KR100580572B1 - 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치 - Google Patents

매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치 Download PDF

Info

Publication number
KR100580572B1
KR100580572B1 KR1020037012882A KR20037012882A KR100580572B1 KR 100580572 B1 KR100580572 B1 KR 100580572B1 KR 1020037012882 A KR1020037012882 A KR 1020037012882A KR 20037012882 A KR20037012882 A KR 20037012882A KR 100580572 B1 KR100580572 B1 KR 100580572B1
Authority
KR
South Korea
Prior art keywords
medium
key material
delete delete
verification data
zone
Prior art date
Application number
KR1020037012882A
Other languages
English (en)
Other versions
KR20030085585A (ko
Inventor
트로우브렌단
리플리마이크
Original Assignee
인텔 코오퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코오퍼레이션 filed Critical 인텔 코오퍼레이션
Publication of KR20030085585A publication Critical patent/KR20030085585A/ko
Application granted granted Critical
Publication of KR100580572B1 publication Critical patent/KR100580572B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/0026Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode
    • G11B20/00268Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode said barcode being recorded in a burst cutting area [BCA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00449Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • G11B2020/1259Formatting, e.g. arrangement of data block or words on the record carriers on discs with ROM/RAM areas

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Optical Record Carriers And Manufacture Thereof (AREA)
  • Optical Recording Or Reproduction (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 특성에 의하면, 키 재료를 검증하기 위해 매체의 검증 영역(VA)(406) 구역을 이용함으로써, DVD 등의 매체의 비인증 사본이 순응 장치(500)에 의해 재생되는 것을 방지하기 위한 방법이다. 순응 장치는 키 재료(114)를 검증하는 장치이다. 본 발명이 일실시예에서, 순응 장치는 매체의 VA 구역에 있는 값을 이용함으로써 키 재료를 검증한다. 다른 실시예에서, 순응 장치는 매체의 비-VA 구역에 기록된 키 재료와 매체의 VA 구역에 기록된 검증 데이터(402) 사이의 대응을 검사하여 키 재료를 검증한다. 다른 실시예에서, 키 재료가 검증 데이터와 대응하지 않으면, 순응 장치는 매체의 컨텐츠가 재생되는 것을 방지한다.
정보의 보호 및 검색 방법, 컨텐츠의 보호 방법, 컨텐츠 보호 장치

Description

매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기 위해 판독-전용 매체의 검증 영역을 이용한 키 재료의 검증 방법 및 장치{VALIDATING KEYING MATERIAL BY USING A VALIDATION AREA OF READ-ONLY MEDIA TO PREVENT PLAYBACK OF UNAUTHORIZED COPIES OF CONTENT STORED ON THE MEDIA}
본 발명은 정적 및 동적 정보 저장 및 검색에 관한 것이다. 보다 상세하게, 본 발명은 저장된 정보를 비인증 복사로부터 보호하기 위한 방법, 장치 및 시스템에 관한 것이다.
정보 또는 컨텐츠는 각종 매체에 저장될 수도 있다. 저장된 정보의 액세스 및 복사의 속도 및 편리함이 증가됨에 따라, 정보의 비인증 복사의 위협이 증가되고 있다. 판독-전용 매체의 상이한 구역에 다양한 형식의 데이터를 저장함으로써, 매체에 저장된 컨텐츠를 비인증 액세스로부터 보호하기 위한 각종 방법(scheme)이 채용되어 왔다.
그러한 한가지 방법이 도1a에 나타낸 바와 같이 DVD-ROM(Digital Versatile Disc-Read Only Media) 등의 매체로 도시될 수 있다. 매체(100)는 데이터 영역(102) 및 리드-인(lead-in) 영역(이하에서는 비데이터 영역(104)으로 언급됨)을 포함한다. 도1b에 나타낸 바와 같이, 데이터 영역(102)은 암호화된 컨텐츠(또는 컨텐츠 스크램블 시스템(CSS)에 의해 보호된 DVD-비디오 컨텐츠의 경우에서는 스크램블 컨텐츠임)를 포함한다.
CPPM에 의해 보호된 DVD-오디오 컨텐츠를 포함하는 DVD-ROM 디스크상에서, 예컨대 제어 데이터 영역(110)(CDA 110)은 앨범 식별자(및/또는 컨텐츠 스크램블 시스템에 의해 보호된 DVD-비디오의 경우에는 보안 디스크 키(secure disk key))로 불리는 키 재료(Keying Material)를 저장한다. 앨범 식별자는 8-바이트(64-비트) 값이며, 보호할 앨범 각각에 임의적이고 개별적으로 할당된다. 데이터 영역(102)에 저장된 암호화된 컨텐츠의 해독에 필요한 암호 키는 앨범 식별자 값에 의존한다. 따라서, 앨범 식별자가 부당하게 기록 가능한 매체로 복사되면, 예컨대 부적절한 앨범 I.D는 플레이어로 하여금 부적절한 암호 키를 형성하도록 유발하고, 따라서 기록 가능한 매체가 재생되는 것을 쉽게 방지한다.
이러한 컨텐츠 보호가 효율적이기 위해서는, 키 재료(114)가 복사될 수 없도록, 키 재료(114)(예컨대, 제어 데이터 영역(110), 섹터 #2 또는 DVD-ROM 경우에서의 CDA(110) 섹터 #2에 저장되는 앨범 식별자)를 포함하는 섹터가 기록되어지는 것을 방지하도록 기록 가능한 매체가 설계되는 것이 이상적이다. 그러나, 도1a 및 도1b에 나타낸 DVD-ROM 레이아웃과 유사한 레이아웃을 가지는, DVD-R(Digital Video Disc - Recordable) 및 DVD-RW(Digital Video Disc - Rewritable)과 같은 일부 기록 가능한 매체는 기록 가능한 섹터 어드레스를 포함할 수도 있고, 이 기록 가능한 섹터 어드레스는 키 재료(114)를 데이터 영역(102)에 기록하고, 키 재료(114)를 포함하고 있는 섹터의 어드레스에 이를 할당할 수 있고, 따라서 플레이어는 상기 키 재료와 합법적인 키 재료(114)를 구별할 수 없을 수도 있다. 물론, 다른 매체(예컨대 비순응(non-compliant) DVD-R 및 DVD-RW)에서도, 키 재료(114)를 포함하는 섹터가 직접 기록될 수 있다.
본 발명의 특성은, 키 재료를 검증하기 위해 매체의 검증 영역(VA)(406) 구역을 이용함으로써, DVD 등의 매체의 비인증 사본이 순응 장치(500)에 의해 재생되는 것을 방지하기 위한 방법이다. 순응 장치는 키 재료(114)를 검증하는 장치이다. 본 발명이 일실시예에서, 순응 장치는 매체의 VA 구역에 있는 값을 이용함으로써 키 재료를 검증한다. 다른 실시예에서, 순응 장치는 매체의 비-VA 구역에 기록된 키 재료와 매체의 VA 구역에 기록된 검증 데이터(402) 사이의 대응을 검사하여 키 재료를 검증한다. 다른 실시예에서, 키 재료가 검증 데이터와 대응하지 않으면, 순응 장치는 매체의 컨텐츠가 재생되는 것을 방지한다.
도1a는 DVD(Digital Versatile Disc)와 같은 매체의 제1 도면.
도1b는 도 1에 나타낸 매체의 다른 도면.
도2는 본 발명의 일반적인 실시예에서의 방법을 나타내는 흐름도.
도3은 본 발명의 실시예에서의 다른 방법을 나타내는 흐름도.
도4는 본 발명의 실시예에 따른 BCA 검증된 매체의 레이아웃.
도5는 본 발명의 실시예에 따른 시스템을 나타내는 개념도.
본 발명의 한가지 특성으로, 판독-전용 매체에 미리 기록된 컨텐츠의 비인증 사본의 재생을 방지하기 위해, 키 재료의 신빙성(authenticity)을 인증하는 매체의 검증 영역(VA)을 이용함으로써, DVD-ROM 등의 판독 전용 매체상에 저장된 키 재료를 검증하는 방법이 기재된다.
키 재료의 신빙성을 검증하는데 이용된 검증 데이터 및 키 재료가 판독-전용 매체에 저장된다. 일실시예에서, 검증된 매체(validated medium)(즉, 검증 영역을 포함하고, 키 재료의 검증을 위해 이를 이용하는 매체)는 매체의 검증 영역에 직접 기록될 수도 있는 키 재료를 포함한다. 이 실시예에서, 검증 데이터는 키 재료 자체를 포함한다.
다른 실시예에서, 매체의 비-데이터 영역(비-VA 구역)에 기록될 수도 있는 검증된 매체는 키 재료를 포함하고, 그 키 재료에 관한 검증 데이터가 생성되고, 매체의 검증 영역(VA 구역)에 기록된다.
이 다른 실시예에서의 한가지 변형예에서, 키 재료는 매체의 비-VA에 기록되고, 검증 데이터는 매체의 VA 구역에 기록되는 키 재료의 사본을 포함한다. 다른 변형예에서, 키 재료는 매체의 비-VA 구역에 기록되며, 검증 데이터는 매체의 VA 구역에 기록되는 키 재료의 함수를 포함한다.
본 발명의 실시예에 있어서, 검증된 매체를 재생하는 장치는 순응 장치(compliant device)라고 언급된다(이하에서는 "순응 장치" 또는 단순히 "장치"라고 언급되고, 여기서 비순응성(non-compliant) 장치는 "비순응 장치"라고 언급된다).
일실시예에서, 검증된 매체는 매체의 VA 영역에 직접 기록된 키 재료를 포함하고, 여기서 검증 데이터는 키 재료를 포함하고 있으며, 순응 장치는 키 재료 및 검증 데이터 사이의 대응을 찾지 않고, 매체의 VA 구역에 있는 키 재료에 의해 키 재료를 검증한다. 새로운 매체는 매체의 VA 구역에 직접적으로 기록되는 키 재료를 포함할 수도 있으며, 순응 장치에 따라 재생된다.
다른 실시예에 있어서, 검증된 매체는 매체의 비-VA 구역상의 키 재료, 매체의 VA 구역상의 키 재료를 포함하고, 순응 장치는, 키 재료와 검증 데이터 사이의 대응을 찾지 않고 키 재료를 검증하거나, 검증의 필요조건으로 키 재료와 검증 데이터 사이의 대응을 찾음으로써 키 재료를 검증한다. 비순응(non-compliant) 장치(매체의 VA 구역에서 검증 데이터를 찾지 않음)와 호환성을 유지하기 위해, 새로운 매체는 매체의 비-VA 구역(여기서, 비순응 장치는 키 재료(114)를 찾으려 하고, 검증을 위해 순응 장치는 키 재료(1114)를 찾으려고 함)에 기록되는 키 재료(114)를 포함하고, 매체의 VA 구역(여기서, 순응 장치는 비-VA 구역에 있는 키 재료(114)를 검증하기 위한 데이터를 찾으려고 함)에 검증 데이터를 기록한다.
요약하면, 순응 장치는 대응을 검사하는 일없이 검증된 매체내의 키 재료의 신빙성을 검증할 수도 있고, 따라서 검증 데이터는 키 재료 자신을 포함한다. 순응 장치는 대응을 검사하는 일없이 검증된 매체내의 키 재료의 신빙성을 검증할 수도 있으며, 여기서 검증 데이터는 매체의 VA 구역에 기록되고, 키 재료는 매체의 비-VA 구역에 기록된다.
대응이 검사되지 않으면, 검증 데이터가 매체의 비-VA 구역에 기록될 수도 있는 키 재료(114)와의 대응에 상관없이, 순응 장치는 VA 구역의 속성을 따라 그곳에 포함된 검증 데이터가 정확하다는 것을 설정한다. VA 구역 내의 검증 데이터는, 검증 데이터가 키 재료(114) 자신(예컨대, 새로운 매체는 순응 장치를 신뢰함)을 포함하는 보호 방법(protection scheme)에 직접적으로 이용될 수도 있으며, 여기서 검증 데이터는 키 재료(114)의 사본이나, 예컨대 검증 데이터를 키 재료(114)로 변환하기 위한 함수를 포함한다. 최악의 상황으로, VA 구역 내의 검증 데이터가 부정확하다면, 얻어지는 키 재료(114)는 부정확한 암호 키를 형성할 것이고, 따라서 순응 방식(compliant manner)으로 컨텐츠가 재생되는 것이 방지된다.
순응 장치는 키 재료(114)와 검증 데이터 사이의 대응을 발견함으로써 검증된 매체내의 키 재료(114)의 신빙성을 택일적으로 검증할 수도 있으며, 여기서 검증 데이터는 매체의 VA 구역에 기록되며, 키 재료는 매체의 비-VA 구역에 기록된다.
대응이 검사 및 검증되면, 키 재료가 VA 구역 내의 검증 데이터에 적당하게 대응하기 때문에, 순응 장치는 매체의 비-VA 구역 내의 키 재료(114)가 변형(tampering)되지 않은 것으로 확신한다. 후자의 경우에 있어서, 키 재료(114)와 검증 데이터가 대응하지 않으면, 순응 장치는 매체가 변형(tamper)된 것으로 가정하고, 장치는 매체의 재생을 방지하도록 키 재료를 검증하지 않을 것이다.
본 발명은 각종 오퍼레이션을 포함하고, 이를 이하에 설명한다. 본 발명의 오퍼레이션은 하드웨어 구성요소에 의해 수행될 수도 있으며, 또는 머신-실행 가능한 명령어로 구현될 수도 있으며, 이는 범용 또는 전용 프로세서 또는 명령어로 프로그램된 논리회로가 이 오퍼레이션 수행하도록 이용될 수도 있다. 또한, 이 오퍼레이션은 하드웨어 및 소프트웨어의 조합에 의해 수행될 수도 있다.
본 발명은, 컴퓨터(또는 다른 전자 장치)로 하여금 본 발명에 따른 프로세스를 수행하도록 프로그램하기 위해 이용될 수도 있는 명령어가 저장되어 있는 머신-판독가능 매체를 포함할 수도 있는 컴퓨터 프로그램 제품으로서 제공될 수도 있다. 머신-판독가능 매체는 플로피 디스켓, 광 디스크, CD-ROM(Compact Disc-Read Only Memory), 자기-광 디스크, ROM, RAM, EPROM, EEPROM, 자기 또는 광 카드, 플래시 메모리, 또는 전자적인 명령어를 저장하는데 적합한 다른 형식의 매체/머신-판독가능 매체를 포함할 수도 있지만, 이에 한정되는 것은 아니다. 게다가, 본 발명은 컴퓨터 프로그램 제품으로서 다운로드될 수도 있고, 여기서 프로그램은 데이터 신호가 반송파에 포함되거나, 컴퓨터 링크를 통한 기타 전달 매체(예컨대 모뎀 또는 네트워크 접속)의 방식으로 리모트 컴퓨터(예컨대, 서버)로부터 요청 컴퓨터(예컨대, 클라이언트)로 전송될 수도 있다. 따라서, 본 명세서에서는 반송파가 머신-판독가능 매체를 포함하는 것으로 간주한다.
용어(Terms)
본 명세서에서 사용되는 바와 같이, 이하의 용어는 각각 다음의 의미를 갖는다.
VA(Validation Area: 검증 영역)
VA는 매체의 일부분으로, 보통의 소비자 기록 장치/매체를 이용한 모방을 어렵게 만드는 물리적 속성을 갖는다. VA는 기록을 위해 특별한 제조 설비를 필요로 하고, 그 컨텐츠의 복사를 어렵게 한다. 게다가, VA는 매체의 타영역을 판독하기 위해 이용되는 것과는 물리적으로 다른 프로세스를 이용하여 판독되기 때문에, 장치는 VA에 기록된 컨텐츠와 보통의 리코더에 의해 보통의 기록 가능한 매체상에 기록될 수도 있는 컨텐츠를 구별할 수 있다. VA의 일례로는 DVD-ROM의 버스트 커팅 영역(burst cutting area)이 있다.
"VA" 또는 "VA 구역"이란 용어가 본 명세서에 기재된 일반적인 속성을 갖는 영역으로서 설명되는 것과, "VA" 또는 "VA 구역"이란 용어가 본 명세서에 기재된 VA의 특성을 갖는 기타 영역이 VA의 등가로서 설명되는 것을 배제하지 않는다는 것을 당업자는 알아야 한다.
검증된 매체(Validated medium)
검증된 매체는 키 재료(114)의 검증을 위해 VA가 이용되는 매체이다. 검증된 매체는 매체의 VA 구역에 검증 데이터를 포함한다. 본 발명의 실시예에서, 검증된 매체내의 키 재료(114)가 검증되지 않으면, 이하에 더 설명하는 바와 같이 매체는 불법 또는 비인증된 것이다.
비검증된 매체(non-validated medium)는 VA 구역 내에 검증 데이터를 포함하지 않는 매체이지만, 매체가 불법 매체 또는 비인증 매체인 것을 포함하지 않는다. 본 발명의 실시예에서, 비검증된 매체는 순응장치와 합법적인 구형 매체 사이의 호환성을 유지하도록 순응장치에 의해(또한, 비순응 장치에 의해) 재생된다. 이들 실시예는 소비자가, 구형 매체를 재생할 수 있지만, 불법 디스크가 재생되는 것을 방지할 수 있는 새로운 장치를 구매하는 것을 촉진한다. 물론, 순응 장치는 비검증된 매체의 재생을 방지할 수도 있다.
키 재료(Keying Material)
키 재료(114)는 보호된 컨텐츠에 액세스하는 값을 포함한다. CSS(후술함)에 의해 보호된 컨텐츠에 있어서, 키 재료(114)는 보안 디스크 키 데이터(Secure Disc Key Data)를 포함할 수도 있고, CPPM(후술함)에 의해 보호된 컨텐츠에 있어서, 키 재료(114)는 앨범 식별자를 포함할 수도 있다. 일반적으로, 그 값이 키로서 이용되고, 또는 암호화된 컨텐츠(112)를 해독하기 위한 암호키를 형성하기 위해 이용된다. 그 값은 모든 매체에 대해 유일할 수도 있고, 일반적으로 일부 매체 세트에 대해 유일하다.
검증(Validation)
키 재료(114)는 암호화된 컨텐츠(112)를 해독할 때(또는 컨텐츠 해독에 필요한 암호키의 형성할 때) 검증되고, 따라서 판독 전용 컨텐츠의 재생을 허용한다.
검증 전에 대응이 검사되는 경우, 대응이 발견되면 매체의 비-VA 구역으로부터의 키 재료(114)가 이용된다.
검증 전에 대응이 검사되지 않는 경우, 암호화된 컨텐츠의 해독에 이용된 키 재료(114)는 검증 데이터로부터 유도된다. 검증 데이터가 키 재료(114)를 포함하는 경우(즉, 그들이 하나 이거나 동일한 경우), 또는 검증 데이터가 비-VA 구역 내의 키 재료(114)의 사본인 경우, 키 재료(114)는 검증 데이터 자체를 이용함으로써 검증 데이터로부터 유도된다.
다른 경우에 있어서, 키 재료(114)는 검증 데이터를 원래의 키 재료로 전환함으로써 검증 데이터로부터 유도될 수도 있다. 예컨대, 일부 실시예에서(후술할 CCS와 같은 컨텐츠 보호 방법 등), 검증 데이터는 키 재료(114)의 함수이고, 컨텐츠를 해독을 위해 원래의 키 재료(114)를 이용한다.
장치(Device)
장치는 판독-전용 매체상의 컨텐츠를 재생하는 모든 기구이다. DVD의 경우, 그러한 기구는 예컨대 DVD 플레이어일 수도 있는 DVD 재생장치일 수도 있다.
순응 장치(Compliant Device)
일반적으로, 블록(200)에서 시작하는 도 2의 흐름도에 나타낸 바와 같이, 검증된 매체 재생 순응 장치는 2가지 중 하나의 방법으로 키 재료를 검증한다. 순응 장치는 블록(202)에 나타낸, VA내의 검증 데이터를 이용함으로써 키 재료를 검증할 수도 있고, 여기서 검증 데이터는 VA 구역 내의 키 재료(114), 비-VA 구역 내의 키 재료(114)의 사본, 또는 비-VA 구역에 기록되는 키 재료의 함수(function)(114)(검증 데이터가 컨텐츠 해독에 이용되기 전에 먼저 함수에 영향을 받는 경우)를 포함할 수도 있다. 희박하게나마, 또는 검증 데이터가 부정확한 암호 키를 발생시키는 다른 값을 포함하는 경우, 또는 값을 전혀 포함하지 않는 경우, 순응 장치는 여전히 키 재료를 검증하고, VA 구역 내의 값을 이용하지만, VA 구역 내의 부정확/무효화된 값은 컨텐츠가 재생되는 것을 방지한다.
또한, 순응 장치는 매체의 비-VA 구역에 기록된 키 재료(114)와 매체의 VA 구역에 기록된 검증 데이터를 비교할 수도 있다. 블록(206)에서, 키 재료(114)와 검증 데이터가 대응하는지를 판정한다. 이들이 대응하지 않으면, 블록(208)에서 장치는 키 재료(208)를 검증하지 않고, 따라서 키 재료가 암호화된 컨텐츠(112)의 해독에 이용되는 것을 방지하고, 따라서 컨텐츠의 재생을 방지한다. 키 재료(114)와 검증 데이터(114)가 대응하면, 블록(210)에서, 장치는 키 재료(114)를 검증하고, 이 키 재료가 암호화된 데이터(112)의 해독에 이용되는 것을 허용한다. 이 방법은 블록(212)에서 종료된다.
본 발명의 소정 실시예에서, 이하의 것은 매체 재생에 존재하는 상이한 시나리오를 나타낸다.
1. 검증된 매체는 순응 장치에서 재생된다. 순응 매체는 매체의 VA 구역을 인지하고, 따라서 VA 구역에서 검증 데이터를 찾는다. 키 재료(114)는 순응장치만을 신뢰하는 새로운 매체에서, 또는 특정 구현이 매체의 VA 특성을 신뢰하는 경우, 도 2의 블록(202)에 나타낸 바와 같이 자동적으로 검증될 수도 있다. 도 2의 블록(206)에 나타낸 바와 같이, 키 재료(114)의 검증에 앞서, VA내의 검증 및 비-VA내의 키 재료(114) 사이의 대응을 발견하기 위해 다른 구현이 선택될 수 있다.
2. 검증된 매체는 비순응 장치에서 재생된다. 비순응(예컨대, 구형) 장치는 매체의 VA 구역을 인지하지 못하고, VA 내의 검증 데이터를 찾도록 설계되지 않을 수도 있다. 그러한 장치는 해독화를 위한 전술한 방법에 따라 컨텐츠를 해독하기 위해 매체의 비-VA 구역 내의 키 재료를 이용할 것이다.
3. 비검증된 매체는 순응 장치상에서 재생된다. 순응 장치는 BCA 포함 검증 데이터를 찾으려 하지만 이를 발견할 수 없다. 이 경우, 이 장치는 이전의 해독 방법에 따라 컨텐츠를 해독하기 위해 비-VA 구역 내의 키 재료(114)를 이용할 것이다(상술한 바와 같이, 이 장치는 매체상의 컨텐츠의 재생을 택일적으로 방지한다).
4. 비검증된 매체는 비순응 장치상에서 재생된다. 비순응 장치는 이전의 해독 방법에 따라 컨텐츠를 해독하기 위해 비-VA 구역 내의 키 재료(114)를 이용할 것이다.
시나리오 2 및 4에 있어서, 비순응 장치는 매체의 비인증 사본의 재생을 방지하지 않을 것이다. 시나리오 2 및 3에 있어서, 비인증 복사의 방지는 검증된 매체 또는 순응 장치에 구현될 수 없지만, 구형 장치와 구형 매체 사이의 상호 운용성(시나리오 2)뿐 아니라, 신형 장치와 구형 매체 사이의 상호 운용성(시나리오 3)이 유지된다. 구형 장치와 구형 매체와의 호환성을 유지하기 위해, 도 2의 방법이 블록(300)에서 시작하는 도 3과 같이 변경될 수 있다.
블록(302)에서, 판독중인 매체가 검증된 매체인지의 여부가 판정된다(이 판정은 이후 보다 자세히 설명하기로 함). 매체가 검증된 매체가 아니라면, 블록(314)에서, 순응 장치는 검증 데이터를 찾지 않지만, 대신 이전의 해독 방법에 따라 컨텐츠를 해독하기 위해 매체의 BCA 구역 내의 키 재료(114)를 이용한다. 이런 판정은 순응 장치와 비-BCA 검증된 매체 사이의 상호 운용성을 유지하고, 따라서 판독중인 매체가 검증된 매체가 아니라면, 순응 장치는 비-검증된 매체가 재생되는 것을 필수적으로 방지하지 않는다.
블록(306,308)에서 매체가 검증된 매체인지가 판정된다. 순응 장치는 블록(306)에 나타낸 바와 같이, VA내의 검증 데이터를 이용함으로써(특별한 경우, 상술한 바와 같이) 키 재료(114)를 검증할 수도 있다. VA는 그 컨텐츠의 복사를 어렵게 만드는 특별한 특성을 갖기 때문에, 순응 장치는 VA 내의 데이터가 변형(tamper)되지 않는 어느 정도의 신뢰성을 갖는다.
블록(308)에 나타낸 바와 같이, 순응 장치는 매체의 비-VA 구역 내의 키 재료(114)를 매체의 VA 구역 내의 검증 데이터에 비교함으로써 키 재료(114)를 택일적으로 검증할 수도 있다. 계속하여 키 재료(114)를 매체의 비-VA 구역에 저장하는 것은 검증된 매체와 비순응 장치 사이의 상호 운용성을 유지하는 수단이 될 수 있으며, 따라서 검증된 매체가 소정 매체의 비-VA 내의 키 재료(114)를 찾길 원하는 비순응 장치에 의해 판독될 때, 비순응 장치는 오류를 출력하지 않는다. 따라서, 비순응 장치는 매체의 비-VA 내의 키 재료(114)를 찾을 것이며, 그 값을 컨텐츠의 해독에 이용한다. 그러나, 비순응 장치는 매체가 검증된 매체이더라도 키 재료(114)의 신빙성을 검증할 기구를 갖지 않는다.
한편, 순응 장치는 검증된 매체에 기록된 키 재료(114)의 신빙성을 검증할 수 있다. 블록(310)에서, 키 재료(114)가 검증 데이터와 대응하는지에 대한 판정이 이루어진다. 대응하지 않는다면(대응은 이후에 설명함), 블록(304)에서 순응장치는 키 재료(114)를 검증하지 않고, 따라서 컨텐츠의 재생이 방지된다. 블록(312)에서, 대응이 있다면, 순응 장치는 키 재료(114)를 검증한다. 이 방법은 블록(316)에서 종료된다.
본 발명의 실시예에 의해, BCA 검증된 매체는 해커가 예컨대 DVD-ROM에 저장되는 키 재료(114)(및/또는 검증 데이터와 관련된 것)를 DVD-R상으로 복사하는 것을 방지할 수 있으며, 따라서 DVD-R상의 DVD-ROM의 비인증 복사를 불가능하게 한다. 비검증 DVD와 같은 비검증된 매체에서, 해커는 이하의 방법에 의해 비인증 복사를 할 수 있다.
ㆍ장치가 이를 원본 DVD-ROM상에서 발견된 합법적인 키 재료(114)로부터 구별할 수 없도록, DVD-R의 데이터 영역(102)(특히, DVD-R의 이용자 데이터 영역)에 키 재료(114)를 기록하고, DVD-ROM의 CDA(110)내의 어드레스에 지정함.
ㆍDVD-ROM으로부터의 키 재료(114)를 비순응 DVD-R 디스크의 CDA(110)상에 직접 기록함.
따라서, 도 4에 나타낸 바와 같이, 검증된 매체(400)는 검증 영역(VA) 구역(406)과 비-VA 구역(404)을 포함하고, 여기서 VA 구역은 검증 데이터(402)를 포함하고, 비-VA 구역은 암호화된 컨텐츠(112)를 포함한다. 일부 실시예에서, 비-VA 구역은 키 재료(114)를 추가적으로 포함할 수도 있다.
전형적인 실시예
검증 영역(406)을 포함하는 매체의 실시예는 DVD-ROM(DVD-Read Only Memory)를 포함한다. 여러 전형적인 실시예를 DVD 매체를 참조하여 설명한다. 특히, 본 발 명에 관한 개념을 이하의 전형적인 실시예와 연관지어 설명한다.
ㆍCPPM에 의해 보호된 DVD 컨텐츠
ㆍCSS에 의해 보호된 DVD 컨텐츠
ㆍCPPM/CSS에 의해 보호된 DVD 컨텐츠
이 특정 실시예를 설명하는 동안, 당업자는 본 발명이 이들 특정 실시예로 한정되지 않는다는 것과, 본 발명의 일반적인 개념은 본 명세서에서 설명하지 않는 각종 실시예에 적용할 수 있다는 것을 알아야 한다.
이들 실시예의 현 상태를 이 섹션(전형적인 실시예)에서 설명한다. 이들 전형적인 실시예와 관련된 본 발명의 일반적인 개념은 순차적으로 설명한다. 본 발명의 이해를 돕기 위해, 본 발명의 일반적인 개념을 이들 실시예를 참조하여 설명한다.
CPPM에 의해 보호된 DVD 컨텐츠.
CPPM(The Content Protection For Prerecorded Media) 사양은 미리 기록된(prerecorded)(판독전용) 매체 타입에 분포된 컨텐츠를 보호하기 위한 확실하고 갱신 가능한 방법을 정의한다. 하나의 전형적인 실시예에서, 사양은, 판독전용 DVD상에 분포된 DVD-오디오 컨텐츠를 보호하도록 CPPM 기술의 사용에 대해 정의된다.
일반적으로, 각 CPPM 순응 DVD-오디오 재생 장치(하드웨어 DVD 플레이어, 또는 DVD 드라이브가 장착된 컴퓨터와 접속되어 이용되는 소프트웨어 플레이어 등)는 Kd_1, Kd_2,...,Kd_15로 표기된 16개의 장치 키(Device Key)가 주어진다. 이들 키는 4C Entity, LLC에 의해 제공되고, MKB(Media Key Block) 처리에 이용되어, 매체 키(Km)를 계산한다. 키 세트는 장치 당 하나이거나 복수 장치에 의해 공동으로 이용될 수도 있다.
CPPM 보호 DVD-오디오 컨텐츠를 갖는 디스크의 각 측면은 다음을 포함한다.
ㆍ리드-인 영역(특히, 비사용자 데이터 영역)(104)에 미리 기록된 앨범 식별자(IDalbum)라고 불리는 키 재료(114).
ㆍ데이터 영역(102)에 특정 파일로서 미리 기록된 매체 키 블록(MKB).
ㆍ데이터 영역(102)에 특정 파일로서 미리 기록된 암호화된 컨텐츠(112).
본 발명의 목적을 위해, 앨범 식별자를 더욱 상세히 이하에 설명하겠지만, MKB 및 암호화된 컨텐츠(112) 개념은 본 발명의 실시예에 속하지 않기 때문에, 이들을 더 이상 설명하지 않는다. CPPM에 의해 보호된 컨텐츠의 비인증 복사를 방지하기 위해, 앨범 식별자가 매체 키 블록에 접속하여 이용되는 방법의 상세한 설명에 대하여, "2001년 1월 31일, 4C Entity, LLC에 의해 발표된 "CONTENT PROTECTION FOR PRERECORDED MEDIA SPECIFICATION, DVD BOOK"으로 명칭된 문서를 참조할 수 있다.
CPPM 보호 DVD-오디오 컨텐츠를 갖는 디스크의 각 측면은 64-비트의 앨범 식별자(IDalbum)를 포함하고, 이는 디스크 제조업자에 의해 비-데이터 영역(104)에 배치된다. 특히, 앨범 식별자는 제어 데이터 영역(110) 섹터(#2)의 바이트(80∼87)에 배치된다. 특히, 앨범 식별자의 최상위 8비트(바이트(80)에 저장됨)는 제로의 값을 갖도록 일반적으로 정의된다. 남아있는 56비트에 있어서, 컨텐츠 제공자가 CPPM을 이용하여 보호되어지는 각 DVD-오디오 앨범에 은밀하고, 예측 불가능한(예컨대, 랜덤한) 값을 개별적으로 할당한다. 컨텐츠 제공자의 옵션에서, 소정 앨범의 모든 프레싱(pressing)은 동일한 IDalbum값을 포함할 수도 있으며, 상이한 값이 상이한 프레싱에 대해 할당될 수도 있다.
앨범 식별자의 법칙은 각 매체 식별에 관한 법칙은 아니다. 그 보다는, CPPM 암호 키 관리에 통합된 앨범-특정값으로서 기능하고, 순응 DVD 기록-재기록 가능한 매체상에 기록될 수 없는 위치에 배치되며, 앨범 식별자는 DVD 드라이브 인증 프로토콜을 이용하여 액세스된다. 그 프로토콜을 이용하는 다른 비-CPPM(non-CPPM)과의 정합을 위해, 앨범 식별자 값을 포함하고 있는, 제어 데이터 영역(110) 섹터(#2)내의 데이터의 정합은 유지되어야 한다.
CSS에 의해 보호된 DVD 컨텐츠
컨텐츠 스크램블 시스템(CSS)은 디스크로부터 DVD-비디오 파일을 직접 복사하는 것을 방지하도록 하는 데이터의 스크램블링 및 인증 방법이다.
CSS 스크램블링 알고리즘은 드라이브 유니트와 키를 교환하여 암호 키를 생성하고, 이어서 이 암호키는 디스크로부터 디스크램블할 필요가 있는 디스크 키와 타이틀 키의 교환을 어렵게 하도록 이용된다. DVD 플레이어는 데이터가 디코드되어 재생되기 전에 데이터를 해독하는 CSS 회로를 구비한다. 컴퓨터 측에서, DVD 디코 더 하드웨어 및 소프트웨어는 CSS 해독 모듈을 포함해야만 한다. 모든 DVD 드라이브는 컴퓨터내의 CSS 모듈과 인증 및 해독 키를 교환하기 위해 특별한 펌웨어를 갖는다.
CPPM/CSS에 의해 보호된 DVD 컨텐츠
CPPM 및 CSS 모두를 포함하는 조합형 디스크에서, CDA(110)는 CPPM 앨범을 포함할 뿐만 아니라 보안이 유지되어야만 하는 보안 디스크 키 데이터도 포함한다.
매체가 BCA 검증된 매체인지의 판정
여기서 이용된 바와 같이, 키 재료(114)를 검증하기 위해 검증 영역(406)을 이용하는 매체는 검증된 매체(400)라고 언급된다. 매체가 검증된 매체(400)인지를 판정하기 위한 각종 방법이 있다. 예컨대, 본 발명의 일실시예에서, 매체는 CPPM 보호 컨텐츠로 미리 기록된 DVD이다. DVD에서, 매체의 VA 구역(406)은 버스트 커팅 영역(BCA)으로 언급되고, DVD가 CPPM 보호 방법을 이용하는 경우, 키 재료(114)는 앨범 식별자를 포함한다. 앨범 식별자는 비-BCA 구역, 특히 리드-인 영역(104)의 제어 데이터 영역(110)에 기록된다. 상술한 바와 같이, 앨범 식별자는 8-바이트(64-비트) 값이다. 현 상태 하에서, 최상위 8비트는 0으로 설정된다.
CPPM에 의해 보호된 DVD를 이용하는 본 발명의 실시예를 구현하기 위해, 최상위 8비트는 그 하나 또는 그 이상의 비트를 1로 설정함으로써 매체가 검증된 매체(400)임을 지시하는데 이용된다. 따라서, CPPM 보호 매체가 검증된 매체(400)인지를 장치가 판정할 때, 그 최상위 비트가 예컨대 1로 설정되었는지를 판정하기 위해 앨범 식별자를 검사한다. 만일 그렇다면, 장치는 매체(400)의 검증 영역(406)(특히 BCA)내의 검증 데이터(402)를 찾기 위해 트리거된다. 그렇지 않은 경우, 매체는 검증된 매체(400)가 아니고, 장치는 이전의 방법에 따라 컨텐츠를 해독하기 위해 매체의 비-VA 구역 내의 키 재료(114)를 단순히 이용할 것이다.
다른 실시예에서, 보안 디스크 키 데이터가 매체의 비-VA 구역에 기록되는 경우에는, 매체가 검증된 매체(400)인지를 판정하기 위해 다른 방법이 이용될 수 있다. 일반적으로, 현재 보존되거나 미사용된 일부 데이터 아이템을 그 현재 정의 값 이외의 값으로 설정하는 것을 포함하는 특정 종류의 트리거가 이용된다. 본 발명의 실시예서, 트리거로서 이용되는 데이터 아이템은 키 재료(114)와 함께 통합되고, 따라서 순응 장치는 키 재료(114)의 검증시에 트리거 값이 변형되었는지를 판정할 수 있다.
예컨대, CPPM에 의해 보호된 컨텐츠에서, 컨텐츠를 해독하는 암호 키는 앨범 식별자에 의존하기 때문에, 앨범 식별자를 변경하고자 하는 모든 시도는, 이 시도가 정확한 암호 키를 생성하는 것을 방지하고, 따라서 컨텐츠가 재생되는 것을 방지한다. 따라서, 해커가 최상위 비트 1 내지 0(상술한 예를 참조)을 플립핑(flipping)하여 이 방법(scheme)을 방해하고자 하면, 해커는 앨범 식별자도 변경시켜야 한다. 순응 장치는 검증을 하지 않고, 여전히 앨범 식별자를 컨텐츠의 해독을 위해 시도하지만, 앨범 식별자는 변형되기 때문에, 컨텐츠 해독을 위한 정확한 키를 생성하지 않을 것이다.
키 재료(114)는 보호된 컨텐츠를 포함하는 매체(100,400)에 기록되는 값이거나 이들 값의 세트이고, 이들에 의존하여 컨텐츠를 액세스한다. 예컨대, CPPM(Content Protection For Prerecorded Media)에 의해 보호된 DVD-오디오 매체에서, 키 재료(114)는 앨범 식별자를 포함하고, 이 앨범 식별자는 보호될 앨범 각각에 개별적이면서 랜덤하게 할당되는 8-바이트(64-비트) 값이며, 상술한 바와 같이, 매체상의 컨텐츠를 해독하는데 필요한 암호 키를 형성하는데 이용된다. CSS(Content Scramble System)에 의해 보호된 DVD-비디오 매체상에서, 키 재료(114)는 보안 디스크 키 데이터를 포함한다. CPPM/CSS 조합 보호 방법을 이용하는 매체상에서는 앨범 식별자와 보안 디스크 키 데이터 모두가 존재한다.
키 재료를 직접 이용하거나, 또는 컨텐츠를 해독하기 위해 암호 함수를 형성함으로써 컨텐츠를 해독하는데 이용되는 키 재료(114)는 VA 구역에 있는 검증 데이터로부터 유도될 수 있으며, 또는 "검증"이란 섹션에서 설명한 바와 같이, 비-VA 구역으로부터 직접 이용될 수 있다.
검증 데이터(402)는, 재생 장치로 하여금 매체로부터 판독된 키 재료(114)의 신뢰성(즉, 각종 기록 장치 및 기록 가능한 매체를 이용하여 기록된 비인증 사본이 아님)을 조회하도록 하는 데이터이다.
검증 데이터(402)의 특성 및 위치는 검증된 매체(400)에 대해 인에이블된 보호 형태에 의존하여 변화한다. 일부 경우, 검증 데이터(402)는 키 재료 자체를 포함할 수도 있고, 다른 경우, 검증 데이터(402)는 키 재료(114)의 사본 또는 키 재료(114)의 암호 함수를 포함할 수도 있다. 전형적인 실시예의 각각에 대하여 상술하였다. 본 명세서에서 설명한 본 발명의 실시예에서, 검증 데이터(402)는 매체의 VA 구역(406)에 기록된다.
CPPM에 의해 보호된 DVD 컨텐츠
키 재료(114)가 앨범 식별자를 포함하는 CPPM에 의해 보호된 검증된 매체에 있어서, 검증 데이터(402)는 앨범 식별자의 사본을 포함한다.
CSS 또는 CPPM에 의해 보호된 DVD 컨텐츠
컨텐츠가 CSS에 의해 보호되고, 컨텐츠가 CPPM/CSS의 조합 방법에 의해 보호되는 검증된 매체에 있어서, 보안 디스크 키 데이터는 기밀로 유지된다. 따라서, 드라이브로부터 호스트로의 전송동안 섹터는 스크램블되기 때문에, 보안 디스크 키 데이터를 포함하고 있는 CDA(110) 섹터(앨범 식별자를 포함하는 섹터(#2)를 포함할 수도 있음)내의 모든 값은 기밀이어야만 한다. 그러나, 앨범 식별자의 사본을 VA 구역(406)에 저장하는 것은, 표준 드라이브 인터페이스가 BCA 구역(406)이 평문으로 판독되는 것을 허용하기 때문에, 보안 디스크 키 데이터의 값을 드러나게 한다.
따라서, 컨텐츠가 CSS에 의해 보호되는 경우, 키 재료(114)는 보안 디스크 키 데이터를 포함하고, 검증 데이터(402)는 보안 디스크 키 데이터상의 함수를 갖는다. 컨텐츠가 조합적인 방법에 의해 보호되는 경우, 키 재료(114)는 앨범 식별자 및 보안 디스크 키 데이터를 모두 포함하고, 검증 데이터는 보안디스크 키 데이터상의 함수뿐 아니라 앨범 식별자상의 함수를 포함한다.
소정 값 자체를 이용하기 보다 검증 데이터(402)를 생성하는 값 상에 하나의 암호 함수를 이용함으로써, 이 값이 VA 구역(406)의 판독에 의해 발견되는 것이 방지된다. 동시에, 이는 이하 "대응성의 판정"에 설명되는 바와 같이, 장치가 BCA 구역(406)내의 검증 데이터(402)와 CDA(110) 내의 키 재료(114)를 비교하는 것을 허용한다.
기타 컨텐츠 보호 포맷
매체 판독을 위한 새로운 컨텐츠 보호 포맷과 방법은 키 재료(114)를 매체의 VA 구역에 배치함으로써 설계되고, 따라서 검증 데이터(402)는 키 재료(114)를 포함한다. VA 구역은 그 구역을 모방하는 것을 어렵게 하는 속성을 가지기 때문에, 순응 장치는 VA 구역 내의 데이터가 변형되지 않는 높은 신뢰성을 갖는다.
또한, 새로운 포맷은 매체의 비-VA 구역에 키 재료 및 BCA 내의 검증 데이터(키 재료 자신의 사본도 가능함)를 갖도록 설계될 수도 있다. 이러한 접근법은 새로운 포맷상의 컨텐츠 제공자로 하여금 BCA내에 검증 데이터를 포함할지의 여부를 선택하게 해준다(즉, 비 인증 복사에 대한 향상된 보호와 BCA를 포함하는 추가된 제조 비용 사이의 절충).
대응의 판정
도 5에 나타낸 바와 같이, 대응은 장치(500)가 매체의 비-VA 구역에 기록된 키 재료(114)와 매체의 VA 구역 내의 검증 데이터(402)를 비교함으로써 키 재료(114)를 검증할 수 있는지의 여부에 관한 것이다. 본 발명의 실시예에서, 키 재료를 보다 안전한 VA 구역(406)에 배치하는 것보다는 키 재료(114)가 매체의 비-VA 구역(404)에 배치되고, 소정 순응 장치에 대한 방법이 VA 구역(406)에 기록된 검증 데이터(402)를 자동으로 검증하지 않는 경우 대응이 판정된다.
상술한 실시예에서 순응 장치와 BCA 검증된 매체(400)라고 가정하면, 장치(500)는 비-VA 구역(404)으로부터 키 재료(114)를 검색하고(예컨대, DVD상의 리드-인 영역(104)의 제어 데이터 영역(110)), 또한 VA 구역(406)으로부터 검증 데이터(402)를 검색한다.
장치(500)내의 비교기(502)는 키 재료(114)와 검증 데이터(402)를 비교한다. 값이 대응한다면, 장치(500)내의 검증기(504)가 키 재료(114)의 신뢰성을 검증하고, 키 재료가 컨텐츠(112)의 해독에 이용되는 것을 허용한다. 비교기(502) 및 검증기(504)는 장치(500)에서 분리된 개체로 나타내었지만, 당업자는 이러한 것이 순전히 설명을 위한 것임을 알아야 하며, 이러한 기능성은 단일 개체로 조합될 수도 있으며, 또한 장치 자체로부터 분리된 개체일 수도 있다.
키 재료(114)와 검증 데이터(402) 사이의 대응은 특정 실시예에 이용된 키 재 및 검증 데이터(42)의 형식에 의존하여 몇몇 방법으로 판정될 수 있다. 본 발명의 전형적인 실시예에서 이러한 판정을 행하는 예를 이하에 설명한다.
CPPM에 의해 보호된 DVD 컨텐츠
CPPM에 의해 보호된 컨텐츠에 있어서, 비-VA 구역(404)(예컨대, DVD 상의 제어 데이터 영역(110))내의 앨범 식별자가 BCA 구역(406)내의 앨범 식별자의 사본과 일치하면 키 재료(114)와 검증 데이터(402) 사이에 대응이 존재한다. 비교기(502)에 의해 판정됨에 따라, 두개의 값이 일치하면, 장치(500)내의 검증기(504)는 앨범 식별자를 인증하고, 이어서 이 앨범 식별자가 매체 컨텐츠(112)의 해독에 이용될 수 있다.
CSS에 의해 보호된 DVD 컨텐츠
CSS에 의해 보호된 컨텐츠에 있어서, 비-VA 구역(404)(예컨대, DVD 상의 제 어 데이터 영역(110))내의 보안 디스크 키 데이터의 함수가 VA내의 검증 데이터(402)(예컨대, 보안 디스크 키 데이터의 함수)과 일치하면, 키 재료(114)와 검증 데이터(402) 사이에 대응이 존재한다. 예컨대, CDA로부터의 보안 디스크 키 데이터 값들 중 하나의 값의 단방향 암호 함수(one-way cryptographic function)이 VA 구역(406)에 기록되고, 따라서, 장치(500)가 비-VA 구역(404)으로부터 보안 디스크 키 데이터 값을 판독할 때, 장치는 동일한 단방향 암호 함수를 그 값에 이용한다.
장치(500)는 비교기(502)에 의해 결정된 계산값을 VA 구역(406)에서 발견된 검증 데이터와 비교한다. 그 값들이 일치하면, 장치(500)의 검증기(504)는 보안 디스크 키 데이터 값을 인증하고, 이어서 이들이 매체 컨텐츠(112)의 해독에 이용될 수 있다.
CPPM/CSS에 의해 보호된 DVD 컨텐츠
CPPM/CSS의 조합에 의해 보호된 컨텐츠에 있어서, 비-VA 구역(404)(예컨대, DVD상의 제어 데이터 영역(110))내의 앨범 식별자의 함수가 VA내의 검증 데이터(402)(예컨대, 보안 디스크 키 데이터 및 앨범 식별자의 함수)와 일치하면, 키 재료(114)와 검증 데이터(402) 사이에는 대응이 존재한다. CDA(110) 섹터(#2)로부터의 앨범 식별자들 중 하나의 앨범 식별자의 단방향 암호 함수 및, 보안 디스크 키 데이터의 단방향 암호 함수가 BCA 구역(406)에 기록되고, 따라서, 장치가 CDA로부터 앨범 식별자 및 보안 디스크 키 데이터를 판독할 때, 장치는 동일한 단방향 암호 함수를 이들 값에 이용한다.
장치(500)는 앨범 식별자와 비-BCA 구역(404)으로부터 보안 디스크 키 데이터의 함수를 계산하고, 이 계산값을 BCA 구역(406)에서 발견된 검증 데이터와 비교한다. 값이 일치하면, 이어서 장치(500)의 검증기(504)는 앨범 식별자 및 보안 디스크 키 데이터를 인증하고, 이어서 이들이 매체 컨텐츠(112)의 해독에 이용될 수 있다.
결론
따라서, 본 발명의 실시예는 DVD-ROM 매체상에 미리 기록된 CPPM 또는 CSS 컨텐츠 등의 컨텐츠를 비인증된 복사에 대항하여 보호하기 위한 키 재료(114)의 확실한 검증 수단을 제공한다. 본 발명을 이용하는 새로운 디스크 및 장치에 의해 보호성이 향상된다. 동시에, 신형과 구형 장치, 및 신형과 구형 매체 사이의 완전한 호환성이 유지된다.
전술한 설명에서, 본 발명은 그 특정 실시예를 참조하여 설명되었다. 그러나, 각종 변경이 변형이 본 발명의 사상 및 범위 내에서 이루어질 수 있다. 따라서, 본 명세서와 도면은 제한적 의미보다는 설명적인 의미로 간주되어야 한다.
예컨대, 몇몇 전형적인 실시예를 설명하는 동안, 당업자는 본 발명의 개념이 다른 형태의 컨텐츠, 컨텐츠 보호 시스템, 및 매체 포맷에 적용될 수 있다는 것을 알아야 한다. 예컨대, 본 명세서에서 설명된 전형적인 실시예는, 현재 그들이 보호 형태 중 일부와 연관하여(즉, CPPM, CSS) DVD 매체를 설명하였지만, 당업자는 상술한 판독 전용 매체가 VA 구역 및 비-VA 구역을 포함하고, DVD 매체에서 발견된 모든 영역을 필수적으로 포함하지 않음을 알아야 한다.
게다가, 상술한 본 발명의 실시예는 검증 영역이라고 불리는 영역을 참조하지만, 검증 영역은 본 명세서에서 설명한 특징을 갖는 영역임을 알아야 하며, 이러한 영역은 검증 영역으로 불리는 영역이나, 검증 영역을 포함하는 영역으로 제한되지 않는다. 예컨대, DVD-ROM은 버스트 커팅 영역이라 불리는 검증 영역을 포함한다.
단방향 암호 함수가 본 명세서에서 설명되었지만, 양방향 암호 함수를 이용하는 것도 고려할 수 있다. 예컨대, 대응이 검사되지 않으면, 검증 데이터는 키 재료의 함수를 포함하고, 양방향 암호 함수가 이용되어 검증 데이터를 그 원래의 키 재료로 복원시킨다.

Claims (68)

  1. 암호화된 컨텐츠 및 상기 암호화된 컨텐츠를 해독하는데 이용되는 키 재료(keying material)를 갖는 매체를 판독하는 단계;
    상기 매체가 검증된 매체인지 여부를 판정하는 단계; 및
    상기 매체가 검증된 매체인 경우에는,
    상기 매체의 검증 영역(validation area)(VA) 구역으로부터 검증 데이터를 판독하는 단계;
    상기 검증 데이터로부터 키 재료를 도출함으로써 상기 암호화된 컨텐츠를 해독하는데 이용되는 키 재료를 결정하는 단계; 및
    상기 암호화된 컨텐츠를 해독하기 위해서 상기 키 재료를 이용하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 검증 데이터는 상기 VA 구역에 기록된 키 재료를 포함하고, 상기 키 재료는 상기 검증 데이터를 이용함으로써 상기 검증 데이터로부터 도출되는
    방법.
  3. 제1항에 있어서,
    상기 키 재료는 상기 매체의 비-VA 구역에 기록되고, 상기 검증 데이터는 상기 키 재료의 카피를 포함하고, 상기 키 재료는 상기 검증 데이터를 이용함으로써 상기 검증 데이터로부터 도출되는
    방법.
  4. 삭제
  5. 제1항에 있어서,
    상기 키 재료는 상기 매체의 비-VA 구역에 기록되고, 상기 키 재료는 상기 VA 구역 내의 검증 데이터와 상기 비-VA 구역에 기록된 키 재료 사이의 대응성을 발견함으로써 상기 검증 데이터로부터 도출되는
    방법.
  6. 제5항에 있어서,
    상기 검증 데이터와 상기 키 재료 사이의 대응성을 발견하는 단계는 상기 검증 데이터를 상기 키 재료로 변환하기 위한 함수를 이용하는 단계를 포함하고, 상기 함수의 역함수는 상기 키 재료로부터 상기 검증 데이터를 생성하는데 이용되는
    방법.
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 명령어의 시퀀스를 나타내는 데이터를 저장하고 있는 머신-판독가능 매체에 있어서,
    상기 명령어의 시퀀스는, 프로세서에 의해 실행되는 경우, 상기 프로세서로 하여금,
    암호화된 컨텐츠 및 상기 암호화된 컨텐츠를 해독하는데 이용되는 키 재료를 갖는 매체를 판독하는 단계;
    상기 매체가 검증된 매체인지 여부를 판정하는 단계; 및
    상기 매체가 검증된 매체인 경우에는,
    상기 매체의 검증 영역(VA) 구역으로부터 검증 데이터를 판독하는 단계;
    상기 검증 데이터로부터 키 재료를 도출함으로써 상기 암호화된 컨텐츠를 해독하는데 이용되는 키 재료를 결정한 다음, 상기 키 재료를 검증하는 단계; 및
    상기 암호화된 컨텐츠를 해독하기 위해서 상기 키 재료를 이용하는 단계를 야기하는
    머신-판독가능 매체.
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
  44. 삭제
  45. 삭제
  46. 암호화된 컨텐츠 및 상기 암호화된 컨텐츠를 해독하는데 이용되는 키 재료를 갖는 매체를 판독하고, 검증 데이터가 매체의 검증 영역(VA) 구역에 존재하는지 여부를 판정함으로써 상기 매체가 검증된 매체인지 여부를 판정하기 위한 제1 모듈 - 여기서, 상기 검증 데이터는 상기 키 재료의 신빙성(authenticity)을 검증하는데 이용됨 - ; 및
    상기 매체가 검증된 매체인 경우에는, 상기 매체의 검증 영역(VA) 구역으로부터 검증 데이터를 판독하고, 상기 검증 데이터로부터 키 재료를 도출함으로써 상기 암호화된 컨텐츠를 해독하는데 이용되는 키 재료를 결정한 다음 상기 키 재료를 검증하고, 상기 암호화된 컨텐츠를 해독하기 위해서 상기 키 재료를 이용하기 위한 제2 모듈
    을 포함하는 장치.
  47. 삭제
  48. 삭제
  49. 삭제
  50. 삭제
  51. 삭제
  52. 삭제
  53. 삭제
  54. 삭제
  55. 삭제
  56. 삭제
  57. 삭제
  58. 삭제
  59. 삭제
  60. 삭제
  61. 제1항에 있어서,
    상기 매체가 검증된 매체가 아닌 경우에는, 상기 키 재료를 검증하지 않고 상기 암호화된 컨텐츠를 해독하기 위해서 상기 매체의 비-VA 구역으로부터의 키 재료를 이용하는 단계
    를 더 포함하는 방법.
  62. 제32항에 있어서,
    상기 검증 데이터는 상기 VA 구역에 기록된 키 재료를 포함하고, 상기 키 재료는 상기 검증 데이터를 이용함으로써 상기 검증 데이터로부터 도출되는
    머신-판독가능 매체.
  63. 제32항에 있어서,
    상기 키 재료는 상기 매체의 비-VA 구역에 기록되고, 상기 검증 데이터는 상기 키 재료의 카피를 포함하고, 상기 키 재료는 상기 검증 데이터를 이용함으로써 상기 검증 데이터로부터 도출되는
    머신-판독가능 매체.
  64. 제32항에 있어서,
    상기 키 재료는 상기 매체의 비-VA 구역에 기록되고, 상기 키 재료는 상기 VA 구역 내의 검증 데이터와 상기 비-VA 구역에 기록된 키 재료 사이의 대응성을 발견함으로써 상기 검증 데이터로부터 도출되는
    머신-판독가능 매체.
  65. 제32항에 있어서,
    상기 명령어의 시퀀스는, 상기 프로세서로 하여금,
    상기 매체가 검증된 매체가 아닌 경우에는, 상기 키 재료를 검증하지 않고 상기 암호화된 컨텐츠를 해독하기 위해서 상기 매체의 비-VA 구역으로부터의 키 재료를 이용하는 단계를 더 야기하는
    머신-판독가능 매체.
  66. 제46항에 있어서,
    상기 제2 모듈은 상기 검증 데이터를 이용함으로써 상기 검증 데이터로부터 상기 키 재료를 도출하는
    장치.
  67. 제46항에 있어서,
    상기 키 재료는 상기 매체의 비-VA 구역에 기록되고, 상기 제2 모듈은 상기 VA 구역 내의 검증 데이터와 상기 비-VA 구역에 기록된 키 재료 사이의 대응성을 발견함으로써 상기 검증 데이터로부터 상기 키 재료를 도출하는
    장치.
  68. 제46항에 있어서,
    상기 제2 모듈은 또한, 상기 매체가 검증된 매체가 아닌 경우에는, 상기 키 재료를 검증하지 않고 상기 암호화된 컨텐츠를 해독하기 위해서 상기 매체의 비-VA 구역으로부터의 키 재료를 이용하는
    장치.
KR1020037012882A 2001-03-30 2002-03-22 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치 KR100580572B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/822,542 2001-03-30
US09/822,542 US6957343B2 (en) 2001-03-30 2001-03-30 Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media
PCT/US2002/008971 WO2002080171A1 (en) 2001-03-30 2002-03-22 Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media

Publications (2)

Publication Number Publication Date
KR20030085585A KR20030085585A (ko) 2003-11-05
KR100580572B1 true KR100580572B1 (ko) 2006-05-16

Family

ID=25236325

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020037012882A KR100580572B1 (ko) 2001-03-30 2002-03-22 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치

Country Status (6)

Country Link
US (1) US6957343B2 (ko)
EP (1) EP1393316A1 (ko)
JP (1) JP2004522245A (ko)
KR (1) KR100580572B1 (ko)
CN (1) CN1582475A (ko)
WO (1) WO2002080171A1 (ko)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3835655B2 (ja) * 1998-06-09 2006-10-18 ソニー株式会社 情報信号再生装置、情報信号処理装置、情報信号再生方法および情報信号出力方法
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
TWI222583B (en) * 2001-04-13 2004-10-21 Matsushita Electric Ind Co Ltd Contents recording/duplicating device and recording media storing program for recording/duplicating contents
EP1395907A1 (en) * 2001-04-16 2004-03-10 Sunncomm, Inc. Apparatus and method for authentication of computer-readable medium
US7725945B2 (en) * 2001-06-27 2010-05-25 Intel Corporation Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients
US7372964B2 (en) * 2001-10-10 2008-05-13 Kabushiki Kaisha Toshiba Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
KR100524952B1 (ko) * 2003-03-07 2005-11-01 삼성전자주식회사 기록 매체의 데이터 보호 방법 및 이를 이용한 디스크드라이브
WO2005008385A2 (en) 2003-07-07 2005-01-27 Cryptography Research, Inc. Reprogrammable security for controlling piracy and enabling interactive content
CA2544605C (en) * 2003-11-14 2013-07-02 Sonic Solutions Secure transfer of content to writable media
JP2006011682A (ja) * 2004-06-24 2006-01-12 Sony Corp 情報記録媒体検証装置、および情報記録媒体検証方法、並びにコンピュータ・プログラム
US8359332B1 (en) 2004-08-02 2013-01-22 Nvidia Corporation Secure content enabled drive digital rights management system and method
US8402283B1 (en) 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
US20090231967A1 (en) * 2004-08-30 2009-09-17 Koninklijke Philips Electronics, N.V. Rendering pre-recorded and additional content
DE602005008080D1 (de) 2004-08-31 2008-08-21 Koninkl Philips Electronics Nv Zugriff auf voraufgezeichnete inhalte auf einem datenträger
US8788425B1 (en) 2004-12-15 2014-07-22 Nvidia Corporation Method and system for accessing content on demand
US8751825B1 (en) * 2004-12-15 2014-06-10 Nvidia Corporation Content server and method of storing content
US8875309B1 (en) 2004-12-15 2014-10-28 Nvidia Corporation Content server and method of providing content therefrom
US8346807B1 (en) 2004-12-15 2013-01-01 Nvidia Corporation Method and system for registering and activating content
WO2006082961A1 (ja) 2005-02-07 2006-08-10 Matsushita Electric Industrial Co., Ltd. 記録装置、再生装置、集積回路及び制御プログラム
US8893299B1 (en) 2005-04-22 2014-11-18 Nvidia Corporation Content keys for authorizing access to content
US20070143594A1 (en) * 2005-12-20 2007-06-21 Yan-Mei Yang-Talpin Method for distributing digital data and burning them on a DVD, client device and remote server associated
US7995754B2 (en) * 2007-11-30 2011-08-09 Microsoft Corporation Recordation of encrypted data to a recordable medium
JP5525133B2 (ja) * 2008-01-17 2014-06-18 株式会社日立製作所 デジタル署名及び認証のためのシステム及び方法
EP2128867A1 (en) * 2008-05-28 2009-12-02 Sony DADC Austria AG Method for controlling access to content on data carrier
US9135948B2 (en) * 2009-07-03 2015-09-15 Microsoft Technology Licensing, Llc Optical medium with added descriptor to reduce counterfeiting
EP2483797A4 (en) * 2009-09-29 2013-08-07 Amazon Tech Inc ASSIGNMENT OF CAUSALITY TO CHANGES IN PROGRAM EXECUTION CAPACITY AND DYNAMIC MODIFICATION OF PROGRAM EXECUTION CAPACITY
US9215471B2 (en) 2010-11-12 2015-12-15 Microsoft Technology Licensing, Llc Bitstream manipulation and verification of encoded digital media data
US9262419B2 (en) * 2013-04-05 2016-02-16 Microsoft Technology Licensing, Llc Syntax-aware manipulation of media files in a container format

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5418852A (en) * 1992-03-18 1995-05-23 Fujitsu Limited Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus
US5883958A (en) * 1996-04-01 1999-03-16 Sony Corporation Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording
EP0984346A1 (en) 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
KR20010076729A (ko) * 2000-01-27 2001-08-16 배태후 복제 차단 기능을 갖는 광학 기록 매체, 이의 제조 및재생 방법
TWI239447B (en) 2000-06-02 2005-09-11 Koninkl Philips Electronics Nv Recordable storage medium with protected data area

Also Published As

Publication number Publication date
WO2002080171A1 (en) 2002-10-10
US20020141576A1 (en) 2002-10-03
CN1582475A (zh) 2005-02-16
JP2004522245A (ja) 2004-07-22
US6957343B2 (en) 2005-10-18
KR20030085585A (ko) 2003-11-05
EP1393316A1 (en) 2004-03-03

Similar Documents

Publication Publication Date Title
KR100580572B1 (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
US6738878B2 (en) Verifying the integrity of a media key block by storing validation data in the cutting area of media
US7155591B2 (en) Verifying the integrity of a media key block by storing validation data in the validation area of media
US7260219B2 (en) Recordable storage medium with protected data area
US6615192B1 (en) Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
US6748537B2 (en) System and method for controlling the use and duplication of digital content distributed on removable media
US7505584B2 (en) Contents management method, contents management apparatus, and recording medium
US6782190B1 (en) Copy protection apparatus and method
KR101305639B1 (ko) 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법
JP2004507017A (ja) デジタル創作物の流通と使用を制御する方法および装置
US20060123483A1 (en) Method and system for protecting against illegal copy and/or use of digital contents stored on optical or other media
US20020141583A1 (en) Copy protection using a preformed ID and a unique ID on a programmable CD-ROM
US20060277415A1 (en) Content protection method and system
KR100661064B1 (ko) 매체의 컷팅 영역에 검증 데이터를 저장함으로써 매체키 블록의 무결성을 확인하는 방법, 장치, 시스템, 및 매체
JP2005530263A (ja) ユーザ情報をマニプレーションから保護するための方法および装置
US20070118765A1 (en) Method and system of decrypting disc
JP2009520309A (ja) 弁別的特徴を持つデータを書き込む方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130503

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140502

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150430

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160427

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee