KR20060013333A - 데이터 처리 방법, 그 프로그램, 그 장치 및 기록 매체 - Google Patents

데이터 처리 방법, 그 프로그램, 그 장치 및 기록 매체 Download PDF

Info

Publication number
KR20060013333A
KR20060013333A KR1020047021421A KR20047021421A KR20060013333A KR 20060013333 A KR20060013333 A KR 20060013333A KR 1020047021421 A KR1020047021421 A KR 1020047021421A KR 20047021421 A KR20047021421 A KR 20047021421A KR 20060013333 A KR20060013333 A KR 20060013333A
Authority
KR
South Korea
Prior art keywords
data
recording medium
identification
identification data
modm
Prior art date
Application number
KR1020047021421A
Other languages
English (en)
Inventor
도모유키 아사노
Original Assignee
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 가부시끼 가이샤 filed Critical 소니 가부시끼 가이샤
Publication of KR20060013333A publication Critical patent/KR20060013333A/ko

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

관리 장치(12)는 스스로의 비밀 키를 사용하여 상이한 복수개의 서명 데이터를 생성하고, 이것을 디스크 ID로서 디스크 제조 장치(14)에 제공한다. 디스크 제조 장치(14)는 복수개의 상기 디스크 ID를 각각 기록한 복수개의 디스크형 기록 매체(2)를 제조한다. 재생 장치(15)는 재생 장치(15)를 재생하기 전에, 디스크형 기록 매체(2)로부터 디스크 ID를 판독하고, 이것을 관리 장치(12)의 공개 키 데이터를 기본으로 검증한다.
관리 장치, 비밀 키, 디스크, 기록 매체, 공개 키.

Description

데이터 처리 방법, 그 프로그램, 그 장치 및 기록 매체 {DATA PROCESSING METHOD, PROGRAM THEREOF, DEVICE THEREOF, AND RECORDING MEDIUM}
본 발명은 기록 매체를 식별하는 식별 데이터에 관한 처리를 행하는 데이터 처리 방법, 그 프로그램, 그 장치 및 기록 매체에 관한 것이다.
광 디스크 등의 기록 매체를 사용하여 컨텐츠를 제공하는 경우에, 그 기록 매체가 부정하게 복제되면, 컨텐츠 제공자의 이익이 부당하게 해쳐진다.
이와 같은 문제를 해결하기 위해, 개개의 기록 매체를 식별하는 ID를 각 기록 매체에 기록하고, 그 ID를 기본으로 부정하게 복제된 기록 매체를 특정하는 시스템이 알려져 있다.
그러나, 전술한 종래의 시스템에서는, 기록 매체에 기록된 ID가 개찬(改竄)된 것인지, 및 정당한 권한을 가지는 사람이 생성했는지를 검증할 수 없다고 하는 문제가 있다.
본 발명은 전술한 종래 기술의 문제점을 감안하여 이루어지며, 식별 데이터를 기본으로 기록 매체를 관리하는 경우에, 그 식별 데이터를 부정하게 생성 및 개찬하는 것이 곤란한 형태로 생성할 수 있는 데이터 처리 방법, 그 프로그램 및 그 장치를 제공하는 것을 제1 목적으로 한다.
또, 본 발명은 상기 제1 목적을 달성하는 데이터 처리 방법, 그 프로그램, 그 장치에 의해 생성된 식별 데이터를 적절히 검증할 수 있는 데이터 처리 방법, 그 프로그램 및 그 장치를 제공하는 것을 제2 목적으로 한다.
또, 본 발명은 전술한 제1 목적을 달성하는 데이터 처리 방법, 그 프로그램, 그 장치에 의해 생성된 식별 데이터를 기록한 기록 매체를 제공하는 것을 제3 목적으로 한다.
전술한 목적을 달성하기 위해, 제1 발명의 데이터 처리 방법은 기록 매체를 식별하는 식별 데이터를 생성하는 데이터 처리 방법으로서, 상기 식별 데이터 관리자의 비밀 키 데이터를 사용하여, 복수개의 상이한 서명 데이터를 생성하는 제1 공정과, 상기 제1 공정에서 생성한 상기 복수개의 서명 데이터를, 상기 식별 데이터로서 상이한 복수개의 기록 매체에 각각 할당하는 제2 공정을 가진다.
제1 발명의 데이터 처리 방법의 작용은 다음과 같이 된다.
먼저, 제1 공정에서, 상기 식별 데이터 관리자의 비밀 키 데이터를 사용하여, 복수개의 상이한 서명 데이터를 생성한다.
다음에, 제2 공정에서, 상기 제1 공정에서 생성한 상기 복수개의 서명 데이터를, 상기 식별 데이터로서 상이한 복수개의 기록 매체에 각각 할당한다.
상기 각 공정은 데이터 처리 장치가 실행한다.
제2 발명의 프로그램은 기록 매체를 식별하는 식별 데이터를 생성하는 데이터 처리 장치가 실행하는 프로그램으로서, 상기 식별 데이터 관리자의 비밀 키 데 이를 사용하여, 복수개의 상이한 서명 데이터를 생성하는 제1 순서와, 상기 제1 순서에서 생성한 상기 복수개의 서명 데이터를, 상기 식별 데이터로서 상이한 복수개의 기록 매체에 각각 할당하는 제2 순서를 가진다.
제3 발명의 데이터 처리 장치는 기록 매체를 식별하는 식별 데이터를 생성하는 데이터 처리 장치로서, 상기 식별 데이터 관리자의 비밀 키 데이터를 사용하여, 복수개의 상이한 서명 데이터를 생성하는 제1 수단과, 상기 제1 수단에서 생성한 상기 복수개의 서명 데이터를, 상기 식별 데이터로서 상이한 복수개의 기록 매체에 각각 할당하는 제2 수단을 가진다.
제3 발명의 데이터 처리 장치의 작용은 다음과 같이 된다.
먼저, 제1 수단이 상기 식별 데이터 관리자의 비밀 키 데이터를 사용하여, 복수개의 상이한 서명 데이터를 생성한다.
다음에, 제2 수단이 상기 제1 수단에서 생성한 상기 복수개의 서명 데이터를, 상기 식별 데이터로서 상이한 복수개의 기록 매체에 각각 할당한다.
제4 발명의 데이터 처리 방법은 기록 매체에 할당된 당해 기록 매체를 식별하는 식별 데이터의 정당성을 검증하는 데이터 처리 방법으로서, 상기 식별 데이터 관리자의 공개 키 데이터를 사용하여, 상기 식별 데이터의 정당성을 검증하는 공정을 가진다.
당해 공정은 데이터 처리 장치에 의해 실행된다.
제5 발명의 프로그램은 기록 매체에 할당된 당해 기록 매체를 식별하는 식별 데이터의 정당성을 검증하는 데이터 처리 장치가 실행하는 프로그램으로서,
상기 식별 데이터 관리자의 공개 키 데이터를 사용하여, 상기 식별 데이터의 정당성을 검증하는 순서를 가진다.
제6 발명의 데이터 처리 장치는 기록 매체에 할당된 당해 기록 매체를 식별하는 식별 데이터의 정당성을 검증하는 데이터 처리 장치로서, 상기 식별 데이터 관리자의 공개 키 데이터를 사용하여, 상기 식별 데이터의 정당성을 검증하는 수단을 가진다.
제7 발명의 데이터 처리 방법은 기록 매체를 식별하는 식별 데이터를 생성하는 데이터 처리 방법으로서, 상기 식별 데이터 관리자의 비밀 키 데이터와 데이터 S를 사용하여, 상기 관리자의 공개 키 데이터를 기본으로 상기 데이터 S를 복호 가능한 복수개의 상이한 서명 데이터를 생성하는 제1 공정과, 상기 제1 공정에서 생성한 상기 복수개의 서명 데이터 각각에 대하여, 당해 서명 데이터와 상기 데이터 S를 포함하는 식별 데이터를 생성하고, 복수개의 상기 식별 데이터를 상이한 복수개의 기록 매체에 각각 할당하는 제2 공정을 가진다.
제7 발명의 데이터 처리 방법의 작용은 다음과 같이 된다.
먼저, 제1 공정에서, 상기 식별 데이터 관리자의 비밀 키 데이터와 데이터 S를 사용하여, 상기 관리자의 공개 키 데이터를 기본으로 상기 데이터 S를 복호 가능한 복수개의 상이한 서명 데이터를 생성한다.
다음에, 제2 공정에서, 상기 제1 공정에서 생성한 상기 복수개의 서명 데이터 각각에 대하여, 당해 서명 데이터와 상기 데이터 S를 포함하는 식별 데이터를 생성하고, 복수개의 상기 식별 데이터를 상이한 복수개의 기록 매체에 각각 할당한 다.
제8 발명의 프로그램은 기록 매체를 식별하는 식별 데이터를 생성하는 데이터 처리 장치가 실행하는 프로그램으로서, 상기 식별 데이터 관리자의 비밀 키 데이터와 데이터 S를 사용하여, 상기 관리자의 공개 키 데이터를 기본으로 상기 데이터 S를 복호 가능한 복수개의 상이한 서명 데이터를 생성하는 제1 순서와, 상기 제1 순서에서 생성한 상기 복수개의 서명 데이터 각각에 대하여, 당해 서명 데이터와 상기 데이터 S를 포함하는 식별 데이터를 생성하고, 복수개의 상기 식별 데이터를 상이한 복수개의 기록 매체에 각각 할당하는 제2 순서를 가진다.
제9 발명의 데이터 처리 장치는 기록 매체를 식별하는 식별 데이터를 생성하는 데이터 처리 장치로서, 상기 식별 데이터 관리자의 비밀 키 데이터와 데이터 S를 사용하여, 상기 관리자의 공개 키 데이터를 기본으로 상기 데이터 S를 복호 가능한 복수개의 상이한 서명 데이터를 생성하는 제1 수단과, 상기 제1 수단에서 생성한 상기 복수개의 서명 데이터 각각에 대하여, 당해 서명 데이터와 상기 데이터 S를 포함하는 식별 데이터를 생성하고, 복수개의 상기 식별 데이터를 상이한 복수개의 기록 매체에 각각 할당하는 제2 수단을 가진다.
제9 발명의 데이터 처리 장치의 작용은 다음과 같이 된다.
먼저, 제1 수단이 상기 식별 데이터 관리자의 비밀 키 데이터와 데이터 S를 사용하여, 상기 관리자의 공개 키 데이터를 기본으로 상기 데이터 S를 복호 가능한 복수개의 상이한 서명 데이터를 생성한다.
다음에, 제2 수단이 상기 제1 수단에서 생성한 상기 복수개의 서명 데이터 각각에 대하여, 당해 서명 데이터와 상기 데이터 S를 포함하는 식별 데이터를 생성하고, 복수개의 상기 식별 데이터를 상이한 복수개의 기록 매체에 각각 할당한다.
제10 발명의 데이터 처리 방법은 기록 매체에 할당된 당해 기록 매체를 식별하는 식별 데이터의 정당성을 검증하는 데이터 처리 방법으로서, 상기 식별 데이터 관리자의 공개 키 데이터를 사용하여 상기 식별 데이터 내의 서명 데이터로부터 제1 데이터를 생성하고, 당해 제1 데이터와 상기 식별 데이터 내의 제2 데이터를 비교하여 상기 식별 데이터의 정당성을 검증하는 제1 공정과, 상기 제1 공정에서 상기 식별 데이터가 정당하다고 검증한 경우에, 상기 기록 매체로부터 판독한 암호 데이터를, 상기 식별 데이터 내의 상기 제2 데이터를 사용하여 복호하는 제2 공정을 가진다.
제10 발명의 데이터 처리 방법의 작용은 다음과 같이 된다.
먼저, 제1 공정에서, 상기 식별 데이터 관리자의 공개 키 데이터를 사용하여 상기 식별 데이터 내의 서명 데이터로부터 제1 데이터를 생성하고, 당해 제1 데이터와 상기 식별 데이터 내의 제2 데이터를 비교하여 상기 식별 데이터의 정당성을 검증한다.
다음에, 제2 공정에서, 상기 제1 공정에서 상기 식별 데이터가 정당하다고 검증한 경우에, 상기 기록 매체로부터 판독한 암호 데이터를, 상기 식별 데이터 내의 상기 제2 데이터를 사용하여 복호한다.
상기 각 공정은 데이터 처리 장치에 의해 실행된다.
제11 발명의 프로그램은 기록 매체에 할당된 당해 기록 매체를 식별하는 식 별 데이터의 정당성을 검증하는 데이터 처리 장치가 실행하는 프로그램으로서, 상기 식별 데이터 관리자의 공개 키 데이터를 사용하여 상기 식별 데이터 내의 서명 데이터로부터 제1 데이터를 생성하고, 당해 제1 데이터와 상기 식별 데이터 내의 제2 데이터를 비교하여 상기 식별 데이터의 정당성을 검증하는 제1 순서와, 상기 제1 순서에서 상기 식별 데이터가 정당하다고 검증한 경우에, 상기 기록 매체로부터 판독한 암호 데이터를, 상기 식별 데이터 내의 상기 제2 데이터를 사용하여 복호하는 제2 순서를 가진다.
제12 발명의 데이터 처리 장치는 기록 매체에 할당된 당해 기록 매체를 식별하는 식별 데이터의 정당성을 검증하는 데이터 처리 장치로서, 상기 식별 데이터 관리자의 공개 키 데이터를 사용하여 상기 식별 데이터 내의 서명 데이터로부터 제1 데이터를 생성하고, 당해 제1 데이터와 상기 식별 데이터 내의 제2 데이터를 비교하여 상기 식별 데이터의 정당성을 검증하는 제1 수단과, 상기 제1 수단에서 상기 식별 데이터가 정당하다고 검증한 경우에, 상기 기록 매체로부터 판독한 암호 데이터를, 상기 식별 데이터 내의 상기 제2 데이터를 사용하여 복호하는 제2 수단을 가진다.
제12 발명의 데이터 처리 장치의 작용은 다음과 같이 된다.
먼저, 제1 수단이 상기 식별 데이터 관리자의 공개 키 데이터를 사용하여 상기 식별 데이터 내의 서명 데이터로부터 제1 데이터를 생성한다.
다음에, 상기 제1 수단이 상기 제1 데이터와 상기 식별 데이터 내의 제2 데이터를 비교하여 상기 식별 데이터의 정당성을 검증한다.
다음에, 제2 수단이 상기 제1 수단에서 상기 식별 데이터가 정당하다고 검증한 경우에, 상기 기록 매체로부터 판독한 암호 데이터를, 상기 식별 데이터 내의 상기 제2 데이터를 사용하여 복호한다.
제13 발명의 데이터 처리 방법은 공개된 데이터 M을 2개의 소수(素數)의 적(積)으로 하고, T를 W(W≥2)개의 상이한 소수 p(w)의 적으로 하고, w를 1≤w≤W의 정수(整數)로 하고, K를 순회군(巡回群) Z*M의 생성원(生成元)으로 한 경우에, W개의 기록 매체 STM(w) 각각에 할당하는 식별 데이터 ID(w)를 생성하는 데이터 처리 방법으로서, (KT/p(w) modM)을 산출하는 제1 공정과, p(w)와 상기 제1 공정에서 산출한 (KT/p(w) modM)을 포함하는 식별 데이터 ID(w)를, 기록 매체 STM(w)에 할당하는 제2 공정을 가진다.
제13 발명의 데이터 처리 방법의 작용은 다음과 같이 된다.
먼저, 제1 공정에서, (KT/p(w) modM)을 산출한다.
다음에, 제2 공정에서, p(w)와 상기 제1 공정에서 산출한 (KT/p(w) modM)을 포함하는 식별 데이터 ID(w)를, 기록 매체 STM(w)에 할당한다.
상기 각 공정은 데이터 처리 장치에 의해 실행된다.
제14 발명의 프로그램은 공개된 데이터 M을 2개의 소수의 적으로 하고, T를 W(W≥2)개의 상이한 소수 p(w)의 적으로 하고, w를 1≤w≤W의 정수로 하고, K를 순회군 Z*M의 생성원으로 한 경우에, W개의 기록 매체 STM(w) 각각에 할당하는 식별 데이터 ID(w)를 생성하는 데이터 처리 장치가 실행하는 프로그램으로서, (KT/p(w) modM)을 산출하는 제1 순서와, p(w)와 상기 제1 순서에서 산출한 (KT/p(w) modM)을 포함하는 식별 데이터 ID(w)를, 기록 매체 STM(w)에 할당하는 제2 순서를 가진다.
제15 발명의 데이터 처리 장치는 공개된 데이터 M을 2개의 소수의 적으로 하고, T를 W(W≥2)개의 상이한 소수 p(w)의 적으로 하고, w를 1≤w≤W의 정수로 하고, K를 순회군 Z*M의 생성원으로 한 경우에, W개의 기록 매체 STM(w) 각각에 할당하는 식별 데이터 ID(w)를 생성하는 데이터 처리 장치로서, (KT/p(w) modM)을 산출하는 제1 수단과, p(w)와 상기 제1 수단이 산출한 (KT/p(w) modM)을 포함하는 식별 데이터 ID(w)를, 기록 매체 STM(w)에 할당하는 제2 수단을 가진다.
제15 발명의 데이터 처리 장치의 작용은 다음과 같이 된다.
먼저, 제1 수단이, (KT/p(w) modM)을 산출한다.
다음에, 제2 수단이, p(w)와 상기 제1 수단이 산출한 (KT/p(w) modM)을 포함하는 식별 데이터 ID(w)를, 기록 매체 STM(w)에 할당한다.
제16 발명의 데이터 처리 방법은 기록 매체에 할당된 당해 기록 매체를 식별하는 식별 데이터의 정당성을 검증하는 데이터 처리 방법으로서, 상기 식별 데이터에 포함되는 데이터 p가 소수인지 여부를 검증하는 제1 공정과, 상기 제1 공정에서 상기 데이터 p가 소수라고 검증된 경우에, 상기 식별 데이터에 포함되는 데이터 IDKey와 상기 데이터 p와 공개되어 있는 데이터 M을 사용하여 (IDKeyp modM)을 산출하는 제2 공정과, 상기 제2 공정에서 산출한 (IDKeyp modM)을 기본으로 얻은 복호 키를 사용하여, 상기 기록 매체에 기록된 암호 데이터를 복호하는 제3 공정을 가진다.
제l6 발명의 데이터 처리 방법의 작용은 다음과 같이 된다.
먼저, 제1 공정에서, 상기 식별 데이터에 포함되는 데이터 p가 소수인지 여부를 검증한다.
다음에, 제2 공정에서, 상기 제1 공정에서 상기 데이터 p가 소수라고 검증된 경우에, 상기 식별 데이터에 포함되는 데이터 IDKey와 상기 데이터 p와 공개되어 있는 데이터 M을 사용하여 (IDKeyp modM)을 산출한다.
다음에, 제3 공정에서, 상기 제2 공정에서 산출한 (IDKeyp modM)을 기본으로 얻은 복호 키를 사용하여, 상기 기록 매체에 기록된 암호 데이터를 복호한다.
상기 각 공정은 데이터 처리 장치에 의해 실행된다.
제17 발명의 프로그램은 기록 매체에 할당된 당해 기록 매체를 식별하는 식별 데이터의 정당성을 검증하는 데이터 처리 장치가 실행하는 프로그램으로서, 상기 식별 데이터에 포함되는 데이터 p가 소수인지 여부를 검증하는 제1 순서와, 상기 제1 순서에서 상기 데이터 p가 소수라고 검증된 경우에, 상기 식별 데이터에 포함되는 데이터 IDKey와 상기 데이터 p와 공개되어 있는 데이터 M을 사용하여 (IDKeyp modM)을 산출하는 제2 순서와, 상기 제2 순서에서 산출한 (IDKeyp modM)을 기본으로 얻은 복호 키를 사용하여, 상기 기록 매체에 기록된 암호 데이터를 복호하는 제3 순서를 가진다.
제18 발명의 데이터 처리 장치는 기록 매체에 할당된 당해 기록 매체를 식별하는 식별 데이터의 정당성을 검증하는 데이터 처리 장치로서, 상기 식별 데이터에 포함되는 데이터 p가 소수인지 여부를 검증하는 제1 수단과, 상기 제1 수단이 상기 데이터 p가 소수라고 검증한 경우에, 상기 식별 데이터에 포함되는 데이터 IDKey와 상기 데이터 p와 공개되어 있는 데이터 M을 사용하여 (IDKeyp modM)을 산출하는 제2 수단과, 상기 제2 수단이 산출한 (IDKeyp modM)을 기본으로 얻은 복호 키를 사용하여, 상기 기록 매체에 기록된 암호 데이터를 복호하는 제3 수단을 가진다.
제18 발명의 데이터 처리 장치의 작용은 다음과 같이 된다.
먼저, 제1 수단이 상기 식별 데이터에 포함되는 데이터 p가 소수인지 여부를 검증한다.
다음에, 제2 수단이, 상기 제1 수단이 상기 데이터 p가 소수라고 검증한 경우에, 상기 식별 데이터에 포함되는 데이터 IDKey와 상기 데이터 p와 공개되어 있는 데이터 M을 사용하여 (IDKeyp modM)을 산출한다.
다음에, 제3 수단이 상기 제2 수단이 산출한 (IDKeyp modM)을 기본으로 얻은 복호 키를 사용하여, 상기 기록 매체에 기록된 암호 데이터를 복호한다.
제19 발명의 데이터 처리 방법은 소수 q1과 q2의 적이며 공개된 데이터를 M으로 하고, w를 1≤w≤W의 정수로 하고, W(W≥2)개의 상이한 데이터를 e(w)로 하고, e(w)를 순회군 Z*M의 생성원으로 하고, e(w)와 λ(M)는 서로 소이며, λ(M)를 (q1-1)과 (q2-1)의 최소 공배수로 한 경우에, W개의 기록 매체 STM(w) 각각에 할당하는 식별 데이터 ID(w)를 생성하는 데이터 처리 방법으로서, 순회군 Z*M의 생성원인 데이터 S와, λ(M)를 법으로 했을 때의 e(w)의 역수인 데이터 d(w)와, 상기 데이터 M을 사용하여, (Sd(w) modM)을 산출하는 제1 공정과, 상기 e(w)와 상기 제1 공정에서 산출한 (Sd(w) modM)을 포함하는 식별 데이터 ID(w)를, 기록 매체 STM(w)에 할당하는 제2 공정을 가진다.
제19 발명의 데이터 처리 방법의 작용은 다음과 같이 된다.
먼저, 제1 공정에서, 순회군 Z*M의 생성원인 데이터 S와, λ(M)를 법으로 했을 때의 e(w)의 역수인 데이터 d(w)와, 상기 데이터 M을 사용하여, (Sd(w) modM)을 산출한다.
다음에, 제2 공정에서, 상기 e(w)와 상기 제1 공정에서 산출한 (Sd(w) modM)을 포함하는 식별 데이터 ID(w)를, 기록 매체 STM(w)에 할당한다.
상기 각 공정은 데이터 처리 장치에 의해 실행된다.
제20 발명의 프로그램은 소수 q1과 q2의 적이며 공개된 데이터를 M으로 하고, w를 1≤w≤W의 정수로 하고, W(W≥2)개의 상이한 데이터를 e(w)로 하고, e(w)를 순회군 Z*M의 생성원으로 하고, e(w)와 λ(M)는 서로 소이며, λ(M)를 (q1-1)과 (q2-1)의 최소 공배수로 한 경우에, W개의 기록 매체 STM(w) 각각에 할당하는 식별 데이터 ID(w)를 생성하는 데이터 처리 장치가 실행하는 프로그램으로서, 순회군 Z*M의 생성원인 데이터 S와, λ(M)를 법으로 했을 때의 e(w)의 역수인 데이터 d(w)와, 상기 데이터 M을 사용하여, (Sd(w) modM)을 산출하는 제1 순서와, 상기 e(w)와 상기 제1 순서에서 산출한 (Sd(w) modM)을 포함하는 식별 데이터 ID(w)를, 기록 매체 STM(w)에 할당하는 제2 순서를 가진다.
제21 발명의 데이터 처리 장치는 소수 q1과 q2의 적이며 공개된 데이터를 M으로 하고, w를 1≤w≤W의 정수로 하고, W(W≥2)개의 상이한 데이터를 e(w)로 하고, e(w)를 순회군 Z*M의 생성원으로 하고, e(w)와 λ(M)는 서로 소이며, λ(M)를 (q1-1)과 (q2-1)의 최소 공배수로 한 경우에, W개의 기록 매체 STM(w) 각각에 할당 하는 식별 데이터 ID(w)를 생성하는 데이터 처리 장치로서, 순회군 Z*M의 생성원인 데이터 S와, λ(M)를 법으로 했을 때의 e(w)의 역수인 데이터 d(w)와, 상기 데이터 M을 사용하여, (Sd(w) modM)을 산출하는 제1 수단과, 상기 e(w)와 상기 제1 수단이 산출한 (Sd(w) modM)을 포함하는 식별 데이터 ID(w)를, 기록 매체 STM(w)에 할당하는 제2 수단을 가진다.
제21 발명의 데이터 처리 장치의 작용은 다음과 같이 된다.
먼저, 제1 수단이 순회군 Z*M의 생성원인 데이터 S와, λ(M)를 법으로 했을 때의 e(w)의 역수인 데이터 d(w)와, 상기 데이터 M을 사용하여 (Sd(w) modM)을 산출한다.
다음에, 제2 수단이 상기 e(w)와 상기 제1 수단이 산출한 (Sd(w) modM)을 포함하는 식별 데이터 ID(w)를 기록 매체 STM(w)에 할당한다.
제22 발명의 데이터 처리 방법은 기록 매체에 할당된 당해 기록 매체를 식별하는 식별 데이터의 정당성을 검증하는 데이터 처리 방법으로서, 상기 식별 데이터에 포함되는 데이터 e 및 데이터 I와 공개되어 있는 데이터 M을 사용하여 (Ie modM)을 산출하는 제1 공정과, 상기 제1 공정에서 산출한 (Ie modM)을 복호 키로서 사용하여, 상기 기록 매체에 기록된 암호 데이터를 복호하는 제2 공정을 가진다.
제22 발명의 데이터 처리 방법의 작용은 다음과 같이 된다.
먼저, 제1 공정에서, 상기 식별 데이터에 포함되는 데이터 e 및 데이터 I와 공개되어 있는 데이터 M을 사용하여 (Ie modM)을 산출한다.
다음에, 제2 공정에서, 상기 제1 공정에서 산출한 (Ie modM)을 복호 키로서 사용하여, 상기 기록 매체에 기록된 암호 데이터를 복호한다.
제23 발명의 프로그램은 기록 매체에 할당된 당해 기록 매체를 식별하는 식별 데이터의 정당성을 검증하는 데이터 처리 장치가 실행하는 프로그램으로서, 상기 식별 데이터에 포함되는 데이터 e 및 데이터 I와 공개되어 있는 데이터 M을 사용하여 (Ie modM)을 산출하는 제1 순서와, 상기 제1 순서에서 산출한 (Ie modM)을 복호 키로서 사용하여, 상기 기록 매체에 기록된 암호 데이터를 복호하는 제2 순서를 가진다.
제24 발명의 데이터 처리 장치는 기록 매체에 할당된 당해 기록 매체를 식별하는 식별 데이터의 정당성을 검증하는 데이터 처리 장치로서, 상기 식별 데이터에 포함되는 데이터 e 및 데이터 I와 공개되어 있는 데이터 M을 사용하여 (Ie modM)을 산출하는 제1 수단과, 상기 제1 수단이 산출한 (Ie modM)을 복호 키로서 사용하여, 상기 기록 매체에 기록된 암호 데이터를 복호하는 제2 수단을 가진다.
제24 발명의 데이터 처리 장치의 작용은 다음과 같이 된다.
먼저, 제1 수단이 상기 식별 데이터에 포함되는 데이터 e 및 데이터 I와 공개되어 있는 데이터 M을 사용하여 (Ie modM)을 산출한다.
다음에, 제2 수단이 상기 제1 수단이 산출한 (Ie modM)을 복호 키로서 사용하여, 상기 기록 매체에 기록된 암호 데이터를 복호한다.
제25 발명의 기록 매체는 데이터를 기록하는 기록 매체로서, 상기 기록 매체 관리자의 비밀 키 데이터를 사용하여 생성되고, 상기 관리자의 공개 키 데이터를 기본으로 정당성이 검증되어 당해 기록 매체를 식별하는 식별 데이터를 기록하고 있다.
제26 발명의 기록 매체는 데이터를 기록하는 기록 매체로서, 상기 기록 매체 관리자의 공개 키 데이터를 사용하여 제1 데이터를 생성하기 위해 사용되는 서명 데이터와, 상기 제1 데이터와 비교하여 식별 데이터의 정당성을 검증하기 위해 사용되는 제2 데이터를 포함하여 상기 기록 매체를 식별하는 상기 식별 데이터를 기록하고 있다.
제27 발명의 기록 매체는 암호 데이터를 기록하는 기록 매체로서, 소수인 데이터 p와, 상기 암호 데이터를 복호하기 위해 사용되는 컨텐츠 키 데이터인 (IDKeyp modM)을 상기 데이터 p와 공개되어 있는 데이터 M과 함께 산출하기 위해 사용되는 데이터 IDKey를 포함하여 상기 기록 매체를 식별하는 식별 데이터를 기록하고 있다.
제28 발명의 기록 매체는 암호 데이터를 기록하는 기록 매체로서, 상기 암호 데이터를 복호하기 위해 사용되는 컨텐츠 키 데이터인 (Ie modM)을, 공개되어 있는 데이터 M과 함께 산출하기 위해 사용되는 데이터 e 및 데이터 I를 포함하여 상기 기록 매체를 식별하는 식별 데이터를 기록하고 있다.
도 1은 본 발명의 실시예에 관한 디스크형 기록 매체에 기록되는 데이터를 설명하기 위한 도면이다.
도 2는 본 발명의 실시예에 관한 컨텐츠 제공 시스템의 전체 구성도이다.
도 3은 도 2에 나타낸 관리 장치의 구성도이다.
도 4는 도 3에 나타낸 관리 장치에 의한 디스크 ID 생성 처리를 설명하기 위한 플로 차트이다.
도 5는 도 2에 나타낸 디스크 제조 장치의 구성도이다.
도 6은 도 5에 나타낸 디스크 제조 장치에 의한 디스크 제조 순서를 설명하기 위한 플로 차트이다.
도 7은 도 1에 나타낸 디스크형 기록 매체에 기록되는 리보케이션(revocation) 리스트 DIRL의 데이터 구성을 설명하는 도면이다.
도 8은 MAC값 생성 처리예를 나타낸 도면이다.
도 9는 각종 키, 데이터의 암호화 처리, 배포 처리에 대하여 설명하는 트리 구성도이다.
도 10은 각종 키, 데이터의 배포에 사용되는 유효화 키 블록(EKB)의 예를 나타낸 도면이다.
도 11는 컨텐츠 키의 유효화 키 블록(EKB)을 사용한 배포예와 복호 처리예를 나타낸 도면이다.
도 12는 유효화 키 블록(EKB)의 포맷 예를 나타낸 도면이다.
도 13은 유효화 키 블록(EKB)의 태그 구성을 설명하는 도면이다.
도 14는 트리 구성에 있어서의 카테고리 분할을 설명하는 도면이다.
도 15는 트리 구성에 있어서의 카테고리 분할을 설명하는 도면이다.
도 l6는 도 2에 나타낸 재생 장치의 구성도이다.
도 17은 도 16에 나타낸 재생 장치의 재생 처리를 설명하기 위한 플로 차트 이다.
도 18은 도 17에 나타낸 스텝 ST32의 디스크 ID 검증 처리를 설명하기 위한 플로 차트이다.
도 19는 도 17에 나타낸 스텝 ST38의 재생 처리를 설명하기 위한 플로 차트이다.
도 20은 본 발명의 제2 실시예에서의 관리 장치의 디스크 ID 생성 처리를 설명하기 위한 플로 차트이다.
도 21은 본 발명의 제2 실시예에서의 재생 장치에 의한 도 17에 나타낸 스텝 ST32의 디스크 ID 검증 처리를 설명하기 위한 플로 차트이다.
도 22는 본 발명의 제2 실시예에서의 재생 장치에 의한 도 17에 나타낸 스텝 ST38의 재생 처리를 설명하기 위한 플로 차트이다.
도 23은 본 발명의 제3 실시예에서의 관리 장치의 디스크 ID 생성 처리를 설명하기 위한 플로 차트이다.
도 24는 본 발명의 제3 실시예에서의 재생 장치에 의한 도 17에 나타낸 스텝 ST32의 디스크 ID 검증 처리를 설명하기 위한 플로 차트이다.
도 25는 본 발명의 제3 실시예에서의 재생 장치에 의한 도 17에 나타낸 스텝 ST38의 재생 처리를 설명하기 위한 플로 차트이다.
도 26은 본 발명의 제4 실시예에서의 관리 장치의 디스크 ID 생성 처리를 설명하기 위한 플로 차트이다.
도 27은 본 발명의 제4 실시예에서의 재생 장치에 의한 재생 처리를 설명하 기 위한 플로 차트이다.
이제부터 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 설명해 간다.
<제1 실시예>
당해 실시예는 제1∼제6 및 제25 발명에 대응한 실시예이다.
〔디스크형 기록 매체(2)〕
도 1은 본 발명의 실시예에 관한 디스크형 기록 매체(2)(제25 발명의 기록 매체)에 기록되는 데이터를 설명하기 위한 도면이다.
디스크형 기록 매체(2)는 CD(Compact Disc), DVD(Digital Verstile Disk), MD(Mini Disk)나 그 밖의 디스크형 기록 매체이다.
디스크형 기록 매체(2)가 제25 발명의 기록 매체에 대응하고 있다. 그리고, 본 발명의 기록 매체는 디스크형 이외에, 플래시 메모리 등의 반도체 기록 장치나 그 밖의 기록 매체라도 된다.
도 1에 나타낸 바와 같이, 디스크형 기록 매체(2)에는 디스크 ID와, 암호화 컨텐츠 데이터 ECONT와, 암호 키 정보 EKB와, 디스크 ID의 리보케이션(revocation) 리스트 DIRL이 기록된다.
디스크 ID는 디스크형 기록 매체(2)를 식별하기 위한 식별 데이터이며, 소거나 재기록이 곤란하도록 디스크형 기록 매체(2)에 저장된다.
디스크 ID가 본 발명의 식별 데이터에 대응하고 있다. 디스크 ID의 생성 방 법에 대해서는 후술한다.
그리고, 이하에 설명하는 실시예에서는, 디스크형 매체를 컨텐츠 저장 정보 기록 매체의 예로서 나타내고 있으므로, 그 식별 데이터를 디스크 ID로서 설명한다.
플래시 메모리 등의 각종 정보 기록 매체를 이용한 경우에도 디스크 ID에 대응하는 식별 데이터가 설정된다.
암호화 컨텐츠 데이터 ECONT는 암호화된 컨텐츠 데이터이며, 암호화 컨텐츠 데이터 ECONT를 복호하기 위한 컨텐츠 키 데이터는, 예를 들면 계층형 키 데이터 분배 구성에 의해, 정당한 컨텐츠 이용 기기로서의 재생 장치에 제공되는 디바이스 노드 키 데이터(DNK: Device Node Key)에 따라, 디스크형 기록 매체(2)에 저장된 암호 키 정보인 유효화 키 블록(EKB: Enabling Key Block)의 복호 처리 등에 의해 취득된다.
계층형 키 데이터 분배 구성에 의한 디바이스 노드 키 데이터 DNK의 제공, 및 디바이스 노드 키 데이터 DNK에 따른 유효화 키 블록 EKB의 복호 처리에 의한 키 취득 처리의 상세한 것에 대해서는 후술한다.
또, 디스크 ID의 리보케이션 리스트(DIRL: Disc ID Revocation List)는 부정 카피 등이 행해졌다고 인정된 디스크, 예를 들면 시장에 부정한 카피 컨텐츠를 저장한 CD-R이 발견된 경우에, 그 부정 CD-R에 컨텐츠와 함께 카피된 디스크 ID를 추출하여 리스트화한 데이터이다. 리보케이션 리스트 DIRL의 생성, 관리, 디스크 제조자에 대한 리스트 정보 제공은 특정의 신뢰되는 관리국(CA: Central Authority) 이 실행한다.
〔시스템 구성〕
도 2는 본 발명의 제1 실시예에 관한 컨텐츠 제공 시스템(1)의 구성도이다.
도 2에 나타낸 바와 같이, 컨텐츠 제공 시스템(1)은 관리국 CA가 사용하는 관리 장치(12)와, 컨텐츠 프로바이더가 사용하는 컨텐츠 제공 장치(13)와, 디스크 제조자가 사용하는 디스크 제조 장치(14)와, 사용자가 사용하는 재생 장치(15)를 가진다.
여기에서, 관리 장치(12)가 제2 및 제3 발명의 데이터 처리 장치에 대응하고 있고
또, 재생 장치(15)가 제5 및 제6 발명의 데이터 처리 장치에 대응하고 있다. 그리고, 본 실시예에서는 재생 장치(15)를 예시하지만, 디스크형 기록 매체(2)에 기록된 디스크 ID의 정당성을 검증하고, 그 결과를 기본으로 처리를 행하는 것이면, 재생 장치(15) 외에, 예를 들면, 디스크형 기록 매체(2)로부터 판독한 컨텐츠 데이터를 기록 또는 편집 등을 행하는 데이터 처리 장치를 사용해도 된다.
관리 장치(12)가 전술한 디스크 ID와 리보케이션 리스트 DIRL을 생성하여 디스크 제조 장치(14)에 제공한다.
또, 컨텐츠 제공 장치(13)가 암호화 컨텐츠 ECONT와 유효화 키 블록 EKB를 디스크 제조 장치(14)에 제공한다.
디스크 제조 장치(14)는 관리 장치(12)로부터 받은 디스크 ID 및 리보케이션 리스트 DIRL과, 컨텐츠 제공 장치(13)으로부터 받은 암호화 컨텐츠 데이터 ECONT와 유효화 키 블록 EKB를 기록한 디스크형 기록 매체(2)를 제조한다.
사용자는 디스크형 기록 매체(2)를, 예를 들면 구입하여 재생 장치(15)에 세트한다.
재생 장치(15)는 디스크형 기록 매체(2)에 기록된 디스크 ID가 정당하다고 검증하고, 당해 디스크 ID가 리보케이션 리스트 DIRL 내에 존재하지 않는 것을 확인하고, 스스로의 디바이스 노드 키 데이터 DNK에 따라 유효화 키 블록 EKB로부터 적절한 컨텐츠 키 데이터를 취득한 것을 조건으로, 암호화 컨텐츠 데이터 ECONT를 복호하고, 계속해서 재생한다.
이하, 도 2에 나타낸 컨텐츠 제공 시스템(1)을 구성하는 각 장치에 대하여 상세하게 설명한다.
〔관리 장치(12)〕
도 3은 도 2에 나타낸 관리 장치(12)의 구성도이다.
도 3에 나타낸 바와 같이, 관리 장치(12)는, 예를 들면, 메인 메모리(22), 시큐어 메모리(23), 입출력 인터페이스(I/F)(24), 기록 매체 인터페이스(I/F)(25), 연산 유닛(26) 및 컨트롤러(27)을 가지며, 이들이 버스(2l)를 통해 접속되어 있다.
메인 메모리(22)는 연산 유닛(26) 및 컨트롤러(27)의 처리에 이용되는 각종 데이터 중, 시큐리티 레벨이 낮은 데이터를 기억한다.
시큐어 메모리(23)은 연산 유닛(26) 및 컨트롤러(27)의 처리에 이용되는 각종 데이터 중, 시큐리티 레벨이 높은 데이터를 기억한다.
시큐어 메모리(23)는, 예를 들면, 디스크 ID의 생성에 이용되는 관리국 CA의 비밀 키 데이터 등을 기억한다.
입출력 인터페이스(24)는, 예를 들면, 도시하지 않은 조작 수단 또는 네트워크 등에 접속되고, 관리 장치(12)가 사용하는 각종 데이터를 입력한다.
기록 매체 인터페이스(25)는 컨트롤러(27) 제어의 기본으로 생성된 디스크 ID 및 리보케이션 리스트 DIRL을 기록 매체(29a)에 기록한다. 기록 매체(29a)는 컨텐츠 제공 장치(13)에 제공된다.
또, 기록 매체 인터페이스(25)는 컨트롤러(27) 제어의 기본으로 생성된 디바이스 노드 키 데이터 DNK를 기록 매체(29b)에 기록한다.
기록 매체(29b)는 재생 장치(15), 또는 재생 장치(15)의 제조원에 제공된다
연산 유닛(26)은 컨트롤러(27)로부터의 제어에 따라, 서명 데이터를 생성하고, 이것을 기본으로 디스크 ID를 생성한다.
또, 연산 유닛(26)은 리보케이션 리스트 DIRL을 생성한다.
컨트롤러(27)는 프로그램 PRG1(제2 발명의 프로그램)을 실행하여 관리 장치(12)의 처리를 통괄적으로 제어한다.
본 실시예에 있어서의 관리 장치(12)의 기능(처리)은 컨트롤러(27)에 의한 프로그램 PRG1의 실행에 따라 규정된다.
관리 장치(12)의 기능(처리)의 전부 또는 일부는 프로그램 PRG1에 의해 규정되어도 되고, 하드웨어에 의해 실현되어도 된다.
이하, 도 3에 나타낸 관리 장치(12)에 의한 디스크 ID의 생성 동작을 설명한다.
도 4는 도 3에 나타낸 관리 장치(12)에 의한 디스크 ID의 생성 동작을 설명하기 위한 플로 차트이다.
도 4에서, 스텝 ST2가 제1 발명의 제1 공정에 대응하고, 스텝 ST3이 제1 발명의 제2 공정에 대응하고 있다.
또, 컨트롤러(27)가 스텝 ST2를 실행함으로써 제3 발명의 제1 수단이 실현되고, 스텝 ST3을 실행함으로써 제3 발명의 제2 수단이 실현된다.
스텝 ST1:
관리 장치(12)의 컨트롤러(27)는 디지털 서명을 위한 키 데이터인 관리국 CA의 공개 키 데이터(제1 발명의 공개 키 데이터) 및 비밀 키 데이터(제1∼제3 발명의 비밀 키 데이터), 및 서명 생성 및 검증을 위한 파라미터를 결정한다.
컨트롤러(27)는 상기 공개 키 데이터 및 상기 파라미터를 공개한다.
컨트롤러(27)는, 예를 들면, 출력 인터페이스(24)로부터 네트 워크 상에
상기 공개 키 데이터 및 상기 파라미터를 송신하여 상기 공개를 행한다.
스텝 ST1의 처리는 관리 장치(12)의 셋업시에 한 번만 행하면 된다.
스텝 ST2:
관리 장치(12)는 입출력 인터페이스(24)를 통해, 컨텐츠 프로바이더로부터, 컨텐츠(예를 들면, 영화)의 타이틀과, 제조하는 디스크형 기록 매체(2)의 매수 W(W≥2)를 입력하고, 이것을 메인 메모리(22)에 저장한다.
연산 유닛(26)은 임의의 메시지 M(제1 발명의 제2 데이터)와, 난수 r(w)과, 관리국 CA의 비밀 키 데이터를 사용하여, W개의 디지털의 상이한 서명 데이터 SIG(w)(제1∼제3 발명의 서명 데이터)를 생성한다.
당해 서명 데이터 SIG(w)는 관리국 CA의 상기 비밀 키 데이터에 대응하는 공개 키 데이터를 사용하여, 그 개찬의 유무, 및 정당성을 확인 가능한 형태로 생성된다.
여기에서, w=1, 2 …, W이며, r(w)은 각각 개별의 난수이다. 그리고, 연산 유닛(26)은 각각 개별의 W개의 메시지 M(w)(반드시 개별의 난수가 아니라도 된다)을 기본으로, 서명 데이터 SIG(w)를 생성해도 된다.
연산 유닛(26)은 상기 서명 데이터 SIG(w)의 생성 방법으로서, 서명 생성시에 서명자가 임의의 난수를 사용할 수 있는 방법인 FIPSPUB 186-2에서 미국 표준의 서명 방식으로 되어 있는 DSA나, 그 타원 곡선 암호판인 ECDSA 등을 사용하고 있다. DSA(Digital Signature Alogorithm)는, 예를 들면, 오카모토 류아키라, 야마모토 히로시자저, 「현대 암호」, 산업 도서, 1997의 pp. 179-180에 해설이 기록되어 있고, ECDSA에 관해 http: //grouper.ieee.org/groups/1363/tradPK/index.htm1로부터 입수 가능한 시방서에 그 상세가 기록되어 있다.
스텝 ST3:
컨트롤러(27)는 스텝 ST1에서 결정한 메시지 M 또는 M(w)과 스텝 ST2에서 생성한 서명 데이터 SIG(w)를 사용하여, (M, SIG(w))의 조(組) 또는(M(w), SIG(w)),의 조를 w번째의 디스크 ID(w)로서 생성하고, 그것을 타이틀과 함께 디스크 제조자에게 시큐어 상태로 제공한다.
구체적으로는, 예를 들면, 도 3에 나타낸 기록 매체(29a)에 디스크 ID(w)를 기록하여 디스크 제조자에게 제공한다.
또, 관리 장치(12)는 리보크하는 정보 기록 매체의 디스크 ID를 나타내는 리보케이션 리스트 DIRL을 생성하고, 이것도 디스크 제조자에게 제공한다.
〔디스크 제조 장치(14)〕
도 5, 는 도 1에 나타낸 디스크 제조 장치(14)의 구성도이다.
도 5에 나타낸 바와 같이, 디스크 제조 장치(14)는, 예를 들면, 입출력 인터페이스(32), 암호 처리부(33), 메모리(34), 컨트롤러(35) 및 기록 매체 인터페이스(36)를 가지며, 이들이 버스(31)을 통해 접속되어 있다.
입출력 인터페이스(32)는 외부로부터 공급되는 디지털 신호를 수신하여 버스(31) 상에 출력한다.
입출력 인터페이스(32)는, 예를 들면, 컨텐츠 제공 장치(13)로부터의 암호화 컨텐츠 데이터 ECONT 및 유효화 키 블록 EKB를 입력한다.
또, 입출력 인터페이스(32)는 상기 기록 매체(19a) 등을 통해 관리 장치(12)로부터 디스크 ID(w) 및 리보케이션 리스트 DIRL 등의 데이터를 입력한다.
그리고, 입출력 인터페이스(32)는 제조하는 디스크의 수에 따른 수의 디스크 ID(w)를 관리 장치(12)로부터 받는다.
또, 입출력 인터페이스(32)는 컨텐츠 제공 장치(13)으로부터 기록 매체 등을 통해 암호화 컨텐츠 데이터 ECONT 및 유효화 키 블록 EKB를 입력한다.
암호 처리부(33)는, 예를 들면, 1 칩의 LSI(Large Scale Int egrated Curcuit)로 구성되고, 버스(31)를 통해 공급되는 컨텐츠로서의 디지털 신호를 암호 화하고, 또는 복호하여 버스(31) 상에 출력하는 구성을 가진다.
그리고, 암호 처리부(33)는 1 칩 LSI에 한정되지 않고, 각종 소프트웨어 또는 하드웨어를 조합한 구성에 의해 실현되는 것도 가능하다.
메모리(34)는 컨텐츠 제공 장치(13)로부터 수령한 암호화 컨텐츠 데이터 ECONT 및 유효화 키 블록 EKB와, 관리 장치(12)로부터 받은 디스크 ID 및 리보케이션 리스트 DIRL을 저장한다.
컨트롤러(35)는 디스크 제조 장치(14)의 처리를 통괄적으로 제어한다.
기록 매체 인터페이스(36)는 컨트롤러(35) 제어의 기본으로, 각종 데이터를 기록한 도 1에 나타낸 디스크형 기록 매체(2)를 제조한다.
이하, 도 5에 나타낸 디스크 제조 장치(14)의 동작예를 설명한다.
도 6은 도 5에 나타낸 디스크 제조 장치(14)의 동작예를 설명하기 위한 플로 차트이다.
스텝 ST11:
디스크 제조 장치(14)는 입출력 인터페이스(32)를 통해, 상기 기록 매체(19a)를 통해 W개의 디스크 ID(w) 및 리보케이션 리스트 DIRL을 관리 장치(12)로부터 입력하여 메모리(34)에 기록한다.
스텝 ST12:
디스크 제조 장치(14)는 입출력 인타후(31)스(32)를 통해, 유효화 키 블록 EKB를 컨텐츠 제공 장치(13)로부터 입력하여 메모리(34)에 기록한다.
스텝 ST13:
디스크 제조 장치(14)는 입출력 인터페이스(32)를 통해, 암호화 컨텐츠 데이터 ECONT를 컨텐츠 제공 장치(13)로부터 입력하여 메모리(34)에 기록한다.
스텝 ST14:
디스크 제조 장치(14)의 컨트롤러(35)는 리보케이션 리스트 DIRL, 유효화 키 블록 EKB 및 암호화 컨텐츠 데이터 ECONT를 메모리(34)로부터 판독하고, 이들 데이터를 정보 기록 매체(디스크)에 기록하여 마스터 디스크를 제조한다.
스텝 ST15:
컨트롤러(35)는 스텝 ST14에서 제조한 마스터 디스크에 따른 스탬퍼에 의한 스탬프 처리에 의해, 복제로서의 디스크를 제조한다.
스텝 ST16:
컨트롤러(35)는 스텝 ST15에서 제조한 디스크에, 메모리(34)로부터 판독한 디스크 ID(w)를 기록하여 디스크형 기록 매체(2)를 제조한다.
스텝 ST17:
컨트롤러(35)는 W매의 디스크형 기록 매체(2)를 제조했는지 여부를 판단하고, 제조했다고 판단한 경우에는 처리를 종료하고, 그렇지 않은 경우에는 스텝 ST15의 처리로 되돌아간다.
이와 같이, 디스크 제조 장치(14)는 관리 장치(12)로부터 받은 디스크형 기록 매체(2)의 수 W에 따라, 각각의 제조 디스크에 상이한 디스크 ID(w)를 기록한다.
따라서, 시장에 유통하는 디스크형 기록 매체(2)에는 각각 상이한 디스크 ID(w)가 설정되어 있게 되어, 동일한 디스크 ID(w)가 기록된 복수개의 디스크형 기록 매체(2)가 발견된 경우에는 부정한 카피가 실행되어 있는 것으로 판단하고, 관리국 CA가 리보케이션 리스트 DIRL에 그 디스크 ID(w)를 기록하는 갱신 처리를 실행하여, 갱신된 리스트가 디스크 제조업자에게 제공되며, 신규 디스크에는 그 리스트가 저장된다.
디스크형 기록 매체(2)를 구입한 사용자가, 재생 장치(15)에 디스크형 기록 매체(2)를 세트하여 컨텐츠 재생 처리를 실행할 때에는, 재생 장치(15) 내의 메모리에 저장된 리보케이션 리스트 DIRL과의 버젼 비교가 실행되어, 갱신된 리스트가 메모리에 저장된다. 따라서, 사용자의 재생 장치(15) 메모리에 저장되는 리스트는 수시로 갱신된다.
이하, 관리 장치(12)가 제조하는 리보케이션 리스트 DIRL에 대하여 설명한다.
도 7은 도 1에 나타낸 리보케이션 리스트 DIRL을 설명하기 위한 도면이다. 도 7에 나타낸 바와 같이, 리보케이션 리스트 DIRL은 당해 리보케이션 리스트 DIRL이 작성된 시기에 따라 값이 증가하는 버젼 번호(51)와, 무효로(리보크)해야 할 디스크형 기록 매체(2)의 디스크 ID(w)를 나열 한 리보크 디스크 ID 리스트(52)와, 버젼 번호(51)와 리보크 디스크 ID 리스트(52)에 대한 개찬 검증값(53)으로서의 인증자가 포함된다.
개찬 검증값(53)은 대상이 되는 데이터, 이 경우에는 버젼 번호(51)와 리보크 디스크 ID 리스트(52)가 개찬되어 있는지 여부를 판별하기 위해 적용하는 데이 터이며, 공개 키 암호 기술을 사용한 디지털 서명이나, 공통 키 암호 기술을 사용한 메시지 인증 코드(MAC: Message Authentication Code)가 적용된다.
개찬 검증값(53)으로서 공개 키 암호 기술을 사용한 디지털 서명을 사용할 때에는, 신뢰할 수 있는 기관, 예를 들면 전술한 관리국 CA의 서명 검증 키(공개 키)를 재생기가 취득하고, 관리국 CA의 서명 생성 키(비밀 키)를 사용하여 만들어진 서명을 각 재생기가 취득한 서명 검증 키(공개 키)에 의해 검증함으로써, 버젼 번호(51)와 리보크 디스크 ID 리스트(52)가 개찬되어 있는지 여부를 판별한다.
도 8은 개찬 검증값(53)으로서 메시지 인증 코드 MAC를 사용했을 때의 MAC 생성, 검증 처리를 설명하기 위한 도면이다.
메시지 인증 코드 MAC는 데이터의 개찬 검증용 데이터로서 생성되는 것이며, MAC 생성 처리, 검증 처리 양태에는 여러 가지의 양태가 가능하지만, 1 예로서 DES 암호 처리 구성을 사용한 MAC값 생성예를 도 8을 기본으로 설명한다.
도 8에 나타낸 바와 같이, 대상이 되는 메시지, 이 경우에는 도 7에 나타낸 버젼 번호(51)와 리보크 디스크 ID 리스트(52)를 8바이트 단위로 분할하고, (이하, 분할된 메시지를 M1, M2,·‥, MN으로 한다), 먼저, 초기값[Initial Value(IV)]과 M1를 배타적 논리합한다(그 결과를 I1로 한다).
다음에, I1을 DES 암호화부에 넣고, 키(이하, K1로 함)를 사용하여 암호화한다(출력을 E1로 한다).
계속해서, E1 및 M2를 배타적 논리합하고, 그 출력 I2를 DES 암호화부에 넣고, 키 K1을 사용하여 암호화한다(출력 E2). 이하, 이것을 반복하여, 모든 메시지 에 대해서 암호화 처리를 행한다. 마지막으로 나온 EN이 메시지 인증 부호 MAC가 된다.
MAC값은 그 생성원 데이터가 변경되면, 상이한 값이 되며, 검증 대상의 데이터(메시지)에 따라 생성한 MAC와, 기록되어 있는 MAC의 비교를 행하여, 일치되어 있으면, 검증 대상의 데이터(메시지)는 변경, 개찬되어 있지 않은 것이 증명된다.
MAC 생성에서의 키 K1로서는, 예를 들면, 계층형 키 데이터 분배 구성에 의한 디바이스 노드 키 데이터 DNK에 따른 유효화 키 블록(EKB)의 복호 처리에 의해 얻어지는 키(루트 키 데이터)를 적용하는 것이 가능하다. 또, 초기값 IV로서는, 미리 정한 값을 사용하는 것이 가능하다.
〔계층형 키 분배 트리 구성〕
이하, 브로드캐스트 엔크리프션(Broadcast Encryption) 방식의 한 양태인 계층형 키 분배 트리 구성에 따른 키 제공 처리, 재생기로서의 재생 장치 관리 구성에 대하여 설명한다.
도 9의 최하단에 나타낸 넘버 0∼15가 컨텐츠 이용을 행하는 사용자 디바이스이다. 본 실시예에서는, 당해 사용자 디바이스는 도 2에 나타낸 재생 장치(15)에 대응하고 있다.
도 4에 나타낸 계층 트리(나무)구조의 각 잎(리프: leaf)이 각각의 디바이스에 상당한다.
각 디바이스 0∼15는 제조시 또는 출하시, 또는 그 후에 있어서, 도 9에 나타낸 계층 트리(나무) 구조에서 있어서의 자체의 리프로부터 루트에 이르기까지의 노드에 할당된 키(노드 키 데이터) 및 각 리프의 리프 키 데이터로 이루어지는 키 데이터 세트(디바이스 노드 키 데이터 DNK)를 메모리에 저장한다.
도 9의 최하단에 나타낸 K0000∼Kl111이 각 디바이스 0∼15에 각각 할당된 리프 키 데이터이며, 최상단의 KR(루트 키 데이터)로부터, 최하단으로부터 2번째의 마디(노드)에 기재된 키 데이터: KR∼K111을 노드 키 데이터로 한다.
도 9에 나타낸 트리 구성에 있어서, 예를 들면 디바이스(0)는 리프 키 데이터 K0000과, 노드 키 데이터: K000, K00, K0, KR을 소유한다. 디바이스(5)는 K0101, K010, K01, K0, KR을 소유한다. 디바이스(15)는 Kl111, Kll1, Kl1, K1, KR을 소유한다.
그리고, 도 9의 트리에는 디바이스가 0∼15의 16개만 기재되고, 트리 구조도 4단 구성의 균형이 잡힌 좌우 대칭 구성으로서 나타내고 있지만, 더욱 많은 디바이스가 트리 중에 구성되며, 또, 트리의 각 부에서 상이한 단수(段數) 구성을 가지는 것이 가능하다.
또, 도 9의 트리 구조에 포함되는 각 디바이스에는, 여러 가지의 기록 매체, 예를 들면, 디바이스 매립형 또는 디바이스에 착탈 가능하게 구성된 DVD, CD, MD, 플래시 메모리 등을 사용하는 여러 가지의 타입의 디바이스가 포함되어 있다.
또한, 여러 가지의 애플리케이션 서비스가 공존 가능하다. 이와 같은 상이한 디바이스, 상이한 애플리케이션의 공존 구성 상에 도 9에 나타낸 컨텐츠 또는 키 배포 구성인 계층 트리 구조가 적용된다.
이들 여러 가지의 디바이스, 애플리케이션이 공존하는 시스템에 있어서, 예 를 들면 도 9의 점선으로 둘러싼 부분, 즉 디바이스 0, 1, 2, 3을 동일한 기록 매체를 사용하는 1개의 그루브로서 설정한다.
예를 들면, 이 점선으로 둘러싼 그루브 내에 포함되는 디바이스에 대해서는, 통합해서, 공통의 컨텐츠를 암호화하여 프로바이더로부터 네트 워크 또는 CD 등의 정보 기록 매체에 저장해서 제공하거나, 각 디바이스 공통으로 사용하는 컨텐츠 키 데이터를 송부하거나, 또는 각 디바이스로부터 프로바이더 또는 결제 기관 등에 컨텐츠 요금의 지불 데이터를 역시 암호화하여 출력한다고 하는 처리가 실행된다.
컨텐츠 서버, 라이센스 서버, 또는 숍 서버 등, 각 디바이스와의 데이터 송수신을 행하는 엔티테이는 도 9의 점선으로 둘러싼 부분, 즉 디바이스 0, 1, 2, 3을 하나의 그루브로서 일괄하여 데이터를 송부하는 처리를 실행 가능하게 한다. 이와 같은 그루브는 도 9의 트리 중에 복수 존재한다.
그리고, 노드 키 데이터, 리프 키 데이터는 어느 하나의 키 관리 센터 기능을 가지는 관리 시스템에 의해 통괄하여 관리해도 되고, 각 그루브에 대한 여러 가지의 데이터 송수신을 행하는 프로바이더, 결제 기관 등의 메시지 데이터 분배 수단에 의해 그루브마다 관리하는 구성으로 해도 된다. 이들 노드 키 데이터, 리프 키 데이터는 예를 들면 키 데이터의 누설 등의 경우에 갱신 처리가 실행되며, 이 갱신 처리는 키 관리 센터 기능을 가지는 관리 시스템, 프로바이더, 결제 기관 등이 실행 가능하다.
이 트리 구조에 있어서, 도 9로부터 명백한 바와 같이, 하나의 그루브에 포함되는 3개의 디바이스 0, 1, 2, 3은 디바이스 노드 키 데이터 DNK로서 공통의 키 데이터 K00, K0, KR을 포함하는 디바이스 노드 키 데이터 DNK를 보유한다.
이 노드 키 데이터 공유 구성을 이용함으로써, 예를 들면 공통의 키 데이터를 디바이스 0, 1, 2, 3에만 제공하는 것이 가능해진다. 예를 들어, 공통으로 보유하는 노드 키 데이터 K00은 디바이스 0, 1, 2, 3에 공통되는 보유 키 데이터가 된다.
또, 새로운 키 데이터 knew를 노드 키 데이터 K00으로 암호화한 값 Enc(K00, Knew)를, 네트 워크를 통해 또는 기록 매체에 저장하여 디바이스 0, 1, 2, 3에 배포하면, 디바이스 0, 1, 2, 3만이 각각의 디바이스에서 보유하는 공유 노드 키 데이터 K00을 사용하여 암호 Enc(K00, Knew)를 풀어 새로운 키 데이터 Knew를 얻는 것이 가능해진다. 그리고, Enc(Ka, Kb)는 Kb를 Ka에 의해 암호화한 데이터인 것을 나타낸다.
또, 어떤 시점 t에서, 디바이스 3이 소유하는 키: K0011, K001, K00, K0, KR이 공격자(해커)에 의해 해석되어 노정(露呈)된 것이 발각되었을 경우, 그 이후, 시스템(디바이스 0, 1, 2, 3의 그루브)에서 송수신되는 데이터를 지키기 위해, 디바이스 3을 시스템으로부터 분리할 필요가 있다.
그렇게 하기 위해서는, 노드 키 데이터: K001, K00, K0, KR을 각각 새로운 키 K(t)001, K(t)00, K(t)0, K(t)R로 갱신하고, 디바이스 0, 1, 2에 그 갱신 키 데이터를 전할 필요가 있다. 여기에서, K(t)aaa는 키 Kaaa의 세대(Generation): t의 갱신 키 데이터인 것을 나타낸다.
갱신 키 데이터의 배포 처리에 대하여 설명한다. 키 데이터의 갱신은, 예를 들면, 도 10 (A)에 나타낸 유효화 키 블록 EKB에 의해 구성되는 테이블을, 예를 들면 네트 워크, 또는 기록 매체에 저장하여 디바이스 0, 1, 2에 공급함으로써 실행된다.
그리고, 유효화 키 블록 EKB는 도 9에 나타낸 바와 같은 트리 구조를 구성하는 각 리프에 대응하는 디바이스에 새롭게 갱신된 키 데이터를 배포하기 위한 암호화 키 데이터에 의해 구성된다. 유효화 키 블록 EKB는 키 데이터 갱신 블록(KRB: Key Renewal Block)으로 불려지는 것도 있다.
도 10 (A)에 나타낸 유효화 키 블록 EKB에는, 노드 키 데이터의 갱신이 필요한 디바이스만이 갱신 가능한 데이터 구성을 가지는 블록 데이터로서 구성된다.
도 10의 예는 도 9에 나타낸 트리 구조 중의 디바이스 0, 1, 2에서, 세대 t의 갱신 노드 키 데이터를 배포하는 것을 목적으로 하여 형성된 블록 데이터이다.
도 9로부터 명백한 바와 같이, 디바이스 0, 디바이스 1은 갱신 노드 키 데이터로서 K(t)00, K(t)0, K(t)R이 필요하고, 디바이스 2는 갱신 노드 키 데이터로서 K(t)001, K(t)00, K(t)0, K(t)R이 필요하다.
도 10 (A)의 EKB에 나타낸 바와 같이 EKB에는 복수개의 암호화 키 데이터가 포함된다. 최하단의 암호화 키 데이터는 Enc(K0010, K(t)001)이다. 이것은 디바이스 2가 가지는 리프 키 데이터 K0010에 의해 암호화된 갱신 노드 키 데이터 K(t)001이며, 디바이스 2는 자체가 가지는 리프 키 데이터에 의해 이 암호화 키 데이터를 복호하여 K(t)001을 얻을 수 있다.
또, 복호에 의해 얻은 K(t)001을 사용하여, 도 10 (A)의 아래로부터 2단째의 암호화 키 데이터 Enc(K(t)001, K(t)00)를 복호 가능하게 되어, 갱신 노드 키 데이터 K(t)00을 얻을 수 있다.
이하 차례로, 도 10 (A)의 위로부터 2단째의 암호화 키 데이터 Enc(K(t)00, K(t)0)를 복호하고, 갱신 노드 키 데이터 K(t)0, 도 10 (A)의 위로부터 1단째의 암호화 키 데이터 Enc(K(t)0, K(t)R)를 복호하여 K(t)R을 얻는다. 한편, 디바이스 K0000.K0001은, 노드 키 데이터 K000은 갱신하는 대상에 포함되어 있지 않고, 갱신 노드 키 데이터로서 필요한 것은 K(t)00, K(t)0, K(t)R이다.
디바이스 K0000.K0001은 도 10 (A)의 위로부터 3단째의 암호화 키 데이터 Enc(K000, K(t)00)를 복호하여 K(t)00을 취득하고, 이하, 도 10 (A)의 위로부터 2단째의 암호화 키 데이터 Enc(K(t)00, K(t)0)를 복호하고, 갱신 노드 키 데이터 K(t)0, 도 10 (A)의 위로부터 1단째의 암호화 키 데이터 Enc(K(t)0, K(t)R)를 복호하여 K(t)R을 얻는다. 이와 같이 하여, 디바이스 0, 1, 2는 갱신한 키 K(t)R을 얻을 수 있다.
그리고, 도 10 (A)의 인덱스는 복호 키 데이터로서 사용하는 노드 키 데이터, 리프 키 데이터의 절대 번지를 나타낸다.
도 9에 나타낸 트리 구조의 상위단의 노드 키 데이터: K(t)0, K(t)R의 갱신이 불필요하고, 노드 키 데이터 K00만의 갱신 처리가 필요한 경우에는, 도 10 (B)의 유효화 키 블록 EKB를 사용함으로써, 갱신 노드 키 데이터 K(t)00을 디바이스 0, 1, 2에 배포할 수 있다.
도 10 (B)에 나타낸 EKB는, 예를 들면 특정 그루브에서 공유하는 새로운 컨 텐츠 키 데이터를 배포하는 경우에 이용 가능하다.
구체예로서, 도 9에 점선으로 나타낸 그루브 내의 디바이스 0, 1, 2, 3이 있는 기록 매체를 사용하고 있으며, 새로운 공통의 컨텐츠 키 데이터 K(t)con이 필요한 것으로 한다.
이 때, 디바이스 0, 1, 2, 3의 공통의 노드 키 데이터 K00을 갱신한 K(t)00을 사용하여 새로운 공통의 갱신 컨텐츠 키 데이터: K(t)con을 암호화한 데이터 Enc(K(t)00, K(t)con)를 도 10 (B)에 나타낸 EKB와 함께 배포한다. 이 배포에 의해, 디바이스(4) 등, 그 밖의 그루브의 기기에서는 복호되지 않는 데이터로서의 배포가 가능해진다.
즉, 디바이스 0, 1, 2는 EKB를 처리하여 얻은 K(t)00을 사용하여 상기 암호문을 복호하면, t 시점에서의 키 데이터, 예를 들면 컨텐츠의 암호화 복호화에 적용하는 컨텐츠 키 데이터 K(t)con을 얻는 것이 가능하게 된다.
도 11에, t 시점에서의 키 데이터, 예를 들면 컨텐츠의 암호화 복호화에 적용하는 컨텐츠 키 데이터 K(t)con을 EKB의 처리에 의해 취득하는 처리예를 나타낸다.
EKB에는 K(t)00을 사용하여 컨텐츠 키 데이터 K(t)con을 암호화한 데이터 Enc(K(t)00, K(t)con)와 도 10 (B)에 나타낸 데이터가 저장되어 있는 것으로 한다. 여기에서는, 디바이스 0의 처리예를 나타낸다.
도 11에 나타낸 바와 같이, 디바이스 0은 기록 매체에 저장되어 있는 세대: t 시점의 EKB와 자체가 미리 저장하고 있는 노드 키 데이터 K000을 사용하여 전술 한 것과 동일한 EKB 처리에 의해, 노드 키 데이터 K(t)00을 생성한다.
또한, 복호한 갱신 노드 키 데이터 K(t)00을 사용하여 암호화 데이터 Enc(K(t)00, K(t)con)를 복호하여 갱신 컨텐츠 키 데이터 K(t)con을 취득한다. 또한, 디바이스는 후에 그것을 사용하기 위해 자체만이 가지는 리프 키 데이터 K0000에서 암호화하여 저장해도 된다.
또, 다른 예로서, 트리 구조의 노드 키 데이터의 갱신은 불필요하며, 시점 t에서의 컨텐츠 키 데이터 K(t)con만을 필요한 기기가 얻을 수 있으면 된다고 하는 경우도 있다. 이 경우, 아래와 같은 방식으로 할 수 있다.
지금, 도 11의 예와 동일하게, 디바이스 0, 1, 2에만 컨텐츠 키 데이터 K(t)con을 보내고 싶은 것으로 한다. 이 때, EKB는
버젼(Version): t
인덱스 암호화 키 데이터
000 Enc(K000, K(t)con)
0010 Enc(K0010, K(t)con)
으로 된다.
디바이스 0, 1은 K000을 사용하고, 또 디바이스 2는 K0010을 사용하여 상기 EKB 중 하나의 암호문을 복호함으로써 컨텐츠 키 데이터를 얻을 수 있다. 이와 같이 함으로써, 노드 키 데이터의 갱신은 행할 수 없지만, 필요한 기기에 컨텐츠 키 데이터를 주는 방법을 보다 효율적으로(즉, EKB에 포함되는 암호문수를 줄여 EKB의 사이즈를 작게 하는 동시에, 관리 센터에서의 암호화 및 디바이스에서의 복호 처리 회수를 줄인다) 할 수 있다.
도 12에 유효화 키 블록 EKB의 포맷 예를 나타냈다. 버젼(61)은 유효화 키 블록 EKB의 버젼을 나타내는 식별자이다. 그리고, 버젼은 최신의 EKB를 식별하는 기능과 컨텐츠의 대응 관계를 나타내는 기능을 가진다. 깊이(depth)는 유효화 키 블록 EKB의 배포처 디바이스에 대한 계층 트리의 계층수를 나타낸다. 데이터 포인터(63)는 유효화 키 블록 EKB 중의 데이터부의 위치를 나타내는 포인터이며, 태그 포인터(64)는 태그부의 위치, 서명 포인터(65)는 서명의 위치를 나타내는 포인터이다.
데이터부(66)는, 예를 들면 갱신하는 노드 키 데이터를 암호화한 데이터를 저장한다. 예를 들면 도 5에 나타낸 바와 같은 갱신된 노드 키 데이터에 관한 각 암호화 키 데이터 등을 저장한다.
태그부(67)는 데이터부에 저장된 암호화된 노드 키 데이터, 리프 키 데이터의 위치 관계를 나타내는 태그이다. 이 태그의 부여 룰을 도 13을 사용하여 설명한다.
도 13에서는 데이터로서 앞서 도 10 (A)에서 설명한 유효화 키 블록 EKB를 송부하는 예를 나타내고 있다.
이 때의 데이터는 도 13의 표 (b)에 나타낸 바와 같이 된다. 이 때의 암호화 키 데이터에 포함되는 탑 노드의 어드레스를 탑 노드 어드레스로 한다. 이 경우에는, 루트 키 데이터의 갱신 키 데이터 K(t)R이 포함되어 있으므로, 탑 노드 어드레스는 KR이 된다.
이 때, 예를 들면 최상단의 데이터 Enc(K(t)0, K(t)R)는 도 13의 (a)에 나타낸 계층 트리에 나타낸 위치에 있다. 여기에서, 다음의 데이터는 Enc(K(t)00, K(t)0)이며, 트리 상에서는 전의 데이터의 좌측 아래의 위치에 있다. 데이터가 있는 경우에는, 태그가 0, 없는 경우는 1이 설정된다. 태그는{좌(L) 태그, 우(R) 태그}로서 설정된다. 최상단의 데이터 Enc(K(t)0, K(t)R)의 좌측에는 데이터가 있으므로, L 태그=0, 우측에는 데이터가 없으므로, R 태그=1이 된다. 이하, 모든 데이터에 태그가 설정되고, 도 13 (c)에 나타낸 데이터 열, 및 태그열이 구성된다.
태그는 데이터 Enc(Kxxx, Kyyy)가 트리 구조의 어디에 위치하고 있는가를 나타내기 위해 설정되는 것이다. 데이터부에 저장되는 키 데이터 Enc(Kxxx, Kyyy) …는 단순하게 암호화된 키 데이터의 나열 데이터에 지나지 않으므로, 전술한 태그에 의해 데이터로서 저장된 암호화 키 데이터의 트리 상의 위치를 판별 가능하게 한 것이다. 전술한 태그를 사용하지 않고, 앞의 도 10에서 설명한 구성과 같이 암호화 데이터에 대응시킨 노드·인덱스를 사용하여, 예를 들면,
0: Enc(K(t)0, K(t)root)
00: Enc(K(t)00, K(t)0)
(000): Enc(K(t)000, K(t)00)
…과 같은 데이터 구성으로 하는 것도 가능하지만, 이와 같은 인덱스를 사용한 구성으로 하면 용장(冗長)의 데이터가 되어 데이터량이 증대하여, 네트 워크를 통한 분배 등에 있어서는 바람직하지 않다.
이에 대하여, 전술한 태그를 키 데이터 위치를 나타내는 색인 데이터로서 사 용함으로써, 적은 데이터량으로 키 데이터 위치의 판별이 가능해진다.
도 12로 되돌아가, EKB 포맷에 대하여 다시 설명한다. 서명(Signature)(68)은 유효화 키 블록 EKB를 발행한 예를 들면 키 관리 센터 기능을 가지는 관리 시스템, 컨텐츠 서버, 라이센스 서버, 또는 숍 서버 등이 실행하는 전자 서명이다. EKB를 수령해다 디바이스는 서명 검증에 의해 정당한 유효화 키 블록 EKB 발행자가 발행한 유효화 키 블록 EKB인 것을 확인한다.
노드 키 데이터 등을 정의하고 있는 계층 트리 구조를 각 디바이스의 카테고리마다 분류하여 효율적인 키 데이터 갱신 처리, 암호화 키 데이터 분배, 데이터 분배를 실행하는 구성에 대하여, 이하에 설명한다.
도 14는 계층 트리 구조의 카테고리의 분류의 일례를 설명하기 위한 도면이다. 도 14에서, 계층 트리 구조의 최상단에는, 루트 키 데이터(Kroot)(71)가 설정되고, 이하의 중간단에는 노드 키 데이터(72)가 설정되고, 최하단에는 리프 키 데이터(73)가 설정된다. 각 디바이스는 개개의 리프 키 데이터와, 리프 키 데이터로부터 루트 키 데이터에 이르는 일련의 노드 키 데이터, 루트 키 데이터를 보유한다.
여기에서, 일례로서 최상단으로부터 제M 단째의 어느 노드를 카테고리 노드(74)로서 설정한다. 즉 제M 단째 노드의 각각을 특정 카테고리의 디바이스 설정 노드로 한다. 제M 단의 하나의 노드를 정점으로 하고 이하, M+1단 이하의 노드, 리프는 그 카테고리에 포함되는 디바이스에 관한 노드 및 리프로 한다.
예를 들면 도 14의 제M 단째의 하나의 노드(75)에는 카테고리 A가 설정되고, 이 노드 이하로 늘어서는 노드, 리프는 카테고리 A로 구분되어, 여러 가지의 디바이스를 포함하는 카테고리 A 전용의 노드 또는 리프로서 설정된다. 즉, 노드(75) 이하를, 카테고리 A로서 구분되는 디바이스의 관련 노드, 및 리프의 집합으로서 정의한다.
또한, M단으로부터 수단분 하위의 단을 서브카테고리 노드(76)로서 설정할 수 있다.
예를 들면, 도면에 나타낸 바와 같이 카테고리 A노드(75)의 2단 아래의 노드에, 카테고리 A에 포함되는 서브카테고리 Aa노드로서, [재생 전용기]의 노드를 설정한다.
또한, 서브카테고리 Aa 노드인 재생 전용기의 노드(76) 이하에, 재생 전용기의 카테고리에 포함되는 음악 재생 기능 첨부 전화의 노드(77)이 설정되고, 다시 그 하위에, 음악 재생 기능 첨부 전화의 카테고리에 포함되는 [PHS] 노드(78)와 [휴대 전화] 노드(79)를 설정할 수 있다.
또한, 카테고리, 서브카테고리는 디바이스의 종류, 메이커, 컨텐츠 프로바이더, 결제 기관 등이 독자적으로 관리하는 노드, 즉 처리 단위, 관할 단위, 또는 제공 서비스 단위 등, 임의의 단위로 설정 가능하다. 예를 들면 하나의 카테고리 노드를 게임 기기 메이커가 판매하는 게임 기기 XYZ 전용의 정점 노드로서 설정하면, 메이커가 판매하는 게임기기 XYZ에 그 정점 노드 이하 하단의 노드 키 데이터, 리프 키 데이터를 저장하여 판매하는 것이 가능해지며, 그 후, 암호화 컨텐츠 데이터의 분배, 또는 각종 키 데이터의 분배, 갱신 처리를 그 정점 노드 키 데이터 이하 의 노드 키 데이터, 리프 키 데이터에 의해 구성되는 유효화 키 블록 EKB를 생성하여 분배하고, 정점 노드 이하의 디바이스에 대해서만 이용 가능한 데이터가 분배 가능해진다.
또, 컨텐츠 프로바이다가 관리하는 노드를 카테고리 노드로 한 경우에는, 컨텐츠 프로바이더가 제공하는 컨텐츠를 저장한 CD, MD, DVD 등의 정보 기록 매체 또는 네트 분배 컨텐츠를 이용하는 기기를 카테고리 노드 이하에 설정하고, 그 기기에 대하여 그 정점 노드 이하 하단의 노드 키 데이터, 후 키 데이터를 제공하는 것이 가능해진다.
이와 같이, 하나의 노드를 정점으로 하고, 이하의 노드를 그 정점 노드에 정의된 카테고리, 또는 서브카테고리의 관련 노드로서 설정하는 구성으로 함으로써, 카테고리단, 또는 서브카테고리단의 하나의 정점 노드를 관리하는 메이커, 컨텐츠 프로바이더 등이 그 노드를 정점으로 하는 유효화 키 블록(EKB)을 독자적으로 생성하여, 정점 노드 이하로 속하는 디바이스에 분배하는 구성이 가능해져, 정점 노드에 속하지 않는 다른 카테고리의 노드에 속하는 디바이스에는 전혀 영향을 미치지 않고 키 데이터 갱신을 실행할 수 있다.
예를 들면, 도 15에 나타낸 바와 같이, 트리 구성의 시스템에서 키 데이터 관리가 행해진다.
도 15의 예에서는, 8+24+32단의 노드가 트리 구조가 되어, 루트 노드로부터 하위의 8단까지의 각 노드에 카테고리가 대응된다. 여기에 있어서의 카테고리란, 예를 들면 플래시 메모리 등의 반도체 메모리를 사용하는 기기의 카테고리, 디지털 방송을 수신하는 기기의 카테고리라고 하는 카테고리를 의미한다.
그리고, 이 카테고리 노드 중 하나의 노드에, 라이센스를 관리하는 시스템으로서 본 시스템(T 시스템이라고 한다)이 대응한다.
즉, 이 T 시스템의 노드로부터 더욱 아래 계층인 24단의 노드에 대응하는 키 데이터가, 숍 서버, 라이센스 서버 등의 관리 엔티티로서의 서비스 프로바이더, 또는 서비스 프로바이더가 제공하는 서비스에 적용된다.
이 예의 경우, 이에 따라, 224(약 16메가)의 서비스 프로바이더 또는 서비스를 규정할 수 있다. 또한, 가장 하측인 32단의 계층에 의해, 232(약 4기가)의 사용자(또는 사용자 디바이스)를 규정할 수 있다.
최하단인 32단의 노드로부터 T 시스템의 노드까지의 패스 상의 각 노드에 대응하는 키 데이터가, DNK를 구성하고, 최하단의 리프에 대응하는 ID가 리프 ID로 된다.
예를 들면, 컨텐츠를 암호화한 컨텐츠 키 데이터는 갱신된 루트 키 데이터 KR'에 의해 암호화되고, 상위 계층의 갱신 노드 키 데이터는 그 바로 가까이 하위 계층의 갱신 노드 키 데이터를 사용하여 암호화되어 EKB 내에 배치된다. EKB에서의 말단으로부터 하나 상단의 갱신 노드 키 데이터는 EKB의 말단 노드 키 데이터 또는 리프 키 데이터에 의해 암호화되어 EKB 내에 배치된다.
사용자 디바이스는 서비스 데이터에 기술되어 있는 DNK 중 어느 하나의 키 데이터를 사용하여, 컨텐츠 데이터와 함께 배포되는 EKB 내에 기술되어 있는 바로 가까이 상위 계층의 갱신 노드 키 데이터를 복호하고, 복호하여 얻은 키 데이터를 사용하여, EKB 내에 기술되어 있는 더욱 그 위 계층의 갱신 노드 키 데이터를 복호한다. 이상의 처리를 차례로 행함으로써, 사용자 디바이스는 갱신 루트 키 데이터 KR'을 얻을 수 있다.
전술한 바와 같이, 트리의 카테고리 분류에 의해, 하나의 노드를 정점으로 하고, 이하의 노드를 그 정점 노드에 정의된 카테고리, 또는 서브카테고리의 관련 노드로서 설정한 구성이 가능해져, 카테고리단, 또는 사브카테고리단의 하나의 정점 노드를 관리하는 메이커, 서비스 프로바이더 등이 그 노드를 정점으로 하는 유효화 키 블록 EKB를 독자적으로 생성하여, 정점 노드 이하에 속하는 디바이스에 분배하는 구성이 실현된다.
[재생 장치(15)〕
도 16은 도 2에 나타낸 재생 장치(15)의 구성도이다.
도 16에 나타낸 바와 같이, 재생 장치(15)는, 예를 들면, 입출력 인터페이스(81), MPEG(Moving Picture Experts Group) 등 각종 부호화 데이터의 생성 및 복호를 실행하는 코덱(82), A/D·D/A 컨버터(84)를 구비한 입출력 인터페이스(83), 암호 처리부(85), ROM(Read 0nly Memory)(86), 컨트롤러(87), 메모리(88), 및 디스크형 기록 매체(2)에 액세스하기 위한 기록 매체 인터페이스(89)를 가지며, 이들이 버스(80)에 의해 서로 접속되어 있다.
입출력 인터페이스(81)는 네트 워크 등 외부로부터 공급되는 디지털 신호를 수신하여 버스(80) 상에 출력하는 동시에, 버스(80) 상의 디지털 신호를 수신하여 외부에 출력한다.
코덱(82)은 버스(80)를 통해 공급되는 예를 들면 MPEG 부호화된 데이터를 디코드하여 입출력 인터페이스(83)에 출력하는 동시에, 입출력 인터페이스(83)로부터 공급되는 디지털 신호를 인코드하여 버스(80) 상에 출력한다.
입출력 인터페이스(83)는 컨버터(84)를 내장하고 있다.
입출력 인터페이스(83)는 외부로부터 공급되는 아날로그 신호를 수신하여, 컨버터(84)에서 A/D(Analog Digital) 변환함으로써, 디지털 신호로서, 코덱(82)에 출력하는 동시에, 코덱(82)으로부터의 디지털 신호를 컨버터(84)에서 D/A(Digital Analog) 변환함으로써, 아날로그 신호로서, 외부에 출력한다.
암호 처리부(85)는, 예를 들면, 1 칩의 LSI로 구성되며, 버스(80)를 통해 공급되는 예를 들면 컨텐츠 등의 디지털 신호를 암호화하고, 또는 복호하여 버스(80) 상에 출력하는 구성을 가진다.
그리고, 암호 처리부(85)는 1 칩 LSI에 한정되지 않고, 각종 소프트 웨어 또는 하드웨어를 조합된 구성에 의해 실현하는 것도 가능하다.
ROM(86)은, 예를 들면, 재생 장치마다 고유의, 또는 복수개의 재생 장치의 그루브마다 고유의 디바이스 키 데이터인 리프 키 데이터와, 복수개의 재생 장치, 또는 복수개의 그루브에 공유의 디바이스 키 데이터인 노드 키 데이터를 기억하고 있다.
컨트롤러(87)는 메모리(88)에 기억된 프로그램 PRG3(제5 발명의 프로그램)을 실행함으로써, 재생 장치(15)의 처리를 통괄하여 제어한다.
즉, 재생 장치(15)의 기능(처리)은 프로그램 PRG3에 의해 규정된다. 그리 고, 재생 장치(15)의 기능 전부 또는 일부를, 하드웨어에 의해 실현해도 된다.
메모리(88)는 전술한 리보케이션 리스트 DIRL을 디스크형 기록 매체(2)로부터 판독하여 시큐어 상태로 저장한다.
예를 들면, 재생 장치(15)에 설정된 ID에 따른 암호화를 행하여 메모리에 저장하는 등에 의해 내(耐)탬퍼성을 유지한 데이터로서 저장하는 것이 바람직하다. 이와 같이 리보케이션 리스트 DIRL은 외부로부터 지워지거나, 내용이 개찬되거나, 낡은 버젼의 리스트로 교체되는 것이 용이하게 실행되지 않도록 저장한다.
기록 매체 인터페이스(89)는 디스크형 기록 매체(2)에 액세스하기 위해 사용된다.
이하, 도 16에 나타낸 재생 장치(15)의 동작예를 설명한다.
도 17은 도 16에 나타낸 재생 장치(15)의 전체 동작예를 설명하기 위한 플로 차트, 도 18는 도 17에 나타낸 스텝 ST32의 디스크 ID 검증 처리를 설명하기 위한 플로 차트, 도 19는 도 17에 나타낸 스텝 ST38의 컨텐츠 재생을 설명하기 위한 플로 차트이다.
스텝 ST31:
재생 장치(15)는 소정 액세스 위치에 디스크형 기록 매체(2)가 세트되면, 기록 매체 인터페이스(89)를 통해, 디스크형 기록 매체(2)로부터 디스크 ID를 판독하고, 이것을 메모리(88)에 저장한다.
스텝 ST32:
재생 장치(15)의 컨트롤러(87)는 스텝 ST31에서 메모리(88)에 저장한 디스크 ID를 판독하여 그 개찬 유무 및 정당성을 검증한다.
당해 검증에 대해서는 후에 상세하게 설명한다.
스텝 ST33:
컨트롤러(87)는 스텝 ST32에서 상기 디스크 ID가 정당하다고 검증하면 스텝 ST35의 처리로 진행하고, 그렇지 않은 경우에는 스텝 ST34로 진행된다.
스텝 ST34:
컨트롤러(87)는 디스크형 기록 매체(2)에 기록되어 있는 암호화 컨텐츠 데이터 ECONT의 복호 및 재생을 정지(금지)한다.
스텝 ST35:
컨트롤러(87)는 기록 매체 인터페이스(89)를 통해, 디스크형 기록 매체(2)로부터 리보케이션 리스트 DIRL을 판독한다.
그리고, 컨트롤러(87)는 당해 판독한 리보케이션 리스트 DIRL의 개찬 검증값으로서 공개 키 암호 기술을 사용한 디지털 서명이 이루어져 있는 경우에는, 서명 검증 키(공개 키)에 의해 검증한다. 또, 개찬 검증값으로서 메시지 인증 코드 MAC가 부여되어 있는 경우에는, 앞서 도 8을 참조하여 설명한 MAC 검증 처리가 실행된다.
그리고, 컨트롤러(87)는 리보케이션 리스트 DIRL에 개찬이 없다고 판정된 것을 조건에, 당해 리보케이션 리스트 DIRL의 버젼과, 메모리(88)에 이미 저장되어 있는 리보케이션 리스트 DIRL과의 버젼 비교를 실행한다.
컨트롤러(87)는 당해 판독한 리보케이션 리스트 DIRL의 버젼이 메모리(88)에 이미 저장되어 있는 리보케이션 리스트 DIRL보다 새로운 경우에는, 당해 판독한 리보케이션 리스트 DIRL에 의해, 메모리(88) 내의 리보케이션 리스트 DIRL을 갱신한다.
스텝 ST36:
컨트롤러(87)는 스텝 ST31에서 판독한 디스크 ID가 리보케이션 리스트 DIRL 내에 존재하는지 여부를 판단하여, 존재한다고 판단하면 스텝 ST38로 진행하고, 그렇지 않은 경우에는 스텝 ST37로 진행한다.
스텝 ST37:
컨트롤러(87)는 디스크형 기록 매체(2)에 기록되어 있는 암호화 컨텐츠 데이터 ECONT의 복호 및 재생을 정지(금지)한다.
스텝 ST38:
컨트롤러(87)는 디스크형 기록 매체(2)에 기록되어 있는 암호화 컨텐츠 데이터 ECONT를 판독하고, 이것을 복호하여 재생한다.
스텝 ST38의 처리에 대해서는, 후에 상세하게 설명한다.
이하, 도 17에 나타낸 디스크 ID의 검증(ST32)에 대하여 상세하게 설명한다. 도 18은 도 17에 나타낸 스텝 ST32를 설명하기 위한 플로 차트이다.
도 18의 처리가, 제4 발명의 공정에 대응하고, 스텝 ST42가 제1 공정에 대응하고, 스텝 ST43∼ST46이 제2 공정에 대응하고 있다.
또, 도 18의 처리를 컨트롤러(87)가 행함으로써, 제6 발명의 수단이 실현된다.
스텝 ST41:
재생 장치(15)의 컨트롤러(87)는 도 17에 나타낸 스텝 ST31에서 판독한 디스크 ID(w) 내의 서명 데이터 SIG(w)(제4∼제6 발명의 서명 데이터)를 꺼낸다.
스텝 ST42:
컨트롤러(87)는 메모리(88)로부터 판독한 관리 장치(12)(관리국 CA)의 공개 키 데이터(제4∼제6 발명의 공개 키 데이터) 및 공개된 파라미터를 기본으로, 스텝 ST41에서 판독한 서명 데이터 SIG(w)로부터 메시지 M(w)'(제4 발명의 제1 데이터)를 생성한다.
스텝 ST43:
컨트롤러(87)는 디스크 ID(w) 내의 메시지 M(w) 또는 M(제4 발명의 제2 데이터)와, 스텝 ST42에서 생성한 메시지 M(w)'을 비교한다.
스텝 ST44:
컨트롤러(87)는 스텝 ST43의 비교에서 일치하고 있다고 판정하면 스텝 ST45로 진행하고, 그렇지 않은 경우에는 스텝 ST46으로 진행한다.
스텝 ST45:
컨트롤러(87)는 스텝 ST41에서 꺼낸 디스크 ID(w)가 정당하다고 판정한다.
스텝 ST46:
컨트롤러(87)는 스젭 ST41에서 꺼낸 디스크 ID(w)가 부정하다고 판정한다.
이하, 도 17에 나타낸 스텝 ST38의 재생 처리에 대하여 설명한다.
도 19는 도 17에 나타낸 스텝 ST38의 재생 처리를 설명하기 위한 플로 차트 이다.
스텝 ST51:
재생 장치(15)는 기록 매체 인터페이스(89)를 통해 디스크형 기록 매체(2)로부터 암호 키 정보, 즉 유효화 키 블록 EKB를 판독한다.
스텝 ST52:
컨트롤러(87)는 도 11을 사용하여 전술한 바와 같이, 계층형 키 데이터 분배 구성에 의해 미리 재생 장치에 제공되어 있는 디바이스 노드 키 데이터 DNK에 따라 유효화 키 블록 EKB의 복호 처리를 실행하여, 컨텐츠 키 데이터를 취득한다.
스텝 ST53:
컨트롤러(87)는 기록 매체 인터페이스(89)를 통해 디스크형 기록 매체(2)로부터 암호화 컨텐츠 데이터 ECONT를 판독한다.
스텝 ST54:
컨트롤러(87)는 스텝 ST52에서 취득한 컨텐츠 키 데이터를 사용하여, 스텝 ST53에서 판독한 암호화 컨텐츠 데이터 ECONT를 복호한다.
스텝 ST55:
컨트롤러(87)는 디스크형 기록 매체(2)에 기록되어 있는 모든 암호화 컨텐츠 데이터 ECONT를 복호했다고 판단하면, 처리를 종료하고, 그렇지 않은 경우에는 스텝 ST53으로 되돌아간다.
이상 설명한 것처럼, 컨텐츠 제공 시스템(1)에서는, 디스크형 기록 매체(2)에 기록하는 디스크 ID를, 관리 장치(12)에서 관리 장치(12)의 비밀 키 데이터를 기본으로 서명 데이터로서 생성한다.
또, 재생 장치(15)에서, 디스크형 기록 매체(2)로부터 판독한 디스크 ID를, 관리 장치(12)의 공개 키 데이터를 사용하여 검증한다.
그러므로, 디스크형 기록 매체(2)에 기록되어 디스크 ID가 개찬되거나, 부정한 자에 의해 생성된 경우에, 그것을 재생 장치(15) 등이 용이하게 검출할 수 있다.
그 결과, 부정하게 복제된 디스크형 기록 매체(2)의 유통을 효과적으로 억제하는 것이 가능하게 되어, 컨텐츠 제공자의 이익을 보호할 수 있다.
전술한 바와 같이, 제1 실시예에서는, 디스크 ID는 임의의 값이 아니고, 신뢰할 수 있는 기관인 관리국 CA의 관리 장치(12)가 생성하여 서명한 것을 사용했다.
또, 전술한 제1 실시예에서는, 컨텐츠 데이터를 암호화하여 암호화 컨텐츠 데이터 ECONT를 얻기 위해 사용한 컨텐츠 키 데이터는 디스크 ID와는 독립적으로 생성되어 있다.
이하에 나타내는 실시예에서는, 컨텐츠 키 데이터를 디스크 ID로부터 도출하는 경우를 예시한다.
이에 따라, 부정한 자가 임의의 디스크 ID를 사용하여 해적판 디스크를 무제한으로 제조하는 효과를 더욱 높일 수 있다.
<제2 실시예>
제2 실시예는 제7∼제12 및 제26 발명에 대응한 실시예이다.
본 실시예의 컨텐츠 제공 시스템은 도 4에 나타낸 관리 장치(12)에 의한 디스크 ID 생성 처리, 도 18에 나타낸 디스크 ID 검증 처리, 도 19에 재생 처리에 있어서의 컨텐츠 복호 데이터의 취득 처리를 제외하고, 제1 실시예의 컨텐츠 제공 시스템(1)과 동일하다.
본 실시예에서는, 디스크 ID는 디스크 ID로부터 타이틀마다 공통의 메시지 S를 도출할 수 있도록 생성되며, 이 메시지 S를 컨텐츠 키 데이터로서 사용한다.
이하, 본 실시예에 있어서의 관리 장치(12a)의 디스크 ID생성 방법을 설명한다.
도 20은 본 실시예의 컨텐츠 제공 시스템에서 관리 장치(12a)가 행하는 디스크 ID의 생성 방법을 설명하기 위한 플로 차트이다.
도 20에 나타낸 각 처리는 컨트롤러(27)가 프로그램 PRG1a를 실행함으로써 실현되며, 이 경우에 프로그램 PRG1a가 제8 발명에 대응한다.
또, 컨트롤러(27)가 도 20에 나타낸 각 스텝을 실행함으로써, 제9 발명의 제1 수단 및 제2 수단이 실현된다. 이 경우에, 관리 장치(12a)가 제8 및 제9 발명의 데이터 처리 장치에 대응하고 있다.
그리고, 도 20에 나타낸 처리의 전부 또는 일부는 컨트롤러(27)가 프로그램 PRG1a를 실행하는 형태가 아니고, 동일 기능을 실현하는 회로 등의 하드웨어에 의해 실현해도 된다.
스텝 ST101:
관리 장치(12a)의 컨트롤러(27)는 디지털 서명을 위한 키 데이터(관리국 CA 의 공개 키 데이터 및 비밀 키 데이터), 및 서명 생성 및 검증을 위한 파라미터를 결정한다.
컨트롤러(27)는 상기 공개 키 데이터 및 상기 파라미터를 공개한다.
당해 공개는, 예를 들면, 컨트롤러(27)가 입출력 인터 페이스(24)를 통하고 네트 워크를 통해 송신을 행하여 실현된다.
스텝 ST101의 처리는 관리 장치(12)의 셋업시에 한 번만 실행하면 된다.
스텝 ST102:
관리 장치(12)는 입출력 인터페이스(24)를 통해 컨텐츠 프로바이더로부터 컨텐츠(예를 들면, 영화)의 타이틀과, 제조할 디스크의 매수 W(W≥2)를 입력하고, 이것을 메인 메모리(22)에 저장한다.
연산 유닛(26)은 컨텐츠 데이터의 타이틀에 대하여 메시지 S(제7∼제9 발명의 데이터 S)를 결정한다.
당해 메시지 S가 후술하는, 디스크 ID로부터 도출되는 값이 되어, 컨텐츠 키 데이터로서 이용된다.
스텝 ST103:
연산 유닛(26)은 스텝 ST102에서 결정한 메시지 S와, 난수 r(w)과, 상기 파라미터를 사용하여 W개 디지털의 상이한 서명 데이터 SIG(w)를 생성한다.
여기에서, w=1, 2 …, W이며, r(w)은 각각 개별의 난수이다.
스텝 ST104:
컨트롤러(27)는 w번째의 디스크 ID(w)로서, (S, SIG(w))의 조를 타이틀과 함 께 디스크 제조자에게 제공한다.
디스크 제조자의 디스크 제조 장치(14)는 도 6을 사용하여 전술한 순서로, 상기 디스크 ID(w)를 기록한 디스크형 기록 매체(2a)(제26 발명의 기록 매체)를 제조한다.
또, 디스크 제조 장치(14)는 스텝 ST102에서 결정한 메시지 S를, 컨텐츠 키 데이터로서 컨텐츠 데이터를 암호화한 암호화 컨텐츠 데이터 ECONT를 디스크형 기록 매체(2a)에 기록한다.
이하, 본 실시예에 있어서의 재생 장치(15a)의 동작예를 설명한다.
본 실시예의 재생 장치(15a)는 도 l7에 나타낸 스텝 ST32 및 스텝 ST38의 처리만이 제1 실시예의 경우와 상이하다.
도 21은 본 실시예에서의 재생 장치(15a)에 의한 디스크 ID의 검증을 설명하기 위한 플로 차트이다.
도 21에 나타낸 처리가 제10 발명의 제1 공정에 대응하고, 도 22에 나타낸 처리가 제10 발명의 제2 공정에 대응하고 있다.
또, 컨트롤러(87)가 도 21에 나타낸 처리를 실행함으로써 제12 발명의 제1 수단이 실현되고, 도 22의 처리를 실행함으로써 제12 발명의 제2 수단이 실현된다.
또, 이하에 나타내는 처리는 재생 장치(15b)의 컨트롤러(87)가 프로그램 PRG3c(제17 발명의 프로그램)를 실행하여 실현된다.
스텝 ST111:
재생 장치(15a)의 컨트롤러(87)는 도 17에 나타낸 스텝 ST31에서 전술한 디 스크형 기록 매체(2a)로부터 판독한 디스크 ID(w) 내의 서명 데이터 SIG(w)를 꺼낸다.
스텝 ST112:
컨트롤러(87)는 메모리(88)로부터 판독한 관리 장치(12)(관리국 CA)의 공개 키 데이터와 공개된 파라미터를 기본으로, 스텝 ST111에서 꺼낸 서명 데이터 SIG(w)로부터 메시지 S'(제10∼제12 발명의 제1 데이터)를 생성한다.
스텝 ST113:
컨트롤러(87)는 디스크 ID(w) 내의 메시지 S(제10∼제12 발명의 제2 데이터)와, 스텝 ST112에서 생성한 메시지 S'를 비교한다.
스텝 ST114:
컨트롤러(87)는 스텝 ST113의 비교에서 일치하고 있다고 판정하면 스텝 ST115로 진행하고, 그렇지 않은 경우에는 스텝 ST116으로 진행된다.
스텝 ST115:
컨트롤러(87)는 스텝 ST111에서 꺼낸 디스크 ID(w)가 정당하다고 판정한다.
스텝 ST116:
컨트롤러(87)는 스텝 ST1l1에서 꺼낸 디스크 ID(w)가 부정하다고 판정한다.
도 22는 본 실시예에서의 도 17에 나타낸 스텝 ST38의 재생 처리를 설명하기 위한 플로 차트이다.
본 실시예에서, 스텝 ST51이 없고, 스텝 ST52 대신에 스텝 ST52a를 실행하는 것 이외는, 도 19를 사용하여 제1 실시예에서 설명한 것과 동일하다.
스텝 ST52a:
재생 장치(15a)의 컨트롤러(87)는 도 21의 검증에서 디스크 ID의 정당성이 인정된 것을 조건으로, 디스크 ID(w) 내의 메시지 S와 재생 장치(15a)가 취득한 도 9를 사용하여 설명한 루트 키 데이터를 기본으로 컨텐츠 키 데이터(복호 키)를 생성한다. 컨트롤러(87)는, 예를 들면, 루트 키 데이터와, 메시지 S와의 배타적 논리합을 컨텐츠 키 데이터로 한다.
본 실시예의 컨텐츠 제공 시스템에 의해서도, 제1 실시예의 컨텐츠 제공 시스템(1)과 동일한 효과를 얻을 수 있다.
<제3 실시예>
제3 실시예는 제13∼제18 및 제27 발명에 대응한 실시예이다.
본 실시예의 컨텐츠 제공 시스템은 도 4에 나타낸 관리 장치(12)에 의한 디스크 ID 생성 처리, 도 18에 나타낸 디스크 ID 검증 처리, 도 19에 재생 처리에 있어서의 컨텐츠 복호 데이터의 취득 처리를 제외하고, 제1 실시예의 컨텐츠 제공 시스템(1)과 동일하다.
본 실시예에서는, 디스크 ID는 디스크 ID로부터 타이틀마다 공통의 메시지 S를 도출 가능하도록 생성되며, 이 메시지 S를 컨텐츠 키 데이터로서 사용한다.
이하, 본 실시예에 있어서의 관리 장치(12b)의 디스크 ID 생성 방법을 설명한다.
도 23은 본 실시예의 컨텐츠 제공 시스템에서 관리 장치(12b)가 행하는 디스크 ID의 생성 방법을 설명하기 위한 플로 차트이다.
도 23에 나타낸 각 처리는 관리 장치(12b)의 컨트롤러(27)가 프로그램 PRG1b를 실행함으로써 실현되며, 이 경우에 프로그램 PRG1b가 제14 발명에 대응한다.
또, 컨트롤러(27)가 도 23에 나타낸 각 스텝을 실행함으로써, 제15 발명의 제1 수단 및 제2 수단이 실현된다. 이 경우에, 관리 장치(12b)가 제14 및 제15 발명의 데이터 처리 장치에 대응하고 있다.
그리고, 도 23에 나타낸 처리의 전부 또는 일부는 컨트롤러(27)가 프로그램 PRG1b를 실행하는 형태가 아니고, 동일 기능을 실현하는 회로 등의 하드웨어에 의해 실현해도 된다.
스텝 ST201:
관리 장치(12b)의 컨트롤러(27)가 RSA 암호에 사용하는 데 안전하게 될 정도로 큰 소수 q1, q2를 선택한다.
스텝 ST202:
컨트롤러(27)가 스텝 ST201에서 선택한 소수 q1, q2의 적인 데이터 M을 공개한다.
스텝 ST201, ST202의 처리는 시스템의 셋업시에 한 번만 실행하면 된다.
스텝 ST203:
컨트롤러(27)가 각 타이틀에 대하여, K∈Z*M(K는 순회군 Z*M의 생성원)을 만족시키는 데이터 K를 랜덤으로 선택한다.
여기에서, 예를 들면, X∈Z*M은 X가 1∼X-1의 정수 x 중에서 x를 법으로서 역원(逆元)을 가지는 집합의 요소인 것을 나타낸다.
스텝 ST204:
컨트롤러(27)가 컨텐츠 제작자로부터 컨텐츠의 타이틀과 제조하는 디스크형 기록 매체(2b) 예정 최대 생산 매수 W를 받는다.
스텝 ST205:
컨트롤러(27)가 스텝 ST204의 매수 W에 대응한 수만큼, 소수 p(w)(w=1, 2...W)를 정한다. 예를 들면, w번째의 기소수(奇素數)를 p(w)로 정해도 된다.
스텝 ST206:
컨트롤러(27)가 타이틀에 대응하여, 디스크 ID로부터 도출되는 값으로서, 데이터 S(=KT modM)를 결정한다.
단, 하기 식(1)이 성립된다.
Figure 112004062038568-PCT00001
스텝 ST207:
컨트롤러(27)가 (KT/p(w) modM)을 연산하여, 그 결과인 데이터 IDkey(w)를 얻는다.
스텝 ST208:
컨트롤러(27)는 w번째의 디스크 ID(w)로서, 스텝 ST205에서 결정한 소수 p(w)와, 스텝 ST207에서 얻은 데이터 IDkey(w)의 조(p(w), IDkey(w))를 디스크 ID로서 타이틀과 함께 디스크 제조자에게 제공한다.
디스크 제조자의 디스크 제조 장치(14)는 도 6을 사용하여 전술한 순서로, 상기 디스크 ID(w)를 기록한 디스크형 기록 매체(2b)(제27 발명의 기록 매체)를 제조한다.
또, 디스크 제조 장치(14)는 전술한 스텝 ST206에서 결정한 데이터 S(=KT modM)를 컨텐츠 키 데이터로서 컨텐츠 데이터를 암호화하여 암호화 컨텐츠 데이터 ECONT를 생성하고, 이것을 디스크형 기록 매체(2b)에 기록한다.
이하, 본 실시예에 있어서의 재생 장치(15b)의 동작예를 설명한다.
본 실시예의 재생 장치(15b)는 도 17에 나타낸 스텝 ST32 및 스텝 ST38의 처리만이 제1 실시예의 경우와 상이하다.
도 24는 본 실시예에서의 재생 장치(15b)에 의한 디스크 ID의 검증을 설명하기 위한 플로 차트이다.
도 24에 나타낸 처리가 제16 발명의 제1 공정에 대응하고 있다.
또, 컨트롤러(87)가 도 24에 나타낸 처리를 실행함으로써 제18 발명의 제1 수단이 실현된다.
또, 이하에 나타낸 처리는 재생 장치(15b)의 컨트롤러(87)가 프로그램 PRG3b(제17 발명의 프로그램)를 실행하여 실현된다.
스텝 ST211:
재생 장치(15b)의 컨트롤러(87)는 도 17에 나타낸 스텝 ST31에서 전술한 디스크형 기록 매체(2a)로부터 판독한 디스크 ID(w) 내의 데이터 p(w)를 꺼낸다.
스텝 ST212:
컨트롤러(87)는 스텝 ST111에서 꺼낸 데이터 p(w)가 소수인지 여부를 판단한 다
컨트롤러(87)는 데이터 p(w)가 소수라고 판단하면 스텝 ST213으로 진행하고, 그렇지 않은 경우에는 스텝 ST214로 진행한다.
스텝 ST213:
컨트롤러(87)는 스텝 ST211에서 꺼낸 디스크 ID(w)가 정당하다고 판정한다.
스텝 ST214:
컨트롤러(87)는 스텝 ST211에서 꺼낸 디스크 ID(w)가 부정하다고 판정한다.
도 25는 본 실시예에서의 도 17에 나타낸 스텝 ST38의 재생 처리를 설명하기 위한 플로 차트이다.
도 25에 나타낸 스텝 ST221이 제16 발명의 제2 공정에 대응하고, 스텝 ST224가 제16 발명의 제3 공정에 대응한다.
또, 컨트롤러(87)가 스텝 ST221을 실행함으로써 제18 발명의 제1 수단이 실현되고, 스텝 ST224를 실행함으로써 제18 발명의 제2 수단이 실현된다.
스텝 ST221:
재생 장치(15b)의 컨트롤러(87)는 기록 매체 인터페이스(89)를 통해, 디스크형 기록 매체(2)로부터 판독한 데이터 p, IDKey 및 공개되어 있는 데이터 M을 기본으로, (IDKeyp modM)을 산출하고, 그 결과를 데이터 S'로 한다.
스텝 ST222:
컨트롤러(87)는 스텝 ST221에서 산출한 데이터 S'와, 재생 장치(15b)가 취득한 도 9를 사용하여 설명한 루트 키 데이터를 기본으로 컨텐츠 키 데이터(복호 키) 를 생성한다. 컨트롤러(87)는, 예를 들면, 루트 키 데이터와, 데이터 S'의 배타적 논리합을 컨텐츠 키 데이터로 한다.
스텝 ST223:
컨트롤러(87)는 기록 매체 인터페이스(89)를 통해, 디스크형 기록 매체(2b)로부터 암호화 컨텐츠 데이터 ECONT를 판독한다.
스텝 ST224:
컨트롤러(87)는 스텝 ST222의 컨텐츠 키 데이터를 사용하여, 스텝 ST223로 판독한 암호화 컨텐츠 데이터 ECONT를 복호한다.
스텝 ST225:
컨트롤러(87)는 디스크형 기록 매체(2b)에 기록되어 있는 모든 암호화 컨텐츠 데이터 ECONT를 복호했다고 판단하면, 처리를 종료하고, 그렇지 않은 경우에는 스텝 ST223으로 되돌아간다.
본 실시예의 컨텐츠 제공 시스템에 의해서도, 제1 실시예의 컨텐츠 제공 시스템(1)과 동일한 효과를 얻을 수 있다.
<제4 실시예>
제4 실시예는 제19∼제24 및 제28 발명에 대응한 실시예이다.
본 실시예의 컨텐츠 제공 시스템은 도 4에 나타낸 관리 장치(12)에 의한 디스크 ID 생성 처리, 도 18에 나타낸 디스크 ID 검증 처리, 도 19에 재생 처리에 있어서의 컨텐츠 복호 데이터의 취득 처리를 제외하고, 제1 실시예의 컨텐츠 제공 시스템(1)과 동일하다.
이하, 본 실시예에 있어서의 관리 장치(12c)의 디스크 ID 생성 방법을 설명한다.
도 26은 본 실시예의 컨텐츠 제공 시스템에서 관리 장치(12c)가 실행하는 디스크 ID의 생성 방법을 설명하기 위한 플로 차트이다.
도 26에 나타낸 각 처리는 컨트롤러(27)가 프로그램 PRG1c를 실행함으로써 실현되며, 이 경우에 프로그램 PRG1c가 제20 발명에 대응한다.
또, 컨트롤러(27)가 도 26에 나타낸 각 스텝을 실행함으로써, 제21 발명의 제1 수단 및 제2 수단이 실현된다. 이 경우에, 관리 장치(12c)가 제20 및 제21 발명의 데이터 처리 장치에 대응하고 있다.
그리고, 도 26에 나타낸 처리의 전부 또는 일부는 컨트롤러(27)가 프로그램 PRG1c를 실행하는 형태가 아니고, 동일 기능을 실현하는 회로 등의 하드웨어에 의해 실현해도 된다.
스텝 ST301:
관리 장치(12c)의 컨트롤러(27)가 RSA 암호에 사용하는 데 안전하게 될 정도로 큰 소수 q1, q2를 선택한다.
스텝 ST302:
컨트롤러(27)가 스텝 ST301에서 선택한 소수 q1, q2의 적인 데이터 M을 공개한다.
스텝 ST301, ST302의 처리는 시스템의 셋업시에 한 번만 실시하면 된다.
스텝 ST303:
컨트롤러(27)가 각 타이틀에 대하여, S∈Z*M(S는 순회군 Z*M의 생성원)을 만족시키는 데이터 S를 랜덤으로 선택한다. 당해 데이터 S가 디스크 ID로부터 도출되는 값이 된다.
스텝 ST304:
컨트롤러(27)가 컨텐츠 제작자로부터 컨텐츠의 타이틀과 제조할 디스크형 기록 매체(2b) 예정 최대 생산 매수 W를 받는다.
스텝 ST305:
컨트롤러(27)가 e(w)∈Z*M(e(w)는 순회군 Z*M의 생성원)을 만족시키는 서로 상이한 데이터 e(w)를 선택한다.
당해 데이터 S가 디스크 ID
여기에서, e(w)와 λ(M)는 서로 소(素), 즉, e(w)와 λ(M)의 최대 공약수가 1이 된다. 그리고, λ(M)는 소수 (q1-1)과 (q2-1)의 최소 공배수이다.
스텝 ST306:
컨트롤러(27)가 (Sd(w) modM)을 연산하여, 그 결과인 데이터 I(w)를 얻는다.
여기에서, d(w)는 상기 λ(M)를 법으로 했을 때의 상기 e(w)의 역수(逆數)이다. 즉, d(w)=e(w-1mod λ(M)가 된다.
스텝 ST307:
컨트롤러(27)는 w번째의 디스크 ID(w)로서, 스텝 ST305에서 결정한 데이터 e(w)와, 스텝 ST306에서 얻은 데이터 I(w)의 조(e(w), I(w))를 디스크 ID(w)로서 타이틀과 함께 디스크 제조자에게 제공한다.
디스크 제조자의 디스크 제조 장치(14)는 도 6을 사용하여 전술한 순서로, 상기 디스크 ID(w)를 기록한 디스크형 기록 매체(2c)(제28 발명의 기록 매체)를 제조한다.
또, 디스크 제조 장치(14)는 전술한 스텝 ST303에서 선택한 데이터 S를 컨텐츠 키 데이터로서 컨텐츠 데이터를 암호화하여 암호화 컨텐츠 데이터 ECONT를 생성하고, 이것을 디스크형 기록 매체(2c)에 기록한다.
이하, 본 실시예에 있어서의 재생 장치(15c)의 동작예를 설명한다.
도 27은 재생 장치(15c)의 동작예를 설명하기 위한 도면이다.
도 27에 나타낸 스텝 ST312가 제22 발명의 제1 공정에 대응하고, 스텝 ST316이 제22 발명의 제2 공정에 대응한다.
또, 컨트롤러(87)가 스텝 ST312를 실행함으로써 제24 발명의 제1 수단이 실현되고, 스텝 ST316을 실행함으로써 제24 발명의 제2 수단이 실현된다.
또, 도 27에 나타낸 각 스텝은 재생 장치(15c)의 컨트롤러(87)가 프로그램 PRG3c(제23 발명의 프로그램)를 실행함으로써 실현된다.
스텝 ST311:
재생 장치(15c)는 소정 액세스 위치에 디스크형 기록 매체(2c)가 세트되면, 기록 매체 인터페이스(89)를 통해 디스크형 기록 매체(2c)로부터 디스크 ID를 판독하고, 이것을 메모리(88)에 저장한다.
스텝 ST312:
재생 장치(15c)의 컨트롤러(87)는 메모리(88)에 기록한 디스크 ID 내의 데이 터 e(w)와 I(w)를 사용하여, I(w) e(w)modM을 산출하고, 그 결과를 데이터 S'로 한다.
스텝 ST313:
컨트롤러(87)는 기록 매체 인터페이스(89)를 통해 디스크형 기록 매체(2c)로부터 리보케이션 리스트 DIRL을 판독한다.
그리고, 컨트롤러(87)는 당해 판독한 리보케이션 리스트 DIRL의 개찬 검증 값으로서 공개 키 암호 기술을 사용한 디지털 서명이 실행되어 있는 경우에는, 서명 검증 키(공개 키)에 의해 검증한다. 또, 개찬 검증 값으로서 메시지 인증 코드 MAC가 부여되어 있는 경우에는, 앞서 도 8을 참조하여 설명한 MAC 검증 처리가 실행된다.
그리고, 컨트롤러(87)는 리보케이션 리스트 DIRL에 개찬이 없다고 판정된 것을 조건으로, 당해 리보케이션 리스트 DIRL의 버젼과, 메모리(88)에 이미 저장되어 있는 리보케이션 리스트 DIRL의 버젼 비교를 실행한다.
컨트롤러(87)는 당해 판독한 리보케이션 리스트 DIRL의 버젼이 메모리(88)에 이미 저장되어 있는 리보케이션 리스트 DIRL보다 새로운 경우에는, 당해 판독한 리보케이션 리스트 DIRL에 의해, 메모리(88) 내의 리보케이션 리스트 DIRL을 갱신한다.
스텝 ST314:
컨트롤러(87)는 스텝 ST311에서 판독한 디스크 ID가 리보케이션 리스트 DIRL 내에 존재하는지 여부를 판단하고, 존재한다고 판단하면 스텝 ST315로 진행하고, 그렇지 않은 경우에는 스텝 ST316으로 진행한다.
스텝 ST315:
컨트롤러(87)는 디스크형 기록 매체(2c)에 기록되어 있는 암호화 컨텐츠 데이터 ECONT의 재생을 정지(금지)한다.
스텝 ST316:
컨트롤러(87)는 디스크형 기록 매체(2c)에 기록되어 있는 암호화 컨텐츠 데이터 ECONT를 판독하고, 스텝 ST312에서 생성한 데이터 S'를 기본으로 취득한 컨텐츠 키 데이터를 사용하여, 암호화 컨텐츠 데이터 ECONT를 복호하고, 계속해서 재생한다.
컨트롤러(87)는, 예를 들면, 루트 키 데이터와, 데이터 S'의 배타적 논리합을 컨텐츠 키 데이터로 한다.
본 실시예의 컨텐츠 제공 시스템에 의해서도, 제1 실시예의 컨텐츠 제공 시스템(1)과 동일한 효과를 얻을 수 있다.
본 발명에 의하면, 식별 데이터를 기본으로 기록 매체를 관리하는 경우에, 그 식별 데이터를 부정하게 생성 및 개찬하는 것이 곤란한 형태로 생성할 수 있는 데이터 처리 방법, 그 프로그램 및 그 장치를 제공할 수 있다고 하는 제1 효과가 얻어진다.
또, 본 발명에 의하면, 상기 제1 효과를 얻는 데이터 처리 방법, 그 프로그램 및 그 장치에 의해 생성된 식별 데이터를 적절히 검증할 수 있는 데이터 처리 방법, 그 프로그램 및 그 장치를 제공할 수 있다고 하는 제2 효과가 얻어진다.
또, 본 발명에 의하면, 상기 제1 효과를 얻는 데이터 처리 방법, 그 프로그램 및 그 장치에 의해 생성된 식별 데이터를 기록한 기록 매체를 제공할 수 있다고 하는 제3 효과가 얻어진다.
본 발명은 기록 매체를 식별하는 식별 데이터에 관한 처리를 실행하는 데이터 처리 시스템에 이용 가능하다.

Claims (33)

  1. 기록 매체를 식별하는 식별 데이터를 생성하는 데이터 처리 방법으로서,
    상기 식별 데이터 관리자의 비밀 키 데이터를 사용하여, 복수개의 상이한 서명 데이터를 생성하는 제1 공정과,
    상기 제1 공정에서 생성한 상기 복수개의 서명 데이터를, 상기 식별 데이터로서 상이한 복수개의 기록 매체에 각각 할당하는 제2 공정
    을 포함하는 데이터 처리 방법.
  2. 제1항에 있어서,
    상기 제1 공정에서, 복수개의 상이한 제1 데이터의 각각에 대하여, 상기 제1 데이터와, 상기 비밀 키 데이터와, 소정 제2 데이터를 사용하여, 상기 비밀 키 데이터에 대응하는 공개 키 데이터를 기본으로 상기 제2 데이터를 생성 가능한 상기 복수개의 서명 데이터를 생성하고,
    상기 제2 공정에서, 상기 제1 공정에서 생성한 상기 복수개의 서명 데이터 각각에 대하여, 상기 서명 데이터와 상기 제2 데이터를 포함하는 상기 식별 데이터를 생성하고, 상기 식별 데이터를 상기 기록 매체에 할당하는 데이터 처리 방법.
  3. 기록 매체를 식별하는 식별 데이터를 생성하는 데이터 처리 장치가 실행하는 프로그램으로서,
    상기 식별 데이터 관리자의 비밀 키 데이터를 사용하여, 복수개의 상이한 서명 데이터를 생성하는 제1 순서와,
    상기 제1 순서에서 생성한 상기 복수개의 서명 데이터를, 상기 식별 데이터로서 상이한 복수개의 기록 매체에 각각 할당하는 제2 순서
    를 포함하는 프로그램.
  4. 기록 매체를 식별하는 식별 데이터를 생성하는 데이터 처리 장치로서,
    상기 식별 데이터 관리자의 비밀 키 데이터를 사용하여, 복수개의 상이한 서명 데이터를 생성하는 제1 수단과,
    상기 제1 수단에서 생성한 상기 복수개의 서명 데이터를, 상기 식별 데이터로서 상이한 복수개의 기록 매체에 각각 할당하는 제2 수단
    을 가지는 데이터 처리 장치.
  5. 기록 매체에 할당된 기록 매체를 식별하는 식별 데이터의 정당성을 검증하는 데이터 처리 방법으로서,
    상기 식별 데이터 관리자의 공개 키 데이터를 사용하여, 상기 식별 데이터의 정당성을 검증하는 공정
    을 포함하는 데이터 처리 방법.
  6. 제5항에 있어서,
    상기 공정은
    상기 식별 데이터에 포함되는 상기 서명 데이터로부터, 상기 공개 키 데이터를 사용하여 제1 데이터를 생성하는 제1 공정과,
    상기 식별 데이터에 포함되는 제2 데이터와, 상기 제1 공정에서 생성한 상기 제1 데이터를 비교하고, 당해 비교 결과를 기본으로, 상기 식별 데이터의 정당성을 검증하는 제2 공정
    을 포함하는 데이터 처리 방법.
  7. 기록 매체에 할당된 기록 매체를 식별하는 식별 데이터의 정당성을 검증하는 데이터 처리 장치가 실행하는 프로그램으로서,
    상기 식별 데이터 관리자의 공개 키 데이터를 사용하여, 상기 식별 데이터의 정당성을 검증하는 순서
    를 포함하는 프로그램.
  8. 기록 매체에 할당된 기록 매체를 식별하는 식별 데이터의 정당성을 검증하는 데이터 처리 장치로서,
    상기 식별 데이터 관리자의 공개 키 데이터를 사용하여, 상기 식별 데이터의 정당성을 검증하는 수단
    을 가지는 데이터 처리 장치.
  9. 기록 매체를 식별하는 식별 데이터를 생성하는 데이터 처리 방법으로서,
    상기 식별 데이터 관리자의 비밀 키 데이터와 데이터 S를 사용하여, 상기 관리자의 공개 키 데이터를 기본으로 상기 데이터 S를 복호 가능한 복수개의 상이한 서명 데이터를 생성하는 제1 공정과,
    상기 제1 공정에서 생성한 상기 복수개의 서명 데이터 각각에 대하여, 상기 서명 데이터와 상기 데이터 S를 포함하는 식별 데이터를 생성하고, 복수개의 상기 식별 데이터를 상이한 복수개의 기록 매체에 각각 할당하는 제2 공정
    을 포함하는 데이터 처리 방법.
  10. 제9항에 있어서,
    상기 데이터 S를 암호화 키로서 암호화한 암호 데이터와, 상기 식별 데이터를 상기 기록 매체에 기록하는 제3 공정을 추가로 포함하는 데이터 처리 방법.
  11. 기록 매체를 식별하는 식별 데이터를 생성하는 데이터 처리 장치가 실행하는 프로그램으로서,
    상기 식별 데이터 관리자의 비밀 키 데이터와 데이터 S를 사용하여, 상기 관리자의 공개 키 데이터를 기본으로 상기 데이터 S를 복호 가능한 복수개의 상이한 서명 데이터를 생성하는 제1 순서와,
    상기 제1 순서에서 생성한 상기 복수개의 서명 데이터 각각에 대하여, 상기 서명 데이터와 상기 데이터 S를 포함하는 식별 데이터를 생성하고, 복수개의 상기 식별 데이터를 상이한 복수개의 기록 매체에 각각 할당하는 제2 순서
    를 포함하는 프로그램.
  12. 기록 매체를 식별하는 식별 데이터를 생성하는 데이터 처리 장치로서,
    상기 식별 데이터 관리자의 비밀 키 데이터와 데이터 S를 사용하여, 상기 관리자의 공개 키 데이터를 기본으로 상기 데이터 S를 복호 가능한 복수개의 상이한 서명 데이터를 생성하는 제1 수단과,
    상기 제1 수단에서 생성한 상기 복수개의 서명 데이터 각각에 대하여, 상기 서명 데이터와 상기 데이터 S를 포함하는 식별 데이터를 생성하고, 복수개의 상기 식별 데이터를 상이한 복수개의 기록 매체에 각각 할당하는 제2 수단
    을 가지는 데이터 처리 장치.
  13. 기록 매체에 할당된 기록 매체를 식별하는 식별 데이터의 정당성을 검증하는 데이터 처리 방법으로서,
    상기 식별 데이터 관리자의 공개 키 데이터를 사용하여 상기 식별 데이터 내의 서명 데이터로부터 제1 데이터를 생성하고, 상기 제1 데이터와 상기 식별 데이터 내의 제2 데이터를 비교하여 상기 식별 데이터의 정당성을 검증하는 제1 공정과,
    상기 제1 공정에서 상기 식별 데이터가 정당하다고 검증한 경우에, 상기 기록 매체로부터 판독한 암호 데이터를, 상기 식별 데이터 내의 상기 제2 데이터를 사용하여 복호하는 제2 공정
    을 포함하는 데이터 처리 방법.
  14. 기록 매체에 할당된 기록 매체를 식별하는 식별 데이터의 정당성을 검증하는 데이터 처리 장치가 실행하는 프로그램으로서,
    상기 식별 데이터 관리자의 공개 키 데이터를 사용하여 상기 식별 데이터 내의 서명 데이터로부터 제1 데이터를 생성하고, 상기 제1 데이터와 상기 식별 데이터 내의 제2 데이터를 비교하여 상기 식별 데이터의 정당성을 검증하는 제1 순서와,
    상기 제1 순서에서 상기 식별 데이터가 정당하다고 검증한 경우에, 상기 기록 매체로부터 판독한 암호 데이터를, 상기 식별 데이터 내의 상기 제2 데이터를 사용하여 복호하는 제2 순서
    를 가지는 프로그램.
  15. 기록 매체에 할당된 기록 매체를 식별하는 식별 데이터의 정당성을 검증하는 데이터 처리 장치로서,
    상기 식별 데이터 관리자의 공개 키 데이터를 사용하여 상기 식별 데이터 내의 서명 데이터로부터 제1 데이터를 생성하고, 상기 제1 데이터와 상기 식별 데이터 내의 제2 데이터를 비교하여 상기 식별 데이터의 정당성을 검증하는 제1 수단과,
    상기 제1 수단에서 상기 식별 데이터가 정당하다고 검증한 경우에, 상기 기록 매체로부터 판독한 암호 데이터를, 상기 식별 데이터 내의 상기 제2 데이터를 사용하여 복호하는 제2 수단
    을 가지는 데이터 처리 장치.
  16. 공개된 데이터 M을 2개의 소수(素數)의 적(積)으로 하고, T를 W(W≥2)개의 상이한 소수 p(w)의 적으로 하고, w를 1≤w≤W의 정수(整數)로 하고, K를 순회군(巡回群) Z*M의 생성원(生成元)으로 한 경우에, W개의 기록 매체 STM(w) 각각에 할당하는 식별 데이터 ID(w)를 생성하는 데이터 처리 방법으로서,
    (KT/p(w) modM)을 산출하는 제1 공정과,
    p(w)와 상기 제1 공정에서 산출한 (KT/p(w) modM)을 포함하는 식별 데이터 ID(w)를, 기록 매체 STM(w)에 할당하는 제2 공정
    을 포함하는 데이터 처리 방법.
  17. 제16항에 있어서,
    (KT modM)을 암호화 키로서 암호화한 암호 데이터와, 상기 식별 데이터 ID(w)를 상기 기록 매체 STM(w)에 기록하는 제3 공정을 추가로 포함하는 데이터 처리 방법.
  18. 공개된 데이터 M을 2개의 소수의 적으로 하고, T를 W(W≥2)개의 상이한 소수 p(w)의 적으로 하고, w를 1≤w≤W의 정수로 하고, K를 순회군 Z*M의 생성원으로 한 경우에, W개의 기록 매체 STM(w) 각각에 할당하는 식별 데이터 ID(w)를 생성하는 데이터 처리 장치가 실행하는 프로그램으로서,
    (KT/p(w) modM)을 산출하는 제1 순서와,
    p(w)와 상기 제1 순서에서 산출한 (KT/p(w) modM)을 포함하는 식별 데이터 ID(w)를, 기록 매체 STM(w)에 할당하는 제2 순서를 포함하는 프로그램.
  19. 공개된 데이터 M을 2개의 소수의 적으로 하고, T를 W(W≥2)개의 상이한 소수 p(w)의 적으로 하고, w를 1≤w≤W의 정수로 하고, K를 순회군 Z*M의 생성원으로 한 경우에, W개의 기록 매체 STM(w) 각각에 할당하는 식별 데이터 ID(w)를 생성하는 데이터 처리 장치로서,
    (KT/p(w) modM)을 산출하는 제1 수단과,
    p(w)와 상기 제1 수단이 산출한 (KT/p(w) modM)을 포함하는 식별 데이터 ID(w)를, 기록 매체 STM(w)에 할당하는 제2 수단
    을 가지는 데이터 처리 장치.
  20. 기록 매체에 할당된 기록 매체를 식별하는 식별 데이터의 정당성을 검증하는 데이터 처리 방법으로서,
    상기 식별 데이터에 포함되는 데이터 p가 소수인지 여부를 검증하는 제1 공정과,
    상기 제1 공정에서 상기 데이터 p가 소수라고 검증된 경우에, 상기 식별 데이터에 포함되는 데이터 IDKey와 상기 데이터 p와 공개되어 있는 데이터 M을 사용하여 (IDKeyp modM)을 산출하는 제2 공정과,
    상기 제2 공정에서 산출한 (IDKeyp modM)을 기본으로 얻은 복호 키를 사용하여, 상기 기록 매체에 기록된 암호 데이터를 복호하는 제3 공정
    을 포함하는 데이터 처리 방법.
  21. 기록 매체에 할당된 기록 매체를 식별하는 식별 데이터의 정당성을 검증하는 데이터 처리 장치가 실행하는 프로그램으로서,
    상기 식별 데이터에 포함되는 데이터 p가 소수인지 여부를 검증하는 제1 순서와,
    상기 제1 순서에서 상기 데이터 p가 소수라고 검증된 경우에, 상기 식별 데이터에 포함되는 데이터 IDKey와 상기 데이터 p와 공개되어 있는 데이터 M을 사용하여 (IDKeyp modM)을 산출하는 제2 순서와,
    상기 제2 순서에서 산출한 (IDKeyp modM)을 기본으로 얻은 복호 키를 사용하여, 상기 기록 매체에 기록된 암호 데이터를 복호하는 제3 순서
    를 포함하는 프로그램.
  22. 기록 매체에 할당된 당해 기록 매체를 식별하는 식별 데이터의 정당성을 검증하는 데이터 처리 장치로서,
    상기 식별 데이터에 포함되는 데이터 p가 소수인지 여부를 검증하는 제1 수단과,
    상기 제1 수단이 상기 데이터 p가 소수라고 검증한 경우에, 상기 식별 데이터에 포함되는 데이터 IDKey와 상기 데이터 p와 공개되어 있는 데이터 M을 사용하여 (IDKeyp modM)을 산출하는 제2 수단과,
    상기 제2 수단이 산출한 (IDKeyp modM)을 기본으로 얻은 복호 키를 사용하여, 상기 기록 매체에 기록된 암호 데이터를 복호하는 제3 수단
    을 가지는 데이터 처리 장치.
  23. 소수 q1과 q2의 적이며 공개된 데이터를 M으로 하고, w를 1≤w≤W의 정수로 하고, W(W≥2)개의 상이한 데이터를 e(w)로 하고, e(w)를 순회군 Z*M의 생성원으로 하고, e(w)와 λ(M)는 서로 소(素)이며, λ(M)를 (q1-1)과 (q2-1)의 최소 공배수로 한 경우에, W개의 기록 매체 STM(w) 각각에 할당하는 식별 데이터 ID(w)를 생성하는 데이터 처리 방법으로서,
    순회군 Z*M의 생성원인 데이터 S와, λ(M)를 법(法)으로 했을 때의 e(w)의 역수(逆數)인 데이터 d(w)와, 상기 데이터 M을 사용하여, (Sd(w) modM)을 산출하는 제1 공정과,
    상기 e(w)와 상기 제1 공정에서 산출한 (Sd(w) modM)을 포함하는 식별 데이터 ID(w)를, 기록 매체 STM(w)에 할당하는 제2 공정
    을 포함하는 데이터 처리 방법.
  24. 제23항에 있어서,
    상기 데이터 S를 암호 키로서 사용하여 암호화된 암호 데이터와, 상기 식별 데이터 ID(w)를 상기 기록 매체 STM(w)에 기록하는 제3 공정을 추가로 포함하는 데이터 처리 방법.
  25. 소수 q1과 q2의 적이며 공개된 데이터를 M으로 하고, w를 1≤w≤W의 정수로 하고, W(W≥2)개의 상이한 데이터를 e(w)로 하고, e(w)를 순회군 Z*M의 생성원으로 하고, e(w)와 λ(M)는 서로 소이며, λ(M)를 (q1-1)과 (q2-1)의 최소 공배수로 한 경우에, W개의 기록 매체 STM(w) 각각에 할당하는 식별 데이터 ID(w)를 생성하는 데이터 처리 장치가 실행하는 프로그램으로서,
    순회군 Z*M의 생성원인 데이터 S와, λ(M)를 법으로 했을 때의 e(w)의 역수인 데이터 d(w)와, 상기 데이터 M을 사용하여, (Sd(w) modM)을 산출하는 제1 순서와,
    상기 e(w)와 상기 제1 순서에서 산출한 (Sd(w) modM)을 포함하는 식별 데이터 ID(w)를, 기록 매체 STM(w)에 할당하는 제2 순서
    를 포함하는 프로그램.
  26. 소수 q1과 q2의 적이며 공개된 데이터를 M으로 하고, w를 1≤w≤W의 정수로 하고, W(W≥2)개의 상이한 데이터를 e(w)로 하고, e(w)를 순회군 Z*M의 생성원으로 하고, e(w)와 λ(M)는 서로 소이며, λ(M)를 (q1-1)과 (q2-1)의 최소 공배수로 한 경우에, W개의 기록 매체 STM(w) 각각에 할당하는 식별 데이터 ID(w)를 생성하는 데이터 처리 장치로서,
    순회군 Z*M의 생성원인 데이터 S와, λ(M)를 법으로 했을 때의 e(w)의 역수인 데이터 d(w)와, 상기 데이터 M을 사용하여, (Sd(w) modM)을 산출하는 제1 수단과,
    상기 e(w)와 상기 제1 수단이 산출한 (Sd(w) modM)을 포함하는 식별 데이터 ID(w)를, 기록 매체 STM(w)에 할당하는 제2 수단
    을 가지는 데이터 처리 장치.
  27. 기록 매체에 할당된 기록 매체를 식별하는 식별 데이터의 정당성을 검증하는 데이터 처리 방법으로서,
    상기 식별 데이터에 포함되는 데이터 e 및 데이터 I와 공개되어 있는 데이터 M을 사용하여 (Ie modM)을 산출하는 제1 공정과,
    상기 제1 공정에서 산출한 (Ie modM)을 복호 키로서 사용하여, 상기 기록 매체에 기록된 암호 데이터를 복호하는 제2 공정
    을 포함하는 데이터 처리 방법.
  28. 기록 매체에 할당된 기록 매체를 식별하는 식별 데이터의 정당성을 검증하는 데이터 처리 장치가 실행하는 프로그램으로서,
    상기 식별 데이터에 포함되는 데이터 e 및 데이터 I와 공개되어 있는 데이터 M을 사용하여 (Ie modM)을 산출하는 제1 순서와,
    상기 제1 순서에서 산출한 (Ie modM)을 복호 키로서 사용하여, 상기 기록 매체에 기록된 암호 데이터를 복호하는 제2 순서
    를 포함하는 프로그램.
  29. 기록 매체에 할당된 기록 매체를 식별하는 식별 데이터의 정당성을 검증하는 데이터 처리 장치로서,
    상기 식별 데이터에 포함되는 데이터 e 및 데이터 I와 공개되어 있는 데이터 M을 사용하여 (Ie modM)을 산출하는 제1 수단과,
    상기 제1 수단이 산출한 (Ie modM)을 복호 키로서 사용하여, 상기 기록 매체에 기록된 암호 데이터를 복호하는 제2 수단
    을 가지는 데이터 처리 장치.
  30. 데이터를 기록하는 기록 매체로서,
    상기 기록 매체 관리자의 비밀 키 데이터를 사용하여 생성되고, 상기 관리자의 공개 키 데이터를 기본으로 정당성이 검증되어, 상기 기록 매체를 식별하는 식별 데이터를 기록한
    기록 매체.
  31. 데이터를 기록하는 기록 매체로서,
    상기 기록 매체 관리자의 공개 키 데이터를 사용하여 제1 데이터를 생성하기 위해 사용되는 서명 데이터와, 상기 제1 데이터를 비교하여 식별 데이터의 정당성을 검증하기 위해 사용되는 제2 데이터를 포함하여 상기 기록 매체를 식별하는 상기 식별 데이터를 기록한
    기록 매체.
  32. 암호 데이터를 기록하는 기록 매체로서,
    소수인 데이터 p와,
    상기 암호 데이터를 복호하기 위해 사용되는 컨텐츠 키 데이터인 (IDKeyp modM)을 상기 데이터 p와 공개되어 있는 데이터 M과 함께 산출하기 위해 사용되는 데이터 IDKey를 포함하여 상기 기록 매체를 식별하는 식별 데이터를 기록한
    기록 매체.
  33. 암호 데이터를 기록하는 기록 매체로서,
    상기 암호 데이터를 복호하기 위해 사용되는 컨텐츠 키 데이터인 (Ie modM)을, 공개되어 있는 데이터 M과 함께 산출하기 위해 사용되는 데이터 e 및 데이터 I를 포함하여 상기 기록 매체를 식별하는 식별 데이터를 기록한
    기록 매체.
KR1020047021421A 2003-04-30 2004-04-30 데이터 처리 방법, 그 프로그램, 그 장치 및 기록 매체 KR20060013333A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003125968 2003-04-30
JPJP-P-2003-00125968 2003-04-30

Publications (1)

Publication Number Publication Date
KR20060013333A true KR20060013333A (ko) 2006-02-09

Family

ID=33432031

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047021421A KR20060013333A (ko) 2003-04-30 2004-04-30 데이터 처리 방법, 그 프로그램, 그 장치 및 기록 매체

Country Status (5)

Country Link
US (1) US20050234949A1 (ko)
EP (1) EP1523006A4 (ko)
KR (1) KR20060013333A (ko)
CN (1) CN100458955C (ko)
WO (1) WO2004100154A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013055970A3 (en) * 2011-10-11 2013-12-12 Tangome, Inc. Authenticating device users

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4581246B2 (ja) * 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP4710218B2 (ja) * 2003-04-30 2011-06-29 ソニー株式会社 データ処理方法、データ処理システム、管理装置、プログラム
US7849330B2 (en) * 2006-03-20 2010-12-07 Hitachi, Ltd. Apparatus and method for secure data disposal

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5450489A (en) * 1993-10-29 1995-09-12 Time Warner Entertainment Co., L.P. System and method for authenticating software carriers
US6028936A (en) * 1996-01-16 2000-02-22 Disney Enterprises, Inc. Method and apparatus for authenticating recorded media
GB9610154D0 (en) * 1996-05-15 1996-07-24 Certicom Corp Tool kit protocol
US6212637B1 (en) * 1997-07-04 2001-04-03 Nippon Telegraph And Telephone Corporation Method and apparatus for en-bloc verification of plural digital signatures and recording medium with the method recorded thereon
US6298153B1 (en) * 1998-01-16 2001-10-02 Canon Kabushiki Kaisha Digital signature method and information communication system and apparatus using such method
JP3862397B2 (ja) * 1998-01-16 2006-12-27 キヤノン株式会社 情報通信システム
US6188659B1 (en) * 1998-01-20 2001-02-13 Eastman Kodak Company Method for insuring uniqueness of an original CD
JP3787027B2 (ja) * 1998-01-28 2006-06-21 勉 松本 認証式セキュリティシステム
JP3788056B2 (ja) * 1998-08-07 2006-06-21 カシオ計算機株式会社 電子スチルカメラ
EP0984346A1 (en) * 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
WO2000046804A1 (fr) * 1999-02-08 2000-08-10 Sony Corporation Systeme d'enregistrement/de reproduction d'informations
US6697948B1 (en) * 1999-05-05 2004-02-24 Michael O. Rabin Methods and apparatus for protecting information
CN1276612C (zh) * 1999-09-07 2006-09-20 索尼公司 信息发送系统、设备、方法和信息接收设备、方法
JP2001236333A (ja) * 2000-02-21 2001-08-31 Hitachi Ltd 電子署名付移動エージェント
TWI239447B (en) * 2000-06-02 2005-09-11 Koninkl Philips Electronics Nv Recordable storage medium with protected data area
JP2002132457A (ja) * 2000-10-26 2002-05-10 Victor Co Of Japan Ltd 情報記録装置及び情報再生装置並びに情報記録再生装置
JP2002319230A (ja) * 2001-01-25 2002-10-31 Sony Computer Entertainment Inc 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体
JP2002297548A (ja) * 2001-03-30 2002-10-11 Matsushita Electric Ind Co Ltd 端末登録システムとそれを構成する装置及び方法
GB2374718A (en) * 2001-04-11 2002-10-23 Hewlett Packard Co Data authentication
US6966837B1 (en) * 2001-05-10 2005-11-22 Best Robert M Linked portable and video game systems
US20030145183A1 (en) * 2002-01-31 2003-07-31 Muehring Phillip T. Applications for removable storage

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013055970A3 (en) * 2011-10-11 2013-12-12 Tangome, Inc. Authenticating device users
US8682297B2 (en) 2011-10-11 2014-03-25 Tangome, Inc. Seamlessly authenticating device users

Also Published As

Publication number Publication date
EP1523006A1 (en) 2005-04-13
CN100458955C (zh) 2009-02-04
US20050234949A1 (en) 2005-10-20
EP1523006A4 (en) 2011-08-10
CN1698117A (zh) 2005-11-16
WO2004100154A1 (ja) 2004-11-18

Similar Documents

Publication Publication Date Title
EP1710947B1 (en) Hierarchical data content tree distribution information system and method
US6911974B2 (en) Information processing system and method
US7346170B2 (en) Information processing system and method
JP4622087B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
KR20060130645A (ko) 서비스 제공 서버, 정보 처리 장치 및 데이터 처리 방법과컴퓨터·프로그램
JP2001352321A (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP2001358707A (ja) 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
JP2002215465A (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP2002077131A (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP2002319932A (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム
JP2004295373A (ja) 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
KR20060013333A (ko) 데이터 처리 방법, 그 프로그램, 그 장치 및 기록 매체
JP2001358705A (ja) 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
JP4710218B2 (ja) データ処理方法、データ処理システム、管理装置、プログラム
JP2002198951A (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム記録媒体
JP2002198953A (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム記録媒体

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid