KR20010051534A - 리보케이션 정보 갱신 방법, 리보케이션 정보 갱신 장치및 기억매체 - Google Patents

리보케이션 정보 갱신 방법, 리보케이션 정보 갱신 장치및 기억매체 Download PDF

Info

Publication number
KR20010051534A
KR20010051534A KR1020000066184A KR20000066184A KR20010051534A KR 20010051534 A KR20010051534 A KR 20010051534A KR 1020000066184 A KR1020000066184 A KR 1020000066184A KR 20000066184 A KR20000066184 A KR 20000066184A KR 20010051534 A KR20010051534 A KR 20010051534A
Authority
KR
South Korea
Prior art keywords
revocation information
information
electronic device
revocation
storage area
Prior art date
Application number
KR1020000066184A
Other languages
English (en)
Other versions
KR100729901B1 (ko
Inventor
하라다순지
다테바야시마코토
고즈카마사유키
히로타데루토
가미바야시도루
다무라마사후미
Original Assignee
마츠시타 덴끼 산교 가부시키가이샤
니시무로 타이죠
가부시끼가이샤 도시바
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마츠시타 덴끼 산교 가부시키가이샤, 니시무로 타이죠, 가부시끼가이샤 도시바 filed Critical 마츠시타 덴끼 산교 가부시키가이샤
Publication of KR20010051534A publication Critical patent/KR20010051534A/ko
Application granted granted Critical
Publication of KR100729901B1 publication Critical patent/KR100729901B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

기억 매체(PM)(13)는 제어기(130)와 비밀 영역(134) 및 공개 영역(131)의 2 가지형태의 기억 영역으로 구성된다. 상기 공개 영역(131)은 디지털 콘텐츠를 기억하는 공개 RW 영역(133)과, 리보케이션 정보로서 디지털 콘텐츠의 액세스를 금지하는 전자 기기의 식별정보를 기억하는 공개 ROM-W영역으로 이루어지고, 공개 ROM영역(132)은 마스터 리보케이션 정보로서 리보케이션 정보의 갱신을 금지하는 전자 기기의 식별정보를 저장한다. 공개 ROM 영역(132)에 등록되어 있는 식별 정보를 가진 전자 기기에 기억 매체가 로딩될 때, 제어기(132)는 전자 기기가 리보케이션 정보를 갱신하는 것을 금지시킨다.

Description

리보케이션 정보 갱신 방법, 리보케이션 정보 갱신 장치 및 기억매체{REVOCATION INFORMATION UPDATING METHOD, REVOCATION INFORMATION UPDATING APPARATUS AND STORAGE MEDIUM}
본 발명은 프로그램 및 디지털 텍스트, 오디오 및 비디오와 같은 디지털 콘텐츠를 기억하기 위해 사용되는 기억매체와, 비인증된 전자 기기가 디지털 콘텐츠를 기록 및 재생하는 것을 방지하기 위해 사용되는 리보케이션(revocation) 정보를 갱신하는 방법에 관한 것이다.
최근에 디지털 및 마이크로 프로세스의 발전은 멀티 미디어 기능을 갖는 전자 기기분야에 다양한 변화를 가능하게 하고 있다. 그 한예가 멀티미디어 능력, 세트-탑 박스, 재생장치 및 게임 콘솔을 구비한 퍼스널 컴퓨터이다. 이러한 전자 기기는 또한 영상데이터, 오디오 데이터 및 다른 유형의 디지털 콘텐츠를 기록매체로부터 재생하는 것뿐만 아니라, 디지털 콘텐츠를 인터넷 같은 네트워크로부터 다운로드 할 수 있다.
디지털 콘텐츠들은 MPEG2(동영상 전문가 그룹 2) 또는 MP3(동영상 전문가 그룹- 오디오 레이어 3)같은 기술에 따라 디지털적으로 암호화되고 있는 통상의 저작권과 관련되는 내용이다. 이런 콘텐츠가 질적으로 저하 없이 복사되거나, 네트워크상에서 전송될 수 있으므로, 상기한 저작권 침해를 금지할 수 있는 기술의 필요성이 점차 증가하고 있다.
퍼스널 컴퓨터, 세트 톱-박스 및 재생장치 같은 오늘날의 전자 기기는 플레이어가 종속되지 않는 "가역성(reversible)" 기록 미디어를 사용하는 경향이 있고, 이런 기록미디어 미디어와 관련한 명세서는 일반적으로 공개되어 있다. 이것은 사용자들이 무료로 디지털 콘텐츠를 다른 미디어로 전송하거나 복사를 가능하게 하므로, 기록매체에 기록된 디지털 콘텐츠를 보호하는 방법에서는 효과적이지 못하다는 것을 의미한다.
기록매체 및 제어기가 통합되어 있는 메모리 카드가 최근에 시장에서 판매되고 있다. 이런 카드는 특별한 절차에 따라서 제어기의 액세스 제어 기능에 의해 액세스될 수 있고, 그렇지 않다면 사용자에 의해 액세스될 수 없는 보호 영역(이하, 비밀 영역이라 함)을 제공한다. 디지털 콘텐츠는 디지털 콘텐츠가 상기 비밀 영역에서 사용될 수 있는 방식과 관련된 중요정보(제어정보를 복사하고 제어정보를 전송하는 것과 같은 정보)를 기록함으로써 훨씬 더 안전하게 보호될 수 있을 것으로 확신한다.
디지털 콘텐츠의 저작권을 보호하기 위한 하나의 가능한 방법을 다음과 같이 설명하고자 한다. 디지털 콘텐츠가 앞에서 언급한 어떤 전자 기기중 하나와 기록매체 사이에서 전송될 때마다, 양쪽장치는 첫째로 상호 인증을 수행한다. 이것은 다른 장치를 체크하는 각각의 장치가 동일한 저작권(콘텐츠) 보호 매커니즘(즉, 미리 결정된 콘텐츠 보호기능)을 구비한 인증장치라는 것을 뜻한다. 양장치가 인증할 때, 이것은 양장치에서 제공된 키 생성 알고리즘에 따라서 키를 교환한다. 그러므로 양장치는 인증키를 획득하고, 이런 키를 사용하여 콘텐츠 키(디지털 콘텐츠를 암호화하기 위해 사용되는 다른 키) 또는 디지털 콘텐츠 그 자체를 각각 암호화하고 복호한다.
상기한 기술은 다음과 같은 문제점을 가지고 있다.
콘텐츠 보호 매커니즘(상호 인증을 위해 사용하는 정보 및 프로그램)은 공장으로부터 선적되기 전에 전자 기기로 설치되어야 한다. 구입 후, 전자 기기(또는 특별히 전자 기기에서 동작하는 프로그램)는 동작하지 않는 콘텐츠 보호 매커니즘을 간섭할 수 있다. 수정된 전자 기기는 검출할 수 없고, 독자적으로 상호 인증에 의해 정지할 수 없어서, 부적절한 콘텐츠 사용이 될 수 있다.
디지털 콘텐츠는 기록매체의 특별영역에서 미리 기록 리보케이션 정보에 의해 더 나은 보호를 제공할 수 있다. 리보케이션 정보는 기록매체에 기억된 콘텐츠가 액세스하는 것을 방지하는 무효한 전자 기기를 나타낸다. 이러한 리보케이션 정보는 무효의 전자 기기에 대한 인증정보의 리스트 양식 일수 있다. 기록매체가 리보케이션 정보에서 등록된 전자 기기로 로딩될 때, 전자 기기는 기록매체를 액세스하는 것이 금지된다. 다시 말해서, 기록매체의 콘텐츠는 기록매체에 액세스하는 전자 기기의 권리를 무효하게 함으로 보호된다.
이 방법은 기록매체가 공장으로부터 선적되기 전에 재기입가능이 아닌 영역에서 이런 리보케이션 정보를 세트하는데 여전히 필요하다는 점에서 단점을 가지고 있다. 이것은 기록매체가 생성된 후 만일 전자 기기(또는 이런 장치의 프로그램)를 간섭하는 것이 무효한 전자 기기의 새로운 타입의 형태로 되어진다면, 이런 장치는 매체에 리보케이션 정보를 추가할 수 없다는 것을 뜻한다. 이런 장치에 의하여 불법적으로 액세스하는 것은 방지될 수 없다.
본 발명은 위와 같은 문제점에 비추어 고안되었고, 기록 매체가 제조되어진 이후에 비인증된 전자 기기가 나타날 때조차도 리보케이션 정보를 참조하고 비인증된 전자 기기에 의한 콘텐츠에 액세스를 방지할 수 있는 기억매체를 제공함에 그 목적이 있다.
본 발명은 또한 적절한 리보케이션 정보 갱신장치와 이런 매체에 대한 방법을 제공함에 그 목적이 있다.
도 1은 본 발명의 실시예인 저작권 보호 시스템의 구성도,
도 2는 콘텐츠 판매 시스템(CDS)의 구성을 나타내는 블록도,
도 3은 PM(기록 매체)의 구성을 나타내는 블록도,
도 4는 PM 의 공개 ROM 영역의 구성 성분 및 기록된 콘텐츠를 나타내는 도면,
도 5는 CDS의 논리 기억 영역을 나타내는 도면,
도 6은 기록/ 재생 장치(휴대장치 PD)의 구성을 나타내는 블록도,
도 7은 PD의 논리 기억 영역을 나타내는 도면,
도 8은 콘텐츠 사용법 관리 시스템(라이센스 컴플라이언트 모듈 : LCM)의 구성을 나타내는 블록도,
도 9는 LCM의 논리 기억 영역을 나타내는 도면,
도 10은 CDS 와 PM 및 처리 플로 사이에서 전자부분의 통신부를 나타내는 도면,
도 11은 CDS와 PM 및 처리 플로 사이에서 후자부분의 통신부를 나타내는 도면,
도 12는 PM 와 PD 및 처리 플로 사이에서 통신을 나타내는 도면.
* 도면의 주요부분에 대한 부호의 설명 *
1 : 콘텐츠 판매 시스템(CDS) 2 : 시큐어 콘텐츠 서버(SCS)
3 : EMD I/F 부 5 : PD I/F 부
6 : 미디어 I/F 부 7 : 비밀 영역 드라이버
8 : 레지스트리 기억부 9 : 라이센스 기억부
10 : 음악 데이터 기억부 12 : PD(기록/재생 장치)
13 : PM(기억 매체) 130 : 제어기
14 : 리보케이션 정보 수신부 16 : 리보케이션 정보 기억부
132,135 : 공개 ROM 영역 135,136 :비밀 R/W 영역
상술한 목적은 전자 기기에 로딩되어 사용되는 기억 매체에 의해 달성될 수 있는데, 이 기억 매체는, 디지털 콘텐츠를 기억하기 위한 콘텐츠 기억영역; 리보케이션 정보로서, 콘텐츠 기억영역에서 기억된 디지털 콘텐츠를 액세스하는 것이 금지되는 전자 기기의 식별정보에 대응하는 정보를 기억하는 리보케이션 정보 기억영역; 및, 마스터 리보케이션 정보로서, 리보케이션 정보 기억영역에서 기억된 리보케이션 정보를 갱신하는 것을 금지하는 전자 기기의 식별정보에 대응하는 정보를 기억하는 마스터 리보케이션 정보 기억영역을 포함한다.
상술한 구성으로, 리보케이션 정보를 갱신되게 하지 못하는 비인증의 전자 기기의 식별정보에 대응한 정보는 미리 기억매체의 마스터 리보케이션 정보 기억영역에서 등록될 수 있다. 이 정보를 참조함으로, 기억매체는 리보케이션 정보를 액세스하는 전자 기기가 인증된 장치 또는 비인증된 장치인지를 분간할 수 있다.
리보케이션 정보는 비밀의 재기입가능 기억 영역에 기억되어, 기억매체가 발생한 후 비인증된 전자 기기가 나타날 때조차도, 전자 기기의 식별정보에 대응한 정보는 추가적으로 리보케이션 정보 기억영역에서 등록될 수 있다. 이런 방식으로, 비인증된 전자 기기는 기억매체에 기억된 디지털 생성물을 액세스하는 것을 방지한다.
여기서, 기억매체는 또한 기억매체가 로딩되어 있는 전자 기기가 리보케이션 정보 기억영역에서 기억된 리보케이션 정보를 대응하는 식별정보를 구비하는지에 관한 제1 판정을 수행하고, 제1 판정이 네거티브일 때에 만 전자 기기가 콘텐츠 기억영역에서 기억된 디지털 콘텐츠를 액세스하게 허가하는 콘텐츠 방지부와; 기억매체가 로딩되어 있는 전자 기기가 마스터 리보케이션 정보 기억영역에서 기억된 마스터 리보케이션 정보에 대응하는 식별정보를 구비하기 위해 제 2 판정을 수행하고, 제 2 판정이 네거티브일 때에만 리보케이션 정보 기억영역에서 기억된 리보케이션 정보를 갱신하게 허가하는 리보케이션 정보 갱신부를 포함한다.
상술한 구성으로, 마스터 리보케이션 정보 기억영역의 콘텐츠에 대응하지 않는 식별정보를 가진 단지 전극장치가 기억매체에 기억된 리보케이션 정보를 갱신 화하게 한다. 이것은 비인증된 전자 기기가 리보케이션 정보를 방해하는 것을 방지함을 의미한다.
여기에서, 마스터 리보케이션 정보 기억영역은 마스터 리보케이션 정보가 미리 기억되는 ROM(리드 온리 메모리)에서 제공되어 진다.
이것은 기억매체가 제조된 후 마스터 리보케이션 정보를 방해하려는 시도로부터 기억매체를 보호한다.
또한, 기억매체는 리보케이션 정보 갱신수단이 제 2판정을 수행하기 전에 기억매체가 로딩되는 전자 기기로 상호 인증을 수행하고, 만일 상호 인증이 성공하면, 전자 기기와 공유할 수 있는 비밀 키를 발생하는 상호 인증부를 포함하고, 상기 리보케이션 정보 갱신부는 상호 인증부에 의해 생성된 비밀 키를 사용하는 리보케이션 정보를 갱신한다.
상기 구성에서, 리보케이션 정보를 갱신하는 인증을 구비한 장치와 관련된 중대한 식별정보는 기억매체와 완전한 방법에서 전자 기기사이에서 전달된다. 이것은 리보케이션 정보가 보호되게 하는 비밀을 증가시킨다.
또한, 리보케이션 정보 갱신부는 전자 기기가 리보케이션 정보를 갱신하기 위해 필요한 키인 비밀 키를 제 2 판정이 네거티브일 때에만 전송한다.
결과적으로, 전자 기기가 리보케이션 정보를 갱신하는 권리를 가지기 위해서 판정의 결과는 비밀로 유지된다. 이것은 기억매체와 전자 기기사이에서 통신을 가로채기 위해 시도하는 3부분을 가로지른다.
여기에서, 리보케이션 정보는 복수의 그룹(groups)으로 분류될 수 있고, 리보케이션 정보 기억영역은 복수의 기억영역을 포함할 수 있고, 각각의 그룹은 다른 기억영역에서 기억될 수 있고,
제 2 판정으로서, 리보케이션 정보 갱신수단은 (1)기억매체가 로딩되어 있는 전자 기기가 마스터 리보케이션 정보 기억영역에서 기억된 마스터 리보케이션 정보에 대응하지 않는 식별정보를 구비하는지, (2)전자 기기가 갱신하고자 하는 특정된 리보케이션 정보 군에서 리보케이션 정보를 대응하지 않는 식별정보를 전자 기기가 구비하는지의 여부를 판정하고,
양쪽 (1)과(2)에서 긍정적일 때에 만, 제2 판정이 네거티브로 되고, 리보케이션 정보 갱신 수단으로 하여금 전자 기기가 단지 특정 군내의 리보케이션 정보만을 갱신하도록 허가한다.
따라서, 비인증 제 3자가 리보케이션 정보를 방해할 때, 피해는 리보케이션 정보의 어떤 군에 제한되어 진다. 리보케이션 정보의 나머지 군은 영향 받지 않는다.
상술한 목적은 기억매체가 전자 기기로 로딩되어 있는지를 검출하는 검출단계; 전자 기기의 제 1 식별정보가 기억매체의 마스터 리보케이션 정보기억영역에서 기억된 마스터 리보케이션 정보에 대응하지 않는지에 관한 제 1 판정을 수행하는 판정단계; 및, 제 1 판정이 긍정적일 때 단지 리보케이션 정보 기억영역에서 기억된 리보케이션 정보를 갱신하는 갱신 단계를 포함한 방법에 의해 또한 수행되어 진다.
또한, 기억매체에서 리보케이션 정보를 갱신하기 위한 리보케이션 정보 갱신 장치에 의해 달성될 수 있으며, 이 장치는 기억매체의 마스터 리보케이션 정보 기억영역에서 기억된 제한된 마스터 영역에 대응하지 않는 제 1 식별정보를 기억하기 위한 제 1 식별정보 기억부; 제 1 식별정보 기억부에서 기억된 제 1 식별정보에 대응한 정보를 사용하여, 기억매체에서 기억도 리보케이션 정보를 갱신하기 위해 기억매체로부터 승인을 획득하는 승인 획득부와; 승인획득부에 의해 획득된 승인에 따라서 기억매체에서 기억된 리보케이션 정보를 갱신하기 위한 갱신부를 포함한 장치인 리보케이션 정보 갱신부에 의해 수행되어 진다.
본 발명의 장점, 특징 및 목적은 본 발명의 구체적인 실시예를 나타내는 첨부된 도면을 참조하여 다음의 설명으로 명백해진다.
다음은 첨부된 도면을 참조하여 본 발명의 실시예를 설명한다.
도 1은 본 실시예에 따라서 저작권 보호 시스템의 구성을 나타낸 도면이다.
이 저작권 보호 시스템(100)은 전자적으로 또는 기록미디어의 사용을 통해서 판매되는 디지털 자료에 대한 저작권을 보호한다. 도 1에서 보여진 바 같이, 저작권 보호 시스템(100)은 인터넷같은 정보 네트워크를 경유하여 음악 콘텐츠를 전기적으로 분배하는 자동판매기 형태에서 콘텐츠 핀매 시스템(CDS)(1)과, PM(13)와 PM(13)으로부터 재생음악 콘텐츠상에서 음악 콘텐츠를 기록하고, 휴대할 수 있는 음악 콘텐츠, 기록/ 재생장치(이하, 휴대장치 (PD)) (12)를 기억하기 위한 기록매체(이하, 휴대 미디어(PM))(13)와 기록, 재생을 관리하고, 음악 콘텐츠를 전송하는 콘텐츠 사용법 제어 시스템(이하, 라이센스 컴플라이언트 모듈(LCM))(21)으로 구성되어 있다.
CDS(1), PM(13) 와, PD (12)는 비록 이런 비공인된 장치의 존재가 CDS(1), PM(13), PD(12)와 LCM(21)의 제작 후 발견될지 라도 비인증 전자 기기가 부적절하게 디지털 발생에 액세스하는 것을 방지하기 위해 위에서 설명된 리보케이션 정보를 갱신하는 기능 및 구성을 갖추고 있다.
도 2는 CDS(1)의 구성을 나타내는 블록도이다. (40)이라는 번호 프레임은 음악 서브 및 방송국 같은 전자 음악 분배기(EMD)를 나타낸다. (41)이라는 번호 프레임은 리보케이션 정보 라이센스 기관(RLE)을 나타낸다. 비인증된 전자 기기가 새롭게 발견될 때, 이 RLE(41)는 이런 전자 기기에 대한 식별정보를 포함하는 새로운 리보케이션 정보를 발행한다.
CDS(1)는 특별한 단자(키오스크 단자 같은)에 의해 인식되고, 어떤 예로서 기록 숍에서 위치해 있다. 이 CDS(1)은 전달통로를 경유하여 EMD(40)과 RLE(41)에 연결되어 있고, 시큐어 음악 서버(SMS)(2), EMD(I/F)(인터페이스)부(3), PD(I/F)부(5), 미디어(I/F)부(6), 비밀영역 드라이버(7), 레지스트리 기억부(8), 라이센스 기억부(9), 음악 데이터 기억부(10), 리보케이션 정보 수신부(14), 사용자 (I/F)부(15)와, 리보케이션 정보 기억부(16)로 구성되어 있다.
CDS(1)의 기능에 대한 설명은 다음과 같다.
(1) 콘텐츠 기록(구입) 기능
CDS(1)은 CDS(1)으로 로딩된 PM(13)으로 사용자에 의해 지시된 콘텐츠를 기록한다. 이것은 사용자가 콘텐츠를 구입할 때 대응한다.
(2) 리보케이션 정보 갱신 기능
CDS(1)은 CDS(1)으로 로딩된 PM(13)에서 리보케이션 정보를 갱신한다. 리보케이션 정보는 전자 기기가 무효화되는 것을 나타낸다.
EMD(I/F)부(13)는 복수의 EMD(40)에 CDS(1)을 연결하기 위한 통신 중계기와 같은 것이다. PD(I/F)부(5)는 CDS(1)에 PD(12)를 연결하는 USB(유니버셜 시리얼 버스)와 같은 것이다. 미디어(I/F)부(6)는 CDS(1)으로 PM(13)을 로딩하기 위한 PCMCIA(퍼스널 컴퓨터 메모리 카드 국제협회) 카드슬롯과 같은 것이다. 리보케이션 정보 수신부(14)는 새롭게 등록된 리보케이션 정보를 수신하는 통신 중계기 같은 것이다. 사용자(I/F)부 (15)는 LCD(액정표시장치)와 스위치, 버튼 키, 및 이와 같은 것을 포함한다.
음악 데이터 기억부(15)는 암호화된 음악 콘텐츠를 기억하기 위한 플래시 메모리이다. 레지스트리 기억부(8)는 음악 데이터 기억부(10)에서 기억된 음악 콘텐츠를 이와 같은 속성정보를 기억하는 메모리이다.
라이센스 기억부(9)는 키를 기억하거나, 이런 정보같은 다른 것을 기억하는 메모리이며, 음악 데이터 기억부(10)에서 기억된 암호화된 정보를 해독할 때 사용되어 진다. 리보케이션 정보 기억부(16)는 RLE(41)로부터 수신된 리보케이션 정보와 같은 리보케이션 정보를 기억하기 위한 일시적인 메모리이다.
비밀영역 드라이버(7)는 레지스트리 기억부(8)의 보호된 기억영역(후자에서 설명된)과 실용화되지 않는 비밀의 처리를 사용하는 이와 같은 것을 액세스하기 위한 제어회로이다.
SMS(2)는 앞에서 언급한 2개의 기능을 실행하기 위한 다른 요소를 제어하기 위한 처리를 실행하는 CPU(중앙처리장치) 또는 이와 같은 것이다.
다음은 CDS(1)의 요소기능과 위에서 주어진 두 개의 기능(1)과(2)를 위한 제각각 SMS(2)에 의해 실행되는 제어 기술에 대하여 설명한다.
(1) 콘텐츠 기록(구입) 기능
CDS(1)에서, 콘텐츠는 암호화된 콘텐츠를 구비하여 비인증된 사용에 대하여 보호되어지고, 콘텐츠가 기록되는 각각의 기록매체 PM(13)의 식별정보(미디어 ID)를 사용하여 해독된다.
CDS(1)는 또한 (#1)에서 (#3)까지 표시된 3개 EMD(40)의 하나에 각각 대응하여 (#1)에서(#3)로 표시된 3개 수신부를 포함한다. 3개 EMD(40)에 의해 분배되는 암호화된 콘텐츠(본 실시예, 음악 콘텐츠) 및 라이센스 정보(사용법 상태, 암호화된 콘텐츠 해독키 등등)는 대응한 수신부(#1)에서 (#3)까지 경유하여 수신한다. 각각 EMD(40)에 의해 분배된 암호화된 콘텐츠는 다른 암호방법 및 다른 오디오 코드화 방법을 사용하여 생성할 수 있다. 수신부(#1)에서 (#3)까지의 각각은 또한 수신된 오디오를 재생하고, 사용자를 평가하는 기능으로 갖추어져 있다. 이 평가기능은 사용자가 요구하는 것 처럼 콘텐츠를 구입할 수 있게 한다.
SMS(2)는 EMD(I/F)부(3), 사용자에 의해 구입한 암호화된 콘텐츠를 경유하여 수신한다.
필요한 경우에는, EMD(I/F)부(3)는 다른 EMD(40)에 의해 사용된 암호화 방법 및 오디오 코드화에 종속된 암호화된 콘텐츠를 해독하고, 오디오 코딩 포맷을 사용하는 콘텐츠 및 CDS(1)에 의해 사용된 암호화 포맷을 변환한다.
암호화된 콘텐츠를 수신하자마자, SMS(2)는 음악 데이터 기억부(10)에서 암호화된 콘텐츠를 기억하고, 라이센스 기억부(9)에서 암호화된 콘텐츠를 해독하는 키(암호화된 콘텐츠 해독키)를 기억한다. SMS(2)는 사용자가 분배된 음악 콘텐츠를 청취하게 하는 재생기능이 구비할수 있게 한다. 이런 경우일 때, SMS(2)에 의해 취급되는 음악콘텐츠는 CDS(1)상에서 재생할 수 있다.
SMS(2)는 메모리 카드 같은 PM(13)에 미디어(I/F)부(13)를 경유하여 음악데이터 기억부(10)에서 기억된 암호화된 콘텐츠(음악 콘텐츠)를 출력하기 위한 기능을 갖추고 있다. 이것은 미디어(I/F)부(6)로 로드된다.
PD(12)에서 PM(13)을 세팅함으로, 사용자는 해독된 PM(13)에서 기록되고 PD(12)에 의해 재생된 암호화된 콘텐츠를 구비할 수 있다. SMS(2)는 미디어(I/F)부(6) 또는 간접적으로 PD(12)을 경유하여 PM(13)에서 콘텐츠를 기록할 수 있다.
사용자는 또한 LCM(21)에서 PM(13)을 세트할 수 있다. LCM(21)는 해독하고, PM(13)에서 기록된 암호화된 콘텐츠(음악)를 재생한다. 교대로, 사용자는 그 후 LCM(21)에서 기억을 위해 LCM(21)상에서 전달된 PM(13)에서 암호화된 (음악) 콘텐츠를 구비한다.
(2) 리보케이션 정보 갱신 기능
리보케이션 정보는 PM(13)에서 콘텐츠를 보호하기 위해 PM(13)을 사용함으로 무효화되는 전자 기기를(PD, LCM, 등등)을 확인하기 위해 사용된다. 여기서, PM(13)을 사용하는 것은 PM(13)에서 기록 콘텐츠 또는, PM(13)에서 기록된 판독 및/또는 재생을 의미한다. 리보케이션 정보는 제작하는 동안 PM(13)에서 미리 기록된다.
리보케이션 정보 갱신 기능은 특별 승인(본 실시예 CDS 1)을 구비한 전자 기기에 의해 수행된다. 필요할 때, 이 기능은 제작하는 동안 PM(13)에서 기록된 리보케이션 정보를 갱신하기 위한 새로운 리보케이션 정보를 사용한다. 무효화하게되는 비인증 장치가 새롭게 발견될 때 리보케이션 정보는 갱신될 필요가 있다.
CDS(1)는 RLE(41)로부터 새로운 리보케이션 정보를 수신하는 리보케이션 정보 수신부(14)를 갖추고 있다. RLE(41)에서 CDS(1)까지 전달된 새로운 리보케이션 정보는 두 개의 장치 사이의 전달통로에서 방해하는 것을 방지하기 위해 암호화된다. 한 예로서, 이 암호화는 미리 RLE(41) 및 CDS(1)에 의해 공유된 암호 키를 사용할 수 있다.
SMS(2)는 리보케이션 정보 수신부(14)를 경유하여 RLE(41)에 의해 발행되는 암호화된 새로운 리보케이션 정보를 수신한다. SMS(2)는 암호화된 새로운 리보케이션 정보를 해독하고, 리보케이션 정보 기억부(16)에서 결과적인 새로운 리보케이션 정보를 기억한다. 메모리 카드 같은 PM(13)이 미디어 (I/F)부(6)(미디어(I/F)부(6)가 PM(13)이 삽입된 것을 검출할 때), SMS(2)에서 제공된 기능은 미디어(I/F)부(6)를 경유하여 PM(13)에 출력된 리보케이션 정보 기억부(16)에서 새로운 리보케이션 정보를 구비한다. SMS(2)는 PD(13)에서 직접적으로 미디어(I/F)부(6)를 경유하여 또는 간접적으로 PD(12)을 경유하여 새로운 리보케이션 정보를 기록할 수 있다.
다음은 리보케이션 정보의 다양한 타입을 설명한다. 기록 미디어(여기에서, PM13)가 디지털 음악의 기억에 제한을 두지 않기 때문에, 교대로 소위 " 전자책"처럼 응용시스템을 기록하기 위해 사용될 수 있다.
이런 경우에, 리보케이션 정보는 각각 응용시스템에 대해서 발행된다. 결국, 전자 기기는 각각의 응용시스템에 대해 개별적으로 취소될 수 있어서, 주어진 응용시스템에 대한 특별승인으로 단지 전자 기기는 이런 응용시스템에 대응한 리보케이션 정보를 갱신하게 할 수있도록 허용된다. 본 실시예에서, CDS(1)은 디지털화된 음악을 다룰 수 있는 전자 기기(예컨대 PD, LCM)에 대한 단지 리보케이션 정보를 갱신 할 수있게 승인된다.
이런 배열로, 만일 사용자가 CDS(1)의 리보케이션 정보 갱신 기능을 간섭하여도, 다른 어플리캐이션 시스템에 영향을 주지 않을 것이며 더욱이 다른 어플리케이션 시스템의 리보케이션 정보의 갱신을 방지할 것이다.
또한, PM 13에 등록된 특별한 리보케이션 정보(이하 "마스터 리보케이션 정보라 한다)를 사용하여 리보케이션 정보를 갱신하는 특별한 정보를 가진 CDS(1) 같은 전자 기기를 무효화할 수 있다.
바꾸어 말하면, 리보케이션 정보를 갱신하는 특별한 허가를 가진 특별한 전자 기기를 나타내는 마스터 리보케이션 정보는 비인증 전자 기기의 블랙 리스트가 리보케이션 정보를 변경시킬 수 있는 것이 아니라면 저작권 보호 시스템(100)으로 유도될 수 있다.
한예로써, CDS(1)의 리보케이션 정보 갱신 시스템이 비인증 사용을 허용하도록 수정되는 것을 추정한다. 이러한 타입의CDS(1)를 식별하는 정보는 리보케이션 정보를 액세스하는 수정 CDS(1)를 방지하도록 마스터 리보케이션 정보에 가산될 수 있다. 이는 리보케이션 정보를 간섭하는 비인증을 방지할 수있게 한다.
본 실시예에서, 마스터 리보케이션 정보는 다른 방법을 사용하여 본 발명에 의해 개시된 갱신 방법으로 갱신된다고 고려한다. 마스터 리보케이션 정보는 새로운 마스터 리보케이션 정보가 기록된 기록 매체를 발행하여 갱신되고 오래된 마스터 리보케이션 정보가 기록된 오래된 기록 매체를 치환한다.
도 2는 PD(12)의 구성을 나타낸 블록도이다. 이 장치는 기록 및 재생할 수 있다.
도 3은 PD(13)의 구성을 나타낸 블록도이다. 블록도에 나타낸 바와 같이, PM(13)은 컨트롤러(130)와 공개영역(131)과 비밀영역(134)으로 이루어진 기록 매체부(131)를 포함한다.
비밀영역(134)은 컨트롤러(130)를 통해 비밀 절차를 사용하여 액세스만 될 수 있는 논리적 기억영역이다. 이 비밀영역(134)은 콘텐츠를 복호할 때 요구되는 정보를 기억하기 위해 사용된다. 도 3에 나타낸 바와 같이, 비밀 영역(134)은 비밀 정수(예컨대 후술되는 고유의 마스터 매체 키 KM-M)가 기억된 비밀 ROM 영역(135), 비밀 변수(예컨대 라이센서로부터 공급된 라이센스 복호키, 암호화된 콘텐츠 복호키, 및 고유한 매체키 KM-1)가 기억된 비의 재기록가능(RW)영역(136)으로 이루어진다. 암호화(이하 "암호화 콘텐츠 키"라 한다)되어 있는 정수 암호화 키는 PM13에 고유한 고유의 매체 KM-1을 사용하여 복호화 되기 위해 사용된 콘텐츠 키를 암호화하여 생성된다.
고유의 마스터 매체 키 KM-1 와 고유의 매체 키 KM-1각 PM(13)에 대해 다른 값으로 세팅될 필요가 있고, 예컨대 일련번호 혹은 제조번호(각 PM(13)의 제조번호 혹은 제조 장소번호)같은 각 PM(13)에 대한 다른 종류의 식별번호를 사용할 수 있다. 그러나, KM-M 및 KM-1 는 PM(13)의 고유 식별 정보와 라이센스 복호키로부터 생성될 수 있다.
한예로써, 비밀 ROM 영역(135)은 ROM (즉, 비휘발성 메모리만을 판독)에 물리적으로 제동될 수 있고, 비밀 RW 영역(136)은 플래시 메모리(즉, 재기록 가능한 비휘발성 메모리)에 제공될 수 있다.
공개영역(131)은 비밀 영역과 분리되고 통상의 절차로 액세스될 수 있다. 이 공개영역(131)은 리드온리 영역(132)(이하 "공개 ROM 영역")과 재기록 가능 영역(132)(이하 "공개 RW 영역")으로 구성된다. 도 4에 도시된 바와 같이, 공개 ROM 영역(312)도 또한 비밀 절차에 따라 단지 재기록 될 수 있는 영역(이하 "공개 ROM-W 영역(132a)")을 포함한다.
도 4는 PM(13)의 공개 ROM 영역(132)의 성분과 그의 기억 콘텐츠를 도시한다.
한예로써, 공개 ROM영역(132)은 ROM 내에서 물리적으로 제공될 수 있고, 예를 들면, 공개 RW 영역(133)과 공개 ROM-W 영역(132a)은 플래시 메모리 내에 물리적으로 제공될 수 있다. 공개 ROM 영역(132), 공개 RW 영역(133)과 공개 ROM-W 영역(132a)은 각각 비밀 ROM영역(135)과 동일한 ROM과 비밀 RW 영역(136)과 동일한 플래시 메모리에 제공될 수 있다.
마스터 리보케이션 정보(RL-M)는 PM(13)이 공장에서 선적되기 전에 개방 ROM 영역(132)(이하 공개 ROM-W 영역(132a)이 아닌 공개 ROM 영역(132)의 일부라는 의미로 사용된다)에 사전에 등록되어 있다. 하나 이상의 리보케이션 정보 세트(RL-1, RL-2 ...)도 또한 선적되기 전에 개방 ROM-W 영역(132a)에 사전에 등록되어 있다. 리보케이션 정보 세트는 CDS(1)(기타)의 리보케이션 정보 갱신 기능으로 대체(갱신)될 수 있어, 비밀절차에 따라서 PM(13)의 제어기(130)를 통하여 새로운 리보케이션 정보가 공개 ROM-W 영역(132a)에 기입될 수 있다. 본 발명의 방법에 따라 갱신될 필요가 없는 하나 이상의 리보케이션 정보 세트도 역시 공개 ROM 영역(132)에 사전에 등록 될 수 있다.
본 실시예에 있어서, 마스터 리보케이션 정보와 하나이상의 리보케이션 정보는 무효화되어야 하는 전자 기기의 식별정보(64비트 장치의 ID들)의 리스트이다. 따라서, 다음 설명은 각 세트의 리보케이션 정보를 "리보케이션 리스트 RL"로 참조할 것이다. 마스터 리보케이션 정보는 각 세트의 "RL-M"로, 각 세트의 리보케이션 정보를 "RL-1, RL-2 등으로 참조할 것이다. 이 실시예에서 리보케이션 리스트 RL-1은 디지털 뮤직을 기록 도는 재생하는 전자 기기(예컨대 PD 혹은 LCM)를 무효화하기 위해 사용된다.
암호화되어 있는 콘텐츠(이하 간단히 "암호화 콘텐츠") 및 다른 데이터는 개방 RW 영역(133)에 필요한 것으로 기억된다. 이들 콘텐츠는 컨텐츠 키 KC를 사용하여 암호화된다.
도 5는 CDS(1)의 논리 기억 영역을 도시한다. CDS(1)는 공개 ROM 영역(112), 비밀 공개 RW 영역(113), 및 단지 비밀 절차에 따라 액세스될 수 있는 비밀 영역(115)으로 이루어진 공개 영역(11)을 갖는다. 도 2에 나타낸 음악 데이터 기억 영역(10)은 공개(RW 영역(113)에 제공된다. 개방 ROM 영역(112)은 도2 에 도시된 리보케이션 정보 기억부(16)가 제공된 공개 ROM-W 영역(113)(예시 안됨)을 포함한다. 본 실시예에서 도2 에 도시된 SMS(2)는 RLE(41)에서 수신된 암호화 새로운 리보케이션 정보를 복호하고 암호화 새로운 리보케이션 정보를 비밀 절차를 사용하여 공개 ROM-W 영역에 기억한다.
식별 정보(장치 ID) ID_CDS는 비밀 영역(114)에 사전에 기억되어 있다. 각 콘텐츠에 대한 콘텐츠 키 KC 도 역시 비밀 영역(114)에 필요시 기억된다. 비밀 영역(114)도 역시 도 2에 도시된 레지스트리 기억영역(114)에 제공된다. (공개 RW 영역(113)내의 )음악 데이터 기억부(10)에서 기억되고 SMS(2)에 의해 관리되는 모든 음악 콘텐츠는 그들의 속성으로서 식별 정보같은 콘텐츠 ID (TID) 등을 갖는다. 이 속성 정보는 "레지스트리(registry)"라하고 (비밀 영역(114)에 제공된)레지스트리 기억부(8)에 기억된다.
CDS(1)는 SMS(2)로 하여금 비밀 영역(114)내 레지스트리 기억부(8)에 액세스하여 이네이블하는 특별한 비밀 절차를 수행하여 레지스트리 기억부(8)로부터 데이터를 판독하는 비밀 영역 드라이버(7)를 갖는다. 레지스트리는 본 발명에 직접 관계되는 것이 아니므로, 그의 사용은 상세히 설명되지 않을 것이다.
PD(12)는 공개 ROM 영역(122), 비밀 공개 RW 영역(123), 및 단지 비밀 절차에 따라 액세스될 수 있는 비밀 영역(124)으로 이루어진 공개 영역(121)을 갖는다. PD(12)의 식별 ID_PD는 비밀 영역(124)에 영구적으로 등록되어 있다. 각 콘텐츠에 대한 콘텐츠 키KC 는 또한 비밀 영역(124)에 기억된다.
도 6은 PD(12)의 구성을 도시하는 블록도이다. 도 7은 PD(12)에 제공된 논리 기억 영역을 도시한다.
PD(12)는 반도체 오디오 재생 장치 등이다. 도 6에 도시된 바와 같이 PD (12)의 하드웨어 구성은 CPU(12a), RAM(12b), ROM(12c), 플래시 메모리(12d), 외부 각각 I/F 부(12e), 미디어 _I/F 부(2f), 암호화 음가 콘텐츠 등을 복호하는 복조부(12g), 압축된 오디오 콘텐츠를 복호 및 처리하는 D/A변환부(12i)를 포함한다. 도 7에 도시된 바와 같이, PD(12)는 공개 영역(121)과 공개 영역(124)을 포함한다.
PM(13)은 도 6에 도시된 바와 같이, PD(12)의 미디어 I/F 부(12f)에 사용된다. CDS(1)가 PD(12)를 통해 데이터를 판독 또는 기입할 때, CDS(1)에 제공된 PD I/F 부(5)는 PD(12)의 외부 기기 I/F부 (12e)와 미디어 I/F 부 (12f)를 통하여 PM(13)의 비밀 영역(134)(도 3 참조)에 액세스한다.
미디어 I/F 부 (12f)는 PM(1#)의 비밀 영역(134)을 액세스하는 비밀 영역 액세스부(예시 안됨)를 갖는다. PD(12)의 공개 RW영역(123) 및 비밀 영역(124)은 예컨대 플래시 메모리에 제공된다. PM(13)로 수행될 상호 인증을 이네이블하는 프로그램은 이 ROM(12c)에 기입된다. PD(12)는 PM(13)와 상호 인증을 수행하기 위해 CPU(12a)제어하의 이 프로그램에 따라 동작한다.
도 8은 LCM(21)의 구성을 도시하는 블록도이다. LCM(121)은 퍼스널 컴퓨터로 실행되고, 리보케이션 정보를 갱신하는 기능을 제외하면, 기본 적으로 CDS(1)의 구성과 동일한 구성을 갖는다. 다시 말해 LCM(121)은 SMS(22), EMD_I/F 부(23), PD_I/F(25), 미디어_I/F 부(26), 비밀 영역 드라이버(27)레지스트리 기억부(28), 라이센스 기억부(29), 뮤직 데이터 기억부(28), CD_I/F부(31), 및 사용자 I/F 부(35)를 포함한다. CDS(1)와 유사한 LCM(21)은 다음 기능을 갖는다. LCM(21)은 암호화 콘텐츠를 EMD(40)에서 수신하여 LCM(21)내에 콘텐츠를 기억한다. LCM(21)은 LCM(21)내에 기억된 암호화 콘텐츠를 PM(13)에 기록하거나 음악 콘텐츠를 PM(13)에서 판독하고, 그 후 LCM(13)내에서 콘텐츠를 기억할 수 있다.
도 9는 LCM(21)에 제공된 논리 기억 영역을 도시한다. PM(13), CDS(1), 및 PD(12)와 유사하게 LCM(21)은 공개 ROM 영역(212)과 공개 RW 영역(213)으로 이루어진 공개 영역(212)과 특별한 절차를 사용하여 액세스 될 수있을 뿐인 비밀 영역(214)을 제공한다. 비밀 영역(214)은 또한 필요시 각 콘텐츠에 대한 콘텐츠 KC를 기억한다.
PM(13)은 LCM(21)의 미디어 I/F 유닛(26)에 적재되어 사용된다. 데이터를 PM(1#)으로부터 판독하거나 기입할 때, PM(13)의 비밀 영역(13)은 LCM(21)의 미디어_I/F 부(26)를 통해 LCM(21)에 의해 액세스된다. 미디어_I/F 유닛(26)은 PM(13)의 비밀 영역(134)을 액세스하는 비밀 영역 액세스부(도시 안됨)를 포함한다. LCM(21)의 공개 RW 영역(313)과 비밀 영역(214)은 예컨대 플래시 메모리에 제공될 수 있다.
공개 ROM(212)은 ROM내에 제공된다. PM(13)으로 수행될 상호 인증을 이네이블하는 프로그램이 ROM에 기입된다. LCM(21)은 PM(13)와 상호 인증을 수행하는 CPU(도시 안됨)의 제어하의 프로그램에 따라 동작한다.
다음은 본 실시예의 저작권 보호 시스템(100)의 동작을 기술한다. 기술된 예에서, 사용자는 PM(13)을 CDS(1)에 삽입하고 EMD(40)에 의해 배급된 음악 콘텐츠를 PM(13)에 기록한다. 이는 사용자가 음악 콘텐츠를 구입하는 것에 대응한다. 또 이 예에서, RLE(여기서는 RLE(41)에 의하여 발행되고 CDS(1)에서 미리 기억된 새로운 리보케이션 정보는 음악 콘텐츠를 따라 PM(13)에 기록된다.
도 10 및 도 11은 CDS(1)와 PM(13)사이에 통신하는 전자 및 후자와 상술된 동작의 처리 플로를 각각 도시한다.
사용자가 있을 때, 예를 들면 CDS(1)의 사용자 I/F부 (15)를 통하여 음악 콘텐츠 및 PM(13)을 구입하는 표시부가 미디어_ I/F 부(6)에 적재되어 있을 때, CDS(1)의 사용자 I/F부 (15)는 PM(13)의 제어기(130)와 상호 인증(또는 상호 인증 및 키 교환 마스터(AKE-M)로 알려짐)할 수 있다(스텝 S101). 이 AKE-M 절차는 CDS(1) 및 PM(13)에 의해 다음과 같이 수행된다.
첫째, CDS(1)는 PM(13)을 인증한다. 리보케이션 정보를 갱신하도록 허가하는 CDS(1)는 PM(13)( 예시되어 있지 않으나 비밀 ROM 영역에 이들 키가 기억되어 있다)에서와 같이 인증 키 K1-M을 제공한다. CDS(1)는 난수 R1을 발생하고 PM(13)으로 송신한다. CDS(1)에 의해 발생된 난수 R1을 수신할 경우, PM(13)은 인증키 K1-M을 사용하여 암호화하고 그 결과 암호화된 난수 R1(K1-M[R1])을 CDS(1)에 송신한다. CDS(1)는 이 난수 R1(K1-M[R1])을 복호하기 위해 인증키 K1-M을 사용하고, 만약 그 결과가 난수 R1 과 동일하다면, PM(13)이 적절한 장치라고 판정한다.
그 후, PM(13)은 CDS(1)가 상호 인증을 완성하는 동일한 처리를 행한다. 그렇게 함으로써, CDS(1)와 PM(13)은 인증키 K2-M을 가지며, CDS(1)는 인증키 K2-M을 사용하여 PM(`13)으로부터 수신된 난수 R2를 암호화하고PM(13)은 이를 복호하여 난수 R2 와 동일한 결과가 되는지 확인한다.
본 실시예에서, 인증키K1-M 및 K2-M은 리보케이션 정보를 허가하도록 특별한 전자 기기(여기서는 CDS(1))에만 공급되어 보통의 전자 기기(예컨대 LCM (21))가 인증처리AKE-M을 실행하는 것을 방지할 있다.
CDS(1)과 PM(13)이 스텝 S101의 상호 인증 AKE-M 상에서 서로 적절한 장치로 발견되었을 때, CDS(1)의 미디어 I/F부(6)과 PM(13)의 제어기(130)은 동일한 세션 키(KY1)를 공유하기 위해 키 교환을 실행한다. 한예로써, 이런 세션 키 KY1은 상호 인증 동안에 발생된 난수 R1과 R2를 위한 논리적 XOR 과 CDS(1)과 PM(13)의 양쪽에 미리 제공된 비밀 키 발생 알고리즘의 결과를 입력하여 값이 발견되어질 수 있다. 이런 방법에서, 세션 키 KY1은 모든 세션 값을 변화하는 시-변환 키이다.
CDS(1)의 미디어 I/F부(6)는 비밀영역(114)내에 숨겨진(기억된) CDS(1)을 위한 마스터 식별 정보 ID-M을 판독하고, 세션 키 KY-1을 사용하여 이런 정보 ID-M을 암호화하고 PM(13)에 암호화된 ID-M (=KY1[ID-M])의 결과를 전송한다 (스텝 S102).
PM(13)의 제어기(130)는 선행된 키를 교환하는 동안에 수신된 세션 키(KY1)를 사용하여 CDS(1)로부터 수신된 이 KY1[ID-M]을 복호화해서 ID-M을 얻는다(스텝 S103).
다음에, PM(13)의 제어기(130)는 공개 ROM 영역(132)에서 마스터 리보케이션 리스트 RL-M을 참조하기 위해 복호화 되어진 CDS(1)의 마스터 식별 정보 ID-M을 사용한다. 제어기(130)는 ID-M을 부합하는 식별 정보가 마스터 리보케이션 리스트 RL-M에 존재할 것인지 어떤지를 체킹하여 PM(13)의 사용으로부터 CDS(1)이 금지되어질 것인지 어떤지를 판정한다.
만약 ID-M을 부합하는 식별 정보가 마스터 리보케이션 리스트 RL-M에 존재한다면, 제어기(130)는 CDS(1)에 의해 PM(13)의 사용을 무효로 하고(취소하고) 이 접합에서 프로세싱을 종결한다.
다른 한편으로는, 만약 ID-M을 부합하는 식별 정보가 마스터 리보케이션 리스트 RL-M에 존재하지 않는다면, 제어기(130)는 CDS(1)이 PM(13)(즉, 리보케이션 정보를 갱신하기 위하여)을 사용하기 위해 허용된다는 것을 판정해서, 비밀 ROM 영역 (135)에 비밀 방식으로 기억된 유일한 마스터 미디어 키 KM-M을 판독하고 출력한다(스텝 S105). 제어기(130)는 동일한 세션 키 KY-2를 공유하기 위하여 CDS(1)의 미디어 I/F부와 함께 키 교환을 실행하는데, 이전에 이 세션 키 KY-2를 사용하여 유일한 마스터 미디어 키 KM-M을 판독하여 암호화하고 CDS(1)에 암호화된 KM-M(=KY2[KM-M])의 결과를 전송한다(스텝 S106).
예를 들어, 세션 키 KY2는 상기에서 기술된 세션 키 KY1이 CDS(1)과 PM(13)에 미리 제공된 비밀 키 발생 알고리즘에 입력되었을 때 주어진 결과로서 발견될 수 있다.
CDS(1)의 미디어 I/F부(6)는 선행하는 키를 교환하는 동안에 얻어진 세션 키 KY2를 사용하여 PM(13)으로부터 수신된 KY2[KM-M]을 복호화해서 유일한 마스터 미디어 키 KM-M을 얻는다(스텝 S107).
다음에, CDS(1)의 미디어 I/F부(6)는 공개 ROM-W 영역에서 기억된 새 리보케이션 정보 RL-1 과 유일한 마스터 미디어 키 KM-M을 사용하여 미디어 I/F부(6)에 의해 발생된 유일한 새 미디어 키 KM-1N을 암호화하고 PM(13)에 암호화된 KM-M[RL-1]과 KM-M[KM-1N]의 결과를 전송한다(스텝 S108).
예를 들어, 여기에 참조된 유일한 미디어 키 KM-1N은 상기에서 기술된 세션 키 KY2가 CDS(1)에 비밀스럽게 기억된 키 발생 알고리즘으로 입력되었을 때 생성된 값을 출력함으로써 주어질 수 있다.
PM(13)의 제어기(130)는 비밀 ROM 영역 135에 기억된 KM-M을 사용하여 CDS(1)로부터 수신된 KM-M[RL-1]과 KM-M[KM-1N]을 복호화해서 RL-1과 KM-1N을 얻는다(스텝 S109).
다음에, CDS(1)의 미디어 I/F부(6) 과 PM(13)의 제어기(130)는 이상에서 기술된 상호 인증 (AKE-M)에 동일한 상호 인증 (AKE-1)을 실행한다(스텝 S110).
이렇게 할 때, 첫 번째의 CDS(1)은 PM(13)을 인증한다. 이렇게 하기 위하여, CDS(1) 과 PM(13) 양쪽은 동일한 인증 키 K1-1(그러나, 설명되지 않은 동안에, 각각의 비밀 ROM 영역에 기억되었다)을 기억한다. CDS(1)은 난수 R3을 발생하고 PM(13)에 R3을 전송한다. 이 난수 R3이 수신되자마자, PM(13)은 인증 키 K1-1을 사용하여 R3을 암호화하고 CDS(1)에 암호화된 난수 (K1-1[R3])의 결과를 전송한다. CDS(1)은 K1-1[R3]을 복호화하기 위해 인증 키 K1-1을 사용하고, 앞에 발생된 난수 R3에 동일한 결과를 복호화할 것인지 어떤지를 체크하여, 그렇다면, PM(13)이 적절한 장치인 것을 판정한다.
이런 후에, PM(13)은 완전한 상호 인증을 위해 CDS(1)에 어울리는 동일한 프로세스를 실행한다. 이렇게 함으로써, CDS(1)과 PM(13) 양쪽은 인증 키 K2-1을 가지는데, CDS(1)은 이 인증 키 K2-1을 사용하여 PM(13)으로부터 수신된 난수 R4를 암호화하고 PM(13)은 이를 복호화하고 난수 R4와 동일한 결과를 확인한다.
이 인증 키 K1-1과 K2-1은 음악 컨텐츠를 사용하기 위해 허용된 전자 장치(이런 예로서, PD 12 와 LCM 16)를 위해서만 제공되어지고, 그래서 인증 프로세스 AKE-1의 실행으로부터 다른 적용 시스템에 부합하는 전자 장치를 방해할 수 있다.
CDS(1)과 PM(13)이 스텝 S110의 상호 인증 AKE-1상에서 서로 적절한 장치로 발견되었을 때, CDS(1)의 미디어 I/F부(6)와 PM(13)의 제어기(130)는 동일한 세션 키(KX1)를 공유하기 위하여 키 교환을 실행한다. 한예로서, 이 세션 키 KX1은 상호 인증 동안에 발생된 난수 R3와 R4를 위해 논리적 XOR을 가지고 그리고 나서 CDS(1)과 PM(13) 양쪽에 미리 제공된 비밀 키 발생 알고리즘의 결과를 입력하여 값이 발견될 수 있다. 이런 방법에서, 세션 키 KX1은 모든 시간 값을 변화하는 시-변환 키 이다.
CDS(1)의 미디어 I/F부(6)는 비밀 영역(114)과 함께 숨겨진(기억되어진) CDS(1)을 위해 식별 정보 ID-1을 판독하고, 세션 키 KX-1을 사용하여 이 정보 ID-1을 암호화하고 PM(13)에 암호화된 ID-1(=KX1[ID-1])의 결과를 전송한다(스텝 S111).
PM(13)의 제어기(130)는 선행하는 키 교환 동안에 수신된 세션 키(KX1)를 사용하여 CDS(1)로부터 수신된 이런 KX1[ID-1]을 복호화해서 ID-1을 얻는다(스텝 S112).
다음에, PM(13)의 제어기(130)는 공개 ROM(132)에서 리보케이션 리스트 RL-1을 참조하기 위하여 복호화되어진 CDS(1)의 식별 정보 ID-1을 사용한다. 제어기(130)는 ID-1을 부합하는 식별 정보가 리보케이션 리스트 RL-1에 존재할 것인지 어떤지를 체킹하여 CDS(1)이 PM(13)의 사용으로부터 금지되어질 것인지 어떤지를 판정한다.
만약 ID-1을 부합하는 식별 정보가 리보케이션 리스트 RL-1에 존재한다면, 제어기(130)는 CDS(1)에 의해 PM(13)의 사용을 무효로(취소하고)하고 이 접합에서 프로세싱을 종결한다.
다른 한편으로는, 만약 ID-1을 부합하는 식별 정보가 리보케이션 리스트 RL-1에 존재하지 않는다면, 제어기(130)는 CDS(1)이 PM(13)(즉, 컨텐츠를 기록하기 위하여)을 사용하기 위해 허용된다는 것을 판정해서, 새 리보케이션 정보 RL-1N과 스텝 S109에서 수신된 유일한 새 미디어 키 KM-1N을 사용하여 RL-1과 KM-1을 갱신한다(스텝 S114).
CDS(1)의 미디어 I/F부(6)는 동일한 세션 키 KX2를 공유하기 위해 PM(13)의 제어기(130)와 함께 키 교환을 실행하는데, 이전에 CDS(1)의 비밀 영역(114)으로부터 식별 정보 ID-1을 판독하고, 세션 키 KX2를 사용하여 암호화하고, PM(13)에 이 암호화된 ID-1(=KX2[ID-1])을 전송한다(스텝 S115).
한예로서, 이 세션 키 KX2는 세션 키 KX1이 CDS(1)과 PM(13) 양쪽에 미리 제공된 비밀 키 발생 알고리즘으로 입력되었을 때 주어진 출력으로써 값이 발견될 수 있다.
PM(13)의 제어기(130)는 선행된 키 교환에서 얻어진 세션 키(KX2)를 사용하여 CDS(1)로부터 수신된 KX-2[ID-1]을 복호화해서, ID-1을 얻는다(스텝 S116).
다음에, PM(13)의 제어기(130)는 공개 ROM 영역에서 새 리보케이션 리스트 RL-1N을 참조하기 위하여 CDS(1)의 복호화된 식별 정보를 사용하고, ID-1을 부합하는 식별 정보가 리보케이션 리스트 RL-1N에서 존재할 것인지 어떤지에 따라 PM(13)을 사용하여 CDS(1)을 방해할 것인지 어떤지를 판정한다(스텝 S117).
만약 ID-M을 부합하는 식별 정보가 리보케이션 리스트 RL-1N에 존재한다면, 제어기(130)는 존재하는 CDS(1)이 PM(13)을 사용하여 금지(즉, "취소된")되어질 것인지를 판정하여 이 접합에서 프로세싱을 종결한다.
다른 한편으로는, 만약 ID-1을 부합하는 식별 정보가 마스터 리보케이션 리스트 RL-1N에 존재하지 않는다면, 제어기(130)는 CDS(1)이 PM(13)(즉, 컨텐츠를 기록하기 위하여)을 사용하기 위해 허용되어 진다는 것을 판정해서, 비밀 ROM 영역 (135)에 비밀 방식으로 기억된 유일한 미디어 키 KM-1M을 판독하고 출력한다(스텝 S118). 제어기(130)는 동일한 세션 키 KX3을 공유하기 위하여 CDS(1)의 미디어 I/F부(6)와 함께 키 교환을 실행하는데, 이전에 이 세션 키 KX3을 사용하여 유일한 미디어 키 KM-1N의 판독을 암호화하고 CDS(1)에 암호화된 KM-1N(=KX3[KM-1N])의 결과를 전송한다(스텝 S119). 한예로서, 이 세션 키 KX3은 세션 키 KX2가 CDS(1)과 PM(13) 양쪽에 미리 제공된 비밀 키 발생 알고리즘으로 입력되었을 때 주어진 출력으로서 값이 발견될 수 있다.
CDS(1)의 미디어 I/F부(6)는 선행된 키 교환 동안에 얻어진 세션 키 KX3을 사용하여 PM(13)으로부터 수신된 KX3[KM-1N]을 복호화해서, 유일한 미디어 키 KM-1N을 얻는다(스텝 S120).
CDS(1)의 미디어 I/F부(6)는 비밀 영역(114)에 비밀 방식으로 기억된 컨텐츠 키 KC를 암호화하기 위해 유일한 미디어 키 KM-1N을 사용하고, PM(13)의 비밀 RW 영역을 위하여 암호화된 KM-1N[KC]의 결과를 전송한다(스텝 S121).
CDS(1)의 미디어 I/F부(6)는 PM(13)의 공개 RW 영역을 위하여 공개 RW 영역 (113)에 기억된 암호화된 컨텐츠 KC[C]를 전송한다.
이러한 방법으로, 본 발명의 방법은 PD(12)가 마스터 리보케이션 리스트 RL-1N 에 따라서 무효화(리보케이트)되지 않을 때에만 암호화된 유일한 미디어 키 KM-1N을 PM(13)으로부터 PD(12)가 수신하도록 허가한다. 그 후, 공개 ROM 영역에 기억된 새로운 리보케이션 정보와 유일한 마스터 미디어 키 KM-1N 는 유일한 마스터 미디어 키 KM-M을 사용하여 암호화되며 PM(13)으로 송신된다.
그 결과, 새로운 리보케이션 리스트 RL-1N ( 즉, PM(13)의 리보케이션 정보를 갱신하기 위해 시도하는 전자 기기)에 따라서 무효화되어야 하는 CDS 장치는 명확히 무효화(배제)된다. 리보케이션 리스트 RL-1에 따라서 장치가 무효화되면, PM(13)은 새로운 리보케이션 리스트 RL-1 또는 유일한 미디어 키 KM-1N을 갱신하지 않을 것이다. 동일한 방식으로, 암호화된 유일한 미디어 키 KM-1N은 새로운 리보케이션 리스트 RL-1N에 따라서 CDA(1)가 무효화되지 않는다면, PM(13)로부터 CDS(1)로 전달되기만 할 뿐이다.
그 후, CDS(1)의 비밀 영역(114)에 기억된 콘텐트 키 KC는 유일한 미디어 키 KM-1N을 사용하여 암호화되고 PM(13)로 전송된다. 이 방식으로, 새로운 리보케이션 리스트 RL-1N ( 즉, PM(13)를 사용하기 위해 시도하는 전자 기기)에 따라서 무효화되어야 하는 CDS 장치는 명확히 무효화(배제)될 것이다.
다음은 PM(13)에 기억된 암호화 콘텐츠를 PD(12)가 복호하고 재생 할 때의 동작을 설명한다. 이 설명은 콘텐츠가 PD(12)에 의하여 복호 및 재생될 때의 경우에 초점을 맞추고 있으나, 정확히는 콘텐츠가 LCM(21)에 의하여 복호 및 재생될 때 동일한 절차가 사용된다.
도 12는 PM(13) 및 PD(12) 사이의 통신 및 이 경우의 처리 플로를 나타낸다.
PD(12)의 미디어 I/F 부(12f)에 로딩되고 있는 PM(13)으로부터 콘텐츠를 재생하기 위해 사용자가 PD(12)를 명령할 때, PD(12)의 CPU(12a) 및 PM(13)의 제어기(130)는 유사한 상호 인증 AKE-1을 스텝 S110으로 수행한다(스텝 S201). CDS(1) 및 PM(13)이 스텝 S 201의 상호 인증에서 상호 타당한 장치라고 발견될 때, PD(12)의 CPU(12a) 및 PM(13)의 제어기(130)는 동일한 세션 키(KX4)를 공유하기 위해 키 교환을 행한다.
PD(12)의 CPU(12a)는 비밀 영역(124)내에서 소거된 PD(12)의 식별 정보 ID-PD를 판독하고, 세션키 KX4를 사용하여 식별정보를 암호화한다. 미디어 I/F 부 (12f)는 암호화 ID-PD(=KX4[ID-PD])를 PM(13)에 송신한다(스텝 S202).
PM 13의 컨트롤러 130은 선행된 키를 교환하는 동안에 수신되어서 얻은 세션 키(KX4)를 사용하여 KY1[ID-M]을 해독하고 ID-PD를 구한다 (스텝 S203).
PM 13의 컨트롤러 130은 공개 ROM 영역내 마스터 해제 리스트 RL-1N에서 PD(12)의 해독된 식별 정보ID-PD를 검색하고 ID-PD을 부합하는 식별 정보가 존재 할 것인지에 따라 PM(13)의 사용을 PD(12)가 금지시켜야 하는지를 판정한다(스텝 S 204).
ID-M을 부합하는 식별 정보를 리보케이션 리스트 RL-1N에서 발견한다면, 컨트롤러 130은 PD(12)가 PM(13)의 사용을 무효화(즉, 리보케이션)하여 그 처리를 중대한때에 종료하여야 하는 지를 판정한다.
다른 한편으로는, ID-PD에 부합하는 식별 정보가 리보케이션 리스트 RL-1N에 존재하지 않는다면, 컨트롤러 130은 PD(12)가 PM(13)을 사용하기 위해 허용된다는 것을 판정해서, 비밀 ROM 영역 136에서 감추어진 유일한 마스터 미디어 키 KM-1N을 판독하여 출력한다(스텝 S205). 컨트롤러 130은 동일한 세션 키 KX-5를 공유하기 위하여 (PD(12)의 미디어 I/F 부 (12f)를 통하여) PD(2)의 CPU(12a)와 함께 키 교환을 실행한다. 컨트롤러 130은 이 세션 키 KX5를 사용하여 판독한 유일한 미디어 키 KM-1N을 암호화하고 암호화된 KM-1N의 결과(=KX5 [KM-1N])를 PD(12)에 전송한다(스텝 S206). 이 세션 키 KY5는 예를 들어, 초기에 기술된 세션 키 KX4 가 CDS 1과 PM 13에서 미리 제공된 비밀 키 발생 알고리즘에 입력될 때 주어진 결과로서 발견될 수도 있다.
PD(2)의 CPU(12a)는 이전에 키 교환 중에 얻어진 세션 키 KX5를 사용하여 PM 13으로부터 수신된 KX5 [KM-1N]을 해독하고 유일한 미디어 키 KM-1N을 얻는다(스텝 S207).
다음에, PD(2)의 CPU(12a)는 PM(13)의 비밀 RW 영역에서 기억된 암호화 콘텐츠 키를 판독하고 스텝 S207에서 구해진 유일한 미디어 키 KM-1N을 사용하여 복호한다(스텝 S208).
다음에, PD(2)의 CPU(12a)는 P(13)의 공개 RW 영역 133에 기억되어 있는 암호화 콘텐츠 C(= KC[C])를 판독하고, 스텝 S208에서 구해진 콘텐츠키 KC을 사용하여 복호하고, 그 콘텐츠를 재생한다(스텝 S209).
이러한 방법으로, 본 발명의 방법은 PD(12)가 리보케이션 리스트 RL-1N 에 따라서 무효화(리보케이트)되지 않을 때에만 암호화된 유일한 미디어 키 KM-1N을 PM(13)으로부터 PD(12)가 수신하도록 허가한다. 그 후, PM(13)의 비밀 RW 영역에 감추어진 암호화 콘텐츠 키(KM-1N[KC])는 유일한 미디어 키 KM-1N[KC])를 사용하여 복호되며 PD(12)의 사용에 의해 암호화 콘텐츠가 복호된다. 이 방법으로, 새로운 리보케이션 리스트 RL-1N ( 즉, PM(13)을 사용하기 위해 시도하는 전자 기기)에 따라서 무효화되는 PD는 명확히 무효화된다.
본 발명의 저작권 보호 시스템(100)이 상기 실시예에 의해 설명되고 있으나, 본 발명은 상기한 설명에 제한되지 않는다.
예를 들면, 실시예로 보호되는 저작권 디지털 재료는 음악, 게임 소프트웨어 같은 컴퓨터 프로그램을 위한 영화 혹은 데이터용 비디오 데이터도 보호될 수 있다.
본 발명은 CDS(1) 및 PM(13)사이에서 전달될 때 혹은 PD(12) 및 PM(13)사이에서 전달될 때 비밀 영역 내에서 비밀로 되거나 되어야 하는 정보를 암호화하기 위해 세션키(수치화된 KYI 혹은 KXI)가 사용된 경우를 기술하고 있지만, 이 암호화는 절대 필요한 것이 아니다. 그러나, 세션 키를 사용하는 암호화는 보호될 수 있는 콘텐츠의 비밀성을 증가시키는 것이 바람직하다.
본 실시예에서, 마스터 리보케이션 리스트 RL-M 과 리보케이션 리스트(RL-1,RL-1N)는, 비록 이러한 리보케이션 리스트가 변경될 수 없는 소정 영역에 기억되어 있을 지라도, 공개 ROM 영역(132) 또는 공개 ROM-W 영역(132)에 등록되는 것으로 기술되어 있다. 한예로, 리스트는 특별한 절차를 따라 액세스 될 수 있을 뿐인 비밀 영역(134)에 기억될 수 있다.
상기 실시예는 암호화 콘텐츠 키(KM-1N[KC])가 비밀 RW 영역(136)에 기억되어 있는 경우를 기술하고 있지만, 이 키는 공개 RW 영역(133)에 기억될 수 있다.
상기 실시예는 전자 기기의 식별정보가 전자 기기로부터 기록 매체로 전달되는 경우를 기술하고 있지만, 이러한 전달은 이에 관하여 제한되지 않는다. 즉, 기록 매체는 식별정보를 전자 기기로 전달 할 수 있다.
한예로써, 기록 매체는 값 E(ID, K1)와 값 E(ID, K2)를 미리 리보케이션 정보로 기억할 수 있다. 값 E(ID, K1)는 기록 매체 상에서 콘텐츠의 액세스를 허가하도록 전자 기기의 식별 정보 ID를 사용하여 소정의 제1 키 K1을 암호화함으로서 구해진다. 바꾸어 말하면, 값 E(ID, K2)는 기록 매체 상에서 콘텐츠의 액세스를 금지하도록 전자 기기의 식별 정보 ID를 사용하여 소정의 제1 키 K2를 암호화함으로서 구해진다.
기록 매체가 전자 기기에 부착될 때, 기록 매체는 상기한 리보케이션 정보 E 을 난수R 와 함께 전자 기기에 송신한다.
리보케이션 정보 E 와 난수R을 수신하는 때, 전자 기기는 그 자신의 식별 정보를 사용하여 리보케이션 정보 E를 해독한다. 전자 기기가 무효화 될 때, 이 해독은 제1 키 K1을 구하는 전자 기기로 된다. 바꾸어 말하면, 전자 기기가 무효화 될 때, 이 해독은 제2 키 K1을 구하는 전자 기기로 된다. 그 후, 전자 기기는 해독 결과인 키 K (1 또는 K2)를 사용하여 난수 R을 암호화하고 구해진 값 E(K, R )를 기록 매체에 전송한다.
기록 매체는 수신한 값 E(K, R)를 암호화하고 그 결과(난수 R')를 전자 기기에 전송된 난수 R 과 비교한다. 이들 값이 부합할 때, 기록 매체는 전자 기기가 콘텐츠를 액세스하도록 허가한다. 마스터 리보케이션 정보는 동일한 콘텐츠를 가질 수있고 동일한 절차를 사용하여 체크하고 전자 기기의 식별 정보를 전달하기 위해 사용된 방향을 바꿀 수 있다.

Claims (19)

  1. 전자 기기에 로딩되어 사용되는 기억 매체에 있어서,
    디지털 콘텐츠를 기억하기 위한 콘텐츠 기억영역;
    리보케이션 정보로서, 콘텐츠 기억영역에서 기억된 디지털 콘텐츠를 액세스하는 것이 금지된 전자 기기의 식별정보에 대응하는 정보를 기억하는 리보케이션 정보 기억영역; 및,
    마스터 리보케이션 정보로서, 리보케이션 정보 기억영역에서 기억된 리보케이션 정보를 갱신하는 것이 금지된 전자 기기의 식별정보에 대응하는 정보를 기억하는 마스터 리보케이션 정보 기억영역을 포함한 것을 특징으로 하는 기억 매체.
  2. 제 1 항에 있어서,
    기억매체가 로딩되어 있는 전자 기기가 리보케이션 정보 기억영역에서 기억된 리보케이션 정보를 대응하는 식별정보를 구비하는지에 관한 제1 판정을 수행하고, 제1 판정이 네거티브일 때에 만 전자 기기가 콘텐츠 기억영역에서 기억된 디지털 콘텐츠를 액세스할 수 있게 하는 콘텐츠 방지수단과;
    기억매체가 로딩되어 있는 전자 기기가 마스터 리보케이션 정보 정자영역에서 기억된 마스터 리보케이션 정보에 대응하는 식별정보를 구비하기 위해 제 2 판정을 수행하고, 제 2 판정이 네거티브일때에만 리보케이션 정보 기억영역에서 기억된 리보케이션 정보를 갱신하게 허가하는 리보케이션 정보 갱신수단을 포함한 것을 특징으로 하는 기억 매체.
  3. 제 2 항에 있어서,
    마스터 리보케이션 정보 기억영역은 마스터 리보케이션 정보가 미리 기억되는 ROM에서 제공되는 것을 특징으로 하는 기억 매체.
  4. 제 2 항에 있어서,
    리보케이션 정보 갱신수단이 제 2판정을 수행하기 전에 기억매체가 로딩되는 전자 기기로 상호 인증을 수행하고, 만일 상호 인증이 성공하면, 전자 기기와 공유할 수 있는 비밀 키를 발생하는 상호 인증부를 추가로 포함하고,
    상기 리보케이션 정보 갱신부는 상호 인증부에 의해 생성된 비밀 키를 사용하는 리보케이션 정보를 갱신하는 것을 특징으로 하는 기억 매체.
  5. 제 2 항에 있어서,
    리보케이션 정보 갱신 수단은 제 2 판정이 네거티브일 때에만 전자 기기가 리보케이션 정보를 갱신하기 위해 필요한 키인 비밀 키를 전송하는 것을 특징으로 하는 기억 매체.
  6. 제 2 항에 있어서,
    리보케이션 정보는 복수의 그룹으로 분류되어 기억되고, 리보케이션 정보 기억영역은 복수의 기억영역을 포함하고, 각각의 그룹은 다른 기억영역에서 기억되고,
    제 2 판정으로서, 리보케이션 정보 갱신수단은 (1)기억매체가 로딩되어 있는 전자 기기가 마스터 리보케이션 정보 기억영역에서 기억된 마스터 리보케이션 정보에 대응하지 않는 식별정보를 구비하는지의 여부, (2)전자 기기가 갱신하고자 하는 특정된 리보케이션 정보 군에서 리보케이션 정보를 대응하지 않는 식별정보를 전자 기기가 구비하는지의 여부를 판정하고,
    제2 판정은 양쪽(1)과(2)에서 긍정적일 때에 만, 네거티브로 되고, 리보케이션 정보 갱신 수단으로 하여금 전자 기기가 단지 특정 군내의 리보케이션 정보만을 갱신하도록 허가하는 것을 특징으로 하는 기억 매체.
  7. 제 2 항에 있어서,
    리보케이션 정보 기억 영역은, 디지털 콘텐츠를 키로써 액세스하는 것이 금지된 전자 기기의 식별 정보를 사용하여 소정의 비밀 키를 암호화하여 발생되어진 정보인 리보케이션 정보로서 기억하고,
    콘텐츠 보호 수단은 리보케이션 정보 기억영역에 기억된 리보케이션 정보를 기억 매체가 로딩된 전자 기기로 전송하고, 리보케이션 정보 기억영역에 기억된 리보케이션 정보에 대응하는 식별정보를 전자 기기가 구비하는지의 여부를 결정하기 위해, 전자 기기에 응답하여 수신된 정보가 소정의 규칙성을 금지하는지의 여부를 판정하고,
    마스터 리보케이션 정보 기억 영역은, 디지털 콘텐츠를 키로써 갱신하는 것을 금지하는 전자 기기의 식별 정보를 사용하여 소정의 비밀 키를 암호화하여 발생되어진 정보를 마스터 리보케이션 정보로서 기억하고,
    리보케이션 정보 갱신 수단은 마스터 리보케이션 정보 기억영역에 기억된 마스터 리보케이션 정보를 전자 기기로 전송하고, 마스터 리보케이션 정보 기억영역에 기억된 마스터 리보케이션 정보에 대응하는 식별정보를 전자 기기가 구비하는지의 여부를 판정하기 위해, 전자 기기에 응답하여 수신된 정보가 소정 형태의 규칙성을 금지하는지의 여부를 판정하는 것을 특징으로 하는 기억 매체.
  8. 기억 매체가 전자 기기에 로딩되어 사용되며,
    (1) 디지털 콘텐츠를 기억하는 콘텐츠 기억영역; (2) 리보케이션 정보로서, 콘텐츠 기억영역에서 기억된 디지털 콘텐츠를 액세스하는 것을 금지하는 전자 기기의 식별정보에 대응하는 정보를 기억하는 리보케이션 정보 기억영역; 및, (3) 마스터 리보케이션 정보로서, 리보케이션 정보 기억영역에 기억된 리보케이션 정보를 갱신하는 것을 금지하는 전자 기기의 식별정보에 대응하는 정보를 기억하는 마스터 리보케이션 정보 기억영역을 포함하는 기억 매체상에 정보를 갱신하는 방법에 있어서,
    기억매체가 전자 기기로 로딩되어 있는지를 검출하는 검출단계;
    전자 기기의 제 1 식별정보가 기억매체의 마스터 리보케이션 정보기억영역에서 기억된 마스터 리보케이션 정보에 대응하지 않는지에 관한 제 1 판정을 수행하는 판정단계; 및,
    제 1 판정이 긍정적일 때 단지 리보케이션 정보 기억영역에서 기억된 리보케이션 정보를 갱신하는 갱신 단계를 포함하는 것을 특징으로 하는 전자 기기에 로딩되어 사용되는 기억 매체상에 리보케이션 정보를 갱신하는 방법.
  9. 제 8 항에 있어서,
    상기 갱신 단계는 새로운 리보케이션 정보로서 리보케이션 정보 기억영역에 기억된 전자 기기의 제2 식별 정보에 대응하는 정보를 포함하는 것을 특징으로 하는 리보케이션 정보 갱신 방법.
  10. 제 9 항에 있어서,
    전자 기기 및 기억 매체 사이에서 상호 인증이 수행되고, 상호인증이 성공할 때에만, 전자 기기 및 기억 매체에 의해 공유되는 비밀 키가 발생되는 상호 인증 단계를 추가로 포함하고,
    상기 갱신 단계는 상호 인증 단계동안 발생된 비밀 키를 사용하여 리보케이션 정보를 갱신단계가 갱신하는 것을 특징으로 하는 리보케이션 정보 갱신 방법.
  11. 제 10 항에 있어서,
    상기 갱신 단계는,
    제1 판정이 긍정적일 때, 상호 인증 단계동안 발생된 비밀 키를 사용하여 전자 기기의 제2 식별정보에 대응하는 정보를 암호화하고, 이 암호화 정보를 전자 기기로부터 기억 매체로 전송하는 전송 서브단계; 및,
    비밀 키를 사용하여 전송된 암호 정보를 복호하고 리보케이션 정보 기억영역내의 정보를 새로운 리보케이션 정보로써 기억하는 기억 서브단계를 포함한 것을 특징으로 하는 리보케이션 정보 갱신 방법.
  12. 제 9 항에 있어서,
    상기 판정 단계는, 리보케이션 정보 기억영역에서 기억된 리보케이션 정보에 제2 식별정보가 대응하는지를 판별하는 제3 판정을 수행하는 판정 서브단계를 포함하고,
    제1 판정이 긍적적이고 제3 판정이 네거티브일 때, 상기 갱신 단계는 새로운 리보케이션 정보로서 리보케이션 정보 기억 영역에 기억된 제2 식별정보를 포함하는 것을 특징으로 하는 리보케이션 정보 갱신 방법.
  13. 제 9 항에 있어서,
    마스터 리보케이션 정보 기억 영역은, 리보케이션 정보를 키로써 갱신하는 것이 금지된 전자 기기의 식별 정보를 사용하여 특별한 비밀 키를 암호화하여 발생되어진 정보를 마스터 리보케이션 정보로서 기억하고,
    판정 단계는 마스터 리보케이션 정보 기억영역에 기억된 마스터 리보케이션 정보를 기억 매체가 로딩되어 있는 전자 기기로 전송하고, 전자 기기로부터 수신된 응답이 소정 형태의 규칙성을 금지하는지의 여부를 판정함으로써, 전자 기기의 식별정보가 기억 매체상의 제한된 영역에서 마스터 리보케이션 정보영역에 기억된 마스터 리보케이션 정보에 대응하는지의 여부를 판정하는 것을 특징으로 하는 리보케이션 정보 갱신 방법.
  14. 기억 매체가 전자 기기에 로딩되어 사용되며,
    (1) 디지털 콘텐츠를 기억하는 콘텐츠 기억영역; (2) 리보케이션 정보로서, 콘텐츠 기억영역에서 기억된 디지털 콘텐츠를 액세스가 금지되는 전자 기기의 식별정보에 대응하는 정보를 기억하는 리보케이션 정보 기억영역; 및, (3) 마스터 리보케이션 정보로서, 리보케이션 정보 기억영역에서 기억된 리보케이션 정보를 갱신하는 것을 금지하는 전자 기기의 식별정보에 대응하는 정보를 기억하는 마스터 리보케이션 정보 기억영역을 포함하는 기억매체에서 리보케이션 정보를 갱신하기 위한 리보케이션 정보를 갱신하는 장치에 있어서,
    기억매체의 마스터 리보케이션 정보 기억영역에서 기억된 제한된 마스터 영역에 대응하지 않는 제 1 식별정보를 기억하기 위한 제 1 식별정보 기억 수단;
    제 1 식별정보 기억수단에서 기억된 제 1 식별정보에 대응한 정보를 사용하여, 기억매체에서 기억도 리보케이션 정보를 갱신하기 위해 기억매체로부터 승인을 획득하는 승인 획득 수단; 및,
    승인획득 수단에 의해 획득된 승인에 따라서 기억매체상에 기억된 리보케이션 정보를 갱신하기 위한 갱신 수단을 포함한 것을 특징으로 하는 리보케이션 정보 갱신 장치.
  15. 제 14 항에 있어서,
    갱신 수단은 사전에 기억되어 있는 정보를 사용하여 리보케이션 정보를 갱신하고 제2 식별 정보에 대응하는 것을 특징으로 하는 리보케이션 정보 갱신 장치.
  16. 제 15 항에 있어서,
    승인 획득 수단이 리보케이션 정보를 갱신하기 위한 승인을 얻으려고하기 전에 기억매체에 인증을 수행하고, 상호인증이 성공할 때에만, 기억 매체와 공유될 수있는 비밀 키를 발생하는 상호 인증 수단을 추가로 포함하고,
    상기 갱신 수단은 상호 인증 수단에 의해 발생된 비밀 키를 사용하여 리보케이션 정보를 갱신하는 것을 특징으로 하는 리보케이션 정보 갱신 장치.
  17. 제 16 항에 있어서,
    갱신 수단은 상호 인증 수단에 의해 발생된 비밀 키를 사용하여 제2 식별 정보에 대응하는 새로운 리보케이션 정보를 암호화하여 갱신정보를 갱신하고 전자 기기로부터 기억 매체로 전송된 암호화 정보를 추가로 포함한 것을 특징으로 하는 리보케이션 정보 갱신 장치.
  18. 제 15 항에 있어서,
    리보케이션 정보는 복수의 그룹으로 분류되고, 리보케이션 정보 기억영역은 다른 군에 각각 기억된 복수의 기억 영역을 포함하고,
    갱신 수단은 제2 식별 정보에 대응하는 군에서 리보케이션 정보만을 갱신하는 것을 특징으로 하는 리보케이션 정보 갱신 장치.
  19. 제 15 항에 있어서,
    마스터 리보케이션 정보 기억 영역은, 비밀 키로써 리보케이션 정보를 갱신이 금지되는 전자 기기의 식별 정보를 사용하여 소정의 비밀 키를 암호화하여 발생되어진 정보를 마스터 리보케이션 정보로서 기억하고,
    승인 획득 수단은 기억 매체로부터 전송된 마스터 리보케이션 정보를 수신하여 승인을 획득하고, 전자 기기의 제1 식별 정보를 사용하여 마스터 리보케이션 정보를 복호하고, 기억 매체에 대한 소정 형태의 규칙성을 금지하는 복호된 결과 및 정보를 기억매체에 송신하는 것을 특징으로 하는 리보케이션 정보 갱신 장치.
KR1020000066184A 1999-11-08 2000-11-08 리보케이션 정보 갱신 방법, 리보케이션 정보 갱신 장치및 기억매체 KR100729901B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/436,035 1999-11-08
US9/436,035 1999-11-08
US09/436,035 US6850914B1 (en) 1999-11-08 1999-11-08 Revocation information updating method, revocation informaton updating apparatus and storage medium

Publications (2)

Publication Number Publication Date
KR20010051534A true KR20010051534A (ko) 2001-06-25
KR100729901B1 KR100729901B1 (ko) 2007-06-18

Family

ID=23730835

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000066184A KR100729901B1 (ko) 1999-11-08 2000-11-08 리보케이션 정보 갱신 방법, 리보케이션 정보 갱신 장치및 기억매체

Country Status (7)

Country Link
US (3) US6850914B1 (ko)
EP (1) EP1098311B1 (ko)
JP (1) JP3312024B2 (ko)
KR (1) KR100729901B1 (ko)
CN (1) CN1203413C (ko)
DE (1) DE60001478T2 (ko)
TW (1) TW556160B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007022039A1 (en) * 2005-08-11 2007-02-22 Microsoft Corporation Revocation information management

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6601046B1 (en) * 1999-03-25 2003-07-29 Koninklijke Philips Electronics N.V. Usage dependent ticket to protect copy-protected material
JP4621314B2 (ja) * 1999-06-16 2011-01-26 株式会社東芝 記憶媒体
US7636843B1 (en) * 1999-08-20 2009-12-22 Sony Corporation Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium
US6850914B1 (en) * 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
EP1247234A1 (en) * 2000-01-14 2002-10-09 Marconi Commerce Systems Inc. A data retail system
JP4617533B2 (ja) * 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2001352321A (ja) * 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP2001312374A (ja) * 2000-04-28 2001-11-09 Fujitsu Ltd 記憶装置及びアクセス制御方法
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
JP2002132585A (ja) * 2000-10-20 2002-05-10 Sony Corp 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体
AUPR321701A0 (en) * 2001-02-20 2001-03-15 Millard, Stephen R. Method of licensing content on updatable digital media
JP2002319932A (ja) * 2001-04-19 2002-10-31 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム
TWI240250B (en) * 2001-07-09 2005-09-21 Matsushita Electric Ind Co Ltd Content management system and information recording medium
DE60202568T8 (de) * 2001-08-08 2005-10-20 Matsushita Electric Industrial Co., Ltd., Kadoma Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
US20030188183A1 (en) * 2001-08-27 2003-10-02 Lee Lane W. Unlocking method and system for data on media
US7729495B2 (en) * 2001-08-27 2010-06-01 Dphi Acquisitions, Inc. System and method for detecting unauthorized copying of encrypted data
EP1446741A2 (en) * 2001-08-28 2004-08-18 Koninklijke Philips Electronics N.V. Consumer and revocation of their equipment
TWI236250B (en) * 2001-09-12 2005-07-11 Nagravision Sa Data transmission method between a local server and local peripherals
FR2829892A1 (fr) * 2001-09-14 2003-03-21 St Microelectronics Sa Procede et systeme de distribution securisee de documents numeriques
KR20040039443A (ko) * 2001-09-27 2004-05-10 마쯔시다덴기산교 가부시키가이샤 암호화 장치, 복호화 장치, 비밀 키 생성 장치, 저작권보호 시스템, 및 암호 통신 장치
CA2464212A1 (en) * 2001-11-01 2003-05-08 Mattel, Inc. Digital audio device
JP3485911B2 (ja) * 2001-12-17 2004-01-13 シャープ株式会社 データ使用制限設定方法、データ使用制限設定装置、データ使用制限設定プログラムおよびそのプログラムを記録した記録媒体
EP1474908A4 (en) * 2002-01-23 2008-12-24 Sky Kruse METHOD AND SYSTEM FOR SECURE TRANSMISSION AND DIFFUSION OF INFORMATION AND PRODUCTION OF A PHYSICAL INSTANCIATION OF INFORMATION TRANSMITTED IN AN INTERMEDIATE DATA STORAGE MEDIUM
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
CN1666460A (zh) * 2002-05-09 2005-09-07 松下电器产业株式会社 公用密钥证撤销表产生装置、撤销判断装置、和验证系统
WO2003096339A2 (en) * 2002-05-09 2003-11-20 Matsushita Electric Industrial Co., Ltd. Authentication communication system, authentication communication apparatus, and authentication communication method
DE60323182D1 (de) * 2002-06-11 2008-10-09 Matsushita Electric Ind Co Ltd Authentifizierungssystem
JP4115175B2 (ja) * 2002-06-28 2008-07-09 富士通株式会社 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム
CN1512357A (zh) * 2002-12-30 2004-07-14 �ʼҷ����ֵ��ӹɷ����޹�˾ 一种增加光盘防拷贝系统扩展性的方法及系统
EP1588365A2 (en) * 2003-01-15 2005-10-26 Koninklijke Philips Electronics N.V. Embedded revocation messaging
WO2004084044A2 (en) * 2003-03-18 2004-09-30 Networks Dynamics, Inc. Network operating system and method
JP4043388B2 (ja) * 2003-03-20 2008-02-06 ソニー株式会社 再生装置および再生方法
JP2004295373A (ja) * 2003-03-26 2004-10-21 Sony Corp 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
EP1617332A4 (en) 2003-03-26 2011-10-26 Panasonic Corp METHODS OF TRANSMITTING AND RECEIVING REVOCATION INFORMATION, AND DEVICE THEREFOR
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
US20040205345A1 (en) * 2003-04-11 2004-10-14 Ripley Michael S. System for identification and revocation of audiovisual titles and replicators
JP4222110B2 (ja) * 2003-05-28 2009-02-12 ソニー株式会社 情報記録媒体、並びに情報処理装置及び方法
CN1833400B (zh) * 2003-08-05 2011-12-28 松下电器产业株式会社 著作权保护系统
US20070155487A1 (en) * 2003-10-29 2007-07-05 Toshihisa Nakano Game system, game execution apparatus, and portable storage medium
ES2302969T3 (es) * 2003-12-02 2008-08-01 Supersonica S.R.L. Proceso y sistema para almacenar, gestionar, visualizar y proteger contenido multimedia en unidades de almacenamiento externo.
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
WO2006064765A1 (ja) * 2004-12-13 2006-06-22 Matsushita Electric Industrial Co., Ltd. 不正機器検出装置及び不正機器検出システム
EP1836641A2 (en) * 2004-12-21 2007-09-26 SanDisk Corporation Versatile content control with partitioning
EP1831831A4 (en) * 2004-12-22 2009-04-01 Certicom Corp PARTIAL REVOCATION LIST
US7822866B2 (en) * 2005-01-27 2010-10-26 Sony Corporation Method and system for retrieving content in network system
US7676436B2 (en) * 2005-02-23 2010-03-09 Trans World New York Llc Digital content distribution systems and methods
CN100358050C (zh) * 2005-05-25 2007-12-26 深圳兆日技术有限公司 一种防止存储器攻击的隐藏rom的方法
JP4795727B2 (ja) 2005-06-14 2011-10-19 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ コンテンツの利用端末を制限する方法、記憶装置およびシステム
US8644669B2 (en) 2005-06-27 2014-02-04 Panasonic Corporation Recording medium, reproduction device, message acquisition method, message acquisition program, integrated circuit
JP2007006380A (ja) * 2005-06-27 2007-01-11 Toshiba Corp デジタル放送番組データを受信可能な情報処理装置及び同装置におけるコンテンツ保護方法
JP4763368B2 (ja) * 2005-07-12 2011-08-31 パナソニック株式会社 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
US7831043B2 (en) * 2006-08-27 2010-11-09 International Business Machines Corporation System and method for cryptographically authenticating data items
WO2008032002A1 (fr) * 2006-09-15 2008-03-20 France Telecom Procede de securisation de l'acces a un contenu enregistre sur un moyen de stockage
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及系统
JP4909026B2 (ja) * 2006-11-22 2012-04-04 キヤノン株式会社 受信装置、方法、及び、プログラム
CN101542470B (zh) * 2007-01-19 2012-04-11 Lg电子株式会社 一种用于保护内容的方法及设备
KR101424973B1 (ko) * 2008-01-02 2014-08-04 삼성전자주식회사 폐지 목록 업데이트 방법, 암호화된 컨텐츠 재생 방법, 그기록매체 및 그 장치
JP5173563B2 (ja) * 2008-05-02 2013-04-03 キヤノン株式会社 ライセンス管理装置及び方法
JP4519935B2 (ja) 2008-12-26 2010-08-04 株式会社東芝 情報通信方法、通信端末装置および情報通信システム
KR200454826Y1 (ko) 2009-06-26 2011-07-28 인터내셔날 커런시 테크놀로지 코포레이션 라이센스 체크기
JP5552870B2 (ja) * 2010-04-01 2014-07-16 ソニー株式会社 メモリ装置、ホスト装置、およびメモリシステム
JP2011238062A (ja) * 2010-05-11 2011-11-24 Sony Corp サーバ装置、プログラム、情報処理システム
JP5306405B2 (ja) * 2011-03-31 2013-10-02 株式会社東芝 情報処理装置およびプログラム
WO2017022386A1 (ja) * 2015-08-04 2017-02-09 ソニー株式会社 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム
US10540298B2 (en) 2017-09-28 2020-01-21 Hewlett Packard Enterprise Development Lp Protected datasets on tape cartridges

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4740890A (en) * 1983-12-22 1988-04-26 Software Concepts, Inc. Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media
JPH0765139A (ja) * 1993-08-23 1995-03-10 Mitsubishi Electric Corp Icメモリカード
US5400319A (en) 1993-10-06 1995-03-21 Digital Audio Disc Corporation CD-ROM with machine-readable I.D. code
US5805551A (en) * 1994-04-18 1998-09-08 Matsushita Electric Industrial Co., Ltd. Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium
EP2110732A3 (en) * 1995-02-13 2009-12-09 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
US5699431A (en) * 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
JP2000503154A (ja) * 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
US5599431A (en) 1996-04-18 1997-02-04 Metfab Sales & Service, Inc. Electroplating solution barrier device
US5805699A (en) 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
US6278836B1 (en) * 1996-08-27 2001-08-21 Matsushita Electric Industrial Co., Ltd. Information reproducing apparatus for reproducing video signals and program information which are recorded in information recording media
US6052780A (en) * 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
US5818771A (en) * 1996-09-30 1998-10-06 Hitachi, Ltd. Semiconductor memory device
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6092201A (en) 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
JP3272283B2 (ja) * 1997-11-14 2002-04-08 富士通株式会社 電子データ保管装置
US6128740A (en) 1997-12-08 2000-10-03 Entrust Technologies Limited Computer security system and method with on demand publishing of certificate revocation lists
JP4496440B2 (ja) 1998-01-12 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
JPH11259407A (ja) * 1998-03-11 1999-09-24 Fuji Xerox Co Ltd 電子情報利用促進システム
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP4621314B2 (ja) * 1999-06-16 2011-01-26 株式会社東芝 記憶媒体
US6850914B1 (en) * 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
JP4348818B2 (ja) * 2000-03-10 2009-10-21 ソニー株式会社 データ配信システムとその方法およびデータ記録媒体
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007022039A1 (en) * 2005-08-11 2007-02-22 Microsoft Corporation Revocation information management
KR101311059B1 (ko) * 2005-08-11 2013-09-24 마이크로소프트 코포레이션 취소 정보 관리

Also Published As

Publication number Publication date
DE60001478T2 (de) 2003-08-28
JP2001166996A (ja) 2001-06-22
CN1203413C (zh) 2005-05-25
US6850914B1 (en) 2005-02-01
US7392225B2 (en) 2008-06-24
TW556160B (en) 2003-10-01
EP1098311A1 (en) 2001-05-09
JP3312024B2 (ja) 2002-08-05
KR100729901B1 (ko) 2007-06-18
US6581160B1 (en) 2003-06-17
US20050154880A1 (en) 2005-07-14
CN1313550A (zh) 2001-09-19
EP1098311B1 (en) 2003-02-26
DE60001478D1 (de) 2003-04-03

Similar Documents

Publication Publication Date Title
KR100729901B1 (ko) 리보케이션 정보 갱신 방법, 리보케이션 정보 갱신 장치및 기억매체
US20210256095A1 (en) Federated Digital Rights Management Scheme Including Trusted Systems
EP1067447B1 (en) Storage medium for contents protection
US7181008B1 (en) Contents management method, content management apparatus, and recording medium
US6687683B1 (en) Production protection system dealing with contents that are digital production
KR100718598B1 (ko) 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법 및 장치
US20050120216A1 (en) System and method for building home domain using smart card which contains information of home network member device
US20040228487A1 (en) Content reading apparatus
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
KR20070009983A (ko) 콘텐츠로의 액세스를 인증하는 방법
MXPA06010778A (es) Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil.
US20020120847A1 (en) Authentication method and data transmission system
JP2007124717A (ja) デジタルコンテンツ無断複製防止システム
JPH11161165A (ja) 情報処理装置
JP5030426B2 (ja) セキュア事前記録媒体
US20060218646A1 (en) Method and system for managing digital rights
JP3983937B2 (ja) 記憶媒体及び同媒体を使用したコンテンツ管理方法
KR20040058278A (ko) 비인가된 사용에 대한 정보의 보호방법 및 보호장치
JP3846230B2 (ja) コンテンツ情報認証再生装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130524

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140530

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150515

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160517

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170522

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee