KR20070087021A - 디지털 저작물의 유통 및 사용을 제어하기 위한 장치 및방법 - Google Patents

디지털 저작물의 유통 및 사용을 제어하기 위한 장치 및방법 Download PDF

Info

Publication number
KR20070087021A
KR20070087021A KR1020077015817A KR20077015817A KR20070087021A KR 20070087021 A KR20070087021 A KR 20070087021A KR 1020077015817 A KR1020077015817 A KR 1020077015817A KR 20077015817 A KR20077015817 A KR 20077015817A KR 20070087021 A KR20070087021 A KR 20070087021A
Authority
KR
South Korea
Prior art keywords
data
fingerprint
recording medium
license information
fingerprint data
Prior art date
Application number
KR1020077015817A
Other languages
English (en)
Inventor
콘스탄트 피. 엠. 제이. 바겐
야프 에이. 하이츠마
안토니우스 에이. 엠. 스타링
요한 씨. 탈스트라
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20070087021A publication Critical patent/KR20070087021A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00369Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein a first key, which is usually stored on a hidden channel, e.g. in the lead-in of a BD-R, unlocks a key locker containing a second
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00797Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Optical Recording Or Reproduction (AREA)

Abstract

디지털 저작물과 연결된 사용권에 대한 보관-및-복원 공격을 효과적으로 방지하기 위해, 이러한 사용권은 은닉 채널에 의해 보호된다. 은닉 채널을 조작하는 것을 어렵게 하거나 값비싸게 하기 위해, 제안되는 장치는 다음을 포함한다:기록 매체(20) 상에 상기 저작물(DW) 및 사용권이 행사되기 위해 만족 되어야 할 하나 이상의 조건을 정의하는 첨부된 사용권 정보(22)를 쓰기 위한 쓰기 수단(34), 상기 기록 매체(20) 상에 물리적으로 제어할 수 없는 가변적인 비균일로부터 지문 데이터(24)를 유도하기 위한 지문 추출 수단(23), 및 상기 지문 데이터(24)와 상기 사용권 정보(22)로부터 인증 데이터(26)를 발생시키기 위한 인증 수단(25)을 포함하며, 상기 인증 데이터는 상기 사용권 정보를 인증하기 위해 제공되며, 상기 쓰기 수단(34)은 상기 기록 매체(20) 상에 상기 인증 데이터(26)를 쓰기 위해 적합하게 된다.
디지털 저작물, 디지털 권리, 사용권, 사용권 정보, 기록 매체, 키 로커

Description

디지털 저작물의 유통 및 사용을 제어하기 위한 장치 및 방법{CONTROLLING DISTRIBUTION AND USE OF DIGITAL WORKS}
본 발명은 디지털 저작물의 유통과 사용을 제어하기 위한 방법 및 대응하는 장치에 관한 것이다. 나아가, 본 발명은 디지털 저작물을 저장하기 위한 기록 매체에 관한 것으로, 여기서 디지털 저작물은 디지털 형태로 저장되고 유통되는 음악, 비디오, 소프트웨어 또는 데이터와 같은 그러한 콘텐트(content) 이다.
아이튠즈(iTunes), 뮤직매치(MusicMatch), 프레스플레이(PressPlay)와 같은 새로운 온라인 콘텐트 유통 채널의 출현과 함께, 윈도우즈 미디어 디지털 라잇 매니지먼트(Windows-Media Digital Right Management)(DRM)이 점차로 중요한 역할을 하기 시작했다. 현재 세 범주의 DRM이 사용되고 있다. 이러한 범주는 사용권(usage right)("일 회 복사", "수요일까지 시청" 등과 같은)을 저장하고 보호하는 방법으로 구별될 수 있다.
1. 네트워크 중심: 권리(rights)는 네트워크에서 전용 서버(server)에 안전하게 저장된다. 콘텐트 액세스를 원하는 장치는 권리를 획득 (및 필요하면 갱신)하기 위해 서버를 조회한다. 서버는 인터넷상에서 어딘가에(예로 콘텐트 소유자 쪽에) 존재하거나 또는 홈(home) 네트워크에 존재한다. 이 DRM 범주는 콘텐트를 액세스할 때 (거의) 항상 온라인 상태이어야 하는 장치를 요구한다.
2. (개인) 카드(card) 중심: 권리는 예로, 스마트 카드(smart-card), SD 카드, 메모리스틱(MemoryStick) 등과 같은 제거 가능한 카드 또는 토큰 상에 안전하게 저장된다. 콘텐트 액세스를 원하는 장치는 권리를 획득 (및 필요하면 갱신)하기 위해 제거 가능한 안전 카드를 접촉한다. 이 DRM 범주는 플러그인(plug-in) 카드를 위한 슬롯(slot)을 요구한다.
3. 장치 중심: 권리는 고정 재생 또는 저장 장치(예로 콘텐트가 그에 존재하는 PC) 내부에 안전하게 저장된다. 콘텐트 액세스를 원하는 장치는 권리 그 자체를 관리한다. 이 DRM 범주의 결과는 콘테트가 항상 하나의 장치에 고착된다는 것이다. 뮤직매치- 그리고 초기 윈도우즈 DRM 서비스가 이러한 시스템의 예들이다.
지난 수년 동안 네 번째의 변형체가 개발되었는데 이는 본질적으로 현행 광 미디어 콘텐트 유통 산업 모델을 DRM 에 접목시키려는 목표를 가지고 광 디스크에 SD 카드 또는 메모리스틱과 같은 플래시 메모리 카드와 거의 동일한 기능을 부여한다.
4. 미디어 중심: 권리는 기록 가능한 미디어 자체에 안전하게 저장된다. 콘텐트 액세스를 원하는 장치는 미디어 상에서 권리를 검색 (및 필요하면 갱신)하기 위한 특별 회로를 갖는다. 이 DRM 범주의 결과는 콘텐트가 어떤 (미디어 중심 DRM 겸용) 장치에서 소비될 수 있다(권리가 콘텐트와 함께 이동한다)는 것이다.
비록 마지막 범주는 소비자 관점에서 강하게 호소하는 것처럼 보이지만, 기술적으로 이것은 가장 복잡한 것인데, 그 이유는 광 미디어 설계배치(layout)가 공격자(attackers)들에게 시스템 비밀 등의 인증과 지식에 대한 추가적 요구 없이 모 든 비트와 바이트에 대해 직접적 액세스를 제공하며 표준화되어 졌기 때문이다. 물론, 예로 디스크 기반 복사 보호 시스템(DVD, CD 등)으로부터, 암호기법(cryptography)(암호:ciphers, 키-분포 체계:key-distribution schemes, 방송-암호화 등) 및 디스크 마크/롬 사이드 채널(disc-marks/ROM side-channels)(워블:wobble, 독특한 미디어 ID를 갖는 BCA 등)로부터 도구들을 사용하여 이러한 비트들이 복사되는 것을 어떻게 방지하는가 하는 것은 잘 알려져 있다. 그러나, 이러한 시스템들 중 어떤 것도 소비권을 갖는 DRM 시스템에 독특한 특히 악의적인 보관-및-복원(save-and-restore)에 대해 제대로 대처하지 못했다.
정적인 권리(복사 불가, 복사 무료, EPN(암호화(encryption)에 더하여 비주장(non-assertion) 상태))에 대하여, 소비권(consumable rights)은 콘텐트가 소비될 때마다 전형적으로 더 많은 제한이 가해지는 권리인데, 예로 플레이 4×(play 4×), 레코드 3×(record 3×) 이다. 보관-및-복원 공격은 다음과 같이 진행된다:
● 대응하는 디지털 권리를 갖는 콘텐트는 구매되어 합법적으로 저장 매체 에 다운로드 된다.
● 공격자는 하드 디스크 드라이브(hard-disc drive:HDD)와 같은 어떤 다른 저장 매체에 저장 매체의 임시 비트 복사("이미지":image)를 만든다.
● 원작 저장 매체는 "소비"되는데, 즉, 통상적으로, 어떤 의미에서 권리 감 소를 의미한다.
● 어떤 순간에도 공격자는 대체 저장(HDD)으로부터 이미지를 다시 복사함으 로써 원작 권리를 복원할 수 있다. 이 과정에서 원작 권리는 비록 공격자 가 다시 복사된 (암호화된) 비트들이 무엇을 의미하는지 모른다 하더라도 복원될 수 있다: 매체는 간단하게 그 처음 상태로 복귀한다. 이것은 "디스 크 마크(Disc Mark)"(BCA 에서 독특하나 고정된 미디어 식별자)와 같은 어 떤 ROM 사이드 채널의 사용과는 무관하다.
이러한 불법 침입을 해결하기 위한 방법은 WO02/015184 A1 에 개시되어 있다. 이 방법에 의하면, 사이드 채널로서의 은닉 채널(hidden channel)(HC)이 도입된다. 사이드 채널은 다중 독출(read-out) 신호가 동일한 사용자 데이터 패턴(사용자에게 이용가능한 데이터)을 나타낸다는 사실을 이용하여 기록 매체 상에 부가 정보를 저장하는 방법이다. 예로서, 부가 메시지는 오류 정정 패리티로서 부호화될 수 있다. 오류 정정 메커니즘은 이러한 패리티들을 제거하게 되므로 사용자는 어떠한 차이도 알지 못하나 오류 정정 메커니즘에 선행하는 전용 회로는 알게 된다. 물론 이 예에서 매체의 정보 능력은 시스템의 오류 정정 능력의 증가를 희생시키는 대가로 증가하게 되었다.
WO02/015184 A1 에 따르면, HC는, 정보가 사용자에 의해서는 쓰기(write) 불가능하지만 몇몇 순종적인 DRM 어플리케이션(application)에 의해서만 쓰기 가능하게 되어 따라서 비트 복사에서 상실되게 되는 제약을 준수하는 정보를 포함하는 저장 매체 상의 사이드 채널이다. 간단한 예로는 섹터 헤더(sector headers)와 도입 영역(lead-in area)에서 저장되는 데이터이다. 좀더 복잡한 예들은 저장 매체의 표준에서의 중복(redundancy)인데, 여기서는 정보가 이러한 중복에 대해 특정 선택을 함으로써 저장되는데, 특정 선택의 예는 CD 상에 소정의 병합(merging) 비트 패턴 을 선택하거나, 또는 가령 미국 특허 제5,828,754호에 기술되어 있는 것처럼 DVD 상에 DSV(digital sum value:디지털 합산치)로 특정 추세를 선택하거나, 또는 섹터 데이터에서 의도적 오류(이는 중복 ECC-기호(symbols))에 의해 정정된다)를 선택하는 것이다. 또 다른 예로는 가령 미국 특허 제5,737,286호에 기술되어 있는 채널 비트 클록(channel-bit clock)의 저속 변화(slow variation)로 저장된 정보이다.
권리를 갱신하는 동안 HC는 다음과 같이 사용된다:
1. 디지털 권리가 갱신될 때(생성되거나 겹쳐쓰기될 때), 새로운 임의의 데이터열(data-string)이 선택되며 HC 내로 저장된다.
2. 디지털 권리의 새로운 값들은 (다른 것 중에서도) HC 내로 쓰기가 된 데이터열에 암호기법적으로 기속된다. 한 예로는 HC-페이로드(payload)에 의존하는 키(key)를 구축하여 이 키를 갖는 디지털 권리에 서명을 적용하는 것이 될 것이며; 대안으로는 이 키를 갖는 디지털 권리를 암호화라는 것이 될 것이다.
단계 2에서, 서명은 대칭적 키 암호방식(소위 메시지 인증 코드:Message Authentication Code, MAC), 또는 공개 키 암호방식(예로, DSA 또는 RSA 기반 서명)에 기반할 수 있다.
권리의 독출 과정에서, 다음의 점검이 HC를 사용하여 실행된다:
(i) 디지털 권리가 읽혀질 때, 데이터열이 HC로부터 검색된다;
(ii) HC 데이터열에 의존하는 위의 단계 2로부터 키가 생성되어 디지털 권리와 HC 사이의 암호방식 관계를 검증하기 위해 사용된다(디지털 권리상의 서명을 점검하거나 또는 디지털 권리를 해독한다).
단계(ii)는 보관-및-복원 공격을 방지한다: 원작 디지털 권리를 포함하여 영상은 공격자에 의해 저장될 수 있으나, HC는 저장될 수 없는 바, 그러므로 단계(ii)에서의 점검은 실패한다. 권리 키와 콘텐트 키는 키 로커(Key Locker)에서 보호될 수 있으며 키 로커는 키 로커 키에 의해 보호되는데, 이 키 로커 키는 HC 의 페이로드에 (부분적으로) 의존한다. 더욱이, HC에 있는 데이터는 비밀일 필요가 없다; 그러나, 공격자가 이러한 비트들을 수정하기는 매우 어렵다.
그러나, WO 02/015184 로부터 알려진 시스템에 대해 불이익을 겪게 되는데, 왜냐하면 이 공지의 시스템은 모든 소비자 장치에 존재하는 보편적인 비밀에 의존하기 때문, 즉 이 비트들에 의한 알고리즘이 은닉 채널에 저장되기 때문이다. 공격자는 그러므로 비순응적 장치를 구성할 수 있게 되는데 이 장치는 공격자로 하여금 은닉 정보에 대한 액세스를 할 수 있게 하여 공격자가 은닉 정보를 조작할 수 있게 되고, 따라서 어떤 디지털 권리를 조작함으로써 공격자에게 암호화된 콘텐트에 대한 불법적 액세스를 제공할 수 있게 된다. 따라서 보편적 비밀의 존재에 의존하지 않는 이유를 갖는 그러한 장치를 제작하기 위해서는 비순응적 장치를 만드는 것이 매우 어렵고 값 비싸거나 혹은 불가능하게 하는 수단을 제공하는 것이 요망된다.
EP 0644474 는 권한 없는 디지털 정보의 중복을 최소화하기 위해 매체 비균일(non-uniformity)을 이용하는 방법을 개시하고 있다. 미디어 제조 공정에서 실현된 고정 미디어 비균일에 의존하는 키는 "정보"의 암호화(encryption)를 위해 사용된다. 이것은 복사 보호를 제공함으로써 즉, 다른 매체에로의 정보의 복사를 방지함으로써 달성된다. 이 방법에 사용된 비균일은 따라서 동적 은닉 채널로서가 아니 라 영구 디스크 마크(disc-mark)로서 보여 질 수 있는데, 이것의 페이로드는 제조후에 변경될 수 있다.
본 발명의 목적은 상술한 보관-및-복원 공격이나 그러한 공격에 의한 사용권의 우회가 각기 효율적으로 방지될 수 있는 방법, 대응하는 장치, 및 기록 매체(record carrier)를 제공하는 것이다. 은닉 채널을 쓰기 하거나 조작할 수 있는 비순응적 장치들은 기술적 또는 물리적 이유로 인해 구성하는 것이 매우 어렵거나 값비싸야 한다.
본 발명에 따르면 이 목적은 청구항 1에서 청구되는 다음을 포함하는 장치에 의해 달성된다:
기록 매체 상에 디지털 저작물 및 사용권이 행사되기 위해 하나 이상의 만족 되어야 하는 조건을 정의하는 첨부된 사용권 정보를 쓰기 위한 쓰기 수단,
상기 기록 매체 상에서 물리적으로 제어할 수 없는 가변적인 비균일로부터 지문 데이터를 유도하기 위한 지문 추출 수단, 및
상기 지문 데이터 및 상기 사용권 정보로부터 인증 데이터를 발생시키기 위한 인증 수단으로서, 상기 인증 데이터는 상기 사용권 정보를 인증하기 위해 제공되며,
상기 쓰기 수단은 상기 인증 데이터를 상기 기록 매체 상에 쓰도록 적합화 된다.
대응하는 방법은 청구항 14에서 정의된다. 본 발명에 따른 시스템에 사용하기 위한 기록 매체는 청구항 15에서 정의된다. 본 발명의 바람직한 실시 예들은 종 속항들에서 정의된다.
본 발명이 근거로 하고 있는 아이디어는 은닉 채널의 페이로드는 어떤 난수 발생기(random number generator)에 의해 생기지 않으며 어떤 전용 회로에 의해 미디어에 쓰기가 되지 않으며, 오히려 이 페이로드의 비트들은 쓰기 과정에 고유한 어떤 제어할 수 없는 랜덤 프로세스(random process)에 의해 생긴 지문으로부터 추출된다는 것이다. 디지털 권리, 즉 사용권 정보가 갱신될 때, 특히 이들이 생성되거나 겹쳐쓰기가 되면, 물리적으로 랜덤 프로세스는 매체 상에 물리적 지문을 발생시킨다. 상기 지문, 바람직하게는 고정된 수의 비트들, 즉 HC 데이터열은, 지문으로부터 추출되는데, 사용권 정보와 결합 되어 사용되어 바람직하게는 독출하는 동안 사용권 정보를 인증하기 위한 인증 데이터를 발생시킨다. 그러므로 인증 데이터는 또한 매체 상에 기록된다.
사용권 정보를 독출하는 동안, 지문은 디지털 권리의 갱신 중에 발생 되었던(추출되었던) 것과 같은 방법으로 매체로부터 다시 추출된다. 바람직하게는, 상기 고정된 수의 비트들, 즉 HC 데이터열은 지문으로부터 추출된다. 더욱이, 인증 데이터는 매체로부터 읽혀져 사용권 정보를 인증하기 위해 각기 읽혀진 지문 또는 지문으로부터 추출된 정보와 결합 되어 사용된다. 이것은 보관-및-복원을 방지하는데 그 이유는 원작 사용권 정보를 포함하여 매체에 저장된 원작 사용자 데이터의 영상이 공격자에 의해 복원될 수 있기 때문인데, 그러나 HC, 즉 지문은 그럴 수가 없는데 왜냐하면 지문은 재생될 수 없으며 다른 기록 매체에 복사될 수 없는 기록 매체 상의 물리적으로 제어할 수 없는 비균일로부터 획득되기 때문이다. 인증 단계 는, 상기 지문이 사용되는데, 따라서 공격자가 상술한 보관-및-복원 공격을 사용했을 때 실패하게 된다.
바람직한 실시 예에 따르면 지문 데이터는 상기 기록 매체 상의 상기 사용권 정보로부터, 특히 광 기록 매체 상의 상기 사용권 정보를 표현하는 마크(marks)로부터 추출되거나, 또는 상기 기록 매체 상의 상기 사용권 정보와 같은 영역에 기록된 데이터로부터, 특히 광 기록 매체 상의 상기 사용권 정보에 근접하여 기록된 마크, 즉 상기 사용권 정보와 실질적으로 공동 위치하는 마크로부터 추출될 수 있다.
첫 번째 대안에서, 사용권이 갱신되거나 공격자가 이전 버전(version)의 사용권을 불법적으로 복원할 때, 지문은 또한 자동으로 바뀐다. 두 번째 대안에서는 두 가지의 이점이 있다:(i) 사용권은 너무 짧아서 이로부터 (신뢰할 수 있거나 안전한) 지문을 추출할 수 없으며, 따라서 사용권은 다른 더 많은 양의 데이터로부터 추출될 필요가 있으며, 그리고 (ii)이 다른 양의 데이터가 사용권으로부터 그다지 멀리 떨어져 있지 않은 곳에 위치하고 있다면 드라이브(drive)는 점프(jump)(이것은 시간을 소모하는 것임)할 필요가 없다.
계속하여 바람직한 실시 예에 따르면 디지털 권리의 새로운 값들은 (다른 것들 중에서도) 지문 데이터에 암호기법적으로 기속된다. 한 예는 이 열(string)에 의존하는 키를 구성하여, 이 키를 갖는 디지털 권리에 디지털 서명을 적용하는 것일 것이다; 또는 다른 방법으로서 이 키를 갖는 디지털 권리를 암호화하는 것일 것이다. 그런 다음 독출하는 동안 지문 데이터에 의존하는 키는 재생성되어 디지털 권리와 지문 데이터 사이의 암호기법적 관계를 검증하기 위해 사용되는데, 예로서 디지털 권리의 서명을 점검하거나 디지털 권리를 해독함으로써 검증한다.
지문 데이터를 유도하기 위해 본 발명에 따라 제안되는 서로 상이한 가능성이 있다. 바람직한 가능성은 다음과 같다:
- 상기 기록 매체 상에 기록된 예정된 데이터의 채널 비트 오류로부터;
- 상기 기록 매체 상에 기록된 예정된 채널 비트 영역에 대해 독출 신호의 영교차(zero-crossings)의 위치, 즉 지터(jitter)로부터; 또는
- 상기 기록 매체 상에 기록된 예정된 데이터의 예정된 위치에서 각기 최고값 또는 최저값으로부터.
이러한 모든 가능성은 미디어 비균일이 존재한다는 사실을 이용하고 있다. 특히, 기록 매체의 저장 물질의 성분은 매체 어느 곳에서든 정확히 같아야 하며, 따라서 레이저가 상이한 두 곳에서 일정 파워를 갖고 켜졌을 때, 정확히 같은 1 또는 0 이 쓰기가 된다. 그러나, 현실에서 이것은 사실이 아니다: 미디어는 일정하지가 않은데, 예로:
-합금에서 요소의 비율이 조금씩 다르며,
-작은 오염 입자들이 존재할 수 있으며, 그리고
-기록 층의 두께가 다를 수 있으며, 따라서 열전도가 바뀌어 그에 따라 결정화 특성이 바뀔 수 있다.
이것은 대규모뿐만 아니라 매우 국소적(비트 크기) 규모에서도 발생한다. 본 발명에 따라 이용되는 비균일은 후자이다. 미디어 비균일은 물리적 무작위의 유일한 근원이다: 이는 본 발명에 따라 사용되는 비트 오류나 지터와 같은 무작위를 산 출하는 다른 자연적으로 발생하는 물리적 과정과의 상호작용이다.
비균일로서 지터가 사용될 때, 상기 기록 매체 상에 기록된 예정된 데이터의 채널 비트 영역에 대해 독출 신호의 영교차의 위치로부터 상기 지문 데이터를 유도하기 전에 기호간 간섭(inter-symbol interference) 효과가 차감된다는 것은 또 다른 이점이다. 이와 같이 기호간 간섭으로부터 기인하는 지터는 차감되어 물리적으로 랜덤 프로세스에 의해 야기되는 랜덤 지터만이 남게 된다.
검증을 위해 독출하는 동안의 지문 추출의 정확성과 확고함을 증가시키기 위해, 또 다른 실시 예에서 상기 지문 데이터를 첫 번째 독출하는 동안 기록 매체 상에 저장되는 오류 정정 또는 조력(helper) 데이터를 추가로 발생시키는 것이 제안된다. 상기 오류 정정 또는 조력 데이터는 바람직하게는 상기 지문 데이터를 재구성하기 위해 지문 데이터의 차기 독출시에 사용된다. 더욱이, 만약 상기 차기 독출동안 검색된 지문 데이터가 첫 번째 독출 동안 기록된 지문 데이터와 실질적으로 같다면 검증을 위해 차기 독출 동안 사용될 수 있다.
첨부된 도면을 참조하여 본 발명을 더욱 상세히 설명하겠다.
도 1은 디지털 권리 관리 시스템의 네 가지 상이한 범주를 보여준다.
도 2는 보관-및-복원 공격을 도시하고 있다.
도 3은 공지의 DRM 시스템의 구조를 도시하고 있다.
도 4는 공지의 DRM 구조를 더욱 상세히 도시하고 있다.
도 5는 디지털 권리를 갱신하기 위한 본 발명에 따른 방법을 도시하고 있다.
도 6은 디지털 권리를 검증하기 위한 본 발명에 따른 방법을 도시하고 있다.
도 7은 비균일로서 채널 비트 오류 위치들을 생성하기 위한 실시 예를 보여준다.
도 8은 비균일로서 지터를 사용하기 위한 실시 예를 보여준다.
도 1은 상술한 디지털 권리 관리(DRM)의 네 가지 상이한 범주를 도시한다:도 1a는 디지털 권리가 (홈)네트워크 또는 인터넷의 전용 서버에 저장되는 네트워크 기반 DRM 을 도시하고 있다. 도 1b는 디지털 권리가 스마트카드, 플래시 카드 또는 다른 메모리 카드와 같은 안전한 플러그-인 카드에 존재하는 개인 카드 기반 DRM 을 도시하고 있다. 도 1c는 디지털 권리가 이들을 하드디스크, NVRAM 또는 내장 플래시 메모리와 같은 재생/저장 장치에 안전하게 저장함으로써 보호되는 장치 중심 DRM 을 도시하고 있다. 도 1d는 디지털 권리가 이들을 광 디스크와 같은 저장 매체 상에 안전하게 저장함으로써 보호되는 미디어 중심 DRM 을 도시하고 있다.
그러나, 도 1에 도시된 바람직한 시스템은 "플레이-1×"(play-1×)권리인 경우에 대해 도 2에 개략적으로 도시되어 있는 보관-및-복원 공격에 대하여 충분한 안전성을 제공하지 못한다. 이 공격에 따라 제1 단계에서 콘텐트(1),즉 암호화된 음악은 구매되어 전자상거래를 통해 디지털 권리(2)(여기서는 예로서 "플레이-1×")와 함께 다운로드 된다. 콘텐트(1)와 디지털 권리(2)는 (다시쓰기할 수 있는) 기록 매체(3), 예로 DVD+RW 또는 CD-RW 디스크 상에 저장되며, 이 기록 매체(3)는 바람직하게는 또한 매체 마크(carrier mark)(4), 예로 독특한 일련 번호를 가지고 있다.
다음 단계에서 공격자는 다른 저장 매체(5), 예로 하드 디스크 상에 콘텐트(1)와 디지털 권리(2)를 포함하여 기록 매체(3)의 임시 비트 복사("이미지")를 만든다. 원작 디지털 권리는 그런 다음 "소모"되어, 즉 통상적으로 사용되어 권리(2)는 기록 매체 상에서 "감소" 된다. 여기 이 예에서는 "플레이-1×" 권리는 기록 매체(3) 상에서 권리(2')"플레이-0×"로 감소 된다. 그런 다음에, 그렇지만 공격자는 저장 매체(5)로부터 기록 매체(3)에 이미지를 복사함으로써 원작 권리(2)를 복원할 수 있으므로 디지털 권리(이제는 다시 "플레이-1×" 임)와 콘텐트는 다시 사용될 수 있게 된다.
도 3과 4는 WO02/015184 에 개시되어 있는 은닉 채널의 지원에 의해 키 로커에 저장된 디지털 권리의 보호를 위한 시스템을 도시하고 있다. 도 3은 특히 본 발명에서도 또한 사용되는 디스크 드라이브(30)의 기본 블록도를 보여주는데, 인터넷으로부터의 구입과 함께 획득된 사용권에 근거하여 기록 매체(3) 상에 디지털 저작물 DW(예로서 음악 트랙 등)와 같이 키 로커 테이블 KLT를 발생시키고 쓰기할 수 있도록 배열된다. 특히, EMD(Eletronic Music Download:전자 음악 다운로드) 어플리케이션은 대응하는 다운로드 기능을 제공하기 위해 컴퓨터 시스템상에서 운영될 수 있는데, 이 어플리케이션은 구매되고 스크램블된(scrambled) 디지털 저작물을 이 디지털 저작물을 역스크램블하기(descrambling) 위해 요구되는 키와 함께 저장하며, 그리고 디스크 드라이브(30)의 메모리(33)에 사용권에 대한 기술을 저장한다. 대안으로서는, 구매된 정보는 컴퓨터 시스템의 메모리에 저장될 수 있으며 이로부터 정보는 디스크 드라이브(30)의 드라이브 제어기(31)에 의해 읽혀진다.
드라이브 제어기(31)는 메모리(33)로부터 구매된 정보를 읽어 키 로커 갱신 및 암호화 유닛(32)에 키와 사용권을 공급하는데, 유닛(32)은 대응하는 키 로커 테이블 KLT(key locker table)(키 로커로도 일컬어 짐)를 발생시키며 키 로커 테이블 KLT를 암호화하기 위해 사용되는 키 로커 키 KLK(key locker key)를 무작위로 선택한다. 드라이브 제어기(31)는 발생된 키 로커 테이블 KLT 및 키 로커 키 KLK를 수신하여 읽기 및 쓰기(RW) 유닛(34)을 제어함으로써 기록 매체(3) 상의 예정된 위치에 구매된 디지털 저작물 DW(digital work)(즉, 음악 트랙)와 키 로커 테이블 KLT 를 쓰게 된다. 더욱이, 드라이브 제어기(31)는 RW 유닛(34)을 제어하여 기록 매체(3)의 은닉 채널에 키 로커 키 KLK를 저장하게 되는데, 이는 종래 디스크 드라이브나 디스크 플레이어에 의해서는 액세스할 수 없다. 소비(즉, 복사 또는 플레이 동작)로 인한 구매된 사용권의 모든 변화에 대해, 드라이브 제어기(31)는 대응하는 제어 신호를 키 로커 갱신 및 암호화 유닛(32)에 공급하는데, 유닛(32)은 대응하여 키 로커 테이블 KLT를 갱신하여 새로 무작위로 선택된 키 로커 키 KLK를 발생시키며, 그리고 새로운 키 로커 키 KLK를 사용하여 키 로커 테이블 KLT를 암호화한다. 드라이브 제어기(31)는 갱신되고 스크램블된 키 로커 테이블 KLT와 새로운 키 로커 키 KLK를 수신하고 RW 유닛(34)을 제어함으로써 다시 스크램블된 키 로커 테이블 KLT를 기록 매체(3) 상에 그리고 새로운 키 로커 키 KLK를 은닉 채널에 쓰게 된다. 새로운 키 로커 키 KLK를 사용한 이와 같은 갱신 및 재암호화는 따라서 키 로커 테이블 KLT 내에서의 각각의 변화 후에 실행된다. 만약 갱신된 키 로커 테이블 KLT 가 사용권이 실행되었거나 소비되었다는 것을 나타내면, 디스크 제어기(31)는, 예 로서 대응하는 오류 메시지나 제어 신호를 EMD 어플리케이션에 송신함으로써 각각의 디지털 저작물의 사용을 거절한다.
도 4는 도 3에 도시된 디스크 드라이브(30)의 배치를 더 상세히 보여준다. 장치 키 DK(device key) 및 동작화(enabling) 키 블록 EKB(enabling key block)를사용함에 의해 장치 동작화 유닛(10)은 장치 동작화를 실행하는데 이에 의해 취소된 장치들은 동작 불가능하게 된다. 더욱이, 순응 검출 유닛(11)과 미디어 유형 인식 유닛(12)이 은닉 채널 HC의 순응 검출 또는 미디어 유형 인식을 위해 제공된다. 유닛들(10,11,12)의 출력은 키 로커 키 KLK를 발생시키기 위해 해시 유닛(13)에 제공된다.키 로커 키 KLK의 사용에 의해 키 로커(14)는 해독되어 디스크 키 DiK(disc key) 및 자산 키(asset key) AK를 획득하기 위해 해독/검증 유닛(15)에서 검증된다. 디스크 키 DiK는 나중에 재생을 위해 출력될 수 있는 암호화 콘텐트(17)를 해독하기 위해 해독 유닛(16)에서 추가로 사용된다.
이 시스템에 의하면 기록 매체 상에 첨부 사용권 정보와 함께 저장된 디지털 저작물의 유통 및 사용이 제공된다. 첨부된 사용권 정보, 즉 키 로커에 저장된 정보는 상기 사용권 정보가 변할 때마다 변화되는 은닉 정보를 사용함으로써 암호화되거나 검증된다. 은닉 정보는 사용권 정보를 암호화하기 위해 사용되는 암호화 키이거나, 또는 사용권 정보를 포함하는 데이터 블록의 검사합(checksum)일 수 있다. 따라서, 보관-및-복원 공격이 방지될 수 있는데, 왜냐하면 이것은 은닉 정보와 복원된 사용권 정보 사이에서 부조화되기 때문이다.
그러나, 공격자는 비순응적 장치를 구축할 수 있는데 이 장치는 공격자가 은 닉 정보를 액세스할 수 있도록 해주므로 공격자는 은닉 정보를 조작할 수 있게 되며, 따라서 어떤 디지털 권리를 조작함으로써 암호화된 콘텐트에 대한 불법적 액세스를 공격자에게 제공할 수 있게 된다. 따라서 그러한 장치를 구성하는 것이 기술적 또는 물리적 이유에서 대단히 어렵거나 값비싸거나 또는 불가능할 정도로 만들 수 있는 수단을 제공하는 것이 요망된다.
도 5는 물리적으로 랜덤 HC 데이터열, 즉 지문으로부터 추출된 지문 데이터를 발생시키기 위한 본 발명에 따른 방법을 도식으로 도시한 것이다.
제1단계에서 물리적으로 랜덤 프로세스는 디지털 권리(즉, 키 로커 데이터)(21)가 처음으로 생성되거나 또는 나중에 겹쳐쓰기될 때 기록 매체(20) 상에 물리적 지문을 발생시키기 위해 사용된다. 그러한 물리적으로 랜덤 프로세스는 아래에서 더욱 상세히 설명되듯이 기록 매체(20) 상에 데이터를 쓰는 과정 동안 나타나는 임의의 동적 비균일일 수 있다. 그런 다음 키 로커 데이터(21)는 기록 매체(20) 상에 쓰기가 된 데이터(22)로서 또한 기록될 수 있다.
도 5에 도시된 실시 예에서 이와 같은 쓰기가 된 데이터(22) 또는 이의 일부는 지문을 표현하는 영역으로 사용되는데, 이로부터 나중에 지문 데이터(24)(예로 HC 데이터열로도 불려지는 고정된 수의 비트)가 소정의 검출 알고리즘에 의해 지문 추출 유닛(23)에 의해 추출된다. 상기 지문 데이터(24)는 암호 유닛(25)에 의해 키 로커에 저장되어 있는 디지털 권리(21)에 암호기법적으로 묶이게 되어 따라서 기록 매체(20) 상에 또한 기록되어 있는 인증 데이터(26)를 발생시킨다. 인증 데이터(26)의 예는 가령 키 로커의 (지문 의존적) 서명이나 지문을 갖는 암호화된 키 로커 이다.
지문 추출의 확고성을 증가시키기 위해, 선택적으로 소정의 조력 데이터(27), 예로서 추가적인 오류 정정 정보,가 기록 매체(20) 상에 저장될 수 있다. 이와 같은 조력 데이터(27)는 다음에 아래에서 더욱 상세히 설명되듯이 지문의 확고한 표현을 달성하기 위해 검증을 위한 독출 동안 사용될 수 있다.
도 6은 물리적으로 무작위로 발생된 HC 데이터열, 즉 지문으로부터 추출된 지문 데이터가 디지털 권리와의 예정된 암호기법적 관계를 준수하는지를, 즉 그러한 권리가 복원되지 않았는지를 점검하기 위해 본 발명에 따른 방법을 도식적으로 도시하고 있다. 디지털 권리(21)가 읽혀질 때, 지문 데이터(24)는 디지털 권리의 갱신중에 사용되었던 것과 같은 검출 알고리즘에 의해 지문으로부터 다시 추출된다. 디지털 권리(21)와 지문 데이터(24) 사이의 암호기법적 관계는 암호 유닛(25)에 의해 생성되어, 예를 들면, 기록 매체(20)로부터 읽혀진 인증 데이터(26)에 대한 검증에 의해(가령, 디지털 권리상의 서명을 점검하거나 또는 디지털 권리를 해독함으로써) 디지털 권리와 지문 데이터 사이의 암호기법적 관계를 검증하기 위해 사용된다. 이러한 점검은 디지털 권리가 복원되었는지 그렇지 않은지, 즉 보관-및-복원 공격이 사용되었으나(이 경우는 원작 디지털 권리가 공격자에 의해 복원되었을 수도 있다) 기록 매체(20) 상에 물리적 지문을 발생시키기 위해 물리적으로 랜덤 프로세스의 사용으로 인한 지문 및 지문 데이터는 사용되지 않았는지에 대한 결과(28)를 제공한다.
그러한 지문을 발생시키는 물리적으로 랜덤 프로세스의 예들에 대해 다음에 서 설명하겠다.
한 예에서, 처음에 일괄(batch)의 임의 데이터(바람직하게는 키 로커 그 자체)가 매체에 쓰기 된다(예로 몇 개의 ECC-블록). 지문은 이 일괄 속에 일정 유형의 채널 비트 오류를 포함한다. 채널 비트 오류 위치 결정은 일괄 형태의 ECC-블록을 다시 읽어, 이들을 복조하고 오류 정정하고, 그리고 이들의 ECC-및-채널재변조된(channel-re-modulated) 버전과 매체로부터 직접 읽혀진 버전(version)을 비교함으로써 이루어진다. 도 7은 광 매체의 경우에 이러한 채널 비트 오류 위치를 결정하기 위한 예를 보여준다. 이 예에 따르면 정확한 채널 비트들은 광 매체 및 오류 정정으로부터 읽혀진 채널 비트를 통상적으로 채널 복조하고, 그런 다음 ECC 부호화 및 채널 변조함으로써 결정된다. 정확한 채널 비트들은 그런 다음 채널 비트 오류 위치를 획득하기 위해 오류를 포함한 원래의 채널 비트들과 비교된다.
지문으로부터 추출된 비트열은 채널 비트 오류의 위치들 사이의 거리의 연결(concatenation)이거나, 또는 기록 매체 상의 고정 위치에 대한 이들의 위치(동시성- 단어:sync-words, 섹터-시작-주소:sector-start-address 등)일 수 있다. 높은 가능성으로, 데이터가 매체에 쓰기 될 때마다 새로운 쓰기 오류(write-errors)의 집합이 사용자가 제어할 수 없는 많은 일들(예로, 디스크의 품질, 기록 층에서의 부정확성에 대해 상대적인 데이터의 위치, 프리그루브 워블(pre-groove wobble)로부터 재발생된 쓰기-클록에서의 상잡음(phase-noise))에 의해 만들어져 받아쓰기 된다(dictate).
또 다른 예에서, 처음에 일정 량의 임의 데이터(바람직하게는 키 로커 그 자 체)가 매체, 예로 광 디스크에 쓰기 된다. 지문은 채널 비트 영역에 대해 독출 신호의 일정한 영교차의 위치를 포함한다. 이상적으로는(즉, 무한 대역폭을 갖는 선형 쓰기/읽기 채널인 경우) HF 신호는 채널 비트 클록에 의해 격자(grid) 형태의 등간격 허용 위치상에 정확히 놓여 있는 진(true) 구형파일 수 있다. 채널의 비선형성과 유한한 대역폭, 미디어 비균일, 및 사용자가 제어할 수 없는 다른 현상으로 인해, 영교차는 이상적 위치에서 이탈한다. 이것을 일반적으로 지터(jitter)라고 한다. 이 경우에 본 발명의 실시 예에 따르면 특정 지터 실현이 지문으로 취해지는데, 이는 도 8에 이상적 위치에 대해 영교차의 시간차(양 또는 음)가 지문으로서 취해지는 것으로 도시되어 있다.
물리적 무작위의 원천으로서 지터를 취하기 위해서는 어느 정도의 주의가 요구되는데 이는 기호간 간섭(Inter-Symbol Interference:ISI) 때문이다. 읽기/쓰기 채널의 유한한 대역폭에 의해 야기되는 이 현상은 하나의 채널 비트에 대한 지원을 이것의 이웃 비트들에 까지 연장하는 결과가 된다(예로서, 3'0'의 짧은 런(run)이 수반되는,가령,11'1'들의 길고 우세한 런은 '0'들의 런을 짧게 하여 영교차를 오른쪽으로 이동시키는 경향이 있다). ISI 는 통상 지터 패턴을 지배하게 되는데, 따라서 이는 본 발명에서 요구되듯이 만약 동일한 채널 비트 패턴이 다시 쓰기 된다면 변화하지 않게 된다. 이것을 방지하기 위해 지문 검출에서, ISI 효과는 비람직하게는 차감되는데, 예로 IEEE 트랜즈. 마그네틱스, 권26, 제5, 1990, 2303-2305 쪽의 피.수타르쟈(P.Sutardja in IEEE Trans.Magnetics, Vol.26, No.5, 1990, pp2303-2305)의 가르침을 따른다.
이상적으로는 기록된 신호는 구형 펄스의 열(train)이다. 모든 데이터 비트는 펄스(0=상승(up), 1=하강(down))에 대응한다. 펄스는 겹치지 않기 때문에, 시간 t 에서 측정된 아날로그 신호는 그 이웃(neighbours)에서가 아니라 t 에서 전송되고 있었던 비트(0 또는 1)에 의해서만 결정되어야 한다. 그러나, 현실에서 광 기록 채널은 저역 통과 필터(low pass filter)와 흡사하다. 이것의 효과는 모든 펄스는 퍼져나가면서 시작하여(싱크 펄스(sinc-pulse)와 같은 비트를 보이면서 시작한다), 그 이웃으로 누출된다. 따라서 시간 t 에서 측정된 값은 여전히 시간 t 에서 전송된 비트에 의해 지배되나, 또한 이웃에 의해 다소 영향을 받는다. 이것이 의미하는 바는 아날로그 신호가 0을 교차하는 점은 이제 왼쪽에서 오른쪽으로 이동한다는 것이다. 이것을 지터라 한다. 지터는 바람직하지 않은데 왜냐하면 플레이어들이 영교차의 위치로부터 클록 신호를 되찾으려고 하기 때문이다: 즉, 영교차와 가장 잘 조화되는 피치(pitch)(=클록 주파수)를 갖는 그래프용지(graph-paper)를 선택하려고 노력하기 때문이다. 지터로 인해 이것은 훨씬 힘들다. 지터가 왼쪽에 있는가 아니면 오른쪽에 있는가 그리고 얼마만큼인가에 따라 계산을 요구한다. 상술한 피. 수타르쟈의 논문은 이러한 계산에 실무적인 근접성을 제시한다. 기본적으로 왼쪽에 이동중인 영교차에 의해 분리되는 두 개의 런(run), 그리고 오른쪽에 영교차가 뒤로 이동되어 격자 상에 있게 되는데 필요한 양(amount)을 갖는 테이블이 만들어진다.
이것은 흥미로운데 왜냐하면 실제 측정된 지터는 2개의 부분으로 이루어 지기 때문이다:상술한 ISI 지터 그리고 물리적으로 랜덤 프로세스(미디어 비균일, 레 이저 잡음 등)로 인한 지터. 본 발명의 목적을 위해서는, 첫 번째 부분은 평가되지 않고 사용되는데 이유는 이것이 결정적이기 때문이다:이것은 동일한 데이터가 쓰기 될때마다 동일한데, 즉 ISI 지터는 실제로 랜덤이 아니다. 그러나 물리적으로 랜덤 지터는 결코 동일한 것이 두 번 있지 않은데, 그러나 유감스럽게도 훨씬 더 큰 ISI 지터에 의해 지배되므로, 따라서 후자는 원하는 물리적 무작위가 획득되기 전에 먼저 차감되어야 한다.
세 번째 예에서, 먼저 일정량의 임의의 데이터(바람직하게는 키 로커)가 매체, 예로 광 디스크에 쓰기 된다. 그런 다음 지문은 특정 런의 중간에서 최고 절대값을 갖는다.
다음으로 지문 데이터(HC 데이터열과 키 로커) 사이의 암호기법적 관계의 예에 대해 설명하겠다. 지문을 키 로커의 디지털 권리에 묶는 데에는 2 개의 주요한 방법이 있다.
첫 번째 방법에 의하면 지문이 추출되는 데이터는 (갱신된) 키 로커 자체이다. 이점은 두 가지이다:키 로커가 갱신될 때, 지문은 자동으로 발생 된다. 두 번째는, 공격자가 옛 키 로커 버전을 복원하려고 시도할 때, 자동으로 새로운 지문이 발생된다. 이것은 WO 2002/95748 A2로부터 알려져 있다. 이 경우에, 도 5의 인증 데이터는 디지털 권리와 소정의 암호기법적으로 안전한 함수 f(KL,FP)로 이루어지는데, 여기서 KL= 키 로커, FP=지문, 예로서, 이다.
Auth_data = Sign(K,KL∥FP)[인증_데이터=서명(K,KL∥FP)], K는 시스템에서 어떤 다른 키, 또는
Auth_data = Encrypt(KLK,FP)[인증_데이터=암호화(KLK,FP)], 여기서 KLK 는 키 로커를 암호화하기 위해 또한 사용되는 키 이다.
다른 방법에 의하면, 지문이 추출되는 데이터는 (갱신된) 키 로커와 (공간적으로) 분리된다. 이 경우에, Auth_data=Sign(K,KL∥FP) 또는 Encrypt(KLK,FP)와 같은 이전의 항목 f(KL,FP)와 동일한 가능성이 얻어진다. 이것들은 소위 결정-기반(decision-based) 안전성 수단으로 불려지는데, 왜냐하면 독출하는 동안 동일한 계산 결과가 등식을 위해 Auth_data 와 비교되기 때문이다:안전성은 궁극적으로 적절한 "if"-문("if"-statement)의 실행에 의존한다.
또한 소위 정보-기반(information-based) 안전성 수단이 있는데, 여기서는 공격자가 실패한 "if"-문을 통해서가 아니라 암호화 동작의 실패를 통해서라고 그 자신을 표명하는 것이다. 예를 들면, 만약 Auth_data 가 다음과 같이 구성된다면:
Auth_data = Encrypt(K,KL), 여기서 K = Hash(K'∥FP)이고, K' 는 시스템에서 어떤 다른 키 이며, 지문을 함부로 변경하는 것은 키 로커 키가 변화하도록 하며, 그리고 암호화 단계는 무효 데이터를 발생시킬 것이다.
본 발명에 따라 HC/지문은 물리적 무작위 출처에 근거하고 있는데, 이러한 지문으로부터 추출된 비트들은 독출에 대해 신뢰할 수 없으며, 특히 다른 독출 장치 또는 상이한 환경 조건하에서 신뢰할 수 없다. 지문의 비트들이 암호화 동작, 예로서 암호화- 또는 서명-키의 구성, 에서 직접적으로 사용될 때, 이것은 문제가 있는데, 왜냐하면 이러한 비트들 중 오직 하나만이 움직인다면, 암호화된 또는 서명된 메시지는 완전히 상이하며 아무것도 없는 곳에서 신호를 함부로 변경하는 것 이 될 것이다. 이것을 방지하기 위해 다음과 같은 개량이 제안된다:
개량의 한 예에서, 지문 데이터(HC 데이터열)를 추출하는 단계에서 추가로, 지문 추출을 돕기 위해 추가 오류 정정 기호, 또는 소위 조력 데이터와 같은 여분의 정보가 기록되는데, 이에 대해서는 예로 "오프라인 생체인식 식별을 통한 안전한 어플리케이션을 할 수 있는 것에 관한 연구", 지. 데이비다 등(G. Davida et al.), 캘리포니아 오클랜드 1998, 4월, 안전성 및 사생활의 연구에 관한 IEEE 1998 심포지움(IEEE 1998 Symposium on Research in Security and Privacy, April 1998, Oakland, CA.)에 개시되어 있다. 검증을 위한 독출 동안 지문을 추출할 때, ECC-패리티(parity) 또는 조력 데이터가 지문의 확고한 이진 표현을 위해 사용된다.
ECC- 또는 조력 데이터-조직(scheme)의 상세에 따라서, 추가로 기록된 정보가 공격자에 의해 변화되는 공격의 기회가 있게 된다. 공격자는 검출된 지문을 원래의 지문 비트로 "밀고 나아가기"(push) 위해 ECC-패리티/조력 데이터를 조작할 수도 있다. 이것을 방지하기 위해, 기록된 비트들은 시스템에서 다른 키에 의해 추가로 보호되는데, 예로 (개인 키를 가지고 또는 MAC-알고리즘을 사용하여) 이들을 디지털적으로 서명하거나, 또는 이들을 암호화함으로써 보호하게 된다.
또 다른 개량에서, 지문 데이터(HC 데이터열)을 추출하는 단계에 추가하여, 추출된 지문 데이터 자체가 같은 기록 매체에 기록된다. 독출하는 동안 지문을 검색할 때, 추출된 비트들은 기록된 비트들과 비교되어, 만약 양자의 패턴이 충분히 같은 것으로 간주 되면, 디지털 권리를 갖는 키 로커는 함부로 변경되지 않은 것으로 여겨지며, 및/또는 기록된 표현에 근거하여 키에 의해 잠기지 않는다.
기록되고 추출된 지문이 충분히 같은가 여부에 대한 결정은 서로 상이한 방법을 사용하여 이루어진다. 이 결정에 대한 아이디어는 만약 많은 비트들이 지문으로부터 추출되고 이들 중 상당 수가 이전에 추출된 비트들과 같으면, 개연적으로 같은 지문이다는 것이다. 그러나, 이것은 물론 실제로는 다른 지문일 수 있는데, 왜냐하면 누군가 키 로커에 쓰기를 실행해 옛 것과 똑같아 보이는 새로운 지문을 생성했을 수 있기 때문이다. 그래서 얼마나 엄격하게 지문이 점검되어야 하는가는 자연적으로 발생하는 지문의 통계와 지문 상의 독출 잡음의 통계에 의존한다(예로, 만약 잡음이 매우 작아서, 가령, 전형적으로 2 비트 플립(flip) 이라면, 만약 10 비트가 플립 되었다면 매우 의심스럽게 생각해야 한다).
키 로커, HC/지문 데이터, 추가로 기록된 데이터 및 시스템 데이터의 다른 암호기법적 조합에 대해서 생각할 수 있다. 예를 들면, 상술한 첫 번째 개량에서 최초로 추출되고 기록된 지문 데이터는 순응 장치에 이용할 수 있는 다른 키를 갖는 서명에 의해 보호될 수 있을 것이다.
본 발명은 어떤 DRM 시스템에도 사용될 수 있으며 어떤 종류의 기록 매체에 대해서도 사용될 수 있으며, 바람직하게는 콘텐트 보호를 위해 은닉 채널을 사용하는 광 디스크 기반 DRM 시스템에서, 특히 블루 레이(Blu-ray) 디스크 시스템에서, 더욱 구체적으로는 PC-가능(enabled) BD-RE, 및 DVD+RW 용 복사 보호 시스템에서 사용될 수 있다.
본 발명은 따라서 은닉 채널에서 키 로커 키를 통한 키 로커에서 디지털 권리의 보호를 기술하고 있는 WO02/015184 A1 으로부터 알려진 시스템에 대한 개량을 제공한다. 본 발명은, 실시 예에서, 키 로커 키로서, 가령 데이터의 블록을 쓰기 하는 동안 생성된 일정 유형의 채널 비트 오류와 같은 물리적으로 제어할 수 없는 랜덤 프로세스(또는 지문)를 사용하는 것을 제안한다. 이것은 WO02/015184 로부터 알려진 시스템에 비해 상당한 개량인 바, 그 이유는 공지의 시스템은 모든 소비자 장치에 존재하는 보편적인 비밀, 다시 말해서 비트들이 은닉 채널에 저장되는 알고리즘에 의존하기 때문이다. 이와 반대로 여기 본 발명에서는 안전성은 보편적인 비밀에 의존하지 않고 소정의 물리적으로 제어할 수 없는 랜덤 프로세스의 결과를 재구성하는 (거의) 불가능성에 의존한다.

Claims (15)

  1. 디지털 저작물의 유통 및 사용을 제어하기 위한 장치로서,
    기록 매체(20) 상에 상기 디지털 저작물(DW) 및 사용권이 행사되기 위해 만족 되어야 할 하나 이상의 조건을 정의하는 첨부된 사용권 정보(21,22)를 쓰기 위한 쓰기 수단(34),
    상기 기록 매체(20) 상의 물리적으로 제어할 수 없는 가변적인 비균일로부터 지문 데이터(24)를 유도하기 위한 지문 추출 수단(23), 및
    상기 지문 데이터(24) 및 상기 사용권 정보(21,22)로부터 인증 데이터(26)를 발생시키기 위한 인증 수단(25)을 포함하며, 상기 인증 데이터는 상기 사용권 정보를 인증하기 위해 제공되며,
    상기 쓰기 수단(34)은 상기 기록 매체(20) 상에 상기 인증 데이터(26)를 쓰기 위해 적합하게 되는 것을 특징으로 하는 제어장치.
  2. 제1항에 있어서,
    상기 지문 추출 수단(23)은 상기 기록 매체(20) 상의 상기 사용권 정보(21,22)로부터, 특히 광 기록 매체 상의 상기 사용권 정보를 표현하는 마크로부터 상기 지문 데이터(24)를 유도하도록 적합하게 되는 것을 특징으로 하는 제어장치.
  3. 제1항에 있어서,
    상기 지문 추출 수단(23)은 상기 기록 매체(20) 상에 상기 사용권 정보(21,22)와 같은 영역에 기록된 데이터로부터, 특히 광 기록 매체 상에 상기 사용권 정보에 인접하여 기록된 마크로부터 상기 지문 데이터(24)를 유도하도록 적합하게 되는 것을 특징으로 하는 제어장치.
  4. 제1항에 있어서,
    상기 인증 수단(25)은 상기 지문 데이터(24)를 상기 사용권 정보(21,22)에 암호기법적으로 기속시킴으로써, 특히 서명의 사용이나 암호화의 사용에 의해 상기 인증 데이터(26)를 발생시키도록 적합하게 되는 것을 특징으로 하는 제어장치.
  5. 제1항에 있어서,
    상기 지문 추출 수단(23)은 상기 기록 매체(20) 상에 기록된 예정된 데이터의 채널 비트 오류로부터 상기 지문 데이터(24)를 유도하도록 적합하게 되는 것을 특징으로 하는 제어장치.
  6. 제1항에 있어서,
    상기 지문 추출 수단(23)은 상기 기록 매체(20) 상에 기록된 예정된 데이터의 채널 비트 경계에 대해 독출 신호의 영교차의 위치로부터 상기 지문 데이터(24)를 유도하도록 적합하게 되는 것을 특징으로 하는 제어장치.
  7. 제6항에 있어서,
    상기 지문 추출 수단(23)은 상기 기록 매체(20) 상에 기록된 예정된 데이터의 채널 비트 경계에 대해 독출 신호의 영교차의 위치로부터 상기 지문 데이터(24)를 유도하기 전에 기호간 간섭 효과를 차감하도록 적합하게 되는 것을 특징으로 하는 제어장치.
  8. 제1항에 있어서,
    상기 지문 추출 수단(23)은 상기 기록 매체(20) 상에 기록된 예정된 데이터의 예정된 위치에서 각기 최고값 또는 최소값으로부터 상기 지문 데이터(24)를 유도하도록 적합하게 되는 것을 특징으로 하는 제어장치.
  9. 제1항에 있어서,
    상기 지문 데이터(24)의 첫 번째 독출 동안, 상기 기록 매체(20)에 저장되는 오류 정정 또는 조력 데이터(27)를 추가로 발생시키기 위해 조력 데이터 발생 수단(32)을 더 포함하는 것을 특징으로 하는 제어장치.
  10. 제9항에 있어서,
    상기 오류 정정 또는 조력 데이터(27)는 상기 지문 데이터를 재구성하기 위해 상기 지문 데이터(24)의 차기 독출에서 사용되는 것을 특징으로 하는 제어장치.
  11. 제9항에 있어서,
    상기 쓰기 수단(34)은 상기 기록 매체(20) 상에서 이 첫 번째 독출 동안 검색되는 상기 오류 정정 또는 조력 데이터(27)를 쓰기하도록 적합하게 되는 것을 특징으로 하는 제어장치.
  12. 제11항에 있어서,
    만약 차기 독출 동안 검색된 이 지문 데이터가 상기 첫 번째 독출 동안 기록된 이 지문 데이터와 실질적으로 같다면 상기 지문 데이터(24)의 상기 차기 독출 동안 검증하기 위한 검증 수단(23)을 더 포함하는 것을 특징으로 하는 제어장치.
  13. 제1항에 있어서,
    상기 디지털 저작물의 사용에 따라 상기 첨부된 사용권 정보를 갱신하기 위한 갱신 수단(32), 및
    만약 상기 갱신된 사용권 정보(21,22)가 이 사용권이 완전히 행사되었다는 것을 나타내면 상기 디지털 저작물의 사용을 거절하기 위한 제어 수단(31)을 더 포함하는 것을 특징으로 하는 제어장치.
  14. 디지털 저작물의 유통 및 사용을 제어하기 위한 방법으로서,
    기록 매체(20) 상에 상기 디지털 저작물(DW) 및 사용권이 행사되기 위해 만족 되어야 할 하나 이상의 조건을 정의하는 첨부된 사용권 정보(21,22)를 쓰기하는 단계,
    상기 기록 매체(20) 상의 물리적으로 제어할 수 없는 가변적인 비균일로부터 지문 데이터(24)를 유도하는 단계,
    상기 지문 데이터(24) 및 상기 사용권 정보(21,22)로부터 인증 데이터(26)를 발생시키는 단계로서, 상기 인증 데이터는 상기 사용권 정보를 인증하기 위해 제공되며, 및
    상기 기록 매체(20) 상에 상기 인증 데이터(26)를 쓰기 하는 단계를 포함하는 것을 특징으로 하는 제어방법.
  15. 특히 디지털 저작물의 유통 및 사용을 제어하기 위한 시스템에 사용하기 위한 기록 매체로서,
    상기 디지털 저작물(DW),
    사용권이 행사되기 위해 만족 되어야 할 하나 이상의 조건을 정의하는 첨부된 사용권 정보(22),
    지문 데이터(24)를 유도하기 위한 물리적으로 제어할 수 없는 가변적인 비균일, 및
    상기 지문 데이터(24) 및 상기 사용권 정보(22)로부터 발생된 인증 데이터(26)를 포함하며, 이 인증 데이터는 상기 사용권 정보를 인증하기 위해 제공되는 것을 특징으로 하는 기록 매체.
KR1020077015817A 2004-12-13 2005-12-07 디지털 저작물의 유통 및 사용을 제어하기 위한 장치 및방법 KR20070087021A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04106504 2004-12-13
EP04106504.6 2004-12-13

Publications (1)

Publication Number Publication Date
KR20070087021A true KR20070087021A (ko) 2007-08-27

Family

ID=36215628

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077015817A KR20070087021A (ko) 2004-12-13 2005-12-07 디지털 저작물의 유통 및 사용을 제어하기 위한 장치 및방법

Country Status (7)

Country Link
US (1) US20090276635A1 (ko)
EP (1) EP1829038A1 (ko)
JP (1) JP2008523537A (ko)
KR (1) KR20070087021A (ko)
CN (1) CN101076861A (ko)
TW (1) TW200635328A (ko)
WO (1) WO2006064412A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120031048A (ko) * 2009-07-03 2012-03-29 마이크로소프트 코포레이션 위조를 줄이기 위한 부가된 설명자를 가지는 광학 매체

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7832014B2 (en) * 2006-02-21 2010-11-09 Sony Corporation System and method for providing content in two formats on one DRM disk
TWI401671B (zh) * 2006-10-30 2013-07-11 Hui Lin Secure method of memory card compression system with digital content
US8788848B2 (en) 2007-03-22 2014-07-22 Microsoft Corporation Optical DNA
US8837721B2 (en) 2007-03-22 2014-09-16 Microsoft Corporation Optical DNA based on non-deterministic errors
EP2199992A1 (en) * 2008-12-19 2010-06-23 Gemalto SA Secure activation before contactless banking smart card transaction
WO2010113078A1 (en) 2009-03-31 2010-10-07 Koninklijke Philips Electronics N.V. Information carrier, reproduction apparatus and manufacturing apparatus
KR101286649B1 (ko) * 2009-12-11 2013-07-16 한국전자통신연구원 워터마크를 이용한 키 분배 및 변경 방법
US9195810B2 (en) 2010-12-28 2015-11-24 Microsoft Technology Licensing, Llc Identifying factorable code
CN103390121B (zh) * 2012-05-10 2016-12-14 北京大学 数字作品权属认证方法和系统
US8707450B2 (en) * 2012-08-03 2014-04-22 Intel Corporation Digital rights management (DRM) locker
EP2983223B1 (en) 2013-08-21 2018-11-14 LG Display Co., Ltd. Organic light-emitting device and method for manufacturing same
KR20160130837A (ko) * 2014-03-07 2016-11-14 톰슨 라이센싱 간섭 핑거프린팅에 의한 광학 디스크 인증

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4837426A (en) * 1987-01-16 1989-06-06 Rand, Mcnally & Company Object verification apparatus and method
US5235166A (en) * 1991-02-14 1993-08-10 Xtec Incorporated Data verification method and magnetic media therefor
DE69230168T2 (de) * 1991-12-02 2000-04-20 Koninklijke Philips Electronics N.V. Geschlossenes Informationssystem mit Kopierschutz
US5412718A (en) 1993-09-13 1995-05-02 Institute Of Systems Science Method for utilizing medium nonuniformities to minimize unauthorized duplication of digital information
US5699434A (en) * 1995-12-12 1997-12-16 Hewlett-Packard Company Method of inhibiting copying of digital data
KR100312324B1 (ko) * 1997-08-30 2002-04-06 구자홍 제로크로싱레벨정합장치및그방법
WO2000046804A1 (fr) * 1999-02-08 2000-08-10 Sony Corporation Systeme d'enregistrement/de reproduction d'informations
JP2001092721A (ja) * 1999-09-17 2001-04-06 Fujitsu Ltd コンテンツ利用制御装置、コンテンツ利用制御システムおよびコンテンツ利用制御プログラムを記録したコンピュータ読み取り可能な記録媒体
KR20020042868A (ko) 2000-08-16 2002-06-07 요트.게.아. 롤페즈 디지털 저작물의 배포 및 사용을 규제하는 방법 및 장치
US20020152436A1 (en) * 2001-02-05 2002-10-17 O'dea James Orrin Digital error mapping circuit and method
EP1435095A2 (en) * 2001-05-22 2004-07-07 Koninklijke Philips Electronics N.V. Record carrier with hidden channel
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
GB2417807B (en) * 2003-06-17 2007-10-10 Nds Ltd Multimedia storage and access protocol

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120031048A (ko) * 2009-07-03 2012-03-29 마이크로소프트 코포레이션 위조를 줄이기 위한 부가된 설명자를 가지는 광학 매체

Also Published As

Publication number Publication date
EP1829038A1 (en) 2007-09-05
WO2006064412A1 (en) 2006-06-22
TW200635328A (en) 2006-10-01
JP2008523537A (ja) 2008-07-03
CN101076861A (zh) 2007-11-21
US20090276635A1 (en) 2009-11-05

Similar Documents

Publication Publication Date Title
US20090276635A1 (en) Controlling distribution and use of digital works
EP1292946B1 (en) Recordable storage medium with protected data area
KR100580572B1 (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
KR101305639B1 (ko) 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법
JP5690363B2 (ja) 書き込み方法及びコンピュータシステム。
US20060112284A1 (en) Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
JP4355293B2 (ja) 記憶媒体への信頼性の高いアクセス制御方法および装置
KR100707823B1 (ko) 저장매체 상에 복제 방지를 제공하는 방법 및 시스템과,이와 같은 시스템에 사용되는 저장매체
US20020141583A1 (en) Copy protection using a preformed ID and a unique ID on a programmable CD-ROM
US20080304389A1 (en) Method for Recording Data Having a Distinctive Feature
KR20050021434A (ko) 분배된 해독 정보를 갖는 기록 캐리어
JP3965961B2 (ja) 記録媒体、記録方法、記録装置、再生方法及び再生装置
KR20080078726A (ko) 변별적 특징을 갖는 데이터를 기록하는 방법
KR20060116810A (ko) 디스크 암호해독 방법 및 시스템
JP2007335040A (ja) 記録媒体の固定データ領域形成方法、記録媒体、固定データ領域形成装置、認証方法、認証装置
MXPA00011118A (en) A method and system for providing copy-protection on a storage medium and storage medium for use in such a system

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid