KR101214886B1 - 정보 처리 장치, 정보 처리 방법, 및 컴퓨터?프로그램이 기록된 기록 매체 - Google Patents
정보 처리 장치, 정보 처리 방법, 및 컴퓨터?프로그램이 기록된 기록 매체 Download PDFInfo
- Publication number
- KR101214886B1 KR101214886B1 KR1020050055118A KR20050055118A KR101214886B1 KR 101214886 B1 KR101214886 B1 KR 101214886B1 KR 1020050055118 A KR1020050055118 A KR 1020050055118A KR 20050055118 A KR20050055118 A KR 20050055118A KR 101214886 B1 KR101214886 B1 KR 101214886B1
- Authority
- KR
- South Korea
- Prior art keywords
- content
- information
- control information
- data
- unit
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00536—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00557—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0071—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00753—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/0084—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/12—Formatting, e.g. arrangement of data block or words on the record carriers
- G11B2020/1264—Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
- G11B2020/1288—Formatting by padding empty spaces with dummy data, e.g. writing zeroes or random data when de-icing optical discs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
- G11B2220/2541—Blu-ray discs; Blue laser DVR discs
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S705/00—Data processing: financial, business practice, management, or cost/price determination
- Y10S705/901—Digital rights management
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S705/00—Data processing: financial, business practice, management, or cost/price determination
- Y10S705/901—Digital rights management
- Y10S705/911—Copy protection or prevention
- Y10S705/912—Copy protection or prevention having origin or program id
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Human Computer Interaction (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Television Signal Processing For Recording (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
본 발명은 정보 처리 장치, 정보 기록 매체, 및 정보 처리 방법, 및 컴퓨터?프로그램에 관한 것으로서, 컨텐츠 이용 제어 정보를 이용한 컨텐츠의 이용 제어를 효과적으로 행하는 구성을 제공한다. 컨텐츠(CPS 유닛)에 대응하여 설정되는 컨텐츠 이용 제어 정보를 기본 제어 정보와, 확장 제어 정보로 구분하고, 예를 들면 네트워크 접속 기능이 없는 기본 재생 장치는 기본 제어 정보에 따른 컨텐츠 이용을 행하고, 네트워크 접속 기능을 가지는 확장 재생 장치는 확장 제어 정보에 따른 컨텐츠 이용을 행한다. 또한, 컨텐츠 이용 제어 정보 중에 확장 포맷 플래그, CPS 유닛 식별 데이터 등을 설정하고, 이들 플래그, 식별 데이터에 따라, 장치의 양태에 따른 컨텐츠 이용 여부의 판정, 컨텐츠 판별을 용이하게 행할 수 있어 정확한 컨텐츠 이용이 가능하게 된다.
컨텐츠, 정보, CPS 유닛, 포맷 플래그, 데이터.
Description
도 1은 정보 기록 매체의 저장 데이터 구성에 대하여 설명하는 도면이다.
도 2는 정보 기록 매체의 저장 컨텐츠의 포맷예에 대하여 설명하는 도면이다.
도 3은 정보 기록 매체의 저장 컨텐츠에 대하여 설정하는 컨텐츠 관리 유닛의 설정예에 대하여 설명하는 도면이다.
도 4는 컨텐츠 관리 유닛 구성 및 유닛키 관리 테이블의 예를 나타낸 도면이다.
도 5는 컨텐츠의 네트워크 독립, 네트워크 관련 상태에 있어서의 컨텐츠 이용 양태, 이용 제한에 대하여 설명하는 도면이다.
도 6은 컨텐츠의 네트워크 독립, 네트워크 관련 상태에 있어서의 컨텐츠 카피 제한에 대하여 설명하는 도면이다.
도 7은 컨텐츠의 상태 관리 테이블의 데이터예에 대하여 설명하는 도면이다.
도 8은 컨텐츠의 컨텐츠 재생 및 카피 제어 정보 관리 테이블의 데이터예에 대하여 설명하는 도면이다.
도 9는 컨텐츠의 상태에 따른 컨텐츠 관리 정보를 가변 길이 데이터로 기록한 컨텐츠 재생 및 카피 제어 정보 관리 테이블의 예에 대하여 설명하는 도면이다.
도 10은 정보 기록 매체에 있어서의 데이터 저장 디렉토리의 구성예(예 1)에 대하여 설명하는 도면이다.
도 11은 정보 기록 매체에 있어서의 데이터 저장 디렉토리의 구성예(예 2)에 대하여 설명하는 도면이다.
도 12는 정보 기록 매체에 있어서의 데이터 저장 디렉토리의 구성예(예 3)에 대하여 설명하는 도면이다.
도 13은 관리 정보의 저장 양태에 대하여 설명하는 도면이다.
도 14는 재생/카피 제어 정보의 변조 방지 및 암호 처리 구성에 대하여 설명하는 도면이다.
도 15는 재생/카피 제어 정보에 대한 해시 함수를 적용한 변조 방지 및 암호 처리 구성에 대하여 설명하는 도면이다.
도 16은 재생/카피 제어 정보의 반복 데이터를 적용한 변조 방지 및 암호 처리 구성에 대하여 설명하는 도면이다.
도 17은 정보 기록 매체에 저장되는 컨텐츠 이용 제어 정보의 데이터 구성, 즉, 각 CPS 유닛마다의 재생/카피 제어 정보에 대응하는 개별 파일을 구성하는 데이터의 기록 구성을 나타낸 도면이다.
도 18은 정보 기록 매체에 기록되는 전체 데이터 구성을 나타낸 디렉토리 도면이다.
도 19는 유닛키 생성값 정보(Unit_Key_Gen_Value. inf)의 데이터 구성에 대하여 설명하는 도면이다.
도 20은 AV 스트림과, CPS 유닛의 대응을 나타낸 Blu-ray Disc ROM 포맷에 따른 컨텐츠 구성도이다.
도 21은 블록키 Kb에 의한 블록 암호화 처리에 대하여 설명하는 도면이다.
도 22는 블록키 Kb에 의한 복호 처리에 대하여 설명하는 도면이다.
도 23은 어느 1개의 CPS 유닛에 대응하는 컨텐츠 이용 제어 정보의 기록 데이터의 전체 구성예를 나타낸 도면이다.
도 24는 1개의 컨텐츠 관리 유닛(CPS 유닛) 대응의 컨텐츠 이용 제어 정보 파일의 기록예, 및 변조 검증용 데이터로서의 해시값 설정예에 대하여 설명하는 도면이다.
도 25는 기본 제어 정보(Basic CCI)와, 확장 제어 정보(Extended CCI)의 구체예를 나타낸 도면이다.
도 26은 기본 제어 정보만 판독하고, 기본 제어 정보에 따른 컨텐츠 이용을 실행하는 정보 처리 장치의 처리 시퀀스를 설명하는 플로차트이다.
도 27은 기본 제어 정보와 확장 제어 정보의 양쪽을 판독하고, 기본 제어 정보 및 확장 제어 정보에 따른 컨텐츠 이용을 실행하는 정보 처리 장치의 처리 시퀀스를 설명하는 플로차트이다.
도 28은 도 24에 나타낸 컨텐츠 이용 제어 정보의 저장예에 대응하는 신택스도이다.
도 29는 재생/카피 제어 정보 저장 블록(CCI_and_other_info())의 구체예를 나타낸 도면이다.
도 30은 확장 포맷 플래그를 가지는 기본 제어 정보(Basic CCI) 중의 재생/카피 제어 정보 저장 블록(CCI_and_other_info()) 의 구체예를 나타낸 도면이다.
도 31은 재생/카피 제어 정보(CCI 정보)를 저장하는 파일 구조에서, 제1 영역의 헤더부 내에 확장 포맷 플래그를 설정한 예를 나타낸 도면이다.
도 32는 재생/카피 제어 정보(CCI 정보)에 CCI 정보에 대응하는 CPS 유닛을 특정하기 위한 CPS 유닛 식별 데이터를 포함시킨 데이터 구성예를 나타낸 도면이다.
도 33은 재생/카피 제어 정보(CCI 정보)를 저장하는 파일 구조에서, 제1 영역의 헤더부 내에 CCI 정보에 대응하는 CPS 유닛을 특정하는 CPS 유닛 식별 데이터를 설정한 예를 나타낸 도면이다.
도 34는 재생/카피 제어 정보(CCI 정보) 중에 CCI 정보에 대응하는 CPS 유닛의 속성을 나타내는 문자열로서의 CPS 유닛 속성 네임 정보를 포함한 데이터 구성예를 나타낸 도면이다.
도 35는 재생/카피 제어 정보(CCI 정보)를 저장하는 파일 구조에서, 제1 영역의 헤더부 내에 CCI 정보에 대응하는 CPS 유닛의 속성을 나타내는 문자열로서의 CPS 유닛 속성 네임 정보를 설정한 데이터 구성예를 나타낸 도면이다.
도 36은 재생/카피 제어 정보(CCI 정보)를 저장하는 파일 구조에서, 제1 영 역의 헤더부 및 제2 영역의 헤더부 내에 특정 길이의 난수 데이터를 설정한 데이터 구성예를 나타낸 도면이다.
도 37은 재생/카피 제어 정보(CCI 정보)의 판독에서 판독된 각종 정보에 따른 처리를 실행하는 정보 처리 장치의 처리 시퀀스를 설명하는 플로차트이다.
도 38은 해시값을 가지지 않은 컨텐츠 관리 유닛(CPS 유닛) 대응의 컨텐츠 이용 제어 정보 파일의 기록예에 대하여 설명하는 도면이다.
도 39는 도 38에 나타낸 컨텐츠 이용 제어 정보의 저장예에 대응하는 신택스도이다.
도 40은 정보 처리 장치에서의 컨텐츠 재생의 한 양태의 상세예에 대하여 설명하는 도면이다.
도 41은 정보 처리 장치에서의 컨텐츠 재생에 적용하는 키 생성 등의 암호 처리의 상세에 대하여 설명하는 도면이다.
도 42는 정보 처리 장치에서의 컨텐츠 재생의 한 양태의 상세예에 대하여 설명하는 도면이다.
도 43은 정보 처리 장치에서의 컨텐츠 재생에 적용하는 키 생성 등의 암호 처리의 상세에 대하여 설명하는 도면이다.
도 44는 정보 처리 장치에서의 컨텐츠 재생 시에 적용하는 해시 함수에 대하여 설명하는 도면이다.
도 45는 재생/카피 제어 정보(CCI 정보)의 판독에서 판독된 각종 정보에 따른 처리를 실행하는 정보 처리 장치의 처리 시퀀스를 설명하는 플로차트이다.
도 46은 정보 기록 매체를 장착하여 재생하는 정보 처리 장치의 구성예에 대하여 설명하는 도면이다.
<도면의 주요 부분에 대한 부호의 설명>
100: 정보 기록 매체 101: 메인 컨텐츠
102: 서브컨텐츠 103: 디스크 ID
200: 메인 컨텐츠 210: 애플리케이션
211, 212: 애플리케이션 인덱스 파일(타이틀)
214, 215: 애플리케이션 실행 파일 221~224: 재생 프로그램
230: 재생 구간 지정 파일(플레이리스트)
231~233: 플레이리스트 234, 235: 플레이 아이템
240~244: 클립 251: 클립 정보
261, 262, 263: AV 스트림 281: 퍼스트 플레이백(First Playback) 인덱스
282: 탑 메뉴(Top Menu) 인덱스 283: 애플리케이션 인덱스 파일(타이틀)
300: 서브컨텐츠 311, 312: 데이터 그룹
401~405: 컨텐츠 관리 유닛(CPS 유닛)
421~423: 컨텐츠 관리 유닛(CPS 유닛)
501: 컨텐츠 관리 정보 구성 데이터 502: 컨텐츠 관리 정보 구성 데이터
503: 사용자 정의 정보(컨텐츠 관리 정보 구성 데이터)
511: 메인 컨텐츠 데이터부 512: 관리 데이터부
513: 서브컨텐츠 데이터부 514: 관리 데이터부
515: 데이터 그룹 정보 521: 서브컨텐츠 데이터부
522: 데이터 그룹 정보 551: 메인 컨텐츠 데이터부
552: 서브컨텐츠 데이터부 553: 관리 데이터부
571: 재생/카피 제어 정보 572: 변조 방지용 데이터
581, 582: 재생/카피 제어 정보 583: 해시 생성 함수
584, 585: 변조 방지용 데이터 586, 587: 연결 데이터
591, 592: 재생/카피 제어 정보 593, 594: 연결 데이터
601: 사용자 제어 데이터(UCD: User Control Data)
602: 사용자 데이터(User Data) 603: 블록 시드
609: 유닛키 생성값 정보 파일 610: 컨텐츠 이용 제어 정보
611: 컨텐츠 관리 데이터부 612: 컨텐츠 데이터부
613, 614, 615: 클립 AV 스트림 데이터
621: 사용자 데이터 622: 블록 시드
623: 유닛키 624: 블록키
625: 암호화 데이터 631: 사용자 데이터
632: 블록 시드 633:암호화 데이터
634: 유닛키 635: 블록키
636: 복호 데이터 701: 제1 블록
702: 후속 블록 721:제1 블록 영역 데이터
722: 후속 블록 영역 데이터 731: 확장 포맷 플래그
735: 제1 블록 영역 데이터 736: 확장 포맷 플래그
741: CPS 유닛 식별 데이터 742: CPS 유닛 식별 데이터
743: 제1 블록 영역 데이터 751: CPS 유닛 속성 네임 정보
752: CPS 유닛 속성 네임 정보 753: 제1 블록 영역 데이터
771: 제1 블록 772: 후속 블록
773: 제1 블록 영역 데이터 774: 후속 블록 영역 데이터
775: 암호 처리 수단 776: 디바이스 키
777: 컨텐츠 780: 정보 기록 매체
781: EKB 782: 물리 인덱스
783: 카피?재생 제어 정보 784: 컨텐츠 해시
785: 암호화 유닛키 786: 암호화 컨텐츠
791: AES 복호부 792: 배타적 논리합부
793: AES 암호화부 794: 해시 연산부
800: 정보 처리 장치 801: 버스
810: 입출력 I/F 820: TS?PS 처리 수단
830: MPEG 코덱 840: 입출력 I/F
841: A/D, D/A 컨버터 850: 암호 처리 수단
860: ROM 870: CPU
880: 메모리 890: 드라이브
891: 정보 기록 매체
본 발명은 정보 처리 장치, 정보 기록 매체, 및 정보 처리 방법, 및 컴퓨터?프로그램에 관한 것이다. 더욱, 상세하게는, 컨텐츠 이용 관리가 요구되는 다양한 컨텐츠의 저장, 및 세분화된 데이터 유닛마다의 이용 관리를 실현하는 정보 처리 장치, 정보 기록 매체, 및 정보 처리 방법, 및 컴퓨터?프로그램에 관한 것이다.
음악 등의 오디오 데이터, 영화 등의 화상 데이터, 게임 프로그램, 각종 애플리케이션 프로그램 등 다양한 소프트웨어 데이터(이하, 이들을 컨텐츠(Content)라고 함)는 기록 미디어, 예를 들면, 청색 레이저를 적용한 Blu-ray 디스크, 또는 DVD(Digital Versatile Disc), MD(Mini Disc), CD(Compact Disc)에 디지털 데이터로서 저장할 수 있다. 특히, 청색 레이저를 이용한 Blu-ray 디스크는 고밀도 기록 가능한 디스크이며 대용량의 영상 컨텐츠 등을 고화질 데이터로서 기록할 수 있다.
이들 다양한 정보 기록 매체(기록 미디어)에 디지털 컨텐츠가 저장되어, 사용자에게 제공된다. 사용자는 소유하는 PC(Personal Computer), 디스크 플레이어 등의 재생 장치에서 컨텐츠의 재생, 이용을 한다.
음악 데이터, 화상 데이터 등 많은 컨텐츠는 일반적으로 그 작성자 또는 판 매자에게 반포권(頒布權) 등이 보유되어 있다. 따라서, 이들 컨텐츠의 배포에 있어서는, 일정한 이용 제한, 즉, 정규 사용자에 대해서만 컨텐츠의 이용을 허락하여, 허가가 없는 복제 등이 행해지지 않도록 하는 구성을 취하는 것이 일반적으로 되어 있다.
디지털 기록 장치 및 기록 매체에 의하면, 예를 들면 화상이나 음성을 열화시키지 않고 기록, 재생을 반복하는 것이 가능하여, 부정 카피 컨텐츠의 인터넷을 통한 분배나, 컨텐츠를 CD-R 등에 카피한, 이른바 해적판 디스크의 유통이나, PC 등의 하드 디스크에 저장한 카피 컨텐츠의 이용이 만연되고 있다고 하는 문제가 발생하고 있다.
DVD, 또는 최근 개발이 진행되고 있는 청색 레이저를 이용한 기록 매체 등의 대용량형 기록 매체는 1매의 매체에, 예를 들면 영화 1개~수 개분의 대량 데이터를 디지털 정보로서 기록하는 것이 가능하다. 이와 같이 영상 정보 등을 디지털 정보로서 기록하는 것이 가능하게 되면 부정 카피를 방지하여 저작권자의 보호를 도모하는 것이 더욱 더 중요한 과제로 되고 있다. 최근에는, 이와 같은 디지털 데이터의 부정한 카피를 방지하기 위해, 디지털 기록 장치 및 기록 매체에 위법 카피를 방지하기 위한 다양한 기술이 실용화되고 있다.
예를 들면, DVD 플레이어에서는, 컨텐츠?스크램블 시스템(Content Scramble System)이 채용되고 있다. 컨텐츠?스크램블 시스템에서는, DVD-ROM(Read Only Memory)에 비디오 데이터나 오디오 데이터 등이 암호화되어 기록되어 있고, 그 암호화된 데이터를 복호하는 데 사용하는 키가 라이센스를 받은 DVD 플레이어에게 주 어진다. 라이센스는 부정 카피를 행하지 않는 등 소정의 동작 규정에 따르도록 설계된 DVD 플레이어에 대하여 주어진다. 따라서, 라이센스를 받은 DVD 플레이어로서는, 주어진 키를 이용하여 DVD-ROM에 기록된 암호화 데이터를 복호함으로써, DVD-ROM으로부터 화상이나 음성을 재생할 수 있다.
한편, 라이센스를 받고 있지 않은 VD 플레이어는 암호화된 데이터를 복호하기 위한 키를 가지고 있지 않기 때문에 DVD-ROM에 기록된 암호화 데이터의 복호를 행할 수 없다. 이와 같이, 컨텐츠?스크램블 시스템 구성에서는, 라이센스 시에 요구되는 조건을 만족시키고 있지 못한 VD 플레이어는 디지털 데이터를 기록한 DVD-ROM의 재생을 행할 수 없게 되어, 부정 카피가 방지되도록 되어 있다.
한편, 최근의 데이터 통신 네트워크의 보급에 따라, 가정 내에서도 가전 기기나 컴퓨터, 그 밖의 주변 기기를 네트워크 접속하고, 각 기기 사이에서의 통신을 가능하게 한, 이른바 홈 네트워크가 침투되어 있다. 홈 네트워크는 네트워크 접속 기기 사이에서 통신을 행함으로써 각 기기의 데이터 처리 기능을 공유하거나, 기기 사이에서 컨텐츠의 송수신을 행하는 등 사용자에게 편리성?쾌적성을 제공하는 것이며, 향후, 더욱 더 보급될 것이 예측된다.
이와 같은 네트워크화가 진행됨으로써, 정보 기록 매체의 저장 컨텐츠는 홈 네트워크에 네트워크 접속된 기기로부터 액세스하여 이용하는 것이 많아진다. 전술한 종래의 부정 카피 방지 시스템은, 예를 들면 라이센스된 1개의 재생기에서만 컨텐츠 재생을 허용하는 생각을 기본으로 하는 것이다. 따라서, 네트워크 접속된 기기에서, 기록 매체를 장착한 기기, 예를 들면 홈 서버 또는 플레이어에 다른 네 트워크 접속 기기, 예를 들면 PC, TV 등으로부터 액세스를 행하고, 네트워크를 통해 컨텐츠를 재생하는 처리에 대한 대응에 대해서는, 충분한 고려가 이루어지지는 않았다.
종래는 기록 매체 상에 저장된 1개의 컨텐츠 이용을 1개의 재생 장치에서 실행한다고 하는 이용 형태가 주류였기 때문에 컨텐츠 또는 재생 장치에 대하여 라이센스 등의 컨텐츠 이용권을 설정하여 컨텐츠의 이용 관리를 행함으로써 충분했지만, 정보 기록 매체의 대용량화, 및 가정 내의 기기의 디지털화?네트워크화가 진행되는 현대에서는, 과거의 구성과는 상이한 컨텐츠의 이용 관리 구성이 필요하게 되어 오고 있다. 구체적으로, 이하와 같은 요구가 발생하고 있다.
(1) 기록 매체 상에 복수개의 컨텐츠를 기록하고, 각 컨텐츠마다 상이한 이용 관리를 가능하게 하는 구성의 실현.
(2) 가정 내 네트워크 등 특정 네트워크 내에서의 컨텐츠의 이용, 즉 네트워크 접속 기기에 의한 컨텐츠 재생, 또는 홈 서버에 대한 컨텐츠 카피 등에 대하여 허용하는 컨텐츠 이용 관리 구성의 실현.
(3) 네트워크 경유로 컨텐츠 재생에 필요한 정보, 예를 들면 컨텐츠의 복호에 적용하는 키 등을 안전하게, 특정 사용자에게 배포하는 구성의 실현.
상기, (1)~(3)의 구성을 실현하는 것이 요구되고 있다.
본 발명은 이와 같은 상황을 감안하여 이루어진 것이며, 저작권 관리 등 이용 관리가 요구되는 다양한 컨텐츠가 저장된 정보 기록 매체의 컨텐츠 이용에 있어 서, 기록 매체에 저장된 컨텐츠가 세분화된 데이터마다의 저작권 관리 및 이용 관리를, 컨텐츠 이용 제어 정보에 따라 실현되는 정보 처리 장치, 정보 기록 매체, 및 정보 처리 방법, 및 컴퓨터?프로그램을 제공하는 것을 목적으로 하는 것이다.
특히, 본 발명은 컨텐츠 이용 제어 정보에 장치 양태에 따른 컨텐츠 이용 여부 정보나 컨텐츠 관리 유닛 식별 정보를 저장하여 효율적인 컨텐츠 이용 관리를 실현하는 정보 처리 장치, 정보 기록 매체, 및 정보 처리 방법, 및 컴퓨터?프로그램을 제공하는 것을 목적으로 하는 것이다.
또한, 본 발명은 컨텐츠 이용 제어 정보를 적용한 유닛키 생성 구성으로 함으로써, 컨텐츠 이용 제어 정보를 부정하게 변조한 부정한 컨텐츠 이용을 배제 가능하게 하고, 정보 처리 장치에서, 컨텐츠 이용 제어 정보의 변조 검증 처리를 행하지 않고, 컨텐츠의 정당 이용만을 실현 가능하게 한 정보 처리 장치, 정보 기록 매체, 및 정보 처리 방법, 및 컴퓨터?프로그램을 제공하는 것을 목적으로 하는 것이다.
본 발명의 제1 측면은
정보 처리 장치로서,
정보 기록 매체에 기록된 컨텐츠 이용 제어 정보를 판독하여, 컨텐츠 이용 제어 정보에 따른 컨텐츠 이용 처리를 행하는 컨텐츠 이용 제어 정보 해석부를 가지며,
상기 컨텐츠 이용 제어 정보 해석부는
컨텐츠 이용 제어 정보에 포함되는 플래그의 값과, 자 장치(自裝置)가 확장 기능을 가지는 확장 장치인가 확장 기능을 가지지 않은 기본 장치인가의 장치 정보에 따라, 컨텐츠 이용 제어 정보의 대응 컨텐츠 이용 여부를 판정하는 처리를 실행하는 구성인 것을 특징으로 하는 정보 처리 장치에 있다.
또한, 본 발명의 정보 처리 장치의 일실시예에 있어서, 상기 컨텐츠 이용 제어 정보 해석부는 기본 제어 정보와, 확장 제어 정보로 분할된 컨텐츠 이용 제어 정보 중 기본 제어 정보에 포함되는 플래그의 값에 따라 컨텐츠 이용 제어 정보의 대응 컨텐츠 이용 여부의 판정을 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 처리 장치의 일실시예에 있어서, 상기 정보 처리 장치는 자 장치가 확장 기능을 가지는 확장 장치인 경우에 있어서, 컨텐츠 이용 제어 정보에 포함되는 플래그의 값에 따라, 컨텐츠 이용 제어 정보의 대응 컨텐츠 이용에 필요한 정보 취득 처리로서 네트워크를 통한 정보 취득 처리를 실행하는 구성을 구비하는 것을 특징으로 한다.
또한, 본 발명의 정보 처리 장치의 일실시예에 있어서, 상기 정보 처리 장치는 정보 기록 매체에 기록된 암호화 컨텐츠의 복호 처리를 실행하는 암호 처리 수단을 추가로 구비하고, 상기 암호 처리 수단은 상기 정보 기록 매체에 저장된 컨텐츠 관리 유닛 각각에 대응하는 유닛키를 생성하고, 상기 유닛키를 적용한 데이터 처리에 의해 상기 정보 기록 매체에 저장된 컨텐츠의 복호를 실행하는 구성이며, 상기 유닛키의 생성에 있어서, 상기 컨텐츠 관리 유닛에 대응하여 설정된 컨텐츠 이용 제어 정보의 구성 데이터를 적용한 데이터 처리를 실행하는 구성인 것을 특징 으로 한다.
또한, 본 발명의 제2 측면은
정보 처리 장치로서,
정보 기록 매체에 기록된 컨텐츠 이용 제어 정보를 판독하여, 컨텐츠 이용 제어 정보에 따른 컨텐츠 이용 처리를 행하는 컨텐츠 이용 제어 정보 해석부를 가지며,
상기 컨텐츠 이용 제어 정보 해석부는
상기 컨텐츠 이용 제어 정보로부터 제어 대상이 되는 컨텐츠 관리 유닛의 식별 정보를 취득하고, 취득한 컨텐츠 관리 유닛 식별 정보에 따른 컨텐츠 관리 유닛의 특정 처리를 실행하는 구성을 구비하는 것을 특징으로 하는 정보 처리 장치에 있다.
본 발명의 정보 처리 장치의 일실시예에 있어서, 상기 정보 처리 장치는 정보 기록 매체에 기록된 암호화 컨텐츠의 복호 처리를 실행하는 암호 처리 수단을 추가로 구비하며, 상기 암호 처리 수단은 상기 정보 기록 매체에 저장된 컨텐츠 관리 유닛 각각에 대응하는 유닛키를 생성하고, 상기 유닛키를 적용한 데이터 처리에 의해 상기 정보 기록 매체에 저장된 컨텐츠의 복호를 실행하는 구성이며, 상기 유닛키의 생성에 있어서, 상기 컨텐츠 관리 유닛에 대응하여 설정된 컨텐츠 이용 제어 정보의 구성 데이터를 적용한 데이터 처리를 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 제3 측면은
이용 관리 대상 컨텐츠를 기록한 정보 기록 매체로서,
이용 관리 대상 컨텐츠의 구성 데이터를 컨텐츠 관리 유닛으로서 설정하고,
상기 컨텐츠 관리 유닛에 포함되는 데이터를 상기 컨텐츠 관리 유닛마다 대응한 개별 유닛키에 따른 암호화 데이터로서 저장하고,
상기 컨텐츠 관리 유닛에 대응하는 컨텐츠 이용 제어 정보이며, 컨텐츠 이용 기기가 확장 기능을 가지는 확장 장치인가 확장 기능을 가지지 않은 기본 장치인가에 따른 컨텐츠 이용 여부 정보로서의 플래그를 포함하는 컨텐츠 이용 제어 정보를 저장한 구성을 구비하는 것을 특징으로 하는 정보 기록 매체에 있다.
또한, 본 발명의 정보 기록 매체의 일실시예에 있어서, 상기 컨텐츠 이용 제어 정보는 제어 정보에 대한 변조 검증용 데이터를 가지는 정보인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 매체의 일실시예에 있어서, 상기 컨텐츠 이용 제어 정보는 비암호화부로서 설정된 상기 플래그를 포함하는 데이터부와, 암호화 데이터부로 이루어지는 데이터 구성을 구비하는 것을 특징으로 한다.
또한, 본 발명의 제4 측면은
이용 관리 대상 컨텐츠를 기록한 정보 기록 매체로서,
이용 관리 대상 컨텐츠의 구성 데이터를 컨텐츠 관리 유닛으로서 설정하고,
상기 컨텐츠 관리 유닛에 포함되는 데이터를 상기 컨텐츠 관리 유닛마다 대응한 개별 유닛키에 따른 암호화 데이터로서 저장하고,
상기 컨텐츠 관리 유닛에 대응하는 컨텐츠 이용 제어 정보이며, 이용 제어 대상이 되는 컨텐츠 관리 유닛의 식별 정보를 포함하는 컨텐츠 이용 제어 정보를 저장한 구성을 구비하는 것을 특징으로 하는 정보 기록 매체에 있다.
또한, 본 발명의 정보 기록 매체의 일실시예에 있어서, 상기 컨텐츠 이용 제어 정보는 제어 정보에 대한 변조 검증용 데이터를 가지는 정보인 것을 특징으로 한다.
또한, 본 발명의 정보 기록 매체의 일실시예에 있어서, 상기 컨텐츠 이용 제어 정보는 비암호화부로서 설정된 상기 플래그를 포함하는 데이터부와, 암호화 데이터부로 이루어지는 데이터 구성을 구비하는 것을 특징으로 한다.
또한, 본 발명의 제5 측면은
이용 관리 대상 컨텐츠를 기록한 정보 기록 매체로서,
이용 관리 대상 컨텐츠의 구성 데이터를 컨텐츠 관리 유닛으로서 설정하고,
상기 컨텐츠 관리 유닛에 포함되는 데이터를 상기 컨텐츠 관리 유닛마다 대응한 개별 유닛키에 따른 암호화 데이터로서 저장하고,
상기 컨텐츠 관리 유닛에 대응하는 컨텐츠 이용 제어 정보이며, 상기 컨텐츠 이용 제어 정보의 헤더부에 포함되는 데이터를 시드로서 설정하여 생성 가능한 암호 키에 의한 암호화된 데이터를 포함하는 컨텐츠 이용 제어 정보를 저장한 구성을 구비하는 것을 특징으로 하는 정보 기록 매체에 있다.
또한, 본 발명의 정보 기록 매체의 일실시예에 있어서, 상기 시드 구성 데이터에는, 컨텐츠 관리 유닛의 식별 정보가 포함되는 것을 특징으로 한다.
또한, 본 발명의 정보 기록 매체의 일실시예에 있어서, 상기 시드 구성 데이 터에는, 난수 데이터가 포함되는 것을 특징으로 한다.
또한, 본 발명의 제6 측면은
정보 처리 방법으로서,
정보 기록 매체에 기록된 컨텐츠 이용 제어 정보를 판독하는 스텝과,
상기 컨텐츠 이용 제어 정보에 포함되는 플래그의 값을 판별하는 스텝과,
상기 플래그의 값과, 자 장치가 확장 기능을 가지는 확장 장치인가 확장 기능을 가지지 않은 기본 장치인가의 장치 정보에 따라, 컨텐츠 이용 제어 정보의 대응 컨텐츠 이용 여부를 판정하는 스텝
을 포함하는 것을 특징으로 하는 정보 처리 방법에 있다.
또한, 본 발명의 정보 처리 방법의 일실시예에 있어서, 상기 컨텐츠 이용 제어 정보 해석 스텝은 기본 제어 정보와, 확장 제어 정보로 분할된 컨텐츠 이용 제어 정보 중 기본 제어 정보에 포함되는 플래그의 값에 따라 컨텐츠 이용 제어 정보의 대응 컨텐츠 이용 여부의 판정을 실행하는 스텝을 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 처리 방법의 일실시예에 있어서, 상기 정보 처리 방법은 자 장치가 확장 기능을 가지는 확장 장치인 경우에 있어서, 컨텐츠 이용 제어 정보에 포함되는 플래그의 값에 따라, 컨텐츠 이용 제어 정보의 대응 컨텐츠 이용에 필요한 정보 취득 처리로서 네트워크를 통한 정보 취득 처리를 실행하는 스텝을 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 처리 방법의 일실시예에 있어서, 상기 정보 처리 방법 은 상기 정보 기록 매체에 저장된 컨텐츠 관리 유닛 각각에 대응하는 유닛키를 생성하는 유닛키 생성 스텝과, 상기 유닛키를 적용한 데이터 처리에 의해 상기 정보 기록 매체에 저장된 컨텐츠의 복호를 실행하는 복호 스텝을 추가로 포함하고, 상기 유닛키 생성 스텝은 상기 컨텐츠 관리 유닛에 대응하여 설정된 컨텐츠 이용 제어 정보의 구성 데이터를 적용한 데이터 처리를 실행하는 스텝을 포함하는 것을 특징으로 한다.
또한, 본 발명의 제7 측면은
정보 처리 방법으로서,
정보 기록 매체에 기록된 컨텐츠 이용 제어 정보를 판독하는 스텝과,
컨텐츠 이용 제어 정보의 해석 처리를 행하는 컨텐츠 이용 제어 정보 해석 스텝을 포함하고,
상기 컨텐츠 이용 제어 정보 해석 스텝은
상기 컨텐츠 이용 제어 정보로부터 제어 대상이 되는 컨텐츠 관리 유닛의 식별 정보를 취득하고, 취득한 컨텐츠 관리 유닛 식별 정보에 따른 컨텐츠 관리 유닛의 특정 처리를 실행하는 스텝을 포함하는 것을 특징으로 하는 정보 처리 방법에 있다.
또한, 본 발명의 정보 처리 방법의 일실시예에 있어서, 상기 정보 처리 방법은 상기 정보 기록 매체에 저장된 컨텐츠 관리 유닛 각각에 대응하는 유닛키를 생성하는 유닛키 생성 스텝과, 상기 유닛키를 적용한 데이터 처리에 의해 상기 정보 기록 매체에 저장된 컨텐츠의 복호를 실행하는 복호 스텝을 추가로 포함하고, 상기 유닛키 생성 스텝은 상기 컨텐츠 관리 유닛에 대응하여 설정된 컨텐츠 이용 제어 정보의 구성 데이터를 적용한 데이터 처리를 실행하는 스텝을 포함하는 것을 특징으로 한다.
또한, 본 발명의 제8 측면은
컨텐츠 이용 제어 정보의 해석 처리를 컴퓨터에서 실행시키는 컴퓨터?프로그램으로서,
정보 기록 매체로부터 판독된 컨텐츠 이용 제어 정보에 포함되는 플래그의 값을 판별하는 스텝과,
상기 플래그의 값과, 자 장치가 확장 기능을 가지는 확장 장치인가 확장 기능을 가지지 않은 기본 장치인가의 장치 정보에 따라, 컨텐츠 이용 제어 정보의 대응 컨텐츠 이용 여부를 판정하는 스텝
을 포함하는 것을 특징으로 하는 컴퓨터?프로그램에 있다.
또한, 본 발명의 제9 측면은
컨텐츠 이용 제어 정보의 해석 처리를 컴퓨터에서 실행시키는 컴퓨터?프로그램으로서,
상기 컨텐츠 이용 제어 정보로부터 제어 대상이 되는 컨텐츠 관리 유닛의 식별 정보를 취득하는 스텝과,
취득한 컨텐츠 관리 유닛 식별 정보에 따른 컨텐츠 관리 유닛의 특정 처리를 실행하는 스텝
을 포함하는 것을 특징으로 하는 컴퓨터?프로그램에 있다.
그리고, 본 발명의 컴퓨터?프로그램은, 예를 들면, 다양한 프로그램?코드를 실행 가능한 컴퓨터?시스템에 대하여, 컴퓨터 판독 가능한 형식으로 제공하는 기억 매체, 통신 매체, 예를 들면, CD나 FD, MO 등의 기록 매체, 또는 네트워크 등의 통신 매체에 의해 제공 가능한 컴퓨터?프로그램이다. 이와 같은 프로그램을 컴퓨터 판독 가능한 형식으로 제공함으로써, 컴퓨터?시스템 상에서 프로그램에 따른 처리가 실현된다.
본 발명의 또 다른 목적, 특징이나 이점은 후술하는 본 발명의 실시예나 첨부하는 도면에 따른 보다 상세한 설명에 의해 밝혀질 것이다. 그리고, 본 명세서에서 시스템이란, 복수개 장치의 논리적 집합 구성이며, 각 구성의 장치가 동일 캐비닛 내에 있는 것에 한정되지는 않는다.
본 발명의 구성에 의하면, 재생 제어나 카피 제어가 부가된 컨텐츠(CPS 유닛)에 대응하여 설정되는 재생/카피 제어 정보를 기본 제어 정보와, 확장 제어 정보로 구분하고, 예를 들면 네트워크 접속 기능이 없는 기본 재생 장치는 기본 제어 정보에 따른 컨텐츠 이용을 행하고, 네트워크 접속 기능을 가지는 확장 재생 장치는 확장 제어 정보에 따른 컨텐츠 이용을 행하는 구성으로 하도록, 컨텐츠를 이용하는 정보 처리 장치에 따른 컨텐츠 이용 제어가 가능하게 된다.
또한, 본 발명의 구성에 의하면, 재생/카피 제어 정보 중에 확장 포맷 플래그를 설정하고, 확장 포맷 플래그의 값에 따라, 재생/카피 제어 정보 대응의 컨텐츠(CPS 유닛)가 기본 재생 장치의 이용이 허용된 컨텐츠인지 여부를 판별하는 것이 가능하게 되어, 기본 재생 장치가 확장 재생 장치만이 재생 가능한 컨텐츠를 잘못 하여 재생하려고 하는 것을 CCI 파일에 설정된 플래그의 값을 판별함으로써 피할 수 있다.
또한, 본 발명의 구성에 의하면, 재생/카피 제어 정보 중, 컨텐츠와 CCI 정보 파일(재생/카피 제어 정보)을 관련시키는 정보로서 CPS 유닛 식별 데이터를 설정하는 구성으로 했으므로, 예를 들면 CPS 유닛 단위로 관리되는 컨텐츠가 가정 내 네트워크 등 기록 매체의 외부에서 이용되는 경우에도, CCI 정보 파일에 대응하는 컨텐츠를 판별하는 것이 용이하게 되어, CCI 파일 대응의 컨텐츠 취득을 효율적으로 행하는 것이 가능하게 된다.
또한, 본 발명의 구성에 의하면, CPS 유닛의 속성을 나타내는 문자열로서, 예를 들면 스튜디오명, 저작 회사명, 패키지명 등의 CPS 유닛 속성 네임 정보를 재생/카피 제어 정보 내에 설정하는 구성으로 했으므로, CCI 파일의 식별성을 높이는 것이 가능하게 되고, 또한 CCI 파일의 제1 헤더부에 문자열을 기재하는 경우에는, CCI 파일의 선두 2KB의 암호화 키 생성에 적용되는 시드 부분에 있어서의 고정 패턴의 빈발을 방지하는 것이 가능하게 되어, 결과적으로 상이한 시드에 따른 암호 키에 의한 암호화가 시행되게 되므로, 암호 해독의 난이도를 높이는 것이 가능하게 된다.
또한, 본 발명의 구성에 의하면, CCI 파일의 제1 영역의 헤더부, 및 제2 영역의 헤더부에 난수 필드를 설정하는 구성으로 했으므로, CCI 파일의 선두 2KB의 암호화 키 생성에 적용되는 시드 부분에 있어서의 고정 패턴의 빈발을 방지하는 것이 가능하게 되어, 결과적으로 상이한 시드에 따른 암호 키에 의한 암호화가 시행 되게 되므로, 암호 해독의 난이도를 높이는 것이 가능하게 된다.
또한, 본 발명의 구성에 의하면, 컨텐츠(CPS 유닛)의 복호 처리에 적용하는 유닛키의 생성 정보로서, 컨텐츠 이용 제어 정보(카피?재생 제어 정보(CCI))를 사용하는 구성으로 했으므로, 정당한 변조가 없는 컨텐츠 이용 제어 정보만에 의해 정확한 유닛키의 생성, 컨텐츠 복호가 실현되어, 컨텐츠 이용 제어 정보의 변조 검증 처리를 행할 필요를 배제하고, 또한 컨텐츠의 정당 이용만을 허용한 구성을 실현하는 것이 가능하게 된다.
이하, 도면을 참조하면서 본 발명의 정보 처리 장치, 정보 기록 매체, 및 정보 처리 방법, 및 컴퓨터?프로그램의 상세에 대하여 설명한다. 그리고, 설명은 이하의 기재 항목에 따라 행한다.
1. 정보 기록 매체의 저장 데이터 구성
2. 저장 컨텐츠 구성예
3. 저장 컨텐츠의 암호화, 이용 관리 구성
4. 네트워크 독립, 접속 상태에 따른 컨텐츠 이용 관리
5. 네트워크에서의 컨텐츠 카피 관리
6. 컨텐츠 관리 유닛 대응의 관리 정보
7. 메인 컨텐츠, 서브컨텐츠, 및 컨텐츠 관리 정보의 저장 구성
8. 컨텐츠 이용 제어 정보의 암호화 및 변조 방지 처리 구성
(8-1) 컨텐츠 이용 제어 정보의 암호화 및 변조 방지 처리 구성의 개요
(8-2) 컨텐츠 이용 제어 정보의 암호화 및 변조 방지 처리의 구체적 구성예
9. 컨텐츠 이용 제어 정보의 상세 구성 - 구성예 1
10.컨텐츠 이용 제어 정보의 상세 구성 - 구성예 2
11.정보 처리 장치의 구성예
[1.정보 기록 매체의 저장 데이터 구성]
먼저, 정보 기록 매체의 저장 데이터 구성에 대하여 설명한다. 도 1에 본 발명의 처리가 적용 가능한 컨텐츠가 저장된 정보 기록 매체의 일례를 나타낸다. 여기에서는, 컨텐츠 저장 종료 디스크로서의 ROM 디스크의 정보 저장예를 나타낸다.
이 ROM 디스크는 정당한 컨텐츠 저작권, 또는 반포권을 가지는 이른바 컨텐츠 권리자의 허가 하에 디스크 제조 공장에서 제조된 정당한 컨텐츠를 저장한 정보 기록 매체이다. 그리고, 이하의 실시예에서는, 정보 기록 매체의 예로서 디스크형 매체를 예로서 설명하지만, 본 발명은 다양한 양태의 정보 기록 매체를 사용한 구성에서 적용가능하다.
도 1에 나타낸 바와 같이, 정보 기록 매체(100)에는, 다양한 컨텐츠가 저장된다. 컨텐츠는 크게 2개의 카테고리로 분류된다. 하나는, 예를 들면 고정밀 동화상 데이터인 HD(High Definition) 무비 컨텐츠 등의 동영상 컨텐츠인 AV(Audio Visual) 스트림이나 특정 규격으로 규정된 형식의 게임 프로그램, 화상 파일, 음성 데이터, 텍스트 데이터 등으로 이루어지는 메인 컨텐츠(101)이다. 메인 컨텐츠(101)는 특정 AV 포맷 규격 데이터이며, 특정 AV 데이터 포맷에 따라 저장된다. 구체적으로는, 예를 들면 Blu-ray 디스크 ROM 규격 데이터로서, Blu-ray 디스크 ROM 규격 포맷에 따라 저장된다.
또한, 예를 들면 서비스 데이터로서의 게임 프로그램이나, 화상 파일, 음성 데이터, 텍스트 데이터 등이 서브컨텐츠(102)로서 저장된다. 서브컨텐츠(102)는 특정 AV 데이터 포맷에 따르지 않는 데이터 포맷을 가지는 데이터이다. 즉, Blu-ray 디스크 ROM 규격 외 데이터로서, Blu-ray 디스크 ROM 규격 포맷에 따르지 않는 임의의 포맷으로 저장된다.
메인 컨텐츠(101), 서브컨텐츠(102)와 함께, 컨텐츠의 종류로서는, 음악 데이터, 동영상, 정지 화상 등의 화상 데이터, 게임 프로그램, WEB 컨텐츠 등 다양한 컨텐츠가 포함되고, 이들 컨텐츠에는, 정보 기록 매체(100)로부터의 데이터만에 의해 이용 가능한 컨텐츠 정보와, 정보 기록 매체(100)로부터의 데이터와, 네트워크 접속된 서버로부터 제공되는 데이터를 아울러 이용 가능하게 되는 컨텐츠 정보 등 다양한 양태의 정보가 포함된다.
메인 컨텐츠(101), 서브컨텐츠(102)에 포함되는 각 컨텐츠 또는 복수개 컨텐츠의 집합은 컨텐츠의 이용 관리를 위해, 각각, 개별 암호 키(유닛키)를 적용한 암호화가 이루어져 정보 기록 매체(100)에 저장된다. 정보 기록 매체(100)에는, 또한 정보 기록 매체(100)의 식별 정보로서의 디스크 ID(103)를 저장하고 있다.
[2.저장 컨텐츠 구성예]
도 2를 참조하여, 본 발명의 정보 기록 매체에 저장되는 컨텐츠의 저장 포맷에 대하여 설명한다.
정보 기록 매체에는, 도 2에 나타낸 바와 같이, 예를 들면 고정밀 동화상 데 이터인 HD(High Definition) 무비 컨텐츠 등 동영상 컨텐츠의 AV 스트림을 메인 컨텐츠(200)로서 저장하고, 그 밖의 데이터, 프로그램, 예를 들면 서비스 데이터로서의 게임 프로그램이나, 화상 파일, 음성 데이터, 텍스트 데이터 등이 서브컨텐츠(300)로서 저장되어 있다.
메인 컨텐츠(200)는 특정 AV 포맷, 예를 들면 Blu-ray 디스크 ROM 규격 데이터로서, Blu-ray 디스크 ROM 규격 포맷에 따라 저장되고, 서브컨텐츠(300)는 Blu-ray 디스크 ROM 규격 외 데이터로서, Blu-ray 디스크 ROM 규격 포맷에 따르지 않는 임의의 포맷으로 저장된다.
도 2에 나타낸 바와 같이, Blu-ray 디스크 ROM 규격 포맷에 따라 저장되는 메인 컨텐츠(200)는 동영상 컨텐츠(AV 스트림)를 재생 대상인 실(實) 컨텐츠로서 저장하고 있으며, Blu-ray 디스크 ROM 규격 포맷에 따른 계층 구성을 가진다. 즉,
(A) 애플리케이션(210)
(B) 재생 구간 지정 파일(플레이리스트)(230)
(C) 클립(컨텐츠 데이터 파일)(240)
이다.
(C) 클립(컨텐츠 데이터 파일)(240)은 각각 구분된 컨텐츠 데이터 파일인 클립(241, 242, 243)을 가지며, 각 클립(241)은 AV(Audio-Visual) 스트림 파일(261)과 클립 정보 파일(251)을 가진다.
클립 정보 파일(251)은 AV(Audio-Visual) 스트림 파일(261)에 관한 속성 정 보를 저장한 데이터 파일이다. AV(Audio-Visual) 스트림 파일(261)은, 예를 들면 MPEG-TS(Moving Picture Experts Group-Transport Stream) 데이터이며, 화상(Video), 음성(Audio), 자막 데이터 등의 각 정보를 다중화한 데이터 구조로 되어 있다. 또, 재생 시에 재생 장치의 제어를 행하기 위한 커맨드 정보도 다중화되어 있는 경우가 있다.
(B) 재생 구간 지정 파일(플레이리스트)(230)은 복수개의 재생 구간 지정 파일(플레이리스트)(231, 232, 233)을 가진다. 각 재생 구간 지정 파일(플레이리스트)(231, 232, 233)의 각각은 클립(컨텐츠 데이터 파일)(240)에 포함되는 복수개의 AV 스트림 데이터 파일 중 어느 하나를 선택하고, 또 선택한 AV 스트림 데이터 파일의 특정 데이터 부분을 재생 개시점과 재생 종료점으로서 지정하는 플레이 아이템을 1개 이상 가지는 구성으로 되어 있고, 1개의 재생 구간 지정 파일(플레이리스트)을 선택함으로써, 그 재생 구간 지정 파일(플레이리스트)이 가지는 플레이 아이템에 따라, 재생 시퀀스가 결정되어 재생이 실행된다.
예를 들면 재생 구간 지정 파일(플레이리스트)(231)을 선택하여 컨텐츠 재생을 행하면, 재생 구간 지정 파일(플레이리스트)(231)에 대응한 플레이 아이템(234)은 클립(241)에 재생 개시점 a와 재생 종료점 b를 가지며, 또, 플레이 아이템(235)은 클립(241)에 재생 개시점 c와 재생 종료점 d를 가지므로, 재생 구간 지정 파일(플레이리스트)(231)을 선택하여 컨텐츠 재생을 행하면, 클립(241)에 포함되는 컨텐츠인 AV 스트림 파일(261)의 특정 데이터 영역, a~b와 c~d가 재생되게 된다.
(A) 애플리케이션(210)은, 예를 들면 컨텐츠 재생을 실행하는 디스플레이에 제시되는 컨텐츠 타이틀을 포함하는 애플리케이션 인덱스 파일로서의 타이틀(283)과 재생 프로그램(223)의 조합, 또는 게임 컨텐츠, WEB 컨텐츠 등의 애플리케이션 실행 파일(214, 215)과 재생 프로그램(223, 224)의 조합, 또한 정보 기록 매체(디스크)의 드라이브에의 장착 시에 기동하는 재생 컨텐츠의 인덱스 정보로서의 퍼스트 플레이백(First Playback)(281)과 재생 프로그램(221)의 조합, 메뉴 표시 기능의 기동 시에 재생하는 컨텐츠의 인덱스 정보로서의 탑 메뉴(Top Menu)(282)와 재생 프로그램(222)의 조합을 가지는 층으로서 설정된다.
퍼스트 플레이백(First Playback)(281)은 정보 기록 매체(디스크)의 드라이브에의 장착 시에 기동하여 재생되는 컨텐츠를 지정하는 인덱스이며, 예를 들면 저작권 정보의 표시 등이 포함되고, 컨텐츠 편집을 행하는 스튜디오나 저작 회사의 회사 로고의 표시 등 스튜디오나 저작 회사에 고유의 재생 시퀀스에 따라 재생되는 컨텐츠이다. 또, 탑 메뉴(Top Menu)(282)는 재생 장치에서 메뉴 표시 기능이 동작했을 때 표시되어야 할 컨텐츠를 지정하는 인덱스이다.
이들 인덱스에 따라, 인덱스 특정 대응의 재생 프로그램이 기동하고, 재생 프로그램에 의해 지정되는 플레이리스트에 따라 특정되는 컨텐츠 데이터 파일(AV 스트림)의 재생이 실행된다. 또, 사용자는 재생 대상을 타이틀 선택에 의해 결정할 수 있다.
퍼스트 플레이백(First Playback)(281), 탑 메뉴(Top Menu)(282), 타이틀(283) 등의 인덱스는, 도면에 나타낸 바와 같이, 재생 프로그램(무비 오브젝트)에 대응되어 있고, 인덱스에 대응한 재생 프로그램에 따른 재생 처리가 개시되게 된 다.
도 2의 (A) 애플리케이션(210)에는, 애플리케이션 실행에 사용되는 애플리케이션 리소스 파일을 포함하는 경우가 있다. 또, 정보 기록 매체, 또는 네트워크 접속 서버로부터 취득 가능한 다양한 데이터 파일, 예를 들면 JPEG, PNG, BMP 등의 화상 파일(225), PCM, 압축 Audio 등의 음성 파일(226), 텍스트, 데이터 베이스 등의 각종 데이터 파일(227)이 애플리케이션 리소스 파일로서 적용되는 경우도 있다.
재생 프로그램(무비 오브젝트)(221~224)은 재생하는 재생 구간 지정 파일(플레이리스트)의 지정 외에 사용자로부터 입력되는 컨텐츠 재생 처리에 관한 조작 정보에 대한 응답, 타이틀 간의 점프, 재생 시퀀스의 분기(分岐) 등 재생 컨텐츠(HD 무비 컨텐츠)의 제시에 필요한 기능을 프로그래머블하게 제공하는 컨텐츠 재생 처리 프로그램이다. 각 재생 프로그램(221~224)은 상호 점프 가능하며, 사용자의 입력, 또는 미리 설정된 프로그램에 따라, 실제로 실행되는 재생 프로그램이 선택되고, 선택된 재생 프로그램이 지정하는 재생 구간 지정 파일(플레이리스트)(230)에 의해, 재생 컨텐츠가 클립(240)으로부터 선택되어 재생된다.
메인 컨텐츠(200)는, 도면에 나타낸 바와 같이, 예를 들면 Blu-ray 디스크 ROM 규격 데이터로서, Blu-ray 디스크 ROM 규격 포맷에 따른 계층 구성으로 관리되며, 이 계층 구성의 프레임 세트에 대하여, 컨텐츠 관리 유닛(CPS 유닛)이 설정되고, 컨텐츠 관리 유닛(CPS 유닛) 단위로 컨텐츠의 이용 관리가 이루어진다. 컨텐츠 관리 유닛(CPS 유닛)에 대한 상세는 후술한다.
정보 기록 매체에는, 메인 컨텐츠(200) 외에 서브컨텐츠(300)가 아울러 저장 된다. 서브컨텐츠(300)는 특정 AV 포맷, 예를 들면 Blu-ray 디스크 ROM 규격 포맷에 따르지 않는 임의의 포맷으로 저장되는 컨텐츠이다.
서브컨텐츠(300)는, 예를 들면 서비스 데이터로서의 게임 프로그램이나, 화상 파일, 음성 데이터, 텍스트 데이터 등이며, 복수개의 데이터 파일로 이루어지는 집합이 데이터 그룹으로서 설정된다.
도 2에는 데이터 그룹(1, 311)~데이터 그룹(N, 312)을 나타내고 있다. 이들 데이터 그룹도 이용 관리 대상 컨텐츠로서 설정 가능하며, 이용 관리 대상 컨텐츠로서 설정한 경우에는, 각 데이터 그룹을 단위로 한 컨텐츠 관리 유닛(CPS 유닛)이 설정되고, 데이터 그룹 단위로 이용 관리가 이루어진다.
[3. 저장 컨텐츠의 암호화, 이용 관리 구성]
다음에 도 3 이하를 참조하여, 정보 기록 매체에 저장된 컨텐츠를 구분하여, 구분 컨텐츠마다 상이한 이용 제어를 실현하는 컨텐츠 관리 구성에 대하여 설명한다.
본 발명에서는, 구분 컨텐츠마다의 상이한 이용 제어를 실현하는 기본 구성으로서, 구분 컨텐츠마다 상이한 키(유닛키)를 할당한다. 1개의 유닛키를 할당하는 단위를 컨텐츠 관리 유닛(CPS 유닛)이라고 한다.
각각의 유닛키를 적용하여 각 유닛에 속하는 컨텐츠를 암호화하고, 컨텐츠 이용에 있어서는, 각 유닛에 할당된 키(유닛키)를 취득하여 재생을 행한다. 각 유닛키는 개별적으로 관리하는 것이 가능하며, 예를 들면 어느 유닛 A에 대하여 할당하는 유닛키는 정보 기록 매체로부터 취득 가능한 키로서 설정한다. 또, 유닛 B에 대하여 할당하는 유닛키는 네트워크 접속되는 서버에 액세스하고, 사용자가 소정 수속을 실행한 것을 조건으로 하여 취득할 수 있는 키로 하는 등 각 유닛 대응 키의 취득, 관리 구성은 각 유닛키에 독립된 양태로 하는 것이 가능하다.
1개의 키를 할당하는 단위, 즉, 컨텐츠 관리 유닛(CPS 유닛)의 설정 양태에 대하여, 도 3을 참조하여 설명한다.
먼저, 메인 컨텐츠(200) 측에 있어서의 컨텐츠 관리 유닛(CPS 유닛)의 설정 구성에 대하여 설명한다.
메인 컨텐츠(200) 측에서는, (A) 애플리케이션(210)에 포함되는 1개 이상의 타이틀을 포함하는 애플리케이션 인덱스 파일, 또는 애플리케이션 실행 파일 등을 포함하는 CPS 유닛, 또한 퍼스트 플레이백(First Playback) 대응 컨텐츠와, 탑 메뉴(Top Menu) 대응 컨텐츠에 대해서도, 컨텐츠 관리 유닛(CPS 유닛)이 대응되어 유닛으로서 관리된다.
즉, 퍼스트 플레이백(First Playback) 대응 컨텐츠, 탑 메뉴(Top Menu) 대응 컨텐츠 대해서도, 각각의 유닛키를 적용하여 컨텐츠가 암호화되고, 컨텐츠 이용에 있어서는, 각 유닛에 할당된 키(유닛키)를 취득하여 재생을 행한다.
도 3에 나타낸 예에서는, 퍼스트 플레이백(First Playback) 대응 컨텐츠와, 탑 메뉴(Top Menu) 대응 컨텐츠를 포함하는 1개의 유닛을 설정한 예를 나타내고 있다. 즉, 도 3에서, CPS 유닛(1, 421)이 이들 컨텐츠를 포함하는 컨텐츠 관리 유닛이다.
그리고, 퍼스트 플레이백(First Playback) 대응 컨텐츠만을 포함하는 CPS 유 닛과, 탑 메뉴(Top Menu) 대응 컨텐츠를 포함하는 CPS 유닛을 개별적으로 설정한 구성으로 해도 된다.
도 3에 나타낸 CPS 유닛(1, 421)은 퍼스트 플레이백(First Playback) 인덱스(281)와, 탑 메뉴(Top Menu) 인덱스(282)를 포함하는 애플리케이션 인덱스 파일과, 재생 프로그램 파일과, 플레이리스트와, 컨텐츠 실데이터로서의 AV 스트림 파일군(群)을 1개의 유닛으로서 설정한 유닛이다.
또, CPS 유닛(2, 422)은 애플리케이션 실행 파일과, 재생 프로그램 파일과, 플레이리스트와, 컨텐츠 실데이터로서의 AV 스트림 파일군을 1개의 유닛으로서 설정한 유닛이다.
또, CPS 유닛(3, 423)은 애플리케이션 실행 파일과, 재생 프로그램 파일과, 정보 기록 매체, 또는 네트워크 접속 서버로부터 취득 가능한 다양한 데이터 파일에 의해 구성한 유닛이다.
이들 각 유닛은 동일한 키(CPS 유닛키: 도 3 중의 키 Ku1, Ku2, Ku3)로 각각 개별적으로 암호화하여 정보 기록 매체에 저장된다.
컨텐츠 관리 유닛(CPS 유닛)(1, 421)에는, 퍼스트 플레이백(First Playback) 인덱스(281)와, 탑 메뉴(Top Menu) 인덱스(282)와, 재생 프로그램(221, 222), 플레이리스트(231, 232), 클립(241), 클립(242)이 포함되고, 이들 2개의 클립(241, 242)에 포함되는 컨텐츠의 실데이터인 AV 스트림 데이터 파일(261, 262)이 컨텐츠 관리 유닛(CPS 유닛)(1, 421)에 대응시켜 설정되는 암호 키인 유닛키: Ku1을 적용하여 암호화된다.
또, 컨텐츠 관리 유닛(CPS 유닛)(2, 422)에는, 타이틀(1, 283), 재생 프로그램(223), 플레이리스트(233), 클립(243)이 포함되고, 이 클립(243)에 포함되는 컨텐츠의 실데이터인 AV 스트림 데이터 파일(263)이 컨텐츠 관리 유닛(CPS 유닛)(2, 422)에 대응시켜 설정되는 암호 키인 유닛키: Ku2를 적용하여 암호화된다.
컨텐츠 관리 유닛(CPS 유닛)(3, 423)은 상위층의 (A) 애플리케이션층에 포함되는 애플리케이션 파일(214, 215)과, 재생 프로그램(224), 또한 재생 프로그램(224)에 의해 정보 기록 매체, 또는 네트워크 접속 서버로부터 취득 가능한 다양한 데이터 파일, 예를 들면 JPEG, PNG, BMP 등의 화상 파일(225), PCM, 압축 Audio 등의 음성 파일(226), 텍스트, 데이터 베이스 등의 각종 데이터 파일(227)이 포함되는 유닛으로서 설정된다.
컨텐츠 관리 유닛(CPS 유닛)(3, 423)은 컨텐츠 관리 유닛(CPS 유닛)(3, 423)에 대응시켜 설정되는 암호 키로서의 유닛키: Ku3을 적용하여 암호화된다.
예를 들면, 사용자가 컨텐츠 관리 유닛(1, 421)에 대응하는 컨텐츠, 즉, 퍼스트 플레이백(First Playback) 인덱스(281)와, 탑 메뉴(Top Menu) 인덱스(282)에 대응한 컨텐츠의 재생 처리를 실행하기 위해서는, 컨텐츠 관리 유닛(CPS 유닛)(1, 421)에 대응시켜 설정된 암호 키로서의 유닛키: Ku1을 취득하여 복호 처리를 실행하는 것이 필요하며, 복호 처리를 실행한 후 프로그램을 실행하여 컨텐츠 재생을 행할 수 있다.
그리고, 도면에는 나타내고 있지 않지만, 컨텐츠 재생 처리를 통괄적으로 제어하는 통괄 재생 제어 프로그램이 존재하며, 통괄 재생 제어 프로그램이 컨텐츠 재생의 통괄적 제어를 행한다.
통괄 재생 제어 프로그램은 사용자의 재생 지정 컨텐츠에 대응한 컨텐츠 관리 유닛(CPS 유닛)을 식별하고, 식별한 CPS 관리 유닛 정보에 대응하는 CPS 암호 키의 취득 처리를 실행한다. CPS 암호 키를 취득할 수 없는 경우에는, 재생 불가능의 메시지 표시 등을 행한다. 또, 통괄 재생 제어 프로그램은 컨텐츠 재생 실행 시에 있어서의 컨텐츠 관리 유닛(CPS 유닛)의 전환 발생의 검출을 행하여, 필요한 키의 취득, 재생 불가능의 메시지 표시 등을 행한다.
통괄 재생 제어 프로그램은 도 4에 나타낸 바와 같은 유닛 구성 및 유닛키 관리 테이블에 따른 재생 관리를 실행한다.
도 4의 테이블 구성은 도 3에 나타낸 CPS 설정에 대응하고 있으며, 컨텐츠 관리 유닛(CPS 유닛)(1)은 퍼스트 플레이백(First Playback)과, 탑 메뉴(Top Menu)에 대응하는 컨텐츠를 포함하는 유닛이며, 유닛키 Ku1이 대응되어 있다. 이하, 각 CPS 유닛(CPS2~)마다 상이한 유닛키(Ku2~)가 대응되어, 각 유닛의 컨텐츠 재생 시에는 대응하는 유닛키를 적용한 복호 처리를 행하는 것이 필요하게 된다.
유닛 구성 및 유닛키 관리 테이블은, 도 4에 나타낸 바와 같이, 애플리케이션 층의 인덱스 또는 애플리케이션 파일, 또는 데이터 그룹에 대응하는 컨텐츠 관리 유닛(CPS 유닛)과, 유닛키 정보를 대응시킨 테이블이다. 통괄 재생 제어 프로그램은 이 관리 테이블에 따른 관리를 행한다.
그리고, 도면에 나타낸 관리 테이블은 특정 AV 포맷(예를 들면 Blu-ray 디스크 ROM 규격 포맷)에 따라 저장된 메인 컨텐츠에 대응하는 관리 데이터와, 특정 AV 포맷과 상이한 저장 컨텐츠로서의 서브컨텐츠에 대응하는 관리 데이터를 1개의 관리 테이블로서 설정한 예를 나타내고 있지만, 이들 관리 데이터는 메인 컨텐츠 대응의 관리 데이터와, 서브컨텐츠 대응의 관리 데이터로 분리하여 관리하는 구성으로 해도 된다. 구체적인 관리 데이터의 파일 구성(디렉토리 구성)에 대해서는, 후단에서 설명한다.
통괄 재생 제어 프로그램은, 예를 들면, 애플리케이션 인덱스의 전환에 의해, 컨텐츠 관리 유닛(CPS 유닛)의 전환이 발생한 것을 검지하면, 컨텐츠 관리 유닛(CPS 유닛)의 전환에 의해 적용하는 키의 전환을 행한다. 또는 유닛키의 취득이 필요한 것의 메시지 표시 등의 처리를 실행한다.
예를 들면 컨텐츠 재생 처리를 실행하고 있는 재생 장치에 컨텐츠 관리 유닛(CPS 유닛)(1, 401)의 유닛키 Ku1이 저장되어 있고, 컨텐츠 관리 유닛(CPS 유닛)(2, 402)의 유닛키 Ku2도 저장되어 있는 경우, 컨텐츠 재생 처리를 통괄적으로 제어하는 통괄 재생 제어 프로그램은 애플리케이션의 유닛 사이의 전환이나 컨텐츠의 전환이 있는 것을 검지하면, 컨텐츠 관리 유닛(CPS 유닛)의 전환에 대응한 유닛키의 절환, 즉 Ku1→Ku2의 전환을 행한다.
또, 컨텐츠 재생 처리를 실행하고 있는 재생 장치에 컨텐츠 관리 유닛(CPS 유닛)(1, 401)의 유닛키 Ku1이 저장되어 있고, 컨텐츠 관리 유닛(CPS 유닛)(2, 402)의 유닛키 Ku2가 저장되어 있지 않은 경우에는, 컨텐츠 재생 처리를 통괄적으로 제어하는 통괄 재생 제어 프로그램은 애플리케이션의 유닛 사이의 전환이나 컨텐츠의 전환이 있는 것을 검지하면, 유닛키의 취득이 필요한 것의 메시지 표시 등 의 처리를 실행한다.
이들 처리는 메인 컨텐츠 사이의 유닛 절환, 서브컨텐츠 사이의 유닛 절환, 또한 메인 컨텐츠의 유닛과 서브컨텐츠의 유닛 사이의 전환에서도 동일하게 실행되고, 각 유닛의 전환 검출에 따라, 유닛키 Ku1~Kun의 절환, 또는 키 취득 메시지의 제시가 실행되게 된다.
[4.네트워크 독립, 접속 상태에 따른 컨텐츠 이용 관리]
다음에 홈 네트워크 등의 네트워크 접속 기기로서의 재생 장치에 전술한 컨텐츠 관리 유닛으로 구분되고, 유닛 단위의 암호 키로서의 유닛키를 적용하여 암호화된 컨텐츠를 저장한 정보 기록 매체를 장착하여 컨텐츠의 재생, 이용을 행하는 경우, 각 컨텐츠가 네트워크 독립 상태에 있는가, 네트워크 접속 상태에 있는가에 따라 컨텐츠 이용 관리를 행하는 구성에 대하여 설명한다. 그리고, 이하에서 설명하는 컨텐츠는 메인 컨텐츠, 서브컨텐츠의 양자를 포함하는 것이다.
도 5 (A)에 나타낸 바와 같이, 기록 매체 상의 컨텐츠 관리 유닛(CPS 유닛) 상태로서, 네트워크로부터 독립된 상태(네트워크 독립 상태=Discrete 상태), 네트워크에 관련된 상태(네트워크 관련 상태=Bound 상태)의 2개를 정의한다.
기록 매체 상에 복수개의 컨텐츠(컨텐츠 관리 유닛)가 있는 경우, 컨텐츠 관리 유닛(CPS 유닛)마다, 각 컨텐츠 관리 유닛(CPS 유닛)이 어느 상태인지가 관리된다. 이 컨텐츠 관리 유닛(CPS 유닛)마다의 Discrete/Bound 상태의 관리 정보는 정보 기록 매체, 또는 정보 기록 매체를 장착한 플레이어(정보 재생 장치), 정보 관리 처리를 실행하는 홈 네트워크 상의 관리 서버에 기록된다.
도 5에 나타낸 컨텐츠(1)~컨텐츠(6)는 각각 컨텐츠 관리 유닛(CPS 유닛)에 대응하며, 메인 컨텐츠 또는 서브컨텐츠에 속하는 컨텐츠이다.
컨텐츠의 재생 방법에 대하여 설명한다.
정보 기록 매체에 저장된 컨텐츠 관리 유닛(CPS 유닛)으로 구분된 각 컨텐츠는 네트워크 독립 상태(Discrete 상태)에서 재생 가능한 컨텐츠와 재생할 수 없는 컨텐츠가 있다.
도 5 중의 컨텐츠(1~4)는 네트워크 독립 상태(Discrete 상태)에서 재생 가능한 컨텐츠이며, 컨텐츠(5~6)는 네트워크 독립 상태(Discrete 상태)에서 재생할 수 없는 컨텐츠이다.
사용자 조작, 재생 장치의 처리 등에 의해, 기록 매체 상의 각 컨텐츠(컨텐츠 관리 유닛)는 네트워크 관련 상태(Bound 상태)가 될 수 있다. 그리고, 도 5 (a)에 나타낸 컨텐츠(1)와 같이 네트워크 관련 상태(Bound 상태)가 되는 것이 금지된 컨텐츠도 존재한다.
이들 정보는 정보 기록 매체에 저장된 각 컨텐츠(컨텐츠 관리 유닛)의 속성으로서 결정되어 있고, 각 컨텐츠 관리 유닛에 대응하는 속성 정보로서 정보 기록 매체에 저장되어 있다.
각 컨텐츠(컨텐츠 관리 유닛)는
(1) 네트워크 독립 상태(Discrete 상태)에서 실행 가능한 처리와,
(2) 네트워크 관련 상태(Bound 상태)에서 실행 가능한 처리
상기 2개 상태에 있어서의 실행 가능한 처리 양태가 미리 결정되고, 이들 정 보가 각 컨텐츠(컨텐츠 관리 유닛)의 대응 속성 정보로서 정보 기록 매체에 기록, 또는 관리 정보를 보유하는 관리 서버에 기록되어 있다.
그 예로서, 예를 들면 도 5(a)~(f)에 나타낸 컨텐츠(컨텐츠 관리 유닛)가 있다.
(a) 컨텐츠(1)는 네트워크 독립 상태(Discrete 상태)에서 재생 가능한 컨텐츠이며, 네트워크 관련 상태(Bound 상태)로 이행할 수 없는 컨텐츠(컨텐츠 관리 유닛)이다.
(b) 컨텐츠(2)는 네트워크 독립 상태(Discrete 상태)에서 재생 가능한 컨텐츠이며, 네트워크 관련 상태(Bound 상태)에서는, 네트워크 접속을 사용한 스트리밍 재생이 가능한 컨텐츠(컨텐츠 관리 유닛)이다. 스트리밍 재생이란, 기록 매체 상의 데이터 또는 기록 매체 상의 데이터를 변환한 것을 디지털 데이터로서 네트워크 경유로 송신하고, 수신측의 기기에 의해 디코드?표시를 행하는 컨텐츠 재생 처리이다.
(c) 컨텐츠(3)는 네트워크 독립 상태(Discrete 상태)에서 재생 가능한 컨텐츠이며, 네트워크 관련 상태(Bound 상태)에서는, 네트워크 접속을 사용한 원격 재생이 가능한 컨텐츠(컨텐츠 관리 유닛)이다. 원격 재생이란, DVD-Video의 인터랙티브 컨텐츠에 있는 바와 같은 사용자 조작에의 응답을 포함시킨 처리를 송신 측 장치가 행하여, 화면에 표시되어야 할 영상과 재생되어야 할 음성만을 수신 장치가 표시 가능한 데이터 형식으로 송신하는 컨텐츠 재생 처리이다. 원격 재생에서는, 사용자의 조작 커맨드는 수신 측 장치가 받아, 송신을 행하고 있는 재생 장치에 네 트워크 경유로 보낼 필요가 있다.
(d) 컨텐츠(4)는 네트워크 독립 상태(Discrete 상태)에서 재생 가능한 컨텐츠이며, 네트워크 관련 상태(Bound 상태)에서는, 기록 매체 상의 컨텐츠와 네트워크 경유로 다운로드한 데이터를 아울러 재생하는 컨텐츠 재생을 실현하는 컨텐츠(컨텐츠 관리 유닛)이다.
다운로드하는 데이터로서는, 기록 매체에 보존되어 있지 않은 언어의 자막, 음성 데이터, 메뉴 화면 데이터 외에 컨텐츠 재생 시에 사용하는 데이터의 최신판 등이 상정된다. 컨텐츠(4)는 네트워크 독립 상태(Discrete 상태)에서도 재생 가능한 컨텐츠가, 네트워크 관련 상태(Bound 상태)에서는, 다운로드한 데이터와 아울러 재생되는 컨텐츠의 예이다.
(e) 컨텐츠(5)는 네트워크 독립 상태(Discrete 상태)에서 재생 불가능한 컨텐츠이며, 네트워크 관련 상태(Bound 상태)에서만, 재생 가능하게 되는 컨텐츠(컨텐츠 관리 유닛)이다.
네트워크 경유로 재생에 필요한 키, 즉, 컨텐츠(5)로서 정의되는 컨텐츠 관리 유닛에 대응하는 유닛키를 취득하여 재생이 가능하게 된다. 이와 같은 유닛키의 취득을 조건으로 한 재생 허용 구성으로 함으로써, 네트워크 독립 상태(Discrete 상태)에서 재생할 수 없는 컨텐츠를 배포?판매하고, 재생을 행할 때 과금(課金)하여 키 정보를 판매하는 형태의 서비스도 가능하게 된다.
(f) 컨텐츠(6)는 네트워크 독립 상태(Discrete 상태)에서 재생 불가능한 컨텐츠이며, 네트워크 관련 상태(Bound 상태)에서만, 재생 가능하게 되는 컨텐츠(컨 텐츠 관리 유닛)이며, 또한 기록 매체 상의 컨텐츠와 네트워크 경유로 다운로드한 데이터를 아울러 재생하는 컨텐츠 재생을 실현하는 컨텐츠(컨텐츠 관리 유닛)이다.
그리고, (d) 컨텐츠(4)~(f) 컨텐츠(6)는 네트워크 접속을 행하여, 다운로드 데이터, 또는 유닛키의 취득 처리를 행하게 되지만, 이들 데이터 취득의 전제 조건으로서 정당한 기기, 또는 사용자에 의한 데이터 요구인 것의 확인으로서 인증 처리를 실행하고, 인증의 성립을 조건으로 하여, 서버로부터 다운로드 데이터, 유닛키의 제공이 실행되게 된다. 그리고, 네트워크 경유의 전송 데이터는 암호화되어 사용자 기기에 제공된다. 이들 처리에 대해서는, 후단에서 설명한다.
[5.네트워크에서의 컨텐츠 카피 관리]
다음에 홈 네트워크 등의 네트워크 접속 기기로서의 재생 장치에 전술한 컨텐츠 관리 유닛으로 구분되고, 유닛 단위의 암호 키로서의 유닛키를 적용하여 암호화된 컨텐츠를 저장한 정보 기록 매체를 장착하여 컨텐츠의 재생, 이용을 행하는 경우, 각 컨텐츠가 네트워크 독립 상태에 있는가, 네트워크 접속 상태에 있는가에 따라 컨텐츠 카피 관리를 행하는 구성에 대하여 설명한다. 그리고, 이하에서 설명하는 컨텐츠는 메인 컨텐츠, 서브컨텐츠의 양자를 포함하는 것이다.
도 6에 나타낸 바와 같이, 기록 매체 상의 컨텐츠 관리 유닛(CPS 유닛)의 상태로서, 네트워크로부터 독립된 상태(네트워크 독립 상태=Discrete 상태), 네트워크에 관련된 상태(네트워크 관련 상태=Bound 상태)의 2개를 정의한다.
기록 매체 상에 복수개의 컨텐츠(컨텐츠 관리 유닛)가 있는 경우, 컨텐츠 관리 유닛(CPS 유닛)마다, 각 컨텐츠 관리 유닛(CPS 유닛)이 어느 상태인지가 관리된 다. 이 컨텐츠 관리 유닛(CPS 유닛)마다의 Discrete/Bound 상태의 관리 정보는 정보 기록 매체, 또는 정보 기록 매체를 장착한 플레이어(정보 재생 장치), 정보 관리 처리를 실행하는 홈 네트워크 상의 관리 서버에 기록된다.
도 6 (a)~(f)에 나타낸 컨텐츠(1)~컨텐츠(6)는 각각 컨텐츠 관리 유닛(CPS 유닛)에 대응한다. 사용자 조작, 재생 장치의 처리 등에 의해, 기록 매체 상의 각 컨텐츠(컨텐츠 관리 유닛)는 네트워크 관련 상태(Bound 상태)가 될 수가 있다. 그리고, 도 6 (a)에 나타낸 컨텐츠(1)와 같이 네트워크 관련 상태(Bound 상태)가 되는 것이 금지된 컨텐츠도 존재한다.
이들 정보는 정보 기록 매체에 저장된 각 컨텐츠(컨텐츠 관리 유닛)의 속성으로서 결정되어 있고, 각 컨텐츠 관리 유닛에 대응하는 속성 정보로서 정보 기록 매체, 또는 관리 정보를 저장한 관리 서버에 저장되어 있다.
각 컨텐츠(컨텐츠 관리 유닛)는
(1) 네트워크 독립 상태(Discrete 상태)에서 실행 가능한 처리와,
(2) 네트워크 관련 상태(Bound 상태)에서 실행 가능한 처리
상기 2개 상태에 있어서의 실행 가능한 카피 처리 양태가 미리 결정되고, 이들 정보가 각 컨텐츠(컨텐츠 관리 유닛)의 대응 속성 정보로서 정보 기록 매체에 기록, 또는 관리 정보를 보유하는 관리 서버에 기록되어 있다.
그 예로서, 예를 들면 도 6(a)~(f)에 나타낸 컨텐츠(컨텐츠 관리 유닛)가 있다.
(a) 컨텐츠(1)는 네트워크 독립 상태(Discrete 상태)에서 재생 가능한 컨텐 츠이며, 네트워크 관련 상태(Bound 상태)로 이행할 수 없는 컨텐츠(컨텐츠 관리 유닛)이다.
(b) 컨텐츠(2)는 네트워크 독립 상태(Discrete 상태)에서 재생 가능한 컨텐츠이며, 네트워크 관련 상태(Bound 상태)에서도 재생 가능하지만, 카피는 허용되지 않는 컨텐츠(컨텐츠 관리 유닛)이다.
(c) 컨텐츠(3)는 네트워크 독립 상태(Discrete 상태)에서 재생 가능한 컨텐츠이며, 네트워크 관련 상태(Bound 상태)에서도 재생 가능하다. 또한, 네트워크 관련 상태(Bound 상태)에서만, 카피원(元)과 동종의 기록 매체에의 컨텐츠 카피가 허용된 컨텐츠(컨텐츠 관리 유닛)이다.
카피처 구분으로서,
카피원과 동종의 기록 매체,
상이한 기록 매체(네트워크 내),
휴대 기기
의 3개가 상정된다. 컨텐츠(3)의 케이스는 동종의 기록 매체에 카피하는 것 만이 허용된 컨텐츠이며, 카피처가 카피원과 동종의 기록 매체인 것이 확인된 경우에만, 카피원은 기록 매체 상의 데이터를 그대로 카피처에 보낼 수 있다.
(d) 컨텐츠(4)는 네트워크 독립 상태(Discrete 상태)에서 재생 가능한 컨텐츠이며, 네트워크 관련 상태(Bound 상태)에서도 재생 가능하다. 또한, 네트워크 관련 상태(Bound 상태)에서만, 카피원과 다른 종류의 기록 매체에의 컨텐츠 카피가 허용된 컨텐츠(컨텐츠 관리 유닛)이다.
컨텐츠(4)의 케이스는 상이한 기록 매체에의 카피가 허용되며, 필요에 따라 카피원 또는 카피처의 기기가 데이터의 변환을 행하여, 카피 데이터를 기록하는 것이 필요하게 된다.
(e) 컨텐츠(5)는 네트워크 독립 상태(Discrete 상태)에서 재생 불가능한 컨텐츠이며, 네트워크 관련 상태(Bound 상태)에서도 재생 가능하다. 또한, 네트워크 관련 상태(Bound 상태)에서만, 휴대 기기에의 카피가 허용된 컨텐츠(컨텐츠 관리 유닛)이다. 휴대 기기는 가정 내 네트워크의 외부에 기기를 가지고 나가는 일이 있어, 외부로의 반출을 고려하여 카피 관리를 행할 필요가 있다.
카피에 관한 제한으로서, 카피 회수, 유효 기한, 오리지널 기록 매체가 네트워크 관련 상태(Bound 상태)에서 없어진 경우의 처리 등을 규정할 필요가 있다. 이들 정보는 상기 3개의 카피 형태의 각각에 대하여 별개로 규정할 수 있는 것이 바람직하다. 그리고 오리지널 기록 매체가 네트워크 관련 상태(Bound 상태)에서 없어진 경우의 처리로서는, 카피 데이터에 대하여 무효, 일정 기간 후에 무효, 소거 등이 상정된다. 소거되지 않은 데이터는 다시 기록 매체가 네트워크 관련 상태(Bound 상태)가 되었을 때, 그대로 사용 가능하다. 이에 따라, 기록 매체를 친구에게 대출하는 경우 등에도, 카피 데이터를 일시적으로 사용할 수 없게 될뿐이며, 매체의 반환과 함께 카피 데이터의 사용도 원래대로 가능하게 된다.
(f) 컨텐츠(6)는 네트워크 독립 상태(Discrete 상태)에서 재생 불가능한 컨텐츠이며, 네트워크 관련 상태(Bound 상태)에서만, 재생 가능하게 되는 컨텐츠(컨텐츠 관리 유닛)이며, 또한 미리 기록 매체 상에 가정 내 네트워크에서의 카피를 전제로 한 카피용 데이터를 보존하고 있는 컨텐츠(컨텐츠 관리 유닛)로 한 예이다.
이 카피용 데이터는, 예를 들면 카피원의 장치에서 재생할 수 없는 형식이라도 되고, 다른 기기에 카피한 결과 재생이 가능하게 한 구성으로 해도 된다. 예를 들면 도 2, 도 3을 참조하여 설명한 복수 계층 포맷의 데이터가 보존된 기록 매체에 일반적인 네트워크 접속 기기로 재생 가능한 데이터 형식(예를 들면 퍼스널 컴퓨터로 재생 가능한 AVI 등의 파일 형식이나 MPEG-PS형식)으로 동일 내용의 카피용 데이터를 보존해 두고, 네트워크 경유의 카피에서는, 카피용 데이터를 송출하고, 이들 기기에서의 재생을 가능하게 하는 구성을 적용할 수 있다.
그리고, 컨텐츠의 카피를 행하기 전에 네트워크 경유로의 인증이나 키 취득을 행하게 하는 구성으로 하는 것이 바람직하다. 또, 예를 들면 카피할 때마다 과금을 행하는, 카피에 키를 필요로 하는 시스템에서는, 키의 분배 회수로 카피 회수를 제한하는 등의 컨텐츠 관리 처리 구성으로 하는 것이 바람직하다.
[6.컨텐츠 관리 유닛 대응의 관리 정보]
다음에 전술한 컨텐츠 관리 유닛으로 구분되고, 유닛 단위의 암호 키로서의 유닛키를 적용하여 암호화된 컨텐츠를 저장한 정보 기록 매체에 있어서의 컨텐츠 관리 유닛 대응의 관리 정보에 대하여 설명한다. 그리고, 이하에서 설명하는 컨텐츠는 메인 컨텐츠, 서브컨텐츠의 양자를 포함하는 것이다.
전술한 바와 같이, 컨텐츠 관리 유닛(CPS 유닛)에는, 1개의 유닛키를 대응시켜 설정되고, 컨텐츠 관리 유닛(CPS 유닛) 구성 및 키 관리 테이블에 대해서는, 도 4에 나타낸 바와 같은 유닛키 정보의 관리 테이블[유닛 구성 및 유닛키 관리 테이 블]로서 설정된다.
또한, 컨텐츠 관리 유닛(CPS 유닛)에 대응하는 속성 정보로서, 전술한 바와 같이, 각 컨텐츠 관리 유닛(CPS 유닛)이
a. 네트워크 독립 상태(Discrete 상태)
b. 네트워크 관련 상태(Bound 상태)
의 어느 상태인가의 상태 정보가 있다. 단, 데이터 기록이 불가능한 정보 기록 매체에 대해서는, 이들 상태 정보는 초기 상태만 기술되게 된다.
데이터 기록이 가능한 정보 기록 매체에 대해서는, 초기 상태와 현재 상태의 2개의 정보가 기록된다. 현재 상태 정보의 기록 매체에 대한 기록 처리는 정보 기록 매체를 장착한 재생 장치로서의 정보 처리 장치, 또는 네트워크 접속된 관리 서버에 의해 행해진다.
도 7에 데이터 기록이 가능한 정보 기록 매체에 있어서 초기 상태와 현재 상태가 기록된 「상태 관리 테이블」의 구성예를 나타낸다. 컨텐츠 관리 유닛(CPS 유닛)에 대응하는 초기 상태와 현재 상태가 a. 네트워크 독립 상태(Discrete 상태) b.네트워크 관련 상태(Bound 상태)의 어느 상태인지가 기술된다.
그리고, 도 7에 나타낸 상태 관리 테이블은 정보 기록 매체에 기록되는 동시에, 또한 정보 기록 매체를 장착한 재생 장치로서의 정보 처리 장치, 또는 네트워크 접속된 관리 서버 등의 외부 장치에도 기록된다.
데이터 기록을 할 수 없는 기록 매체의 경우에는, 초기 상태 데이터만 정보 기록 매체에 기록되고, 정보 기록 매체를 장착한 재생 장치로서의 정보 처리 장치, 또는 네트워크 접속된 관리 서버 등의 외부 장치에는, 초기 상태와 현재 상태를 기록한 상태 관리 테이블을 가지게 된다.
상태 관리 테이블에 설정되는 초기 상태로서는, 이하의 4개의 상태 중 어느 하나가 설정된다.
a. Discrete only
b. Discrete initially
c. Bound only
d. Bound initially
a. Discrete only는 네트워크 독립 상태(Discrete 상태)만 허용 상태이며, 네트워크 관련 상태(Bound 상태)로의 천이가 허용되지 않는 컨텐츠(컨텐츠 관리 유닛)이다.
b. Discrete initially는 초기적으로 네트워크 독립 상태(Discrete 상태)이지만, 네트워크 관련 상태(Bound 상태)로의 천이가 허용되는 컨텐츠(컨텐츠 관리 유닛)이다.
c. Bound only는 네트워크 관련 상태(Bound 상태)만 허용 상태이며, 네트워크 독립 상태(Discrete 상태)로의 천이가 허용되지 않는 컨텐츠(컨텐츠 관리 유닛)이다.
b. Bound initially는 초기적으로 네트워크 관련 상태(Bound 상태)이지만, 네트워크 독립 상태(Discrete 상태)로의 천이가 허용되는 컨텐츠(컨텐츠 관리 유닛)이다.
초기 상태에서 네트워크 관련 상태(Bound 상태)라고 하는 것은 미리 컨텐츠가 네트워크 상의 정보와 관련지어져 배포되는 케이스를 상정하고 있다. 예를 들면 네트워크 상의 정보와 아울러 재생하는 것을 전제로 한 컨텐츠 등이다.
현재의 상태로서는, 네트워크 독립 상태(Discrete 상태), 또는 네트워크 관련 상태(Bound 상태) 중 어느 하나가 설정된다.
컨텐츠 관리 유닛마다, 현 상태의 설정은 가능하지만, 컨텐츠의 이용 관리를 행하는 양태로서, 2개의 상태 관리 방법이 고려된다. 제1 방법은 기록 매체를 가정 내 네트워크의 밖에 내는 경우에는, 반드시 초기 상태로 되돌리는 구성으로 하는 것이다.
예를 들면 컨텐츠 저장 기록매체로서, 재생 장치에 대하여 착탈 가능한 리무버블 미디어를 사용한 경우, 리무버블 미디어를 재생 장치로부터 인출한 시점에서, 각 컨텐츠의 상태를 초기 상태로 되돌린다. 이 경우, 기록 매체 외부에 보존된 상태 관리 테이블도 초기화한다.
제2 방법은 기록 매체 상태를 외부의 관리 서버 등에 등록해 두는 방법이다. 이 경우, 리무버블 미디어를 인출한 것만으로는, 기록 매체 외부 상태 관리 테이블을 초기화할 필요는 없다.
홈 네트워크(A)의 재생 기기에서, 네트워크 관련 상태(Bound 상태)로 설정한 컨텐츠를 저장한 리무버블 미디어를, 예를 들면 다른 가정에 구축된 홈 네트워크(B)에 접속된 재생 장치에 장착하고, 네트워크 관련 상태(Bound 상태)로 설정하려고 하면, 관리 서버는 상태 관리 테이블에 따라, 홈 네트워크(A)에서 네트워크 관 련 상태(Bound 상태)인 컨텐츠가, 중복되어 상이한 홈 네트워크(B)에서 네트워크 관련 상태(Bound 상태)에 설정되려 하고 있는 것을 검출하고, 홈 네트워크(B)에서의 네트워크 관련 상태(Bound 상태)로의 설정을 허용하지 않는다고 하는 것이다.
이와 같은 관리를 행함으로써, 동일 컨텐츠가 복수개 병렬하여 이용되는 것을 방지할 수 있다.
그리고, 관리 서버 등에 도 7에 나타낸 바와 같은 상태 관리 테이블을 유지하는 구성으로 함으로써, 리무버블 미디어를 재생 장치로부터 인출해도 현재의 상태를 참조할 수 있어 그 상태에 따른 컨텐츠의 이용 관리가 가능하게 된다.
그리고, 정보 기록 매체가 기록 가능한 매체이며, 현재 상태가 기록되는 구성으로 한 경우에는, 기록 매체 상에 현재의 상태가 기록되어 있기 때문에, 서버 경유로 네트워크 관련 상태(Bound 상태)에 있는지 여부를 확인하지 않고, 직접 기록 매체 상으로부터 현재의 상태를 판독하고, 판독 정보에 따라, 컨텐츠의 이용 관리를 행하는 것이 가능하다.
그리고, 통상의 데이터 영역에 대한 추기 기록이 허용되지 않는 ROM 미디어의 경우에, 전술한 바와 같은 상태 관리 정보를 기록하기 위한 구성으로서는, ROM 미디어에 부분적으로 기록 가능한 영역을 형성하고, 이와 같은 구성을 가지는 ROM 미디어를 사용하는 구성으로 하는 것이 바람직하다.
또는 추기 기록 가능한 광 디스크 매체, IC 메모리 등을 가진 카트리지에 들어 있는 미디어 등의 사용을 행하는 구성으로 하는 것이 바람직하다.
그리고, 도 7에 나타낸 상태 관리 테이블은 도 4에 나타낸 바와 같은 컨텐츠 관리 유닛(CPS 유닛) 구성 및 유닛키를 관리한 테이블[유닛 구성 및 유닛키 관리 테이블]과 일체화한 정보 테이블로 해도, 또는 각각 독립된 관리 테이블로 하여 구성해도 된다.
컨텐츠 관리 유닛에 대응하는 관리 정보로서는, 또한 컨텐츠가 네트워크 독립 상태(Discrete 상태)에 있는 경우의 컨텐츠의 재생, 이용 제한 정보, 또, 네트워크 관련 상태(Bound 상태)에 있는 경우의 컨텐츠의 재생, 이용 제한 정보가 있다.
이들 컨텐츠 관리 정보는 정보 기록 매체에 컨텐츠에 대응하는 속성 정보로서 기술하거나, 또는 컨텐츠 관리 처리를 행하는 관리 서버에서 기록된다. 그리고, 네트워크 관련 상태(Bound 상태)에서만 컨텐츠 이용을 허용한 컨텐츠에 대해서는, 관리 서버에서 기록되는 컨텐츠 관리 정보만에 따라 컨텐츠의 이용 관리 구성을 취하는 것이 가능하다.
컨텐츠 관리 정보의 데이터예에 대하여, 도 8을 참조하여 설명한다. 도 8은 고정 길이 데이터로 기록한 컨텐츠 이용 제어 정보, 즉, 컨텐츠 재생 및 카피 제어 정보 관리 테이블의 구성예이다. 컨텐츠 재생 및 카피 제어 정보 관리 테이블은 각 CPS 유닛 단위의 데이터로서, 또는 모든 CPS 유닛에 대하여 통합한 정보 테이블로서 설정된다.
도 8에 나타낸 컨텐츠 재생 및 카피 제어 정보 관리 테이블에는, 예를 들면, 컨텐츠의 상태, 즉, 컨텐츠가 네트워크 독립 상태(Discrete 상태)에 있는가, 네트워크 관련 상태(Bound 상태)에 있는가에 따른 컨텐츠 관리 정보 등 컨텐츠의 이용, 카피에 관한 제어 정보가 고정 길이 데이터로 기록되어 있다.
가정 내 네트워크에서의 컨텐츠 이용을 고려하면, 도 8에 나타낸 바와 같은 고정 길이의 컨텐츠 관리 정보 설정이 바람직하다. 네트워크 독립 상태(Discrete 상태)의 관리 정보로서는, 예를 들면, 네트워크 독립 상태(Discrete 상태)에서의 재생 가부(可否)가 기술된다. 네트워크 독립 상태(Discrete 상태)에서 재생할 수 없는 컨텐츠에 대해서는, 컨텐츠를 재생하기 위한 방법이 기술된다. 예를 들면 키 분배 서버에의 접속, 다른 미디어(메모리 카드 등)에서 배포되는 키 데이터의 취득이 필요한 것, 서버를 특정하기 위한 URL, 전화 번호 등의 정보 또는 그들 정보가 보존된 리스트에의 인덱스 값이 기술된다.
또, 네트워크 관련 상태(Bound 상태)의 관리 정보로서는, 네트워크 내의 카피, 스트리밍, 원격 재생에 관한 가부, 및 대상이 되는 기기의 분류마다 카피 회수, 유효 기한, 카피?스트리밍용 데이터의 유무, 데이터 변환 방식, 컨텐츠가 네트워크 관련 상태(Bound 상태)에서 없어진 경우의 카피 데이터의 취급 등을 기술한다.
그리고, 도 8은 이들 정보의 일부 또는 모두를 고정 길이의 필드에 보존하는 것을 상정하고 있기 때문에, URL이나 데이터의 위치(패스 정보) 등 문자수가 많은 데이터는 다른 파일에 보존하고, 고정 길이 필드에는 다른 파일에 보존된 리스트에의 인덱스를 보존하게 된다.
또, 기록 매체 상의 재생 제어 정보를 사용하지 않고, 서버로부터 재생 시의 동작 제어 정보를 취득하고, 거기에 따라 동작하는 것을 가능하게 하기 위해, 도 8 에 나타낸 컨텐츠 관리 정보 구성 데이터(501)에 나타낸 바와 같이, 서버로부터 정보를 취득하는 것을 나타낸 플래그, 및 서버에의 액세스 방법을 나타내는 정보를 보존하는 구성으로 해도 된다.
이와 같은 정보를 컨텐츠 관리 정보로서 설정함으로써, 고정 길이 데이터에서는 표현할 수 없는 복잡한 제어나 기록 매체를 판매한 후의 제어 방법 변경 등이 가능하게 된다.
도 9는 각 CPS 유닛마다 설정되는 컨텐츠 이용 제어 정보, 즉, 컨텐츠 재생 및 카피 제어 정보를 가변 길이 데이터로 기록한 컨텐츠 재생 및 카피 제어 정보 관리 테이블의 구성예이다.
설정할 정보의 내용은 도 8과 동일하다. 가변 길이의 정보를 넣을 수 있기 때문에, URL이나 데이터의 위치(패스 정보) 등 문자수가 많은 데이터도 컨텐츠 관리 정보 중에 직접 기술할 수 있다. 또, 루프 구조를 취해, 컨텐츠 관리 정보의 종류마다 타입(도면 중의 CCI_and_other_info_type)을 정의(定義)하고 있기 때문에, 나중에 새로운 카피 제어 방법이 추가된 경우에도 타입과 거기에 부수되는 정보(도면 중의 CCI_and_other_info_value 및 Additional_info)를 정의함으로써, 대응이 용이하다. 이 경우, 과거에 발매된 기기는 미지의 타입에 대해서는, 처리를 행하지 않고 된다.
그리고, 도 9 (A)와 같이, 네트워크 독립 상태(Discrete 상태), 네트워크 관련 상태(Bound 상태)에 관한 컨텐츠 관리 정보를 나누지 않은 구조와, 도 9 (B)와 같이 2개의 상태 각각에 컨텐츠 관리 정보의 루프를 가지는 구조의 2개의 설정이 가능하다.
그리고, 기록 매체 상의 재생 제어 정보를 사용하지 않고, 서버로부터 재생 시의 동작 제어 정보를 취득하고, 거기에 따라서 동작하는 것을 가능하게 하기 위해, 도 9에 나타낸 컨텐츠 관리 정보 구성 데이터(502)에 나타낸 바와 같이, 서버로부터 정보를 취득하는 것을 나타낸 플래그, 및 서버에의 액세스 방법을 나타내는 정보를 보존하는 구성으로 해도 된다.
이와 같은 정보를 컨텐츠 관리 정보로서 설정함으로써, 고정 길이 데이터에서는 표현할 수 없는 복잡한 제어나 기록 매체를 판매한 후의 제어 방법 변경 등이 가능하게 된다.
또한, 도 9에 나타낸 바와 같이 컨텐츠 재생 및 카피 제어 정보 관리 테이블 중에 사용자 정의 정보(503)를 설정하고, 여기에 사용자 정의 가능한 제어 정보의 타입 등을 설정하는 구성으로 함으로써, 개개의 사용자에게 대응하는 컨텐츠 재생 제어, 예를 들면 특정 회원 사용자와 비회원 사용자를 구별하여, 회원 사용자에게만 허용하는 재생 처리를 가능하게 하는, 또는 기록 매체 규격에 의존하지 않는 카피 제어 정보(CCI 정보)의 정의를 설정하는 등 기록 매체에 속하는 규격의 범위를 초과하는 제어 방법, 컨텐츠 배포자를 자유롭게 정의할 수 있는 제어 방법을 실현할 수 있다.
사용자 정의에 따른 카피 제어 정보(CCI 정보)의 사용 예로서는, 예를 들면, 기록 매체 규격에 의존하지 않는 카피 제어 정보(CCI 정보)의 정의를 설정하는 사용예가 있다.
카피 제어 정보(CCI 정보)의 파라미터 등은 특정 기록 시스템(DVD 규격 등)마다 규격으로 정해져 있으며, 일단 거기에 대응한 재생 장치가 보급된 후에 카피 제어 정보(CCI 정보)를 확장하는 것은 곤란하다.
그래서, 기록 시스템에 의해 결정된 카피 제어 정보(CCI 정보)에 없는 임의의 제어 정보를 사용자 정의 정보로서 설정하고, 컨텐츠 소유자나 관리자가 독자적인 카피 제어 정보(CCI 정보)를 설정한다.
컨텐츠 소유자나 관리자가 독자적으로 설정한 카피 제어 정보(CCI 정보)의 해석은 규격 준거(準據)의 재생 장치만으로는 불가능하기 때문에, 카피 제어 정보(CCI 정보)의 해석을 행하는 애플리케이션(예를 들면 Java)을 기록 매체 상, 또는 서버 등 외부로부터 취득 가능하게 하고, 취득한 애플리케이션의 실행에 의해, 독자 정의의 카피 제어 정보(CCI 정보)의 해석, CCI 정보에 따른 동작 제어를 재생 장치에서 실행시키는 것이 가능하게 된다.
[7.메인 컨텐츠, 서브컨텐츠, 및 컨텐츠 관리 정보의 저장 구성]
다음에 메인 컨텐츠, 서브컨텐츠, 및 컨텐츠 관리 정보의 저장 구성에 대하여 설명한다.
전술한 각종의 컨텐츠 관리 유닛(CPS 유닛), 및 유닛에 대응하는 각종의 관리 정보를 저장하는 디렉토리 구성, 및 관리 정보의 저장부 설정예에 대하여, 도 10을 참조하여 설명한다. BDMV 디렉토리는 Blu-ray Disc ROM 포맷에서 애플리케이션용 파일을 보관하는 디렉토리이다.
도 10에 나타낸 디렉토리 구성에 있어서, 메인 컨텐츠 데이터부(511)는 먼저 도 2, 도 3을 참조하여 설명한 특정 AV 포맷에 따른 복수 계층 구성으로 이루어지는 메인 컨텐츠의 데이터 파일, 즉, 애플리케이션, 플레이리스트, 클립 등의 계층 구성을 가지는 특정 AV 포맷(Blu-ray Disc ROM 포맷)에 따른 컨텐츠 및 프로그램 등을 저장한 디렉토리이다.
이들 데이터 파일은 정보 기록 매체의 사용자 데이터 영역에 저장된다. 그리고, 클립에 포함되는 AV 스트림은 컨텐츠 관리 유닛(CPS 유닛)마다 설정되는 유닛키에 의해 암호화된 데이터 파일이다.
메인 컨텐츠 관리 데이터부(512)에는, 메인 컨텐츠에 대응하는 관리 파일이 저장된다. 전술한 도 4에 나타낸 바와 같은 컨텐츠 관리 유닛(CPS 유닛) 구성 및 유닛키를 관리한 테이블, 즉[유닛 구성 및 키 관리 테이블]과, 도 7을 참조하여 설명한 각 컨텐츠 관리 유닛마다의 네트워크 독립 상태(Discrete 상태), 네트워크 관련 상태(Bound 상태)의 상태를 관리하는[상태 관리 테이블], 도 8, 도 9를 참조하여 설명한 각 상태에 있어서의 컨텐츠의 이용, 카피 제어 정보를 저장한[컨텐츠 재생 및 카피 제어 정보 관리 테이블]의 각 테이블 데이터 파일이 저장된다. 이들 각 테이블은 개별의 데이터 파일, 또는 복수개의 테이블을 조합한 테이블을 포함하는 데이터 파일 중 어느 하나의 양태로 저장된다.
서브컨텐츠 데이터부(513)는 메인 컨텐츠에 속하지 않는 컨텐츠, 즉 특정 AV 포맷(Blu-ray Disc ROM 포맷)에 따르지 않는 컨텐츠, 즉, 도 2, 도 3에 나타낸 데이터 그룹에 속하는 컨텐츠를 저장한 디렉토리이다. 이들 데이터 파일도 정보 기록 매체의 사용자 데이터 영역에 저장된다. 그리고, 이 서브컨텐츠 데이터부(513) 에 속하는 컨텐츠는 컨텐츠 관리 유닛(CPS 유닛)으로서 설정되는 컨텐츠와 설정되지 않은 컨텐츠가 병존 가능하다. 컨텐츠 관리 유닛(CPS 유닛)으로서 설정되는 컨텐츠는 유닛키에 의해 암호화된 데이터 파일로 된다.
서브컨텐츠 관리 데이터부(514)에는, 서브컨텐츠에 대응하는 관리 파일이 저장된다. 전술한 도 4에 나타낸 바와 같은 컨텐츠 관리 유닛(CPS 유닛) 구성 및 유닛키를 관리한 테이블, 즉[유닛 구성 및 키 관리 테이블]과, 도 7을 참조하여 설명한 각 컨텐츠 관리 유닛마다의 네트워크 독립 상태(Discrete 상태), 네트워크 관련 상태(Bound 상태)의 상태를 관리하는[상태 관리 테이블], 도 8, 도 9를 참조하여 설명한 각 상태에 있어서의 컨텐츠의 이용, 카피 제어 정보를 저장한[컨텐츠 재생 및 카피 제어 정보 관리 테이블]의 각 테이블 데이터 파일이 저장된다.
데이터 그룹 정보(515)는 서브컨텐츠의 데이터 그룹 정보를 저장한 파일이며, 도면에 나타낸 바와 같이, 각 데이터 그룹(1~N)마다, 각 그룹에 속하는 데이터 파일의 패스가 등록 되어 있다. 서브컨텐츠를 오픈할 때는 데이터 그룹 정보(515)를 먼저 오픈하여, 원하는 컨텐츠가 속하는 그룹의 정보를 취득하고, 취득한 정보에 따라 데이터 파일을 특정할 수 있다.
그리고, 컨텐츠 관리 유닛(CPS 유닛)으로서 설정된 그룹인 경우에는, 각 데이터 그룹마다 대응한 유닛키로 암호화되어 있고, 컨텐츠 관리 유닛(CPS 유닛)으로서 설정된 그룹에 속하는 데이터 파일을 이용하는 경우에는, 유닛키를 취득하여 복호 처리를 행하는 것이 필요하게 된다. 이들 정보는 서브컨텐츠 관리 데이터부(514)의 관리 파일로부터 취득 가능하다.
도 10에 나타낸 서브컨텐츠 데이터부(513)는 모든 데이터 그룹에 속하는 파일을 혼재하여 설정한 구성이지만, 예를 들면 도 11에 나타낸 서브컨텐츠 데이터부(521)와 같이, 각 데이터 그룹마다의 폴더를 설정하고, 각각의 데이터 그룹에 속하는 데이터 등의 파일을 그룹마다 통합한 구성으로 해도 된다.
도 11에 나타낸 구성으로 한 경우에는, 데이터 그룹 정보(522)는, 도면에 나타낸 바와 같이, 각 데이터 그룹에 대응하는 디렉토리명(폴더명)을 설정한 데이터로서 구성된다. 서브컨텐츠를 오픈할 때는 데이터 그룹 정보(522)를 먼저 오픈하여, 원하는 컨텐츠가 속하는 그룹의 정보로서의 디렉토리명을 취득하고, 취득한 정보에 따라 데이터 파일을 취득한다.
도 10, 도 11에 나타낸 데이터 저장 구성에 있어서는, 메인 컨텐츠에 대응하는 관리 정보와, 서브컨텐츠에 대응하는 관리 정보를 각각 따로따로 설정한 예를 나타냈으나, 예를 들면, 도 12에 나타낸 바와 같이, 이들 관리 정보를 루트에 직결하는 파일로서 설정하고, 메인 컨텐츠 및 서브컨텐츠에 대응하는 모든 관리 정보를 통합하여 관리하는 구성으로 해도 된다.
도 12에 나타낸 디렉토리 구성은 메인 컨텐츠 데이터부(551), 서브컨텐츠 데이터부(552)와, 메인 컨텐츠와 서브컨텐츠에 대응하는 컨텐츠 관리 데이터부(553)를 설정한 구성이다.
컨텐츠 관리 데이터부(553)에는, 메인 컨텐츠와 서브컨텐츠의 양 컨텐츠에 대응하는 관리 파일이 저장된다. 전술한 도 4에 나타낸 바와 같은 컨텐츠 관리 유닛(CPS 유닛) 구성 및 유닛키를 관리한 테이블, 즉[유닛 구성 및 키 관리 테이블 ]과, 도 7을 참조하여 설명한 각 컨텐츠 관리 유닛마다의 네트워크 독립 상태(Discrete 상태), 네트워크 관련 상태(Bound 상태)의 상태를 관리하는[상태 관리 테이블], 도 8, 도 9를 참조하여 설명한 각 상태에 있어서의 컨텐츠의 이용, 카피 제어 정보를 저장한[컨텐츠 재생 및 카피 제어 정보 관리 테이블]의 각 테이블 데이터 파일이 저장된다.
메인 컨텐츠 관리 데이터, 서브컨텐츠 관리 데이터, 또는 양자를 포함하는 컨텐츠 관리 데이터의 저장 양태에는 다양한 양태가 있다.
도 13에 이들 관리 데이터의 저장 구성예를 나타낸다. 관리 데이터는, 예를 들면, 하기의 양태로 저장된다.
(A) 기록 매체의 사용자 데이터 영역에 전용 파일로서 보존
(B) 기록 매체 상의 사용자 데이터 영역에 있는 AV 포맷용 파일에 삽입한다.
예를 들면 타이틀, 인덱스 데이터 파일이나, 플레이리스트 등의 AV 포맷용 파일에 관리 테이블 데이터를 삽입하여 저장한다.
(C) 기록 매체의 물리 영역, 즉, 사용자가 직접 액세스할 수 없는 영역에 저장한다.
(D) 외부의 서버에 보존한다.
상기 (A)~(D) 중 어느 하나의 양태로 관리 데이터의 저장이 이루어진다.
그리고, 관리 데이터의 구체예로서, [유닛 구성 및 키 관리 테이블], [상태 관리 테이블], [컨텐츠 재생 및 카피 제어 정보 관리 테이블]의 각 테이블을 들었지만, 이들 모두를 하나의 양태로 저장할 필요는 없고, 각각의 테이블마다 상 이한 양태를 사용하여 저장하는 것도 가능하다.
기록 매체 상의 리드인 영역 등 물리 영역(사용자가 직접 액세스할 수 없는 영역)에 상기 3개의 정보를 보존하는 경우의 예가 (C)이다. 기록 매체 상에서는 없고, 외부의 서버 등에 상기 3개의 정보를 보존하는 경우의 예가 (D)이다. 이 경우 재생 장치는 기록 매체의 재생 개시 전에 반드시 외부의 서버로부터 3개의 테이블에 해당하는 정보를 취득해야한다.
[8.컨텐츠 이용 제어 정보의 암호화 및 변조 방지 처리 구성]
다음에 컨텐츠 이용 제어 정보의 암호화 처리와 변조 방지 처리 구성에 대하여 설명한다.
이하에서는,
(8-1)에서, 복수개의 구성예에 대한 개요에 대하여 설명하고,
(8-2)에서, 1개의 구체적 처리 구성의 상세에 대하여 설명한다.
(8-1) 컨텐츠 이용 제어 정보의 암호화 및 변조 방지 처리 구성의 개요
먼저, 컨텐츠 이용 제어 정보의 암호화 및 변조 방지 처리 구성의 개요에 대하여 설명한다. 먼저, 도 8, 도 9를 참조하여 설명한 각 CPS 유닛에 대응하는 컨텐츠에 대응하는 컨텐츠 이용 제어 정보, 즉, 컨텐츠 이용, 카피 제어 정보를 저장한[컨텐츠 재생 및 카피 제어 정보 관리 테이블]은 부정한 변조나 판독을 방지하기 위해, 변조 방지 처리를 시행하는 동시에, 암호화하여 저장하는 것이 바람직하다.
도 14 이하를 참조하여 재생/카피 제어 정보의 변조 방지 처리, 암호화 처리 구성에 대하여 설명한다.
각 CPS 유닛마다 설정되는 재생/카피 제어 정보는, 도 14에 나타낸 바와 같이, 각각 변조 검증용 데이터가 부가되고, 또한 암호화하여 저장된다.
예를 들면 CPS 유닛 1에 대응하는 재생/카피 제어 정보(1, 571)에는 변조 검증용 데이터(1, 572)가 설정된다. 변조 검증용 데이터로서는, 재생/카피 제어 정보에 따른, 예를 들면 SHA-1 등의 해시 데이터, 또는 재생/카피 제어 정보에 따른 MAC(Message Authentication code)를 설정한 구성 등이 적용된다.
이 변조 검증용 데이터(1, 572)를 부가한 재생/카피 제어 정보(1, 571)는 각 CPS 유닛에 대응하여 설정된 유닛키에 따라 암호화되어 저장된다.
재생/카피 제어 정보의 저장 양태는 도 14 (A-1)에 나타낸 바와 같이, 각 CPS 유닛마다의 재생/카피 제어 정보 파일을 설정하는 양태, 도 14 (A-2)에 나타낸 바와 같이, 전 CPS 유닛의 제어 정보를 먼저 도 8을 참조하여 설명한 고정 길이 데이터로 이루어지는 1개의 데이터 파일로서 통합하여 저장하는 양태, 도 14 (A-3)에 나타낸 바와 같이, 전 CPS 유닛의 제어 정보를 먼저 도 9를 참조하여 설명한 가변 길이 데이터로 이루어지는 1개의 데이터 파일로서 통합하여 저장하는 양태가 있다.
도 15를 참조하여, 변조 검증용 데이터로서 해시 함수를 적용한 처리를 실행하는 경우의 시퀀스를 설명한다.
각 CPS 유닛에 대응하는 재생/카피 제어 정보 데이터(581, 582)는, 예를 들면 SHA-1 등의 해시 생성 함수(583)에 의해, 각 카피 제어 정보 데이터(581, 582)에 따른 해시값이 생성된다.
이 해시값을 각 CPS 유닛에 대응하는 재생/카피 제어 정보 데이터(581, 582)에 대응하는 변조 검증용 데이터(584, 585)로서 설정하고, 재생/카피 제어 정보와 변조 검증용 데이터의 연결 데이터(586, 587)에 대하여, 각각의 CPS 유닛에 대응하는 유닛키 Ku1, Ku2를 적용하고 암호화를 행하여 저장 파일로 한다.
또한, 해시 함수를 적용하지 않는 변조 방지 구성에 대하여, 도 16을 참조하여 설명한다. 도 16에 나타낸 처리는 각 CPS 유닛에 대응하는 재생/카피 제어 정보 데이터(591, 59)는 재생/카피 제어 정보 데이터를 복수회 반복하여 연결한 연결 데이터(593, 594)로서 설정하고, 이 연결 데이터(593, 594)에 대하여, 각각의 CPS 유닛에 대응하는 유닛키 Ku1, Ku2를 적용하고 암호화를 행하여 저장 파일로 한다.
이와 같은 동일 데이터의 연결 데이터의 암호화 데이터를 저장 파일로서 설정하고, 유닛키 Ku1, Ku2를 적용하여 복호했을 때, 동일 데이터의 반복 패턴이 검출되었는지 여부에 따라 변조의 검증을 행할 수 있다.
컨텐츠의 재생 처리를 실행하는 정보 처리 장치는 정보 기록 매체에 저장된 컨텐츠 관리 유닛(CPS 유닛)에 대응하는 암호화된 컨텐츠 이용 제어 정보, 즉, 재생/카피 제어 정보 데이터를 취득하고, 컨텐츠 관리 유닛에 대응하여 설정된 유닛키를 적용한 복호 처리, 및 변조 검증 처리를 실행하고, 변조가 없는 것의 확인을 조건으로 하여, 상기 컨텐츠 이용 제어 정보에 따른 컨텐츠 이용 처리를 실행한다.
(8-2) 컨텐츠 이용 제어 정보의 암호화 및 변조 방지 처리의 구체적 구성예
다음에 컨텐츠 이용 제어 정보의 암호화 및 변조 방지 처리의 구체적 구성예에 대하여 설명한다.
여기에서 설명하는 구체예에서, 컨텐츠 이용 제어 정보로서의 재생/카피 제어 정보는 도 14 (A-1)에 나타낸 양태, 즉, 각 CPS 유닛마다의 재생/카피 제어 정보에 대응하는 개별 파일을 설정하여 저장하고 있다.
도 17 이하를 참조하여, 컨텐츠 이용 제어 정보로서의 재생/카피 제어 정보의 암호화 구성에 대하여 설명한다.
도 17은 정보 기록 매체에 저장되는 컨텐츠 이용 제어 정보의 데이터 구성, 즉, 각 CPS 유닛마다의 재생/카피 제어 정보에 대응하는 개별 파일을 구성하는 데이터의 기록 구성을 나타낸 도면이다.
도 17 (a)는 CPS 유닛(001)의 컨텐츠 이용 제어 정보의 정보 기록 매체에 대한 기록 데이터 구성을 나타내고 있다. 기록 데이터는 도면에 나타낸 바와 같이,
18바이트의 사용자 제어 데이터(UCD: User Control Data)(601),
컨텐츠 이용 제어 정보와, 변조 검증용 데이터로서의 해시 데이터를 포함하는 2048바이트의 사용자 데이터(User Data)(602)
로 구성되는 데이터 블록을 복수개 블록 구비한 구성을 가진다. 컨텐츠 이용 제어 정보의 데이터 길이에 따라 이용되는 데이터 블록수는 상이하다.
도 17 (a)에 나타낸 CPS 유닛 a의 컨텐츠 이용 제어 정보는 정보 기록 매체에 저장되는 복수개의 CPS 유닛 중 1개의 CPS 유닛에 대응하는 컨텐츠 이용 제어 정보이다. 예를 들면 도 18에 나타낸 정보 기록 매체에 기록되는 전체 데이터 구성을 나타내는 디렉토리 중, CPS 유닛(001)의 컨텐츠 이용 제어 정보[CPSUnit001.cci](610)에 대응한다.
도 18에 나타낸 디렉토리 구성은 컨텐츠 데이터부(612)와, 컨텐츠에 대응하는 컨텐츠 관리 데이터부(611)를 설정한 구성이다. 컨텐츠 데이터부(612)에 나타낸 BDMV 디렉토리는 Blu-ray Disc ROM 포맷에 따른 컨텐츠, 애플리케이션을 보관하는 디렉토리로서 설정되어 있다.
Blu-ray Disc ROM 포맷에 따른 컨텐츠는 먼저 도 2, 도 3을 참조하여 설명한 바와 같이, 타이틀, 오브젝트, 플레이리스트, 클립 정보, AV 스트림 등의 계층 구성을 가지며, 이들을 구성하는 데이터 파일이 BDMV 디렉토리에 설정된다.
관리 데이터부(611)에는, 컨텐츠에 대응하는 관리 파일이 저장된다. 예를 들면, 전술한 도 4에 나타낸 컨텐츠 관리 유닛(CPS 유닛)마다의 CPS 유닛키를 관리한 테이블에 대응하는 정보로서의 유닛키 생성값 정보(Unit_Key_Gen_Value. inf), 또한 각 유닛에 대응하여 설정되는 컨텐츠의 재생/카피 제어 정보로서의 컨텐츠 이용 제어 정보(CPSUnit0nn.cci)가 각 CPS 유닛마다 저장된다.
유닛키 생성값 정보(Unit_Key_Gen_Value. inf)(609)의 데이터 구성에 대하여, 도 19를 참조하여 설명한다. 도 19는 유닛키 생성값 정보(Unit_Key_Gen_Value. inf) 파일의 Syntax예이다. 유닛키 생성값 정보 파일은 컨텐츠 관리 유닛과 각 인덱스와의 대응 정보, 및 유닛키의 생성에 사용하는 난수 정보를 정의한 데이터 파일이다.
즉, 유닛키 생성값 정보(Unit_Key_Gen_Value. inf) 파일은 먼저 설명한 정보 기록 매체(디스크)의 드라이브에의 장착 시에 기동하는 재생 컨텐츠로서의 퍼스트 플레이백(First Playback)과, 메뉴 표시 기능의 기동 시에 재생하는 컨텐츠로 서의 탑 메뉴(Top Menu)의 각 인덱스와, 그 밖의 인덱스로서의 타이틀 등을 CPS 유닛에 대응시킨 정보와, CPS 유닛마다 할당된 키 생성용 난수(Vu) 정보를 정의한 파일이다.
유닛키 생성값 정보(Unit_Key_Gen_Value. inf)에는, 이하의 데이터가 포함된다.
(a) 퍼스트 플레이백(First Playback)에 대응하는 CPS 유닛 No.의 지정 정보로서의[CPS_Unit_number_for_First Playback]
(b) 탑 메뉴(Top Menu)에 대응하는 CPS 유닛 No.의 지정 정보로서의[CPS_Unit_number for Title]
(c) 타이틀 번호 정보로서의[Number of Titles]
(d) 각 타이틀에 대응하는 CPS 유닛 No.의 지정 정보로서의[CPS_Unit_number for Title]
(e) CPS 유닛 번호 정보로서의[Number of CPS_Units]
(f) 각 CPS 유닛에 대응하는 키 생성용 난수(Vu) 정보로서의[Unit Key Generation Value for CPS_Unit]
의 각 정보이다.
그리고, 퍼스트 플레이백(First Playback) 대응 컨텐츠가 저장되어 있지 않은 경우에는, [CPS_Unit_number_for_First Playback=0]을 설정하고, 탑 메뉴(Top Menu) 대응 컨텐츠가 저장되어 있지 않은 경우에는, [CPS_Unit_number_for_Top Menu=0]을 설정한다. 또, 각 타이틀 번호(Title#1~Title#)에 각 CPS 유닛 번호가 대응되어 설정된다.
컨텐츠의 재생/카피 제어 정보는 각 CPS 유닛마다 개별 정보로서 설정된다. 구체적으로는,
[CPS 유닛 1]
기록 매체에 대한 카피 허용 회수: a회, 재생 허용 회수: b회, 원격 재생 여부: 가??
[CPS 유닛 2]
기록 매체에 대한 카피 허용 회수: 0회, 재생 허용 회수: c회, 원격 재생 여부: 부??
등과 같이, 정보 기록 매체에 저장된 각 CPS 유닛마다 개별 컨텐츠 이용 제어 정보가 설정되어 있다.
도 18에 나타낸 컨텐츠 이용 제어 정보[CPSUnit001.cci](610)는 CPS 유닛(001)에 대응하는 컨텐츠 이용 제어 정보이며, 컨텐츠 이용 제어 정보[CPSUnit002.cci]는 CPS 유닛(002)에 대응하는 컨텐츠 이용 제어 정보이다.
이들은 각 CPS 유닛에 저장된 컨텐츠, 구체적으로는, 예를 들면, 도 18에 나타낸 디렉토리에 있어서의 클립 AV 스트림 데이터(613, 614, 615)의 이용 제어 정보에 대응한다.
도 20에 이들 AV 스트림과, CPS 유닛의 대응을 나타낸 Blu-ray Disc ROM 포맷에 따른 컨텐츠 구성도를 나타냈다. 도 18에 나타낸 클립 AV 스트림 데이터(613, 614, 615)는 도 20에 나타낸 AV 스트림 데이터(613, 614, 615)에 대응한다.
즉, 클립 AV 스트림 데이터(613, 614)는 CPS 유닛#1에 속하는 데이터이며, 클립 AV 스트림 데이터(615)는 CPS 유닛#2에 속하는 데이터이다.
따라서, 클립 AV 스트림 데이터(613, 614)의 컨텐츠 재생 제어 정보는 CPS 유닛(001)에 대응하여 설정된 컨텐츠 재생 제어 정보 파일, 예를 들면, 도 18에 나타낸 컨텐츠 이용 제어 정보[CPSUnit001.cci](610)이며, 클립 AV 스트림 데이터(615)의 컨텐츠 재생 제어 정보는 CPS 유닛(002)에 대응하여 설정된 컨텐츠 재생 제어 정보 파일, 예를 들면, 도 18에 나타낸 컨텐츠 이용 제어 정보[CPSUnit002.cci]이다.
정보 처리 장치에서, 어느 하나의 CPS 유닛에 포함되는 컨텐츠의 이용을 행할 때는, 그 CPS 유닛에 대응하는 컨텐츠 이용 제어 정보를 판독하고, 판독한 제어 정보에 따른 이용 처리를 실행한다.
도 17로 되돌아가, 컨텐츠 이용 제어 정보의 기록 구성에 대한 설명을 계속한다. 도 17 (a)에 나타낸 기록 데이터 중 18바이트의 제어 데이터(UCD: User Control Data)(601)는 2048바이트의 사용자 데이터(User Data)(602)마다 설정되는 제어 데이터이며, 재생 제어 정보 등의 제어 데이터에 의해 구성된다. CPS 유닛마다의 재생/카피 제어 정보와, 그 변조 검증용 데이터로서의 해시값은 사용자 데이터(602)에 저장된다.
각 데이터 블록은 블록 내에 설정된 블록 시드(603)와, 각 컨텐츠 관리 유닛(CPS 유닛) 대응의 유닛키 Ku에 의해 생성되는 블록키 Kb를 적용한 블록 암호화가 행해진다.
블록키 Kb에 의한 블록 암호화 처리에 대하여, 도 21을 참조하여 설명한다. 도 21에 나타낸 사용자 데이터(621)는 1개의 데이터 블록 중의 사용자 데이터(2048바이트)를 나타내고 있다. 이 사용자 데이터는 CPS 유닛마다의 재생/카피 제어 정보를 포함하는 데이터이다.
블록 암호화 처리에서는, 이 1개의 블록 중의 사용자 데이터(2048바이트)로부터 소정 길이의 블록 시드를 추출하고, 블록 시드와 유닛키 Ku에 따른 암호화 처리에 의해 블록키 Kb를 생성하여 블록 시드를 제외한 데이터부의 암호화 처리를 행한다.
도면에 나타낸 예에서는, 16바이트의 데이터를 사용자 데이터의 선두부로부터 추출하고, 추출한 16바이트 데이터를 블록 시드(622)로서 적용한 예를 나타내고 있다.
도면에 나타낸 바와 같이, 사용자 데이터로부터 선두 16바이트의 블록 시드(622)는 스텝 S11에서, CPS 유닛키 Ku-a623에 의한 암호 처리, 구체적으로는, 예를 들면 AES 암호 처리가 실행되어, 블록키 Kb624가 생성된다.
여기에서 적용되는 CPS 유닛키 Ku-a623은 블록 암호화 대상 데이터인 컨텐츠 이용 제어 정보에 대응하는 유닛의 유닛키이며, 블록 암호화 대상 데이터인 컨텐츠 이용 제어 정보가 CPS 유닛 a에 대응하는 제어 데이터인 경우, CPS 유닛 a에 대응하는 유닛키 Ku-a가 적용되게 된다. 이와 같이, CPS 유닛마다 설정된 상이한 유닛키가 적용되어 블록키의 생성이 실행된다.
스텝 S11에서, 블록키 Kb624가 생성되면, 스텝 S12에서, 사용자 데이터(621) 의 블록 시드(622)의 16바이트를 제외한 데이터 부분, 즉, 2032바이트 데이터 영역을 대상으로 한 블록키 Kb624를 적용한 암호화 처리가 실행된다. 예를 들면 AES 암호화 처리가 실행된다.
이 블록 암호화에 의해, 블록 데이터를 구성하는 2048바이트의 사용자 데이터는 암호화가 이루어져 있지 않은 16바이트의 블록 시드(622)와, 블록키 Kb624에 의한 암호화가 이루어진 2032바이트의 암호화 데이터로서 설정된다. 이 데이터가 정보 기록 매체에 기록되게 된다.
블록 시드는 사용자 데이터로부터의 추출 데이터이며, 각 블록마다 상이한 데이터로서 설정된다. 따라서, 공통의 CPS 유닛키 Ku를 적용한 경우라도, 블록키 Kb는 블록마다 상이한 것으로 되어, 보다 시큐리티가 높은 암호화 처리가 행해지게 된다.
다음에 도 22를 참조하여, 블록 암호화 처리가 이루어진 데이터의 복호 처리 시퀀스에 대하여 설명한다. 도 22에 나타낸 2048바이트의 사용자 데이터(631)는 도 21을 참조하여 설명한 블록 암호화를 시행한 데이터이며, 암호화 처리가 이루어져 있지 않은 16바이트의 블록 시드(622)와, 블록키 Kb에 의한 암호화가 이루어진 2032바이트의 암호화 데이터(633)에 의해 구성되는 데이터이다.
도면에 나타낸 바와 같이, 사용자 데이터로부터 선두 16바이트의 블록 시드(632)는 스텝 S21에서, CPS 유닛키 Ku-a634에 의한 암호 처리, 구체적으로는, 예를 들면 AES 암호 처리가 실행되어, 블록키 Kb635가 생성된다.
여기에서 적용되는 CPS 유닛키 Ku-a634는 블록 암호화 대상 데이터인 컨텐 츠 이용 제어 정보에 대응하는 유닛의 유닛키이며, 블록 암호화 대상 데이터인 컨텐츠 이용 제어 정보가 CPS 유닛 a에 대응하는 제어 데이터인 경우, CPS 유닛 a에 대응하는 유닛키 Ku-a가 적용되게 된다.
스텝 S21에서, 블록키 Kb635가 생성되면, 스텝 S22에서, 사용자 데이터(631)의 블록 시드(632)의 16바이트를 제외한 데이터 부분, 즉, 2032바이트의 암호화 데이터(633)를 대상으로 한 블록키 Kb635를 적용한 복호 처리가 실행된다. 예를 들면 AES 복호 처리가 실행된다.
이 복호 처리에 의해, 블록 데이터를 구성하는 2048바이트의 사용자 데이터는 암호화가 이루어져 있지 않은 16바이트의 블록 시드(622)와, 블록키 Kb635에 의한 복호가 이루어진 2032바이트의 복호 데이터(636)로 된다. 이 데이터는 특정 CPS 유닛에 대응하는 컨텐츠 이용 제어 정보이며, 컨텐츠의 재생, 이용을 행하는 정보 처리 장치는 이 제어 정보에 따른 컨텐츠 이용을 행하게 된다.
그리고, 도 21, 도 22에서는, 1개의 블록에 대응하는 암호화 및 복호 처리에 대하여 설명했지만, 먼저 도 17을 참조하여 설명한 바와 같이, CPS 대응의 컨텐츠 이용 제어 정보는 그 데이터 길이에 따른 복수개의 블록을 사용하여 기록된다. 따라서, CPS 대응의 컨텐츠 이용 제어 정보의 기록 및 재생 처리에서는, 도 21, 도 22를 참조하여 설명한 블록 단위의 처리를 복수개 블록에 대하여 실행하게 된다.
도 23에 어느 1개의 CPS 유닛 a에 대응하는 컨텐츠 이용 제어 정보의 기록 데이터의 전체 구성예를 나타냈다. 컨텐츠 이용 제어 정보는 복수개의 블록 데이터의 사용자 데이터 영역에 분할하여 저장된다. 도면에 나타낸 예는 제1~n의 n개 블록의 사용자 데이터를 사용한 예를 나타내고 있다.
각 블록으로부터 각각 사용자 데이터의 선두 16바이트가 시드로서 추출되고, 유닛 대응의 유닛키 Kua651을 적용한 암호 처리에 의한 키 생성이 실행된다.
제1 블록에 대해서는, 시드 1와 유닛키 Kua651을 적용한 암호 처리에 의한 키 생성이 실행되어, 블록키 Kb1을 생성하고, 블록키 Kb1을 적용하여, 사용자 데이터의 시드부를 제외한 데이터 영역이 암호화된다. 마찬가지로, 제2 블록에 대해서는, 시드(2)와 유닛키 Kua651을 적용한 암호 처리에 의한 키 생성이 실행되어, 블록키 Kb2를 생성하고, 블록키 Kb2를 적용하여, 사용자 데이터의 시드부를 제외한 데이터 영역이 암호화된다. 이하, 모든 블록에 대하여 동일한 처리가 실행되어 기록 데이터가 생성되게 된다.
[9. 컨텐츠 이용 제어 정보의 상세 구성 - 구성예 1]
다음에 도 24 이하를 참조하여, 1개의 컨텐츠 관리 유닛(CPS 유닛) 대응의 컨텐츠 이용 제어 정보의 상세 구성(구성예 1)에 대하여 설명한다. 먼저, 도 24를 참조하여 컨텐츠 이용 제어 정보 파일의 기록예, 및 변조 검증용 데이터로서의 해시값 설정예에 대하여 설명한다.
도 17~도 23을 참조하여 설명한 바와 같이, 각 CPS 유닛의 재생/카피 제어 정보로서의 컨텐츠 이용 제어 정보는 블록 데이터를 구성하는 2048바이트의 사용자 데이터 영역에 분할되어 저장된다.
도 24에는, 컨텐츠 이용 제어 정보를 저장한 블록 데이터를 구성하는 2048바이트의 사용자 데이터 영역으로서의 제1 블록(701)과 후속 블록(702)을 나타내고 있다. 후속 블록(702)은 1 이상의 블록에 의해 구성된다. 후속 블록(702)은 N개 블록의 사용자 데이터이며, 2048×N바이트의 데이터로 한다.
제1 블록(701)은 사용자 데이터의 총 바이트 수: 2048바이트이며,
a. 제1 헤더부: 16바이트
b. 제1 제어 정보(CCI) 영역: 2012바이트
c. 제1 해시값: 20바이트
의 각 데이터가 저장된다.
a. 제1 헤더부(16바이트)에는, 제1 제어 정보(CCI) 영역에 포함되는 컨텐츠 이용 제어 정보(재생/카피 제어 정보)의 루프수에 대한 정보 및 리저브 영역이 설정된다. 이 제1 헤더부(16바이트)의 데이터가 이 블록에 대응하는 블록키 생성을 위한 시드 정보로서 이용된다.
도 17~도 23을 참조하여 설명한 바와 같이, 시드 정보는 블록 암호화 대상 영역으로는 되지 않기 때문에, 평문 데이터인 채 정보 기록 매체에 저장되게 된다. 따라서, 시드 정보로서 이용되는 블록 데이터의 사용자 데이터 영역의 선두 16바이트 데이터에 각 CPS 유닛의 재생/카피 제어 정보로서의 컨텐츠 이용 제어 정보를 포함시키면, 제어 정보의 구체적인 내용이 누설되어 버릴 가능성이 있다. 그래서 이 선두 16바이트 영역을 헤더 정보 영역으로서 설정하여, 비밀성이 낮은 데이터를 저장하는 구성으로 하고 있다.
헤더부에 계속되는 b. 제1 제어 정보(CCI) 영역(2012바이트)에는, 각 CPS 유닛 대응의 컨텐츠 이용 제어 정보(재생/카피 제어 정보)가 저장된다.
도 24에는, 제1 블록(701)의 컨텐츠 이용 제어 정보(재생/카피 제어 정보)로서,
기본 제어 정보(Basic CCI)와,
확장 제어 정보(Extended CCI)
이들 2개 종류의 제어 정보를 포함시킨 예를 나타내고 있다. 도면에 나타낸 예에서는, 1개의 기본 제어 정보(Basic CCI)와, 4개의 확장 제어 정보(Extended CCI)(A~D) 합계 5개의 정보 블록이 저장된 예를 나타내고 있다.
기본 제어 정보(Basic CCI)는 베이직 최저한의 컨텐츠 이용 제어 정보(재생/카피 제어 정보)에 의해 구성된 데이터이며, 소정 컨텐츠 재생 처리 프로그램에 따라 컨텐츠 재생 처리를 실행하는 거의 모든 정보 처리 장치(기본 재생 장치)에서 판독되어, 제어 정보에 따른 처리를 실행하는 것이 요청되는 정보이다. 한편, 확장 제어 정보(Extended CCI)는 고도의 컨텐츠 이용 처리, 예를 들면, 네트워크 전송이나, 데이터의 스트리밍 송수신 등의 처리 기능을 가지는 정보 처리 장치(확장 재생 장치)에 적용하기 위한 확장적인 컨텐츠 이용 제어 정보(재생/카피 제어 정보)에 의해 구성된 데이터이다.
이하, 기본 재생 장치와는 기본 제어 정보(Basic CCI)에 따라 컨텐츠 이용을 행하는 정보 처리 장치, 확장 재생 장치와는 확장 제어 정보(Extended CCI)에 따른 컨텐츠 이용을 실행하는 정보 처리 장치를 나타낸 것으로 한다.
기본 제어 정보(Basic CCI)에 대해서는, 재생/카피 제어 정보 저장 파일로부터 신속하게 인출하는 것이 요구된다. 또, 확장 제어 정보(Extended CCI)는 장래 의 확장을 위해 사이즈 등의 제한이 적은 저장 방법이 채용되고 있다. 기본 제어 정보(Basic CCI)와, 확장 제어 정보(Extended CCI)의 구체예를 도 25에 나타냈다.
도 25에 나타낸 바와 같이, 기본 제어 정보(Basic CCI)에는, 예를 들면 이하의 제어 정보가 포함된다.
카피 가/불가 정보: 카피 가/불가/1세대만 가능
영상 출력 해상도 제한 정보: 출력 제한 유/무
아날로그 카피 제어 정보: 가/불가(사용할 아날로그 카피 방지 기술을 지정)
암호화의 유무를 나타내는 정보: 암호화 유/무
권리 주장의 유무를 나타내는 정보: 권리 주장 유/무
또, 확장 제어 정보(Extended CCI)에는, 예를 들면 이하의 제어 정보가 포함된다.
정보 기록 매체(Disc) 단체(單體)에서의 재생 가부 정보: 정보 기록 매체(Disc) 상의 정보만으로 컨텐츠 재생이 가능한지 여부를 나타낸다.
정보 기록 매체(Disc) 단체에서는, 재생할 수 없는 컨텐츠의 재생 방법: 「키 분배 서버에 접속」, 「키가 들어간 메모리 카드 삽입」 등
서버의 지정: 서버 리스트에의 인덱스값
카피?스트리밍 호환성 정보: 컨텐츠를 네트워크 내의 다른 기기로 재생하기 위한 호환성 정보
카피?스트리밍 시의 데이터 변환 방식: 컨텐츠를 다른 기기용으로 변환할 때 사용할 수 있는 방식
또한, 네트워크 내의 동종 기록 매체에의 카피 가부 다른 카피 제한 정보,
휴대 기기에의 카피 가부 다른 카피 제한 정보
스트리밍, 원격 재생 가부 등의 정보
다운로드 처리에 대한 제어 정보,
서버로부터 동작 제어 정보를 취득하기 위한 정보
등에 의해 구성된다.
그리고, 확장 제어 정보(Extended CCI)는 임의의 제어 정보가 설정 가능하다.
도 24로 되돌아가, 컨텐츠 이용 제어 정보를 저장한 블록 데이터를 구성하는 2048바이트의 사용자 데이터 영역으로서의 제1 블록(701)의 구성 데이터에 대하여 설명을 계속한다.
제1 블록(701)에는, 전술한
a. 제1 헤더부: 16바이트
b. 제1 제어 정보(CCI) 영역: 2012바이트
의 각 데이터에 따라 생성된 제1 해시값(20바이트)이 저장된다. 이 해시값은 제1 헤더부의 데이터와, 제1 제어 정보(CCI) 영역의 각 데이터에 대하여, 예를 들면 SHA-1 등의 해시 함수를 적용하여 생성한 데이터이며, 제1 헤더부의 데이터와, 제1 제어 정보(CCI) 영역의 각 데이터의 변조 검증용 데이터로서 설정된다.
그리고, 해시값의 사이즈는 사용하는 해시 함수에 의해 상이하여, 도 24에서는, SHA-1을 사용한 예로서 160비트(20바이트)의 해시값을 사용한 예를 나타내고 있지만, 상이한 해시 함수?해시값 길이를 사용하는 것도 가능하다. 제1 해시값은 파일의 선두로부터 해시값을 기록하는 영역의 직전까지(SHA-1을 사용하는 경우에는, 선두로부터 2028바이트의 영역)를 해시 함수에 입력하여 얻어진 값을 사용한다.
컨텐츠 이용 제어 정보를 판독하여, 이용 제어 정보에 따른 컨텐츠 이용을 실행하는 정보 처리 장치는 제1 헤더부의 데이터와, 제1 제어 정보(CCI) 영역의 각 데이터에 따른 해시값을 산출하고, 산출 해시값과 블록 데이터의 사용자 데이터 영역에 저장된 해시값과의 비교를 실행하여, 일치하는 경우에는, 데이터 변조 없음으로 판정하고, 처리를 속행한다. 일치하지 않는 경우에는, 데이터 변조 있음으로 판정하고, 컨텐츠 이용 제어 정보에 따른 컨텐츠 재생, 이용 처리를 중지한다.
도 24에 나타낸 후속 블록(702)은 N개의 블록 사용자 데이터이며, 2048×N바이트의 데이터에 의해 구성된다.
후속 블록(702)의 사용자 데이터에는, 이하의 데이터가 저장된다.
a. 제2 헤더부: 16바이트
b. 제2 제어 정보(CCI) 영역: 임의 바이트
c. 전체 해시값: 20바이트
의 각 데이터가 저장된다.
a. 제2 헤더부: 16바이트는 제1 블록(701)에 계속되는 제2 블록의 사용자 데이터의 선두 16바이트이며, 이 영역에는, 제2 제어 정보(CCI) 영역에 포함되는 컨텐츠 이용 제어 정보(재생/카피 제어 정보)의 루프수에 대한 정보 및 리저브 영역 이 설정된다. 이 제2 헤더부(16바이트)의 데이터는 제2 블록의 선두 2048바이트에 대응하는 블록키 생성을 위한 시드 정보로서 이용된다.
b. 제2 제어 정보(CCI) 영역: 임의 바이트는 후속 블록(702)의 데이터 사이즈(2048×N)바이트로부터 헤더부와 전체 해시의 데이터 부분을 제외한 (2048×N?(16+20))바이트를 넘지 않는 범위에서 복수개의 컨텐츠 이용 제어 정보(재생/카피 제어 정보)를 저장하는 영역으로서 설정된다. 도 24에 나타낸 예에서는, 확장 제어 정보(Extended CCI)(E~I)의 합계 5개의 정보 블록이 저장된 예를 나타내고 있다.
그리고, 후속 블록(702)이 복수개 블록을 사용하는 경우에는, 각 블록의 사용자 데이터의 선두 16바이트 데이터는 각각의 블록의 블록키 생성 정보로서의 시드 영역이 된다. 이 시드 영역에는, 컨텐츠 이용 제어 정보(재생/카피 제어 정보)의 구성 데이터를 저장하거나, 또는 제2 헤더와 동일한 정보를 저장하거나, 또는 더미 데이터를 저장하는 구성으로 한다.
전체 해시값: 20바이트는
제1 블록(701)의 전체 데이터와,
후속 블록(702)의
제2 헤더부: 16바이트
제2 제어 정보(CCI) 영역: 임의 바이트
의 전체 데이터에 따라 생성된 전체 해시값(20바이트)이 저장된다. 이 전체 해시값은 제1 블록(701)의 전체 데이터와, 후속 블록(702)의 제2 헤더와, 제2 제어 정보(CCI)의 전체 데이터에 대하여, 예를 들면 SHA-1 등의 해시 함수를 적용하여 생성한 데이터이며, 제1 블록(701)의 전체 데이터와, 후속 블록(702)의 제2 헤더와, 제2 제어 정보(CCI) 전체 데이터의 변조 검증용 데이터로서 설정된다.
그리고, 해시값의 사이즈는 사용하는 해시 함수에 의해 상이하여, 도 24에서는, SHA-1을 사용한 예로서 160비트(20바이트)의 해시값을 사용한 예를 나타내고 있지만, 상이한 해시 함수?해시값 길이를 사용하는 것도 가능하다. 전체 해시값은 파일의 선두로부터 해시값을 기록하는 영역의 직전까지(SHA-1을 사용하는 경우에는, 선두로부터[파일 사이즈-20]바이트의 영역)를 해시 함수에 입력하여 얻어진 값을 사용한다.
컨텐츠 이용 제어 정보를 판독하여, 이용 제어 정보에 따른 컨텐츠 이용을 실행하는 정보 처리 장치에서, 확장 제어 정보에 따른 고도의 컨텐츠 이용 처리를 실행하는 장치는 제1 블록의 해시값 검증을 행하지 않고, 전체 해시값에 따른 데이터 변조 검증을 실행한다.
즉, 컨텐츠 이용을 실행하는 정보 처리 장치는 제1 블록(701)의 전체 데이터와, 후속 블록(702)의 제2 헤더와, 제2 제어 정보(CCI)에 따른 해시값을 산출하고, 산출 해시값과 후속 블록(702)의 사용자 데이터 영역에 저장된 전체 해시값과의 비교를 실행하여, 일치하는 경우에는, 데이터 변조 없음으로 판정하고, 처리를 속행한다. 일치하지 않는 경우에는, 데이터 변조 있음으로 판정하고, 컨텐츠 이용 제어 정보에 따른 컨텐츠 재생, 이용 처리를 중지한다.
이와 같이, 고도의 컨텐츠 이용을 행하여, 확장 제어 정보에 따른 고도의 컨 텐츠 이용 처리를 실행하는 장치는 제1 블록뿐만 아니라, 제2 블록 이후의 후속 블록에 포함되는 데이터에 따른 해시값을 산출하여, 이것을 전체 해시값과 비교 대조하는 처리를 실행하고, 한편, 고도의 컨텐츠 이용을 행하지 않고, 기본 제어 정보에만 따른 컨텐츠 이용 처리를 실행하는 장치는 제1 블록(701)에 설정된 정보에 따른 해시값 산출을 실행하여, 제1 블록(701)에 설정된 제1 해시값과의 비교 대조를 실행하면 된다.
도 24에 나타낸 컨텐츠 이용 제어 정보의 저장 구성, 해시값 설정 구성에는, 이하의 3개의 이점을 가진다.
(1) 선두 2048바이트(제1 블록)의 블록키의 생성, 복호 처리와, 해시값 대조에 의한 변조 검증에 의해 기본 제어 정보의 취득, 검증이 가능하게 된다.
(2) 확장 제어 정보의 사이즈가 작은 경우에는, 확장 제어 정보도 아울러 선두 2048바이트(제1 블록) 중에 저장함으로써, 선두 2048바이트(제1 블록)의 블록키 생성, 복호 처리와, 해시값 대조에 의한 변조 검증에 의해 기본 제어 정보 및 확장 제어 정보의 취득, 검증이 가능하게 된다.
(3) 확장 제어 정보의 사이즈가 큰 경우에는, 제2 블록 이하의 후속 블록을 사용하여 컨텐츠 이용 제어 정보를 저장하는 것이 가능하게 된다.
다음에 도 24에 나타낸 데이터 구성을 가지는 컨텐츠 이용 제어 정보(재생/카피 제어 정보)를 정보 기록 매체로부터 판독하여, 각 제어 정보에 따른 처리를 실행하는 정보 처리 장치에서의 처리 시퀀스에 대하여, 도 26, 도 27을 참조하여 설명한다.
도 26은 기본 제어 정보만 판독하여, 기본 제어 정보에 따른 컨텐츠 이용을 실행하는 정보 처리 장치의 처리 시퀀스이다.
스텝 S101에서, 정보 처리 장치는 어느 특정 CPS 유닛에 대응하는 컨텐츠 이용 제어 정보 파일(CCI 파일)을 선택하고, 그 파일의 제1 블록에 상당하는 데이터 영역인 선두 2048바이트를 판독한다.
스텝 S102에서, 판독한 제1 블록의 2048바이트 데이터의 선두 16바이트를 취득하고, 이것을 시드로 하여 CPS 유닛키에 의한 암호화, 예를 들면 AES 암호 처리를 적용한 키 생성 처리를 실행하여, 블록키 Kb를 생성한다. 여기에서 적용하는 CPS 유닛키는 판독을 실행한 컨텐츠 이용 제어 정보 파일(CCI 파일)에 대응한 컨텐츠 관리 유닛(CPS 유닛)에 대응하는 CPS 유닛키이다.
스텝 S103에서, 생성한 블록키 Kb를 적용하여, 스텝 S101에서 판독한 제1 블록의 2048바이트 데이터의 선두 16바이트를 제외한 블록 암호화 데이터 영역의 복호 처리를 실행한다. 예를 들면 AES 암호 알고리즘에 따른 복호 처리를 실행한다.
스텝 S104에서, 복호 결과로서 얻어진 블록 데이터의 해시부 데이터 20바이트를 제외한 2028바이트의 데이터에 따라 해시값 X를 산출한다. 해시값 산출 알고리즘은, 예를 들면 SHA-1이 적용된다.
스텝 S105에서, 산출 해시값과 블록 데이터에 기록된 해시값(블록 데이터의 제2028~2047바이트의 20바이트 데이터)과의 비교 대조 처리를 실행한다.
산출 해시값과 판독된 해시값이 일치하고 있지 않은 경우에는, 스텝 S107로 진행하여, 데이터 변조 있음으로 판정하고, 컨텐츠 이용 제어 정보에 따른 컨텐츠 이용을 중지한다.
산출 해시값과 판독된 해시값이 일치하고 있는 경우에는, 스텝 S106으로 진행하여, 데이터 변조 없음으로 판정하고, 컨텐츠 이용 제어 정보를 취득하여, 취득한 컨텐츠 이용 제어 정보에 따른 컨텐츠 이용을 실행한다. 이 경우의 제어 정보는 기본 제어 정보이며, 정보 처리 장치는 기본 제어 정보에 따른 컨텐츠 이용 처리를 실행한다.
다음에 도 27을 참조하여, 기본 제어 정보와 확장 제어 정보의 양쪽을 판독하여, 기본 제어 정보 및 확장 제어 정보에 따른 컨텐츠 이용을 실행하는 정보 처리 장치의 처리 시퀀스에 대하여 설명한다.
스텝 S201에서, 정보 처리 장치는 어느 특정 CPS 유닛에 대응하는 컨텐츠 이용 제어 정보 파일(CCI 파일)을 선택하고, 그 파일의 제1 블록에 상당하는 데이터 영역인 선두 2048바이트를 판독한다.
스텝 S202에서, 판독한 제1 블록의 2048바이트 데이터의 선두 16바이트를 취득하고, 이것을 시드로 하여 CPS 유닛키에 의한 암호화, 예를 들면 AES 암호 처리를 적용한 키 생성 처리를 실행하여, 블록키 Kb를 생성한다. 여기에서 적용하는 CPS 유닛키는 판독을 실행한 컨텐츠 이용 제어 정보 파일(CCI 파일)에 대응한 컨텐츠 관리 유닛(CPS 유닛)에 대응하는 CPS 유닛키이다.
스텝 S203에서, 생성한 블록키 Kb를 적용하여, 스텝 S201에서 판독한 제1 블록의 2048바이트 데이터의 선두 16바이트를 제외한 블록 암호화 데이터 영역의 복호 처리를 실행한다. 예를 들면 AES 암호 알고리즘에 따른 복호 처리를 실행한다.
스텝 S204에서는, 컨텐츠 이용 제어 정보 파일(CCI 파일)을 구성하는 전 블록 데이터의 판독, 복호가 종료되었는지 여부를 판정하여, 종료되어 있지 않은 경우에는, 스텝 S201로 되돌아가, 후속 블록에 대하여 동일한 처리, 즉, 시드 취득, 블록키 Kb 생성, 복호 처리를 반복 실행한다.
컨텐츠 이용 제어 정보 파일(CCI 파일)을 구성하는 전 블록 데이터의 판독, 복호가 종료되었다고 판정하면 스텝 S205로 진행한다.
스텝 S205에서는, 복호 결과로서 얻어진 컨텐츠 이용 제어 정보 파일(CCI 파일)을 구성하는 전 블록 데이터 중, 전체 해시부 데이터 20바이트를 제외한 전체 데이터에 따라 해시값 X를 산출한다. 해시값 산출 알고리즘은, 예를 들면 SHA-1이 적용된다.
스텝 S206에서, 산출 해시값과 컨텐츠 이용 제어 정보 파일(CCI 파일)로부터 판독한 전체 해시값과의 비교 대조 처리를 실행한다.
산출 해시값과 판독된 해시값이 일치하고 있지 않은 경우에는, 스텝 S208로 진행하여, 데이터 변조 있음으로 판정하고, 컨텐츠 이용 제어 정보에 따른 컨텐츠 이용을 중지한다.
산출 해시값과 판독된 해시값이 일치하고 있는 경우에는, 스텝 S207로 진행하여, 데이터 변조 없음으로 판정하고, 컨텐츠 이용 제어 정보를 취득하여, 취득한 컨텐츠 이용 제어 정보에 따른 컨텐츠 이용을 실행한다. 이 경우의 제어 정보는 기본 제어 정보 및 확장 제어 정보이며, 정보 처리 장치는 이들 제어 정보에 따른 컨텐츠 이용 처리를 실행한다.
도 28은 도 24에 나타낸 컨텐츠 이용 제어 정보의 저장예에 대응하는 신택스도이다. 도 28 (A)는 컨텐츠 이용 제어 정보의 전체 구성을 나타내고, (B)는 도 28 (A) 중에 나타낸 재생/카피 제어 정보 저장 블록[CCI_and_other_info]의 상세 구성을 나타내고 있다.
도 28 (A)에 나타낸 바와 같이, 컨텐츠 이용 제어 정보는 선두 2048바이트로 이루어지는 제1 블록 영역 데이터(721)와, 그 이후에 배치되고 2048바이트의 정수배(整數倍)의 사이즈를 가지는 후속 블록 영역 데이터(722)를 포함하는 정보이다.
제1 블록 영역 데이터(721)는 헤더부 정보로서,
제1 블록 영역 내에 기술되는 컨텐츠 이용 제어 정보(재생/카피 제어 정보)를 구성하는 정보 블록(루프)의 수를 나타내는 정보로서의[Number_of_Primary_CCI_loop]: 16비트
리저브[reserved]영역: 112비트
가 설정된다. 상기 데이터가 헤더부의 16바이트 데이터이다.
또한, 제1 제어 정보(CCI) 영역 정보로서, 도 28 (B)에 나타낸 바와 같이,
컨텐츠 이용 제어 정보(재생/카피 제어 정보)의 데이터 타입 정보로서의[CCI_and_other_info_type]: 16비트
컨텐츠 이용 제어 정보(재생/카피 제어 정보)의 데이터 길이 정보로서의[CCI_and_other_info_data_length]: 16비트
컨텐츠 이용 제어 정보(재생/카피 제어 정보)의 데이터값 정보로서의[CCI_and_other_info_data]: (CCI_and_other_info_data_length×8)비트
가 설정되고, 또한 리저브[reserved]영역: X비트
가 설정된다.
또한, 전술한 제1 블록 구성 데이터에 따라 산출된 해시값으로서의[Hash_value_for_Primary_CCI]: 160비트
가 설정된다.
후속 블록 영역 데이터(722)도, 데이터 구성은 제1 블록 영역과 거의 동일하며, 루프수를 나타내는 정보와 리저브 영역에 의해 구성되는 헤더와, 데이터 타입, 데이터 길이, 데이터값을 포함하는 컨텐츠 이용 제어 정보(재생/카피 제어 정보)부와, 리저브 영역, 및 전체 해시값[Hash_value_for_All_CCI]: 160비트가 설정된다.
전체 해시값[Hash_value_for_All_CCI]: 160비트는 제1 블록 영역 데이터(721)의 전체 데이터와, 후속 블록 영역 데이터(722)의 전체 해시값을 제외한 데이터에 따라 생성된 해시값이다.
도 29에 도 28(B)에 나타낸 재생/카피 제어 정보 저장 블록(CCI_and_other_info())의 구체예를 나타낸다. 도 29에 나타낸 예는 기본 CCI 정보에 대응하는 데이터를 배치하는 경우의 신택스예이다.
컨텐츠 이용 제어 정보(재생/카피 제어 정보)의 데이터 타입 정보[CCI_and_other_info_type]로서 기본 CCI 정보인 것을 나타내는 식별 정보(000116)가 설정된다. 그리고, (xxxx16)은 16진수로 나타낸 비트 정보를 나타낸다.
또한, 컨텐츠 이용 제어 정보(재생/카피 제어 정보)의 데이터 길이 정보로서의[CCI_and_other_info_data_length]에는, 기본 CCI 정보의 길이를 나타내는 데이터(001116)이 설정된다.
또한, 컨텐츠 이용 제어 정보(재생/카피 제어 정보)의 데이터값 정보로서의[CCI_and_other_info_data]로서,
EPN: 암호화의 유무를 나타내는 정보(암호화 유/무)
CCI: 카피 가/불가 정보(카피 가/불가/1세대만 가능)
Image_Constraint_Token: 영상 출력 해상도 제한 정보(출력 제한 유/무)
APS: 아날로그 카피 제어 정보(가/불가(사용할 아날로그 카피 방지 기술을 지정))
의 각 정보가 저장된다.
도 30은 기본 재생 장치가 사용하는 재생/카피 제어 정보(기본 CCI 정보)에, 대응하는 CPS 유닛에 포함되는 컨텐츠의 재생을 기본 재생 장치가 행하는 것을 금지하기 위한 정보(extended_format_flag)를 포함하는 재생/카피 제어 정보 저장 블록(CCI_and_other_info())의 구체예를 나타낸다.
도 30에 나타낸 재생/카피 제어 정보(CCI 정보)는 도 29에 나타낸 데이터 구성과 달리,
확장 포맷 플래그[extended_format_flag](731)를 포함하는 구성이다.
확장 포맷 플래그[extended_format_flag]는 0 또는 1의 값에 설정된다.
확장 포맷 플래그[extended_format_flag]= 0의 경우, 기본 재생 장치는 CPS 유닛에 대응하는 유닛키를 적용한 복호 처리에 의해 컨텐츠를 취득하여, 재생을 행할 수 있다. 확장 포맷 플래그[extended_format_flag]= 1의 경우, 기본 재생 장치는 대응하는 CPS 유닛에 포함되는 컨텐츠의 재생을 행할 수 없다.
이 확장 포맷 플래그는, 예를 들면, 디스크(정보 기록 매체) 상에 컨텐츠 복호 키가 존재하지 않는 암호화 컨텐츠 저장 디스크를 제조하여 판매하고, 컨텐츠 재생을 행하려고 하는 정보 처리 장치에 대하여, 컨텐츠의 복호 키를 네트워크 경유로 취득하는 것을 필수로 하는 등의 경우에, 확장 포맷 플래그[extended_format_flag]= 1로서 설정함으로써, 컨텐츠의 복호에 적용하는 CPS 유닛키의 취득에는 네트워크 접속이 필요한 것을 식별 가능하게 하는 등의 이용이 이루어진다.
이 확장 포맷 플래그[extended_format_flag]가 1에 설정되어 있는 경우, 네트워크 접속을 할 수 없는 기본 재생 장치는 컨텐츠의 이용을 할 수 없게 된다. 네트워크 접속을 할 수 있는 확장 재생 장치만이, 네트워크 경유로 유닛키 또는 유닛키 생성 정보를 취득하여 컨텐츠의 복호, 이용을 행하는 것이 가능하게 된다.
이와 같이, 네트워크 접속에 대응하고 있지 않은 기본 재생 장치는 이 플래그를 참조하여, 잘못한 키로 컨텐츠의 복호 처리를 행하는 것을 피하고, 사용자에게 재생할 수 없는 컨텐츠인 것을 전할 수 있다.
네트워크 접속 등의 확장 기능을 가진 확장 재생 장치는 확장 재생 장치용으로 기록된 확장 CCI 정보를 해석함으로써, 네트워크 경유의 키 취득 등의 동작을 행한 후 컨텐츠의 재생을 행하는 것이 가능하다.
그리고, 도 30에 나타낸 기본 CCI 정보 자체가 유닛키 Ku로 암호화되어 기록 매체 상에 기록되어 있는 경우에는, CCI 파일의 복호는 기본 재생 장치, 확장 재생 장치 모두 정보 기록 매체(디스크) 상의 정보로부터 생성한 유닛키 Ku를 사용하여 행하는 것이 가능하며, 기본 CCI 부분에 기록된 확장 포맷 플래그[extended_format_flag]를 확인하여 재생 동작을 제어한다. 구체적으로는, 기본 재생 장치이면 컨텐츠 재생을 할 수 없는 것을 디스플레이에 표시하는 등에 의해 사용자에게 통지하고, 확장 재생 장치이면, 네트워크 접속에 의해 컨텐츠 복호에 필요하게 되는 정보 취득 처리를 행하는 등의 처리 제어를 실행한다.
도 31은 재생/카피 제어 정보(CCI 정보)를 저장하는 파일 구조에서, 제1 영역의 헤더부 내에, 대응하는 CPS 유닛에 포함되는 컨텐츠의 재생을 기본 재생 장치가 행하는 것을 금지하기 위한 정보인 확장 포맷 플래그[extended_format_flag](736)를 설정한 예이다.
확장 포맷 플래그[extended_format_flag](736)는 도 30에서의 확장 포맷 플래그[extended_format_flag](731)와 동일한 의미를 가지며, 확장 포맷 플래그[extended_format_flag]= 1로서 설정되어 있는 경우, 컨텐츠의 복호에 적용하는 CPS 유닛키의 취득에는 네트워크 접속이 필요한 것을 나타내는 플래그이다.
도 31에 나타낸 선두 2048바이트로 이루어지는 제1 블록 영역 데이터(735)의 선두 16바이트는 암호화되어 있지 않은 구성이며, 기본 재생 장치는 CCI 파일을 복호하지 않고, 확장 포맷 플래그[extended_format_flag](736)의 값을 참조하는 것 이 가능하게 된다.
도 32는 기본 재생 장치 등의 정보 처리 장치가 참조 가능한 재생/카피 제어 정보(CCI 정보)에, CCI 정보에 대응하는 CPS 유닛을 특정하기 위한 CPS 유닛 식별 데이터(741)를 포함시킨 데이터 구성예를 나타낸다. 구체적으로는, 스튜디오 ID, 패키지 ID, CPS 유닛 ID 등 컨텐츠 대응의 CPS 유닛 식별 데이터(741)가 재생/카피 제어 정보 중에 기록된다.
CPS 유닛에 저장된 컨텐츠를 재생하려는 정보 처리 장치는 재생/카피 제어 정보에 포함되는 스튜디오 ID, 패키지 ID, CPS 유닛 ID 등 CCI 정보에 대응하는 CPS 유닛 식별 데이터(741)를 취득하고, 취득 정보에 따른 처리를 실행한다. 이들 ID는 기록 매체 상의 컨텐츠가 홈 네트워크 경유로 외부의 기록 미디어에 카피된 다음 재생되는 경우나, 홈 네트워크 경유로 원격 재생을 행하는 경우 등에, CCI 파일과 컨텐츠 본체(CPS 유닛)를 일의(一意)로 결부시키는 정보로서 유효하다.
컨텐츠 재생을 실행하려고 하는 정보 처리 장치는 CCI 파일에 기록된 이들 ID에 따라 대응하는 CPS 유닛(컨텐츠)을 특정하여 정보 기록 매체로부터 또는 네트워크를 통해 접속된 다른 장치로부터 취득하는 것이 가능하게 된다.
그리고, 스튜디오 ID, 패키지 ID, CPS 유닛 ID 등 컨텐츠 대응의 CPS 유닛 식별 데이터(741)의 관리는 다음과 같이 실행된다. 예를 들면, 스튜디오 ID, 패키지 ID는 컨텐츠 관리를 실행하는 관리 센터(KIC)가 관리를 행하고, CCI 파일을 생성하는 공정(저작)에 대하여 패키지마다 고유의 조합이 제공된다. CPS 유닛 ID는 저작 시에 결정한다. 이들 ID가 해시값 체크에 의한 변조 방지 효과가 있는 영역 에 보존됨으로써, 컨텐츠와 CCI 파일이 홈 네트워크 등의 ROM 디스크 외에서 취급되는 경우에도 컨텐츠와 CCI 파일의 관련을 정확하게 확인하는 것이 가능하게 된다.
도 33은 재생/카피 제어 정보(CCI 정보)를 저장하는 파일 구조에서, 제1 영역의 헤더부 내에, CCI 정보에 대응하는 CPS 유닛을 특정하는 CPS 유닛 식별 데이터(742)(스튜디오 ID, 패키지 ID, CPS 유닛 ID 등)를 설정한 예이다.
CPS 유닛 식별 데이터(742)(스튜디오 ID, 패키지 ID, CPS 유닛 ID)의 정의는 도 32를 참조하여 설명한 CPS 유닛 식별 데이터(741)(스튜디오 ID, 패키지 ID, CPS 유닛 ID)와 동일하다.
도 33에 나타낸 선두 2048바이트로 이루어지는 제1 블록 영역 데이터(743)의 선두 16바이트는 암호화되어 있지 않은 구성이며, 기본 재생 장치는 CCI 파일을 복호하지 않고, CPS 유닛 식별 데이터(742)를 참조하는 것이 가능하게 된다.
도 34는 기본 재생 장치 등의 정보 처리 장치가 참조 가능한 재생/카피 제어 정보(CCI 정보) 중에, CCI 정보에 대응하는 CPS 유닛의 속성을 나타내는 문자열로서의 CPS 유닛 속성 네임 정보(751)을 포함시킨 데이터 구성예이다. CPS 유닛 속성 네임 정보(751)는 CCI 정보에 대응하는 CPS 유닛에 포함되는 컨텐츠가 관계하는 스튜디오명, 저작 회사명, 패키지명 등에 따른 문자열 데이터가 포함된다. 본 구성에 의해, CCI 파일의 데이터에 따라 CCI 파일에 대응하는 컨텐츠(CP 유닛)의 속성을 판별하는 것이 용이해진다.
도 35는 재생/카피 제어 정보(CCI 정보)를 저장하는 파일 구조에서, 제1 영 역의 헤더부 내에, CCI 정보에 대응하는 CPS 유닛의 속성을 나타내는 문자열로서의 CPS 유닛 속성 네임 정보(752)를 포함하는 데이터 구성예이다.
CPS 유닛 속성 네임 정보(752)는 스튜디오명, 저작 회사명, 패키지명 등이며, 도 34를 참조하여 설명한 CPS 유닛 속성 네임 정보(751)와 동일한 정보이다. 본 구성에 의해, CCI 파일의 속성 식별이 용이하게 되는 동시에, CCI 파일 선두의 2KB를 암호화할 때 사용하는 시드부에 고정 패턴이 빈발하는 것을 피해, 암호 해독의 난이도를 높이는 것에 연결된다.
즉, 먼저 도 23을 참조하여 설명한 바와 같이, 어느 1개의 CPS 유닛에 대응하는 컨텐츠 이용 제어 정보(CCI 정보)는 복수개의 블록 데이터의 사용자 데이터 영역에 분할하여 저장되고, 각 블록으로부터 각각 사용자 데이터의 선두 16바이트가 시드로서 추출되고, 유닛 대응의 유닛키를 적용한 암호 처리에 의한 블록키 생성이 실행되어 생성한 블록키를 적용하여, 사용자 데이터의 시드부를 제외한 데이터 영역이 암호화된다.
이 키 생성에 적용되어 시드가 고정 데이터이면 암호 해독이 비교적 용이하게 되어 버린다. 그러나, CCI 파일 선두의 2KB를 암호화할 때 사용하는 시드부에 스튜디오명, 저작 회사명, 패키지명 등의 가변 정보를 포함함으로써, 고정적인 시드 정보의 설정이 방지되고, 적용 시드가 변경되어 암호 해독의 난이도를 높이는 것이 가능하게 된다.
도 36은 재생/카피 제어 정보(CCI 정보)를 저장하는 파일 구조에서, 제1 영역의 헤더부 및 제2 영역의 헤더부 내에 특정 길이의 난수 데이터(761, 762)를 기 록하여, 헤더부(16바이트)가 보존된 바이트열의 난수성을 높이는 구성으로 한 예이다.
본 구성은 도 35를 참조하여 설명한 스튜디오명, 저작 회사명, 패키지명 등의 CPS 유닛 속성 네임 정보와 동일하게, CCI 파일 선두의 2KB를 암호화할 때 사용하는 시드부에 고정 패턴이 빈발하는 것을 방지하여, 암호 해독의 난이도를 높이는 효과를 나타낸다.
다음에 전술한 컨텐츠 이용 제어 정보(재생/카피 제어 정보) 중에 포함되는 각종 정보, 즉, 확장 포맷 플래그, CPS 유닛 식별 데이터, CPS 유닛 속성 네임 등의 데이터를 취득하여, 처리를 실행하는 정보 처리 장치에서의 처리 시퀀스에 대하여 도 37을 참조하여 설명한다.
도 37에 나타낸 처리 플로는 정보 기록 매체로부터의 컨텐츠 이용 제어 정보의 판독 처리를 실행하는 정보 처리 장치의 데이터 처리부에서 실행된다. 정보 처리 장치의 데이터 처리부는 데이터 처리 기능의 하나로서 컨텐츠 이용 제어 정보의 해석 처리를 실행하는 컨텐츠 이용 제어 정보 해석부를 가진다. 도 37에 나타낸 처리 플로는 주로 정보 처리 장치의 컨텐츠 이용 제어 정보 해석부에서 실행된다.
스텝 S301에서, 정보 처리 장치는 어느 특정 CPS 유닛에 대응하는 컨텐츠 이용 제어 정보 파일(CCI 파일)을 선택하고, 그 파일의 제1 블록에 상당하는 데이터 영역인 선두 2048바이트를 판독한다. 또한, 이들 정보가 암호화 정보인 경우에는, 먼저, 도 26, 도 27을 참조하여 설명한 시퀀스에 따른 복호 처리를 실행한다. 이 복호에는 시드의 취득, 키 생성이 포함되고, 시드에는 전술한 바와 같이 CPS 유닛 속성 네임이나 난수 데이터가 구성 데이터로서 설정되는 경우가 있다.
스텝 S302에서, 컨텐츠 이용 제어 정보 파일(CCI 파일)에 확장 포맷 플래그가 있는지 여부를 판정한다. 확장 포맷 플래그가 있는 경우, 스텝 S303으로 진행하여, 확장 포맷 플래그의 값을 판정한다. 확장 포맷 플래그[extended_format_flag]= 1의 경우에는, 컨텐츠의 복호에 적용하는 CPS 유닛키의 취득에 네트워크 접속이 필요하다고 판정한다. 정보 처리 장치가 네트워크 접속 불가능한 기본 재생 장치이면, 컨텐츠 재생을 할 수 없는 취지를 디스플레이 표시하는 등의 처리를 실행하고, 정보 처리 장치가 네트워크 접속 가능한 확장 재생 장치이면 네트워크 접속을 실행하여 필요 정보의 취득을 행한다.
다음에 스텝 S304에서, 컨텐츠 이용 제어 정보 파일(CCI 파일)에 CPS 유닛 식별 데이터, 또는 CPS 유닛 속성 네임이 포함되는지 여부를 판정한다. 이들 데이터가 포함되는 경우에는, 스텝 S305로 진행하여, 이들 데이터에 따라, CCI 파일에 대응하는 컨텐츠(CPS 유닛)의 판정 처리를 실행한다. 그리고, 미리 대응 컨텐츠가 확인되어 있는 경우에는, 이들 처리는 불필요하다.
다음에 스텝 S306에서, 정보 처리 장치의 양태에 따른 재생/카피 제어 정보에 따른 컨텐츠 이용 처리를 실행한다. 즉, 기본 재생 장치의 경우에는, 기본 제어 정보에 따른 컨텐츠 이용 처리를 실행하고, 확장 재생 장치의 경우에는, 확장 제어 정보에 따른 컨텐츠 이용 처리를 실행한다.
[10.컨텐츠 이용 제어 정보의 상세 구성 - 구성예 2]
다음에 도 38 이하를 참조하여, 컨텐츠 관리 유닛(CPS 유닛) 대응의 컨텐츠 이용 제어 정보의 제2 구성예에 대하여 설명한다. 먼저, 도 38을 참조하여 컨텐츠 이용 제어 정보 파일의 기록예에 대하여 설명한다. 제2 컨텐츠 이용 제어 정보 파일에는, 변조 검증용 데이터로서의 해시값이 설정되어 있지 않은 점이 전술한 구성예 1과 상이한 점이다.
전술한 구성예 1에서는, 해시값에 따라 컨텐츠 이용 제어 정보의 변조 검증을 행하고 있었다. 본 구성에서는, 컨텐츠 이용 제어 정보에 해시값을 설정하지 않는다. 본 구성예 2에서는, 컨텐츠 이용 제어 정보를 키(유닛키)의 생성 정보로서 적용하는 구성으로 함으로써, 컨텐츠 이용 제어 정보를 변조한 경우, 유닛키를 정확하게 생성하는 것이 불가능하게 되어, 결과적으로 컨텐츠의 부정 이용을 배제 가능하게 한 구성을 적용한 것에 의한다. 이 구성, 처리에 대해서는 후술한다.
각 CPS 유닛에 대응하는 카피?재생 제어 정보(CCI)는 블록 데이터를 구성하는 2048바이트의 사용자 데이터 영역에 분할되어 저장된다. 도 38에는, 카피?재생 제어 정보(CCI)를 저장한 블록 데이터를 구성하는 2048바이트의 사용자 데이터 영역으로서의 제1 블록(771)과, 후속 블록(772)을 나타내고 있다. 후속 블록(772)은 1 이상의 블록에 의해 구성된다. 후속 블록(772)은 N개 블록의 사용자 데이터이며, 2048×N 바이트의 데이터로 한다.
제1 블록(771)은 사용자 데이터의 총 바이트 수: 2048바이트이며,
a. 제1 헤더부: 16바이트
b. 제1 제어 정보(CCI) 영역: 2032바이트
의 각 데이터가 저장된다.
a. 제1 헤더부(16바이트)에는, 제1 제어 정보(CCI) 영역에 포함되는 카피?재생 제어 정보(CCI)(재생/카피 제어 정보)의 루프수에 대한 정보 및 추가 제어 정보 영역이 설정된다.
제1 헤더부에 설정되는 추가 정보 영역과는, 예를 들면 기본 제어 정보에만 대응한 재생 장치에 대하여, 기본 제어 정보만에 의한 재생을 금지하기 위한 플래그를 배치하는 등 카피?재생 제어 정보의 추가?확장을 위해 사용하는 영역이다.
헤더부에 계속되는 b. 제1 제어 정보(CCI) 영역(2032바이트)에는, 각 CPS 유닛 대응의 카피?재생 제어 정보(CCI)(재생/카피 제어 정보)가 저장된다.
도 38에는, 제1 블록(701)의 카피?재생 제어 정보(CCI)(재생/카피 제어 정보)로서,
기본 제어 정보 1(Basic CCI-1)과,
확장 제어 정보 2(Basic CCI-2)
이들 2개 종류의 제어 정보를 포함기킨 예를 나타내고 있다. 도면에 나타낸 예에서는, 5개의 기본 제어 정보(Basic CCI?1~5) 블록이 저장된 예를 나타내고 있다.
기본 제어 정보(Basic CCI)는 베이직 최저한의 카피?재생 제어 정보(CCI)(재생/카피 제어 정보)에 의해 구성된 데이터이며, 소정 컨텐츠 재생 처리 프로그램에 따라 컨텐츠 재생 처리를 실행하는 거의 모든 정보 처리 장치에서 판독되어, 제어 정보에 따른 처리를 실행하는 것이 요청되는 정보이다. 한편, 확장 제어 정보(Extended CCI)는 고도의 컨텐츠 이용 처리, 예를 들면, 네트워크 전송이나, 데이 터의 스트리밍 송수신 등의 처리 기능을 가지는 정보 처리 장치에 적용하기 위한 확장적인 카피?재생 제어 정보(CCI)(재생/카피 제어 정보)에 의해 구성된 데이터이다.
기본 제어 정보(Basic CCI)에 대해서는, 재생/카피 제어 정보 저장 파일로부터 신속하게 인출하는 것이 요구된다. 또, 확장 제어 정보(Extended CCI)는 장래의 확장을 위해 사이즈 등의 제한이 적은 저장 방법이 채용되고 있다. 기본 제어 정보(Basic CCI)와, 확장 제어 정보(Extended CCI)의 구체예는 먼저 도 25를 참조하여 설명한 대로이다.
도 38에 나타낸 후속 블록(772)은 N개 블록의 사용자 데이터이며, 2048×N 바이트의 데이터에 의해 구성된다.
후속 블록(772)의 사용자 데이터에는, 이하의 데이터가 저장된다.
a. 제2 헤더부: 16바이트
b. 제2 제어 정보(CCI) 영역: 임의 바이트
의 각 데이터가 저장된다.
a. 제2 헤더부: 16바이트는 제1 블록(771)에 계속되는 제2 블록의 사용자 데이터의 선두 16바이트이며, 이 영역에는 제2 제어 정보(CCI) 영역에 포함되는 카피?재생 제어 정보(CCI)(재생/카피 제어 정보)의 루프수에 대한 정보 및 리저브 영역이 설정된다. 이 제2 헤더부(16바이트)의 데이터는 제2 블록의 선두 2048바이트에 대응하는 블록키 생성을 위한 시드 정보로서 이용된다.
b. 제2 제어 정보(CCI) 영역: 임의 바이트는 후속 블록(772)의 데이터 사이 즈(2048×N) 바이트로부터 헤더부를 제외한 (2048×N?16) 바이트를 넘지 않는 범위에서 복수개의 카피?재생 제어 정보(CCI)(재생/카피 제어 정보)를 저장하는 영역으로서 설정된다. 도 38에 나타낸 예에서는, 확장 제어 정보(Extended CCI-1~4)의 합계 4개의 정보 블록이 저장된 예를 나타내고 있다.
이상의 구성에 의해, 기본 제어 정보만을 사용하는 재생 장치는 CCI 파일의 선두 2048바이트를 판독함으로써, 기본 제어 정보를 인출하여 재생이나 카피 동작의 제어를 행할 수 있다.
도 39는 도 38에 나타낸 컨텐츠 이용 제어 정보의 저장예에 대응하는 신택스도이다. 도 39 (A)는 컨텐츠 이용 제어 정보의 전체 구성을 나타내고, 도 39 (B)는 도 39 (A) 중에 나타낸 재생/카피 제어 정보 저장 블록[CCI_and_other_info]의 상세 구성을 나타내고 있다.
도 39 (A)에 나타낸 바와 같이, 컨텐츠 이용 제어 정보는 선두 2048바이트로 이루어지는 제1 블록 영역 데이터(773)와, 그 이후에 배치되어 2048바이트의 정수배의 사이즈를 가지는 후속 블록 영역 데이터(774)를 포함하는 정보이다.
제1 블록 영역 데이터(773)는 헤더부 정보로서,
제1 블록 영역 내에 기술되는 컨텐츠 이용 제어 정보(재생/카피 제어 정보)를 구성하는 정보 블록(루프)의 수를 나타내는 정보로서의[Number_of_Primary_CCI_loop]: 16비트
리저브[reserved]영역: 112비트
가 설정된다. 상기 데이터가 헤더부의 16바이트 데이터이다.
또한, 제1 제어 정보(CCI) 영역 정보로서, 도 39 (B)에 나타낸 바와 같이,
컨텐츠 이용 제어 정보(재생/카피 제어 정보)의 데이터 타입 정보로서의[CCI_and_other_info_type]: 16비트
컨텐츠 이용 제어 정보(재생/카피 제어 정보)의 데이터 길이 정보로서의[CCI_and_other_info_data_length]: 16비트
컨텐츠 이용 제어 정보(재생/카피 제어 정보)의 데이터값 정보로서의[CCI_and_other_info_data]: (CCI_and_other_info_data_length×8)비트
가 설정되고, 또한 리저브[reserved]영역: X비트
가 설정된다.
본 구성예에서는, 전술한 구성예 1과 달리, 해시값은 설정되지 않는다.
후속 블록 영역 데이터(774)도 데이터 구성은 제1 블록 영역과 거의 동일하며, 루프수를 나타내는 정보와 리저브 영역에 의해 구성되는 헤더와, 데이터 타입, 데이터 길이, 데이터값을 포함하는 컨텐츠 이용 제어 정보(재생/카피 제어 정보)부와, 리저브 영역이 설정된다. 본 구성예에서는, 전술한 구성예 1과 달리, 해시값은 설정되지 않는다.
본 구성예 2에서의 컨텐츠 이용 제어 정보(재생/카피 제어 정보)와 전술한 구성예 1과의 차이는 해시값 설정의 유무이며, 그 밖의 구성에 대해서는, 구성예 1과 동일하다. 먼저, 컨텐츠 이용 제어 정보(재생/카피 제어 정보)의 구체적 내용은 먼저 도 25를 참조하여 설명한 것이다. 또, 도 39 (B)에 나타낸 재생/카피 제어 정보 저장 블록(CCI_and_other_info())의 구체적 내용은 먼저 도 29를 참조 하여 설명한 것과 동일한 구성이며,
데이터 타입 정보[CCI_and_other_info_type]
데이터 길이 정보[CCI_and_other_info_data_length]
데이터값 정보[CCI_and_other_info_data]
EPN: 암호화 유무를 나타내는 정보(암호화 유/무)
CCI: 카피 가/불가 정보(카피 가/불가/1세대만 가능)
Image_Constraint_Token: 영상 출력 해상도 제한 정보(출력 제한 유/무)
APS: 아날로그 카피 제어 정보(가/불가(사용할 아날로그 카피 방지 기술을 지정)
의 각 정보가 저장된다.
또, 먼저 도 30, 도 31을 참조하여 설명한 확장 플래그, 즉, 기본 재생 장치가 사용하는 재생/카피 제어 정보(기본 CCI 정보)에, 대응하는 CPS 유닛에 포함되는 컨텐츠의 재생을 기본 재생 장치가 행하는 것을 금지하기 위한 정보(extended_format_flag)를 포함하는 재생/카피 제어 정보의 설정도, 구성예 1과 동일하게 행해진다.
또한, 먼저, 도 32, 도 33을 참조하여 설명한 CCI 정보에 대응하는 CPS 유닛을 특정하기 위한 CPS 유닛 식별 데이터, 즉, 스튜디오 ID, 패키지 ID, CPS 유닛 ID 등 컨텐츠 대응의 CPS 유닛 식별 데이터를 재생/카피 제어 정보 중에 기록하는 구성이나, 도 34, 도 35를 참조하여 설명한 CCI 정보에 대응하는 CPS 유닛의 속성을 나타내는 문자열로서의 CPS 유닛 속성 네임 정보를 포함하는 데이터 구성에 대 해서도, 구성예 1과 동일한 설정이 가능하다.
본 구성예 2는 먼저 설명한 바와 같이, 컨텐츠 이용 제어 정보를 키(유닛키)의 생성 정보로서 적용하는 구성으로 함으로써, 컨텐츠 이용 제어 정보를 변조한 경우, 유닛키를 정확하게 생성하는 것이 불가능하게 되어, 결과적으로 컨텐츠의 부정 이용을 배제 가능하게 한 구성을 적용한 것에 의한다. 이 구성, 처리에 대하여, 도 40 이하를 참조하여 설명한다.
먼저, 본 구성에서, 정보 기록 매체에 저장된 컨텐츠, 즉 CPS 유닛의 복호, 재생 처리 프로세스에 대하여, 도 40을 참조하여 설명한다. 컨텐츠 복호 프로세스에서는, 먼저, 컨텐츠 재생을 실행하는 정보 처리 장치(재생 장치)의 암호 처리 수단(775)은 메모리에 저장하고 있는 디바이스 키(776)를 판독한다. 디바이스 키(776)는 컨텐츠 이용에 관한 라이센스를 받은 정보 처리 장치에 저장된 비밀키이다.
다음에 암호 처리 수단(775)은, 스텝 S401에서, 디바이스 키(776)를 적용하여 정보 기록 매체(780)에 저장된 미디어 키 Km를 저장한 암호 키 블록인 EKB(781)의 복호 처리를 실행하여, 미디어 키 Km을 취득한다.
EKB(781)는 유효한 라이센스를 가지는 사용자의 정보 처리 장치에 저장된 디바이스 키에 따른 처리(복호)에 의해서만, 컨텐츠의 복호에 필요한 키인 미디어 키 Km을 취득하는 것을 가능하게 한 키 정보 블록이다. 이것은 이른바 계층 형목 구조에 따른 정보 분배 방식에 의해, 사용자 디바이스(정보 처리 장치)가 유효한 라이센스를 가지는 경우에만, 키 취득을 가능하게 한 것이며, 무효화(리복 처리)된 사용자 디바이스의 키(미디어 키) 취득을 저지 가능하게 한 것이다. 관리 센터는 EKB에 저장하는 키 정보의 변경에 의해, 특정 사용자 디바이스에 저장된 디바이스 키로는, 복호할 수 없는, 즉 컨텐츠 복호에 필요한 미디어 키를 취득할 수 없는 구성을 가지는 EKB를 생성할 수 있다. 따라서, 임의 타이밍으로 부정 디바이스를 배제(리복)하여, 유효한 라이센스를 가지는 디바이스에 대해서만 복호 가능한 암호화 컨텐츠를 제공하는 것이 가능하게 된다.
다음에, 스텝 S402에서, 스텝 S401에서의 EKB 처리로 취득한 미디어 키 Km과, 정보 기록 매체(780)로부터 판독한 물리 인덱스(782)에 따른 암호 처리(AES_H)에 의해, 유닛키 생성 키 Ke(embedded Key)를 생성한다. 이 키 생성 처리는, 예를 들면 AES 암호 알고리즘에 따른 처리로서 실행된다. 그리고, 도 40에서 AES_D는 AES 암호 처리를 적용한 데이터 복호(Decryption) 처리, AES_H는, 예를 들면 AES 베이스의 해시 함수이며, 그 구체 구성은 도 44에 나타낸 바와 같이, AES 암호 처리를 적용한 데이터 복호 처리에 따른 키 생성(Key Generation) 처리 실행부(AES_GD)와 배타적 논리합부의 조합에 의해 구성된다. AES_GD부는 도 44에 나타낸 바와 같이 AES 복호부와 배타적 논리합부와의 조합에 의해 구성된다. 그리고, 정보 기록 매체에 기록하는 컨텐츠 해시의 생성도, 도 44에 나타낸 것과 동일한 해시 연산부(794)의 적용에 의해 생성할 수 있다. 그리고, 도 44에서 X, h로 나타내고 있는 입력은 AES_H에 대한 2개 입력값의 어느 쪽을 할당해도 되고, 예를 들면 도 41 (b)의 경우에 있어서는, X가 Ke이며 h가 CCI로 되는 경우와, X가 CCI이며 h가 Ke로 되는 경우의 양쪽이 있으며, 실제의 기록 재생 장치에서는, 어떻게 할당하는 가를 선택하여 처리를 실행하게 된다. 또, AES_GE는 AES 암호 처리를 적용한 데이터 암호 처리에 따른 키 생성(Key Generation) 처리를 나타내고 있다.
다음에 스텝 S403에서, 유닛키 생성 키 Ke(embedded Key)와, 정보 기록 매체(780)로부터 판독한 카피?재생 제어 정보(CCI)(783)에 따른 암호 처리(AES_H)에 의해, 컨트롤 키 Kc를 생성하고, 스텝 S404에서, 컨트롤 키 Kc와 정보 기록 매체(780)로부터 판독한 컨텐츠 해시(784)에 따른 암호 처리(AES_H)에 의해, 컨텐츠 해시키 Kh를 생성한다. 컨텐츠 해시(784)는 정보 기록 매체에 저장된 컨텐츠 또는 암호화 컨텐츠의 구성 데이터에 따른 해시값이다.
이와 같이, 컨텐츠(CPS 유닛)의 복호 처리에 적용하는 키 생성에 컨텐츠 이용 제어 정보(카피?재생 제어 정보(CCI))(783), 컨텐츠 해시를 적용시키는 구성이므로, 컨텐츠 이용 제어 정보나, 컨텐츠를 변조하면, 정확한 키 생성이 불가능하게 되어, 컨텐츠의 복호, 재생이 불가능하게 된다. 따라서, 컨텐츠 이용 제어 정보에 대한 해시의 부가, 변조 검증을 행하지 않고, 컨텐츠의 부정 이용을 방지할 수 있다.
다음에 스텝 S405에서, 정보 기록 매체(780)로부터 판독한 암호화 유닛키 Enc(Ku)(785)에 대하여, 컨텐츠 해시키 Kh를 적용하여 복호(AES_D)하고, 유닛키 Ku를 취득한다. 그리고, 본 예에서, 정보 기록 매체(780)에 저장되는 유닛키는 도 40의 스텝 S401~S404와 동일한 프로세스에 의해 생성된 컨텐츠 해시키 Kh에 의한 암호화 데이터로서 저장되어 있다.
그리고, 정보 기록 매체(780)에 기록되어 있는 암호화 유닛키 Enc(Ku)(785) 는 CPS 유닛마다 정의되어 있고, S405에서 생성되는 유닛키 Ku도 동일하게 CPS 유닛마다 정의된다. 생성하는 CPS 유닛키의 Ku(i)는 재생 대상의 컨텐츠에 대응하는 CPS 유닛, 즉 정보 기록 매체(780)에 저장된 CPS 유닛(1~n)으로부터 선택된 CPS 유닛(i)에 대응하여 설정되어 있는 CPS 유닛키 Ku(i)이다.
암호화 컨텐츠의 복호를 행할 때, 먼저 S406에서, 정보 기록 매체(780)로부터 판독한 암호화 컨텐츠(786)로부터의 블록 시드의 인출, 복호 처리가 필요한 복호 처리부(암호화 데이터), 복호 처리가 불필요한 비복호 처리부(평문 데이터)의 데이터 선택이 행해진다.
그리고, 블록 시드는 암호화 처리 단위로서의 블록에 대응하여 설정되는 암호 키 생성 정보이다. CPS 유닛으로서의 컨텐츠 데이터는 소정 데이터 길이의 블록 단위로 상이한 블록키 Kb가 적용된 암호화가 이루어지며, 복호에 있어서는, 각 블록마다의 복호 처리 키로서의 블록키 Kb를 각 블록 데이터에 대응하여 설정되어 있는 블록 시드와 CPS 유닛키 Ku에 따른 암호 처리(S407: AES_GE)에 의해 생성하고, 생성한 블록키 Kb로 복호 처리(S408)를 행한다.
블록키 Kb는 특정 사이즈의 암호 처리 단위에서 암호화 컨텐츠의 복호에 사용되는 키이다. 암호화 처리 단위의 사이즈로서는, 예를 들면 6144바이트의 User Data를 포함하는 것이나 2048바이트의 User Data를 포함하는 것이 상정된다.
스텝 S409는 암호화 컨텐츠에 포함되는, 예를 들면 블록 시드 부분 등의 비암호화 데이터와, 스텝 S408에서 복호한 데이터를 결합하는 처리이며, 이 결과, 복호 컨텐츠(CPS 유닛)(777)가 출력된다.
스텝 S402~S405, S407에서 실행하는 암호 처리의 구체예를 도 41을 참조하여 설명한다. 도 41에서, AES 복호부(AES_D)(791)는, 예를 들면 128비트의 키 길이를 가지는 AES, ECB 모드에 의한 복호화 처리부이며, AES 암호화부(AES_E)(793)는, 예를 들면 128비트의 키 길이를 가지는 AES, ECB 모드에 의한 암호화 처리부이다. 배타적 논리합부(792)는 동일 길이를 가지는 2개의 비트열 사이에서 배타적 논리합(XOR) 처리를 행하는 연산부를 나타내고 있다.
도 40의 스텝 S402에서의 유닛키 생성 키 Ke의 생성 처리(AES_H)는, 구체적으로는, 도 41 (a)에 나타낸 바와 같이, 정보 기록 매체(780)에 저장된 물리 인덱스와, EKB로부터 취득한 미디어 키 Km을 AES_H 처리에 입력하고, AES_H 처리를 실행한 결과값을 유닛키 생성 키 Ke로 하는 처리로서 실행된다.
도 40의 스텝 S403에서의 컨트롤 키 Kc의 생성, 스텝 S404에서의 컨텐츠 해시키의 생성도, 도 41 (b), (c)에 나타낸 바와 같이 AES_H 처리에 의해 행해진다. 유닛키 Ku의 생성은 도 41 (d)에 나타낸 바와 같이, 정보 기록 매체(780)로부터 취득한 암호화 유닛키 eKh(Ku)를 컨텐츠 해시키 Kh를 적용하여 AES 복호부(791)에서 복호하는 처리로서 실행된다. 도 40의 스텝 S407의 블록키 Kb의 생성은 도 41 (e)에 나타낸 바와 같이 AES 복호부(791)와 배타적 논리합부(792)에 의한 연산에 의해 행해진다.
그리고, 본 실시예에서는, AES 암호 알고리즘을 적용하여, 128비트의 키 길이를 가지는 키 데이터의 생성예를 나타내고 있지만, 알고리즘이나 키 길이는 이들 예에 한정되지 않고, 다른 알고리즘, 키 길이를 적용하는 것도 가능하다.
다음에, 도 42를 참조하여, 컨텐츠 재생 처리의 다른 처리예에 대하여 설명한다. 도 42에 나타낸 예는 스텝 S402에서의 유닛키 생성 키 Ke(embedded Key)의 생성 처리와, 스텝 S403에서의 컨트롤 키 Kc의 생성 처리와, 스텝 S404에서의 컨텐츠 해시키 Kh의 생성 처리를, AES 암호 처리가 아니고, 해시 함수(HASH)를 적용하여 실행하는 처리예이다.
이들 처리의 구체적 구성에 대하여, 도 43을 참조하여 설명한다. 도 43에서, 해시 연산부(HASH)(795)는 해시 함수를 사용한 처리를 실행하여, 2개의 입력 데이터에 따른 해시값을 산출한다. 해시 연산부(HASH)(795)의 출력은 일의성이 높은 고정 길이의 데이터로 된다.
해시 연산부(HASH)(795)는, 예를 들면 SHA1 등의 해시 함수이다. 2개의 값을 해시 함수에 입력하여, 1개의 출력을 얻는 경우, 입력이 되는 2개의 값을 연속하여 해시 함수에 입력함으로써 1개의 출력을 얻을 수 있다. 예를 들면 도 43 (a)의 경우, MediaKey(Km)와 물리 인덱스를 연속하여 해시 함수에 입력함으로써, EmbeddedKey(Ke)를 얻을 수 있다. 이 때, 2개 입력의 어느 쪽을 먼저 입력하는가에 대해서는, Km→물리 인덱스 순번과 물리 인덱스→Km 순번의 2 방법이 있다. 해시 함수의 설명, 용법 에 대해서는, 도 43 (b), (c)대해서도 동일하다.
도 43으로 되돌아가, 컨텐츠 재생 처리에 있어서의 각종 키 데이터의 생성 처리에 대한 설명을 계속한다. 도 42의 스텝 S402에서의 유닛키 생성 키 Ke(embedded Key)의 생성 처리와, 스텝 S403에서의 컨트롤 키 Kc의 생성 처리와, 스텝 S404에서의 컨텐츠 해시키 Kh의 생성 처리는 도 43 (a)~(c)에 나타낸 바와 같이, 해시 연산부(HASH)(795)의 적용에 의해 실행되며, 해시 연산에 의해 출력된 결과가 키 데이터로 된다. 스텝 S405의 유닛키 생성, 스텝 S407의 블록키 생성은 도 43 (d)~(e)에 나타낸 바와 같이, 앞의 도 40, 도 41을 참조하여 설명한 처리와 동일한 처리이다.
그리고, 본 실시예에서는, 주로 AES 암호 알고리즘을 적용하고, 128비트의 키 길이를 가지는 키 데이터의 생성예를 나타내고 있지만, 알고리즘이나 키 길이는 이들 예에 한정되지 않고, 다른 알고리즘, 키 길이를 적용하는 것도 가능하다.
이와 같이, 컨텐츠(CPS 유닛)의 복호 처리에 적용하는 유닛키의 생성 정보로서, 컨텐츠 이용 제어 정보(카피?재생 제어 정보(CCI))를 사용하는 구성으로 했으므로, 정당한, 즉 변조가 없는 컨텐츠 이용 제어 정보만에 의해 정확한 유닛키를 생성하고, 컨텐츠를 복호하여 이용할 수 있다. 그 결과, 컨텐츠 재생을 행하는 정보 처리 장치에서는, 컨텐츠 이용 제어 정보의 변조 검증 처리를 행할 필요가 없어, 효율적인 컨텐츠 이용이 가능하게 된다.
컨텐츠 재생을 행하는 정보 처리 장치에서의 컨텐츠 이용 제어 정보에 대한 처리 시퀀스에 대하여, 도 45를 참조하여 설명한다.
도 45에 나타낸 처리 플로는 정보 기록 매체로부터의 컨텐츠 이용 제어 정보의 판독 처리를 실행하는 정보 처리 장치의 데이터 처리부에서 실행된다. 정보 처리 장치의 데이터 처리부는 데이터 처리 기능의 하나로서 컨텐츠 이용 제어 정보의 해석 처리를 실행하는 컨텐츠 이용 제어 정보 해석부를 가진다. 도 45에 나타낸 처리 플로는 주로 정보 처리 장치의 컨텐츠 이용 제어 정보 해석부에서 실행된다.
스텝 S501에서, 정보 처리 장치는 어느 특정 CPS 유닛에 대응하는 컨텐츠 이용 제어 정보 파일(CCI 파일)을 선택하고, 그 파일의 제1 블록에 상당하는 데이터 영역인 선두 2048바이트를 판독한다.
스텝 S502에서, 컨텐츠 이용 제어 정보 파일(CCI 파일)에 확장 포맷 플래그가 있는지 여부를 판정한다. 확장 포맷 플래그가 있는 경우, 스텝 S503으로 진행하여, 확장 포맷 플래그의 값을 판정한다. 확장 포맷 플래그[extended_format_flag]= 1의 경우에는, 컨텐츠의 복호에 적용하는 CPS 유닛키의 취득에 네트워크 접속이 필요하다고 판정한다. 정보 처리 장치가 네트워크 접속 불가능한 기본 재생 장치이면, 컨텐츠 재생을 할 수 없는 취지를 디스플레이 표시하는 등의 처리를 실행하고, 정보 처리 장치가 네트워크 접속 가능한 확장 재생 장치이면 네트워크 접속을 실행하여 필요 정보의 취득을 행한다.
다음에 스텝 S504에서, 컨텐츠 이용 제어 정보 파일(CCI 파일)에 CPS 유닛 식별 데이터, 또는 CPS 유닛 속성 네임이 포함되는지 여부를 판정한다. 이들 데이터가 포함되는 경우에는, 스텝 S505로 진행하여, 이들 데이터에 따라, CCI 파일에 대응하는 컨텐츠(CPS 유닛)의 판정 처리를 실행한다. 그리고, 미리 대응 컨텐츠가 확인되어 있는 경우에는, 이들 처리는 불필요하다.
다음에 스텝 S506에서, CCI에 따른 키 생성 처리를 실행한다. 즉, 도 40을 참조하여 설명한 처리에 따라, 컨텐츠 관리 유닛(CPS 유닛) 대응의 유닛키를 생성한다. 그리고, 컨텐츠 복합 시에는 유닛키에 따른 블록키를 생성하여 컨텐츠를 블록 단위로 복호한다.
다음에 스텝 S507에서, 정보 처리 장치의 양태에 따른 재생/카피 제어 정보에 따른 컨텐츠 이용 처리를 실행한다. 즉, 기본 재생 장치의 경우에는, 기본 제어 정보에 따른 컨텐츠 이용 처리를 실행하고, 확장 재생 장치의 경우에는, 확장 제어 정보에 따른 컨텐츠 이용 처리를 실행한다.
[11. 정보 처리 장치의 구성예]
다음에 도 46을 참조하여, 전술한 컨텐츠 관리 유닛(CPS 유닛) 구성을 가지는 메인 컨텐츠, 서브컨텐츠의 기록 처리 또는 재생 처리를 행하는 정보 처리 장치의 구성예에 대하여 설명한다.
정보 처리 장치(800)는 정보 기록 매체(891)의 구동을 행하여, 데이터 기록 재생 신호의 입력을 행하는 드라이브(890), 각종 프로그램에 따른 데이터 처리를 실행하는 CPU(870), 프로그램, 파라미터 등의 기억 영역으로서의 ROM(860), 메모리(880), 디지털 신호를 입출력하는 입출력 I/F(810), 아날로그 신호를 입출력하고, A/D, D/A 컨버터(841)를 가지는 입출력 I/F(840), MPEG 데이터의 인코드, 디코드 처리를 실행하는 MPEG 코덱(830), TS(Transport Stream?PS(Program Stream) 처리를 실행하는 TS?PS 처리 수단(820), 각종 암호 처리를 실행하는 암호 처리 수단(850)을 가지고, 버스(801)에 각 블록이 접속되어 있다.
먼저, 데이터 기록 시의 동작에 대하여 설명한다. 기록을 행하는 데이터로서 디지털 신호 입력과 아날로그 신호 입력의 2개의 케이스가 상정된다.
디지털 신호의 경우, 디지털 신호용 입출력 I/F(810)로부터 입력되고, 필요에 따라 암호화 처리 수단(850)에 의해 적절한 암호화 처리를 시행한 데이터를 정 보 기록 매체(891)에 보존한다. 또, 입력된 디지털 신호의 데이터 형식을 변환하여 보존하는 경우, MPEG 코덱(830) 및 CPU(870), TS?PS 처리 수단(820)에 의해 보존용 데이터 형식으로 변환을 행하고, 그 후 암호화 처리 수단(850)으로 적절한 암호화 처리를 시행하여 정보 기록 매체(891)에 보존한다.
아날로그 신호의 경우, 입출력 I/F(840)에 입력된 아날로그 신호는 A/D 컨버터(841)에 의해 디지털 신호로 되고, MPEG 코덱(830)에 의해 기록 시에 사용되는 코덱으로 변환된다. 그 후, TS?PS 처리 수단(820)에 의해, 기록 데이터 형식인 AV 다중화 데이터로 변환되고, 필요에 따라 암호화 처리 수단(850)에 의해 적절한 암호화 처리를 시행한 데이터가 기록 매체(891)에 보존된다.
예를 들면, MPEG-TS 데이터에 의해 구성되는 AV 스트림 데이터로 이루어지는 메인 컨텐츠의 기록을 행하는 경우, 메인 컨텐츠는 컨텐츠 관리 유닛(CPS 유닛)으로 구분된 후, 유닛키에 의한 암호화 처리가 암호 처리 수단(850)에 의해 암호화되고, 드라이브(890)를 통해 기록 매체(891)에 기록된다.
서브컨텐츠 대해서도, 각 데이터 그룹 대응의 컨텐츠 관리 유닛(CPS 유닛)으로 구분된 후, 유닛키에 의한 암호화 처리가 암호 처리 수단(850)에 의해 암호화되고, 드라이브(890)를 통해 기록 매체(891)에 기록된다.
그리고, 전술한 각 관리 정보, 즉,
[유닛 구성 및 키 관리 테이블]
[상태 관리 테이블]
[컨텐츠 재생 및 카피 제어 정보 관리 테이블]
에 대해서도, 적당히, 작성 또는 갱신하고, 필요에 따라 변조 검증용 데이터로서, 또 암호화 데이터로서 기록 매체(891) 상에 보존한다.
다음에 정보 기록 매체로부터의 데이터 재생을 행하는 경우의 처리에 대하여 설명한다. 예를 들면 메인 컨텐츠로서의 MPEG-TS 데이터로 이루어지는 AV 스트림 데이터의 재생을 행하는 경우, 드라이브(890)에서 정보 기록 매체(891)로부터 판독된 데이터는 컨텐츠 관리 유닛으로서 식별되면, 컨텐츠 관리 유닛에 대응하는 유닛키의 취득 처리가 실행되고, 취득된 유닛키에 따라, 암호화 처리 수단(850)으로 암호를 풀고 TS(Transport Stream)?PS(Program Stream) 처리 수단(820)에 의해 Video, Audio, 자막 등의 각 데이터로 나누어진다.
MPEG 코덱(830)에서 복호된 디지털 데이터는 입출력 I/F(840) 내의 D/A 컨버터(841)에 의해 아날로그 신호로 변환되어 출력된다. 또 디지털 출력을 행하는 경우, 암호화 처리 수단(850)으로 복호된 MPEG-TS 데이터는 입출력 IF(810)를 통해 디지털 데이터로서 출력된다. 이 경우의 출력은, 예를 들면 IEEE1394나 이서네트 케이블, 무선 LAN 등의 디지털 인터페이스에 대하여 행해진다. 그리고, 네트워크 접속 기능에 대응하는 경우 입출력 IF(810)는 네트워크 접속의 기능을 구비한다. 또, 재생 장치 내에서 출력처 기기가 수신 가능한 형식으로 데이터 변환을 하여 출력을 행하는 경우, 일단, TS?PS 처리 수단(820)으로 분리한 Video, Audio, 자막 등에 대하여 MPEG 코덱(830)에서 레이트 변환, 코덱 변환 처리를 가하고, TS?PS 처리 수단(820)으로 재차 MPEG-TS나 MPEG-PS 등으로 다중화를 행한 데이터를 디지털용 입출력 I/F(810)로부터 출력한다. 또는 CPU(870)를 사용하여 MPEG 이외의 코덱, 다중화 파일로 변환을 하여 디지털용 입출력 I/F(810)로부터 출력하는 것도 가능하다.
서브컨텐츠의 경우도, 컨텐츠 관리 유닛으로서 식별되면, 컨텐츠 관리 유닛에 대응하는 유닛키의 취득 처리가 실행되고, 취득된 유닛키에 따라, 암호화 처리 수단(850)으로 암호를 풀어, 재생 처리가 실행된다.
그리고, 전술한 각 관리 정보, 즉,
[유닛 구성 및 키 관리 테이블]
[상태 관리 테이블]
[컨텐츠 재생 및 카피 제어 정보 관리 테이블]
은 정보 기록 매체(891)에 저장되어 있는 경우에는, 정보 기록 매체(891)로부터 판독된 후 메모리(880)에 보관된다. 재생을 행할 때 필요한 컨텐츠 관리 유닛(CPS 유닛)마다의 키 정보는 메모리(880) 상에 보관된 데이터로부터 취득할 수 있다. 그리고, 각 관리 테이블, 유닛키는 정보 기록 매체에 저장되어 있지 않은 경우에는, 네트워크 접속 서버로부터 소정 수속을 행함으로써 취득 가능하다.
전술한 바와 같이, 컨텐츠 관리 유닛(CPS 유닛)은 메인 컨텐츠, 서브컨텐츠의 각각의 구성 데이터에 대응되어 설정되고, 1개의 컨텐츠 관리 유닛(CPS 유닛)에 1개의 유닛키가 대응되어 있다. 컨텐츠 재생의 재생 제어를 통괄적으로 실행하는 통괄 재생 제어 프로그램이 컨텐츠 관리 유닛(CPS 유닛)의 전환 발생을 검출하고, 전환에 따라 적용하는 키의 전환을 실행한다. 키가 취득되어 있지 않은 경우에는, 키 취득을 촉구하는 메시지를 제시하는 처리를 실행한다.
그리고, 컨텐츠 이용 제어 정보, 즉, 컨텐츠 재생 및 카피 제어 정보가 암호화되어, 변조 검증용 데이터로서 설정되어 있는 경우에는, 컨텐츠 이용에 있어서, 정보 기록 매체에 저장된 컨텐츠 관리 유닛에 대응하는 암호화된 컨텐츠 이용 제어 정보를 취득하고, 컨텐츠 관리 유닛에 대응하여 설정된 유닛키를 적용한 복호 처리, 및 변조 검증 처리를 실행하여, 변조가 없는 것의 확인을 조건으로서, 컨텐츠 이용 제어 정보에 따른 컨텐츠 이용 처리를 실행한다. 이들 제어는 CPU(870)가 실행하는 데이터 처리 프로그램에 따라 실행된다.
또한, 컨텐츠 이용 제어 정보에 포함되는 각종 정보, 즉, 확장 포맷 플래그, CPS 유닛 식별 데이터, CPS 유닛 속성 네임 등의 데이터 취득, 취득 정보에 따른 각종 처리에 대해서도, CPU(870)가 실행하는 데이터 처리 프로그램으로서의 컨텐츠 이용 제어 정보 해석 프로그램에 따라 실행된다.
기록 재생 장치에서 필요한 정보를 장치 외부의 네트워크 경유로 취득하는 경우, 취득한 데이터는 기록 재생 장치 내부의 메모리(880)에 보존된다. 보존되는 데이터로서는, 컨텐츠 재생에 필요한 키 정보, 컨텐츠 재생 시에 아울러 재생하기 위한 자막, 음성(Audio) 정보, 정지 화상 등의 데이터, 컨텐츠 관리 정보, 및 컨텐츠 관리 정보에 대응한 재생 장치의 동작 룰(Usage Rule) 등이 존재한다.
그리고, 재생 처리, 기록 처리, 재생 제어 정보 해석 처리를 실행하는 프로그램은 ROM(860) 내에 보관되어 있고, 프로그램의 실행 처리 중에는 필요에 따라, 파라미터, 데이터의 보관, 공작물 영역으로서 메모리(880)를 사용한다. 그리고, 도 46에서는, 데이터 기록, 재생이 가능한 장치 구성을 나타내어 설명했지만, 재생 기능만의 장치, 기록 기능만을 가지는 장치도 구성 가능하며, 이들 장치에서도 본 발명의 적용이 가능하다.
이상, 특정 실시예를 참조하면서, 본 발명에 대하여 상세하게 풀이해 왔다. 그러나, 본 발명의 요지를 벗어나지 않는 범위에서 당업자가 상기 실시예의 수정이나 대용을 해낼 수 있는 것은 자명하다. 즉, 예시라고 하는 형태로 본 발명을 개시해 온 것이며, 한정적으로 해석되어서는 안된다. 본 발명의 요지를 판단하기 위해서는, 특허 청구 범위의 란을 참작해야 한다.
그리고, 명세서 중에서 설명한 일련의 처리는 하드웨워, 또는 소프트웨워, 또는 양자의 복합 구성에 의해 실행하는 것이 가능하다. 소프트웨어에 의한 처리를 실행하는 경우에는, 처리 시퀀스를 기록한 프로그램을 전용 하드웨어에 내장된 컴퓨터 내의 메모리에 인스톨하여 실행시키거나, 또는 각종 처리가 실행 가능한 범용 컴퓨터에 프로그램을 인스톨하여 실행시키는 것이 가능하다.
예를 들면, 프로그램은 기록 매체로서의 하드 디스크나 ROM(Read Only Memory)에 미리 기록해 둘 수 있다. 또는 프로그램은 플렉시블 디스크, CD-ROM(Compact Disc Read Only Memory), MO(Magneto optical) 디스크, DVD(Digital Versatile Disc), 자기 디스크, 반도체 메모리 등의 리무버블 기록 매체에 일시적 또는 영속적으로 저장(기록)해 둘 수 있다. 이와 같은 리무버블 기록 매체는 이른바 패키지 소프트웨어로서 제공할 수 있다.
그리고, 프로그램은 전술한 바와 같은 리무버블 기록 매체로부터 컴퓨터에 인스톨하는 외에, 다운로드 사이트로부터 컴퓨터에 무선 전송하거나, LAN(Local Area Network), 인터넷이라고 하는 네트워크를 통해, 컴퓨터에 유선으로 전송하고, 컴퓨터에서는, 그와 같이 하여 전송되어 오는 프로그램을 수신하고, 내장하는 하드 디스크 등의 기록 매체에 인스톨할 수 있다.
그리고, 명세서에 기재된 각종 처리는 기재에 따라 시계열로 실행될 뿐만 아니라, 처리를 실행하는 장치의 처리 능력 또는 필요에 따라 병렬적으로 또는 개별적으로 실행되어도 된다. 또, 본 명세서에서, 시스템이란 복수개 장치의 논리적 집합 구성이며, 각 구성의 장치가 동일 캐비닛 내에 있는 것에 한정되지는 않는다.
이상, 설명한 바와 같이, 본 발명의 구성에 의하면, 재생 제어나 카피 제어가 부가된 컨텐츠(CPS 유닛)에 대응하여 설정되는 재생/카피 제어 정보를 기본 제어 정보와, 확장 제어 정보로 구분하고, 예를 들면 네트워크 접속 기능이 없는 기본 재생 장치는 기본 제어 정보에 따른 컨텐츠 이용을 행하고, 네트워크 접속 기능을 가지는 확장 재생 장치는 확장 제어 정보에 따른 컨텐츠 이용을 행하는 구성으로 하도록, 컨텐츠를 이용하는 정보 처리 장치에 따른 컨텐츠 이용 제어가 가능하게 된다.
또한, 본 발명의 구성에 의하면, 재생/카피 제어 정보 중에 확장 포맷 플래그를 설정하고, 확장 포맷 플래그의 값에 따라, 재생/카피 제어 정보 대응의 컨텐츠(CPS 유닛)가 기본 재생 장치의 이용이 허용된 컨텐츠인지 여부를 판별하는 것이 가능하게 되어, 기본 재생 장치가 확장 재생 장치만이 재생 가능한 컨텐츠를 잘못하여 재생하려고 하는 것을, CCI 파일에 설정된 플래그의 값을 판별함으로써 피할 수 있다.
또한, 본 발명의 구성에 의하면, 재생/카피 제어 정보 중, 컨텐츠와 CCI 정보 파일(재생/카피 제어 정보)을 관련시키는 정보로서 CPS 유닛 식별 데이터를 설정하는 구성으로 했으므로, 예를 들면 CPS 유닛 단위로 관리되는 컨텐츠가 가정 내 네트워크 등 기록 매체의 외부에서 이용되는 경우에도, CCI 정보 파일에 대응하는 컨텐츠를 판별하는 것이 용이하게 되어, CCI 파일 대응의 컨텐츠 취득을 효율적으로 행하는 것이 가능하게 된다.
또한, 본 발명의 구성에 의하면, CPS 유닛의 속성을 나타내는 문자열로서, 예를 들면 스튜디오명, 저작 회사명, 패키지명 등의 CPS 유닛 속성 네임 정보를 재생/카피 제어 정보 내에 설정하는 구성으로 했으므로, CCI 파일의 식별성을 높이는 것이 가능하게 되고, 또한 CCI 파일의 제1 헤더부에 문자열을 기재하는 경우에는, CCI 파일의 선두 2KB의 암호화 키 생성에 적용되는 시드 부분에 있어서의 고정 패턴의 빈발을 방지하는 것이 가능하게 되어, 결과적으로 상이한 시드에 따른 암호 키에 의한 암호화가 시행되게 되므로, 암호 해독의 난이도를 높이는 것이 가능하게 된다.
또한, 본 발명의 구성에 의하면, CCI 파일의 제1 영역의 헤더부, 및 제2 영역의 헤더부에 난수 필드를 설정하는 구성으로 했으므로, CCI 파일의 선두 2KB의 암호화 키 생성에 적용되는 시드 부분에 있어서의 고정 패턴의 빈발을 방지하는 것이 가능하게 되어, 결과적으로 상이한 시드에 따른 암호 키에 의한 암호화가 시행되게 되므로, 암호 해독의 난이도를 높이는 것이 가능하게 된다.
또한, 본 발명의 구성에 의하면, 컨텐츠(CPS 유닛)의 복호 처리에 적용하는 유닛키의 생성 정보로서, 컨텐츠 이용 제어 정보(카피?재생 제어 정보(CCI))를 사용하는 구성으로 했으므로, 정당한 변조가 없는 컨텐츠 이용 제어 정보만에 의해 정확한 유닛키의 생성, 컨텐츠 복호가 실현되어, 컨텐츠 이용 제어 정보의 변조 검증 처리를 행할 필요를 배제하고, 또한 컨텐츠의 정당 이용만을 허용한 구성을 실현하는 것이 가능하게 된다.
Claims (23)
- 정보 처리 장치로서,정보 기록 매체에 기록된 컨텐츠 이용 제어 정보를 판독하고, 컨텐츠 이용 제어 정보에 따른 컨텐츠 이용 처리를 행하는 컨텐츠 이용 제어 정보 해석부를 구비하고,상기 컨텐츠 이용 제어 정보 해석부는,(a) 컨텐츠 이용 제어 정보에 포함되는 플래그이고, 컨텐츠 이용 제어 정보의 대응 컨텐츠의 이용에 필요한 정보를 네트워크를 이용하여 수신할 필요가 있는지 여부를 나타내는 플래그의 값,(b) 자(自) 장치가 컨텐츠 이용 제어 정보의 대응 컨텐츠의 이용에 필요한 정보를 네트워크를 이용하고 취득하는 기능인 확장 기능을 가지는 확장 장치인가 또는 확장 기능을 가지지 않은 기본 장치인가의 장치 정보,상기 (a) 플래그의 값과 (b) 장치 정보에 근거하여, 컨텐츠 이용 제어 정보의 대응 컨텐츠의 이용 가부(可否)를 판정하고,상기 컨텐츠 이용 제어 정보에 근거하는 이용 관리 단위 컨텐츠로서 설정된 컨텐츠 관리 유닛의 식별 정보를, 상기 컨텐츠 이용 제어 정보로부터 취득하고,취득된 식별 정보에 근거하여 컨텐츠 관리 유닛의 특정 처리를 실행하는 구성인 것을 특징으로 하는 정보 처리 장치.
- 제1항에 있어서,상기 컨텐츠 이용 제어 정보 해석부는,기본 제어 정보와, 확장 제어 정보로 분할된 컨텐츠 이용 제어 정보 중의 기본 제어 정보에 포함되는 플래그의 값에 근거하여 컨텐츠 이용 제어 정보의 대응 컨텐츠의 이용 가부의 판정을 실행하는 구성인 것을 특징으로 하는 정보 처리 장치.
- 제1항에 있어서,상기 정보 처리 장치는,상기 자(自) 장치가 확장 기능을 가지는 확장 장치인 경우에 있어서, 컨텐츠 이용 제어 정보에 포함되는 플래그의 값에 근거하여, 컨텐츠 이용 제어 정보의 대응 컨텐츠의 이용에 필요한 정보 취득 처리로서 네트워크를 이용한 정보 취득 처리를 실행하는 구성을 가지는 것을 특징으로 하는 정보 처리 장치.
- 제1항에 있어서,상기 정보 처리 장치는, 또한,상기 정보 기록 매체에 기록된 암호화 컨텐츠의 복호 처리를 실행하는 암호 처리 수단을 구비하고,상기 암호 처리 수단은,상기 정보 기록 매체에 저장된 컨텐츠 관리 유닛 각각에 대응하는 유닛키를 생성하고, 상기 유닛키를 적용한 데이터 처리에 의하여 상기 정보 기록 매체에 저장된 컨텐츠의 복호를 실행하는 구성이고,상기 유닛키의 생성에 있어서, 상기 컨텐츠 관리 유닛에 대응하여 설정된 컨텐츠 이용 제어 정보의 구성 데이터를 적용한 데이터 처리를 실행하는 구성인 것을 특징으로 하는 정보 처리 장치.
- 정보 처리 장치에서 실행되는 정보 처리 방법으로서,상기 정보 처리 장치의 컨텐츠 이용 제어 정보 해석부가, 정보 기록 매체에 기록된 컨텐츠 이용 제어 정보를 판독하는 스텝과,상기 컨텐츠 이용 제어 정보 해석부가, 상기 컨텐츠 이용 제어 정보에 포함되고, 컨텐츠 이용 제어 정보의 대응 컨텐츠의 이용에 필요한 정보를 네트워크를 이용하여 수신할 필요가 있는지 여부를 나타내는 플래그의 값을 판별하는 스텝과,상기 컨텐츠 이용 제어 정보 해석부가, 상기 플래그의 값과, 자(自) 장치가 컨텐츠 이용 제어 정보의 대응 컨텐츠의 이용에 필요한 정보를 네트워크를 이용하여 취득하는 기능인 확장 기능을 가지는 확장 장치인가 또는 확장 기능을 가지지 않은 기본 장치인가의 장치 정보에 근거하여, 컨텐츠 이용 제어 정보의 대응 컨텐츠의 이용 가부(可否)를 판정하는 스텝과,상기 컨텐츠 이용 제어 정보 해석부가, 상기 컨텐츠 이용 제어 정보에 근거하는 이용 관리 단위 컨텐츠로서 설정된 컨텐츠 관리 유닛의 식별 정보를, 상기 컨텐츠 이용 제어 정보로부터 취득하고, 취득된 식별 정보에 근거하여 컨텐츠 관리 유닛의 특정 처리를 실행하는 스텝을 행하는 것을 특징으로 하는 정보 처리 방법.
- 컨텐츠 이용 제어 정보의 해석 처리를 컴퓨터에서 실행시키는 컴퓨터 프로그램이 기록된, 컴퓨터로 판독 가능한 기록 매체로서,정보 기록 매체로부터 판독된 컨텐츠 이용 제어 정보에 포함되고, 컨텐츠 이용 제어 정보의 대응 컨텐츠의 이용에 필요한 정보를 네트워크를 이용하여 수신할 필요가 있는지 여부를 나타내는 플래그의 값을 판별하는 스텝과,상기 플래그의 값과, 자(自) 장치가 컨텐츠 이용 제어 정보의 대응 컨텐츠의 이용에 필요한 정보를 네트워크를 이용하여 취득하는 기능인 확장 기능을 가지는 확장 장치인가 또는 확장 기능을 가지지 않은 기본 장치인가의 장치 정보에 근거하여, 컨텐츠 이용 제어 정보의 대응 컨텐츠의 이용 가부(可否)를 판정하는 스텝과,상기 컨텐츠 이용 제어 정보에 근거하는 이용 관리 단위 컨텐츠로서 설정된 컨텐츠 관리 유닛의 식별 정보를, 상기 컨텐츠 이용 제어 정보로부터 취득하고, 취득된 식별 정보에 근거하여 컨텐츠 관리 유닛의 특정 처리를 실행하는 스텝을 포함하는 것을 특징으로 하는 컴퓨터 프로그램이 기록된, 컴퓨터로 판독 가능한 기록 매체.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JPJP-P-2004-00185896 | 2004-06-24 | ||
JP2004185896 | 2004-06-24 | ||
JP2004246641A JP4626221B2 (ja) | 2004-06-24 | 2004-08-26 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JPJP-P-2004-00246641 | 2004-08-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060046527A KR20060046527A (ko) | 2006-05-17 |
KR101214886B1 true KR101214886B1 (ko) | 2012-12-24 |
Family
ID=35507316
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050055118A KR101214886B1 (ko) | 2004-06-24 | 2005-06-24 | 정보 처리 장치, 정보 처리 방법, 및 컴퓨터?프로그램이 기록된 기록 매체 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8010806B2 (ko) |
JP (1) | JP4626221B2 (ko) |
KR (1) | KR101214886B1 (ko) |
TW (1) | TW200611246A (ko) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8176565B2 (en) * | 2005-04-15 | 2012-05-08 | Sony Corporation | Information processing apparatus, information processing method, and computer program |
WO2007000987A1 (ja) * | 2005-06-27 | 2007-01-04 | Matsushita Electric Industrial Co., Ltd. | 記録媒体、再生装置、メッセージ取得方法、メッセージ取得プログラム、集積回路 |
WO2007007805A1 (ja) * | 2005-07-14 | 2007-01-18 | Matsushita Electric Industrial Co., Ltd. | 検証方法、検証プログラム、記録媒体、情報処理装置、集積回路 |
JP4581955B2 (ja) * | 2005-10-04 | 2010-11-17 | ソニー株式会社 | コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム |
US8978154B2 (en) * | 2006-02-15 | 2015-03-10 | Samsung Electronics Co., Ltd. | Method and apparatus for importing content having plurality of parts |
KR100782847B1 (ko) * | 2006-02-15 | 2007-12-06 | 삼성전자주식회사 | 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치 |
JP4787650B2 (ja) * | 2006-03-31 | 2011-10-05 | Necパーソナルプロダクツ株式会社 | コンテンツ記録方法、コンテンツ移動装置及びコンテンツ再生方法並びにこれらの装置 |
JP2007334960A (ja) * | 2006-06-13 | 2007-12-27 | Toshiba Corp | 情報記録装置及び情報再生装置 |
KR101379861B1 (ko) * | 2006-10-20 | 2014-04-17 | 삼성전자주식회사 | Drm 제공 장치, 시스템 및 그 방법 |
US8316238B2 (en) * | 2006-10-25 | 2012-11-20 | Verizon Patent And Licensing Inc. | Method and system for providing image processing to track digital information |
US20080126430A1 (en) * | 2006-11-28 | 2008-05-29 | Garrett Andrew J | Intermediary document for critical change control |
US9654737B2 (en) * | 2007-03-27 | 2017-05-16 | Sony Corporation | Methods, systems and apparatuses to enhance broadcast entertainment |
GB0713988D0 (en) * | 2007-07-18 | 2007-08-29 | Iti Scotland Ltd | Licence enforcement |
JP4234770B1 (ja) * | 2007-10-10 | 2009-03-04 | 株式会社東芝 | 再生装置および再生制御方法 |
JP2011520302A (ja) | 2007-12-10 | 2011-07-14 | デラックス・デジタル・スタジオズ,インコーポレイテッド | マルチメディアデバイスを連係させる際に使用するための方法およびシステム |
US8775647B2 (en) | 2007-12-10 | 2014-07-08 | Deluxe Media Inc. | Method and system for use in coordinating multimedia devices |
US8873934B2 (en) * | 2008-03-31 | 2014-10-28 | Sony Corporation | CPS unit management in the disc for downloaded data |
JP5118543B2 (ja) | 2008-04-11 | 2013-01-16 | パナソニック株式会社 | Avデータ送信装置、avデータ受信装置及びavデータ送受信システム |
US8387150B2 (en) | 2008-06-27 | 2013-02-26 | Microsoft Corporation | Segmented media content rights management |
US20100228736A1 (en) * | 2009-02-20 | 2010-09-09 | All Media Guide, Llc | Recognizing a disc |
US20100228704A1 (en) * | 2009-02-20 | 2010-09-09 | All Media Guide, Llc | Recognizing a disc |
US8620967B2 (en) * | 2009-06-11 | 2013-12-31 | Rovi Technologies Corporation | Managing metadata for occurrences of a recording |
EP2541459B1 (en) * | 2010-02-25 | 2020-01-22 | Panasonic Intellectual Property Management Co., Ltd. | Management device and duplication device |
JP5874200B2 (ja) * | 2011-05-27 | 2016-03-02 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US9635094B2 (en) * | 2012-10-15 | 2017-04-25 | International Business Machines Corporation | Capturing and replaying application sessions using resource files |
JP6123472B2 (ja) * | 2013-05-13 | 2017-05-10 | 株式会社リコー | 機器管理装置、機器管理システム、機器管理方法及びプログラム |
JP6264937B2 (ja) * | 2014-02-25 | 2018-01-24 | 沖電気工業株式会社 | 通信装置、通信システム、及び通信方法 |
US10395231B2 (en) * | 2016-06-27 | 2019-08-27 | Altria Client Services Llc | Methods, systems, apparatuses, and non-transitory computer readable media for validating encoded information |
RU2755306C2 (ru) * | 2016-11-03 | 2021-09-15 | Интердиджитал Пейтент Холдингз, Инк. | Способы эффективного энергосбережения для пробуждающих радиоустройств |
WO2020190246A1 (en) * | 2019-03-21 | 2020-09-24 | Google Llc | Content encryption |
CN111984602A (zh) * | 2020-09-23 | 2020-11-24 | 三星(中国)半导体有限公司 | 数据流的管理方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5987012A (en) | 1996-12-19 | 1999-11-16 | Motorola, Inc. | Method of handing off and a wireless communication device |
JP2002016984A (ja) | 2000-01-28 | 2002-01-18 | Sharp Corp | 機器制御方法および機器制御装置 |
JP2003345660A (ja) | 2002-05-23 | 2003-12-05 | Sony Corp | 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム |
JP2005092830A (ja) | 2003-08-14 | 2005-04-07 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2911481B2 (ja) * | 1989-06-07 | 1999-06-23 | キヤノン株式会社 | 再生装置 |
JPH04278262A (ja) * | 1991-03-05 | 1992-10-02 | Sony Corp | ディジタル信号記録再生装置 |
JP4481517B2 (ja) * | 2001-03-19 | 2010-06-16 | 株式会社日立製作所 | インターネットワーク装置及びインターネットワーク方法 |
JP3393318B2 (ja) * | 1995-01-19 | 2003-04-07 | ソニー株式会社 | データ受信処理装置およびデータ受信処理方法並びに放送受信処理方法 |
US6807534B1 (en) * | 1995-10-13 | 2004-10-19 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
JP3906535B2 (ja) * | 1997-11-07 | 2007-04-18 | ソニー株式会社 | ダウンロードシステム、及び記録媒体 |
US6032202A (en) * | 1998-01-06 | 2000-02-29 | Sony Corporation Of Japan | Home audio/video network with two level device control |
TW569130B (en) * | 2000-05-29 | 2004-01-01 | Sony Corp | Data providing device and method, data processing device and method and program storage media |
EP1217591B1 (en) * | 2000-12-21 | 2014-04-02 | Nokia Corporation | Improvements in and relating to the distribution of content |
US7395245B2 (en) * | 2001-06-07 | 2008-07-01 | Matsushita Electric Industrial Co., Ltd. | Content usage management system and server used in the system |
WO2003007298A2 (en) * | 2001-07-09 | 2003-01-23 | Matsushita Electric Industrial Co., Ltd. | Content reading apparatus with usage rights judgements |
JP2003152698A (ja) * | 2001-11-15 | 2003-05-23 | Nippon Hoso Kyokai <Nhk> | コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム |
US7107461B2 (en) * | 2002-06-03 | 2006-09-12 | Sony Computer Entertainment America, Inc. | Methods and apparatus for customizing a rewritable storage medium |
JP2004118327A (ja) * | 2002-09-24 | 2004-04-15 | Sony Corp | コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム |
US20040177044A1 (en) * | 2003-03-03 | 2004-09-09 | General Instrument Corporation | Processing of copy control information for digital rights management |
JP2004289496A (ja) * | 2003-03-20 | 2004-10-14 | Ricoh Co Ltd | 画像再生装置、画像再生方法およびこの方法をコンピュータに実行させるためのプログラム |
JP2004348286A (ja) * | 2003-05-20 | 2004-12-09 | Sony Corp | 情報処理装置及び情報処理方法、並びに情報処理システム |
JP2005033277A (ja) * | 2003-07-07 | 2005-02-03 | Toshiba Corp | 画像形成装置 |
JP2005141414A (ja) * | 2003-11-05 | 2005-06-02 | Sony Corp | 情報処理システム、情報処理方法、及び情報処理装置 |
JP2005141413A (ja) * | 2003-11-05 | 2005-06-02 | Sony Corp | 情報処理装置及びその情報処理方法、並びにデータ通信システム及びデータ通信方法 |
JP4649865B2 (ja) * | 2003-11-06 | 2011-03-16 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
KR20050055547A (ko) * | 2003-12-08 | 2005-06-13 | 삼성전자주식회사 | 복사 제어 정보를 이용한 암호화된 데이터의 복호화 방법및 그 장치와, 이를 구현하기 위한 프로그램이 기록된컴퓨터로 읽을 수 있는 기록 매체 |
JP2005182481A (ja) * | 2003-12-19 | 2005-07-07 | Hitachi Ltd | ネットワーク機器 |
US7038985B2 (en) * | 2004-02-17 | 2006-05-02 | Sony Corporation | System using radio frequency identification (RFID) for copy management of digital media |
US20050204037A1 (en) * | 2004-03-09 | 2005-09-15 | Levy Kenneth L. | Method and apparatus for content identification/control |
JP4285406B2 (ja) * | 2004-12-27 | 2009-06-24 | ソニー株式会社 | 情報記録制御装置およびファイル記録制御方法 |
-
2004
- 2004-08-26 JP JP2004246641A patent/JP4626221B2/ja not_active Expired - Fee Related
-
2005
- 2005-06-14 US US11/151,401 patent/US8010806B2/en not_active Expired - Fee Related
- 2005-06-15 TW TW094119851A patent/TW200611246A/zh not_active IP Right Cessation
- 2005-06-24 KR KR1020050055118A patent/KR101214886B1/ko not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5987012A (en) | 1996-12-19 | 1999-11-16 | Motorola, Inc. | Method of handing off and a wireless communication device |
JP2002016984A (ja) | 2000-01-28 | 2002-01-18 | Sharp Corp | 機器制御方法および機器制御装置 |
JP2003345660A (ja) | 2002-05-23 | 2003-12-05 | Sony Corp | 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム |
JP2005092830A (ja) | 2003-08-14 | 2005-04-07 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
Also Published As
Publication number | Publication date |
---|---|
KR20060046527A (ko) | 2006-05-17 |
US20050289139A1 (en) | 2005-12-29 |
JP4626221B2 (ja) | 2011-02-02 |
JP2006040245A (ja) | 2006-02-09 |
TW200611246A (en) | 2006-04-01 |
TWI331324B (ko) | 2010-10-01 |
US8010806B2 (en) | 2011-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101214886B1 (ko) | 정보 처리 장치, 정보 처리 방법, 및 컴퓨터?프로그램이 기록된 기록 매체 | |
KR101106436B1 (ko) | 정보 기록 매체, 정보 처리 장치, 정보 처리 방법, 및 컴퓨터 판독가능 기록매체 | |
JP4692003B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP4892977B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
EP2485151B1 (en) | Information processing device, information processing method, and computer program | |
KR101299605B1 (ko) | 정보 처리장치 및 방법, 및 기억매체 | |
JP2012055014A (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
AU2006200487B2 (en) | Information processing apparatus and method, content management system, information recording medium, and computer program | |
KR101201421B1 (ko) | 정보 처리 장치, 컨텐츠 관리 시스템, 정보 기록 매체 및 정보 처리 방법과 컴퓨터 판독가능한 기록 매체 | |
JP2007128584A (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |