JP4114605B2 - 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム - Google Patents

情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP4114605B2
JP4114605B2 JP2003427896A JP2003427896A JP4114605B2 JP 4114605 B2 JP4114605 B2 JP 4114605B2 JP 2003427896 A JP2003427896 A JP 2003427896A JP 2003427896 A JP2003427896 A JP 2003427896A JP 4114605 B2 JP4114605 B2 JP 4114605B2
Authority
JP
Japan
Prior art keywords
key
data
unit
information
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003427896A
Other languages
English (en)
Other versions
JP2005191707A (ja
Inventor
芳和 高島
聡 木谷
智之 浅野
健二朗 上田
克美 村松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003427896A priority Critical patent/JP4114605B2/ja
Priority to EP04257174A priority patent/EP1548732A3/en
Priority to US11/019,900 priority patent/US20050144470A1/en
Priority to KR1020040110966A priority patent/KR20050065379A/ko
Priority to CNB2004101049350A priority patent/CN100483294C/zh
Publication of JP2005191707A publication Critical patent/JP2005191707A/ja
Application granted granted Critical
Publication of JP4114605B2 publication Critical patent/JP4114605B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • G11B20/00304Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00405Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored by varying characteristics of the recording track, e.g. by altering the track pitch or by modulating the wobble track
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis

Description

本発明は、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、コンテンツを記録した情報記録媒体の不正コピーなどの不正なコンテンツ利用を防止する情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムに関する。
音楽等のオーディオデータ、映画等の画像データ、ゲームプログラム、各種アプリケーションプログラム等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)は、記録メディア、例えば、青色レーザを適用したBlu−rayディスク、あるいはDVD(Digital Versatile Disc)、MD(Mini Disc)、CD(Compact Disc)にデジタルデータとして格納することができる。特に、青色レーザを利用したBlu−rayディスクは、高密度記録可能なディスクであり大容量の映像コンテンツなどを高画質データとして記録することができる。
これら様々な情報記録媒体(記録メディア)にデジタルコンテンツが格納され、ユーザに提供される。ユーザは、所有するPC(Personal Computer)、ディスクプレーヤ等の再生装置においてコンテンツの再生、利用を行う。
音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製等が行われないようにする構成をとるのが一般的となっている。
デジタル記録装置および記録媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、不正コピーコンテンツのインターネットを介した配信や、コンテンツをCD−R等にコピーした、いわゆる海賊版ディスクの流通や、PC等のハードディスクに格納したコピーコンテンツの利用が蔓延しているといった問題が発生している。
DVD、あるいは近年開発が進んでいる青色レーザを利用した記録媒体等の大容量型記録媒体は、1枚の媒体に例えば映画1本〜数本分の大量のデータをデジタル情報として記録することが可能である。このように映像情報等をデジタル情報として記録することが可能となってくると不正コピーを防止して著作権者の保護を図ることが益々重要な課題となっている。昨今では、このようなデジタルデータの不正なコピーを防ぐため、デジタル記録装置および記録媒体に違法なコピーを防止するための様々な技術が実用化されている。
例えば、DVDプレーヤでは、コンテンツ・スクランブルシステム(Content Scramble System)が採用されている。コンテンツ・スクランブルシステムでは、DVD−ROM(Read Only Memory)に、ビデオデータやオーディオデータ等が暗号化されて記録されており、その暗号化されたデータを復号するのに用いる鍵が、ライセンスを受けたDVDプレーヤに与えられる。ライセンスは、不正コピーを行わない等の所定の動作規定に従うように設計されたDVDプレーヤに対して与えられる。従って、ライセンスを受けたDVDプレーヤでは、与えられたキーを利用して、DVD−ROMに記録された暗号化データを復号することにより、DVD−ROMから画像や音声を再生することができる。
一方、ライセンスを受けていないDVDプレーヤは、暗号化されたデータを復号するための鍵を有していないため、DVD−ROMに記録された暗号化データの復号を行うことができない。このように、コンテンツ・スクランブルシステム構成では、ライセンス時に要求される条件を満たしていないDVDプレーヤは、デジタルデータを記録したDVD−ROMの再生を行なえないことになり、不正コピーが防止されるようになっている。
一方、昨今のデータ通信ネットワークの普及に伴い、家庭内においても家電機器やコンピュータ、その他の周辺機器をネットワーク接続し、各機器間での通信を可能とした、いわゆるホームネットワークが浸透しつつある。ホームネットワークは、ネットワーク接続機器間で通信を行なうことにより各機器のデータ処理機能を共有したり、機器間でコンテンツの送受信を行なう等、ユーザに利便性・快適性を提供するものであり、今後、ますます普及することが予測される。
このようなネットワーク化が進むことにより、情報記録媒体の格納コンテンツは、ホームネットワークにネットワーク接続された機器からアクセスして利用することが多くなる。上述した、従来の不正コピー防止システムは、例えばライセンスされた1つの再生機においてのみコンテンツ再生を許容する考え方を基本とするものである。従って、ネットワーク接続された機器において、記録媒体を装着した機器、例えばホームサーバあるいはプレーヤに他のネットワーク接続機器、例えばPC、TVなどからアクセスを行い、ネットワークを介してコンテンツを再生する処理についての対応については、十分な考慮がなされてはいなかった。
従来は、記録媒体上に格納された1つのコンテンツの利用を1つの再生装置で実行するといった利用形態が主流であったため、コンテンツあるいは再生装置に対してライセンス等のコンテンツ利用権を設定してコンテンツの利用管理を行うことで、十分であったが、情報記録媒体の大容量化、および家庭内の機器のデジタル化・ネットワーク化が進む現代では、過去の構成とは異なるコンテンツの利用管理構成が必要となってきている。具体的に、以下のような要求が発生している。
(1)記録媒体上に複数のコンテンツを記録し、各コンテンツ毎に異なる利用管理を可能とする構成の実現。
(2)家庭内ネットワーク等、特定のネットワーク内でのコンテンツの利用、すなわちネットワーク接続機器によるコンテンツ再生、あるいはホームサーバに対するコンテンツコピーなどについて許容するコンテンツ利用管理構成の実現。
(3)ネットワーク経由でコンテンツ再生に必要な情報、例えばコンテンツの復号に適用する鍵などを安全に、特定ユーザに配布する構成の実現。
上記、(1)〜(3)の構成を実現することが求められている。
本発明は、このような状況に鑑みてなされたものであり、著作権管理など利用管理の要求される様々なコンテンツが格納された情報記録媒体のコンテンツ利用において、記録媒体に格納されたコンテンツの細分化されたデータ毎の著作権管理および利用管理を実現する情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とするものである。
本発明の第1の側面は、
コンテンツ再生処理を実行する情報処理装置であり、
情報記録媒体に格納された3セクタ分のユーザデータを暗号化処理単位として暗号化した暗号化コンテンツと、暗号化されていないユーザ制御データとを含む記録データから、前記暗号化コンテンツを抽出して暗号化処理単位の復号処理を実行する暗号処理部を有し、
前記暗号処理部は、
情報記録媒体に格納された鍵生成情報に基づいてユニット鍵生成キーを生成し、情報記録媒体に格納されたユニット区分された暗号化コンテンツ対応の記録シードと、前記ユニット鍵生成キーに基づく暗号処理により、各暗号化コンテンツ対応のユニット鍵を生成し、生成したユニット鍵と、前記暗号化処理単位の一部データに基づき抽出したブロックシードに基づいて生成するブロック鍵を適用して前記暗号化コンテンツの復号処理を実行する構成を有することを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、木構造に基づく鍵配信方式によって提供されるデバイスキーを格納したメモリを有し、前記暗号処理部は、情報記録媒体に格納された暗号鍵ブロックに対して、前記デバイスキーを適用した復号処理を実行して前記鍵生成情報を取得する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、情報記録媒体に記録された暗号化コンテンツの再生方式と異なる方式を適用して情報記録媒体に記録された物理インデックスの読み取りを実行して前記鍵生成情報の取得を行なう構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、ウォッブル記録信号として記録された物理インデックスの読み取り処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記暗号処理部は、コンテンツの暗号化処理単位であるブロックを構成するユーザデータの一部データをブロックシードとして抽出し、該ブロックシードに対する前記ユニット鍵を適用した暗号処理によりブロック鍵を生成し、生成したブロック鍵に基づいてブロックデータ単位の復号処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記ブロックシードは、ユーザデータに含まれる乱数データであり、前記暗号処理部は、前記乱数データをブロックシードとして抽出してブロック鍵を生成し、生成したブロック鍵に基づいてブロックデータ単位の復号処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記暗号処理部は、複数の暗号化処理単位であるブロックに対して、共通に前記ユニット鍵を直接適用してコンテンツの復号処理を実行する構成であることを特徴とする。
本発明の第2の側面は、
情報記録媒体に対するコンテンツ記録処理を実行する情報処理装置であり、
情報記録媒体に記録する1以上のコンテンツ管理ユニット毎の暗号化処理を実行する暗号処理部を有し、
前記暗号処理部は、
前記1以上のコンテンツ管理ユニットに対して共通に適用されるユニット鍵生成キーと、各コンテンツ管理ユニットに対応して設定される記録シードとに基づく暗号処理により、各コンテンツ管理ユニット対応のユニット鍵を生成し、生成したユニット鍵と、3セクタ分のユーザデータからなる暗号化処理単位の一部データに基づき抽出したブロックシードに基づいて生成するブロック鍵を適用して、3セクタ分のユーザデータからなる前記暗号化処理単位の暗号化により暗号化コンテンツを生成し、前記暗号化コンテンツと暗号化しないユーザ制御データとを含む記録データの生成処理を実行する構成を有することを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記暗号処理部は、複数の暗号化処理単位であるブロックに対して、共通に前記ユニット鍵を直接適用してコンテンツの暗号化処理を実行する構成であることを特徴とする。
本発明の第3の側面は、
3セクタ分のユーザデータを暗号化処理単位として暗号化した暗号化コンテンツと、暗号化しないユーザ制御データとを含む記録データを格納した情報記録媒体であり、
異なる暗号鍵によって暗号化されたデータを含む1以上のコンテンツ管理ユニットを格納し、
前記コンテンツ管理ユニットの各々は、
各コンテンツ管理ユニットに共通に適用されるユニット鍵生成キーと、各コンテンツ管理ユニット個々に設定される記録シードとに基づく暗号処理によって生成されるユニット鍵と、前記暗号化処理単位の一部データに基づき抽出したブロックシードとに基づいて生成するブロック鍵によって前記暗号化処理単位各々を個別に暗号化した暗号化データを含み、
前記ブロック鍵により暗号化さる暗号化処理単位は、前記記録データにおけるユーザ制御データを除外したユーザデータであることを特徴とする情報記録媒体にある。
さらに、本発明の情報記録媒体の一実施態様において、前記コンテンツ管理ユニットの各々は、複数の暗号化処理単位であるブロックに対して、共通に前記ユニット鍵を直接適用して暗号化されたデータを含む構成であることを特徴とする。
さらに、本発明の第4の側面は、
コンテンツ再生処理を実行する情報処理方法であり、
情報記録媒体に格納された、3セクタ分のユーザデータを暗号化処理単位として暗号化した暗号化コンテンツと、暗号化されていないユーザ制御データとを含む記録データから、前記暗号化コンテンツを抽出して暗号化処理単位の復号処理を実行する暗号処理ステップを有し、
前記暗号処理ステップは、
情報記録媒体に格納された鍵生成情報に基づいてユニット鍵生成キーを生成するステップと、
情報記録媒体に格納されたユニット区分された暗号化コンテンツ対応の記録シードと、前記ユニット鍵生成キーに基づく暗号処理により、各暗号化コンテンツ対応のユニット鍵を生成するステップと、
生成したユニット鍵と、前記暗号化処理単位の一部データに基づき抽出したブロックシードとに基づいて生成するブロック鍵を適用して、前記記録データから前記暗号化コンテンツのみを抽出した暗号化処理単位の復号処理を実行するステップと、
を有することを特徴とする情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、情報記録媒体に格納された暗号鍵ブロックに対して、木構造に基づく鍵配信方式によって提供されるデバイスキーを適用した復号処理を実行して前記鍵生成情報を取得するステップを有することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、情報記録媒体に記録された暗号化コンテンツの再生方式と異なる方式を適用して情報記録媒体に記録された物理インデックスの読み取りを実行して前記鍵生成情報の取得を行なうステップを有することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、ウォッブル記録信号として記録された物理インデックスの読み取り処理を実行することを特徴とする。
さらに、本発明の第5の側面は、
情報記録媒体に対するコンテンツ記録処理を実行する情報処理方法であり、
情報記録媒体に記録する1以上のコンテンツ管理ユニット毎の暗号化処理を実行する暗号処理ステップを有し、
前記暗号処理ステップは、
前記1以上のコンテンツ管理ユニットに対して共通に適用されるユニット鍵生成キーと、各コンテンツ管理ユニットに対応して設定される記録シードとに基づく暗号処理により、各コンテンツ管理ユニット対応のユニット鍵を生成するステップと、
生成したユニット鍵と、3セクタ分のユーザデータからなる暗号化処理単位の一部データに基づき抽出したブロックシードとに基づいて生成するブロック鍵を適用して、3セクタ分のユーザデータからなる前記暗号化処理単位の暗号化により暗号化コンテンツを生成し、前記暗号化コンテンツと暗号化しないユーザ制御データとを含む記録データを生成するステップと、
を有することを特徴とする情報処理方法にある。
さらに、本発明の第6の側面は、
コンテンツ再生処理を実行するコンピュータ・プログラムであり、
情報記録媒体に格納された、3セクタ分のユーザデータを暗号化処理単位として暗号化した暗号化コンテンツと、暗号化されていないユーザ制御データとを含む記録データから、前記暗号化コンテンツを抽出して暗号化処理単位の復号処理を実行する暗号処理ステップを有し、
前記暗号処理ステップは、
情報記録媒体に格納された鍵生成情報に基づいてユニット鍵生成キーを生成するステップと、
情報記録媒体に格納されたユニット区分された暗号化コンテンツ対応の記録シードと、前記ユニット鍵生成キーに基づく暗号処理により、各暗号化コンテンツ対応のユニット鍵を生成するステップと、
生成したユニット鍵と、前記暗号化処理単位の一部データに基づき抽出したブロックシードとに基づいて生成するブロック鍵を適用して、前記記録データから前記暗号化コンテンツのみを抽出した暗号化処理単位の復号処理を実行するステップと、
を有することを特徴とするコンピュータ・プログラムにある。
さらに、本発明の第7の側面は、
情報記録媒体に対するコンテンツ記録処理を実行するコンピュータ・プログラムであり、
情報記録媒体に記録する1以上のコンテンツ管理ユニット毎の暗号化処理を実行する暗号処理ステップを有し、
前記暗号処理ステップは、
前記1以上のコンテンツ管理ユニットに対して共通に適用されるユニット鍵生成キーと、各コンテンツ管理ユニットに対応して設定される記録シードとに基づく暗号処理により、各コンテンツ管理ユニット対応のユニット鍵を生成するステップと、
生成したユニット鍵と、3セクタ分のユーザデータからなる暗号化処理単位の一部データに基づき抽出したブロックシードとに基づいて生成するブロック鍵を適用して、3セクタ分のユーザデータからなる前記暗号化処理単位の暗号化により暗号化コンテンツを生成し、前記暗号化コンテンツと暗号化しないユーザ制御データとを含む記録データを生成するステップと、
を有することを特徴とするコンピュータ・プログラムにある。
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能なコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の構成によれば、例えば、Blu−rayディスク、DVDなどの情報記録媒体に、コンテンツを暗号化して記録し、さらに、情報処理装置において、暗号化コンテンツを復号し再生する構成において、情報記録媒体に格納するコンテンツをコンテンツ管理ユニット(CPSユニット)として区分し、各ユニット毎に生成するユニット鍵に基づく暗号化を行なう構成としたので、複数のコンテンツを1枚のディスクに格納する場合においても、各コンテンツの利用管理を個別に行なうことが可能となる。
さらに、本発明の構成によれば、各種の鍵生成情報に基づいて、1つのユニット鍵生成キーを生成して、ユニット鍵生成キーに対して各CPSユニットに対応する記録シードを作用させて各ユニット対応のユニット鍵を生成する構成とし、さらに、例えば3セクタ毎に設定されるブロック単位で抽出されるブロックシードとユニット鍵に基づいてブロック鍵を生成して、ブロック単位での暗号化を行なう構成としたので、コンテンツの復号においては、ディスクに格納された鍵生成情報、記録シード、ブロックシードの一致が条件となり、例えば正当なROMディスクからコピーした不正なコピーコンテンツの再生、利用を防止することが可能となる。
さらに、本発明の構成によれば、ユニット鍵を生成するために必要な情報として、木構造に基づく鍵配信構成に従った暗号鍵ブロックとしてのRKB、あるいは例えばウォッブル記録信号など、通常のデータ記録、再生方式とは異なり、コピー処理の困難な記録信号を適用した構成としたので、正当なデバイスである情報処理装置以外は、ユニット鍵の生成は不可能であり、コンテンツの不正利用を効果的に防止することができる。
さらに、本発明の構成によれば、ブロックシードは、ユーザデータ、ユーザ制御データなどの各領域に設定可能であり、また、乱数を設定してブロックシードとする構成などが可能であり、ブロックシードの多様性を維持し、各ブロックをそれぞれ異なるブロック鍵を適用して暗号化することが可能となり、第三者による暗号鍵の解析困難性を高めることが可能となる。
以下、図面を参照しながら本発明の情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムの詳細について説明する。なお、説明は、以下の記載項目に従って行う。
1.情報記録媒体の格納データ構成
2.情報記録媒体の製造、データ格納処理の詳細構成
3.情報処理装置におけるコンテンツ再生処理
4.コンテンツの暗号化、復号処理の詳細
5.情報処理装置の構成例
[1.情報記録媒体の格納データ構成]
まず、情報記録媒体の格納データ構成について説明する。図1に、本発明の処理の適用可能なコンテンツの格納された情報記録媒体の一例を示す。ここでは、コンテンツ格納済みディスクとしてのROMディスクの情報格納例を示す。
このROMディスクは、例えば、Blu−rayディスク、DVDなどの情報記録媒体であり、正当なコンテンツ著作権、あるいは頒布権を持ついわゆるコンテンツ権利者の許可の下にディスク製造工場において製造された正当なコンテンツを格納した情報記録媒体である。なお、以下の実施例では、情報記録媒体の例としてディスク型の媒体を例として説明するが、本発明は様々な態様の情報記録媒体を用いた構成において適用可能である。
図1に示すように、情報記録媒体100は、コンテンツ等のデータを格納するデータ格納領域101と、ディスクおよび格納コンテンツに対応する付帯情報、コンテンツの復号処理に適用する鍵情報などを格納するリードイン領域102を持つ。
データ格納領域101には、暗号化コンテンツ111と、暗号化コンテンツの復号処理に適用する鍵の生成に必要となる情報としての記録シード(REC SEED)112が格納される。リードイン領域102には、暗号化コンテンツ111の復号処理に適用する鍵の生成に必要となる各種情報、すなわち、物理インデックス(Physical Index)113、暗号鍵情報120が格納される。なお、物理インデックス(Physical Index)113、暗号鍵情報120は必ずしもリードイン領域102に格納されることが必須ではなく、データ領域101に格納してもよい。
以下、これらの各種情報の概要について説明する。
(1)暗号化コンテンツ111および記録シード112
情報記録媒体100には、様々なコンテンツが格納される。コンテンツは、大きく2つのカテゴリに分類される。1つは、例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAV(Audio Visual)ストリームや特定の規格で規定された形式のゲームプログラム、画像ファイル、音声データ、テキストデータなどからなるメインコンテンツである。メインコンテンツは、特定のAVフォーマット規格データであり、特定のAVデータフォーマットに従って格納される。具体的には、例えばBlu−rayディスクROM規格データとして、Blu−rayディスクROM規格フォーマットに従って格納される。
さらに、例えばサービスデータとしてのゲームプログラムや、画像ファイル、音声データ、テキストデータなどがサブコンテンツとして格納される。サブコンテンツは、特定のAVデータフォーマットに従わないデータフォーマットを持つデータである。すなわち、Blu−rayディスクROM規格外データとして、Blu−rayディスクROM規格フォーマットに従わない任意のフォーマットで格納される。
メインコンテンツ、サブコンテンツとともに、コンテンツの種類としては、音楽データ、動画、静止画等の画像データ、ゲームプログラム、WEBコンテンツなど、様々なコンテンツが含まれ、これらのコンテンツには、情報記録媒体100からのデータのみによって利用可能なコンテンツ情報と、情報記録媒体100からのデータと、ネットワーク接続されたサーバから提供されるデータとを併せて利用可能となるコンテンツ情報など、様々な態様の情報が含まれる。
メインコンテンツ、サブコンテンツに含まれる各コンテンツまたは複数コンテンツの集合は、コンテンツの利用管理のため、各々、個別の暗号鍵(ユニット鍵)を適用した暗号化がなされて情報記録媒体100に格納される。
すなわち、メインコンテンツを構成するAV(Audio Visual)ストリーム、さらに、サブコンテンツを構成する音楽データ、動画、静止画等の画像データ、ゲームプログラム、WEBコンテンツなどは、コンテンツ利用の管理単位としてのユニットに区分され、区分されたユニット毎に異なる記録シード:Vu112が割り当てられている。
メインコンテンツを構成するAV(Audio Visual)ストリームのコンテンツ利用に際しては、記録シード:Vu112、さらに、物理インデックス113、暗号鍵情報120を適用した所定の暗号鍵生成シーケンスに従って、各ユニット対応の暗号鍵を取得して、取得した鍵に基づいてユニット対応の暗号化コンテンツの復号処理を行なう。これらの暗号鍵取得および復号処理の詳細については、後述する。サブコンテンツを構成する音楽データ、動画、静止画等の画像データ、ゲームプログラム、WEBコンテンツなどは、メインコンテンツと同様の鍵生成、復号シーケンスに従って再生を可能とした設定としてもよいし、あるいは独自のシーケンスに従って再生可能な構成としてもよい。
コンテンツ利用管理単位としてのユニットをCPSユニット(コンテンツ管理ユニット)と呼ぶ。CPSユニット構成および記録シードの対応例を図2に示す。図2に示すように、CPSユニットの設定単位は、コンテンツのタイトル、アプリケーション、データグループなど、様々である。図2において、タイトル1はCPSユニット1であり記録シードとしてVu1が対応して設定され、タイトル2はCPSユニット2であり記録シードとしてVu1が対応して設定されている。
コンテンツ再生を行なう場合、タイトル1に対応するコンテンツ再生の場合は、記録シード:Vu1を適用してCPS1対応のユニット鍵(暗号鍵)を取得して、取得したユニット鍵に基づいてタイトル1に対応する暗号化コンテンツの復号を行なうことが必要となる。タイトル2に対応するコンテンツ再生の場合は、記録シード:Vu2を適用してCPS2対応のユニット鍵を取得して、取得したユニット鍵に基づいてタイトル2に対応する暗号化コンテンツの復号を行なうことが必要となる。以下、同様である。
(2)物理インデックス113
物理インデックス113は、情報記録媒体100に設けられたリードイン領域102に記録される。物理インデックス113は、前述の記録シード112と同様、情報記録媒体のデータ格納領域101に格納された暗号化コンテンツの復号処理に適用する鍵を生成するための鍵情報(鍵生成情報)である。なお、ここでは、リードイン領域102に物理インデックス113を記録した例を説明するが、以下、説明するように、物理インデックス113は通常のデータ、すなわちデータ格納領域101に記録された暗号化コンテンツの記録、再生方式と異なる方式で記録、再生が可能なデータとして構成されれば、リードイン領域102に限らず、データ格納領域101に記録してもよい。
リードイン領域102は、ディスクのセッション開始位置を示す領域としてディスクの内周部に設定される領域であり、ディスクの種別などのディスク付帯情報や、データ領域101に格納されたコンテンツに対応するコンテンツの付帯情報、さらに、コンテンツの復号に適用する鍵情報120などが書き込まれている。
図3に、リードイン領域102の記録データの構成例を示す。物理インデックス113は、ディスクの種別などのディスク付帯情報、コンテンツの付帯情報、さらに、コンテンツの復号に適用する鍵情報120などが書き込まれている領域に並列に書き込まれている。
ディスク付帯情報、コンテンツの付帯情報、鍵情報120などは、通常のデータ記録、再生方式が適用可能な方式、すなわち、ピットによるスペース、マークの長さで記録される。一方、物理インデックス114は、通常のデータ書き込み方式、または読み取り方式とは異なる態様、例えばウォッブル(Wobble)記録方式を適用して記録される。
ウォッブル(Wobble)信号の記録処理について、図4を参照して説明する。図3示すディスク付帯情報、コンテンツの付帯情報、鍵情報120などは、ピット201によるスペース、マークの長さで記録される。
一方、物理インデックスは、ウォッブル(Wobble)記録、すなわち、ピット系列の振れを制御することによって記録する。図4(A)に示すウォッブル(Wobble)記録信号221は、メインデータを記録するピット系列が、図に示す上段から下段に移動する振れ(H→L)を発生させている。このウォッブル(Wobble)記録信号221が物理インデックスとしての鍵情報の記録ビット[1]に対応する。
また、図4(B)に示すウォッブル(Wobble)記録信号222は、メインデータを記録するピット系列が、図に示す下段から上段に移動する振れ(L→H)を発生させている。このウォッブル(Wobble)記録信号222が物理インデックスとしての鍵情報の記録ビット[0]に対応する。
なお、ウォッブル(Wobble)記録信号において1ビットは、ピット信号として記録されるメインデータの68T(Tはピット信号の1チャンネル長)の長さにおける記録ピットの振れの状態に対応する。すなわち、ピット情報として記録されるメインデータの68T毎に、物理インデックスとしての鍵情報の1ビットが読み取られることになる。
このように、ディスク付帯情報、コンテンツの付帯情報、鍵情報120などをピット情報として記録し、物理インデックスとしての鍵情報をウォッブル(Wobble)記録信号として記録することにより、メインデータと、暗号鍵を重畳してディスクに記録することが可能となる。
なお、ウォッブル(Wobble)記録信号の記録、再生は、通常データの記録、再生処理とは異なる処理を適用することが必要となる。
なお、ここでは、一例として物理インデックスをウォッブル(Wobble)記録信号として記録した構成例について説明したが、物理インデックスは、ウォッブル(Wobble)記録信号に限らず、ピット信号と異なる物理的記録信号であれば、様々な態様での記録方式の採用が可能である。例えば、ROMディスクにおいてのみ記録可能なピット幅の変化やピット形状そのものの変化、または溝の深さの変化などに基づく記録方式を適用してもよい。
(3)暗号鍵情報120
暗号鍵情報120は、前述の記録シード112、物理インデックス113と同様、情報記録媒体のデータ格納領域101に格納された暗号化コンテンツの復号処理に適用する鍵を生成するための鍵情報(鍵生成情報)としてのディスクキー(Kd)を含む情報である。
暗号鍵情報120は、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックとしてのRKB(Renewal Key Block)121と、デイスクー(Kd)をメディアキー(Km)で暗号化した鍵情報eKm(Kd)122を含む。
RKB121は有効なライセンスを持つユーザの情報処理装置に格納されたデバイスキーに基づく処理(復号)によってのみ、コンテンツの復号に必要なメディアキー(Km)を取得することを可能とした鍵情報ブロックである。これはいわゆる階層型木構造に従った情報配信方式によって、ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、鍵取得を可能としたものであり、無効化(リボーク処理)されたユーザデバイスの鍵(メディアキー)取得を阻止可能としたものである。管理センタはRKBに格納する鍵情報の変更により、特定のユーザデバイスに格納されたデバイスキーでは復号できない、すなわちコンテンツ復号に必要なメディアキーを取得できない構成を持つRKBを生成することができる。
RKBは、図5に示すように、タグ情報231と、暗号鍵データ格納部232とから構成される。暗号鍵データ格納部232は、有効なライセンスを保持した機器(デバイス)に格納されたデバイスキー、すなわち、木構造に含まれるノードおよびリーフに対応して設定された鍵の鍵セットからなるデバイスキーを適用した処理によってのみ復号可能な暗号化を施した1以上の暗号化データである。なお、木構造は、頂点ノードをルートとした例えば2分岐型の木構造であり、各デバイスは、最下層のリーフに1つずつ対応付けられる。各デバイスには、リーフからルートに至る経路にあるノードの対応鍵がデバイスキーとして提供される。
暗号鍵データ格納部232には、様々なノードキーを用いて暗号化した送信データが格納される。適用するノードキーによって、復号処理可能なデバイスを自在に設定することができる。
タグ情報231は、暗号鍵データ格納部232に含まれる1以上の暗号化データ(鍵束)の順番を示し、各デバイスが復号可能な暗号化データを選択するために適用するデータである。この暗号鍵ブロックであるRKBを情報記録媒体100に記録して各デバイスに提供することで、有効なライセンスを保持した機器(デバイス)のみがメディアキーを取得できる。
RKB121から取得可能なメディアキー(Km)は、暗号鍵情報120に含まれる暗号化ディスクキーeKm(Kd)の復号処理に適用される。有効なライセンスを保持したコンテンツ再生装置(デバイス)のみが、自装置に保持するデバイスキーを適用してRKB121の復号を実行してメディアキーを取得し、さらに取得したメディアキーを用いて暗号化ディスクキーeKm(Kd)の復号を実行して、ディスクキー(Kd)を取得することができる。
ディスクキー(Kd)は、前述の記録シード112、物理インデックス113と同様、情報記録媒体100のデータ格納領域101に格納された暗号化コンテンツの復号処理に適用する鍵を生成するための鍵情報(鍵生成情報)である。
すなわち、コンテンツ再生処理を実行する情報処理装置は、情報記録媒体100から、記録シード112、物理インデックス113、暗号鍵情報120を読み出して、これら全てを用いて、前述したコンテンツ管理ユニットに対応するユニット鍵を生成し、生成したユニット鍵Kuに基づいて、コンテンツの復号処理を実行する。なお、この処理の詳細については後述する。
[2.情報記録媒体の製造、データ格納処理の詳細構成]
上述したように、情報記録媒体100には、暗号化コンテンツ111とともに、暗号化コンテンツ111の復号、再生に必要な様々な鍵情報、すなわち、ユニット鍵の生成に必要となる鍵生成情報が含まれる。図6を参照して、情報記録媒体の製造ルートについて説明する。
図6に示すように、情報記録媒体に格納するコンテンツは、コンテンツ編集エンティテイ(AS:Authoring Studio)330において編集され、その後、情報記録媒体製造エンティテイ(DM:Disc Manufacturer)350において、例えば、CD、DVD、Blu−rayディスク等が大量に複製(レプリカ)されて、情報記録媒体100が製造され、ユーザに提供される。情報記録媒体100はユーザのデバイス(情報処理装置)400において再生される。
このディスク製造、販売、使用処理全体についての管理を実行するのが管理センタ(TC:Trusted Center)310である。管理センタ(TC:Trusted Center)310は、情報記録媒体製造エンティテイ(DM:Disc Manufacturer)350に対して様々な管理情報を提供し、情報記録媒体製造エンティテイ(DM:Disc Manufacturer)350は、管理センタ(TC:Trusted Center)310から受領した管理情報に基づいて、コンテンツ編集エンティテイ(AS:Authoring Studio)330から受領したコンテンツの編集、暗号化、鍵情報の、生成、格納処理などを行う。また、管理センタ(TC:Trusted Center)310は、ユーザの情報処理装置400に格納するデバイスキーの管理、提供も行う。
管理センタ310、コンテンツ編集エンティテイ330、および情報記録媒体製造エンティテイ350の実行する処理の詳細について、図7を参照して説明する。
図7は、管理センタ310、コンテンツ編集エンティテイ330、および情報記録媒体製造エンティテイ350の実行する処理を示した図である。
編集前コンテンツ303はコンテンツ編集エンティテイ330へ持ち込まれ、エンコーダによるMPEGデータ等へのエンコード処理(ステップS13)、オーサリングシステムによる編集処理(ステップS14)がなされた後、編集済コンテンツ331となる。
このオーサリングシステムによる編集処理(ステップS14)の際、コンテンツ暗号化に使用する記録シードVu332も生成される。記録シードは、前述したように、CPSユニットごとに設定することが可能であり、編集済コンテンツ331が複数のコンテンツ管理単位(CPSユニット)を持つ場合、記録シードVu332もCPSユニットの数だけ生成される。なお、記録シードVu332の値は例えば128ビットの長さを持つ乱数である。編集済コンテンツ331と記録シードVu332は情報記録媒体製造エンティテイ350へ送られる。
情報記録媒体製造エンティテイ350はコンテンツ暗号化に必要な情報を管理センタ310から取得する。
管理センタ310ではメディアキーKm311、ディスクキーKd312を生成し、さらに、メディアキーKm311を暗号化データとしてRKBに格納するRKB生成処理(ステップS11)を実行し、RKB313を生成する。
RKB313は、前述したように、正当なコンテンツ利用権としてのライセンスを保持する再生装置に格納されたデバイスキーを適用した復号処理によってのみ復号することを可能とした暗号化データを格納しており、正当なコンテンツ利用権としてのライセンスを保持する再生装置のみがメディアキーKmを取得できる。
管理センタ310では、さらに、ディスクキーKd312をメディアキーKm311で暗号化、例えばAES暗号処理を適用した暗号化を実行(ステップS12)して、メディアキーKm311によって暗号化された暗号化ディスクキーeKm(Kd)314を生成する。
管理センタ310は、これらの2つの情報、すなわち、メディアキーKmを格納したRKB313と、メディアキーKm311によって暗号化された暗号化ディスクキーeKm(Kd)314の2つの情報と、さらにディスクキーKd312とを情報記録媒体製造エンティテイ350へ送る。
これらの情報を受け取った情報記録媒体製造エンティテイ350は以下の手順でコンテンツの暗号化を行う。
まず、ステップS15において、CPSユニットに対応するユニット鍵の生成元となる鍵であるユニット鍵生成キーKe(Embedded Key)を生成する。ユニット鍵生成キーKe(Embedded Key)は、管理センタ310から取得したディスクキーKdと情報記録媒体製造エンティテイ350内でセキュアに生成される物理インデッククVe351を用いた暗号処理(例えばAES暗号処理)によって生成される。
さらに、ステップS16において、ユニット鍵生成キーKe(Embedded Key)と、コンテンツ編集エンティテイ330から取得した記録シードVuを利用して、コンテンツの暗号化に使用するユニット鍵Kuを生成する。
前述したように、情報記録媒体に格納されるコンテンツは、コンテンツ管理ユニット(CPSユニット)に区分され、CPSユニット毎に記録シードVuが設定される。例えば、情報記録媒体に格納されるコンテンツに対応してn個のCPSユニット1〜nが設定されている場合、記録シードもVu1〜Vun生成されて、コンテンツ編集エンティテイ330から情報記録媒体製造エンティテイ350に提供される。
情報記録媒体製造エンティテイ350は、ユニット鍵生成キーKe(Embedded Key)と、コンテンツ編集エンティテイ330から取得したn個の記録シードVu1〜Vunを個別に、順次適用してn個のユニット鍵Ku1〜Kunを生成する。記録シードVu1〜Vunはコンテンツ(CPSユニット)に応じた異なる値を有しており、生成されるユニット鍵Ku1〜Kunもそれぞれ異なる鍵データとなる。
次に、情報記録媒体製造エンティテイ350は、ステップS17において、コンテンツ編集エンティテイ330から情報記録媒体製造エンティテイ350に提供されるコンテンツ、すなわちCPSユニット毎に、対応するユニット鍵Ku1〜Kunを適用した暗号化を実行し、暗号化コンテンツを生成する。なお、ユニット鍵を直接適用してコンテンツの暗号化を実行してもよいが、さらに、コンテンツをブロック単位に分割して、ブロック単位のブロック鍵を生成してコンテンツの暗号化を行って記録する構成が好ましい。このブロック鍵を適用した暗号化構成例については、後述する。
さらに、情報記録媒体製造エンティテイ350は、ステップS18において、物理インデックス情報351、およびリードイン領域に記録する情報、すなわちRKBとメディアキーによって暗号化された状態のディスクキーeKm(Kd)を所定の形式で記録可能な状態とし、最終的に図1で記載した情報の全てを情報記録媒体100上に記録する。なお、情報記録媒体製造エンティテイ350の実行するS15、S16の鍵生成処理の具体例については図10を参照して、後段で詳細例を説明する。
[3.情報処理装置におけるコンテンツ再生処理]
次に、上述したCPSユニット単位の暗号化がなされた暗号化コンテンツおよび各種の鍵情報を格納した情報記録媒体の再生処理を実行する情報処理装置におけるコンテンツ再生処理の詳細について説明する。
図8に示すように、情報処理装置400におけるコンテンツ再生は、暗号処理手段410における暗号化コンテンツの復号処理と、再生制御手段420における再生制御処理の2つのステップを含む。
情報記録媒体100から各種の情報が読み取られ、暗号処理手段410における暗号化コンテンツの復号処理が実行され、復号コンテンツが再生制御手段420に渡され、再生条件判定処理が実行され、再生条件を満足する場合にのみコンテンツ再生が継続して実行され、再生条件を満足しない場合には、コンテンツ再生が停止される。
まず、暗号処理手段410における暗号化コンテンツの復号処理の詳細について、図9を参照して説明する。
コンテンツ復号プロセスでは、まず、暗号処理手段410は、メモリに格納しているデバイスキー411を読み出す。デバイスキー411は、コンテンツ利用に関するライセンスを受けた情報処理装置に格納された秘密キーである。
次に、暗号処理手段410は、ステップS21において、デバイスキー411を適用して情報記録媒体100に格納されたメディアキーKmを格納した暗号鍵ブロックであるRKB401の復号処理を実行して、メディアキーKmを取得する。
次に、ステップS22において、情報記録媒体100に格納されたメディアキーKmにより暗号化された暗号化ディスクキーeKm(Kd)を、ステップS21におけるRKB処理で取得したメディアキーKmを用いて復号し、ディスクキーKdを取得する。この復号処理は、例えばAES暗号アルゴリズムに従った処理として実行される。なお、図9においてAES_Gは、AES暗号処理を適用した鍵生成(Key Generation)処理を示し、AES_Dは、AES暗号処理を適用したデータ復号(Decryption)処理を示している。
次に、ステップS23において、ディスクキーKdと、情報記録媒体100から読み取った物理インデックス403とに基づく暗号処理によって、ユニット鍵生成キーKe(embedded Key)生成する。この鍵生成処理は、例えばAES暗号アルゴリズムに従った処理として実行される。
次にステップS24で、情報記録媒体100に格納されたCPSユニット(コンテンツ)対応の記録シードVu1〜nのいずれかVuxを取得して、ステップS23において生成したユニット鍵生成キーKe(embedded Key)に基づく暗号処理を実行し、CPSユニット鍵Kuxを生成する。
なお、生成するCPSユニット鍵のKuxは、再生対象のコンテンツに対応するCPSユニット、すなわち情報記録媒体100に格納されたCPSユニット1〜nから選択されたCPSユニットxに対応して設定されているCPSユニット鍵Kuxである。複数のCPSユニットの復号を実行する場合には、それらの複数のCPSユニット対応の複数の記録シードVua,Vub・・を取得して、ステップS23において生成したユニット鍵生成キーKe(embedded Key)に基づく暗号処理を実行し、複数のCPSユニット鍵Kua,Kub・・を生成する。
次に、情報記録媒体100に格納された再生対象コンテンツである暗号化コンテンツ405、すなわち再生対象として選択したCPSユニットを取得し、ステップS25において、CPSユニットとしてのコンテンツデータのブロックデータ毎に設定されるブロックシードを取得し、ステップS26で、ブロックシードとCPSユニット鍵Kuに基づく暗号処理により、ブロック鍵Kbを生成し、ステップS27において、CPSユニットである暗号化コンテンツのブロックデータ単位の復号処理を実行する。
なお、CPSユニットとしてのコンテンツデータは、所定データ長のブロック単位で異なるブロック鍵Kbが適用された暗号化がなされ、復号に際しては、各ブロック毎の復号処理鍵としてのブロック鍵Kbを、各ブロックデータに対応して設定されているブロックシードとCPSユニット鍵Kuに基づく暗号処理によって生成して、生成したブロック鍵Kbで復号処理を行なう。ブロック鍵Kbの生成およびブロック鍵Kbに基づく復号処理の詳細については、後段で説明する。
ステップS28は、暗号化コンテンツに含まれる例えばブロックシード部分などの非暗号化データと、ステップS27において復号したデータを結合する処理であり、この結果、復号コンテンツ(CPSユニット)412が暗号処理手段410から再生制御手段420に出力される。
ステップS22〜S26において実行する暗号処理の具体例を図10を参照して説明する。
ステップS22におけるディスクキーKdの具体的な生成処理は、例えば、図10(a)に示すように、情報記録媒体100に格納されたメディアキーKmにより暗号化された暗号化ディスクキーeKm(Kd)を、AES復号部431に入力し、共通鍵暗号方式であるAES(Advanced Encryption Standard)暗号アルゴリズムを適用し、RKBから取得したメディアキーKmを用いて復号する処理が適用される。AES復号部431は、例えば128ビットの鍵長を持つAES−ECBモードによる復号処理を実行する。
ステップS23におけるユニット鍵生成キーKe(embedded Key)の生成処理は、例えば、図10(b)に示すように、ディスクキーKdと、情報記録媒体100から読み取った物理インデックスとをAES暗号部432に入力し、AES暗号アルゴリズムに従った暗号処理(AES_E)を実行し、さらに、AES暗号部432の出力値と物理インデックスデータとを排他論理和部433に入力して排他論理和演算を実行した結果値をユニット鍵生成キーKeとする処理として実行される。AES暗号部432は、例えば128ビットの鍵長を持つAES−ECBモードによる暗号処理を実行する。
図9に示すAES_Gは、AES暗号処理を適用した鍵生成(Key Generation)処理を示しているが、具体的には、図10(b)に示すようにAES暗号化部(AES_E)と、排他論理和部(XOR)によって構成されている。
なお、図10(b)に示すユニット鍵生成キーKe(embedded Key)の生成処理は、先に図7を参照して説明した情報記録媒体製造エンティテイ350がステップS15において実行する処理にも対応する処理である。
ステップS24におけるユニット鍵Kuの生成処理は、例えば、図10(c)に示すように、ユニット鍵生成キーKeと、情報記録媒体100から読み取ったCPSユニット対応の記録シードVuとをAES暗号部432に入力し、AES暗号アルゴリズムに従った暗号処理(AES_E)を実行し、さらに、AES暗号部432の出力値と記録シードとを排他論理和部433に入力して排他論理和演算を実行した結果値をユニット鍵Kuとする処理として実行される。
なお、図10(c)に示すユニット鍵Kuの生成処理は、先に図7を参照して説明した情報記録媒体製造エンティテイ350がステップS16において実行する処理にも対応する処理である。
ステップS26におけるブロック鍵Kbの生成処理は、例えば、図10(d)に示すように、ユニット鍵Kuと、情報記録媒体100から読み取ったCPSユニットに含まれるブロックデータ対応のブロックシードとをAES暗号部432に入力し、AES暗号アルゴリズムに従った暗号処理(AES_E)を実行し、さらに、AES暗号部432の出力値とブロックシードとを排他論理和部433に入力して排他論理和演算を実行した結果値をブロック鍵Kbとする処理として実行される。
[4.コンテンツの暗号化、復号処理の詳細]
次に、コンテンツの暗号化、復号処理の詳細について説明する。まず、図11を参照して、情報記録媒体に格納されるデータ記録構成および、記録データの復号処理の概要を説明する。情報記録媒体に格納されるデータは、前述したようにCPSユニット単位のCPSユニット鍵Kuに基づいて生成されるブロック鍵Kbでブロック単位の暗号化が施された暗号化データである。
再生を行う場合には、先に、図9を参照して説明したように情報記録媒体に格納された各種の鍵生成情報、すなわち、
(a)RKBからメディアキーKmを取得し、メディアキーKmに基づく復号処理によって取得したディスクキーKd、
(b)物理インデックス、
(c)CPSユニット対応の記録シードVu
の各情報に基づいて、CPSユニット鍵Kuを生成し、さらに、
ブロックデータ単位に設定されるブロックシードと、CPSユニット鍵Kuに基づいてブロック鍵Kbを生成し、ブロック鍵Kbに基づくブロック単位の復号処理を行なう必要がある。
図11(a)が情報記録媒体に格納されるデータ記録構成である。18バイトの制御データ(UCD:User Control Data)と、実際のAVコンテンツデータを含む2048バイトのユーザデータ(User Data)が1つのセクタデータとして構成され、例えば3セクタ分6144バイトのデータが1つの暗号処理単位、すなわちブロックとして設定される。なお、ブロックの設定単位は、3セクタ分6144バイトのデータとする方式に限らず、1セクタ分2048バイトのデータを1つの暗号処理単位、すなわちブロックとして設定する方式など、様々な設定が可能である。これらの具体例については後述する。
図11(b)は、3セクタ分6144バイトのデータを1つのブロックとして設定した場合の暗号処理単位としての1ユニット(1AU:Aligned Unit)の構成である。18バイトの制御データ(User Control Data)は暗号化対象から除去され、実際のAVコンテンツデータであるユーザデータのみが、暗号処理単位として設定される。情報記録媒体に格納された暗号化データの再生を実行する情報処理装置は、制御データ内のフラグに基づいて、暗号処理単位である1AU(Aligned Unit)を判別して抽出する。
従って3セクタ分6144バイトのデータを1つのブロックとして設定した場合には、暗号化データの再生を実行する情報処理装置は、制御データ内のフラグに基づいて、暗号処理単位である6144バイトのデータを1AUとして判別して6144バイト単位でブロック鍵Kbを生成して復号処理を実行する。また、1セクタ分2048バイトのデータを1つのブロックとして設定した場合には、暗号化データの再生を実行する情報処理装置は、制御データ内のフラグに基づいて、暗号処理単位である2048バイト単位でブロック鍵Kbを生成して復号処理を実行する。
3セクタ分6144バイトのデータを1つのブロックとして設定した場合、暗号処理単位である1ユニット(1AU)には、図11(c)暗号化構成例に示すように、ブロック鍵Kbによって暗号化された領域が含まれる。ブロック鍵を生成するためには、前述したようにブロックシードが必要となる。ブロックシードは、CPSユニット鍵Kuとともに、ブロック鍵Kbを生成するために必要となるブロック単位の鍵生成情報である。
ブロック暗号化の対象となるユーザデータの詳細構成を図12に示す。図12(a)は、3セクタをブロックデータ(暗号化処理単位(6144バイト=32ソースパケット))とした場合のデータ構造である。
AVストリームはBlu−ray Disc RewritableフォーマットやBlu−ray Disc ROMフォーマットにおいて規定されるデータ構造を持ち、3セクタ分6144バイトのデータを1つのブロックとして設定した場合、図12(a)に示すように、6144バイトの暗号化処理単位(ブロック)が連続して、1つのCPSユニットが設定される。6144バイトのデータは192バイトの長さを持つソースパケット32個分のデータから構成される。
各ソースパケットは、図12(b)に示すように、ヘッダ部4バイトとTSパケット部184バイトで構成されている。情報記録媒体に格納される暗号化コンテンツは、例えばMPEG−2システムで規定(ISO/IEC13818−1)されている符号化データとしてのトランスポートストリーム(TS)として構成される。トランスポートストリームは、1本のストリームの中に複数のプログラムを構成することができ、各トランスポートパケットの出現タイミング情報としてのATS(Arrival Time Stamp:着信時刻スタンプ)が設定されている。
図12(c)は、ソースパケットのヘッダ部4バイトの詳細構成である。ヘッダ部4バイト中、先頭2ビットがコピー制御情報CCI(Copy Control Information)であり、その後に各トランスポートパケットの出現タイミング情報としてのATS(Arrival Time Stamp:着信時刻スタンプ)が設定されている。タイムスタンプは、MPEG−2システムで規定されている仮想的なデコーダであるT−STD(Transport Stream System Target Decoder)を破綻させないように符号化時に決定され、ストリームの再生時に、各トランスポートパケットに付加されたATSによって出現タイミングを制御して、復号、再生を行う。
例えば、トランスポートストリームパケットを記録媒体に記録する場合には、各パケットの間隔を詰めたソースパケットとして記録するが、各トランスポートパケットの出現タイミングを併せて記録媒体に保存することにより、再生時に各パケットの出力タイミングを制御することが可能となる。
以下、ブロック鍵Kbを適用したブロックデータ単位の暗号化および復号処理の具体例について、複数の異なるブロックおよびブロックシードの設定構成例について順次、説明する。
(1)設定例1
設定例1は、
暗号化処理単位(ブロック):3セクタ(6144バイト)分のユーザデータ
暗号化対象データ:3セクタ(6144バイト)のユーザデータの先頭16バイト(128ビット)を除く部分(6128バイト)
ブロックシード:3セクタ(6144バイト)のユーザデータの先頭16バイト(128ビット)
とした例である。
設定例1における記録データ構成例を図13に示し、復号処理例を図14に示す。
まず、設定例1における記録データ構成例について図13を参照して説明する。図13(a)に示すデータ構成は、先に図11(a)を参照して説明したと同様、情報記録媒体に格納されるデータ記録構成である。18バイトの制御データ(UCD:User Control Data)と、実際のAVコンテンツデータを含む2048バイトのユーザデータ(User Data)が1つのセクタデータとして構成される。
図13(b)に示すように、ユーザ制御データ(UCD)を除くユーザデータのみ3セクタ分6144バイトのデータを1つの暗号処理単位(ブロック)として設定する。
図13(c)暗号化構成に示すように、ブロックシードは、6144バイトの暗号化処理単位(ブロック)の先頭16バイト(128ビット)とし、暗号化対象データは、3セクタ(6144バイト)のユーザデータの先頭16バイト(128ビット)を除く部分(6128バイト)とする。
なお、ブロックシードとされる16バイト(128ビット)は図12を参照して説明した1つのソースパケットの先頭16バイトに相当し、ソースパケットのヘッダ部4バイトとTSパケット部の先頭12バイトによって構成されることになる。なお、図12(c)を参照して説明したように、ソースパケットのヘッダ部4バイトは、コピー制御情報CCI(Copy Control Information)と、トランスポートパケットの出現タイミング情報としてのATS(Arrival Time Stamp:着信時刻スタンプ)である。従って、ブロックシード16バイト(128ビット)は、コピー制御情報CCI、タイムスタンプATS、TSパケット部の先頭12バイトによって構成される。
TSパケット部の先頭12バイトにはコンテンツデータそのものが含まれるので、ブロックシードとしてコンテンツデータの一部を使用していることになるが、タイムスタンプ情報(ATS)が、ブロックシードの構成データとして含まれており、タイムスタンプ情報はパケット毎に異なるデータに設定されるため、ブロックシードを使用して生成されるブロック鍵Kbの値も暗号化処理単位ごとに異なる値となる。暗号化処理単位ごとにブロック鍵が異なることは、1つの鍵を使用して暗号化するデータの量が暗号化処理単位1つ分に限定されることになり、暗号鍵の特定を困難にする効果がある。
次に、図14を参照して、設定例1における記録データの復号処理シーケンスについて説明する。図14に示す暗号化処理単位(ブロック)510は、情報記録媒体に格納された暗号化コンテンツ(CPSユニット)を構成する1つの暗号化処理単位(ブロック)の構成である。
暗号化処理単位510は、3セクタ(6144バイト)のユーザデータである。本設定例1において、ブロックシード511は、6144バイトのユーザデータの先頭16バイト(128ビット)として設定されている。
コンテンツ再生を実行する情報処理装置は、暗号化処理単位としての3セクタ(6144バイト)のデータを順次取得し、図9を参照して説明したセレクタ処理実行ステップS25において、ブロックシード(16バイト)511と、その他の暗号化データ部(6128バイト)を分離する処理を実行する。なお、図14には示していないがユーザ制御データ(UCD)は非暗号化データとして分離される。
図14のステップS31の処理は、図9におけるステップS26のブロック鍵Kb生成処理に相当する処理である。ステップS31では、6144バイトのユーザデータの先頭16バイト(128ビット)のブロックシード511に対して、ユニット鍵Kuを適用したAES鍵生成処理アルゴリズム(図10(d)参照)を実行し、ブロック鍵Kbを生成する。
図14のステップS32の処理は、図9におけるステップS27の復号処理に相当する処理である。ステップS32では、6144バイトのユーザデータの先頭16バイト(128ビット)のブロックシード511を除く暗号化データ部(6128バイト)を入力し、ステップS31において生成したブロック鍵Kbを適用したAES復号処理を実行する。
さらに、図9に示すセレクタステップS28において、6144バイトのユーザデータの先頭16バイト(128ビット)のブロックシード511を除く暗号化データ部の復号結果と、ブロックシード511が結合されたデータとして復号データ512が生成され、その結果が、図8に示す再生制御処理手段420に出力される。
(2)設定例2
設定例2は、
暗号化処理単位(ブロック):3セクタ(6144バイト)分のユーザデータ+ユーザデータの先頭セクタに対応するユーザ制御データ(UCD)18バイト
暗号化対象データ:3セクタ(6144バイト)のユーザデータ
ブロックシード:3セクタ(6144バイト)のユーザデータの先頭セクタに対応するユーザ制御データ(UCD)中の16バイト(128ビット)
とした例である。
設定例2における記録データ構成例を図15に示し、復号処理例を図16に示す。
まず、設定例2における記録データ構成例について図15を参照して説明する。図15(a)に示すデータ構成は、先に図11(a)を参照して説明したと同様、情報記録媒体に格納されるデータ記録構成である。18バイトの制御データ(UCD:User Control Data)と、実際のAVコンテンツデータを含む2048バイトのユーザデータ(User Data)が1つのセクタデータとして構成される。
図15(b)に示すように、3セクタ(6144バイト)分のユーザデータと、ユーザデータの先頭セクタに対応するユーザ制御データ(UCD)18バイトを1つの暗号処理単位(ブロック)として設定する。
図15(c)暗号化構成に示すように、ブロックシードは、3セクタ(6144バイト)のユーザデータの先頭セクタに対応するユーザ制御データ(UCD)中の16バイト(128ビット)とする。
なお、ブロックシードとされる16バイト(128ビット)は、コンテンツに対応する管理データとしてのユーザ制御データ(UCD)のデータ部分を使用しているため、コンテンツデータの中身に関わらず乱数など暗号処理単位ごとに異なる値を設定できる。暗号処置単位ごとに異なる乱数をブロックシードとして使用するため、生成されるブロック鍵Kbの値も暗号化処理単位ごとに異なる値となる。暗号化処理単位ごとにシードが乱数であること、およびブロック鍵が異なることは、1つの鍵を使用して暗号化するデータの量が暗号化処理単位1つ分に限定されることになり、暗号鍵の特定を困難にする効果がある。
次に、図16を参照して、設定例2における記録データの復号処理シーケンスについて説明する。図16に示す暗号化処理単位(ブロック)520は、情報記録媒体に格納された暗号化コンテンツ(CPSユニット)を構成する1つの暗号化処理単位(ブロック)の構成である。
暗号化処理単位520は、3セクタ(6144バイト)分のユーザデータと、ユーザデータの先頭セクタに対応するユーザ制御データ(UCD)18バイトによって構成される。本設定例2において、ブロックシード521は、3セクタ(6144バイト)のユーザデータの先頭セクタに対応するユーザ制御データ(UCD)中の16バイト(128ビット)として設定されている。
コンテンツ再生を実行する情報処理装置は、暗号化処理単位を順次取得し、図9を参照して説明したセレクタ処理実行ステップS25において、ブロックシード(16バイト)521と、その他の暗号化データ部(6144バイト)を分離する処理を実行する。
図16のステップS33の処理は、図9におけるステップS26のブロック鍵Kb生成処理に相当する処理である。ステップS33では、3セクタ(6144バイト)のユーザデータの先頭セクタに対応するユーザ制御データ(UCD)中の16バイト(128ビット)によって構成されるブロックシード521に対して、ユニット鍵Kuを適用したAES鍵生成処理アルゴリズム(図10(d)参照)を実行し、ブロック鍵Kbを生成する。
図16のステップS34の処理は、図9におけるステップS27の復号処理に相当する処理である。ステップS34では、3セクタ(6144バイト)のユーザデータを入力し、ステップS33において生成したブロック鍵Kbを適用したAES復号処理を実行する。
6144バイトのユーザデータの暗号化データ部の復号結果が復号データ522となり、その結果が、図8に示す再生制御処理手段420に出力される。
(3)設定例3
設定例3は、
暗号化処理単位(ブロック):1セクタ(2048バイト)分のユーザデータ
暗号化対象データ:1セクタ(2048バイト)分のユーザデータの先頭16バイト(128ビット)を除く部分(6132バイト)
ブロックシード:1セクタ(2048バイト)のユーザデータの先頭16バイト(128ビット)
とした例である。
設定例3における記録データ構成例を図17に示し、復号処理例を図18に示す。
まず、設定例3における記録データ構成例について図17を参照して説明する。図17(a)には、1セクタ(2048バイト)のユーザデータとセクタ対応のユーザ制御データ18バイトを示している。
図17(b)に示すように、1セクタ(2048バイト)のユーザデータを1つの暗号処理単位(ブロック)として設定する。
図17(c)暗号化構成に示すように、ブロックシードは、1セクタ(2048バイト)のユーザデータの先頭16バイト(128ビット)とする。
なお、暗号化されるコンテンツデータの内容は任意であり、ブロックシードに該当する部分のデータも任意のバイト列になる可能性がある。コンテンツデータの内容によっては、ブロックシード部分に特定のパターンのバイト列が配置されている可能性もあり、ブロックシードを使用して生成されるブロック鍵Kbの値が暗号化処理単位ごとに異なる値となることは保証されない。
この方法を利用する場合の利点として、1セクタ分(2048バイト)のデータを取得すれば、ブロックシードの取得、ブロック鍵の生成、コンテンツデータの復号化が可能であり、PCに接続されるドライブなど、2048バイト単位のデータを汎用的な処理単位として使用するシステムに対する親和性が高いという利点がある。
次に、図18を参照して、設定例3における記録データの復号処理シーケンスについて説明する。図18に示す暗号化処理単位(ブロック)530は、情報記録媒体に格納された暗号化コンテンツ(CPSユニット)を構成する1つの暗号化処理単位(ブロック)の構成である。
暗号化処理単位530は、1セクタ(2048バイト)分のユーザデータによって構成される。本設定例3において、ブロックシード531は、1セクタ(2048バイト)分のユーザデータの先頭16バイト(128ビット)として設定されている。
コンテンツ再生を実行する情報処理装置は、暗号化処理単位を順次取得し、図9を参照して説明したセレクタ処理実行ステップS25において、ブロックシード(16バイト)531と、その他の暗号化データ部(2032バイト)を分離する処理を実行する。なお、図18には示していないがユーザ制御データ(UCD)は非暗号化データとして分離される。
図18のステップS35の処理は、図9におけるステップS26のブロック鍵Kb生成処理に相当する処理である。ステップS35では、1セクタ(2048バイト)のユーザデータの先頭16バイト(128ビット)によって構成されるブロックシード531に対して、ユニット鍵Kuを適用したAES鍵生成処理アルゴリズム(図10(d)参照)を実行し、ブロック鍵Kbを生成する。
図18のステップS36の処理は、図9におけるステップS27の復号処理に相当する処理である。ステップS36では、1セクタ(2048バイト)のユーザデータの先頭16バイト(128ビット)を除いた暗号化データ(2032バイト)のユーザデータを入力し、ステップS35において生成したブロック鍵Kbを適用したAES復号処理を実行する。
さらに、図9に示すセレクタステップS28において、2048バイトのユーザデータの先頭16バイト(128ビット)のブロックシード531を除く暗号化データ部の復号結果と、ブロックシード531が結合されたデータとして復号データ532が生成され、その結果が、図8に示す再生制御処理手段420に出力される。
(4)設定例4
設定例4は、
暗号化処理単位(ブロック):1セクタ(2048バイト)分のユーザデータ
暗号化対象データ:1セクタ(2048バイト)分のユーザデータの先頭16バイト(128ビット)を除く部分(6132バイト)
ブロックシード:1セクタ(2048バイト)のユーザデータの先頭16バイト(128ビット)とし、この16バイトを乱数として設定する。
とした例である。
設定例4における記録データ構成例を図19に示し、復号処理例を図20に示す。
まず、設定例4における記録データ構成例について図19を参照して説明する。図19(a)には、1セクタ(2048バイト)のユーザデータとセクタ対応のユーザ制御データ18バイトを示している。
図19(b)に示すように、1セクタ(2048バイト)のユーザデータを1つの暗号処理単位(ブロック)として設定する。
図19(c)に示すように、1セクタ(2048バイト)のユーザデータの先頭16バイト(128ビット)を乱数とし、この16バイトをブロックシードとする。
この方法は、2048バイトのユーザデータのうち、ブロックシードとして使用される先頭16バイトの部分にコンテンツの内容に関わらず乱数を配置することが特徴となっている。つまり、暗号化処理の方法としては前述の設定例3の場合と同じであるが、ユーザーデータ(2048バイト)の内部を乱数部分(16バイト)とコンテンツの内容に依存する部分(コンテンツデータ、2032バイト)を分けて使用することにより、シードの値を乱数とし、暗号処理単位ごとに異なるものとすることが可能である。その結果、生成されるブロック鍵Kbの値も暗号化処理単位ごとに異なる値となる。暗号化処理単位ごとに設定されるブロックシードが乱数であること、およびブロック鍵が異なることは、1つの鍵を使用して暗号化するデータの量が暗号化処理単位1つ分に限定されることになり、暗号鍵の特定を困難にする効果がある。また、設定例3の方法と同様に、1セクタ分(2048)バイトのデータを取得すれば、ブロックシードの取得、ブロック鍵の生成、コンテンツデータの復号化が可能であり、PCに接続されるドライブなど、2048バイト単位のデータを汎用的な処理単位として使用するシステムに対する親和性が高い。
次に、図20を参照して、設定例4における記録データの復号処理シーケンスについて説明する。図20に示す暗号化処理単位(ブロック)540は、情報記録媒体に格納された暗号化コンテンツ(CPSユニット)を構成する1つの暗号化処理単位(ブロック)の構成である。
暗号化処理単位540は、1セクタ(2048バイト)分のユーザデータによって構成される。本設定例4において、ブロックシード541は、1セクタ(2048バイト)分のユーザデータの先頭16バイト(128ビット)として設定されている。ただし、この16バイト(128ビット)データはAVコンテンツの実体データではなく乱数として付加したデータである。
コンテンツ再生を実行する情報処理装置は、暗号化処理単位を順次取得し、図9を参照して説明したセレクタ処理実行ステップS25において、ブロックシード(16バイト)541と、その他の暗号化データ部(2032バイト)を分離する処理を実行する。なお、図20には示していないがユーザ制御データ(UCD)は非暗号化データとして分離される。
図20のステップS37の処理は、図9におけるステップS26のブロック鍵Kb生成処理に相当する処理である。ステップS37では、1セクタ(2048バイト)のユーザデータの先頭16バイト(128ビット)として設定された乱数によって構成されるブロックシード541に対して、ユニット鍵Kuを適用したAES鍵生成処理アルゴリズム(図10(d)参照)を実行し、ブロック鍵Kbを生成する。
図20のステップS38の処理は、図9におけるステップS27の復号処理に相当する処理である。ステップS38では、1セクタ(2048バイト)のユーザデータの先頭16バイト(128ビット)=(乱数)を除いた暗号化データ(2032バイト)のユーザデータを入力し、ステップS37において生成したブロック鍵Kbを適用したAES復号処理を実行する。
さらに、図9に示すセレクタステップS28において、2048バイトのユーザデータの先頭16バイト(128ビット)のブロックシード541を除く暗号化データ部の復号結果と、ブロックシード541が結合されたデータとして復号データ542が生成され、その結果が、図8に示す再生制御処理手段420に出力される。
(5)設定例5
設定例5は、
暗号化処理単位(ブロック):1セクタ(2048バイト)分のユーザデータ+ユーザデータに対応するユーザ制御データ(UCD)18バイト
暗号化対象データ:1セクタ(2048バイト)のユーザデータ
ブロックシード:ユーザ制御データ(UCD)中の例えば最後尾の16バイト(128ビット)、この16バイトは例えば乱数として設定する。
とした例である。
設定例5における記録データ構成例を図21に示し、復号処理例を図22に示す。
まず、設定例5における記録データ構成例について図21を参照して説明する。図21(a)には、1セクタ(2048バイト)のユーザデータとセクタ対応のユーザ制御データ18バイトを示している。
図21(b)に示すように、1セクタ(2048バイト)のユーザデータと、ユーザデータに対応するユーザ制御データ(UCD)18バイトを1つの暗号処理単位(ブロック)として設定する。
図21(c)に示すように、ユーザ制御データ(UCD)18バイトに含まれる16バイト(128ビット)をブロックシードとする。ユーザ制御データ(UCD)には任意データを格納可能な領域が含まれるので、この領域に乱数を格納し、乱数を16バイトをブロックシードとすることができる。
この方法では、ブロックシードとして、管理データ部分であるユーザ制御データ(UCD)を使用しているため、コンテンツデータの中身に関わらず乱数など暗号化処理単位ごとに異なる値を設定できる。暗号化処置単位ごとに異なる乱数をブロックシードとして使用するため、生成されるブロック鍵Kbの値も暗号化処理単位ごとに異なる値となる。暗号化処理単位ごとにシードが乱数であること、およびブロック鍵が異なることは、1つの鍵を使用して暗号化するデータの量が暗号化処理単位1つ分に限定されることになり、暗号鍵の特定を困難にする効果がある。
次に、図22を参照して、設定例5における記録データの復号処理シーケンスについて説明する。図22に示す暗号化処理単位(ブロック)550は、情報記録媒体に格納された暗号化コンテンツ(CPSユニット)を構成する1つの暗号化処理単位(ブロック)の構成である。
暗号化処理単位550は、1セクタ(2048バイト)分のユーザデータとユーザ制御データ(UCD)18バイトによって構成される。本設定例5において、ブロックシード551は、ユーザ制御データ(UCD)18バイト中の16バイト(128ビット)として設定されている。この16バイト(128ビット)データは乱数として設定可能である。
コンテンツ再生を実行する情報処理装置は、暗号化処理単位を順次取得し、図9を参照して説明したセレクタ処理実行ステップS25において、ブロックシード(16バイト)551と、その他の暗号化データ部(2048バイト)を分離する処理を実行する。
図22のステップS39の処理は、図9におけるステップS26のブロック鍵Kb生成処理に相当する処理である。ステップS39では、ユーザ制御データ(UCD)18バイト中の16バイト(128ビット)の例えば乱数によって構成されるブロックシード551に対して、ユニット鍵Kuを適用したAES鍵生成処理アルゴリズム(図10(d)参照)を実行し、ブロック鍵Kbを生成する。
図22のステップS40の処理は、図9におけるステップS27の復号処理に相当する処理である。ステップS40では、1セクタ(2048バイト)のユーザデータを入力し、ステップS39において生成したブロック鍵Kbを適用したAES復号処理を実行する。
2048バイトのユーザデータの復号結果が復号データ552となり、その結果が、図8に示す再生制御処理手段420に出力される。
(6)設定例6
設定例6は、
暗号化処理単位(ブロック):1セクタ(2048バイト)分のユーザデータ
暗号化対象データ:1セクタ(2048バイト)のユーザデータ
ブロックシード:なし
暗号化をすべてユニット鍵Kuを適用して実行する
とした例である。
設定例6における記録データ構成例を図23に示し、復号処理例を図24に示す。
まず、設定例6における記録データ構成例について図23を参照して説明する。図23(a)には、1セクタ(2048バイト)のユーザデータとセクタ対応のユーザ制御データ18バイトを示している。
図23(b)に示すように、1セクタ(2048バイト)のユーザデータを1つの暗号処理単位(ブロック)として設定する。
図23(c)に示すように、暗号化対象データである1セクタ(2048バイト)のユーザデータをユニット鍵Kuを適用して暗号化する。すなわち、ブロックシードの抽出、ブロックシードに基づくブロック鍵Kbの生成を実行せず、すべてのブロックに対して共通のユニット鍵Kuを適用した暗号化を行なう。
この方法の利点として、1セクタ分(2048)バイトのデータを取得すれば、ブロックシードの取得、ブロック鍵の生成、コンテンツデータの復号化が可能であり、PCに接続されるドライブなど、2048バイト単位のデータを汎用的な処理単位として使用するシステムに対する親和性が高いことに加え、コンテンツデータをシードとして使用しないため記録媒体上に平文で記録される部分は存在しない、ブロック鍵生成処理を省略することによる処理の簡素化が可能という点が挙げられる。
ただし、この方法を用いる場合、暗号化処理単位に関わらず、同一のCPSユニットに含まれるデータが共通の暗号鍵を使用して暗号化されるため、他の方法で述べた暗号化処理単位ごとに暗号鍵を変えることによる、暗号鍵の類推を困難にする効果は期待できない。
次に、図24を参照して、設定例6における記録データの復号処理シーケンスについて説明する。図24に示す暗号化処理単位(ブロック)560は、情報記録媒体に格納された暗号化コンテンツ(CPSユニット)を構成する1つの暗号化処理単位(ブロック)の構成である。
暗号化処理単位560は、1セクタ(2048バイト)分のユーザデータによって構成される。本設定例6において、ブロックシードは抽出されず、暗号化はすべてのブロックに対して共通のユニット鍵Kuを用いて実行される。
コンテンツ再生を実行する情報処理装置は、暗号化処理単位を順次取得し、図9を参照して説明したセレクタ処理実行ステップS25において、暗号化データ部(2048バイト)と、非暗号化データであるユーザ制御データを分離する処理を実行する。
図24のステップS41の処理は、図9におけるステップS27の復号処理に相当する処理である。ステップS41では、1セクタ(2048バイト)のユーザデータを入力し、ユニット鍵Kuを直接適用したAES復号処理を実行する。
2048バイトのユーザデータの復号結果が復号データ562となり、その結果が、図8に示す再生制御処理手段420に出力される。
[5.情報処理装置の構成例]
次に、図25を参照して、上述のコンテンツの記録処理または再生処理を行う情報処理装置の構成例について説明する。
情報処理装置600は、情報記録媒体691の駆動を行ない、データ記録再生信号の入手力を行なうドライブ690、各種プログラムに従ったデータ処理を実行するCPU670、プログラム、パラメータ等の記憶領域としてのROM660、メモリ680、デジタル信号を入出力する入出力I/F610、アナログ信号を入出力し、A/D,D/Aコンバータ641を持つ入出力I/F640、MPEGデータのエンコード、デコード処理を実行するMPEGコーデック630、TS(Transport Stream)・PS(Program Stream)処理を実行するTS・PS処理手段620、各種の暗号処理を実行する暗号処理手段650を有し、バス601に各ブロックが接続されている。
まず、データ記録時の動作について説明する。記録を行うデータとしてデジタル信号入力とアナログ信号入力の2つのケースが想定される。
デジタル信号の場合、デジタル信号用入出力I/F610から入力され、必要に応じて暗号化処理手段650によって適切な暗号化処理を施したデータを情報記録媒体691に保存する。また、入力されたデジタル信号のデータ形式を変換して保存する場合、MPEGコーデック630およびCPU670、TS・PS処理手段620によって保存用のデータ形式に変換を行い、その後暗号化処理手段650で適切な暗号化処理を施して情報記録媒体691に保存する。
アナログ信号の場合、入出力I/F640へ入力されたアナログ信号はA/Dコンバータ641によってデジタル信号となり、MPEGコーデック630によって記録時に使用されるコーデックへと変換される。その後、TS・PS処理手段620により、記録データの形式であるAV多重化データへ変換され、必要に応じて暗号化処理手段650によって適切な暗号化処理を施したデータが記録媒体691に保存される。
例えば、MPEG−TSデータによって構成されるAVストリームデータからなるメインコンテンツの記録を行なう場合、メインコンテンツは、コンテンツ管理ユニット(CPSユニット)に区分された後、ユニット鍵による暗号化処理が暗号処理手段650によって暗号化され、ドライブ690を介して記録媒体691に記録される。
サブコンテンツについても、各データグループ対応のコンテンツ管理ユニット(CPSユニット)に区分された後、ユニット鍵による暗号化処理が暗号処理手段650によって暗号化され、ドライブ690を介して記録媒体691に記録される。
次に、情報記録媒体からのデータ再生を行なう場合の処理について説明する。例えばメインコンテンツとしてのMPEG−TSデータからなるAVストリームデータの再生を行う場合、ドライブ690において情報記録媒体691から読み出されたデータはコンテンツ管理ユニット(CPSユニット)として識別されると、コンテンツ管理ユニットに対応するユニット鍵の取得処理が実行される。
具体的には、情報処理装置の例えばROM660に格納されたデバイスキーに基づいて情報記録媒体に格納されたRKBを復号し、メディアキーKmを取得して、取得したメディアキーKmにより、情報記録媒体に格納された暗号化ディスクキーeKm(Kd)を復号してディスクキーKdを取得し、さらに、情報記録媒体から物理インデックスと記録シードVuを取得し、これらの情報に基づく暗号処理によりユニット鍵Kuを取得する。
さらに、取得したユニット鍵Kuに基づいて、必要に応じてブロック鍵Kbの生成を実行し、ブロック鍵Kbまたはユニット鍵Kuを適用して暗号化処理手段650で暗号化コンテンツの復号を実行し、復号コンテンツがTS(Transport Stream)・PS(Program Stream)処理手段620の処理によってVideo、Audio、字幕などの各データに分けられる。
MPEGコーデック630において復号されたデジタルデータは入出力I/F640内のD/Aコンバータ641によってアナログ信号に変換され出力される。またデジタル出力を行う場合、暗号化処理手段650で復号されたMPEG−TSデータは入出力IF610を通してデジタルデータとして出力される。この場合の出力は例えばIEEE1394やイーサネットケーブル、無線LANなどのデジタルインターフェースに対して行われる。なお、ネットワーク接続機能に対応する場合入出力IF610はネットワーク接続の機能を備える。また、再生装置内で出力先機器が受信可能な形式にデータ変換をして出力を行う場合、一旦、TS・PS処理手段620で分離したVideo、Audio、字幕などに対してMPEGコーデック630においてレート変換、コーデック変換処理を加え、TS・PS処理手段620で再度MPEG−TSやMPEG−PSなどに多重化を行ったデータをデジタル用入出力I/F610から出力する。または、CPU670を使用してMPEG以外のコーデック、多重化ファイルに変換をしてデジタル用入出力I/F610から出力することも可能である。
サブコンテンツの場合も、コンテンツ管理ユニットとして識別されると、コンテンツ管理ユニットに対応するユニット鍵の取得処理が実行され、取得されたユニット鍵に基づいて、暗号化処理手段650で暗号を解き、再生処理が実行される。
前述したように、コンテンツ管理ユニット(CPSユニット)は、メインコンテンツ、サブコンテンツのそれぞれの構成データに対応付けられて設定され、1つのコンテンツ管理ユニット(CPSユニット)に1つのユニット鍵が対応付けられている。コンテンツ再生の再生制御を統括的に実行する統括再生制御プログラムが、コンテンツ管理ユニット(CPSユニット)の切り替えの発生を検出し、切り替えに応じて適用する鍵の切り替えを実行する。鍵が取得されていない場合は、鍵取得を促すメッセージを提示する処理を実行する。
なお、再生処理、記録処理を実行するプログラムは例えばROM660内に保管されており、プログラムの実行処理中は必要に応じて、パラメータ、データの保管、ワーク領域としてメモリ680を使用する。なお、図25では、データ記録、再生の可能な装置構成を示して説明したが、再生機能のみの装置、記録機能のみを有する装置も構成可能であり、これらの装置においても本発明の適用が可能である。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の構成によれば、例えば、Blu−rayディスク、DVDなどの情報記録媒体に、コンテンツを暗号化して記録し、さらに、情報処理装置において、暗号化コンテンツを復号し再生する構成において、情報記録媒体に格納するコンテンツをコンテンツ管理ユニット(CPSユニット)として区分し、各ユニット毎に生成するユニット鍵に基づく暗号化を行なう構成としたので、複数のコンテンツを1枚のディスクに格納する場合においても、各コンテンツの利用管理を個別に行なうことが可能となる。本発明の構成は、例えば、複数のコンテンツを情報記録媒体に格納し、各コンテンツ毎の利用制御を実行することが要請されるシステムにおいて適用する情報記録媒体、情報処理装置などにおいて有効に適用可能である。
さらに、本発明の構成によれば、各種の鍵生成情報に基づいて、1つのユニット鍵生成キーを生成して、ユニット鍵生成キーに対して各CPSユニットに対応する記録シードを作用させて各ユニット対応のユニット鍵を生成する構成とし、さらに、例えば3セクタ毎に設定されるブロック単位で抽出されるブロックシードとユニット鍵に基づいてブロック鍵を生成して、ブロック単位での暗号化を行なう構成としたので、コンテンツの復号においては、ディスクに格納された鍵生成情報、記録シード、ブロックシードの一致が条件となり、例えば正当なROMディスクからコピーした不正なコピーコンテンツの再生、利用を防止することが可能となる。従って、本発明の構成は、例えば、複数のコンテンツを情報記録媒体に格納し、各コンテンツ毎の利用制御を実行することが要請されるシステムにおいて適用する情報記録媒体、情報処理装置などにおいて有効に適用可能である。
さらに、本発明の構成によれば、ユニット鍵を生成するために必要な情報として、木構造に基づく鍵配信構成に従った暗号鍵ブロックとしてのRKB、あるいは例えばウォッブル記録信号など、通常のデータ記録、再生方式とは異なり、コピー処理の困難な記録信号を適用した構成としたので、正当なデバイスである情報処理装置以外は、ユニット鍵の生成は不可能であり、コンテンツの不正利用を効果的に防止することができる。
さらに、本発明の構成によれば、ブロックシードは、ユーザデータ、ユーザ制御データなどの各領域に設定可能であり、また、乱数を設定してブロックシードとする構成などが可能であり、ブロックシードの多様性を維持し、各ブロックをそれぞれ異なるブロック鍵を適用して暗号化することが可能となり、第三者による暗号鍵の解析困難性を高めることが可能となる。従って、本発明の構成は、例えば、複数のコンテンツを情報記録媒体に格納し、各コンテンツ毎の利用制御を実行することが要請されるシステムにおいて適用する情報記録媒体、情報処理装置などにおいて有効に適用可能である。
情報記録媒体の格納データ構成について説明する図である。 CPSユニット構成および記録シードの対応例について説明する図である。 リードイン領域102の記録データの構成例を示す図である。 ウォッブル(Wobble)信号の記録処理について説明する図である。 暗号鍵ブロックRKBの構成について説明する図である。 情報記録媒体の製造ルートについて説明する図である。 管理センタ、コンテンツ編集エンティテイ、および情報記録媒体製造エンティテイの実行する処理の詳細について説明する図である。 情報処理装置におけるコンテンツ再生の概要について説明する図である。 情報処理装置におけるコンテンツ再生の詳細について説明する図である。 情報処理装置におけるコンテンツ再生に適用する鍵生成などの暗号処理の詳細について説明する図である。 情報記録媒体に格納されるデータ記録構成および、記録データの復号処理の概要を説明する図である。 ブロック暗号化の対象となるユーザデータの詳細構成について説明する図である。 暗号化コンテンツの記録、再生処理構成の設定例1に対応する記録データ構成例を説明する図である。 暗号化コンテンツの記録、再生処理構成の設定例1に対応するデータ復号例を説明する図である。 暗号化コンテンツの記録、再生処理構成の設定例2に対応する記録データ構成例を説明する図である。 暗号化コンテンツの記録、再生処理構成の設定例2に対応するデータ復号例を説明する図である。 暗号化コンテンツの記録、再生処理構成の設定例3に対応する記録データ構成例を説明する図である。 暗号化コンテンツの記録、再生処理構成の設定例3に対応するデータ復号例を説明する図である。 暗号化コンテンツの記録、再生処理構成の設定例4に対応する記録データ構成例を説明する図である。 暗号化コンテンツの記録、再生処理構成の設定例4に対応するデータ復号例を説明する図である。 暗号化コンテンツの記録、再生処理構成の設定例5に対応する記録データ構成例を説明する図である。 暗号化コンテンツの記録、再生処理構成の設定例5に対応するデータ復号例を説明する図である。 暗号化コンテンツの記録、再生処理構成の設定例6に対応する記録データ構成例を説明する図である。 暗号化コンテンツの記録、再生処理構成の設定例6に対応するデータ復号例を説明する図である。 情報記録媒体を装着して再生する情報処理装置の構成例について説明する図である。
符号の説明
100 情報記録媒体
101 データ格納領域部
102 リードイン領域
111 暗号化コンテンツ
112 記録シード
113 物理インデックス
120 暗号鍵情報
121 暗号鍵ブロックRKB
122 暗号化ディスクキー
201 ピット
221,222 ウォッブル記録信号
231 タグ情報
232 暗号鍵データ格納部
303 編集前コンテンツ
310 管理センタ
311 メディアキー
312 ディススクキー
313 RKB
314 暗号化ディスクキーeKm(Kd)
330 コンテンツ編集エンティテイ
332 記録シードVu
350 情報記録媒体製造エンティテイ
351 物理インデックス
400 情報処理装置
401 RKB
402 暗号化ディスクキーeKm(Kd
403 物理インデックス
404 記録シードVu
405 暗号化コンテンツ
410 暗号処理手段
411 デバイスキー
412 復号コンテンツ
420 再生制御手段
431 AES復号部
432 AES暗号部
433 排他論理和部
510 暗号化処理単位(ブロック)
511 ブロックシード
512 復号データ
520 暗号化処理単位(ブロック)
521 ブロックシード
522 復号データ
530 暗号化処理単位(ブロック)
531 ブロックシード
532 復号データ
540 暗号化処理単位(ブロック)
541 ブロックシード
542 復号データ
550 暗号化処理単位(ブロック)
551 ブロックシード
552 復号データ
560 暗号化処理単位(ブロック)
562 復号データ
600 情報処理装置
601 バス
610 入出力I/F
620 TS・PS処理手段
630 MPEGコーデック
640 入出力I/F
641 A/D,D/Aコンバータ
650 暗号処理手段
660 ROM
670 CPU
680 メモリ
690 ドライブ
691 情報記録媒体

Claims (18)

  1. コンテンツ再生処理を実行する情報処理装置であり、
    情報記録媒体に格納された3セクタ分のユーザデータを暗号化処理単位として暗号化した暗号化コンテンツと、暗号化されていないユーザ制御データであり暗号化処理単位識別情報を含むユーザ制御データとを含む記録データから、前記暗号化コンテンツを抽出して暗号化処理単位の復号処理を実行する暗号処理部を有し、
    前記暗号処理部は、
    情報記録媒体に格納された鍵生成情報に基づいてユニット鍵生成キーを生成し、情報記録媒体に格納されたユニット区分された暗号化コンテンツ対応の記録シードと、前記ユニット鍵生成キーに基づく暗号処理により、各暗号化コンテンツ対応のユニット鍵を生成し、生成したユニット鍵と、前記暗号化処理単位の先頭部の非暗号化データに基づき抽出したブロックシードに基づいて生成するブロック鍵を適用して前記暗号化コンテンツの復号処理を実行する構成を有することを特徴とする情報処理装置。
  2. 前記情報処理装置は、
    木構造に基づく鍵配信方式によって提供されるデバイスキーを格納したメモリを有し、
    前記暗号処理部は、
    情報記録媒体に格納された暗号鍵ブロックに対して、前記デバイスキーを適用した復号処理を実行して前記鍵生成情報を取得する構成であることを特徴とする請求項1に記載の情報処理装置。
  3. 前記情報処理装置は、
    情報記録媒体に記録された暗号化コンテンツの再生方式と異なる方式を適用して情報記録媒体に記録された物理インデックスの読み取りを実行して前記鍵生成情報の取得を行なう構成であることを特徴とする請求項1に記載の情報処理装置。
  4. 前記情報処理装置は、
    ウォッブル記録信号として記録された物理インデックスの読み取り処理を実行する構成であることを特徴とする請求項3に記載の情報処理装置。
  5. 前記暗号処理部は、
    コンテンツの暗号化処理単位であるブロックを構成するユーザデータの一部データをブロックシードとして抽出し、該ブロックシードに対する前記ユニット鍵を適用した暗号処理によりブロック鍵を生成し、生成したブロック鍵に基づいてブロックデータ単位の復号処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  6. 前記ブロックシードは、ユーザデータに含まれる乱数データであり、
    前記暗号処理部は、前記乱数データをブロックシードとして抽出してブロック鍵を生成し、生成したブロック鍵に基づいてブロックデータ単位の復号処理を実行する構成であることを特徴とする請求項5に記載の情報処理装置。
  7. 前記暗号処理部は、
    複数の暗号化処理単位であるブロックに対して、共通に前記ユニット鍵を直接適用してコンテンツの復号処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  8. 情報記録媒体に対するコンテンツ記録処理を実行する情報処理装置であり、
    情報記録媒体に記録する1以上のコンテンツ管理ユニット毎の暗号化処理を実行する暗号処理部を有し、
    前記暗号処理部は、
    前記1以上のコンテンツ管理ユニットに対して共通に適用されるユニット鍵生成キーと、各コンテンツ管理ユニットに対応して設定される記録シードとに基づく暗号処理により、各コンテンツ管理ユニット対応のユニット鍵を生成し、生成したユニット鍵と、3セクタ分のユーザデータからなる暗号化処理単位の先頭部の非暗号化データに基づき抽出したブロックシードに基づいて生成するブロック鍵を適用して、3セクタ分のユーザデータからなる前記暗号化処理単位の暗号化により暗号化コンテンツを生成し、前記暗号化コンテンツと暗号化しないユーザ制御データであり暗号化処理単位識別情報を含むユーザ制御データとを含む記録データの生成処理を実行する構成を有することを特徴とする情報処理装置。
  9. 前記暗号処理部は、
    複数の暗号化処理単位であるブロックに対して、共通に前記ユニット鍵を直接適用してコンテンツの暗号化処理を実行する構成であることを特徴とする請求項8記載の情報処理装置。
  10. 3セクタ分のユーザデータを暗号化処理単位として暗号化した暗号化コンテンツと、暗号化しないユーザ制御データであり暗号化処理単位識別情報を含むユーザ制御データとを含む記録データを格納した情報記録媒体であり、
    異なる暗号鍵によって暗号化されたデータを含む1以上のコンテンツ管理ユニットを格納し、
    前記コンテンツ管理ユニットの各々は、
    各コンテンツ管理ユニットに共通に適用されるユニット鍵生成キーと、各コンテンツ管理ユニット個々に設定される記録シードとに基づく暗号処理によって生成されるユニット鍵と、前記暗号化処理単位の先頭部の非暗号化データに基づき抽出したブロックシードとに基づいて生成するブロック鍵によって前記暗号化処理単位各々を個別に暗号化した暗号化データを含み、
    前記ブロック鍵により暗号化される暗号化処理単位は、前記記録データにおけるユーザ制御データを除外したユーザデータであることを特徴とする情報記録媒体。
  11. 前記コンテンツ管理ユニットの各々は、
    複数の暗号化処理単位であるブロックに対して、共通に前記ユニット鍵を直接適用して暗号化されたデータを含む構成であることを特徴とする請求項10に記載の情報記録媒体。
  12. コンテンツ再生処理を実行する情報処理方法であり、
    情報記録媒体に格納された、3セクタ分のユーザデータを暗号化処理単位として暗号化した暗号化コンテンツと、暗号化されていないユーザ制御データであり暗号化処理単位識別情報を含むユーザ制御データとを含む記録データから、前記暗号化コンテンツを抽出して暗号化処理単位の復号処理を実行する暗号処理ステップを有し、
    前記暗号処理ステップは、
    情報記録媒体に格納された鍵生成情報に基づいてユニット鍵生成キーを生成するステップと、
    情報記録媒体に格納されたユニット区分された暗号化コンテンツ対応の記録シードと、前記ユニット鍵生成キーに基づく暗号処理により、各暗号化コンテンツ対応のユニット鍵を生成するステップと、
    生成したユニット鍵と、前記暗号化処理単位の先頭部の非暗号化データに基づき抽出したブロックシードとに基づいて生成するブロック鍵を適用して、前記記録データから前記暗号化コンテンツのみを抽出した暗号化処理単位の復号処理を実行するステップと、
    を有することを特徴とする情報処理方法。
  13. 前記情報処理方法は、さらに、
    情報記録媒体に格納された暗号鍵ブロックに対して、木構造に基づく鍵配信方式によって提供されるデバイスキーを適用した復号処理を実行して前記鍵生成情報を取得するステップを有することを特徴とする請求項12に記載の情報処理方法。
  14. 前記情報処理方法は、さらに、
    情報記録媒体に記録された暗号化コンテンツの再生方式と異なる方式を適用して情報記録媒体に記録された物理インデックスの読み取りを実行して前記鍵生成情報の取得を行なうステップを有することを特徴とする請求項12に記載の情報処理方法。
  15. 前記情報処理方法は、
    ウォッブル記録信号として記録された物理インデックスの読み取り処理を実行することを特徴とする請求項14に記載の情報処理方法。
  16. 情報記録媒体に対するコンテンツ記録処理を実行する情報処理方法であり、
    情報記録媒体に記録する1以上のコンテンツ管理ユニット毎の暗号化処理を実行する暗号処理ステップを有し、
    前記暗号処理ステップは、
    前記1以上のコンテンツ管理ユニットに対して共通に適用されるユニット鍵生成キーと、各コンテンツ管理ユニットに対応して設定される記録シードとに基づく暗号処理により、各コンテンツ管理ユニット対応のユニット鍵を生成するステップと、
    生成したユニット鍵と、3セクタ分のユーザデータからなる暗号化処理単位の先頭部の非暗号化データに基づき抽出したブロックシードとに基づいて生成するブロック鍵を適用して、3セクタ分のユーザデータからなる前記暗号化処理単位の暗号化により暗号化コンテンツを生成し、前記暗号化コンテンツと暗号化しないユーザ制御データであり暗号化処理単位識別情報を含むユーザ制御データとを含む記録データを生成するステップと、
    を有することを特徴とする情報処理方法。
  17. コンテンツ再生処理を実行するコンピュータ・プログラムであり、
    情報記録媒体に格納された、3セクタ分のユーザデータを暗号化処理単位として暗号化した暗号化コンテンツと、暗号化されていないユーザ制御データであり暗号化処理単位識別情報を含むユーザ制御データとを含む記録データから、前記暗号化コンテンツを抽出して暗号化処理単位の復号処理を実行する暗号処理ステップを有し、
    前記暗号処理ステップは、
    情報記録媒体に格納された鍵生成情報に基づいてユニット鍵生成キーを生成するステップと、
    情報記録媒体に格納されたユニット区分された暗号化コンテンツ対応の記録シードと、前記ユニット鍵生成キーに基づく暗号処理により、各暗号化コンテンツ対応のユニット鍵を生成するステップと、
    生成したユニット鍵と、前記暗号化処理単位の先頭部の非暗号化データに基づき抽出したブロックシードとに基づいて生成するブロック鍵を適用して、前記記録データから前記暗号化コンテンツのみを抽出した暗号化処理単位の復号処理を実行するステップと、
    を有することを特徴とするコンピュータ・プログラム。
  18. 情報記録媒体に対するコンテンツ記録処理を実行するコンピュータ・プログラムであり、
    情報記録媒体に記録する1以上のコンテンツ管理ユニット毎の暗号化処理を実行する暗号処理ステップを有し、
    前記暗号処理ステップは、
    前記1以上のコンテンツ管理ユニットに対して共通に適用されるユニット鍵生成キーと、各コンテンツ管理ユニットに対応して設定される記録シードとに基づく暗号処理により、各コンテンツ管理ユニット対応のユニット鍵を生成するステップと、
    生成したユニット鍵と、3セクタ分のユーザデータからなる暗号化処理単位の先頭部の非暗号化データに基づき抽出したブロックシードとに基づいて生成するブロック鍵を適用して、3セクタ分のユーザデータからなる前記暗号化処理単位の暗号化により暗号化コンテンツを生成し、前記暗号化コンテンツと暗号化しないユーザ制御データであり暗号化処理単位識別情報を含むユーザ制御データとを含む記録データを生成するステップと、
    を有することを特徴とするコンピュータ・プログラム。
JP2003427896A 2003-12-24 2003-12-24 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム Expired - Fee Related JP4114605B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2003427896A JP4114605B2 (ja) 2003-12-24 2003-12-24 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
EP04257174A EP1548732A3 (en) 2003-12-24 2004-11-19 Method and apparatus for processing information, information storage medium, and computer program
US11/019,900 US20050144470A1 (en) 2003-12-24 2004-12-22 Method and apparatus for processing information, information storage medium, and computer program
KR1020040110966A KR20050065379A (ko) 2003-12-24 2004-12-23 정보 처리 장치, 정보 기록 매체, 및 정보 처리 방법, 및컴퓨터 프로그램
CNB2004101049350A CN100483294C (zh) 2003-12-24 2004-12-24 用于处理信息的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003427896A JP4114605B2 (ja) 2003-12-24 2003-12-24 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
JP2005191707A JP2005191707A (ja) 2005-07-14
JP4114605B2 true JP4114605B2 (ja) 2008-07-09

Family

ID=34544974

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003427896A Expired - Fee Related JP4114605B2 (ja) 2003-12-24 2003-12-24 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Country Status (5)

Country Link
US (1) US20050144470A1 (ja)
EP (1) EP1548732A3 (ja)
JP (1) JP4114605B2 (ja)
KR (1) KR20050065379A (ja)
CN (1) CN100483294C (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7483532B2 (en) * 2003-07-03 2009-01-27 Microsoft Corporation RTP payload format
KR20060066626A (ko) * 2004-12-13 2006-06-16 엘지전자 주식회사 컨텐트의 암호/해독을 위한 키를 기록하고 사용하는 방법및 장치와 그 방법에 의해 키가 기록되어 있는 기록매체
AU2005317447A1 (en) * 2004-12-13 2006-06-22 Lg Electronics Inc. Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method
EP1825470A4 (en) * 2004-12-13 2009-04-29 Lg Electronics Inc METHOD AND DEVICE FOR WRITING AND USING KEYS FOR ENCRYPTING / DECALKING A CONTENT AND KEY WRITTEN BY THE PROCESS SAVING THE RECORDING MEDIUM
KR20060066627A (ko) * 2004-12-13 2006-06-16 엘지전자 주식회사 컨텐트의 암호/해독을 위한 키를 기록하고 사용하는 방법및 장치와 그 방법에 의해 키가 기록되어 있는 기록매체
EP1684286A1 (en) * 2005-01-24 2006-07-26 Thomson Licensing Secure pre-recorded digital medium
JP4692003B2 (ja) * 2005-02-10 2011-06-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4672437B2 (ja) * 2005-05-24 2011-04-20 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法およびコンテンツ再生プログラム
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
JP4425311B2 (ja) * 2005-07-20 2010-03-03 パイオニア株式会社 記録ディスク
US8321690B2 (en) * 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
JP2009517788A (ja) * 2005-11-29 2009-04-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コピー保護手段を有する記録担体
US20080010468A1 (en) * 2006-06-06 2008-01-10 Ruiz R P Method and technique for enforcing transience and propagation constraints on data transmitted by one entity to another entity by means of data division and retention
JP4770650B2 (ja) 2006-09-09 2011-09-14 ソニー株式会社 情報処理装置および情報処理方法並びにコンピュータ・プログラム
US20080072071A1 (en) * 2006-09-14 2008-03-20 Seagate Technology Llc Hard disc streaming cryptographic operations with embedded authentication
JP4957148B2 (ja) 2006-09-26 2012-06-20 富士通株式会社 鍵管理機能を持つセキュア素子および情報処理装置
CN101859351B (zh) * 2009-04-08 2012-07-18 北京兆易创新科技有限公司 保证存储器存储的数据安全读取的系统及方法
JP2011023051A (ja) * 2009-07-13 2011-02-03 Sony Corp 情報記録装置、情報再生装置、記録媒体製造装置、情報記録媒体、および方法、並びにプログラム
EP2731040B1 (en) * 2012-11-08 2017-04-19 CompuGroup Medical SE Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
EP3340071B1 (en) 2016-12-23 2021-06-09 CompuGroup Medical SE Offline preparation for bulk inserts

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6587948B1 (en) * 1998-02-13 2003-07-01 Sony Corporation Recording apparatus, recording medium, playback apparatus, recording method and playback method
ES2242925T3 (es) * 1999-01-27 2005-11-16 Koninklijke Philips Electronics N.V. Soporte de grabacion, dispositivo de reproduccion y metodo de grabacion de informacion.
WO2001015162A2 (en) * 1999-08-13 2001-03-01 Microsoft Corporation Methods and systems of protecting digital content
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4622064B2 (ja) * 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
EP1414181B1 (en) * 2000-06-21 2008-12-17 Sony Corporation Apparatus and method for key renewal in a hierarchical key tree structure
CN100401667C (zh) * 2000-06-21 2008-07-09 索尼公司 信息记录/再生装置及方法
US7088822B2 (en) * 2001-02-13 2006-08-08 Sony Corporation Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
CN100370525C (zh) * 2001-07-02 2008-02-20 皇家菲利浦电子有限公司 记录载体和扫描记录载体的设备
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4068330B2 (ja) * 2001-10-16 2008-03-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 光ディスクおよびその製造方法
TWI244645B (en) * 2002-01-28 2005-12-01 Sony Corp Information recording apparatus and method, information reproduction apparatus and method, information recording medium, program storage medium
US7649824B2 (en) * 2002-07-01 2010-01-19 Panasonic Corporation Optical storage medium control data region
JP4600042B2 (ja) * 2002-12-06 2010-12-15 ソニー株式会社 記録再生装置およびデータ処理装置

Also Published As

Publication number Publication date
CN1637679A (zh) 2005-07-13
KR20050065379A (ko) 2005-06-29
CN100483294C (zh) 2009-04-29
US20050144470A1 (en) 2005-06-30
EP1548732A2 (en) 2005-06-29
EP1548732A3 (en) 2009-06-24
JP2005191707A (ja) 2005-07-14

Similar Documents

Publication Publication Date Title
JP4715233B2 (ja) 情報処理装置、および情報記録媒体製造方法、並びにコンピュータ・プログラム
JP4701748B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4734906B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4784131B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4114605B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4576936B2 (ja) 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
JP4613739B2 (ja) 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム
JP4626221B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8863296B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP4605011B2 (ja) 情報記録媒体ドライブ装置
JP4774734B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP5170229B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070326

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070815

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080325

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080407

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110425

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110425

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees