판독한 암호화 디지털 콘텐츠를 복호하는 콘텐츠 암호 복호수단을 구비하는 것을 특징으로 한다.
본 발명의 제 28의 형태에 관한 제조방법은, 반제품인 컨트롤러로부터 기록매체장치에 포함될 컨트롤러를 제조하는 제조방법으로, 반제품인 컨트롤러는 내 탬퍼성을 갖는 반도체 디바이스이며, 식별정보 저장수단과, 상기 식별정보 저장수단에 저장될 식별정보에 의거하여 자기의 정당성을 증명하는 증명정보를 생성하며, 생성한 증명정보를 출력하는 증명수단을 포함하고, 상기 증명수단은 컨트롤러 키 저장부와, 암호화 디바이스 키를 상기 컨트롤러 키 저장부에 저장될 컨트롤러 키를 이용해 복호하는 복호부와, 상기 복호부에 의해 생성된 디바이스 키 및 암호화 미디어 키 군에 의거하여 미디어 키를 생성하는 제 1 미디어 키 생성부와, 상기 제 1 미디어 키 생성부에서 생성된 상기 미디어 키와, 상기 식별정보 저장수단에 저장되어 있는 상기 식별정보에 의거하여 미디어 고유키를 생성하는 제 1 미디어 고유키 생성부와, 상기 제 1 미디어 고유키 생성부에 의해 생성된 상기 미디어 고유키를 이용하여 상기 증명정보를 생성하는 증명생성수단을 구비하며, (a) 컨트롤러 공급자(controller vendor)의 컴퓨터에 의해 제조대상의 컨트롤러에 고유의 식별정보를 생성하는 스텝과, (b) 컨트롤러 공급자의 컴퓨터에 의해 컨트롤러에 고유의 또는 소정 수의 컨트롤러의 집합에 고유한 컨트롤러 키를 생성하는 스텝과, (c) 컨트롤러 공급자의 실장수단에 의해 생성한 상기 식별정보를 상기 식별정보 저장수단에 저장하는 스텝과, (d) 컨트롤러 공급자의 실장수단에 의해 생성한 상기 컨트롤러 키를 상기 컨트롤러 키 저장부에 저장하는 스텝과 포함하는 것을 특징으로 한다.
본 발명의 제 29의 형태에 관한 제조방법은 상기 제조방법에 의해 제조된 컨트롤러를 포함하여 기록매체장치를 제조하는 제조방법으로, (e) 컨트롤러 공급자의 컴퓨터에 의해 컨트롤러 공급자를 식별하는 공급자 ID와, 상기 컨트롤러 키를 식별하는 컨트롤러 키 식별정보와, 상기 컨트롤러 키를 키 발행국인 센터에 송부하는 스텝와, (f) 상기 센터의 컴퓨터에 의해 상기 공급자 ID와 상기 컨트롤러 키 식별정보와 상기 컨트롤러 키를 수신하는 스텝과, (g) 상기 센터의 컴퓨터에 의해 수신한 상기 공급자 ID와 상기 컨트롤러 키 식별정보와 상기 컨트롤러 키를 상기 센터의 컴퓨터의 저장수단에 저장하는 스텝과, (h) 상기 기록매체장치 메이커의 컴퓨터에 의해 컨트롤러 공급자에 대해서 컨트롤러의 주문정보를 보내는 스텝과, (i) 상기 컨트롤러 공급자의 컴퓨터에 의해 컨트롤러의 상기 주문정보를 접수하는 스텝과, (j) 상기 컨트롤러 공급자에 의해 상기 기록매체장치 메이커에 대해서 상기 컨트롤러를 발행하는 스텝과, (k) 상기 컨트롤러 공급자의 컴퓨터에 의해 상기 기록매체장치 메이커에 대해서 컨트롤러 공급자의 공급자 ID와, 상기 컨트롤러에 저장된 컨트롤러 키의 컨트롤러 키 식별정보를 발행하는 스텝과, (l) 상기 기록매체장치 메이커에 의해 상기 컨트롤러 공급자로부터 상기 컨트롤러를 수신하는 스텝과, (m) 상기 기록매체장치 메이커의 컴퓨터에 의해 상기 컨트롤러 공급자로부터 상기 공급자 ID와, 상기 컨트롤러 키 식별정보를 수신하는 스텝과, (n) 상기 기록매체장치 메이커의 내장장치에 의해 수신한 컨트롤러를 상기 기록매체장치에 실장하는 스텝과, (o) 상기 기록매체장치 메이커의 컴퓨터에 의해 센터에 대해서 컨트롤러 공급자로부터 수신한 상기 공급자 ID와, 상기 컨트롤러 키 식별정보를 포함한 카드 디바이스 키 주문정보를 보내는 스텝과, (p) 센터의 컴퓨터에 의해 상기 기록매체장치 메이커로부터 상기 카드 디바이스 키 주문정보를 접수하는 스텝과, (q) 센터의 컴퓨터에 의해 상기 카드 디바이스 키 주문정보에 따른 디바이스 키를 생성하는 스텝과, (r) 센터의 컴퓨터에 의해 상기 저장수단으로부터 상기 공급자 ID와, 상기 컨트롤러 키 식별정보로 대응하는 컨트롤러 키를 상기 저장수단으로부터 취득하고, 취득한 컨트롤러 키를 이용하여 생성한 디바이스 키를 암호화하여 암호화 디바이스 키를 생성하는 스텝과, (s) 센터의 컴퓨터에 의해 미디어 키를 복수의 기록매체장치의 디바이스 키 또는 기록재생장치의 디바이스 키 각각을 이용하여 암호화해서 얻어지는 암호화 미디어 키 군을 생성하는 스텝과, (t) 센터의 컴퓨터에 의해 상기 기록매체장치 메이커에 대해서 생성한 상기 암호화 디바이스 키와 상기 암호화 미디어 키 군을 기록매체장치의 메이커에 발행하는 스텝과, (u) 상기 기록매체장치의 메이커의 컴퓨터에 의해 상기 센터로부터 상기 암호화 디바이스 키와 상기 암호화 미디어 키 군을 수신하는 스텝과, (v) 상기 기록매체장치의 메이커의 실장수단에 의해 기록매체장치의 메모리의 암호화 카드 디바이스 키 저장부 및 암호화 미디어 키 군저장부에 센터로부터 수신한 상기 암호화 카드 디바이스 키 및 암호화 미디어 키 군을 저장하는 스텝을 포함하는 것을 특징으로 한다.
1. 실시 예 1
이하, 본 발명에 관한 1의 실시 예에 대해서 도면을 참조하면서 설명한다.
1.1 전체 구성
도 1은 본 발명의 실시 예 1에서의 기록재생시스템(300)과 기록재생시스템의 제조에 관한 카드 메이커(400), 장치 메이커(500), 센터(키 발행국)(600)의 전체 관계를 나타내는 도면이다. 기록재생시스템(300)은 복수의 메모리카드(100, …) 및 복수의 기록재생장치(200, …)로 구성된다. 또, 카드 메이커(400), 장치 메이커(500) 및 센터(600)는 각각 카드 메이커, 장치 메이커 및 센터가 갖는 장치를 나타내고 있다.
여기서, 센터(600)는 메모리카드(100)의 제조에 관한 라이선스를 체결한 카드 메이커(400)에 대해서, 메모리카드(100)의 제조에 필요한 복수의 미디어 ID 저장모듈부(610, …)와 메이커 공개키 증명서(620)를 발행한다. 또, 센터(600)는 기록재생장치(200)의 제조에 관한 라이선스를 체결한 장치 메이커(500)에 대해서 기록재생장치(200)의 제조에 필요한 센터 공개키(630)를 발행한다. 미디어 ID 저장모듈부(610), 메이커 공개키 증명서(620), 센터 공개키(630)의 상세한 것에 대하여는 후술한다.
카드 메이커(400)는 복수의 메모리카드(100, …)를 제조하고, 센터(600)로부터 받은 미디어 ID 저장모듈부(610)와 메이커 공개키 증명서(620)를 메모리카드(100, …)에 실장한다.
장치 메이커(500)는 센터(600)로부터 수신한 센터 공개키(630)를 기록재생장치(200)에 실장한다.
1.2 센터(600), 카드 메이커(400) 및 장치 메이커(500)의 구성
도 2에 센터(600), 카드 메이커(400) 및 장치 메이커(500)의 구성을 나타낸다.
센터(600)는 도 2에 나타낸 바와 같이 메이커 공개키 증명서/미디어 ID 저장모듈 주문서 접수수단(640), 미디어 ID 저장모듈 발행수단(650), 메이커 공개키 증명서 발행수단(660), 센터 공개키 주문서 접수수단(670) 및 센터 공개키 발행수단(680)을 구비한다.
카드 메이커(400)는 도 2에 나타낸 바와 같이 메이커 공개키 증명서/미디어 ID 저장모듈 주문서 송부수단(410), 미디어 ID 저장모듈 수신수단(420), 미디어 ID 저장모듈 실장수단(430), 메이커 공개키 증명서 수신수단(440) 및 메이커 공개키 증명서 실장수단(450)을 구비한다.
장치 메이커(500)는 도 2에 나타낸 바와 같이 센터 공개키 주문서 송부수단(510), 센터 공개키 수신수단(520) 및 센터 공개키 실장수단(530)을 구비한다.
1.3 센터와 카드 메이커 간의 동작
센터(600)와 카드 메이커(400) 간의 동작에 대해서 도 3에 나타내는 플로차트를 이용하여 설명한다.
도 3에 나타낸 것과 같이 카드 메이커(400)의 메이커 공개키 증명서/미디어 ID 저장모듈 주문서 송부수단(410)은 센터(600)에 대해서 메이커 공개키 증명서/미디어 ID 저장모듈 주문서를 송부한다(S101).
여기서, 메이커 공개키 증명서/미디어 ID 저장모듈 주문서의 일 예를 도 4에 나타낸다. 도 4에 나타낸 것과 같이 메이커 공개키 증명서/미디어 ID 저장모듈 주문서(810)에는 카드 메이커 ID, 메이커 공개키 증명서의 필요 여부, 미디어 ID 저장모듈부의 주문 수(제조하는 메모리카드의 수) 등이 기재된다. 여기서, 카드 메이커 ID는 카드 메이커마다 다른 고유의 값이며, 센터(600)에 의해 라이선스 계약시에 부여된다. 메이커 공개키 증명서의 필요 여부 난(欄)은 통상, 첫회의 주문시에만“필요”로 한다. 미디어 ID 저장모듈부의 주문 수 난에는 카드 메이커(400)가 필요로 하는 미디어 ID 저장모듈부의 주문 수를 기재한다. 이와 같이 해서 카드 메이커(400)는 필요에 따라서 그때마다 미디어 ID 저장모듈부를 주문할 수 있다.
다음에, 센터(600)의 메이커 공개키 증명서/미디어 ID 저장모듈 주문서 접수수단(640)은 카드 메이커(400)로부터 메이커 공개키 증명서/미디어 ID 저장모듈 주문서를 접수한다(S102). 메이커 공개키 증명서/미디어 ID 저장모듈 주문서의 메이커 공개키 증명서의 필요 여부 난이“필요”인 경우에는 카드 메이커(400)에 대해서 메이커 공개키 증명서 발행수단(660)은 메이커 공개키 증명서를 발행한다(S103). 그리고, 미디어 ID 저장모듈 발행수단(650)은 메이커 공개키 증명서/미디어 ID 저장모듈 주문서의 미디어 ID 저장모듈부의 주문 수 난의 수에 따라서 미디어 ID 저장모듈부를 카드 메이커(400)에 발행한다(S104).
또, 미디어 ID 저장모듈부의 발행 형태에 대해서는, 후술하는 바와 같이, 센터(600)가 카드 메이커(400)에 LSI 등의 반도체 디바이스인 미디어 ID 저장 디바이스로 제공하는 방법과, LSI 등의 반도체 디바이스를 제조하는데 필요한 회로 IP인 미디어 ID 저장회로 IP로 제공하는 방법이 있다. 전자의 경우에는 스텝 S104에서 미디어 ID 저장모듈부의 주문 수 난의 수에 따라서 주문 수의 미디어 ID 저장모듈부로 미디어 ID 저장 디바이스를 카드 메이커에 발행한다. 후자의 경우에는 주문 수에 관계없이 미디어 ID 저장모듈부로 미디어 ID 저장회로 IP를 발행한다.
다음에, 카드 메이커(400)의 메이커 공개키 증명서 수신수단(440)은 센터(600)로부터 메이커 공개키 증명서를 수신한다(S105). 카드 메이커(400)의 미디어 ID 저장모듈 수신수단(420)은 센터(600)로부터 미디어 ID 저장모듈부를 수신한다(S106).
그리고, 카드 메이커(400)의 미디어 ID 저장모듈 실장수단(430) 및 메이커 공개키 증명서 실장수단(450)은 메모리카드(100)의 제조에서 각 메모리카드에 각각 메이커 공개키 증명서와 미디어 ID 저장모듈부를 실장한다(S107, S108). 구체적으로는, 스텝 S106에서 미디어 ID 저장모듈부로 미디어 ID 저장 디바이스를 센터(600)부터 수신한 경우에는 스텝 S108에서 수신한 미디어 ID 저장 디바이스를 각 메모리카드에 실장한다. 또, 미디어 ID 저장모듈부로 미디어 ID 저장회로 IP를 센터(600)로부터 수신한 경우에는 카드 메이커가 당해 미디어 ID 저장회로 IP에 의거하여 제조한 미디어 ID 저장 디바이스를 각 메모리카드(100)에 실장한다.
카드 메이커(400)는 미디어 ID 저장모듈부의 재고(stock)가 적어지면(또는 없어지면) 센터(600)에 다시 메이커 공개키 증명서/미디어 ID 저장모듈 주문서를 송부한다.
도 5에 메이커 공개키 증명서의 구성을 나타낸다. 도 5에 나타낸 것과 같이 메이커 공개키 증명서(820)는 카드 메이커(400)를 식별하기 위한 카드 메이커 ID와, 카드 메이커마다 다른 공개키인 메이커 공개키와, 카드 메이커 ID와 메이커 공개키에 대해서 센터(600)가 발행하는 디지털 서명인 센터발행 서명을 포함해서 구성된다.
여기서, 센터발행 서명의 생성에는 RSA(Rivest Shamir Adleman) 서명함수를 이용한다. RSA 서명함수에 대해서는 널리 알려지고 있으므로 설명은 생략한다.
또, 여기에서는 RSA 서명 알고리즘을 이용하는 경우를 나타내지만, 다른 디지털 서명 알고리즘을 이용하여도 좋다.
또, 센터(600)는 센터발행 서명의 생성에 이용하는 센터 비밀키와, 거기에 대응하여 후술하는 센터발행 서명의 검증에 이용하는 센터 공개키를 미리 생성해서 관리하는 것으로 한다. 또, 센터(600)는 카드 메이커별 메이커 공개키와, 거기에 대응하여 후술하는 미디어 ID 저장모듈부에 저장되는 메이커 비밀키를 미리 생성해서 관리하고 있는 것으로 한다.
여기에서는, RSA 서명생성함수를 RSA-SIGN(비밀키, 피 서명데이터), RSA 서명검증함수를 RSA-VERIFY(공개키, 서명데이터)로 나타낸다. 이때, 센터발행 서명=RSA-SIGN(센터 비밀키, 메이커 ID∥메이커 공개키)가 된다. 여기서, A∥B는 데이터 A와 데이터 B의 연결을 나타낸다.
1.4 미디어 ID 저장모듈부(610)의 구성
도 6에 미디어 ID 저장모듈부(610)의 구성을 나타낸다. 도 6에 나타낸 것과 같이 미디어 ID 저장모듈부(610)는 내 탬퍼(tamper resistant) 모듈이며, 미디어 ID 저장부(611), 메이커 비밀키 저장부(612) 및 서명 생성부(613)로 구성된다. 메이커 비밀키 저장부(612) 및 서명 생성부(613)는 증명부(609)를 구성하고, 증명부(609)는 후술하는 바와 같이 미디어 ID 저장모듈부(610)의 정당성을 나타내는 증명정보를 생성한다.
센터(600)로부터 카드 메이커(400)에 발행되는 내 탬퍼화된 미디어 ID 저장모듈부(610)의 실현수단 및 발행형태로 이하의 2가지가 있다.
(a) 센터(600)가 미디어 ID 저장모듈부를 LSI 등의 반도체 디바이스인 미디어 ID 저장 디바이스로서 실현하고, 카드 메이커(400)에 발행한다. 이때, 센터(600)는 카드 메이커(400)로부터의 주문 수에 따라서 그 주문 수의 미디어 ID 저장 디바이스를 발행한다. 즉, 주문 수가 1000의 경우 1000개의 미디어 ID 저장 디바이스를 발행한다. 카드 메이커(400)에서 발행된 미디어 ID 저장 디바이스를 각 메모리카드에 1개씩 실장한다.
(b) 센터(600)가 미디어 ID 저장모듈부를, (a)의 미디어 ID 저장 디바이스를 제조하기 위해서 필요한 설계정보인 회로 IP인 미디어 ID 저장회로 IP로서 실현하고, 미디어 ID 저장회로 IP를 카드 메이커(400)에 발행한다. 이 경우, 카드 메이커 (400)에서 센터(600)로부터 발행된 미디어 ID 저장회로 IP에 의거하여 제조하는 메모리카드의 수의 미디어 ID 저장 디바이스를 제조하며, 제조한 미디어 ID 저장 디바이스를 각 메모리카드에 1개씩 실장한다.
또, (a)의 경우, 미디어 ID 저장모듈부는 하드웨어적으로 내 탬퍼화된 LSI 등의 반도체 디바이스로서 실현된다. 따라서, 카드 메이커(400)가 미디어 ID 저장모듈부의 내부의 미디어 ID 저장부(611)의 해석이 곤란해져서 미디어 ID를 재기록하기가 어려워진다. 또, 후술하는 바와 같이 미디어 ID 저장부(611)를 전기 퓨즈나 PUF(Physical Uncloanable Function) 등의 기술을 이용해서 실현하므로 동일한 미디어 ID를 생성하도록 LSI를 복제하기가 어려워진다.
또, (b)의 경우는, 미디어 ID 저장모듈부는 회로 IP로서 실현된다. 이를 위해, 카드 메이커(400)가 미디어 ID 저장모듈부의 내부의 미디어 ID를 재기록하기 곤란하도록 회로 IP를 필요에 따라서 난독화(難讀化) 한다. 따라서, 카드 메이커(400)가 미디어 ID 저장모듈부의 내부의 미디어 ID 저장부(611)의 해석이 곤란해져서 미디어 ID를 재기록하기가 어려워진다. 또, 후술한 바와 같이 미디어 ID 저장부(611)를 PUF 등의 기술을 이용해서 실현하므로 동일한 미디어 ID를 생성하도록 LSI를 복제하기는 어려워진다.
다음에, 미디어 ID 저장모듈부(610)의 미디어 ID 저장부(611)는 각 메모리카드에 실장된 때, 각각 미디어 ID 저장모듈부마다 다른 고유의 미디어 ID(다시 말하면, 미디어 식별정보)로 128비트의 다른 수치를 저장하도록 구성된다. 일반적으로, LSI 등의 반도체 디바이스에서 반도체 디바이스마다 다른 고유의 데이터를 생성하는 수단으로는 전기 퓨즈 등에 의해 고유 데이터를 반도체 디바이스마다 설정하는 수단이나, PUF(Physical Uncloanable Function) 등을 반도체 디바이스에 실장하고, 반도체 디바이스마다 PUF의 실장의 편차를 이용하여 다른 데이터를 생성하는 수단이 있다. 미디어 ID 저장부(611)는 이러한 수단을 이용해서 실현된다.
메이커 비밀키 저장부(612)는 카드 메이커마다 다른 메이커 비밀키(RSA 서명 생성용의 비밀키)를 저장한다.
서명 생성부(613)는 RSA 서명생성함수를 이용하여 미디어 ID 서명데이터를 생성한다. 미디어 ID 서명데이터를 도 7에 나타낸다. 도 7에 나타낸 바와 같이 미디어 ID 서명데이터(830)는 난수, 미디어 ID, 메모리카드발행 서명으로 이루어진다. 미디어 ID 서명데이터는 상기 증명정보이다.
여기서, 미디어 ID는 미디어 ID 저장부(611)에 저장된 미디어 ID이다. 난수는 후술하는 바와 같이 기록재생장치(200)로부터 수신하는 난수이다. 메모리카드발행 서명은 RSA-SIGN(메이커 비밀키, 난수∥미디어 ID)에 의해 생성된다.
1.5 센터(600)와 장치 메이커(500) 사이의 동작
센터(600)와 장치 메이커(500) 사이의 동작에 대해서 도 8에 나타내는 플로차트를 이용해서 설명한다.
도 8에 나타낸 바와 같이, 기록재생장치의 제조 라이선스를 체결한 장치 메이커(500)의 센터 공개키 주문서 송부수단(510)이 센터(600)에 대해서 센터 공개키 주문서를 송부한다(S201).
도 9에 센터 공개키 주문서의 일 예를 나타낸다. 도 9에 나타낸 바와 같이 센터 공개키 주문서(840)에는 장치 메이커 ID, 센터 공개키의 필요 여부 및, 센터 공개키를 실장하는 기록재생장치의 수(제조하는 기록재생장치 수)가 기재된다. 여기서, 장치 메이커 ID는 장치 메이커마다 다른 고유의 값이며, 센터(600)에 의해 라이선스 계약시에 부여된다. 센터 공개키의 필요 여부 난은 통상, 첫회의 주문시에만“필요”로 한다. 제조하는 기록재생장치의 수 난은 장치 메이커(500)가 센터 공개키를 실장해서 제조하는 기록재생장치의 수를 기재한다. 이와 같이 해서 장치 메이커(500)는 센터 공개키를 주문할 수 있다.
다음에, 센터(600)의 센터 공개키 주문서 접수수단(670)은 장치 메이커(500)로부터 센터 공개키 주문서를 접수한다(S202). 센터(600)의 센터 공개키 발행수단(680)은 센터 공개키 주문서의 센터 공개키의 필요 여부 난이“필요”의 경우에는 장치 메이커(500)에 대해서 센터 공개키를 발행한다(S203).
다음에, 장치 메이커(500)의 센터 공개키 수신수단(520)은 센터(600)로부터 센터 공개키를 수신한다(S204).
그리고, 장치 메이커(500)의 센터 공개키 실장수단(530)은 기록재생장치 (200)를 제조할 때, 각 기록재생장치(200)에 각각 센터 공개키를 실장한다(S205).
1.6 기록재생시스템(300)의 구성
기록재생시스템(300)은 도 1에 나타낸 바와 같이 복수의 메모리카드(100, …) 및 복수의 기록재생장치(200, …)로 구성된다. 대표 예로, 도 10에 기록재생시스템(300)을 구성하는 메모리카드(100) 및 기록재생장치(200)의 상세한 구성을 나타낸다.
(1) 메모리카드(100)의 상세한 구성
도 10에 나타낸 바와 같이, 메모리카드(100)는, 제어부(110), 메모리부(120), 미디어 ID 저장모듈부(610)로 구성된다.
제어부(110)는 미디어 ID 저장모듈부(610) 및 메모리부(120)에 대한 소정의 제어처리를 하는 동시에, 기록재생장치(200)로부터의 요구에 따라서 소정의 제어 처리를 한다. 구체적으로는, 제어부(110)는 기록재생장치(200)로부터의 요구에 따라서 미디어 ID 저장모듈부(610)에 대해서 미디어 ID 서명데이터의 생성을 요구하고, 생성된 미디어 ID 서명데이터를 취득하여, 기록재생장치(200)에 보내거나 기록재생장치(200)로부터 수신한 암호화 콘텐츠를 메모리부(120)에 저장하는 제어처리를 한다.
메모리부(120)는 메이커 공개키 증명서 저장부(121), 암호화 콘텐츠 저장부(122)로 구성된다. 메모리부(120)의 메이커 공개키 증명서 저장부(121)는 기록재생장치(200)로부터의 데이터의 판독만이 가능한 영역이며, 메모리카드 제조시에 카드 메이커(400)가 센터(600)로부터 수신한 메이커 공개키 증명서를 저장한다. 메모리부(120)의 암호화 콘텐츠 저장부(122)는 기록재생장치(200)로부터 데이터의 판독 기입을 할 수 있는 영역이며, 기록재생장치(200)에 의해서 암호화된 콘텐츠가 저장된다.
또, 미디어 ID 저장모듈부(610)에는 카드 메이커(400)가 센터(600)로부터 LSI 등의 반도체 디바이스의 형태로 미디어 ID 저장모듈부를 수신한 경우에는, 수신한 미디어 ID 저장모듈부가 그대로 메모리카드(100)에 실장된다. 카드 메이커(400)가 센터(600)로부터 미디어 ID 저장모듈부에 대신하여 회로 IP를 수신한 경우에는 카드 메이커(400)가 수신한 회로 IP에 의거하여 제조한 LSI 등의 반도체 디바이스가 메모리카드(100)에 실장된다. 미디어 ID 저장모듈부(610)의 내부 구성에 대해서는 이미 설명하였으므로 생략한다.
여기서, 제어부(110)는 예를 들면 LSI 등의 반도체 디바이스로 구성되고, 메모리부(120)는 예를 들면 플래시메모리로 구성되며, 미디어 ID 저장모듈부(610)는 LSI 등의 반도체 디바이스로 구성된다.
(2) 기록재생장치(200)의 상세한 구성
기록재생장치(200)는 도 10에 나타낸 바와 같이 메모리카드 검증부(211), 미디어 ID 취득부(206), 콘텐츠 키 생성부(207), 콘텐츠 수신부(208), 콘텐츠 암호 복호부(209) 및 콘텐츠 재생부(210)로 구성된다. 메모리카드 검증부(211)는 서명검증부(201), 센터 공개키 저장부(202), 난수 생성부(203), 서명검증부(204) 및 메이커 공개키 저장부(205)로 구성된다.
메모리카드 검증부(211)는 메모리카드(100)로부터 수신한 메이커 공개키 증명서 및 미디어 ID 서명데이터를 검증한다. 이 검증에 의해, 그 메모리카드(100)가 올바른 메모리카드인가 부정한 메모리카드인가를 판별할 수 있다.
이하, 메모리카드 검증부(211)를 구성하는 서명검증부(201), 센터 공개키 저장부(202), 난수 생성부(203), 서명검증부(204) 및 메이커 공개키 저장부(205)에 대하여 설명한다.
서명검증부(201)는 메모리카드(100)의 메이커 공개키 증명서 저장부(121)로부터 메이커 공개키 증명서를 수신하고, 수신한 메이커 공개키 증명서에 포함되는 센터발행 서명을 RSA 서명검증함수를 이용해 검증한다. 검증이 성공했을 경우에는 수신한 메이커 공개키 증명서에 포함되는 메이커 공개키를 메이커 공개키 저장부(205)에 보낸다.
또, 구체적인 검증 처리에 대해서는 후술한다. 또, 메이커 공개키 증명서의 구성에 대해서는 이미 설명하였으므로 설명을 생략한다(도 5 참조).
센터 공개키 저장부(202)는 장치 메이커(500)에 의해, 기록재생장치(200)의 제조시에 센터로부터 수신한 센터 공개키를 저장하고 있다.
난수 생성부(203)는 난수를 생성하고 메모리카드에 보낸다. 난수의 길이는 예를 들면, 128비트로 한다.
서명검증부(204)는 메이커 공개키 저장부(205)로부터 수신한 메이커 공개키를 이용하여 메모리카드(100)로부터 수신한 미디어 ID 서명데이터를 검증한다. 이 경우에 있어서의 서명의 검증은 회복형 검증이다. 검증이 성공한 경우에는 검증의 대상인 미디어 ID 서명데이터로부터 미디어 ID가 인출되고, 인출된 미디어 ID를 미디어 ID 취득부(206)에 보낸다. 또, 구체적인 검증 처리에 대해서는 후술한다.
메이커 공개키 저장부(205)는 서명검증부(201)로부터 수신한 메이커 공개키가 저장된다.
다음에, 미디어 ID 취득부(206)는 서명검증부(204)에서 검증에 성공한 때에만 서명검증부(204)로부터 미디어 ID를 취득하고, 취득한 미디어 ID를 콘텐츠 키 생성부(207)에 보낸다.
콘텐츠 키 생성부(207)는 미디어 ID 취득부로부터 수신한 미디어 ID에 의거하여 콘텐츠 키를 생성한다. 구체적인 콘텐츠 키 생성법에 대해서는 후술한다.
콘텐츠 수신부(208)는 디지털방송된 디지털 콘텐츠나 디지털 배신된 디지털 콘텐츠를 수신하고, 수신한 디지털 콘텐츠를 콘텐츠 암호 복호부(209)에 보낸다.
콘텐츠 암호 복호부(209)는 콘텐츠 키 생성부(207)로부터 수신한 콘텐츠 키를 이용하여 콘텐츠 수신부(208)로부터 수신한 디지털 콘텐츠를 암호화하여 메모리카드(100)에 보낸다. 또는, 콘텐츠 암호 복호부(209)는 메모리카드(100)로부터 수신한 암호화 디지털 콘텐츠를 복호하고, 생성한 디지털 콘텐츠를 콘텐츠 재생부(210)에 보낸다. 콘텐츠의 암호 복호의 상세한 것에 대하여는 후술한다.
콘텐츠 재생부(210)는 콘텐츠 암호 복호부(209)로부터 복호된 디지털 콘텐츠를 수신하여, 수신한 디지털 콘텐츠를 재생한다. 여기서, 디지털 콘텐츠의 재생은 압축 부호화된 영상 및 음성의 디지털 신호를 신장하여 영상 및 음성의 디지털 신호를 생성하고, 생성한 영상 및 음성의 디지털 신호를 기록재생장치(200)에 접속된 외부의 표시장치에 출력하는 것을 말한다. 또, 디지털 콘텐츠의 재생은 콘텐츠 재생부(210)가 영상 표시부 및 음성 출력부를 구비하는 경우에는 압축 부호화된 영상 및 음성의 디지털 신호를 신장하여 영상 및 음성의 디지털 신호를 생성하며, 생성한 영상 및 음성의 디지털 신호를 영상 표시부 및 음성 출력부에 출력하여, 영상 표시부는 영상을 표시하고, 음성 출력부는 음성을 출력하는 것을 말한다.
1.7 기록재생시스템(300)의 동작
(1) 기록시의 동작
기록재생장치(200)가 메모리카드(100)에 콘텐츠를 기록할 때의 동작에 대해서 도 11에 나타내는 플로차트를 이용해 설명한다.
도 11에 나타낸 것과 같이, 기록재생장치(200)의 난수 생성부(203)는 128비트의 난수를 생성하고, 메모리카드(100)에 송부한다(S301). 메모리카드(100)의 제어부(110)는 기록재생장치(200)로부터 128비트의 난수를 수신하고(S302), 서명 생성부(613)에 보낸다. 메모리카드(100)의 서명 생성부(613)는 메이커 비밀키 저장부(612)로부터 메이커 비밀키를, 미디어 ID 저장부(611)로부터 128비트의 메모리카드마다 고유의 미디어 ID를 수신한다. 메모리카드(100)의 서명 생성부(613)는 메이커 비밀키를 이용하여 난수와 미디어 ID에 대한 서명(메모리카드발행 서명)을 이하의 식에 의해 생성하고, 난수, 미디어 ID 및 생성된 메모리카드발행 서명으로 이루어지는 미디어 ID 서명데이터를 제어부(110)에 보낸다(S303). 도 7에 미디어 ID 서명데이터의 구성 예를 나타낸다.
메모리카드발행 서명 = RSA-SIGN(메이커 비밀키, 난수∥미디어 ID)
여기서, RSA-SIGN는 이에 의해 생성된 미디어 ID 서명데이터의 검증에 성공한 경우에, 난수∥미디어 ID가 인출되는 회복형 서명이다.
다음에, 메모리카드(100)의 제어부(110)는 서명 생성부(613)로부터 수신한 미디어 ID 서명데이터와 메이커 공개키 증명서 저장부(121)로부터 판독한 메이커 공개키 증명서를 기록재생장치(200)에 보낸다(S304).
기록재생장치(200)의 서명검증부(204)는 메모리카드(100)로부터 미디어 ID 서명데이터 및 메이커 공개키 증명서를 수신한다(S305). 기록재생장치의 서명검증부(201)는 스텝 S305에서 메모리카드로부터 수신한 메이커 공개키 증명서와 센터 공개키 저장부(202)로부터 판독한 센터 공개키를 이용하여 이하의 식이 성립될지 여부를 검증한다(S306).
(메이커 ID∥메이커 공개키)=
RSA-VERIFY(센터 공개키, 센터발행 서명)
여기서, 메이커 공개키와 센터발행 서명은 도 5에 나타낸 것과 같이, 메이커 공개키 증명서에 포함되어 있으며, 센터발행 서명은 이미 설명한 바와 같이, 이하의 식에 의해 얻을 수 있다.
센터발행 서명 = RSA-SIGN(센터 비밀키, 메이커 ID∥메이커 공개키)
그리고, 상기 검증 식이 성립되는 경우, 서명검증부(201)는 메이커 공개키 저장부(205)에 메이커 공개키를 저장하고, 다음의 스텝으로 진행된다. 상기 검증 식이 성립되지 않는 경우, 콘텐츠의 기록처리를 종료한다.
다음에, 서명검증부(201)는 스텝 S306의 검증 식이 성립되는 경우, 스텝 305에서 메모리카드(100)로부터 수신한 미디어 ID 서명데이터와, 메이커 공개키 저장부(205)로부터 취득한 메이커 공개키(스텝 S306에서 정당성이 검증된 메이커 공개키)를 이용해 이하의 식이 성립되는지 여부를 검증한다(S307).
(난수∥미디어 ID)=
RSA-VERIFY(메이커 공개키, 메모리카드발행 서명)
여기서, 난수와 미디어 ID는 도 7에 나타낸 바와 같이 미디어 ID 서명데이터에 포함되어 있으며, 메모리카드발행 서명은 이미 설명한 바와 같이 이하의 식에 의해 얻을 수 있다.
메모리카드발행 서명=RSA-SIGN(메이커 비밀키, 난수∥미디어 ID)
그리고, 상기 검증 식이 성립되는 경우, 서명검증부(204)는 미디어 ID를 미디어 ID 취득부(206)에 보내고, 다음의 스텝으로 진행한다. 상기 검증 식이 성립되지 않는 경우, 서명검증부(204)는 콘텐츠의 기록처리를 종료한다. 이에 의해, 서명검증부(204)는 암호화 콘텐츠의 복호 또는 콘텐츠의 암호화를 금지하고 있다.
미디어 ID 취득부(206)는 스텝 S307에서 정당성이 검증된 경우, 서명검증부(204)로부터 미디어 ID(스텝 S307에서 정당성이 검증된 미디어 ID)를 취득한다(S308).
콘텐츠 키 생성부(207)는 미디어 ID 취득부(206)로부터 취득한 미디어 ID에 대해서, 다음의 식에 의해 일방향성 함수 F를 이용하여 콘텐츠 키를 생성하고, 콘텐츠 키를 콘텐츠 암호 복호부(209)에 보낸다(S309).
콘텐츠 키=F(미디어 ID)
일방향성 함수 F의 구체적인 예로는 예를 들면, AES(Advanced Encryption Standard) 암호를 이용하여 이하의 식으로 실현할 수 있다.
콘텐츠 키=
AES-E(콘텐츠 키 생성용 비밀키, 미디어 ID)(+) 미디어 ID
여기서, (+)는 배타적 논리합연산을 나타낸다. 또, 콘텐츠 키 생성용 비밀키는 128비트이며, 모든 기록재생장치에 공통으로 비밀이며, 미리 콘텐츠 키 생성부(207)가 보유하고 있는 것으로 한다. AES 암호에 대해서는 널리 알려져 있으므로 설명은 생략한다. 또, 본 명세서에서 X=AES-E(Y, Z)는 AES 암호 함수에 의해 열쇠 Y를 이용하여 평문 Z를 암호화하여 암호문 X를 생성하는 것을 나타낸다. Z=AES-D(Y, X)는 AES 복호함수에 의해 열쇠 Y를 이용하여 암호문 X를 암호화하여 복호문 Z를 생성하는 것을 나타낸다.
또, 여기에서는, 콘텐츠 키 생성함수로 AES 암호를 이용하는 예를 나타냈으나, 128비트의 미디어 ID에 의거하여 128비트의 랜덤인 난수를 콘텐츠 키로 생성하는 일방향성 함수라면 어떤 구성이라도 좋다.
콘텐츠 암호 복호부(209)는 콘텐츠 수신부(208)에서 수신된 디지털방송된 디지털 콘텐츠 또는 디지털 배신된 디지털 콘텐츠를 콘텐츠 키 생성부(207)로부터 수신한 콘텐츠 키를 이용하여 암호화하고(S310), 메모리카드(100)에 암호화된 디지털 콘텐츠를 메모리카드(100)에 송부한다(S311).
여기서, 콘텐츠의 암호화는, 예를 들면 이하의 식을 이용해서 실시한다.
암호화된 디지털 콘텐츠=AES-ECBC(콘텐츠 키, 디지털 콘텐츠)
여기서, AES-ECBC란 AES 암호를 CBC 모드(Cipher Block Chaining)로 이용해서 암호화하는 것을 나타낸다. CBC 모드에 대해서는 널리 알려져 있으므로 설명을 생략한다. 또, 본 명세서에서 X=AES-ECBC(Y, Z)는 CBC 모드에서 AES 암호 함수에 의해 열쇠 Y를 이용하여 평문 Z를 암호화하여 암호문 X를 생성하는 것을 나타낸다. Z=AES-DCBC(Y, X)는 CBC 모드에서 AES 복호함수에 의해 열쇠 Y를 이용하여 암호문 X를 암호화하여 복호문 Z를 생성하는 것을 나타낸다. 또, 여기에서는 AES-ECBC를 이용하는 경우를 나타냈으나, 이 구성에 한정되는 것은 아니다.
메모리카드(100)의 제어부(110)는 기록재생장치(200)에서 암호화된 디지털 콘텐츠를 수신하고, 암호화된 디지털 콘텐츠를 암호화 콘텐츠 저장부(122)에 저장한다(S312).
(2) 재생시의 동작
기록재생장치(200)가 메모리카드(100)로부터 암호화 콘텐츠를 판독하여 재생할 때의 동작에 대해서 도 12에 나타내는 플로차트를 이용해 설명한다.
또, 도 12의 S401에서 S409는 각각 도 11의 S301에서 S309와 완전히 동일한 동작이므로 설명을 생략한다.
기록재생장치(200)는 메모리카드(100)에 암호화 콘텐츠의 송부를 요구한다(S410). 메모리카드(100)의 제어부(110)는 기록재생장치(200)로부터의 암호화 콘텐츠의 송부 요구에 대응하여, 암호화 콘텐츠 저장부(122)로부터 암호화 콘텐츠를 판독하고, 판독한 암호화 콘텐츠를 기록재생장치(200)에 송부한다(S411). 콘텐츠 암호 복호부(209)는 메모리카드(100)로부터 수신한 암호화 콘텐츠를 콘텐츠 키 생성부(207)로부터 수신한 콘텐츠 키를 이용하여 복호하며, 복호한 콘텐츠를 콘텐츠 재생부(210)에 보낸다(S412).
여기서, 콘텐츠의 복호는 이하의 식으로 나타낸다.
복호된 콘텐츠 =AES-DCBC(콘텐츠 키, 암호화된 디지털 콘텐츠)
여기서, AES-DCBC란 AES 암호를 CBC 모드(Cipher Block Chaining)로 이용해 복호하는 것을 나타낸다.
콘텐츠 재생부(210)는 콘텐츠 암호 복호부(209)로부터 수신한 복호된 콘텐츠를 재생한다(S413).
1.8 부정의 판별
이상의 구성에 의해, 본 발명의 실시 예 1의 구성에 의하면 카드 메이커(400)가 부정한 메모리카드를 제조했다고 하더라도 기록재생장치(200)의 메모리카드 검증부(211)에 의해 정당하게 제조된 메모리카드인지 부정한 메모리카드인지의 판별이 가능해진다. 이를 도 13을 이용해 설명한다.
도 13에서 메모리카드(100)는 본 발명의 실시 예 1에 관한 메모리카드(이하, 정규의 메모리카드라 한다), 기록재생장치(200)는 본 발명의 실시 예 1에 관한 기록재생장치(이하, 정규의 기록재생장치라 한다)이며, 메모리카드(10C)는 부정한 카드 메이커가 본 발명의 실시 예 1에 관한 메모리카드(100)와 기록재생장치(200)를 동작시킴으로써 미디어 ID를 취득하고, 종래의 구성의 메모리카드(10C)의 미디어 ID 저장부(13C)에 저장하여 제조한 메모리카드(이하, 부정한 메모리카드라 한다)이다.
이때, 부정한 메모리카드(10C)를 이용하여 정규의 기록재생장치(200)에 의해 기록재생처리를 시도했다고 하더라도, 부정한 메모리카드(10C)는 정규의 기록재생장치(200)로부터 수신한 난수에 대응하는 미디어 ID 서명을 생성할 수 없다. 따라서, 정규의 기록재생장치(200)에서 메모리카드 검증부(211)의 서명검증부(204)는 서명검증처리에 실패한다. 즉, 카드 메이커가 부정한 메모리카드를 제조하였다고 하더라도 정규의 기록재생장치(200)에 의해 정규의 메모리카드인지 부정한 메모리카드인지의 판별이 가능해진다.
2. 실시 예 2
본 발명에 관한 다른 실시 예에 대해서 도면을 참조하면서 설명한다.
2.1 전체 구성
도 14는 실시 예 2에서의 기록재생시스템(300a), 기록재생시스템(300a)의 제조에 관한 카드 메이커(400a), 장치 메이커(500a) 및 센터(카 발행국)(600a)의 전체 관계를 나타내는 도면이다. 기록재생시스템(300a)은 복수의 메모리카드(100a, …) 및 복수의 기록재생장치(200a, …)로 구성된다. 또, 카드 메이커(400a), 장치 메이커(500a) 및 센터(600a)는 각각 카드 메이커, 장치 메이커 및 센터가 갖는 장치를 나타내고 있다.
여기서, 센터(600a)는 메모리카드(100a)의 제조에 관한 라이선스를 체결한 카드 메이커(400a)에 대하여 메모리카드(100a)의 제조에 필요한 1개 이상의 미디어 ID 저장모듈부(610a), 암호화 카드 디바이스 키(625a) 및 암호화 미디어 키 군(620a)을 발행한다. 또, 센터(600a)는 기록재생장치(200a)의 제조에 관한 라이선스를 체결한 장치 메이커(500a)에 대하여 기록재생장치의 제조에 필요한 장치 디바이스 키(630a)를 발행한다. 미디어 ID 저장모듈부(610a), 암호화 카드 디바이스 키(625a), 암호화 미디어 키 군(620a), 장치 디바이스 키(630a)의 상세에 대해서는 후술한다.
카드 메이커(400a)는 센터(600a)로부터 수신한 미디어 ID 저장모듈부(610a), 암호화 카드 디바이스 키(625a) 및 암호화 미디어 키 군(620a)을 메모리카드(100a)에 실장한다.
또, 장치 메이커(500a)는 센터(600a)로부터 수신한 장치 디바이스 키(630a)를 기록재생장치(200a)에 실장한다.
2.2 센터(600a), 카드 메이커(400a) 및 장치 메이커(500a)의 구성
도 15에 센터(600a), 카드 메이커(400a) 및 장치 메이커(500a)의 구성을 나타낸다.
센터(600a)는 도 15에 나타낸 바와 같이 미디어 ID 저장모듈 주문서 접수수단(640a), 미디어 ID 저장모듈 발행수단(650a), 카드 디바이스 키/암호화 미디어 키 군 주문서 접수수단(660a), 카드 디바이스 키/암호화 미디어 키 군 발행수단 (670a), 장치 디바이스 키 주문서 접수수단(680a), 장치 디바이스 키 발행수단 (690a), 암호화 카드 고유 키 복호수단(621a), 암호화 카드 디바이스 키 생성수단(622a) 및 디바이스 키/암호화 미디어 군 생성수단(623a)을 구비한다.
카드 메이커(400a)는 도 15에 나타낸 바와 같이 미디어 ID 저장모듈 주문서 송부수단(410a), 미디어 ID 저장모듈 수신수단(420a), 미디어 ID 저장모듈 실장수단(430a), 카드 디바이스 키/암호화 미디어 키 군 주문서 송부수단(440a), 암호화 카드 고유 키 취득 수단(450a), 카드 디바이스 키/암호화 미디어 키 군 수신수단(460a) 및 카드 디바이스 키/암호화 미디어 키 군 실장수단(470a)을 구비한다.
장치 메이커(500a)는 도 15에 나타낸 바와 같이 장치 디바이스 키 주문서 송부수단(510a), 장치 디바이스 키 수신수단(520a) 및 장치 디바이스 키 실장수단 (530a)을 구비한다.
2.3 센터와 카드 메이커 사이의 동작
센터(600a)와 카드 메이커(400a) 사이의 동작에 대해서 도 16에 나타내는 플로차트를 이용하여 설명한다.
도 16에 나타낸 바와 같이 카드 메이커(400a)의 미디어 ID 저장모듈 주문서 송부수단(410a)은 센터(600a)에 대해서 미디어 ID 저장모듈 주문서를 송부한다(S101a).
여기서, 미디어 ID 저장모듈 주문서의 일 예를 도 17에 나타낸다. 도 17에 나타낸 것과 같이 미디어 ID 저장모듈 주문서(850)에는 카드 메이커 ID, 미디어 ID 저장모듈부의 주문 수(제조하는 메모리카드의 수) 등이 기재된다. 여기서, 카드 메이커 ID는 카드 메이커마다 다른 고유의 값이며, 센터(600a)에 의해 라이선스 계약시에 부여된다. 미디어 ID 저장모듈의 주문 수 난은 카드 메이커(400a)가 필요로 하는 미디어 ID 저장모듈의 주문 수를 기재한다. 이와 같이 해서 카드 메이커(400a)는 필요에 따라서 그때마다 필요한 개수의 미디어 ID 저장모듈부를 주문할 수 있다.
다음에, 센터(600a)의 미디어 ID 저장모듈 주문서 접수수단(640a)은 카드 메이커(400a)로부터 미디어 ID 저장모듈 주문서를 접수한다(S102a). 미디어 ID 저장모듈 발행수단(650a)은 미디어 ID 저장모듈부를 카드 메이커(400a)에 발행한다(S103a).
또, 미디어 ID 저장모듈부의 발행 형태에 대해서는 실시 예 1의 경우와 마찬가지로 센터(600a)가 카드 메이커(400a)에 LSI 등의 반도체 디바이스인 미디어 ID 저장 디바이스로 제공하는 방법과, LSI 등의 반도체 디바이스를 제조하는데 필요한 회로 IP인 미디어 ID 저장회로 IP로 제공하는 방법이 있다. 전자의 경우에는 스텝 S103a에서 미디어 ID 저장모듈부의 주문 수 난의 수에 따라서 주문 수의 미디어 ID 저장모듈부(미디어 ID 저장 디바이스)를 카드 메이커(400a)에 발행(출하)한다. 후자의 경우에는 주문 수에 관계없이 미디어 ID 저장모듈부로 미디어 ID 저장회로 IP를 발행한다.
다음에, 카드 메이커(400a)의 미디어 ID 저장모듈 수신수단(420a)은 센터(600a)로부터 미디어 ID 저장모듈부를 수신한다(S104a).
그리고, 카드 메이커(400a)의 미디어 ID 저장모듈 실장수단(430a)은 각 메모리카드(100a)에 미디어 ID 저장모듈부를 실장한다(S105a). 구체적으로는, 스텝 S104a에서 미디어 ID 저장모듈부로 미디어 ID 저장 디바이스를 센터(600a)로부터 수신한 경우에는 스텝 S105a에서, 수신한 미디어 ID 저장 디바이스를 각 메모리카드에 실장한다. 또, 미디어 ID 저장모듈부로 미디어 ID 저장회로 IP를 센터(600a)로부터 수신한 경우에는 카드 메이커가 당해 미디어 ID 저장회로 IP에 의거하여 제조한 미디어 ID 저장 디바이스를 각 메모리카드(100a)에 실장한다.
다음에, 암호화 카드 고유 키 취득 수단(450a)은 각 메모리카드(100a)로부터 암호화 카드 고유 키를 취득한다(S106a). 카드 디바이스 키/암호화 미디어 키 군 주문서 송부수단(440a)은 센터(600a)에 대하여 암호화 카드 고유 키 및 카드 디바이스 키/암호화 미디어 키 군 주문서를 송부한다(S107a). 도 47에 카드 디바이스 키/암호화 미디어 키 군 주문서의 일 예를 나타낸다. 도 47에 나타내는 카드 디바이스 키/암호화 미디어 키 군 주문서(855)는 카드 디바이스 키/암호화 미디어 키 군 주문서 송부수단(440a)이 센터(600a)에 대하여 카드 디바이스 키/암호화 미디어 키 군을 주문할 때에 송신하는 데이터이다. 도 47에 나타낸 바와 같이 카드 디바이스 키/암호화 미디어 키 군 주문서(855)에는 카드 메이커 자신의 카드 메이커 ID와, 카드 디바이스 키의 주문 수(제조하는 메모리카드의 수)와, 암호화 미디어 키 군의 필요 여부가 기재된다. 여기서, 카드 디바이스 키의 주문 수 난은 카드 메이커(1400)가 필요로 하는 카드 디바이스 키의 주문 수를 기재한다. 암호화 미디어 키 군의 필요 여부 난은 필요한 때에“필요”로 한다.
이와 같이 하여 카드 메이커는 필요한 개수의 카드 디바이스 키를 주문할 수 있다. 덧붙여 암호화 카드 고유 키, 카드 디바이스 키, 암호화 미디어 키 군의 상세에 대하여는 후술한다.
다음에, 센터(600a)의 카드 디바이스 키/암호화 미디어 키 군 주문서 접수수단(660a)은 카드 메이커(400a)로부터 암호화 카드 고유 키 및 카드 디바이스 키/암호화 미디어 키 군 주문서를 받는다(S108a).
암호화 카드 고유 키 복호수단(621a)은 후술하는 공통 키를 이용하여 암호화 카드 고유 키를 복호해서 카드 고유 키를 생성한다(S109a). 디바이스 키/암호화 미디어 군 생성수단(623a)은 카드 디바이스 키 및 당해 카드 디바이스 키를 식별하는 카드 디바이스 키 ID/장치 디바이스 키 및 당해 장치 디바이스 키를 식별하는 장치 디바이스 키 ID/암호화 미디어 군을 생성한다(S110a). 디바이스 키/암호화 미디어 군 생성수단(623a)은 카드 고유 키를 이용하여 카드 디바이스 키를 암호화한다(S111a). 카드 디바이스 키/암호화 미디어 키 군 발행수단(670a)은 암호화 카드 디바이스 키 및 카드 디바이스 키 ID/암호화 미디어 키 군을 발행한다(S112a). 또,암호화 미디어 키 군의 상세한 것에 대하여는 후술한다. 장치 디바이스 키 및 장치 디바이스 키 ID에 대해서는 후술하는 바와 같이 장치 메이커에 대해서 발행된다. 여기에서는, 디바이스 키/암호화 미디어 군 생성수단(623a)은 카드 디바이스 키/암호화 미디어 키 군 주문서를 수신한 후에 카드 디바이스 키나 암호화 미디어 키 군을 생성하는 구성으로 하였으나, 이 구성에 한정되는 것은 아니다. 예를 들면, 센터의 디바이스 키/암호화 미디어 군 생성수단(623a)은 카드 디바이스 키, 후술하는 장치 디바이스 키 및 암호화 미디어 키 군을 미리 생성해서 보유해 두고, 카드 메이커나 장치 메이커로부터의 주문에 따라서 보유하고 있는 것을 발행해도 좋다.
카드 메이커(400a)의 카드 디바이스 키/암호화 미디어 키 군 수신수단(460a)은 암호화 카드 디바이스 키 및 카드 디바이스 키 ID/암호화 미디어 키 군을 수신한다(S113a). 카드 디바이스 키/암호화 미디어 키 군 실장수단(470a)은 수신한 암호화 카드 디바이스 키 및 카드 디바이스 키 ID/암호화 미디어 키 군을 메모리카드(100a)에 실장한다(S114a).
2.4 미디어 ID 저장모듈부(610a)의 구성
도 18에 미디어 ID 저장모듈부(610a)의 구성을 나타낸다.
미디어 ID 저장모듈부(610a)는 내 탬퍼 모듈이며, 도 18에 나타낸 바와 같이 고유 키 생성부(611a), 카드 디바이스 키 저장부(612a), 복호부(613a), 암호화부 (614a), 미디어 키 생성부(615a), 공통 키 저장부(616a), 미디어 고유키 생성부 (617a), 미디어 ID 저장부(618a) 및 인증부(619a)로 구성된다. 고유 키 생성부(611a), 카드 디바이스 키 저장부(612a), 복호부(613a), 미디어 키 생성부(615a), 미디어 고유키 생성부(617a) 및 인증부(619a)는 증명부(609a)를 구성한다. 증명부(609a)는 후술하는 바와 같이 미디어 ID 저장모듈부(610a)의 정당성을 나타내는 증명정보를 생성한다.
여기서, 센터(600a)로부터 카드 메이커(400a)에 발행되는 미디어 ID 저장모듈부(610a)의 실현수단 및 발행형태로는 실시 예 1과 동일하므로 여기에서의 설명은 생략한다.
다음에, 미디어 ID 저장모듈부(610a)의 고유 키 생성부(611a)는 미디어 ID 저장모듈부(610a)가 각 메모리카드(100a)에 실장된 때, 각각 미디어 ID 저장모듈부 마다 다른 카드 고유 키로 128비트의 다른 수치를 생성하도록 구성된다. 일반적으로, LSI 등의 반도체 디바이스에서 반도체 디바이스마다 다른 고유의 데이터를 생성하는 수단으로는 전기 퓨즈 등에 의해 고유 데이터를 반도체 디바이스마다 설정하는 수단이나, PUF(Physical Uncloanable Function) 등을 반도체 디바이스에 실장하고, 반도체 디바이스마다 PUF의 실장의 편차를 이용하여 다른 데이터를 생성하는 수단이 있으며, 고유 키 생성부(611a)는 이러한 수단을 이용해서 실현된다.
카드 디바이스 키 저장부(612a)는 복호부(613a)로부터 수신한 카드마다 다른 고유의 128비트의 카드 디바이스 키를 저장한다.
복호부(613a)는 AES 복호함수를 이용하여 이하의 식에 의해 암호화 카드 디바이스 키를 복호한다.
카드 디바이스 키=AES-D(카드 고유 키, 암호화 카드 디바이스 키)
덧붙여 AES 암호에 대해서는 널리 알려져 있으므로 설명은 생략한다. 또, 암호화 카드 디바이스 키는 센터로부터 이하의 식에 의해 얻을 수 있다.
암호화 카드 디바이스 키=AES-E(카드 고유 키, 카드 디바이스 키)
여기서, 카드 고유 키는 고유 키 생성부(611a)에서 생성된 미디어 ID 저장모듈부마다 다른 고유 키이다.
암호화부(614a)는 AES 암호화 함수를 이용하여 이하의 식에 의해 카드 고유 키를 암호화하고, 암호화 카드 고유 키를 외부에 출력한다.
암호화 카드 고유 키=AES-E(공통 키, 카드 고유 키)
미디어 키 생성부(615a)는 암호화 미디어 키 군으로부터 카드 디바이스 키를 식별하는 카드 디바이스 키 ID에 대응하는 1개의 암호화 미디어 키를 선택한다. 다음에, AES 복호함수를 이용하여 이하의 식에 의해 암호화 미디어 키 군으로부터 선택한 1개의 암호화 미디어 키를 카드 디바이스 키를 이용하여 복호함으로써 미디어 키를 생성한다.
미디어 키=AES-D(카드 디바이스 키, 암호화 미디어 키)
여기서, 암호화 미디어 키 군은 센터에 의해 발행된다. 암호화 미디어 키 군의 일 예를 도 19에 나타낸다. 도 19에 나타낸 바와 같이, 암호화 미디어 키 군(860)은 복수의 세트를 포함하고, 각 세트는 ID와 암호화 미디어 키로 구성된다. ID는 카드 디바이스 키 ID 또는 장치 디바이스 키 ID이다. 카드 디바이스 키 ID는 카드 디바이스 키를 고유하게 식별하는 식별정보이며, 장치 디바이스 키 ID는 장치 디바이스 키를 고유하게 식별하는 식별정보이다. 각 암호화 미디어 키는 AES 암호 함수를 이용하여 당해 암호화 미디어 키에 대응하는 카드 디바이스 키 ID에 의해 식별되는 128비트의 카드 디바이스 키를 이용하거나 또는 당해 암호화 미디어 키에 대응하는 장치 디바이스 키 ID에 의해 식별되는 128비트의 장치 디바이스 키를 이용하여 128비트의 미디어 키를 암호화하여 생성한 것이다.
공통 키 저장부(616a)는 미리 센터(600a) 사이에 공유되고 있는 128비트의 공통 키를 저장한다.
미디어 고유키 생성부(617a)는 일방향성 함수 G를 이용하여 미디어 키와 미디어 ID(다시 말하면, 미디어 식별정보)로부터 이하의 식에 의해 미디어 고유키를 생성한다.
미디어 고유키=G(미디어 키, 미디어 ID)
또, 일방향성 함수 G의 구체적인 예로는 예를 들면 AES 암호를 이용해서 실현할 수 있다.
미디어 고유키=AES-D(미디어 키, 미디어 ID) (+) 미디어 ID
여기서, (+)는 배타적 논리합연산을 나타낸다.
미디어 ID 저장부(618a)는 미디어 ID 저장모듈부가 각 메모리카드(100a)에 실장된 때에 각각 미디어 ID 저장모듈부 마다 다른 고유의 미디어 ID로 128비트의 다른 수치를 생성하도록 구성된다. 구체적인 실현 수단에 대해서는 고유 키 생성부(611a)의 실현수단과 동일하다.
인증부(619a)는 기록재생장치(200a)의 인증부 사이에서 상호인증을 실시한다. 상호인증의 상세에 대하여는 후술한다.
2.5 센터(600a)와 장치 메이커(500a) 사이의 동작
센터(600a)와 장치 메이커(500a) 사이의 동작에 대해서 도 20에 나타내는 플로차트를 이용하여 설명한다.
도 20에 나타낸 바와 같이, 장치 메이커(500a)의 장치 디바이스 키 주문서 송부수단(510a)은 센터(600a)에 대해서 장치 디바이스 키 주문서를 송부한다(S201a).
도 21에 장치 디바이스 키 주문서의 일 예를 나타낸다. 도 21에 나타낸 것과 같이, 장치 디바이스 키 주문서(870)에는 장치 메이커 ID와 장치 디바이스 키의 주문 수(제조하는 기록재생장치의 수), 암호화 미디어 키 군의 필요 여부가 기재된다. 여기서, 장치 메이커 ID는 장치 메이커마다 다른 고유의 값이며, 센터(600a)에 의해 라이선스 계약시에 부여된다. 장치 디바이스 키의 주문 수 난은 장치 메이커(500a)가 장치 디바이스 키를 실장하여 제조하는 기록재생장치의 수를 기재한다. 암호화 미디어 키 군의 필요 여부 난은 필요한 때에“팔요”로 한다.
이와 같이 하여 장치 메이커(500a)는 장치 디바이스 키를 주문할 수 있다.
다음에, 센터(600a)의 장치 디바이스 키 주문서 접수수단(680a)은 장치 메이커(500a)로부터 장치 디바이스 키 주문서를 접수한다(S202a). 장치 디바이스 키 발행수단(690a)은 장치 디바이스 키 주문서의 장치 디바이스 키의 주문 수에 따라서 스텝 S110a에서 생성한 장치 디바이스 키 및 당해 장치 디바이스 키를 식별하는 장치 디바이스 키 ID를 장치 메이커에 발행하고, 또, 주문서의 암호화 미디어 키 군의 필요 여부 난이“필요”의 경우에는 암호화 미디어 키 군을 장치 메이커에 발행한다(S203a).
또, 주문서의 암호화 미디어 키 군의 필요 여부 난이“불요”의 경우에도 센터가 암호화 미디어 키 군을 갱신했을 경우에는 장치 메이커에 발행되는 경우가 있다.
다음에, 장치 메이커(500a)의 장치 디바이스 키 수신수단(520a)은 센터(600a)로부터 장치 디바이스 키 및 장치 디바이스 키 ID와 암호화 미디어 키 군을 수신한다(S204a). 그리고, 장치 메이커(500a)의 장치 디바이스 키 실장수단(530a)은 기록재생장치(200a)를 제조할 때, 각 기록재생장치(200a)에 각각 장치 디바이스 키 및 장치 디바이스 키 ID와, 필요에 따라서 암호화 미디어 키 군을 실장한다(S205a).
2.5 기록재생시스템(300a)의 구성
도 22에 기록재생시스템(300a)을 구성하는 메모리카드(100a) 및 기록재생장치(200a)의 상세한 구성을 나타낸다.
(1) 메모리카드(100a)의 상세한 구성
메모리카드(100a)는 도 22에 나타낸 바와 같이, 제어부(110a), 메모리부(120a) 및 미디어 ID 저장모듈부(610a)로 구성된다.
제어부(110a)는 미디어 ID 저장모듈부(610a) 및 메모리부(120a)에 대한 소정의 제어처리를 하는 동시에, 기록재생장치(200a)로부터의 요구에 따라서 소정의 제어처리를 한다. 구체적으로는, 제어부(110a)는 기록재생장치(200a)로부터의 요구에 따라서 미디어 ID 저장모듈부(610a)에 대해서 미디어 ID를 요구하고, 미디어 ID를 취득하여 기록재생장치(200a)에 보낸다. 또, 제어부(110a)는 기록재생장치(200a)로부터의 요구에 따라서 메모리부(120a)로부터 암호화 미디어 키 군을 취득하여 기록재생장치(200a)에 보낸다. 또, 제어부(110a)는 기록재생장치로부터 수신한 암호화 콘텐츠를 메모리부(120a)에 저장한다.
메모리부(120a)는 암호화 카드 디바이스 키 저장부(121a), 암호화 미디어 키 군 저장부(122a) 및 암호화 콘텐츠 저장부(123a)로 구성된다. 메모리부(120a)의 암호화 카드 디바이스 키 저장부(121a)는 기록재생장치(200a)로부터의 판독기입을 할 수 없는 영역이며, 메모리카드 제조시에 카드 메이커(400a)가 센터(600a)로부터 수신한 암호화 카드 디바이스 키 및 당해 카드 디바이스 키를 식별하는 카드 디바이스 키 ID를 저장한다. 또, 여기에서는, 암호화 카드 디바이스 키 저장부(121a)는 기록재생장치(200a)에서 판독기입할 수 없는 영역이라고 했으나, 이 구성에 한정되는 것은 아니다. 예를 들면, 암호화 카드 디바이스 키 저장부는 기록재생장치(200a)로부터 기입할 수 없는 영역이어도 좋다.
메모리부(120a)의 암호화 미디어 키 군 저장부(122a)는 기록재생장치(200a)로부터의 판독만이 가능한 영역이며, 메모리카드 제조시에 카드 메이커(400a)가 센터(600a)로부터 수신한 암호화 미디어 키 군을 저장한다. 또, 여기에서는 암호화 미디어 키 군이 갱신되지 않는 경우를 상정하며, 암호화 미디어 키 군 저장부(122a)는 기록재생장치(200a)로부터의 판독만이 가능한 영역으로 하였으나. 이 구성에 한정되는 것은 아니다. 예를 들면, 암호화 미디어 키 군이 갱신되는 경우를 상정하고, 암호화 미디어 키 군 저장부(122a)는 기록재생장치(200a)로부터 데이터의 판독기입이 가능한 영역이라고 해도 좋다.
메모리부(120a)의 암호화 콘텐츠 저장부(123a)는 기록재생장치(200a)로부터 데이터의 판독 기입을 할 수 있는 영역이며, 기록재생장치(200a)에 의해서 암호화된 콘텐츠가 저장된다.
또, 미디어 ID 저장모듈부(610a)에는 카드 메이커(400a)가 센터(600a)로부터 LSI 등의 반도체 디바이스의 형태로 미디어 ID 저장모듈부를 수신한 경우에는, 수신한 미디어 ID 저장모듈부가 그대로 실장된다. 또, 카드 메이커(400a)가 센터(600a)로부터 미디어 ID 저장모듈부로 회로 IP를 수신한 경우에는, 카드 메이커(400a)가 회로 IP에 의거하여 제조한 LSI 등의 반도체 디바이스가 실장된다. 미디어 ID 저장모듈부(610a)의 내부 구성에 대해서는 이미 설명하였으므로 생략한다.
여기서, 제어부(110a)는 예를 들면, LSI 등의 반도체 디바이스로 구성되고,메모리부(120a)는 예를 들면 플래시메모리로 구성되며, 미디어 ID 저장모듈부(610a)는 LSI 등의 반도체 디바이스로 구성된다.
(2) 기록재생장치(200a)의 상세한 구성
기록재생장치(200a)는 도 22에 나타낸 바와 같이 메모리카드 검증부(211a), 미디어 ID 취득부(205a), 콘텐츠 키 생성부(206a), 콘텐츠 수신부(207a), 콘텐츠 암호 복호부(208a) 및 콘텐츠 재생부(209a)로 구성된다. 메모리카드 검증부(211a)는 장치 디바이스 키 저장부(201a), 미디어 키 생성부(202a), 미디어 고유키 생성부(203a) 및 인증부(204a)로 구성된다.
메모리카드 검증부(211a)는 메모리카드(100a)로부터 수신한 암호화 미디어 키 군을 이용하여 생성한 미디어 고유키를 이용하여 메모리카드(100a) 사이에서 상호인증처리를 한다.이 상호인증처리에 의해, 그 메모리카드(100a)가 정당한 메모리카드인지 부정한 메모리카드인지를 판별할 수 있다.
이하, 메모리카드 검증부(211a)를 구성하는 장치 디바이스 키 저장부(201a), 미디어 키 생성부(202a), 미디어 고유키 생성부(203a) 및 인증부(204a)에 대하여 설명한다.
장치 디바이스 키 저장부(201a)는 기록재생장치마다 다른 고유의 128비트의 장치 디바이스 키 및 당해 장치 디바이스 키를 식별하는 장치 디바이스 키 ID를 저장하고 있다.
미디어 키 생성부(202a)는 메모리카드(100a)의 미디어 키 생성부(615a)와 동일한 구성이다. 미디어 키 생성부(202a)는 메모리카드(100a)의 암호화 미디어 키 군 저장부(122a)로부터 암호화 미디어 키 군을 판독함으로써 취득하고, 취득한 암호화 미디어 키 군으로부터 장치 디바이스 키 ID에 대응하는 1개의 암호화 미디어 키를 선택한다. 다음에, 미디어 키 생성부(202a)는 AES 복호함수를 이용하여 이하의 식에 의해, 선택한 암호화 미디어 키를 장치 디바이스 키를 키로 이용하여 복호한다. 그리고, 이에 의해 미디어 키를 생성하고, 생성한 미디어 키를 미디어 고유키 생성부(203a)에 출력한다.
미디어 키=AES-D(장치 디바이스 키, 암호화 미디어 키)
암호화 미디어 키 군의 일 예를 도 19에 나타낸다. 도 19에 나타낸 바와 같이, 암호화 미디어 키 군(860)에 포함되는 각 암호화 미디어 키는 AES 암호 함수를 이용하고, 128비트의 카드 디바이스 키를 이용하거나 또는 장치 디바이스 키를 이용하여 128비트의 미디어 키를 암호화한 것이다.
미디어 고유키 생성부(203a)는 메모리카드(100a)의 미디어 고유키 생성부(617a)와 동일한 구성이다. 미디어 고유키 생성부(203a)는 메모리카드(100a)의 미디어 ID 저장부(618a)로부터 제어부(110a)를 통해서 미디어 ID를 취득하고, 미디어 키 생성부(202a)로부터 미디어 키를 취득하며, 일방향성 함수 G를 이용하여 취득한 미디어 키와 취득한 미디어 ID로부터 이하의 식에 의해 미디어 고유키를 생성하고, 취득한 미디어 ID 및 생성한 미디어 고유키를 인증부(204a)에 출력한다.
미디어 고유키=G(미디어 키, 미디어 ID)
또, 일방향성 함수 G의 구체적인 예로는 다음 식에 나타낸 바와 같이 예를 들면 AES 암호를 이용해서 실현할 수 있다.
미디어 고유키=AES-D(미디어 키, 미디어 ID) (+) 미디어 ID
여기서, (+)는 배타적 논리합연산을 나타낸다.
인증부(204a)는 미디어 고유키 생성부(203a)로부터 미디어 ID 및 미디어 고유키를 수신한다. 다음에, 인증부(204a)는 수신한 미디어 고유키를 이용하여 메모리카드(100a)의 인증부(619a) 사이에서 상호인증처리를 한다. 상호인증처리의 상세에 대하여는 후술한다. 인증부(204a)는 메모리카드(100a)의 인증부(619a) 사이의 상호인증에 성공한 경우에 한해, 미디어 고유키 생성부(203a)로부터 수신한 미디어 ID를 미디어 ID 취득부(205a)에 출력한다.
미디어 ID 취득부(206)는 인증부(204a)에서 상호인증에 성공한 때에만 인증부(204a)로부터 미디어 ID를 취득하고, 취득한 미디어 ID를 콘텐츠 키 생성부(206a)에 보낸다.
콘텐츠 키 생성부(206a)는 미디어 ID 취득부(205a)로부터 수신한 미디어 ID에 의거하여 콘텐츠 키를 생성한다. 구체적인 콘텐츠 키의 생성 방법에 대해서는 후술한다. 생성한 콘텐츠 키를 콘텐츠 암호 복호부(208a)에 출력한다.
콘텐츠 수신부(207a)는 디지털방송된 디지털 콘텐츠나 디지털 배신된 디지털 콘텐츠를 수신하고, 수신한 디지털 콘텐츠를 콘텐츠 암호 복호부(208a)에 보낸다.
콘텐츠 암호 복호부(208a)는 콘텐츠 키 생성부(206a)로부터 콘텐츠 키를 수신한다. 다음에, 수신한 콘텐츠 키를 이용하여 콘텐츠 수신부(207a)로부터 수신한 디지털 콘텐츠를 암호화하여 암호화 디지털 콘텐츠를 메모리카드(100a)에 보낸다. 또는, 메모리카드(100a)로부터 암호화 디지털 콘텐츠를 수신하고, 수신한 콘텐츠 키를 이용하여 수신한 암호화 디지털 콘텐츠를 복호해서 디지털 콘텐츠를 생성하며, 생성한 디지털 콘텐츠를 콘텐츠 재생부(209a)에 보낸다. 콘텐츠의 암호 복호의 상세에 대해서는 후술한다.
콘텐츠 재생부(209a)는 콘텐츠 암호 복호부(208a)에서 수신한 복호된 디지털 콘텐츠를 재생한다.
2.6 기록재생시스템(300a)의 동작
(1) 기록재생시스템(300a)의 기록시의 동작
기록재생장치(200a)가 메모리카드(100a)에 콘텐츠를 기록할 때의 동작에 대해서 도 23에 나타내는 플로차트를 이용해 설명한다.
도 23에 나타낸 바와 같이, 우선, 기록재생장치(200a)의 미디어 고유키 생성부(203a)는 메모리카드(100a)에 미디어 ID를 요구한다(S301a). 메모리카드(100a)의 제어부(110a)는 기록재생장치(200a)로부터의 미디어 ID의 요구에 대응하여, 미디어 ID 저장부(618a)로부터 미디어 ID를 취득하고, 기록재생장치(200a)에 보낸다(S302a). 기록재생장치(200a)의 미디어 키 생성부(202a)는 메모리카드(100a)에 암호화 미디어 키 군을 요구한다(S303a). 메모리카드(100a)의 제어부(110a)는 기록재생장치(200a)로부터의 암호화 미디어 키 군의 요구에 대응하여, 메모리부(120a)의 암호화 미디어 키 군 저장부(122a)로부터 암호화 미디어 키 군을 취득해서 기록재생장치(200a)에 보낸다(S304a).
다음에, 기록재생장치(200a)의 미디어 키 생성부(202a)는 메모리카드(100a)로부터 수신한 암호화 미디어 키 군으로부터 장치 디바이스 키 저장부(210a)로부터 취득한 장치 디바이스 키 ID에 대응하는 1개의 암호화 미디어 키를 선택한다. 다음에, 암호화 미디어 키 군으로부터 선택한 1개의 암호화 미디어 키와, 장치 디바이스 키 저장부(201a)로부터 취득한 장치 디바이스 키를 이용하여 AES 복호함수를 이용해서 이하의 식에 의해 미디어 키를 생성하며,
미디어 키=AES-D(장치 디바이스 키, 암호화 미디어 키)
생성한 미디어 키를 미디어 고유키 생성부(203a)에 보낸다(S305a).
기록재생장치(200a)의 미디어 고유키 생성부(203a)는 스텝 S301a에서 취득한 미디어 ID와 미디어 키 생성부(202a)로부터 수신한 미디어 키와 일방향성 함수 G를 이용하여 이하의 식으로부터 미디어 고유키를 생성한다.
미디어 고유키=G(미디어 키, 미디어 ID)
또, 일방향성 함수 G의 구체적인 예로는, 예를 들면 AES 암호를 이용하여 실현될 수 있다.
미디어 고유키=AES-D(미디어 키, 미디어 ID) (+) 미디어 ID
여기서, (+)는 배타적 논리합연산을 나타낸다.(S306a)
메모리카드(100a)의 미디어 키 생성부(615a)도 기록재생장치(200a)의 미디어 키 생성부(202a)와 마찬가지로, 메모리부(120a)의 암호화 미디어 키 군 저장부(122a)의 암호화 미디어 키 군으로부터 암호화 카드 디바이스 키 저장부(121a)에서 취득한 카드 디바이스 키 ID에 대응하는 1개의 암호화 미디어 키를 선택한다. 다음에, 암호화 미디어 키 군으로부터 선택한 1개의 암호화 미디어 키와, 카드 디바이스 키 저장부(612a)로부터 취득한 카드 디바이스 키를 이용하여 AES 복호함수를 이용해서 이하의 식에 의해 미디어 키를 생성하고,
미디어 키=AES-D(카드 디바이스 키, 암호화 미디어 키)
생성한 미디어 키를 미디어 고유키 생성부(617a)에 보낸다(S307a).
메모리카드(100a)의 미디어 고유키 생성부(617a)는 기록재생장치(200a)의 미디어 고유키 생성부(203a)와 마찬가지로, 미디어 ID 저장부(618a)로부터 취득한 미디어 ID와 미디어 키 생성부(615a)로부터 수신한 미디어 키와 일방향성 함수 G를 이용하여 이하의 식으로부터 미디어 고유키를 생성한다.
미디어 고유키=G(미디어 키, 미디어 ID)
또, 일방향성 함수 G의 구체적인 예로는 예를 들면 AES 암호를 이용해서 실현될 수 있다.
미디어 고유키=AES-D(미디어 키, 미디어 ID) (+) 미디어 ID
여기서, (+)는 배타적 논리합연산을 나타낸다(S308a).
메모리카드(100a)의 인증부(619a)와 기록재생장치(200a)의 인증부(204a)는 상호인증을 한다(S309a). 상호인증의 상세에 대하여는 후술한다.
스텝 S309a의 상호인증이 실패했을 경우에는 처리를 종료한다. 이에 의해, 암호화 콘텐츠의 복호를 금지하거나 또는 콘텐츠의 암호화를 금지하고 있다.
스텝 S309a의 상호인증이 성공한 경우에는 미디어 ID 취득부(205a)는 인증부(204a)로부터 미디어 ID를 취득한다(S310a).
콘텐츠 키 생성부(206a)는 미디어 ID 취득부(205a)로부터 취득한 미디어 ID에 대해서 다음 식에 의해 일방향성 함수 F를 이용하여 콘텐츠 키를 생성하고, 생성한 콘텐츠 키를 콘텐츠 암호 복호부(208a)에 보낸다(S311a).
콘텐츠 키=F(미디어 ID)
일방향성 함수 F의 구체적인 예로는 예를 들면 AES 암호를 이용하여 이하의 식으로 실현될 수 있다.
콘텐츠 키=
AES(콘텐츠 키 생성용 비밀키, 미디어 ID) (+) 미디어 ID
여기서, (+)는 배타적 논리합연산을 나타낸다. 또, 콘텐츠 키 생성용 비밀키는 128비트이며, 모든 기록재생장치에 공통으로 비밀이고, 미리 콘텐츠 키 생성부(207)가 보유하고 있는 것으로 한다. AES 암호에 대해서는 널리 알려져 있으므로 설명은 생략한다.
덧붙여 여기에서는 콘텐츠 키 생성함수로 AES 암호를 이용하는 예를 나타냈으나, 128비트의 미디어 ID에 의거하여 128비트의 랜덤인 난수를 콘텐츠 키로 생성하는 일방향성 함수이면 어떤 구성이라도 좋다.
콘텐츠 암호 복호부(208a)는 콘텐츠 수신부(207a)에서 수신된 디지털방송된 디지털 콘텐츠, 또는 디지털 배신된 디지털 콘텐츠를 콘텐츠 키 생성부(206a)로부터 수신한 콘텐츠 키를 이용하여 암호화한다(S312a). 콘텐츠 암호 복호부(208a)는 메모리카드(100a)에 암호화된 디지털 콘텐츠를 메모리카드에 송부한다(S313a).
여기서, 콘텐츠의 암호화는 예를 들면 이하의 식을 이용하여 실시한다.
암호화된 디지털 콘텐츠=AES-ECBC(콘텐츠 키, 디지털 콘텐츠)
여기서, AES-ECBC란 AES 암호를 CBC(Cipher Block Chaining) 모드로 이용해서 암호화하는 것을 나타낸다. CBC 모드에 대해서는 널리 알려져 있으므로 설명을 생략한다. 또, 여기에서는 AES-CBC를 이용하는 경우를 나타냈으나, 이 구성에 한정되는 것은 아니다.
다음에, 메모리카드(100a)의 제어부(110a)는 기록재생장치(200a)에서 암호화된 디지털 콘텐츠를 수신하고, 수신한 암호화된 디지털 콘텐츠를 암호화 콘텐츠 저장부(123a)에 저장한다(S314a).
(2) 상호인증처리의 일 예
다음에, 상호인증처리의 일 예를 도 24에 나타내는 프로세스 차트를 이용해 설명한다. 여기서 설명하는 상호인증처리는 챌린지 리스폰스형의 인증(challenge and response authentication)이다.
메모리카드(100a)의 인증부(619a)는 챌린지 데이터로서의 난수 R1를 생성한다(S501). 메모리카드(100a)의 인증부(619a)는 생성한 난수 R1를 챌린지 데이터로 기록재생장치(200a)에 보낸다. 기록재생장치(200a)의 인증부(204a)는 챌린지 데이터로서의 난수 R1를 수신한다(S502).
기록재생장치(200a)의 인증부(204a)는 수신한 챌린지 데이터로서의 난수 R1를 미디어 고유키 생성부(203a)에서 수신한 미디어 고유키를 이용해 암호화하고, 리스폰스 데이터로 암호화 난수 E1=AES-E(미디어 고유키, 난수 R1)를 생성한다(S503). 여기서, 암호화 난수 E1는 기록재생장치(200a)가 자기의 정당성을 증명하기 위한 증명정보이다. 리스폰스 데이터로서의 암호화 난수 E1를 메모리카드(100a)에 보내고, 메모리카드(100a)의 인증부(619a)는 리스폰스 데이터로서의 암호화 난수 E1를 수신한다(S504).
메모리카드(100a)의 인증부(619a)는 수신한 리스폰스 데이터로서의 암호화 난수 E1를 미디어 고유키 생성부(617a)에서 취득한 미디어 고유키를 이용하여 복호해서 난수 D1=AES-D(미디어 고유키, 암호화 난수 E1)를 생성한다(S505). 메모리카드(100a)의 인증부(619a)는 생성한 난수 D1와 S501에서 생성한 난수 R1를 비교하고(S506), 일치하면 다음의 S511로 진행하고, 일치하지 않으면 상호인증처리를 종료한다.
기록재생장치(200a)의 인증부(204a)는 챌린지 데이터로 난수 R2를 생성한다(S511). 기록재생장치(200a)의 인증부(204a)는 생성한 챌린지 데이터로서의 난수 R2를 메모리카드(100a)에 보낸다. 메모리카드(100a)의 인증부(619a)는 챌린지 데이터로서의 난수 R2를 수신한다(S512).
메모리카드(100a)의 인증부(619a)는 수신한 챌린지 데이터로서의 난수 R2를 미디어 고유키 생성부(617a)로부터 수신한 미디어 고유키를 이용하여 암호화해서 리스폰스 데이터로서의 암호화 난수 E2=AES-E(미디어 고유키, 난수 R2)를 생성한다(S513). 여기서, 암호화 난수 E2는 메모리카드(100a)가 자기의 정당성을 증명하기 위한 증명정보이다. 리스폰스 데이터로서의 암호화 난수 E2를 기록재생장치(200a)에 보내고, 기록재생장치(200a)의 인증부(204a)는 리스폰스 데이터로서의 암호화 난수 E2를 수신한다(S514).
기록재생장치(200a)의 인증부(204a)는 수신한 암호화 난수 E2를 미디어 고유키 생성부(203a)에서 취득한 미디어 고유키를 이용하여 복호해서, 난수 D2=AES-D(미디어 고유키, 암호화 난수 E2)를 생성한다(S515). 기록재생장치(200a)의 인증부(204a)는 생성한 난수 D2와 S511에서 생성한 난수 R2를 비교하고(S516), 일치하면 미디어 ID 취득부(205a)에 미디어 ID를 보낸다. 일치하지 않으면 상호인증처리를 종료한다.
도 24에 나타내는 프로세스 차트에서, 스텝 S501, S502, S505, S506는 인증부(619a) 내에서 검증부(619v)를 구성하고 있다. 또, 스텝 S503, S504는 인증부(204a) 내에서 증명 생성부(204p)를 구성해 있다.
또, 도 24에 나타내는 프로세스 차트에서, 스텝 S511, S512, S515, S516는 인증부(204a) 내에서 검증부(204v)를 구성하고 있다. 또, 스텝 S513, S514는 인증부(619a) 내에서 증명 생성부(619p)를 구성하고 있다.
상기의 AES-E는 AES 암호화 함수이며, 상기의 AES-D는 AES 복호함수이다. 또, 상기에서 AES를 이용하고 있으나 이에 한정되는 것은 아니다. 다른 공통 키 암호방식을 이용한다고 해도 좋다. 또, 상기에서 챌린지리스폰스형의 인증 프로토콜을 이용하고 있으나 이에 한정되는 것은 아니다. 다른 인증 프로토콜을 이용하여도 좋다.
(3) 기록재생시스템(300a)의 재생시의 동작
기록재생장치(200a)가 메모리카드(100a)로부터 암호화 콘텐츠를 판독해서 재생할 때의 동작에 대해서 도 25에 나타내는 플로차트를 이용해서 설명한다.
또, 도 25에 나타내는 S401a에서 S411a는 각각, 도 23에 나타내는 S301a에서 S311a와 완전히 동일한 동작이므로 설명을 생략한다.
기록재생장치(200a)의 콘텐츠 암호 복호부(208a)는 메모리카드(100a)에 암호화 콘텐츠의 송부를 요구한다(S412a). 메모리카드(100a)의 제어부(110a)는 기록재생장치(200a)로부터의 암호화 콘텐츠의 송부 요구에 대응하며, 암호화 콘텐츠 저장부(123a)로부터 암호화 콘텐츠를 판독하여 기록재생장치(200a)에 송부한다(S413a).콘텐츠 암호 복호부(208a)는 메모리카드(100a)로부터 수신한 암호화 콘텐츠를 콘텐츠 키 생성부(206a)에서 수신한 콘텐츠 키를 이용하여 복호하고, 복호한 콘텐츠를 콘텐츠 재생부(209a)에 보낸다(S414a).
여기서, 콘텐츠의 복호는 이하의 식으로 나타낸다.
복호된 디지털 콘텐츠=AES-DCBC(콘텐츠 키, 암호화된 디지털 콘텐츠)
여기서, AES-DCBC란 AES 암호를 CBC 모드(Cipher Block Chaining)로 이용해서 복호하는 것을 나타낸다.
콘텐츠 재생부(209a)는 콘텐츠 암호 복호부(208a)로부터 수신한 복호된 콘텐츠를 재생한다(S415a).
2.7 부정의 판별
이상에서 설명한 것과 같이, 실시 예 2의 구성에 의하면, 카드 메이커가 부정한 메모리카드를 제조했다고 하더라도 기록재생장치(200a)의 메모리카드 검증부(211a)에 의해 정당하게 제조된 메모리카드인지 부정한 메모리카드인지의 판별이 가능해진다. 이를 도 26을 이용해서 설명한다.
도 26에서 메모리카드(100a)는 실시 예 2에 관한 메모리카드(이하, 정규의 메모리카드라 한다)이며, 기록재생장치(200a)는 실시 예 2에 관한 기록재생장치(이하, 정규의 기록재생장치라 한다)이다. 또, 메모리카드(10D)는 부정한 카드 메이커가 실시 예 2에 관한 메모리카드(100a)와 기록재생장치(200a)를 동작시킴으로써 미디어 ID를 취득하고, 종래의 구성의 메모리카드(10D)의 미디어 ID 저장부(13C)에 저장해서 제조한 메모리카드(이하, 부정한 메모리카드라 한다)이다.
이때, 부정한 메모리카드(10D)를 이용하여 정규의 기록재생장치(200a)에 의해 기록재생처리를 시도했다고 하더라도 부정한 메모리카드(10D)는 미디어 고유키를 생성할 수 없으므로 정규의 기록재생장치(200a)의 메모리카드 검증부(211a)의 인증부(204a)에서의 상호인증처리에 실패한다. 즉, 카드 메이커가 부정한 메모리카드를 제조했다고 하더라도 정규의 기록재생장치(200a)에 의해 정규의 메모리카드인지 부정한 메모리카드인지의 판별이 가능해진다.
2.8 변형 예
(1) 실시 예 1에서는 메이커 공개키 증명서에 있어서의 센터발행 서명의 생성 및, 미디어 ID 서명데이터에서의 메모리카드발행 서명의 생성에서 회복형 서명인 RSA를 이용하는 경우를 설명했으나, 이 구성에 한정되는 것은 아니다.
예를 들면, 회복형 서명(서명데이터에 대한 서명검증의 결과, 피 서명데이터가 회복하는 방식)에 대신하여 첨부형 서명(서명데이터와 서명데이터에 첨부되는 피 서명데이터를 이용하여 서명검증을 하는 방식)을 이용해도 좋다. 구체적으로는, 예를 들면, RSA에 대신해서 타원곡선 암호를 이용해도 좋다.
또, 예를 들면, RSA나 타원곡선 암호와 같은 공개키 암호계의 서명 알고리즘을 이용하는데 대신하여, 공통 키 암호계의 예를 들면 AES 암호를 이용한 MAC(Message Authentication Code) 알고리즘을 이용해도 좋다. 이 경우, 메모리카드(100)의 미디어 ID 저장모듈부(610)에 메이커 비밀키 저장부(612)에 대신하ㅇ여 MAC 생성용 비밀키 저장부를 가지게 하고, 서명 생성부(613)에 대신하여 MAC 생성부를 가지게 하며, 기록재생장치(200)에 센터 공개키 저장부(202)나 메이커 공개키 저장부(205)에 대신하여 MAC 생성용 비밀키 저장부를 가지게 하고, 서명검증부(204)에 대신하여 MAC 검증부를 가지게 하여도 좋다. MAC 알고리즘에 대해서는 공지이므로 설명을 생략한다. 또, 이 경우는 기록재생장치(200)의 MAC 생성용 비밀키 저장부 및 MAC 검증부는 내 탬퍼 모듈로 센터로부터 발행해도 좋다.
(2) 실시 예 1에서는 메모리카드(100)의 미디어 ID 저장모듈부(610)에 메이커 비밀키 저장부(612)를 갖게 하고, 메이커 비밀키를 이용하여 미디어 ID 서명을 생성하는 구성으로 했으나, 이 구성에 한정되는 것은 아니다.
예를 들면, 도 27에 나타낸 바와 같이 메모리카드(100c)의 미디어 ID 저장모듈부(610c)에 메이커 비밀키 저장부(612)에 대신하여 센터 비밀키 저장부(612c)를 갖게 하고, 센터 비밀키를 이용하여 미디어 ID 서명을 생성해도 좋다.이 경우, 도 27에 나타낸 바와 같이 기록재생장치(200c)는 미디어 ID 서명을 센터 공개키를 이용하여 검증한다.
구체적으로는, 도 27에 나타낸 바와 같이 센터 600을 센터 600c로 대신하고, 메모리카드 100을 메모리카드 100c로 대신하며, 기록재생장치 200을 기록재생장치 200c로 대신한다.
센터 600c는 센터 600과 동일한 구성을 하고 있으나, 메이커 공개키 증명서 발행수단(660)을 구비하고 있지 않다.
또, 메모리카드 100c는 메모리카드 100과 동일한 구성을 하고 있으나, 미디어 ID 저장모듈부 610 및 메모리부 120에 대신하여 미디어 ID 저장모듈부 610c 및 메모리부 120c를 구비하고 있다. 미디어 ID 저장모듈부(610c)는 내 탬퍼 모듈이며, 메이커 비밀키 저장부 612 및 서명 생성부 613에 대신하여 센터 비밀키 저장부 612c 및 서명 생성부 613c를 구비하고 있다. 센터 비밀키 저장부(612c) 및 서명 생성부(613c)는 증명부(609c)를 구성하고 있다. 메모리부(120c)는 메이커 공개키 증명서 저장부(121)를 구비하고 있지 않으며, 암호화 콘텐츠 저장부(122)를 구비하고 있다.
기록재생장치(200c)는 기록재생장치(200)와 동일한 구성을 하고 있으나, 메모리카드 검증부(211)에 대신하여 메모리카드 검증부(211c)를 구비하고 있다. 메모리카드 검증부(211c)는 센터 공개키 저장부(202c), 난수 생성부(203) 및 서명검증부(204c)를 구비하고 있다.
센터 비밀키 저장부(612c)는 센터 비밀키를 저장하고 있다.
서명 생성부(613c)는 RSA 서명생성함수를 이용하여 미디어 ID 서명데이터를 생성한다. 미디어 ID 서명데이터는 난수, 미디어 ID, 메모리카드발행 서명으로 이루어진다. 여기서, 미디어 ID는 미디어 ID 저장부(611)에 저장된 미디어 ID이다. 난수는 기록재생장치(200)의 난수 생성부(203)에서 수신하는 난수이다. 메모리카드발행 서명은 RSA-SIGN(센터 비밀키, 난수∥미디어 ID)에 의해 생성된다. 서명 생성부(613c)는 생성한 미디어 ID 서명데이터를 제어부(110c)를 통해서 기록재생장치(200c)에 출력한다.
센터 공개키 저장부(202c)는 센터 공개키를 저장하고 있다.
서명검증부(204c)는 센터 공개키 저장부(202c)에서 취득한 센터 공개키를 이용하여 메모리카드(100c)로부터 수신한 미디어 ID 서명데이터를 검증한다. 이 경우에서의 서명의 검증은 회복형 검증이다. 검증이 성공한 경우에는 검증의 대상인 미디어 ID 서명데이터로부터 미디어 ID(식별정보)가 추출되며, 추출된 미디어 ID를 미디어 ID 취득부(206)에 보낸다.
(3) 실시 예 2에서는, 도 22에 나타낸 바와 같이 미디어 ID 저장모듈부(610a)에 고유 키 생성부(611a), 암호화부(614a), 공통 키 저장부(616a)를 설치하고, 도 15에 나타낸 바와 같이 카드 메이커(400a)에서 미디어 ID 저장모듈부를 메모리카드(100a)에 실장한 후, 카드 메이커(400a)는 메모리카드(100a)로부터 암호화 카드 고유 키를 취득하고, 암호화 카드 고유 키를 센터(600a)에 송부하여 센터(600a)에서 암호화 카드 고유 키를 복호하며, 카드 고유 키를 이용하여 카드 디바이스 키를 암호화해서 카드 메이커(400a)에 보내고, 카드 메이커(400a)가 메모리카드(100a)에 암호화 카드 디바이스 키를 실장하는 구성으로 하고 있으나, 센터(600a)로부터 카드 메이커(400a)에 미디어 ID 저장모듈부를 반도체 디바이스로 발행하는 경우는 이 구성에 한정되는 것은 아니다.
예를 들면, 도 28에 나타낸 바와 같이 미디어 ID 저장모듈부(610a)로부터 암호화부(614a) 및 공통 키 저장부(616a)를 생략하고, 센터(600a)에서 미디어 ID 저장모듈부를 반도체 디바이스로 실장하며, 센터(600a)는 메모리카드(100a)로부터 고유 키 생성부(611a)가 생성하는 카드 고유 키를 취득하고, 취득한 카드 고유 키를 이용하여 카드 디바이스 키를 암호화하며, 암호화한 카드 디바이스 키를 미디어 ID 저장모듈과 함께 발행하여도 좋다.
(4) 실시 예 1 및 2에서는 디지털 콘텐츠의 기록 및 재생의 양쪽 모두의 기능을 갖는 장치를 기록재생장치 200 및 200a에 대해 설명하고 있다. 그러나, 기록재생장치는 재생기능만을 가지는 재생장치 또는 기록기능만을 가지는 기록장치로 실현되어도 좋다.
(5) 실시 예 1 및 2에서는 메모리카드의 제어부와 미디어 ID 저장모듈을 각각 다른 반도체 디바이스로서 실현하는 것으로 했으나, 이 구성에 한정되는 것은 아니다. 예를 들면, 미디어 ID 저장모듈에 제어부의 기능을 포함시키고, 메모리카드의 제어부와 미디어 ID 저장모듈을 1개의 반도체로 구성해도 좋다.
3. 실시 예 3
본 발명에 관한 다른 실시 예에 대해서 도면을 참조하면서 설명한다.
3.1 전체 구성
도 29는 실시 예 3에서의 기록재생시스템(1300)과, 기록재생시스템(1300)의 제조에 관한 카드 메이커(1400), 장치 메이커(1500), 센터(키 발행국)(1600) 및 컨트롤러 공급자(1700)의 전체 관계를 나타내는 도면이다. 컨트롤러 공급자(1700)는 센터(1600)로부터 신뢰받고 있다. 기록재생시스템(1300)은 복수의 메모리카드(1100, …), 복수의 기록재생장치(1200, …)로 구성된다. 또, 카드 메이커(1400), 장치 메이커(1500), 센터(1600) 및 컨트롤러 공급자(1700)는 각각 카드 메이커, 장치 메이커, 센터 및 컨트롤러 공급자가 가지는 장치를 나타내고 있다.
센터(1600)는 이하의 처리(a)~(d)를 실시한다.
(a) 센터(1600)는 컨트롤러 공급자(1700)로부터 컨트롤러 키(1940)를 수신한다. 컨트롤러 공급자(1700)는 센터(1600)가 컨트롤러(1910)의 제조에 관한 라이선스를 체결한 상대이다. 컨트롤러(1910)는 메모리카드(1100)에 실장된다.
(b) 센터(1600)는 암호화 카드 디바이스 키 및 암호화 미디어 키 군을 생성한다. 암호화 카드 디바이스 키는 수신한 컨트롤러 키를 이용하여 카드 디바이스 키를 암호화함으로써 생성된다. 암호화 미디어 키 군은 복수의 암호화 미디어 키를 포함한다. 복수의 암호화 미디어 키는 복수의 카드 디바이스 키 및 복수의 장치 디바이스 키의 각각을 이용하여 1개의 미디어 키를 암호화함으로써 생성된다. 또, 카드 디바이스 키는 메모리카드마다 다른 키이며, 장치 디바이스 키는 기록재생장치마다 다른 키이다.
(c) 센터(1600)는 카드 메이커(1400)에 대해서 암호화 카드 디바이스 키 (1960) 및 암호화 미디어 키 군(1920)을 발행한다. 카드 메이커(1400)는 센터(1600)가 메모리카드(1100)의 제조에 관한 라이선스를 체결한 상대이다.
(d) 센터(1600)는 장치 메이커(1500)에 대해서 기록재생장치(1200)의 제조에 필요한 장치 디바이스 키(1930)를 발행한다. 장치 메이커(1500)는 센터(1600)가 기록재생장치(1200)의 제조에 관한 라이선스를 체결한 상대이다.
또, 컨트롤러(1910), 암호화 카드 디바이스 키(1960), 암호화 미디어 키 군(1920), 장치 디바이스 키(1930) 및 컨트롤러 키(1940)의 상세에 대하여는 후술한다.
컨트롤러 공급자(1700)는 컨트롤러 키(1940)를 생성하고, 컨트롤러 키(1940)를 센터(1600)에 송부하는 동시에, 컨트롤러(1910)를 카드 메이커(1400)에 발행한다. 여기서, 컨트롤러(1910)는 메모리카드(1100)에 탑재되는 메모리를 제어하거나 메모리카드(1100)가 장착되는 기록재생장치(1200)와의 인터페이스를 제공하는 반도체 디바이스이다. 구체적으로는, 컨트롤러(1910)는 LSI 등의 반도체 칩으로 구성된다. 또, 컨트롤러(1910)는 내 탬퍼(tamper resistant)화 되어 있는 내 탬퍼 모듈이다. 따라서, 컨트롤러(1910) 내부의 정보나 구성을 밖으로부터 해석할 수 없다.
카드 메이커(1400)는 컨트롤러 공급자(1700)로부터 수신한 컨트롤러(1910), 센터(1600)로부터 수신한 암호화 카드 디바이스 키(1960) 및 암호화 미디어 키 군(1920)을 메모리카드(1100)에 실장한다.
장치 메이커(1500)는 센터(1600)로부터 수신한 장치 디바이스 키(1930)를 기록재생장치(1200)에 실장한다.
3.2 센터(1600), 컨트롤러 공급자(1700), 카드 메이커(1400) 및 장치 메이커(1500)의 구성
도 30에 센터(1600), 컨트롤러 공급자(1700) 및 카드 메이커(1400)의 구성을 나타낸다. 또, 도 31에 센터(1600) 및 장치 메이커(1500)의 구성을 나타낸다.
센터(1600)는 도 30에 나타낸 바와 같이 공급자 ID/컨트롤러 키 수신수단 (1610), 공급자 ID/컨트롤러 키 저장수단(1611), 카드 디바이스 키 생성수단(1620), 카드 디바이스 키 암호화 수단(1630), 카드 디바이스 키 주문 접수수단 (1640), 암호화 미디어 키 군 생성수단(1650), 암호화 카드 디바이스 키 발행수단 (1660), 장치 디바이스 키 주문 접수수단(1670), 장치 디바이스 키 생성수단(1680) 및 장치 디바이스 키 발행수단(1690)을 구비한다.
컨트롤러 공급자(1700)는 도 30에 나타낸 바와 같이 미디어 ID 생성수단(1710), 미디어 ID 실장수단(1720), 공급자 ID/컨트롤러 키 송부수단(1730), 컨트롤러 키 생성수단(1740), 컨트롤러 키 실장수단(1750), 공급자 ID 저장수단(1760), 컨트롤러 주문 접수수단(1770) 및 컨트롤러 발행수단(1780)을 구비한다.
카드 메이커(1400)는 도 30에 나타낸 바와 같이 컨트롤러 주문수단(1410), 컨트롤러/공급자 ID 수신수단(1420), 컨트롤러 실장수단(1430), 카드 디바이스 키 주문수단(1440), 암호화 카드 디바이스 키 수신수단(1450) 및 암호화 카드 디바이스 키 실장수단(1460)을 구비한다.
장치 메이커(1500)는 도 31에 나타낸 바와 같이 장치 디바이스 키 주문수단(1510), 장치 디바이스 키 수신수단(1520) 및 장치 디바이스 키 실장수단(1530)을 구비한다.
여기서, 상기 각 수단은 예를 들면, 네트워크에 접속된 PC 등의 컴퓨터, 컴퓨터에 접속된 하드디스크 등의 기억장치, 및 반도체 제조용 치구(治具) 등에 의해 실현된다. 또, 상기 각 수단이 행하는 동작은 이하에서 말하는 동작 플로의 설명에서 상세하게 설명한다.
3.3 센터(1600)로 컨트롤러 공급자(1700)와 카드 메이커(1400) 사이의 동작
센터(1600)와 컨트롤러 공급자(1700)와 카드 메이커(1400) 사이의 동작에 대해서 도 32에 나타내는 플로차트를 이용하여 설명한다.
도 32에 나타낸 바와 같이 컨트롤러 공급자(1700)의 미디어 ID 생성수단(1710)은 제조하는 컨트롤러마다 다른 고유의 값인 미디어 ID(다시 말하면, 미디어 식별정보)를 생성하고, 생성한 미디어 ID를 미디어 ID 실장수단(1720)에 출력한다(S1101). 여기서 미디어 ID는 예를 들면 128비트의 값이다.
또, 여기에서는 컨트롤러 공급자(1700)가 미디어 ID를 생성하는 것으로 하였으나 이 구성에 한정되는 것은 아니다(후술하는 변형 예 2 참조).
다음에, 컨트롤러 공급자(1700)의 컨트롤러 키 생성수단(1740)은 로트마다 다른 컨트롤러 키를 생성하고, 생성한 컨트롤러 키를 컨트롤러 키 실장수단(1750) 및 공급자 ID/컨트롤러 키 송부수단(1730)에 출력한다(S1102).
여기서, 로트란 미리 정해진 제조시의 최소 제조 수 단위이다.“로트마다 컨트롤러 키가 다르다”란 동일한 로트로 제조되는 복수의 컨트롤러 사이에서는 컨트롤러 키가 공통이지만, 다른 로트로 제조되는 복수의 컨트롤러 사이에서는 컨트롤러 키가 다른 것을 의미한다. 컨트롤러 키는 예를 들면 128비트의 값이다. 또, 여기에서는 컨트롤러 키는 로트마다 다른 것으로 했으나 이 구성에 한정되는 것은 아니다(후술하는 변형 예 6 참조).
다음에, 컨트롤러 공급자(1700)의 미디어 ID 실장수단(1720)은 미디어 ID 생성수단(1710)에 의해 생성된 미디어 ID를 컨트롤러(1910)에 실장한다(S1103). 또, 컨트롤러마다 다른 고유의 미디어 ID를 컨트롤러에 실장(저장)하는 수단으로는 이하의 방법을 이용할 수 있다. 예를 들면, 컨트롤러(1910)에 실장된 전기 퓨즈에 의해 컨트롤러(1910) 고유의 미디어 ID를 저장하는 방법이나, 컨트롤러(1910)에 실장된 내장 메모리에 컨트롤러(1910) 고유의 미디어 ID를 저장하는 방법이나, 컨트롤러(1910)에 실장된 PUF(Physical Uncloanable Function)에 의해 컨트롤러(1910) 고유의 미디어 ID를 저장하는 방법 등을 이용할 수 있다. 또, 이들 이외의 구성에 의해, 컨트롤러마다 고유의 미디어 ID를 실장하여도 좋다.
다음에, 컨트롤러 키 실장수단(1750)은 컨트롤러 키 생성수단(1740)에 의해 생성된 컨트롤러 키를 컨트롤러(1910)에 실장한다(S1104). 이에 의해 반제품인 컨트롤러는 완성품의 컨트롤러가 된다. 컨트롤러에 로트마다 다른 컨트롤러 키를 실장하는 수단으로는, 예를 들면 마스크 ROM로 실현할 수 있다. 또, 마스크 ROM 이외의 구성에 의해, 로트마다 고유한 컨트롤러 키를 실장하여도 좋다.
다음에, 컨트롤러 공급자(1700)의 공급자 ID/컨트롤러 키 송부수단(1730)은 공급자 ID 저장수단(1760)으로부터 공급자 ID를 판독하고, 내부에 기억하고 있는 컨트롤러 키 식별정보를 판독하며, 컨트롤러 키 생성수단(1740)으로부터 컨트롤러 키를 수신하여 판독한 공급자 ID, 판독한 컨트롤러 키 식별정보 및 수신한 컨트롤러 키를 센터(1600)에 송부한다(S1105). 여기서, 공급자 ID는 공급자 ID 저장수단(1760)에 저장되며, 컨트롤러 공급자(1700)를 식별하는 정보이다. 또, 컨트롤러 키 식별정보는 컨트롤러 공급자(1700)가 생성한 컨트롤러 키를 식별하는 정보이다. 여기에서는, 컨트롤러 키 식별정보에 대해서는 내부에 기억하고 있는 컨트롤러 키 식별정보를 판독하는 것으로 했으나, 이 구성에 한정되는 것은 아니다. 예를 들면, 컨트롤러 키 생성수단(1740)이 컨트롤러 키와 함께 그 컨트롤러 키를 식별하는 정보인 컨트롤러 키 식별정보를 생성하고, 컨트롤러 키 생성수단(1740)으로부터 생성된 컨트롤러 키 및 컨트롤러 키 식별정보를 수신하는 구성으로 하여도 좋다.
여기서, 컨트롤러 키 식별정보로는 컨트롤러 키가 로트마다 다른 경우에는 로트 번호를 이용할 수 있다. 또, 공급자 ID는 컨트롤러 공급자마다 다른 고유의 값이며, 예를 들면, 센터(1600)에 의해 라이선스 계약시에 부여된다.
여기서, 컨트롤러 공급자(1700)는 센터(1600)에 대해서 컨트롤러 키를 비밀로 송부할 필요가 있다. 따라서, 예를 들면, 컨트롤러 공급자(1700)는 시판의 암호화 소프트웨어에 의해 컨트롤러 키를 암호화하여 암호화 컨트롤러 키를 센터(1600)에 보내는 것으로 한다. 여기서, 암호화의 일 예는 AES이다.
다음에, 센터(1600)의 공급자 ID/컨트롤러 키 수신수단(1610)은 컨트롤러 공급자(1700)로부터 공급자 ID, 컨트롤러 키 식별정보 및 컨트롤러 키를 수신한다(S1106). 그리고, 공급자 ID/컨트롤러 키 수신수단(1610)은 공급자 ID/컨트롤러 키 저장수단(1611)에 수신한 공급자 ID, 컨트롤러 키 식별정보 및 컨트롤러 키를 저장한다(S1107).
도 33에 센터(1600)에서 저장되는 컨트롤러 키 정보(1810)의 일 예를 나타낸다. 컨트롤러 키 정보(1810)는 복수의 세트로 구성되며, 각 세트는 1개의 공급자 ID, 1개 또는 2개의 컨트롤러 키 식별정보(로트 번호) 및 1개의 컨트롤러 키를 포함한다.
도 33에 나타내는 예에서는 공급자 ID=001의 컨트롤러 공급자에 대해서는 로트 번호=003의 컨트롤러 키 Kc001-003이 저장되어 있다. 또 공급자 ID=002의 컨트롤러 공급자에 대해서는 로트 번호=001와 002의 컨트롤러 키 Kc002-001, Kc002-002가 각각 저장되어 있다. 또 공급자 ID=003의 컨트롤러 공급자에 대해서는 로트 번호=001의 컨트롤러 키 Kc003-001이 저장되어 있다. 저장된 컨트롤러 키는 후술하는 S116의 디바이스 키의 암호화에서 사용된다.
다음에, 카드 메이커(1400)의 컨트롤러 주문수단(1410)은 컨트롤러 공급자(1700)에 대해서 컨트롤러를 주문한다(S1108).
여기서, 컨트롤러를 주문할 때에 이용하는 컨트롤러 주문서의 일 예를 도 34에 나타낸다. 도 34에 나타내는 컨트롤러 주문서(1820)는 컨트롤러 주문수단(1410)이 컨트롤러 공급자(1700)에 대해서 컨트롤러를 주문할 때에 송신하는 데이터이다. 도 34에 나타낸 바와 같이 컨트롤러 주문서에는 카드 메이커 ID, 컨트롤러의 주문 수(제조하는 메모리카드의 수) 등이 기재된다. 여기서, 카드 메이커 ID는 카드 메이커마다 다른 고유의 값이며, 예를 들면, 센터(1600)에 의해 라이선스 계약시에 부여된다. 컨트롤러의 주문 수 난은 카드 메이커(1400)가 필요로 하는 컨트롤러의 주문 수를 기재한다. 이와 같이 하여, 카드 메이커(1400)는 필요에 따라서 그때마다 컨트롤러 공급자(1700)에 대해서 컨트롤러(1910)를 주문할 수 있다.
다음에, 컨트롤러 공급자(1700)의 컨트롤러 주문 접수수단(1770)은 카드 메이커(1400)로부터 컨트롤러의 주문을 접수한다(S1109). 컨트롤러 발행수단(1780)은 컨트롤러(1910)와 컨트롤러 공급자 자신의 공급자 ID와 컨트롤러(1910)에 실장된 컨트롤러 키의 컨트롤러 키 식별정보를 카드 메이커(1400)에 발행한다(S1110).
다음에, 카드 메이커(1400)의 컨트롤러/공급자 ID 수신수단(1420)은 컨트롤러 공급자(1700)로부터 컨트롤러(1910)와 공급자 ID와 컨트롤러에 대응하는 컨트롤러 키 식별정보를 수신한다(S1111).
다음에, 카드 메이커(1400)의 컨트롤러 실장수단(1430)은 각 메모리카드(1100)에 각각 컨트롤러 공급자(1700)로부터 수신한 컨트롤러(1910)를 실장한다(S1112).
다음에, 카드 메이커(1400)의 카드 디바이스 키 주문수단(1440)은 센터(1600)에 대해서 카드 디바이스 키를 주문한다(S1113).
도 35에 카드 디바이스 키의 주문서의 일 예를 나타낸다. 도 35에 나타내는 카드 디바이스 키 주문서(1830)는 카드 디바이스 키 주문수단(1440)이 센터(1600)에 대해서 카드 디바이스 키를 주문할 때에 송신하는 데이터이다. 도 35에 나타낸 바와 같이 카드 디바이스 키 주문서(1830)에는 카드 메이커 자신의 카드 메이커 ID와 S1111에서 수신한 컨트롤러 공급자(1700)의 공급자 ID와, 컨트롤러 키 식별정보(로트 번호)와, 카드 디바이스 키의 주문 수(제조하는 메모리카드의 수)와, 암호화 미디어 키 군의 필요 여부가 기재된다. 여기서, 카드 메이커 ID는 카드 메이커마다 다른 고유의 값이며, 예를 들면, 센터(1600)에 의해 라이선스 계약시에 부여된다. 카드 디바이스 키의 주문 수 난은 카드 메이커(1400)가 카드 디바이스 키를 실장해서 제조하는 메모리카드의 수를 기재한다. 암호화 미디어 키 군의 필요 여부 난은 필요한 때에“필요”로 한다.
이와 같이 하여, 카드 메이커는 카드 디바이스 키를 주문할 수 있다.
다음에, 센터의 카드 디바이스 키 주문 접수수단(1640)은 카드 메이커(1400)로부터 카드 디바이스 키의 주문서를 접수한다(S1114). 그리고, 카드 디바이스 키 생성수단(1620)은 카드 디바이스 키의 주문서의 카드 디바이스 키의 주문 수에 따라서 카드 디바이스 키 및 당해 카드 디바이스 키를 식별하는 카드 디바이스 키 ID를 생성한다(S1115).
그리고, 카드 디바이스 키 암호화 수단(1630)은 카드 디바이스 키의 주문서의 공급자 ID와 컨트롤러 식별정보(로트 번호)에 대응하는 컨트롤러 키를 공급자 ID/컨트롤러 키 저장수단(1611)에서 취득한다. 카드 디바이스 키 암호화 수단(1630)은 취득한 컨트롤러 키를 이용하여 S1115에서 생성한 카드 디바이스 키를 암호화한다(S1116). 예를 들면, 도 35에 나타내는 카드 디바이스 키 주문서(1830)의 예에서는 공급자 ID가 002이고, 컨트롤러 키 식별정보가 001이므로, 도 33에 나타내는 컨트롤러 키 정보(1810)로부터 컨트롤러 키로 KC002-001이 취득된다.
다음에, 카드 디바이스 키의 주문서의 암호화 미디어 키 군의 필요 여부 난이“필요”인 경우에는 암호화 미디어 키 군 생성수단(1650)은 암호화 미디어 키 군을 생성한다(S1117).
또, 여기에서는 카드 디바이스 키 생성수단(1620) 및, 암호화 미디어 키 군 생성수단(1650)은 카드 디바이스 키의 주문서를 접수한 후에, 주문서의 내용에 따라 카드 디바이스 키나 암호화 미디어 키 군을 생성하는 구성으로 했으나, 이 구성에 한정되는 것은 아니다. 예를 들면, 카드 디바이스 키 생성수단(1620) 및 암호화 미디어 키 군 생성수단(1650)은 미리 카드 디바이스 키나 암호화 미디어 키 군을 생성해서 보유해 두고, 카드 메이커로부터의 주문에 따라서 보유하고 있는 것을 발행해도 좋다.
다음에, 암호화 카드 디바이스 키 발행수단(1660)은 카드 메이커(1400)에 대해서 암호화 카드 디바이스 키, 카드 디바이스 키 ID 및 필요에 따라서 암호화 미디어 키 군을 발행한다(S1118).
또, 주문서의 암호화 미디어 키 군의 필요 여부 난이“불요”의 경우에도 센터가 암호화 미디어 키 군을 갱신한 경우에는 카드 메이커(1400)에 발행되는 경우가 있다.
암호화 미디어 키 군의 일 예를 도 37에 나타낸다. 도 37에 나타내는 바와 같이 암호화 미디어 키 군(1840)은 복수의 세트를 포함하고, 각 세트는 ID와 암호화 미디어 키로 구성된다. ID는 카드 디바이스 키 ID 또는 장치 디바이스 키 ID이다. 카드 디바이스 키 ID는 카드 디바이스 키를 고유하게 식별하는 식별정보이며, 장치 디바이스 키 ID는 장치 디바이스 키를 고유하게 식별하는 식별정보이다. 각 암호화 미디어 키는 AES 암호 함수를 이용하며, 당해 암호화 미디어 키에 대응하는 카드 디바이스 키 ID에 의해 식별되는 128비트의 카드 디바이스 키를 이용하거나 또는 당해 암호화 미디어 키에 대응하는 장치 디바이스 키 ID에 의해 식별되는 128비트의 장치 디바이스 키를 이용하여 128비트의 미디어 키를 암호화해서 생성한 것이다.
다음에, 카드 메이커(1400)의 암호화 카드 디바이스 키 수신수단(1450)은 센터(1600)로부터 암호화 카드 디바이스 키, 카드 디바이스 키 ID 및 필요에 따라서 암호화 미디어 키 군을 수신한다(S1119).
다음에, 카드 메이커(1400)의 암호화 카드 디바이스 키 실장수단(1460)은 메모리카드(1100)를 제조할 때, 각 메모리카드(1100)에 각각 S1112에서 각 메모리카드에 실장된 컨트롤러에 대응시켜서 실장해야 할 암호화 카드 디바이스 키, 카드 디바이스 키 ID 및 암호화 미디어 키 군을 실장한다(S1120).
이와 같이 실장함으로써 메모리카드에 실장된 컨트롤러에서 그 컨트롤러에 저장되어 있는 컨트롤러 키에 의해, 당해 메모리카드에 실장된 암호화 카드 디바이스 키가 정당하게 복호 가능해진다.
3.4 센터(1600)와 장치 메이커(1500) 사이의 동작
센터(1600)와 장치 메이커(1500) 사이의 동작에 대해서 도 38에 나타내는 플로차트를 이용하여 설명한다.
도 38에 나타낸 바와 같이 장치 메이커(1500)의 장치 디바이스 키 주문수단(1510)은 센터(1600)에 대해서 장치 디바이스 키를 주문한다(S1201).
도 39에 장치 디바이스 키의 주문서의 일 예를 나타낸다. 도 39에 나타내는 장치 디바이스 키 주문서(1850)는 장치 디바이스 키 주문수단(1510)이 센터(1600)에 대해서 장치 디바이스 키를 주문할 때에 송신하는 데이터이다. 도 39에 나타낸 바와 같이 장치 디바이스 키 주문서(1850)에는 장치 메이커 자신의 장치 메이커 ID와, 장치 디바이스 키의 주문 수(제조하는 기록재생장치의 수)와, 암호화 미디어 키 군의 필요 여부가 기재된다. 여기서, 장치 메이커 ID는 장치 메이커마다 다른 고유의 값이며, 예를 들면, 센터(1600)에 의해 라이선스 계약시에 부여된다. 장치 디바이스 키의 주문 수 난은 장치 메이커(1500)가 장치 디바이스 키를 실장해서 제조하는 기록재생장치의 수를 기재한다. 암호화 미디어 키 군의 필요 여부 난은 필요한 때에 필요”로 한다.
이와 같이 하여, 장치 메이커(1500)는 장치 디바이스 키를 주문할 수 있다.
다음에, 센터(1600)의 장치 디바이스 키 주문 접수수단(1670)은 장치 메이커(1500)로부터 장치 디바이스 키의 주문서를 접수한다(S1202). 그리고, 장치 디바이스 키 생성수단(1680)은 장치 디바이스 키의 주문서의 장치 디바이스 키의 주문 수에 따라 장치 디바이스 키 및 당해 장치 디바이스 키를 식별하는 장치 디바이스 키 ID를 생성한다(S1203). 여기에서는, 장치 디바이스 키 생성수단(1680)은 장치 디바이스 키의 주문서를 접수한 후에 장치 디바이스 키를 생성하는 구성으로 하였으나, 이 구성에 한정되는 것은 아니다. 예를 들면, 장치 디바이스 키 생성수단 (1680)은 미리 장치 디바이스 키를 생성해서 보유해 두고, 장치 메이커로부터의 주문에 따라서 보유하고 있는 것을 발행해도 좋다. 그리고, 장치 디바이스 키 발행수단(1690)은 장치 메이커(1500)에 대해서 장치 디바이스 키 및 장치 디바이스 키 ID를 발행한다(S1204). 또, 주문서의 암호화 미디어 키 군의 필요 여부 난이“필요”의 경우에는 암호화 미디어 키 군을 발행한다.
또, 주문서의 암호화 미디어 키 군의 필요 여부 난이“불요”인 경우에도 센터(1600)가 암호화 미디어 키 군을 갱신한 경우에는, 장치 메이커(1500)에 발행될 경우가 있다.
다음에, 장치 메이커(1500)의 장치 디바이스 키 수신수단(1520)은 센터(1600)로부터 장치 디바이스 키, 장치 디바이스 키 ID 및 필요에 따라서 암호화 미디어 키 군을 수신한다(S1205).
여기서, 센터(1600)는 장치 메이커(1500)에 대해서, 장치 디바이스 키를 비밀로 발행할 필요가 있다. 따라서, 예를 들면, 센터(1600)는 시판의 암호화 소프트웨어에 의해, 장치 디바이스 키를 암호화하여 암호화 장치 디바이스 키를 생성하고, 암호화 장치 디바이스 키를 장치 메이커(1500)에 보내는 것으로 한다. 여기서, 암호화에서 이용되는 암호방식의 일 예는 AES이다.
다음에, 장치 메이커(1500)의 장치 디바이스 키 실장수단(1530)은 기록재생장치(1200)를 제조할 때, 각 기록재생장치(1200)에 각각 장치 디바이스 키 및 장치 디바이스 키 ID와, 필요에 따라서 암호화 미디어 키 군을 실장한다(S1206). 여기서, 장치 디바이스 키는 외부로부터 용이하게 판독기입할 수 없도록 실장하는 것으로 한다.
3.5 기록재생시스템(1300)의 구성
기록재생시스템(1300)을 구성하는 메모리카드(1100) 및 기록재생장치(1200)의 상세한 구성을 도 40에 나타낸다.
(1) 메모리카드(1100)의 상세한 구성
도 40에 나타낸 바와 같이 메모리카드(1100)는 메모리부(1120) 및 컨트롤러(1910)로 구성된다.
(a) 컨트롤러(1910)의 구성
도 36에 컨트롤러(1910)의 구성을 나타낸다. 본 도면에 나타낸 바와 같이 컨트롤러(1910)는 컨트롤러 키 저장부(1911), 카드 디바이스 키 저장부(1912), 복호부(1913), 미디어 키 생성부(1914), 미디어 고유키 생성부(1915), 미디어 ID 저장부(1916), 인증부(1917) 및 제어부(1918)로 구성된다. 컨트롤러(1910)는 LSI 등의 반도체 디바이스로 구성된다. 컨트롤러 키 저장부(1911), 카드 디바이스 키 저장부(1912), 복호부(1913), 미디어 키 생성부(1914), 미디어 고유키 생성부(1915) 및 인증부(1917)는 증명부(1909)를 구성하고 있다.
컨트롤러 키 저장부(1911)에는 컨트롤러 공급자(1700)에 의해, 로트마다 다른 컨트롤러 키가 저장된다. 컨트롤러 키 저장부(1911)는 구체적으로는 마스크 ROM 등으로 실현된다.
카드 디바이스 키 저장부(1912)는 후술하는 복호부(1913)로부터 수신한 카드마다 다른 카드 디바이스 키를 저장한다.
복호부(1913)는 컨트롤러 키 저장부(1991)로부터 취득한 컨트롤러 키를 이용하여 메모리카드(1100)의 메모리부(1120)로부터 취득한 암호화 카드 디바이스 키를 AES 복호함수를 이용하여, 이하의 식에 의해 복호해서 카드 디바이스 키를 생성한다.
카드 디바이스 키=AES-D(컨트롤러 키, 암호화 카드 디바이스 키)
덧붙여 AES 암호방식에 대해서는 널리 알려져 있으므로 설명은 생략한다.
다음에, 복호부(1913)는 생성한 카드 디바이스 키를 카드 디바이스 키 저장부(1912)에 보낸다.
덧붙여 암호화 카드 디바이스 키는 센터(1600)에 의해, AES 암호 함수를 이용하여 이하의 식으로 생성되어서 카드 메이커(1400)에게 주어지며, 카드 메이커(1400)는 메모리카드(1100)의 메모리부(1120)에 실장한다.
암호화 카드 디바이스 키=AES-E(컨트롤러 키, 카드 디바이스 키)
미디어 키 생성부(1914)는 메모리카드(1100)의 메모리부(1120)의 암호화 미디어 키 군 저장부(1122)로부터 암호화 미디어 키 군을 취득하고, 카드 디바이스 키 저장부(1912)로부터 카드 디바이스 키 ID를 취득하며, 취득한 암호화 미디어 키 군 중에서 취득한 카드 디바이스 키 ID에 대응하는 1개의 암호화 미디어 키를 선택해서 카드 디바이스 키 저장부(1912)로부터 카드 디바이스 키를 취득하며, AES 복호함수를 이용하고, 이하의 식에 의해, 선택한 암호화 미디어 키를, 취득한 카드 디바이스 키를 이용하여 복호함으로써 미디어 키를 생성하고, 생성한 미디어 키를 미디어 고유키 생성부(1915)에 출력한다.
미디어 키=AES-D(카드 디바이스 키, 암호화 미디어 키)
여기서, 암호화 미디어 키 군은 센터(1600)에 의해 발행된다. 암호화 미디어 키 군의 일 예로 암호화 미디어 키 군(1840)을 도 37에 나타낸다.
미디어 고유키 생성부(1915)는 미디어 키 생성부(1914)로부터 미디어 키를 취득하고, 후술하는 미디어 ID 저장부(1916)로부터 미디어 ID를 취득한다. 미디어 고유키 생성부(1915)는 일방향성 함수 G를 이용하여 미디어 키 생성부(1914)에 의해 생성된 미디어 키와 미디어 ID 저장부(1916)로부터 취득한 미디어 ID를 이용하여 이하의 식에 의해 미디어 고유키를 생성하며, 생성한 미디어 고유키를 인증부(1917)에 출력한다.
미디어 고유키=G(미디어 키, 미디어 ID)
또, 일방향성 함수 G의 구체적인 예로는, 예를 들면 AES 복호함수를 이용하여 이하의 식에 의해 실현할 수 있다.
미디어 고유키=AES-D(미디어 키, 미디어 ID) (+) 미디어 ID
여기서, (+)는 배타적 논리합연산을 나타낸다.
미디어 ID 저장부(1916)에는 상술한 바와 같이 컨트롤러 공급자(1700)가 컨트롤러마다 다른 고유의 미디어 ID로 128비트의 다른 수치를 저장한다. 미디어 ID 저장부(1916)는 구체적으로는 전기 퓨즈, PUF나 반도체 디바이스의 내장 메모리 등을 이용하여 실현된다.
인증부(1917)는 기록재생장치(1200)의 인증부(1204) 사이에서 상호인증을 한다. 상호인증의 상세에 대하여는 후술한다.
제어부(1918)는 메모리카드(1100)의 메모리부(1120)에 대한 소정의 제어처리를 하는 동시에, 기록재생장치(1200)로부터의 요구에 따라서 소정의 제어처리를 한다. 구체적으로는, 기록재생장치(1200)로부터의 요구에 따라서 미디어 ID를 기록재생장치(1200)에 보낸다. 제어부(1918)는 기록재생장치(1200)로부터의 요구에 따르고, 메모리부(1120)로부터 암호화 미디어 키 군을 취득하고, 취득한 암호화 미디어 키 군을 기록재생장치(1200)에 보낸다. 또, 제어부(1918)는 기록재생장치(1200)로부터 수신한 암호화 콘텐츠를 메모리부(1120)에 저장한다.
(b) 메모리부(1120)의 구성
메모리부(1120)는 도 40에 나타낸 바와 같이 암호화 카드 디바이스 키 저장부(1121), 암호화 미디어 키 군 저장부(1122) 및 암호화 콘텐츠 저장부(1123)에 의해 구성된다. 메모리부(1120)는 예를 들면 플래시메모리로 구성된다.
암호화 카드 디바이스 키 저장부(1121)는, 예를 들면 기록재생장치(1200)로부터의 기입을 할 수 없는 영역이다. 암호화 카드 디바이스 키 저장부(1121)에는 메모리카드(1100)의 제조시에 카드 메이커(1400)에 의해, 센터(1600)로부터 수신한 암호화 카드 디바이스 키, 카드 디바이스 키 ID가 저장된다.
또, 여기에서는 암호화 카드 디바이스 키 저장부(1121)는 기록재생장치(1200)로부터 기입할 수 없는 영역이라고 하였으나, 이 구성에 한정되는 것은 아니다. 예를 들면, 암호화 카드 디바이스 키 저장부(1121)는 기록재생장치(1200)로부터 판독기입할 수 없는 영역이라도 좋다.
암호화 미디어 키 군 저장부(1122)는, 예를 들면 기록재생장치(1200)로부터 데이터의 판독 기입이 가능한 영역이다. 암호화 미디어 키 군 저장부(1122)에는 메모리카드(1100)의 제조시에 카드 메이커(1400)에 의해 센터(1600)로부터 수신한 암호화 미디어 키 군이 저장된다.
또, 여기에서는 암호화 미디어 키 군이 갱신되는 경우를 상정하고, 암호화 미디어 키 군 저장부(1122)는 기록재생장치(1200)로부터 데이터의 판독기입이 가능한 영역이라고 하고 있으나, 이 구성에 한정되는 것은 아니다. 예를 들면, 암호화 미디어 키 군이 갱신되지 않는 경우에는 암호화 미디어 키 군 저장부(1122)는 기록재생장치(1200)로부터 데이터의 판독만이 가능한 영역이라고 해도 좋다.
암호화 콘텐츠 저장부(1123)는 기록재생장치(1200)로부터 데이터의 판독기입이 가능한 영역이다. 암호화 콘텐츠 저장부(1123)에는 기록재생장치(1200)에 의해서 암호화된 콘텐츠가 저장된다.
(2) 기록재생장치(1200)의 상세한 구성
기록재생장치(1200)는 도 40에 나타낸 바와 같이 메모리카드 검증부(1211), 미디어 ID 취득부(1205), 콘텐츠 키 생성부(1206), 콘텐츠 수신부(1207), 콘텐츠 암호 복호부(1208) 및 콘텐츠 재생부(1209)로 구성된다. 메모리카드 검증부(1211)는 장치 디바이스 키 저장부(1201), 미디어 키 생성부(1202), 미디어 고유키 생성부(1203) 및 인증부(1204)로 구성된다.
(a) 메모리카드 검증부(1211)
메모리카드 검증부(1211)는 메모리카드(1100)로부터 수신한 암호화 미디어 키 군을 이용해서 생성한 미디어 고유키를 이용하여 메모리카드(1100)와의 사이에 상호인증처리를 한다. 이 상호인증처리에 의해 그 메모리카드(1100)가 정당한 메모리카드인지 부정한 메모리카드인지를 판별할 수 있다.
이하, 메모리카드 검증부(1211)를 구성하는 장치 디바이스 키 저장부(1201), 미디어 키 생성부(1202), 미디어 고유키 생성부(1203) 및 인증부(1204)에 대하여 설명한다.
장치 디바이스 키 저장부(1201)에는 기록재생장치마다 다른 128비트의 장치 디바이스 키 및 당해 장치 디바이스 키를 식별하는 장치 디바이스 키 ID가 외부로부터 판독기입할 수 없도록 저장되어 있다.
미디어 키 생성부(1202)는 메모리카드(1100)의 미디어 키 생성부(1914)와 동일한 구성을 하고 있다. 미디어 키 생성부(1202)는 메모리카드(1100)의 메모리부(1120)의 암호화 미디어 키 군 저장부(1122)로부터 암호화 미디어 키 군을 취득하고, 장치 디바이스 키 저장부(1201)로부터 장치 디바이스 키 ID를 취득하며, 취득한 암호화 미디어 키 군 중에서 취득한 장치 디바이스 키 ID에 대응하는 1개의 암호화 미디어 키를 선택해서, 장치 디바이스 키 저장부(1201)에서 장치 디바이스 키를 취득한다. 미디어 키 생성부(1202)는 AES 복호함수를 이용하여 이하의 식에 의해 선택된 암호화 미디어 키를 취득한 장치 디바이스 키를 이용해 복호함으로써 미디어 키를 생성하고, 생성한 미디어 키를 미디어 고유키 생성부(1203)에 출력한다.
미디어 키=AES-D(장치 디바이스 키, 암호화 미디어 키)
여기서, 암호화 미디어 키 군은 메모리카드(1100)에 의해 취득된다. 암호화 미디어 키 군의 일 예로 암호화 미디어 키 군(1840)을 도 37에 나타내고 있다.
미디어 고유키 생성부(1203)는 메모리카드(1100)의 미디어 고유키 생성부(1915)와 동일한 구성을 하고 있다. 미디어 고유키 생성부(1203)는 미디어 키 생성부(1202)에서 미디어 키를 취득하고, 메모리카드(1100)의 컨트롤러(1910)의 미디어 ID 저장부(1916)에서 미디어 ID를 취득한다. 미디어 고유키 생성부(1203)는 일방향성 함수 G를 이용하여 취득한 미디어 키와 취득한 미디어 ID로부터 이하의 식에 의해 미디어 고유키를 생성하며, 생성한 미디어 고유키를 인증부(1204)에 출력한다.
미디어 고유키=G(미디어 키, 미디어 ID)
또, 일방향성 함수 G의 구체적인 예로는, 예를 들면 AES 복호함수를 이용해서 실현할 수 있다.
미디어 고유키=AES-D(미디어 키, 미디어 ID) (+) 미디어 ID
여기서, (+)는 배타적 논리합연산을 나타낸다.
인증부(1204)는 메모리카드(1100)의 인증부(1917) 사이에서 상호인증처리를 한다. 상호인증처리의 상세는 후술한다.
(b) 미디어 ID 취득부(1205), 콘텐츠 키 생성부(1206), 콘텐츠 수신부(1207), 콘텐츠 암호 복호부(1208) 및 콘텐츠 재생부(1209)
미디어 ID 취득부(1205)는 인증부(1204)에서 상호인증에 성공한 때에만 인증부(1204)로부터 미디어 ID를 취득하고, 취득한 미디어 ID를 콘텐츠 키 생성부(1206)에 보낸다.
콘텐츠 키 생성부(1206)는 미디어 ID 취득부(1205)로부터 미디어 ID를 수신하고, 수신한 미디어 ID에 의거하여 콘텐츠 키를 생성한다. 구체적인 콘텐츠 키의 생성 방법에 대해서는 후술한다. 다음에, 생성한 콘텐츠 키를 콘텐츠 암호 복호부(1208)에 출력한다.
콘텐츠 수신부(1207)는 디지털방송된 디지털 콘텐츠나 디지털 배신된 디지털 콘텐츠를 수신하고, 수신한 디지털 콘텐츠를 콘텐츠 암호 복호부(1208)에 보낸다.
콘텐츠 암호 복호부(1208)는 콘텐츠 키 생성부(1206)로부터 콘텐츠 키를 수신한다. 다음에, 콘텐츠 암호 복호부(1208)는 콘텐츠 키 생성부(1206)로부터 수신한 콘텐츠 키를 이용하여 콘텐츠 수신부(1207)에서 수신한 디지털 콘텐츠를 암호화하여 메모리카드(1100)에 보낸다. 또는, 콘텐츠 암호 복호부(1208)는 콘텐츠 키 생성부(1206)로부터 수신한 콘텐츠 키를 이용하여 메모리카드(1100)로부터 수신한 암호화 디지털 콘텐츠를 복호해서 디지털 콘텐츠를 생성하며, 생성한 디지털 콘텐츠를 콘텐츠 재생부(1209)에 보낸다. 콘텐츠의 암호 복호의 상세에 대하여는 후술한다.
콘텐츠 재생부(1209)는 콘텐츠 암호 복호부(1208)로부터 디지털 콘텐츠를 수신하고, 수신한 디지털 콘텐츠를 재생한다.
3.6 기록재생시스템(1300)의 동작
(1) 기록재생장치(1200)에 의한 기록시의 동작
기록재생장치(1200)가 메모리카드(1100)에 콘텐츠를 기록할 때의 동작에 대해서 도 41에 나타내는 플로차트를 이용해 설명한다.
도 41에 나타낸 바와 같이, 우선, 기록재생장치(1200)의 미디어 고유키 생성부(1203)는 메모리카드(1100)에 미디어 ID를 요구한다(S1301). 메모리카드(1100)의 제어부(1918)는 기록재생장치(1200)로부터의 미디어 ID의 요구에 대응하여, 미디어 ID 저장부(1916)로부터 미디어 ID를 취득하고, 취득한 미디어 ID를 기록재생장치(1200)에 보낸다(S1302). 기록재생장치(1200)의 미디어 키 생성부(1202)는 메모리카드(1100)에 암호화 미디어 키 군을 요구한다(S1303). 메모리카드(1100)의 제어부(1918)는 기록재생장치(1200)로부터의 암호화 미디어 키 군의 요구에 대응하여, 메모리부(1120)의 암호화 미디어 키 군 저장부(1122)로부터 암호화 미디어 키 군을 취득하고, 취득한 암호화 미디어 키 군을 기록재생장치(1200)에 보낸다(S1304).
기록재생장치(1200)의 미디어 키 생성부(1202)는 메모리카드(1100)로부터 수신한 암호화 미디어 키 군으로부터 장치 디바이스 키 저장부(1201)에서 취득한 장치 디바이스 키 ID에 대응하는 1개의 암호화 미디어 키를 선택한다. 다음에, 암호화 미디어 키 군에서 선택한 1개의 암호화 미디어 키와, 장치 디바이스 키 저장부(1201)에서 취득한 장치 디바이스 키를 이용하여 AES 복호함수를 이용해서 이하의 식에 의해 미디어 키를 생성한다.
미디어 키=AES-D(장치 디바이스 키, 암호화 미디어 키)
그리고, 생성한 미디어 키를 미디어 고유키 생성부 1203에 보낸다(S1305).
기록재생장치(1200)의 미디어 고유키 생성부(1203)는 스텝 S1302에서 취득한 미디어 ID와 미디어 키 생성부(1202)에서 수신한 미디어 키를 이용하여 일방향성 함수 G에 의해, 이하의 식으로부터 미디어 고유키를 생성한다.
미디어 고유키=G(미디어 키, 미디어 ID)
또, 일방향성 함수 G의 구체적인 예로는, 예를 들면 AES 암호를 이용해서 실현될 수 있다.
미디어 고유키=AES-D(미디어 키, 미디어 ID) (+) 미디어 ID
여기서, (+)는 배타적 논리합연산을 나타낸다.(S1306)
한편, 메모리카드(1100)의 제어부(1918)는 메모리부(1120)의 암호화 카드 디바이스 키 저장부(1121)로부터 암호화 카드 디바이스 키를 취득하고, 취득한 암호화 카드 디바이스 키를 복호부(1913)에 보낸다.
그리고, 복호부(1913)는 받은 암호화 카드 디바이스 키를 컨트롤러 키 저장부(911)로부터 취득한 컨트롤러 키를 이용해 이하의 식으로 복호한다.
카드 디바이스 키=AES-D(컨트롤러 키, 암호화 카드 디바이스 키)
다음에, 복호부(1913)는 카드 디바이스 키 저장부(1912)에 복호한 카드 디바이스 키를 보낸다. 다음에, 메모리카드(1100)의 제어부(1918)는 메모리부(1120)의 암호화 미디어 키 군 저장부(1122)로부터 암호화 미디어 키 군을 취득하고, 취득한 암호화 미디어 키 군을 미디어 키 생성부(1914)에 보낸다.
다음에, 미디어 키 생성부(1914)는 기록재생장치(1200)의 미디어 키 생성부(1202)와 마찬가지로, 수신한 암호화 미디어 키 군에서 암호화 카드 디바이스 키 저장부(1121)로부터 취득한 카드 디바이스 키 ID에 대응하는 1개의 암호화 미디어 키를 선택한다. 다음에, 암호화 미디어 키 군에서 선택한 1개의 암호화 미디어 키와, 카드 디바이스 키 저장부(1912)에서 취득한 카드 디바이스 키를 이용하여 AES 복호함수를 이용해서 이하의 식에 의해 미디어 키를 생성한다.
미디어 키=AES-D(카드 디바이스 키, 암호화 미디어 키)
다음에, 미디어 키 생성부(1914)는 생성한 미디어 키를 미디어 고유키 생성부(1915)에 보낸다(S1307).
메모리카드(1100)의 미디어 고유키 생성부(1915)는 기록재생장치(1200)의 미디어 고유키 생성부(1203)와 마찬가지로, 미디어 ID 저장부(1916)에서 취득한 미디어 ID와 미디어 키 생성부(1914)에서 수신한 미디어 키를 이용하여 일방향성 함수 G에 의해, 이하의 식으로부터 미디어 고유키를 생성한다.
미디어 고유키=G(미디어 키, 미디어 ID)
또, 일방향성 함수 G의 구체적인 예로는, 예를 들면 AES 암호를 이용해서 실현할 수 있다.
미디어 고유키=AES-D(미디어 키, 미디어 ID) (+) 미디어 ID
여기서, (+)는 배타적 논리합연산을 나타낸다.(S1308)
메모리카드(1100)의 인증부(1917)와 기록재생장치(1200)의 인증부(1204)는 상호인증을 한다(S1309). 상호인증의 상세에 대하여는 후술한다.
스텝 S1309의 상호인증이 실패한 경우에는 처리를 종료한다. 이렇게 하여, 암호화 콘텐츠의 복호를 금지하거나 또는 콘텐츠의 암호화를 금지하고 있다.
스텝 S1309의 상호인증이 성공한 경우, 미디어 ID 취득부(1205)는 인증부(1204)로부터 미디어 ID를 취득한다(S1310).
콘텐츠 키 생성부(1206)는 미디어 ID 취득부(205)로부터 취득한 미디어 ID에 대해서, 예를 들면 일방향성 함수 F를 이용해서 이하의 식에 의해 콘텐츠 키를 생성하고, 생성한 콘텐츠 키를 콘텐츠 암호 복호부(1208)에 보낸다(S1311).
콘텐츠 키=F(미디어 ID)
일방향성 함수 F의 구체적인 예로는, 예를 들면 AES 암호를 이용해서 이하의 식으로 실현할 수 있다.
콘텐츠 키=AES(콘텐츠 키 생성용 비밀키, 미디어 ID) (+) 미디어 ID
여기서, (+)는 배타적 논리합연산을 나타낸다. 또, 콘텐츠 키 생성용 비밀키는 128비트이며, 모든 기록재생장치에 공통으로 비밀이고, 미리 콘텐츠 키 생성부(1206)가 보유하고 있는 것으로 한다. AES 암호에 대해서는 널리 알려져 있으므로 설명은 생략한다.
또, 여기에서는 콘텐츠 키 생성함수로 AES 암호를 이용하는 예를 나타냈으나, 128비트의 미디어 ID에 의거하여 128비트의 랜덤인 난수를 콘텐츠 키로 생성하는 일방향성 함수이면 어떤 구성이라도 좋다.
콘텐츠 암호 복호부(1208)는 콘텐츠 수신부(1207)에서 수신된 디지털방송된 디지털 콘텐츠, 또는 디지털 배신된 디지털 콘텐츠를 콘텐츠 키 생성부(1206)로부터 수신한 콘텐츠 키를 이용하여 암호화한다(S1312). 그리고, 암호화된 디지털 콘텐츠를 메모리카드(1100)에 송부한다(S1313).
여기서, 콘텐츠의 암호화는 예를 들면 이하의 식을 이용해서 실시한다.
암호화된 디지털 콘텐츠=AES-ECBC(콘텐츠 키, 디지털 콘텐츠)
여기서, AES-ECBC란 AES 암호를 CBC 모드(Cipher Block Chaining)로 이용해서 암호화하는 것을 나타낸다. CBC 모드에 대해서는 널리 알려져 있으므로 설명을 생략한다. 또, 여기에서는 AES-CBC를 이용하는 경우를 나타냈으나, 이 구성에 한정되는 것은 아니다.
메모리카드(1100)의 제어부(1918)는 기록재생장치(1200)로부터 암호화된 디지털 콘텐츠를 수신하고, 수신한 암호화 디지털 콘텐츠를 암호화 콘텐츠 저장부(1123)에 저장한다(S1314).
(2) 상호인증처리의 일 예
다음에, 상호인증처리의 일 예를 도 42에 나타내는 프로세스 차트를 이용해 설명한다. 여기서 설명하는 상호인증처리는 챌린지 리스폰스형의 인증이다.
메모리카드(1100)의 인증부(1917)는 챌린지 데이터로 난수 R1를 생성한다(S1501). 메모리카드(1100)의 인증부(1917)는 생성한 챌린지 데이터로서의 난수 R1를 기록재생장치(1200)에 보낸다. 기록재생장치(1200)의 인증부(1204)는 챌린지 데이터로서의 난수 R1를 수신한다(S1502).
기록재생장치(1200)의 인증부(1204)는 수신한 챌린지 데이터로서의 난수 R1를 미디어 고유키 생성부(1203)로부터 수신한 미디어 고유키를 이용해 암호화하고, 리스폰스 데이터로서의 암호화 난수 E1=AES-E(미디어 고유키, 난수 R1)를 생성한다(S1503). 여기서, 리스폰스 데이터로서의 암호화 난수 E1는 기록재생장치(1200)가 자기의 정당성을 증명하기 위한 증명정보이다. 리스폰스 데이터로서의 암호화 난수 E1를 메모리카드(1100)에 보내고, 메모리카드(1100)의 인증부(1917)는 리스폰스 데이터로서의 암호화 난수 E1를 수신한다(S1504).
메모리카드(1100)의 인증부(1917)는 수신한 리스폰스 데이터로서의 암호화 난수 E1를 미디어 고유키 생성부(1915)로부터 취득한 미디어 고유키를 이용하여 복호해서 난수 D1=AES-D(미디어 고유키, 암호화 난수 E1)를 생성한다(S1505). 메모리카드(1100)의 인증부(1917)는 생성한 난수 D1와 S1501에서 생성한 난수 R1를 비교하고(S1506), 일치하면 다음의 S1511로 진행되고, 일치하지 않으면 상호인증처리를 종료한다.
기록재생장치(1200)의 인증부(1204)는 챌린지 데이터로서 난수 R2를 생성한다(S1511). 기록재생장치(1200)의 인증부(1204)는 생성한 챌린지 데이터로서의 난수 R2를 메모리카드(1100)에 보낸다. 메모리카드(1100)의 인증부(1917)는 챌린지 데이터로서의 난수 R2를 수신한다(S1512).
메모리카드(1100)의 인증부(1917)는 수신한 챌린지 데이터로서의 난수 R2를 미디어 고유키 생성부(1915)로부터 수신한 미디어 고유키를 이용하여 암호화해서 리스폰스 데이터로서의 암호화 난수 E2=AES-E(미디어 고유키, 난수 R2)를 생성한다(S1513). 여기서, 리스폰스 데이터로서의 암호화 난수 E2는 메모리카드(1100)가 자기의 정당성을 증명하기 위한 증명정보이다. 리스폰스 데이터로서의 암호화 난수 E2를 기록재생장치(1200)에 보내고, 기록재생장치(1200)의 인증부(1204)는 리스폰스 데이터로서의 암호화 난수 E2를 수신한다(S1514).
기록재생장치(1200)의 인증부(1204)는 수신한 리스폰스 데이터로서의 암호화 난수 E2를 미디어 고유키 생성부(1203)로부터 취득한 미디어 고유키를 이용하여 복호하고, 난수 D2=AES-D(미디어 고유키, 암호화 난수 E2)를 생성한다(S1515). 기록재생장치(1200)의 인증부(1204)는 생성한 난수 D2와 S1511에서 생성한 난수 R2를 비교하고(S1516), 일치하면 미디어 ID 취득부(1205)에 미디어 ID를 보낸다. 일치하지 않으면 상호인증처리를 종료한다.
도 42에 나타내는 프로세스 차트에서, 스텝 S1501, S1502, S1505, S1506는 인증부(1917) 내에서 검증부(1917v)를 구성하고 있다. 또, 스텝 S1503, S1504는 인증부(1204) 내에서 증명 생성부(1204p)를 구성하고 있다.
또, 도 42에 나타내는 프로세스 차트에서, 스텝 S1511, S1512, S1515, S1516는 인증부(1204) 내에서 검증부(1204v)를 구성하고 있다. 또, 스텝 S1513, S1514는 인증부(1917) 내에서 증명 생성부(1917p)를 구성하고 있다.
상기의 AES-E는 AES 암호화 함수이며, 상기의 AES-D는 AES 복호함수이다. 또, 상기에서 AES를 이용하고 있지만, 이에 한정되는 것은 아니다. 다른 공통 키 암호방식을 이용하여도 좋다. 또, 상기에서 챌린지 리스폰스형의 인증 프로토콜을 이용하고 있으나 이에 한정되는 것은 아니다. 다른 인증 프로토콜을 이용하여도 좋다.
(3) 기록재생장치(1200)에 의한 재생시의 동작
기록재생장치(1200)가 메모리카드(1100)로부터 암호화 콘텐츠를 판독하여 재생할 때의 동작에 대해서 도 43에 나타내는 플로차트를 이용하여 설명한다.
또, 도 43의 S1401에서 S1411는 각각 도 41의 S1301에서 S1311와 완전히 동일한 동작이므로 설명을 생략한다.
기록재생장치(1200)의 콘텐츠 암호 복호부(1208)는 메모리카드(1100)에 암호화 콘텐츠의 송부를 요구한다(S1412). 메모리카드(1100)의 컨트롤러(1910)의 제어부(1918)는 기록재생장치(1200)로부터의 암호화 콘텐츠의 송부 요구에 대응하여, 암호화 콘텐츠 저장부(1123)로부터 암호화 콘텐츠를 판독하고, 판독한 암호화 콘텐츠를 기록재생장치(1200)에 송부한다(S1413). 콘텐츠 암호 복호부(1208)는 메모리카드(1100)로부터 암호화 콘텐츠를 수신하고, 수신한 암호화 콘텐츠를 콘텐츠 키 생성부(1206)로부터 수신한 콘텐츠 키를 이용하여 복호해서 콘텐츠를 생성하며, 생성한 콘텐츠를 콘텐츠 재생부에 보낸다(S1414).
여기서, 콘텐츠의 복호는 이하의 식으로 나타낸다.
복호된 디지털 콘텐츠=AES-DCBC(콘텐츠 키, 암호화된 디지털 콘텐츠)
여기서, AES-DCBC란 AES 암호를 CBC(Cipher Block Chaining) 모드로 이용하여 복호하는 것을 나타낸다.
콘텐츠 재생부(1209)는 콘텐츠 암호 복호부(1208)로부터 콘텐츠를 수신하고, 수신한 콘텐츠를 재생한다(S1415).
3.7 부정의 판별
실시 예 3의 구성에 의하면, 카드 메이커(1400)가 부정한 메모리카드를 제조했다고 하더라도 기록재생장치(1200)의 메모리카드 검증부(1211)에 의해 정당하게 제조된 메모리카드인지 부정한 메모리카드인지의 판별이 가능해진다. 이를 도 44를 이용해서 설명한다.
도 44에서 메모리카드(1100)는 실시 예 3에 관한 메모리카드(이하, 정규의 메모리카드라 한다)이며, 기록재생장치(1200)는 실시 예 3에 관한 기록재생장치(이하, 정규의 기록재생장치라 한다)이다. 또, 메모리카드(1010D)는 부정한 카드 메이커가 실시 예 3에 관한 메모리카드(1100)와 기록재생장치(1200)를 동작시킴으로써 미디어 ID를 취득하고, 종래의 구성의 메모리카드(1010D)의 미디어 ID 저장부에 저장해서 제조한 메모리카드(이하, 부정한 메모리카드라 한다)이다.
이때, 부정한 메모리카드(1010D)를 이용하여 정규의 기록재생장치(1200)에 의해 기록재생처리를 시도했다고 하더라도 부정한 메모리카드(1010D)는 미디어 고유키를 생성할 수 없다. 따라서, 정규의 기록재생장치(1200)의 메모리카드 검증부(1211)의 인증부(1204)에서의 상호인증처리에 실패한다. 즉, 카드 메이커가 부정한 메모리카드를 제조했다고 하더라도 정규의 기록재생장치(1200)에 의해 정규의 메모리카드인지 부정한 메모리카드인지의 판별이 가능해진다.
또, 컨트롤러는 내 탬퍼화 되어 있다. 이 때문에, 미디어 ID 저장부(1916), 미디어 고유키 생성부(1915) 및 인증부(1917)의 각각의 동작이나 기록내용을 외부로부터 해석할 수 없다. 따라서, 부정한 메모리카드의 제조시에 이러한 구성을 복제할 수 없다. 즉, 카드 메이커가 부정한 메모리카드에 복제할 수 있는 정보는 기록 또는 재생처리이므로 기록재생장치(1200)에 보내지는 미디어 ID만이 된다. 따라서, 상호인증처리를 부정한 메모리카드를 이용해서 에뮤레이트(emulate)하는 부정도 방지할 수 있다.
3.8 변형 예
(1) 변형 예 1
실시 예 3에서는 카드 메이커(1400)가 센터(1600)에 대해서, 카드 디바이스 키의 주문을 하고, 센터(1600)가 카드 메이커(1400)에 암호화 카드 디바이스 키를 발행하고 있으나, 이 구성에 한정되는 것은 아니다.
예를 들면, (a) 컨트롤러 공급자(1700)가 센터(1600)에 대해서 카드 디바이스 키의 주문을 하고, (b) 센터(1600)가 컨트롤러 공급자(1700)에 암호화 카드 디바이스 키를 발행하며, (c) 카드 메이커(1400)가 컨트롤러 공급자(1700)에 대해서 컨트롤러의 주문을 하고, (d) 컨트롤러 공급자(1700)가 카드 메이커(1400)에 컨트롤러와 함께 센터(1600)로부터 수신한 암호화 카드 디바이스 키를 발행하는 구성으로 하여도 좋다. 상기 구성에 의하면, 카드 메이커(1400)는 컨트롤러 공급자(1700)로부터 컨트롤러와 그 컨트롤러에 대응시켜서 실장할 암호화 카드 디바이스 키를 함께 수신하므로, 컨트롤러와 그 컨트롤러에 대응시켜서 메모리카드에 실장할 암호화 카드 디바이스 키의 관리 및 메모리카드에 대한 실장이 용이해진다.
또, (a) 카드 메이커(1400)가 컨트롤러 공급자(1700)에 대해서 컨트롤러의 주문을 하고, (b) 컨트롤러 공급자(1700)가 센터(1600)에 대해서 주문을 받은 카드 메이커용의 카드 디바이스 키의 주문을 하며, (c) 센터(1600)가 컨트롤러 공급자(1700)에 암호화 카드 디바이스 키를 발행하고, (d) 컨트롤러 공급자(1700)가 카드 메이커(1400)에 컨트롤러와 함께 센터(1600)로부터 수신한 암호화 카드 디바이스 키를 발행하는 구성으로 하여도 좋다. 상기 구성에 의하면, 카드 메이커(1400)는 컨트롤러 공급자(1700)로부터 컨트롤러와 그 컨트롤러에 대응시켜서 실장할 암호화 카드 디바이스 키를 함께 수신하므로, 컨트롤러와 그 컨트롤러에 대응시켜서 메모리카드에 실장할 암호화 카드 디바이스 키의 관리 및 메모리카드에 대한 실장이 용이해진다.
(2) 변형 예 2
실시 예 3에서는 컨트롤러 공급자(1700)가 미디어 ID를 생성하고 있으나, 이 구성에 한정되는 것은 아니다.
예를 들면, (a) 센터(1600)가 미디어 ID를 생성하고, (b) 컨트롤러 공급자(1700)에 통지하며, (c) 컨트롤러 공급자(1700)가 센터(1600)로부터 통지된 미디어 ID를 컨트롤러에 실장하는 구성으로 하여도 좋다.
또, (a) 카드 메이커(1400)가 미디어 ID를 생성하고, (b) 컨트롤러 공급자(1700)에 통지하며, (c) 컨트롤러 공급자(1700)가 미디어 ID의 고유성(uniqueness)을 체크한 후, (d) 컨트롤러 공급자(1700)가 카드 메이커(1400)로부터 통지된 미디어 ID를 컨트롤러에 실장하는 구성으로 하여도 좋다.
또, (a) 센터(1600)가 미디어 ID의 적어도 일부를 생성하고, (b) 생성한 미디어 ID의 적어도 일부를 컨트롤러 공급자(1700)에 통지하며, (c) 컨트롤러 공급자(1700)가 미디어 ID의 나머지의 부분을 생성하고, (d) 컨트롤러 공급자(1700)가 센터(1600)로부터 수신한 미디어 ID의 적어도 일부와 자신이 생성한 미디어 ID의 나머지의 부분을 연결하여 미디어 ID를 성형하며, (e) 미디어 ID를 컨트롤러에 실장하는 구성으로 하여도 좋다.
보다 구체적으로는, 센터(1600)가 발행하는 미디어 ID의 일부로 센터(1600)가 발행하는 컨트롤러 공급자마다 다른 고유의 공급자 ID를 이용해도 좋다. 이 경우, 컨트롤러 공급자(1700)가 자유롭게 미디어 ID의 남은 부분을 생성했다고 하더라도 미디어 ID가 센터(1600)가 발행하는 공급자 ID와 컨트롤러 공급자(1700)가 생성하는 값을 연결한 것이 되므로 미디어 ID의 고유성이 용이하게 보증된다.
또, (a) 센터(1600)가 미디어 ID의 적어도 일부를 카드 메이커(1400)에 발행하고, (b) 카드 메이커(1400)가 미디어 ID의 나머지의 부분을 생성하며, (c) 카드 메이커(1400)가 센터(1600)로부터 수신한 미디어 ID의 적어도 일부와 자신이 생성한 미디어 ID의 나머지의 부분을 연결하여 미디어 ID를 성형하고, (d) 카드 메이커(1400)가 성형된 미디어 ID를 컨트롤러 공급자(1700)에 통지하며, (e) 컨트롤러 공급자(1700)가 카드 메이커(1400)로부터 통지된 미디어 ID의 고유성을 체크한 후, (f) 미디어 ID를 컨트롤러에 실장하는 구성으로 하여도 좋다.
보다 구체적으로는, 센터(1600)가 발행하는 미디어 ID의 일부로 센터(1600)가 발행하는 카드 메이커마다 다른 고유의 카드 메이커 ID를 이용하여도 좋다. 이 경우, 카드 메이커(1400)가 자유롭게 미디어 ID의 남은 부분을 생성했다고 하더라도 미디어 ID가 센터(1600)가 발행하는 카드 메이커 ID와 컨트롤러 공급자(1700)가 생성하는 값을 연결한 것이 되므로 미디어 ID의 고유성이 용이하게 보증된다.
또, (a) 컨트롤러 공급자(1700)가 미디어 ID의 적어도 일부를 생성하고, (b) 카드 메이커(1400)가 미디어 ID의 나머지의 부분을 생성하며, (c) 카드 메이커(1400)가 생성한 미디어 ID의 나머지의 부분을 컨트롤러 공급자(1700)에 통지하고, (d) 컨트롤러 공급자(1700)가 자신이 생성한 미디어 ID의 적어도 일부와 카드 메이커(1400)로부터 수신한 미디어 ID의 남은 부분을 연결해서 미디어 ID를 성형하며, (e) 미디어 ID를 컨트롤러에 실장하는 구성으로 하여도 좋다.
또, 상기의 구성의 조합에 의해 구성해도 좋다.
(3) 변형 예 3
실시 예 3 및, 상기 변형 예 2에서는 컨트롤러 공급자(1700)가 미디어 ID 전체를 컨트롤러에 실장하는 구성으로 하였으나, 이 구성에 한정되는 것은 아니다.
예를 들면, (a) 컨트롤러 공급자(1700)가 미디어 ID의 어느 일부만을 컨트롤러에 실장하고, (b) 카드 메이커(1400)가 미디어 ID의 남은 부분을 메모리카드의 메모리부에 저장하며, (c) 컨트롤러 내에서 컨트롤러에 실장된 미디어 ID의 일부와 메모리부에 저장된 미디어 ID의 남은 부분이 연결되어서 미디어 ID가 성형되어도 좋다. 이 구성에 의하면, 컨트롤러 내에 실장하는 데이터량을 작게 할 수 있으므로 컨트롤러의 제조비용을 삭감할 수 있다. 또, 이 구성에 의하면, 컨트롤러에는 컨트롤러 공급자(1700) 자신이 생성한 정보(미디어 ID의 어느 일부)만을 실장하면 되기 때문에 컨트롤러의 제조처리와 센터로부터의 정보(미디어 ID의 나머지의 부분)의 취득처리를 분리할 수 있다.
보다 구체적으로는, (a) 컨트롤러 공급자(1700)는 미디어 ID의 적어도 일부를 생성하고, (b) 생성한 미디어 ID의 적어도 일부만을 컨트롤러에 실장하며, (c) 센터(1600)가 카드 메이커(1400)에 대해서 미디어 ID의 나머지의 부분을 발행하고, (d) 카드 메이커(1400)가 센터(1600)로부터 수신한 미디어 ID의 남은 부분을 메모리카드의 메모리부에 저장하며, (e) 컨트롤러 내에서 컨트롤러에 실장된 미디어 ID의 일부와 메모리부에 저장된 미디어 ID의 나머지의 일부가 연결된다고 해도 좋다.
(4) 변형 예 4
실시 예 3 또는 상기 변형 예 3에서 미디어 ID의 적어도 일부를 카드 디바이스 키에 관련하는 정보로 해도 좋다. 이 구성에 의해, 컨트롤러에 실장되는 미디어 ID와 그 컨트롤러가 실장되는 메모리카드의 메모리부에 실장되는 암호화 카드 디바이스 키의 대응부여의 확인이 가능해진다.
보다 구체적으로는, 예를 들면, SHA 해시함수를 이용해서 계산한 카드 디바이스 키의 해시 값을 미디어 ID의 일부에 포함해도 좋다. 이 경우, 컨트롤러 내에서 그 미디어 ID의 일부와 복호된 카드 디바이스 키의 해시 값이 매치하는지를 확인하고, 매치하고 또한 인증이 성공했을 경우만 미디어 ID 취득부가 미디어 ID를 취득하도록 구성해도 좋다. 이 구성에 의하면, 만일, 암호화 디바이스 키가 당해 암호화 디바이스 키에 대응하는“카드 디바이스 키에 관련하는 정보”를 포함한 미디어 ID와는 다른 미디어 ID가 실장된 컨트롤러를 실장한 메모리카드의 메모리부에 복제되었다고 하더라도 컨트롤러 내에서 미디어 ID의 일부와 복호된 카드 디바이스 키의 해시 값이 매치하지 않는다. 따라서, 부정하게 복제된 암호화 디바이스 키에서는 콘텐츠의 기록재생처리를 할 수 없다고 하는 효과를 얻을 수 있다.
(5) 변형 예 5
실시 예 3에서는 기록 동작 시에 매번 메모리카드(1100)가 도 41에 나타내는 S1307 및 S1308의 각 스텝을 실행하여 미디어 고유키를 생성하거나 또는 재생동작 시에 매번 메모리카드(1100)가 도 43에 나타내는 S1407, S1408의 각 스텝을 실행하여 미디어 고유키를 생성하고 있으나, 이 구성에는 한정되는 것은 아니다.
예를 들면, 컨트롤러(1910)에 암호부를 더 설치하고,
(a) 메모리카드의 첫회의 기록동작 시에만 도 41에 나타내는 S1307, S1308의 각 스텝을 실행하거나 또는 첫회의 재생동작 시에만 도 43에 나타내는 S1407, S1408의 각 스텝을 실행하여 미디어 고유키를 생성하며,
(b) 생성한 미디어 고유키를 2번째 이후의 기록 또는 재생 시에 이용하기 위해서, 암호부에서 컨트롤러(1910)의 컨트롤러 키 저장부(1911)에 저장된 컨트롤러 키를 이용하여 이하의 식으로 암호화하고,
암호화 미디어 고유키=AES-E(컨트롤러 키, 미디어 고유키)
(c) 암호화된 미디어 고유키를 메모리카드(1100)의 메모리부(1120)에 저장하며,
(d) 2번째 이후의 기록 동작 시 또는 2번째 이후의 재생동작 시에, 컨트롤러(1910)의 컨트롤러 키 저장부(1911)에 저장된 컨트롤러 키를 이용하여 이하의 식에서 복호해서,
미디어 고유키=AES-D(컨트롤러 키, 암호화 미디어 고유키)
미디어 고유키를 생성하여도 좋다.
또, 메모리카드(1100)의 메모리부(1120)에 저장되는 암호화 미디어 키 군이 갱신되는 경우, 암호화 미디어 키 군이 갱신될 때 상기 첫회의 기록동작 또는 첫회의 재생동작의 경우와 동일한 동작을 하여도 좋다. 즉, 암호화 미디어 키 군이 갱신될 때 상기(a)와 마찬가지로, 갱신되는 암호화 미디어 키 군을 이용하여, 도 41에 나타내는 스텝 S1307, S1308와 동일한 스텝을 실행하여 새로운 미디어 고유키를 생성하고, 다음에, 상기(b)(c)의 처리를 실행하여 새롭게 암호화된 미디어 고유키를 생성하고, 이를 메모리카드(1100)의 메모리부(1120)에 저장하며, 이후의 기록동작 시 또는 재생동작 시에 상기(d)를 실행하여 새로운 미디어 고유키를 생성하여도 좋다.
이 구성에 의하면, 기록동작 또는 재생동작에서의 미디어 고유키의 생성처리가 첫회만 또는 암호화 미디어 키 군이 갱신될 때만으로 끝나며, 그 이후는 미디어 고유키의 생성처리를 경감할 수 있다.
또, (a) 컨트롤러 공급자(1700)가 생성한 미디어 ID를 센터(1600)에 송부하고,
(b) 센터(1600)가 미디어 고유키를 이하의 식에서 생성하며,
미디어 고유키=G(미디어 키, 미디어 ID)
(c) 센터(1600)가 디바이스 키와 동일한 순서로 이하의 식으로 암호화 미디어 고유키를 생성하고,
암호화 미디어 고유키=AES-E(컨트롤러 키, 미디어 고유키)
(d) 센터(1600)가 카드 메이커(1400)에 대해서, 암호화 디바이스 키와 마찬가지로 암호화 미디어 고유키를 발행하며,
(e) 카드 메이커(1400)가 메모리카드(1100)의 메모리부(1120)에 암호화 미디어 고유키를 실장하고,
(f) 메모리카드(1100)가 기록 동작 또는 재생동작 시에 컨트롤러(1910)의 컨트롤러 키 저장부(1911)에 저장된 컨트롤러 키를 이용하여 이하의 식으로 복호 해서,
미디어 고유키=AES-D(컨트롤러 키, 암호화 미디어 고유키)
미디어 고유키를 생성하여도 좋다.
이 구성에 의하면, 기록동작 또는 재생동작에서의 미디어 고유키의 생성처리를 경감할 수 있다.
(6) 변형 예 6
실시 예 3에서는 컨트롤러 키는 로트마다(미리 정해진 수량 단위로 제조되는 컨트롤러의 집합마다) 다르다고 했으나, 이 구성에 한정되는 것은 아니다.
예를 들면, 컨트롤러 키는 소정 수의 로트마다 달라도 좋다.
또, 컨트롤러 키는 로트 단위가 아니며, 컨트롤러의 종별마다 고유하다고 해도 좋다. 이 경우, 컨트롤러 키 식별정보로 컨트롤러의 기종 식별정보를 이용할 수 있다.
또, 컨트롤러를 발행하는 카드 메이커마다 고유하다고 해도 좋다.
또, 미디어 ID와 마찬가지로 컨트롤러 키는 컨트롤러마다 다르다고 해도 좋다. 이 경우, 컨트롤러 키 식별정보로 미디어 ID를 이용할 수 있다.
(7) 변형 예 7
실시 예 3에서는 미디어 ID 및 컨트롤러 키의 사이즈를 128비트로 했으나, 이에 한정되는 것은 아니다. 다른 사이즈로 해도 좋다.
(8) 변형 예 8
실시 예 3에서는 도 32에 나타내는 스텝 S1110에서, 컨트롤러 공급자(1700)가 카드 메이커(1400)에 대해서, 컨트롤러, 공급자 ID 및 컨트롤러 키 식별정보를 동시에 발행하고 있으나, 이 구성에 한정되는 것은 아니다.
예를 들면, (a) 컨트롤러 공급자(1700)가 공급자 ID와 컨트롤러 키 식별정보에 대해서는, 카드 메이커(1400)로부터 주문을 접수하는 대로 발행하고, (b) 컨트롤러 공급자(1700)가 컨트롤러에 대해서는 컨트롤러가 제조되는 대로 발행하도록 해도 좋다.
또, 공급자 ID에 대해서는, 카드 메이커(1400)로부터 처음으로 컨트롤러의 주문을 접수했을 때 한 번만 발행하여도 좋다.
(9) 변형 예 9
실시 예 3에서는 도 32의 스텝 S1115, 스텝 S1117, 도 38의 스텝 S1203에서, 센터(1600)가 카드 디바이스 키, 장치 디바이스 키 및 암호화 미디어 키 군을 카드 메이커(1400)나 장치 메이커(1500)로부터의 주문에 따라서 생성하고 있으나, 이 구성에 한정되는 것은 아니다.
예를 들면, (a) 센터(1600)가 카드 디바이스 키, 장치 디바이스 키 및 암호화 미디어 키 군을 미리 생성해서 보유해 두고, (b) 카드 메이커(1400)나 장치 메이커(1500)로부터의 주문에 따라서 보유하고 있는 것을 발행해도 좋다. 이 구성에 의해, 센터(1600)는 카드 메이커(1400)나 장치 메이커(1500)로부터의 주문에 대하여 신속히 카드 디바이스 키, 장치 디바이스 키 및 암호화 미디어 키 군을 발행할 수 있다.
(10) 변형 예 10
실시 예 3에서는 카드 메이커(1400)가 컨트롤러(1910)를 메모리카드(1100)에 실장(도 32의 S1112)한 후, 카드 디바이스 키를 주문하고 있으나(도 32의 S1113), 이 구성에 한정되는 것은 아니다.
예를 들면, (a) 카드 메이커(1400)가 공급자 ID 및 컨트롤러 키 식별정보를 컨트롤러 공급자(1700)로부터 접수하는 대로(도 32의 S1111), 카드 메이커(1400)가 센터(1600)에 대해서, 카드 디바이스 키의 주문을 하여도 좋다.
(11) 변형 예 11
실시 예 3에서는 기록매체가 메모리카드인 경우를 예로 설명했지만, 기록매체는 메모리부와 메모리 제어용 반도체 디바이스로 구성되는 기록매체이면 무엇이든지 좋다.
(12) 변형 예 12
실시 예 2 ~ 3 및 이러한 변형 예에서는 암호화 미디어 키 군(1840)이 복수의 세트를 포함하고, 각 세트는 카드 디바이스 키 ID 또는 장치 디바이스 키 ID와 암호화 미디어 키로 구성되며, 카드 디바이스 키 ID 또는 장치 디바이스 키 ID에 의거하여 복호할 암호화 미디어 키를 선택하는 것으로 했으나 이 구성에 한정되는 것은 아니다. 예를 들면, 암호화 미디어 키 군(1840)은 복수의 엔트리로 이루어지며, 각 엔트리에는 암호화 미디어 키가 저장되는 것으로 하고, 카드 디바이스 키 ID 또는 장치 디바이스 키 ID에 의해 계산된다. 상기 엔트리의 어드레스 정보에 의거하여 암호화 미디어 키 군(1840)으로부터 카드 디바이스 키 ID 또는 장치 디바이스 키 ID에 대응하는 암호화 미디어 키를 선택하는 구성이라도 좋다. 또, 실시 예 2 ~ 3 및 이러한 변형 예에서는 암호화 미디어 키 군은 카드 디바이스 키 또는 장치 디바이스 키를 이용하여 미디어 키를 암호화한 것으로 했으나 이 구성에 한정되는 것은 아니다. 예를 들면, 카드 디바이스 키 또는 장치 디바이스 키에 의거하여 생성되는 암호 키를 이용하여 미디어 키를 암호화함으로써 구성해도 좋다. 이 경우, 카드 디바이스 키 또는 장치 디바이스 키에 의거하여 암호 키를 생성하고, 생성한 암호 키를 이용하여 암호화 미디어 키를 복호하는 것으로 한다.
또, 실시 예 2 ~ 3 및 이러한 변형 예에서는 메모리카드, 또는 기록재생장치에 각각 1개의 디바이스 키를 저장하는 구성으로 했으나 이 구성에 한정되는 것은 아니다. 예를 들면, 메모리카드, 또는 기록재생장치에 복수의 디바이스 키로 이루어지는 디바이스 키 세트를 저장하고, 디바이스 키 세트로부터 1개의 디바이스 키를 선택하며, 선택한 디바이스 키를 이용하여 암호화 미디어 키를 복호하는 구성이라도 좋다. 또, 암호화 미디어 키 군을 DVD나 SD 메모리카드용의 저작권 보호 기술인 CPRM, 혹은 Blu-ray Disk용의 저작권 보호 기술인 AACS에서 이용되고 있는 MKB(Media Key Block)의 기술을 적용해서 구성하여도 좋다.
(13) 변형 예 13
실시 예 2 ~ 3 및 이러한 변형 예에서 암호화 미디어 키 군(1840)에 암호화 미디어 키 군의 버전을 나타내는 정보를 포함하고, 기록재생장치에서 자신에게 실장된 암호화 미디어 키 군과, 메모리카드로부터 판독한 암호화 미디어 키 군의 버전을 비교하여, 자신에게 실장된 암호화 미디어 키 군의 버전이 새로운 경우에는 자신에게 실장된 암호화 미디어 키 군을 이용하여 메모리카드의 암호화 미디어 키 군을 갱신하는 구성을 갖게 해도 좋다. 또, 암호화 미디어 키 군(1840)에 암호화 미디어 키 군의 버전을 나타내는 정보를 포함하고, 기록재생장치에서 자신에게 실장된 암호화 미디어 키 군과 메모리카드로부터 판독한 암호화 미디어 키 군의 버전을 비교하여, 자신에게 실장된 암호화 미디어 키 군의 버전이 오래된 경우에는 메모리카드로부터 판독한 암호화 미디어 키 군을 이용하여 자신의 암호화 미디어 키 군을 갱신하는 구성을 갖게 해도 좋다.
(14) 변형 예 14
실시 예 2 ~ 3 및 이러한 변형 예에서는 메모리카드 또는 기록재생장치의 미디어 키 생성부 및 미디어 고유키 생성부에서, 암호화 미디어 키 군을 카드 디바이스 키 또는 장치 디바이스 키를 이용해서 복호하고, 얻어진 미디어 키와 미디어 ID를 이용해서 미디어 고유키를 생성하고, 이 미디어 고유키를 이용해서 상호인증하는 구성으로 했으나, 이 구성에 한정되는 것은 아니다. 예를 들면, 메모리카드 또는 기록재생장치에서 각각 미디어 ID에 의거하여 인증용의 키를 생성하고, 그 인증용의 키를 이용해서 상호인증하는 구성이라도 좋다.
(15) 변형 예 15
실시 예 2 ~ 3 및 이러한 변형 예에서는 기록재생장치가 소득한 미디어 ID에 의거하여 콘텐츠 키를 생성하고, 콘텐츠 키에 의거하여 디지털 콘텐츠를 암호화하거나 또는 콘텐츠 키에 의거하여 암호화된 디지털 콘텐츠를 복호하는 구성으로 하였으나 이 구성에 한정되는 것은 아니다. 예를 들면, 기록재생장치가 1) 랜덤하게 콘텐츠 키를 생성하고, 2) 콘텐츠 키에 의거하여 디지털 콘텐츠를 암호화하며, 3) 취득한 미디어 ID에 의거하여 암호 키를 생성하고, 4) 이 암호 키에 의거하여 콘텐츠 키를 암호화하며, 5) 암호화된 디지털 콘텐츠와 암호화된 콘텐츠 키를 메모리카드에 저장하거나, 또는 5) 메모리카드로부터 암호화된 디지털 콘텐츠와 암호화된 콘텐츠 키를 판독하며, 6) 취득한 미디어 ID에 의거하여 암호 키를 생성하고, 7) 이 암호 키에 의거하여 암호화된 콘텐츠 키를 복호하며, 8) 복호된 콘텐츠 키에 의거하여 암호화된 디지털 콘텐츠를 복호하는 구성이라도 좋다.
4. 그 외의 변형 예
(1) 그 외의 변형 예로서의 기록재생시스템에 대해 설명한다.
기록재생시스템(2300)은 도 45에 나타낸 바와 같이 기록매체장치인 메모리카드(2100)와 기록재생장치(2200)로 구성된다.
메모리카드(2100)는 내 탬퍼 모듈블록(2610)과 메모리부(2120)를 구비하고 있다. 내 탬퍼 모듈블록(2610)은 내 탬퍼 모듈블록(2610)마다 다른 고유의 식별정보를 저장하고 있는 식별정보 저장부(2611)과 식별정보 저장부(2611)에 저장되어 있는 상기 식별정보에 의거하여 자기의 정당성을 증명하는 증명정보를 생성하고, 생성한 증명정보를 출력하는 증명부(2609)를 포함한다.
메모리부(2120)는 암호화된 디지털 콘텐츠를 저장하기 위한 암호화 콘텐츠 저장부(2122)를 구비하고 있다.
기록재생장치(2200)는 메모리카드(2100)로부터 상기 증명정보를 취득하고, 취득한 상기 증명정보에 의거하여 메모리카드(2100)의 정당성을 검증하여, 검증에 실패했을 경우에는 암호화 콘텐츠의 복호 또는 콘텐츠의 암호화를 금지하는 검증부 (2211)와, 검증부(2211)에 의한 검증이 성공했을 경우에는 상기 식별정보에 의거하여 디지털 콘텐츠를 암호화하여 메모리카드(2100)의 암호화 콘텐츠 저장부(2122)에 기록하거나 또는 상기 식별정보에 의거하여 메모리카드(2100)의 암호화 콘텐츠 저장부(2122)로부터 판독한 상기 암호화 디지털 콘텐츠를 복호하는 콘텐츠 암호 복호부(2209)를 구비한다.
다음에, 기록재생시스템(2300)의 동작에 대해서 도 46에 나타내는 플로차트를 이용해서 설명한다.
메모리카드(2100)의 증명부(2609)는 식별정보 저장부(2611)로부터 식별정보를 판독한다(스텝 S2101). 메모리카드(2100)의 증명부(2609)는 판독한 식별정보에 근거해 자기의 정당성을 증명하는 증명정보를 생성한다(스텝 S2102). 메모리카드(2100)의 증명부(2609)는 생성한 증명정보를 기록재생장치(2200)에 출력한다(스텝 S2203).
기록재생장치(2200)의 검증부(2211)는 메모리카드(2100)로부터 증명정보를 취득하고(스텝 S2103), 취득한 상기 증명정보에 의거하여 메모리카드(2100)의 정당성을 검증한다(스텝 S2104). 검증에 실패했을 경우에는(스텝 S2104에서 「실패」), 암호화 콘텐츠의 복호 또는 콘텐츠의 암호화를 금지한다. 검증부(2211)에 의한 검증이 성공했을 경우에는(스텝 S2104에서 「성공」), 콘텐츠 암호 복호부(2209)는 상기 식별정보에 의거하여 디지털 콘텐츠를 암호화해서 메모리카드(2100)의 암호화 콘텐츠 저장부(2122)에 기록하거나, 또는 상기 식별정보에 의거하여 메모리카드(2100)의 암호화 콘텐츠 저장부(2122)로부터 판독한 상기 암호화 디지털 콘텐츠를 복호한다(스텝 S2105).
(2) 실시 예 1 ~ 3 및 이러한 변형 예에서는 AES를 이용하는 경우를 설명했으나 이 구성에 한정되는 것은 아니다. 예를 들면, AES에 대신하여 다른 암호 알고리즘이라도 좋다.
(3) 실시 예 1 ~ 3 및 이러한 변형 예에서는 디지털 콘텐츠의 기록 및 재생의 양쪽 모두의 기능을 갖는 장치를 기록재생장치로서 설명했다. 그러나, 기록재생장치는 재생 기능만을 갖는 재생장치 및 기록 기능만을 갖는 기록장치로 실현하여도 좋다.
(4) 실시 예 1 ~ 3 및 이러한 변형 예에서는 기록재생장치는 콘텐츠 재생부를 구비하고 있다. 그러나, 기록재생장치는 콘텐츠 재생부를 구비하고 있지 않아도 좋다. 이때, 기록재생장치는 콘텐츠 암호 복호부에 의해 암호화 콘텐츠를 복호해서 생성한 콘텐츠를 외부의 표시장치에 출력하여도 좋다.
(5) 실시 예 1 및 2에서는 센터가 카드 메이커에 미디어 ID 저장모듈부를 제공하고 있다. 그러나, 이에 한정되는 것은 아니다.
센터로부터 위탁된 미디어 ID 저장모듈 공급자가 미디어 ID 저장모듈부를 제조하고, 카드 메이커에 제공하여도 좋다.
이 경우에, 실시 예 3의 컨트롤러 공급자가 미디어 ID 저장모듈 공급자를 겸한다고 해도 좋다.
또, 실시 예 1의 미디어 ID모듈부(610)와 제어부(110)를 일체화하고, 내 탬퍼부를 제조해서, 센터로부터, 또는 센터로부터 위탁된 미디어 ID 저장모듈 공급자로부터, 또는 미디어 ID 저장모듈 공급자를 겸하는 컨트롤러 공급자로부터 일체화된 내 탬퍼부를 제공해도 좋다.
(6) 실시 예 3에서는 소정 단위마다 다른 컨트롤러 키를 마스크 ROM 등의 하드웨어 논리에 의해 실현되는 것으로 하고 있으나, 이 구성에 한정되는 것은 아니다. 예를 들면, 컨트롤러 키를 마스크 ROM 등의 하드웨어 논리에 의해 저장된 소정 단위마다 다른 고유의 파라미터와, 전기 퓨즈 등에 의해 저장된 컨트롤러마다 다른 고유의 파라미터에 의해 개개의 컨트롤러마다 생성한다고 해도 좋다.
(7) 상기의 각 장치는, 구체적으로는 마이크로 프로세서, ROM, RAM, 하드 디스크 유닛, 디스플레이 유닛, 키보드, 마우스 등으로 구성되는 컴퓨터 시스템이다.상기 RAM 또는 하드 디스크 유닛에는 컴퓨터 프로그램이 기억되고 있다. 상기 마이크로프로세서가 상기 컴퓨터 프로그램에 따라서 동작함으로써 각 장치는 그 기능을 달성한다. 여기서 컴퓨터 프로그램은 소정의 기능을 달성하기 위해서, 컴퓨터에 대한 지령을 나타내는 명령 코드가 복수 개 조합되어서 구성된 것이다. 또, 각 장치는 마이크로 프로세서, ROM, RAM, 하드 디스크 유닛, 디스플레이 유닛, 키보드, 마우스 등의 모두를 포함한 컴퓨터 시스템에 한정되지는 않으며, 이들 일부로 구성되어 있는 컴퓨터 시스템이라도 좋다.
(8) 상기의 각 장치를 구성하는 구성요소의 일부 또는 전부는 1개의 시스템 LSI(Large Scale Integration : 대규모 집적회로)로 구성되어 있어도 좋다. 시스템 LSI는 복수의 구성부를 1개의 칩 상에 집적해서 제조된 초다기능 LSI이며, 구체적으로는, 마이크로 프로세서, ROM, RAM 등을 포함해서 구성되는 컴퓨터 시스템이다. 상기 RAM에는 컴퓨터 프로그램이 기억되어 있다. 상기 마이크로 프로세서가 상기 컴퓨터 프로그램에 따라서 동작함으로써 시스템 LSI는 그 기능을 달성한다.
또, 상기의 각 장치를 구성하는 구성요소의 각부는 개별적으로 1 칩화되어 있어도 좋고, 일부 또는 모두를 포함하도록 1 칩화되어도 좋다.
또, 여기에서는 시스템 LSI로 했지만, 집적도의 차이에 의해 IC, LSI, 슈퍼 LSI, 울트라 LSI라고 호칭되는 경우도 있다. 또, 집적회로화의 수법은 LSI에 한정하는 것이 아니며, 전용 회로 또는 범용 프로세서로 실현하여도 좋다. LSI 제조 후에 프로그램할 수 있는 FPGA(Field Programmable Gate Array)나 LSI 내부의 회로 셀의 접속이나 설정을 재구성 가능한 리컨피규러불 프로세서를 이용해도 좋다.
또, 반도체 기술의 진보 또는 파생하는 다른 기술에 의해 LSI로 치환하는 집적회로화의 기술이 등장하면, 당연히 그 기술을 이용해서 기능 블록의 집적화를 실시해도 좋다. 바이오 기술의 적용 등을 가능성으로 있을 수 있다.
(9) 상기의 각 장치를 구성하는 구성요소의 일부 또는 전부는 각 장치에 탈착 가능한 IC카드 또는 단체의 모듈로 구성되어 있어도 좋다. 상기 IC카드 또는 상기 모듈은 마이크로 프로세서, ROM, RAM 등으로 구성되는 컴퓨터 시스템이다. 상기 IC카드 또는 상기 모듈은 상기의 초 다기능 LSI를 포함해도 좋다. 마이크로 프로세서가 컴퓨터 프로그램에 따라서 동작함으로써 상기 IC카드 또는 상기 모듈은 그 기능을 달성한다. 이 IC카드 또는 이 모듈은 내 탬퍼성을 가져도 좋다.
(10) 본 발명은 상기에 나타내는 방법이라도 좋다. 또, 이러한 방법을 컴퓨터에 의해 실현되는 컴퓨터 프로그램이라도 좋고, 상기 컴퓨터 프로그램으로 이루어지는 디지털 신호라도 좋다.
또, 본 발명은 상기 컴퓨터 프로그램 또는 상기 디지털 신호를 컴퓨터 판독 가능한 기록매체, 예를 들면, 플렉시블 디스크(flexible disk), 하드 디스크, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD(Blu-ray Disc), 반도체 메모리 등에 기록한 것이라도 좋다. 또, 이러한 기록매체에 기록되어 있는 상기 디지털 신호라도 좋다.
또, 본 발명은 상기 컴퓨터 프로그램 또는 상기 디지털 신호를 전기 통신회선, 무선 또는 유선 통신회선, 인터넷을 대표로 하는 네트워크, 데이터 방송 등을 경유해 전송하는 것이라도 좋다.
또, 본 발명은 마이크로 프로세서와 메모리를 구비한 컴퓨터 시스템으로, 상기 메모리는 상기 컴퓨터 프로그램을 기억하고 있고, 상기 마이크로 프로세서는 상기 컴퓨터 프로그램에 따라서 동작하여도 좋다.
또, 상기 프로그램 또는 상기 디지털 신호를 상기 기록매체에 기록해서 이송함으로써 또는 상기 프로그램 또는 상기 디지털 신호를 상기 네트워크 등을 경유해서 이송함으로써 독립한 다른 컴퓨터 시스템에 의해 실시한다고 해도 좋다.
(11) 상기 실시 예 및 상기 변형 예를 각각 조합한다고 해도 좋다.
5. 기타
(a) 이상 설명한 것처럼, 본 발명의 제 1의 형태에 관한 기록재생시스템은 기록매체장치와 기록재생장치로 구성되는 기록재생시스템으로, 상기 기록매체장치는 내 탬퍼화 되어 있으며, 내부에 상기 기록매체장치마다 고유의 식별정보를 생성하는 생성부와, 상기 식별정보에 의거하여 상기 재생장치와의 사이에서 인증처리를 하는 인증부를 구비한 식별정보 저장수단과, 암호화된 디지털 콘텐츠를 저장하는 암호화 콘텐츠 저장수단을 구비하고, 상기 기록재생장치는 상기 기록매체장치의 식별정보에 의거하여 상기 기록매체장치와의 사이에서 인증처리를 하는 인증수단과, 상기 인증수단에 의한 인증이 성공한 경우에는, 상기 식별정보에 의거하여 디지털 콘텐츠를 암호화해서 상기 기록매체장치에 기록하거나, 또는 상기 식별정보에 의거하여 상기 기록매체장치로부터 판독한 상기 암호화 디지털 콘텐츠를 복호해서 재생하는 콘텐츠 암호 복호수단을 구비하는 것을 특징으로 한다.
본 발명의 기록재생시스템에 의하면, 기록재생장치의 인증수단이 기록매체장치의 내 탬퍼화된 식별정보 저장수단의 인증수단과의 사이에서, 기록매체장치의 내 탬퍼화된 식별정보 저장수단의 식별정보 생성수단에서 생성된 식별정보에 의거하여 인증처리를 한다. 그리고, 인증처리가 성공한 경우에만 상기 식별정보에 의거하여 디지털 콘텐츠를 암호화해서 기록매체장치에 기록하거나, 또는 기록매체장치에 기록된 암호화된 디지털 콘텐츠를 판독하고, 상기 식별정보에 의거해서 암호화된 디지털 콘텐츠를 복호해서 재생한다.
그 때문에, 만약, 기록매체장치의 메이커가 부정하게 기록매체장치의 식별정보를 복수의 기록매체장치에 복제했다고 하더라도 그 부정한 기록매체장치에 식별정보 저장수단까지 복제하지 않는 한, 정당한 기록재생장치와의 사이의 인증에 실패한다. 또, 식별정보 저장수단은 내 탬퍼화되어 있으므로 아무리 기록매체장치의 메이커라고 하더라도 그 내용을 해석할 수는 없다. 이에 의해, 기록매체장치의 메이커가 부정하게 식별정보를 복제한 경우라도, 그 기록매체장치를 사용하여 디지털 콘텐츠를 암호화해서 기록하거나 암호화된 콘텐츠를 판독해서 복호 할 수는 없다. 즉, 기록매체장치의 메이커에 의한 부정행위를 방지할 수 있다고 하는 효과가 발휘된다.
본 발명의 제 2의 형태에 관한 기록재생시스템은, 상기 기록매체장치의 인증수단은 상기 기록매체장치의 메이커마다 다른 메이커 비밀키를 저장하는 메이커 비밀키 저장부와, 상기 기록재생장치의 인증수단으로부터 난수를 수신하는 수신부와, 상기 난수와 상기 식별정보에 대한 디지털 서명데이터를 상기 메이커 비밀키를 이용해서 생성하는 서명 생성부를 구비하고, 상기 기록매체장치는 신뢰할 수 있는 센터가 상기 메이커 비밀키에 대응하는 메이커 공개키에 대해서, 상기 센터의 센터 비밀키를 이용해서 발행한 메이커 공개키 증명서를 저장하는 증명서 저장수단과, 상기 메이커 공개키 증명서를 상기 기록재생장치에 송신하는 송신수단을 구비하며, 상기 기록재생장치의 인증수단은 상기 난수를 생성해서 상기 기록매체장치에 보내는 난수 생성부와, 상기 신뢰할 수 있는 센터의 센터 비밀키에 대응하는 센터 공개키를 저장하는 센터 공개키 저장부와, 상기 센터 공개키를 이용하여 상기 기록매체장치로부터 수신한 메이커 공개키 증명서에 포함되는 메이커 공개키의 정당성을 검증하는 서명 검증부와, 상기 정당성이 검증된 메이커 공개키를 이용하여 상기 기록매체로부터 수신한 상기 디지털 서명데이터의 정당성을 검증함으로써 상기 기록매체장치와의 사이에서의 인증처리를 하는 서명검증수단을 구비하는 것을 특징으로 한다.
이 구성에 의하면, 기록재생장치에는 기록매체장치와의 사이에서의 인증처리를 하기 위해서, 공개정보인 센터 공개키만을 저장해 두면 좋고, 기록매체장치에 비밀정보(기록재생장치에 고유의 장치 디바이스 키 등)를 저장할 필요가 없다. 그 때문에, 키 저장부의 실장이 간단하게 된다고 하는 효과를 가진다. 왜냐하면, 센터 공개키는 공개된 정보이며, 부정자에게 판독되어도 보안상의 문제가 생기지 않는 정보이기 때문이다. 그 때문에, 공개정보인 센터 공개키 저장부는, 기입에 대해서 보호할 필요가 있지만 판독에 대해서 보호할 필요가 없다. 한편, 비밀정보인 장치 디바이스 키 저장부는 기입과 판독의 양쪽 모두에 대해서 보호할 필요가 있다. 따라서, 보호를 간단하게 할 수 있는 만큼 비밀정보를 사용하는 경우보다 용이하게 실장할 수 있다.
본 발명의 제 3의 형태에 관한 기록재생시스템은, 상기 기록매체장치는 미디어 키를 복수의 디바이스 키를 이용해 암호화해서 얻을 수 있는 암호화 미디어 키 군을 저장하는 암호화 미디어 키 군 저장수단을 구비하고, 상기 기록매체장치의 인증수단은 상기 기록매체장치마다 다른 디바이스 키를 저장하는 디바이스 키 저장부와, 상기 기록매체장치 자신의 디바이스 키를 이용하여 상기 암호화 미디어 키 군을 복호해서 미디어 키를 생성하는 미디어 키 생성부와 상기 미디어 키와, 상기 식별정보에 의거하여 미디어 고유키를 생성하는 미디어 고유키 생성부와, 상기 미디어 고유키를 이용하여 상기 기록재생장치와의 사이에서 상호인증을 하는 상호인증부를 구비하며, 상기 기록재생장치는 상기 암호화 미디어 키 군을 상기 기록매체장치로부터 판독하는 판독수단을 구비하고, 상기 기록재생장치의 인증수단은 상기 기록재생장치마다 다른 디바이스 키를 저장하는 디바이스 키 저장부와, 상기 기록재생장치 자신의 디바이스 키를 이용하여 상기 암호화 미디어 키 군을 복호해서 미디어 키를 생성하는 미디어 키 생성부와 상기 미디어 키와, 상기 식별정보에 의거하여 미디어 고유키를 생성하는 미디어 고유키 생성부와, 상기 미디어 고유키를 이용하여 상기 기록매체장치와의 사이에서 상호인증을 하는 상호인증부를 구비하는 것을 특징으로 한다.
이 구성에 의하면, 기록재생장치는 기록매체장치와의 사이에서의 인증처리를 하기 위해서, 암호화 미디어 키 군의 복호를 실시하면 좋다. 그 때문에 복호에 사용하는 알고리즘으로 AES 암호 등의 공통 키 암호계를 이용할 수 있다. 한편, 디지털 서명을 사용하여 인증을 하는 시스템에서는 기록재생장치는 기록매체장치와의 사이에서의 인증처리(서명검증처리)를 하기 위해서, RSA 암호 등의 공개키 암호계를 이용할 필요가 있다. 공통 키 암호계의 실장은 공개키 암호계의 실장보다 간단한 구성이 되므로, 공개키 암호계를 사용하는 기록재생시스템과 비교하여 인증부의 실장이 간단하게 된다고 하는 효과를 가진다.
본 발명의 제 4의 형태에 관한 기록매체장치는 기록매체장치와 기록매체장치에 디지털 콘텐츠를 기록하거나, 또는 기록매체장치에 기록한 디지털 콘텐츠를 판독하여 재생하는 기록재생장치로 구성되는 기록재생시스템에서의 기록매체장치로, 상기 기록매체장치는 내 탬퍼화되어 있으며, 내부에 상기 기록매체장치마다 고유의 식별정보를 생성하는 생성부와, 상기 식별정보에 의거하여 상기 기록재생장치와의 사이에서 인증처리를 하는 인증부를 구비한 식별정보 저장수단과, 암호화된 디지털 콘텐츠를 저장하는 암호화 콘텐츠 저장수단을 구비하는 것을 특징으로 한다.
본 발명의 제 5의 형태에 관한 기록매체장치는, 상기 기록매체장치의 인증수단은 상기 기록매체장치의 메이커마다 다른 메이커 비밀키를 저장하는 메이커 비밀키 저장부와, 상기 기록재생장치의 인증수단으로부터 난수를 수신하는 수신부와, 상기 메이커 비밀키를 이용하여 상기 난수와 상기 식별정보에 대한 디지털 서명데이터를 생성하는 서명 생성부를 구비하며, 상기 기록매체장치는 신뢰할 수 있는 센터가 상기 메이커 비밀키에 대응하는 메이커 공개키에 대해서, 상기 센터의 센터 비밀키를 이용하여 발행한 메이커 공개키 증명서를 저장하는 증명서 저장수단을 구비하는 것을 특징으로 한다.
본 발명의 제 6의 형태에 관한 기록매체장치는, 상기 기록매체장치는 미디어 키를 복수의 디바이스 키를 이용해 암호화해서 얻을 수 있는 암호화 미디어 키 군을 저장하는 암호화 미디어 키 군 저장수단을 구비하고, 상기 기록매체장치의 인증수단은 상기 기록매체장치마다 다른 디바이스 키를 저장하는 디바이스 키 저장부와, 상기 기록매체장치 자신의 디바이스 키를 이용하여 상기 암호화 미디어 키 군을 복호해서 미디어 키를 생성하는 미디어 키 생성부와 상기 미디어 키와, 상기 식별정보에 의거하여 미디어 고유키를 생성하는 미디어 고유키 생성부와, 상기 미디어 고유키를 이용하여 기록재생장치와의 사이에서 상호인증을 하는 상호인증부를 구비하는 것을 특징으로 한다.
본 발명의 제 7의 형태에 관한 기록재생장치는, 기록매체장치와 기록재생장치로 구성되는 기록재생시스템에서의 기록재생장치로, 상기 기록재생장치는 상기 기록매체장치의 식별정보에 의거하여 상기 기록매체장치와의 사이에서 인증처리를 하는 인증수단과, 상기 인증수단에 의한 인증이 성공한 경우에는 상기 식별정보에 의거하여 디지털 콘텐츠를 암호화해서 상기 기록매체장치에 기록하거나, 또는 상기 식별정보에 의거하여 상기 기록매체장치로부터 판독한 상기 암호화 디지털 콘텐츠를 복호해서 재생하는 콘텐츠 암호 복호수단과, 복호된 디지털 콘텐츠를 재생하는 재생수단을 구비하는 것을 특징으로 한다.
본 발명의 제 8의 형태에 관한 기록재생장치는, 상기 기록재생장치의 인증수단은 상기 난수를 생성해서 상기 기록매체장치에 보내는 난수 생성부와, 상기 신뢰할 수 있는 센터의 센터 비밀키에 대응하는 센터 공개키를 저장하는 센터 공개키 저장부와, 상기 센터 공개키를 이용하여 상기 기록매체장치로부터 수신한 메이커 공개키 증명서에 포함되는 메이커 공개키의 정당성을 검증하는 서명 검증부와, 상기 정당성이 검증된 메이커 공개키를 이용하여 상기 기록매체로부터 수신한 상기 식별정보와 상기 난수에 대한 서명데이터의 정당성을 검증하는 상기 재생장치와의 사이에서의 인증처리를 하는 서명검증수단을 구비하는 것을 특징으로 한다.
본 발명의 제 9의 형태에 관한 기록재생장치는, 상기 기록재생장치는 미디어 키를 복수의 디바이스 키를 이용해서 암호화해서 얻을 수 있는 암호화 미디어 키 군을 판독하는 판독수단을 구비하고, 상기 기록재생장치의 인증수단은 상기 기록재생장치마다 다른 디바이스 키를 저장하는 디바이스 키 저장부와, 상기 디바이스 키를 이용하여 신뢰할 수 있는 센터가 발행한 암호화 미디어 키 군을 복호해서 미디어 키를 생성하는 미디어 키 생성부와 상기 미디어 키와, 상기 식별정보에 의거하여 미디어 고유키를 생성하는 미디어 고유키 생성부와, 상기 미디어 고유키를 이용하여 상기 기록매체장치와의 사이에서 상호인증을 하는 상호인증부를 구비하는 것을 특징으로 한다.
본 발명의 제 10의 형태에 관한 기록재생방법은, 기록매체장치와, 기록재생장치로 구성되는 기록재생시스템에서 이용되는 기록재생방법으로, 상기 기록매체장치는 내 탬퍼화 되어 있으며, 내부에 상기 기록매체장치마다 고유의 식별정보를 생성하는 생성부와, 상기 식별정보에 의거하여 상기 재생장치와의 사이에서 인증처리를 하는 인증부를 구비한 식별정보 저장수단과, 암호화된 디지털 콘텐츠를 저장하는 암호화 콘텐츠 저장수단을 구비하며, 상기 기록재생방법은 상기 기록재생장치가 상기 기록매체장치의 식별정보에 의거하여 상기 기록매체장치와의 사이에서 인증처리를 하는 인증스텝과, 상기 기록재생장치가 상기 인증스텝에 의한 인증이 성공한 경우에는 상기 식별정보에 의거하여 디지털 콘텐츠를 암호화해서 상기 기록매체장치에 기록하거나, 또는 상기 식별정보에 의거하여 상기 기록매체장치로부터 판독한 상기 암호화 디지털 콘텐츠를 복호해서 재생하는 콘텐츠 암호 복호스텝을 포함하는 것을 특징으로 한다.
본 발명의 제 11의 형태에 관한 기록재생 프로그램은 기록매체장치와 기록재생장치로 구성되는 기록재생시스템에서 이용되는 기록재생 프로그램으로, 상기 기록매체장치는 내 탬퍼화 되어 있으며, 내부에 상기 기록매체장치마다 고유의 식별정보를 생성하는 생성부와, 상기 식별정보에 의거하여 상기 재생장치와의 사이에서 인증처리를 하는 인증부를 구비한 식별정보 저장수단과, 암호화된 디지털 콘텐츠를 저장하는 암호화 콘텐츠 저장수단을 구비하며, 상기 기록재생 프로그램은 상기 기록재생장치가 상기 기록매체장치의 식별정보에 의거하여 상기 기록매체장치와의 사이에서 인증처리를 하는 인증스텝과, 상기 기록재생장치가 상기 인증스텝에 의한 인증이 성공한 경우에는 상기 식별정보에 의거하여 디지털 콘텐츠를 암호화해서 상기 기록매체장치에 기록하거나, 또는 상기 식별정보에 의거하여 상기 기록매체장치로부터 판독한 상기 암호화 디지털 콘텐츠를 복호해서 재생하는 콘텐츠 암호 복호 스텝을 포함하는 것을 특징으로 한다.
본 발명의 제 12의 형태에 관한 기록재생 프로그램은, 상기 기록재생 프로그램은 컴퓨터 판독 가능한 기록매체에 기록되고 있는 것을 특징으로 한다.
본 발명의 제 13의 형태에 관한 집적회로는, 기록매체장치와, 기록매체장치에 디지털 콘텐츠를 기록하거나, 또는 기록매체장치에 기록한 디지털 콘텐츠를 판독해서 재생하는 기록재생장치로 구성되는 기록재생시스템에서의 기록매체장치에서 이용되는 집적회로로, 상기 집적회로는 내 탬퍼화 되어 있으며, 내부에 상기 기록매체장치마다 고유의 식별정보를 생성하는 생성부와, 상기 식별정보에 의거하여 상기 기록재생장치와의 사이에서 인증처리를 하는 인증부를 구비한 식별정보 저장수단과, 암호화된 디지털 콘텐츠를 저장하는 암호화 콘텐츠 저장수단을 구비하는 것을 특징으로 한다.
(b) 또, 이상에서 설명한 것처럼, 본 발명의 제 1의 형태에 관한 기록재생시스템은 기록매체장치와 기록재생장치로 구성되는 기록재생시스템으로, 상기 기록매체장치는 내 탬퍼화 되어 있으며, 내부에 상기 기록매체장치마다 고유의 식별정보를 저장하는 저장부와, 상기 식별정보에 의거하여 상기 재생장치와의 사이에서 인증처리를 하는 인증부를 구비한 식별정보 저장수단과, 암호화된 디지털 콘텐츠를 저장하는 암호화 콘텐츠 저장수단을 구비하며, 상기 기록재생장치는 상기 기록매체장치의 식별정보에 의거하여 상기 기록매체장치와의 사이에서 인증처리를 하는 인증수단과, 상기 인증수단에 의한 인증이 성공한 경우에는 상기 식별정보에 의거하여 디지털 콘텐츠를 암호화해서 상기 기록매체장치에 기록하거나, 또는 상기 식별정보에 의거하여 상기 기록매체장치로부터 판독한 상기 암호화 디지털 콘텐츠를 복호해서 재생하는 콘텐츠 암호 복호수단을 구비하는 것을 특징으로 한다.
본 발명의 기록재생시스템에 의하면, 기록재생장치의 인증수단이 기록매체장치의 내 탬퍼화된 식별정보 저장수단의 인증수단과의 사이에서, 기록매체장치의 내 탬퍼화 된 식별정보 저장수단의 식별정보 저장수단에서 저장된 식별정보에 의거하여 인증처리를 한다. 그리고, 인증처리가 성공한 경우에만 상기 식별정보에 의거하여 디지털 콘텐츠를 암호화해서 기록매체장치에 기록하거나, 또는 기록매체장치에 기록된 암호화된 디지털 콘텐츠를 판독하고, 상기 식별정보에 의거하여 암호화된 디지털 콘텐츠를 복호해서 재생한다.
그 때문에, 만약, 기록매체장치의 메이커가 부정하게 기록매체장치의 식별정보를 복수의 기록매체장치에 복제했다고 하더라도 그 부정한 기록매체장치에 식별정보 저장수단까지 복제하지 않는 한, 정당한 기록재생장치와의 사이의 인증에 실패한다. 또, 식별정보 저장수단은 내 탬퍼화 되어 있으므로, 아무리 기록매체장치의 메이커라도 하더라도 그 내용을 해석할 수는 없다. 이에 의해, 기록매체장치의 메이커가 부정하게 식별정보를 복제한 경우라도, 그 기록매체장치를 사용하여 디지털 콘텐츠를 암호화해서 기록하거나, 암호화된 콘텐츠를 판독해서 복호할 수 없다. 즉, 기록매체장치의 메이커에 의한 부정행위를 방지할 수 있다고 하는 효과가 발휘된다.
본 발명의 제 2의 형태에 관한 기록재생시스템은, 상기 기록매체장치는 상기 기록매체장치마다 다른 디바이스 키를 상기 기록매체장치마다 다르거나, 또는 소정의 기록매체장치의 집합마다 다른 컨트롤러 키로 암호화해서 얻을 수 있는 암호화 디바이스 키를 저장하는 암호화 디바이스 키 저장수단과, 미디어 키를 복수의 디바이스 키의 각각을 이용해서 암호화해서 얻을 수 있는 암호화 미디어 키 군을 저장하는 암호화 미디어 키 군 저장수단을 구비하고, 상기 기록매체장치의 인증부는 상기 컨트롤러 키를 저장하는 컨트롤러 키 저장부와, 상기 암호화 디바이스 키를 상기 컨트롤러 키를 이용하여 복호하는 복호부와, 상기 복호부에서 복호된 디바이스 키를 저장하는 디바이스 키 저장부와, 상기 디바이스 키 저장부의 디바이스 키를 이용하여 상기 암호화 미디어 키 군을 복호해서 미디어 키를 생성하는 미디어 키 생성부와 상기 미디어 키와, 상기 식별정보에 의거하여 미디어 고유키를 생성하는 미디어 고유키 생성부와, 상기 미디어 고유키를 이용하여 상기 기록재생장치와의 사이에서 상호인증을 하는 상호인증부를 구비하고, 상기 기록재생장치는 상기 암호화 미디어 키 군을 상기 기록매체장치로부터 판독하는 판독수단을 구비하며, 상기 기록재생장치의 인증수단은 상기 기록재생장치마다 다른 디바이스 키를 저장하는 디바이스 키 저장부와, 상기 기록재생장치 자신의 디바이스 키를 이용하여 상기 암호화 미디어 키 군을 복호해서 미디어 키를 생성하는 미디어 키 생성부와 상기 미디어 키와, 상기 식별정보에 의거하여 미디어 고유키를 생성하는 미디어 고유키 생성부와, 상기 미디어 고유키를 이용하여 상기 기록매체장치와의 사이에 상호인증을 하는 상호인증부를 구비하는 것을 특징으로 한다.
이 구성에 의하면, 기록재생장치는 기록매체장치와의 사이에서의 인증처리를 하기 위해서, 암호화 미디어 키 군의 복호를 실시하면 좋다. 따라서, 복호에 사용하는 알고리즘으로 AES 암호 등의 공통 키 암호계를 이용할 수 있다. 한편, 디지털 서명을 사용하여 인증을 하는 시스템에서는 기록재생장치는 기록매체장치와의 사이에서의 인증처리(서명검증처리)를 하기 위해서, RSA 암호 등의 공개키 암호계를 이용할 필요가 있다. 공통 키 암호계의 실장은 공개키 암호계의 실장보다 간단한 구성이 되므로, 공개키 암호계를 사용하는 기록재생시스템과 비교하여 인증부의 실장이 간단하게 된다고 하는 효과를 가진다.
본 발명의 제 3의 형태에 관한 기록매체장치는, 기록매체장치와 기록매체장치에 디지털 콘텐츠를 기록하거나, 또는 기록매체장치에 기록한 디지털 콘텐츠를 판독해서 재생하는 기록재생장치로 구성되는 기록재생시스템에서의 기록매체장치로, 상기 기록매체장치는 내 탬퍼화되어 있으며, 내부에 상기 기록매체장치마다 고유의 식별정보를 저장하는 저장부와, 상기 식별정보에 의거하여 상기 기록재생장치와의 사이에서 인증처리를 하는 인증부를 구비한 식별정보 저장수단과, 암호화된 디지털 콘텐츠를 저장하는 암호화 콘텐츠 저장수단을 구비하는 것을 특징으로 한다.
본 발명의 제 4의 형태에 관한 기록매체장치는, 상기 기록매체장치는 상기 기록매체장치마다 다른 디바이스 키를 상기 기록매체장치마다 다르거나, 또는 소정의 기록매체장치의 집합마다 다른 컨트롤러 키로 암호화해서 얻을 수 있는 암호화 디바이스 키를 저장하는 암호화 디바이스 키 저장수단과, 미디어 키를 복수의 디바이스 키의 각각을 이용해 암호화해서 얻을 수 있는 암호화 미디어 키 군을 저장하는 암호화 미디어 키 군 저장수단을 구비하며, 상기 기록매체장치의 인증부는 상기 컨트롤러 키를 저장하는 컨트롤러 키 저장부와, 상기 암호화 디바이스 키를 상기 컨트롤러 키를 이용해서 복호하는 복호부와, 상기 복호부에서 복호된 디바이스 키를 저장하는 디바이스 키 저장부와, 상기 디바이스 키 저장부의 디바이스 키를 이용하여 상기 암호화 미디어 키 군을 복호해서 미디어 키를 생성하는 미디어 키 생성부와 상기 미디어 키와, 상기 식별정보에 의거하여 미디어 고유키를 생성하는 미디어 고유키 생성부와, 상기 미디어 고유키를 이용하여 기록재생장치와의 사이에 상호인증을 하는 상호인증부를 구비하는 것을 특징으로 한다.
본 발명의 제 5의 형태에 관한 기록재생장치는 기록매체장치와 기록재생장치로 구성되는 기록재생시스템에서의 기록재생장치로, 상기 기록재생장치는 상기 기록매체장치의 식별정보에 의거하여 상기 기록매체장치와의 사이에서 인증처리를 하는 인증수단과, 상기 인증수단에 의한 인증이 성공한 경우에는 상기 식별정보에 의거하여 디지털 콘텐츠를 암호화해서 상기 기록매체장치에 기록하거나, 또는 상기 식별정보에 의거하여 상기 기록매체장치로부터 판독한 상기 암호화 디지털 콘텐츠를 복호해서 재생하는 콘텐츠 암호 복호수단과, 복호된 디지털 콘텐츠를 재생하는 재생수단을 구비하는 것을 특징으로 한다.
본 발명의 제 6의 형태에 관한 기록재생장치는, 상기 기록재생장치는 미디어 키를 복수의 디바이스 키의 각각을 이용해 암호화해 얻을 수 있는 암호화 미디어 키 군을 판독하는 판독수단을 구비하고, 상기 기록재생장치의 인증수단은 상기 기록재생장치마다 다른 디바이스 키를 저장하는 디바이스 키 저장부와, 상기 디바이스 키를 이용하여 신뢰할 수 있는 센터가 발행한 암호화 미디어 키 군을 복호해서 미디어 키를 생성하는 미디어 키 생성부와 상기 미디어 키와, 상기 식별정보에 의거하여 미디어 고유키를 생성하는 미디어 고유키 생성부와, 상기 미디어 고유키를 이용하여 상기 기록매체장치와의 사이에 상호인증을 하는 상호인증부를 구비하는 것을 특징으로 한다.
본 발명의 제 7의 형태에 관한 기록재생방법은, 기록매체장치와 기록재생장치로 구성되는 기록재생시스템에서 이용되는 기록재생방법으로, 상기 기록매체장치는 내 탬퍼화되어 있으며, 내부에 상기 기록매체장치마다 고유의 식별정보를 저장하는 저장부와, 상기 식별정보에 의거하여 상기 재생장치와의 사이에서 인증처리를 하는 인증부를 구비한 식별정보 저장수단과, 암호화된 디지털 콘텐츠를 저장하는 암호화 콘텐츠 저장수단을 구비하며, 상기 기록재생방법은 상기 기록재생장치가 상기 기록매체장치의 식별정보에 의거하여 상기 기록매체장치와의 사이에서 인증처리를 하는 인증스텝과, 상기 기록재생장치가 상기 인증스텝에 의한 인증이 성공한 경우에는 상기 식별정보에 의거하여 디지털 콘텐츠를 암호화해서 상기 기록매체장치에 기록하거나, 또는 상기 식별정보에 의거하여 상기 기록매체장치로부터 판독한 상기 암호화 디지털 콘텐츠를 복호해서 재생하는 콘텐츠 암호 복호스텝을 포함하는 것을 특징으로 한다.
본 발명의 제 8의 형태에 관한 기록재생 프로그램은, 기록매체장치와 기록재생장치로 구성되는 기록재생시스템에서 이용되는 기록재생 프로그램으로, 상기 기록매체장치는 내 탬퍼화되어 있으며, 내부에 상기 기록매체장치마다 고유의 식별정보를 저장하는 저장부와, 상기 식별정보에 의거하여 상기 재생장치와의 사이에서 인증처리를 하는 인증부를 구비한 식별정보 저장수단과, 암호화된 디지털 콘텐츠를 저장하는 암호화 콘텐츠 저장수단을 구비하며, 상기 기록재생 프로그램은 상기 기록재생장치가 상기 기록매체장치의 식별정보에 의거하여 상기 기록매체장치와의 사이에서 인증처리를 하는 인증스텝과, 상기 기록재생장치가 상기 인증스텝에 의한 인증이 성공한 경우에는, 상기 식별정보에 의거하여 디지털 콘텐츠를 암호화해서 상기 기록매체장치에 기록하거나, 또는 상기 식별정보에 의거하여 상기 기록매체장치로부터 판독한 상기 암호화 디지털 콘텐츠를 복호해서 재생하는 콘텐츠 암호 복호 스텝을 포함하는 것을 특징으로 한다.
본 발명의 제 9의 형태에 관한 기록재생 프로그램은, 상기 기록재생 프로그램은 컴퓨터 판독 가능한 기록매체에 기록되고 있는 것을 특징으로 한다.
본 발명의 제 10의 형태에 관한 집적회로는, 기록매체장치와 기록매체장치에 디지털 콘텐츠를 기록하거나, 또는 기록매체장치에 기록한 디지털 콘텐츠를 판독해서 재생하는 기록재생장치로 구성되는 기록재생시스템에서의 기록매체장치에서 이용되는 집적회로로, 상기 집적회로는 내 탬퍼화되어 있으며, 내부에 상기 기록매체장치마다 고유의 식별정보를 저장하는 저장부와, 상기 식별정보에 의거하여 상기 기록재생장치와의 사이에서 인증처리를 하는 인증부를 구비한 식별정보 저장수단과, 암호화된 디지털 콘텐츠를 저장하는 암호화 콘텐츠 저장수단을 구비하는 것을 특징으로 한다.
(C) 또, 이상에서 설명한 것처럼, 본 발명의 1의 실시 예는 기록매체장치와 기록재생장치로 구성되는 기록재생시스템이다. 상기 기록매체장치는 식별정보 저장수단과 암호화된 디지털 콘텐츠를 저장하는 암호화 콘텐츠 저장부를 구비한 메모리 수단을 구비한다. 상기 기록재생장치는 상기 기록매체장치로부터 취득한 상기 식별정보에 의거하여 상기 기록매체장치와의 사이에서 인증처리를 하는 인증부를 구비한 상기 기록매체장치의 검증수단과, 상기 인증부에 의한 인증이 성공한 경우에는 상기 식별정보에 의거하여 디지털 콘텐츠를 암호화해서 상기 기록매체장치의 암호화 콘텐츠 저장부에 기록하거나, 또는 상기 식별정보에 의거하여 상기 기록매체장치의 암호화 콘텐츠 저장부로부터 판독한 상기 암호화 디지털 콘텐츠를 복호해서 재생하는 콘텐츠 암호 복호수단을 구비한다. 상기 식별정보 저장수단은 내 탬퍼화되어 있으며, 내부에 식별정보 저장수단마다 다른 식별정보를 저장하는 식별정보 저장부와, 상기 식별정보에 의거하여 상기 기록재생장치와의 사이에서 인증처리를 하는 인증부를 구비한다.
여기서, 상기 기록매체장치에서의 상기 메모리 수단은 암호화 디바이스 키를 저장하는 암호화 디바이스 키 저장부와, 암호화 미디어 키 군을 저장하는 암호화 미디어 키 군 저장부를 구비한다. 상기 식별정보 저장수단은 반도체 디바이스인 컨트롤러이다. 상기 컨트롤러는 상기 식별정보 저장부와 상기 인증부에 부가하고, 컨트롤러마다 다르거나, 또는 소정의 컨트롤러의 집합마다 다른 컨트롤러 키를 저장하는 컨트롤러 키 저장부와, 상기 메모리 수단의 암호화 디바이스 키 저장부로부터 취득한 상기 암호화 디바이스 키를 상기 컨트롤러 키 저장부의 상기 컨트롤러 키를 이용해서 복호하는 복호부와, 상기 복호부에서 복호된 디바이스 키와 상기 메모리 수단의 암호화 미디어 키 군 저장부의 상기 암호화 미디어 키 군에 의거하여 미디어 키를 생성하는 미디어 키 생성부와, 상기 미디어 키 생성부에서 생성된 상기 미디어 키와, 상기 식별정보 저장부의 식별정보에 의거하여 미디어 고유키를 생성하는 미디어 고유키 생성부를 구비한다. 상기 기록재생장치에서의 상기 검증수단은 상기 인증부에 부가하고, 상기 기록재생장치마다 다른 디바이스 키를 저장하는 디바이스 키 저장부와, 상기 디바이스 키 저장부의 디바이스 키와 상기 기록매체장치의 상기 암호화 미디어 키 군 저장부로부터 취득한 상기 암호화 미디어 키 군에 의거하여 미디어 키를 생성하는 미디어 키 생성부와, 상기 미디어 키 생성부에서 생성된 미디어 키와, 상기 기록매체장치로부터 취득한 상기 식별정보에 의거하여 미디어 고유키를 생성하는 미디어 고유키 생성부를 구비한다. 상기 암호화 디바이스 키는 상기 기록매체장치마다 다른 디바이스 키를 상기 컨트롤러 키로 암호화한 것으로 한다. 상기 암호화 미디어 키 군은 기록매체장치의 디바이스 키 또는 기록재생장치의 디바이스 키 각각을 이용하여 상기 미디어 키를 암호화한 것으로 한다. 상기 기록매체장치의 인증부와, 상기 기록재생장치의 인증부는 각각 각각의 상기 미디어 고유키 생성부에서 생성된 상기 미디어 고유키를 이용하여 상호 인증을 하여도 좋다.
여기서, 상기 기록매체장치에 있어서의 상기 메모리 수단은 암호화 미디어 키 군을 저장하는 암호화 미디어 키 군 저장부를 구비한다. 상기 식별정보 저장수단은 상기 식별정보 저장부와 상기 인증부에 부가하고, 상기 식별정보 저장수단마다 다른 디바이스 키를 저장하는 디바이스 키 저장부와, 상기 디바이스 키 저장부의 디바이스 키와 상기 메모리 수단의 암호화 미디어 키 군 저장부의 상기 암호화 미디어 키 군에 의거하여 미디어 키를 생성하는 미디어 키 생성부와, 상기 미디어 키 생성부에서 생성된 상기 미디어 키와, 상기 식별정보 저장부의 식별정보에 의거하여 미디어 고유키를 생성하는 미디어 고유키 생성부를 구비한다. 상기 기록재생장치는 상기 암호화 미디어 키 군을 상기 기록매체장치로부터 판독하는 판독수단을 구비한다. 상기 기록재생장치에서의 상기 검증수단은 상기 인증부에 부가하고, 상기 기록재생장치마다 다른 디바이스 키를 저장하는 디바이스 키 저장부와, 상기 디바이스 키 저장부의 디바이스 키와 상기 기록매체장치의 상기 암호화 미디어 키 군저장부로부터 취득한 상기 암호화 미디어 키 군에 의거하여 미디어 키를 생성하는 미디어 키 생성부와, 상기 미디어 키 생성부에서 생성된 미디어 키와, 상기 기록매체장치로부터 취득한 상기 식별정보에 의거하여 미디어 고유키를 생성하는 미디어 고유키 생성부를 구비한다. 상기 암호화 미디어 키 군은 기록매체장치의 디바이스 키 또는 기록재생장치의 디바이스 키 각각을 이용하여 상기 미디어 키를 암호화한 것으로 한다. 상기 기록매체장치의 인증부와 상기 기록재생장치의 인증부는 각각 각각의 상기 미디어 고유키 생성부에서 생성된 상기 미디어 고유키를 이용하여 상호 인증을 하여도 좋다.
여기서, 상기 기록매체장치의 식별정보 저장수단은 상기 식별정보 저장부와 상기 인증부에 부가하고, 상기 기록매체장치의 메이커마다 다른 메이커 비밀키를 저장하는 메이커 비밀키 저장부와, 상기 기록재생장치의 검증수단으로부터 난수를 수신하며, 상기 난수와 상기 식별정보 저장부의 식별정보에 대한 디지털 서명데이터를 상기 메이커 비밀키를 이용해서 생성하는 서명 생성부를 구비한다. 상기 기록매체장치의 메모리 수단은 신뢰할 수 있는 센터가 상기 메이커 비밀키에 대응하는 메이커 공개키에 대해서, 상기 센터의 센터 비밀키를 이용해서 발행한 메이커 공개키 증명서를 저장하는 메이커 공개키 증명서 저장부를 구비한다. 상기 기록재생장치의 검증수단은 상기 난수를 생성해서 상기 기록매체장치에 보내는 난수 생성부와, 상기 신뢰할 수 있는 센터의 센터 비밀키에 대응하는 센터공개키를 저장하는 센터 공개키 저장부와, 상기 센터 공개키 저장부의 상기 센터 공개키를 이용하여 상기 기록매체장치로부터 수신한 메이커 공개키 증명서에 포함되는 메이커 공개키의 정당성을 검증하는 서명 검증부와, 상기 서명 검증부에서 정당성이 검증된 상기 메이커 공개키를 이용하여 상기 기록매체로부터 수신한 상기 디지털 서명데이터의 정당성을 검증함으로써 상기 기록매체장치와의 사이에서의 인증처리를 하는 서명 검증부를 구비해도 좋다.
다른 형태는 키 발행국인 센터에 구비된 컴퓨터 및 기억장치, 컨트롤러 공급자에 구비된 컴퓨터 및 기억장치 및 컨트롤러의 제조장치, 기록매체장치의 메이커에 구비된 컴퓨터 및 기억장치 및 기록매체장치의 제조장치 및 각 컴퓨터가 접속된 네트워크로 이루어지는 시스템에서 상기 기록매체장치를 제조하는 방법이다. 이 방법은 (a) 컨트롤러 공급자가 1) 제조하는 컨트롤러마다 다른 상기 식별정보를 생성하는 스텝과, 2) 컨트롤러마다 다르거나, 또는 소정의 컨트롤러의 집합마다 다른 상기 컨트롤러 키를 생성하는 스텝과, 3) 생성한 상기 식별정보를 컨트롤러의 상기 식별정보 저장부에 저장하는 스텝과, 4) 생성한 상기 컨트롤러 키를 컨트롤러의 상기 컨트롤러 키 저장부에 저장하는 스텝과, 5) 컨트롤러 공급자를 식별하는 정보인 공급자 ID와, 상기 컨트롤러 키를 식별하는 정보인 컨트롤러 키 식별정보와, 상기 컨트롤러 키를 키 발행국인 센터에 송부하는 스텝과, (b) 상기 센터가, 6) 컨트롤러 공급자로부터 상기 공급자 ID와 상기 컨트롤러 키 식별정보와 상기 컨트롤러 키를 수신하는 스텝과, 7) 수신한 상기 공급자 ID와 상기 컨트롤러 키 식별정보와 상기 컨트롤러 키를 저장수단에 저장하는 스텝과, (c) 상기 기록매체장치 메이커가, 8) 컨트롤러 공급자에 대해서 컨트롤러의 주문 정보주문정보를 보내는 스텝과, (d) 상기 컨트롤러 공급자가, 9) 상기 기록매체장치 메이커로부터 컨트롤러의 상기 주문정보를 접수하는 스텝과, 10) 상기 기록매체장치 메이커에 대해서, 상기 컨트롤러와, 컨트롤러 공급자 자신의 공급자 ID와, 상기 컨트롤러에 저장된 컨트롤러 키의 컨트롤러 키 식별정보를 발행하는 스텝과, (e) 상기 기록매체장치 메이커가, 11) 상기 컨트롤러 공급자로부터 상기 컨트롤러와, 상기 공급자 ID와, 상기 컨트롤러 키 식별정보를 수신하는 스텝과, 12) 수신한 컨트롤러를 상기 기록매체장치에 실장하는 스텝과, 13) 센터에 대해서, 컨트롤러 공급자로부터 수신한 상기 공급자 ID와, 상기 컨트롤러 키 식별정보를 포함한 카드 디바이스 키 주문정보를 보내는 스텝과, (f) 센터가, 14) 상기 기록매체장치 메이커로부터 상기 카드 디바이스 키 주문정보를 접수하는 스텝과, 15) 상기 카드 디바이스 키 주문 정보주문정보에 따른 디바이스 키를 생성하는 스텝과, 16) 상기 카드 디바이스 키 주문 정보주문정보로 포함되는 상기 공급자 ID와, 상기 컨트롤러 키 식별정보로 대응하는 컨트롤러 키를 상기 저장수단으로부터 취득하고, 취득한 컨트롤러 키를 이용하여 생성한 디바이스 키를 암호화해서 암호화 컨트롤러 키를 생성하는 스텝과, 17) 미디어 키를 복수의 기록매체장치의 디바이스 키 또는 기록재생장치의 디바이스 키 각각을 이용해서 암호화해서 얻을 수 있는 암호화 미디어 키 군을 생성하는 스텝과, 18) 상기 기록매체장치 메이커에 대해서, 생성한 상기 암호화 디바이스 키와 상기 암호화 미디어 키 군을 기록매체장치의 메이커에 발행하는 스텝과, (g) 상기 기록매체장치의 메이커가, 19) 상기 센터로부터 상기 암호화 디바이스 키와 상기 암호화 미디어 키 군을 수신하는 스텝과, 20) 기록매체장치의 메모리의 암호화 카드 디바이스 키 저장부 및 암호화 미디어 키 군 저장부에 센터로부터 수신한 상기 암호화 카드 디바이스 키와 암호화 미디어 키 군을 저장하는 스텝을 포함한다.
본 발명에 관한 기록재생시스템은 카드 메이커가 부정한 메모리카드를 제조했다고 하더라도, 부정한 메모리카드인지 정규의 메모리카드인지를 판별해서, 정규의 메모리카드에만 디지털방송 또는 디지털로 배신되는 디지털 콘텐츠의 저작권을 보호하면서 기록하고, 또, 기록한 디지털 콘텐츠를 재생하는 기능을 가지며, 디지털로 방송되거나 또는 디지털로 배신되는 디지털 콘텐츠의 기록재생시스템으로 유용하다.
100 메모리카드
100a 메모리카드
100c 메모리카드
300 기록재생시스템
300a 기록재생시스템
300c 기록재생시스템
400 카드 메이커
400a 카드 메이커
500 장치 메이커
500a 장치 메이커
600 센터
600a 센터
600c 센터
1100 메모리카드
1200 기록재생장치
1300 기록재생시스템
1400 카드 메이커
1500 장치 메이커
1600 센터
1700 컨트롤러 공급자
2100 메모리카드
2200 기록재생장치
2300 기록재생시스템

Claims (29)

  1. 기록매체장치와 기록재생장치로 구성되는 기록재생시스템으로,
    상기 기록매체장치는 내 탬퍼(tamper resistant) 수단 및 메모리 수단을 구비하고,
    상기 내 탬퍼 수단은,
    내 탬퍼 수단에 고유의 식별정보를 저장하고 있는 식별정보 저장수단과,
    상기 식별정보에 의거하여 자기(自己)의 정당성을 증명하는 증명정보를 생성하고, 생성한 증명정보를 출력하는 증명수단을 포함하며,
    상기 메모리 수단은 암호화된 콘텐츠를 저장하기 위한 암호화 콘텐츠 저장부를 구비하고,
    상기 기록재생장치는,
    상기 기록매체장치로부터 상기 증명정보를 취득하고, 취득한 상기 증명정보에 의거하여 상기 기록매체장치의 정당성을 검증하여, 검증에 실패한 경우에는 암호화 콘텐츠의 복호 또는 콘텐츠의 암호화를 금지하는 검증수단과,
    상기 검증수단에 의한 검증이 성공한 경우에 상기 식별정보에 의거하여 콘텐츠를 암호화해서 상기 암호화 콘텐츠 저장부에 기록하거나, 또는 상기 식별정보에 의거하여 상기 암호화 콘텐츠 저장부로부터 판독한 암호화 콘텐츠를 복호하는 콘텐츠 암호 복호수단을 구비하는 것을 특징으로 하는 기록재생시스템.
  2. 제 1 항에 있어서,
    상기 메모리 수단은 암호화 디바이스 키를 저장하고 있는 암호화 디바이스 키 저장부와 암호화 미디어 키 군을 저장하고 있는 암호화 미디어 키 군 저장부를 구비하며, 상기 암호화 디바이스 키는 상기 기록매체장치에 고유의 디바이스 키를 컨트롤러 키로 암호화해서 생성된 것이고, 상기 암호화 미디어 키 군에 포함되는 복수의 암호화 미디어 키는 기록매체장치의 디바이스 키 또는 기록재생장치의 디바이스 키 각각을 이용하여 1개의 미디어 키를 암호화해서 생성된 것이며,
    상기 내 탬퍼 수단은 반도체 디바이스인 컨트롤러이고,
    상기 증명수단은,
    컨트롤러에 고유한, 또는 소정 수의 컨트롤러의 집합에 고유한 컨트롤러 키를 저장하고 있는 컨트롤러 키 저장부와,
    상기 암호화 디바이스 키 저장부로부터 취득한 상기 암호화 디바이스 키를 상기 컨트롤러 키 저장부에 저장되어 있는 상기 컨트롤러 키를 이용하여 복호하는 복호부와,
    상기 복호부에 의해 생성된 디바이스 키와 상기 암호화 미디어 키 군 저장부에 저장되어 있는 상기 암호화 미디어 키 군에 의거하여 미디어 키를 생성하는 제 1 미디어 키 생성부와,
    상기 제 1 미디어 키 생성부에 의해 생성된 상기 미디어 키와 상기 식별정보 저장수단에 저장되어 있는 상기 식별정보에 의거하여 미디어 고유키를 생성하는 제 1 미디어 고유키 생성부를 구비하며,
    상기 검증수단은,
    상기 기록재생장치에 고유의 디바이스 키를 저장하고 있는 디바이스 키 저장부와,
    상기 디바이스 키 저장부에 저장되어 있는 상기 디바이스 키와 상기 암호화 미디어 키 군 저장부로부터 취득한 상기 암호화 미디어 키 군에 의거하여 미디어 키를 생성하는 제 2 미디어 키 생성부와,
    상기 제 2 미디어 키 생성부에 의해 생성된 미디어 키와 상기 기록매체장치로부터 취득한 상기 식별정보에 의거하여 미디어 고유키를 생성하는 제 2 미디어 고유키 생성부를 구비하며,
    상기 증명수단은 상기 제 1 미디어 고유키 생성부에 의해 생성된 상기 미디어 고유키를 이용하여 상기 증명정보를 생성하고,
    상기 검증수단은 상기 제 2 미디어 고유키 생성부에 의해 생성된 상기 미디어 고유키를 이용하여, 상기 증명정보에 의거해서, 상기 기록매체장치의 정당성을 검증하는 것을 특징으로 하는 기록재생시스템.
  3. 제 1 항에 있어서,
    상기 메모리 수단은 암호화 미디어 키 군을 저장하고 있는 암호화 미디어 키 군 저장부를 구비하고, 상기 암호화 미디어 키 군에 포함되는 복수의 암호화 미디어 키는 상기 기록매체장치의 디바이스 키 또는 상기 기록재생장치의 디바이스 키 각각을 이용하여 1개의 미디어 키를 암호화해서 생성된 것이며,
    상기 증명수단은,
    상기 내 탬퍼 수단에 고유의 디바이스 키를 저장하는 제 1 디바이스 키 저장부와,
    상기 제 1 디바이스 키 저장부에 저장되어 있는 상기 디바이스 키와 상기 암호화 미디어 키 군 저장부에 저장되어 있는 상기 암호화 미디어 키 군에 의거하여 미디어 키를 생성하는 제 1 미디어 키 생성부와,
    상기 제 1 미디어 키 생성부에 의해 생성된 상기 미디어 키와 상기 식별정보 저장수단에 저장되어 있는 상기 식별정보에 의거하여 미디어 고유키를 생성하는 제 1 미디어 고유키 생성부를 구비하며,
    상기 검증수단은,
    상기 기록재생장치에 고유의 디바이스 키를 저장하고 있는 제 2 디바이스 키 저장부와,
    상기 제 2 디바이스 키 저장부에 저장되어 있는 상기 디바이스 키와 상기 암호화 미디어 키 군 저장부로부터 취득한 상기 암호화 미디어 키 군에 의거하여 미디어 키를 생성하는 제 2 미디어 키 생성부와,
    상기 제 2 미디어 키 생성부에 의해 생성된 상기 미디어 키와 상기 기록매체장치로부터 취득한 상기 식별정보에 의거하여 미디어 고유키를 생성하는 제 2 미디어 고유키 생성부를 구비하며,
    상기 증명수단은 상기 제 1 미디어 고유키 생성부에 의해 생성된 상기 미디어 고유키를 이용하여 상기 증명정보를 생성하고,
    상기 검증수단은 상기 제 2 미디어 고유키 생성부에 의해 생성된 상기 미디어 고유키를 이용하여, 상기 증명정보에 의거해서, 상기 기록매체장치의 정당성을 검증하는 것을 특징으로 하는 기록재생시스템.
  4. 제 1 항에 있어서,
    상기 증명수단은,
    상기 기록매체장치의 메이커에 고유의 메이커 비밀키를 저장하고 있는 메이커 비밀키 저장부와,
    상기 기록재생장치의 상기 검증수단으로부터 난수를 수신하고, 상기 메이커 비밀키를 이용하여 수신한 상기 난수 및 상기 식별정보 저장수단에 저장되어 있는 상기 식별정보에 대한 서명데이터를 생성하는 서명 생성부를 구비하며,
    상기 메모리 수단은,
    신뢰할 수 있는 센터에 의해, 당해 센터의 센터 비밀키를 이용하여, 상기 메이커 비밀키에 대응하는 메이커 공개키에 대해서 발행된 메이커 공개키 증명서를 저장하고 있는 메이커 공개키 증명서 저장부를 구비하고,
    상기 검증수단은,
    상기 난수를 생성해서 상기 기록매체장치에 보내는 난수 생성부와,
    상기 센터의 센터 비밀키에 대응하는 센터 공개키를 저장하고 있는 센터 공개키 저장부와,
    상기 센터 공개키 저장부에 저장되어 있는 상기 센터 공개키를 이용하여 상기 기록매체장치로부터 수신한 메이커 공개키 증명서에 포함되는 메이커 공개키의 정당성을 검증하는 제 1 서명 검증부와,
    정당성이 검증된 상기 메이커 공개키를 이용하여 상기 기록매체장치로부터 수신한 상기 서명데이터의 정당성을 검증함으로써 상기 기록매체장치의 정당성을 검증하는 제 2 서명 검증부를 구비하는 것을 특징으로 하는 기록재생시스템.
  5. 제 1 항에 있어서,
    상기 증명수단은,
    상기 식별정보를 이용하여 당해 내 탬퍼 수단의 미디어 고유키를 생성하는 제 1 미디어 고유키 생성수단과,
    상기 미디어 고유키를 키로 이용하여 상기 기록재생장치로부터의 챌린지 데이터(challenge data)로부터 리스폰스 데이터(response data)로서의 상기 증명정보를 생성하고, 생성한 리스폰스 데이터로서의 상기 증명정보를 출력하는 증명생성수단을 포함하고,
    상기 검증수단은,
    상기 기록매체장치의 상기 식별정보를 이용하여 상기 미디어 고유키와 동일한 미디어 고유키를 생성하는 제 2 미디어 고유키 생성수단과,
    상기 챌린지 데이터를 생성해서 출력하고, 상기 기록매체장치로부터 취득한 리스폰스 데이터로서의 상기 증명정보와 상기 챌린지 데이터를 이용하여 상기 기록매체장치의 정당성을 검증하는 검증부를 구비하는 것을 특징으로 하는 기록재생시스템.
  6. 제 5 항에 있어서,
    상기 증명수단은 미디어 키를 생성하는 제 1 미디어 키 생성수단을 더 구비하고,
    상기 제 1 미디어 고유키 생성수단은 상기 식별정보 및 생성된 상기 미디어 키를 이용해서 미디어 고유키를 생성하며,
    상기 검증수단은 상기 제 1 미디어 키 생성수단에서 생성된 미디어 키와 동일한 미디어 키를 생성하는 제 2 미디어 키 생성수단을 더 구비하고,
    상기 제 2 미디어 고유키 생성수단은 상기 식별정보 및 생성된 상기 미디어 키를 이용해서 상기 미디어 고유키를 생성하는 것을 특징으로 하는 기록재생시스템.
  7. 제 1 항에 있어서,
    상기 증명수단은,
    상기 기록매체장치의 제조자의 메이커 비밀키를 저장하고 있는 메이커 비밀키 저장부와,
    상기 식별정보 저장수단으로부터 상기 식별정보를 취득하고, 상기 메이커 비밀키를 이용하여 취득한 상기 식별정보에 대해서 디지털 서명을 시행하여 상기 증명정보로서 서명데이터를 생성하는 서명 생성부를 포함하고,
    상기 검증수단은,
    상기 기록매체장치의 제조자의 메이커 공개키를 저장하고 있는 메이커 공개키 저장부와,
    상기 기록매체장치로부터 상기 증명정보로서 상기 서명데이터를 취득하고, 상기 메이커 공개키를 이용하여 취득한 상기 증명정보로서의 상기 서명데이터에 대해서 디지털 서명검증을 시행하며, 검증에 실패한 경우에는 암호화 콘텐츠의 복호 또는 콘텐츠의 암호화를 금지하고, 검증에 성공한 경우에는 상기 서명데이터로부터 상기 식별정보를 취득하는 서명 검증부를 포함하고,
    상기 콘텐츠 암호 복호수단은 검증에 성공한 경우에는 취득된 상기 식별정보에 의거하여 상기 콘텐츠를 암호화하거나 또는 상기 암호화 콘텐츠를 복호하는 것을 특징으로 하는 기록재생시스템.
  8. 암호화된 콘텐츠를 저장하기 위한 기록매체장치로,
    내 탬퍼 수단 및 메모리 수단을 구비하고,
    상기 내 탬퍼 수단은,
    내 탬퍼 수단에 고유의 식별정보를 저장하고 있는 식별정보 저장수단과,
    상기 식별정보에 의거하여 자기의 정당성을 증명하는 증명정보를 생성하고, 생성한 증명정보를 출력하는 증명수단을 포함하며,
    상기 메모리 수단은 암호화된 콘텐츠를 저장하기 위한 암호화 콘텐츠 저장부를 구비하고,
    상기 증명수단은,
    상기 식별정보를 이용하여 미디어 고유키를 생성하는 제 1 미디어 고유키 생성수단과,
    상기 미디어 고유키를 키로 이용하여 기록재생장치로부터의 챌린지 데이터로부터 리스폰스 데이터로서의 상기 증명정보를 생성하고, 생성한 리스폰스 데이터로서의 상기 증명정보를 출력하는 증명생성수단을 포함하는 것을 특징으로 하는 기록매체장치.
  9. 제 8 항에 있어서,
    상기 증명수단은 미디어 키를 생성하는 제 1 미디어 키 생성수단을 더 구비하고,
    상기 제 1 미디어 고유키 생성수단은 상기 식별정보 및 생성된 상기 미디어 키를 이용하여 미디어 고유키를 생성하는 것을 특징으로 하는 기록매체장치.
  10. 제 9 항에 있어서,
    상기 메모리 수단은 암호화 미디어 키 군을 저장하고 있는 암호화 미디어 키 군 저장부를 구비하고, 상기 암호화 미디어 키 군은 복수의 암호화 미디어 키를 포함하며, 복수의 암호화 미디어 키는 복수의 장치에 대응하고, 복수의 암호화 미디어 키의 각각은 각 장치에 할당된 디바이스 키를 이용하여 상기 기록매체장치의 미디어 키를 암호화해서 생성된 것이며,
    상기 증명수단은 당해 기록매체장치에 할당된 디바이스 키를 저장하고 있는 디바이스 키 저장수단을 더 구비하고,
    상기 제 1 미디어 키 생성수단은 상기 암호화 미디어 키 군 저장부에 저장되어 있는 상기 암호화 미디어 키 군으로부터 당해 기록매체장치의 암호화 미디어 키를 특정하고, 특정한 암호화 미디어 키를 상기 디바이스 키를 이용하여 복호해서 상기 미디어 키를 생성하는 것을 특징으로 하는 기록매체장치.
  11. 제 10 항에 있어서,
    상기 내 탬퍼 수단은 반도체 디바이스인 컨트롤러이고,
    상기 메모리 수단은 암호화된 상기 디바이스 키를 저장하고 있는 암호화 디바이스 키 저장수단을 구비하며,
    상기 증명수단은,
    컨트롤러인 당해 내 탬퍼 수단에 할당된 컨트롤러 키를 저장하고 있는 컨트롤러 키 저장수단과,
    상기 암호화 디바이스 키 저장수단에 저장되어 있는 암호화된 상기 디바이스를 상기 컨트롤러 키를 이용해서 복호해서 상기 디바이스 키를 생성하는 복호수단을 더 구비하는 것을 특징으로 하는 기록매체장치.
  12. 제 10 항에 있어서,
    상기 메모리 수단은 암호화된 상기 디바이스 키를 저장하고 있는 암호화 디바이스 키 저장수단을 더 구비하고,
    상기 증명수단은,
    당해 내 탬퍼 수단에 고유의 고유 키를 생성하는 고유 키 생성수단과,
    상기 암호화 디바이스 키 저장수단에 저장되어 있는 암호화된 상기 디바이스 키를 상기 고유 키를 이용해서 복호해서 상기 디바이스 키를 생성하는 복호수단을 더 구비하는 것을 특징으로 하는 기록매체장치.
  13. 암호화된 콘텐츠를 저장하기 위한 기록매체장치로,
    내 탬퍼 수단 및 메모리 수단을 구비하고,
    상기 내 탬퍼 수단은,
    내 탬퍼 수단에 고유의 식별정보를 저장하고 있는 식별정보 저장수단과,
    상기 식별정보에 의거하여 자기의 정당성을 증명하는 증명정보를 생성하고, 생성한 증명정보를 출력하는 증명수단을 포함하며,
    상기 메모리 수단은 암호화된 콘텐츠를 저장하기 위한 암호화 콘텐츠 저장부를 구비하고,
    상기 증명수단은,
    상기 기록매체장치의 제조자의 메이커 비밀 키를 저장하고 있는 메이커 비밀키 저장부와,
    상기 식별정보 저장수단으로부터 상기 식별정보를 취득하고, 상기 메이커 비밀키를 이용하여 취득한 상기 식별정보에 대해서 디지털 서명을 시행하여 상기 증명정보로 서명데이터를 생성하는 서명 생성부를 포함하는 것을 특징으로 하는 기록매체장치.
  14. 제 13 항에 있어서,
    상기 서명 생성부는 기록재생장치로부터 난수를 취득하고, 취득한 상기 식별정보 및 취득한 난수의 결합체에 대해서 디지털 서명을 시행하는 것을 특징으로 하는 기록매체장치.
  15. 제 13 항에 있어서,
    상기 기록매체장치의 메모리 수단은 신뢰할 수 있는 센터에 의해, 당해 센터의 센터 비밀키를 이용하여, 상기 메이커 비밀키에 대응하는 메이커 공개키에 대해서 발행된 메이커 공개키 증명서를 저장하는 메이커 공개키 증명서 저장부를 더 구비하는 것을 특징으로 하는 기록매체장치.
  16. 암호화 콘텐츠를 복호하거나 또는 콘텐츠를 암호화하는 기록재생장치로,
    암호화된 콘텐츠를 저장하기 위한 기록매체장치로부터 당해 기록매체장치의 식별정보에 의거하여 당해 기록매체장치의 정당성을 증명하는 증명정보를 취득하고, 취득한 상기 증명정보에 의거하여 상기 기록매체장치의 정당성을 검증하고, 검증에 실패한 경우에는 암호화 콘텐츠의 복호 또는 콘텐츠의 암호화를 금지하는 검증수단과,
    상기 검증수단에 의한 검증이 성공한 경우에 상기 식별정보에 의거하여 콘텐츠를 암호화해서 상기 기록매체장치에 기록하거나, 또는 상기 식별정보에 의거하여 상기 기록매체장치로부터 판독한 상기 암호화 콘텐츠를 복호하는 콘텐츠 암호 복호수단을 구비하는 것을 특징으로 하는 기록재생장치.
  17. 제 16 항에 있어서,
    상기 기록매체장치는 내 탬퍼 수단 및 메모리 수단을 구비하고, 미디어 고유키를 생성해서 상기 미디어 고유키를 키로 이용하여, 상기 기록재생장치로부터의 챌린지 데이터에서 리스폰스 데이터로서의 상기 증명정보를 생성해서 출력하고,
    상기 검증수단은,
    상기 기록매체장치의 상기 식별정보를 이용하여 상기 기록매체장치에서 생성된 미디어 고유키와 동일한 미디어 고유키를 생성하는 제 2 미디어 고유키 생성수단과,
    상기 챌린지 데이터를 생성해서 출력하고, 상기 기록매체장치로부터 취득한 리스폰스 데이터로서의 상기 증명정보와 상기 챌린지 데이터를 이용하여 상기 기록매체장치의 정당성을 검증하는 검증부를 구비하는 것을 특징으로 하는 기록재생장치.
  18. 제 17 항에 있어서,
    상기 기록매체장치는 미디어 키를 생성하고, 상기 식별정보 및 생성된 상기 미디어 키를 이용해서 미디어 고유키를 생성하며,
    상기 검증수단은 상기 기록매체장치에 생성된 미디어 키와 동일한 미디어 키를 생성하는 제 2 미디어 키 생성수단을 구비하고,
    상기 제 2 미디어 고유키 생성수단은 상기 식별정보 및 생성된 상기 미디어 키를 이용해서 상기 미디어 고유키를 생성하는 것을 특징으로 하는 기록재생장치.
  19. 제 18 항에 있어서,
    상기 기록매체장치의 메모리 수단은 암호화 미디어 키 군을 저장하고 있는 암호화 미디어 키 군 저장부를 더 구비하고, 상기 암호화 미디어 키 군은 복수의 암호화 미디어 키를 포함하며, 복수의 암호화 미디어 키는 복수의 장치에 대응하고, 복수의 암호화 미디어 키의 각각은 각 장치에 할당된 디바이스 키를 이용하여 상기 기록매체장치의 미디어 키를 암호화해서 생성된 것이며,
    상기 검증수단은 당해 기록재생장치에 할당된 디바이스 키를 저장하고 있는 디바이스 키 저장수단을 더 구비하고,
    상기 제 2 미디어 키 생성수단은 상기 암호화 미디어 키 군 저장부에 저장되어 있는 상기 암호화 미디어 키 군으로부터 당해 기록재생장치의 암호화 미디어 키를 특정하고, 특정한 암호화 미디어 키를 상기 디바이스 키를 이용하여 복호해서 상기 미디어 키를 생성하는 것을 특징으로 하는 기록재생장치.
  20. 제 16 항에 있어서,
    상기 검증수단은,
    상기 기록매체장치의 제조자의 메이커 공개키를 저장하고 있는 메이커 공개키 저장부와,
    상기 기록매체장치의 제조자의 메이커 비밀키를 이용하여 상기 식별정보에 대해서 디지털 서명을 시행하여 생성된 상기 증명정보로서의 서명데이터를 취득하고, 상기 메이커 공개키를 이용하여 취득한 상기 증명정보로서의 상기 서명데이터에 대해서 디지털 서명 검증을 시행하며, 검증에 실패한 경우에는 상기 암호화 콘텐츠의 복호 또는 상기 콘텐츠의 암호화를 금지하고, 검증에 성공한 경우에는 상기 서명데이터로부터 상기 식별정보를 취득하는 서명 검증부를 포함하며,
    상기 콘텐츠 암호 복호수단은 검증에 성공한 경우에 취득된 상기 식별정보에 의거하여 상기 콘텐츠를 암호화하거나, 또는 상기 암호화 콘텐츠를 복호하는 것을 특징으로 하는 기록재생장치.
  21. 제 20 항에 있어서,
    상기 기록재생장치의 상기 검증수단은 난수를 생성하여 상기 기록매체장치에 보내는 난수 생성부를 더 구비하며,
    상기 검증수단은 상기 식별정보 및 상기 난수의 결합체에 대해서 디지털 서명이 시행되어서 생성된 서명데이터를 취득하고, 취득한 상기 증명정보와 생성한 난수의 결합체에 의거하여 상기 기록매체장치의 정당성을 검증하는 것을 특징으로 하는 기록재생장치.
  22. 제 20 항에 있어서,
    상기 검증수단은,
    신뢰할 수 있는 센터의 센터 비밀키에 대응하는 센터 공개키를 저장하는 센터 공개키 저장부와,
    상기 센터 공개키 저장부의 상기 센터 공개키를 이용하여 상기 기록매체장치로부터 수신한 메이커 공개키 증명서에 포함되는 메이커 공개키의 정당성을 검증하는 서명검증부를 더 포함하는 것을 특징으로 하는 기록재생장치.
  23. 암호화 콘텐츠를 복호하거나, 또는 콘텐츠를 암호화하는 기록재생장치에서 이용되는 기록재생방법으로,
    기록매체장치는 내 탬퍼 수단 및 메모리 수단을 구비하고, 상기 내 탬퍼 수단은 내 탬퍼 수단에 고유의 식별정보를 저장하고 있는 식별정보 저장수단과, 상기 식별정보에 의거하여 자기의 정당성을 증명하는 증명정보를 생성하고, 생성한 증명정보를 출력하는 증명수단을 포함하며, 상기 메모리 수단은 암호화된 콘텐츠를 저장하기 위한 암호화 콘텐츠 저장부를 구비하고,
    상기 기록재생방법은,
    상기 기록매체장치로부터 상기 증명정보를 취득하고, 취득한 상기 증명정보에 의거하여 상기 기록매체장치의 정당성을 검증하여, 검증에 실패한 경우에는 암호화 콘텐츠의 복호 또는 콘텐츠의 암호화를 금지하는 검증스텝과,
    상기 검증스텝에 의한 검증이 성공한 경우에 상기 식별정보에 의거하여 콘텐츠를 암호화해서 상기 암호화 콘텐츠 저장부에 기록하거나, 또는 상기 식별정보에 의거하여 상기 암호화 콘텐츠 저장부로부터 판독한 암호화 콘텐츠를 복호하는 콘텐츠 암호 복호스텝을 포함하는 것을 특징으로 하는 기록재생방법.
  24. 삭제
  25. 삭제
  26. 집적회로로,
    기록매체장치는 내 탬퍼 수단 및 메모리 수단을 구비하고, 상기 내 탬퍼 수단은 내 탬퍼 수단에 고유의 식별정보를 저장하고 있는 식별정보 저장수단과, 상기 식별정보에 의거하여 자기의 정당성을 증명하는 증명정보를 생성하고, 생성한 증명정보를 출력하는 증명수단을 포함하며, 상기 메모리 수단은 암호화된 콘텐츠를 저장하기 위한 암호화 콘텐츠 저장부를 구비하고,
    상기 집적회로는,
    상기 기록매체장치로부터 상기 증명정보를 취득하고, 취득한 상기 증명정보에 의거하여 상기 기록매체장치의 정당성을 검증하여, 검증에 실패한 경우에는 암호화 콘텐츠의 복호 또는 콘텐츠의 암호화를 금지하는 검증수단과,
    상기 검증수단에 의한 검증이 성공한 경우에 상기 식별정보에 의거하여 콘텐츠를 암호화해서 상기 암호화 콘텐츠 저장부에 기록하거나, 또는 상기 식별정보에 의거해서 상기 암호화 콘텐츠 저장부로부터 판독한 암호화 콘텐츠를 복호하는 콘텐츠 암호 복호수단을 구비하는 것을 특징으로 하는 집적회로.
  27. 반제품(半製品)인 컨트롤러로부터 기록매체장치에 포함될 컨트롤러를 제조하는 제조방법으로,
    반제품인 컨트롤러는 내 탬퍼성을 갖는 반도체 디바이스이며, 식별정보 저장수단과, 상기 식별정보 저장수단에 저장될 식별정보에 의거하여 자기의 정당성을 증명하는 증명정보를 생성하고, 생성한 증명정보를 출력하는 증명수단을 포함하며, 상기 증명수단은 컨트롤러 키 저장부와 암호화 디바이스 키를 상기 컨트롤러 키 저장부에 저장될 컨트롤러 키를 이용해서 복호하는 복호부와, 상기 복호부에 의해 생성된 디바이스 키 및 암호화 미디어 키 군에 의거하여 미디어 키를 생성하는 제 1 미디어 키 생성부와, 상기 제 1 미디어 키 생성부에서 생성된 상기 미디어 키와 상기 식별정보 저장수단에 저장되어 있는 상기 식별정보에 의거하여 미디어 고유키를 생성하는 제 1 미디어 고유키 생성부와, 상기 제 1 미디어 고유키 생성부에 의해 생성된 상기 미디어 고유키를 이용하여 상기 증명정보를 생성하는 증명생성수단을 구비하며,
    (a) 컨트롤러 공급자의 컴퓨터에 의해 제조대상의 컨트롤러에 고유의 식별정보를 생성하는 스텝과,
    (b) 컨트롤러 공급자의 컴퓨터에 의해 컨트롤러에 고유한, 또는 소정 수의 컨트롤러의 집합에 고유한 컨트롤러 키를 생성하는 스텝과,
    (c) 컨트롤러 공급자의 실장수단에 의해 생성한 상기 식별정보를 상기 식별정보 저장수단에 저장하는 스텝과,
    (d) 컨트롤러 공급자의 실장수단에 의해 생성한 상기 컨트롤러 키를 상기 컨트롤러 키 저장부에 저장하는 스텝을 포함하는 것을 특징으로 하는 제조방법.
  28. 청구항 27의 제조방법에 의해 제조된 컨트롤러를 포함하여 기록매체장치를 제조하는 제조방법으로,
    (e) 컨트롤러 공급자의 컴퓨터에 의해 컨트롤러 공급자를 식별하는 공급자 ID와 상기 컨트롤러 키를 식별하는 컨트롤러 키 식별정보와 상기 컨트롤러 키를 키 발행국인 센터에 송부하는 스텝과,
    (f) 상기 센터의 컴퓨터에 의해 상기 공급자 ID와 상기 컨트롤러 키 식별정보와 상기 컨트롤러 키를 수신하는 스텝과,
    (g) 상기 센터의 컴퓨터에 의해 수신한 상기 공급자 ID와 상기 컨트롤러 키 식별정보와 상기 컨트롤러 키를 상기 센터의 컴퓨터의 저장수단에 저장하는 스텝과,
    (h) 상기 기록매체장치 메이커의 컴퓨터에 의해 컨트롤러 공급자에 대해서 컨트롤러의 주문정보를 보내는 스텝과,
    (i) 상기 컨트롤러 공급자의 컴퓨터에 의해 컨트롤러의 상기 주문정보를 접수하는 스텝과,
    (j) 상기 컨트롤러 공급자에 의해 상기 기록매체장치 메이커에 대해서 상기 컨트롤러를 발행하는 스텝과,
    (k) 상기 컨트롤러 공급자의 컴퓨터에 의해 상기 기록매체장치 메이커에 대해서 컨트롤러 공급자의 공급자 ID와 상기 컨트롤러에 저장된 컨트롤러 키의 컨트롤러 키 식별정보를 발행하는 스텝과,
    (l) 상기 기록매체장치 메이커에 의해 상기 컨트롤러 공급자로부터 상기 컨트롤러를 수신하는 스텝과,
    (m) 상기 기록매체장치 메이커의 컴퓨터에 의해 상기 컨트롤러 공급자로부터 상기 공급자 ID와 상기 컨트롤러 키 식별정보를 수신하는 스텝과,
    (n) 상기 기록매체장치 메이커의 내장 장치에 의해 수신한 컨트롤러를 상기 기록매체장치에 실장하는 스텝과,
    (o) 상기 기록매체장치 메이커의 컴퓨터에 의해 센터에 대해서 컨트롤러 공급자로부터 수신한 상기 공급자 ID와 상기 컨트롤러 키 식별정보를 포함한 카드 디바이스 키 주문정보를 보내는 스텝과,
    (p) 센터의 컴퓨터에 의해 상기 기록매체장치 메이커로부터 상기 카드 디바이스 키 주문정보를 접수하는 스텝과,
    (q) 센터의 컴퓨터에 의해 상기 카드 디바이스 키 주문정보에 따른 디바이스 키를 생성하는 스텝과,
    (r) 센터의 컴퓨터에 의해 상기 저장수단으로부터 상기 공급자 ID와 상기 컨트롤러 키 식별정보로 대응하는 컨트롤러 키를 상기 저장수단으로부터 취득하고, 취득한 컨트롤러 키를 이용하여 생성한 디바이스 키를 암호화해서 암호화 디바이스 키를 생성하는 스텝과,
    (s) 센터의 컴퓨터에 의해 미디어 키를 복수의 기록매체장치의 디바이스 키 또는 기록재생장치의 디바이스 키 각각을 이용해서 암호화해서 얻어지는 암호화 미디어 키 군을 생성하는 스텝과,
    (t) 센터의 컴퓨터에 의해 상기 기록매체장치 메이커에 대해서 생성한 상기 암호화 디바이스 키와 상기 암호화 미디어 키 군을 기록매체장치의 메이커에 발행하는 스텝과,
    (u) 상기 기록매체장치의 메이커의 컴퓨터에 의해 상기 센터로부터 상기 암호화 디바이스 키와 상기 암호화 미디어 키 군을 수신하는 스텝과,
    (v) 상기 기록매체장치의 메이커의 실장수단에 의해 기록매체장치의 메모리의 암호화 카드 디바이스 키 저장부 및 암호화 미디어 키 군 저장부에 센터로부터 수신한 암호화 카드 디바이스 키 및 암호화 미디어 키 군을 저장하는 스텝을 포함하는 것을 특징으로 하는 기록매체장치의 제조방법.
  29. 삭제
KR1020107011063A 2008-09-24 2009-09-18 기록재생시스템, 기록매체장치 및 기록재생장치 KR101574618B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2008244376 2008-09-24
JPJP-P-2008-244376 2008-09-24
JP2008295503 2008-11-19
JPJP-P-2008-295503 2008-11-19

Publications (2)

Publication Number Publication Date
KR20110081767A KR20110081767A (ko) 2011-07-14
KR101574618B1 true KR101574618B1 (ko) 2015-12-04

Family

ID=42059462

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107011063A KR101574618B1 (ko) 2008-09-24 2009-09-18 기록재생시스템, 기록매체장치 및 기록재생장치

Country Status (6)

Country Link
US (1) US9183357B2 (ko)
EP (1) EP2330533B1 (ko)
JP (1) JP5406199B2 (ko)
KR (1) KR101574618B1 (ko)
CN (1) CN101874248B (ko)
WO (1) WO2010035449A1 (ko)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
US20100310076A1 (en) * 2009-06-04 2010-12-09 Ron Barzilai Method for Performing Double Domain Encryption in a Memory Device
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
JP5369916B2 (ja) * 2009-06-11 2013-12-18 ソニー株式会社 カード管理装置およびカード管理システム
CN103038779B (zh) 2010-03-03 2016-03-02 松下知识产权经营株式会社 安装在记录介质装置中的控制器、记录介质装置、记录介质装置的制造系统、及记录介质装置的制造方法
CN102422301A (zh) * 2010-03-11 2012-04-18 松下电器产业株式会社 记录系统、再现系统、密钥分发服务器、记录装置、记录介质装置、再现装置、记录方法及再现方法
EP2579178A1 (en) * 2010-06-04 2013-04-10 Panasonic Corporation Controller, control method, computer program, program recording medium, recording apparatus, and method of manufacturing recording apparatus
KR101305639B1 (ko) 2010-09-10 2013-09-16 삼성전자주식회사 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법
KR101305740B1 (ko) * 2010-09-10 2013-09-16 삼성전자주식회사 비휘발성 저장 장치의 인증 방법 및 장치
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
KR101775971B1 (ko) * 2010-10-29 2017-09-07 삼성전자주식회사 저장 장치, 저장 장치의 인증 방법 및 인증 장치
JP5664236B2 (ja) * 2010-12-29 2015-02-04 ソニー株式会社 データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム
JP5289476B2 (ja) * 2011-02-04 2013-09-11 株式会社東芝 通信装置および鍵算出装置
KR101944468B1 (ko) * 2011-04-04 2019-04-30 삼성전자주식회사 컨텐츠를 보호하기 위한 방법, 호스트 장치, 저장 장치 및 기계로 읽을 수 있는 저장 매체
EP2704353B1 (en) * 2011-04-25 2017-09-20 Panasonic Corporation Recording medium apparatus and controller
JP5159916B2 (ja) * 2011-04-28 2013-03-13 株式会社東芝 ホスト
JP5050114B1 (ja) * 2011-04-28 2012-10-17 株式会社東芝 情報記録装置
WO2012158453A1 (en) * 2011-05-16 2012-11-22 Panasonic Corporation Duplication judgment device and duplication management system
JP2013037652A (ja) * 2011-08-11 2013-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP5776432B2 (ja) * 2011-08-11 2015-09-09 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
CN103348623B (zh) * 2011-08-26 2016-06-29 松下电器产业株式会社 终端装置、验证装置、密钥分发装置、内容再现方法及密钥分发方法
US8661527B2 (en) * 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5747758B2 (ja) * 2011-09-15 2015-07-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
KR20130050696A (ko) 2011-11-08 2013-05-16 삼성전자주식회사 메모리 시스템
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
KR101878682B1 (ko) * 2011-11-14 2018-07-18 삼성전자주식회사 컨텐츠를 보호하기 위한 방법 및 저장 매체
JP5204290B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
JP5100884B1 (ja) 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5112555B1 (ja) 2011-12-02 2013-01-09 株式会社東芝 メモリカード、ストレージメディア、及びコントローラ
JP5204291B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
KR101888382B1 (ko) 2011-12-16 2018-09-21 삼성전자 주식회사 복수 키 활용 지원 저장 장치
CN104025500B (zh) * 2011-12-29 2017-07-25 英特尔公司 使用在物理上不可克隆的函数的安全密钥存储
US9767298B2 (en) * 2012-01-12 2017-09-19 Sony Corporation Information storage device, information processing system, information processing method, and program
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP4991971B1 (ja) * 2012-03-08 2012-08-08 株式会社東芝 被認証装置及びその認証方法
KR20130140948A (ko) * 2012-05-17 2013-12-26 삼성전자주식회사 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
US9742563B2 (en) * 2012-09-28 2017-08-22 Intel Corporation Secure provisioning of secret keys during integrated circuit manufacturing
US8938792B2 (en) 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
US9143331B2 (en) 2013-02-07 2015-09-22 Qualcomm Incorporated Methods and devices for authentication and key exchange
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US20140237258A1 (en) * 2013-02-20 2014-08-21 Kabushiki Kaisha Toshiba Device and authentication method therefor
US20140281516A1 (en) 2013-03-12 2014-09-18 Commvault Systems, Inc. Automatic file decryption
CN103559434A (zh) * 2013-09-22 2014-02-05 四川大学 流通领域电子随附单生成方法
JP6418162B2 (ja) * 2013-09-30 2018-11-07 ソニー株式会社 受信装置および受信方法
US10528357B2 (en) * 2014-01-17 2020-01-07 L3 Technologies, Inc. Web-based recorder configuration utility
US9405928B2 (en) 2014-09-17 2016-08-02 Commvault Systems, Inc. Deriving encryption rules based on file content
CN107113172B (zh) * 2015-12-10 2019-03-29 深圳市大疆创新科技有限公司 无人机认证方法,安全通信方法及对应系统
JP6436123B2 (ja) * 2016-03-30 2018-12-12 マツダ株式会社 車両用情報通信システム、車両用情報通信方法、車載情報装置用プログラムおよびアプリケーションプログラム
US10574648B2 (en) * 2016-12-22 2020-02-25 Dashlane SAS Methods and systems for user authentication
FR3068150B1 (fr) * 2017-06-21 2020-02-07 Commissariat A L'energie Atomique Et Aux Energies Alternatives Procede de securisation de maniere constructive d'un circuit integre lors de sa realisation
DE202018104005U1 (de) * 2018-07-11 2019-10-14 Tiger Media Deutschland Gmbh System für einen gesteuerten Zugriff auf digitale Medieninhalte
US12088695B2 (en) * 2021-12-22 2024-09-10 Intel Corporation Systems and methods for device authentication in supply chain

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272893A (ja) 2003-02-21 2004-09-30 Matsushita Electric Ind Co Ltd ソフトウェア管理システム、記録媒体及び情報処理装置
JP2005122402A (ja) 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP3052244B2 (ja) * 1993-11-10 2000-06-12 富士通株式会社 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6526144B2 (en) * 1997-06-02 2003-02-25 Texas Instruments Incorporated Data protection system
EP0895149B1 (en) * 1997-07-31 2003-09-17 Siemens Aktiengesellschaft Computer system for protecting a file and a method for protecting a file
US6032260A (en) * 1997-11-13 2000-02-29 Ncr Corporation Method for issuing a new authenticated electronic ticket based on an expired authenticated ticket and distributed server architecture for using same
IL123028A (en) * 1998-01-22 2007-09-20 Nds Ltd Protection of data on media recording disks
JP3787027B2 (ja) 1998-01-28 2006-06-21 勉 松本 認証式セキュリティシステム
SG77270A1 (en) * 1998-10-16 2000-12-19 Matsushita Electric Ind Co Ltd Digital content protection system
JP3015362B1 (ja) * 1998-12-25 2000-03-06 松下電器産業株式会社 Etc認証システム及び認証方法
EP0998073B1 (en) * 1998-10-30 2006-06-14 Matsushita Electric Industrial Co., Ltd. Method and system for inter-equipment authentication and key delivery
WO2000046804A1 (fr) * 1999-02-08 2000-08-10 Sony Corporation Systeme d'enregistrement/de reproduction d'informations
US7565546B2 (en) * 1999-03-30 2009-07-21 Sony Corporation System, method and apparatus for secure digital content transmission
JP3762163B2 (ja) * 1999-10-21 2006-04-05 日本電信電話株式会社 耐タンパ性装置によるサービス提供方法,サービス提供システムおよび認証装置のプログラム記録媒体
WO2001041104A1 (fr) * 1999-11-30 2001-06-07 Sanyo Electric Co., Ltd. Enregistreur
EP1267515A3 (en) * 2000-01-21 2004-04-07 Sony Computer Entertainment Inc. Method and apparatus for symmetric encryption/decryption of recorded data
JP2001230768A (ja) * 2000-02-15 2001-08-24 Sony Corp 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体
CA2373641C (en) * 2000-03-09 2010-07-13 Matsushita Electric Industrial Co., Ltd. Management apparatus, editing apparatus, recording medium, method, and audio data playback management system including management apparatus, editing apparatus and recording medium
US6918036B1 (en) * 2000-06-30 2005-07-12 Intel Corporation Protected platform identity for digital signing
JP2002259936A (ja) 2001-02-28 2002-09-13 Toppan Forms Co Ltd 真贋判定が可能なicチップおよびicチップの真贋判定方法
US7617542B2 (en) * 2001-12-21 2009-11-10 Nokia Corporation Location-based content protection
JP2004046754A (ja) 2002-07-16 2004-02-12 Matsushita Electric Ind Co Ltd Icカード認証システム及びicカード認証方法
EP1429224A1 (en) * 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
US7607009B2 (en) * 2003-02-10 2009-10-20 International Business Machines Corporation Method for distributing and authenticating public keys using time ordered exchanges
US7694136B2 (en) * 2003-02-10 2010-04-06 International Business Machines Corporation Method for distributing and authenticating public keys using hashed password protection
KR20050111326A (ko) * 2003-02-21 2005-11-24 마츠시타 덴끼 산교 가부시키가이샤 소프트웨어 관리 시스템, 기록 매체, 및 정보-처리 장치
US20050027991A1 (en) * 2003-06-23 2005-02-03 Difonzo Joseph System and method for digital rights management
JP2005039480A (ja) * 2003-07-18 2005-02-10 Toshiba Corp コンテンツ記録方法、記録媒体、コンテンツ記録装置
JP4239741B2 (ja) * 2003-07-30 2009-03-18 ソニー株式会社 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2007509563A (ja) 2003-10-23 2007-04-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 集積回路を有する情報担体、クローン不可能な集積回路及び提供方法及びコンピュータープログラム
US20050138387A1 (en) * 2003-12-19 2005-06-23 Lam Wai T. System and method for authorizing software use
US20080072072A1 (en) * 2004-06-09 2008-03-20 Kenji Muraki Recording Device and Recording Method
JP4530229B2 (ja) 2004-07-05 2010-08-25 株式会社日立超エル・エス・アイ・システムズ カード認証システム
JP2006108903A (ja) * 2004-10-01 2006-04-20 Hiromi Fukaya 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム
KR20060107282A (ko) * 2005-04-07 2006-10-13 엘지전자 주식회사 데이터 재생방법, 데이터 기록재생 플레이어 및 데이터전송방법
US20060235805A1 (en) * 2005-04-13 2006-10-19 Mr. Feng Peng Universal anti-counterfeit method and system
US20080019517A1 (en) * 2006-04-06 2008-01-24 Peter Munguia Control work key store for multiple data streams
JP4336803B2 (ja) * 2007-03-30 2009-09-30 日本電気株式会社 特定中継装置認証機能付き通信システム
US8108680B2 (en) * 2007-07-23 2012-01-31 Murray Mark R Preventing unauthorized poaching of set top box assets
US8646091B2 (en) * 2008-05-22 2014-02-04 Dell Products L.P. Digital software license procurement
US8316091B2 (en) * 2008-12-01 2012-11-20 At&T Mobility Ii Llc Content management for wireless digital media frames

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272893A (ja) 2003-02-21 2004-09-30 Matsushita Electric Ind Co Ltd ソフトウェア管理システム、記録媒体及び情報処理装置
JP2005122402A (ja) 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム

Also Published As

Publication number Publication date
EP2330533A1 (en) 2011-06-08
CN101874248B (zh) 2015-04-29
US20100275036A1 (en) 2010-10-28
US9183357B2 (en) 2015-11-10
JPWO2010035449A1 (ja) 2012-02-16
EP2330533A4 (en) 2017-04-26
EP2330533B1 (en) 2021-02-17
WO2010035449A1 (ja) 2010-04-01
CN101874248A (zh) 2010-10-27
JP5406199B2 (ja) 2014-02-05
KR20110081767A (ko) 2011-07-14

Similar Documents

Publication Publication Date Title
KR101574618B1 (ko) 기록재생시스템, 기록매체장치 및 기록재생장치
JP4857123B2 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
US6834346B1 (en) Content processing system
US9081726B2 (en) Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device
CN101533654B (zh) 用于处理信息的设备和方法
CN1287249C (zh) 对数字内容的访问控制装置和方法及再现装置
US20070256141A1 (en) Content distribution system
WO2011111370A1 (ja) 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法
JP5154830B2 (ja) コンテンツ配信システム
MXPA06010778A (es) Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil.
US8997216B2 (en) Recording medium apparatus and control method for authenticating a device based on a revocation list
WO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
KR20060058047A (ko) 저작물 보호시스템
US9178702B2 (en) Revocation list generation device, revocation list generation method, and content management system
US20070064936A1 (en) Content data delivery method and content data delivery system and handheld device for use therein
CN103635911A (zh) 用于保护内容的存储器件和主机设备及其方法
WO2001052474A1 (fr) Dispositif de communication a authentification et systeme de communication a authentification
JP2008009631A (ja) 記憶装置及び記憶方法
JP2009147545A (ja) 記憶装置、暗号化コンテンツの有効化方法及び端末装置
JP4713745B2 (ja) 認証通信装置及び認証通信システム
JP4638160B2 (ja) 著作物保護システム、記録装置、再生装置及び記録媒体
JP2010097502A (ja) 暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法
JP2004048596A (ja) 携帯通信端末及び情報送受信方法
JP2001274785A (ja) コンテンツ情報復号化方法、コンテンツ情報復号化装置
JPH09307545A (ja) 著作物データ再生方法および装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20181022

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20191017

Year of fee payment: 5