KR20010015024A - 디지털 데이터 기록장치, 디지털 데이터 메모리장치, 및제한정보를 포함하는 관리정보를 각 관리정보 송신/수신세션 내의 상이한 키를 이용하여 변환하는 디지털 데이터이용장치 - Google Patents

디지털 데이터 기록장치, 디지털 데이터 메모리장치, 및제한정보를 포함하는 관리정보를 각 관리정보 송신/수신세션 내의 상이한 키를 이용하여 변환하는 디지털 데이터이용장치 Download PDF

Info

Publication number
KR20010015024A
KR20010015024A KR1020000032881A KR20000032881A KR20010015024A KR 20010015024 A KR20010015024 A KR 20010015024A KR 1020000032881 A KR1020000032881 A KR 1020000032881A KR 20000032881 A KR20000032881 A KR 20000032881A KR 20010015024 A KR20010015024 A KR 20010015024A
Authority
KR
South Korea
Prior art keywords
digital data
management information
information
key
encrypted
Prior art date
Application number
KR1020000032881A
Other languages
English (en)
Other versions
KR100683342B1 (ko
Inventor
오노다카토시
하라다순지
Original Assignee
마츠시타 덴끼 산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마츠시타 덴끼 산교 가부시키가이샤 filed Critical 마츠시타 덴끼 산교 가부시키가이샤
Publication of KR20010015024A publication Critical patent/KR20010015024A/ko
Application granted granted Critical
Publication of KR100683342B1 publication Critical patent/KR100683342B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00536Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • G11B2020/10546Audio or video recording specifically adapted for audio data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Abstract

각각의 디지털 데이터 이용세션에서, 메모리 카드는 데이터 변환을 특정하기 위한 변환 키정보를 생성하는 반면, 플레이어는 역데이터 변환을 특정하는 역변환 키정보를 생성한다. 메모리카드는 내부에 저장된 관리정보에 대하여 변환 키정보에 의해 특정된 데이터 변환을 실행하고, 변환된 관리정보와 내부에 저장된 디지털 콘텐츠를 플레이어에 송신한다. 플레이어는 변환된 관리정보에 대하여 상기 역변환 키정보에 의해 특정된 역데이터 변환을 실행하여 관리정보를 복구하고, 복구된 관리정보에 설정된 제한에 따라 디지털 콘텐츠를 이용하여 디지털 콘텐츠의 사용을 제한한다.

Description

디지털 데이터 기록장치, 디지털 데이터 메모리장치, 및 제한정보를 포함하는 관리정보를 각 관리정보 송신/수신 세션 내의 상이한 키를 이용하여 변환하는 디지털 데이터 이용장치{DIGITAL DATA RECORDING DEVICE, DIGITAL DATA MEMORY DEVICE, AND DIGITAL DATA UTILIZING DEVICE FOR CONVERTING MANAGEMENT INFORMATION WHICH CONTAINS RESTRICTIVE INFORMATION USING A DIFFERENT KEY IN EACH MANAGEMENT INFORMATION SEND/RECEIVE SESSION}
본 발명은 디지털 데이터를 기록 및 이용하는 장치에 관한 것으로, 특히 디지털 데이터의 무허가 사용을 방지하기 위한 기술에 관한 것이다.
최근, 정보의 디지털화가 증가되고 있다. 디지털화된 정보(이하, "디지털 데이터라" 함)는 상대적으로 취급하기 용이할 뿐아니라 시간에 따라 품질이 저하되지도 않기 때문에 오디오 및 화상 데이터와 같은 정보는 더욱더 디지털화되고 있다.
그러나 디지털 콘텐츠가 복사되면 복사본은 원본과 정확하게 일치하게 되어버린다. 이로 인해 저작권이 있는 정보를 불법복사하거나 불법변경하는 등의 허가받지 않은 행동이 만연하게 된다.
이러한 무허가 행동을 방지하기 위하여 메모리 카드와 같은 저장매체에 고유번호(이하, "카드 ID"라 함)를 부여하여 각 저장매체가 그 자신의 카드 ID를 이용하여 암호화된 디지털 콘텐츠만을 저장하는 방법이 고안되었다
이러한 방법에 따라, 일부 메모리 카드의 카드 ID로 암호화되고 메모리 카드에 저장된 디지털 콘텐츠가 다른 메모리 카드에 저장되는 경우에도 암호화된 디지털 콘텐츠의 복사는 후자의 메모리 카드의 카드 ID로는 암호해독될 수 없다. 따라서 디지털 콘텐츠는 이러한 무허가 복사로부터 보호될 수 있다.
여기에서, 디지털 콘텐츠는 한정된 횟수 또는 한정된 사용조건까지만 디지털 콘텐츠의 사용을 제한하는 제한정보를 동반한다.
카드 ID를 이용하여 제한정보를 암호화하고 그것을 디지털 콘텐츠와 동일한 방식으로 메모리 카드에 저장함으로써 제한정보는 무허가 복사로부터 디지털 콘텐츠와 함께 보호될 수 있다.
그럼에도 불구하고, 제한정보가 그 값이 시간에 따라 변화하는 정보, 예컨대 디지털 콘텐츠가 사용되는 횟수에 관한 정보를 포함하면, 비록 제한정보가 고유의 카드 ID로 암호화되어 있다고 하더라도 위조에 대하여 완전히 보호될 수 없다. 즉 높은 값의 제한정보를 수신하는 사용자는 나중 사용을 위해 백업 사본을 만들어 감소하는 값의 제한정보를 백업사본으로 대체할 수 있다.
본 발명은 상술한 문제점을 감안하여 이루어진 것으로, 제한정보를 복사하여 나중에 그 제한정보를 백업사본으로 대체하는 백업과 같은 무허가 행위를 방지하는 디지털 데이터 기록장치, 디지털 데이터 메모리장치, 및 디지털 데이터 이용장치와, 상술한 효과를 제공하는 디지털 데이터 기록 및 이용방법과, 상술한 방법을 이행하는 프로그램을 저장하는 컴퓨터 판독가능한 저장매체를 제공하는데 그 목적이 있다.
도 1은 본 발명의 실시예에 따르는 레코더, 메모리카드, 및 플레이어의 구성도.
도 2는 도 1에 도시된 관리정보 처리부(104)의 상세 구성도.
도 3은 도 1에 도시된 제 1 관리정보 처리부(124)의 상세 구성도.
도 4는 도 1에 도시된 제 2 관리정보 처리부(126)의 상세 구성도.
도 5는 도 1에 도시된 관리정보 처리부(143)의 상세 구성도.
도 6은 본 발명의 실시예에 따라, 암호화된 디지털 콘텐츠를 레코더로부터 메모리카드에 기록하는 동작을 도시한 흐름도.
도 7은 본 발명의 실시예에 따라, 암호화된 디지털 콘텐츠를 메모리카드로부터 판독하고, 그것을 이용하는 동작을 도시한 흐름도.
상술한 목적달성을 위해, 본 발명은 디지털 데이터와, 이 디지털 데이터의 사용을 제한하는 정보를 포함하는 관리정보를 디지털 데이터 이용장치에 송신하는 디지털 데이터 지능형 메모리장치로서, 상기 관리정보를 저장하는 관리정보 저장수단과; 상기 디지털 데이터를 저장하는 디지털 데이터 저장수단과; 각 송신세션에서 다른 키정보를 취득하는 키정보 취득수단과; 상기 관리정보 저장수단에 저장된 관리정보에 대해 상기 취득된 키정보에 의해 특정된 데이터 변환을 실행하여 변환된 관리정보를 생성하는 데이터 변환수단과; 상기 디지털 데이터 저장수단에 저장된 디지털 데이터와 상기 데이터 변환수단에 의해 생성된 변환된 관리정보를 디지털 데이터 이용장치에 송신하는 송신수단을 포함하는 디지털 데이터 지능형 메모리 장치를 제공한다.
이러한 구성에 의해, 디지털 데이터 지능형 메모리 장치는 관리정보를 디지털 데이터 이용장치에 송신하기 전에 각 송신세션에서 다른 키정보에 기초하여 관리정보를 변환한다. 따라서 변환된 관리정보가 보다 빠른 세션에서 백업 복사되어 인증없이 나중 세션에서 백업사본과 교환되더라도 백업사본이 소용없게 되어 나중 세션의 키정보로 적절하게 역변환될 수 없다.
여기에서, 상기 키정보 취득수단은 상기 키정보를 공용키 암호문의 공용키로서 취득하고, 상기 키정보는 상기 디지털 데이터 이용장치에 의해 취득되며, 상기 데이터 변환수단은 상기 공용키 암호문에 따라 상기 키정보를 이용하여 상기 관리정보를 암호화하여 상기 변환된 관리정보를 생성하는 것으로 하여도 된다.
이러한 구성에 의해, 디지털 데이터 지능형 메모리 장치와 디지털 데이터 이용장치는 2개의 장치가 공용키 암호문에 의해 암호화된 통신을 실행하도록 하는 공용키 정보를 설정한다.
여기에서, 상기 키정보는 디지털 데이터 지능형 메모리 장치와 디지털 데이터 이용장치 사이에서 전달되지 않고, 상기 키정보 취득수단은 상기 키정보를 제외한 다른 데이터의 교환을 통해 상기 키정보 취득수단과 상기 디지털 데이터 이용장치에서 공용으로 설정된 기본 데이터를 상기 디지털 데이터 이용장치에서 제공되는 비밀 데이터 변환에 위임함으로써 상기 키정보를 취득하는 것으로 하여도 된다.
이러한 구성에 의해, 디지털 데이터지능형 메모리 장치와 디지털 데이터이용장치는 키정보 자체를 전달하지 않고 공용키 정보를 설정한다. 따라서 키정보가 도청으로부터 보호될 수 있다.
여기에서, 상기 키정보는 디지털 데이터 지능형 메모리 장치와 디지털 데이터 이용장치 사이에서 전달되지 않고, 상기 키정보 취득수단은 상기 디지털 데이터 지능형 메모리 장치와 디지털 데이터 이용장치에서 공용인 일시 데이터를 상기 디지털 데이터 이용장치에서 제공되는 비밀 데이터 변환에 위임함으로써 상기 키정보를 취득하는 것으로 하여도 된다.
이러한 구성에 의해, 공용키 정보가 일시 데이터로부터 생성되고, 이 공용키 정보는 각 송신세션에서 상이한 키의 생성을 보증해준다.
여기에서, 디지털 데이터 지능형 메모리 장치는 상기 키정보를 저장하는 키정보 저장수단을 추가로 포함하고; 각 송신세션에서 상기 키정보 취득수단은 상기 키정보에 대하여 소정의 변환을 가함으로써 상기 키정보 저장수단에 저장된 상기 키정보를 갱신하는 것으로 하여도 된다.
이러한 구성에 의해, 새로운 키정보가 선행의 키정보로부터 생성되고 따라서 통신시 변환된 관리정보의 신뢰성이 강화된다.
여기에서, 상기 키정보 취득수단에 의해 상기 키정보에 가해지는 소정의 변환은 증분, 감분, 소정의 값을 이용하는 4칙연산 중의 하나 또는 조합, 및 소정의 비밀 일방향 변환 중의 어느 하나인 것으로 하여도 된다.
이러한 구성에 의해, 선행키 정보에 대하여 증분, 감분, 소정의 값을 이용하는 4칙연산 중의 하나 또는 조합, 소정의 비밀 일방향 변환을 실행함으로써 새로운 키정보가 생성된다. 결국, 키정보 생성처리가 보다 용이하게 된다.
여기에서, 상기 데이터 변환수단은 상기 관리정보와 키정보에 관한 배타적 논리합 연산을 실행하여 상기 변환된 관리정보를 생성하는 것으로 하여도 된다.
이러한 구성에 의해 배타적 논리합 연산은 관리정보를 변환하도록 실행된다. 배타적 논리합 연산의 역 또한 배타적 논리합 연산이므로, 관리정보에 대한 변환과 역변환이 보다 용이하게 된다.
여기에서, 상기 키정보 취득수단은 공용키 암호문의 공용키로서 상기 키정보를 취득하고, 이 공용키에 대응하는 전용키가 디지털 데이터 이용장치에 의해 취득되며; 상기 데이터 변환수단은 상기 공용키 암호문에 따라 상기 키정보를 이용하여 상기 관리정보를 암호화하여 변환된 관리정보를 생성하는 것으로 하여도 된다.
이러한 구성에 의해, 디지털 데이터지능형 메모리 장치와 디지털 데이터 이용장치는 공용키와 전용키를 각각 취득하므로, 2개의 장치가 공용키 암호문에 의해 암호화된 통신을 실행하게 된다.
여기에서, 상기 키정보 취득수단은 복구형 기호체계의 전용키로서 상기 키정보를 취득하고, 상기 전용키에 대응하는 공용키는 상기 디지털 데이터 이용장치에 의해 취득되며; 상기 데이터 변환수단은 상기 복구형 기호체계에 따라 상기 키정보를 이용하여 상기 관리정보를 암호화하여 변환된 관리정보를 생성하는 것을 특징으로 하는 것으로 하여도 된다.
이러한 구성에 의해, 디지털 데이터 지능형 메모리장치와 디지털 데이터 이용장치는 전용키와 공용키를 각각 취득하고, 그것에 의해 2개의 장치가 복구형 기호체계에 의해 암호화된 통신을 실행할 수 있다.
여기에서, 상기 데이터 변환수단은 각 송신세션에서 난수를 생성하고, 생성된 난수를 관리정보의 소정의 위치에 상기 생성된 난수를 가산하게 하며, 관리정보에 대한 데이터변환을 실행하는 것으로 하여도 된다.
이러한 구성에 의해, 데이터 변환에 앞서 관리정보의 소정의 위치에 난수가 부가되므로, 통신시 변환된 관리정보의 신뢰성이 더욱 강화된다.
상술한 목적을 달성하기 위해 본 발명은 디지털 데이터와, 이 디지털 데이터의 사용을 제한하는 정보를 포함하는 관리정보를 디지털 데이터 기록장치로부터 수신하고, 그 디지털 데이터와 관리정보를 저장하는 디지털 데이터 지능형 메모리장치로서, 각 수신세션에서 다른 키정보를 취득하는 키정보 취득수단과; 상기 디지털 데이터 지능형 메모리 장치로 하여금 상기 취득된 키정보에 의해 특정된 역데이터 변환에 의해 상기 변환된 관리정보로부터 상기 관리정보를 복구하도록 하는 방식으로 변환된 상기 관리정보와 상기 디지털 데이터를 상기 디지털 데이터 기록장치로부터 수신하는 수신수단과; 상기 수신수단에 의해 수신된 상기 변환된 관리정보에 대하여 상기 역데이터 변환을 실행하여 상기 관리정보를 복구하는 역데이터 변환수단과; 상기 역데이터 변환수단에 의해 복구된 관리정보를 저장하는 관리정보 저장수단과; 상기 수신수단에 의해 수신된 디지털 데이터를 저장하는 디지털 데이터 저장수단을 포함하는 디지털 데이터 지능형 메모리 장치를 제공한다.
이러한 구성에 의해, 디지털 데이터 지능형 장치는 디지털 데이터 기록장치로부터 변환된 관리정보를 수신하고, 각 세션에서 다른 키정보에 기초하여 변환된 관리정보를 역변환하며, 생성된 관리정보를 저장한다. 따라서 변환된 관리정보가 보다 이른 단계에서 백업복사되어 인증없이 나중 단계에서 백업 사본으로 교환된다고 하더라도 백업사본이 쓸모없게 되어 나중 세션의 키정보로 적절하게 역변환될 수 없게 된다.
여기에서, 상기 키정보 취득수단은 상기 키정보를 공용키 암호문의 공용키로서 취득하고, 상기 키정보는 상기 디지털 데이터 기록장치에 의해 취득되며, 상기 역데이터 변환수단은 상기 공용키 암호문에 따라 상기 키정보를 이용하여 상기 관리정보를 암호해독하여 상기 관리정보를 복구하는 것으로 하여도 된다.
이러한 구성에 의해, 디지털 데이터지능형 메모리 장치와 디지털 데이터 기록장치는 공용키 정보를 설정하며, 그에 따라 2개의 장치가 공용키 암호문에 의해 암호화된 통신을 실행할 수 있게 된다.
여기에서, 상기 키정보는 디지털 데이터 지능형 메모리 장치와 디지털 데이터 기록장치 사이에서 전달되지 않고, 상기 키정보 취득수단은 상기 키정보를 제외한 다른 데이터의 교환을 통해 상기 키정보 취득수단과 상기 디지털 데이터 기록장치에서 공용으로 설정된 기본 데이터를 상기 디지털 데이터 기록장치에서 제공되는 비밀 데이터 변환에 위임함으로써 상기 키정보를 취득하는 것으로 하여도 된다.
이러한 구성에 의해, 디지털 데이터지능형 메모리장치와 디지털 데이터기록장치는 키정보 자체를 전송함이 없이 공용키 정보를 설정하므로 키정보가 도청으로부터 보호될 수 있다.
여기에서, 상기 키정보는 디지털 데이터 지능형 메모리 장치와 디지털 데이터 기록장치 사이에서 전달되지 않고, 상기 키정보 취득수단은 상기 디지털 데이터 지능형 메모리 장치와 디지털 데이터 기록장치에서 공용인 일시 데이터를 상기 디지털 데이터 기록장치에서 제공되는 비밀 데이터 변환에 위임함으로써 상기 키정보를 취득하는 것으로 하여도 된다.
이러한 구성에 의해, 공용키 정보는 일시 데이터로부터 생성되고, 그에 따라 각 수신세션에서 상이한 키정보의 생성이 보증된다.
여기에서, 디지털 데이터 지능형 메모리장치는 상기 키정보를 저장하는 키정보 저장수단을 추가로 포함하고; 각 수신세션에서 상기 키정보 취득수단은 상기 키정보에 대하여 소정의 변환을 가함으로써 상기 키정보 저장수단에 저장된 상기 키정보를 갱신하는 것으로 하여도 된다.
이러한 구성에 의해, 선행 키정보로부터 새로운 키정보가 생성되고, 그에 따라 통신시의 변환된 관리정보의 신뢰성이 강화된다.
여기에서, 상기 키정보 취득수단에 의해 상기 키정보에 가해지는 소정의 변환은 증분, 감분, 소정의 값을 이용하는 4칙연산 중의 하나 또는 조합, 및 소정의 비밀 일방향 변환 중의 어느 하나인 것으로 하여도 된다.
이러한 구성에 의해, 선행키 정보에 대하여 증분, 감분, 소정의 값을 이용하는 4칙연산 중의 하나 또는 조합, 소정의 비밀 일방향 변환을 실행함으로써 새로운 키정보가 생성된다. 결국, 키정보 생성처리가 보다 용이하게 된다.
여기에서, 상기 역데이터 변환수단은 상기 변환된 관리정보와 키정보에 관한 배타적 논리합 연산을 실행하여 상기 관리정보를 복구하는 것으로 하여도 된다.
이러한 구성에 의해, 배타적 논리합 연산은 관리정보를 변환하도록 이행된다. 배타적 논리합 연산의 역은 배타적 논리합 연산이기 때문에 관리정보에 대한 변환 및 역변환 처리는 보다 용이하게 된다.
여기에서, 상기 키정보 취득수단은 공용키 암호문의 전용키로서 상기 키정보를 취득하고, 이 전용키에 대응하는 공용키가 디지털 데이터 기록장치에 의해 취득되며; 상기 역데이터 변환수단은 상기 공용키 암호문에 따라 상기 키정보를 이용하여 상기 변환된 관리정보를 암호해독하여 상기 관리정보를 복구하는 것으로 하여도 된다.
이러한 구성에 의해 디지털 데이터 지능형 메모리장치 및 디지털 데이터 기록장치는 전용키와 공용키를 각각 취득하며, 그에 따라 2개의 장치가 공용키 암호문에 의해 암호화된 통신을 실행하게 된다.
여기에서, 상기 키정보 취득수단은 복구형 기호체계의 공용키로서 상기 키정보를 취득하고, 상기 공용키에 대응하는 전용키는 상기 디지털 데이터 기록장치에 의해 취득되며; 상기 역데이터 변환수단은 상기 복구형 기호체계에 따라 상기 키정보를 이용하여 상기 변환된 관리정보를 암호해독하여 상기 관리정보를 복구하는 것으로 하여도 된다.
이러한 구성에 의해, 디지털 데이터 지능형 메모리장치와 디지털 데이터 기록장치는 공용키와 전용키를 각각 취득하고, 그에 따라 2개의 장치가 복구형 기호체계에 의해 암호화된 통신을 실행한다.
여기에서, 상기 수신수단은 상기 변환에 앞서 소정의 위치에 난수가 부가되는 상기 변환된 관리정보를 수신하고, 상기 역데이터 변환수단은 상기 변환된 관리정보에 대하여 상기 역데이터 변환을 실행하고, 상기 역변환된 관리정보의 소정의 위치로부터 상기 난수를 제거하여 상기 관리정보를 복구하는 것으로 하여도 된다.
이러한 구성에 의해, 데이터 변환에 앞서, 관리정보의 소정위치에 난수가 부가되므로, 통신시 변환된 관리정보의 신뢰성이 보다 강화된다.
상술한 목적을 달성하기 위해, 본 발명은 디지털 데이터와, 이 디지털 데이터의 사용을 제한하는 정보를 포함하는 관리정보를 디지털 데이터 지능형 메모리장치로부터 수신하고, 그 디지털 데이터와 관리정보를 이용하는 디지털 데이터 이용장치로서, 각 수신세션에서 다른 키정보를 취득하는 키정보 취득수단과; 상기 디지털 데이터 이용장치로 하여금 상기 취득된 키정보에 의해 특정된 역데이터 변환에 의해 상기 변환된 관리정보로부터 상기 관리정보를 복구하도록 하는 방식으로 변환된 상기 관리정보와 디지털 데이터를 상기 디지털 데이터 지능형 메모리장치로부터 수신하는 수신수단과; 상기 수신수단에 의해 수신된 상기 변환된 관리정보에 대하여 상기 역데이터 변환을 실행하여 상기 관리정보를 복구하는 역데이터 변환수단과; 상기 복구된 관리정보에 포함된 상기 제한정보에 따라 상기 수신수단에 의해 수신된 디지털 데이터를 이용하는 이용수단을 포함하는 디지털 데이터 이용장치를 제공한다.
이러한 구성에 의해, 디지털 데이터 이용장치는 디지털 데이터지능형 메모리장치로부터 변환된 관리정보를 수신하고, 각 수신세션에서 다른 키정보에 기초하여 변환된 관리정보를 역변환하고, 생성된 관리정보를 이용한다. 따라서 변환된 관리정보가 보다 이른 세션에서 백업복사되고 인증없이 나중 세션에서 백업사본으로 교환되더라도, 그 백업사본이 쓸모없게 되어 나중 세션의 키정보로 적절하게 역변환될 수 없다.
여기에서, 상기 키정보 취득수단은 상기 키정보를 공용키 암호문의 공용키로서 취득하고, 상기 키정보는 상기 디지털 데이터 지능형 메모리장치에 의해 취득되며, 상기 역데이터 변환수단은 상기 공용키 암호문에 따라 상기 키정보를 이용하여 상기 변환된 관리정보를 암호해독하여 상기 관리정보를 복구하는 것으로 하여도 된다.
이러한 구성에 의해, 디지털 데이터 이용장치와 디지털 데이터 지능형 메모리장치는 공용키 정보를 설정하고, 그에 따라 2개의 장치가 공용키 암호문에 의해 암호화된 통신을 실행한다.
여기에서, 상기 키정보는 디지털 데이터 이용장치와 디지털 데이터 지능형 메모리장치 사이에서 전달되지 않고, 상기 키정보 취득수단은 상기 키정보를 제외한 다른 데이터의 교환을 통해 상기 키정보 취득수단과 상기 디지털 데이터 지능형 메모리장치에서 공용으로 설정된 기본 데이터를 상기 디지털 데이터 지능형 메모리장치에서 제공되는 비밀 데이터 변환에 위임함으로써 상기 키정보를 취득하는 것으로 하여도 된다.
이러한 구성에 의해, 디지털 데이터 이용장치와 디지털 데이터지능형 메모리 장치는 키정보 자체를 전송함이 없이 공용 키정보를 설정하므로, 키정보는 도청으로부터 보호된다.
여기에서, 상기 키정보는 상기 디지털 이용장치와 디지털 데이터 지능형 메모리장치 사이에서 전달되지 않고, 상기 키정보 취득수단은 상기 디지털 데이터 이용장치와 상기 디지털 데이터 지능형 메모리 장치에서 공용인 일시 데이터를 상기 디지털 데이터 지능형 메모리장치에서 제공되는 비밀 데이터 변환에 위임함으로써 상기 키정보를 취득하는 것으로 하여도 된다.
이러한 구성에 의해, 공용 키정보는 일시데이터로부터 생성되고, 그에 따라 각 수신세션에서 상이한 키의 생성이 보증된다.
여기에서, 상기 키정보를 저장하는 키정보 저장수단을 추가로 포함하고;
각 수신세션에서 상기 키정보 취득수단은 상기 키정보에 대하여 소정의 변환을 가함으로써 상기 키정보 저장수단에 저장된 상기 키정보를 갱신하는 것으로 하여도 된다.
이러한 구성에 의해, 선행 키정보로부터 새로운 키정보가 생성되고, 통신시 변환된 관리정보의 신뢰성을 강화시킬 수 있게 된다.
여기에서, 상기 키정보 취득수단에 의해 상기 키정보에 가해지는 소정의 변환은 증분, 감분, 소정의 값을 이용하는 4칙연산 중의 하나 또는 조합, 및 소정의 비밀 일방향 변환 중의 어느 하나인 것으로 하여도 된다.
이러한 구성에 의해, 선행키 정보에 대하여 증분, 감분, 소정의 값을 이용하는 4칙연산 중의 하나 또는 조합, 소정의 비밀 일방향 변환을 실행함으로써 새로운 키정보가 생성된다. 결국, 키정보 생성처리가 보다 용이하게 된다.
여기에서, 상기 역데이터 변환수단은 상기 변환된 관리정보와 키정보에 관한 배타적 논리합 연산을 실행하여 상기 관리정보를 복구하는 것으로 하여도 된다.
이러한 구성에 의해, 배타적 논리합 연산은 관리정보를 변환하도록 실행된다. 배타적 논리합 연산의 역은 배타적 논리합 연산이기 때문에 관리정보에 대한 변환 및 역변환은 보다 용이하게 된다.
여기에서, 상기 키정보 취득수단은 공용키 암호문의 전용키로서 상기 키정보를 취득하고, 이 전용키에 대응하는 공용키가 디지털 데이터 지능형 메모리장치에 의해 취득되며; 상기 역데이터 변환수단은 상기 공용키 암호문에 따라 상기 키정보를 이용하여 상기 변환된 관리정보를 암호해독하여 상기 관리정보를 복구하는 것으로 하여도 된다.
이러한 구성에 의해, 디지털 데이터 이용장치와 디지털 데이터 지능형 메모리 장치는 전용키와 공용키를 각각 취득하고, 그에 따라 2개의 장치는 공용키 암호화문에 의해 암호화된 통신을 실행한다.
여기에서, 상기 키정보 취득수단은 복구형 기호체계의 공용키로서 상기 키정보를 취득하고, 상기 공용키에 대응하는 전용키는 상기 디지털 데이터 지능형 메모리장치에 의해 취득되며; 상기 역데이터 변환수단은 상기 복구형 기호체계에 따라 상기 키정보를 이용하여 상기 변환된 관리정보를 암호해독하여 상기 관리정보를 복구하는 것으로 하여도 된다.
이러한 구성에 의해, 디지털 데이터 이용장치와 디지털 데이터지능형 메모리장치는 공용키와 전용키를 각각 취득하며, 그에 따라 2개의 장치가 복구형 기호체계에 의해 암호화된 통신을 실행하게 된다.
여기에서, 상기 수신수단은 상기 변환에 앞서 소정의 위치에 난수가 부가되는 상기 변환된 관리정보를 수신하고, 상기 역데이터 변환수단은 상기 변환된 관리정보에 대하여 상기 역데이터 변환을 실행하고, 상기 역변환된 관리정보의 소정의 위치로부터 상기 난수를 제거하여 상기 관리정보를 복구하는 것으로 하여도 된다.
이러한 구성에 의해, 데이터 변환에 앞서 관리정보의 소정위치에 난수가 부가되므로, 통신시 변환된 관리정보의 신뢰성이 보다 강화된다.
상술한 목적을 달성하기 위해, 본 발명은 디지털 데이터와, 이 디지털 데이터의 사용을 제한하는 정보를 포함하는 관리정보를 디지털 데이터 지능형 메모리장치에 송신하는 디지털 데이터 기록장치로서, 상기 관리정보를 취득하는 관리정보 취득수단과; 상기 디지털 데이터를 취득하는 디지털 데이터 취득수단과; 각 송신세션에서 다른 키정보를 취득하는 키정보 취득수단과; 상기 관리정보 취득수단에 의해 취득된 관리정보에 대해 상기 취득된 키정보에 의해 특정된 데이터 변환을 실행하여 변환된 관리정보를 생성하는 데이터 변환수단과; 상기 디지털 데이터 저장수단에 의해 취득된 디지털 데이터와 상기 데이터 변환수단에 의해 생성된 변환된 관리정보를 디지털 데이터 지능형 메모리장치에 송신하는 송신수단을 포함하는 디지털 데이터 기록장치를 제공한다.
이러한 구성에 의해, 디지털 데이터기록장치는 각 송신세션에서 다른 키정보에 기초하여 취득된 관리정보를 디지털 데이터 지능형 메모리 장치에 송신하기 전에 변환한다. 따라서 변환된 관리정보가 초기세션에서 백업복사되고, 인증없이 나중 세션에서 백업사본으로 교환되는 경우에도 나중 세션의 키정보로 적절하게 역변환될 수 없다.
여기에서, 상기 키정보 취득수단은 상기 키정보를 공용키 암호문의 공용키로서 취득하고, 상기 키정보는 상기 디지털 데이터 지능형 메모리장치에 의해 취득되며, 상기 데이터 변환수단은 상기 공용키 암호문에 따라 상기 키정보를 이용하여 상기 관리정보를 암호화하여 상기 변환된 관리정보를 생성하는 것으로 하여도 된다.
이러한 구성에 의해, 디지털 데이터 기록장치와 디지털 데이터 지능형 메모리 장치는 공용키 정보를 설정하고, 그에 따라 2개의 장치가 공용키 암호문에 의해 암호화된 통신을 실행한다.
여기에서, 상기 키정보는 상기 디지털 데이터 기록장치와 상기 디지털 데이터 지능형 메모리 장치 사이에서 전달되지 않고, 상기 키정보 취득수단은 상기 키정보를 제외한 다른 데이터의 교환을 통해 상기 키정보 취득수단과 상기 디지털 데이터 지능형 메모리장치에서 공용으로 설정된 기본 데이터를 상기 디지털 데이터 지능형 메모리장치에서 제공되는 비밀 데이터 변환에 위임함으로써 상기 키정보를 취득하는 것으로 하여도 된다.
이러한 구성에 의해, 디지털 데이터 기록장치와 디지털 데이터지능형 메모리장치는 키정보 자체를 전달함이 없이 공용 키정보를 설정하므로, 키정보가 도청으로부터 보호된다.
여기에서, 상기 키정보는 상기 디지털 데이터 기록장치와 상기 디지털 데이터 지능형 메모리장치 사이에서 전달되지 않고, 상기 키정보 취득수단은 상기 디지털 데이터 기록장치와 상기 디지털 데이터 지능형 메모리 장치에서 공용인 일시 데이터를 상기 디지털 데이터 지능형 메모리장치에서 제공되는 비밀 데이터 변환에 위임함으로써 상기 키정보를 취득하는 것으로 하여도 된다.
이러한 구성에 의해, 일시 데이터로부터 키정보가 생성되고, 그에 따라 각 송신세션에서 상이한 키정보의 생성이 보증된다.
여기에서, 상기 키정보를 저장하는 키정보 저장수단을 추가로 포함하고;
각 송신세션에서 상기 키정보 취득수단은 상기 키정보에 대하여 소정의 변환을 가함으로써 상기 키정보 저장수단에 저장된 상기 키정보를 갱신하는 것으로 하여도 된다.
이러한 구성에 의해, 선행 키정보로부터 새로운 키정보가 생성되고, 통신시 변환된 관리정보의 신뢰성이 더욱 강화될 수 있게 된다.
여기에서, 상기 키정보 취득수단에 의해 상기 키정보에 가해지는 소정의 변환은 증분, 감분, 소정의 값을 이용하는 4칙연산 중의 하나 또는 조합, 및 소정의 비밀 일방향 변환 중의 어느 하나인 것으로 하여도 된다.
이러한 구성에 의해, 선행키 정보에 대하여 증분, 감분, 소정의 값을 이용하는 4칙연산 중의 하나 또는 조합, 소정의 비밀 일방향 변환을 실행함으로써 새로운 키정보가 생성된다. 결국, 키정보 생성처리가 보다 용이하게 된다.
여기에서, 상기 데이터 변환수단은 상기 관리정보와 키정보에 관한 배타적 논리합 연산을 실행하여 상기 변환된 관리정보를 생성하는 것으로 하여도 된다.
이러한 구성에 의해, 배타적 논리합 연산은 관리정보를 변환하도록 사용된다. 배타적 논리합 연산의 역은 배타적 논리합 연산이기 때문에 관리정보와 키정보에 대한 변환과 역변환은 보다 용이하게 된다.
여기에서, 상기 키정보 취득수단은 공용키 암호문의 공용키로서 상기 키정보를 취득하고, 이 공용키에 대응하는 전용키가 디지털 데이터 지능형 메모리장치에 의해 취득되며; 상기 데이터 변환수단은 상기 공용키 암호문에 따라 상기 키정보를 이용하여 상기 관리정보를 암호화하여 상기 변환된 관리정보를 생성하는 것으로 하여도 된다.
이러한 구성에 의해, 디지털 데이터 기록장치와 디지털 데이터 지능형 메모리장치는 공용키와 전용키를 각각 취득하고, 그에 따라 2개의 장치는 공용키 암호문에 의해 암호화된 통신을 실행한다.
여기에서, 상기 키정보 취득수단은 복구형 기호체계의 전용키로서 상기 키정보를 취득하고, 상기 전용키에 대응하는 공용키는 상기 디지털 데이터 지능형 메모리장치에 의해 취득되며; 상기 데이터 변환수단은 상기 복구형 기호체계에 따라 상기 키정보를 이용하여 상기 관리정보를 암호화하여 상기 변환된 관리정보를 생성하는 것으로 하여도 된다.
이러한 구성에 의해, 디지털 데이터 기록장치와 디지털 데이터 지능형메모리장치는 전용키와 공용키를 각각 취득하며, 그에 따라 2개의 장치는 복구형 기호체계에 의해 암호화된 통신을 실행한다.
여기에서, 상기 데이터 변환수단은 각 송신세션에서 난수를 생성하고, 상기 관리정보의 소정의 위치에 상기 생성된 난수를 가산하게 하며, 상기 관리정보에 대한 데이터변환을 실행하는 것으로 하여도 된다.
이러한 구성에 의해, 데이터 변환에 앞서, 관리정보의 소정위치에 난수가 부가되므로 통신시 변환된 관리정보의 신뢰성이 더욱 강화된다.
상술한 목적을 달성하기 위해, 본 발명은 암호화된 디지털 데이터와, 암호화된 관리정보를 암호화된 디지털 데이터 이용장치에 송신하는 암호화된 디지털 데이터 지능형 메모리장치로서, 상기 암호화된 관리정보는 상기 암호화된 관리정보가 상기 암호화된 디지털 데이터 지능형 메모리장치에 고유하게 부여된 장치 ID에 기초하여 상기 암호화된 관리정보가 암호해독될 수 있는 방식으로 관리정보를 암호화함으로써 생성되고, 상기 관리정보는 상기 암호화된 디지털 데이터를 디지털 데이터로 암호해독하는 정보와 상기 디지털 데이터의 사용을 제한하는 정보를 포함하며, 상기 암호화된 디지털 데이터 지능형 메모리장치는, 상기 장치 ID를 유지하는 장치 ID 유지수단과; 상기 장치 ID 유지수단에 유지된 장치 ID를 상기 암호화된 디지털 데이터 이용장치에 제공하는 장치 ID 제공수단과; 상기 암호화된 관리정보를 저장하는 암호화된 관리정보 저장수단과; 상기 암호화된 디지털 데이터를 저장하는 암호화된 디지털 데이터 저장수단과; 각 송신세션에서 다른 키정보를 취득하는 키정보 취득수단과; 상기 암호화된 관리정보 저장수단에 저장된 상기 암호화된 관리정보에 대하여 상기 취득된 키정보에 의해 특정된 데이터 변환을 실행하여 변환된 관리정보를 생성하는 데이터 변환수단과; 상기 암호화된 디지털 데이터 저장수단에 저장된 상기 암호화된 디지털 데이터와 상기 데이터 변환수단에 의해 생성된 상기 변환된 관리정보를 상기 암호화된 디지털 데이터 이용장치에 송신하는 송신수단을 포함하는 암호화된 디지털 데이터 지능형 메모리장치를 제공한다.
이러한 구성에 의해, 암호화된 디지털 데이터 지능형 메모리 장치는 각 송신세션에서 다른 키정보에 기초하여 암호화된 디지털 데이터 지능형 메모리장치의 장치 ID에 기초하여 암호해독될 수 있는 암호화된 관리정보를 변환하며, 변환은 암호화된 관리정보가 암호화된 디지털 데이터 이용장치에 송신되기 전에 행해진다. 따라서 비록 변환된 관리정보가 보다 이른 세션에서 백업복사되어 인증이 없는 나중 세션에서 백업사본과 교환되더라도 백업사본은 나중 세션의 키정보로는 적절하게 역변환될 수 없다. 또한 비록 암호화된 디지털 데이터 지능형 메모리장치로부터 암호화된 디지털 데이터 이용장치로 송신되는 변환된 관리정보와 암호화된 디지털 데이터가 다른 암호화된 디지털 데이터 지능형 메모리 장치에 비인증적으로 복사되더라도 복사된 정보와 데이터는 나중의 지능형 메모리장치의 장치 ID가 먼저의 지능형 메모리 장치의 장치 ID와 다르기 때문에 암호해독될 수 없다.
상술한 목적달성을 위해, 본 발명은 암호화된 디지털 데이터와, 암호화된 관리정보를 암호화된 디지털 데이터 기록장치로부터 수신하고, 그 암호화된 디지털 데이터와 암호화된 관리정보를 저장하는 암호화된 디지털 데이터 지능형 메모리장치로서, 상기 암호화된 관리정보는 상기 암호화된 디지털 데이터 지능형 메모리장치에 고유하게 부여된 장치 ID에 기초하여 상기 암호화된 관리정보가 암호해독될 수 있는 방식으로 관리정보를 암호화함으로써 생성되고, 상기 관리정보는 상기 암호화된 디지털 데이터를 디지털 데이터로 암호해독하는 정보와 상기 디지털 데이터의 사용을 제한하는 정보를 포함하며, 상기 암호화된 디지털 데이터 지능형 메모리장치는, 상기 장치 ID를 유지하는 장치 ID 유지수단과; 상기 장치 ID 유지수단에 유지된 장치 ID를 상기 암호화된 디지털 데이터 기록장치에 제공하는 장치 ID 제공수단과; 각 수신세션에서 다른 키정보를 취득하는 키정보 취득수단과; 상기 암호화된 디지털 데이터 지능형 장치로 하여금 상기 취득된 키정보에 의해 특정된 역데이터 변환에 의해 상기 변환된 관리정보로부터 상기 암호화된 관리정보를 복구하도록 하는 방식으로 변환된 상기 암호화된 관리정보와, 상기 암호화된 디지털 데이터를 상기 암호화된 디지털 데이터 기록장치로부터 수신하는 수신수단과; 상기 수신수단에 의해 수신된 상기 변환된 관리정보에 대하여 상기 역데이터 변환을 실행하여 상기 암호화된 관리정보를 복구하는 역데이터 변환수단과; 상기 역데이터 변환수단에 의해 복구된 상기 암호화된 관리정보를 저장하는 암호화된 관리정보 저장수단과; 상기 수신수단에 의해 수신된 상기 암호화된 디지털 데이터를 저장하는 암호화된 디지털 데이터 저장수단을 포함하는 암호화된 디지털 데이터 지능형 메모리장치를 제공한다.
이러한 구성에 의해, 암호화된 디지털 데이터 지능형 메모리 장치는 암호화된 디지털 데이터 기록장치로부터 변환된 관리정보를 수신하고, 각 수신세션에서 다른 키정보에 기초하여 변환된 관리정보를 역변환하며, 그 결과로서 암호화된 데이터지능형 메모리장치의 장치 ID에 기초하여 암호해독될 수 있는 암호화된 관리정보를 취득 및 저장한다. 따라서 비록 변환된 관리정보가 보다 이른 세션에서 백업복사되어 인증이 없는 나중 세션에서 백업사본과 교환되더라도 백업사본은 나중 세션의 키정보로는 적절하게 역변환될 수 없다. 또한 비록 암호화된 디지털 데이터 지능형 메모리장치로부터 암호화된 디지털 데이터 이용장치로 송신되는 변환된 관리정보와 암호화된 디지털 데이터가 다른 암호화된 디지털 데이터 지능형 메모리 장치에 비인증적으로 복사되더라도 복사된 정보와 데이터는 나중의 지능형 메모리장치의 장치 ID가 먼저의 지능형 메모리 장치의 장치 ID와 다르기 때문에 암호해독될 수 없다.
상술한 목적달성을 위해, 본 발명은 암호화된 디지털 데이터와, 암호화된 관리정보를 암호화된 디지털 데이터 지능형 메모리장치로부터 수신하고, 그 암호화된 디지털 데이터와 암호화된 관리정보를 이용하는 암호화된 디지털 데이터 이용장치로서, 상기 암호화된 관리정보는 상기 암호화된 디지털 데이터 지능형 메모리장치에 고유하게 부여된 장치 ID에 기초하여 상기 암호화된 관리정보가 암호해독될 수 있는 방식으로 관리정보를 암호화함으로써 생성되고, 상기 관리정보는 상기 암호화된 디지털 데이터를 디지털 데이터로 암호해독하는 암호해독 정보와 상기 디지털 데이터의 사용을 제한하는 제한정보를 포함하며, 상기 암호화된 디지털 데이터 이용장치는, 상기 암호화된 디지털 데이터 지능형 메모리장치로부터 상기 장치 ID를 취득하는 장치 ID 취득수단과; 상기 암호화된 디지털 데이터 이용장치로 하여금 상기 취득된 키정보에 의해 특정된 역데이터 변환에 의해 상기 변환된 관리정보로부터 상기 암호화된 관리정보를 복구하도록 하는 방식으로 변환된 상기 암호화된 관리정보와, 상기 암호화된 디지털 데이터를 상기 암호화된 디지털 데이터 지능형 메모리장치로부터 수신하는 수신수단과; 상기 수신수단에 의해 수신된 상기 변환된 관리정보에 대하여 상기 역데이터 변환을 실행하여 상기 암호화된 관리정보를 복구하는 역데이터 변환수단과; 상기 역데이터 변환수단에 의해 복구된 상기 암호화된 관리정보에 대하여 상기 취득된 장치 ID에 의해 특정된 암호해독을 실행하여 상기 관리정보를 취득하는 관리정보 암호해독 수단과; 상기 수신수단에 의해 수신된 상기 암호화된 디지털 데이터에 대하여 상기 관리정보 암호해독 수단에 의해 취득된 관리정보에 포함된 상기 암호해독 정보에 의해 특정되는 암호해독을 실행하여 상기 디지털 데이터를 취득하는 디지털 데이터 암호해독 수단과; 상기 관리정보에 포함된 제한정보에 따라 상기 디지털 데이터를 이용하는 이용수단을 포함하는 암호화된 디지털 데이터 이용장치를 제공한다.
이러한 구성에 의해, 암호화된 디지털 데이터 이용장치는 암호화된 디지털 데이터 지능형 메모리장치로부터 변환된 관리정보를 수신하고, 각 수신세션에서 다른 키정보에 기초하여 변환된 관리정보를 역변환하고, 암호화된 디지털 데이터 지능형 메모리장치의 장치 ID에 기초하여 역데이터 변환에 의해 생성된 암호화된 관리정보를 암호해독하며, 그 결과로서 관리정보가 취득되어 사용할 수 있게 된다. 따라서 비록 변환된 관리정보가 보다 이른 세션에서 백업복사되어 인증이 없는 나중 세션에서 백업사본과 교환되더라도 백업사본은 나중 세션의 키정보로는 적절하게 역변환될 수 없다. 또한 비록 암호화된 디지털 데이터 지능형 메모리장치로부터 암호화된 디지털 데이터 이용장치로 송신되는 변환된 관리정보와 암호화된 디지털 데이터가 다른 암호화된 디지털 데이터 지능형 메모리 장치에 비인증적으로 복사되더라도 복사된 정보와 데이터는 나중의 지능형 메모리장치의 장치 ID가 먼저의 지능형 메모리 장치의 장치 ID와 다르기 때문에 암호해독될 수 없다.
상술한 목적달성을 위해, 본 발명은 디지털 데이터와, 암호화된 디지털 데이터를 디지털 데이터로 암호해독하기 위한 암호해독 정보와 디지털 데이터의 사용을 제한하기 위한 제한정보를 포함하는 관리정보를 암호화하되, 암호화된 관리정보가 암호화된 디지털 데이터 지능형 메모리장치에 고유하게 부여되는 장치 ID에 기초하여 암호해독될 수 있고, 암호화된 디지털 데이터가 암호해독 정보에 기초하여 암호해독될 수 있는 방식으로 암호화하고, 상기 암호화된 디지털 데이터와 상기 암호화된 관리정보를 상기 암호화된 디지털 데이터 지능형 메모리장치에 송신하는 암호화된 디지털 데이터기록장치로서, 상기 암호화된 디지털 데이터 지능형 메모리장치로부터 상기 장치 ID를 수신하는 장치 ID 수신수단과; 상기 관리정보를 취득하는 관리정보 취득수단과; 상기 디지털 데이터를 취득하는 디지털 데이터 취득수단과; 각 송신세션에서 다른 키정보를 취득하는 키정보 취득수단과; 상기 암호화된 관리정보가 상기 장치 ID를 기초로 하여 암호해독될 수 있는 방식으로 상기 취득된 관리정보를 암호화하는 관리정보 암호화수단과; 상기 관리정보 암호화 수단에 의해 생성된 상기 암호화된 관리정보에 대해 상기 취득된 키정보에 의해 특정된 데이터 변환을 실행하여 변환된 관리정보를 생성하는 데이터 변환수단과; 상기 암호화된 디지털 데이터가 상기 암호해독 정보에 기초하여 암호해독될 수 있는 방식으로 상기 취득된 디지털 데이터를 암호화하는 디지털 데이터 암호화수단과; 상기 디지털 데이터 암호화수단에 의해 생성된 상기 암호화된 디지털 데이터와 상기 데이터 변환수단에 의해 생성된 상기 변환된 관리정보를 상기 암호화된 디지털 데이터 지능형 메모리장치에 송신하는 송신수단을 포함하는 암호화된 디지털 데이터 기록장치를 제공한다.
이러한 구성에 의해, 암호화된 디지털 데이터 기록장치는 암호화된 관리정보가 암호화된 디지털 데이터 지능형 메모리장치의 장치 ID에 기초하여 암호해독될 수 있도록 취득된 관리정보를 암호화하고, 각 송신세션에서 다른 키정보에 기초하여 암호화된 관리정보를 변환하되, 변환은 암호화된 관리정보를 암호화된 디지털 데이터 지능형 메모리장치에 송신하기 전에 행한다. 따라서 비록 변환된 관리정보가 보다 이른 세션에서 백업복사되어 인증이 없는 나중 세션에서 백업사본과 교환되더라도 백업사본은 나중 세션의 키정보로는 적절하게 역변환될 수 없다. 또한 비록 암호화된 디지털 데이터 지능형 메모리장치로부터 암호화된 디지털 데이터 이용장치로 송신되는 변환된 관리정보와 암호화된 디지털 데이터가 다른 암호화된 디지털 데이터 지능형 메모리 장치에 비인증적으로 복사되더라도 복사된 정보와 데이터는 나중의 지능형 메모리장치의 장치 ID가 먼저의 지능형 메모리 장치의 장치 ID와 다르기 때문에 암호해독될 수 없다.
상술한 목적달성을 위해, 본 발명은 디지털 데이터와, 그 디지털 데이터의 사용을 제한하는 제한정보를 포함하는 관리정보를 디지털 데이터 지능형 메모리장치로부터 수신하고, 디지털 이용장치에서 그 디지털 데이터와 관리정보를 이용하는 디지털 데이터 이용방법으로서, 각 이용 세션에서, 상기 디지털 데이터 지능형 메모리 장치에서는 데이터 변환을 특정하는 변환 키정보를 생성하고, 상기 디지털 데이터 이용장치에서는 상기 역데이터 변환을 특정하는 역변환 키정보를 동시에 생성하는 키정보 생성단계와; 상기 디지털 데이터 지능형 메모리장치에 저장된 관리정보에 대하여 상기 변환 키정보에 의해 특정되는 데이터 변환을 실행하여 변환된 관리정보를 생성하는 데이터 변환단계와; 상기 디지털 데이터 지능형 메모리 장치로부터 상기 디지털 데이터 이용장치로 상기 변환된 관리정보를 송신하는 변환된 관리정보 송신단계와; 상기 디지털 데이터 지능형 메모리장치로부터 상기 디지털 데이터 이용장치의 변환된 관리정보를 수신하는 수신단계와; 상기 디지털 데이터 이용장치에 수신된 상기 변환된 관리정보에 대하여 상기 역변환 키정보에 의해 특정된 역데이터 변환을 실행하여 상기 관리정보를 복구하는 역데이터 변환단계와; 상기 디지털 데이터 지능형 메모리장치에 저장된 디지털 데이터를 상기 디지털 데이터 이용장치에 송신하는 디지털 데이터 송신단계와; 상기 디지털 데이터 지능형 메모리장치로부터 상기 디지털 데이터 이용장치의 디지털 데이터를 수신하는 디지털 데이터 수신단계와; 상기 복구된 관리정보에 포함된 상기 제한정보에 따라 상기 디지털 데이터 이용장치에 수신된 디지털 데이터를 이용하는 디지털 데이터 이용단계를 포함하는 디지털 데이터 이용방법을 제공한다.
이러한 구성에 의해, 암호화된 디지털 데이터 지능형 메모리 장치는 각 송신세션에서 다른 변환 키정보에 기초하여 관리정보를 변환하고, 변환된 관리정보를 디지털 데이터 이용장치에 송신한다. 디지털 데이터 이용장치는 각 이용세션에서 다른 역변환 키정보에 기초하여 변환된 관리정보를 역변환하여, 관리정보를 취득 및 이용한다. 따라서, 비록 변환된 관리정보가 보다 이른 세션에서 백업복사되어 인증이 없는 나중 세션에서 백업사본과 교환되더라도 백업사본은 나중 세션의 키정보로는 적절하게 역변환될 수 없다.
상술한 목적을 달성하기 위해, 본 발명은 디지털 데이터와, 그 디지털 데이터의 사용을 제한하는 정보를 포함하는 관리정보를 디지털 데이터 기록장치로부터 디지털 데이터 지능형 메모리장치로 송신하고, 상기 디지털 데이터와 관리정보를 상기 디지털 데이터지능형 메모리장치에 기록하는 디지털 데이터 기록방법으로서, 각 이용 세션에서, 상기 디지털 데이터 기록장치에서는 데이터 변환을 특정하는 변환 키정보를 생성하고, 상기 디지털 데이터 지능형 메모리 장치에서는 상기 데이터 변환의 역을 특정하는 역변환 키정보를 동시에 생성하는 키정보 생성단계와; 상기 디지털 데이터 기록장치에서 상기 관리정보를 취득하는 관리정보 취득단계와; 상기 디지털 데이터 기록장치에 저장된 관리정보에 대하여 상기 변환 키정보에 의해 특정된 데이터 변환을 실행하여 변환된 관리정보를 생성하는 데이터 변환단계와; 상기 변환된 관리정보를 상기 디지털 데이터 기록장치로부터 상기 디지털 데이터 지능형 메모리 장치로 송신하는 변환된 관리정보 송신단계와; 상기 디지털 데이터 기록장치로부터 상기 디지털 데이터 지능형 메모리장치의 변환된 관리정보를 수신하는 변환된 관리정보 수신단계와; 상기 디지털 데이터 지능형 메모리장치에 수신된 상기 변환된 관리정보에 대하여 상기 역변환 키정보에 의해 특정된 역데이터 변환을 실행하여 상기 관리정보를 복구하는 역데이터 변환단계와; 상기 디지털 데이터 지능형 메모리장치에 상기 복구된 관리정보를 저장하는 관리정보 저장단계와; 상기 디지털 데이터 기록장치의 디지털 데이터를 취득하는 디지털 데이터 취득단계와; 상기 디지털 데이터를 상기 디지털 데이터 기록장치로부터 상기 디지털 데이터 지능형 메모리장치로 송신하는 디지털 데이터 송신단계와; 상기 디지털 데이터 기록장치로부터 상기 디지털 데이터 지능형 메모리장치의 디지털 데이터를 수신하는 디지털 데이터 수신단계와; 상기 수신된 디지털 데이터를 상기 디지털 데이터 지능형 메모리 장치에 저장하는 디지털 데이터 저장단계를 포함하는 디지털 데이터 기록방법을 제공한다.
이러한 구성에 의해, 디지털 데이터 기록장치는 각 송신세션에서 다른 변환 키정보에 기초하여 관리정보를 변환하고, 변환된 관리정보를 디지털 데이터 지능형 메모리 장치에 송신한다. 디지털 데이터 지능형 메모리장치는 각 기록세션에서 다른 역변환 키정보에 기초하여 변환된 관리정보를 역변환하여, 관리정보를 취득 및 저장한다. 따라서 비록 변환된 관리정보가 보다 이른 세션에서 백업복사되어 인증이 없는 나중 세션에서 백업사본과 교환되더라도 백업사본은 나중 세션의 키정보로는 적절하게 역변환될 수 없다.
상술한 목적달성을 위해, 본 발명은 디지털 데이터와, 그 디지털 데이터의 사용을 제한하는 정보를 포함하는 관리정보를 디지털 데이터 지능형 메모리장치로부터 수신하고, 그 디지털 데이터와 관리정보를 이용하는 디지털 데이터 이용 프로그램을 저장한 컴퓨터 판독가능한 저장매체로서, 상기 디지털 데이터 이용 프로그램이, 각 수신세션에서 다른 키정보를 취득하는 키정보 취득단계와; 상기 관리정보가 상기 취득된 키정보에 의해 특정된 역데이터 변환에 의해 상기 변환된 관리정보로부터 복구될 수 있도록 변환된 관리정보와 디지털 데이터를 상기 디지털 데이터 지능형 메모리장치로부터 수신하는 수신단계와; 상기 수신단계에서 수신된 상기 변환된 관리정보에 대하여 상기 역데이터 변환을 실행하여 상기 관리정보를 복구하는 역데이터 변환단계와; 상기 복구된 관리정보에 포함된 제한정보에 따라 상기 수신단계에서 수신된 상기 디지털 데이터를 이용하는 이용단계를 포함하는 컴퓨터 판독가능한 저장매체를 제공한다.
이러한 구성에 의해, 디지털 데이터 지능형 메모리장치로부터 수신된 변환된 관리정보는 각 수신세션에서 다른 키정보에 기초하여 역변환되고, 그 결과로서 관리정보가 취득 및 사용할 수 있게 된다. 따라서 비록 변환된 관리정보가 보다 이른 세션에서 백업복사되어 인증이 없는 나중 세션에서 백업사본과 교환되더라도 백업사본은 나중 세션의 키정보로는 적절하게 역변환될 수 없다.
상술한 목적달성을 위해, 본 발명은 디지털 데이터와, 그 디지털 데이터의 사용을 제한하는 정보를 포함하는 관리정보를 디지털 데이터 지능형 메모리장치에 송신하고, 그 디지털 데이터와 관리정보를 상기 디지털 데이터 지능형 메모리장치에 기록하는 디지털 데이터 기록 프로그램을 저장한 컴퓨터 판독가능한 저장매체로서, 상기 디지털 기록 프로그램은, 상기 관리정보를 취득하는 관리정보 취득단계와; 상기 디지털 데이터를 취득하는 디지털 데이터 취득단계와; 각 송신세션에서 다른 키정보를 취득하는 키정보 취득단계와; 상기 관리정보 취득단계에서 취득된 관리정보에 대하여 상기 취득된 키정보에 의해 특정된 데이터 변환을 실행하여 상기 변환된 관리정보를 생성하는 데이터 변환단계와; 상기 디지털 데이터 취득단계에서 취득된 디지털 데이터와 상기 데이터 변환단계에서 생성된 변환된 관리정보를 디지털 데이터 지능형 메모리 장치로 송신하는 송신단계를 포함하는 컴퓨터 판독가능한 저장매체를 제공한다.
이러한 구성에 의해, 취득된 관리정보는 각 송신세션에서 다른 키정보에 기초하여 변환되고, 이 변환은 디지털 데이터 지능형 메모리장치에 송신되기 전에 실행된다. 따라서 비록 변환된 관리정보가 보다 이른 세션에서 백업복사되어 인증이 없는 나중 세션에서 백업사본과 교환되더라도 백업사본은 나중 세션의 키정보로는 적절하게 역변환될 수 없다.
(개관)
본 발명은 다음과 같이 구현된다. 디지털 콘텐츠를 레코더로부터 메모리 카드에 기록하기 위해서는 우선, 메모리 카드가 그 카드 ID를 레코더에 전송하고, 레코더와 메모리 카드 사이의 공용키가 설정된다. 다음으로, 레코더는 수신된 카드 ID를 암호화키로서 수신하여 제한정보와 콘텐츠키를 포함하는 관리정보를 암호화하고, 공용키를 사용하여 암호화된 관리정보에 대한 데이터 변환을 실행하여 변환된 관리정보를 생성시킨다. 레코더는 또한 관리정보에 포함된 콘텐츠키를 이용하여 디지털 콘텐츠를 암호화하고, 변환된 관리정보와 암호화된 디지털 콘텐츠를 메모리 카드에 출력한다. 메모리 카드는 공용키를 이용하여 변환된 관리정보에 관한 데이터 변환을 실행하여 암호화된 관리정보를 복원하고, 그 암호화된 관리정보와 암호화된 디지털 콘텐츠를 저장한다.
한편, 디지털 콘텐츠를 메모리 카드로부터 플레이어로 판독하기 위해서는 먼저 메모리가 자신의 카드 ID를 플레이어에 송신하고, 메모리 카드와 플레이어 사이에서 공용키가 설정된다. 다음으로, 메모리 카드는 공용키를 이용하여 내부에 저장된 암호화된 관리정보에 관한 데이터 변환을 실행하여 변환된 관리정보와 암호화된 디지털 콘텐츠를 플레이어에 송신한다. 플레이어는 공용키를 이용하여 변환된 관리정보에 관한 역데이터 변환을 실행하여 암호화된 관리정보를 복구하고, 수신된 카드 ID를 암호해독키로서 사용하여 암호화된 관리정보를 암호해독한다. 마지막으로, 암호해독된 관리정보의 제한정보에 의해 설정된 디지털 콘텐츠 사용제한에 따라 플레이어는 관리정보에 포함된 콘텐츠키를 이용하여 암호화된 디지털 콘텐츠를 암호해독하고, 그 결과로서 디지털 콘텐츠가 얻어진다.
각 송신/수신 세션에서 상이한 키의 사용을 통해 제한정보를 포함하는 관리정보를 변환함으로써 관리정보를 백업복사하고 계속적인 사용으로 그 백업 복사본을 관리정보와 대체하는 무허가의 행위가 방치될 수 있다.
(구성)
도 1은 본 발명의 실시예에 따르는 레코더(100), 메모리 카드(120), 및 플레이어(140)의 구성을 도시한다. 레코더(100)와 플레이어(140)를 하나의 유닛으로 집적하거나, 메모리 카드(120)로부터 기록하는 기능을 제거하여 저장 및 재생기능만을 갖는 재생전용 제품으로 한 것이 공통이다.
레코더(100)는 음악정보와 같은 디지털 콘텐츠와, 외부 소스로부터의 디지털 콘텐츠를 위한 관리정보를 필요로 하며, 무허가 행위에 대한 보호를 위한 암호화 등에 의해 디지털 콘텐츠와 관리정보를 처리하여, 그들을 메모리 카드(120)에 전송한다. 레코더(100)는 카드 ID 수신부(101), 세션키 설정부(102), 관리정보 취득부(103), 관리정보 처리부(104), 콘텐츠 취득부(105), 콘텐츠 암호화부(106), 및 암호화 콘텐츠 송신부(107)로 대략적으로 구성된다.
카드 ID 수신부(101)는 8바이트 카드 ID "0123456789ABCDEFH"와 같은 카드 ID를 메모리 카드(120)로부터 수신한다.
세션키 설정부(102)는 난수와 같은 데이터를 메모리 카드(120)와 교환하여 세션키를 발생시키고, 이 세션키는 암호화된 디지털 콘텐츠를 메모리 카드(120)에 기록하는 세션마다 다르다. 이 실시예에서, 레코더(100)의 세션키 설정부(102)와 메모리 카드(120)의 세션키 설정부(123)는 동일한 방식으로 동일한 세션키를 생성한다. 보다 구체적으로 설명하면 각 세션키 설정부(102, 123)에서 8바이트 난수가 생성되어 다른 장치로 송신된다. 그러면 각 세션키 설정부(102, 123)는 생성된 난수와 수신된 난수의 각각에 대해 소정의 비밀 일방향 변환을 실행하고, 2개의 변환된 값을 배타적 논리합(XOR) 연산하여 세션키를 생성한다. 이와 같이 함으로써 세션키 설정부(102, 123)는 세션키 자체가 송신/수신됨이 없는 공용 세션키를 설정할 수 있다. 게다가 각 세션키 설정부(102, 123)는 수신된 난수의 일방향 변환결과를 다른 장치에 다시 송신하여 생성된 난수의 일방향 변환결과를 다른 장치로부터의 다시 송신된 값과 비교한다. 2개의 값이 일치할 때만 각 세션키 설정부(102, 123)는 다른 장치를 인증받은 것으로 검증하고 처리를 계속하여 공용 세션키를 설정한다. 세션키 설정부(102)가 8바이트 난수 X를 생성하여 세션키 설정부(123)에 송신하고, 8바이트 난수 Y를 세션키 설정부(123)로부터 수신하는 것으로 가정하자. 세션키 설정부(102)는 난수 Y에 일방향 변환을 적용하고, 그 결과 "0011337788EEFFH"를 세션키 설정부(123)에 다시 송신한다. 세션키 설정부(102)는 또한 난수 X에 일방향을 변환을 적용하고 그 결과 "0F0F0F0F0F0F0F0FH"를 세션키 설정부(123)로부터 다시 송신된 값과 비교한다. 2개의 값이 일치하면, 세션키 설정부(102)는 메모리 카드(120)를 인증받은 것으로 검증한다. 그 다음에, 세션키 설정부(102)는 2개의 값 "0F0F0F0F0F0F0F0FH"와 "0F0F0F0F0F0F0F0FH"를 배타적 논리합하여 그 결과 "0F1E3C7887C3E1F0H"를 일방향 변환하여 세션키를 취득한다.
관리정보 취득부(103)는 제한정보와 콘텐츠키를 포함하는 관리정보를 취득한다. 여기에서 제한정보란, 디지털 콘텐츠의 사용을 제한하는 정보를 말한다. 예컨대, 제한정보는 디지털 콘텐츠가 사용될 때마다 감소되는 디지털 콘텐츠가 사용될 수 있는 횟수에 관한 정보와, 디지털 콘텐츠의 사용이 허용되는 영역과 기간에 대한 정보를 포함한다. 콘텐츠키는 디지털 콘텐츠를 암호화하기 위해 사용되는 암호화키이다. 예컨대 8바이트 콘텐츠키 "3333333333333333H"와 8바이트 제한정보 "000000000000000AH"로 구성되는 16바이트 관리정보 "3333333333333333000000000000000AH"는 관리정보 취득부(103)에 의해 취득된다.
관리정보 처리부(104)는 카드 ID 수신부(101)에 의해 수신된 카드 ID와 세션키 설정부(102)에 의해 생성된 세션키를 사용하여 관리정보 취득부(103)에 의해 취득된 관리정보를 암호화 및 변환한다. 관리정보 처리부(104)는 그 결과를 메모리 카드(120)에 송신한다.
도 2는 관리정보 처리부(104)의 상세 구성도이다.
도 2에서, 관리정보 처리부(104)는 암호화부(108), 데이터 변환부(109), 및 송신부(110)를 포함한다.
암호화부(108)는 소정의 알고리즘에 따라 암호화키로서 카드 ID를 사용하여 관리정보를 암호화한다. 여기에서 언급된 소정의 알고리즘은 암호화키에 의해 특정된 DES(Data Encryption Standard) 등의 암호문이다.
데이터 변환부(109)는 세션키를 이용하여 암호화된 관리정보에 대해 소정의 데이터 변환을 실행한다. 여기에서 소정의 데이터 변환이란 세션키에 의해 특정된 암호문이다. 이 실시예에서, 배타적 논리합은 비록 DES 등의 암호문이 적용가능하지만 소정의 데이터 변환으로서 실행된다.
송신부(110)는 변환된 관리정보를 메모리카드(120)에 송신한다.
콘텐츠 취득부(105)는 디지털 콘텐츠를 취득한다.
콘텐츠 암호화부(106)는 소정의 블록 암호문에 따라 관리정보 취득부(103)에 의해 취득된 관리정보에 포함된 콘텐츠키를 이용하여 취득된 디지털 콘텐츠를 암호화한다. 이 실시예에서는 디지털 콘텐츠가 8바이트 블록으로 분할된 후, 콘텐츠키 "3333333333333333H"를 이용하여 각 블록이 암호화되며, 암호화된 블록은 암호화된 디지털 콘텐츠를 형성하도록 연결된다.
암호화된 콘텐츠 송신부(107)는 콘텐츠 암호화부(106)에 의해 생성된 암호화된 디지털 콘텐츠를 메모리 카드(120)에 송신한다.
메모리 카드(120)는 암호화된 디지털 콘텐츠와 암호화된 관리정보를 저장하기 위한 대용량 반도체 메모리와 반도체 메모리용의 제어회로를 구비하는 지능형 메모리 장치이다. 메모리 카드(120)는 카드 ID 유지부(121), 카드 ID 송신부(122), 세션키 설정부(123), 제 1 관리정보 처리부(124), 암호화된 관리정보 저장부(125), 제 2 관리정보 처리부(126), 암호화된 콘텐츠 수신부(127), 암호화된 콘텐츠 저장부(128), 및 암호화된 콘텐츠 송신부(129)로 대략 구성된다.
카드 ID 유지부(121)는 메모리 카드(120)에 고유하게 부여되는 8바이트 카드 ID "0123456789ABCDE로"와 같은 카드 ID를 유지한다.
카드 ID 송신부(122)는 카드 ID 유지부(121)에 유지된 카드 ID를 레코더(100)와 플레이어(140)에 송신한다.
세션키 설정부(123)는 난수 등의 데이터를 레코더(100)와 교환하여 세션키를 생성하며, 이 세션키는 암호화된 디지털 콘텐츠를 메모리 카드(120)에 기록하는 세션마다 다르다. 또 세션키 설정부(123)는 난수 등의 데이터를 플레이어(140)와 교환하여 세션키를 생성하며, 이 세션키는 암호화된 디지털 콘텐츠를 메모리 카드(120)로부터 판독하는 세션마다 다르다. 이 실시예에서, 메모리 카드(120)의 세션키 설정부(123)는 동일한 방식으로 레코더(100) 내의 세션키 설정부(102)와 동일한 세션키를 생성하고, 동일한 방식으로 플레이어(140) 내의 세션키 설정부(142)와 동일한 세션키를 생성한다. 이러한 동일한 세션키의 생성은 이미 상술한 바와 같으므로, 그 상세한 사항에 대해서는 설명을 생략한다.
제 1 관리정보 처리부(124)는 변환된 관리정보를 레코더(100)로부터 수신한다. 이 변환된 관리정보에 대하여 제 1 관리정보 처리부(124)는 레코더(100)의 세션키 설정부(102)와의 데이터 교환을 통해 세션키 설정부(123)에 의해 생성된 세션키를 사용하여 레코더(100)의 관리정보 처리부(104)의 데이터 변환부(109)에 의해 실행되는 소정의 역데이터 변환을 실행한다.
도 3은 제 1 관리정보 처리부(124)의 상세 구성도이다.
도 3에서, 제 1 관리정보 처리부(124)는 수신부(130)와 역데이터 변환부(131)를 포함한다. 수신부(130)는 레코더(100)의 관리정보 처리부(104)의 송신부(110)로부터 변환된 관리정보를 수신한다.
역데이터 변환부(131)는 레코더(100)와 공유하는 세션키를 사용하여 변환된 관리정보에 대하여 데이터 변환부(109)에 의해 소정의 역데이터 변환을 실행하고, 그 결과로서 암호화된 관리정보가 생성된다. 예를 들어, 데이터 변환부(109)에 의한 소정의 데이터 변환이 세션키의 가산이면 역데이터 변환부(131)에 의한 역데이터 변환은 세션키의 감산이다. 이 실시예는 데이터 변환부(109)에 의한 소정의 데이터 변환으로서 배타적 논리합 연산을 실행하기 때문에 역데이터 변환부(131)는 역데이터 변환으로서 배타적 논리합 연산을 실행한다. 배타적 논리합의 역은 동일한 값을 이용하여 주어진 값은 2회 배타적 논리합하여 원래의 값이 산출되므로 배타적 논리합이다.
암호화된 관리정보 저장부(125)는 그 내부 비휘발성 메모리에서 제 1 관리정보 처리부(124)에 의해 생성된 암호화된 관리정보를 저장한다.
제 2 관리정보 처리부(126)는 플레이어(140)의 세션키 설정부(142)와의 데이터 교환을 통해 세션키 설정부(142)에 의해 생성된 세션키를 사용하여 암호화된 관리정보 저장부(125)에 저장된 암호화된 관리정보에 대하여 소정의 데이터 변환을 실행한다. 제 2 관리정보 처리부(126)는 변환된 관리정보를 플레이어(140)에 송신한다.
도 4는 제 2 관리정보 처리부(126)의 상세 구성도이다.
도 4에서, 제 2 관리정보 처리부(126)는 데이터 변환부(132)와 송신부(133)를 포함한다.
데이터 변환부(132)는 플레이어(140)와 공유하는 세션키를 이용하여 암호화된 관리정보에 관한 소정의 데이터 변환을 실행하여 변환된 관리정보를 취득한다. 여기에서 소정의 데이터 변환이란, 세션키에 의해 특정된 암호문이다. 비록 DES와 같은 암호문이 적용가능하지만 여기에서는 데이터 변환부(109)처럼 배타적 논리합 연산이 소정의 데이터 변환으로서 실행된다.
송신부(133)는 데이터 변환부(132)에 의해 생성된 변환된 관리정보를 플레이어(140)에 송신한다.
암호화된 콘텐츠 수신부(127)는 암호화된 디지털 콘텐츠를 레코더(100)의 암호화된 콘텐츠 송신부(107)로부터 수신한다.
암호화된 콘텐츠 저장부(128)는 암호화된 콘텐츠 수신부(127)에 의해 수신된 암호화된 디지털 콘텐츠를 내부의 비휘발성 메모리에 저장한다.
암호화된 콘텐츠 송신부(129)는 암호화된 콘텐츠 저장부(128)에 저장된 암호화된 디지털 콘텐츠를 송신한다.
플레이어(140)는 음악정보와 관리정보 등의 디지털 콘텐츠를 메모리 카드(120)로부터 암호화된 상태로 판독하여 이들 데이터를 재생 등에 의해 이용한다. 플레이어(140)는 카드 ID 수신부(141), 세션키 설정부(142), 관리정보 처리부(143), 관리정보 분석부(144), 암호화된 콘텐츠 수신부(145), 콘텐츠 암호해독부(146), 및 콘텐츠 이용부(147)로 주로 구성된다.
카드 ID 수신부(141)는 8바이트 카드 ID "0123456789ABCDEFH"와 같은 카드 ID를 메모리 카드(120)로부터 수신한다.
세션키 설정부(142)는 난수와 같은 데이터를 메모리 카드(120)와 교환하여 세션키를 생성하며, 이 세션키는 암호화된 디지털 콘텐츠를 메모리 카드(120)로부터 판독하는 세션마다 다르다. 상술한 바와 같이, 플레이어(140)의 세션키 설정부(142)와 메모리 카드(120)의 세션키 설정부(123)는 동일한 방식으로 동일한 세션키를 생성한다.
관리정보 처리부(143)는 메모리 카드(120)로부터 변환된 관리정보를 수신한다. 이 변환된 관리정보에 대하여 관리정보 처리부(143)는 우선 메모리 카드(120)의 제 2 관리정보 처리부(126)의 데이터 변환부(132)에 의해 소정의 역데이터 변환을 실행하고, 세션키 설정부(142)에 의해 생성된 세션키의 사용과 카드 ID 수신부(141)에 의해 수신된 카드 ID의 사용을 통해 암호해독을 실행한다.
도 5는 관리정보 처리부(143)의 상세 구성도이다.
도 5에서, 관리정보 처리부(143)는 수신부(148), 역데이터 변환부(149), 및 암호해독부(150)를 포함한다.
수신부(148)는 메모리 카드(120)의 제 2 관리정보 처리부(126)의 송신부(133)로부터 변환된 관리정보를 수신한다.
역데이터 변환부(149)는 세션키를 이용하여 변환된 관리정보에 대하여 데이터 변환부(132)에 의해 소정의 역데이터 변환을 실행하여 암호화된 관리정보를 취득한다. 이 실시예에서, 데이터 변환부(132)에 의한 소정의 데이터 변환은 배타적 논리합이므로, 역데이터 변환부(149)에 의한 역데이터 변환 또한 배타적 논리합 연산이다.
암호해독부(150)는 암호해독키로서 카드 ID를 이용하여 소정의 알고리즘에 따라 암호화된 관리정보를 암호해독한다. 여기에서 소정의 알고리즘은 DES 등의 암호해독키에 의해 특정된 암호문이며, 레코더(100)의 관리정보 처리부(104)의 암호화부(108)에 의해 실행되는 암호화의 역이다.
관리정보 분석부(144)는 관리정보 처리부(143)에 의해 생성된 관리정보를 분석하여, 그 관리정보에 포함된 콘텐츠키를 콘텐츠 암호해독부(146)에 전달하고, 관리정보의 제한정보에 따라 디지털 콘텐츠의 사용을 제어한다. 보다 구체적으로 사용될 수 있는 디지털 콘텐츠의 횟수가 10으로 제한되면, 관리정보 분석부(144)는 일단 디지털 콘텐츠가 10회 사용되면 더 이상의 사용을 금지한다. 또한 만약 디지털 콘텐츠의 사용에 대한 시간 제한이 3주로 설정되면, 관리정보 분석부(144)는 일단 3주가 지나면 더 이상의 사용을 금지한다.
암호화된 콘텐츠 수신부(145)는 메모리 카드(120)의 암호화된 콘텐츠 송신부(129)로부터 암호화된 디지털 콘텐츠를 수신한다.
콘텐츠 암호해독부(146)는 소정의 블록 암호문에 따라 관리정보 분석부(144)로부터 부여되는 콘텐츠키를 이용하여 암호화된 디지털 콘텐츠를 암호해독한다. 이 실시예에서, 암호화된 디지털 콘텐츠가 8바이트 블록으로 분할된 후, 각 블록이 콘텐츠키 "3333333333333333H"를 이용하여 암호해독되고, 암호해독된 블록은 연결되어 디지털 콘텐츠를 형성한다.
콘텐츠 이용부(147)는 콘텐츠 암호해독부(146)에 의해 생성된 디지털 콘텐츠(예를들어, 재생음악)를 이용한다.
(동작)
다음은 레코더(100)와 메모리 카드(120)가 암호화된 디지털 콘텐츠를 어떻게 기록하는지에 대해 설명하기로 한다.
도 6은 암호화된 디지털 콘텐츠를 기록할 때의 레코더(100)와 메모리 카드(120)의 동작예를 나타낸 흐름도이다.
(1) 우선, 메모리 카드(120)의 카드 ID 송신부(122)는 카드 ID 유지부(121)에 유지된 카드 ID "CID"를 레코더(100)에 송신한다(S21). 본 실시예에서는 8바이트 카드 ID "0123456789ABCDEFH"가 레코더(100)에 송신된다.
(2) 레코더(100)의 카드 ID 수신부(101)는 메모리 카드(120)로부터 카드 ID "CID"를 수신한다(S11).
(3) 레코더(100)의 세션키 설정부(102)와 메모리 카드(120)의 세션키 설정부(123)는 난수 등의 데이터를 교환하여 공용키 "SK1"을 설정하며, 이 공용키는 암호화된 디지털 콘텐츠를 메모리 카드(120)에 기록하는 세션마다 다르다(S12, S22). 본 실시예에서, 세션키 설정부(102)는 8바이트 난수 X를 생성하여 세션키 설정부(123)에 송신하고, 세션키 설정부(123)로부터 8바이트 난수 Y를 수신한다. 세션키 설정부(102)는 난수 Y를 일방향 변환하여 출력 "0011337788CCEEFFH"를 세션키 설정부(123)에 다시 송신한다. 세션키 설정부(102)는 또한 난수 X를 일방향 변환하여 그 결과 "0F0F0F0F0F0F0F0FH"를 세션키 설정부(123)로부터 다시 송신된 값과 비교한다. 비교결과 일치하면, 세션키 설정부(102)는 메모리 카드(120)가 인증된 것으로 검증한다. 따라서 세션키 설정부(102)는 2개의 값 "0F0F0F0F0F0F0F0FH"와 "0011337788CCEEFFH"를 배타적 논리합하고 그 결과 "0F1E3C7887C3E1F0H"를 일방향 변환하여 공용 세션키를 생성한다. 한편, 세션키 설정부(123)는 8바이트 난수 Y를 생성하여 세션키 설정부(102)에 송신하고, 8바이트 난수 X를 세션키 설정부(102)로부터 수신한다. 세션키 설정부(123)는 난수 X를 일방향 변환하고, 그 결과 "0F0F0F0F0F0F0F0FH"를 세션키 설정부(102)에 다시 송신한다. 세션키 설정부(123)는 또한 난수 Y를 일방향 변환하여 그 결과 "0011337788CCEEFH"를 세션키 설정부(102)로부터 다시 송신된 값과 비교한다. 만약 비교결과가 일치하면, 세션키 설정부(123)는 레코더(100)가 인증된 것으로 검증한다. 따라서 세션키 설정부(123)는 2개의 값 "0011337788CCEEFH"와 "0F0F0F0F0F0F0F0FH"를 배타적 논리합하여 그 결과 "0F1E3C7887C3E1F0H"를 일방향 변환하여 공용 세션키를 생성시킨다.
(4) 레코더(100)의 관리정보 취득부(103)는 제한정보와 콘텐츠키 "CK"를 포함하는 관리정보 "Lic"를 취득한다(S13). 여기에서, 관리정보 취득부(103)는 "3333333333333333H"와 8바이트 제한정보 "000000000000000AH"로 구성되는 16바이트 관리정보 "3333333333333333000000000000000AH"를 취득한다.
(5) 레코더(100)의 관리정보 처리부(104)의 암호화부(108)는 카드 ID 수신부(101)에 의해 수신된 카드 ID "CID"를 이용하여 소정의 알고리즘 "E"에 의해 관리정보 'Lic"를 암호화한다. 결국, 암호화된 관리정보 "E(CID, Lic)"가 생성된다(S14). 본 실시예에서, 관리정보 "3333333333333333000000000000000AH"는 카드 ID "0123456789ABCDEFH"를 이용하여 16바이트 암호화된 관리정보로 암호화된다.
(6) 레코더(100)의 관리정보 처리부(104)의 데이터 변환부(109)는 세션키 설정부(102)에 의해 생성된 세션키 "SK1"을 이용하여 암호화된 관리정보 "E(CID, Lic)에 대한 소정의 데이터 변환을 실행한다. 따라서 변환된 관리정보 "XOR(SK1, E(CID, Lic)"가 취득된다(S15). 본 실시예에서, 16바이트 암호화된 관리정보는 동일한 2개의 8바이트 세션키를 연쇄시킴으로써 생성된 16바이트 데이터로 배타적 논리합 연산되어 16바이트 변환된 관리정보를 생성한다.
(7) 레코더(100)의 관리정보 처리부(104)의 송신부(110)는 변환된 관리정보 "XOR(SK1, E(CID, Lic))"을 메모리 카드(120)에 송신한다(S16).
(8) 메모리 카드(120)의 제 1 관리정보 처리부(124)의 수신부(130)는 레코더(100)로부터 변환된 관리정보 "XOR(SK1, E(CID, Lic))"을 수신한다(S23).
(9) 메모리 카드(120)의 제 1 관리정보 처리부(124)의 역데이터 변환부(131)는 세션키 설정부(123)에 의해 생성된 세션키 "SK1"을 이용하여 변환된 관리정보 "XOR(SK1, E(CID, Lic))"에 대하여 레코더(100)의 데이터 변환부(109)에 의해 소정의 역데이터 변환을 실행한다. 결국, 암호화된 관리정보 "E(CID, Lic)"가 취득된다(S24). 본 실시예에서, 16바이트 변환된 관리정보는 동일한 2개의 8바이트 세션키를 연쇄시켜 생성된 16바이트 데이터와 배타적 논리합 연산되어 16바이트 암호화된 관리정보를 생성한다.
(10) 메모리 카드(120)의 암호화된 관리정보 저장부(125)는 암호화된 관리정보 "E(CID, Lic)"를 그 내부의 비휘발성 메모리에 저장한다(S25).
(11) 레코더(100)의 콘텐츠 취득부(105)는 디지털 콘텐츠 "Con"을 취득한다(S17). 본 실시예에서, 콘텐츠 취득부(105)는 1메가바이트 디지털 콘텐츠를 취득한다.
(12) 레코더(100)의 콘텐츠 암호화부(106)는 관리정보 취득부(103)에 의해 취득된 관리정보 "Lic"의 콘텐츠키 "CK"를 이용하여 소정의 블록 암호문 "E"에 따라 취득된 디지털 콘텐츠 "Con"을 암호화한다. 결국, 암호화된 디지털 콘텐츠 "E(CID, Lic)"가 생성된다. 본 실시예에서, 1메가바이트 디지털 콘텐츠가 8바이트의 블록으로 분할된 후, 각 블록은 콘텐츠키 "3333333333333333H"를 이용하여 암호화되고, 암호화된 블록은 1메가바이트 암호화된 디지털 콘텐츠를 형성하도록 연쇄된다.
(13) 레코더(100)의 암호화된 콘텐츠 송신부(107)는 암호화된 디지털 콘텐츠 "E(CID, Lic)"를 메모리 카드(120)에 송신한다(S19).
(14) 메모리 카드(120)의 암호화된 콘텐츠 수신부(127)는 레코더(100)로부터 암호화된 디지털 콘텐츠 "E(CID, Lic)"를 수신한다(S26).
(15) 메모리 카드(120)의 암호화된 콘텐츠 저장부(128)는 수신된 암호화된 디지털 콘텐츠 "E(CID, Lic)"를 그 내부의 비휘발성 메모리에 저장한다(S27).
다음은 메모리 카드(120)와 플레이어(140)가 암호화된 디지털 콘텐츠를 어떻게 판독하고 이용하는지에 대해 설명하기로 한다.
도 7은 암호화된 디지털 콘텐츠를 판독 및 이용할 때 메모리 카드(120)와 플레이어(140)의 동작예를 나타낸 흐름도이다.
(1) 메모리 카드(120)의 카드 ID 송신부(122)는 카드 ID 유지부(121)에 유지된 카드 ID "CID"를 플레이어(140)에 송신한다(S31). 본 실시예에서, 8바이트 카드 ID "0123456789ABCDEFH"는 플레이어(40)에 송신된다.
(2) 플레이어(140)의 카드 ID 수신부(141)는 메모리 카드(120)로부터 카드 ID "CID"를 수신한다(S41).
(3) 메모리 카드(120)의 세션키 설정부(123)와 플레이어(140)의 세션키 설정부(142)는 난수 등의 데이터를 교환하여 공용키 "SK2"를 설정하며, 이 공용키는 암호화된 디지털 콘텐츠를 메모리 카드(120)로부터 판독하는 세션마다 다르다(S32, S42). 본 실시예에서, 세션키 설정부(102)는 8바이트 난수 N을 생성하여 세션키 설정부(142)에 송신하고, 세션키 설정부(142)로부터 8바이트 난수 M을 수신한다. 세션키 설정부(123)는 난수 M을 일방향 변환하여 그 결과 "1122448877BBDDEEH"를 세션키 설정부(142)에 다시 송신한다. 세션키 설정부(123)는 또한 난수 N을 일방향 변환하여 그 결과 "F0F0F0F0F0F0F0F0H"를 세션키 설정부(142)로부터 다시 송신된 값과 비교한다. 비교결과 일치하면, 세션키 설정부(123)는 플레이어(140)가 인증된 것으로 검증한다. 그 다음에 세션키 설정부(123)는 2개의 값 "F0F0F0F0F0F0F0F0H"와 "1122448877BBDDEEH"를 배타적 논리합하고 그 결과 "E1D2B478874B2D1EH"를 일방향 변환하여 공용 세션키를 생성한다. 한편, 세션키 설정부(142)는 8바이트 난수 M을 생성하여 세션키 설정부(123)에 송신하고, 8바이트 난수 N을 세션키 설정부(123)로부터 수신한다. 세션키 설정부(142)는 난수 N을 일방향 변환하고, 그 결과 "F0F0F0F0F0F0F0F0H"를 세션키 설정부(123)에 다시 송신한다. 세션키 설정부(142)는 또한 난수 M을 일방향 변환하여 그 결과 "1122448877BBDDEEH"를 세션키 설정부(123)로부터 다시 송신된 값과 비교한다. 만약 비교결과가 일치하면, 세션키 설정부(142)는 메모리 카드(100)가 인증된 것으로 검증한다. 따라서 세션키 설정부(142)는 2개의 값 "1122448877BBDDEEH"와 "F0F0F0F0F0F0F0F0H"를 배타적 논리합하여 그 결과 "E1D2B478874B2D1EH"를 일방향 변환하여 공용 세션키를 생성시킨다.
(4) 메모리 카드(120)의 제 2 관리정보 처리부(126)의 데이터 변환부(132)는 세션키 설정부(123)에 의해 생성된 세션키 "SK2"를 이용하여 암호화된 관리정보 저장부(125)에 저장된 암호화된 관리정보 "E(CID, Lic)"에 대하여 소정의 데이터 변환(예컨대, 배타적 논리합 연산 "XOR")을 실행한다. 따라서 변환된 관리정보 "XOR(SK2, E(CID, Lic))"이 취득된다(S33). 본 실시예에서, 16바이트 암호화된 관리정보는 동일한 2개의 8바이트 세션키를 연쇄시켜 생성된 16바이트 데이터와 배타적 논리합 연산되어 16바이트 변환된 관리정보를 생성한다.
(5) 메모리 카드(120)의 제 2 관리정보 처리부(126)의 송신부(133)는 변환된 관리정보 "XOR(SK2, E(CID, Lic))"을 플레이어(140)에 송신한다(S34).
(6) 플레이어(140)의 관리정보 처리부(143)의 수신부(148)는 메모리 카드(120)로부터 변환된 관리정보 "XOR(SK2, E(CID, Lic))"를 수신한다.
(7) 플레이어(140)의 관리정보 처리부(143)의 역데이터 변환부(149)는 세션키 설정부(142)에 의해 생성된 세션키 "SK2"를 이용하여 변환된 관리정보 "XOR(SK2, E(CID, Lic))"에 대하여 메모리 카드(120)의 데이터 변환부(132)에 의해 소정의 역데이터 변환을 실행한다. 결국, 암호화된 관리정보 "E(CID, Lic)"가 취득된다(S44). 본 실시예에서, 16바이트 변환된 관리정보는 동일한 2개의 8바이트 세션키를 연쇄시켜 생성된 16바이트 데이터와 배타적 논리합 연산되어 16바이트 암호화된 관리정보를 취득한다.
(8) 플레이어(140)의 관리정보 처리부((143)의 암호해독부(150)는 카드 ID "CID"를 암호해독키로서 사용하여 소정의 알고리즘에 따라 암호화된 관리정보 "E(CID, Lic)"를 암호해독하고, 관리정보 "Lic"를 생성한다(S45). 본 실시예에서, 16바이트 암호화된 관리정보는 카드 ID "0123456789ABCDEFH"로 암호해독되므로, 16바이트 관리정보는 "3333333333333333000000000000000AH"가 생성된다.
(9) 플레이어(140)의 관리정보 분석부(144)는 관리정보 처리부(143)에 의해 생성된 관리정보 "Lic"를 분석하고, 관리정보 "Lic"에 포함된 콘텐츠키 "CK"를 통과시키며, 관리정보 "Lic"에 포함된 제한정보에 따라 디지털 콘텐츠의 사용을 제어한다(S46). 본 실시예에서, 16바이트 관리정보 "3333333333333333000000000000000AH"의 8바이트 콘텐츠키 "3333333333333333H"는 콘텐츠 암호해독부(146)에 부여되고, 16바이트 관리정보의 8바이트 제한정보 "000000000000000AH"는 디지털 콘텐츠의 사용을 제어하도록 참고된다.
(10) 메모리 카드(120)의 암호화된 콘텐츠 송신부(129)는 암호화된 콘텐츠 저장부(128)에 저장된 암호화된 디지털 콘텐츠 "E(CK, Con)"를 플레이어(140)에 송신한다(S35).
(11) 플레이어(140)의 암호화된 콘텐츠 수신부(145)는 메모리 카드(120)로부터 암호화된 디지털 콘텐츠 "E(CK, Con)"를 수신한다(S47).
(12) 플레이어(140)의 콘텐츠 암호해독부(146)는 관리정보 분석부(144)로부터 부여되는 콘텐츠키 "CK"를 이용하여 소정의 블록 암호문에 따라 암호화된 디지털 콘텐츠 "E(CK, Con)"를 암호해독한다. 따라서 디지털 콘텐츠 "Con"이 취득된다(S48). 본 실시예에서, 1메가바이트 암호화된 디지털 콘텐츠는 8바이트 블록으로 분할되고, 블록은 각각 콘텐츠키 "3333333333333333H"를 이용하여 암호화되고, 암호화된 블록은 1메가바이트 디지털 콘텐츠를 형성하도록 연쇄된다.
(13) 플레이어(140)의 콘텐츠 이용부(147)는 음악재생 등을 위한 디지털 콘텐츠 "Con"을 이용한다(S49).
상술한 실시예에 의해, 제한정보를 포함하는 암호화된 관리정보는 송신/수신세션마다 다른 세션키로 배타적 논리합 변환된다. 따라서, 비록 변환된 관리정보가 초기 세션에서 백업복사되어 나중 세션에서 백업사본과 교체되더라도 초기 세션에서 사용된 것과 다른 나중 세션에서는 재변환될 수 없기 때문에 백업사본을 사용할 수 없게 된다.
비록 상술한 실시예에서, 대응하는 비트에 대한 배타적 논리합 연산이 실행되어 암호화된 관리정보를 간단하고 신속한 처리에 의해 변환하였지만 세션키에 의해 특정된 암호문이 대신 이용될 수도 있다. 여기에서, 난수는 데이터 변환에 앞서 암호화된 관리정보의 특정위치(예컨대, 시작시)에 부가될 수 있다. 그렇게 함으로써 변환된 관리정보의 무작위성이 증가하여 통신시 정보의 기밀성을 강화시킬 수 있게 된다.
또한 세션키의 생성에 있어서, 연쇄된 암호문이 사용될 수 있어 사용된 세션키에 기초하여 새로운 세션키가 생성되고, 즉시 선행 세션에 저장된다. 저장된 세션키로부터 새로운 세션키를 생성하기 위해 증분, 감분, 소정의 값을 이용하는 4칙연산의 하나 또는 이들의 조합과 같은 연산, 또는 소정의 비밀 일방향 변환이 저장된 세션키에 적용될 수 있다.
비록 공용 세션키가 상술한 실시예의 공용키 암호문에 따라 사용되었지만 그 대신 공용키 암호문이 이용될 수 있고, 그것에 의해 송신자의 세션키는 공용키로 되고, 수취인의 세션키는 공용키에 대응하는 전용키로 된다. 이와 달리, 복구형 서명 구조가 이용될 수 있으며, 그것에 의해 송신자의 세션키는 전용키, 수취인의 세션키는 전용키에 대응하는 공용키로 된다.
또한 상술한 실시예에서는 공용 세션키를 설정하기 위해 난수가 교환되었지만, 두 장치는 일시 데이터와 같은 전체 시스템에 공통인 값에 기초하여 독립적으로 공용 세션키를 생성할 수 있다.
또한 대용량 반도체 메모리와 제어회로를 구비한 메모리 카드는 상술한 실시예에서 암호화된 디지털 콘텐츠와 암호화된 관리정보를 저장하기 위한 매체로서 사용되며, 이러한 매체 대신 제어장치와 결합된 하드디스크, 플로피디스크, DVD-RAM(Digital Versatile Disk-Read Only Memory) 또는 CD-R(Compact Disk - Recordable) 등의 액세스 가능한 저장매체가 사용될 수 있다. 여기에서 만약 메모리 카드 대신 다른 저장매체가 사용되면, 저장매체에 고유하게 부여된 값은 카드 ID를 대체한다.
또한 상기 구현된 동작을 실행하기 위한 프로그램을 저장한 컴퓨터 판독가능한 저장매체가 매매를 위해 배포될 수 있다.
여기에서 설명된 컴퓨터 판독가능한 매체는 플로피디스크, CD, MO(Magneto-Optical disk), DVD, 및 메모리 카드와 같은 제거 가능한 저장매체일 수도 있고 하드디스크와 반도체 메모리와 같은 고정 저장매체일 수도 있다.
첨부도면을 참조하여 본 발명의 실시예를 상세히 설명하였으나 당업자라면 다양한 변경과 수정을 가할 수 있는 것이 분명하다. 따라서 본 발명의 사상으로부터 벗어남이 없는 이러한 변경과 수정은 본 발명에 포함되는 것으로 간주되어야 한다.
상술한 본 발명의 구성에 의하면, 인증받지 않고 제한정보를 복사하여 나중에 그 제한정보를 백업사본으로 대체하는 백업 등의 무허가 행위를 방지할 수 있게 된다.

Claims (48)

  1. 디지털 데이터와, 이 디지털 데이터의 사용을 제한하는 정보를 포함하는 관리정보를 디지털 데이터 이용장치에 송신하는 디지털 데이터 지능형 메모리장치에 있어서,
    상기 관리정보를 저장하는 관리정보 저장수단과;
    상기 디지털 데이터를 저장하는 디지털 데이터 저장수단과;
    각 송신세션에서 다른 키정보를 취득하는 키정보 취득수단과;
    상기 관리정보 저장수단에 저장된 관리정보에 대해 상기 취득된 키정보에 의해 특정된 데이터 변환을 실행하여 변환된 관리정보를 생성하는 데이터 변환수단과;
    상기 디지털 데이터 저장수단에 저장된 디지털 데이터와 상기 데이터 변환수단에 의해 생성된 변환된 관리정보를 디지털 데이터 이용장치에 송신하는 송신수단을 포함하는 것을 특징으로 하는 디지털 데이터 지능형 메모리 장치.
  2. 제 1 항에 있어서,
    상기 키정보 취득수단은 상기 키정보를 공용키 암호문의 공용키로서 취득하고, 상기 키정보는 상기 디지털 데이터 이용장치에 의해 취득되며,
    상기 데이터 변환수단은 상기 공용키 암호문에 따라 상기 키정보를 이용하여 상기 관리정보를 암호화하여 상기 변환된 관리정보를 생성하는 것을 특징으로 하는 디지털 데이터 지능형 메모리 장치.
  3. 제 2 항에 있어서,
    상기 키정보는 디지털 데이터 지능형 메모리 장치와 디지털 데이터 이용장치 사이에서 전달되지 않고, 상기 키정보 취득수단은 상기 키정보를 제외한 다른 데이터의 교환을 통해 상기 키정보 취득수단과 상기 디지털 데이터 이용장치에서 공용으로 설정된 기본 데이터를 상기 디지털 데이터 이용장치에서 제공되는 비밀 데이터 변환에 위임함으로써 상기 키정보를 취득하는 것을 특징으로 하는 디지털 데이터 지능형 메모리 장치.
  4. 제 2 항에 있어서,
    상기 키정보는 디지털 데이터 지능형 메모리 장치와 디지털 데이터 이용장치 사이에서 전달되지 않고, 상기 키정보 취득수단은 상기 디지털 데이터 지능형 메모리 장치와 디지털 데이터 이용장치에서 공용인 일시 데이터를 상기 디지털 데이터 이용장치에서 제공되는 비밀 데이터 변환에 위임함으로써 상기 키정보를 취득하는 것을 특징으로 하는 디지털 데이터 지능형 메모리 장치.
  5. 제 2 항에 있어서,
    상기 키정보를 저장하는 키정보 저장수단을 추가로 포함하고;
    각 송신세션에서 상기 키정보 취득수단은 상기 키정보에 대하여 소정의 변환을 가함으로써 상기 키정보 저장수단에 저장된 상기 키정보를 갱신하는 것을 특징으로 하는 디지털 데이터 지능형 메모리 장치.
  6. 제 5 항에 있어서,
    상기 키정보 취득수단에 의해 상기 키정보에 가해지는 소정의 변환은 증분, 감분, 소정의 값을 이용하는 4칙연산 중의 하나 또는 조합, 및 소정의 비밀 일방향 변환 중의 어느 하나인 것을 특징으로 하는 디지털 데이터 지능형 메모리 장치.
  7. 제 2 항에 있어서,
    상기 데이터 변환수단은 상기 관리정보와 키정보에 관한 배타적 논리합 연산을 실행하여 상기 변환된 관리정보를 생성하는 것을 특징으로 하는 디지털 데이터 지능형 메모리 장치.
  8. 제 1 항에 있어서,
    상기 키정보 취득수단은 공용키 암호문의 공용키로서 상기 키정보를 취득하고, 이 공용키에 대응하는 전용키가 디지털 데이터 이용장치에 의해 취득되며;
    상기 데이터 변환수단은 상기 공용키 암호문에 따라 상기 키정보를 이용하여 상기 관리정보를 암호화하여 변환된 관리정보를 생성하는 것을 특징으로 하는 디지털 데이터 지능형 메모리 장치.
  9. 제 1 항에 있어서,
    상기 키정보 취득수단은 복구형 기호체계의 전용키로서 상기 키정보를 취득하고, 상기 전용키에 대응하는 공용키는 상기 디지털 데이터 이용장치에 의해 취득되며;
    상기 데이터 변환수단은 상기 복구형 기호체계에 따라 상기 키정보를 이용하여 상기 관리정보를 암호화하여 변환된 관리정보를 생성하는 것을 특징으로 하는 디지털 데이터 지능형 메모리 장치.
  10. 제 1 항에 있어서,
    상기 데이터 변환수단은 각 송신세션에서 난수를 생성하고, 생성된 난수를 관리정보의 소정의 위치에 상기 생성된 난수를 가산하게 하며, 관리정보에 대한 데이터변환을 실행하는 것을 특징으로 하는 디지털 데이터 지능형 메모리 장치.
  11. 디지털 데이터와, 이 디지털 데이터의 사용을 제한하는 정보를 포함하는 관리정보를 디지털 데이터 기록장치로부터 수신하고, 그 디지털 데이터와 관리정보를 저장하는 디지털 데이터 지능형 메모리장치에 있어서,
    각 수신세션에서 다른 키정보를 취득하는 키정보 취득수단과;
    상기 디지털 데이터 지능형 메모리 장치로 하여금 상기 취득된 키정보에 의해 특정된 역데이터 변환에 의해 상기 변환된 관리정보로부터 상기 관리정보를 복구하도록 하는 방식으로 변환된 상기 관리정보와 상기 디지털 데이터를 상기 디지털 데이터 기록장치로부터 수신하는 수신수단과;
    상기 수신수단에 의해 수신된 상기 변환된 관리정보에 대하여 상기 역데이터 변환을 실행하여 상기 관리정보를 복구하는 역데이터 변환수단과;
    상기 역데이터 변환수단에 의해 복구된 관리정보를 저장하는 관리정보 저장수단과;
    상기 수신수단에 의해 수신된 디지털 데이터를 저장하는 디지털 데이터 저장수단을 포함하는 것을 특징으로 하는 디지털 데이터 지능형 메모리 장치.
  12. 제 11 항에 있어서,
    상기 키정보 취득수단은 상기 키정보를 공용키 암호문의 공용키로서 취득하고, 상기 키정보는 상기 디지털 데이터 기록장치에 의해 취득되며,
    상기 역데이터 변환수단은 상기 공용키 암호문에 따라 상기 키정보를 이용하여 상기 관리정보를 암호해독하여 상기 관리정보를 복구하는 것을 특징으로 하는 디지털 데이터 지능형 메모리 장치.
  13. 제 12 항에 있어서,
    상기 키정보는 디지털 데이터 지능형 메모리 장치와 디지털 데이터 기록장치 사이에서 전달되지 않고, 상기 키정보 취득수단은 상기 키정보를 제외한 다른 데이터의 교환을 통해 상기 키정보 취득수단과 상기 디지털 데이터 기록장치에서 공용으로 설정된 기본 데이터를 상기 디지털 데이터 기록장치에서 제공되는 비밀 데이터 변환에 위임함으로써 상기 키정보를 취득하는 것을 특징으로 하는 디지털 데이터 지능형 메모리 장치.
  14. 제 12 항에 있어서,
    상기 키정보는 디지털 데이터 지능형 메모리 장치와 디지털 데이터 기록장치 사이에서 전달되지 않고, 상기 키정보 취득수단은 상기 디지털 데이터 지능형 메모리 장치와 디지털 데이터 기록장치에서 공용인 일시 데이터를 상기 디지털 데이터 기록장치에서 제공되는 비밀 데이터 변환에 위임함으로써 상기 키정보를 취득하는 것을 특징으로 하는 디지털 데이터 지능형 메모리 장치.
  15. 제 12 항에 있어서,
    상기 키정보를 저장하는 키정보 저장수단을 추가로 포함하고;
    각 수신세션에서 상기 키정보 취득수단은 상기 키정보에 대하여 소정의 변환을 가함으로써 상기 키정보 저장수단에 저장된 상기 키정보를 갱신하는 것을 특징으로 하는 디지털 데이터 지능형 메모리 장치.
  16. 제 15 항에 있어서,
    상기 키정보 취득수단에 의해 상기 키정보에 가해지는 소정의 변환은 증분, 감분, 소정의 값을 이용하는 4칙연산 중의 하나 또는 조합, 및 소정의 비밀 일방향 변환 중의 어느 하나인 것을 특징으로 하는 디지털 데이터 지능형 메모리 장치.
  17. 제 12 항에 있어서,
    상기 역데이터 변환수단은 상기 변환된 관리정보와 키정보에 관한 배타적 논리합 연산을 실행하여 상기 관리정보를 복구하는 것을 특징으로 하는 디지털 데이터 지능형 메모리 장치.
  18. 제 11 항에 있어서,
    상기 키정보 취득수단은 공용키 암호문의 전용키로서 상기 키정보를 취득하고, 이 전용키에 대응하는 공용키가 디지털 데이터 기록장치에 의해 취득되며;
    상기 역데이터 변환수단은 상기 공용키 암호문에 따라 상기 키정보를 이용하여 상기 변환된 관리정보를 암호해독하여 상기 관리정보를 복구하는 것을 특징으로 하는 디지털 데이터 지능형 메모리 장치.
  19. 제 11 항에 있어서,
    상기 키정보 취득수단은 복구형 기호체계의 공용키로서 상기 키정보를 취득하고, 상기 공용키에 대응하는 전용키는 상기 디지털 데이터 기록장치에 의해 취득되며;
    상기 역데이터 변환수단은 상기 복구형 기호체계에 따라 상기 키정보를 이용하여 상기 변환된 관리정보를 암호해독하여 상기 관리정보를 복구하는 것을 특징으로 하는 디지털 데이터 지능형 메모리 장치.
  20. 제 11 항에 있어서,
    상기 수신수단은 상기 변환에 앞서 소정의 위치에 난수가 부가되는 상기 변환된 관리정보를 수신하고,
    상기 역데이터 변환수단은 상기 변환된 관리정보에 대하여 상기 역데이터 변환을 실행하고, 상기 역변환된 관리정보의 소정의 위치로부터 상기 난수를 제거하여 상기 관리정보를 복구하는 것을 특징으로 하는 디지털 데이터 지능형 메모리 장치.
  21. 디지털 데이터와, 이 디지털 데이터의 사용을 제한하는 정보를 포함하는 관리정보를 디지털 데이터 지능형 메모리장치로부터 수신하고, 그 디지털 데이터와 관리정보를 이용하는 디지털 데이터 이용장치에 있어서,
    각 수신세션에서 다른 키정보를 취득하는 키정보 취득수단과;
    상기 디지털 데이터 이용장치로 하여금 상기 취득된 키정보에 의해 특정된 역데이터 변환에 의해 상기 변환된 관리정보로부터 상기 관리정보를 복구하도록 하는 방식으로 변환된 상기 관리정보와 디지털 데이터를 상기 디지털 데이터 지능형 메모리장치로부터 수신하는 수신수단과;
    상기 수신수단에 의해 수신된 상기 변환된 관리정보에 대하여 상기 역데이터 변환을 실행하여 상기 관리정보를 복구하는 역데이터 변환수단과;
    상기 복구된 관리정보에 포함된 상기 제한정보에 따라 상기 수신수단에 의해 수신된 디지털 데이터를 이용하는 이용수단을 포함하는 것을 특징으로 하는 디지털 데이터 이용장치.
  22. 제 21 항에 있어서,
    상기 키정보 취득수단은 상기 키정보를 공용키 암호문의 공용키로서 취득하고, 상기 키정보는 상기 디지털 데이터 지능형 메모리장치에 의해 취득되며,
    상기 역데이터 변환수단은 상기 공용키 암호문에 따라 상기 키정보를 이용하여 상기 변환된 관리정보를 암호해독하여 상기 관리정보를 복구하는 것을 특징으로 하는 디지털 데이터 이용장치.
  23. 제 22 항에 있어서,
    상기 키정보는 디지털 데이터 이용장치와 디지털 데이터 지능형 메모리장치 사이에서 전달되지 않고, 상기 키정보 취득수단은 상기 키정보를 제외한 다른 데이터의 교환을 통해 상기 키정보 취득수단과 상기 디지털 데이터 지능형 메모리장치에서 공용으로 설정된 기본 데이터를 상기 디지털 데이터 지능형 메모리장치에서 제공되는 비밀 데이터 변환에 위임함으로써 상기 키정보를 취득하는 것을 특징으로 하는 디지털 데이터 이용장치.
  24. 제 22 항에 있어서,
    상기 키정보는 상기 디지털 이용장치와 디지털 데이터 지능형 메모리장치 사이에서 전달되지 않고, 상기 키정보 취득수단은 상기 디지털 데이터 이용장치와 상기 디지털 데이터 지능형 메모리 장치에서 공용인 일시 데이터를 상기 디지털 데이터 지능형 메모리장치에서 제공되는 비밀 데이터 변환에 위임함으로써 상기 키정보를 취득하는 것을 특징으로 하는 디지털 데이터 이용장치.
  25. 제 22 항에 있어서,
    상기 키정보를 저장하는 키정보 저장수단을 추가로 포함하고;
    각 수신세션에서 상기 키정보 취득수단은 상기 키정보에 대하여 소정의 변환을 가함으로써 상기 키정보 저장수단에 저장된 상기 키정보를 갱신하는 것을 특징으로 하는 디지털 데이터 이용장치.
  26. 제 25 항에 있어서,
    상기 키정보 취득수단에 의해 상기 키정보에 가해지는 소정의 변환은 증분, 감분, 소정의 값을 이용하는 4칙연산 중의 하나 또는 조합, 및 소정의 비밀 일방향 변환 중의 어느 하나인 것을 특징으로 하는 디지털 데이터 이용장치.
  27. 제 22 항에 있어서,
    상기 역데이터 변환수단은 상기 변환된 관리정보와 키정보에 관한 배타적 논리합 연산을 실행하여 상기 관리정보를 복구하는 것을 특징으로 하는 디지털 데이터 이용장치.
  28. 제 21 항에 있어서,
    상기 키정보 취득수단은 공용키 암호문의 전용키로서 상기 키정보를 취득하고, 이 전용키에 대응하는 공용키가 디지털 데이터 지능형 메모리장치에 의해 취득되며;
    상기 역데이터 변환수단은 상기 공용키 암호문에 따라 상기 키정보를 이용하여 상기 변환된 관리정보를 암호해독하여 상기 관리정보를 복구하는 것을 특징으로 하는 디지털 데이터 이용장치.
  29. 제 21 항에 있어서,
    상기 키정보 취득수단은 복구형 기호체계의 공용키로서 상기 키정보를 취득하고, 상기 공용키에 대응하는 전용키는 상기 디지털 데이터 지능형 메모리장치에 의해 취득되며;
    상기 역데이터 변환수단은 상기 복구형 기호체계에 따라 상기 키정보를 이용하여 상기 변환된 관리정보를 암호해독하여 상기 관리정보를 복구하는 것을 특징으로 하는 디지털 데이터 이용장치.
  30. 제 21 항에 있어서,
    상기 수신수단은 상기 변환에 앞서 소정의 위치에 난수가 부가되는 상기 변환된 관리정보를 수신하고,
    상기 역데이터 변환수단은 상기 변환된 관리정보에 대하여 상기 역데이터 변환을 실행하고, 상기 역변환된 관리정보의 소정의 위치로부터 상기 난수를 제거하여 상기 관리정보를 복구하는 것을 특징으로 하는 디지털 데이터 이용장치.
  31. 디지털 데이터와, 이 디지털 데이터의 사용을 제한하는 정보를 포함하는 관리정보를 디지털 데이터 지능형 메모리장치에 송신하는 디지털 데이터 기록장치에 있어서,
    상기 관리정보를 취득하는 관리정보 취득수단과;
    상기 디지털 데이터를 취득하는 디지털 데이터 취득수단과;
    각 송신세션에서 다른 키정보를 취득하는 키정보 취득수단과;
    상기 관리정보 취득수단에 의해 취득된 관리정보에 대해 상기 취득된 키정보에 의해 특정된 데이터 변환을 실행하여 변환된 관리정보를 생성하는 데이터 변환수단과;
    상기 디지털 데이터 저장수단에 의해 취득된 디지털 데이터와 상기 데이터 변환수단에 의해 생성된 변환된 관리정보를 디지털 데이터 지능형 메모리장치에 송신하는 송신수단을 포함하는 것을 특징으로 하는 디지털 데이터 기록장치.
  32. 제 31 항에 있어서,
    상기 키정보 취득수단은 상기 키정보를 공용키 암호문의 공용키로서 취득하고, 상기 키정보는 상기 디지털 데이터 지능형 메모리장치에 의해 취득되며,
    상기 데이터 변환수단은 상기 공용키 암호문에 따라 상기 키정보를 이용하여 상기 관리정보를 암호화하여 상기 변환된 관리정보를 생성하는 것을 특징으로 하는 디지털 데이터 기록장치.
  33. 제 32 항에 있어서,
    상기 키정보는 상기 디지털 데이터 기록장치와 상기 디지털 데이터 지능형 메모리 장치 사이에서 전달되지 않고, 상기 키정보 취득수단은 상기 키정보를 제외한 다른 데이터의 교환을 통해 상기 키정보 취득수단과 상기 디지털 데이터 지능형 메모리장치에서 공용으로 설정된 기본 데이터를 상기 디지털 데이터 지능형 메모리장치에서 제공되는 비밀 데이터 변환에 위임함으로써 상기 키정보를 취득하는 것을 특징으로 하는 디지털 데이터 기록장치.
  34. 제 32 항에 있어서,
    상기 키정보는 상기 디지털 데이터 기록장치와 상기 디지털 데이터 지능형 메모리장치 사이에서 전달되지 않고, 상기 키정보 취득수단은 상기 디지털 데이터 기록장치와 상기 디지털 데이터 지능형 메모리 장치에서 공용인 일시 데이터를 상기 디지털 데이터 지능형 메모리장치에서 제공되는 비밀 데이터 변환에 위임함으로써 상기 키정보를 취득하는 것을 특징으로 하는 디지털 데이터 기록장치.
  35. 제 32 항에 있어서,
    상기 키정보를 저장하는 키정보 저장수단을 추가로 포함하고;
    각 송신세션에서 상기 키정보 취득수단은 상기 키정보에 대하여 소정의 변환을 가함으로써 상기 키정보 저장수단에 저장된 상기 키정보를 갱신하는 것을 특징으로 하는 디지털 데이터 기록장치.
  36. 제 35 항에 있어서,
    상기 키정보 취득수단에 의해 상기 키정보에 가해지는 소정의 변환은 증분, 감분, 소정의 값을 이용하는 4칙연산 중의 하나 또는 조합, 및 소정의 비밀 일방향 변환 중의 어느 하나인 것을 특징으로 하는 디지털 데이터 기록장치.
  37. 제 32 항에 있어서,
    상기 데이터 변환수단은 상기 관리정보와 키정보에 관한 배타적 논리합 연산을 실행하여 상기 변환된 관리정보를 생성하는 것을 특징으로 하는 디지털 데이터 기록장치.
  38. 제 31 항에 있어서,
    상기 키정보 취득수단은 공용키 암호문의 공용키로서 상기 키정보를 취득하고, 이 공용키에 대응하는 전용키가 디지털 데이터 지능형 메모리장치에 의해 취득되며;
    상기 데이터 변환수단은 상기 공용키 암호문에 따라 상기 키정보를 이용하여 상기 관리정보를 암호화하여 상기 변환된 관리정보를 생성하는 것을 특징으로 하는 디지털 데이터 기록장치.
  39. 제 31 항에 있어서,
    상기 키정보 취득수단은 복구형 기호체계의 전용키로서 상기 키정보를 취득하고, 상기 전용키에 대응하는 공용키는 상기 디지털 데이터 지능형 메모리장치에 의해 취득되며;
    상기 데이터 변환수단은 상기 복구형 기호체계에 따라 상기 키정보를 이용하여 상기 관리정보를 암호화하여 상기 변환된 관리정보를 생성하는 것을 특징으로 하는 디지털 데이터 기록장치.
  40. 제 31 항에 있어서,
    상기 데이터 변환수단은 각 송신세션에서 난수를 생성하고, 상기 관리정보의 소정의 위치에 상기 생성된 난수를 가산하게 하며, 상기 관리정보에 대한 데이터변환을 실행하는 것을 특징으로 하는 디지털 데이터 기록장치.
  41. 암호화된 디지털 데이터와, 암호화된 관리정보를 암호화된 디지털 데이터 이용장치에 송신하는 암호화된 디지털 데이터 지능형 메모리장치에 있어서, 상기 암호화된 관리정보는 상기 암호화된 관리정보가 상기 암호화된 디지털 데이터 지능형 메모리장치에 고유하게 부여된 장치 ID에 기초하여 상기 암호화된 관리정보가 암호해독될 수 있는 방식으로 관리정보를 암호화함으로써 생성되고, 상기 관리정보는 상기 암호화된 디지털 데이터를 디지털 데이터로 암호해독하는 정보와 상기 디지털 데이터의 사용을 제한하는 정보를 포함하며, 상기 암호화된 디지털 데이터 지능형 메모리장치는,
    상기 장치 ID를 유지하는 장치 ID 유지수단과;
    상기 장치 ID 유지수단에 유지된 장치 ID를 상기 암호화된 디지털 데이터 이용장치에 제공하는 장치 ID 제공수단과;
    상기 암호화된 관리정보를 저장하는 암호화된 관리정보 저장수단과;
    상기 암호화된 디지털 데이터를 저장하는 암호화된 디지털 데이터 저장수단과;
    각 송신세션에서 다른 키정보를 취득하는 키정보 취득수단과;
    상기 암호화된 관리정보 저장수단에 저장된 상기 암호화된 관리정보에 대하여 상기 취득된 키정보에 의해 특정된 데이터 변환을 실행하여 변환된 관리정보를 생성하는 데이터 변환수단과;
    상기 암호화된 디지털 데이터 저장수단에 저장된 상기 암호화된 디지털 데이터와 상기 데이터 변환수단에 의해 생성된 상기 변환된 관리정보를 상기 암호화된 디지털 데이터 이용장치에 송신하는 송신수단을 포함하는 것을 특징으로 하는 암호화된 디지털 데이터 지능형 메모리장치.
  42. 암호화된 디지털 데이터와, 암호화된 관리정보를 암호화된 디지털 데이터 기록장치로부터 수신하고, 그 암호화된 디지털 데이터와 암호화된 관리정보를 저장하는 암호화된 디지털 데이터 지능형 메모리장치에 있어서, 상기 암호화된 관리정보는 상기 암호화된 디지털 데이터 지능형 메모리장치에 고유하게 부여된 장치 ID에 기초하여 상기 암호화된 관리정보가 암호해독될 수 있는 방식으로 관리정보를 암호화함으로써 생성되고, 상기 관리정보는 상기 암호화된 디지털 데이터를 디지털 데이터로 암호해독하는 정보와 상기 디지털 데이터의 사용을 제한하는 정보를 포함하며, 상기 암호화된 디지털 데이터 지능형 메모리장치는,
    상기 장치 ID를 유지하는 장치 ID 유지수단과;
    상기 장치 ID 유지수단에 유지된 장치 ID를 상기 암호화된 디지털 데이터 기록장치에 제공하는 장치 ID 제공수단과;
    각 수신세션에서 다른 키정보를 취득하는 키정보 취득수단과;
    상기 암호화된 디지털 데이터 지능형 장치로 하여금 상기 취득된 키정보에 의해 특정된 역데이터 변환에 의해 상기 변환된 관리정보로부터 상기 암호화된 관리정보를 복구하도록 하는 방식으로 변환된 상기 암호화된 관리정보와, 상기 암호화된 디지털 데이터를 상기 암호화된 디지털 데이터 기록장치로부터 수신하는 수신수단과;
    상기 수신수단에 의해 수신된 상기 변환된 관리정보에 대하여 상기 역데이터 변환을 실행하여 상기 암호화된 관리정보를 복구하는 역데이터 변환수단과;
    상기 역데이터 변환수단에 의해 복구된 상기 암호화된 관리정보를 저장하는 암호화된 관리정보 저장수단과;
    상기 수신수단에 의해 수신된 상기 암호화된 디지털 데이터를 저장하는 암호화된 디지털 데이터 저장수단을 포함하는 것을 특징으로 하는 암호화된 디지털 데이터 지능형 메모리장치.
  43. 암호화된 디지털 데이터와, 암호화된 관리정보를 암호화된 디지털 데이터 지능형 메모리장치로부터 수신하고, 그 암호화된 디지털 데이터와 암호화된 관리정보를 이용하는 암호화된 디지털 데이터 이용장치에 있어서, 상기 암호화된 관리정보는 상기 암호화된 디지털 데이터 지능형 메모리장치에 고유하게 부여된 장치 ID에 기초하여 상기 암호화된 관리정보가 암호해독될 수 있는 방식으로 관리정보를 암호화함으로써 생성되고, 상기 관리정보는 상기 암호화된 디지털 데이터를 디지털 데이터로 암호해독하는 암호해독 정보와 상기 디지털 데이터의 사용을 제한하는 제한정보를 포함하며, 상기 암호화된 디지털 데이터 이용장치는,
    상기 암호화된 디지털 데이터 지능형 메모리장치로부터 상기 장치 ID를 취득하는 장치 ID 취득수단과;
    상기 암호화된 디지털 데이터 이용장치로 하여금 상기 취득된 키정보에 의해 특정된 역데이터 변환에 의해 상기 변환된 관리정보로부터 상기 암호화된 관리정보를 복구하도록 하는 방식으로 변환된 상기 암호화된 관리정보와, 상기 암호화된 디지털 데이터를 상기 암호화된 디지털 데이터 지능형 메모리장치로부터 수신하는 수신수단과;
    상기 수신수단에 의해 수신된 상기 변환된 관리정보에 대하여 상기 역데이터 변환을 실행하여 상기 암호화된 관리정보를 복구하는 역데이터 변환수단과;
    상기 역데이터 변환수단에 의해 복구된 상기 암호화된 관리정보에 대하여 상기 취득된 장치 ID에 의해 특정된 암호해독을 실행하여 상기 관리정보를 취득하는 관리정보 암호해독 수단과;
    상기 수신수단에 의해 수신된 상기 암호화된 디지털 데이터에 대하여 상기 관리정보 암호해독 수단에 의해 취득된 관리정보에 포함된 상기 암호해독 정보에 의해 특정되는 암호해독을 실행하여 상기 디지털 데이터를 취득하는 디지털 데이터 암호해독 수단과;
    상기 관리정보에 포함된 제한정보에 따라 상기 디지털 데이터를 이용하는 이용수단을 포함하는 것을 특징으로 하는 암호화된 디지털 데이터 이용장치.
  44. 디지털 데이터와, 암호화된 디지털 데이터를 디지털 데이터로 암호해독하기 위한 암호해독 정보와 디지털 데이터의 사용을 제한하기 위한 제한정보를 포함하는 관리정보를 암호화하되, 암호화된 관리정보가 암호화된 디지털 데이터 지능형 메모리장치에 고유하게 부여되는 장치 ID에 기초하여 암호해독될 수 있고, 암호화된 디지털 데이터가 암호해독 정보에 기초하여 암호해독될 수 있는 방식으로 암호화하고, 상기 암호화된 디지털 데이터와 상기 암호화된 관리정보를 상기 암호화된 디지털 데이터 지능형 메모리장치에 송신하는 암호화된 디지털 데이터기록장치에 있어서,
    상기 암호화된 디지털 데이터 지능형 메모리장치로부터 상기 장치 ID를 수신하는 장치 ID 수신수단과;
    상기 관리정보를 취득하는 관리정보 취득수단과;
    상기 디지털 데이터를 취득하는 디지털 데이터 취득수단과;
    각 송신세션에서 다른 키정보를 취득하는 키정보 취득수단과;
    상기 암호화된 관리정보가 상기 장치 ID를 기초로 하여 암호해독될 수 있는 방식으로 상기 취득된 관리정보를 암호화하는 관리정보 암호화수단과;
    상기 관리정보 암호화 수단에 의해 생성된 상기 암호화된 관리정보에 대해 상기 취득된 키정보에 의해 특정된 데이터 변환을 실행하여 변환된 관리정보를 생성하는 데이터 변환수단과;
    상기 암호화된 디지털 데이터가 상기 암호해독 정보에 기초하여 암호해독될 수 있는 방식으로 상기 취득된 디지털 데이터를 암호화하는 디지털 데이터 암호화수단과;
    상기 디지털 데이터 암호화수단에 의해 생성된 상기 암호화된 디지털 데이터와 상기 데이터 변환수단에 의해 생성된 상기 변환된 관리정보를 상기 암호화된 디지털 데이터 지능형 메모리장치에 송신하는 송신수단을 포함하는 것을 특징으로 하는 암호화된 디지털 데이터 기록장치.
  45. 디지털 데이터와, 그 디지털 데이터의 사용을 제한하는 제한정보를 포함하는 관리정보를 디지털 데이터 지능형 메모리장치로부터 수신하고, 디지털 이용장치에서 그 디지털 데이터와 관리정보를 이용하는 디지털 데이터 이용방법에 있어서,
    각 이용 세션에서, 상기 디지털 데이터 지능형 메모리 장치에서는 데이터 변환을 특정하는 변환 키정보를 생성하고, 상기 디지털 데이터 이용장치에서는 상기 역데이터 변환을 특정하는 역변환 키정보를 동시에 생성하는 키정보 생성단계와;
    상기 디지털 데이터 지능형 메모리장치에 저장된 관리정보에 대하여 상기 변환 키정보에 의해 특정되는 데이터 변환을 실행하여 변환된 관리정보를 생성하는 데이터 변환단계와;
    상기 디지털 데이터 지능형 메모리 장치로부터 상기 디지털 데이터 이용장치로 상기 변환된 관리정보를 송신하는 변환된 관리정보 송신단계와;
    상기 디지털 데이터 지능형 메모리장치로부터 상기 디지털 데이터 이용장치의 변환된 관리정보를 수신하는 수신단계와;
    상기 디지털 데이터 이용장치에 수신된 상기 변환된 관리정보에 대하여 상기 역변환 키정보에 의해 특정된 역데이터 변환을 실행하여 상기 관리정보를 복구하는 역데이터 변환단계와;
    상기 디지털 데이터 지능형 메모리장치에 저장된 디지털 데이터를 상기 디지털 데이터 이용장치에 송신하는 디지털 데이터 송신단계와;
    상기 디지털 데이터 지능형 메모리장치로부터 상기 디지털 데이터 이용장치의 디지털 데이터를 수신하는 디지털 데이터 수신단계와;
    상기 복구된 관리정보에 포함된 상기 제한정보에 따라 상기 디지털 데이터 이용장치에 수신된 디지털 데이터를 이용하는 디지털 데이터 이용단계를 포함하는 것을 특징으로 하는 디지털 데이터 이용방법.
  46. 디지털 데이터와, 그 디지털 데이터의 사용을 제한하는 정보를 포함하는 관리정보를 디지털 데이터 기록장치로부터 디지털 데이터 지능형 메모리장치로 송신하고, 상기 디지털 데이터와 관리정보를 상기 디지털 데이터지능형 메모리장치에 기록하는 디지털 데이터 기록방법에 있어서,
    각 이용 세션에서, 상기 디지털 데이터 기록장치에서는 데이터 변환을 특정하는 변환 키정보를 생성하고, 상기 디지털 데이터 지능형 메모리 장치에서는 상기 데이터 변환의 역을 특정하는 역변환 키정보를 동시에 생성하는 키정보 생성단계와;
    상기 디지털 데이터 기록장치에서 상기 관리정보를 취득하는 관리정보 취득단계와;
    상기 디지털 데이터 기록장치에 저장된 관리정보에 대하여 상기 변환 키정보에 의해 특정된 데이터 변환을 실행하여 변환된 관리정보를 생성하는 데이터 변환단계와;
    상기 변환된 관리정보를 상기 디지털 데이터 기록장치로부터 상기 디지털 데이터 지능형 메모리 장치로 송신하는 변환된 관리정보 송신단계와;
    상기 디지털 데이터 기록장치로부터 상기 디지털 데이터 지능형 메모리장치의 변환된 관리정보를 수신하는 변환된 관리정보 수신단계와;
    상기 디지털 데이터 지능형 메모리장치에 수신된 상기 변환된 관리정보에 대하여 상기 역변환 키정보에 의해 특정된 역데이터 변환을 실행하여 상기 관리정보를 복구하는 역데이터 변환단계와;
    상기 디지털 데이터 지능형 메모리장치에 상기 복구된 관리정보를 저장하는 관리정보 저장단계와;
    상기 디지털 데이터 기록장치의 디지털 데이터를 취득하는 디지털 데이터 취득단계와;
    상기 디지털 데이터를 상기 디지털 데이터 기록장치로부터 상기 디지털 데이터 지능형 메모리장치로 송신하는 디지털 데이터 송신단계와;
    상기 디지털 데이터 기록장치로부터 상기 디지털 데이터 지능형 메모리장치의 디지털 데이터를 수신하는 디지털 데이터 수신단계와;
    상기 수신된 디지털 데이터를 상기 디지털 데이터 지능형 메모리 장치에 저장하는 디지털 데이터 저장단계를 포함하는 것을 특징으로 하는 디지털 데이터 기록방법.
  47. 디지털 데이터와, 그 디지털 데이터의 사용을 제한하는 정보를 포함하는 관리정보를 디지털 데이터 지능형 메모리장치로부터 수신하고, 그 디지털 데이터와 관리정보를 이용하는 디지털 데이터 이용 프로그램을 저장한 컴퓨터 판독가능한 저장매체에 있어서, 상기 디지털 데이터 이용 프로그램은,
    각 수신세션에서 다른 키정보를 취득하는 키정보 취득단계와;
    상기 관리정보가 상기 취득된 키정보에 의해 특정된 역데이터 변환에 의해 상기 변환된 관리정보로부터 복구될 수 있도록 변환된 관리정보와 디지털 데이터를 상기 디지털 데이터 지능형 메모리장치로부터 수신하는 수신단계와;
    상기 수신단계에서 수신된 상기 변환된 관리정보에 대하여 상기 역데이터 변환을 실행하여 상기 관리정보를 복구하는 역데이터 변환단계와;
    상기 복구된 관리정보에 포함된 제한정보에 따라 상기 수신단계에서 수신된 상기 디지털 데이터를 이용하는 이용단계를 포함하는 것을 특징으로 하는 컴퓨터 판독가능한 저장매체.
  48. 디지털 데이터와, 그 디지털 데이터의 사용을 제한하는 정보를 포함하는 관리정보를 디지털 데이터 지능형 메모리장치에 송신하고, 그 디지털 데이터와 관리정보를 상기 디지털 데이터 지능형 메모리장치에 기록하는 디지털 데이터 기록 프로그램을 저장한 컴퓨터 판독가능한 저장매체에 있어서, 상기 디지털 기록 프로그램은,
    상기 관리정보를 취득하는 관리정보 취득단계와;
    상기 디지털 데이터를 취득하는 디지털 데이터 취득단계와;
    각 송신세션에서 다른 키정보를 취득하는 키정보 취득단계와;
    상기 관리정보 취득단계에서 취득된 관리정보에 대하여 상기 취득된 키정보에 의해 특정된 데이터 변환을 실행하여 상기 변환된 관리정보를 생성하는 데이터 변환단계와;
    상기 디지털 데이터 취득단계에서 취득된 디지털 데이터와 상기 데이터 변환단계에서 생성된 변환된 관리정보를 디지털 데이터 지능형 메모리 장치로 송신하는 송신단계를 포함하는 것을 특징으로 하는 컴퓨터 판독가능한 저장매체.
KR1020000032881A 1999-06-15 2000-06-15 디지털 데이터 기록장치, 디지털 데이터 메모리장치, 및제한정보를 포함하는 관리정보를 각 관리정보 송신/수신세션 내의 상이한 키를 이용하여 변환하는 디지털 데이터이용장치 KR100683342B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP16789799 1999-06-15
JP???11-167897 1999-06-15
JP2000148962A JP3815950B2 (ja) 1999-06-15 2000-05-19 デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
JP???12-148962 2000-05-19

Publications (2)

Publication Number Publication Date
KR20010015024A true KR20010015024A (ko) 2001-02-26
KR100683342B1 KR100683342B1 (ko) 2007-02-15

Family

ID=26491806

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000032881A KR100683342B1 (ko) 1999-06-15 2000-06-15 디지털 데이터 기록장치, 디지털 데이터 메모리장치, 및제한정보를 포함하는 관리정보를 각 관리정보 송신/수신세션 내의 상이한 키를 이용하여 변환하는 디지털 데이터이용장치

Country Status (8)

Country Link
US (1) US6868404B1 (ko)
EP (1) EP1061515B1 (ko)
JP (1) JP3815950B2 (ko)
KR (1) KR100683342B1 (ko)
CN (1) CN100393027C (ko)
AU (1) AU761097B2 (ko)
ID (1) ID26381A (ko)
MX (1) MXPA00005863A (ko)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
JP2000236325A (ja) * 1999-02-09 2000-08-29 Lg Electronics Inc デジタルデータファイルの暗号化装置及びその方法
JP4595182B2 (ja) * 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
BR0206506A (pt) * 2001-01-17 2003-10-21 Contentguard Holdings Inc Processo e aparelho para gerenciar direitos de uso de conteúdo digital
JP3861625B2 (ja) * 2001-06-13 2006-12-20 ソニー株式会社 データ転送システム、データ転送装置、記録装置、データ転送方法
FI20011397A (fi) 2001-06-29 2002-12-30 Nokia Corp Menetelmä ja järjestely digitaalisen, arvoa omaavan tallenteen varmistamiseksi, järjestelyssä toimiva päätelaite sekä menetelmää hyödyntävä sovellusohjelma
JP2003101570A (ja) * 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
JP3656248B2 (ja) 2001-10-09 2005-06-08 ソニー株式会社 ビデオ信号記録装置および方法、ビデオ信号再生装置および方法、記録媒体、プログラム、並びにデータ構造
US7372964B2 (en) * 2001-10-10 2008-05-13 Kabushiki Kaisha Toshiba Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof
WO2003085664A2 (en) * 2002-04-11 2003-10-16 Matsushita Electric Industrial Co., Ltd. Information recording medium with information restriction
JP2004070499A (ja) * 2002-08-02 2004-03-04 Fujitsu Ltd メモリデバイスおよび暗号化/復号方法
JP2004303315A (ja) * 2003-03-31 2004-10-28 Funai Electric Co Ltd Dvd機器および所定情報記録方法
DE502004006338D1 (de) * 2003-09-30 2008-04-10 Siemens Ag Einräumung eines zugriffs auf ein computerbasiertes objekt
US7711957B2 (en) * 2003-09-30 2010-05-04 Siemens Aktiengesellschaft Granting access to a computer-based object
MXPA06007549A (es) * 2004-01-06 2006-08-31 Thomson Licensing Proceso de transferencia segura de informacion desde un dispositivo a otro.
JP2005204134A (ja) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp 耐タンパ暗号システム及びメモリ装置及び認証端末及び及びプログラム
JP4595361B2 (ja) * 2004-03-19 2010-12-08 株式会社日立製作所 コンテンツの記録・再生装置及びシステム
EP1637957A1 (en) * 2004-09-21 2006-03-22 Deutsche Thomson-Brandt Gmbh Method and apparatus for accessing protected data
US7748032B2 (en) * 2004-09-30 2010-06-29 Citrix Systems, Inc. Method and apparatus for associating tickets in a ticket hierarchy
US8398540B2 (en) 2007-05-10 2013-03-19 Technion Research & Development Foundation Ltd. Semi disposable endoscope
JP4941192B2 (ja) * 2007-09-13 2012-05-30 カシオ計算機株式会社 暗号化処理システム
JP2009163560A (ja) * 2008-01-08 2009-07-23 Hitachi Ltd デジタルデータ記録装置
JP5178839B2 (ja) * 2009-11-27 2013-04-10 株式会社東芝 メモリチップ
CN102572817B (zh) * 2010-12-21 2015-01-14 普天信息技术研究院有限公司 实现移动通信保密的方法和智能存储卡
WO2013114627A1 (ja) 2012-02-03 2013-08-08 富士通株式会社 端末固有情報の送信方法およびシステム
CN104796886B (zh) * 2015-04-01 2016-05-11 努比亚技术有限公司 终端加密通话实时性的测试方法及装置
CN109446752B (zh) * 2018-12-13 2021-07-13 苏州科达科技股份有限公司 版权文件管理方法、系统、设备及存储介质
CN111177768A (zh) * 2020-04-10 2020-05-19 支付宝(杭州)信息技术有限公司 保护数据隐私的双方联合训练业务预测模型的方法和装置
US11816228B2 (en) * 2020-09-25 2023-11-14 Advanced Micro Devices, Inc. Metadata tweak for channel encryption differentiation

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP2541113B2 (ja) 1993-07-14 1996-10-09 日本電気株式会社 暗号連鎖における暗号化前処理装置および復号後処理装置
JPH08139718A (ja) * 1994-11-04 1996-05-31 Hitachi Ltd 暗号装置およびそれを利用した端末間通信方法
WO1997014147A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Support, appareil et procede d'enregistrement d'informations
JP2991099B2 (ja) * 1996-01-26 1999-12-20 富士ゼロックス株式会社 署名装置および方法
US5883958A (en) * 1996-04-01 1999-03-16 Sony Corporation Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording
JP3588536B2 (ja) * 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
JP2000003551A (ja) * 1998-06-12 2000-01-07 Matsushita Electric Ind Co Ltd 光記録媒体からのコピー規制方法、装置及びコピー規制を施した光記録媒体
US6275939B1 (en) * 1998-06-25 2001-08-14 Westcorp Software Systems, Inc. System and method for securely accessing a database from a remote location
US6859535B1 (en) * 1998-10-16 2005-02-22 Matsushita Electric Industrial Co., Ltd. Digital content protection system
JP4127587B2 (ja) * 1999-07-09 2008-07-30 株式会社東芝 コンテンツ管理方法およびコンテンツ管理装置および記録媒体
EP1069564A3 (en) * 1999-07-15 2002-08-21 Matsushita Electric Industrial Co., Ltd. Digital data recording device, digital data memory device, and digital data utilizing device that produce problem reports
ATE348382T1 (de) * 2000-01-13 2007-01-15 Koninkl Philips Electronics Nv Verfahren zum schutz des komprimierten inhaltes nach trennung von originaler quelle

Also Published As

Publication number Publication date
EP1061515B1 (en) 2011-10-26
EP1061515A3 (en) 2002-10-02
ID26381A (id) 2000-12-21
AU3935600A (en) 2000-12-21
EP1061515A2 (en) 2000-12-20
KR100683342B1 (ko) 2007-02-15
CN1277506A (zh) 2000-12-20
JP3815950B2 (ja) 2006-08-30
MXPA00005863A (es) 2005-04-28
US6868404B1 (en) 2005-03-15
CN100393027C (zh) 2008-06-04
AU761097B2 (en) 2003-05-29
JP2001060945A (ja) 2001-03-06

Similar Documents

Publication Publication Date Title
KR100683342B1 (ko) 디지털 데이터 기록장치, 디지털 데이터 메모리장치, 및제한정보를 포함하는 관리정보를 각 관리정보 송신/수신세션 내의 상이한 키를 이용하여 변환하는 디지털 데이터이용장치
US6859535B1 (en) Digital content protection system
EP1612988A1 (en) Apparatus and/or method for encryption and/or decryption for multimedia data
EP1120934B1 (en) Method and apparatus for key distribution using a key base
JP2003158514A5 (ko)
JP2005102055A (ja) 暗号化装置及び復号化装置
JP3682840B2 (ja) コンテンツ情報記録方法及びコンテンツ情報記録装置
JP2000115154A5 (ja) データ処理装置および方法、並びにデータ復号処理装置および方法
JP2004208088A (ja) デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム
JP4731034B2 (ja) 著作物保護システム、暗号化装置、復号化装置および記録媒体
JP3625355B2 (ja) 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
JPH10293724A (ja) ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム、暗号化方法及び復号化方法
JP2006352316A (ja) プライバシー保護暗号化方法、プライバシー保護暗号化システムおよびプライバシー保護暗号化プログラム
JP4624638B2 (ja) デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
WO2010119549A1 (ja) コンテンツデータ再生システム、及び記録装置
JP5110942B2 (ja) 情報保護システム
KR100580204B1 (ko) 데이터 저장 장치 및 방법
JP4168358B2 (ja) コンテンツ情報復元方法、及びコンテンツ情報復元装置
JP2006313505A (ja) 暗号化復号化システム、暗号化装置、復号化装置、暗号化方法、復号化方法、ならびに、プログラム
JP3625353B2 (ja) 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
JP4302076B2 (ja) 鍵判定装置
KR20020025343A (ko) 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치
WO2006006233A1 (ja) コンテンツ記録装置及びデータ配信システム
KR960042663A (ko) 디지탈 자기기록재생시스템의 데이타 보호장치
JP2002278843A (ja) コンテンツ再生装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130117

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140120

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150120

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160105

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170103

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180104

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190107

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20200107

Year of fee payment: 14