KR20020084196A - 정보 기록/재생 장치 및 방법 - Google Patents

정보 기록/재생 장치 및 방법 Download PDF

Info

Publication number
KR20020084196A
KR20020084196A KR1020027012123A KR20027012123A KR20020084196A KR 20020084196 A KR20020084196 A KR 20020084196A KR 1020027012123 A KR1020027012123 A KR 1020027012123A KR 20027012123 A KR20027012123 A KR 20027012123A KR 20020084196 A KR20020084196 A KR 20020084196A
Authority
KR
South Korea
Prior art keywords
content
icv
key
recording
data
Prior art date
Application number
KR1020027012123A
Other languages
English (en)
Inventor
류따 다끼
도모유끼 아사노
다떼오 오이시
요시또모 오사와
Original Assignee
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 가부시끼 가이샤 filed Critical 소니 가부시끼 가이샤
Publication of KR20020084196A publication Critical patent/KR20020084196A/ko

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/0013Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the measure concerns not the entire record carrier, but a specific physical or logical area of one or more record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

권리 데이터의 재기록에 의한 콘텐츠의 부정 이용을 방지하여, 정당한 콘텐츠 이용을 실현하는 시스템 및 방법을 실현한다. 디지털 데이터 기록 매체(미디어)에 콘텐츠의 이용 제한 정보로 이루어지는 권리 데이터, 암호화 콘텐츠 키 등으로 이루어지는 DRM 데이터를 기록하고, DRM 데이터에 대한 개찬 체크값(ICV)을 통상의 데이터 기록 재생 방식과는 다른 전용 IC만을 통해 기록 재생 가능한 영역(보호 영역)에 저장하는 구성으로 하였다. 또한, ICV 생성 검증용의 키를 생성하기 위한 키를 트리 구조의 키 배포 구성에 의해 배포하는 EKB 배신에 의해 실행하는 구성으로 하였다. 본 구성에 의해, 권리 데이터의 재기록에 의한 콘텐츠의 부정 이용이 방지된다.

Description

정보 기록/재생 장치 및 방법{APPARATUS AND METHOD FOR RECORDING/REPRODUCING INFORMATION}
현재, DAT, CD, DVD 등 디지털 데이터의 기록 가능한 매체가 유통되고, 음악 데이터, 화상 데이터 등의 다양한 콘텐츠가 디지털 데이터로서 이들의 매체에 기록되어 널리 유통되고 있다.
이러한 디지털 데이터는, 아날로그 데이터와 달리, 기록 매체간의 데이터 복사에 있어서의 데이터의 열화가 없어, 복사를 무제한으로 허용하면, 콘텐츠의 저작자, 혹은 기타 콘텐츠에 관한 권리자의 권리가 저해될 우려가 있다. 이러한 디지털 데이터의 권리 보호를 위해, 저작권 보호 기술로서 SCMS(Serial Copy Management System)가 있다.
SCMS(Serial Copy Management System)는, 디지털 데이터의 복사 제한 시스템으로서, 1 세대(1-Generation)만의 복사만을 허용하고, 2 세대 이후의 디지털 복사를 금지하는 것이다. 구체적으로 설명하면, 디지털 데이터로서 기록된 매체(미디어)에 복사를 1회만 허용하는 것을 나타내는 코드를 기록하고, 이 코드에 기초하여 복사 제한을 행하고 있다.
그러나, 이 SCMS에 의한 1 세대 복사 컨트롤은, 복사를 1회만 허용하는 것을 나타내는 매체 상의 기록 코드, 즉 비트의 상태에 따라 복사가 가능한지의 여부가 판단되는 구성으로서, 이 비트를 임의로 조작할 수 있는 디바이스를 이용하면 코드의 재기록이 가능해져, 오리지널 데이터와 동일한 복사를 다수 만들 수 있다. 이 때문에, 특히 법률의 제약을 받지 않은 PC를 이용한 CD 등의 디지털 데이터 기록 매체의 복사는 사실상 묵인되고 있다.
한편, 저작권의 보호를 목적으로 한 영상, 음악 등의 콘텐츠를 기록, 재생하는 시스템으로는, 콘텐츠를 암호화하여 사용자에게 제공하고, 정규의 사용자에게만 암호를 푸는 키를 제공하는 시스템이 제안되고 있다.
예를 들면 인터넷, 혹은 CD, DVD 등의 미디어를 통해 암호화된 음성 데이터, 화상 데이터, 게임 프로그램 등의 각종 콘텐츠를 사용자에게 배포하고, 정규 사용자라고 확인된 자에 대해서만, 배포된 암호화 콘텐츠를 복호하는 수단, 즉 복호 키를 부여하는 시스템 구성이다.
암호화 데이터는, 소정의 수속에 의한 복호화 처리에 의해 이용 가능한 복호 데이터(평문)로 복귀할 수 있다. 이러한 정보의 암호화 처리에 암호화 키를 이용하며, 복호화 처리에 복호화 키를 이용하는 데이터 암호화, 복호화 방법은 종래에 잘 알려져 있다.
암호화 키와 복호화 키를 이용하는 데이터 암호화 및 복호화 방법의 양태에는 여러 종류가 있지만, 그 하나의 예로서 소위 공통 키 암호화 방식이라고 하는 방식이 있다. 공통 키 암호화 방식은, 데이터의 암호화 처리에 이용하는 암호화 키와 데이터의 복호화에 이용하는 복호화 키를 공통된 것으로 하여, 정규의 사용자에게 이들 암호화 처리, 복호화에 이용하는 공통 키를 부여하고, 키를 갖지 않는 부정 사용자에 의한 데이터 액세스를 배제하는 것이다. 이 방식의 대표적인 방식으로 DES(데이터 암호 표준 : Deta encryption standard)가 있다.
상술한 암호화 처리, 복호화에 이용되는 암호화 키, 복호화 키는, 예를 들면 임의의 패스워드 등에 기초하여 해시 함수 등의 일방향성 함수를 적용하여 얻을 수 있다. 일방향성 함수란, 그 출력으로부터 반대로 입력을 구하는 것은 매우 곤란해지는 함수이다. 예를 들면 사용자가 결정한 패스워드를 입력으로 하여 일방향성 함수를 적용하고, 그 출력에 기초하여 암호화 키, 복호화 키를 생성하는 것이다. 이와 같이 함으로써 얻어진 암호화 키, 복호화 키로부터, 반대로 그 오리지널의 데이터인 패스워드를 구하는 것은 사실상 불가능하다.
또한, 암호화할 때에 사용하는 암호화 키에 의한 처리와, 복호할 때에 사용하는 복호화 키의 처리를 다른 알고리즘으로 한 방식이 소위 공개 키 암호화 방식이라는 방식이다. 공개 키 암호화 방식은, 불특정한 사용자가 사용 가능한 공개 키를 사용하는 방법으로서, 특정 개인에 대한 암호화 문서를, 그 특정 개인이 발행한 공개 키를 이용하여 암호화 처리를 행한다. 공개 키에 의해 암호화된 문서는, 그 암호화 처리에 사용된 공개 키에 대응하는 비밀 키에 의해서만 복호 처리가 가능해진다. 비밀 키는, 공개 키를 발행한 개인만이 소유하므로, 그 공개 키에 의해 암호화된 문서는 비밀 키를 갖는 개인만이 복호할 수 있다. 공개 키 암호화 방식의 대표적인 것에는 RSA(Rivest-Shamir-Adleman) 암호가 있다. 이러한 암호화 방식을 이용함으로써, 암호화 콘텐츠를 정규 사용자에 대해서만 복호 가능하게 하는 시스템이 가능해진다.
이러한 시스템에서는 복사 제어 정보로서, 예를 들면 2 비트의 EMI(Encryption Mode Indicator)가 규정되어 있다. EMI가 00B(B는, 그 전의 값이 2진수인 것을 나타냄)인 경우에는, 콘텐츠가 복사 프리인 것(Copy-freely)인 것을 나타내며, EMI가 01B인 경우에는 콘텐츠가 그 이상의 복사를 할 수 없는 것(No-more-copies)을 나타낸다. 또한, EMI가 10B인 경우에는, 콘텐츠가 한번 복사해도 되는 것(Copy-one-generation)인 것을 나타내며, EMI가 11B인 경우에는, 콘텐츠가 복사가 금지되어 있는 것(Copy-never)인 것을 나타낸다.
EMI가 Copy-freely나 Copy-one-generation일 때에는, 콘텐츠는 복사 가능하다고 판정된다. 또한, EMI가 No-more-copies나 Copy-never일 때에는, 콘텐츠는 복사 가능하지 않다고 판정된다. 이러한 복사 룰 정보의 관리가 적절하게 실행되면, 저작권의 보호가 실현된다.
그러나, 이러한 암호화를 이용한 콘텐츠의 제공 시스템에서도, 예를 들면 CD, DVD 등의 매체에 기록된 복사 룰을 나타내는 정보가 정당하지 않은 사용자에 의해 재기입되면, 본래의 복사 룰을 무시한 복사가 실행 가능해지는 문제가 있다.
<발명의 개시>
본 발명은, 상기한 바와 같은 데이터 복사, 또는 데이터 재생의 실행에 있어서의 정당하지 않은 콘텐츠의 이용을 배제하고, 정당한 사용자에 있어서의 정당한 콘텐츠 이용만을 허용하는 것을 가능하게 하는 정보 기록 장치, 정보 재생 장치, 정보 기록 방법, 정보 재생 방법, 및 정보 기록 매체, 및 프로그램 기억 매체를 제공하는 것을 목적으로 하다.
본 발명의 제1 측면은,
기록 매체에 대한 데이터 기록 처리를 실행하는 정보 기록 장치에서,
기록 매체에 저장하는 콘텐츠의 암호화 처리를 실행하여 암호화 콘텐츠를 생성함과 함께, 콘텐츠의 이용 제한 정보를 포함하는 콘텐츠의 권리 관리(DRM) 데이터의 개찬 체크값(ICV)을 생성하는 암호 처리 수단과,
상기 기록 매체의 물리적 보호 영역에 대한 상기 개찬 체크값(ICV)의 기록 처리에 적용하고, 상기 암호화 콘텐츠의 기록 처리에는 적용하지 않는 비밀 정보 기록 전용 회로,
를 갖는 것을 특징으로 하는 정보 기록 장치에 있다.
또한, 본 발명의 정보 기록 장치의 일 실시 양태에서, 상기 권리 관리(DRM) 데이터는, 콘텐츠의 이용에 관한 정보, 콘텐츠의 암호화 키로서의 콘텐츠 키를 암호화한 암호화 콘텐츠 키, 및 콘텐츠 식별자(ID)를 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시 양태에서, 상기 비밀 정보 기록 전용 회로는 상기 콘텐츠의 기록 방식에 적용하는 신호 처리와는 다른 신호 처리를 적용하여 상기 개찬 체크값(ICV)의 상기 기록 매체의 물리적 보호 영역에 대한 기록 처리를 실행하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시 양태에서, 상기 비밀 정보 기록 전용 회로는, 상기 콘텐츠의 기록 방식에 적용하는 신호 처리와는 다른 신호 처리를 적용하여 상기 개찬 체크값(ICV)의 상기 기록 매체의 물리적 보호 영역에 대한 기록 처리를 실행하는 구성을 구비함과 함께, 상기 비밀 정보 기록 전용 회로는, 상기 개찬 체크값(ICV)을 포함하는 비밀 정보를, 대응 콘텐츠의 기록 매체에 있어서의 기록 영역에 중첩하는 영역에 기록하는 처리를 실행하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시 양태에 있어서, 상기 비밀 정보 기록 전용 회로는, 상기 콘텐츠의 기록 영역과는 다른 영역에 형성된 상기 기록 매체의 물리적 보호 영역에 상기 개찬 체크값(ICV)의 기록 처리를 실행하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시 양태에 있어서, 상기 비밀 정보 기록 전용 회로는, 상기 콘텐츠의 권리 관리(DRM) 데이터의 개찬 체크값(ICV) 와, ICV 생성 검증을 위한 ICV 생성 검증 키의 생성에 적용하는 ICV 키를 함께 상기 기록 매체의 물리적 보호 영역에 대한 기록 처리를 실행하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시 양태에 있어서, 상기 암호 처리 수단은, 상기 권리 관리(DRM) 데이터의 개찬 체크값(ICV)의 생성 처리를, DES 암호화 처리를 적용한 메시지 인증 부호(MAC) 생성 처리로서 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시 양태에서, 상기 정보 기록 장치는, 복수의 상이한 정보 기록 장치를 리프로 한 계층 트리 구조에서의 각 노드에 고유의 노드 키와 각 정보 기록 장치 고유의 리프 키의 상이한 키 세트를 각각 보유하고, 상기 암호 처리 수단은, 상기 계층 트리 구조에서의 리프를 구성하는 선택된 정보 기록 장치에서만 복호 가능한 유효화 키 블록(EKB)의 복호 처리에 의해 취득되는 EKB 키를 적용하고, 상기 권리 관리(DRM) 데이터의 개찬 체크값(ICV)의 생성에 적용하는 ICV 키의 생성 처리를 실행하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시 양태에서, 상기 암호 처리 수단은, 정보 기록 장치에 저장한 이용 가능한 유효화 키 블록(EKB), 또는 콘텐츠의 저장 대상이 되는 기록 매체에 저장된 유효화 키 블록(EKB) 중에서 보다 새로운 버전을 갖는 EKB를 선택하여 EKB 키를 취득하는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시 양태에서, 상기 암호 처리 수단은 상기 유효화 키 블록(EKB)의 복호 처리에 의해 취득되는 EKB 키를 적용하여 콘텐츠의 암호화 키로서의 콘텐츠 키의 암호화를 실행하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시 양태에서, 상기 암호 처리 수단은, 콘텐츠의 기록 매체에 대한 기록 처리에서, 해당 콘텐츠에 대응하는 권리 관리(DRM) 데이터의 개찬 체크값(ICV)이 부가되어 있는 경우에는, 해당 ICV의 검증 처리를 실행하고, 권리 관리(DRM) 데이터의 개찬이 없는 것이 검증된 것을 조건으로 하여 콘텐츠의 기록 매체에 대한 기록 처리에 수반되는 처리를 실행하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시 양태에서, 상기 암호 처리 수단은, 콘텐츠의 기록 매체에 대한 기록 처리에서 해당 콘텐츠가 다른 장치로부터의 송신 콘텐츠인 경우, 다른 장치와의 사이에서의 상호 인증의 성립을 조건으로 하여 콘텐츠의 기록 매체에 대한 기록 처리에 수반되는 처리를 실행하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시 양태에서, 상기 정보 기록 장치는 콘텐츠의 기록 매체에 대한 기록 처리에서, 상기 권리 관리(DRM) 데이터의 갱신을 실행한 경우에, 상기 암호 처리 수단에서, 해당 갱신된 권리 관리(DRM) 데이터에 기초한 개찬 체크값(ICV)을 생성하고, 기록 매체에 갱신된 권리 관리(DRM) 데이터에 기초한 갱신 개찬 체크값(ICV)을 기록하는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시 양태에서, 상기 갱신 개찬 체크값(ICV)은 갱신 전의 개찬 체크값(ICV)에 대한 덮어쓰기 처리로서 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 장치의 일 실시 양태에서, 상기 갱신 개찬 체크값(ICV)은, 갱신전의 개찬 체크값(ICV)의 기록 영역과는 다른 영역에 대한 기록 처리로서 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 제2 측면은,
기록 매체로부터의 데이터 재생 처리를 실행하는 정보 재생 장치에서,
기록 매체에 저장된 콘텐츠의 복호 처리를 실행함과 함께, 콘텐츠의 이용 제한 정보를 포함하는 콘텐츠의 권리 관리(DRM) 데이터의 개찬 체크값(ICV)의 검증을 실행하는 암호 처리 수단과,
상기 기록 매체의 물리적 보호 영역으로부터의 상기 개찬 체크값(ICV)의 재생 처리에 적용하고, 상기 암호화 콘텐츠의 재생 처리에는 적용하지 않는 비밀 정보 재생 전용 회로,
를 갖는 것을 특징으로 하는 정보 재생 장치에 있다.
또한, 본 발명의 정보 재생 장치의 일 실시 양태에 있어서, 상기 권리 관리(DRM) 데이터는, 콘텐츠의 이용에 관한 정보, 콘텐츠의 암호화 키로서의 콘텐츠 키를 암호화한 암호화 콘텐츠 키, 및 콘텐츠 식별자(ID)를 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시 양태에서, 상기 비밀 정보 재생 전용 회로는, 상기 콘텐츠의 재생 방식에 적용하는 신호 처리와는 다른 신호 처리를 적용하여 상기 개찬 체크값(ICV)의 상기 기록 매체의 물리적 보호 영역으로부터의 재생 처리를 실행하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시 양태에서, 상기 비밀 정보 재생전용 회로는 상기 콘텐츠의 재생 방식에 적용하는 신호 처리와는 다른 신호 처리를 적용하여 상기 개찬 체크값(ICV)의 상기 기록 매체의 물리적 보호 영역으로부터의 재생 처리를 실행하는 구성을 가짐과 함께, 상기 비밀 정보 재생 전용 회로는 상기 개찬 체크값(ICV)을 포함하는 비밀 정보를, 대응 콘텐츠의 기록 매체에서의 기록 영역에 중첩하는 영역으로부터 재생하는 처리를 실행하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시 양태에서, 상기 비밀 정보 재생 전용 회로는, 상기 콘텐츠의 기록 영역과는 다른 영역에 형성된 상기 기록 매체의 물리적 보호 영역으로부터 상기 개찬 체크값(ICV)의 재생 처리를 실행하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시 양태에서, 상기 비밀 정보 재생 전용 회로는, 상기 콘텐츠의 권리 관리(DRM) 데이터의 개찬 체크값(ICV)과, ICV 생성 검증을 위한 ICV 생성 검증 키의 생성에 적용하는 ICV 키를 상기 기록 매체의 물리적 보호 영역으로부터 재생하는 처리를 실행하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시 양태에서, 상기 암호 처리 수단은, 상기 권리 관리(DRM) 데이터의 개찬 체크값(ICV)의 검증 처리를, 재생한 상기 권리 관리(DRM) 데이터에 대하여 DES 암호화 처리를 적용한 메시지 인증 부호(MAC)를 생성하여, 기록 완료한 ICV와 비교하는 처리로서 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시 양태에서, 상기 정보 재생 장치는, 복수의 상이한 정보 재생 장치를 리프로 한 계층 트리 구조에서의 각 노드에 고유의 노드 키와 각 정보 재생 장치 고유의 리프 키의 상이한 키 세트를 각각 보유하고, 상기 암호 처리 수단은, 상기 계층 트리 구조에서의 리프를 구성하는 선택된 정보 재생 장치에서만 복호 가능한 유효화 키 블록(EKB)의 복호 처리에 의해 취득되는 EKB 키를 적용하고, 상기 권리 관리(DRM) 데이터의 개찬 체크값(ICV)의 생성에 적용하는 ICV 키의 생성 처리를 실행하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시 양태에서, 상기 암호 처리 수단은, 콘텐츠가 저장된 기록 매체에 저장된 콘텐츠에 따라 대응된 유효화 키 블록 (EKB)을 선택하여 EKB 키를 취득하는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시 양태에서, 상기 암호 처리 수단은, 상기 유효화 키 블록(EKB)의 복호 처리에 의해 취득되는 EKB 키를 적용하여 콘텐츠의 암호화 키로서의 콘텐츠 키의 복호를 실행하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시 양태에서, 상기 암호 처리 수단은, 콘텐츠의 기록 매체로부터의 재생 처리에 있어서, 해당 콘텐츠에 대응하는 권리 관리(DRM) 데이터의 개찬 체크값(ICV)의 검증 처리를 실행하고, 권리 관리(DRM) 데이터의 개찬이 없는 것이 검증된 것을 조건으로 하여 콘텐츠의 기록 매체로부터의 재생 처리에 수반되는 처리를 실행하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시 양태에서, 상기 암호 처리 수단은, 콘텐츠의 기록 매체로부터의 재생 처리에 있어서, 해당 콘텐츠가 다른 장치로의 송신 콘텐츠인 경우, 다른 장치와의 사이에서의 상호 인증의 성립을 조건으로 하여 콘텐츠의 송신 처리에 수반되는 처리를 실행하는 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시 양태에서, 상기 정보 재생 장치는, 콘텐츠의 기록 매체로부터의 재생 처리에서, 상기 권리 관리(DRM) 데이터의 갱신을 실행한 경우에, 상기 암호 처리 수단에서, 해당 갱신된 권리 관리(DRM) 데이터에 기초한 개찬 체크값(ICV)을 생성하고, 기록 매체에 갱신된 권리 관리(DRM) 데이터에 기초한 갱신 개찬 체크값(ICV)을 기록하는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시 양태에서, 상기 갱신 개찬 체크값(ICV)은, 갱신전의 개찬 체크값(ICV)에 대한 덮어쓰기 처리로서 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 재생 장치의 일 실시 양태에서, 상기 갱신 개찬 체크값(ICV)은, 갱신전의 개찬 체크값(ICV)의 기록 영역과는 다른 영역에 대한 기록 처리로서 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 제3 측면은,
재생 가능한 콘텐츠 데이터를 기록한 정보 기록 매체로서,
상기 기록 매체의 물리적 보호 영역에, 콘텐츠의 이용 제한 정보를 포함하는 콘텐츠의 권리 관리(DRM) 데이터의 개찬 체크값(ICV)을 저장한 것을 특징으로 하는 정보 기록 매체에 있다.
또한, 본 발명의 정보 기록 매체의 일 실시 양태에서, 상기 권리 관리(DRM) 데이터는, 콘텐츠의 이용에 관한 정보, 콘텐츠의 암호화 키로서의 콘텐츠 키를 암호화한 암호화 콘텐츠 키, 및 콘텐츠 식별자(ID)를 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 매체의 일 실시 양태에서, 상기 물리적 보호 영역은, 상기 콘텐츠의 기록 방식에 적용하는 신호 처리와는 다른 신호 처리를 적용한 데이터 기록 영역인 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 매체의 일 실시 양태에서, 상기 물리적 보호 영역은, 상기 콘텐츠의 기록 방식에 적용하는 신호 처리와는 다른 신호 처리를 적용한 데이터 기록 영역임과 함께, 대응 콘텐츠의 기록 매체에서의 기록 영역에 중첩하는 영역인 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 매체의 일 실시 양태에서, 상기 물리적 보호 영역은, 상기 콘텐츠의 기록 영역과는 다른 영역에 형성된 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 매체의 일 실시 양태에 있어서, 상기 물리적 보호 영역에는, 상기 콘텐츠의 권리 관리(DRM) 데이터의 개찬 체크값(ICV)과, ICV 생성 검증을 위한 ICV 생성 검증 키의 생성에 적용하는 ICV 키를 함께 저장한 구성을 갖는 것을 특징으로 한다.
또한, 본 발명의 제4 측면은,
기록 매체에 대한 데이터 기록 처리를 실행하는 정보 기록 방법에 있어서,
기록 매체에 저장하는 콘텐츠의 암호화 처리를 실행하여 암호화 콘텐츠를 생성함과 함께, 콘텐츠의 이용 제한 정보를 포함하는 콘텐츠의 권리 관리(DRM) 데이터의 개찬 체크값(ICV)을 생성하는 암호 처리 단계와,
비밀 정보 기록 전용 회로를 적용하여 상기 기록 매체의 물리적 보호 영역에 대한 상기 개찬 체크값(ICV)의 기록 처리를 실행하는 비밀 정보 기록 단계,
를 포함하는 것을 특징으로 하는 정보 기록 방법에 있다.
또한, 본 발명의 정보 기록 방법의 일 실시 양태에서, 상기 권리 관리(DRM) 데이터는, 콘텐츠의 이용에 관한 정보, 콘텐츠의 암호화 키로서의 콘텐츠 키를 암호화한 암호화 콘텐츠 키, 및 콘텐츠 식별자(ID)를 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 방법의 일 실시 양태에서, 상기 비밀 정보 기록 단계는, 상기 비밀 정보 기록 전용 회로를 적용하여, 상기 콘텐츠의 기록 방식에 적용하는 신호 처리와는 다른 신호 처리를 적용하여 상기 개찬 체크값(ICV)의 상기 기록 매체의 물리적 보호 영역에 대한 기록 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 방법의 일 실시 양태에서, 상기 비밀 정보 기록 단계는, 상기 비밀 정보 기록 전용 회로를 적용하여, 상기 콘텐츠의 기록 방식에 적용하는 신호 처리와는 다른 신호 처리를 적용하여 상기 개찬 체크치(ICV)의 상기 기록 매체의 물리적 보호 영역에 대한 기록 처리를 실행함과 함께, 상기 비밀 정보 기록 전용 회로를 적용하며, 상기 개찬 체크값(ICV)을 포함하는 비밀 정보를, 대응 콘텐츠의 기록 매체에서의 기록 영역에 중첩하는 영역에 기록하는 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 방법의 일 실시 양태에서, 상기 비밀 정보 기록단계는, 상기 비밀 정보 기록 전용 회로를 적용하여, 상기 콘텐츠의 기록 영역과는 다른 영역에 형성된 상기 기록 매체의 물리적 보호 영역에 상기 개찬 체크값(ICV)의 기록 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 방법의 일 실시 양태에서, 상기 비밀 정보 기록 단계는, 상기 비밀 정보 기록 전용 회로를 적용하여, 상기 콘텐츠의 권리 관리(DRM) 데이터의 개찬 체크값(ICV)과, ICV 생성 검증을 위한 ICV 생성 검증 키의 생성에 적용하는 ICV 키를 함께 상기 기록 매체의 물리적 보호 영역에 대한 기록 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 방법의 일 실시 양태에서, 상기 암호 처리 단계는, 상기 권리 관리(DRM) 데이터의 개찬 체크값(ICV)의 생성 처리를, DES 암호화 처리를 적용한 메시지 인증 부호(MAC) 생성 처리로서 실행하는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 방법의 일 실시 양태에서, 상기 정보 기록 방법에 있어서, 정보 기록 장치는 복수의 상이한 정보 기록 장치를 리프로 한 계층 트리 구조에서의 각 노드에 고유의 노드 키와 각 정보 기록 장치 고유의 리프 키의 상이한 키 세트를 각각 보유하고, 상기 암호 처리 단계는, 상기 계층 트리 구조에서의 리프를 구성하는 선택된 정보 기록 장치에서만 복호 가능한 유효화 키 블록(EKB)의 복호 처리에 의해 취득되는 EKB 키를 적용하고, 상기 권리 관리(DRM) 데이터의 개찬 체크값(ICV)의 생성에 적용하는 ICV 키의 생성 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 방법의 일 실시 양태에서, 상기 암호 처리 단계는, 정보 기록 장치에 저장한 이용 가능한 유효화 키 블록(EKB), 또는 콘텐츠의 저장 대상이 되는 기록 매체에 저장된 유효화 키 블록(EKB) 중에서 보다 새로운 버전을 갖는 EKB를 선택하여 EKB 키를 취득하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 방법의 일 실시 양태에서, 상기 암호 처리 단계는, 상기 유효화 키 블록(EKB)의 복호 처리에 의해 취득되는 EKB 키를 적용하여 콘텐츠의 암호화 키로서의 콘텐츠 키의 암호화를 실행하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 방법의 일 실시 양태에서, 상기 암호 처리 단계는, 또한 콘텐츠의 기록 매체에 대한 기록 처리에 있어서, 해당 콘텐츠에 대응하는 권리 관리(DRM) 데이터의 개찬 체크값(ICV)이 부가되어 있는 경우에는, 해당 ICV의 검증 처리를 실행하고, 권리 관리(DRM) 데이터의 개찬이 없는 것이 검증된 것을 조건으로 하여 콘텐츠의 기록 매체에 대한 기록 처리에 수반되는 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 방법의 일 실시 양태에서, 상기 정보 기록 방법에 있어서, 콘텐츠의 기록 매체에 대한 기록 콘텐츠가 다른 장치로부터의 송신 콘텐츠인 경우, 다른 장치와의 사이에서의 상호 인증의 성립을 조건으로 하여 콘텐츠의 기록 매체에 대한 기록 처리에 수반되는 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 방법의 일 실시 양태에서, 상기 정보 기록 방법은, 또한 콘텐츠의 기록 매체에 대한 기록 처리에 있어서, 상기 권리 관리(DRM) 데이터의 갱신을 실행한 경우에, 상기 암호 처리 수단에 있어서, 해당 갱신된 권리 관리(DRM) 데이터에 기초한 개찬 체크값(ICV)을 생성하고, 기록 매체에 갱신된 권리 관리(DRM) 데이터에 기초한 개찬 체크값(ICV)을 기록하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 방법의 일 실시 양태에서, 상기 갱신 개찬 체크값(ICV)은, 갱신 전의 개찬 체크값(ICV)에 대한 덮어쓰기 처리로서 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 방법의 일 실시 양태에서, 상기 갱신 개찬 체크값(ICV)은, 갱신전의 개찬 체크값(ICV)의 기록 영역과는 다른 영역에 대한 기록 처리로서 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 제5 측면은,
기록 매체로부터의 데이터 재생 처리를 실행하는 정보 재생 방법에 있어서,
기록 매체에 저장된 콘텐츠의 복호 처리를 실행함과 함께, 콘텐츠의 이용 제한 정보를 포함하는 콘텐츠의 권리 관리(DRM) 데이터의 개찬 체크값(ICV)의 검증을 실행하는 암호 처리 단계와,
비밀 정보 재생 전용 회로를 적용하여 상기 기록 매체의 물리적 보호 영역으로부터의 상기 개찬 체크값(ICV)의 재생 처리를 실행하는 비밀 정보 재생 단계
를 포함하는 것을 특징으로 하는 정보 재생 방법에 있다.
또한, 본 발명의 정보 재생 방법의 일 실시 양태에서, 상기 권리 관리(DRM)데이터는, 콘텐츠의 이용에 관한 정보, 콘텐츠의 암호화 키로서의 콘텐츠 키를 암호화한 암호화 콘텐츠 키, 및 콘텐츠 식별자(ID)를 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 방법의 일 실시 양태에서, 상기 비밀 정보 재생 단계는, 상기 비밀 정보 재생 전용 회로를 적용하여, 상기 콘텐츠의 재생 방식에 적용하는 신호 처리와는 다른 신호 처리를 적용하여 상기 개찬 체크값(ICV)의 상기 기록 매체의 물리적 보호 영역으로부터의 재생 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 방법의 일 실시 양태에서, 상기 비밀 정보 재생 단계는, 상기 비밀 정보 재생 전용 회로를 적용하여, 상기 콘텐츠의 재생 방식에 적용하는 신호 처리와는 다른 신호 처리를 적용하여 상기 개찬 체크값(ICV)의 상기 기록 매체의 물리적 보호 영역으로부터의 재생 처리를 실행함과 함께, 상기 비밀 정보 재생 전용 회로를 적용하고, 상기 개찬 체크값(ICV)을 포함하는 비밀 정보를, 대응 콘텐츠의 기록 매체에서의 기록 영역에 중첩하는 영역으로부터 재생하는 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 방법의 일 실시 양태에서, 상기 비밀 정보 재생 단계는, 상기 비밀 정보 재생 전용 회로를 적용하여, 상기 콘텐츠의 기록 영역과는 다른 영역에 형성된 상기 기록 매체의 물리적 보호 영역으로부터 상기 개찬 체크값(ICV)의 재생 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 방법의 일 실시 양태에서, 상기 비밀 정보 재생 단계는, 상기 비밀 정보 재생 전용 회로를 적용하여, 상기 콘텐츠의 권리관리(DRM) 데이터의 개찬 체크값(ICV)과, ICV 생성 검증을 위한 ICV 생성 검증 키의 생성에 적용하는 ICV 키를 상기 기록 매체의 물리적 보호 영역으로부터 재생하는 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 방법의 일 실시 양태에서, 상기 암호 처리 단계는, 상기 권리 관리(DRM) 데이터의 개찬 체크값(ICV)의 검증 처리를, 재생한 상기 권리 관리(DRM) 데이터에 대하여 DES 암호화 처리를 적용한 메시지 인증 부호(MAC)를 생성하고, 기록 완료한 ICV와 비교하는 처리로서 실행하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 방법의 일 실시 양태에서, 상기 정보 재생 방법에 있어서, 정보 재생 장치는 복수의 상이한 정보 재생 장치를 리프로 한 계층 트리 구조에서의 각 노드에 고유의 노드 키와 각 정보 재생 장치 고유의 리프 키의 상이한 키 세트를 각각 보유하고, 상기 암호 처리 단계는, 상기 계층 트리 구조에서의 리프를 구성하는 선택된 정보 재생 장치에서만 복호 가능한 유효화 키 블록(EKB)의 복호 처리에 의해 취득되는 EKB 키를 적용하고, 상기 권리 관리(DRM) 데이터의 개찬 체크값(ICV)의 생성에 적용하는 ICV 키의 생성 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 방법의 일 실시 양태에서, 상기 암호 처리 단계는, 콘텐츠의 저장된 기록 매체에 저장된 콘텐츠에 따라 대응된 유효화 키 블록(EKB)을 선택하여 EKB 키를 취득하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 방법의 일 실시 양태에서, 상기 암호 처리 단계는, 상기 유효화 키 블록(EKB)의 복호 처리에 의해 취득되는 EKB 키를 적용하여 콘텐츠의 암호화 키로서의 콘텐츠 키의 복호를 실행하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 방법의 일 실시 양태에서, 상기 암호 처리 단계는, 또한 콘텐츠의 기록 매체로부터의 재생 처리에서 해당 콘텐츠에 대응하는 권리 관리(DRM) 데이터의 개찬 체크값(ICV)의 검증 처리를 실행하고, 권리 관리(DRM) 데이터의 개찬이 없는 것이 검증된 것을 조건으로 하여 콘텐츠의 기록 매체로부터의 재생 처리에 수반되는 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 방법의 일 실시 양태에서, 상기 정보 재생 방법에 있어서, 콘텐츠의 기록 매체로부터의 재생 처리에서 해당 콘텐츠가 다른 장치에의 송신 콘텐츠인 경우, 다른 장치와의 사이에서의 상호 인증의 성립을 조건으로 하여 콘텐츠의 송신 처리에 수반되는 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 방법의 일 실시 양태에서, 상기 정보 재생 방법은, 또한 콘텐츠의 기록 매체로부터의 재생 처리에 있어서, 상기 권리 관리(DRM) 데이터의 갱신을 실행한 경우에, 상기 암호 처리 수단에 있어서, 해당 갱신된 권리 관리(DRM) 데이터에 기초한 개찬 체크값(ICV)을 생성하고, 기록 매체에 갱신된 권리 관리(DRM) 데이터에 기초한 갱신 개찬 체크값(ICV)을 기록하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 재생 방법의 일 실시 양태에서, 상기 갱신 개찬 체크값(ICV)은, 갱신 전의 개찬 체크값(ICV)에 대한 덮어쓰기 처리로서 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 재생 방법의 일 실시 양태에서, 상기 갱신 개찬 체크값(ICV)은, 갱신 전의 개찬 체크값(ICV)의 기록 영역과는 다른 영역에 대한 기록 처리로서 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 제6 측면은,
기록 매체에 대한 데이터 기록 처리를 컴퓨터 시스템 상에서 실행시키는 컴퓨터 프로그램을 제공하는 프로그램 기억 매체로서, 상기 컴퓨터 프로그램은,
기록 매체에 저장하는 콘텐츠의 암호화 처리를 실행하여 암호화 콘텐츠를 생성함과 함께, 콘텐츠의 이용 제한 정보를 포함하는 콘텐츠의 권리 관리(DRM) 데이터의 개찬 체크값(ICV)을 생성하는 암호 처리 단계와,
비밀 정보 기록 전용 회로를 적용하여 상기 기록 매체의 물리적 보호 영역에 대한 상기 개찬 체크값(ICV)의 기록 처리를 실행하는 비밀 정보 기록 단계,
를 포함하는 것을 특징으로 하는 프로그램 기억 매체에 있다.
또한, 본 발명의 제7 측면은,
기록 매체로부터의 데이터 재생 처리를 컴퓨터 시스템 상에서 실행시키는 컴퓨터 프로그램을 제공하는 프로그램 기억 매체로서, 상기 컴퓨터 프로그램은,
기록 매체에 저장된 콘텐츠의 복호 처리를 실행함과 함께, 콘텐츠의 이용 제한 정보를 포함하는 콘텐츠의 권리 관리(DRM) 데이터의 개찬 체크값(ICV)의 검증을 실행하는 암호 처리 단계와,
비밀 정보 재생 전용 회로를 적용하여 상기 기록 매체의 물리적 보호 영역으로부터의 상기 개찬 체크값(ICV)의 재생 처리를 실행하는 비밀 정보 재생 단계,
를 포함하는 것을 특징으로 하는 프로그램 기억 매체에 있다.
또한, 본 발명의 프로그램 기억 매체는, 예를 들면 여러 프로그램 코드를 실행하는 것이 가능한 범용 컴퓨터 시스템에 대하여, 컴퓨터 프로그램을 컴퓨터 판독 가능한 형식으로 제공하는 매체이다. 매체는, CD나 FD, MO 등의 기록 매체, 혹은 네트워크 등의 전송 매체 등, 그 형태는 특별히 한정되지 않는다.
이러한 프로그램 기억 매체는, 컴퓨터 시스템 상에서 소정의 컴퓨터 프로그램의 기능을 실현하기 위한, 컴퓨터 프로그램과 기억 매체와의 구조 상 또는 기능 상의 협동적 관계를 정의한 것이다. 즉, 해당 기억 매체를 통해 컴퓨터 프로그램을 컴퓨터 시스템에 인스톨함으로써, 컴퓨터 시스템 상에서는 협동적 작용이 발휘되어, 본 발명의 다른 측면과 마찬가지의 작용 효과를 얻을 수 있는 것이다.
본 발명의 또 다른 목적, 특징이나 이점은, 후술하는 본 발명의 실시예나 첨부하는 도면에 기초한 보다 상세한 설명에 의해 분명해 질 것이다.
본 발명은, 정보 기록 장치, 정보 재생 장치, 정보 기록 방법, 정보 재생 방법, 및 정보 기록 매체, 및 프로그램 기억 매체에 관한 것으로, 특히 이용 제한이 부가된 디지털 콘텐츠 데이터의 이용 처리를 적절하게 실행 가능하게 한 장치 및 방법에 관한 것이다. 특히, 트리 구조의 계층적 키 배신 방식을 이용하여 유효화 키 블록(EKB : Enabling Key Block) 키를 제공하고, EKB 키를 이용하여 콘텐츠에 관한 권리 관리(DRM) 데이터의 개찬 체크값(ICV)을 생성하여 콘텐츠의 정당한 이용을 가능하게 한 정보 기록 장치, 정보 재생 장치, 정보 기록 방법, 정보 재생 방법, 및 정보 기록 매체, 및 프로그램 기억 매체에 관한 것이다.
도 1은 본 발명의 시스템에서 적용 가능한 기록 재생 장치의 구성예를 도시한 블록도.
도 2는 본 발명의 시스템에서 적용 가능한 개찬 체크값(ICV) 생성, 검증 처리 구성에 대하여 설명하는 도면.
도 3은 본 발명의 시스템에서 적용 가능한 개찬 체크값(ICV) 생성, 검증 처리 순서에 대하여 설명하는 도면.
도 4는 본 발명의 시스템에서의 각종 키, 데이터의 암호화 처리에 대하여 설명하는 트리 구성도.
도 5는 본 발명의 시스템에서의 각종 키, 데이터의 배포에 사용되는 유효화 키 블록(EKB)의 예를 도시하는 도면.
도 6은 본 발명의 시스템에서의 콘텐츠 키의 유효화 키 블록(EKB)을 사용한 배포예와 복호 처리예를 도시한 도면.
도 7은 본 발명의 시스템에서의 유효화 키 블록(EKB)의 포맷예를 도시하는 도면.
도 8은 본 발명의 시스템에서의 유효화 키 블록(EKB)의 태그의 구성을 설명하는 도면.
도 9는 본 발명의 시스템에서의 유효화 키 블록(EKB)과, 콘텐츠 키, 콘텐츠를 함께 배신하는 데이터 구성예를 도시한 도면.
도 10은 본 발명의 시스템에서의 미디어의 데이터 저장 구성예를 도시한 도면.
도 11은 본 발명의 시스템에서의 콘텐츠의 미디어에의 저장 처리를 실행하는 어서링 디바이스의 구성을 도시한 도면.
도 12는 본 발명의 시스템에서의 콘텐츠의 미디어에의 저장 처리를 실행하는 어서링 디바이스의 처리 구성을 도시한 도면.
도 13은 본 발명의 시스템에서의 콘텐츠의 미디어에의 저장 처리를 실행하는 어서링 디바이스의 처리 순서를 도시한 도면.
도 14는 본 발명의 시스템에서의 콘텐츠의 미디어에의 저장 처리를 실행하는 사용자 디바이스의 처리 구성을 도시한 도면.
도 15는 본 발명의 시스템에서의 EKB 키를 이용한 개찬 체크값(ICV)의 생성, 기록 처리 순서를 도시한 도면.
도 16은 본 발명의 시스템에서의 EKB 키를 이용한 개찬 체크값(ICV)의 검증 처리 순서를 도시한 도면.
도 17은 본 발명의 시스템에서의 콘텐츠의 미디어에의 저장 처리를 실행하는 사용자 디바이스의 처리 순서를 도시한 도면.
도 18은 본 발명의 시스템에서의 콘텐츠의 미디어로부터의 재생 처리를 실행하는 사용자 디바이스의 처리 구성을 도시한 도면.
도 19는 본 발명의 시스템에서의 콘텐츠의 미디어로부터의 재생 처리를 실행하는 사용자 디바이스의 처리 순서(예1)를 도시한 도면.
도 20은 본 발명의 시스템에서의 콘텐츠의 미디어로부터의 재생 처리를 실행하는 사용자 디바이스의 처리 순서(예2)를 도시한 도면.
도 21은 본 발명의 시스템에서 적용 가능한 공통 키 암호 방식에 의한 인증 처리 시퀀스를 도시한 도면.
도 22는 본 발명의 시스템에서의 유효화 키 블록(EKB)과, 인증 키를 함께 배신하는 데이터 구성과, 디바이스에서의 처리예를 도시한 도면(1).
도 23은 본 발명의 시스템에서의 유효화 키 블록(EKB)과, 인증 키를 함께 배신하는 데이터 구성과, 디바이스에서의 처리예를 도시한 도면(2).
도 24는 본 발명의 시스템에서의 콘텐츠의 미디어간 복사 처리를 실행하는 복사원 사용자 디바이스의 처리 구성을 도시한 도면.
도 25는 본 발명의 시스템에서의 콘텐츠의 미디어간 복사 처리를 실행하는 복사원 사용자 디바이스의 처리 순서(예1)를 도시한 도면.
도 26은 본 발명의 시스템에서의 콘텐츠의 미디어간 복사 처리를 실행하는 복사처 사용자 디바이스의 처리 구성을 도시한 도면.
도 27은 본 발명의 시스템에서의 콘텐츠의 미디어간 복사 처리를 실행하는 복사처 사용자 디바이스의 처리 순서(예1)를 도시한 도면.
도 28은 본 발명의 시스템에서의 콘텐츠의 미디어간 복사 처리를 실행하는 복사원 사용자 디바이스의 처리 순서(예2)를 도시한 도면.
도 29는 본 발명의 시스템에서의 콘텐츠의 미디어간 복사 처리를 실행하는 복사처 사용자 디바이스의 처리 순서(예2)를 도시한 도면.
도 30은 본 발명의 시스템에서의 콘텐츠의 미디어간 복사 처리를 실행하는 복사처 사용자 디바이스의 처리 순서(예3)를 도시한 도면.
도 31은 본 발명의 시스템에서의 미디어에 있어서의 데이터 저장 양태를 도시한 도면.
도 32는 본 발명의 시스템에서의 미디어에 있어서의 사용자 영역과 보호 영역의 데이터 저장 양태(예1)를 도시한 도면.
도 33은 본 발명의 시스템에서의 미디어에 있어서의 사용자 영역과 보호 영역의 데이터 저장 양태(예2)를 도시한 도면.
도 34는 본 발명의 시스템에서의 미디어에 있어서의 사용자 영역과 보호 영역의 데이터 저장 양태(예3)를 도시한 도면.
도 35는 본 발명의 시스템에서의 미디어에 있어서의 데이터 저장 양태를 도시한 도면.
<발명을 실시하기 위한 최량의 형태>
[디바이스 구성]
도 1에, 음악 데이터, 화상 데이터 등의 콘텐츠 이용 디바이스의 일례로서, 기록 재생 장치(100)의 구성을 도시한 블록도를 도시한다. 기록 재생 장치(100)에는 예를 들면 PC, 음악 기록 재생 장치, 화상 기록 재생 장치 등, 거치형, 휴대형의 장치가 포함된다. 또, 이하의 설명에서는, 기록과 재생의 양 기능을 갖는 장치를 대표적으로 설명하였지만, 기록, 혹은 재생만의 기능을 갖는 장치에 대해서도, 본 발명의 구성의 적용이 가능하다.
도 1의 장치에 대하여 설명한다. 기록 재생 장치(100)는, 입출력 I/F (Interface : 120), 코덱(130), A/D, D/A 컨버터(141)를 구비한 입출력 I/F(Interface : 140), 암호 처리 수단(150), ROM(Read 0nly Memory : 160), CPU(Central Processing Unit : 170), RAM(180), 기록 매체(미디어)의 인터페이스로서의 미디어 인터페이스(190)를 갖고, 이들은 버스(110)에 의해 서로 접속되어 있다.
입출력 I/F(120)는, 외부로부터 공급되는 화상, 음성, 프로그램 등의 각종 콘텐츠를 구성하는 디지털 신호를 수신하고, 버스(110) 상에 출력함과 함께,버스(110) 상의 디지털 신호를 수신하여, 외부로 출력한다. 코덱(130)은, 버스(110)를 통해 공급되는 예를 들면 화상이면 부호화(ex. MPEG 부호화)된 데이터를 디코드하고, 입출력 I/F(140)에 출력함과 함께, 입출력 I/F(140)로부터 공급되는 디지털 신호를 인코드하여 버스(110) 상으로 출력한다. 음성 데이터이면, ATRAC3나 MP3 등의 형식으로 압축, 혹은 선형 PCM(linear PCM)에 따른 부호화된 데이터를 디코드하고, 입출력 I/F(140)로 출력함과 함께, 입출력 I/F(140)로부터 공급되는 디지털 신호를 인코드하여 버스 상으로 출력한다.
입출력 I/F(140)는, A/D, D/A 컨버터(141)를 내장하고 있다. 입출력 I/F(140)는 외부로부터 공급되는 콘텐츠로서의 아날로그 신호를 수신하고, A/D, D/A 컨버터(141)로 A/D(Analog Digital) 변환함으로써, 디지털 신호로서 코덱(130)에 출력함과 함께, 코덱(130)으로부터의 디지털 신호를, A/D, D/A 컨버터(141)로 D/A(Digital Analog) 변환함으로써, 아날로그 신호로서 외부로 출력한다.
암호 처리 수단(150)은, 예를 들면 1칩 LSI(Large Scale Integrated Circuit)로 구성되고, 버스(110)를 통해 공급되는 콘텐츠로서의 디지털 신호의 암호화, 복호 처리, 혹은 인증 처리를 실행하고, 암호 데이터, 복호 데이터 등을 버스(110) 상에 출력하는 구성을 갖는다. 또, 암호 처리 수단(150)은 1칩 LSI에 한하지 않고, 각종 소프트웨어 또는 하드웨어를 조합한 구성에 의해 실현하는 것도 가능하다.
ROM(160)은 기록 재생 장치에 의해 처리되는 프로그램 데이터를 저장한다. CPU(170)는 ROM(160), RAM(180)에 기억된 프로그램을 실행함으로써, 코덱(130)이나암호 처리 수단(150) 등을 제어한다. RAM(180)은, 예를 들면 불휘발성 메모리로, CPU(170)가 실행하는 프로그램이나, CPU(170)의 동작상 필요한 데이터, 또한 디바이스에 의해 실행되는 암호 처리에 사용되는 키 세트를 기억한다. 키 세트에 대해서는 후단에서 설명한다. 미디어 인터페이스(190)는, 디지털 데이터를 기록 재생하는 것이 가능한 미디어(기록 매체)를 구동함으로써, 기록 매체로부터 디지털 데이터를 판독하고(재생하여), 버스(110) 상에 출력함과 함께, 버스(110)를 통해 공급되는 디지털 데이터를 미디어(기록 매체)에 공급하여 기록시킨다.
또, 여기서의 미디어(기록 매체)는, 예를 들면 DVD, CD 등의 광 디스크, 광 자기 디스크, 자기 디스크, 자기 테이프, 혹은 RAM 등의 반도체 메모리 등의 디지털 데이터의 기억 가능한 매체이며, 기록 재생 장치(100)에 대하여 착탈 가능한 구성, 혹은 내장하는 구성의 양자를 포함하는 것이다.
미디어에 기록되는 콘텐츠는 암호화에 의해 보호된다. 암호를 푸는 키는 미디어 상에 콘텐츠와 함께, 안전한 방법으로 기록되고, 그 콘텐츠의 식별자(ID) 및 그 콘텐츠의 이용 형태에 대한 룰을 나타내는 권리 데이터(rights data)와 함께 개찬 체크값(ICV : Integrity Check Value)에 의한 정당성이 보증된 형식으로 기록된다. 권리 데이터(rights data)는, 예를 들면 재생 허용 횟수 : N회, 복사 허용 횟수 : N회, 세대간 복사 허용 세대 수 : N 등, 콘텐츠의 재생, 복사 등의 콘텐츠 이용에 관한 룰을 기록하고 있다. 개찬 체크값(ICV) 및 ICV를 생성하기 위한 키 데이터는 미디어 상에 물리적으로 보호되어 기록된다. 즉, 통상의 사용자 데이터(콘텐츠)의 기록 재생 방법으로의 기록 재생을 할 수 없는 보호 데이터로서 기록된다.개찬 체크값(ICV : Integrity Check Value)의 생성, ICV를 이용한 개찬 검증 방법에 대해서는 후술한다.
개찬 체크값(ICV) 및 ICV를 생성하기 위한 키 데이터 등의 비밀 데이터는, 통상의 콘텐츠 기록 재생과는 별도의 방법을 사용한 경우에만 기록 재생 가능해진다. 이 비밀 데이터 저장 영역에 기록된 보호 데이터는 정당한 디바이스에만 장착된 비밀 정보 기록 재생 전용 회로로서의 IC를 이용한 처리에 의해 재생 가능하고, 또한 기록 가능하다. 도 1의 미디어 인터페이스(190) 내의 IC(195)는 이 비밀 데이터의 기록 재생 처리 전용 IC이다. 정당한 디바이스에만 IC(195)가 장착되어 사용자에게 제공된다.
[개찬 체크값(ICV : Integrity Check Value)]
이어서, 데이터의 개찬을 방지하기 위한 인터그리티(개찬) 체크값(ICV)에 대하여 설명한다.
개찬 체크값(ICV)은, 개찬 방지 데이터로서, 예를 들면 콘텐츠, 복사 제어 정보 등에 대하여 생성되고, ICV에 기초하여 이들 대상 데이터의 개찬 검증이 실행된다. 본 발명의 시스템에서는 개찬 체크값(ICV)은, 상술한 권리 데이터(rights data), 콘텐츠 ID, 및 암호화된 콘텐츠 키의 집합체로서의 DRM (Digital Rights Management : 디지털 권리 관리) 데이터를 대상으로 하여 생성되어, 이 콘텐츠의 권리 관리(DRM) 데이터의 개찬의 유무가 검증된다.
DES 암호 처리 구성을 이용한 개찬 체크값(ICV) 생성예를 도 2에 도시한다. 도 2의 구성에 도시한 바와 같이 대상이 되는 개찬 체크 데이터를 구성하는 메시지를 8 바이트 단위로 분할(이하, 분할된 메시지를 D0, D1, D2, …, Dn-1로 함)한다. 개찬 체크 데이터는, 예를 들면 상술한 권리 관리(DRM : Digital Rights Management) 데이터이다.
우선, 초기값(Initial Value(이하, IV로 함))과 D0을 배타적 논리합한다(그 결과를 I1로 함). 또, 여기서는 초기값 IV를 이용한 처리에 대하여 설명하지만, 초기값 IV를 이용하지 않은 구성(ex. ISO9797, DES-MAC)으로 해도 된다. 초기값 IV를 이용함으로써 시스템 전체의 안전성을 높일 수 있지만, ICV, ICV 키와 함께 초기값 IV도 안전한 방법으로 관리할 필요가 있다. 이어서, I1을 DES 암호화부에 넣고, 개찬 체크값(ICV) 생성 키(ICV 생성 검증 키 : Kicv)를 이용하여 암호화한다(출력을 E1로 함). 계속하여, E1 및 D1을 배타적 논리합하고, 그 출력 I2를 DES 암호화부에 넣고, 개찬 체크값(ICV) 생성 키(ICV 생성 검증 키 : Kicv)를 이용하여 암호화한다(출력 E2). 이하, 이것을 반복하고, 모든 메시지에 대하여 암호화 처리를 실시한다. 마지막으로 나온 EN을 DRM 체크값 ICV'로 한다.
개찬이 없는 것이 보증된 예를 들면 DRM 생성 시에 생성한 정당한 ICV와, 새롭게 DRM에 기초하여 생성한 ICV'를 비교하여 동일성이 입증, 즉 ICV'=ICV이면 입력 메시지, 여기서는 권리 데이터(rights data), 콘텐츠 ID, 암호화된 콘텐츠 키의 집합체로서의 권리 관리(DRM : Digital Rights Management) 데이터에 개찬이 없는 것이 보증되고, ICV'≠ICV이면 개찬이 있었다고 판정된다.
ICV를 사용한 데이터 개찬 체크 처리 순서를 도 3에 도시한다. 우선, 개찬 체크의 대상 데이터를 추출하고(S11), 추출한 데이터에 기초하여 예를 들면 도 2의DES 암호 처리 구성에 의해 ICV'를 계산한다(S12). 계산 결과, 산출된 ICV'와 데이터 내에 저장된 ICV를 비교하고(S13), 일치한 경우에는 데이터의 개찬이 없어 정당한 데이터라고 판정(S14로부터 S15)되며, 불일치한 경우에는, 데이터의 개찬이 있다고 판정(S14로부터 S16)된다.
[키 배신 구성으로서의 트리 구조에 대하여]
본 발명의 시스템에서는, 도 1에 도시한 기록 재생 장치 등의 콘텐츠 이용을 행하는 각 디바이스는 키 배신 구성으로서의 트리 구조에 기초한 암호 처리 키를 보유한다. 트리 구조에 기초한 키 배신 구성을 도 4를 이용하여 설명한다.
도 4의 최하단에 표시한 번호0∼15가 콘텐츠 이용측의 개개의 디바이스이다. 즉 도 4에 도시한 계층 트리 구조의 각 리프(leaf)가 각각의 디바이스에 상당한다.
각 디바이스 0∼15는, 제조시 혹은 출하시, 혹은 그 후에 있어, 도 4에 도시한 계층 트리 구조에서의, 자신의 리프로부터 루트에 이르기까지의 노드에 할당된 키(노드 키) 및 각 리프의 리프 키로 이루어지는 키 세트를 메모리에 저장한다. 도 4의 최하단에 도시한 K0000∼K1111이 각 디바이스 0∼15에 각각 할당된 리프 키이고, 최상단의 KR(루트 키)로부터, 최하단으로부터 2번째의 절(노드)에 기재된 키 : KR∼K111을 노드 키로 한다.
도 4에 도시한 트리 구성에 있어서, 예를 들면 디바이스 0은 리프 키 K0000와, 노드 키 : K000, K00, K0, KR을 소유한다. 디바이스 5는 K0101, K010, K01, K0, KR을 소유한다. 디바이스 15는 K1111, K111, K11, K1, KR을 소유한다. 또, 도 4의 트리에는 디바이스가 0∼15의 16개만 기재되고, 트리 구조도 4단 구성의 균형을 잡은 좌우 대칭 구성으로서 도시되어 있지만, 더 많은 디바이스가 트리 내에 구성되며, 또한 트리의 각 부에서 상이한 단 수 구성을 갖는 것이 가능하다.
또한, 도 4의 트리 구조에 포함되는 각 디바이스에는, 여러 기록 매체, 예를 들면 디바이스 매립형 혹은 디바이스에 착탈 가능하게 구성된 DVD, CD, MD, 플래시 메모리 등을 사용하는 여러가지 타입의 디바이스가 포함되어 있다. 또한, 여러 어플리케이션 서비스가 공존 가능하다. 이러한 상이한 디바이스, 상이한 어플리케이션의 공존 구성 상에 도 4에 도시한 콘텐츠 혹은 키 배포 구성인 계층 트리 구조가 적용된다.
이들 여러가지 디바이스, 어플리케이션이 공존하는 시스템에 있어서, 예를 들면 도 4의 점선으로 둘러싼 부분, 즉 디바이스 0, 1, 2, 3을 동일한 기록 매체를 이용하는 하나의 그룹으로서 설정한다. 예를 들면, 이 점선으로 둘러싼 그룹 내에 포함되는 디바이스에 대해서는, 통합하며, 공통된 콘텐츠를 암호화하여 프로바이더로부터 송부하거나, 각 디바이스 공통으로 사용하는 콘텐츠 암호화 또는 복호 키로서의 콘텐츠 키를 송부하거나, 혹은 각 디바이스로부터 프로바이더 혹은 결제 기관 등에 콘텐츠 요금의 지불 데이터를 역시 암호화하여 출력하는 처리가 실행된다. 콘텐츠 프로바이더, 혹은 결제 처리 기관 등, 각 디바이스와의 데이터 송수신을 행하는 기관은, 도 4의 점선으로 둘러싼 부분, 즉 디바이스 0, 1, 2, 3을 하나의 그룹으로 하여 일괄하여 데이터를 송부하는 처리를 실행한다. 이러한 그룹은, 도 3의 트리 내에 복수개 존재한다. 콘텐츠 프로바이더, 혹은 결제 처리 기관 등, 각 디바이스와의 데이터 송수신을 행하는 기관은, 메시지 데이터 배신 수단으로서 기능한다.
또, 노드 키, 리프 키는, 어느 하나의 키 관리 센터에 의해 통괄하여 관리해도 되며, 각 그룹에 대한 여러가지 데이터 송수신을 행하는 프로바이더, 결제 기관 등의 메시지 데이터 배신 수단에 의해 그룹마다 관리하는 구성으로 해도 된다. 이들 노드 키, 리프 키는 예를 들면 키의 누설 등의 경우에 갱신 처리가 실행되어, 이 갱신 처리는 키 관리 센터, 프로바이더, 결제 기관 등이 실행한다.
이 트리 구조에 있어서, 도 4로부터 분명히 알 수 있듯이, 하나의 그룹에 포함되는 3개의 디바이스 0, 1, 2, 3은 노드 키로서 공통된 키 K00, K0, KR을 보유한다. 이 노드 키 공유 구성을 이용함으로써, 예를 들면 공통된 콘텐츠 키를 디바이스 0, 1, 2, 3에만 제공할 수 있게 된다. 예를 들면, 공통으로 보유하는 노드 키 K00 자체를 콘텐츠 키로서 설정하면, 새로운 키 송부를 실행하지 않고 디바이스 0, 1, 2, 3만이 공통된 콘텐츠 키의 설정이 가능하다. 또한, 새로운 콘텐츠 키 Kcon을 노드 키 K00로 암호화한 값 Enc(K00, Kcon)를, 네트워크를 통해 혹은 기록 매체에 저장하여 디바이스 0, 1, 2, 3에 배포하면, 디바이스 0, 1, 2, 3만이 각각의 디바이스에서 보유하는 공유 노드 키 K00을 이용하여 암호 Enc(K00, Kcon)를 풀어 콘텐츠 키: Kcon을 얻을 수 있게 된다. 또, Enc(Ka, Kb)는 Kb를 Ka에 의해 암호화한 데이터인 것을 나타낸다.
또한, 어느 한 시점 t에서, 디바이스 3이 소유하는 키 : K0011, K001, K00, K0, KR이 공격자(해커)에 의해 해석되어 노출되는 것이 발각된 경우, 그 이후, 시스템(디바이스 0, 1, 2, 3의 그룹)에서 송수신되는 데이터를 지키기 위해, 디바이스 3을 시스템으로부터 분리할 필요가 있다. 그러한 이유로, 노드 키 : K001, K00, K0, KR을 각각 새로운 키 K(t)001, K(t)00, K(t)0, K(t)R로 갱신하고, 디바이스 0, 1, 2에 그 갱신 키를 전할 필요가 있다. 여기서, K(t)aaa는 키 Kaaa의 세대(Generation) : t의 갱신 키인 것을 나타낸다.
갱신 키의 배포 처리 대하여 설명한다. 키의 갱신은, 예를 들면 도 5(A)에 도시한 유효화 키 블록(EKB : Enabling Key Block)이라는 블록 데이터에 의해 구성되는 테이블을 예를 들면 네트워크, 혹은 기록 매체에 저장하여 디바이스 0, 1, 2에 공급함으로써 실행된다. 또, 유효화 키 블록(EKB)은, 도 4에 도시한 바와 같은트리 구조를 구성하는 각 리프에 대응하는 디바이스에 새롭게 갱신된 키를 배포하기 위한 암호화 키에 의해 구성된다.
도 5(A)에 도시한 유효화 키 블록(EKB)에는, 노드 키의 갱신이 필요한 디바이스만이 갱신 가능한 데이터 구성을 갖는 블록 데이터로서 구성된다. 도 5의 예는, 도 4에 도시한 트리 구조 중 디바이스 0, 1, 2에서, 세대 t의 갱신 노드 키를 배포하는 것을 목적으로 하여 형성된 블록 데이터이다. 도 4로부터 분명히 알 수 있듯이 디바이스 0, 디바이스 1은, 갱신 노드 키로서 K(t)00, K(t)0, K(t)R이 필요하고, 디바이스 2는 갱신 노드 키로서 K(t)001, K(t)00, K(t)0, K(t)R이 필요하다.
도 5(A)의 EKB에 도시한 바와 같이 EKB에는 복수의 암호화 키가 포함된다. 최하단의 암호화 키는, Enc(K0010, K(t)001)이다. 이것은 디바이스 2가 갖는 리프 키 K0010에 의해 암호화된 갱신 노드 키 K(t)001이고, 디바이스 2는 자신이 갖는 리프 키에 의해 이 암호화 키를 복호하여, K(t)001을 얻을 수 있다. 또한, 복호에의해 얻은 K(t)001을 이용하여, 도 5(A)의 아래로부터 2단째의 암호화 키 Enc (K(t)001, K(t)00)를 복호하는 것이 가능하게 되어, 갱신 노드 키 K(t)00을 얻을 수 있다. 이하 순차적으로, 도 5(A)의 위로부터 2단째의 암호화 키 Enc(K(t)00, K(t)0)를 복호하고, 갱신 노드 키 K(t)0, 도 5(A)의 위로부터 1단째의 암호화 키 Enc(K(t)0, K(t)R)를 복호하여 K(t)R을 얻는다. 한편, 디바이스 K0000, K0001은 노드 키 K000은 갱신하는 대상에 포함되지 않으며, 갱신 노드 키로서 필요한 것은 K(t)00, K(t)0, K(t)R이다. 디바이스 K0000, K0001은, 도 5(A)의 위로부터 3단째의 암호화 키 Enc (K000, K(t)00)를 복호하여 K(t)00를 취득하고, 이하, 도 5(A)의 위로부터 2단째의 암호화 키 Enc(K(t)00, K(t)0)를 복호하여, 갱신 노드 키 K(t)0, 도 5(A)의 위로부터 1단째의 암호화 키 Enc(K(t)0, K(t)R)를 복호하여 K(t)R을 얻는다. 이와 같이 함으로써, 디바이스 0, 1, 2는 갱신한 키 K(t)001, K(t)00, K(t)0, K(t)R을 얻을 수 있다. 또, 도 5(A)의 인덱스는 복호 키로서 사용하는 노드 키, 리프 키의 절대 번지를 나타낸다.
도 4에 도시한 트리 구조의 상위단의 노드 키 : K(t)0, K(t)R의 갱신이 불필요하고, 노드 키 K00만의 갱신 처리가 필요한 경우에는, 도 5(B)의 유효화 키 블록(EKB)을 이용함으로써, 갱신 노드 키 K(t)00를 디바이스 0, 1, 2에 배포할 수 있다.
도 5(B)에 도시한 EKB는, 예를 들면 특정한 그룹에서 공유하는 새로운 콘텐츠 키를 배포하는 경우에 이용 가능하다. 구체예로서, 도 4에 점선으로 나타내는 그룹 내의 디바이스 0, 1, 2, 3이 임의의 기록 매체를 이용하고, 새로운 공통된 콘텐츠 키 K(t)con이 필요한 것으로 한다. 이 때, 디바이스 0, 1, 2, 3의 공통된 노드 키 K00을 갱신한 K(t)00을 이용하여 새로운 공통된 갱신 콘텐츠 키 : K(t)con을 암호화한 데이터 Enc(K(t), K(t)con)를 도 5(B)에 도시한 EKB와 함께 배포한다. 이 배포에 의해, 디바이스 4 등, 그 밖의 그룹의 기기에는 복호되지 않은 데이터로서의 배포가 가능해진다.
즉, 디바이스 0, 1, 2는 EKB를 처리하여 얻은 K(t)00을 이용하여 상기 암호문을 복호하면, t 시점에서의 콘텐츠 키 K(t)con을 얻을 수 있게 된다.
[EKB를 사용한 키의 배포]
도 6에, t 시점에서의 콘텐츠 키 K(t)con을 얻는 처리예로서, K(t)00을 이용하여 새로운 공통된 콘텐츠 키 K(t)con을 암호화한 데이터 Enc(K(t)00, K(t)con) 와 도 5(B)에 도시한 EKB를 기록 매체를 통해 수령한 디바이스 0의 처리를 도시한다. 즉 EKB에 의한 암호화 메시지 데이터를 콘텐츠 키 K(t)con로 한 예이다.
도 6에 도시한 바와 같이, 디바이스 0은 기록 매체에 저장되어 있는 세대 : t 시점의 EKB와 자신이 사전에 저장하고 있는 노드 키 K000을 이용하여 상술한 바와 같은 EKB 처리에 의해, 노드 키 K(t)00를 생성한다. 또한, 복호한 갱신 노드 키 K(t)00을 이용하여 갱신 콘텐츠 키 K(t)con을 복호하고, 나중에 그것을 사용하기 위해 자신만이 갖는 리프 키 K0000로 암호화하여 저장한다.
[EKB의 포맷]
도 7에 유효화 키 블록(EKB)의 포맷예를 나타낸다. 버전(201)은, 유효화 키 블록(EKB)의 버전을 나타내는 식별자이다. 또, 버전은 최신의 EKB를 식별하는 기능과 콘텐츠와의 대응 관계를 나타내는 기능을 갖는다. 깊이는, 유효화 키 블록 (EKB)의 배포처의 디바이스에 대한 계층 트리의 계층 수를 나타낸다. 데이터 포인터(203)는 유효화 키 블록(EKB) 내의 데이터부의 위치를 나타내는 포인터이고, 태그 포인터(204)는 태그부의 위치, 서명 포인터(205)는 서명의 위치를 나타내는 포인터이다.
데이터부(206)는, 예를 들면 갱신하는 노드 키를 암호화한 데이터를 저장한다. 예를 들면 도 6에 도시한 바와 같은 갱신된 노드 키에 관한 각 암호화 키 등을 저장한다.
태그부(207)는, 데이터부에 저장된 암호화된 노드 키, 리프 키의 위치 관계를 나타내는 태그이다. 이 태그의 부여 룰을 도 8을 이용하여 설명한다. 도 8에서는, 데이터로서 먼저 도 5(A)에서 설명한 유효화 키 블록(EKB)을 송부하는 예를 도시하고 있다. 이 때의 데이터는, 도 8의 표 (b)에 나타낸 바와 같다. 이 때의 암호화 키에 포함되는 톱 노드의 어드레스를 톱 노드 어드레스로 한다. 이 경우에는, 루트 키의 갱신 키 K(t)R이 포함되어 있으므로, 톱 노드 어드레스는 KR이 된다. 이 때, 예를 들면 최상단의 데이터 Enc(K(t)0, K(t)R)는, 도 8의 (a)에 도시한 계층 트리에 나타내는 위치에 있다. 여기서, 다음 데이터는 Enc(K(t)00, K(t)0)이고, 트리 상에서는 전의 데이터의 좌측 아래의 위치에 있다. 데이터가 있는 경우에는, 태그가 0, 없는 경우에는 1이 설정된다. 태그는 {좌측(L) 태그, 우측(R) 태그}로서 설정된다. 최상단의 데이터 Enc(K(t)0, K(t)R)의 좌측에는 데이터가 있으므로, L 태그=0, 우측에는 데이터가 없으므로, R 태그=1이 된다. 이하,모든 데이터에 태그가 설정되며, 도 8(C)에 도시한 데이터 열, 및 태그 열이 구성된다.
태그는, 데이터 Enc(Kxxx, Kyyy)가 트리 구조의 어느 곳에 위치하고 있는지를 나타내기 위해 설정되는 것이다. 데이터부에 저장되는 키 데이터 Enc(Kxxx, Kyyy)...는 단순히 암호화된 키의 나열 데이터에 지나지 않으므로, 상술한 태그에 의해 데이터로서 저장된 암호화 키의 트리 상의 위치를 판별 가능하게 한 것이다. 상술한 태그를 이용하지 않고, 앞의 도 5에서 설명한 구성과 같이 암호화 데이터에 대응시킨 노드 및 인덱스를 이용하여, 예를 들면,
0 : Enc (K(t)0, K(t)root)
00 : Enc (K(t)00, K(t)0)
000 : Enc (K((t)000, K(T)00)
...와 같은 데이터 구성으로 할 수도 있지만, 이러한 인덱스를 이용한 구성으로 하면 용장의 데이터가 되어 데이터량이 증대하여, 네트워크를 통하는 배신 등에 있어서는 바람직하지 못하다. 이것에 비하여, 상술한 태그를 키 위치를 나타내는 색인 데이터로서 이용함으로써, 적은 데이터량으로 키 위치의 판별이 가능해진다.
도 7로 되돌아가, EKB 포맷에 대하여 더 설명한다. 서명(Signature)은, 유효화 키 블록 (EKB)을 발행한 예를 들면 키 관리 센터, 콘텐츠 프로바이더, 결제 기관 등이 실행하는 전자 서명이다. EKB를 수령한 디바이스는 서명 검증에 의해 정당한 유효화 키 블록(EKB) 발행자가 발행한 유효화 키 블록(EKB)인 것을 확인한다.
도 9에 콘텐츠 키 암호 키 KEK를, 도 4에 도시한 노드 키 K00을 갱신한 갱신 노드 키 K(t)00로서 구성한 경우의 예를 나타낸다. 이 경우, 도 4의 점선 프레임으로 둘러싼 그룹에서 디바이스 3이, 예를 들면 키의 누설에 의해 리보크(배제)되어 있다고 해도, 다른 그룹의 멤버, 즉 디바이스 0, 1, 2에 대하여 도 9에 도시한 (a) 유효화 키 블록(EKB)과, (b) 콘텐츠 키(Kcon)를 콘텐츠 키 암호 키(KEK=K(t)00)로 암호화한 데이터와, (c) 콘텐츠(content)를 콘덴츠 키(Kcon)로 암호화한 데이터를 배신함으로써, 디바이스 0, 1, 2는 콘텐츠를 얻을 수 있게 된다.
도 9의 우측에는, 디바이스 0에서의 복호 수순을 나타내고 있다. 디바이스 0은, 우선 수령한 유효화 키 블록으로부터 자신이 보유하는 리프 키 K000를 이용한 복호 처리에 의해, 콘텐츠 키 암호 키(KEK=K(t)00)를 취득한다. 이어서, K(t)00에 의한 복호에 의해 콘텐츠 키 Kcon을 취득하고, 또한 콘텐츠 키 Kcon에 의해 콘텐츠의 복호를 행한다. 이들 처리에 의해, 디바이스 0은 콘텐츠가 이용 가능해진다. 디바이스 1, 2에서도 각각 다른 처리 수순으로 EKB를 처리함으로써, 콘텐츠 키 암호 키(KEK=K(t)00)를 취득하는 것이 가능해지며, 마찬가지로 콘텐츠를 이용하는 것이 가능해진다.
도 4에 도시한 다른 그룹의 디바이스 4, 5, 6…은, 이 마찬가지의 데이터(EKB)를 수신했다고 해도, 자신의 보유하는 리프 키, 노드 키를 이용하여 콘텐츠 키 암호 키(KEK=K(t)00)를 취득할 수 없다. 마찬가지로 리보크된 디바이스 3에서도, 자신이 보유하는 리프 키, 노드 키에서는 콘텐츠 키 암호 키(KEK=K(t)00)를 취득할 수 없으며, 정당한 권리를 갖는 디바이스만이 콘텐츠를 복호하여 이용할 수 있게 된다.
이와 같이, EKB를 이용한 콘텐츠 키의 배송을 이용하면, 데이터량을 적게 하고, 또한 안전하게 정당 권리자만이 복호 가능하게 한 암호화 콘텐츠를 배신하는 것이 가능해진다.
또, 유효화 키 블록(EKB), 콘텐츠 키, 암호화 콘텐츠 등은, 네트워크를 통해 안전하게 배신할 수 있는 구성이지만, 유효화 키 블록(EKB), 콘텐츠 키, 암호화 콘텐츠를 DVD, CD 등의 기록 매체에 저장하여 사용자에게 제공할 수도 있다. 이 경우, 기록 매체에 저장된 암호화 콘텐츠의 복호에는, 동일한 기록 매체에 저장된 유효화 키 블록(EKB)의 복호에 의해 얻어지는 콘텐츠 키를 사용하도록 구성하면, 사전에 정당 권리자만이 보유하는 리프 키, 노드 키에 의해서만 이용 가능한 암호화 콘텐츠의 배포 처리, 즉 이용 가능한 사용자 디바이스를 한정한 콘텐츠 배포가 간이한 구성으로 실현 가능해진다.
도 1에 도시한 기록 재생 장치 등의 디바이스는, 상술한 유효화 키 블록(EKB)의 처리(복호)를 행하기 위한 리프 키, 노드 키로 이루어지는 키 세트를 저장하고, 필요에 따라 저장된 키 세트를 이용하여 유효화 키 블록(EKB)의 처리를 실행하고, EKB 배신된 키(ex. 루트 키, 키 암호 키(KEK))를 취득한다.
[미디어(기록 매체)〕
이어서, 본 발명의 시스템에서 이용되는 디지털 데이터를 기록하는 CD, DVD등의 미디어에 대하여 설명한다.
미디어 상의 영역은 사용자 영역과 보호 영역으로 구별된다. 사용자 영역은, 통상의 콘텐츠의 기록 재생 방식에 따른 기록 재생이 가능한 영역이며, 보호 영역은 통상의 콘텐츠의 기록 재생 방식과는 다른 방식에 의해서만 기록 재생 가능한 영역이다. 이 보호 영역은, 상술한 도 1에서 설명한 비밀 정보 기록 재생 전용 회로로서의 IC(195)만을 이용하여 기록 재생이 가능한 영역이다. 또, 여기서 사용자 영역과 보호 영역은 미디어 상에서, 기록 영역의 위치적인 차이로서 구별되는 경우와, 기록 재생의 신호 처리 방식의 차이로서 구별되는 경우의 양자가 있다.
사용자 영역과 보호 영역을 기록 영역의 위치적인 차이로서 구별하는 경우는, 보호 영역을 통상의 콘텐츠 기록 재생 영역으로서 설정되어 있지 않은 예를 들면 내주 영역에 설정하는 구성이며, 사용자 영역과 보호 영역을 신호 처리 방식의 차이로서 구별하는 경우는 보호 영역의 데이터 기록 재생을, 통상의 콘텐츠 기록 재생과는 다른 신호 처리를 적용하여 실행하는 경우이다. 예를 들면 CD에서, 콘텐츠 데이터는, 미디어 상에 피트(pit)와 랜드(land)로서 기록되지만, 이 때의 데이터 신호의 직류 성분이 극소가 되도록, EFM 신호를 부가한다. EFM 신호의 부가 방법은 CD 기록에서의 신호 변조 방식으로 결정되며, 이 신호는 커맨드 등에 의해 조작할 수는 없다. 이 EFM 신호를 상술한 비밀 정보 기록 재생 전용 회로로서의 IC(195)에 의해 컨트롤함으로써 비밀 정보의 보호 영역에 대한 기록 재생을 행한다. 이 비밀 데이터 부분은, 통상의 콘텐츠 기록 재생 방법으로는 기록 재생을 할 수 없으며, 상술한 IC(195)를 통해서만 기록 재생이 가능해진다.
보호 영역을 기록 영역의 위치적인 차이로서 구별하는 경우, 신호 처리 방식의 차이로서 구별하는 경우 중 어떤 경우도 보호 영역에 대한 데이터의 기록 재생은, IC(195)를 이용해서만 실행 가능해진다.
미디어의 데이터 구성을 도 10을 이용하여 설명한다. 통상의 데이터 기록 에리어인 사용자 영역(user area : 320)에는 콘텐츠(Contents)에 대응한 유효화 키 블록(EKB : 321)과, 콘텐츠 키(325)에 의해 암호화된 콘텐츠(contents : 323), 상술한 유효화 키 블록(EKB)의 복호 처리에 의해 얻어지는 EKB 키(ex. 루트 키, 키 암호 키(KEK))(324)에 의해 암호화된 콘텐츠 키(322), 및 콘텐츠 이용 방법에 대한 룰, 예를 들면 복사가, 복사 불가 등의 이용 제한 정보로서의 권리 데이터를 포함하는 상술한 DRM 데이터(326)가 기록된다.
비밀 정보의 기록 에리어인 보호 영역(protected area : 310)에는 DRM 데이터의 개찬(Integrity)을 검증하는 데 이용되는 상술한 ICV 생성 검증 키의 원래 데이터로서 이용되는 ICV 키(311), 및 DRM 데이터에 ICV 생성 검증 키를 작용시켜 생성한 인터그리티(개찬) 체크값(ICV : 312)이 기록된다.
[어서링 디바이스]
이어서, 암호화 콘텐츠를 저장한 디바이스를 제조하는 어서링 디바이스의 구성에 대하여 도 11을 이용하여 설명한다.
도 11의 장치에 대하여 설명한다. 어서링 디바이스 400은 입출력 I/F(Interface : 420), 암호 처리 수단(450), ROM(Read Only Memory : 460), CPU(Central Processing Unit : 470), RAM(480), 기록 매체(미디어)의 인터페이스로서의 미디어 인터페이스(490)를 갖고, 이들은 버스(410)에 의해 서로 접속되어 있다.
입출력 I/F(420)는, 외부로부터 공급되는 화상, 음성, 프로그램 등의 각종 콘텐츠를 구성하는 디지털 신호를 수신하고, 버스(410) 상에 출력한다.
암호 처리 수단(450)은, 예를 들면 1칩 LSI(Large Scale Integrated Circuit)로 구성되어, 버스(410)를 통해 공급되는 콘텐츠로서의 디지털 신호의 암호화를 실행하고, 암호 데이터를 버스(410) 상에 출력하는 구성을 갖는다. 또, 암호 처리 수단(450)은 1칩 LSI 뿐 아니라, 각종 소프트웨어 또는 하드웨어를 조합한 구성에 의해서 실현할 수도 있다.
ROM(460)은, 어서링 디바이스에 의해 처리되는 프로그램 데이터를 저장한다. CPU(470)는 ROM(460), RAM(480)에 기억된 프로그램을 실행함으로써, 암호 처리 수단(450) 등을 제어한다. RAM(480)은, 예를 들면 불휘발성 메모리로, CPU(470)가 실행하는 프로그램이나, CPU(470)의 동작상 필요한 데이터, 또한 암호 처리에 사용되는 키 데이터 등을 기억한다. 미디어 인터페이스(490)는, 디지털 데이터를 기록 재생 가능한 미디어(기록 매체)를 구동함으로써, 패스(410)를 통해 공급되는 디지털 데이터를, 미디어(기록 매체)에 공급하여 기록시킨다.
또, 여기서의 미디어(기록 매체)는, 예를 들면 DVD, CD 등의 광 디스크, 광 자기 디스크, 자기 디스크, 자기 테이프, 혹은 RAM 등의 반도체 메모리 등의 디지털 데이터의 기억 가능한 매체이다. 또, CD, DVD등 동일한 콘텐츠 기록 매체를 다수 제조할 때에는, 어서링 디바이스에서 원반(原盤)을 작성하고, 그 후 미디어 스탬퍼를 사용하여, 동일한 데이터가 기록된 CD, DVD 등을 생산한다.
어서링 디바이스에서의 디지털 콘텐츠의 암호화 및 미디어에 대한 기록 처리에 대하여 설명한다. 어서링 디바이스는, 우선 암호화되지 않은 디지털 콘텐츠, 그 콘텐츠의 프로젝션, 즉 암호화 처리에 이용하는 EKB키(ex. 루트 키, 키 암호 키 (KEK))를 포함하는 EKB를 수취한다. EKB는 신뢰할 수 있는 키 관리 센터 KDC(Key Distribution Center)로부터 발행된다.
키 관리 센터 KDC(Key Distribution Center)는, 콘텐츠 프로바이더(Contents Provider)가 생성한 콘텐츠 키의 암호화 키로서의 예를 들면 루트 키를 정당한 사용자 디바이스에만 복호 가능하게 한 EKB를 생성한다. 또, 키 관리 센터 KDC(Key Distribution Center)는, 각 디바이스(device)의 저장 키 세트를 직접 알 수 없으며, 디바이스(device)를 관리하는 엔티티로부터의 정보에 기초하여 정당한 사용자 디바이스만이 복호 가능한 EKB를 생성할 수 있다.
콘텐츠 프로바이더(Contents Provider)인 어서링 엔티티(Authoring Entity)는, 복사 허용 횟수 등의 이용 제한 정보로 이루어지는 콘텐츠에 부가하는 권리 데이터(Rights data)와, 콘텐츠의 식별자(ID)를 수취하고, 이들 데이터로부터 미디어에 기록되는 데이터를 생성한다. DRM 데이터에 대하여 부가하는 개찬 체크값(ICV)은 동일한 콘텐츠를 기록한 미디어에 대해서는, 그 콘텐츠로 동일하거나, 또는 스탬퍼마다 동일해도 되며, 미디어마다 다를 필요는 없다. 즉, 동일한 ICV 키 및 EKB를 이용하여 생성된 ICV라도 무방하다.
도 12에 어서링 디바이스에 의한 콘텐츠의 암호화 및 미디어에 대한 기록 처리를 설명하는 블록도를 도시한다.
어서링 디바이스 400은, 기입 데이터 생성 처리 및 미디어(500)에 대한 미디어 기입 처리를 실행한다. 도 12에 도시한 바와 같이, 미디어에 기입하는 데이터는 사용자 영역에 대해서는 EKB, DRM 데이터(권리 데이터, 콘텐츠 ID, 암호화 콘텐츠 키), 및 암호화 콘텐츠이다. 또한 보호 영역에 대해서는, ICV 생성 검증 키의 원래 데이터인 ICV 키와, DRM 데이터에 대하여 ICV 생성 검증 키를 작용시켜 생성한 개찬 체크값(ICV)이다. 각 데이터의 생성, 기록 처리에 대하여 설명한다.
a. EKB
EKB는, 정당한 라이센스, 즉 미디어에 대하여 기록하는 콘텐츠를 정당하게 이용하는 권리를 갖는 사용자에 의해서만 복호 가능한 EKB이고, 상술한 바와 같이 키 관리 센터 KDC(Key Distribution Center)에 의해 발행된다. 이 EKB는 미디어(500)의 사용자 영역에 기록된다.
b. ICV 키
ICV 키는, 난수 발생 장치 등의 키 제너레이터(421)에 의해 생성되고, 생성된 ICV 키는, 미디어(500)의 보호 영역에 저장된다. 또, 보호 영역에의 데이터 기입은, 미디어 인터페이스(424) 내의 비밀 정보 기록 재생 전용 회로로서의 전용 IC(425)에 의한 처리, 즉 특정 영역에의 기입 처리, 혹은 특정 신호 처리 방식으로서 실행된다.
c. ICV
ICV는, DRM 데이터(권리 데이터, 콘텐츠 ID, 암호화 콘텐츠 키)에 대하여ICV 생성 검증 키를 작용시켜 생성되는 개찬 체크값이며, 상술한 도 2의 처리 구성에 의해 생성된다. ICV 생성 검증 키는, 도 12의 키 생성부(Func : 422)에서, 키 제너레이터(421)에 의해 생성된 ICV 키에 EKB 키(ex. 루트 키, 키 암호 키(KEK))를 작용(ex. DES 암호화 처리)시켜 생성되는 키이다. 어서링 디바이스는, DRM 데이터를 구성하는 권리 데이터와, 콘텐츠 식별자를 입력하고, 또한 암호화 콘텐츠 키를 덧붙여 DRM 데이터를 생성한다. 암호화 콘텐츠 키는, 키 제너레이터(411)로 생성한 콘텐츠(Kc)를 EKB 키(ex. 루트 키, 키 암호 키(KEK))로 암호 처리부(Enc : 412)에서 암호화하여 생성한다.
이와 같이 함으로써 생성한 암호화 콘텐츠 키와, 권리 데이터, 콘텐츠 ID를 포함하는 DRM 데이터에 대하여, ICV 생성 검증 키를 작용시켜 상술한 도 2의 구성에 따라 ICV 생성 수단(Calculate ICV : 423)에서 개찬 체크값(ICV)이 생성되고, 생성된 ICV가 미디어(500)의 보호 영역에 저장된다. 또, 보호 영역에의 데이터 기입은, 미디어 인터페이스(424) 내의 비밀 정보 기록 재생 전용 회로로서의 전용 IC(425)에 의한 처리, 즉 특정 영역에의 기입 처리, 혹은 특정 신호 처리 방식으로서 실행된다.
d. DRM 데이터
권리 데이터, 콘텐츠 ID, 암호화 콘텐츠 키로 구성되는 DRM 데이터는, 상술한 ICV 생성 수단(Calculate ICV : 423)에 대하여 입력되는 데이터로서, 이 입력 데이터와 동일한 DRM 데이터가 미디어(500)의 사용자 영역에 기입된다. 이 DRM 데이터는, 통상의 기록 재생 처리에 의해 기록 재생 가능한 사용자 영역에 기입된다.
e. 암호화 콘텐츠
암호화 콘텐츠는, 미디어에 대하여 기록되는 콘텐츠를 콘텐츠 키에 의해 암호화한 데이터이고, 키 제너레이터(411)로 생성한 콘텐츠 키를 이용하여 입력 콘텐츠를 암호 처리부(413)에서 암호화하고, 이것을 미디어(500)의 사용자 영역에 기입한다. 이 암호화 콘텐츠는, 통상의 기록 재생 처리에 의해 기록 재생 가능한 사용자 영역에 기입된다.
도 13에 어서링 디바이스에 의한 콘텐츠의 암호화 및 미디어에 대한 기록 처리를 설명하는 흐름을 도시한다. 각 단계에 대하여 설명한다.
우선, 콘텐츠 키의 암호화에 적용하는 EKB 키, 정당한 디바이스에서 처리 가능하고, 처리에 의해 EKB 키를 취득 가능한 EKB, 기록 콘텐츠에 대응하는 권리 데이터, 콘텐츠 ID, 콘텐츠를 수신(S101)한다.
이어서, 키 제너레이터(411)로 콘텐츠 키(Kc)를 생성(S102)하고, 생성한 콘텐츠 키를 EKB 키로 암호화(S103)한다.
또한, 생성한 암호화 콘텐츠 키와, 권리 데이터, 콘텐츠 ID에 기초하여 DRM 데이터를 생성(S104)하고, 콘텐츠 키(Kc)에 기초하여 콘텐츠에 대한 암호화를 실행(S105)한다.
이어서, 키 제너레이터(421)에 의해 ICV 키를 생성(S106)하고, 도 12의 키 생성부(Func : 422)에서, 키 제너레이터(421)에 의해 생성된 ICV 키에 EKB 키(ex. 루트 키, 키 암호 키(KEK))를 작용(ex. DES 암호화 처리)시켜 ICV 생성 검증 키(키(1))를 생성(S107)한다.
생성한 ICV 생성 검증 키(키(1))를, 암호화 콘텐츠 키와, 권리 데이터, 콘텐츠 ID를 포함하는 DRM 데이터에 대하여 작용시켜 상술한 도 2의 구성에 따라 ICV 생성 수단(Calculate ICV : 423)에서 개찬 체크값(ICV)을 생성(S108)한다.
이와 같이 함으로써, 생성한 ICV 키, ICV를 미디어의 보호 영역에 기록하고, 또한 EKB, 암호화 콘텐츠, DRM 데이터(암호화 콘텐츠 키, 권리 데이터, 콘텐츠 ID)를 미디어의 사용자 영역에 기록(S109)하여 처리를 종료한다.
[기록 장치에서의 미디어에 대한 콘텐츠 기록 처리]
이어서, 사용자 디바이스에서, 콘텐츠의 기록을 행할 수 있는 기록 장치에서의 미디어에 대한 콘텐츠 기록 처리에 대하여 설명한다. 사용자 디바이스로서의 기록 장치에서는, 디지털, 또는 아날로그 인터페이스를 통해 디바이스에 입력된 콘텐츠를 미디어 상에 기록할 수 있다. 콘텐츠는, 콘텐츠 프로바이더로부터 제공된 콘텐츠, 혹은 사용자가 다른 장치에서 생성, 취득한 콘텐츠(ex. 자기 녹음 재생) 등이다.
콘텐츠의 기록시에는, 콘텐츠 키에 의해 암호화한 암호화 콘텐츠를 미디어의 사용자 영역에 기록한다. 또한, 권리 데이터, 콘텐츠 ID, 암호화 콘텐츠 키로 구성되는 DRM 데이터를 사용자 영역에 기록한다. 또한, DRM 데이터에 대한 개찬 체크값(ICV)과, 개찬 체크값(ICV)의 생성 검증을 위한 ICV 생성 검증 키를 생성하기 위한 ICV 키를 미디어의 보호 영역에 기록한다. 또한, ICV 생성 검증 키의 생성, 콘텐츠 키의 생성에 이용하는 EKB를 미디어의 사용자 영역에 기록한다.
미디어에 기록하는 EKB는, 예를 들면 콘텐츠 프로바이더에 의해 사용자 디바이스에 제공된 콘텐츠와 같이 콘텐츠에 EKB가 부대하고 있는 경우에는, 그 입력 EKB를 사용한다. 또한, 자기 녹음 재생 시간과 같이 EKB를 갖지 않은 콘텐츠를 기록할 때에는, 디바이스에 저장된 자기 녹음 재생용 EKB를 이용한다. 또, 자기 녹음 재생 EKB는, 사전에 디바이스에 저장된 유효화 키 블록(EKB)이며, 예를 들면 특정한 디바이스 그룹에 저장된 키 세트(리프 키, 노트 키로 이루어지는 키 세트)를 사용한 경우에만 복호 처리 가능한 EKB이다. 또, 이 EKB는 예를 들면 미디어에 사전에 기억되어 있는 것이어도 되며, 그 경우에는 그 미디어에 기억되는 콘텐츠는 반드시 미디어에 사전에 기억되어 있는 EKB를 이용하도록 한 적절한 방법을 이용하면 된다. 또, 정당하지 않은 디바이스의 배제(리보케이션) 처리를 행하는 경우에는, 버전이 새로워진 EKB를 네트워크 또는 미디어를 통해 사용자 디바이스에 제공한다.
도 14에 디지털 데이터의 기록 가능한 사용자 디바이스에 의한 콘텐츠의 암호화 및 미디어에 대한 기록 처리를 설명하는 블록도를 도시한다.
사용자 디바이스 600은, 도 14에 도시한 바와 같이 미디어(700)에 대하여, 사용자 영역에 EKB, DRM 데이터(권리 데이터, 콘텐츠 ID, 암호화 콘텐츠 키), 및 암호화 콘텐츠를 기입하고, 보호 영역에 대하여, ICV 생성 검증 키의 원데이터인 ICV 키와, DRM 데이터에 대하여 ICV 생성 검증 키를 작용시켜 생성한 개찬 체크값(ICV)을 기입하는 처리를 실행한다. 각 데이터의 생성, 기록 처리에 대하여 설명한다. 또, 도 14에는, 디바이스의 암호 처리 수단(610)(도 1에서의 암호 처리 수단(150)에 상당함)에 대하여, 처리 시퀀스에 따라 처리부를 기능적으로 분할하여나타내고 있지만, 이들 여러가지 처리부가 개별로 존재하는 것을 나타내는 것이 아니며, 각 처리는 암호 처리 수단(610)이 실행하는 것으로, 설명을 위해 각 기능을 블록으로 분할하여 나타내는 것에 지나지 않는다.
또, 도 14의 미디어(700)의 상단에 도시한 요구 EKB 버전(Required EKB Version : 710)은, 이 미디어(700)에 대하여 콘텐츠를 기록할 때에 적용하는 최저의 EKB 버전을 나타내는 데이터로서, 사용자 영역에 기록되어 있다. 디바이스는, 우선 미디어에 기록된 EKB 버전을 판독하고, 콘텐츠의 기록에 적용하는 EKB의 버전과의 비교를 실행하여 적용 EKB 버전이 미디어에 기록된 버전보다 오래되지 않은 경우에만 EKB를 적용한 콘텐츠 기록을 행할 수 있게 된다. 또, 이 처리에 대해서는, 도 17의 처리 순서에 대한 설명에서, 더 자세히 설명한다. 여기서는, 디바이스가 이미 최신의 EKB를 취득할 수 있던 것으로 하여 각 데이터의 기입 처리에 대하여 설명한다.
a. EKB
EKB는, 정당한 라이센스, 즉 미디어에 대하여 기록하는 콘텐츠를 정당히 이용하는 권리를 갖는 사용자에 의해서만 복호 가능한 EKB로서, 상술한 바와 같이 키 관리 센터 KDC(Key Distribution Center)에 의해 발행되며, 콘텐츠에 대응하여 설정된 EKB, 혹은 자기 녹음 재생용의 EKB로서 자기 디바이스에 사전에 저장된 EKB 이다. 이 EKB는, 미디어(700)의 사용자 영역에 기록된다.
b. ICV 키
ICV 키는, 난수 발생 장치 등의 키 제너레이터2(621)에 의해 생성되며, 생성된 ICV 키는, 미디어(700)의 보호 영역에 저장된다. 또, 보호 영역에의 데이터 기입은, 미디어 인터페이스(624) 내의 비밀 정보 기록 재생 전용 회로로서의 전용 IC(625)에 의한 처리, 즉 특정 영역에의 기입 처리, 혹은 특정 신호 처리 방식으로서 실행된다.
c. ICV
ICV는, DRM 데이터(권리 데이터, 콘텐츠 ID, 암호화 콘텐츠 키)에 대하여 ICV 생성 검증 키를 작용시켜 생성된 개찬 체크값으로, 상술한 도 2의 처리 구성에 의해 생성된다. ICV 생성 검증 키는, 도 14의 키 생성부(Func : 622)에서, 키 제너레이터(621)에 의해 생성된 ICV 키에 EKB 키(ex. 루트 키, 키 암호 키(KEK))를 작용(ex. DES 암호화 처리)시켜 생성되는 키이다. EKB 키는, 디바이스가 갖는 키 세트(리프 키, 노드 키)에 의해, EKB 처리부(Process EKB : 614)에서 EKB를 복호 처리함으로써 취득(도 6, 도 9 참조) 가능한 키이다. 사용자 디바이스는, EKB 처리부(Process EKB : 613)에서 EKB를 복호 처리함으로써 취득한 EKB 키에 의해 ICV 키를 처리(ex. DES 암호화)함으로써 ICV 생성 검증 키를 생성한다.
또한, 사용자 디바이스는, DRM 데이터를 구성하는 권리 데이터와, 콘텐츠 식별자를 입력하고, 또한 암호화 콘텐츠 키를 덧붙여 DRM 데이터를 생성한다. 암호화 콘텐츠 키는, 키 제너레이터1(611)로 생성한 콘텐츠 키(Kc)를 EKB 키(ex. 루트 키, 키 암호 키(KEK))에 의해, 암호 처리부(EnC : 612)에서 암호화하여 생성한다.
이와 같이 하여 생성한 암호화 콘텐츠 키와, 권리 데이터, 콘텐츠 ID를 포함하는 DRM 데이터에 대하여, ICV 생성 검증 키를 작용시켜 상술한 도 2의 구성에 따라 ICV 생성 수단(Calculate ICV : 623)에서 개찬 체크값(ICV)이 생성되며, 생성된 ICV가 미디어(700)의 보호 영역에 저장된다. 또, 보호 영역에의 데이터 기입은, 미디어 인터페이스(624) 내의 비밀 정보 기록 재생 전용 회로로서의 전용 IC(625)에 의한 처리, 즉 특정 영역에의 기입 처리, 혹은 특정 신호 처리 방식으로서 실행된다.
d. DRM 데이터
권리 데이터, 콘텐츠 ID, 암호화 콘텐츠 키로 구성되는 DRM 데이터는, 상술한 ICV 생성 수단(Calculate ICV : 623)에 대하여 입력되는 데이터로서, 이 입력 데이터와 동일한 DRM 데이터가 미디어(700)의 사용자 영역에 기입된다. 이 DRM 데이터는, 통상의 기록 재생 처리에 의해 기록 재생 가능한 사용자 영역에 기입된다.
e. 암호화 콘텐츠
암호화 콘텐츠는, 미디어에 대하여 기록되는 콘텐츠를 콘텐츠 키에 의해 암호화한 데이터로서, 키 제너레이터1(611)로 생성한 콘텐츠 키를 이용하여 입력 콘텐츠를 암호 처리부(613)에서 암호화하고, 이것을 미디어(700)의 사용자 영역에 기입한다. 이 암호화 콘텐츠는, 통상의 기록 재생 처리에 의해 기록 재생 가능한 사용자 영역에 기입된다.
이와 같이 사용자 디바이스에서는 콘텐츠에 대응하는 EKB를 처리함으로써 얻어지는 EKB 키를 이용하여, 콘텐츠의 암호화에 이용하는 콘텐츠마다 다른 콘텐츠 키를 암호화하고, 그 암호화된 콘텐츠 키와, 기록 대상이 되는 콘텐츠의 콘텐츠 ID, 그 콘텐츠의 이용법을 나타내는 권리 데이터(rights data)로 이루어지는 DRM을생성하여 기록한다. 권리 데이터는, 상술한 바와 같이 예를 들면 재생이나 복사의 방법에 관한 룰이 기술된다. 구체적으로는, 재생 횟수(play N times), 복사 횟수(copy N times), 세대간 복사 허용 세대 수(copy N generation) 등이 있다.
또한, 이들 정보를 갖는 DRM 데이터는 개찬되지 않도록, ICV에 의해 보호된다. ICV, DRM 데이터에 대하여, 기록마다 다른 ICV 키에 EKB 키를 작용시켜 얻어지는 키(ICV 생성 검증 키)를 이용하여 생성되는 값으로, 도 2에서 설명한 바와 같은 처리, 더 구체적으로는 예를 들면 ISO/IEC9797에 기술되는 DES-MAC 알고리즘이 적용된다. 사용자 디바이스는, 이 ICV의 계산에 이용된 ICV 키 및 생성한 ICV의 값 자체를 미디어 상의 보호 영역에 안전하게 저장하고, 콘텐츠의 재생, 복사 처리 등, DRM 데이터를 이용할 때에는 이 ICV를 체크함으로써, DRM 데이터의 개찬이 행해지지 않은 것을 확인할 수 있다.
[개찬 체크값(ICV)의 기록 처리]
사용자 디바이스에서의 ICV의 생성, 기록 처리의 상세한 내용을 도 15의 처리 순서에 따라 설명한다.
우선, 난수 발생 장치 등의 키 제너레이터2(621)에 의해 ICV 키를 생성(S201)한다. 이어서 디바이스가 갖는 키 세트(리프 키, 노드 키)에 의해, EKB 처리부(Process EKB : 614)에서 EKB의 복호 처리를 실행한다. EKB 키의 취득에 성공한 경우(S202에서 Yes)는, 단계 203으로 진행한다. 자기 디바이스가 리보크되어 있는 경우 등에는, EKB의 복호에 의해 EKB 키를 취득할 수 없게 되어(S202에서 No), 처리는 종료한다.
이어서, 키 제너레이터(621)에 의해 생성된 ICV 키에 EKB 키를 작용(ex. DES 암호화 처리)시켜 키(1)(ICV 생성 검증 키)를 취득(S203)하고, DRM 데이터(권리 데이터, 콘텐츠 ID, 암호화 콘텐츠 키)에 대하여 키(1)(ICV 생성 검증 키)를 작용시켜 도 2의 처리 구성에 의해 개찬 체크값(ICV)을 생성(S204)한다.
이어서 생성한 ICV 키와 ICV를 미디어의 보호 영역에 기록(S205)하고, 또한 ICV의 체크 대상 데이터, 즉 DRM 데이터(권리 데이터, 콘텐츠 ID, 암호화 콘텐츠 키)를 미디어의 사용자 영역에 기록한다. 또, ICV 키와 ICV는, 미디어 인터페이스(624) 내의 비밀 정보 기록 재생 전용 회로로서의 전용 IC(625)에 의한 처리, 즉 특정 영역에의 기입 처리, 혹은 특정 신호 처리 방식으로서 실행된다.
[개찬 체크값(ICV)에 의한 데이터 검증 처리]
이어서, 상술한 바와 같은 방법에 의해 미디어에 기입된 ICV를 이용하여 검증 대상의 데이터의 개찬 체크를 행하는 처리에 대하여 도 16의 처리 순서에 따라 설명한다.
우선, ICV 검증 대상 데이터, 이 경우에는 DRM 데이터(권리 데이터, 콘텐츠 ID, 암호화 콘텐츠 키)를 미디어의 사용자 영역으로부터 판독한다(S301). 이어서, 미디어의 보호 영역으로부터 ICV와 ICV 키의 판독 처리를 실행한다. 상술한 바와 같이 보호 영역에 기록된 데이터의 재생은 전용 처리를 실행하는 비밀 정보 기록 재생 전용 회로로서의 IC(도 1의 IC(195))에 의해 실행 가능하고, 전용 IC를 갖지 않은 디바이스에서는 판독이 불가능해진다.
미디어의 보호 영역으로부터의 ICV와 ICV 키의 판독 처리에 실패한 경우에는, 검증 처리는 실행할 수 없고, 처리는 종료한다. 전용 처리를 실행하는 IC를 갖는 디바이스이고, ICV와 ICV 키의 판독 처리에 성공한 경우에는, 다음 단계 S303에서, ICV 계산에서 이용된 EKB를 미디어의 사용자 영역으로부터 판독하고, 판독한 EKB를 자기 디바이스의 저장 키 세트(리프 키, 노드 키)를 이용하여 복호하여 EKB 키를 취득한다. 자기 디바이스가 리보크되어 있는 경우 등에는, EKB의 복호에 실패하여, EKB 키를 취득할 수 없으므로, 이후의 처리를 실행할 수 없고, 처리를 종료한다.
EKB를 자기 디바이스의 저장 키 세트(리프 키, 노드 키)를 이용하여 복호하여 EKB 키의 취득에 성공한 경우에는, ICV 키에 EKB를 작용(ex. DES 암호 처리)시켜, 키(1)(ICV 생성 검증 키)를 취득(S304)하고, 생성한 키(1)(ICV 생성 검증 키)에 의해, 단계 S301에서 판독한 ICV 검증 대상 데이터, 즉 DRM 데이터(권리 데이터, 콘텐츠 ID, 암호화 콘텐츠 키)를 메시지로 하여 앞의 도 2에서 설명한 처리에 따라 ICV'를 생성(S305)한다.
단계 S306에서, ICV=ICV'가 성립하는지의 여부를 판정하고, 성립하지 않은 경우에는, 검증 대상 데이터로서의 DRM 데이터가 개찬되어 있다고 판정하고, 처리를 종료한다. 한편, ICV=ICV'가 성립하는 경우에는 검증 대상 데이터로서의 DRM 데이터가 개찬되어 있지 않다고 판정하여, 처리를 종료한다.
[사용자 디바이스에 있어서의 콘텐츠 기록 처리]
이어서, 사용자 디바이스에서의 콘텐츠 기록 처리에 대하여 도 17의 처리 순서에 따라 설명한다.
우선, 사용자 디바이스는, 콘텐츠를 기록하려는 미디어로부터 EKB 버전 번호를 판독한다(S401). 요구 EKB 버전(Required EKB Version)는, 미디어에 대하여 콘텐츠를 기록할 때에 적용하는 최저의 EKB 버전을 나타내는 번호이다.
EKB는 상술한 바와 같이, 디바이스의 리보크등에서 갱신되고, 갱신마다 버전 번호가 부여된다. 데이터 기록 가능한 미디어에는, 오래된 버전의 EKB를 사용한 콘텐츠 기록을 배제하기 위해, 최신의 EKB 버전 번호가 사용자 영역에 기록되어, 디바이스는 적용하려는 EKB의 버전과, 미디어에 기록된 EKB 버전과의 비교를 실행하여 적용 EKB 버전이 미디어에 기록된 버전보다 오래되지 않은 경우에만 EKB를 적용한 콘텐츠 기록을 행할 수 있다.
단계 S402의 비교 처리에서, 적용 EKB 버전이 미디어에 기록된 버전보다 오래되었다고 판정하면, 디바이스는 다음 단계로 이행하지 않고 처리를 종료하여, 콘텐츠의 기록은 실행되지 않는다.
단계 S402의 비교 처리에서, 적용 EKB 버전이 미디어에 기록된 버전보다 오래되지 않는다고 판정되면, 이어서 디바이스는 콘텐츠 키를 생성(S403)한다. 콘텐츠 키는, 키 제너레이터1(611)(도 14 참조)로 생성된다.
이어서 사용자 디바이스는 DRM 데이터를 생성(S404)한다. DRM 데이터를 구성하는 권리 데이터와 콘텐츠 식별자를 취득하고, 또한 암호화 콘텐츠 키를 덧붙여 DRM 데이터를 생성한다. 암호화 콘텐츠 키는, 키 제너레이터1(611)로 생성한 콘텐츠 키(Kc)를 EKB 키(ex. 루트 키, 키 암호 키(KEK))에 의해, 암호 처리부(Enc : 612)에서 암호화하여 생성한다.
이어서, 난수 발생 장치 등의 키 제너레이터2(621)에 의해 ICV 키를 생성(S405)한다.
또한, 단계 S406에서, 디바이스가 갖는 키 세트(리프 키, 노드 키)에 의해, EKB 처리부(Process EKB : 614)에서 EKB의 복호 처리를 실행한다. EKB 키의 취득에 성공한 경우(S406에서 예)에는, 단계 407로 진행한다. 자기 디바이스가 리보크되어 있는 경우 등에는, EKB의 복호에 의해 EKB 키를 취득할 수 없게 되어(S406에서 No), 처리는 종료한다.
이어서, 키 제너레이터(621)에 의해 생성된 ICV 키에 EKB 키를 작용(ex. DES 암호화 처리)시켜 키(1)(ICV 생성 검증 키)을 취득(S407)하고, DRM 데이터(권리 데이터, 콘텐츠 ID, 암호화 콘텐츠 키)에 대하여 키(1)(ICV 생성 검증 키)을 작용시켜 도 2의 처리 구성에 의해 개찬 체크값(ICV)을 생성(S408)한다.
이어서 생성한 ICV 키와 ICV를 미디어의 보호 영역에 기록(S409)하고, 또한 ICV의 체크 대상 데이터, 즉 DRM 데이터(권리 데이터, 콘텐츠 ID, 암호화 콘텐츠 키)를 미디어의 사용자 영역에 기록(S410)한다. 또, ICV 키와 ICV는, 미디어 인터페이스(624) 내의 비밀 정보 기록 재생 전용 회로로서의 전용 IC(625)에 의한 처리, 즉 특정 영역에의 기입 처리, 혹은 특정 신호 처리 방식으로서 실행된다.
또한, 콘텐츠를 단계 403에서 생성한 콘텐츠 키를 이용하여 암호화하여 미디어의 사용자 영역에 기록(S411)하고 처리를 종료한다.
[사용자 디바이스에서의 콘텐츠 재생 처리(a)]
이어서, 사용자 디바이스에서의 콘텐츠 재생 처리에 대하여 설명한다. 사용자 디바이스로서의 재생 장치에서는, 디지털 데이터로서 콘텐츠를 기록한 미디어(ex. CD, DVD 등)으로부터 미디어 인터페이스를 통해 콘텐츠를 재생할 수 있다. 콘텐츠는, 암호화되어 기록되어 있으므로, 복호 처리가 필요하고, 또한 재생시에는 전술한 개찬 체크값(ICV)의 검증을 실행하는 것이 필요해진다.
또한, 상술한 DRM 데이터 중 권리 데이터로서 예를 들면 재생 횟수 제한, 복사 횟수 제한 등의 여러 이용 제한이 부가되어 있는 경우, 콘텐츠 이용에 의해 이들 이용 제한의 갱신이 필요해지는 경우가 있다. 이 경우에는, 권리 데이터의 갱신을 실행함과 함께, 권리 데이터를 포함하는 DRM 데이터에 기초한 개찬 체크값(ICV)을 갱신하여 미디어에 기입하는 처리가 필요해진다.
미디어로부터의 콘텐츠 재생 처리에 대하여 도 18, 도 19를 이용하여 설명한다. 도 18을 참조하면서 도 19의 처리 순서에 따라 설명한다. 또, 도 18에는 디바이스의 암호 처리 수단(810)(도 1에서의 암호 처리 수단(150)에 상당함)에 대하여, 처리 시퀀스에 따라 처리부를 기능적으로 분할하여 나타내고 있지만, 이들 여러 처리부가 개별로 존재하는 것을 나타내는 것은 아니며, 각 처리는 암호 처리 수단(810)이 실행하는 것으로, 설명을 위해 각 기능을 블록으로서 분할하여 나타내는 것에 지나지 않는다.
우선, 사용자 디바이스는 재생 대상 콘텐츠에 대응하는 DRM 데이터를 미디어(900)의 사용자 영역으로부터 판독한다(S501). DRM 데이터에는, 권리 데이터, 콘텐츠 ID, 암호화 콘텐츠 키가 포함된다.
이어서, 디바이스는 미디어(900)의 보호 영역으로부터 콘텐츠에 대응하는ICV 키, ICV를 판독한다. 이 판독 처리는 보호 영역의 데이터 재생 처리 전용의 IC(831)를 사용하여 실행된다. 따라서 IC(831)를 갖는 디바이스에서만 판독이 가능해진다. 단계 S502에서의 ICV 키, ICV의 판독에 실패하면, 이후의 재생 처리 순서 시퀀스가 정지되고, 재생 처리 에러로서 처리는 종료한다.
단계 S502에서의 ICV 키, ICV의 판독에 성공하면, ICV 계산에 이용된 버전의 EKB를 미디어(900)의 사용자 영역으로부터 판독하고, 자기 디바이스의 키 세트(리프 키, 노드 키)를 이용하여 EKB 처리부(811)(도 18 참조)에서 EKB의 복호를 실행하여, EKB 키의 취득을 행한다(S503). 이 시점에서, 디바이스의 리보크가 이루어지는 경우 등에는, 디바이스에 저장된 키 세트를 이용한 EKB 처리에 실패하게 되어, EKB 키의 취득을 할 수 없다. 이 경우에는 이후의 재생 처리 순서 시퀀스가 정지되어, 재생 처리 에러로서 처리는 종료한다.
디바이스에 저장된 키 세트를 이용한 EKB 처리에 성공하고, EKB 키의 취득에 성공하면, 단계 S502에서 취득한 ICV 키에 단계 S503에서 취득한 EKB 키를 키 생성부(Func : 812)에서 작용(ex. DES 암호화 처리)시켜 키(1)(ICV 생성 검증 키)를 생성(S504)한다.
이어서 디바이스는, 단계 S501에서 미디어의 사용자 영역으로부터 판독한 DRM 데이터에 대하여, 단계 S504로 생성한 키(1)(ICV 생성 검증 키)를 이용하여, 전술한 도 2의 구성에 따라 ICV 생성 수단(Calculate ICV : 813)에서 검증용 개찬 체크값(ICV')을 생성(S505)한다.
이어서, 생성한 검증용 개찬 체크값(ICV')과, 단계 S502에서 미디어로부터판독한 ICV와의 비교(S506)를 행한다. ICV=ICV'가 성립되면, DRM 데이터의 개찬이 없다고 판정되어, 다음 단계로 진행한다. ICV=ICV'가 성립되지 않는 경우에는, DRM 데이터의 개찬이 있다고 판정되어, 이후의 재생 처리 순서 시퀀스가 정지되며, 재생 처리 에러로서 처리는 종료한다.
ICV=ICV'가 성립한 경우에는, DRM 데이터 내의 권리 데이터의 체크(S507)를 행한다. 구체적으로는, 예를 들면 재생 이용 횟수가 제한 내인지의 여부의 체크등이다. 재생 허가가 있는 경우에는, 다음 단계로 진행한다. 재생 허가가 없는 경우에는, 이후의 재생 처리 순서 시퀀스가 정지되고, 재생 처리 에러로서 처리는 종료한다.
재생 허가가 있는 경우에는, DRM 데이터의 갱신 처리가 필요한지의 여부를 판정(S508)하고, 필요하면 DRM 데이터의 갱신을 실행한다. 구체적으로는, 예를 들면 DRM 데이터의 권리 데이터 내에 재생 가능 횟수 : N 등의 설정이 있는 경우, 재생 가능 횟수를 N-1로 재기입하는 처리를 실행한다. 또한, 재기입한 DRM 데이터에 기초하여 개찬 체크값(ICV)을 새롭게 생성하여 이것을 갱신 ICV로서 미디어에 기입하는 처리를 실행한다.
이 DRM 데이터를 갱신한 경우의 ICV 생성에 대하여, 도 18의 처리 블록도를 이용하여 설명한다. 디바이스는, 난수 발생 장치 등의 키 제너레이터(821)에 의해 ICV 키를 생성하고, 키 생성부(Func : 822)에서, ICV 키에 EKB 키를 작용(ex. DES 암호화 처리)시켜 ICV 생성 검증 키를 생성한다.
또한, ICV 생성 검증 키를 이용하여 갱신한 DRM 데이터에 대하여 도 2를 이용하여 설명한 ICV 생성 처리를 ICV 생성 수단(Calculate ICV : 823)에서 실행하고, 갱신한 DRM 데이터에 기초한 갱신 개찬 체크값(ICV)을 생성한다. 또, 생성한 ICV 키, ICV, DRM 데이터는 각각 미디어에 저장한다. 이들 처리는, DRM 데이터의 갱신이 필요한 경우에만 실행된다.
도 19의 흐름도로 되돌아가 콘텐츠 재생 처리에 대한 설명을 계속한다. 단계 S508에서, DRM 데이터의 갱신이 필요한 경우에는, 단계 S509에서 상술한 DRM 데이터 갱신, ICV 갱신을 실행한다. DRM 데이터의 갱신이 필요하지 않은 경우에는, 단계 S509를 생략하고, 단계 S510으로 진행한다.
단계 S510에서는, DRM 데이터로부터 암호화 콘텐츠 키를 추출하고, 암호 처리부(824)에서, 단계 S503에서 취득한 EKB 키를 이용하여 암호화 콘텐츠 키의 복호 처리를 실행한다. 또한, 단계 S511에서, 암호 처리부(825)에서 콘텐츠 키를 이용하여 암호화 콘텐츠의 복호 처리를 실행하여 콘텐츠를 취득하여 재생을 실행한다.
[사용자 디바이스에서의 콘텐츠 재생 처리(b)]
이어서, 사용자 디바이스에서의 콘텐츠 재생 처리에서, ICV 생성 검증 키를 생성할 때의 EKB 키와, 콘텐츠 키 Kc의 암호화 키로서의 EKB 키가 별개의 EKB에 의해 저장되어 있는 경우의 처리 대하여 도 18, 도 20을 이용하여 설명한다. 도 18을 참조하면서 도 20의 처리 순서에 따라 설명한다.
우선, 사용자 디바이스는, 재생 대상 콘텐츠에 대응하는 DRM 데이터를 미디어(900)의 사용자 영역으로부터 판독한다(S551). DRM 데이터에는, 권리 데이터, 콘텐츠 ID, 암호화 콘텐츠 키가 포함된다.
이어서, 디바이스는 미디어(900)의 보호 영역으로부터 콘텐츠에 대응하는 ICV 키, ICV를 판독한다. 이 판독 처리는 보호 영역의 데이터 재생 처리 전용의 IC(831)를 사용하여 실행된다. 따라서 IC(831)를 갖는 디바이스에서만 판독이 가능해진다. 단계 S552에서의 ICV 키, ICV의 판독에 실패하면, 이후의 재생 처리 순서 시퀀스가 정지되고, 재생 처리 에러로서 처리는 종료한다.
단계 S552에서의 ICV 키, ICV의 판독에 성공하면, 이어서 디바이스 800은 미디어(900)의 사용자 영역으로부터 ICV 생성 검증 키를 생성할 때의 EKB 키를 저장한 EKBicv를 취득하고, 자기 디바이스의 키 세트(리프 키, 노드 키)를 이용하여 EKB 처리부(811)(도 18 참조)에서 EKBicv의 복호를 실행하며, EKBicv 키의 취득을 행한다(S553). 이 시점에서, 디바이스의 리보크가 이루어지는 경우 등에는, 디바이스에 저장된 키 세트를 이용한 EKBicv 처리에 실패하게 되어, EKBicv 키의 취득을 할 수 없다. 이 경우에는 이후의 재생 처리 순서 시퀀스가 정지되고, 재생 처리 에러로서 처리는 종료한다.
디바이스에 저장된 키 세트를 이용한 EKBicv 처리에 성공하여, EKBicv 키의 취득에 성공하면, 단계 S552에서 취득한 ICV 키에 단계 S553에서 취득한 EKBicv 키를 키 생성부(Func : 812)에서 작용(ex. DES 암호화 처리)시켜 키(1)(ICV 생성 검증 키)를 생성(S554)한다.
이어서 디바이스는, 단계 S551에서 미디어의 사용자 영역으로부터 판독한 DRM 데이터에 대하여, 단계 S554에서 생성한 키(1)(ICV 생성 검증 키)를 이용하여, 상술한 도 2의 구성에 따라 ICV 생성 수단(Calculate ICV : 813)에서 검증용 개찬체크값(ICV')을 생성(S555)한다.
이어서, 생성한 검증용 개찬 체크값(ICV')과, 단계 S552에서 미디어로부터 판독한 ICV와의 비교(S556)를 행한다. ICV=ICV'가 성립되면, DRM 데이터의 개찬이 없다고 판정되고, 다음 단계로 진행한다. ICV=ICV'가 성립하지 않은 경우에는, DRM 데이터의 개찬이 있다고 판정되고, 이후의 재생 처리 순서 시퀀스가 정지되어, 재생 처리 에러로서 처리는 종료한다.
ICV=ICV'가 성립한 경우에는, DRM 데이터 내의 권리 데이터의 체크(S557)를 행한다. 구체적으로는, 예를 들면 재생 이용 횟수가 제한 내인지의 여부의 체크 등이다. 재생 허가가 있는 경우에는, 다음 단계로 진행한다. 재생 허가가 없는 경우에는, 이후의 재생 처리 순서 시퀀스가 정지되어, 재생 처리 에러로서 처리는 종료한다.
재생 허가가 있는 경우에는, 콘텐츠에 대응하는 EKB를 미디어(900)의 사용자 영역으로부터 판독하고, 자기 디바이스의 키 세트(리프 키, 노드 키)를 이용하여 EKB 처리부(811)(도 18 참조)에서 EKB의 복호를 실행하고, 콘텐츠 키의 암호화 키로서의 EKB 키의 취득을 행한다(S558). 디바이스의 리보크가 이루어지고 있는 경우 등에는, 디바이스에 저장된 키 세트를 이용한 EKB 처리에 실패하게 되어, EKB 키의 취득을 할 수 없다. 이 경우에는 이후의 재생 처리 순서 시퀀스가 정지되고, 재생 처리 에러로서 처리는 종료한다.
이어서, 단계 S559에서는, DRM 데이터로부터 암호화 콘텐츠 키를 추출하고, 암호 처리부(824)에서, 단계 S558에서 취득한 EKB 키를 이용하여 암호화 콘텐츠 키의 복호 처리를 실행한다. 또한, 단계 S560에서, 암호 처리부(825)에서 콘텐츠 키를 이용하여 암호화 콘텐츠의 복호 처리를 실행하여 콘텐츠를 취득하여 재생을 실행시킨다.
또, 상기 흐름에서는, DRM 데이터의 갱신 처리에 대해서는 생략했지만, DRM 데이터의 갱신이 필요한 경우에는, 전술한 도 19의 흐름에서 설명한 바와 같은 DRM 데이터의 갱신 처리를 실행한다.
[디바이스 사이에서의 콘텐츠 복사 처리]
이어서 상이한 디바이스간의 콘텐츠 복사 처리, 즉 한쪽의 디바이스로부터 다른 쪽의 디바이스로 콘텐츠를 복사하는 처리에 대하여 설명한다.
(SAC(Secure Authenticated Channel)의 확립)
또, 디바이스간의 콘텐츠 이동에서는, 디바이스간에 상호 인증 처리를 실행하고, 쌍방의 통신 상대의 확인을 실행한다.
도 21에, 공통 키 암호 방식을 이용한 상호 인증 방법(ISO/IEC 9798-2)을 도시한다. 도 21에서는, 공통 키 암호 방식으로서 DES를 이용하고 있지만, 공통 키 암호 방식이면 다른 방식도 가능하다. 도 21에서, 우선 B가 64 비트의 난수 Rb를 생성하고, Rb 및 자기의 ID인 ID(b)를 A로 송신한다. 이것을 수신한 A는, 새롭게 64 비트의 난수 Ra를 생성하고, Ra, Rb, ID(b)의 순으로 DES의 CBC 모드에서 키 Kab를 이용하여 데이터를 암호화하여 B로 반송한다. 또, 키 Kab는 A 및 B에 공통된 비밀 키로서 각각의 기록 소자 내에 저장하는 키이다. DES의 CBC 모드를 이용한 키 Kab에 의한 암호화 처리는, 예를 들면 DES를 이용한 처리에서는, 초기값과Ra를 배타적 논리합하고, DES 암호화부에서 키 Kab를 이용하여 암호화하고, 암호문 E1을 생성하고, 계속하여 암호문 E1과 Rb를 배타적 논리합하고, DES 암호화부에서, 키 Kab를 이용하여 암호화하고, 암호문 E2를 생성하고, 또한 암호문 E2와 ID(b)를 배타적 논리합하고, DES 암호화부에서 키 Kab를 이용하여 암호화하여 생성한 암호문 E3에 따라 송신 데이터(Token-AB)를 생성한다.
이것을 수신한 B는, 수신 데이터를, 역시 공통된 비밀 키로서 각각의 기록 소자 내에 저장하는 키 Kab(인증 키)로 복호화한다. 수신 데이터의 복호화 방법은, 우선 암호문 E1을 인증 키 Kab에서 복호화하고, 난수 Ra를 얻는다. 이어서, 암호문 E2를 인증 키 Kab에서 복호화하고, 그 결과와 E1을 배타적 논리합하여, Rb를 얻는다. 마지막으로, 암호문 E3을 인증 키 Kab에서 복호화하고, 그 결과와 E2를 배타적 논리합하여 ID(b)를 얻는다. 이렇게 해서 얻어진 Ra, Rb, ID(b) 중 Rb 및 ID(b)이, B가 송신한 것과 일치한지 검증한다. 이 검증을 통과한 경우, B는 A를 정당한 것으로서 인증한다.
이어서 B는, 인증 후에 사용하는 세션 키(Kses)를 생성한다(생성 방법은, 난수를 이용함). 그리고, Rb, Ra, Kses의 순으로, DES의 CBC 모드에서 인증 키 Kab를 이용하여 암호화하고, A로 반송한다.
이것을 수신한 A는, 수신 데이터를 인증 키 Kab로 복호화한다. 수신 데이터의 복호화 방법은, B의 복호화 처리와 마찬가지이므로, 여기서는 상세한 내용을 생략한다. 이렇게 하여 얻어진 Rb, Ra, Kses 중 Rb 및 Ra가 A가 송신한 것과 일치하는지 검증한다. 이 검증을 거친 경우, A는 B를 정당한 것으로서 인증한다. 상호상대를 인증한 후에는, 세션 키 Kses는, 인증 후의 비밀 통신을 위한 공통 키로서 이용된다.
또, 수신 데이터의 검증시에, 부정, 불일치가 발견된 경우에는, 상호 인증이 실패한 것으로 하여 처리를 중단한다.
상술한 인증 처리에서는, A, B는 공통된 인증 키 Kab를 공유한다. 이 공통 키 Kab를 상술한 유효화 키 블록(EKB)을 사용하여 디바이스에 배신한다.
예를 들면, 도 21의 예에서는 A, 또는 B 중 어느 하나가 쌍방에서 복호 가능한 유효화 키 블록(EKB)에 의해 인증 키 Kab를 암호화하고, 다른 쪽으로 송신하는 구성으로 해도 되며, 혹은 제3자가 디바이스 A, B에 대하여 쌍방이 이용 가능한 유효화 키 블록(EKB)을 생성하여 디바이스 A, B에 대하여 생성한 유효화 키 블록(EKB)에 의해 인증 키 Kab를 암호화하여 배신하는 구성으로 해도 된다.
도 22 및 도 23에 복수의 디바이스에 공통된 인증 키 Kake를 유효화 키 블록(EKB)에 의해 배신하는 구성예를 도시한다. 도 22는 디바이스 0, 1, 2, 3에 대하여 복호 가능한 인증 키 Kake를 배신하는 예, 도 23은 디바이스 0, 1, 2, 3 중 디바이스 3을 리보크(배제)하여 디바이스 0, 1, 2에 대해서만 복호 가능한 인증 키를 배신하는 예를 나타낸다.
도 22의 예에서는, 갱신 노드 키 K(t)00에 의해, 인증 키 Kake를 암호화한 데이터 (b)와 함께, 디바이스 0, 1, 2, 3에서 각각이 갖는 노드 키, 리프 키를 이용하여 갱신된 노드 키 K(t)00을 복호 가능한 유효화 키 블록(EKB)을 생성하여 배신한다. 각각의 디바이스는, 도 22의 우측에 도시한 바와 같이 우선, EKB를 처리(복호)함으로써, 갱신된 노드 키 K(t)00을 취득하고, 이어서 취득한 노드 키 K(t)00을 이용하여 암호화된 인증 키 : Enc(K(t)00, Kake)를 복호하여 인증 키 Kake를 얻는 것이 가능해진다.
그 밖의 디바이스 4, 5, 6, 7…은 동일한 유효화 키 블록(EKB)을 수신해도 자신이 보유하는 노드 키, 리프 키에서는 EKB를 처리하고 갱신된 노드 키 K(t)00을 취득할 수 없으므로, 안전하고 정당한 디바이스에 대해서만 인증 키를 송부할 수 있다.
한편, 도 23의 예는, 도 4의 점선 프레임으로 둘러싼 그룹으로 디바이스 3이, 예를 들면 키의 누설에 의해 리보크(배제)되어 있다고 하고, 다른 그룹의 멤버, 즉 디바이스 0, 1, 2에 대해서만 복호 가능한 유효화 키 블록(EKB)을 생성하여 배신한 예이다. 도 23에 도시한 (a) 유효화 키 블록(EKB)과, (b) 인증 키(Kake)를 노드 키(K(t)00)로 암호화한 데이터를 배신한다.
도 23의 우측에는, 복호 수순을 나타내고 있다. 디바이스 0, 1, 2는, 우선 수령한 유효화 키 블록으로부터 자신이 보유하는 리프 키 또는 노드 키를 이용한 복호 처리에 의해, 갱신 노드 키(K(t)00)를 취득한다. 이어서, K(t)00에 의한 복호에 의해 인증 키 Kake를 취득한다.
도 4에 도시한 다른 그룹의 디바이스 4, 5, 6…은, 이 마찬가지의 데이터(EK B)를 수신했다고 해도, 자신이 보유하는 리프 키, 노드 키를 이용하여 갱신 노드 키(K(t)00)를 취득할 수 없다. 마찬가지로 리보크된 디바이스 3에서도, 자신이 보유하는 리프 키, 노드 키로는 갱신 노드 키(K(t)00)를 취득할 수 없으며, 정당한권리를 갖는 디바이스만이 인증 키를 복호하여 이용하는 것이 가능해진다.
이와 같이, EKB를 이용한 인증 키의 배송을 이용하면, 데이터량을 적게 하고, 또한 안전하게 정당 권리자만이 복호 가능하게 한 인증 키를 배신하는 것이 가능해진다.
상술한 상호 인증 처리의 결과 디바이스 상호는 세션 키를 공유하고, 세션 키를 이용한 통신 데이터의 암호화, 복호 처리를 실행하여 시큐어한 통신이 실행 가능해진다. 이와 같이 디바이스간에는, 시큐어한 통신로(SAC : Secure Authenticated Channel)를 확립한 후, 콘텐츠 이동(복사)이 실행된다.
복사 처리에서의 콘텐츠 데이터 송신측과 콘텐츠 데이터 수신측의 각 디바이스에서의 처리에 대하여, 이하 설명한다.
(a-1. 데이터 송신측 디바이스에서의 처리)
우선, 데이터의 송신측의 처리에 대하여 설명한다. 데이터 송신측 디바이스로서의 재생 장치에서는, 디지털 데이터로서 콘텐츠를 기록한 미디어(ex. CD, DVD 등)로부터 미디어 인터페이스를 통해 콘텐츠를 판독한다. 재생시에는, 전술한 개찬 체크값(ICV)의 검증을 실행하는 것이 필요해진다.
또한, 전술한 DRM 데이터 내의 권리 데이터로서의 복사 횟수 제한 등의 여러 이용 제한이 부가되는 경우, 콘텐츠 복사에 의해 이들 이용 제한의 갱신이 필요해진다. 이 경우에는, 권리 데이터의 갱신을 실행함과 함께, 권리 데이터를 포함하는 DRM 데이터에 기초한 개찬 체크값(ICV)을 갱신하여 미디어에 기입하는 처리가 필요해진다.
콘텐츠 복사 처리에서의 데이터 송신측의 처리 대하여 도 24, 도 25를 이용하여 설명한다. 도 24를 참조하면서 도 25의 처리 순서에 따라 설명한다. 또, 도 24에는, 디바이스 1000의 암호 처리 수단(1010)(도 1에서의 암호 처리 수단(150)에 상당함)에 대하여, 처리 시퀀스에 따라 처리부를 기능적으로 분할하여 나타내고 있지만, 이들 다양한 처리부가 개별로 존재하는 것을 나타내는 것이 아니며, 각 처리는 암호 처리 수단(1010)이 실행하는 것으로, 설명을 위해 각 기능을 블록으로서 분할하여 나타내는 것에 지나지 않는 것이다.
우선, 사용자 디바이스 1000은 복사 대상 콘텐츠에 대응하는 DRM 데이터를 미디어(1100)의 사용자 영역으로부터 판독한다(S601). DRM 데이터에는, 권리 데이터, 콘텐츠 ID, 암호화 콘텐츠 키가 포함된다.
이어서, 디바이스 1000은 DRM 데이터 내의 권리 데이터를 참조하여, 복사가 허용된 콘텐츠인지를 판정한다(S602). 복사가 허용되지 않은 경우, 이후의 복사 처리 순서 시퀀스가 정지되고, 처리 에러로 하여 처리는 종료한다. 복사가 허용되는 경우에는, 단계 S603에서 복사 대상 콘텐츠의 EKB를 탐색하고, 단계 S604에서 자기 디바이스의 키 세트(리프 키, 노드 키)를 이용하여 EKB 처리부(1111)(도 24 참조)에서 EKB의 복호를 실행하여, EKB 키의 취득을 행한다. 이 시점에서, 디바이스의 리보크가 이루어지는 경우 등에는, 디바이스에 저장된 키 세트를 이용한 EKB 처리에 실패하게 되어, EKB 키의 취득을 할 수 없다. 이 경우에는 이후의 복사 처리 순서 시퀀스가 정지되며, 처리 에러로 하여 처리는 종료한다.
이어서, 디바이스 1000은 미디어(1100)의 보호 영역으로부터 콘텐츠에 대응하는 ICV 키, ICV를 판독한다(S605). 이 판독 처리는 보호 영역의 데이터 재생 처리 전용의 비밀 정보 기록 재생 전용 회로로서의 IC(1131)를 사용하여 실행된다. 따라서 IC(1131)를 갖는 디바이스에서만 판독이 가능해진다.
단계 S605에서의 ICV 키, ICV의 판독에 성공하면, 취득한 ICV 키에 단계 S604에서 취득한 EKB 키를 키 생성부(Func : 1112)에서 작용(ex. DES 암호화 처리)시켜 키(1)(ICV 생성 검증 키)를 생성(S606)한다.
이어서 디바이스는, 단계 S601에서 미디어의 사용자 영역으로부터 판독한 DRM 데이터에 대하여, 단계 S606에서 생성한 키(1)(ICV 생성 검증 키)를 이용하여, 전술한 도 2의 구성에 따라 ICV 생성 수단(Calculate ICV : 813)에서 검증용 개찬 체크값(ICV')을 생성(S607)한다.
이어서, 생성한 검증용 개찬 체크값(ICV')과, 단계 S605에서 미디어로부터 판독한 ICV와의 비교(S608)를 행한다. ICV=ICV'가 성립하면, DRM 데이터의 개찬이 없다고 판정되고, 다음 단계로 진행한다. ICV=ICV'가 성립하지 않은 경우에는, DRM 데이터의 개찬이 있다고 판정되고, 이후의 복사 처리 순서 시퀀스가 정지되며, 처리 에러로서 처리는 종료한다.
ICV=ICV'가 성립한 경우에는, 복사처인 디바이스와의 상호 인증을 실행하여, SAC(Secure Authenticated Channel)의 확립에 성공했는지의 여부를 판정한다(S609). 또, 이 SAC 확립은 상술한 상호 인증(도 21 참조) 처리에 의해 실행되며, 이 때에 이용하는 인증 키 Kab는 예를 들면 콘텐츠에 대응하는 EKB를 복호함으로써 얻어지는 데이터에 기초한 키로 할 수 있다. SAC 확립에 실패한 경우에는, 복사처의 디바이스가 정당하지 않을 가능성이 있어, 이후의 복사 처리 순서의 시퀀스가 정지되며, 처리 에러로서 처리는 종료한다.
SAC(Secure Authenticated Channel)의 확립에 성공한 경우에는, DRM 데이터의 갱신을 실행한다(S610). 구체적으로는, 예를 들면 DRM 데이터의 권리 데이터 내에 복사 가능 횟수 : N 등의 설정이 맞는 경우, 복사 가능 횟수를 N-1로 재기입하는 처리를 실행한다. 또한, 재기입한 DRM 데이터에 기초하여 개찬 체크값(ICV)을 새롭게 생성하여 이것을 갱신 ICV로서 미디어에 기입하는 처리를 실행한다.
이 DRM 데이터를 갱신한 경우의 ICV 생성에 대하여, 도 24의 처리 블록도를 이용하여 설명한다. 디바이스는, 난수 발생 장치 등의 키 제너레이터(1121)에 의해 ICV 키를 생성하고, 키 생성부(Func : 1122)에서 ICV 키에 EKB 키를 작용(ex. DES 암호화 처리)시켜 ICV 생성 검증 키를 생성한다.
또한, ICV 생성 검증 키를 이용하여 갱신한 DRM 데이터에 대하여 도 2를 이용하여 설명한 ICV 생성 처리를 ICV 생성 수단(Calculate ICV : 1123)에서 실행하고, 갱신한 DRM 데이터에 기초한 갱신 개찬 체크값(ICV)을 생성한다.
도 25의 흐름도로 되돌아가 콘텐츠 복사 처리에 대한 설명을 계속한다. 단계 S610에서, DRM 데이터 갱신, 갱신 데이터 기입 처리가 종료하면, 단계 S611에 있어서 갱신 ICV의 기입을 실행한다.
이어서, 디바이스 1000은 콘텐츠 복사처인 디바이스 1200와의 사이에서 확립한 SAC를 통해 디바이스 1200에 복사 커맨드를 출력하고, 또한 미디어(1100)로부터 판독한 암호화 콘텐츠, DRM 데이터를 디바이스 1200으로 송신한다.
(a-2. 데이터 수신측 디바이스에서의 처리)
이어서, 데이터의 수신측의 처리에 대하여 도 26, 도 27을 이용하여 설명한다. 도 26을 참조하면서 도 27의 처리 순서에 따라 설명한다. 또, 도 26에는 디바이스 1200의 암호 처리 수단(1210)(도 1에서의 암호 처리 수단(150)에 상당함)에 대하여, 처리 시퀀스에 따라 처리부를 기능적으로 분할하여 나타내고 있지만, 이들 다양한 처리부가 개별로 존재하는 것을 나타내는 것이 아니며, 각 처리는 암호 처리 수단(1210)이 실행하는 것으로, 설명을 위해 각 기능을 블록으로서 분할하여 나타내고 있는 것에 지나지 않는다.
도 27의 처리 순서에 따라 설명한다. 우선, 사용자 디바이스는 복사원인 디바이스와의 상호 인증을 실행하고, SAC(Secure Authenticated Channel)의 확립에 성공했는지의 여부를 판정(S701)한다. 또, 이 SAC 확립은 상술한 상호 인증(도 21 참조) 처리에 의해 실행되며, 이 때에 이용하는 인증 키 Kab는, 예를 들면 콘텐츠에 대응하는 EKB를 복호함으로써 얻어지는 데이터에 기초한 키로 할 수 있다. SAC 확립에 실패한 경우에는, 복사원인 디바이스가 정당하지 않을 가능성이 있어, 이후의 복사 처리 순서 시퀀스가 정지되며, 처리 에러로 하여 처리는 종료한다.
이어서, 디바이스는 콘텐츠 복사원인 디바이스와의 사이에서 확립한 SAC를 통해서 복사 커맨드를 수신하고, 또한 암호화 콘텐츠, DRM 데이터를 복사원 디바이스로부터 수신(S702)한다.
이어서 사용자 디바이스는, ICV 기록 처리(S703)를 실행한다. ICV 기록 처리는, 디바이스 1200이 갖는 키 세트(리프 키, 노드 키)에 의해, EKB처리부(Process EKB : 1214)에서 EKB의 복호 처리를 실행한다. EKB 키의 취득에 성공하면, 이어서 키 생성부(Func : 1222)에서, 키 제너레이터(1221)에 의해 생성된 ICV 키에 EKB 키를 작용(ex. DES 암호화 처리)시켜 키(1)(ICV 생성 검증 키)를 취득하고, ICV 생성 수단(Calculate ICV : 1223)에서, DRM 데이터(권리 데이터, 콘텐츠 ID, 암호화 콘텐츠 키)에 대하여 키(1)(ICV 생성 검증 키)를 작용시켜 도 2의 처리 구성에 의해 개찬 체크값(ICV)을 생성한다.
생성한 ICV 키와 ICV를 미디어의 보호 영역에 기록하고, 또한 ICV의 체크 대상 데이터, 즉 DRM 데이터(권리 데이터, 콘텐츠 ID, 암호화 콘텐츠 키)를 미디어의 사용자 영역에 기록한다. 또, ICV 키와 ICV는, 미디어 인터페이스(1224) 내의 비밀 정보 기록 재생 전용 회로로서의 전용 IC(1225)에 의한 처리, 즉 특정 영역에의 기입 처리, 혹은 특정 신호 처리 방식으로서 실행된다. 또한, 수신한 암호화 콘텐츠를 미디어(1300)의 사용자 영역에 기록(S704)한다.
본 구성에서는, DRM 데이터의 갱신, ICV 체크가 데이터 송신측에서 실행되므로, 데이터 수신측에서의 처리 부담은 경감된다. 이어서 데이터 수신측에서 ICV 체크, ICV 갱신을 행하는 경우의 데이터 송신측 및 데이터 수신측 처리에 대하여 설명한다.
(b-1. 데이터 송신측 디바이스에서의 처리)
데이터 수신측에서 ICV 체크, ICV 갱신을 행하는 경우의 데이터 송신측 처리에 대하여 도 28의 흐름도에 따라 설명한다. 단계 S801에서, 복사 대상 콘텐츠의 EKB를 탐색한다. EKB를 취득할 수 없는 경우에는 이후의 복사 처리 순서 시퀀스가정지되며, 처리 에러로 하여 처리는 종료한다.
이어서, 단계 S802에서, 복사처인 디바이스와의 상호 인증을 실행하고, SAC (Secure Authenticated Channel)의 확립에 성공했는지의 여부를 판정한다. 또, 이 SAC 확립은, 상술한 상호 인증(도 21 참조) 처리에 의해 실행되며, 이 때에 이용하는 인증 키 Kab는, 예를 들면 콘텐츠에 대응하는 EKB를 복호함으로써 얻어지는 데이터에 기초한 키로 할 수 있다. SAC 확립에 실패한 경우에는, 복사처의 디바이스가 정당하지 않을 가능성이 있으며, 이후의 복사 처리 순서 시퀀스가 정지되며, 처리 에러로서 처리는 종료한다.
이어서, 단계 S803에서, 디바이스는 미디어의 보호 영역으로부터 콘텐츠에 대응하는 ICV 키, ICV의 판독을 실행한다. 이 판독 처리는 보호 영역의 데이터 재생 처리 전용의 IC를 사용하여 실행된다. 따라서 IC를 갖는 디바이스에서만 판독이 가능해진다. 판독 불능인 경우에는, 이후의 복사 처리 순서 시퀀스가 정지되며, 처리 에러로서 처리는 종료한다.
이상의 처리가 성공하면, 디바이스는 콘텐츠 복사처인 디바이스와의 사이에서 확립한 SAC를 통해 복사처 디바이스에 복사 커맨드를 출력하고, 또한 미디어로부터 판독한 암호화 콘텐츠, DRM 데이터를 복사처 디바이스로 송신한다.
(b-2. 데이터 수신측 디바이스에서의 처리)
데이터 수신측에서 ICV 체크, ICV 갱신을 행하는 경우의 데이터 수신측 처리에 대하여 설명한다. 데이터 수신측 디바이스로서의 기록 장치에서는, 데이터 송신원으로부터 수신한 디지털 데이터로서의 콘텐츠를 미디어(ex. CD, DVD 등)에 기록한다. 이 때, DRM 데이터 내의 권리 데이터로서의 복사 횟수 제한의 갱신 DRM 데이터에 기초한 개찬 체크값(ICV)을 갱신하여 미디어에 기입하는 처리를 실행한다.
콘텐츠 복사 처리에서의 데이터 수신측의 처리 대하여 도 26을 참조하면서 도 29의 처리 순서에 따라 설명한다.
우선, 사용자 디바이스 1200은 복사원인 디바이스 1000과의 상호 인증을 실행하며, SAC(Secure Authenticated Channel)의 확립에 성공했는지의 여부를 판정(S901)한다. 또, 이 SAC 확립은 상술한 상호 인증(도 21 참조) 처리에 의해 실행되어, 이 때에 이용하는 인증 키 Kab는, 예를 들면 콘텐츠에 대응하는 EKB를 복호함으로써 얻어지는 데이터에 기초한 키로 할 수 있다. SAC 확립에 실패한 경우에는, 복사 원래의 디바이스가 정당하지 않을 가능성이 있어, 이후의 복사 처리 순서 시퀀스가 정지되고, 처리 에러로서 처리는 종료한다.
이어서, 디바이스 1200은 콘텐츠 복사원인 디바이스와의 사이에서 확립한 SAC를 통해 암호화 콘텐츠, DRM 데이터, ICV, ICV 키를 수신(S902)한다.
이어서 사용자 디바이스 1200은 자기 디바이스의 키 세트(리프 키, 노드 키)를 이용하여 EKB 처리부(1214)(도 26 참조)에서 EKB의 복호를 실행하고, EKB 키의 취득(S903)을 행한다. 이 시점에서, 디바이스의 리보크가 이루어지는 경우 등에는, 디바이스에 저장된 키 세트를 이용한 EKB 처리에 실패하게 되어, EKB 키의 취득을 할 수 없다. 이 경우에는 이후의 복사 처리 순서 시퀀스가 정지되며, 처리 에러로서 처리는 종료한다.
이어서, 디바이스 1200은, 수신한 ICV 키에 단계 S903에서 취득한 EKB 키를 키 생성부(Func : 1222)에서 작용(ex. DES 암호화 처리)시켜 키(1)(ICV 생성 검증 키)를 생성(S904)한다.
이어서 디바이스는, 단계 S902에서 복사원 디바이스 1000으로부터 수신한 DRM 데이터에 대하여, 단계 S904에서 생성한 키(1)(ICV 생성 검증 키)를 이용하여, 전술한 도 2의 구성에 따라 ICV 생성 수단(Calculate ICV : 1223)에서 검증용 개찬 체크값(ICV')을 생성(S905)한다.
이어서, 생성한 검증용 개찬 체크값(ICV')과, 단계 S902에서 복사원 디바이스 1000으로부터 수신한 ICV와의 비교(S906)를 행한다. ICV=ICV'가 성립하면, DRM 데이터의 개찬이 없다고 판정되고, 다음 단계로 진행한다. ICV=ICV'가 성립하지 않은 경우에는, DRM 데이터의 개찬이 있다고 판정되고, 이후의 복사 처리 순서 시퀀스가 정지되며, 처리 에러로서 처리는 종료한다.
ICV=ICV'가 성립한 경우에는, DRM 데이터의 재기록 처리(S907), ICV 기록 처리(S908)를 실행한다. ICV 기록 처리는, 디바이스 1200이 갖는 키 세트(리프 키, 노드 키)에 의해, EKB 처리부(Process EKB : 1214)에서 EKB의 복호 처리를 실행한다. EKB 키의 취득에 성공하면, 이어서 키 생성부(Func : 1222)에서, 키 제너레이터(1221)에 의해 생성된 ICV 키에 EKB 키를 작용(ex. DES 암호화 처리)시켜 키(1)(ICV 생성 검증 키)를 취득하고, ICV 생성 수단(Calculate ICV : 1223)에서, DRM 데이터(권리 데이터, 콘텐츠 ID, 암호화 콘텐츠 키)에 대하여 키(1)(ICV 생성 검증 키)를 작용시켜 도 2의 처리 구성에 의해 개찬 체크값(ICV)을 생성한다.
생성한 ICV 키와 ICV를 미디어의 보호 영역에 기록하고, 또한 ICV의 체크 대상 데이터, 즉 DRM 데이터(권리 데이터, 콘텐츠 ID, 암호화 콘텐츠 키)를 미디어의 사용자 영역에 기록한다. 또, ICV 키와 ICV는, 미디어 인터페이스(1224) 내의 비밀 정보 기록 재생 전용 회로로서의 전용 IC(1225)에 의한 처리, 즉 특정 영역에의 기입 처리, 혹은 특정 신호 처리 방식으로서 실행된다. 또한, 수신한 암호화 콘텐츠를 미디어(1300)의 사용자 영역에 기록(S909)한다.
본 구성에서는, ICV 체크를 데이터 수신측에서 실행하므로, 데이터 송신측에서의 처리 부담은 경감된다.
(c-1. 데이터 수신측 디바이스에서의 처리)
이어서, 복사 처리에서, 데이터 수신측에서, 복사 대상 콘텐츠를 기록하려는 미디어에 EKB가 저장되어 있고, 또한 복사 대상 콘텐츠에 부대하는 EKB가 존재하는 경우에 각 EKB의 버전 비교를 실행하여, 보다 새로운 버전의 EKB를 콘텐츠에 대응시켜 기록하는 처리를 도 30의 처리 순서에 따라 설명한다.
우선, 사용자 디바이스는 복사원인 디바이스와의 상호 인증을 실행하며, SAC (Secure Authenticated Channel)의 확립에 성공했는지의 여부를 판정(S1001)한다. 또, 이 SAC 확립은, 상술한 상호 인증(도 21 참조) 처리에 의해 실행되고, 이 때에 이용하는 인증 키 Kab는, 예를 들면 콘텐츠에 대응하는 EKB를 복호함으로써 얻어지는 데이터에 기초한 키로 할 수 있다. SAC 확립에 실패한 경우에는, 복사원의 디바이스가 정당하지 않을 가능성이 있어, 이후의 복사 처리 순서 시퀀스가 정지되며, 처리 에러로서 처리는 종료한다.
이어서, 디바이스는 콘텐츠 복사원인 디바이스와의 사이에서 확립한 SAC를 통해 복사 커맨드를 수신하고, 또한 암호화 콘텐츠, DRM 데이터를 복사원 디바이스로부터 수신(S1002)한다.
이어서 사용자 디바이스는 복사 대상 콘텐츠를 기록하려는 미디어에 EKB가 저장되어 있는지의 여부를 검증한다. EKB가 저장되어 있지 않은 경우에는, 단계 S1007로 진행하며, S1007∼S1009의 처리, DRM 데이터의 재기록 처리, ICV 기록 처리, 암호화 콘텐츠의 기록 처리를 실행한다. 이들 처리는, 도 27을 참조하여 설명한 복사 처리의 S703∼S705의 처리와 마찬가지어서, 설명을 생략한다.
단계 S1003에서, 복사 대상 콘텐츠를 기록하려는 미디어에 EKB가 저장되어 있다고 판정한 경우에는, 단계 S1004에서 콘텐츠에 부수하는 EKB와, 미디어 상의 EKB와의 버전 비교를 실행한다. EKB는, 콘텐츠 복사원의 디바이스로부터 콘텐츠와 함께 송부되는 EKB이다.
콘텐츠에 부수하는 EKB가 새로운 경우에는, 단계 S1007로 진행하여, S1007∼S1009의 처리, DRM 데이터의 재기록 처리, ICV 기록 처리, 암호화 콘텐츠의 기록 처리를 실행한다. 이들 처리는, 도 27을 참조하여 설명한 복사 처리의 S703∼S705의 처리와 마찬가지이며, 설명을 생략한다.
미디어에 저장되어 있는 EKB가 콘텐츠에 부수하는 EKB보다 새로운 경우에는, 단계 S1005에서 디바이스의 키 세트(노드 키, 리프 키)를 이용하여 콘텐츠에 부수하는 EKB로부터 EKB 키(EKB 키 1)를 취득하고, 또한 미디어에 저장되어 있는 EKB로부터 EKB 키(EKB 키2)를 취득한다.
이어서, DRM 데이터 내의 암호화 콘텐츠 키의 암호화 키의 교체 처리를 실행한다. 즉, 오래된 버전의 EKB 키, 즉 콘텐츠에 부수하는 EKB의 EKB 키(EKB 키 1)에 의해 암호화되어 있던 콘텐츠 키를 복호하고, 새로운 버전의 EKB 키, 즉 미디어에 저장되어 있는 EKB의 EKB 키(EKB 키2)에 의해 재암호화하는 처리를 실행(S1006)한다.
이어서, 단계 S1007로 진행하여, S1007∼S1009의 처리, 즉 DRM 데이터의 재기록 처리, ICV 기록 처리, 암호화 콘텐츠의 기록 처리를 실행한다. 또, 이 때, 콘텐츠 부수의 EKB를 미디어의 EKB로 변경한 경우에는, 콘텐츠와 대응하는 EKB의 미디어 내의 위치를 나타내는 포인터를 미디어에 기록하는 처리를 실행한다.
이 처리 구성에 의해, EKB의 갱신이 촉진된다. 즉 콘텐츠 복사 시에, 오래된 버전의 EKB가 새로운 버전의 EKB에 재기입하는 처리가 실행되게 되며, 예를 들면 리보크된 디바이스에서의 오래된 버전의 EKB를 사용한 정당하지 않은 콘텐츠 이용의 배제가 촉진되게 된다.
[미디어에서의 EKB, ICV의 저장]
이어서 CD, DVD 등, 디지털 콘텐츠를 저장하는 미디어에서의 EKB 및 ICV 저장 양태에 대하여 설명한다.
지금까지의 설명으로부터 분명히 알 수 있듯이, 미디어에는 콘텐츠 키로 암호화된 암호화 콘텐츠가 저장된다. 또한, 콘텐츠 키를 암호화하는 EKB 키를 취득하고, 또한 DRM 데이터의 개찬 체크값(ICV)의 생성 검증을 위한 ICV 생성 검증 키의 생성을 위한 EKB 키를 저장한 EKB가 사용자 영역에 저장되며, 또한 DRM 데이터에 기초하여 생성된 개찬 체크값(ICV)과, ICV 생성 검증 키의 생성에 필요해지는 ICV 키가 보호 영역에 저장된다.
도 31에 암호화 콘텐츠, EKB, ICV, ICV 키의 저장 양태의 예를 도시한다. 도 31(A)는, 복수의 암호화 콘텐츠와, 각 콘텐츠에 대응하는 EKB가 각각 대응되어 각 콘텐츠의 개별의 EKB가 미디어의 사용자 영역에 저장된 예이다. 콘텐츠 1에는 EKB1이 대응되고, 콘텐츠(2)에는 EKB(2)가 대응되고, 콘텐츠(3)에는 EKB(3)가 대응되어 있다.
또한, 각각의 콘텐츠에 대응하는 DRM 데이터에 기초하여 생성된 개찬 체크값(ICVx)과, ICV 키가 개별로 보호 영역에 저장된다.
또, 도 31(A')에 도시한 바와 같이, 미디어에 저장한 복수의 콘텐츠에 하나의 EKB를 대응시켜, 각 콘텐츠의 콘텐츠 키의 암호화 키, ICV 생성 검증 키의 생성을 위한 EKB 키의 취득에 하나의 EKB를 사용하는 구성으로 할 수 있으며, 이 경우 각 콘텐츠에는 그 헤더 부분에 EKB의 저장 영역을 나타내는 포인터를 설정하도록 한다. 이러한 구성으로 함으로써, 데이터 용량이 삭감되어, 미디어의 사용 효율이 높아진다.
미디어 상에서의 구체적인 기록 방식의 예를, 도 32(a)에 도시한다. 먼저 설명한 바와 같은, EFM 변조를 이용하는 경우에는, 미디어 상에는 사용자 영역에 기록되어 있는 콘텐츠와 동일한 장소에, 중첩하도록 보호 영역을 확보할 수 있다. 따라서, 도 32(a)에 도시한 바와 같이 콘텐츠가 기록되어 있는 영역과 물리적으로 동일한 장소에 중첩하여 개찬 체크값(ICVx)과, ICV 키가 기록되며, 상술한 전용의IC를 통해 이들 개찬 체크값(ICVx)과, ICV 키의 기록 재생이 실행된다. 기록되어 있는 콘텐츠에 대응하는 ICV 및 ICV 키를 판독하기 위해서는, 그 콘텐츠가 기록되어 있는 장소를 스캔하면 된다.
이 도 32(a)에 도시한 방법을 이용하는 경우, DRM 데이터를 갱신하고, ICV 및 ICV 키를 재기입해야 하는 경우, 미디어가 재기입 가능한 것이면, 그대로 기록되어 있는 ICV, ICV 키의 값을 재기입하면 된다.
그러나, 재기입 불가의 미디어인 경우에는, 기록되어 있는 사용자 영역의 데이터에 영향을 미치게 하지 않고 보호 영역에 기록되어 있는 데이터만을 재기입할 수 없기 때문에, 이 방식을 이용할 수는 없다. 이 경우에는, 도 33(b)에 도시한 바와 같이, 콘텐츠마다 콘텐츠가 기록되어 있는 장소와는 물리적으로 다른 장소에, ICV 및 ICV 키를 저장하고, 이들을 DRM 데이터의 갱신에 기초하여 재기입하도록 한다.
또한, 사전에 ICV, ICV 키의 갱신 데이터를 저장하는 영역을 확보하고, 확보 영역에 순차 갱신된 ICV, ICV 키를 기입하도록 구성해도 된다. 도 34(c), (d)는, 콘텐츠(1)의 ICV 포인터를 콘텐츠에 연속한 영역에 기입하며, ICV 포인터가 나타내는 위치를 최초의 ICV, ICV 키의 저장 영역으로서 설정하고, 또한 그 후속 부분에 복수의 갱신 DRM 데이터용의 ICV와 ICV 키의 저장 영역을 형성한 구성이다. (c)는, 일정 바이트 영역마다 갱신 ICV, ICV 키 저장 영역을 설정하고, (d)는 각 영역에 시퀀스 번호를 함께 저장하여, 시퀀스 번호에 의해서 최신의 데이터를 식별하는 구성으로 한 것이다.
또한, 미디어에 사전에 저장한 EKB(미디어 EKB)를 갖는 경우의 예를 도 35(b)에 도시한다. 미디어 EKB는, 예를 들면 미디어의 제조자가, 콘텐츠가 기입되어 있지 않은 데이터 기입 가능한 미디어를 제조하는 경우에, 그 시점에서 최신의 버전의 EKB를 미디어에 기록하여 사용자에게 제공한다. 이 미디어 EKB를 기록한 미디어에 콘텐츠 기입을 행하는 경우, 상술한 바와 같이, 사용자는 미디어 EKB로부터 취득한 EKB 키를 이용하여 콘텐츠 키의 암호화, 또한 ICV 생성 검증 키의 생성을 실행한다. 이 때의 미디어의 데이터 저장 구성은, 도 35(B)에 도시한 바와 같이, 미디어 EKB가 사용자 영역에 저장되고, 미디어 EKB로부터 취득한 EKB 키로 암호화된 콘텐츠 키로 암호화한 콘텐츠가 사용자 영역에 1이상 저장되며, 보호 영역에는 ICV와 ICV 키가 저장되게 된다.
콘텐츠 키를 암호화하는 EKB 키와, ICV 생성 검증 키를 생성하기 위한 EKB 키(EKBicv)를 따로따로 갖는 구성을 도 35(C)에 도시한다. 이 구성의 경우, 콘텐츠 키를 암호화하는 EKB 키를 취득 가능한 EKB는, 도 31∼34에서 설명한 바와 같은 여러가지 구성이 가능하고, ICV 생성 검증 키를 생성하기 위한 EKB 키(EKBicv)는, 이들과는 별도로 사용자 영역에 저장된다.
이와 같이, 미디어에 암호화 콘텐츠를 저장하는 경우, 콘텐츠 키를 암호화하는 EKB 키 취득용의 EKB, DRM 데이터의 개찬 체크값(ICV)의 생성 검증을 위한 ICV 생성 검증 키의 생성을 위한 EKB 키 취득용 EKB가 사용자 영역에 저장되고, 또한 DRM 데이터에 기초하여 생성된 개찬 체크값(ICV)과, ICV 생성 검증 키의 생성에 필요해지는 ICV 키가 보호 영역에 저장된다.
또, 저장 양태에 대해서는, 상술한 예에 한정되는 것이 아니고, DRM 데이터에 기초하여 생성된 개찬 체크값(ICV)과, ICV 생성 검증 키의 기록 재생이, 사용자 영역과 달리, 전용 IC에만 기초하여 실행 가능한 구성으로 하면 된다.
이상, 특정한 실시예를 참조하면서, 본 발명에 대하여 상세히 설명하여 왔다. 그러나, 본 발명의 요지를 일탈하지 않은 범위에서 당업자가 해당 실시예의 수정이나 대용을 할 수 있는 것은 자명하다. 즉, 예시라는 형태로 본 발명을 개시하여 온 것이고, 한정적으로 해석되어서는 안된다. 본 발명의 요지를 판단하기 위해서는, 첫머리에 기재한 특허 청구의 범위의 란을 참작해야한다.
이상, 설명한 바와 같이, 본 발명의 정보 기록 장치, 정보 재생 장치, 정보 기록 방법, 정보 재생 방법, 및 정보 기록 매체, 및 프로그램 기억 매체에 따르면, CD, DVD 등의 디지털 데이터 기록 매체(미디어)에 콘텐츠의 이용 제한 정보로 이루어지는 권리 데이터, 암호화 콘텐츠 키등으로 이루어지는 DRM 데이터를 기록하고, DRM 데이터에 대한 개찬 체크값(ICV)을 통상의 데이터 기록 재생 방식과는 다른 전용 IC를 통해서만 기록 재생 가능한 영역(보호 영역)에 저장하는 구성으로 했으므로, 권리 데이터의 재기록에 의한 콘텐츠의 부정 이용이 방지된다.
또한, 본 발명의 구성에 따르면, ICV 생성 검증용의 키를 생성하기 위한 키를 트리 구조의 키 배포 구성에 의해 배포하는 EKB 배신에 의해 실행하는 구성으로 했으므로, EKB를 복호 가능한 정당한 디바이스에서만 EKB 키의 취득이 실행 가능해져, EKB 키의 취득에 기초한 ICV 검증, 생성, 또한 콘텐츠 이용을 실행 가능하게했으므로, 부정 디바이스의 배제(리보크)를 EKB의 갱신에 의해, 수시 실행하는 것이 가능해진다.
또한, 본 발명의 구성에 따르면, ICV 생성 검증용의 키를 생성하기 위한 키를 트리 구조의 키 배포 구성에 의해 배포하는 EKB 배신에 의해 실행하는 구성으로 하고, 미디어에 최신 버전의 미디어 EKB를 저장하여 사용자에게 제공하는 구성으로 하고, 사용자 디바이스에서는, EKB의 버전 비교를 실행하여, 버전이 새로운 EKB로의 갱신을 실행하는 구성으로 했으므로, EKB의 갱신 처리가 촉진되어, 부정 디바이스에 의한 오래된 버전의 EKB를 사용한 콘텐츠 이용의 조기 배제가 가능해진다.

Claims (68)

  1. 기록 매체에 대한 데이터 기록 처리를 실행하는 정보 기록 장치에 있어서,
    기록 매체에 저장하는 콘텐츠의 암호화 처리를 실행하여 암호화 콘텐츠를 생성함과 함께, 콘텐츠의 이용 제한 정보를 포함하는 콘텐츠의 권리 관리(DRM) 데이터의 개찬 체크값(ICV)을 생성하는 암호 처리 수단과,
    상기 기록 매체의 물리적 보호 영역에 대한 상기 개찬 체크값(ICV)의 기록 처리에 적용하고, 상기 암호화 콘텐츠의 기록 처리에는 적용하지 않는 비밀 정보 기록 전용 회로
    를 갖는 것을 특징으로 하는 정보 기록 장치.
  2. 제1항에 있어서,
    상기 권리 관리(DRM) 데이터는,
    콘텐츠의 이용에 관한 정보, 콘텐츠의 암호화 키로서의 콘텐츠 키를 암호화한 암호화 콘텐츠 키, 및 콘텐츠 식별자(ID) 를 포함하는 것을 특징으로 하는 정보 기록 장치.
  3. 제1항에 있어서,
    상기 비밀 정보 기록 전용 회로는, 상기 콘텐츠의 기록 방식에 적용하는 신호 처리와는 다른 신호 처리를 적용하여 상기 개찬 체크값(ICV)의 상기 기록 매체의 물리적 보호 영역에 대한 기록 처리를 실행하는 구성을 갖는 것을 특징으로 하는 정보 기록 장치.
  4. 제1항에 있어서,
    상기 비밀 정보 기록 전용 회로는, 상기 콘텐츠의 기록 방식에 적용하는 신호 처리와는 다른 신호 처리를 적용하여 상기 개찬 체크값(ICV)의 상기 기록 매체의 물리적 보호 영역에 대한 기록 처리를 실행하는 구성을 가짐과 함께,
    상기 비밀 정보 기록 전용 회로는, 상기 개찬 체크값(ICV)을 포함하는 비밀 정보를, 대응 콘텐츠의 기록 매체에 있어서의 기록 영역에 중첩하는 영역에 기록하는 처리를 실행하는 구성을 갖는 것을 특징으로 하는 정보 기록 장치.
  5. 제1항에 있어서,
    상기 비밀 정보 기록 전용 회로는, 상기 콘텐츠의 기록 영역과는 다른 영역에 형성된 상기 기록 매체의 물리적 보호 영역에 상기 개찬 체크값(ICV)의 기록 처리를 실행하는 구성을 갖는 것을 특징으로 하는 정보 기록 장치.
  6. 제1항에 있어서,
    상기 비밀 정보 기록 전용 회로는,
    상기 콘텐츠의 권리 관리(DRM) 데이터의 개찬 체크값(ICV)과, ICV 생성 검증을 위한 ICV 생성 검증 키의 생성에 적용하는 ICV 키를 함께 상기 기록 매체의 물리적 보호 영역에 대한 기록 처리를 실행하는 구성을 갖는 것을 특징으로 하는 정보 기록 장치.
  7. 제1항에 있어서,
    상기 암호 처리 수단은,
    상기 권리 관리(DRM) 데이터의 개찬 체크값(ICV)의 생성 처리를, DES 암호화 처리를 적용한 메시지 인증 부호(MAC) 생성 처리로서 실행하는 구성인 것을 특징으로 하는 정보 기록 장치.
  8. 제1항에 있어서,
    상기 정보 기록 장치는,
    복수의 상이한 정보 기록 장치를 리프로 한 계층 트리 구조에서의 각 노드에 고유의 노드 키와 각 정보 기록 장치 고유의 리프 키의 상이한 키 세트를 각각 보유하고,
    상기 암호 처리 수단은,
    상기 계층 트리 구조에 있어서의 리프를 구성하는 선택된 정보 기록 장치에서만 복호 가능한 유효화 키 블록(EKB)의 복호 처리에 의해서 취득되는 EKB 키를 적용하고, 상기 권리 관리(DRM) 데이터의 개찬 체크값(ICV)의 생성에 적용하는 ICV 키의 생성 처리를 실행하는 구성을 갖는 것을 특징으로 하는 정보 기록 장치.
  9. 제8항에 있어서,
    상기 암호 처리 수단은,
    정보 기록 장치에 저장한 이용 가능한 유효화 키 블록(EKB), 또는 콘텐츠의 저장 대상이 되는 기록 매체에 저장된 유효화 키 블록(EKB) 중에서 보다 새로운 버전을 갖는 EKB를 선택하여 EKB 키를 취득하는 구성인 것을 특징으로 하는 정보 기록 장치.
  10. 제8항에 있어서,
    상기 암호 처리 수단은,
    상기 유효화 키 블록(EKB)의 복호 처리에 의해 취득되는 EKB 키를 적용하여 콘텐츠의 암호화 키로서의 콘텐츠 키의 암호화를 실행하는 구성을 갖는 것을 특징으로 하는 정보 기록 장치.
  11. 제1항에 있어서,
    상기 암호 처리 수단은,
    콘텐츠의 기록 매체에 대한 기록 처리에 있어서, 해당 콘텐츠에 대응하는 권리 관리(DRM) 데이터의 개찬 체크값(ICV)이 부가되어 있는 경우에는, 상기 ICV의 검증 처리를 실행하고, 권리 관리(DRM) 데이터의 개찬이 없는 것이 검증된 것을 조건으로 하여 콘텐츠의 기록 매체에 대한 기록 처리에 수반되는 처리를 실행하는 구성을 갖는 것을 특징으로 하는 정보 기록 장치.
  12. 제1항에 있어서,
    상기 암호 처리 수단은,
    콘텐츠의 기록 매체에 대한 기록 처리에 있어서, 상기 콘텐츠가 다른 장치로부터의 송신 콘텐츠인 경우, 다른 장치와의 사이에서의 상호 인증의 성립을 조건으로 하여 콘텐츠의 기록 매체에 대한 기록 처리에 수반되는 처리를 실행하는 구성을 갖는 것을 특징으로 하는 정보 기록 장치.
  13. 제1항에 있어서,
    상기 정보 기록 장치는,
    콘텐츠의 기록 매체에 대한 기록 처리에 있어서, 상기 권리 관리(DRM) 데이터의 갱신을 실행한 경우에, 상기 암호 처리 수단에 있어서, 해당 갱신된 권리 관리(DRM) 데이터에 기초한 개찬 체크값(ICV)을 생성하고, 기록 매체에 갱신된 권리 관리(DRM) 데이터에 기초한 갱신 개찬 체크값(ICV)을 기록하는 구성인 것을 특징으로 하는 정보 기록 장치.
  14. 제13항에 있어서,
    상기 갱신 개찬 체크값(ICV)은, 갱신전의 개찬 체크값(ICV)에 대한 덮어쓰기 처리로서 실행하는 구성인 것을 특징으로 하는 정보 기록 장치.
  15. 제13항에 있어서,
    상기 갱신 개찬 체크값(ICV)은, 갱신전의 개찬 체크값(ICV)의 기록 영역과는 다른 영역에 대한 기록 처리로서 실행하는 구성인 것을 특징으로 하는 정보 기록 장치.
  16. 기록 매체로부터의 데이터 재생 처리를 실행하는 정보 재생 장치에 있어서,
    기록 매체에 저장된 콘텐츠의 복호 처리를 실행함과 함께, 콘텐츠의 이용 제한 정보를 포함하는 콘텐츠의 권리 관리(DRM) 데이터의 개찬 체크값(ICV)의 검증을 실행하는 암호 처리 수단과,
    상기 기록 매체의 물리적 보호 영역으로부터의 상기 개찬 체크값(ICV)의 재생 처리에 적용하고, 상기 암호화 콘텐츠의 재생 처리에는 적용하지 않는 비밀 정보 재생 전용 회로
    를 갖는 것을 특징으로 하는 정보 재생 장치.
  17. 제16항에 있어서,
    상기 권리 관리(DRM) 데이터는,
    콘텐츠의 이용에 관한 정보, 콘텐츠의 암호화 키로서의 콘텐츠 키를 암호화한 암호화 콘텐츠 키, 및 콘텐츠 식별자(ID) 를 포함하는 것을 특징으로 하는 정보 재생 장치.
  18. 제16항에 있어서,
    상기 비밀 정보 재생 전용 회로는, 상기 콘텐츠의 재생 방식에 적용하는 신호 처리와는 다른 신호 처리를 적용하여 상기 개찬 체크값(ICV)의 상기 기록 매체의 물리적 보호 영역으로부터의 재생 처리를 실행하는 구성을 갖는 것을 특징으로 하는 정보 재생 장치.
  19. 제16항에 있어서,
    상기 비밀 정보 재생 전용 회로는, 상기 콘텐츠의 재생 방식에 적용하는 신호 처리와는 다른 신호 처리를 적용하여 상기 개찬 체크값(ICV)의 상기 기록 매체의 물리적 보호 영역으로부터의 재생 처리를 실행하는 구성을 가짐과 함께,
    상기 비밀 정보 재생 전용 회로는, 상기 개찬 체크값(ICV)을 포함하는 비밀 정보를, 대응 콘텐츠의 기록 매체에 있어서의 기록 영역에 중첩하는 영역에서 재생하는 처리를 실행하는 구성을 갖는 것을 특징으로 하는 정보 재생 장치.
  20. 제16항에 있어서,
    상기 비밀 정보 재생 전용 회로는, 상기 콘텐츠의 기록 영역과는 다른 영역에 형성된 상기 기록 매체의 물리적 보호 영역으로부터 상기 개찬 체크값(ICV)의 재생 처리를 실행하는 구성을 갖는 것을 특징으로 하는 정보 재생 장치.
  21. 제16항에 있어서,
    상기 비밀 정보 재생 전용 회로는,
    상기 콘텐츠의 권리 관리(DRM) 데이터의 개찬 체크값(ICV)과, ICV 생성 검증을 위한 ICV 생성 검증 키의 생성에 적용하는 ICV 키를 상기 기록 매체의 물리적 보호 영역으로부터 재생하는 처리를 실행하는 구성을 갖는 것을 특징으로 하는 정보 재생 장치.
  22. 제16항에 있어서,
    상기 암호 처리 수단은,
    상기 권리 관리(DRM) 데이터의 개찬 체크값(ICV)의 검증 처리를, 재생한 상기 권리 관리(DRM) 데이터에 대하여 DES 암호화 처리를 적용한 메시지 인증 부호(MAC)를 생성하고, 기록 완료한 ICV와 비교하는 처리로서 실행하는 구성인 것을 특징으로 하는 정보 재생 장치.
  23. 제16항에 있어서,
    상기 정보 재생 장치는,
    복수의 상이한 정보 재생 장치를 리프로 한 계층 트리 구조에 있어서의 각 노드에 고유의 노드 키와 각 정보 재생 장치 고유의 리프 키의 상이한 키 세트를 각각 보유하고,
    상기 암호 처리 수단은,
    상기 계층 트리 구조에 있어서의 리프를 구성하는 선택된 정보 재생 장치에서만 복호 가능한 유효화 키 블록(EKB)의 복호 처리에 의해서 취득되는 EKB 키를 적용하여, 상기 권리 관리(DRM) 데이터의 개찬 체크값(ICV)의 생성에 적용하는 ICV 키의 생성 처리를 실행하는 구성을 갖는 것을 특징으로 하는 정보 재생 장치.
  24. 제23항에 있어서,
    상기 암호 처리 수단은,
    콘텐츠가 저장된 기록 매체에 저장된 콘텐츠에 따라 대응된 유효화 키 블록(EKB)을 선택하여 EKB 키를 취득하는 구성인 것을 특징으로 하는 정보 재생 장치.
  25. 제23항에 있어서,
    상기 암호 처리 수단은,
    상기 유효화 키 블록(EKB)의 복호 처리에 의해 취득되는 EKB 키를 적용하여 콘텐츠의 암호화 키로서의 콘텐츠 키의 복호를 실행하는 구성을 갖는 것을 특징으로 하는 정보 재생 장치.
  26. 제16항에 있어서,
    상기 암호 처리 수단은,
    콘텐츠의 기록 매체로부터의 재생 처리에 있어서, 상기 콘텐츠에 대응하는 권리 관리(DRM) 데이터의 개찬 체크값(ICV)의 검증 처리를 실행하고, 권리관리(DRM) 데이터의 개찬이 없는 것이 검증된 것을 조건으로 하여 콘텐츠의 기록 매체로부터의 재생 처리에 수반되는 처리를 실행하는 구성을 갖는 것을 특징으로 하는 정보 재생 장치.
  27. 제16항에 있어서,
    상기 암호 처리 수단은,
    콘텐츠의 기록 매체로부터의 재생 처리에 있어서, 상기 콘텐츠가 다른 장치로의 송신 콘텐츠인 경우, 다른 장치와의 사이에서의 상호 인증의 성립을 조건으로 하여 콘텐츠의 송신 처리에 수반되는 처리를 실행하는 구성을 갖는 것을 특징으로 하는 정보 재생 장치.
  28. 제16항에 있어서,
    상기 정보 재생 장치는,
    콘텐츠의 기록 매체로부터의 재생 처리에 있어서, 상기 권리 관리(DRM) 데이터의 갱신을 실행한 경우에, 상기 암호 처리 수단에 있어서, 상기 갱신된 권리 관리(DRM) 데이터에 기초한 개찬 체크값(ICV)을 생성하고, 기록 매체에 갱신된 권리 관리(DRM) 데이터에 기초한 갱신 개찬 체크값(ICV)을 기록하는 구성인 것을 특징으로 하는 정보 재생 장치.
  29. 제28항에 있어서,
    상기 갱신 개찬 체크값(ICV)은, 갱신전의 개찬 체크값(ICV)에 대한 덮어쓰기 처리로서 실행하는 구성인 것을 특징으로 하는 정보 재생 장치.
  30. 제28항에 있어서,
    상기 갱신 개찬 체크값(ICV)은, 갱신 전의 개찬 체크값(ICV)의 기록 영역과는 다른 영역에 대한 기록 처리로서 실행하는 구성인 것을 특징으로 하는 정보 재생 장치.
  31. 재생 가능한 콘텐츠 데이터를 기록한 정보 기록 매체에 있어서,
    상기 기록 매체의 물리적 보호 영역에, 콘텐츠의 이용 제한 정보를 포함하는 콘텐츠의 권리 관리(DRM) 데이터의 개찬 체크값(ICV)을 저장한 것을 특징으로 하는 정보 기록 매체.
  32. 제31항에 있어서,
    상기 권리 관리(DRM) 데이터는,
    콘텐츠의 이용에 관한 정보, 콘텐츠의 암호화 키로서의 콘텐츠 키를 암호화한 암호화 콘텐츠 키, 및 콘텐츠 식별자(ID)를 포함하는 것을 특징으로 하는 정보 기록 매체.
  33. 제31항에 있어서,
    상기 물리적 보호 영역은, 상기 콘텐츠의 기록 방식에 적용하는 신호 처리와는 다른 신호 처리를 적용한 데이터 기록 영역인 구성을 갖는 것을 특징으로 하는 정보 기록 매체.
  34. 제31항에 있어서,
    상기 물리적 보호 영역은, 상기 콘텐츠의 기록 방식에 적용하는 신호 처리와는 다른 신호 처리를 적용한 데이터 기록 영역임과 함께, 대응 콘텐츠의 기록 매체에 있어서의 기록 영역에 중첩하는 영역인 구성을 갖는 것을 특징으로 하는 정보 기록 매체.
  35. 제31항에 있어서,
    상기 물리적 보호 영역은, 상기 콘텐츠의 기록 영역과는 다른 영역에 형성된 구성을 갖는 것을 특징으로 하는 정보 기록 매체.
  36. 제31항에 있어서,
    상기 물리적 보호 영역에는,
    상기 콘텐츠의 권리 관리(DRM) 데이터의 개찬 체크값(ICV)과, ICV 생성 검증을 위한 ICV 생성 검증 키의 생성에 적용하는 ICV 키를 함께 저장한 구성을 갖는 것을 특징으로 하는 정보 기록 매체.
  37. 기록 매체에 대한 데이터 기록 처리를 실행하는 정보 기록 방법에 있어서,
    기록 매체에 저장하는 콘텐츠의 암호화 처리를 실행하여 암호화 콘텐츠를 생성함과 함께, 콘텐츠의 이용 제한 정보를 포함하는 콘텐츠의 권리 관리(DRM) 데이터의 개찬 체크값(ICV)을 생성하는 암호 처리 단계와,
    비밀 정보 기록 전용 회로를 적용하여 상기 기록 매체의 물리적 보호 영역에 대한 상기 개찬 체크값(ICV)의 기록 처리를 실행하는 비밀 정보 기록 단계,
    를 포함하는 것을 특징으로 하는 정보 기록 방법.
  38. 제37항에 있어서,
    상기 권리 관리(DRM) 데이터는,
    콘텐츠의 이용에 관한 정보, 콘텐츠의 암호화 키로서의 콘텐츠 키를 암호화한 암호화 콘텐츠 키, 및 콘텐츠 식별자(ID)를 포함하는 것을 특징으로 하는 정보 기록 방법.
  39. 제37항에 있어서,
    상기 비밀 정보 기록 단계는,
    상기 비밀 정보 기록 전용 회로를 적용하여, 상기 콘텐츠의 기록 방식에 적용하는 신호 처리와는 다른 신호 처리를 적용하여 상기 개찬 체크값(ICV)의 상기 기록 매체의 물리적 보호 영역에 대한 기록 처리를 실행하는 것을 특징으로 하는 정보 기록 방법.
  40. 제37항에 있어서,
    상기 비밀 정보 기록 단계는,
    상기 비밀 정보 기록 전용 회로를 적용하여, 상기 콘텐츠의 기록 방식에 적용하는 신호 처리와는 다른 신호 처리를 적용하여 상기 개찬 체크값(ICV)의 상기 기록 매체의 물리적 보호 영역에 대한 기록 처리를 실행함과 함께,
    상기 비밀 정보 기록 전용 회로를 적용하여, 상기 개찬 체크값(ICV)을 포함하는 비밀 정보를, 대응 콘텐츠의 기록 매체에 있어서의 기록 영역에 중첩하는 영역에 기록하는 처리를 실행하는 것을 특징으로 하는 정보 기록 방법.
  41. 제37항에 있어서,
    상기 비밀 정보 기록 단계는,
    상기 비밀 정보 기록 전용 회로를 적용하여, 상기 콘텐츠의 기록 영역과는 다른 영역에 형성된 상기 기록 매체의 물리적 보호 영역에 상기 개찬 체크값(ICV)의 기록 처리를 실행하는 것을 특징으로 하는 정보 기록 방법.
  42. 제37항에 있어서,
    상기 비밀 정보 기록 단계는,
    상기 비밀 정보 기록 전용 회로를 적용하여, 상기 콘텐츠의 권리 관리(DRM) 데이터의 개찬 체크값(ICV)와, ICV 생성 검증을 위한 ICV 생성 검증 키의 생성에적용하는 ICV 키를 함께 상기 기록 매체의 물리적 보호 영역에 대한 기록 처리를 실행하는 것을 특징으로 하는 정보 기록 방법.
  43. 제37항에 있어서,
    상기 암호 처리 단계는,
    상기 권리 관리(DRM) 데이터의 개찬 체크값(ICV)의 생성 처리를, DES 암호화 처리를 적용한 메시지 인증 부호(MAC) 생성 처리로서 실행하는 것을 특징으로 하는 정보 기록 방법.
  44. 제37항에 있어서,
    상기 정보 기록 방법에 있어서,
    정보 기록 장치는, 복수의 상이한 정보 기록 장치를 리프로 한 계층 트리 구조에 있어서의 각 노드에 고유의 노드 키와 각 정보 기록 장치 고유의 리프 키의 상이한 키 세트를 각각 보유하고,
    상기 암호 처리 단계는,
    상기 계층 트리 구조에 있어서의 리프를 구성하는 선택된 정보 기록 장치에서만 복호 가능한 유효화 키 블록(EKB)의 복호 처리에 의해 취득되는 EKB 키를 적용하고, 상기 권리 관리(DRM) 데이터의 개찬 체크값(ICV)의 생성에 적용하는 ICV 키의 생성 처리를 실행하는 것을 특징으로 하는 정보 기록 방법.
  45. 제44항에 있어서,
    상기 암호 처리 단계는,
    정보 기록 장치에 저장한 이용 가능한 유효화 키 블록(EKB), 또는 콘텐츠의 저장 대상이 되는 기록 매체에 저장된 유효화 키 블록(EKB) 중에서 보다 새로운 버전을 갖는 EKB를 선택하여 EKB 키를 취득하는 단계를 더 포함하는 것을 특징으로 하는 정보 기록 방법.
  46. 제44항에 있어서,
    상기 암호 처리 단계는,
    상기 유효화 키 블록(EKB)의 복호 처리에 의해 취득되는 EKB 키를 적용하여 콘텐츠의 암호화 키로서의 콘텐츠 키의 암호화를 실행하는 단계를 더 포함하는 것을 특징으로 하는 정보 기록 방법.
  47. 제37항에 있어서,
    상기 암호 처리 단계는, 또한,
    콘텐츠의 기록 매체에 대한 기록 처리에 있어서, 상기 콘텐츠에 대응하는 권리 관리(DRM) 데이터의 개찬 체크값(ICV)이 부가되어 있는 경우에는, 상기 ICV의 검증 처리를 실행하고, 권리 관리(DRM) 데이터의 개찬이 없는 것이 검증된 것을 조건으로 하여 콘텐츠의 기록 매체에 대한 기록 처리에 수반되는 처리를 실행하는 것을 특징으로 하는 정보 기록 방법.
  48. 제37항에 있어서,
    상기 정보 기록 방법에 있어서,
    콘텐츠의 기록 매체에 대한 기록 콘텐츠가 다른 장치로부터의 송신 콘텐츠인 경우, 다른 장치와의 사이에서의 상호 인증의 성립을 조건으로 하여 콘텐츠의 기록 매체에 대한 기록 처리에 수반되는 처리를 실행하는 것을 특징으로 하는 정보 기록 방법.
  49. 제37항에 있어서,
    상기 정보 기록 방법은,
    콘텐츠의 기록 매체에 대한 기록 처리에 있어서, 상기 권리 관리(DRM) 데이터의 갱신을 실행한 경우에, 상기 암호 처리 수단에 있어서, 상기 갱신된 권리 관리(DRM) 데이터에 기초한 개찬 체크값(ICV)을 생성하고, 기록 매체에 갱신된 권리 관리(DRM) 데이터에 기초한 갱신 개찬 체크값(ICV)을 기록하는 단계를 더 포함하는 것을 특징으로 하는 정보 기록 방법.
  50. 제49항에 있어서,
    상기 갱신 개찬 체크값(ICV)은, 갱신 전의 개찬 체크값(ICV)에 대한 덮어쓰기 처리로서 실행하는 구성인 것을 특징으로 하는 정보 기록 방법.
  51. 제49항에 있어서,
    상기 갱신 개찬 체크값(ICV)은, 갱신 전의 개찬 체크값(ICV)의 기록 영역과는 다른 영역에 대한 기록 처리로서 실행하는 구성인 것을 특징으로 하는 정보 기록 방법.
  52. 기록 매체로부터의 데이터 재생 처리를 실행하는 정보 재생 방법에 있어서,
    기록 매체에 저장된 콘텐츠의 복호 처리를 실행함과 함께, 콘텐츠의 이용 제한 정보를 포함하는 콘텐츠의 권리 관리(DRM) 데이터의 개찬 체크값(ICV)의 검증을 실행하는 암호 처리 단계와,
    비밀 정보 재생 전용 회로를 적용하여 상기 기록 매체의 물리적 보호 영역으로부터의 상기 개찬 체크값(ICV)의 재생 처리를 실행하는 비밀 정보 재생 단계
    를 포함하는 것을 특징으로 하는 정보 재생 방법.
  53. 제52항에 있어서,
    상기 권리 관리(DRM) 데이터는,
    콘텐츠의 이용에 관한 정보, 콘텐츠의 암호화 키로서의 콘텐츠 키를 암호화한 암호화 콘텐츠 키, 및 콘텐츠 식별자(ID)를 포함하는 것을 특징으로 하는 정보 재생 방법.
  54. 제52항에 있어서,
    상기 비밀 정보 재생 단계는,
    상기 비밀 정보 재생 전용 회로를 적용하여, 상기 콘텐츠의 재생 방식에 적용하는 신호 처리와는 다른 신호 처리를 적용하여 상기 개찬 체크값(ICV)의 상기 기록 매체의 물리적 보호 영역으로부터의 재생 처리를 실행하는 것을 특징으로 하는 정보 재생 방법.
  55. 제52항에 있어서,
    상기 비밀 정보 재생 단계는,
    상기 비밀 정보 재생 전용 회로를 적용하여, 상기 콘텐츠의 재생 방식에 적용하는 신호 처리와는 다른 신호 처리를 적용하여 상기 개찬 체크값(ICV)의 상기 기록 매체의 물리적 보호 영역으로부터의 재생 처리를 실행함과 함께,
    상기 비밀 정보 재생 전용 회로를 적용하여, 상기 개찬 체크값(ICV)을 포함하는 비밀 정보를, 대응 콘텐츠의 기록 매체에 있어서의 기록 영역에 중첩하는 영역으로부터 재생하는 처리를 실행하는 것을 특징으로 하는 정보 재생 방법.
  56. 제52항에 있어서,
    상기 비밀 정보 재생 단계는,
    상기 비밀 정보 재생 전용 회로를 적용하여, 상기 콘텐츠의 기록 영역과는 다른 영역에 형성된 상기 기록 매체의 물리적 보호 영역으로부터 상기 개찬 체크값(ICV) 의 재생 처리를 실행하는 것을 특징으로 하는 정보 재생 방법.
  57. 제52항에 있어서,
    상기 비밀 정보 재생 단계는,
    상기 비밀 정보 재생 전용 회로를 적용하여, 상기 콘텐츠의 권리 관리(DRM) 데이터의 개찬 체크값(ICV)과, ICV 생성 검증을 위한 ICV 생성 검증 키의 생성에 적용하는 ICV 키를 상기 기록 매체의 물리적 보호 영역으로부터 재생하는 처리를 실행하는 것을 특징으로 하는 정보 재생 방법.
  58. 제52항에 있어서,
    상기 암호 처리 단계는,
    상기 권리 관리(DRM) 데이터의 개찬 체크값(ICV)의 검증 처리를, 재생한 상기 권리 관리(DRM) 데이터에 대하여 DES 암호화 처리를 적용한 메시지 인증 부호(MAC)를 생성하여, 기록 완료한 ICV와 비교하는 처리로서 실행하는 단계를 포함하는 것을 특징으로 하는 정보 재생 방법.
  59. 제52항에 있어서,
    상기 정보 재생 방법에 있어서,
    정보 재생 장치는, 복수의 상이한 정보 재생 장치를 리프로 한 계층 트리 구조에 있어서의 각 노드에 고유의 노드 키와 각 정보 재생 장치 고유의 리프 키의 상이한 키 세트를 각각 보유하고,
    상기 암호 처리 단계는,
    상기 계층 트리 구조에 있어서의 리프를 구성하는 선택된 정보 재생 장치에서만 복호 가능한 유효화 키 블록(EKB)의 복호 처리에 의해 취득되는 EKB 키를 적용하여, 상기 권리 관리(DRM) 데이터의 개찬 체크값(ICV)의 생성에 적용하는 ICV 키의 생성 처리를 실행하는 것을 특징으로 하는 정보 재생 방법.
  60. 제59항에 있어서,
    상기 암호 처리 단계는,
    콘텐츠가 저장된 기록 매체에 저장된 콘텐츠에 따라 대응된 유효화 키 블록(EKB)을 선택하여 EKB 키를 취득하는 단계를 더 포함하는 것을 특징으로 하는 정보 재생 방법.
  61. 제59항에 있어서,
    상기 암호 처리 단계는,
    상기 유효화 키 블록(EKB)의 복호 처리에 의해 취득되는 EKB 키를 적용하여 콘텐츠의 암호화 키로서의 콘텐츠 키의 복호를 실행하는 단계를 더 포함하는 것을 특징으로 하는 정보 재생 방법.
  62. 제52항에 있어서,
    상기 암호 처리 단계는, 또한
    콘텐츠의 기록 매체로부터의 재생 처리에 있어서, 상기 콘텐츠에 대응하는 권리 관리(DRM) 데이터의 개찬 체크값(ICV)의 검증 처리를 실행하고, 권리 관리(DRM) 데이터의 개찬이 없는 것이 검증된 것을 조건으로 하여 콘텐츠의 기록 매체로부터의 재생 처리에 수반되는 처리를 실행하는 것을 특징으로 하는 정보 재생 방법.
  63. 제52항에 있어서,
    상기 정보 재생 방법에 있어서,
    콘텐츠의 기록 매체로부터의 재생 처리에 있어서, 상기 콘텐츠가 다른 장치로의 송신 콘텐츠인 경우, 다른 장치와의 사이에서의 상호 인증의 성립을 조건으로 하여 콘텐츠의 송신 처리에 수반되는 처리를 실행하는 것을 특징으로 하는 정보 재생 방법.
  64. 제52항에 있어서,
    상기 정보 재생 방법은,
    콘텐츠의 기록 매체로부터의 재생 처리에 있어서, 상기 권리 관리(DRM) 데이터의 갱신을 실행한 경우에, 상기 암호 처리 수단에 있어서, 상기 갱신된 권리 관리(DRM) 데이터에 기초한 개찬 체크값(ICV)을 생성하고, 기록 매체에 갱신된 권리 관리(DRM) 데이터에 기초한 갱신 개찬 체크값(ICV)을 기록하는 단계를 더 포함하는 것을 특징으로 하는 정보 재생 방법.
  65. 제64항에 있어서,
    상기 갱신 개찬 체크값(ICV)은 갱신 전의 개찬 체크값(ICV)에 대한 덮어쓰기 처리로서 실행하는 구성인 것을 특징으로 하는 정보 재생 방법.
  66. 제64항에 있어서,
    상기 갱신 개찬 체크값(ICV)은, 갱신전의 개찬 체크값(ICV)의 기록 영역과는 다른 영역에 대한 기록 처리로서 실행하는 구성인 것을 특징으로 하는 정보 재생 방법.
  67. 기록 매체에 대한 데이터 기록 처리를 컴퓨터 시스템 상에서 실행시키는 컴퓨터 프로그램을 제공하는 프로그램 기억 매체에 있어서,
    상기 컴퓨터 프로그램은,
    기록 매체에 저장하는 콘텐츠의 암호화 처리를 실행하여 암호화 콘텐츠를 생성함과 함께, 콘텐츠의 이용 제한 정보를 포함하는 콘텐츠의 권리 관리(DRM) 데이터의 개찬 체크값(ICV)을 생성하는 암호 처리 단계와,
    비밀 정보 기록 전용 회로를 적용하여 상기 기록 매체의 물리적 보호 영역에 대한 상기 개찬 체크값(ICV)의 기록 처리를 실행하는 비밀 정보 기록 단계
    를 포함하는 것을 특징으로 하는 프로그램 기억 매체.
  68. 기록 매체로부터의 데이터 재생 처리를 컴퓨터 시스템 상에서 실행시키는 컴퓨터 프로그램을 제공하는 프로그램 기억 매체에 있어서,
    상기 컴퓨터 프로그램은,
    기록 매체에 저장된 콘텐츠의 복호 처리를 실행함과 함께, 콘텐츠의 이용 제한 정보를 포함하는 콘텐츠의 권리 관리(DRM) 데이터의 개찬 체크값(ICV)의 검증을 실행하는 암호 처리 단계와,
    비밀 정보 재생 전용 회로를 적용하여 상기 기록 매체의 물리적 보호 영역으로부터의 상기 개찬 체크값(ICV)의 재생 처리를 실행하는 비밀 정보 재생 단계
    를 포함하는 것을 특징으로 하다 프로그램 기억 매체.
KR1020027012123A 2001-01-16 2002-01-11 정보 기록/재생 장치 및 방법 KR20020084196A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2001-00007238 2001-01-16
JP2001007238A JP4281252B2 (ja) 2001-01-16 2001-01-16 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
PCT/JP2002/000119 WO2002056535A1 (fr) 2001-01-16 2002-01-11 Appareil et procede permettant d'enregistrer et de reproduire des informations

Publications (1)

Publication Number Publication Date
KR20020084196A true KR20020084196A (ko) 2002-11-04

Family

ID=18875017

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027012123A KR20020084196A (ko) 2001-01-16 2002-01-11 정보 기록/재생 장치 및 방법

Country Status (7)

Country Link
US (1) US7401231B2 (ko)
EP (1) EP1265396A4 (ko)
JP (1) JP4281252B2 (ko)
KR (1) KR20020084196A (ko)
CN (1) CN100492962C (ko)
HK (1) HK1062366A1 (ko)
WO (1) WO2002056535A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100636150B1 (ko) * 2004-07-01 2006-10-19 삼성전자주식회사 암호화 모듈을 포함하는 멀티미디어 장치

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0129065D0 (en) * 2001-12-05 2002-01-23 Philips Electronics Uk Ltd Method and apparatus for verifying the integrity of system data
US7242773B2 (en) * 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
JP4139114B2 (ja) * 2002-02-04 2008-08-27 松下電器産業株式会社 デジタルコンテンツ管理装置およびデジタルコンテンツ管理プログラム
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
EP1522071B1 (en) * 2002-07-08 2008-04-23 Koninklijke Philips Electronics N.V. Data retention of integrated circuit on record carrier
EP1387238B1 (en) * 2002-07-30 2011-06-15 Fujitsu Limited Method and apparatus for reproducing information using a security module
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
EP1616334A1 (en) * 2003-03-24 2006-01-18 Matsushita Electric Industrial Co., Ltd. Recording medium recording apparatus and reproducing apparatus
JP3788438B2 (ja) * 2003-03-24 2006-06-21 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2004326848A (ja) * 2003-04-22 2004-11-18 Shinano Kenshi Co Ltd データ記録装置、記録媒体判別方法および記録媒体判別プログラム
CN100499450C (zh) * 2003-04-22 2009-06-10 国际商业机器公司 数字资源的分层密钥生成方法及其设备
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
US7949877B2 (en) * 2003-06-30 2011-05-24 Realnetworks, Inc. Rights enforcement and usage reporting on a client device
JP4239741B2 (ja) * 2003-07-30 2009-03-18 ソニー株式会社 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
GB2404538A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital content
CN1830030B (zh) * 2003-08-01 2011-11-16 皇家飞利浦电子股份有限公司 含加密指示信息的记录载体提供方法、记录/读取装置及方法
US7685646B1 (en) * 2003-09-10 2010-03-23 Realnetworks, Inc. System and method for distributing protected audio content on optical media
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
EP1692698A1 (en) * 2003-12-02 2006-08-23 Koninklijke Philips Electronics N.V. Content protection on a record carrier
WO2005074187A1 (ja) * 2004-01-29 2005-08-11 Sony Corporation 情報処理装置及び方法
KR20050096040A (ko) 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
EP1761923A1 (en) * 2004-06-21 2007-03-14 Koninklijke Philips Electronics N.V. System for covertly storing control information
WO2006013924A1 (ja) * 2004-08-06 2006-02-09 Pioneer Corporation 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法
JP4936652B2 (ja) * 2004-08-26 2012-05-23 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4569228B2 (ja) * 2004-09-02 2010-10-27 ソニー株式会社 データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム
JP4383311B2 (ja) * 2004-10-13 2009-12-16 パナソニック株式会社 コンテンツ録画装置及びコンテンツ録画装置の制御方法並びにコンテンツ録画装置の記録プログラム
CN100452698C (zh) * 2004-12-13 2009-01-14 清华大学 一种带权利要求说明的数字内容打包方法
KR100692589B1 (ko) * 2005-01-06 2007-03-13 삼성전자주식회사 Drm 시스템에 적용되는 컨텐츠 재생장치 및 방법그리고 모바일코드 제공장치 및 방법
US7958085B1 (en) 2005-03-07 2011-06-07 Adobe Systems Incorporated Managing media-content licenses, including option formation
JP4599194B2 (ja) * 2005-03-08 2010-12-15 株式会社東芝 復号装置、復号方法、及びプログラム
US9436804B2 (en) * 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US7778417B2 (en) 2005-05-17 2010-08-17 International Business Machines Corporation System and method for managing encrypted content using logical partitions
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
WO2007029831A1 (ja) * 2005-09-09 2007-03-15 Sony Corporation 記録媒体、記録再生装置及び再生装置
JP2007157208A (ja) * 2005-12-01 2007-06-21 Funai Electric Co Ltd 光ディスク装置
CN101573936B (zh) * 2006-05-05 2012-11-28 交互数字技术公司 使用可信处理技术的数字版权管理
JP2007318279A (ja) * 2006-05-24 2007-12-06 Sony Corp 情報処理装置
BRPI0803091A2 (pt) * 2007-01-19 2011-08-30 Lg Electronics Inc método para proteger conteúdo e método para processar informação
KR101356736B1 (ko) * 2007-01-19 2014-02-06 삼성전자주식회사 콘텐츠의 무결성을 확인하기 위한 콘텐츠 제공 장치 및방법 및 콘텐츠 사용 장치 및 방법, 및 콘텐츠 사용 장치를폐지하는 콘텐츠 제공 장치 및 방법
EP2013771B1 (en) * 2007-02-16 2013-08-21 LG Electronics Inc. Method for managing domain using multi domain manager and domain system
US20080313085A1 (en) * 2007-06-14 2008-12-18 Motorola, Inc. System and method to share a guest version of rights between devices
WO2009011050A1 (ja) * 2007-07-18 2009-01-22 Pioneer Corporation 情報記録媒体、並びに情報処理装置及び方法
CN101796837B (zh) * 2007-09-11 2012-12-19 Lg电子株式会社 安全签名方法、安全认证方法和iptv系统
US9262594B2 (en) 2008-01-18 2016-02-16 Microsoft Technology Licensing, Llc Tamper evidence per device protected identity
US20100157478A1 (en) * 2008-12-18 2010-06-24 Hewlett-Packard Development Company, L.P. System and method for storage of digital assets
US9172532B1 (en) * 2013-11-19 2015-10-27 Amazon Technologies, Inc. Multi-tiered encryption system for efficiently regulating use of encryption keys
US9876991B1 (en) 2014-02-28 2018-01-23 Concurrent Computer Corporation Hierarchical key management system for digital rights management and associated methods
EP3293653A1 (en) * 2016-09-09 2018-03-14 Nagravision S.A. A system for decrypting and rendering content

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL103062A (en) * 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system
CN100452072C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于管理在第一装置和第二装置之间的数字文档的分布的方法
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
US5757919A (en) * 1996-12-12 1998-05-26 Intel Corporation Cryptographically protected paging subsystem
US6708274B2 (en) * 1998-04-30 2004-03-16 Intel Corporation Cryptographically protected paging subsystem
AUPO474997A0 (en) * 1997-01-23 1997-02-20 Commonwealth Bank Of Australia Distribution system with authentication
GB9713094D0 (en) * 1997-06-21 1997-08-27 Philips Electronics Nv Optical disc drive
CA2242526C (en) * 1997-07-10 2001-09-11 Yamaha Corporation Method and device for incorporating additional information into main information through electronic watermarking technique
JPH11187013A (ja) 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
US6188659B1 (en) * 1998-01-20 2001-02-13 Eastman Kodak Company Method for insuring uniqueness of an original CD
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
US7007162B1 (en) * 1998-04-24 2006-02-28 International Business Machines Corporation Forensic media key block for identifying compromised keys
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
EP0984346A1 (en) * 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
JP3819160B2 (ja) * 1998-09-18 2006-09-06 富士通株式会社 情報管理方法および情報管理装置
JP2000242929A (ja) * 1998-12-07 2000-09-08 Sony Corp データ記録方法および装置、データ再生方法および装置、並びに記録媒体
US6810004B1 (en) 1998-12-07 2004-10-26 Sony Corporation Optical recording medium, recorder for optical recording medium, method for recording the same, reproducing device and reproducing method therefor
US6341328B1 (en) * 1999-04-20 2002-01-22 Lucent Technologies, Inc. Method and apparatus for using multiple co-dependent DMA controllers to provide a single set of read and write commands
CN100358034C (zh) * 1999-04-28 2007-12-26 松下电器产业株式会社 光盘记录和再现装置以及光盘记录和再现方法
JP4177514B2 (ja) * 1999-04-28 2008-11-05 株式会社東芝 コンピュータシステムおよびコンテンツ保護方法
JP2000322825A (ja) * 1999-05-13 2000-11-24 Hitachi Ltd ディジタル信号記録装置
JP4177517B2 (ja) * 1999-05-21 2008-11-05 株式会社東芝 コンテンツ処理システムおよびコンテンツ保護方法
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
US7380137B2 (en) * 1999-07-20 2008-05-27 International Business Machines Corporation Content guard system for copy protection of recordable media
US6748539B1 (en) * 2000-01-19 2004-06-08 International Business Machines Corporation System and method for securely checking in and checking out digitized content
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
US7080249B1 (en) * 2000-04-25 2006-07-18 Microsoft Corporation Code integrity verification that includes one or more cycles
US20020159592A1 (en) * 2000-05-11 2002-10-31 Hideki Matsushima Content reception terminal and recording medium
ATE374993T1 (de) * 2000-08-16 2007-10-15 Uqe Llc Verfahren und gerät zum kontrolieren des verteilens und der benutzung von digitalwerken
US6993508B1 (en) * 2000-12-29 2006-01-31 Novell, Inc. Method and mechanism for vending digital content
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7016493B2 (en) * 2001-03-01 2006-03-21 Asier Technology Corporation Key matrix system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100636150B1 (ko) * 2004-07-01 2006-10-19 삼성전자주식회사 암호화 모듈을 포함하는 멀티미디어 장치

Also Published As

Publication number Publication date
US20030159037A1 (en) 2003-08-21
CN1459167A (zh) 2003-11-26
HK1062366A1 (en) 2004-10-29
WO2002056535A1 (fr) 2002-07-18
EP1265396A1 (en) 2002-12-11
JP2002215465A (ja) 2002-08-02
EP1265396A4 (en) 2006-08-16
US7401231B2 (en) 2008-07-15
JP4281252B2 (ja) 2009-06-17
CN100492962C (zh) 2009-05-27

Similar Documents

Publication Publication Date Title
JP4281252B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
AU778592B2 (en) Information processing device, information processing method and program storage medium
EP1187390B1 (en) Information processing system and method
EP1710947B1 (en) Hierarchical data content tree distribution information system and method
EP1249962B1 (en) Information processing system and method
KR100840823B1 (ko) 암호 키 블록을 이용한 정보 처리 시스템 및 방법
US7707410B2 (en) Information processing system and method
US20050228809A1 (en) Information processing system and method
US20020150250A1 (en) System and method for processing information using encryption key block
US7505599B2 (en) Information processing system and method for managing encrypted data with tag information
KR20020009468A (ko) 데이터 처리 장치 및 데이터 처리 방법, 및 프로그램 제공매체
JPH11224461A (ja) 情報処理装置、情報処理方法、提供媒体、および記録媒体
JP4239741B2 (ja) 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2002244552A (ja) 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP2002236622A (ja) 情報再生装置、情報記録装置、情報再生方法、情報記録方法、および情報記録媒体、並びにプログラム記憶媒体

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application