KR20050021434A - 분배된 해독 정보를 갖는 기록 캐리어 - Google Patents

분배된 해독 정보를 갖는 기록 캐리어 Download PDF

Info

Publication number
KR20050021434A
KR20050021434A KR10-2005-7000124A KR20057000124A KR20050021434A KR 20050021434 A KR20050021434 A KR 20050021434A KR 20057000124 A KR20057000124 A KR 20057000124A KR 20050021434 A KR20050021434 A KR 20050021434A
Authority
KR
South Korea
Prior art keywords
record carrier
hck
decryption information
ucid
data
Prior art date
Application number
KR10-2005-7000124A
Other languages
English (en)
Inventor
안토니우스 아커만스
프란시스쿠스 캄퍼만
안토니우스 스타링
마르텐 반다이크
핌 튤스
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20050021434A publication Critical patent/KR20050021434A/ko

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry

Abstract

본 발명은 복제 방지된 정보를 저장하는 CD-RW+ 또는 DVD 같은 기록 캐리어와, 기록 캐리어로부터 판독 및/또는 그에 기록하기 위한 장치를 포함하는 개선된 복제 방지를 위한 시스템에 관한 것이다. 이를 위해, 기록 캐리어(1)는 정보(데이터)를 저장하는 제 1 영역(3)을 가지며, 정보는 적어도 부분적으로 암호화된 형태(EAK(데이터))로 저장되며, 이러한 부분은 에셋(EAK(데이터))이라 불리우고, 정보의 제 1 부분(HCK, EDNK(HCK))을 포함하며, 기록 캐리어(1)는 해독 정보의 제 2 부분(UCID)을 저장하는 제 2 영역(4)을 가지며, 해독 정보의 제 1 부분(HCK) 및 제 2 부분(UCID)은 에셋(EAK(데이터))을 해독시 기능한다. 이런 기록 캐리어의 적어도 두 개의 영역들에 걸친 해독 정보의 분배는 예를 들면, 은닉 채널들, 암호화된 키들, 카운터 메카니즘들 및 폐기 목록들 같은 부가적인 안전 메카니즘들과 또한 결합될 수 있다.

Description

분배된 해독 정보를 갖는 기록 캐리어{Record carrier with distributed decryption information}
본 발명은 복제 방지된 정보를 저장하는 기록 캐리어(record carrier)에 관한 것이다. 이런 기록 캐리어들의 예들은 주로 오디오 CD들, CD-ROM들, CD-R들, CD-RW들, DVD들 등이지만, 본 발명은 예를 들면, 자기 테이프들, 디스켓들 및 하드 디스크들 같은 다른 기록 캐리어들에도 마찬가지로 동일하게 적용될 수 있다.
CD들 또는 DVD들 같은 기록 캐리어들은 오늘날 예를 들면, 엔터테인먼트 목적을 위한 오디오 및 비디오 콘텐트(content)를 분배하기 위해, 그리고, 소프트웨어 및 컴퓨터 게임들을 공급하기 위해 사용되는 대량 생산 제품이다. 또한, CD-R 및 CD-RW+ 같은 이들 매체의 특정 종류는 예를 들면, CD 버너(burner)를 사용함으로써 일회 또는 수회 기록 가능하다. 따라서, 이들은 또한 단기 백업(backup) 및 장기 보관 목적으로 사용할 수 있다. 또한, 이들 장치들의 증가하는 저장 용량들은 그 응용성을 보다 더 확장한다.
한편, 매체 콘텐츠의 디지털 표현과 관련한 취급이 용이하고 내구적인 기록가능한 매체의 존재는 저작권이 있는 CD들을 1대1 복제하는 용이한 방식을 열었으며, 이는 오늘날 콘텐트 산업들에 대한 주요 상업적 문제를 제공한다.
따라서, 이런 기록 캐리어들의 복제 방지를 위한 다수의 방법들이 현 기술 수준에서 제안되어 왔다. 통상적으로, 예를 들면, 설치를 위한 공개 인프라구조 또는 소요되는 연산력 및 메모리의 양으로 측정된, 복제 방지를 위해 소비되는 노력과 달성되는 보호 수준 사이에 절충이 존재한다. 따라서, 현재 안전한 것으로 간주되는 보호 레벨을 가능하게 하는 예를 들면, 비대칭 키잉(asymmetric keying) 같은 방법들이 존재하지만, CD들과 함께 실제 사용되는 대부분의 방법들은 복제를 완전히 방지하지 못하지만 복제를 보다 곤란하게 할 뿐이다.
복제 방지를 위해, 다수의 방법들은 기록 캐리어 상에 암호화된 형태로 보호될 콘텐트를 저장할 것을 제안한다. 그후, 예를 들면, 오디오 CD로부터 음악을 재생하는 것과 같이 콘텐트를 활용하기 위해서, 대응 해독 정보(decryption information)가 필요로 된다. 이 해독 정보는 콘텐트와 함께 기록 캐리어 상에 저장되거나 별개의 매체 상에 저장될 수 있다. 기록 캐리어 상에 콘텐트와 함께 해독 정보를 저장하는 것은 예를 들면, 1대1 복제본이 원본과 구별불가하며, 따라서, 복제 방지를 파괴할 수 있는 쉬운 방법을 구성한다는 단점을 가진다. 해독 정보를 별개의 매체 상에 저장하는 것은 예를 들면, 스마트 카드 같은 복제가 보다 곤란한 매체를 선택함으로써 이런 용이한 복제를 방지할 수 있다. 한편, 별개의 매체를 사용하는 것은 적어도 기록 캐리어가 단지 별개의 매체와 연계하여서만 사용될 수 있으므로, 사용자가 기록 캐리어와 별개의 매체 양자 모두를 보관 및 신중한 연계 사용할 필요가 있다는 단점을 갖는다.
따라서, 미국 특허 제6,044,046A호는 기록 캐리어 내에 물리적으로 통합된 칩을 별개의 매체로서 사용할 것을 제안한다. 이는 내장 칩(built-in chip)을 갖는 기록 캐리어가 기록 캐리어 그 자체만큼 쉽게 취급할 수 있게 한다. 또한, 미국 특허 제6,044,046A호는 내장 칩을 갖는 기록 캐리어를 기록(write) 및/또는 판독(read)하기 위한 대응 장치의 통신 인터페이스 및 칩의 통신 인터페이스들을 개시한다. 특히, 판독 및/또는 기록 장치가 내장 칩과 기록 캐리어에 동시 액세스를 허용하기 위한 해법이 설명된다. 이들 및 관련 논의에 대한 완전한 설명을 위하여, 미국 특허 제6,044,046A호의 내용이 본 출원에 참조문헌으로 통합된다.
양호한 해법이지만, 미국 특허 제6,044,046A호의 복제 방지 체계도 또한 그 단점들을 갖는다. 예를 들면, 이미 소개된 최초의 예로서, 인터넷 상으로의 콘텐트 분배의 다음 상황을 고려해보자. 사용자는 예를 들면, 기록 캐리어 상에 이를 저장하기 위해 인터넷을 통하여 콘텐트 예를 들면, 비디오를 구매 및 다운로드할 수 있다. 물론, 인터넷은 불안정한 채널이지만, 불안정한 링크들 상으로 안전한 통신들을 수행하고, 이런 불안정한 채널들을 소위 안전한 인증된 채널들로 전환하기 위한 이미 언급된 비대칭 키잉 같은 공지된 방법들이 존재한다. 불안정한 링크들 상으로 안전한 통신들에 관한 논의들의 보다 명백한 설명을 위해, 미국 특허 제5,949,877A호의 내용들이 본 출원에 참조문헌으로 통합된다.
따라서, 사용자의 구내(premise)에 설치되어 콘텐트 다운로딩 프로세스에 참여하는 하드웨어 및 애플리케이션들이 복제 방지의 충분히 높은 수준을 갖는다고 가정하면, 사용자의 구내에서 콘텐트는 예를 들면, 내장 칩을 갖는 기록 캐리어에 안전하게 기록될 수 있다. 그러나, 이렇게 하기 위해, 구매된 콘텐트에 대한 해독 정보가 사용자의 구내의 칩에 기록되어야 하며, 즉, 칩의 메모리의 이 부분은 프로그래밍이 가능해야만 한다. 따라서, 이런 방식의 프로그래밍 가능한 내장 칩을 갖는 기록 가능한 기록 캐리어는 상업적으로 이용 가능해야 한다.
결과적으로, 특정 콘텐트의 해독 정보가 예를 들면, 광 결합 요소(optical coupling element)들에 의해 실현될 수 있는, 예를 들면, 칩에 기록하는 장치와 칩 사이의 채널을 탭핑(tapping)함으로써, 한번 탭핑되면, 그후 해독 정보는 예를 들면, 하드 디스크 상에 저장될 수 있다. 후속으로, 해독 정보가 그후 인터넷 상에 공개 및/또는 위조 칩(counterfeit chip)들이 이로 프로그래밍될 수 있다. 이런 위조 내장 칩들을 갖는 기록 캐리어들 상에 기록 캐리어의 콘텐츠의 1대1 복제를 수행하는 것은 보안 메카니즘을 파괴한다.
도 1는 본 발명의 기록 캐리어를 개략적으로 도시한 도면.
도 2는 기록 캐리어의 제 1 영역과 판독 장치 사이에 은닉 채널을 사용하는, 본 발명의 기록 캐리어 상의 데이터의 판독 및 기록의 제 1 실시예의 블록도.
도 3는 카운터 메카니즘을 사용하는, 본 발명의 기록 캐리어 상의 데이터의 판독 및 기록의 제 2 실시예의 블록도.
도 4는 기록 캐리어의 제 1 영역 상에 암호화된 키를 사용하는, 본 발명의 기록 캐리어 상의 데이터의 판독 및 기록의 제 3 실시예의 블록도.
따라서, 본 발명의 목적은 내장 칩들을 갖는 기록 캐리어들 및 장치들을 생산 및 동작시키는 복잡성을 현저히 증가시키지 않으면서, 이러한 기록 캐리어들 보다 높은 수준의 보호를 제공하는 기록 캐리어 및 이로부터 판독 및/또는 이에 기록하기 위한 대응 장치를 제공하는 것이다.
이들 목적들은,
정보를 저장한 제 1 영역을 갖는 기록 캐리어로서, 상기 정보는 암호화된 형태로 적어도 부분적으로 저장되고, 이러한 부분은 에셋이라 불리우고, 해독 정보의 제 1 부분을 포함하며, 상기 기록 캐리어는 해독 정보의 제 2 부분을 저장하는 제 2 영역을 또한 가지며, 해독 정보의 상기 제 1 부분 및 제 2 부분 양자 모두는 상기 에셋을 해독시 기능하는 기록 캐리어,
제 1 항에 청구된 바와 같은 기록 캐리어로부터 판독 및/또는 그에 기록하기 위한 장치로서, 상기 장치는
해독 정보의 상기 제 1 부분을 판독 및/또는 기록하고,
해독 정보의 상기 제 2 부분을 판독 및/또는 기록하고,
상기 에셋을 판독 및/또는 기록하고,
선택적으로, 해독 정보의 상기 제 1 부분 및 제 2 부분 양자 모두로부터 완전한 해독 정보를 획득하고,
선택적으로, 상기 완전한 해독 정보로 상기 에셋을 해독 및/또는 암호화하기 위해 설계되는, 판독 및/또는 기록 장치에 의해 달성된다.
본 발명의 기록 캐리어로부터의 판독 및/또는 그에 대한 기록을 위한 장치가 완전한 해독 정보 획득 및/또는 에셋(asset)의 해독 및/또는 암호화의 태스크(task)들을 수행하도록 양호하게 설계될 수 있으므로, 이들 태스크들은 판독 및/또는 기록 장치와 결합된 다른 장치로 또한 이전될 수 있다. 예를 들면, 주변 기기로서 이런 판독 및/또는 기록 장치를 포함하는 PC의 프로세서는 이들 태스크들 중 하나 또는 양자 모두를 수행할 수 있다. 한편, 예를 들면, 오디오 CD 및 비디오 DVD 플레이어 같은 가정용 엔터테인먼트 시스템에서, 이들 태스크들의 판독 및/또는 기록 장치로의 통합은 바람직하다.
기록 캐리어 및 이로부터의 판독 및/또는 이에 대한 기록을 위한 장치는 본 발명에 따른 복제 방지 지원용 시스템을 형성한다. 또한, 본 발명은 본 발명의 기록 캐리어로부터 복제 방지 정보를 판독 및/또는 그에 복제 방지 정보를 기록하기 위한 방법을 제공한다.
따라서, 예를 들면, 내장 칩 단독에 해독 정보를 집중시키는 대신, 기록 캐리어의 적어도 두 영역들 상에 해독 정보를 분배하는 것으로부터 보다 높은 수준의 보호가 달성된다. 따라서, 제 1 영역 및 제 2 영역 상에 해독 정보를 분배하는 것은 기록 캐리어의 불법 복제를 곤란하게 한다.
이 구성에서, 제 1 영역은 통상적으로 페이로드(payload) 정보, 예를 들면, 사용자가 구매하기를 원하는 음악들 및/또는 비디오들 및/또는 컴퓨터 게임들을 저장하도록 기능한다. 제 2 영역은 또한, 순수 저장 영역일 수 있지만, 양호한 실시예는 미국 특허 제6,044,046A호에 개시된 내장 칩을 갖는 기록 캐리어에서와 같이 칩을 포함한다. 제 1 영역 및 제 2 영역 상의 저장들은 동일한 물리적 특성으로 이루어질 수 있으며, 예를 들면, 양자 모두 레이저를 통하여 판독되는 피트(pit)들 및 랜드(land)들의 패턴일 수 있지만, 이들은 서로 다른 물리적 구현들, 예를 들면, 제 1 영역에는 피트들 및 랜드들을 사용하고, 제 2 영역에는 유도 코일과 결합된 소정의 단순한 회로를 사용할 수 있다. 이는 병렬로 액세스될 수 있는, 예를 들면, 광학 채널 및 무선 주파수의 채널의 서로 다른 물리적 채널들을 제공하는 장점이 있다. 동일한 방식으로, 일부 실시예들에서, 제 1 영역 및 제 2 영역을 물리적으로 명확히 분리하는 것이 바람직하다. 예를 들면, CD의 종래의 나선형 패턴(spiral pattern)으로서 제 1 영역을 구현하고, CD의 내부 데이터 트랙과 중앙 구멍(center hole) 사이에 제 2 영역을 배치할 수 있다. 이는 기록 캐리어의 두 영역들과 판독 및/또는 기록 장치 사이의 통신 채널들의 상호 간섭(mutual interference)을 회피한다.
본 발명의 기록 캐리어 및 기록 캐리어의 제 1 영역 및 제 2 영역이 병렬로 판독 및/또는 기록될 수 있는 방식으로 그 판독 및/또는 기록 장치를 구현하는 것은 판독 및/또는 기록 장치가 서로 독립적인 두 개의 영역들 상의 데이터를 취급할 수 있다는 장점, 즉, 두 개의 데이터 스트림들이 서로 교란 없이 처리될 수 있다는 장점을 제공한다. 이는 예를 들면, 규칙 또는 불규칙 시간 간격으로, 예를 들면, 연속적으로 기록 캐리어의 인증(authenticity) 및/또는 완전성(integrity)을 점검할 수 있는 가능성을 제공하므로, 불법적 기록 캐리어의 사용을 보다 곤란하게 한다. 예를 들면, 판독 및/또는 기록 장치가 예를 들면, 무선 주파수 채널을 통하여 해독 정보의 제 2 부분을 판독하는 경우, 기록 캐리어가 장치에 삽입되었을 때에만, 해커가 특수화된 해킹된 장비를 사용하여 해독 정보를 공급함으로써 장치를 속일 수 있다. 판독 및/또는 기록 장치가 예를 들면, 불규칙적 시간 간격들로 수회 해독 정보의 제 2 부분을 요청하는 경우에 이 종류의 공격이 매우 많이 수반된다.
본 발명의 기록 캐리어를 사용하여, 콘텐트 분배 및 복제 방지 체계는 예를 들면, 인터넷으로부터 새로운 콘텐트를 구매 및 다운로딩하는 동안 기록 캐리어의 제 2 영역상 해독 정보의 제 2 부분의 적어도 일부가 사용자의 구내에서 기록될 필요가 없는 방식으로 구성될 수 있다. 따라서, 사용자의 장비는 본 발명의 기록 캐리어의 완전한 1-1-복제를 불가능하게 하는 방식으로 산업적으로 설계될 수 있다. 따라서, 해독 정보의 탭핑 및 1-대-1 복제 수행의 상술된 공격은 기록 캐리어들을 기록하기 위한 CD 버너 같은 합법적 장치들을 사용하여 수행할 수 없다.
재기록이 불가능한 또는 재기록이 보다 곤란한 메모리 유형을 재기록될 필요가 없는 제 2 영역의 부분들을 위해 선택하는 것은 이 보호 레벨을 또한 증가시킨다. 예를 들면, 제 2 영역이 칩을 포함하는 경우, ROM, PROM 또는 플래시 ROM을 선택할 수 있다. 이때, 기록 캐리어의 1-대-1 복제는 특수화된 장비를 필요로 하거나, 심지어 완전히 불가능할 수 있다.
잔여 청구항들 및 종속항들은 본 발명의 다른 유리한 실시예들을 개시한다.
해독 정보의 제 2 부분이 식별자, 특히, 모든 이런 식별자들 사이에서 고유한 식별자를 포함하는 것은 특히 높은 수준의 보호를 산출하는데, 이것은 동일한 페이로드를 수반하는 기록 캐리어들이 그후 서로 다르게 될 수 있기 때문이다. 따라서, 본 발명은 또한 식별자의 대응 선택, 식별자로부터 해독 정보의 제 2 부분의 구성 및 해독 정보의 상기 제 2 부분을 갖는 기록 캐리어의 제조에 관한 것이다. 이런 구성은 예를 들면, 단순히 해독 정보의 제 2 부분을 식별자와 동일하게 취급하여 구성할 수 있지만, 또한, 식별자를 먼저 암호화하고 및/또는 해독 정보의 제 2 부분으로서 이를 사용하기 이전에 다른 데이터로 이를 강화시킬수 있다.
양호한 실시예들에서, 두 개 또는 심지어 3개의 해독 키들을 사용하는 대칭적 방법들이 암호화 및 해독을 위해 사용된다. 이들 방법들이 비대칭 방법들 보다 연산적으로 효율적이기 때문에, 처리 시간이 절감되며, 메모리 소요가 보다 낮다.
본 발명의 기록 캐리어가 내장 칩을 사용하여 구성되는 경우, 이들 칩 상에 액티브 절차(active procedure)를 구현하는 것은 보호 수준을 또한 향상시킨다. 이런 절차들의 예는 카운터 메카니즘 및 액세스 점검 절차이다. 후자에 대하여, 잘 알려진 패스워드 또는 PIN 점검 방법들이 현 기술 수준에 알려져 있다. 이를 위해, 유럽 특허 제 0 919 904 A2호의 내용이 본 출원에 참조로 포함된다. 따라서, 기록 캐리어의 서로 다른 부분들이 서로 다른 패스워드들에 의해 보호되어, 예를 들면, 서로 다른 사람에 의해 및/또는 서로 다른 목적 및/또는 저장되는 데이터의 종류들, 예를 들면, 엔터테인먼트 데이터, 비즈니스 데이터 및 어카운트 데이터를 위해 기록 캐리어의 사용이 가능하다.
본 발명의 레코드 영역의 제 2 영역은 특히, 내장 칩으로 실현되는 경우에, 기록 캐리어에 저장된 데이터 및/또는 프로그램들 예를 들면, 저장된 컴퓨터 게임을 플레이할 때 획득된 점수들 또는 기록 캐리어의 사용에 관한 어카운트 정보를 저장하는 유리한 가능성을 또한 제공한다. 또한, 사용자가 기록 캐리어를 취급하기를 원하는 방식에 대한 다른 개인화된 정보가 제 2 영역 내에 저장될 수 있다. 가능하게는 상술된 패스워드 메카니즘과 연관된 이들 사용자 지정 설정들은 기록 캐리어 상에서 액세스할 수 있는 데이터의 선택시 및 그러한 데이터가 제공되는 도중에 기능할 수 있다. 예를 들면, 특정 설정은 어떤 음악이 오디오 CD로부터 재생되는지, 어떤 순서로 그들이 재생되는지를 결정할 수 있다. 따라서, 예를 들면, 현재 플레이어 내에 프로그래밍된 선호 트랙 선택(Favorite Track Selection; FTS) 및 페어런탈 로크(Parental Lock) 같은 기능성들이 기록 캐리어 자체 내에서 사용 가능할 것이며, 결과적으로 모든 적절한 플레이어에서 수행될 수 있다. 사용자 지정 설정들에 대한 다른 예들은 예를 들면 "My Yahoo!" 같은 인터넷 상에 형성된 웹 페이지들의 개인화하는데에서 발견될 수 있으며, 이는 유사하게 본 발명의 기록 캐리어 상에 저장된 데이터에 관한 대응 애플리케이션에서 수행된다.
해독 정보의 제 2 부분이 식별자, 특히, 고유 식별자를 포함하면, 이 식별자는 종종 블랙리스트라고도 불리우는 폐기 목록 상의 불법 기록 캐리어들을 인덱싱(indexing)하기 위해 유리하게 사용될 수 있다. 따라서, 본 발명의 기록 캐리어의 불법 복제본이 시장에 나타나는 경우, 이 복제본은 식별자의 복제본을 포함하고, 이 식별자는 폐기 목록 상에 배치될 수 있다. 그후, 예를 들면, 합법 기록 캐리어들을 통하여, 또는 인터넷을 통하여 합법 콘텐트를 다운로딩하는 동안, 판독 및/또는 기록 장치들에 이런 폐기 목록들을 분배할 수 있다. 그후, 이들 장치들은 이들 불법 기록 캐리어들을 재생할 것을 거부 및/또는 심지어 그 서비스들을 완전히 또는 소정 시간 동안 차단할 수 있다. 위조 매체의 이런 폐기 목록들을 사용하는 잘 알려진 절차에 관한 보다 세부적인 사항에 대하여, 미국 특허 제6,028,936호의 내용이 본 출원에 참조로 포함된다.
물론, 당업자에게 명백한 바와 같이, 매우 개선된 복제 방지를 획득하기 위해, 상술된 조치들을 결합할 수 있다. 예를 들면, 대칭 암호 방법들을 카운터 메카니즘 및 패스워드 점검과 결합하고, 칩 상에 사용자 지정 설정들을 저장함으로써 기록 캐리어의 기능을 향상시킬 수 있다.
본 발명의 이들 및 다른 특징들과 장점들은 또한 실시예에 의해, 특히, 첨부된 도면들의 설명에 의해 예시될 것이다.
도 1는 중앙 개구(2) 및 트랙(3)을 갖는 정보를 포함할 수 있는 본 발명의 기록 캐리어(1)를 개략적으로 도시한다. 트랙(3)은 나선형 또는 동심 패턴으로 배열되며, 정보를 저장하기 위한 제 1 영역을 포함한다. 제 2 영역(4)은 또한 기록 캐리어(1)상에 존재하며, 이 제 2 영역은 예를 들면, 칩을 포함한다. 기록 캐리어(1) 및 판독 및/또는 기록을 위한 장치와의 그 통신 수단에 대한 보다 상세한 사항에 대하여서는 다시 미국 특허 제6,044,046A호를 참조한다.
도 2는 본 발명의 기록 캐리어 상의 데이터의 판독 및 기록의 제 1 실시예의 블록도를 도시한다. 점선(20)의 좌측에서 기록 캐리어(1) 아래의 확대도에도 도시된 제 2 영역(4)을 갖는 기록 캐리어(1)를 발견한다. 점선들(20, 21) 사이에는 본 발명의 판독 및 기록 장치에서 이루어지는 프로세스들과 그에 의해 사용되는 저장 영역들이 도시되며, 점선(21)의 우측에서 판독 및 기록 장치와 기록 캐리어를 포함하는 본 발명의 시스템에 외부적으로 공급되는 데이터가 도시된다.
도 2의 실시예에서, 기록 캐리어(1)의 제 1 영역(3)은 에셋 키(Asset Key; AK)라 불리우는 제 1 암호 키를 사용하는 대칭 암호화 방법에 의해 암호화된 형태의 페이로드 데이터를 저장한다. 이 암호화된 페이로드 데이터는 도면에서 EAK(데이터)라 언급된다. 제 1 영역(3)은 또한 은닉 채널 키(Hidden-Channel Key; HCK)라 불리우는 제3 암호 키를 해독 정보의 제 1 부분으로서 저장한다. 이들 항목들, 즉, 암호화된 페이로드 데이터(EAK(데이터)) 및 은닉 채널 키(HCK)는 예를 들면, 레이저 다이오드를 사용함으로써 예를 들면, 광 채널을 통하여 판독 장치에 의해 판독된다. 이 방식으로, 이들은 판독 장치 내의 블록(10)에서 사용 가능하다.
이 구현에서, 은닉 채널 키(HCK)는 페이로드 데이터(EAK(데이터))내의 제 1 영역(3)상에 비밀 방식으로 스크램블링(scrambled) 및/또는 암호화될 수 있다. 즉, HCK는 암호화 및/또는 부가적으로 EAK(데이터)내에 스캐터링(scattered)될 수 있으며, 이 스캐터링은 예를 들면, EAK(데이터)의 일부 비트들을 플립핑(fliping)함으로써 수행된다. 그후, 이하 간략히 스크램블링 체계라고만 불리우는 이 스크램블링 및/또는 암호화 체계를 알지 못하는 판독 장치는 통상적으로 이들 소수의 변경된 비트들을 판독 에러들로서 무시할 것이다. 따라서, 스크램블링 체계가 비밀로 유지되는 한, 사용자는 명백히 은닉 채널 키(HCK)를 획득할 수 없을 것이다. 여기서, 은닉 채널 키(HCK)는 기록 캐리어(1)의 제 1 영역(3)과 기록 장치 사이의 은닉 채널을 통하여 판독된다.
제 2 영역(4)은 해독 정보의 제 2 부분으로서, 고유 칩-인-디스크 식별자(Unique Chip-In-Disc Identifier; UCID)라 불리우는 고유 식별자, 예를 들면, 모든 본 발명의 기록 캐리어들 사이에서 고유한 일련 번호를 저장하고, 또한, 칩-인-디스크 키(CIDK)라 불리우는 제 2 암호 키를 사용하는 대칭 암호화 방법에 의해 암호화된 형태로 에셋 키(AK)를 추가로 저장한다. 이 대칭 암호화 방법은 위의 페이로드 데이터의 암호화를 위해 사용되는 것과 다른 것이거나 동일한 것일 수 있다. 칩-인-디스크 키(CIDK)는 해독 정보의 제 1 부분 및 제 2 부분의 연계 사용, 즉, 은닉 채널 키(HCK)와 고유 칩-인-디스크 식별자(UCID)의 연계 사용으로부터 추론가능한 방식으로 선택된다.
기록 캐리어(1)상의 데이터의 판독 및 해독은 하기와 같이 진행된다. 판독 장치는 제 1 영역(3)으로부터 그 내부 블록(10)으로 광 채널을 통하여 은닉 채널 키(HCK)를 판독한다. 물론, 은닉 채널 키(HCK)가 암호화된 페이로드 데이터(EAK(데이터))내에 스크램블링되는 경우, 통상적으로는 이들 데이터의 부분이 마찬가지로 판독되어야할 것이다. 후속으로, 또는 동시에, 이는 고유 칩-인-디스크 식별자(UCID)를 블록(12)내로 판독하며, 암호화된 에셋 키(ECIDK(AK))를 블록(13)내로 또한 판독한다. 통상적으로, 제 2 영역(4)으로부터의 이들 두 가지 후자의 판독 프로세스들은 제 1 영역(3)으로부터의 판독과는 다른 채널을 사용하며, 예를 들면 제 2 영역(4)이 칩을 포함하는 경우, 무선 주파수 채널이 사용될 수 있다.
내부적으로, 판독 장치는 은닉 채널 키(HCK)를 블록(10)으로부터 블록(12)으로 전달하며, 여기서, 해독 정보의 양 부분들, 즉, 은닉 채널 키(HCK) 및 고유 칩-인-디스크 식별자(UCID)가 칩-인-디스크 키(CIDK)를 연산하기 위해 사용된다. 예를 들면, 구체적인 예를 들면, 칩-인-디스크 키(CIDK)는 은닉 채널 키(HCK) 및 고유 칩-인-디스크 식별자(UCID)의 비트 시퀀스들의 연쇄(concatenation)로부터 일방 충돌-저항 해시 함수(one-way collision-resistant hash function)(H(...))를 통하여 연산될 수 있다 HCK : CIDK = H(UCID||HCK). 이런 해시 함수의 사용은 기록 캐리어(1)의 제 2 영역(4)상의 작은 저장 영역만을 필요로 하는 칩-인-디스크 키(CIDK)의 부가적인 장점을 제공한다. 그러나, 물론, 해시 함수(H(...)) 대신, 칩-인-디스크 키(CIDK)를 유도하기 위해, 다른 방법들이 마찬가지로 사용될 수 있다. 다른 예들은 암호화될 데이터로서 HCK 및 암호 키로서 UCID 또는 그 반대로 사용하는 대칭 암호화 방법, 즉, CIDK = EUCID(HCK) 또는 CIDK = EHCK(UCID) 연산하여 사용하는 것이다.
칩-인-디스크 키(CIDK)는 그후 내부적으로 블록(13)으로 전달되며, 여기서, 이는 암호화된 에셋 키(ECIDK(AK))를 해독하기 위해 사용된다. 그후, 이렇게 얻어진 에셋 키(AK)는 내부적으로 블록(11)으로 전달된다. 이들 프로세스들은 통상적으로, 예를 들면, 판독 장치 내로 기록 캐리어(1)를 삽입한 직후 기록 캐리어(1)상의 콘텐츠 정보의 테이블 및/또는 소정 인덱스를 판독하는 것과 함께 이루어진다.
그후, 암호화된 페이로드 데이터(EAK(데이터))가 해독된다. 예를 들면, 오디오 CD로부터의 음악이 재생되는 경우, 판독 장치는 상기 암호화된 페이로드 데이터(EAK(데이터))를 예를 들면, 광 채널을 통하여 내부 블록(10)내로 판독하고, 또한 연속적으로 이를 내부 블록(11)으로 전달한다. 블록(11)에서, 에셋 키(AK)는 암호화된 페이로드 데이터(EAK(데이터))를 해독하기 위해 사용된다. 해독된 페이로드 데이터는 그후 판독 장치에서 추가로 처리, 예를 들면, 디지털 저장된 음악이 아날로그로 변환 및 도면에 도시되지 않은 확성기를 통하여 재생된다.
도 2는 예를 들면, 인터넷으로부터 새로운 콘텐트, 즉, 새로운 페이로드 데이터를 수신하고, 이를 본 발명의 기록 캐리어에 저장할 때 이루어지는 프로세스들을 추가로 도시한다. 이를 위한 판독 및 기록 장치와 기록 캐리어(1)의 시스템에 외부적인 블록(15), 예를 들면, 인터넷 내부의 서버 상에 존재하는 블록(15)에서, 새로운 콘텐트가 에셋 키(AK)를 사용하는 대칭적 방법에 의해 암호화된 형태(EAK(데이터))로 제공된다. 또한, 블록(15)은 에셋 키(AK) 자체와 은닉 채널 키(HCK)도 제공한다. 이런 새로운 콘텐트의 다운로딩을 탭핑하는 것을 방지하기 위해, 외부 블록(15)과 기록 캐리어(1)를 위한 기록 장치 내부의 수신 블록(16) 사이의 연결은 보안 인증 채널을 통하여 제공될 수 있다.
세부적으로, 기록 캐리어(1)상의 새로운 콘텐트의 기록은 그후 하기와 같이 이루어진다. 외부 블록(15)은 보안 인증 채널을 통하여, 새로운 암호화된 페이로드 데이터(EAK(데이터)), 은닉 채널 키(HCK) 및 에셋 키(AK)를 기록기 내부 블록(16)으로 전달한다. 블록(16)은 예를 들면, 광 채널을 통하여, 새로운 암호화된 페이로드 데이터(EAK(데이터) 및 은닉 채널 키(HCK)를 기록 캐리어(1)의 제 1 영역(3)상에 기록한다. 이미 언급한 바와 같이, 유리하게는 제 1 영역(3)상에서, 은닉 채널 키(HCK)는 암호화된 페이로드 데이터(EAK(데이터))내에 스크램블링된다. 이 스크램블링은 외부 블록(15)내에서 이미 수행되거나, 기록기 내부 블록(16)내에서 수행될 수 있다. 또한, 블록(16)은 에셋 키(AK)를 기록기 내부 블록(17)으로 전달한다.
기록 프로세스를 종결하기 위해, 에셋 키(AK)는 암호화되고 제 2 영역(4)에 기록되어야만 한다. 이를 위해, 먼저, 은닉 채널 키(HCK)가 기록기 내부 블록(10)으로 전달되어야 한다. 이는 기록 프로세스로서 수행될 수 있다. 즉, 은닉 채널 키(HCK)가 제 1 영역(3)에 기록된 이후, 블록(10)이 이를 제 1 영역(3)으로부터 판독할 수 있다. 또한, 블록(16)에서, 은닉 채널 키(HCK)가 명백히 알려진 경우에, 블록(16)은 이를 블록(10)에 직접적으로 전달할 수 있으며, 이는 도 2에 파선 화살표로 표시된다. 그후, 판독 프로세스에서와 같이, 블록(10)은 은닉 채널 키(HCK)를 블록(12)으로 전달하고, 이는 고유 칩-인-디스크 식별자(UCID)를 제 2 영역(4)으로부터 판독하고, HCK 및 UCID로부터 칩-인-디스크 키(CIDK)를 연산한다. 블록(12)은 그후, 칩-인-디스크 키(CIDK)를 블록(17)으로 전달하고, 이는 암호 키로서 칩-인-디스크 키(CIDK)를 사용하는 대칭적 방법을 사용함으로써, 에셋 키(AK)를 ECIDK(AK)로 암호화한다. 마지막으로, 블록(17)은 암호화된 에셋 키(ECIDK(AK))를 예를 들면, 광 채널을 통하여 기록 캐리어(1)의 제 2 영역(4)상에 기록한다.
암호화된 페이로드 데이터(EAK(데이터))와 에셋 키(AK) 이외에, 외부 블록(15)은 부가 정보를 또한 제공할 수 있다. 그 일 예는 액세스 권한들이다. 액세스 권한들은 예를 들면, 얼마나 빈번히 오디오 디스크 상의 음악이 재생될 수 있는지를 결정한다. 이들은 기록 캐리어(1)의 제 1 영역(3) 및/또는 제 2 영역(4)에 기록될 수 있으며, 이들은 기록 캐리어(1)의 내장 칩에 의해, 및/또는 판독 및/또는 기록 장치에 의해 관리될 수 있다.
당업자는 도 2에 개시된 해독 정보의 분배가 "칩-인-디스크로부터 도입되는 고유성 및 디스크로부터 도입되는 비밀성"으로서 요약될 수 있는 원리를 구현한다는 것을 인지할 것이다. 즉, 제 1 영역(3)상의 은닉 채널 키(HCK)는 비밀을 나타내고, 고유 칩-인-디스크 식별자(UCID)는 고유성을 나타내므로, 일방 충돌 저항 해시 함수(H)를 통하여 비밀 및 고유 칩-인-디스크 키(CIDK)를 산출한다. 그러나, 당업자는 또한 적절한 보호 수준이 고유 칩-인-디스크 키(CIDK)로 달성된다는 것도 인지할 수 있을 것이다. 즉, 가능한 비고유 칩-인-디스크 식별자에 의해 고유 UCID를 대체함으로써 칩-인 디스크 식별자 상의 고유성 제약을 강하 및/또는 해시 함수(H)의 충돌 저항을 강하시키는 것은 여전히 현 기술 수준에 비해 본 발명의 기록 캐리어의 복제 방지를 향상시킨다.
이런 비고유 칩-인-디스크 식별자들은 예를 들면, 서로 다른 제조업자들 사이의 중첩들로부터의 결과일 수 있다. 즉, 각 제조업자들이 예를 들면, 일련 번호를 사용함으로써 고유 칩-인-디스크 식별자들(UCID)을 갖는 그 기록 캐리어들을 제조할 수 있는 반면에, 제조업자들은 그들 사이에서 칩-인-디스크 식별자들의 해체 범위들을 협상하기 위한 노력을 절감하기를 원할 수 있다. 따라서, 결과적인 매우 희귀한 동일한 칩-인 디스크 식별자들의 발생들은 본 발명의 기록 캐리어들의 보호 수준을 많이 상충시키지는 않는다.
은닉 채널 키들(HCK)에 관하여, 특히, 이들이 암호화된 페이로드 데이터(EAK(데이터))내에 스크램블링되는 경우에, 유리한 선택은 기록 캐리어의 타이틀 당 하나의 은닉 채널 키(HCK)를 생성하는 것이다. 즉, 동일한 타이틀을 갖는 기록 캐리어들, 즉, 동일한 페이로드를 수반하는 것들은 그 은닉 채널 키들(HCK)을 공유하고, 서로 다른 타이틀들을 갖는 기록 캐리어들은 또한 서로 다른 은닉 채널 키들(HCK)을 사용한다.
본 발명의 복제 방지 메카니즘에 대한 소정의 가능한 공격들을 고려하면, 고유 칩-인-디스크 식별자(UCID)는 사용자에 의해 재프로그래밍될 수 없다고 가정된 모든 경우들에서 하기의 고찰들을 이룰 수 있다.
제 1 디스크로부터 제 2 디스크로의 복제를 시도할 때, 사용자는 제 1 영역(3)의 1대1 복제를 수행하고, 암호화된 페이로드 데이터(EAK(데이터)) 및 은닉 채널 키(HCK)를 복제한다. 제 1 기록 캐리어의 암호화된 에셋 키(ECIDK1(AK))의 전송을 탭핑한 이후에, 이는 예를 들면, 인터넷 상에 공개될 수 있으며, 적절한 장비를 사용하는 사용자가 이를 제 2 기록 캐리어의 제 2 영역(4)상으로 기록할 수 있다. 그러나, 제 1 기록 캐리어 및 제 2 기록 캐리어는 그 고유 칩-인-디스크 식별자들(UCID1 및 UCIID2)이 서로 상이하므로, 그 칩-인-디스크 키들(CIDK1 및 CIDK2)도 상이하다. 따라서, 제 1 기록 캐리어의 복제된 암호화된 에셋 키(ECIDK1(AK))는 제 2 기록 캐리어의 칩-인-디스크 키(CIDK2)로 해독될 수 없으며, 복제본을 판독할 수 없게 한다. 따라서, 사용자가 본 발명의 기록 캐리어의 모든 재프로그래밍 가능한 부분들의 1대1 복제를 수행할 수 있는 경우에도, 재프로그래밍할 수 없는 고유 칩-인-디스크 식별자들(UCID1 및 UCID2)은 이런 종류의 공격을 억제한다.
디스크를 그 자체로 복제하는 것은 예를 들면, 비디오 DVD가 단지 1회 또는 N회만 재생될 수 있는 경우에, 액세스 권한들을 감소시키는 경우에만 문제가 된다. 이때, 이런 디스크를 재생하기 시작할 때, 암호화된 에셋 키(ECIDK(AK))가 탭핑될 수 있으며, 추후 이 기록 캐리어의 제 2 영역(4)에 재기록될 수 있다. 대안적으로 이런 디스크의 재생 시작시 암호화된 에셋 키(ECIDK(AK))를 탭핑하는 대신, 예를 들면, 인터넷으로부터 다운로딩함으로써 새로운 콘텐트를 구매할 때, 기록 캐리어의 제 2 영역(4)에 기록되는 동안, 사용자가 이 키를 탭핑할 수 있다. 따라서, 이런 종류의 공격은 본 발명의 복제 방지 방법에 의해 억제될 수 없다. 그러나, 물론, 사용자는 이런 재프로그래밍을 위해 적절한 장비를 필요로 하며, 예를 들면, 그는 적절한 재생기를 해킹할 필요가 있다.
도 3는 본 발명의 기록 캐리어상의 데이터의 판독 및 기록의 제 2 실시예의 블록도를 도시한다. 이 제 2 실시예는 후술된 바와 같이, 보호 수준을 추가로 증가시키기 위해 카운터 메카니즘을 사용한다.
많은 부분에서, 도 3는 도 2에 대응한다. 따라서, 동일한 기능들을 갖는 블록들은 동일한 참조 부호들이 부여되며, 유사한 기능을 갖는 블록들은 대응 프라임 참조 번호가 부여된다. 이하에서, 설명은 도 2와 다른 것에 한정된다.
도 3에서, 기록 캐리어(1)의 제 2 영역(4)은 고유 칩-인-디스크 식별자(UCID), 제 1 카운터(Ci) 및 에셋 키(AK)의 연쇄(ECIDK(AK||Ce)의 암호화된 버전 및 제 2 카운터(Ce)를 포함한다. 도 2에서와 같이, 이 암호화는 암호 키로서 칩-인-디스크 키(CIDK)를 사용하는 대칭적 방법을 사용한다. 칩(4')은 제 1 카운터(Ci)에 대한 어떠한 기록 액세스도 허용하지 않으며, 기록 캐리어(1)에 대한 판독 및/또는 기록 장치의 판독 액세스만을 허용한다. 따라서, 이 제 1 카운터(Ci)는 또한 내부 카운터(Ci)라 불리운다. 동일한 방식으로, 칩(4')이 제 2 카운터(Ce)에 대한 판독 및 기록 액세스를 보증할 때, 이는 또한 외부 카운터(Ce)라 불리운다. 합법적 기록 캐리어는 이제 내부 카운터(Ci) 및 외부 카운터(Ce)의 값들이 동일한 방식으로 배열된다.
도 3의 기록 캐리어의 판독은 그후 하기의 차이점들을 갖는 도 2의 판독과 유사하게 동작한다. 도 2의 블록(13)에 대응하는 블록(13')에서, 에셋 키(AK)가 해독될 뿐만 아니라, 외부 카운터(Ce)도 해독된다. 보다 정확하게, 블록(13')은 먼저 에셋 키(AK)의 연쇄 "AK||Ce" 및 외부 카운터(Ce)를 해독하고, 이는 그후 에셋 키(AK)와 외부 카운터(Ce) 자체로 분리된다. 이 분리는 예를 들면, 에셋의 연쇄를 위해 보존된 분리자를 사용함으로써, 또는 고정된 길이의 외부 카운터들(Ce)을 사용함으로써, 가능해질 수 있다. 에셋 키(AK)는 도 2에서와 같이, 도 2의 블록(11)에 대응하는 페이로드 해독 블록(11')으로 전달되지만, 또한, 도 2의 블록(17)에 대응하는 암호화 블록(17')으로도 전달된다. 외부 카운터(Ce)는 한편으로는 비교 블록(18)에 주어지고, 다른 한편으로는 암호화 블록(17')에 제공된다.
비교 블록(18)은 또한 칩(4')으로부터 내부 카운터(Ci)를 판독하고, 그후, 외부 카운터(Ce)를 내부 카운터(Ci)와 비교한다. 이는 이 비교의 결과를 페이로드 해독 블록(11')에 전달하고, 이는 이제 그후 외부 카운터(Ce)가 내부 카운터(Ci)와 일치하는 경우에만 페이로드 데이터(EAK(데이터))를 해독한다.
카운터 메카니즘을 완성하기 위해, 외부 카운터(Ce)와 내부 카운터(Ci)가 판독된 이후, 칩(4')은 내부 카운터(Ci)를 1 만큼 증분하고, 판독 및/또는 기록 장치는 블록(17')에서 외부 카운터(Ce)를 1 만큼 증분하며, 칩-인-디스크 키(CIDK)를 사용하여 바로 증분된 외부 카운터(Ce)와 에셋 키(AK)의 연쇄를 암호화, 즉, ECIDK(AK||Ce)를 연산하며, 결과적인 ECIDK(AK||Ce)를 다시 칩(4')상에 기록한다. 이는 칩(4')상의 내부 카운터(Ci) 및 외부 카운터(Ce) 양자 모두가 1 만큼 증분되게 하며, 따라서 다시 한번 일치하며, 기록 캐리어(1)는 다음 합법적 액세스에 대한 준비 상태가 된다.
당업자는 카운터 메카니즘이 외부 카운터(Ce)의 값이 은닉 채널 키(HCK)가 비밀이기 때문에, 사용자에게 알려지지 않으므로, 내부 카운터(Ci)가 칩(4') 외부로부터 영향받을 수 없다는 사실에 기초한다는 것을 인지할 것이다. 그후, 이들을 동일한 값들로 유지하는 조건과 함께 안전한 환경에서의 두 카운터들의 증분은 도 2에 관하여 이미 설명된 디스크를 그 자체로 복제하는 공격을 재검토함으로써 알 수 있는 바와 같이 추가로 증가된 보호 수준을 생성한다. 물론, 모든 실시예에서 가정된 바와 같이, 판독 및/또는 기록 장치가 내부적 저장은 역시 안전한 것으로 가정되며, 이는 예를 들면, 하나 또는 다수의 칩들로서 이들을 구현함으로써 얻어질 수 있다. 그렇지 않으면, 공격자는 기록 및/또는 판독 장치 내부의 에셋 키(AK)를 탭핑하기만 하면 된다.
상술된 바와 같이, 카운터 메카니즘은 디스크의 자체로의 복제를 성공적으로 차단한다. 이는 디스크를 재생한 이후, 그 초기값으로 ECIDK(AK||Ce)를 복원하는 것, 즉, 기록 캐리어를 재생하기 시작할 때의 그 값으로 이를 복원하는 것이 또한 외부 카운터(Ce)를 그 초기값으로 복원하는 반면에, 내부 카운터(Ci)는 이미 1회 이상 증분되었다는 관찰로부터 유래한다. 따라서, 두 개의 카운터들은 더 이상 일치하지 않으며, 판독 및/또는 기록 장치는 기록 캐리어에 대한 액세스를 거부한다.
본 발명의 상세한 설명에서 언급한 바와 같이, 이들 보호 메카니즘들은 불법 기록 캐리어들의 폐기 목록에 의해 추가로 완성될 수 있다. 즉, 폐기 목록이 상기 카운터 메카니즘에 부가하여 또는 그 대신 사용될 수 있다. 불법 기록 캐리어의 검출 시, 판독 및/또는 기록 장치는 이 기록 캐리어에 대한 액세스를 거부하는 것 이외에, 단순한 경보 메시지로부터 이 장치의 로킹까지의 범위의 위조 응답 루틴을 수행한다. 세부사항에 대하여서는 다시 미국 특허 제6,028,936호를 참조한다.
도 2 및 도 3에 도시된 이전 실시예들은 은닉 채널 키(HCK)가 안전한 방식으로, 즉, 은닉 채널을 통하여 판독 장치에 의해 판독되는 것으로 가정하였다. 이는 예를 들면, 암호화된 페이로드 데이터(EAK(데이터))내에서 비밀 방식으로 은닉 채널 키(HCK)를 스크램블링함으로써 달성될 수 있다. 물론, 이 은닉 채널이 훼손되는 경우에, 예를 들면, 스크램블링 체계가 알려지는 경우에, 전체 복제 보호 메카니즘이 훼손된다. 따라서, 대안으로서 또는 부가적인 안전 메카니즘으로서, 은닉 채널 키(HCK)는 기록 캐리어(1)의 제 1 영역(3)상에 암호화된 형태(EDNK(HCK))로 저장될 수 있다.
도 4는 본 발명의 기록 캐리어 상의 데이터의 판독 및 기록의 대응 제3 실시예의 블록도를 도시한다. 역시, 많은 부분에서, 도 4는 도 2에 대응한다. 따라서, 동일한 기능들을 갖는 블록들은 동일한 참조 부호들이 부여되지만, 유사한 기능을 갖는 블록들은 대응하는 프라임 부호 참조 번호가 부여되었다. 하기에서, 설명은 도 2와의 차이점들로 제한된다.
은닉 채널 키(HCK) 자체 대신, 기록 캐리어(1)의 제 1 영역(3)은 이제 이를 암호화된 형태(EDNK(HCK))로 저장하며, 이 암호화는 장치-노드 키(DNK)로서 표시된 제4 암호 키를 암호 키로서 사용하는 대칭적 방법을 사용한다. 이 장치 노드 키(DNK)는 기록 캐리어(1)를 위한 판독 및/또는 기록 장치 내의 새로운 블록(19)내에 저장되며, 이는 합법적인 이런 장치의 특성이다. 따라서, 도 2의 블록(10)에 대응하는 판독 및/또는 기록 장치의 블록(10')은 제 1 영역(3)으로부터 직접적으로 은닉 채널 키(HCK)를 판독하지 않으며, 그 암호화된 버전(EDNK(HCK))을 판독한다. 또한 계속해서, 블록(19)은 장치 노드 키(DNK)를 블록(10')으로 전달하며, 이는 이제, 은닉 채널 키(HCK)를 명백히 획득하기 위해 암호화된 EDNK(HCK)를 해독한다. 잔여 판독 프로세스는 도 2에 도시된 것과 일치한다.
동일한 방식으로, 은닉 채널 키(HCK)의 암호화된 버전(EDNK(HCK))을 저장하는 경우에, 도 2에 비해 기록 캐리어(1)상의 새로운 콘텐트의 기록은 이에 따라 변경되어야만 하며, 이는 도 4에 도시되어 있지 않다. 역시, 몇 가지 가능성들이 존재한다. 가능하게는 암호화된 페이로드 데이터(EAK(데이터))내에서 추가로 스크램블링될 수 있는 암호화된 EDNK(HCK)는 도 2의 외부 블록(15)에 의해 이미 공급될 수 있다. 또한, 외부 블록(15)은 도 2의 기록기 내부 블록(16)에 명백히 은닉 채널 키(HCK)를 공급할 수 있으며, 이는 그후 암호화 EDNK(HCK)를 연산하기 위해 블록(19)으로부터 장치 노드 키(DNK)를 수신할 수 있으며, 가능하게는 EAK(데이터)내에 스크램블링할 수 있다. 그후, 도 2에서와 같이, 블록(16)은 은닉 채널 키(HCK)의 암호화된 형태(EDNK(HCK)) 및 암호화된 페이로드 데이터(EAK(데이터))를 제 1 영역(3)에 기록하며, 에셋 키(AK)를 블록(17)으로 전달한다.
도 2에서와 같이, 기록 프로세스를 위해 블록(10')에 은닉 채널 키(HCK)를 제공하기 위해, 블록(16)이 그 기록을 종료한 이후, 블록(10')은 제 1 영역(3)으로부터 그 암호화된 형태(EDNK(HCK))를 판독하고, 블록(19)으로부터 DNK를 취득하고, EDNK(HCK)를 HCK로 해독할 수 있다. 또한, 도 2에서와 같이, 블록(16)이 명백히 은닉 채널 키(HCK)를 분배하는 경우에, 이는 직접적으로 이를 블록(10')으로 전달할 수 있다. 부가적인 기록은 도 2에서와 같이 진행, 즉, 블록(10')은 HCK를 블록(12)에 제공한다. 블록 (12)은 제 2 영역(4)으로부터 UCID)를 판독하고, HCK 및 UCID로부터 CIDK를 연산하며, 이를 블록(17)에 제공한다. 블록(17)은 CIDK를 사용하여 AK를 ECIDK(AK)로 암호화하며, 마지막으로, 에셋 키(AK)의 암호화된 형태(ECIDK(AK))를 제 2 영역(4)에 기록한다.
당업자가 명백히 알 수 있는 바와 같이, 상기 실시예들은 본 발명을 여전히 이행하면서 다양한 방식으로 변경될 수 있다. 예를 들면, 도면들에 언급된 별개의 블록들의 기능성들은 다른 방식들로 분포되거나, 단일 또는 소수의 칩들만으로 집약될 수 있다. 따라서, 상기 실시예들은 본 출원의 보호 범주를 제한하는 것으로 이해하지 않아야 한다.

Claims (14)

  1. 정보(데이터)를 저장하는 제 1 영역(3)을 갖는 기록 캐리어(1)로서,
    상기 정보는 암호화된 형태(EAK(데이터))로 적어도 부분적으로 저장되고, 이러한 부분은 에셋(EAK(데이터))이라 불리우고, 해독 정보의 제 1 부분(HCK, EDNK(HCK))을 포함하며, 상기 기록 캐리어(1)는 해독 정보의 제 2 부분(UCID)을 저장하는 제 2 영역(4)을 또한 가지며, 해독 정보의 상기 제 1 부분(HCK) 및 제 2 부분(UCID) 양자 모두는 상기 에셋(EAK(데이터))을 해독시 기능하는, 기록 캐리어(1).
  2. 제 1 항에 있어서,
    상기 제 1 영역(3) 및 제 2 영역(4)은 서로 다른 물리적 종류의 저장 매체를 포함하는 것을 특징으로 하는, 기록 캐리어(1).
  3. 제 1 항에 있어서,
    상기 제 2 영역(4)은 상기 제 2 영역(4)의 저장을 제공하기 위한 칩(4')을 포함하는 것을 특징으로 하는, 기록 캐리어(1).
  4. 제 1 항에 있어서,
    에셋 키(AK)라 불리우는 제 1 암호 키를 사용하는 대칭적 방법이 에셋을 암호화 및 해독하기 위해 사용되며,
    상기 에셋 키(AK)는 암호화된 형태로 상기 제 2 영역(4)내에 저장되고, 여기서 상기 에셋의 암호화를 위해, 대칭 암호화 방법이 사용되며, 이 방법은 해독 정보의 제 1 부분(HCK)및 제 2 부분(UCID) 양자 모두가 그 유도에 사용되는 제 2 암호 키(CIDK)를 사용하는 것을 특징으로 하는, 기록 캐리어(1).
  5. 제 1 항에 있어서,
    은닉 채널 키(HCK)라 불리우는 제3 암호 키가 상기 에셋 해독시 기능하며,
    상기 은닉 채널 키(HCK)는 해독 정보의 상기 제 1 부분(HCK, EDNK(HCK))으로부터 획득할 수 있으며, 특히, 상기 은닉 채널 키(HCK)는 해독 정보의 상기 제 1 부분(HCK)과 일치하고, 상기 해독 정보의 상기 제 1 부분(HCK)은 상기 제 1 영역(3)내에 저장된 상기 정보(데이터)내에서 스크램블링 및/또는 암호화되는 것을 특징으로 하는, 기록 캐리어(1).
  6. 제 3 항에 있어서,
    상기 칩(4')은 제 1 카운터(Ci)를 저장하기 위해 설계되고,
    상기 칩(4')은 상기 제 1 카운터(Ci)에 대한 판독 및/또는 기록 장치의 판독 액세스를 허용하지만, 이에 대한 기록 액세스를 거부하기 위해 설계되며,
    상기 칩(4')은 해독 정보의 상기 제 2 부분(UCID)이 판독 및/또는 기록 장치에 의해 판독될 때마다, 상기 제 1 카운터(Ci)의 값을 변경하기 위해 설계되고,
    상기 칩(4')은 암호화된 형태로 제 2 카운터(Ce)를 저장하기 위해 설계되며, 상기 해독 정보의 상기 제 1 부분(HCK) 및 제 2 부분(UCID) 양자 모두는 상기 제 2 카운터(Ce)를 해독시 기능하는 것을 특징으로 하는, 기록 캐리어(1).
  7. 제 3 항에 있어서,
    상기 칩(4')은 상기 기록 캐리어(1)에 액세스하기 위해 판독 및/또는 기록 장치의 권한을 점검하기 위해 설계되는 것을 특징으로 하는, 기록 캐리어(1).
  8. 제 1 항에 있어서,
    상기 제 2 영역(4)은 상기 기록 캐리어(1)에 대한 판독 및/또는 기록 장치의 액세스를 제어시 및/또는, 상기 기록 캐리어(1)로부터 판독되는 정보가 상기 판독 및/또는 기록 장치에 의해 상기 판독 및/또는 기록 장치의 사용자에게 제공되는 방식의 제어시 기능하는 사용자 지정 설정들을 저장하기 위해 설계되는 것을 특징으로 하는, 기록 캐리어(1).
  9. 제 1 항에 청구된 바와 같은 기록 캐리어(1)로부터 판독 및/또는 그에 기록하기 위한 장치로서, 상기 장치는
    해독 정보의 상기 제 1 부분(HCK, EDNK(HCK))을 판독 및/또는 기록하고,
    해독 정보의 상기 제 2 부분(UCID)을 판독 및/또는 기록하고,
    상기 에셋(EAK(데이터))을 판독 및/또는 기록하고,
    선택적으로, 해독 정보의 상기 제 1 부분(HCK, EDNK(HCK)) 및 제 2 부분(UCID) 양자 모두로부터 완전한 해독 정보를 획득하고,
    선택적으로, 상기 완전한 해독 정보로 상기 에셋(EAK(데이터))을 해독 및/또는 암호화하기 위해 설계되는, 판독 및/또는 기록 장치.
  10. 제 9 항에 있어서,
    상기 장치는 상기 기록 캐리어(1)의 상기 제 1 영역(3) 및 제 2 영역(4)에 병렬로 액세스하기 위해 설계되는 것을 특징으로 하는, 판독 및/또는 기록 장치.
  11. 제 9 항에 있어서,
    상기 장치는 식별자들(UCID)의 폐기 목록(revocation list)을 저장 및 유지하기 위해 설계되고,
    상기 장치는 상기 기록 캐리어(1)상에 저장된 상기 식별자(UCID)가 상기 폐기 목록에 속하는 경우, 제 3 항에 청구된 바와 같은 기록 캐리어(1)에 대한 액세스를 상기 장치의 사용자에 대해 적어도 부분적으로 거부하기 위해 설계되는 것을 특징으로 하는, 판독 및/또는 기록 장치.
  12. 복제 방지를 지원하기 위한 시스템으로서, 제 1 항에 청구된 바와 같은 기록 캐리어(1) 및 제 9 항에 청구된 바와 같은 장치를 포함하는, 복제 방지 지원 시스템.
  13. 제 1 항에 청구된 바와 같은 기록 캐리어(1)로부터 판독 및/또는 그에 기록하는 방법에 있어서,
    해독 정보의 상기 제 1 부분(HCK, EDNK(HCK))을 판독 및/또는 기록하는 단계,
    해독 정보의 상기 제 2 부분(UCID)을 판독 및/또는 기록하는 단계,
    상기 에셋(EAK(데이터))을 판독 및/또는 기록하는 단계,
    선택적으로, 해독 정보의 상기 제 1 부분(HCK, EDNK(HCK)) 및 제 2 부분(UCID) 양자 모두로부터 완전한 해독 정보를 획득하는 단계, 및
    선택적으로, 상기 완전한 해독 정보로 상기 에셋(EAK(데이터))을 해독 및/또는 암호화하는 단계를 포함하는, 판독 및/또는 기록 방법.
  14. 제 1 항에 청구된 바와 같은 기록 캐리어(1)를 생성하기 위한 방법에 있어서,
    식별자(UCID)를 선택하는 단계로서, 특히, 상기 방법에서 이전에 선택된 상기 식별자들(UCID)과는 다른 식별자(UCID)를 선택하는 단계,
    상기 식별자(UCID)를 포함하는 해독 정보의 상기 제 2 부분(UCID)을 구성하는 단계, 및
    해독 정보의 상기 구성된 제 2 부분(UCID)이 기록 캐리어(1)의 상기 제 2 영역(4)상에 저장된 상기 기록 캐리어(1)를 생성하는 단계를 포함하는, 기록 캐리어(1) 생성 방법.
KR10-2005-7000124A 2002-07-05 2003-06-26 분배된 해독 정보를 갖는 기록 캐리어 KR20050021434A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP02015057 2002-07-05
EP02015057.9 2002-07-05
PCT/IB2003/002504 WO2004006247A2 (en) 2002-07-05 2003-06-26 Record carrier with distributed decryption information

Publications (1)

Publication Number Publication Date
KR20050021434A true KR20050021434A (ko) 2005-03-07

Family

ID=30011056

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2005-7000124A KR20050021434A (ko) 2002-07-05 2003-06-26 분배된 해독 정보를 갖는 기록 캐리어

Country Status (9)

Country Link
US (1) US20060104449A1 (ko)
EP (1) EP1522070A2 (ko)
JP (1) JP2005532644A (ko)
KR (1) KR20050021434A (ko)
CN (1) CN1666277A (ko)
AR (1) AR040421A1 (ko)
AU (1) AU2003239273A1 (ko)
TW (1) TW200415899A (ko)
WO (1) WO2004006247A2 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
JP4300832B2 (ja) * 2003-03-14 2009-07-22 ソニー株式会社 データ処理装置、その方法およびそのプログラム
GB0427119D0 (en) * 2004-12-10 2005-01-12 Thorn Garry Secure data storage
WO2009080377A1 (en) * 2007-12-19 2009-07-02 International Business Machines Corporation A method and system for multimedia device management
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8412934B2 (en) * 2010-04-07 2013-04-02 Apple Inc. System and method for backing up and restoring files encrypted with file-level content protection
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997014147A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Support, appareil et procede d'enregistrement d'informations
DE19616819A1 (de) * 1996-04-26 1997-10-30 Giesecke & Devrient Gmbh CD mit eingebautem Chip
EP0809245B1 (en) * 1996-05-02 2002-04-10 Texas Instruments Incorporated Improvements in or relating to security systems
FR2751767B1 (fr) * 1996-07-26 1998-12-18 Thomson Csf Systeme de stockage securise de donnees sur cd-rom
EP0849734B1 (en) * 1996-12-20 2003-04-16 Texas Instruments Incorporated Improvements in or relating to security systems
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6005940A (en) * 1997-05-16 1999-12-21 Software Security, Inc. System for securely storing and reading encrypted data on a data medium using a transponder
IL123028A (en) * 1998-01-22 2007-09-20 Nds Ltd Protection of data on media recording disks
EP1043684A1 (de) * 1999-03-29 2000-10-11 OMD Productions AG Informationsträger
US6208936B1 (en) * 1999-06-18 2001-03-27 Rockwell Collins, Inc. Utilization of a magnetic sensor to compensate a MEMS-IMU/GPS and de-spin strapdown on rolling missiles
JP2004507028A (ja) * 2000-08-24 2004-03-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ チップを有する光ディスクのコピー保護

Also Published As

Publication number Publication date
AU2003239273A1 (en) 2004-01-23
JP2005532644A (ja) 2005-10-27
WO2004006247A3 (en) 2004-05-06
CN1666277A (zh) 2005-09-07
TW200415899A (en) 2004-08-16
AR040421A1 (es) 2005-04-06
WO2004006247A2 (en) 2004-01-15
EP1522070A2 (en) 2005-04-13
US20060104449A1 (en) 2006-05-18

Similar Documents

Publication Publication Date Title
US6581160B1 (en) Revocation information updating method, revocation information updating apparatus and storage medium
JP5690363B2 (ja) 書き込み方法及びコンピュータシステム。
JP2013093096A (ja) デジタル創作物の流通と使用を制御する方法および装置
KR100972831B1 (ko) 엔크립트된 데이터의 보호방법 및 그 재생장치
EA004199B1 (ru) Носитель данных с возможностью записи информации, имеющий участок защищенных данных
KR20070087021A (ko) 디지털 저작물의 유통 및 사용을 제어하기 위한 장치 및방법
JP2005512258A (ja) システムデータの完全性の検証方法及び装置
KR20050073748A (ko) 저장 매체의 데이터 복사 및 재생 방법
KR20050045742A (ko) 사용자 키를 이용한 저장 매체 디스크 사용 제한 방법 및장치
JP2004531957A (ja) 記録担体に格納された暗号化データを復号化する方法及び装置
JP2004522252A (ja) ユーザデータを再生する装置及び方法
KR20050021434A (ko) 분배된 해독 정보를 갖는 기록 캐리어
US20060277415A1 (en) Content protection method and system
AU2004232280B2 (en) Method for managing copy protection information of recording medium
CN100382156C (zh) 用于管理记录介质的复制保护信息的方法
JP4547880B2 (ja) 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application