KR101067552B1 - 정보 처리 장치, 정보 기록 매체, 정보 처리 방법, 및 컴퓨터 프로그램이 기록된 컴퓨터 판독가능한 기록 매체 - Google Patents
정보 처리 장치, 정보 기록 매체, 정보 처리 방법, 및 컴퓨터 프로그램이 기록된 컴퓨터 판독가능한 기록 매체 Download PDFInfo
- Publication number
- KR101067552B1 KR101067552B1 KR1020040082067A KR20040082067A KR101067552B1 KR 101067552 B1 KR101067552 B1 KR 101067552B1 KR 1020040082067 A KR1020040082067 A KR 1020040082067A KR 20040082067 A KR20040082067 A KR 20040082067A KR 101067552 B1 KR101067552 B1 KR 101067552B1
- Authority
- KR
- South Korea
- Prior art keywords
- component
- processing
- attribute
- authentication
- data
- Prior art date
Links
- 230000010365 information processing Effects 0.000 title claims description 62
- 238000003672 processing method Methods 0.000 title claims description 19
- 238000004590 computer program Methods 0.000 title claims description 13
- 238000012545 processing Methods 0.000 claims abstract description 436
- 238000000034 method Methods 0.000 claims abstract description 202
- 230000008569 process Effects 0.000 claims abstract description 185
- 238000012790 confirmation Methods 0.000 claims description 55
- 238000012795 verification Methods 0.000 claims description 42
- 238000003860 storage Methods 0.000 description 19
- 230000007717 exclusion Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 15
- 238000012546 transfer Methods 0.000 description 11
- 238000000605 extraction Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 8
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 238000013500 data storage Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000004886 process control Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 230000002542 deteriorative effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
- G11B20/00173—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/10527—Audio or video recording; Data buffering arrangements
- G11B2020/10537—Audio or video recording
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
- G11B2220/2541—Blu-ray discs; Blue laser DVR discs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- Power Engineering (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
정보 기록 매체로부터의 판독 데이터의 처리를 실행하는 콤포넌트의 인증 처리에서 속성을 확인하고, 콘텐츠에 대응한 엄격한 인증을 가능하게 한 구성을 제공한다. 정보 기록 매체로부터의 판독 데이터의 처리를 행하는 콤포넌트에 대한 인증에서, 콤포넌트 속성이 사전에 설정된 데이터 처리 허용 콤포넌트 속성을 갖는지의 여부를 확인한다. 예를 들면 콤포넌트가 하드웨어 콤포넌트인지 소프트웨어 콤포넌트인지를 속성 확인에 의해 확인하고, 콤포넌트가 하드웨어 콤포넌트인 경우에 한하여, 콘텐츠의 처리를 허용한다.
하드웨어 콤포넌트, 소프트웨어 콤포넌트, 드라이브, 속성, 콘텐츠, 인증
Description
도 1은 본 발명의 정보 처리 장치의 구성예를 도시하는 도면.
도 2는 정보 처리 장치에서 실행하는 정보 기록 매체로부터의 판독 콘텐츠의 콤포넌트에서의 처리 양태를 도시하는 도면.
도 3은 본 발명의 정보 처리 장치를 구성하는 드라이브 장치의 구성, 및 각 콤포넌트와의 인증 처리에 대하여 설명하는 도면.
도 4는 드라이브 장치와 콤포넌트와의 인증 처리에서 적용하는 콤포넌트 리보케이션 리스트의 예를 도시하는 도면.
도 5는 드라이브 장치와 콤포넌트와의 인증 처리에서 적용하는 처리 허용 콤포넌트 속성 판정 리스트의 예를 도시하는 도면.
도 6은 드라이브 장치와 콤포넌트와의 인증 처리에서 적용하는 처리 허용 콤포넌트 속성 판정 리스트에서 설정 가능한 콤포넌트 속성의 예를 도시하는 도면.
도 7은 드라이브와 콤포넌트간에서 실행하는 콤포넌트 리보케이션 리스트와, 처리 허용 콤포넌트 속성 판정 리스트를 적용한 인증 처리 시퀀스를 설명하는 도면.
도 8은 드라이브와 콤포넌트간에서 실행하는 콤포넌트 리보케이션 리스트와, 처리 허용 콤포넌트 속성 판정 리스트를 적용한 인증 처리 시퀀스에서의 디바이스간의 송수신 커맨드 및 데이터를 설명하는 도면.
도 9는 드라이브와 콤포넌트간에서 실행하는 콤포넌트 리보케이션 리스트와, 처리 허용 콤포넌트 속성 판정 리스트를 적용한 인증 처리에서, 콤포넌트가 드라이브에 제시하는 데이터를 설명하는 도면.
도 10은 콤포넌트 ID의 데이터 구성예에 대하여 설명하는 도면.
도 11은 드라이브와 콤포넌트간에서 실행하는 콤포넌트 리보케이션 리스트와, 처리 허용 콤포넌트 속성 판정 리스트를 적용한 인증 처리에서의, 각 리스트의 구성예와, 콤포넌트 ID에 기초하는 판정 처리의 예를 설명하는 도면.
도 12는 드라이브와 콤포넌트간에서 실행하는 콤포넌트 리보케이션 리스트와, 처리 허용 콤포넌트 속성 판정 리스트를 적용한 인증 처리에서의, 콤포넌트 ID에 기초하는 구체적인 대조 처리 및 판정 결과에 대하여 설명하는 도면.
도 13은 콤포넌트 리보케이션 리스트와, 처리 허용 콤포넌트 속성 판정 리스트의 데이터 저장예에 대하여 설명하는 도면.
도 14는 드라이브와 콤포넌트간의 인증 성립 후의 정보 기록 매체로부터의 데이터 판독과 전송 처리 및 기입 데이터의 전송 처리 시퀀스에 대하여 설명하는 도면.
도 15는 드라이브와 콤포넌트간의 인증 성립 후의 정보 기록 매체로부터의 데이터 판독과 전송 처리 및 기입 데이터의 전송 처리에서의 디바이스간의 전송 커 맨드 및 전송 데이터에 대하여 설명하는 도면.
<도면의 주요 부분에 대한 부호의 설명>
100 : 정보 처리 장치
101 : 버스
110 : 네트워크 I/F
120 : 하드웨어 콤포넌트
130 : 입출력 I/F
131 : A/D, D/A 컨버터
140 : HDD
150 : CPU(Central processing Unit)
160 : 메모리
170 : 드라이브
171 : 데이터 처리부
172 : 정보 기록 매체
180 : 소프트웨어 콤포넌트
210 : 전용 하드웨어 콤포넌트
221 : 범용 하드웨어 콤포넌트
222 : 소프트웨어 콤포넌트
223 : CPU(Central processing Unit)
224 : 메모리
270 : 드라이브
271 : 데이터 처리부
272 : 정보 기록 매체
280 : 버스
281 : 정보 기록 매체 제어부
282 : 입출력 I/F
283 : 인증 처리부
284 : 기억부
291 : 리보크 확인부
292 : 속성 확인부
293 : 암호 처리/연산 처리부
310 : 난수
320 : 증명서
330 : 전자 서명
350 : 콤포넌트 ID
351 : 속성 ID
352 : 개별 ID
360 : 벡터 키
401 : 처리 허용 콤포넌트 판정 리스트
402 : 콤포넌트 리보케이션 리스트
403, 404 : 처리 허용 콤포넌트 속성 판정 리스트
511 : 콤포넌트 리보케이션 리스트
521 : 콤포넌트 리보케이션 리스트
522 : 처리 허용 콤포넌트 속성 판정 리스트
601 : BDMV 디렉토리
611 : 콘텐츠 데이터부
612 : 관리 데이터부
본 발명은, 정보 처리 장치, 정보 기록 매체, 및 정보 처리 방법, 및 컴퓨터 프로그램에 관한 것이다. 또한, 상세하게는, 정보 기록 매체에 저장된 암호화 콘텐츠의 복호 처리 등, 콘텐츠 이용에 수반하여 실행되는 각종 데이터 처리를 신뢰할 수 있는 콤포넌트에만 허용하기 위한 인증 처리를 실행하는 구성을 갖는 정보 처리 장치, 정보 기록 매체, 및 정보 처리 방법, 및 컴퓨터 프로그램에 관한 것이다.
최근, DVD나, 청색 레이저 디스크(Blu-ray Disc) 등, 대용량의 데이터를 저장할 수 있는 디스크가 이용, 개발되고 있어, 대용량 데이터인 고정밀 화상, 고품질 음성의 보존, 재생이 가능해지고 있다. 또한, 이들 대용량 기록 매체의 재생 환경으로서, 종래의 소비자용 기록 재생 장치뿐만 아니라, 고성능의 CPU나 비디오 카드를 탑재한 퍼스널 컴퓨터(PC), 그 밖의 정보 재생 장치도, 다양하게 개발되어, 이용이 진행되고 있다.
예를 들면, PC에서 콘텐츠 재생을 행할 때의 문제로서, 콘텐츠의 저작권 보호를 들 수 있다. 음악 데이터, 화상 데이터 등, 대부분의 콘텐츠는, 일반적으로 그 작성자 혹은 판매자에게 반포권 등이 보유되어 있다. 따라서, 이들 콘텐츠의 배포 시에는, 일정한 이용 제한, 즉, 정규 사용자에 대해서만, 콘텐츠의 이용을 허락하여, 허가가 없는 복제 등이 행해지지 않도록 하는 구성을 취하는 것이 일반적으로 되어 있다.
특히, 디지털 기록 장치 및 기록 매체에 따르면, 화상이나 음성을 열화시키지 않고 기록, 재생을 반복하는 것이 가능하여, 부정 복사된 콘텐츠의 인터넷을 통한 배신이나, CD-R, DVD 등의 기록 매체에 콘텐츠를 복사한 해적판 디스크의 유통 등의 문제가 발생하고 있다.
DVD나 청색 레이저 디스크 등의 대용량형 기록 매체에는, 저작권의 보호 대상으로 되는 다양한 영상 정보, 음악 정보가 디지털 데이터로서 저장되어 시장에 유통된다. 이러한 디지털 데이터를 기록한 매체를 시장에 유통시키는 경우에는, 부정 복사를 방지하여 저작권자의 보호를 도모하는 구성이 필수로 된다.
그러나, 현재 상태에서는, 예를 들면 DVD-Video 규격 준거의 기록 매체에 보존한 콘텐츠에 대하여 PC 상에서의 암호 해독을 가능하게 하는 툴이 인터넷 상에서 배포되는 등, 부정 복사의 방지 체제가 불완전한 상태에 있다고 하는 것이 현실이다.
또한, PC의 CPU 제어 하에 재생 프로그램을 실행시켜, 콘텐츠 재생 처리를 실행하는 경우, PC의 드라이브에 장착된 DVD 등의 디스크 상에 암호화 데이터로서 저장되어 있는 콘텐츠, 혹은 암호 키 생성 정보 등이, 드라이브의 인터페이스, PC의 범용 버스를 경유하여 PC의 메모리에 저장되게 된다.
또한, CPU에 의해 실행되는 재생 프로그램에 따라 암호화 콘텐츠의 복호 키의 생성이나, 생성 키에 의한 콘텐츠의 복호 처리, MPEG 압축 콘텐츠의 디코드 처리 등이 실행된다. 이 때에 발생하는 키 정보나, 중간 데이터 등은, 각 처리 타이밍에서, PC의 범용 버스를 통해 전송되며, 또한 범용 메모리에 저장되게 된다.
이와 같이, PC에서 콘텐츠 재생 프로그램을 실행하여, PC의 범용 버스, 범용 메모리 등을 적용한 콘텐츠 데이터 처리를 행하면, 데이터 처리 과정에서 발생하는 암호를 푼 상태의 디지털 AV 스트림 데이터나 암호 키 정보가 PC의 메모리, 범용 버스 상에 일시적이라도 존재하게 된다. 이 결과, 콘텐츠 데이터 처리 과정의 데이터 착취의 가능성을 발생시켜, 콘텐츠의 부정 복사를 허용하게 되는 문제가 있다.
이들 문제를 해결하는 수단으로서, 하기의 방법이 고안되어 있다.
디스크를 장착한 드라이브와, 콘텐츠 처리를 실행하는 콤포넌트(하드웨어 기기, 재생 소프트웨어 등을 통합하여 콤포넌트라고 함)간에서 인증을 행하고, 드라이브와 콤포넌트간의 전송을 인증 시에 생성하는 일시적인 암호 키를 사용하여 암호화하여 전송한다. 이에 의해, 인증을 성립할 수 없는 부정한 기기에 의한 콘텐츠의 부정한 취득을 방지할 수 있다.
상술한 처리는, 인증의 성립을 조건으로 하여 콘텐츠의 처리를 실행하는 콤포넌트의 선택을 가능하게 하고, 부정 콤포넌트의 개재를 배제하여 부정 기기에 의한 데이터 착취를 방지하고자 한 구성이다.
그러나, 콘텐츠 저작권자, 혹은 콘텐츠 반포권자는, 또한, 한정된 콤포넌트에서만의 콘텐츠 처리를 바라는 경우가 있다. 예를 들면 PC에서, 소프트웨어 프로그램에 암호화 콘텐츠 처리를 실행시키면, 상술한 바와 같이, 범용의 OS의 제어 하에서 처리를 실행하는 CPU의 처리로서 복호 처리 프로그램이 실행되며, 그 처리에서 발생하는 중간 데이터, 키 데이터나, 결과 데이터가 PC의 범용의 메모리에 저장될 가능성이 있다. 이러한 데이터가 착취될 가능성은 부정할 수 없는 것이다.
상술한 인증 처리는, 인증에 필요한 소정의 정보를 갖는 콤포넌트이면, 하드웨어 콤포넌트이어도, 소프트웨어 콤포넌트이어도 인증 성립에 이르는 것이 가능하며, 결과적으로 중간 데이터, 키 데이터나, 결과 데이터가 PC의 범용의 메모리에 저장되어, 범용 버스 상을 따라 전송되는 콘텐츠 처리를 허용하게 된다.
보다 안전하게 콘텐츠 처리를 실행하기 위해서는, 범용의 CPU나, 메모리, 범용 버스를 이용하지 않는 폐쇄된 특정한 전용 하드웨어 콤포넌트 내에서 콘텐츠 처리를 실행하는 것이 바람직하다.
본 발명은, 상술한 문제점을 감안하여 이루어진 것으로, 콤포넌트 인증을 실행하여 인증의 성립을 조건으로 한 콘텐츠의 처리 허용 콤포넌트를 특정하는 구성에 있어서, 인증 처리 시에 콤포넌트의 속성 확인 처리를 실행하고, 사전에 정해진 속성을 갖는 콤포넌트인 것이 확인된 경우에만, 콘텐츠 처리를 허용하는 구성으로서, 콘텐츠 누설의 방지 효과를 향상시킨 정보 처리 장치, 정보 기록 매체, 및 정보 처리 방법, 및 컴퓨터 프로그램을 제공하는 것을 목적으로 한다.
본 발명의 제1 측면은, 정보 기록 매체에 저장된 데이터의 판독 처리를 실행하는 드라이브와, 상기 드라이브로부터 입력하는 상기 정보 기록 매체로부터의 판독 데이터에 대한 데이터 처리를 실행하는 콤포넌트를 갖는 정보 처리 장치로서, 상기 드라이브는, 콤포넌트 속성의 확인 처리를 실행하는 인증 처리부를 갖고, 상기 인증 처리부에서 확인된 콤포넌트 속성이, 사전에 설정된 데이터 처리 허용 콤포넌트 속성을 갖는 것의 확인을 조건으로 하여, 드라이브에 장착된 정보 기록 매체로부터의 판독 데이터를 콤포넌트에 출력하는 처리를 실행하는 구성을 갖는 것을 특징으로 하는 정보 처리 장치에 있다.
또한, 본 발명의 정보 처리 장치의 일 실시 양태에 있어서, 상기 인증 처리부는, 인증 처리 대상인 콤포넌트로부터 수령한 콤포넌트 ID와, 데이터 처리를 허용하는 콤포넌트 속성을 판정하기 위한 리스트인 처리 허용 콤포넌트 속성 판정 리스트에 설정된 ID와의 대조 처리를 실행하고, 그 대조 처리에 기초하여, 인증 처리 대상인 콤포넌트의 속성이, 데이터 처리를 허용할 수 있는 콤포넌트 속성인지의 여부를 확인하는 속성 확인 처리를 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 처리 장치의 일 실시 양태에 있어서, 상기 처리 허용 콤포넌트 속성 판정 리스트는, 상기 드라이브에 장착된 정보 기록 매체에 저장된 리스트이고, 상기 인증 처리부는, 상기 정보 기록 매체로부터 판독한 처리 허용 콤포넌트 속성 판정 리스트에 기초하는 ID 대조 처리를 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 처리 장치의 일 실시 양태에 있어서, 상기 인증 처리부는, 콤포넌트 ID가 저장되며, 전자 서명이 부가된 증명서를, 콤포넌트로부터 수령하여, 상기 전자 서명에 의한 증명서의 정당성 확인 처리를 실행하고, 정당성이 확인된 증명서로부터 취득한 콤포넌트 ID에 기초하여, 콤포넌트의 속성 확인 처리를 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 처리 장치의 일 실시 양태에 있어서, 상기 인증 처리부는, 콤포넌트 속성 확인 처리로서, 인증 처리 대상 콤포넌트가 하드웨어 콤포넌트인지, 소프트웨어 콤포넌트인지의 확인 처리를 실행하고, 사전에 설정된 데이터 처리 허용 콤포넌트 속성 판정 정보가, 하드웨어 콤포넌트만을 데이터 처리 허용 콤포넌트 속성으로 하고 있는지, 소프트웨어 콤포넌트만을 데이터 처리 허용 콤포넌트 속성으로 하고 있는지, 및 하드웨어 콤포넌트 및 소프트웨어 콤포넌트의 양 콤포넌트를 데이터 처리 허용 콤포넌트 속성으로 하고 있는지 중의 어느 하나의 정보에 따라, 인증 대상의 콤포넌트의 속성이, 데이터 처리 허용 콤포넌트 속성을 갖는지의 여부의 확인 처리를 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 처리 장치의 일 실시 양태에 있어서, 상기 인증 처리부는, 콤포넌트 속성 확인 처리로서, 인증 처리 대상 콤포넌트가, 특정한 카테고리에 속하는 전용 하드웨어 콤포넌트인지의 여부의 확인 처리를 실행하고, 인증 처리 대상 콤포넌트가, 상기 전용 하드웨어 콤포넌트인 것의 확인을 인증 성립의 조건으로 한 인증 처리를 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 처리 장치의 일 실시 양태에 있어서, 상기 인증 처리부는, 인증 처리 대상인 콤포넌트로부터 수령하는 콤포넌트 ID와, 부정 콤포넌트의 리스트로서의 콤포넌트 리보케이션 리스트와의 대조 처리를 실행하고, 인증 처리 대상인 콤포넌트가 리보크된 부정 콤포넌트인지의 여부를 확인하는 리보크 확인 처리를 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 처리 장치의 일 실시 양태에 있어서, 상기 콤포넌트 리보케이션 리스트는, 상기 드라이브에 장착된 정보 기록 매체에 저장된 리스트이고, 상기 인증 처리부는, 상기 정보 기록 매체로부터 판독한 콤포넌트 리보케이션 리스트에 기초하는 ID 대조 처리를 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 제2 측면은, 정보 기록 매체로서, 콘텐츠와, 상기 콘텐츠에 대한 데이터 처리를 허용하는 콤포넌트의 속성 정보인 데이터 처리 허용 콤포넌트 속성 정보를 저장한 구성인 것을 특징으로 하는 정보 기록 매체에 있다.
또한, 본 발명의 정보 기록 매체의 일 실시 양태에 있어서, 상기 데이터 처리 허용 콤포넌트 속성 정보는, 하드웨어 콤포넌트만을 데이터 처리 허용 콤포넌트 속성으로 하는지, 소프트웨어 콤포넌트만을 데이터 처리 허용 콤포넌트 속성으로 하는지, 및 하드웨어 콤포넌트 및 소프트웨어 콤포넌트의 양 콤포넌트를 데이터 처리 허용 콤포넌트 속성으로 하는지 중의 어느 하나의 정보인 것을 특징으로 한다.
또한, 본 발명의 제3 측면은, 정보 기록 매체로부터의 판독 데이터의 처리를 행하는 콤포넌트에 대한 인증 및 데이터 출력 처리 제어를 실행하는 정보 처리 방법으로서, 처리 대상 데이터를 저장한 정보 기록 매체를 장착한 드라이브에 의한 콤포넌트 인증 단계와, 상기 콤포넌트 인증에서의 인증의 성립을 조건으로 하여, 상기 드라이브로부터 상기 콤포넌트에 대하여, 상기 정보 기록 매체로부터의 판독 데이터를 출력하는 데이터 출력 단계를 갖고, 상기 콤포넌트 인증 단계는, 인증 처리 대상 콤포넌트의 속성이, 사전에 설정된 데이터 처리 허용 콤포넌트 속성을 갖는지의 여부의 속성 확인 단계를 포함하며, 상기 인증 처리 대상 콤포넌트의 속성이, 사전에 설정된 데이터 처리 허용 콤포넌트 속성을 갖는 것을 인증 성립의 조건으로 한 인증 처리를 실행하는 것을 특징으로 하는 정보 처리 방법에 있다.
또한, 본 발명의 정보 처리 방법의 일 실시 양태에 있어서, 상기 속성 확인 단계는, 상기 인증 처리 대상 콤포넌트로부터 수령한 콤포넌트 ID와, 데이터 처리를 허용하는 콤포넌트 속성을 판정하기 위한 리스트인 처리 허용 콤포넌트 속성 판정 리스트에 설정된 ID와의 대조 처리를 실행하고, 그 대조 처리에 기초하여, 인증 처리 대상인 콤포넌트의 속성이, 데이터 처리를 허용할 수 있는 콤포넌트 속성인지의 여부를 확인하는 단계인 것을 특징으로 한다.
또한, 본 발명의 정보 처리 방법의 일 실시 양태에 있어서, 상기 처리 허용 콤포넌트 속성 판정 리스트는, 상기 드라이브에 장착된 정보 기록 매체에 저장된 리스트이고, 상기 속성 확인 단계는, 상기 정보 기록 매체로부터 판독한 처리 허용 콤포넌트 속성 판정 리스트에 기초하는 ID 대조 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 정보 처리 방법의 일 실시 양태에 있어서, 상기 콤포넌트 인증 단계는, 또한, 콤포넌트 ID가 저장되며, 전자 서명이 부가된 증명서를, 콤포넌트로부터 수령하여, 상기 전자 서명에 의한 증명서의 정당성 확인 처리를 실행하는 단계를 갖고, 상기 속성 확인 단계는, 정당성이 확인된 증명서로부터 취득한 콤포넌트 ID에 기초하여, 콤포넌트의 속성 확인 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 정보 처리 방법의 일 실시 양태에 있어서, 상기 속성 확인 단계는, 콤포넌트 속성 확인 처리로서, 인증 처리 대상 콤포넌트가 하드웨어 콤포넌트인지, 소프트웨어 콤포넌트인지의 확인 처리를 실행하는 단계로서, 사전에 설정된 데이터 처리 허용 콤포넌트 속성 판정 정보가, 하드웨어 콤포넌트만을 데이터 처리 허용 콤포넌트 속성으로 하고 있는지, 소프트웨어 콤포넌트만을 데이터 처리 허용 콤포넌트 속성으로 하고 있는지, 및 하드웨어 콤포넌트 및 소프트웨어 콤포넌트의 양 콤포넌트를 데이터 처리 허용 콤포넌트 속성으로 하고 있는지 중의 어느 하나의 정보에 따라, 인증 대상의 콤포넌트의 속성이, 데이터 처리 허용 콤포넌트 속성을 갖는지의 여부의 확인 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 정보 처리 방법의 일 실시 양태에 있어서, 상기 콤포넌트 인증 단계는, 상기 속성 확인 단계에서의 콤포넌트 속성 확인 처리로서, 인증 처리 대상 콤포넌트가, 특정한 카테고리에 속하는 전용 하드웨어 콤포넌트인지의 여부의 확인 처리를 실행하고, 인증 처리 대상 콤포넌트가, 상기 전용 하드웨어 콤포넌트인 것의 확인을 인증 성립의 조건으로 한 인증 처리를 실행하는 것을 특징으로 한 다.
또한, 본 발명의 정보 처리 방법의 일 실시 양태에 있어서, 상기 콤포넌트 인증 단계는, 또한, 인증 처리 대상인 콤포넌트로부터 수령하는 콤포넌트 ID와, 부정 콤포넌트의 리스트로서의 콤포넌트 리보케이션 리스트와의 대조 처리를 실행하여, 인증 처리 대상인 콤포넌트가 리보크된 부정 콤포넌트인지의 여부를 확인하는 리보크 확인 처리를 실행하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 처리 방법의 일 실시 양태에 있어서, 상기 콤포넌트 리보케이션 리스트는, 상기 드라이브에 장착된 정보 기록 매체에 저장된 리스트이고, 상기 콤포넌트 인증 단계는, 상기 정보 기록 매체로부터 판독한 콤포넌트 리보케이션 리스트에 기초하는 ID 대조 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 제4 측면은, 정보 기록 매체로부터의 판독 데이터의 처리를 행하는 콤포넌트에 대한 인증 및 데이터 출력 처리 제어를 실행하는 컴퓨터 프로그램으로서, 처리 대상 데이터를 저장한 정보 기록 매체를 장착한 드라이브에 의한 콤포넌트 인증 단계와, 상기 콤포넌트 인증에서의 인증의 성립을 조건으로 하여, 상기 드라이브로부터 상기 콤포넌트에 대하여, 상기 정보 기록 매체로부터의 판독 데이터를 출력하는 데이터 출력 단계를 갖고, 상기 콤포넌트 인증 단계는, 인증 처리 대상 콤포넌트의 속성이, 사전에 설정된 데이터 처리 허용 콤포넌트 속성을 갖는지의 여부의 속성 확인 단계를 포함하며, 상기 인증 처리 대상 콤포넌트의 속성이, 사전에 설정된 데이터 처리 허용 콤포넌트 속성을 갖는 것을 인증 성립의 조건으로 한 인증 처리를 실행하는 것을 특징으로 하는 컴퓨터 프로그램에 있다.
또한, 본 발명의 컴퓨터 프로그램은, 예를 들면, 다양한 프로그램 코드를 실행 가능한 컴퓨터 시스템에 대하여, 컴퓨터 판독 가능한 형식으로 제공하는 기록 매체, 통신 매체, 예를 들면, CD나 FD, MO 등의 기록 매체, 혹은, 네트워크 등의 통신 매체에 의해 제공 가능한 컴퓨터 프로그램이다. 이러한 프로그램을 컴퓨터 판독 가능한 형식으로 제공함으로써, 컴퓨터 시스템 상에서 프로그램에 따른 처리가 실현된다.
본 발명의 또 다른 목적, 특징이나 이점은, 후술하는 본 발명의 실시예나 첨부하는 도면에 기초하는 보다 상세한 설명에 의해 명백해질 것이다. 또한, 본 명세서에서 시스템이란, 복수의 장치의 논리적 집합 구성이며, 각 구성의 장치가 동일 케이스 내에 있다고는 할 수 없다.
<실시예>
이하, 도면을 참조하면서, 본 발명의 정보 처리 장치, 정보 기록 매체, 및 정보 처리 방법, 및 컴퓨터 프로그램의 상세에 대하여 설명한다.
우선, 본 발명에 따른 데이터 처리를 실행하는 정보 처리 장치의 구성예에 대하여 설명한다. 또한, 본 발명의 정보 처리 장치가 실행하는 데이터 처리란, DVD, 청색 레이저 디스크 등, 각종 정보 기록 매체로부터 판독되는 데이터의 복호 처리, 재생 처리에 수반하는 데이터 처리이다. 처리 대상으로 되는 데이터는, 콘텐츠 실체 데이터뿐만 아니라, 콘텐츠의 복호에 적용하는 암호 키, 혹은 암호 키, 또한, 콘텐츠 이용 조건 정보, 플레이 리스트, 재생 프로그램 등의 콘텐츠의 부수하는 각종 부대 정보, 부대 프로그램 등도 포함된다.
도 1은 상술한 데이터 처리를 실행하는 정보 처리 장치(100)의 일 실시예 구성을 도시하는 블록도이다. 정보 처리 장치(100)는, 네트워크 I/F(110), 하드웨어 콤포넌트(120), A/D, D/A 컨버터(131)를 구비한 입출력 I/F(Interface)(130), 하드디스크 드라이브(HDD)(140), CPU(Central Processing Unit)(150), 메모리(160), 또한, DVD, 청색 레이저 디스크 등의 정보 기록 매체(172)를 장착한 드라이브(170)를 갖는다. 드라이브(170)에는 콤포넌트간의 인증 처리, 데이터 입출력 제어를 실행하는 데이터 처리부(171)가 구비되어 있다.
도 1에 도시한 각 구성부는, 버스(101)에 의해 상호 접속되며, 각 구성부간에서의 데이터 전송 커맨드 전송이 가능한 구성으로 되어 있다. 버스(101)는, 예를 들면 PCI 버스 등의 범용 버스, AGP 등의 그래픽스 전용 고속 버스 등을 포함하며, 이들 버스가 용도에 따라 사용된다.
정보 기록 매체(172)에 저장된 AV 스트림 데이터의 재생을 행하는 경우의 데이터 처리로서는, 드라이브(170)에서 정보 기록 매체(172)로부터 판독된 암호화 콘텐츠의 복호에 적용하기 위한 키의 생성, 생성한 키에 기초하는 암호화 콘텐츠의 복호 처리 등, 일련의 암호 처리가 있다.
또한, 정보 기록 매체(172)에 저장된 데이터가 비디오·오디오·자막 등의 각종 데이터를 다중화한 데이터인 경우에는, 다중화 데이터로부터, 비디오·오디오·자막 데이터를 분리 추출하는 처리(MPEG-ES(엘리먼트리 스트림)의 추출 처리)가 실행된다. 또한, 분리 추출된 비디오·오디오·자막 등의 디코드 처리, 예를 들면 MPEG 디코드가 실행된다.
디코드 처리의 결과로서 취득된 콘텐츠 데이터는, 입출력 I/F(130)로부터 출력된다. 또한, 입출력 I/F(130)는 디지털 신호 출력, 아날로그 신호 출력의 양방 또는 적어도 한쪽의 신호 출력 가능한 구성을 갖는다. 입출력 I/F(130)로부터의 출력은, 도시하지 않은 모니터, 스피커, AV 증폭기 등에 출력되어, 콘텐츠의 표시, 재생이 행해진다.
상술한 바와 같이, 정보 기록 매체(172)에 저장된 AV 스트림 데이터의 재생을 행하는 경우,
a. 암호화 콘텐츠의 복호, 콘텐츠 복호용의 키 생성 등의 처리에 수반되는 암호 처리
b. 비디오·오디오·자막 데이터의 분리 추출 처리(MPEG-ES(엘리먼트리 스트림)의 추출 처리)
c. 디코드 처리
의 각종 처리가 행해진다.
이들 처리를 실행하는 디바이스는, 정보 기록 매체의 재생을 실행하는 정보 처리 장치(예를 들면 PC)의 구성에 따라 서로 다른 것으로 된다. 정보 기록 매체 상의 AV 스트림 형식, 암호화 방식에 대응한 전용의 하드웨어 콤포넌트가 존재하는 경우, 특정한 전용 하드웨어 콤포넌트가 상기 3개의 처리 a, b, c를 모두 실행하는 것이 가능하다.
즉, 도 1에 도시한 하드웨어 콤포넌트(120)가 전용 하드웨어 콤포넌트인 경우에는,
a. 암호화 콘텐츠의 복호 처리에 수반되는 각종 암호 처리
b. 비디오·오디오·자막 데이터의 분리 추출 처리(MPEG-ES(엘리먼트리 스트림)의 추출 처리)
c.디코드 처리
의 모든 처리를 하드웨어 콤포넌트(120) 내부에서 실행하게 된다.
이러한 전용 하드웨어 콤포넌트가 존재하지 않는 경우, 소프트웨어 콤포넌트와 하드웨어 콤포넌트(비디오 카드, 사운드 카드 등)가 협동으로 상기 a∼c의 처리를 행하게 된다.
즉, 도 1에 도시한 하드웨어 콤포넌트(120)가, 상기 a∼c의 모든 처리를 실행하는 전용 하드웨어 콤포넌트가 아닌 경우에는, 도 1에 도시한 소프트웨어 콤포넌트(180)와, 비디오 카드, 사운드 카드 등으로 이루어지는 하드웨어 콤포넌트(120)와의 협동 처리로서, 상기 a∼c의 처리를 실행하게 된다.
또한, 여기서, 소프트웨어 콤포넌트(180)란,
a. 암호화 콘텐츠의 복호 처리에 수반되는 각종 암호 처리
b. 비디오·오디오·자막 데이터의 분리 추출 처리(MPEG-ES(엘리먼트리 스트림)의 추출 처리)
c.디코드 처리
중 적어도 어느 하나의 처리, 또는 그 일부의 처리를 실행하는 컴퓨터 프로그램을 실행하는 콤포넌트로서, 상기 처리의 실행 시퀀스를 설정한 컴퓨터 프로그램으로서의 소프트웨어와, 컴퓨터 프로그램을 실행하는 범용의 하드웨어로서의 CPU(150), 메모리(160) 등의 하드 구성을 포함하는 콤포넌트이다.
소프트웨어 콤포넌트를 적용한 처리의 경우, 상기 a∼c의 처리의 처리 제어를 실행하는 것은, 예를 들면 PC의 범용 OS 상에서 실행 가능한 데이터 처리 프로그램(소프트웨어)이다. 따라서, CPU(150), 메모리(160) 등의 하드를 포함하지만, 제어의 주체로서의 실체는, 소프트웨어이기 때문에, 이러한 콤포넌트를 소프트웨어 콤포넌트라고 한다.
전용 하드웨어 콤포넌트에서 상기 a∼c의 모든 처리를 실행 가능하면, 암호화 콘텐츠의 처리 시에 발생하는 중간 데이터나, 암호 키 데이터, 복호된 디지털 콘텐츠 데이터가 정보 처리 장치의 범용의 메모리(160)에 저장되지 않아, 외부에 이들 정보가 누설될 가능성을 저감할 수 있다.
그러나, 이러한 전용 하드웨어 콤포넌트가 존재하지 않는 경우, 소프트웨어 콤포넌트와 각종 하드웨어 콤포넌트(비디오 카드, 사운드 카드 등)가 협동으로 상기 a∼c의 처리를 행하게 된다. 이 경우에는, 암호화 콘텐츠의 처리 시에 발생하는 중간 데이터나, 암호 키 데이터가 정보 처리 장치의 범용의 버스(101)를 통해 전송되거나, 혹은 범용의 메모리(160)에 저장되는 경우가 있어, 외부에 이들 정보가 누설될 가능성이 높아지게 된다.
도 2를 참조하여, 전용 하드웨어 콤포넌트에 의한 처리와, 소프트웨어 콤포넌트와 각종 하드웨어 콤포넌트(비디오 카드, 사운드 카드 등)가 협동으로 행하는 콘텐츠 처리에 대하여 설명한다.
도 2의 (a)는, 전용 하드웨어 콤포넌트(210)에 의한 콘텐츠 데이터 처리 구 성을 도시하고, 도 2의 (b)는, 소프트웨어 콤포넌트(222)와 하드웨어 콤포넌트(비디오 카드, 사운드 카드 등)(221)가 협동으로 행하는 콘텐츠 데이터 처리 구성에 대하여 도시하고 있다.
도 2의 (a)의 구성에서는, 드라이브(270)에서, 정보 기록 매체(272)로부터 판독된 암호화 콘텐츠를 포함하는 미처리 데이터가 버스(280)를 통해 전용 하드웨어 콤포넌트(210)에 입력되며, 상술한 처리, 즉,
a. 암호화 콘텐츠의 복호 처리에 수반되는 각종 암호 처리
b. 비디오·오디오·자막 데이터의 분리 추출 처리(MPEG-ES(엘리먼트리 스트림)의 추출 처리)
c. 디코드 처리
의 각 처리를 전용 하드웨어 콤포넌트(210)가 실행한다. 그 처리 결과 데이터는, 버스(280)를 통해 도시하지 않은 입출력 I/F에 전송되어, 외부로 출력된다. 이 도 2의 (a)에 도시한 구성에서는, 암호화 콘텐츠의 처리 시에 발생하는 중간 데이터나, 암호 키 데이터가 정보 처리 장치의 범용의 버스(280)를 통해 전송되거나, 혹은 범용의 메모리에 저장되지 않아, 외부에 이들 정보가 누설될 가능성을 저감할 수 있다.
한편, 도 2의 (b)의 구성에서는, 드라이브(270)에서, 정보 기록 매체(272)로부터 판독된 암호화 콘텐츠를 포함하는 미처리 데이터가 버스(280)를 통해 소프트웨어 콤포넌트(222), 혹은 비디오 카드, 사운드 카드 등에 의해 구성되는 범용 하드웨어 콤포넌트(221)에 입력되며, 소프트웨어 콤포넌트(222)에서, CPU(223)의 제 어 하에서 데이터 처리 프로그램(소프트웨어)이 실행되어, 소프트웨어 콤포넌트(222)와 범용 하드웨어 콤포넌트(221)의 협동 처리로서, 상기 a∼c의 처리를 행하게 된다.
이 소프트웨어 콤포넌트(222)를 적용한 처리의 경우, 상기 a∼c의 처리의 처리 제어는, 예를 들면 PC의 범용 OS 상에서 실행 가능한 데이터 처리 프로그램(소프트웨어)에 의해 행해진다.
이 경우에는, 암호화 콘텐츠의 처리 시에 발생하는 중간 데이터나, 암호 키 데이터가 정보 처리 장치의 범용의 버스(280)를 통해 전송되거나, 혹은 범용의 메모리(234)에 저장되는 경우가 있어, 버스(280) 상의 데이터 취득이나, 메모리(224)의 데이터 취득 등에 의한 외부에의 정보 누설의 가능성을 높이게 된다고 하는 문제를 발생시킨다.
본 발명은, 상술한 문제점을 배제하는 것으로, 콘텐츠의 처리(상기 a∼c의 처리)를 실행하고자 하는 콤포넌트의 인증을 드라이브가 실행하는 구성에서, 인증 처리 시에 콤포넌트의 속성 확인을 실행한다.
드라이브는, 콘텐츠 처리 예정의 콤포넌트의 인증 처리에서 실행하는 속성 확인에 의해, 콤포넌트가 사전에 허용된 콤포넌트 속성을 갖는 것으로 확인된 경우에 한하여, 콘텐츠의 처리를 허용하고, 그 한정된 속성을 갖는 콤포넌트에 대해서만 처리 대상 콘텐츠, 즉 정보 기록 매체로부터의 판독 콘텐츠를 출력한다.
구체적으로는, 정보 기록 매체를 장착하고, 정보 기록 매체로부터의 데이터 판독을 실행하는 드라이브 장치는, 콘텐츠의 데이터 처리를 실행하는 각 콤포넌트 와의 인증 처리 시에, 부정 콤포넌트의 리스트로서 설정되는 콤포넌트 리보케이션 리스트에 기초하는 리보크 확인 처리를 실행함과 함께, 콤포넌트 속성의 확인 처리를 실행한다. 드라이브 장치는,
a. 콤포넌트가 리보크(배제) 콤포넌트가 아닌 것,
b. 콤포넌트 속성이, 사전에 정한 소정의 속성을 갖는 것,
이들 2개의 조건을 만족하는 것이 확인된 경우에 한하여, 그 콤포넌트에 대한 콘텐츠 처리를 허용하고, 정보 기록 매체로부터의 판독된 콘텐츠를 포함하는 데이터를 콤포넌트에 출력한다.
도 3을 참조하여, 본 발명의 정보 처리 장치에서 실행하는 콤포넌트 인증 처리에 대하여 설명한다. 정보 기록 매체(272)를 장착하고, 정보 기록 매체(272)로부터의 데이터 판독을 실행하는 드라이브 장치(270)는, 데이터 처리부(271)에서, 콘텐츠의 데이터 처리를 실행할 예정의 콤포넌트의 인증 처리로서, 리보크 확인 및 속성 확인 처리를 실행한다.
도 3에 도시한 바와 같이, 드라이브 장치(270)는, 데이터 처리부(271)는, 정보 기록 매체(272)의 구동 처리, 데이터 판독, 데이터 기입 처리를 행하는 기록 매체 제어부(281), 정보 처리 장치 내의 콘텐츠 처리를 실행하는 콤포넌트에 대한 데이터 입출력을 행하는 입출력 인터페이스(282), 콤포넌트와의 인증 처리를 실행하는 인증 처리부(283), 기억부(284)를 갖는다.
인증 처리부(283)는, 부정 콤포넌트 ID의 등록 정보로서의 콤포넌트 리보케이션 리스트에 기초하는 리보크 확인 처리를 실행하는 리보크 확인부(291)와, 콤포 넌트의 속성 확인 처리를 실행하는 속성 확인부(292)와, 난수 발생, 키 생성 처리 등의 암호 처리, 연산 처리를 실행하는 암호 처리/연산 처리부(293)를 갖는다. 기억부(284)에는, 드라이브의 고유 키인 키 벡터(Av) 등이 저장되어 있다.
콤포넌트의 인증 처리에서의 리보크 확인 및 속성 확인 처리에서 적용하는 콤포넌트 리보케이션 리스트(CRL)와, 처리 허용 콤포넌트 속성 판정 리스트는, 정보 기록 매체(272)에 저장되며, 리보크 확인 및 속성 확인, 각 확인 처리 시에는, 정보 기록 매체(272)로부터 판독된 리스트가 사용된다.
또한, 정보 기록 매체(272)로부터 판독된 콤포넌트 리보케이션 리스트(CRL)와, 처리 허용 콤포넌트 속성 판정 리스트는, 기억부(284)에 저장하여 보유하는 구성으로 해도 되고, 기억부(284)에 저장된 콤포넌트 리보케이션 리스트(CRL)와, 처리 허용 콤포넌트 속성 판정 리스트에 기초하는 인증을 실행해도 된다. 또한, 이들 리스트는, 네트워크 접속된 서버로부터 취득하는 구성으로 해도 된다. 이들 리스트의 데이터 저장 구성, 취득 구성에 대해서는, 다시 후단에서 설명한다.
인증 처리부(283)는, 예를 들면, 전용 하드웨어 콤포넌트(210), 혹은 소프트웨어 콤포넌트(222)를 대상으로 한 리보크 확인과, 속성 확인을 포함하는 인증 처리를 실행한다.
인증 처리부(283)의 리보크 확인부(291)는, 정보 기록 매체(272) 또는 기억부(284)에 저장된 부정 콤포넌트의 리스트로서의 콤포넌트 리보케이션 리스트(CRL)에 기초하여 콤포넌트와의 인증 처리를 실행한다. 콤포넌트 리보케이션 리스트(CRL)의 예를 도 4에 도시한다.
콤포넌트 리보케이션 리스트(CRL)는, 도 4에 도시한 바와 같이, 부정인 것으로 판단된 콤포넌트에 설정된 콤포넌트 ID를 리스트로서 설정한 것이다.
콤포넌트 ID는, 드라이브와 각 콤포넌트간에서 실행되는 인증 및 속성 확인 처리의 시퀀스 중에, 드라이브가 콤포넌트로부터 수령한다. 드라이브의 인증 처리부(283)의 리보크 확인부(291)는, 콤포넌트로부터 수령한 콤포넌트 ID가, 콤포넌트 리보케이션 리스트(CRL)에 설정된 ID에 포함되는지의 여부를 판정하고, 포함되는 경우에 콘텐츠 처리를 불허가로 한다.
콤포넌트로부터 수령한 콤포넌트 ID가, 콤포넌트 리보케이션 리스트(CRL)에 포함되지 않는 경우에는, 또한, 인증 처리부(283)의 속성 확인부(292)에서의 콤포넌트 속성 확인에서, 콤포넌트가 처리를 허용하는 콤포넌트 속성을 갖는지의 여부가 판정되며, 콤포넌트가 처리를 허용하는 콤포넌트 속성을 갖는 것이 확인된 경우에, 콘텐츠 처리가 허용된다.
또한, 콤포넌트 리보케이션 리스트(CRL)는, 콘텐츠의 이용 관리를 행하고 있는 관리 센터에서 생성되어, 순차적으로 갱신된다.
갱신된 콤포넌트 리보케이션 리스트(CRL)는, 예를 들면, 콘텐츠를 저장한 정보 기록 매체에 더불어 저장되며, 사용자의 재생 장치로서의 정보 처리 장치는, 갱신된 콤포넌트 리보케이션 리스트(CRL)를 저장한 정보 기록 매체를 장착하였을 때에, 리스트의 버전 비교를 실행하고, 자 장치의 기억부에 저장된 리스트보다, 정보 기록 매체에 저장된 리스트의 버전이 새로운 경우에는, 자 장치의 기억부에 저장된 콤포넌트 리보케이션 리스트(CRL)를 새로운 것으로 치환하는 리스트 갱신 처리를 실행한다.
또한, 갱신 콤포넌트 리보케이션 리스트(CRL)는, 인터넷 등의 네트워크를 통해 사용자의 재생 장치로서의 정보 처리 장치에 제공하는 구성으로 해도 된다.
인증 처리부(283)에서의 속성 확인부(292)는, 정보 기록 매체(272) 또는 기억부(284)에 저장된 콘텐츠 처리를 허용하는 콤포넌트 속성 정보를 저장한 리스트로서의 처리 허용 콤포넌트 속성 판정 리스트에 기초하여 콤포넌트의 속성이 콘텐츠 처리를 허용하는 속성을 갖는지의 여부를 판정하는 처리를 실행한다. 처리 허용 콤포넌트 속성 정보의 예를 도 5에 도시한다.
처리 허용 콤포넌트 속성 판정 리스트는, 다양한 구성으로 하는 것이 가능하다. 도 5에는, 2개의 처리 허용 콤포넌트 속성 정보 리스트의 예를 도시하고 있다.
도 5의 (a)는, 콤포넌트 ID에 기초하여, 콤포넌트가 하드웨어 콤포넌트인 경우에 콘텐츠 처리를 허용하고, 소프트웨어 콤포넌트인 경우에 콘텐츠 처리를 허용하지 않는 설정으로 한 처리 허용 콤포넌트 속성 판정 리스트이다.
처리 허용 콤포넌트 속성 판정 리스트는, 예를 들면, 도면에 도시한 바와 같이, 판별하는 콤포넌트 속성 정보에 대응지어진 콤포넌트 ID, 혹은 ID의 범위를 나타내는 정보와, 처리 허용 정보와의 대응 리스트로서 설정된다.
콤포넌트 ID는, 드라이브와 각 콤포넌트간에서 실행되는 인증 및 속성 확인 처리의 시퀀스 중에, 드라이브가 콤포넌트로부터 수령한다. 드라이브의 속성 확인 처리부(284)는, 콤포넌트로부터 수령한 콤포넌트 ID가, 처리 허용 콤포넌트 속성 판정 리스트에서, 처리를 허용하는 속성을 갖는 콤포넌트에 설정된 ID에 포함되는지의 여부를 판정하고, 포함되는 경우에 콘텐츠 처리를 허용하며, 포함되지 않는 경우에는, 콘텐츠 처리를 불허가로 한다.
도 5의 (a)의 리스트의 예는, 콤포넌트가 하드웨어 콤포넌트인 경우에만 콘텐츠 처리를 허용하고, 콤포넌트가 소프트웨어 콤포넌트인 경우에는 콘텐츠 처리를 불허가로 한 처리 허용 콤포넌트 속성 정보 리스트의 예를 도시하고 있다.
드라이브의 인증 처리부(283)의 속성 확인부(292)는, 콤포넌트로부터 수령한 콤포넌트 ID가, 처리 허용 콤포넌트 속성 판정 리스트에서, 처리를 허용하는 속성을 갖는 콤포넌트에 설정된 ID, 즉, xxxxx222xxx∼xxxxx555xxx에 포함되는지의 여부를 판정하고, 포함되는 경우에는, 하드웨어 콤포넌트인 것으로 판정하여, 콘텐츠 처리를 허용하고, 포함되지 않는 경우, 즉, xxxxx777xxx∼xxxxx888xxx인 경우에는, 소프트웨어 콤포넌트인 것으로 판정하여, 콘텐츠 처리를 불허가로 한다. 또한 콤포넌트 ID의 [xxx]는 임의의 데이터를 의미한다.
또한, 도 5의 예에서는, 콘텐츠 처리를 허가하는 콤포넌트 속성 및 콤포넌트 ID와, 콘텐츠 처리를 허가하지 않는 콤포넌트 속성 및 콤포넌트 ID의 2개의 엔트리를 설정한 리스트예를 나타내고 있지만, 한쪽의 엔트리만을 리스트로서 설정한 구성으로 해도 된다.
도 5의 (b)는, 콘텐츠 처리를 실행하는 콤포넌트가, 하드웨어 콤포넌트인지 소프트웨어 콤포넌트인지뿐만 아니라, 하드웨어 콤포넌트인 경우에, 그 메이커를 판별하여, 콘텐츠 처리를 허용하는 콤포넌트를 특정 메이커의 하드웨어 콤포넌트로 하는 것을 가능하게 한 처리 허용 콤포넌트 속성 판정 리스트이다.
드라이브의 속성 확인부(292)는, 콤포넌트로부터 수령한 콤포넌트 ID가, xxxxx222xxx∼xxxxx555xxx에 포함되는 경우에는, 메이커 A의 하드웨어 콤포넌트인 것으로 판정하고, 콘텐츠 처리 허용 콤포넌트인 것으로 판정한다. 마찬가지로, 콤포넌트로부터 수령한 콤포넌트 ID가, xxxxx556xxx∼xxxxx666xxx에 포함되는 경우에는, 메이커 B의 하드웨어 콤포넌트인 것으로 판정하고, 콘텐츠 처리 허용 콤포넌트인 것으로 판정한다.
또한, 콤포넌트로부터 수령한 콤포넌트 ID가, xxxxx667xxx∼xxxxx699xxx에 포함되는 경우에는, 메이커 C의 하드웨어 콤포넌트인 것으로 판정하고, 콘텐츠 처리 허용 콤포넌트가 아닌 것으로 판정한다. 마찬가지로, 콤포넌트로부터 수령한 콤포넌트 ID가, xxxxx777xxx∼xxxxx888xxx에 포함되는 경우에는, 소프트웨어 콤포넌트인 것으로 판정하고, 콘텐츠 처리 허용 콤포넌트가 아닌 것으로 판정한다.
콤포넌트가 콘텐츠 처리 허용 콤포넌트인지의 여부를 판정하기 위한 콤포넌트 속성은, 도 5의 (a)에 도시한 바와 같이,
*하드웨어 콤포넌트인지 소프트웨어 콤포넌트인지의 판별,
또한, 도 5의 (b)에 도시한 바와 같이,
*하드웨어 콤포넌트인지 소프트웨어 콤포넌트인지의 판별, 및 하드웨어 콤포넌트의 메이커 판별
등의 양태 외에, 예를 들면 도 6에 도시한 각종 콤포넌트 속성 판별에 기초하여 콘텐츠 처리 허용 콤포넌트를 선택하는 것이 가능하다. 또한, 이들 콤포넌트 속성 판별은, 드라이브의 속성 확인부(292)가, 콤포넌트로부터 수령한 콤포넌트 ID에 기초하여 판정한다.
도 6에 도시한 콘텐츠 처리 허용 콤포넌트의 판별에 적용하는 콤포넌트 속성 예에 대하여 설명한다.
*콤포넌트 카테고리
예를 들면, 콘텐츠 처리 예정의 콤포넌트가, 소프트웨어 프로그램 콤포넌트인지, 비디오 카드 콤포넌트인지, 오디오 카드 콤포넌트인지, 드라이브 장치 콤포넌트인지 등, 콤포넌트의 카테고리를 판별하여, 특정한 카테고리에 속하는 콤포넌트인 경우에 콘텐츠 처리 허용 콤포넌트로서 판정한다.
각 카테고리와 콤포넌트 ID와의 대응은, 예를 들면, 이하와 같은 설정으로 된다.
소프트웨어 프로그램=콤포넌트 ID : 11xxxxxxxxxx∼18xxxxxxxxxx
비디오 카드=콤포넌트 ID : 21xxxxxxxxxx∼25xxxxxxxxxx
오디오 카드=콤포넌트 ID : 32xxxxxxxxxx∼37xxxxxxxxxx
드라이브 장치=콤포넌트 ID : 51xxxxxxxxxx∼62xxxxxxxxxx
드라이브의 속성 확인부(292)는, 콤포넌트로부터 수령한 콤포넌트 ID에 기초하여 카테고리를 판정하고, 특정한 카테고리에 속하는 콤포넌트인 경우에 콘텐츠 처리 허용 콤포넌트로서 판정한다.
이 외에, 메이커 고유의 ID나, 라이센스 계약에 의해 취득하는 ID 등을 콤포넌트 ID에 포함시키는 설정으로 하여 콤포넌트 메이커를 콤포넌트 ID에 기초하여 판정 가능하게 하는 구성이나, 1개의 메이커가 복수의 모델을 생산하는 경우에 각 콤포넌트에 설정하는 모델 식별자를 콤포넌트 ID에 포함시키는 설정으로 하여 콤포넌트 모델을 콤포넌트 ID에 기초하여 판정 가능하게 하는 구성이나, 프로그램의 버전이나, 하드웨어 내에 저장되는 펌웨어의 버전 등의 버전 정보를 콤포넌트 ID에 포함시키는 설정으로 하여 콤포넌트 버전을 콤포넌트 ID에 기초하여 판정 가능하게 하는 구성이 가능하다.
또한, 콤포넌트의 제조 시기를 콤포넌트 ID에 기초하여 판별하도록, 콤포넌트의 제조 시기의 식별 정보를 콤포넌트 ID에 포함시키는 설정으로 하여 콤포넌트의 제조 시기를 콤포넌트 ID에 기초하여 판정 가능하게 하는 구성, 또한, 예를 들면 청색 레이저 디스크(Blu-ray Disc) 규격의 버전 1.00(Ver1.00)에 대응하는 콤포넌트인지, 버전 2.00(Ver2.00)에 대응하는 콤포넌트인지를 식별 가능한 콤포넌트 ID를 설정하는 등, 다양한 규격 대응의 콤포넌트인지의 여부를 콤포넌트 ID에 기초하여 판정 가능한 콤포넌트 속성으로 하는 구성 등이 가능하다.
이와 같이, 콤포넌트 ID에 기초하는 판정 가능한 콤포넌트 속성으로서는,
하드웨어인지 소프트웨어인지,
콤포넌트 카테고리,
콤포넌트 모델,
콤포넌트 버전,
콤포넌트의 제조 시기,
대응 규격의 콤포넌트 버전
등, 다양한 속성 정보가 있다.
드라이브의 기억부(284)에는, 판정하는 속성에 따른 처리 허용 콤포넌트 속성 판정 리스트가 저장되며, 드라이브와 콤포넌트간의 인증 및 속성 확인 처리 시퀀스에서, 드라이브가 콤포넌트로부터 수령한 콤포넌트 ID에 기초하여, 기억부(284)에 저장된 처리 허용 콤포넌트 속성 판정 리스트를 참조하여, 콤포넌트 속성이, 처리 허용 콤포넌트로서의 속성을 갖는지의 여부를 판정하고, 처리 허용 속성을 갖는다고 판정한 경우에 한하여, 콤포넌트에 대하여 정보 기록 매체로부터의 판독 콘텐츠를 출력한다.
상술한 바와 같이, 드라이브 장치는,
a. 콤포넌트가 리보크되어 있지 않은 것,
b. 콤포넌트 속성이, 사전에 정한 소정의 속성을 갖는 것,
이들 2개의 조건을 만족하는 것의 확인 처리를, 리보케이션 리스트, 및 처리 허용 콤포넌트 속성 판정 리스트에 기초하여 실행하고, a, b의 조건을 만족하는 경우에 한하여, 그 콤포넌트에 대한 콘텐츠 처리를 허용하고, 정보 기록 매체로부터의 판독 데이터를 콤포넌트에 출력한다.
도 7을 참조하여, 드라이브와, 콤포넌트간에서 실행하는 리보크 확인 및 속성 확인 처리를 포함하는 콤포넌트 인증 처리의 상세 시퀀스에 대하여 설명한다.
도 7에서, 좌측 사이드가 드라이브측의 인증 처리부의 처리이고, 우측 사이드가 콘텐츠 처리를 실행할 예정인 콤포넌트측의 인증 처리를 실행하는 데이터 처리부의 처리이다. 콤포넌트에는, 하드웨어 콤포넌트, 소프트웨어 콤포넌트 등 다 양한 콤포넌트가 포함된다.
콤포넌트에는, 사전에 이하에 설명하는 인증 처리를 실행하는 프로그램이 저장되며, 콤포넌트측의 CPU 등의 데이터 처리부의 제어에 기초하여, 이하의 인증 시퀀스가 실행된다. 따라서, 이하의 인증 시퀀스를 실행할 수 없는 콤포넌트는, 콘텐츠 처리 콤포넌트로서는 인정되지 않게 된다.
콘텐츠 처리를 실행하고자 하는 콤포넌트측의 데이터 처리부는, 단계 S11에서, 난수(Bn)를 생성하고, 또한, 단계 S12에서, 콤포넌트의 식별 정보로서 설정되어 있는 콤포넌트 ID와, 콤포넌트의 고유 키로서 설정되며, 콤포넌트에 저장되어 있는 키 벡터(Bv)를 저장한 증명서(Bcert)에 데이터 개찬의 유무나 정당성의 검증에 적용하기 위한 전자 서명(Bsign)을 설정하고, 드라이브측에 이들 데이터[난수(Bn), 증명서(Bcert), 전자 서명(Bsign)]를 송신한다.
또한, 증명서(Bcert)에 저장되는 콤포넌트 ID는, 도 5, 도 6을 참조하여 설명한 바와 같은, 다양한 콤포넌트의 속성 중 적어도 어느 하나의 콤포넌트 속성을 판단 가능한 ID 정보로서 설정되어 있다.
드라이브측의 인증 처리부는, 단계 S13에서, 콤포넌트로부터 수신한 콤포넌트 ID와 키 벡터(Bv)를 저장한 증명서(Bcert)에 설정된 전자 서명(Bsign)에 기초하는 검증 처리를 실행하여, 증명서(Bcert)의 데이터 개찬의 유무, 정당성의 확인을 행한다.
전자 서명(Bsign)에 기초하는 검증 처리에 의해, 증명서(Bcert)의 정당성이 있다고 판단되지 않은 경우에는, 이하의 처리를 실행하지 않고, 콤포넌트에 대한 콘텐츠 출력을 행하지 않고 처리를 종료한다.
전자 서명(Bsign)에 기초하는 검증 처리에 의해, 증명서(Bcert)의 정당성이 있다고 판단된 경우에는, 단계 S14로 진행하여, 증명서(Bcert)에 저장된 콤포넌트 ID와, 드라이브측에 장착된 정보 기록 매체 또는 기억부에 저장된 콤포넌트 리보케이션 리스트(CRL)(도 4 참조)와의 대조 처리를 실행하여, 콤포넌트로부터 수령한 콤포넌트 ID가 콤포넌트 리보케이션 리스트(도 4 참조)에 부정 콤포넌트로서 등록된 ID와 일치하는지의 여부를 판정한다. 콤포넌트로부터 수령한 콤포넌트 ID가 콤포넌트 리보케이션 리스트에 등록된 콤포넌트 ID와 일치하는 경우에는, 인증 대상의 콤포넌트는, 부정 콤포넌트인 것으로 판단하고, 이하의 처리를 실행하지 않으며, 콤포넌트에 대한 콘텐츠 출력을 행하지 않고 처리를 종료한다.
콤포넌트로부터 수령한 콤포넌트 ID가 콤포넌트 리보케이션 리스트에 등록된 콤포넌트 ID가 아닌 경우에는, 리보케이션 리스트에 기초하는 인증은 성립한 것으로 판단하고, 다음 단계 S15로 진행한다.
드라이브의 인증 처리부(283)는, 단계 S15에서 콤포넌트의 속성 확인 처리를 실행한다. 증명서(Bcert)에 저장된 콤포넌트 ID와, 드라이브측에 장착된 정보 기록 매체 또는 기억부에 저장된 처리 허용 콤포넌트 속성 판정 리스트(도 5 참조)와의 대조 처리를 실행하여, 콤포넌트로부터 수령한 콤포넌트 ID가 처리 허용 콤포넌트 속성 판정 리스트(도 5 참조)에 처리 허용 콤포넌트 속성을 갖는 ID로서 등록되어 있는지의 여부를 판정한다. 콤포넌트로부터 수령한 콤포넌트 ID를, 처리 허용 콤포넌트 속성 판정 리스트(도 5 참조)와 대조하여, 인증 대상 콤포넌트의 콤포넌 트 속성이 처리 허용 콤포넌트 속성인지의 여부를 판정한다.
처리 허용 콤포넌트 속성 판정 리스트에 기초하여, 속성 확인 처리를 실행 중인 콤포넌트가, 콘텐츠 처리를 허가하지 않는 콤포넌트 속성을 갖는 콤포넌트인 것으로 판단한 경우에는, 이하의 처리를 실행하지 않고, 콤포넌트에 대한 콘텐츠 출력을 행하지 않고 처리를 종료한다.
드라이브의 인증 처리부가, 처리 허용 콤포넌트 속성 판정 리스트에 기초하여, 속성 확인 처리를 실행 중인 콤포넌트가, 콘텐츠 처리가 허가되는 콤포넌트 속성을 갖는 콤포넌트인 것으로 판정한 경우에는, 다음 단계 S16으로 진행한다.
단계 S16에서, 드라이브는, 난수(An)를 생성하고, 단계 S17에서, 드라이브측의 고유 키인 키 벡터(Av)를 기억부(284)(도 3 참조)로부터 추출하여, 난수(An)와 키 벡터(Av)를 콤포넌트에 송신한다.
콤포넌트는, 단계 S18에서, 먼저 단계 S11에서 생성한 난수(Bn)와 자신의 고유 키인 키 벡터(Bv), 또한, 드라이브로부터 수신한 난수(An)와, 드라이브측의 고유 키인 키 벡터(Av)와의 각 데이터에 기초하는 암호 처리 또는 연산 처리에 의해 검증 키 K'v를 생성한다. 또한, 단계 S19에서 생성한 검증 키 K'v의 해시값(R)을 생성한다. R=Hash(K'v)이다. 콤포넌트는, 생성한 검증 키 K'v의 해시값(R)을 드라이브에 송신한다.
드라이브는, 단계 S20에서, 앞의 단계 S16에서 생성한 난수(An), 드라이브측의 고유 키인 키 벡터(Av)와, 콤포넌트로부터 수신 완료한 난수(Bn)와 콤포넌트의 고유 키인 키 벡터(Bv)에 기초하는 암호 처리 또는 연산 처리에 의해 검증 키 Kv를 생성한다.
또한, 단계 S21에서 생성한 검증 키 Kv의 해시값(R')을 생성한다. R'=Hash(Kv)이다.
다음으로, 드라이브는, 단계 S22에서, 자신이 생성한 해시값 R'=Hash(Kv)과, 콤포넌트로부터 수신한 해시값 R=Hash(K'v)의 비교 처리를 실행한다.
비교 결과가 일치한 경우에는, 최종적인 콤포넌트 인증이 성립한 것으로 판정한다. 비교 결과가 일치하지 않았던 경우에는, 인증 불성립으로 판단하고, 이하의 처리를 실행하지 않으며, 콤포넌트에 대한 콘텐츠 출력을 행하지 않고 처리를 종료한다.
비교 결과가 일치한 경우에는, 또한, 단계 S23에서, 앞의 단계 S16에서 생성한 난수(An), 드라이브측의 고유 키인 키 벡터(Av)와, 콤포넌트로부터 수신 완료한 난수(Bn)와 콤포넌트의 고유 키인 키 벡터(Bv)에 기초하는 암호 처리 또는 연산 처리에 의해 인증 키 Kauth를 생성한다. 또한, 콤포넌트측에서도, 마찬가지로, 단계 S24에서, 난수(An), 드라이브측의 고유 키인 키 벡터(Av)와, 콤포넌트에서 생성한 난수(Bn)와 콤포넌트의 고유 키인 키 벡터(Bv)에 기초하는 암호 처리 또는 연산 처리에 의해 인증 키 Kauth를 생성한다.
이상의 처리에 따라, 콤포넌트의 리보케이션 상황의 확인 및 속성 확인 처리를 포함하는 인증 시퀀스가 종료된다. 이 인증 시퀀스에서, 콤포넌트 인증이 성립된 경우에는, 드라이브, 콤포넌트 쌍방이 공통의 인증 키 Kauth를 보유하게 되어, 양 디바이스간에서 전송되는 처리 대상의 콘텐츠나 커맨드 등이 인증 키 Kauth로 암호화되어 송수신되게 된다.
도 8은 도 7을 참조하여 설명한 드라이브와, 콤포넌트간의 인증 시퀀스에서의 양 디바이스간에서 전송되는 데이터 및 커맨드를 설명하는 시퀀스도이다.
단계 S101, S102에서, 콤포넌트는, 디바이스에 대하여 키 요구 커맨드(SEND KEY command)와 함께, [난수(Bn), 증명서(Bcert), 전자 서명(Bsign)]을 송신한다.
이 커맨드 및 데이터를 수취한 드라이브측은, 전자 서명(Bsign)을 이용하여 증명서(Bcert)의 정당성을 검증한다. 증명서(Bcert)의 정당성이 검증되면, 증명서(Bcert)로부터 콤포넌트 ID를 취득하여, 리보케이션 리스트에 기초하는 리보크 확인을 실행하고, 또한, 처리 허용 콤포넌트 속성 판정 리스트에 기초하여, 인증 대상 콤포넌트가, 처리 허용 콤포넌트 속성을 갖는지의 여부를 판정한다.
이들 리보크 확인, 속성 확인의 2개의 확인에서, 콤포넌트가 처리 허용 콤포넌트인 것으로 확인되면, 예를 들면 SEND_KEY 커맨드에 대한 응답으로서의 GOOD 스테이터스를 단계 S103에서, 콤포넌트에 통지하고, 커맨드를 완료시킨다(OK).
증명서(Bcert)의 정당성이 확인되지 않았거나, 혹은, 콤포넌트 ID에 기초하여, 리보크되어 있는 것이 판명된 경우, 혹은 속성 확인에서, 처리 허용 속성을 갖지 않는다고 판정된 경우에는, 예를 들면 SEND_KEY 커맨드를, 도시하지 않은 CHECK_CONDITION 스테이터스로 완료시킨다. 이 경우에는, 이하의 처리는 실행되지 않으며, 콘텐츠가 콤포넌트에 출력되지 않는다.
리보크 확인, 속성 확인의 2개의 확인에서, 콤포넌트가 처리 허용 콤포넌트인 것으로 확인되면, 단계 S104의 콤포넌트측으로부터의 리포트 키 커맨드(REPORT KEY command)의 수신을 조건으로 하여, 단계 S105에서, 드라이브측은, 난수 An, 키 벡터 Av를 콤포넌트측으로 전송한다.
드라이브측은, 상술한 교환이 성공한 경우(예를 들면 SEND_KEY 커맨드가 GOOD 스테이터스로 완료된 경우)에는, REPORT_KEY 커맨드에 대한 응답으로서, 단계 S106에서, GOOD 스테이터스를 콤포넌트에 송신하고, 커맨드를 완료시키지만, 상술한 교환이 실패한 경우나 실시되지 않았던 경우에는, CHECK_CONDITION 스테이터스로 완료시킨다. 이 경우에는, 이하의 처리는 실행되지 않으며, 콘텐츠가 콤포넌트에 출력되지 않는다.
상술한 프로세스에서, 예를 들면 REPORT_KEY 커맨드가 성공한 경우, 콤포넌트측은, 드라이브측으로부터 수취한 [An, Av]와 콤포넌트측에서 갖고 있는 [Bn, Bv]로부터 검증 키 K'v를 생성하고, 사전에 정해진 Hash 함수를 통해 얻은 값 R을, 단계 S107, S108에서, 예를 들면 SEND_KEY 커맨드에 의해 드라이브측으로 전송한다.
드라이브측은, 드라이브 내에 갖는 [An, Av, Bn, Bv]로부터 검증 키 Kv를 생성하고, 사전에 정해진 Hash 함수를 통해 출력값 R'를 얻는다. 그리고, 이 드라이브가 계산한 R'와 PC측으로부터 수취한 R을 비교하여, 값의 일치를 확인한다. 일치한 경우, 드라이브측은, 단계 S109에서, 예를 들면 SEND_KEY 커맨드를 GOOD 스테이터스로 완료시키고, 콤포넌트측에 인증이 완료된 것을 알린다. 일치하지 않았던 경우에는, 예를 들면 SEND_KEY 커맨드를 CHECK_CONDITION 스테이터스로 완료시킨다. 이 경우에는, 이하의 처리는 실행되지 않으며, 콘텐츠가 콤포넌트에 출력되지 않는다. 도 8은 상기의 인증 프로세스가 성공한 경우의, 드라이브측과 콤포넌트측간에서의 커맨드의 교환을 도시한 도면이다.
상술한 프로세스에서, 예를 들면 SEND_KEY 커맨드가 GOOD 스테이터스로 완료되었다면, 콤포넌트측과 드라이브측은, 각각 동일한 [An, Av, Bn, Bv]를 갖는 것이 확인되게 되어, 각각 사전에 정해진 방법에 의해, 인증 키 Kauth를 산출할 수 있다.
상술한 인증 시퀀스에서, 콤포넌트가 드라이브측에 제시하는 정보에 대하여 도 9를 참조하여 설명한다.
콤포넌트는, 드라이브에 대하여, 난수(Bn)(310)와, 증명서(320)에 전자 서명(330)을 부가한 데이터를 송신한다.
증명서에는, 콤포넌트 식별 정보로서의 콤포넌트 ID(350)와, 콤포넌트에 설정된 고유 키로서의 키 벡터(Bv)(360)가 포함된다. 콤포넌트 ID는, 콤포넌트 속성을 확인 가능한 속성 ID(351)와, 그 밖의 콤포넌트의 개별 확인 정보로서의 개별 ID(352)가 포함된다.
드라이브는, 전자 서명(330)에 기초하여 증명서(320)의 정당성을 확인하고, 정당성이 확인된 증명서로부터 콤포넌트 ID(350)를 추출하여, 콤포넌트 ID를 구성하는 속성 ID(351)에 기초하여 콤포넌트 속성을 확인함과 함께, 개별 ID(352)에 기초하여 리보크 확인을 실행한다.
콤포넌트 ID(350)의 데이터 구성으로서는, 예를 들면 콤포넌트 ID(350)의 상위 비트를 속성 ID(351), 하위 비트를 개별 ID(352)로서 설정하는 등의 구성이 가 능하다.
속성 ID(351)란 그 콤포넌트의 속성을 나타내고 있으며, 예를 들면 하드웨어 콤포넌트, 소프트웨어 콤포넌트, 드라이브 등의 분류에 대하여 1개씩 할당되는 것이다. 이 ID는 영구히 1개의 속성에 대하여 1개 할당된다고는 할 수 없으며, 예를 들면 소프트웨어 콤포넌트이어도 하드웨어 콤포넌트와 동등한 시큐러티를 확보할 수 있는 것을 보증할 수 있는 경우에는, 별도로 안전한 소프트웨어 콤포넌트용의 속성 ID를 할당하여, 기존의 소프트웨어 콤포넌트와 분리하여 운용하는 것도 가능하다.
개별 ID(352)란 특정한 속성 ID를 갖는 콤포넌트가 각각 갖고 있는 고유 ID로, 콤포넌트를 개별로 식별하는 것이 가능한 ID이다. 콤포넌트 ID 중의 개별 ID에만 기초하여 리보크 검증을 행하는 것이 가능하다.
콤포넌트 ID(350)의 데이터 구성으로서는, 상위 비트를 개별 ID(352), 하위 비트를 속성 ID(351)로서 설정하거나, 콤포넌트 ID(351)에 기초하여 일정한 계산을 행하여, 속성 ID와 개별 ID를 취득 가능하게 한 ID 데이터 설정으로 해도 된다. 또한, 도 9에 도시한 예에서는, 속성 ID(351)와, 개별 ID(352)를 별도의 ID로서 나타내고 있지만, 개별 ID(352)의 일부 데이터가 속성 ID(351)를 구성하는 ID 설정으로 해도 된다.
도 10에, 콤포넌트 ID의 설정예를 도시한다. (a)는, 상위 비트를 속성 ID, 하위 비트를 개별 ID로서 설정하고, 각각을 속성 확인, 리보크 확인용의 ID로서 이용하는 구성이다. 상위 비트를 개별 ID, 하위 비트를 속성 ID로 하는 설정이나, 콤포넌트 ID의 제n∼m 비트를 속성 ID, 제p∼q 비트를 개별 ID로서 이용하는 등의 설정도 가능하다.
(b)는, 콤포넌트 ID=개별 ID로서 설정하고, 콤포넌트 ID의 일부의 비트 데이터를 속성 ID로서 적용한 예이다. 먼저, 도 5, 도 6을 참조하여 설명한 콤포넌트 ID는 이 ID 설정예이고, 개별 ID(콤포넌트 ID)의 일부 데이터가 속성 ID를 구성하는 ID 구성의 예이다.
(c)는, 속성 ID와, 개별 ID를 콤포넌트 ID에 기초하는 연산 처리에 의해 산출하는 데이터로 한 예이다.
이와 같이, 콤포넌트 ID의 데이터 설정 양태는, 다양한 설정이 가능하다. 즉, 콤포넌트 ID의 구성 데이터에 기초하여, 리보크 판정과, 속성 판정이 실행 가능한 데이터 구성이면 된다.
또한, 상술한 예에서는, 콤포넌트 리보케이션 리스트(CRL)와, 처리 허용 콤포넌트 속성 판정 리스트를 각각 개별의 리스트로서 설정한 예에 대하여 설명하였지만, 콤포넌트 리보케이션 리스트(CRL)와, 처리 허용 콤포넌트 속성 판정 리스트를 1개의 리스트로서 설정하고, 드라이브측에서 유일한 리스트에 기초하여 인증 처리를 실행하는 구성으로 해도 된다.
도 11을 참조하여 리스트의 설정예에 대하여 설명한다. 도 11의 (A)는 콤포넌트 리보케이션 리스트(CRL)와, 처리 허용 콤포넌트 속성 판정 리스트를 1개의 리스트, 즉 처리 허용 콤포넌트 판정 리스트로서 설정한 예이다.
도 11의 (A)에 도시한 처리 허용 콤포넌트 판정 리스트(401)는, 8비트 속성 ID와, 24비트 개별 ID의 합계 32비트의 콤포넌트 ID를 저장한 리스트 구성으로, 콘텐츠 처리를 허용하지 않는 속성 ID와, 개별 ID를 엔트리로서 설정한 리스트 예이다. 속성 ID와 개별 ID는 16진수로 나타내고 있다(01h는 16진수의 01을 나타내고 있다).
도 11의 (A)에 도시한 처리 허용 콤포넌트 판정 리스트(401)에, 속성 ID=01h, 개별 ID=012345h가 설정되어 있었던 경우, 속성 ID=01h, 또한, 개별 ID=012345h인 콤포넌트 ID를 제시한 콤포넌트에 대해서는, 드라이브는, 인증을 성립시키지 않는, 즉 콘텐츠의 처리를 허용하지 않는다.
또한, 도 11의 (A)에 도시한 처리 허용 콤포넌트 판정 리스트(401)에, 속성 ID=02h, 개별 ID=ABCDEFh가 설정되어 있었던 경우,
속성 ID=02h, 또한, 개별 ID=ABCDEFh인 콤포넌트 ID를 제시한 콤포넌트에 대해서는, 드라이브는, 인증을 성립시키지 않는, 즉 콘텐츠의 처리를 허용하지 않는다.
또한, 도 11의 (A)에 도시한 처리 허용 콤포넌트 판정 리스트(401)에, 속성 ID=01h, 개별 ID=FFFFFFh가 설정되어 있었던 경우,
속성 ID=01h를 포함하는 콤포넌트 ID를 제시한 콤포넌트에 대해서는, 개별 ID의 값에 상관없이 드라이브는, 인증을 성립시키지 않는, 즉 콘텐츠의 처리를 허용하지 않는다.
도 11의 (B)는, 콤포넌트 리보케이션 리스트(CRL)와, 처리 허용 콤포넌트 속성 판정 리스트를 개별의 리스트로서 설정한 예를 나타내고 있다.
콤포넌트 리보케이션 리스트(CRL)(402)에, 속성 ID=01h, 개별 ID=012345h가 설정되어 있었던 경우,
속성 ID=01h, 또한 개별 ID=012345h인 콤포넌트 ID를 제시한 콤포넌트에 대해서는, 드라이브는, 인증을 성립시키지 않는, 즉 콘텐츠의 처리를 허용하지 않는다.
콤포넌트 리보케이션 리스트(CRL)(402)에, 속성 ID=02h, 개별 ID=ABCDEFh가 설정되어 있었던 경우,
속성 ID=02h, 또한 개별 ID=ABCDEFh인 콤포넌트 ID를 제시한 콤포넌트에 대해서는, 드라이브는, 인증을 성립시키지 않는, 즉 콘텐츠의 처리를 허용하지 않는다.
콤포넌트 리보케이션 리스트(CRL)(402)에서, 콤포넌트가 제시한 콤포넌트 ID에 포함되는 개별 ID와 일치하는 개별 ID가 포함되지 않는 경우에는, 다음에 처리 허용 콤포넌트 속성 판정 리스트에 기초하여 콤포넌트 속성이 판정된다.
도 11의 (B-1)에 도시한 처리 허용 콤포넌트 속성 판정 리스트(403)는, 콘텐츠 처리를 허용하는 속성에 대응하는 속성 ID를 엔트리 데이터로서 구성한 리스트 예이다.
처리 허용 콤포넌트 속성 판정 리스트(403)에, 속성 ID=01h가 설정되어 있었던 경우,
속성 ID=01h를 포함하는 콤포넌트 ID를 제시한 콤포넌트에 대해서는, 드라이브는 인증을 성립시킨다. 즉 콘텐츠의 처리를 허용한다.
도 11의 (B-2)에 도시한 처리 허용 콤포넌트 속성 판정 리스트(404)는, 콘텐츠 처리를 허용하지 않는 속성에 대응하는 속성 ID를 엔트리 데이터로서 구성한 리스트 예이다.
처리 허용 콤포넌트 속성 판정 리스트(404)에, 속성 ID=02h가 설정되어 있었던 경우,
속성 ID=02h를 포함하는 콤포넌트 ID를 제시한 콤포넌트에 대해서는, 드라이브는, 인증을 성립시키지 않는다. 즉 콘텐츠의 처리를 허용하지 않는다.
이와 같이, 드라이브가 적용하는 콤포넌트 리보케이션 리스트(CRL), 및 처리 허용 콤포넌트 속성 판정 리스트의 데이터 구성은, 다양한 양태가 가능하다.
어느 경우에 있어서도, 콤포넌트로부터 제시되는 콤포넌트 ID가, 콤포넌트 리보케이션 리스트(CRL)에 부정 콤포넌트로서 등록되어 있거나, 혹은, 처리 허용 콤포넌트 속성 판정 리스트에 기초하여 처리를 허용할 수 없는 속성인 것으로 판정된 경우에는, 그 콤포넌트에 대한 콘텐츠 출력은 실행되지 않는다.
또한, 도 11의 (B-1)에 도시한 처리 허용 콤포넌트 속성 판정 리스트(403)와 같이, 리스트에 열거된 속성 ID를 갖는 콤포넌트와의 인증을 성립시키는 리스트 설정은, 리스트에 등록되어 있지 않은 새로운 속성 ID를 갖는 콤포넌트가 출현한 경우에 인증을 불성립으로 하게 된다. 한편, (B-2)에 도시한 처리 허용 콤포넌트 속성 판정 리스트(404)와 같이, 리스트에 열거된 속성 ID를 갖는 콤포넌트와의 인증을 성립시키지 않는 것으로 한 리스트 설정으로 한 경우에는, 리스트에 등록되어 있지 않은 새로운 속성 ID를 갖는 콤포넌트가 출현한 경우에 인증을 성립시키게 되 어, 보다 시큐러티가 높은 콤포넌트에 새로운 속성 ID를 할당하여 이미 유통되고 있는 기록 매체 상의 콘텐츠를 재생시키는 것이 가능하게 된다.
또한, 콤포넌트 리보케이션 리스트(CRL)와 처리 허용 콤포넌트 속성 판정 리스트는, 각각에 데이터 엔트리가 반드시 설정되어 있을 필요는 없으며, 한쪽 또는 양방의 리스트가 빈 상태인 경우도 있다.
다음으로, 도 12를 참조하여, 콤포넌트의 인증이 성립하는 경우, 성립하지 않는 경우의 구체적인 예에 대하여 설명한다.
도 12의 (A)는, 콤포넌트 리보케이션 리스트(CRL)(511)만을 사용하여 콤포넌트 ID에 기초하는 대조를 실행하여, 인증 가부 판정을 실행하는 처리예를 나타내며, 도 12의 (B)는, 콤포넌트 리보케이션 리스트(CRL)(521)와, 처리 허용 콤포넌트 속성 판정 리스트(522)의 2개의 리스트를 사용하여 콤포넌트 ID에 기초하는 대조를 실행하여, 인증 가부 판정을 실행하는 처리예를 나타내고 있다.
도 12의 예에서, 콤포넌트 속성으로서 판별하는 속성은,
하드웨어 콤포넌트인지,
소프트웨어 콤포넌트인지
의 속성 판별인 것으로 하고, 각 콤포넌트에 설정되는 콤포넌트 ID는, 8비트의 속성 ID와, 24비트의 개별 ID의 합계 32비트의 콤포넌트 ID이며,
속성 ID=01h→소프트웨어 콤포넌트
속성 ID=02h→하드웨어 콤포넌트
로서, 각 속성 ID의 값이 각 콤포넌트 속성에 대응지어져 설정되어 있는 것으로 한 다.
도 12의 (A)의 예에서, 콤포넌트 리보케이션 리스트(CRL)(511)에는, 리보크(배제) 콤포넌트의 콤포넌트 ID로서,
속성 ID=01h, 개별 ID=000002h
속성 ID=02h, 개별 ID=000002h
의 2개의 엔트리가 설정되어 있는 것으로 한다.
이 설정의 콤포넌트 리보케이션 리스트(CRL)(511)를 기억부에 저장한 드라이브에 대하여, (a)∼(d)에 나타낸 콤포넌트 ID를 갖는 소프트웨어 콤포넌트, 또는 하드웨어 콤포넌트가 콘텐츠 처리 예정 콤포넌트로서, 드라이브와의 인증을 실행하여, 각각의 콤포넌트 ID를 드라이브에 제시한 것으로 한다. 드라이브는, 콤포넌트로부터 제시되는 콤포넌트 ID를 콤포넌트 리보케이션 리스트(CRL)의 엔트리 ID와 대조하여, 일치하는 경우에는, 그 콤포넌트는 리보크(배제) 대상인 것으로 판단하고, 인증 불성립으로 하며, 일치하지 않는 경우에는, 그 콤포넌트는 리보크(배제) 대상이 아닌 것으로 판단하고, 인증 성립으로 판정하는 처리를 실행한다. 이들 판정 처리 결과가, 도 12의 (A)의 우측 사이드에 도시되어 있다.
구체적으로는, 예를 들면 (a)의 경우, 즉,
인증 처리 대상이 소프트웨어 콤포넌트이고, 콤포넌트 ID가,
속성 ID=01h, 개별 ID=000001h인 경우,
이 콤포넌트 ID [01h, 000001h]는,
콤포넌트 리보케이션 리스트(CRL)(511)의 엔트리 ID
[01h, 000002h]
[02h, 000002h]
중 어느 것과도 일치하지 않기 때문에,
콤포넌트 ID [01h, 000001h]를 제시해 온 소프트웨어 콤포넌트는 리보크(배제) 대상이 아닌 것으로 판정하고, 인증 성립으로 된다.
인증 처리 대상이 하드웨어 콤포넌트이고, 콤포넌트 ID가,
속성 ID=02h, 개별 ID=000001h인 경우,
이 콤포넌트 ID [02h, 000001h]는,
콤포넌트 리보케이션 리스트(CRL)(511)의 엔트리 ID
[01h, 000002h]
[02h, 000002h]
의 어느 것과도 일치하지 않기 때문에,
콤포넌트 ID [02h, 000001h]를 제시해 온 하드웨어 콤포넌트는 리보크(배제) 대상이 아닌 것으로 판정하고, 인증 성립으로 된다.
다음으로, (b)의 경우, 인증 처리 대상이 소프트웨어 콤포넌트이고, 콤포넌트 ID가, 속성 ID=01h, 개별 ID=000001h인 경우,
이 콤포넌트 ID [01h, 000001h]는,
콤포넌트 리보케이션 리스트(CRL)(511)의 엔트리 ID
[01h, 000002h]
[02h, 000002h]
의 어느 것과도 일치하지 않기 때문에,
콤포넌트 ID [01h, 000001h]를 제시해 온 소프트웨어 콤포넌트는 리보크(배제) 대상이 아닌 것으로 판정하고, 인증 성립으로 된다.
인증 처리 대상이 하드웨어 콤포넌트이고, 콤포넌트 ID가, 속성 ID=02h, 개별 ID=000002h인 경우,
이 콤포넌트 ID [02h, 000002h]는,
콤포넌트 리보케이션 리스트(CRL)(511)의 엔트리 ID
[01h, 000002h]
[02h, 000002h]
의 한쪽과 일치하기 때문에,
콤포넌트 ID [02h, 000002h]를 제시해 온 하드웨어 콤포넌트는 리보크(배제) 대상인 것으로 판정되며, 인증 불성립으로 된다.
다음으로, (c)의 경우, 인증 처리 대상이 소프트웨어 콤포넌트이고, 콤포넌트 ID가, 속성 ID=01h, 개별 ID=000002h인 경우,
이 콤포넌트 ID [01h, 000002h]는,
콤포넌트 리보케이션 리스트(CRL)(511)의 엔트리 ID
[01h, 000002h]
[02h, 000002h]
의 한쪽과 일치하기 때문에,
콤포넌트 ID [01h, 000002h]를 제시해 온 소프트웨어 콤포넌트는 리보크(배 제) 대상인 것으로 판정되며, 인증 불성립으로 된다.
인증 처리 대상이 하드웨어 콤포넌트이고, 콤포넌트 ID가,
속성 ID=02h, 개별 ID=000001h인 경우,
이 콤포넌트 ID [02h, 000001h]는,
콤포넌트 리보케이션 리스트(CRL)(511)의 엔트리 ID
[01h, 000002h]
[02h, 000002h]
중 어느 것과도 일치하지 않기 때문에,
콤포넌트 ID [02h, 000001h]를 제시해 온 하드웨어 콤포넌트는 리보크(배제) 대상이 아닌 것으로 판정하고, 인증 성립으로 된다.
다음으로, (d)의 경우, 인증 처리 대상이 소프트웨어 콤포넌트이고, 콤포넌트 ID가, 속성 ID=01h, 개별 ID=000002h인 경우,
이 콤포넌트 ID [01h, 000002h]는,
콤포넌트 리보케이션 리스트(CRL)(511)의 엔트리 ID
[01h, 000002h]
[02h, 000002h]
의 한쪽과 일치하기 때문에,
콤포넌트 ID [01h, 000002h]를 제시해 온 소프트웨어 콤포넌트는 리보크(배제) 대상인 것으로 판정되며, 인증 불성립으로 된다.
인증 처리 대상이 하드웨어 콤포넌트이고, 콤포넌트 ID가, 속성 ID=02h, 개 별 ID=000002h인 경우,
이 콤포넌트 ID [02h, 000002h]는,
콤포넌트 리보케이션 리스트(CRL)(511)의 엔트리 ID
[01h, 000002h]
[02h, 000002h]
의 한쪽과 일치하기 때문에,
콤포넌트 ID [02h, 000002h]를 제시해 온 하드웨어 콤포넌트는 리보크(배제) 대상인 것으로 판정되며, 인증 불성립으로 된다.
도 12의 (B)는, 콤포넌트 리보케이션 리스트(CRL)(521)와, 처리 허용 콤포넌트 속성 판정 리스트(522)의 2개의 리스트를 사용하여 콤포넌트 ID에 기초하는 대조를 실행하여, 인증 가부 판정을 실행하는 처리예를 나타내고 있다.
도 12의 (B)의 예에서, 콤포넌트 리보케이션 리스트(CRL)(521)에는, 리보크(배제) 콤포넌트의 콤포넌트 ID로서, 도 12의 (A)의 예와 마찬가지로,
속성 ID=01h, 개별 ID=000002h
속성 ID=02h, 개별 ID=000002h
의 2개의 엔트리가 설정되어 있는 것으로 한다.
또한, 처리 허용 콤포넌트 속성 판정 리스트(522)에는, 처리를 허용하지 않는 콤포넌트 속성에 대응하는 속성 ID로서,
속성 ID=01h
의 1개의 엔트리가 설정되어 있는 것으로 한다.
이 처리 허용 콤포넌트 속성 판정 리스트(522)는, 속성 ID=01h, 즉, 소프트웨어 콤포넌트인 경우에, 처리를 허용하지 않는 것으로 한 설정을 갖는 리스트이다.
이들 설정의 콤포넌트 리보케이션 리스트(CRL)(521)와, 처리 허용 콤포넌트 속성 판정 리스트(522)를 기억부에 저장한 드라이브에 대하여, (a)∼(d)에 도시한 콤포넌트 ID를 갖는 소프트웨어 콤포넌트, 또는 하드웨어 콤포넌트가 콘텐츠 처리 예정 콤포넌트로서, 드라이브와의 인증을 실행하고, 각각의 콤포넌트 ID를 드라이브에 제시한 것으로 한다. 드라이브는, 콤포넌트로부터 제시되는 콤포넌트 ID를 콤포넌트 리보케이션 리스트(CRL)의 엔트리 ID와 대조하여, 일치하는 경우에는, 그 콤포넌트는 리보크(배제) 대상인 것으로 판단하고, 인증 불성립으로 한다. 일치하지 않는 경우에는, 그 콤포넌트는 콤포넌트 리보케이션 리스트(CRL)(521)에 기초하는 리보크(배제) 대상이 아닌 것으로 판단하고, 다음으로, 처리 허용 콤포넌트 속성 판정 리스트(522)와의 대조 처리를 실행한다. 처리 허용 콤포넌트 속성 판정 리스트(522)에 기초하여, 콤포넌트로부터 제시되는 콤포넌트 ID가 처리 허용 속성을 갖지 않는 것으로 판단된 경우에는, 인증 불성립으로 한다. 콤포넌트로부터 제시되는 콤포넌트 ID가 처리 허용 속성을 갖는 것으로 판단한 경우에는, 인증 성립으로 판정하는 처리를 실행한다. 이들 판정 처리 결과가, 도 12의 (B)의 우측 사이드에 도시되어 있다.
구체적으로는, 예를 들면 (a)의 경우, 즉,
인증 처리 대상이 소프트웨어 콤포넌트이고, 콤포넌트 ID가,
속성 ID=01h, 개별 ID=000001h인 경우,
이 콤포넌트 ID [01h, 000001h]는,
콤포넌트 리보케이션 리스트(CRL)(521)의 엔트리 ID
[01h, 000002h]
[02h, 000002h]
중 어느 것과도 일치하지 않기 때문에,
콤포넌트 ID [01h, 000001h]를 제시해 온 소프트웨어 콤포넌트는 리보크(배제) 대상이 아닌 것으로 판정하고, 다음으로, 처리 허용 콤포넌트 속성 판정 리스트(522)와의 대조 처리를 실행한다.
콤포넌트 ID [01h, 000001h] 내의, 속성 ID(01h)는, 처리 허용 콤포넌트 속성 판정 리스트(522)에서 처리를 허용하지 않는 속성 ID로서 설정하고 있는 엔트리 [01h]와 일치한다. 이 결과, 콤포넌트 ID [01h, 000001h]를 제시한 소프트웨어 콤포넌트는 처리를 허용할 수 없는 속성을 갖는 것으로 판단되어, 인증 불성립으로 된다.
인증 처리 대상이 하드웨어 콤포넌트이고, 콤포넌트 ID가,
속성 ID=02h, 개별 ID=000001h인 경우,
이 콤포넌트 ID [02h, 000001h]는,
콤포넌트 리보케이션 리스트(CRL)(521)의 엔트리 ID
[01h, 000002h]
[02h, 000002h]
중 어느 것과도 일치하지 않기 때문에,
콤포넌트 ID [02h, 000001h]를 제시해 온 하드웨어 콤포넌트는 리보크(배제) 대상이 아닌 것으로 판정하고, 다음으로, 처리 허용 콤포넌트 속성 판정 리스트(522)와의 대조 처리를 실행한다.
콤포넌트 ID [02h, 000001h] 내의, 속성 ID(02h)는, 처리 허용 콤포넌트 속성 판정 리스트(522)에서 처리를 허용하지 않는 속성 ID로서 설정하고 있는 엔트리 [01h]와 일치하지 않는다. 이 결과, 콤포넌트 ID [02h, 000001h]를 제시한 하드웨어 콤포넌트는 처리를 허용할 수 있는 속성을 갖는 것으로 판단되어, 인증 성립으로 된다.
다음으로, (b)의 경우, 인증 처리 대상이 소프트웨어 콤포넌트이고, 콤포넌트 ID가, 속성 ID=01h, 개별 ID=000001h인 경우,
이 콤포넌트 ID [01h, 000001h]는,
콤포넌트 리보케이션 리스트(CRL)(521)의 엔트리 ID
[01h, 000002h]
[02h, 000002h]
중 어느 것과도 일치하지 않기 때문에,
콤포넌트 ID [01h, 000001h]를 제시해 온 소프트웨어 콤포넌트는 리보크(배제) 대상이 아닌 것으로 판정하고, 다음으로, 처리 허용 콤포넌트 속성 판정 리스트(522)와의 대조 처리를 실행한다.
콤포넌트 ID [01h, 000001h] 내의, 속성 ID(01h)는, 처리 허용 콤포넌트 속 성 판정 리스트(522)에서 처리를 허용하지 않는 속성 ID로서 설정하고 있는 엔트리 [01h]와 일치한다. 이 결과, 콤포넌트 ID [01h, 000001h]를 제시한 소프트웨어 콤포넌트는 처리를 허용할 수 없는 속성을 갖는 것으로 판단되어, 인증 불성립으로 된다.
인증 처리 대상이 하드웨어 콤포넌트이고, 콤포넌트 ID가, 속성 ID=02h, 개별 ID=000002h인 경우,
이 콤포넌트 ID [02h, 000002h]는,
콤포넌트 리보케이션 리스트(CRL)(521)의 엔트리 ID
[01h, 000002h]
[02h, 000002h]
의 한쪽과 일치하기 때문에,
콤포넌트 ID [02h, 000002h]를 제시해 온 하드웨어 콤포넌트는 리보크(배제) 대상인 것으로 판정되어, 인증 불성립으로 된다.
다음으로, (c)의 경우, 인증 처리 대상이 소프트웨어 콤포넌트이고, 콤포넌트 ID가, 속성 ID=01h, 개별 ID=000002h인 경우,
이 콤포넌트 ID [01h, 000002h]는,
콤포넌트 리보케이션 리스트(CRL)(521)의 엔트리 ID
[01h, 000002h]
[02h, 000002h]
의 한쪽과 일치하기 때문에,
콤포넌트 ID [01h, 000002h]를 제시해 온 소프트웨어 콤포넌트는 리보크(배제) 대상인 것으로 판정되어, 인증 불성립으로 된다.
인증 처리 대상이 하드웨어 콤포넌트이고, 콤포넌트 ID가,
속성 ID=02h, 개별 ID=000001h인 경우,
이 콤포넌트 ID [02h, 000001h]는,
콤포넌트 리보케이션 리스트(CRL)(521)의 엔트리 ID
[01h, 000002h]
[02h, 000002h]
중 어느 것과도 일치하지 않기 때문에,
콤포넌트 ID [02h, 000001h]를 제시해 온 하드웨어 콤포넌트는 리보크(배제) 대상이 아닌 것으로 판정하고, 다음으로, 처리 허용 콤포넌트 속성 판정 리스트(522)와의 대조 처리를 실행한다.
콤포넌트 ID [02h, 000001h] 내의, 속성 ID(02h)는, 처리 허용 콤포넌트 속성 판정 리스트(522)에서 처리를 허용하지 않는 속성 ID로서 설정하고 있는 엔트리 [01h]와 일치하지 않는다. 이 결과, 콤포넌트 ID [02h, 000001h]를 제시한 하드웨어 콤포넌트는 처리를 허용할 수 있는 속성을 갖는 것으로 판단되어, 인증 성립으로 된다.
다음으로, (d)의 경우, 인증 처리 대상이 소프트웨어 콤포넌트이고, 콤포넌트 ID가, 속성 ID=01h, 개별 ID=000002h인 경우,
이 콤포넌트 ID [01h, 000002h]는,
콤포넌트 리보케이션 리스트(CRL)의 엔트리 ID
[01h, 000002h]
[02h, 000002h]
의 한쪽과 일치하기 때문에,
콤포넌트 ID [01h, 000002h]를 제시해 온 소프트웨어 콤포넌트는 리보크(배제) 대상인 것으로 판정되어, 인증 불성립으로 된다.
인증 처리 대상이 하드웨어 콤포넌트이고, 콤포넌트 ID가, 속성 ID=02h, 개별 ID=000002h인 경우,
이 콤포넌트 ID [02h, 000002h]는,
콤포넌트 리보케이션 리스트(CRL)(521)의 엔트리 ID
[01h, 000002h]
[02h, 000002h]
의 한쪽과 일치하기 때문에,
콤포넌트 ID [02h, 000002h]를 제시해 온 하드웨어 콤포넌트는 리보크(배제) 대상인 것으로 판정되어, 인증 불성립으로 된다.
도 12의 (A), (B)의 인증 결과를 비교하여 이해되는 바와 같이, (A)의 콤포넌트 리보케이션 리스트(CRL)만을 이용한 인증 처리에서 인증이 성립하는 경우라도, (B)의 콤포넌트 리보케이션 리스트(CRL)와, 처리 허용 콤포넌트 속성 판정 리스트를 병용한 인증 처리에서는 인증이 불성립으로 되는 경우가 발생한다. 이것은, 도 12의 (B)의 인증 처리에서는, 처리 허용 콤포넌트 속성 판정 리스트에 기초 하여, 소프트웨어 콤포넌트의 속성을 갖는 콤포넌트를 모두 인증 불성립으로서 배제하는 것이 가능하게 되기 때문이다.
이와 같이, 본 발명의 구성에서는, 처리 허용 콤포넌트 속성 판정 리스트에 기초하여, 콤포넌트의 속성 확인을 실행하여, 소정의 속성을 갖는 것으로 확인된 콤포넌트에 대해서만 인증 성립으로 할 수 있으며, 예를 들면 모든 소프트웨어 콤포넌트를 콘텐츠 처리 콤포넌트로부터 배제하는 등의 처리가 가능하게 된다.
상술한 바와 같이, 예를 들면 PC에서, 소프트웨어 프로그램에 암호화 콘텐츠 처리를 실행시키면, 범용의 OS의 제어 하에 처리를 실행하는 CPU의 처리로서 복호 처리 프로그램이 실행되며, 그 처리에서 발생하는 중간 데이터나, 결과 데이터가 PC의 범용의 메모리에 저장될 가능성이 있다. 이러한 데이터가 착취될 가능성은 부정할 수 없는 것이다.
따라서, 콘텐츠 처리를, 범용의 CPU나, 메모리를 이용하지 않는 폐쇄된 하드웨어 콤포넌트 내에서 실행하는 것이, 콘텐츠나 암호 키의 누설, 복제를 방지하기 위한 하나의 유효한 수단으로 된다.
본 발명의 구성에 따르면, 상술한 처리 허용 콤포넌트 속성 판정 리스트에 기초하는 콤포넌트의 속성 확인에 의해, 소정의 속성을 갖는 것으로 확인된 콤포넌트에 대해서만 콘텐츠 처리를 허용하는 것이 가능하게 되어, 콘텐츠나 암호 키의 누설, 복제를 효과적으로 방지하는 것이 가능하게 된다.
콤포넌트의 인증 처리를 실행하는 드라이브는, 상술한 콤포넌트 리보케이션 리스트(CRL), 처리 허용 콤포넌트 속성 판정 리스트를 기억부에 저장하고, 이들 리 스트를 적용한 리보크 확인, 속성 확인을 실행하게 된다.
도 13을 참조하여, 콤포넌트 리보케이션 리스트(CRL), 처리 허용 콤포넌트 속성 판정 리스트의 데이터 저장예에 대하여 설명한다. 도 13에는, Blu-ray Disc(청색 레이저 디스크) ROM 포맷에서 어플리케이션용 파일을 보관하는 디렉토리인 BDMV 디렉토리(601)를 나타내고 있다. BDMV 디렉토리(601) 정보 기록 매체에 저장된 콘텐츠의 관리 디렉토리로서 설정된다.
도 13에서 BDMV 디렉토리(601)의 콘텐츠 데이터부(611)에는, 계층 구성으로 이루어지는 콘텐츠 데이터 파일, 즉, 타이틀, 어플리케이션 인덱스, 재생 프로그램, 플레이 리스트, 클립 등의 각 데이터 파일이 포함된다. 이들 데이터 파일은 정보 기록 매체의 사용자 데이터 영역에 저장된다. 또한, 콘텐츠 실체 데이터인 AV 스트림은, 클립에 암호화된 데이터 파일로서 저장된다.
콤포넌트 리보케이션 리스트(CRL), 처리 허용 콤포넌트 속성 판정 리스트의 데이터의 설정예로서는, 예를 들면 도 13의 (A)∼(D)에 도시한 양태가 있다.
(A)는, BDMV 디렉토리(601)의 관리 데이터부(612)의 사용자 데이터 영역 중에 콤포넌트 리보케이션 리스트(CRL), 처리 허용 콤포넌트 속성 판정 리스트의 각 리스트 데이터를 저장하는 예이다.
(B)는, 정보 기록 매체 상의 사용자 데이터 영역에 있는 콘텐츠 데이터부(611) 내의 AV 포맷용 파일에 삽입한다. 예를 들면 타이틀, 인덱스 데이터 파일이나, 플레이 리스트 등의 AV 포맷용 파일에 관리 테이블 데이터를 삽입하여, 콤포넌트 리보케이션 리스트(CRL), 처리 허용 콤포넌트 속성 판정 리스트를 저장한다.
(C)는, 정보 기록 매체의 물리 영역, 즉, 정보 기록 매체에 설정된 리드 인 영역 등, 사용자가 직접 액세스할 수 없는 영역에 콤포넌트 리보케이션 리스트(CRL), 처리 허용 콤포넌트 속성 판정 리스트를 저장하는 예이다.
(D)는, 외부의 서버에 콤포넌트 리보케이션 리스트(CRL), 처리 허용 콤포넌트 속성 판정 리스트를 보존하고, 콘텐츠를 저장한 정보 기록 매체로부터의 콘텐츠 재생을 행하는 정보 처리 장치가 네트워크를 통해, 외부의 서버로부터 콤포넌트 리보케이션 리스트(CRL), 처리 허용 콤포넌트 속성 판정 리스트를 취득하고, 취득한 리스트에 기초하여 콤포넌트 인증 처리를 실행하는 구성으로 한 것이다.
콤포넌트 리보케이션 리스트(CRL), 처리 허용 콤포넌트 속성 판정 리스트는, 예를 들면, (A)∼(D) 중 어느 하나의 양태로 저장된다.
또한, 콤포넌트 리보케이션 리스트(CRL), 처리 허용 콤포넌트 속성 판정 리스트는, 드라이브가 콤포넌트의 콤포넌트 ID와의 대조 처리에 사용하는 것으로, 드라이브만이 액세스할 수 있도록 할 필요가 있는 경우에는, 상기 (C)의 방법을 적용하는 것이 바람직하다. 또한, 콤포넌트 리보케이션 리스트(CRL), 처리 허용 콤포넌트 속성 판정 리스트의 정보를, 필요에 따라 갱신할 필요가 있는 경우, 상기 (D)의 방법, 즉 서버에 저장하고, 정보 처리 장치가 필요에 따라 갱신된 리스트를 취득 가능하게 하는 방법이 유효하다.
다음으로, 도 14를 참조하여, 드라이브와 콤포넌트간의 인증 처리의 결과, 인증이 성립한 콤포넌트에 대하여 드라이브가 정보 기록 매체로부터 판독한 콘텐츠를 출력하고, 콘텐츠 재생을 실행하는 시퀀스에 대하여 설명한다.
먼저, 도 7을 참조하여 설명한 바와 같이 드라이브와 콤포넌트간의 인증 처리의 결과, 드라이브와 콤포넌트는, 각각 인증 키 Kauth를 공유한다.
도 14는 인증 키 Kauth를 공유한 드라이브와 콤포넌트의 처리를 도시하고 있다. 인증 키 Kauth를 공유한 후, 드라이브측으로부터 콤포넌트측으로 전송 데이터 암호 키 Kc를 작성하기 위해 필요한 키 Kx가 전송된다. 이 키 Kx는, 단계 S201에서, 드라이브측에서, 인증 키 Kauth로 암호화가 행해져, Ksx=Enc(Kauth, Kx)로서 콤포넌트측에 전송된다. Enc(A, B)는 데이터 B의 키 A를 적용한 암호화 데이터인 것을 나타낸다.
콤포넌트측은, 단계 S211에서, 수신 데이터 : Ksx=Enc(Kauth, Kx)에 대하여, 인증 키 Kauth를 적용한 복호 처리를 실행하여, 키 Kx를 취득한다.
드라이브측으로부터 콤포넌트측에 전송되는 키 Kx는, 드라이브 내에 기억된 고정값, 드라이브측에서 난수를 이용하여 생성된 그 때마다 다른 값, 혹은, 정보 기록 매체(701) 상에 기록된 특정 장소의 데이터를 이용한 값 등이다.
드라이브측과 콤포넌트측이 동일한 키 Kx를 가진 후, 드라이브 및 콤포넌트의 쌍방은, 사전에 정해진 SEED값과, 키 Kx와 인증 키 Kauth로부터 계산되는 값을 이용하여, 각각 단계 S202, S212에서, 데이터 전송 키 Kc를 생성한다. 이 데이터 전송 키 Kc를 이용하여, 드라이브측 및 콤포넌트측간에서 송수신되는 데이터의 암호화가 이루어진다.
예를 들면 드라이브에서 정보 기록 매체(701)로부터 판독되는 콘텐츠를 포함하는 데이터는, 단계 S203에서, 드라이브측에서, 데이터 전송 키 Kc를 적용하여 암 호화가 이루어진 후, 콤포넌트에 송신되며, 콤포넌트측에서, 단계 S213에서, 데이터 전송 키 Kc를 적용하여 복호 처리가 이루어져 재생된다. 또한, 데이터 전송 키 Kc를 적용하여 복호 처리가 이루어진 콘텐츠는, 정보 기록 매체(701)에 저장된 암호화 콘텐츠이고, 콤포넌트는, 다시 암호화 콘텐츠의 복호 처리를 실행한 후, 재생 출력하게 된다.
또한, 콤포넌트로부터 드라이브에 대하여 송신되는 정보 기록 매체(701)에 대한 기입 데이터는, 단계 S214에서, 콤포넌트측에서 데이터 전송 키 Kc를 적용하여 암호화가 이루어진 후, 드라이브에 송신되며, 드라이브측에서, 단계 S204에서, 데이터 전송 키 Kc를 적용하여 복호하여 정보 기록 매체에 저장된다. 또한, 드라이브는, 필요에 따라, 정보 기록 매체(701)에 대한 저장 처리 전에 도시하지 않은 암호 키를 적용한 콘텐츠 암호화 처리를 실행하여 생성한 암호화 콘텐츠를 정보 기록 매체(701)에 저장한다.
도 15에, 정보 기록 매체로부터의 데이터 판독 프로세스에서의 콤포넌트측과 드라이브측에서의 커맨드의 교환, 정보 기록 매체에 대한 데이터 기입 프로세스에 있어서의 콤포넌트측과 드라이브측에서의 커맨드의 교환을 도시한다.
도 15의 (a)는, 정보 기록 매체로부터의 데이터 판독 프로세스에서의 콤포넌트측과 드라이브측에서의 커맨드의 교환이다. 단계 S301에서, 콤포넌트측은 드라이브측에 대하여 REPORT_KEY 커맨드에 의해 키 Kx를 요구하고, 드라이브측은 이 요구에 대하여, 단계 S302에서, 키 Kx를 인증 키 Kauth로 암호화한 Ksx를 GOOD 스테이터스로 콤포넌트측에 회신한다.
이것을 받아 콤포넌트측은, 단계 S303에서, 드라이브측에 대하여 READ 커맨드를 출력하고, 드라이브측은 이 READ 커맨드를 받아, 단계 S304에서 암호화된 콘텐츠 정보를 전송한다. 암호화된 콘텐츠 정보의 전송이 종료되면, 드라이브측은, 단계 S305에서, 커맨드 처리 종료를 나타내는 GOOD status를 콤포넌트에 송신하고, 처리를 종료한다.
기입 프로세스에서의 PC측과 드라이브측에서의 커맨드의 교환을 도 15의 (b)에 도시한다. 단계 S401에서, 콤포넌트측은 드라이브측에 대하여 REPORT_KEY 커맨드에 의해 키 Kx를 요구하고, 드라이브측은 이 요구에 대하여, 단계 S402에서, 키 Kx를 인증 키 Kauth로 암호화한 Ksx를 GOOD 스테이터스로 콤포넌트측에 회신한다.
이것을 받아, 콤포넌트측은, 단계 S403에서, 드라이브측에 대하여 WRITE 커맨드(데이터 기입 요구 커맨드)를 출력하고, 암호화된 콘텐츠 정보를 전송한다.
암호화된 콘텐츠 정보의 전송이 종료되면, 드라이브측은, 단계 S404에서, 커맨드 처리 종료를 나타내는 GOOD status를 콤포넌트에 송신하고, 처리를 종료한다.
이상, 특정 실시예를 참조하면서, 본 발명에 대하여 상해하였다. 그러나, 본 발명의 요지를 일탈하지 않는 범위에서 당업자가 그 실시예의 수정이나 대용을 할 수 있는 것은 자명하다. 즉, 예시라는 형태로 본 발명을 개시한 것으로, 한정적으로 해석되어서는 안된다. 본 발명의 요지를 판단하기 위해서는, 기재된 특허 청구 범위란을 참작해야 한다.
또한, 명세서에서 설명한 일련의 처리는 하드웨어, 또는 소프트웨어, 혹은 양자의 복합 구성에 의해 실행하는 것이 가능하다. 소프트웨어에 의한 처리를 실 행하는 경우에는, 처리 시퀀스를 기록한 프로그램을, 전용의 하드웨어에 내장된 컴퓨터 내의 메모리에 인스톨하여 실행시키거나, 혹은, 각종 처리가 실행 가능한 범용 컴퓨터에 프로그램을 인스톨하여 실행시키는 것이 가능하다.
예를 들면, 프로그램은 기록 매체로서의 하드디스크나 ROM(Read Only Memory)에 미리 기록해 둘 수 있다. 혹은, 프로그램은 플렉시블 디스크, CD-ROM(Compact Disc Read Only Memory), MO(Magneto optical) 디스크, DVD(Digital Versatile Disc), 자기 디스크, 반도체 메모리 등의 리무버블 기록 매체에, 일시적 혹은 영속적으로 저장(기록)해 둘 수 있다. 이러한 리무버블 기록 매체는, 소위 패키지 소프트웨어로서 제공할 수 있다.
또한, 프로그램은, 상술한 바와 같은 리무버블 기록 매체로부터 컴퓨터에 인스톨하는 것 외에, 다운로드 사이트로부터, 컴퓨터에 무선 전송하거나, LAN(Local Area Network), 인터넷 등의 네트워크를 통해, 컴퓨터에 유선으로 전송하고, 컴퓨터에서는, 그와 같이 하여 전송되어 오는 프로그램을 수신하여, 내장되는 하드디스크 등의 기록 매체에 인스톨할 수 있다.
또한, 명세서에 기재된 각종 처리는, 기재에 따라 시계열로 실행될 뿐만 아니라, 처리를 실행하는 장치의 처리 능력 혹은 필요에 따라 병렬적으로 혹은 개별로 실행되어도 된다. 또한, 본 명세서에서 시스템이란, 복수의 장치의 논리적 집합 구성으로, 각 구성의 장치가 동일 케이스 내에 있다고는 할 수 없다.
본 발명의 구성에 따르면, 정보 기록 매체로부터의 판독 데이터의 처리를 행 하는 콤포넌트에 대한 인증에서, 콤포넌트의 속성이, 사전에 설정된 데이터 처리 허용 콤포넌트 속성을 갖는지의 여부의 속성 확인 처리를 실행하여, 인증 처리 대상 콤포넌트의 속성이, 사전에 설정된 데이터 처리 허용 콤포넌트 속성을 갖는 것을 인증 성립의 조건으로 하였기 때문에, 예를 들면 콤포넌트가 하드웨어 콤포넌트인 경우에 한하여, 콘텐츠 등의 데이터 처리를 허용하는 것이 가능하게 된다. 소프트웨어 콤포넌트를 처리 허용 콤포넌트로부터 배제함으로써, PC 등에 구성된 범용 메모리, 범용 버스에 콘텐츠 처리 시에 발생하는 중간 데이터, 키 데이터, 디지털 콘텐츠 등의 누설을 방지해야 할 데이터가 출력 혹은 저장될 가능성을 저감하여, 시큐러티가 높은 콘텐츠 이용, 재생 처리가 실현된다.
또한, 본 발명의 구성에 따르면, 콘텐츠를 저장한 정보 기록 매체에 콘텐츠의 처리를 허용하는 콤포넌트의 속성 정보를 더불어 저장하고, 정보 기록 매체를 장착한 드라이브가, 데이터 처리 허용 콤포넌트 속성 정보를 정보 기록 매체로부터 판독하며, 판독 정보에 기초하여 콤포넌트의 속성 확인 및 인증을 실행하는 구성으로 하였기 때문에, 콘텐츠 제공자가 임의로 정한 데이터 처리 허용 콤포넌트 속성 정보에 따른 데이터 처리 콤포넌트의 설정이 가능하게 된다. 구체적으로는, 하드웨어 콤포넌트만을 데이터 처리 허용 콤포넌트 속성으로 하거나, 소프트웨어 콤포넌트만을 데이터 처리 허용 콤포넌트 속성으로 하거나, 하드웨어 콤포넌트 및 소프트웨어 콤포넌트의 양 콤포넌트를 데이터 처리 허용 콤포넌트 속성으로 하는 등, 콘텐츠에 따른 다양한 설정이 가능하게 된다.
이상, 설명한 바와 같이, 본 발명의 구성에 따르면, 정보 기록 매체로부터의 판독 데이터의 처리를 행하는 콤포넌트에 대한 인증에서, 콤포넌트의 속성이, 사전에 설정된 데이터 처리 허용 콤포넌트 속성을 갖는지의 여부의 속성 확인 처리를 실행하여, 인증 처리 대상 콤포넌트의 속성이, 사전에 설정된 데이터 처리 허용 콤포넌트 속성을 갖는 것을 인증 성립의 조건으로 하였기 때문에, 예를 들면 콤포넌트가 하드웨어 콤포넌트인 경우에 한하여, 콘텐츠 등의 데이터 처리를 허용하는 것이 가능하게 된다. 소프트웨어 콤포넌트를 처리 허용 콤포넌트로부터 배제함으로써, PC 등에 구성된 범용 메모리, 범용 버스에 콘텐츠 처리 시에 발생하는 중간 데이터, 키 데이터, 디지털 콘텐츠 등의 누설을 방지해야 할 데이터가 출력 혹은 저장될 가능성을 저감하여, 시큐러티가 높은 콘텐츠 이용, 재생 처리가 실현된다. 따라서, 본 발명의 구성은, 저작권 보호가 필요한 콘텐츠를 이용하는 PC 등의 정보 처리 장치, 콘텐츠를 저장한 정보 기록 매체 등에 있어서 이용 가능하다.
또한, 본 발명의 구성에 따르면, 콘텐츠를 저장한 정보 기록 매체에 콘텐츠의 처리를 허용하는 콤포넌트의 속성 정보를 더불어 저장하고, 정보 기록 매체를 장착한 드라이브가, 데이터 처리 허용 콤포넌트 속성 정보를 정보 기록 매체로부터 판독하며, 판독 정보에 기초하여 콤포넌트의 속성 확인 및 인증을 실행하는 구성으로 하였기 때문에, 콘텐츠 제공자가 임의로 정한 데이터 처리 허용 콤포넌트 속성 정보에 따른 데이터 처리 콤포넌트의 설정이 가능하게 된다. 구체적으로는, 하드웨어 콤포넌트만을 데이터 처리 허용 콤포넌트 속성으로 하거나, 소프트웨어 콤포넌트만을 데이터 처리 허용 콤포넌트 속성으로 하거나, 하드웨어 콤포넌트 및 소프트웨어 콤포넌트의 양 콤포넌트를 데이터 처리 허용 콤포넌트 속성으로 하는 등, 콘텐츠에 따른 다양한 설정이 가능하게 된다. 따라서, 본 발명의 구성은, 저작권 보호가 필요한 콘텐츠를 이용하는 PC 등의 정보 처리 장치, 콘텐츠를 저장한 정보 기록 매체 등에 있어서 이용 가능하다.
Claims (19)
- 정보 기록 매체에 저장된 데이터의 판독 처리를 실행하는 드라이브와, 상기 드라이브로부터 입력하는 상기 정보 기록 매체로부터의 판독 데이터에 대한 데이터 처리를 실행하는 콤포넌트를 갖는 정보 처리 장치로서,상기 드라이브는,상기 콤포넌트로부터,(a) 콤포넌트가 소프트웨어인지 하드웨어인지의 여부, 및(b) 콤포넌트의 메이커, 모델, 버전을 나타내는 콤포넌트 ID의 콤포넌트 속성 정보를 수령하고,수령 콤포넌트 속성 정보와, 데이터 처리를 허용하는 콤포넌트 속성을 기록한 리스트인 처리 허용 콤포넌트 속성 판정 리스트와의 대조 처리에 의해, 상기 콤포넌트가 데이터 처리 허용 콤포넌트인지의 여부를 확인하는 속성 확인 처리를 행하는 인증 처리부를 포함하고,상기 속성 확인 처리에 있어서, 상기 콤포넌트의 속성이 데이터 처리 허용 콤포넌트 속성을 갖는 것으로 확인된 것을 조건으로 하여, 상기 정보 기록 매체로부터의 판독 데이터를 상기 콤포넌트에 출력하는 것을 특징으로 하는 정보 처리 장치.
- 삭제
- 제1항에 있어서,상기 처리 허용 콤포넌트 속성 판정 리스트는, 상기 드라이브에 장착된 정보 기록 매체에 저장된 리스트이고,상기 인증 처리부는,상기 정보 기록 매체로부터 판독한 상기 처리 허용 콤포넌트 속성 판정 리스트에 기초하여 ID 대조 처리를 실행하는 구성인 것을 특징으로 하는 정보 처리 장치.
- 제1항에 있어서,상기 인증 처리부는,콤포넌트 ID가 저장되며, 전자 서명이 부가된 증명서를, 콤포넌트로부터 수령하여, 상기 전자 서명에 의한 증명서의 정당성 확인 처리를 실행하고, 정당성이 확인된 증명서로부터 취득한 콤포넌트 ID에 기초하여, 콤포넌트의 속성 확인 처리를 실행하는 구성인 것을 특징으로 하는 정보 처리 장치.
- 제1항에 있어서,상기 인증 처리부는,콤포넌트 속성 확인 처리로서, 인증 처리 대상 콤포넌트가 하드웨어 콤포넌트인지, 소프트웨어 콤포넌트인지의 확인 처리를 실행하고,사전에 설정된 데이터 처리 허용 콤포넌트 속성 판정 정보가,하드웨어 콤포넌트만을 데이터 처리 허용 콤포넌트 속성으로 하고 있는지,소프트웨어 콤포넌트만을 데이터 처리 허용 콤포넌트 속성으로 하고 있는지, 및하드웨어 콤포넌트 및 소프트웨어 콤포넌트의 양 콤포넌트를 데이터 처리 허용 콤포넌트 속성으로 하고 있는지 중의 어느 하나의 정보에 따라, 인증 대상의 콤포넌트의 속성이, 데이터 처리 허용 콤포넌트 속성을 갖는지의 여부의 확인 처리를 실행하는 구성인 것을 특징으로 하는 정보 처리 장치.
- 제1항에 있어서,상기 인증 처리부는,콤포넌트 속성 확인 처리로서, 인증 처리 대상 콤포넌트가, 특정 카테고리에 속하는 전용 하드웨어 콤포넌트인지의 여부의 확인 처리를 실행하고, 인증 처리 대상 콤포넌트가, 상기 전용 하드웨어 콤포넌트인 것의 확인을 인증 성립의 조건으로 한 인증 처리를 실행하는 구성인 것을 특징으로 하는 정보 처리 장치.
- 제1항에 있어서,상기 인증 처리부는,인증 처리 대상인 콤포넌트로부터 수령하는 콤포넌트 ID와, 부정 콤포넌트의 리스트로서의 콤포넌트 리보케이션 리스트의 대조 처리를 실행하여, 인증 처리 대상인 콤포넌트가 리보크된 부정 콤포넌트인지의 여부를 확인하는 리보크 확인 처리 를 실행하는 구성인 것을 특징으로 하는 정보 처리 장치.
- 제7항에 있어서,상기 콤포넌트 리보케이션 리스트는, 상기 드라이브에 장착된 정보 기록 매체에 저장된 리스트이고,상기 인증 처리부는,상기 정보 기록 매체로부터 판독한 콤포넌트 리보케이션 리스트에 기초하는 ID 대조 처리를 실행하는 구성인 것을 특징으로 하는 정보 처리 장치.
- 정보 기록 매체로서,콘텐츠와,상기 콘텐츠에 대한 데이터 처리를 허용하는 콤포넌트의 속성 정보인 데이터 처리 허용 콤포넌트 속성 정보를 저장하며,상기 정보 기록 매체로부터의 판독을 실행하는 드라이브가,상기 정보 기록 매체로부터의 판독 데이터에 대한 데이터 처리를 실행하는 콤포넌트에 대하여, 상기 정보 기록 매체로부터의 판독 데이터를 출력할 지의 여부를 결정할 때에,상기 데이터 처리 허용 콤포넌트 속성 정보와,상기 콤포넌트로부터 수령하는,(a) 콤포넌트가 소프트웨어인지 하드웨어인지의 여부, 및(b) 콤포넌트의 메이커, 모델, 버전을 나타내는 콤포넌트 ID의 콤포넌트 속성 정보의 대조 처리를 실행하고,상기 대조 처리에 의해, 상기 콤포넌트가 데이터 처리가 허용되는 콤포넌트인지의 여부를 판정하고, 상기 판정 결과에 따라 상기 콤포넌트에 대한 데이터 출력 가부를 결정가능하게 한, 정보 기록 매체.
- 제9항에 있어서,상기 데이터 처리 허용 콤포넌트 속성 정보는,하드웨어 콤포넌트만을 데이터 처리 허용 콤포넌트 속성으로 하는지,소프트웨어 콤포넌트만을 데이터 처리 허용 콤포넌트 속성으로 하는지, 및하드웨어 콤포넌트 및 소프트웨어 콤포넌트의 양 콤포넌트를 데이터 처리 허용 콤포넌트 속성으로 하는지 중의 어느 하나의 데이터 처리 허용 콤포넌트 속성 상세 정보를 포함하며,상기 드라이브는, 상기 대조 처리를, 상기 데이터 처리 허용 콤포넌트 속성 상세 정보를 적용하여 실행 가능하게 한 것을 특징으로 하는 정보 기록 매체.
- 정보 처리 장치에서, 정보 기록 매체로부터의 판독 데이터의 처리를 행하는 콤포넌트에 대한 인증 및 데이터 출력 처리 제어를 실행하는 정보 처리 방법으로서,상기 정보 기록 매체에 저장된 데이터의 판독 처리를 실행하는 드라이브의 인증 처리부가, 상기 콤포넌트의 인증 처리를 실행하는 콤포넌트 인증 단계와,상기 드라이브의 데이터 처리부가, 상기 콤포넌트 인증에 있어서 인증의 성립을 조건으로 하여, 상기 드라이브로부터 상기 콤포넌트에 대하여, 상기 정보 기록 매체로부터의 판독 데이터를 출력하는 데이터 출력 단계를 갖고,상기 콤포넌트 인증 단계는,상기 콤포넌트로부터,(a) 콤포넌트가 소프트웨어인지 하드웨어인지의 여부, 및(b) 콤포넌트의 메이커, 모델, 버전을 나타내는 콤포넌트 ID의 콤포넌트 속성 정보를 수령하고,수령 콤포넌트 속성 정보와, 데이터 처리를 허용하는 콤포넌트 속성을 기록한 리스트인 처리 허용 콤포넌트 속성 판정 리스트와의 대조 처리에 의해, 상기 콤포넌트가 데이터 처리 허용 콤포넌트인지의 여부를 확인하는 속성 확인 처리를 행하는 속성 확인 단계를 포함하며,상기 데이터 출력 단계는,상기 속성 확인 처리에 있어서, 상기 콤포넌트의 속성이 데이터 처리 허용 콤포넌트 속성을 갖는 것으로 확인된 것을 조건으로 하여, 상기 정보 기록 매체로부터의 판독 데이터를 상기 콤포넌트에 출력하는 단계인 것을 특징으로 하는 정보 처리 방법.
- 삭제
- 제11항에 있어서,상기 처리 허용 콤포넌트 속성 판정 리스트는, 상기 드라이브에 장착된 정보 기록 매체에 저장된 리스트이고,상기 속성 확인 단계는,상기 정보 기록 매체로부터 판독한 상기 처리 허용 콤포넌트 속성 판정 리스트에 기초하여 ID 대조 처리를 실행하는 것을 특징으로 하는 정보 처리 방법.
- 제11항에 있어서,상기 콤포넌트 인증 단계는,콤포넌트 ID가 저장되며, 전자 서명이 부가된 증명서를, 콤포넌트로부터 수령하여, 상기 전자 서명에 의한 증명서의 정당성 확인 처리를 실행하는 단계를 더 포함하고,상기 속성 확인 단계는,정당성이 확인된 증명서로부터 취득한 콤포넌트 ID에 기초하여, 콤포넌트의 속성 확인 처리를 실행하는 것을 특징으로 하는 정보 처리 방법.
- 제11항에 있어서,상기 속성 확인 단계는,콤포넌트 속성 확인 처리로서, 인증 처리 대상 콤포넌트가 하드웨어 콤포넌트인지, 소프트웨어 콤포넌트인지의 확인 처리를 실행하는 단계이고,사전에 설정된 데이터 처리 허용 콤포넌트 속성 판정 정보가,하드웨어 콤포넌트만을 데이터 처리 허용 콤포넌트 속성으로 하고 있는지,소프트웨어 콤포넌트만을 데이터 처리 허용 콤포넌트 속성으로 하고 있는지, 및하드웨어 콤포넌트 및 소프트웨어 콤포넌트의 양 콤포넌트를 데이터 처리 허용 콤포넌트 속성으로 하고 있는지 중의 어느 하나의 정보에 따라, 인증 대상의 콤포넌트의 속성이, 데이터 처리 허용 콤포넌트 속성을 갖는지의 여부의 확인 처리를 실행하는 것을 특징으로 하는 정보 처리 방법.
- 제11항에 있어서,상기 콤포넌트 인증 단계는,상기 속성 확인 단계에서의 콤포넌트 속성 확인 처리로서, 인증 처리 대상 콤포넌트가, 특정 카테고리에 속하는 전용 하드웨어 콤포넌트인지의 여부의 확인 처리를 실행하고, 인증 처리 대상 콤포넌트가, 상기 전용 하드웨어 콤포넌트인 것의 확인을 인증 성립의 조건으로 한 인증 처리를 실행하는 것을 특징으로 하는 정 보 처리 방법.
- 제11항에 있어서,상기 콤포넌트 인증 단계는,인증 처리 대상인 콤포넌트로부터 수령하는 콤포넌트 ID와, 부정 콤포넌트의 리스트로서의 콤포넌트 리보케이션 리스트의 대조 처리를 실행하여, 인증 처리 대상인 콤포넌트가 리보크된 부정 콤포넌트인지의 여부를 확인하는 리보크 확인 처리를 실행하는 단계를 더 포함하는 것을 특징으로 하는 정보 처리 방법.
- 제17항에 있어서,상기 콤포넌트 리보케이션 리스트는, 상기 드라이브에 장착된 정보 기록 매체에 저장된 리스트이고,상기 콤포넌트 인증 단계는,상기 정보 기록 매체로부터 판독한 콤포넌트 리보케이션 리스트에 기초하는 ID 대조 처리를 실행하는 것을 특징으로 하는 정보 처리 방법.
- 정보 처리 장치에서, 정보 기록 매체로부터의 판독 데이터의 처리를 행하는 콤포넌트에 대한 인증 및 데이터 출력 처리 제어를 실행시키는 컴퓨터 프로그램이 기록된 컴퓨터 판독가능한 기록 매체로서,상기 정보 기록 매체에 저장된 데이터의 판독 처리를 실행하는 드라이브의 인증 처리부가, 상기 콤포넌트의 인증 처리를 실행하게 하는 콤포넌트 인증 단계와,상기 드라이브의 데이터 처리부가, 상기 콤포넌트 인증에 있어서 인증의 성립을 조건으로 하여, 상기 드라이브로부터 상기 콤포넌트에 대하여, 상기 정보 기록 매체로부터의 판독 데이터를 출력하게 하는 데이터 출력 단계를 포함하고,상기 콤포넌트 인증 단계는,상기 콤포넌트로부터,(a) 콤포넌트가 소프트웨어인지 하드웨어인지의 여부, 및(b) 콤포넌트의 메이커, 모델, 버전을 나타내는 콤포넌트 ID의 콤포넌트 속성 정보를 수령하고,수령 콤포넌트 속성 정보와, 데이터 처리를 허용하는 콤포넌트 속성을 기록한 리스트인 처리 허용 콤포넌트 속성 판정 리스트와의 대조 처리에 의해, 상기 콤포넌트가 데이터 처리 허용 콤포넌트인지의 여부를 확인하는 속성 확인 처리를 행하게 하는 속성 확인 단계를 포함하며,상기 데이터 출력 단계는,상기 속성 확인 처리에 있어서, 상기 콤포넌트의 속성이 데이터 처리 허용 콤포넌트 속성을 갖는 것으로 확인된 것을 조건으로 하여, 상기 정보 기록 매체로부터의 판독 데이터를 상기 콤포넌트에 출력시키는 단계인 것을 특징으로 하는 컴퓨터 프로그램이 기록된 컴퓨터 판독가능한 기록 매체.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JPJP-P-2003-00354967 | 2003-10-15 | ||
JP2003354967A JP4059185B2 (ja) | 2003-10-15 | 2003-10-15 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050036771A KR20050036771A (ko) | 2005-04-20 |
KR101067552B1 true KR101067552B1 (ko) | 2011-09-27 |
Family
ID=34373570
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040082067A KR101067552B1 (ko) | 2003-10-15 | 2004-10-14 | 정보 처리 장치, 정보 기록 매체, 정보 처리 방법, 및 컴퓨터 프로그램이 기록된 컴퓨터 판독가능한 기록 매체 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7694327B2 (ko) |
EP (1) | EP1524582A3 (ko) |
JP (1) | JP4059185B2 (ko) |
KR (1) | KR101067552B1 (ko) |
CN (1) | CN100386811C (ko) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4649865B2 (ja) * | 2003-11-06 | 2011-03-16 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
KR20060066627A (ko) * | 2004-12-13 | 2006-06-16 | 엘지전자 주식회사 | 컨텐트의 암호/해독을 위한 키를 기록하고 사용하는 방법및 장치와 그 방법에 의해 키가 기록되어 있는 기록매체 |
EP1684286A1 (en) * | 2005-01-24 | 2006-07-26 | Thomson Licensing | Secure pre-recorded digital medium |
US8176565B2 (en) * | 2005-04-15 | 2012-05-08 | Sony Corporation | Information processing apparatus, information processing method, and computer program |
JP5026049B2 (ja) * | 2006-10-25 | 2012-09-12 | ソニー株式会社 | メディアドライブ装置、メディアドライブ装置の動作方法、プログラム、プログラム記録媒体 |
JP2008117459A (ja) * | 2006-11-02 | 2008-05-22 | Hitachi Ltd | 記録再生装置 |
JP4757179B2 (ja) | 2006-11-30 | 2011-08-24 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
US9654737B2 (en) | 2007-03-27 | 2017-05-16 | Sony Corporation | Methods, systems and apparatuses to enhance broadcast entertainment |
US20080237337A1 (en) * | 2007-03-30 | 2008-10-02 | Motorola, Inc. | Stakeholder certificates |
US20080244470A1 (en) * | 2007-03-30 | 2008-10-02 | Motorola, Inc. | Theme records defining desired device characteristics and method of sharing |
US7539796B2 (en) * | 2007-03-30 | 2009-05-26 | Motorola, Inc. | Configuration management of an electronic device wherein a new configuration of the electronic device is selected based on attributes of an application |
US8775647B2 (en) | 2007-12-10 | 2014-07-08 | Deluxe Media Inc. | Method and system for use in coordinating multimedia devices |
CA2708778A1 (en) * | 2007-12-10 | 2009-06-18 | Deluxe Digital Studios, Inc. | Method and system for use in coordinating multimedia devices |
US8800057B2 (en) * | 2009-09-24 | 2014-08-05 | Samsung Information Systems America, Inc. | Secure content delivery system and method |
JP5552917B2 (ja) * | 2010-06-24 | 2014-07-16 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
CN102467520A (zh) * | 2010-11-10 | 2012-05-23 | 金蝶软件(中国)有限公司 | 一种数据存储方法和装置 |
EP3125146B1 (en) * | 2014-03-28 | 2018-11-28 | Sony Corporation | Information processing device, information processing method and program |
EP2958039B1 (en) * | 2014-06-16 | 2019-12-18 | Vodafone GmbH | Device for decrypting and providing content of a provider and method for operating the device |
JP6504984B2 (ja) * | 2015-09-28 | 2019-04-24 | ルネサスエレクトロニクス株式会社 | データ処理装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020064945A (ko) * | 2000-10-20 | 2002-08-10 | 소니 가부시끼 가이샤 | 데이터 재생 장치, 데이터 기록 장치, 데이터 재생 방법,데이터 기록 방법 및 리스트 갱신 방법 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3084969B2 (ja) * | 1992-10-16 | 2000-09-04 | 松下電器産業株式会社 | 再生装置と記録装置とケース入り記録媒体と記録媒体の初期化装置 |
US5448420A (en) * | 1993-08-02 | 1995-09-05 | Dictaphone Corporation | Method and a system for storing audio |
US5572589A (en) * | 1993-12-09 | 1996-11-05 | Microsoft Corporation | Disc serialization |
US6047103A (en) * | 1995-10-09 | 2000-04-04 | Matsushita Electric Industrial Co., Ltd. | Data transmitter, data transmitting method, data receiver, information processor, and information recording medium |
US5949877A (en) | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
JP3464178B2 (ja) * | 1998-09-25 | 2003-11-05 | 株式会社ソニー・コンピュータエンタテインメント | 情報認証方法、ディスク再生装置及びエンタテインメント装置 |
JP2000348003A (ja) | 1998-10-16 | 2000-12-15 | Matsushita Electric Ind Co Ltd | ディジタル著作物であるコンテンツを扱う著作物保護システム |
US6327652B1 (en) * | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
JP3724962B2 (ja) * | 1998-11-13 | 2005-12-07 | 株式会社東芝 | アクセス制御機能付き情報処理装置及び記憶媒体 |
JP4621314B2 (ja) | 1999-06-16 | 2011-01-26 | 株式会社東芝 | 記憶媒体 |
JP2001118327A (ja) * | 1999-10-15 | 2001-04-27 | Sony Corp | 情報記録媒体、情報記録再生装置および情報記録再生方法 |
JP4131067B2 (ja) | 1999-10-18 | 2008-08-13 | ソニー株式会社 | 情報処理装置、情報処理方法、およびプログラム記録媒体 |
US6823454B1 (en) * | 1999-11-08 | 2004-11-23 | International Business Machines Corporation | Using device certificates to authenticate servers before automatic address assignment |
JP2001209583A (ja) * | 2000-01-26 | 2001-08-03 | Sony Corp | データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体 |
TW561754B (en) * | 2001-02-23 | 2003-11-11 | Koninkl Philips Electronics Nv | Authentication method and data transmission system |
JP3575603B2 (ja) * | 2001-03-16 | 2004-10-13 | ソニー株式会社 | 情報処理装置および方法、記録媒体、並びにプログラム |
US8219813B2 (en) * | 2001-10-29 | 2012-07-10 | Seagate Technology Llc | System and method for protecting a peripheral device against hot plug attacks |
US7380167B2 (en) * | 2003-02-13 | 2008-05-27 | Dell Products L.P. | Method and system for verifying information handling system hardware component failure diagnosis |
JP2004303324A (ja) * | 2003-03-31 | 2004-10-28 | Toshiba Corp | 情報記録再生装置および情報記録再生方法 |
US8108319B2 (en) * | 2003-08-26 | 2012-01-31 | Sony Computer Entertainment America Llc | System and method for controlling access to computer readable content using downloadable authentication |
-
2003
- 2003-10-15 JP JP2003354967A patent/JP4059185B2/ja not_active Expired - Fee Related
-
2004
- 2004-09-22 US US10/948,468 patent/US7694327B2/en not_active Expired - Fee Related
- 2004-10-08 EP EP04256221A patent/EP1524582A3/en not_active Withdrawn
- 2004-10-14 KR KR1020040082067A patent/KR101067552B1/ko not_active IP Right Cessation
- 2004-10-15 CN CNB2004100104878A patent/CN100386811C/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020064945A (ko) * | 2000-10-20 | 2002-08-10 | 소니 가부시끼 가이샤 | 데이터 재생 장치, 데이터 기록 장치, 데이터 재생 방법,데이터 기록 방법 및 리스트 갱신 방법 |
Also Published As
Publication number | Publication date |
---|---|
US7694327B2 (en) | 2010-04-06 |
EP1524582A3 (en) | 2011-09-28 |
CN100386811C (zh) | 2008-05-07 |
JP4059185B2 (ja) | 2008-03-12 |
EP1524582A2 (en) | 2005-04-20 |
KR20050036771A (ko) | 2005-04-20 |
CN1637911A (zh) | 2005-07-13 |
JP2005122365A (ja) | 2005-05-12 |
US20050105727A1 (en) | 2005-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101067552B1 (ko) | 정보 처리 장치, 정보 기록 매체, 정보 처리 방법, 및 컴퓨터 프로그램이 기록된 컴퓨터 판독가능한 기록 매체 | |
KR101313825B1 (ko) | 정보 처리 장치, 정보 기록 매체 제조 장치, 정보 기록매체 | |
US8370647B2 (en) | Information processing apparatus, information processing method, and program | |
US8185732B2 (en) | Selecting and executing a content code corresponding to an information processing apparatus based on apparatus check information at the time of processing using the content code | |
JP5330648B2 (ja) | ドメイン管理システム下でのデータの記録及び再生方法 | |
US7088822B2 (en) | Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith | |
US20080069354A1 (en) | Information Processing Device, Information Processing Method, and Computer Program | |
US20020184259A1 (en) | Data reproducing/recording apparatus/ method and list updating method | |
JP5678804B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2012008756A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5598115B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
US8285117B2 (en) | Information processing apparatus, disk, information processing method, and program | |
US20100313034A1 (en) | Information processing apparatus, data recording system, information processing method, and program | |
JP5552917B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2007505347A (ja) | コンテンツプロテクト方法及びシステム | |
JP2007080458A (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
JP2008513854A (ja) | コンテンツをプロテクトする方法、装置及び記録媒体 | |
JP6408099B2 (ja) | コンテンツ読み出し方法およびコンテンツ読み出し装置 | |
JP4941611B2 (ja) | 情報処理装置、および方法、並びにコンピュータ・プログラム | |
KR20030085513A (ko) | 매체의 컷팅 영역에 검증 데이터를 저장하는 것을 이용한매체키 블록의 무결성 확인 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140912 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |