KR101017002B1 - 상호 인증 방법, 기록 매체, 신호 처리 시스템, 재생 장치 및 정보 처리 장치 - Google Patents

상호 인증 방법, 기록 매체, 신호 처리 시스템, 재생 장치 및 정보 처리 장치 Download PDF

Info

Publication number
KR101017002B1
KR101017002B1 KR1020047014383A KR20047014383A KR101017002B1 KR 101017002 B1 KR101017002 B1 KR 101017002B1 KR 1020047014383 A KR1020047014383 A KR 1020047014383A KR 20047014383 A KR20047014383 A KR 20047014383A KR 101017002 B1 KR101017002 B1 KR 101017002B1
Authority
KR
South Korea
Prior art keywords
random number
information
key
information processing
processing apparatus
Prior art date
Application number
KR1020047014383A
Other languages
English (en)
Other versions
KR20050099934A (ko
Inventor
사토시 기타니
가쓰미 무라마쓰
Original Assignee
소니 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 주식회사 filed Critical 소니 주식회사
Publication of KR20050099934A publication Critical patent/KR20050099934A/ko
Application granted granted Critical
Publication of KR101017002B1 publication Critical patent/KR101017002B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

프로세스 MKB(122)에 MKB와 드라이브가 가지는 디바이스 키(121)가 입력되고, 드라이브가 취소 처리되고, 프로세스 MKB(132)에 의해 호스트(103)가 리보크(revoke) 처리된다. MAC 연산 블록(123 및 133)이 연산한 MAC값이 호스트(103) 내에서 비교되어 2개의 값이 동일하다고 판정되면, 호스트(103)에 의한 드라이브(102)의 인증이 성공한 것이 된다. 호스트(103)의 MAC 연산 블록(134 및 124)이 연산한 MAC값이 드라이브(102) 내에서 비교되어 2개의 값이 동일하다고 판정되면, 드라이브(102)에 의한 호스트(103)의 인증이 성공한 것이 된다. 상호 인증이 성공하면, MAC 연산 블록(125 및 135)에 의해 공통의 세션 키가 생성된다.
프로세스 MKB, 드라이브, MAC값, 호스트, 세션 키.

Description

상호 인증 방법, 기록 매체, 신호 처리 시스템, 재생 장치 및 정보 처리 장치 {MUTUAL AUTHENTICATION METHOD, PROGRAM, RECORDING MEDIUM, SIGNAL PROCESSING SYSTEM, REPRODUCTION DEVICE, AND INFORMATION PROCESSING DEVICE}
본 발명은 예를 들면 퍼스널 컴퓨터와 접속된 드라이브에 의해 디스크 미디어에 암호화 컨텐츠를 기록하고, 또, 디스크 미디어로부터 암호화 컨텐츠를 재생하는 경우에 적용되는 상호 인증 방법, 프로그램, 기록 매체, 신호 처리 시스템, 재생 장치 및 정보 처리 장치에 관한 것이다.
근년에 개발된 DVD(Digital Versatile Disc) 등의 기록 매체에서는, 1매의 매체에 예를 들면 영화 1개분의 대량 데이터를 디지털 정보로서 기록하는 것이 가능하다. 이와 같이 영상 정보 등을 디지털 정보로서 기록하는 것이 가능하게 되면 부정 카피를 방지하여 저작권의 보호를 도모하는 것이 더욱 더 중요해지고 있다.
DVD-Video에서는, 카피 보호 기술로서 CSS(Content Scrambling System)가 채용되고 있다. CSS는 DVD-ROM 미디어에 대한 적용만이 인가되어 있으며, DVD-R, DVD-RW, DVD+R, DVrD+RW 등의 기록형 DVD에서의 CSS의 이용이 CSS 계약에 의해 금지되어 있다. 따라서, CSS 방식으로 저작권 보호된 DVD-Video의 내용을 기록형 DVD에의 통째로 카피(비트 바이 비트 카피)하는 것은 CSS 계약 상에서는 인정된 행 위가 아니다.
그러나, CSS의 암호 방식이 깨지는 사태가 발생했다. CSS의 암호화를 해제하여 DVD-Video의 내용을 간단하게 하드 디스크에 카피하는 것을 가능하게 하는 「DeCSS」라고 불려지는 소프트웨어가 인터넷 상에 배포되었다. 「DeCSS」가 출현된 배경에는, 본래 내(耐)탬퍼화(tamper resistant)가 의무지워지고 있어야 할 CSS 복호용의 키 데이터를 내탬퍼화하지 않은 채 설계된 재생 소프트웨어가 역 공학되어 키 데이터가 해독됨으로써, 연쇄적으로 CSS 알고리즘 전체가 해독된 경위가 있다.
CSS 후에, DVD-Audio 등 DVD-ROM의 저작권 보호 기술인 CPPM(Content Protectionfor Pre-Recorded Media), 및 기록형 DVD, 메모리 카드에 관한 저작권 보호 기술 CPRM(Content Protection for Recordable Medja)이 제안되어 있다. 이들 방식은 컨텐츠의 암호화나 관리 정보의 저장 등에 문제가 생겼을 때에, 시스템을 갱신할 수 있어 데이터를 통째로 카피하여도 재생을 제한할 수 있는 특징을 가지고 있다. DVD에 관한 저작권 보호 방법에 관해서는, 아래와 같은 비특허 문헌 1에 설명되며, CPRM는 라이센스 관리자인 미국 4C Entity, LLC가 배포하는 하기 자료에 설명되어 있다.
야마다, 「DVD를 기점으로 저작권 보호 공간을 넓힌다」, 니케이 에레쿠토로니쿠스 2001.8.13, p. 143-153
"Content Protection for Recordable Media Specification DVD Book, 인터넷<URL: http: //www. 4Centity.com/>
퍼스널 컴퓨터(이하, 적당히 PC라고 약칭함) 환경 하에서는, PC와 드라이브 가 표준적 인터페이스로 접속되기 위해, 표준적 인터페이스 부분에서 비밀 유지가 필요한 데이터가 알려지거나, 데이터가 고쳐질 우려가 있다. 애플리케이션 소프트웨어가 역 공학되어 비밀 정보가 도난당하거나, 고쳐질 위험이 있다. 이와 같은 위험성은 기록 재생 장치가 일체로 구성된 전자 기기의 경우에서는, 생기는 일이 적다.
저작권 보호 기술을 PC 상에서 실행되는 애플리케이션 프로그램에 실장할 때에는, 그 저작권 보호 기술의 해석을 방지하기 위해 내탬퍼성을 갖게 하는 것이 일반적이다. 그러나, 내탬퍼성의 강도를 나타내는 지표가 없다. 그 결과, 어느 정도의 역 공학에의 대응을 실행하는가는 작성자의 개개의 판단이나 능력에 맡겨져 있는 것이 현상이다. CSS의 경우에는, 결과적으로 그 저작권 보호 기술이 깨져 버렸다. CSS 후에 제안된 CPPM 및 기록형 DVD에 관한 저작권 보호 기술 CPRM에서도, 이미 깨어져 있는 CSS에 새로운 기능을 더한 것이며, 또, 저작권 보호 기술에 관한 알고리즘은 대부분이 PC에서의 실장(實裝)에 의존하는 것이며, 컨텐츠 보호 기능이 충분히 강한 것이라고 할 수 없는 문제가 있었다. 즉, 애플리케이션 소프트웨어 등의 역 공학에 의해, 저작권 보호 기술에 관한 비밀 정보 해석에 의해 암호 방식이 깨져, 디스크로부터의 데이터로서 PC가 그대로 판독한 암호화 컨텐츠가 「DeCSS」와 같은 해독 소프트웨어에 의해 복호되고, 평문(平文)인 채의 클리어·컨텐츠로서 카피 제한이 작용하지 않는 상태에서 복제가 반복되는 사태를 초래함으로써, 저작권 보호가 기능하지 않게 된다고 하는 위험성이 있었다.
본 발명의 목적은 PC 환경 하에서도 저작권 보호 기술의 안전성을 확보할 수 있는 상호 인증 방법, 프로그램, 기록 매체, 신호 처리 시스템, 재생 장치 및 정보 처리 장치를 제공하는 것에 있다.
전술한 과제를 해결하기 위해, 본 발명의 제1 양태는 부정한 전자 기기를 판별하기 위한 리보케이션(revocation) 정보와 기록 매체 고유의 정보를 미리 구비한 기록 매체로부터, 컨텐츠 정보를 판독하는 재생부를 가지는 재생 장치와, 재생 장치가 컨텐츠 정보를 전달 수단을 통해 송수신하여 처리하는 정보 처리 장치와 서로 인증하는 상호 인증 방법에 있어서,
재생 장치는 해당 재생 장치를 나타내는 정보와 리보케이션 정보를 사용하여 해당 재생 장치를 무효화해야 하는지 여부를 판정하는 제1 판정 스텝을 가지며,
정보 처리 장치는 해당 정보 처리 장치를 나타내는 정보와 리보케이션 정보를 사용하여 해당 정보 처리 장치를 무효화해야 하는지 여부를 판정하는 제2 판정 스텝을 가지며,
제1 판정 스텝에 의해 무효화해야 한다고 하는 판정이 되지 않은 경우에 생성되는 제1 키 정보와, 제2 판정 스텝에 의해 무효화해야 한다고 하는 판정이 되지 않은 경우에 생성되는 제2 키 정보를 사용하여, 재생 장치와 정보 처리 장치가 서로 인증하는 상호 인증 스텝을 가지는 것을 특징으로 하는 상호 인증 방법이다.
본 발명의 제2 양태는 부정한 전자 기기를 판별하기 위한 리보케이션 정보와 기록 매체 고유의 정보를 미리 구비한 기록 매체로부터, 컨텐츠 정보를 판독하는 재생부를 가지는 재생 장치와, 재생 장치가 컨텐츠 정보를 전달 수단을 통해 송수 신하여 처리하는 정보 처리 장치와 서로 인증하는 상호 인증 방법의 프로그램으로서,
재생 장치는 해당 재생 장치를 나타내는 정보와 리보케이션 정보를 사용하여 해당 재생 장치를 무효화해야 하는지 여부를 판정하는 제1 판정 스텝을 가지며,
정보 처리 장치는 해당 정보 처리 장치를 나타내는 정보와 리보케이션 정보를 사용하여 해당 정보 처리 장치를 무효화해야 하는지 여부를 판정하는 제2 판정 스텝을 가지며,
제1 판정 스텝에 의해 무효화해야 한다고 하는 판정이 되지 않은 경우에 생성되는 제1 키 정보와, 제2 판정 스텝에 의해 무효화해야 한다고 하는 판정이 되지 않은 경우에 생성되는 제2 키 정보를 사용하여, 재생 장치와 정보 처리 장치가 서로 인증하는 상호 인증 스텝을 가지는 것을 특징으로 하는 상호 인증 방법의 프로그램이다.
본 발명의 제3 양태는 부정한 전자 기기를 판별하기 위한 리보케이션 정보와 기록 매체 고유의 정보를 미리 구비한 기록 매체로부터, 컨텐츠 정보를 판독하는 재생부를 가지는 재생 장치와, 재생 장치가 컨텐츠 정보를 전달 수단을 통해 송수신하여 처리하는 정보 처리 장치와 찰호에 인증하는 상호 인증 방법의 프로그램을 저장한 기록 매체로서,
재생 장치는 해당 재생 장치를 나타내는 정보와 리보케이션 정보를 사용하여 해당 재생 장치를 무효화해야 하는지 여부를 판정하는 제1 판정 스텝을 가지며,
정보 처리 장치는 해당 정보 처리 장치를 나타내는 정보와 리보케이션 정보 를 사용하여 해당 정보 처리 장치를 무효화해야 하는지 여부를 판정하는 제2 판정 스텝을 가지며,
제1 판정 스텝에 의해 무효화해야 한다고 하는 판정이 되지 않은 경우에 생성되는 제1 키 정보와, 제2 판정 스텝에 의해 무효화해야 한다고 하는 판정이 되지 않은 경우에 생성되는 제2 건정집을 사용하여, 재생 장치와 정보 처리 장치가 서로 인증하는 상호 인증 스텝을 포함하는 것을 특징으로 하는 상호 인증 방법의 프로그램을 저장한 기록 매체이다.
본 발명의 제4 의 양태는 부정한 전자 기기를 판별하기 위한 리보케이션 정보와 기록 매체 고유의 정보를 미리 구비한 기록 매체로부터, 컨텐츠 정보를 판독하는 재생부를 가지는 재생 장치와, 재생 장치가 컨텐츠 정보를 전달 수단을 통해 송수신하여 처리하는 정보 처리 장치를 구비하는 신호 처리 시스템으로서,
재생 장치는 해당 재생 장치를 나타내는 정보와 리보케이션 정보를 사용하여 해당 재생 장치를 무효화해야 하는지 여부를 판정하는 제1 판정 수단을 가지며,
정보 처리 장치는 해당 정보 처리 장치를 나타내는 정보와 리보케이션 정보를 사용하여 해당 정보 처리 장치를 무효화해야 하는지 여부를 판정하는 제2 판정 수단을 가지며,
제1 판정 수단에 의해 무효화해야 한다고 하는 판정이 되지 않은 경우에 생성되는 제1 키 정보와, 제2 판정 수단에 의해 무효화해야 한다고 하는 판정이 되지 않은 경우에 생성되는 제2 키 정보를 사용하여, 재생 장치와 정보 처리 장치가 서로 인증하는 상호 인증 수단과,
상호 인증 수단에 의한 상호 인증 후에, 재생 장치 및 정보 처리 장치에 공통의 공통키를 생성하는 공통키 생성 수단을 구비하는 것을 특징으로 하는 신호 처리 시스템이다.
본 발명의 제5 양태는 부정한 전자 기기를 판별하기 위한 리보케이션 정보와 기록 매체 고유의 정보를 미리 구비한 기록 매체로부터, 컨텐츠 정보를 판독하는 재생부를 가지며, 컨텐츠 정보가 전달 수단을 통해 정보 처리 장치에 송신되어 처리되는 신호 처리 시스템에 있어서의 재생 장치로서,
해당 재생 장치를 나타내는 정보와 리보케이션 정보를 사용하여 해당 재생 장치를 무효화해야 하는지 여부를 판정하는 제1 판정 수단을 가지며,
제1 판정 수단에 의해 무효화해야 한다고 하는 판정이 되지 않은 경우에 생성되는 제1 키 정보와,
정보 처리 장치에 형성되어 있는 해당 정보 처리 장치를 나타내는 정보와 리보케이션 정보를 사용하여 해당 정보 처리 장치를 무효화해야 하는지 여부를 판정하는 제2 판정 수단에 의해 무효화해야 한다고 하는 판정이 되지 않은 경우에 생성되는 제2 키 정보를 사용하여, 정보 처리 장치와 서로 인증하는 상호 인증 수단과,
상호 인증 수단에 의한 상호 인증 후에, 정보 처리 장치와 공통의 공통키를 생성하는 공통키 생성 수단을 구비하는 것을 특징으로 하는 재생 장치이다.
본 발명의 제6 양태는 부정한 전자 기기를 판별하기 위한 리보케이션 정보와 기록 매체 고유의 정보를 미리 구비한 기록 매체로부터, 재생 장치가 컨텐츠 정보를 판독하고, 컨텐츠 정보가 전달 수단을 통해 수신되어 처리되는 정보 처리 장치 로서,
재생 장치에 형성되어 있는 제1 판정 수단에 의해, 해당 재생 장치를 나타내는 정보와 리보케이션 정보를 사용하여 해당 재생 장치를 무효화해야 하는지 여부를 판정하고, 제1 판정 수단에 의해 무효화해야 한다고 하는 판정이 되지 않은 경우에 생성되는 제1 키 정보와,
해당 정보 처리 장치를 나타내는 정보와 리보케이션 정보를 사용하여 해당 정보 처리 장치를 무효화해야 하는지 여부를 판정하는 제2 판정 수단을 가지며,
제1 키 정보와, 제2 판정 수단에 의해 무효화해야 한다고 하는 판정이 되어 있지 않은 경우에 생성되는 제2 키 정보를 사용하여, 재생 장치와 서로 인증하는 상호 인증 수단과,
상호 인증 수단에 의한 상호 인증 후에, 재생 장치와 공통의 공통키를 생성하는 공통키 생성 수단을 구비하는 것을 특징으로 하는 정보 처리 장치이다.
본 발명에서는 미디어 상에 기록된 키 정보(MKB)와 각 디바이스 또는 각 애플리케이션에 기억되어 있는 키 정보(디바이스 키)로부터 동일한 값으로서 인도되는 키 정보(미디어 키)를 이용하여 상호 인증이 이루어진다. 따라서, 본 발명에서는, 인증을 위해서만 준비되는 특정 인증 키를 필요로 하지 않아, 비밀 정보를 적게 할 수 있고, 또, 디바이스 또는 애플리케이션에 의해 디바이스 키를 상이하게 하는 것이 가능하므로, 비밀 정보가 부정으로 판독될 위험성을 적게 할 수 있다.
본 발명에서는, 저작권 보호 기술에 관한 비밀 정보인 전자 기기 또는 애플리케이션 소프트웨어 고유의 정보, 예를 들면 디바이스 키가 드라이브 내에 실장되 어 있으므로, 정보 처리 장치에 인스톨되는 애플리케이션 소프트웨어는 저작권 보호 기술에 관한 비밀 정보 모두를 가질 필요가 없어진다. 이에 따라, 소프트웨어의 역 공학에 의한 해석에 대한 내성을 가질 수 있어, 저작권 보호 기술의 안전성을 확보할 수 있다.
전자 기기 고유 정보로서의 디바이스 키를 기록 재생 장치가 가짐으로써, 기록 재생 장치 자신을 취소하는 것이 가능하게 된다. 또한, 본 발명에서는, 정보 처리 장치에서의 컨텐츠 키를 계산하는 데 필요하게 되는 난수 정보가 기록 재생 장치 내의 예를 들면 LSI에 의해 생성할 수 있으므로, PC 내에서 소프트웨어에 의해 난수를 생성하는 것과 비교하여, 진정(眞正) 또는 진정 난수에 가까운 난수를 생성할 수 있다. 따라서, 난수가 고정값으로 치환(置換)되는 등의 우려를 적게 할 수 있다.
도 1은 먼저 제안되어 있는 레코더, 플레이어 및 DVD 미디어로 이루어지는 시스템을 설명하기 위한 블록도이다.
도 2는 PC 베이스의 DVD 미디어 기록 재생 시스템을 설명하기 위한 블록도이다.
도 3은 도 2의 시스템에 있어서의 DVD 드라이브(4) 및 호스트(5)의 처리 순서를 설명하기 위한 약선도이다.
도 4는 도 2의 시스템에서의 인증 동작을 설명하기 위한 플로차트이다.
도 5는 본 발명의 일 실시예에 의한 상호 인증을 위한 구성을 나타내는 블록 도이다.
도 6은 본 발명의 일 실시예에 있어서의 드라이브의 인증 동작 처리 순서를 설명하기 위한 플로차트이다.
도 7은 본 발명의 일 실시예에 있어서의 호스트의 인증 동작 처리 순서를 설명하기 위한 플로차트이다.
도 8은 본 발명의 일 실시예에 의한 드라이브와 호스트를 조합한 레코더 구성의 일례를 나타내는 블록도이다.
도 9는 레코더의 일례의 통신 순서를 설명하기 위한 약선도이다.
도 10은 본 발명의 일 실시예에 의한 드라이브와 호스트를 조합한 플레이어 구성의 일례를 나타내는 블록도이다.
도 11은 플레이어의 일례의 통신 순서를 설명하기 위한 약선도이다.
도 12는 본 발명의 일 실시예에 의한 드라이브와 호스트를 조합한 레코더 구성의 다른 예를 나타내는 블록도이다.
도 13은 레코더의 다른 통신 순서를 설명하기 위한 약선도이다.
본 발명의 일 실시예의 설명에 앞서, 본 명세서의 특허 청구의 범위에서 사용되는 용어와 실시예 중에서 사용되는 용어의 대응 관계에 대하여 이하에 설명한다.
기록 매체: 미디어 예를 들면 디스크, 재생 장치: 드라이브, 정보 처리 장치: 호스트, 전달 수단: 드라이브 호스트 인터페이스, 신호 처리 시스템: 미디어를 재생하는 드라이브와 호스트가 드라이브 호스트 인터페이스를 통해 접속되는 시스템이다. 제1 송신 수단: 드라이브측으로부터 세션 키를 공통키로 한 공통키 암호 방식으로 정보를 호스트 측에 보내는 수단, 제2 송신 수단: 역으로 호스트측으로부터 세션 키를 공통키로 하여 정보를 드라이브측에 보내는 수단이다.
컨텐츠 정보: 미디어에 기록되어 있는 정보 또는 기록해야 할 정보를 컨텐츠 정보로 하고 있다. 리보케이션 정보: 미디어에 미리 기록되어 있는 미디어 키 블록 MKB(Media Key Blocks), 기록 매체 고유의 정보: 미디어 ID, 디바이스 키: 재생 장치 또는 정보 처리 장치를 나타내는 정보, 장치를 무효화해야 하는지 여부를 판정하는 판정 수단: 프로세스 MKB이다. 프로세스 MKB에서는, 드라이브측의 제1 판정 수단에 의해 드라이브가 무효화되지 않으면, 드라이브측의 미디어 키로서 제1 키 정보가 생성되며, 호스트측의 제2 판정 수단에 의해 호스트가 무효화되지 않으면, 호스트측의 미디어 키로서 제2 키 정보가 생성된다. 드라이브와 호스트는 독립하여 무효화가 가능하며, 무효화된 경우에는, 기대되는 미디어 키를 얻을 수 없으므로 「제1」, 「제2」로 구분하고 있다.
상호 인증 수단: AKE(Authentication and Key Exchange)(프로세스 MKB 이후의 난수 교환, MAC 계산, 비교로 이루어지는 드라이브측의 제1 확인 수단과 호스트측의 제2 확인 수단에 의해 서로 상대의 동작을 확인하는 것이다. 드라이브이측과 호스트측의 어느 쪽이 먼저 확인하는가의 순번은 임의이므로, 용어의 통일을 도모하기 위해, 드라이브측의 확인 수단을 「제1」로하고 있다.)
공통키: 세션 키(확실하게 암호화·복호에 사용되는 세션 키와 컨텐츠 키는 「키」이며 그 이외는 「키 정보」로 하고 있다. 인증 완료 후이므로 공통키로서 동일 암호화 키가 생성되지만, 생성하고 있는 장치와, 기본으로 하고 있는 키 정보의 부르는 방법을 바꾸고 있기 때문에, 드라이브측의 생성 수단을 제1 공통키 생성 수단, 호스트측의 생성 수단을 제2 공통키 생성 수단으로 하고 있다.)
난수를 생성하는 난수 생성 수단: 난수 발생기(RNG: Random Number Generator)(드라이브측의 난수 생성 수단을 제1 난수 생성 수단, 호스트측의 난수 생성 수단을 제2 난수 생성 수단으로 하고, 특허 청구의 범위에서는, 생성되는 난수에 대하여 청구의 범위에 나오는 순번으로 번호를 붙이고 있다.)
소정 계산을 실행하는 계산 수단: MAC(Message Authentication Code) 연산 블록(난수 교환 수단에 의해 교환된 난수를 사용하여, 드라이브측에서 계산하는 수단을 제1 계산 수단, 호스트측의 계산 수단을 제2 계산 수단으로 하고 있다.)
비교 수단: 비교(드라이브측의 비교를 제1 비교 수단, 호스트측의 비교를 제2 비교 수단으로 하고 있다.)
기록 매체 고유의 키 정보: 미디어 유니크 키(본 실시예에서는, 미디어 유니크 키의 생성은 내탬퍼성을 갖게 하기 위해 모두 드라이브측에서 실행되고 있으므로, 기록 매체 고유의 키 정보(미디어 유니크 키)를 생성하는 중간 키 생성 수단은 드라이브측 만으로 하고 있다.)
컨텐츠 정보 암호화 키 또는 컨텐츠 정보 복호키의 기본이 되는 키 정보: (기록 시에 사용되는 타이틀 키를 제3 키 정보, 재생 시에 사용되는 타이틀 키를 제4 키 정보로 하고 있다. 미디어 유니크 키에 의해 타이틀 키를 암호화하는 수단을 키 정보 암호화 수단, 복호하는 수단을 키 정보 복호 수단으로 하고 있다. 미디어 유니크 키에 의해 암호화된 타이틀 키를 기록 매체에 기록하는 수단을 암호화 키 정보 기록 수단으로 하고 있다.)
컨텐츠 정보를 암호화 또는 복호 하기 위한 키: 컨텐츠 키(기록 시에 사용되는 컨텐츠 키를 컨텐츠 정보 암호화 키로 하고, 재생 시에 사용되는 컨텐츠 키를 컨텐츠 정보 복호키로 하고 있다. 컨텐츠 정보 암호화 키를 생성하는 수단을 최종 암호화 키 생성 수단, 컨텐츠 정보 복호키를 생성하는 수단을 최종 복호키 생성 수단으로 하고 있다. 암호화된 컨텐츠 정보를 기록 매체에 기록하는 수단을 컨텐츠 정보 기록 수단으로 하고, 암호화된 컨텐츠 정보를 복호하는 수단을 컨텐츠 정보 복호 수단으로 하고 있다.)
다음에, 본 발명의 이해를 용이하게 하기 위해, 최초에 도 1을 참조하여 저작권 보호 기술, 예를 들면 DVD용 CPRM의 아키텍쳐에 대하여 설명한다. 도 1에서, 참조 부호 1이, 예를 들면 CPRM 규격에 따른 DVD-R/RW, DVD-RAM 등의 기록형 DVD 미디어를 나타낸다. 참조 부호 2가, 예를 들면 CPRM 규격에 따른 레코더를 나타낸다. 참조 부호 3이, 예를 들면 CPRM 규격에 따른 플레이어를 나타낸다. 레코더(2) 및 플레이어(3)는 기기 또는 애플리케이션 소프트웨어이다.
미기록 디스크의 상태에서, DVD 미디어(1)의 최내주측 리드인 영역의 BCA(Burst Cutting Area) 또는 NBCA(Narrow Burst Cutting Area)라고 칭해지는 영역에는, 미디어 ID(11)가 기록되어 있다. 리드인 영역의 엠보스 또는 프리 기록 데이터 존에는, 미디어 키 블록(이하, MKB라고 적당히 약칭함)(12)이 미리 기록되 어 있다. 미디어 ID(11)는 개개의 미디어 단위, 예를 들면 디스크 1매마다 상이한 번호이며, 미디어의 제조자 코드와 시리얼 번호로 구성된다. 미디어 ID(11)는 미디어 키를 개개의 미디어에서 상이한 미디어 유니크 키로 변환할 때에 필요하게 된다. 미디어 키 블록 MKB는 미디어 키의 도출, 및 기기의 리보케이션(무효화)을 실현하기 위한 키 다발이다. 이들 미디어 ID 및 미디어 키 블록은 기록 매체 고유의 제1 정보이다.
디스크(1)의 재기록 또는 추기 가능한 데이터 영역에는, 컨텐츠 키로 암호화된 암호화 컨텐츠(13)가 기록된다. 암호화 방식으로서는, C2(Cryptomeria Ciphering)가 사용된다.
DVD 미디어(1)에는, 암호화 타이틀 키(14) 및 CCI(Copy Control information)(15)가 기록된다. 암호화 타이틀 키(14)는 암호화된 타이틀 키 정보이며, 타이틀 키 정보는 타이틀마다 부가되는 키 정보이다. CCI는 카피 노 모어, 카피 원스, 카피 프리 등의 카피 제어 정보이다.
레코더(2)는 디바이스 키(21), 프로세스 MKB(22), C2_G(23), 난수 발생기(24), C2_E(25), C2_G(26) 및 C2_ECBC(27)의 구성 요소를 가진다. 플레이어(3)는 디바이스 키(31), 프로세스 MKB(32), C2_G(33), C2_D(35), C2_G(36) 및 C2_DCBC(37)의 구성 요소를 가진다.
디바이스 키(21, 31)는 개개의 장치 메이커, 또는 애플리케이션 소프트웨어 벤더마다 발행된 식별 번호이다. 디바이스 키는 라이센스 관리자에 의해 정당한 전자 기기 또는 애플리케이션 소프트웨어에만 주어지는 해당 전자 기기 또는 애플 리케이션 소프트웨어 고유의 정보이다. DVD 미디어(1)로부터 재생된 MKB(12)와 디바이스 키(21)가 프로세스 MKB(22)에서 연산됨으로써, 리보케이션되었는지 여부의 판별을 할 수 있다. 레코더(2)에서와 동일하게, 플레이어(3)에서도, MKB(12)와 디바이스 키(31)가 프로세스 MKB(32)에서 연산되어, 리보케이션되었는지 여부의 판별이 이루어진다.
또한, 프로세스 MKB(22, 32)의 각각에서, MKB(12)와 디바이스 키(21, 31)로부터 미디어 키가 산출된다. MKB(12) 중에 레코더(2) 또는 플레이어(3)의 디바이스 키가 들어가지 않고, 연산된 결과가 미리 결정된 어느 값, 예를 들면 제로의 값과 일치한 경우, 그 디바이스 키를 가지는 레코더(2) 또는 플레이어(3)가 정당한 것이 아니라고 판단된다. 즉, 그와 같은 레코더(2) 또는 플레이어(3)가 리보케이션된다.
C2_G(23, 33)는 각각 미디어 키와 미디어 ID를 연산하고, 미디어 유니크 키를 도출하는 처리이다.
난수 발생기(RNG: Random Number Generator)(24)는 타이틀 키의 생성에 이용된다. 난수 발생기(24)로부터의 타이틀 키가 C2_E(25)에 입력되고, 타이틀 키가 미디어 유니크 키로 암호화된다. 암호화 타이틀 키(14)가 DVD 미디어(1)에 기록된다.
플레이어(3)에서는, DVD 미디어(1)로부터 재생된 암호화 타이틀 키(14)와 미디어 유니크 키가 C2_D(35)에 공급되고, 암호화 타이틀 키가 미디어 유니크 키로 복호되어, 타이틀 키가 얻어진다.
레코더(2)에서는, CCl와 타이틀키가 C2_G(26)에 공급되고, 컨텐츠 키가 도출된다. 컨텐츠 키가 C2_ECBC(27)에 공급되고, 컨텐츠 키를 키로 하여 컨텐츠가 암호화된다. 암호화 컨텐츠(13)가 DVD 미디어(1)에 기록된다.
플레이어(3)에서는, CCI와 타이틀 키가 C2_G(36)에 공급되어, 컨텐츠 키가 도출된다. 컨텐츠 키가 C2_ECBC(37)에 공급되고, DVD 미디어(1)로부터 재생된 암호화 컨텐츠(13)가 컨텐츠 키를 키로 하여 복호된다.
도 1의 구성에서, 레코더(2)에 의한 기록의 순서에 대하여 설명한다. 레코더(2)는 DVD 미디어(1)로부터 MKB(12)를 판독하고, 프로세스 MKB(22)에 의해 디바이스 키(21)와 MKB(12)를 연산하여, 미디어 키를 계산한다. 연산 결과가 미리 정해진 값을 나타내면, 디바이스 키(21)[레코더(2)의 기기 또는 애플리케이션]가 MKB에 의해 리보크(revoke)되었다고 판정된다. 레코더(2)는 이후의 처리를 중단하고, DVD 미디어(1)에의 기록을 금지한다. 만일, 미디어 키의 값이 미리 정해진 값 이외이면, 처리를 계속한다.
레코더(2)는 DVD 미디어(1)로부터 미디어 ID(11)를 판독하고, 미디어 키와 함께 미디어 ID를 C2_G(23)에 입력하여 미디어마다 상이한 미디어 유니크 키가 연산된다. 난수 발생기(24)에서 발생시킨 타이틀 키가 C2_E(25)에서 암호화되고, 암호화 타이틀 키(14)로서 DVD 미디어(1)에 기록된다. 타이틀 키와 컨텐츠의 CCI 정보가 C2_G(26)에서, 연산되어 컨텐츠 키가 도출된다. 컨텐츠 키로 컨텐츠를 C2_ECBC(27)에서 암호화하고, DVD 미디어(1) 상에 암호화 컨텐츠(13)로서 CCI(15)와 함께 기록한다.
플레이어(3)에 의한 재생 순서에 대하여 설명한다. 최초에 MKB(12)를 DVD 미디어(1)로부터 판독한다. 디바이스 키(31)와 MKB(12)를 연산하여, 리보케이션의 확인이 이루어진다. 디바이스 키(31), 즉, 플레이어(3)의 기기 또는 애플리케이션이 리보크되지 않은 경우에는, 미디어 ID를 사용하여 미디어 유니크 키가 연산되고, 판독된 암호화 타이틀 키(14)와 미디어 유니크 키로부터 타이틀 키가 연산된다. 타이틀 키와 CCI(15)가 C2_G(36)에 입력되고, 컨텐츠 키가 도출된다. 컨텐츠 키가 C2_DCBC(37)에 입력되고, 컨텐츠 키를 키로 하여 DVD 미디어(1)로부터 재생된 암호화 컨텐츠(13)에 대하여 C2_DCBC(37)의 연산이 실시된다. 그 결과, 암호화 컨텐츠(13)가 복호된다.
이와 같이, 컨텐츠의 복호에 필요한 컨텐츠 키를 얻기 위해서는, DVD 미디어의 1매마다 상이한 미디어 ID가 필요하게 되므로, 비록 미디어 상의 암호화 컨텐츠가 충실히 다른 미디어에 카피되어도, 다른 미디어의 미디어 ID가 오리지널 미디어 ID와 상이하기 때문에, 카피된 컨텐츠를 복호할 수 없어, 컨텐츠의 저작권을 보호할 수 있다.
전술한 도 1의 구성은 기록 재생 기기로서 구성된 것이다. 본 발명은 DVD 미디어(1)에 대한 컨텐츠 보호 처리를 PC 환경 하에서 취급하는 경우에 적용된다. 도 2를 참조하여 현행 방식에 의한 PC와 드라이브의 역할 분담을 나타낸다. 도 2에서, 참조 부호 4가 전술한 CPRM 규격에 따른 DVD 미디어(1)를 기록 및 재생하는 기록 재생 장치로서의 DVD 드라이브를 나타낸다.
참조 부호 5가 데이터 처리 장치로서의 호스트, 예를 들면 PC를 나타낸다. 호스트(5)는 DVD 미디어(1)에 기록 가능하며, DVD 미디어(1)로부터 재생 가능한 컨텐츠를 취급할 수 있고, 또한 DVD 드라이브(4)와 접속되어 데이터 교환이 가능한 장치 또는 애플리케이션 소프트웨어이다. 예를 들면, PC에 대하여 애플리케이션 소프트웨어가 인스톨됨으로써 호스트(5)가 구성된다.
DVD 드라이브(4)와 호스트(5) 사이가 인터페이스(4a)로 접속되어 있다. 인터페이스(4a)는 ATAPI(AT Attachment with Packet Interface), SCSI(Small Computer System Interface), USB(Universal Serial Bus), IEEE(Institute of ElectricaI and Electronics Engineers) 1394 등이다.
DVD 미디어(1)에는, 미디어 ID(11), 미디어 키 블록(12) 및 ACC(Authentication Control Code)가 미리 기록되어 있다. ACC는 DVD 드라이브(4)와 호스트(5) 사이의 인증이 DVD 미디어(1)에 의해 상이하도록 하기 위해 미리 DVD 미디어(1)에 기록된 데이터이다.
DVD 드라이브(4)는 ACC(16)를 DVD 미디어(1)로부터 판독한다. DVD 미디어(1)로부터 판독된 ACC(16)가 DVD 드라이브(4)의 AKE(AuthentLcation and Key Exchange)(41)에 입력되는 동시에, 호스트(5)에 전송된다. 호스트(5)는 수취한 ACC를 AKE(51)에 입력한다. AKE(41 및 51)는 난수 데이터를 교환하고, 이 교환한 난수와 ACC의 값으로부터 인증 동작 때마다 상이한 값이 되는 공통의 세션 키(버스 키라고 함)를 생성한다.
버스 키가 MAC(Message Authentication Code) 연산 블록(42 및 52)에 각각 공급된다. MAC 연산 블록(42 및 52)은 AKE(41 및 51)에서 각각 얻어진 버스 키를 파라미터로 하여, 미디어 ID 및 미디어 블록(12)의 MAC를 계산하는 프로세스이다. MKB와 미디어 ID의 완전성(integrity)을 호스트(5)가 확인하기 위해 이용된다.
MAC(42 및 52)에 의해 각각 계산된 MAC가 호스트(5)의 비교(53)에서 비교되어, 양자의 값이 일치하는지 여부가 판정된다. 이들 MAC의 값이 일치하면, MKB와 미디어 ID의 완전성이 확인된 것이 된다. 비교 출력으로 스위치(SW1)가 제어된다.
스위치(SW1)는 DVD 드라이브(4)의 DVD 미디어(1)의 기록 또는 재생 경로와, 호스트(5)의 암호화/(또는)복호 모듈(54) 사이의 신호로를 ON/OFF하는 것으로서 나타나 있다. 스위치(SW1)는 신호로의 ON/OFF를 실행하는 것으로서 나타나 있지만, 보다 실제로는, ON의 경우에 호스트(5)의 처리가 계속되고, OFF의 경우에 호스트(5)의 처리가 정지되는 것을 나타내고 있다. 암호화/복호 모듈(54)은 미디어 유니크 키와 암호화 타이틀 키와 CCI로부터 컨텐츠 키를 산출하고, 컨텐츠 키를 키로 하여 컨텐츠를 암호화 컨텐츠(13)로 암호화하고, 또는 컨텐츠 키를 키로 하여 암호화 컨텐츠(13)을 복호하는 연산 블록이다.
미디어 유니크 키 연산 블록(55)은 MKB(12)와 미디어 ID와 디바이스 키(56)로부터 미디어 유니크 키를 연산하는 연산 블록이다. 도 1에 나타내는 레코더 또는 플레이어와 동일하게, 디바이스 키와 MKB(12)로부터 미디어 키가 연산된다. 미디어 키와 미디어 ID(11)로부터 미디어 유니크 키가 연산된다. 미디어 키가 소정 값이 된 경우에는, 그 전자 기기 또는 애플리케이션 소프트웨어가 정당한 것이 아니라고 판단되어, 리보크된다. 따라서, 미디어 유니크 키 연산 블록(55)은 리보케이션을 실행하는 리보크 처리부로서의 기능도 가진다.
기록 시에, 비교(53)에 의해 완전성이 확인된 경우에는, 스위치(SW1)가 ON된다. 암호화/복호 모듈(54)로부터 스위치(SW1)를 통해 드라이브(4)에 대하여 암호화 컨텐츠(13), 암호화 타이틀 키(14) 및 CCI(15)가 공급되고, DVD 미디어(1)에 대하여 각각 기록된다. 재생 시에, 비교(53)에 의해 완전성이 확인된 경우에는, 스위치(SW1)가 ON된다. DVD 미디어(1)로부터 각각 재생된 암호화 컨텐츠(13), 암호화 타이틀 키(14) 및 CCI(15)가 스위치(SW1)를 통해 호스트(5)의 암호화/복호 모듈(54)에 대하여 공급되어, 암호화 컨텐츠가 복호된다.
도 3은 도 2에 나타내는 현행 PC 환경 하의 DVD 미디어를 이용하는 시스템에서, DVD 미디어(1)와, DVD 드라이브(4)와, 호스트(5) 사이의 신호 수수(收受)의 순서를 나타낸다. 호스트(5)가 DVD 드라이브(4)에 대하여 커맨드를 보내고, DVD 드라이브(4)가 커맨드에 응답한 동작을 실실행한다.
호스트(5)로부터의 요구에 따라 DVD 미디어(1) 상의 ACC가 시크되어 판독된다(스텝 S1). 다음의 스텝 S2에서, 판독된 ACC가 AKE(41)에 입력되는 동시에, 호스트(5)에 전송되고, 호스트(5)에서는 수취한 ACC가 AKE(51)에 입력된다. AKE(41 및 51)는 난수 데이터를 교환하고, 이 교환한 난수와 ACC(16)의 값으로부터 인증 동작 때마다 상이한 값이 되는 세션 키로서의 버스 키를 생성하고, 버스 키를 DVD 드라이브(4)와 호스트(5)가 공유한다. 상호 인증이 성립하지 않은 경우에는 처리가 중단된다.
인증 동작은 전원의 ON 후의 디스크 검출 시 및 디스크의 교환 시에는 반드시 실행된다. 기록 버튼을 눌러 기록 동작을 실행하는 경우, 및 재생 버튼을 눌러 재생 동작을 실행하는 경우에, 인증 동작을 실행하도록 해도 된다. 일례로서, 기록 버튼 또는 재생 버튼을 눌렀을 때에, 인증이 이루어진다.
인증이 성공하면, 스텝 S3에서, 호스트(5)가 DVD 드라이브(4)에 대하여, DVD 미디어(1)로부터의 MKB(미디어 키 블록) 팩 #0의 판독을 요구한다. MKB는 팩 0∼팩 15의 16섹터가 l2회 반복하여 리드인 영역에 기록되어 있다. 팩 단위로, 에러 정정 부호화가 되어 있다.
DVD 드라이브(4)가 스텝 S4에서 MKB의 팩 #0을 판독하러 가고, 스텝 S5에서, 팩 #0이 판독된다. DVD 드라이브(4)는 수정 MKB를 호스트(5)에 되돌린다(스텝 S6).
MKB를 판독할 때에, 버스 키를 파라미터로 하여 MAC값을 계산하고, MKB에 대하여 MAC값을 부가하여 호스트(5)에 데이터를 전송한다. 팩 #0 이외의 나머지 MKB 팩의 요구와, DVD 드라이브(4)의 판독 동작과, 수정 MKB 팩의 전송 동작이 MKB의 팩이 없어질 때까지, 예를 들면 팩 #15가 판독되고, 호스트(5)에 전송될 때까지, 스텝 S7 및 S8에 의해 반복이 이루어진다.
호스트(5)가 DVD 드라이브(4)에 대하여 미디어 ID를 요구한다. DVD 드라이브(4)가 DVD 미디어(1)에 기록되어 있는 미디어 ID를 판독하러 가고, 스텝 S11에서, 미디어 ID가 판독된다. DVD 드라이브(4)는 미디어 ID를 판독할 때에, 버스 키를 파라미터로 하여 그 MAC값을 계산한다. DVD 드라이브(4)는 스텝 S12에서, 판독된 미디어 ID에 대하여 MAC값 m1을 부가하여 호스트(5)에 데이터를 전송한다.
호스트(5)에서는, DVD 드라이브(4)로부터 수취한 MKB(12) 및 미디어 ID(11) 로부터 버스 키를 파라미터로 하여 재차 MAC값을 계산하고, 계산한 MAC값과 DVD 드라이브(4)로부터 수취한 MAC값을 비교(53)에서 비교한다. 양자가 일치하면, 올바른 MKB 및 미디어 ID를 수취했다고 판정하고, 스위치(SW1)를 ON에 설정하여 처리를 먼저 진실행한다. 역으로 양자가 일치하지 않으면, MKB 및 미디어 ID가 고쳐진 것이라고 판정하고, 스위치(SW1)를 OFF에 설정하여 처리를 중단한다.
스텝 S13에서, 호스트(5)가 DVD 드라이브(4)에 대하여 암호화 컨텐츠를 요구하고, 스텝 S14에서, DVD 드라이브(4)가 암호화 컨텐츠를 판독하고, 스텝 S13에서, 판독한 암호화 컨텐츠가 호스트(5)에 전송된다. 호스트(5)의 미디어 유니크 키 연산 블록(55)에서는, 디바이스 키(56)와 MKB(12)와 미디어 ID(11)에 의해 미디어 유니크 키가 계산된다. 미디어 유니크 키가 암호화/복호 모듈(54)에 공급되고, 암호화 타이틀 키(14), CCI(15)로부터 컨텐츠 키가 구해진다. 컨텐츠 키를 키로 하여 DVD 미디어(1)로부터 판독된 암호화 컨텐츠가 복호된다. DVD 미디어(1)에 대하여 기록되는 컨텐츠가 암호화된다.
도 4의 플로차트에서, 스텝 ST1은 MAC 연산 블록(42)에서 버스 키를 파라미터로 하여 구해진 MAC 계산값과 MAC 연산 블록(53)에서 버스 키를 파라미터로 하여 구해진 MAC 계산값을 비교하는 스텝이다. 양자가 일치하면, 스위치(SW1)가 스텝 ST2에서 ON이 된다. 양자가 일치하지 않는 경우에는, 스위치(SW1)가 스텝 ST3에서 OFF로되어, 처리가 정지된다.
전술한 CPRM에서는, DVD-Video의 저작권 보호 기술인 CSS와 동일한 버스 키 생성 방법을 채용하고 있다. CSS 인증 방식의 내용은 본 와 비밀이어야 할 정보이 지만, 이미 해석되어 일반 유저가 입수 가능한 CSS 라이센스 관리 단체인 DVD-CCA의 허락을 얻지 않은 프리 소프트웨어에 의해 동작시키는 것이 가능하게 되어 있다. 컨텐츠 보호 처리는 호스트측에서 이루어지는, 즉, 리보케이션 판정, 미디어 키 취득, 미디어 유니크 키 도출, 타이틀 키 생성·도출로부터 컨텐츠 키 도출 및 컨텐츠 암호화·복호의 모두가 호스트측의 처리이기 때문에, 저작권 보호 기술로서의 신뢰성이 저하하고 있다.
이하에 설명하는 본 발명은 이러한 문제점을 해결하는 것이다. 일 실시예에서는, PC 환경 하에서의 컨텐츠 보호 처리에 있어서의 PC와 드라이브의 역할 분담에서의 리보케이션 동작과 미디어 키 도출에 관한 정보(여기에서는 디바이스 키)를 드라이브 내부에 가지고, PC와의 상호 인증을 거쳐 세션 키를 도출하는 것이다.
도 5는 일 실시예에서의 상호 인증의 구성을 나타내는 블록도이며, 도 6은 드라이브측의 처리 흐름을 나타내는 플로차트이며, 도 7은 호스트측의 처리 흐름을 나타내는 플로차트이다. 이하의 설명에서, 참조 부호 101이 미디어, 예를 들면 광 디스크를 나타내고, 참조 부호 102가 미디어의 드라이브를 나타내고, 참조 부호 103이 드라이브(102)와 드라이브 호스트 인터페이스(104)를 통해 접속된 호스트를 나타낸다. 미디어(101)는 전술한 DVD 미디어와 동일한 정보가 미리 기록되어 있는 것이다. 미디어(101)는 기록 가능한 것에 한정되지 않고, 판독 전용의 것이라도 된다. 호스트(103)가 드라이브(102)에 대하여 소정 커맨드를 보내, 그 동작을 제어한다. 사용하는 커맨드는 전술한 비특허 문헌(2)에 기재되어 있는 커맨드 및 커맨드를 확장한 것, 및, 미디어(10l)로부터 컨텐츠를 섹터·데이터로서 판독하기 위 한 READ 커맨드, 미디어(101)에 컨텐츠를 섹터·데이터로서 기입하기 위한 WRITE 커맨드이다.
드라이브(102)는 드라이브의 디바이스 키(121)을 가지며, 호스트(103)가 호스트의 디바이스 키(131)을 가지고 있다. 디바이스 키(121)는 많은 경우에 LSI(Large Scale Integrated Circuit : 대규모 집적 회로) 내부에 배치되어, 외부로부터 판독할 수 없게 시큐어에 기억된다. 디바이스 키(131)는 소프트웨어 프로 그램 내에 시큐어에 기억되는 경우와 하드웨어로서 시큐어에 기억되는 경우가 있다. 드라이브(102)가 미디어(101)를 취급하는 정당한 드라이브가 되기 위해서는, 일 실시예와 같이, 디바이스 키와 같은 저작권 보호 기술에 관한 비밀 정보를 필요로 하므로, 정규 라이센스를 받지 않고 정규품이 되어 버리는 쿨롬·드라이브의 제조를 방지할 수 있는 효과가 있다.
도 5에 나타내는 바와 같이, 드라이브(102)에는 MKB와 디바이스 키(121)가 입력되고, 드라이브의 디바이스 키가 리보케이션되었는지 여부를 판정하는 프로세스 MKB(122)가 구비되어 있다. 호스트(103)에도 동일하게 프로세스 MKB(132)가 구비되어 있다. 리보케이션되지 않은 경우에, 프로세스 MKB(122 및 132)로부터 각각 미디어 키 Km이 출력된다. 취소 판정 처리가 이루어지고, 미디어 키 Km이 얻어진 다음 인증 처리가 이루어진다.
참조 부호 123, 124 및 125는 미디어 키 Km을 파라미터로 하여 MAC값을 계산하는 MAC 연산 블록을 각각 나타낸다. 또, 참조 부호 126, 127 및 128은 난수 발생기(RNG : Random Number Generator)를 각각 나타낸다. 난수 발생기(126)가 난수 Ra1을 생성하고, 난수 발생기(127)가 난수 Ra2를 생성하고, 난수 발생기(128)가 난수 Ra3을 생성한다. 난수 발생기(126, 127, 128)는, 예를 들면 LSI 구성의 난수 발생기이며, 소프트웨어에 의해 난수를 발생하는 방법과 비교하여 보다 진정 난수에 가까운 난수를 발생할 수 있다. 난수 발생기를 공통의 하드웨어로 해도 되지만, 난수 Ra1, Ra2, Ra3은 서로 독립된 것이다.
호스트(103)에, 미디어 키 Km을 파라미터로 하여 MAC값을 계산하는 MAC 연산 블록(133, 134 및 135)과, 난수 발생기(136, 137 및 138)가 구비되어 있다. 난수 발생기(136)가 난수 Rb1을 생성하고, 난수 발생기(137)가 난수 Rb2를 생성하고, 난수 발생기 발생기(138)가 난수 Rb3을 생성한다. 난수 발생기(136, 137, 138)는 통상 소프트웨어에 의해 난수를 발생하는 것이지만, 하드웨어에 의한 난수를 이용할 수 있는 경우에는 이것을 사용해도 된다.
드라이브(102)에서 생성된 난수와 호스트(103)에서 생성된 난수가 교환된다. 즉, 난수 Ra1 및 난수 Rb1이 MAC 연산 블록(123 및 133)에 입력되고, 난수 Ra2 및 난수 Rb2가 MAC 연산 블록(124 및 134)에 입력되고, 난수 Ra3 및 난수 Rb3이 MAC 연산 블록(125 및 135)에 입력된다.
드라이브(102)의 MAC 연산 블록(123)이 연산한 MAC값과 호스트(103)의 MAC 연산 블록(133)이 연산한 MAC값이 호스트(103) 내의 비교(139)에서 비교되어, 2개의 값이 동일한지 여부가 판정된다. 여기서의 MAC값은 eKm(Ra1 ∥ Rb1)으로 표기된다. eKm( )는 미디어 키 Km을 키로 하여 괄호 내의 데이터를 암호화하는 것을 나타내고 있다. Ra1 ∥ Rb1의 기호는 좌측에 난수 Ra1을 배치하고, 우측에 난수 Rb1을 배치하도록, 2개의 난수를 결합하는 것을 나타내고 있다. 비교 결과, 2개의 값이 동일하다고 판정되면, 호스트(103)에 의한 드라이브(102)의 인증이 성공한 것이 되고, 그렇지 않은 경우에는, 이 인증이 실패한 것이 된다.
호스트(103)의 MAC 연산 블록(134)이 연산한 MAC값과, 드라이브(102)의 MAC 연산 블록(124)이 연산한 MAC값이 드라이브(102) 내의 비교(129)에서 비교되어, 2개의 값이 동일한지 여부가 판정된다. 여기서의 MAC값은 eKm(Rb2 ∥ Ra2)으로 표기된다. 비교 결과, 2개의 값이 동일하다고 판정되면, 드라이브(102)에 의한 호스트(103)의 인증이 성공한 것이 되고, 그렇지 않은 경우에는 이 인증이 실패한 것이 된다.
이러한 상호 인증에서, 비교(139 및 129)의 양자에 있어서, MAC값이 동일한 것으로 판정되고, 드라이브(102) 및 호스트(103) 양자의 정당성이 확인되면, 즉, 상호 인증이 성공하면, MAC 연산 블록(125 및 135)에 의해, 공통의 세션 키 eKm(Ra3 ∥ Rb3)이 각각 생성된다.
또한, 전술한 상호 인증의 처리 흐름을 도 6 및 도 7의 플로차트를 참조하여 설명한다. 최초에, 도 7의 스텝 ST2O에서, 호스트(103)가 드라이브(102)에 대하여, 커맨드 REPORT KEY를 발행하고, MKB의 전송을 요구한다. 도 6의 스텝 ST1O에서, 드라이브(102)가 미디어(101)로부터 MKB(112)를 판독하여, 호스트(103)에 전송한다.
다음에, 드라이브(102)가 스텝 ST11에서, 프로세스 MKB(122)에 의해 미디어 키 Km을 계산하고, 호스트(103)가 스텝 ST21에서, 프로세스 MKB(132)에 의해 미디 어 키 Km을 계산한다. 이 계산 과정에서 각각이 내장하는 디바이스 키(121 및 131)가 리보케이션의 대상으로 되어 있는지 여부가 자기 자신에 의해 확인된다(도 6 중의 스텝 ST12, 도 7 중의 스텝 ST 22).
드라이브(102) 및 호스트(103)의 각각은 리보케이션의 대상으로 되어 있는 경우에는 리보크되어 처리가 종료된다. 만약, 호스트(103)가 리보케이션의 대상으로 되어 있지 않으면, 스텝 ST23에서, 커맨드 SEND KEY에 의해, 드라이브(102)에 대하여 난수 발생기(136 및 137)에서 각각 생성된 난수 Rb1과 난수 Rb2를 전송한다. 만약, 드라이브(102)가 리보케이션의 대상으로 되어 있지 않으면, 스텝 ST13에서, 드라이브(102)가 호스트(103)로부터 전송된 이들 난수를 수취한다.
그 후, 호스트(103)는 커맨드 REPORT KEY에 의해 드라이브(102)에 대하여 드라이브(102)가 가지는 미디어 키 Km을 키으로 한 MAC에 의한 리스폰스값과 난수 생성기(126)가 발생한 난수 Ra1을 호스트(103)에 전송할 것을 요구한다(스텝, ST 24). 이 리스폰스값은 eKm(Ra1 ∥ Rb1)로 표기된다. eKm( )는 미디어 키 Km을 암호 키로 하여 괄호 내의 데이터를 암호화하는 것을 나타내고 있다. Ra1 ∥ Rb1의 기호는 좌측에 난수 Ra1을 배치하고, 우측에 난수 Rb1을 배치하도록, 2개의 난수를 결합하는 것을 나타내고 있다.
호스트(1O3)로부터 커맨드 REPORT KEY를 수취한 드라이브(102)는 스텝 ST14에서, MAC 연산 블록(123)이 생성한 MAC값 eKm(Ra1 ∥ Rb1)과 난수 Ra1을 호스트(103)에 전송한다. 스텝 ST25에서, 호스트(103)는 자체의 MAC 연산 블록(133)에서 MAC값을 계산하고, 비교(139)에서 드라이브(102)로부터 수취한 값과 일치하는지의 확인을 실행한다. 만약, 수취한 MAC값과 계산된 MAC값이 일치한 것이면, 호스트(103)에 의한 드라이브(102)의 인증이 성공한 것이 된다. 스텝 ST25에서의 비교 결과가 동일하지 않은 경우에는, 호스트(103)에 의한 드라이브(102)의 인증이 실패한 것이 되고, 거부 처리가 이루어진다.
호스트(103)에 의한 드라이브(102)의 인증이 성공한 경우에는, 스텝 ST26에서, 호스트(103)가 드라이브(102)에 커맨드 REPORT KEY를 송부하고, 드라이브(102)의 난수 생성기(124 및 125)가 각각 생성하는 난수 Ra2와 난수 Ra3의 전송을 요구한다. 이 커맨드에 응답하여, 스텝 ST15에서, 드라이브(102)는 이들 난수를 호스트(103)에 전송한다.
스텝 ST27에서, 호스트(103)의 MAC 연산 블록(134)은 드라이브(102)로부터 수취한 난수로부터 호스트(103)가 가지는 미디어 키 Km을 키로 한 MAC에 의한 리스폰스값 eKm(Rb2 ∥ Ra2)을 계산하고, 난수 Rb3과 함께, 커맨드 SEND KEY를 사용하여 드라이브(102)에 전송한다.
스텝 ST16에서, 드라이브(102)는 호스트(103)로부터 리스폰스값 eKm(Rb2 ∥ Ra2) 및 난수 Rb3을 수취하면, 자체에서 MAC값을 계산하고, 스텝 ST17에서, 비교(129)에 의해 호스트(103)로부터 수취한 MAC값과 일치하는지의 확인을 실행한다. 만약, 수취한 MAC값과 계산된 MAC값이 일치한 것이면, 드라이브(102)에 의한 호스트(103)의 인증이 성공한 것이 된다. 이 경우에는, 스텝 ST18에서, MAC 연산 블록(125)이 세션 키 eKm(Ra3 ∥ Rb3)을 생성하고, 또, 호스트(103)에 대하여 인증이 성공한 것을 나타내는 정보를 송신하고, 인증 처리가 완료된다. 세션 키는 인증 동작 때마다 상이한 값이 된다.
스텝 ST17에서의 비교 결과가 동일하지 않은 경우에는 드라이브(102)에 의한 호스트(103)의 인증이 실패한 것이 되고, 스텝 ST19에서, 인증이 실패한 것을 나타내는 에러 정보가 호스트(103)에 송신된다.
호스트(103)는 송부한 커맨드 SEND KEY에 대한 응답으로서 드라이브(102)로부터 인증이 성공했는지 여부를 나타내는 정보를 수취하고, 수취한 정보에 따라 스텝 ST28에서, 인증 완료인지 여부를 판단한다. 인증이 성공한 것을 나타내는 정보를 수취함으로써 인증 완료라고 판단하고, 인증이 실패한 것을 나타내는 정보를 수취함으로써 인증이 완료되지 않았다고 판단한다. 인증이 완료된 경우에는, 스텝 ST29에서, MAC 연산 블록(135)이 드라이브측과 공통의 세션 키 eKm(Ra3 ∥ Rb3)(예를 들면, 64비트 길이)을 생성한다. 인증이 완료되지 않은 경우에는, 거부 처리가 이루어진다. 세션 키 eKm(Ra3 ∥ Rb3)을 이하의 설명에서는, 적당히 Ks라고 표기한다.
전술한 일 실시예에 의한 상호 인증은 드라이브(102)가 리보케이션 기능을 가질 수가 있고, 또, 인증 전용의 특정 인증 키를 필요로 하지 않는 특징을 가지고 있다.
또, 전자 기기 고유의 정보로서의 디바이스 키를 기록 재생 장치가 가짐으로써, 기록 재생 장치 자체를 리보크하는 것이 가능하게 된다.
또한, 드라이브(102)가 비교(129)에 의해 호스트(103)의 인증 결과를 확인함으로써, 드라이브(102)가 호스트(103)로부터 정규 라이센스를 수취한 다음 실장된 것인지 여부를 판정하는 것이 가능하게 된다.
다음에, 전술한 상호 인증을 실행하는 드라이브(102)와 호스트(103)을 조합하여 실현한 레코더의 일 실시예의 구성을 도 8에 나타낸다. 일 실시예의 레코더는 드라이브(102)가 미디어 유니크 키를 계산하고, 계산한 미디어 유니크 키를 상호 인증에 의해 생성한 세션 키 Ks를 사용하여 시큐어에 호스트(103)에 전송한다. 또, 드라이브(102)가 컨텐츠 키 도출을 위한 난수 데이터를 생성하고, 생성한 난수 데이터를 상호 인증에 의해 생성한 세션 키 Ks를 사용하여 호스트(103)에 시큐어에 전송하고, 호스트(103)가 도출한 컨텐츠 키를 사용하여 컨텐츠를 암호화하고, 암호화 컨텐츠를 드라이브(102)에 전송하고, 드라이브(102)가 암호화 컨텐츠를 미디어(101)에 기록하는 구성으로 되어 있다.
레코더를 구성하는 드라이브(102)는 디바이스 키(121), 프로세스 MKB(122), C2_G2(141), DES(Data Encryption Standard) 인크립터(142), 난수 발생기(143), DES 인크립터(144)의 구성 요소를 가진다.
미디어(101)로부터 재생된 MKB(112)와 디바이스 키(121)가 프로세스 MKB(122)에서 연산됨으로써, 리보케이션되었는지 여부의 판별을 할 수 있다. 프로세스 MKB(122)에서, MKB(112)와 디바이스 키(121)로부터 미디어 키가 산출된다. MKB(112) 중에 드라이브(102)의 디바이스 키(121)가 들어가지 않고, 연산된 결과가 미리 정해진 어느 값, 예를 들면 제로의 값과 일치된 경우, 그 디바이스 키(121)를 가지는 드라이브(102)가 정당한 것이 아니라고 판단되어, 드라이브(102)가 리보케이션된다.
C2_G(141)는 미디어 키와 미디어 ID(111)를 연산하여, 미디어 유니크 키를 도출하는 처리이다. 미디어 유니크 키가 DES 인크립터(142)에서 세션 키 Ks에 의해 암호화된다. 암호화의 방식으로서, 예를 들면 DES CBC 모드가 사용된다. DES 인크립터(142)의 출력이 호스트(103)의 DES 디크립터(15l)에 송신된다.
난수 발생기(143)에 의해 타이틀 키가 생성된다. 난수 발생기(143)로부터의 타이틀 키가 DES 인크립터(144)에 입력되고, 타이틀 키가 세션 키로 암호화된다. 암호화 타이틀 키가 호스트(103)의 DES 디크립터(152)에 송신된다.
호스트(103)에 있어서, DES 디크립터(151)에서, 세션 키 Ks에 의해 미디어 유니크 키가 복호된다. DES 디크립터(152)에서, 세션 키 Ks에 의해 타이틀 키가 복호된다. 미디어 유니크 키 및 타이틀 키가 C2_E(153)에 공급되고, 타이틀 키가 미디어 유니크 키를 사용하여 C2에 의해 암호화된다. 암호화 타이틀 키(114)가 미디어(101)에 기록된다.
호스트(103)에서는, CCI와 복호된 타이틀 키가 C2_G(154)에 공급되어, 컨텐츠 키가 도출된다. 컨텐츠 키가 C2_ECBC(155)에 공급되고, 컨텐츠 키를 키로 하여 컨텐츠가 암호화된다. 암호화 컨텐츠(113)가 미디어(101)에 기록된다.
도 9는 컨텐츠 기록 시의 순서를 나타내는 것이다. 최초에, 호스트(103)로부터의 요구에 따라 미디어(101) 상의 MKB가 시크되어 판독된다(스텝 S21). 다음의 스텝 S22의 AKE(Authentication and Key Exchange)에서, 전술한 바와 같은 리보크 처리와 드라이브(102)와 호스트(103)의 상호 인증 동작이 이루어진다.
상호 인증 동작은 전원의 ON 후의 디스크 검출 시 및 디스크의 교환 시에는 반드시 실행된다. 또, 기록 버튼을 눌러 기록 동작을 실행하는 경우, 및 재생 버튼을 눌러 재생 동작을 실행하는 경우에, 인증 동작을 실행하도록 해도 된다. 일례로서, 기록 버튼 또는 재생 버튼을 눌렀을 때에, 인증이 이루어진다.
상호 인증이 성공하지 않으면 거부 처리에 의해, 예를 들면 처리가 중단된다. 상호 인증이 성공하면, 드라이브(102) 및 호스트(103)의 양자에 있어서, 세션 키 Ks가 생성되어 세션 키 Ks가 공유된다.
다음의 스텝 S23에서, 호스트(103)가 드라이브(102)에 대하여 미디어 유니크 키를 요구한다. 드라이브(102)는 미디어(10l)의 미디어 ID를 시크하고(스텝 S24), 미디어 ID를 미디어(101)로부터 판독한다(스텝 S25). 드라이브(102)는 미디어 키와 미디어 ID를 연산함으로써 미디어 유니크 키를 생성한다. 스텝 S26에서, 미디어 유니크 키가 세션 키 Ks에 의해 암호화되고, 암호화된 미디어 유니크 키가 호스트(103)에 전송된다.
다음에, 스텝 S27에서, 호스트(103)가 드라이브(102)에 대하여 타이틀 키를 요구한다. 스텝 S28에서, 드라이브(102)가 타이틀 키를 세션 키 Ks로 암호화하고, 암호화한 타이틀 키를 호스트(103)에 전송한다. 호스트(103)에서, 세션 키 Ks에 의해, 암호화된 미디어 유니크 키 및 암호화된 타이틀 키가 각각 복호된다.
그리고, 타이틀 키가 미디어 유니크 키에 의해 암호화되어 암호화 타이틀 키가 생성된다. 또, 타이틀 키와 CCI로부터 컨텐츠 키가 생성되고, 컨텐츠 키에 의해 컨텐츠가 암호화된다. 스텝 S29에서, 호스트(103)로부터 드라이브(102)에 대하여, 암호화 타이틀 키, 암호화 컨텐츠 및 CCI가 전송된다. 스텝 S3O에서, 드라이 브(102)에 의해, 이들 암호화 타이틀 키, 암호화 컨텐츠 및 CCI가 미디어(101)에 대하여 기록된다.
그리고, 도 8의 레코더의 구성에 있어서는, 드라이브(102)에서 난수 발생기(143)을 사용하여 타이틀 키를 생성하고 있다. 그러나, 호스트(103)에 난수 발생기를 설치하고, 이 난수 발생기에 의해 타이틀 키를 생성하도록 해도 된다.
다음에, 전술한 상호 인증을 실행하는 드라이브(102)와 호스트(103)를 조합하여 실현한 플레이어의 일 실시예의 구성을 도 10에 나타낸다. 일 실시예의 플레이어는 드라이브(102)가 계산한 미디어 유니크 키를 상호 인증에 의해 생성한 세션 키 Ks를 사용하여 시큐어에 호스트(103)에 전송하고, 호스트(103)가 암호화 타이틀 키를 미디어 유니크 키에 의해 복호하고, 타이틀 키와 CCI로부터 도출한 컨텐츠 키를 사용하여 컨텐츠를 복호하는 구성으로 되어 있다.
플레이어를 구성하는 드라이브(102)는 디바이스 키(121), 프로 세스 MKB(122), C2_G2(141), DES 인크립터(142)의 구성 요소를 가진다. 미디어(101)로부터 재생된 MKB(112)와 디바이스 키(121)가 프로세스 MKB(122)에서 연산됨으로써, 리보케이션되었는지 여부의 판별을 할 수 있다. 프로세스 MKB(122)에서, MKB(112)와 디바이스 키(121)로부터 미디어 키가 산출된다.
C2_G(141)는 미디어 키와 미디어 ID(111)을 연산하여, 미디어 유니크 키를 도출하는 처리이다. 미디어 유니크 키가 DES 인크립터(142)에서 세션 키 Ks에 의해 암호화된다. 암호화의 방식으로서, 예를 들면 DES CBC 모드가 사용된다. DES 인크립터(142)의 출력이 호스트(103)의 DES 디크립터(151)에 송신된다.
호스트(103)에 있어서, DES 디크립터(151)에서, 세션 키 Ks에 의해 미디어 유니크 키가 복호된다. 미디어 유니크 키 및 암호화 타이틀 키(114)가 C2_D(153)에 공급되고, 암호화 타이틀 키가 미디어 유니크 키를 사용하여 복호된다. 복호된 타이틀 키와 미디어(101)로부터 재생된 CCI가 C2_G(154)에 공급되어, 컨텐츠 키가 도출된다. 미디어(101)로부터 재생된 암호화 컨텐츠(113)가 C2 디크립터(155)에서, 컨텐츠 키에 의해 복호되어 컨텐츠가 얻어진다.
도 11은 컨텐츠 재생 시의 순서를 나타내는 것이다. 최초에, 호스트(103)로부터의 요구에 따라 미디어(101) 상의 MKB가 시크되어 판독된다(스텝 S41). MKB가 팩마다 판독된다. 다음의 스텝 S42의 AKE에서, 전술한 바와 같은 리보크 처리와 드라이브(102)와 호스트(103)의 상호 인증 동작이 이루어진다.
상호 인증이 성공하지 않으면 거부 처리에 의해, 예를 들면 처리가 중단된다. 상호 인증이 성공하면, 드라이브(102) 및 호스트(103)의 양자에 있어서, 세션 키 Ks가 생성되어 세션 키 Ks가 공유된다.
다음의 스텝 S43에서, 호스트(103)가 드라이브(102)에 대하여 미디어 유니크 키를 요구한다. 드라이브(102)는 미디어(101)의 미디어 ID를 시크하고(스텝 S44), 미디어 ID를 미디어(101)로부터 판독한다(스텝 S45). 드라이브(102)는 미디어 키와 미디어 ID를 연산함으로써 미디어 유니크 키를 생성한다. 스텝 S46에서, 미디어 유니크 키가 세션 키 Ks에 의해 암호화되고, 암호화된 미디어 유니크 키가 호스트(103)에 전송된다.
다음에, 스텝 S47에서, 호스트(103)가 드라이브(102)에 대하여, 암호화 타이 틀 키, CCI 및 암호화 컨텐츠를 요구한다. 스텝 S48에서, 드라이브(102)가 암호화 타이틀 키(114), CCI(115) 및 암호화 컨텐츠(113)를 미디어(101)로부터 리드한다. 스텝 S49에서, 드라이브(102)가 암호화 타이틀 키(114), CCI(115) 및 암호화 컨텐츠(113)를 판독한다. 그리고, 스텝 S5O에서, 드라이브(102)가 암호화 타이틀 키(114), CCI(115) 및 암호화 컨텐츠(113)를 호스트(103)에 대하여 전송한다.
호스트(103)에서, 타이틀 키가 복호되고, 타이틀 키와 CCI로부터 컨텐츠 키가 구해지고, 컨텐츠 키를 키로 하여 암호화 컨텐츠가 복호된다.
도 10에 나타내는 플레이어의 구성에서는, 호스트(103)가 암호화 타이틀 키를 복호하는 디크립터 C2_D(153)를 구비하고 있지만, 드라이브(102)가 암호화 타이틀 키를 복호하는 디크립터를 구비하도록 해도 된다. 이 경우, 복호된 타이틀 키가 호스트(103)의 컨텐츠 키 생성용 C2_G(154)에 대하여 시큐어에 전송된다. 또는, 드라이브(102)에 컨텐츠 키 생성 장치 C2_G를 설치하고, 드라이브(102)에서 복호된 타이틀 키와 CCI로부터 컨텐츠 키를 생성하도록 해도 된다. 이 경우, 복호된 컨텐츠 키가 호스트(103)의 C2_DCBC(155)에 시큐어에 전송된다.
도 12는 상호 인증을 실행하는 드라이브(102)와 호스트(103)를 조합하여 실현한 레코더의 다른 실시예의 구성을 나타낸다. 다른 실시예의 레코더는 드라이브(102)가 계산한 미디어 유니크 키를 상호 인증에 의해 생성한 세션 키 Ks를 사용하여 시큐어에 호스트(103)에 전송한다. 또, 드라이브(102)에서 컨텐츠 키가 생성되고, 생성된 컨텐츠 키가 세션 키 Ks를 사용하여 호스트(103)에 시큐어에 전송되고, 호스트(103)가 복호한 컨텐츠 키를 사용하여 컨텐츠를 암호화하고, 암호화 컨텐츠 를 드라이브(102)에 전송하고, 드라이브(102)가 암호화 컨텐츠를 미디어(101)에 기록하는 구성으로 되어 있다. 즉, 도 8에 나타내는 전술한 레코더에서는, 호스트(103)에서 컨텐츠 키를 생성했지만, 다른 실시예에서는 드라이브(102)에서, 컨텐츠 키를 생성하고 있다.
도 12에 나타내는 바와 같이, 미디어(101)로부터 재생된 MKB(112)와 디바이스 키(121)가 프로세스 MKB(122)에서 연산됨으로써, 미디어 키가 산출되고, C2_G(141)에서, 미디어 키와 미디어 ID(111)가 연산하여, 미디어 유니크 키가 도출된다. 미디어 유니크 키가 DES 인크립터(142)에서 세션 키 Ks에 의해 암호화되고, DES 인크립터(142)의 출력이 호스트(103)의 DES 디크립터(151)에 송신되고, DES 디크립터(151)에 의해 미디어 유니크 키가 도출된다.
또한, 드라이브(102)의 난수 발생기(143)에 의해 타이틀 키가 생성되고, 난수 발생기(143)로부터의 타이틀 키가 호스트(103)의 C2_E(153)에 공급되고, 타이틀 키가 미디어 유니크 키를사용하여 C2에 의해 암호화된다. 암호화 타이틀 키(114)가 미디어(101)에 기록된다.
호스트(103)에서, 세션 키 Ks를 키로 하여 MAC 연산 블록(158)에 의해 CCI의 MAC값 eKs(CCI)가 계산되고, CCI와 함께 드라이브(102)에 전송된다.
드라이브(102)에서, 호스트(103)로부터 수취한 CCI로부터 세션 키 Ks를 키로 하여 MAC 연산 블록(157)에 의해 CCI의 MAC값 eKs(CCI)가 계산되고, 호스트(103)로부터 수취한 MAC값과 함께 비교(159)에 공급된다.
비교(159)에서는, 양쪽의 MAC값이 일치되면, 호스트(103)로부터 수취한 CCI 의 고침은 없는 것이라고 판단하고, 스위치 SW2를 ON 한다. 일치되지 않은 경우에는, CCI는 고쳐진 것으로 간주하고, 스위치 SW2를 OFF하여, 이후의 처리를 중단한다.
드라이브(102)에서, 호스트(103)로부터 수취한 CCI와 타이틀 키가 C2_G(145)에 공급되어, 컨텐츠 키가 도출된다. 컨텐츠 키가 DES 인크립터(146)에 공급되고, 세션 키 Ks를 키로 하여, 컨텐츠 키가 암호화된다. 암호화 컨텐츠 키가 호스트(103)의 DES 디크립터(156)에 전송된다.
DES 디크립터(156)에서 세션 키 Ks를 키로 하여 복호된 컨텐츠 키가 C2_ECBC(155)에 공급되고, 컨텐츠 키를 키로 하여 컨텐츠가 암호화된다. 암호화 컨텐츠(113)가 드라이브(102)에 전송되고, 드라이브(102)에 의해 미디어(101)에 기록된다.
그리고, 도 12에 나타내는 레코더에서는, 타이틀 키가 드라이브(102)의 난수 발생기(143)에 의해 생성되어 있다. 그러나, 호스트(103)측에 난수 발생기를 설치하고, 이 난수 발생기에 의해 타이틀 키를 생성해도 된다. 이 경우에는, 생성된 타이틀 키가 호스트(103)로부터 드라이브(102)의 컨텐츠 키 생성을 위한 C2_G(145)에 대하여 전송된다.
도 13은 레코더의 다른 실시예에 의한 컨텐츠 기록 시의 순서를 나타내는 것이다. 최초에, 호스트(103)로부터의 요구에 따라 미디어(101) 상의 MKB가 시크되어 판독된다(스텝 S61). 다음의 스텝 S62의 AKE에서, 리보크 처리와 드라이브(102)와 호스트(103)의 상호 인증 동작이 이루어진다.
상호 인증이 성공하지 않으면 거부 처리에 의해, 예를 들면 처리가 중단된다. 상호 인증이 성공하면, 드라이브(102) 및 호스트(103)의 양자에 있어서, 세션 키 Ks가 생성되어 세션 키 Ks가 공유된다.
다음의 스텝 S63에서, 호스트(103)가 드라이브(102)에 대하여 미디어 유니크 키를 요구한다. 드라이브(102)는 미디어(101)의 미디어 ID를 시크하고(스텝 S64), 미디어 ID를 미디어(101)로부터 판독한다(스텝 S65). 드라이브(102)는 미디어 키와 미디어 ID를 연산함으로써 미디어 유니크 키를 생성한다. 스텝 S66에서, 미디어 유니크 키가 세션 키 Ks에 의해 암호화되고, 암호화된 미디어 유니크 키가 호스트(103)에 전송된다.
다음에, 스텝 S67에서, 호스트(103)가 드라이브(102)에 대하여 타이틀 키를 요구한다. 스텝 S68에서, 드라이브(102)가 타이틀 키를 호스트(103)에 전송한다. 호스트(103)에서, 세션 키 Ks에 의해, 암호화된 미디어 유니크 키가 복호된다. 그리고, 타이틀 키가 미디어 유니크 키에 의해 암호화되어 암호화 타이틀 키가 생성된다.
또, 스텝 S69에서, 호스트(103)가 드라이브(102)에 대하여 CCI를 보낸다. 이 때, CCI의 고침을 회피하기 위해 CCI의 인증 데이터로서 계산된 MAC값 eKs(CCI)를 부가하여 전송한다. 드라이브(102)에서, CCI의 고침이 없는 것을 확인한 후, 타이틀 키와 CCI로부터 컨텐츠 키가 생성되고, 컨텐츠 키가 세션 키 Ks로 암호화된다. 스텝 S7O에서, 호스트(103)가 드라이브(102)에 대하여 컨텐츠 키를 요구하면, 스텝 S71에서, 드라이브(102)가 암호화된 컨텐츠 키를 호스트(103)에 보낸다.
호스트(103)는 암호화 컨텐츠 키를 세션 키 Ks에 의해 복호하여, 컨텐츠 키를 얻는다. 컨텐츠 키에 의해 컨텐츠가 암호화된다. 스텝 S72에서, 호스트(103)로부터 드라이브(102)에 대하여, 암호화 타이틀 키, 암호화 컨텐츠 및 CCI가 전송된다. 스텝 S73에서, 드라이브(102)에 의해, 암호화 타이틀 키, 암호화 컨텐츠 및 CCI가 미디어(101)에 대하여 기록된다.
전술한 도 12에 나타내는 구성의 레코더는 드라이브(102)에서, 진정 난수 또는 그것에 가까운 난수를 하드웨어, 예를 들면 LSI에 의해 발생할 수 있고, 생성한 난수를 고정값으로의 치환(置換)을 곤란하게 할 수 있다. 또, 드라이브(102)에서, 하드웨어 구성에 의해 컨텐츠 키를 생성하므로, 저작권 보호의 실장(實裝)을 강력하게 할 수 있다.
본 발명은 전술한 본 발명의 일 실시예 등에 한정되는 것이 아니고, 본 발명의 요지를 일탈하지 않는 범위 내에서 여러 가지의 변형이나 응용이 가능하다. 예를 들면 타이틀 키는 타이틀마다의 키이지만, 본 발명에서는 난수 정보이면, 타이틀마다 상이한 것은 필요하지 않다.
또, 전술한 설명에서는, 저작권 보호 기술으로서 CPRM 및 CPRM을 확장한 예를 들었지만, CPRM 이외의 저작권 보호 기술에 대해서도 본 발명을 적용할 수 있다. 예를 들면, 일본국 특개 2001-352322호 공보에서 제안되는 트리 구조의 키 배포 구성에 따른 저작권 보호 기술에 대하여 적용 가능하다. 또, PC 베이스의 시스템에 대하여 본 발명이 적용되지만, 이것은 PC와 드라이브를 조합하는 구성에만 한정되는 것을 의미하는 것은 아니다. 예를 들면, 휴대형 동화상 또는 정지화 카메 라의 경우에, 미디어로서 광 디스크를 사용하고, 미디어를 구동하는 드라이브와 드라이브를 제어하는 마이크로 컴퓨터가 설치되는 동화상 또는 정지화 카메라 시스템에 대해서도 본 발명을 적용하는 것이 가능하다.
본 발명에서는, 미디어 상에 기록된 키 정보(MKB)와 각 디바이스 또는 각 애플리케이션에 기억되어 있는 키 정보(디바이스 키)로부터 동일한 값으로서 인도되는 키 정보(미디어 키)를 이용하여 상호 인증이 이루어진다. 따라서, 본 발명에서는, 인증을 위해서만 준비되는 특정 인증 키를 필요로 하지 않아, 비밀 정보를 적게할 수 있고, 또, 디바이스 또는 애플리케이션에 의해 디바이스 키를 다르게 하는 것이 가능하므로, 비밀 정보가 부정으로 판독될 위험성을 적게 할 수 있다.
본 발명에서는, 저작권 보호 기술에 관한 비밀 정보인 전자 기기 또는 애플리케이션 소프트웨어 고유의 정보, 예를 들면 디바이스 키가 드라이브 내에 실장되어 있으므로, 정보 처리 장치에 인스톨되는 애플리케이션 소프트웨어는 저작권 보호 기술에 관한 비밀 정보 모두를 가질 필요가 없어진다. 이에 따라, 소프트웨어의 역 공학에 의한 해석에 대한 내성을 갖게 하는 것을 용이하게 실시할 수 있고, 또, 디스크로부터의 데이터로서 그대로 판독된 암호화 컨텐츠가 「DeCSS」와 같은 해독 소프트웨어에 의해 복호되어, 평문인 채의 클리어·컨텐츠로서 카피 제한이 작용하지 않는 상태에서 복제가 반복되는 사태를 방지할 수 있기 때문에, 저작권 보호 기술의 안전성을 확보할 수 있다.
또, 전자 기기 고유의 정보로서의 디바이스를 기록 재생 장치가 가짐으로써, 기록 재생 장치 자체를 취소하는 것이 가능하게 된다.
또한, 본 발명에서는, 정보 처리 장치에서의 컨텐츠 키를 계산하는 데 필요하게 되는 난수 정보가 기록 재생 장치 내의, 예를 들면 LSI에 의해 생성할 수 있으므로, PC 내에서 소프트웨어에 의해 난수를 생성하는 것과 비교하여, 진정 또는 진정 난수에 가까운 난수를 생성할 수 있다. 따라서, 난수가 고정값으로 치환되는 등의 우려를 적게 할 수 있다.

Claims (25)

  1. 부정한 전자 기기를 판별하기 위한 리보케이션(revocation) 정보와 기록 매체 고유의 정보를 미리 구비한 기록 매체로부터, 컨텐츠 정보를 판독하는 재생부를 가지는 재생 장치와, 상기 재생 장치가 상기 컨텐츠 정보를 전달 수단을 통해 송수신하여 처리하는 정보 처리 장치와 서로 인증하는 상호 인증 방법에 있어서,
    상기 재생 장치는, 상기 재생 장치를 나타내는 정보와 상기 리보케이션 정보를 사용하여 상기 재생 장치를 무효화해야 하는지 여부를 판정하는 제1 판정 스텝과, 난수를 생성하는 제1 난수 생성 스텝과, 소정 계산을 하는 제1 계산 스텝을 포함하고,
    상기 정보 처리 장치는, 상기 정보 처리 장치를 나타내는 정보와 상기 리보케이션 정보를 사용하여 상기 정보 처리 장치를 무효화해야 하는지 여부를 판정하는 제2 판정 스텝과, 난수를 생성하는 제2 난수 생성 스텝과, 소정 계산을 하는 제2 계산 스텝을 포함하며,
    상기 제1 판정 스텝에 의해 무효화해야 한다고 하는 판정이 되지 않은 경우에 생성되는 제1 키 정보와, 상기 제2 판정 스텝에 의해 무효화해야 한다고 하는 판정이 되지 않은 경우에 생성되는 제2 키 정보를 사용하여, 상기 재생 장치와 상기 정보 처리 장치가 서로 인증하는 상호 인증 스텝을 가지고,
    상기 상호 인증 스텝은, 상기 정보 처리 장치가 상기 전달 수단을 통해 정상적으로 동작하고 있는지를 상기 재생 장치에서 확인하는 제1 확인 스텝과, 상기 재생 장치가 상기 전달 수단을 통해 정상적으로 동작하고 있는지를 상기 정보 처리 장치에서 확인하는 제2 확인 스텝을 포함하고,
    상기 제1 확인 스텝은, 상기 제1 난수 생성 스텝에 의해 생성되는 제1 난수와, 상기 제2 난수 생성 스텝에 의해 생성되는 제2 난수를 상기 전달 수단을 통해 상기 재생 장치와 상기 정보 처리 장치 사이에서 서로 교환하는 제1 난수 교환 스텝과, 상기 재생 장치에서, 적어도 상기 제1 키 정보와 상기 서로 교환된 제1 난수 및 제2 난수를 사용하여 상기 제1 계산 스텝에 의해 계산한 결과와, 상기 정보 처리 장치로부터 상기 전달 수단을 통해 보내진, 적어도 상기 제2 키 정보와 상기 서로 교환된 제1 난수 및 제2 난수를 사용하여 상기 제2 계산 스텝에 의해 계산한 결과가 동일한지를 비교하는 제1 비교 스텝을 포함하고,
    상기 제2 확인 스텝은, 상기 제1 난수 생성 스텝에 의해 생성되는 제3 난수와, 상기 제2 난수 생성 스텝에 의해 생성되는 제4 난수를 상기 전달 수단을 통해 상기 재생 장치 및 상기 정보 처리 장치 사이에서 서로 교환하는 제2 난수 교환 스텝과, 상기 정보 처리 장치에서, 상기 재생 장치로부터 상기 전달 수단을 통해 보내진, 적어도 상기 제1 키 정보와 상기 서로 교환된 제3 난수 및 제4 난수를 사용하여 상기 제1 계산 스텝에 의해 계산한 결과와, 적어도 상기 제2 키 정보와 상기 서로 교환된 제3 난수 및 제4 난수를 사용하여 상기 제2 계산 스텝에 의해 계산한 결과가 동일한지를 비교하는 제2 비교 스텝을 포함하는,
    상호 인증 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 부정한 전자 기기를 판별하기 위한 리보케이션 정보와 기록 매체 고유의 정보를 미리 구비한 기록 매체로부터, 컨텐츠 정보를 판독하는 재생부를 가지는 재생 장치와, 상기 재생 장치가 상기 컨텐츠 정보를 전달 수단을 통해 송수신하여 처리하는 정보 처리 장치와 서로 인증하는 상호 인증 방법의 프로그램을 저장한 기록 매체로서,
    상기 재생 장치는, 상기 재생 장치를 나타내는 정보와 상기 리보케이션 정보를 사용하여 상기 재생 장치를 무효화해야 하는지 여부를 판정하는 제1 판정 스텝과, 난수를 생성하는 제1 난수 생성 스텝과, 소정 계산을 하는 제1 계산 스텝을 포함하고,
    상기 정보 처리 장치는, 상기 정보 처리 장치를 나타내는 정보와 상기 리보케이션 정보를 사용하여 상기 정보 처리 장치를 무효화해야 하는지 여부를 판정하는 제2 판정 스텝과, 난수를 생성하는 제2 난수 생성 스텝과, 소정 계산을 하는 제2 계산 스텝을 포함하며,
    상기 제1 판정 스텝에 의해 무효화해야 한다고 하는 판정이 되지 않은 경우에 생성되는 제1 키 정보와, 상기 제2 판정 스텝에 의해 무효화해야 한다고 하는 판정이 되지 않은 경우에 생성되는 제2 키 정보를 사용하여, 상기 재생 장치와 상기 정보 처리 장치가 서로 인증하는 상호 인증 스텝을 가지고,
    상기 상호 인증 스텝은, 상기 정보 처리 장치가 상기 전달 수단을 통해 정상적으로 동작하고 있는지를 상기 재생 장치에서 확인하는 제1 확인 스텝과, 상기 재생 장치가 상기 전달 수단을 통해 정상적으로 동작하고 있는지를 상기 정보 처리 장치에서 확인하는 제2 확인 스텝을 포함하고,
    상기 제1 확인 스텝은, 상기 제1 난수 생성 스텝에 의해 생성되는 제1 난수와, 상기 제2 난수 생성 스텝에 의해 생성되는 제2 난수를 상기 전달 수단을 통해 상기 재생 장치와 상기 정보 처리 장치 사이에서 서로 교환하는 제1 난수 교환 스텝과, 상기 재생 장치에서, 적어도 상기 제1 키 정보와 상기 서로 교환된 제1 난수 및 제2 난수를 사용하여 상기 제1 계산 스텝에 의해 계산한 결과와, 상기 정보 처리 장치로부터 상기 전달 수단을 통해 보내진, 적어도 상기 제2 키 정보와 상기 서로 교환된 제1 난수 및 제2 난수를 사용하여 상기 제2 계산 스텝에 의해 계산한 결과가 동일한지를 비교하는 제1 비교 스텝을 포함하고,
    상기 제2 확인 스텝은, 상기 제1 난수 생성 스텝에 의해 생성되는 제3 난수와, 상기 제2 난수 생성 스텝에 의해 생성되는 제4 난수를 상기 전달 수단을 통해 상기 재생 장치 및 상기 정보 처리 장치 사이에서 서로 교환하는 제2 난수 교환 스텝과, 상기 정보 처리 장치에서, 상기 재생 장치로부터 상기 전달 수단을 통해 보내진, 적어도 상기 제1 키 정보와 상기 서로 교환된 제3 난수 및 제4 난수를 사용하여 상기 제1 계산 스텝에 의해 계산한 결과와, 적어도 상기 제2 키 정보와 상기 서로 교환된 제3 난수 및 제4 난수를 사용하여 상기 제2 계산 스텝에 의해 계산한 결과가 동일한지를 비교하는 제2 비교 스텝을 포함하는,
    상호 인증 방법의 프로그램을 저장한, 기록 매체.
  6. 부정한 전자 기기를 판별하기 위한 리보케이션 정보와 기록 매체 고유의 정보를 미리 구비한 기록 매체로부터, 컨텐츠 정보를 판독하는 재생부를 가지는 재생 장치와, 상기 재생 장치가 상기 컨텐츠 정보를 전달 수단을 통해 송수신하여 처리하는 정보 처리 장치를 구비하는 신호 처리 시스템으로서,
    상기 재생 장치는, 상기 재생 장치를 나타내는 정보와 상기 리보케이션 정보를 사용하여 상기 재생 장치를 무효화해야 하는지 여부를 판정하는 제1 판정 수단과, 난수를 생성하는 제1 난수 생성 수단과, 소정 계산을 하는 제1 계산 수단을 가지고,
    상기 정보 처리 장치는, 상기 정보 처리 장치를 나타내는 정보와 상기 리보케이션 정보를 사용하여 상기 정보 처리 장치를 무효화해야 하는지 여부를 판정하는 제2 판정 수단과, 난수를 생성하는 제2 난수 생성 수단과, 소정 계산을 하는 제2 계산 수단을 가지며,
    상기 제1 판정 수단에 의해 무효화해야 한다고 하는 판정이 되지 않은 경우에 생성되는 제1 키 정보와, 상기 제2 판정 수단에 의해 무효화해야 한다고 하는 판정이 되지 않은 경우에 생성되는 제2 키 정보를 사용하여, 상기 재생 장치와 상기 정보 처리 장치가 서로 인증하는 상호 인증 수단과,
    상기 상호 인증 수단에 의한 상호 인증 후에, 상기 재생 장치 및 상기 정보 처리 장치에 공통의 공통키를 생성하는 공통키 생성 수단을 구비하고,
    상기 상호 인증 수단은, 상기 정보 처리 장치가 상기 전달 수단을 통해 정상적으로 동작하고 있는지를 상기 재생 장치에서 확인하는 제1 확인 수단과, 상기 재생 장치가 상기 전달 수단을 통해 정상적으로 동작하고 있는지를 상기 정보 처리 장치에서 확인하는 제2 확인 수단을 가지고,
    상기 제1 확인 수단은, 상기 제1 난수 생성 수단에 의해 생성되는 제1 난수와, 상기 제2 난수 생성 수단에 의해 생성되는 제2 난수를 상기 전달 수단을 통해 상기 재생 장치와 상기 정보 처리 장치 사이에서 서로 교환하는 제1 난수 교환 수단과, 상기 재생 장치에서, 적어도 상기 제1 키 정보와 상기 서로 교환된 제1 난수 및 제2 난수를 사용하여 상기 제1 계산 수단에 의해 계산한 결과와, 상기 정보 처리 장치로부터 상기 전달 수단을 통해 보내진, 적어도 상기 제2 키 정보와 상기 서로 교환된 제1 난수 및 제2 난수를 사용하여 상기 제2 계산 수단에 의해 계산한 결과가 동일한지를 비교하는 제1 비교 수단을 가지며,
    상기 제2 확인 수단은, 상기 제1 난수 생성 수단에 의해 생성되는 제3 난수와, 상기 제2 난수 생성 수단에 의해 생성되는 제4 난수를 상기 전달 수단을 통해 상기 재생 장치 및 상기 정보 처리 장치 사이에서 서로 교환하는 제2 난수 교환 수단과, 상기 정보 처리 장치에서, 상기 재생 장치로부터 상기 전달 수단을 통해 보내진, 적어도 상기 제1 키 정보와 상기 서로 교환된 제3 난수 및 제4 난수를 사용하여 상기 제1 계산 수단에 의해 계산한 결과와, 적어도 상기 제2 키 정보와 상기 서로 교환된 제3 난수 및 제4 난수를 사용하여 상기 제2 계산 수단에 의해 계산한 결과가 동일한지를 비교하는 제2 비교 수단을 가지는,
    신호 처리 시스템.
  7. 삭제
  8. 삭제
  9. 제6항에 있어서,
    상기 공통키 생성 수단은,
    상기 제1 난수 생성 수단에 의해 생성되는 제5 난수와, 상기 제2 난수 생성 수단에 의해 생성되는 제6 난수를 상기 전달 수단을 통해 상기 재생 장치와 상기 정보 처리 장치 사이에서 서로 교환하는 제3 난수 교환 수단과,
    상기 재생 장치에서, 적어도 상기 제1 키 정보와 상기 제5 난수와 상기 제6 난수를 사용하여 상기 공통키를 생성하는 제1 공통키 생성 수단과,
    상기 정보 처리 장치에서, 적어도 상기 제2 키 정보와 상기 제5 난수와 상기 제6 난수를 사용하여 상기 공통키를 생성하는 제2 공통키 생성 수단을 가지는, 신호 처리 시스템.
  10. 제9항에 있어서,
    상기 전달 수단을 통해, 상기 공통키를 사용한 공통키 암호 방식으로 상기 재생 장치로부터 상기 정보 처리 장치에 정보를 보내는 제1 송신 수단과,
    상기 재생 장치에서, 상기 제1 키 정보와 상기 기록 매체 고유의 정보를 사용하여 기록 매체 고유의 키 정보를 생성하는 중간 키 정보 생성 수단을 구비하는, 신호 처리 시스템
  11. 제10항에 있어서,
    제3 키 정보를, 적어도 상기 기록 매체 고유의 키 정보를 사용하여 암호화하는 키 정보 암호화 수단과,
    상기 키 정보 암호화 수단에 의해 암호화된 상기 제3 키 정보를 상기 기록 매체에 기록하는 암호화 키 정보 기록 수단과,
    상기 제3 키 정보에 따라 컨텐츠 정보 암호화 키를 생성하는 최종 암호화 키 생성 수단과,
    상기 컨텐츠 정보 암호화 키를 사용하여 암호화된 컨텐츠 정보를 상기 기록 매체에 기록하는 컨텐츠 정보 기록 수단을 구비하는, 신호 처리 시스템.
  12. 제11항에 있어서,
    상기 키 정보 암호화 수단, 상기 암호화 키 정보 기록 수단, 상기 최종 암호화 키 생성 수단, 상기 컨텐츠 정보 기록 수단은 상기 정보 처리 장치가 가지고 있는 동시에,
    상기 기록 매체 고유의 키 정보는 상기 제1 송신 수단에 의해 상기 정보 처리 장치에 보내지는, 신호 처리 시스템.
  13. 제12항에 있어서,
    상기 제3 키 정보는 상기 재생 장치에서 상기 제1 난수 생성 수단에 의해 생성된 제7 난수에 따른 키 정보인 동시에,
    상기 제3 키 정보는 상기 제1 송신 수단에 의해 상기 정보 처리 장치에 보내지는, 신호 처리 시스템.
  14. 제12항에 있어서,
    상기 제3 키 정보는 상기 정보 처리 장치에서 상기 제2 난수 생성 수단에 의해 생성된 제8 난수에 따른 키 정보인 것을 특징으로 하는 신호 처리 시스템.
  15. 제11항에 있어서,
    상기 키 정보 암호화 수단, 상기 암호화 키 정보 기록 수단, 상기 컨텐츠 정보 기록 수단은 상기 정보 처리 장치가 가지고 있으며,
    상기 기록 매체 고유의 키 정보는 상기 제1 송신 수단에 의해 상기 정보 처리 장치에 보내지는 동시에,
    상기 최종 암호화 키 생성 수단은 상기 재생 장치가 가지고 있으며,
    상기 최종 암호화 키 생성 수단에 의해 생성된 상기 컨텐츠 정보 암호화 키는 상기 제1 송신 수단에 의해 상기 정보 처리 장치에 보내지는, 신호 처리 시스템.
  16. 제15항에 있어서,
    상기 제3 키 정보는 상기 재생 장치에서 상기 제1 난수 생성 수단에 의해 생성된 제9 난수를 기본으로 한 키 정보인, 신호 처리 시스템.
  17. 제15항에 있어서,
    상기 제3 키 정보는 상기 정보 처리 장치에서 상기 제2 난수 생성 수단에 의해 생성된 제10 난수를 기본으로 한 키 정보인 동시에,
    상기 전달 수단을 통해, 상기 공통키를 사용한 공통키 암호 방식으로 상기 정보 처리 장치로부터 상기 재생 장치에 정보를 보내는 제2 송신 수단에 의해 상기 재생 장치의 상기 최종 암호화 키 생성 수단에 보내지는, 신호 처리 시스템.
  18. 제10항에 있어서,
    상기 기록 매체로부터 판독되는 암호화된 제4 키 정보를, 적어도 상기 기록 매체 고유의 키 정보를 사용하여 복호하는 키 정보 복호 수단과,
    상기 제4 키 정보에 따라 컨텐츠 정보 복호키를 생성하는 최종 복호키 생성 수단과,
    상기 컨텐츠 정보 복호키를 사용하여 상기 컨텐츠 정보를 복호하는 컨텐츠 정보 복호 수단을 구비하는, 신호 처리 시스템.
  19. 제18항에 있어서,
    상기 최종 복호키 생성 수단, 상기 컨텐츠 정보 복호 수단은 상기 정보 처리 장치가 가지고 있는, 신호 처리 시스템
  20. 제19항에 있어서,
    상기 키 정보 복호 수단은 상기 정보 처리 장치가 가지고 있으며,
    상기 기록 매체 고유의 키 정보는 상기 제1 송신 수단에 의해 상기 정보 처리 장치에 보내지는, 신호 처리 시스템.
  21. 제19항에 있어서,
    상기 키 정보 복호 수단은 상기 재생 장치가 가지고 있으며,
    복호된 상기 제4 키 정보는 상기 제1 송신 수단에 의해 상기 정보 처리 장치에 보내지는, 신호 처리 시스템.
  22. 제18항에 있어서,
    상기 최종 복호키 생성 수단은 상기 재생 장치가 가지고 있는, 신호 처리 시스템.
  23. 제22항에 있어서,
    상기 키 정보 복호 수단은 상기 재생 장치가 가지고 있으며,
    상기 재생 장치에서 생성된 상기 컨텐츠 정보 복호키는 상기 제1 송신 수단에 의해 상기 정보 처리 장치에 보내지는, 신호 처리 시스템.
  24. 부정한 전자 기기를 판별하기 위한 리보케이션 정보 기록 매체 고유의 정보를 미리 구비한 기록 매체로부터, 컨텐츠 정보를 판독하는 재생부를 가지며, 상기 컨텐츠 정보가 전달 수단을 통해 정보 처리 장치에 송신되어 처리되는 신호 처리 시스템에 있어서의 재생 장치로서,
    상기 재생 장치를 나타내는 정보와 상기 리보케이션 정보를 사용하여 상기 재생 장치를 무효화해야 하는지 여부를 판정하는 제1 판정 수단과,
    난수를 생성하는 제1 난수 생성 수단과,
    소정 계산을 하는 제1 계산 수단과,
    상기 제1 판정 수단에 의해 무효화해야 한다고 하는 판정이 되지 않은 경우에 생성되는 제1 키 정보와,
    상기 정보 처리 장치에 형성되어 있는 상기 정보 처리 장치를 나타내는 정보와 상기 리보케이션 정보를 사용하여 상기 정보 처리 장치를 무효화해야 하는지 여부를 판정하는 제2 판정 수단에 의해 무효화해야 한다고 하는 판정이 되지 않은 경우에 생성되는 제2 키 정보를 사용하여, 상기 정보 처리 장치와 서로 인증하는 상호 인증 수단과,
    상기 상호 인증 수단에 의한 상호 인증 후에, 상기 정보 처리 장치와 공통의 공통키를 생성하는 공통키 생성 수단
    을 구비하고,
    상기 정보 처리 장치는, 상기 정보 처리 장치를 나타내는 정보와 상기 리보케이션 정보를 사용하여 상기 정보 처리 장치를 무효화해야 하는지 여부를 판정하는 제2 판정 수단과, 난수를 생성하는 제2 난수 생성 수단과, 소정 계산을 하는 제2 계산 수단을 가지며,
    상기 상호 인증 수단은, 상기 정보 처리 장치가 상기 전달 수단을 통해 정상적으로 동작하고 있는지를 상기 재생 장치에서 확인하는 제1 확인 수단과, 상기 재생 장치가 상기 전달 수단을 통해 정상적으로 동작하고 있는지를 상기 정보 처리 장치에서 확인하는 제2 확인 수단을 가지고,
    상기 제1 확인 수단은, 상기 제1 난수 생성 수단에 의해 생성되는 제1 난수와, 상기 제2 난수 생성 수단에 의해 생성되는 제2 난수를 상기 전달 수단을 통해 상기 재생 장치와 상기 정보 처리 장치 사이에서 서로 교환하는 제1 난수 교환 수단과, 상기 재생 장치에서, 적어도 상기 제1 키 정보와 상기 서로 교환된 제1 난수 및 제2 난수를 사용하여 상기 제1 계산 수단에 의해 계산한 결과와, 상기 정보 처리 장치로부터 상기 전달 수단을 통해 보내진, 적어도 상기 제2 키 정보와 상기 서로 교환된 제1 난수 및 제2 난수를 사용하여 상기 제2 계산 수단에 의해 계산한 결과가 동일한지를 비교하는 제1 비교 수단을 가지며,
    상기 제2 확인 수단은, 상기 제1 난수 생성 수단에 의해 생성되는 제3 난수와, 상기 제2 난수 생성 수단에 의해 생성되는 제4 난수를 상기 전달 수단을 통해 상기 재생 장치 및 상기 정보 처리 장치 사이에서 서로 교환하는 제2 난수 교환 수단과, 상기 정보 처리 장치에서, 상기 재생 장치로부터 상기 전달 수단을 통해 보내진, 적어도 상기 제1 키 정보와 상기 서로 교환된 제3 난수 및 제4 난수를 사용하여 상기 제1 계산 수단에 의해 계산한 결과와, 적어도 상기 제2 키 정보와 상기 서로 교환된 제3 난수 및 제4 난수를 사용하여 상기 제2 계산 수단에 의해 계산한 결과가 동일한지를 비교하는 제2 비교 수단을 가지는,
    재생 장치.
  25. 부정한 전자 기기를 판별하기 위한 리보케이션 정보와 기록 매체 고유의 정보를 미리 구비한 기록 매체로부터, 재생 장치가 컨텐츠 정보를 판독하고, 상기 컨텐츠 정보가 전달 수단을 통해 수신되어 처리되는 정보 처리 장치로서,
    상기 재생 장치는, 상기 재생 장치를 나타내는 정보와 상기 리보케이션 정보를 사용하여 상기 재생 장치를 무효화해야 하는지 여부를 판정하는 제1 판정 수단과, 난수를 생성하는 제1 난수 생성 수단과, 소정 계산을 하는 제1 계산 수단을 가지고,
    상기 정보 처리 장치는,
    상기 재생 장치에 설치되어 있는 제1 판정 수단에 의해, 상기 재생 장치를 나타내는 정보와 상기 리보케이션 정보를 사용하여 상기 재생 장치를 무효화해야 하는지 여부를 판정하고, 상기 제1 판정 수단에 의해 무효화해야 한다고 하는 판정이 되지 않은 경우에 생성되는 제1 키 정보와,
    상기 정보 처리 장치를 나타내는 정보와 상기 리보케이션 정보를 사용하여 상기 정보 처리 장치를 무효화해야 하는지 여부를 판정하는 제2 판정 수단과,
    난수를 생성하는 제2 난수 생성 수단과,
    소정 계산을 하는 제2 계산 수단과,
    상기 제1 키 정보와, 상기 제2 판정 수단에 의해 무효화해야 한다고 하는 판정이 되지 않은 경우에 생성되는 제2 키 정보를 사용하여, 상기 재생 장치와 서로 인증하는 상호 인증 수단과,
    상기 상호 인증 수단에 의한 상호 인증 후에, 상기 재생 장치와 공통의 공통키를 생성하는 공통키 생성 수단
    을 구비하고,
    상기 상호 인증 수단은, 상기 정보 처리 장치가 상기 전달 수단을 통해 정상적으로 동작하고 있는지를 상기 재생 장치에서 확인하는 제1 확인 수단과, 상기 재생 장치가 상기 전달 수단을 통해 정상적으로 동작하고 있는지를 상기 정보 처리 장치에서 확인하는 제2 확인 수단을 가지고,
    상기 제1 확인 수단은, 상기 제1 난수 생성 수단에 의해 생성되는 제1 난수와, 상기 제2 난수 생성 수단에 의해 생성되는 제2 난수를 상기 전달 수단을 통해 상기 재생 장치와 상기 정보 처리 장치 사이에서 서로 교환하는 제1 난수 교환 수단과, 상기 재생 장치에서, 적어도 상기 제1 키 정보와 상기 서로 교환된 제1 난수 및 제2 난수를 사용하여 상기 제1 계산 수단에 의해 계산한 결과와, 상기 정보 처리 장치로부터 상기 전달 수단을 통해 보내진, 적어도 상기 제2 키 정보와 상기 서로 교환된 제1 난수 및 제2 난수를 사용하여 상기 제2 계산 수단에 의해 계산한 결과가 동일한지를 비교하는 제1 비교 수단을 가지며,
    상기 제2 확인 수단은, 상기 제1 난수 생성 수단에 의해 생성되는 제3 난수와, 상기 제2 난수 생성 수단에 의해 생성되는 제4 난수를 상기 전달 수단을 통해 상기 재생 장치 및 상기 정보 처리 장치 사이에서 서로 교환하는 제2 난수 교환 수단과, 상기 정보 처리 장치에서, 상기 재생 장치로부터 상기 전달 수단을 통해 보내진, 적어도 상기 제1 키 정보와 상기 서로 교환된 제3 난수 및 제4 난수를 사용하여 상기 제1 계산 수단에 의해 계산한 결과와, 적어도 상기 제2 키 정보와 상기 서로 교환된 제3 난수 및 제4 난수를 사용하여 상기 제2 계산 수단에 의해 계산한 결과가 동일한지를 비교하는 제2 비교 수단을 가지는,
    정보 처리 장치.
KR1020047014383A 2003-01-15 2003-12-18 상호 인증 방법, 기록 매체, 신호 처리 시스템, 재생 장치 및 정보 처리 장치 KR101017002B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2003-00006915 2003-01-15
JP2003006915A JP2004220317A (ja) 2003-01-15 2003-01-15 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置

Publications (2)

Publication Number Publication Date
KR20050099934A KR20050099934A (ko) 2005-10-17
KR101017002B1 true KR101017002B1 (ko) 2011-02-23

Family

ID=32709093

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047014383A KR101017002B1 (ko) 2003-01-15 2003-12-18 상호 인증 방법, 기록 매체, 신호 처리 시스템, 재생 장치 및 정보 처리 장치

Country Status (7)

Country Link
US (1) US7395429B2 (ko)
EP (1) EP1585248A4 (ko)
JP (1) JP2004220317A (ko)
KR (1) KR101017002B1 (ko)
CN (1) CN1706148A (ko)
TW (1) TWI289829B (ko)
WO (1) WO2004064317A1 (ko)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005069295A1 (en) * 2004-01-16 2005-07-28 Matsushita Electric Industrial Co., Ltd. Authentication server, method and system for detecting unauthorized terminal
WO2005071515A1 (en) * 2004-01-22 2005-08-04 Koninklijke Philips Electronics N.V. Method of authorizing access to content
JP2006020154A (ja) * 2004-07-02 2006-01-19 Toshiba Corp コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP4717396B2 (ja) * 2004-08-30 2011-07-06 キヤノン株式会社 データ通信装置及びデータ通信方法並びにデータ通信プログラム
JP4717398B2 (ja) * 2004-09-10 2011-07-06 キヤノン株式会社 データ処理装置の制御方法
WO2006030500A1 (ja) * 2004-09-15 2006-03-23 Fujitsu Limited 情報処理装置,セットアップ方法,セットアッププログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体
KR100947017B1 (ko) 2004-09-15 2010-03-11 후지쯔 가부시끼가이샤 정보 처리 장치 및 셋업 프로그램이 기록된 컴퓨터 판독 가능한 기록 매체
TWI277870B (en) 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
JP4551202B2 (ja) * 2004-12-07 2010-09-22 株式会社日立製作所 アドホックネットワークの認証方法、および、その無線通信端末
JP4774734B2 (ja) * 2004-12-14 2011-09-14 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4712369B2 (ja) * 2004-12-15 2011-06-29 建 徳應 コンテンツ配信方法
JP2006216113A (ja) * 2005-02-02 2006-08-17 Funai Electric Co Ltd Dvd再生装置
CN101116143A (zh) * 2005-02-07 2008-01-30 松下电器产业株式会社 记录装置、再现装置、集成电路及控制程序
JP4899442B2 (ja) * 2005-11-21 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2007336197A (ja) * 2006-06-14 2007-12-27 Toshiba Corp 情報アクセス管理方法および装置
JP4770650B2 (ja) * 2006-09-09 2011-09-14 ソニー株式会社 情報処理装置および情報処理方法並びにコンピュータ・プログラム
JP5026049B2 (ja) * 2006-10-25 2012-09-12 ソニー株式会社 メディアドライブ装置、メディアドライブ装置の動作方法、プログラム、プログラム記録媒体
KR20090000624A (ko) * 2007-03-09 2009-01-08 삼성전자주식회사 호스트 디바이스와의 상호 인증 방법 및 그 시스템
US20080226078A1 (en) * 2007-03-12 2008-09-18 Microsoft Corporation Enabling recording and copying data
KR101310232B1 (ko) * 2007-04-24 2013-09-24 삼성전자주식회사 버스 키 공유 방법 및 그 장치
US20090052670A1 (en) * 2007-08-21 2009-02-26 Samsung Electronics Co., Ltd. Method and apparatus for storing digital content in storage device
KR20090052199A (ko) * 2007-11-20 2009-05-25 삼성전자주식회사 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법
JP4703668B2 (ja) * 2008-02-14 2011-06-15 株式会社東芝 コンテンツ転送方法
US8462954B2 (en) * 2008-05-30 2013-06-11 Motorola Mobility Llc Content encryption using at least one content pre-key
JP4620146B2 (ja) 2008-07-18 2011-01-26 株式会社東芝 情報処理装置及び認証方法
SG165220A1 (en) * 2009-03-25 2010-10-28 Toshiba Kk Processing apparatus of portable electronic devices, portable electronic device, and processing system of portable electronic devices
EP2270710B1 (en) * 2009-06-30 2015-12-23 Axis AB Method for restricting access to media data generated by a camera
CN101895537B (zh) * 2010-06-30 2014-07-30 北京握奇数据***有限公司 建立数据交互通道的方法和***、智能卡、服务器
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
KR101944468B1 (ko) * 2011-04-04 2019-04-30 삼성전자주식회사 컨텐츠를 보호하기 위한 방법, 호스트 장치, 저장 장치 및 기계로 읽을 수 있는 저장 매체
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5204291B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
JP5112555B1 (ja) 2011-12-02 2013-01-09 株式会社東芝 メモリカード、ストレージメディア、及びコントローラ
JP5100884B1 (ja) 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5204290B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US10860409B2 (en) * 2018-08-01 2020-12-08 Cisco Technology, Inc. Tracelog isolation of failed sessions at scale

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000000090A (ko) * 1999-09-13 2000-01-15 민병길 은행잎의 유효성분 추출방법 및 그의 추출장치
JP2001331106A (ja) * 2000-03-14 2001-11-30 Matsushita Electric Ind Co Ltd 暗号化情報信号、情報記録媒体、情報信号再生装置、および、情報信号記録装置
US20020141577A1 (en) * 2001-03-29 2002-10-03 Ripley Michael S. Method and system for providing bus encryption based on cryptographic key exchange

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08335040A (ja) * 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
US6615192B1 (en) * 1999-03-12 2003-09-02 Matsushita Electric Industrial Co., Ltd. Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
US7178169B1 (en) * 2000-09-01 2007-02-13 Zoran Corporation Method and apparatus for securing transfer of and access to digital content
US6912634B2 (en) * 2000-12-28 2005-06-28 Intel Corporation Verifying the integrity of a media key block by storing validation data in a validation area of media
US7111175B2 (en) * 2000-12-28 2006-09-19 Intel Corporation Method and apparatus for verifying the integrity of a media key block
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US6957343B2 (en) * 2001-03-30 2005-10-18 Intel Corporation Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media
TWI222583B (en) * 2001-04-13 2004-10-21 Matsushita Electric Ind Co Ltd Contents recording/duplicating device and recording media storing program for recording/duplicating contents
WO2003007298A2 (en) * 2001-07-09 2003-01-23 Matsushita Electric Industrial Co., Ltd. Content reading apparatus with usage rights judgements
US20030188183A1 (en) * 2001-08-27 2003-10-02 Lee Lane W. Unlocking method and system for data on media
JP3925496B2 (ja) * 2002-02-05 2007-06-06 ソニー株式会社 データ記録装置及び記録方法
JP2005166185A (ja) * 2003-12-04 2005-06-23 Matsushita Electric Ind Co Ltd 記録装置、再生装置、記録方法、再生方法、記録媒体、及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000000090A (ko) * 1999-09-13 2000-01-15 민병길 은행잎의 유효성분 추출방법 및 그의 추출장치
JP2001331106A (ja) * 2000-03-14 2001-11-30 Matsushita Electric Ind Co Ltd 暗号化情報信号、情報記録媒体、情報信号再生装置、および、情報信号記録装置
US20020141577A1 (en) * 2001-03-29 2002-10-03 Ripley Michael S. Method and system for providing bus encryption based on cryptographic key exchange

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
일본전자정보통신학회 기초∙경계 소사이어티 대회 논문집 367쪽, 발행일 2000.09.07*

Also Published As

Publication number Publication date
EP1585248A1 (en) 2005-10-12
TWI289829B (en) 2007-11-11
WO2004064317A1 (ja) 2004-07-29
US7395429B2 (en) 2008-07-01
US20050160284A1 (en) 2005-07-21
CN1706148A (zh) 2005-12-07
KR20050099934A (ko) 2005-10-17
TW200425071A (en) 2004-11-16
EP1585248A4 (en) 2011-07-13
JP2004220317A (ja) 2004-08-05

Similar Documents

Publication Publication Date Title
KR101017002B1 (ko) 상호 인증 방법, 기록 매체, 신호 처리 시스템, 재생 장치 및 정보 처리 장치
JP4525350B2 (ja) 信号処理システム
US7155591B2 (en) Verifying the integrity of a media key block by storing validation data in the validation area of media
US6738878B2 (en) Verifying the integrity of a media key block by storing validation data in the cutting area of media
US7500101B2 (en) Recording/reproduction device, data processing device, and recording/reproduction system
JP5269145B2 (ja) ユーザキーを利用した記録媒体のディスク使用制限方法及び装置
KR20090016709A (ko) 컨텐츠 기록을 위한 장치, 방법 및 컴퓨터 판독가능한 기록 매체
KR20030085585A (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
JP4600544B2 (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP5030426B2 (ja) セキュア事前記録媒体
TWI271618B (en) Apparatus and method for reading or writing user data
JP4239741B2 (ja) 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
US20120066513A1 (en) Method and apparatus for authenticating a non-volatile memory device
JP2007515736A (ja) ディスク解読方法及びシステム
KR20030085513A (ko) 매체의 컷팅 영역에 검증 데이터를 저장하는 것을 이용한매체키 블록의 무결성 확인

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee