KR20060058047A - 저작물 보호시스템 - Google Patents

저작물 보호시스템 Download PDF

Info

Publication number
KR20060058047A
KR20060058047A KR1020057012571A KR20057012571A KR20060058047A KR 20060058047 A KR20060058047 A KR 20060058047A KR 1020057012571 A KR1020057012571 A KR 1020057012571A KR 20057012571 A KR20057012571 A KR 20057012571A KR 20060058047 A KR20060058047 A KR 20060058047A
Authority
KR
South Korea
Prior art keywords
key
data
recording medium
media
recording
Prior art date
Application number
KR1020057012571A
Other languages
English (en)
Other versions
KR101109995B1 (ko
Inventor
도시히사 나카노
마사미 야마미치
유이치 후타
모토지 오모리
마코토 다테바야시
šœ지 하라다
가오루 무라세
Original Assignee
마츠시타 덴끼 산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마츠시타 덴끼 산교 가부시키가이샤 filed Critical 마츠시타 덴끼 산교 가부시키가이샤
Publication of KR20060058047A publication Critical patent/KR20060058047A/ko
Application granted granted Critical
Publication of KR101109995B1 publication Critical patent/KR101109995B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

콘텐츠의 부정 이용을 방지할 수 있는 기록장치 및 재생장치를 제공한다. 기록매체는 재기입 불가영역에 매체 고유번호를 기록하고 있다. 재생장치는 미디어 키 데이터 및 암호화 콘텐츠를 상기 기록매체에 기입한다. 상기 미디어 키 데이터는, 무효화 되어 있지 않은 각 재생장치에 대하여 미디어 키가, 무효화 된 각 재생장치에 대하여 소정의 검지정보가, 각각 당해 재생장치의 디바이스 키를 이용하여 암호화 되어서 생성된 복수의 암호화 미디어 키로 구성된다. 재생장치는, 디바이스 키를 이용하여 암호화 미디어 키를 복호 하여 복호 미디어 키를 생성하고, 복호 미디어 키가 검지정보인가 여부를 판단하여, 검지정보인 경우에, 상기 기록매체에 기록되어 있는 암호화 콘텐츠의 복호를 금지한다.
매체 고유번호, 미디어 키 데이터, 미디어 키, 검지정보, 복호 미디어 키

Description

저작물 보호시스템{CONTENT PROTECTION SYSTEM}
본 발명은 디지털 데이터를 대용량의 기록매체에 기록하여 재생하는 기술에 관한 것으로, 특히 부정한 장치(Illegitimate Apparatus)에 의한 콘텐츠의 부정한 기록 및 부정한 재생을 방지하는 기술에 관한 것이다.
최근, 멀티미디어 관련 기술의 발전 및 대용량 기록매체의 출현 등을 배경으로 하여, 동화상, 음성 등으로 이루어지는 디지털 콘텐츠(이하, 콘텐츠라 한다)를 생성하여 광디스크 등의 대용량 기록매체에 저장하여 배포하거나, 또는 네트워크를 경유하여 배포하는 시스템이 보급해 가고 있다.
배포된 콘텐츠는 컴퓨터나 재생장치 등으로 판독되며, 재생 또는 복제의 대상이 된다.
일반적으로, 콘텐츠의 저작권을 보호하기 위해, 즉 콘텐츠의 부정 재생이나 부정 복제 등을 방지하기 위해 암호화기술이 사용된다. 구체적으로는, 기록장치는 콘텐츠를 암호화 키를 이용하여 암호화해서 광디스크 등의 기록매체에 기록하여 배포한다. 이에 대해, 그 암호화 키에 대응하는 복호 키를 보유하는 재생장치만이 기록매체로부터 판독된 암호 콘텐츠를 그 복호 키를 이용하여 복호 해서 콘텐츠의 재생 등을 행할 수 있다.
또한, 콘텐츠를 암호화하여 기록매체에 기록할 때에는, 재생장치가 보유하는 복호 키를 이용하여, 콘텐츠 그 자체를 암호화하여 기록하는 방법이나, 콘텐츠를 어떤 키로 암호화하여 기록한 다음, 그 키에 대응하는 복호용의 키를 재생장치가 보유하는 복호 키에 대응하는 암호화 키로 암호화하여 기록하는 방법 등이 사용된다.
이때, 재생장치가 보유하는 복호 키는 외부에 노출되지 않도록 엄중하게 관리될 필요가 있으나, 부정 사용자(Illegitimate User)에 의한 당해 재생장치 내부의 부정한 해석에 의해, 복호 키가 외부로 유출될 위험성이 있다. 복호 키가 일반 부정 사용자에 의해 유출되어 버리면, 이 부정 사용자는 콘텐츠를 부정으로 이용하는 기록장치, 재생장치를 제조하여 불법으로 판매하거나, 또는 콘텐츠를 부정 이용하기 위한 컴퓨터 프로그램을 작성하여, 인터넷 등에 의해 이와 같은 프로그램을 배포하는 것을 생각할 수 있다.
이와 같은 경우, 저작권자는 일단 유출된 복호 키로는 다음부터 제공하는 콘텐츠를 취급하지 않도록 하기를 원한다. 이와 같은 것을 실현하는 기술을 키 무효화 기술이라고 하며, 특허문헌 1에 의해 키 무효화를 실현하는 시스템이 개시되어 있다.
종래의 키 무효화 기술에서는, 미리, 기록매체의 재기입 불가영역(Un-rewritable Area)에 장치가 보유하는 키가 무효화 되어 있다는 취지를 나타내는 키 무효화정보를 기록하고 있다. 장치는, 기록매체에 기록되어 있는 키 무효화정보를 이용하여 당해 장치가 보유하는 키가 무효화 되어 있는가 여부를 판단하여, 무효화 된 키를 보유하는 경우에는, 당해 장치는 상기 기록매체를 이용할 수 없도록 하고 있다. 또, 새로운 키의 무효화가 발생하면, 상기 키 무효화정보는 갱신되고, 이 무효화 발생 이후에 제조되는 새로운 기록매체에는 갱신 후의 키 무효화정보가 기록된다. 이렇게 하여 무효화 된 키로는 새로운 기록매체를 이용할 수 없는 체제로 되어 있다.
한편, 광디스크 등의 기록매체에 기록되어 있는 콘텐츠의 판독이나 기입은 광디스크 드라이브라고 불리는 퍼스널컴퓨터 주변기기로 행하는 것이 일반적이나, 기기의 호환성을 달성하기 위해, 그 입출력방법은 공개된 정보로 표준화되며, 비밀로는 되지 않는 것이 일반적이다. 이 때문에, 기록매체에 기록되어 있는 콘텐츠는 퍼스널컴퓨터 등에 의해 용이하게 판독할 수 있으며, 또, 판독 데이터를 다른 기록매체에 기입하는 것도 용이하다. 따라서 콘텐츠의 저작권을 보호하는 시스템에 있어서는, 기록매체 상의 데이터를 판독하여 다른 기록매체에 기입하는, 통상의 사용자(User)가 행할 수 있는 행위에 대하여, 그것을 방지하는 유효한 기능을 구비하는 시스템이어야 한다. 기록매체에서 판독한 데이터가 다른 기록매체에 기입되는 것을 방지하는 기술을 미디어 바인드 기술(Media Bind Technique)이라고 하며, 특허문헌 2에 의해 미디어 바인드를 실현하는 메커니즘이 개시되어 있다.
종래의 미디어바인드 기술을 이용하여 저작권 보호를 실현하기 위해, 미리, 기록매체의 재기입 불가영역에는 기록매체를 식별하는 식별자가 기록되어 있고, 당해 기록매체에 기록되어 있는 암호화 콘텐츠는 이 매체 식별자에 의거하여 암호화되어 있다, 따라서 암호화 콘텐츠만을 다른 기록매체에 복제해도, 다른 기록매체는 별도의 다른의 매체 식별자를 기록하고 있어서, 이 별도의 다른 매체 식별자에 의거하여 암호화 콘텐츠를 올바르게 복호 할 수는 없다.
그러나 콘텐츠의 부정한 이용의 확대를 방지하기 위해, 다양한 부정방지기술의 실현이 요구되고 있다.
<특허문헌 1>
일본국 특개2002-281013호 공보
<특허문헌 2>
일본국 특허 제3073590호 공보
<특허문헌 3>
일본국 특개평09-160492호 공보
본 발명은, 상기 요구에 대처하기 위하여, 콘텐츠의 부정 이용을 방지할 수 있는 저작물 보호시스템, 기록장치, 기록방법, 재생장치, 재생방법, 컴퓨터 프로그램 및 기록매체를 제공함을 목적으로 한다.
상기 목적을 달성하기 위해 본 발명은, 기록매체에 콘텐츠를 암호화하여 기입하는 기록장치와, 상기 기록매체에 기록되어 있는 암호화 콘텐츠의 복호를 시도하는 복수의 재생장치로 구성되는 저작물 보호시스템이다.
상기 복수의 재생장치 중 어느 1대 이상은 무효화 되어 있다.
상기 기록매체는, 판독 전용의 재기입 불가영역과, 판독 및 기입이 가능한 재기입 가능영역을 구비하며, 상기 재기입 불가영역에는 당해 기록매체에 고유한 매체 고유번호가 미리 기록되어 있다.
상기 기록장치는, 무효화 되어 있지 않은 각 재생장치에 대하여 미디어 키가, 무효화 된 각 재생장치에 대하여 소정의 검지정보가, 각각 당해 재생장치의 디바이스 키를 이용하여 암호화 되어서 생성된 복수의 암호화 미디어 키로 구성되는 미디어 키 데이터를 기억하고 있는 기억수단과, 상기 기록매체의 상기 재기입 불가영역에서 상기 매체 고유번호를 판독하는 판독수단과, 판독한 상기 매체 고유번호 및 상기 미디어 키에 의거하여 암호화 키를 생성하는 생성수단과, 생성된 상기 암호화 키에 의거하여 디지털 데이터인 콘텐츠를 암호화하여 암호화 콘텐츠를 생성하는 암호화수단과, 상기 기억수단에서 상기 미디어 키 데이터를 판독하는 판독수단과, 판독된 상기 미디어 키 데이터 및 생성된 상기 암호화 콘텐츠를 상기 기록매체의 상기 재기입 가능영역에 기입하는 기입수단을 구비하고 있다.
각 재생장치는, 상기 기록매체의 상기 재기입 가능영역에 기입된 미디어 키 데이터에서 당해 재생장치에 대응하는 암호화 미디어 키를 판독하는 판독수단과, 당해 재생장치의 디바이스 키를 이용하여 판독된 상기 암호화 미디어 키를 복호 해서 복호 미디어 키를 생성하는 복호수단과, 생성된 복호 미디어 키가 상기 검지정보인가 여부를 판단하고, 상기 검지정보인 경우에 상기 기록매체에 기록되어 있는 암호화 콘텐츠의 복호를 금지하고, 검지정보가 아닌 경우에 암호화 콘텐츠의 복호를 허가하는 제어수단과, 복호가 허가된 경우에, 상기 기록매체에서 상기 암호화 콘텐츠를 판독하고, 생성된 복호 미디어 키에 의거하여 판독한 상기 암호화 콘텐츠를 복호 하여 복호 콘텐츠를 생성하는 복호수단을 구비한다.
이 구성에 의하면, 상기 기록장치는, 무효화 되어 있지 않은 각 재생장치에 대하여 미디어 키가, 무효화 된 각 재생장치에 대하여 소정의 검지정보가, 각각 당해 재생장치의 디바이스 키를 이용하여 암호화 되어서 생성된 복수의 암호화 미디어 키로 구성되는 미디어 키 데이터를 기록매체에 기입하며, 또, 매체 고유번호 및 상기 미디어 키에 의거하여 암호화 키를 생성하며, 생성된 상기 암호화 키에 의거하여 생성된 암호화 콘텐츠를 기록매체에 기입한다. 또 재생장치는, 디바이스 키를 이용하여 암호화 미디어 키를 복호 해서 복호 미디어 키를 생성하고, 생성한 복호 미디어 키가 상기 검지정보인 경우에, 상기 기록매체에 기록되어 있는 암호화 콘텐츠의 복호를 금지한다.
이와 같이 구성되어 있으므로, 무효화 된 재생장치를 배제할 수 있다.
여기서, 다른 기록매체(상기 기록매체와는 별개의 제 2 기록매체, 이하 같다)는, 무효가 되어 있지 않은 각 재생장치에 대해서 미디어 키가, 무효화 된 각 재생장치에 대해서 소정의 검지정보가, 각각 당해 재생장치의 디바이스 키를 이용하여 암호화 되어서 생성된 복수의 다른 암호화 미디어 키로 구성되는 다른 미디어 키 데이터를 기억하고 있다. 상기 기록장치는, 상기 다른 기록매체에 기억되어 있는 다른 미디어 키 데이터와, 상기 기억수단에 기억되어 있는 상기 미디어 키 데이터의 신, 구를 비교하는 비교수단과, 상기 다른 미디어 키 쪽이 새롭다고 판단되는 경우에, 상기 다른 기록매체에서 상기 다른 미디어 키 데이터를 판독하고, 판독한 상기 다른 미디어 키 데이터를 상기 기억수단에 기억되어 있는 상기 미디어 키 데이터에 덮어쓰는(Overwrite) 갱신수단을 더 구비하고, 상기 판독수단은, 상기 미디어 키 데이터의 판독에 대신하여, 상기 기억수단에서 상기 다른 미디어 키 데이터를 판독하고, 상기 기입수단은, 상기 미디어 키 데이터의 기입에 대신하여, 판독된 상기 다른 미디어 키 데이터를 상기 기록매체의 상기 재기입 가능영역에 기입한다.
이 구성에 의하면, 기록장치는 내부에 기억하고 있는 미디어 키 데이터를 다른 기록매체에서 취득한 다른 암호화 미디어 키로 갱신할 수 있다.
여기서, 상기 기억수단은 당해 기록장치 및 상기 복수의 재생장치 중 어느 하나에 할당된 공개 키가 무효화되어 있는 것을 나타내는 무효화 데이터를 더 기억하고 있고, 상기 기록장치는 상기 무효화 데이터에 대하여 디지털 서명을 실시하여 검증정보를 생성하는 서명생성수단을 더 구비하며, 상기 기입수단은 생성한 상기 검증정보를 상기 기록매체의 상기 재기입 가능영역에 더 기입한다. 또, 상기 기록장치는, 당해 기록장치 및 상기 복수의 재생장치 중 어느 하나에 할당된 공개 키가 무효화되어 있는 것을 나타내는 무효화 데이터를 더 기억하고 있고, 상기 무효화 데이터에 대하여 디지털 서명을 실시하여 검증정보를 생성하여, 생성한 상기 검증정보를 상기 기록매체의 상기 재기입 가능영역에 더 기입하며, 상기 판독수단은 상기 기록매체의 상기 재기입 가능영역에 기입된 상기 검증정보를 더 판독하고, 상기 재생장치는, 판독한 상기 검증정보에 의거하여 서명 검증을 실시하여, 검증의 성공 또는 실패를 나타내는 검증 결과를 출력하는 검증수단을 더 구비하며, 상기 제어수단은, 상기 검증 결과가 검증의 실패를 나타내는 경우에 상기 암호화 콘텐츠의 복호를 금지하고, 상기 검증 결과가 검증의 성공을 나타내는 경우에 상기 암호화 콘텐츠의 복호를 허가한다.
이 구성에 의하면, 기록장치는 디지털 서명에 의해 생성한 검증정보를 기록매체에 더 기록하므로, 재생장치에서 검증정보를 검증함으로써, 부정한 재생장치를 배제할 수 있다.
여기서, 상기 기억수단은 당해 기록장치의 공개키증명서를 더 기억하고 있고, 상기 판독수단은 상기 기억수단에서 상기 공개키 증명서를 더 판독하며, 상기 기입수단은 판독된 상기 공개키 증명서를 상기 기록매체의 상기 재기입 가능영역에 기입한다. 또, 상기 기록장치는, 당해 기록장치의 공개키 증명서를 더 기억하고 있고, 상기 공개키 증명서를 판독하여, 판독한 상기 공개키 증명서를 상기 기록매체의 상기 재기입 가능영역에 기입하며, 상기 재생장치는, 상기 기록장치 및 상기 복수의 재생장치 중 어느 하나에 할당된 공개 키가 무효화되어 있는 것을 나타내는 제 1 무효화 데이터를 기억하고 있는 기억수단과, 상기 기록매체에서 상기 공개키 증명서를 판독하는 증명서 판독수단과, 판독한 공개키 증명서에 포함되는 공개 키가 상기 제 1 무효화 데이터에 의해 무효화되어 있는가 여부를 검증하는 공개키 검증수단을 더 포함하며, 상기 제어수단은, 상기 공개 키가 무효화되어 있는 경우에 상기 암호화 콘텐츠의 복호를 금지하고, 상기 공개 키가 무효화되어 있지 않은 경우에 상기 암호화 콘텐츠의 복호를 허가한다.
이 구성에 의하면, 기록장치는 공개키 증명서를 기록매체에 기입하고, 재생장치는, 기록매체에서 공개키 증명서를 판독하여, 공개 키가 무효화되어 있는 경우에 암호화 콘텐츠의 복호를 금지할 수 있다.
여기서, 다른 기록매체는 상기 기록장치 및 상기 복수의 재생장치 중 어느 하나에 할당된 공개 키가 무효화되어 있는 것을 나타내는 제 2 무효화 데이터를 기억하고 있고, 상기 재생장치는, 상기 다른 기록매체에 기억되어 있는 상기 제 2 무효화 데이터와 상기 기억수단에 기억되어 있는 상기 제 1 무효화 데이터의 신, 구를 비교하는 비교수단과, 상기 제 2 무효화 데이터 쪽이 새로운 것으로 판단되는 경우에, 상기 다른 기록매체에서 상기 제 2 무효화 데이터를 판독하여, 판독한 상기 제 2 무효화 데이터를 상기 기억수단에 기억되어 있는 상기 제 1 무효화 데이터에 덮어쓰는 갱신수단을 더 포함한다.
이 구성에 의하면, 재생장치는 무효화 된 데이터를 최신의 상태로 갱신할 수 있다.
여기서, 상기 기억수단은 당해 기록장치를 식별하는 장치 식별자를 더 기억하고 있고, 상기 기록장치는, 상기 기억수단에서 상기 장치 식별자를 판독하고, 판독한 상기 장치 식별자를 상기 콘텐츠에 전자 워터마크(electronic watermark)로 삽입하는 삽입수단을 더 구비하며, 상기 암호화수단은 상기 장치 식별자가 삽입된 콘텐츠를 암호화한다. 또, 상기 재생장치는, 당해 재생장치를 식별하는 장치 식별자를 기억하고 있는 상기 기억수단과, 복호가 허가된 경우에 상기 기억수단에서 상기 장치 식별자를 판독하고, 판독한 상기 장치 식별자를 상기 암호화 콘텐츠에 전자 워터마크로서 삽입하는 삽입수단을 더 구비하며, 상기 장치 식별자가 삽입된 상기 암호화 콘텐츠를 상기 기록매체에 기입한다.
기록장치 및 재생장치는, 장치 식별자가 삽입된 콘텐츠를 기록매체에 기입하므로, 상기 콘텐츠가 부정으로 유통한 경우에, 상기 콘텐츠에서 삽입된 장치 식별자를 추출함으로써, 그 콘텐츠를 기록한 기록장치 및 재생장치를 특정할 수 있다.
여기서, 상기 기억수단에 기억되어 있는 상기 미디어 키 데이터는 당해 미디어 키 데이터를 식별하는 데이터 식별자를 더 포함하고, 상기 기입수단은, 상기 데이터 식별자와 상기 암호화 콘텐츠를 대응시켜서 상기 기록매체의 상기 재기입 가능영역에 기입하고, 상기 데이터 식별자를 포함하는 상기 미디어 키 데이터를 상기 재기입 가능영역에 기입한다. 또, 상기 기록매체에 기억되어 있는 상기 미디어 키 데이터는 당해 미디어 키 데이터를 식별하는 데이터 식별자를 더 포함하고, 상기 기록장치는, 상기 데이터 식별자와 상기 암호화 콘텐츠를 대응시켜서 상기 기록매체의 상기 재기입 가능영역에 기입하고, 상기 데이터 식별자를 포함하는 상기 미디어 키 데이터를 상기 재기입 가능영역에 기입하며, 상기 재생장치는, 상기 기록매체에 기록되어 있는 상기 암호화 콘텐츠의 지정을 접수하는 지정접수수단과, 지정이 접수된 상기 암호화 콘텐츠에 대응 지워진 상기 데이터 식별자를 상기 기록매체에서 판독하는 판독수단과, 판독한 상기 데이터 식별자를 포함하는 상기 미디어 키 데이터를 상기 기록매체에서 판독하는 판독수단을 더 포함하며, 상기 제어수단은 판독한 상기 미디어 키 데이터에 의거하여 상기 암호화 콘텐츠의 복호의 가부를 판단한다.
기록장치는, 상기 데이터 식별자와 상기 암호화 콘텐츠를 대응시켜서 상기 기록매체에 기입하고, 상기 데이터 식별자를 포함하는 상기 미디어 키 데이터를 상기 기록매체에 기입하므로, 재생장치에서, 데이터 식별자를 거쳐서 암호화 콘텐츠에 대응하는 미디어 키 데이터를 취득하고, 취득한 미디어 키 데이터에 의거하여 암호화 콘텐츠의 복호의 가부를 판단할 수 있다.
도 1은 콘텐츠 공급시스템(10)의 구성을 나타내는 구성도이다.
도 2는 기록장치(100)의 구성을 나타내는 블록도이다.
도 3은 기록매체(120)에 기록되어 있는 데이터의 구조를 나타내는 데이터 구조도이다.
도 4는 재생장치(200)의 구성을 나타내는 블록도이다.
도 5는 기록장치(100)에 의한 기록매체(120)에 데이터의 기입 동작을 나타내는 플로우차트이다.
도 6은 재생장치(200)에 의한 기록매체(120)에 기록되어 있는 데이터의 재생동작을 나타내는 플로우차트이다. 도 7에 계속.
도 7은 재생장치(200)에 의한 기록매체(120)에 기록되어 있는 데이터의 재생동작을 나타내는 플로우차트이다. 도 6에서 계속.
도 8은 제 1 실시 예의 변형 예에서 n매의 기록매체에 기록되어 있는 데이터 구조를 나타내는 데이터 구조도이다.
도 9는 제 1 실시 예의 변형 예에서 기록매체에 기록되어 있는 데이터 구조를 나타내는 데이터 구조도이다.
도 10은 콘텐츠 공급시스템(20)의 구성을 나타내는 구성도이다.
도 11은 기록장치(1100)의 구성을 나타내는 블록도이다.
도 12는 기록매체(1300)에 기록되어 있는 데이터의 구조를 나타내는 데이터 구조도이다.
도 13은 재생장치(1200)의 구성을 나타내는 블록도이다.
도 14는 기록매체(1300a)에 기록되어 있는 데이터의 구조를 나타내는 데이터 구조도이다.
도 15는 기록매체(1300b)에 기록되어 있는 데이터의 구조를 나타내는 데이터 구조도이다.
도 16은 기록장치(1100)에 의한 기록매체(1300)에 데이터의 기입 동작을 나타내는 플로우차트이다. 도 17에 계속.
도 17은 기록장치(1100)에 의한 기록매체(1300)에 데이터의 기입 동작을 나타내는 플로우차트이다. 도 18에 계속.
도 18은 기록장치(1100)에 의한 기록매체(1300)에 데이터의 기입 동작을 나타내는 플로우차트이다. 도 17에서 계속.
도 19는 재생장치(1200)에 의한 기록매체(1300)에 기록되어 있는 데이터의 재생 동작을 나타내는 플로우차트이다. 도 20에 계속.
도 20은 재생장치(1200)에 의한 기록매체(1300)에 기록되어 있는 데이터의 재생 동작을 나타내는 플로우차트이다. 도 19에서 계속.
1. 제 1 실시 예
본 발명에 관한 제 1 실시 예로서의 콘텐츠 공급시스템(10)에 대하여 설명한다.
1. 1 콘텐츠 공급시스템(10)의 구성
콘텐츠 공급시스템(10)은, 도 1에 도시한 바와 같이, 콘텐츠 서버장치(500), 기록장치(100) 및 재생장치(200a, 200b, 200c, 200d, 200e …)로 구성되어 있다. 기록장치(100) 및 재생장치(200a, 200b, 200c, 200d, 200e …)의 대수의 합계는 n대이다. 기록장치(100)에는 장치 번호 「1」이 할당되어 있고, 재생장치(200a, 200b, 200c, 200d, 200e …)에는 각각 장치번호 「2」, 「3」, 「4」, …「n」이 할당되어 있다. 각 장치는 할당된 각 장치번호에 의해 식별된다.
이들 n대의 장치 중, 재생장치 200b 및 재생장치 200c는 부정한 제3자에 의한 부정한 공격을 받았으므로, 본래 비밀로 내장해야 할 키가 유출되어 있고, 이 때문에, 재생장치 200b 및 재생장치 200c는 무효화 되어 있다.
음악이나 영화 등의 콘텐츠 공급업자는, 콘텐츠 서버장치(500) 및 기록장치(100)를 가지고 있고, 콘텐츠 서버장치(500)와 기록장치(100)는 전용회선(30)을 경유하여 서로 접속되어 있다.
콘텐츠 서버장치(500)는, 콘텐츠 및 상기 콘텐츠를 암호화할 때에 사용되는 콘텐츠 키를 가지고 있고, 기록장치(100)로부터의 요구에 의해 콘텐츠 및 대응하는 콘텐츠 키를 전용회선(30)을 거쳐서 기록장치(100)에 송신한다.
기록장치(100)는, 콘텐츠 서버장치(500)로부터 전용회선(30)을 거쳐서 콘텐츠 및 대응하는 콘텐츠 키를 취득하고, 취득한 콘텐츠와 콘텐츠 키를 암호화하여, 암호화 콘텐츠, 암호화 콘텐츠 키 및 기타 관련하는 정보를 기록매체(120)에 기입한다.
암호화 콘텐츠, 암호화 콘텐츠 키 및 기타 관련정보가 기록된 기록매체(120)는 판매점에서 판매하며, 이용자는 기록매체(120)를 구입한다.
이용자가 갖는 재생장치(200a)는, 기록매체(120)가 장착되면, 기록매체(120)로부터 암호화 콘텐츠, 암호화 콘텐츠 키 및 기타 관련정보를 판독하고, 판독한 기타 관련정보를 이용하여 콘텐츠의 복호의 가부를 판단하여, 복호가 가능하다고 판단되는 경우에, 암호화 콘텐츠 키로부터 복호 콘텐츠 키를 생성하고, 복호 콘텐츠 키를 이용하여 복호 콘텐츠를 생성하며, 생성한 복호 콘텐츠로부터 영화나 음악을 생성하여 출력한다.
1. 2 콘텐츠 서버장치(500)
콘텐츠 서버장치(500)는, 정보기억부(500), 제어부(502), 입력부(503), 표시부(504) 및 송수신부(505)로 구성되어 있다(미도시).
콘텐츠 서버장치(500)는, 구체적으로는, 마이크로프로세서, ROM, RAM, 하드디스크 유닛, 통신유닛, 디스플레이 유닛, 키보드, 마우스 등으로 구성되는 컴퓨터시스템이다. 상기 RAM 또는 상기 하드디스크 유닛에는 컴퓨터 프로그램이 기억되어 있다. 상기 마이크로프로세서가 상기 컴퓨터 프로그램에 따라서 동작함으로써 콘텐츠 서버장치(500)의 각 구성요소는 그 기능을 달성한다.
송수신부(505)는, 전용회선(30)을 경유하여 기록장치(100)에 접속되어 있고, 기록장치(100)와 제어부(502) 사이에서 송수신을 행한다.
정보기억부(501)는, 영상정보 및 음성정보가 고 효율로 압축 부호화 되어서 생성된 콘텐츠와, 콘텐츠를 암호화할 때에 키로서 이용되는 콘텐츠 키의 세트를 복 수 개 미리 기억하고 있다.
제어부(502)는, 기록장치(100)로부터, 전용회선(30) 및 송수신부(505)를 거쳐서, 어느 하나의 콘텐츠의 취득 요구를 수신한다. 상기 취득요구를 수신하면, 제어부(502)는 정보기억부(501)에서 상기 취득요구에 의해 제시되는 콘텐츠 및 콘텐츠 키를 판독하고, 판독한 콘텐츠 및 콘텐츠 키를 송수신부(505) 및 전용회선(30)을 거쳐서 기록장치(100)에 송신한다.
입력부(503)는, 콘텐츠 서버장치(500)의 조작자의 지시를 접수하고, 접수한 지시를 제어부(502)에 출력한다.
표시부(504)는 제어부(502)의 제어에 의해 각종 정보를 표시한다.
1. 3 기록장치(100)
기록장치(100)는, 도 2에 도시한 바와 같이, 디바이스 키 저장부(101), 미디어 키 데이터 저장부(102), 키 계산부 103, 키 계산부 104, 암호화부 105, 암호화부 106, 비밀 키 저장부(107), 증명서 저장부(108), CRL 저장부(109), 서명생성부(110), 드라이브부(111), 제어부(112) 및 송수신부(113)로 구성되어 있다.
기록장치(100)는, 구체적으로는, 콘텐츠 서버장치(500)와 마찬가지로, 마이크로프로세서, ROM, RAM, 하드디스크 유닛 등으로 구성되는 컴퓨터시스템이다. 상기 RAM 또는 상기 하드디스크 유닛에는 컴퓨터 프로그램이 기억되어 있다. 상기 마이크로프로세서가 상기 프로그램에 따라서 동작함으로써 기록장치(100)는 그 기능을 달성한다.
⑴ 디바이스 키 저장부(101)
디바이스 키 저장부(101)는 외부의 장치로부터 액세스가 불가능하도록 디바이스 키 DK_1을 비밀로 기억하고 있다. 디바이스 키 DK_1은 기록장치(100)에 고유한 키이다. 또한, 본 명세서에 있어서, 장치 m이 보유하는 디바이스 키를 DK_1로 표현하고 있다.
⑵ 미디어 키 데이터 저장부(102)
미디어 키 데이터 저장부(102)는 미디어 키 데이터 MDATA를 기억하고 있다. 미디어 키 데이터 MDATA는 n개의 세트를 포함하며, 각 세트는 암호화 미디어 키 및 장치번호로 구성되어 있다. 각 세트에 포함되어 있는 암호화 미디어 키와 장치번호는 대응하고 있다. 여기서 n은, 앞에서 설명한 바와 같이, 기록장치(100) 및 재생장치(200a, 200b, …)의 대수의 합계 값이다.
n개의 세트 중, 제 1 세트는 제 1 암호화 미디어 키 및 장치번호 「1」로 구성되어 있다. 장치번호 「1」은 기록장치(100)를 식별하는 식별정보이다. 제 1 암호화 미디어 키는 장치번호 「1」에 의해 식별되는 장치, 즉, 기록장치(100)에 할당된 디바이스 키 DK_1을 이용하여, 미디어 키 MK에 암호화 알고리즘 E1을 실시하여 생성된 것이다.
· 제 1 암호화 미디어 키 = E1(DK_1, MK)
여기서, 암호화 알고리즘 E1은, 일 예로서, DES(Data Encryption Standard)에 의한 것이다. 또, E(A, B)는, 키 A를 이용하여, 평문 B에 대하여 암호화 알고리즘 E를 실시하여 얻어진 암호문을 나타내고 있다.
또, 미디어 키 MK는 기록매체(120)에 고유한 키이다.
또, n개의 세트 중, 제 2 세트는 각각 제 2 암호화 미디어 키 및 장치번호 「2」로 구성되어 있다. 여기서, 장치번호 「2」는 재생장치 200a를 식별한다. 또, 제 2 암호화 미디어 키는 장치번호 「2」의 장치, 즉, 재생장치 200a에 할당된 디바이스 키 DK_2를 이용하여, 미디어 키 MK에 암호화 알고리즘 E1을 실시하여 생성된 것이다.
· 제 2 암호화 미디어 키 = E1(DK_2, MK)
또, n개의 세트 중, 제 3, 제 4 세트는, 각각 제 3 암호화 미디어 키 및 장치번호 「3」, 제 4 암호화 미디어 키 및 장치번호 「4」로 구성되어 있다. 여기서, 장치번호 「3」 및 「4」는 각각 재생장치 200b, 200c를 식별한다. 또, 제 3, 제 4 암호화 미디어 키는 각각 장치번호 「3」, 「4」에 의해 식별되는 장치, 즉, 재생장치 200b, 200c에 할당된 디바이스 키 DK_3, DK_4를 이용하여, 미디어 키 MK 대신 값「0」에 암호화 알고리즘 E1을 실시하여 생성된 것이다.
· 제 3 암호화 미디어 키 = E1(DK_3, 0)
· 제 4 암호화 미디어 키 = E1(DK_4, 0)
여기서, 값 「0」은 미디어 키(MK)와는 전혀 관계가 없는 데이터이다.
미디어 키 MK 대신 값 「0」을 이용하는 것은 제 3 및 제 4 암호화 미디어 키에 각각 대응하는 재생장치 200b 및 200c가 무효화 되어 있기 때문이며, 재생장치 200b 및 200c가 무효화 되어 있다는 것을 알기 위한 검지정보로 이용된다.
무효화 된 장치에 대하여, 무효화 된 장치의 디바이스 키를 이용하여, 미디어 키 MK와는 전혀 관계가 없는 데이터, 즉 값 「0」을 암호화하여 암호화 미디어 키를 생성함으로써, 무효화 된 장치 이외의 모든 장치만이 미디어 키 MK를 공유할 수 있다. 또, 무효화 된 장치를 이 시스템으로부터 배제할 수 있다.
여기서는, 값 「0」을 이용하고 있으나, 미디어 키 MK와는 전혀 관계가 없는 다른 데이터로 해도 된다. 예를 들어, 다른 고정 값인 「0xFFFF」, 암호화 미디어 키를 생성하는 시점의 일자나 시각을 나타내는 정보, 당해 무효화 된 장치의 디바이스 키 등이라도 된다.
또한, 장치의 무효화 방법은 다른 방법을 이용해도 좋으며, 예를 들어, 특허문헌 1에는 트리구조를 이용한 무효화 방법이 개시되어 있다.
또, n개의 세트 중, 제 5, …, 제 n 세트는 각각 제 5 암호화 미디어 키 및 장치번호 「5」, …, 제 n 암호화 미디어 키 및 장치번호 「n」으로 구성되어 있다. 여기서 장치번호 「5」, …, 「n」은 각각 재생장치 200d, 200e, …를 식별한다. 또, 제 5, …, 제 n 암호화 미디어 키는 각각 장치번호 「5」, …, 「n」의 장치, 즉, 재생장치 200d, 200e, …에 할당된 디바이스 키 DK_5, …, DK_n을 이용하여 미디어 키 MK에 암호화 알고리즘 E1을 실시하여 생성된 것이다.
· 제 5 암호화 미디어 키 = E1(DK_5, MK)
……
· 제 n 암호화 미디어 키 = E1(DK_n, MK)
⑶ 키 계산부(103)
키 계산부(103)는 기록장치(100)에 할당된 장치번호 「1」을 미리 기억하고 있다.
키 계산부(103)는, 미디어 키 데이터 저장부(102)에 기억되어 있는 미디어 키 데이터 MDATA를 구성하는 n개의 세트로부터 미리 기억하고 있는 장치번호 「1」을 포함하는 세트를 탐색하여 판독하고, 판독한 세트에서 장치번호 「1」에 대응하는 암호화 미디어 키 E1(DK_1, MK)을 추출한다.
다음으로, 키 계산부 103은, 디바이스 키 저장부(101)에서 디바이스 키 DK_1을 판독하고, 판독한 디바이스 키 DK_1을 이용하여 추출한 암호화 미디어 키 E1(DK_1, MK)에 복호 알고리즘 D1을 실시하여 미디어 키 MK를 생성한다.
· 미디어 키 MK = D1(DK_1, (E1(DK_1, MK))
여기서, 복호 알고리즘 D1은 암호화 알고리즘 E1을 실시하여 생성된 암호문을 복호 하는 알고리즘이며, 일 예로서, DES에 의한 것이다. 또, D(A, B)는, 키 A를 이용하여, 암호문 B에 대해 복호 알고리즘 D를 실시하여 얻어진 복호 문을 나타내고 있다.
다음에, 키 계산부 103은 생성한 미디어 키 MK를 키 계산부 104에 출력한다.
또한, 도 2에서, 기록장치(100)의 각 구성부를 나타내는 각 블록은 접속 선에 의해 다른 블록과 접속되어 있다. 단, 일부의 접속 선을 생략하고 있다. 여기서, 각 접속 선은 신호나 정보가 전달되는 경로를 나타내고 있다. 또, 키 계산부 103을 표시하는 블록에 접속되어 있는 복수의 접속 선 중, 접속 선 상에 키 마크가 그려져 있는 것은 키 계산부 103에 키로서의 정보가 전달되는 경로를 나타내고 있다. 그 외의 구성요소를 나타내는 블록에 대해서도 동일하다. 또, 다른 도면에 대해서도 동일하다.
⑷ 키 계산부 104
키 계산부 104는, 키 계산부 103으로부터 미디어 키 MK를 취득하고, 드라이브부(111)를 거쳐서, 기록매체(120)의 고유번호 기록영역(12)으로부터 고유매체번호 MID를 판독한다,
다음에, 키 계산부 104는, 취득한 미디어 키 MK와 판독한 매체고유번호 MID를 그 순서대로 결합하여, 결합 값 (MK∥MID)를 생성한다. 여기서, 「A∥B」는 데이터 A와 데이터 B를 그 순서대로 비트 결합한 것을 나타낸다. 다음에, 키 계산부 104는 생성한 결합 값 (MK∥MID)에 해시함수(Hash Function) SHA-1을 실시하여 해시함수 SHA-1(MK∥MID)을 얻고, 얻어진 해시함수 H를 키 암호화 키 KEK로 하여, 키 암호화 키 KEK를 암호화부(105) 및 서명생성부(110)에 출력한다.
여기서, SHA-1(A)은, 해시함수 SHA-1을 실시하여 얻어진 해시 값을 키 암호화 키 KEK로 하고 있으나, 이에 한정되는 것은 아니다. 얻어진 해시 값의 일 부분을 키 암호화 키 KEK로 해도 된다.
또, 해시함수 SHA-1에 대해서는 공지이므로 설명을 생략한다. 또한, 다른 해시함수를 사용해도 된다.
⑸ 암호화부 105
암호화부 105는, 콘텐츠 서버장치(500)로부터 송수신부(113)를 거쳐서 콘텐츠 키 CK를 취득하고, 키 계산부 104에서 키 암호화 키 KEK를 취득한다.
다음에, 암호화부 105는, 취득한 키 암호화 키 KEK를 이용하여, 취득한 콘텐츠 키 CK에 암호화 알고리즘 E2를 실시하여, 암호화 콘텐츠 키 ECK를 생성한다.
· 암호화 콘텐츠 키 ECK = E2(KEK, CK)
여기서, 암호화 알고리즘 E2는, 일 예로서 DES이다.
다음에, 암호화부 105는, 드라이브부(111)를 거쳐서 기록매체(120) 상에 기록영역(123)을 확보하고, 이어서, 생성한 암호화 콘텐츠 키 ECK를 드라이브부(111)를 거쳐서 기록매체(120)의 키 기록영역(123)에 기입한다.
⑹ 암호화부 106
암호화부 106은, 콘텐츠 서버장치(500)로부터 송수신부(113)를 거쳐서 콘텐츠 키 CK 및 콘텐츠 CNT를 취득하고, 취득한 콘텐츠 키 CK를 이용하여 취득한 콘텐츠 CNT에 암호화 알고리즘 E3을 실시하여 암호화 콘텐츠 ECNT를 생성한다.
· 암호화 콘텐츠 ECNT = E3(CK, CNT)
여기서, 암호화 알고리즘 E3은, 일 예로서, DES에 의한 것이다.
다음에, 암호화부 106은 드라이브부(111)를 거쳐서 기록매체(120) 상에 콘텐츠 기록영역(124)을 확보하고, 이어서, 생성한 암호와 콘텐츠 ECNT를 드라이브부(111)를 거쳐서 기록매체(120)의 기록영역(124)에 기입한다.
⑺ 비밀 키 저장부(107)
비밀 키 저장부(107)는 외부장치로부터 액세스할 수 없도록 기록장치(100)의 비밀 키 SK_1을 기억하고 있다. 비밀 키 SK_1은 공개 키 암호방식에 의한 것이다. 여기서, 상기 공개 키 암호방식은, 일 예로서, RSA(Rivest Shamir Adleman) 암호방식이다.
⑻ 증명서 저장부(108)
증명서 저장부(108)는 공개 키 증명서 PKC를 기억하고 있다. 공개 키 증명서 PKC는, 증명서 식별자 ID_1, 공개 키 PK_1 및 서명데이터 Sig_1을 포함하여 구성된다.
증명서 식별자 ID_1은 공개 키 증명서 PKC를 일의(一意)로 식별하는 식별정보이다. 공개 키 PK_1은 비밀 키 저장부(107)에 기억되어 있는 비밀 키 SK_1에 대응하는 공개 키이다. 또, 서명데이터 Sig_1은, 인증국 CA(Certificate Authority)의 비밀 키 SK_CA를 이용하여, 증명서 식별자 ID_1 및 공개 키 PK_1의 결합 값 (ID_1∥PK_1)에 대하여 디지털 서명 Sig를 실시하여 생성된 것이다.
· 서명데이터 Sig_1 = Sig(SK_CA, ID_1∥PK_1)
여기서, Sig(A, B)는, 키 A를 이용하여, 데이터 B에 대해서, 디지털 서명 Sig를 실시하여 얻어진 서명데이터를 나타내고 있다. 또, 디지털 서명 Sig의 일 예는 해시함수 SHA-1을 사용한 RSA를 이용하는 디지털 서명이다.
⑼ CRL저장부(109)
CRL저장부(109)는 제 1 시점에서의 무효화 된 공개키 증명서를 나타내는 공개 키 증명서 무효화리스트(이하, 무효화리스트 CRL이라 한다)를 기록하고 있다.
무효화 리스트 CRL은, 1개 이상의 증명서 식별자와, 서명데이터 SigID와, 판수(版數)를 포함하고 있다.
각 증명서 식별자는 무효화 된 공개 키 증명서를 식별하는 식별정보이다.
서명데이터 SigID는, 인증국 CA의 비밀 키 SK_CA를 이용하여, 무효화리스트 CRL에 포함되는 모든 증명서 식별자의 결합 값에 대하여(무효화리스트 CRL에 1개의 증명서 식별자가 포함되어 있는 경우에는 상기 1개의 증명서 식별자에 대하여) 디지털 서명 Sig를 실시하여 생성된 것이다.
· 서명데이터 SigID = Sig(SK_CA, 모든 증명서 식별자의 결합 값)
예를 들어, 증명서 식별자 ID_3 및 ID_4에 의해 식별되는 공개키 증명서가 무효화 되어 있는 경우에는, 무효화 리스트 CRL은, 증명서 식별자 ID_3, ID_4, 서명 SigID = Sig(SK_CA,(ID_3∥ID_4)) 및 판수를 포함한다.
판수는, 무효화 리스트 CRL의 세대를 나타내는 정보이며, 무효화 리스트 CRL이 상기 제 1 시점에서의 것이라는 것을 나타낸다. 판수는 공개키 증명서 무효화리스트의 세대가 새로울수록 큰 값을 취한다.
⑽ 서명생성부(110)
서명생성부(110)는, 비밀 키 저장부(107)에서 비밀 키 SK_1을 판독하고, CRL저장부(109)에서 무효화 리스트 CRL을 판독하며, 키 계산부 104에서 키 암호화 키 KEK를 취득한다.
다음으로, 서명생성부(110)는 취득한 키 암호화 키 KEK와 판독한 무효화 리스트 CRL을 그 순서대로 결합하여 결합 값 (KEK∥CRL)을 생성하고, 판독한 비밀 키 SK_1을 이용하여 생성한 결합 값 (KEK∥CRL)에 디지털 서명 Sig를 실시하여 서명데이터 SigCRL을 생성한다.
· 서명데이터 SigCRL = Sig(SK_1, (KEK∥CRL))
다음에, 서명생성부(110)는 드라이브부(111)를 거쳐서 기록매체(120) 상에 서명기록영역(125)을 확보하고, 이어서, 생성한 서명데이터 SigCRL을 드라이브부 (111)를 거쳐서 기록매체(120)의 서명기록영역(125)에 기입한다.
⑾ 제어부(112)
제어부(112)는, 송수신부(113)를 거쳐서, 콘텐츠 서버장치(500)에 대하여 콘텐츠의 취득 요구를 송신한다.
제어부(112)는, 증명서 저장부(108)로부터 공개 키 증명서 PKC를 판독하고, 드라이브부(111)를 거쳐서, 기록매체(120) 상에 증명서 기록영역(127)을 확보하며, 이어서, 판독한 공개 키 증명서 PKC를 드라이브부(111)를 거쳐서 기록매체(120)의 증명서 기록영역(127)에 기입한다.
또, 제어부(112)는, 미디어 키 데이터 저장부(102)에서 미디어 키 데이터 MDATA를 판독하고, 드라이브부(111)를 거쳐서 기록매체(120) 상에 미디어 키 데이터 기록영역(122)을 확보하며, 이어서, 판독한 미디어 키 데이터 MDATA를 드라이브부(111)를 거쳐서 기록매체(120)의 미디어 키 데이터 기록영역(122)에 기입한다.
또, 제어부(112)는, CRL 저장부(109)에서 무효화 리스트 CRL을 판독하고, 드라이브부(111)를 거쳐서 기록매체(120) 상에 CRL 기록영역(126)을 확보하며, 이어서, 판독한 무효화 리스트 CRL을 드라이브부(111)를 거쳐서 기록매체(120)의 CRL 기록영역(126)에 기입한다.
제어부(112)는, 기록장치(100)의 조작자의 조작 지시에 의해 키보드(180)로부터 지시정보를 수신하며, 지시정보에 따라서 동작한다. 또, 기록장치(100)를 구성하는 다른 구성요소의 동작을 제어한다.
⑿ 송수신부(113)
송수신부(113)는, 전용회선(300을 경유하여 콘텐츠 서버장치(500)와 접속되어 있으며, 콘텐츠 서버장치(500)와 제어부(112) 사이에서 정보의 송수신을 행한다. 또, 제어부(112)의 제어에 의거, 콘텐츠 서버장치(500)와 암호화부 105 사이에서, 및 콘텐츠 서버장치(500)와 암호화부 106 사이에서 정보의 송수신을 행한다.
⒀ 드라이브부(111)
드라이브부(111)는, 제어부(112)의 제어에 의거, 기록매체(120)의 고유번호 기록영역(121)에서 매체고유번호 MID를 판독하고, 판독한 매체고유번호 MID를 키 계산부 114에 출력한다.
또, 드라이브부(111)는, 제어부(112)의 제어에 의거, 암호화부 105, 암호화부 106, 서명생성부(110)에서 각각 정보를 취득하고, 취득한 정보를 기입하기 위한 각 영역을 기록매체(120) 상에 확보하며, 확보한 영역에 상기 정보를 기입한다.
또, 드라이브부(111)는, 제어부(112)로부터 정보를 취득하고, 취득한 정보를 기입하기 위한 각 영역을 기록매체(120) 상에 확보하며, 확보한 영역에 상기 정보를 기입한다.
⒁ 키보드(180) 및 모니터(190)
키보드(180)는, 기록장치(100)의 조작자의 조작지시를 접수하고, 접수한 조작지시에 대응하는 지시정보를 제어부(112)에 출력한다.
모니터(190)는 제어부(112)의 제어에 의해 각종 정보를 표시한다.
1. 4 기록매체(120)
기록매체(1200)는 광디스크 미디어이며, 도 3에 도시하는 바와 같이, 고유번 호 기록영역(121)과, 일반영역(129)으로 구성되어 있다.
고유번호 기록영역(121)에는 기록매체(120)를 식별하는 고유의 번호인 매체 고유번호 MID가 미리 기록되어 있다. 고유번호 기록영역(121)은 다른 정보의 기입이나 기록되어 있는 매체 고유번호 MID의 고쳐 쓰기가 불가능한 고쳐 쓰기 불가능영역이다. 매체 고유번호 MID는, 일 예로, 16진수 8자리로 표현되어 있고, 「0x00000006」이다. 또한, 본 명세서에서 「0x」는 이후의 표시가 16진수에 의한 것이라는 것을 가리킨다.
일반영역(129)은, 다른 정보의 기입이 가능한 영역이며, 당초, 일반영역(129)에는 어떤 정보도 기입되어 있지 않다.
기록장치(100)의 상술한 동작의 종료 후에 있어서, 일반영역(129)에는, 도 3에 도시하는 바와 같이, 미디어 키 데이터 기록영역(122), 키 기록영역(123), 콘텐츠 기록영역(124), 서명 기록영역(125), CRL 기록영역(126) 및 증명서 기록영역(127)이 확보된다.
상술한 바와 같이, 제 1 실시 예에서는, 기록장치(100) 및 재생장치(200a, 200b, 200c, 200d, 200e, …)의 대수의 합계가 n대이고, 이들 장치 중, 재생장치 200b 및 재생장치 200c가 무효화 되어 있으며, n대의 장치는 각각 고유의 디바이스 키를 하나만 보유하고 있는 것으로 가정하고 있다. 이와 같은 가정에 의거, 기록매체(120)의 일반영역(129)에 포함되어 있는 각 영역에는 구체 예로서의 각종 데이터가 기록되어 있다.
<미디어 키 데이터 기록영역(122)>
미디어 키 데이터 기록영역(122)에는 미디어 키 데이터 MDATA가 기록되어 있다. 미디어 키 데이터 MDATA는 n개의 세트로 구성되며, 각 세트는 암호화 미디어 키 및 장치번호를 포함한다.
장치번호는 장치를 식별하는 식별정보이다.
암호화 미디어 키는, 대응하는 장치번호 「m」에 의해 지시되는 장치 m에 할당된 디바이스 키 DK_m을 이용하여, 미디어 키 MK 또는 값 「0」에 암호화 알고리즘 E1을 실시하여 생성된 것이다. 여기서, 장치 m이 무효화 되어 있는 경우에는 값 「0」을 이용한다. 또, 장치 m이 무효화 되어 있지 않은 경우에는 미디어 키 MK를 이용한다.
· 암호화 미디어 키 = E1(DK_m, MK) 또는
· 암호화 미디어 키 = E1(DK_m, 0)
<키 기록영역(123)>
키 기록영역(123)에는 암호화 콘텐츠 키 ECK가 기록되어 있다. 암호화 콘텐츠 키 ECK는, 키 암호화 키 KEK를 이용하여, 콘텐츠 키 CK에 암호화 알고리즘 E2를 실시하여 생성된 것이다.
· 암호화 콘텐츠 키 ECK = E2(KEK, CK)
여기서, 키 암호화 키 KEK는, 미디어 키 MK와 매체 고유번호 MID를 결합한 값을 입력 값으로 하여, 해시함수의 출력 값을 이용하여 산출되는 키이다.
· 키 암호화 키 KEK = SHA-1(MK∥MID)
<콘텐츠 기록영역(124)>
콘텐츠 기록영역(124)에는 암호화 콘텐츠 ECNT가 기록되어 있다. 암호화 콘텐츠 ECNT는, 콘텐츠 키 CK를 이용하여, 콘텐츠에 암호화 알고리즘 E3을 실시하여 생성된 것이다.
· 암호화 콘텐츠 ECNT = E3(CK, CNT)
<서명 기록영역(125)>
서명 기록영역(125)에는 서명데이터 SigCRL이 기록되어 있다.
서명데이터 SigCRL는, 비밀 키 SK_1을 이용하여, 키 암호화 키 KEK와 무효화리스트 CRL와의 결합 값 (KEK∥CRL)에 디지털 서명 Sig를 실시하여 생성된 것이다.
· 서명데이터 SigCRL = Sig(SL_1, (KEK∥CRL))
<CRL 기록영역(125)>
CRL 기록영역(125)에는 무효화리스트 CRL이 기록되어 있고, 무효화리스트 CRL에는 무효화하여야 할 증명서의 ID가 기재되어 있다. 무효화리스트 CRL은, 일 예로서, 증명서 식별자 ID_3, ID_4, 서명데이터 SigID 및 판수를 포함하고 있다.
증명서 식별자 ID_3, ID_4는 무효화 된 공개키 증명서를 식별하는 식별정보이다.
서명데이터 SigID는, 인증국 CA의 비밀 키 SK_CA를 이용하여, 무효화리스트 CRL에 포함되는 모든 증명서 식별자의 결합 값에 대해서(무효화리스트 CRL에 1개의 증명서 식별자가 포함되어 있는 경우에는, 상기 1개의 증명서 식별자에 대하여) 디지털 서명 Sig를 실시하여 생성된 것이다.
· 서명데이터 SigID = Sig(SK_CA, 모든 증명서 식별자의 결합 값)
인증국 CA에 의한 서명데이터가 포함되어 있는 것은 무효화리스트 CRL의 정당성을 보증하기 위해서이다.
판수는 무효화리스트 CRL의 세대를 나타내는 정보이다.
또한, CRL의 포맷은 공지의 것이라도 좋고, 또, 어떤 시스템에 특화한 포맷이라도 좋다.
<증명서 기록영역(127)>
증명서 기록영역(127)에는 공개키 증명서 PCK가 기록되어 있다. 공개키 증명서 PCK는, 증명서 식별자 ID_1, 공개키 PK_1 및 서명데이터 Sig_1을 포함하고 있다.
증명서 식별자 ID_1은 공개 키 증명서 PKC를 식별하는 식별정보이다.
공개키 PK_1은, 공개키 암호방식에 의한 것이며, 비밀 키 SK_1에 대응하고 있다.
서명데이터 Sig_1은, 인증국 CA의 비밀 키 SK_CA를 이용하여, 증명서 식별자 ID_1 및 공개 키 PK_1의 결합 값 (ID_1∥PK_1)에 대하여 디지털 서명을 실시하여 생성된 것이다.
· 서명데이터 Sig_1 = Sig(SK_CA, ID_1∥PK_1)
또한, 인증국 CA에 의한 서명데이터가 포함되어 있는 것은 공개키 증명서의 정당성을 보증하기 위해서이다.
또, 공개키 증명서의 포맷은 공지의 것이라도 좋고, 또 어떤 시스템에 특화한 포맷이라도 좋다.
1. 5 재생장치(200)
재생장치(200a, 200b, 200c, …)는 동일한 구성을 가지고 있으므로, 여기서는 재생장치(200)로 하여 설명한다.
재생장치(200)는, 도 4에 도시한 바와 같이, 디바이스 키 저장부(201), 키 계산부 202, 키 계산부 203, 복호부 204, 복호부 205, CA공개키 저장부(206), 증명서 검증부(207), CRL저장부(208), CRL검증부(209), CRL비교갱신부(210), 증명서 판정부(211), 서명 검증부(212), 스위치(213), 재생부(214), 제어부(215), 입력부(216), 표시부(217) 및 드라이브부(218)로 구성되어 있다.
재생장치(200)는, 구체적으로는, 콘텐츠 서버장치(500)와 마찬가지로, 마이크로프로세서, ROM, RAM, 하드디스크 유닛 등으로 구성되는 컴퓨터이다. 상기 RAM 또는 상기 하드디스크 유닛에는 컴퓨터 프로그램이 기억되어 있다. 상기 마이크로프로세서가 상기 컴퓨터 프로그램에 따라서 동작함으로써, 재생장치(200)는 그 기능을 달성한다.
⑴ 디바이스 키 저장부(201)
디바이스 키 저장부(201)는, 외부의 장치로부터 액세스할 수 없도록, 디바이스 키 DK_x를 비밀로 기억하고 있다. 디바이스 키 DK_x는 재생장치(200)에 고유한 키이다.
또한, 디바이스 키 저장부(201)가 기억하고 있는 디바이스 키 DK_x는 재생장치(200a, 200b, 200c, 200d, 200e, …)에 따라 다르다. 재생장치(200a, 200b, 200c, 200d, 200e, …)의 각 디바이스 키 저장부(201)는 각각 디바이스 키 DK_2, DK_3, DK_4, DK_5, DK_6, …을 기억하고 있다.
⑵ 키 계산부 202
키 계산부 202는 재생장치(200)에 할당된 장치번호 「x」를 미리 기억하고 있다. 또한, 키 계산부 202가 기억하고 있는 장치번호 「x」는 재생장치(200a, 200b, 200c, 200d, 200e, …)에 따라 다르다. 재생장치(200a, 200b, 200c, 200d, 200e, …)의 키 계산부 202는 각각 장치번호 「2」, 「3」, 「4」, 「5」, 「6」을 기억하고 있다.
키 계산부 202는, 기록매체(120)의 미디어 키 데이터 기록영역(122)에서, 드라이브부(218)를 거쳐서, 미디어 키 데이터 MDATA를 구성하는 n개의 세트를 순서대로 판독하고, 판독한 세트 중에서 기억하고 있는 장치번호 「x」를 포함하는 세트를 탐색한다. 장치번호 「x」를 포함하는 세트를 발견하면, 발견한 세트에서 장치번호 「x」에 대응하는 암호화 미디어 키 E1(DK_x, y)을 추출한다. 여기서, 재생장치(200)가 재생장치 200b 또는 재생장치 200c인 경우에는 y는 값 「0」이다. 또, 재생장치(200)가 재생장치 200b 또는 재생장치 200c를 제외한 다른 재생장치인 경우에는 y는 미디어 키 MK이다.
다음에, 키 계산부 202는, 디바이스 키 저장부(201)에서 디바이스 키 DK_x를 판독하고, 판독한 디바이스 키 DK_x를 이용하여, 추출한 암호화 미디어 키 E1(DK_x, y)에 복호 알고리즘 D1을 실시하여 복호 미디어 키 y를 생성한다.
· 복호 미디어 키 y = D1(DK_x, (E 1(DK_x, y))
여기서, 복호 미디어 키 y는 미디어 키 MK 및 값 「0」 중 어느 하나이다.
다음에, 키 계산부 202는 생성한 복호 미디어 키 y를 키 계산부 203에 출력한다.
⑶ 키 계산부 203
키 계산부 203은 키 계산부 102와 동일하게 동작한다.
키 계산부 203은, 키 계산부 202로부터 복호 미디어 키 y를 취득하고, 드라이브부(218)를 거쳐서, 기록매체(120)의 고유번호 기록영역(121)에서 매체 고유번호 MID를 판독한다.
다음에, 키 계산부 203은 취득한 복호 미디어 키 y와 판독한 매체 고유번호 MID를, 그 순서대로 결합하여, 결합 값 (y∥MID)를 생성한다. 다음에, 키 계산부 203은, 생성한 결합 값 (y∥MID)에 해시함수 SHA-1을 실시하여, 해시 값 H` = SHA-1 (y∥MID)를 얻고, 얻어진 해시 값 H`를 키 복호 키 KDK로 하여, 키 복호 키 KDK를 복호부(204) 및 서명 검증부(212)에 출력한다.
또한, 상술한 바와 같이, 키 계산부 104가 얻어진 해시함수의 일부분을 키 암호화 키 KEK로 하는 경우에는, 키 계산부 203도 얻어진 해시함수 값의 상기 일부분과 동일한 부분을 키 복호 키 KDK로 한다.
⑷ 복호부 204
복호부 204는, 기록매체(120)의 키 기록영역(123)에서, 드라이브부(218)를 거쳐서, 암호화 콘텐츠 키 ECK를 판독하고, 키 계산부 203에서 키 복호 키 KDK를 취득한다.
다음에, 복호부 204는, 취득한 키 복호 키 KDK를 이용하여, 판독한 암호화 콘텐츠 키 ECK에 복호 알고리즘 D2를 실시하여 복호 콘텐츠 키 DCK를 생성한다.
· 복호 콘텐츠 키 DCK = D2(KDK, ECK)
여기서, 복호 알고리즘 D2는 암호화 알고리즘 E2를 실시하여 생성된 암호문을 복호 하는 알고리즘이며, 일 예로, EDS에 의하는 것이 있다.
다음에, 복호부 204는 생성한 복호 콘텐츠 키 DCK를 복호부(205)에 출력한다.
⑸ 복호부 205
복호부 205는, 기록매체(120)의 콘텐츠 기록영역(124)에서, 드라이브부(218)를 거쳐서, 암호화 콘텐츠 ECNT를 판독하고, 복호부 204에서 복호 콘텐츠 키 DCK를 취득한다.
다음으로, 복호부 205는, 취득한 복호 콘텐츠 키 DCK를 이용하여, 판독한 암호화 콘텐츠 ECNT에 복호 알고리즘 D3을 실시하여 복호 콘텐츠 DCNT를 생성한다.
· 복호 콘텐츠 DCNT = D3(DCK, ECNT)
여기서, 복호 알고리즘 D3은 암호화 알고리즘 E3을 실시하여 생성된 암호문을 복호 하는 알고리즘이며, 일 예로, DES에 의하는 것이 있다.
다음에, 복호부 205는 생성한 복호 콘텐츠 DCNT를 스위치(213)에 출력한다.
⑹ CA 공개키 저장부(206)
CA 공개키 저장부(206)는 인증국 CA의 공개 키 PK_CA를 미리 기억하고 있다.
⑺ 증명서 검증부(207)
증명서 검증부(207)는, CA 공개키 저장부(206)에서 공개 키 PK_CA를 판독하 고, 기록매체(120)의 증명서 기록영역(127)에서, 드라이브부(218)를 거쳐서, 공개키 증명서 PKC를 판독한다.
다음에, 증명서 검증부(207)는, 판독한 공개키 증명서 PKC에서, 증명서 식별자 ID_1, 공개 키 PK_1 및 서명데이터 Sig_1을 추출하고, 추출한 증명서 식별자 ID_1 및 공개 키 PK_1을 그 순서대로 결합하여 결합 값 (ID_1∥PK_1)을 생성한다.
이어서, 증명서 검증부(207)는, 판독한 공개 키 PK_CA를 이용하여, 추출한 서명데이터 Sig_1 및 생성한 결합 값 (ID_1∥PK_1)에 서명검증 알고리즘 Vrfy를 실시하여, 검증결과 RSL2를 얻는다. 검증결과 RSL2는 검증 성공 및 검증 실패 중 어느 하나를 나타내는 정보이다.
여기서, 서명검증 알고리즘 Vrfy는 디지털 서명 Sig_1에 의해 생성된 서명데이터를 검증하는 알고리즘이다.
다음에, 증명서 검증부(207)는 검증결과 RSL2를 스위치(213)에 출력한다.
⑻ CRL저장부(208)
CRL저장부(208)는 제 2 시점에서의 무효화 된 공개키 증명서를 나타내는 공개키 증명서 무효화 리스트(이하, 축적 무효화 리스트 CRL_ST라 한다)를 기록하고 있다.
축적 무효화 리스트 CRL_ST는, 제 1 시점에서의 무효화 된 공개키 증명서를 나타내는 리스트인 무효화 리스트 CRL과 마찬가지로, 1개 이상의 증명서 식별자와, 서명데이터 SigID와, 판수를 포함하고 있다.
증명서 식별자 및 서명데이터 SigID에 대해서는 앞에서 설명한 것과 같다.
판수는, 축적 무효화 리스트 CRL_ST의 세대를 나타내는 정보이며, 축적 무효화 리스트 CRL_ST가 상기 제 2 시점에서의 것이라는 것을 나타낸다. 판수는 공개키 증명서 무효화 리스트의 세대가 새로울수록 큰 값을 취한다.
⑼ CRL검증부(209)
CRL검증부(209)는, CA공개키 저장부(206)에서 공개키 PK_CA를 판독하고, 기록매체(120)의 CRL 기록영역(126)에서, 드라이브부(218)를 거쳐서, 무효화리스트 CRL을 판독한다.
다음에, CRL검증부(209)는 판독한 무효화리스트 CRL에서 1개 이상의 증명서 식별자와 서명데이터 SigID를 추출한다. 여기서, 복수의 증명서 식별자가 추출된 경우에는 이들을 무효화리스트 CRL 내에 배치되어 있는 순서로 결합하여 결합 값을 생성한다. 또, 1개의 증명서 식별자만이 추출된 경우에는 추출된 1개의 증명서 식별자를 상기 결합 값으로 한다.
다음에, CRL검증부(209)는, 판독한 공개 키 PK_CA를 이용하여, 추출한 서명데이터 Sig_ID와 생성한 상기 결합 값에 서명검증 알고리즘 Vrfy를 실시하여 검증결과 RSL3를 얻는다. 검증결과 RSL3은 검증 성공 및 검증 실패 중 어느 하나이다.
얻어진 검증결과 RSL3가 검증 성공을 나타내는 경우에는, CRL검증부(209)는 판독한 무효화리스트 CRL을 서명검증부(212) 및 CRL 비교갱신부(210)에 출력한다.
⑽ CRL비교갱신부(210)
CRL비교갱신부(210)는 CRL 검증부(209)에서 무효화리스트 CRL을 취득한다.
무효화리스트 CRL을 취득한 경우에, CRL비교갱신부(210)는, 취득한 무효화리 스트 CRL에서 판수를 추출하고, CRL 저장부(208)에서 축적 무효화리스트 CRL_ST를 판독하여, 판독한 축적 무효화리스트 CRL_ST에서 판수를 추출한다. 다음에, 무효화리스트 CRL에서 추출한 판수가 축적 무효화리스트 CRL_ST에서 추출한 판수보다 큰가 여부를 판단한다.
무효화리스트 CRL에서 추출한 판수가 축적 무효화리스트 CRL_ST에서 추출한 판수보다 크다고 판단한 경우에는, CRL 비교갱신부(210)는, 무효화리스트 CRL의 세대는 축적 무효화리스트 CRL_ST의 세대보다 새로운 것으로 간주하여, 무효화리스트 CRL을 축적 무효화리스트 CRL_ST로 하여, CRL저장부(208)에 다시 기입한다.
무효화리스트 CRL에서 추출한 판수가 축적 무효화리스트 CRL_ST에서 추출한 판수보다 작거나 같다고 판단한 경우에, 무효화리스트 CRL의 세대는 축적 무효화리스트CRL_ST의 세대보다 오래되었거나 또는 같은 것으로 간주하여, 상기 재 기입을 하지 않는다.
⑾ 증명서 판정부(211)
증명서 판정부(211)는 CRL 저장부(208)에서 축적 무효화리스트 CRL_ST를 판독한다. 여기서, CRL저장부(208)에 기억되어 있는 축적 무효화리스트 CRL_ST는 CRL 비교갱신부(210)에 의해 최신의 것으로 갱신되어 있다. 또, 증명서 판정부(211)는, 기록매체(120)의 증명서 기록영역(127)에서, 드라이브부(218)를 거쳐서, 공개키 증명서 PKC를 판독한다.
다음에, 증명서 판정부(211)는, 판독한 공개키 증명서 PKC에서 증명서 식별자 ID_1을 추출하고, 추출한 증명서 식별자 ID_1이 축적 무효화리스트 CRL_ST에 포 함되어 있는가 여부를 판단한다. 다음에, 판단결과 JDG를 스위치(213)에 출력한다. 여기서, 판단결과 JDG는 증명서 식별자 ID_1이 축적 무효화리스트 CRL_ST에 포함되어 있는가 여부를 나타내는 정보이다.
⑿ 서명검증부(212)
서명검증부(212)는 키 계산부 203에서 키 복호 키 KDK를 취득한다. 또, 기록매체(120)의 서명기록영역(125)에서, 드라이브부(218)를 거쳐서, 서명데이터 SigCRL을 판독하고, 기록매체(120)의 증명서기록영역(127)에서, 드라이브부(218)를 거쳐서, 공개키 증명서 PKC를 판독한다. 또, CRL검증부(209)에서 무효화리스트 CRL을 취득한다.
다음에, 서명검증부(212)는, 판독한 공개키 증명서 PKC에서 공개 키 PK_1을 추출하고, 취득한 키 복호 키 KDK와 취득한 무효화리스트 CRL을 결합하여 결합 값 (KDK∥CRL)을 생성하며, 추출한 공개 키 PK_1을 이용하여 판독한 서명데이터 SigCRL 및 생성한 결합 값 (KDK∥CRL)에 서명검증 알고리즘 Vrfy를 실시하여 검증결과 RSL1을 얻는다. 검증결과 RSL1은 검증 성공 및 검증 실패 중 어느 하나의 정보를 나타내는 정보이다.
다음에, 서명검증부(212)는 검증결과 RSL1을 스위치(213)에 출력한다.
⒀ 스위치(213)
스위치(213)는 복호부(205)에서 복호 콘텐츠 DCNT를 취득한다. 또, 증명서 판정부(211)로부터 판단결과 JDG를 취득하고, 증명서 검증부(207)로부터 검증결과 RSL2를 취득하며, 서명 검증부(212)로부터 검증결과 RSL1을 취득한다.
취득한 검증결과 RSL1이 검증 성공을 나타내고, 또한 취득한 검증결과 RSL2가 검증 성공을 나타내며, 또한 취득한 판단결과 JDG가 증명서 식별자 ID_1이 축적 무효화리스트 CRL_ST에 포함되어 있지 않다는 것을 나타내는 경우에 한해, 스위치(213)는 취득한 복호 콘텐츠 DCNT를 재생부(214)로 출력한다.
취득한 검증결과 RSL1이 검증 실패를 나타내거나, 또는 취득한 검증결과 RSL2가 검증 실패를 나타내거나, 또는 취득한 판단결과 JDG가 증명서 식별자 ID_1이 축적 무효화리스트 CRL_ST에 포함되어 있다는 것을 나타내는 경우에, 스위치(213)는 취득한 복호 콘텐츠 DCNT를 재생부(214)로 출력하지 않는다.
⒁ 재생부(214)
재생부(214)는, 스위치(213)에서 복호 콘텐츠 DCNT를 취득하고, 취득한 복호콘텐츠 DCNT로부터 영상정보 및 음성정보를 생성하고, 생성한 영상정보 및 음성정보를 아날로그의 영상신호 및 음성신호로 변환하여, 아날로그의 영상신호 및 음성신호를 모니터(290)에 출력한다.
⒂ 제어부(215), 입력부(216), 표시부(217), 드라이브부(218), 모니터(290) 및 리모컨(280)
제어부(215)는 재생장치(200)를 구성하는 각 구성요소를 제어한다.
리모컨(280)은, 각종 버튼을 구비하며, 조작자의 상기 버튼의 조작에 따른 조작지시정보를 생성하고, 생성한 조작지시정보를 적외선에 실어서 출력한다.
입력부(216)는, 리모컨(280)에서 조작지시정보가 실린 적외선을 취득하고, 취득한 적외선에서 조작자 지시정보를 추출하며, 추출한 조작자 지시정보를 제어부 (215)에 출력한다.
표시부(217)는 제어부(215)의 제어에 의해 각종 정보를 표시한다.
드라이브부(218)는 기록매체(120)로부터의 정보의 판독을 행한다.
모니터(290)는, CRT 및 스피커를 구비하며, 재생부(214)로부터 아날로그의 영상신호 및 음성신호를 수신하여, 영상신호에 의거 영상을 표시하고, 음성신호에 의거 음성을 출력한다.
1. 6 콘텐츠 공급시스템(10)의 동작
콘텐츠 공급시스템(10)의 동작에 대해서, 특히, 기록장치(100)에 의한 기록매체(120)에 대한 데이터의 기입동작, 및 재생장치(200)에 의한 기록매체(120)에 기록되어 있는 데이터의 재생동작에 대하여 설명한다.
⑴ 기록장치(100)에 의한 기입동작
기록장치(100)에 의한 기록매체(120)에 대한 기입동작에 대하여, 도 5에 도시한 플로우챠트를 이용하여 설명한다.
키 계산부 103은, 디바이스 키 저장부(101) 및 미디어 키 데이터 저장부(102)에서, 각각 디바이스 키 DK_1 및 미디어 키 데이터 MDATA를 판독하고(스텝 S301), 이어서, 판독한 디바이스 키 DK_1 및 미디어 키 데이터 MDATA를 이용하여 미디어 키 MK를 생성한다(스텝 S302).
다음에, 키 계산부 104는, 기록매체(120)의 고유번호 기록영역(121)에서 매체 고유번호 MID를 판독하고(스텝 S303), 생성된 미디어 키 MK와 판독한 매체 고유번호 MID를 이용하여 키 암호화 키 KEK를 산출한다(스텝 S304).
다음에, 암호화부 105는, 산출된 키 암호화 키 KEK를 이용해서, 콘텐츠 서버장치(500)에서 취득한 콘텐츠 키 CK를 암호화하여 암호화 콘텐츠 키 ECK를 생성한다(스텝 S305).
다음에, 암호화부 106은, 콘텐츠 서버장치(500)에서 취득한 콘텐츠 CNT를 암호화하여 암호화 콘텐츠 ECNT를 생성한다(스텝 S306).
다음에, 서명생성부(110)는, 비밀키저장부(107)에서 비밀 키 SK_1을 판독하고(스텝 S307), 판독한 비밀 키 SK_1을 이용하여, 키 암호화 키 KEK 및 무효화리스트 CRL에 대한 서명 SigCRL을 생성한다(스텝 S308).
다음에, 기록장치(100)는, 미디어 키 데이터 MDATA, 암호화 콘텐츠 키 ECK, 암호화 콘텐츠 ECNT, 서명데이터 SigCRL, 무효화리스트 CRL 및 공개키 증명서 PKC를, 드라이브부(111)를 거쳐서, 기록매체(120)에 기록한다(스텝 S309).
⑵ 재생장치(200)에 의한 재생동작
재생장치(200)에 의한 기록매체(120)에 기록되어 있는 데이터의 재생동작에 대하여, 도 6 내지 도 7에 도시한 플로우챠트를 이용하여 설명한다.
재생장치(200)는, 기록매체(120)에서, 미디어 키 데이터 MDATA, 매체 고유번호 MID, 암호화 콘텐츠 키 ECK, 암호화 콘텐츠 ECNT, 서명데이터 SigCRL, 무효화리스트 CRL 및 공개키 증명서 PKC를 판독한다(스텝 S401).
다음에, 키 계산부 202는, 디바이스 키 저장부(201)에서 디바이스 키 DK_x를 판독하고(스텝 S402), 판독한 미디어 키 데이터 MDATA 및 디바이스 키 DK_x를 이용하여 복호 미디어 키 y를 얻는다(스텝 403).
다음에, 키 계산부 203은, 판독한 매체 고유번호 MID 및 얻어진 복호 키 y로부터 키 복호 키 KDK를 산출한다(스텝 S404).
다음에, 복호부 204는, 산출된 키 복호 키 KDK를 이용하여, 판독된 암호화 콘텐츠 키 ECK를 복호 하여 복호 콘텐츠 키 DCK를 얻는다(스텝 S405).
다음에, 복호부 205는, 판독한 암호화 콘텐츠 ECNT를, 얻어진 복호 콘텐츠 키 DCK를 이용하여 복호 하여, 복호 콘텐츠 DCNT를 얻는다(스텝 S406).
다음에, 증명서 검증부(207)는, CA공개키 저장부에서 인증국 CA의 공개 키 PK_CA를 판독하고(스텝 S407), 판독한 인증국 CA의 공개 키 PK_CA를 이용하여, 판독한 공개키 증명서 PKC의 정당성을 검증한다(스텝 S408).
공개키 증명서 PKC의 정당성의 검증에 실패한 경우에는(스텝 S409), 스텝 S422로 제어를 옮긴다. 공개키 증명서 PKC의 정당성의 검증에 성공한 경우에는(스텝 S409), CRL 검증부(209)는, 인증국 CA의 공개 키 PK_CA를 이용하여 판독한 무효화리스트 CRL의 정당성을 검증한다(스텝 S410).
무효화리스트 CRL의 정당성 검증에 실패한 경우에는(스텝 S411), 스텝 S422로 제어를 옮긴다. 무효화리스트 CRL의 정당성 검증에 성공한 경우에는(스텝 S411), CRL 비교갱신부(210)는, CRL 저장부(208)에서 축적 무효화리스트 CRL_ST를 판독하고(스텝 S412), 기록매체(120)에서 판독한 무효화리스트 CRL과 CRL 저장부(208)에서 판독한 축적 무효화리스트 CRL_ST의 신, 구를 비교한다(스텝 S413).
CRL 비교갱신부(210)는, 상기 비교의 결과, 무효화리스트 CRL 쪽이 축적 무효화리스트 CRL_ST보다 새롭다고 판단되는 경우에(스텝 S414), 새운 것으로 판단한 무효화리스트 CRL을 축적 무효화리스트 CRL_ST로 하여 CRL 저장부(208)에 덮어쓰기를 한다(스텝 S415). 무효화리스트 CRL 쪽이 축적 무효화리스트 CRL_ST보다 오래된 것으로 판단되는 경우(스텝 S414), 스텝 S416으로 제어를 옮긴다.
다음에, 증명서 판정부(211)는, CRL 저장부(208)에서 축적 무효화리스트 CRL_ST를 판독하고(스텝 S416), 판독한 공개키 증명서 PKC에서 추출한 증명서 식별자 ID_1이 축적 무효화리스트 CRL_ST에 포함되어 있는가 여부를 판단함으로써, 판독한 축적 무효화리스트 CRL_ST에 공개키 증명서 PKC가 등록되어 있는가 여부를 판정한다(스텝 S417).
등록되어 있다고 판정된 경우(스텝 S418), 스텝 S422로 제어를 옮긴다. 등록되어 있지 않다고 판정된 경우(스텝 S418), 서명검증부(212)는, 키 복호 키 KDK, 공개키 증명서 PKC 및 무효화리스트 CRL을 이용하여 서명데이터 SigCRL의 정당성을 검증한다(스텝 S419).
서명데이터 SigCRL의 정당성의 검증에 실패한 경우(스텝 S420), 스위치(213)는 개방되며, 콘텐츠는 재생되지 않고(스텝 S422), 재생장치(200)의 동작이 종료한다.
한편, 서명데이터 SigCRL의 정당성의 검증에 성공한 경우(스텝 S420), 스위치(213)가 폐쇄되며, 복호 콘텐츠 DCNT를 재생부(214)에 출력하고, 재생부(214)는 복호 콘텐츠 DCNT를 재생하며(스텝 S421), 재생장치(200)의 동작이 종료한다.
1. 7 기타 변형 예
⑴ 제 1 실시 예에서는, 기록매체를 거쳐서 무효화리스트 CRL을 전파하는 구 조의 실현을 위해, 기록장치가 무효화리스트 CRL을 서명대상으로 하여 서명데이터 SigCRL을 생성하고, 생성한 서명데이터 SigCRL을 기록매체에 기입하도록 하고 있으나, 본 발명은 이 구성에 한정되는 것은 아니다.
예를 들어, 기록장치는, 무효화리스트 CRL의 해시 값을 산출하고, 그 해시 값에 대하여 서명데이터를 생산하는 것으로 해도 된다.
· 서명데이터 = Sig(SK_1, HASH(CRL))
여기서, HASH(A)는 데이터 A에 대하여 해시함수 HASH를 실시하여 얻어진 해시 값이다.
또, 기록장치는, 무효화리스트 CRL의 해시 값을 산출하여, 그 해시 값과 미디어 키 MK를 XOR(배타적 논리합) 연산하고, 그 연산결과에 대하여 서명데이터를 생성하는 것으로 해도 된다.
· 서명데이터 = Sig(SK_1, (HASH(CRL))XOR(MK))
이와 같이, 기록장치는, 무효화리스트 CRL 및 각종 키 데이터에 대하여 서명데이터를 생성하며, 생성한 서명데이터를 기록매체에 기입함으로써, 기록매체 상의 무효화리스트 CRL의 개찬(改竄, Falsification)이나 삭제를 방지할 수 있다.
또, 이들의 경우에, 재생장치는 각각 대응하는 데이터를 이용하여 서명 검증을 행한다.
⑵ 제 1 실시 예에서는, 외부에서 취득하는 무효화리스트 CRL 및 내부에 기억하고 있는 무효화리스트 CRL의 신, 구를 비교할 때에 버전 번호를 비교하는 것으로 하고 있으나, 본 발명은 이 구성에 한정되는 것은 아니다.
예를 들어, 무효화리스트 CRL이 갱신됨에 따라서 무효화되는 장치의 수가 단조로 증가한다고 가정할 수 있으며, 무효화 되는 장치의 대수의 비교에 의해, 무효화 대수가 많은 쪽을 새롭다고 판단해도 된다.
이상과 같이, CRL로부터 신, 구 비교를 할 수 있는 정보를 얻을 수 있는 구성이면 어떤 구성이라도 좋다.
⑶ 별도의 다른 기록매체를 통해서, 미디어 키 데이터의 최신판이, 기록장치에 대해서, 전파되는 구성이라도 좋다.
상기 별도의 다른의 기록매체에는 최신판의 미디어 키 데이터가 기록되어 있다.
기록장치는 내부에 미리 미디어 키 데이터를 보유하고 있다. 미디어 키 데이터가 기록되어 있는 상기 별도의 다른 기록매체가 장착되면, 기록장치는, 자신이 보유하고 있는 미디어 키 데이터와 기록매체에 기록되어 있는 미디어 키 데이터와의 신, 구를 비교하여, 자신이 보유하는 미디어 키 데이터보다도 기록매체에 기록되어 있는 미디어 키 데이터 쪽이 새로우면, 자신이 보유하고 있는 미디어 키 데이터 대신 기록매체에 기록되어 있는 미디어 키 데이터를 내부에 기입한다.
여기서, 각 미디어 키 데이터에는 그 세대를 나타내는 버전 번호가 부여되어 있고, 기록장치는 각 버전 번호를 이용하여 각 미디어 키 데이터의 신, 구를 비교한다.
또, 미디어 키 데이터에서 산출되는 미디어 키의 일부는 버전 번호이며, 나머지 부분은 난수를 이용하여 생성되는 것으로 해도 된다. 기록장치는, 각 미디어 키 데이터에서 미디어 키의 일부인 버전 번호를 추출하고, 추출한 각 버전 번호를 이용하여 각 미디어 키 데이터의 신, 구를 비교한다.
또, 미디어 키 데이터에 있어서 무효화 되어 있는 장치의 대수, 즉, 미디어 키 MK에 대신하여 값 「0」이 암호화의 대상으로 되어 있는 암호화 미디어 키의 수는, 미디어 키 데이터의 갱신에 따라서 단조로 증가한다고 가정하고, 기록장치는 미디어 키 데이터에 포함되어 있는 무효화 되어 있는 장치의 대수를 이용하여 각 미디어 키 데이터의 신, 구를 비교하는 것으로 해도 좋다.
이상과 같이, 미디어 키 데이터의 신, 구를 정확하게 비교할 수 있는 구성이라면 어떤 구성이라도 좋다.
또, 각 미디어 키 데이터에는 개찬 방지를 위한 인증국 CA의 서명이 부여되어 있는 것으로 해도 된다. 기록장치는 서명을 검증함으로써 미디어 키 데이터의 정당성을 확인한다.
⑷ 미디어 키 데이터 및 암호화 콘텐츠 등이 미리 기록되어 있는 기록매체에 대하여, 별도의 다른 암호화 콘텐츠를 추가하여 기입하는 경우에, 기록장치는, 자신이 보유하는 미디어 키 데이터에 의거하여, 또는 상기 기록매체에 기록되어 있는 미디어 키 데이터에 의거하여, 외부(예를 들어, 콘텐츠 서버장치)에서 취득한 콘텐츠를 암호화하여 별도의 다른 암호화 콘텐츠를 생성하고, 생성한 별도의 다른 암호화 콘텐츠를 상기 기록매체에 기록하는 것으로 해도 된다.
이 경우, 상기 기록매체 상에는, 복수의 미디어 키 데이터, 복수의 공개키 증명서, 복수의 무효화리스트 CRL이 존재하는 경우가 있다.
⑸ 제 1 실시 예에서는, 키 암호화 키 KEK에 대하여, 디지털 서명을 실시하여 서명데이터를 생성하는 것으로 하고 있으나, 본 발명은 이 구성에 한정되는 것은 아니다.
예를 들어, 콘텐츠 CNT 전체의 해시 값에 대하여 디지털 서명을 실시하여 서명데이터를 생성해도 된다.
· 서명데이터 = Sig(SK_1, HASH(CNT))
즉, 서명은 콘텐츠를 기록한 기록장치의 정당성의 확인이 목적이므로, 서명의 대상이 되는 데이터는, 콘텐츠에 관련하는 정보나 암호화 시에 사용하는 키에 관련되는 정보라면 어떤 정보라도 좋다.
⑹ 제 1 실시 예에서는, 기록장치(100)는, 도 2에 도시한 바와 같이, 디바이스 키 저장부(101), 미디어 키 데이터 저장부(102), 키 계산부 103, 키 계산부 104, 암호화부 105, 암호화부 106, 비밀키 저장부(107), 증명서 저장부(108), CRL 저장부(109), 서명생성부(110), 드라이브부(111), 제어부(112) 및 송수신부(113)로 구성되는 일체의 장치로 하고 있으나, 본 발명은 이 구성에 한정되는 것은 아니다.
예를 들어, 디바이스 키 저장부(101), 미디어 키 데이터 저장부(102), 키 계산부 103, 키 계산부 104, 암호화부 105, 암호화부 106, 비밀키 저장부(107), 증명서 저장부(108), CRL 저장부(109), 서명생성부(110), 드라이브부(111), 제어부(112)의 일부가 일체로 된 드라이브장치로 구성되고, 제어부(112)의 다른 일부 및 송수신부(113)가 일체로 된 처리장치로 구성되어 있는 것으로 해도 된다. 이 구성에서는, 기록매체에 대한 데이터의 판독/기입 및 암호처리를 행하는 드라이브장치 와, 그 외의 처리를 행하는 처리장치로 분리하고 있다.
또, 디바이스 키 저장부(101), 미디어 키 데이터 저장부(102), 비밀키 저장부(107), 증명서 저장부(108) 및 CRL 저장부(109)는 외부의 기억장치의 기억영역 상에 기억하고 있는 것으로 해도 된다. 여기서, 상기 외부 기억장치의 일 예는, 휴대형의 시큐어 메모리카드(Portable Secure Memory Card)이다.
또, 제 1 실시 예에서는, 재생장치(200)는, 도 4에 도시한 바와 같이, 디바이스 키 저장부(201), 키 계산부 202, 키 계산부 203, 복호부 204, 복호부 205, CA공개키 저장부(206), 증명서 검증부(207), CRL저장부(208), CRL검증부(209), CRL비교갱신부(210), 증명서 판정부(211), 서명 검증부(212), 스위치(213), 재생부(214), 제어부(215), 입력부(216), 표시부(217) 및 드라이브부(218)로 구성되는 일체의 장치로 하고 있으나, 본 발명은 이 구성에 한정되는 것은 아니다.
디바이스 키 저장부(201), 키 계산부 202, 키 계산부 203, 복호부 204, 복호부 205, CA공개키 저장부(206), 증명서 검증부(207), CRL저장부(208), CRL검증부(209), CRL비교갱신부(210), 증명서 판정부(211), 서명 검증부(212), 스위치(213) 및 드라이브부(218)로 구성되어 일체로 된 드라이브장치로 구성되고, 재생부(214), 제어부(215), 입력부(216), 표시부(217)로 구성되어 일체로 된 처리장치로 구성되는 것으로 해도 된다. 이 구성에서는, 기록매체에 대한 데이터의 판독/기입 및 암호처리를 행하는 드라이브장치와, 그 외의 처리를 행하는 처리장치로 분리하고 있다.
또, 디바이스 키 저장부(201), CA공개키 저장부(206) 및 CRL저장부(208)는 외부의 기억장치의 기억영역 상에 구성되어 있는 것으로 해도 된다. 여기서, 상기 외부의 기억장치의 일 예는 휴대형의 시큐어 메모리카드(Portable Secure Memory Card)이다.
이상과 같이, 기억장치 및 재생장치는, 각각 일체의 장치가 아니라, 데이터 판독/기입 및 처리장치가 별개의 구성이라도 좋다. 이 경우, 데이터 판독/기입장치에서 암호처리를 행해도 좋고, 처리장치에서 암호처리를 행해도 좋다.
⑺ 제 1실시 예에서는, 미디어 키 데이터 MDATA, 암호화 콘텐츠 키 ECK, 암호화 콘텐츠 ECNT, 서명데이터 SigCRL, 무효화리스트 CRL 및 공개키 증명서 PKC를 모두 동일한 기록매체에 기록하는 것으로 하고 있으나, 본 발명은 이에 한정되는 것은 아니다.
예를 들어, 기록장치(100)는, 서명데이터 SigCRL, 무효화리스트 CRL 및 공개키 증명서 PKC 등의 데이터의 일부를, 기록매체 120과는 별도의 다른 기록매체에 기록하고, 기록매체 120 및 이 별도의 다른 기록매체가 배포되는 것으로 해도 된다.
또, 기록장치(100)는 인터넷을 대표로 하는 네트워크에 접속되어 있고, 이들 데이터의 일부를 네트워크를 거쳐서 배포하는 것으로 해도 된다. 재생장치(200)도, 네트워크에 접속되어 있고, 기록장치(100)로부터 네트워크를 거쳐서 이들 데이터의 일부를 취득한다.
이상과 같이, 미디어 키 데이터 MDATA, 암호화 콘텐츠 키 ECK, 암호화 콘텐츠 ECNT, 서명데이터 SigCRL, 무효화리스트 CRL 및 공개키 증명서 PKC가 1개 이상 의 기록매체에 기록되어 배포되거나, 또는 1개 이상의 기록매체에 기록되고 또한 네트워크를 거쳐서 배포되어도 된다.
⑻ 제 1 실시 예에서는, 디바이스 키에 의거하여 콘텐츠를 암호화하고, 또 암호화 콘텐츠를 복호하고 있으나, 본 발명은 이 구성에 한정되는 것은 아니다.
예를 들어, 기록장치 및 재생장치가 이용조건을 취득하고 있고, 이 이용조건에 의거하여 기록 및 재생을 제어하는 구성이라도 된다. 여기서, 이용조건이란, 콘텐츠에 부수하는 관리정보이며, 예를 들어, 콘텐츠의 기록 및 재생을 허가하는 일자, 시간 또는 횟수이다.
⑼ 제 1 실시 예에서는, 재생장치가 CRL 저장부에서 무효화리스트 CRL을 판독하여 신, 구 비교를 행하고, 새로운 무효화리스트 CRL을 CRL 저장부에 저장하며, 공개키 증명서의 등록 유무의 확인시에 재차 무효화리스트 CRL을 판독하는 것으로 하고 있으나, 본 발명은 이 구성에 한정되는 것은 아니다.
예를 들어, 재생장치는, 무효화리스트 CRL의 신, 구 비교를 행하지 않고, 또, 새로운 것으로 판단한 무효화리스트 CRL을 CRL 저장부에 저장하지도 않으며, 공개키 증명서의 무효화리스트 CRL에서의 등록의 유무를 판정한 후에, 기록매체(120)로부터 판독한 무효화리스트 CRL을 CRL 저장부에 저장하는 것으로 해도 된다.
또, 서명검증, CRL검증, 공개키 증명서의 판정의 순서도 제 1 실시 예에 기재된 것에 한정되지 않으며, 재생장치는, 다양한 순서에 의해, 서명검증, CRL검증, 공개키 증명서의 판정을 행하여 콘텐츠의 재생을 제어하는 것으로 해도 된다.
⑽ 기록장치 및 재생장치가 전자 워터마크(Electronic Watermark)를 생성하 여 삽입하는 전자 워터마크 처리부를 구비하는 구성으로 해도 된다.
예를 들어, 기록장치가 그 장치를 특정하는 장치 ID를 기억하고 있고, 콘텐츠를 기록매체에 기록할 때에, 콘텐츠에 대하여, 그 장치 ID를 전자 워터마크로 삽입해도 된다.
이때, 장치 ID가 전자 워터마크로 삽입된 콘텐츠가 부정 유출된 경우에, 콘텐츠에서 삽입된 장치 ID를 추출함으로써, 그 콘텐츠를 기록한 기록장치를 특정할 수 있다.
또, 마찬가지로, 재생장치가 재생시에, 자신의 장치 ID를 전자 워터마크로 하여 기록매체 상의 콘텐츠에 삽입하는 구성이라도 된다. 이때, 장치 ID가 삽입된 콘텐츠가 부정 유출된 경우에, 콘텐츠에서 삽입된 장치 ID를 추출함으로써, 그 콘텐츠를 재생한 재생장치를 특정할 수 있다.
⑾ 콘텐츠 공급시스템은, 유출된 디바이스 키를 가진 부정장치가 발견된 경우에, 내부에 저장되어 있는 디바이스 키를 특정할 수 있는 디바이스 키 발견장치를 포함하는 것으로 해도 된다. 이 부정장치는 재생장치(200)와 동일한 구성을 가지고 있다.
디바이스 키 발견장치는, 도 8에 도시한 바와 같이, n매의 기록매체 MD1, MD2, MD3, …, MDn을 생성한다. 또한, 도 8에서는 미디어 키 데이터 이외의 다른 데이터에 대해서는 도시를 생략하고 있다.
기록매체 MD1, MD2, MD3, …, MDn은 이하의 점을 제외하고, 제 3에 기재한 기록매체 120과 동일한 내용의 데이터를 기록하고 있다.
⒜ 기록매체 MD1, MD2, MD3, …, MDn에 기록되어 있는 무효화리스트 CRL에 등록되어 있는 무효화 된 공개키 증명서는 없다. 즉, 무효화리스트 CRL은 공개키 증명서의 식별자를 포함하고 있지 않다.
⒝ 기록매체 MD1, MD2, MD3, …, MDn에 기록되어 있는 각 미디어 키 데이터는 기록매체 120에 기록되어 있는 미디어 키 데이터와는 다른 것이다. 기록매체 MD1, MD2, MD3, …, MDn에 기록되어 있는 각 미디어 키 데이터의 일 예를 도 8에 도시한다.
(b-1) 기록매체 MD1에 기록되어 있는 미디어 키 데이터는 n개의 세트로 구성된다. 각 세트는 암호화 미디어 키와 장치번호를 포함한다. 장치번호에 대해서는 제 1 실시 예에서 설명한 것과 같다.
제 1 암호화 미디어 키는, 디바이스 키 DK_1을 이용하여, 미디어 키 MK에 암호화 알고리즘 E1을 실시하여 생성된 것이다.
제 2, 제 3, …, 제 n 암호화 미디어 키는, 디바이스 키 DK_2, DK_3, …, DK-n을 이용하여, 값 「0」에 암호화 알고리즘 E1을 실시하여 생성된 것이다.
(b-2) 기록매체 MD2에 기록되어 있는 미디어 키 데이터는 n개의 세트로 구성된다. 각 세트는 암호화 미디어 키와 장치번호를 포함한다. 장치번호에 대해서는 제 1 실시 예에서 설명한 것과 같다.
제 1 미디어 암호화 키는, 디바이스 키 DK_1을 이용하여, 값 「0」에 암호화 알고리즘 E1을 실시하여 생성된 것이다.
제 2 암호화 미디어 키는, 디바이스 키 DK_2를 이용하여, 미디어 MK에 암호 화 알고리즘 E1을 실시하여 생성된 것이다.
제 3, …, 제 n의 암호화 미디어 키는, 각각 디바이스 키 DK_3, …, 제 DK_n을 이용하여, 값 「0」에 암호화 알고리즘 E1을 실시하여 생성된 것이다.
(b-3) 기록매체 MD3, …, MDn에 대해서도 상기와 동일하다. 정수 i(1≤i≤n)에 대하여, 기록매체 MDi에 기록되어 있는 미디어 키 데이터는 n 개의 세트로 구성된다. 각 세트는 암호화 미디어 키와 장치번호를 포함한다. 장치번호에 대해서는 제 1 실시 예에서 설명한 것과 같다.
제 1 암호화 미디어 키는, 디바이스 키 MD-i를 이용하여, 값 「0」에 암호화 알고리즘 E1을 실시하여 생성된 것이다.
그 외의 암호화 미디어 키는, 대응하는 디바이스 키를 이용하여, 미디어 키 MK에 암호화 알고리즘 E1을 실시하여 생성된 것이다.
다음에, 조작자는, 기록매체 MD1, MD2, MD3, …, MDn을 1매씩 순서대로 부정장치에 장착하여, 콘텐츠의 재생을 부정장치에 지시한다.
이렇게 하여, n 매의 기록매체가 부정장치에 의해 시도된다.
부정장치에 의해 콘텐츠가 정상적으로 재생된 경우에, 장착된 기록매체에 의해 부정장치가 내장했을 디바이스 키를 특정할 수 있다.
예를 들어, 기록매체 MD1이 장착된 경우에, 부정장치에 의해 콘텐츠가 정상적으로 재생되었다면, 부정장치가 내장하는 디바이스 키는 DK_1이다.
일반화하면, 기록매체 MDi가 장착된 경우에, 부정장치에 의해 콘텐츠가 정상적으로 재생된 것이라면, 부정장치가 내장하는 디바이스 키는 DK_i이다.
부정장치는, 재생장치(200)와 동일한 구성을 가지고 있고, 도 6-7에 도시한 것과 같이 동작하므로, 기록매체 MD1, MD2, MD3, …, MDn 중 어느 1매가 장착된 경우에 한해 콘텐츠를 정상적으로 재생한다.
⑿ 제 1 실시 예에서는, 서명생성 알고리즘으로 서명대상 데이터에 그 서명을 부여하는 부록형 서명을 이용하고 있으나, 본 발명은 이에 한정되는 것은 아니다.
예를 들어, 메시지 부록형 서명이 아니라, 메시지 회복형 서명을 사용하는 것으로 해도 된다. 또한, 메시지 회복형 서명에 대해서는 특허문헌 3에 개시되어 있다.
메시지회복형 서명에서는, 서명자가, 생성하는 서명에 비밀정보를 삽입할 수 있고, 검증자가, 서명검증 후에 그 비밀정보를 얻을 수 있다. 이 특징을 이용하여, 기록장치는, 비밀정보와 키 데이터(예를 들어, 콘텐츠 키)에 XOR연산(배타적 논리합)을 실시하고, 연산결과에 대하여 메시지회복형 서명을 실시하여 서명데이터를 생성한다. 이때, 재생장치는, 서명 검증을 하고, 검증이 성공한 경우에, 상기 연산결과를 얻으며, 내장하고 있는 비밀정보와 연산결과에 대하여 XOR연산을 실시하여 키 데이터(예를 들어, 콘텐츠 키)를 얻는다.
또한, 비밀정보와 키 데이터 사이의 연산은 XOR 연산으로 한정할 필요는 없으며, 가산연산이나, 양 데이터를 결합한 데이터를 입력 값으로 하여, 해시함수의 출력 값을 이용하는 구성이라도 좋다.
또, 비밀정보가 작용하게 하는 정보는 콘텐츠 키일 필요는 없으며, 키 암호 화 키 등의 다른 키라도 좋다.
이상과 같이, 서명 검증을 하여서 얻을 수 있는 비밀정보를 획득하지 않는 한은, 콘텐츠의 재생이 이루어지지 않는 구성이라면 어떤 구성이라도 좋다. 이와 같이, 메시지회복형 서명을 이용함으로써, 콘텐츠의 재생에는 서명 검증이 필수가 된다.
⒀ 제 1 실시 예에서는, 콘텐츠 키 및 콘텐츠는 기록장치의 외부에서 얻는 것으로 하고 있으나, 본 발명은 이 구성에 한정되는 것은 아니다.
예를 들어, 콘텐츠 기록장치 내부에 미리 콘텐츠 키 및 콘텐츠를 대응시켜서 저장하고 있는 것으로 해도 된다. 또, 콘텐츠 키를 이용할 때마다 기록장치 내부에서 생성해도 된다.
⒁ 제 1 실시 예에서는, 각종 검증, 및 판정결과에 의해 제어되는 스위치(213)를 복호부 205와 재생부(214)의 사이에 구비하여, 재생부(214)에 대하여, 복호 콘텐츠의 출력 여부를 제어하는 것으로 하고 있으나, 본 발명은 이에 한정되는 것은 아니다.
예를 들어, 스위치(213)를 복호부 204와 복호부 205 사이에 구비하여, 복호부 205에 대하여, 복호 콘텐츠 키의 출력을 행하는가의 여부를 제어하는 것으로 해도 된다.
또, 스위치(213)를 키 계산부(203)와 복호부 204 사이에 구비하여, 복호부 204에 대하여, 키 복호 키 KDK의 출력을 행하는가의 여부를 제어하는 것으로 해도 된다.
이와 같이, 각 검증의 결과에 의거하여 최종적인 콘텐츠의 재생을 제어할 수 있는 구성이라면 어떤 구성이라도 좋다. 또한, 스위치(213)는 물리적인 스위치일 필요는 없으며, 재생 제어를 행할 수 있는 구성이라면 소프트웨어에 의한 구성이라도 된다.
또, 키 계산부(202)는, 생성한 복호 미디어 키 y가 검지 정보인 값 「0」인가 여부를 판단하여, 복호 미디어 키 y가 값 「0」이라고 판단하는 경우에, 스위치(213)에 대하여, 복호 콘텐츠 DCNT를 재생부(214)로 출력하지 않도록 지시하는 것으로 해도 된다.
또, 키 계산부(202)는, 복호 미디어 키 y가 값 「0」이라고 판단하는 경우에, 키 계산부(203), 복호부 204, 복호부 205의 전부 또는 어느 하나에 대하여, 복호 키의 생성, 복호 콘텐츠 키의 생성, 복호 콘텐츠의 생성을 행하지 않도록 지시하는 것으로 해도 된다.
또, 키 계산부(202)는, 복호 미디어 키 y가 값 「0」이라고 판단하는 경우에, 제어부(215)에 대하여, 복호 미디어 키 y가 값 「0」이라는 취지의 메시지를 통지하고, 제어부(215)는, 상기 메시지를 취득하면, 재생장치(200)를 구성하는 다른 구성요소에 대하여, 암호화 콘텐츠의 복호 및 재생을 중지하도록 지시하는 것으로 해도 된다.
⒂ 제 1 실시 예에서는, 미디어 키, 암호화 키 및 콘텐츠 키의 3 계층으로 암호화 시스템을 채용하고 있으나, 본 발명은 이 구성에 한정되는 것은 아니다.
예를 들어, 콘텐츠 키를 생략하고, 키 암호화 키로 직접 콘텐츠를 암호화하 는 구성으로 해도 된다. 혹은, 새로운 키를 도입하여 그 계층을 1 계층 증가시키는 구성으로 해도 된다.
(16) 기록장치 또는 재생장치는, 인터넷으로 대표되는 네트워크를 거쳐서, 미디어 키 데이터 및 무효화리스트 CRL의 최신판을 취득하여, 내장하는 데이터를 갱신하는 구성으로 해도 된다.
(17) 제 1 실시 예에서는, 기록장치가 무효화 리스트 CRL을 기록매체에 기록하는 것으로 하고 있으나, 본 발명은 이 구성에 한정되는 것은 아니다.
예를 들어, 재생장치는 무효화리스트 CRL을 네트워크를 거쳐서 취득하는 것으로 하고, 기록장치는 CRL을 기록매체에 기록하지 않는 구성이라도 된다.
(18) 제 1 실시 예에서는, 기록장치가, 기록매체에 기록하는 콘텐츠 또는 콘텐츠에 관련하는 정보에 대하여 서명데이터를 생성하고, 생성한 서명데이터를 기록매체에 기록하는 것으로 하고 있으나, 본 발명은 이 구성에 한정되는 것은 아니다.
예를 들어, 기록장치는 서명 생성을 하지 않는 것으로 해도 된다. 이때, 기록장치는, 자신이 보유하는 미디어 키 데이터 및 매체 고유번호에 의거하여 콘텐츠를 암호화하여, 암호화에 사용한 미디어 키 데이터와 암호화된 콘텐츠를 기록매체에 기록하는 것으로 해도 된다. 이때, 재생장치는, 기록매체로부터 미디어 키 데이터, 매체 고유번호, 및 암호화 콘텐츠를 판독하고, 미디어 키 데이터 및 매체 고유번호에 의거하여 콘텐츠를 복호 한다.
(19) 제 1 실시 예에서는, 기록장치는, 미디어 키 및 매체 고유번호로부터 키 암호화 키를 생성함으로써 미디어 바인드를 실현하고 있으나, 본 발명은 이 구 성에 한정되는 것은 아니다.
예를 들어, 기록장치는, 미디어 키 및 매체 고유번호에 의거하여 인증자를 생성하고, 생성한 인증자를 기록매체에 기록함으로써 미디어 바인드를 실현하는 것으로 해도 된다. 이때, 재생장치는, 동일하게, 미디어 키 및 매체 고유번호로부터 인증자를 생성하고, 기록매체에 기록된 인증자와 생성한 인증자가 일치하는가 여부를 판정하여 콘텐츠의 재생을 제어한다.
상기 인증자의 생성방법은, 일 예로서, 다음과 같다.
미디어 키, 매체 고유번호 및 암호화 콘텐츠 키를 결합한 값에 해시함수를 실시하여, 얻어진 해시 값, 또는 해시 값의 특정한 일부를 인증자로 한다.
(20) 제 1 실시 예에서는, 1매의 기록매체는 1개의 콘텐츠 공급시스템에만 대응하고 있으나, 본 발명은 이 구성에 한정되는 것은 아니다.
복수의 콘텐츠 공급시스템이 존재하며, 예를 들어, 하나의 콘텐츠 공급시스템은 영화 콘텐츠를 공급하는 시스템이고, 다른 콘텐츠 공급시스템은 컴퓨터 소프트웨어를 공급하는 시스템이다. 이와 같이, 공급되는 콘텐츠의 종류에 따라 다른 콘텐츠 공급시스템이 사용된다.
또, 예를 들어, 하나의 콘텐츠 공급시스템은 영화공급업자 A에 의해 영화 콘텐츠를 공급하는 시스템이다. 다른 콘텐츠 공급시스템은 영화공급업자 B에 의해 영화 콘텐츠를 공급하는 시스템이다. 또 다른 콘텐츠 공급시스템은 영화공급업자 C에 의해 영화 콘텐츠를 공급하는 시스템이다. 이와 같이, 다른 콘텐츠 공급시스템이 사용되는 경우도 있다.
여기서는, 1매의 기록매체가 다른 복수의 콘텐츠 공급시스템에서 사용되는 방법에 대하여 설명한다.
도 9에 상기 기록매체에 기록되는 데이터의 일 예를 도시한다.
기록매체(700)에는, 재기입 불가영역(710)과, 재기입 가능영역(720)이 존재하며, 재기입 불가영역(710)에는 제 1 콘텐츠 공급시스템용의 키 무효화 데이터 기록영역(711)과 고유번호 기록영역(712)이 존재한다. 또, 재기입 가능영역(720)에는, 제 2 콘텐츠 공급시스템용의 키 무효화 데이터 기록영역(721)과, 제 1 암호화 콘텐츠 기록영역(722)과, 제 2 암호화 콘텐츠 키 기록영역(723)과, 그 외의 암호화 콘텐츠 기록영역(미 도시)이 존재한다.
여기서, 제 2 콘텐츠 공급시스템용의 키 무효화 데이터 기록영역(721)은 제 1 실시 예에서의 미디어 키 데이터 기록영역(122)에 상당한다. 또한, 제 1 암호화 콘텐츠 기록영역(722)에는 제 1 콘텐츠 공급시스템용의 키 무효화 데이터에 의거하여 암호화 된 데이터가 기록되고, 마찬가지로, 제 2 암호화 콘텐츠 키 기록영역(723)에는 제 2 콘텐츠 공급시스템용의 키 무효화 데이터에 의거하여 암호화된 데이터가 기록된다.
이와 같이, 하나의 기록매체가 복수의 콘텐츠 공급시스템을 서포트 하는 경우, 매체 고유번호는 시스템별로 복수 존재할 필요는 없으며, 기록매체에 유일한 것이라도 좋고, 각 콘텐츠 공급시스템이 동일한 매체 고유번호, 혹은 그 일부분을 공통으로 사용하는 구성이라도 좋다.
여기서, 매체 고유번호의 일부분을 사용한다는 것은, 예를 들어 128비트의 매체 고유번호가 존재하는 경우에, 상위 32비트는 사용하지 않고, 하위 96비트를 매체 고유번호로 하여 사용하거나, 매체 고유번호의 상위 32비트를 올(All) 0으로 치환해서, 128비트의 매체 고유번호로 하여 사용하거나 하는 것을 의미한다.
이상과 같이, 기록매체에 미리 기록되어 있는 매체 고유번호를 복수의 콘텐츠 공급시스템에서 공통으로 사용함으로써, 이미 시판되어 이용되고 있는 매체 고유번호만을 기록한 기록매체에 있어서도 저작물의 저작권을 보호할 수 있는 시스템의 실현이 가능해진다. 또, 시스템별로 매체 고유번호를 기록할 필요가 없으므로, 재기입 불가영역의 용량 삭감도 가능하게 된다.
이상과 같이, 본 발명은 적어도 제 1 및 제 2 콘텐츠 공급시스템에 대하여 저작물 보호의 방안을 제공하는 저작물 보호시스템이다.
기록매체는, 판독 전용의 재기입 불가영역과, 판독 및 기입이 가능한 재기입 가능영역을 구비하며, 상기 재기입 불가영역에는, 당해 기록매체의 고유한 매체 고유번호와, 제 1 콘텐츠 공급시스템용의 무효화 데이터가 미리 기록되어 있다.
제 1 콘텐츠 공급시스템은, 상기 기록매체에 콘텐츠를 암호화하여 기입하는 기록장치와, 상기 기록매체에 기록되어 있는 암호화 콘텐츠의 복호를 시도하는 복수의 재생장치로 구성되어 있다. 상기 복수의 재생장치 중 어느 1대 이상은 무효화 되어 있다. 상기 기록매체의 상기 재기입 불가영역에 기록되어 있는 상기 키 무효화 데이터는 상기 무효화 된 재생장치의 키를 나타내고 있다.
상기 기록장치는, 상기 재기입 불가영역에 기록되어 있는 상기 무효화 데이터를 이용하여, 콘텐츠를 암호화하는 암호화부와, 생성한 암호화 콘텐츠를 상기 기 록매체의 상기 재기입 가능영역에 기입하는 기입부를 구비한다.
상기 재생장치는, 상기 기록매체의 상기 재기입 불가영역에 기록되어 있는 상기 키 무효화 데이터와, 상기 기록매체에 기록되어 있는 상기 암호화 콘텐츠를 판독하는 판독부와, 판독한 상기 키 무효화 데이터를 이용하여 상기 암호화 콘텐츠의 복호의 허가 여부를 판단하는 판단부와, 복호가 허가되지 않는 경우에 상기 암호화 콘텐츠의 복호를 금지하고, 복호가 허가되는 경우에 상기 암호화 콘텐츠를 복호 하여 복호 콘텐츠를 생성하는 복호부를 구비한다.
또, 제 2 콘텐츠 공급시스템은, 상기 기록매체에 콘텐츠를 암호화하여 기입하는 기록장치와, 상기 기록매체에 기록되어 있는 암호화 콘텐츠의 복호를 시도하는 복수의 재생장치로 구성되어 있다. 상기 복수의 재생장치 중 어느 1대 이상은 무효화 되어 있다.
상기 기록장치는, 무효화 되어 있지 않은 각 재생장치에 대한 미디어 키와, 무효화 된 각 재생장치에 대한 소정의 검지 정보가, 각각 당해 재생장치의 디바이스 키를 이용하여 암호화되어 생성된 복수의 암호화 미디어 키로 구성되는 미디어 키 데이터를 기억하고 있는 기억부와, 상기 기록매체의 상기 재기입 불가영역에서 상기 매체 고유번호를 판독하는 판독부와, 판독한 상기 매체 고유번호 및 상기 미디어 키에 의거하여 암호화 키를 생성하는 생성부와, 생성된 상기 암호화 키에 의거하여 디지털 데이터인 콘텐츠를 암호화하여 암호화 콘텐츠를 생성하는 암호화부와, 상기 기억부에서 상기 미디어 키 데이터를 판독하는 판독부와, 판독된 상기 미디어 키 데이터 및 생성된 상기 암호화 콘텐츠를 상기 기록매체의 상기 재기입 가 능영역에 기입하는 기입부를 구비한다.
각 재생장치는, 상기 기록매체의 상기 재기입 불가영역에 기입된 미디어 키 데이터에서 당해 재생장치에 대응하는 암호화 미디어 키를 판독하는 판독부와, 당해 재생장치의 디바이스 키를 이용하여 판독된 상기 미디어 암호화 키를 복호 하여 미디어 키를 생성하는 복호부와, 생성된 복호 미디어 키가 상기 검지 정보인가 여부를 판단하여, 상기 검지 정보인 경우에 상기 기록매체에 기록되어 있는 암호화 콘텐츠의 복호를 금지하고, 상기 검지 정보가 아닌 경우에 암호화된 콘텐츠의 복호를 허가하는 제어부와, 복호가 허가된 경우에, 상기 기록매체에서 상기 암호화 콘텐츠를 판독하고, 생성된 복호 미디어 키에 의거하여 판독한 상기 암호화콘텐츠를 복호 하여 복호 콘텐츠를 생성하는 복호부를 구비한다.
1. 8 요약
이상 설명한 바와 같이, 본 발명은, 콘텐츠를 암호화하여 기록하는 기록장치와, 암호화 콘텐츠를 기록하는 기록매체와, 상기 기록매체에서 암호화 콘텐츠를 판독하여 복호 하는 재생장치로 이루어지는 저작권 보호시스템이다.
상기 기록장치는, 특정 장치가 보유하는 키를 무효화하기 위한 무효화 데이터를 보유하고, 상기 무효화 데이터에 의거하여 상기 콘텐츠를 암호화하여, 상기 기록매체에 상기 무효화 데이터 및 상기 암호화 콘텐츠를 기록하며, 또한, 상기 콘텐츠 혹은 상기 콘텐츠의 암호화에 관련하는 데이터에 대하여 서명을 생성하고, 상기 생성한 서명을 상기 기록매체에 기록한다.
상기 기록매체는, 사용자에 의해 재기입할 수 없는 영역에, 상기 기록매체를 일의(一意)로 식별하는 식별번호를 기록하고, 또한, 상기 무효화 데이터, 상기 암호화 콘텐츠, 및 상기 서명을 기록한다.
상기 재생장치는, 상기 기록매체에서, 상기 무효화 데이터, 상기 암호화 콘텐츠, 및 상기 서명을 판독하고, 상기 무효화 데이터에 의거하여 상기 콘텐츠를 복호 하며, 상기 서명의 정당성을 검증한 결과에 의거하여 상기 복호 한 콘텐츠의 재생을 제어하는 것으로 해도 된다.
여기서, 상기 저작권 보호시스템에 있어서, 상기 기록매체는 상기 무효화 데이터 및 상기 암호화 콘텐츠를 기록하고, 상기 서명은 상기 기록매체와는 다른 매체, 혹은 통신매체를 거쳐서 배포되는 것으로 해도 된다.
여기서, 상기 저작권 보호시스템에 있어서, 상기 기록장치는 2개 이상의 장치의 조합으로 처리를 행하며, 상기 장치별로 처리를 분담하는 것으로 해도 된다.
여기서, 상기 저작권 보호시스템에 있어서, 상기 재생장치는 2개 이상의 장치의 조합으로 처리를 행하며, 상기 장치별로 처리를 분담하는 것으로 해도 된다.
여기서, 상기 저작권 보호시스템에 있어서, 상기 기록장치는 콘텐츠의 이용조건에 의거하여 콘텐츠를 기록하는 것으로 해도 된다.
여기서, 상기 저작권 보호시스템에 있어서, 상기 재생장치는 콘텐츠의 이용조건에 의거하여 콘텐츠를 기록하는 것으로 해도 된다.
여기서, 상기 저작권 보호시스템에 있어서, 상기 기록장치는, 상기 기록장치를 일의로 식별하는 장치 특정번호를 보유하고, 콘텐츠의 기록시에 상기 장치 특정번호를 전자 워터마크로 하여 상기 콘텐츠에 삽입해도 된다.
여기서, 상기 저작권 보호시스템에 있어서, 상기 재생장치는, 상기 재생장치를 일의로 식별하는 장치 특정번호를 보유하고, 콘텐츠의 기록시에 상기 장치 특정번호를 전자 워터마크로 하여 상기 콘텐츠에 삽입해도 된다.
여기서, 상기 저작권 보호시스템에 있어서, 부정장치가 발견된 때에, 상기 부정장치가 보유하는 키의 종류를 판정하는 키 발견장치를 포함하는 것으로 해도 된다.
또, 본 발명은 콘텐츠를 암호화하여 기록하는 기록장치이다. 상기 기록장치는, 특정 장치가 보유하는 키를 무효화하기 위한 무효화 데이터를 보유하며, 상기 무효화 데이터에 의거하여 상기 암호화 콘텐츠를 암호화하고, 기록매체에 상기 무효화 데이터 및 상기 암호화 콘텐츠를 기록하며, 또한, 상기 콘텐츠 혹은 상기 콘텐츠의 암호화에 관련하는 데이터에 대하여 서명을 생성하고, 상기 생성한 서명을 상기 기록매체에 기록한다.
여기서, 상기 기록장치는, 상기 무효화 데이터에 부가하여, 상기 기록매체를 일의로 식별하는 식별번호에 의거하여 상기 콘텐츠를 암호화하는 것으로 해도 된다.
여기서, 상기 기록장치는, 공개 키의 무효화 리스트를 서명 대상으로 하여 서명의 생성을 행하는 것으로 해도 된다.
여기서, 상기 기록장치는, 상기 콘텐츠 키를 기록하는 기록매체에 무효화 데이터가 존재하는 경우에, 상기 기록장치가 보유하는 무효화 데이터와 상기 기록매체에 존재하는 무효화 데이터의 신, 구를 비교하여, 새로운 무효화 데이터를 보유 하는 것으로 해도 된다.
여기서, 상기 기록장치는, 상기 무효화 데이터의 신, 구의 비교를 무효화 데이터의 사이즈의 비교에 의해 행하여, 사이즈가 큰 무효화 데이터를 새로운 것으로 판단하는 것으로 해도 된다.
여기서, 상기 기록장치는, 상기 무효화 데이터의 신, 구의 비교를 무효화하고 있는 키의 수의 비교에 의해 행하여, 무효화하고 있는 키의 수가 많은 무효화 데이터를 새로운 것으로 판단하는 것으로 해도 된다.
여기서, 상기 기록장치는, 상기 무효화 데이터의 신, 구의 비교를 무효화 데이터의 생성일, 혹은 버전 번호의 비교에 의해 행하며, 상기 생성일, 혹은 상기 버전 번호는 개찬으로부터 보호되고 있는 것으로 해도 된다.
여기서, 상기 기록장치는, 상기 콘텐츠를 기록하는 기록매체에 무효화 데이터 및 암호화 콘텐츠가 존재하고, 또한, 상기 기록장치가 보유하는 무효화 데이터가 상기 기록매체에 기록되어 있는 무효화 데이터와 비교하여 새로운 경우에, 상기기록매체에 기록되어 있는 상기 암호화 콘텐츠를, 마찬가지로, 상기기록매체에 기록된 무효화 데이터에 의거하여 일단 복호 해서, 상기 기록장치가 보유하는 무효화 데이터에 의거하여 재 암호화하는 것으로 해도 된다.
여기서, 상기 기록장치는, 상기 기록장치 내부에서 비밀정보를 생성하여, 상기 비밀정보와 상기 무효화 데이터에 의거하여 상기 콘텐츠를 암호화하고, 상기 비밀정보를 서명에 삽입하는 정보로 하여 서명을 생성해도 된다.
또, 본 발명은 기록매체로부터 암호화 콘텐츠를 판독하여 복호 하는 재생장 치이다. 상기 재생장치는, 상기 기록매체로부터 무효화 데이터, 상기 암호화 콘텐츠, 및 서명을 판독하고, 상기 무효화 데이터에 의거하여 상기 콘텐츠를 복호 하며, 상기 서명의 정당성을 검증한 결과에 의거하여 상기 복호 한 콘텐츠의 재생을 제어한다.
여기서, 상기 재생장치는, 상기 무효화 데이터에 부가하여, 상기 기록매체를 일의로 식별하는 식별번호에 의거하여 상기 암호화 콘텐츠를 복호 하는 것으로 해도 된다.
여기서, 상기 재생장치는, 공개 키의 무효화 리스트를 보유하여, 상기 무효화리스트를 사용하여, 상기 서명의 정당성의 검증에 사용하는 공개 키가 상기 무효화리스트에 등록되어 있는가 여부를 판단하고, 상기 판단한 결과에 의거하여 상기 복호 한 콘텐츠의 재생을 제어하는 것으로 해도 된다.
여기서, 상기 재생장치는, 상기 기록매체에 상기 무효화리스트가 존재하는 경우에, 상기 재생장치가 보유하는 무효화 리스트와, 상기 기록매체에 존재하는 무효화 데이터의 신, 구를 비교하여, 새로운 무효화 리스트를 보유하는 것으로 해도 된다.
여기서, 상기 재생장치는, 상기 무효화 리스트의 신, 구의 비교를 무효화 리스트의 사이즈의 비교에 의해 행하여, 사이즈가 큰 무효화 리스트를 새로운 것으로 판단하는 것으로 해도 된다.
여기서, 상기 재생장치는, 상기 무효화 리스트의 신, 구의 비교를 무효화하고 있는 공개 키의 수의 비교에 의해 행하여, 무효화하고 있는 공개 키의 수가 많 은 무효화 리스트를 새로운 것으로 판단하는 것으로 해도 된다.
여기서, 상기 재생장치는, 상기 서명의 정당성의 검증을 행함으로써 비밀정보를 획득하고, 상기 획득한 비밀정보 및 무효화 데이터에 의거하여 상기 암호화 콘텐츠를 복호 하는 것으로 해도 된다.
또, 본 발명은 암호화 콘텐츠를 기록하는 기록매체이다. 상기 기록매체는, 사용자에 의해 재기입 가능한 영역에 상기 기록매체를 일의로 식별하는 식별번호를 기록하고, 또한, 무효화 데이터, 암호화 콘텐츠, 및 서명을 기록하고 있다.
여기서, 상기 기록매체는, 상기 무효화 데이터, 및 식별번호에 의거하여 암호화된 콘텐츠를 기록하고 있는 것으로 해도 된다.
여기서, 상기 기록매체는, 상기 서명의 생성에 사용한 비밀 키에 대응하는 공개 키를 기록하고 있는 것으로 해도 된다.
여기서, 상기 기록매체는, 2개 이상의 기록장치에 의해 기록된 경우에, 2개 이상의 무효화 데이터, 및 2개 이상의 공개 키를 기록하고 있는 것으로 해도 된다.
이상 설명한 바와 같이, 제 1 실시 예에 있어서는, 기록장치가, 미디어 키 데이터로부터 산출되는 미디어 키에 의거하여 콘텐츠를 암호화하고, 또한, 기록장치 자신의 공개키 증명서 및 생성한 서명을 합하여 기록매체에 기록함으로써, 기록매체의 재기입 불가영역에 키 무효화정보가 기록되어 있지 않은 기록매체라도 키 무효화 및 미디어 바인드를 실현하여, 부정장치를 사용한 콘텐츠의 기록 또는 재생에 의한 저작물 침해의 방지를 실현할 수 있다.
구체적으로는, 정규 기록장치 및 부정한 재생장치가 존재하는 경우, 정규 기 록장치는 부정한 재생장치의 무효화를 나타내는 미디어 키 데이터에 의거하여 콘텐츠를 암호화해서 기록매체에 기록한다. 그 기록매체를 삽입한 부정한 재생장치는 기록되어 있는 미디어 키 데이터로부터는 미디어 키를 복호 할 수 없으므로, 부정한 재생장치에 의한 콘텐츠의 재생을 방지할 수 있다.
또, 부정한 기록장치 및 정규 재생장치가 존재하는 경우, 부정한 기록장치는 자신이 무효화되어 있는 낡은(무효화 된) 미디어 키 데이터에 의거하여 콘텐츠를 암호화하여 기록매체에 기록한다. 이때, 기록장치 자신의 공개키 증명서 및 생성한 서명데이터도 기록한다. 그 기록매체를 삽입한 정규 재생장치는 기록되어 있는 미디어 키 데이터로부터 미디어 키를 복호 할 수 없다. 그러나 콘텐츠의 재생 전에 공개키 증명서가 무효화리스트 CRL에 등록되어 있는가 여부를 판단하므로, 무효화리스트 CRL에 등록되어 있는 부정한 기록장치에 의해 기록된 콘텐츠라면 그 재생을 정지시킬 수 있다.
2. 제 2 실시 예
본 발명에 관한 다른 실시 예로서의 콘텐츠 공급시스템(20)에 대하여 설명한다.
2. 1 콘텐츠 공급시스템(20)의 구성
콘텐츠 공급시스템 20은, 콘텐츠 공급시스템 10과 유사한 구성을 가지고 있다. 도 10에 도시한 바와 같이, 배신국장치(1400), 콘텐츠 서버장치(1500), 기록장치(1100) 및 재생장치(1200a, 1200b, 1200c, 1200d, 1200e, …)로 구성되어 있다.
제 1 실시 예와 마찬가지로 재생장치 중 일부는 무효화되어 있다.
2. 2 배신국장치(1400)
배신국장치(1400)는, 정보기억부(1401), 제어부(1402), 입력부(1403), 표시부(1404) 및 송수신부(1405)로 구성되어 있다(미 도시).
배신국장치(1400)는, 구체적으로는, 제 1 실시 예의 콘텐츠 서버장치(500)와 마찬가지로, 마이크로 프로세서, ROM, RAM, 하드디스크 유닛, 통신유닛, 디스플레이유닛, 키보드, 마우스 등으로 구성되는 컴퓨터시스템이다. 상기 RAM 또는 상기 하드디스크 유닛에는 컴퓨터 프로그램이 기억되어 있다. 상기 마이크로 프로세서가 상기 컴퓨터 프로그램에 따라서 동작함으로써 배신국장치(1400)의 각 구성요소는 그 기능을 달성한다.
송수신부(1405)는, 인터넷(40)을 거쳐서, 기록장치(1100)와 접속되어 있고, 기록장치(1100)와 제어부(1402) 사이에서 정보의 송수신을 행한다.
정보기억부(1401)는 키 무효화 데이터 RDATA와 버전 번호 VR을 대응시켜서 미리 기억하고 있다.
키 무효화 데이터 RDATA는 제 1 실시 예의 미디어 키 데이터 MDATA와 동일하다. 여기서는 상세한 설명을 생략한다.
버전 번호 VR은 당해 버전 번호 VR에 대응하는 키 무효화 데이터 RDATA의 세대를 나타내는 정보이다.
제어부(1402)는, 기록장치(1100)에서, 인터넷(40) 및 송수신부(1405)를 거쳐서, 키 무효화 데이터 RDATA의 취득 요구를 수신하고, 상기 취득 요구를 수신하면, 제어부(1401)는, 정보기억부(1401)에서 키 무효화 데이터 RDATA와 버전 번호 VR을 판독하고, 판독한 키 무효화 데이터 RDATA와 버전 번호 VR을 송수신부(1405) 및 인터넷(40)을 거쳐서 기록장치(1100)에 송신한다.
입력부(1403)는, 배신국장치(1400)의 조작자의 지시를 접수하고, 접수한 지시를 제어부(1402)에 출력한다.
표시부(1404)는 제어부(1402)의 제어에 의해 각종 정보를 표시한다.
2. 3 콘텐츠 서버장치(1500)
콘텐츠 서버장치(1500)는 제 1 실시 예의 콘텐츠 서버장치(500)와 동일한 구성을 가지고 있다. 여기서는 설명을 생략한다.
2. 4 기록장치(1100)
기록장치(1100)는, 도 11에 도시한 바와 같이, 디바이스 키 저장부(1101), 무효화 데이터 저장부(1102), 키 계산부(1103), 암호화부 1105, 암호화부 1106, 인증자 생성부(1104), 할당부(1107), 비교부(1108), 제어부(1109), 드라이브부(1110) 및 송수신부(1111)로 구성되어 있다.
⑴ 디바이스 키 저장부(1101)
디바이스 키 저장부(1101)는, 외부의 장치에서 액세스할 수 없도록, 디바이스 키 DK_1을 비밀로 기억하고 있다. 디바이스 키 DK_1은 기록장치(1100)에 고유한 키이다.
⑵ 무효화 데이터 저장부(1102)
무효화 데이터 저장부(1102)는 배신국장치(1400)에서 취득한 키 무효화 데이터 RDATA와 버전 번호 VR을 기록하기 위한 영역을 가지고 있다.
⑶ 키 계산부(1103)
키 계산부(1103)는 제 1 실시 예의 키 계산부(102)와 동일한 구성을 가지고 있다.
키 계산부(1103)는, 무효화 데이터 저장부(1102)에서 키 무효화 데이터 RDATA를 판독하고, 디바이스 키 저장부(1101)에서 디바이스 키 DK_1을 판독한다. 다음으로, 키 계산부 103과 마찬가지로, 판독한 디바이스 키 DK_1을 이용하여, 판독한 무효화 데이터 RDATA에 복호 알고리즘 D1을 실시하여 미디어 키 MK를 생성하고, 생성한 미디어 키 MK를 인증자 생성부(1104) 및 암호화부 1105에 출력한다.
⑷ 암호화부 1105
암호화부 1105는, 콘텐츠 서버장치(1500)에서, 송수신부(1111)를 거쳐서, 콘텐츠 키 CK를 취득하고, 키 계산부(1103)에서 미디어 키 MK를 취득한다.
다음에, 암호화부 1105는 취득한 미디어 키 MK를 이용하여, 취득한 콘텐츠 키 CK에 암호화 알고리즘 E2를 실시하여, 암호화 콘텐츠 키 ECK를 생성한다.
· 암호화 콘텐츠 키 ECK = E2(MK, CK)
다음에, 암호화부 1105는, 드라이브부(1110)를 거쳐서, 기록매체(1300) 상의 암호화 콘텐츠 파일(1320) 내에 키 기록부(1323)를 확보하고, 이어서, 생성한 암호화 콘텐츠 키 ECK를, 드라이브부(1110)를 거쳐서, 키 기록부(1323)에 기입한다.
또, 암호화부 1105는 생성한 암호화 콘텐츠 키 ECK를 인증자 생성부(1104)에 출력한다.
⑸ 암호화부 1106
암호화부 1106은, 콘텐츠 서버장치(1500)에서, 송수신부(1111)를 거쳐서, 콘텐츠 키 CK 및 콘텐츠 CNT를 취득하고, 취득한 콘텐츠 키 CK를 이용하여 취득한 콘텐츠 CNT에 암호화 알고리즘 E3을 실시하여 암호화 콘텐츠 ECNT를 생성한다.
· 암호화 콘텐츠 ECNT = E3(CK, CNT)
다음에, 암호화부 1106은, 드라이브부(1110)를 거쳐서, 기록매체(1300) 상의 암호화 콘텐츠 파일(1320) 내에 콘텐츠 기록부(1324)를 확보하고, 이어서, 생성한 암호화 콘텐츠 ECNT를, 드라이브부(1110)를 거쳐서, 콘텐츠 기록영역(1324)에 기입한다.
⑹ 인증자 생성부(1104)
인증자 생성부(1104)는, 키 계산부(1103)에서 미디어 키 MK를 취득하고, 암호화부 1105에서 암호화 콘텐츠 키 ECK를 취득하며, 기록매체(1300)의 고유번호 기록영역(1301)에서 매체 고유번호 MID를 판독한다.
다음에, 인증자 생성부(1104)는, 취득한 미디어 키 MK와, 판독한 매체 고유번호 MID와, 취득한 암호화 콘텐츠 키 ECK를 그 순서대로 결합하여 결합 데이터를 생성하고, 생성한 결합 데이터에 일 방향성 함수 F를 실시하여 인증자 MAC(Message Authentication Code)를 생성한다.
· MAC = F(MK∥ECK∥MID)
여기서, F(A)는 데이터 A에 대하여 일 방향성 함수 F를 실시하여 얻어진 값을 나타내고 있다. 또, 일 방향성 함수 F의 일 예는 해시함수 SHA-1이다.
다음에, 인증자 생성부(1104)는, 드라이브부(1110)를 거쳐서, 기록매체 (1300) 상의 암호화 파일(1320) 내에 인증자 기록부(1322)를 확보하고, 생성한 인증자 MAC를, 드라이브부(1110)를 거쳐서, 인증자 기록부(1322)에 기입한다.
이와 같이 하여 생성된 인증자 MAC는 재생장치(1200)에서 콘텐츠의 정당성을 판정할 때에 이용된다.
⑺ 할당부(1107)
할당부(1107)는, 기록매체(1300)에 기록하는 키 무효화 데이터 RDATA에 대해서, 기록매체(1300)에서 그 키 무효화 데이터 RDATA를 일의로 식별하는 키 무효화 데이터 식별자 RID를 생성한다. 이어서, 드라이브부(1110)를 거쳐서, 기록매체(1300) 상의 암호화 콘텐츠 파일(1320) 내에 식별자 기록부(1321)를 확보하고, 생성한 키 무효화 데이터 식별자 RID를, 드라이브부(1110)를 거쳐서, 식별자 기록부(1321)에 기입한다.
또한, 할당부(1107)에 의한 키 무효화 데이터 식별자 RID의 구체적인 할당방법은 후술한다.
⑻ 비교부(1108)
비교부(1108)는, 제어부(1109)의 지시에 의해, 드라이브부(1110)를 거쳐서, 기록매체(1300)에 키 무효화 데이터 파일이 존재하는가 여부를 확인한다. 다음에, 드라이브부(1110)에서 키 무효화 데이터 파일이 존재하는가 여부를 나타내는 존부(存否) 정보를 취득한다.
취득한 존부정보가 기록매체(1300)에 키 무효화 데이터 파일이 존재하지 않는 것을 나타내는 경우에는, 비교부(1108)는, 할당부(1107)에 대하여 키 무효화 데 이터 식별자 RID의 생성을 지시하고, 또, 드라이브부(1110)에 대하여, 무효화 데이터 저장부(1102)에 기록되어 있는 키 무효화 데이터 RDATA와, 그 버전 번호 VR과, 할당부(1107)에 의해 생성된 키 무효화 데이터 식별자 RID로 구성되는 키 무효화 데이터 파일을 기록매체(1300)에 기입하도록 지시한다.
상기 존부정보가, 기록매체(1300)에 키 무효화 데이터 파일이 존재하는 것을 나타내는 경우에는, 비교부(1108)는, 드라이브부(1110)를 거쳐서, 기록매체(1300) 상의 각 키 무효화 데이터 파일에서 키 무효화 데이터 RDATA에 포함되어 있는 버전 번호 VF를 판독한다. 이 경우에, 1개 이상의 버전 번호 VF가 판독된다. 또, 무효화 데이터 저장부(1102)에서 키 무효화 데이터 RDATA에 대응하는 버전 번호 VR을 판독한다.
다음에, 비교부(1108)는, 판독한 버전 번호 VR과 동일한 내용의 버전 번호가 판독한 1개 이상의 버전 번호 VF 중에 존재하는가 여부를 판단하여, 존재하지 않는다고 판단하는 경우에, 상기와 마찬가지로, 할당부(1107)에 대하여 키 무효화 데이터 식별자 RID의 생성을 지시하고, 또, 드라이브부(1110)에 대하여, 무효화 데이터 저장부(1102)에 기록되어 있는 키 무효화 데이터 RDATA와, 그 버전 번호 VR과, 할당부(1107)에 의해 생성된 키 무효화 데이터 식별자 RID로 구성되는 키 무효화 데이터 파일을 기록매체(1300)에 기입하도록 지시한다.
존재한다고 판단하는 경우에, 비교부(1108)는 판독한 버전 번호 VR과 동일한 내용의 버전 번호가 존재하는 것을 나타내는 정보를 제어부(1109)에 출력한다.
⑼ 제어부(1109)
제어부(1109)는, 송수신부(1111) 및 인터넷(40)을 거쳐서, 배신국장치(1400)에 대하여 키 무효화 데이터 RDATA의 취득 요구를 송신한다. 또, 제어부(1109)는, 송수신부(1111)를 거쳐서, 콘텐츠 서버장치(1500)에 대하여 콘텐츠의 취득 요구를 송신한다.
제어부(1109)는, 비교부(1108)에 대하여, 기록매체(1300)에 키 무효화 데이터 파일이 존재하는가 여부를 확인하도록 지시한다.
비교부(1108)로부터 버전 번호 VR과 동일한 내용의 버전 번호가 존재하는 것을 나타내는 정보를 취득한 경우에는, 드라이브부(1110)에 대하여, 기록매체(1300) 상에서 버전 번호 VR과 동일한 내용의 버전번호를 포함하는 키 무효화 데이터 파일에서 키 무효화 데이터 식별자 RID를 판독하도록 지시하여, 드라이브부(1110)에서 키 무효화 데이터 식별자 RID를 취득한다.
다음에, 제어부(1109)는, 키 계산부(1103)에 대하여, 디바이스 키 DK_1과 키 무효화 데이터 RDATA를 판독하여 미디어 키 MK를 생성하도록 지시하고, 암호화부 1105에 대하여, 콘텐츠 키 CK를 암호화하도록 지시하며, 인증자 생성부(1104)에 대하여, 매체 고유번호 MID를 판독하여 인증자 MAC를 생성하도록 지시하고, 암호화부 1106에 대하여, 콘텐츠 CNT를 암호화하도록 지시하며, 이어서, 드라이브부(1110)에 대하여, 기록매체(1300) 상에 암호화 콘텐츠 파일을 확보하도록 지시하고, 인증자 생성부(1104), 암호화부 1105 및 암호화부 1106에 대하여, 각각 생성된 인증자 MAC와, 생성된 암호화 콘텐츠 키 ECK와, 생성된 암호화 콘텐츠 ECNT를 기록매체(1300) 상의 암호화 콘텐츠 파일 내에 기입하도록 지시한다. 또, 드라이브부(1110)에 대하 여, 기록매체(1300) 상의 암호화 콘텐츠 파일 내에 식별자 기록부(1303)를 확보하도록 지시하며, 할당부(1107)에 의해 생성된, 또는 드라이브부(1110)에서 취득한 키 무효화 데이터 식별자 RID를 식별자 기록부(1303)에 기입하도록 지시한다.
⑽ 송수신부(1111)
송수신부(1111)는 인터넷(40)을 거쳐서 배신국장치(1400)와 접속되어 있다. 또, 전용회선(30)을 거쳐서 콘텐츠 서버장치(1500)와 접속되어 있다.
송수신부(1111)는, 배신국장치(1400)에서, 인터넷(40)을 거쳐서, 키 무효화 데이터 RDATA와 버전 번호 VR을 수신한다. 키 무효화 데이터 RDATA와 버전 번호 VR을 수신하면, 수신한 키 무효화 데이터 RDATA 및 버전 번호 VR을 대응시켜서 무효화 데이터 저장부(1102)에 기입한다.
또, 송수신부(1111)는, 전용회선(30)을 거쳐서, 콘텐츠 서버장치(1500)에서 콘텐츠 키 CK 및 콘텐츠 CNT를 암호화부 1106에 출력하고, 수신한 콘텐츠 키 CK를 암호화부 1105에 출력한다.
⑾ 드라이브부(1110)
드라이브부(1110)는, 기록장치(1100)를 구성하는 각 구성요소의 지시에 의해 기록매체(1300)에서 정보를 판독하고, 판독한 정보를 당해 구성요소에 출력한다.
또, 드라이브부(1110)는, 기록장치(1100)를 구성하는 각 구성요소의 지시에 의해 기록매체(1300)에 각 영역을 확보하고, 또, 각 구성요소로부터 정보를 취득하여 확보한 영역에 취득한 상기 정보를 기입한다.
⑿ 키보드(1180) 및 모니터(1190)
키보드(1180)는, 기록장치(1100)의 조작자의 조작지시를 접수하고, 접수한 조작지시에 대응하는 지시정보를 제어부(1109)에 출력한다.
모니터(1190)는 제어부(1109)의 제어에 의해 각종 정보를 표시한다.
2. 5 기록매체(1300)
기록매체 1300은 기록매체 120과 마찬가지로 광디스크 미디어이며, 도 12에 도시한 바와 같이, 재기입 불가영역(1308)과 재기입 가능영역(1309)으로 구성되어 있다.
재기입 불가영역(1308)은, 도 12에 도시한 바와 같이, 고유번호 기록영역(1301)을 가지고 있다. 기록매체(1300)의 제조시에, 고유번호 기록영역(1301)에는 기록매체(1300)에 고유한 매체고유번호 MID가 기록되어 있다. 이때, 재기입 가능영역(1308)에는 아무것도 기록되어 있지 않다. 이 도면에서는, 매체 고유번호 MID는 16진수 8자리로 표현되어 있고, 구체적으로는 「5」이다.
그 후, 상술한 바와 같이, 기록장치(1100)에 의해 기록매체(1300) 상에 정보가 기입되면, 재기입 가능영역(1309)에는 기록장치(1100)에 의해 기록영역 1305와 기록영역 1306이 확보되고, 기록영역 1305에는 1개 이상의 키 무효화 데이터 파일이 기록되고, 기록영역 1306에는 1개 이상의 암호화 콘텐츠 파일이 기록된다.
일 예로서, 도 12에 도시한 바와 같이, 기록영역 1305에는 키 무효화 데이터 파일(1310)이 기록되며, 기록영역 1306에는 암호화 콘텐츠 파일(1320)이 기록된다. 또한, 도 12에 도시하는 기록매체(1300)에는, 일 예로서, 1개의 키 무효화 파일과 1개의 암호화 콘텐츠 파일이 기록되어 있으나, 1개 이상의 키 무효화 파일과 1개 이상의 암호화 콘텐츠 파일이 기록매체 상에 기록되는 경우도 있다.
키 무효화 데이터 파일(1310)은, 도 12에 도시한 바와 같이, 판수 기록부(1311), 식별자 기록부(1312) 및 데이터 기록부(1313)로 구성되어 있다.
판수 기록부(1311)에는 키 무효화 데이터 RDATA의 세대를 나타내는 버전 번호가 기록되어 있고, 식별자 기록부(1312)에는 기록장치(1100)의 할당부(1107)에 의해 할당된 키 무효화 데이터 식별자 RID가 기록되어 있으며, 데이터 기록부(1313)에는 키 무효화 데이터 RDATA가 기록되어 있다.
여기서, 버전 번호, 키 무효화 데이터 식별자 RID 및 키 무효화 데이터 RDATA에 대해서는 상술한 바와 같다.
도 12에서, 버전 번호는 16진수 4자리로 표현되어 있고, 구체적으로는, 「3」이다. 제 2 실시 예에서는 배신국장치(1400)에서 키 무효화 데이터의 버전번호가 할당된다.
도 12에서, 키 무효화 데이터 식별자는 16진수 4자리로 표현되어 있고, 키 무효화 데이터 식별자 RID는, 구체적으로는 「1」이다.
또, 암호화 콘텐츠 파일(1320)은,도 12에 도시한 바와 같이, 식별자 기록부(1321), 인증자 기록부(1322), 키 기록부(1323) 및 콘텐츠 기록부(1324)로 구성되어 있다. 또, 암호화 콘텐츠 파일(1320)에는 당해 파일에 포함되어 있는 암호화 콘텐츠를 식별하는 콘텐츠 번호가 부가되어 있다(미 도시).
식별자 기록부(1321)에는 키 무효화 데이터 식별자 RID가 기록되어 있다. 키 무효화 데이터 식별자 RID는, 콘텐츠 암호화에서 사용되는 키 무효화 데이터에 대 하여, 기록장치(1100)의 할당부(1107)에 의해 할당된 것이다.
인증자 기록부(1322)에는 인증자 MAC가 기록되어 있다. 인증자 MAC는 기록장치(1100)의 인증자 생성부(1104)에 의해 생성된 것이다.
키 기록부(1323)에는 기록장치(1100)의 암호화부 1105에 의해 생성된 암호화 콘텐츠 키 ECK가 기록되어 있다.
콘텐츠 기록부(1324)에는 기록장치(1100)의 암호화부 1106에 의해 생성된 암호화 콘텐츠 ECNT가 기록되어 있다.
2. 6 재생장치(1200)
재생장치(1200a, 1200b, 1200c, …)는 동일한 구성을 가지고 있으므로 여기서는 재생장치(1200)로 하여 설명한다.
재생장치(1200)는, 도 13에 도시한 바와 같이, 디바이스 키 저장부(1201), 키 계산부(1202), 인증자 생성부(1203), 복호부 1204, 복호부 1205, 비교부(1206), 지정접수부(1207), 취득부(1208), 검색부(1209), 스위치(1211), 드라이브부(1213), 재생부(1214), 제어부(1215), 입력부(1216) 및 표시부(1217)로 구성되어 있다.
재생장치 1200은, 구체적으로는, 재생장치 200과 마찬가지로, 마이크로 프로세서, ROM, RAM, 하드디스크 유닛 등으로 구성되는 컴퓨터 시스템이다. 상기 RAM 또는 하드디스크 유닛에는 컴퓨터 프로그램이 기억되어 있다. 상기 마이크로 프로세서가 상기 컴퓨터 프로그램에 따라서 동작함으로써 재생장치(1200)는 그 기능을 달성한다.
⑴ 지정접수부(1207)
지정접수부(1207)는, 이용자로부터, 리모컨(1280) 및 입력부(1216)를 거쳐서 재생해야 할 콘텐츠의 지정을 접수하고, 지정을 접수한 콘텐츠를 식별하는 콘텐츠 번호를 취득부(1208) 및 인증자 생성부(1203)에 출력한다.
⑵ 취득부(1208)
취득부(1208)는, 지정접수부(1208)에서 콘텐츠 번호를 취득하고, 드라이브부(1213)를 거쳐서, 기록매체(1300)의 기록영역(1305)에서 취득한 콘텐츠 번호가 부가된 암호화 콘텐츠 파일(1320)을 검색하고, 검색한 암호화콘텐츠 파일(1320)의 식별자 기록부(1321)에서 키 무효화 데이터 식별자 RID를 판독한다. 다음에, 판독한 키 무효화 데이터 식별자 RID를 검색부(1209)에 출력한다.
⑶ 검색부(1209)
검색부(1209)는 취득부(1208)에서 키 무효화 데이터 식별자 RID를 취득한다. 키 무효화 데이터 식별자 RID를 취득하면, 드라이브부(1213)를 거쳐서, 기록매체(1300)의 기록영역(1305)에 기록된 1개 이상의 키 무효화 데이터 파일에서 취득한 키 무효화 데이터 식별자 RID와 동일한 내용의 키 무효화 데이터 식별자를 식별자 기록부에 포함하는 키 무효화 데이터 파일을 검색하고, 검색한 키 무효화 데이터 파일의 데이터 기록부로부터 키 무효화 데이터 RDATA를 판독한다.
다음에, 검색부(1209)는 판독한 키 무효화 데이터 RDATA를 키 계산부(1202)에 출력한다.
⑷ 디바이스 키 저장부(1201)
디바이스 키 저장부 1201은, 디바이스 키 저장부 201과 마찬가지로, 외부의 장치에서 액세스할 수 없도록, 디바이스 키 DK_x를 비밀로 기억하고 있다. 디바이스 키 DK_x는 재생장치(1200)에 고유한 키이다.
⑸ 키 계산부(1202)
키 계산부(1202)는, 검색부(1209)에서 키 무효화 데이터 RDATA를 취득하고, 디바이스 키 저장부(1201)에서 디바이스 키 DK_x를 판독한다.
다음에, 키 계산부 1202는, 키 계산부 202와 동일한 방법으로, 판독한 디바이스 키 DK_x를 이용하여, 취득한 키 무효화 데이터 RDATA에 복호 알고리즘 D1 실시하여, 복호 미디어 키 y를 생성한다.
여기서, 복호 미디어 키 y는 미디어 키 MK 및 값 「0」 중 어느 하나이다.
다음에, 키 계산부(1202)는 생성한 복호 미디어 키 y를 인증자 생성부(1203) 및 스위치(1211)에 출력한다.
⑹ 인증자 생성부(1203)
인증자 생성부(1203)는, 키 계산부(1202)에서 복호 미디어 키 y를 취득하고, 드라이브부(1213)를 거쳐서, 기록매체(1300)의 고유번호 기록영역(1301)에서 기록매체 고유번호(MID)를 판독한다. 또, 지정접수부(1207)에서 콘텐츠 번호를 취득하고, 드라이브부(1213)를 거쳐서, 기록매체(1300) 상에서 취득한 상기 콘텐츠 번호가 부가된 암호화 콘텐츠 파일(1320)을 특정하고, 특정된 암호화 콘텐츠 파일(1320)의 키 기록부(1323)에서 암호화 콘텐츠 키 ECK를 판독한다.
다음에, 취득한 복호 미디어 키 y와, 판독한 암호화 콘텐츠 키 ECK와, 판독한 매체 고유번호 MID를 그 순서대로 결합하여 결합 데이터를 생성하고, 생성한 결 합 데이터에 일 방향성 함수 F를 실시하여 복호 인증자 DMAC를 생성한다.
· DMAC = F(y∥ECK∥MID)
다음에, 인증자 생성부(1203)는 생성한 복호 인증자 DMAC를 비교부(1206)에 출력한다.
⑺ 비교부(1206)
비교부(1206)는 인증자 생성부(1203)에서 복호 인증자 DMAC를 취득한다. 또, 비교부(1206)는, 지정접수부(1207)에서 콘텐츠 번호를 취득하고, 드라이브부(1213)를 거쳐서, 기록매체(1300) 상에서 취득한 상기 콘텐츠 번호가 부가된 암호화 콘텐츠 파일(1320)을 특정하며, 특정된 암호화 콘텐츠 파일(1320)의 인증자 기록부(1322)에 기록되어 있는 인증자 MAC를 판독한다.
다음에, 비교부(1206)는 취득한 복호 인증자 DMAC와 판독한 인증자 MAC가 일치하는가 여부를 판독한다. 일치한다고 판단하는 경우에, 스위치(1211)에 폐쇄 지시를 출력하고, 일치하지 않는다고 판단하는 경우에 스위치(1211)에 개방 지시를 출력한다.
⑻ 스위치(1211)
스위치(1211)는 비교부(1206)로부터의 지시에 의해 개폐가 제어된다. 스위치(1211)는, 비교부(1206)로부터 폐쇄 지시를 취득한 경우에 폐쇄되고, 개방 지시를 취득한 경우에 개방된다.
또, 스위치(1211)는 키 계산부(1202)에서 복호 미디어 키 y를 취득한다. 폐쇄 지시를 취득한 경우에는 복호 미디어 키 y는 외부로 출력하지 않는다.
⑼ 복호부 1204
복호부 1204는 스위치(1211)에서 복호 미디어 키 y를 취득한다. 또, 지정접수부(1207)에서 콘텐츠 번호를 취득하고, 드라이브부(1213)를 거쳐서, 기록매체(1300) 상에서 취득한 상기 콘텐츠 번호가 부가된 암호화 콘텐츠파일(1320)을 특정하고, 특정된 암호화 콘텐츠 파일(1320)의 키 기록부(1323)에 기록되어 있는 암호화 콘텐츠 키 ECK를 판독하여, 취득한 복호 미디어 키 y를 이용하여, 판독한 암호화 콘텐츠 키 ECK에 복호 알고리즘 D2를 실시하여 복호 콘텐츠 키 DCK를 생성하며, 생성한 복호 콘텐츠 키 DCK를 복호부 1205에 출력한다.
⑽ 복호부 1205
복호부 1205는 복호부 1204로부터 복호 콘텐츠 키 DCK를 취득한다. 또, 지정접수부(1207)에서 콘텐츠 번호를 취득하고, 드라이브부(1213)를 거쳐서, 기록매체(1300) 상에서 취득한 상기 콘텐츠 번호가 부가된 암호화 콘텐츠파일(1320)을 특정하며, 특정된 암호화 콘텐츠파일(1320)의 콘텐츠 기록부(1324)에 기록되어 있는 암호화 콘텐츠 ECNT를 판독하고, 취득한 복호 콘텐츠 키 DCK를 이용하여 판독한 암호화 콘텐츠 ECNT에 복호 알고리즘 D3을 실시해서 복호 콘텐츠 DCNT를 생성하며, 생성한 복호 콘텐츠 DCNT를 재생부(1214)에 출력한다.
⑾ 재생부(1214)
재생부(1214)는 복호부 1205로부터 복호 콘텐츠 DCNT를 취득하고, 취득한 복호 콘텐츠 DCNT로부터 영상정보 및 음성정보를 생성하며, 생성한 영상정보 및 음성정보를 아날로그 영상신호 및 음성신호로 변환하여, 아날로그 영상신호 및 음성신 호를 모니터(1290)에 출력한다.
⑿ 제어부(1215), 입력부(1216), 표시부(1217), 드라이브부(1213), 모니터(1290) 및 리모컨(1280)
제어부(1215)는 재생장치(1200)를 구성하는 각 구성요소의 동작을 제어한다.
리모컨(1280)은, 각종 버튼을 구비하며, 조작자의 상기 버튼의 조작에 따른 조작지시정보를 생성하고, 생성한 조작지시정보를 적외선에 실어서 출력한다.
입력부(1216)는, 리모컨(1280)으로부터 조작지시정보가 실린 적외선을 수신하고, 수신한 적외선에서 조작지시정보를 추출하며, 추출한 조작지시정보를 제어부(1215) 또는 지정접수부(1207)에 출력한다.
표시부(1217)는 제어부(1215)의 제어에 의해 각종 정보를 표시한다.
드라이브부(1213)는 기록매체(1300)로부터의 정보의 판독을 행한다.
모니터(1290)는, CRT 및 스피커를 구비하며, 재생부(1214)로부터 아날로그의 영상신호 및 음성신호를 수신하여, 영상신호에 의거 영상을 표시하고 음성신호에 의거 음성을 출력한다.
2. 7 기록매체에 기록되는 데이터의 구조와 관련 처리
⑴ 버전 번호
도 12에서, 버전 번호는 16진수 4자리로 표현되어 있고, 구체적으로는, 「3」이다. 제 2 실시 예에서는 배신국장치(1400)로부터 키 무효화 데이터의 버전 번호가 할당된다.
구체적으로는, 최초에 발행된 키 무효화 데이터에는 버전 번호로서 「1」이 할당되고, 그 후 발행되는 키 무효화 데이터는 버전 번호가 「2」, 「3」, … 과 같이 할당된다.
키 무효화가 발생한 경우 새로운 키 무효화 데이터가 발행되며, 그때에 새로운 버전 번호가 부여된다. 또한, 새로운 키 무효화 데이터의 발행은 키 무효화가 발생한 경우 만에 한정되는 것은 아니다. 예를 들어, 보안의 관점에서 미리 정해진 일정 기간마다 새로운 키 무효화 데이터의 발행을 해도 된다.
⑵ 키 무효화 데이터 식별자
도 12에서, 식별자 기록부(1312)에 기록되어 있는 키 무효화 데이터 식별자는 16진수 4자리로 표현되어 있고, 키 무효화 데이터 식별자 RID는 「1」이다.
여기서, 키 무효화 데이터 식별자 RID는 기록매체별로 각각 기록되는 키 무효화 데이터를 일의적으로 식별하기 위한 정보이다. 따라서 기록매체별로 독립된 체계에 의해 키 무효화 데이터 식별자를 할당할 수 있다.
기록장치(1100)의 할당부(1107)에 의한 키 무효화 데이터 식별자 RID의 구체적인 할당방법으로는, 할당부(1107)는 이미 기록매체에 기록되어 있는 키 무효화 데이터에 할당된 키 무효화 데이터 식별자와는 다른 값을 할당한다.
예를 들어, 도 14에 도시하는 바와 같이, 기록매체 1300a에 이미 키 무효화 데이터 파일 1과 키 무효화 데이터 파일 2가 기록되어 있고, 각각의 키 무효화 데이터 식별자는 「1」 및 「2」라고 하자.
이때, 이 기록매체에 새로운 키 무효화 데이터 파일 3을 기록할 때, 할당부(1107)는 키 무효화 데이터 식별자 RID로 「1」 및 「2」 이외의 값인, 예를 들어 「3」을 할당한다.
⑶ 디바이스 키와 미디어 키
도 12에서, 데이터 기록부(1313)에는, n개의 디바이스 키 DK_i(i = 1, 2, 3, …, n)를 이용하여, 미디어 키 MK를 각각 암호화함으로써 얻어지는 암호화 미디어 키 E(DK_i, MK)가 기록되어 있다.
또, 도 12에서, 장치 n이 보유하는 디바이스 키를 DK_n으로 표현하고 있다. 이 도면의 예에서는 장치 3 및 장치 4가 무효화되어 있으므로, 각각이 보유하는 DK_3 및 DK_4에서는 미디어 키 MK와는 전혀 관계가 없는 데이터 「0」이 암호화되어 기록되어 있다.
키 무효화 데이터를 이와 같이 생성함으로써, 예를 들어, 디바이스 키 DK_1을 보유하는 장치 1은 키 무효화 데이터의 E(DK_1, MK)를 디바이스 키 DK_1로 복호 함으로써 미디어 키 MK를 얻을 수 있으나, 디바이스 키 DK_3을 보유하는 장치 3은 키 무효화 데이터 E(DK_3, 0)를 디바이스 키 DK_3으로 복호 하였다고 해도 미디어 키 MK를 얻을 수 없다.
이와 같이, 도 12의 예에서는, 장치 3 및 장치 4 이외의 모든 장치만이 올바른 미디어 키 MK를 공유할 수 있고, 장치 3 및 장치 4는 올바른 미디어 키 MK를 얻을 수 없다. 이렇게 하여, 무효화 된 장치 3 및 장치 4를 시스템에서 배제할 수 있다.
또한, 장치의 무효화방법은 다른 방법을 이용해도 되며, 예를 들어, 특허문헌 1에는 트리구조를 이용한 무효화방법이 개시되어 있다.
⑷ 암호화 콘텐츠 파일
도 12에서, 암호화 콘텐츠 파일(1320)은, 식별자 기록부(1321), 인증자 기록부(1322), 키 기록부(1323) 및 콘텐츠 기록부(1324)로 이루어진다.
이 도면에서, 식별자 기록부(1321)에 기록되어 있는 키 무효화 데이터 식별자는 16진수 4자리로 표현되어 있고, 키 무효화 데이터 식별자 RID는 구체적으로는 「1」이다.
키 무효화 데이터 식별자 RID는, 이하에서 설명하는 바와 같이, 재생장치(1200)에서 재생하고자 하는 암호화 콘텐츠를 복호 하기 위해 사용하는 키 무효화 데이터 파일(310)을 기록매체(1300)로부터 취득하기 위해 사용된다.
즉, 재생장치(1200)에서 기록매체(1300)에 기록된 암호화 콘텐츠를 복호 재생할 때, 재생하고자 하는 암호화 콘텐츠 파일(1320)의 식별자 기록부(1321)에 기록되어 있는 키 무효화 데이터 식별자 RID와 동일한 키 무효화 데이터 ID를 식별자 기록부(1312)에 포함하는 키 무효화 데이터 파일(310)을 기록매체(1300)에서 취득한다.
여기서, 도 15를 이용하여 보다 구체적으로 설명한다. 도 15에 도시하는 바와 같이, 기록매체 1300b에는, 키 무효화 데이터 파일 1, 키 무효화 데이터 파일 2, 암호화 콘텐츠 파일 A, 암호화 콘텐츠 파일 B, 암호화 콘텐츠 파일 C가 기록되어 있다.
이 도면에 도시하는 바와 같이, 키 무효화 데이터 파일 1 및 키 무효화 데이터 파일 2의 키 무효화 데이터 식별자는 각각 「1」 및 「2」이다. 또, 암호화 콘 텐츠 파일 A, 암호화 콘텐츠 파일 B 및 암호화 콘텐츠 파일 C의 키 무효화 데이터 식별자는 각각 「1」, 「1」 및 「2」이다.
이것은, 기록장치(1100)에서, 암호화 콘텐츠 파일 A를 생성할 때 키 무효화 데이터 파일 1의 키 무효화 데이터를 사용하고, 암호화 콘텐츠 파일 B를 생성할 때 키 무효화 데이터 파일 1의 키 무효화 데이터를 사용하며, 암호화 콘텐츠 파일 C를 생성할 때 키 무효화 데이터 파일 2의 키 무효화 데이터를 사용하였다는 것을 나타내고 있다.
이때, 재생장치(1200)는, 예를 들어, 도 15에 도시하는 기록매체 1300b에서의 암호화 콘텐츠 파일 B를 복호 하여 재생하는 경우에는, 암호화 콘텐츠 파일 B의 키 무효화 데이터 식별자는 「1」이므로, 키 무효화 데이터 식별자가 「1」인 키 무효화 데이터 파일 1을 취득하고, 취득한 키 무효화 데이터 파일 1에 포함되어 있는 키 무효화 데이터를 사용하여, 암호화 콘텐츠 파일 B에 저장되어 있는 암호화 콘텐츠를 복호 한다.
2. 8 콘텐츠 공급시스템(20)의 동작
콘텐츠 공급시스템(20)의 동작에 대해서, 특히, 기록장치(1100)에 의한 기록매체(1300)로의 데이터의 기입동작 및 재생장치(1200)에 의한 기록매체(1300)에 기록되어 있는 데이터의 재생동작에 대하여 설명한다.
⑴ 기록장치(1100)에 의한 기입동작
기록장치(1100)에 의한 기록매체(1300)로의 데이터의 기입동작에 대하여 도 16 내지 도 18의 플로우챠트를 이용하여 설명한다.
기록장치(1100)의 송수신부(1111)는, 배신국장치(1400)로부터 인터넷(40)을 거쳐서 키 무효화 데이터 RDATA 및 버전번호 VR을 수신하고, 수신한 키 무효화 데이터 RDATA 및 버전번호 VR을 대응시켜서 무효화데이터 저장부(1102)에 저장한다(스텝 S1501).
또한, 스텝 S1501에서의 키 무효화 데이터 RDAT 및 버전 번호 VR의 수신은 배신국장치(1400)에 의해 새로운 키 무효화 데이터 RDATA가 발행된 때에 행해진다. 키 무효화 데이터 RDATA에는, 상술한 바와 같이, 그 발행순서를 나타내는 버전 번호 VR이 부가되어 있다. 기록장치(1100)는 이 버전번호 VR에 의거하여 수신한 키 무효화 데이터 RDATA가 새로운 것인가 여부를 확인한다.
예를 들어, 기록장치(1100)의 무효화 데이터 저장부(1102)가 버전번호 「1」이 부가된 키 무효화 데이터를 보유하고 있는 경우, 배신국장치(1400)로부터 버전 번호 「2」가 부가된 키 무효화 데이터를 수신했다고 상정한 때, 기록장치(1100)의 제어부(1109)는 수신한 키 무효화 데이터에 부가된 버전번호 「2」와 무효화 데이터 저장부에 보유되어 있는 버전 번호 「1」을 비교한다. 수신한 키 무효화 데이터에 부가된 버전 번호 「2」가 더 새로운 것이므로, 제어부(1109)는, 수신한 키 무효화 데이터는 새로운 것으로 하여, 수신한 키 무효화 데이터와 버전 번호 「2」를 무효화 데이터 저장부(1102)에 저장하도록 송수신부(1111)에 지시를 한다. 여기서, 버전 번호는 그 값이 클수록 새로운 것을 나타내고 있는 것으로 한다.
또한, 여기서는 키 무효화 데이터의 신, 구의 비교에 버전 번호를 이용하는 경우에 대하여 설명을 하였으나, 이 방법에 한정되는 것은 아니다. 예를 들어, 버 전 번호 대신, 키 무효화 데이터에는 그 발행일시가 부가되어 있고, 키 무효화 데이터의 발행일시를 이용하여 키 무효화 데이터의 신, 구를 비교하는 구성으로 해도 된다. 또, 여기서는, 배신국장치(1400)로부터 키 무효화 데이터를 입수하는 것으로 하였으나, 키 무효화 데이터의 취득방법은 이 구성에 한정되는 것은 아니다. 예를 들어, 키 무효화 데이터와 버전 번호가 기록된 기록매체가 배포되고, 기록장치(1100)는 이 기록매체에서 키 무효화 데이터와 버전 번호를 판독하는 것으로 해도 된다.
다음에, 기록장치(1100)의 비교부(1108)는, 드라이브부(1110)를 거쳐서, 기록매체(1300)의 기록영역(1305)에 키 무효화 데이터 파일이 존재하는가 여부를 확인한다. 키 무효화 데이터 파일이 존재하지 않는다고 확인된 경우에는(스텝 S1502) 후술하는 스텝 S1505a로 진행한다.
키 무효화 데이터 파일(310)이 존재하는 것으로 확인된 경우에는(스텝 S1502), 비교부(1108)는 존재하는 모든 키 무효화 데이터 파일의 판수 기록부에 기록되어 있는 버전 번호에 대하여 스텝 S1501에서 입수한 키 무효화 데이터에 부가된 버전 번호와 동일 내용의 것이 존재하는가 여부를 확인한다(스텝 S1503).
스텝 S1503에서 상기 조건을 만족하는 버전 번호가 존재하지 않는 경우에는(스텝 S1504) 후술하는 스텝 S1505a로 진행한다.
스텝 S1504에서 상기 조건을 만족하는 버전 번호가 존재하는 경우에는(스텝 S1504), 제어부(1109)는 드라이브부(1110)를 거쳐서 상기 조건을 만족하는 버전 번호를 포함하는 키 무효화 데이터 파일(1310)의 식별자 기록부(1312)로부터 키 무효 화 데이터 식별자 RID를 판독한다(스텝 S1505).
키 계산부(1103)는, 디바이스 키 저장부(101)에서 디바이스 키를 판독하고, 무효화 데이터 저장부(1102)에서 키 무효화 데이터를 판독하며(스텝 S1506), 판독한 키 무효화 데이터를 판독한 디바이스 키로 복호함으로써 미디어 키 MK를 산출한다(스텝 S1507).
다음에, 암호화부 1105는, 산출된 미디어 키를 이용하여, 콘텐츠 서버장치(1500)에서 수신한 콘텐츠 키 CK를 암호화하여 암호화 콘텐츠 키 ECK를 생성한다(스텝 S1508).
인증자 생성부(1104)는, 기록매체(1300)의 고유번호 기록영역(1301)에서 매체 고유번호 MID를 판독하고(스텝 S1509), 키 계산부(1103)에 의해 산출된 미디어 키 MK와, 암호화부 1105에 의해 생성된 암호화 콘텐츠 키 ECK와, 판독된 매체 고유번호 MID를 결합한 값을 해시함수의 입력 값으로 한 때의 출력 값으로 하여 인증자 MAC를 생성한다(스텝 S1510). 또한, 여기서 사용하는 해시함수는 공지의 기술로 실현할 수 있다. 예를 들어, 해시함수로서 SHA-1을 사용하는 것으로 해도 된다. 또한, SHA-1에 한정되는 것은 아니다.
다음에, 암호화부(1106)는 콘텐츠 서버장치(1500)에서 수신한 콘텐츠 키 CK를 이용하여 동일하게 수신한 콘텐츠 CNT를 암호화한다(스텝 S1511).
기록장치(1100)는, 스텝 S1505에서 취득한, 또는 스텝 S1505a에서 할당된 키 무효화 데이터 식별자 RID와, 스텝 S1510에서 생성한 인증자 MAC와, 스텝 S1508에서 생성한 암호화 콘텐츠 키와, 스텝 S1511에서 생성한 암호화 콘텐츠를 포함하는 암호화 콘텐츠 파일을 기록매체(1300)의 기록영역(1305)에 기록하고(스텝 S1512), 처리를 종료한다.
또, 기록매체(1300)에 키 무효화 데이터 파일(1310)이 존재하지 않는 것으로 확인된 경우(스텝 S1502), 및 스텝 S1503에서 조건을 만족하는 버전 번호가 존재하지 않는 경우에는(스텝 S1504), 할당부(1107)는, 스텝 S1501에서 입수한 키 무효화 데이터에 대하여, 기록매체(1300)의 기록영역(1305)에 기록되어 있는 모든 키 무효화 데이터 파일에 이미 할당된 키 무효화 데이터 식별자 RID와는 다른 값을 키 무효화 데이터 식별자로서 할당한다(스텝 S1505a).
예를 들어, 기록매체(1300)에 키 무효화 데이터 파일이 전혀 존재하지 않는 경우에는, 할당부(1107)는 임의의 값, 예를 들어 「1」을 할당한다. 또, 도 14에 도시하는 예와 같이, 기록매체 1300a에 키 무효화 데이터 식별자 RID가 「1」 및 「2」인 키 무효화 데이터 파일 1 및 2가 존재하는 경우에는, 할당부(1107)는 「1」 및 「2」와는 다른 값인, 예를 들어 「3」을 할당한다.
다음에, 기록장치(1100)의 드라이브부(1110)는, 스텝 S1501에서 입수한 키 무효화 데이터와, 그 키 무효화 데이터의 버전 번호와, 스텝 S1505a에서 할당된 키 무효화 데이터 식별자를 갖는 키 무효화 데이터 파일을 기록매체(1300)의 키 무효화 데이터 파일(1302)에 기록한다(스텝 S1505b). 이때, 키 무효화 데이터, 버전 번호 및 키 무효화 데이터 식별자 RID를 각각 키 무효화 데이터 파일(310)의 데이터 기록부(1313), 판수 기록부(1311) 및 식별자 기록부(1312)에 기록한다. 이어서, 스텝 S1506으로 제어를 옮기며, 이후, 전술한 스텝 S1506에서 스텝 S1512까지가 실행 된다.
⑵ 재생장치(1200)에 의한 재생동작
재생장치(1200)에 의한 기록매체(1300)에 기록되어 있는 데이터의 재생동작에 대하여도 19 내지 도 20의 플로우챠트를 이용하여 설명한다.
재생장치(1200)의 지정 접수부(1207)는 재생하여야 할 콘텐츠의 지정을 접수한다(스텝 S1601).
취득부(1208)는 기록매체(1300)의 기록영역(1305)으로부터 스텝 S1601에서 지정된 콘텐츠에 대응하는 암호화 콘텐츠 파일을 검색한다(스텝 S1602).
또한, 지정접수부(1207)에서의 재생하여야 할 콘텐츠의 지정방법 및 지정된 콘텐츠에 대응하는 암호화 콘텐츠 파일을 검색하는 방법으로는, 예를 들어, 재생장치(1200)는, 기록매체(1300)의 기록영역(1305)에 기록되어 있는 모든 암호화 콘텐츠 파일의 속성을 나타내는 정보(예를 들어, 암호화 콘텐츠의 파일 명, 콘텐츠의 타이틀 명, 콘텐츠의 기록일시, 콘텐츠의 요약정보, 콘텐츠의 섬네일 화상(thumbnail image), 콘텐츠를 가리키는 아이콘 등)의 일람을 재생장치(1200)의 표시부(1217)에 표시하여, 이용자에게 그 일람 중에서 재생하고자 하는 콘텐츠를 선택하도록 함으로써, 재생하여야 할 콘텐츠의 지정을 접수한다. 또, 재생장치(1200)는, 지정된 콘텐츠의 속성정보로부터 지정된 콘텐츠가 저장된 암호화 콘텐츠 파일의 파일 명을 알아서, 기록매체(1300)의 기록영역(1305)에서 해당하는 파일 명의 암호화 콘텐츠를 찾는다.
또한, 암호화 콘텐츠 파일을 찾는 방법으로는 상술한 방법에 한정되는 것은 아니며, 다른 방법을 이용해도 된다.
취득부(1208)는 스텝 S1602에서 찾아낸 암호화 콘텐츠 파일(1320)의 식별자 기록부(1321)에서 무효화 데이터 식별자를 판독한다(스텝 S1603).
검색부(1209)는, 기록매체(1300)의 기록영역(1305)에서, 스텝 S1603에서 판독한 키 무효화 데이터 식별자 RID와 같은 값이 식별자 기록부(1312)에 기록되어 있는 키 무효화 데이터 파일(310)을 찾는다(스텝 S1604). 다음에, 검색부(1209)는 스텝 S1604에서 찾아낸 키 무효화 데이터 파일(1310)을 취득한다(스텝 S1605).
키 계산부(1202)는, 디바이스 키 저장부(1201)에서 디바이스 키를 판독하고, 검색부(1209)에서 키 무효화 데이터를 취득한다(스텝 S1606).
키 계산부(1202)는 스텝 S1606에서 취득한 키 무효화 데이터를 디바이스 키를 이용하여 복호 함으로써 복호 미디어 키 y를 산출한다(스텝 S1607).
인증자 생성부(1203)는, 기록매체(1300)의 고유번호 기록영역(1301)에서 매체 고유번호 MID를 판독하고(스텝 S1608), 스텝 S1602에서 찾아낸 암호화 콘텐츠 파일(1302)의 키 기록부(1323)에서 암호화 콘텐츠 키 ECK를 판독하며(스텝 S1609), 스텝 S1607에서 취득한 복호 미디어 키 y와, 스텝 S1609에서 판독한 암호화 콘텐츠 키 ECK와, 스텝 S1608에서 취득한 매체고유번호 MID를 결합한 값을 해시함수의 입력 값으로 한 때의 출력 값으로 하여 복호인증자 DMAC를 생성한다(스텝 S1610). 여기서 사용하는 해시함수는 기록장치(1100)에서 사용한 것과 동일한 해시함수 SHA-1이다.
비교부(1206)는, 스텝 S1602에서 찾아낸 암호화 콘텐츠 파일(1320)의 인증자 기록부(322)에서 인증자 MAC를 판독하고(스텝 S1611), 스텝 S1610에서 산출된 복호 인증자 DMAC와 스텝 S1611에서 판독한 인증자 MAC가 일치하는가 여부를 확인한다(스텝 S1612).
복호인증자 DMAC와 인증자 MAC가 일치하지 않으면(스텝 S1613) 재생동작은 종료한다.
복호인증자 DMAC와 인증자 MAC가 일치하면(스텝 S1613), 복호부 1204는, 암호화 콘텐츠 키를 스텝 S1607에서 산출한 복호 미디어 키 y로 복호 하여, 복호 콘텐츠 키 DCK를 취득한다(스텝 S1614).
복호부 1205는, 스텝 S1602에서 찾아낸 암호화 콘텐츠파일(1320)의 콘텐츠 기록부(1324)에서 암호화 콘텐츠를 판독하고(스텝 S1615), 스텝 S1615에서 판독한 암호화 콘텐츠를 스텝 S1614에서 복호 한 복호 콘텐츠 키 DCK를 이용하여 복호 하여 복호 콘텐츠로 하며, 재생부(1214)는 복호 콘텐츠를 재생한다(스텝 S1616).
2. 9 기타 변형 예
이하에 제시하는 것과 같이 구성해도 된다.
⑴ 제 2 실시 예에서는, 키 무효화 데이터의 세대를 나타내는 버전 번호 및 키 무효화 데이터를 식별하는 키 무효화 데이터 식별자를 각각 키 무효화 데이터 파일에서의 판수 기록부 및 식별자 기록부에 기록하는 것으로 하였으나, 이 방법에 한정되지는 않는다.
예를 들어, 키 무효화 데이터 파일을 식별하는 파일 명의 일부에, 키 무효화 데이터의 버전 번호와 키 무효화 데이터 식별자의 양자, 또는 적어도 하나를 포함 하는 구성으로 해도 된다. 구체적으로는, 키 무효화 데이터 파일의 파일 명을 "KRD_n_m"으로 해도 된다. 여기서, n은 버전 번호이고, m은 키 무효화 데이터 식별자이다. 이 경우, 예를 들어, "KRD_0001_0002"라고 하는 파일 명에 의해 식별되는 키 무효화 데이터 파일의 버전 번호는 「1」이고 키 무효화 데이터 식별자 RID는 「2」이다.
이와 같이, 파일 명에 버전 번호나 키 무효화 데이터 식별자의 양자 또는 적어도 하나를 포함함으로써, 재생장치는, 파일 명을 보면 키 무효화 데이터 파일의 버전 번호나 키 무효화 데이터 식별자 RID를 알 수 있어서, 재생장치에서의 파일 검색 시의 처리가 경감될 수 있다고 하는 이점이 있다.
⑵ 제 2 실시 예에서는, 키 무효화 데이터 식별자를 암호화 콘텐츠 파일에서의 식별자 기록부에 기록하는 것으로 하였으나, 이 방법에 한정되는 것은 아니다.
예를 들어, 암호화 콘텐츠 파일을 식별하는 파일 명의 일부에 키 무효화 데이터 식별자를 포함하는 구성으로 해도 된다. 구체적으로는, 암호화 콘텐츠를 식 별하는 파일 명을 ECNT_m으로 해도 된다. 여기서 m은 키 무효화 데이터 식별자이다. 예를 들어, ECNT_0002라고 하는 파일 명의 암호화 콘텐츠 파일의 키 무효화 데이터 식별자 RID는 「2」이다.
이와 같이 파일 명에 키 무효화 데이터 식별자를 포함함으로써, 재생장치에서 파일 명을 보면 키 무효화 데이터 식별자를 알 수 있고, 재생장치에서의 키 무호화 데이터 식별자의 취득 시의 처리가 경감될 수 있다는 이점이 있다.
⑶ 제 2 실시 예에서는, 키 무효화 데이터를 키 무효화 데이터 식별자와 관 련시키기 위해, 또 암호화 콘텐츠를 상기 키 무효화 데이터 식별자 RID와 관련시키기 위해, 키 무효화 데이터 파일(1310)에 판수 기록부(1311)와 식별자 기록부(1312)를 설치하여, 각각 버전 번호와 키 무효화 데이터 식별자를 기록하고, 암호화 콘텐츠 파일(1320)에 식별자 기록부(1321)를 설치하여, 키 무효화 데이터 식별자를 기록하는 구성으로 하고 있으나, 이 구성에 한정되는 것은 아니다.
예를 들어, 상기 기록장치는, 기록매체(1300) 상에, 1개 이상의 키 무효화 데이터 파일과, 1개 이상의 암호화 콘텐츠 파일과, 1개의 키 무효화 데이터 관리파일을 기록하는 것으로 해도 된다. 이 키 무효화 데이터 관리파일에는, 키 무효화 데이터 파일별로, 그 키 무효화 데이터의 버전 번호와, 키 무효화 데이터 식별자와, 기록매체 상에서 당해 키 무효화 데이터 파일을 일의로 특정하기 위한 정보(예를 들어, 키 무효화 데이터 파일이 기록되어 있는 디렉터리 명이나 파일 명 등)와, 당해 키 무효화 데이터 파일을 이용하여 암호화한 암호화 콘텐츠 파일을 기록매체 상에서 일의로 특정하기 위한 정보(예를 들어, 암호화 콘텐츠 파일이 기록되어 있는 디렉터리 명이나 파일 명 등)가 포함된다. 재생장치는 이 키 무효화 데이터 관리파일에 기록되어 있는 상기 정보에 의거하여 재생이 지정된 암호화 콘텐츠에 관련하는 키 무효화 데이터 파일을 취득한다.
또, 본 실시 예의 구성과 키 무효화 데이터 관리파일을 설치하는 구성을 조합시킨 구성으로 해도 된다.
⑷ 제 2 실시 예에서는, 키 무효화 데이터의 버전 번호와 키 무효화 데이터 양방이 존재하는 구성으로 하였으나, 이 구성에 한정되지는 않으며, 키 무효화 데 이터 식별자만이 존재하는 구성이라도 좋다.
⑸ 제 2 실시 예에서는, 키 무효화 기술로서, 기록매체의 재기입 가능영역에 기록하는 키 무효화 데이터를, 무효화 되어 있지 않은 장치가 보유하는 디바이스 키를 이용하여 미디어 키를 암호화한 것과, 무효화 된 장치기 보유하는 디바이스 키를 이용하여 미디어 키와는 관계가 없는 값(예를 들어 「0」)을 암호화한 것으로 하고, 기록매체의 재기입 가능영역에 기록하는 암호화 콘텐츠를 상기 미디어 키에 의거하여 암호화한 것으로 하는 경우에 대하여 설명하였으나, 이 구성에 한정되는 것은 아니다.
예를 들어, 기록매체의 재기입 가능영역에 기록하는 키 무효화 데이터와 암호화 콘텐츠로서, 무효화 되어 있지 않은 장치에 있어서는 키 무효화 데이터에 의거하여 암호화 콘텐츠를 복호 재생할 수 있고, 무효화 된 장치에 있어서는 키 무효화 데이터에 의거하여 암호화 콘텐츠를 복호 재생할 수 없다고 하는 조전을 만족하는 것이라면 어떤 구성이라도 좋다.
⑹ 제 2 실시 예에서는, 미디어 바인드기술로, 기록장치(1100)에서 매체 고유번호 MID를 이용해서 인증자 MAC를 생성하고, 재생장치(1200)에서 인증자 MAC의 비교를 행하는 것으로 하고 있으나, 이 구성에 한정되는 것은 아니다.
예를 들어, 기록장치(1100)에서 매체 고유번호 MID를 이용하여 콘텐츠를 암호화하여 기록매체에 기록하고, 재생장치(1200)에서 매체 고유번호 MID를 이용하여 암호화된 콘텐츠를 복호 하는 구성으로 해도 된다.
⑺ 제 2 실시 예에서는, 키 무효화 데이터 식별자를 할당할 때, 기록장치 (1100)에 이미 기록되어 있는 키 무효화 데이터에 할당되어 있지 않은 값을 키 무효화 ID로서 할당하는 구성으로 하고 있으나, 이 구성에 한정되는 것은 아니다.
예를 들어, 기록장치(1100)는, 이미 할당된 키 무효화 데이터 식별자를 매체 고유번호 MID와 함께 기억해 두고, 기록장치(1100)에 기억하고 있는 상기 정보에 의거하여 키 무효화 데이터 식별자를 할당하는 구성으로 해도 된다.
2. 10. 요약
이상의 설명으로부터 명확한 바와 같이, 본 발명에 관한 기록장치는, 특정장치가 보유하는 키를 무효화하기 위한 키 무효화 데이터를 저장하는 키 무효화 데이터 저장수단과, 상기 키 무효화 데이터에 의거하여 상기 콘텐츠를 암호화하는 콘텐츠 암호화수단과, 상기 키 무효화 데이터에 대하여, 상기 기록매체에서 상기 키 무효화 데이터를 일의로 식별하기 위한 키 무효화 데이터 식별정보를 할당하는 키 무효화 데이터 식별정보 할당수단과, 상기 기록매체에 상기 키 무효화 데이터를 상기 키 무효화 데이터 식별정보와 관련 지워서 기록하는 키 무효화 데이터 기록수단과, 상기 암호화 콘텐츠를 상기 키 무효화 데이터 식별정보와 관련 지워서 기록하는 암호화 콘텐츠 기록수단을 구비한다.
또, 본 발명의 기록장치에서의 상기 키 무효화 데이터 식별정보 할당수단은 상기 기록매체에 기록되어 있는 키 무효화 데이터에 이미 할당된 키 무효화 데이터 식별정보와는 다른 값을 키 무효화 데이터 식별정보로 할당한다.
또, 본 발명의 기록장치에서의 상기 키 무효화 데이터 식별정보 할당수단은, 상기 기록매체에 기록되어 있는 키 무효화 데이터와 상기 키 무효화 데이터 저장수 단에 저장되어 있는 키 무효화 데이터의 신, 구를 비교하여, 상기 키 무효화 데이터 저장수단에 저장되어 있는 키 무효화 데이터가 새로운 경우에만 키 무효화 데이터 식별정보의 할당을 행하는 것을 특징으로 한다.
또, 본 발명의 기록장치에서의 상기 키 무효화 데이터 식별정보 할당수단은, 상기 기록매체에 기록되어 있는 키 무효화 데이터와, 상기 키 무효화 데이터 저장수단에 저장되어 있는 키 무효화 데이터의 신, 구를 비교하여, 각 키 무효화 데이터가 생성된 일시에 관련한 정보, 혹은 각 키 무효화 데이터가 생성된 순서에 관련되는 정보에 의거하여 할당을 행한다.
또, 본 발명에 관한 재생장치는, 상기 기록매체에서, 암호화 콘텐츠와, 상기 암호화 콘텐츠와 관련지어서 기록된 키 무효화 데이터 식별정보를 판독하는 암호화 콘텐츠 판독수단과, 상기 기록매체에서, 상기 암호화 콘텐츠 판독수단에 의해 판독한 키 무효화 데이터 식별정보와 동일한 키 무효화 데이터 식별정보가 관련지어져서 기록되어 있는 키 무효화 데이터를 판독하는 키 무효화 데이터 판독수단과, 상기 키 무효화 데이터 판독수단에 의해 판독한 키 무효화 데이터에 의거하여 암호화 콘텐츠 판독수단에서 판독한 상기 암호화 콘텐츠를 복호 하는 콘텐츠 복호수단을 구비한다.
또, 본 발명에서의 기록매체는, 키 무효화 데이터를, 상기 기록매체에서 이 키 무효화 데이터를 일의로 식별하기 위한 키 무효화 데이터 식별정보와 관련 지워서 기록하는 키 무효화 데이터 저장수단과, 상기 키 무효화 데이터에 의거하여 암호화된 암호화 콘텐츠를 상기 무효화 데이터 식별정보와 관련 지워서 기록하는 암 호화 콘텐츠 저장수단을 구비한다.
또, 본 발명에서의 기록매체는 키 무효화 데이터의 신, 구를 나타내는 정보를 키 무효화 데이터와 관련 지워서 기록한다.
또, 본 발명의 저작권 보호시스템은, 기록장치와, 기록매체와, 재생장치로 이루어지며, 상기 기록장치는, 특정장치가 보유하는 키를 무효화하기 위한 키 무효화 데이터를 저장하는 키 무효화 데이터 저장수단과, 상기 키 무효화 데이터에 의거하여 상기 콘텐츠를 암호화하는 콘텐츠 암호화수단과, 상기 키 무효화 데이터에 대하여, 상기 기록매체에서 상기 키 무효화 데이터를 일의로 식별하기 위한 키 무효화 데이터 식별정보를 할당하는 키 무효화 데이터 식별정보 할당수단과, 상기 기록매체에 상기 키 무효화 데이터를 상기 키 무효화 데이터 식별정보와 관련 지워서 기록하는 키 무효화 데이터 기록수단과, 상기 암호화 콘텐츠를 상기 키 무효화 데이터 식별정보와 관련 지워서 기록하는 암호화 콘텐츠 기록수단을 구비하고, 상기 기록매체는, 상기 키 무효화 데이터를 상기키 무효화 데이터 식별정보와 관련 지워서 기록하는 키 무효화 데이터 저장수단과, 상기 암호화 콘텐츠를 상기 무효화 데이터 식별정보와 관련 지워서 기록하는 암호화 콘텐츠 저장수단을 구비하며, 상기 재생장치는, 상기 기록매체에서, 암호화 콘텐츠와, 상기 암호화 콘텐츠와 관련지어서 기록된 키 무효화 데이터 식별정보를 판독하는 암호화 콘텐츠 판독수단과, 상기 암호화 콘텐츠 판독수단에 의해 판독한 키 무효화 데이터 식별정보와 동일한 키 무효화 데이터 식별정보가 관련지어져서 기록되어 있는 키 무효화 데이터를 판독하는 키 무효화 데이터 판독수단과, 상기 키 무효화 데이터 판독수단에 의해 판독한 키 무효화 데이터에 의거하여 암호화 콘텐츠 판독수단에서 판독한 상기 암호화 콘텐츠를 복호 하는 콘텐츠 복호수단을 구비한다.
이와 같이, 제 2 실시 예에 관한 기록장치, 기록매체, 재생장치, 및 저작권 보호시스템에 있어서는, 기록매체에 기록하는 키 무효화 데이터에 대하여, 기록매체에서 그 키 무효화 데이터를 일의로 식별하기 위한 키 무효화 데이터 ID를 할당하고, 이 키 무효화 데이터 ID를 기록매체에 기록하는 키 무효화 데이터와 관련지어서 키 무효화 데이터 파일로 하여 기록함과 동시에, 이 키 무효화 데이터 ID를 키 무효화 데이터를 사용하여 암호화한 콘텐츠와 관련지어서, 암호화 콘텐츠 파일로 하여 기록함으로써, 재생장치에서 당해 암호화 콘텐츠를 복호 재생하는 경우에, 기록매체에 복수의 암호화 콘텐츠 파일과 복수의 키 무효화 데이터 파일이 기록되어 있는 경우에도, 당해 암호화 콘텐츠 파일에 포함되는 키 무효화 데이터 ID와 동일한 키 무효화 데이터 ID를 포함하는 키 무효화 데이터 파일을 검색 취득할 수 있고, 암호화 콘텐츠 파일을 취득한 키 무효화 데이터 파일을 이용하여 복호 재생할 수 있게 된다.
3. 기타 변형 예
또한, 본 발명을 상기 각 실시 예에 의하여 설명하였으나, 본 발명은 상기 실시 예에 한정되는 것은 물론 아니다. 이하와 같은 경우도 본 발명에 포함된다.
⑴ 각 실시 예에서 콘텐츠는 영상데이터와 음성데이터가 고 효율로 압축 부호화된 데이터로 하고 있으나, 이에 한정되는 것은 아니다. 예를 들어, 콘텐츠는, 소설, 정지화상, 음성 등이 디지털화된 컴퓨터 데이터로 해도 된다.
또, 예를 들어, 콘텐츠는 컴퓨터를 구성하는 마이크로 프로세서의 동작을 제어하는 복수의 명령으로 구성되는 컴퓨터 프로그램이라도 된다. 또, 표 계산 소프트웨어에 의해 생성되는 표 데이터라도 좋고, 데이터베이스 소프트웨어에 의해 생성되는 데이터베이스로 해도 된다.
⑵ 상기 각 장치는, 구체적으로는, 마이크로 프로세서, ROM, RAM, 하드디스크 유닛, 디스플레이 유닛, 키보드, 마우스 등으로 구성되는 컴퓨터시스템이다. 상기 RAM 도는 하드디스크 유닛에는 컴퓨터 프로그램이 기억되어 있다. 상기 마이크로 프로세서가 상기 컴퓨터 프로그램에 따라서 동작함으로써, 각 장치는 그 기능을 달성한다.
⑶ 본 발명은 상기에 제시한 방법이라도 된다. 또, 이들 방법을 컴퓨터에 의해 실현하는 컴퓨터 프로그램이라도 되고, 상기 컴퓨터 프로그램으로 이루어지는 디지털 신호라도 좋다.
또, 본 발명은 상기 컴퓨터 프로그램 또는 상기 디지털 신호를 컴퓨터 판독 가능한 기록매체, 예를 들어, 플렉시블 디스크, 하드디스크, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD(Blu-ray Disc), 반도체 메모리 등에 기억한 것이라도 된다. 또, 이들 기록매체에 기록되어 있는 상기 컴퓨터 프로그램 또는 상기 디지털 신호라도 된다.
또, 본 발명은, 상기 컴퓨터 프로그램 또는 상기 디지털 신호를 전기통신회선, 무선 또는 유선통신회선, 인터넷을 대표로 하는 네트워크, 데이터방송 등을 경유하여 전송하는 것이라도 된다.
또, 본 발명은, 마이크로 프로세서와 메모리를 구비한 컴퓨터 시스템으로서, 상기 메모리는 상기 컴퓨터 프로그램을 기억하고 있고, 상기 마이크로 프로세서는 상기 컴퓨터 프로그램에 따라서 동작하는 것으로 해도 된다.
또, 상기 프로그램 또는 상기 디지털 신호를 상기 기록매체에 기록하여 이송하는 것에 의해, 또는 상기 프로그램 또는 상기 디지털 신호를 상기 네트워크 등을 경유하여 이송함으로써, 독립한 다른 컴퓨터 시스템에 의해 실시하는 것으로 해도 된다.
⑷ 상기 각 실시 예 및 상기 각 변형 예를 각각 조합시키는 것으로 해도 된다.
본 발명을 구성하는 각 장치 및 기록매체는, 콘텐츠를 제작하고 배급하는 콘텐츠 배급산업에서, 경영적으로, 또 계속적 및 반복적으로 사용할 수 있다. 또, 본 발명을 구성하는 각 장치 및 기록매체는 전기기기 제조산업에서, 경영적으로, 또 계속적 및 반복적으로 제조하거나 판매할 수 있다.

Claims (42)

  1. 기록매체에 콘텐츠를 암호화하여 기입하는 기록장치와, 상기 기록매체에 기록되어 있는 암호화 콘텐츠의 복호를 시도하는 복수의 재생장치로 구성되는 저작물 보호시스템으로서,
    상기 복수의 재생장치 중 어느 1대 이상은 무효화 되어 있고,
    상기 기록매체는, 판독 전용의 재기입 불가영역과, 판독 및 기입이 가능한 재기입 가능영역을 구비하며, 상기 재기입 불가영역에는 당해 기록매체에 고유한 매체 고유번호가 미리 기록되어 있고,
    상기 기록장치는,
    무효화 되어 있지 않은 각 재생장치에 대하여 미디어 키가, 무효화 된 각 재생장치에 대하여 소정의 검지정보가, 각각 당해 재생장치의 디바이스 키를 이용하여 암호화 되어서 생성된 복수의 암호화 미디어 키로 구성되는 미디어 키 데이터를 기억하고 있는 기억수단과,
    상기 기록매체의 상기 재기입 불가영역에서 상기 매체 고유번호를 판독하는 판독수단과,
    판독한 상기 매체 고유번호 및 상기 미디어 키에 의거하여 암호화 키를 생성하는 생성수단과,
    생성된 상기 암호화 키에 의거하여 디지털 데이터인 콘텐츠를 암호화하여 암호화 콘텐츠를 생성하는 암호화수단과,
    상기 기억수단에서 상기 미디어 키 데이터를 판독하는 판독수단과,
    판독된 상기 미디어 키 데이터 및 생성된 상기 암호화 콘텐츠를 상기 기록매체의 상기 재기입 가능영역에 기입하는 기입수단을 구비하며,
    각 재생장치는,
    상기 기록매체의 상기 재기입 가능영역에 기입된 미디어 키 데이터에서 당해 재생장치에 대응하는 암호화 미디어 키를 판독하는 판독수단과,
    당해 재생장치의 디바이스 키를 이용하여 판독된 상기 암호화 미디어 키를 복호 해서 복호 미디어 키를 생성하는 복호수단과,
    생성된 복호 미디어 키가 상기 검지정보인가 여부를 판단하고, 상기 검지정보인 경우에 상기 기록매체에 기록되어 있는 암호화 콘텐츠의 복호를 금지하고, 검지정보가 아닌 경우에 암호화 콘텐츠의 복호를 허가하는 제어수단과,
    복호가 허가된 경우에, 상기 기록매체에서 상기 암호화 콘텐츠를 판독하고, 생성된 복호 미디어 키에 의거하여 판독한 상기 암호화 콘텐츠를 복호 하여 복호 콘텐츠를 생성하는 복호수단을 구비하는 것을 특징으로 하는 저작물 보호시스템.
  2. 기록매체에 콘텐츠를 암호화하여 기입하는 기록장치와, 상기 기록매체에 기록되어 있는 암호화 콘텐츠의 복호를 시도하는 복수의 재생장치로 구성되는 저작물 보호시스템에서의 상기 기록장치로서,
    상기 복수의 재생장치 중 어느 1대 이상은 무효화 되어 있고,
    상기 기록매체는, 판독 전용의 재기입 불가영역과, 판독 및 기입이 가능한 재기입 가능영역을 구비하며, 상기 재기입 불가영역에는 당해 기록매체에 고유한 매체 고유번호가 미리 기록되어 있고,
    상기 기록장치는,
    무효화 되어 있지 않은 각 재생장치에 대하여 미디어 키가, 무효화 된 각 재생장치에 대하여 소정의 검지정보가, 각각 당해 재생장치의 디바이스 키를 이용하여 암호화 되어서 생성된 복수의 암호화 미디어 키로 구성되는 미디어 키 데이터를 기억하고 있는 기억수단과,
    상기 기록매체의 상기 재기입 불가영역에서 상기 매체 고유번호를 판독하는 판독수단과,
    판독한 상기 매체 고유번호 및 상기 미디어 키에 의거하여 암호화 키를 생성하는 생성수단과,
    생성된 상기 암호화 키에 의거하여 디지털 데이터인 콘텐츠를 암호화하여 암호화 콘텐츠를 생성하는 암호화수단과,
    상기 기억수단에서 상기 미디어 키 데이터를 판독하는 판독수단과,
    판독된 상기 미디어 키 데이터 및 생성된 상기 암호화 콘텐츠를 상기 기록매체의 상기 재기입 가능영역에 기입하는 기입수단을 구비하는 것을 특징으로 하는 기록장치.
  3. 제 2 항에 있어서,
    다른 기록매체는, 무효화되어 있지 않은 각 재생장치에 대해서 미디어 키가, 무효화 된 각 재생장치에 대해서 소정의 검지정보가, 각각 당해 재생장치의 디바이스 키를 이용하여 암호화 되어서 생성된 복수의 다른 암호화 미디어 키로 구성되는 다른 미디어 키 데이터를 기억하고 있고,
    상기 기록장치는,
    상기 다른 기록매체에 기억되어 있는 다른 미디어 키 데이터와, 상기 기억수단에 기억되어 있는 상기 미디어 키 데이터의 신, 구를 비교하는 비교수단과,
    상기 다른 미디어 키가 새롭다고 판단되는 경우에, 상기 다른 기록매체에서 상기 다른 미디어 키 데이터를 판독하고, 판독한 상기 다른 미디어 키 데이터를 상기 기억수단에 기억되어 있는 상기 미디어 키 데이터에 덮어 쓰는(Overwrite) 갱신수단을 더 구비하고,
    상기 판독수단은, 상기 미디어 키 데이터의 판독에 대신하여, 상기 기억수단에서 상기 다른 미디어 키 데이터를 판독하고,
    상기 기입수단은, 상기 미디어 키 데이터의 기입에 대신하여, 판독된 상기 다른 미디어 키 데이터를 상기 기록매체의 상기 재기입 가능영역에 기입하는 것을 특징으로 하는 기록장치.
  4. 제 3 항에 있어서,
    상기 기억수단에 기억되어 있는 상기 미디어 키 데이터는 당해 미디어 키 데이터의 세대를 나타내는 제 1 버전 정보를 포함하고,
    상기 다른 기록매체에 기억되어 있는 상기 다른 미디어 키 데이터는 당해 다 른 미디어 키 데이터의 세대를 나타내는 제 2 버전 정보를 포함하며,
    상기 비교수단은, 상기 제 1 버전 정보와 상기 제 2 버전 정보를 비교함으로써, 상기 다른 미디어 키 데이터와 상기 미디어 키 데이터와의 신, 구를 비교하는 것을 특징으로 하는 기록장치.
  5. 제 3 항에 있어서,
    상기 기억수단에 기억되어 있는 상기 미디어 키 데이터는 당해 미디어 키 데이터가 생성된 일시를 나타내는 제 1 일시정보를 포함하고,
    상기 다른 기록매체에 기억되어 있는 상기 다른 미디어 키 데이터는 당해 다른 미디어 키 데이터가 생성된 일시를 나타내는 제 2 일시정보를 포함하며,
    상기 비교수단은, 상기 제 1 일시정보와 상기 제 2 일시정보를 비교함으로써, 상기 다른 미디어 키 데이터와 상기 미디어 키 데이터와의 신, 구를 비교하는 것을 특징으로 하는 기록장치.
  6. 제 2 항에 있어서,
    상기 기억수단은 당해 기록장치 및 상기 복수의 재생장치 중 어느 하나에 할당된 공개 키가 무효화 되어 있는 것을 나타내는 무효화 데이터를 더 기억하고 있고,
    상기 기록장치는 상기 무효화 데이터에 대하여 디지털 서명을 실시하여 검증정보를 생성하는 서명생성수단을 더 구비하며,
    상기 기입수단은 생성한 상기 검증정보를 상기 기록매체의 상기 재기입 가능영역에 더 기입하는 것을 특징으로 하는 기록장치.
  7. 제 6 항에 있어서,
    상기 서명생성수단은, 상기 무효화 데이터에 대하여, 부록형의 상기 디지털 서명을 실시하여 서명데이터를 생성하고, 생성한 상기 서명데이터와 상기 무효화 데이터로 구성되는 상기 검증정보를 생성하며,
    상기 기입수단은 상기 서명데이터와 상기 무효화 데이터로 구성되는 상기 검증정보를 기입하는 것을 특징으로 하는 기록장치.
  8. 제 6 항에 있어서,
    상기 서명생성수단은, 상기 무효화 데이터에 대하여, 회복형의 상기 디지털 서명을 실시하여 상기 검증정보를 생성하는 것을 특징으로 하는 기록장치.
  9. 제 6 항에 있어서,
    상기 기억수단은 당해 기록장치의 비밀 키와 공개키 증명서를 더 기억하고 있고,
    상기 서명생성수단은 상기 기억수단에 기억되어 있는 상기 비밀 키를 이용하여 상기디지털 서명을 실시하며,
    상기 판독수단은 상기 기억수단에서 상기 공개키 증명서를 더 판독하고,
    상기 기입수단은 판독된 상기 공개키 증명서를 상기 기록매체의 상기 재기입 가능영역에 기입하는 것을 특징으로 하는 기록장치.
  10. 제 2 항에 있어서,
    상기 기억수단은 당해 기록장치의 공개키 증명서를 더 기억하고 있고,
    상기 판독수단은 상기 기억수단에서 상기 공개키 증명서를 더 판독하며,
    상기 기입수단은 판독된 상기 공개키 증명서를 상기 기록매체의 상기 재기입 가능영역에 기입하는 것을 특징으로 하는 기록장치.
  11. 제 2 항에 있어서,
    상기 기억수단은 당해 기록장치 및 상기 복수의 재생장치 중 어느 하나에 할당된 공개 키가 무효화 되어 있는 것을 나타내는 무효화 데이터를 더 기억하고 있고,
    상기 기록장치는 상기 무효화 데이터에 대하여 디지털 서명을 실시하여 검증정보를 생성하는 서명생성수단을 더 구비하며,
    상기 기입수단은 생성한 상기 검증정보를 다른 기록매체에 더 기록하는 것을 특징으로 하는 기록장치.
  12. 제 2 항에 있어서,
    상기 기억수단은 당해 기록장치 및 상기 복수의 재생장치 중 어느 하나에 할 당된 공개 키가 무효화 되어 있는 것을 나타내는 무효화 데이터를 더 기억하고 있고,
    상기 판독수단은 상기 기억수단에서 상기 무효화 데이터를 더 판독하며,
    상기 기입수단은 판독된 상기 무효화 데이터를 다른 기록매체에 기입하는 것을 특징으로 하는 기록장치.
  13. 제 2 항에 있어서,
    상기 기억수단은 당해 기록장치의 공개키 증명서를 더 기억하고 있고,
    상기 판독수단은 상기 기억수단에서 상기 공개키 증명서를 더 판독하며,
    상기 기입수단은 판독된 상기 공개키 증명서를 다른 기록매체에 기입하는 것을 특징으로 하는 기록장치.
  14. 제 2 항에 있어서,
    상기 기억수단은 당해 기록장치를 식별하는 장치 식별자를 더 기억하고 있고,
    상기 기록장치는, 상기 기억수단에서 상기 장치 식별자를 판독하고, 판독한 상기 장치 식별자를 상기 콘텐츠에 전자 워터마크(electronic watermark)로 삽입하는 삽입수단을 더 구비하며,
    상기 암호화수단은 상기 장치 식별자가 삽입된 콘텐츠를 암호화하는 것을 특징으로 하는 기록장치.
  15. 제 2 항에 있어서,
    상기 기억수단에 기억되어 있는 상기 미디어 키 데이터는 당해 미디어 키 데이터를 식별하는 데이터 식별자를 더 포함하고,
    상기 기입수단은, 상기 데이터 식별자와 상기 암호화 콘텐츠를 대응시켜서 상기 기록매체의 상기 재기입 가능영역에 기입하고, 상기 데이터 식별자를 포함하는 상기 미디어 키 데이터를 상기 재기입 가능영역에 기입하는 것을 특징으로 하는 기록장치.
  16. 제 15 항에 있어서,
    상기 기록매체는, 무효화 되어 있지 않은 각 재생장치에 대하여 미디어 키가, 무효화 된 각 재생장치에 대하여 소정의 검지정보가, 각각 당해 재생장치의 디바이스 키를 이용하여 암호화 되어서 생성된 복수의 다른 암호화 미디어 키로 구성되는 다른 미디어 키 데이터를 더 기억하고 있고, 상기 다른 미디어 키 데이터는 당해 미디어 키 데이터를 식별하는 다른 데이터 식별자를 포함하며,
    상기 기록장치는 상기 기록매체에 기록되어 있는 다른 미디어 키 데이터를 식별하는 상기 다른 미디어 키 식별자와는 다른 상기 데이터 식별자를 상기 기억수단에 기억되어 있는 상기 미디어 키 데이터에 할당하는 할당수단을 더 포함하는 것을 특징으로 하는 기록장치.
  17. 제 15 항에 있어서,
    상기 기록매체는, 상기 기억수단에 기억되어 있는 상기 미디어 키 데이터와, 상기 기록매체에 기록되어 있는 상기 다른 미디어 키 데이터와의 신, 구를 비교하는 비교수단을 더 포함하며,
    상기 할당수단은 상기 기억수단에 기억되어 있는 상기 미디어 키 데이터 쪽이 새로운 것으로 판단되는 경우에 상기 데이터 식별자를 할당하는 것을 특징으로 하는 기록장치.
  18. 제 17 항에 있어서,
    상기 기억수단에 기억되어 있는 상기 미디어 키 데이터는 당해 미디어 키 데이터가 생성된 일시를 나타내는 제 1 일시정보를 포함하고,
    상기 기록매체에 기억되어 있는 상기 다른 미디어 키 데이터는 당해 다른 미디어 키 데이터가 생성된 일시를 나타내는 제 2 일시정보를 포함하며,
    상기 비교수단은, 상기 제 1 일시정보와 상기 제 2 일시정보를 비교함으로써, 상기 다른 미디어 키 데이터와 상기 미디어 키 데이터와의 신, 구를 비교하는
    것을 특징으로 하는 기록장치.
  19. 기록매체에 콘텐츠를 암호화하여 기입하는 기록장치와, 상기 기록매체에 기록되어 있는 암호화 콘텐츠의 복호를 시도하는 복수의 재생장치로 구성되는 저작물 보호시스템에서의 상기 재생장치로서,
    상기 복수의 재생장치 중 어느 1대 이상은 무효화 되어 있고,
    상기 기록매체는, 판독 전용의 재기입 불가영역과, 판독 및 기입이 가능한 재기입 가능영역을 구비하며, 상기 재기입 불가영역에는 당해 기록매체에 고유한 매체 고유번호가 미리 기록되어 있고,
    상기 기록장치는, 무효화 되어 있지 않은 각 재생장치에 대하여 미디어 키가, 무효화 된 각 재생장치에 대하여 소정의 검지정보가, 각각 당해 재생장치의 디바이스 키를 이용하여 암호화 되어서 생성된 복수의 암호화 미디어 키로 구성되는 미디어 키 데이터를 기억하고 있고, 상기 기록매체의 상기 재기입 불가영역에서 상기 매체 고유번호를 판독하여, 판독한 상기 매체 고유번호 및 상기 미디어 키에 의거하여 암호화 키를 생성하고, 생성된 상기 암호화 키에 의거하여 디지털 데이터인 콘텐츠를 암호화하여 암호화 콘텐츠를 생성하고, 상기 기억수단에서 상기 미디어 키 데이터를 판독하여, 판독된 상기 미디어 키 데이터 및 생성된 상기 암호화 콘텐츠를 상기 기록매체의 상기 재기입 가능영역에 기입하며,
    상기 재생장치는,
    상기 기록매체의 상기 재기입 가능영역에 기입된 미디어 키 데이터에서 당해 재생장치에 대응하는 암호화 미디어 키를 판독하는 판독수단과,
    당해 재생장치의 디바이스 키를 이용하여 판독된 상기 암호화 미디어 키를 복호 해서 복호 미디어 키를 생성하는 복호수단과,
    생성된 복호 미디어 키가 상기 검지정보인가 여부를 판단하고, 상기 검지정보인 경우에 상기 기록매체에 기록되어 있는 암호화 콘텐츠의 복호를 금지하고, 검 지정보가 아닌 경우에 암호화 콘텐츠의 복호를 허가하는 제어수단과,
    복호가 허가된 경우에, 상기 기록매체에서 상기 암호화 콘텐츠를 판독하고, 생성된 복호 미디어 키에 의거하여 판독한 상기 암호화 콘텐츠를 복호 하여 복호 콘텐츠를 생성하는 복호수단을 구비하는 것을 특징으로 하는 재생장치.
  20. 제 19 항에 있어서,
    상기 기록장치는, 상기 기록장치 및 상기 복수의 재생장치 중 어느 하나에 할당된 공개 키가 무효화 되어 있는 것을 나타내는 무효화 데이터를 기억하고 있고, 상기 무효화 데이터에 대하여 디지털 서명을 실시하여 검증정보를 생성하며, 생성한 상기 겁증정보를 상기 기록매체의 상기 재기입 가능영역에 기입하고,
    상기 판독수단은, 상기 기록매체의 상기 재기입 가능영역에 기입된 상기 검증정보를 더 판독하고,
    상기 재생장치는, 판독된 상기 검증정보에 의거하여 서명검증을 실시하여, 검증의 성공 또는 실패를 나타내는 검증결과를 출력하는 검증수단을 더 구비하며,
    상기 제어수단은, 상기 검증결과가 검증의 실패를 나타내는 경우에 상기 암호화 콘텐츠의 복호를 금지하고, 상기 검증결과가 검증의 성공을 나타내는 경우에 상기 암호화 콘텐츠의 복호를 허가하는 것을 특징으로 하는 재생장치.
  21. 제 20 항에 있어서,
    상기 기록장치는, 상기 무효화 데이터에 대하여 부록형의 상기 디지털 서명 을 실시하여 서명 데이터를 생성하고, 생성한 상기 서명데이터와 상기 무효화 데이터로 구성되는 상기 검증정보를 생성하여, 상기 서명데이터와 상기 무효화 데이터로 구성되는 상기 검증정보를 기입하며,
    상기 검증수단은 상기 검증정보에 포함되어 있는 상기 서명데이터에 의거하여 상기 서명 검증을 실시하는 것을 특징으로 하는 재생장치.
  22. 제 20 항에 있어서,
    상기 기록장치는 상기 무효화 데이터에 대하여 회복형의 상기 디지털 서명을 실시하여 상기 검증정보를 생성하고,
    상기 검증수단은 검증결과가 성공한 경우에 상기 검증정보에서 상기 무효화 데이터를 생성하는 것을 특징으로 하는 재생장치.
  23. 제 20 항에 있어서,
    상기 기록장치는, 당해 기록장치의 비밀 키와 공개키 증명서를 기억하고 있고, 기억하고 있는 상기 비밀 키를 이용하여 상기 디지털 서명을 실시하고, 상기 공개키 증명서를 판독하여, 판독한 상기 공개키 증명서를 상기 기록매체의 상기 재기입 가능영역에 기입하며,
    상기 검증수단은, 상기 기록매체에서 상기 공개키 증명서를 판독하고, 판독한 상기 공개키 증명서에서 공개키를 추출하여, 추출한 상기 공개 키를 이용하여 상기 서명 검증을 실시하는 것을 특징으로 하는 재생장치.
  24. 제 20 항에 있어서,
    상기 기록장치는, 당해 기록장치 및 상기 복수의 재생장치 중 어느 하나에 할당된 공개 키가 무효화 되어 있는 것을 나타내는 무효화 데이터를 기억하고 있고, 상기 무효화 데이터에 대하여 디지털 서명을 실시하여 검증정보를 생성하며, 생성한 상기 검증정보를 다른 기록매체에 기입하고,
    상기 판독수단은, 상기 기록매체로부터의 상기 검증정보의 판독에 대신하여, 상기 다른 기록매체에서 상기 검증정보를 판독하며,
    상기 검증수단은 상기 다른 기록매체에서 판독한 상기 검증정보에 의거하여 서명 검증을 실시하는 것을 특징으로 하는 재생장치.
  25. 제 19 항에 있어서,
    상기 기록장치는, 당해 기록장치의 공개키 증명서를 기억하고 있고, 상기 공개키증명서를 판독하여, 판독한 상기 공개키 증명서를 상기 기록매체의 상기 재기입 가능영역에 기입하며,
    상기 재생장치는, 상기 기록장치 및 상기 복수의 재생장치 중 어느 하나에 할당된 공개키가 무효화 되어 있는 것을 나타내는 제 1 무효화 데이터를 기억하고 있는 기억수단과,
    상기 기록매체에서 상기 공개키증명서를 판독하는 증명서 판독수단과,
    판독한 공개키 증명서에 포함되는 공개 키가 상기 제 1 무효화 데이터에 의 해 무효화 되어 있는 것을 나타내고 있는가 여부를 검증하는 공개키 검증수단을 더 포함하고,
    상기 제어수단은, 상기 공개 키가 무효화 되어 있는 경우에 상기 암호화 콘텐츠의 복호를 금지하고, 상기 공개 키가 무효화 되어 있지 않은 경우에 상기 암호화 콘텐츠의 복호를 허가하는 것을 특징으로 하는 재생장치.
  26. 제 25 항에 있어서,
    다른 기록매체는 상기 기록장치 및 상기 복수의 재생장치 중 어느 하나에 할당된 공개 키가 무효화 되어 있는 것을 나타내는 제 2 무효화 데이터를 기억하고 있고,
    상기 재생장치는,
    상기 다른 기록매체에 기억되어 있는 상기 제 2 무효화 데이터와 상기 기억수단에 기억되어 있는 상기 제 1 무효화 데이터의 신, 구를 비교하는 비교수단과,
    상기 제 2 무효화 데이터 쪽이 새로운 것으로 판단되는 경우에, 상기 다른 기록매체에서 상기 제 2 무효화 데이터를 판독하여, 판독한 상기 제 2 무효화 데이터를 상기 기억수단에 기억되어 있는 상기 제 1 무효화 데이터에 덮어쓰는 갱신수단을 더 포함하는 것을 특징으로 하는 재생장치.
  27. 제 26 항에 있어서,
    상기 비교수단은 상기 제 1 무효화 데이터의 사이즈와 상기 제 2 무효화 데 이터의 사이즈를 비교함으로써 상기 제 1 무효화 데이터와 상기 제 2 무효화 데이터의 신, 구를 비교하는 것을 특징으로 하는 재생장치.
  28. 제 26 항에 있어서,
    상기 비교수단은 상기 제 1 무효화 데이터에 의해 제시되는 무효화 된 공개 키의 수와 상기 제 2 무효화 데이터에 의해 제시되는 무효화 된 공개 키의 수를 비교함으로써 상기 제 1 무효화 데이터와 상기 제 2 무효화 데이터의 신, 구를 비교하는 것을 특징으로 하는 재생장치.
  29. 제 26 항에 있어서,
    상기 기억수단에 기억되어 있는 상기 제 2 무효화 데이터는 당해 제 2 무효화 데이터의 세대를 나타내는 제 2 버전 정보를 포함하고,
    상기 다른 기록매체에 기억되어 있는 상기 제 1 무효화 데이터는 당해 제 1 무효화 데이터의 세대를 나타내는 제 1 버전 정보를 포함하며,
    상기 비교수단은 상기 제 1 버전 정보와 상기 제 2 버전 정보를 비교함으로써 상기 제 1 무효화 데이터와 제 2 무효화 데이터의 신, 구를 비교하는 것을 특징으로 하는 재생장치.
  30. 제 26 항에 있어서,
    상기 기억수단에 기억되어 있는 상기 제 2 무효화 데이터는 당해 제 2 무효 화 데이터가 생성된 일시를 나타내는 제 2 일시정보를 포함하고,
    상기 다른 기록매체에 기억되어 있는 상기 제 1 무효화 데이터는 당해 제 1 무효화 데이터가 생성된 일시를 나타내는 제 1 일시정보를 포함하며,
    상기 비교수단은 상기 제 1 일시정보와 상기 제 2 일시정보를 비교함으로써 상기 제 1 무효화 데이터와 제 2 무효화 데이터의 신, 구를 비교하는 것을 특징으로 하는 재생장치.
  31. 제 25 항에 있어서,
    상기 기록장치는, 상기 기록장치 및 상기 복수의 재생장치 중 어느 하나에 할당된 공개 키가 무효화 되어 있는 것을 나타내는 제 2 무효화 데이터를 기억하고 있고, 상기 제 2 무효화 데이터를 판독하여, 판독한 상기 제 2 무효화 데이터를 다른 기록매체에 기입하며,
    상기 공개키 검증수단은, 상기 제 1 무효화 데이터 대신에 상기 다른 기록매체에서 상기 제 2 무효화 데이터를 판독하고, 판독한 상기 제 2 무효화 데이터에 의해 상기공개 키가 무효화 되어 있는 것을 나타내고 있는가 여부를 검증하는 것을 특징으로 하는 재생장치.
  32. 제 25 항에 있어서,
    상기 기록장치는, 당해 기록장치의 공개키 증명서를 기억하고 있고, 상기 공개키 증명서를 판독하여, 판독한 상기 공개키 증명서를 다른 기록매체에 기입하며,
    상기 증명서 판독수단은, 상기 기록매체 대신에, 상기 다른 기록매체에서 상기 공개키 증명서를 판독하는 것을 특징으로 하는 재생장치.
  33. 제 19 항에 있어서,
    상기 재생장치는,
    당해 재생장치를 식별하는 장치 식별자를 기억하고 있는 상기 기억수단과,
    복호가 허가된 경우에 상기 기억수단에서 상기 장치 식별자를 판독하고, 판독한 상기 장치 식별자를 상기 암호화 콘텐츠에 전자 워터마크로서 삽입하는 삽입수단을 더 구비하며,
    상기 장치 식별자가 삽입된 상기 암호화 콘텐츠를 상기 기록매체에 기입하는 것을 특징으로 하는 재생장치.
  34. 제 19 항에 있어서,
    상기 기록장치에 기억되어 있는 상기 미디어 키 데이터는 당해 미디어 키 데이터를 식별하는 데이터 식별자를 더 포함하고, 상기 기록장치는, 상기 데이터 식별자와 상기 암호화 콘텐츠를 대응시켜서 상기 기록매체의 상기 재기입 가능영역에 기입하며, 상기 데이터 식별자를 포함하는 상기 미디어 키 데이터를 상기 재기입 가능영역에 기입하고,
    상기 재생장치는,
    상기 기록매체에 기록되어 있는 상기 암호화 콘텐츠의 지정을 접수하는 지정 접수수단과,
    지정이 접수된 상기 암호화 콘텐츠에 대응 지워진 상기 데이터 식별자를 상기 기록매체에서 판독하는 판독수단과,
    판독한 상기 데이터 식별자를 포함하는 상기 미디어 키 데이터를 상기 기록매체에서 판독하는 판독수단을 더 포함하며,
    상기 제어수단은 판독한 상기 미디어 키 데이터에 의거하여 상기 암호화 콘텐츠의 복호의 가부를 판단하는 것을 특징으로 하는 재생장치.
  35. 기록매체에 콘텐츠를 암호화하여 기입하는 기록장치와, 상기 기록매체에 기록되어 있는 암호화 콘텐츠의 복호를 시도하는 복수의 재생장치로 구성되는 저작물 보호시스템에서의 상기 기록장치에서 이용되는 기록방법으로서,
    상기 복수의 재생장치 중 어느 1대 이상은 무효화 되어 있고,
    상기 기록매체는, 판독 전용의 재기입 불가영역과, 판독 및 기입이 가능한 재기입 가능영역을 구비하며, 상기 재기입 불가영역에는 당해 기록매체에 고유한 매체 고유번호가 미리 기록되어 있고,
    상기 기록장치는, 무효화 되어 있지 않은 각 재생장치에 대하여 미디어 키가, 무효화 된 각 재생장치에 대하여 소정의 검지정보가, 각각 당해 재생장치의 디바이스 키를 이용하여 암호화 되어서 생성된 복수의 암호화 미디어 키로 구성되는 미디어 키 데이터를 기억하고 있는 기억수단을 구비하며,
    상기 기록방법은,
    상기 기록매체의 상기 재기입 불가영역에서 상기 매체 고유번호를 판독하는 판독단계와,
    판독한 상기 매체 고유번호 및 상기 미디어 키에 의거하여 암호화 키를 생성하는 생성단계와,
    생성된 상기 암호화 키에 의거하여 디지털 데이터인 콘텐츠를 암호화하여 암호화 콘텐츠를 생성하는 암호화단계와,
    상기 기억수단에서 상기 미디어 키 데이터를 판독하는 판독단계와,
    판독된 상기 미디어 키 데이터 및 생성된 상기 암호화 콘텐츠를 상기 기록매체의 상기 재기입 가능영역에 기입하는 기입단계를 포함하는 것을 특징으로 하는 기록방법.
  36. 기록매체에 콘텐츠를 암호화하여 기입하는 기록장치와, 상기 기록매체에 기록되어 있는 암호화 콘텐츠의 복호를 시도하는 복수의 재생장치로 구성되는 저작물 보호시스템에서의 상기 기록장치에서 이용되는 기록용의 컴퓨터 프로그램으로서,
    상기 복수의 재생장치 중 어느 1대 이상은 무효화 되어 있고,
    상기 기록매체는, 판독 전용의 재기입 불가영역과, 판독 및 기입이 가능한 재기입 가능영역을 구비하며, 상기 재기입 불가영역에는 당해 기록매체에 고유한 매체 고유번호가 미리 기록되어 있고,
    상기 기록장치는, 무효화 되어 있지 않은 각 재생장치에 대하여 미디어 키가, 무효화 된 각 재생장치에 대하여 소정의 검지정보가, 각각 당해 재생장치의 디 바이스 키를 이용하여 암호화 되어서 생성된 복수의 암호화 미디어 키로 구성되는 미디어 키 데이터를 기억하고 있는 기억수단을 구비하며,
    상기 기록용 컴퓨터 프로그램은,
    상기 기록매체의 상기 재기입 불가영역에서 상기 매체 고유번호를 판독하는 판독단계와,
    판독한 상기 매체 고유번호 및 상기 미디어 키에 의거하여 암호화 키를 생성하는 생성단계와,
    생성된 상기 암호화 키에 의거하여 디지털 데이터인 콘텐츠를 암호화하여 암호화 콘텐츠를 생성하는 암호화단계와,
    상기 기억수단에서 상기 미디어 키 데이터를 판독하는 판독단계와,
    판독된 상기 미디어 키 데이터 및 생성된 상기 암호화 콘텐츠를 상기 기록매체의 상기 재기입 가능영역에 기입하는 기입단계를 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
  37. 제 37 항에 있어서,
    상기 컴퓨터 프로그램은 컴퓨터가 판독 가능한 기록매체에 기록되어 있는 것을 특징으로 하는 컴퓨터 프로그램.
  38. 기록매체에 콘텐츠를 암호화하여 기입하는 기록장치와, 상기 기록매체에 기록되어 있는 암호화 콘텐츠의 복호를 시도하는 복수의 재생장치로 구성되는 저작물 보호시스템에서의 상기 재생장치에서 이용되는 재생방법으로서,
    상기 복수의 재생장치 중 어느 1대 이상은 무효화 되어 있고,
    상기 기록매체는, 판독 전용의 재기입 불가영역과, 판독 및 기입이 가능한 재기입 가능영역을 구비하며, 상기 재기입 불가영역에는 당해 기록매체에 고유한 매체 고유번호가 미리 기록되어 있고,
    상기 기록장치는, 무효화 되어 있지 않은 각 재생장치에 대하여 미디어 키가, 무효화 된 각 재생장치에 대하여 소정의 검지정보가, 각각 당해 재생장치의 디바이스 키를 이용하여 암호화 되어서 생성된 복수의 암호화 미디어 키로 구성되는 미디어 키 데이터를 기억하고 있고, 상기 기록매체의 상기 재기입 불가영역에서 상기 매체 고유번호를 판독하여, 판독한 상기 매체 고유번호 및 상기 미디어 키에 의거하여 암호화 키를 생성하고, 생성된 상기 암호화 키에 의거하여 디지털 데이터인 콘텐츠를 암호화하여 암호화 콘텐츠를 생성하고, 상기 기억수단에서 상기 미디어 키 데이터를 판독하여, 판독된 상기 미디어 키 데이터 및 생성된 상기 암호화 콘텐츠를 상기 기록매체의 상기 재기입 가능영역에 기입하며,
    상기 재생방법은,
    상기 기록매체의 상기 재기입 가능영역에 기입된 미디어 키 데이터에서 당해 재생장치에 대응하는 암호화 미디어 키를 판독하는 판독단계와,
    당해 재생장치의 디바이스 키를 이용하여 판독된 상기 암호화 미디어 키를 복호 해서 복호 미디어 키를 생성하는 복호단계와,
    생성된 복호 미디어 키가 상기 검지정보인가 여부를 판단하고, 상기 검지정 보인 경우에 상기 기록매체에 기록되어 있는 암호화 콘텐츠의 복호를 금지하고, 검지정보가 아닌 경우에 암호화 콘텐츠의 복호를 허가하는 제어단계와,
    복호가 허가된 경우에, 상기 기록매체에서 상기 암호화 콘텐츠를 판독하고, 생성된 복호 미디어 키에 의거하여 판독한 상기 암호화 콘텐츠를 복호 하여 복호 콘텐츠를 생성하는 복호단계를 포함하는 것을 특징으로 하는 재생방법.
  39. 기록매체에 콘텐츠를 암호화하여 기입하는 기록장치와, 상기 기록매체에 기록되어 있는 암호화 콘텐츠의 복호를 시도하는 복수의 재생장치로 구성되는 저작물 보호시스템에서의 상기 재생장치에서 이용되는 재생용 컴퓨터 프로그램으로서,
    상기 복수의 재생장치 중 어느 1대 이상은 무효화 되어 있고,
    상기 기록매체는, 판독 전용의 재기입 불가영역과, 판독 및 기입이 가능한 재기입 가능영역을 구비하며, 상기 재기입 불가영역에는 당해 기록매체에 고유한 매체 고유번호가 미리 기록되어 있고,
    상기 기록장치는, 무효화 되어 있지 않은 각 재생장치에 대하여 미디어 키가, 무효화 된 각 재생장치에 대하여 소정의 검지정보가, 각각 당해 재생장치의 디바이스 키를 이용하여 암호화 되어서 생성된 복수의 암호화 미디어 키로 구성되는 미디어 키 데이터를 기억하고 있고, 상기 기록매체의 상기 재기입 불가영역에서 상기 매체 고유번호를 판독하여, 판독한 상기 매체 고유번호 및 상기 미디어 키에 의거하여 암호화 키를 생성하고, 생성된 상기 암호화 키에 의거하여 디지털 데이터인 콘텐츠를 암호화하여 암호화 콘텐츠를 생성하고, 상기 기억수단에서 상기 미디어 키 데이터를 판독하여, 판독된 상기 미디어 키 데이터 및 생성된 상기 암호화 콘텐츠를 상기 기록매체의 상기 재기입 가능영역에 기입하며,
    상기 재생용 프로그램은,
    상기 기록매체의 상기 재기입 가능영역에 기입된 미디어 키 데이터에서 당해 재생장치에 대응하는 암호화 미디어 키를 판독하는 판독단계와,
    당해 재생장치의 디바이스 키를 이용하여 판독된 상기 암호화 미디어 키를 복호 해서 복호 미디어 키를 생성하는 복호단계와,
    생성된 복호 미디어 키가 상기 검지정보인가 여부를 판단하고, 상기 검지정보인 경우에 상기 기록매체에 기록되어 있는 암호화 콘텐츠의 복호를 금지하고, 검지정보가 아닌 경우에 암호화 콘텐츠의 복호를 허가하는 제어단계와,
    복호가 허가된 경우에, 상기 기록매체에서 상기 암호화 콘텐츠를 판독하고, 생성된 복호 미디어 키에 의거하여 판독한 상기 암호화 콘텐츠를 복호 하여 복호 콘텐츠를 생성하는 복호단계를 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
  40. 제 39 항에 있어서,
    상기 컴퓨터 프로그램은 컴퓨터가 판독 가능한 기록매체에 기록되어 있는 것을 특징으로 하는 컴퓨터 프로그램.
  41. 컴퓨터 판독 가능한 기록매체로서,
    판독 전용의 재기입 불가영역과 판독 및 기입이 가능한 재기입 가능영역을 구비하고,
    상기 재기입 불가영역에는 당해 기록매체에 고유한 매체 고유번호가 미리 기억되어 있으며,
    상기 재기입 가능영역에는 미디어 키 데이터와 암호화 콘텐츠가 기록되어 있고,
    상기 미디어 키 데이터는, 무효화 되어 있지 않은 각 재생장치에 대하여 미디어 키가, 무효화 된 각 재생장치에 대하여 소정의 검지정보가, 각각 당해 재생장치의 디바이스 키를 이용하여 암호화 되어서 생성된 복수의 암호화 미디어 키로 구성되며,
    상기 암호화 콘텐츠는 암호화 키에 의거하여 디지털 데이터인 콘텐츠를 암호화하여 생성한 것이고,
    상기 암호화 키는 상기 기록매체의 상기 재기입 불가영역에 기록되어 있는 상기 매체 고유번호 및 상기 미디어 키에 의거하여 생성된 것인 것을 특징으로 하는 기록매체.
  42. 컴퓨터 판독 가능한 기록매체로서,
    판독 전용의 재기입 불가영역과 판독 및 기입이 가능한 재기입 가능영역을 구비하고,
    상기 재기입 불가영역에는 당해 기록매체에 고유한 매체 고유번호가 미리 기억되어 있으며,
    상기 재기입 가능영역에는 미디어 키 데이터와 암호화 콘텐츠가 기록되어 있고,
    상기 미디어 키 데이터는, 무효화 되어 있지 않은 각 재생장치에 대하여 미디어 키가, 무효화 된 각 재생장치에 대하여 소정의 검지정보가, 각각 당해 재생장치의 디바이스 키를 이용하여 암호화 되어서 생성된 복수의 암호화 미디어 키로 구성되며, 당해 미디어 키 데이터를 식별하는 데이터 식별자를 포함하고,
    상기 암호화 콘텐츠는, 암호화 키에 의거하여 디지털 데이터인 콘텐츠를 암호화하여 생성한 것이며, 상기 데이터 식별자를 포함하고,
    상기 암호화 키는 상기 기록매체의 상기 재기입 불가영역에 기록되어 있는 상기 매체 고유번호 및 상기 미디어 키에 의거하여 생성된 것인 것을 특징으로 하는 기록매체.
KR1020057012571A 2003-03-11 2004-03-11 저작물 보호시스템 KR101109995B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2003065591 2003-03-11
JPJP-P-2003-00065591 2003-03-11
JP2003158927 2003-06-04
JPJP-P-2003-00158927 2003-06-04
PCT/JP2004/003161 WO2004082203A1 (ja) 2003-03-11 2004-03-11 著作物保護システム

Publications (2)

Publication Number Publication Date
KR20060058047A true KR20060058047A (ko) 2006-05-29
KR101109995B1 KR101109995B1 (ko) 2012-01-31

Family

ID=32992953

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057012571A KR101109995B1 (ko) 2003-03-11 2004-03-11 저작물 보호시스템

Country Status (5)

Country Link
US (1) US8132024B2 (ko)
EP (1) EP1624608B1 (ko)
KR (1) KR101109995B1 (ko)
CN (1) CN1759559B (ko)
WO (1) WO2004082203A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8139248B2 (en) 2006-06-08 2012-03-20 Kabushiki Kaisha Toshiba Information distribution system, its distribution center apparatus and user terminal apparatus, and information storage medium usable for the system
KR101706366B1 (ko) 2015-10-26 2017-02-15 장대한 저작물 중개 서비스 시스템 및 그 중개 방법

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3032446B1 (en) * 2003-04-25 2019-10-23 Apple Inc. Methods and system for secure network-based distribution of content
JP4222110B2 (ja) * 2003-05-28 2009-02-12 ソニー株式会社 情報記録媒体、並びに情報処理装置及び方法
US20070083491A1 (en) * 2004-05-27 2007-04-12 Silverbrook Research Pty Ltd Storage of key in non-volatile memory
US7536355B2 (en) * 2004-06-10 2009-05-19 Lsi Corporation Content security system for screening applications
US7711965B2 (en) 2004-10-20 2010-05-04 Intel Corporation Data security
US8151366B2 (en) * 2004-11-12 2012-04-03 Cinram International Inc. Secure optical media storage
US7920713B2 (en) * 2004-12-20 2011-04-05 Lsi Corporation Recorded video broadcast, streaming, download, and disk distribution with watermarking instructions
JP2006211592A (ja) * 2005-01-31 2006-08-10 Orion Denki Kk 簡単予約録画方法を備えた記録再生装置
JP4774766B2 (ja) * 2005-03-18 2011-09-14 株式会社日立製作所 コンテンツ受け渡しシステム、事業者端末装置及び再生端末装置
KR20060107282A (ko) * 2005-04-07 2006-10-13 엘지전자 주식회사 데이터 재생방법, 데이터 기록재생 플레이어 및 데이터전송방법
JP2008545317A (ja) * 2005-06-29 2008-12-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ キーブロックに基づく認証のための装置および方法
JP4589963B2 (ja) * 2005-07-29 2010-12-01 パナソニック株式会社 記録装置
US7870383B2 (en) * 2006-02-09 2011-01-11 International Business Machines Corporation System, method and program to update certificates in a computer
US8296583B2 (en) 2006-02-24 2012-10-23 Drakez Tokaj Rt. L.L.C. Physical digital media delivery
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
US20080052510A1 (en) * 2006-05-12 2008-02-28 Samsung Electronics Co., Ltd. Multi certificate revocation list support method and apparatus for digital rights management
JP2008059561A (ja) * 2006-08-04 2008-03-13 Canon Inc 情報処理装置、データ処理装置、および、それらの方法
US7783882B2 (en) * 2006-09-07 2010-08-24 International Business Machines Corporation Recovering remnant encrypted data on a removable storage media
CN101617324B (zh) * 2007-02-23 2012-02-22 松下电器产业株式会社 著作权保护数据处理系统及再现装置
US8250664B2 (en) * 2007-02-23 2012-08-21 Panasonic Corporation Copyright protection data processing system and reproduction device
US20090038007A1 (en) * 2007-07-31 2009-02-05 Samsung Electronics Co., Ltd. Method and apparatus for managing client revocation list
KR101316625B1 (ko) * 2007-11-22 2013-10-18 삼성전자주식회사 컨텐츠 재생 장치의 디바이스 키를 이용하여 제한적으로컨텐츠를 기록하는 컨텐츠 기록 시스템 및 방법
KR20100112131A (ko) * 2008-01-21 2010-10-18 소니 주식회사 정보 처리 장치, 디스크, 및 정보 처리 방법, 및 프로그램
US8199911B1 (en) * 2008-03-31 2012-06-12 Symantec Operating Corporation Secure encryption algorithm for data deduplication on untrusted storage
JP2009277308A (ja) * 2008-05-16 2009-11-26 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
US8281143B1 (en) 2008-09-29 2012-10-02 Symantec Operating Corporation Protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
US8479304B1 (en) 2009-03-31 2013-07-02 Symantec Corporation Selectively protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
CN102439897A (zh) * 2009-05-22 2012-05-02 三菱电机株式会社 电子仪器、密钥生成程序、记录介质以及密钥生成方法
KR101598409B1 (ko) * 2009-06-17 2016-03-02 삼성전자주식회사 컨텐츠 암호화 방법, 컨텐츠 복호화 방법 및 이를 적용한 전자기기
CN102907038B (zh) * 2010-05-19 2015-09-16 皇家飞利浦电子股份有限公司 基于属性的数字签名系统
EP2597588B1 (en) * 2010-07-23 2021-04-14 Panasonic Corporation Information processing device, controller, certificate issuing authority, method of determining validity of revocation list, and method of issuing certificates
JP5952266B2 (ja) 2011-04-22 2016-07-13 パナソニック株式会社 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム
WO2012147307A1 (ja) 2011-04-25 2012-11-01 パナソニック株式会社 記録媒体装置及びコントローラ
JP5869580B2 (ja) 2011-08-26 2016-02-24 パナソニック株式会社 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム
JP5899751B2 (ja) * 2011-09-28 2016-04-06 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP6242036B2 (ja) 2011-11-17 2017-12-06 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
KR101311287B1 (ko) * 2012-02-21 2013-09-25 주식회사 파수닷컴 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법
US9380032B2 (en) 2012-04-25 2016-06-28 International Business Machines Corporation Encrypting data for storage in a dispersed storage network
US10795766B2 (en) 2012-04-25 2020-10-06 Pure Storage, Inc. Mapping slice groupings in a dispersed storage network
US10621044B2 (en) 2012-04-25 2020-04-14 Pure Storage, Inc. Mapping slice groupings in a dispersed storage network
ES2863678T3 (es) 2012-05-29 2021-10-11 Fimer S P A Un método y sistema para transferir firmware o software a una pluralidad de dispositivos
US9306743B2 (en) * 2012-08-30 2016-04-05 Texas Instruments Incorporated One-way key fob and vehicle pairing verification, retention, and revocation
JP6268616B2 (ja) * 2013-12-16 2018-01-31 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
US10007784B2 (en) * 2015-03-27 2018-06-26 Intel Corporation Technologies for control flow exploit mitigation using processor trace
US10038675B2 (en) * 2015-10-13 2018-07-31 Google Llc Storing decrypted body of message and key used to encrypt and decrypt body of message
US10659451B2 (en) * 2017-07-18 2020-05-19 Bank Of America Corporation System and method for injecting a tag into a computing resource
US20240163091A1 (en) * 2022-11-16 2024-05-16 Ampex Data Systems Corporation Symmetric and asymmetric encryption of recorded data

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0373590A (ja) 1989-08-11 1991-03-28 Elna Co Ltd プリント基板の製造方法
JP3540477B2 (ja) 1995-12-13 2004-07-07 松下電器産業株式会社 署名方式
TW357345B (en) 1996-06-26 1999-05-01 Matsushita Electric Ind Co Ltd CD having re-write area and ROM area
US5886979A (en) * 1996-10-21 1999-03-23 Fujitsu Limitd Information recording medium and method for recording and reproducing information to a medium to prevent unauthorized copying
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JPH11339462A (ja) * 1998-05-22 1999-12-10 Sony Corp 記録媒体、及びドライブ装置
JP3543618B2 (ja) 1998-05-27 2004-07-14 三菱電機株式会社 失効情報検証方式
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
JP3983937B2 (ja) 1999-06-16 2007-09-26 株式会社東芝 記憶媒体及び同媒体を使用したコンテンツ管理方法
US7380137B2 (en) * 1999-07-20 2008-05-27 International Business Machines Corporation Content guard system for copy protection of recordable media
JP4731000B2 (ja) 1999-08-20 2011-07-20 パナソニック株式会社 データ再生装置、及びデータ再生方法
US20020159592A1 (en) 2000-05-11 2002-10-31 Hideki Matsushima Content reception terminal and recording medium
TWI239447B (en) * 2000-06-02 2005-09-11 Koninkl Philips Electronics Nv Recordable storage medium with protected data area
JP4078792B2 (ja) 2000-06-21 2008-04-23 ソニー株式会社 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体
EP1206065A4 (en) * 2000-06-21 2006-10-18 Sony Corp APPARATUS AND METHOD FOR RECORDING / REPRODUCING INFORMATION
JP3988358B2 (ja) 2000-06-21 2007-10-10 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4660899B2 (ja) * 2000-07-24 2011-03-30 ソニー株式会社 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
WO2002035327A2 (en) * 2000-10-24 2002-05-02 Nds Limited Transferring electronic content
US20020076204A1 (en) 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
JP2002281013A (ja) 2000-12-18 2002-09-27 Matsushita Electric Ind Co Ltd 著作権保護のための鍵管理装置、記録媒体、再生装置、記録装置、鍵管理方法、再生方法、鍵管理プログラム及び鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体
JP4710132B2 (ja) 2000-12-26 2011-06-29 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US7088822B2 (en) * 2001-02-13 2006-08-08 Sony Corporation Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
US6931536B2 (en) * 2001-03-06 2005-08-16 Macrovision Corporation Enhanced copy protection of proprietary material employing multiple watermarks
JP3846230B2 (ja) 2001-06-18 2006-11-15 日本ビクター株式会社 コンテンツ情報認証再生装置
JP2003008567A (ja) 2001-06-19 2003-01-10 Matsushita Electric Ind Co Ltd 著作権保護システム
JP3678181B2 (ja) * 2001-08-08 2005-08-03 ソニー株式会社 再生装置および方法、並びにディスク再生装置
TW588275B (en) * 2002-09-11 2004-05-21 Ind Tech Res Inst System, method and device against CD duplication
US7420665B2 (en) * 2005-09-29 2008-09-02 Agilent Technologies, Inc. Optical detection device with reduced light throughput oscillations

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8139248B2 (en) 2006-06-08 2012-03-20 Kabushiki Kaisha Toshiba Information distribution system, its distribution center apparatus and user terminal apparatus, and information storage medium usable for the system
KR101706366B1 (ko) 2015-10-26 2017-02-15 장대한 저작물 중개 서비스 시스템 및 그 중개 방법

Also Published As

Publication number Publication date
EP1624608A4 (en) 2011-08-17
US20040243814A1 (en) 2004-12-02
US8132024B2 (en) 2012-03-06
EP1624608A1 (en) 2006-02-08
KR101109995B1 (ko) 2012-01-31
WO2004082203A1 (ja) 2004-09-23
CN1759559A (zh) 2006-04-12
EP1624608B1 (en) 2020-09-09
CN1759559B (zh) 2011-12-28

Similar Documents

Publication Publication Date Title
KR101109995B1 (ko) 저작물 보호시스템
KR101313825B1 (ko) 정보 처리 장치, 정보 기록 매체 제조 장치, 정보 기록매체
US7940935B2 (en) Content playback apparatus, content playback method, computer program, key relay apparatus, and recording medium
US7224804B2 (en) Information processing device, information processing method, and program storage medium
KR100859622B1 (ko) 정보 처리 시스템 및 방법
TW514844B (en) Data processing system, storage device, data processing method and program providing media
JP5187870B2 (ja) 別個の記憶媒体上のコンテンツの結合
US8370647B2 (en) Information processing apparatus, information processing method, and program
KR101214886B1 (ko) 정보 처리 장치, 정보 처리 방법, 및 컴퓨터?프로그램이 기록된 기록 매체
TWI257798B (en) System for identification and revocation of audiovisual titles and replicators
US7702109B2 (en) Content recording/reproducing system, distribution device, reproducing device, and recording device
JP4882636B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7647646B2 (en) Information input/output system, key management device, and user device
US7693795B2 (en) Digital work protection system
WO2005121980A1 (ja) 情報取得装置、情報取得方法、情報取得プログラム
JP2012249035A (ja) 情報処理装置、および情報処理方法、並びにプログラム
US7715558B2 (en) Encrypted-content recording medium, playback apparatus, and playback method
JP4081048B2 (ja) コンテンツ保護方法、装置及びプログラム
US20100313034A1 (en) Information processing apparatus, data recording system, information processing method, and program
JP4638160B2 (ja) 著作物保護システム、記録装置、再生装置及び記録媒体
JP2005223504A (ja) サービス提供サーバ、情報処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
WO2012120818A1 (ja) コンテンツ配信システム、コンテンツ配信サブシステム及び再生装置
WO2017038492A1 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US20070118765A1 (en) Method and system of decrypting disc
JP2004014112A (ja) 著作権保護システム、記録機器及び復号機器

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141230

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151217

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161220

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171219

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181219

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20191219

Year of fee payment: 9