管理服务器装置、内容再现装置及记录介质的制作方法

文档序号:7950135阅读:300来源:国知局
专利名称:管理服务器装置、内容再现装置及记录介质的制作方法
技术领域
本发明涉及防止数字内容的非法利用的技术。
背景技术
近年来,随着储存介质大容量化,将电影等的作为著作物的内容数字化、保存在例如光盘等介质中来分发的分发系统正在普及。
在这样的分发系统中,为了保护内容的著作权,需要仅在与著作权者的协议的限制下执行内容的再现及复制等。为了从没有著作权者的许可的非法拷贝等保护著作物,这样的分发系统具备将数字内容通过有著作权者的管理的加密密钥进行加密,并记录在盘中,只有具有对应的解密密钥的终端装置能够将其解密的结构。为了得到该解密密钥,对使用者赋予了遵守在与著作权者之间签订的有关著作权保护的规定的义务。
但是,即使使用上述的结构,也会因终端被有恶意的使用者侵入等而不能保证完全防止内容非法流通。所以,例如在特许文献1中,提出了从非法流出的内容确定流出源的终端装置的技术。
在该技术中,将内容分割为多个部分,对几个分割数据,准备多个将固有信息作为水印嵌入的变分。此时,对于1个内容中的多个分割数据准备嵌入了不同的水印的变分,预先指定再现的顺序,以使得各终端装置再现的分割数据的组合不会重复。结果,最终嵌入在所再现的内容中的多个水印信息的组合成为再现的终端装置所固有的组合,所以能够从非法流出的内容确定流出源的终端装置。
特许文献1美国特许申请公开第2004/01116611号公报但是,在使用BD(Blu-ray Disc)等记录介质分发内容的情况下,在终端装置的台数很庞大时,难以将所有终端装置的内容数据的变分收录在一张记录介质中。因此,在这样的情况下,不能采用由特许文献1公开的技术,有不能从非法内容确定流出源的终端的问题。

发明内容
本发明鉴于上述问题,目的是提供一种在能够将内容数据的变分记录到一张记录介质中的同时、能够容易确定使内容非法流出的终端装置的管理服务器装置、记录介质生成装置、记录介质、内容再现装置、管理方法、管理程序、内容再现方法及内容再现程序。
为了达到上述目的,本发明的管理服务器装置,利用被分类的多个终端装置所属的多个组来管理涉及非法使用的终端装置,其特征在于,具备保持单元,保持有被分类的多个终端装置所属的多个组;取得单元,取得涉及非法使用的终端装置所属的对象组的指定;分割单元,将被指定的上述对象组分割为上述涉及非法使用的终端装置所属的分割组和其他终端装置所属的分割组;选择单元,选择被指定的上述终端装置不属于的两个以上的候补组;以及合并单元,合并所选择的上述候补组。
根据该结构,通过将涉及非法使用的终端装置所属的对象组分割,这样的终端装置的确定变得容易,并且通过将对象组以外的候补组合并,整体的组数与合并前相比至少不会增加。因此,能够在一张记录介质中记录内容数据的变分。
这里,也可以是,上述选择单元至少选择1个比规定数量少的台数的终端装置所属的上述候补组。
根据该结构,由于作为合并的对象的候补组而选择比规定数量少的台数的终端装置所属的组,所以能够限制属于合并后的组的终端装置的台数。如果属于组的终端装置的台数较少,则涉及非法使用的终端装置的发现变得更容易。
这里,也可以是,上述选择单元选择相互具有关联的上述候补组。
根据该结构,由于作为合并的对象的候补组而选择相互具有关联的候补组,所以合并后的组的管理变得容易。
这里,也可以是,上述合并单元将所选择的候补组合并,生成比所选择的候补组的数量少的数量的合并组。
根据该结构,由于将所选择的候补组合并,生成比所选择的候补组的数量少的数量的合并组,所以合并后的整体的组数与合并前相比至少不会增加。
这里,也可以是,上述保持单元保持有利用树结构分类的上述多个终端装置所属的上述多个组。
根据该结构,由于多个终端装置使用树结构分类,所以即使在终端装置的数量变得庞大的情况下,叶节点能够将用来分类的管理信息的容量抑制为现实量。
这里,也可以是,上述树结构由以多层树状配置的多个节点构成,对上述树结构的叶节点分配各终端装置,对以节点为根的子树的多个叶节点分别分配的多个终端装置构成1个组;上述分割单元对以对应于上述对象组的对象节点的下层节点为根的多个子树的每一个,新生成对该子树的叶节点分配的终端装置所属的1个分割组,以代替上述对象组;上述选择单元除了上述对象节点以外,选择多个上述对象节点的上层的节点的下层节点,选择对应于所选择的各下层节点的候补组;上述合并单元将所选择的候补组合并为1个合并组。
根据该结构,在树结构中能够将对象组可靠地进行分割,将候补组可靠地合并。
这里,也可以是,上述保持单元存储有对每个组不同的解密密钥;上述分割单元生成上述涉及非法使用的终端装置所属的分割组的解密密钥,生成其他终端装置所属的分割组的其他解密密钥,以代替所指定的上述对象组的解密密钥;上述选择单元选择上述候补组的各个解密密钥;上述合并单元生成对应于上述合并组的1个解密密钥,以代替上述各个解密密钥。
根据该结构,由于对每个组设定了解密密钥,所以能够对每个组限制内容的使用。
此外,本发明的记录介质生成装置,在记录介质中写入加密的内容,具备介质密钥生成单元,生成由记录介质所固有的部分和内容再现装置所固有的部分构成的介质密钥;介质密钥加密单元,利用分配给上述内容再现装置的设备密钥,将生成的上述介质密钥加密而生成加密介质密钥;控制单元,通过对每个内容再现装置,对介质密钥生成单元进行控制以使其生成介质密钥,并对介质密钥加密单元进行控制以使其生成加密介质密钥,来生成包含多个加密介质密钥的介质密钥群;片段密钥加密单元,利用上述介质密钥,将追踪片段密钥加密而生成加密追踪片段密钥;内容生成单元,利用上述追踪片段密钥,将通过电子透射嵌入了追踪用信息的追踪片段加密而生成加密追踪片段,生成与上述内容再现装置对应地包含所生成的加密追踪片段的加密内容;以及写入单元,将所生成的上述介质密钥群、上述加密追踪片段密钥、以及上述加密内容写入到记录介质中。
根据该结构,由于生成由记录介质所固有的部分和内容再现装置所固有的部分构成的介质密钥,所以能够生成仅在特定的内容再现装置与特定的记录介质的组合的情况下能够许可内容的解密的记录介质。
此外,本发明的计算机可读取的移动式记录介质,存储有介质密钥群,与上述内容再现装置对应地包含加密介质密钥,该加密介质密钥是利用分配给上述内容再现装置的设备密钥将由该记录介质所固有的部分和内容再现装置所固有的部分构成的介质密钥加密而生成的;加密追踪片段密钥,利用上述介质密钥,将追踪片段密钥加密而生成;以及加密内容,与上述内容再现装置对应地包含加密追踪片段,该加密追踪片段是利用追踪片段密钥将通过电子透射嵌入了追踪用信息的追踪片段加密而生成的。
此外,也可以是,记录介质还存储有分别利用上述介质密钥将规定数量的不同的追踪片段密钥加密而生成的上述规定数量的加密追踪片段密钥;上述加密内容还与上述内容再现装置对应地包含上述规定数量的加密追踪片段,该规定数量的加密追踪片段是分别利用上述规定数量的上述追踪片段密钥将通过电子透射分别嵌入了对每个追踪片段不同的追踪用信息的上述规定数量的追踪片段加密而生成的。
此外,也可以是,上述记录介质还存储有利用上述介质密钥将1个以上的一般片段密钥加密而生成的1个以上的加密一般片段密钥;上述加密内容还与上述内容再现装置对应地包含利用上述一般片段密钥将多个一般片段分别加密而生成的上述多个的加密一般片段。
此外,也可以是,上述记录介质还与上述内容再现装置对应地存储有再现顺序信息,该再现顺序信息表示将上述加密追踪片段及上述加密一般片段解密而再现的顺序。
根据这些结构,由于介质密钥由记录介质所固有的部分和内容再现装置所固有的部分构成,所以能够仅在特定的内容再现装置与特定的记录介质的组合的使用的情况下许可内容的解密。
此外,本发明的内容再现装置,将记录在权利要求9所述的记录介质中的加密内容解密并再现,具备第1解密单元,利用分配给本装置的设备密钥,将存储在上述记录介质中的与本装置对应的加密介质密钥解密而生成解密介质密钥;第2解密单元,利用所生成的解密介质密钥,将存储在上述记录介质中的加密追踪片段密钥解密而生成解密追踪片段密钥;第3解密单元,利用所生成的解密追踪片段密钥,将存储在上述记录介质中的与本装置对应的加密追踪片段解密而生成解密追踪片段;以及再现单元,再现所生成的解密追踪片段。
此外,本发明是将记录在记录介质中的加密内容解密并再现的内容再现装置,上述第2解密单元还利用所生成的解密介质密钥,将存储在上述记录介质中的上述规定数量的上述加密追踪片段密钥分别解密而生成上述规定数量的解密追踪片段密钥;上述第3解密单元还利用所生成的上述规定数量的上述各个解密追踪片段密钥,将存储在上述记录介质中的与本装置对应的上述规定数量的加密追踪片段解密而生成上述规定数量的解密追踪片段;上述再现单元还再现所生成的上述规定数量的上述解密追踪片段。
此外,上述第2解密单元还利用所生成的解密介质密钥,将存储在上述技术方案的上述记录介质中的1个以上的上述加密一般片段密钥分别解密而生成1个以上的解密一般片段密钥;上述第3解密单元还利用所生成的上述解密一般片段密钥,将存储在权利要求8的上述记录介质中的与本装置对应的上述多个加密一般片段解密而生成上述多个解密一般片段;上述再现单元再现所生成的上述多个上述解密一般片段。
此外,上述内容再现装置还包括按照存储在权利要求12的记录介质中的再现顺序信息控制上述第2解密单元、上述第3解密单元及上述再现单元,以将上述规定数量的加密追踪片段及上述多个加密一般片段解密并再现。
根据这些结构,由于介质密钥由记录介质所固有的部分和内容再现装置所固有的部分构成,所以能够仅在特定的内容再现装置与特定的记录介质的组合的使用的情况下许可内容的解密。


图1是表示内容分发系统10的结构的系统结构图。
图2是表示管理服务器装置200的结构的框图。
图3是表示设备密钥信息表群211的数据结构的数据结构图。
图4是表示分终端解密密钥信息表214及214a的数据结构的数据结构图。
图5是表示WM表217的数据结构的数据结构图。
图6是表示内容280的结构及再现数据的结构图。
图7是表示树结构221及树结构231的结构的结构图。
图8是表示输出部205的BD的制造的动作的流程图。
图9是表示再编部204的再编动作的流程图。后接图10。
图10是表示再编部204的再编动作的流程图。后接图11。
图11是表示再编部204的再编动作的流程图。后接图12。
图12是表示再编部204的再编动作的流程图。后接图13。
图13是表示再编部204的再编动作的流程图。前接图12。
图14是表示BD600a的数据结构的数据结构图。
图15是表示终端用再现信息表611的数据结构的数据结构图。
图16是表示再现控制信息612a的数据结构的数据结构图。
图17是表示分终端解密密钥信息表613的数据结构的数据结构图。
图18是表示介质固有信息表614的数据结构的数据结构图。
图19是表示公用解密密钥信息表615的数据结构的数据结构图。
图20是表示再现装置100a的结构的框图。
图21是表示设备密钥信息表151的数据结构的数据结构图。
图22是表示再现装置100a的概要动作的流程图。
图23是表示介质密钥生成部108的介质密钥的生成动作的流程图。
图24是表示再现控制信息决定部110的再现控制信息的决定动作的流程图。
图25是表示片段数据的再现动作的流程图。
图26是表示分终端解密密钥的生成动作的流程图。
图27是表示片段数据的解密、再现动作的流程图。
图28是表示检查装置400的结构的框图。
图29表示WM集合421的数据的一例。
图30是表示检查装置400的动作的流程图。
图31表示组结构731及组结构741的一例。
图32是表示设备密钥信息群800的数据结构的数据结构图。
图33是表示分终端解密密钥信息表821及821a的数据结构的数据结构图。
图34是表示作为变形例的再编部204的动作的流程图。后接图35。
图35是表示作为变形例的再编部204的动作的流程图。后接图36。
图36是表示作为变形例的再编部204的动作的流程图。后接图37。
图37是表示作为变形例的再编部204的动作的流程图。前接图36。
附图标记说明10内容分发系统100a~100c再现装置200管理服务器装置400检查装置500记录装置600a~600c BD650a~650c BD具体实施方式
1.第1实施方式对作为本发明的1个实施方式的内容分发系统10进行说明。
1.1内容分发系统10的结构如图1所示,内容分发系统10包括管理服务器装置200、制造装置300、再现装置100a、100b、……、100c、记录装置500及检查装置400。
管理服务器装置200通过专用线20与制造装置300连接,通过专用线30与检查装置400连接。管理服务器装置200、制造装置300及检查装置400由内容的合法权利者或其管理人维持、管理。
在再现装置100a上连接着监视器120a,在再现装置100b上连接着监视器120b及记录装置500,在再现装置100c上连接着监视器120c。
管理服务器装置200利用树结构将再现装置100a、100b、……、100c分类为多个组来进行管理。管理服务器装置200将嵌入了确定组的WM(水印)信息即电子透射信息的内容进行加密,将加密内容及其他信息通过制造装置300记录到BD(Blu-ray Disc,即蓝光盘)600a、600b、……、600c中。BD600a、600b、……、600c在市场中正规地销售而流通。
再现装置100a如果被装入由使用者正规购入的BD600a,则将记录在BD600a中的加密内容进行解密并再现,将再现的内容输出到监视器120a。
再现装置100b如果被装入由其他使用者正规购入的BD600b,则将记录在BD600b中的加密内容进行解密并再现,将再现的内容输出到监视器120b及记录装置500。记录装置500接收所再现的内容,将接收到的内容记录到BD650a、650b、……、650c。
BD650a、650b、……、650c是被非法复制的记录介质。BD650a、650b、……、650c在市场上非法流通。
如果被非法复制的记录介质即BD650a被发现,则内容的合法权利者将BD650a装入到检查装置400中。检查装置400从BD650a读出内容,从读出的内容检测WM信息,将检测到的WM信息经由专用线30向管理服务器装置200发送。
管理服务器装置200利用接收到的WM信息,确定包括涉及非法利用的再现装置100b的组,将属于所确定的该组中的多个再现装置分类为多个组,以使1台再现装置属于1台的组。此外,将由WM信息确定的组以外的多个组合并为1个组。进而,将对每个新的组设定的WM信息嵌入到内容中,与上述同样,将嵌入了确定新的组的WM信息的内容进行加密,将加密内容及其它信息通过制造装置300记录到多张BD中。这些BD在市场中正规销售并流通。
将记录在这样制造的BD中的加密内容再次通过再现装置100b再现,通过记录装置500非法地复制BD,所复制的BD在市场上非法流通。
接着,检查装置400与上述同样,从非法的BD再现内容,从再现的内容提取WM信息。如上所述,由于所提取的WM信息确定了仅包括再现装置100b的组,所以能够唯一地确定非法地使用的再现装置100b。
另外,在本实施方式及其变形例中,作为数据的加密方法而使用AES(Advanced Encryption Standard,即高级加密标准)。但是,并不限于AES,也可以使用其他加密方法。
1.2管理服务器装置200的结构如图2所示,管理服务器装置200包括信息存储部201、非法终端受理部202、解密密钥生成部203、再编部204及输出部205。再编部204包括分割部204a、选择部204b及合并部204c。
具体而言,管理服务器装置200是包括微处理器、ROM、RAM、硬盘单元、通信单元、显示器单元、键盘、鼠标等的计算机系统。在上述RAM或上述硬盘单元中存储有计算机程序。通过上述微处理器按照上述计算机程序动作,管理服务器装置200实现其一部分的功能。
(1)信息存储部201如图2所示,信息存储部201存储有设备密钥信息表群211、终端用再现信息表212、再现控制信息213a、再现控制信息213b、……、再现控制信息213c、分终端解密密钥信息表214、介质固有信息表215、公用解密密钥信息表216、WM表217、内容280。
(设备密钥信息表群211)设备密钥信息表群211作为一例,如图3所示,包括与构成内容分发系统10的再现装置100a、100b、……、100c的台数相同数量的设备密钥信息表241、242、……、243、……、244、……,设备密钥信息表241、242、……、243、……、244、……分别对应于再现装置100a、100b、……、100c,由唯一地识别再现装置100a、100b、……、100c的识别信息来识别。
设备密钥信息表241、242、……、243、……、244、……分别被分发给对应的再现装置100a、100b、……、100c。
以下,对设备密钥信息表241进行说明,由于设备密钥信息表242、……、243、……、244、……具有与设备密钥信息表241同样的结构,所以省略对它们的说明。
如图3所示,设备密钥信息表241包括多个设备密钥信息,各设备密钥信息对应于树结构的节点,包括UV号、U掩码及设备密钥。
另外,关于UV号、U掩码,在NNL系统中定义。关于NNL系统,详细描述在以下的文献中。
“D.Naor,M.Naor,and J.Lotspiech,”Revocation and tracing routines forstateless receivers,”in Lecture Notes in Computer Science,Advances inCryptology.Heidelberg,GermanySpringer-Verlag,2001,vol.2139”UV号是4字节长,U掩码是1字节长。各再现装置必须使用由UV号和U掩码确定的设备密钥再现记录在BD中的内容。
例如,具有由UV号“0x10000000”和U掩码“0x1D”确定的对应于NNL系统的节点的设备密钥的再现装置,在内容再现时使用该设备密钥。
UV号及U掩码是表示树结构的节点的信息,U掩码表示忽视UV号的低位位的位数,UV号中的除了由U掩码表示的低位位以外的部分表示树结构的节点。
上述树结构由以多层树状配置的多个节点构成。对上述树结构的叶节点分配各终端装置。对以最初属于特定的层的各节点为根的子树的多个叶节点分别分配的多个终端装置构成1个组。
这里,树结构的一例是图7所示的树结构221,树结构221是5层的2个子树。树结构221由多个节点和连接各节点的多个边(edge)构成。
在树结构的根中,经由两个边缘分别直属有两个节点,这些节点分别由节点信息“0”及“1”表示。
此外,在由节点识别信息“0”表示的1个节点中,经由两个边缘分别直属两个节点,这些节点分别由节点识别信息“00”及“01”表示。在由节点识别信息“1”表示的1个节点上分别直属两个节点,这些节点分别由节点识别信息“10”及“11”表示。
进而,在由节点识别信息“00”表示的1个节点上分别直属两个节点,这些节点分别由节点识别信息“000”及“001”表示。在由节点识别信息“01”表示的1个节点上分别直属两个节点,这些节点分别由节点识别信息“010”及“011”表示。
以下,对于其他节点,由于是同样的,所以省略说明。
作为一例,在UV号是“0x50000000”、U掩码是“0x1E”时,由于UV号的低位位“0x1E”位、即30位(10进制数的表现)被屏蔽,所以在UV号中剩余的值为“01”(2进制数的表现)。即,该UV号及U掩码表示具有节点识别信息“01”的节点。
设备密钥是与由包含在该设备密钥信息中的UV号及U掩码表示的节点对应的密钥信息。
另外,在图3中,接着“0x”的字符串表示16进制数的显示。在本说明书及附图中是同样的。
(终端用再现信息表212)终端用再现信息表212是表示再现装置与再现控制信息的对应关系的表。对于详细情况在后面叙述。
(分终端解密密钥信息表214)如图4中作为一例所示那样,分终端解密密钥信息表214由多个分终端解密密钥信息构成。这些多个分终端解密密钥信息分别对应于上述的树结构的多个节点。
各分终端解密密钥信息包括UV号、UV掩码及15个加密解密密钥信息。
关于UV号及U掩码,是如上述那样的。
各加密解密密钥信息由密钥ID及加密解密密钥构成。密钥ID是识别该加密解密密钥信息的识别信息。加密解密密钥是使用设备密钥将解密密钥加密而生成的。这里,设备密钥是由包含在该分终端解密密钥信息中的UV号及U掩码确定的。
在生成分别包含在15个加密解密密钥信息中的15个加密解密密钥时使用的15个设备密钥是相同的。此外,在生成分别包含在15个加密解密密钥信息中的15个加密解密密钥时作为基础的15个解密密钥分别不同。
另外,图4所示的分终端解密密钥信息表214如上所述,是发现被非法复制的BD之前的表,图4所示的分终端解密密钥信息表214a是在发现了被非法地复制的BD后、通过管理服务器装置200再编组后的表。对于分终端解密密钥信息表214a在后面叙述。
(介质固有信息表215)介质固有信息表215是表示再现装置与对每个介质设定的加密介质密钥的对应关系的表。对于详细情况在后面叙述。
(公用解密密钥信息表216)公用解密密钥信息表216是定义在将加密的内容再现时使用的公用解密密钥的表。对于详细情况在后面叙述。
(WM表217)如图5所示,WM表217由多个WM信息构成,多个WM信息分别对应于包含在图4所示的分终端解密密钥信息表214中的多个分终端解密密钥信息。如该图所示,各WM信息包括15个WM组。
各WM组包括密钥ID及WM。关于密钥ID,是如上述那样的。WM是嵌入在内容中的水印。
包含在构成WM表217的1个WM信息中的15个WM组分别对应于15个加密解密密钥信息,该15个加密解密密钥信息包含在与该WM信息对应的分终端解密密钥信息表214的分终端解密密钥信息中。即,包含在对应的WM信息中的15个密钥ID分别与包含在分终端解密密钥信息表214的分终端解密密钥信息中的15个密钥ID相同,该分终端解密密钥信息表214与该WM信息对应。
另外,将包含在WM信息中的15个WM称作WM集合。
(内容280)内容280如图6中作为一例所示,包括17个一般片段数据281、282、283、……、284、第1区间中的16个追踪片段数据285、286、287、……、288、第2区间中的16个追踪片段数据289、290、291、……、292、和第15区间中的16个追踪片段数据293、294、295、……、296。即,包含在内容280中的追踪片段数据的合计数量是240个(=16个×15区间)。
一般片段数据281、282、283、……、284分别是将数字影像信息及数字声音信息压缩编码而生成的。
此外,第1区间中的16个追踪片段数据285、286、287、……、288分别是将相同的数字影像信息及数字声音信息压缩编码而生成的。但是,在作为生成数字声音信息的基础的模拟声音信号中预先嵌入了各个WM。具体而言,对于第1区间中的16个追踪片段数据285、286、287、……、288,分别如图6所示,将WM“A-1”、“A-2”、“A-3”、……、“A-16”嵌入到各个模拟声音信号中。
此外,第2区间中的16个追踪片段数据289、290、291、……、292分别是将相同的数字影像信息及数字声音信息压缩编码而生成的。但是,在作为生成数字声音信息的基础的模拟声音信号中预先嵌入了各个WM。具体而言,对于第2区间中的16个追踪片段数据289、290、291、……、292,分别如图6所示,将WM“B-1”、“B-2”、“B-3”、……、“B-16”嵌入到各个模拟的声音信号中。
关于其他区间中的追踪片段数据也同样。
上述一般的片段数据及追踪片段数据的再现顺序由再现控制信息213a、再现控制信息213b、……、再现控制信息213c决定。
(再现控制信息213a、再现控制信息213b、……、再现控制信息213c)再现控制信息213a、再现控制信息213b、……、再现控制信息213c决定包含在内容中的上述一般的片段数据及追踪片段数据的再现顺序。关于这些再现控制信息在后面叙述。
(2)输出部205(非法组发现前的处理)利用图8所示的流程图对输出部205进行说明。
在非法组发现前,输出部205从信息存储部201读出终端用再现信息表212、再现控制信息213a、213b、……、213c、分终端解密密钥信息表214、介质固有信息表215及公用解密密钥信息表216,对制造装置300输出所读出的终端用再现信息表212(步骤S101),输出再现控制信息213a、213b、……、213c(步骤S102),输出分终端解密密钥信息表214(步骤S103),输出介质固有信息表215(步骤S104),输出公用解密密钥信息表216(步骤S105)。
此外,输出部205从信息存储部201读出一般片段数据281、282、283、……、284、追踪片段数据285、286、287、……、288、追踪片段数据289、290、291、……、292、追踪片段数据293、294、295、……、296,将读出的这些一般片段数据及追踪片段数据使用与它们对应的加密密钥进行加密,分别生成加密一般片段数据及加密追踪片段数据,将生成的加密一般片段数据及加密追踪片段数据对制造装置300输出,指示将这些信息记录到BD600a中(步骤S106)。
(非法组发现后的处理)在非法组发现后,输出部205利用再编组后的树结构,更新终端用再现信息表及介质固有信息表215。此外,在再编组后,更新分终端解密密钥信息表。
利用更新后的这些信息,与非法组发现前同样,对制造装置300输出,指示将这些信息记录到BD中。
(3)非法终端受理部202非法终端受理部202从检查装置400经由专用线30接收WM集合,将接收到的WM集合向再编部204输出。如上所述,WM集合由15个WM构成。这里,接收到的WM集合作为一例是{“A-2”、“B-3”、……、“O-3”}。
(4)再编部204对于再编部204,利用图9~图13所示的流程图,示出具体例来进行说明。
再编部204从非法终端受理部202获取WM集合(步骤S401)。作为一例,接收到的WM集合是{“A-2”、“B-3”、……、“O-3”}。
(组的分割)如果获取了WM组,则再编部204从信息存储部201的WM表217中提取包含与所获取的WM集合相同的WM集合的WM信息(步骤S402)。作为一例,在图5所示的WM表217中,包含与所获取的WM集合{“A-2”、“B-3”、……、“O-3”}相同的WM集合的WM信息是包含密钥ID的集合{“0xF221”、“0xF222”、……、“0xF22F”}的信息。
接着,再编部204从所提取的WM信息中提取由15个密钥ID构成的密钥ID集合,从分终端解密密钥信息表214提取包含与所提取的密钥ID集合相同的密钥ID集合(步骤S403)。作为一例,从所提取的WM信息中提取密钥ID的集合{“0xF221”、“0xF222”、……、“0xF22F”},提取包含与所提取的密钥ID的集合相同的密钥ID集合的分终端解密密钥信息261。如图4所示,分终端解密密钥信息261包含{“0xF221”、“0xF222”、……、“0xF22F”}。
接着,再编部204将包含与所提取的密钥ID集合相同的密钥ID集合的分终端解密密钥信息从分终端解密密钥信息表214中删除(步骤S404)。作为一例,将分终端解密密钥信息261从分终端解密密钥信息表214中删除。
接着,再编部204从所提取的分终端解密密钥信息中提取UV号与U掩码的组(称作分割对象组)(步骤S405)。作为一例,从图4所示的分终端解密密钥信息261中提取由UV号“0x20000000”及U掩码“0x1E”构成的分割对象组。
接着,再编部204从设备密钥信息表群211确定多个包含与所提取的分割对象组相同的组的设备密钥信息表(步骤S406)。作为一例,包含与由UV号“0x20000000”及U掩码“0x1E”构成的分割对象组相同的组的设备密钥信息表是图3所示的设备密钥信息表241及242。
接着,再编部204从所确定的多个设备密钥信息表中,分别提取单独包含在各个设备密钥信息表中的设备密钥信息,该设备密钥信息包含在各设备密钥信息表内、在树结构中与根侧的最高层的节点对应的UV号与U掩码组(步骤S407)。作为一例,作为提取对象的设备密钥信息是包含在设备密钥信息表241中的设备密钥信息255、和包含在设备密钥信息表242中的设备密钥信息256。
接着,再编部204在从步骤S408到步骤S414中,对所提取的各设备密钥信息重复步骤S409~步骤S413。作为一例,对于设备密钥信息255与设备密钥信息256,重复步骤S409~步骤S413。以下,以设备密钥信息255为例。
再编部204从设备密钥信息中提取UV号与U掩码(步骤S409)。作为一例,从设备密钥信息255中提取UV号“0x10000000”及U掩码“0x1D”。
接着,再编部204新生成唯一的15个密钥ID(步骤S410)。作为一例,生成的15个密钥ID的一例是包含在图4所示的分终端解密密钥信息表214a内的分终端解密密钥信息264中的密钥ID“0xF661”、“0xF662”、……、“0xF66F”。
接着,再编部204生成15个随机数,通过将这些随机数作为解密密钥,新生成15个解密密钥(步骤S411)。作为一例,生成的15个解密密钥的一例,在图4所示的分终端解密密钥信息表214a内是在分终端解密密钥信息264内显示的解密密钥Ks0601、Ks0602、……、Ks0615。
接着,再编部204利用与所提取的UV号和U掩码对应的设备密钥,将生成的15个解密密钥加密而分别生成15个加密解密密钥(步骤S412)。作为一例,与UV号和U掩码对应的设备密钥是“0x11……11”,而在图4所示的分终端解密密钥信息表214a内,为了简略而标记为Kdev6。生成的15个加密解密密钥是E(Kdev6、Ks0601)、E(Kdev6、Ks0602)、……、E(Kdev6、Ks0615)。
这里,E(A、B)表示利用密钥A对明码文本B实施加密算法E而得到的密码文本。此外,加密算法E作为一例是AES的算法。
接着,再编部204将所提取的UV号、U掩码、生成的15个密钥ID及所生成的15个加密解密密钥作为分终端解密密钥信息,向分终端解密密钥信息表214追加写入。此时,将15个密钥ID及15个加密解密密钥对应起来(步骤S413)。作为一例,在图4所示的分终端解密密钥信息表214a内写入分终端解密密钥信息264。
作为一例,对于设备密钥信息256,也重复步骤S409~步骤S413,在图4所示的分终端解密密钥信息表214a内写入分终端解密密钥信息265。
以上,作为一例,代替图4所示的分终端解密密钥信息表214中的分终端解密密钥信息261,在分终端解密密钥信息表214a中记录分终端解密密钥信息264及265。
作为一例,包含在分终端解密密钥信息261中的UV号“0x20000000”与U掩码“0x1E”仅包含在设备密钥信息表241及242中。但是,在组的分割之后,包含在分终端解密密钥信息264中的UV号“0x00000000”与U掩码“0x1D”仅包含在设备密钥信息表242中,包含在分终端解密密钥信息265中的UV号“0x10000000”与U掩码“0x1D”仅包含在设备密钥信息表241中。
这样,如图7所示,在树结构221中,属于相同的组228中的再现装置222及223在组的分割之后,在树结构231中属于各个组232及233。
另外,关于上述的步骤S402~S414,包含在再编部204中的分割部204a进行这些动作。
如以上说明,分割部204a选择与涉及上述非法利用的再现装置所属的组对应的对象节点的下层的节点,对以所选择的下层的节点为根的多个子树的每个,新生成分配给该子树的1个以上的叶节点的再现装置所属的1个组。
(组的合并)再编部204在上述步骤S406中确定的1个设备密钥信息表中,提取包括所提取的分割对象组的树结构中的高2级的UV号与UV掩码的设备密钥信息(步骤S415)。作为一例,在步骤S406中确定的设备密钥信息表是图3所示的设备密钥信息表241及242,所以这里假设选择设备密钥信息表241及242中的设备密钥信息表241。在设备密钥信息表241中,所提取的分割对象组是UV号“0x20000000”及U掩码“0x1E”,分割对象组的高2级的UV号与U掩码是UV号“0x80000000”与U掩码“0x20”,所以从设备密钥信息表241中提取包括UV号“0x80000000”与U掩码“0x20”的设备密钥信息表246。
接着,再编部204从所提取的设备密钥信息中提取UV号与U掩码的组(合并母组)(步骤S416)。作为一例,从设备密钥信息表246中作为合并母组而提取UV号“0x80000000”与U掩码“0x20”。
接着,再编部204除了包含分割对象组的设备密钥信息表以外,从设备密钥信息表群211中提取多个包括合并母组的设备密钥信息表(步骤S417)。作为一例,包含分割对象组的设备密钥信息表是设备密钥信息表241及242,所以除了设备密钥信息表241及242以外,从其他设备密钥信息表中提取包括作为合并母组的UV号“0x80000000”及U掩码“0x20”的设备密钥信息表243、……、244。
接着,再编部204从所提取出的任一个设备密钥信息表中,确定包括合并母组的低1级的合并子组的设备密钥信息(步骤S418)。作为一例,假设选择了所提取的设备密钥信息表243、……、244中的设备密钥信息表243。从所选择的设备密钥信息表243中,确定包括作为合并母组的UV号“0x80000000”及U掩码“0x20”的低1级的合并子组即UV号“0x00000000”及U掩码“0x1F”的设备密钥信息250。
接着,再编部204从所确定的设备密钥信息中提取UV号及U掩码的组(合并子组)(步骤S419)。作为一例,从设备密钥信息250中作为合并子组而提取UV号“0x00000000”及U掩码“0x1F”。
接着,再编部204确定包括从设备密钥信息表群211提取的合并子组的多个设备密钥信息表(步骤S420)。这里,由于所提取的合并子组是UV号“0x00000000”及U掩码“0x1F”,所以提取包含UV号“0x00000000”及U掩码“0x1F”的设备密钥信息表243及244。
接着,再编部204在步骤S420中,从特定的多个设备密钥信息表中分别提取单独包含在各个设备密钥信息表中的设备密钥信息,该设备密钥信息包括在各设备密钥信息表内在树结构中与根侧的最高位的节点对应的UV号与U掩码的组(合并孙组)(步骤S421)。作为一例,作为提取对象的设备密钥信息是包含在设备密钥信息表243中的设备密钥信息249、和包含在设备密钥信息表244中的设备密钥信息252。
接着,再编部204在从步骤S422到步骤S425中,对于所提取的各设备密钥信息重复从步骤S423~步骤S424。作为一例,对设备密钥信息249和设备密钥信息252重复从步骤S423~步骤S424。以下,以设备密钥信息249为例。
再编部204从设备密钥信息中提取UV号及U掩码(合并孙组)(步骤S423)。作为一例,从设备密钥信息249中提取UV号“0x60000000”及U掩码“0x1E”。接着,再编部204将包含与所提取的合并孙组相同的UV号及U掩码的分终端解密密钥信息从分终端解密密钥信息表214中删除(步骤S424)。作为一例,由于合并孙组是UV号“0x60000000”及U掩码“0x1E”,所以从分终端解密密钥信息表214中删除分终端解密密钥信息263。
作为一例,对于设备密钥信息252,也重复从步骤S423~步骤S424,从图4所示的分终端解密密钥信息表214中删除分终端解密密钥信息262。
接着,再编部204新生成唯一的15个密钥ID(步骤S426)。作为一例,生成的15个密钥ID的一例是图4所示的分终端解密密钥信息表214a内的分终端解密密钥信息266中所包含的密钥ID“0xF881”、“0xF882”、……、“0xF88F”。
接着,再编部204生成15个随机数,通过将这些随机数作为解密密钥,新生成15个解密密钥(步骤S427)。作为一例,生成的15个解密密钥的一例,在图4所示的分终端解密密钥信息表214a内是在分终端解密密钥信息266内显示的解密密钥Ks0801、Ks0802、……、Ks0815。
接着,再编部204利用与作为所提取的合并子组的UV号和U掩码对应的设备密钥,将生成的15个解密密钥加密而分别生成15个加密解密密钥(步骤S428)。作为一例,与作为合并子组的UV号“0x00000000”及U掩码“0x1F”对应的设备密钥是“0x33……34”,而在图4所示的分终端解密密钥信息表214a内,为了简略而标记为Kdev8。生成的15个加密解密密钥是E(Kdev8、Ks0801)、E(Kdev8、Ks0802)、……、E(Kdev8、Ks0815)。
接着,再编部204将所提取的作为合并子组的UV号、U掩码、生成的15个密钥ID及生成的15个加密解密密钥作为分终端解密密钥信息,向分终端解密密钥信息表214追加写入。此时,将15个密钥ID及15个加密解密密钥建立对应(步骤S429)。作为一例,在图4所示的分终端解密密钥信息表214a内写入分终端解密密钥信息266。
以上,作为一例,代替图4所示的分终端解密密钥信息表214中的分终端解密密钥信息262及263,在分终端解密密钥信息表214a中记录分终端解密密钥信息266。
此外,作为一例,包含在分终端解密密钥信息262中的UV号“0x40000000”及U掩码“0x1E”仅包含在设备密钥信息表244中,包含在分终端解密密钥信息263中的UV号“0x60000000”及U掩码“0x1E”仅包含在设备密钥信息表243中。但是,在组的合并之后,包含在分终端解密密钥信息266中的UV号“0x00000000”及U掩码“0x1F”包含在设备密钥信息表243及244中。
这样,如图7所示,在树结构221中,分别属于各个组229及230的再现装置225及227在合并组之后,在树结构231中属于同一个组234。
另外,对于上述的步骤S415~S420,包含在再编部204中的选择部204b进行这些动作,对于步骤S421~S429,包含在再编部204中的合并部204c进行这些动作。
如以上说明,选择部204b除了与涉及非法使用的再现装置所属的组对应的上述对象节点以外,选择多个上述对象节点的上层节点和下层节点,选择对应于所选择的各下层节点的组。合并部204c将所选择的组合并为1个组。
1.3制造装置300制造装置300经由专用线20从管理服务器装置200获取终端用再现信息表212、再现控制信息213a、213b、……、213c、分终端解密密钥信息表214、介质固有信息表215、公用解密密钥信息表216及多个加密片段数据,将所获取的终端用再现信息表、多个再现控制信息、分终端解密密钥信息表、介质固有信息表、公用解密密钥信息表及多个加密片段数据记录到BD600a、600b、……、600c中。
1.4BD600a、600b、……、600c这里,对BD600a记录的数据结构进行说明。另外,关于BD600b、……、600c,由于与BD600a相同,所以省略说明。
BD600a是可移动型的可改写的大容量相变化光盘即BD介质,能够进行计算机读取。BD600a如图14所示,记录有终端用再现信息表611、再现控制信息612a、612b、……、612c、分终端解密密钥信息表613、介质固有信息表614、公用解密密钥信息表615、加密一般片段数据616a、616b、……、616c、加密追踪片段数据617a、617b、……、617c。
BD介质由于具备UDF(Universal Disk Format)等的文件系统,所以图14所示的各信息作为文件系统上的1个或多个文件被记录。但是,并不限于此,例如,介质固有信息表614也可以使用记录在BD介质的导入区的特别的区域中的方法、或使用BCA(Burst Cutting Area)记录的方法、还有对错误检测信号有意地制作错误来记录信息的方法等。
(1)终端用再现信息表611各再现装置分别保持有多个设备密钥(各128位),而终端用再现信息表611包括各个再现装置在再现内容时使用的设备密钥的指定、实际解密的片段数据、和用来确定规定其再现顺序的再现控制信息的信息。
终端用再现信息表611具体而言,如图15所示,由多个终端用再现信息构成,多个终端用再现信息分别对应于如上述那样受管理服务器装置200管理的多个组。再现装置100a、100b、……、100c被分类到任一个组中。各终端用再现信息包括UV号、U掩码及再现控制信息ID。
如上所述,UV号是4字节长,U掩码是1字节长。各再现装置必须使用由UV号和U掩码确定的设备密钥再现记录在BD中的内容。
例如,具有与由UV号“0x10000000”及U掩码“0x1D”确定的NNL系统的节点对应的设备密钥的再现装置在再现内容时使用该设备密钥。另外,也可以由多个再现装置公用UV号和U掩码、和由根据UV号计算出的V掩码确定的设备密钥。在此情况下,公用设备密钥的再现装置使用相同的终端用再现信息。
这里,对根据UV号计算V掩码的方法进行说明。V掩码是由在UV号中最低位位中出现的1个位决定的。如果通过使用C语言的代码表现计算方法,则如以下这样。
long v#mask=0xFFFFFFFF;while((uv&~v#mask)==0)v#mask<<1;对于使用UV号和U掩码、和使用根据UV号计算出的V掩码的设备密钥的确定方法在后面叙述。
再现控制信息ID是唯一地识别再现控制信息的识别码。
例如,如图15所示,终端用再现信息651表示具有对应于由UV号“0x10000000”及U掩码“0x1D”确定的NNL系统的节点的设备密钥的再现装置按照由再现控制信息ID“0x01”确定的再现控制信息612a再现内容。
(2)再现控制信息612a、612b、……、612c这里,对再现控制信息612a进行说明。另外,由于再现控制信息612b、……、612c具有与再现控制信息612a同样的数据结构,所以对它们省略说明。
再现控制信息612a对应于上述的1个组,在属于该组的再现装置中,是指定要解密并再现的多个加密一般片段数据及加密追踪片段数据并规定其再现顺序的信息。
再现控制信息612a如图16所示,由1个再现控制信息ID、公用解密密钥ID、和多个再现顺序信息构成。
再现控制信息ID是唯一地识别包含该再现控制信息ID的再现控制信息的识别信息。
公用解密密钥ID是在包括该公用解密密钥ID的再现控制信息内用于识别在被指定的加密一般片段数据的解密中被公用的解密密钥的识别信息。公用解密密钥ID表示在图19所示的公用解密密钥信息表615中存储的解密密钥。
多个再现顺序信息在再现控制信息612a内以规定的顺序排列配置,该顺序表示由再现顺序信息指定的片段数据的再现顺序。
各再现顺序信息将片段数据名及解密密钥ID对应起来包含。
片段数据名是唯一地识别加密一般片段数据或加密追踪片段数据的识别信息。
解密密钥ID是指定解密密钥的信息,该解密密钥用于在对由与该解密密钥ID对应起来的片段数据名表示的加密一般片段数据或加密追踪片段数据进行解密时。在解密密钥ID为“-”的情况下,即在没有表示具体的指定信息的情况下,表示使用存储在公用解密密钥信息表615中、且由公用解密密钥ID表示的解密密钥。另一方面,在表示具体的指定信息的情况下,例如在解密密钥ID是“0XF111”的情况下,指定信息表示使用存储在分终端解密密钥信息表613中、且由密钥ID表示的解密密钥。
这样,在再现控制信息612a中,描述有再现装置再现的片段数据的再现顺序、和用来确定各片段数据的解密密钥的信息,包括再现控制信息ID、用来确定在没有指定解密密钥的片段数据的解密中使用的公用解密密钥的公用解密密钥ID、和片段数据的再现顺序信息。片段数据的再现顺序信息由片段数据名和用来确定其解密密钥的解密密钥ID构成。另外,在1张BD中记录有多个再现控制信息。
图16所示的再现控制信息612a由再现控制信息ID“0x01”确定,按照该再现控制信息612a再现的内容由31个片段数据构成。再现控制信息ID“0x01”指定的再现装置必须按照再现控制信息612a,以Clip001.m2ts→Clip101.m2ts→Clip002.m2ts→……Clip016.m2ts的顺序再现31个片段数据。
此外,在再现顺序信息中,描述有用来确定片段数据的解密密钥的解密密钥ID。例如,再现顺序信息662表示在片段数据“Clip101.m2ts”的解密中使用由解密密钥ID“0xF111”确定的解密密钥。另外,在解密密钥ID为“-(未指定)”的情况下,表示使用由在再现控制信息612a中描述的公用解密密钥ID“0x0101”确定的解密密钥。
另外,在本实施方式中,将构成内容的加密片段数据都在1个再现控制信息612a中指定,但也可以分割描述在多个再现控制信息中。在此情况下,作为各再现控制信息之中的再现顺序信息,只要明确描述接着其他再现控制信息的情况,以代替片段数据名就可以。此时,后面接着的再现控制信息既可以直接指定再现控制信息ID,也可以参照再现终端装置的再现控制信息决定部110的值进行指定,来决定再现控制信息ID,以便能够对每个再现装置变更。
(3)分终端解密密钥信息表613如图17所示,分终端解密密钥信息表613由多个分终端解密密钥信息构成。多个分终端解密密钥信息分别对应于如上述那样由管理服务器装置200管理的多个组。
各分终端解密密钥信息包括UV号、U掩码及15个密钥信息集合,各密钥信息集合包括密钥ID及加密解密密钥。
关于UV号及U掩码,是如上述那样的。
密钥ID是唯一地识别包含该密钥ID的密钥信息集合的识别信息。
加密解密密钥是使用分配给对应于包含该加密解密密钥的分终端加密密钥信息的组的设备密钥对解密密钥实施加密而生成的。
作为生成包含在15个密钥信息集合中的加密解密密钥的基础的15个解密密钥分别是不同的。
这样,在分终端解密密钥信息表613中记录有将对每个再现装置不同的解密密钥加密后的数据。例如,在图17中,分终端加密密钥信息671意味着,在再现装置利用由UV号“0x10000000”和U掩码“0x1D”确定的设备密钥再现内容的情况下,作为解密密钥而需要由密钥ID“0xF111”~“0xF11F”识别的解密密钥。此外,由密钥ID“0xF111”识别的加密解密密钥E{Kdev1、Ks0101}意味着使用由UV号“0x10000000”和U掩码“0x1D”确定的设备密钥Kdev1将解密密钥加密而生成的数据。
因而,为了得到由密钥ID“0xF111”识别的解密密钥,只要将加密解密密钥E{Kdev1、Ks0101}用由UV号“0x10000000”和U掩码“0x1D”识别的设备密钥解密就可以。
同样,由密钥ID“0xF112”~“0xF11F”识别的加密解密密钥分别是用由UV号“0x10000000”和U掩码“0x1D”确定的设备密钥加密的解密密钥。
另外,UV号、U掩码也可以省略。在此情况下,通过后述的再现用设备密钥将加密解密密钥进行解密而生成解密密钥。
(4)介质固有信息表614介质固有信息表614如图18所示,由多个介质固有信息构成。
多个介质固有信息分别对应于如上述那样由管理服务器装置200管理的多个组。
各介质固有信息由UV号、U掩码及加密介质密钥构成。
关于UV号及U掩码,是如上述那样的。
加密介质密钥是使用分配给与包含该加密介质密钥的介质固有信息对应的组的设备密钥来对介质密钥实施加密而生成的。
介质密钥由存储有介质固有信息表614的DB600a所固有的信息、和对应于该介质固有信息的组所固有的信息构成。在介质密钥的密钥长度例如是128位的情况下,128位中的高位64位是BD600a所固有的信息,低位位64位是对应于该介质固有信息的组所固有的信息。
这样,在介质固有信息表614中描述有如下的加密介质密钥(128位),该加密介质密钥是利用再现装置所具有的设备密钥中的只有自身具有的设备密钥对介质密钥(128位)进行加密而得到的。由此,在因侵入等而特定的再现装置成为非法设备时,通过不将该再现装置固有保持的设备密钥的UV号、U掩码、以及对应的加密介质密钥记录在BD中,能够防止通过非法设备再现。在图18中,介质固有信息681表示通过由UV号“0x10000000”和U掩码“0x1D”确定的设备密钥加密的介质密钥是“0x12..34”。
(5)公用解密密钥信息表615公用解密密钥信息表615如图19所示,由多个公用解密密钥信息构成。多个公用解密密钥信息分别对应于再现控制信息612a、612b、……、612c。
各公用解密密钥信息由密钥ID及加密解密密钥构成。
密钥ID是唯一地识别包含该密钥ID的公用解密密钥信息的识别信息。
加密解密密钥是将在加密一般片段数据的解密中使用的解密密钥使用上述的介质密钥进行加密而得到的。
这样,在公用解密密钥信息表615中记录有将对所有再现装置公用的一般片段数据的解密密钥通过介质密钥加密后的信息。图19所示的公用解密密钥信息691表示将由密钥ID“0x0101”(2字节)确定的公用解密密钥用介质固有键加密后的数据是“0xFE..DC”(128位)。再现装置100a为了得到公用解密密钥,只要将加密解密密钥用介质固有键解密就可以。
另外,在本发明的实施方式中,作为加密解密密钥,将对所有再现装置公用的一般片段数据的解密密钥用介质密钥加密,但也可以例如使用对记录在各个BD中的固有的ID信息和介质密钥实施排他逻辑和运算XOR而得到的值,来对所有再现装置公用的一般片段数据的解密密钥进行加密。
(6)加密一般片段数据616a、616b、……、616c、加密追踪片段数据617a、617b、……、617c如上所述,加密一般片段数据616a、616b、……、616c分别是将一般片段数据加密而生成的,加密追踪片段数据617a、617b、……、617c分别是将追踪片段数据加密而生成的。
各加密片段数据是将通过由MPEG2规定的复用方式使MPEG2视频基础流与MPEG2音频基础流成为传输流后的数据加密后的数据。加密是将除了自适应字段以外的传输流的各包的有效载荷进行加密。
在加密片段数据中,存在用介质密钥加密的数据、和由设备密钥加密的数据。在本实施方式中,内容由用16个介质密钥分别加密的16个加密一般片段数据、和用15个设备密钥分别加密的15个加密追踪片段数据构成。
在用设备密钥加密的加密追踪片段数据中,作为水印而嵌入了固有信息。因此,在内容非法流出的情况下,通过检测嵌入在构成流出内容的各片段数据中的水印,能够根据其组合来确定加密追踪片段数据及将其解密的再现装置。
另外,在多个再现装置公用设备密钥的情况下,根据非法流出内容能够确定的不是特定的一台再现装置,而只是公用再现该内容时使用的设备密钥的多个再现装置所属的组。
在此情况下,在发现内容的非法流出后,在分发的内容的加密中,通过前面确定的多个再现装置分别制作终端用再现信息表、多个再现控制信息及分终端解密密钥信息表,以便能够使用不与其他再现装置公用的固有的设备密钥进行再现,由此,能够在该内容再次非法流出的时刻确定流出源的非法再现装置。
此外,在公用设备密钥的再现装置群和公用与其另外的设备密钥的其他再现装置群共享公用的设备密钥的情况下,使用两个再现装置群公用的设备密钥,能够削减包含在记录于记录介质中的终端用再现信息表中的记录数、再现控制信息的数量、包含在分终端解密密钥信息表中的记录数、介质固有信息表的记录数、以及加密追踪片段数据的数量。
其中,在上述的NNL系统中,假设分配给各节点的设备密钥仅在保持有分配给其以下的叶节点的设备密钥的再现装置之间公用。通过多个再现装置群内的再现装置公用设备密钥,能够削减记录在记录介质中的数据数。
1.5再现装置100a、100b、……、100c如图20所示,再现装置100a包括读入部101、再现控制部102、操作部103、解密部104、再现部105、分终端解密密钥生成部106、公用解密密钥生成部107、介质密钥生成部108、设备密钥信息保持部109、再现控制信息决定部110、显示部111及密钥控制部112。此外,在再现装置100a上连接有监视器120a。
作为再现装置100a的一安装例,是由CPU、工作存储器、闪存存储器、BD驱动器、遥控器、视频适配器构成的计算机系统,读入部101是BD驱动器,操作部103是遥控器,显示部111是视频适配器,设备密钥信息保持部109是闪存存储器,再现控制部102、解密部104、再现部105、分终端解密密钥生成部106、公用解密密钥生成部107、介质密钥生成部108、再现控制信息决定部110和密钥控制部112由使用CPU和工作存储器动作的软件构成。通过CPU按照计算机用的程序动作,来实现这些结构部的功能。另外,并不限定于此。
如果由使用者将BD600a装入到再现装置100a中,则再现装置100a将记录在BD600a中的内容进行解密并再现。
另外,对于再现装置100b、……、100c,由于具有与再现装置100a同样的结构,所以省略对它们的说明。
(1)设备密钥信息保持部109设备密钥信息保持部109作为一例而存储有图21所示的设备密钥信息表151。
设备密钥信息表151包括多个设备密钥信息,各设备密钥信息包括UV号、U掩码及设备密钥。
这样,设备密钥信息表151记录有由上述的NNL系统中的UV号及U掩码的组合确定的设备密钥的列表。在图21所示的设备密钥信息表151中描述有4个设备密钥,例如,表示由UV号“0x10000000”和U掩码“0x1D”确定的设备密钥是“0x11..11(128位)”。
另外,各再现装置必定保持有1个固有设备密钥,除此以外的设备密钥与其他多个再现装置公用。
这样,各再现装置分别保持有多个设备密钥(各128位)。
(2)介质密钥生成部108介质密钥生成部108通过读入部101从BD600a取得介质固有信息表614。
接着,介质密钥生成部108确认在由设备密钥信息保持部109保持的设备密钥信息表151和所取得的介质固有信息表614的两者中是否存在UV号及U掩码的组合一致的记录。在存在相同的组合的情况下,从设备密钥信息表151中提取包含一致的组合的设备密钥信息,从所提取的设备密钥信息中提取设备密钥,从介质固有信息表614中提取包含一致的组合的介质固有信息,从所提取的介质固有信息中提取加密介质密钥。接着,介质密钥生成部108利用所提取的设备密钥,将所提取的加密介质密钥进行解密而生成解密介质密钥。
此外,在NNL系统中,能够从对能够由UV号与U掩码的组合确定的节点分配的设备密钥,基于一定的计算式计算分配给其下层节点的设备密钥。
因此,即使在不存在相同的组合的情况下,在从由包含在介质固有信息表614中的UV号及U掩码的组合确定的NNL系统上的节点到根中、存在由保持在设备密钥信息保持部109中的设备密钥信息表151中包含的UV号及U掩码的组合确定的节点的情况下,能够计算解密介质密钥。使用存在于设备密钥信息保持部109保持的设备密钥信息表151的该记录中的设备密钥,计算分配给由包含在介质固有信息表614中的UV号及U掩码的组合确定的节点的设备密钥。进而,使用它,与上述同样地生成解密介质密钥。
另外,介质密钥生成部108在设备密钥信息保持部109保持的设备密钥信息表151和所取得的介质固有信息表614两者中,不存在UV号与U掩码的组合一致的记录,并且在从由包含在介质固有信息表614中的UV号及U掩码的组合确定的NNL系统上的节点到根中,不存在由保持在设备密钥信息保持部109中的设备密钥信息中包含的UV号及U掩码的组合确定的节点的情况下,解密介质密钥的生成失败。
例如,在使用图18所示的介质固有信息表614及图21所示的设备密钥信息表151的情况下,由于UV号“0x10000000”及U掩码“0x1D”的组合包含在介质固有信息表614及设备密钥信息表151的两者中,所以介质密钥生成部108使用对应于UV号“0x10000000”及U掩码“0x1D”的设备密钥“0x11..11”,将对应于UV号“0x10000000”及U掩码“0x1D”的加密介质密钥“0x12..34”进行解密,解密介质密钥的生成成功。
这里,在解密介质密钥的生成成功的情况下继续处理,而在解密介质密钥的生成失败的情况下,再现装置100a作为非法终端成为无效化的状态,所以结束再现处理。
在解密介质密钥的生成成功的情况下,介质密钥生成部108将生成的解密介质密钥向公用解密密钥生成部107输出。
(3)再现控制信息决定部110再现控制信息决定部110通过读入部101从BD600a取得终端用再现信息表611,从设备密钥信息表151及终端用再现信息表611中分别提取包含在设备密钥信息保持部109所保持的设备密钥信息表151内的设备密钥信息中的U掩码、和包含在所取得的终端用再现信息表611内的终端用再现信息中的U掩码一致的记录(即、设备密钥信息及终端用再现信息),从所提取的记录(设备密钥信息及终端用再现信息)中检索是否有满足{(终端用再现信息表611内的终端用再现信息的UV号)AND(设备密钥信息表151内的设备密钥信息的V掩码)}={(设备密钥信息表151内的设备密钥信息的UV号)AND(设备密钥信息表151内的设备密钥信息的V掩码)}的记录。
这里,“AND”是表示逻辑积的运算符。
在存在满足上述条件的记录的情况下,再现控制信息决定部110从终端用再现信息表611提取满足上述条件的终端用再现信息,从所提取的再现用终端信息中提取再现控制信息ID。此外,再现控制信息决定部110从设备密钥信息表151中提取满足上述条件的设备密钥信息,从所提取的设备密钥信息中提取设备密钥,将这样提取的设备密钥决定为再现用设备密钥。
利用图15所示的终端用再现信息表611及图21所示的设备密钥信息表151,进行具体说明。
在图21所示的设备密钥信息表151内,着眼于包含UV号“0x10000000”及U掩码“0x1D”的记录(设备密钥信息)。从该UV号基于上述的计算方法计算出的V掩码为“0xF0000000”。
在图15所示的终端用再现信息表611内,存在两个包含U掩码“0x1D”的记录(终端用再现信息),其UV号是(1)“0x10000000”和(2)“0x20000000”。其中,如果利用从上述设备密钥信息计算出的V掩码评价上述的条件,则为以下这样。
(1){(终端用再现信息的UV号)AND(设备密钥信息的V掩码}={0x10000000AND 0xF0..00}(2){(终端用再现信息的UV号)AND(设备密钥信息的V掩码}={0x20000000AND 0xF0..00}并且{(设备密钥信息的UV号)AND(设备密钥信息的V掩码}={0x10000000AND 0xF0..00},所以(1)为对应的记录。即,包含UV号“0x10000000”及U掩码“0x1D”的终端用再现信息及包含UV号“0x10000000”及U掩码“0x1D”的设备密钥信息为相应的记录。
因而,再现控制信息决定部110从终端用再现信息表611中提取包含UV号“0x10000000”及U掩码“0x1D”的终端用再现信息,从所提取的终端用再现信息中提取再现控制信息ID“0x01”。这样,再现控制信息决定部110将再现控制信息ID决定为“0x01”。接着,将所决定的再现控制信息ID输出给再现控制部102。此外,再现控制信息决定部110从设备密钥信息表151中提取包含UV号“0x10000000”及U掩码“0x1D”的设备密钥信息,从所提取的设备密钥信息中提取设备密钥“0x11..11”。这样,再现控制信息决定部110是由设备密钥信息保持部109保持的设备密钥信息,将设备密钥“0x11..11”决定为再现用的设备密钥,将所决定的再现用的设备密钥输出给分终端解密密钥生成部106。
此外,在不存在满足上述的记录的情况下,再现控制信息决定部110确认在从由处于终端用再现信息表611中的UV号与U掩码的组合确定的NNL系统上的节点到根中是否存在由处于设备密钥信息保持部109保持的设备密钥信息表151中的UV号与U掩码的组合确定的节点。在存在对应的节点的情况下,根据分配给处于设备密钥信息保持部109保持的设备密钥信息中的对应节点的设备密钥,计算分配给由处于终端用再现信息表611中的UV号与U掩码的组合确定的节点的设备密钥,将其作为再现用设备密钥。进而,再现控制信息决定部110从终端用再现信息表611中的对应的记录决定再现控制信息ID。在不存在对应的节点的情况下,结束处理。
(4)分终端解密密钥生成部106分终端解密密钥生成部106通过读入部101从DB600a取得分终端解密密钥信息表613,从所取得的分终端解密密钥信息表613中,提取包含与在再现控制信息决定部110中决定的、确定用于再现的设备密钥的UV号及U掩码的组合相同的组合的分终端解密密钥信息,从所提取的分终端解密密钥信息中提取15个加密解密密钥。
接着,分终端解密密钥生成部106从再现控制信息决定部110获取用于再现的设备密钥,使用所获取的设备密钥将所提取的15个加密解密密钥分别解密而生成15个分终端解密密钥,将生成的15个分终端解密密钥输出给密钥控制部112。
利用图17所示的分终端解密密钥信息表613进行具体说明。
在再现控制信息决定部110中决定的设备密钥是通过UV号“0x10000000”及U掩码“0x1D”在设备密钥信息表151中确定的情况下,分终端解密密钥生成部106在分终端解密密钥信息表613中取得由密钥ID“0xF111”~“0xF11F”分别识别的15个加密解密密钥。接着,将所取得的15个加密解密密钥利用在再现控制信息决定部110决定的设备密钥“0x11..11”进行解密,分别生成15个分终端解密密钥。
(5)再现控制部102再现控制部102从再现控制信息决定部110获取再现控制信息ID,通过读入部101取得记录在BD600a中的多个再现控制信息612a、612b、……、612c中的对应于所获取的再现控制信息ID的再现控制信息。
具体而言,在从再现控制信息决定部110获取的再现控制信息ID是“0x01”的情况下,取得图16所示的再现控制信息612a。再现控制信息612a包含再现控制信息ID“0x01”。
再现控制部102从包含在所取得的再现控制信息中的多个再现顺序信息中,按照在再现控制信息中排列的顺序,1个个地提取再现控制信息。
再现控制部102从所提取的1个再现顺序信息中提取片段数据名,提取解密密钥ID。接着,判断所提取的解密密钥ID是否包括密钥ID的指定。具体而言,在所提取的解密密钥ID是“-”的情况下,判断为没有指定。在不是“-”的情况下,判断为有指定。
在判断为没有指定的情况下,再现控制部102控制密钥控制部112及解密部104,以使其利用公用解密密钥对由片段数据名表示的解密片段数据(在此情况下是加密一般片段数据)进行解密。
在判断为有指定的情况下,对密钥控制部112进行控制以使其取得对应于解密密钥ID的分终端解密密钥,控制解密部104,以使其将由片段数据名表示的加密片段数据(在此情况下是加密追踪片段数据)用分终端解密密钥进行解密。
接着,再现控制部102控制再现部105及显示部111,以使其对解密后的片段数据进行再现并显示。
如果对所提取的所有的再现顺序信息结束了上述的判断、解密、再现、显示的控制、对所有的片段数据结束了再现,则内容的再现结束。
利用图16所示的再现控制信息612a进行具体说明。
再现控制信息612a将再现顺序信息661、662、663、……、664以该顺序记录。因而,再现控制部102进行控制,以按照再现顺序信息661、662、663、……、664的顺序将对这些再现顺序信息指定的加密片段数据解密、再现和显示。
首先,再现控制部102进行控制,以进行在再现顺序信息661中描述的加密片段数据“Clip001.m2ts”的解密和再现。此时,再现控制部102对密钥控制部112进行控制,以使其按照再现控制信息612a将公用解密密钥输出给解密部104。接着,对解密部104进行控制,以便使用接收到的公用解密密钥对加密片段数据进行解密。接着,对再现部105进行控制以再现片段数据,对显示部111进行控制以进行输出。
如果加密片段数据“Clip001.m2ts”的再现结束,则再现控制部102为了进行在接着配置的再现顺序信息662中描述的加密片段数据“Clip101.m2ts”的解密,按照再现控制信息612a对密钥控制部112进行控制,以使其将由包含在再现顺序信息662中的密钥ID“0xF111”表示的分终端解密密钥发送给解密部104,对解密部104进行控制,以使其使用接收到的解密密钥,在加密片段中将“Clip101.m2ts”进行解密,接着,对再现部105进行控制以使其再现片段数据,对显示部111进行控制,以使其进行输出。对以下的再现顺序信息663、……、664同样。
另外,通过在再现顺序信息中包含识别其他再现控制信息的再现控制信息ID,在参照该其他再现控制信息来进行描述的情况下,再现控制部102从BD600a读入由所指定的再现控制信息ID表示的再现控制信息,按照所读入的再现控制信息,与上述同样地继续再现。
此外,在本实施方式中,在再现开始时决定对应于再现装置的再现控制信息,利用所决定的再现控制信息进行内容的再现,但并不限于此。例如,也可以在所有的再现装置中最初使用公用的再现控制信息进行再现,然后在各再现装置中按照与在该再现装置的再现控制信息决定部110中决定的再现控制信息ID对应的再现控制信息进行再现。
另外,在本实施方式中,在将描述在再现控制信息612a中的片段数据全部再现的时刻结束再现,但也可以通过操作部103在接受到再现停止指示的时刻结束内容的再现。
(6)公用解密密钥生成部107公用解密密钥生成部107从再现控制部102获取密钥ID。
如果获取了密钥ID,则公用解密密钥生成部107通过读入部101,从记录在BD600a中的公用解密密钥信息表615中取得对应于所获取的密钥ID的加密解密密钥。
接着,公用解密密钥生成部107从介质密钥生成部108获取解密介质密钥,利用所获取的解密介质密钥将所取得的加密解密密钥进行解密,生成公用解密密钥,将生成的公用解密密钥输出给密钥控制部112。
这里,对具体例进行说明。
在从再现控制部102获取了密钥ID“0x0101”的情况下,公用解密密钥生成部107从包含在图19所示的公用解密密钥信息表615中的公用解密密钥信息中,取得包含与所获取的密钥ID“0x0101”相同的密钥ID的公用解密密钥信息,从所取得的公用解密密钥信息中提取加密解密密钥“0xFE..DC”,利用从介质密钥生成部108获取的解密介质密钥将加密解密密钥“0xFE..DC”进行解密,生成公用解密密钥。
(7)解密部104解密部104从再现控制部102获取作为解密对象的片段数据名,从密钥控制部112获取解密密钥,对于由所获取的片段数据名表示的加密片段数据,利用所获取的解密密钥,以传输流的包单位进行解密,将解密包向再现部105输出。
另外,解密部104也可以以传输流的包单位进行解密密钥的切换。此时,解密部104使用包含在作为解密对象的加密片段数据内的传输流的各包中的扰乱(scramble)控制标志进行解密密钥的切换。
在加密片段数据的解密中,在将使用公用解密密钥的加密一般片段数据和使用公用解密密钥以外的分终端解密密钥的加密追踪片段数据交替地再现的情况下,使用各加密片段数据内的传输流的各包中的扰乱控制标志来区别其解密密钥的种类。
例如,在通过公用解密密钥加密的情况下将扰乱控制标志设定为“0x00”,在由公用加密密钥以外的解密密钥加密的情况下设定为“0x01”。在加密片段数据的解密时,解密部104以扰乱控制标志为基础切换解密密钥进行解密。
此外,解密部104在上述中以传输流的包单位进行加密,但并不限于此。也可以按每个其他单位进行加密。
(8)密钥控制部112密钥控制部112从公用解密密钥生成部107获取公用解密密钥。此外,从分终端解密密钥生成部106获取15个分终端解密密钥。
接着,密钥控制部112从再现控制部102接受所获取的公用解密密钥以及15个分终端解密密钥中的1个解密密钥的指定,将由所接受的指定表示的解密密钥输出给解密部104。
(9)再现部105、显示部111、监视器120a及操作部103再现部105从解密部104获取解密后的片段数据,将所获取的片段数据再现,生成数字的影像信息及声音信息。
显示部111获取数字的影像信息及声音信息,将所获取的影像信息及声音信息变换为模拟的影像信号及声音信号,向外部的装置输出。这里,外部装置的一例是监视器120a,另一例是记录装置500。
监视器120a接收模拟的影像信号及声音信号,显示影像并输出声音。
操作部103接受使用者的指示,将对应于接受到的使用者的指示的指示信息向各结构部输出。
1.6再现装置100a的动作这里,对再现装置100a的动作进行说明。
(1)再现装置100a的概要的动作利用图22所示的流程图对再现装置100a的概要动作进行说明。
如果由使用者将BD600a转入到再现装置100a中,则介质密钥生成部108通过读入部101从BD600a取得介质固有信息表614,尝试生成解密介质密钥(步骤S201)。
在解密介质密钥的生成成功的情况下(步骤S202),再现控制信息决定部110决定用于内容的再现的设备密钥和再现控制信息(步骤S203),解密部104及再现部105再现片段数据(步骤S204)。在描述于再现控制信息612a中的所有的加密片段数据的再现结束的时刻,再现处理结束。
另一方面,在解密介质密钥的生成失败的情况下(步骤S202),再现装置100a作为非法终端而处于无效化的状态,所以再现装置100a结束再现。
(2)介质密钥生成部108的介质密钥的生成动作利用图23所示的流程图,对介质密钥生成部108的介质密钥的生成动作进行说明。另外,以下中说明的介质密钥的生成动作是图22所示的步骤S201的详细情况。
介质密钥生成部108通过读入部101从BD600a取得介质固有信息表614(步骤S211)。
接着,介质密钥生成部108确认在由设备密钥信息保持部109保持的设备密钥信息表151和所取得的介质固有信息表614的两者中是否存在UV号及U掩码的组合一致的记录(步骤S212)。在存在相同的组合的情况下(步骤S213中的是),从设备密钥信息表151中提取包含一致的组合的设备密钥信息,从提取的设备密钥信息中提取设备密钥(步骤S214),从介质固有信息表614中提取包含一致的组合的介质固有信息,从所提取的介质固有信息中提取加密介质密钥(步骤S215)。接着,介质密钥生成部108利用所提取的设备密钥,将所提取的加密介质密钥进行解密而生成解密介质密钥(步骤S220)。
在不存在相同的组合的情况下(步骤S213中的否),在从由包含在介质固有信息表614中的UV号及U掩码的组合确定的NNL系统上的节点到根中,搜索在由设备密钥信息保持部109保持的设备密钥信息表151中包含的UV号及U掩码确定的节点(步骤S216),在节点存在的情况下(步骤S217中的是),利用处于设备密钥信息保持部109保持的设备密钥信息表151的该节点中的设备密钥,计算对由包含在介质固有信息表614中的UV号及U掩码的组合确定的节点分配的设备密钥(步骤S218),取得加密介质密钥(步骤S219),利用设备密钥,与上述同样地生成解密介质密钥(步骤S220)。
介质密钥生成部108在设备密钥信息保持部109保持的设备密钥信息表151与所取得的介质固有信息表614的两者中,不存在UV号及U掩码的组合一致的记录(步骤S213中的否),并且,在由处于介质固有信息表614中的UV号及U掩码的组合确定的NNL系统上的节点到根中,不存在由处于设备密钥信息保持部109保持的设备密钥信息中的UV号及U掩码的组合确定的节点的情况下(步骤S217中的否),解密介质密钥的生成失败。
(3)再现控制信息决定部110的再现控制信息的决定动作利用图24所示的流程图对再现控制信息决定部110的再现控制信息的决定动作进行说明。另外,以下说明的再现控制信息的决定动作是图22中所示的步骤S203的详细情况。
再现控制信息决定部110通过读入部101从DB600a取得终端用再现信息表611(步骤S231),将包含在设备密钥信息保持部109保持的设备密钥信息表151内的设备密钥信息中的U掩码、和包含在所取得的终端用再现信息表611内的终端用再现信息中的U掩码一致的记录(即设备密钥信息及终端用再现信息),分别从设备密钥信息表151及终端用再现信息表611中提取出(步骤S232),从提取出的记录(设备密钥信息及终端用再现信息)中检索是否有满足{(终端用再现信息表611内的终端用再现信息的UV号)AND(设备密钥信息表151内的设备密钥信息的V掩码)}={(设备密钥信息表151内的设备密钥信息的UV号)AND(设备密钥信息表151内的设备密钥信息的V掩码)}的记录(步骤S233)。
在满足上述条件的记录存在的情况下(步骤S234中的是),再现控制信息决定部110从终端用再现信息表611中提取满足上述条件的终端用再现信息,从所提取的再现用终端信息中提取再现控制信息ID(步骤S235)。此外,再现控制信息决定部110从设备密钥信息表151中提取满足上述条件的设备密钥信息,从所提取的设备密钥信息中提取设备密钥,将这样提取的设备密钥决定为再现用设备密钥(步骤S236)。
在满足上述的记录不存在的情况下(步骤S234中的否),再现控制信息决定部110确认其由处于终端用再现信息表611中的UV号与U掩码的组合确定的NNL系统上的节点到根中,是否存在由处于设备密钥信息保持部109保持的设备密钥信息表151中的UV号与U掩码的组合确定的节点(步骤S237)。在对应的节点存在的情况下(步骤S238中的是),根据分配给处于设备密钥信息保持部109保持的设备密钥信息中的该节点的设备密钥,计算由处于终端用再现信息表611中的UV号与U掩码的组合确定的节点的设备密钥,将其作为再现用设备密钥(步骤S239)。进而,再现控制信息决定部110根据终端用再现信息表611中的对应的记录决定再现控制信息ID(步骤S240)。在对应的节点不存在的情况下(步骤S238中的否),结束处理。
(4)片段数据的再现动作利用图25所示的流程图,对片段数据的再现动作进行说明。另外,以下说明的片段数据的再现动作是图22所示的步骤S204的详细情况。
分终端解密密钥生成部106通过读入部101从BD600a取得分终端解密密钥信息表613,生成在再现时使用的分终端解密密钥(步骤S251)。
接着,再现控制部102通过读入部101从BD600a取得对应于所决定的再现控制信息ID的再现控制信息(步骤S252)。
接着,再现控制部102从再现控制信息中提取公用解密密钥ID(步骤S253),公用解密密钥生成部107取得对应于所提取的公用解密密钥ID的加密解密密钥(步骤S254),利用解密介质密钥将加密解密密钥进行解密,生成公用解密密钥(步骤S255)。
接着,再现控制部102按照在再现控制信息中描述的顺序,从DB600a中取得加密片段数据,使用对应于所指定的解密密钥ID的密钥,对解密部104、再现部105、显示部111进行控制,以使其进行解密、再现、显示(步骤S256)。
(5)分终端解密密钥的生成动作利用图26所示的流程图,对分终端解密密钥的生成动作进行说明。另外,以下说明的分终端解密密钥的生成动作是图25所示的步骤S251的详细情况。
分终端解密密钥生成部106从所确定的设备密钥信息中提取UV号与U掩码的组合(步骤S261),通过读入部101从BD600a取得分终端解密密钥信息表613,从所取得的分终端解密密钥信息表613中提取确定在再现控制信息决定部110中决定的用于再现的设备密钥UV号与U掩码的上述组合、和包含相同的组合的分终端解密密钥信息,从所提取的分终端解密密钥信息中提取15个加密解密密钥(步骤S262)。
接着,分终端解密密钥生成部106从再现控制信息决定部110获取用于再现的设备密钥,利用所获取的设备密钥,将所提取的15个加密解密密钥分别进行解密,生成15个分终端解密密钥,将生成的15个分终端解密密钥向密钥控制部112输出(步骤S263)。
(6)片段数据的解密、再现的动作利用图27所示的流程图,对片段数据的解密、再现的动作进行说明。另外,以下说明的片段数据的解密、再现的动作是图25所示的步骤S256的详细情况。
再现控制部102从包含在再现控制信息中的多个再现顺序信息中,尝试1个个的再现顺序信息的提取(步骤S271)。
如果提取结束(步骤S272中的是),则片段数据的解密及再现的动作结束。
在提取没有结束的情况下(步骤S272中的否),再现控制部102从所提取的1个再现顺序信息中提取片段数据名,提取解密密钥ID(步骤S273)。接着,判断所提取的解密密钥ID是否包含密钥ID的指定(步骤S274)。
在判断为没有指定的情况下(步骤S274),再现控制部102控制密钥控制部112及解密部104,以使其将由片段数据名表示的加密片段数据(在此情况下是加密一般片段数据)用公用解密密钥进行解密(步骤S278)。
在判断为有指定的情况下(步骤S274),对密钥控制部112进行控制,以使其取得对应于解密密钥ID的分终端解密密钥(步骤S275),控制解密部104,以使其将由片段数据名表示的加密片段数据(在此情况下是加密追踪片段数据)用分终端解密密钥进行解密(步骤S276)。
接着,再现控制部102控制再现部105及显示部111,以使其对解密后的片段数据进行再现和显示(步骤S277)。
1.7记录装置500记录装置500与再现装置100b连接。记录装置500从再现装置100b接收模拟的影像信号及声音信号,将接收到的模拟的影像信号及声音信号变换为数字的影像信息及声音信息,将影像信息及声音信息进行压缩编码,再进行加密而生成加密内容。接着,记录装置500将加密内容向BD650a写入。
1.8检查装置400如图28所示,检查装置400包括读入部401、再现控制部402、操作部403、解密部404、再现部405、WM提取部406、显示部407。
具体而言,检查装置400是由微处理器、ROM、RAM、硬盘单元、通信单元、显示器单元、键盘、鼠标等构成的计算机系统。在上述RAM或上述硬盘系统中存储有计算机程序。通过上述微处理器按照上述计算机程序动作,检查装置400实现其一部分的功能。
以下,利用图30所示的流程图进行说明。
解密部404经由读入部401从BD650a读出加密内容,将读出的加密内容解密,生成解密内容,将生成的解密内容输出给再现部405(步骤S301)。
再现部405从解密内容中提取数字的声音信息,将所提取的声音信息变换为模拟的声音信号,将声音信号输出给WM提取部406(步骤S302)。
WM提取部406从声音信息中提取WM的集合(步骤S303)。在所提取的WM的集合例如在通过图6所示的再现路径297的情况下是图29所示的WM集合421{“A-1”、“B-1”、……、“O-1”},在通过图6所示的再现路径298的情况下是{“A-2”、“B-2”、……、“O-2”}。
WM提取部406将所提取的WM集合经由专用线30发送给管理服务器装置200(步骤S304)。
2.变形例对作为上述实施方式的内容分发系统10的变形例的内容分发系统10a进行说明。
内容分发系统10a与内容分发系统10同样,包括管理服务器装置200、制造装置300、再现装置100a、100b、……、100c、记录装置500及检查装置400。构成内容分发系统10a的各装置具有与构成内容分发系统10的各装置大致相同的结构。
构成内容分发系统10的管理服务器装置200利用树结构管理各再现装置,而构成内容分发系统10a的管理服务器装置200不使用树结构来管理各再现装置,仅这一点两者不同。
以下,仅对该不同点进行说明。
2.1信息存储部201构成内容分发系统10a的管理服务器装置200所具有的信息存储部201存储有图32所示的设备密钥信息群800,以代替设备密钥信息表群211;存储有图33所示的分终端解密密钥信息表821,以代替分终端解密密钥信息表214。
(设备密钥信息群800)设备密钥信息群800包括设备密钥信息801、802、……、803、……、804、……。
设备密钥信息801、802、……、803、……、804、……分别一一对应于再现装置100a、100b、……、100c。
各设备密钥信息由设备密钥ID及设备密钥构成。
设备密钥ID是唯一地识别包含该设备密钥ID的设备密钥信息的识别信息。
设备密钥是对与包含该设备密钥的设备密钥信息对应的再现装置分配的密钥信息。
(分终端解密密钥信息表821)如图33所示,分终端解密密钥信息表821包括多个分终端解密密钥信息。多个分终端解密密钥信息分别一一对应于再现装置100a、100b、……、100c。
各分终端解密密钥信息由设备密钥ID及15个密钥信息集合构成,各密钥信息集合由密钥ID及加密解密密钥构成。
设备密钥ID如上所述,是唯一地识别设备密钥信息的识别信息。这里,设备密钥信息及分终端解密密钥信息由于对应于某个再现装置,所以设备密钥ID唯一地识别包含该设备密钥ID的分终端解密密钥信息。
密钥ID是唯一地识别包含该密钥ID的密钥信息集合的识别信息。
加密解密密钥是使用分配给与包含该加密解密密钥的分终端解密密钥信息对应的再现装置的设备密钥,对解密密钥实施加密而生成的。
在1个分终端解密密钥信息内,作为生成包含在15个密钥信息集合中的加密解密密钥的基础的15个解密密钥分别不同。
但是,作为生成包含在分终端解密密钥信息831内的15个密钥信息集合中的加密解密密钥的基础的15个解密密钥分别与作为生成包含在分终端解密密钥信息832内的15个密钥信息集合中的加密解密密钥的基础的15个解密密钥相同。
此外,作为生成包含在分终端解密密钥信息831内的15个密钥信息集合中的加密解密密钥的基础的15个解密密钥,分别与作为生成包含在分终端解密密钥信息833内的15个密钥信息集合中的加密解密密钥的基础的15个解密密钥不同,此外,作为生成包含在分终端解密密钥信息833内的15个密钥信息集合中的加密解密密钥的基础的15个解密密钥,分别与作为生成包含在分终端解密密钥信息834内的15个密钥信息集合中的加密解密密钥的基础的15个解密密钥不同。
这如图31所示,表示对应于分终端解密密钥信息831的再现装置701与对应于分终端解密密钥信息832的再现装置702属于相同的组711。此外,表示对应于分终端解密密钥信息831的再现装置701与对应于分终端解密密钥信息833的再现装置704分别属于不同的组711及712。进而,表示对应于分终端解密密钥信息833的再现装置704与对应于分终端解密密钥信息834的再现装置706分别属于不同的组712及713。
2.2再编部204再编部204代替图9~图13所示的步骤,而按照图34~图37的流程图所示的步骤动作。以下,表示具体例来对再编部204进行说明。
再编部204从非法终端受理部202获取WM集合(步骤S501)。作为一例,接收到的WM集合是{“A-2”、“B-3”、……“O-3”}。
(组的分割)如果获取了WM集合,在再编部204从信息存储部201的WM表217中提取包含与所获取的WM集合相同的WM集合的WM信息(步骤S502)。作为一例,在图5所示的WM表217中,包含与所接收到的WM集合“A-2”、“B-3”、……“O-3”}相同的WM集合的WM信息是包含密钥ID的集合{“0xF221”、“0xF222”、……、“0xF22F”}的WM信息。
接着,再编部204从所提取的WM信息中提取由15个密钥ID构成的密钥ID集合(分割对象密钥ID集合),从分终端解密密钥信息表821中提取包含与所提取的密钥ID集合相同的密钥ID集合的分终端解密密钥信息(步骤S503)。作为一例,从所提取的WM信息中提取密钥ID的集合{“0xF221”、“0xF222”、……、“0xF22F”},提取出包含与所提取的密钥ID的集合相同的密钥ID集合的分终端解密密钥信息831及832。如图33所示,分终端解密密钥信息831及832分别包含密钥ID的集合{“0xF221”、“0xF222”、……、“0xF22F”}。
接着,再编部204在从步骤S504到步骤S512中,对所提取的各分终端解密密钥信息重复步骤S505~步骤S511。作为一例,对分终端解密密钥信息831及832重复步骤S505~步骤S511。以下,以分终端解密密钥信息831为例。
再编部204从分终端解密密钥信息表821中删除与所提取的分终端解密密钥信息相同者(步骤S505)。作为一例,从分终端解密密钥信息表821中删除分终端解密密钥信息831。
接着,再编部204新生成唯一的15个密钥ID(步骤S506)。作为一例,生成的15个密钥ID的一例是包含在图33所示的分终端解密密钥信息表821a内的分终端解密密钥信息841中的密钥ID“0xE551”、“0xE552”、……、“0xE55F”。
接着,再编部204生成15个随机数,通过将这些随机数作为解密密钥而新生成15个解密密钥(步骤S507)。作为一例,生成的15个解密密钥的一例在图33所示的分终端解密密钥信息表821中是在分终端解密密钥信息841内显示的解密密钥Ks0501、Ks0502、……、Ks0515。
接着,再编部204从所提取的分终端解密密钥信息中提取设备密钥ID(步骤S508)。作为一例,从所提取的分终端解密密钥信息831中提取设备密钥ID“0x0000001D”。
接着,再编部204从设备密钥信息群800中提取对应于所提取的设备密钥ID的设备密钥(步骤S509)。作为一例,从设备密钥信息801中提取对应于设备密钥ID“0x0000001D”的设备密钥“0x11……11”。
接着,再编部204利用所提取的设备密钥,将生成的15个解密密钥进行加密而分别生成15个加密解密密钥(步骤S510)。作为一例,提取的设备密钥是“0x11……11”,而在图33所示的分终端解密密钥信息表821a内,为了简略而标记为Kdev1。生成的15个加密解密密钥是E(Kdev1、Ks0501)、E(Kdev1、Ks0502)、……、E(Kdev1、Ks0515)。
接着,再编部204将提取的设备密钥ID、生成的15个密钥ID及生成的15个加密解密密钥作为分终端解密密钥信息,追加写入到分终端解密密钥信息表821中。此时,将15个密钥ID及15个加密解密密钥对应起来(步骤S511)。作为一例,在图33所示的分终端解密密钥信息表821a内写入分终端解密密钥信息841。
作为一例,对于分终端解密密钥信息832也重复步骤S505~步骤S511,在图33所示的分终端解密密钥信息表821a内,写入分终端解密密钥信息842。
以上,作为一例,代替图33所示的分终端解密密钥信息表821中的分终端解密密钥信息831及832,在分终端解密密钥信息表821a中记录有分终端解密密钥信息841及842。
此外,作为一例,作为包含在分终端解密密钥信息831中的15个加密解密密钥的基础的15个解密密钥,分别与作为包含在分终端解密密钥信息832中的15个加密解密密钥的基础的15个解密密钥相同。
但是,在组的分割以后,作为包含在分终端解密密钥信息841中的15个加密解密密钥的基础的15个解密密钥分别与作为包含在分终端解密密钥信息842中的15个加密解密密钥的基础的15个解密密钥不同。
这样,如图31所示,在组结构731中,属于相同的组711的再现装置701及702在组的分割之后,在组结构741中,各自属于组721及722。
另外,对于上述的步骤S502~S512,包含在再编部204中的分割部204a进行这些动作。
(组的合并)再编部204从分终端解密密钥信息表821中提取1个以上包含与分割对象密钥ID集合不同的第1密钥ID集合的终端解密密钥信息(步骤S513)。作为一例,从分终端解密密钥信息表821中提取分终端解密密钥信息833。
接着,再编部204提取1个以上的包含与分割对象密钥ID集合及第1密钥ID集合的两者不同的第2密钥ID集合的分终端解密密钥信息(步骤S514)。作为一例,从分终端解密密钥信息表821中提取分终端解密密钥信息834。
接着,再编部204新生成唯一的15个密钥ID(步骤S515)。作为一例,生成的15个密钥ID的一例是包含在图33所示的分终端解密密钥信息表821a内的分终端解密密钥信息843中的密钥ID“0xF771”、“0xF772”、……、“0xF77”。
接着,再编部204生成15个随机数,通过将这些随机数作为解密密钥,新生成15个解密密钥(步骤S516)。作为一例,生成的15个解密密钥的一例在图33所示的分终端解密密钥信息表821中是在分终端解密密钥信息843内显示的解密密钥Ks0701、Ks0702、……、Ks0715。
接着,再编部204在从步骤S517到步骤S523中,对所提取的各分终端解密密钥信息重复步骤S518~步骤S522。作为一例,对分终端解密密钥信息833和分终端解密密钥信息834重复步骤S518~步骤S522。以下,以分终端解密密钥信息833为例。
再编部204从分终端解密密钥信息表821中删除与所提取的分终端解密密钥信息相同的分终端解密密钥信息(步骤S518)。作为一例,将分终端解密密钥信息833从分终端解密密钥信息表821中删除。
接着,再编部204从所提取的分终端解密密钥信息中提取设备密钥ID(步骤S519)。作为一例,从所提取的分终端解密密钥信息833中提取设备密钥ID“0x4000001D”。
接着,再编部204从设备密钥信息群800中确定对应于所提取的设备密钥ID的设备密钥信息,从所确定的设备密钥信息中提取设备密钥(步骤S520)。作为一例,从设备密钥信息803提取设备密钥“0x33……31”。
接着,再编部204利用所提取的设备密钥,将所生成的15个解密密钥加密而分别生成15个加密解密密钥(步骤S521)。作为一例,所提取的设备密钥是“0x33……31”,而在图33所示的分终端解密密钥信息表821a中,为了简略而标记为Kdev3。生成的15个加密解密密钥是E(Kdev3、Ks0701)、E(Kdev3、Ks0702)、……、E(Kdev3、Ks0715)。
接着,再编部204将提取的设备密钥ID、生成的15个密钥ID及生成的15个加密解密密钥作为分终端解密密钥信息,追加写入到分终端解密密钥信息表821中。此时,将15个密钥ID及15个加密解密密钥对应起来(步骤S522)。作为一例,在图33所示的分终端解密密钥信息表821a内写入分终端解密密钥信息843。
以上,作为一例,在分终端解密密钥信息表821a中记录有分终端解密密钥信息843及844,以代替图33所示的分终端解密密钥信息表821中的分终端解密密钥信息833及834。
作为一例,作为包含在分终端解密密钥信息833中的15个加密解密密钥的基础的15个解密密钥,分别与作为包含在分终端解密密钥信息834中的15个加密解密密钥的基础的15个解密密钥不同。
但是,在组的分割以后,作为包含在分终端解密密钥信息843中的15个加密解密密钥的基础的15个解密密钥,分别与作为包含在分终端解密密钥信息844中的15个加密解密密钥的基础的15个解密密钥相同。
这样,如图31所示,在组结构731中,分别属于各自的组712及713的再现装置704及706在组的合并之后,在组结构741中属于同一组723。
另外,对于上述的步骤S513~S514,包含在再编部204中的选择部204b进行这些动作,对于上述的步骤S515~S522,包含在再编部204中的合并部204c进行这些动作。
3.其他变形例另外,基于上述的实施方式说明了本发明,但本发明当然并不限于上述实施方式。以下那样的情况也包含在本发明中。
(1)在本实施方式中,将保存在BD中的内容数假设为1个,但也可以在1个BD中保存多个内容。在此情况下,必须对每个内容保存终端用再现信息表、多个再现控制信息、分终端解密密钥信息表、加密一般片段数据及加密追踪片段数据。但是,也可以在多个内容中公用这些信息。
(2)本发明是一种记录内容数据的记录介质,其特征在于,将上述内容数据分割为多个分割数据,在一部分的上述分割数据中,将上述分割数据所固有的信息作为水印嵌入后,记录用再现装置保持的设备密钥加密的加密分割数据、对每个上述再现装置指定用于再现的设备密钥的设备用再现信息、和规定具有上述设备密钥的再现装置中的上述分割数据的再现顺序的再现控制信息。
这里,上述设备密钥也可以是由多个再现装置公用的设备密钥。
这里,上述设备密钥也可以是由再现装置固有的设备密钥。
此外,本发明是将记录在记录介质中的多个加密分割数据按照指定顺序解密并再现的内容的再现装置,其特征在于,具有保持多个加密分割数据的再现用设备密钥的机构。
这里,上述再现装置也可以还具有作为上述再现用设备密钥中的一个而保持上述再现装置所固有的设备密钥的机构。
这里,上述再现装置也可以还具有如下的机构作为上述再现用设备密钥而保持上述多个再现装置保持的再现用设备密钥。
这里,上述再现装置也可以还具有如下的机构保持上述再现用设备密钥,作为与为了使非法终端无效化而使用的无效化用设备密钥通用的信息。
这里,上述再现装置也可以还具有根据记录在记录介质中的设备用再现信息决定用于解密的设备密钥的机构;和决定与所决定的上述设备密钥对应的再现控制信息的再现控制信息决定机构。
此外,本发明是将记录在记录介质中的多个加密分割数据按照指定顺序解密并再现的内容的再现方法,其特征在于,包括确认在记录于记录介质中的设备用再现信息中是否包含与再现装置保持的设备密钥一致的信息,在存在一致的信息的情况下,将一致的上述设备密钥决定为再现用设备密钥的步骤;以及按照描述在与上述再现用设备密钥对应的再现控制信息中的顺序,将加密数据进行解密和再现的步骤。
此外,本发明是一种程序,其特征在于,使计算机执行产生步骤。
此外,本发明是一种计算机可读取的记录介质,其特征在于,记录有用来使计算机执行上述步骤的程序。
(3)在上述实施方式中,如图7中作为一例所示,再编部204的分割部204a将涉及非法的再现装置所属的组228分割为两个组232及组233。这里,树结构221及231由于是2个子树,所以分别有1个再现装置属于新形成的组232及组233。
这样,涉及非法的再现装置所属的原来的组被分割为两个组,在各组中所属有1个再现装置,所以接着在非法利用的再现装置再次被非法利用、且非法复制的记录介质流通的情况下,能够确定只有涉及非法的再现装置所属的组。即,能够确定涉及非法的再现装置。
这里,树结构并不限于2子树。例如也可以采用3子树。此时,再编部204的分割部204a将属于涉及非法的再现装置所属的组分割为3个组。这里,由于树结构是3子树,所以分别有1个再现装置属于新形成的3个组。在此情况下,也由于涉及非法的再现装置所属的原来的组被分割为3个组,在各组中所属有1个再现装置,所以接着在被非法利用的再现装置再次被非法利用、且非法复制的记录介质流通的情况下,与2子树的情况同样,能够确定只有涉及非法的再现装置所属的组。即,能够确定涉及非法的再现装置。
一般也可以使用n子树。这里,n是2以上的整数。在此情况下,也与上述同样,再编部204的分割部204a也可以将涉及非法的再现装置所属的组分割为n个组。即,分割部204a将属于1个组的再现装置分散地分割,以使得每1个属于各自的组。
(4)在上述的变形例中,在使用n子树的情况下,再编部204的分割部204a将涉及非法再现装置所属的组分割为n个组,但并不限于此。
例如,在使用4子树的情况下,再编部204的分割部204a也可以将涉及非法的再现装置所属的组分割为两个组。在此情况下,涉及非法的再现装置所属的原来的组被分割为两个组,在各组中所属有两个再现装置。
接着,在涉及非法的再现装置再次被非法利用、且被非法复制的记录介质流通的情况下,能够确定有关该非法所属的组。即,虽然不能直接确定涉及非法的再现装置,但由于属于新的组的再现装置的台数比属于原来的组的再现装置的台数少,所以有关该非法的再现装置的发现变得更容易。
(5)在上述的实施方式中,再编部204的选择部204b如图7中作为一例所示,选择了两个组229及组230,合并部204c将所选择的两个组229及组230合并而形成1个组234。但是,合并对象的组数并不限于两个。
选择部204b也可以选择不包含涉及非法的再现装置的3个以上的组,合并部204c将所选择的3个以上的组合并,形成1个组。
此外,选择部204b也可以选择不包含涉及非法的再现装置的3个以上的组,合并部204c将所选择的全部的组中的例如两个组、将所选择的两个组合并而形成1个组。即,也可以将所选择的组合并而生成1个组、或者比所选择的组的数量少的数量的组。
(6)再编部204的选择部204b在选择作为合并对象的组时,也可以选择至少1个比规定数量少的台数的再现装置所属的组。例如,在图7所示的树结构231的情况下,在还需要分割和合并时,由于在组234中所属有4台再现装置,所以也可以使规定数量为“4”、不选择组234而选择包含比4少的台数的再现装置的组,来合并这些组。
通过这样,能够减少属于合并而新生成的组的再现装置的台数。
如果属于组的再现装置的台数较少,则在非法地利用属于该组的再现装置的情况下,该再现装置的确定变得更容易。
(7)在上述实施方式中,如图7中作为一例所示,再编部204的选择部204b作为合并对象的组而选择了组229和组230,但由于组229和组230是从相同的节点派生的,所以相互有关联。
这样,再编部204的选择部204b选择相互有关联的多个组。选择部204b也可以选择相互有更密切的关联的多个组。
(8)在上述实施方式中,内容记录在BD中而流通,但作为记录介质并不限于BD。也可以记录在其他方式的光盘中来流通。此外,也可以记录在半导体存储器或小型的硬盘记录装置中来流通。
此外,内容也可以经由以因特网为代表的网络而流通,也可以通过数字广播经广播而流通。
(9)在上述实施方式中,制造装置300将信息写入到BD中,但并不限于此。
管理服务器装置200与制造装置300也可以是一体的装置。即,管理服务器装置200所具有的输出部205也可以由介质密钥生成部、介质密钥加密部、控制部、片段密钥加密部、内容生成部及写入部构成(未图示)。
介质密钥生成部生成由记录介质所固有的部分和内容再现装置所固有的部分构成的介质密钥。
介质密钥加密部使用分配给上述内容再现装置的设备密钥,将所生成的上述介质密钥加密而生成加密介质密钥。
控制部对于每个内容再现装置,对介质密钥生成单元进行控制以使其生成介质密钥,对介质密钥加密单元进行控制,以使其生成加密介质密钥,由此,生成包含多个加密介质密钥的介质密钥群。
片段密钥加密部使用上述介质密钥将追踪片段密钥进行加密,生成加密追踪片段密钥。
内容生成部使用上述追踪片段,将通过电子透射嵌入了追踪用信息的追踪片段进行加密,生成加密追踪片段,将生成的加密追踪片段与上述内容再现装置对应起来,生成包含它们的加密内容。
写入部将所生成的上述介质密钥群、上述加密追踪片段密钥及上述加密内容写入到记录介质中。
此外,制造装置300也可以包括上述的介质密钥生成部、介质密钥加密部、控制部、片段密钥加密部、内容生成部及写入部。
(10)在上述实施方式中,记录装置500将从再现装置100b接收到的模拟的影像信号及声音信号变换为数字影像信息及声音信息,将影像信息及声音信息进行压缩编码,再进行加密生成加密内容,将加密内容写入BD650a,但并不限于此。
(a)记录装置500也可以将从再现装置100b接收到的模拟v影像信号及声音信号变换为数字v影像信息及声音信息,将影像信息及声音信息进行压缩编码,生成内容,将生成的内容写入BD650a。
在此情况下,检查装置400从BD650a读出内容,将内容扩展并提取数字声音信息,并将所提取的声音信息变换为模拟声音信号,从模拟声音信号提取WM的集合。
此外,记录装置500也可以将从再现装置100b接收到的模拟的影像信号及声音信号变换为数字的影像信息及声音信息,生成由数字的影像信息及声音信息构成的内容,将生成的内容写入向BD650a。
在此情况下,检查装置400从BD650a读出内容,从读出的内容中提取数字的声音信息,将所提取的声音信息变换为模拟的声音信号,从模拟的声音信号提取WM的集合。
此外,记录装置500也可以将从再现装置100b接收到的模拟的影像信号及声音信号代替向BD写入、而向磁带等的模拟的记录介质写入。
在此情况下,检查装置400从模拟的记录介质提取模拟的声音信号,从所提取的模拟的声音信号提取WM的集合。
(b)记录装置500也可以将从再现装置100b接收到的模拟的影像信号及声音信号变换为数字的影像信息及声音信息,将影像信息及声音信息进行压缩编码,再进行加密,生成加密内容,将加密内容经由以因特网为代表的网络发送。这样,加密内容经由网络流通。
在此情况下,检查装置400经由网络接收加密内容,将接收到的加密内容解密而生成解密内容,将生成的解密内容扩展并提取数字的声音信息,将所提取的声音信息变换为模拟的声音信号,从模拟的声音信号中提取WM的集合。
此外,记录装置500也可以将从再现装置100b接收到的模拟的影像信号及声音信号变换为数字的影像信息及声音信息、将影像信息及声音信息进行压缩编码,生成内容,将生成的内容经由以因特网为代表的网络发送。
在此情况下,检查装置400经由网络接收内容,将接收到的内容扩展而提取数字声音信息,将所提取的声音信息变换为模拟声音信号,从模拟声音信号中提取WM的集合。
此外,记录装置500也可以将从再现装置100b接收到的模拟的影像信号及声音信号变换为数字的影像信息及声音信息,生成由数字的影像信息及声音信息构成的内容,将生成的内容经由以因特网为代表的网络发送。
在此情况下,检查装置400经由网络接收内容,从接收到的内容中提取数字声音信息,将所提取的声音信息变换为模拟声音信号,从模拟声音信号中提取WM的集合。
(11)在上述实施方式中,在图7中作为一例而表示作为5层级的2子树的树结构221,使用了5层级的树结构,但树结构的层级数并不限于5层。也可以使用一般由m层级构成的树结构。这里,m是2以上的整数。此外,也可以使用由m层级n子树构成的树结构。
(12)在上述实施方式中,如图7中作为一例所示,再编部204的分割部204a将涉及非法的再现装置所属的组228分割为两个组232及组233,在新生成的组232及组233中分别所属有仅1台的再现装置,但并不限于此。也可以如以下所示。
例如也可以是,在检测到涉及非法的再现装置,将涉及非法的再现装置所属的第1组(例如8台再现装置所属的组)分割时,不是分割为使各再现装置每1台各成为组,而是将涉及非法的再现装置所属的组分割为使多个再现装置属于1个组。这里,假设新生成第2组,在第2组中所属有包括例如涉及非法的再现装置的4台再现装置。这样,通过新生成的组进行各再现装置的管理。
接着,在检测到涉及非法的再现装置的情况下,再编部204的分割部204a也可以将涉及非法的再现装置所属的上述第2组再分割为使多个再现装置属于1个组。这里,假设新生成第3组,在第3组中所属有包括例如涉及非法的再现装置的两台再现装置。
再接着检测到涉及非法的再现装置的情况下,再编部204的分割部204a也可以将涉及非法的再现装置所属的上述第3组再分割为使1台再现装置属于1个组。这里,新生成第3组,在第3组中仅所属有例如涉及非法的再现装置。
上述分割化(详细化)例如在如实施方式那样以树结构管理再现装置的情况下,能够每当检测到涉及非法的再现装置所属的组时,就通过将该组分割为例如由以低1级的节点为根的子树表示的组等来实现。
另外,也可以通过与根的层级等无关的选择方式来分割组。
这样的方法在很多的再现装置属于涉及非法的再现装置所属的组的情况下特别有效。
即,在上述的情况下,如果将涉及非法的再现装置所属的组分割为使其仅所属有1台再现装置,则分割后的组数变得非常多,随之追踪片段数据的种类数也变多。结果,内容的尺寸也变大,有可能使用于内容存储的存储介质的数量增加,或经由网络的分发变得困难。
相对于此,在上述的实现方法中,阶段性地分割组,并且在本发明中每当分割时进行其余的组的合并,所以将组的总数抑制在从初始状态不怎么变化的范围内,能够防止因组数的爆炸性增大带来的内容尺寸的增大。
此外,涉及非法的再现装置所属的组每当发生分割时就变小,所以最终能够确定涉及非法的再现装置。
(13)在上述实施方式中,将水印嵌入在模拟声音信号中,但水印的嵌入目的地并不限于模拟声音信号。也可以嵌入到作为内容的生成源的模拟影像信号、数字影像信号、数字声音信号等中。
(14)上述的各装置具体而言是由微处理器、ROM、RAM、硬盘单元、显示器单元、键盘、鼠标等构成的计算机系统。在上述RAM或上述硬盘单元中存储有计算机程序。这里,计算机程序是为了实现规定的功能而组合多个表示对计算机的指令的命令代码来构成的。通过上述微处理器按照上述计算机程序动作,各装置实现其功能。即,上述微处理器将包含在上述计算机程序中的各命令1个个地读出,解读所读出的命令,按照解读结果动作。
(15)构成上述各装置的结构要素的一部分或全部也可以由1个系统LSI(Large Scale Integration大规模集成电路)构成。系统LSI是将多个结构部集成在1个芯片上来制造的超多功能LSI,具体而言是包括微处理器、ROM、RAM等而构成的计算机系统。在上述RAM中存储有计算机程序。通过上述微处理器按照上述计算机程序动作,系统LSI实现其功能。
此外,构成上述各装置的结构要素的各部也可以分别单芯片化,也可以包含1部分或全部来单芯片化。此外,这里设为LSI,但根据集成度的差异,有时也称作IC、系统LSI、超大规模LSI、极大规模LSI。
此外,集成电路化的方法并不限于LSI,也可以通过专用电路或通用处理器来实现。也可以在LSI制造后利用可编程的FPGA(FieldProgrammable Gate Array)或能够再构成LSI内部的电路单元的连接及设定的可重构处理器。
进而,如果通过半导体技术的进步或派生的其他技术而出现了代替LSI的集成电路化的技术,则当然也可以利用该技术进行功能块的集成化。有可能是生物技术的应用等。
(16)构成上述各装置的构成要素的一部分或全部也可以由在各装置上可拆装的IC卡或单体的模组构成。上述IC卡或上述模组是由微处理器、ROM、RAM等构成的计算机系统。上述IC卡或上述模组也可以包括上述的超多功能LSI。通过微处理器按照计算机程序动作,上述IC卡或上述模组实现其功能。该IC卡或该模组也可以具有耐窜改性。
(17)本发明并不限于上述所示的方法。此外,也可以是通过计算机实现这些方法的计算机程序,也可以是由上述计算机程序构成的数字信号。
此外,本发明也可以是将上述计算机程序或上述数字信号记录在计算机可读取的记录介质,例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray Disc)、半导体存储器等中的产品。此外,也可以是记录在这些记录介质中的上述计算机程序或上述数字信号。
此外,本发明也可以是将上述计算机程序或上述数字信号经由电通信线路、无线或有线通信线路、以因特网为代表的网络、数字广播等传送的系统。
此外,本发明也可以是具备微处理器和存储器的计算机系统,上述存储器存储有上述计算机程序,上述微处理器按照上述计算机程序动作。
此外,也可以通过将上述程序或上述数字信号记录在上述记录介质中来输送,或将上述程序或上述数字信号经由上述网络等输送,通过独立的其他计算机系统来实施。
(18)也可以将上述实施方式及上述变形例分别组合。
(19)如以上说明,根据本发明,将所有终端按照嵌入的水印的组合的数量分组,根据嵌入在内容中的水印的组合来确定包含非法终端的组。在确定了包含非法终端的组的情况下,通过将包含非法终端的组分割,并将不包含非法终端的组结合多个组,能够实现在记录介质的记录容量内确定非法终端的动作。
本发明的具有用来根据嵌入在非法流出的内容中的水印信息确定流出源的非法终端的数据结构的信息记录介质、再现装置、以及内容再现方法,在包介质等领域中是有实用性的。
工业实用性构成本发明的各装置及记录介质在制作内容并分发的内容分发产业中,能够经营性地、持续地以及反复地使用。此外,构成本发明的各装置及记录介质在电器设备制造产业中能够经营性地、持续地以及反复地制造并销售。
权利要求
1.一种管理服务器装置,利用被分类的多个终端装置所属的多个组来管理涉及非法使用的终端装置,其特征在于,具备保持单元,保持有被分类的多个终端装置所属的多个组;取得单元,取得涉及非法使用的终端装置所属的对象组的指定;分割单元,将被指定的上述对象组分割为上述涉及非法使用的终端装置所属的分割组和其他终端装置所属的分割组;选择单元,选择被指定的上述终端装置不属于的两个以上的候补组;以及合并单元,合并所选择的上述候补组。
2.如权利要求1所述的管理服务器装置,其特征在于,上述选择单元至少选择1个比规定数量少的台数的终端装置所属的上述候补组。
3.如权利要求1所述的管理服务器装置,其特征在于,上述选择单元选择相互具有关联的上述候补组。
4.如权利要求1所述的管理服务器装置,其特征在于,上述合并单元将所选择的候补组合并,生成比所选择的候补组的数量少的数量的合并组。
5.如权利要求1所述的管理服务器装置,其特征在于,上述保持单元保持有利用树结构分类的上述多个终端装置所属的上述多个组。
6.如权利要求5所述的管理服务器装置,其特征在于,上述树结构由以多层树状配置的多个节点构成,对上述树结构的叶节点分配各终端装置,对以节点为根的子树的多个叶节点分别分配的多个终端装置构成1个组;上述分割单元对以对应于上述对象组的对象节点的下层节点为根的多个子树的每一个,新生成对该子树的叶节点分配的终端装置所属的1个分割组,以代替上述对象组;上述选择单元除了上述对象节点以外,选择多个上述对象节点的上层的节点的下层节点,选择对应于所选择的各下层节点的候补组;上述合并单元将所选择的候补组合并为1个合并组。
7.如权利要求1所述的管理服务器装置,其特征在于,上述保持单元存储有对每个组不同的解密密钥;上述分割单元生成上述涉及非法使用的终端装置所属的分割组的解密密钥,生成其他终端装置所属的分割组的其他解密密钥,以代替所指定的上述对象组的解密密钥;上述选择单元选择上述候补组的各个解密密钥;上述合并单元生成对应于上述合并组的1个解密密钥,以代替上述各个解密密钥。
8.一种记录介质生成装置,在记录介质中写入加密的内容,其特征在于,具备介质密钥生成单元,生成由记录介质所固有的部分和内容再现装置所固有的部分构成的介质密钥;介质密钥加密单元,利用分配给上述内容再现装置的设备密钥,将生成的上述介质密钥加密而生成加密介质密钥;控制单元,通过对每个内容再现装置,对介质密钥生成单元进行控制以使其生成介质密钥,并对介质密钥加密单元进行控制以使其生成加密介质密钥,来生成包含多个加密介质密钥的介质密钥群;片段密钥加密单元,利用上述介质密钥,将追踪片段密钥加密而生成加密追踪片段密钥;内容生成单元,利用上述追踪片段密钥,将通过电子透射嵌入了追踪用信息的追踪片段加密而生成加密追踪片段,生成与上述内容再现装置对应地包含所生成的加密追踪片段的加密内容;以及写入单元,将所生成的上述介质密钥群、上述加密追踪片段密钥、以及上述加密内容写入到记录介质中。
9.一种计算机可读取的移动式记录介质,其特征在于,存储有介质密钥群,与上述内容再现装置对应地包含加密介质密钥,该加密介质密钥是利用分配给上述内容再现装置的设备密钥将由该记录介质所固有的部分和内容再现装置所固有的部分构成的介质密钥加密而生成的;加密追踪片段密钥,利用上述介质密钥,将追踪片段密钥加密而生成;以及加密内容,与上述内容再现装置对应地包含加密追踪片段,该加密追踪片段是利用追踪片段密钥将通过电子透射嵌入了追踪用信息的追踪片段加密而生成的。
10.如权利要求9所述的记录介质,其特征在于,记录介质还存储有分别利用上述介质密钥将规定数量的不同的追踪片段密钥加密而生成的上述规定数量的加密追踪片段密钥;上述加密内容还与上述内容再现装置对应地包含上述规定数量的加密追踪片段,该规定数量的加密追踪片段是分别利用上述规定数量的上述追踪片段密钥将通过电子透射分别嵌入了对每个追踪片段不同的追踪用信息的上述规定数量的追踪片段加密而生成的。
11.如权利要求10所述的记录介质,其特征在于,上述记录介质还存储有利用上述介质密钥将1个以上的一般片段密钥加密而生成的1个以上的加密一般片段密钥;上述加密内容还与上述内容再现装置对应地包含利用上述一般片段密钥将多个一般片段分别加密而生成的上述多个的加密一般片段。
12.如权利要求11所述的记录介质,其特征在于,上述记录介质还与上述内容再现装置对应地存储有再现顺序信息,该再现顺序信息表示将上述加密追踪片段及上述加密一般片段解密而再现的顺序。
13.一种内容再现装置,将记录在权利要求9所述的记录介质中的加密内容解密并再现,其特征在于,具备第1解密单元,利用分配给本装置的设备密钥,将存储在上述记录介质中的与本装置对应的加密介质密钥解密而生成解密介质密钥;第2解密单元,利用所生成的解密介质密钥,将存储在上述记录介质中的加密追踪片段密钥解密而生成解密追踪片段密钥;第3解密单元,利用所生成的解密追踪片段密钥,将存储在上述记录介质中的与本装置对应的加密追踪片段解密而生成解密追踪片段;以及再现单元,再现所生成的解密追踪片段。
14.如权利要求13所述的内容再现装置,将记录在权利要求10所述的记录介质中的加密内容解密并再现,其特征在于,上述第2解密单元还利用所生成的解密介质密钥,将存储在上述记录介质中的上述规定数量的上述加密追踪片段密钥分别解密而生成上述规定数量的解密追踪片段密钥;上述第3解密单元还利用所生成的上述规定数量的上述各个解密追踪片段密钥,将存储在上述记录介质中的与本装置对应的上述规定数量的加密追踪片段解密而生成上述规定数量的解密追踪片段;上述再现单元还再现所生成的上述规定数量的上述解密追踪片段。
15.如权利要求14所述的内容再现装置,其特征在于,上述第2解密单元还利用所生成的解密介质密钥,将存储在权利要求11的上述记录介质中的1个以上的上述加密一般片段密钥分别解密而生成1个以上的解密一般片段密钥;上述第3解密单元还利用所生成的上述解密一般片段密钥,将存储在权利要求8的上述记录介质中的与本装置对应的上述多个加密一般片段解密而生成上述多个解密一般片段;上述再现单元再现所生成的上述多个上述解密一般片段。
16.如权利要求15所述的内容再现装置,其特征在于,上述内容再现装置还包括按照存储在权利要求12的记录介质中的再现顺序信息控制上述第2解密单元、上述第3解密单元及上述再现单元,以将上述规定数量的加密追踪片段及上述多个加密一般片段解密并再现。
17.一种管理服务器装置中使用的管理方法,该管理服务器装置利用被分类的多个终端装置所属的多个组来管理涉及非法使用的终端装置,并保持有被分类的多个终端装置所属的多个组,其特征在于,包括取得步骤,取得涉及非法使用的终端装置所属的对象组的指定;分割步骤,将被指定的上述对象组分割为上述涉及非法使用的终端装置所属的分割组和其他终端装置所属的分割组;选择步骤,选择被指定的上述终端装置不属于的两个以上的候补组;合并步骤,合并所选择的上述候补组。
18.一种计算机用管理程序,是在利用被分类的多个终端装置所属的多个组来管理涉及非法使用的终端装置、并保持有被分类的多个终端装置所属的多个组的计算机中使用,其特征在于,包括取得步骤,取得涉及非法使用的终端装置所属的对象组的指定;分割步骤,将被指定的上述对象组分割为上述涉及非法使用的终端装置所属的分割组和其他终端装置所属的分割组;选择步骤,选择被指定的上述终端装置不属于的两个以上的候补组;合并步骤,合并所选择的上述候补组。
19.如权利要求18所述的管理程序,其特征在于,上述管理程序记录在计算机可读取的记录介质中。
20.一种集成电路,利用被分类的多个终端装置所属的多个组来管理涉及非法使用的终端装置,其特征在于,具备保持单元,保持有被分类的多个终端装置所属的多个组;取得单元,取得涉及非法使用的终端装置所属的对象组的指定;分割单元,将被指定的上述对象组分割为上述涉及非法使用的终端装置所属的分割组和其他终端装置所属的分割组;选择单元,选择被指定的上述终端装置不属于的两个以上的候补组;合并单元,合并所选择的上述候补组。
21.一种再现方法,在将记录在权利要求9所述的记录介质中的加密内容解密并再现的内容再现装置中使用,其特征在于,包括第1解密步骤,利用分配给本装置的设备密钥,将存储在上述记录介质中的与本装置对应的加密介质密钥解密而生成解密介质密钥;第2解密步骤,利用所生成的解密介质密钥,将存储在上述记录介质中的加密追踪片段密钥解密而生成解密追踪片段密钥;第3解密步骤,利用所生成的解密追踪片段密钥,将存储在上述记录介质中的与本装置对应的加密追踪片段解密而生成解密追踪片段;生成步骤,再现所生成的解密追踪片段。
22.一种内容再现程序,在将记录在权利要求9所述的记录介质中的加密内容解密并再现的计算机中使用,其特征在于,包括第1解密步骤,利用分配给本装置的设备密钥,将存储在上述记录介质中的与本装置对应的加密介质密钥解密而生成解密介质密钥;第2解密步骤,利用所生成的解密介质密钥,将存储在上述记录介质中的加密追踪片段密钥解密而生成解密追踪片段密钥;第3解密步骤,利用所生成的解密追踪片段密钥,将存储在上述记录介质中的与本装置对应的加密追踪片段解密而生成解密追踪片段;生成步骤,再现所生成的解密追踪片段。
23.如权利要求22所述的内容再现程序,其特征在于,上述内容再现程序记录在计算机可读取的记录介质中。
24.一种集成电路,将记录在权利要求9所述的记录介质中的加密内容解密并再现,其特征在于,具备第1解密单元,利用分配给本装置的设备密钥,将存储在上述记录介质中的与本装置对应的加密介质密钥解密而生成解密介质密钥;第2解密单元,利用所生成的解密介质密钥,将存储在上述记录介质中的加密追踪片段密钥解密而生成解密追踪片段密钥;第3解密单元,利用所生成的解密追踪片段密钥,将存储在上述记录介质中的与本装置对应的加密追踪片段解密而生成解密追踪片段;再现单元,再现所生成的解密追踪片段。
全文摘要
在将根据嵌入在非法流出的内容中的水印的组合确定非法终端的技术应用到使用记录介质的内容分发中的情况下,因为记录介质的记录容量的限制,在嵌入于内容中的水印的组合中出现上限,只能确定有限的数量的终端。将所有终端以嵌入的水印的组合的数量分组,根据嵌入于内容中的水印的组合来确定包含非法终端的组。在确定了包含非法终端的组的情况下,通过将包含非法终端的组分割,将不包含非法终端的组结合多个组,能够在记录介质的记录容量内确定非法终端。
文档编号H04N7/24GK101080725SQ20058004304
公开日2007年11月28日 申请日期2005年12月9日 优先权日2004年12月14日
发明者小野田仙一, 山本雅哉 申请人:松下电器产业株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1