KR20060012579A - 정보 기록 매체, 및 정보 처리 장치 및 방법 - Google Patents
정보 기록 매체, 및 정보 처리 장치 및 방법 Download PDFInfo
- Publication number
- KR20060012579A KR20060012579A KR1020057018693A KR20057018693A KR20060012579A KR 20060012579 A KR20060012579 A KR 20060012579A KR 1020057018693 A KR1020057018693 A KR 1020057018693A KR 20057018693 A KR20057018693 A KR 20057018693A KR 20060012579 A KR20060012579 A KR 20060012579A
- Authority
- KR
- South Korea
- Prior art keywords
- information
- recording medium
- information recording
- key
- content
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00101—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the original record carrier having a larger recording capacity than the potential target medium
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00391—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in subcodes, e.g. in the Q subcode of a CD
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00572—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
- G11B20/00615—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the logical format of the recording medium, e.g. the structure of sectors, blocks, or frames
- G11B20/0063—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the logical format of the recording medium, e.g. the structure of sectors, blocks, or frames wherein the modification to the logical format mainly concerns management data, e.g., by changing the format of the TOC or the subcode
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00659—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/12—Formatting, e.g. arrangement of data block or words on the record carriers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/605—Copy protection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Management Or Editing Of Information On Record Carriers (AREA)
Abstract
정보 기록 매체, 및 정보 처리 장치 및 방법에 관한 것으로서, 기록된 정보의 불법 카피를 방지하고, 컨텐츠의 유연한 운용을 가능하게 하고, 또한 카피 방지 기술의 개량 등도 용이하게 한다. 키 취득 모듈(2)은, 카피 방지 기술이 행해진 판독 전용의 정보 기록 매체(1)에 기록되어 있다. 재생 모듈(3)은, 이 키 취득 모듈(2)로부터 상기 키 취득 모듈(2)에 고유한 미디어 키를 안전하게 취득하고, 이 미디어 키로부터 컨텐츠 키를 생성하고, 이 컨텐츠 키를 사용하여 암호화 컨텐츠(4)를 복호화하여 재생한다. 여기서, 키 취득 모듈(2)은 정보 기록 매체(1) 상에 존재할 필요가 있지만, 재생 모듈(3) 및 암호화 컨텐츠(4)는 정보 기록 매체(1) 상에 존재할 필요는 없고, 정보 기록 매체(1)의 외부에 존재하고 있어도 된다.
정보 기록 매체, 정보 처리 장치, 정보 처리 방법
Description
본 발명은, 컨텐츠의 부정 이용을 방지하고, 컨텐츠의 유연한 운용을 가능하게 하고, 또한 카피 방지 기술의 개량 등도 용이하게 할 수 있는 정보 기록 매체, 및 그와 같은 정보 기록 매체를 사용하여 컨텐츠를 재생하는 정보 처리 장치 및 그 방법에 관한 것이다.
최근, 광디스크 등의 정보 기록 매체의 대용량화와 보급에 따라, 기록되어 있는 정보의 저작권을 보호하기 위하여, 불법 카피의 방지가 중요해 지고 있다. 즉, 오디오 데이터나 비디오 데이터의 경우에는, 카피 또는 더빙에 의해 열화가 없는 복제물을 용이하게 생성할 수 있고, 또 컴퓨터 데이터의 경우에는, 원래의 데이터와 동일한 데이터를 용이하게 카피할 수 있으므로, 이미 불법 카피에 의한 저작권의 침해 등의 폐해가 생기고 있는 실정이다.
이로부터, 상기 불법 카피의 방지를 목적으로 하여, 카피 컨트롤 CD(Copy Control Compact Disk;CCCD)라는 레드북 규격 외의 음악 CD가 개발·판매되는데 이르고 있다. 이 CCCD의 세컨드 세션 영역에 기록되어 있는 오디오 데이터에 대하여는, CCCD 상에 기록되어 있는 전용의 재생 모듈을 사용하여 퍼스널 컴퓨터에서의 재생이 가능할 뿐, 퍼스널 컴퓨터 내부에 립핑(ripping)할 수 없어, 카피가 방지되도록 되어 있다.
또, 마찬가지로 불법 카피의 방지를 목적으로 하여, SecuROM(등록상표)라는 CD-ROM(Compact Disk - Read Only Memory)도 개발·판매되고 있다. 이 SecuROM에서는, 서브 코드(Q 서브 채널)에 은폐된 카피 방지 키를 추출하고, 상기 카피 방지 키를 사용하여, 적어도 그 일부가 암호화된 어플리케이션을 복호화함으로써, 상기 어플리케이션을 실행할 수 있을 뿐, 불법 카피되어 있는 경우에는, 어플리케이션을 암호화한 카피 방지 키와는 상이한 것이 추출되어 상기 어플리케이션을 실행할 수 없다(일본국 특개평 11(1999)-250512호 공보).
그러나, 이와 같은 종래의 CCCD나 SecuROM(등록상표)에 있어서는, 매체와 거기에 기록된 음악 정보(컨텐츠)가 불가분의 관계에 있으므로, 컨텐츠를 매체로부터 분리하여 운용할 수 없어, 운용의 유연성이 없다는 문제가 있었다. 또, 매체의 카피 방지 기술을 개량하려고 한 경우, 그 매체에 기록된 컨텐츠를 재생하는 퍼스널 컴퓨터 등에 인스톨해야 하는 소프트 웨어가 복잡하게 될 우려가 있었다.
본 발명은, 이와 같은 종래의 문제점을 감안하여 제안된 것이며, 컨텐츠의 부정 이용을 방지하고, 컨텐츠의 유연한 운용을 가능하게 하고, 또한 카피 방지 기술의 개량 등도 용이하게 하는 정보 기록 매체, 및 그와 같은 정보 기록 매체를 사 용하여 컨텐츠를 재생하는 정보 처리 장치 및 그 방법을 제공하는 것을 목적으로 한다.
전술한 목적을 달성하기 위하여, 본 발명에 관한 정보 기록 매체는, 제1 실행 파일이 복제 불가능하게 기록된 정보 기록 매체로서, 이 제1 실행 파일은, 제2 실행 파일 사이에서 인증 처리를 행하는 인증 수단과, 상기 제1 실행 파일에 고유한 고유 키 정보를 취득하는 키 취득 수단과, 상기 고유 키 정보를 상기 제2 실행 파일에 송신하는 송신 수단을 구비하고, 정보 기록 매체가 정보 처리 장치에 삽입되었을 때 실행되는 것이다.
이와 같은 정보 기록 매체에 기록된 제1 실행 파일은, 정보 기록 매체가 정보 처리 장치에 삽입되었을 때 실행되고, 제2 실행 파일 사이에서 서로 인증 처리를 행하고, 제1 파일에 고유한 고유 키 정보를 제2 파일에 송신한다.
또, 전술한 목적을 달성하기 위하여, 본 발명에 관한 정보 처리 장치는, 제1 실행 파일이 복제 불가능하게 기록된 정보 기록 매체가 삽입되는 정보 처리 장치로서 암호화된 컨텐츠를 재생하는 제2 실행 파일을 가지고, 이 제2 실행 파일은, 상기 제1 실행 파일 사이에서 인증 처리를 행하는 인증 수단과, 상기 제1 실행 파일로부터 취득한 고유 키 정보에 따라 암호 키 정보를 생성하는 키 생성 수단과, 상기 암호 키 정보를 사용하여 상기 암호화된 컨텐츠를 복호화하는 복호화 수단과, 복호화한 상기 컨텐츠를 재생하는 재생 수단을 가지고, 상기 정보 기록 매체가 삽입되었을 때 실행되는 것이다.
이와 같은 정보 처리 장치가 가지는 제2 실행 파일은, 제1 실행 파일이 복제 불가능하게 기록된 정보 기록 매체가 삽입되었을 때 실행되고, 제1 실행 파일 사이에서 서로 인증 처리를 행하고, 제1 파일로부터 취득한 고유 키 정보에 따라 암호 키 정보를 생성하고, 이 암호 키 정보를 사용하여 암호화된 컨텐츠를 복호화하여 재생한다.
또, 전술한 목적을 달성하기 위하여, 본 발명에 관한 정보 처리 방법은, 제1 실행 파일이 복제 불가능하게 기록된 정보 기록 매체가 삽입되는 정보 처리 장치의 정보 처리 방법으로서, 상기 제1 실행 파일 사이에서 인증 처리를 행하는 인증 스텝과, 상기 제1 실행 파일로부터 취득한 고유 키 정보에 따라 암호 키 정보를 생성하는 키 생성 스텝과, 상기 암호 키 정보를 사용하여 암호화된 컨텐츠를 복호화하는 복호화 스텝과, 복호화한 상기 컨텐츠를 재생하는 재생 스텝을 포함하는 것이다.
이와 같은 정보 처리 방법에서는, 정보 기록 매체에 기록된 제1 실행 파일 사이에서 서로 인증 처리를 행하고, 제1 파일로부터 취득한 고유 키 정보에 따라 암호 키 정보를 생성하고, 이 암호 키 정보를 사용하여 암호화된 컨텐츠를 복호화하여 재생한다.
도 1은 본 실시예의 개념 구성을 설명하는 도면이다.
도 2는 키 취득 모듈이 미디어 키를 취득하여 재생 모듈에 전송하기까지의 처리의 일례를 설명하는 플로차트이다.
도 3은 키 취득 모듈이 미디어 키를 취득하여 재생 모듈에 전송하기까지의 처리의 다른 예를 설명하는 플로차트이다.
도 4는 재생 모듈이 키 취득 모듈로부터 키를 취득하고, 암호화 컨텐츠를 복호화하여 재생하기까지의 처리를 설명하는 플로차트이다.
도 5는 재생 모듈이 키 취득 모듈로부터 키를 취득하고, 암호화 컨텐츠를 정보 처리 장치에 임포트할 때까지의 처리를 설명하는 플로차트이다.
도 6은 본 실시예에 있어서의 정보 처리 장치의 구성예를 나타낸 도면이다.
이하, 본 발명을 적용한 구체적인 실시예에 대하여, 도면을 참조하면서 상세하게 설명한다.
먼저, 본 실시예의 개념 구성에 대하여, 도 1을 참조여 설명한다. 도 1에 있어서, 키 취득 모듈(2)(제1 실행 파일)은, 카피 방지 기술이 행해진 판독 전용의 정보 기록 매체(1)에 기록되어 있다. 이 카피 방지 기술로서는, 예를 들면 SecuROM(등록상표)에 이용되고 있는 기술이나, 이른바 더미 파일법의 기술을 들 수 있지만, 이들에 한정되지 않고 각종의 기술을 이용할 수 있다. 재생 모듈(3)(제2 실행 파일)은, 이 키 취득 모듈(2)로부터 상기 키 취득 모듈(2)에 고유한 미디어 키(고유 키 정보)를 안전하게 취득하고, 이 미디어 키로부터 컨텐츠 키(암호 키 정보)를 생성하고, 이 컨텐츠 키를 사용하여 암호화 컨텐츠(4)를 복호화하여 재생한다.
이와 같이, 본 실시예에서는, 컨텐츠가 암호화된 상태에서 제공되고, 그 암호화 컨텐츠(4)의 복호화에 사용되는 미디어 키가 카피 방지 기술이 행해진 정보 기록 매체(1)에 기록되어 있으므로, 암호화 컨텐츠(4)가 카피된 경우라도 정규의 정보 기록 매체(1)가 없으면 미디어 키를 취득하지 못하여, 컨텐츠를 이용할 수 없다.
여기서, 본 실시예에 있어서의 키 취득 모듈(2)은 정보 기록 매체(1) 상에 존재할 필요가 있지만, 재생 모듈(3) 및 암호화 컨텐츠(4)는 정보 기록 매체(1) 상에 존재할 필요는 없고, 정보 기록 매체(1)의 외부에 존재하고 있어도 상관없다. 즉, 재생 모듈(3) 및 암호화 컨텐츠(4)의 배치 형태로서는,
1) 정보 기록 매체(1) 상에 재생 모듈(3) 및 암호화 컨텐츠(4)가 존재하는 경우,
2) 정보 기록 매체(1)의 외부에 재생 모듈(3) 및 암호화 컨텐츠(4)가 존재하는 경우,
3) 정보 기록 매체(1) 상에 재생 모듈(3)이 존재하고, 정보 기록 매체(1)의 외부에 암호화 컨텐츠(4)가 존재하는 경우,
4) 정보 기록 매체(1)의 외부에 재생 모듈(3)이 존재하고, 정보 기록 매체 (1) 상에 암호화 컨텐츠(4)가 존재하는 경우,
의 4가지 방법이 고려된다.
이하에서는, 재생 모듈(3) 및 암호화 컨텐츠(4)가 정보 기록 매체(1)의 삽입되는 정보 처리 장치에 존재하는 경우(상기 2)의 경우)에 대하여, 주로 설명한다. 이 재생 모듈(3) 및 암호화 컨텐츠(4)는, 미리 네트워크를 통하여 정보 처리 장치에 다운로드한 것이라도 상관없다. 그리고, 이하에서는, 정보 기록 매체(1)는 판독 전용의 광디스크인 것으로 한다.
먼저, 정보 기록 매체(1)의 카피 방지 기술로서 SecuROM(등록상표)의 기술이 이용되고 있는 경우에, 키 취득 모듈(2)이 미디어 키를 취득하고, 이 미디어 키를 재생 모듈(3)에 전송하기까지의 처리를 도 2의 플로차트에 나타낸다.
이 SecuROM(등록상표)의 기술이란, 간단하게는, 미리 정보 기록 매체(1) 상의 소정의 어드레스 및 개수의 서브 코드(Q 서브 채널)를 변경하여 두고, 어플리케이션을 암호화하는 카피 방지 키로서 그 변경 패턴을 사용하는 것이다. 어플리케이션을 실행할 때는, 상기 소정의 어드레스 및 개수의 Q 서브 채널을 검색하고, 그 변경 패턴으로부터 카피 방지 키를 추출한다. 여기서, 정보 기록 매체(1)를 카피한 경우, 변경이 행해져 있던 정규가 아닌 Q 서브 채널은 정규의 Q 서브 채널로서 카피된다. 이 결과, 원래 어플리케이션을 암호화하고 있던 것과는 상이한 카피 방지 키가 추출되게 되어, 어플리케이션을 복호화하여 실행할 수 없다. 그리고, 이 도 2에 나타낸 카피 방지 기술에 대하여는, 예를 들면 일본국 특개평 11(1999)- 250512호 공보에 기재되어 있다.
구체적으로는, 처음에 도 2의 스텝 S1에 있어서, 키 취득 모듈(2)은, 암호화되어 있지 않은 예를 들면 전반 부분의 프로그램에 의하여, 정보 기록 매체(1) 상의 소정의 어드레스 및 개수의 서브 코드(Q 서브 채널)를 스캔하고, 스텝 S2에 있어서, 그 Q 서브 채널이 정규인지 여부를 검색한다. 다음에 스텝 S3에 있어서, 키 취득 모듈(2)은, 정규가 아닌 Q 서브 채널의 수에 따라 카피 방지 키를 추출한다. 그리고 스텝 S4에서는, 추출한 카피 방지 키를 사용하여 키 취득 모듈(2)의 후반 부분의 암호를 복호화할 수 있는지 여부가 판별된다. 스텝 S4에 있어서 복호화할 수 있는 경우(Yes)에는 스텝 S5로 진행하고, 복호화할 수 없는 경우(No)에는 처리를 종료한다. 스텝 S5에 있어서, 키 취득 모듈(2)은, 재생 모듈(3) 사이에서 인증 처리를 행하고, 스텝 S6에서는, 인증의 적부(適否)가 판별된다. 스텝 S6에 있어서 서로 인증하지 않는 경우(No)에는 처리를 종료하고, 서로 인증하는 경우(Yes)에는 스텝 S7에 있어서 미디어 키를 재생 모듈(3)에 전송한다.
한편, 정보 기록 매체(1)의 카피 방지 기술로서 이른바 더미 파일법의 기술이 이용되고 있는 경우에, 키 취득 모듈(2)이 미디어 키를 취득하고, 이 미디어 키를 재생 모듈(3)에 전송하기까지의 처리를 도 3의 플로차트에 나타낸다.
이 더미 파일법의 기술이란, 간단하게는, 정보 기록 매체(1) 사이즈보다 큰 더미 파일이 실제로 정보 기록 매체(1)에 기록되어 있는지와 같이 미리 디렉토리 레코드를 변경하여 두고, 어플리케이션을 실행할 때 그 더미 파일의 사이즈를 검사 하는 것이다. 이 정보 기록 매체(1)를 카피하는 경우에는, 예를 들면 디렉토리 레코드의 더미 파일 사이즈를 실제의 더미 파일의 사이즈에 일치시킬 필요가 있지만, 어플리케이션의 실행전에 그 더미 파일의 사이즈가 원래의 사이즈(정보 기록 매체(1)의 사이즈보다 큰 사이즈)와 일치하는지 여부가 검사되어, 일치하지 않는 경우에는 어플리케이션의 실행이 허가되지 않는다. 그리고, 이 도 3에 나타낸 카피 방지 기술에 대하여는, 예를 들면 일본국 특개 2001-229019호 공보에 기재되어 있다.
구체적으로는, 처음에 도 3의 스텝 S10에 있어서, 키 취득 모듈(2)은 더미 파일을 열어, 스텝 S11에 있어서, 그 더미 파일의 파일 사이즈를 검사한다. 다음에 스텝 S12에 있어서, 키 취득 모듈(2)은, 그 파일 사이즈가 원래의 파일 사이즈와 일치하는지 여부를 판별하고, 일치하지 않는 경우(No)에는 처리를 종료한다. 한편, 일치하는 경우(Yes)에는 스텝 S13으로 진행한다. 스텝 S13에 있어서, 키 취득 모듈(2)은, 재생 모듈(3) 사이에서 인증 처리를 행하고, 스텝 S14에서는, 인증의 적부가 판별된다. 스텝 S14에 있어서 서로 인증하지 않는 경우(No)에는 처리를 종료하고, 서로 인증하는 경우(Yes)에는 스텝 S15에 있어서 미디어 키를 재생 모듈(3)에 전송한다.
다음에, 재생 모듈(3)이 키 취득 모듈(2)로부터 키를 취득하고, 암호화 컨텐츠(4)를 복호화하여 재생하기까지의 처리를 도 4의 플로차트에 나타낸다. 스텝 S20에 있어서, 재생 모듈(3)은, 키 취득 모듈(2)이 로드 가능한지 여부를 판별하여, 로드 가능하지 않는 경우(No)에는 처리를 종료하고, 로드 가능한 경우(Yes)에 는 스텝 S21로 진행한다. 다음에 스텝 S21에 있어서, 재생 모듈(3)은, 키 취득 모듈(2) 사이에서 인증 처리를 행하고, 스텝 S22에서는, 인증의 적부가 판별된다. 스텝 S22에 있어서 서로 인증하지 않는 경우(No)에는 처리를 종료하고, 서로 인증하는 경우(Yes)에는 스텝 S23에 있어서 키 취득 모듈(2)로부터 미디어 키를 취득한다.
이어서 스텝 S24에 있어서, 재생 모듈(3)은, 취득한 미디어 키로부터 컨텐츠 키를 생성하고, 스텝 S25에 있어서, 이 컨텐츠 키를 사용하여 암호화 컨텐츠(4)의 복호화를 행한다. 그리고, 이 암호화 컨텐츠(4)는, 정보 기록 매체(1)가 삽입되는 정보 처리 장치 내에 존재하는 것이라도, 네트워크를 통하여 다운로드한 것이라도 상관없다. 그리고 스텝 S26에 있어서, 컨텐츠를 재생 가능한지 여부가 판별되어 재생 불가인 경우(No)에는 처리를 종료하고, 재생 가능한 경우(Yes)에는 스텝 S27에서 컨텐츠를 재생한다.
그리고, 전술한 도 4에서는, 암호화 컨텐츠(4)를 재생하는 경우에 대하여 설명하였으나, 정보 기록 매체(1)에 암호화 컨텐츠(4)가 기록되어 있는 경우에는, 이 암호화 컨텐츠(4)를 정보 처리 장치에 임포트할 수도 있다. 이와 같은 경우에 있어서, 재생 모듈(3)이 키 취득 모듈(2)로부터 키를 취득하고, 암호화 컨텐츠(4)를 정보 처리 장치에 임포트할 때까지의 처리를 도 5의 플로차트에 나타낸다. 그리고, 스텝 S34에 있어서 컨텐츠 키를 생성할 때까지의 처리는 전술한 도 4와 동일하므로 설명을 생략한다.
스텝 S35에 있어서, 재생 모듈(3)은, 생성한 컨텐츠 키를 사용하여, 예를 들면 암호화 컨텐츠(4)에 부속될 권리 정보 및 암호 서명 중, 암호 서명을 복호화하여 권리 정보의 검증을 행한다. 그리고, 이 권리 정보 및 암호 서명은, 정보 기록 매체(1) 상에 존재하는 것이라도, 네트워크를 통하여 다운로드한 것이라도 상관없다. 그리고 스텝 S36에 있어서, 임포트가 허가되는지 여부가 판별되어 임포트가 허가되지 않는 경우(No)에는 처리를 종료하고, 임포트가 허가되는 경우(Yes)에는 스텝 S37에서 암호화 컨텐츠(4)를 임포트한다.
이하, 전술한 정보 처리 장치의 구체적인 구성예에 대하여 도 6을 참조하여 설명한다. 도 6에 나타낸 바와 같이, 정보 처리 장치(10)는, 상기 정보 처리 장치(10)의 각 부를 통괄하여 제어하는 CPU(Central Processing Unit)(11)와, 불휘발성의 메모리인 ROM(Read Only Memory)(12)과, 휘발성의 메모리인 RAM(Random Access Memory)(13)과, 통신 처리를 행하는 통신부(14)와, 하드 디스크(도시하지 않음)에 대하여 각종 데이터의 기입 및/또는 판독을 행하는 HDD(Hard Disk Drive)(15)와, 음성을 출력하는 출력부(16)와, 정보 기록 매체(1)에 대하여 각종 데이터의 기입 및/또는 판독을 행하는 인터페이스(I/F)부(17)가 버스(18)를 통하여 서로 접속되어된다.
CPU(11)는, 예를 들면 ROM(12)에 기록되어 있는 프로그램에 따라, 프로그램을 실행하기 위한 제어를 행한다. RAM(13)에는, CPU(11)가 각종 처리를 실행하는데 있어서 필요한 프로그램이나 데이터가 필요에 따라 일시적으로 저장된다.
통신부(14)는, 예를 들면 모뎀이나 터미널 어댑터 등에 의해 구성되며, 전화 회선을 통하여 인터넷에 접속된다.
HDD(15)는, 하드 디스크(도시하지 않음)로부터 데이터의 판독을 행하는 외에, 예를 들면 통신부(14)를 통하여 입력한 데이터의 기입을 행한다.
오디오 출력부(16)는, 예를 들면 통신부(14)를 통하여 입력한 오디오 데이터나, 인터페이스부(17)를 통하여 정보 기록 매체(1)로부터 입력한 오디오 데이터에 대하여, 필요에 따라 변환을 행하여 출력한다.
인터페이스부(17)는, CPU(11)의 제어 전에, 정보 기록 매체(1)에 대하여 데이터를 입출력하는 타이밍을 조정하여, 데이터의 형식을 변환한다.
이와 같은 정보 처리 장치(10)에 있어서, 재생 모듈(3)은, 예를 들면 HDD(15)에 기록되어 있고, 정보 기록 매체(1)에 기록된 키 취득 모듈(2) 사이에서 전술한 처리를 행하여, 미디어 키를 취득한다. 그리고, 재생 모듈(3)은, 이 미디어 키로부터 컨텐츠 키를 생성하고, 이 컨텐츠 키를 사용하여, 예를 들면 통신부(14)를 통하여 입력하여 HDD(15)에 기록된 암호화 컨텐츠(4)를 복호화한다. 복호화된 컨텐츠는, CPU(11)의 제어 하에, 오디오 출력부(16)로부터 출력된다.
이상 설명한 바와 같이, 본 실시예에 있어서의 정보 기록 매체(1) 및 정보 처리 장치(10)에 의하면, 컨텐츠가 암호화된 상태에서 제공되고, 그 암호화 컨텐츠(4)의 복호화에 사용되는 미디어 키가 카피 방지 기술의 행해진 정보 기록 매체(1)에 기록되어 있으므로, 암호화 컨텐츠(4)가 카피된 경우라도 정규의 정보 기록 매 체(1)가 없으면 미디어 키를 취득하지 못하여, 컨텐츠를 이용할 수 없다. 이로써, 컨텐츠의 보호가 도모된다.
특히, 암호화 컨텐츠(4)는 정보 기록 매체(1) 상에 존재할 필요는 없고, 정보 기록 매체(1)의 외부에 존재하고 있어도 상관없기 때문에, 정보 기록 매체(1)의 구입자만이 복호화할 수 있도록 한 암호화 컨텐츠(4)를 네트워크를 통하여 배포하는 등, 컨텐츠의 유연한 운용이 가능해진다.
또, 재생 모듈(3)은, 키 취득 모듈(2)로부터 미디어 키를 취득하고, 그 미디어 키로부터 컨텐츠 키를 생성하여 암호화된 컨텐츠를 복호화할 뿐이며, 정보 기록 매체(1)에 어떠한 카피 방지 기술이 행해져 있는가에 의존하지 않기 때문에, 카피 방지 기술을 개량한 경우에, 정보 처리 장치(10)에 새로운 소프트 웨어 등을 인스톨할 필요가 없다.
그리고, 본 발명은 전술한 실시예에만 한정되는 것이 아니고, 본 발명의 요지를 벗어나지 않는 범위에 있어서 각종의 변경이 가능한 것은 물론이다.
예를 들면, 전술한 실시예에서는, 컨텐츠가 오디오 데이터인 것으로서 설명하였으나, 이에 한정되지 않고, 비디오 데이터 등 타종의 데이터라도 상관없다.
이상 상세하게 설명한 바와 같이, 본 발명에 관한 정보 기록 매체, 및 정보 처리 장치 및 그 방법에 의하면, 정보 기록 매체에 복제 불가능하게 기록된 제1 실 행 파일과 제2 실행 파일 사이에서 서로 인증 처리를 행한 후, 제1 실행 파일로부터 제2 실행 파일에 고유 키 정보를 송신하고, 제2 실행 파일에서는, 이 고유 키 정보에 따라 암호 키 정보를 생성하고, 이 암호 키 정보를 사용하여 암호화된 컨텐츠를 복호화하여 재생함으로써, 컨텐츠의 부정 이용이 방지되고, 컨텐츠의 유연한 운용이 가능해지고, 또한 카피 방지 기술의 개량도 용이해진다.
Claims (8)
- 제1 실행 파일이 복제 불가능하게 기록된 정보 기록 매체로서,상기 제1 실행 파일은,제2 실행 파일 사이에서 인증 처리를 행하는 인증 수단과,상기 제1 실행 파일에 고유한 고유 키 정보를 취득하는 키 취득 수단과,상기 고유 키 정보를 상기 제2 실행 파일에 송신하는 송신 수단을 가지고,상기 정보 기록 매체가 정보 처리 장치에 삽입되었을 때 실행되는 정보 기록 매체.
- 제1항에 있어서,상기 고유 키 정보는 컨텐츠를 암호화하는 암호 키 정보를 암호화하기 위해 사용되는 것을 특징으로 하는 정보 기록 매체.
- 제2항에 있어서,상기 제2 실행 파일 또는 상기 컨텐츠는, 상기 정보 기록 매체, 상기 정보 처리 장치 또는 다른 정보 처리 장치에 기록되어 있는 것을 특징으로 하는 정보 기록 매체.
- 제3항에 있어서,상기 컨텐츠는 상기 정보 기록 매체에 기록되어 있고,상기 고유 키 정보는 상기 컨텐츠에 부속되는 서명 정보를 암호화하는 암호 키 정보를 암호화하기 위해 사용되고,상기 송신 수단은 상기 서명 정보에 따라 상기 컨텐츠를 상기 제2 실행 파일에 송신하는 것을 특징으로 하는 정보 기록 매체.
- 제1 실행 파일이 복제 불가능하게 기록된 정보 기록 매체가 삽입되는 정보 처리 장치로서,암호화된 컨텐츠를 재생하는 제2 실행 파일을 가지고,상기 제2 실행 파일은,상기 제1 실행 파일 사이에서 인증 처리를 행하는 인증 수단과,상기 제1 실행 파일로부터 취득한 고유 키 정보에 따라 암호 키 정보를 생성하는 키 생성 수단과,상기 암호 키 정보를 사용하여 상기 암호화된 컨텐츠를 복호화하는 복호화 수단과,복호화한 상기 컨텐츠를 재생하는 재생 수단을 가지고,상기 정보 기록 매체가 삽입되었을 때 실행되는 정보 처리 장치.
- 제5항에 있어서,상기 암호화된 컨텐츠는, 상기 정보 기록 매체, 상기 정보 처리 장치 또는 다른 정보 처리 장치에 기록되어 있는 것을 특징으로 하는 정보 처리 장치.
- 제6항에 있어서,상기 암호화된 컨텐츠는 상기 정보 기록 매체에 기록되어 있고,상기 고유 키 정보는 상기 암호화된 컨텐츠에 부속되는 서명 정보를 암호화하는 암호 키 정보를 암호화하기 위해 사용되고,상기 제2 실행 파일은 상기 서명 정보에 따라 상기 제1 실행 파일로부터 상기 암호화된 컨텐츠를 수신하는 수신 수단을 가지는 것을 특징으로 하는 정보 처리 장치.
- 제1 실행 파일이 복제 불가능하게 기록된 정보 기록 매체가 삽입되는 정보 처리 장치의 정보 처리 방법으로서,상기 제1 실행 파일 사이에서 인증 처리를 행하는 인증 스텝과,상기 제1 실행 파일로부터 취득한 고유 키 정보에 따라 암호 키 정보를 생성하는 키 생성 스텝과,상기 암호 키 정보를 사용하여 암호화된 컨텐츠를 복호화하는 복호화 스텝과,복호화한 상기 컨텐츠를 재생하는 재생 스텝을 포함하는 정보 처리 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JPJP-P-2003-00150906 | 2003-05-28 | ||
JP2003150906A JP4222110B2 (ja) | 2003-05-28 | 2003-05-28 | 情報記録媒体、並びに情報処理装置及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060012579A true KR20060012579A (ko) | 2006-02-08 |
KR101030261B1 KR101030261B1 (ko) | 2011-04-22 |
Family
ID=33487198
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020057018693A KR101030261B1 (ko) | 2003-05-28 | 2004-05-14 | 정보 기록 매체, 및 정보 처리 장치 및 방법 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20060178993A1 (ko) |
EP (1) | EP1638096A4 (ko) |
JP (1) | JP4222110B2 (ko) |
KR (1) | KR101030261B1 (ko) |
CN (1) | CN1777946B (ko) |
WO (1) | WO2004107339A1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1779216A1 (en) * | 2004-08-20 | 2007-05-02 | Rhoderick John Kennedy Pugh | Server authentication |
DE102005031822B4 (de) * | 2005-07-06 | 2010-04-22 | Protect Software Gmbh | Kopierschutz für Programme |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5563946A (en) * | 1994-04-25 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems |
EP1526472A3 (en) * | 1995-02-13 | 2006-07-26 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
JPH1013403A (ja) * | 1996-06-21 | 1998-01-16 | Nec Corp | データ管理システム |
JP3570114B2 (ja) * | 1996-10-21 | 2004-09-29 | 富士ゼロックス株式会社 | データ検証方法およびデータ検証システム |
US5915018A (en) * | 1996-11-05 | 1999-06-22 | Intel Corporation | Key management system for DVD copyright management |
EP0899733B1 (en) * | 1997-08-28 | 2001-03-21 | Sony DADC Austria AG | Optical disc copy management system |
JPH11203205A (ja) * | 1998-01-08 | 1999-07-30 | Fujitsu Ltd | 情報記憶システム |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6272472B1 (en) * | 1998-12-29 | 2001-08-07 | Intel Corporation | Dynamic linking of supplier web sites to reseller web sites |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
JP4621314B2 (ja) * | 1999-06-16 | 2011-01-26 | 株式会社東芝 | 記憶媒体 |
CN1276612C (zh) * | 1999-09-07 | 2006-09-20 | 索尼公司 | 信息发送系统、设备、方法和信息接收设备、方法 |
US6850914B1 (en) * | 1999-11-08 | 2005-02-01 | Matsushita Electric Industrial Co., Ltd. | Revocation information updating method, revocation informaton updating apparatus and storage medium |
JP2001229019A (ja) * | 2000-02-18 | 2001-08-24 | Toshiba Emi Ltd | 不正コピー防止記録媒体 |
JP4305593B2 (ja) * | 2000-07-17 | 2009-07-29 | ソニー株式会社 | データ記録再生方法および装置、データ記録装置および方法 |
JP2002063075A (ja) * | 2000-08-21 | 2002-02-28 | Sony Corp | ダウンロード装置およびダウンロード方法 |
JP4556308B2 (ja) * | 2000-08-31 | 2010-10-06 | ソニー株式会社 | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体 |
DE60202568T8 (de) * | 2001-08-08 | 2005-10-20 | Matsushita Electric Industrial Co., Ltd., Kadoma | Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung |
US20030046568A1 (en) * | 2001-09-06 | 2003-03-06 | Riddick Christopher J. | Media protection system and method and hardware decryption module used therein |
US7142122B2 (en) * | 2001-11-14 | 2006-11-28 | Hewlett-Packard Development Company, L.P. | Device initialization in response to a remote event |
KR100947152B1 (ko) * | 2001-11-15 | 2010-03-12 | 소니 주식회사 | 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체 |
US8132024B2 (en) * | 2003-03-11 | 2012-03-06 | Panasonic Corporation | Digital work protection system, recording apparatus, reproduction apparatus, and recording medium |
JP4247044B2 (ja) * | 2003-05-23 | 2009-04-02 | 株式会社東芝 | コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置 |
US20050005137A1 (en) * | 2003-06-16 | 2005-01-06 | Microsoft Corporation | System and method for individualizing installation media |
-
2003
- 2003-05-28 JP JP2003150906A patent/JP4222110B2/ja not_active Expired - Fee Related
-
2004
- 2004-05-14 US US10/549,293 patent/US20060178993A1/en not_active Abandoned
- 2004-05-14 WO PCT/JP2004/006900 patent/WO2004107339A1/ja not_active Application Discontinuation
- 2004-05-14 KR KR1020057018693A patent/KR101030261B1/ko not_active IP Right Cessation
- 2004-05-14 CN CN2004800108773A patent/CN1777946B/zh not_active Expired - Fee Related
- 2004-05-14 EP EP04733185A patent/EP1638096A4/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US20060178993A1 (en) | 2006-08-10 |
JP2004355700A (ja) | 2004-12-16 |
EP1638096A1 (en) | 2006-03-22 |
CN1777946B (zh) | 2011-03-02 |
KR101030261B1 (ko) | 2011-04-22 |
CN1777946A (zh) | 2006-05-24 |
WO2004107339A1 (ja) | 2004-12-09 |
JP4222110B2 (ja) | 2009-02-12 |
EP1638096A4 (en) | 2011-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100947152B1 (ko) | 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체 | |
JP3878542B2 (ja) | 記録装置 | |
US10089620B2 (en) | Recording medium, license management apparatus, and recording and playback apparatus | |
TWI254279B (en) | Method and apparatus for content protection across a source-to-destination interface | |
US6789177B2 (en) | Protection of data during transfer | |
KR100740360B1 (ko) | 정보 기록/재생 장치 및 방법 | |
JP5690363B2 (ja) | 書き込み方法及びコンピュータシステム。 | |
RU2361293C2 (ru) | Способ управления информацией для защиты от копирования носителя записи | |
JP2005512258A (ja) | システムデータの完全性の検証方法及び装置 | |
KR101558914B1 (ko) | 복제 방지시스템이 적용된 유에스비 오티지 메모리를 이용한 멀티미디어 원본 파일 생성방법 및 그 재생방법 | |
KR20060133958A (ko) | 콘텐츠 보호 방법 및 시스템 | |
JP2001331106A (ja) | 暗号化情報信号、情報記録媒体、情報信号再生装置、および、情報信号記録装置 | |
US20070106906A1 (en) | Digital data storage/reproduction method and device | |
KR101030261B1 (ko) | 정보 기록 매체, 및 정보 처리 장치 및 방법 | |
KR100320181B1 (ko) | 디지탈 데이터 파일 암호화 방법 | |
KR100958782B1 (ko) | 디지털 콘텐츠의 무단 배포를 방지하기 위한 전자기기, 홈네트워크 시스템 및 방법 | |
US20050144466A1 (en) | Apparatus and method for rendering user data | |
KR20020073810A (ko) | 콘텐츠 보호를 위한 저장 매체, 그 저장 매체상의 기록 및재생 방법과 장치 | |
KR100556731B1 (ko) | 디스크의 암호화 기록/재생 장치 및 방법 | |
JP2006211710A (ja) | コンテンツ管理方法 | |
WO2001073567A1 (en) | Secure compact disc technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |