KR101201421B1 - 정보 처리 장치, 컨텐츠 관리 시스템, 정보 기록 매체 및 정보 처리 방법과 컴퓨터 판독가능한 기록 매체 - Google Patents

정보 처리 장치, 컨텐츠 관리 시스템, 정보 기록 매체 및 정보 처리 방법과 컴퓨터 판독가능한 기록 매체 Download PDF

Info

Publication number
KR101201421B1
KR101201421B1 KR1020077001104A KR20077001104A KR101201421B1 KR 101201421 B1 KR101201421 B1 KR 101201421B1 KR 1020077001104 A KR1020077001104 A KR 1020077001104A KR 20077001104 A KR20077001104 A KR 20077001104A KR 101201421 B1 KR101201421 B1 KR 101201421B1
Authority
KR
South Korea
Prior art keywords
key
content
recording medium
unit
data
Prior art date
Application number
KR1020077001104A
Other languages
English (en)
Other versions
KR20070042530A (ko
Inventor
요시카즈 타카시마
켄지로 우에다
Original Assignee
소니 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 가부시키가이샤 filed Critical 소니 가부시키가이샤
Publication of KR20070042530A publication Critical patent/KR20070042530A/ko
Application granted granted Critical
Publication of KR101201421B1 publication Critical patent/KR101201421B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

유닛 단위로 구분(區分)한 컨텐츠마다의 이용 관리를, 엄격(嚴格)하게 또한 효율적으로 행하는 것을 가능하게 한 구성을 제공한다.
정보 기록 매체의 격납 컨텐츠를 유닛 구분한 CPS 유닛을 설정하고, CPS 유닛 개별(個別; individual)로 유닛 열쇠(鍵; key)를 대응지우고(對應付; 대응시키고), 각 유닛의 구성 데이터를 암호화(暗號化)해서 기록했다. 재생시에는 유닛 열쇠를 생성하고, 유닛 열쇠를 적용한 데이터 처리를 행한다. 유닛 열쇠의 생성 정보로서, CPS 유닛에 대응해서 설정되는 카피?재생 제어 정보(CCI), CPS 유닛 구성 데이터에 의거하는 해시값(hash value)인 컨텐츠 해시를 적용하는 구성으로 했다.
본 구성에 의해, CCI, CPS 유닛 구성 데이터의 개찬(改竄; tampering) 방지, 정당(正當; authorized)한 컨텐츠 이용 구성이 실현된다.

Description

정보 처리 장치, 컨텐츠 관리 시스템, 정보 기록 매체 및 정보 처리 방법과 컴퓨터 판독가능한 기록 매체{INFORMATION PROCESSING DEVICE, CONTENTS MANAGEMENT SYSTEM, INFORMATION RECORDING MEDIUM, INFORMATION PROCESSING METHOD, AND COMPUTER-READABLE RECORDING MEDIUM}
본 발명은, 정보 처리 장치, 정보 기록 매체 및 정보 처리 방법과 컴퓨터?프로그램에 관한 것이다. 또, 상세하게는, 컨텐츠 이용 관리가 요구되는 여러가지 컨텐츠의 격납(格納; storing), 및 세분화(細分化; subdivided)된 데이터 유닛마다의 이용 관리를 실현하는 정보 처리 장치, 정보 기록 매체 및 정보 처리 방법과 컴퓨터?프로그램에 관한 것이다.
음악 등의 오디오 데이터, 영화 등의 화상(畵像) 데이터, 게임 프로그램, 각종 어플리케이션 프로그램 등, 여러가지 소프트웨어 데이터(이하, 이들을 컨텐츠(Content)라고 부른다)는, 기록 미디어, 예를 들면 청색(靑色) 레이저를 적용한 Blu-ray 디스크, 혹은 DVD(Digital Versatile Disc), MD(Mini Disc), CD(Compact Disc)에 디지털 데이터로서 격납할 수가 있다. 특히, 청색 레이저를 이용한 Blu-ray 디스크는, 고밀도(高密度) 기록가능한 디스크이며 대용량(大容量)의 영상 컨텐 츠 등을 고화질(高畵質) 데이터로서 기록할 수가 있다.
이들 여러가지 정보 기록 매체(기록 미디어)에 디지털 컨텐츠가 격납되고, 유저에게 제공된다. 유저는, 소유(所有)하는 PC(Personal Computer), 디스크 플레이어 등의 재생 장치에서 컨텐츠의 재생, 이용을 행한다.
음악 데이터, 화상 데이터 등, 대부분의 컨텐츠는, 일반적으로 그의 작성자 혹은 판매자에게 반포권(頒布權) 등이 보유(保有)되고 있다. 따라서, 이들 컨텐츠의 배포(配布) 시에는, 일정(一定; fixed)한 이용 제한, 즉 정규(正規; authorized) 유저에 대해서만, 컨텐츠의 이용을 허락(許諾; permit)하고, 허가(許可; permission)가 없는 복제(複製; copying) 등이 행해지지 않도록 하는 구성을 취하는 것이 일반적으로 되어 있다.
디지털 기록 장치 및 기록 매체에 의하면, 예를 들면 화상이나 음성을 열화(劣化; degrading)시키는 일 없이 기록, 재생을 되풀이(繰返; 반복)하는 것이 가능하고, 부정(不正; illegal; 불법) 카피 컨텐츠의 인터넷을 거친 배신(配信; distribution; 송달, 송출)이나, 컨텐츠를 CD-R 등에 카피한, 이른바 해적판(海賊版; pirated) 디스크의 유통이나, PC 등의 하드디스크에 격납한 카피 컨텐츠의 이용이 만연(蔓延; wide)하고 있다고 하는 문제가 발생하고 있다.
DVD, 혹은 근년(近年; 최근)에 개발이 진행되고 있는 청색 레이저를 이용한 기록 매체 등의 대용량형 기록 매체는, 1매(枚)의 매체에 예를 들면 영화 1개(本)~수개분(數本分)의 대량의 데이터를 디지털 정보로서 기록하는 것이 가능하다. 이와 같이 영상 정보 등을 디지털 정보로서 기록하는 것이 가능해지면 부정 카피를 방지해서 저작권자(著作權者)의 보호를 도모하는 것이 더욱더(益益; 점점) 중요한 과제로 되고 있다. 요즈음(昨今)에는, 이와 같은 디지털 데이터의 부정한 카피를 방지하기 위해서, 디지털 기록 장치 및 기록 매체에 위법(違法; illegal; 부정, 불법)한 카피를 방지하기 위한 여러가지 기술이 실용화되고 있다.
예를 들면, DVD 플레이어에서는, 컨텐츠?스크램블 시스템(Content Scramble System)이 채용되고 있다. 컨텐츠?스크램블 시스템에서는, DVD-ROM(Read Only Memory)에, 비디오 데이터나 오디오 데이터 등이 암호화(暗號化)되어 기록되어 있고, 그 암호화된 데이터를 복호(復號)하는데 이용하는 열쇠(鍵; key)가, 라이센스를 받은 DVD 플레이어에 주어(與; give)진다. 라이센스는, 부정 카피를 행하지 않는 등의 소정(所定; predetermined; 미리 정해진)의 동작 규정에 따르도록 설계된 DVD 플레이어에 대해서 주어진다. 따라서, 라이센스를 받은 DVD 플레이어에서는, 주어진 키를 이용해서, DVD-ROM에 기록된 암호화 데이터를 복호하는 것에 의해, DVD-ROM으로부터 화상이나 음성을 재생할 수가 있다.
한편, 라이센스를 받고 있지 않은 DVD 플레이어는, 암호화된 데이터를 복호하기 위한 열쇠를 가지고 있지 않기 때문에, DVD-ROM에 기록된 암호화 데이터의 복호를 행할 수가 없다. 이와 같이, 컨텐츠?스크램블 시스템 구성에서는, 라이센스시에 요구되는 조건을 만족시키고 있지 않은 DVD 플레이어는, 디지털 데이터를 기록한 DVD-ROM의 재생을 행할 수 없게 되고, 부정 카피가 방지되도록 되어 있다.
한편, 요즈음의 데이터 통신 네트워크의 보급(普及)에 따라서, 가정(家庭) 내에서도 가전 기기(家電機器)나 컴퓨터, 그 밖의 주변 기기를 네트워크 접속하고, 각 기기 사이에서의 통신을 가능하게 한, 이른바 홈 네트워크가 침투(浸透)하고 있다. 홈 네트워크는, 네트워크 접속 기기 사이에서 통신을 행하는 것에 의해 각 기기의 데이터 처리 기능을 공유(共有)하거나, 기기 사이에서 컨텐츠의 송수신을 행하는 등, 유저에게 편리성(利便性)?쾌적성(快適性)을 제공하는 것이며, 앞으로(今後), 더욱더 보급될 것이 예측된다.
이와 같은 네트워크화(化)가 진행되는 것에 의해, 정보 기록 매체의 격납 컨텐츠는, 홈 네트워크에 네트워크 접속된 기기로부터 액세스해서 이용하는 일이 많아진다. 상술한, 종래의 부정 카피 방지 시스템은, 예를 들면 라이센스된 하나의 재생기(再生機)에서만 컨텐츠 재생을 허용하는 생각(考方; concept)을 기본으로 하는 것이다. 따라서, 네트워크 접속된 기기에서, 기록 매체를 장착(裝着; load)한 기기, 예를 들면 홈 서버 혹은 플레이어에 다른 네트워크 접속 기기, 예를 들면 PC, TV 등으로부터 액세스를 행하고, 네트워크를 거쳐서 컨텐츠를 재생하는 처리에 대한 대응에 대해서는, 충분(十分)한 고려가 이루어져 있지는 않았다.
종래에는, 기록 매체 상(上)에 격납된 하나의 컨텐츠 이용을 하나의 재생 장치에서 실행한다고 하는 이용 형태(利用形態; usage)가 주류(主流)였기 때문에, 컨텐츠 혹은 재생 장치에 대해서 라이센스 등의 컨텐츠 이용권(利用權)을 설정해서 컨텐츠의 이용 관리를 행함으로써, 충분했지만, 정보 기록 매체의 대용량화, 및 가정 내의 기기의 디지털화?네트워크화가 진행되는 현대에서는, 과거의 구성과는 다른 컨텐츠의 이용 관리 구성이 필요해지고 있다. 구체적으로, 이하와 같은 요구가 발생하고 있다.
(1) 기록 매체 상에 복수(複數)의 컨텐츠를 기록하고, 각 컨텐츠마다 다른 이용 관리를 가능하게 하는 구성의 실현.
(2) 가정내 네트워크 등, 특정 네트워크 내에서의 컨텐츠의 이용, 즉 네트워크 접속 기기에 의한 컨텐츠 재생, 혹은 홈 서버에 대한 컨텐츠 카피 등에 대해서 허용하는 컨텐츠 이용 관리 구성의 실현.
(3) 네트워크 경유(經由)로 컨텐츠 재생에 필요한 정보, 예를 들면 컨텐츠의 복호에 적용하는 열쇠 등을 안전하게, 특정 유저에게 배포하는 구성의 실현.
상기, (1)~(3)의 구성을 실현하는 것이 요구되고 있다.
[발명이 해결하고자 하는 과제]
본 발명은, 이와 같은 상황을 감안해서 이루어진 것이며, 저작권 관리 등 이용 관리가 요구되는 여러가지 컨텐츠가 격납된 정보 기록 매체의 컨텐츠 이용에 있어서, 기록 매체에 격납된 컨텐츠의 세분화(細分化)된 데이터마다의 저작권 관리 및 이용 관리를 실현하는 정보 처리 장치, 정보 기록 매체 및 정보 처리 방법과 컴퓨터?프로그램을 제공하는 것을 목적으로 하는 것이다.
또, 컨텐츠 관리 유닛으로 구분(區分)된 컨텐츠에 대응하는 카피?재생 제어 정보, 혹은 컨텐츠의 해시값(hash value) 등을 컨텐츠 관리 유닛에 대응하는 암호 열쇠인 유닛 열쇠의 생성 정보로서 설정하는 것에 의해, 컨텐츠 및 카피?재생 제어 정보의 개찬(改竄; tampering)을 방지하고 부정한 컨텐츠 이용을 배제(排除; revoke)하고, 엄격(嚴格)하고 또한 효율적인 컨텐츠 이용 관리를 실현하는 정보 처리 장치, 정보 기록 매체 및 정보 처리 방법과 컴퓨터?프로그램을 제공하는 것을 목적으로 하는 것이다.
[과제를 해결하기 위한 수단]
본 발명의 제1 측면(側面; aspect)은,
정보 기록 매체로부터의 컨텐츠 재생 처리를 실행하는 정보 처리 장치이며,
정보 기록 매체에 기록된 암호화 컨텐츠의 복호 처리를 실행하는 암호 처리 수단을 가지고,
상기 암호 처리 수단은,
상기 정보 기록 매체에 격납된 컨텐츠 관리 유닛 각각에 대응하는 유닛 열쇠를 생성하고, 그 유닛 열쇠를 적용한 데이터 처리에 의해 상기 정보 기록 매체에 격납된 컨텐츠의 복호를 실행하는 구성이며,
상기 유닛 열쇠의 생성에 있어서, 상기 컨텐츠 관리 유닛에 대응해서 설정된 카피?재생 제어 정보의 구성 데이터를 적용한 데이터 처리를 실행하는 구성인 것을 특징으로 하는 정보 처리 장치에 있다.
또, 본 발명의 정보 처리 장치의 1실시양태(實施態樣; embodiment)에 있어서, 상기 암호 처리 수단은, 상기 유닛 열쇠의 생성에 있어서, 상기 컨텐츠 관리 유닛의 구성 데이터에 의거하는 해시값인 컨텐츠 해시를 적용한 데이터 처리를 실행하는 구성인 것을 특징으로 한다.
또, 본 발명의 정보 처리 장치의 1실시양태에 있어서, 상기 암호 처리 수단은, 상기 유닛 열쇠의 생성에 있어서, 상기 컨텐츠 관리 유닛에 대응하는 기록 시드(seed)를 적용한 데이터 처리를 실행하는 구성인 것을 특징으로 한다.
또, 본 발명의 정보 처리 장치의 1실시양태에 있어서, 상기 암호 처리 수단은, 상기 유닛 열쇠의 생성 처리에 있어서, 정보 기록 매체로부터의 판독출력(讀出; read out; 읽어냄) 데이터를 적용한 AES 암호 처리, 또는 해시 함수에 의거하는 데이터 처리를 실행하는 구성인 것을 특징으로 한다.
또, 본 발명의 정보 처리 장치의 1실시양태에 있어서, 상기 암호 처리 수단은, 상기 유닛 열쇠의 생성 처리에 있어서, 정보 기록 매체로부터의 판독출력 데이터인 암호 열쇠 블록에 대해서, 정보 처리 장치에 격납한 디바이스 키(device key)를 적용한 복호 처리를 실행해서 취득한 열쇠 데이터를 적용한 처리를 실행하는 구성인 것을 특징으로 한다.
또, 본 발명의 제2 측면은,
컨텐츠 관리 시스템이며,
컨텐츠 이용 관리를 위한 관리 정보의 제공을 행하는 관리 센터와, 컨텐츠 편집(編集) 처리를 행하는 컨텐츠 편집 엔티티(entity)와, 상기 컨텐츠 편집 엔티티로부터, 편집 컨텐츠를 수령(受領)해서, 정보 기록 매체에 대한 컨텐츠 기록을 행하는 정보 기록 매체 제조 엔티티를 가지고,
상기 관리 센터는, 상기 관리 정보로서, 컨텐츠 복호에 적용하는 미디어 키(media key)를 암호화 데이터로서 격납한 암호 열쇠 블록 데이터를 상기 컨텐츠 편집 엔티티, 또는 정보 기록 매체 제조 엔티티의 어느것인가(either one)에 제공하는 구성이며,
상기 컨텐츠 편집 엔티티, 또는 정보 기록 매체 제조 엔티티의 어느것인가는,
상기 정보 기록 매체에 격납할 컨텐츠 관리 유닛 각각에 대응하는 유닛 열쇠를 생성하고, 그 유닛 열쇠를 적용한 컨텐츠 관리 유닛의 구성 데이터의 암호화를 실행하는 구성이며,
상기 유닛 열쇠의 생성에 있어서, 상기 컨텐츠 관리 유닛에 대응해서 설정된 카피?재생 제어 정보의 구성 데이터를 적용한 데이터 처리를 실행하는 구성인 것을 특징으로 하는 컨텐츠 관리 시스템에 있다.
또, 본 발명의 컨텐츠 관리 시스템의 1실시양태에 있어서, 상기 컨텐츠 편집 엔티티, 또는 정보 기록 매체 제조 엔티티의 어느것인가는, 상기 유닛 열쇠의 생성에 있어서, 상기 컨텐츠 관리 유닛의 구성 데이터에 의거하는 해시값인 컨텐츠 해시를 적용한 데이터 처리를 실행하는 구성인 것을 특징으로 한다.
또, 본 발명의 컨텐츠 관리 시스템의 1실시양태에 있어서, 상기 컨텐츠 편집 엔티티, 또는 정보 기록 매체 제조 엔티티의 어느것인가는, 상기 유닛 열쇠의 생성에 있어서, 상기 컨텐츠 관리 유닛에 대응하는 기록 시드를 적용한 데이터 처리를 실행하는 구성인 것을 특징으로 한다.
또, 본 발명의 제3 측면은,
이용 관리 대상(對象) 컨텐츠를 기록한 정보 기록 매체이며,
기록 데이터로서, 적어도 1이상의 컨텐츠 관리 유닛을 포함하고,
상기 컨텐츠 관리 유닛에 포함되는 데이터는, 상기 컨텐츠 관리 유닛에 대응해서 설정된 카피?재생 제어 정보의 구성 데이터를 적용한 데이터 처리에 의해서 생성되는 유닛 열쇠를 적용한 암호화 데이터로서 격납되어 있는 것을 특징으로 하는 정보 기록 매체에 있다.
또, 본 발명의 정보 기록 매체의 1실시양태에 있어서, 상기 유닛 열쇠는, 상기 컨텐츠 관리 유닛의 구성 데이터에 의거하는 해시값인 컨텐츠 해시를 적용한 데이터 처리에 의해 생성되는 열쇠인 것을 특징으로 한다.
또, 본 발명의 정보 기록 매체의 1실시양태에 있어서, 상기 유닛 열쇠는, 상기 컨텐츠 관리 유닛에 대응하는 기록 시드를 적용한 데이터 처리에 의해 생성되는 열쇠인 것을 특징으로 한다.
또, 본 발명의 제4 측면은,
정보 기록 매체로부터의 컨텐츠 재생 처리를 실행하는 정보 처리 방법이며,
상기 정보 기록 매체에 격납된 컨텐츠 관리 유닛 각각에 대응하는 유닛 열쇠를 생성하는 유닛 열쇠 생성 스텝과,
그 유닛 열쇠를 적용한 데이터 처리에 의해 상기 정보 기록 매체에 격납된 컨텐츠의 복호를 실행하는 복호 스텝을 포함하고,
상기 유닛 열쇠 생성 스텝은,
 상기 컨텐츠 관리 유닛에 대응해서 설정된 카피?재생 제어 정보의 구성 데이터를 적용한 데이터 처리를 실행하는 스텝을 포함하는 것을 특징으로 하는 정보 처리 방법에 있다.
또, 본 발명의 정보 처리 방법의 1실시양태에 있어서, 상기 유닛 열쇠 생성 스텝은, 상기 컨텐츠 관리 유닛의 구성 데이터에 의거하는 해시값인 컨텐츠 해시를 적용한 데이터 처리를 실행하는 스텝을 포함하는 것을 특징으로 한다.
또, 본 발명의 정보 처리 방법의 1실시양태에 있어서, 상기 유닛 열쇠 생성 스텝은, 상기 컨텐츠 관리 유닛에 대응하는 기록 시드를 적용한 데이터 처리를 실행하는 스텝을 포함하는 것을 특징으로 한다.
또, 본 발명의 정보 처리 방법의 1실시양태에 있어서, 상기 유닛 열쇠 생성 스텝은, 정보 기록 매체로부터의 판독출력 데이터를 적용한 AES 암호 처리, 또는 해시 함수에 의거하는 데이터 처리를 실행하는 스텝을 포함하는 것을 특징으로 한다.
또, 본 발명의 정보 처리 방법의 1실시양태에 있어서, 상기 유닛 열쇠 생성 스텝은, 정보 기록 매체로부터의 판독출력 데이터인 암호 열쇠 블록에 대해서, 정보 처리 장치에 격납한 디바이스 키를 적용한 복호 처리를 실행해서 취득한 열쇠 데이터를 적용한 처리를 실행하는 스텝을 포함하는 것을 특징으로 한다.
또, 본 발명의 제5 측면은,
정보 기록 매체에 대한 기록 컨텐츠를 생성하는 정보 처리 방법이며,
상기 정보 기록 매체에 격납할 컨텐츠 관리 유닛 각각에 대응하는 유닛 열쇠를 생성하는 유닛 열쇠 생성 스텝과,
그 유닛 열쇠를 적용한 데이터 처리에 의해 상기 정보 기록 매체에 격납할 컨텐츠의 암호화를 실행하는 암호화 스텝을 포함하고,
상기 유닛 열쇠 생성 스텝은,
상기 컨텐츠 관리 유닛에 대응해서 설정된 카피?재생 제어 정보의 구성 데이터를 적용한 데이터 처리를 실행하는 스텝을 포함하는 것을 특징으로 하는 정보 처리 방법에 있다.
또, 본 발명의 정보 처리 방법의 1실시양태에 있어서, 상기 유닛 열쇠 생성 스텝은, 상기 컨텐츠 관리 유닛의 구성 데이터에 의거하는 해시값인 컨텐츠 해시를 적용한 데이터 처리를 실행하는 스텝을 포함하는 것을 특징으로 한다.
또, 본 발명의 정보 처리 방법의 1실시양태에 있어서, 상기 유닛 열쇠 생성 스텝은, 상기 컨텐츠 관리 유닛에 대응하는 기록 시드를 적용한 데이터 처리를 실행하는 스텝을 포함하는 것을 특징으로 한다.
또, 본 발명의 제6 측면은,
정보 기록 매체로부터의 컨텐츠 재생 처리를 컴퓨터에서 실행시키는 컴퓨터?프로그램이며,
상기 정보 기록 매체에 격납된 컨텐츠 관리 유닛 각각에 대응하는 유닛 열쇠를 생성하는 유닛 열쇠 생성 스텝과,
그 유닛 열쇠를 적용한 데이터 처리에 의해 상기 정보 기록 매체에 격납된 컨텐츠의 복호를 실행하는 복호 스텝을 포함하고,
상기 유닛 열쇠 생성 스텝은,
상기 컨텐츠 관리 유닛에 대응해서 설정된 카피?재생 제어 정보의 구성 데이터를 적용한 데이터 처리를 실행하는 스텝을 포함하는 것을 특징으로 하는 컴퓨터?프로그램에 있다.
또, 본 발명의 제7 측면은,
정보 기록 매체에 대한 기록 컨텐츠의 생성 처리를 컴퓨터에서 실행시키는 컴퓨터?프로그램이며,
상기 정보 기록 매체에 격납할 컨텐츠 관리 유닛 각각에 대응하는 유닛 열쇠를 생성하는 유닛 열쇠 생성 스텝과,
그 유닛 열쇠를 적용한 데이터 처리에 의해 상기 정보 기록 매체에 격납할 컨텐츠의 암호화를 실행하는 암호화 스텝을 포함하고,
상기 유닛 열쇠 생성 스텝은,
상기 컨텐츠 관리 유닛에 대응해서 설정된 카피?재생 제어 정보의 구성 데이터를 적용한 데이터 처리를 실행하는 스텝을 포함하는 것을 특징으로 하는 컴퓨터?프로그램에 있다.
또한, 본 발명의 컴퓨터?프로그램은, 예를 들면 여러가지 프로그램?코드를 실행 가능한 컴퓨터?시스템에 대해서, 컴퓨터 판독가능(可讀; readable)한 형식(形式)으로 제공하는 기억 매체, 통신 매체, 예를 들면 CD나 FD, MO 등의 기록 매체, 혹은, 네트워크 등의 통신 매체에 의해서 제공가능한 컴퓨터?프로그램이다. 이와 같은 프로그램을 컴퓨터 판독가능한 형식으로 제공하는 것에 의해, 컴퓨터?시스템 상에서 프로그램에 따른 처리가 실현된다.
본 발명의 또 다른 목적, 특징이나 이점은, 후술하는 본 발명의 실시예나 첨부하는 도면에 의거하는 보다 상세한 설명에 의해서 명확하게 될 것이다. 또한, 본 명세서에서 시스템이라 함은, 복수의 장치의 논리적 집합(集合; assembly) 구성이며, 각 구성의 장치가 동일 하우징(筐體; housing) 내에 있는 것에는 한정되지 않는다.
[발명의 효과]
본 발명의 구성에 의하면, 정보 기록 매체의 격납 컨텐츠를 유닛으로 구분한 컨텐츠 관리 유닛(CPS 유닛)을 설정함과 동시에, 각 컨텐츠 관리 유닛(CPS 유닛) 개별(個別; individual)로 유닛 열쇠를 대응지우고(對應付; 대응시키고), 각 유닛의 구성 데이터를 암호화해서 기록하는 구성으로 하고, 재생시에는 유닛 열쇠를 생성하고, 유닛 열쇠를 적용한 데이터 처리를 행하는 것을 필수(必須)로 했다. 또, 유닛 열쇠의 생성 정보로서, 컨텐츠 관리 유닛(CPS 유닛)에 대응해서 설정되는 카피?재생 제어 정보(CCI), 컨텐츠 관리 유닛(CPS 유닛)의 구성 데이터에 의거하는 해시값인 컨텐츠 해시를 적용하는 구성으로 했으므로, 카피?재생 제어 정보(CCI)나 컨텐츠 데이터의 개찬이 행해진 경우, 올바른(正; correct; 정확한) 유닛 열쇠의 생성이 불가능하게 되고, 카피?재생 제어 정보(CCI)나 컨텐츠 데이터의 개찬을 방지할 수 있고, 부정한 컨텐츠 이용을 배제할 수 있으며, 정당(正當; authorized)한 컨텐츠 이용 구성이 실현된다. 또, 재생 장치에서, 데이터 개찬의 유무(有無)의 검증 처리를 행할 필요가 없어지고, 효율적인 데이터 재생이 가능하게 된다.
도 1은 정보 기록 매체의 입력 데이터 구성에 대해서 설명하는 도면,
도 2는 정보 기록 매체의 격납 컨텐츠에 대해서 설정하는 컨텐츠 관리 유닛의 설정예에 대해서 설명하는 도면,
도 3은 컨텐츠 관리 유닛 구성 및 유닛 열쇠 관리 테이블의 예를 도시하는 도면,
도 4는 정보 기록 매체의 제조 공정에서의 처리 및 정보 관리 구성예에 대해서 설명하는 도면,
도 5는 관리 센터, 컨텐츠 편집 엔티티, 및 정보 기록 매체 제조 엔티티가 실행할 처리예에 대해서 설명하는 도면,
도 6은 관리 센터, 컨텐츠 편집 엔티티, 및 정보 기록 매체 제조 엔티티가 실행할 처리예에 대해서 설명하는 도면,
도 7은 정보 기록 매체의 제조 공정에서의 처리 및 정보 관리 구성예에 대해서 설명하는 도면,
도 8은 관리 센터, 컨텐츠 편집 엔티티, 및 정보 기록 매체 제조 엔티티가 실행할 처리예에 대해서 설명하는 도면,
도 9는 관리 센터, 컨텐츠 편집 엔티티, 및 정보 기록 매체 제조 엔티티가 실행할 처리예에 대해서 설명하는 도면,
도 10은 정보 처리 장치에서의 컨텐츠 재생의 개요에 대해서 설명하는 도면,
도 11은 정보 처리 장치에서의 컨텐츠 재생의 1양태의 상세예에 대해서 설명하는 도면,
도 12는 정보 처리 장치에서의 컨텐츠 재생에 적용하는 열쇠 생성 등의 암 호 처리의 상세에 대해서 설명하는 도면,
도 13은 정보 처리 장치에서의 컨텐츠 재생의 1양태의 상세예에 대해서 설명하는 도면,
도 14는 정보 처리 장치에서의 컨텐츠 재생에 적용하는 열쇠 생성 등의 암호 처리의 상세에 대해서 설명하는 도면,
도 15는 정보 처리 장치에서의 컨텐츠 재생시에 적용하는 해시 함수에 대해서 설명하는 도면,
도 16은 정보 처리 장치에서의 컨텐츠 재생의 1양태의 상세예에 대해서 설명하는 도면,
도 17은 정보 처리 장치에서의 컨텐츠 재생에 적용하는 열쇠 생성 등의 암호 처리의 상세에 대해서 설명하는 도면,
도 18은 정보 처리 장치에서의 컨텐츠 재생의 1양태의 상세예에 대해서 설명하는 도면,
도 19는 정보 처리 장치에서의 컨텐츠 재생에 적용하는 열쇠 생성 등의 암호 처리의 상세에 대해서 설명하는 도면,
도 20은 정보 처리 장치에서의 컨텐츠 재생의 1양태의 상세예에 대해서 설명하는 도면,
도 21은 정보 처리 장치에서의 컨텐츠 재생의 1양태의 상세예에 대해서 설명하는 도면,
도 22는 정보 기록 매체에 격납되는 데이터 기록 구성 및, 기록 데이터의 복 호 처리의 개요를 설명하는 도면,
도 23은 블록 암호화의 대상으로 되는 유저 데이터의 상세 구성에 대해서 설명하는 도면,
도 24는 암호화 컨텐츠의 복호, 재생 처리예를 설명하는 도면,
도 25는 암호화 컨텐츠의 기록 데이터 구성예를 설명하는 도면,
도 26은 암호화 컨텐츠의 복호, 재생 처리예를 설명하는 도면,
도 27은 컨텐츠 관리 유닛(CPS 유닛) 대응의 카피?재생 제어 정보(CCI) 파일 구성에 대해서 설명하는 도면,
도 28은 기본 제어 정보(Basic CCI)와, 확장 제어 정보(Extended CCI)의 구체적인 예를 도시하는 도면,
도 29는 도 27에 도시하는 카피?재생 제어 정보(CCI)의 격납예에 대응하는 신택스도,
도 30은 정보 기록 매체를 장착해서 정보의 기록 재생을 실행하는 정보 처리 장치의 구성예에 대해서 설명하는 도면.
이하, 도면을 참조하면서 본 발명의 정보 처리 장치, 정보 기록 매체 및 정보 처리 방법과 컴퓨터?프로그램의 상세(詳細)에 대해서 설명한다. 또한, 설명은 이하의 기재 항목에 따라서 행한다.
1. 정보 기록 매체의 입력 데이터 구성
2. 격납 컨텐츠의 암호화, 이용 관리 구성
3. 정보 기록 매체의 제조, 데이터 격납 처리의 상세
4. 정보 처리 장치에서의 컨텐츠 재생 처리
5. 정보 기록 매체에서의 기록 데이터, 및 컨텐츠 암호화, 복호 처리의 상세
6. 카피?재생 제어 정보(CCI)의 상세 구성 
7. 정보 처리 장치의 구성예
[1. 정보 기록 매체의 입력 데이터 구성]
우선, 정보 기록 매체의 입력 데이터 구성에 대해서 설명한다. 도 1에, 본 발명의 처리를 적용가능한 컨텐츠가 격납된 정보 기록 매체의 1예를 도시한다. 여기에서는, 컨텐츠 격납완료(格納濟; stored) 디스크로서의 ROM 디스크의 정보 격납예를 도시한다.
이 ROM 디스크는, 예를 들면 Blu-ray 디스크, DVD 등의 정보 기록 매체이며, 정당한 컨텐츠 저작권, 혹은 반포권을 가지는 이른바 컨텐츠 권리자(權利者)의 허가 하(下; under)에 디스크 제조 공장에서 제조된 정당한 컨텐츠를 격납한 정보 기록 매체이다. 또한, 이하의 실시예에서는, 정보 기록 매체의 예로서 디스크형(型)의 매체를 예로서 설명하겠지만, 본 발명은 여러가지 양태(formats)의 정보 기록 매체를 이용한 구성에서 적용가능하다.
도 1에 도시하는 바와 같이, 정보 기록 매체(100)는, 컨텐츠 등의 데이터를 격납하는 데이터 격납 영역(101)과, 디스크 및 격납 컨텐츠에 대응하는 부대 정보(付帶情報; related information), 컨텐츠의 복호 처리에 적용하는 열쇠 정보 등을 격납하는 리드인(lead-in) 영역(102)을 가진다.
데이터 격납 영역(101)에는, 암호화 컨텐츠(111)와, 암호화 컨텐츠의 복호 처리에 적용하는 열쇠의 생성에 필요하게 되는 정보로서의 기록 시드(REC SEED)(112)와, 컨텐츠의 카피?재생 제어 정보로서의 CCI(Copy Control Information)(113), 및 컨텐츠의 해시값으로서의 컨텐츠 해시(114)가 격납된다. 또한, 기록 시드(REC SEED)(112), CCI(Copy Control Information)(113), 및 컨텐츠 해시(114)는, 컨텐츠의 암호화, 복호에 적용하는 암호 열쇠(유닛 열쇠)의 생성 정보로서 이용된다. 상세 구성에 대해서는, 후술한다.
리드인 영역(102)에는, 암호화 컨텐츠(111)의 복호 처리에 적용하는 열쇠의 생성에 필요하게 되는 암호 열쇠 정보(120)가 격납된다. 암호 열쇠 정보(120)에는, 브로드캐스트 인크립션 방식(broadcast encryption method)의 1양태(type)로서 알려진 나무 구조(木構造; tree-structure)의 열쇠 배신 방식(配信方式; distribution system)에 의거해서 생성되는 암호 열쇠 블록으로서의 EKB(Enabling Key Block)(121)가 포함된다. 또, 정보 기록 매체(100)에는, 물리 인덱스(Physical Index)(131)가 기록된다. 이하, 이들 각종 정보의 개요에 대해서 설명한다.
(1) 암호화 컨텐츠(111)
정보 기록 매체(100)에는, 여러가지 컨텐츠가 격납된다. 예를 들면, 고정세 (高精細; high-precision) 동화상(動畵; moving image) 데이터인 HD(High Definition) 무비 컨텐츠 등의 동화상 컨텐츠의 AV(Audio Visual) 스트림(stream)이나 특정(特定; specific) 규격으로 규정된 형식의 게임 프로그램, 화상 파일, 음성 데이터, 텍스트 데이터 등으로 이루어지는 메인 컨텐츠이다. 이들 컨텐츠는, 특정 AV 포맷 규격 데이터이며, 특정 AV 데이터 포맷에 따라서 격납된다. 구체적으로는, 예를 들면 Blu-ray 디스크 ROM 규격 데이터로서, Blu-ray 디스크 ROM 규격 포맷에 따라서 격납된다.
또, 예를 들면 서비스 데이터로서의 게임 프로그램이나, 화상 파일, 음성 데이터, 텍스트 데이터 등이 서브컨텐츠로서 격납되는 경우도 있다. 서브컨텐츠는, 특정 AV 데이터 포맷에 따르지 않는 데이터 포맷을 가지는 데이터이다. 즉, Blu-ray 디스크 ROM 규격외(規格外; nonstandard) 데이터로서 Blu-ray 디스크 ROM 규격 포맷에 따르지 않는 임의(任意; optional)의 포맷으로 격납가능하다.
메인 컨텐츠, 서브컨텐츠와 함께, 컨텐츠의 종류로서는, 음악 데이터, 동화상, 정지화상(靜止畵; still image) 등의 화상 데이터, 게임 프로그램, WEB 컨텐츠 등, 여러가지 컨텐츠가 포함되고, 이들 컨텐츠에는, 정보 기록 매체(100)로부터의 데이터만에 의해서 이용가능한 컨텐츠 정보와, 정보 기록 매체(100)로부터의 데이터와 네트워크 접속된 서버로부터 제공되는 데이터를 합해서 이용가능하게 되는 컨텐츠 정보 등, 여러가지 모양의 정보가 포함된다.
(2) 기록 시드(112)
각 컨텐츠 또는 복수 컨텐츠의 집합(集合; set)은, 컨텐츠의 이용 관리를 위 해서, 각각, 개별의 암호 열쇠(유닛 열쇠)를 적용한 암호화가 이루어져서 정보 기록 매체(100)에 격납된다. 즉, 컨텐츠를 구성하는 AV(Audio Visual) 스트림, 음악 데이터, 동화상, 정지화상 등의 화상 데이터, 게임 프로그램, WEB 컨텐츠 등은, 컨텐츠 이용의 관리 단위로서의 유닛으로 구분되고, 구분된 유닛마다 다른(異) 기록 시드: Vu(112)가 할당(割當; assign)되어 있다.
컨텐츠 이용시에는, 기록 시드: Vu(112), 암호 열쇠 정보(120)를 적용한 소정의 암호 열쇠 생성 시퀀스(sequence)에 따라서, 각 유닛 대응의 암호 열쇠(유닛 열쇠)를 할당한다. 하나의 유닛 열쇠를 할당하는 단위를 컨텐츠 관리 유닛(CPS 유닛)이라고 부른다. 즉, 암호화 컨텐츠(111)는, CPS 유닛 단위로 구분되고, 각 CPS 유닛에 대응하는 유닛 열쇠로 암호화되어 정보 기록 매체(100)에 격납되어 있다.
(3) 카피?재생 제어 정보(CCI)(113)
카피?재생 제어 정보(CCI)(113)는, 정보 기록 매체(100)에 격납된 암호화 컨텐츠(111)에 대응하는 이용 제어를 위한 카피 제한 정보나, 재생 제한 정보이다. 이 카피?재생 제어 정보(CCI)(113)는, CPS 유닛 개별의 정보로서 설정되는 경우나, 복수의 CPS 유닛에 대응해서 설정되는 경우 등, 여러가지 설정이 가능하다. 이 정보의 상세에 대해서는 후단(後段)에서 설명한다.
(4) 컨텐츠 해시(114)
컨텐츠 해시(114)는, 정보 기록 매체(100)에 격납된 컨텐츠 혹은 암호화 컨텐츠의 구성 데이터에 의거하는 해시값이며, 컨텐츠의 암호 처리, 복호 처리에 적용하는 암호 열쇠의 생성 정보로서 이용되는 데이터이다. 컨텐츠 해시(114)의 생 성, 이용 양태에 대해서는 후단에서 설명한다.
(5) 물리 인덱스(131)
물리 인덱스(131)에는, 정보 기록 매체의 카테고리 정보, 예를 들면 디스크의 종별(種別) 등의 디스크 부대 정보나, 데이터 격납 영역(101)에 격납된 컨텐츠에 대응하는 컨텐츠의 부대 정보 등이 기록된다. 또, 기록 시드(112)와 마찬가지로, 정보 기록 매체의 데이터 격납 영역(101)에 격납된 암호화 컨텐츠의 복호 처리에 적용하는 열쇠를 생성하기 위한 열쇠 정보(열쇠 생성 정보)가 기록되는 경우도 있다. 또한, 물리 인덱스(131)는, 리드인 영역(102)에 기록하는 구성으로 해도 좋다.
(6) 암호 열쇠 정보(120)
암호 열쇠 정보(120)는, 전술한 기록 시드(112)와 마찬가지로, 정보 기록 매체의 데이터 격납 영역(101)에 격납된 암호화 컨텐츠의 복호 처리에 적용하는 열쇠를 생성하기 위한 열쇠 정보(열쇠 생성 정보)를 취득하기 위한 암호 열쇠 블록, 즉 브로드캐스트 인크립션 방식의 1양태로서 알려진 나무 구조의 열쇠 배신 방식에 의거해서 생성되는 암호 열쇠 블록으로서의 EKB(Enabling Key Block)(121)를 포함한다.
EKB(121)는 유효한 라이센스를 가지는 유저의 정보 처리 장치에 격납된 디바이스 키에 의거하는 처리(복호)에 의해서만, 컨텐츠의 복호에 필요한 키인 미디어 키(Km)를 취득하는 것을 가능하게 한 열쇠 정보 블록이다. 이것은 이른바 계층형(階層型; hierarchical) 나무 구조에 따른 정보 배신 방식에 의해서, 유저 디바이스 (정보 처리 장치)가 유효한 라이센스를 가지는 경우에만, 열쇠 취득을 가능하게 한 것이며, 무효화(無效化; nullify)(리보크(revoke) 처리)된 유저 디바이스의 열쇠(미디어 키) 취득을 저지(阻止; prevent)가능하게 한 것이다. 관리 센터는 EKB에 격납하는 열쇠 정보의 변경에 의해, 특정 유저 디바이스에 격납된 디바이스 키로는 복호할 수 없는, 즉 컨텐츠 복호에 필요한 미디어 키를 취득할 수 없는 구성을 가지는 EKB를 생성할 수가 있다. 따라서, 임의 타이밍에서 부정 디바이스를 배제(리보크)해서, 유효한 라이센스를 가지는 디바이스에 대해서만 복호가능한 암호화 컨텐츠를 제공하는 것이 가능하게 된다.
[2. 격납 컨텐츠의 암호화, 이용 관리 구성]
다음에, 도 2 이하를 참조해서, 정보 기록 매체에 격납된 컨텐츠를 구분해서, 구분 컨텐츠마다 다른 이용 제어를 실현하는 컨텐츠 관리 구성에 대해서 설명한다.
전술한 바와 같이, 정보 기록 매체에 격납되는 컨텐츠는, 구분 컨텐츠마다의 다른 이용 제어를 실현하기 위해서, 구분 컨텐츠마다 다른 열쇠(유닛 열쇠)가 할당되고 암호화되어 격납된다. 하나의 유닛 열쇠를 할당하는 단위를 컨텐츠 관리 유닛(CPS 유닛)이라고 부른다.
각각의 유닛 열쇠를 적용해서 각 유닛에 속하는 컨텐츠를 암호화하고, 컨텐츠 이용시에는, 각 유닛에 할당된 열쇠(유닛 열쇠)를 취득해서 재생을 행한다. 각 유닛 열쇠는, 개별로 관리하는 것이 가능하고, 예를 들면 어떤(partiular) 유닛 A에 대해서 할당하는 유닛 열쇠는, 정보 기록 매체로부터 취득가능한 열쇠로서 설정 한다. 또, 유닛 B에 대해서 할당하는 유닛 열쇠는, 네트워크 접속되는 서버에 액세스하고, 유저가 소정의 수속을 실행한 것을 조건으로 해서 취득할 수 있는 열쇠로 하는 등, 각 유닛 대응의 열쇠의 취득, 관리 구성은, 각 유닛 열쇠에 독립된 양태로 하는 것이 가능하다.
하나의 열쇠를 할당하는 단위, 즉 컨텐츠 관리 유닛(CPS 유닛)의 설정 양태(manner)에 대해서, 도 2를 참조해서 설명한다.
도 2에 도시하는 바와 같이, 컨텐츠는, (A) 타이틀(210), (B) 무비 오브젝트(220), (C) 플레이 리스트(230), (D) 클립(240)의 계층 구성을 가지고, 재생 어플리케이션에 의해서 액세스되는 인덱스 파일로서의 타이틀이 지정되면, 타이틀에 관련지어진(關連付; 관련시켜진) 재생 프로그램이 지정되고, 지정된 재생 프로그램의 프로그램 정보에 따라서 컨텐츠의 재생순(再生順; reproduction sequence) 등을 규정한 플레이 리스트가 선택되고, 플레이 리스트에 규정된 클립 정보에 의해서, 컨텐츠 실제(實; actual)데이터로서의 AV 스트림 혹은 커맨드가 판독출력되어, AV 스트림의 재생, 커맨드의 실행 처리가 행해진다.
도 2에는, 2개의 CPS 유닛을 도시하고 있다. 이들은, 정보 기록 매체에 격납된 컨텐츠의 일부를 구성하고 있다. CPS 유닛1(301), CPS 유닛2(302)의 각각은, 어플리케이션 인덱스로서의 타이틀과, 재생 프로그램 파일로서의 무비 오브젝트와, 플레이 리스트와, 컨텐츠 실제데이터로서의 AV 스트림 파일을 포함하는 클립을 포함하는 유닛으로서 설정된 CPS 유닛이다.
컨텐츠 관리 유닛(CPS 유닛)1(301)에는, 타이틀1(211)과 타이틀2(212), 재생 프로그램(221, 222), 플레이 리스트(231, 232), 클립(241), 클립(242)이 포함되고, 이들 2개의 클립(241, 242)에 포함되는 컨텐츠의 실제데이터인 AV 스트림 데이터 파일(261, 262)이 컨텐츠 관리 유닛(CPS 유닛)1(301)에 대응지어서 설정되는 암호 열쇠인 유닛 열쇠: Ku1을 적용해서 암호화된다.
컨텐츠 관리 유닛(CPS 유닛)2(302)에는, 타이틀3(213), 재생 프로그램(224), 플레이 리스트(233), 클립(243)이 포함되고, 클립(243)에 포함되는 컨텐츠의 실제데이터인 AV 스트림 데이터 파일(263)이 컨텐츠 관리 유닛(CPS 유닛)2(302)에 대응지어서 설정되는 암호 열쇠인 유닛 열쇠: Ku2를 적용해서 암호화된다.
예를 들면, 유저가 컨텐츠 관리 유닛1(301)에 대응하는 어플리케이션 파일 또는 컨텐츠 재생 처리를 실행하기 위해서는, 컨텐츠 관리 유닛(CPS 유닛)1(301)에 대응지어서 설정된 암호 열쇠로서의 유닛 열쇠: Ku1을 취득해서 복호 처리를 실행하는 것이 필요하고, 복호 처리를 실행후, 어플리케이션 프로그램을 실행해서 컨텐츠 재생을 행할 수가 있다. 컨텐츠 관리 유닛2(302)에 대응하는 어플리케이션 파일 또는 컨텐츠 재생 처리를 실행하기 위해서는, 컨텐츠 관리 유닛(CPS 유닛)2(302)에 대응지어서 설정된 암호 열쇠로서의 유닛 열쇠: Ku2를 취득해서 복호 처리를 실행하는 것이 필요하게 된다.
컨텐츠를 재생하는 정보 처리 장치에서 실행되는 재생 어플리케이션 프로그램은, 유저의 재생 지정 컨텐츠에 대응한 컨텐츠 관리 유닛(CPS 유닛)을 식별하고, 식별한 CPS 관리 유닛 정보에 대응하는 CPS 암호 열쇠의 취득 처리를 실행한다. CPS 암호 열쇠를 취득할 수 없는 경우에는, 재생 불가능의 메시지 표시 등을 행한 다. 또, 재생 어플리케이션 프로그램은, 컨텐츠 재생 실행시에서의 컨텐츠 관리 유닛(CPS 유닛)의 전환(切換; switching) 발생의 검출을 행하고, 필요한 열쇠의 취득, 재생 불가능(不可能)의 메시지 표시 등을 행한다.
재생 어플리케이션 프로그램은, 도 3에 도시하는 바와 같은 유닛 구성 및 유닛 열쇠 관리 테이블에 의거하는 재생 관리를 실행한다. 유닛 구성 및 유닛 열쇠 관리 테이블은, 도 3에 도시하는 바와 같이, 어플리케이션 계층의 인덱스 또는 어플리케이션 파일, 또는 데이터 그룹에 대응하는 컨텐츠 관리 유닛(CPS 유닛)과, 유닛 열쇠 정보를 대응지운(대응시킨) 테이블이다. 재생 어플리케이션 프로그램은, 이 관리 테이블에 의거하는 관리를 행한다.
재생 어플리케이션 프로그램은, 예를 들면 어플리케이션 인덱스의 전환에 의해서, 컨텐츠 관리 유닛(CPS 유닛)의 전환이 발생한 것을 검지(檢知)하면, 컨텐츠 관리 유닛(CPS 유닛)의 전환에 의해서 적용하는 열쇠의 전환을 행한다. 혹은 유닛 열쇠의 취득이 필요하다는 메시지 표시 등의 처리를 실행한다.
예를 들면, 컨텐츠 재생 처리를 실행하고 있는 재생 장치에, 컨텐츠 관리 유닛(CPS 유닛)1(301)의 유닛 열쇠 Ku1이 격납되어 있고, 컨텐츠 관리 유닛(CPS 유닛)2(302)의 유닛 열쇠 Ku2도 격납되어 있는 경우, 컨텐츠 재생 처리를 통괄적(統括的; centrally)으로 제어하는 재생 어플리케이션 프로그램은, 어플리케이션의 유닛 사이의 전환이나 컨텐츠의 전환이 있었던 것을 검지하면, 컨텐츠 관리 유닛(CPS 유닛)의 전환에 대응한 유닛 열쇠의 전환, 즉 Ku1→Ku2의 전환을 행한다.
또, 컨텐츠 재생 처리를 실행하고 있는 재생 장치에, 컨텐츠 관리 유닛(CPS 유닛)1(301)의 유닛 열쇠 Ku1이 격납되어 있고, 컨텐츠 관리 유닛(CPS 유닛)2(302)의 유닛 열쇠 Ku2가 격납되어 있지 않은 경우에는, 컨텐츠 재생 처리를 통괄적으로 제어하는 재생 어플리케이션 프로그램은, 어플리케이션의 유닛 사이의 전환이나 컨텐츠의 전환이 있었던 것을 검지하면, 유닛 열쇠의 취득이 필요하다는 메시지 표시 등의 처리를 실행한다.
[3. 정보 기록 매체의 제조, 데이터 격납 처리의 상세]
상술한 바와 같이, 정보 기록 매체(100)에는, 암호화 컨텐츠(111)와 함께, 암호화 컨텐츠(111)의 복호, 재생에 필요한 여러가지 열쇠 정보, 즉 유닛 열쇠의 생성에 필요하게 되는 열쇠 생성 정보가 포함된다. 도 4를 참조해서, 정보 기록 매체의 제조 루트에 대해서 설명한다.
도 4에 도시하는 바와 같이, 정보 기록 매체에 격납할 컨텐츠는, 컨텐츠 편집 엔티티(AS: Authoring Studio)(330)에서 편집되고, 그 후 정보 기록 매체 제조 엔티티(DM: Disc Manufacturer)(350)에서, 예를 들면 CD, DVD, Blu-ray 디스크 등이 대량으로 복제(레플리커(replica))되어, 정보 기록 매체(100)가 제조되고, 유저에게 제공된다. 정보 기록 매체(100)는 유저의 디바이스(정보 처리 장치)(400)에서 재생된다.
이 디스크 제조, 판매, 사용 처리 전체에 대한 관리를 실행하는 것이 관리 센터(TC: Trusted Center)(310)이다. 관리 센터(TC: Trusted Center)(310)는, 정보 기록 매체 제조 엔티티(DM: Disc Manufacturer)(350)에 대해서 여러가지 관리 정보, 예를 들면 미디어(정보 기록 매체)에 대응해서 설정된 미디어 키 Km나, 미디 어 키 Km를 암호화 데이터로서 격납한 암호화 키 블록으로서의 EKB를 제공하고, 정보 기록 매체 제조 엔티티(DM: Disc Manufacturer)(350)는, 관리 센터(TC: Trusted Center)(310)로부터 수령한 관리 정보에 의거해서, 컨텐츠 편집 엔티티(AS: Authoring Studio)(330)로부터 수령한 컨텐츠의 편집, 암호화, 열쇠 정보의, 생성, 격납 처리 등을 행한다. 또, 관리 센터(TC: Trusted Center)(310)는, 유저의 정보 처리 장치(400)에 격납할 디바이스 키의 관리, 제공도 행한다.
관리 센터(310), 컨텐츠 편집 엔티티(330), 및 정보 기록 매체 제조 엔티티(350)가 실행하는 2개의 처리예에 대해서, 도 5, 도 6을 참조해서 설명한다.
도 5는, 관리 센터(310), 컨텐츠 편집 엔티티(330), 및 정보 기록 매체 제조 엔티티(350)가 실행하는 하나의 처리예를 도시한 도면이다.
편집전(編集前) 컨텐츠(303)는 컨텐츠 편집 엔티티(330)에 반입(持入; send)되고, 인코더에 의한 MPEG 데이터 등에의 인코드 처리(스텝 S12), 어서링(authoring) 시스템에 의한 편집 처리(스텝 S13)가 이루어진 후, 편집완료(編集濟; 편집후) 컨텐츠(331)로 된다.
이 어서링 시스템에 의한 편집 처리(스텝 S13)시, 컨텐츠에 대응하는 카피 제한 정보나, 재생 제한 정보인 CCI 정보(카피?재생 제어 정보)(332), 및 컨텐츠 암호화에 사용하는 기록 시드 Vu(333)도 생성된다. 기록 시드 Vu(333)는, 전술한 바와 같이, CPS 유닛마다 설정하는 것이 가능하고, 편집완료 컨텐츠(331)가 복수의 컨텐츠 관리 단위(CPS 유닛)를 가지는 경우, 기록 시드 Vu(333)도 CPS 유닛의 수(數)만큼 생성된다. 또한, 기록 시드 Vu(333)의 값은 예를 들면 128비트의 길이를 가지는 난수(亂數; random number)이다. CCI 정보(332)에 대해서는, CPS 유닛 개별의 정보로서 설정되는 경우나, 복수의 CPS 유닛에 대응해서 설정되는 경우 등, 여러가지 설정이 가능하다. 또한, 도면에 도시하는 편집완료 컨텐츠(331)에는 CCI 정보, 기록 시드 Vu가 포함되고, 편집완료 컨텐츠(331)는 정보 기록 매체 제조 엔티티(350)에 보내진다.
정보 기록 매체 제조 엔티티(350)는 컨텐츠 암호화에 필요한 정보(관리 정보)를 관리 센터(310)로부터 취득한다.
관리 센터(310)에서는 미디어 키 Km(311)을 생성하고, 또 미디어 키 Km(311)를 암호화 데이터로서 암호화 키 블록으로서의 EKB에 격납하는 EKB 생성 처리(스텝 S11)를 실행하고, EKB(312)를 생성한다.
EKB(312)는, 전술한 바와 같이, 정당한 컨텐츠 이용권으로서의 라이센스를 보존유지(保持; hold)하는 재생 장치에 격납된 디바이스 키를 적용한 복호 처리에 의해서만 복호하는 것을 가능하게 한 암호화 데이터를 격납하고 있고, 정당한 컨텐츠 이용권으로서의 라이센스를 보존유지하는 재생 장치만이 미디어 키 Km을 취득할 수 있다.
관리 센터(310)는, 미디어 키 Km을 격납한 EKB(312)와, 미디어 키 Km(311)을 포함하는 관리 정보를 정보 기록 매체 제조 엔티티(350)에 보낸다.
이들 정보를 수취(受取)한 정보 기록 매체 제조 엔티티(350)는 이하의 수순(手順;procedure)으로 컨텐츠의 암호화를 행한다.
우선, 스텝 S14에서, CPS 유닛에 대응하는 유닛 열쇠의 생성원(生成元; generation source)으로 되는 열쇠인 유닛 열쇠 생성 키 Ke(Embedded Key)를 생성한다. 유닛 열쇠 생성 키 Ke(Embedded Key)는, 관리 센터(310)로부터 취득한 미디어 키 Km과 정보 기록 매체 제조 엔티티(350) 내에서 시큐어(secure; 안전)하게 생성되는 물리 인덱스 Ve(351)를 이용한 암호 처리(예를 들면 AES 암호 처리)에 의해서 생성된다.
또, 스텝 S15에서, 컨텐츠 편집 엔티티(330)로부터 취득한 편집완료 컨텐츠에 대한 해시값(컨텐츠 해시)을 생성한다. 생성되는 해시값은, CPS 유닛의 구성 데이터, 혹은 그의 일부 데이터에 의거해서 생성되는 해시값이다. 해시 생성 처리는, 예를 들면 AES 베이스의 해시 함수를 적용한 해시값 생성 처리가 이루어진다.
스텝 S16에서, 컨텐츠 해시와, 유닛 열쇠 생성 키 Ke(Embedded Key)와, 컨텐츠 편집 엔티티(330)로부터 취득한 CCI 정보와 기록 시드 Vu를 이용해서, 컨텐츠의 암호화에 사용하는 유닛 열쇠 Ku를 생성한다. 이 유닛 열쇠 Ku 생성 처리도 예를 들면 AES 암호 처리에 의해서 실행된다.
전술한 바와 같이, 정보 기록 매체에 격납되는 컨텐츠는, 컨텐츠 관리 유닛(CPS 유닛)으로 구분되고, CPS 유닛마다 기록 시드 Vu가 설정된다. 예를 들면, 정보 기록 매체에 격납되는 컨텐츠에 대응해서 n개(個)의 CPS 유닛 1~n이 설정되어 있는 경우, 기록 시드도 Vu1~Vun 생성되어, 컨텐츠 편집 엔티티(330)로부터 정보 기록 매체 제조 엔티티(350)에 제공된다.
정보 기록 매체 제조 엔티티(350)는, 유닛 열쇠 생성 키 Ke(Embedded Key)와, 컨텐츠 편집 엔티티(330)로부터 취득한 편집완료 컨텐츠에 의거해서 생성한 컨 텐츠 해시와, CCI 정보, n개의 기록 시드 Vu1~Vun을 개별로, 순차 적용해서 n개의 유닛 열쇠 Ku1~Kun을 생성한다. 기록 시드 Vu1~Vun은 컨텐츠(CPS 유닛)에 따른 다른(異) 값을 가지고 있으며, 생성되는 유닛 열쇠 Ku1~Kun도 각각 다른 열쇠 데이터로 된다.
다음에, 정보 기록 매체 제조 엔티티(350)는, 스텝 S17에서, 컨텐츠 편집 엔티티(330)로부터 정보 기록 매체 제조 엔티티(350)에 제공되는 편집완료 컨텐츠의 암호화를 실행한다. 즉, CPS 유닛마다, 대응하는 유닛 열쇠 Ku1~Kun을 적용한 암호화를 실행하고, 암호화 컨텐츠를 생성한다. 또한, 유닛 열쇠를 직접 적용해서 컨텐츠의 암호화를 실행해도 좋지만, 또 컨텐츠를 블록 단위로 분할해서, 블록 단위의 블록 키를 생성하여 컨텐츠의 암호화를 행해서 기록하는 구성이 바람직하다. 이 블록 키를 적용한 암호화 구성예에 대해서는, 후술한다.
또, 정보 기록 매체 제조 엔티티(350)는, 스텝 S18에서, 물리 인덱스 정보(351), 및 리드인 영역에 기록하는 정보, EKB 등의 각 데이터 각각을 미리 정해진 기록 포맷으로 하는 포맷 처리를 실행하고, 최종적으로 도 1에서 기재한 정보 모두를 정보 기록 매체(100) 상에 기록한다. 기록 데이터에는, 유닛 열쇠를 적용해서 암호화된 암호화 컨텐츠, 및 컨텐츠 해시가 포함된다. 또한, 암호화 컨텐츠에는, CCI 정보, 기록 시드가 포함되며, 그의 일부는 비암호화(非暗號化) 데이터로 되는 경우도 있다. 구체적인 컨텐츠 구성에 대해서는 후술한다. 또, 정보 기록 매체 제조 엔티티(350)가 실행하는 각종 열쇠 생성 처리의 구체적인 예로서의 AES 암호를 적용한 처리예에 대해서는, 후단에서 상세하게 설명한다.
다음에, 도 6을 참조해서, 컨텐츠 해시를 유닛 열쇠 Ku1~Kun의 생성에 적용하지 않는 처리예에 대해서 설명한다. 관리 센터(310), 컨텐츠 편집 엔티티(330)의 처리는, 도 5를 참조해서 설명한 처리와 동일(同一)하므로 설명을 생략한다. 정보 기록 매체 제조 엔티티(350)는, 이하의 수순으로 컨텐츠의 암호화를 행한다.
우선, 스텝 S21에서, CPS 유닛에 대응하는 유닛 열쇠의 생성원으로 되는 열쇠인 유닛 열쇠 생성 키 Ke(Embedded Key)를 생성한다. 유닛 열쇠 생성 키 Ke(Embedded Key)는, 관리 센터(310)로부터 취득한 미디어 키 Km과 정보 기록 매체 제조 엔티티(350) 내에서 시큐어하게 생성되는 물리 인덱스 Ve(351)를 이용한 암호 처리(예를 들면 AES 암호 처리)에 의해서 생성된다.
또, 스텝 S22에서, 유닛 열쇠 생성 키 Ke(Embedded Key)와, 컨텐츠 편집 엔티티(330)로부터 취득한 CCI 정보와 기록 시드 Vu를 이용해서, 컨텐츠의 암호화에 사용하는 유닛 열쇠 Ku를 생성한다. 이 유닛 열쇠 Ku 생성 처리도 예를 들면 AES 암호 처리에 의해서 실행된다. 이 예에서는, 컨텐츠 해시는 유닛 열쇠 생성 정보로서 적용되지 않는다.
정보 기록 매체 제조 엔티티(350)는, 유닛 열쇠 생성 키 Ke(Embedded Key)와, 컨텐츠 편집 엔티티(330)로부터 취득한 CCI 정보, n개의 기록 시드 Vu1~Vun을 개별로, 순차 적용해서 n개의 유닛 열쇠 Ku1~Kun을 생성한다. 기록 시드 Vu1~Vun은 컨텐츠(CPS 유닛)에 따른 다른 값을 가지고 있으며, 생성되는 유닛 열쇠 Ku1~Kun도 각각 다른 열쇠 데이터로 된다.
스텝 S23에서, 컨텐츠 편집 엔티티(330)로부터 정보 기록 매체 제조 엔티티 (350)에 제공되는 편집완료 컨텐츠의 암호화를 실행한다. 즉, CPS 유닛마다, 대응하는 유닛 열쇠 Ku1~Kun을 적용한 암호화를 실행하고, 암호화 컨텐츠를 생성한다.
또, 스텝 S24에서, 암호화완료(暗號化濟; encrypted) 컨텐츠에 의거해서 해시값(컨텐츠 해시)을 생성한다. 생성되는 컨텐츠 해시는, 도 5를 참조해서 설명한 이전(先; previous)의 예와 달리, 암호화된 컨텐츠에 의거해서 생성된다. 해시 생성 처리에는, 예를 들면 AES 베이스의 해시 함수가 적용된다.
다음에, 정보 기록 매체 제조 엔티티(350)는, 스텝 S25에서, 물리 인덱스 정보(351), 및 리드인 영역에 기록하는 정보, EKB 등의 각 데이터 각각을 미리 정해진 기록 포맷으로 하는 포맷 처리를 실행하고, 최종적으로 도 1에서 기재한 정보 모두를 정보 기록 매체(100) 상에 기록한다. 기록 데이터에는, 유닛 열쇠를 적용해서 암호화된 암호화 컨텐츠, 및 컨텐츠 해시가 포함된다. 또한, 암호화 컨텐츠에는, CCI 정보, 기록 시드가 포함되고, 그의 일부는 비암호화 데이터로 되는 경우도 있다.
도 4~도 6을 참조해서 설명한 처리예는, 관리 센터로부터의 관리 정보, 즉 미디어 키 Km이나 EKB를 정보 기록 매체 제조 엔티티에 제공하는 처리예였다. 다음에, 도 7~도 9를 참조해서, 관리 센터로부터의 관리 정보, 즉 미디어 키 Km이나 EKB를 컨텐츠 편집 엔티티에 제공하는 처리예에 대해서 설명한다.
도 7에는, 관리 센터로부터의 관리 정보, 즉 미디어 키 Km이나 EKB를 컨텐츠 편집 엔티티에 제공하는 처리예에서의 정보의 흐름을 도시하고 있다. 정보 기록 매체에 격납할 컨텐츠는, 컨텐츠 편집 엔티티(AS: Authoring Studio)(330)에서 편 집되고, 그 후 정보 기록 매체 제조 엔티티(DM: Disc Manufacturer)(350)에서, 예를 들면 CD, DVD, Blu-ray 디스크 등이 대량으로 복제(레플리카)되어, 정보 기록 매체(100)가 제조되고, 유저에게 제공된다. 정보 기록 매체(100)는 유저의 디바이스(정보 처리 장치)(400)에서 재생된다.
이 디스크 제조, 판매, 사용 처리 전체에 대한 관리를 실행하는 것이 관리 센터(TC: Trusted Center)(310)이다. 본 실시예에서, 관리 센터(TC: Trusted Center)(310)는, 컨텐츠 편집 엔티티(AS: Authoring Studio)(330)에 대해서 여러가지 관리 정보, 예를 들면 미디어(정보 기록 매체)에 대응해서 설정된 미디어 키 Km이나, 미디어 키 Km을 암호화 데이터로서 격납한 암호화 키 블록으로서의 EKB를 제공하고, 컨텐츠 편집 엔티티(AS: Authoring Studio)(330)는, 관리 센터(TC: Trusted Center)(310)로부터 수령한 관리 정보에 의거해서 컨텐츠의 편집 처리를 실행하고, 정보 기록 매체 제조 엔티티(DM: Disc Manufacturer)(350)에 제공한다. 정보 기록 매체 제조 엔티티(DM: Disc Manufacturer)(350)는, 컨텐츠 편집 엔티티(AS: Authoring Studio)(330)로부터 수령한 컨텐츠의 암호화, 열쇠 정보의, 생성, 격납 처리 등을 행한다. 또, 관리 센터(TC: Trusted Center)(310)는, 유저의 정보 처리 장치(400)에 격납할 디바이스 키의 관리, 제공도 행한다.
관리 센터(310), 컨텐츠 편집 엔티티(330), 및 정보 기록 매체 제조 엔티티(350)가 실행하는 2개의 처리예에 대해서, 도 8, 도 9를 참조해서 설명한다.
도 8은, 관리 센터(310), 컨텐츠 편집 엔티티(330), 및 정보 기록 매체 제조 엔티티(350)가 실행하는 하나의 처리예이며, 컨텐츠 편집 엔티티(330)에서 컨텐츠 의 암호화 및 컨텐츠 해시 생성 처리를 실행하는 예를 도시한 도면이다.
편집전 컨텐츠(303)는 컨텐츠 편집 엔티티(330)에 반입되고, 인코더에 의한 MPEG 데이터 등에의 인코드 처리(스텝 S32), 어서링 시스템에 의한 편집 처리(스텝 S33)가 이루어진 후, 편집완료 컨텐츠(331)로 된다.
이 어서링 시스템에 의한 편집 처리(스텝 S33)시, 컨텐츠에 대응하는 카피 제한 정보나, 재생 제한 정보인 CCI 정보(카피?재생 제어 정보)(332), 및 컨텐츠 암호화에 사용하는 기록 시드 Vu(333)도 생성된다. 기록 시드 Vu(333)는, 전술한 바와 같이, CPS 유닛마다 설정하는 것이 가능하고, 편집완료 컨텐츠(331)가 복수의 컨텐츠 관리 단위(CPS 유닛)를 가지는 경우, 기록 시드 Vu(333)도 CPS 유닛의 수만큼 생성된다. 또한, 기록 시드 Vu(333)의 값은 예를 들면 128비트의 길이를 가지는 난수이다. CCI 정보(332)에 대해서는, CPS 유닛 개별의 정보로서 설정되는 경우나, 복수의 CPS 유닛에 대응해서 설정되는 경우 등, 여러가지 설정이 가능하다.
본 예에서는, 컨텐츠 편집 엔티티(330)에서, 컨텐츠의 암호화가 실행된다. 컨텐츠 편집 엔티티(330)는, 컨텐츠 암호화에 필요한 정보(관리 정보)를 관리 센터(310)로부터 취득한다.
관리 센터(310)에서는 미디어 키 Km(311)을 생성하고, 또 미디어 키 Km(311)을 암호화 데이터로서 암호화 키 블록으로서의 EKB에 격납하는 EKB 생성 처리(스텝 S11)를 실행하고, EKB(312)를 생성한다. EKB(312)는, 전술한 바와 같이, 정당한 컨텐츠 이용권으로서의 라이센스를 보존유지하는 재생 장치에 격납된 디바이스 키를 적용한 복호 처리에 의해서만 복호하는 것을 가능하게 한 암호화 데이터를 격납 하고 있으며, 정당한 컨텐츠 이용권으로서의 라이센스를 보존유지하는 재생 장치만이 미디어 키 Km을 취득할 수 있다. 관리 센터(310)는, 미디어 키 Km을 격납한 EKB(312)와, 미디어 키 Km(311)를 포함하는 관리 정보를 컨텐츠 편집 엔티티(330)에 보낸다.
이들 정보를 수취한 컨텐츠 편집 엔티티(330)는 이하의 수순으로 컨텐츠의 암호화를 행한다.
우선, 스텝 S34에서, CPS 유닛에 대응하는 유닛 열쇠의 생성원으로 되는 열쇠인 유닛 열쇠 생성 키 Ke(Embedded Key)를 생성한다. 유닛 열쇠 생성 키 Ke(Embedded Key)는, 관리 센터(310)로부터 취득한 미디어 키 Km과 컨텐츠 편집 엔티티(330) 내에서 시큐어하게 생성되는 물리 인덱스 Ve(351)를 이용한 암호 처리(예를 들면 AES 암호 처리)에 의해서 생성된다.
또, 스텝 S35에서, 유닛 열쇠 생성 키 Ke(Embedded Key)와, CCI 정보와 기록 시드 Vu를 이용해서, 컨텐츠의 암호화에 사용하는 유닛 열쇠 Ku를 예를 들면 AES 암호 처리에 의해서 생성한다.
컨텐츠 편집 엔티티(330)는, 유닛 열쇠 생성 키 Ke(Embedded Key)와, CCI 정보, n개의 기록 시드 Vu1~Vun을 개별로, 순차 적용해서 n개의 유닛 열쇠 Ku1~Kun을 생성한다.
다음에, 스텝 S36에서, 편집완료 컨텐츠의 암호화를 실행한다. 즉 CPS 유닛마다, 대응하는 유닛 열쇠 Ku1~Kun을 적용한 암호화를 실행하고, 암호화 컨텐츠를 생성한다. 또, 스텝 S37에서, 암호화완료 컨텐츠에 의거해서 해시값(컨텐츠 해시) 을 생성한다. 생성되는 컨텐츠 해시는 암호화된 컨텐츠에 의거해서 생성된다. 해시 생성 처리에는, 예를 들면 AES 베이스의 해시 함수가 적용된다.
다음에, 컨텐츠 편집 엔티티(330)는, 암호화 컨텐츠, 컨텐츠 해시, 물리 인덱스, 및 관리 센터(310)로부터 수령한 EKB를 정보 기록 매체 제조 엔티티(350)에 제공한다. 정보 기록 매체 제조 엔티티(350)는, 스텝 S38에서, 컨텐츠 편집 엔티티(330)로부터 수령한 각종 정보의 포맷 처리를 실행해서, 정보 기록 매체(100) 상에 기록한다. EKB는 리드인 영역에 기록되고, 암호화 컨텐츠, 컨텐츠 해시는, 유저 데이터 영역에 기록된다. 또한, 암호화 컨텐츠에는, CCI 정보, 기록 시드가 포함되고, 그의 일부는 비암호화 데이터로 되는 경우도 있다.
도 9는, 컨텐츠 편집 엔티티(330)에서 컨텐츠의 암호화를 행하고, 암호화 컨텐츠에 의거하는 컨텐츠 해시의 생성 처리를 정보 기록 매체 제조 엔티티(350)에서 실행하는 처리예를 도시한 도면이다.
도 9에 도시하는 스텝 S31~S36의 처리는, 도 8을 참조해서 설명한 처리와 마찬가지 처리이며, 설명을 생략한다. 컨텐츠 편집 엔티티(330)는, 유닛 열쇠 생성 키 Ke(Embedded Key)와, CCI 정보, n개의 기록 시드 Vu1~Vun을 개별로, 순차 적용해서 n개의 유닛 열쇠 Ku1~Kun을 생성하고, 스텝 S36에서, 유닛 열쇠 Ku1~Kun을 적용해서 편집완료 컨텐츠의 암호화를 실행하면, 암호화 컨텐츠, 물리 인덱스, 및 관리 센터(310)로부터 수령한 EKB를 정보 기록 매체 제조 엔티티(350)에 제공한다.
정보 기록 매체 제조 엔티티(350)는, 스텝 S37에서, 컨텐츠 편집 엔티티 (330)로부터 수령한 암호화 컨텐츠에 의거해서, 해시값(컨텐츠 해시)을 생성한다. 해시 생성 처리에는, 예를 들면 AES 베이스의 해시 함수가 적용된다.
다음에, 정보 기록 매체 제조 엔티티(350)는, 스텝 S38에서, 컨텐츠 편집 엔티티(330)로부터 수령한 각종 정보, 및 생성한 컨텐츠 해시의 포맷 처리를 실행해서, 정보 기록 매체(100) 상에 기록한다. EKB는 리드인 영역에 기록되고, 암호화 컨텐츠, 컨텐츠 해시는, 유저 데이터 영역에 기록된다. 또한, 암호화 컨텐츠에는, CCI 정보, 기록 시드가 포함되고, 그의 일부는 비암호화 데이터로 되는 경우도 있다.
[4. 정보 처리 장치에서의 컨텐츠 재생 처리]
다음에, 상술한 CPS 유닛 단위의 암호화가 이루어진 암호화 컨텐츠 및 각종 열쇠 정보를 격납한 정보 기록 매체의 재생 처리를 실행하는 정보 처리 장치에서의 컨텐츠 재생 처리의 상세에 대해서 설명한다.
도 10에 도시하는 바와 같이, 정보 처리 장치(400)에서의 컨텐츠 재생은, 암호 처리 수단(410)에서의 암호화 컨텐츠의 복호 처리와, 재생 제어 처리 수단(420)에서의 재생 제어 처리의 2개의 스텝을 포함한다.
정보 기록 매체(100)로부터 각종 정보가 판독(讀取; read)되고, 암호 처리 수단(410)에서의 암호화 컨텐츠의 복호 처리가 실행되고, 복호 컨텐츠가 재생 제어 처리 수단(420)에 인도(渡; pass)되고, 재생 조건 판정 처리가 실행되고, 재생 조건을 만족시키는 경우에만 컨텐츠 재생이 계속해서 실행되며, 재생 조건을 만족하지 않는 경우에는, 컨텐츠 재생이 정지(停止; stop)된다.
우선, 암호 처리 수단(410)에서의 암호화 컨텐츠의 복호 처리의 상세에 대해서, 도 11을 참조해서 설명한다.
컨텐츠 복호 프로세스에서는, 우선, 암호 처리 수단(410)은, 메모리에 격납하고 있는 디바이스 키(411)를 판독출력한다. 디바이스 키(411)는, 컨텐츠 이용에 관한 라이센스를 받은 정보 처리 장치에 격납된 비밀(秘密; secret) 키이다.
다음에, 암호 처리 수단(410)은, 스텝 S41에서, 디바이스 키(411)를 적용해서 정보 기록 매체(100)에 격납된 미디어 키 Km을 격납한 암호 열쇠 블록인 EKB(401)의 복호 처리를 실행해서, 미디어 키 Km을 취득한다.
다음에, 스텝 S42에서, 스텝 S41에서의 EKB 처리로 취득한 미디어 키 Km과, 정보 기록 매체(100)로부터 판독한 물리 인덱스(402)에 의거하는 암호 처리(AES_H)에 의해서, 유닛 열쇠 생성 키 Ke(embedded Key)를 생성한다. 이 열쇠 생성 처리는, 예를 들면 AES 암호 알고리즘에 따른 처리로서 실행된다. 또한, 도 11에서 AES_D는, AES 암호 처리를 적용한 데이터 복호(Decryption) 처리, AES_H는, 예를 들면 AES 베이스의 해시 함수이며, 그 구체 구성은, 도 15에 도시하는 바와 같이, AES 암호 처리를 적용한 데이터 복호 처리를 수반하는 열쇠 생성(Key Generation) 처리 실행부(AES_GD)와 배타적 논리합부(排他的論理和部; exclusive OR section)와의 조합(組合; combination)에 의해서 구성된다. AES_GD부(部)는, 도 15에 도시하는 바와 같이 AES 복호부와 배타적 논리합부와의 조(組; combination)에 의해서 구성된다. 또한, 앞서(先; 이전에) 도 5, 도 6, 도 8, 도 9를 참조해서 설명한 정보 기록 매체에 기록하는 컨텐츠 해시의 생성도, 도 15에 도시한 것과 마찬가지 해시 연산부(434)의 적용에 의해서 생성할 수가 있다. 또한, 도 15에서 x, h로 나타내고 있는 입력은 AES_H에 대한 2개의 입력값(入力値)의 어느쪽을 할당해도 좋으며, 예를 들면 도 12의 (b)의 경우에 있어서는 x가 Ke이고 h가 CCI로 되는 경우와, x가 CCI이고 h가 Ke로 되는 경우의 양쪽(兩方)이 있을 수 있고, 실제(實際)의 기록 재생 장치에서는 어떻게 할당할지를 선택해서 처리를 실행하게 된다. 또, AES_GE는, AES 암호 처리를 적용한 데이터 암호 처리를 수반하는 열쇠 생성(Key Generation) 처리를 나타내고 있다.
다음에, 스텝 S43에서, 유닛 열쇠 생성 키 Ke(embedded Key)와, 정보 기록 매체(100)로부터 판독한 카피?재생 제어 정보(CCI)(403)에 의거하는 암호 처리(AES_H)에 의해서, 컨트롤 키 Kc를 생성하고, 스텝 S44에서, 컨트롤 키 Kc와 정보 기록 매체(100)로부터 판독한 컨텐츠 해시(404)에 의거하는 암호 처리(AES_H)에 의해서, 컨텐츠 해시 키 Kh를 생성한다.
다음에, 스텝 S45에서, 정보 기록 매체(100)로부터 판독한 암호화 유닛 열쇠 Enc(Ku)(405)에 대해서, 컨텐츠 해시 키 Kh를 적용해서 복호(AES_D)하고, 유닛 열쇠 Ku를 취득한다. 또한, 본 예에서, 정보 기록 매체(100)에 격납되는 유닛 열쇠는, 도 11의 스텝 S41~S44와 마찬가지 프로세스에 의해서 생성된 컨텐츠 해시 키 Kh에 의한 암호화 데이터로서 격납되어 있다.
또한, 정보 기록 매체(100)에 기록되어 있는 암호화 유닛 열쇠 Enc(Ku)(405)는 CPS 유닛마다 정의(定義; define)되어 있고, S45에서 생성되는 유닛 열쇠 Ku도 이와 같이 CPS 유닛마다 정의된다. 생성하는 CPS 유닛 열쇠의 Ku(i)는, 재생 대상 의 컨텐츠에 대응하는 CPS 유닛, 즉 정보 기록 매체(100)에 격납된 CPS 유닛 1~n에서 선택된 CPS 유닛(i)에 대응해서 설정되어 있는 CPS 유닛 열쇠 Ku(i)이다.
암호화 컨텐츠의 복호를 행할 때, 우선 S46에서, 정보 기록 매체(100)로부터 판독출력한 암호화 컨텐츠(406)로부터의 블록 시드의 취출(取出; extraction), 복호 처리가 필요한 복호 처리부(암호화 데이터), 복호 처리가 불필요한 비복호(非復號; non-decryption) 처리부(평문(平文) 데이터)의 데이터 선택이 행해진다.
또한, 블록 시드는, 암호화 처리 단위로서의 블록에 대응해서 설정되는 암호 열쇠 생성 정보이다. CPS 유닛으로서의 컨텐츠 데이터는, 소정 데이터 길이(長)의 블록 단위로 다른(異) 블록 키 Kb가 적용된 암호화가 이루어지고, 복호시에는, 각 블록마다의 복호 처리 열쇠로서의 블록 키 Kb를, 각 블록 데이터에 대응해서 설정되어 있는 블록 시드와 CPS 유닛 열쇠 Ku에 의거하는 암호 처리(S47: AES_GE)에 의해서 생성해서, 생성한 블록 키 Kb로 복호 처리(S48)를 행한다.
블록 키 Kb는 특정 사이즈의 암호 처리 단위에서 암호화 컨텐츠의 복호에 사용되는 열쇠이다. 암호화 처리 단위의 사이즈로서는, 예를 들면 6144바이트의 User Data를 포함하는 것이나 2048바이트의 User Data를 포함하는 것이 상정(想定; assume, consider)된다. 블록 키 Kb의 생성 및 블록 키 Kb에 의거하는 복호 처리의 상세에 대해서는, 후단에서 설명한다.
스텝 S49는, 암호화 컨텐츠에 포함되는 예를 들면 블록 시드 부분 등의 비암호화 데이터와, 스텝 S48에서 복호한 데이터를 결합하는 처리이며, 이 결과, 복호 컨텐츠(CPS 유닛)(412)가 암호 처리 수단(410)으로부터 재생 제어 처리 수단(420) 에 출력된다.
또한, 본 예에서는, 컨텐츠 해시를 암호 열쇠 생성에 이용하는 구성이며, 이 경우, 컨텐츠 해시는 평문의 컨텐츠 데이터로부터 생성된 것을 적용한다. 구체적으로는, 예를 들면 앞서(이전에) 도 5를 참조해서 설명한 프로세스에서 제조된 데이터 기록이 이루어진 정보 기록 매체(100)에 대한 처리로서 실행된다.
스텝 S42~S45, S47에서 실행하는 암호 처리의 구체예를 도 12를 참조해서 설명한다. 도 12에서, AES 복호부(AES_D)(431)는, 예를 들면 128비트의 열쇠 길이를 가지는 AES, ECB 모드에 의한 복호화 처리부이며, AES 암호화부(AES_E)(433)은, 예를 들면 128비트의 열쇠 길이를 가지는 AES, ECB 모드에 의한 암호화 처리부이다. 배타적 논리합부(432)는, 같은(同) 길이를 가지는 2개의 비트열(列; string) 사이에 배타적 논리합(XOR) 처리를 행하는 연산부를 나타내고 있다.
도 11의 스텝 S42에서의 유닛 열쇠 생성 키 Ke의 생성 처리(AES_H)는, 구체적으로는, 도 12의 (a)에 도시하는 바와 같이, 정보 기록 매체(100)에 격납된 물리 인덱스와, EKB로부터 취득한 미디어 키 Km을 AES_H 처리에 입력하고, AES_H 처리를 실행한 결과값을 유닛 열쇠 생성 키 Ke로 하는 처리로서 실행된다.
도 11의 스텝 S43에서의 컨트롤 키 Kc의 생성, 스텝 S44에서의 컨텐츠 해시 키의 생성도, 도 12의 (b), (c)에 도시하는 바와 같이 AES_H 처리에 의해서 행해진다. 유닛 열쇠 Ku의 생성은, 도 12의 (d)에 도시하는 바와 같이, 정보 기록 매체(100)로부터 취득한 암호화 유닛 열쇠 eKh(Ku)를 컨텐츠 해시 키 Kh를 적용해서 AES 복호부(431)에서 복호하는 처리로서 실행된다. 도 11의 스텝 S47의 블록 키 Kb의 생성은, 도 12의 (e)에 도시하는 바와 같이 AES 복호부(431)와 배타적 논리합부(432)에 의한 연산에 의해서 행해진다.
또한, 본 실시예에서는, AES 암호 알고리즘을 적용하고, 128비트의 열쇠 길이를 가지는 열쇠 데이터의 생성예를 나타내고 있지만, 알고리즘이나 열쇠 길이는, 이들 예에 한정되는 것은 아니며, 다른(他) 알고리즘, 열쇠 길이를 적용하는 것도 가능하다.
다음에, 도 13을 참조해서, 컨텐츠 재생 처리의 다른 처리예에 대해서 설명한다. 도 13에 도시하는 예는, 스텝 S42에서의 유닛 열쇠 생성 키 Ke(embedded Key)의 생성 처리와, 스텝 S43에서의 컨트롤 키 Kc의 생성 처리와, 스텝 S44에서의 컨텐츠 해시 키 Kh의 생성 처리를, AES 암호 처리가 아니라, 해시 함수(HASH)를 적용해서 실행하는 처리예이다.
이들 처리의 구체적 구성에 대해서, 도 14를 참조해서 설명한다. 도 14에서, 해시 연산부(HASH)(441)는, 해시 함수를 이용한 처리를 실행해서, 2개의 입력 데이터에 의거하는 해시값을 산출한다. 해시 연산부(HASH)(441)의 출력은 일의성(一意性; uniqueness)이 높은 고정 길이의 데이터로 된다.
해시 연산부(HASH)(441)는, 예를 들면 SHA1 등의 해시 함수이다. 2개의 값을 해시 함수에 입력하고, 하나의 출력을 얻는 경우, 입력으로 되는 2개의 값을 연속해서 해시 함수에 입력하는 것에 의해서 하나의 출력을 얻을 수가 있다. 예를 들면 도 14의 (a)의 경우, Media Key(Km)와 물리 인덱스를 연속해서 해시 함수에 입력하는 것에 의해, Embedded Key(Ke)를 얻을 수가 있다. 이 때, 2개의 입력의 어느쪽을 먼저 입력하는지에 대해서는, Km→물리 인덱스의 순번(順番; order)과 물리 인덱스→Km의 순번의 2가지(通; case)가 있다. 해시 함수의 설명, 용법(用法)에 대해서는 도 14의 (b), (c)에 대해서도 마찬가지이다.
도 14로 되돌아가서, 컨텐츠 재생 처리에서의 각종 열쇠 데이터의 생성 처리에 대한 설명을 계속한다. 도 13의 스텝 S42에서의 유닛 열쇠 생성 키 Ke(Embedded Key)의 생성 처리와, 스텝 S43에서의 컨트롤 키 Kc의 생성 처리와, 스텝 S44에서의 컨텐츠 해시 키 Kh의 생성 처리는, 도 14의 (a)~(c)에 도시하는 바와 같이, 해시 연산부(HASH)(441)의 적용에 의해서 실행되고, 해시 연산에 의해서 출력된 결과가 열쇠 데이터로 된다. 스텝 S45의 유닛 열쇠 생성, 스텝 S47의 블록 키의 생성은, 도 14의 (d)~(e)에 도시하는 바와 같이, 이전의 도 11, 도 12를 참조해서 설명한 처리와 마찬가지 처리이다.
다음에, 도 16을 참조해서, 컨텐츠 재생 처리의 다른 처리예에 대해서 설명한다. 도 16에 도시하는 예는, 컨텐츠 해시를 열쇠 생성에 적용하지 않는 처리예를 나타내고 있다. 도 16의 스텝 S51~S53은, 도 11에서의 스텝 S41~S43과 마찬가지 처리이다. 본 예에서는, 도 11에서의 스텝 S44의 처리가 생략된다. 즉, 스텝 S53에서 생성한 컨트롤 키 Kc에 의거해서, 컨텐츠 해시 키를 생성하는 일 없이, 스텝 S54에서, 컨트롤 키 Kc에 의거해서 정보 기록 매체(100)로부터 판독한 암호화 유닛 열쇠 Enc(Ku)를 복호(AES_D) 하고, 유닛 열쇠 Ku를 취득한다. 또한, 본 예에서, 정보 기록 매체(100)에 격납되는 유닛 열쇠는, 도 16의 스텝 S51~S53과 마찬가지 프로세스에 의해서 생성된 컨트롤 키 Kc에 의한 암호화 데이터로서 격납되어 있다.
또한, 정보 기록 매체(100)에 기록되어 있는 암호화 유닛 열쇠 Enc(Ku)(405)는 CPS 유닛마다 정의되어 있고, S54에서 생성되는 유닛 열쇠 Ku도 마찬가지로 CPS 유닛마다 정의된다. 생성하는 CPS 유닛 열쇠의 Ku(i)는, 재생 대상의 컨텐츠에 대응하는 CPS 유닛, 즉 정보 기록 매체(100)에 격납된 CPS 유닛 1~n에서 선택된 CPS 유닛(i)에 대응해서 설정되어 있는 CPS 유닛 열쇠 Ku(i)이다. 스텝 S55~S58의 처리는, 도 11에서의 스텝 S46~S49의 처리와 마찬가지 처리로서 실행된다. 본 실시예에서는, 컨텐츠 해시 키의 생성 프로세스가 생략되고, 열쇠 생성 처리가 간략화된다.
도 16의 스텝 S51, S52, S53, S56의 열쇠 생성 프로세스의 상세에 대해서, 도 17을 참조해서 설명한다. 도 17의 (a), (b)는, 도 12의 (a), (b)에 대응하고, 도 17의 (c), (d)는, 도 12의 (d), (e)에 대응한다. 도 17에 도시하는 열쇠 생성 처리에서는, 도 17의 (c)의 유닛 열쇠 생성 프로세스에서, 컨트롤 키 Kc에 의한 암호화 유닛 열쇠의 AES 복호 처리가 행해지는 점이, 도 11, 도 12를 참조해서 설명한 프로세스와 다른 점이다.
도 18은, 도 16과 마찬가지로, 컨텐츠 해시를 열쇠 생성에 적용하지 않는 처리예이며, 스텝 S52에서의 유닛 열쇠 생성 키 Ke(Embedded Key)의 생성 처리와, 스텝 S53에서의 컨트롤 키 Kc의 생성 처리를, 도 15에 도시하는 AES 암호를 이용한 처리가 아니라, 해시 함수(HASH)를 적용해서 실행하는 처리예이다.
이들 처리의 구체적 구성에 대해서, 도 19를 참조해서 설명한다. 도 19에 서, 해시 연산부(HASH)(441)는, 해시 함수를 이용한 처리를 실행해서, 2개의 입력 데이터에 의거하는 해시값을 산출한다. 전술한 바와 같이, 해시 연산부(HASH)(441)의 출력은 일의성이 높은 고정 길이의 데이터로 된다. 해시 연산부(HASH)(441)는, 예를 들면 SHA1 등의 해시 함수이다.
도 19의 (a), (b)는, 앞서 설명한 도 14의 (a), (b)에 대응하고, 도 19의 (c), (d)는, 도 14의 (d), (e)에 대응한다. 도 19에 도시하는 열쇠 생성 처리에서는, 도 19의 (c)의 유닛 열쇠 생성 프로세스에서, 컨트롤 키 Kc에 의한 암호화 유닛 열쇠의 AES 복호 처리가 행해지는 점이, 도 13, 도 14를 참조해서 설명한 프로세스와 다른 점이다.
또, 다른 컨텐츠 재생 처리예에 대해서, 도 20, 도 21을 참조해서 설명한다. 도 20은, 앞서 도 11을 참조해서 설명한 처리에서는, 스텝 S43에서 컨트롤 키 Kc 생성 처리를 실행하고, 스텝 S44에서, 컨트롤 키 Kc에 의거해서, 컨텐츠 해시 키 Kh의 생성 처리를 실행하고 있었지만, 도 20에 도시하는 예에서는, 이 순번이 변경되고, 스텝 S63에서, 정보 기록 매체(100)로부터 컨텐츠 해시(404)를 판독하고, 스텝 S62에서 생성한 유닛 열쇠 생성 키 Ke(embedded Key)와 컨텐츠 해시(404)에 의거하는 AES 암호 알고리즘에 따른 처리에 의해서, 컨텐츠 해시 키 Kh를 생성하고, 그 후, 스텝 S64에서, 정보 기록 매체(100)로부터 카피?재생 제어 정보(CCI)(403)를 판독해서, 컨텐츠 해시 키 Kh와 카피?재생 제어 정보(CCI)(403)에 의거하는 AES 암호 알고리즘에 따른 처리에 의해서, 컨트롤 키 Kc를 생성하는 구성으로 한 처리예이다. 그 밖의 스텝 S61~S62, S65~S69의 처리는, 도 11을 참조해서 설명 한 처리 스텝 S41~S42, S45~S49의 처리와 마찬가지 처리이다.
본 구성에 의하면, 컨텐츠 해시 키 Kh는, 카피?재생 제어 정보(CCI)(403)와 무관계(無關係; irrespective)하게 생성가능하게 된다. 따라서, 컨텐츠 편집 엔티티로부터 관리 센터에 대해서 CCI 파일을 제출하고, 관리 센터에서, CCI 파일에 의거해서 컨텐츠 해시 키 Kh를 생성하고, 컨텐츠 편집 엔티티에 제공한다고 하는 처리를 행할 필요가 없어진다. 관리 센터는, 컨텐츠 편집 엔티티에 대해서 EKB, 및 기록 시드 Ve, 또 CCI 파일에 의존(依存; depend)하지 않는 임의의 컨텐츠 해시 키 Kh를 발행할 뿐으로 좋으며, 처리가 간략화된다.
도 21에 도시하는 처리예는, 도 20에 도시하는 처리와 마찬가지로, CCI 파일에 의존하지 않는 임의의 컨텐츠 해시 키 Kh를 적용가능한 예이지만, 또 컨텐츠 해시 키 Kh의 생성 스텝을 지연(遲; delay)시키고, 스텝 S74에서 생성한 유닛 열쇠 Ku를 적용해서, 스텝 S75에서, 컨텐츠 해시(405)와의 AES 암호 알고리즘에 따른 처리에 의해서, 컨텐츠 해시 키 Kh를 생성하는 구성으로 한 것이다.
또한, 전술한 바와 같이, 정보 기록 매체(100)에 기록되어 있는 암호화 유닛 열쇠 Enc(Ku)(405)는 CPS 유닛마다 정의되어 있고, S74에서 생성되는 유닛 열쇠 Ku도 마찬가지로 CPS 유닛마다 정의된다. 생성하는 CPS 유닛 열쇠의 Ku(i)는, 재생 대상의 컨텐츠에 대응하는 CPS 유닛, 즉 정보 기록 매체(100)에 격납된 CPS 유닛 1~n에서 선택된 CPS 유닛(i)에 대응해서 설정되어 있는 CPS 유닛 열쇠 Ku(i)이다.
따라서, 스텝 S75에서 생성하는 컨텐츠 해시 키 Kh도, CPS 유닛(i)에 대응해서 설정되는 컨텐츠 해시 키 Kh(i)로 된다. 스텝 S77에서는, 컨텐츠 해시 키 Kh(i)를 적용해서 블록 키 Kb가 생성된다. 그 밖의 처리는, 도 11을 참조해서 설명한 처리와 마찬가지이다.
본 구성예에서는, 컨텐츠 해시 키 Kh(i)의 생성에 적용하는 컨텐츠 해시도, 각 CPS 유닛 단위의 컨텐츠 해시로 된다. 따라서, 보다 세세(細; smaller)한 단위로의 컨텐츠 해시를 취득하는 것이 필요하게 된다. 결과로서, 컨텐츠 개찬의 방지 효과가 보다 높아지게 된다.
[5. 정보 기록 매체에서의 기록 데이터, 및 컨텐츠 암호화, 복호 처리의 상세]
다음에, 정보 기록 매체에서의 기록 데이터, 및 컨텐츠의 암호화, 복호 처리의 상세에 대해서 설명한다. 우선, 도 22를 참조해서, 정보 기록 매체에 격납되는 데이터 기록 구성 및, 기록 데이터의 복호 처리의 개요를 설명한다. 정보 기록 매체에 격납되는 데이터는, 전술한 바와 같이 CPS 유닛 단위의 유닛 열쇠 Ku에 의거해서 생성되는 블록 열쇠 Kb로 블록 단위의 암호화가 행해진 암호화 데이터이다.
재생을 행하는 경우에는, 앞서(이전에) 설명한 바와 같이 정보 기록 매체에 격납된 각종 열쇠 생성 정보에 의거해서, CPS 유닛 열쇠 Ku를 생성하고, 또 블록 데이터 단위로 설정되는 블록 시드와, CPS 유닛 열쇠 Ku에 의거해서 블록 열쇠 Kb를 생성하고, 블록 열쇠 Kb에 의거하는 블록 단위의 복호 처리를 행할 필요가 있다.
도 22의 (a)에는, 정보 기록 매체에 격납되는 데이터 기록 구성예를 도시하고 있다. 18바이트(B)의 제어 데이터(UCD: User Control Data)와, 실제의 AV 컨텐 츠 데이터를 포함하는 2048바이트의 유저 데이터(User Data)가 하나의 섹터 데이터로서 구성되고, 예를 들면 3섹터분(分) 6144바이트의 데이터가 하나의 암호 처리 단위, 즉 블록으로서 설정된다. 또한, 블록의 설정 단위는, 3 섹터분 6144바이트의 데이터로 하는 방식에 한정되지 않고, 1섹터분 2048바이트의 데이터를 하나의 암호 처리 단위, 즉 블록으로서 설정하는 방식 등, 여러가지 설정이 가능하다. 이들의 구체예에 대해서는 후술한다.
도 22의 (b)는, 3섹터분 6144바이트의 데이터를 하나의 블록으로서 설정한 경우의 암호 처리 단위로서의 1유닛(1AU: Aligned Unit)의 구성이다. 18바이트의 제어 데이터(User Control Data)는 암호화 대상에서 제거(除去; exclude)되고, 실제의 AV 컨텐츠 데이터인 유저 데이터만이, 암호 처리 단위로서 설정된다. 정보 기록 매체에 격납된 암호화 데이터의 재생을 실행하는 정보 처리 장치는, 제어 데이터 내의 플래그에 의거해서, 암호 처리 단위인 1AU(Aligned Unit)를 판별해서 추출(抽出; extract)한다.
따라서, 3섹터분 6144바이트의 데이터를 하나의 블록으로서 설정한 경우에는, 암호화 데이터의 재생을 실행하는 정보 처리 장치는, 제어 데이터 내의 플래그에 의거해서, 암호 처리 단위인 6144바이트의 데이터를 1AU로서 판별해서 6144바이트 단위로 블록 열쇠 Kb를 생성해서 복호 처리를 실행한다. 또, 1섹터분 2048바이트의 데이터를 하나의 블록으로서 설정한 경우에는, 암호화 데이터의 재생을 실행하는 정보 처리 장치는, 제어 데이터 내의 플래그에 의거해서, 암호 처리 단위인 2048바이트 단위로 블록 열쇠 Kb를 생성해서 복호 처리를 실행한다.
3섹터분 6144바이트의 데이터를 하나의 블록으로서 설정한 경우, 암호 처리 단위인 1유닛(1AU)에는, 도 22의 (c) 암호화 구성예에 도시하는 바와 같이, 블록 열쇠 Kb에 의해서 암호화된 영역이 포함된다. 블록 열쇠를 생성하기 위해서는, 전술한 바와 같이 블록 시드가 필요하게 된다. 블록 시드는, CPS 유닛 열쇠 Ku와 함께, 블록 열쇠 Kb를 생성하기 위해서 필요하게 되는 블록 단위의 열쇠 생성 정보이다.
블록 암호화의 대상으로 되는 유저 데이터의 상세 구성을 도 23에 도시한다. 도 23의 (a)는, 3섹터를 블록 데이터(암호화 처리 단위(6144바이트=32 소스 패킷))로 한 경우의 데이터 구조이다.
AV 스트림은 Blu-ray Disc Rewritable 포맷이나 Blu-ray Disc ROM 포맷에서 규정되는 데이터 구조를 가지고, 3섹터분 6144바이트의 데이터를 하나의 블록으로서 설정한 경우, 도 23의 (a)에 도시하는 바와 같이, 6144바이트의 암호화 처리 단위(블록)가 연속해서, 하나의 CPS 유닛이 설정된다. 6144바이트의 데이터는 192바이트(bytes)의 길이를 가지는 소스 패킷 32개 분의 데이터로 구성된다.
각 소스 패킷은, 도 23의 (b)에 도시하는 바와 같이, 헤더부 4바이트와 TS 패킷부 188바이트로 구성되어 있다. 정보 기록 매체에 격납되는 암호화 컨텐츠는, 예를 들면 MPEG-2 시스템으로 규정(ISO/IEC 13818-1)되어 있는 인코드 데이터로서의 트랜스포트(transport) 스트림(TS)으로서 구성된다. 트랜스포트 스트림은, 1개(本)의 스트림 중에 복수의 프로그램을 구성할 수 있고, 각 트랜스포트 패킷의 출현(出現; appearance) 타이밍 정보로서의 ATS(Arrival Time Stamp: 착신 시각(着信 時刻) 스탬프)가 설정되어 있다.
도 23의 (c)는, 소스 패킷의 헤더부 4바이트의 상세 구성이다. 헤더부 4바이트 중, 선두(先頭) 2비트가 카피?재생 제어 정보 CCI(Copy Control Information)이며, 그 뒤(後; following)에 각 트랜스포트 패킷의 출현 타이밍 정보로서의 ATS(Arrival Time Stamp: 착신 시각 스탬프)가 설정되어 있다. 타임 스탬프는, MPEG-2 시스템으로 규정되어 있는 가상적(假想的; virtual)인 디코더인 T-STD(Transport Stream System Target Decoder)를 파탄(破綻; fail)시키지 않도록 부호화시에 결정되고, 스트림의 재생시에, 각 트랜스포트 패킷에 부가(付加; attach)된 ATS에 의해서 출현 타이밍을 제어해서, 복호, 재생을 행한다.
예를 들면, 트랜스포트 스트림 패킷을 기록 매체에 기록하는 경우에는, 각 패킷의 간격을 좁힌(詰) 소스 패킷으로서 기록하지만, 각 트랜스포트 패킷의 출현 타이밍을 아울러(倂; 함께) 기록 매체에 보존하는 것에 의해, 재생시에 각 패킷의 출력 타이밍을 제어하는 것이 가능하게 된다.
이하, 블록 열쇠 Kb를 적용한 블록 데이터 단위의 암호화 및 복호 처리의 2개의 구체예에 대해서 설명한다.
(1) 처리예 1
도 24에 도시하는 암호화 처리 단위(블록)(500)는, 정보 기록 매체에 격납된 암호화 컨텐츠(CPS 유닛)를 구성하는 하나의 암호화 처리 단위(블록)의 구성이다.
암호화 처리 단위(500)는, 3섹터(6144바이트)분의 유저 데이터와, 유저 데이터의 선두 섹터에 대응하는 18바이트의 유저 제어 데이터(UCD)(501)에 의해서 구성 된다. 3섹터(6144바이트)분의 유저 데이터의 선두 16바이트(128비트)에 블록 시드(seed)(511)가 설정되고, 블록 열쇠 Kb에 의해서 암호화된 데이터부가 도면에 도시하는 복호 처리부(502)이다.
컨텐츠 재생을 실행하는 정보 처리 장치는, 암호화 처리 단위를 순차 취득하고, 예를 들면 도 11을 참조해서 설명한 셀렉터 처리 실행 스텝 S46에서, 블록 시드(16바이트)(511)와, 그 밖의 복호 처리부(502)를 분리하는 처리를 실행한다.
도 24의 스텝 S81의 처리는, 블록 열쇠 Kb생성 처리이다. 스텝 S81에서는, 블록 시드(511)에 대해서, 유닛 열쇠 Ku를 적용한 AES 암호 처리 혹은 해시 처리를 실행하고, 블록 열쇠 Kb를 생성한다.
도 24의 스텝 S82의 처리는, 예를 들면 도 11에서의 스텝 S48의 복호 처리에 상당(相當)하는 처리이다. 스텝 S82에서는, 복호 처리부(502)를 입력하고, 스텝 S81에서 생성한 블록 열쇠 Kb를 적용한 AES 복호 처리를 실행한다.
스텝 S82의 복호 처리의 결과, 복호된 유저 데이터(503)가 생성되고, 이 데이터가, 도 10에 도시하는 재생 제어 처리 수단(420)에 출력된다.
(2) 처리예 2
처리예 2는,
암호화 처리 단위(블록): 1섹터(2048바이트)분의 유저 데이터
암호화 대상 데이터: 1섹터(2048바이트)분의 유저 데이터의 선두 16바이트(128비트)를 제외하는 부분(2032바이트)
블록 시드: 1섹터(2048바이트)의 유저 데이터의 선두 16바이트(128비트)
로 한 예이다.
처리예 2에서의 기록 데이터 구성예를 도 25에 도시하고, 복호 처리예를 도 26에 도시한다.
우선, 처리예 2에서의 기록 데이터 구성에 대해서 도 25를 참조해서 설명한다. 도 25의 (a)에는, 1섹터(2048바이트)의 유저 데이터와 섹터 대응의 유저 제어 데이터 18바이트를 도시하고 있다.
도 25의 (b)에 도시하는 바와 같이, 1섹터(2048바이트)의 유저 데이터(User Data)를 하나의 암호 처리 단위(블록)으로서 설정한다.
도 25의 (c) 암호화 구성에 도시하는 바와 같이, 블록 시드(Seed)는, 1섹터(2048바이트)의 유저 데이터의 선두 16바이트(128비트)로 한다.
또한, 암호화되는 컨텐츠 데이터의 내용은 임의이며, 블록 시드에 해당하는 부분의 데이터도 임의의 바이트열(列)로 될 가능성이 있다. 컨텐츠 데이터의 내용에 따라서는, 블록 시드 부분에 특정 패턴의 바이트열이 배치되어 있을 가능성도 있으며, 블록 시드를 사용해서 생성되는 블록 열쇠 Kb의 값이 암호화 처리 단위마다 다른 값으로 되는 것은 보증(保證)되지 않는다.
이 방법을 이용하는 경우의 이점으로서, 1섹터분 (2048바이트)의 데이터를 취득하면, 블록 시드의 취득, 블록 열쇠의 생성, 컨텐츠 데이터의 복호화가 가능하고, PC에 접속되는 드라이브 등, 2048바이트 단위의 데이터를 범용적인 처리 단위로서 사용하는 시스템에 대한 친화성(親和性; compatibility)이 높다고 하는 이점이 있다.
다음에, 도 26을 참조해서, 본 처리예에서의 기록 데이터의 복호 처리 시퀀스에 대해서 설명한다. 도 26에 도시하는 암호화 처리 단위(블록)(520)는, 정보 기록 매체에 격납된 암호화 컨텐츠(CPS 유닛)를 구성하는 하나의 암호화 처리 단위(블록)의 구성이다.
암호화 처리 단위(520)는, 1섹터(2048바이트)분의 유저 데이터(522)와, 유저 데이터의 선두 섹터에 대응하는 18바이트의 유저 제어 데이터(UCD)(521)에 의해 구성된다. 본 예에 대해, 블록 시드(523)는, 1섹터(2048바이트)분의 유저 데이터(522)의 선두 16바이트(128비트)로서 설정되어 있다.
컨텐츠 재생을 실행하는 정보 처리 장치는, 암호화 처리 단위를 순차 취득하고, 예를 들면 도 11을 참조해서 설명한 셀렉터 처리 실행 스텝 S46에서, 블록 시드(16바이트)(523)와, 그 밖의 암호화 데이터부(2032바이트)를 분리하는 처리를 실행한다. 또한, 유저 제어 데이터(UCD)(521)는 비암호화 데이터로서 분리된다.
도 26의 스텝 S91의 처리는, 블록 열쇠 Kb 생성 처리이다. 스텝 S91에서는, 1섹터(2048바이트)의 유저 데이터의 선두 16바이트(128비트)에 의해서 구성되는 블록 시드(523)에 대해서, 유닛 열쇠 Ku를 적용한 AES 열쇠 생성 처리 알고리즘 혹은 해시 처리를 실행하고, 블록 열쇠 Kb를 생성한다.
도 26의 스텝 S92의 처리는, 예를 들면 도 11에서의 스텝 S48의 복호 처리에 상당하는 처리이다. 스텝 S92에서는, 1섹터(2048바이트)의 유저 데이터의 선두 16바이트(128비트)를 제외한 암호화 데이터(2032바이트)의 유저 데이터를 입력하고, 스텝 S91에서 생성한 블록 열쇠 Kb를 적용한 AES 복호 처리를 실행한다.
또, 예를 들면 도 11에 도시하는 셀렉터 스텝 S49에서, 2048바이트의 유저 데이터의 선두 16바이트(128비트)의 블록 시드(523)를 제외하는 암호화 데이터부의 복호 결과와, 블록 시드(523)가 결합된 데이터로서 복호 데이터(531)가 생성되며, 그 결과가, 도 10에 도시하는 재생 제어 처리 수단(420)에 출력된다.
[6. 카피?재생 제어 정보(CCI)의 상세 구성]
다음에, 카피?재생 제어 정보(CCI)의 상세 구성에 대해서 설명한다. 도 27을 참조해서, 하나의 컨텐츠 관리 유닛(CPS 유닛) 대응의 카피?재생 제어 정보(CCI) 파일의 구성예에 대해서 설명한다.
각 CPS 유닛에 대응하는 카피?재생 제어 정보(CCI)는, 블록 데이터를 구성하는 2048바이트의 유저 데이터 영역에 분할되어 격납된다. 도 27에는, 카피?재생 제어 정보(CCI)를 격납한 블록 데이터를 구성하는 2048바이트의 유저 데이터 영역으로서의 제1 블록(701)과, 후속(後續; succeeding) 블록(702)을 도시하고 있다. 후속 블록(702)은, 1이상의 블록에 의해서 구성된다. 후속 블록(702)은, N개의 블록의 유저 데이터이며, 2048×N바이트의 데이터로 한다.
제1 블록(701)은 유저 데이터의 총(總)바이트수(數): 2048바이트이며,
a. 제1 헤더부: 16바이트
b. 제1 제어 정보(CCI) 영역: 2032바이트
의 각 데이터가 격납된다.
a. 제1 헤더부(16바이트)에는, 제1 제어 정보(CCI) 영역에 포함되는 카피?재생 제어 정보(CCI)(재생/카피 제어 정보)의 루프(loop)수(數)에 대한 정보 및 추 가 제어 정보 영역이 설정된다.
제1 헤더부에 설정되는 추가 정보 영역이라 함은, 예를 들면 기본 제어 정보에만 대응한 재생 장치에 대해서, 기본 제어 정보만에 의한 재생을 금지(禁止; prohibit)하기 위한 플래그를 배치하는 등, 카피?재생 제어 정보의 추가?확장을 위해서 사용하는 영역이다.
헤더부에 계속되는 b. 제1 제어 정보(CCI) 영역(2032바이트)에는, 각 CPS 유닛 대응의 카피?재생 제어 정보(CCI)(재생/카피 제어 정보)가 격납된다.
도 27에는, 제1 블록(701)의 카피?재생 제어 정보(CCI)(재생/카피 제어 정보)로서,
기본 제어 정보 1(Basic CCI-1)과,
확장 제어 정보 2(Basic CCI-2)
이들 2개의 종류의 제어 정보를 포함한 예를 도시하고 있다. 도면에 도시하는 예에서는, 5개의 기본 제어 정보(Basic CCI-1~5) 블록이 격납된 예를 나타내고 있다.
 기본 제어 정보(Basic CCI)는, 베이직(기본적)인 최저한의 카피?재생 제어 정보(CCI)(재생/카피 제어 정보)에 의해서 구성된 데이터이며, 소정의 컨텐츠 재생 처리 프로그램에 따라서 컨텐츠 재생 처리를 실행하는 거의 모든 정보 처리 장치에서 판독되고, 제어 정보에 따른 처리를 실행하는 것이 요청(要請)되는 정보이다. 한편, 확장 제어 정보(Extended CCI)는, 고도(高度; sophisticated)의 컨텐츠 이용 처리, 예를 들면 네트워크 전송(轉送; transfer)이나, 데이터의 스트리 밍 송수신 등의 처리 기능을 가지는 정보 처리 장치에 적용하기 위한 확장적인 카피?재생 제어 정보(CCI)(재생/카피 제어 정보)에 의해서 구성된 데이터이다.
기본 제어 정보(Basic CCI)에 대해서는 재생/카피 제어 정보 격납 파일로부터 신속(迅速)하게 취출하는(꺼내는) 것이 요구된다. 또, 확장 제어 정보(Extended CCI)는, 장래(將來; future)의 확장을 위해서 사이즈 등의 제한이 적은 격납 방법이 채용되고 있다. 기본 제어 정보(Basic CCI)와, 확장 제어 정보(Extended CCI)의 구체예를 도 28에 도시한다.
도 28에 도시하는 바와 같이, 기본 제어 정보(Basic CCI)에는, 예를 들면 이하의 제어 정보가 포함된다.
카피 가능(可; capability)/불가(不可; incapability) 정보: 카피 가능/불가/1세대(世代)만 가능
영상 출력 해상도 제한 정보: 출력 제한 있음(有; presence)/없음(無; absence)
아날로그 카피 제어 정보: 가능/불가(사용할 아날로그 카피 방지 기술을 지정)
암호화의 유무(有無; presence/absence)를 나타내는 정보: 암호화 있음/없음
권리 주장의 유무를 나타내는 정보: 권리 주장 있음/없음
또, 확장 제어 정보(Extended CCI)에는, 예를 들면 이하의 제어 정보가 포함된다.
정보 기록 매체(Disc) 단체(單體; alone)로의 재생 가부(可否; capability/incapability) 정보: 정보 기록 매체(Disc) 상의 정보만으로 컨텐츠 재생이 가능한지 여부를 나타낸다
정보 기록 매체(Disc) 단체로는 재생할 수 없는 컨텐츠의 재생 방법: 「열쇠 배신 서버에 접속」, 「열쇠가 들어있는 메모리 카드 삽입」 등
서버의 지정: 서버 리스트에의 인덱스값(値)
카피?스트리밍 호환성(互換性; compatibility) 정보: 컨텐츠를 네트워크 내의 다른 기기로 재생하기 위한 호환성 정보
카피?스트리밍시의 데이터 변환 방식: 컨텐츠를 다른 기기용으로 변환할 때에 사용할 수 있는 방식
또,
네트워크 내의 동종(同種; same type) 기록 매체에의 카피 가부외(可否他; 가부 등의) 카피 제한 정보,
휴대 기기에의 카피 가부외 카피 제한 정보
스트리밍, 원격 재생 가부 등의 정보
다운로드 처리에 대한 제어 정보,
서버로부터 동작 제어 정보를 취득하기 위한 정보
등에 의해서 구성된다.
또한, 확장 제어 정보(Extended CCI)는, 임의의 제어 정보가 설정 가능하다.
도 27로 되돌아가서, 카피?재생 제어 정보(CCI)를 격납한 블록 데이터에 대 해서 설명을 계속한다. 도 27에 도시하는 후속 블록(702)은, N개의 블록의 유저 데이터이며, 2048×N바이트의 데이터에 의해서 구성된다.
후속 블록(702)의 유저 데이터에는, 이하의 데이터가 격납된다.
a. 제2 헤더부: 16바이트
b. 제2 제어 정보(CCI) 영역: 임의(어떤 수의) 바이트
의 각 데이터가 격납된다.
a. 제2 헤더부: 16바이트는, 제1 블록(701)에 계속되는 제2 블록의 유저 데이터의 선두 16바이트이며, 이 영역에는, 제2 제어 정보(CCI) 영역에 포함되는 카피?재생 제어 정보(CCI)(재생/카피 제어 정보)의 루프수에 대한 정보 및 리저브(Reserved) 영역이 설정된다. 이 제2 헤더부(16바이트)의 데이터는, 제2 블록의 선두 2048바이트에 대응하는 블록 열쇠 생성을 위한 시드 정보로서 이용된다.
b. 제2 제어 정보(CCI) 영역: 임의 바이트는, 후속 블록(702)의 데이터 사이즈(2048×N) 바이트에서 헤더부를 제외한 (2048×N-16) 바이트를 넘(超)지 않는 범위에서 복수의 카피?재생 제어 정보(CCI)(재생/카피 제어 정보)를 격납하는 영역으로서 설정된다. 도 27에 도시하는 예에서는 확장 제어 정보(Extended CCI-1~4)의 합계 4개의 정보 블록이 격납된 예를 나타내고 있다.
이상의 구성에 의해, 기본 제어 정보만을 사용하는 재생 장치는 CCI 파일의 선두 2048바이트를 판독출력하는 것에 의해, 기본 제어 정보를 취출해서 재생이나 카피 동작의 제어를 행할 수가 있다.
도 29는, 도 27에 도시하는 카피?재생 제어 정보(CCI)의 격납예에 대응하는 신택스도(syntax diagram)이다. 선두 2048바이트로 이루어지는 제1 블록 영역 데이터(721)와, 그 이후(以降; subsequent)에 배치되고 2048바이트의 정수배(整數倍; integral multiple)의 사이즈를 가지는 후속 블록 영역 데이터(722)가 존재한다.
제1 블록 영역 데이터(721)는, 헤더부 정보로서,
제1 블록 영역 내에 기술되는 카피?재생 제어 정보(CCI)(재생/카피 제어 정보)를 구성하는 정보 블록(루프)의 수를 나타내는 정보로서의[Number_of_Primary_CCI_loops]: 16비트
제어 정보[Used_for_control_info] 영역: 112비트
가 설정된다. 상기 데이터가 헤더부의 16바이트 데이터이다.
또, 제1 제어 정보(CCI) 영역 정보로서,
카피?재생 제어 정보(CCI)(재생/카피 제어 정보)의 데이터 타입 정보로서의 [CCI_and_other_info_type]: 16비트,
카피?재생 제어 정보(CCI)(재생/카피 제어 정보)의 데이터 길이 정보로서의 [CCI_and_other_info_data_length]: 16비트,
카피?재생 제어 정보(CCI)(재생/카피 제어 정보)의 데이터값 정보로서의 [CCI_and_other_info_data]: (CCI_and_other_info_data_length×8) 비트,
리저브 [Reserved] 영역: X비트
가 설정된다.
후속 블록 영역 데이터(722)도, 데이터 구성은, 제1 블록 영역과 거의 마찬가지이며, 루프수를 나타내는 정보와 제어 정보 영역에 의해서 구성되는 헤더와, 데이터 타입, 데이터 길이, 데이터값(値)을 포함하는 카피?재생 제어 정보(CCI)(재생/카피 제어 정보)부(部)가 설정된다.
[7. 정보 처리 장치의 구성예]
다음에, 도 30을 참조해서, 상술한 컨텐츠 관리 유닛(CPS 유닛) 구성을 가지는 메인 컨텐츠, 서브컨텐츠의 기록 처리 또는 재생 처리를 행하는 정보 처리 장치의 구성예에 대해서 설명한다.
정보 처리 장치(800)는, 정보 기록 매체(891)의 구동을 행하고, 데이터 기록 재생 신호의 입출력을 행하는 드라이브(890), 각종 프로그램에 따른 데이터 처리를 실행하는 CPU(870), 프로그램, 파라미터 등의 기억 영역으로서의 ROM(860), 메모리(880), 디지털 신호를 입출력하는 입출력 I/F(810), 아날로그 신호를 입출력하고, A/D, D/A 컨버터(841)를 가지는 입출력 I/F(840), MPEG 데이터의 인코드, 디코드 처리를 실행하는 MPEG 코덱(codec)(830), TS(Transport Stream)?PS(Program Stream) 처리를 실행하는 TS?PS 처리 수단(820), 각종 암호 처리를 실행하는 암호 처리 수단(850)을 가지고, 버스(801)에 각 블록이 접속되어 있다.
우선, 데이터 기록시의 동작에 대해서 설명한다. 기록을 행하는 데이터로서 디지털 신호 입력과 아날로그 신호 입력의 2개의 케이스(cases)가 상정된다.
디지털 신호의 경우, 디지털 신호용 입출력 I/F(810)로부터 입력되고, 필요에 따라서 암호화 처리 수단(850)에 의해서 적절한 암호화 처리를 행한 데이터를 정보 기록 매체(891)에 보존한다. 또, 입력된 디지털 신호의 데이터 형식(data format)을 변환해서 보존(保存; store)하는 경우, MPEG 코덱(830) 및 CPU(870), TS ?PS 처리 수단(820)에 의해서 보존용 데이터 형식으로 변환을 행하고, 그 후 암호화 처리 수단(850)에서 적절한 암호화 처리를 행해서 정보 기록 매체(891)에 보존한다.
아날로그 신호의 경우, 입출력 I/F(840)에 입력된 아날로그 신호는 A/D 컨버터(841)에 의해서 디지털 신호로 되고, MPEG 코덱(830)에 의해서 기록시에 사용되는 코덱으로 변환된다. 그 후, TS?PS 처리 수단(820)에 의해, 기록 데이터의 형식인 AV 다중화(多重化) 데이터로 변환되고, 필요에 따라서 암호화 처리 수단(850)에 의해서 적절한 암호화 처리를 행한 데이터가 기록 매체(891)에 보존된다.
예를 들면, MPEG-TS 데이터에 의해서 구성되는 AV 스트림 데이터로 이루어지는 메인 컨텐츠의 기록을 행하는 경우, 메인 컨텐츠는, 컨텐츠 관리 유닛(CPS 유닛)으로 구분된 후, 유닛 열쇠에 의한 암호화 처리가 암호 처리 수단(850)에 의해서 암호화되고, 드라이브(890)를 거쳐서 기록 매체(891)에 기록된다.
서브컨텐츠에 대해서도, 각 데이터 그룹 대응의 컨텐츠 관리 유닛(CPS 유닛)으로 구분된 후, 유닛 열쇠에 의한 암호화 처리가 암호 처리 수단(850)에 의해서 암호화되고, 드라이브(890)를 거쳐서 기록 매체(891)에 기록된다.
다음에, 정보 기록 매체로부터의 데이터 재생을 행하는 경우의 처리에 대해서 설명한다. 예를 들면, 메인 컨텐츠로서의 MPEG-TS 데이터로 이루어지는 AV 스트림 데이터의 재생을 행하는 경우, 드라이브(890)에서 정보 기록 매체(891)로부터 판독출력된 데이터는 컨텐츠 관리 유닛으로서 식별되면, 컨텐츠 관리 유닛에 대응하는 유닛 열쇠의 취득 처리가 실행되고, 취득된 유닛 열쇠에 의거해서, 암호화 처 리 수단(850)에서 암호를 풀고(解; decrypt) TS(Transport Stream)?PS(Program Stream) 처리 수단(820)에 의해서 Video, Audio, 자막(字幕; subtitle) 등의 각 데이터로 나뉘어진다.
MPEG 코덱(830)에서 복호된 디지털 데이터는 입출력 I/F(840) 내의 D/A 컨버터(841)에 의해서 아날로그 신호로 변환되고 출력된다. 또, 디지털 출력을 행하는 경우, 암호화 처리 수단(850)으로 복호된 MPEG-TS 데이터는 입출력 I/F(810)를 통해서 디지털 데이터로서 출력된다. 이 경우의 출력은 예를 들면 IEEE 1394나 이서넷(Ethernet) 케이블, 무선(無線) LAN 등의 디지털 인터페이스에 대해서 행해진다. 또한, 네트워크 접속 기능에 대응하는 경우, 입출력 I/F(810)는 네트워크 접속 기능을 구비한다. 또, 재생 장치 내에서 출력처(出力先; output target) 기기가 수신가능한 형식으로 데이터 변환을 해서 출력을 행하는 경우, 일단(一旦), TS?PS 처리 수단(820)에서 분리한 Video, Audio, 자막 등에 대해서 MPEG 코덱(830)에서 레이트(rate) 변환, 코덱 변환 처리를 가(加; 실행)하고, TS?PS 처리 수단(820)에서 재차 MPEG-TS나 MPEG-PS 등에 다중화를 행한 데이터를 디지털용 입출력 I/F(810)로부터 출력한다. 또는, CPU(870)를 사용해서 MPEG 이외(以外)의 코덱, 다중화 파일에 변환을 해서 디지털용 입출력 I/F(810)로부터 출력하는 것도 가능하다.
서브컨텐츠의 경우도, 컨텐츠 관리 유닛으로서 식별되면, 컨텐츠 관리 유닛에 대응하는 유닛 열쇠의 취득 처리가 실행되고, 취득된 유닛 열쇠에 의거해서, 암호화 처리 수단(850)에서 암호를 풀고, 재생 처리가 실행된다. 재생을 행할 때에 필요한 컨텐츠 관리 유닛(CPS 유닛)마다의 열쇠 정보는, 메모리(880) 상에 보관(保管; hold)된 데이터로부터 취득할 수가 있다. 또한, 유닛 열쇠는 정보 기록 매체에 격납되어 있지 않은 경우에는, 네트워크 접속 서버로부터 소정의 수속(手續; procedure)을 행함으로써 취득가능하다.
전술한 바와 같이, 컨텐츠 관리 유닛(CPS 유닛)에는, 하나의 유닛 열쇠가 대응지어져 있다. 컨텐츠 재생의 재생 제어를 통괄적으로 실행하는 재생 어플리케이션 프로그램이, 컨텐츠 관리 유닛(CPS 유닛)의 전환 발생을 검출하고, 전환에 따라서 적용할 열쇠의 전환을 실행한다. 열쇠가 취득되어 있지 않은 경우에는, 열쇠 취득을 재촉(促; prompt)하는 메시지를 제시(提示; display)하는 처리를 실행한다.
기록 재생 장치에서 필요한 정보를 장치 외부의 네트워크 경유로 취득하는 경우, 취득한 데이터는 기록 재생 장치 내부의 메모리(880)에 보존된다. 보존되는 데이터로서는 컨텐츠 재생에 필요한 열쇠 정보, 컨텐츠 재생시에 맞추어(合; 동기해서) 재생하기 위한 자막, 음성(Audio) 정보, 정지화상 등의 데이터, 컨텐츠 관리 정보, 및 컨텐츠 관리 정보에 대응한 재생 장치의 동작 룰(Usage Rule) 등이 존재한다.
또한, 재생 처리, 기록 처리를 실행하는 프로그램은 ROM(860) 내에 보관되어 있고, 프로그램의 실행 처리중에는 필요에 따라서, 파라미터, 데이터의 보관, 워크 영역으로서 메모리(880)를 사용한다. 또한, 도 30에서는, 데이터 기록, 재생이 가능한 장치 구성을 도시해서 설명했지만, 재생 기능만의 장치, 기록 기능만을 가지는 장치도 구성가능하고, 이들 장치에서도 본 발명의 적용이 가능하다.
이상, 특정 실시예를 참조하면서, 본 발명에 대해서 상세하게 풀이(상해(詳解)해 왔다. 그렇지만, 본 발명의 요지(要旨)를 일탈(逸脫)하지 않는 범위에서 당업자가 그 실시예의 수정(修正; modifications)이나 대용(代用; alterations)을 할 수 있는 것은 자명(自明; self-explanatory)하다. 즉, 예시라고 하는 형태로 본 발명을 개시해 온 것이며, 한정적으로 해석되어서는 안 된다. 본 발명의 요지를 판단하기 위해서는, 특허 청구의 범위 란(欄)을 참작(參酌; consideration)해야만 한다.
또한, 명세서 중에서 설명한 일련(一連)의 처리는 하드웨어, 또는 소프트웨어, 혹은 양자(兩者)의 복합 구성에 의해서 실행하는 것이 가능하다. 소프트웨어에 의한 처리를 실행하는 경우에는, 처리 시퀀스를 기록한 프로그램을, 전용(專用) 하드웨어에 실장(組入; incorporated)된 컴퓨터 내의 메모리에 인스톨해서 실행시키거나, 혹은 각종 처리가 실행가능한 범용(汎用) 컴퓨터에 프로그램을 인스톨해서 실행시키는 것이 가능하다.
예를 들면, 프로그램은 기록 매체로서의 하드디스크나 ROM(Read Only Memory)에 미리 기록해 둘 수가 있다. 혹은, 프로그램은 플렉시블 디스크, CD-ROM(Compact Disc Read Only Memory), MO(Magneto optical) 디스크, DVD(Digital Versatile Disc), 자기(磁氣) 디스크, 반도체 메모리 등의 리무버블 기록 매체에, 일시적(一時的) 혹은 영속적(永續的)으로 격납(기록)해 둘 수가 있다. 이와 같은 리무버블 기록 매체는, 이른바 패키지 소프트웨어로서 제공할 수가 있다.
또한, 프로그램은, 상술한 바와 같은 리무버블 기록 매체로부터 컴퓨터에 인 스톨하는 것 이외에, 다운로드 사이트로부터, 컴퓨터에 무선 전송하거나, LAN(Local Area Network), 인터넷과 같은 네트워크를 거쳐서, 컴퓨터에 유선(有線)으로 전송하고, 컴퓨터에서는, 그와 같이 해서 전송되어 오는 프로그램을 수신하고, 내장(內藏)하는 하드디스크 등의 기록 매체에 인스톨할 수가 있다.
또한, 명세서에 기재된 각종 처리는, 기재에 따라서 시계열(時系列; time-series manner)로 실행될 뿐만 아니라, 처리를 실행하는 장치의 처리 능력 혹은 필요에 따라서 병렬적(竝列的)으로 혹은 개별로 실행되어도 좋다. 또, 본 명세서에서 시스템이라 함은, 복수의 장치의 논리적 집합 구성이며, 각 구성의 장치가 동일 하우징 내에 있는 것에는 한정되지 않는다.
이상, 설명한 바와 같이, 본 발명의 구성에 의하면, 정보 기록 매체의 격납 컨텐츠를 유닛으로 구분한 컨텐츠 관리 유닛(CPS 유닛)을 설정함과 동시에, 각 컨텐츠 관리 유닛(CPS 유닛) 개별로 유닛 열쇠를 대응지우고, 각 유닛의 구성 데이터를 암호화해서 기록하는 구성으로 하고, 재생시에는 유닛 열쇠를 생성하고, 유닛 열쇠를 적용한 데이터 처리를 행하는 것을 필수로 했다. 또, 유닛 열쇠의 생성 정보로서, 컨텐츠 관리 유닛(CPS 유닛)에 대응해서 설정되는 카피?재생 제어 정보(CCI), 컨텐츠 관리 유닛(CPS 유닛)의 구성 데이터에 의거하는 해시값인 컨텐츠 해시를 적용하는 구성으로 했으므로, 카피?재생 제어 정보(CCI)나 컨텐츠 데이터의 개찬이 행해진 경우, 올바른 유닛 열쇠의 생성이 불가능하게 되고, 카피?재생 제 어 정보(CCI)나 컨텐츠 데이터의 개찬을 방지할 수 있고, 부정한 컨텐츠 이용을 배제할 수 있으며, 정당한 컨텐츠 이용 구성이 실현된다. 또, 재생 장치에서, 데이터 개찬의 유무의 검증 처리를 행할 필요가 없어지고, 효율적인 데이터 재생이 가능하게 된다.

Claims (21)

  1. 리무버블 정보 기록 매체로부터의 컨텐츠 재생 처리를 실행하는 정보 처리 장치로서,
    프로세서와,
    명령을 격납{格納; store}하고 있는 메모리 디바이스를 포함하되,
    상기 명령은 상기 프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    (a) 상기 리무버블 정보 기록 매체에 격납된 복수의 컨텐츠 관리 유닛 각각에 대응하는 카피 제어 열쇠(鍵; key)를, 상기 리무버블 정보 기록 매체에 격납된 카피?재생 제어 정보로서, (i) 상기 컨텐츠 관리 유닛 중의 적어도 하나에 대응하도록 설정되고, (ii) 상기 카피?재생 제어 정보에 대응하는 상기 컨텐츠 관리 유닛 중의 적어도 하나의 카피 성능을 나타내는, 카피?재생 제어 정보를 사용하여 생성하도록 하고,
    (b) 상기 리무버블 정보 기록 매체에 격납된 암호화된 유닛 열쇠를 취득하도록 하고,
    (c) 상기 생성된 카피 제어 열쇠를 사용하여 상기 암호화된 유닛 열쇠를 복호하여, 복호된 유닛 열쇠를 생성하도록 하고,
    (d) 상기 복호된 유닛 열쇠를 사용하여 블록 열쇠를 생성하도록 하고,
    (e) 상기 암호화된 유닛 열쇠와는 별개의 다른 암호화된 컨텐츠로서, 상기 리무버블 정보 기록 매체에 격납된 암호화된 컨텐츠를, 상기 생성된 블록 열쇠를 사용하여 복호하도록 하는,
    정보 처리 장치.
  2. 제1항에 있어서,
    상기 명령은 상기 프로세서에 의해 실행될 때, 상기 프로세서로 하여금, 상기 복수의 컨텐츠 관리 유닛의 구성 데이터에 의거하는 해시값(hash value)인 컨텐츠 해시를 사용하여 상기 유닛 열쇠를 생성하도록 하는, 정보 처리 장치.
  3. 제1항에 있어서,
    상기 명령은 상기 프로세서에 의해 실행될 때, 상기 프로세서로 하여금, 상기 복수의 컨텐츠 관리 유닛에 대응하는 기록 시드(seed)를 사용하여 상기 블록 열쇠를 생성하도록 하는, 정보 처리 장치.
  4. 제1항에 있어서,
    상기 명령은 상기 프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    (a) 상기 리무버블 정보 기록 매체로부터의 판독출력{讀出; read} 데이터를 사용하는 AES 암호 처리와,
    (b) 해시 함수에 의거하는 데이터 처리
    중 적어도 하나의 처리를 실행하여, 상기 유닛 열쇠를 생성하도록 하는, 정보 처리 장치.
  5. 제1항에 있어서,
    상기 명령은 상기 프로세서에 의해 실행될 때, 상기 프로세서로 하여금, 상기 리무버블 정보 기록 매체로부터 판독된 데이터인 암호 열쇠 블록에 대해서, 상기 리무버블 정보 기록 매체에 격납한 디바이스 키(device key)를 사용하여 복호 처리를 실행해서 취득되는 열쇠 데이터를 사용하는 처리를 실행함으로써, 상기 유닛 열쇠를 생성하도록 하는, 정보 처리 장치.
  6. 컨텐츠 관리 시스템으로서,
    컨텐츠 이용 관리를 위한 관리 정보의 제공을 행하는 관리 센터와,
    컨텐츠 편집(編集) 처리를 행하는 컨텐츠 편집 엔티티(entity)와,
    상기 컨텐츠 편집 엔티티로부터, 편집 컨텐츠를 수령(受領)해서, 리무버블 정보 기록 매체에 대한 컨텐츠 기록을 행하는 정보 기록 매체 제조 엔티티
    를 포함하되,
    (a) 상기 관리 센터는, 상기 관리 정보로서, 컨텐츠 복호에 사용하는 미디어 키(media key)를 암호화 데이터로서 격납한 암호 열쇠 블록 데이터를, 상기 컨텐츠 편집 엔티티와 정보 기록 매체 제조 엔티티 중 어느 한 엔티티에 제공하고,
    (b) 상기 컨텐츠 편집 엔티티와 정보 기록 매체 제조 엔티티 중의 어느 한 엔티티는
    (i) 상기 리무버블 정보 기록 매체에 격납된 복수의 컨텐츠 관리 유닛 각각에 대응하는 카피 제어 열쇠(鍵; key)를, (A) 상기 컨텐츠 관리 유닛 중 적어도 하나에 대응하도록 설정되고, (B) 카피?재생 제어 정보에 대응하는 상기 컨텐츠 관리 유닛 중 적어도 하나의 카피 성능을 나타내는, 카피?재생 제어 정보를 사용하여 생성하고,
    (ii) 블록 열쇠를 생성하기 위하여 유닛 열쇠를 사용하고,
    (iii) 상기 생성된 블록 열쇠를 사용하여, 상기 복수의 컨텐츠 관리 유닛의 구성 데이터를 암호화하고,
    (iv) 상기 유닛 열쇠를 암호화하기 위하여 상기 생성된 카피 제어 열쇠를 사용하고,
    (v) 상기 암호화된 데이터를 상기 리무버블 정보 기록 매체에 격납하고,
    (vi) 상기 암호화된 데이터와는 별개의 다른 상기 암호화된 유닛 열쇠를 상기 리무버블 정보 기록 매체에 격납하는,
    컨텐츠 관리 시스템.
  7. 제6항에 있어서,
    상기 컨텐츠 편집 엔티티와 정보 기록 매체 제조 엔티티 중 어느 한 엔티티는, 상기 유닛 열쇠의 생성에 있어서, 상기 컨텐츠 관리 유닛의 구성 데이터에 의거하는 해시값인 컨텐츠 해시를 사용한 데이터 처리를 실행하는, 컨텐츠 관리 시스템.
  8. 제6항에 있어서,
    상기 컨텐츠 편집 엔티티와 정보 기록 매체 제조 엔티티 중의 어느 한 엔티티는, 상기 블록 열쇠의 생성에 있어서, 상기 컨텐츠 관리 유닛에 대응하는 기록 시드를 사용한 데이터 처리를 실행하는, 컨텐츠 관리 시스템.
  9. 삭제
  10. 삭제
  11. 삭제
  12. 명령을 포함하는 정보 처리 장치를 동작시키는 방법으로서,
    (a) 프로세서로 하여금 상기 명령을 실행하여, 리무버블 정보 기록 매체에 격납된 복수의 컨텐츠 관리 유닛 각각에 대응하는 카피 제어 열쇠를, 상기 리무버블 정보 기록 매체에 격납된 카피?재생 제어 정보로서, (i) 상기 컨텐츠 관리 유닛 중 적어도 하나에 대응하도록 설정되고, (ii) 상기 카피?재생 제어 정보에 대응하는 상기 컨텐츠 관리 유닛 중 적어도 하나의 카피 성능을 나타내는, 카피?재생 제어 정보를 사용하여, 생성하도록 하는 스텝과,
    (b) 상기 프로세서로 하여금 상기 명령을 실행하게 하여, 상기 리무버블 정보 기록 매체에 격납된 암호화된 유닛 열쇠를 취득하도록 하는 스텝,
    (c) 상기 프로세서로 하여금 상기 명령을 실행하게 하여, 상기 생성된 카피 제어 열쇠를 사용하여 암호화된 유닛 열쇠를 복호하여, 복호된 유닛 열쇠를 생성하도록 하는 스텝,
    (d) 상기 프로세서로 하여금 상기 명령을 실행하게 하여, 상기 복호된 유닛 열쇠를 사용하여 블록 열쇠를 생성하도록 하는 스텝과,
    (e) 상기 프로세서로 하여금 상기 명령을 실행하여, 상기 암호화된 유닛 열쇠와는 별개의 다른 암호화된 컨텐츠로서, 상기 리무버블 정보 기록 매체에 격납된 암호화된 컨텐츠를, 상기 생성된 블록 열쇠를 사용하여, 복호하도록 하는 스텝
    을 포함하는, 정보 처리 장치를 동작시키는 방법.
  13. 제12항에 있어서,
    상기 프로세서로 하여금 상기 명령을 실행하게 하여, 상기 복수의 컨텐츠 관리 유닛의 구성 데이터에 의거하는 해시값인 컨텐츠 해시를 사용하여 상기 유닛 열쇠를 생성하도록 하는 스텝을 포함하는, 정보 처리 장치를 동작시키는 방법.
  14. 제12항에 있어서,
    상기 프로세서로 하여금 상기 명령을 실행하여, 상기 복수의 컨텐츠 관리 유닛에 대응하는 기록 시드를 사용하여 상기 유닛 열쇠를 생성하도록 하는 스텝를 포함하는, 정보 처리 장치를 동작시키는 방법.
  15. 제12항에 있어서,
    상기 프로세서로 하여금 상기 명령을 실행하게 하여,
    (a) 상기 리무버블 정보 기록 매체로부터의 판독된 데이터를 사용하는 AES 암호 처리와,
    (b) 해시 함수에 의거하는 데이터 처리
    중 적어도 하나의 처리를 실행함으로써, 상기 유닛 열쇠를 생성하도록 하는 스텝을 포함하는, 정보 처리 장치를 동작시키는 방법.
  16. 제12항에 있어서,
    상기 프로세서로 하여금 상기 명령을 실행하여, 상기 리무버블 정보 기록 매체로부터 판독된 데이터인 암호 열쇠 블록에 대해서, 상기 리무버블 정보 기록 매체에 격납한 디바이스 키(device key)를 사용하여 복호 처리를 실행해서 취득되는 열쇠 데이터를 사용하는 처리를 실행함으로써, 상기 유닛 열쇠를 생성하도록 하는 스텝을 포함하는, 정보 처리 장치를 동작시키는 방법.
  17. 명령을 포함하는 정보 처리 장치를 동작시키는 방법으로서,
    (a) 프로세서로 하여금 상기 명령을 실행하게 하여, 리무버블 정보 기록 매체에 격납된 복수의 컨텐츠 관리 유닛 각각에 대응하는 카피 제어 열쇠를, (i) 상기 컨텐츠 관리 유닛 중의 적어도 하나에 대응하도록 설정되고, (ii) 카피?재생 제어 정보에 대응하는 상기 컨텐츠 관리 유닛 중 적어도 하나의 카피 성능을 나타내는 카피?재생 제어 정보를 사용하여, 생성하도록 하는 스텝과,
    (b) 상기 프로세서로 하여금 상기 명령을 실행하여, 블록 열쇠를 생성하기 위하여 유닛 열쇠를 사용하도록 하는 스텝과,
    (c) 상기 프로세서로 하여금 상기 명령을 실행하게 하여, 상기 생성된 블록 열쇠를 사용하여 컨텐츠를 암호화하도록 하는 스텝과,
    (d) 상기 프로세서로 하여금 상기 명령을 실행하여, 상기 유닛 열쇠를 암호화하기 위하여 상기 생성된 카피 제어 열쇠를 사용하도록 하는 스텝과,
    (e) 상기 프로세서로 하여금 상기 명령을 실행하여, 상기 암호화된 컨텐츠를 상기 리무버블 정보 기록 매체에 격납하도록 하는 스텝과,
    (f) 상기 프로세서로 하여금 상기 명령을 실행하게 하여, 상기 암호화된 컨텐츠와는 별개의 다른 상기 암호화된 유닛 열쇠를 상기 리무버블 정보 기록 매체에 격납하도록 하는 스텝를
    포함하는, 정보 처리 장치를 동작시키는 방법.
  18. 제17항에 있어서,
    상기 프로세서로 하여금 상기 명령을 실행하게 하여, 상기 복수의 컨텐츠 관리 유닛의 구성 데이터에 의거하는 해시값인 컨텐츠 해시를 사용하여 상기 유닛 열쇠를 생성하도록 하는 스텝를 포함하는, 정보 처리 장치를 동작시키는 방법.
  19. 제17항에 있어서, 상기 프로세서로 하여금 상기 명령을 실행하게 하여, 상기 복수의 컨텐츠 관리 유닛에 대응하는 기록 시드를 사용하여 상기 유닛 열쇠를 생성하도록 하는 스텝를 포함하는, 정보 처리 장치를 동작시키는 방법.
  20. 명령을 기록한 컴퓨터 판독가능 기록매체로서,
    상기 명령은 상기 컴퓨터로 하여금,
    (a) 리무버블 정보 기록 매체에 격납된 복수의 컨텐츠 관리 유닛 각각에 대응하는 카피 제어 열쇠를, 상기 리무버블 정보 기록 매체에 격납된 카피?재생 제어 정보로서, (i) 상기 컨텐츠 관리 유닛 중 적어도 하나에 대응하도록 설정되고, (ii) 상기 카피?재생 제어 정보에 대응하는 상기 컨텐츠 관리 유닛 중 적어도 하나의 카피 성능을 나타내는, 카피?재생 제어 정보를 사용하여, 생성하도록 하고,
    (b) 상기 리무버블 정보 기록 매체에 격납된 암호화된 유닛 열쇠를 취득하도록 하고,
    (c) 상기 생성된 카피 제어 열쇠를 사용하여 암호화된 유닛 열쇠를 복호하여, 복호된 유닛 열쇠를 생성하도록 하고,
    (d) 상기 복호된 유닛 열쇠를 사용하여 블록 열쇠를 생성하도록 하고,
    (e) 상기 암호화된 유닛 열쇠와는 별개의 다른 암호화된 컨텐츠로서, 상기 리무버블 정보 기록 매체에 격납된 암호화된 컨텐츠를, 상기 생성된 블록 열쇠를 사용하여 복호하도록,
    구조화되는, 컴퓨터 판독가능 기록매체.
  21. 명령을 기록한 컴퓨터 판독가능 기록매체로서,
    상기 명령은 상기 컴퓨터로 하여금,
    (a) 리무버블 정보 기록 매체에 격납된 복수의 컨텐츠 관리 유닛 각각에 대응하는 카피 제어 열쇠를, (i) 상기 컨텐츠 관리 유닛 중 적어도 하나에 대응하도록 설정되고, (ii) 카피?재생 제어 정보에 대응하는 상기 컨텐츠 관리 유닛 중 적어도 하나의 카피 성능을 나타내는, 카피?재생 제어 정보를 사용하여 생성하도록 하고,
    (b) 블록 열쇠를 생성하기 위하여 유닛 열쇠를 사용하도록 하고,
    (c) 상기 생성된 블록 열쇠를 사용하여 컨텐츠를 암호화하도록 하고,
    (d) 상기 유닛 열쇠를 암호화하기 위하여 상기 생성된 카피 제어 열쇠를 사용하도록 하고,
    (e) 상기 암호화된 컨텐츠를 상기 리무버블 정보 기록 매체에 격납하도록 하고,
    (f) 상기 암호화된 컨텐츠와는 별개의 다른 상기 암호화된 유닛 열쇠를 상기 리무버블 정보 기록 매체에 격납하도록
    구조화되는, 컴퓨터 판독가능 기록매체.
KR1020077001104A 2004-08-26 2005-08-25 정보 처리 장치, 컨텐츠 관리 시스템, 정보 기록 매체 및 정보 처리 방법과 컴퓨터 판독가능한 기록 매체 KR101201421B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2004-00246640 2004-08-26
JP2004246640A JP4936652B2 (ja) 2004-08-26 2004-08-26 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
PCT/JP2005/015410 WO2006022320A1 (ja) 2004-08-26 2005-08-25 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
KR20070042530A KR20070042530A (ko) 2007-04-23
KR101201421B1 true KR101201421B1 (ko) 2012-11-14

Family

ID=35967527

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077001104A KR101201421B1 (ko) 2004-08-26 2005-08-25 정보 처리 장치, 컨텐츠 관리 시스템, 정보 기록 매체 및 정보 처리 방법과 컴퓨터 판독가능한 기록 매체

Country Status (7)

Country Link
US (2) US8327449B2 (ko)
EP (1) EP1783949A4 (ko)
JP (1) JP4936652B2 (ko)
KR (1) KR101201421B1 (ko)
CN (1) CN101010904B (ko)
TW (1) TWI289260B (ko)
WO (1) WO2006022320A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101240053B1 (ko) * 2005-12-16 2013-03-06 엘지전자 주식회사 멀티 스트림 컨텐츠 복제 방지 방법 및 시스템
JP4957148B2 (ja) * 2006-09-26 2012-06-20 富士通株式会社 鍵管理機能を持つセキュア素子および情報処理装置
WO2008146391A1 (ja) * 2007-05-31 2008-12-04 Pfu Limited 電子データ暗号化システム、復号システム、プログラムおよび方法
WO2009050907A1 (ja) 2007-10-19 2009-04-23 Mitsubishi Electric Corporation 情報記録方法及び装置、情報記録媒体、並びに情報記録媒体製造方法及び装置
US20120185759A1 (en) * 2011-01-13 2012-07-19 Helen Balinsky System and method for collaboratively editing a composite document
US9736122B2 (en) * 2015-09-02 2017-08-15 International Business Machines Corporation Bluesalt security
EP3360033B1 (en) * 2015-10-07 2023-03-15 Nec Corporation Method for storing a data file
WO2018142985A1 (ja) * 2017-02-01 2018-08-09 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
KR20190131025A (ko) * 2017-03-24 2019-11-25 소니 주식회사 정보 처리 장치, 정보 기록 매체 및 정보 처리 방법, 그리고 프로그램
US11443048B2 (en) * 2019-05-06 2022-09-13 Microsoft Technology Licensing, Llc Install-time procedural content generation for encrypted packages

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001167518A (ja) * 1999-09-30 2001-06-22 Matsushita Electric Ind Co Ltd 情報記録媒体、情報再生方法及び情報再生装置
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01185020A (ja) * 1988-01-19 1989-07-24 Seiko Epson Corp 駆動装置
JPH10208386A (ja) * 1997-01-27 1998-08-07 Sony Corp 記録媒体およびディスクカッティング装置
JP3963037B2 (ja) * 1997-03-19 2007-08-22 ソニー株式会社 記録装置及び再生装置
JP3272645B2 (ja) * 1997-09-10 2002-04-08 カネボウ株式会社 広告パネル
EP2104100A3 (en) * 1999-09-30 2012-02-22 Panasonic Corporation Information recording medium for recording a scrambled part of content information, and method and apparatus for reproducing information recorded therein
JP2001216727A (ja) * 2000-01-31 2001-08-10 Victor Co Of Japan Ltd 情報記録媒体、記録装置、記録方法、再生装置、再生方法、記録再生方法および伝送方法
JP2001331106A (ja) * 2000-03-14 2001-11-30 Matsushita Electric Ind Co Ltd 暗号化情報信号、情報記録媒体、情報信号再生装置、および、情報信号記録装置
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4622064B2 (ja) 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7117371B1 (en) * 2000-06-28 2006-10-03 Microsoft Corporation Shared names
US7203314B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with modified conditional access functionality
JP4281252B2 (ja) 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
KR100904572B1 (ko) 2001-03-29 2009-06-25 소니 가부시끼 가이샤 정보 처리 장치
AUPR531501A0 (en) 2001-05-30 2001-06-21 Bishop Innovation Limited Variable valve timing mechanism for a rotary valve
JP4151246B2 (ja) * 2001-08-22 2008-09-17 ソニー株式会社 情報配信端末,コンピュータプログラムおよび情報提供方法
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
JP4336131B2 (ja) 2002-03-25 2009-09-30 パナソニック株式会社 記録装置、読出装置、プログラム、方法
JP2004046592A (ja) * 2002-07-12 2004-02-12 Fujitsu Ltd コンテンツ管理システム
JP4377575B2 (ja) * 2002-10-30 2009-12-02 日本放送協会 デジタル放送システム、コンテンツ受信装置およびコンテンツ受信プログラム
JP3821086B2 (ja) * 2002-11-01 2006-09-13 ソニー株式会社 ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム
AU2003289173A1 (en) 2002-12-06 2004-06-30 Sony Corporation Recording/reproduction device, data processing device, and recording/reproduction system
US20040143661A1 (en) * 2003-01-14 2004-07-22 Akio Higashi Content history log collecting system
WO2004064314A1 (ja) 2003-01-15 2004-07-29 Sony Corporation 信号処理システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001167518A (ja) * 1999-09-30 2001-06-22 Matsushita Electric Ind Co Ltd 情報記録媒体、情報再生方法及び情報再生装置
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
EP1783949A1 (en) 2007-05-09
KR20070042530A (ko) 2007-04-23
US20070223691A1 (en) 2007-09-27
CN101010904A (zh) 2007-08-01
JP2006067184A (ja) 2006-03-09
WO2006022320A1 (ja) 2006-03-02
US8863296B2 (en) 2014-10-14
JP4936652B2 (ja) 2012-05-23
TWI289260B (en) 2007-11-01
TW200617709A (en) 2006-06-01
CN101010904B (zh) 2012-04-25
EP1783949A4 (en) 2009-07-15
US20130039490A1 (en) 2013-02-14
US8327449B2 (en) 2012-12-04

Similar Documents

Publication Publication Date Title
JP4734906B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4715233B2 (ja) 情報処理装置、および情報記録媒体製造方法、並びにコンピュータ・プログラム
JP4701748B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
KR101219618B1 (ko) 정보 처리 장치, 정보 기록 매체, 컨텐츠 관리 시스템 및 데이터 처리 방법과 프로그램을 기록한 컴퓨터 판독가능한 기록 매체
KR101214886B1 (ko) 정보 처리 장치, 정보 처리 방법, 및 컴퓨터?프로그램이 기록된 기록 매체
JP4784131B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
KR101201421B1 (ko) 정보 처리 장치, 컨텐츠 관리 시스템, 정보 기록 매체 및 정보 처리 방법과 컴퓨터 판독가능한 기록 매체
JP5310827B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4770650B2 (ja) 情報処理装置および情報処理方法並びにコンピュータ・プログラム
JP4114605B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
KR20060123356A (ko) 정보 처리 장치 및 방법
JP4569228B2 (ja) データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム
JP2007043336A (ja) 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム
JP4774734B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP5170229B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee